计算机网络安全项目教程(txt+pdf+epub+mobi电子书下载)

作者:杨云 邹努 高杰

出版社:中国铁道出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

计算机网络安全项目教程

计算机网络安全项目教程试读:

前言

FOREWORD

一、编写背景

近年来,高等职业技术教育得到了飞速发展,学校急需适合职业教育特点的网络安全课程的实用型教材。对此,我们基于全国职业院校技能大赛网络信息安全国赛比赛项目编写了本书,目的是减少枯燥难懂的理论,通过对安全建设网络、安全使用网络、安全管理网络等相关知识点的理解和学习,来培养和训练学生的实际操作能力。

二、本书特点

1.体例上有所创新“教学做一体”,采用项目化教学方式编写,通过工程实例的学习增强读者对知识点和技能点的掌握。

教材按照“项目导入”→“职业能力目标和要求”→“相关知识”→“项目实施”→→“习题”进行组织。

2.内容上注重实用

全书共有9个项目,包括认识网络安全、针对网络攻击的防护、网络数据库安全、计算机病毒与木马防护、使用Sniffer Pro防护网、数据加密、防火墙技术、无线局域网安全、Internet安全与应用。针对网络安全中的常见问题分别作了详细介绍,可操作性强。

三、教学大纲

参考学时64学时,授课和实训环节各为32学时,各项目的参考学时参见下面的学时分配表。

四、其他

本书是教学名师、企业工程师和骨干教师共同策划编写的一本工学结合教材,由杨云、江西泰豪动漫职业学院邹努、南昌大学共青学院高杰担任主编,江西现代职业技术学院肖伟杰、南昌大学科学技术学院李爱慧担任副主编,其中肖伟杰编写项目1~项目3,李爱慧编写项目8,江西现代职业技术学院范晰编写项目9,杨云、邹努、高杰、肖泽、童晓红、崔鹏、张晓珲、库德来提·热西提、沈洋、张晖、贾如春参加了项目4~项目7的编写。

订购教材后请向作者索要本书中用到的工具软件、PPT和其他资料。QQ:68433059;Windows & Linux(教师群):189934741。

编者2016年4月项目1认识网络安全1.1项目导入

近年来,计算机网络越来越深入人心,它是人们学习、工作、生活的便捷工具和丰富资源。计算机网络虽然有强大的功能,但也有受到攻击非常脆弱的一面。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。在我国,每年因网络安全问题也造成了巨大的经济损失,所以网络安全问题是我们决不能忽视的问题。据国外媒体报道,全球计算机行业协会(CompTIA)评出了“最急需的10项IT技术”,结果安全和防火墙技术排名首位。这说明安全方面的问题是全世界都亟需解决的重要问题,我们所面临的网络安全状况有多尴尬,可想而知。1.2职业能力目标和要求

在网络高速发展今天,人们在享受网络便捷所带来的益处的同时,网络的安全也日益受到威胁。

网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。智能手机、平板计算机等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些,无线终端的网络攻击已经开始出现,并将进一步发展。

总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

安全问题已经摆在了非常重要的位置,如果不解决好网络安全问题,会严重地影响到网络的应用。学习完本项目,要达到以下职业能力目标和要求:

①掌握网络安全的概念。

②了解典型的网络安全事件。

③了解网络安全的防护体系和安全模型。

④了解网络安全体系、标准和目标。

⑤掌握Wireshark的安装与使用。

⑥掌握TCP协议和UDP协议的抓包分析。1.3相关知识1.3.1 网络安全的概念

1.网络安全的重要性

①计算机存储和处理的是有关国家安全的政治、经济、军事、国防的信息及一些部门、机构、组织的机密信息或者个人的信息和隐私,因此成为敌对势力、不法分子的攻击目标。

②随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大。特别是随着Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

③人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性降低。

④随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。

⑤计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

⑥从认识论的高度看,人们往往首先关注系统功能,然后才被动地注意系统应用的安全问题。因此,广泛存在重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽、潜在、难以明确却又广泛存在的,这也使得目前不少网络信息系统都存在先天性的安全漏洞和安全威胁,有些甚至产生了非常严重的后果。

2.网络脆弱的原因

①开放性的网络环境:Internet的开放性,使网络变成众矢之的,可能遭受各方面的攻击Internet的国际性使网络可能遭受本地用户或远程用户、国外用户或国内用户的攻击;Internet的自由性没有给网络的使用者规定任何条款,导致用户自由地下载,自由地访问,自由地发布Internet的普遍性使任何人都可以方便地访问网络,基本不需要技术,只要会移动鼠标就可以上网冲浪,这就给人们带来更多的隐患。

