计算机网络安全与防护.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络安全与防护.docx》由会员分享,可在线阅读,更多相关《计算机网络安全与防护.docx(103页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第103页 共103页计算机网络安全与防护目 录第一章 网络安全基础41.1网络安全的重要性41.2 网络安全的重要威胁41.2.1 人为的疏忽41.2.2 人为的恶意攻击41.2.3 网络软件的漏洞51.2.4 非授权访问51.2.5 信息泄露或丢失51.2.6 破坏数据完整性51.3网络安全定义及目标51.4网络安全的等级61.5网络安全的层次71.5.1 物理安全71.5.2 安全控制71.5.3 安全服务81.6 网络安全的策略9第二章 TCP/IP基础102.1网络的基础知识102.1.1 什么是计算机网络及其拓扑结构
2、102.1.2 计算机网络的分类102.1.3 OSI参考模型122.2 TCP/IP协议132.2.1 什么是TCP/IP协议及其优点132.2.2 TCP/IP的体系结构142.2.3 TCP/IP应用层中常见协议17第三章 网络攻击、检测与防范技术183.1网络攻击技术183.1.1 网络攻击的定义183.1.2 常见的网络安全问题183.1.3网络攻击的手段193.1.4 网络攻击使用的操作系统及其常用的工具203.2 网络攻击检测技术203.3 网络安全的防范213.3.1 网络安全策略213.3.2 常用的安全防范技术263.4 黑客攻击与防范263.4.1 黑客攻击的目的及常见手
3、段263.4.2 如何防范黑客攻击27第四章 操作系统的安全漏洞304.1 Windows NT操作系统的安全与防范304.1.1 Windows NT的安全策略304.1.2 Windows NT的基本安全措施334.1.3 系统补丁的下载及安装344.2 网络软件与网络服务的漏洞374.2.1 常见的网络软件与网络服务的漏洞374.2.2 密码设置的误区37第五章 计算机病毒与反病毒405.1计算机病毒产生的原因405.2 计算机病毒的定义及命名415.2.1 计算机病毒的定义415.2.2 计算机病毒的命名425.3 计算机病毒的特征435.4 计算机病毒的症状及危害445.4.1 可能
4、传播病毒的途径445.4.2 计算机病毒的症状455.4.3 计算机病毒造成的危害485.5 反病毒技术485.5.1 病毒的识别与预防505.5.2 感染病毒后计算机的处理515.5.3 网上免费的杀毒软件略举52第六章 防火墙技术576.1 防火墙概述576.1.1 防火墙的基本概念576.1.2 防火墙的功能586.1.3 防火墙的优缺点586.2 防火墙的工作方式616.2.1 硬件方式616.2.2 软件方式626.2.3 混合方式626.3 防火墙分类636.4防火墙的使用646.4.1安装天网防火墙646.4.2天网防火墙的使用656.4.3天网防火墙系统设置676.4.4应用程
5、序规则设置696.4.5 IP规则设置716.4.6安全级别设置75第七章 Web服务的安全性767.1概述767.2 Web服务的安全威胁767.3 防御措施787.3.1 安装防火墙787.3.2 加密保护797.3.3 身份认证817.3.4 数字签名83第八章 常见安全故障处理858.1 计算机中毒现象858.2 故障处理878.2.1 故障现象分析及处理878.2.2 举例说明888.3 个人主机的安全防范措施93第一章 网络安全基础1.1网络安全的重要性安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资
6、料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。1.2 网络安全的重要威胁影响计算机网络的因素很多,人为的或非人为的,有意的或恶意的等等,但一个很重要的因素是外来黑客对网络系统资源的非法使用严重的威胁着网络的安全。可以归结威胁网络安全的几个方面如下:1.2.1 人为的疏忽包括有:失误、失职、误操作等。这些可能是工作人员对安全的配置不当,不注意保密工作,密码选择慎重等等
