计算机网络安全教程PPT课件(PPT 819页)_第1页
计算机网络安全教程PPT课件(PPT 819页)_第2页
计算机网络安全教程PPT课件(PPT 819页)_第3页
计算机网络安全教程PPT课件(PPT 819页)_第4页
计算机网络安全教程PPT课件(PPT 819页)_第5页
已阅读5页,还剩814页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、可编辑第一部分 计算机网络安全基础本部分包括3章内容:第1章 网络安全概述与环境配置 网络安全研究的体系、研究网络安全的必要性 研究网络安全的社会意义,与网络安全有关的法规 评价一个系统或者应用软件的安全等级 较为详细地介绍实验环境的配置第2章 网络安全协议基础 OSI七层网络模型、TCP/IP协议族 IP协议、TCP协议、UDP协议和ICMP协议 常用的网络服务:文件传输服务、Telnet服务等 常用的网络服务端口和常用的网络命令第3章 网络安全编程基础 操作系统编程中的C和C+语言 C语言的4个发展阶段 Socket编程、注册表编程 定时器编程、驻留程序编程和多线程编程1第1页,共819页

2、。第一章 网络安全概述与环境配置 12第2页,共819页。可编辑内容提要 介绍网络安全研究的体系、研究网络安全的必要性 研究网络安全的社会意义,目前与计算机网络安全有关的法规 评价一个系统或者应用软件的安全等级 介绍实验环境的配置3第3页,共819页。可编辑信息安全概述 网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科。广义上,信息安全涉及数学、通信、计算机等自然科学和法律、心理学等社会科学等多方面的理论和应用知识。狭义上,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如下图所示。 4第4页,共819页。可编辑信息安全研究内容及关系 5第5页,共819

3、页。可编辑1.1.1 信息安全研究层次信息安全从总体上可以分成5个层次的层次结构:安全的密码算法,安全协议,网络安全,系统安全应用安全,6第6页,共819页。可编辑1.1.2 信息安全的基本要求信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。保密性Confidentiality:机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。完

4、整性Integrity:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。7第7页,共819页。可编辑1.1.2 信息安全的基本要求可用性Availability:可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,

5、是对信息网络总体可靠性的要求。信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。8第8页,共819页。可编辑1.1.3 信息安全的发展20世纪60年代倡导通信保密措施到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的20世纪90年代以后,开始倡导信息保障(IA,Information Assurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构

6、如图:9第9页,共819页。可编辑信息保障的结构 利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中:保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。10第10页,共819页。可编辑1.1.4 可信计算概述1999年10月由Compaq、HP、IBM、

7、Intel和Microsoft牵头组织TCPA( Trusted Computing Platform Alliance),发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性。2001年1月发布了TPM主规范(版本1.1)2003年3月改组为TCG (Trusted Computing Group,可信计算组织),并于 2003年10月发布了TPM主规范(版本1.2)。TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(TCP,Trusted Computing Platform),以提高整体的安全性。11第11页,共819页。可编

8、辑网络安全的攻防研究体系 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 12第12页,共819页。可编辑网络安全的攻防体系 13第13页,共819页。可编辑攻击技术攻击技术主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对

9、“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。14第14页,共819页。可编辑防御技术防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。 15第15页,共819页。可编辑网络安全的攻防体系保证网络安全,第一、使用成熟的工具,如抓数据包软件Sniffer,网络扫描工具X-Scan等

10、等,第二、自己编制程序,常用的语言为C、C+或者Perl语言。使用工具和编制程序,必须具备的知识:两大主流的操作系统:UNIX家族和Window系列操作系统;互联网络协议,常用的网络协议包括:TCP(Transmission Control Protocol,传输控制协议)IP(Internet Protocol,网络协议)UDP(User Datagram Protocol,用户数据报协议)SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)POP(Post Office Protocol,邮局协议)FTP(File Transfer Protocol,文

