計算機網絡安全基礎知識_第1頁
計算機網絡安全基礎知識_第2頁
計算機網絡安全基礎知識_第3頁
計算機網絡安全基礎知識_第4頁
計算機網絡安全基礎知識_第5頁
已閱讀5頁,還剩59頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第1章計算機網絡安全基礎知識第一頁,共六十四頁。任務一Ping攻擊與防范

任務分析技能目標知識鏈接操作步驟第二頁,共六十四頁。一.真實工作任務分析:測試特理網絡的命令Ping(因特網包探索器)是用于測試網絡連接量的程序。它發送一個ICMP響應請求消息給目的地,并報告是否收到所希望的ICMP應答,校驗與遠程或本地計算機的連接。第三頁,共六十四頁。一.真實工作任務分析:本案例中的攻擊只需網中多臺電腦同時在Ping后加上參數-t對目標機進行長時間測試,從攻擊的意義而言就完成了一次Ping攻擊,大量的數據包將會使目標機運行速度越來越慢,甚至癱瘓。在DOS環境中完成這個命令,命令如下:格式:Ping目標IP地址–t例:Ping192.168.0.6–t第四頁,共六十四頁。二.技能目標:1.掌握Ping攻擊與防范方法2.掌握利用工具軟件檢測系統漏洞的方法第五頁,共六十四頁。三.知識鏈接:1計算機網絡安全定義23計算機網絡安全特征網絡面臨的威脅第六頁,共六十四頁。課堂討論:你碰到過網絡不安全的情況沒有?你碰到的情況有什么樣的癥狀?你是怎樣解決的?。第七頁,共六十四頁。三.知識鏈接:隨著網絡技術的不斷發展,網絡在人們的生活中已經占有一席之地,為人們的生活帶來了很大方便。然而,網絡也不是完美無缺的,它在給人們帶來驚喜的同時,也帶來了威脅。計算機犯罪、黑客、有害程序和后門問題等嚴重威脅著網絡的安全。目前,網絡安全問題等嚴重威脅著網絡的安全。1.網絡安全定義第八頁,共六十四頁。三.知識鏈接:網絡的安全策略一般分為三類:邏輯上的,物理上的和政策上的。邏輯上的措施,即研究開發有效的網絡安全技術,例如,安全協議、密碼技術、數字簽名、防火墻、安全管理、安全審計等。第九頁,共六十四頁。三.知識鏈接:計算機網絡安全是指保持網絡中的硬件、軟件系統正常運行,使它們不因自然和人為的因素而受到破壞更改和泄露。網絡安全主要包括物理安全、軟件安全、數據安全和運行安全等4個方面。第十頁,共六十四頁。三.知識鏈接:案例1:第十一頁,共六十四頁。三.知識鏈接:案例2:第十二頁,共六十四頁。三.知識鏈接:案例3:第十三頁,共六十四頁。三.知識鏈接:由于網絡安全威脅的多樣性、復雜性及網絡信息、數據的重要性,在設計網絡系統的安全時,應該努力達到安全目標。一個安全的網絡具有下面五個特征:可靠性、可用性、保密性、完整性和不可低賴性。2.計算機網絡安全的特征第十四頁,共六十四頁。三.知識鏈接:(1)可靠性可靠性是網絡安全最基本的要求之一,是指系統在規定條件下和規定時間內完成規定功能的概率。

(2)可用性是指信息和通信服務在需要時允許授權人或實體使用。(3)保密性保密性指防止信息泄漏給非授權個人或實體,信息只為授權用戶使用.保密性是面向信息的安全要求。

2.計算機網絡安全的特征第十五頁,共六十四頁。三.知識鏈接:(4)完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。(5)不可抵賴性不可抵賴性也稱作不可否認性,是面向通信雙方(人、實體或進程)信息真實的安全要求。

2.計算機網絡安全的特征第十六頁,共六十四頁。三.知識鏈接:1.計算機系統的脆弱性計算機系統的脆弱性主要來自計算機操作系統的不安全性,在網絡環境下,還來源于網絡通信協議的不安全性。

2.網絡內部的威脅對網絡內部的威脅主要是來自網絡內部的用戶,這些用戶試圖訪問那些不允許使用的資源和服務器。可以分為兩種情況:一種是有意的安全破壞,第二種是由于用戶安全意識差造成的無意識的操作失誤,使得系統或網絡誤操作或崩潰。3.網絡面臨的內部威脅

