课程名称网络安全技术教材网络安全技术项目化教程教师.ppt

上传人:本田雅阁 文档编号:2611604 上传时间:2019-04-18 格式:PPT 页数:95 大小:1.09MB
返回 下载 相关 举报
课程名称网络安全技术教材网络安全技术项目化教程教师.ppt_第1页
第1页 / 共95页
课程名称网络安全技术教材网络安全技术项目化教程教师.ppt_第2页
第2页 / 共95页
课程名称网络安全技术教材网络安全技术项目化教程教师.ppt_第3页
第3页 / 共95页
课程名称网络安全技术教材网络安全技术项目化教程教师.ppt_第4页
第4页 / 共95页
课程名称网络安全技术教材网络安全技术项目化教程教师.ppt_第5页
第5页 / 共95页
点击查看更多>>
资源描述

《课程名称网络安全技术教材网络安全技术项目化教程教师.ppt》由会员分享,可在线阅读,更多相关《课程名称网络安全技术教材网络安全技术项目化教程教师.ppt(95页珍藏版)》请在三一文库上搜索。

1、,课程名称: 网络安全技术 教材: 网络安全技术项目化教程 教师:,课程内容 项目1:认识计算机网络安全技术 项目2:Windows系统安全加固 项目3:网络协议与分析 项目4:计算机病毒及防治 项目5:密码技术 项目6:网络攻击与防范,项目7:防火墙技术 项目8:入侵检测技术 项目9:VPN技术 项目10:Web安全 项目11:无线网络安全,项目1 认识计算机网络安全技术,项目1 双机互连对等网络的组建,1.1 项目提出,据国外媒体报道,全球计算机行业协会(CompTIA) 近日评出了“全球最急需的10项IT技术”,结果安全和防火墙技术排名首位。 全球最急需的10项IT技术: 1. 安全/防

2、火墙/数据隐私类技术。 6软件。 2网络/网络基础设施。 7应用层面技术。 3操作系统。 8特定编程语言。 4硬件。 9Web技术。 5非特定性服务器技术。 10RF移动/无线技术。 由上可见,排名第一的,就是安全问题,这说明安全方面的问题是全世界都急需解决的问题,我们所面临的网络安全状况有多尴尬,可想而知。,1.2 项目分析,在网络高速发展的过程中,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。 网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。 黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿

3、冒等的出现和日趋泛滥;,1.2 项目分析,智能手机、平板电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。 总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。 安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。,1.3 相关知识点,1.3.1 网络安全概述 1. 网络安全的重要性 尽管网络的重要性已经被广泛认同,但对网络安全的忽视仍很普遍,缺乏网络安全意识的状况仍然十分严峻。 不少企事业单位极为重视网络硬件的投资,但没有意识到网络安全的重要性,对网络安全的投资

4、较吝啬。 这也使得目前不少网络信息系统都存在先天性的安全漏洞和安全威胁,有些甚至产生了非常严重的后果。,1995年,米特尼克闯入许多计算机网络,偷窃了2万个信用卡号,他曾闯入“北美空中防务指挥系统”,破译了美国著名的“太平洋电话公司”在南加利福尼亚州通信网络的“改户密码”,入侵过美国DEC等5家大公司的网络,造成8000万美元的损失。 1999年,台湾大学生陈盈豪制造的CIH病毒在4月26日发作,引起全球震撼,有6千多万台计算机受害。 2002年,黑客用DDos攻击影响了13个根DNS中的8个,作为整个Internet通信路标的关键系统遭到严重的破坏。 2006年,“熊猫烧香”木马致使我国数百

5、万计算机用户受到感染,并波及周边国家。2007年2月,“熊猫烧香”制作者李俊被捕。 2008年,一个全球性的黑客组织,利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。,2009年,韩国遭受有史以来最猛烈的一次黑客攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭受攻击,造成网站一度无法访问。 2010年,“维基解密”网站在纽约时报、卫报和镜报配合下,在网上公开了多达9.2万份的驻阿美军秘密文件,引起轩然大波。 2011年,堪称中国互联网史上最大泄密事件发生。12月中旬,CSDN网站用户数据库被黑客在网上公开,大约600余万个注册邮箱账号

