《计算机网络安全管理》从信息安全与网络安全的关系入手,在介绍了信息安全和网络安全的概念及联系、网络安全所面临的主要威胁和解决方法、网络安全的发展趋势等基础知识后,重点从物理安全、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络安全、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络安全实验环境的组建方式,并结合一个具体的网络实例,分析了安全管理方案的设计和部署方法。
《计算机网络安全管理》可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
随着计算机网络技术的快速发展及应用的逐渐普及,信息化已经成为推动社会发展的重要手段。实现信息化的基础设施是计算机网络,但是由于计算机网络具有连接形式的多样性、网络系统的开放性、终端接入的任意性、用户身份的弱认证性等特征,致使网络易受黑客、病毒和其他恶意程序的攻击,信息的安全和保密成为一个至关重要的问题。
“计算机网络安全管理”以计算机网络为基础和环境,以管理为手段,以安全为目标。网络安全与网络管理虽然在研究方法和研究内容上存在侧重点不同,但两者的实现目标是相同的,实现方法和过程是交叉的,安全离不开管理,管理的目标之一是安全。基于这一思想,本书将网络安全与网络管理两方面的内容从知识组织、实现方法、应用特点等方面进行了有机结合,实现了在安全中融入管理,在管理中实现安全。这一思想也符合目前计算机网络的应用现状和管理趋势。
随着网络安全在实际工作中的重要性日益凸显,目前各高职高专院校也将网络安全管理课程作为网络专业的核心课程。
本书是作者在总结了多年网络课程的教学经验和网络管理工作的基础上编写的,在内容安排上本书强调了以下3点:一是从信息安全与网络安全的关系人手,介绍了信息安全和网络安全的概念及联系,分析了网络安全所面临的主要威胁,并提出了相应的解决方法。综合目前网络应用,提出了网络安全的发展趋势。通过这一部分内容的学习,使读者对网络安全的概念、现状及未来发展有一个总体宏观的认识。
第1章 计算机网络安全管理技术概述
1.1 信息安全与网络安全
1.1.1 信息安全
1.1.2 网络安全
1.1.3 信息安全与网络安全之间的关系
1.2 计算机网络安全威胁
1.2.1 安全威胁及相关概念
1.2.2 典型安全威胁介绍
1.3 计算机网络安全管理需求分析
1.3.1 物理安全
1.3.2 安全隔离
1.3.3 访问控制
1.3.4 加密通道
1.3.5 入侵检测
1.3.6 入侵保护
1.3.7 安全扫描
1.3.8 蜜罐
1.3.9 物理隔离
1.3.10 灾难恢复和备份
1.4 计算机网络安全管理的法律法规
1.4.1 计算机网络安全管理中的法律问题
1.4.2 我国立法情况
1.4.3 国外立法情况
1.5 计算机网络安全管理的发展方向
1.5.1 针对网络协议漏洞的攻击越来越频繁
1.5.2 不合理的软件设计所造成的影响越来越大
1.5.3 网络攻击的利益化趋势越来越突出
1.5.4 计算机网络管理中的互动性越来越明显
本章小结
习题
第2章 实验环境组建及协议分析
2.1 计算机网络安全管理模拟实验环境的组建
2.1.1 VMwareWorkstation的基本配置
2.1.2 在虚拟机上安装操作系统
2.1.3 VMwareWorkstation中主要网络功能的配置
2.2 协议分析软件的使用方法
2.2.1 SnifferPro的安装及基本功能介绍
2.2.2 操作实例:捕获某一台主机的数据包
2.2.3 操作实例:捕获网络用户账户信息
本章小结
习题
第3章 物理安全
3.1 物理安全概述
3.1.1 物理安全的概念
3.1.2 物理安全的主要内容
3.2 物理隔离
3.2.1 物理隔离的概念
3.2.2 “双机双网”物理隔离方案
3.2.3 “一机双网”物理隔离方案
3.2.4 “一机一网”物理隔离方案
3.3 网络环境安全管理
3.3.1 物理环境安全管理
3.3.2 链路安全管理
3.4 安全管理制度和安全管理策略
3.4.1 安全管理制度
3.4.2 安全管理策略
本章小结
习题
第4章 计算机病毒及其防治方法
4.1 计算机病毒概述
4.1.1 计算机病毒的产生
4.1.2 计算机病毒的概念
4.1.3 计算机病毒与计算机犯罪
