网络病毒,数据安全,计算机安全等内容讲解
树图思维导图提供 第九章网络安全 在线思维导图免费制作,点击“编辑”按钮,可对 第九章网络安全 进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:e4626d1de3047f7a1ab371896eb00e36
第九章 网络安全思维导图模板大纲
9.1.1 网络安全的内容
网络安全的含义
指网络系统的硬件、软件及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常的运行,网络服务不中断
网络安全从本质上来讲就是网络上的信息安全
网络安全分类
物理安全 逻辑安全 操作系统安全 联网安全(访问控制服务和通信安全服务)
操作系统是计算机中最基本、最重要的软件,同一计算机可以安装几种不同的操作系统
9.1.2 网络安全面临的威胁
系统漏洞造成的威胁
乘虚而入 不安全服务 配置和初始化
身份鉴别威胁
口令圈套 口令破解 算法考虑不周 编辑口令
有害程序威胁
病毒 代码炸弹 特洛伊木马 更新或下载
9.1.3 网络出现安全威胁的原因
薄弱的认证环节 监视未加密的传输口令 IP地址欺骗 利用相互主机间的信任关系 系统配置过于复杂 对系统的安全性估计不足
9.2.1 网络安全机制
加密机制
提供信息保密的核心方法; 可以防止软件被非法复制,防止软件的安全机制被破坏
按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法
按照密码体制的不同,可以分为序列密码算法和分组密码算法
访问控制机制
访问控制机制可以防止未经授权的用户非法使用系统资源,这种服务可以提供给单个用户,也可以提供给用户组的所有用户
访问控制是通过访问者的有关信息进行检查来限制或禁止访问者使用资源的技术
分类
高层控制 底层控制
数据完整性机制
数据完整性包括数据单元的完整性和数据序列的完整性
数字签名机制
数字签名机制主要解决:
否认 伪造 冒充 篡改
数字签名机制具有可正式性、不可否认性、不可为造性和不可重用性
数字签名技术不但证明了信息未被篡改,还证明了发送方的身份
Hash算法一定是不可逆的算法
交换鉴别机制
交换鉴别机制是通过互相交换信息的方式来确地彼此的身份
用于交换鉴别的技术
口令 密码技术 特征实物
公证机制
数字证书技术就是一种公证机制
流量填充机制
提供针对流量分析的保护
流量填充机制能够保证流量基本恒定,因此观测者不能通过流量的变化获取任何信息
流量填充的实现方法
动态随机生成数据并对其进行加密,再通过网络发送
路由控制机制
路由控制机制使得可以指定通过网络发送数据的路径
9.2.2 网络安全的分类
计算机的安全分类
实体安全(包括机房、线路、主机等) 网络与信息的安全(包括网络的通畅准确) 应用安全(包括程序开发运行、I/O、数据库等的安全)
基本安全类 管理与记账类 网络互联设备安全类 连接控制类
9.2.3 网络安全法律法规
网络安全法
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民,法人和其他组织的合法权益,促进经济社会信息化健康发展而指定的法律
是我国第一部全面规范网络空间安全管理方面问题的基础性法律 是我国网络空间法治建设的重要里程碑 是依法治网、化解网络风险的法律重器 是让互联网在法制轨道上健康运行的重要保障
基本原则
网络安全主权原则 网络安全与信息化发展并重原则 共同治理原则
网络安全等级保护条例
2018年6月27日发布的,明确我国实行网络安全等级保护制度,对网络试试分级保护、分登记监管
GB/T22239-2019
信息的载体是数据,数据的安全与是否直接影响到了人们的工作与生活
数据加密
根据数据加密的方式,密码技术分为密钥加密和公钥加密,也称为对称数据加密和非对称数据加密
对称数据加密
也称为密钥加密、对称加密 “分发密钥” 根据所加密的数据形式分为块加密(Block Cipher)和流加密(Ssteam Cipher)(具有更强的安全性)
非对称数据加密
使用对称加密技术时,加密算法和解密算法通常是公开的,因此保证秘钥的安全性非常重要
以公钥密码体制为代表的密码技术称为非对称密码技术 公钥密码体制采用的算法称为公考密钥算法
数字信封
一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术