6、和与之对应的明文密码泄露。2012年1月12日,CSDN泄密的两名嫌疑人已被刑事拘留。其中一名为北京籍黑客,另一名为外地黑客。,以上仅仅是一些个案,事实上,这样的案例不胜枚举,而且计算机犯罪案件有逐年增加的趋势。 据美国的一项研究显示,全球互联网每39秒就发生了一次黑客事件,其中大部分黑客没有固定的目标。 因此,网络系统必须有足够强大的安全体系,无论是局域网还是广域网,无论是单位还是个人,网络安全的目标是全方位在防范各种威胁以确保网络信息的保密性、完整性和可用性。,2. 网络安全的现状 (1) 网络犯罪成为集团化、产业化的趋势。从灰鸽子病毒案例可以看出,木马从制作到最终盗取用户信息甚至财物,渐

7、渐成为了一条产业链。 (2) 无线网络、智能手机成为新的攻击区域,新的攻击重点。随着无线网络的大力推广,3G网络使用人群的增多,使用的用户群体也在不断的增加,手机病毒、手机恶意软件呈现快速增长的趋势。 (3) 垃圾邮件依然比较严重。虽然经过这么多年的垃圾邮件整治,垃圾邮件现象得到明显改善,例如美国有相应的立法来处理垃圾邮件,但是在利益的驱动下,垃圾邮件仍然影响着每个人的邮箱使用。,(4) 漏洞攻击的爆发时间变短。从这几年发生的攻击来看,不难发现漏洞攻击的时间越来越短,系统漏洞、网络漏洞、软件漏洞等被攻击者发现并利用的时间间隔在不断的缩短,很多攻击者都是通过这些漏洞来攻击网络的。 (5) 攻击方

8、的技术水平要求越来越低。现在有很多黑客网站免费提供了许多攻击工具,利用这些工具可以很容易地实施网络攻击。 (6) DoS(Deny of Service)攻击更加频繁。由于DoS攻击更加隐蔽,难以追踪到攻击者,大多数攻击者采用分布式的攻击方式和跳板攻击方法,这种攻击更具有威胁性,攻击更加难以防范。,(7) 针对浏览器插件的攻击。插件的性能不是由浏览器来决定的,浏览器的漏洞升级并不能解决插件可能存在的漏洞。 (8) 网站攻击,特别是网页被挂木马。大多数用户在打开一个熟悉的网站,比如自己信任的网站,但是这个网站被挂木马,这在不经意之间木马将会安装在自己的计算机中,这是现在网站攻击的主要模式。 (9

9、) 内部用户的攻击。现今企事业单位的内部网与外部网的联系越来越紧密,来自内部用户的威胁也不断地表现出来。来自内部攻击的比例在不断上升,变成内部网络的一个防灾重点。,根据我国国家计算机网络应急技术处理协调中心(简称CNCERT/CC)统计,2010年,CNCERT共处理各类网络安全事件3236件,较2009年的1176件增长了175%。CNCERT处理的网络安全事件的类型构成如图1-1所示,主要有漏洞、恶意代码、网页挂马等。,3. 网络安全的定义 网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的

10、或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。 计算机网络安全从其本质上来讲就是系统上的信息安全。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。 (1) 保密性 保密性是指网络信息不被泄露给非授权的用户或过程,即信息只为授权用户使用。即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 (2) 完整性 完整性是指维护信息的一致性,即在信息生成、传输、存

11、储和使用过程中不发生人为或非人为的非授权篡改。,(3) 可用性 可用性是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息,即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4) 可控性 可控性是指对网络系统中的信息传播及具体内容能够实现有效控制,即网络系统中的任何信息要在一定传输范围和存放空间内可控。 (5) 不可否认性 不可否认性是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,一般通过数字签名来提供不可否认服务。,网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到自己也会成为目标

12、的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。,4. 网络安全的主要威胁 网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听篡改等。,5.影响网络安全的主要因素 (1) 开放性的网络环境 “Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你互相连接。” Internet是一个开放性的网络,是跨越国界的,这意味着网络的攻击不仅仅来自本地网络的用户,也可以来自Internet上的任何一台机器。 Internet是一个虚拟的世界,无法得知联机的另一

