资源描述
单击此处编辑母版标题样式,*,网络安全概述,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,江门职业技术学院,第1章网络安全概述,网络安全的实质,国内外安全立法、网络信息安全管理的简述,实现物理安全需要考虑的内容,系统平台的安全风险及安全加固方案,本章要点:,9/30/2024,1,网络安全概述,本章的教学目标,了解网络安全的基本知识,熟悉操作系统的安全加固设置,学会虚拟机软件的使用,9/30/2024,2,网络安全概述,(你试过遇到网络安全问题吗?),网络安全案例,二战,美破译日密码,全歼日舰队,1999年,通过网络传播的CIH病毒经济损失12亿,1999年,河南某BBS发布虚假帖子造成社会动荡,近年,QQ号码被盗用,计算机中病毒:,计算机被监控(成为肉鸡):,键盘被监控,电脑被植入木马成为“肉鸡”,网络银行账号、游戏账号、等信息被盗取,。,9/30/2024,3,网络安全概述,近期的计算机安全问题,1.近期病毒 安全新闻,计算机病毒 调查报告,收集有效调查问卷14979份,比2006年增加10.4%。被调查单位中,互联网和信息技术单位(23%)、政府部门(24%)、教育科研(11%)和金融证券(8%)。信息网络接入互联网的占86.98%,比去年增加2%。,9/30/2024,5,网络安全概述,2006年发生的安全事故,2006年5月至2007年5月,65.7%的被调查单位发生过信息网络安全事件,比去年上升12%;其中发生过3次以上的占33%,比去年上升11%。感染计算机病毒、蠕虫和木马程序的情况最为突出,其次是垃圾邮件、端口扫描和网页篡改。互联网和信息技术行业、政府部门和教育科研单位发生网络安全事件的比例较高。,9/30/2024,6,网络安全概述,2008年全国信息网络安全状况与计算机病毒 调查报告,电信、互联网和信息技术单位占25%、政府部门占18%,教育科研单位占9%。信息网络接入互联网的占88.38%,同比增加2%,继续呈增长态势。信息网络主要用于办公应用、互联网信息和上网服务,WindowsXP是使用最广的操作系统。,9/30/2024,7,网络安全概述,2007年发生的安全事故,在发生的安全事件中,攻击或病毒传播源来自内部人员的为26%,同比增加了21%;涉及外部人员同比减少了18%,说明我国联网单位对外部网络攻击防范的意识有所增强,但单位内部的网络安全管理工作还不到位。,网络(系统)管理员通过技术监测主动发现网络安全事件的占66.28%,同比增加了13%,是发现安全事件的主要手段,说明网络(系统)管理员安全技术水平有所提高;而通过安全产品发现的比例同比减少了8%,原因是目前计算机病毒、木马等恶意代码躲避安全产品的发现、查杀甚至破坏安全产品的能力有所增强。未修补网络安全漏洞仍然是导致安全事件的最主要原因(54.63%),同比上升了5%。,9/30/2024,8,网络安全概述,2009年全国信息网络安全状况与计算机病毒 调查报告,信息安全体系,法律,法规,条例,制度,物理安全,系统平台安全,网络安全,应用安全,信息安全,系统安全管理,安全服务管理,安全机制管理,七分管理 三分技术,安全立法,安全管理,安全技术,9/30/2024,18,网络安全概述,有法律保障网络安全吗?,国外如何做?,我国如何做,有哪能案例,9/30/2024,19,网络安全概述,1.1.1 安全立法概述,国外的立法简介,英国的3R安全规则,德国的多媒体法,美国的儿童网上保护法,法国的菲勒修正案,新加坡,韩国,9/30/2024,20,网络安全概述,1.1.1 安全立法概述,国内的立法简介,电子签名法,中华人民共和国计算机信息网络国际联网管理暂行规定,商用密码管理条例等,中华人民共和国刑法(计算机信息方面的相关条文),中华人民共和国计算机信息系统安全保护条例,计算机信息网络国际联网管理暂行规定,计算机信息网络国际联网安全保护管理办法,公安部规定:上传或转载200或以上张色情相片已属违法.,中国网络扫黄打非行动正在进行:, 最高可罚5000元, 安全管理概述,9/30/2024,23,网络安全概述,1.1.3 安全技术概述,9/30/2024,24,网络安全概述,1.2 物理安全,防火,防水,防震,防盗,防鼠虫害,防雷,防电磁,防静电,安全供电,9/30/2024,25,网络安全概述,1.3 系统平台安全,根本原因,:体系结构造成的不安全性,动态链接的方法容易被黑客所利用,另一原因,:可以创建,进程,提供了在远端服务器上安装“间谍”软件的条件,操作系统安全防护研究,,通常包括:,1)提供什么样的安全功能和安全服务,2)采取什么样的配置措施,3)如何保证服务得到安全配置,操作系统安全吗?,9/30/2024,26,网络安全概述,1.3.1 系统平台的安全风险,美国可信计算机安全评估标准(,TCSEC,),是计算机系统安全评估的第一个正式标准。