
运城学院Yuncheng Usiversity第5章网络安全技术与应用网络工程与系统集成口方正安全
第5章 网络安全技术与应用

运城学院第5章网络安全技术与应用Yuscheng Uaiversiny基本内容网络工程与系统集成网络安全体系与技术网络工程中常用的安全技术网络工程中常用的安全设备部署方式和配置方法
第5章 网络安全技术与应用 基本内容 u网络安全体系与技术 u网络工程中常用的安全技术 u网络工程中常用的安全设备部 署方式和配置方法

运城学院第5章网络安全技术与应用Yuscheng Uaiversiny5.1网络安全体系与技术网络安全体系结构与内容网络工程与系统集成网络安全技术简介
第5章 网络安全技术与应用 5.1 网络安全体系与技术 u网络安全体系结构与内容 u网络安全技术简介

运城学院第5章网络安全技术与应用YascheagUalversity一、网络安全体系与内容网络安全体系是采用系统工程过程的结果,包括网络工程与系统集成网络安全基础理论、网络安全应用技术、网络安全平台部署、网络安全管理和网络安全目标等五个方面。该安全体系以安全理论为基础,通过采用相应的安全技术,在网络工程中部署先进科学的安全平台,严格实行安全管理策略,最终达到运营安全、涉密安全和战略安全的目标
第5章 网络安全技术与应用 一 、网络安全体系与内容 u网络安全体系是采用系统工程过程的结果,包括 网络安全基础理论、网络安全应用技术、网络安 全平台部署、网络安全管理和网络安全目标等五 个方面。 u该安全体系以安全理论为基础,通过采用相应的 安全技术,在网络工程中部署先进科学的安全平 台,严格实行安全管理策略,最终达到运营安全 、涉密安全和战略安全的目标

第5章网络安全技术与应用运城学院Yancheng Ualversity1、网络安全体系结构安全平台:安全管理安全目标网络基础建设安全、网络传输建设安全、网络应用网络工程与系统集成建设安全、网络安全设备部署。:安全标准安全策略安全测评:运营安全涉密安全战略安全安全技术:防火墙、入侵检测、入侵防御、虚拟专用网、上网行为管理、病毒清除、漏洞扫描、安全审计、身份认证、访问控制。安全理论:数据加密、数字签名、数字证书、信息摘要、密钥管理、病毒原理、安全协议、访问控制模型
第5章 网络安全技术与应用 1、网络安全体系结构

运城学院第5章网络安全技术与应用Yuscheog Ualversily2、网络面临的安全威肋计算机网络所面临的威胁有三种:硬件安全、网络工程与系统集成软件安全和数据安全。>硬件:包括网络中的各种设备及线缆等>软件:包括网络操作系统、通信软件及应用软件;>数据:包括系统的配置文件、日志文件、用户资料与数据、各种重要的数据库、以及其机密的通信内容等信息
第5章 网络安全技术与应用 2、网络面临的安全威胁 u计算机网络所面临的威胁有三种:硬件安全、 软件安全和数据安全。 Ø硬件:包括网络中的各种设备及线缆等; Ø软件:包括网络操作系统、通信软件及应用 软件; Ø数据:包括系统的配置文件、日志文件、用 户资料与数据、各种重要的数据库、以及其 机密的通信内容等信息

运城学院第5章网络安全技术与应用Yascheag Ualversity网络安全威胁的来源(1)软件自身的漏洞网络工程与系统集成计算机软件不可能百分之百的无缺陷和漏洞,软件系统越庞大,出现漏洞和缺陷的可能性也就越大,而这些漏洞和缺陷恰恰就成了攻击者的首选目标,最常用的Windows操作系统就是典型的例子。另外,软件公司的某些程序员为了系统调试方便而往往在开发时预留设置了软件“后门”,这些“后门”一般不为外人所知,但是,一旦“后门洞开”,造成的后果将不堪设想
第5章 网络安全技术与应用 网络安全威胁的来源 (1)软件自身的漏洞 计算机软件不可能百分之百的无缺陷和漏洞, 软件系统越庞大,出现漏洞和缺陷的可能性也就 越大,而这些漏洞和缺陷恰恰就成了攻击者的首 选目标,最常用的Windows操作系统就是典型 的例子。另外,软件公司的某些程序员为了系统 调试方便而往往在开发时预留设置了软件“后门 ” ,这些“后门”一般不为外人所知,但是,一 旦“后门洞开” ,造成的后果将不堪设想

运城学院第5章网络安全技术与应用YascheagUalversity网络安全威胁的来源(2)人为的无意失误网络工程与系统集成人员的无恶意失误和各种各样的误操作都可能造成严重的不良后果,比如用户口令不按规定要求设定、口令保护得不严谨、随意将自已的账号借与他人或与他人共享:文件的误删除、输入错误的数据、操作员安全配置不当、防火墙规则设置不全面等,都可能给计算机网络带来威胁
第5章 网络安全技术与应用 网络安全威胁的来源 (2)人为的无意失误 人员的无恶意失误和各种各样的误操作都可能造成 严重的不良后果,比如用户口令不按规定要求设定、 口令保护得不严谨、随意将自己的账号借与他人或与 他人共享;文件的误删除、输入错误的数据、操作员 安全配置不当、防火墙规则设置不全面等,都可能给 计算机网络带来威胁

运城学院第5章网络安全技术与应用YcheeeUnlyrsin网络安全威胁的来源(3)人为的恶意攻击网络工程与系统集成人为的恶意攻击、违纪、违法和犯罪等,都是计算机网络面临的最大威胁。根据实际产生的效果,人为的恶意攻击可以分为两种:一种是主动攻击,即以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,导致机密数据的泄露
第5章 网络安全技术与应用 网络安全威胁的来源 (3)人为的恶意攻击 人为的恶意攻击、违纪、违法和犯罪等,都是计算 机网络面临的最大威胁。根据实际产生的效果,人为 的恶意攻击可以分为两种:一种是主动攻击,即以各 种方式有选择地破坏信息的有效性和完整性;另一种 是被动攻击,是在不影响网络正常工作的情况下,进 行截获、窃取、破译以获得重要机密信息。这两种攻 击均可对计算机网络造成极大的危害,导致机密数据 的泄露

运城学院第5章网络安全技术与应用Yuscheng Uaiversiny二、网络安全技术1、防火墙与防水墙技术网络工程与系统集成2、入侵检测与入侵防御技术虚拟专网技术3.漏洞扫描技术5防病毒技术6、上网行为管理技术7、负载均衡技术8、安全审计技术9、流量监控技术
第5章 网络安全技术与应用 二、网络安全技术 1、防火墙与防水墙技术 2、入侵检测与入侵防御技术 3、虚拟专网技术 4、漏洞扫描技术 5、防病毒技术 6、上网行为管理技术 7、负载均衡技术 8、安全审计技术 9、流量监控技术