②协议本身的缺陷。网络应用层服务的隐患:IP层通信的易欺骗性;针对地址解析协议(ARP)的欺骗性。

③操作系统的漏洞:系统模型本身的缺陷;操作系统存在BUG;操作系统程序配置不正确。

④人为因素:缺乏安全意识,缺少网络应对能力,有相当一部分人认为自己的计算机中没有什么重要的东西,不会被别人攻击,存在这种侥幸心理、重装系统后觉得防范很麻烦,所以不认真对待安全问题,造成的隐患就特别多。

⑤设备不安全:对于购买的国外的网络产品,到底有没有留后门,根本无法得知,这对于缺乏自主技术支撑,依赖进口的国家而言,无疑是最大的安全隐患。

⑥线路不安全:不管是有线介质双绞线、光纤还是无线介质微波、红外、卫星、Wi-Fi等,窃听其中一小段线路的信息是有可能的,没有绝对的通信线路。

3.网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

4.网络安全的基本要素

①机密性(保密性):确保信息不暴露给未授权的实体或进程——防泄密。

②完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许才能修改数据——防篡改。

③可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络,使静态信息可见,动态信息可操作——防中断。

④可鉴别性(可审查性):对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

⑤不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中极其重要。

1.3.2典型的网络安全事件

1995年,米特尼克闯入许多计算机网络,偷窃了2万个信用卡号,他曾闯入“北美空中防务指挥系统”,破译了美国著名的“太平洋电话公司”在南加利福尼亚州通信网络的“改户密码”,入侵过美国DEC等5家大公司的网络,造成8000万美元的损失。

1999年,某大学生制造的CIH病毒在4月26日发作,引起全球震撼,有6000多万台计算机受害。

2002年,黑客用DDos攻击影响了13个根DNS中的8个,作为整个Internet通信路标的关键系统遭到严重的破坏。

2006年,“熊猫烧香”木马致使我国数百万计算机用户受到感染。

2007年2月,“熊猫烧香”制作者被捕。

2008年,一个全球性的黑客组织,利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。

2009年,韩国遭受有史以来最猛烈的一次黑客攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭受攻击,造成网站一度无法访问。

2010年,“维基解密”网站在《纽约时报》《卫报》和《镜报》配合下,在网上公开了多达9.2万份的驻阿美军秘密文件,引起轩然大波。

2011年,堪称中国互联网史上的最大泄密事件发生。12月中旬,CSDN网站用户数据库被黑客在网上公开,大约600余万个注册邮箱账号和与之对应的明文密码泄露。2012年1月12日,CSDN泄密的两名嫌疑人已被刑事拘留。

2013年6月5日,美国前中情局(CIA)职员爱德华·斯诺顿披露给媒体两份绝密资料,一份资料称:美国国家安全局有一项代号为“棱镜”的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。另一份资料更加惊人,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。

2014年4月8日,“地震级”网络灾难降临,在微软Windows XP操作系统正式停止服务的同一天,常用于电商、支付类接口等安全性极高网站的网络安全协议OpenSSL被曝存在高危漏洞,众多使用https的网站均可能受到影响,在“心脏出血”漏洞逐渐修补结束后,由于用户很多软件中也存在该漏洞,黑客攻击目标存在从服务器转身客户端的可能性,下一步有可能出现“血崩”攻击。1.3.3 信息安全的发展历程

1.通信保密阶段

通信高密阶段(Communication Security,COMSEC)始于20世纪40~70年代,又称为通信安全时代,重点是通过密码技术解决通信保密问题,保证数据的保密性和完整性,主要安全威胁是搭线窃听、密码学分析,主要保护措施是加密技术,主要标志是1949年Shannon发表的《保密通信的信息理论》、1997年美国国家标准局公布的数据加密标准(DES)、1976年Diffie和Hellman在New Directions in Cryptography一文中所提出的公钥密码体制。

2.计算机安全阶段

计算机安全阶段始于20世纪70~80年代,重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性,主要安全威胁扩展到非法访问、恶意代码、脆弱密码等,主要保护措施是安全操作系统设计技术(TCB),主要标志是1985年美国国防部公布的可信计算机系统评估准则(TCSEC,橘皮书)将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1),后补充红皮书TNI(1987和紫皮书TDI(1991)等,构成彩虹(Rainbow)系列。

