网络安全与管理文档格式.docx

上传人:b****6 文档编号:17514842 上传时间:2022-12-06 格式:DOCX 页数:21 大小:272.42KB
下载 相关 举报
网络安全与管理文档格式.docx_第1页
第1页 / 共21页
网络安全与管理文档格式.docx_第2页
第2页 / 共21页
网络安全与管理文档格式.docx_第3页
第3页 / 共21页
网络安全与管理文档格式.docx_第4页
第4页 / 共21页
网络安全与管理文档格式.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

网络安全与管理文档格式.docx

《网络安全与管理文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全与管理文档格式.docx(21页珍藏版)》请在冰豆网上搜索。

网络安全与管理文档格式.docx

随着全球信息化进程的不时推进,Internet的运用不时地普及和开展,Internet在人们生活中的位置越来越重要。

Internet是一个开放式互联络统,其目的是方便经过网络停止信息交流,其平安性很不完善。

所以我们必需了解其中的风险、并对其做出相应的防范措施。

2、新课讲授

一、网络平安概述

1.网络平安的概念:

  网络平安是在现有网络基础上,经过采取相应的平安措施,维护网络系统及数据不遭到破坏、泄露和窜改,从而提供正常网络效劳。

网络平安主要防止应用窃听、冒充、窜改和供认手腕,对用户的信息平安形成影响,防止合法访问、黑客攻击、病毒入侵。

2.网络安片面临的要挟

网络平安效果主要来自操作系统的破绽、黑客攻击、病毒入侵、网络配置不当和网络管理不力等方面。

  

(1)系统的破绽

  

(2)黑客攻击

    ①拒绝效劳攻击

   ②口令破解

    ③电子邮件炸弹

    ④Web攻击

  (3)病毒入侵

 (4)网络配置管理不当

二、破绽与扫描

1、破绽概述

  破绽是指在硬件、软件、协议集成时或系统平安设置上存在的错误或缺陷。

相对平安的系统是不存在的,每个系统都有破绽,不论你在系统平安性上投入多少财力,不论你的系统平安级别多高,攻击者依然可以发现一些可应用的破绽和配置缺陷。

破绽大体上分为两大类:

(1)软件编写错误形成的破绽;

  

(2)软件配置不当形成的破绽。

2.系统罕见破绽

  

(1)拒绝效劳DoS(DenialofService)

  拒绝效劳DoS(DenialofService),是指操作系统在资源在被少量消耗时的采取一种自我维护措施,不再照应新的效劳央求,即拒绝效劳。

  散布式拒绝效劳DDoS(DistributedDenialofService)攻击是攻击其它计算机,将多个计算机结合起来作为攻击平台,对一个或多个目的发起DoS攻击,其攻击威力成倍地高于拒绝效劳攻击。

  

(2)软件的缺省装置

  (3)口令效果

  (4)CGI顺序

  (5)过多的开放端口

3.扫描

  扫描是指对计算机系统或网络设备停止平安性检测,搜集和剖析被扫描系统或网络的信息,从而找出平安隐患或破绽。

2.端口扫描技术

  

(1)TCPconnect()扫描

  

(2)TCPSYN扫描

  (3)TCPFIN扫描

  (4)ICMPecho扫描

  (5)TCP反向Ident扫描

3.破绽扫描工具

下面谈谈破绽扫描工具的选择,选择破绽扫描工具应思索以下要素。

  

(1)采用何种中心技术

  

(2)扫描工具的功用

三、 系统补丁

  系统存在这样那样的破绽,我们需求停止修补,称为给系统打补丁,普通有两种方式,一种是下载Hotfix,通常称为修补顺序,另一种是下载SP(补丁包)。

那么这两者之间有什么联络和区别呢?

