网络安全基础教程教学指南.docx
- 文档编号:7855284
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:22
- 大小:28.20KB
网络安全基础教程教学指南.docx
《网络安全基础教程教学指南.docx》由会员分享,可在线阅读,更多相关《网络安全基础教程教学指南.docx(22页珍藏版)》请在冰豆网上搜索。
网络安全基础教程教学指南
《网络安全基础教程》教学指南
一、课程的性质与任务
本课程是计算机软件相关专业学习网络安全基础知识的专用教材。
本课程注重对学生职业能力和创新精神、实践能力的培养。
在保证课程内容体系的相对完整和系统的基础上,按掌握知识的思维规律,对原理性内容的叙述不作烦琐的理论介绍,将重点放在应用知识的介绍上,教学内容经实践教学的方式引出。
在感性认识的基础上,进行原理的介绍和系统性知识的讲述,注意内容的精选和提炼,特别是注重提高学生对网络安全管理的实战能力的培养。
通过本课程的学习,使学生掌握网络安全的基本原理、实施和运用。
着重让学生了解一般网络安全系统的各个功能组成,提高学生掌握、运用的网络安全相关产品的水平和能力。
二、教学提要、课程内容、教学要求
第一章网络安全概述
本章教学提要
教学重点:
◆网络安全的概念
◆网络安全的层次结构
◆网络安全面临的威胁
◆网络安全服务与机制
◆主要的网络安全技术
◆网络安全标准及法规
教学难点:
◆网络安全的概念
◆主要的网络安全技术
本章教学内容
1.1何谓网络安全
1.1.1安全的历史回顾
同任何事物的发展历程相似,安全问题也有一个随着社会进步、技术更新和应用需求的发展而发展的过程。
我们可以把安全的发展分为三个阶段,即通信安全、计算机安全和网络安全。
1.1.2网络安全的概念
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性等的相关技术和理论都是网络安全的研究领域。
1.1.3网络安全工作目的
安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务。
(1)“进不来”
(2)“拿不走”
(3)“看不懂”
(4)“改不了”
(5)“走不脱”
1.1.4如何保证网络安全
安全策略是指在一个特定的环境下,为保证提供一定级别的安全保护所必须遵守的规则。
该安全策略模型包括了建立安全环境的三个重要组成部分,即:
◆威严的法律
◆先进的技术
◆严格的管理
1.2网络安全的层次结构
7个层次的网络参考模型,它们分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
不同的网络层次之间的功能虽然有一定的交叉,但是基本上是不同的。
要对网络安全服务所属的协议层次进行分析,一个单独的层次无法提供全部的网络安全服务,每个层次都能做出自己的贡献。
1.3网络安全服务
在计算机网络中,主要的安全防护措施被称为网络安全服务。
可使用一种或多种安全机制来提供这些服务。
安全服务可分为以下六种:
(1)保密性服务。
(2)认证服务。
(3)数据完整性服务。
(4)非否认服务。
(5)访问控制服务。
(6)可用性服务。
1.4网络安全机制
网络安全机制定义了实现网络安全服务所使用的可能方法。
按照OSI网络安全体系结构的定义,网络安全服务所需的网络安全机制包括以下几类:
(1)数据加密
(2)数字签名
(3)访问控制
(4)数据完整性
(5)鉴别交换
(6)流量填充
(7)路由控制
(8)认证
1.5主要的网络安全技术
这些安全技术包括:
防火墙技术、加密技术、安全协议技术、鉴别技术、数字签名技术、审计监控技术和病毒防治技术等。
1.5.1防火墙技术
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
1.5.2加密技术
加密技术是保障信息安全的最基本、最核心的技术。
1.5.3安全协议技术
安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和非否认等安全机制。
1.5.4病毒防治技术
计算机病毒是一种人为编制的特殊的程序,具有自我复制和传播的能力,借助于媒体潜伏并能够在特定条件下激活自己,对计算机系统或网络实施攻击和破坏。
计算机病毒是危害计算机系统和网络安全的一个非常重要的因素。
第二章TCPIP协议安全缺陷及入侵检测
本章教学提要
教学重点:
◆TCP/IP协议
◆TCP/IP协议的安全缺陷
◆安全协议及IPv6