第十七頁,共六十四頁。三.知識鏈接:除了受到來自網絡內部的安全威脅外,網絡還受到來自外界的各種各樣的威脅。網絡系統的威脅是多樣的,因為在網絡系統中可能存在許多種類的計算機和操作系統,采用統一的安全措施是不容易的,也是不可能的,而對網絡進行集中安全管理則是一種好的方案。安全威脅主要可以歸結為物理威脅、網絡威脅、身份鑒別、編程、系統漏洞等方面。4.網絡面臨的外部威脅第十八頁,共六十四頁。四.真實工作任務分析:Ping攻擊與防范

測試特理網絡的命令Ping(因特網包探索器)是用于測試網絡連接量的程序。它發送一個ICMP響應請求消息給目的地,并報告是否收到所希望的ICMP應答,校驗與遠程或本地計算機的連接。第十九頁,共六十四頁。四.真實工作任務分析:Ping攻擊與防范本案例中的攻擊只需網中多臺電腦同時在Ping后加上參數-t對目標機進行長時間測試,從攻擊的意義而言就完成了一次Ping攻擊,大量的數據包將會使目標機運行速度越來越慢,甚至癱瘓。在DOS環境中完成這個命令,命令如下:格式:Ping目標IP地址–t例:Ping192.168.0.6–t第二十頁,共六十四頁。系統內置的網絡測試工具ping第二十一頁,共六十四頁。-t——有這個參數時,當你ping一個主機時系統就不停的運行ping這個命令,直到你按下Control-C。-a——解析主機的NETBIOS主機名,如果你想知道你所ping的要機計算機名則要加上這個參數了,一般是在運用ping命令后的第一行就顯示出來。

-ncount——定義用來測試所發出的測試包的個數,缺省值為4。通過這個命令可以自己定義發送的個數,對衡量網絡速度很有幫助,比如我想測試發送20個數據包的返回的平均時間為多少,最快時間為多少,最慢時間為多少就可以通過執行帶有這個參數的命令獲知。

-llength——定義所發送緩沖區的數據包的大小,在默認的情況下windows的ping發送的數據包大小為32byt,也可以自己定義,但有一個限制,就是最大只能發送65500byt,超過這個數時,對方就很有可能因接收的數據包太大而死機,所以微軟公司為了解決這一安全漏洞于是限制了ping的數據包大小。

-f——在數據包中發送“不要分段”標志,一般你所發送的數據包都會通過路由分段再發送給對方,加上此參數以后路由就不會再分段處理。第二十二頁,共六十四頁。-ittl——指定TTL值在對方的系統里停留的時間,此參數同樣是幫助你檢查網絡運轉情況的。

-vtos——將“服務類型”字段設置為“tos”指定的值。

-rcount——在“記錄路由”字段中記錄傳出和返回數據包的路由。一般情況下你發送的數據包是通過一個個路由才到達對方的,但到底是經過了哪些路由呢?通過此參數就可以設定你想探測經過的路由的個數,不過限制在了9個,也就是說你只能跟蹤到9個路由。

-scount——指定“count”指定的躍點數的時間戳,此參數和-r差不多,只是這個參數不記錄數據包返回所經過的路由,最多也只記錄4個。

-jhost-list——利用“computer-list”指定的計算機列表路由數據包。連續計算機可以被中間網關分隔IP允許的最大數量為9。

-khost-list——利用“computer-list”指定的計算機列表路由數據包。連續計算機不能被中間網關分隔IP允許的最大數量為9。

-wtimeout——指定超時間隔,單位為毫秒。destination-list——是指要測試的主機名或IP地址第二十三頁,共六十四頁。pingIP-t——連續對IP地址執行Ping命令。pingIP-l2000——指定Ping命令中的數據長度為2000字節,而不是缺省的32字節。pingIP-n——執行特定次數的Ping命令。Ping命令的常用參數選項第二十四頁,共六十四頁。-t參數—有這個參數時,當你ping一個主機時系統就不停的運行ping這個命令,直到你按下Control-C。C:\WINDOWS>ping192.168.1.188-t

Pinging192.168.1.188with32bytesofdata:

Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64

Pingstatisticsfor192.168.1.188:Packets:Sent=8,Received=8,Lost=0(0%loss),Approximateroundtriptimesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0msControl-C

