《計算機網絡安全管理》從信息安全與網絡安全的關系入手,在介紹了信息安全和網絡安全的概念及聯系、網絡安全所面臨的主要威脅和解決方法、網絡安全的發展趨勢等基礎知識后,重點從物理安全、計算機病毒及防范、防火墻技術與應用、入侵檢測與黑客攻擊防范、數據加密技術及應用、VPN技術與應用、無線網絡安全、計算機網絡管理等方面,系統介紹了相關技術的概念、簡要工作原理、使用方法和應用特點。同時,為便于教學工作的開展,介紹了網絡安全實驗環境的組建方式,并結合一個具體的網絡實例,分析了安全管理方案的設計和部署方法。
《計算機網絡安全管理》可作為高職高專計算機系“網絡安全管理”及相關課程的教材,也可作為廣大計算機應用工程技術人員、網絡管理人員的參考書。
隨著計算機網絡技術的快速發展及應用的逐漸普及,信息化已經成為推動社會發展的重要手段。實現信息化的基礎設施是計算機網絡,但是由于計算機網絡具有連接形式的多樣性、網絡系統的開放性、終端接入的任意性、用戶身份的弱認證性等特征,致使網絡易受黑客、病毒和其他惡意程序的攻擊,信息的安全和保密成為一個至關重要的問題。
“計算機網絡安全管理”以計算機網絡為基礎和環境,以管理為手段,以安全為目標。網絡安全與網絡管理雖然在研究方法和研究內容上存在側重點不同,但兩者的實現目標是相同的,實現方法和過程是交叉的,安全離不開管理,管理的目標之一是安全。基于這一思想,本書將網絡安全與網絡管理兩方面的內容從知識組織、實現方法、應用特點等方面進行了有機結合,實現了在安全中融入管理,在管理中實現安全。這一思想也符合目前計算機網絡的應用現狀和管理趨勢。
隨著網絡安全在實際工作中的重要性日益凸顯,目前各高職高專院校也將網絡安全管理課程作為網絡專業的核心課程。
本書是作者在總結了多年網絡課程的教學經驗和網絡管理工作的基礎上編寫的,在內容安排上本書強調了以下3點:一是從信息安全與網絡安全的關系人手,介紹了信息安全和網絡安全的概念及聯系,分析了網絡安全所面臨的主要威脅,并提出了相應的解決方法。綜合目前網絡應用,提出了網絡安全的發展趨勢。通過這一部分內容的學習,使讀者對網絡安全的概念、現狀及未來發展有一個總體宏觀的認識。
第1章 計算機網絡安全管理技術概述
1.1 信息安全與網絡安全
1.1.1 信息安全
1.1.2 網絡安全
1.1.3 信息安全與網絡安全之間的關系
1.2 計算機網絡安全威脅
1.2.1 安全威脅及相關概念
1.2.2 典型安全威脅介紹
1.3 計算機網絡安全管理需求分析
1.3.1 物理安全
1.3.2 安全隔離
1.3.3 訪問控制
1.3.4 加密通道
1.3.5 入侵檢測
1.3.6 入侵保護
1.3.7 安全掃描
1.3.8 蜜罐
1.3.9 物理隔離
1.3.10 災難恢復和備份
1.4 計算機網絡安全管理的法律法規
1.4.1 計算機網絡安全管理中的法律問題
1.4.2 我國立法情況
1.4.3 國外立法情況
1.5 計算機網絡安全管理的發展方向
1.5.1 針對網絡協議漏洞的攻擊越來越頻繁
1.5.2 不合理的軟件設計所造成的影響越來越大
1.5.3 網絡攻擊的利益化趨勢越來越突出
1.5.4 計算機網絡管理中的互動性越來越明顯
本章小結
習題
第2章 實驗環境組建及協議分析
2.1 計算機網絡安全管理模擬實驗環境的組建
2.1.1 VMwareWorkstation的基本配置
2.1.2 在虛擬機上安裝操作系統
2.1.3 VMwareWorkstation中主要網絡功能的配置
2.2 協議分析軟件的使用方法
2.2.1 SnifferPro的安裝及基本功能介紹
2.2.2 操作實例:捕獲某一臺主機的數據包
2.2.3 操作實例:捕獲網絡用戶賬戶信息
本章小結
習題
第3章 物理安全
3.1 物理安全概述
3.1.1 物理安全的概念
3.1.2 物理安全的主要內容
3.2 物理隔離
3.2.1 物理隔離的概念
3.2.2 “雙機雙網”物理隔離方案
3.2.3 “一機雙網”物理隔離方案
3.2.4 “一機一網”物理隔離方案
3.3 網絡環境安全管理
3.3.1 物理環境安全管理
3.3.2 鏈路安全管理
3.4 安全管理制度和安全管理策略
3.4.1 安全管理制度
3.4.2 安全管理策略
本章小結
習題
第4章 計算機病毒及其防治方法
4.1 計算機病毒概述
4.1.1 計算機病毒的產生
4.1.2 計算機病毒的概念
4.1.3 計算機病毒與計算機犯罪
