网络安全与网络管理课件.ppt

上传人:石*** 文档编号:49821209 上传时间:2022-10-11 格式:PPT 页数:50 大小:3.39MB
返回 下载 相关 举报
网络安全与网络管理课件.ppt_第1页
第1页 / 共50页
网络安全与网络管理课件.ppt_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《网络安全与网络管理课件.ppt》由会员分享,可在线阅读,更多相关《网络安全与网络管理课件.ppt(50页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全与网络管理1第1页,此课件共50页哦 网络安全:计算机网络环境下的信息安全。大部分网络安全问题都与TCP/IP有关。与网络安全有关的新名词逐渐为大众所知,例如黑客(hacker)、破解者(cracker)等。凡此种种,都传递出一个信息网络是不安全的。为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户一般用户,另一类是提供网络资源的服务提供者服务提供者。造成网络不安全的主要原因:自身缺陷自身缺陷(TCP/IP)开放性开放性(网络)黑客攻击黑客攻击(外在原因)7.1 7.1 网络安全隐患网络安全隐患 2第2页,此课件共50页哦先天性安全漏洞先天性安全漏洞 Internet的前身

2、是ARPANET,而ARPANET最初是为军事机构服务的,对网络安全的关注较少。在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。7.1 7.1 网络安全隐患网络安全隐患 3第3页,此课件共50页哦计算机网络犯罪及特点计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元,而实际损失金额应在100亿美元以上。网络犯罪的特点是,罪

3、犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。7.1 7.1 网络安全隐患网络安全隐患 4第4页,此课件共50页哦网络攻击网络攻击 网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的

4、信息以及用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。7.1 7.1 网络安全隐患网络安全隐患 5第5页,此课件共50页哦7.2 7.2 计算机网络面临的安全威胁计算机网络面临的安全威胁安全威胁分类:安全威胁分类:主主动动攻攻击击被动攻击被动攻击中断中断:在网络上的用户在通信时,破坏者中断他们之间的通信,如拒绝服务攻击(Denial of Service,DoS)。篡改篡改:当网络用户甲向乙发送包文时,包文在转发过程中被破坏者更改。伪造伪造:破坏者非法获取用户乙的权限并乙的名义与甲进行通信。如伪造电子邮件。截获截获:当网络用户甲与乙通信时,被破坏者偷看到他们之间得到通

5、信内容。如木马截取技术。6第6页,此课件共50页哦7.2 7.2 计算机网络面临的安全威胁计算机网络面临的安全威胁响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型。(通过名字识别攻击;根据需要进行响应;减轻损失;事后恢复。如防火墙)主动式安全防护模型:以识别和阻挡未知威胁为主导思想。(早期预警技术;有效的补丁管理;主动识别和阻挡技术。)两种安全防护模型两种安全防护模型7第7页,此课件共50页哦7.2 7.2 计算机网络面临的安全威胁计算机网络面临的安全威胁08年全国信息网络安全状况调查分析报告年全国信息网络安全状况调查分析报告(公安部、国家计算机病毒应急处理中心、国家

6、反计算机入侵和防病毒研究中心)网络安全事件情况网络安全事件情况62.7%的被调查单位发生过网络安全事件,32%的单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网页篡改(23%)和垃圾邮件(22%)。网络安全管理情况网络安全管理情况 采取的安全防范措施主要为存储备份(64.7%)、口令加密和访问控制(64.4%);使用的安全服务主要是系统维护(70%)、安全检测(51.5%)和容灾备份与恢复(30%)。防火墙和计算机病毒防治产品仍是最普及的网络安全产品,占75%,其次是入侵监测和漏洞扫描产品(33%)。8第8页,此课件共50

7、页哦7.3 7.3 盗窃数据或侵入网络的方法盗窃数据或侵入网络的方法 1.1.窃听窃听(Eavesdropping)(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地。窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。9第9页,此课件共50页哦 假设数据由网络传送至网络,可被窃听的位置至少包括:7.3 7.3 盗窃数据或侵入网络的方法盗

8、窃数据或侵入网络的方法 网络中的计算机 数据包在Internet上途经的每一路由器。网络中的计算机。10第10页,此课件共50页哦2.2.窃取窃取(Spoofing)(Spoofing)这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。假设某入侵者欲利用主机A入侵某公司的的内部网络主机B,则其步骤大致如下:1.确定要入侵的主机B。2.确定主机B所信任的主机A。7.3 7.3 盗窃数据或侵入网络的方法盗窃数据或侵入网络的方法 11第11页,此课件共50页哦3.利用主机X在短时间内发送大量

9、的数据包给A,使之穷于应付。4.利用主机X向B发送源地址为A的数据包。7.3 7.3 盗窃数据或侵入网络的方法盗窃数据或侵入网络的方法 12第12页,此课件共50页哦3.3.会话窃夺会话窃夺(Spoofing)(Spoofing)入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话窃夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。7.3 7.3 盗窃数据或侵入网络的方法盗窃数据或侵入网络的方法 13第13页,