◆入侵检测系统介绍
教学难点:
入侵检测系统介绍
本章教学内容
2.1TCP/IP模型
TCP/IP四层参考模型将网络通信分为四个层次,即网络接口层、互联网层、传输层和应用层。
2.2TCP/IP协议
2.2.1TCP/IP协议基本结构
TCP/IP协议是一组Internet协议,不但包括TCP和IP两个关键协议,它还包括其它一些协议,如UDP、ARP、ICMP、TELNET和FTP等。
2.2.2两个重要的概念
1.IP地址
IP地址由一个4字节(32位)的数字表示,包括两部分:
网络号和主机号。
2.以太网
以太网(Ethernet)上的所有设备都连接在以太总线上,它们共享同一个通信通道。
2.2.3TCP/IP通信模型
通信模型是TCP/IP最基本的模型之一,它描述端与端之间如何传输数据。
在发送端,数据从上层传到下层;在接收端,数据从下层传到上层。
2.2.4TCP/IP网络互连
TCP/IP的另一个主要功能是实现不同网络之间的互连。
网络互连功能在网络层实现,即一个IP模块连接到两个不同网络的物理链路层可以实现它们之间的互连。
2.3TCP/IP协议安全缺陷
TCP/IP协议存在着一系列的安全缺陷,有的缺陷是由于源地址的认证问题造成的,有的缺陷则来自网络控制机制、路由协议等。
2.3.1TCP和IP层协议缺陷
1.地址解析协议ARP
2.TCP序列号预计
3.路由协议缺陷
4.明文传输缺陷
2.3.2应用层协议缺陷
1.HTTP的安全问题
2.FTP的信息暴露
3.TELNET的安全问题
4.POP3的部分安全问题
5.DNS安全问题
6.RPC、Rusers、Rstatd安全问题
7.Rlogin、Rexec等服务的安全问题
8.X协议的安全问题
2.4安全协议及IPv6
2.4.1SSL协议
SSL的功能如下所述。
1.鉴别SSL服务器
2.鉴别SSL客户端
3.加密的SSL连接
2.4.2S.HTTP协议
安全超文本传输协议S.HTTP是保护Internet上所传输的敏感信息的安全协议。
2.4.3IPSec协议
IPSec协议中包含两个子协议,数据安全封装ESP和鉴别信息AH。
2.4.4IPv6——未来的IP协议
1.IPv6的产生
2.IPv6的特点
3.IPv6的发展
2.5入侵检测
随着互联网络的发展,一个重要的安全软件——入侵检测系统出现了。
2.5.1什么是入侵检测
入侵检测试图监视和尽可能阻止可能的入侵或者其它对你的系统和网络资源产生危害的行为。
入侵检测系统是这样工作的:
你有一个计算机系统,它与网络连接着,也许也同互联网连接。
由于一些原因,你允许网络上的授权用户访问该计算机。
2.5.2入侵检测系统的类型
入侵检测系统有以下两种类型:
基于网络的入侵检测系统和基于主机的入侵检测系统。
2.5.3入侵检测的一般步骤
入侵检测会做出下面三个方面的操作:
(1)仔细寻找入侵者是如何进入系统的,设法堵住这个安全漏洞;
(2)检查所有的系统目录和文件是否被篡改过,尽快修复;
(3)改变系统中的部分密码,防止再次因密码被暴力破解而产生的漏洞。
2.5.4BlackICEPCProtection
BlackICEPCProtection入侵检测系统集成强大的检测和分析引擎,可识别多种入侵技巧,全面的网络检测以及系统防护,还能即时监测网络端口和协议,拦截所有可疑的网络入侵,还可以将查明试图入侵的黑客的NetBIOS(WINS)名、DNS名或是他目前所使用的IP地址记录下来,以便你采取进一步行动。
1.安装
2.使用
2.5.5NetWatch网络监控与入侵检测系统
NetWatch网络监控与入侵检测系统可对企业网络进行实时监控、自动或手动切断网络连接、孤立堵塞网络主机、防止ARP欺骗、入侵检测功能、支持防火墙的互动.NetWatch2.0。
1.安装
2.使用
2.5.6RealSecureWorkgroupManager
RealSecureWorkgroupManager提供的实时网络传感器(RealSecureNetworkEngine)对计算机网络进行自主地,实时地攻击检测与响应。
这种领先产品对网络安全轮回监控,使用户可以在系统被破坏之前自主地中断并响应安全漏洞和误操作。
实时监控在网络中分析可疑的数据而不会影响数据在网络上的传输。
它对安全威胁的自主响应为企业提供了最大限度的安全保障。
1.安装
2.使用
2.5.7Win2000Server入侵检测
Win2000Server入侵检测指的是利用Win2000Server自身的功能及系统管理员自己编写的软件/脚本进行的检测。
