(中职)计算机网络基础与应用第6章电子课件.pptx
《(中职)计算机网络基础与应用第6章电子课件.pptx》由会员分享,可在线阅读,更多相关《(中职)计算机网络基础与应用第6章电子课件.pptx(62页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、YCF正版可修改PPT(中职)计算机网络基础与应用第6章ppt电子课件第6章 掌握网络安全管理与防范学习目标(1)了解网络安全的定义、主要特性和主要威胁。(2)了解网络防火墙的基本概念,熟悉网络防火墙的分类。(3)熟悉配置网络防火墙的基本原则,了解常见的网络防火墙产品。(4)掌握必备的网络防病毒技术。(5)了解密码与密码学技术。(6)了解数字签名的相关知识。学习要点(1)网络安全的概念。(2)网络防火墙技术。(3)网络防病毒技术。网络的安全是指在整个网络体系下的所有硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因破坏、更改、泄露,保证系统连续可靠地运行和网络服务不中断的措施。从定义
2、上说网络安全的定义网络安全就是网络上信息、数据的安全。从本质上说6.1 网络安全的概念6.1.1 网络安全的定义2.机密性3.身份认证性4.完整性5.不可否认性1.安全性6.1 网络安全的概念6.1.2 网络安全的主要特性随着互联网技术的发展,许多行业和部门都建立了基于网络的信息系统。与此同时,计算机系统的安全问题日益复杂和突出。一方面,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率。另一方面,正是这些特点增加了网络安全的复杂和脆弱性,资源共享和分布增加了网络受威胁和攻击的可能性。6.1 网络安全的概念6.1.3 网络安全的主要威胁网络威胁主要来源于以下几个方面:1.
3、网络中的物理威胁2.网络信息中的安全威胁6.1 网络安全的概念6.1.3 网络安全的主要威胁1.网络中的物理威胁例如,空气温度、湿度、尘土等环境因素,以及设备故障、电源故障、电磁干扰、线路截获等。6.1 网络安全的概念6.1.3 网络安全的主要威胁2.网络信息中的安全威胁(1)黑客攻击。黑客一词最早源自英文hacker,原指热心于计算机技术、水平高超的计算机专家,尤其是程序设计人员。但到了今天,“黑客”一词已被用于泛指那些专门利用计算机网络搞破坏或恶作剧的家伙。常见的攻击手段有系统入侵、网络监听、信息截取、拒绝服务攻击等。6.1网络安全的概念6.1.3网络安全的主要威胁2.网络信息中的安全威胁
4、(2)计算机病毒。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。6.1网络安全的概念6.1.3网络安全的主要威胁网络防火墙是一个硬件和软件的结合体,它将一个机构的内部网络和外部网络隔离开,允许一些数据分组通过而阻止另外一些数据分组通过。概 念6.2 网络防火墙技术6.2.1 网络防火墙的基本概念(3)防火墙自身免于渗透。(2)仅允许被批准的流量通过。(1)从外部到内部和
5、从内部到外部的所有流量都通过防火墙。图6-1显示了一个防火墙,它位于被管理网络和因特网区域部分之间的边界处。3个目标6.2 网络防火墙技术6.2.1 网络防火墙的基本概念图6-1 常见防火墙6.2 网络防火墙技术6.2.1 网络防火墙的基本概念(1)(2)(3)软件防火墙硬件防火墙 芯片级防火墙 6.2 网络防火墙技术6.2.2 防火墙的分类1.按照防火墙的组成结构划分(1)软件防火墙。软件防火墙运行于特定的计算机上,它需要用户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。6.2 网络防火墙技术
6、6.2.2 防火墙的分类(2)硬件防火墙。硬件防火墙主要指基于硬件架构但是又不适用专用硬件平台的防火墙。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的UNIX、Linux和FreeBSD系统。值得注意的是,由于此类防火墙采用的依然是别人的内核,因而依然会受到OS本身的安全性影响。6.2 网络防火墙技术6.2.2 防火墙的分类(3)芯片级防火墙。它们基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更
