第1章 网络安全概论

合集下载

网络空间安全概论 教学大纲(课程思政版本)

网络空间安全概论  教学大纲(课程思政版本)

《网络空间安全概论》课程大纲一、课程名称:网络空间安全概论二、课程性质:选修/必修、理论课三、学时与学分:32学时,2学分四、课程先导课:C语言程序设计、计算机网络、操作系统、计算机组成原理、数据库管理系统等五、课程简介网络空间已经成为人类社会全新的生存空间和国家疆域,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临严峻风险与挑战,维护和保障网络空间安全,培养网络空间安全人才,这两项工作已经上升到国家战略层面。

而网络空间安全人才缺口大,仅仅依靠网络空间安全专业以及信息安全专业的人才培养远远满足不了社会需求。

在计算机学院相关专业开设《网络空间安全概论》课程,对于培养具备网络空间安全知识的复合型计算机学科人才、改善我国网络空间安全专业人才极度匮乏的现状具有积极的促进作用。

《网络空间安全概论》涉及多学科交叉、知识结构和体系宽广,应用场景复杂,同时相关知识更新速度快。

它是一门理论性、工程性、技术性和实践性都很强的专业选修课程。

在课程内容的组织上,力求全面把握网络空间安全的技术脉络和基础知识体系,与计算机相关专业的特点相结合,突出安全编程思维和安全防范意识的培养。

教学内容包括10章,第1章网络空间安全概述,第2章物理安全,第3章系统安全,第4章网络安全,第5章数据安全,第6章软件安全,第7章社会工程,第8章网络空间安全管理与教育,第9章网络空间安全法规与标准,第10 章新环境安全主要介绍云计算、大数据和物联网方面的安全问题。

六、课程目标通过相关教学活动,帮助学生网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构,了解物理安全、网络安全、系统安全、数据安全、软件安全、社会工程方面的防范措施。

建立网络空间整体安全概念,增强学生安全编程思维和安全意识,掌握网络攻防基本技能,提升学生在软件安全设计方面的综合能力。

课程的具体目标包括:目标1:深刻理解网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构;建立全局安全的系统观,能利用上述知识和相关技术对网络空间安全系统方案进行设计和分析;目标2:深刻理解物理安全、系统安全、网络安全、数据安全相关防范技术和标准,对实施安全的物理环境、安全的系统环境、安全的网络环境、安全的数据存储环境设计方案进行对比并选择科学合理的技术方案;目标3:了解应用软件安全各种影响因素,掌握规避应用软件安全风险的技术手段,能运用安全软件开发生命周期组织和实施应用软件研发;针对软件开发过程中遇到的复杂工程问题,能够提出科学的解决方法,并能将安全编程思维和安全防范意识较好地融入到整个应用软件开发过程之中;目标4:使学生熟悉和了解社会工程攻击的手段以及相应的防范措施;掌握网络空间相关法律和技术标准,并自觉遵守网络空间安全的法律法规;在网络空间相应应用系统开发过程中,自觉遵照相关技术标准,具备安全应用系统的开发能力。