3.信息技术安全阶段

信息技术安全阶段始于20世纪80~90年代,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击措施。强调信息的保密性、完整性、可控性、可用性等。主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等。主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等。主要标志是提出了新的安全评估准则(ISO 15408、GB/T18336)。

4.信息保障阶段

信息保障阶段始于20世纪90年代后期,重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用,强调系统的健壮性和容灾特性。主要安全威胁发展到对集团、国家的信息基础设施有组织地进行攻击等。主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术。主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架。1.3.4 网络安全所涉及的内容

1.物理安全

网络的物理安全是整个网络系统安全的前提。在网络工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说,物理安全的风险主要有地震、水灾、火灾等环境安全;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等设备与媒体的安全,因此要注意这些安全隐患,同时还要尽量避免网络的物理安全风险。

2.网络安全

这里的网络安全主要是指网络拓扑结构设计影响的网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;影响还可能涉及法律、金融等安全敏感领域。因此,在设计时有必要将公开服务器(Web、DNS、E-mail等)和外网及内部其他业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。

3.系统安全

所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。恐怕没有绝对安全的操作系统可以选择。不同的用户应从不同的方面对其网络做详尽的分析,选择安全性尽可能高的操作系统。因此,不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

4.应用安全

应用安全涉及方面很多,以Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下20种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。

信息的安全性涉及机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通信必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员密码与账户、上传信息等)的机密性与完整性。

5.管理安全

管理安全是网络安全中最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其他一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全机制是网络建设过程中重要的一环。1.3.5 网络安全防护体系

1.网络安全的威胁

所谓网络安全的威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些个别有用心的人通过添加一定的攻击手段来实现的。

网络安全的主要威胁有:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等。

2.网络安全的防护体系

网络安全防护体系是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、网络反病毒等多个安全组件共同组成的,每个组件只能完成其中部分功能。

3.数据保密

为什么需要数据保密呢?看下面的案例:

某网游因核心开发人员外泄相关技术及营业秘密向法院提出诉讼,要求赔偿65亿韩元的损失费,而游戏公司也只能从零开始。

某科研所多份保密资料和文件,都落入境外情报机关之手。被间谍通过暗藏木马程序后,点击后就迅速控制了该计算机,盗取了绝密资料。

某企业因计算机中病毒程序将单位OA中的红头文件转发的途中被网监截取,被国资委多次点名批评。

据专业机构调查,数据泄密每年损失百亿,并呈逐年上升的态势。

从上面的案例中不难看出,若各行各业对数据不作保密措施,很容易造成数据外泄,从而造成重大损失。那么如何将数据保密?

数据信息保密性安全规范用于保障重要业务数据信息的安全传递与处理应用,确保数据信息能够被安全、方便、透明地使用。为此,业务平台应采用加密等安全措施开发数据信息保密性工作:

①应采用加密有效措施实现重要业务数据信息传输的保密性。

②应采用加密实现重要业务数据信息存储的保密性。

加密安全措施主要分为密码安全及密钥安全。(1)密码安全

密码的使用应该遵循以下原则:

①不能将密码写下来,不能通过电子邮件传输。

②不能使用默认设置的密码。

③不能将密码告诉别人。

④如果系统的密码泄露了,必须立即更改。

⑤密码要以加密形式保存,加密算法强度要高,加密算法要不可逆。

⑥系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。

⑦如果需要特殊用户的密码(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录。

⑧在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证。

⑨要定时运行密码检查器检查密码强度,对于保存机密和绝密信息的系统应该每周检查一次密码强度;其他系统应该每月检查一次。(2)密钥安全

密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害数据信息的保密性、重要性和完整性。因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护。此外,必须使用经过业务平台部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪,统一对密钥、证书进行管理。

密钥的管理应该基于以下流程:

①密钥产生:为不同的密码系统和不同的应用生成密钥。

②密钥证书:生成并获取密钥证书。

③密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活。

④密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥。

⑤密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥。

⑥密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露或者相关运维操作员离开业务平台部门时(在这种情况下,应当归档密钥)。

⑦密钥恢复:作为业务平台连续性管理的一部分,对丢失或破坏的密钥进行恢复。

⑧密钥归档:归档密钥,以用于归档或备份的数据信息。

⑨密钥销毁:将删除该密钥管理下数据信息客体的所有记录,且无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据信息不再需要。