第二十五頁,共六十四頁。-a——解析主機的NETBIOS主機名,如果你想知道你所ping的計算機名則要加上這個參數了,一般是在運用ping命令后的第一行就顯示出來。C:\WINDOWS>ping-a192.168.1.100

Pinging000[192.168.1.100]with32bytesofdata:

Replyfrom192.168.1.100:bytes=32time<10msTTL=128Replyfrom192.168.1.100:bytes=32time<10msTTL=128Replyfrom192.168.1.100:bytes=32time<10msTTL=128Replyfrom192.168.1.100:bytes=32time<10msTTL=128

Pingstatisticsfor192.168.1.100:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0ms可以得知:ip為的計算機,NETBIOS名為000第二十六頁,共六十四頁。-ncount——定義用來測試所發出的測試包的個數,缺省值為4。通過這個命令可以自己定義發送的個數,對衡量網絡速度很有幫助,比如我想測試發送20個數據包的返回的平均時間為多少,最快時間為多少,最慢時間為多少就可以通過執行帶有這個參數的命令獲知。C:\WINDOWS>ping-n10192.168.1.188Pinging192.168.1.188with32bytesofdata:Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Replyfrom192.168.1.188:bytes=32time<10msTTL=64Pingstatisticsfor192.168.1.188:Packets:Sent=10,Received=10,Lost=0(0%loss)Approximateroundtriptimesinmilli-seconds:Minimum=0ms,Maximum=

0ms,Average=0ms向IP為的計算機,發送10個數據包,發送10個,返回10個,沒有丟包。第二十七頁,共六十四頁。

Pinging192.168.1.21with65500bytesofdata:

Replyfrom192.168.1.21:bytes=65500time<10msTTL=254

Replyfrom192.168.1.21:bytes=65500time<10msTTL=254

………………這樣它就會不停的向計算機發送大小為65500byt的數據包,如果你只有一臺計算機也許沒有什么效果,但如果有很多計算機那么就可以使對方完全癱瘓。第二十八頁,共六十四頁。操作步驟:

【操作步驟】第1步:添加IP安全策略。我們首先要做的就是,在控制臺中添加IP安全策略單元,添加步驟如下:(1)依次點擊【開始】→【運行】,然后在【運行】窗口中輸入“mmc”并回車,此時將會打開【控制臺1】窗口,如圖1-1所示。圖1-1控制臺窗口第二十九頁,共六十四頁。操作步驟:

(2)在圖1-1所示窗口依次點擊【文件】→【添加/刪除管理單元】→【添加】,此時將會打開【添加/刪除管理單元】窗口,我們在此窗口下的列表中雙擊“IP安全策略管理”,如圖1-2所示。第三十頁,共六十四頁。操作步驟:

(3)這時將會彈出【選擇計算機域】窗口,在此我們選中【本地計算機】,然后點擊【完成】按鈕,最后依次點擊【關閉】→【確定】,返回【控制臺1】主界面,此時我們將會發現在【控制臺根節點】下多了【IP安全策略,在本地計算機】(如圖1-3所示)項,此時可以說明控制臺中已經添加了IP安全策略項。

第三十一頁,共六十四頁。操作步驟:

第2步:創建IP安全策略。在我們添加了IP安全策略后,還要創建一個新的IP安全策略,步驟如下:(1)在圖1-3中右鍵點擊【IP安全策略,在本地機器】選項,執行【創建IP安全策略】命令,此時將會打開【IP安全策略向導】窗口。(2)單擊【下一步】按鈕,此時將會出現要求指定IP安全策略名稱及描述向導頁面,我們可以在【描述】下輸入一個策略描述,比如【禁止Ping】,如圖1-4所示。第三十二頁,共六十四頁。操作步驟:

(3)點擊【下一步】,然后在出現的頁面中確保選中了【激活默認相應規則】項,然后單擊【下一步】。(4)在出現的【默認響應規則身份驗證方法】對話框中選中【此字符串用來保護密鑰交換(預共享密鑰)】選項,然后在下面的文字框中任意鍵入一段字符串(如“禁止Ping”),如圖1-5所示。第三十三頁,共六十四頁。操作步驟:

(5)單擊【下一步】,此時將會出現完成IP安全策略向導頁面窗口,最后單擊【完成】按鈕即完成了IP安全策略的創建工作。第3步:編輯IP安全策略屬性。在以上IP安全策略創建后,在控制臺中就會看到剛剛創建好的【新IP安全策略】項,下面還要對其屬性進行編輯修改,步驟如下;(1)在控制臺中雙擊創建好的新IP安全策略,此時將會彈出【新IP安全策略屬性】窗口,如圖1-6所示。第三十四頁,共六十四頁。操作步驟:

(2)單擊【添加】按鈕,此時將會彈出【安全規則向導】窗口,直接點擊【下一步】則進入【隧道終結點】頁面,在此點選【此規則不指定隧道】。(3)單擊【下一步】此時將會出現【網絡類型】頁面,在該頁面中我們點選【所有網絡連接】項,這樣就能保證所有的計算機都Ping不通該主機了,如圖1-7所示。第三十五頁,共六十四頁。操作步驟:

(4)單擊【下一步】,此時將會出現【身份驗證方法】頁面,我們繼續選中【此字符串用來保護密鑰交換(預共享密鑰)】項,然后在下面的輸入框中輸入“禁止Ping”的文字,如圖1-8所示。第三十六頁,共六十四頁。操作步驟:

(5)單擊【下一步】,然后在打開的【IP篩選器列表】頁面中單擊【添加】按鈕,此時將會打開【IP篩選器列表】窗口,如圖1-9所示。第三十七頁,共六十四頁。操作步驟:

(6)在【IP篩選器列表】窗口中單擊【添加】按鈕,此時將會彈出【IP篩選器向導】窗口,我們單擊【下一步】,此時將會彈出【IP通信源】頁面,在該頁面中設置【源地址】為“我的IP地址”,如圖1-10所示。第三十八頁,共六十四頁。操作步驟:

(7)單擊【下一步】按鈕,我們在彈出的頁面中設置【目標地址】為【任何IP地址】,任何IP地址的計算機都不能Ping你的機器,如圖1-11所示。

第三十九頁,共六十四頁。操作步驟:

(8)點擊【下一步】,然后在出現的【IP協議類型】頁面中設置【選擇協議類型】為“ICMP”,如圖1-12所示。

第四十頁,共六十四頁。操作步驟:

(9)依次單擊【下一步】→【完成】,此時,你將會在【IP篩選器列表】看到剛創建的篩選器,將其選中后單擊【下一步】,在出現的【篩選器操作】頁面中設置篩選器操作為【需要安全】選項,如圖1-13所示。第四十一頁,共六十四頁。操作步驟:

(10)點擊【下一步】,然后依次點擊【完成】→【確定】→【關閉】按鈕,保存相關的設置返回控制臺即可。第4步:指派IP安全策略。安全策略創建完畢后并不能馬上生效,我們還需通過【指派】功能令其發揮作用。方法是:在【控制臺根節點】中右擊【新的IP安全策略】項,然后在彈出的右鍵菜單中執行【指派】命令,即可啟用該策略,如圖1-14所示。第四十二頁,共六十四頁。操作步驟:

至此,這臺主機已經具備了拒絕其他任何機器Ping自己IP地址的功能,不過在本地仍然能夠Ping通自己。經過這樣的設置之后,所有用戶(包括管理員)都不能在其他機器上對此服務器進行Ping操作,不用擔心被Ping威脅了。第四十三頁,共六十四頁。系統安全評估計算機系統的安全評估是對系統安全性的檢驗和監督。系統安全評估包括了構成計算機系統的物理網絡和系統的運行過程、系統提供的服務以及這種過程與服務中的管理、保證能力的安全評估,第四十四頁,共六十四頁。計算機系統的安全評估可以確保系統連續正常運行,確保信息的完整性和可靠性,及時發現系統存在的薄弱環節,采取必要的措施,杜絕不安全因素。另外,有了安全評估,并不意味著可以高枕無憂,因為要在技術上做到完全的安全保護是不可能的。所以,評估的目標應該是,使攻擊所花的代價足夠高,從而把風險降低到可接受的程度。第四十五頁,共六十四頁。安全評估標準的重要性在于:1)用戶可依據標準,選用符合自己應用安全級別的、評定了安全等級的計算機系統,然后,在此基礎上再采取安全措施。2)一個計算機系統是建立在相應的操作系統之上的,離開了操作系統的安全,也就無法保證整個計算機系統的安全。所以,軟件生產廠商應該滿足用戶的需求,提供各種安全等級的操作系統。3)建立系統中其他部件(如數據庫系統、應用軟件、計算機網絡等)的安全評估標準,可以使它們配合并適應相應的操作系統,以實現更完善的安全性能。第四十六頁,共六十四頁。第一個有關信息技術安全評價的標準誕生于20世紀80年代的美國。1983年美國國防部發布了“可信計算機評估標準”,簡稱桔皮書。1985年對此標準進行了修訂后作為了美國國防部的標準,也成為了世界各國的參考標準。1994年,國務院發布了《中華人民共和國計算機信息系統安全保護條例》,其中第九條規定“計算機信息系統安全等級保護。安全等級的劃分和安全等級保護的具體辦法,由公安部會同有關部門制定”。第四十七頁,共六十四頁。常見的計算機系統安全等級的劃分有兩種:一種是美國國防部1985年發表的評估計算機系統安全等級的桔皮書,將計算機系統的安全劃分為4個等級,8個級別,即A2、A1、B3、B2、B1、C2、C1、D;其中,A2級安全級別最高,D級安全級別最低。另一種是依據我國頒布的《計算機信息系統安全保護等級劃分準則》(GB17859-1999),該條例是計算機信息系統安全保護的法律基礎。將計算機安全等級劃分為5級。第四十八頁,共六十四頁。1.填空題(1)網絡安全策略由3個重要的方面組成,它們是

