1、2022-11-24主讲人:杨帆1本章学习要求本章学习要求:n 了解:密码体制的基本概念。了解:密码体制的基本概念。n 了解:防火墙的基本概念。了解:防火墙的基本概念。n 了解:网络入侵检测与防攻击的基本概念与方法。了解:网络入侵检测与防攻击的基本概念与方法。n 了解:网络文件备份与恢复的基本方法。了解:网络文件备份与恢复的基本方法。n 了解了解:网络安全的重要性。网络安全的重要性。n 了解:网络病毒防治的基本方法。了解:网络病毒防治的基本方法。n 了解:网络管理的基本概念与方法。了解:网络管理的基本概念与方法。三次合并为一次课三次合并为一次课07网络:10年05月19日(星期三)上午3、4节
2、2022-11-24主讲人:杨帆29.1 网络安全研究的主要问题网络安全研究的主要问题9.1.1 网络安全的重要性网络安全的重要性 从网络的作用和应用广泛性来理解网络安全的重要性;从网络的作用和应用广泛性来理解网络安全的重要性;网络已经成为一个国家政治、经济、文化、科技、军事网络已经成为一个国家政治、经济、文化、科技、军事与综合国力的重要标志;与综合国力的重要标志;网络应用正在(已经)改变人们的工作方式(社会运行网络应用正在(已经)改变人们的工作方式(社会运行机制)、生活方式和思维方式;机制)、生活方式和思维方式;网络安全问题已经成为信息化社会的一个焦点问题;网络安全问题已经成为信息化社会的一
3、个焦点问题;网络安全不是一个单纯的技术问题,还包括管理和法制网络安全不是一个单纯的技术问题,还包括管理和法制环境等诸多方面环境等诸多方面;每个国家只能立足于本国,研究自己的网络安全技术,每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。构筑本国的网络与信息安全防范体系。2022-11-24主讲人:杨帆39.1.2 网络安全技术研究的主要问题网络安全技术研究的主要问题 网络防攻击问题;网络防攻击问题;网络安全漏洞与对策问题;网络安全漏洞与对策问题;网络中的信息安全保密问
4、题;网络中的信息安全保密问题;防抵赖问题;防抵赖问题;网络内部安全防范问题;网络内部安全防范问题;网络防病毒问题;网络防病毒问题;网络数据备份与恢复、灾难恢复问题;网络数据备份与恢复、灾难恢复问题;网络安全标准的研究网络安全标准的研究。网络安全研究的主要问题涉及法律、管理、安全技术等诸多方面。就安全技术而言,主要研究内容至少包括:2022-11-24主讲人:杨帆41.网络防攻击技术网络防攻击技术1 1)攻击类型)攻击类型 服务攻击服务攻击(application dependent attack):对网络提供某种服务的服务器发起攻击,造成该网络的对网络提供某种服务的服务器发起攻击,造成该网络的
5、“拒绝服务拒绝服务”,使网络工作不正常,使网络工作不正常;非服务攻击非服务攻击(application independent attack):基于网络层等低层协议而进行的攻击(不针对某项具体应基于网络层等低层协议而进行的攻击(不针对某项具体应用服务),使得网络通信设备工作严重阻塞或瘫痪。用服务),使得网络通信设备工作严重阻塞或瘫痪。2022-11-24主讲人:杨帆52)主要研究的问题)主要研究的问题 网络可能遭到哪些人的攻击?网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网
6、络安全防护体系?如何采取相应的网络安全策略与网络安全防护体系?2022-11-24主讲人:杨帆62.网络安全漏洞与对策的研究网络安全漏洞与对策的研究 计算机硬件与操作系统;计算机硬件与操作系统;网络硬件与网络软件;网络硬件与网络软件;数据库管理系统;数据库管理系统;应用软件;应用软件;网络通信协议。网络通信协议。从网络信息系统的诸多因素,分析可能的安全漏洞,并针对性的制定对策(打补丁)。2022-11-24主讲人:杨帆73.网络中的信息安全问题网络中的信息安全问题 信息存储安全信息存储安全 如何保证静态存储在连网计算机中的信息不会如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法
