计算机网络安全设置.ppt
《计算机网络安全设置.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全设置.ppt(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第6讲讲 计算机网络安全计算机网络安全实训一实训一 网络系统安全设置网络系统安全设置实训目的与要求实训目的与要求 由于用户名和密码是对网络用户进行验证的第一由于用户名和密码是对网络用户进行验证的第一由于用户名和密码是对网络用户进行验证的第一由于用户名和密码是对网络用户进行验证的第一道防线,所以作为网络安全工作人员,就可以采取一道防线,所以作为网络安全工作人员,就可以采取一道防线,所以作为网络安全工作人员,就可以采取一道防线,所以作为网络安全工作人员,就可以采取一系列的措施防止非法访问。系列的措施防止非法访问。系列的措施防止非法访问。系列的措施防止非法访问。(1)(1)了解网络安全的有关知识。
2、了解网络安全的有关知识。了解网络安全的有关知识。了解网络安全的有关知识。(2)(2)了解用户账号安全配置的作用,掌握用户账号安了解用户账号安全配置的作用,掌握用户账号安了解用户账号安全配置的作用,掌握用户账号安了解用户账号安全配置的作用,掌握用户账号安全配置的方法。全配置的方法。全配置的方法。全配置的方法。(3)(3)掌握如何选择、设置一个安全的口令。掌握如何选择、设置一个安全的口令。掌握如何选择、设置一个安全的口令。掌握如何选择、设置一个安全的口令。1.1.网络安全的概念网络安全的概念网络安全的概念网络安全的概念 计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统计算机网络的安全
3、理解为:通过采用各种技术和管理措施,使网络系统计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、络安全保护措施的目的是确保经过网络传输和交
4、换的数据,不会发生增加、络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。修改、丢失和泄露等。修改、丢失和泄露等。修改、丢失和泄露等。2.2.网络安全的概念的发展过程网络安全的概念的发展过程网络安全的概念的发展过程网络安全的概念的发展过程 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面网络的安全性。当网络
5、仅仅用来传送一般性信息的时候,当网络的覆盖面网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在但是,当在网络上运行关键性的如银行业
6、务等,当企业的主要业务运行在但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为了一个不容忽视的问题。了一个不容忽视的问题。了一个不容忽视的问题。了一个不容忽视的问题。背景知识背景知识oo3.3.常见的网络攻击手段常见的网络攻击手段常见的网络攻击手段常见的网络攻击手段 1)1)服务拒绝攻击服务拒绝攻击服务拒绝攻击服务拒绝攻击 2)
7、2)利用型攻击利用型攻击利用型攻击利用型攻击 3)3)信息收集型攻击信息收集型攻击信息收集型攻击信息收集型攻击 4)4)假消息攻击假消息攻击假消息攻击假消息攻击 oo4.4.影响网络安全的根源影响网络安全的根源影响网络安全的根源影响网络安全的根源 攻击有可能实现的根源在以下几个方面:攻击有可能实现的根源在以下几个方面:攻击有可能实现的根源在以下几个方面:攻击有可能实现的根源在以下几个方面:1)1)网络协议设计和实现中的漏洞。网络协议设计和实现中的漏洞。网络协议设计和实现中的漏洞。网络协议设计和实现中的漏洞。2)2)计算机软件系统的设计与实现中的漏洞。计算机软件系统的设计与实现中的漏洞。计算机软
8、件系统的设计与实现中的漏洞。计算机软件系统的设计与实现中的漏洞。3)3)系统和网络在使用过程中的错误配置与错误操作。系统和网络在使用过程中的错误配置与错误操作。系统和网络在使用过程中的错误配置与错误操作。系统和网络在使用过程中的错误配置与错误操作。背景知识背景知识oo5.5.用户账号与口令安全配置用户账号与口令安全配置用户账号与口令安全配置用户账号与口令安全配置 登录访问控制为网络访问提供了第一层安全控制。登录访问控制为网络访问提供了第一层安全控制。登录访问控制为网络访问提供了第一层安全控制。登录访问控制为网络访问提供了第一层安全控制。在用户账号与口令安全配置上应该注意以下问题。在用户账号与口
