1 / 41

第 4 章 电子交易网络安全

第4节 防火墙. 第3节 网络信息安全防范. 第1节 网络安全概述. 本章小结. 第2节 入侵检测. 第 4 章 电子交易网络安全. 本章知识目标. 1 .掌握网络安全的概念。 2 .了解 Internet 的安全隐患。 3 .了解网络系统面临的威胁。 4 .掌握什么是入侵检测系统。 5 .掌握入侵检测的功能、分类、方法。 6 .掌握黑客攻击防范策略。 7 .掌握物理安全防范策略。 8 .了解网络信息安全防范体系、模型组成。 9 .掌握防火墙的概念、分类、结构。 10 .掌握软件防火墙、硬件防火墙。 11 .了解分布式防火墙技术的特点。.

toshi
Download Presentation

第 4 章 电子交易网络安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第4节 防火墙 第3节 网络信息安全防范 第1节 网络安全概述 本章小结 第2节 入侵检测 第4章 电子交易网络安全

  2. 本章知识目标 1.掌握网络安全的概念。 2.了解Internet的安全隐患。 3.了解网络系统面临的威胁。 4.掌握什么是入侵检测系统。 5.掌握入侵检测的功能、分类、方法。 6.掌握黑客攻击防范策略。 7.掌握物理安全防范策略。 8.了解网络信息安全防范体系、模型组成。 9.掌握防火墙的概念、分类、结构。 10.掌握软件防火墙、硬件防火墙。 11.了解分布式防火墙技术的特点。

  3. 本章能力目标 1.具备IE浏览器的安全设置能力。 2.具备计算机网络安全和网络入侵检测能力。 3.具备常见入侵软件的使用能力。 4.具备运用Windows XP自带防火墙设置能力。

  4. 第1节 网络安全概述 • 理论基础 • 一、网络安全的概念 • 二、计算机网络系统面临的威胁 • 三、计算机网络系统的脆弱性 • 实践操作

  5. 理论基础 一、网络安全的概念 1.计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害;从广义来说,凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

  6. 国际标准化组织(ISO)对计算机系统安全的定义:为数据处理系统建立和采用的技术与管理的安全保护,保护计算机硬件、软件和数据不受偶然和恶意的原因遭到破坏、更改和泄露。

  7. 2.Internet上存在的主要安全隐患 (1)Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用网络主机特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。 (2)Internet的数据传输是基于TCP/IP通信协议进行的,但这些协议缺乏使传输过程中的信息不被窃取的安全措施。

  8. (3)Internet上的通信业务多数使用UNIX操作系统来支持,UNIX操作系统中明显存在安全脆弱性问题,而且会直接影响网络安全服务。(3)Internet上的通信业务多数使用UNIX操作系统来支持,UNIX操作系统中明显存在安全脆弱性问题,而且会直接影响网络安全服务。 (4)在计算机上存储、传输和处理电子信息时,信息的来源和去向是否真实、内容是否被改动以及是否泄露等,在应用层支持的服务协议中是凭着信誉来维系的。 (5)使用电子邮件来传输重要机密信息会存在着很大的危险。电子邮件存在着被拆看、误投和伪造的可能性。 (6)计算机病毒通过Internet传播,给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪,或者造成数据和文件的丢失。

  9. 3.计算机网络安全的重要性 (1)计算机网络往往成为敌对势力、不法分子的攻击目标。 (2)计算机系统之间的存取控制、逻辑连接数量不断增加,软件规模的空前膨胀,使得任何隐藏的缺陷、失误都能造成巨大损失。 (3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境……这些环境都会比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。

  10. (4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。(4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 (5)计算机网络安全问题涉及许多学科领域,这将是一个非常复杂的综合问题,它随着系统应用环境的变化而不断变化。