既发挥了对称加密算法速度快、安全性好的优点,又利用了非对称加密算法密钥管理方便的优点
数据压缩
通过减少计算机中所存储数据或计算机之间通信数据的冗余度,达到增大数据加密,最终减少数据在存储介质或通信媒体中所占空间的一种技术
计算机通信网络的剧增也使得在网络上传输的数据量非常大
常见的压缩工具:WinRAR、WinZip、Gzip等
数据备份
把文件或数据库从原来存储的地方复制到其他地方的过程
目的:为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据将数据遭受破坏的程度减到最少
按备份时所备份数据的特点分为完全备份、增量备份、系统备份3种 按数据备份所使用的存储介质种类可以分为软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份、网络备份
RAID—廉价冗余磁盘阵列,也称“磁盘列阵”,“独立冗余磁盘阵列”
RAID按工作模式分为RAID0(无冗余无校验的磁盘阵列)、RAID1(镜像磁盘阵列)、RAID2、RAID3(带奇偶校验码的并行传送)、RAID4、RAID5(无独立校验盘的奇偶校验磁盘阵列)、RAID6、RAID7、RAID10、RAID53
RAID0不提供错误校验功能,不是严格意义上的RAID,也是RID0被称为0级RAID的原因
当前的计算机,整个系统的速度瓶颈主要是硬盘
编织者在计算机程序中插入的、破坏计算机功能或者数据安全的代码
特点
传染方式多 传播速度快 清除难度大 破坏性强
网络病毒的防治
基于主机的防治方法
基于服务器的防治方法
扫描范围广 实时在线扫描 服务器扫描选择 自动报告功能及病毒存档 主机扫描 对用户开放的病毒特征接口
黑客与入侵者
黑客:hicker(计算机窃贼)
黑客的行为没有恶意
入侵者的行为具有恶意
大多数情况下不再区分黑客、入侵者,将他们视为同一类
黑客攻击的目的
窃取信息 获取口令 控制中间节点 获得超级用户权限
黑客攻击的三个阶段
确定目标 搜集与攻击目标相关的信息 实施攻击
黑客的攻击手段
使用扫描软件 利用一些别人使用过的、并在安全领域广为人知的技术和工具 利用Interner上的有关文章 利用监听设备 利用网络工具进行侦察 利用自己编写的工具
9.6.1 Windows系统的防火墙
防火墙是一种保障信息安全的设备或软件,它依照规则,允许或是禁止传输的数据通过
防火墙可以是一台专门的硬件,也可以是运行在硬件上的软件
Windows防火墙是在Windows操作系统中自带的软件防火墙
防火墙左侧的5个功能连接
“允许程序或功能通过windows防火墙” “更改通知设置“ ”打开或关闭windows防火墙“ ”还原默认设置“ ”高级设置“
Windows防火墙的使用
允许程序或功能通过windows防火墙 更改通知设置与打开或关闭windows防火墙 还原默认设置 高级设置
三种实用的网络连接方式
允许连接 只允许安全连接 阻止连接
9.6.2 基于网络层的防火墙
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防发生不可预测的、潜在的破坏入
防火墙可以是计算机硬件或软件
特征
由内网到外网和由外网到内网的、所有的数据流动都必须通过它 只有本地安全策略所定义的合法访问才被允许通过它 防火墙本身无法被穿透
通常意义上来讲的防火墙是指硬件防火墙
防火墙的功能
保护那些易受攻击的服务 控制对特殊站点的访问 对网络访问进行记录和统计
防火墙的类型
包过滤防火墙
最简单的防火墙,通常只包括对源和目标IP地址及端口的检查
优点:价格低;对用户透明;速度快,对网络性能的影响很小;易于维护 缺点:配置比较复杂,通常需要具备网络、数据传输方面的细节知识,有时甚至需要应用协商方面的知识; 对IP欺骗比较敏感
应用网关防火墙
代理服务器防火墙
优点:可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;可用于实施较强的数据流监控、过滤、记录和报告等 缺点:访问速度慢
状态检测防火墙
优点:支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充 缺点:配置非常复杂;会降低网络速度
复合型防火墙
集防火墙、入侵检测、安全评估、虚拟专用网4大功能模块于一体