7、使用;被未授权的网络用户非法使用;信息传输安全信息传输安全 如何保证信息在网络传输的过程中不被泄露与不如何保证信息在网络传输的过程中不被泄露与不被攻击;被攻击;(下图给出了信息传输过程中可能存(下图给出了信息传输过程中可能存在的几种安全威胁)在的几种安全威胁)主要包括信息存储安全与信息传输安全两个方面。2022-11-24主讲人:杨帆84种可能的网络安全威胁 窃听 截获 篡改 伪造窃听篡改伪造截获被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站(见教材 P374)2022-11-24主讲人:杨帆94.防抵赖问题防抵赖问题 问题:防抵赖是防止信息源结点用户对他发送的问题:防抵赖是防
8、止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收信息事后不承认,或者是信息目的结点用户接收到信息之后不认账;到信息之后不认账;方法:通过身份认证、数字签名、数字信封、第方法:通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性三方确认等方法,来确保网络信息传输的合法性问题,防止问题,防止“抵赖抵赖”现象出现。现象出现。2022-11-24主讲人:杨帆105.网络内部安全防范网络内部安全防范 有意或无意地泄露网络用户或网络管理员口令;有意或无意地泄露网络用户或网络管理员口令;违反网络安全规定,绕过防火墙,私自和外部网违反网络安全规定,绕过防火墙,私自
9、和外部网络连接,造成系统安全漏洞;络连接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;成网络工作不正常;网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为。主要包括:解决来自网络内部的不安全因素必须从技术与管理两个方面入手。2022-11-24主讲人:杨帆116.网络防病毒网络防病毒 引导型病毒引导型病毒 可执行文件病毒可执行文件病毒 宏病毒宏病毒 混合病毒
10、混合病毒 特洛伊木马型病毒特洛伊木马型病毒 InternetInternet语言病毒语言病毒 2022-11-24主讲人:杨帆127.网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题 问题:解决因设备故障、网络故障、网络攻击、问题:解决因设备故障、网络故障、网络攻击、病毒感染、人为破坏以及自然灾害等诸多因素导病毒感染、人为破坏以及自然灾害等诸多因素导致的数据损坏问题;致的数据损坏问题;方法:设计制定合适的数据备份和恢复策略;方法:设计制定合适的数据备份和恢复策略;建立数据被份和恢复系统;建立数据被份和恢复系统;制定严格的数据备份管理制度;制定严格的数据备份管理制度;2022-1
11、1-24主讲人:杨帆139.1.3 网络安全服务与安全标准网络安全服务与安全标准 1、网络安全服务应该提供的基本服务功能网络安全服务应该提供的基本服务功能:数据保密(data confidentiality)认证(authentication)数据完整(data integrity)防抵赖(non-repudiation)访问控制(access control)2022-11-24主讲人:杨帆142、网络安全标准、网络安全标准 该准则将计算机系统安全分为该准则将计算机系统安全分为4类类7个等级:个等级:D类,安全要求最低;类,安全要求最低;C类(类(C1和和C2两个等级);两个等级);B类(类
12、(B1、B2、B3三个等级);三个等级);A类(类(A1级),最高安全级,在安全审计、安全测级),最高安全级,在安全审计、安全测试、配置管理等方面提出了更高的要求;试、配置管理等方面提出了更高的要求;用于评估计算机、网络与信息系统安全性的代表性标准是美国国防部的黄皮书(可信计算机系统)评估准则。该标准1983年公布,1985年增加了可信网络说明(TNI),基本内容如下:2022-11-24主讲人:杨帆153、我国在网络安全方面的法律法规、我国在网络安全方面的法律法规 电子计算机系统安全规范,电子计算机系统安全规范,1987年年10月月 计算机软件保护条例,计算机软件保护条例,1991年年5月月
