网络安全与管理.docx
《网络安全与管理.docx》由会员分享,可在线阅读,更多相关《网络安全与管理.docx(18页珍藏版)》请在三一办公上搜索。
1、章节网络安全与管理课时12课题网络安全基本知识课型讲授授课专业授课时间教学目的1、了解网络安全的概念和网络安全面临的威胁2、了解计算机网络的漏洞与漏洞扫描技术3、掌握系统补丁安装方法4、了解黑客与计算机病毒种类和常见病毒特征5、掌握杀毒软件的使用方法6、了解防火墙(Firewall)概念、种类、功能教学内容1、网络安全的概念和网络安全面临的威胁? 2、计算机网络的漏洞与漏洞扫描技术,系统漏洞补丁安装3、黑客与计算机病毒种类和常见病毒特征4、瑞星、江民、金山杀毒软件的使用方法5、防火墙(Firewall)概念、种类、功能6、瑞星软件防火墙的使用重点1、网络安全的概念和网络安全面临的威胁2、计算机
2、病毒种类和常见病毒特征3、瑞星、江民、金山杀毒软件的使用方法4、防火墙(Firewall)概念、种类、功能5、瑞星软件防火墙的使用法难点防火墙(Firewall)概念、种类、功能教学方法本次课采用多媒体课堂讲授的教学模式,采用边讲解边演示的方式教学,用大量的实例列举计算机网络的漏洞,对于目前常见的且危害性大的计算机病毒特征、查杀方法进行逐一介绍。对于防火墙的知识点,主要是结合瑞星防火墙的设置进行功能介绍教学后记通过本次课的学习,学生基本了解计算机网络存在的安全漏洞,掌握了针对这些漏洞的相应防范措施,特别要求学生掌握了杀毒软件和防火墙软件的使用方法,相信通过这些知识点的学习能确保网络具有一定的安
3、全性。教学内容1、课题引入随着全球信息化进程的不断推进,Internet的应用不断地普及和发展,Internet在人们生活中的地位越来越重要。Internet是一个开放式互联系统,其目的是方便通过网络进行信息交换,其安全性很不完善。所以我们必须了解其中的风险、并对其做出相应的防范措施。2、新课讲授一、网络安全概述1网络安全的概念:网络安全是在现有网络基础上,通过采取相应的安全措施,保护网络系统及数据不遭到破坏、泄露和篡改,从而提供正常网络服务。网络安全主要防止利用窃听、冒充、篡改和抵赖手段,对用户的信息安全造成影响,避免非法访问、黑客攻击、病毒入侵。2网络安全面临的威胁网络安全问题主要来自操作
4、系统的漏洞、黑客攻击、病毒入侵、网络配置不当和网络管理不力等方面。(1)系统的漏洞(2)黑客攻击拒绝服务攻击 口令破解电子邮件炸弹Web攻击(3)病毒入侵 (4)网络配置管理不当二、漏洞与扫描1、漏洞概述漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。漏洞大体上分为两大类: (1)软件编写错误造成的漏洞;(2)软件配置不当造成的漏洞。2系统常见漏洞(1)拒绝服务DoS(Denial of Service)拒绝服务DoS(Deni
5、al of Service),是指操作系统在资源在被大量消耗时的采取一种自我保护措施,不再响应新的服务请求,即拒绝服务。分布式拒绝服务DDoS(Distributed Denial of Service)攻击是攻击其它计算机,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,其攻击威力成倍地高于拒绝服务攻击。(2)软件的缺省安装(3)口令问题(4)CGI程序(5)过多的开放端口3扫描扫描是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。2端口扫描技术(1)TCP connect()扫描(2)TCP SYN扫描(3)TCP FIN
6、扫描(4)ICMP echo扫描(5)TCP 反向Ident扫描3漏洞扫描工具下面谈谈漏洞扫描工具的选择,选择漏洞扫描工具应考虑以下因素。(1)采用何种核心技术(2) 扫描工具的性能 三、系统补丁系统存在这样那样的漏洞,我们需要进行修补,称为给系统打补丁,一般有两种方式,一种是下载Hotfix,通常称为修补程序,另一种是下载SP(补丁包)。那么这两者之间有什么联系和区别呢?1Hotfix修补程序Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的程序,通常称为修补程序。例如,微软公司通常会及时地将软件产品中发现的重大问题以安全公告的形式公布于众,这些公告都有一个惟
