提高网络安全意识
掌握网络攻防技术的原理、方法和工具 网络系统的安全解决方案 掌握Internet的安全性
计算机网络安全技术
内容简介:
主要内容包括网络安全的基本概念、当代主流的密码技术、防火墙技术、访问控制技术、数字签名和信息认证技术、操作系统的安全与保护措施、网络攻防技术、病毒及防范技术、Internet/Intranet的安全性和实训问题等。 提高网络安全意识
本课程的目的
掌握网络攻防技术的原理、方法和工具
网络系统的安全解决方案
掌握Internet的安全性
课程知识体系 网络安全的结构 信息安全?
广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。
狭义的:网络安全。 网络安全:
一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图1-1所示。
网络安全的含义是:指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。 课程知识体系
网络安全技术概述
基础
密码技术
数字签名与身份认证技术 网络安全的常用技 防火墙及入侵检测技术 术 计算机病毒防治
计算机
网络安
全技术 操作系统安全
数据库安全
网络安全各系统的
计算机及网络系统安全 应对原则、方法和措
施(包括操作技能 等) 网络攻击及防范
Internet安全
基本概念:
信息安全,网络安全,黑客,密码技术,防火墙,入侵检测系统(IDS), 密钥,数字签名 ,识别,验证,漏洞,计算机病毒,木马,端口扫描,电子商务安全,Internet安全。
DES, CIH,VPN,RSA ,CA, DDoS ,ActiveX 例子
1、信息安全
广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。
狭义的:网络安全 。
2. 网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。
3.黑客: “黑客”是一个精通计算机技术的特殊群体。可分为3类: “侠客
(Hackers)”,他们多是好奇者和爱出风头者; “骇客(Crackers)”,他们是一些不负责的恶作剧者; “入侵者(Intruder),他们是有目的的破坏者。
4、DES是一种数据分组的加密算法:DES它将数据分成长度为64位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。 5、 防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。
6、入侵检测系统(IDS)是一种能够通过分析系统安全相关数据来检测入侵活动的系统。主要功能有:监测并分析用户和系统的活动等。
7、数字签名(Digital Signature)是数字世界中的一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件的特征和签署人特征,以保证文件的真实性和有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为。
8、密钥是用来加密、解密的一些特殊的信息。
9、CA机构,又称为证书授权中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。包括两大部门: 一是审核授权部门(RA), 另一个是证书操作部门(CP)。
10、RSA即公开密钥密码算法,RSA算法是第一个能同时用于加密和数字签名的算法。 RSA是被研究得最广泛的公钥算法,是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解。公钥和私钥都是两个大素数( 大于 100个十进制位)的函数。
11、 特洛伊木马是一种恶意的程序,它隐藏在正常的程序里。 12、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
一、重要结论
1、我国计算机犯罪的增长速度超过了传统的犯罪。
2、 中国已经发布实施《计算机信息系统安全保护等级划分准则》,将计算机信息系统安全保护等级划分为五个级别的安全保护能力。
3、信息安全技术的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。
4、病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的。
5、在应用最广泛的各类操作系统并不很安全,它们在安全性方面有很多漏洞。 6、数据库主要的安全要求是数据库的完整性、可靠性、保密性、可用性,其中完整性包括物理完整性、逻辑完整性和元素完整性。
7、防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。
8、与加密不同,数字签名的目的是为了保证信息的真实性和完整性。
9、美国的《可信任的计算机安全评估标准》为计算机安全制定了7级标准,其中A级是最安全的。
10、一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次。 11、病毒前缀是指一个病毒的种类,不同的种类的病毒,其前缀不相同。比如我们常见的木马的前缀是Trojan,蠕虫的前缀是Worm。
12、为了提高无线网络的安全性,在IEEE802.11b协议中包含了一些基本的安全措施,包括:无线网络设备的服务区域认证ID (ESSID)、MAC地址访问控制以及WEP加密等技术。
13、 网络安全保密实践历史告诉我们,安全保密是一个动态过程,安全事件是一种随机事件,很难做到百分之百安全。
14、Windows 2000/2003身份认证分两部分过程执行,即交互式登陆,和网络身份认证。