13、 计算机软件著作权登记办法,计算机软件著作权登记办法,1992年年4月月 中华人民共和国计算机信息与系统安全保护条例,中华人民共和国计算机信息与系统安全保护条例,1994年年2月月 计算机信息系统保密管理暂行规定,计算机信息系统保密管理暂行规定,1998年年2月月 关于维护互联网安全决定,全国人民代表大会常务关于维护互联网安全决定,全国人民代表大会常务委员会通过,委员会通过,2000年年12月月2022-11-24主讲人:杨帆169.2 加密与认证技术加密与认证技术 9.2.1 密码算法与密码体制的基本概念密码算法与密码体制的基本概念 数据加密与解密的过程数据加密与解密的过程 对加密和解密过程
14、的不同实现,形成了不同的密码体制。加密过程密文明文信息源结点解密过程密文明文信息目的结点加密算法解密算法加密过程解密过程2022-11-24主讲人:杨帆17 密码体制密码体制是指一个系统所采用的基本工作方式以及它的是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即两个基本构成要素,即加密加密/解密算法和密钥解密算法和密钥;对称密码体制对称密码体制(传统传统):):所用的所用的加密密钥和解密密钥相同加密密钥和解密密钥相同;非对称密码体制非对称密码体制:加密密钥和解密密钥不相同加密密钥和解密密钥不相同;密钥密钥:是是密码算法中的可变参数密码算法中的可变参数,用来描述明文与密文之用来描述明
15、文与密文之间等价的数学函数关系间等价的数学函数关系。从数学的角度来看,改变了密。从数学的角度来看,改变了密钥,也就改变这种等价关系;钥,也就改变这种等价关系;密码算法:密码算法:是是密码体制中的信息变换规则密码体制中的信息变换规则,是,是相对稳定相对稳定的。在这种意义上,可以把的。在这种意义上,可以把密码算法视为常量密码算法视为常量,而,而密钥密钥则是一个变量则是一个变量;在设计加密系统时在设计加密系统时,加密算法是可以公开的,真正需要加密算法是可以公开的,真正需要保密的是密钥保密的是密钥。关于密码体制:2022-11-24主讲人:杨帆18什么是密码什么是密码 其中:其中:m m是未加密的信息
16、(明文)是未加密的信息(明文)C C是加密后的信息(密文)是加密后的信息(密文)E E是加密算法是加密算法 参数参数k k称为密钥称为密钥 密文密文C C是明文是明文m m 使用密钥使用密钥k k 经过加密算法计算后的结果;经过加密算法计算后的结果;加密算法可以公开,而密钥只能由通信双方来掌握。加密算法可以公开,而密钥只能由通信双方来掌握。密码是含有一个参数k的数学变换,即 C=Ek k(m)(m)2022-11-24主讲人:杨帆19密钥长度密钥长度(指密钥的二进制为数)(指密钥的二进制为数)密钥长度与密钥个数密钥长度与密钥个数密钥长度(位)密钥长度(位)组合个数组合个数40240=10995
17、1162777656256=7.205759403793101664264=1.84467440737110191122112=5.19229685853510331282128=3.40282366920910382022-11-24主讲人:杨帆209.2.2 对称密钥密码体系对称密钥密码体系(symmetric cryptography)特点:特点:加密和解密使用相同的密钥;密钥在传输时要严加密和解密使用相同的密钥;密钥在传输时要严格保密。格保密。典型的对称密钥加密算法是典型的对称密钥加密算法是DES算法。(算法。(P380-381)加密过程解密过程密钥明文密文明文2022-11-24主讲
18、人:杨帆219.2.3 非对称密钥密码体系非对称密钥密码体系(asymmetric cryptography)特点:特点:加密和解密使用不同的密钥,加密的密钥可公开(加密和解密使用不同的密钥,加密的密钥可公开(公公钥钥),解密的密钥要保密(),解密的密钥要保密(私钥私钥),公钥和私钥之间是数),公钥和私钥之间是数学相关的,并成对出现。但不能通过公钥计算出私钥。学相关的,并成对出现。但不能通过公钥计算出私钥。加密过程解密过程公钥明文密文明文私钥2022-11-24主讲人:杨帆22非对称加密的标准非对称加密的标准 (P382-383)RSA体制被认为是目前为止理论上最为成熟的一种非对体制被认为是目
19、前为止理论上最为成熟的一种非对称密码体制。称密码体制。RSA体制多用在数字签名、密钥管理和认体制多用在数字签名、密钥管理和认证等方面;证等方面;Elgamal公钥体制是一种基于离散对数的公钥密码体制;公钥体制是一种基于离散对数的公钥密码体制;目前,许多商业产品采用的公钥加密算法还有目前,许多商业产品采用的公钥加密算法还有DiffieHellman密钥交换、数据签名标准密钥交换、数据签名标准DSS、椭圆曲线密码椭圆曲线密码等等。2022-11-24主讲人:杨帆239.2.4 数字信封技术数字信封技术 (P383-384)加密过程对称密钥明文数据密文发送方发送方解密过程接收方私钥接收方接收方加密过