计算机网络信息安全理论与实践教程 第1章

计算机网络信息安全理论与实践教程 第1章

第1章 网络信息安全概论 1.3.4 网络安全保密 在网络系统中,承载着各种各样的信息,这些信息一旦泄 露,将会造成不同程度的安全影响,特别是网上用户个人信息 和网络管理控制信息。网络安全保密的目的就是防止非授权的 用户访问网上信息或网络设备。为此,重要的网络物理实体能 够采用辐射干扰机技术,防止通过电磁辐射泄露机密信息。
第1章 网络信息安全概论
1.3.5 网络安全监测 网络系统面临着不同级别的威胁,网络安全运行是一件复 杂的工作。网络安全监测的作用在于发现综合网系统入侵活动 和检查安全保护措施的有效性,以便及时报警给网络安全管理 员,对入侵者采取有效措施,阻止危害扩散并调整安全策略。
第1章 网络信息安全概论 1.3.6 网络漏洞评估 网络系统存在安全漏洞和操作系统安全漏洞,是黑客等入 侵者攻击屡屡得手的重要原因。入侵者通常都是通过一些程序 来探测网络系统中存在的一些安全漏洞,然后通过发现的安全 漏洞,采取相应技术进行攻击。因此,网络系统中应需配备弱 点或漏洞扫描系统,用以检测网络中是否存在安全漏洞,以便 网络安全管理员根据漏洞检测报告,制定合适的漏洞管理方法。
第1章 网络信息安全概论
第1章 网络信息安全概论
1.1 网络安全现状与问题 1.2 网络安全目标与功能 1.3 网络安全技术需求 1.4 网络安全管理内涵 1.5 网络安全管理方法与流程 1.6 本章小结 本章思考与练习
第1章 网络信息安全概论
1.1 网络安全现状与问题
1.1.1 网络安全现状
根据美国的CERT安全事件统计数据可得安全事件变化趋 势图,如图1-1所示。
第1章 网络信息安全概论 1.3.2 网络认证 网络认证是实现网络资源访问控制的前提和依据,是有效 保护网络管理对象的重要技术方法。网络认证的作用是标识、 鉴别网络资源访问者身份的真实性,防止用户假冒身份访问网 络资源。

第一章 概论第一节:计算机网络安全概念一、计算机网络安全概念:网络 ...

第一章 概论第一节:计算机网络安全概念一、计算机网络安全概念:网络 ...

第一节:电子商务安全概念 一、电子商务安全概念:
• 网络安全是指网络系统中的硬件、软 件及其系统当中的数据受到保护,不 因偶然或者恶意的原因遭到破坏,更 改,泄漏,系统的连续可靠、正常地 运行,网络服务不中断。
从本质上来讲,网络安全就是网络的信息安全。
1、站立的角度不同:所说的网络安全的概念 也不一样。
• 雷击防范的主要措施是,根据电气、微电 子设备的不同功能及不同受保护程序和所 属保护层确定防护要点作分类保护;根据 雷电和操作瞬间过电压危害的可能通道从 电源线到数据通信线路都应做多级层保护。
5.防电磁泄漏
• 电子计算机和其他电子设备一样,工作时 要产生电磁发射。电磁发射包括辐射发射 和传导发射。这两种电磁发射可被高灵敏 度的接收设备接收并进行分析、还原,造 成计算机的信息泄露。
2.防火
• 计算机机房发生火灾一般是由于电气原因、人为 事故或外部火灾蔓延引起的。电气设备和线路因 为短路、过载、接触不良、绝缘层破坏或静电等 原因引起电打火而导致火灾。人为事故是指由于 操作人员不慎,吸烟、乱扔烟头等,使充满易燃 物质(如纸片、磁带、胶片等)的机房起火,当 然也不排除人为故意放火。外部火灾蔓延是因外 部房间或其他建筑物起火而蔓延到机房而引起火 灾。
二、物理安全 1.防盗
• 像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、 主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身 的价值,因此必须采取严格的防范措施,以确保计算机设备不会 丢失。具体来看,偷窃行为主要包含以下几种情形: 1)偷窃:即偷窃计算机整机或部件。 2.废物搜寻:就是在废物(如一些打印出来的材料或废弃的软 盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹 掉有用东西的软盘或硬盘上获得有用资料。 3)间谍行为:是一种为了省钱或获取有价值的机密、什么不道 德的行为都会采用的商业过程。 4)身份识别错误:非法建立文件或记录,企图把他们作为有效 的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、 执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错 误的范畴。这种行为对网络数据构成了巨大的威胁。

