网络安全技术与实训计算机网络安全基础知识.ppt

上传人:p** 文档编号:164272 上传时间:2023-03-07 格式:PPT 页数:56 大小:1.27MB
下载 相关 举报
网络安全技术与实训计算机网络安全基础知识.ppt_第1页
第1页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第2页
第2页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第3页
第3页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第4页
第4页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第5页
第5页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第6页
第6页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第7页
第7页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第8页
第8页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第9页
第9页 / 共56页
网络安全技术与实训计算机网络安全基础知识.ppt_第10页
第10页 / 共56页
亲,该文档总共56页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全技术与实训计算机网络安全基础知识.ppt》由会员分享,可在线阅读,更多相关《网络安全技术与实训计算机网络安全基础知识.ppt(56页珍藏版)》请在第壹文秘上搜索。

1、第第1章章 计算机网络安全基础知识计算机网络安全基础知识 任务分析任务分析技能目标技能目标知识链接知识链接操作步骤操作步骤一一. .真实工作任务分析:真实工作任务分析:测试特理网络的命令测试特理网络的命令Ping(因特(因特网包探索器)是用于测试网络连网包探索器)是用于测试网络连接量的程序。它发送一个接量的程序。它发送一个ICMP响响应请求消息给目的地,并报告是应请求消息给目的地,并报告是否收到所希望的否收到所希望的ICMP应答,校验应答,校验与远程或本地计算机的连接。与远程或本地计算机的连接。一一. .真实工作任务分析:真实工作任务分析:本案例中的攻击只需网中多台电脑同时在本案例中的攻击只需

2、网中多台电脑同时在Ping后加上参数后加上参数-t对目标机进行长时间测对目标机进行长时间测试,从攻击的意义而言就完成了一次试,从攻击的意义而言就完成了一次Ping攻击,大量的数据包将会使目标机运行速攻击,大量的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在度越来越慢,甚至瘫痪。在DOS环境中完环境中完成这个命令,命令如下:成这个命令,命令如下:格式:格式:Ping 目标目标IP地址地址 t例:例:Ping 192.168.0.6 t二二. .技能目标技能目标:1.掌握掌握Ping攻击与防范攻击与防范方法方法2.掌握利用工掌握利用工具软件检测系具软件检测系统漏洞的方法统漏洞的方法三三. .知识

3、链接知识链接:1计算机网络计算机网络安全定义安全定义23计算机网络计算机网络安全特征安全特征网络面临的网络面临的威胁威胁课堂讨论:课堂讨论:你碰到过网络不安全的情况没有你碰到过网络不安全的情况没有?你碰到的你碰到的情况有什么样的症状情况有什么样的症状?你是怎样解决的你是怎样解决的?。三三. .知识链接知识链接:随着网络技术的不断发展随着网络技术的不断发展,网络在人们网络在人们的生活中已经占有一席之地的生活中已经占有一席之地,为人们的为人们的生活带来了很大方便。然而,网络也不生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。

4、计算机犯罪、黑同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题等严网络的安全。目前,网络安全问题等严重威胁着网络的安全。重威胁着网络的安全。1.网络安全定义网络安全定义三三. .知识链接知识链接:网络的安全策略一般分为三类:逻辑上网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,施,即研究开发有效的网络安全技术,例如,安全协议、密码技术、数字签名例如,安全协议、密码技术、数字签名、防火墙、安全管理、安全审计等。、防火墙、安全管

5、理、安全审计等。三三. .知识链接知识链接:计算机网络安全是指保持网络中的硬件计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全网络安全主要包括物理安全、软件安全、数据安全和运行安全等、数据安全和运行安全等4个方面。个方面。三三. .知识链接知识链接:案例案例1:三三. .知识链接知识链接:案例案例2:三三. .知识链接知识链接:案例案例3:三三. .知识链接知识链接:由于网络安全威胁的多样性、复杂性及由于网络安全威胁的多样性、复杂性及网络信