7、造成的。1.2.2 人为的恶意攻击这是网络安全的最大威胁,敌意的攻击和计算机犯罪就是这个类别。这种破坏性最强,可能造成极大的危害,导致机密数据的泄露。如果涉及的是金融机构则很可能导致破产,也给社会带了震荡。这种攻击有两种:主动攻击和被动攻击。主动攻击有选择性的破坏信息的有效性和完整性。被动攻击是在不影响网络的正常工作的情况下截获、窃取、破译以获得重要机密信息。而且进行这些攻击行为的大多是具有很高的专业技能和智商的人员,一般需要相当的专业知识才能破解。1.2.3 网络软件的漏洞网络软件不可能毫无缺陷和漏洞,而这些正好为黑客提供了机会进行攻击。而软件设计人员为了方便自己设置的陷门,一旦被攻破,其后
8、果也是不堪设想的。1.2.4 非授权访问这是指未经同意就越过权限,擅自使用网络或计算机资源。主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作或合法用户以未授权方式进行操作等。1.2.5 信息泄露或丢失指敏感数据被有意或无意的泄露出去或丢失,通常包括:信息在传输的过程中丢失或泄露。1.2.6 破坏数据完整性这是指以非法手段窃得对数据的使用权,删改、修改、插入或重发某些信息,恶意添加、修改数据,以干扰拥护的正常使用。1.3网络安全定义及目标网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。它具有3方面内容:n 保密性:指网络能够阻止
9、未经授权的用户读取保密信息。n 完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。n 可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。我们对网络进行安全性保护,就是为了实现以下目标:(1) 身份真实性 对通信实体身份的真实性进行识别。(2) 信息机密性 保证机密信息不会泄露给非授权的人或实体。(3) 信息完整性 保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4) 服务可用性 防止合法拥护对信息和资源的使用被不当的拒绝(5) 不可否认性 建立有效的责任
10、机智,防止实体否认其行为(6) 系统可控性能够控制使用资源的人或实体的使用方式(7) 系统易用性 在满足安全要求的条件下,系统应该操作简单、维护方便。(8) 可审查性 对出现问题的网络安全问题提供调查的依据和手段。1.4网络安全的等级我们不能简单地说一个计算机系统是安全的或是不安全的。依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D-A分别表示了不同的安全等级。以下是其简单说明:(图1显示了从高到底的排列。)D1:整个计算机系统是不可信任的,硬件和操作系统都很容易被侵袭。对用户没有验证要求。C1:对计算机系统硬件有一定的安全
11、机制要求,计算机在被使用前需要进行登录。但是它对登录到计算机的用户没有进行访问级别的限制。C2:比 C1级更进一步,限制了用户执行某些命令或访问某些文件的能力。这也就是说它不仅进行了许可权限的限制,还进行了基于身份级别的验证。B1:支持多级安全,也就是说安全保护安装在不同级别的系统中,可以对敏感信息提供更高级别的保护。B2:也称结构保护,计算机系统对所有的对象加了标签,且给设备分配安全级别。B3:要求终端必须通过可信任途径连接到网络,同时要求采用硬件来保护安全系统的存储区。A :最高的一个级别。它附加了一个安全系统受监控的设计并要求安全的个体必须通过这一设计。AB3B2B1C2C1D1图1-1