15、在数据库物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据被破坏或不可读。
16、1992年,开发出了基于动态包过滤技术的第四代防火墙。
17、按TCSEC安全级别的划分,D级安全只具有文件和用户提供安全保护。 18、 防止用户被冒名所欺骗的方法是对信息源发方进行身份验证。
19、能够在主机系统的审计日志寻找攻击特征的入侵检测方式是基于主机的入侵检测方式。
20、计算机系统的脆弱性主要来自于原因是操作系统的不安全性。
21、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离 。 22、电子政务安全保障体系由六要素组成,即安全法规、安全管理、安全标准、安全服务、安全技术产品和安全基础设施等安全要素。
23、保护帐户口令和控制访问权限可以提高操作系统的安全性能。定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
24、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。 25、 通常使用5位或5位以下的字符作为口令,属于弱口令。 26、操作系统中超级用户和普通用户的访问权限是有很大不同的。 27、密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。
28、数据加密可以采用软件和硬件方式加密。 29、安装病毒疫苗是一种被动的信息安全措施。
30、在对称密钥密码体制中,加、解密双方的密钥各自拥有不同的密钥。 31、MD5提供了一种单向的哈希函数,是一个校验和工具,产生一个128位的“报文摘要”。
32、 SET(安全电子交易协议)是基于信用卡在线支付的电于商务安全协议,目前它已经获得IETF标准的认可,已经成为事实上的工业标准。
33、认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。
34、整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。
二、原理和方法
1、WEB客户端和WWW服务器的安全措施。(见第十讲的PPT ) 2、DNS服务器应采取什么样的具体安全措施(见第八讲的PPT ) 3、网络安全目标。
网络安全目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。主要有:
运行系统安全,即保证信息处理和传输系统的安全。网络上系统信息的安全。网络上信息传播安全,即信息传播后果的安全。网络上信息内容的安全。
WIN2000/2003等操作系统的软件安全机制: 1)用户管理的
安全性;2)访问控制;3)可信通路;4)安全审计;5)最小特权管理。
杀毒软件对被感染的文件杀毒有哪几种方式
1)清除,2)删除,3)禁止访问,4)隔离,5)不处理
口令破解的方法
1.直接猜解简单口令 2.字典攻击 3.强力破解 4.组合攻击
5.Web欺骗方法 6. 社会工程学
加强口令安全的措施(见第八讲PPT)
入侵检测系统的结构
看课件
四、综合应用
数字签名的应用;
防火墙及入侵检测系统的选购与设置; 网络安全防护体系; 密码技术及其应用;
网站(WWW,DNS,E-MAIL )安全措施(第八讲PPT)。
防火墙产品选购策略 1).防火墙的安全性 2).防火墙的高效性 3).防火墙的适用性 4).防火墙的可管理性
5).完善及时的售后服务体系
理解安全与不安全概念
案例1 不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?
案例2 前几天, 我的一位同事的QQ被盗在淘宝网上拍卖了150元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的QQ号。
这是网络QQ盗号的问题,通常是利用木马程序或密码破解技术实施的,属于密码安全和侵占网络虚拟财物的范畴。 应采取如下措施加以防范:
提高警惕,加强防范,防止网络虚拟财物的损失; 安装防火墙软件、木马查杀软件和反钓鱼软件,经常查杀木马和扫描系统漏洞;
对QQ等网上账号,要加强口令安全的措施,不用弱口令,可利用供应商提供的口令安全保护措施,加强对口令的保护;不要轻信网上的优惠、中奖信息。
分析:
案例3 某一天下着大雨,突然“霹雳”一声,微机室的靠窗户的一排电脑突然全部断线了,经查是连接那排电脑的一台交换机被击坏了。 (意外事故)...
案例4 从去年底到今年初,中国银行、工商银行、农业银行的网站先后在互联网上被克隆,这些似是而非的假银行网站极具欺骗性呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。(计算机犯罪问题)
案例5 xxxx年x 月x日,年后上班的第一天,老高遭到多个同事的\" 攻击\" ,大家纷纷\" 责怪\" 给她发春节祝福短信却石沉大海。原来老高收到一条看似平常的信息,当她打开这条短信时,手机就开始不停地试图连接网络,而且无法终止,只能关机。(手机病毒问题) 讨论:说明什么是不安全?
案例6 张先生在网上买书时,卖家要求他进入一个“新世纪购物网站”,下载一个1分钱的订单。张先生按照订单的要求 就把银行卡号和密码都输进去 但过了很长一段时间, 还是没看到书,然后到银行查账,发现卡上的一万多块钱都没
了。(网络购物的陷阱)
这是网络购物的陷阱,利用钓鱼网站,属于网络浏览安全和电子商务安全的范畴。
应采取如下措施加以防范:
提高警惕,加强防范,防止钓鱼网站; 安装防火墙软件、木马查杀软件和反钓鱼软件,经常查杀木马和扫描钓鱼网站;
不在不熟悉的网站上进行网上交易; 不要轻信网上的优惠、中奖信息。
因篇幅问题不能全部显示,请点此查看更多更全内容