,9/30/2024,27,网络安全概述,国内计算机信息安全保护等级划分准则将计算机信息系统安全保护等级划分为五个级别:,用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,安全域级保护级,9/30/2024,28,网络安全概述,思考作业(第一次课后作业,第二次课堂上讨论),1.什么是网络信息安全?,2.请通过查找课外网络资料,收集有关网络安全面临的各种威胁。,3.针对网络安全面临的各种威胁,有哪些措施?,9/30/2024,29,网络安全概述,WINDOW系统平台的安全风险及安全加固,9/30/2024,30,网络安全概述,为保障计算机安全,可设置哪些密码?,9/30/2024,31,网络安全概述,密码安全配置,主要有4类,分别描述如下:,1.安全密码,创建账号时不用公司名、计算机名、或者一些别的容易猜到的字符做用户名,密码设置要复杂。,安全期内无法破解出来的密码就是安全密码(密码策略是42天必须改密码) 。,9/30/2024,32,网络安全概述,2开启密码策略,对不同的账户进行授权,使其拥有和身份相应的权限。,控制面板-管理工具-本地安全策略-账户策略-密码策略,策略,设置,要求,密码复杂性要求,启用,数字和字母组合,密码最小值,6位,长度至少为6,密码最长存留期,15天,超期要求改密码,强制密码历史,5次,不能设置相同密码,9/30/2024,33,网络安全概述,1.设置BIOS和系统密码,设置管理员口令,在BIOS设置主界面中,将光标移到“Set Supervisor Password”后,按Enter键,将进入设置BIOS的管理员口令界面。输入的口令最多可为8个字符,然后按Enter键。,Supervisor Password(超级用户口令)和User Password(普通用户口令)便于分级管理。超级用户可以对BIOS中所有选项进行修改(包括修改普通用户口令);普通用户只能对自己的口令进行设置,无权修改系统配置。User与Supervisor口令设置方法相同。,设置用户口令,将光标移到“Set User Password”后,按Enter键,将进入设置BIOS的用户口令界面。使用用户口令进入BIOS后,无法修改各项设置值。在提示输入口令时直接按Enter键即可消除口令。,9/30/2024,34,网络安全概述,BIOS口令遗忘的处理方法,1Setup级口令的清除:放电,9/30/2024,35,网络安全概述,2.WINDOWS登录密码,控制面板-用户-加一个管理员用户-设置密码,用户密码破解:用工具盘,9/30/2024,36,网络安全概述,3设置屏幕保护密码,防止内部人员破坏服务器的一个屏障。注意不要使用,OpenGL,和一些复杂的屏幕保护程序浪费系统资源,黑屏就可以了,。,9/30/2024,37,网络安全概述,4加密文件或文件夹,用加密工具来保护文件和文件夹,以防同一机器的非授权用户偷看,(多用户使用同一机器时适用),。(用NTFS格式),用EFS系统加密文件.,设置效果:运行(MMC)-添加单元-证书-,能看到用户证书,注意:系统重装前先把证书导出,否则重装系统后原加密文件无法打开!,9/30/2024,38,网络安全概述,系统安全配置,主要有11类,分别描述如下:,使用,NTFS,格式分区,所有分区都改成,NTFS,格式,,NTFS,文件系统要比,FAT,、,FAT32,的文件系统安全得多。,分区转换,:,FAT(16) FAT32NTFS,(,反之不行,),9/30/2024,39,网络安全概述,2运行防毒软件,不仅可杀掉一些著名的病毒,还能查杀大量木马和后门程序。要注意经常运行程序并升级病毒库。,9/30/2024,40,网络安全概述,3下载最新的补丁,经常访问微软和一些安全站点,下载最新的,Service Pack,和Hotfix漏洞补丁。,Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的小程序,通常称为修补程序。,9/30/2024,41,网络安全概述,4关闭默认共享,防止利用默认共享入侵。,运行( cdm)net share,控制面板-管理工具-计算机管理-共享,默认共享目录,路 径,说 明,C$ D$ E$,分区的根目录,Win2003 Advanced Server版中,只有Administrator 和Backup Operators级成员才可连接,Win2000 Server版本Server Operators组也可以连接到这些共享目录,ADMIN$,%SYSTEMTOOT%,远程管理用的共享目录。它的路径永远都指向WIN2003的安装路径,比如C:winnt,IPC$,IPC$共享提供了登的能力,PRIN$,SYSTEM32,SPOOL,DRIVERS,用户远程管理打印机,9/30/2024,42,网络安全概述,5锁定注册表 防止,黑客从远程访问注册表。修改,Hkey_current_user,下的子键:,SoftwareMicrosoftwindowscurrentversionpoliciessystem,,,把,DisableRegistryTools,值改为,0,,类型为,DWORD。