最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

第 10 章 網(wǎng)絡(luò)安全技術(shù)

2022-03-02 08:36 作者:康康Loong  | 我要投稿

計(jì)算機(jī)三級(jí)網(wǎng)絡(luò)技術(shù)學(xué)習(xí)筆記

up在2020年疫情在家的時(shí)候看b站網(wǎng)課記的筆記,后來(lái)因?yàn)槿粘淘驔](méi)有參加考試,把筆記分享出來(lái),供大家參考和自己溫習(xí)知識(shí)。

按照考綱來(lái)的,看官方參考書(shū)和一些網(wǎng)課都適用。歡迎點(diǎn)贊、投幣、收藏

加粗的詞句屬于需要重點(diǎn)看的地方。

第 10 章網(wǎng)絡(luò)安全技術(shù)

考點(diǎn)1:數(shù)據(jù)備份與還原

考點(diǎn)2:加密技術(shù)

考點(diǎn)3:防火墻技術(shù)——PIX

考點(diǎn)4:入侵檢測(cè)技術(shù)(選擇題+應(yīng)用題)

考點(diǎn)5:計(jì)算機(jī)病毒防范

考點(diǎn)6:網(wǎng)絡(luò)安全評(píng)估

10.1 基礎(chǔ)知識(shí)

10.1.1 網(wǎng)絡(luò)安全的基本概念

10.1.1 ?網(wǎng)絡(luò)安全的基本概念

一、網(wǎng)絡(luò)安全的基本要素

1.機(jī)密性

2.完整性

3.可用性

4.可鑒別性

5.不可抵賴性(不可否認(rèn)性)

二、信息泄露與篡改

? ? ? ?

? ? ? ?信息傳輸過(guò)程可能存在的4中攻擊類型

1.截獲

  信息在傳輸過(guò)程中被非法截獲,并且目的結(jié)點(diǎn)并沒(méi)有收到該信息,即信息在中途丟失了。

2.竊聽(tīng)

  信息在傳輸過(guò)程中被直接或是間接地竊聽(tīng)網(wǎng)絡(luò)上的特定數(shù)據(jù)包,通過(guò)對(duì)其的分析得到所需的重要信息。數(shù)據(jù)包仍然能夠到到目的結(jié)點(diǎn),其數(shù)據(jù)并沒(méi)有丟失。

3.篡改

  信息在傳輸過(guò)程中被截獲,攻擊者修改其截獲的特定數(shù)據(jù)包,從而破壞了數(shù)據(jù)的數(shù)據(jù)的完整性,然后再將篡改后的數(shù)據(jù)包發(fā)送到目的結(jié)點(diǎn)。在目的結(jié)點(diǎn)的接收者看來(lái),數(shù)據(jù)似乎是完整沒(méi)有丟失的,但其實(shí)已經(jīng)被惡意篡改過(guò)。

4.偽造

  沒(méi)有任何信息從源信息結(jié)點(diǎn)發(fā)出,但攻擊者偽造出信息并冒充源信息結(jié)點(diǎn)發(fā)出信息,目的結(jié)點(diǎn)將收到這個(gè)偽造信息。

三、網(wǎng)絡(luò)攻擊

1.服務(wù)攻擊(DOS)

  指對(duì)網(wǎng)絡(luò)中提供給某種服務(wù)的服務(wù)器進(jìn)行攻擊,使其“拒絕服務(wù)”而造成網(wǎng)絡(luò)無(wú)法正常工作。

2.非服務(wù)攻擊(如對(duì)網(wǎng)絡(luò)設(shè)備攻擊、源路由攻擊和地址欺騙)

  利用協(xié)議或操作系統(tǒng)實(shí)現(xiàn)協(xié)議時(shí)的漏洞來(lái)達(dá)到攻擊的目的,它不針對(duì)于某具體的應(yīng)用服務(wù),因此非服務(wù)攻擊是一種更有效的攻擊手段。

3.非授權(quán)訪問(wèn)

  存儲(chǔ)在聯(lián)網(wǎng)計(jì)算機(jī)中的信息或服務(wù)被未授權(quán)的網(wǎng)絡(luò)用戶非法使用,或者被授權(quán)用戶越權(quán)濫用。

4.網(wǎng)絡(luò)病毒

四、網(wǎng)絡(luò)安全模型

1.網(wǎng)絡(luò)安全模型

? ? ? ?

? ? ? ?  在網(wǎng)絡(luò)信息傳輸中,為了保證信息傳輸?shù)陌踩?,一般需要一個(gè)值得信任的第三方,負(fù)責(zé)向源結(jié)點(diǎn)和目的結(jié)點(diǎn)進(jìn)行秘密信息分發(fā),同時(shí)在雙方發(fā)生爭(zhēng)執(zhí)時(shí),也要起到仲裁的作用。在基本的安全模型中,通信的雙方在進(jìn)行信息傳輸前,先建立起一條邏輯通道,并提供安全的機(jī)制和服務(wù),來(lái)實(shí)現(xiàn)在開(kāi)放網(wǎng)絡(luò)環(huán)境中信息的安全傳輸。

2. P2DR模型(12下)

  1. 安全策略(Policy)是模型中的防護(hù)、檢測(cè)和響應(yīng)等部分實(shí)施的依據(jù),一個(gè)安全策略體系的建立包括策略的制定、評(píng)估與執(zhí)行。 包括安全策略和具體安全規(guī)則

  2. 防護(hù)(Protection)防護(hù)技術(shù)包括:防火墻、操作系統(tǒng)身份認(rèn)證、數(shù)據(jù)加密、訪問(wèn)控制、授權(quán)、虛擬專用網(wǎng)技術(shù)和數(shù)據(jù)備份等,它對(duì)系統(tǒng)可能出現(xiàn)的安全問(wèn)題采取預(yù)防措施。