11、件传输协议)等等。16第16页,共819页。可编辑网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。17第17页,共819页。可编辑物理安全物理安全主要包括:防盗、防火、防静电、防雷击、防电磁泄漏五个方面:1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。18第18页,共819页。可编辑物理安全2、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路

12、因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。19第19页,共819页。可编辑物理安全3、防静电:静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。20第20页,共819页。可编辑物理安全4、防雷击:利用引雷

13、机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。21第21页,共819页。可编辑物理安全5、防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型

14、。22第22页,共819页。可编辑逻辑安全逻辑安全需要用口令、文件许可等方法来实现。限制登录的次数,或时间限制;使用软件来保护存储在计算机文件中的信息;通过硬件实现限制存取:在接收到存取要求后,先询问并校核口令,然后才访问列于目录中的有授权用户标志号的信息。一些安全软件可以跟踪可疑的、未授权的存取企图-例如: 多次登录或请求别人的文件。23第23页,共819页。可编辑操作系统安全 操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分

15、配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。24第24页,共819页。可编辑联网安全联网安全通过两方面的安全服务来保证:1、访问控制服务:用来保护计算机和联网资源不被非授权使用。例如用户权限的认证2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。例如:通信协议的加密安全传输,IPsec,TSL(SSL),sHTML等25第25页,共819页。可编辑研究网络安全的必要性 网络需要与外界联系,受到许多方面的威胁:物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序等方面威胁。26第26页,共819页。可编辑物理威胁 物理威胁包括偷窃、废

16、物搜寻、间谍行为和身份识别错误四个方面。1、偷窃:网络安全中的偷窃,包括偷窃设备、偷窃信息和偷窃服务等内容。偷信息可能是将整台计算机偷走,或通过监视器读取计算机中的信息。2、废物搜寻:就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在PC上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。3、间谍行为:采用不道德的手段获取有价值的机密获取信息。4、身份识别错误:非法建立文件或记录作为有效的、正式创建的文件或记录;例如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造。该行为对网络数据构成巨大的威胁。27第27页,共819页。可编辑系统漏洞威胁系统漏

17、洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化错误。1、乘虚而入:用户A停止了与X系统的通信,但仍使X系统上的一个端口处于激活状态;此时用户B利用这个端口与X系统通信,B就不必通过任何申请使用端口的安全检查。2、不安全服务:操作系统的有些服务程序可以绕过机器的安全系统;互联网蠕虫就利用了UNIX系统中三个可绕过的机制。3、配置和初始化错误:当不得不关掉一台服务器进行维修,几天后重启动服务器时,如果用户的抱怨说文件丢失了或被篡改了,就可能是在系统重新初始化时,安全系统没有正确的初始化,存在安全漏洞容易被人利用。木马程序修改了系统的安全配置文件会发生类似问题。28第28页,共819页

18、。可编辑身份鉴别威胁身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。1、口令圈套: 口令圈套是网络安全的一种诡计。常用的口令圈套通过将一个运行时和登录屏幕一模一样的编译代码模块,插入到正常有登录过程之前,用户看到是先后两个登录屏幕;第一次登录失败了,用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,登录数据被写入到一个数据文件中留待使用。2、口令破解: 破解口令就如猜测密码锁的数字组合一样;在该领域中已有许多高成功率的技巧。3、算法考虑不周: 口令输入过程某些算法必须在满足一定条件下才能正常地工作。在攻击入侵案例中,入侵者采用超长的字符串破坏口令算法,成功地进

19、入系统。4、编辑口令: 利用操作系统漏洞;如公司内部建立了一个虚设的账户或一个隐含账户的口令,任何知道那个账户的用户名和口令的人便可以访问该机器了。29第29页,共819页。可编辑线缆连接威胁线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。1、窃听:对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。2、拨号进入:拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时

20、,就会对网络造成很大的威胁。 3、冒名顶替:通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。30第30页,共819页。可编辑有害程序威胁有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。1、病毒 :病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。2、代码炸弹:代码炸弹是一种具有杀伤力的代码;其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四