20、程接收方公钥被加密的密钥数据密文解密过程对称密钥明文密文密文对称密钥被加密的密钥对称密钥 是用对称加密算法加密数据,再用非对称加密算法加密对称加密的密钥,从而实现信息传输安全和灵活性并举的一种技术。(双重加密)2022-11-24主讲人:杨帆249.2.5 数字签名技术数字签名技术 生成摘要发送方私钥明文发送方发送方接收方接收方信息摘要信息摘要加密过程单向散列函数信息摘要明文明文信息摘要明文生成摘要信息摘要单向散列函数发送方公钥解密过程信息摘要比较身身份份认认证证 数字签名是网络环境中,通过模拟日常生活中的亲笔数字签名是网络环境中,通过模拟日常生活中的亲笔签名来确认文件真实性和发件人身份的一种
21、方法,是网络签名来确认文件真实性和发件人身份的一种方法,是网络安全方面的一项重要技术。它安全方面的一项重要技术。它将信息发送人的身份与信息将信息发送人的身份与信息相结合,保证信息传输的完整性,同时提供发送者的身份相结合,保证信息传输的完整性,同时提供发送者的身份认证,防止抵赖行为的发生认证,防止抵赖行为的发生。2022-11-24主讲人:杨帆259.2.6 身份认证技术的发展身份认证技术的发展 身份认证可以通过身份认证可以通过3 3种基本途径之一或它们的组合实现种基本途径之一或它们的组合实现:知识(知识(knowledge):个人所掌握的密码、口令;个人所掌握的密码、口令;持有物(持有物(po
22、ssesses):个人身份证、护照、信用卡、钥匙;个人身份证、护照、信用卡、钥匙;个人特征(个人特征(characteristics):人的指纹、声纹、笔迹、手型、人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的以及个人动作方面的特征。特征。发展方向:结合生物统计学,利用个人所特有的生理特征来设计身份认证系统。目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。2022-11-24主讲人:杨帆269.
23、3 防火墙技术防火墙技术 9.3.1 防火墙的基本概念防火墙的基本概念 防火墙是在网络之间执行安全控制策略的系统,它包括防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件;硬件和软件;设置防火墙的目的是保护内部网络资源不被外部非授权设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。用户使用,防止内部受到外部非法用户的攻击。防火墙不能防病毒!06网络:09年06月11日(星期四)晚9、10节2022-11-24主讲人:杨帆27 防火墙通过检查所有进出内部网络的数据包,检查数据防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网
24、络安全构成威胁,为内部包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界(网络建立安全边界(security perimeter););基本的防火墙技术:是基本的防火墙技术:是包过滤路由器包过滤路由器(packet filtering router)和和应用网关应用网关(application gateway););最简单的防火墙由一个包过滤路由器组成,而复杂的防最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用网关组合而成;火墙系统由包过滤路由器和应用网关组合而成;由于组合方式有多种,因此防火墙系统的结构也有多种由于组合方式有多种,因此防火墙系统的结构
25、也有多种形式。形式。2022-11-24主讲人:杨帆289.3.2 包过滤路由器包过滤路由器 包过滤路由器的结构包过滤路由器的结构 2022-11-24主讲人:杨帆29 路由器按照系统内部设置的分组过滤规则(即路由器按照系统内部设置的分组过滤规则(即访问控访问控制表制表),检查每个分组的源),检查每个分组的源IP地址、目的地址、目的IP地址,决地址,决定该分组是否应该转发;定该分组是否应该转发;包过滤规则一般是基于部分或全部报头的内容。例如,包过滤规则一般是基于部分或全部报头的内容。例如,对于对于TCP报头信息可以是:报头信息可以是:源源IP地址;地址;目的目的IP地址;地址;协议类型;协议类
