版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全维护与管理复习资料 复 习 资 料 第一章络安全概述 ? 络的安全隐患主要体现在下列四个方面:1.病毒、木马和恶意软件的入侵、2.黑客的攻击、3. 上传输数据的不安全性、4. 非授权的访问 络安全设计原则:1.综合性和整体性原则、2.需求、风险、代价平衡的原则、3.一致性原则、4.等级性原则、5.易操作性原则、6.分步实施原则、7.技术与管理相结合的原则 ? 第二章病毒、蠕虫和木马的清除与预防 ? 计算机病毒的主要特点:1.未经授权执行、2.隐蔽性、3.传染性、4. 潜伏性、5.破坏性、6.不可预见性 ? 病毒的生命周期可以分为如下四个阶段:(1)休眠阶段、(2)传播阶段、(3)触发阶
2、段、(4)执行阶段 按照病毒存在的载体分类:(1)文件型病毒、(2)引导区病毒、(3)络蠕虫病毒、(4)混合类病毒 ? 按照病毒传染的方法可分为四类:入侵型病毒、嵌入式病毒、外壳类病毒和病毒生产机 计算机病毒的发展趋势:(1)病毒与黑客技术结合、(2)蠕虫病毒更加泛滥、(3)病毒破坏性更大、(4)制作病毒的方法更简单、(5)病毒传播速度更快、(6)病毒的基础与查杀更困难 ? 蠕虫病毒是一种常见的计算机病毒,它传播的机理是利用络进行复制和传播,传染的途径是通过络、电子邮件以及u盘、移动硬盘的移动存储设备。 蠕虫病毒由两部分组成:一个主程序和一个引导程序。 木马的组成:1、硬件部分:包括服务器端(
3、目标计算机)、控制端(攻击者的计算机)和连接服务器端与控制端的络。2、软件部分:包括服务器端程序(隐藏安装于目标计算机中)、控制端程序(攻击者用来连接和控制服务器端行为的客户端程序)和木马配置程序(设置木马端口号、触发条件、隐藏方式等)三部分。3、络连接:木马攻击的络可以是局域,也可以是internet 之类的广域。 ? 木马的攻击原理:1、配置木马、2、传播木马、3、运行木马、4、盗取信息、5、建立连接、6、远程运行 ? ? ? ? 第三章黑客攻击及其防御 ? 黑客是非法的入侵者,一般技术高超,熟悉系统漏洞,具有操作系统和保持方面的高级知识。黑客攻击的实质是利用被攻击计算机的系统漏洞,通过络
4、命令和专用软件进入 1 对方系统实施攻击。 ? 黑客攻击的类型主要有以下几种:1)利用监听嗅探技术获取对方络上传输的有用信息。2)利用拒绝服务攻击,是目标络暂时或永久性瘫痪。3)利用络协议上存在的漏洞技术络攻击。4)利用系统漏洞(如缓冲区溢出或格式化字符串),以获得目的主机的控制权。5)利用络数据库存在的安全漏洞,获取或破坏对方的主要数据。6)利用计算机病毒传播的特性(传播快、破坏范围广等),开发合适的病毒破坏对方络。 ? 黑客攻击的主要手段有:络监听、拒绝服务攻击、源ip地址欺骗、源路由欺骗、缓冲区溢出、密码攻击、应用层攻击。 黑客攻击的基本步骤:1) 收集初始信息、2) 查找络地址范围、3
5、 )查找活动机器、4 )查找开发端口和人口点、5 )查看操作系统类型、6) 弄清每个端口运行的服务 ? 第四章 防火墙 ? 防火墙指隔离在内部络和外部络之间,控制介于络不同区域的通信的一台或一套防御系统。 防火墙的主要功能:1、强化安全策略,保障络的安全;2、控制存取;3、控制对特殊站点的访问;4、安全策略的检查和集中化的过滤;5、对络访问进行记录和统计;6、隐藏用户站点或络拓扑并防止内部信息的外泄; 按防火墙的软、硬件形式划分:1、硬件防火墙;2、软件防火墙。 按防火墙性能划分:1、个人防火墙;2、路由器防火墙;3、低端硬件防火墙;4、高端硬件防火墙;5、高端服务器防火墙 主要防火墙技术:
6、1、包过滤技术:防火墙的包过滤功能是在络中的络层和传输层中,根据过滤逻辑条件检查分组包的源/宿地址、端口号及协议类型等确定是否允许分组包通过,通过检查的数据包被转发到相应的目的出口端,其余的数据包被从数据流中丢弃。 2、应用代理技术:应用代理防火墙也叫应用关,工作在应用层,是内部络与外部络的隔离点,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信的作用,将被保护的络内部结构屏蔽起来,增强络安全性能,同时可以用于实施数据流监控、过滤和报告等功能。 ? ? ? ? 2 3、状态检测技术:状态检测技术采用一个在关上执行络安全策略的软件引擎,称之为检测模块,检查模块在不影响络正常工作的前
