书签 分享 收藏 举报 版权申诉 / 30
上传文档赚钱

类型计算机网络安全基础简介课件.pptx

  • 上传人(卖家):三亚风情
  • 文档编号:3294567
  • 上传时间:2022-08-17
  • 格式:PPTX
  • 页数:30
  • 大小:191.52KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《计算机网络安全基础简介课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机 网络安全 基础 简介 课件
    资源描述:

    1、第1页,共30页。任务任务1 1 计算机网络安全概述计算机网络安全概述9.1.1 计算机网络安全的基本概念计算机网络安全的基本概念9.1.2 常用的网络安全技术介绍常用的网络安全技术介绍任务任务2 2 黑客攻击与防范黑客攻击与防范9.2.1 黑客(黑客(hacker)与入侵者()与入侵者(cracker)9.2.2 黑客攻击的主要手段黑客攻击的主要手段9.2.3 黑客攻击的防范黑客攻击的防范第2页,共30页。任务任务 3 3 计算机网络病毒及其防范9.3.1 计算机病毒简介计算机病毒简介9.3.2 网络病毒及其防治网络病毒及其防治9.3.3 典型病毒介绍典型病毒介绍9.3.4 常用杀毒软件介绍

    2、常用杀毒软件介绍任务任务4 4 防火墙技术9.4.1 防火墙简介防火墙简介9.4.2 防火墙的分类防火墙的分类9.4.3 防火墙的结构防火墙的结构9.4.4 防火墙的选购与使用防火墙的选购与使用9.4.5 防火墙产品介绍防火墙产品介绍第3页,共30页。随着计算机网络特别是Internet的迅速发展,人们通过网络通信、购物、学习,可以说网络使人们享受到前所未有的便利。然而,网络也不是完美无缺的,它给人们带来惊喜的同时,也带来了威胁。生活中人们会听说,某黑客入侵某一网络,使网络服务瘫痪;某黑客利用网络从银行盗取了大量钱财等。计算机犯罪、黑客、计算机病毒和木马等严重威胁着网络的安全,给人们的工作和生

    3、活带来了烦恼。因此,计算机网络安全问题成为当今网络技术的一个重要研究课题。第4页,共30页。1.1.计算机网络安全的定义计算机网络安全的定义 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安全从本质上来讲就是网络上的信息安全。2.2.网络系统的脆弱性网络系统的脆弱性网络系统的脆弱性主要表现为以下几方面:(1 1)操作系统的脆弱性)操作系统的脆弱性(2 2)计算机系统本身的脆弱性)计算机系统本身的脆弱性(3 3)电磁泄漏)电磁泄漏(4 4)数据的可访问性)数据的可访问性(5 5

    4、)通信系统和通信协议的弱点)通信系统和通信协议的弱点(6 6)数据库系统的脆弱性)数据库系统的脆弱性(7 7)网络存储介质的脆弱)网络存储介质的脆弱第5页,共30页。3.3.网络安全机制网络安全机制(1)加密机制(2)访问控制机制(3)数据完整性机制(4)数字签名机制(5)交换鉴别机制(6)公证机制(7)流量填充机制(8)路由控制机制第6页,共30页。4.4.安全评价标准安全评价标准(1)可信计算机系统评估标准(2)欧洲的安全评价标准(ITSEC)(3)加拿大的评价标准(CTCPEC)(4)美国联邦准则(FC)(5)国际通用准则(CC)第7页,共30页。1.1.主动防御技术主动防御技术(1)加

    5、密技术(2)身份验证(3)存取控制(4)授权(5)虚拟网络技术 第8页,共30页。2.2.被动防御技术被动防御技术防火墙技术安全扫描技术反病毒技术密码检查器记账服务路由过滤反黑客技术物理及管理安全 第9页,共30页。9.2.1 9.2.1 黑客(黑客(hackerhacker)与入侵者()与入侵者(crackercracker)1.1.黑客的含义黑客的含义 在中华人民共和国公共安全行业标准(GA 163-1997)中,黑客被定义为“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。2.2.黑客攻击的目的黑客攻击的目的(1)篡改网站数据(2)窃取用户信息第10页,共30页。3.

    6、3.黑客攻击的一般步骤黑客攻击的一般步骤(1)隐藏IP(2)踩点扫描(3)获得特权(4)种植后门(5)隐身退出第11页,共30页。1.1.网络监听网络监听2.2.端口扫描端口扫描3.3.利用系统漏洞利用系统漏洞4.4.口令攻击口令攻击5.5.特洛伊木马术特洛伊木马术6.6.电子邮件攻击电子邮件攻击DNS客户机 第12页,共30页。1.1.网络监听的防范网络监听的防范2.2.口令攻击的防范口令攻击的防范3.3.特洛伊木马的防范特洛伊木马的防范4.4.缓冲区溢出攻击防范缓冲区溢出攻击防范5.5.拒绝服务攻击的防范拒绝服务攻击的防范第13页,共30页。9.3.1 9.3.1 计算机病毒简介计算机病毒

    7、简介1.1.计算机病毒的定义计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”2.2.计算机病毒的特点计算机病毒的特点(1)可执行性可执行性(2)传染性传染性(4)潜伏性潜伏性(3)破坏性破坏性(5)针对性针对性(6)可触发性可触发性第14页,共30页。9.3.1 9.3.1 计算机病毒简介计算机病毒简介1.1.计算机病毒的定义计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算