13、端是谁。在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战,因此网络安全面临的是一个国际化的挑战。,(2) 操作系统的漏洞 漏洞是可以在攻击过程中利用的弱点,它可以是软件、硬件、程序缺点、功能设计或者配置不当等造成的。黑客或入侵者会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。 网络连接离不开网络操作系统,操作系统可能存在各种漏洞,有很多网络攻击的方法都是从寻找操作系统的漏洞开始的。, 系统模型本身的漏洞。这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来修补。 操作系统程序的源代码存在漏洞。操作系统也是一个计算机程序,任何一个程序都可能存在漏洞,操作系统也不例外。例如,冲

14、击波病毒针对的是Windows操作系统的RPC缓冲区溢出漏洞。 操作系统程序配置不当。许多操作系统的默认配置的安全性较差,进行安全配置比较复杂并且需要一定的安全知识,许多用户并没有这方面的能力,如果没有正确配置这些安全功能,会造成一些系统的安全缺陷。,(3) TCP/IP协议的缺陷 一方面,该协议数据流采用明码传输,且传输过程无法控制。这就为他人截取、窃听信息提供了机会; 另一方面,该协议在设计时采用协议簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证。 因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地址进行信息的拦截、窃取和篡改等。,(4) 人为因素

15、在计算机使用过程中,使用者的安全意识缺乏、安全管理措施不到位等,通常是网络安全的一个重大隐患。 例如,隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。 对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。,1.3.2 网络安全所涉及的内容 网络安全是一门交叉学科,除了涉及数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学,是一个多领域的复杂系统。 一般地,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全等五个方面,如图1-2所示。,1. 物理安全 物理安全,也称实体安全,是指保护计算机设备、设施(网络及通信线路)免遭

16、地震、水灾、火灾等自然灾害和环境事故(如电磁污染等),以及人为操作失误及计算机犯罪行为导致的破坏。保证计算机信息系统各种设备的物理安全,是整个计算机信息系统安全的前提。物理安全主要包括以下3个方面。 (1) 环境安全:对系统所有环境的安全保护,如区域保护(电子监控)和灾难保护(灾难的预警、应急处理、恢复等)。 (2) 设备安全:主要包括设备的防盗、防毁(接地保护)、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。 (3) 媒体安全:包括媒体数据的安全及媒体本身的安全。,2. 网络安全,在网络安全中,在内部网与外部网之间,可以设置防火墙来实现内外网的隔离和访问控制,是保护内部网安全的最

17、主要的措施,同时也是最有效、最经济的措施之一。 网络安全检测工具通常是一个网络安全性的评估分析软件或者硬件,用此类工具可以检测出系统的漏洞或潜在的威胁,以达到增强网络安全性的目的。 备份是为了尽可能快地全面恢复运行计算机系统所需要的数据和系统信息。备份不仅在网络系统硬件出现故障或人为操作失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。,3. 系统安全 一般,人们对网络和操作系统的安全很重视,而对数据库的安全不够重视,其实数据库系统也是一种很重要的系统软件,与其他软件一样需要保护。,4. 应用安全 应用安全建立在系统平台之上,人

18、们普遍会重视系统安全,而忽视应用安全。主要原因有: 对应用安全缺乏认识; 应用系统过于灵活,需要掌握较高的相关安全技术。 网络安全、系统安全和数据安全的技术实现有很多固定的规则,应用安全则不同,客户的应用往往各不相同,必须投入相对更多的人力物力,而且没有现成的工具,只能根据经验来手动完成。,5. 管理安全 安全是一个整体,完整的安全解决方案不仅包括物理安全、网络安全、系统安全和应用安全等技术手段,还需要以人为核心的策略和管理支持。 网络安全至关重要的往往不是技术手段,而是对人的管理。无论采用了多么先进的技术设备,只要安全管理上有漏洞,那么这个系统的安全就没有保障。 在网络安全管理中,专家们一致