10、此课件共50页哦 例如,当主机A正与主机B进行会话时,X切入会话,并假冒B的名义发送数据包给A,通知其中断会话,然后X顶替A继续与B进行会话。7.3 7.3 盗窃数据或侵入网络的方法盗窃数据或侵入网络的方法 14第14页,此课件共50页哦4.4.利用操作系统漏洞利用操作系统漏洞 操作系统的漏洞大致可分为两部分:另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。微软的操作系统RPC漏洞 冲击波病毒 Outlook的邮件预览漏洞-“求职信”病毒 一部分是由设计或实现缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。7.3 7.3 盗窃

11、数据或侵入网络的方法盗窃数据或侵入网络的方法 15第15页,此课件共50页哦5.5.盗用密码盗用密码 盗用密码是最简单的技巧。通常有下列方式:密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。-字典攻击 另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。木马窃取密码。7.3 7.3 盗窃数据或侵入网络的方法盗窃数据或侵入网络的方法 16第16页,此课件共50页哦 计算机技术中的木马,是一种与

12、计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”:安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了 木马种类:键盘记录木马、程序杀手木马等。7.3 7.3 盗窃数据或侵入网络的方法盗窃数据或侵入网络的方法 6.6.木马、暗门、木马、暗门、病毒病毒和逻辑炸弹和逻辑炸弹17第17

13、页,此课件共50页哦 暗门(trapdoor)又称后门(backdoor)、陷门,指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。最早的后门是 Ken Thompson 在其早期发展的Unix login 程序中隐藏暗门,当输入特定名称时,可取得超权限授权。7.3 7.3 盗窃数据或侵入网络的方法盗窃数据或侵入网络的方法 病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。病毒程序可从事破坏活动,间谍活动等,如将服务器内的数据传往某个主机等,宏病毒,网络病毒Melissa,LoveLetter,HappyT

14、ime。免受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。18第18页,此课件共50页哦v数据保密(数据保密(data confidentiality)v身份身份认证认证(authentication)v数据完整(数据完整(data integrity)v防抵防抵赖赖(non-repudiation)v访问访问控制(控制(access control)7.4 7.4 安全机制安全机制19第19页,此课件共50页哦7.5 7.5 数据加解密数据加解密 加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。加密旨在对第三者保密,如果

15、信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。20第20页,此课件共50页哦 下图示意了加密、解密的过程。其中,“This is a book”称为明文(plaintext或cleartext);“!#$%&*()-”称为密文(ciphertext)。将明文转换成密文的过程称为加密(encryption),相反的过程则称为解密(decryption)。7.5 7.5 数据加解密数据加解密21第21页,此课件共50页哦 当代加密技术趋向于使用一套公开算

16、法及秘密键值(key,又称钥匙)完成对明文的加密。公开算法的前提是,如果没有用于解密的键值,即使知道算法的所有细节也不能破解密文。由于需要使用键值解密,故遍历所有可能的键值便成为最直接的破解方法。键值的长度决定了破解密文的难易程度,显然键值越长,越复杂,破解就越困难。目前加密数据涉及到的算法有秘密钥匙(secret key)和公用钥匙(public key)加密算法,上述算法再加上Hash函数,构成了现代加密技术的基础。7.5 7.5 数据加解密数据加解密22第22页,此课件共50页哦1.1.秘密钥匙加密秘密钥匙加密 秘密钥匙加密法又称为对称式加密法或传统加密法。其特点是加密明文和解读密文时使

17、用的是同一把钥匙。缺点:由于至少有两个人持有钥匙,所以任何一方都不能完全确定对方手中的钥匙是否已经透露给第三者。7.5 7.5 数据加解密数据加解密23第23页,此课件共50页哦2.2.公用钥匙加密公用钥匙加密 公用钥匙加密法又称非对称式(asymmetric)加密,是近代密码学新兴的一个领域。公用钥匙加密法的特色是完成一次加、解密操作时,需要使用一对钥匙。假定这两个钥匙分别为A和B,则用A加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后形成的密文必须用A解密。通常,将其中的一个钥匙称为私有钥匙(private key),由个人妥善收藏,不外泄于人,与之成对的另一把钥匙称为公用钥匙

18、,公用钥匙可以像电话号码一样被公之于众。7.5 7.5 数据加解密数据加解密24第24页,此课件共50页哦 假如X需要传送数据给A,X可将数据用A的公用钥匙加密后再传给A,A收到后再用私有钥匙解密。如图所示。缺点:利用公用钥匙加密虽然可避免钥匙共享而带来的问题,但其使用时,需要的计算量较大。7.5 7.5 数据加解密数据加解密25第25页,此课件共50页哦数字签名技术数字签名技术单向散列函数:MD5、SHA1、。加解密:RSA、ECC、。7.5 7.5 数据加解密数据加解密26第26页,此课件共50页哦身份认证(身份认证(authenticationauthentication)A AB BB

