局域网组建技术案例教程 第6章 局域网安全与管理.ppt
《局域网组建技术案例教程 第6章 局域网安全与管理.ppt》由会员分享,可在线阅读,更多相关《局域网组建技术案例教程 第6章 局域网安全与管理.ppt(70页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第6 6章章 局域网安全与管理局域网安全与管理局域网的安全威胁与隐患局域网的安全威胁与隐患6.1 Windows Server 2003Windows Server 2003的安全性设置的安全性设置6.3局域网中常用的安全技术局域网中常用的安全技术6.2本本 章章 学学 习习 目目 标标(1)了解局域网内存在的安全威胁和隐患)了解局域网内存在的安全威胁和隐患(2)掌握病毒、木马、黑客的概念和工作原理)掌握病毒、木马、黑客的概念和工作原理(3)掌握简单的安全技术)掌握简单的安全技术(4)熟悉)熟悉WindowsServer2003的安全性设置的安全性设置(5)熟悉常用的安全防范软件的使用)熟悉
2、常用的安全防范软件的使用6.1局域网的安全威胁与隐患6.1.1计算机病毒计算机病毒1病毒定义病毒定义中中华华人人民民共共和和国国计计算算机机信信息息系系统统安安全全保保护护条条例例,在在第第二二十十八八条条中中明明确确指指出出:“计计算算机机病病毒毒,是是指指编编制制或或者者在在计计算算机机程程序序中中插插入入的的破破坏坏计计算算机机功功能能或或者者毁毁坏坏数数据据,影影响响计计算算机机使使用用,并并能能自自我我复复制制的的一一组组计计算机指令或者程序代码。算机指令或者程序代码。”2 2病毒特征病毒特征(1)传染性)传染性(2)隐蔽性)隐蔽性(3)潜伏性)潜伏性(4)破坏性)破坏性(5)不可预
3、见性)不可预见性(6)可触发性)可触发性3病毒分类病毒分类 病毒基本类型分类标准类型内容按传染方式分引 导 型病毒引导型病毒影响软盘或硬盘的引导扇区。引导扇区是磁盘中至关重要的部分,其中包含了磁盘本身的信息以及用以引导计算机的一个程序引导型病毒不会感染文件,也就是说如果某个软盘感染了引导型计算机病毒,只要不用它去引导计算机,其中的数据文件将不会受影响引导型病毒通常通过受计算机病毒感染的软盘进行感染,因此,避免感染的最好办法是将软盘设为写保护文 件 型病毒文件型病毒一般只传染磁盘上的可执行文件(COM,EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接
4、传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。这是较为常见的传染方式混 合 型病毒混合型病毒是系统或引导记录感染程序,这些病毒感染它们所发现的位于硬盘上某一操作系统的可执行的代码。在PC上有些常见的引导扇区病毒仅仅感染DOS引导扇区,MBR(主引导记录)病毒能感染固定磁盘的主引导记录和磁盘的DOS引导扇区按连接方式分源 码 型病毒源码病毒较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了入 侵 型病毒入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒
5、只攻击某些特定程序,针对性强。一般情况下难以发现,清除困难操 作 系统 型 病毒操作系统病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性较大外 壳 型病毒外壳病毒将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部分的文件型病毒都属于这一类按破坏性分良 性 病毒良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒恶 性 病毒破坏性很强,破坏系统配置导致系统死机、崩溃、无法重启、删除文件程序等现象6.1.2网络木马网络木马木木马马通通常常有有两两个个可可执执行行程程序序:
6、一一个个是是客客户户端端,即即控控制制端端;另另一一个个是是服服务务端端,即即被被控控制制端端。其其中中客客户户端端用用于于攻攻击击者者远远程程植植入入木木马马的的计计算算机机;服服务务端端即即是是木木马马程程序序,用用于于进进行行控控制制被被种种植植了了木木马马客客户户端端的的计计算算机。机。6.1.3黑客攻击黑客攻击黑黑客客(Hacker)源源于于英英语语动动词词Hack,意意为为“劈劈,砍砍”,中中文文译译为为“黑黑客客”或或“骇骇客客”,一一个个真真正正的的Hacker应应该该具具备备两两个个条件:条件:(1)高高超超的的专专业业技技术术,热热衷衷于于解解决决问问题题、克克服服限限制制
7、、超超越越极极限限,对对操操作作系系统统神神秘秘深深奥的工作十分感兴趣;奥的工作十分感兴趣;(2)遵守)遵守Hacker行为准则,从来没有也永行为准则,从来没有也永远不会恶意破坏造成他人或社会损失。远不会恶意破坏造成他人或社会损失。1黑客常用的攻击工具黑客常用的攻击工具黑黑客客常常用用的的攻攻击击工工具具有有扫扫描描器器、口口令令攻击器、特洛伊木马、网络嗅探器等。攻击器、特洛伊木马、网络嗅探器等。2常用的攻击技术常用的攻击技术黑黑客客常常用用的的攻攻击击技技术术主主要要有有缓缓冲冲区区溢溢出出攻攻击击、IP欺欺骗骗攻攻击击、Web欺欺骗骗攻攻击击、电电子子邮件攻击、拒绝服务攻击等技术。邮件攻击
8、、拒绝服务攻击等技术。3攻击步骤攻击步骤第第一一步步:寻寻找找可可入入侵侵目目标标主主机机并并分分析析目目标标主机主机第第二二步步:入入侵侵有有安安全全漏漏洞洞的的主主机机并并获获取取账账号和密码,登录主机号和密码,登录主机第三步:得到超级用户权限,控制主机第三步:得到超级用户权限,控制主机第四步:隐藏自己第四步:隐藏自己6.2局域网中常用的安全技术6.2.1防病毒技术防病毒技术1感染病毒的征兆感染病毒的征兆(1)键盘、打印、显示有异常现象)键盘、打印、显示有异常现象(2)运行速度突然减慢)运行速度突然减慢(3)计算机系统出现异常死机或死机频繁)计算机系统出现异常死机或死机频繁(4)文件的长度
9、、内容、属性、日期无故改变)文件的长度、内容、属性、日期无故改变(5)丢失文件、丢失数据)丢失文件、丢失数据(6)系统引导过程变慢)系统引导过程变慢(7)磁盘上出现坏簇)磁盘上出现坏簇(8)存存储储系系统统的的存存储储容容量量异异常常减减少少或或有有不不明明常常驻程序驻程序(9)系统的)系统的RAM空间变小空间变小(10)系统不认识磁盘或是硬盘不能开机)系统不认识磁盘或是硬盘不能开机(11)整个目录变成一堆乱码)整个目录变成一堆乱码(12)硬盘的指示灯无缘无故点亮)硬盘的指示灯无缘无故点亮(13)计算机系统蜂鸣器出现异常声响)计算机系统蜂鸣器出现异常声响(14)没做写操作时出现)没做写操作时出
10、现“磁盘写保护磁盘写保护”信息信息(15)异常要求用户输入口令)异常要求用户输入口令(16)程序运行出现异常现象或不合理的结果)程序运行出现异常现象或不合理的结果2病毒感染后的一般修复处理方法病毒感染后的一般修复处理方法(1)对对系系统统破破坏坏程程度度先先有有一一个个全全面面了了解解,根根据据破破坏坏程程度度决决定定方方法法对对策策:重重装装系系统统、启启用用杀杀毒毒软软件、或请防病毒专家进行清除和数据恢复操作。件、或请防病毒专家进行清除和数据恢复操作。(2)修修复复前前,尽尽可可能能再再次次备备份份重重要要的的数数据据文文件件,不与平时的常规备份混在一起。不与平时的常规备份混在一起。(3)
11、启启动动杀杀病病毒毒软软件件,对对整整个个硬硬盘盘进进行行扫扫描描。使用事先准备的干净使用事先准备的干净DOS系统软盘启动系统。系统软盘启动系统。(4)如如果果可可执执行行文文件件中中的的病病毒毒不不能能被被清清除除,一一般应将其删除,然后重装相应的应用程序。般应将其删除,然后重装相应的应用程序。(5)杀杀毒毒完完成成后后,重重启启计计算算机机,再再次次用用杀杀毒毒软软件检查系统。件检查系统。(6)对对无无法法杀杀除除的的病病毒毒,应应将将病病毒毒样样本本送送交交杀杀毒软件厂商的研究中心,以供详细分析。毒软件厂商的研究中心,以供详细分析。计计算算机机病病毒毒是是多多变变的的,会会有有不不断断创