19、认为是“30%的技术,70%的管理”。 同时,网络安全不是一个目标,而是一个过程,而且是一个动态的过程。这是因为制约安全的因素都是动态变化的,必须通过一个动态的过程来保证安全。 例如,Windows操作系统经常发布安全漏洞,在没有发现系统漏洞之前,大家可能认为自己的系统是安全的,实际上系统已经处于威胁之中了,所以要及时地更新补丁。,安全是相对的,没有绝对的安全,需要根据客户的实际情况,在实用和安全之间找一个平衡点。 从总体上来看,网络安全涉及网络系统的多个层次和多个方面,同时,也是一个动态变化的过程。网络安全实际上是一个系统工程,既涉及对外部攻击的有效防范,又包括制定完善的内部安全保障制度;既

20、涉及防病毒攻击,又涵盖实时检测、防黑客攻击等内容。 因此,网络安全解决方案不应仅仅提供对于某种安全隐患的防范能力,还应涵盖对于各种可能造成网络安全问题隐患的整体防范能力; 同时,还应该是一种动态的解决方案,能够随着网络安全需求的增加而不断改进和完善。,1.3.3 网络安全防护 1. PDRR模型 安全是一种意识,一个过程,而不仅仅是某种技术。进入21世纪后,网络信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为防护检测响应恢复相结合的思想,出现了PDRR(Protect/ Detect/React/Restore)等网络安全模型。,(1) 防护 网络安全

21、策略PDRR模型的最重要的部分就是防护。防护是预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件。 缺陷扫描。安全缺陷分为两种,允许远程攻击的缺陷和只允许本地攻击的缺陷。 允许远程攻击的缺陷就是攻击者可以利用该缺陷,通过网络攻击系统。 只允许本地攻击的缺陷就是攻击者不能通过网络利用该缺陷攻击系统。,对于允许远程攻击的安全缺陷,可以用网络缺陷扫描工具去发现。 网络缺陷扫描工具一般从系统的外边去观察。其次,它扮演一个黑客的角色,只不过它不会破坏系统。 缺陷扫描工具首先扫描系统所开放的网络服务端口。然后通过该端口进行连接,试探提供服务的软件类型和版本号。 缺陷扫描工

22、具有两种方法去判断该端口是否有缺陷: 第一、根据版本号,在缺陷列表中查出是否存在缺陷。 第二、根据已知的缺陷特征,模拟一次攻击,如果攻击表示可能会成功就停止,并认为该缺陷存在(要停止攻击模拟避免对系统损害)。 显然第二种方法的准确性比第一种要好,但是它扫描的速度会很慢。, 访问控制及防火墙。 访问控制限制某些用户对某些资源的操作。 访问控制通过减少用户对资源的访问,从而减少资源被攻击的概率,达到防护系统的目的。 例如,只让可信的用户访问资源而不让其他用户访问资源,这样资源受到攻击的概率几乎很小。 防火墙是基于网络的访问控制技术,在互联网中已经有着广泛的应用。 防火墙技术可以工作在网络层、传输层

23、和应用层,完成不同力度的访问控制。 防火墙可以阻止大多数的攻击但不是全部,很多入侵事件通过防火墙所允许的端口(例如80端口)进行攻击。, 防病毒软件与个人防火墙。 病毒就是计算机的一段可执行代码。一旦计算机被感染上病毒,这些可执行代码可以自动执行,破坏计算机系统。安装并经常更新防病毒软件会对系统安全起防护作用。防病毒软件根据病毒的特征,检查用户系统上是否有病毒。这个检查过程可以是定期检查,也可以是实时检查。 个人防火墙是防火墙和防病毒的结合。它运行在用户的系统中,并控制其他机器对这台机器的访问。个人防火墙除了具有访问控制功能外,还有病毒检测,甚至有入侵检测的功能,是网络安全防护的一个重要发展方

24、向。, 数据加密。 加密技术保护数据在存储和传输中的保密性安全。 鉴别技术。 鉴别技术和数据加密技术有很紧密的关系。鉴别技术用在安全通信中,对通信双方互相鉴别对方的身份以及传输的数据。 鉴别技术保护数据通信的两个方面:通信双方的身份认证和传输数据的完整性。,(2) 检测 PDRR模型的第二个环节就是检测。防护系统可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS)。 IDS的功能是检测出正在发生或已经发生的入侵事件。这些入侵已经成功地穿过防护战线