  3. 檢測(cè)(Detection)檢測(cè)功能使用漏洞評(píng)估、入侵檢測(cè)等系統(tǒng)檢測(cè)技術(shù),當(dāng)攻擊者穿透防護(hù)系統(tǒng)時(shí),發(fā)揮功用。

  4. 響應(yīng)(Response)響應(yīng)包括緊急響應(yīng)和恢復(fù)處理,而恢復(fù)又包括系統(tǒng)恢復(fù)和信息恢復(fù),響應(yīng)系統(tǒng)在檢測(cè)出入侵時(shí),開(kāi)始事件處理的工作。

五、網(wǎng)絡(luò)安全規(guī)范(11下、12上、13上)2020書(shū)上沒(méi)有

可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TCSEC)將計(jì)算機(jī)系統(tǒng)安全等級(jí)分為A.B.C.D這4類,共有7級(jí)。即D.C1、C2、B1、B2、B3與A1。其中,D級(jí)系統(tǒng)的安全要求最低,A1級(jí)系統(tǒng)的安全要求最高?!?/strong>

D級(jí)系統(tǒng)屬于非安全保護(hù)類,它不能用于多用戶環(huán)境下的重要信息處理。

C類系統(tǒng)是用戶能定義訪問(wèn)控制要求的自主保護(hù)類型。

B類系統(tǒng)屬于強(qiáng)制型安全保護(hù)系統(tǒng),即用戶不能分配權(quán)限,只有管理員可以為用戶分配。

一般的UNIX系統(tǒng)通常能滿足C2標(biāo)準(zhǔn)

10.1.2 數(shù)據(jù)備份方法

10.1.2 ?數(shù)據(jù)備份方法

一、備份模式

1.物理備份

  物理備份是將磁盤(pán)塊的數(shù)據(jù)從拷貝到備份介質(zhì)上的備份過(guò)程,它忽略了文件和結(jié)構(gòu),它也被稱為“基于塊的備份”和“基于設(shè)備的備份”。

2.邏輯備份

  邏輯備份順序地讀取每個(gè)文件的物理塊,并連續(xù)地將文件寫(xiě)在備份介質(zhì)上,實(shí)現(xiàn)每個(gè)文件的恢復(fù),因此,邏輯備份也被稱為“基于文件的備份”。

二、基于策略(必考

1.完全備份

  完全備份即是將用戶指定的數(shù)據(jù)甚至是整個(gè)系統(tǒng)的數(shù)據(jù)進(jìn)行完全的備份。

2.增量備份

增量備份是針對(duì)完全備份,在進(jìn)行增量備份,只有那些在上次完全或者增量備份后被修改了的文件才會(huì)被備份。

3.差異備份

  差異備份是將最近一次完全備份后產(chǎn)生的所有數(shù)據(jù)更新進(jìn)行備份。差異備份將完全恢復(fù)時(shí)所涉及到的備份文件數(shù)量限制為2個(gè)。




空間使用:完全>差異>增量

備份速度:增量>差異>完全

恢復(fù)速度:完全>差異>增量


拓展:增量備份與差異備份區(qū)別

第一天完全備份,第二天增量備份,第三天增量備份?;謴?fù)時(shí)需要先恢復(fù)第一天的完全備份再恢復(fù)第二天的增量備份再恢復(fù)第三天的增量備份。

第一天完全備份,第二天差異備份,第三天差異備份?;謴?fù)時(shí)先恢復(fù)第一天的完全備份后只需再恢復(fù)第三天的差異備份。


三、冷備份與熱備份(了解)

1.冷備份

  冷備份是指“離線”的備份,當(dāng)進(jìn)行冷備份操作時(shí),將不允許來(lái)自用戶與應(yīng)用對(duì)數(shù)據(jù)的更新。

2.熱備份

  熱備份是指“在線”的備份,即下載備份的數(shù)據(jù)還在整個(gè)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)中,只不過(guò)傳到另一個(gè)非工作的分區(qū)。


10.1.3 加密技術(shù)

一、加密算法與解密算法

? ? ? ?

? ? ? ?1.基本流程

  A發(fā)送消息“Password is welcome”這樣的報(bào)文給B,但不希望有第三個(gè)人知道這個(gè)報(bào)文的內(nèi)容,因此他使用一定的加密算法,將該報(bào)文轉(zhuǎn)換為別人無(wú)法識(shí)別的密文,這個(gè)密文即使在傳輸?shù)倪^(guò)程中被截獲,一般人也無(wú)法解密。當(dāng)B收到該密文后,使用共同協(xié)商的解密算法與密鑰,則將該密文轉(zhuǎn)化為原來(lái)的報(bào)文內(nèi)容。

2.密鑰

  加密與解密的操作過(guò)程都是在一組密鑰的控下進(jìn)行的,這個(gè)密鑰可以作為加密算法中可變參數(shù),它的改變可以改變明文與密文之間的數(shù)學(xué)函數(shù)關(guān)系。

表10-2 ?密鑰位數(shù)與嘗試密鑰的個(gè)數(shù)









二、對(duì)稱密碼體制

  對(duì)稱密鑰技術(shù)即是指加密技術(shù)的加密密鑰與解密密鑰是相同的,或者是有些不同,但同其中一個(gè)可以很容易地推導(dǎo)出另一個(gè)。

  對(duì)稱加密算法中N個(gè)用戶之間進(jìn)行加密通信時(shí),則需要N (N-1)個(gè)密鑰。

? ? ? ?