6、息、数据的重要性,在设计网络网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可一个安全的网络具有下面五个特征:可靠性、可用性、保密性、完整性和不可靠性、可用性、保密性、完整性和不可低赖性。低赖性。2.计算机网络安全的特征计算机网络安全的特征 三三. .知识链接知识链接:(1)可靠性)可靠性可靠性是网络安全最基本的要求之一,是指系可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的统在规定条件下和规定时间内完成规定功能的概率。概率。 可用性是指信息和通信服务在需要时允许授权人或实

7、体使用。 (3)保密性保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。 2.计算机网络安全的特征计算机网络安全的特征 三三. .知识链接知识链接:(4)完整性)完整性完整性也是面向信息的安全要求。它是指信息完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。重放、插入等破坏的特性。 (5)不可抵赖性)不可抵赖性不可抵赖性也称作不可否认性,是面向通信双不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。方(人、实体或进程)信息真实的安全

8、要求。 2.计算机网络安全的特征计算机网络安全的特征 三三. .知识链接知识链接:1计算机系统的脆弱性计算机系统的脆弱性计算机系统的脆弱性主要来自计算机操作系统的计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协不安全性,在网络环境下,还来源于网络通信协议的不安全性。议的不安全性。 2网络内部的威胁网络内部的威胁对网络内部的威胁主要是来自网络内部的用户,对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,器。可以分为两种情况:一种是有意的安全破

9、坏,第二种是由于用户安全意识差造成的无意识的操第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。作失误,使得系统或网络误操作或崩溃。 3.网络面临的内部威胁网络面临的内部威胁 三三. .知识链接知识链接: 除了受到来自网络内部的安全威胁外,网络还受到来自外界的各种各样的威胁。网络系统的威胁是多样的,因为在网络系统中可能存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理则是一种好的方案。 安全威胁主要可以归结为物理威胁、网络威胁、身份鉴别、编程、系统漏洞等方面。4.网络面临的外部威胁网络面临的外部威胁 四四. .真实工

10、作任务分析:真实工作任务分析:PingPing攻击与防范攻击与防范测试特理网络的命令测试特理网络的命令Ping(因特(因特网包探索器)是用于测试网络连网包探索器)是用于测试网络连接量的程序。它发送一个接量的程序。它发送一个ICMP响响应请求消息给目的地,并报告是应请求消息给目的地,并报告是否收到所希望的否收到所希望的ICMP应答,校验应答,校验与远程或本地计算机的连接。与远程或本地计算机的连接。四四. .真实工作任务分析:真实工作任务分析: PingPing攻击与防范攻击与防范本案例中的攻击只需网中多台电脑同时在本案例中的攻击只需网中多台电脑同时在Ping后加上参数后加上参数-t对目标机进行长

11、时间测对目标机进行长时间测试,从攻击的意义而言就完成了一次试,从攻击的意义而言就完成了一次Ping攻击,大量的数据包将会使目标机运行速攻击,大量的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在度越来越慢,甚至瘫痪。在DOS环境中完环境中完成这个命令,命令如下:成这个命令,命令如下:格式:格式:Ping 目标目标IP地址地址 t例:例:Ping 192.168.0.6 t操作步骤操作步骤: : 【操作步骤】第1步:添加IP安全策略。我们首先要做的就是,在控制台中添加IP安全策略单元,添加步骤如下:(1)依次点击【开始】【运行】,然后在【运行】窗口中输入“mmc”并回车,此时将会打开【控制台1】

12、窗口,如图1-1所示。 图1-1 控制台窗口操作步骤操作步骤: : (2)在图1-1所示窗口依次点击【文件】【添加/删除管理单元】【添加】,此时将会打开【添加/删除管理单元】窗口,我们在此窗口下的列表中双击“IP安全策略管理”,如图1-2所示。 操作步骤操作步骤: : (3)这时将会弹出【选择计算机域】窗口,在此我们选中【本地计算机】,然后点击【完成】按钮,最后依次点击【关闭】【确定】,返回【控制台1】主界面,此时我们将会发现在【控制台根节点】下多了【IP安全策略,在本地计算机】(如图1-3所示)项,此时可以说明控制台中已经添加了IP安全策略项。 操作步骤操作步骤: : 第2步:创建IP安全策

