Presentation is loading. Please wait.

Presentation is loading. Please wait.

第14章 网络的安全与管理 本 章 内 容 简 介 网络安全的技术目标与技术手段 软件保护措施 局域网本身的安全性能分析

Similar presentations


Presentation on theme: "第14章 网络的安全与管理 本 章 内 容 简 介 网络安全的技术目标与技术手段 软件保护措施 局域网本身的安全性能分析"— Presentation transcript:

1 第14章 网络的安全与管理 本 章 内 容 简 介 网络安全的技术目标与技术手段 软件保护措施 局域网本身的安全性能分析
第14章 网络的安全与管理 本 章 内 容 简 介 网络安全的技术目标与技术手段 软件保护措施 局域网本身的安全性能分析 计算机病毒及其防范与消除 黑客及其防范 防火墙 计算机网络的管理初步

2 概 述 网络安全是使用Internet时必备的基础知识之一。 Internet在为我们带来极大方便的同时,也给我们带来了许多的麻烦,有时还会给我们带来灾难。黑客、病毒、网络犯罪都需要我们认真对待。 Internet的开放性和网络的互连性给黑客、网络犯罪带来了方便,加速了病毒的传播,扩大了传播的范围。但网络的使用和管理人员只要有防范意识,再加上多方面的严密措施,我们就可以把灾难和麻烦降到最小,以至于完全消除。 目前的网络安全技术发展得很快,除了网络本身具备的安全技术外,主要还有杀毒软件技术,防火墙技术,文件加密和数字签名技术。

3 14.1 网络安全的技术目标与技术手段 14.1.1 网络安全的技术目标
14.1 网络安全的技术目标与技术手段 网络安全的技术目标 从技术角度来说,网络上的信息安全与保密的目标主要体现在系统及信息的保密性、完整性、可靠性和可用性等几个方面。 1. 系统可靠性 2. 系统及信息的可用性 3. 网络信息的保密性 4. 系统的完整性

4 14.1.2 网络安全的技术手段 1. 防火墙技术 防火墙能解决如下问题:
网络安全的技术手段 1. 防火墙技术 防火墙能解决如下问题: ·通过过滤不安全的服务,可极大地提高网络安全和减少子网中主机的风险。 ·控制对系统的访问。 ·对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设定安全策略。 ·增强了保密性。使用防火墙可以阻止攻击者攻击网络系统的有用信息。 ·记录和统计网络利用的数据以及非法使用的数据来判断可能的攻击和探测。 ·防火墙提供了制定和执行网络安全策略的手段,在未设置防火墙时,网络安全仅取决于每台主机的用户。 ·防火墙还提供流量控制、防攻击检测等许多手段,直接将攻击挡在外面,充分地保障了网络安全。

5 2. 数据加密技术 数据加密技术是为提高信息系统及数据的安全性和保密性,防止数据被外部侦听破析所采用的主要技术手段之一。
按发挥作用的不同,数据加密技术主要分为4种: ·数据传输加密技术: ·数据存储加密技术 ·数据完整性鉴别技术 ·密钥管理技术 各种加密型的网络安全技术的基本思想是通过对网络数据的加密来保障网络的安全可靠性,这一类安全保障技术的基石是适用的数据加密技术及其在分布式系统中的应用。

6 3. 入侵检测技术 入侵检测系统是新型的网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,实时入侵检测的能力重点在于,它能够同时对付来自内部和外部的攻击,能够有效阻止黑客的入侵。 入侵检测系统常分为基于主机的入侵检测系统和基于网络的入侵检测系统两个类型,而复合型的入侵检测系统可以弥补两类系统的片面性缺陷。 为了主动发现计算机网络的不安全因素,可以借助网络安全漏洞扫描技术,通过对计算机系统或者其他网络设备预先进行安全检测,查找出安全隐患和可能被黑客利用的漏洞。安全漏洞扫描和入侵检测系统都是网络系统安全解决方案的重要组成部分。