12、1.5网络安全的层次网络安全层次包括:物理安全、安全控制和安全服务。1.5.1 物理安全物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护,即保护计算机网络设备和其他的媒体免遭受到破坏。物理安全是网络信息安全的最基本的保障,是整个安全系统必备的组成部分,它含括了环境安全、设备安全和媒体安全三方面的内容。在这个层次上可能造成不安全的因素主要是来源于外界的作用,如硬盘的受损、电磁辐射或操作失误等等。对应的措施主要是做好辐射屏蔽、状态检测、资料备份(因为有可能硬盘的损坏是不可能修复,那可能丢失重要数据)和应急恢复。1.5.2 安全控制安全控制是指在网络信息系统中对信息存储和传输的操作进程进
13、行控制和管理,重点在网络信息处理层次上对信息进行初步的安全保护。安全控制主要在3个层次上进行了管理:操作系统的安全控制:包括用户身份的核实、对文件读写的控制,主要是保护了存储数据的安全。网络接口模块的安全控制:在网络环境下对来自其他计算机网络通信进程的安全控制,包括了客户权限设置与判别、审核日记等。网络互联设备的安全控制:主要是对子网内所有主机的传输信息和运行状态进行安全检测和控制。1.5.3 安全服务安全服务是指在应用程序层对网络信息的完整性、保密性和信源的真实性进行保护和鉴别,以满足拥护的安全需求,防止和抵御各种安全威胁和攻击手段。它可以在一定程度上祢补和完善现有操作系统和网络信息系统的安
14、全漏洞。安全服务主要包括:安全机制、安全连接、安全协议和安全策略。1 安全机制利用密码算法对重要而敏感的数据进行处理。现代的密码学在这里举足轻重。在我们现在的网络中,很多重要的应用程序对数据都进行了加密,解密,还有数字签名等等,这些都是网络的安全机制。2 安全连接这是在安全处理前与网络通信方之间的连接过程。它为安全处理提供必要的准备工作。主要包括了密钥的生成、分配和身份验证(用于保护信息处理和操作以及双方身份的真实性和合法性)。3 安全协议在网络环境下互不信任的通信双方通过一系列预先约定的有序步骤而能够相互配合,并通过安全连接和安全机制的实现来保证通信过程的安全性、可靠性和公平性。4 安全策略
15、它是安全体制、安全连接和安全协议的有机组合方式,是网络信息系统安全性的完整解决方案。安全策略决定了网络信息安全系统的整体安全性和实用性。1.6 网络安全的策略网络安全是一个涉及很广的问题,需要进行各个方面的保密措施。这些必须从三个方面:法规政策、技术和管理3个层次上采取有效的措施。高层的安全功能为低层的安全功能提供保护。任何一层上的安全措施都不可能提供真正的全方位的安全与保密。安全策略主要有3个方面:l 威严的法律在网络上现在的许多行为都无法可依,必须建立与网络安全相关的法律、法规才行。l 先进的技术这是网络安全与保密的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类;选
16、择相应的安全机制。然后集成先进的安全实数,有效防范。l 严格的管理在各个部门中建立相关的安全管理办法,加强内部管理,建立合适的网络安全管理,建立安全审核与跟踪体系,提供整体员工的网络安全意识。这些都将有效工作。在网络安全中,除了采取上述技术之中,加强网络的安全管理,制定有关的规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。
17、因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。第二章 TCP/IP基础2.1网络的基础知识2.1.1 什么是计算机网络及其拓扑结构计算机网络:是利用通信设备和线路将地理位置不同的,功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络协议、信息交换方式、控制程序和网络操作系统)实现网络的资源共享和信息传递的系统。简单的说就是连接两台或多台计算机进行通信的系统。图2-1 计算机网络Internet网络的拓扑结构:在给定计算机终端位置及保证一定的可靠性、时延、吞吐量的情况下,所选择的使整个网络成本最低的合适的通路、线路容量以及流量分配。也就是说是