7、一的编号,如Windows XP系统的冲击波病毒补丁名称为“ Windows XpKB823980x86CHS.exe”,是一个Hotfix,我们可以登录微软网站下载,来修补系统漏洞。2SP补丁包SP是Service Pack的缩写,意即补丁包。举例来说,微软的操作系统及软件产品经常会被发现漏洞,微软针对不同漏洞都发布各种Hotfix来修补,但用户查看自己的电脑是否安装了某个Hotfix或者去下载安装这些Hotfix也很繁琐。因此,微软就将Hotfix打包,进行发布,称为SP补丁包, SP补丁包中包含有SP发布日期前所发布的所有Hotfix。所以,用户只要下载并安装了SP补丁包,就不需要再去下
8、载安装SP发布日期前的Hotfix了。SP补丁包按发布日期的先后顺序排列,分别称为SP1、SP2、SP3等,如Windows 2003 server目前已发布了Sp4补丁包。四黑客与计算机病毒1、黑客1黑客文化发展史 2黑客与骇客2、计算机病毒1计算机病毒的概念计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒有自我复制能力,通过存储介质或网络,计算机病毒可以很快地蔓延。计算机病毒将自身附着在各种类型的文件上,当满足一定条件时,会产生一定的破坏性。2计算机病毒的分类计算机病毒的分类方法有好几种,按照病毒的传
9、播方式,可以将计算机病毒分为5类。五、防火墙(Firewall)概念防火墙是一个或一组系统,包括软件和硬件,实现将内部网络和外部网络(如Internet)按照控制策略进行隔离。防火墙在内外网络之间执行访问控制策略,通过制定一些访问规则,能够允许系统“同意”的用户和数据进入自己的网络,同时也能够拒绝未经允许的访问者和数据,从而最大限度地阻止入侵行为,有效地保护网络信息安全。防火墙具有以下三个方面的基本特性:1内部网络和外部网络之间的所有数据包都必须经过防火墙。2只有符合安全策略的数据包才能通过防火墙。3防火墙本身具有预防入侵的功能。1、防火墙的分类根据防火墙的工作原理和功能,将防火墙分为五类。1
10、包过滤(Packet filtering)型2应用代理(Application Proxy)型3状态检测防火墙(Stateful Inspection)4第四代防火墙5个人防火墙4、瑞星防火墙软件的使用六、课后作业1、网络安全主要面临的威胁有哪些?2、什么是系统漏洞?如何发现和修补漏洞?3、什么是计算机病毒?计算机病毒通常分为哪几类?如何防范计算机病毒?4、什么是防火墙?防火墙有哪些功能?5、简述防火墙的性能指标?章节网络安全与管理课时34课题网络扫描软件使用课型实践授课专业授课时间教学目的通过实验了解系统存在哪些漏洞。通过实验掌握网络扫描软件的使用。通过实验能对系统进行漏洞分析,并对这些漏洞
11、进行针对性修复。教学内容1、 流光、X-Scan的下载安装。2、 利用流光进行FTP探测。3、 利用流光进行IPC探测,并访问探测主机。4、 利用流光进行其他探测,并了解探测主机开放的服务。5、利用X-Scan扫描主机,查看主机存在的漏洞。重点系统漏洞扫描难点系统漏洞扫描教学方法上机操作教学后记通过网络扫描软件探测主机开放的服务。查看主机存在的漏洞。学生基本能完成对这些漏洞的修补来加强网络的安全性。【案例引入】: 如果有一天,你想加强你的网络的安全性,那么你该如何做起呢,你可以用一些网络扫描软件扫描你的网络,从而使你了解你的系统存在的漏洞,并且对这些漏洞进行有效修复,防范网络风险。所以这里我们
12、将为介绍两款网络扫描软件,帮助你了解你的网络存在的漏洞,提高你的网络的安全性。【实验目的】:1、 通过实验了解系统存在哪些漏洞。2、 通过实验掌握网络扫描软件的使用。3、 通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。【实验内容】:5、 流光、X-Scan的下载安装。6、 利用流光进行FTP探测。7、 利用流光进行IPC探测,并访问探测主机。8、 利用流光进行其他探测,并了解探测主机开放的服务。9、 利用X-Scan扫描主机,查看主机存在的漏洞。【实验基础知识】:一、漏洞概述漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞
13、,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。二、扫描的概念是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。我们可以向目标主机发送数据报文,根据返回的结果来了解目标主机的状况,如目标主机运行何种操作系统、开放了哪些端口和服务等。网络管理员通过扫描可以找出系统的漏洞,从而提高网络安全管理水平,而攻击者可以通过扫描来发现目标主机的漏洞,来发动攻击。三、端口扫描技术端口对应了服务器上的某项服务,在Internet中,数据包中不但包含源地址和目标地址信息,还包含目标主机的端口号,以此来区分
