280 likes | 449 Views
第六章 计算机网络安全. 第一节 关于网络安全 教学目标 掌握计算机网络安全的相关知识 了解计算机操作系统安全的相关知识 了解计算机数据安全的相关知识 重点和难点: 网络的安全机制. 第六章 计算机网络安全. 一、 网络安全简介 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。. 第六章 计算机网络安全. 二、 网络安全面临的威胁
E N D
第六章 计算机网络安全 • 第一节 关于网络安全 • 教学目标 • 掌握计算机网络安全的相关知识 • 了解计算机操作系统安全的相关知识 • 了解计算机数据安全的相关知识 • 重点和难点: • 网络的安全机制
第六章 计算机网络安全 • 一、网络安全简介 • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。
第六章 计算机网络安全 • 二、网络安全面临的威胁 • 计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也有可能中无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用等。
第六章 计算机网络安全 • 三、网络出现安全威胁的原因 • 引起网络出现安全问题的原因主要有:薄弱的认证环节、易被监视的系统、有欺骗性的主机地址、有缺陷的局域网服务和相互信任的主机、复杂的设置和控制、无法估计主机的安全性。
第六章 计算机网络安全 • 四、网络安全机制 • 网络上采用加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公证机制、流量填充机制、路由控制机制等机制可以维护网络的安全。
第六章 计算机网络安全 • 第二节 操作系统安全 • 教学目标 • 掌握计算机安全等级标准的相关知识 • 了解计算机漏洞和后门的相关知识 • 了解计算机数据安全等级、安全性的相关知识 • 重点/难点 • 网络的安全等级标准
第六章 计算机网络安全 • 一、安全等级的标准 • 1983年美国国防部计算机安全保密中心发表了《可信计算机系统评估准则》(TCSEC,Trusted Computer System Evaluation Criteria),简称橙皮书。
第六章 计算机网络安全 • 二、漏洞和后门 • 在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。
第六章 计算机网络安全 • 三、操作系统的安全问题 • 常用网络操作系统的安全等级、安全性和系统存在的安全漏洞。
第六章 计算机网络安全 • 第三节 数据安全 • 教学目标 • 掌握计算机数据加密与解密 • 掌握计算机数据压缩 • 掌握计算机数据备份 • 重点/难点 • 计算机数据压缩和备份
第六章 计算机网络安全 • 一、数据加密与解密 • 人们可以通过数据加密和数据备份来保护自己的数据。数据加密使原来清晰的数据变得晦涩难懂,以避免秘密外泄。数据备份则是保证在数据损失后,有较新的副本替换以减少损失。
第六章 计算机网络安全 • 二、数据压缩 • 数据压缩是通过减少计算机中所存储数据或者通信传播中数据的冗余度,达到增大数据密度,最终使数据的存储空间减少的技术。
第六章 计算机网络安全 • 三、数据备份 • 数据备份是把文件或数据从原来存储的位置复制到其它位置的过程。数据备份的目的是为了在发生威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减少到最小。取回原来备份的数据的过程称为恢复数据。
第六章 计算机网络安全 • 第四节 计算机病毒 • 教学目标 • 了解计算机病毒的特性和分类 • 了解计算机病毒的识别和防治 • 重点/难点 • 病毒的识别和防治
第六章 计算机网络安全 • 一、计算机病毒的特性和分类 • 计算机病毒具有以下特性 • 传染性 • 破坏性 • 隐蔽性 • 潜伏性 • 未经授权而执行 • 不可预知性 • 计算机病毒的分类 • 计算机病毒按传染方式可分为系统引导病毒、文件型病毒、复合型病毒、宏病毒等。
第六章 计算机网络安全 • 二、计算机病毒的识别及防治 • 假如计算机有以下的异常现象,用户要考虑可能是有病毒 • 程序装入时间比平时长,运行异常 • 有规律的发现异常信息 • 用户访问设备(例如打印机)时发现异常情况 • 磁盘的空间突然变小了,或不识别磁盘设备 • 程序和数据神秘的丢失了,文件名不能辨认 • 显示器上经常出现一些莫名其妙的信息或异常显示 • 机器经常出现死机现象或不能正常启动 • 发现可执行文件的大小发生变化或发现不知来源的隐藏文件 • 预防病毒 • 计算机病毒的预防要做到管理与技术相结合。出现病毒后进行消除只是一种被动的补救措施,只有做到行动上防毒才能防患于未然。
第六章 计算机网络安全 • 三、网络病毒的识别及防治 • 可以用杀毒软件来防治,采用防火墙技术防范黑客的入侵
第六章 计算机网络安全 • 第五节 黑客攻击及防范 • 教学目标 • 了解计算机病毒的特性和分类 • 了解黑客的攻击技术及应对方法 • 了解防火墙的定义及两种防火墙的实现原理 • 重点/难点 • 防止黑客入侵
第六章 计算机网络安全 • 一、黑客攻击的目的与手段 • 黑客为那些利用某种计算机技术或其它手段,善意或恶意地进入其非授权范围以内的计算机或网络空间的人。
第六章 计算机网络安全 • 二、特洛伊木马攻击和远程控制 • 特洛伊木马是一个包含在一个合法程序中的非法程序,该非法程序被用户在不知情的状态下被执行。
第六章 计算机网络安全 • 三、邮件炸弹与拒绝服务 • 邮件炸弹是指在短时间内连续发送大量的邮件给同一收件人,使得收件人的信箱爆满至崩溃而无法正常收发邮件。
第六章 计算机网络安全 • 四、发现黑客 • 可以根据一些特征发现黑客。
第六章 计算机网络安全 • 五、防范黑客的措施 • 随着以漏洞扫描和入侵检测为代表的动态检测技术和产品的发展,相应的动态安全模型也得到发展。APDRR-SP黑客入侵防护体系模型是一个动态的、基于时间变化的、互联互动、多层次的体系模型。
第六章 计算机网络安全 • 第六节 防火墙技术 • 教学目标 • 了解防火墙的概念和类型 • 重点/难点 • 防火墙的基本类型
第六章 计算机网络安全 • 一、防火墙的概念与功能特点 • 通过防火墙可以定义一个关键点防止外来入侵;监控网络的安全,若有异常给出报警提示;提供网络地址转换功能,缓解IP地址资源紧张;集中化的安全管理;对网络访问进行记录和统计。 • 防火墙的基本准则为:过滤不安全服务;过滤非法用户和访问特殊站点。
第六章 计算机网络安全 • 二、防火墙的基本类型 • 防火墙大致可划分为三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
第六章 计算机网络安全 • 三、防火墙产品选购策略和使用 • 国外较好的防火墙产品有Checkpoint Firewall(美国老牌)、NetScreen(完全基于硬件)。国内防火墙产品中较好的有天融信网络卫士、东大阿尔派网眼(适用于交换路由双环境)、清华紫光UnisFirewall(定位于大型ISP)等。
第六章 计算机网络安全 • 四、防火墙技术的发展方向 • 未来的防火墙应该既有高安全性又有高效率。