25、。根据检测环境不同,IDS可以分为基于主机的IDS(Host-based)和基于网络的IDS(Network-based)。 基于主机的IDS检测基于主机上的系统日志、审计数据等信息; 而基于网络的IDS检测则一般侧重于网络流量分析。,根据检测所使用的方法的不同,IDS可以分为两种:误用检测(Misuse Detection)和异常检测(Anomaly Detection)。 误用检测技术需要建立一个入侵规则库,其中,它对每一种入侵都形成一个规则描述,只要发生的事件符合于某个规则就被认为是入侵。 入侵检测系统一般和应急响应及系统恢复有密切关系。一旦入侵检测系统检测到入侵事件,它就会将入侵事件的

26、信息传给应急响应系统进行处理。,(3) 响应 PDRR模型中的第三个环节就是响应。响应就是已知一个攻击(入侵)事件发生之后,进行相应的处理。在一个大规模的网络中,响应这个工作都有一个特殊部门来负责,那就是计算机响应小组。 世界上第一个计算机响应小组CERT于1989年建立,位于美国CMU大学的软件研究所(SEI),是世界上最著名的计算机响应小组之一。从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。我国第一个计算机紧急响应小组CCERT于1999年建立,主要服务于中国教育和科研网。,入侵事件的报警可以是入侵检测系统的报警,也可以是通过其他方式的汇报。 响应的主要工作也可以分

27、为两种:一种是紧急响应;另一种是其他事件处理。 紧急响应就是当安全事件发生时及时采取应对措施; 其他事件主要包括咨询、培训和技术支持。,(4) 恢复 恢复是PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。 系统恢复。 是指修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。 一般系统恢复包括系统升级、软件升级和打补丁等。 系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统中设置一些后门,如安装一个特洛伊木马。所以,尽管系统缺

28、陷已经打补丁,黑客下一次还可以通过后门进入系统。 系统恢复都是根据检测和响应环节提供有关事件的资料进行的。, 信息恢复。 是指恢复丢失的数据。数据丢失的原因可能是由于黑客入侵造成的,也可能是由于系统故障、自然灾害等原因造成的。 信息恢复就是把备份和归档的数据恢复到原来的数据。 信息恢复过程跟数据备份过程有很大的关系。数据备份做得是否充分对信息恢复有很大的影响。 信息恢复过程的一个特点是有优先级别。直接影响日常生活和工作的信息必须先恢复,这样可以提高信息恢复的效率。,2.安全策略设计原则 网络安全策略规定了一系列的安全防范措施,从宏观和微观两方面保障网络的安全。在全面了解组织的网络安全现状以后,

29、网络安全策略设计者应遵循一定的原则和方法,在理论知识的指导下制定出科学可靠的网络安全策略。虽然网络的具体应用环境不同,但在制定安全策略时应遵循一些总的原则。 (1) 适应性原则。安全策略是在一定条件下采取的安全措施,必须是和网络的实际应用环境相结合的。通常,在一种情况下实施的安全策略到另一环境下就未必适合,因此安全策略的制定应充分考虑当前环境的实际需求。 (2) 木桶原则。木桶原则即“木桶的最大容积取决于最短的那块木板”,是指对信息进行均衡、全面的保护。充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测 (包括模拟攻击) 是设计信息安全系统的必要前提条件。安全机制和安全服务设计的

30、首要目的是防止最常用的攻击手段,根本目的是提高整个系统“最低点”的安全性能。,(3) 动态性原则。安全策略是在一定时期采取的安全措施。由于网络动态性的特点,用户不断增加,网络规模不断扩大,网络技术本身的发展变化也很快,各种漏洞和隐患不断发现,而安全措施是防范性的、持续不断的,所以制定的安全措施必须能随着网络性能以及安全需求的变化而变化,应容易修改和升级。 (4) 系统性原则。网络安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、软件、数据以及各种情况,有计划有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低。,(

31、5) 需求、代价、风险平衡分析原则。对任何一个网络而言,绝对的安全是不可能达到的,也是不必要的。应从网络的实际需求出发,对网络面临的威胁及可能承担的风险进行定性和定量相结合的分析,在需求、代价和风险间寻求一个平衡点,在此基础上制定规范和措施,确定系统的安全策略。 (6) 一致性原则。一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络安全需求相一致,在网络系统设计及实施计划、网络验证、验收、运行等网络生命周期的各个阶段,都要制定相应的安全策略。,(7) 最小授权原则。从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越多。 “最

