网络安全防护_第1页
网络安全防护_第2页
网络安全防护_第3页
网络安全防护_第4页
网络安全防护_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020年国家2020年9月14日至20日网络安全防护 随着计算机网络应用的不断普及,网络资源和网络应用服务日益丰富,计算机网络安全问题已经成为网络建设和发展中的热门话题。在计算机网络建设中,必须采取相应措施,保证网络系统连续可靠正常地运行,网络服务不中断;并且应保护系统中的硬件、软件及数据,使其不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。本项目的主要目标是了解常用的网络安全技术;熟悉常见网络扫描工具;理解防火墙和防病毒软件的作用并能够正确安装使用。本项目主要内容任务8.1了解常用网络安全技术 任务8.2使用网络扫描工具 任务8.3认识和设置防火墙 任务8.4安装和使用防病毒软件 任务8

2、.1了解常用网络安全技术 【任务目的】(1)了解计算机网络面临的安全风险;(2)了解常见的网络攻击手段;(3)理解计算机网络采用的主要安全措施。【工作环境与条件】(1)校园网工程案例及相关文档;(2)企业网工程案例及相关文档;(3)能够接入Internet的PC。8.1.1计算机网络安全的内容 计算机网络的安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。由于计算机网络最重要的资源是它向用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保证信息

3、资源的保密性、完整性、可用性和准确性。 8.1.2常见的网络攻击手段 目前网络攻击通常采用以下手段:1. 扫描攻击扫描使网络攻击的第一步,主要是利用专门工具对目标系统进行扫描,以获得操作系统种类或版本、IP地址、域名或主机名等有关信息,然后分析目标系统可能存在的漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和端口扫描,常用的扫描方法有手工扫描和工具扫描。2. 安全漏洞攻击主要利用操作系统或应用软件自身具有的Bug进行攻击。例如可以利用目标操作系统收到了超过它所能接收到的信息量时产生的缓冲区溢出进行攻击等。8.1.2常见的网络攻击手段 3. 口令入侵通常要攻击目标时,必须破译用户的口令,只要攻

4、击者能猜测用户口令,就能获得机器访问权。 4. 木马程序木马是一个通过端口进行通信的网络客户机/服务器程序,可以通过某种方式使木马程序的客户端驻留在目标计算机里,可以随计算机启动而启动,从而实现对目标计算机远程操作。5. DoS攻击DoS(Denial of Service,拒绝服务攻击)的主要目标是使目标主机耗尽系统资源,从而阻止授权用户的正常访问,最终导致目标主机死机。 8.1.3常用网络安全措施 1. 访问控制2. 数据加密3. 数字签名4. 数据备份5. 病毒防御6. 系统漏洞检测与安全评估7. 部署防火墙8. 部署IDS9. 部署IPS10. 部署VPN11. 部署UTM【任务实施】

5、 实施1分析校园网采用的网络安全技术实施2分析其他计算机网络采用的网络安全技术任务8.2使用网络扫描工具 【任务目的】(1)了解网络安全扫描技术的基本知识;(2)了解端口扫描技术的基本知识;(3)熟悉常用网络扫描工具SuperScan的使用方法。【工作环境与条件】(1)安装好Windows Server 2003或其他Windows操作系统的计算机;(2)能够正常运行的网络环境(也可使用VMware等虚拟机软件);(3)网络扫描工具SuperScan。8.2.1网络安全扫描技术 网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,管理员能够

6、发现所维护服务器的端口分配情况、服务开放情况、相关服务软件的版本和这些服务及软件存在的安全漏洞。网络安全扫描技术采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击,并对结果进行分析,这种技术通常被用来进行模拟攻击实验和安全审计。8.2.1网络安全扫描技术 1. 网络安全扫描的步骤第1阶段:发现目标主机或网络。第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。2. 网络安全扫描技术的分类包括有Ping扫射(Ping Sweep)、操作系统探测(O