大学网络安全课程第一章网络安全概论

大学网络安全课程第一章网络安全概论

1.3 网络安全管理状况及发展趋势
1.3.1 国外网络安全管理的状况
案例1-9
网络“生存性”问题 (survivability)。 从1993 年提出,近年来才得到重视。 美国军队正在研究当网络系统 受到攻击或遭遇突发事件、面 临失效的威胁时,如何使关键 部分能够继续提供最基本的服 务,并能及时地恢复所有或部 分服务。
Байду номын сангаас
课堂讨论
1. 什么说计算机网络存在着的安全漏洞和隐患? 2. 计算机网络安全面临的主要威胁类型有哪些? 3. 网络安全威胁和攻击机制发展的特点是什么?
1.2 网络安全的威胁
1.2.3 网络安全风险因素
1. 网络系统本身的缺陷
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网 已经成为面向世界开放的网络,任何用户都可便捷地传送和获取各种信息资 源,具有开放性、国际性和自由性的特征。 网络不安全主要因素及表现包括以下7个方面:
设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略 故意超负荷使用某一资源,导致其他用户服务中断
重发某次截获的备份合法数据,达到信任非法侵权目的 假冒他人或系统用户进行活动 利用媒体废弃物得到可利用信息,以便非法使用 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击
冒名顶替 媒体废弃物
信息战
1.4 网络安全技术概述
1.4.1 常用网络安全技术
1.网络安全管理技术的概念
网络安全技术(Network Security Technology)是指为解决网 络安全进行有效监控,保证数据传输的安全性的技术手段,主要包括 物理安全技术、网络结构安全技术、系统安全技术、管理安全技术, 以及确保安全服务和安全机制的策略等。 网络安全管理技术(Network Security Management Technology)指实现网络安全管理和维护的技术。包括网络安全管 理方面的各种技术、手段、机制和策略等,一般需要基于多层次安 全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测 和网络流量管理等安全技术应用于内网,进行统一的管理和控制, 各种安全技术彼此补充、相互配合,形成一个安全策略集中管理、 安全检查机制分散布置的分布式安全防护体系结构,实现对内网安 全保护和管理。

《网络安全概论》课件

《网络安全概论》课件
加密算法
常见的加密算法包括AES、DES、RSA等。
加密应用
加密技术广泛应用于数据传输、存储和身份认证等领域。
入侵检测与防御技术
01
02
03
04
入侵检测定义
入侵检测是通过对网络和 系统中的异常行为进行检 测和响应的过程,以预防 和应对网络攻击。
入侵检测类型
根据检测方式,入侵检测 可分为基于误用的入侵检 测和基于异常的入侵检测 。
数据泄露检测
通过人工智能技术对敏感数据进行识别和监控,及时发现 潜在的数据泄露风险,并采取相应的措施进行防范。
入侵检测与响应
利用人工智能技术对网络流量和日志进行分析,检测和识 别入侵行为,并采取相应的措施进行响应,如隔离被攻击 的主机、清除恶意软件等。
区块链技术在网络安全中的应用
数据安全
区块链技术可以用于保护数据的完整性和机密性,通过加密算法 和分布式账本技术确保数据不被篡改和泄露。
网络攻防、数据安全等多个方面,为学生提供全面的网络安全知识和技
能。
02
加强实践能力的培养
网络安全是一门实践性很强的学科,因此高校应该加强实践能力的培养
,通过建立实验室、组织攻防演练等方式,提高学生的实际操作能力和
应对突发情况的能力。
03
加强与业界的合作
高校应该加强与业界的合作,了解最新的网络安全动态和技术趋势,邀
防火墙部署
防火墙应部署在网络的入口处 ,以阻止外部攻击进入内部网 络。
防火墙配置
根据网络的安全需求,需要对 防火墙进行相应的配置,包括 允许或拒绝特定的网络流量。
加密技术
加密定义
加密是通过特定的算法将明文转换为密文的过程,以保护数据的机密性和完整性。

计算机网络安全技术概论

计算机网络安全技术概论


重要的作用。认证就是识别和证实。识别是辨别

一个对象的身份,证实是证明该对象的身份就是

其声明的身份。OSI环境可提供对等实体认证的

安全服务和信源认证的安全服务。
对等实体鉴别:这种服务当由(N)层提供时,将使(N+1)实体

确信与之打交道的对等实体正是它所需要的(N+1)实体。这种
服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证
10尽管操作系统的缺陷可以通过版本的不断升级来克服但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值