32、小授权”原则指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。 关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。 在没有明确的安全策略的网络环境中,网络安全管理员通过简单关闭不必要或者不了解的网络服务、删除主机信任关系、及时删除不必要的账号等手段也可以将入侵危险降低一半以上。,(8) 整体性原则。要求在发生被攻击、破坏事件的情况下,必须尽可能地快速恢复信息系统的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。 (9) 技术与管理相结合原则。安

33、全体系是一个复杂的系统工程,涉及人、技术、操作等各方面要素,单靠技术或管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 (10) 易操作性原则。首先,安全措施需要人为地去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。,3.网络安全保障技术 网络安全强调的是通过采用各种安全技术和管理上的安全措施,确保网络数据在公用网络系统中传输、交换和存储流通的保密性、完整性、可用性、可控性和不可否认性。 网络安全技术是在网络攻击的对抗中不断发展的,它大致经历了从静态到动态、从被动防范至主动防范的发展

34、过程。 当前采用的网络信息安全保护技术主要有两类:主动防御保护技术和被动防御保护技术。,(1) 主动防御保护技术 数据加密。密码技术被公认为是保护网络信息安全的最实用的方法,普遍认为,对数据最有效的保护就是加密。 身份鉴别。身份鉴别强调一致性验证,通常包括验证依据、验证系统和安全要求。 访问控制。访问控制指主体对何种客体具有何种操作权力。访问控制是网络安全防范和保护的主要策略,根据控制手段和具体目的的不同,可以将访问控制技术分为入网访问控制、网络权限控制、目录级安全控制和属性安全控制等。访问控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析。 虚拟专用网络。虚拟专用网络(VPN

35、)是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使用虚拟专用网络或虚拟局域网技术,能确保其具有私有性和隐蔽性。,(2) 被动防御保护技术 防火墙技术。防火墙是内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及哪些外部服务允许内部访问。 入侵检测系统。入侵检测系统(IDS)是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。 安全扫描器。安全扫描器是可自动检测远程或本地主机及网络系统的安全性漏洞的专用功能程序,可用于观察网络信息系统的运行情况。 口令验证。口令验证可有效防止攻

36、击者假冒身份登录系统。 审计跟踪。与安全相关的事件记录在系统日志文件中,事后可以对网络信息系统的运行状态进行详尽审计,帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。 物理保护及安全管理。如实行安全隔离;通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为因素的影响。,1.3.4 网络安全标准 1. 美国的TCSEC 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为A、B、C、D共4类7个级别。 其中,A类安全等级最高,D类安全等级最低。 是计算机

37、系统安全评估的第一个正式标准,具有划时代的意义。 该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来扩展至民用领域。,Netware、UNIX、Windows NT、Windows 2000和Windows Server 2003属于C2级别。,2. 我国的安全标准 我国安全标准主要是于2001年1月1日起实施的由公安部主持制定、国家技术标准局发布的中华人民共和国标准GB17895-99计算机信息系统安全保护等级划分准则。 该准则将信息系统安全划分为5个等级,分别是: 自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问

38、验证保护级,1.3.5 虚拟机技术 虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。 通过虚拟机软件,可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如可以安装操作系统、安装应用程序、访问网络资源等等。 对于用户而言,它只是运行在用户物理计算机上的一个应用程序,但是对于在虚拟机中运行的应用程序而言,它就是一台真正的计算机。 因此,当在虚拟机中进行软件评测时,可能系统一样会崩溃,但是,崩溃的只是虚拟机上的操作系统,而不是物理计算机上的操作系统,并且,使用虚拟机的“Undo”

39、(恢复)功能,可以马上恢复虚拟机到安装软件之前的状态。,目前流行的虚拟机软件有VMware(VMWare ACE)、Virtual Box和Virtual PC,它们都能在Windows系统上虚拟出多个计算机。 在本书的网络安全实验中,为了方便实验的进行,较多地使用了各种虚拟机来搭建网络安全虚拟实验环境,如Windows 2000 Sever虚拟机、Windows 2003 Sever虚拟机等。,1.4 项目实施,1.4.1 任务1:系统安全“傻事清单” 以下是一些普通的计算机用户经常会犯的安全性错误,请对照并根据自己的实际情况做出选择(在供选择的答案前面打“”,注意:单选) 。 使用没有过电