? ? ? ?DES算法是一種迭代的分組密碼,它的輸入與輸出都是64,包括一個(gè)56位的密鑰和附加的8位奇偶校驗(yàn)位。 目前比DES算法更安全的對(duì)稱算法有:IDEA.RC2、RC4與Skipjack等。

對(duì)稱加密的工作原理

三、非對(duì)稱密碼體制

  加密和解密使用不同的秘鑰,加密密鑰為公鑰是可以公開(kāi)的,而解密密鑰為私鑰是保密的。因此,非對(duì)稱密鑰技術(shù)也被稱為公鑰加密加技術(shù)。

? ? ? ?

? ? ? ?  非對(duì)稱加密技術(shù)中N個(gè)用戶之間進(jìn)行通信加密,僅需要N對(duì)密鑰(即2N個(gè))就可以了。常用的加密算法有RSA算法、DSA算法、PKCS算法與PGP算法。(08上)注意問(wèn)”對(duì)“還是”個(gè)“

非對(duì)稱加密工作原理

10.1.4 防病毒技術(shù)

10.1.4 ?防病毒技術(shù)(了解)

一、計(jì)算機(jī)病毒

  計(jì)算機(jī)病毒是指計(jì)算機(jī)程序中的一段可執(zhí)行程序代理,它可以破壞計(jì)算機(jī)的功能甚至破壞數(shù)據(jù)從而影響計(jì)算機(jī)的能力。計(jì)算機(jī)病毒通過(guò)對(duì)其他程序的修改,可以感染這些程序,使其成為病毒程序的復(fù)制,使之很快蔓延開(kāi)來(lái),很難根除。

1.計(jì)算機(jī)病毒的特征

(1)非授權(quán)可執(zhí)行性

(2)隱蔽性

(3)傳染性

(4)潛伏性

(5)破壞性

(6)可觸發(fā)性

2.計(jì)算機(jī)病毒分類

(1)按寄生分類

(2)按破壞性分類

二、網(wǎng)絡(luò)病毒

網(wǎng)絡(luò)病毒的特征:

(1)傳播方式多樣,傳播速度更快。

(2)影響面更廣

(3)破壞性更強(qiáng)

(4)難以控制和根除

(5)編寫(xiě)方式多樣,病毒變種多樣

(6)病毒智能化、隱蔽化

(7)出現(xiàn)混合病毒

三、惡意代碼

1.蠕蟲(chóng)

  蠕蟲(chóng)是是一個(gè)自我包含的程序,它能夠傳播自身的功能或拷貝自身的片段到其他計(jì)算機(jī)系統(tǒng)(通常是通過(guò)網(wǎng)絡(luò)連接)。

2.木馬(10上)

  “木馬”通常寄生在用戶計(jì)算機(jī)系統(tǒng)中,盜用用戶信息,并通過(guò)網(wǎng)絡(luò)發(fā)送給黑客。與病毒不同之處在于沒(méi)有自我復(fù)制功能

  傳播途徑:電子郵件、軟件下載、會(huì)話軟件。


10.1.5 防火墻技術(shù)

10.1.5 防火墻技術(shù)(了解P290-296)

一、防火墻的主要功能:

1.所有的從外部到內(nèi)部的通信都必須經(jīng)過(guò)它。

2.只有有內(nèi)部訪問(wèn)策略授權(quán)的通信才能被允許通過(guò)。

3.具有防攻擊能力,保證自身的安全性。

二、防火墻的分類

  防火墻在網(wǎng)絡(luò)之間通過(guò)執(zhí)行控制策略來(lái)保護(hù)網(wǎng)絡(luò)系統(tǒng),防火墻包括硬件和軟件兩部分。防火墻根據(jù)其實(shí)現(xiàn)技術(shù)可以分為:包過(guò)濾路由器應(yīng)用網(wǎng)關(guān)、應(yīng)用代理狀態(tài)檢測(cè)4類。

1.包過(guò)濾路由器

? ? ? ?

? ? ? ?  實(shí)現(xiàn)包過(guò)濾的關(guān)鍵是制定包過(guò)濾規(guī)則。包過(guò)濾路由器分析所接收的包,按照每一條規(guī)則加以判斷。包過(guò)濾規(guī)則一般是基于部分或全部的包頭內(nèi)容。例如,源、目IP地址;協(xié)議類型;IP選項(xiàng)內(nèi)容;源目端口號(hào);TCK ACK標(biāo)識(shí)。

2.應(yīng)用級(jí)網(wǎng)關(guān)

? ? ? ?

? ? ? ?  可以實(shí)現(xiàn)在應(yīng)用層上對(duì)用戶身份認(rèn)證和訪問(wèn)操作分類檢查和過(guò)濾。只要能夠確定應(yīng)用程序訪問(wèn)控制規(guī)則,就可以采用雙宿主主機(jī)作為應(yīng)用級(jí)網(wǎng)管,在應(yīng)用層過(guò)濾進(jìn)出內(nèi)部網(wǎng)絡(luò)特定服務(wù)的用戶請(qǐng)求與響應(yīng)。

3.應(yīng)用代理

? ? ? ?

? ? ? ?  應(yīng)用代理完全接管了用戶與服務(wù)器的訪問(wèn),隔離了用戶主機(jī)與被訪問(wèn)服務(wù)器之間的數(shù)據(jù)包的交換通道。(跳板機(jī)?)