4.2 計算機病毒的特征、分類、現狀及發展趨勢
4.2.1 計算機病毒的特征
4.2.2 計算機病毒的分類
4.2.3 病毒、蠕蟲、木馬程序及惡意代碼
4.2.4 計算機病毒的現狀及發展趨勢
4.3 計算機病毒的檢測方法
4.3.1 計算機病毒檢測技術
4.3.2 計算機病毒檢測的實現過程
4.4 計算機病毒的清除方法
4.4.1 計算機病毒清除技術
4.4.2 操作實例:宏病毒的清除方法
4.4.3 操作實例:網頁病毒的清除方法
4.5 計算機病毒的防范方法
4.5.1 計算機病毒防范技術
4.5.2 操作實例:腳本病毒的防范方法
4.5.3 操作實例:蠕蟲病毒的防范方法
4.5.4 操作實例:木馬病毒的防范方法
本章小結
習題
第5章 防火墻技術及應用
5.1 防火墻技術概述
5.1.1 防火墻的概念
5.1.2 防火墻的基本功能
5.1.3 防火墻的基本原理
5.1.4 軟件防火墻與硬件防火墻的比較
5.1.5 硬件防火墻的實現技術
5.2 防火墻的應用
5.2.1 防火墻在網絡中的位置
5.2.2 使用了防火墻后的網絡組成
5.2.3 防火墻應用的局限性
5.3 包過濾防火墻
5.3.1 IP分組的組成
5.3.2 包過濾防火墻的工作原理
5.3.3 包過濾防火墻的應用特點
5.4 代理防火墻
5.4.1 代理防火墻的工作原理
5.4.2 代理防火墻的應用特點
5.5 狀態檢測防火墻
5.5.1 靜態包過濾的缺陷
5.5.2 狀態檢測技術及優勢
5.5.3 狀態檢測防火墻的工作過程
5.5.4 跟蹤連接狀態的方式
5.5.5 狀態檢測防火墻的應用特點
5.6 分布式防火墻
5.6.1 傳統防火墻的不足
5.6.2 分布式防火墻的概念
5.6.3 分布式防火墻的工作模式
5.6.4 分布式防火墻的應用特點
5.6.5 分布式防火墻產品
5.7 個人防火墻技術
5.7.1 個人防火墻概述
5.7.2 個人防火墻的主要功能
5.7.3 個人防火墻的主要技術
5.8 操作實例:瑞星個人防火墻應用實例
5.8.1 瑞星個人防火墻的主要功能
5.8.2 瑞星個人防火墻的功能配置
5.9 操作實例:Windows防火墻的配置與應用
5.9.1 Windows防火墻的特點及啟用方法
5.9.2 Windows防火墻的配置和應用
本章小結
習題
第6章 入侵檢測與防黑客攻擊技術
6.1 入侵檢測概述
6.1.1 網絡入侵與攻擊的概念
6.1.2 黑客的概念
6.2 DoS與DDoS攻擊
6.2.1 DoS攻擊及實現過程
6.2.2 DDoS攻擊及實現過程
6.3 入侵檢測與入侵檢測系統
6.3.1 基本概念
6.3.2 入侵檢測的分類
6.3.3 入侵檢測系統的分類及工作過程
6.4 防范黑客入侵網絡
6.4.1 字典攻擊
6.4.2 暴力破解
6.4.3 網絡監聽
6.4.4 弱口令掃描
6.4.5 弱口令的危害性分析
6.5 操作實例:黑客入侵行為分析與防范
6.5.1 建立與遠程主機的連接
6.5.2 隱藏入侵痕跡的常用方法分析
6.5.3 “命令提示符”在遠程操作中的應用
6.5.4 黑客入侵后可能產生的破壞
6.5.5 為繼續入侵作準備
本章小結
習題
第7章 數據加密技術及其應用
7.1 數據加密概述
7.1.1 數據加密的必要性
7.1.2 數據加密的基本概念
7.1.3 對稱加密和非對稱加密
7.2 對稱加密中的序列密碼和分組密碼
7.2.1 序列密碼
7.2.2 分組密碼
7.3 網絡加密的實現方法
7.3.1 鏈路加密
7.3.2 節點對節點加密
7.3.3 端對端加密
7.4 軟件加密和硬件加密
7.4.1 軟件加密
7.4.2 硬件加密
7.5 數據加密技術的典型應用
7.5.1 數字簽名
7.5.2 報文鑒別
7.6 操作實例:利用PGP實現文件加密和數字簽名
7.6.1 PGP概述
7.6.2 利用PGP實現文件加密
7.6.3 利用PGP實現數字簽名
7.7 操作實例:SSH加密系統的建立與應用
7.7.1 SSH概述
7.7.2 實驗環境的組建
7.7.3 SSH遠程安全登錄
7.7.4 SSH文件安全傳輸
本章小結
習題
第8章 VPN技術及其應用
8.1 VPN概述
8.1.1 VPN的概念
8.1.2 VPN的特點
8.2 VPN的基本類型
8.2.1 內聯網VPN
8.2.2 外聯網VPN
8.2.3 遠程接入VPN
8.3 VPN的實現技術
8.3.1 隧道技術
8.3.2 加密技術