7、perating System Identification)、访问控制规则探测(Firewalking)、端口扫描(Port Scan)以及漏洞扫描(Vulnerability Scan)等。 8.2.2端口扫描技术 1. 端口扫描技术的原理端口扫描技术是向目标主机的各服务端口发送探测数据包,通过对目标主机响应的分析来判断相应服务端口的状态,从而得知目标主机当前提供的服务或其他信息。2. 端口扫描技术的类型(1)全连接扫描全连接扫描是TCP端口扫描的基础,常用的全连接扫描有TCP connect()扫描和TCP反向ident扫描等。(2)半连接(SYN)扫描若端口扫描没有完成完整的TCP连接

8、,在扫描主机和目标主机指定端口建立连接时只完成了前两次握手,在第三步时,扫描主机中断了本次连接。 【任务实施】 实施1利用SuperScan进行网络扫描实施2对SuperScan相关选项进行设置任务8.3认识和设置防火墙 【任务目的】(1)了解防火墙的功能和类型;(2)理解防火墙组网的常见形式;(3)掌握Windows系统内置防火墙的启动和设置方法。【工作环境与条件】(1)安装好Windows Server 2003或其他Windows操作系统的计算机;(2)能够正常运行的网络环境(也可使用VMware等虚拟机软件);(3)校园网或其他网络工程案例及相关文档。8.3.1防火墙的功能 防火墙作为

9、一种网络安全技术,最初被定义为一个实施某些安全策略保护一个安全区域(局域网),用以防止来自一个风险区域(Internet或有一定风险的网络)的攻击的装置。随着网络技术的发展,人们逐渐意识到网络风险不仅来自与网络外部还有可能来自于网络内部,并且在技术上也有可能实施更多的解决方案,所以现在通常将防火墙定义为“在两个网络之间实施安全策略要求的访问控制系统”。8.3.2防火墙的实现技术 1. 包过滤型防火墙数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表。通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允

10、许该数据包通过。如果检查数据包所有的条件都符合规则,则允许进行路由;如果检查到数据包的条件不符合规则,则阻止通过并将其丢弃。 8.3.2防火墙的实现技术 2. 应用层代理防火墙应用层代理防火墙技术是在网络的应用层实现协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、记录和统计,形成报告。这种防火墙能很容易运用适当的策略区分一些应用程序命令,像HTTP中的“put”和“get”等。应用层代理防火墙打破了传统的客户机/服务器模式,每个客户机/服务器的通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。这样就将内部和外部系

11、统隔离开来,从系统外部对防火墙内部系统进行探测将变得非常困难。8.3.3防火墙的组网方式 1. 边缘防火墙结构边缘防火墙结构是以防火墙为网络边缘,分别连接内部网络和外部网络(Internet)的网络结构。当选择该结构时,内外网络之间不可直接通信,但都可以和防火墙进行通信,可以通过防火墙对内外网络之间的通信进行限制,以保证网络安全。 2. 三向外围网络结构在该结构中,防火墙有三个网络接口,分别连接到内部网络、外部网络和外围网络(也称DMZ区、网络隔离区或被筛选的子网)。缓冲区位于企业内部网络和外部网络之间的小网络区域内,可以放置一些必须公开的服务器设施,通过外围网络,可以更加有效地保护内部网络。

12、 8.3.3防火墙的组网方式 3. 前端防火墙和后端防火墙结构在这种结构中,前端防火墙负责连接外围网络和外部网络,后端防火墙负责连接外围网络和内部网络。当选择该结构时,如果攻击者试图攻击内部网络,必须破坏两个防火墙,必须重新配置连接三个网的路由,难度很大。因此这种结构具有很好的安全性,但成本较高。8.3.4Windows防火墙 Windows防火墙通过阻止未授权用户通过网络或Internet访问来帮助和保护计算机。当 Internet 或网络上的某人尝试连接到本地计算机时,这种尝试被称为“未经请求的请求”。当本地计算机收到未经请求的请求时,Windows防火墙会阻止该连接。如果用户所运行的程序