  11. 二、计算机网络系统面临的威胁 1.对硬件实体的威胁和攻击 2.对信息的威胁和攻击 3.网络软件的漏洞和“后门” 4.计算机犯罪 5.计算机病毒

  12. 三、计算机网络系统的脆弱性 1.操作系统安全的脆弱性 2.网络安全的脆弱性 3.数据库管理系统安全的脆弱性 4.防火墙的局限性 5.其他方面的原因

  13. 第2节 入侵检测 • 理论基础 • 一、入侵检测系统的定义 • 二、入侵检测的功能 • 三、入侵检测系统的组成 • 四、入侵检测系统的分类 • 五、常用的入侵检测方法 • 实践操作

  14. 理论基础 一、入侵检测系统的定义 入侵检测系统(Intrusion Detection System,IDS)是检测系统中可被利用的漏洞。 通俗点讲,入侵检测系统就是个监控系统,无论在何时,无论是内部还是外部有违规行为,监控系统都能及时地做出反应,入侵检测系统也同样具有此功能。

  15. 二、入侵检测的功能 (1)实时检测、分析用户及系统的操作。 (2)审计系统的配置和漏洞。 (3)对入侵行为进行识别并报警。 (4)对异常行为的统计。 (5)评估系统及数据的完整性。 (6)对系统进行跟踪,识别违反安全法规的行为。

  16. 三、入侵检测系统的组成 入侵检测系统一般来说分为以下三部分。 (1)数据收集:收集包括系统、网络等任何可能包含有攻击信息的数据。 (2)数据分析:将收集到的数据进行分析并判断是否发生了入侵行为。 (3)系统控制台:良好的人机界面是现代软件应具备的特征之一。

  17. 四、入侵检测系统的分类 (1)HID(Host-based Intrusion Detection)即基于主机的入侵检测系统。 (2)NID(Network Intrusion Detection)即基于网络的入侵检测系统。 (3)混合入侵检测系统。

  18. 五、常用的入侵检测方法 (1)特征检测:只能对已知的特定的入侵方式进行报警,对未知入侵无能为力。 (2)统计方法:用统计的方法判断与正常行为存在较大偏差的活动并将其标示为异常行为。 (3)专家系统:主要针对有特征的入侵行为。 其建立主要依赖完备的知识库,而知识库取决于审计的完备性和实时性。 (4)软计算方法:与统计类似,其主要依靠数学方法,如神经网络、遗传算法、小波分析等,对异常行为进行标识。

  19. 第3节 网络信息安全防范 • 理论基础 • 一、网络信息安全防范策略 • 二、网络信息安全防范体系模型 • 三、网络信息安全防范体系模型流程 • 四、网络信息安全防范体系模型组成 • 五、常见的网络攻击与防范 • 六、攻击者常用的攻击工具 • 七、网络攻击的防范和应对策略 • 八、物理安全防范策略 • 九、黑客攻击防范策略 • 实践操作

  20. 理论基础 一、网络信息安全防范策略 1.系统总体安全策略 2.访问权限控制策略 3.物理安全防范策略 4.信息加密策略 5.黑客防范策略 6.风险管理策略 7.灾难恢复策略

  21. 二、网络信息安全防范体系模型 图4-10 网络信息安全防范模型

  22. 三、网络信息安全防范体系模型流程 图4-11 网络信息安全防范体系工作流程

  23. 四、网络信息安全防范体系模型组成 图4-12 网络信息安全防范体系各子部分之间的关系图

  24. 五、常见的网络攻击与防范 1.网络攻击的具体步骤 第一步:隐藏自己的位置。 第二步:查找目标主机并分析目标主机信息。 第三步:目标主机口令的猜测或获取。 第四步:获得目标主机控制权。 第五步:窃取网络资源和特权。

  25. 2.网络攻击的工作原理和手法 (1)口令入侵。 (2)放置特洛伊木马程序。 (3)WWW的欺骗技术。 (4)电子邮件攻击。 (5)通过网络物理链路入侵其他结点。 (6)网络监听。 (7)利用黑客软件攻击。 (8)安全漏洞攻击。 (9)端口扫描攻击。