7 4. 网络结构调整技术 当前,为促进网络安全的局域网结构调整技术有以下几种: (1)网络分段 (2)以交换式集线器代替共享式集线器
(3)VLAN的划分

8 5.数据保护的防范措施 Novell公司的NetWare系统采用4种措施来保证数据的安全性。 1.双重目录和文件分配表(FAT)
硬盘上的目录和文件分配表包含有数据存放在硬盘上的地址和文件大小等信息,如果目录或FAT受到破坏,文件服务器则无法找到待检索的数据,造成盘上部分或全部数据永久丢失。针对这种情况,NetWare在硬盘的不同区域保存双重目录和FAT。如果其中一处目录或FAT被破坏,系统自动转向另一处获取这些信息。每次启动文件服务器时,系统自动核对目录和FAT的双重备份,以保证它们的一致性。在NetWare运行过程中,随时检查两套目录和FAT表,以验证二者的拷贝是否相同。 2.热定位和写后读验证 所谓写后读验证,就是在文件服务器向硬盘写入数据后,立即从硬盘上读回此数据,并将它与仍然保存在内存中的原始数据进行比较。 一旦服务器对盘的写操作失败,便启动“热定位”功能,将仍保留在内存中的数据做重定向操作,写入硬盘上的一个特殊区域。 3. 磁盘镜像 磁盘镜像在同一通道上有两个成对的磁盘驱动器及盘体,数据以串行操作方式被写在两个盘上,不间断地存储和更新同一文件。 4. 磁盘双工 磁盘双工将分别接在两个通道上的两个磁盘做成镜像,称“磁盘双工”。

9 14.2 软件保护措施 系统保护与恢复软件 国产系统保护软件冰盾,采用嵌入式内核技术,与Windows内核一同加载,可对WindowsNT/2000/XP实施全方位的系统深层保护。Roxio公司的系统恢复软件GoBack,运行中实时备份硬盘所发生的变化,可将硬盘恢复到任何最近的稳定状态。 GoBack实用于Windows9x/NT/2000。 对于恢复文件系统,GOBack提供了两种方式,一种是在Windows环境下执行,一种是在机器启动时执行。由于在机器启动时进行操作比较简单,而且这样的效果也更好。

10 14.2.2 硬盘数据的保护与恢复 用软件保护操作系统、保护硬盘数据,以防范于未然是最合理的防范措施,再加上软件恢复能力,用机才能安稳。
硬盘数据的保护与恢复 用软件保护操作系统、保护硬盘数据,以防范于未然是最合理的防范措施,再加上软件恢复能力,用机才能安稳。 1. 硬盘的保护与恢复:厂商在“捷波主板”的BIOS ROM中写入的“恢复精灵”软件,在系统崩溃、误操作、意外掉电后可迅速恢复到备份之前的状态,而且是在进入操作系统之前,不必担心系统受到破坏而无法恢复。而且恢复也非常快,只十几秒钟,不用重新启动就可直接进入系统。 2. 使用“虚拟还原”软件保护硬盘数据: “虚拟还原”软件安装在Windows98底层,随时监视硬盘工作,当硬盘有任何数据更新时,“虚拟还原”软件会将此更新数据备份,只要关掉电源重新开机,就可立即还原到正常的“还原点”,所有丢失数据立即恢复,自动解除所有病毒而使系统恢复正常状态。

11 14.3 局域网本身的安全性能分析 Windows2000网络的安全措施
1. 使用安全性高的用户名及密码 用户名及密码是用户登录到网络的必要证件,对其建立适当的规则是保证网络安全的必要环节,现今非法用户的网络入侵大部分是通过获得用户账号来实现的。对于拥有合法IP地址的计算机网络来说,采用以下一些办法可以防止账号被盗。 定义账号规则:长度大于8,不用生日、序数、身份证常用单词作密码,缺省管理员账号措施; 设置审核规则:审核登录及注销、文件及对象访问、用户权限的使用安全性规则更改、重新启动和关机,要注视网络工作状况、系统目录尤其是对那些允许Everyone完全控制的目录更要注意。 在Win2000缺省设置时采用客户Guest账号措施:设密码或取消。 升级Win Server Pack,以补充修补Windows漏洞的补丁程序。

