版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、第1講 網(wǎng)絡(luò)安全概述與 實驗環(huán)境配置,,2,課程主要內(nèi)容,3,信息 信息就是消息,是關(guān)于客觀事實的可通訊的知識。信息可以被交流、存儲和使用。信息安全 國際標準化組織(ISO)的定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露”。,§1 信息安全的目標,一、信息安全問題,4,1、網(wǎng)絡(luò)可靠性問題(備份,網(wǎng)絡(luò)管理,計費等) 2
2、、系統(tǒng)本身的缺陷(芯片、操作系統(tǒng),數(shù)據(jù)庫后門等) 3、惡意攻擊和破壞(黑客攻擊,病毒破壞等) 4、信息安全問題(信息竊取,假冒,抵賴等),§1.1 信息系統(tǒng)中的主要安全問題,5,(1)網(wǎng)絡(luò)安全的任務(wù): 保障各種網(wǎng)絡(luò)資源穩(wěn)定可靠的運行,受控合法的使用。(2)信息安全的任務(wù): 保證:機密性、完整性、不可否認性、可用性(3)其他方面: 病毒防治,預(yù)防內(nèi)部犯罪,網(wǎng)絡(luò)與信息安全的主要任務(wù),6,
3、信息安全基本要素,完整性,機密性,可審查性,可用性,可控性,確保信息不暴露給未授權(quán)的實體或進程,,,,只有得到允許的人才能修改數(shù)據(jù),并且能夠判別出數(shù)據(jù)是否已被篡改,,,,得到授權(quán)的實體在需要時可訪問數(shù)據(jù),即攻擊者不能占用所有的資源而阻礙授權(quán)者的工作,,,,可以控制授權(quán)范圍內(nèi)的信息流向及行為方式,,,對出現(xiàn)的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段,,,7,2000年5月出版的《國家信息安全報告》指出,我國目前的信息安全度介于相對安全與輕度不安全
4、之間。1、信息與網(wǎng)絡(luò)安全的防護能力較弱。 用不加鎖的儲柜存放資金(網(wǎng)絡(luò)缺乏安全防護);讓“公共汽車”運送鈔票(網(wǎng)絡(luò)缺乏安全保障);使用“郵寄”傳送資金(轉(zhuǎn)賬支付缺乏安全渠道);用“商店柜臺”存取資金(授權(quán)缺乏安全措施);拿“平信”郵寄機密信息(敏感信息缺乏保密措施)等。,§1.2 我國信息安全的現(xiàn)狀,8,§1.2 我國信息安全的現(xiàn)狀,2、基礎(chǔ)信息產(chǎn)業(yè)相對薄弱,核心技術(shù)嚴重依賴國外。對引進的信息
5、技術(shù)和設(shè)備缺乏保護信息安全的有效管理和技術(shù)改造。 硬件方面:電腦制造業(yè)有很大的進步,但許多核心部件都是原始設(shè)備制造商的,關(guān)鍵部位完全處于受制于人的地位。 軟件方面:面臨市場壟斷和價格歧視的威脅。美國微軟幾乎壟斷了我國電腦軟件的基礎(chǔ)和核心市場。 我國從發(fā)達國家和跨國公司引進和購買了大量的信息技術(shù)和設(shè)備。在這些關(guān)鍵設(shè)備有一部分可能隱藏著“特洛伊木馬”,對我國政治、經(jīng)濟、軍事等的安全存在著巨大的潛在威脅。,9,§
6、1.2 我國信息安全的現(xiàn)狀,3、信息安全管理力度還要加強,法律法規(guī)滯后現(xiàn)象急待解決。 信息安全特別是在經(jīng)濟等領(lǐng)域的安全管理條塊分割、相互隔離,缺乏溝通和協(xié)調(diào)。沒有國家級的信息安全最高權(quán)威機構(gòu)以及與國家信息化進程相一致的信息安全工程規(guī)劃。 4、信息犯罪在我國有快速發(fā)展的趨勢。 西方一些國家采取各種手段特別是電子信息手段來竊取我國的各類機密,包括核心機密。此外,隨著信息設(shè)備特別是互聯(lián)網(wǎng)的大幅普及,各類信息犯罪活動亦呈現(xiàn)出快速