26、型;IP选项内容;选项内容;源源TCP端口号;端口号;目的目的TCP端口号;端口号;TCP ACK标识。标识。2022-11-24主讲人:杨帆30包过滤的工作流程包过滤的工作流程yNNy设置包过滤规则分析包参数根据过滤规则确定包是否允许转发是否是包过滤的最后一个规则应用下一个包过滤规则转发该包丢弃该包2022-11-24主讲人:杨帆31包过滤路由器作为防火墙的结构包过滤路由器作为防火墙的结构 外部网络外部网络包过滤路由器包过滤路由器防火墙内部网络内部网络E-mail服务器(1 92.1.6.2)工作站Internet发送到外部网络的包进入内部网络的包例如:在内外网之间设置一个包过滤防火墙考虑以
27、下3方面问题:1)连接方法 2)分析安全需求 3)设置过滤规则2022-11-24主讲人:杨帆32假设网络安全策略规定假设网络安全策略规定:内部网络的内部网络的E-mail服务器(服务器(IP地址为地址为192.1.6.2,TCP端口号为端口号为25)可以接收来)可以接收来自外部网络用户的所有电子邮件;自外部网络用户的所有电子邮件;允许内部邮件服务器向外部电子邮件服允许内部邮件服务器向外部电子邮件服务器发送电子邮件;务器发送电子邮件;拒绝所有与外部网络中主机名为拒绝所有与外部网络中主机名为TESTHOST的连接(双向拒绝)。的连接(双向拒绝)。2022-11-24主讲人:杨帆33规则过滤号规则
28、过滤号方向方向动作动作源主机地址源主机地址TESTHOST源端口号源端口号目的主机地址目的主机地址目的端口号目的端口号协议协议描述描述阻塞来自TESTHOST的所有数据包阻塞所有到TESTHOST的数据包允许外部用户传送到内部网络电子邮件服务器的数据包允许内部邮件服务器传送到外部网络的电子邮件数据包*TCPTCP*251023*TESTHOST192.1.6.2*102325*192.1.6.2阻塞阻塞允许允许进入进入输出输出1234包过滤规则表包过滤规则表 2022-11-24主讲人:杨帆349.3.3 应用网关的概念应用网关的概念 多归属主机多归属主机(multihomed host)典型
29、的多归属主机结构典型的多归属主机结构 多归属主机网络1网络2网络3网络3网络2网络1网卡1网卡2网卡3多归属主机2022-11-24主讲人:杨帆35应用网关应用网关 (P391)2022-11-24主讲人:杨帆36应用代理应用代理(application proxy)应用代理使得不具备访问某些服务的客户可以通过代理实现对这些服务的访问。2022-11-24主讲人:杨帆379.3.4 防火墙的系统结构防火墙的系统结构 1、单层防火墙、单层防火墙 单独采用应用网关或包过滤路由器组成的防火墙;单独采用应用网关或包过滤路由器组成的防火墙;外部网络外部网络应用级网关应用级网关防火墙内部网络内部网络E-m
30、ail服务器(1 92.1.6.2)工作站Internet发送到外部网络的包进入内部网络的包处于关键部位、运行应用网关软件、起防火墙作用的计算机系统叫做堡垒主机。2022-11-24主讲人:杨帆382、双层防火墙、双层防火墙 采用采用一个过滤路由器一个过滤路由器与与一个堡垒主机一个堡垒主机组成的组成的S-B1防火墙系统结构防火墙系统结构 (P395)InternetInternet内部网络堡垒主机堡垒主机WWW服务器文件服务器工作站工作站包过滤路由器包过滤路由器FTP服务器2022-11-24主讲人:杨帆39双层防火墙的工作过程:双层防火墙的工作过程:包过滤路由器的转发和堡垒主机的判别过程包过
31、滤路由器的转发和堡垒主机的判别过程 InternetInternet内部网络堡垒主机199.24.180.10文件服务器199.24.180.1工作站过滤路由器过滤路由器路由表199.24.180.1199.24.180.10目的I P转发至I P2022-11-24主讲人:杨帆40双层防火墙(双层防火墙(S-B1配置)中的数据传输过程配置)中的数据传输过程 2022-11-24主讲人:杨帆413、多层防火墙、多层防火墙 采用多级结构的采用多级结构的防火墙系统(防火墙系统(S-B1-S-B1配置)配置)结构示意图结构示意图内部网络InternetInternet过滤子网服务器工作站外部包过滤路