12 2. 提高网上服务器的安全性 FTP服务器的安全
设置用户登录目录的访问权限,严格限制匿名账号的权利,使用SNMP监视FTP服务器,使用事件查看器查看访问的身份,禁止使用目录浏览,修改众人知道的端口设置,禁用IP转发功能等。 WWW的应用及安全 应用程序层只需设置读取权限;文件系统层应根据不同情况设置对磁盘资源的访问控制权限;在IP层要清楚哪些IP地址允许访问,哪些IP地址不允许访问。

13 3. 通过修改注册表的有关设置以提高网络的安全性
通过修改注册表不让系统显示上次登录的用户名 通过修改注册表禁止建立空连接,避免猜测密码 修改默认端口、在管理工具、属性、权限窗口审核连接记录 设置禁用注册表编辑器(默认值改为1)

14 Win 2000局域网中的数据备份与恢复 Windows 2000系统中设置了数据备份与恢复功能,以应付由于各种天灾人祸等原因而造成存储在硬盘内的数据被删除或损害的难以弥补的重大损失。 它有两个备份途径: “开始”→“程序”→“附件”→“系统工具”→“备份” “开始” →“运行” →在打开的对话框的文本处输入NTBACKUP 有三种备份方式: 利用备份向导 直接利用备份标签 指定日程执行备份操作(利用计划作业标签设置日程) (用右击我的电脑→管理→服务和应用程序→服务→ 选定 ”Scheduler” →右击启动来启动系统的计划服务) 在“备份”窗口选择“还原”标签即可用原来备份的数据将删除或损害的数据还原。

15 14.4 计算机病毒及其防范与消除 14.4.1 计算机病毒概述 1. 计算机病毒的定义
14.4 计算机病毒及其防范与消除 计算机病毒概述 1. 计算机病毒的定义 计算机病毒是一种能够侵入计算机系统的具有自我繁殖能力的并给计算机系统带来故障(破坏计算机功能或者毁坏数据,影响计算机使用)的特殊程序。 来源于:恶作剧者显示自己的才能 心怀不满的报复者 不顺心而报复 反追踪非法复制软件的不适当作法

16 2. 计算机病毒的主要特征 (1) 传染性:病毒能够自我复制,附到其它无病毒 的程序体内,使之成为新的病毒源。
(2) 破坏性:病毒占用计算机系统资源,破坏数据, 严重的可使计算机软硬件系统崩溃。 (3) 隐蔽性:病毒程序一般都隐藏在正常程序中, 用户难以察觉它的存在。 (4) 潜伏性:计算机病毒潜入系统后,在一定条件 下,激活其破坏机制,进行破坏。

17 3. 计算机病毒的分类 (1) 按寄生方式分类 (2) 按破坏情况分类 a. 引导型病毒:当系统引导时,病毒被运行,并获得系统控制权。
b. 文件型病毒:它感染扩展名为.com,.exe等可执行文件。 c. 复合型病毒:它既感染磁盘区,又感染文件。 (2) 按破坏情况分类 a. 良性病毒:只干扰用户工作,不破坏软硬件系统。 b. 恶性病毒:发作后破坏数据,甚至导致系统瘫痪 的病毒。

18 4. 计算机病毒的传染途径 软盘传染 (2) 机器传染 (3) 网络传染 计算机病毒代码进入内存后才能传染和破坏

19 5. 当前的几种典型病毒 1. 宏病毒 (破坏Word、Excel文件)
2. CIH病毒(破坏系统启动、破坏硬盘数据)来自台湾,三个版本,4月26日/6月26日/每月26日发作,感染可执行文件。 3. 供给操作系统和应用软件安全漏洞的新型蠕虫病毒(SQLSlammer) 4. Nimda病毒 通过电子邮件、OICQ等多重渠道感染的黑客型病毒,危害极大,且有5个变种。 5. “小邮差”最新变种J可骗窃用户信用卡号 6. 求职信病毒 每月13日搜索硬盘,用内存中的随机数据覆盖硬盘上的所有文件;还每过8小时就搜索一切可写的网络资源,产生文件加密复制过去;会升级26个线程在硬盘和网络盘上不断搜索文件导致机器速度变慢,不断申请1M内存,导致内存容量急剧下降,直至机器无法运行。