7、發(fā)展之勢。,10,信息安全概論,,,§1.2 我國信息安全的現(xiàn)狀,5、具有知識產(chǎn)權(quán)的信息與網(wǎng)絡(luò)安全產(chǎn)品相對缺乏,且安全功能急待提高。 近年來,信息網(wǎng)絡(luò)安全技術(shù)和產(chǎn)品的研究、開發(fā)、應(yīng)用發(fā)展迅速,其中病毒防治等一些關(guān)鍵性產(chǎn)品實現(xiàn)了國產(chǎn)化。但是“這些產(chǎn)品安全技術(shù)的完善性、規(guī)范性、實用性還存在許多不足,特別是在多平臺的兼容性、多協(xié)議的適應(yīng)性、多接口的滿足性方面存在很大距離,理論基礎(chǔ)和自主技術(shù)手段也需要發(fā)展和強化”。6、社會
8、信息安全意識急待提高,加強專門安全人才的培養(yǎng)。,11,§1.3 信息安全威脅,信息安全威脅:指某個人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用性等等所造成的危險。,攻擊:就是對安全威脅的具體體現(xiàn)。雖然人為因素和非人為因素都可以對通信安全構(gòu)成威脅,但是精心設(shè)計的人為攻擊威脅最大。,12,(1)截獲(interception)(2)中斷(interruption)3)篡改(modification)(4
9、)偽造(fabrication),網(wǎng)絡(luò)安全性威協(xié),13,被動攻擊:目的是竊聽、監(jiān)視、存儲數(shù)據(jù),但是不修改數(shù)據(jù)。很難被檢測出來,通常采用預(yù)防手段來防止被動攻擊,如數(shù)據(jù)加密。主動攻擊:修改數(shù)據(jù)流或創(chuàng)建一些虛假數(shù)據(jù)流。常采用數(shù)據(jù)加密技術(shù)和適當(dāng)?shù)纳矸蓁b別技術(shù)。,主動與被動攻擊,14,網(wǎng)絡(luò)安全攻擊,截獲以保密性作為攻擊目標,表現(xiàn)為非授權(quán)用戶通過某種手段獲得對系統(tǒng)資源的訪問,如搭線竊聽、非法拷貝等。中斷以可用性作為攻擊目標,表現(xiàn)為毀
10、壞系統(tǒng)資源,切斷通信線路等。,15,網(wǎng)絡(luò)安全攻擊,篡改以完整性作為攻擊目標,非授權(quán)用戶通過某種手段獲得系統(tǒng)資源后,還對文件進行竄改,然后再把篡改過的文件發(fā)送給用戶。偽造以完整性作為攻擊目標,非授權(quán)用戶將一些偽造的、虛假的數(shù)據(jù)插入到正常系統(tǒng)中。,16,物理威脅系統(tǒng)漏洞造成的威脅身份鑒別威脅線纜連接威脅有害程序等方面威脅。,§1.4 常見的安全威脅,17,1、偷竊網(wǎng)絡(luò)安全中的偷竊包括偷竊設(shè)備、偷竊信息和偷竊服務(wù)
11、等內(nèi)容。2、廢物搜尋從廢棄的打印材料或的軟盤中搜尋所需要的信息。3、間諜行為省錢或獲取有價值的機密、采用不道德的手段獲取信息。4、身份識別錯誤非法建立文件或記錄,企圖把他們作為有效的、正式生產(chǎn)的文件或記錄。,物理威脅,18,1、乘虛而入例如,用戶A停止了與某個系統(tǒng)的通信,但由于某種原因仍使該系統(tǒng)上的一個端口處于激活狀態(tài),這時,用戶B通過這個端口開始與這個系統(tǒng)通信,這樣就不必通過任何申請使用端口的安全檢查了。2、不安全服務(wù)
12、有時操作系統(tǒng)的一些服務(wù)程序可以繞過機器的安全系統(tǒng),互聯(lián)網(wǎng)蠕蟲就利用了UNIX系統(tǒng)中三個可繞過的機制。3、配置和初始化錯誤安全系統(tǒng)沒有正確的初始化,從而留下了安全漏洞讓人利用,類似的問題在木馬程序修改了系統(tǒng)的安全配置文件時也會發(fā)生。,系統(tǒng)漏洞威脅,19,1、口令圈套口令圈套是網(wǎng)絡(luò)安全的一種詭計,與冒名頂替有關(guān)。2、口令破解3、算法考慮不周在一些攻擊入侵案例中,入侵者采用超長的字符串破壞了口令算法,成功地進入了系統(tǒng)。4、編輯