4.访问控制技术

防止对任何资源进行未授权的访问,从而使计算机系统在合法的范围内使用。意指对用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。

访问控制包括3个要素:主体、客体和控制策略。

①主体(Subject,S):指某一操作动作的发起者,提出访问资源具体请求,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。

②客体(Object,O):指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。

③控制策略(Attribution,A):主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。

5.网络监控

网络监控是针对局域网内的计算机进行监视和控制,在互联网中的使用越来越普遍,网络和互联网不仅成为企业内部的沟通桥梁,也是企业和外部进行各类业务往来的重要管道。

6.病毒防护

①经常进行数据备份,特别是一些非常重要的数据及文件,以避免被病毒侵入后无法恢复。

②对于新购置的计算机、硬盘、软件等,先用查毒软件检测后方可使用。

③尽量避免在无防毒软件的机器上或公用机器上使用可移动磁盘,以免感染病毒。

④对计算机的使用权限进行严格控制,禁止来历不明的人和软件进入系统。

⑤采用一套公认最好的病毒查杀软件,以便在对文件和磁盘操作时进行实时监控,及时控制病毒的入侵,并及时可靠地升级反病毒产品。1.3.6 网络安全模型

网络安全模型是动态网络安全过程的抽象描述。通过对安全模型的研究,了解安全动态过程的构成因素,是构建合理而实用的安全策略体系的前提之一。为了达到安全防范的目标,需要合理的网络安全模型,指导网络安全工作的部署和管理。目前,在网络安全领域存在较多的网络安全模型,下面介绍常见的PDRR模型和PPDR模型。

1.PDRR安全模型

PDRR是美国国防部提出的常见安全模型。这概括了网络安全的整个环节,即防护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。这四部分构成了一个动态的信息安全周期,如图1-1所示。

2.PPDR安全模型

PPDR是美国国际互联网安全系统公司提出的网络安全模型,它包括策略(Pollicy)、保护(Protection)、检测(Detection)、响应(Response)四部分。PPDR模型如图1-2所示。

图1-1 动态的信息安全周期

图1-2 PPDR模型1.3.7 网络安全体系

构建一个健全的网络安全体系,需要对网络安全风险进行全面评估,并制定合理的安全策略,采取有效的安全措施,才能从根本上保证网络的安全。1.3.8 网络安全标准

1.TCSEC标准

美国国防部的可信计算机系统评价准则由美国国防科学委员会提出,并于1985年12月由美国国防部公布。它将安全分为四方面:安全政策、可说明性、安全保障和文档。该标准将以上四方面分为7个安全级别,按安全程度从最低到最高依次是D、C1、C2、B1、B2、B3、A1,如表1-1所示。

表1-1 可信计算机系统评价准则

2.我国的安全标准

我国的安全标准是由公安部主持制定、国家技术标准局发布的国家标准GB 17859—1999《计算机信息系统安全保护等级划分准则》。该准则将信息系统安全分为以下5个等级:

①用户自主保护级。

②系统审计保护级。

③安全标记保护级。

④结构化保护级。

⑤访问验证保护级。1.3.9 网络安全目标

目标的合理设置对网络安全意义重大。过低,达不到防护目的;过高,要求的人力和物力多,可能导致资源的浪费。网络安全的目标主要表现在以下几方面:

1.可靠性

可靠性是网络安全的最基本要求之一。可靠性主要包括硬件可靠性、软件可靠性、人员可靠性、环境可靠性。

2.可用性

可用性是网络系统面向用户的安全性能,要求网络信息可被授权实体访问并按要求使用,包括对静态信息的可操作性和动态信息的可见性。

3.保密性

保密性建立在可靠性和可用性基础上,保证网络信息只能由授权的用户读取。常用的信息保密技术有:防侦听、信息加密和物理保密。

4.完整性

完整性要求网络信息未经授权不能进行修改,网络信息在存储或传输过程中要保持不被偶然或蓄意地删除、修改、伪造等,防止网络信息被破坏和丢失。1.4项目实施1.4.1 安装和使用Wireshark

