计算机网络安全基础简介课件

PPT
  • 阅读 26 次
  • 下载 0 次
  • 页数 30 页
  • 大小 191.520 KB
  • 2022-11-13 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档8.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机网络安全基础简介课件
可在后台配置第一页与第二页中间广告代码
计算机网络安全基础简介课件
可在后台配置第二页与第三页中间广告代码
计算机网络安全基础简介课件
可在后台配置第三页与第四页中间广告代码
计算机网络安全基础简介课件
计算机网络安全基础简介课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 30
  • 收藏
  • 违规举报
  • © 版权认领
下载文档8.00 元 加入VIP免费下载
文本内容

【文档说明】计算机网络安全基础简介课件.pptx,共(30)页,191.520 KB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-5163.html

以下为本文档部分文字说明:

第1页,共30页。任务1计算机网络安全概述9.1.1计算机网络安全的基本概念9.1.2常用的网络安全技术介绍任务2黑客攻击与防范9.2.1黑客(hacker)与入侵者(cracker)9.2.2黑客攻击的主要手段9.2.3黑客攻击的防范第2页,共30页。任务

3计算机网络病毒及其防范9.3.1计算机病毒简介9.3.2网络病毒及其防治9.3.3典型病毒介绍9.3.4常用杀毒软件介绍任务4防火墙技术9.4.1防火墙简介9.4.2防火墙的分类9.4.3防火墙的结构9.4.4防火墙的选购与使用9.4.5防火墙产品介绍第3页,共30页

。随着计算机网络特别是Internet的迅速发展,人们通过网络通信、购物、学习,可以说网络使人们享受到前所未有的便利。然而,网络也不是完美无缺的,它给人们带来惊喜的同时,也带来了威胁。生活中人们会听说,某黑客入侵某一网络,使网络服务瘫痪;某黑客利用网络从银行盗取

了大量钱财等。计算机犯罪、黑客、计算机病毒和木马等严重威胁着网络的安全,给人们的工作和生活带来了烦恼。因此,计算机网络安全问题成为当今网络技术的一个重要研究课题。第4页,共30页。1.计算机网络安全的定义计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不

因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安全从本质上来讲就是网络上的信息安全。2.网络系统的脆弱性网络系统的脆弱性主要表现为以下几方面:(1)操作系统的脆弱性(2)计算机系统本身的脆弱性(3)电

磁泄漏(4)数据的可访问性(5)通信系统和通信协议的弱点(6)数据库系统的脆弱性(7)网络存储介质的脆弱第5页,共30页。3.网络安全机制(1)加密机制(2)访问控制机制(3)数据完整性机制(4)数字

签名机制(5)交换鉴别机制(6)公证机制(7)流量填充机制(8)路由控制机制第6页,共30页。4.安全评价标准(1)可信计算机系统评估标准(2)欧洲的安全评价标准(ITSEC)(3)加拿大的评价标准(CTCPEC)(4)美国联邦准则(FC)(5)国

际通用准则(CC)第7页,共30页。1.主动防御技术(1)加密技术(2)身份验证(3)存取控制(4)授权(5)虚拟网络技术第8页,共30页。2.被动防御技术防火墙技术安全扫描技术反病毒技术密码

检查器记账服务路由过滤反黑客技术物理及管理安全第9页,共30页。9.2.1黑客(hacker)与入侵者(cracker)1.黑客的含义在《中华人民共和国公共安全行业标准》(GA163-1997)中,

黑客被定义为“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。2.黑客攻击的目的(1)篡改网站数据(2)窃取用户信息第10页,共30页。3.黑客攻击的一般步骤(1)隐藏IP(2)踩点扫

描(3)获得特权(4)种植后门(5)隐身退出第11页,共30页。1.网络监听2.端口扫描3.利用系统漏洞4.口令攻击5.特洛伊木马术6.电子邮件攻击DNS客户机第12页,共30页。1.网络监听的防范2.口令攻击的防范3.特洛伊木马的防范4.缓冲区溢出攻击防范5.拒绝服务攻

击的防范第13页,共30页。9.3.1计算机病毒简介1.计算机病毒的定义《中华人民共和国计算机信息系统安全保护条例》的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”2.计

算机病毒的特点(1)可执行性(2)传染性(4)潜伏性(3)破坏性(5)针对性(6)可触发性第14页,共30页。9.3.1计算机病毒简介1.计算机病毒的定义《中华人民共和国计算机信息系统安全保护条例》的定义为:“计算机病毒是指编制或者在计算机程序中插入的破

坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”2.计算机病毒的特点(1)可执行性(2)传染性(4)潜伏性(3)破坏性(5)针对性(6)可触发性第15页,共30页。3.计算机病毒的分类根据病毒存在的媒

体,病毒可以划分为网络病毒、文件病毒和引导型病毒。根据病毒传染的渠道可分为驻留型病毒和非驻留型病毒根据破坏能力可分为无害型(除了传染时减少磁盘的可用空间外,对系统没有其它影响)、无危险型(这类病毒仅仅是减少内存、显示图像、发出声音及同类

音响)、危险型(这类病毒在计算机系统操作中造成严重的错误)和非常危险型(这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息)。根据算法分为伴随型病毒、蠕虫型病毒、寄生型病毒、诡秘型病毒和变

型病毒。第16页,共30页。4.计算机病毒的防治在日常工作中,注意采用以下具体措施防止病毒:(1)对系统文件、重要可执行文件和数据进行写保护;(2)不使用来历不明的程序或数据;(3)不轻易打开来历不明的电子邮件;(4)使用新的计算机系统或软件时,要先杀毒后使用;(5)备份系统和参数,建

立系统的应急计划等。(6)专机专用。(7)安装杀毒软件。(8)分类管理数据。第17页,共30页。1.计算机网络病毒简介2.计算机网络病毒的防治(1)建立良好的网络使用习惯。(2)安装网络版杀毒软件进行全面监控。(3)安装个人防火墙软件。(4)及时更新和升级安全补丁。(5)在网

关、服务器上防御。第18页,共30页。1.熊猫烧香病毒2.“七月杀手”病毒3.CIH病毒第19页,共30页。1.360杀毒软件2.瑞星杀毒软件3.金山毒霸第20页,共30页。9.4.1防火墙简介1.防火墙的定义防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,它包括用于网络连接的软件

和硬件以及控制访问的方案。通常在Internet和Intranet之间安装防火墙,对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护的网络,保护Internet的安全。第21页,共30页。2.构建防火墙的目的防火墙服务的目的主要有三

个:限制用户(不一定是非法用户)从一个唯一的控制点进入和离开,以方便进行有效的管理。保护内部网络(包括各种其他安全防御设施)不被破坏。检测各种非法的入侵和攻击,及时发现并阻止。第22页,共30页。3.防火墙的功能从网际角度,防火

墙可以看成是安装在两个网络之间的一道栅栏,根据安全计划和策略来保护后面的网络。由硬件和软件组成的防火墙应该具有以下功能:过滤进出内部网络的数据。包括过滤不安全服务和非法用户,禁止未授权的用户访问受保护网络。控制进出内部网络的访问行为。封堵某些禁止的业务。记录通过防火墙的

信息内容和活动。对网络攻击进行检测和报警。第23页,共30页。4.防火墙的不足虽然防火墙能保护处于它身后的内部网络不受外界的侵袭和干扰,但是防火墙却不是万能的,对于以下情况它无能为力:不能防范来自网络内部的攻击。不能防范不经过防火墙的攻击。

无法检测加密的Web流量。通常不具备实时监控入侵的能力。加密后的应用程序数据也可以轻易躲过防火墙的检测。不能防止受病毒感染的的文件的传输。不能防止策略配置不当或错误配置引起的安全威胁。不能防止本身的安全漏洞的威胁。不能防止数据驱动式攻击。第24页,共30页。1.按应用档次分类个

人防火墙路由器防火墙低端硬件防火墙高端硬件防火墙高端服务器防火墙2.按工作原理分类包过滤防火墙代理服务器防火墙状态监视器防火墙3.按组成结构分类软件防火墙硬件防火墙芯片级防火墙第25页,共30页。1.屏蔽主机防火墙结构2.屏蔽子网防

火墙结构第26页,共30页。1.防火墙的选购在选购防火墙产品的时候,主要应该考虑防火墙的基本功能、可靠性、高效性,可管理性和可适应性等因素。2.防火墙的安装与维护第27页,共30页。1.瑞星个人防火墙2.Check

PointFireWall-13.Sonicwall4.CiscoFirewallPix525第28页,共30页。【项目实践】构建个人防火墙项目描述需求分析项目实施实践小结第29页,共30页。第30页,共30页。

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?