登陆注册
7730300000025

第25章 网络安全基础知识(4)

(2)腾龙备份大师

这是一款基于Windows平台、多功能、高效稳定的专业数据备份软件,适合企业级用户。利用企业现有软硬件资源,搭建一个功能强大、高效稳定、无人值守式的数据安全备份环境,完成7天24小时不间断数据备份,可以有效保障企业数据的安全。

腾龙备份大师系列软件能够支持备份功能,包括完全备份、增量备份、差异备份、压缩备份、同步备份、镜像备份、覆盖备份、索引备份,并支持实时备份与计划备份两种任务形式。

系统还支持的存储介质,包括磁盘、阵列、阵列柜、USB设备、1394设备、网络存储设备、光存储设备及远程FTP服务器。

系列软件向用户提供了数十种国际标准的加密技术,包括DES、3DES、BLOWFISH、TWOFISH、ICE、ICE2、CAST128、CAST256、THINICE、RC2、RC4、RC5、RC6、RIJNDAEL、SERPENT、TEA、MARS等加密标准;支持的散列算法包括MD4、MD5、SHA1、SHA256、SHA384、SHA512、Haval、RipeMD128、RipeMD160、Tiger等。目前,该系列软件包括“2008系列高级智能企业版”、“网络黄金企业版”、“广域网星球版”等。

5.恢复软件

(1)易我数据恢复向导

这是首款国内自主研发的数据恢复软件,是一款功能强大、性价比高的数据恢复软件。

在Windows操作系统下,这个软件可以提供FAT12、FAT16、FAT32、VFAT、NTFS、NTFS5文件系统数据恢复,支持IDE、ATA、SATA、SCSI、USB、IEEE1394多种硬盘、软盘、数码相机、数码摄像机和USB种类的存储介质;具有删除恢复、格式化恢复、高级恢复功能,可以针对不同情况的数据丢失来进行数据恢复,有效恢复被删除、格式化的文件以及分区异常导致丢失的文件。

(2)EasyRecovery

是一款硬盘数据恢复工具,包括多个版本,能够恢复丢失的数据,重建文件系统。

EasyRecovery主要是在内存中重建文件分区表,使数据能够安全地传输到其他驱动器中。

支持从被病毒破坏或是已经格式化的硬盘中恢复数据;可以恢复大于8.4GB的硬盘;支持长文件名;支持被破坏的硬盘中像丢失的引导记录、BIOS参数数据块、分区表、FAT表、引导区恢复。

【本章小结】

本章主要介绍了互联网出现的安全问题,并介绍了网络安全方法,例如信息加密技术、防火墙技术;并介绍了网络攻击的手段和防范攻击的方法,概括介绍了数据备份的方法。

【本章难点】

(1)包过滤原理。

(2)密匙加密原理。

(3)软件防火墙的设置。

习题 7

一、选择题

1.目前Internet中存在的主要威胁包括(  )等。

A.伪造

B.窃密

C.攻击

D.以上都是

2.数据(  )服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。

A.认证

B.完整性

C.加密

D.访问控制

3.当网络遭到破坏时,通常要采取相应的行动方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取(  )方法更为妥当。

A.跟踪方式

B.修改密码

C.保护方式

D.修改访问权限

4.入侵检测系统是对(  )的恶意使用行为进行识别的系统。

A.路由器

B.网络资源

C.用户口令

D.用户密码

5.网络病毒感染的途径可以有很多种,发生得最多的是(  )。

A.网络传播

B.演示软件

C.系统维护盘

D.用户个人软盘

二、简答题

1.为什么在实际的防火墙系统配置中,经常将设置包过滤路由器与堡垒主机结合起来使用?

2.为什么一定要考虑网络中数据的备份与恢复功能?

