第四章_网络信息安全与计算机病毒.ppt

第四章_网络信息安全与计算机病毒.ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4.6 网络信息安全 4.6.1 什么是信息安全 4.6.2 信息安全技术 4.6.1 什么是信息安全 信息安全:指对信息资源实施保护,以防止其未经授权的泄漏、修改、破坏,而不管这种行为是偶然的还是故意的。 表现形式及要求:随信息应用的主体、环境和要求的不同而不同。 目的:对信息资源实施全面管理和控制,保证信息在存取、处理和传输过程中的机密性、完整性和可用性。 4.6.1 什么是信息安全 体现在8个层面:信息安全理念、信息安全观点、信息安全机制、物理安全、运行安全、数据安全、内容安全、信息对抗 安全是人员、技术、操作三者紧密结合的系统工程,是不断演进、循环发展的动态过程。 4.6.2 信息安全技术 1 防火墙技术 2 入侵检测技术(新的信息安全技术) 3 数据加密技术 4 数字签名 1 防火墙技术 1. 概念 2. 防火墙的主要体系结构 3. 防火墙的技术分类 防火墙的概念 定义:防止网络外部的恶意攻击对网络内部造成不良影响而设置的安全防护设施。 防火墙是一种访问控制技术,是在某个机构的网络和不安全的网络之间设置的一组组件(软件或硬件设备的组合)。 作用:对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,保护系统安全。 防火墙的概念 性质: 1、只允许本地安全策略授权的通信信息通过。 2、双向通信信息必须通过防火墙,控制信息的流通,但会增大网络管理开销,减慢了信息传递速率。 示意图 防火墙示意图 双重宿主主机体系结构 一种拥有两个或多个连接到不同网络上的网络接口的防火墙。 组成:一台装有两块或多块网卡的堡垒主机做防火墙,每块网卡各自与受保护网和外部网相连。 体系结构示意图 特点:禁止主机的路由功能,两个网络之间的通信通过应用代理服务来完成。 缺点:黑客侵入堡垒主机并使其具有路由功能时,防火墙失效。 双重宿主机体系结构示意图 屏蔽主机体系结构 组成:由防火墙和内部网络的堡垒主机组成。 体系结构示意图 特点:堡垒主机安装在内网上,在路由器上设立过滤规则,并使堡垒主机成为外网唯一可直接到达的主机,保证了内网不被未经授权的外部用户的攻击。 屏蔽主机体系结构示意图 屏蔽子网体系结构 组成:两个包过滤器和一个堡垒主机,在内外网间建立了一个被隔离的子网,称作周边网络。 体系结构示意图 特点:内外网均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。这样,即使入侵者控制了堡垒主机,内网仍受到内部包过滤路由器的保护。 屏蔽子网体系结构示意图 防火墙的技术分类 根据防范方式和侧重点的不同可分以下三类: 1.包过滤防火墙 2.状态监测防火墙 3.代理服务器 包过滤防火墙 数据包过滤是一个网络安全保护机制,它对进出网络的信息进行分析,按安全策略对进出内网的信息进行限制,过滤规则是以所收到的数据包头信息为基础。 优点:速度快,性能高,对应用程序透明。 缺点:安全性低,不能根据状态信息进行控制,不能处理网络层以上的信息,维护不直观。 状态监测防火墙 主要部件:监测引擎,即一个在网关上执行网络安全策略的软件模块,它采用抽取有关数据的方法对网络通信的各层实施监测,提取状态信息,并动态保存作为以后执行安全策略的参考。当请求访问网关时,状态监视器抽取有关数据进行分析,结合网络配置和安全规定作出处理动作。 优点:拒绝违反安全规定的访问,报告有关状态作日志记录; 缺点:降低了网络速度,配置复杂。 代理服务器 代理服务是运行在防火墙主机上的专门应用程序或者服务器程序,它把跨越防火墙的网络通信分开。外部计算机的网络链路只到代理服务器,从而隔离防火墙内外计算机系统。 组成:代理服务器和代理客户。代理服务器运行在防火墙上,代理客户运行在客户机上。 分类: 应用级代理是已知代理服务向哪一应用提供的代理,它在应用协议中理解并解释命令。 回路级代理能对各种不同的协议提供服务。 代理服务器 优点:有相对较高的安全性、可以实现访问的身份认证、可以在应用层控制服务的等级权限; 缺点:性能较差,速度慢,每种访问服务需要单独的代理服务器,用户不透明。 2 入侵检测(Intrusion Detection)技术 入侵检测:是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测或异常检测方式,发现入侵行为。 入侵检测系统:执行入侵检测任务的软硬件,通过实时分析,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监控与安全有关的活动。 入侵检测概述 近年来的主要创新有: 将免疫学原理运用于分布式入侵检测领域; 1998年将信息检索技术引进入侵检测; 采用状态转换分析、数据挖掘和遗传算法等进行误用和异常检测。 入侵检测原理 用于检测任何损害或企图损害系统的必威体育官网网址性、完整性或可

文档评论(0)

一天一点 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档