第一篇 安全技术基础



全 技
第1章 计算机网络安全技术概论

本章学习目标


机 计算机网络安全系统的脆弱性
网 P2DR安全模型和PDRR网络安全模型

Internet网络体系层次结构、网络安

个整体,包含了多
个特性。可以从安

全特性的安全问题、

系统单元的安全问 题以及开放系统互

连(ISO/OSI)参 考模型结构层次的

安全问题等三个主 要特性去理解一个
安全单元。所以安
全单元集合可以用
一个三维的安全空
间去描述它,如图
所示。
OSI 参考模型的结构层次
应用层
表示层
会话层
传输层
网络层
链路层 物理层
安 检测(Detection)、响应(Response)、
全 恢复(Recovery)4个英文单词的头一个

字符

成功

网络安全概论.

第一章网络安全概论1.1 网络安全的概念随着Internet的发展,网络安全越来越成为一个敏感的话题。

网络安全有很多基本的概念,我们先来简单的介绍一下。

1.1.1 网络安全威胁目前,计算机互联网络面临的安全性威胁主要有一下几个方面:1.非授权访问和破坏(“黑客”攻击非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。

我们后面会对这一节的内容进行详细讨论。

2.拒绝服务攻击(Denial of service attack一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务3.计算机病毒计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。

单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。

4.特洛伊木马特洛伊木马的名称来源于古希腊的历史故事。

特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。

把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。

5.破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。

网络安全技术及应用实践教程 第4版 习题集 第1章[4页]

第1章网络安全概论(个别内容有更新)1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案: (1) 计算机科学、网络技术、信息安全技术(2) 机密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(2) 网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。

网络安全技术原理与实践 第一章 网络安全概论

防火墙技术 入侵检测系统 虚拟专用网络技术
P2DR模型示意图
防火墙技术
防火墙(firewall)是一种形象的说法。对于网络, 它通常是网络防御的第一道防线,其核心思想就是阻塞 防火墙外部到防火墙内部机器的网络连接。它决定了哪 些内部服务可以被外界访问、可以被哪些人访问,以及 哪些外部服务可以被内部人员访问。防火墙可以在网络 协议栈的各个层次上实施网络访问控制机制,对网络流 量和访问进行检查和控制,防火墙技术可以分为包过滤, 电路级网关和应用层代理技术。
入侵检测系统
入侵检测系统(Intrusion Detection System,IDS) 是对传统安全产品的合理补充,帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力,提高了信息安全基础 结构的完整性。 入侵检测系统可分为主机型(Host-based IDS,HIDS)和网络型(Network-based IDS,NIDS), 主机型入侵检测系统往往以系统日志,应用程序日志等作 为数据源,保护的一般是所在系统;网络型入侵检测系统 的数据源则是网络上的数据包,一般网络型入侵检测系统 担负着保护整个网段的监测任务。
操作系统安全
操作系统是计算机中最基本、最重要的 软件。同一计算机可以安装几种不同的操作 系统。如果计算机系统需要提供给许多人使 用,操作系统必须能区分用户,防止他们相 互干扰。一些安全性高、功能较强的操作系 统可以为计算机的每个用户分配账户。不同 账户有不同的权限。操作系统不允许一个用 户修改由另一个账户产生的数据。
网络嗅探技术
网络嗅探是一种有用的网络信息搜集技术,主要在 目标网络内放置相应工具实施网络嗅探,监听网络中正 在传输的原始数据包,并通过协议分析技术来重构解析 出有价值的信息,如用户名和口令、开放的网络共享等 信息。 嗅探技术主要利用在非交换式的以太网中,网卡处 于混杂模式下,对目的地址不会进行任何判断,而直接 将它收到的所有报文都传递给操作系统进行处理这一特 点,因此,攻击者只需要将获取网络中某台主机的访问 权限,将该主机网卡设置为混杂模式即可捕获网络中所 有的以太网帧。