7、提下,采用抽取相关数据的方法对络通信的各层实施检测,抽取部分数据,即状态信息并动态地保存起来。 ? 防火墙的体系结构: 1、双宿主堡垒主机体系结构:该双宿主堡垒主机位于互联和内之间,至少有两个络接口,内和外都可以与之通信,而内与外之间不能之间通信,它允许用户登录到双宿主堡垒主机,进而服务外。这种络通信的安全性不是很高,用户服务外的速度也较慢。 2、被屏蔽主机体系结构:被屏蔽主机体系结构防火墙使用一个路由器把内与外隔离开,堡垒主机体是外唯一能连接到内的主机系统,任何外的系统要访问内的主机和服务都必须连接到这台堡垒主机体上。 3、被屏蔽子体系结构:被屏蔽子体系结构将额外的安全层添加到被屏蔽主机体系
8、结构。它通过添加一个充当内、外的缓冲区即 “非军事区”(dmz),这个周边络更进一步把内和外隔离开。最简单的被屏蔽子体系结构的形式是两个屏蔽路由器,一个连接到dmz区和内之间,另一个连接到dmz和外之间。 第五章 isa server 2006的应用配置 ? isa server是建立在 windows server 2003操作系统上的一种可扩展的企业级防火墙 和web缓存服务器。 isa server 2006的的主要功能:1、防火墙;2、虚拟专用;3、web缓存服务器 防火墙的设置种类和络模板:1、边缘防火墙;2、三向外围络防火墙;3、前端防火墙;4、后端防火墙;5、单一络适配器; is
9、a server 2006内建立了5种络类型:1)本地主机;2)内部络;3)外部络;4)vpn 客户端;5)被隔离的vpn 客户端; ? ? ? 第六章 ids与ips ? 入侵检测系统(intrusion-detection syatem,ids)是一种积极主动的安全保护技术,是防火墙的有益补充,但ids只能检测攻击不能做到实时地阻止攻击。ids是可以对络传输进行即时监视,在发现可疑传输时发出警报或采取主动反应措施的络安全技术,是入侵检测的软件和硬件的组合。 入侵检测系统的功能:1、监视用户和系统的运行情况,查找非法用户和合法用户的越权操作;2、对系统的构造和弱点进行审计;3、识别分析著名攻
10、击行为特征并报警;4、对异常行为模式进行统计分析;5、评估重要系统和数据文件的完整性;6、对操作系统进行跟踪审计管理,并识别用户违法安全策略行为;7、容错功能。 ? ? ? 入侵检测系统的基本组件:事件产生器、事件分析器、事件响应单元和事件数据库。 入侵检测技术:主要有误用检测技术和异常检测技术两种大类。1)误用检测技术:即 3 基于知识的检测技术(入侵特征信息库)和模式匹配检测技术。2)异常检测技术:基于行为的入侵检测技术,是根据用户的行为和系统资源的使用状况判断是否存在入侵。 ? 入侵检测的流程主要包括两个步骤:信息收集和信息分析。 1、信息收集:入侵检测利用的信息一般来自以下4个方面:(
11、1)系统和络日志文件;(2)非正常的系统目录和文件改变;(3)非正常的程序执行;(4)物理形式的入侵信息。 2、信息分析:对于所收集的信息,一般通过3种技术手段进行分析:(1)模式匹配;(2)统计分析;(3)完整性分析。 ? 入侵检测技术又可分为: 1、基于主机的入侵检测系统:基于主机的入侵检测系统一般运行在重要的系统服务器、工作站或用户主机上,监视操作系统或系统事件的可疑活动,寻找潜在的可疑活动。 2、 基于络的入侵检测系统:基于络的入侵检测系统(network intrusion detection system, nids)一般被动地在络上监听整个络的信息流,通过扑火络数据包,进行分析,