  26. 六、攻击者常用的攻击工具 1.D.O.S攻击工具 2.木马程序

  27. 七、网络攻击的防范和应对策略 (1)提高安全意识。 (2)使用防毒、防黑等防火墙软件。 (3)设置代理服务器,隐藏本机的IP地址。 (4)对于重要的个人资料做好严密的保护,并养成资料备份的习惯。 (5)将防毒、防黑当成日常例行工作。 (6)由于黑客经常会针对特定的日期发动攻击,计算机用户在这些日期应特别提高警戒。

  28. 八、物理安全防范策略 1.机房环境安全 2.电磁防护 3.硬件防护

  29. 九、黑客攻击防范策略 黑客就是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。

  30. 1.黑客攻击概述 (1)从攻击的位置上分类。 (2)从攻击的层次上分类。 (3)攻击的目的。 (4)攻击方式分类。 (5)常见的黑客攻击方法。

  31. 2.黑客攻击行为的特征分析与反攻击技术 (1)Land攻击。 (2)TCP SYN攻击。 (3)Ping of Death攻击。 (4)WinNuke攻击。 (5)TearDrop攻击。 (6)TCP/UDP端口扫描。

  32. 3.黑客攻击防范策略 (1)对于口令的入侵,必须选用安全的口令。 (2)防范针对IP地址的攻击。 (3)特洛伊木马程序的防范。 (4)电子邮件安全准则。 (5)分布式拒绝服务(DDOS)的防范。

  33. 第4节 防火墙 • 理论基础 • 一、防火墙的主要设计思想 • 二、防火墙技术的具体实现 • 三、Windows XP自带防火墙工作原理 • 实践操作

  34. 理论基础 防火墙的英文名为“FireWall”,是目前最重要的一种网络安全防护设备。防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。

  35. 一、防火墙的主要设计思想 图4-13 防火墙逻辑示意图

  36. 1.防火墙的基本特性 (1)网络间数据流通过的唯一性。 (2)安全策略的合法性。 (3)抗攻击入侵的特性。

  37. 2.防火墙的重要作用 (1)在不危及内部网络数据与其他资源的前提下允许本地用户使用外部网络的资源,并且防火墙针对内部用户具有透明性。 (2)将外部未被授权的用户屏蔽在内部网络之外而无法使用内部的资源。 (3)对网络存取和访问等信息数据进行监控审计。

  38. 二、防火墙技术的具体实现 1.对目前的主流防火墙进行不同分类 (1)从防火墙的软、硬件形式来分,防火墙可以分为软件防火墙、硬件防火墙以及工业芯片级防火墙。 (2)从传统观念上分,防火墙总体来讲可分为“包过滤方式”和“应用代理方式”两大类。

  39. (3)从防火墙结构上分为单一主机防火墙、路由器集成式防火墙。(3)从防火墙结构上分为单一主机防火墙、路由器集成式防火墙。 (4)按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。 (5)如果按防火墙的性能来分,可以分为百兆位级、千兆位级、万兆位级防火墙。 2.防火墙的类型

  40. 三、Windows XP自带防火墙工作原理 Windows XP自带防火墙为用户的个人计算机和外部Internet世界建立一个虚拟盾牌,它可以让用户请求的数据通过而阻碍没有请求的数据包,是一个基于包的防火墙。

  41. 本章小结 本章在理论方面介绍了网络安全概念,Internet的安全隐患,网络系统面临的威胁,入侵检测系统,入侵检测的功能、分类、入侵检测方法,黑客攻击防范策略,物理安全防范策略,网络信息安全防范体系、模型组成,防火墙概念、分类、结构,软件防火墙、硬件防火墙等。 实践操作方面介绍了浏览器的安全设置,常见入侵软件的使用及Windows XP自带防火墙的使用。

More Related