1.Hotfix修补顺序

  Hotfix是针对某一个详细的系统破绽或平安效果而发布的专门处置该破绽或平安效果的顺序,通常称为修补顺序。

例如,微软公司通常会及时地将软件产品中发现的严重效果以平安公告的方式发布于众,这些公告都有一个独一的编号,如WindowsXP系统的冲击波病毒补丁称号为〝WindowsXp-KB823980-x86-CHS.exe〞,是一个Hotfix,我们可以登录微软网站下载,来修补系统破绽。

2.SP补丁包

  SP是ServicePack的缩写,意即补丁包。

举例来说,微软的操作系统及软件产品经常会被发现破绽,微软针对不同破绽都发布各种Hotfix来修补,但用户检查自己的电脑能否装置了某个Hotfix或许去下载装置这些Hotfix也很繁琐。

因此,微软就将Hotfix打包,停止发布,称为SP补丁包,SP补丁包中包括有SP发布日期前所发布的一切Hotfix。

所以,用户只需下载并装置了SP补丁包,就不需求再去下载装置SP发布日期前的Hotfix了。

SP补丁包按发布日期的先后顺序陈列,区分称为SP1、SP2、SP3……等,如Windows2003server目前已发布了Sp4补丁包。

四 黑客与计算机病毒

1、 黑客

  1.黑客文明开展史

  2.黑客与骇客

2、 计算机病毒

  1.计算机病毒的概念

  计算机病毒是指编制或许在计算机顺序中拔出的破坏计算机功用或许破坏数据,影响计算机运用,并能自我复制的一组计算机指令或许顺序代码。

计算机病毒有自我复制才干,经过存储介质或网络,计算机病毒可以很快地蔓延。

计算机病毒将自身附着在各种类型的文件上,当满足一定条件时,会发生一定的破坏性。

  2.计算机病毒的分类

计算机病毒的分类方法有好几种,依照病毒的传达方式,可以将计算机病毒分为5类。

  

五、  防火墙(Firewall)概念

  防火墙是一个或一组系统,包括软件和硬件,完成将外部网络和外部网络(如Internet)依照控制战略停止隔离。

防火墙在内外网络之间执行访问控制战略,经过制定一些访问规那么,可以允许系统〝赞同〞的用户和数据进入自己的网络,同时也可以拒绝未经允许的访问者和数据,从而最大限制地阻止入侵行为,有效地维护网络信息平安。

防火墙具有以下三个方面的基本特性:

  1.外部网络和外部网络之间的一切数据包都必需经过防火墙。

  2.只要契合平安战略的数据包才干经过防火墙。

  3.防火墙自身具有预防入侵的功用。

1、防火墙的分类

依据防火墙的任务原理和功用,将防火墙分为五类。

  1.包过滤(Packetfiltering)型

  2.运用代理(ApplicationProxy)型

  3.形状检测防火墙〔StatefulInspection〕

  4.第四代防火墙

  5.团体防火墙

4、瑞星防火墙软件的运用

六、课后作业

  1、网络平安主要面临的要挟有哪些?

  2、什么是系统破绽?

如何发现和修补破绽?

 

  3、什么是计算机病毒?

计算机病毒通常分为哪几类?

如何防范计算机病毒?

  4、什么是防火墙?

防火墙有哪些功用?

  5、简述防火墙的功用目的?

章节

3~4

网络扫描软件运用

实际

经过实验了解系统存在哪些破绽。

经过实验掌握网络扫描软件的运用。

经过实验能对系统停止破绽剖析,并对这些破绽停止针对性修复。

1、流光、X-Scan的下载装置。

2、应用流光停止FTP探测。

3、应用流光停止IPC探测,并访问探测主机。

4、应用流光停止其他探测,并了解探测主机开放的效劳。

5、应用X-Scan扫描主机,检查主机存在的破绽。

系统破绽扫描

上机操作

经过网络扫描软件探测主机开放的效劳。

检查主机存在的破绽。

先生基天分完成对这些破绽的修补来增强网络的平安性。

【案例引入】:

假设有一天,你想增强你的网络的平安性,那么你该如何做起呢,你可以用一些网络扫描软件扫描你的网络,从而使你了解你的系统存在的破绽,并且对这些破绽停止有效修复,防范网络风险。

所以这里我们将为引见两款网络扫描软件,协助你了解你的网络存在的破绽,提高你的网络的平安性。

【实验目的】:

1、经过实验了解系统存在哪些破绽。

2、经过实验掌握网络扫描软件的运用。

3、经过实验能对系统停止破绽剖析,并对这些破绽停止针对性修复。

【实验内容】:

5、流光、X-Scan的下载装置。

6、应用流光停止FTP探测。

7、应用流光停止IPC探测,并访问探测主机。

8、应用流光停止其他探测,并了解探测主机开放的效劳。

9、应用X-Scan扫描主机,检查主机存在的破绽。

【实验基础知识】:

一、破绽概述

破绽是指在硬件、软件、协议集成时或系统平安设置上存在的错误或缺陷。

二、扫描的概念

是指对计算机系统或网络设备停止平安性检测,搜集和剖析被扫描系统或网络的信息,从而找出平安隐患或破绽。

我们可以向目的主机发送数据报文,依据前往的结果来了解目的主机的状况,如目的主机运转何种操作系统、开放了哪些端口和效劳等。

网络管理员经过扫描可以找出系统的破绽,从而提高网络平安管理水平,而攻击者可以经过扫描来发现目的主机的破绽,来发起攻击。

三、端口扫描技术

端口对应了效劳器上的某项效劳,在Internet中,数据包中不但包括源地址和目的地址信息,还包括目的主机的端口号,以此来区分不同的效劳。

为了方便用户运用效劳,通常状况下,系统的效劳与端口号存在对应关系。

因此,攻击可以经过端口扫描,获取目的主机运转的效劳,采取有针对性的攻击措施。

当然,网络管理员也可以经过端口扫描来发现异常的端口,从而找出系统被攻击的痕迹。

【实验步骤】:

1、下载流光软件:

该软件可以按:

//skycn/soft/3244.html地址下载。

2、流光软件的装置:

留意在装置前应封锁防火墙和杀毒软件监控顺序,否那么软件能够不能正常装置,然后依照装置导游一步一步完成即可。

3、启动流光后,界面如图:

4、FTP探测:

单击〝探测→探测POP3/FTP/NT/SQL主机〞菜单项,弹出对话框:

扫描主机类型:

FTP

起始地址:

192.168.0.1,完毕地址:

192.168.0.255

点击确定即末尾对这个网段停止FTP扫描,在主机信息窗口中可以看到期开放了FTP效劳的主机地址。

也可以参与要破解的站点称号:

右键单击FTP主机→编辑→添加→输入一站点名→确定。

FTP扫描的作用就是经过扫描主机,知道他提供了什么效劳,然后可以采取相应的探测方式来取得PASS了

10、IPC探测:

什么是IPC:

IPC是指"

InterProcessCommunications"

准确的说是ipc$,是默许的在系统启动时的admin共享。

 

IPC$是WindowsNT/2K中特有的远程网络登陆功用,它的特点是在同一时间内,两个IP之间只允许树立一个衔接。

单击〝探测→初级扫描设置〞菜单项,弹出对话框:

IPC

选择猜解用户名和密码的字典文件。

检查扫描结果:

选择192.168.0.15停止IPC探测:

A、右击义务管理窗口的IPC$主机,选择编辑→添加,将192.168.0.15地址参与。

B、右击义务管理窗口的IPC$主机,选择探测→IPC$用户列表,即可看到用户名和密码:

C、检查探测生成的报告,可以看到主机存在的破绽及处置方法,如下:

IPC远程登陆检测

Server:

192.168.0.15UserName:

guestPassword:

【空】

administrator(Admin)Password:

【空】致命的破绽

admin(Admin)Password:

wwwadmin(Admin)Password:

root(Admin)Password:

处置方法:

1、制止树立空衔接

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]

RestrictAnonymous=DWORD:

00000001

2、制止管理共享

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]

AutoShareServer=DWORD:

00000000

⑤IPC树立空会话:

〔以192.168.0.15为例,*注:

假定此主机没装置防火墙和修复系统破绽〕

A、在〝我的电脑〞地址栏中输入\\192.168.0.15\,如图。

输入刚才扫描的登录用户名和密码,停止登录。

B、然后在地址栏中输入\\192.168.0.15\C$

C、即可检查主机192.168.0.15下C盘文件。

11、CGI/ASP探测:

CGI/ASP

192.168.0.30,设置CGI规那么。

探测后,检查扫描结果:

7、X-Scan运用

①下载X-Scan并运转软件

②设置扫描目的,在设置→扫描参数中添加主机地址为:

192.168.0.15,并对扫描规那么停止相应设置

③扫描进程的相关信息:

④检查破绽信息,并有针对性的修复系统破绽。

【思索及操作】:

〔略〕

5~6

数字签名与加密

1、了解入侵检测的概念及系统组成、运转方式和功用

2、了解加密概念和方法

3、掌握DES加密算法、IDEA加密算法、RSA加密算法的特点

4、了解数字签名技术

5、掌握加密软件PGP的运用方法

6、了解网络管理的概念及开展

1、入侵检测的概念及系统组成、运转方式和功用

2、DES加密算法、IDEA加密算法、RSA加密算法的特点

3、数字签名技术

4、加密软件PGP的运用

5、网络管理的概念及开展

6、罕见网管软件简介

数字签名技术

加密软件PGP的运用

本次课采用多媒体课堂讲授的教学形式,用课件详细引见入侵检测、加密与认证、数字签名的概念、任务原理、特点。

由于这些概念实际性较强,所以向先生引荐一些这方面的书籍作为他们课后的阅读资料。

同时重点突出了PGP加密软件和网络管理软件的运用方法。

经过本章课的学习,先生基本了解计算机网络平安方面知识有了一个片面的了解,促使先生提高网络平安看法、防范网络平安风险,能有效地管理维护计算机网络,并为今后更深一步地学习网络平安知识打下基础。

计算机的平安效果病毒可以说是防不胜防,因此,树立网络平安预警机制,就显得十分重要。

同时黑客顺序、远程侦听手腕无处不在,网络中传输的信息随时有被截取和窜改的能够,所以我们要对数据停止加密与认证。

另外,我们越来越依赖于网络,对网络的平安性和动摇性有了更高的要求。

如何管理和维护网络,确保网络的正常运转,更好地满足用户的需求,是网络管理需求处置的课题。

一、入侵检测系统(IDS)

1.入侵检测的概念及系统组成

防火墙具有防护网络的功用,而入侵检测系统(IntrusionDetectionSystem,IDS)那么是对防火墙有效的补充,它经过对计算机网络或计算机系统中假定干关键点搜集信息并对其停止剖析,从中发现网络或系统中能否有违犯平安战略的行为和被攻击的迹象,以保证系统资源的秘密性、完整性和可用性。

2.入侵检测系统的功用

3.入侵检测的进程

入侵检测系统的入侵检测进程分为可以分为两个局部:

搜集系统和非系统中的信息然后对搜集到的数据停止剖析,并采取相应措施。

(1)信息搜集

(2)数据剖析

(3)报警与照应

二、 加密与认证

1  加密

1.加密的历史

2.加密的概念

3.两种加密方法

  加密技术通常分为两大类:

对称式加密和非对称式加密。

4.密钥战略

2 几种加密算法

1.DES加密算法和IDEA加密算法

(1)DES加密算法

(2)IDEA加密算法

IDEA加密算法是在DES算法基础上开展起来的,它对DES停止了改良,其密钥长度为128位,平安性大为增强,并且其完成速度也比DES快,因此,IDEA算法被以为是目前最好的分组密码算法,著名加密软件PGP采用了IDEA算法。

(3)传统加密算法的缺陷

2.RSA加密算法

(1)RSA算法简介

RSA算法的名字以发明者的名字命名,即RonRivest,AdShamir和LeonardAdleman。

RSA加密算法是一种基于公钥加密系统的加密算法,其基本思想是运用两个不同的密钥对信息停止加密和解密,加密密钥通常是称为公钥的密钥,解密密钥那么是称私钥的密钥。

解密密钥从实际上上可以由加密密钥推算出来,但这种算法在完成设计时却是不可行的,它阅历了各种攻击,至今未被完全攻破,因此RSA算法有很强的平安性

(2)RSA算法原理

(3)RSA算法的平安性

(4)RSA的速度

3  数字认证

1.证书授权机构

2.数字证书

3.数字证书的功用

(1)信息传输的保密性

(2)身份确实定性

(3)信息的不可否认性

(4)信息的完整性

4.数字证书的运用

5.数字签名

(1)数字签名概述

对文件停止加密只处置了传送信息的保密效果,而经过数字签名可以确定发信人的身份,防止他人对传输的文件停止破坏以保证网络上数据的完整性、不可否认性和网络上用户身份确实定性。