9、令安全配置上应该注意以下问题。在用户账号与口令安全配置上应该注意以下问题。在用户账号与口令安全配置上应该注意以下问题。1 1)停掉停掉停掉停掉Guest Guest 账号账号账号账号 2 2)限制不必要的用户数量限制不必要的用户数量限制不必要的用户数量限制不必要的用户数量 3 3)创建两个管理员账号创建两个管理员账号创建两个管理员账号创建两个管理员账号 4 4)把系统把系统把系统把系统AdministratorAdministrator账号改名账号改名账号改名账号改名 5 5)创建一个陷阱账号创建一个陷阱账号创建一个陷阱账号创建一个陷阱账号 6 6)使用安全密码使用安全密码使用安全密码使用安全
10、密码 7 7)Windows 2003)Windows 2003的默认安装是不开任何安全审核的的默认安装是不开任何安全审核的的默认安装是不开任何安全审核的的默认安装是不开任何安全审核的 背景知识背景知识1.1.用户账号安全配置用户账号安全配置用户账号安全配置用户账号安全配置 1 1)新建用户新建用户新建用户新建用户实训步骤实训步骤 2)2)账户授权账户授权账户授权账户授权实训步骤实训步骤 3)3)停用停用停用停用GuestGuest用户用户用户用户 实训步骤实训步骤 4)4)为为为为AdministratorAdministrator账号改名账号改名账号改名账号改名 5)5)创建一个陷阱用户创
11、建一个陷阱用户创建一个陷阱用户创建一个陷阱用户实训步骤实训步骤 6)6)限制用户数量限制用户数量限制用户数量限制用户数量 7)7)多个管理员账号多个管理员账号多个管理员账号多个管理员账号 8)8)开启账户策略开启账户策略开启账户策略开启账户策略实训步骤实训步骤2 2.密码安全配置密码安全配置密码安全配置密码安全配置开启密码策略策策策策 略略略略设设设设 置置置置密密密密码码码码必必必必须须须须符合复符合复符合复符合复杂杂杂杂性要求性要求性要求性要求启用启用启用启用密密密密码长码长码长码长度最小度最小度最小度最小值值值值6 6位位位位密密密密码码码码最最最最长长长长存留期存留期存留期存留期151
12、5天天天天强强强强制密制密制密制密码历码历码历码历史史史史5 5次次次次实训步骤实训步骤实训二实训二 网络安全的监听网络安全的监听 (1)(1)了解网络监听的概念,理解网络监听的原理。了解网络监听的概念,理解网络监听的原理。了解网络监听的概念,理解网络监听的原理。了解网络监听的概念,理解网络监听的原理。(2)(2)了解网络监听工具的使用。了解网络监听工具的使用。了解网络监听工具的使用。了解网络监听工具的使用。(3)(3)了解网络监听的检测方法。了解网络监听的检测方法。了解网络监听的检测方法。了解网络监听的检测方法。实训目的与要求实训目的与要求 随着计算机技术的发展,网络已日益成为生活中随着计算
13、机技术的发展,网络已日益成为生活中随着计算机技术的发展,网络已日益成为生活中随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但随之而来的非法入侵也一直威胁不可或缺的工具,但随之而来的非法入侵也一直威胁不可或缺的工具,但随之而来的非法入侵也一直威胁不可或缺的工具,但随之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方着计算机网络系统的安全。由于局域网中采用广播方着计算机网络系统的安全。由于局域网中采用广播方着计算机网络系统的安全。由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。式,因此,在某个广播域中可以监听到所有的信息包。式,因此,在某个广
14、播域中可以监听到所有的信息包。式,因此,在某个广播域中可以监听到所有的信息包。背景知识背景知识 1.1.网络监听概念网络监听概念网络监听概念网络监听概念 网络监听工具是提供给管理员的一类管理工具。使用这种网络监听工具是提供给管理员的一类管理工具。使用这种网络监听工具是提供给管理员的一类管理工具。使用这种网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况及网络上传输的信工具,可以监视网络的状态、数据流动情况及网络上传输的信工具,可以监视网络的状态、数据流动情况及网络上传输的信工具,可以监视网络的状态、数据流动情况及网络上传输的信息。息。息。息。网络监听可以在
15、网上的任何一个位置实施,如局域网中的网络监听可以在网上的任何一个位置实施,如局域网中的网络监听可以在网上的任何一个位置实施,如局域网中的网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。黑客们用得一台主机、网关上或远程网的调制解调器之间等。黑客们用得一台主机、网关上或远程网的调制解调器之间等。黑客们用得一台主机、网关上或远程网的调制解调器之间等。黑客们用得最多的是截获用户的口令。最多的是截获用户的口令。最多的是截获用户的口令。最多的是截获用户的口令。在网络上,监听效果最好的地方是在网关、路由器、防火在网络上,监听效果最好的地方是在网关、路由器、防火在
