第09章网络安全与网络管理.ppt

上传人:李司机 文档编号:3967339 上传时间:2023-03-29 格式:PPT 页数:40 大小:1.06MB
返回 下载 相关 举报
第09章网络安全与网络管理.ppt_第1页
第1页 / 共40页
第09章网络安全与网络管理.ppt_第2页
第2页 / 共40页
第09章网络安全与网络管理.ppt_第3页
第3页 / 共40页
第09章网络安全与网络管理.ppt_第4页
第4页 / 共40页
第09章网络安全与网络管理.ppt_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《第09章网络安全与网络管理.ppt》由会员分享,可在线阅读,更多相关《第09章网络安全与网络管理.ppt(40页珍藏版)》请在三一办公上搜索。

1、1,第9章 网络安全与网络管理,2,本章主要讨论以下问题:,网络安全研究什么?保证安全与哪些因素有关?网络安全标准有哪些?常用的网络安全技术有哪些?网络管理的基本内容有哪些?,3,问题:,网络安全研究什么?,4,网络安全现状,中国互联网络信息中心(CNNIC)发布第26次中国互联网络发展状况统计报告。中国网民规模达4.2亿 手机上网用户2.77亿半年内是否遇到病毒或木马攻击:没有占40.8%,遇到过59.2%国家互联网应急中心:网络安全信息与动态周报 2010年29期 2010年8月3日 中国互联网网络安全报告(2008 年上半年),5,9.1 网络安全的重要性,网络安全问题已经成为信息化社会

2、的一个焦点问题;每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,6,9.2 网络安全技术研究的基本问题,网络防攻击问题 网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题,7,网络防攻击问题,Internet中的网络攻击类型:服务攻击非服务攻击网络安全防护攻击的关键是:及时检测攻击应对。网络防攻击需要研究的问题:网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?,8,网

3、络安全漏洞与对策问题,主动地了解、检测:计算机硬件与操作系统网络硬件与网络软件数据库管理系统应用软件网络通信协议的漏洞,并及时提出解决方案和对策。,9,网络中的信息安全保密问题,信息存储安全信息传输安全信息在传输过程中被攻击可以有以下四种类型:网络信息安全的主要技术是数据加密与解密算法。,截获,篡改,伪造,中断,目的站,源站,源站,源站,源站,目的站,目的站,目的站,10,数据加密与解密,将明文变换成密文的过程称为加密;将密文经过逆变换恢复成明文的过程称为解密。,11,网络内部安全防范问题,网络内部安全防范:是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为。对网络与信息安

4、全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;解决来自网络内部的不安全因素必须从技术与管理两个方面入手。,12,“技术+管理”解决:,网络防病毒问题借鉴防病毒工具遵守网络使用规则网络数据备份与恢复、灾难恢复问题定期备份,13,9.2.2 网络安全服务的主要内容,网络安全服务应该提供的基本服务功能:数据保密(data confidentiality)认证(authentication)数据完整

5、(data integrity)防抵赖(non-repudiation)访问控制(access control),14,问题:,网络安全标准有哪些?,15,9.2.3 网络安全标准,电子计算机系统安全规范,1987年10月计算机软件保护条例,1991年5月计算机软件著作权登记办法,1992年4月中华人民共和国计算机信息与系统安全保护条例,1994年2月计算机信息系统保密管理暂行规定,1998年2月关于维护互联网安全决定,全国人民代表大会常务委员会通过,2000年12月,16,安全级别的分类,可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI)。

6、可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1;D最低保护C自定式保护 B强制式保护A可验证式保护,17,问题:,保证安全与哪些因素有关?,18,9.3 网络安全策略的设计与实现,企业内部网有哪些网络资源与服务需要提供给外部用户访问?企业内部用户有哪些需要访问外部网络资源与服务?可能对网络资源与服务安全性构成威胁的因素有哪些?哪些资源需要重点保护?可以采取什么方法进行保护?发现网络受到攻击之后如何处理?,19,与网络用户网络安全策略采用的思想网络结构网络安全教育网络安全制度网络安全在于“三分技术,七分管理”。,20,问题:,常用的网络安全技

7、术有哪些?,21,防火墙技术防病毒技术网络文件的备份与恢复加密技术 漏洞扫描技术VPN技术入侵检测技术访问控制技术安全审计,22,9.4 网络防火墙技术,防火墙的基本概念防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件;设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。,23,防火墙的位置与作用,网络安全的第一道防线防火墙策略中两种行为:限制政策、宽松政策。多数防火墙都在两种之间采取折衷。,24,防火墙的应用,1.企业内联网,2.部门子网,3.分公司网络,家庭用户,4.桌面级防火墙,25,防火墙设备,26,防火墙示例,27,360安全卫士,28

8、,360防火墙,29,课外任务:,利用360防火墙管理本机安全。熟悉360防火墙的功能设置360防火墙的安全项,30,防病毒技术,阻止病毒的传播 检查和清除病毒 病毒数据库的升级 禁止未经许可的控件下载和安装 建议“桌面PC安装病毒监控软件”,如360杀毒等。课外任务:升级病毒库,完成杀毒。设置你的杀毒软件了解你的杀毒软件病毒库升级的方式设置定时杀毒,如每周。,31,360杀毒,32,360杀毒设置,33,网络文件的备份与恢复,选择备份设备选择备份程序宣传备份制度,34,问题:,网络管理的基本内容有哪些?,35,9.7 网络管理技术,网络管理的基本概念 网络管理涉及以下三个方面:网络服务提供是

9、指向用户提供新的服务类型、增加网络设备、提高网络性能;网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。,36,网络管理系统的基本结构,管理对象、管理协议、管理进程,管理站,因特网,网络管理员,被管设备,管理进程(运行 SNMP 客户程序),管理代理(运行 SNMP 服务器程序),A,A,A,A,M,被管设备,被管设备,被管设备,M,A,A,被管设备,网管协议,37,38,39,OSI管理功能域,配置管理(configuration management)故障管理(fault management)性能管理(performance management)安全管理(security management)记账管理(accounting management,40,网络安全的重要性 网络安全技术研究的6个基本问题 网络安全服务的5个基本服务可信计算机系统评估准则将计算机系统安全等级分为4类7个等级网络安全与诸多因素有关,但是网络安全在于“三分技术,七分管理”。网络防火墙的基本概念 网络防病毒的基本方法 网络文件的备份与恢复的基本方法 网络管理的基本概念,本章学习小结:,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号