入侵的检测主要还是根据应用来进行,提供了相应的服务就应该有相应的检测分析系统来进行保护,对于一般的主机来说,主要应该注意以下几个方面:
1.基于80端口入侵的检测
2.基于安全日志的检测
3.文件访问日志与关键文件保护
第三章密码技术基础
本章教学提要
教学重点:
◆密码学的概念
◆对称密钥密码体制
◆公开密钥密码体制
◆数字签名
◆密钥管理
◆Windows加密
教学难点:
密码学的概念
Windows加密
本章教学内容
3.1密码学的相关概念
3.1.1密码学
密码学包括两个既对立又统一的分支:
密码编码学和密码分析学。
计算机密码学的发展也可分为两个阶段。
第一阶段称为传统方法的计算机密码学阶段。
密码技术结合数学、计算机科学、电子与通信等诸多学科,不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。
3.1.2密码体制
密码体制是密码技术中的一个核心概念,它被定义为一对数据变换:
加密变换和解密变换。
数据发送方所提供的原始数据报文称为明文(Plaintext)。
加密变换作用于明文,产生相应的数据项,称为密文(Ciphertext)。
3.1.3密码分析
试图通过一定方法发现明文或密钥的过程称为密码分析。
3.2对称密钥密码体制
所谓对称密钥密码体制,即加密密钥与解密密钥是相同的,或者虽然不相同,但是由其中的任意一个可以很容易地推导出另外一个。
对称加密是公钥加密出现之前可使用的唯一一种加密机制,现在它也仍然是最常用的两个加密类型之一。
3.3公开密钥密码体制
与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。
一个密钥称作私钥;另一个密钥称作公钥,不需要保密。
3.4数字签名
数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。
如果A要抵赖曾发送报文给B,B可以将X及DSKA(X)出示给第三者。
3.5密钥管理
在使用对称加密时,要求通信双方共享密钥。
还有另外一种方便的替代方式是利用公钥证书方式。
在公钥密码体制中,公钥不需要保密。
3.6Windows加密
3.6.1Windows文件加密概述
“加密文件系统”(EFS)提供一种核心文件加密技术,该技术用于在NTFS文件系统卷上存储已加密文件。
使用EFS可以防止在XX的情况下获取对物理存储的敏感数据的访问的入侵者,以确保文档安全。
3.6.2加密文件或文件夹
3.6.3解密文件或文件夹
3.7Windows文件数字签名管理
Windows2000包含了Windows文件保护、系统文件检查程序和文件签名验证功能,用于确保您的设备驱动程序和系统文件保持在原始状态,即数字签名状态。
3.7.1设置文件签名验证选项
3.7.2使用文件签名验证
第四章防火墙
本章教学提要
教学重点:
◆防火墙概论
◆防火墙种类
◆常见防火墙的使用
教学难点:
◆防火墙概论
◆常见防火墙的使用
本章教学内容
4.1防火墙概论
4.1.1防火墙的定义
防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。
4.1.2为什么需要防火墙
防火墙主要用于保护安全网络免受不安全网络的侵害。
(1)保护网络上脆弱的服务
(2)控制对网点中系统的访问
(3)集中和简化安全管理
(4)方便监视网络的安全性
(5)增强网络的保密性
(6)对网络存取和访问进行监控审计
(7)强化网络安全策略
4.1.3防火墙的特性
一个好的防火墙系统应具有以下三方面的特性:
◆所有在内部网络和外部网络之间传输的数据必须通过防火墙;
◆只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;
◆防火墙本身不受各种攻击的影响。
4.2防火墙种类
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:
分组过滤、应用代理。
4.2.1分组过滤型防火墙
分组过滤或包过滤,是一种通用、廉价、有效的安全手段。
包过滤在网络层和传输层起作用。
4.2.2应用代理型防火墙
应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。
4.2.3复合型防火墙
由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。
4.3常见防火墙的使用
4.3.1天网防火墙
1.天网(SkyNet)防火墙简介