40、压保护的电源。这个错误真的能够毁掉计算机设备以及上面所保存的数据。你可能以为只在雷暴发生时,系统才会有危险,但其实任何能够干扰电路,使电流回流的因素都能烧焦你的设备元件。有时甚至一个简单的动作,比如打开与电脑设备在同一个电路中的设备 (如电吹风、电加热器或者空调等高压电器) 就能导致电涌。如果遇到停电,当恢复电力供应时也会出现电涌。 使用电涌保护器就能够保护系统免受电涌的危害,但是请记住,大部分价钱便宜的电涌保护器只能抵御一次电涌,随后需要进行更换。不间断电源 (UPS) 更胜于电涌保护器,UPS的电池能使电流趋于平稳,即使断电,也能给你提供时间,从容地关闭设备。 请选择: A. 我懂并已经做

41、到了 B. 我懂得一点,但觉得没必要 C. 知道电涌的厉害,但不知道UPS D. 现在刚知道,我会关注这一点 E. 我觉得这个不重要,不知道也无所谓, 不使用防火墙就上网。许多家庭用户会毫不犹豫地启动电脑开始上网,而没有意识到他们正将自己暴露在病毒和入侵者面前。无论是宽带调制解调器或者路由器中内置的防火墙,还是调制解调器或路由器与电脑之间的独立防火墙设备,或者是在网络边缘运行防火墙软件的服务器,或者是电脑上安装的个人防火墙软件 (如Windows XP中内置的防火墙,或者类似Kerio等第三方防火墙软件) ,总之,所有与互联网相连的计算机都应该得到防火墙的保护。 在笔记本电脑上安装个人防火墙的

42、好处在于,当用户带着电脑上路或者插入酒店的上网端口,或者与无线热点相连接时,已经有了防火墙。拥有防火墙不是全部,你还需要确认防火墙是否已经开启,并且配置得当,能够发挥保护作用。 请选择: A. 我懂并已经做到了 B. 我懂得一点,但觉得没必要 C. 知道有防火墙但没有用过 D. 现在刚知道,我会关注这一点 E. 我觉得这个不重要,不知道也无所谓, 忽视防病毒软件和防间谍软件的运行和升级。事实上,防病毒程序令人讨厌,它总是阻断一些你想要使用的应用,而且为了保证效用还需要经常升级,在很多情况下升级都是收费的。但是,尽管如此,在现在的应用环境下,你无法承担不使用防病毒软件所带来的后果。 病毒、木马、

43、蠕虫等恶意程序不仅会削弱和破坏系统,还能通过你的电脑向网络其他部分散播病毒。在极端情况下,甚至能够破坏整个网络。 间谍软件是另外一种不断增加的威胁。这些软件能够自行在电脑上进行安装 (通常都是在你不知道的情况下) ,搜集系统中的情报,然后发送给间谍软件程序的作者或销售商。防病毒程序经常无法察觉间谍软件,因此需要使用专业的间谍软件探测清除软件。 请选择: A. 我懂并已经做到了 B. 我懂得一点,但觉得没必要 C. 知道防病毒,但不知道防间谍 D. 现在刚知道,我会关注这一点 E. 我觉得这个不重要,不知道也无所谓, 安装和卸载大量程序,特别是测试版程序。由于用户对新技术的热情和好奇,经常安装和

44、尝试新软件。免费提供的测试版程序甚至盗版软件能够使你有机会抢先体验新的功能。另外还有许多可以从网上下载的免费软件和共享软件。 但是,安装软件的数量越多,使用含有恶意代码的软件,或者使用编写不合理的软件而可能导致系统工作不正常的概率就高。这样的风险远高于使用盗版软件。另一方面,过多的安装和卸载也会弄乱Windows的系统注册表,因为并不是所有的卸载步骤都能将程序剩余部分清理干净,这样的行为会导致系统逐渐变慢。 你应该只安装自己真正需要使用的软件,只使用合法软件,并且尽量减少安装和卸载软件的数量。 请选择: A. 我懂并已经做到了 B. 我懂得一点,但觉得没必要 C. 有点了解但不知道什么是注册表