16、网络上,监听效果最好的地方是在网关、路由器、防火在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。墙一类的设备处,通常由网络管理员来操作。墙一类的设备处,通常由网络管理员来操作。墙一类的设备处,通常由网络管理员来操作。背景知识背景知识 2.2.以太网中的监听原理以太网中的监听原理以太网中的监听原理以太网中的监听原理 对于目前很流行的以太网协议,其工作方式是将要发送的数对于目前很流行的以太网协议,其工作方式是将要发送的数对于目前很流行的以太网协议,其工作方式是将要发送的数对于目前很流行的以太网协议,其工作方式是将要发送的数据包发往连接在一起的所有主机,当主
17、机工作在监听模式下,无据包发往连接在一起的所有主机,当主机工作在监听模式下,无据包发往连接在一起的所有主机,当主机工作在监听模式下,无据包发往连接在一起的所有主机,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都可将其接收。论数据包中的目标地址是什么,主机都可将其接收。论数据包中的目标地址是什么,主机都可将其接收。论数据包中的目标地址是什么,主机都可将其接收。当主机工作在监听模式下,所有的数据帧都将被交给上层协当主机工作在监听模式下,所有的数据帧都将被交给上层协当主机工作在监听模式下,所有的数据帧都将被交给上层协当主机工作在监听模式下,所有的数据帧都将被交给上层协议软件处理。而且,
18、当连接在同一条电缆或集线器上的主机被逻议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接辑地分为几个子网时,如果一台主机处于监听模式下,它还能接辑地分为几个子网时,如果一台主机处于监听模式下,它还能接辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网收到发向与自己不在同一子网收到发向与自己不在同一子网收到发向与自己不在同一子网(使用了不同的掩码、使用了不同的掩码、使用了不同的掩码、使用了不同
19、的掩码、IPIP地址和网地址和网地址和网地址和网关关关关)的主机的数据包。也就是说,在同一条物理信道上传输的所的主机的数据包。也就是说,在同一条物理信道上传输的所的主机的数据包。也就是说,在同一条物理信道上传输的所的主机的数据包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。有信息都可以被接收到。有信息都可以被接收到。有信息都可以被接收到。背景知识背景知识 实训步骤实训步骤 1.1.捕获数据包前的准备工作捕获数据包前的准备工作捕获数据包前的准备工作捕获数据包前的准备工作2.2.捕获数据包时观察到的信息捕获数据包时观察到的信息捕获数据包时观察到的信息捕获数据包时观察到的信息实训步骤实
20、训步骤 3.3.捕获数据包后的分析工作捕获数据包后的分析工作捕获数据包后的分析工作捕获数据包后的分析工作实训步骤实训步骤4.4.SnifferSniffer提供的工具应用提供的工具应用提供的工具应用提供的工具应用实训步骤实训步骤 实训三实训三 防火墙配置防火墙配置 (1)了解网络防火墙的基本概念。了解网络防火墙的基本概念。(2)掌握软件防火墙的使用与管理。掌握软件防火墙的使用与管理。(3)掌握对指定站点、应用程序、地址、端口掌握对指定站点、应用程序、地址、端口的禁用的实现。的禁用的实现。(4)掌握防火墙的各个模块的功能及实现。掌握防火墙的各个模块的功能及实现。实训目的与要求实训目的与要求 1.
21、1.网络防火墙的基本概念网络防火墙的基本概念网络防火墙的基本概念网络防火墙的基本概念 网络防火墙是指在两个网络之间加强访问网络防火墙是指在两个网络之间加强访问网络防火墙是指在两个网络之间加强访问网络防火墙是指在两个网络之间加强访问控制的一整套装置,即防火墙是构造在一个可信控制的一整套装置,即防火墙是构造在一个可信控制的一整套装置,即防火墙是构造在一个可信控制的一整套装置,即防火墙是构造在一个可信网络网络网络网络(一般指内部网一般指内部网一般指内部网一般指内部网)和不可信网络和不可信网络和不可信网络和不可信网络(一般指外部一般指外部一般指外部一般指外部网网网网)之间的保护装置,强制所有的访问和连
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 设置
限制150内