12、创造造出出来来的的新新病病毒毒,任任何何防防毒毒技技术术都都存存在在时时间间和和技技术术上上的的局局限限性性。让让杀杀毒毒软软件件不不断断升升级级,仍仍是是目目前前比比较较流流行行的的好好办办法。法。3防病毒技术防病毒技术(1)特征代码法)特征代码法(2)校验和法)校验和法(3)行为监测法)行为监测法(4)软件模拟法)软件模拟法(5)启发式扫描技术)启发式扫描技术6.2.2防火墙技术防火墙技术1防火墙定义防火墙定义防防火火墙墙是是置置于于不不同同网网络络安安全全域域之之间间的的一一系系列列部部件件的的组组合合,它它是是不不同同网网络络安安全全域域间间通通信信流流的的唯唯一一通通道道,能能根根据
13、据企企业业有有关关的的安安全全政政策策(允允许许、拒拒绝、监视、记录)控制进出网络的访问行为。绝、监视、记录)控制进出网络的访问行为。防防火火墙墙本本身身具具有有较较强强的的抗抗攻攻击击能能力力,是是提提供供信信息息安安全全服服务务,实实现现网网络络和和信信息息安安全全的的基基础础设设施施。在在逻逻辑辑上上,防防火火墙墙是是一一个个分分离离器器,一一个个限限制制器器,也也是是一一个个分分析析器器,有有效效地地监监控控内内部部网网和和Internet之间的各种活动,保证内部网络的安全。之间的各种活动,保证内部网络的安全。2防火墙分类防火墙分类(1)按按形形态态可可将将防防火火墙墙分分为为软软件件
14、防防火火墙墙和和硬件防火墙两种,如表硬件防火墙两种,如表6-3所示。所示。表6-3防火墙按形态划分软件防火墙硬件防火墙使用环境只有防火墙软件,需要额外的操作系统硬件和软件的集合,不需要额外的操作系统安全依赖性依赖低层操作系统依赖于专用的操作系统网络适应性弱强稳定性高较高软件升级方便灵活更新不太灵活(2)按保护对象可将防火墙分为网络防火)按保护对象可将防火墙分为网络防火墙和单机防火墙两种,如表墙和单机防火墙两种,如表6-4所示。所示。表6-4防火墙按保护对象划分单机防火墙网络防火墙产品形态软件硬件或软件安装点单台主机网络边界安全策略分散在各安全点对整个网络有效保护范围单台主机一个网段管理方式分散
15、管理集中管理功能单一复杂多样安全措施单点全局(3)按按使使用用的的核核心心技技术术,可可将将防防火火墙墙分分为为包包过过滤滤防防火火墙墙(根根据据流流经经防防火火墙墙的的数数据据包包头头信信息息,决决定定是是否否允允许许该该数数据据包包通通过过)、状状态态检检测测防防火火墙墙、应应用用代代理理防防火火墙墙、复复合合型防火墙等四种。型防火墙等四种。3防火墙的局限性防火墙的局限性(1)防防火火墙墙不不能能防防范范不不经经过过防防火火墙墙的的攻攻击击。如拨号访问、内部攻击等。如拨号访问、内部攻击等。(2)防防火火墙墙不不能能防防范范利利用用E-mail夹夹带带的的病病毒等恶性程序。毒等恶性程序。(3
16、)防防火火墙墙不不能能解解决决来来自自内内部部网网络络的的攻攻击击和安全问题。和安全问题。(4)防防火火墙墙不不能能防防止止策策略略配配置置不不当当或或错错误误配置引起的安全威胁。配置引起的安全威胁。(5)防防火火墙墙不不能能防防止止利利用用标标准准网网络络协协议议中中的的缺缺陷进行的攻击。陷进行的攻击。(6)防防火火墙墙不不能能防防止止利利用用服服务务器器系系统统漏漏洞洞所所进进行的攻击。行的攻击。(7)防防火火墙墙不不能能防防止止数数据据驱驱动动式式的的攻攻击击。有有些些表表面面看看来来无无害害的的数数据据邮邮寄寄或或拷拷贝贝到到内内部部网网的的主主机机上被执行时,可能会发生数据驱动式的攻
17、击。上被执行时,可能会发生数据驱动式的攻击。(8)防火墙不能防止本身安全漏洞的威胁。)防火墙不能防止本身安全漏洞的威胁。6常用的防火墙实现策略常用的防火墙实现策略(1)允允许许所所有有除除明明确确拒拒绝绝之之外外的的通通信信或或服服务务(2)拒拒绝绝所所有有除除明明确确允允许许之之外外的的通通信信或或服服务务实训19 杀毒软件、防火墙的安装与配置技能目标技能目标(1)了解、熟悉常见的防火墙产品及杀毒软件)了解、熟悉常见的防火墙产品及杀毒软件(2)掌掌握握防防火火墙墙基基本本结结构构、安安全全性性能能指指标标及及接接口,掌握典型防火墙的主要功能口,掌握典型防火墙的主要功能(3)了了解解防防火火墙
