当前位置:文档之家› 第二章网络安全技术案例

第二章网络安全技术案例

1、按接入方式划分 专线VPN 拨号VPN 2、按隧道协议所属的层次划分 3、按VPN业务类型划分 Intranet VPN Access VPN Extranet VPN 4、按运营商所开展的业务类型划分
五、VPN的基本技术
1、隧道技术 2、加密技术 3、密钥管理 4、使用者与设备身份认证技术
7 2018/10/14
二、UNIX的安全
1、物理安全 2、逻辑安全 防止未授权存取 防止泄密 防止用户拒绝系统管理
三、Linux系统的安全
1、用户账号 2、文件系统权限 3、系统日志文件 /var/log/lastlog文件 /var/log/secure文件 /var/log/wtmp文件
18 2018/10/14
人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。
六、网络入侵检测工具介绍
15 2018/10/14
第六节 常见的网络攻击与防范
一、网络攻击概述 1、网络攻击的步骤 隐藏自己的位置、寻找目标主机并分析目标主机、获取账 号和密码登录主机、获得控制权、窃取网络资源和特权。 2、网络攻击的方法 口令入侵、放置特洛伊木马程序、WWW欺骗技术、电子 邮件攻击、通过一个节点攻击其他节点、网络监听、利用黑客 软件攻击、安全漏洞攻击、端口扫描攻击。 3、网络攻击的应对策略 二、网络监听与防范 1、网络监听概念 2、网络监听原理 3、监测网络监听的方法 16 4、常见的网络监听工具 2018/10/14
11 2018/10/14
第四节 虚拟专用网(VPN)技术
一、VPN的概念 二、VPN的工作原理 三、VPN的主要功能 1、加密数据,保证网传信息安全。 2、信息认证和身份认证,保证信息完整性、 合法性,并能鉴别用户的身份。 3、提供访问控制,设置不同用户访问权限。
12 2018/10/14
四、VPN的基本类型
三、拒绝服务与防范
1、拒绝服务 2、分布式拒绝服务
四、欺骗攻击与防范
1、欺骗攻击的概念 2、欺骗攻击的危害 3、欺骗攻击的防范
五、病毒与防范
1、病毒的概念 2、病毒的分类 3、常见的病毒 4、常见杀毒软件 5、病毒防范
17 2018/10/14
思考与练习题