12、检测该段上发生的络入侵。 3 、混合型入侵检测系统: 混合型入侵检测系统结合了基于主机和基于络的两种结构特点,既可以分析络中攻击信息,也可以从系统日志中发现异常情况,是一套完整的、立体的的主动防御系统。 第七章 络安全隔离 ? 对需要保护的络进隔离行的常用解决方案: 1、通过子掩码划分子对络进行隔离,实施步骤:1)确定子掩码;2)确定并分配子及ip 地址范围;3)搭建络环境,配置路由器;4)配置各pc;5)测试子之间的连通性。 2、通过划分vlan段对络进行隔离,实施步骤:1)命名、设密码并登录;2)显示vlan的配置信息;3)创建vlan;4)划分vlan端口;5)保存配置;6)测试。 3、
13、通过构建络隔离系统对络进行隔离; ? 物理隔离是指内部络不得直接或间接地连接外部络。 第八章 pki与加密技术 ? 公钥基础设施(public key infrastructure, pki)基于非对称公钥体制,采用数字证书管理机制,可以透明地为上应用提供安全服务,极大的保证了上应用的安全性。 数字证书:一种权威的电子文档,由ca发放并经ca数字签名。 数字证书的作用:(1)身份认证、(2)数据完整性、(3)数据保密性、(4)不否认性。 pki系统的基本组成:一个典型的pki系统包括pki策略、软硬件系统、证书机构ca、注册机构ra、证书发布系统和pki应用等。 ? ? ? 4 ? pki的应
14、用:1、虚拟专(virtual private network,vpn)、2、安全电子邮件、3、web安全、4、电子商务的应用、5、应用编程接口api。 密码技术大致分为三类: ? 1、 对称密钥算法:对称密钥算法是指加密解密数据使用同一个的密钥。典型的对称密钥算法有:des、idea和rc等算法。 2、非对称密钥算法:加密密钥是公开的,解密密钥是保密的,加密和解密算法都是公开的,但是要从加密密钥求解密密钥却非常困难。典型的非对称算法有:ras、ecc和dsa等。 3、单向散列函数:单向散列(hash)函数就是这类单向加密数据的函数,它对不同长度的输入信息产生固定长度的输出,称为原输入消息的“
15、散列”或“消息摘要”,其长度取决于所采用的算法,通常在128256位之间。 ? efs(encrypting file system,加密文件系统)是windows系统中特有的一个实用功能,对ntfs分区的文件和文件夹可以直接加密保存。 第九章 windows server 2003 安全配置 ? nfts(new technology file system)是特别为络和磁盘配额、文件加密等管理安全 特性设计的磁盘格式。具有以下特点:(1)支持更大的磁盘容量;(2)设置访问权限;(3)支持对分区、文件夹和文件的压缩;(4)支持文件加密;(5)支持数据恢复;(6)磁盘配额管理;(7)ad需要使用ntfs; ? ntfs权限是系统管理员或文件拥有者赋予用户或组对某个文件和文件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024榨菜出口贸易合同范本(欧盟市场)3篇
- 自动机械课程设计 糖果
- 2025版电力施工合同纠纷解决分包合同2篇
- 2024年联合研发保密规定
- 2024年酒店弱电改造及施工服务协议3篇
- 2024年陆上货运托运协议标准格式
- 2024年项目融资补充协议3篇
- 2024年金融衍生品市场融资咨询与服务合同3篇
- 美术假期班特色课程设计
- 二零二五年度体育赛事赞助合同(合同标的:某国际马拉松赛事赞助)3篇
- 2022-2023学年海南省海口市重点中学八年级(上)期末物理试卷(含解析)
- 胆石症教案完
- 护士个人优点和缺点(六篇)
- 教师管理培训系统的设计与开发
- 2021年新高考语文Ⅰ卷真题现代文阅读《石门阵》解析
- 老化测试记录表
- 金属齿形垫片安全操作规定
- (完整版)ABAQUS有限元分析实例详解
- 区块链技术与应用学习通课后章节答案期末考试题库2023年
- 2023学年度广东省广州市天河区九年级(上)期末化学试卷(附详解)
- 拍卖行业务管理制度拍卖行管理制度
评论
0/150
提交评论