14、不同的服务。为了方便用户使用服务,通常情况下,系统的服务与端口号存在对应关系。因此,攻击可以通过端口扫描,获取目标主机运行的服务,采取有针对性的攻击措施。当然,网络管理员也可以通过端口扫描来发现异常的端口,从而找出系统被攻击的痕迹。【实验步骤】:1、下载流光软件:该软件可以按2、流光软件的安装:注意在安装前应关闭防火墙和杀毒软件监控程序,否则软件可能不能正常安装,然后按照安装向导一步一步完成即可。3、启动流光后,界面如图:4、FTP探测:单击 “探测探测POP3/FTP/NT/SQL主机”菜单项,弹出对话框:扫描主机类型:FTP起始地址:192.168.0.1,结束地址:192.168.0.2
15、55点击确定即开始对这个网段进行FTP扫描,在主机信息窗口中可以看到期开放了FTP服务的主机地址。也可以加入要破解的站点名称:右键单击FTP主机编辑添加输入一站点名确定。FTP扫描的作用就是通过扫描主机,知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了10、 IPC探测:什么是IPC:IPC是指Inter Process Communications,准确的说是ipc$,是默认的在系统启动时的admin共享。IPC$是Windows NT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。单击 “探测高级扫描设置”菜单项,弹出对话框:扫描主机
16、类型:IPC起始地址:192.168.0.1,结束地址:192.168.0.255选择猜解用户名和密码的字典文件。查看扫描结果:选择192.168.0.15进行IPC探测:A、右击任务管理窗口的IPC$主机,选择编辑添加,将192.168.0.15地址加入。B、右击任务管理窗口的IPC$主机,选择探测IPC$用户列表,即可看到用户名和密码:C、查看探测生成的报告,可以看到主机存在的漏洞及解决方法,如下: IPC远程登陆检测Server: 192.168.0.15 UserName: guest Password: 【空】Server: 192.168.0.15 UserName: admini
17、strator (Admin) Password: 【空】 致命的漏洞Server: 192.168.0.15 UserName: admin (Admin) Password: 【空】 致命的漏洞Server: 192.168.0.15 UserName: wwwadmin (Admin) Password: 【空】 致命的漏洞Server: 192.168.0.15 UserName: root (Admin) Password: 【空】 致命的漏洞解决方法:1、禁止建立空连接HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestri
18、ctAnonymous = DWORD:000000012、禁止管理共享HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParametersAutoShareServer = DWORD:00000000IPC建立空会话:(以192.168.0.15为例,*注:假设此主机没安装防火墙和修复系统漏洞)A、在“我的电脑”地址栏中输入192.168.0.15,如图。输入刚才扫描的登录用户名和密码,进行登录。B、然后在地址栏中输入192.168.0.15C$C、即可查看主机192.168.0.15下C盘文件。11、 CGI/AS
19、P探测:单击 “探测高级扫描设置”菜单项,弹出对话框:扫描主机类型:CGI/ASP起始地址:192.168.0.1,结束地址:192.168.0.30,设置CGI规则。探测后,查看扫描结果:7、X-Scan使用下载X-Scan并运行软件设置扫描目标,在设置扫描参数中添加主机地址为:192.168.0.15,并对扫描规则进行相应设置扫描过程的相关信息:查看漏洞信息,并有针对性的修复系统漏洞。【思考及操作】:(略)章节网络安全与管理课时56课题数字签名与加密课型讲授授课专业授课时间教学目的1、了解入侵检测的概念及系统组成、运行方式和功能2、了解加密概念和方法3、掌握DES加密算法、IDEA加密算法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理
链接地址:https://www.31ppt.com/p-1959679.html