1、 目 录 .2任务分析.1 情境描述.4任务实施.3知识储备内容提要计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。在计算机网络迅速发展和普及的今天,对计算机网络安全的要求更高、面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。本项目将引导大家熟悉计算机网络安全的概念、主要威胁、网络安全机制、网络安全标准、加密技术、认证技术和防火墙技术等,并通过真实的任务训练大家设置帐户安全、设置系统安全、优化系统环境、对系统进行备份与还原、安装与配置杀毒软件、安装与配置个人
2、防火墙、对电子邮件进行加密解密等技能。知识目标了解计算机网络安全的概念、主要威胁、网络安全机制和网络安全标准了解加密算法和加密技术了解认证技术熟悉防火墙的类型和工作原理等技能目标能完成系统安全环境的基本配置掌握系统备份的方法和技巧熟悉杀毒软件和个人防火墙的配置和管理能使用PGP对电子邮件进行加密和解密能使用影子系统保护系统安全态度目标培养认真细致的工作态度和工作作风养成认真分析、认真思考,细心检查的习惯能与组员协商工作,保持步调一致.1 情境描述湖南易通网络技术有限公司网络工程部李恒通过近一年的努力,逐步熟悉的计算机网络方面的一些概念,也参与了网络推广、网络工程和计算机组装与维护等方面的项目,
3、在完成任务的过程和与用户交谈中,他了解到绝大多数政府机构、企事业单位不仅建立了自己的局域网系统,而且通过各种方式与互联网相连,同时通过网站等形式为企业树立形象、为公司拓展业务。这样给政府机构、企事业单位带来了很多便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络经常受黑客、红客、恶意软件和其他不轨的攻击。为了保证计算机网络的安全,公司领导希望李恒制定维护计算机网络安全的具体方法,为此,李恒上网搜索了造成这些安全问题的主要原因和解决问题的一些办法。造成这些安全问题的原因有:其一,TCP/IP协议存在安全隐患;其二,目前流行的许多操作系统均存在网络安全
4、漏洞;其三,互联网给病毒和木马等非法软件提供了非法入侵便利;其四,信息网络安全技术的发展滞后于信息网络技术;其五,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少。解决问题的办法有:首先要保证系统中有杀毒软件、防火墙、漏洞检测等方面的防护;其次,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统;再次应注重培养用户的计算机网络安全意识。.2 任务分析在维护计算机网络安全的项目中,主要应完成的任务是:(1)熟悉网络安全的主要威胁、网络安全标准、加密技术和防火墙技术等;(2)设置系统安全环境的方法;(3)对系统进行备份和还原;(4)安装并配置瑞星杀毒
5、软件与瑞星个人防火墙;(5)使用PGP对电子邮件进行加密和解密;(6)使用影子系统保护系统安全。7.3.1 计算机网络安全概述.3 知识储备1计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。要做到这一点,必须保证网络系统软件、应用软件、数据库系统具有一定的安全保护功能,并保证网络部件,如终端、调制解调器、数据链路的功能仅仅能被那些被授权的人访问。网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否
6、认性和可控性的相关技术和理论都是计算机网络安全的研究领域。网络安全的具体含义随观察者角度不同而不同。7.3.1 计算机网络安全概述.3 知识储备2网络安全的主要威胁7.3.1 计算机网络安全概述.3 知识储备3网络信息安全机制()()5种安全服务种安全服务鉴别服务访问控制数据保密数据完整性抗抵赖性7.3.1 计算机网络安全概述.3 知识储备()()8类安全机制类安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制7.3.1 计算机网络安全概述.3 知识储备4网络安全标准 (1)美 国 的“可 信 计 算 机 系 统 评 估准 则(T C S E
7、 C)”(2)中 国 国 家 标 准 计 算 机 信 息 安全 保 护 等 级 划 分 准 则 7.3.2 加密技术.3 知识储备7.3.2 加密技术.3 知识储备1加密算法7.3.2 加密技术.3 知识储备1加密算法7.3.2 加密技术.3 知识储备7.3.2 加密技术.3 知识储备(3)不可逆加密算法不可逆加密算法的特征是,加密过程中不需要使用密钥,输入明文后,由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解
8、密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的消息摘要算法5(Message Digest 5)MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard,安全杂凑信息标准)等。7.3.2 加密技术.3 知识储备2加密
9、技术7.3.3 认证技术.3 知识储备一次性口令认证Kerberos认证公钥认证体系7.3.3 认证技术.3 知识储备1防火墙的类型和工作原理(1)包过滤防火墙7.3.3 认证技术.3 知识储备(2)应用代理代理防火墙7.3.3 认证技术.3 知识储备(3)状态检测防火墙7.3.3 认证技术.3 知识储备(4)复合型防火墙7.3.3 认证技术.3 知识储备2防火墙的构造体系防火墙的构造体系(1)屏蔽主机防火墙体系统结构)屏蔽主机防火墙体系统结构7.3.3 认证技术.3 知识储备(2)屏蔽子网防火墙体系统结构)屏蔽子网防火墙体系统结构7.3.3 认证技术.3 知识储备3防火墙的访问规则防火墙的访
10、问规则(1)防火墙的默认设置)防火墙的默认设置拒绝所有的通信允许所有的通信(2)防火墙)防火墙的规则元素的规则元素协议用户集内容类型计划网络对象(3)访问规则的定义)访问规则的定义创建访问规则的步骤是选择适当的访问规则元素,然后定义元素之间的关系,如图7-10所示。7.3.3 认证技术.3 知识储备7.4.1 设置系统安全环境.4 任务实施1帐户安全设置7.4.1 设置系统安全环境.4 任务实施2系统安全设置3优化系统环境7.4.2 备份与恢复系统.4 任务实施1使用Windows备份工具进行备份7.4.2 备份与恢复系统.4 任务实施2使用Windows备份工具进行还原7.4.2 备份与恢复系统.4 任务实施3使用一键还原备份与还原系统7.4.3 安装和配置瑞星杀毒软件.4 任务实施7.4.4 安装和配置瑞星个人防火墙.4 任务实施7.4.5 加密、解密电子邮件.4 任务实施1安装PGP加密软件2创建和保存密钥对7.4.5 加密、解密电子邮件.4 任务实施3使用PGP加密和解密电子邮件7.4.6 使用影子系统保护系统安全.4 任务实施