预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共60页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

韩山师院网络与教育技术中心 内容提要据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。 据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。操作系统本身的安全漏洞 防火墙存在安全缺陷和规则配置不合理 来自内部网用户的安全威胁 缺乏有效的手段监视、评估网络的安全性 TCP/IP协议族软件本身缺乏安全性 电子邮件病毒、Web页面中存在恶意的Java/ActiveX控件 应用服务的访问控制、安全设计存在漏洞 线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息网络设备种类繁多——当前使用的有各种各样的网络设备,从WindowsNT和UNIX服务器到防火墙、路由器和Web服务器,每种设备均有其独特的安全状况和保密功能; 访问方式的多样化——一般来说,网络环境存在多种进出方式,许多拔号登录点以及新的Internet访问方式可能会使安全策略的设立复杂化; 网络的不断变化——网络不是静态的,一直都处于发展变化中。启用新的硬件设备和操作系统,实施新的应用程序和Web服务器时,安全配置也有不同; 用户安全专业知识的缺乏——许多组织所拥有的对网络进行有效保护的保安专业知识十分有限,这实际上是造成安全漏洞最为主要的一点。相对性 只有相对的安全,没有绝对的安全系统 安全性在系统的不同部件间可以转移攻击的不确定性 攻击发起的时间、攻击者、攻击目标和攻击发起的地点都具有不确定性 复杂性 网络安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等层次一:物理环境的安全性(物理层安全) 层次二:操作系统的安全性(系统层安全) 层次三:网络的安全性(网络层安全) 层次四:应用的安全性(应用层安全) 层次五:管理的安全性(管理层安全)网络安全概述防火墙技术防火墙的功能防火墙允许网络管理员定义一个中心“扼制点”来防止非法用户,如黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。防火墙能够简化安全管理,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。 在防火墙上可以很方便的监视网络的安全性,并产生报警。网络管理员可以记录、审计所有通过防火墙的重要信息,并及时响应报警。 防火墙可以作为部署NAT(NetworkAddressTranslator网络地址转换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。 防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并能够根据机构的核算模式提供部门级的记费。 防火墙也可以成为向客户发布信息的地点。防火墙作为部署WWW服务器和FTP服务器的地点非常理想。还可以对防火墙进行配置,允许Internet访问上述服务,而禁止外部对受保护的内部网络上其它系统的访问。防火墙的局限性防火墙技术与产品的发展防火墙技术的发展趋势如何选择防火墙产品防火墙配置案例三入侵检测系统入侵检测系统的作用为什么要使用入侵检测系统入侵检测系统的分类入侵检测产品的选购加密传输 分类 链路加密(链路加密机) 网络层加密(IPSecVPN) 传输层加密(SSL) 应用层加密(针对具体应用) 优点 不能被窃听和中途修改 不能被中途劫持 缺点 实施和管理成本较高 在一些应用上效率较低漏洞扫描系统是专用的安全漏洞扫描工具。可快速严格地检测操作系统、数据库系统以及网络设备的配置,识别安全隐患,评测安全风险,提供安全建议和改进措施,帮助安全管理员控制可能发生的安全事件,最大可能地消除安全隐患。分类 网络安全扫描 系统安全扫描 优点 较全面检测流行漏洞 降低安全审计人员的劳动强度 防止最严重的安全问题 缺点 无法跟上安全技术的发展速度 只能提供报告,无法实际解决 可能出现漏报和误报市场部为堵死安全策略和安全措施之间的缺口,必须从以下三方面对网络安全状况进行评估: 从企业外部进行评估:考察企业计算机基础设施中的防火墙; 从企业内部进行评估:考察内部网络系统中的计算机; 从应用系统进行评估:考察每台硬件设备上运行的操作系统。操作系统、数据库系统、应用软件系统以及一些网络设备系统均不同程度存在一些安全漏洞和一些未知的“后门”,这些漏洞和后门是黑客攻击得手的关键因素。因此,确保操作系统、数据库系统安全,对服务器、网络设备进行安全加固是非常重要的。 关闭不必要、不常用的服务和端口,慎重开放比较敏感的端口; 及时对系统升级或安装相应的系统安全补丁; 强化系统中各种密码的设置与管理,对一些保存有用户信息及其口令的关键文件(如UNIX下:/.rhost、