4.2 计算机病毒的特征、分类、现状及发展趋势
4.2.1 计算机病毒的特征
4.2.2 计算机病毒的分类
4.2.3 病毒、蠕虫、木马程序及恶意代码
4.2.4 计算机病毒的现状及发展趋势
4.3 计算机病毒的检测方法
4.3.1 计算机病毒检测技术
4.3.2 计算机病毒检测的实现过程
4.4 计算机病毒的清除方法
4.4.1 计算机病毒清除技术
4.4.2 操作实例:宏病毒的清除方法
4.4.3 操作实例:网页病毒的清除方法
4.5 计算机病毒的防范方法
4.5.1 计算机病毒防范技术
4.5.2 操作实例:脚本病毒的防范方法
4.5.3 操作实例:蠕虫病毒的防范方法
4.5.4 操作实例:木马病毒的防范方法
本章小结
习题
第5章 防火墙技术及应用
5.1 防火墙技术概述
5.1.1 防火墙的概念
5.1.2 防火墙的基本功能
5.1.3 防火墙的基本原理
5.1.4 软件防火墙与硬件防火墙的比较
5.1.5 硬件防火墙的实现技术
5.2 防火墙的应用
5.2.1 防火墙在网络中的位置
5.2.2 使用了防火墙后的网络组成
5.2.3 防火墙应用的局限性
5.3 包过滤防火墙
5.3.1 IP分组的组成
5.3.2 包过滤防火墙的工作原理
5.3.3 包过滤防火墙的应用特点
5.4 代理防火墙
5.4.1 代理防火墙的工作原理
5.4.2 代理防火墙的应用特点
5.5 状态检测防火墙
5.5.1 静态包过滤的缺陷
5.5.2 状态检测技术及优势
5.5.3 状态检测防火墙的工作过程
5.5.4 跟踪连接状态的方式
5.5.5 状态检测防火墙的应用特点
5.6 分布式防火墙
5.6.1 传统防火墙的不足
5.6.2 分布式防火墙的概念
5.6.3 分布式防火墙的工作模式
5.6.4 分布式防火墙的应用特点
5.6.5 分布式防火墙产品
5.7 个人防火墙技术
5.7.1 个人防火墙概述
5.7.2 个人防火墙的主要功能
5.7.3 个人防火墙的主要技术
5.8 操作实例:瑞星个人防火墙应用实例
5.8.1 瑞星个人防火墙的主要功能
5.8.2 瑞星个人防火墙的功能配置
5.9 操作实例:Windows防火墙的配置与应用
5.9.1 Windows防火墙的特点及启用方法
5.9.2 Windows防火墙的配置和应用
本章小结
习题
第6章 入侵检测与防黑客攻击技术
6.1 入侵检测概述
6.1.1 网络入侵与攻击的概念
6.1.2 黑客的概念
6.2 DoS与DDoS攻击
6.2.1 DoS攻击及实现过程
6.2.2 DDoS攻击及实现过程
6.3 入侵检测与入侵检测系统
6.3.1 基本概念
6.3.2 入侵检测的分类
6.3.3 入侵检测系统的分类及工作过程
6.4 防范黑客入侵网络
6.4.1 字典攻击
6.4.2 暴力破解
6.4.3 网络监听
6.4.4 弱口令扫描
6.4.5 弱口令的危害性分析
6.5 操作实例:黑客入侵行为分析与防范
6.5.1 建立与远程主机的连接
6.5.2 隐藏入侵痕迹的常用方法分析
6.5.3 “命令提示符”在远程操作中的应用
6.5.4 黑客入侵后可能产生的破坏
6.5.5 为继续入侵作准备
本章小结
习题
第7章 数据加密技术及其应用
7.1 数据加密概述
7.1.1 数据加密的必要性
7.1.2 数据加密的基本概念
7.1.3 对称加密和非对称加密
7.2 对称加密中的序列密码和分组密码
7.2.1 序列密码
7.2.2 分组密码
7.3 网络加密的实现方法
7.3.1 链路加密
7.3.2 节点对节点加密
7.3.3 端对端加密
7.4 软件加密和硬件加密
7.4.1 软件加密
7.4.2 硬件加密
7.5 数据加密技术的典型应用
7.5.1 数字签名
7.5.2 报文鉴别
7.6 操作实例:利用PGP实现文件加密和数字签名
7.6.1 PGP概述
7.6.2 利用PGP实现文件加密
7.6.3 利用PGP实现数字签名
7.7 操作实例:SSH加密系统的建立与应用
7.7.1 SSH概述
7.7.2 实验环境的组建
7.7.3 SSH远程安全登录
7.7.4 SSH文件安全传输
本章小结
习题
第8章 VPN技术及其应用
8.1 VPN概述
8.1.1 VPN的概念
8.1.2 VPN的特点
8.2 VPN的基本类型
8.2.1 内联网VPN
8.2.2 外联网VPN