20 14.4.3 计算机病毒的防范与消除 对于计算机病毒首先要有防范意识,要建立严格的防毒制度;
计算机病毒的防范与消除 对于计算机病毒首先要有防范意识,要建立严格的防毒制度; 同时应经常使用最新版的杀毒软件对所用机器和下载软件或接收邮件进行检测与清除,特别在收到不明来历的邮件附件时不要随意打开; 外来磁盘都要检测病毒,自己的磁盘要尽量写保护使用。要注意新的计算机病毒的发布,对有激发日期的病毒,用机要尽量避开激发日期。

21 14.4.4计算机病毒的防治软件 1. 金山毒霸6 安全组合装 北京金山软件公司研制 2. 瑞星杀毒软件2003
北京瑞星科技股份有限公司研制 3. KV江民杀毒王2003、 KV2004充值版 北京江民新技术公司研制 4. 东方卫士2003 上海交通大学铭泰公司研制 5. 诺顿(Norton) 6. 熊猫卫士铂金版 上海熊猫软件公司 7. PC-Cillin

22 14.5 黑客及其防范 黑客(Hacker)原来是指一些编程水平比较高并且喜欢探索软件程序特别是操作系统奥秘以至达到疯狂程度的痴迷电脑使用者。 后来少数怀着不良企图,利用非法手段获取系统访问权去闯入远程机器系统、破坏重要数据,或为了私利而制造麻烦或进行偷窃的具有恶意行为的人。黑客现在就演变成非法入侵者、破坏者的代名词(Crack)。

23 黑客常用的攻击方法 黑客通常采用的攻击方法有: 1.获取口令密码 2.WWW的欺骗技术 3.通过一个结点来攻击其他结点 4.网络监听
5.端口扫描 6.寻找系统漏洞 7.后门程序 8.利用账号进行攻击 9.偷取特权 10.放置特洛伊木马程序 11.D.O.S攻击

24 黑客对于窥视别人在网络上的秘密有着特别的兴趣,如政府和军队的机密、企业的商业秘密及个人隐私等均在他们的注视之下。
黑客程序的一个主要攻击目标就是人们平常使用的各种密码,而这些在人们的平常使用中并未很好的加以设置,这也给那些黑客程序可乘之机。它们使用万能钥匙Xkey、猜测法、字典法、穷举法来破解以下5类密码:使用用户名/账号作为密码,使用用户名/账号的变换形式作为密码,使用纪念日作为密码,使用常用的英文单词作为密码,使用5位或5位以下的字符作为密码。所以,比较安全的密码是8位长、包括大小写字母、数字、控制字符,且不常见最好,还要经常更换。

25 目前流行的黑客工具 目前流行的黑客工具大致分为以下几种:
·端口扫描:PortScan,Ogre for Windows 95/98/NT等; ·网上攻击:Cg-coob(OOB),Land,PingofDeath等; ·网络监听:NetXRay for Windows95/98/NT,Sniffit for Linux/Solaries等; ·密码破解:CrackJack,JohntheRipper,hacktools,ktMelnvereion,网络刺客等; ·邮件炸弹:MailBomb等; ·键盘记录:ik(记录账号与密码等); ·后门程序:BO(Back Orifice),BO2K。

26 如何防范黑客的入侵 1.防范黑客的常识 使用防病毒软件并且经常及时升级,从而使有破坏性的程序无法进驻你的计算机;
不可允许网上的商家为了便于你以后购物而储存你的信用卡资料; 使用前面叙述中要求的安全密码; 对不同的网站和程序使用不同的口令,以防黑客破译; 使用有对Cookie程序控制权的安全程序,Cookie程序会把信息传送回网站; 打开邮件附件要慎重,不明来源不打开; 在安装防火墙的代理服务器下的网络中用机不泄露自己的IP地址。