21、处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚取利益,被敲诈者甚至不知原委,即便他们有疑心也无证据。3、特洛伊木马:特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。 31第31页,共819页。可编辑研究网络安全的社会意义 目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的经济、军事等领域。32第32页,共819页。可编辑网络安全与政治政府网络已经大规模的应用,电子政务工程已经在全国启动并在北京

22、试点。政府网络的安全直接代表了国家的形象。1999年到2001年,一些政府网站,遭受了四次大的黑客攻击事件:第一次在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。第二次,1999年7月份,当台湾李登辉提出了两国论的时候。第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。33第33页,共819页。可编辑网络安全与经济国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传

23、统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,再后来就多得难于统计了。利用计算机的 金融犯罪已经渗透到了的各项业务。近几年已经破获和掌握的100多起,涉及的金额几个亿。2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。1999年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多;估计经济损失高达近12亿元。1996年4月16日,美国金融时报报道,接入Internet的计算机,达到了平均每20秒钟被黑客成功地入侵一次的新记录。34第34页,共819页。可编辑网络安全与社会稳定互连网上

24、散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。1999年4月,河南商都热线一个BBS,说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万的用户无法正常的联络。网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年5月去过色情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大专毕业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的时间建立的主页存了一万多幅淫秽照片的网站、100多部小说和小电影。不到54天的

25、时间,访问他的人到了30万。35第35页,共819页。可编辑网络安全与军事在第二次世界大战中,美国破译了日本人的密码,将山本五十六的舰队几乎全歼,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。美国著名未来学家阿尔温 托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。36第36页,共819页。可编辑我国立法情况目前网络安全方面的法规已经写入中华人民共和国宪法。于1982年8月23日

26、写入中华人民共和国商标法于1984年3月12日写入中华人民共和国专利法于1988年9月日写入中华人民共和国保守国家秘密法于1993年9月2日写入中华人民共和国反不正当竞争法。 37第37页,共819页。可编辑国际立法情况美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法;产品责任、商标和广告规定;知识产权保护;保护软件、数据和多媒体产品及在线版权;数据保护;跨境电子贸易;税收;司法问

27、题等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。38第38页,共819页。可编辑我国评价标准在我国根据计算机信息系统安全保护等级划分准则,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象

28、的强制保护。第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。39第39页,共819页。可编辑国际评价标准美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也称为“网络安全橙皮书”,定义了计算机系统的安全级别,用来评价一个计算机系统的安全性。橙皮书自1985年成为美国国防

29、部的标准,就一直没有改变过;一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释和评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别, 40第40页,共819页。可编辑安全级别 类别级别名称主要特征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA验证设计形式化的最高级描述和验证41第41页,共819页。可编辑安全级别D级是最低的安全级别,拥有这个

30、级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有:DOS和Windows98等。42第42页,共819页。可编辑安全级别C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在Unix系统上安全级别这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否

31、合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。43第43页,共819页。可编辑安全级别使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有:(1)、Unix系统(2)、Novell 3.X或者更高版本(3)、Windows NT、Windows 2000和Windows 200344第44页,共

32、819页。可编辑安全级别B级中有三个级别:B1,B2,B3B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。45第45页,共819页。可编辑安全级别B2级,又叫结构保护级别(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。B3级,又叫做安全

33、域级别(Security Domain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。46第46页,共819页。可编辑安全级别A级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足

34、。TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。47第47页,共819页。可编辑环境配置网络安全是一门实践性很强的学科,包括许多试验。良好的实验配置是必须的。网络安全实验配置最少应该有两个独立的操作系统,而且两个操作系统可以通过以太网进行通信。48第48页,共819页。可编辑安装VMware虚拟机考虑两个方面的因素:1、许多计算机不具有联网的条件。2、网络安全实验对系统具有破坏性。这里介绍在一台计算机上安装一套操作系统,然后利用工具软件再虚拟一套操作为网络安全的攻击对象。首先准备一台计算机,因为需要装两套操作系