网络安全概论

网络安全概论在当今信息化时代,网络的普及已经深入到人们的生活的方方面面。

然而,随之而来的网络安全问题也引起了广泛的关注。

本文将对网络安全的概念、威胁、防范措施等进行深入探讨。

希望通过对网络安全的了解,提高公众对网络安全的认知,从而更好地保护自己在网络空间中的安全。

一、网络安全的概念网络安全是指对网络基础设施及其上的信息进行保护的一系列综合措施。

网络安全涉及到计算机系统、网络设备、通信网络等各个方面,旨在保护网络中的信息不被非法获取、非法使用、非法传播和非法破坏。

网络安全的核心目标是保证网络的可用性、保密性和完整性。

二、网络安全的威胁1. 病毒和恶意软件:病毒是指一种能够自我复制并传播的计算机程序,其目的是破坏计算机系统和获取用户信息。

恶意软件包括病毒、蠕虫、间谍软件等,它们会给网络安全带来严重威胁。

2. 黑客攻击:黑客指的是具有专门技术的电脑犯罪分子,他们通过入侵他人计算机系统,获取他人信息及资源。

黑客攻击可以导致个人隐私泄露、金融账户被盗等严重后果。

3. 数据泄露:由于网络技术的不断进步,数据的存储和传输变得越来越简便,但同时也容易引发数据泄露的风险。

个人隐私、公司机密等重要信息一旦被泄露,将对个人和企业造成巨大损失。

4. 社交工程:社交工程是指利用人的心理和行为进行网络攻击的手段,欺骗用户揭露个人信息或密码。

通过伪装成合法身份来获取信息,社交工程成为了网络攻击中的一大威胁。

三、网络安全的防范措施1. 加强密码管理:使用强密码,并定期更换密码,避免使用简单易猜的密码。

同时,使用密码管理工具可以更好地管理密码,提高安全性。

2. 安装杀毒软件和防火墙:及时更新杀毒软件的病毒库,安装防火墙来监控网络流量,有效抵御病毒和黑客攻击。

3. 提高安全意识:加强对网络安全的认知,学习有关网络安全的基本知识和技能,避免点击未知链接、下载来历不明的文件等不安全行为。

4. 加密通信:在网络通信中,采用加密协议来保护通信内容的安全,避免敏感信息在传输过程中被窃取。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、操作系统安全的基本设置
• 在计算机管理的用户里面把Guest帐号停用。
停止使用
一、操作系统安全的基本设置
4.限制用户数量 • 去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组 策略设置相应权限,并且经常检查系统的帐户,删除已经不使 用的帐户。 • 帐户很多是黑客们入侵系统的突破口,系统的帐户越多,黑客 们得到合法用户的权限可能性一般也就越大。 • 对于Windows NT/2000主机,如果系统帐户超过10个,一般能 找出一两个弱口令帐户,所以帐户数量不要大于10个。 • 去掉所有的不用帐号。
一、操作系统安全的基本设置
• 32位的数字+字符+符号密码;用户不能更改密码。
一、操作系统安全的基本设置
• 陷阱帐号
陷阱帐号
** 每个帐户归属于适当的安全组
• • • • • • • • 9类内置的安全组 Administrators Power users Users Guests Backup operators Replicator Network configuration operators • Remote desktop users • Helpservices group
4.网络安全体系结构模型
针对自己感兴趣的模 块做出分析方案??? 网络安全体系结构
网络安全评估
网络安全防护
网络安全服务
系 统 漏 洞 扫 描
网 络 管 理 评 估
病 毒 防 护 体 系
网 络 访 问 控 制
网 络 监 控
数 据 保 密
应 急 服 务 体 系
数 据 恢 复
安 全 技 术 培 训
第3章 操作系统安全技术 操作系统概述