4.狀態(tài)檢測(cè)

  狀態(tài)檢測(cè)檢測(cè)防火墻保留狀態(tài)連接表,并將進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)當(dāng)成一個(gè)個(gè)的會(huì)話,利用狀態(tài)表跟蹤每一個(gè)會(huì)話狀態(tài)。狀態(tài)檢測(cè)對(duì)每一個(gè)包的檢查不僅根據(jù)規(guī)則表,更考慮了數(shù)據(jù)包是否符合會(huì)話所處的狀態(tài),因此提供了完成的對(duì)傳輸層的控制能力。

  對(duì)返回受保護(hù)網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行分析怕段,只有那些響應(yīng)來(lái)自受保護(hù)網(wǎng)絡(luò)的請(qǐng)求的數(shù)據(jù)包才被放行。對(duì)于UP或者RPC等無(wú)連接的協(xié)議,檢測(cè)模塊可創(chuàng)建虛會(huì)話用來(lái)進(jìn)行跟蹤。(進(jìn)入的包是服務(wù)器出去的包的回應(yīng),則放行)

三、防火墻的系統(tǒng)結(jié)構(gòu)

1.包過(guò)濾型結(jié)構(gòu)

  包過(guò)濾型結(jié)構(gòu)是通過(guò)專用的包過(guò)濾路由器或是安裝了包過(guò)濾功能的普通路器來(lái)實(shí)現(xiàn)的。包過(guò)濾型結(jié)構(gòu)對(duì)進(jìn)出內(nèi)部網(wǎng)絡(luò)的所有信息進(jìn)行分析,按照一定的安全策略對(duì)這些信息進(jìn)行分析與限制。

2.雙宿網(wǎng)關(guān)結(jié)構(gòu)

  雙宿網(wǎng)關(guān)結(jié)構(gòu)即是一臺(tái)裝有兩塊網(wǎng)卡的主機(jī)作為防火墻,將外部網(wǎng)絡(luò)與同部網(wǎng)絡(luò)實(shí)現(xiàn)物理上的隔開(kāi)。應(yīng)用級(jí)網(wǎng)管完全暴露個(gè)整個(gè)外部網(wǎng)絡(luò),人們將處于防火墻關(guān)鍵部位、運(yùn)行應(yīng)用級(jí)網(wǎng)管軟件的計(jì)算機(jī)系統(tǒng)成為堡壘主機(jī)

3.屏蔽主機(jī)結(jié)構(gòu)

  屏蔽主機(jī)結(jié)構(gòu)將所有的外部主機(jī)強(qiáng)制與一個(gè)堡壘主機(jī)相連,從而不允許它們直接與內(nèi)部網(wǎng)絡(luò)的主機(jī)相連,因此屏撇主機(jī)結(jié)構(gòu)是由包過(guò)濾路由器和堡壘主機(jī)組成的。

4.屏蔽子網(wǎng)結(jié)構(gòu)

  屏蔽子網(wǎng)結(jié)構(gòu)使用了兩個(gè)屏蔽路由器和兩個(gè)堡壘主機(jī)。在該系統(tǒng)中,從外部包過(guò)濾由器開(kāi)始的部分是由網(wǎng)絡(luò)系統(tǒng)所屬的單位組建的,屬于內(nèi)部網(wǎng)絡(luò),也稱為“DMZ網(wǎng)絡(luò)”。外部包過(guò)濾路由器與外部堡壘主機(jī)構(gòu)成了防火墻的過(guò)濾子網(wǎng);內(nèi)部包過(guò)濾路由器和內(nèi)部堡壘主機(jī)則用于對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行進(jìn)一步的保護(hù)。



? ? ? ?

? ? ? ?


10.1.6 入侵檢測(cè)技術(shù)

10.1.6 入侵檢測(cè)技術(shù)(P296-302)

  入侵檢測(cè)系統(tǒng)(IDS)是對(duì)計(jì)算機(jī)和網(wǎng)絡(luò)資源的惡意使用行為檢測(cè)的系統(tǒng)。

一、入侵檢測(cè)系統(tǒng)的功能

1.監(jiān)控、分析用戶和系統(tǒng)的行為。

2.檢查系統(tǒng)的配置和漏洞。

3.評(píng)估重要的系統(tǒng)與數(shù)據(jù)文件的完整性。

4.對(duì)異常行為統(tǒng)計(jì)分析,識(shí)別供給類型,并向網(wǎng)絡(luò)管理人員報(bào)警。

5.對(duì)操作系統(tǒng)進(jìn)行審計(jì)、跟蹤管理,識(shí)別違反授權(quán)的用戶活動(dòng)。

二、入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)

(1)事件發(fā)生器

(2)事件分析器

(3)響應(yīng)單元

(4)事件數(shù)據(jù)庫(kù)

三、入侵檢測(cè)技術(shù)的分類

分為異常檢測(cè)誤用檢測(cè)兩種。

四、入侵檢測(cè)系統(tǒng)的分類

? ? ? ?

? ? ? ?(1)基于主機(jī)的入侵檢測(cè)

? ? ? ?

? ? ? ?(2)基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)

四、入侵檢測(cè)系統(tǒng)分類(10上)

  按照檢測(cè)的數(shù)據(jù)來(lái)源,入侵檢測(cè)系統(tǒng)可以分為:基于主機(jī)的入侵檢測(cè)系統(tǒng)(系統(tǒng)日志和應(yīng)用程序日志為數(shù)據(jù)來(lái)源)和基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(網(wǎng)卡設(shè)置為混雜模式,原始的數(shù)據(jù)幀是其數(shù)據(jù)來(lái)源)。

五、分布式入侵檢測(cè)系統(tǒng)(09下)

  分布式入侵檢測(cè)系統(tǒng)的三種類型為層次型(存在單點(diǎn)失效)、協(xié)作型(存在單點(diǎn)失效)和對(duì)等型(無(wú)單點(diǎn)失效)。


六、入侵防護(hù)系統(tǒng)(IPS)

