ImageVerifierCode 换一换
格式:PPT , 页数:46 ,大小:248KB ,
资源ID:9821479      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-9821479.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全基础.ppt)为本站会员(wspkg9802)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全基础.ppt

1、计算机网络安全基础,主讲:张双进,计算机网络安全基础,计算机网络基础 网络安全概述 操作系统与网络安全 计算机系统安全与访问控制 数据库系统安全 计算机病毒的防治 数据加密 防火墙技术 网络站点的安全 数据安全,一.计算机网络基础,网络参考模型OSI网络互联设备局域网技术广域网协议 TCPIP与Internet提供的主要服务,网络参考模型OSI,网络参考模型OSI,1 分层通信在上述七层中,上五层一般由软件实现,而下面的两层是硬件和软件实现的。 2 信息格式,网络互联设备,网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型: 中继器 网桥 路由器 网关,局域网技术,目前,流行的局域网

2、主要有三种: 以太网 令牌环网 FDDI 其中90%以上的局域网是以太网. 以太网和IEEE 802.3以太网是由施乐公司于七十年代开发,IEEE 802.3发表于1980年,它是以以太网作为技术基础。如今以太网和IEEE 802.3占据了局域网市场的最大份额,而以太网通常指所有采用载波监听多路访问冲突检测(CSMACD)的局域网,包括IEEE 802.3。,数据帧格式,广域网协议,广域网基本技术1包交换2广域网的构成3存储转发 4广域网的物理编址 5下一站转发6源地址独立性 7层次地址与路由的关系 8广域网中的路由,广域网协议,1SDLC(同步数据链控制)及其派生协议 2. 点对点协议 PP

3、P的组成 点对点协议(PPP)提供了一种点对点链路传输数据报文的方法。 3. 分组交换X.25X.25 是一组协议,它规定了广域网如何通过公用数据网进行连接。X.25定义的是数据终端设备(DTE)和数据电路设备(DCE)之间的接口标准。 4. 帧中继 提供一种统计复用手段,使用同一物理链路上可以有多个逻辑会话(称为虚电路),它提供了对带宽的灵活有效的利用。,TCPIP协议基础,互联网协议(IP)和传输控制协议(TCP)是互联网协议族中最为有名的两个协议,其应用非常广泛,它能够用于任何相互连接的计算机网络系统之间的通信,对局域网(LAN)和广域网(WAN)都有非常好的效果。,TCP/IP结构图,

4、 TCPTCP协议,即传输控制协议,是一个可靠的、面向连接的协议。它允许在Internet上两台主机间信息的无差错传输。 UDP无连接方式,即UDP方式,当源主机有数据时,就发送。它不管发送的数据包是否到达目标主机,数据包是否出错,收到数据包的主机也不会告诉发送方是否正确收到了数据,因此,这是一种不可靠的数据传输方式,互联网协议(IP),最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。 同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。 IP地址根据网络ID

5、的不同分为5种类型,A类地址、B类地址、C类地址、D类地址和E类地址。,二.网络安全概述,“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。,二.网络安全概述,本章主要讲授:网络安全的含义网络安全的特征威胁网络安

6、全的因素网络安全的关键技术网络安全的安全策略网络安全解决的方案网络安全的分类,2.网络安全的含义,网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,(l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的

7、安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。,2.网络安全的特征,(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。,2.威胁网络安全的因素,非授权访问。这主要的是指对网络设备以及信息资源进行非

8、正常使用或超越权限使用 假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的 数据完整性受破坏 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间 病毒 通信线路被窃听等,“黑客”的攻击拒绝服务攻击(Denial of Service Attack)计算机系统的脆弱性协议安全的脆弱性数据库管理系统安全的脆弱性人为的因素各种外部威胁(物理威胁.网络威胁 .身份鉴别 .编程.系统漏洞 ),防范措施,(1)用备份和镜像技术提高数据完整性 (2)防毒 (3)补丁程序 (4)提高物理安全 (5)构筑因特网防火墙 (6)废品处理守则 (7)仔细

9、阅读日志 (8)加密 (9)提防虚假的安全,2.网络安全的关键技术,主机安全技术。 身份认证技术。 访问控制技术。 密码技术。 防火墙技术。 安全审计技术。 安全管理技术。,2.网络安全的安全策略,一个完整的网络信息安全系统至少包括三类措施: 社会的法律政策,企业的规章制度及网络安全教育 技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等 审计与管理措施,包括技术与社会措施,2.网络安全解决的方案,网络安全系统提供适当安全的常用的方法: 修补系统漏洞 病毒检查 加密 执行身份鉴别 防火墙 捕捉闯入者 直接安全 空闲机器守则 废品处理守则 口令守则,2.网络安全的分类,根据中国国

10、家计算机安全规范,计算机的安全大致可分为三类:(1)实体安全,包括机房、线路、主机等(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全(3)应用安全,包括程序开发运行、IO、数据库等的安全,网络安全分类 基本安全类基本安全类包括访问控制、授权、认证、加密以及内容安全。 管理与记账类管理与记账类安全包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。 网络互联设备安全类网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。连接控制类连接控制类包括

11、负载均衡、可靠性以及流量管理等。由于网络安全范围的不断扩大;如今的网络安全不再是仅仅保护内部资源的安全,还必须提供附加的服务,例如,用户确认、通过保密、甚至于安全管理传统的商务交易机制,如订货和记账等。,三.操作系统与网络安全,(1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。,四.计算机系统安全与访问控制,计算机作为一种信息社会中不可缺少的资源和财产以予保护,以防止由于窃贼、侵入者和其它的各种