13、(如即时消息程序或多人网络游戏)需要从Internet或网络接收信息,那么防火墙会询问用户阻止连接还是取消阻止(允许)连接。如果用户选择取消阻止连接,Windows防火墙将创建一个“例外”,这样当该程序日后需要接收信息时,防火墙将允许该连接。 【任务实施】 实施1启用Windows防火墙实施2设置Windows防火墙允许ping命令运行实施3设置Windows防火墙允许应用程序运行实施4认识企业级网络防火墙任务8.4安装和使用防病毒软件 【任务目的】(1)了解计算机病毒的传播方式和防御方法;(2)理解局域网中常用的防病毒方案;(3)掌握防病毒软件的安装方法;(4)掌握防病毒软件的配置方法。【工

14、作环境与条件】(1)安装好Windows Server 2003或其他Windows操作系统的计算机;(2)能够正常运行的网络环境(也可使用VMware等虚拟机软件);(3)防病毒软件(本次实训中以Norton AntiVirus Online为例,也可以选择其他软件);(4)校园网或其他网络工程案例及相关文档。8.4.1计算机病毒及其传播方式 一般认为,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。由此可知,计算机病毒与生物病毒一样具有传染性和破坏性;但是计算机病毒不是天然存在的,而是一段比较精巧严谨的代码,

15、按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。 8.4.1计算机病毒及其传播方式 计算机病毒的传播主要有以下几种方式:通过不可移动的计算机硬件设备进行传播,即利用专用的ASIC芯片和硬盘进行传播。这种病毒虽然很少,但破坏力极强,目前还没有很好的检测手段。通过移动存储设备进行传播,即利用U盘、移动硬盘、软盘等进行传播。通过计算机网络进行传播。随着Internet的发展,计算机病毒也走上了高速传播之路,通过网络传播已经成为计算机病毒传播的第一途径。计算机病毒通过网络传播的方式主要有通过共享资源传播、通过网页恶意脚本传播、通过电子邮件传播等。通过点对

16、点通信系统和无线通道传播。8.4.2计算机病毒的防御 1. 防御计算机病毒的原则 2. 计算机病毒的解决方法对于普通用户来说,一旦发现计算机中毒,应主要依靠防病毒软件对病毒进行查杀。查杀时应注意以下问题:在查杀病毒之前,应备份重要的数据文件。启动防病毒软件,应对系统内存及磁盘系统进行扫描。发现病毒后,一般应使用防病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将该文件删除,然后重新安装相应的应用程序。某些病毒在Windows系统正常模式下可能无法完全清除,此时可能需要通过重新启动计算机、进入安全模式或使用急救盘等方式运行防病毒软件进行清除。8.4.3局域网防病毒方案 1. 分

17、布式防病毒方案 在这种方案中,局域网的服务器和客户机分别安装单机版的防病毒软件,这些防病毒软件之间没有任何联系,甚至可能是不同厂家的产品。分布式防病毒方案的优点是用户可以对客户机进行分布式管理,客户机之间互不影响,而且单机版的防病毒软件价格比较便宜。其主要缺点是没有充分利用网络,客户机和服务器在病毒防护上各自为战,防病毒软件之间无法共享病毒库。每当病毒库升级时,每个服务器和客户机都需要不挺的下载新的病毒库,对于有上百台或更多计算机的局域网来说,这一方面会增加局域网对Internet的数据流量,另一方面也会增加网络管理的难度。8.4.3局域网防病毒方案 2. 集中式防病毒方案 集中式防病毒方案通常由防病毒软件的服务器端和工作站端组成,通常可以利用网络中的任意一台主机构建防病毒服务器,其他计算机安装防病毒软件的工作站端并接受防病毒服务器的管理。 在集中式防病毒方案中,防病毒服务器自动连接Internet的防病毒软件升级服务器下载最新的病毒库升级文件,防病毒工作站自动从局域网的防病毒服务器上下载并更新自己的病毒库文件,因此不需要对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论