7、 高。做 这 类 防 火 墙 最 出 名 的 厂 商 莫 过 于NetScreen。其他的品牌还有FortiNet,算是后起之秀了。这类防火墙由于是专用OS,因此防火墙本身的漏洞比较少,不过价格相对比较高昂,所以一般只有在“确实需要”的情况下才考虑。6.2 网络防火墙技术6.2.2 防火墙的分类2.按照体系结构划分分组过滤型防火墙应用程序网关防火墙6.2 网络防火墙技术6.2.2 防火墙的分类分组过滤或包过滤,是一种通用、廉价、有效的安全手段。包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。但其弱点也是明显的:由于其过滤判别的只有网络层和传输层的有限信
8、息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大的影响;由于缺少上下文关联信息,因而不能有效地过滤如UDP、RPC一类的协议。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。6.2 网络防火墙技术6.2.2 防火墙的分类应用程序网关防火墙此 类 防 火 墙 使 得 一 个 组 织 可 以 根 据 IP和TCP/UDP首部执行粗粒度过滤,即按照IP地址和端口号进行过滤。允许内部用户连接某个外部FTP站点,而阻止外部用户访问组织内部的FTP站点。但是,包过滤防火墙却无法做到允许一部分内部特权用户访问一个外部FTP站点,即无
9、法在这些内部特权用户创建向外部FTP站点的连接之前进行身份鉴别。6.2 网络防火墙技术6.2.2 防火墙的分类图6-2 应用程序网关在网络中的应用为了实现更细致的安全控制策略,防火墙系统必须把包过滤防火墙和应用程序网关结合起来。图6-2所示的应用程序网关是一个应用程序专用服务器(常被称为代理服务器),所有应用程序数据(进入或外出的)都必须通过应用程序网关。6.2 网络防火墙技术6.2.2 防火墙的分类1.配置防火墙的思路默认情况下,所有的防火墙都是按以下两种情况配置的。(1)拒绝所有的流量通过,除了允许通过的。(2)允许所有的流量通过,除了禁止通过的。6.2 网络防火墙技术6.2.3 配置防火
10、墙的思路与基本原则2.配置防火墙的基本原则在防火墙的配置中,用户首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下4个基本原则。(1)简单实用。(2)全面深入。(3)内外兼顾。(4)性能测试。6.2 网络防火墙技术6.2.3 配置防火墙的思路与基本原则1.CheckPoint FireWallCheckPoint公司是世界上发展速度最快的软件公司之一,在网络防火墙市场上持续保持领先地位。6.2 网络防火墙技术6.2.4 防火墙产品介绍(1)访问控制。(2)授权认证。(3)内容安全检测。CheckPoint FireWall-1 V3.0防火墙的主要特点有以下几个:6.
11、2 网络防火墙技术6.2.4 防火墙产品介绍2.Cisco PIXCisco PIX是最具代表性的硬件防火墙,属状态检测型。由于它采用了自有的实时嵌入式操作系统,因而减少了黑客利用操作系统BUG攻击的可能性。6.2 网络防火墙技术6.2.4 防火墙产品介绍优势:就性能而言,Cisco PIX是同类硬件防火墙产品中最好的,对100Base-T线缆可达最高速率通信。因此,对于数据流量要求高的场合,如大型的ISP,应该是首选。致命伤:其一价格昂贵,其二升级困难,其三管理烦琐复杂。6.2 网络防火墙技术6.2.4 防火墙产品介绍计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安
12、全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。概 念6.3 网络防病毒技术6.3.1 病毒的概念及网络病毒的特点在网络环境中,计算机病毒具有一些新的特点。(1)破坏性强。(2)传播性强。(3)具有潜伏性和可激发性。(4)针对性强。(5)扩散面广。6.3 网络防病毒技术6.3.1 病毒的概念及网络病毒的特点6.3 网络防病毒技术6.3.1 病毒的概念及网络病毒的特点想 一 想你知道哪些防病毒软件?在你看来,哪种更好用一些?针对网络上的病毒传播方式,用户可以充分利用网络操作系统本身提供的安全保护
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 基础 应用 电子 课件
限制150内