• 一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途 径。备份完资料后,把备份盘放在安全的地方。 • 不能把资料备份在同一台服务器上,这样的话还不如不要 备份。
二、系统服务安全配置
• 安全策略与安全模板的使用:主要介绍操作系统的 安全策略配置:
• • • • 操作系统安全策略、关闭不必要的服务 关闭不必要的端口、开启审核策略 开启密码策略、开启帐户策略、备份敏感文件 不显示上次登陆名、禁止建立空连接和下载最新 的补丁 • 安全模板的制定
一、操作系统安全的基本设置
10.屏幕保护密码 • 设置屏幕保护密码是防止内部 人员破坏服务器的一个屏障。 注意不要使用OpenGL和一些 复杂的屏幕保护程序,浪费系 统资源,黑屏就可以了。 • 还有一点,所有系统用户所使 用的机器也最好加上屏幕保护 密码。 • 将屏幕保护的选项“密码保护” 选中就可以了,并将等待时间 设置为最短时间“1分钟”,如 右图所示。
二、系统服务安全配置
2.关闭不必要的服务 • Windows 2000的Terminal Services(终端服务)和IIS (Internet 信息服务)等都可能给系统带来安全漏洞。 • 为了能够在远程方便的管理服务器,很多机器的终端服 务都是开着的,如果开了,要确认已经正确的配置了终 端服务。 • 有些恶意的程序也能以服务方式悄悄的运行服务器上的 终端服务。要留意服务器上开启的所有服务并每天检查。 • Windows 2000作为服务器可禁用的服务及其相关说明 如下页表所示。
用性受到保护。(课本)
网络安全的特性
• 保密性 Confidentiality
– 信息不被泄漏给非授权的用户、实体或进程, 或被其利用的特性。 – 措施:防电磁泄漏、信息加密等 – 信息未经授权不能进行更改的特性。 – 措施:纠错编码、密码校验和等
• 完整性 Integrity
• 可用性 Availability
• 操作系统安全概念 广义上,操作系统安全是指该系统能够 控制外部对系统信息的访问,即只有经过 授权的用户或代表该用户运行的进程才能 读、写、创建或删除信息。
操作系统安全漏洞
1.缓冲区溢出漏洞 缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲 区本身的容量,溢出的数据覆盖在合法数据上。 2.TCP/IP协议漏洞 网络协议是计算机之间为了互连共同遵守的规则。目前的互联网络所采 用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便 利性,没有仔细考虑其安全性,因此TCP/IP协议存在严重的安全漏洞。 其中TCP协议使用三次握手机制就存在安全隐患,如TCP序列号猜测 攻击和TCP SYN洪泛攻击;(IP欺骗、IPSec安全) 3.Web应用安全漏洞 SQL注入(首先扫描web页的漏洞进行身份识别匹配) 4.开放端口的安全漏洞 常见端口号:Telnet服务23端口、FTP服务21端口、SMTP服务25端口、 RPC服务135端口、web 、SQL 。
一、操作系统安全的基本设置
1.物理安全 • 服务器应该安放在安装了监视器的隔离房间内,并 且监视器要保留15天以上的摄像记录。 • 另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁 人即使进入房间也无法使用电脑,钥匙要放在安全 的地方。 2.保护guest帐户 关闭、停用、改名
一、操作系统安全的基本设置
二、系统服务安全配置
1.操作系统安全策略
• 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一 套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全 策略。 • 在管理工具中可以找到“本地安全策略”,主界面如图所示。