1.入侵防護(hù)系統(tǒng)的基本概念

  入侵防護(hù)系統(tǒng)(Intrusion Prevention System,IPS)整合了防火墻技術(shù)和入侵檢測(cè)技術(shù),采用In-Line工作模式。

2.入侵防護(hù)系統(tǒng)的基本結(jié)構(gòu)

  入侵防護(hù)系統(tǒng)是要包括:嗅探器、檢測(cè)分析組件、策略執(zhí)行組件、狀態(tài)開(kāi)關(guān)、日志系統(tǒng)和控制臺(tái)6個(gè)部分。

3.入侵防護(hù)系統(tǒng)的基本分類 P302(08下、09下、10下、11上、12下、13上,應(yīng)用題可能考1小題)

(1)基于主機(jī)的入侵防護(hù)系統(tǒng)(HIPS):安裝在受保護(hù)的主機(jī)系統(tǒng)中,檢測(cè)并阻攔正對(duì)本機(jī)的威脅和供給。

(2)基于網(wǎng)絡(luò)的入侵防護(hù)系統(tǒng)(NIPS):布置于網(wǎng)絡(luò)出口處,一般串聯(lián)與防火墻與路由器之間,網(wǎng)絡(luò)進(jìn)出的數(shù)據(jù)流都必須通過(guò)它,從而保護(hù)整個(gè)網(wǎng)絡(luò)的安全。如果檢測(cè)到一個(gè)惡意的數(shù)據(jù)包時(shí),系統(tǒng)不但發(fā)出警報(bào),還將采取響應(yīng)措施(如丟棄含有攻擊性的數(shù)據(jù)包或阻斷連接)阻斷攻擊。NIPS對(duì)攻擊的誤報(bào)會(huì)導(dǎo)致合法的通信被阻斷。(誤報(bào)會(huì),漏報(bào)不會(huì)

(3)應(yīng)用入侵防護(hù)系統(tǒng)(AIPS):一般部署于應(yīng)用服務(wù)器前端,從而將基于主機(jī)的入侵防護(hù)系統(tǒng)功能延伸到服務(wù)器之前的高性能網(wǎng)絡(luò)設(shè)備上,進(jìn)而保證了應(yīng)用服務(wù)器的安全性。防止的入侵包括cookie篡改、SQL注入等漏洞。


10.1.7 網(wǎng)絡(luò)安全評(píng)估

10.1.7 網(wǎng)絡(luò)安全評(píng)估(了解P302-P303)

  網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估系統(tǒng)是一種集網(wǎng)絡(luò)安全監(jiān)測(cè)、風(fēng)險(xiǎn)評(píng)估、修復(fù)、統(tǒng)計(jì)分析和網(wǎng)絡(luò)安全風(fēng)險(xiǎn)集中控制管理功能于一體的網(wǎng)絡(luò)安全設(shè)備。

一、網(wǎng)絡(luò)安全評(píng)估分析技術(shù)

1.基于應(yīng)用的技術(shù)(被動(dòng)

2.基于網(wǎng)絡(luò)的技術(shù)(主動(dòng)

  網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估技術(shù)通常用來(lái)進(jìn)行穿透實(shí)驗(yàn)安全審計(jì)。

二、網(wǎng)絡(luò)安全評(píng)估分析系統(tǒng)結(jié)構(gòu)

  通常采用控制臺(tái)代理相結(jié)合的結(jié)構(gòu)。



10.2 實(shí)訓(xùn)任務(wù)

10.2.1 實(shí)訓(xùn)任務(wù)一:數(shù)據(jù)備份設(shè)備與軟件安裝和配置

一、常用備份設(shè)備(了解)

1.磁盤(pán)陣列 ?2.光盤(pán)塔 ? ?3.光盤(pán)庫(kù) 4.磁帶機(jī) ? ? ?5.磁帶庫(kù) ? ?6.光盤(pán)鏡像服務(wù)器

  磁盤(pán)陣列部署方式,也稱RIAD級(jí)別。主要有RAID0、RAID1、RAID3、RAID5等級(jí)別。 RAID10是RAID0和RAID1的組合

  磁盤(pán)陣列需要有磁盤(pán)陣列控制器,有些服務(wù)器主板中自帶有這個(gè)RAID控制器,有些主板沒(méi)有這種控制器,就必須外加一個(gè)RAID卡,RAID卡通常是SCSI接口,有些也提供IDE接口SATA接口。(09下)


二、Windows 2003 server備份工具和使用方法

1.備份權(quán)限

2.備份步驟

3.Windows 2003備份程序支持的五種備份方法(是否標(biāo)記)

①副本備份:復(fù)制所有選中的文件,但不標(biāo)記為已備份。

②每日備份:復(fù)制執(zhí)行每日備份的當(dāng)天修改的所有選中文件。不做標(biāo)記。

③差異備份:從上次的正常備份或增量備份后,創(chuàng)建或修改的差異備份副本文件,備份后不標(biāo)記為已備份文件。

④增量備份:只備份上一次正常備份或增量備份后創(chuàng)建或改變的文件。備份后標(biāo)記。

⑤正常備份:復(fù)制所有選中文件,并且備份后標(biāo)記每個(gè)文件。

(增量備份和正常備份后“標(biāo)記”。其余是“不標(biāo)記”)

10.2.2 實(shí)訓(xùn)任務(wù)二:防病毒軟件安裝與配置

10.2.2 ?實(shí)訓(xùn)任務(wù)二:放病毒軟件安裝與配置(08下)

一、網(wǎng)絡(luò)版防病毒系統(tǒng)結(jié)構(gòu)

