网络安全概述与环境配置课件.ppt

上传人(卖家):三亚风情 文档编号:2871280 上传时间:2022-06-06 格式:PPT 页数:73 大小:1.47MB
下载 相关 举报
网络安全概述与环境配置课件.ppt_第1页
第1页 / 共73页
网络安全概述与环境配置课件.ppt_第2页
第2页 / 共73页
网络安全概述与环境配置课件.ppt_第3页
第3页 / 共73页
网络安全概述与环境配置课件.ppt_第4页
第4页 / 共73页
网络安全概述与环境配置课件.ppt_第5页
第5页 / 共73页
点击查看更多>>
资源描述

1、内容提要n本章介绍网络安全研究的体系n研究网络安全的必要性、研究网络安全社会意义以及目前n计算机网络安全的相关法规。n介绍了如何评价一个系统或者应用软件的安全等级。n为了能顺利的完成本书介绍的各种实验,本章最后比较详细的介绍了实验环境的配置。 网络安全的攻防研究体系 n网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络安全的攻防体系 网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术网络安全物理基础操作系统

2、:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP网络安全的实施工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等编程语言:C/C+/Perl攻击技术n如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:主要包括五个方面:n1、网络监听:自己不主动去攻击别人,在计算机上设置一个程、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。序去监听目标计算机与其他计算机通信的数据。n2、网络扫描:利

3、用程序去扫描目标计算机开放的端口等,目的、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。是发现漏洞,为入侵该计算机做准备。n3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。机获取信息。n4、网络后门:成功入侵目标计算机后,为了对、网络后门:成功入侵目标计算机后,为了对“战利品战利品”的长的长期控制,在目标计算机中种植木马等后门。期控制,在目标计算机中种植木马等后门。n5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,

4、从而防止被对方管理员发现。清除,从而防止被对方管理员发现。防御技术n防御技术包括四大方面:防御技术包括四大方面:n1、操作系统的安全配置:操作系统的安全是、操作系统的安全配置:操作系统的安全是整个网络安全的关键。整个网络安全的关键。n2、加密技术:为了防止被监听和盗取数据,、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。将所有的数据进行加密。n3、防火墙技术:利用防火墙,对传输的数据、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。进行限制,从而防止被入侵。n4、入侵检测:如果网络防线最终被攻破了,、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。需要及

5、时发出被入侵的警报。 网络安全的攻防体系n为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经成熟的工具,比如抓数据包软件成熟的工具,比如抓数据包软件Sniffer,网络扫描工具,网络扫描工具X-Scan等等,等等,另一种是自己编制程序,目前网络安全编程常用的计算机语言为另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、C+或者或者Perl语言。语言。n为了使用工具和编制程序,必须熟悉两方面的知识为了使用工具和编制程序,必须熟悉两方面的知识n一方面是两大主流的操作系统:一方面是两大主流的操作系统:UNIX家族和家族和

6、Window系列操作系统,系列操作系统,n另一方面是网络协议,常见的网络协议包括:另一方面是网络协议,常见的网络协议包括:nTCP(Transmission Control Protocol,传输控制协议),传输控制协议)nIP(Internet Protocol,网络协议),网络协议)nUDP(User Datagram Protocol,用户数据报协议),用户数据报协议)nSMTP(Simple Mail Transfer Protocol,简单邮件传输协议),简单邮件传输协议)nPOP(Post Office Protocol,邮局协议),邮局协议)nFTP(File Transfer

7、Protocol,文件传输协议)等等。,文件传输协议)等等。网络安全的层次体系n从层次体系上,可以将网络安全分成四个层次上的安全:n1、物理安全;n2、逻辑安全;n3、操作系统安全;n4、联网安全。物理安全n物理安全主要包括五个方面:n1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。n1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。物理安全n2、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、

8、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。n人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。物理安全n3、防静电:n静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。n静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。n还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。物理安全n利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被

