网络安全基本解决方案-PPT精选.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全基本解决方案-PPT精选.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基本 解决方案 PPT 精选
- 资源描述:
-
1、网络安全基本解决方案网络安全基本解决方案课程目标课程目标v 了解网络安全的概念、防护体系v 掌握网络安全基础防护方法 网络设备防护 操作系统防护 应用程序防护v掌握在路由器上通过ACL实现包过滤防火墙 v掌握利用ISA Server实现代理防火墙v掌握入侵检测系统的使用v掌握企业防病毒方案部署网络安全基本解决方案介绍网络安全基本解决方案介绍第第1章章本章目标本章目标v 理解企业网络安全的基本架构 了解企业网络所面临的安全威胁 了解企业网络的三层防护模型v 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法 网络安全结构网络安全结构v 企业网络安全
2、结构 网络设备 操作系统 应用程序网络设备(路由器、交换机)安全网络设备(路由器、交换机)安全操作系统安全操作系统安全应用程序安全应用程序安全网络设备面临的威胁网络设备面临的威胁v 路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力 弱口令 IOS自身漏洞 非授权用户可以管理设备 CDP协议造成信息的泄漏操作系统面临的威胁操作系统面临的威胁v Windows系统 未及时安装补丁 开启不必要的服务 管理员口令设置不正确 默认共享漏洞v Linux系统 帐号与口令安全 NFS文件系统漏洞 作为root运行的程序安全 应用程序面临的威胁应用程序面临的威胁v
3、 Web服务 IIS5.0超长文件名请求存在漏洞 其它漏洞v 邮件服务 垃圾邮件的骚扰 邮件附件中的病毒v 数据库 Sa 账号为空企业网络面临的其他威胁企业网络面临的其他威胁v 病毒 蠕虫v 木马 冰河 灰鸽子v 来自内部的攻击 对企业不满的员工 对安全不了解的员工灰鸽子远程控制演示灰鸽子远程控制演示网络安全解决方案网络安全解决方案操作系统安全加固操作系统安全加固v 主机物理安全v 帐户安全v 文件系统的安全v 停止多余的服务v 系统异常检测v Windows日志维护计算机病毒防治计算机病毒防治v 全面部署防病毒系统v 及时更新病毒库和产品v 预防为主v 加强培训、提高防毒意识部署防火墙部署防
4、火墙2-1v 传统防火墙 用来防止火从一间房子蔓延到另一间部署防火墙部署防火墙2-2v 网络防火墙 隔离在本地网络与外界网络之间的一道防御系统部署部署IDSv IDS的概念 对系统的运行状态进行监视 发现各种攻击企图、攻击行为或者攻击结果 保证系统资源的机密性、完整性和可用性 是防火墙的合理补充 第二道安全闸门IDSIDS与防火墙联动与防火墙联动Host C Host D Host B Host A 受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等阶段总结阶段总结 企业网络面临的威胁网络设备面临的威胁操作系统面临的威胁应用程
5、序面临的威胁面临的其他威胁 网络安全解决方案网络设备加固操作系统加固应用程序加固利用防火墙与IDS技术网络攻击常见手法网络攻击常见手法v 扫描攻击v 安全漏洞攻击v 口令入侵v 木马程序v 电子邮件攻击v DoS攻击扫描攻击扫描攻击2-1v 黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵v 主机扫描 Ping Tracert Nmapv 端口扫描 一个端口就是一个潜在的通信通道 扫描方法 手工扫描 工具扫描扫描攻击扫描攻击2-2v 扫描软件 SuperScan PortScanner Xscan MBSA利用利用Xscan进行主机扫描进行主机扫描安全漏洞攻击安全漏洞攻击v 操作系统或
展开阅读全文