35、统,所以内存应该比较大。计算机的基本配置如表1-2所示。49第49页,共819页。可编辑实验设备 设备名称内存建议256M以上CPU1G以上硬盘20G以上网卡10M或者100M网卡操作系统Windows 2000 Server SP2以上编程工具Visual C+6.050第50页,共819页。可编辑实验设备在计算机上安装Windows 2000 Server,并且打上相关的布丁,在本书中操作系统是Windows 2000 Server,IP地址设置为10,根据需要可以设置为其他的IP地址。如图1-2所示。51第51页,共819页。可编辑虚拟机软件VMware需要安装一个虚拟机软件VMware

36、,虚拟机上的操作系统,可以通过网卡和实际的操作系统进行通信。通信的过程和原理,与真实环境下的两台计算机一样。虚拟机操作系统的界面如图1-3所示。52第52页,共819页。可编辑配置VMware虚拟机安装完虚拟机以后,就如同组装了一台电脑,这台电脑需要安装操作系统。需要在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选择子菜单“New Virtual Machine”,如图1-8所示。53第53页,共819页。可编辑配置VMware虚拟机出现新建虚拟机向导,这里有许多设置需要说明,不然虚拟机可能无法和外面系统进行通信。点击向导界面的按钮“下一步”,出现安装选项,如图1-9所示

37、。 54第54页,共819页。可编辑配置VMware虚拟机这里有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,选择“Custom”安装方式。点击按钮“下一步”,进入选择操作系统界面,设置将来要安装的操作系统类型,如图1-10所示。55第55页,共819页。可编辑配置VMware虚拟机从图1-10中可以看出几乎常见的操作系统在列表中都有。选择“Windows Advanced Server”,点击按钮“下一步”进入安装目录选择界面,如图1-11所示。56第56页,共819页。可编辑配置VMware虚拟机有两个文本框,上面文本框是系统的名字,按照默认值就可以,下面的

38、文本框需要选择虚拟操作系统安装地址。选择好地址以后,点击按钮“下一步”,出现虚拟机内存大小的界面,如图1-12所示。57第57页,共819页。可编辑配置VMware虚拟机因为安装的是Windows 2000 Advanced Server,所以内存不能小于128M,如果计算机内存比较大的话可以分配的多一些,但是不能超过真实内存大小,这里设置为128M,点击按钮“下一步”进入网络连接方式选择界面,如图1-13所示。 58第58页,共819页。可编辑配置VMware虚拟机VMWare的常用的是两种联网方式:(1)Used Bridged networking虚拟机操作系统的IP地址可设置成与主机操

39、作系统在同一网段,虚拟机操作系统相当于网络内的一台独立的机器,网络内其他机器可访问虚拟机上的操作系统,虚拟机的操作系统也可访问网络内其他机器。(2)User network address translation(NAT)实现主机的操作系统与虚拟机上的操作系统的双向访问。但网络内其他机器不能访问虚拟机上的操作系统,虚拟机可通过主机操作系统的NAT协议访问网络内其他机器。一般来说,Bridged方式最方便好用,因为这种连接方式将使虚拟机就好像是一台独立的计算机一样。59第59页,共819页。可编辑配置VMware虚拟机选择第一种方式:使用网桥方式联网。点击按钮“下一步”,出现创建磁盘的选择界面,

40、如图1-14所示。60第60页,共819页。可编辑配置VMware虚拟机有三种选择:1、Create a new virtual disk虚拟机将重新建立一个虚拟磁盘,该磁盘在实际计算机操作系统上就是一个文件,而且这个文件还可以随意的拷贝。2、Use an existing virtual disk使用已经建立好的虚拟磁盘。3、Use a physical disk使用实际的磁盘,这样虚拟机可以方便的和主机进行文件交换,但是这样的话,虚拟机上的操作系统受到损害的时候会影响外面的操作系统。61第61页,共819页。可编辑配置VMware虚拟机因为这里是做网络安全方面的实验,尽量的让虚拟机和外面系