45、 D. 现在刚知道,我会关注这一点 E. 我觉得这个不重要,不知道也无所谓, 磁盘总是满满的并且非常凌乱。频繁安装和卸载程序 (或增加和删除任何类型的数据) 都会使磁盘变得零散。信息在磁盘上的保存方式导致了磁盘碎片的产生,这样就使得磁盘文件变得零散或者分裂。然后在访问文件时,磁头不会同时找到文件的所有部分,而是到磁盘的不同地址上找回全部文件。这样使得访问速度变慢。如果文件是程序的一部分,程序的运行速度就会变慢。 可以使用Windows自带的“磁盘碎片整理”工具 (在Windows的“开始”“所有程序”“附件”菜单中单击“系统工具”命令) 来重新安排文件的各个部分,以使文件在磁盘上能够连续存放。

46、 另外一个常见的能够导致性能问题和应用行为不当的原因是磁盘过满。许多程序都会生成临时文件,运行时需要磁盘提供额外空间。 请选择: A. 我懂并已经做到了 B. 我懂得一点,但觉得不重要 C. 有点知道但不懂“磁盘碎片整理” D. 现在刚知道,我会关注这一点 E. 我觉得这个不重要,不知道也无所谓, 打开所有的附件。收到带有附件的电子邮件就好像收到一份意外的礼物,总是想窥视一下是什么内容。但是,电子邮件的附件可能包含能够删除文件或系统文件夹,或者向地址簿中所有联系人发送病毒的编码。 最容易被洞察的危险附件是可执行文件 (即扩展名为 .exe,.com的文件) 以及其他很多类型。不能自行运行的文件

47、,如Word的 .doc和Excel的 .xls文件等,其中能够含有内置的宏。脚本文件 (Visual Basic,JavaScript,Flash等) 不能被计算机直接执行,但是可以通过程序进行运行。 过去一般认为纯文本文件 (.txt) 或图片文件 (.gif,.jpg,.bmp) 是安全的,但现在也不是了。文件扩展名也可以伪装,入侵者能够利用Windows默认的不显示普通的文件扩展名的特性设置,将可执行文件名称设为类似greatfile.jpg.exe这样。实际的扩展名被隐藏起来,只显示为greatfile.jpg。这样收件人会以为它是图片文件,但实际上却是恶意程序。 你只能在确信附件来

48、源可靠并且知道是什么内容的情况下才可以打开附件。即使带有附件的邮件看起来似乎来自你可以信任的人,也有可能是某些人将他们的地址伪装成这样,甚至是发件人的电脑已经感染了病毒,在他们不知情的情况下发送了附件。 请选择: A. 我懂并已经做到了 B. 我懂得一点,但觉得并不严重 C. 知道附件危险但不太了解扩展名 D. 现在刚知道,我会关注这一点 E. 我觉得这个不重要,不知道也无所谓, 点击所有链接。打开附件不是鼠标所能带给你的唯一麻烦。点击电子邮件或者网页上的超级链接能将你带入植入ActiveX控制或者脚本的网页,利用这些就可能进行各种类型的恶意行为,如清除硬盘,或者在计算机上安装后门软件,这样黑

49、客就可以潜入并夺取控制权。 点错链接也可能会带你进入具有色情图片,盗版音乐或软件等不良内容的网站。如果你使用的是工作电脑就可能会因此麻烦缠身,甚至惹上官司。 在点击链接之前请务必考虑一下。有些链接可能被伪装在网络钓鱼信息或者那些可能将你带到别的网站的网页里。例如,链接地址可能是 ,但实际上会指向。一般情况下,用鼠标在链接上滑过而不要点击,就可以看到实际的URL地址。 请选择: A. 我懂并已经做到了 B. 我懂得一点,但觉得并不严重 C. 以前遇到过但没有深入考虑 D. 现在刚知道,我会关注这一点 E. 我觉得这个不重要,不知道也无所谓, 共享或类似共享的行为。分享是一种良好的行为,但是在网络上,分享则可能将你暴露在危险之中。如果你允许文件和打印机共享

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1