1、第8章 网络安全技术,本章主要内容,网络安全概述 数据加密技术 防火墙技术 入侵检测技术 网络防病毒技术 网络文件的备份与恢复技术,网络安全问题,计算机犯罪案件正在以每年100的速率增长;黑客攻击事件则以每年10倍的速率增长;计算机病毒已经出现了4万多种病毒。,网络安全措施,物理安全访问控制传输安全,数据加密技术,传统的加密技术 DES(数字加密标准) 公开密钥加密技术:RSA算法,防火墙技术,防火墙的功能,对网络安全进行集中的控制和管理。 控制对特殊站点的访问。 可作为企业向外部用户发布信息的中心联系点。 可以节省网络管理费用。 可以对网络访问进行记录和统计。 能够审计和记录对Interne
2、t的使用信息量。,防火墙的实现技术,工作模型:没有被列为允许访问的服务都是被禁止的。 没有被列为禁止访问的服务都是被允许的。,防火墙的实现技术,包过滤型 代理型 监测型,防火墙系统的基本组件,屏蔽路由器防火墙,壁垒主机(Bastion Host),壁垒主机防火墙,应用网关,常用入侵手段分析,信息收集 系统安全弱点的探测 网络攻击,常用入侵检测工具,扫瞄器 口令入侵 特洛依木马网络探测器 破坏系统,入侵检测,入侵检测具有监视分析用户和系统的行为,审计系统配置和漏洞、评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计,自动收集和系统相关的补丁,进行审计、跟踪并识别违反安全法规的行为,使用
3、诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。,入侵检测系统的典型结构,输出:事件暂存器信息,网络防病毒技术,计算机病毒指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,计算机病毒的特征,计算机病毒是一段可执行的程序。 计算机病毒具有传染性。 计算机病毒具有潜伏性。 计算机病毒一般都有一个触发条件。 计算机病毒具有破坏性。 计算机病毒具有针对性。 计算机病毒具有衍生性。,网络病毒,定义:在网络环境下流行的病毒。 破坏性强。 传播性强。 具有潜伏性和可激发性。 针对性强。 扩散面广。,计算机病毒的常见类型,宏病毒。 文件
4、型病毒。 引导型病毒。 混合型病毒。 多态型痛毒。 隐秘型病毒。 反制型病毒。 特洛伊木马程序 蠕虫程序,网络病毒的防护,保证网络中每个用户在每次启动系统并登录到网络前,都已正确地运用反病毒工具进行反病毒检查。 网络管理员还需要向网络中某些特别的用户提供比较前沿的反病毒技术。 向所有的网络服务器系统提供反病毒保护措施。,完整的网络防病毒系统的组成,客户端防毒软件。 服务器端防毒软件。 针对群件的防毒软件。 针对Internet的防毒软件。 针对黑客的防毒软件。,网络文件的备份与恢复技术,网络文件的备份与恢复的重要性:用户删除了网络中某个目录下的所有文件; 用户无意间使用了一份新的报告覆盖了上一
5、份报告; 用户无意中误删除了几个有用的文件。,网络文件的备份与恢复的方法,选择备份设备选择备份程序建立备份制度确定备份工作执行者,实训1 个人防火墙的使用,定义:应用于个人计算机系统中用于保护个人计算机系统的安全,防止遭受系统内部、外部攻击的软件系统称为个人防火墙系统。,个人防火墙系统的主要功能,管理应用程序的网络访问方便快捷地“断开网络连接/连接网络” 游戏保护功能,瑞星个人防火墙软件,瑞星个人防火墙主界面,实训2 杀毒软件的安装和使用,“瑞星杀毒软件”是北京瑞星科技股份有限公司针对流行于国内外危害较大的计算机病毒和有害程序,而自主研制的反病毒安全工具。用于对病毒、黑客等的查找、实时监控和清除、恢复被病毒感染的文件或系统,维护计算机系统的安全。它能全面清除感染DOS、Windows等系统的病毒以及危害计算机安全的各种“黑客”等有害程序。,瑞星杀毒软件的使用,瑞星杀毒软件的升级,升级注册智能升级 手动升级,