18、指计算机的连接方式。2.1.2 计算机网络的分类计算机网络中有两种重要的分类标准,即基于传输技术分类和基于规模分类。1. 基于传输技术分类分类为广播式网络和点到点网络。广播式网络:由网络上的所有计算机共享同一条通信信道。任何计算机都可以发送或接收消息,这些消息是按某种语法组织的分组或包,其中设置有一些字段(称地址字段)来指明这些消息应该被哪台计算机接收。各个计算机一旦收到消息,它就会检查它的地址字段,如果它和计算机本身的地址是一样的计算机就接收这个消息,否则计算机就直接丢弃这个消息,不再做任何处理。需要说明的是,一个计算机可以向多个计算机同时发送同一个消息。点到点网络:由多条点到点的连接(也就
19、是一台计算机到一台计算机的连接)构成。为了能从源地址发送到达目的地址,网络上的分组可能需要通过一台或多台中间的计算机。通常可以有多条路径到达同一个目标,那么在这样的网络中,如何选择传送消息的路径就显得很重要了。通常地,地理上处于本地的网络采用的是广播方式,而其他的一般采用点到点的方式。2. 基于规模分类这类标准是基于连接距离进行分类。我们常见的就局域网、城域网和广域网。局域网:简称LAN,用于处于同一个建筑物或者同一个小区域内的专用网络,经常是出现在公司网络或大学校园网络,可以方便资源的共享和信息的交换。局域网的覆盖范围比较小,即使在最坏的情况下它的传输时间也是有限的,并且可以预先知道传输时间
20、。局域网通常使用一条电缆连接所有的机器。其速度经常是10Mb/s或100Mb/s,传输通只需要几十毫秒,出错率低。城域网:简称MAN,是一种大型的局域网,起使用的技术也与局域网相似。它可能覆盖了一个城市的网络,可以是私用的也可以是公用的网络。它可以支持数据和声音,并且可能涉及当地的有线电视网。一般它只使用一条或两条电缆,并不包括单元,即是把分组分流到几条可能的引出电缆的设备。 广域网:简称WAN,是一种地域跨越大的网络,通常包括一个国家或州,主机通过通信子网连接。通信子网的功能是把消息从一台主机传到另有一台主机。在大多数的广域网中,子网由两个不同的部分组成:传输线和分组交换节点。传输线也称线路
21、、信道和干线,在计算机之间传输信息。分组交换节点是一种特殊的计算机,用于连接两条或更多传输线。但数据从传输线到达时,交换单元必须为它选择一条输出线路。通常将交换单元称作路由器,每个主机都被连接到一个带有路由器的局域网上,在某些情况下主机可以直接连接到路由器上。通信线路和路由器的集合构成了子网。下图做出了具体的标示:图2-2 广域网连接2.1.3 OSI参考模型国际标准化组织(ISO)在1979年建立了一个分委员会来专门研究一种用于开系统互联的体系结构(Open Systems Interconnection)简称OSI。这个分委会提出了开放系统互联,即OSI参考模型,定义了连接各种计算机 标准
22、框架。OSI参考模型分为7层:应用层表示层会话层传输层网络层数据链路层物理层 我们从最低层开始逐层介绍其特性及所提供的服务:物理层:利用物理媒介(如双绞线、同轴电缆等)来传递信息。其任务是为它的上一层提供一个物理连接和规定在这一层中功能和过程特征等。在这一层里面,数据是没有被组织的,只是作为原始的位流或者电压处理,单位是位(bit)。数据链路层:负责在两个相邻结点间无差错地传送一帧为单位的数据。每一个帧包含一定数量的数据和必要的控制信息。它主要的工作是负责建立、维持和释放数据链路的连接,与物理层相似。在传送数据时如果接收方检测到所传数据中有差错,需要通知发送方重新发送这一帧。网络层:选择合适的
23、路由器和路由的路径,确保数据及时和正确的输送。因为在网络中从始发结点到目标结点之间可能经过很多的子网和链路连接,路由层就是要确保这些任务的顺利完成。网络层中传送的单位称为数据包,在里面含有信息的始发结点的地址和目标结点的地址。传输层:任务是根据通信子网的特性最好的利用网络资源,并为上层准备好建立、维护和取消连接的工作,负责可靠的传送数据。传送的单位为报文。会话层:提供包括访问验证和会话管理在内的建立和维护应用层之间的通信的机制。表示层:主要解决用户信息的语法表示问题。就是提供格式化的表示和转换数据服务。应用层:确定网络间通信的性质以及提供网络与用户应用软件之间的接口。2.2 TCP/IP协议2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防护
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内