5.1网络安全概述
1. 计算机网络安全的概念
指保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
2. 网络安全的特征:保密性、完整性、可用性、真实性、可控性
①保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特征。
②完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
③可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
④真实性:信息的真实性是保证信息来源正确,并防止信息伪造的特性。
⑤可控性:对信息的传播及内容具有控制能力。
3. 计算机病毒的特点:具有传染性、寄生性、隐蔽性、触发性、破坏性等。
4. 我国网络安全立法体系分为:国家法律、地方法规、行业管理办法。
5. 网络安全防范技术
①物理安全防范;②防火墙技术;③数据加密技术;④网络访问控制技术;⑤漏洞扫描技术;⑥入侵检测技术。
6. 网络安全威胁
本质上讲就是网络上的信息安全。主要威胁包括:人为的无意失误、计算机病毒的威胁、软件漏洞和“后门”、黑客的攻击和威胁、过载攻击。
7.网络安全主要表现的方面
网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全、网络管理安全
8.物理安全防范的措施
建立完备的安全管理制度,对进入机房的人员进行严格控制,防止各种偷窃、破坏活动的发生,安装不间断电源(UPS)及防火设备等
9.网络访问控制技术主要包括
入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和结点的安全控制
10.网络安全从其本质上来讲就是网络上的信息安全。
11.人为的无意失误有:操作员安全配置不当造成的安全漏洞、用户口令选择不慎、私自使用外来存储产品、将自己的帐号随意转借他人或与别人共享等。
12.漏洞扫描是自动检测远端或本地主机安全的技术,它能实时查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。
13.漏洞扫描技术是通过安全扫描程序来实现。
14.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
15.中国互联网协会在2006年发布《文明上网自律公约》。
16.1994年,发布《中华人民共和国计算机信息系统安全保护条例》。主要从安全保护制度、安全监督和法律责任等方面从法律上来保护计算机信息系统的安全。
17.1996年,发布《中华人民共和国计算机信息网络国际联网管理暂行规定》,是进行国际联网的首部法规。
18.2000年,发布《中华人民共和国电信条例》,明确不得利用电信网络人事危害信息安全的行为。
19.2000年,发布《互联网信息服务管理办法》,对互联网信息服务进行界定、对许可制度及法律责任进行了规范。
20.2000年,《全国人民代表大会常务委员会关于维护互联网安全的决定》,用刑事法律责任来保障互联网的运行安全和信息安全。
21.2017年6月1日,《中华人民共和国网络安全法》正式实施,第一部全面规范网络空间安全管理方面问题的基础性法律。
5.3网络入侵防范
1. 入侵检测
入侵检测是指通过对计算机网络或计算机系统中若干关键点收集信息并对其分析,检测到对系统的闯入或闯入的企图。入侵检测是一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
2. 入侵检测系统
入侵检测系统是一类专门面向网络入侵的安全监测系统,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。
3. 入侵防御系统
入侵防御系统是能够监视网络或网络设备的网络数据传输行为,及时中断、调整或隔离一些不正常或是具有危害性的网络资料传输行为。
4. 入侵检测系统的组成:事件产生器、事件分析器、事件数据库、响应单元
5. 入侵检测系统主要功能:①监测并分析用户和系统活动;②核查系统配置和漏洞;③评估系统关键资源和数据文件的完整性;④识别已知的攻击行为;⑤统计分析异常行为;⑥操作系统日志管理,并识别违反安全策略的用户活动。
6. 防火墙的主要功能:实施安全策略、实时监控网络访问、部署地址转换机制、防止内部网络机密信息泄露、通过VPN(虚拟个人网络)等方式提供安全的过程访问
(1)实施安全策略。防火墙可以有效限制入侵者进入内部网络,过滤掉不安全服务和违法用户。