(加入注册表的应用例子:如隐藏桌面图标),9/30/2024,43,网络安全概述,6禁止从U盘和光驱启动系统,一些第三方的工具能通过引导系统来绕过原有的安全机制,。,用户通过在“运行”框中输入“regedit”打开注册表编辑器,在如下,HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDRom,将“Autorun”键值更改为0(Hex),HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer 分支中找到“NoDriveTypeAutoRun”键值(如果没有,可以新建一个)数据类型为REG_DWORD,修改其键值为十六进制“FF”退出后重新启动计算机即可 .,利用安全配置工具来配置安全策略,利用基于,MMC,(,管理控制台)安全配置和分析工具配置服务器。,运行,-,gpedit.msc,-,组策略,-,计算机配置,-,管理模板,-,系统,-,关闭自动播放,-,所有驱动器,.,9/30/2024,44,网络安全概述,8.关闭不用的进程和端口,9/30/2024,45,网络安全概述,9/30/2024,46,网络安全概述,关闭不用的进程,方法一、CTRL+ALT+DEL,方法二、利用工具如:优化大师、超级兔子或PCTOOLS中的PSKILL结束进程。,方法三、运行-CMD,9/30/2024,47,网络安全概述,关闭不用的端口,查看端口: MS-DOS netstat na,关闭端口的方法,9/30/2024,48,网络安全概述,TCP端口号,7 Echo(PING),9 丢弃,13 Daytimer,19 字符生成器,20 FTP数据,21 FTP控制,23 Telnet,25 简单邮件传输协议(Simple Mail Transfer Protocol,SMTP),53 域名服务器,70 Gopher,80 WWW,100 邮局协议(Post Office Protocol,POP),119 网络新传输协议(Network New Transfer Protocol,NNTP),139 NetBIOS 会话服务(NetBIOS Sessions service,Nbsession),636 轻量目录存取协议(Lightweight Directory Access Protocol,LDAP),1080 SOCKS,9/30/2024,49,网络安全概述,UDP端口号,7 Echo(PING),9 丢弃,13 Daytimer,19 字符生成器,69 日常文件传输协议(Trivial file Transfer Protocol,TFTP),137 NetBIOS名称服务(NetBIOS Name service,Nbname),138 NetBIOS数据报服务(NetBIOS Datagram service,Nbdatagram),161 简单网络管理协议(Simple Network Management Protocol,SNMP),9/30/2024,50,网络安全概述,在 “开始” 的 “运行” 中 输入: Services.msc,控制面板-管理工具-服务,关闭不用的服务,9/30/2024,51,网络安全概述,关闭不用的服务(信息安全),com+Event system 提示事件的自动发布到订阅COM组件,COmputer browser 维护网络上的计算机的最新列表及提供列表,IPSEC Policy Agent 管理IP安全及IP安全驱动程序,PDEngine - perfectdisk 引擎 PDScheduler -perfectdisk 计划服务,remote registry 远程注册表运行修改。大漏洞,removable storage一般情况下不用,磁带备份用的。,Remote Procedure Call LOCATOR 管理数据库服务,占用兆内存。,Remote desktop help session manager远程帮助服务,占用兆内存。,9/30/2024,52,网络安全概述,禁止别的机器PING你的机器,写IP策略,修改注册表,安装防火墙设置,9/30/2024,53,网络安全概述,实训目的:,学习虚拟机的安装和使用,以便为往后的,实训提供实验环境。,实训目标:,学生会安装和使用虚拟机,实训准备:,安装虚拟机软件VMWare Workstation,从教师机下载WINDOWS2000的虚拟机安装系统和ISO镜像文件。,实训一 虚拟机的应用,9/30/2024,54,网络安全概述,虚拟机:,实际上就是一种应用软件,由它创建的虚拟机与真实的计算机几乎一模一样,不但虚拟有自己的CPU、内存、硬盘、光驱,甚至还有自己的BIOS。在这个虚拟机上,可以安装Windows、Linux等真实的操作系统,及各种应用程序。,1.虚拟机软件,9/30/2024,55,网络安全概述,2.