32、由器外部网络内部网络内部包过滤路由器外堡垒主机内堡垒主机2022-11-24主讲人:杨帆429.4 网络防攻击与入侵检测技术网络防攻击与入侵检测技术 9.4.1 网络攻击方法分析网络攻击方法分析 入侵系统类攻击:主要途径有入侵系统类攻击:主要途径有信息收集、获取口令、发现漏信息收集、获取口令、发现漏洞等;洞等;缓冲区溢出攻击:迫使程序执缓冲区溢出攻击:迫使程序执行其他指令;行其他指令;欺骗类攻击;欺骗类攻击;对防火墙的攻击;对防火墙的攻击;利用病毒攻击;利用病毒攻击;木马程序攻击;木马程序攻击;后门攻击;后门攻击;拒绝服务攻击。拒绝服务攻击。目前黑客攻击大致可以分为8种基本的类型:目的是获得主
33、机系统的控制权2022-11-24主讲人:杨帆439.4.2 入侵检测的基本概念入侵检测的基本概念 入侵检测系统入侵检测系统(intrusion detection system)是对是对计算机和网络资源的恶意使计算机和网络资源的恶意使用行为进行识别用行为进行识别的系统;的系统;其其目的目的是是监测和发现可能存在的攻击行为监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部包括来自系统外部的入侵行为和来自内部用户的非授权行为,用户的非授权行为,并采取相应的防护手并采取相应的防护手段段。1、入侵检测系统(IDS)2022-11-24主讲人:杨帆44 监控、分析用户和系统的行为;监控
34、、分析用户和系统的行为;检查系统的配置和漏洞;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;向网络管理人员报警;对操作系统进行审计、跟踪管理,识别违反对操作系统进行审计、跟踪管理,识别违反授权的用户活动。授权的用户活动。2、IDS的基本功能:2022-11-24主讲人:杨帆453、IDS的框架结构的框架结构事件分析器事件发生器响应单元事件数据库事件更新规则提取规则历史活动状态更新处理意见规则设计与修改2022-11-24主讲人:杨帆469.4.3 入侵检测
35、的基本方法入侵检测的基本方法 (P400)对各种事件进行分析,从中发现违反安全策略的行为对各种事件进行分析,从中发现违反安全策略的行为(入侵检测系统的核心功能);(入侵检测系统的核心功能);入侵检测系统按照所采用的检测方法(技术):入侵检测系统按照所采用的检测方法(技术):异常检测异常检测 误用检测误用检测 两种方式的结合两种方式的结合2022-11-24主讲人:杨帆479.5 网络文件备份与恢复技术网络文件备份与恢复技术9.5.1 网络文件备份与恢复的重要性网络文件备份与恢复的重要性 应对各种应对各种人为误操作、设备故障、人为误操作、设备故障、网络故障、自然灾害网络故障、自然灾害等突发事件的
36、发生,等突发事件的发生,保证网络服务的正常运行或可恢复运行保证网络服务的正常运行或可恢复运行。2022-11-24主讲人:杨帆489.5.2 网络文件备份的基本方法网络文件备份的基本方法 规划备份方案(提供不同的恢复能力)。规划备份方案(提供不同的恢复能力)。需要考虑以下两个问题:需要考虑以下两个问题:1 1)如果系统遭到破坏需要多长时间才能恢复?如果系统遭到破坏需要多长时间才能恢复?2)怎样备份才可能在恢复系统时数据损失最少?怎样备份才可能在恢复系统时数据损失最少?选择备份设备选择备份设备 选择备份程序选择备份程序 建立备份制度建立备份制度 2022-11-24主讲人:杨帆499.6 网络防
37、病毒技术网络防病毒技术 9.6.1 造成网络感染病毒的主要原因造成网络感染病毒的主要原因 Email、文件下载时的病毒传播;、文件下载时的病毒传播;将用户家庭微型机软盘带到网络上运行而使将用户家庭微型机软盘带到网络上运行而使网络感染上病毒的事件约占网络感染上病毒的事件约占41%左右;左右;从网络电子广告牌上带来的病毒约占从网络电子广告牌上带来的病毒约占7%;从软件商的演示盘中带来的病毒约占从软件商的演示盘中带来的病毒约占6%;从系统维护盘中带来的病毒约占从系统维护盘中带来的病毒约占6%;从公司之间交换的软盘带来的病毒约占从公司之间交换的软盘带来的病毒约占2%;其他未知因素约占其他未知因素约占2