13、略。在我们添加了IP安全策略后,还要创建一个新的IP安全策略,步骤如下: (1)在图1-3中右键点击【IP安全策略,在本地机器】选项,执行【创建IP安全策略】命令,此时将会打开【IP安全策略向导】窗口。 (2)单击【下一步】按钮,此时将会出现要求指定IP安全策略名称及描述向导页面,我们可以在【描述】下输入一个策略描述,比如【禁止Ping】,如图1-4所示。 操作步骤操作步骤: : (3)点击【下一步】,然后在出现的页面中确保选中了【激活默认相应规则】项,然后单击【下一步】。(4)在出现的【默认响应规则身份验证方法】对话框中选中【此字符串用来保护密钥交换(预共享密钥)】选项,然后在下面的文字框中

14、任意键入一段字符串(如“禁止 Ping”),如图1-5所示。操作步骤操作步骤: : (5)单击【下一步】,此时将会出现完成IP安全策略向导页面窗口,最后单击【完成】按钮即完成了IP安全策略的创建工作。 第3步:编辑IP安全策略属性。在以上IP安全策略创建后,在控制台中就会看到刚刚创建好的【新IP安全策略】项,下面还要对其属性进行编辑修改,步骤如下;(1)在控制台中双击创建好的新IP安全策略,此时将会弹出【新IP安全策略属性】 窗口,如图1-6所示。操作步骤操作步骤: : (2)单击【添加】按钮,此时将会弹出【安全规则向导】窗口,直接点击【下一步】则进入【隧道终结点】页面,在此点选【此规则不指定

15、隧道】。 (3)单击【下一步】此时将会出现【网络类型】页面,在该页面中我们点选【所有网络连接】项,这样就能保证所有的计算机都Ping不通该主机了,如图1-7所示。操作步骤操作步骤: : (4)单击【下一步】,此时将会出现【身份验证方法】页面,我们继续选中【此字符串用来保护密钥交换(预共享密钥)】项,然后在下面的输入框中输入“禁止Ping”的文字,如图1-8所示。操作步骤操作步骤: : (5)单击【下一步】,然后在打开的【IP筛选器列表】页面中单击【添加】按钮,此时将会打开【IP筛选器列表】窗口,如图1-9所示。 操作步骤操作步骤: : (6)在【IP筛选器列表】窗口中单击【添加】按钮,此时将会

16、弹出【IP筛选器向导】窗口,我们单击【下一步】,此时将会弹出【IP通信源】页面,在该页面中设置【源地址】为“我的IP地址”,如图1-10所示。 操作步骤操作步骤: : (7)单击【下一步】按钮,我们在弹出的页面中设置【目标地址】为【任何IP地址】,任何IP地址的计算机都不能Ping你的机器,如图1-11所示。 操作步骤操作步骤: : (8)点击【下一步】,然后在出现的【IP协议类型】页面中设置【选择协议类型】为“ICMP”,如图1-12所示。 操作步骤操作步骤: : (9)依次单击【下一步】【完成】,此时,你将会在【IP筛选器列表】看到刚创建的筛选器,将其选中后单击【下一步】,在出现的【筛选器操作】页面中设置筛选器操作为【需要安全】选项,如图1-13所示。操作步骤操作步骤: : (10)点击【下一步】,然后依次点击【完成】【确定】【关闭】按钮,保存相关的设置返回控制台即可。 第4步:指派IP安全策略。安全策略创建完毕后并不能马上生效,我们还需通过【指派】功能令其发挥作用。方法是:在【控制台根节点】中右击【新的IP安全策略】项,然后在弹出的右键菜单中执行【指派】命令,即可启用该策略,如图

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!