第12章网络信息安全

《第12章网络信息安全》由会员分享,可在线阅读,更多相关《第12章网络信息安全(20页珍藏版)》请在文档大全上搜索。
1、第十二章 网络信息安全 第十二章第十二章 网络信息安全网络信息安全12.112.1网络信息安全简介网络信息安全简介 12.212.2网络中存在的威胁网络中存在的威胁12.312.3常见的攻击类型常见的攻击类型12.412.4防火墙技术防火墙技术12.512.5入侵检测系统入侵检测系统第十二章 网络信息安全 12.1 网络信息安全简介网络信息安全简介 网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 5大特征: 1.完整性 2.保密性 3.可用性 4.不可否认性 5.可控性 第十二章 网络信
2、息安全 12.2 网络中存在的威胁网络中存在的威胁 4个安全目标的威胁 :1.信息泄露 2.完整性破坏 3.服务拒绝 4.未授权访问 第十二章 网络信息安全 12.3 常见的攻击类型常见的攻击类型 对目标计算机进行端口扫描,能得到许多有用的信息从而发现系统的安全漏洞。通过其可以使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种参考的手段。 1.全连接扫描 2.半连接( SYN)扫描 12.3.1端口扫描 第十二章 网络信息安全 12.3 常见的攻击类型常见的攻击类型 拒绝服务 ,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。 DoS按照利用漏洞产
3、生的来源来分,可以分为如下几类 :1.利用软件实现的缺陷 2.利用协议的漏洞 3.资源消耗 12.3.2 DoS和DDoS攻击 第十二章 网络信息安全 12.3 常见的攻击类型常见的攻击类型 木马入侵的主要途径先通过一定的方法把木马执行文件弄到被攻击者的计算机系统里,利用的途径有邮件附件、下载软件中等手段,然后通过一定的提示故意误导被攻击者打开执行文件 。特性 :隐蔽性 、自动运行性 、自动恢复功能 、自动打开特别的端口 、功能的特殊性 12.3.3特洛伊木马(Trojan) 第十二章 网络信息安全 12.3 常见的攻击类型常见的攻击类型 木马的种类 :1.破坏型 2.密码发送型 3.远程访问
4、型 4.键盘记录木马 5. DoS攻击木马 12.3.3特洛伊木马(Trojan) 6.代理木马 7. FTP木马 8.程序杀手木马 9.反弹端口型木马 第十二章 网络信息安全 12.3 常见的攻击类型常见的攻击类型 被感染后的紧急措施 :(1)所有的账号和密码都要马上更改,例如拨号连接,ICQ,FTP,个人站点,免费邮箱等,凡是需要密码的地方,都要把密码尽快改过来。(2)删掉所有硬盘上原来没有的东西(3)更新杀毒软件检查一次硬盘上是否有病毒存在。 12.3.3特洛伊木马(Trojan) 第十二章 网络信息安全 12.4 防火墙技术防火墙技术 它是一种计算机硬防火墙件和软件的结合,使Inter
5、net与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。 12.4.1防火墙的概念及作用 第十二章 网络信息安全 12.4 防火墙技术防火墙技术1网络级防火墙 应用级网关 电路级网关 2. 规则检查防火墙 12.4.2防火墙的种类 第十二章 网络信息安全 12.4 防火墙技术防火墙技术 Netfilter/iptables包含在Linux 2.4以后的内核中,