2.天网防火墙下载安装
3.天网防火墙运行
4.应用程序规则设置
5.IP安全规则设置
6.系统设置
7.安全级别设置
8.日志查看
4.3.2ZoneAlarm防火墙
ZoneAlarm防火墙是一款小巧、免费、高效的个人网络防火墙,它可以监测机器上所有的Internet存取,可以控制每一个本地程序对Internet的存取,也能够管理所有通过Internet对机器进行的访问,控制这些程序对你的访问权限。
1.安装
2.使用
3.说明
4.3.3瑞星防火墙
瑞星防火墙也是一款优秀的防火墙产品,它支持任何形式的网络接入方式,(如以太网卡/Proxy方式、拨号上网、CableModem接入、ADSL接入、Irad接入等)。
使用瑞星防火墙基本不影响网络通讯的速度,也不会干扰其它运行中的程序。
1.运行环境
2.安装
3.运行
4.日志操作
5.规则操作
4.3.4蓝盾个人防火墙
蓝盾个人防火墙是由蓝盾安全开发研究小组开发的一套真对个人上网用户的智能防御系统,它包容了传统防火墙的特点。
具有以下优明显优势。
1、有效的拦截各种攻击,探测包。
用户可自行设定安全规则,采用系统默认的来拦截黑客的攻击和探测包。
2、强大的反追踪功能。
当受到黑客的攻击和探测时能自动的报警。
并将反追踪来的黑客的踪迹显示出来。
包括计算机名,用户名,MACIP地址等。
3、详细的记录警告功能。
1.安装
2.运行
3.系统设置
4.规则设置
5.日志
4.3.5硬件防火墙
1.硬件防火墙基础
2.硬件防火墙内外不结构
4.3.6WindowsServer2003防火墙设置
对于采用Windows2003的用户来说,不需要安装任何其他软件,因为可以利用系统自带的“Internet连接防火墙”来防范黑客的攻击。
1.基本设置
2.测试基本设置
3.高级设置
4.设置日志
5.设置ICMP协议
4.4防火墙的发展趋势
4.4.1防火墙发展趋势
随着新技术的发展,综合使用包过滤技术、代理服务技术和其它一些新技术的防火墙正向我们走来。
分组过滤系统向着更具柔性和多功能的方向发展,如动态包过滤系统。
被称为“第三代”产品的系统已开始进入市场。
4.4.2防火墙的需求动向
根据上述趋势,防火墙的需求动向主要体现在以下几点。
1.优良的性能
2.可扩展性好
3.简化的安装与管理
4.主动过滤
6.防病毒与防黑客
第五章计算机病毒及其防范
本章教学提要
教学重点:
◆恶意代码与病毒
◆计算机病毒
◆蠕虫
◆木马
◆网络病毒
◆病毒防治及其软件
教学难点:
计算机病毒、病毒防治及其软件
本章教学内容
5.1恶意代码与病毒
“恶意代码”通常是蠕虫、病毒、木马等的混合体。
恶意代码分为两类:
需要宿主的程序和可以独立运行的程序。
5.2计算机病毒
严格地从概念上讲,计算机病毒是恶意代码的一种,即可感染的依附性恶意代码,这是纯粹意义上的计算机病毒概念。
“计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
”
5.2.1计算机病毒的特征
虽然目前发现的各种计算机病毒有着不同的表现形式,危害程度也不一样,但它们具有某些共同的特征。
1.传染性
2.隐蔽性
3.潜伏性
4.多态性
5.破坏性
6.不可预见性
5.2.2计算机病毒的结构
计算机病毒在结构上有着共同性,一般都由引导、传染和表现三部分组成。
5.2.3计算机病毒的表现与危害
1.计算机病毒的表现
2.计算机病毒的危害
5.2.4计算机病毒的分类
计算机病毒的分类有不同的标准,按照存在的媒体,病毒可以划分为:
引导型病毒、文件病毒、混合型病毒。
5.3蠕虫
5.3.1什么是蠕虫
蠕虫(Worm)是一种能够通过网络连接进行自我复制的程序。
蠕虫有两种类型——主机蠕虫和网络蠕虫。
5.3.2蠕虫的防范
蠕虫的主要特性有:
破坏性、潜伏性、特定的触发性、自我复制能力、很强的传播性等。
我们从破解蠕虫的这些特性的角度,介绍蠕虫的一些防范方法。
1.破解蠕虫的破坏性
2.破解蠕虫的潜伏性及触发性
3.破解蠕虫的自我复制能力
4.破解蠕虫的传播性
5.其它防范方法
5.4木马
木马是指一种计算机程序,表面上有某种有用的功能,但含有隐藏的可以控制用户计算机系统、危害系统安全的功能。
5.4.1木马的特性
木马的软件部分与远程控制软件有很大的相似性,但是与远程控制软件相比,特洛伊木马主要具有以下两个方面的特性:
(1)隐蔽性
(2)功能特殊性
5.4.2木马的种类
木马可分为以下几类。
(1)远程访问型
(2)密码发送型
(3)键盘记录型
(4)破坏型
