欢迎来到天天文库
浏览记录
ID:42373389
大小:2.33 MB
页数:98页
时间:2019-09-14
《第1讲 网络安全概述与环境配置》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第1讲网络安全概述与实验环境配置本讲主要内容网络安全研究的体系研究网络安全的必要性及意义网络安全的相关法规网络安全的评估标准实验环境的配置网络安全的攻防研究体系网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络(信息)安全:是指确保网络上的信息和资源不被非授权用户使用。网络安全的攻防体系攻击技术1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该
2、计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。网络安全的攻防体系为了保证网络的安全,在软件使用有两种选择:1、使
3、用已经成熟的工具如抓数据包软件Sniffer网络扫描工具X-Scan2、是自己编制程序目前网络安全编程常用的有C、C++、Perl等。注:我们常在VC++下编程!必须熟悉两方面的知识一是:两大主流的操作系统UNIX家族和Window系列操作系统二是:网络协议常见的网络协议包括:TCP(TransmissionControlProtocol,传输控制协议)IP(InternetProtocol,网络协议)UDP(UserDatagramProtocol,用户数据报协议)SMTP(SimpleMailTransferProtocol,简单邮件传输协议)POP(PostOffi
4、ceProtocol,邮局协议)FTP(FileTransferProtocol,文件传输协议)等等。网络安全的层次体系1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。物理安全保护物理安全保护包括:物理访问控制:只有授权的用户可以访问。可通过指纹、口令、身份证等来识别。安全放置设备:即设备要远离水、火、电磁辐射等;物理安全保护:对存放或处理数据的物理设备进行保护。物理安全物理安全主要包括五个方面:1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。逻辑安全计算机的逻辑安全需要用口令、文件许可等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以
5、用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如多次登录或请求别人的文件。操作系统安全操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全联网的安全性通过两方面的
6、安全服务来达到:1、访问控制服务:用来保护计算机和联网资源不被非授权使用。2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。信息安全基本要素完整性机密性可审查性可用性可控性网络安全是信息安全的重要内容之一!信息安全基本要素机密性确保信息不暴露给未授权的实体或进程完整性只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改可用性得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可控性可以控制授权范围内的信息流向及行为方式可审查性对出现的网络安全问题提供调查的依据和手段信息安全模型PMRRD安全模型MP2DRR访问控制机制入
7、侵检测机制安全响应机制备份与恢复机制管理P安全策略信息安全要素审计管理加密访问控制用户验证安全策略安全威胁信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。网络安全性威协(1)截获(interception)(2)中断(interruption)(3)篡改(modification)(4)伪造(fabrication)网络安全攻击的形式网络安全攻击截获以保密性作为攻
此文档下载收益归作者所有