    8、机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”2.2.计算机病毒的特点计算机病毒的特点(1)可执行性可执行性(2)传染性传染性(4)潜伏性潜伏性(3)破坏性破坏性(5)针对性针对性(6)可触发性可触发性第15页,共30页。3.3.计算机病毒的分类计算机病毒的分类根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。根据病毒传染的渠道可分为驻留型病毒和非驻留型病毒根据破坏能力可分为无害型(除了传染时减少磁盘的可用空间外,对系统没有其它影响)、无危险型(这类病毒仅仅是减少内存、显示图像、发出声音及同类音响)、危险型(这类病毒在计算机系统操作中造成严重的

    9、错误)和非常危险型(这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息)。根据算法分为伴随型病毒、蠕虫型病毒、寄生型病毒、诡秘型病毒和变型病毒。第16页,共30页。4.4.计算机病毒的防治计算机病毒的防治在日常工作中,注意采用以下具体措施防止病毒:(1)对系统文件、重要可执行文件和数据进行写保护;(2)不使用来历不明的程序或数据;(3)不轻易打开来历不明的电子邮件;(4)使用新的计算机系统或软件时,要先杀毒后使用;(5)备份系统和参数,建立系统的应急计划等。(6)专机专用。(7)安装杀毒软件。(8)分类管理数据。第17页,共30页。1.1.计算机网络病毒简介计算机网络病毒简介2.

    10、2.计算机网络病毒的防治计算机网络病毒的防治(1)建立良好的网络使用习惯。(2)安装网络版杀毒软件进行全面监控。(3)安装个人防火墙软件。(4)及时更新和升级安全补丁。(5)在网关、服务器上防御。第18页,共30页。1.1.熊猫烧香病毒熊猫烧香病毒2.2.“七月杀手七月杀手”病毒病毒3.CIH3.CIH病毒病毒第19页,共30页。1.3601.360杀毒软件杀毒软件2.2.瑞星杀毒软件瑞星杀毒软件3.3.金山毒霸金山毒霸第20页,共30页。9.4.1 9.4.1 防火墙简介防火墙简介1.1.防火墙的定义防火墙的定义 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,它包括用于网络连接的

    11、软件和硬件以及控制访问的方案。通常在Internet和Intranet之间安装防火墙,对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护的网络,保护Internet的安全。第21页,共30页。2.2.构建防火墙的目的构建防火墙的目的防火墙服务的目的主要有三个:限制用户(不一定是非法用户)从一个唯一的控制点进入和离开,以方便进行有效的管理。保护内部网络(包括各种其他安全防御设施)不被破坏。检测各种非法的入侵和攻击,及时发现并阻止。第22页,共30页。3.3.防火墙的功能防火墙的功能 从网际角度,防火墙可以看成是安装在两个网络之间的一道栅栏,根据安全计划和策略来保护后面的网络。

    12、由硬件和软件组成的防火墙应该具有以下功能:过滤进出内部网络的数据。包括过滤不安全服务和非法用户,禁止未授权的用户访问受保护网络。控制进出内部网络的访问行为。封堵某些禁止的业务。记录通过防火墙的信息内容和活动。对网络攻击进行检测和报警。第23页,共30页。4.4.防火墙的不足防火墙的不足 虽然防火墙能保护处于它身后的内部网络不受外界的侵袭和干扰,但是防火墙却不是万能的,对于以下情况它无能为力:不能防范来自网络内部的攻击。不能防范不经过防火墙的攻击。无法检测加密的Web流量。通常不具备实时监控入侵的能力。加密后的应用程序数据也可以轻易躲过防火墙的检测。不能防止受病毒感染的的文件的传输。不能防止策略

    13、配置不当或错误配置引起的安全威胁。不能防止本身的安全漏洞的威胁。不能防止数据驱动式攻击。第24页,共30页。1.1.按应用档次分类按应用档次分类 个人防火墙个人防火墙 路由器防火墙路由器防火墙 低端硬件防火墙低端硬件防火墙 高端硬件防火墙高端硬件防火墙 高端服务器防火墙高端服务器防火墙2.2.按工作原理分类按工作原理分类 包过滤防火墙包过滤防火墙 代理服务器防火墙代理服务器防火墙 状态监视器防火墙状态监视器防火墙3.3.按组成结构分类按组成结构分类 软件防火墙软件防火墙 硬件防火墙硬件防火墙 芯片级防火墙芯片级防火墙第25页,共30页。1.1.屏蔽主机防火墙结构屏蔽主机防火墙结构2.2.屏蔽子

    14、网防火墙结构屏蔽子网防火墙结构第26页,共30页。1.1.防火墙的选购防火墙的选购 在选购防火墙产品的时候,主要应该考虑防火墙的基本功能、可靠性、高效性,可管理性和可适应性等因素。2.2.防火墙的安装与维护防火墙的安装与维护第27页,共30页。1.1.瑞星个人防火墙瑞星个人防火墙2.Check Point FireWall-12.Check Point FireWall-13.Sonicwall3.Sonicwall4.Cisco Firewall Pix5254.Cisco Firewall Pix525第28页,共30页。【项目实践】【项目实践】构建个人防火墙 项目描述项目描述 需求分析需求分析 项目实施项目实施 实践小结实践小结第29页,共30页。第30页,共30页。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机网络安全基础简介课件.pptx
    链接地址:https://www.163wenku.com/p-3294567.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库