网络安全技术有哪些,各种技术能解决什么 问题? 防火墙技术和VPN技术有何不同? 简述Windows 2000 Server的安全和系统 UNIX/Linux的安全有何不同? 上网查找当前流行的,在较大范围内对计算 机和网络系统影响较大的病毒,简述其攻击 原理。 上网下载资料,谈谈对网络安全的认识或规 划一个安全的电子商务网站。
6 2018/10/14
第二节 网络操作系统安全
一、Windows 2000 Server 的安全 1、用户安全设置 禁用 Guest 账号、 限制不必要用户、创建两个管理员账号、 把系统Administrator账号改名、创建一个陷阱用户、把共享文件 的权限从Everyone组改成授权用户、开启用户策略、不让系统显 示上次登录的用户名。 2、密码安全设计 使用安全密码、设置屏幕保护密码、开启密码策略、考虑使 用智能卡来代替密码 3、系统安全设置 使用格式分区、运行防毒软件、到微软网站下载最新的补丁 程序、关闭默认共享、锁住注册表、禁止用户从软盘和光驱启动 系统、利用Windows 2000的安全配置工具来配置安全策略。 4、服务安全设置 关闭不必要的端口、设置好安全记录的访问权限、把敏感文 件存放在另外的文件服务器中、禁止建立空连接。
1、物理层安全 2、链路层安全 3、网络层安全 4、会话层安全 5、应用层安全
应用层 应用平台和系统安全 会话层 会话安全
网络层 安全路由/访问机制
链路层 链路安全 物理层 网络信息安全
5 2018/10/14
五、网络安全的实现
1、物理安全 环境安全 设备安全 媒体安全 2、系统安全 网络系统 网络冗余、系统隔离、访问控制、身份鉴别、加密、 安全监测、网络扫描。 操作系统工程 应用安全、系统扫描。 应用系统 3、信息安全 交易安全 数据安全
第二章 网络安全技术
第一节 网络安全概述 第二节 网络操作系统安全 第三节 防火墙技术 第四节 虚拟专用网(VAP)技术 第五节 网络入侵检测 第六节 常见的网络攻击与防范 思考与练习题
1 2018/10/14
第一节 网络安全概述
网络是现代计算机与通信结合的产物,而电子商务的基础是 信息化和网络化,所以网络安全是电子商务安全的基础。 一、网络安全的定义 网络安全是指网络系统的硬件、软件及其数据,不因偶然的 或恶意的原因而遭到破坏、更改、泄露,保护系统连续可靠正常 地运行,网络服务不中断。 二、网络安全服务的内涵 认证—对每个实体的认证,即信息源认证。 对等实体鉴别—保证信息交换在实体间进行。 访问控制—规定每一个实体可访问的网络资源。 信息加密—对敏感信息加以保护。 信息的完整性—保护网络传输的信息从起点到终点不变。 抗拒绝服务—拒绝一些通讯服务。 业务的有效性—保证规定的最低连续性业务能力。 审计—网络记载并跟踪事件,以备检查。 不可抵赖—网络提供凭证,防止客户否认或抵赖已发送或接收 的信息。
四、防火墙的设计
1、预算 2、设备 3、可用性 4、可伸缩性 5、所需功能 6、系统攻击和防御
10 2018/10/14
五、防火墙的产品选择
1、防火墙的功能指标 产品类型、LAN接口、支持最大的LAN接 口数、服务器平台、协议支持、建立LAN通道 的协议、加密支持、认证支持、访问控制、防 御功能、安全特性、管理功能 2、企业的特殊要求 网络地址转换功能、双重DNS、虚拟专用 网络、扫毒功能、特殊控制功能。 3、与用户网络结合 管理的难易度、自身的安全、完善的售后 服务、完整的安全检查、结合用户情况。
8 2018/10/14
第三节 防火墙技术
一、防火墙技术概述 1、防火墙的定义 2、防火墙的发展 二、防火墙的功能 1、防火墙是网络安全的屏障 2、防火墙可以强化网络安全策略 3、防火墙对网络存取和访问进行监控审计 4、防火墙防止内部信息的外泄
9 2018/10/14
三、防火墙分类
1、防火墙根据实现技术分类 数据包过滤型防火墙 应用级网关型防火墙 代理服务型防火墙 复合型防火墙 2、根据配置结构分类 屏蔽路由器 双重宿主主机 屏蔽子网 复合型
14 2018/10/14
四、网络入侵检测的主要方法
1、误用检测 专家系统 基于模型的入侵检测方法 简单模式匹配 软计算方法 2、异常检测
五、网络入侵检测的实际步骤
1、监视、分析用户及系统活动 2、系统构造和弱点的审计 3、识别已进攻的活动并报警 4、异常行为模式的统计分析 5、评估重要系统和数据文件的完整性 6、操作系统审计跟踪,并识别用户违反安全策略行为
13 2018/10/14
第五节 网络入侵检测
一、网络入侵检测系统的概念 二、网络入侵检测系统的功能 三、网络入侵检测系统工作原理 1、信息收集 系统和网络日志文件 目录和文件中的不期望改变 程序执行中的不期望改变 物理形式的入侵信息 2、信号分析 模式匹配 统计分析 完整性分析
3 2018/10/14
加密、数字签名工作原理图
数 字 摘 要 私钥加密 签 加密 原 名 信 息
Hash 发送者
数 发送者 字 摘 签 要 公钥加密 名
对比
发送方
原 Hash 摘 信 加密 要 息 接收方4 2018/10/14四、网络安全的体系结构
网络安全的体系结构按照网络OSI的 7层模型针对实际运行的TCP/IP协议,贯 彻于信息系统的5个层次,具体包括:
2 2018/10/14
三、网络安全的主要技术
1、病毒防范技术 2、访问控制 3、VPN技术 降低成本 容易扩展 完全控制主动权 4、网络入侵检测技术 5、加密和数字签名技术、身份认证 加密—应用数学方法对数据进行编码,使其成为按常 规无法理解的形式,只有用相应的密钥才能解密。 数字签名—使用数字摘要和非对称加密技术,保证数 据完整和真实,事后不可否认。 身份认证—通过一个或多个参数的真实性与有效性来 确定称谓者。
相关主题