1.安装Wireshark

①从网络中下载Wireshark 1.12.0版本,开始安装,如图1-3所示。

②单击Next按钮,弹出如图1-4所示界面。

图1-3 Wireshark安装界面1

图1-4 Wireshark安装界面2

③单击I Agree按钮,弹出选择安装组件界面,可根据需要选择,这里选择默认,单击Next按钮,弹出选择附加任务的界面,如图1-5所示。

④单击Next按钮,弹出选择安装路径的界面,可以根据情况自行选择,选择好后,单击Next按钮,弹出安装界面,单击Install按钮,弹出如图1-6所示界面。

图1-5 Wireshark安装界面3

图1-6 Wireshark安装界面4

⑤安装成功,进入Wireshark启动界面,如图1-7所示。

图1-7 Wireshark启动界面

2.使用Wireshark(1)Wireshark菜单项的使用

①File:包括打开、合并捕捉文件,保存,打印,导出捕捉文件的全部或部分,以及退出Wireshark,命令如图1-8所示。

File菜单介绍如表1-2所示。

表1-2 File菜单

续表

②Edit:包括如下项目:查找包,时间参考,标记一个多个包,设置预设参数(剪切、复制、粘贴不能立即执行),如图1-9所示。

图1-8 File菜单

图1-9 Edit菜单

Edit菜单介绍如表1-3所示。

表1-3 Edit菜单

③View:控制捕捉数据的显示方式,包括颜色、字体缩放、将包显示在分离的窗口、展开或收缩详情面板的树状结点,如图1-10所示。

View菜单介绍如表1-4所示。

表1-4 View菜单项

续表

④GO:包含到指定包的功能,如图1-11所示。

图1-10 View菜单

图1-11 Go菜单

Go菜单介绍如表1-5所示。

表1-5 GO菜单

⑤Capture:捕获网络数据,如图1-12所示。

Capture菜单介绍如表1-6所示。

表1-6 Capture菜单

⑥Analyze:对已捕获的网络数据进行分析,包含处理显示过滤,允许或禁止分析协议,配置用户指定解码和追踪TCP流等功能,如图1-13所示。

图1-12 Capture菜单

图1-13 Analyze菜单

Analyze菜单介绍如表1-7所示。

表1-7 Analyze菜单

⑦Statistics:对已捕获的网络数据进行统计分析,包括的菜单项用户显示多个统计窗口,包括关于捕捉包的摘要、协议层次统计等,如图1-14所示。

图1-14 Statistics菜单

Statistics菜单部分重点选项介绍如表1-8所示。

表1-8 Statistics菜单

⑧Help:帮助,如图1-15所示。

图1-15 Help菜单

Help菜单介绍如表1-9所示。

表1-9 Help菜单(2)抓取报文

为了安全考虑,Wireshark只能查看封包,而不能修改封包的内容,或者发送封包。

Wireshark是捕获机器上的某一块网卡的网络包,当机器上有多块网卡时,需要选择一个网卡,一般选择有数据传输功能的网卡。

选择Caputre→Interfaces命令弹出如图1-16所示对话框,选择正确的网卡,然后单击Start按钮,开始抓包,如图1-16所示。

图1-16 抓包接口选择

Wireshark窗口介绍,如图1-17所示。

图1-17 Wireshark窗口介绍

Wireshark主要分为以下几个界面:

①Display Filter(显示过滤器),用于过滤。

使用过滤是非常重要的,初学者使用Wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,很难找到自己需要的部分。过滤器会帮助用户在大量的数据中迅速找到需要的信息。

过滤器有两种:

●一种是显示过滤器,用来在捕获的记录中找到所需要的记录。

●一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。可选择Capture→Capture Filters命令进行设置。

●过滤表达式的规则:

●协议过滤:比如TCP,只显示TCP协议。

●IP过滤:比如ip.src==192.168.0.114,显示源地址为192.168.0.114。

●端口过滤:tcp.port==80,显示端口为80的包;tcp.srcport==80,只显示TCP协议的源端口为80的包。

●HTTP模式过滤:http.request.method=="GET",只显示HTTP GET方法的包。

●逻辑运算符为AND/OR。

②Packet List Pane(封包列表),显示捕获到的封包,有源地址和目标地址、端口号。

封包列表的面板中显示编号、时间戳、源地址、目标地址、协议、长度,以及封包信息。可以看到不同的协议用了不同的颜色显示。比如,默认绿色是TCP报文,深蓝色是DNS,浅蓝是UDP,粉红是ICMP,黑色标识出有问题的TCP报文,比如乱序报文等。

也可以选择View→Coloring Rules命令修改这些显示颜色的规则。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书

若在网站上没有找合适的书籍,可联系网站客服获取,各类电子版图书资料皆有。

客服微信:xzh432

登入/注册
卧槽~你还有脸回来
没有账号? 忘记密码?