38、7%;主要原因:网络信息来源广泛,网上的恶意病毒传播。2022-11-24主讲人:杨帆509.6.2 网络病毒的危害网络病毒的危害 网络病毒感染一般是从用户工作站开始的,而网络服网络病毒感染一般是从用户工作站开始的,而网络服务器是病毒潜在的攻击目标,也是网络病毒潜藏的重务器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所;要场所;网络服务器在网络病毒事件中起着两种作用:它可能网络服务器在网络病毒事件中起着两种作用:它可能被感染,造成服务器瘫痪;它可以成为病毒传播的代被感染,造成服务器瘫痪;它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒;理人,在工作站之间迅速传播与蔓延病毒;网络病毒
39、的传染与发作过程与单机基本相同,它将本网络病毒的传染与发作过程与单机基本相同,它将本身拷贝覆盖在宿主程序上;身拷贝覆盖在宿主程序上;当宿主程序执行时,病毒也被启动,然后再继续传染当宿主程序执行时,病毒也被启动,然后再继续传染给其他程序。如果病毒不发作,宿主程序还能照常运给其他程序。如果病毒不发作,宿主程序还能照常运行;当符合某种条件时,病毒便会发作,它将破坏程行;当符合某种条件时,病毒便会发作,它将破坏程序与数据。序与数据。2022-11-24主讲人:杨帆519.6.3 典型网络防病毒软件的应用典型网络防病毒软件的应用 网络防病毒可以从以下两方面入手:一是工作站,二网络防病毒可以从以下两方面入
40、手:一是工作站,二是服务器;是服务器;网络防病毒软件的基本功能是:网络防病毒软件的基本功能是:对文件服务器和工作对文件服务器和工作站进行查毒扫描、检查、隔离、报警,当发现病毒时,站进行查毒扫描、检查、隔离、报警,当发现病毒时,由网络管理员负责清除病毒;由网络管理员负责清除病毒;网络防病毒软件一般允许用户设置三种扫描方式:实网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描时扫描、预置扫描与人工扫描 ;一个完整的网络防病毒系统通常由以下几个部分组成:一个完整的网络防病毒系统通常由以下几个部分组成:客户端防毒软件、服务器端防毒软件、针对群件的防客户端防毒软件、服务器端防毒软件
41、、针对群件的防毒软件、针对黑客的防毒软件。毒软件、针对黑客的防毒软件。2022-11-24主讲人:杨帆529.6.4 网络工作站防病毒方法网络工作站防病毒方法 采用无盘工作站采用无盘工作站 使用单机防病毒卡使用单机防病毒卡 使用网络防病毒卡使用网络防病毒卡 安装网络版的杀毒软件安装网络版的杀毒软件 2022-11-24主讲人:杨帆539.7 网络管理技术网络管理技术 9.7.1 网络管理的基本概念网络管理的基本概念网络管理涉及以下三个方面网络管理涉及以下三个方面:提供网络服务提供网络服务:指向用户提供新的服务类型、增加:指向用户提供新的服务类型、增加网络设备、提高网络性能;网络设备、提高网络性
42、能;网络维护网络维护:指网络性能监控、故障报警、故障诊断、:指网络性能监控、故障报警、故障诊断、故障隔离与恢复;故障隔离与恢复;网络处理网络处理:指网络线路、设备利用率数据的采集、:指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。分析,以及提高网络利用率的各种控制。2022-11-24主讲人:杨帆549.7.2 网络管理的基本内容网络管理的基本内容 (P406-408)配置管理配置管理(configuration management)故障管理故障管理(fault management)性能管理性能管理(performance management)安全管理安全管理(se
43、curity management)记账管理记账管理(accounting management)在OSI网络管理标准中,规定了网络管理的基本功能,称为网络管理的功能域。这些功能域反映了网络管理的基本内容。2022-11-24主讲人:杨帆559.7.3 简单网络管理协议简单网络管理协议SNMP Internet网络管理模型网络管理模型 网络管理进程(网控中心)管理代理管理对象管理代理管理对象.外部代理管理对象外部代理管理对象.2022-11-24主讲人:杨帆56简单网络管理协议简单网络管理协议SNMP 管理信息库管理信息库2022-11-24主讲人:杨帆57小结小结 要使网络有序、安全的运行,