12、原因造成的损失一直是一个真正的需求。如何保护好计算机系统、设备以及数据的安全是一种颇为刺激的挑战。由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而、计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。,计算机系统安全,实体硬件安全:主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障有:(1)磁盘故障;(2)IO控制器故障;(3)电

13、源故障;(4)存储器故障;(5)介质、设备和其它备份故障;(6)芯片和主板故障等。,系统访问控制,实现访问控制的方法,除了使用用户标识与口令之外,还可以采用较为复杂的物理识别设备,如访问卡、钥匙或令牌。生物统计学系统是一种颇为复杂而又昂贵的访问控制方法,它基于某种特殊的物理特征对人进行唯一性识别,如指纹等。,五.数据库系统安全,数据库的安全性是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。数据库是网络系统的核心部分,有价值的数据资源都存放在其中,这些共享的数据资源既要面对必需的可用性需求,又要面对被篡改、损坏和被窃取的威胁。通常,数据库的破坏来自下列四个方面:(1)系统故障;

14、(2)并发所引起的数据的不一致;(3)转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则;(4)人为的破坏,例如,数据被非法访问,甚至被篡改或破坏。,数据库系统是计算机技术的一个重要分支,从60年代后期开始发展。虽然起步较晚,但近几十年来已经形成为一门新兴学科,应用涉及面很广,几乎所有领域都要用到数据库。数据库,形象上讲就是若干数据的集合体。这些数据存在于计算机的外存储器上,而且不是杂乱无章地排列的。数据库数据量庞大、用户访问频繁,有些数据具有保密性,因此数据库要由数据库管理系统(DBMS)进行科学的组织和管理,以确保数据库的安全性和完整性。,六.计算机病毒的防治,计算机病毒的

15、防御对网络管理员来说是一个望而生畏的任务。特别是随着病毒的越来越高级,情况就变得更是如此。目前,几千种不同的病毒不时地对计算机和网络的安全构成严重威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全的讨论都应考虑到病毒。,计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入其它的程序中,执行恶意的行动。 通常,计算机病毒可分为下列几类。(1)文件病毒。该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后,利用这些指令来调用附在文件中某处的病毒代码。当文件

16、执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行系列。通常,这些情况发生得很快,以致于用户并不知道病毒代码已被执行。,(2)引导扇区病毒。它会潜伏在软盘的引导扇区,或者是在硬盘的引导扇区,或主引导记录(分区扇区中插入指令)。此时,如果计算机从被感染的软盘引导时,病毒就会感染到引导硬盘,并把自己的代码调入内存。软盘并不需要一定是可引导的才能传播病毒,病毒可驻留在内存内并感染被访问的软盘。触发引导区病毒的典型事件是系统日期和时间。(3)多裂变病毒。多裂变病毒是文件和引导扇区病毒的混合种,它能感染可执行文件,从而能在网上迅速传播蔓延。,(4)秘密病毒。这种病毒通过挂接中断把它所进行的修改和

17、自己的真面目隐藏起来,具有很大的欺骗性。因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来非常正常。秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多读操作重定向。 (5)异形病毒。这是一种能变异的病毒,随着感染时间的不同而改变其不同的形式。不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法对此显得软弱无力。,(6)宏病毒。宏病毒不只是感染可执行文件,它可以感染一般软件文件。虽然宏病毒不会有严重的危害,但它仍是令人讨厌的,因为它会影响系统的性能以及用户的工作效率。宏病毒是利用宏语言编写的,不面向操作系统,所以,它不受操作平台的约束,可以在D

18、OS、Windows、Unix、Mac甚至在OS/2系统中散播。这就是说,宏病毒能被传到任何可运行编写宏病毒的应用程序的机器中。宏病毒对病毒而言是一次革命。现在通过E-mail、3W强大的互联能力及宏语言的进一步强化,极大地增强了它的传播能力。,七.数据加密,数据加密是计算机安全的重要部分。口令加密是防止文件中的密码被人偷看。文件加密主要应用于因特网上的文件传输,防止文件被看到或劫持。电子邮件给人们提供了一种快捷便宜的通信方式,但电子邮件是不安全的,很容易被别人偷看或伪造。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供了基于加密的身份认证技术,这样就可以保证发信人就是信上声称

19、的人。数据加密也使因特网上的电子商务成为可能。,八.防火墙技术,防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。通常,防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在前门的安全卫士,控制并检查站点的访问者。,防火墙是由管理员为保护自己的网络免遭外界非授权访问但又允许与因特网联接而发展起来的。从网际角度,防

20、火墙可以看成是安装在两个网络之间的一道栅栏,根据安全计划和安全策略中的定义来保护其后面的网络。由软件和硬件组成的防火墙应该具有以下功能。 (1)所有进出网络的通信流都应该通过防火墙。 (2)所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。 (3)理论上说,防火墙是穿不透的(但实际上让防火墙当机却很容易)。,防火墙的基本功能 (1)防火墙能够强化安全策略 (2)防火墙能有效地记录因特网上的活动 (3)防火墙限制暴露用户点 (4)防火墙是一个安全策略的检查站 防火墙的不足之处 (1)不能防范恶意的知情者 (2)防火墙不能防范不通过它的连接 (3)防火墙不能防备全部的威胁 (4)防火墙不能防范病毒,九.网络站点的安全,黑客 口令安全 网络监听 扫描器 E-mail的安全 IP电子欺骗,十.数据安全,1.数据完整性 2.容错与网络冗余 3.网络备份系统,数据完整性,影响数据完整性的因素主要有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事件和人为的因素,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报