19、 B成功成功认证认证A ABBBB认证认证A A失失败败7.5 7.5 数据加解密数据加解密27第27页,此课件共50页哦 防火墙是指用来连接两个网络(内部网络和外部网络)并控制两个网络之间相互访问的系统,即在内部网络和外部网络之间实现控制策略的系统,它是一类防范措施的总称,防火墙可以是简单的路由器、主机、子网或应用软件等。从而防止有害信息进入受保护网,为网络提供安全保障。l 可以在IP层设置屏障,对进出的所有数据进行分析。l 也可以用应用层软件来阻止外来攻击,对用户进行认证。7.6.1 7.6.1 防火墙技术概述防火墙技术概述28第28页,此课件共50页哦 防火墙的主要功能:过滤不安全服务和

20、非法用户,禁止未授权的用户访问受保护网络。控制对特殊站点的访问,如受保护的Email、FTP、WWW服务器等可允许被外网访问,而其他访问则被主机禁止。提供监视Internet安全和预警的端点。7.6.1 7.6.1 防火墙技术概述防火墙技术概述29第29页,此课件共50页哦 防火墙并非万能,影响网络安全的因素很多,对于以下情况它无能为力:(1)不能防范绕过防火墙的攻击。(2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。(3)不能防止数据驱动式攻击。(4)难以避免来自内部的攻击。7.6.1 7.6.1 防火墙技术概述防火墙技术概述30第30页,此课件共50页哦 包过滤防火墙也称网络级防火

21、墙,通常由一部路由器或一部充当路由器的计算机组成。Internet/Intranet上的所有信息都是以IP数据包的形式传输的,两个网络之间的数据传送都要经过防火墙。包过滤路由器对所接收的每个数据包进行审查,以便确定其是否与某一条包过滤规则匹配。包过滤防火墙是一种基于网络层的安全技术,对于应用层上的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由器、在充当路由器的计算机上运行的防火墙软件等。优缺点:1.包过滤防火墙包过滤防火墙7.6.2 7.6.2 防火墙的类型防火墙的类型结构简单,便于管理,造价低 在单机上实现,是网络中的“单失效点”。不支持有效的用户认证,不提供有用的日志,安全性低。31

22、第31页,此课件共50页哦7.6.2 7.6.2 防火墙的类型防火墙的类型32第32页,此课件共50页哦包过滤规则包过滤规则路由器按照系统内部设置的分组过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发;包过滤规则一般是基于部分或全部报头的内容。例如,对于TCP报头信息可以是:源IP地址;目的IP地址;协议类型;IP选项内容;源TCP端口号;目的TCP端口号;TCP ACK标识。7.6.2 7.6.2 防火墙的类型防火墙的类型33第33页,此课件共50页哦包过滤的工作流程包过滤的工作流程7.6.2 7.6.2 防火墙的类型防火墙的类型34第34页,此课件共

23、50页哦实例实例假设网络安全策略规定:7.6.2 7.6.2 防火墙的类型防火墙的类型内部网络的E-mail服务器(IP地址为192.1.6.2,TCP端口号为25)可以接收来自外部网络用户的所有电子邮件;允许内部网络用户传送到与外部电子邮件服务器的电子邮件;拒绝所有与外部网络中名字为TESTHOST主机的连接。规则过滤号规则过滤号方向方向动作动作源主机地址源主机地址TESTHOST源端口号源端口号目的主机地址目的主机地址目的端口号目的端口号协议协议描述描述阻塞来自TESTHOST的所有数据包阻塞所有到TESTHOST的数据包允许外部用户传送到内部网络电子邮件服务器的数据包允许内部邮件服务器传

24、送到外部网络的电子邮件数据包*TCPTCP*251023*TESTHOST192.1.6.2*102325*192.1.6.2阻塞阻塞允许允许进入进入输出输出123435第35页,此课件共50页哦 2.应用网关应用网关 或称应用级防火墙,通常指运行代理(Proxy)服务器软件的一部计算机主机。采用应用级防火墙时,Intranet与Internet间是通过代理服务器连接的,二者不存在直接不存在直接的物理连接,代理服务器的工作就是把一个独立的报文拷贝从一个网络传输到另一个网络。这种方式的防火墙把Intranet与Internet物理隔开,能够满足高安全性的要求。但由于该软件必须分析网络数据包并作出