(2)实时监控网络访问。防火墙对流经它的网络通信进行扫描、过滤,以免在目标计算机上被执行。防火墙提供网络使用及安全事件日志和网络使用统计数据,达到有效的监控网络访问目的。
(3)部署地址转换机制。通过地址转换部署,可以缓解IP地址空间短缺,隐藏内部网络,提高网络安全性。
7. 防火墙的分类
根据防火墙的不同特点,可以将防火墙分为不同的类别。根据防火墙工作方式不同,可以分为包过滤防火墙,代理防火墙和状态检测防火墙;根据实现方式不同,防火墙可以分为软件防火墙或硬件防火墙两类。
8. 常用的商用软件防火墙:有以色列Check Point公司的Firewall,微软公司的企业级网络安全解决方案ISA等。
9. 个人防火墙产品有Windows防火墙、瑞星防火墙、天网防火墙、江民防火墙等。
10. 硬件防火墙具有以下优势:
(1)硬件防火墙由硬件执行这些功能,能减少CPU的负担,使系统功能更稳定。
(2)硬件防火墙的硬件设备是经专业厂商定制的,在定制之初就充分考虑了吞吐量和并发连接数的问题,在这一点上远远胜于软件防火墙。
(3)硬件防火墙主要采用状态检测机制,除了软件防火墙一般采用的包过滤机制,还具有其他安全功能。
11.硬件防火墙的技术指标:
吞吐量、安全过滤带宽、并发连接数、网络接口数量
5.5网络管理概述
1. 执行Ipconfig命令,将显示计算机中每个已经配置了的接口IP地址,子网掩码和默认网关值。执行Ipconfig /all命令,将显示本机TCP/IP配置的详细信息。如DNS和本地网卡的物理地址(MAC)等。
2. 网络管理的5大功能是:配置管理、故障管理、性能管理、安全管理、计费管理。
(1)配置管理。配置管理是最基本的网络管理功能,负责监测和控制网络的配置状态。具体地讲,就是在网络建立、扩充、改造及业务的开展过程中,对网络的拓扑结构、资源配备、使用状态等配置信息进行定义、监测和修改。
(2)故障管理。故障管理的作用是迅速发现和纠正网络故障,动态维护网络的有效性。故障管理的主要功能有报警监测、故障定位、测试、业务恢复及修复等,同时还有维护故障日志的功能。
(3)性能管理。性能管理用来保证有效地运营网络并提供约定的服务质量,并在保证各种业务的有服务质量(QOS)的同时,尽量提高网络资源的利用率。性能管理包括:性能监测功能、性能分析功能和性能管理控制功能。
(4)安全管理。安全管理的作用是提供信息的保密、认证和完整性保护机制,使网络中的服务、数据和系统免受侵扰和破坏。安全管理主要包括:风险分析功能,安全服务功能,告警、日志和报告功能,网络管理系统保护功能。
(5)计费管理。计费管理的作用是正确地计算和收取用户使用网络服务的费用,进行网络资源利用率的统计和网络的成本效益核算。计费管理包括:提供费率管理功能和账单管理功能。
3. 常见网络故障排查:包含线路故障排查、端口故障排查、网络连接设备故障排查和安全性故障排查。
4. 远程管理:是指管理人员在异地通过计算机网络,连接需要被控制的计算机,将被控制计算机的桌面环境显示到自己的计算机上,通过本地计算机对非本地计算机进行配置、软件安装、修改等工作。
5. 网络状态查询命令netstat
6. 连接统计命令 nbtstat
7. 路由分析诊断命令 tracert
8. 简述线路故障的排查方法
线路故障采取的排查方法:在短距离的范围内,想要正确的判断网线的好坏,其中一个关键的步骤就是,将该网线一端插入一台正常连接局域网的主机网口上,而另一端则连接到正常的交换机端口上,插好两端的线路以后,从主机的一端ping线路另一端的主机或路由器。根据所出现的通,断来判断线路是否损坏。对于电磁所受到的干扰,可以使用屏蔽性能较强的屏蔽线,在该网络上进行通信的测试,如果使用屏蔽线的时候,该网络的一切网络通信正常,不使用就无法进行正常的网络通信,这就表明该线路受到严重的电子干扰。
9.简述端口故障的排查方法
端口故障采取的排查方法:出现端口故障大多数都会影响到与其所连接的其他设备的信号灯,由于信号灯的标志比较明显,网络管理员可以直接通过信号灯来判断故障出现的大致范围和位置,如果不能确定,可以使用其他端口来看线路的连接情况。此外,如果排除了以上的问题后还不能确定端口的故障,可以ping线路近端的端口,看是否能ping通,ping不通时。检查该端口是否处于down的状态,如果是,则说明这个端口被关闭了,从而造成了故障产生,在这个时候只需要重新启动此端口就可以使该段线路恢复正常。
10.常用的网络故障检测命令:
利用WINDOWS网络诊断程序诊断、使用IPCONFIG命令诊断TCP/IP故障、使用PING命令诊断连接故障。
11.打开注册表编辑器:“开始”-“Windows系统”-“运行”-“regedit”。