3.非对称加密的优势是什么。

4.尝试使用Ping命令,写出你所理解的这个命令的作用。

实验六 学习使用简单的网络安全技术

【实验目的】

(1)学习如何拒绝访问。

(2)学习使用IIS配置Web服务器方法。

【实验内容】

(1)拒绝从网络访问这台计算机。

(2)安装IIS配件。

(3)设置Web网站。

【课时】 2

【实验要求】

(1)掌握IIS的安装方法。

(2)掌握Web服务器的配置方法。

【实验条件】

一台装有WindowsXP/VISTA操作系统的计算机。

【实验步骤】

1.拒绝从网络访问这台计算机

防止来自其他网络的计算机访问本计算机,是避免受到黑客攻击的第一关。

(1)打开“控制面板”→“管理工具”→“本地安全策略”。

(2)选择“本地策略”→“用户权限指派”→“从网络访问这台计算机”,删除“Everyone”。

2.设置从网络访问共享文件夹的权限

(1)在网络上与其他用户共享文件夹。

①在Windows资源管理器中打开我的文档。

②单击希望进行共享的文件夹。

③在文件与文件夹任务选项中,单击“共享该文件夹”。

④属性对话框中,选中“在网络上共享这个文件夹”单选框。

⑤在“共享名称”文本框中,为文件夹输入一个新的名称,并单击“确定”。

提示:共享特性不适用于Documents and Settings、ProgramFiles 以及Windows系统文件夹。

(2)权限

可以设置、查看、修改或删除文件与文件夹权限。

①打开Windows资源管理器,并单击“查看”菜单,把“使用简单文件夹共享”的选择去掉,并单击“应用”和“确定”。

提示:如果采用简单设置,则不能设置权限。

②右击要设置权限的文件或文件夹。

③在出现的快捷菜单中选择“属性”,并单击“安全”选项卡。

④如需添加未显示在“组或用户名称”列表中的组或用户,单击“添加”,输入希望设置权限的组或用户名称,并单击“确定”。或者单击“高级”去查找用户名。

⑤如需针对现有组或用户修改或删除权限,单击组或用户名称,并执行以下任意一项操作:

如需允许或拒绝某种权限,在“权限”列表中选择“允许”或“拒绝”复选框。

如需从“组或用户名称”列表框中删除某个组或用户,单击“删除”。

说明:

在WindowsXPProfessional系统中,Everyone 组不再包含于匿名登录中。

只有使用了NTFS文件系统进行格式化的驱动器上,才可以设置文件与文件夹权限,FAT文件系统没有这个功能。

只有文件和文件夹的所有者或拥有由文件或文件夹所有者授予的管理权限的用户,才有修改某种权限的能力。

拥有特定文件夹“完全控制”权限的组或用户可以从该文件夹中任意删除文件或子文件夹,而不论相应文件或文件夹是否受到权限保护。

如果某个组或用户的权限复选框处于禁用状态,或者“删除”按钮无法使用,则意味着相应文件或文件夹的权限是从父文件夹继承而来。

在缺省情况下,当添加新的组或用户时,该组或用户将具备“读取与执行”、“查看文件夹内容”以及“读取”权限。

3.管理端口

默认情况下,Windows有很多端口是开放的,网络病毒和黑客可以通过这些端口连接计算机。有时为了让系统变得更安全,需要封闭这些端口。主要端口包括:

面向TCP协议的135、139、445、593、1025端口。

面向UDP协议的135、137、138、445端口。

一些流行病毒的后门端口,例如面向TCP协议的2745、3127、6129端口。

远程服务访问端口3389。

本实验在WindowsXP系统环境下,关闭这些网络端口。

(1)创建一个安全策略

①单击“开始”→“控制面板”→“管理工具”,双击打开“本地安全策略”,选择“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP安全策略”,弹出向导。

②单击“下一步”按钮,为新的安全策略命名,再单击“下一步”,显示“安全通信请求”对话框,清除“激活默认相应规则”选择,单击“完成”。

(2)配置安全策略

①右击该IP安全策略,在“属性”对话框中,去掉“使用添加向导”选择,单击“添加”按钮添加新的规则。

②在“新规则属性”对话框,单击“添加”,弹出IP筛选器列表窗口。

③在列表中,首先去掉“使用添加向导”选择,再单击“添加”按钮,添加新的筛选器。

④进入“筛选器属性”对话框,在“寻址”选项中,源地址选择“任何IP地址”,目标地址选择“我的IP地址”。

⑤单击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,在“到此端口”下的文本框中输入“135”,单击“确定”。

添加了一个屏蔽TCP135(RPC)端口的筛选器,可以防止外界计算机通过135端口连接所设置的计算机。

⑥在“新规则属性”对话框中,选择“新IP筛选器列表”,单击其单项选择按钮,激活此规则。

⑦单击“筛选器操作”选项卡,去掉“使用添加向导”选择,单击“添加”,添加“阻止”操作,在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,单击“确定”。

⑧进入“新规则属性”对话框,选择“新筛选器操作”,激活这个规则,单击“关闭”。

⑨回到“新IP安全策略属性”对话框,选择“新的IP筛选器列表”,单击“确定”。

⑩在“本地安全策略”窗口,右击新添加的IP安全策略,单击“指派”。

?重新启动计算机后,上述网络端口被关闭。

【问题与思考】

(1)可以继续设置过滤TCP协议的137、139、445、593端口,以及UDP协议135、139、445端口,建立相应的过滤器。简述这些端口的作用是什么?