44、必须加强网络使用方法、要使网络有序、安全的运行,必须加强网络使用方法、网络安全技术与道德教育,完善网络管理,研究与开发网络安全技术与道德教育,完善网络管理,研究与开发新的网络安全技术与产品;新的网络安全技术与产品;网络安全技术网络安全技术研究基本问题包括:研究基本问题包括:网络防攻击、网络安网络防攻击、网络安全漏洞与对策、网络中的信息安全保密、网络内部安全全漏洞与对策、网络中的信息安全保密、网络内部安全防范、网络防病毒、网络数据备份与灾难恢复防范、网络防病毒、网络数据备份与灾难恢复;网络安全服务网络安全服务应该提供应该提供保密性、认证、数据完整性、防保密性、认证、数据完整性、防抵赖与访问控制服
45、务;抵赖与访问控制服务;密码学包括密码编码学与密码分密码学包括密码编码学与密码分析学,密码体制由两个基本构成要素:加密析学,密码体制由两个基本构成要素:加密/解密算法和解密算法和密钥,加密技术可以分为对称加密与非对称加密,密码密钥,加密技术可以分为对称加密与非对称加密,密码体制的关键问题是密钥管理;体制的关键问题是密钥管理;2022-11-24主讲人:杨帆58 防火墙是根据一定的安全规则来检查、过滤网络之间传防火墙是根据一定的安全规则来检查、过滤网络之间传送的数据包,以确定这些报文分组的合法性;送的数据包,以确定这些报文分组的合法性;入侵检测系统的核心功能是对各种事件进行分析,从中入侵检测系统
46、的核心功能是对各种事件进行分析,从中发现违反安全策略的行为发现违反安全策略的行为;一个实用的局域网应用系统设计中必须有网络数据备份、一个实用的局域网应用系统设计中必须有网络数据备份、恢复手段和灾难恢复计划;恢复手段和灾难恢复计划;对待网络病毒的态度应该是对待网络病毒的态度应该是:高度重视,采取严格的防高度重视,采取严格的防病毒技术与严格的防范措施病毒技术与严格的防范措施,将病毒的影响减小到最低,将病毒的影响减小到最低程度;程度;一个有效而且实用的网络每时每刻都离不开网络管理。一个有效而且实用的网络每时每刻都离不开网络管理。网络管理网络管理包括包括配置管理、故障管理、性能管理、安全管配置管理、故
47、障管理、性能管理、安全管理、记账管理。理、记账管理。2022-11-24主讲人:杨帆59作业作业P411-413 一、二、三题做在书上;四 选作(不做要求)。每一次的加油,每一次的努力都是为了下一次更好的自己。22.11.2422.11.24Thursday,November 24,2022天生我材必有用,千金散尽还复来。6:06:216:06:216:0611/24/2022 6:06:21 AM安全象只弓,不拉它就松,要想保安全,常把弓弦绷。22.11.246:06:216:06Nov-2224-Nov-22得道多助失道寡助,掌控人心方位上。6:06:216:06:216:06Thursd
48、ay,November 24,2022安全在于心细,事故出在麻痹。22.11.2422.11.246:06:216:06:21November 24,2022加强自身建设,增强个人的休养。2022年11月24日上午6时6分22.11.2422.11.24扩展市场,开发未来,实现现在。2022年11月24日星期四上午6时6分21秒6:06:2122.11.24做专业的企业,做专业的事情,让自己专业起来。2022年11月上午6时6分22.11.246:06November 24,2022时间是人类发展的空间。2022年11月24日星期四6时06分21秒6:06:2124 November 2022科学,你是国力的灵魂;同时又是社会发展的标志。上午6时6分21秒上午6时6分6:06:2122.11.24每天都是美好的一天,新的一天开启。22.11.2422.11.246:066:06:216:06:21Nov-22人生不是自发的自我发展,而是一长串机缘。事件和决定,这些机缘、事件和决定在它们实现的当时是取决于我们的意志的。2022年11月24日星期四6时06分21秒Thursday,November 24,2022感情上的亲密,发展友谊;钱财上的亲密,破坏友谊。22.11.242022年11月24日星期四6时06分21秒22.11.24谢谢大家!谢谢大家!
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。