(5)FTP型
下面我们来看两个著名的木马程序。
(1)BackOrifice
(2)冰河
5.4.3木马的发现与防范
1.木马的发现
特洛伊木马具有很强的隐蔽性,可以采用以下三种方法来进行检测。
(1)“端口”检测法
(2)进程检测法
(3)启动加载检测法
2.木马的防范
特洛伊木马可能对机器带来毁灭性的破坏,对于如何防止特洛伊木马的攻击给出以下几点防范措施。
(1)提高防范意识
(2)多读Readme.txt
(3)使用杀毒软件
(4)立即挂断
(5)观察目录
(6)做好备份
5.4.4木马终结者软件
木马终结者是所有特洛伊木马病毒的克星,是一个专门防制特洛伊木马病毒的防毒软件,防止它对你的计算机进行攻击。
5.5网络病毒
将网络蠕虫、计算机病毒、木马程序合为一体,对世界范围的网络和主机造成了很大的危害,称之为新一代的病毒。
5.5.1网络病毒的特点
网络病毒具有以下特点。
(1)传播网络化
(2)利用操作系统和应用程序的漏洞
(3)传播方式多样
(4)危害多样化
1.“红色代码”病毒
2.“尼姆达”病毒
3.“蠕虫王”病毒
4.“冲击波”病毒
5.6病毒防治
防治病毒,顾名思义,一是“防”,二是“治”。
“防”是主动的,“治”是被动的。
5.6.1单机的防范
5.6.2企业网络的防范
5.6.3瑞星杀毒软件
5.6.4金山杀毒软件
5.6.5NortonAntiVirus软件
第六章网络数据库安全
本章教学提要
教学重点:
◆数据库安全的重要性
◆数据库安全漏洞
◆Access数据库安全策略
◆SQLServer2000安全策略
教学难点:
Access数据库安全策略、SQLServer2000安全策略
本章教学内容
6.1数据库安全的重要性
我们说数据库安全很重要,特别是需要在网络上运行的系统的数据库,主要是因为数据库安全关系到敏感信息、配置难度大、重视程度不够、重要的商业信息。
6.2需要注意的安全漏洞
一个完全的数据库安全分析包含的范围包括所有可能范围内的漏洞评定。
下面是一些类别:
◆软件风险
◆管理风险
◆用户行为风险
下面列出一些常用数据库服务器安全漏洞和配置缺陷:
◆安全特性缺陷
◆没有内置一些基本安全策略
◆数据库帐号管理
◆操作系统后门
◆审核
◆木马的威胁
6.3Access数据库安全策略
6.3.1组和用户管理
把开发同一个项目的成员设计成为一个组。
Access将用户归类到各种组中,所以数据库安全管理可以得到极大的简化,也就是为组而不是为单个用户指定权限,然后通过将用户添加到组中或从组中删除的方式来更改单个用户的权限。
为了数据库的安全,对不再使用数据库的用户和组,应做到及时删除。
6.3.2设置管理员口令
在使用新的工作组信息文件后,可以设置管理员口令,以防止他人进入你的数据库系统。
6.3.3数据库的权限
在Access2000中,用户所具有的数据库访问权限有两种类型:
显式权限和隐式权限。
在Access数据库中,对组和用户访问数据库权限的设置工作,只能通过管理员完成。
6.3.4加密Access数据库
Access会根据用户的设置对数据库进行加密处理。
6.3.5防止Access数据库被网络下载
网络上的Access数据库文件*.mdb是有可能被下载的,Access数据库安全策略要防止数据库文件被下载。
6.4SQLServer数据库的安全策略
一些常见的提高SQLSERVER的安全性的策略:
◆安装最新版本的SERVICEPACK
◆用微软的安全基准分析器(MBSA)来评估你的服务器的安全性
◆使用WINDOWS系统认证模式
◆有计划的隔离你的服务器进行备份
◆分配一个强壮的SA口令
◆限制SQLSERVER特权级别服务
◆在防火墙上禁止SQLSERVER端口
◆使用更安全的文件系统
◆删除或保护旧的安装文件
◆审计SQLSERVER的连接
第七章网络安全策略
本章教学提要
教学重点:
◆网络安全的风险与需求
◆网络安全管理
◆网络安全策略
◆网络安全解决方案案例分析
教学难点:
网络安全策略、网络安全解决方案案例分析
本章教学内容
7.1网络安全的风险与需求
7.1.1网络安全风险
根据网络的应用现状和网络的结构,可以将安全风险划分为五个层次,即物理层、系统层、网络层、应用层和安全管理。
7.1.2网络安全需求
不同的安全风险产生了不同的安全需求,为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础教程 教学 指南
![提示](https://static.bdocx.com/images/bang_tan.gif)