1.系統(tǒng)中心

  系統(tǒng)中心實(shí)時(shí)記錄計(jì)算機(jī)的病毒監(jiān)控、檢測(cè)和清除的信息,實(shí)現(xiàn)對(duì)整個(gè)防護(hù)系統(tǒng)的自動(dòng)控制。

2.服務(wù)器端

  服務(wù)器端為網(wǎng)絡(luò)服務(wù)器操作系統(tǒng)應(yīng)用而設(shè)計(jì)。

3.客戶端

  客戶端對(duì)當(dāng)前工作站上病毒監(jiān)控、檢測(cè)和清除,并在需要時(shí)向系統(tǒng)中心發(fā)送病毒監(jiān)測(cè)報(bào)告。

4.管理控制臺(tái)

  管理控制臺(tái)是為了網(wǎng)絡(luò)管理員的應(yīng)用而設(shè)計(jì)的,通過(guò)它可以集中管理網(wǎng)絡(luò)上所有已安裝的防病毒系統(tǒng)防護(hù)軟件的計(jì)算機(jī)。

  管理控制臺(tái)既可以安裝到服務(wù)器上也可以安裝在客戶機(jī)上,視網(wǎng)絡(luò)管理員的需要,可以自由安裝。

二、網(wǎng)絡(luò)版防病毒系統(tǒng)安裝

  對(duì)于大多數(shù)的網(wǎng)絡(luò)版的防病毒系統(tǒng),服務(wù)器端和客戶端通??梢圆捎帽镜匕惭b、遠(yuǎn)程安裝、Web安裝、腳本安裝等方式進(jìn)行安裝。

  控制臺(tái)的安裝通常有兩種方式:通過(guò)光盤(pán)安裝控制臺(tái)、遠(yuǎn)程安裝控制臺(tái),系統(tǒng)管理員可以將管理控制臺(tái)遠(yuǎn)程安裝到其他計(jì)算機(jī)上。

三、網(wǎng)絡(luò)版防病毒系統(tǒng)的主要參數(shù)配置

1.系統(tǒng)升級(jí)

  從網(wǎng)站升級(jí)、從上級(jí)中心升級(jí)、從網(wǎng)站上下載手動(dòng)數(shù)據(jù)包。

2.掃描設(shè)置

3.黑白名單設(shè)置

4.端口設(shè)置

  為了使網(wǎng)絡(luò)版防病毒軟件的通信數(shù)據(jù)能順利的通過(guò)防火墻,通常系統(tǒng)都會(huì)提供用于數(shù)據(jù)通信端口設(shè)置的界面。(非固定端口)


10.2.3 實(shí)訓(xùn)任務(wù)三:防火墻的安裝與配置

10.2.3 ?實(shí)訓(xùn)任務(wù)三:防火墻的安裝與配置

一、硬件防火墻的網(wǎng)絡(luò)接口

1.內(nèi)網(wǎng)

  內(nèi)網(wǎng)一般包括企業(yè)的內(nèi)部網(wǎng)絡(luò)或是內(nèi)部網(wǎng)絡(luò)的一部分。

2.外網(wǎng)

  外網(wǎng)指的是非企業(yè)內(nèi)部的網(wǎng)絡(luò)或是Internet,內(nèi)網(wǎng)與外網(wǎng)之間進(jìn)行通信,要通過(guò)防火墻來(lái)實(shí)現(xiàn)訪問(wèn)限制。

3.DMZ (非軍事化區(qū))

  DMZ是一個(gè)隔離的網(wǎng)絡(luò),可以在這個(gè)網(wǎng)絡(luò)中放置Web服務(wù)器或是E-mail服務(wù)器等,外網(wǎng)的用戶可以訪問(wèn)DMZ。

二、防火墻的安裝與初始配置

1.給防火墻加電令它啟動(dòng)。

2.將防火墻的Console口連接到計(jì)算機(jī)的串口上,并通過(guò)Windows操作系統(tǒng)的超級(jí)終端,進(jìn)入防火墻的特權(quán)模式。

3.配置Ethernet的參數(shù)。

4.配置內(nèi)外網(wǎng)卡的IP地址、指定外部地址范圍和要進(jìn)行轉(zhuǎn)換的內(nèi)部地址。

5.設(shè)置指向內(nèi)網(wǎng)與外網(wǎng)的缺省路由。

6.配置靜態(tài)IP地址映射。

7.設(shè)置需要控制的地址、所作用的端口和連接協(xié)議等控制選項(xiàng)并設(shè)置允許telnet遠(yuǎn)程登錄防火墻的IP地址。

8.保存配置。

三、基本配置方法(以cisco PIX525為例)必考

1.訪問(wèn)模式

①非特權(quán)模式。 PIX防火墻開(kāi)機(jī)自檢后,就是處于這種模式。系統(tǒng)顯示為 ?pixfirewall>

②特權(quán)模式。 輸入enable進(jìn)入特權(quán)模式,可以改變當(dāng)前配置。顯示為 ? pixfirewall#

③配置模式。 輸入configure terminal進(jìn)入此模式,絕大部分的系統(tǒng)配置都在這里進(jìn)行。顯示為 pixfirewall(config)#

監(jiān)視模式。 PIX防火墻在開(kāi)機(jī)或重啟過(guò)程中,按住Escape鍵或發(fā)送一個(gè)“Break”字符,進(jìn)入監(jiān)視模式。這里可以更新操作系統(tǒng)映象口令恢復(fù)。顯示為 monitor>

(09下、10下、12上、13上)

2.基本配置命令

nameif:配置防火墻接口的名字,并指定安全級(jí)別(08上、下)