可以配置四类安全策略:帐户策略、本地策略、公钥策略和IP安全策略。在 默认的情况下,这些策略都是没有开启的。来自一、操作系统安全的基本设置
• 操作系统安全的基本设置:主要介绍常规的操 作系统安全配置,包括十二条基本配置原则:
•物理安全、停止Guest帐号、限制用户数量 •创建多个管理员帐号、管理员帐号改名 •陷阱帐号、更改默认权限、设置安全密码 •屏幕保护密码、使用NTFS分区 •运行防毒软件和确保备份盘安全。
3.停止Guest帐号 • 在计算机管理的用户里面把 Guest帐号停用,任何时候都 不允许Guest帐号登陆系统。 • 为了保险起见,最好给Guest 加一个复杂的密码,密码是 一串包含特殊字符,数字,字 母的长字符串。 • 用它作为Guest帐号的密码。 并且修改Guest帐号的属性, 设置拒绝远程访问,如右图 所示。
4类帐户类型 • • • • 计算机管理员 受限用户 来宾 未知
一、操作系统安全的基本设置
8.更改默认权限 • 共享文件的权限从 “Everyone”组改成“授权 用户”。“Everyone”在 Windows 2000中意味着任 何有权进入你的网络的用户 都能够获得这些共享资料。 • 任何时候不要把共享文件的 用户设置成“Everyone”组。 包括打印共享,默认的属性 就是“Everyone”组的,一 定不要忘了改。设置某文件 夹共享默认设置如图所示。
– 关闭此管理员帐户。
• 把Administrator帐户改名可以有效的防止这一 点。
一、操作系统安全的基本设置
7, 陷阱帐号 • 所谓的陷阱帐号是创建一个 名为“Administrator”的本 地帐户,把它的权限设置成 最低,什么事也干不了的那 种,并且加上一个超过10 位的超级复杂密码。 • 这样可以让那些企图入侵者 忙上一段时间了,并且可以 借此发现它们的入侵企图。 可以将该用户隶属的组修改 成Guests组,如右图所示。
– 信息可被授权实体访问并按需求使用的特性, 以及在非正常情况下恢复使用的特性。 – 措施:双机备份等
网络安全的特性
• 抗否认性(不可否认性)
– 防止信息的使用被否认 – 措施:数字签名
• 可控性
– 指对信息的传播及内容具有控制能力
1.网络安全概论
1.3 网络存在的安全威胁 (1)截获:攻击者从网络上窃听他人的通信内容。 (2)中断:攻击者有意中断他人在网络上的通信。 (3)篡改:攻击者故意篡改网络上传送的通信内 容。 (4)伪造:攻击者伪造网络上的通信内容并进行 传送。 上述4种威胁可划分为被动攻击和主动攻击两大类。 截获信息的攻击称为被动攻击;中断、篡改和伪造 信息的攻击称为主动攻击。
一、操作系统安全的基本设置
11.NTFS分区 • 把服务器的所有分区都改成NTFS格式。NTFS文件系 统要比FAT、FAT32的文件系统安全得多。 将FAT32转化为NTFS的命令??? convert c:/fs:ntfs 12.防毒软件 • Windows 2000/NT服务器一般都没有安装防毒软件的, 一些好的杀毒软件不仅能杀掉一些著名的病毒,还能 查杀大量木马和后门程序。 • 设置了防毒软件,“黑客”们使用的那些有名的木马 就毫无用武之地了,并且要经常升级病毒库。 13.备份盘安全
一、操作系统安全的基本设置
5.创建多个管理员帐号 • 虽然这点看上去和上面有些矛盾,但事实上是服从 上面规则的。创建一个一般用户权限帐号用来处理 电子邮件以及处理一些日常事物,另一个拥有 Administrator权限的帐户只在需要的时候使用。 • 因为只要登录系统以后,密码就存储再WinLogon进 程中,当有其他用户入侵计算机的时候就可以得到 登录用户的密码,尽量减少Administrator登录的次 数和时间。
2.网络攻击类型
.主动攻击:更改数据流,或伪造假的数据流 伪装:即冒名顶替。一般而言,伪装攻击的同时往往 还伴随着其他形式的主动攻击 重放:先被动地窃取通信数据,然后再有目的地重新 发送 篡改:即修改报文的内容。或者对截获的报文延迟、 重新排序 拒绝服务:阻止或占据对通信设施的正常使用或管理。 针对特定目标或是某个网络 (中断、篡改和伪造) .被动攻击:对传输进行偷听与监视,获得传输信息 报文分析:窃听和分析所传输的报文内容 流量分析:分析通信主机的位置、通信的频繁程度、 报文长度等信息(截获信息)
第1章 网络安全概论 计算机网络安全的定义
计算机网络安全:是指通过采用各种技术和管理措施, 使网络系统正常运行,从而确保网络数据的机密性、
相关文档
最新文档