9、损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。n雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;n根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。物理安全n5、防电磁泄漏n电子计算机和其他电子设备一样,工作时要产生电磁发射。n电磁发射包括辐射发射和传导发射。n这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。n屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。逻辑安全n计算机的逻辑安全需要用口令、文件许可等方法来实现。n可以限制登录的次数或对试探操作加上

10、时间限制;可以用软件来保护存储在计算机文件中的信息;n限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。n此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。操作系统安全 n操作系统是计算机中最基本、最重要的软件。n同一计算机可以安装几种不同的操作系统。n如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。n一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。n通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全n联网的安全性

11、通过两方面的安全服务来达到:n1、访问控制服务:用来保护计算机和联网资源不被非授权使用。n2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。研究网络安全的必要性 n网络需要与外界联系,受到许多方面的威胁n物理威胁n系统漏洞造成的威胁n身份鉴别威胁n线缆连接威胁n有害程序等方面威胁。物理威胁 n物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。n1、偷窃、偷窃n网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息

12、在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。算机中的信息。n2、废物搜寻、废物搜寻n就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。n3、间谍行为、间谍行为n是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。是一种为了省钱或获取有价值的机密、采用不道德的

13、手段获取信息。n4、身份识别错误、身份识别错误n非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。系统漏洞威胁n系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化错误。始化错误

14、。n1、乘虚而入、乘虚而入n例如,用户例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。样就不必通过任何申请使用端口的安全检查了。n2、不安全服务、不安全服务n有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了用了UNIX系统中三个可绕过的机制。系统中三个可绕过的机制。n3、

15、配置和初始化错误、配置和初始化错误n如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生会发生。身份鉴别威胁n身份鉴别造成威胁包括四个

16、面:口令圈套、口令破解、算法考虑不周和编辑口令。身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。n1、口令圈套、口令圈套n口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次后两个登录屏幕,第一次登录失败了,所以用户被

17、要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。n2、口令破解、口令破解n破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。巧。n3、算法考虑不周、算法考虑不周n口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,

18、入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。n4、编辑口令、编辑口令n编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。线缆连接威胁n线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。n1、窃听

19、、窃听n对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。来防止信息被解密。n2、拨号进入、拨号进入n拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网

20、络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。威胁。 n3、冒名顶替、冒名顶替n通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。程的人参与。有害程序威胁n有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。n1、病

21、毒、病毒 n病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。毒可以进行自我复制,并随着它所附着的程序在机器之间传播。n2、代码炸弹、代码炸弹n代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,

22、程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。心也无法证实自己的猜测。n3、特洛伊木马、特洛伊木马n特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够特洛伊木马程序一旦被安装到机器上

23、,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。 研究网络安全的社会意义 n目前研究网络安全已经不只为了信息和数据的安全性。n网络安全已经渗透到国家的经济、军事等领域。网络安全与政治n目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动并在北京试点。政府网络的安全直接代表了国家的形象。并在北京试点。政府网络的安全直接代表了国家的形象。1999年到年到2001年,一些政府网站,遭受了四次大的黑客攻击事件。年,一

24、些政府网站,遭受了四次大的黑客攻击事件。n第一次在第一次在99年年1月份左右,美国黑客组织月份左右,美国黑客组织“美国地下军团美国地下军团”联合了波兰联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。政府网站进行了攻击。n第二次,第二次,99年年7月份,当台湾李登辉提出了两国论的时候。月份,当台湾李登辉提出了两国论的时候。n第三次是在第三次是在2000年年5月月8号,美国轰炸我国驻南联盟大使馆后。号,美国轰炸我国驻南联盟大使馆后。n第四次是在第四次是在2001年年4月到月到5月,美机撞毁王伟战机

25、侵入我海南机场。月,美机撞毁王伟战机侵入我海南机场。网络安全与经济n一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪,统的犯罪,1997年年20多起,多起,1998年年142起,起,1999年年908起,起,2000年上半年年上半年1420起,再后来就没有办法统计了。利用计算机实施金融犯起,再后来就没有办法统计了。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握罪已经