41、统隔离,所以这里选择第一项。点击按钮“下一步”,进入硬盘空间分配界面,如图1-15所示。62第62页,共819页。可编辑配置VMware虚拟机建立一个虚拟的操作系统,这里按照默认的4G就够了。点击按钮“下一步”进入文件存放路径设置界面,如图1-16所示。 63第63页,共819页。可编辑配置VMware虚拟机整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图1-17所示。 64第64页,共819页。可编辑配置VMware虚拟机点击绿色的启动按钮来开启虚拟机,如图1-18所示。65第65页,共819页。可编辑配置VMware虚拟机可以看

42、到VMware的启动界面,相当于是一台独立的计算机,如图1-18所示。66第66页,共819页。可编辑配置VMware虚拟机在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(Basic Input and Out System)设置界面,如图1-19所示。67第67页,共819页。可编辑配置VMware虚拟机为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的Windows Advanced Server 2000。安装完毕后,虚拟机上的操作系统如图1-20所示。68第68页,共819页。可编辑配置VMware虚拟机这样两套操作系统就成功的

43、建成了。启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:09,如图1-21所示。69第69页,共819页。可编辑配置VMware虚拟机主机和虚拟机在同一网段,并可以通信。利用Ping指令来测试网络是否连通。在主机的DOS窗口中输入“Ping 09”,如图1-22所示。 70第70页,共819页。可编辑网络抓包软件Sniffer 71第71页,共819页。可编辑利用Sniffer抓包 进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单,如图1-26所

44、示。72第72页,共819页。可编辑利用Sniffer抓包在抓包过滤器窗口中,选择Address选项卡,如图1-27所示。窗口中需要修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是10;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是09。73第73页,共819页。可编辑利用Sniffer抓包设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图1-28所示。74第74页,共819页。可编辑利用Sn

45、iffer抓包向下拖动滚动条,将TCP和UDP选中,再把TCP下面的FTP和Telnet两个选项选中,如图1-29所示。75第75页,共819页。可编辑利用Sniffer抓包这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图1-31所示。76第76页,共819页。可编辑利用Sniffer抓包等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图1-32所示。77第77页,共819页。可编辑利用Sniffer抓包在出现的窗口选择Decode选项卡,可以看到数据包在两台计算

46、机间的传递过程,如图1-33所示。78第78页,共819页。可编辑主机配置 Sniffer将Ping的数据包成功获取了。实验中的主机除此之外还要安装VC+6.0。主机软件推荐配置如表1-3所示。操作系统Windows 2000 三种版本都可以,推荐Windows 2000 Server SP2编程软件VC+6.0英文企业版浏览器IE5.0,推荐IE6.0中文版抓包软件Sniffer4.7IP地址1079第79页,共819页。可编辑虚拟机配置 操作系统Windows 2000 Advance Server SP0 并且安装所有服务。Web服务器IIS5.0IP地址0980第80页,共819页。可

47、编辑虚拟机配置实验中的很多程序属于木马和病毒程序,除了做实验以外,在主机上和虚拟机上不要加载任何的防火墙或者防病毒监控软件。 81第81页,共819页。可编辑本章总结本章介绍网络安全的攻防研究体系、研究网络安全的必要性和研究网络安全的社会意义。概述有关网络安全的国内和国际的相关法规和安全的评价标准。最后着重介绍本书实验环境的配置和测试。82第82页,共819页。可编辑本章习题一、选择题1. 狭义上说的信息安全,只是从_自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学C. 工程学 D. 自然科学2. 信息安全从总体上可以分成5个层次,_是信息安全中研究的关键点。A. 密码技术

48、B. 安全协议C. 网络安全D. 系统安全3. 信息安全的目标CIA指的是_。A. 机密性 B. 完整性C. 可靠性D. 可用性4. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下_个级别。A. 3 B. 4C. 5D. 683第83页,共819页。可编辑本章习题二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:_,检测(Detect),_,恢复(Restore)。2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的_,以提高整体的安全性。3. 从1998年到2006年,平均年增长幅度达_左右,使这