13、口令編輯口令需要依靠操作系統(tǒng)漏洞,如果公司內(nèi)部的人建立了一個虛設(shè)的賬戶或修改了一個隱含賬戶的口令,這樣,任何知道那個賬戶的用戶名和口令的人便可以訪問該機器了。,身份鑒別威脅,20,1、竊聽對通信過程進行竊聽可達到收集信息的目的,這種電子竊聽不一定需要竊聽設(shè)備一定安裝在電纜上。2、撥號進入擁有一個調(diào)制解調(diào)器和一個電話號碼,每個人都可以試圖通過遠程撥號訪問網(wǎng)絡(luò),尤其是擁有所期望攻擊的網(wǎng)絡(luò)的用戶賬戶時,就會對網(wǎng)絡(luò)造成很大的威脅。 3
14、、冒名頂替通過使用別人的密碼和賬號時,獲得對網(wǎng)絡(luò)及其數(shù)據(jù)、程序的使用能力。這種辦法實現(xiàn)起來并不容易,而且一般需要有機構(gòu)內(nèi)部的、了解網(wǎng)絡(luò)和操作過程的人參與。,線纜連接威脅,21,1、病毒 病毒是一種把自己的拷貝附著于機器中的另一程序上的一段代碼。通過這種方式病毒可以進行自我復(fù)制,并隨著它所附著的程序在機器之間傳播。2、代碼炸彈代碼炸彈是一種具有殺傷力的代碼,其原理是一旦到達設(shè)定的日期或鐘點,或在機器中發(fā)生了某種操作,代碼炸彈就被觸
15、發(fā)并開始產(chǎn)生破壞性操作。3、特洛伊木馬特洛伊木馬程序一旦被安裝到機器上,便可按編制者的意圖行事。特洛伊木馬能夠摧毀數(shù)據(jù),有時偽裝成系統(tǒng)上已有的程序,有時創(chuàng)建新的用戶名和口令。,有害程序威脅,22,安全威脅的后果,安全漏洞危害在增大,,,,,,,,信息對抗的威脅在增加,電力,交通,醫(yī)療,金融,工業(yè),廣播,控制,通訊,因特網(wǎng),23,安全威脅分類,物理環(huán)境:自然災(zāi)害 ,電源故障、設(shè)備被盜通信鏈路:安裝竊聽裝置或?qū)νㄐ沛溌愤M行干擾 網(wǎng)絡(luò)
16、系統(tǒng):互聯(lián)網(wǎng)的開放性、國際性操作系統(tǒng):系統(tǒng)軟件或硬件芯片中的植入威脅應(yīng)用系統(tǒng):木馬、陷阱門、邏輯炸彈管理系統(tǒng):管理上杜絕安全漏洞,“安全是相對的,不安全才是絕對的”,24,信源、信宿、信息之間的關(guān)系,25,§1.6 信息安全的目標,安全工作的目的就是為了在安全法律、法規(guī)、政策的支持與指導(dǎo)下,通過采用合適的安全技術(shù)與安全管理措施,完成:,使用授權(quán)機制,實現(xiàn)對用戶的權(quán)限控制,即不該拿走 的“拿不走”,同時結(jié)合內(nèi)容審計機制
17、,實現(xiàn)對網(wǎng)絡(luò)資源及信息的可控性。,使用訪問控制機制,阻止非授權(quán)用戶進入網(wǎng)絡(luò),即“進不來”,從而保證網(wǎng)絡(luò)系統(tǒng)的可用性。,使用加密機制,確保信息不暴漏給未授權(quán)的實體或進程,即“看不懂”,從而實現(xiàn)信息的保密性。,26,使用數(shù)據(jù)完整性鑒別機制,保證只有得到允許的人才能修改數(shù)據(jù),而其它人“改不了”,從而確保信息的完整性。,使用審計、監(jiān)控、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者“走不脫”,并進一步對網(wǎng)絡(luò)出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段,實現(xiàn)信
18、息安全的可審查性。,§1.6 信息安全的目標,27,(1)主動防御保護技術(shù) 數(shù)據(jù)加密、身份鑒別、存取控制、權(quán)限設(shè)置、 虛擬專用網(wǎng)(VPN)技術(shù)。(2)被動防御保護技術(shù) 防火墻、入侵檢測系統(tǒng)、安全掃描器、口令驗證、 審計跟蹤、物理保護與安全管理,§1.7 信息安全保護技術(shù),28,信息安全是一門涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種