26、渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多起,涉及的金额几个亿。多起,涉及的金额几个亿。n2000年年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。件。99年年4月月26日,台湾人编制的日,台湾人编制的CIH病毒的大爆发,有统计说我国病毒的大爆发,有统计说我国大陆受其影响的大陆受其影响的PC机总量达机总量达36万台之多。有人估计在这次事件中,经万台之多。有人估计在这次事件中,经济损失高达近济损失高达近12亿元。亿元。n1996年年4月月16日,美国金融时报报道,接入日,美国金融时报报道,接入Internet的计算

27、机,达的计算机,达到了平均每到了平均每20秒钟被黑客成功地入侵一次的新记录。秒钟被黑客成功地入侵一次的新记录。网络安全与社会稳定n互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。要比现实社会中一个造谣要大的多。n99年年4月,河南商都热线一个月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了十多亿。十多亿。2001年年2月月8日正是春

28、节,新浪网遭受攻击,电子邮件服务器日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了瘫痪了18个小时,造成了几百万的用户无法正常的联络。个小时,造成了几百万的用户无法正常的联络。n网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年年5月去过月去过色情网站浏览过的美国人,占了美国网民的色情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大。河南郑州刚刚大专毕业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十专毕业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的时间建立的主页存了一万多幅淫秽照片的网站、多天的时间建立的主

29、页存了一万多幅淫秽照片的网站、100多部小说和多部小说和小电影。不到小电影。不到54天的时间,访问他的人到了天的时间,访问他的人到了30万。万。网络安全与军事n在第二次世界大战中,美国破译了日本人的密码,将山本在第二次世界大战中,美国破译了日本人的密码,将山本的舰队几乎全歼,重创了日本海军。目前的军事战争更是的舰队几乎全歼,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。信息化战争,下面是美国三位知名人士对目前网络的描述。n美国著名未来学家阿尔温美国著名未来学家阿尔温 托尔勒说过托尔勒说过“谁掌握了信息,控制了网谁掌握了信息,控制了网络,谁将拥有整个世界。

30、络,谁将拥有整个世界。n美国前总统克林顿说过美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家事,而是信息能力走在前面的国家”。n美国前陆军参谋长沙利文上将说过美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上信息时代的出现,将从根本上改变战争的进行方式改变战争的进行方式”。我国立法情况n目前网络安全方面的法规已经写入中华人民共和国宪法。n于1982年8月23日写入中华人民共和国商标法n于1984年3月12日写入中华人民共和国专利法n于1988年9月日写入中华人民共和国保守国家秘密法n于1993年9月2日写入中华

31、人民共和国反不正当竞争法。 国际立法情况n美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。n欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。n为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律,n具体包括:n竞争(反托拉斯)法;产品责任、商标和广告规定;知识产权保护;保护软件、数据和多媒体产品及在线版权;数据保护;跨境电子贸易;税收;司法问题等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。我国评价标准n在我国根据在我国根据计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分

32、准则,1999年年10月经过国家月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别n第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。用户的信息免受非法的读写破坏。n第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。问的审计跟踪记录,使所

33、有的用户对自己的行为的合法性负责。n第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。的安全级别限制访问者的访问权限,实现对访问对象的强制保护。n第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强

34、系统的抗渗透能力强系统的抗渗透能力n第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。访问对象的所有访问活动。国际评价标准n根据美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。n自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主

35、要方法。n其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别, 安全级别 类别类别级别级别名称名称主要特征主要特征DD低级保护低级保护没有安全保护没有安全保护CC1自主安全保护自主安全保护自主存储控制自主存储控制C2受控存储控制受控存储控制单独的可查性,安全标识单独的可查性,安全标识BB1标识的安全保护标识的安全保护强制存取控制,安全标识强制存取控制,安全标识B2结构化保护结构化保护面向安全的体系结构,较好的抗面向安全的体系结构,较好的抗渗透能力渗透能力B3安全区域安全区域存取监控、高抗渗透能力存取监控、高抗渗