(2)简述还有哪些端口很危险。

(3)设置端口后,发现有的服务实现不了,应该怎么做才能恢复原来的服务?

同类推荐
  • 玩转手机

    玩转手机

    本书主要包括:手机的发展历史、手机知识、手机的选购与巧用、手机与网络、手机短信等内容。
  • 如何组装电脑

    如何组装电脑

    本书以问答的形式介绍了组装电脑的基本知识。内容包括:电脑硬件的部件组成、CPU的发展历程、CPU主频、内存的组成、内存的主要性能参数等。
  • 综合应用软件设计

    综合应用软件设计

    本书是为计算机、信息管理等相关专业高年级本科生在开设相关课程时所编写的一本教学参考书,它将全面指导学生学习、熟悉和运用当今被广泛采纳的一些主流技术去进行综合应用软件设计的有效实践。
  • 办公设备使用与维护

    办公设备使用与维护

    信息技术的发展正前所未有地改变着人类生活的每一个层面,以信息化、全球化和高科技为特征的新经济浪潮滚滚而来,机遇与挑战并存。办公自动化是信息化时代最重要的标志之一,办公要实现自动化,当然离不开办公设备。
  • 中国网络传播研究2009(第三辑)

    中国网络传播研究2009(第三辑)

    本文以传统社区研究的“场域论”为基础,探讨网络传播中场域性互动对社会舆论的影响。文章首先从传统社区传播的场域性特征出发,探讨网络传播的社区性和场域性。然后分别分析了传统门户、BBS论坛和私人博客等三种主流的网络传播的场域性互动、意见表达和舆论形成的特点。最后结合“张殊凡事件”、“王石捐款”事件以及“黑砖窑”事件,探讨网络传播中的场域性互动对社会舆论从虚拟到现实的影响。
热门推荐
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 如若尽相思

    如若尽相思

    意外穿越,她竟成了目不能视的小盲女,不过幸好这一切都只是掩人耳目的幌子罢了。患难见真情,他对她细心呵护一路相随,即使她不再相信爱情,但遇见他后,她的心在慢慢融化,千年前的古代,她找到了一生挚爱!--情节虚构,请勿模仿
  • 范文正集

    范文正集

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。
  • 你逃不出我手心

    你逃不出我手心

    第一次见面。周子正:你是女医生?林予晞:你是男病人,然后呢?周子正:你会看到我的……林予晞:放心,它在我眼中就象一块猪肉。第N次见面。周子正:你敢不对我负责?有点狼狈的“猪”总裁决心逆袭,把有点高冷的丑小鸭赶进大宅,为他做一辈子的红烧肉。
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 快穿攻略1反派要上位

    快穿攻略1反派要上位

    坑爹的系统迫使我不得不重开新文。这是一个反派上位的故事,同时也是一个论病娇忠犬如何养成的故事。简介啥的,羽毛不仅是个废,我还担心我前脚刚写完,后脚就给我封了,所以就这样吧。男女主1V1,身心纯洁,小世界中的反派均为男主一人,宠文,无第三者。
  • 下一个黑夜说永远

    下一个黑夜说永远

    曾经就是曾经,无论怎么努力也变不成现在,以及未来。我不去想未来,是因为历史不好。这句话不矛盾,也不高深,只是事实,即然我忘记了过去,那么也不敢再想未来,我活在当下。
  • 天朝宠后

    天朝宠后

    她本是天朝的公主拥有着无比高贵的身份和父母的宠爱,可是一切却在她五岁那年全变了,她亲眼目睹了,那个手臂上刻有青龙的男子,是怎么杀死自己的父皇,奸辱了自己的母后,是怎么一夜之间屠杀了天朝皇宫中的三千妃嫔,全是哭喊,全是鲜血,全是弑戮,全是她心中永远挥不去的痛?????
  • 网游之幸运全满

    网游之幸运全满

    书友群建立啦!1061121380……主角天生幸运全满,因为是天生幸运全满,主角获得百分百暴击,百分百闪避,百分百强化成功,合成百分百成功
  • 怎样为自己赢得深刻的第1印象

    怎样为自己赢得深刻的第1印象

    本书分为“印象力是成功的阶梯”、“印象力来自个人素质的磨练”以及“印象力是获取机会的关键”三部分,阐释了有关影响力的方方面面。