19、學(xué)科的邊緣性綜合學(xué)科。,§2 信息安全的研究內(nèi)容,一、信息安全理論研究二、信息安全應(yīng)用研究三、信息安全管理研究,信息安全研究的內(nèi)容包括,29,信息安全研究內(nèi)容及相互關(guān)系,30,信息安全研究層次,31,網(wǎng)絡(luò)安全的攻防體系,,32,攻擊技術(shù),1、網(wǎng)絡(luò)監(jiān)聽:自己不主動去攻擊別人,在計算機上設(shè)置一個程序去監(jiān)聽目標計算機與其他計算機通信的數(shù)據(jù)。2、網(wǎng)絡(luò)掃描:利用程序去掃描目標計算機開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機做準備
20、。3、網(wǎng)絡(luò)入侵:當(dāng)探測發(fā)現(xiàn)對方存在漏洞以后,入侵到目標計算機獲取信息。4、網(wǎng)絡(luò)后門:成功入侵目標計算機后,為了長期控制,在目標計算機中種植木馬等后門。5、網(wǎng)絡(luò)隱身:入侵完畢退出目標計算機后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現(xiàn)。,33,防御技術(shù),1、操作系統(tǒng)的安全配置:操作系統(tǒng)的安全是整個網(wǎng)絡(luò)安全的關(guān)鍵。2、加密技術(shù):為了防止被監(jiān)聽和盜取數(shù)據(jù),將所有的數(shù)據(jù)進行加密。3、防火墻技術(shù):利用防火墻,對傳輸?shù)臄?shù)據(jù)進行限制,從
21、而防止被入侵。4、入侵檢測:如果網(wǎng)絡(luò)防線最終被攻破了,需要及時發(fā)出被入侵的警報。,34,1、密碼理論 加密:將信息從易于理解的明文加密為不易理解的密文 消息摘要:將不定長度的信息變換為固定長度的摘要 數(shù)字簽名:實際為加密和消息摘要的組合應(yīng)用 密鑰管理:研究密鑰的產(chǎn)生、發(fā)放、存儲、更換、銷毀,§2.1 信息安全理論研究,35,2、安全理論 身份認證:驗證用戶身份是否與其所聲稱的身份一致 授權(quán)
22、與訪問控制:將用戶的訪問行為控制在授權(quán)范圍內(nèi) 審計跟蹤:記錄、分析和審查用戶行為,追查用戶行蹤 安全協(xié)議:構(gòu)建安全平臺使用的與安全防護有關(guān)的協(xié)議,§2.1 信息安全理論研究,36,1、安全技術(shù) 防火墻技術(shù):控制兩個安全策略不同的域之間的互訪行為 漏洞掃描技術(shù):對安全隱患的掃描檢查、修補加固 入侵監(jiān)測技術(shù):提取和分析網(wǎng)絡(luò)信息流,發(fā)現(xiàn)非正常訪問 病毒防護技術(shù):,§2.2 信息安全應(yīng)用研
23、究,37,2、平臺安全 物理安全:主要防止物理通路的損壞、竊聽、干擾等。 網(wǎng)絡(luò)安全:保證網(wǎng)絡(luò)只給授權(quán)的客戶使用授權(quán)的服務(wù), 保證網(wǎng)絡(luò)路由正確,避免被攔截或監(jiān)聽。 系統(tǒng)安全:保證客戶資料、操作系統(tǒng)訪問控制的安全, 同時能對該操作系統(tǒng)上的應(yīng)用進行審計。 數(shù)據(jù)安全:對安全環(huán)境下的數(shù)據(jù)需要進行加密。 用戶安全:對用戶身份的安全性進行識別。
24、 邊界安全:保障不同區(qū)域邊界連接的安全性。,§2.2 信息安全應(yīng)用研究,38,信息安全保障體系、信息安全應(yīng)急反應(yīng)技術(shù)、安全性能測試和評估、安全標準、法律、管理法規(guī)制定、安全人員培訓(xùn)提高等。,§2.3 信息安全管理研究,1、安全策略研究2、安全標準研究3、安全測評研究,三分技術(shù),七分管理!,39,§2.3 信息安全管理研究,40,一、安全策略指在一個特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵
25、守的規(guī)則。該安全策略模型包括了建立安全環(huán)境的三個重要組成部分,即威嚴的法律、先進的技術(shù)、嚴格的管理。,§2.3 信息安全管理研究,安全策略是建立安全系統(tǒng)的第一道防線,確保安全策略不與公司目標和實際活動相抵觸,給予資源合理的保護,41,以安全策略為核心的安全模型,ISS(Internet Security Systems InC.)提出,§2.3 信息安全管理研究,42,MP2DRR安全模型,P,M,R,R,D,,,,
26、,,安全模型MP2DRR,訪問控制機制,入侵檢測機制,安全響應(yīng)機制,備份與恢復(fù)機制,管理,P,,安全策略,43,1、美國TCSEC(桔皮書)可信計算機系統(tǒng)評估準則。1985年由 美國國防部制定。分為4個方面:安全政策、可說明性、 安全保障和文檔,四類七個等級。2、CC(通用準則)、安全管理標準ISO17799等;3、1999年10月我國頒布了《計算機信息系統(tǒng)安全保護等級劃分準則》,將計算機安全保護劃分為用戶自主保護、系統(tǒng)審計保護、
27、安全標記保護、結(jié)構(gòu)化保護、訪問驗證保護五個級別,§2.3 信息安全管理研究,二、安全標準研究,44,TCSEC,45,安全級別,D級是最低的安全級別,擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信任的。對于硬件來說,是沒有任何保護措施的,操作系統(tǒng)容易受到損害,沒有系統(tǒng)訪問限制和數(shù)據(jù)訪問限制,任何人不需任何賬戶都可以進入系統(tǒng),不受任何限制可以訪問他人的數(shù)據(jù)文件。屬于這個級別的操作系統(tǒng)有:D
28、OS和Windows98等。,46,安全級別,C1是C類的一個安全子級。C1又稱選擇性安全保護(Discretionary Security Protection)系統(tǒng),它描述了一個典型的用在Unix系統(tǒng)上安全級別這種級別的系統(tǒng)對硬件又有某種程度的保護,如用戶擁有注冊賬號和口令,系統(tǒng)通過賬號和口令來識別用戶是否合法,并決定用戶對程序和信息擁有什么樣的訪問權(quán),但硬件受到損害的可能性仍然存在。用戶擁有的訪問權(quán)是指對文件和目標的訪問權(quán)。文
29、件的擁有者和超級用戶可以改變文件的訪問屬性,從而對不同的用戶授予不通的訪問權(quán)限。,47,安全級別,使用附加身份驗證就可以讓一個C2級系統(tǒng)用戶在不是超級用戶的情況下有權(quán)執(zhí)行系統(tǒng)管理任務(wù)。授權(quán)分級使系統(tǒng)管理員能夠給用戶分組,授予他們訪問某些程序的權(quán)限或訪問特定的目錄。能夠達到C2級別的常見操作系統(tǒng)有:(1)Unix系統(tǒng)(2)Novell 3.X或者更高版本(3)Windows NT、Win 2K和Win 2003,48,安全級別,B
30、級中有三個級別,B1級即標志安全保護(Labeled Security Protection),是支持多級安全(例如:秘密和絕密)的第一個級別,這個級別說明處于強制性訪問控制之下的對象,系統(tǒng)不允許文件的擁有者改變其許可權(quán)限。安全級別存在保密、絕密級別,這種安全級別的計算機系統(tǒng)一般在政府機構(gòu)中,比如國防部和國家安全局的計算機系統(tǒng)。,49,安全級別,B2級即結(jié)構(gòu)保護級(Structured Protection),它要求計算機系統(tǒng)中所有的
31、對象都要加上標簽,而且給設(shè)備(磁盤、磁帶和終端)分配單個或者多個安全級別。B3級即安全域級別(Security Domain),使用安裝硬件的方式來加強域的安全,例如,內(nèi)存管理硬件用于保護安全域免遭無授權(quán)訪問或更改其他安全域的對象。該級別也要求用戶通過一條可信任途徑連接到系統(tǒng)上。,50,安全級別,A級:驗證設(shè)計級別(Verified Design),是當(dāng)前橙皮書的最高級別,它包含了一個嚴格的設(shè)計、控制和驗證過程。該級別包含了較低級別的
