第9章__网络安全与网络管理技术

第9章__网络安全与网络管理技术

ID:45017612

大小:1.71 MB

页数:41页

时间:2019-11-07

第9章__网络安全与网络管理技术_第1页
第9章__网络安全与网络管理技术_第2页
第9章__网络安全与网络管理技术_第3页
第9章__网络安全与网络管理技术_第4页
第9章__网络安全与网络管理技术_第5页
资源描述:

《第9章__网络安全与网络管理技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第9章网络安全与网络管理技术【本章要点】●计算机网络安全概述●网络病毒防治技术●网络安全入侵检测与防御技术●网络数据备份与恢复技术●网络管理技术9.1网络安全技术概述9.1.1计算机网络安全技术基础1.典型网络安全事件下面简要介绍发生过的典型网络安全事件。(1)“熊猫烧香”疯狂发作。(2)“顶狐”病毒网上银行盗窃案。(3)同业竞争DDOS攻击案。(4)攻击红十字会、地震局网站。国家计算机病毒应急处理中心公布的《2008年我国计算机病毒疫情调查技术分析报告》显示,截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。我国信息网络安全事件发生

2、比例继前3年连续增长后,今年略有下降,信息网络安全事件发生比例为62.7%,比去年下降了3%;计算机病毒感染率也出现下降,为85.5%,比去年减少了6%。奥运期间,全国互联网安全状况基本平稳,未出现重大网络安全事件。2007年5月至2008年5月,62.7%的被调查单位发生过信息网络安全事件,比去年减少3%。感染计算机病毒、蠕虫和木马程序的情况依然最为突出,其次是网络攻击、端口扫描、垃圾邮件和网页篡改。总之,网络安全问题是新世纪面临的新挑战,架设一个安全的网络工程安全系统不可忽视的重要部分。2.网络安全的定义从本质上来讲,网络安全就是网络上的信息安全。网络安

3、全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。3.目前常用网络安全技术(1)数据加密技术。(2)防火墙技术。(3)

4、认证技术。(4)病毒防治技术。(5)入侵检测与防御技术。(6)访问控制技术。(7)虚拟专用网(VPN)技术。(8)智能卡技术。(9)安全脆弱性扫描技术。(10)网络数据存储、备份及容灾技术。4.网络安全体系结构9.1.2网络安全规划与设计基本原则1.网络系统安全规划设计的基本原则网络安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,

5、综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划、设计过程中应遵循下列十大原则。(1)整体性原则。(2)均衡性原则。(3)有效性与实用性原则。(4)等级性原则。(5)易操作性原则。(6)技术与管理相结合原则。(7)统筹规划,分步实施原则。(8)动态化原则。(9)可评价性原则。(10)多重保护原则。总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。2.如何进行网络工程安全规划网络安全规划与设计是一项非常复杂的系统工

6、程,不单纯是技术性工作,必须统一步骤,精心规划和设计。安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是未来全世界电子化、信息化所共同面临的问题。一般来说,网络的安全规划设计与实施应考虑下面4个方面的问题。(1)确定面临的各种攻击和风险并分析安全需求。(2)明确网络系统安全策略。(3)建立网络安全模型。(4)选择并实施安全策略。9.2网络病毒的防治技术9.2.1网络计算机病毒的概述1.网络计算机病毒的特点网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病

7、毒的共性外,还具有一些新的特点。主要表现如下:(1)主动通过网络和邮件系统传播。(2)传播速度极快。(3)危害性极大。(4)变种多。(5)难于控制。(6)清除难度大。(7)具有病毒、蠕虫和后门(黑客)程序的功能。2.网络计算机病毒的破坏行为网络计算机病毒破坏性极强,常见的破坏性表现如下:劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)。修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上。添加驱动保护,使用户无法删除某些软件。修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用。在用户计算机上开置后门,黑客

8、可以通过此后门远程控制中毒机器,组成僵尸网络,通过对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。