25、访问控制决定,从而影响网络的性能。优缺点:7.6.2 7.6.2 防火墙的类型防火墙的类型系统软件可用于身份认证和维护系统日志。仍是网络的“单失效点”,使访问速度变慢。隔离了一切内部与Internet的直接连接,不灵活。36第36页,此课件共50页哦37第37页,此课件共50页哦7.7 7.7 网络病毒及防杀网络病毒及防杀 Internet/Intranet的迅速发展和广泛应用给病毒增加了新的传播途径,网络将正逐渐成为病毒的第一传播途径。Internet/Intranet带来了两种不同的安全威胁:来自文件下载,这些被浏览的或是通过FTP下载的文件中可能存在病毒;电子邮件。38第38页,此课件共

26、50页哦7.7.1 7.7.1 网络病毒的特点网络病毒的特点 传染方式多。病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。传染速度快。在单机上,病毒只能通过磁盘、光盘等从一台计算机传播到另一台计算机,而在网络中病毒则可通过网络通信机制迅速扩散。清除难度大。尤其在网络中,只要一台工作站未消灭病毒就可能使整个网络全部被病毒重新感染。在网络环境中,计算机病毒具有如下特点:39第39页,此课件共50页哦 破坏性强。网络上的病毒将直接影响网络的工作状况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服务系统的资源,使多年工作成果毁于一旦。激发形式多样。可用于

27、激发网络病毒的条件较多,可以是内部时钟,系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,在某个工作站上激活并发出攻击。潜在性。网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,85%的网络在30天内会被再次感染。7.7.1 7.7.1 网络病毒的特点网络病毒的特点40第40页,此课件共50页哦7.7.2 7.7.2 常见的网络病毒常见的网络病毒 电子邮件病毒。有毒的通常不是邮件本身,而是其附件。Java程序病毒。Java是目前网页上最流行的程序设计语言,由于它可以跨平台执行,因此不论是Windows 9X/NT还是Unix

28、工作站,甚至是CRAY超级电脑,都可被Java病毒感染。ActiveX病毒。当使用者浏览含有病毒的网页时,就可能通过ActiveX控件将病毒下载至本地计算机上。网页病毒。上面介绍过Java及ActiveX病毒,它们大部分都保存在网页中,所以网页当然也能传染病毒。41第41页,此课件共50页哦7.7.3 7.7.3 网络防病毒软件网络防病毒软件 实时扫描:连续不断地扫描从文件服务器读/写的文件是否带毒。预置扫描:可以预先的日期和时间扫描服务器。人工扫描:可以在任何时候要求扫描指定的卷、目录和文件。对文件服务器和工作站进行查毒扫描、检查、隔离、报警,当发现病毒时,由网络管理员负责清除病毒。网络防病

29、毒软件一般允许用户设置三种扫描方式:42第42页,此课件共50页哦7.8.1 7.8.1 网络管理网络管理 网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能;网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。配置管理(configuration management)故障管理(fault management)性能管理(performance management)安全管理(security management)记账管理(accounting management)在OSI网管标准中

30、提出了网络管理的五个功能域:43第43页,此课件共50页哦7.7.2 Internet7.7.2 Internet网络管理的体系模型网络管理的体系模型44第44页,此课件共50页哦 需要强调指出的是,网络安全管理必须是整体的、内外兼顾的。即使安装了最严密的防火墙,若企业内部成员不能配合,则网络仍然是不安全的。安全隐患无处不在、无时不在!木桶原理 7.7.2 Internet7.7.2 Internet网络管理的体系模型网络管理的体系模型45第45页,此课件共50页哦46第46页,此课件共50页哦分布层分布层接入层接入层核心层核心层华中科技大学华中科技大学校园网三期网络结构分析图校园网三期网络结

31、构分析图 1000M 100M东东5、7、3、2 楼楼西西 二舍二舍逸夫科技楼逸夫科技楼东八舍东八舍新水电能楼新水电能楼西九楼西九楼3COM SS3300东八楼东八楼地区网地区网地区网地区网焊接、内燃机、东焊接、内燃机、东1、2、3、4、6、7舍舍CISCO2948G-L3西西1、3、4、10、11舍舍西西1、3、6、7、动力楼、大电机楼、动力楼、大电机楼拨号访问服务器拨号访问服务器CISCO6509防火墙防火墙防火墙防火墙CB9000CB9000CISCO650947第47页,此课件共50页哦 网络核心层结构图网络核心层结构图GECGECCISCO6509CB9000CB9000CISCO6509Sun E3500CheckPoint 防火墙防火墙Sun E3500CheckPoint 防火墙防火墙Sun E220RCheckPoint 防火墙防火墙Sun E220RCheckPoint 防火墙防火墙CERNET华中地区网华中地区网100M1000M48第48页,此课件共50页哦关于考试关于考试考核方式闭卷考试(70%)实验课作业(20%)课堂考核(10%)49第49页,此课件共50页哦单选题 20%判断题 10%填空题 20%简答题 30%应用题 20%关于考试关于考试50第50页,此课件共50页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com