第五章__络的安全管理.ppt

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章 网络安全管理 5.1网络安全概述 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。 针对网络安全的威胁主要有三类: (一)人为的无意失误: (二)人为的恶意攻击: 此类攻击又可以分为以下两种: 一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性; 另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 (三)网络软件的漏洞和“后门”: 根据网络的应用现状情况和网络的结构,可分为: 1.物理层安全 该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。 2.系统层安全 该层次的安全问题来自网络内使用的操作系统的安全,如Linux、Unix,Windows 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。 3.网络的安全性(网络层安全) 主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的必威体育官网网址与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。 4.应用的安全性(应用层安全) 主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。 5.管理的安全性(管理层安全) 安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。 5.2 网络管理中一般的安全策略 网络管理中一般的安全策略包括: 物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等。 在具体的网络应用中,日常采取的安全策略有: 1.网络操作系统安全性:主要考虑服务器自身稳定性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。 2.web服务器安全预防措施: 3.网络病毒、木马程序的防御 4.利用防火墙和入侵检测系统增强网络的安全性和可管理性 5.3 主要的网络安全技术 当前Internet受到的安全的威胁主要表现在以下几个方面:冒充合法用户、非授权访问、非法监听、篡改数据、干扰系统正常运行、利用网络传播病毒等。 主要网络安全技术: 访问控制技术、防火墙技术、入侵检测技术和网络防病毒技术来解决。 5.3.1 网络黑客攻击技术 1 远程攻击的一般过程 隐藏自己的位置 收集被攻击方的相关信息 利用适当的工具进行攻击 窃取网络资源和特权 2.常用的网络攻击工具。 1)扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序,可以用来发现远程服务器使用的端口并以此判断主机所提供的服务。扫描器的种类很多,有端口扫描器、漏洞扫描器、解析扫描器等。 Hscan: SATAN: 2)特洛伊木马 一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性。 SubSeven : 灰鸽子: 3)网络监听 网络监听用于在以太网或其它共享传输介质的网络上截获传输的信息。将网络接口设置在混杂模式,可以截获网上传输的用户账号、密码等信息。由于网络监听工具是被动的程序,本身在网络上不留下任何痕迹,因此被攻击方很难发现自己的网段是否存在网络监听。 Sniffer Pro:Tcpdump: 4)密码攻击 密码破解中使用的常见的技术包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)和蛮力攻击(Brute force attack)。 5)拒绝服务攻击(DoS) TFN2K:Trinoo: 5.3.2访问控制技术 访问控制是网络安全防范和保护的主要策略,它通过不同的手段和策略来实现对网络信息系统的访问控制,其目的是保护网络资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问请求加以控制。其中客体是指网络资源,包括数据、网络设备等;主体是指对客体访问的活动资源,主体是访问的发起者,通常是指进程、程序或用户。 1.访问控制策略 访问控制策略可以划分为自主访问控制、强制访问控制和基于角色的访问控制三种。 自主访问控制(Discretionary Access Control) 自主访问控制是一种允许主体对访问控制进行特定限制的访问控制类型。它允许主体针对访问资源的用户设置访问控制权限,用户对资源的每

文档评论(0)

wdyg0 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档