32、所有的安全特性設(shè)計必須從數(shù)學(xué)角度上進行驗證,而且必須進行秘密通道和可信任分布分析。橙皮書也存在不足。TCSEC是針對孤立計算機系統(tǒng),特別是小型機和主機系統(tǒng)。假設(shè)有一定的物理保障,該標準適合政府和軍隊,不適合企業(yè),這個模型是靜態(tài)的。,51,我國評價標準,在我國根據(jù)《計算機信息系統(tǒng)安全保護等級劃分準則》,1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準發(fā)布準則將計算機安全保護劃分為以下五個級別第一級為用戶自主保護級:它的安全保護機制使用戶具
33、備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。第二級為系統(tǒng)審計保護級:除具備第一級所有的安全保護功能外,要求創(chuàng)建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負責(zé)。,52,我國評價標準,第三級為安全標記保護級:除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問權(quán)限,實現(xiàn)對訪問對象的強制保護。第四級為結(jié)構(gòu)化保護級:在繼承前面安全級別安全功能的基礎(chǔ)上,將安全保護機制劃分為關(guān)鍵部分和非關(guān)鍵部
34、分,對關(guān)鍵部分直接控制訪問者對訪問對象的存取,從而加強系統(tǒng)的抗?jié)B透能力第五級為訪問驗證保護級:這一個級別特別增設(shè)了訪問驗證功能,負責(zé)仲裁訪問者對訪問對象的所有訪問活動。,53,2、OSI信息安全體系結(jié)構(gòu),1989頒布,確立了基于OSI/RM的信息安全體系結(jié)構(gòu)五大類安全服務(wù)鑒別、訪問控制、機密性、完整性、抗否認八類安全機制加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、鑒別交換、業(yè)務(wù)流填充、路由控制、公證)OSI安全管理ITU X.
35、800, 1991年頒布,§2.3 信息安全管理研究,54,§3 信息安全的發(fā)展,通信保密(COMSEC):60-70年代 信息保密信息安全(INFOSEC):80-90年代 機密性、完整性、可用性、不可否認性信息保障(IA):90年代-至今 對整個信息和信息系統(tǒng)進行動態(tài)保護與防御,55,信息保障,Information Assurance美國人提出的概念:保護
36、(Protect)檢測(Detect)反應(yīng)(React)恢復(fù)(Restore),保護Protect,檢測Detect,反應(yīng)React,恢復(fù)Restore,IA,56,實驗設(shè)備與環(huán)境,在計算機上安裝Win 2000 Server,并且打上相關(guān)的布丁,IP地址設(shè)置為172.18.25.110,根據(jù)需要可以設(shè)置為其他的IP地址。,,57,虛擬機軟件VMware,VMWare 7+ Win 2K Server 。虛擬機上的操作系
37、統(tǒng),可以通過網(wǎng)卡和實際的操作系統(tǒng)進行通信。通信的過程和原理,與真實環(huán)境下的兩臺計算機一樣(建議采用橋接方式)。,,58,配置VMware虛擬機,,59,配置VMware虛擬機,,60,,配置VMware虛擬機,61,,配置VMware虛擬機,62,,配置VMware虛擬機,63,進入網(wǎng)絡(luò)連接方式選擇界面。,,配置VMware虛擬機,64,VMWare的常用的是兩種聯(lián)網(wǎng)方式:(1)Used Bridged networking虛擬機操