36、透能力AA验证设计验证设计形式化的最高级描述和验证形式化的最高级描述和验证安全级别nD级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。n对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。n属于这个级别的操作系统有:nDOS和Windows98等。安全级别nC1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在Unix系统上安全级别n这种级

37、别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。n用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。安全级别n使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。n能够达到C2级别的常见操作系统有:n(1)、Unix系统n(2)、Novell 3.X或者更高版本n(3)、Windows

38、NT、Windows 2000和Windows 2003安全级别nB级中有三个级别,级中有三个级别,B1级即标志安全保护级即标志安全保护(Labeled Security Protection),是支持多级),是支持多级安全(例如:秘密和绝密)的第一个级别,这个安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。不允许文件的拥有者改变其许可权限。n安全级别存在保密、绝密级别,这种安全级别的安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国计算机系统一般在

39、政府机构中,比如国防部和国家安全局的计算机系统。家安全局的计算机系统。安全级别nB2级,又叫结构保护级别(级,又叫结构保护级别(Structured Protection),它要求计算机系统中所有的对象),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。分配单个或者多个安全级别。nB3级,又叫做安全域级别(级,又叫做安全域级别(Security Domain),),使用安装硬件的方式来加强域的安全,例如,内使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更存管理硬件用

40、于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。条可信任途径连接到系统上。安全级别nA级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性n设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。n橙皮书也存在不足。TCSEC是针对孤立计算机系统,特别是小型机和主机系

41、统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。环境配置n网络安全是一门实践性很强的学科,包括许多试验。n良好的实验配置是必须的。网络安全实验配置最少应该有两个独立的操作系统,而且两个操作系统可以通过以太网进行通信。安装VMware虚拟机n考虑两个方面的因素:n1、许多计算机不具有联网的条件。n2、网络安全实验对系统具有破坏性。n这里介绍在一台计算机上安装一套操作系统,然后利用工具软件再虚拟一套操作为网络安全的攻击对象。n首先准备一台计算机,因为需要装两套操作系统,所以内存应该比较大。计算机的基本配置如表1-2所示。实验设备 设备名称内存建议256M以上CPU1G

42、以上硬盘20G以上网卡10M或者100M网卡操作系统Windows 2000 Server SP2以上编程工具Visual C+6.0实验设备n在计算机上安装Windows 2000 Server,并且打上相关的布丁,在本书中操作系统是Windows 2000 Server,IP地址设置为172.18.25.110,根据需要可以设置为其他的IP地址。如图1-2所示。虚拟机软件VMwaren需要安装一个虚拟机软件VMware,虚拟机上的操作系统,可以通过网卡和实际的操作系统进行通信。通信的过程和原理,与真实环境下的两台计算机一样。虚拟机操作系统的界面如图1-3所示。配置VMware虚拟机n安装完

43、虚拟机以后,就如同组装了一台电脑,这台电脑需要安装完虚拟机以后,就如同组装了一台电脑,这台电脑需要安装操作系统。安装操作系统。n需要在虚拟机中装操作系统,选择菜单栏需要在虚拟机中装操作系统,选择菜单栏“File”下的下的“New”菜单项,再选择子菜单菜单项,再选择子菜单“New Virtual Machine”,如图如图1-8所示。所示。配置VMware虚拟机n出现新建虚拟机向导,这里有许多设置需要说明,不然虚拟出现新建虚拟机向导,这里有许多设置需要说明,不然虚拟机可能无法和外面系统进行通信。点击向导界面的按钮机可能无法和外面系统进行通信。点击向导界面的按钮“下下一步一步”,出现安装选项,如图

44、,出现安装选项,如图1-9所示。所示。 配置VMware虚拟机n这里有两种选择,选项这里有两种选择,选项“Typical”是典型安装,选项是典型安装,选项“Custom”是自是自定义安装,选择定义安装,选择“Custom”安装方式。点击按钮安装方式。点击按钮“下一步下一步”,进入选,进入选择操作系统界面,设置将来要安装的操作系统类型,如图择操作系统界面,设置将来要安装的操作系统类型,如图1-10所示。所示。配置VMware虚拟机n从图1-10中可以看出几乎常见的操作系统在列表中都有。选择“Windows Advanced Server”,点击按钮“下一步”进入安装目录选择界面,如图1-11所示