(2)数字签名技术

目前数字签名采用较多的是公钥加密技术,数字签名是经过密码算法对数据停止加密、解密变换完成的,用DES算法及其改良算法、RSA算法都可完成数字签名。

运用普遍的数字签名方法主要有三种,即:

RSA签名、DSS签名和Hash签名。

这三种算法可独自运用,也可综合运用。

(3)完成数字签名的进程

4  加密软件PGP的运用

1.PGP简介

典型的加密软件是PGP(PrettyGoodPrivacy),其开创人是美国的PhilZimmermann。

PGP采用了RSA与传统加密相结合的加密算法,既可以处置RSA加密速度慢地效果,又可以防止传统加密算法出现的平安性效果。

它被少量地用于电子邮件的加密,一方面可以防止非授权阅读,另一方面可以对邮件停止数字签名。

PGP操作方便,功用弱小,速度快,而且源代码地下,因此,PGP成为一种十分盛行的公匙加密软件包。

下面引见PGP的运用方法。

2.PGP8.1的运用

(3)密钥管理

  我们在生成密钥对后,关于私钥,需求妥善保管,丧失私钥是十分风险的。

公私的发布有两种方式,一种方式是选中密钥后点〝Keys〞→〝Export〞或点击工具按钮,在弹出对话框输入文件名,即可生成公钥的文件,然后,我们可以把此文件发给通讯对方。

另一种方式,是点击〝Server〞→〝Sendto〞→〝DomainServer〞或点击工具按钮,将公钥发送到公钥根效劳器上,这样,通讯对方可以经过PGP提供的搜索公钥的功用到公钥根效劳器上去下载公钥,,此方式便于大范围地发布公钥。

 

三、网络管理

1  网络管理概述

1.网络管理的概念及开展

  网络管理是对网络上的通讯设备及传输系统停止有效的监控、诊断和测试所采用的技术和方法。

网络管理系统可以协助网络管理员对网络缺点停止诊断,确定缺点发作的位置和类型,提出重新配置网络系统的建议。

网络管理系统异样可以监控网络的功用,将网络负载状况构成报告,提供应管理员,协助找出网络瓶颈,为合理地修正或扩展网络提供依据,从而保证网络有更强的可用性和顺应性。

2.网络管理的功用

  ISO在ISO/IEC7498-4文档中定义了网络管理的五大功用,并被普遍接受。

这五大功用是:

(1)缺点管理〔faultmanagement〕

(2)计费管理

(3)配置管理

(4)功用管理

(5)平安管理

3.网络管理系统的功用特点

网络管理系统作为一种网络管理工具,应具有如下一些特点:

(1)自动发现网络拓扑结构和网络配置。

(2)灵敏的报警机制

(3)智能监控

(4)控制水平

(5)多厂商集成

(6)存取控制

(7)编程接口

2  网络管理软件

1.网络管理软件概述

网络管理的需求决议网络管理系统的组成和规模,网络管理系统由支持网络管理协议的网管软件平台、网络管理支撑软件、网络管理任务平台和支持网络管理协议的网络设备组成。

其中网络管理软件平台提供网络系统的配置、缺点、功用及网络用户散布方面的基本管理,也就是说,网络管理的各种功用最终会表达在网管软件的各种功用的完成上,网管软件是网络管理系统的中心。

2.网络管理软件的功用参数

3.罕见网管软件简介

(1)SunNetManager

(2)IBMTivoliNetview

(3)HPOpenView

1、入侵检测系统与防火墙相比有何不同?

2、什么是对称式加密和非对称式加密?

什么是公钥和私钥?

3、为什么RSA加密算法不能直接用于网络数据的加密?

RSA加密算法的平安性如何?

4、数字证书的功用是什么?

5、简述数字签名的进程

6、简述PGP发生密钥的进程和加密文件进程。

7、什么是网络管理?

网络管理有哪些功用?

8、什么是SNMP?

SNMP的特点是什么?

7~8

PGP加密软件的运用

1、经过PGP软件的操作了解加密和数字签名。

2、经过实验了解PGP软件的任务原理。

3、掌握PGP软件的功用。

12、PGP软件的下载及装置。

13、创立以及管理密钥。

14、文件加密及数字签名。

4、邮件加密及数字签名。

创立以及管理密钥。

文件加密及数字签名。

邮件加密及

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1