、物理和政策。(2)網絡安全主要包括_____________、___________、________和運行安全等幾個方面。(3)物理安全包括__________的安全。(4)軟件安全指___________的安全。(5)信息安全指____________安全。(6)運行安全指______________。(7)保密性指__________________的安全要求。(8)一個安全的網絡具有下面五個特征:__________、(9)系統漏洞是指__________。。(10)依據美國國防部發表的評估計算機系統安全等級的桔皮書,將計算機安全等級劃分為____________類__________級。第四十九頁,共六十四頁。2.選擇題(1)保護計算機網絡設備免受環境事故的影響屬于信息安全的____________。(A)人員安全(B)物理安全(3)數據安全(D)操作安全(2)有些計算機系統的安全性不高,不對用戶進行驗證,這類系統安全級別是

。(A)D1(B)A1(C)C1(D)C2第五十頁,共六十四頁。(3)保證數據的完整性就是________________。(A)保證因特網上傳送的數據信息不被第三方監視(B)保證因特網上傳送的數據信息不被篡改(C)保證電子商務交易各方的真實身份(D)保證發送方不抵賴曾經發送過某數據信息(4)某種網絡安全威脅是是通過非法手段取得對數據的使用權,并對數據進行惡意地添加和修改,這種安全威脅屬于

。(A)竊聽數據(B)破壞數據完整性(C)拒絕服務(D)物理安全威脅(5)在網絡安全中,捏造是指未授權的實體向系統中插入偽造的對象。這是對

。(A)可用性的攻擊(B)保密性的攻擊(C)完整性的攻擊(D)真實性的攻擊第五十一頁,共六十四頁。3.簡答題(1)什么是網絡安全?網絡安全包括哪些方面?(2)網絡系統本身存在哪些安全漏洞?(3)網絡面臨的威脅有哪些?(4)系統漏洞產生的原因主要有哪些?第五十二頁,共六十四頁。課堂小結:計算機網絡安全指保持網絡中的硬件、軟件系統正常運行,使它們不因各種因素受到破壞更改和泄露。網絡受到的威脅來自于網絡的內部和外部兩個方面。計算機系統的安全評估是對系統安全性的檢驗和監督。在我國,常見的計算機系統安全等級的劃分有兩種:一種是依據美國國防部發表的評估計算機系統安全等級的桔皮書;一種是我國頒布的《計算機信息系統安全保護等級劃分準則》。第五十三頁,共六十四頁。實訓項目:實訓目的1.了解操作系統常見的安全漏洞。2.掌握X-Scan掃描器的使用方法。3.掌握使用掃描工具X-Scan檢測系統漏洞的方法。實訓環境搭建1.連上Internet的主機或局域網主機。2.WindowsNT/2000/XP系統。3.X-Scan3.3掃描器

實訓一使用掃描工具X-Scan檢測系統漏洞第五十四頁,共六十四頁。操作步驟:

第1步:運行X-Scan主程序,即可打開其操作窗口,如圖1-15所示。第五十五頁,共六十四頁。操作步驟:

第2步:選擇【設置】→【掃描參數】菜單項,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論