格式:nameif接口 自定義名字security級(jí)別

Pix525(config)#nameif ethernet0 outside security 0

? ? ? //設(shè)置以太網(wǎng)口1為外網(wǎng)接口,安全級(jí)別為0,安全系數(shù)最低?! ?/p>

Pix525(config)#nameif ethernet1 inside security 100

? ? ? //設(shè)置以太網(wǎng)口2為內(nèi)網(wǎng)接口,安全級(jí)別為100。安全系數(shù)最高?! ?/p>

Pix525(config)#nameif ?ethernet2 ?dmz ?security 50

  //設(shè)置DMZ接口為?;饏^(qū),安全級(jí)別50。安全系數(shù)居中

  在缺省配置中,以太網(wǎng)口0被命名為外部接口(outside),安全級(jí)別是0;以太網(wǎng)口1被命名為內(nèi)部接口(inside),安全級(jí)別是100。安全級(jí)別取值范圍為1到99,數(shù)字越大安全級(jí)別越高。

②interface:配置以太口參數(shù)

Pix525(config)#interface ethernet0 auto

  //設(shè)置以太接口0為AUTO模式,auto選項(xiàng)表明系統(tǒng)網(wǎng)卡速度工作模式等為自動(dòng)適應(yīng),這樣該接口會(huì)自動(dòng)在10M/100M,單工/半雙工/全雙工之間切換。

Pix525(config)#interface ethernet1 100 full 

  //強(qiáng)制設(shè)置以太接口1為100Mbit/s全雙工通信。

③ip address:配置內(nèi)外網(wǎng)卡的IP地址

格式:ip adress名字 地址 掩碼

Pix525(config)#ip address outside 61.144.51.42 255.255.255.248

Pix525(config)#ip address inside 192.168.0.1 255.255.255.0

④nat:指定要進(jìn)行轉(zhuǎn)換的內(nèi)部地址

nat命令配置語(yǔ)法:

? ? ? ?nat (if_name) nat_id local_ip [netmark]

nat (名字) 網(wǎng)絡(luò)ID 內(nèi)網(wǎng)地址 [掩碼]

其中(if_name)表示內(nèi)網(wǎng)接口名字,例如inside,

  Nat_id用來(lái)標(biāo)識(shí)全局地址池,使它與其相應(yīng)的global命令相匹配(nat定義nat的內(nèi)部地址,global定義全局地址),

  local_ip表示內(nèi)網(wǎng)被分配的ip地址。例如0.0.0.0表示內(nèi)網(wǎng)所有主機(jī)可以對(duì)外訪問(wèn)。

[netmark]表示內(nèi)網(wǎng)ip地址的子網(wǎng)掩碼。

例:Pix525(config)#nat (inside) 1 192.168.1.0 255.255.255.0

  設(shè)置只有192.168.1.0 這個(gè)網(wǎng)段內(nèi)的主機(jī)可以訪問(wèn)外網(wǎng)。

⑤Global

  指定一個(gè)外網(wǎng)的ip地址或一段地址范圍。Global命令的配置語(yǔ)法:

global (if_name) nat_id ip_address-ip_address [netmark global_mask]

global (名字) 網(wǎng)絡(luò)ID 起始地址-結(jié)束地址 [掩碼]

  其中(if_name)表示外網(wǎng)接口名字,例如outside,

  Nat_id用來(lái)標(biāo)識(shí)全局地址池,使它與其相應(yīng)的nat命令相匹配,

  ip_address-ip_address表示翻譯后的單個(gè)ip地址或一段ip地址范圍。范圍寫(xiě)法有短橫:起始地址-結(jié)束地址

  [netmark global_mask]表示全局ip地址的網(wǎng)絡(luò)掩碼。

  Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

⑥r(nóng)oute:設(shè)置指向內(nèi)網(wǎng)和外網(wǎng)的靜態(tài)路由

route命令配置語(yǔ)法:

route (if_name) 0 0 gateway_ip [metric]

route (名字) 0 0默認(rèn)網(wǎng)關(guān)即下一跳 [跳數(shù)]

  (0 0代表0.0.0.0 0.0.0.0目的地址)

其中(if_name)表示接口名字,例如inside,outside。Gateway_ip表示網(wǎng)關(guān)路由器的ip地址。

  [metric]表示到gateway_ip的跳數(shù)。通常缺省是1。

Pix525(config)#route outside 0 0 61.144.51.168 1 (教材上這里也沒(méi)括號(hào))

  設(shè)置一條指向邊界路由器(ip地址61.144.51.168)的缺省路由。

static:(09上)掌握概念與作用

  配置靜態(tài)NAT(一對(duì)一靜態(tài)轉(zhuǎn)換,內(nèi)部和外部固定映射。多對(duì)一要用nat),如果從外網(wǎng)發(fā)起一個(gè)會(huì)話,會(huì)話的目的地址是一個(gè)內(nèi)網(wǎng)的ip地址,static就把內(nèi)部地址翻譯成一個(gè)指定的全局地址,允許這個(gè)會(huì)話建立。語(yǔ)法:

static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address

static (內(nèi)部接口名字,外部接口名字) 外部IP 內(nèi)網(wǎng)IP

注意 括號(hào)里先內(nèi)后外,外面先外后內(nèi)