38、作系統(tǒng)的IP地址可設(shè)置成與主機操作系統(tǒng)在同一網(wǎng)段,虛擬機操作系統(tǒng)相當(dāng)于網(wǎng)絡(luò)內(nèi)的一臺獨立的機器,網(wǎng)絡(luò)內(nèi)其他機器可訪問虛擬機上的操作系統(tǒng),虛擬機的操作系統(tǒng)也可訪問網(wǎng)絡(luò)內(nèi)其他機器。(2)User network address translation(NAT)實現(xiàn)主機的操作系統(tǒng)與虛擬機上的操作系統(tǒng)的雙向訪問。但網(wǎng)絡(luò)內(nèi)其他機器不能訪問虛擬機上的操作系統(tǒng),虛擬機可通過主機操作系統(tǒng)的NAT協(xié)議訪問網(wǎng)絡(luò)內(nèi)其他機器。,配置VMware虛擬機,65,
39、,配置VMware虛擬機,66,1、Create a new virtual disk虛擬機將重新建立一個虛擬磁盤,該磁盤在實際計算機操作系統(tǒng)上就是一個文件,而且這個文件還可以隨意的拷貝。2、Use an existing virtual disk使用已經(jīng)建立好的虛擬磁盤。3、Use a physical disk使用實際的磁盤,這樣虛擬機可以方便的和主機進行文件交換,但是這樣的話,虛擬機上的操作系統(tǒng)受到損害的時候會影響外面的
40、操作系統(tǒng)。,配置VMware虛擬機,67,,配置VMware虛擬機,68,,配置VMware虛擬機,69,,配置VMware虛擬機,70,,,配置VMware虛擬機,71,,配置VMware虛擬機,72,按下功能鍵“F2”進入系統(tǒng)設(shè)置界面,進入虛擬機的BIOS,,配置VMware虛擬機,73,為了使所有的網(wǎng)絡(luò)安全攻擊實驗都可以成功完成,在虛擬上安裝沒有打過任何補丁的Windows Advanced Server 2000。,,配置VMw
41、are虛擬機,74,配置VMware虛擬機,配置虛擬機上操作系統(tǒng)的IP地址172.18.25.109 ,使之和主機能夠通過網(wǎng)絡(luò)進行通信。,75,win7+virtualBox3.2+win2000,76,win7+virtualBox4.2+win2000,77,利用Sniffer抓包,進入Sniffer主界面,抓包之前必須首先設(shè)置要抓取數(shù)據(jù)包的類型。選擇主菜單Capture下的Define Filter菜單。,,78,在Address
42、下拉列表中,選擇抓包的類型是IP,在Station1下面輸入主機的IP地址172.18.25.110;在Station2下面輸入虛擬機的IP地址172.18.25.109。,,利用Sniffer抓包,79,設(shè)Advanced選項卡,找到IP項,將IP和ICMP選中,,利用Sniffer抓包,80,選中TCP下的FTP和Telnet和UDP下的DNS。,,利用Sniffer抓包,81,點Start后,在主機的DOS窗口中Ping虛擬機。,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 史學(xué)概要-第1講概論
- 管理溝通 第1講 溝通概論
- 第1講:三維造型設(shè)計基礎(chǔ)概論
- 第1講:三維造型設(shè)計基礎(chǔ)概論
- 信息安全概論 第9章 計算機軟件安全性1
- 第1章 會計信息化概論
- 第1章--概論
- 第2講 抗原(第3講) (2)(1)
- 第1講 質(zhì)點
- 第1講 實數(shù)
- 第5單元 第1講
- 第1講 浙大醫(yī)學(xué)信息學(xué)網(wǎng)站匯總
- 信息安全概論考試大綱
- 汽車概論第八講-汽車安全與駕駛
- 信息管理概論第1階段測試題
- 第7單元 第1講
- 安全生產(chǎn)技術(shù)精講班第1講作業(yè)
- 安全生產(chǎn)技術(shù)精講班第1講作業(yè)
- 安全生產(chǎn)技術(shù)精講班第1講作業(yè)
- 第3講 免疫球蛋白(第4講)(1)
評論
0/150
提交評論