27 2.查看本系统的相关参数 3.修改注册表 4.防范来自邮件的炸弹 5.中断黑客病毒的运行
查看系统资源、查看当前任务表 、检查系统自动执行的批处理文件AUTOEXEC.BAT和配置文件CONFIG.SYS 、检查系统初始化文件 、检查启动区文件夹 、检查执行文件、Windows的文件中凡以EXE、COM、DLL或者386为扩展名的可执行文件都可能是黑客施放病毒文件的对象 、检查Winstat.bat中是否装载了不明的驱动程序 、检查注册表。许多黑客程序经常潜伏在系统的注册表内 。 3.修改注册表 运行注册表编辑器进行必要的设置,以防止非法用户进入本系统 4.防范来自邮件的炸弹 不选择“布局”窗口中的复选框“显示预览窗格 5.中断黑客病毒的运行 系统的最高一级中断权来自同时按下组合键CTRL+ALT+DEL,因此当同时按下组合键CTRL+ALT+DEL后,可以在窗口中显示当前正在运行的程序,

28 防 火 墙 防火墙是目前广泛应用于接入Internet的计算机中的一种防止被外来因素攻击的应用程序。防火墙是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网和内部局域网或内部城域网之间建立起一个安全网关,从而保护内部网免受非法用户的入侵,它其实就是一个把内外网隔开的屏障,用来分割内部网络和外部网络的地址,使外部无法查询内部网络的IP地址,以防止发生破坏性的入侵和袭击。 防火墙的功能主要有:保护并隐藏你的计算机在Internet上的端口信息,防止黑客扫描;过滤病毒和后门程序;监视不明程序改动或复制计算机中资料,发现就报警,并阻止不明程序运行;提供计算机的安全状况报告,以便及时对安全防范措施进行调整。

29 网络防火墙结构

30 防火墙的分类 防火墙从实现方式上来分类,有硬件防火墙和软件防火墙两类。硬件防火墙是通过硬件和软件的结合来达到隔离的,价格贵,但效果好,小企业难实现;软件防火墙是通过纯软件的方式来达到隔离的,价格便宜。主要有天网防火墙个人及企业版,Norton的个人及企业版软件防火墙,还有原来开发杀病毒软件开发商金山序列、KV序列、KILL序列等。 硬件防火墙从技术上来分,又分为标准防火墙和双家网关防火墙两类。标准防火墙包括一个UNIX工作站,其两端各接一个路由器分别接内外网进行缓冲,标准防火墙使用专门的软件,需要高水平的管理;双家网关防火墙是标准防火墙的扩充,又称堡垒主机或应用层网关,是一个单系统,却能同时完成标准防火墙的全部功能,可确保数据包不能直接从内到外或从外到内。 双家网关防火墙又演化出两种防火墙配置,一种是隐蔽主机网关方式,另一种是隐蔽智能网关(隐蔽子网)。前者隐蔽了路由器,又安装了内外网间的堡垒主机;后者将网关隐蔽在公共系统之后使其免遭直接攻击。隐蔽智能网关目前是技术最为复杂而安全级别最高的防火墙。

31 常用个人防火墙介绍 1.Hacker Eliminator
Hacker Eliminator是极具威力的个人防火墙软件,上网时,LockDown2000会自动在后台启动,它能够识别和清除目前几乎所有的特洛伊木马。它的主要特点包括:实时监控系统的重要文件、追踪所有连接,记录连接的IP地址、域名和计算机名称。对正在企图连接或者已经连接的发出声音警告,提醒采取应对措施。即使允许某些人进入此计算机操作其中的共享文件,也会全程记录他们的进入时间、IP地址、在此计算机里进行了哪些操作等等。在黑客尚未得手之前,就会先断开他的连接,并对其进行自动追踪。 2.ProtectX ProtectX是一个卓越的英文反黑客软件。ProtectX会记录试图连接你计算机的任何操作。当它发现有人入侵时,会记录入侵者的IP地址并发声警告。 3.天网防火墙个人版 天网防火墙个人版是一套免费注册的给个人电脑使用的网络安全程序,它可以抵挡网络入侵和攻击,防止信息泄露,并可与其网站(