  其中internal_if_name表示內(nèi)部網(wǎng)絡(luò)接口,安全級(jí)別較高。如inside.。

  external_if_name為外部網(wǎng)絡(luò)接口,安全級(jí)別較低,如outside等。

  outside_ip_address為正在訪問(wèn)的較低安全級(jí)別的接口上的ip地址。

  inside_ ip_address為內(nèi)部網(wǎng)絡(luò)的本地ip地址。

  Pix525(config)#static (inside, outside) 202.113.79.4 192.168.0.4

⑧Conduit(管道命令)(11上)掌握概念與作用

  使用static命令可以在一個(gè)本地ip地址和一個(gè)全局ip地址之間創(chuàng)建了一個(gè)靜態(tài)映射,但從外部到內(nèi)部接口的連接仍然會(huì)被pix防火墻的自適應(yīng)安全算法(ASA.阻擋,conduit命令用來(lái)允許數(shù)據(jù)流從具有較低安全級(jí)別的接口流向具有較高安全級(jí)別的接口,例如允許從外部到DMZ或內(nèi)部接口的入方向的會(huì)話。

  對(duì)于向內(nèi)部接口的連接,static和conduit命令將一起使用,來(lái)指定會(huì)話的建立。說(shuō)得通俗一點(diǎn)管道命令(conduit)就相當(dāng)于以往CISCO設(shè)備的訪問(wèn)控制列表(ACL)。

conduit命令配置語(yǔ)法:(了解)

  conduit permit|deny global_ip port[-port] protocol foreign_ip [netmask]

其中permit|deny為允許|拒絕訪問(wèn),

  global_ip指的是先前由global或static命令定義的全局ip地址,如果global_ip為0,就用any代替0;如果global_ip是一臺(tái)主機(jī),就用host命令參數(shù)。

  port指的是服務(wù)所作用的端口,例如www使用80,smtp使用25等等,我們可以通過(guò)服務(wù)名稱或端口數(shù)字來(lái)指定端口。

  protocol指的是連接協(xié)議,比如:TCP、UDP、ICMP等。foreign_ip表示可訪問(wèn)global_ip的外部ip。對(duì)于任意主機(jī)可以用any表示。如果foreign_ip是一臺(tái)主機(jī),就用host命令參數(shù)。

  Pix525(config)#conduit permit tcp host 192.168.0.4 eq www any

⑨fixup(10上)掌握概念與作用

  fixup命令作用是啟用、禁止、改變一個(gè)服務(wù)或協(xié)議通過(guò)pix防火墻,由fixup命令指定的端口是pix防火墻要偵聽(tīng)的服務(wù)。

Pix525(config)#fixup protocol ftp 21 

? ? ? ? ? //啟用ftp協(xié)議,并指定ftp的端口號(hào)為21

Pix525(config)#fixup protocol http 80

Pix525(config)#fixup protocol http 1080

? ? ? ? ? ?//為http協(xié)議指定80和1080兩個(gè)端口。

Pix525(config)#no fixup protocol smtp 80

? ? ? ? ? ? //禁用smtp協(xié)議。


10.2.4 實(shí)訓(xùn)任務(wù)四:網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的部署

10.2.4 實(shí)訓(xùn)任務(wù)四:網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的部署(P313)

一、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的組成結(jié)構(gòu)

控制臺(tái)、探測(cè)器

二、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)常用部署方法(09上、11下、12上)


①網(wǎng)絡(luò)接口卡與交換設(shè)備的監(jiān)控端口連接,通過(guò)交換設(shè)備的Span/Mirror功能將流向個(gè)端口的數(shù)據(jù)包復(fù)制一份給監(jiān)控端口。(交換機(jī)鏡像功能)

②在網(wǎng)絡(luò)中增加一臺(tái)集線器改變網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),通過(guò)集線器(共享式監(jiān)聽(tīng)方式)獲取數(shù)據(jù)包。(連接到串聯(lián)的集線器)

③入侵檢測(cè)傳感器通過(guò)一個(gè)TAP(分路器)設(shè)備對(duì)交換式網(wǎng)絡(luò)中的數(shù)據(jù)包進(jìn)行分析和處理。(連接到串聯(lián)的分路器)

  TAP是一種容錯(cuò)方案,它提供全雙工或半雙工  10/100/1000M網(wǎng)段上觀察數(shù)據(jù)流量的手段,其優(yōu)點(diǎn)為

  TAP是容錯(cuò)的,如果發(fā)生電源故障,原先監(jiān)控的網(wǎng)段上的通信不受影響。

  TAP不會(huì)影響數(shù)據(jù)流

TAP阻止建立于入侵檢測(cè)系統(tǒng)的直接連接,從而保護(hù)它不受攻擊

題目擴(kuò)展:如果將網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的探測(cè)器直接串入到鏈路中對(duì)原有網(wǎng)絡(luò)性能影響最大

2. ?入侵檢測(cè)系統(tǒng)與防火墻聯(lián)合部署(略)




本章總結(jié):

1.數(shù)據(jù)備份與還原(各備份方式的空間占用、時(shí)間、恢復(fù)速度,是否標(biāo)記)

2.加密技術(shù)(對(duì)稱與非對(duì)稱)

3.防火墻技術(shù)(PIX的基本配置。命令不重要,主要是含義)

4.入侵檢測(cè)技術(shù)(IPS與IDS,重點(diǎn)是分類與部署)

5.計(jì)算機(jī)病毒防范(了解)

6.網(wǎng)絡(luò)安全評(píng)估(了解)




第 10 章 網(wǎng)絡(luò)安全技術(shù)的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
中方县| 永善县| 三明市| 城步| 青田县| 秦皇岛市| 永川市| 太康县| 九龙坡区| 芮城县| 漳平市| 罗山县| 南皮县| 会东县| 汶上县| 搜索| 西乡县| 海原县| 廊坊市| 华池县| 舞钢市| 司法| 文登市| 息烽县| 辰溪县| 蒙城县| 阿城市| 天峨县| 大名县| 钟祥市| 井冈山市| 铜川市| 白银市| 晋城| 雅江县| 家居| 开封市| 长寿区| 台州市| 神农架林区| 青浦区|