18、墙管管理理方方式式,初初步步掌掌握握防防火火墙墙用用户界面的使用方法户界面的使用方法(4)掌握瑞星杀毒软件的安装和配置)掌握瑞星杀毒软件的安装和配置实训环境实训环境(1)接入网络的计算机至少两台。)接入网络的计算机至少两台。(2)一一台台安安装装有有WindowsServer2000的的计算机。计算机。(3)正正版版的的瑞瑞星星个个人人防防火火墙墙软软件件和和端端口口扫扫描软件(描软件(X-Scan,Scan-Port等)。等)。(4)正版的瑞星杀毒软件。)正版的瑞星杀毒软件。实训任务实训任务任务一:防火墙的安装和配置任务一:防火墙的安装和配置(1)安装、设置个人防火墙)安装、设置个人防火墙(
19、2)根据实际情况,设置相应的安全策略)根据实际情况,设置相应的安全策略(3)掌握基本的包过滤规则设置)掌握基本的包过滤规则设置(4)验证规则的设置)验证规则的设置任务二:杀毒软件的安装和使用任务二:杀毒软件的安装和使用(1)安装、设置瑞星杀毒软件)安装、设置瑞星杀毒软件(2)根据实际应用设置相应的安全策略)根据实际应用设置相应的安全策略(3)掌掌握握瑞瑞星星杀杀毒毒软软件件的的基基本本操操作作:漏漏洞洞扫扫描描、病毒隔离、硬盘数据备份等工具的使用病毒隔离、硬盘数据备份等工具的使用实训步骤实训步骤实训任务一:瑞星个人防火墙的安装和配置实训任务一:瑞星个人防火墙的安装和配置1瑞星个人防火墙的安装瑞
20、星个人防火墙的安装(1)启动安装程序。)启动安装程序。下下载载瑞瑞星星个个人人防防火火墙墙软软件件或或者者直直接接从从光光盘盘安安装装,双双击击运运行行瑞瑞星星个个人人防防火火墙墙下下载载版版安安装装程程序序,根根据据安装向导进行逐步安装。安装向导进行逐步安装。(2)填写)填写“产品序列号产品序列号”和和“用户用户ID”。(3)填填写写完完毕毕,“下下一一步步”按按钮钮变变成成黑黑色色。单单击击“下下一一步步”按按钮钮,一一步步步步进进行行直直至至安安装装完完成成,就会出现就会出现“结束结束”对话框。对话框。2 2瑞星个人防火墙的配置瑞星个人防火墙的配置(1)启启动动瑞瑞星星个个人人防防火火墙
21、墙。单单击击“开开始始”“所所有有程程序序”“瑞瑞星星个个人人防防火火墙墙”“瑞瑞星星个个人人防防火火墙墙”,启启动动瑞瑞星星个个人人防火墙软件。防火墙软件。(2)设置。)设置。3验证防火墙规则验证防火墙规则实训任务二:瑞星杀毒软件的安装和配置实训任务二:瑞星杀毒软件的安装和配置1瑞星杀毒软件的安装瑞星杀毒软件的安装(1)启动安装程序。)启动安装程序。(2)填写)填写“产品序列号产品序列号”和和“用户用户ID”。(3)填填写写完完毕毕,“下下一一步步”按按钮钮变变成成黑黑色色。单击单击“下一步下一步”按钮,直至安装完成。按钮,直至安装完成。2瑞星杀毒软件设置瑞星杀毒软件设置(1)启动瑞星杀毒软
22、件。)启动瑞星杀毒软件。(2)设置。)设置。实训总结实训总结如果原来已经安装有杀毒软件或个人如果原来已经安装有杀毒软件或个人防火墙,需要将原来的版本卸载后才能进防火墙,需要将原来的版本卸载后才能进行安装。行安装。6.2.5VPN技术技术1VPN技术技术虚虚拟拟专专用用网网(Virtual Private Network,VPN)是是依依靠靠ISP(Internet服服务务提提供供商商)和和其其他他NSP(网网络络服服务务提提供供商商),在在公公用用网网络络中中建建立立专专用用的的数数据据通通信信网网络络的的技技术术。IETF草草案案理理解解基基于于IP的的VPN为为:“使使用用IP机机制制仿仿
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 局域网组建技术案例教程 第6章 局域网安全与管理 局域网 组建 技术 案例 教程 安全 管理
限制150内