配置WINDOWS2000虚拟机,按照向导的提示,可以选择默认的设置或者自定义。默认的设置是Vmware为每种要安装的操作系统提供了默认的机器硬件配置,比如硬盘种类,大小,内存大小等等,,9/30/2024,56,网络安全概述,选择要安装的操作系统的类型,Vmware5支持的操作系统类型包括: windows Linux Netware solaris 的X86版本,9/30/2024,57,网络安全概述,接下来选择你的操作系统在虚拟机中显示的名字以及该操作系统涉及的所有文件在你的主机中存放的位置。,默认的时候,虚拟机中操作系统的位置存放在“我的文档”目录中,系统安装的时候默认“我的文档”放在C盘,可以修改这个文件夹在其他剩余空间比较多的磁盘上。比如E:vm2000或其他目录。,9/30/2024,58,网络安全概述,选择虚拟机中这个操作系统占用的内存。,注意,:,该内存是直接使用的主机内存。如果这里选择了256M,则主机可以使用的内存就少了256M。 实际上,虚拟机对CPU的要求不是很高,但是对内存的要求很高,一般来说,主机要使用256M,每个虚拟机中运行的操作系统需要128-256M之间,所以运行一个虚拟操作系统一共需要内存512M或者更多,同时运行多个操作系统则需要更多内存。,9/30/2024,59,网络安全概述,按下一步,选择网络类型:,第一项是桥接,,也就是说等于你安装了操作系统的虚拟机和主机连接在同一台交换机上一样,别人看到的网上邻居多了一个,就是你的虚拟机;,第二项是NAT,,也就是等于你的主机做了NAT,虚拟机通过你的主机做的地址转换连接到主机的网络中,虚拟机可以和你的主机通讯,但是和你的主机所在的网络不在同一网络;,第三项是虚拟机只和你的主机通讯,,和主机所在的网段的机器不能通讯;,第四项是不使用网络。,在第二和第三两种情况下,等于你的主机有两个网卡,一个连接到主机所在的网络,一个连接到你的虚拟机上。,9/30/2024,60,网络安全概述,下一步选择硬盘的类型,第一项是IDE硬盘,第二项是SCSI硬盘。 由于虚拟机的硬盘实际上是主机硬盘上的一个文件,所以选择不同类型的硬盘效率差别不大。但是IDE硬盘最多只能4个,SCSI硬盘可以多达15个,在我们做动态磁盘存储的时候,SCSI硬盘方便很多。 如果安装的虚拟机操作系统是2003,可以直接选择SCSI硬盘,如果是xp,需要先去vmware的网站下载一个SCSI的驱动。,选择虚拟机中使用的硬盘大小,默认是4G,可以直接修改大小。,下一步,选择虚拟机硬盘对应在主机上的文件名字和位置,,可以修改这个名字,并且存放在剩余空间多的分区上。,9/30/2024,61,网络安全概述,3.安装WINDOWS2000虚拟机,可以直接从光盘上安装,可以利用ISO镜像文件安装,可以利用已有的系统文件直接运行,本实训采用第2和3方法,注意,:在虚拟机中安装操作系统后,一定要安装VMware Tools以提高性能。,VMware Tools 是软件自带的.安装过软件后就有.你可以在安装文件夹下找到. 后缀为.iso的文件.,9/30/2024,62,网络安全概述,实训2 超级兔子魔法设置,上网下载超级兔子魔法,安装超级兔子,进行安全设置,9/30/2024,63,网络安全概述,本 章 小 结,本章对网络安全作了概述,使大家认识网络安全的重要性,了解造成网络不安全的主要原因,构成网络安全的主要威胁,网络信息安全的特征与保护技术,技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。,9/30/2024,64,网络安全概述,习题,1.WINDOWS主机推荐使用( )格式,A、NTFS B、FAT32 C、FAT D、LINUX,2.在每天下午5点使用计算机结束时断开终端的连接属于( ),A、外部终端的物理安全 B、通信线的物理安全,C、窃听数据 D、网络地址欺骗,3.不属于WEB服务器的安全措施的是( ),A、保证注册帐户的时效性,B、删除死帐户,C、强制用户使用不易被破解的密码,D、所有用户使用一次性密码,A,D,A,9/30/2024,65,网络安全概述,4.以下的端口说明不正确的是( ),A.20 FTP B. 23 Telnet,C.25 SMTP D. 88 WWW,5.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。,A. 用户的方便性,B. 管理的复杂性,C. 对现有系统的影响及对不同平台的支持,D. 上面3项都是,D,D,9/30/2024,66,网络安全概述,6.,最新的研究和统计表明,安全攻击主要来自( )。,接入网,企业内部网,公用,IP,网,个人网,7.,网络安全是在分布网络环境中对( )提供安全保护。,A.,信息载体,B.,信息的处理、传输,C.,信息的存储、访问,D.,上面,3,项都是,D,B,9/30/2024,67,网络安全概述,还有疑问吗?,9/30/2024,68,网络安全概述,
展开阅读全文