49、些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。4. B2级,又叫_,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:_和_。84第84页,共819页。可编辑本章习题三、简答题1. 网络攻击和防御分别包括哪些内容?2. 从层次上,网络安全可以分成哪几层?每层有什么特点?3. 为什么要研究网络安全?4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。5. 国内和国际上对于网络安全方面有

50、哪些立法?6. 网络安全橙皮书是什么?包括哪些内容?7. 使用Sniffer抓取主机到虚拟机或者到其他计算机的数据包,并做简要的分析。(上机完成)85第85页,共819页。第二章 网络安全协议基础 286第86页,共819页。可编辑内容提要本章介绍OSI七层网络模型TCP/IP协议簇。重点介绍IP协议、TCP协议、UDP协议和ICMP协议。介绍常用的网络服务:文件传输服务、Telnet服务、电子邮件服务和、Web服务介绍常用的网络服务端口和常用的网络命令的使用。87第87页,共819页。可编辑OSI参考模型 OSI参考模型是国际标准化组织ISO(International Standards

51、Organization )制定的模型,把计算机与计算机之间的通信分成七个互相连接的协议层,结构如图2-1所示。88第88页,共819页。可编辑OSI参考模型很少有产品是完全的OSI模式,然而OSI参考模型为网络的结构提供了可行的机制。OSI模型将通信会话需要的各种进程划分成7个相对独立的层次。89第89页,共819页。可编辑1、物理层(Physical Layer)最底层是物理层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。物理层只能看见0和1,只与电信号技术和光信号技术的物理特征相关。这些特征包括用于传输信号电流的电压、介质类型以及

52、阻抗特征。该层的传输介质是同轴电缆、光纤、双绞线等,有时该层被称为OSI参考模型的第0层。物理层可能受到的安全威胁是搭线窃听和监听,可以利用数据加密、数据标签加密,数据标签,流量填充等方法保护物理层的安全。90第90页,共819页。可编辑2、数据链路层(Data Link Layer)OSI参考模型的第二层称为数据链路层。与其他层一样,它肩负两个责任:发送和接收数据。还要提供数据有效传输的端到端连接。在发送方,数据链路层负责将指令、数据等包装到帧中,帧是该层的基本结构。帧中包含足够的信息,确保数据可以安全地通过本地局域网到达目的地。91第91页,共819页。可编辑3、网络层(Network L

53、ayer)网络层(Network Layer)的主要功能是完成网络中主机间的报文传输。在广域网中,这包括产生从源端到目的端的路由。当报文不得不跨越两个或多个网络时,又会产生很多新问题。例如第二个网络的寻址方法可能不同于第一个网络;第二个网络也可能因为第一个网络的报文太长而无法接收;两个网络使用的协议也可能不同等。网络层必须解决这些问题,使异构网络能够互连。在单个局域网中,网络层是冗余的,因为报文是直接从一台计算机传送到另一台计算机的。92第92页,共819页。可编辑4、传输层(Transport Layer)传输层的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。最好的传输连接是一

54、条无差错的、按顺序传送数据的管道,即传输层连接是真正端到端的。由于绝大多数主机都支持多用户操作,因而机器上有多道程序,这意味着多条连接将进出于这些主机,因此需要以某种方式区别报文属于哪条连接。识别这些连接的信息可以放入传输层的报文头中。93第93页,共819页。可编辑5、会话层(Session Layer)会话层允许不同机器上的用户之间建立会话关系。会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。会话层提供的服务之一是管理对话控制。会话层允许信息同时双向传输,或限制只能单向传输。如果属于后者