45、。配置VMware虚拟机n有两个文本框,上面文本框是系统的名字,按照默认值就可以,有两个文本框,上面文本框是系统的名字,按照默认值就可以,下面的文本框需要选择虚拟操作系统安装地址。选择好地址以后,下面的文本框需要选择虚拟操作系统安装地址。选择好地址以后,点击按钮点击按钮“下一步下一步”,出现虚拟机内存大小的界面,如图,出现虚拟机内存大小的界面,如图1-12所所示。示。配置VMware虚拟机n因为安装的是Windows 2000 Advanced Server,所以内存不能小于128M,如果计算机内存比较大的话可以分配的多一些,但是不能超过真实内存大小,这里设置为128M,点击按钮“下一步”进入

46、网络连接方式选择界面,如图1-13所示。 配置VMware虚拟机nVMWare的常用的是两种联网方式:n(1)Used Bridged networkingn虚拟机操作系统的IP地址可设置成与主机操作系统在同一网段,虚拟机操作系统相当于网络内的一台独立的机器,网络内其他机器可访问虚拟机上的操作系统,虚拟机的操作系统也可访问网络内其他机器。n(2)User network address translation(NAT)n实现主机的操作系统与虚拟机上的操作系统的双向访问。但网络内其他机器不能访问虚拟机上的操作系统,虚拟机可通过主机操作系统的NAT协议访问网络内其他机器。n一般来说,Bridged

47、方式最方便好用,因为这种连接方式将使虚拟机就好像是一台独立的计算机一样。配置VMware虚拟机n选择第一种方式:使用网桥方式联网。点击按钮“下一步”,出现创建磁盘的选择界面,如图1-14所示。配置VMware虚拟机n有三种选择:n1、Create a new virtual diskn虚拟机将重新建立一个虚拟磁盘,该磁盘在实际计算机操作系统上就是一个文件,而且这个文件还可以随意的拷贝。n2、Use an existing virtual diskn使用已经建立好的虚拟磁盘。n3、Use a physical diskn使用实际的磁盘,这样虚拟机可以方便的和主机进行文件交换,但是这样的话,虚拟机

48、上的操作系统受到损害的时候会影响外面的操作系统。配置VMware虚拟机n因为这里是做网络安全方面的实验,尽量的让虚拟机和外面系统隔离,所以这里选择第一项。点击按钮“下一步”,进入硬盘空间分配界面,如图1-15所示。配置VMware虚拟机n建立一个虚拟的操作系统,这里按照默认的4G就够了。点击按钮“下一步”进入文件存放路径设置界面,如图1-16所示。 配置VMware虚拟机n整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图1-17所示。 配置VMware虚拟机n点击绿色的启动按钮来开启虚拟机,如图1-18所示。配置VMware虚拟机n

49、可以看到VMware的启动界面,相当于是一台独立的计算机,如图1-18所示。配置VMware虚拟机n在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(Basic Input and Out System)设置界面,如图1-19所示。配置VMware虚拟机n为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的Windows Advanced Server 2000。安装完毕后,虚拟机上的操作系统如图1-20所示。配置VMware虚拟机n这样两套操作系统就成功的建成了。启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过

50、网络进行通信,配置虚拟机操作系统的IP地址是:172.18.25.109,如图1-21所示。配置VMware虚拟机n主机和虚拟机在同一网段,并可以通信。利用Ping指令来测试网络是否连通。在主机的DOS窗口中输入“Ping 172.18.25.109”,如图1-22所示。 网络抓包软件Sniffer 利用Sniffer抓包 n进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单,如图1-26所示。利用Sniffer抓包n在抓包过滤器窗口中,选择Address选项卡,如图1-27所示。n窗口中需要修改两个地方:在Addres

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络安全概述与环境配置课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|