8.2.3 远程接入VPN
8.3 VPN的实现技术
8.3.1 隧道技术
8.3.2 加密技术
8.3.3 身份认证技术
8.4 操作实例:两个局域网通过VPN互联的设计
8.4.1 功能要求及方案设计
8.4.2 系统参数约定
8.4.3 实验方案设计
8.5 操作实例:基于WindowsServer2003的VPN系统的组建和应用
8.5.1 设置VPN网关的基本参数
8.5.2 建立VPN拨号连接
8.5.3 配置网络地址转换
8.5.4 为移动用户配置VPN拨号服务
8.5.5 VPN连通性测试
8.5.6 客户端VPN登录方式
本章小结
习题
第9章 无线网络安全
9.1 无线网络概述
9.1.1 无线蜂窝系统
9.1.2 无线数据通信系统
9.2 无线局域网的结构
9.2.1 基本服务集
9.2.2 扩展服务集
9.2.3 无线局域网的协议结构
9.3 无线网络的安全问题
9.3.1 无线网络的安全隐患
9.3.2 黑客攻击无线网络的主要方式
9.4 无线网络安全技术
9.4.1 无线网络安全技术发展概述
9.4.2 MAC地址过滤和SSID匹配
9.4.3 WEP协议
9.4.4 WPA协议
9.4.5 IEEE802.1 1i标准
9.5 操作实例:无线网络安全技术应用分析
9.5.1 SSID的安全性分析
9.5.2 MAC地址过滤安全性分析
9.5.3 WEP加密安全性分析
9.6 实例操作:基于IEEE802.1 x安全认证系统的组建和应用
9.6.1 IEEE802.1 x标准及RADIUS服务器
9.6.2 实验设计
9.6.3 无线AP的配置
9.6.4 RADIUS服务器的配置
9.6.5 IEEE802.1 x客户端的配置
9.6.6 认证过程
本章小结
习题
第10章 网络管理技术
10.1 网络管理技术概述
10.1.1 网络管理的概念
10.1.2 网络管理的分类
10.1.3 网络管理的基本内容
10.1.4 网络管理的服务对象分类
10.2 网络管理的实现方法
10.2.1 本地终端方式
10.2.2 远程telnet命令方式
10.2.3 基于网络管理协议的方式
10.3 基于SNMP的网络管理方式
10.3.1 SNMP功能简介
10.3.2 SNMP的实现方法和结构
10.3.3 SNMP的典型应用
10.3.4 SNMP的发展过程
10.3.5 SNMP应用中应注意的问题
10.4 操作实例:利用MRTG进行网络流量监测
10.4.1 MRTG简介
10.4.2 基于SNMP的网络管理方案设计
10.4.3 被监测设备的配置
10.4.4 MRTG网管工作站的安装和配置
本章小结
习题
第11章 安全管理方案设计和实施
11.1 常见网络结构及功能分析
11.2 局域网所面临的主要安全隐患
11.3 网络安全管理手段及实施方法
11.3.1 物理安全保障
11.3.2 充分发挥设备提供的安全管理功能
11.3.3 部署防火墙与防水墙
11.3.4 部署入侵检测系统
11.3.5 部署漏洞扫描和补丁管理系统
11.3.6 部署网络版杀病毒系统
11.3.7 部署VPN系统
11.3.8 部署流量控制系统
11.3.9 部署身份认证系统
11.3.10 部署网络管理软件
本章小结
习题
访问是使信息在不同设备之间流动的一种交互方式。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
访问控制主要是通过防火墙、交换机或路由器的使用来实现的。防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,通过制定严格的安全策略,防火墙可以对内外网络或内部网络不同信任域之间进行隔离,使所有经过防火墙的网络通信接受设定的访问控制。此外,通过防火墙提供的NAT功能,也可以起到网段隔离的作用(主要是局域网与广域网之间)。
另外,随着微电子技术的发展,交换机和路由器的数据处理和存储能力得到了提高。为此,目前许多设备已集成了原来多个设备所提供的功能。例如,现在的绝大多数防火墙已提供了原来路由器才具有的ACL(Access Control List,访问控制列表)、(Network Address Translation,网络地址转换)等功能。同时,在一些路由器上也提供了原本由防火墙才具有的访问控制功能。
……