55、,类似于物理信道上的半双工模式,会话层将记录此时该轮到哪一方。一种与对话控制有关的服务是令牌管理(Token Management)。有些协议保证双方不能同时进行同样的操作,这一点很重要。为了管理这些活动,会话层提供了令牌,令牌可以在会话双方之间移动,只有持有令牌的一方可以执行某种操作。94第94页,共819页。可编辑6、表示层(Presentation Layer)表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。值得一提的是,表示层以下各层只关心从源端机到目标机可靠地传送比特,而表示层关心的是所传送的信息的语法和语义。表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编

56、码。大多数用户程序之间并非交换随机的比特,而是交换诸如人名、日期、货币数量和发票之类的信息。这些对象是用字符串、整型数、浮点数的形式,以及由几种简单类型组成的数据结构来表示。95第95页,共819页。可编辑7、应用层(Application Layer)应用层包含大量人们普遍需要的协议。虽然,对于需要通信的不同应用来说,应用层的协议都是必须的。例如,PC(Personal Computer)机用户使用仿真终端软件通过网络仿真某个远程主机的终端并使用该远程主机的资源。这个仿真终端程序使用虚拟终端协议将键盘输入的数据传送到主机的操作系统,并接收显示于屏幕的数据。96第96页,共819页。可编辑TC

57、P/IP协议簇TCP/IP协议簇模型 和其他网络协议一样,TCP/IP有自己的参考模型用于描述各层的功能。TCP/IP协议簇参考模型和OSI参考模型的比较如图2-2所示。97第97页,共819页。可编辑TCP/IP协议簇TCP/IP参考模型实现了OSI模型中的所有功能。不同之处是TCP/IP协议模型将OSI模型的部分层进行了合并。OSI模型对层的划分更精确,而TCP/IP模型使用比较宽的层定义。98第98页,共819页。可编辑解剖TCP/IP模型TCP/IP协议簇包括四个功能层:应用层、传输层、网络层及网络接口层。这四层概括了相对于OSI参考模型中的七层。1、网络接口层网络接口层包括用于物理连

58、接、传输的所有功能。OSI模型把这一层功能分为两层:物理层和数据链路层,TCP/IP参考模型把两层合在一起。2、网络层(Internet层)网络层由在两个主机之间通信所必须的协议和过程组成。这意味着数据报文必须是可路由的。99第99页,共819页。可编辑解剖TCP/IP模型3、传输层这一层支持的功能包括:为了在网络中传输对应用数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流(传输和接收)。这意味着该层能识别特殊应用,对乱序收到的数据进行重新排序。当前的主机到主机层包括两个协议实体:传输控制协议(TCP)和用户数据报协议(UDP)。4、应用层应用层协议提供远

59、程访问和资源共享。应用包括Telnet服务、FTP服务、SMTP服务和HTTP服务等,很多其他应用程序驻留并运行在此层,并且依赖于底层的功能。该层是最难保护的一层。100第100页,共819页。可编辑解剖TCP/IP模型TCP/IP组的四层、OSI参考模型和常用协议的对应关系如图2-3所示。101第101页,共819页。可编辑网络协议IP IP协议已经成为世界上最重要的网际协议。IP的功能定义在由IP头结构的数据中。IP是网络层上的主要协议,同时被TCP协议和UDP协议使用。TCP/IP的整个数据报在数据链路层的结构如表2-1所示。表2-1 TCP/IP数据报的结构以太网数据包头IP头TCP/

60、UDP/ICMP/IGMP头数据102第102页,共819页。可编辑IP头的结构可以看出一条完整数据报由四部分组成第三部分是该数据报采用的协议,第四部分是数据报传递的数据内容其中IP头的结构如表2-2所示。版本(4位)头长度(4位)服务类型(8位)封包总长度(16位)封包标识(16位)标志(3位)片断偏移地址(13位)存活时间(8位)协议(8位)校验和(16位)来源IP地址(32位)目的IP地址(32位)选项(可选)填充(可选)数据103第103页,共819页。可编辑IP头的结构IP头结构在所有协议中都是固定的,对表2-2说明如下:(1)字节和数字的存储顺序是从右到左,依次是从低位到高位,而网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论