- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2部分 网络安全概述与环境配置
A级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。 橙皮书也存在不足。TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。 环境配置 网络安全是一门实践性很强的学科,包括许多试验。 良好的实验配置是必须的。网络安全实验配置最少应该有两个独立的操作系统,而且两个操作系统可以通过以太网进行通信。 安装VMware虚拟机 考虑两个方面的因素: 1、许多计算机不具有联网的条件。 2、网络安全实验对系统具有破坏性。 这里介绍在一台计算机上安装一套操作系统,然后利用工具软件再虚拟一套操作为网络安全的攻击对象。 首先准备一台计算机,因为需要装两套操作系统,所以内存应该比较大。计算机的基本配置如表1-2所示。 实验设备 设备 名称 内存 建议256M以上 CPU 1G以上 硬盘 20G以上 网卡 10M或者100M网卡 操作系统 Windows 2000 Server SP2以上 编程工具 Visual C++6.0 实验设备 在计算机上安装Windows 2000 Server,并且打上相关的布丁,在本书中操作系统是Windows 2000 Server,IP地址设置为10,根据需要可以设置为其他的IP地址。如图1-2所示。 虚拟机软件VMware 需要安装一个虚拟机软件VMware,虚拟机上的操作系统,可以通过网卡和实际的操作系统进行通信。通信的过程和原理,与真实环境下的两台计算机一样。虚拟机操作系统的界面如图1-3所示。 配置VMware虚拟机 安装完虚拟机以后,就如同组装了一台电脑,这台电脑需要安装操作系统。 需要在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选择子菜单“New Virtual Machine”,如图1-8所示。 出现新建虚拟机向导,这里有许多设置需要说明,不然虚拟机可能无法和外面系统进行通信。点击向导界面的按钮“下一步”,出现安装选项,如图1-9所示。 这里有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,选择“Custom”安装方式。点击按钮“下一步”,进入选择操作系统界面,设置将来要安装的操作系统类型,如图1-10所示。 从图1-10中可以看出几乎常见的操作系统在列表中都有。选择“Windows Advanced Server”,点击按钮“下一步”进入安装目录选择界面,如图1-11所示。 有两个文本框,上面文本框是系统的名字,按照默认值就可以,下面的文本框需要选择虚拟操作系统安装地址。选择好地址以后,点击按钮“下一步”,出现虚拟机内存大小的界面,如图1-12所示。 网络安全的攻防体系 为了保证网络的安全,在软件方面可以有两种选择,一种是使用已经成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等,另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、C++或者Perl语言。 为了使用工具和编制程序,必须熟悉两方面的知识 一方面是两大主流的操作系统:UNIX家族和Window系列操作系统。另一方面是网络协议,常见的网络协议包括: TCP(Transmission Control Protocol,传输控制协议) IP(Internet Protocol,网络协议) UDP(User Datagram Protocol,用户数据报协议) SMTP(Simple Mail Transfer Protocol,简单邮件传输协议) POP(Post Office Protocol,邮局协议) FTP(File Transfer Protocol,文件传输协议)等等。 网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全: 1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。 物理安全 物理安全主要包括五个方面: 1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。 1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。 2、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。 人为事故是
您可能关注的文档
- 第2讲绘制基本图形练习题.ppt
- 第2讲TS系列DSP内核结构.ppt
- 第2课 百舸争流的思想(新授课)(答案).ppt
- 第2课 大一统与秦朝中央集权制度的建立[课件2].ppt
- 第2课 以刀代笔.doc
- 第2课-集合的表示---描述法.ppt
- 第2课 第二次鸦片战争期间列强侵华罪行1课件人教版.ppt
- 第2课 选择结构.ppt
- 第2课《家庭剧场》.ppt
- 第2课 第二次鸦片战争期间列强侵华罪行 课堂用.ppt
- 深度解析(2026)《SNT 2497.23-2010 进出口危险化学品安全试验方法 第 23 部分:细胞器的分离实验方法》.pptx
- 深度解析(2026)《SNT 2517-2010 进境羽毛羽绒检疫操作规程》.pptx
- 深度解析(2026)《SNT 2755.2-2011 出口工业产品企业分类管理 第 2 部分:企业分类基本要求》.pptx
- 深度解析(2026)《SNT 2782-2011 原油中盐含量的测定 电测法》.pptx
- 深度解析(2026)《SNT 3016-2011 石脑油中汞含量测定 冷原子吸收光谱法》.pptx
- 深度解析(2026)《ISOTS 19567-12016 Photography — Digital cameras — Texture reproduction measurements — Part 1 Freque标准解读.pptx
- 深度解析(2026)《SNT 3082.5-2012 出口烟花爆竹产品检验规范 第 5 部分:喷花类》.pptx
- 深度解析(2026)《SNT 3086-2012 出境活鳗现场检疫监管规程》.pptx
- 深度解析(2026)《ISOTR 173022015 Nanotechnologies — Framework for identifying vocabulary development for nanotechnol标准解读.pptx
- 深度解析(2026)《SNT 2982-2011 牙鲆弹状病毒病检疫技术规范》.pptx
最近下载
- TCCSAS 061-2025 特殊作业监护人履责管理要求.pdf
- 《城市轨道交通概论》课件——第六章 城市轨道交通信号与通信系统.pptx VIP
- 2025年国家开放大学(电大)《社会调查研究方法》期末考试复习试题及答案解析.docx VIP
- 2025年公务员多省联考《申论》题(海南B卷).pdf VIP
- 高考物理二、三轮复习总攻略-1专题4.3 板块模型(原卷版).pdf VIP
- 2025年特许金融分析师气候风险衍生品概述与应用专题试卷及解析.pdf VIP
- 手机软件使用步骤.doc VIP
- 全自动膏霜封尾装盒机操作保养规程.docx VIP
- 胰岛素笔注射规范操作指南.pptx VIP
- 工业和信息化部等四部门印发《中小企业划型标准规定》.docx VIP
原创力文档


文档评论(0)