网络安全技术第3章、网络安全技术--其他-精品·公开课件.ppt

网络安全技术第3章、网络安全技术--其他-精品·公开课件.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
个人介绍 陈兴钰 长春方联计算机高级技术培训中心讲师 E-mail: chenxy@ MSN: rollen_chen@ Tel: 0431-5155777/888/999-813 网络安全技术 第八讲、网络安全技术 其他技术 一、安全技术分类: 1、应用级安全 2、系统级安全 3、网络级安全 4、管理级安全 1、应用级安全技术: (1)、身份认证系统: 基于用户帐户、口令的身份认证系统 基于个人特征信息的身份认证系统 基于PIN码+IC卡的身份认证系统 基于数字证书的身份认证系统 (2)、病毒防护系统: 应用服务器的病毒防护系统 文件服务器的病毒防护系统 数据库服务器的病毒防护系统 工作站的病毒防护系统 (3)、信息审计系统: 关键网络出口的信息审计 关键业务流信息审计 2、系统级安全技术: (1)、操作系统的安全: 操作系统设计安全:定期更新补丁/专门加固 操作系统实现安全:进行安全配置 操作系统的实时检测:HIDS(基于主机的入侵检测系统) 操作系统的安全审计:定期查看、分析系统日志 操作系统的安全评估:定期评估操作系统的安全状况 操作系统的访问控制:制定严格的访问控制策略 (2)、应用系统的安全: 应用系统设计安全:定期更新补丁/专门加固 应用系统实现安全:进行安全配置 应用系统的实时检测:部署针对应用程序的入侵检测系统 应用系统的安全审计:定期查看、分析应用程序日志 应用系统的安全评估:定期评估应用程序的安全状况 应用系统的访问控制:制定严格的访问应用程序的控制策略 系统级安全技术(续) (3)、数据库系统的安全: 数据库系统设计安全:定期更新补丁/专门加固 数据库系统实现安全:进行安全配置 数据库系统的实时检测:部署针对数据库系统的入侵检测系统 数据库系统的安全审计:定期查看、分析数据库系统日志 数据库系统的安全评估:定期评估数据库系统的安全状况 数据库系统的访问控制:制定严格的访问数据库系统的控制策略 3、网络级安全技术: (1)、网络级访问控制系统: 防火墙技术 (2)、网络级入侵检测系统: NIDS(网络入侵检测系统) (3)、网络级信息传输安全技术: 广域网间的信息传输安全 局域网内的信息传输安全 (4)、网络设备安全: 网络设备的配置安全 网络设备的定期安全评估 网络设备的操作系统定期更新补丁(升级) 4、管理级安全技术: (1)、安全管理机构: 规模 权利 职责 奖惩措施 … … (2)、安全规章制度: 机房管理制度 人员管理制度 设备管理制度 … … 二、常见的安全机制与技术: 身份认证 访问控制 数据加密 病毒防护 入侵检测 安全评估 备份与恢复 1、身份认证系统: 基于用户帐户、口令的身份认证 基于实体特征的身份认证:如指纹识别 基于PIN码和IC卡的身份认证 基于CA证书的身份认证 (1)、基于用户帐户、口令的身份认证: Username=Mike Password=Hello123 (2)、基于实体特征的身份认证: (3)、基于PIN码和IC卡的身份认证: 系统复杂 安全性高 (4)、基于CA证书的身份认证: 2、访问控制: 网络的访问控制 数据库的访问控制 操作系统的访问控制 应用程序的访问控制 远程拨入的访问控制 访问控制(续) (1)、访问控制的分类: 1、基于网络的访问控制: 通过部署防火墙,实现边界防护,从而实现了对网络的访问控制。 2、对数据库的访问控制: 通过用户名+口令,实现对数据库的访问控制。如管理员管理SQL Server 2000数据库时,需输入SA账号及口令。 3、对系统的访问控制: 用户登陆操作系统时,需要输入用户账号及密码,以实现对操作系统的访问控制。如用户登陆Windows XP时,需输入用户账号及密码。 4、对应用程序(系统)的访问控制: 用户使用应用程序时,需提供用户账号及密码,以此实现对应用程序的访问控制。如用户使用Outlook Express时,需设置用户帐户、密码。 5、对远程拨入的访问控制: 用户使用远程拨入访问Internet或企业远程访问服务器或VPN服务器时,需具有相应拨入权限及合法用户帐户、口令。如家里个人电脑通过ADSL拨号上网时,需在拨号连接中输入账号及密码。 (2)、访问控制的原理: 基于源IP地址 基于目的IP地址 基于源端口 基于目的端口 基于时间 基于用户 基于流量 基于文件 基于网址(URL) 基于MAC地址用户 3、数据加密技术: 数据机密性保护 数据完整性保护 数据不可抵赖性保护 (1)、数据机密性保护: (2)、数据完整性保护: 数据完整性保护,是防止数据在传输过程中被篡改。 (3)、数据的不可抵赖性保护: 数据的不可抵赖性保护通过数

文档评论(0)

秦圈圈 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档