32 如何选购适合自己的防火墙 选购真正适合自己应用的防火墙,需要考虑以下方面: 1.防火墙的类型选择 2.依据用户结点数 3.兼顾硬件软件防火墙
4.注意NAT功能 5.考虑VPN功能 6.重视日志功能 7.必要的防火墙规则

33 典型的防火墙应用图

34 14.7 计算机网络的管理初步 网络管理的内容 网络的管理主要分为:对网络中资源的管理、对网络性能的管理、对人的管理和网络安全管理4个方面。网络管理员应熟悉各种网络知识,如:TCP/IP协议、网络安全协议、路由与交换技术和对各种网络操作系统的使用。作为网络管理员,尤其应该具有对服务器有关技术问题的解决能力,能够在不同的网络操作系统(Windows、Linux、UNIX)上构建、管理和维护各种服务器,如Web Server、FTP Server、Mail Server等。同时要会利用相关软件保障网络安全,使整个网络平稳而高效地运行。

35 网络管理员的工作职责 ·负责服务区段内局域网用户计算机系统的网络部分装机和调试工作(包括机架跳线),使用户能够正常工作;
·为用户提供日常网络维护服务; ·管理服务区内的网络设备,发现故障,及时报告与维修; ·管理员有责任对不正当使用网络资源的现象进行追查和制止; ·及时对重要的文件数据进行备份,防止信息资源的丢失。 ·监控系统运行并进行流量控制,保证系统正常而高效地运行,及时升级操作系统。 ·作好工作日志的存档记录。

36 局域网管理的基本原则 面对日益复杂的网络,网管人员应该遵循以下几条基本原则,才能很好地保证整个网络平稳而高效地运行。
·收集网络的相关基础信息; ·使用网络工具来协助、管理自己的局域网; ·实时进行网络故障诊断; ·根据发生的各种情况,随时对自己的网络进行调整和更新。

37 收集网络的相关基础信息 (1)网络中硬件和软件两方面的部件统计 (2)网络连接设备统计 (3)绘制网络的物理布局图
(4)绘制网络的逻辑布局图 (5)网络运行统计和备案

38 网络的维护内容 计算机网络的运行维护工作涵盖许多方面,除了制定相应的管理制度、提高计算机使用人员的素质外,还应定期维护计算机网络,它包括下面的一些具体内容: (1)病毒防治 (2)数据备份 (3)数据整理 (4)故障排除及维护 (5)硬件清洗 (6)免费指导

39 网络管理工具软件 社会上开发应用的一些网络工具软件都是一些功能强大、方便易用的专业网络工具箱,它们既适合网络新手,也适合有经验的用户使用。提供了上网冲浪、检查网络故障、获取账号、主机和域名等互联网或企业内部网上的网络信息所需要的各种常用工具。如常用的有NetInfo、IP-Tools、IP Free、鹦鹉螺网络助手等几个典型的网络工具软件。

40 Windows内置工具软件 Windows有自带的工具软件,功能很强,只是要使用命令行方式工作。作为专业的网络维护管理人员,了解这些知识会带来许多方便,可以大大提高工作效率。 1.PING 2.Tracert 3.Ipconfig 4.网络协议统计工具NetStat 5.ARP 6.Route 7.Windows 2000专用监视工具:系统监视器,事件查看器,网络监视器,任务管理器。

41 本章习题 1.网络安全的技术手段有哪些? 2.Windows 2000网络的安全措施有哪些?
3.在Internet或内部局域网中,一般在哪些情况下容易感染病毒? 4.黑客程序破解的口令密码分为哪几类? 5.目前流行的黑客工具有哪些? 6.黑客常用的攻击方法有哪些? 7.要防范黑客病毒,最简单的方法就是经常地查看本系统的哪些相关参数? 8.强大的防火墙到底有哪些功能? 9.防火墙有哪些类型?如何选择? 10.网络管理员日常的工作职责有哪几点? 11.计算机网络的运行维护工作涵盖哪些内容? 12.Windows自带有哪些工具软件作为专业的网络管理人员维护使用?


Download ppt "第14章 网络的安全与管理 本 章 内 容 简 介 网络安全的技术目标与技术手段 软件保护措施 局域网本身的安全性能分析"

Similar presentations


Ads by Google