8.3.3 身份認證技術
8.4 操作實例:兩個局域網通過VPN互聯的設計
8.4.1 功能要求及方案設計
8.4.2 系統參數約定
8.4.3 實驗方案設計
8.5 操作實例:基于WindowsServer2003的VPN系統的組建和應用
8.5.1 設置VPN網關的基本參數
8.5.2 建立VPN撥號連接
8.5.3 配置網絡地址轉換
8.5.4 為移動用戶配置VPN撥號服務
8.5.5 VPN連通性測試
8.5.6 客戶端VPN登錄方式
本章小結
習題
第9章 無線網絡安全
9.1 無線網絡概述
9.1.1 無線蜂窩系統
9.1.2 無線數據通信系統
9.2 無線局域網的結構
9.2.1 基本服務集
9.2.2 擴展服務集
9.2.3 無線局域網的協議結構
9.3 無線網絡的安全問題
9.3.1 無線網絡的安全隱患
9.3.2 黑客攻擊無線網絡的主要方式
9.4 無線網絡安全技術
9.4.1 無線網絡安全技術發展概述
9.4.2 MAC地址過濾和SSID匹配
9.4.3 WEP協議
9.4.4 WPA協議
9.4.5 IEEE802.1 1i標準
9.5 操作實例:無線網絡安全技術應用分析
9.5.1 SSID的安全性分析
9.5.2 MAC地址過濾安全性分析
9.5.3 WEP加密安全性分析
9.6 實例操作:基于IEEE802.1 x安全認證系統的組建和應用
9.6.1 IEEE802.1 x標準及RADIUS服務器
9.6.2 實驗設計
9.6.3 無線AP的配置
9.6.4 RADIUS服務器的配置
9.6.5 IEEE802.1 x客戶端的配置
9.6.6 認證過程
本章小結
習題
第10章 網絡管理技術
10.1 網絡管理技術概述
10.1.1 網絡管理的概念
10.1.2 網絡管理的分類
10.1.3 網絡管理的基本內容
10.1.4 網絡管理的服務對象分類
10.2 網絡管理的實現方法
10.2.1 本地終端方式
10.2.2 遠程telnet命令方式
10.2.3 基于網絡管理協議的方式
10.3 基于SNMP的網絡管理方式
10.3.1 SNMP功能簡介
10.3.2 SNMP的實現方法和結構
10.3.3 SNMP的典型應用
10.3.4 SNMP的發展過程
10.3.5 SNMP應用中應注意的問題
10.4 操作實例:利用MRTG進行網絡流量監測
10.4.1 MRTG簡介
10.4.2 基于SNMP的網絡管理方案設計
10.4.3 被監測設備的配置
10.4.4 MRTG網管工作站的安裝和配置
本章小結
習題
第11章 安全管理方案設計和實施
11.1 常見網絡結構及功能分析
11.2 局域網所面臨的主要安全隱患
11.3 網絡安全管理手段及實施方法
11.3.1 物理安全保障
11.3.2 充分發揮設備提供的安全管理功能
11.3.3 部署防火墻與防水墻
11.3.4 部署入侵檢測系統
11.3.5 部署漏洞掃描和補丁管理系統
11.3.6 部署網絡版殺病毒系統
11.3.7 部署VPN系統
11.3.8 部署流量控制系統
11.3.9 部署身份認證系統
11.3.10 部署網絡管理軟件
本章小結
習題
訪問是使信息在不同設備之間流動的一種交互方式。訪問控制決定了誰能夠訪問系統,能訪問系統的何種資源以及如何使用這些資源。適當的訪問控制能夠阻止未經允許的用戶有意或無意地獲取數據。訪問控制的段包括用戶識別代碼、口令、登錄控制、資源授權(例如用戶配置文件、資源配置文件和控制列表)、授權核查、日志和審計。
訪問控制主要是通過防火墻、交換機或路由器的使用來實現的。防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一,通過制定嚴格的安全策略,防火墻可以對內外網絡或內部網絡不同信任域之間進行隔離,使所有經過防火墻的網絡通信接受設定的訪問控制。此外,通過防火墻提供的NAT功能,也可以起到網段隔離的作用(主要是局域網與廣域網之間)。
另外,隨著微電子技術的發展,交換機和路由器的數據處理和存儲能力得到了提高。為此,目前許多設備已集成了原來多個設備所提供的功能。例如,現在的絕大多數防火墻已提供了原來路由器才具有的ACL(Access Control List,訪問控制列表)、(Network Address Translation,網絡地址轉換)等功能。同時,在一些路由器上也提供了原本由防火墻才具有的訪問控制功能。
……