邯郸市领创中等专业学校,是经河北省教育厅、邯郸市教育局批准成立的全日制中职学校。
领创新闻

如何学好网络安全

时间:2013-05-27 15:33:16 发布:admin 来源:未知

  “沉寂的深夜,杂乱的小屋,只传出阵阵清脆的键盘敲击声。屏幕上不时闪现出漂亮的3维立体动画的口令提示框….”在很多影视及文学作品中通常都是这样描述黑客及黑客的工作的。
  在现实生活中,真正黑客的工作是非常枯燥的,可能几天没日没夜的试探只是为了通过那个简陋的WIN2000口令提示框(甚至连框都没有,就是一行简单的字符:Enter your password:)。
  同样,网络安全专家的工作绝大部分时候也是非常枯燥无味的,查阅设备配置文档、每日检查上千行的服务器访问日志、防火墙、IDS访问日志以发现黑客入侵的蛛丝马迹……
  然而,上面被人们谈的最多的黑客攻击防御却不是网络安全学习的重点,尽管它们也很重要。
  在网络安全课程的学习过程中,很多朋友面对浩如烟海的各种网络安全知识和技术不知所措。不知道该如何安排自己的学习过程。
  今天,借这个机会和对网络安全感兴趣的朋友们谈谈如何学好网络安全课程。
  首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是网络专业领域的顶尖课程,不是什么人、随随便便就能学好的。不然,大家都是黑客,也就没有黑客和网络安全的概念了。
  很多朋友抱着学一门课程、读好一本书就可以掌握网络安全的知识和技能。不幸的是,网络安全技术决不是几本书、几个月就可以速成的。你需要参考大量的参考书。
  另一方面,在学校接受的传统教育观念使我们习惯由老师来指定教材、参考书。遗憾的是走向了社会,走到工作岗位,没有人给你指定解决这个安全问题需要什么参考书,你得自己研究,自己解决问题。
  网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。
  概括来说,网络安全课程的主要内容包括:
  l      安全基本知识
  l      应用加密学
  l      协议层安全
  l      Windows安全(攻击与防御)
  l      Unix/Linux安全(攻击与防御)
  l      防火墙技术
  l      入侵监测系统
  l      审计和日志分析
  下面分别对每部分知识介绍相应的具体内容和一些参考书(正像前面提到的那样,有时间、有条件的话,这些书都应该看至少一遍)。
  一、安全基本知识
  这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。
  大部分关于网络安全基础的书籍都会有这部分内容的介绍。
  下面推荐一些和这部分有关的参考书:
  l      《CIW:安全专家全息教程》   魏巍 等译,电子工业出版社
  l      《计算机系统安全》    曹天杰,高等教育出版社
  l      《计算机网络安全导论》    龚俭,东南大学出版社
  二、应用加密学
  加密学是现代计算机(网络)安全的基础,没有加密技术,任何网络安全都是一纸空谈。
  加密技术的应用决不简单地停留在对数据的加密、解密上。密码学除了可以实现数据保密性外、它还可以完成数据完整性校验、用户身份认证、数字签名等功能。
  以加密学为基础的PKI(公钥基础设施)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。
  可以说,加密学的应用贯穿了整个网络安全的学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。
  下面推荐一些和这部分有关的参考书:
  l      《密码学》      宋震,万水出版社
  l      《密码工程实践指南》  冯登国 等译,清华大学出版社
  l      《秘密学导引》     吴世忠 等译,机械工业(这本书内容较深,不必完全阅读,可作为参考)
  三、协议层安全
  系统学习TCP/IP方面的知识有很多原因。要适当地实施防火墙过滤,安全管理员必须对于TCP/IP的IP层和TCP/UDP层有很深的理解、黑客经常使用TCP/IP堆栈中一部分区或来破坏网络安全等。所以你也必须清楚地了解这些内容。
  协议层安全主要涉及和TCP/IP分层模型有关的内容,包括常见协议的工作原理和特点、缺陷、保护或替代措施等等。
  下面推荐一些和这部分有关的参考书(经典书籍、不可不看):
  l      《TCP/IP详解 卷1:协议》    范建华 等译,机械工业出版社
  l      《用TCP/IP进行网际互联 第一卷原理、协议与结构》  林瑶 等译,电子工业出版社
  四、Windows安全(攻击与防御)
  因为微软的Windows NT操作系统已被广泛应用,所以它们更容易成为被攻击的目标。
  对于Windows安全的学习,其实就是对Windows系统攻击与防御技术的学习。而Windows系统安全的学习内容将包括:用户和组、文件系统、策略、系统默认值、审计以及操作系统本身的漏洞的研究。
  这部分的参考书较多,实际上任何一本和Windows攻防有关系的书均可。下面推荐一些和这部分有关的参考书:
  l      《黑客攻防实战入门》      邓吉,电子工业出版社
  l      《黑客大曝光》          杨继张 等译,清华大学出版社
  l      《狙击黑客》        宋震 等译,电子工业出版社
  五、Unix/Linux安全(攻击与防御)
  随着Linux的市占率越来越高,Linux系统、服务器也被部署得越来越广泛。Unix/Linux系统的安全问题也越来越凸现出来。作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!
  下面是推荐的一套Linux系统管理的参考书。
  l      《Red Hat Linux 9桌面应用》    梁如军,机械工业出版社(和网络安全关系不大,可作为参考)
  l      《Red Hat Linux 9系统管理》    金洁珩,机械工业出版社
  l      《Red Hat Linux 9网络服务》    梁如军,机械工业出版社
  除了Unix/Linux系统管理相关的参考书外,这里还给出两本和安全相关的书籍。
  l     《Red Hat Linux安全与优化》        邓少鹍,万水出版社
  l    《Unix 黑客大曝光》  王一川 译,清华大学出版社
  六、防火墙技术
  防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗。除了应该深刻理解防火墙技术的种类、工作原理之外,作为一个网络安全的管理人员还应该熟悉各种常见的防火墙的配置、维护。
  至少应该了解以下防火墙的简单配置。
  l      常见的各种个人防火墙软件的使用
  l      基于ACL的包过滤防火墙配置(如基于Windows的IPSec配置、基于Cisco路由器的ACL配置等)
  l      基于Linux操作系统的防火墙配置(Ipchains/Iptables)
  l      ISA配置
  l      Cisco PIX配置
  l      Check Point防火墙配置
  l      基于Windows、Unix、Cisco路由器的VPN配置
  下面推荐一些和这部分有关的参考书:
  l      《
  网络安全与防火墙技术
  》    楚狂,人民邮电出版社
  l      《Linux防火墙》
  余青霓
  译,人民邮电出版社
  l      《高级防火墙ISA Server 2000》  李静安,中国铁道出版社
  l      《Cisco访问表配置指南》  前导工作室 译,机械工业出版社
  l      《Check Point NG安全管理》
  王东霞
  译,机械工业出版社
  l      《虚拟专用网(VPN)精解》   王达,清华大学出版社
  七、入侵监测系统(IDS)
  防火墙不能对所有应用层的数据包进行分析,会成为网络数据通讯的瓶颈。既便是代理型防火墙也不能检查所有应用层的数据包。
  入侵检测是防火墙的合理补充,它通过收集、分析计算机系统、计算机网络介质上的各种有用信息帮助系统管理员发现攻击并进行响应。可以说入侵检测是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
  IDS提供了主动的网络保护,它能够自动探测网络流量中可能涉及潜在入侵、攻击和滥用的模式。随着各种商业入侵检测系统的部署,IDS逐渐成为网络安全不可或缺的元素之一。
  在各种著名的入侵检测系统中,Snort以其免费、公开源代码和高效运行的特点获得了广泛的应用。同时,也成为学习入侵检测系统的首选。
  建议有条件的朋友最好能在Linux系统上部署、维护运行一段时间的Snort以期获得宝贵的实践经验。
  下面推荐一些和这部分有关的参考书:
  l      《入侵检测系统及实例剖析》   韩东海,清华大学出版社
  l      《Snort 2.0入侵检测》       宋劲松  等译,国防工业出版社
  l      《Snort 入侵检测实用解决方案》    吴溥峰  机械工业出版社
  八、审计和日志分析
  在部署了各种先进的防火墙、入侵检测系统,实施了严格的、近乎完美的网络安全策略之后,如果不进行检查、监督、改进和维护,那么你只能获得短暂的、一时的安全。因此,审计在安全金字塔当中同样具有重要的位置。如下图所示。
  日志分析是审计的重要手段。在一个网络安全系统中存在着各种日志:操作系统(Windows、Unix)日志、服务器日志(IIS、BIND… …)、防火墙系统日志、入侵检测系统日志、拨号服务器日志等等。因此,对于如何维护日志系统的学习实际上是融入到操作系统以及防火墙、IDS的学习过程中的。
  相关的参考资料也在前面已经列出,这里不再重复。
  前面谈了网络安全领域的各个知识方面,有了这些具体的学习目标,接下来就是集中精力、个个击破了。
  具体的学习方法是:读书+实践。
  首先,看书是必须的。想要在网络安全实践的过程中知其然、知其所以然,就必须牢固掌握书本上的理论知识。尤其是对于加密学这样的比较抽象的章节更是如此。每个人的看书习惯都不相同,如果觉得自己看书的收效不高,可以试试采用下面的方法:第1遍,略读(快速了解某个章节的内容);第2遍,细读(认真、仔细阅读某个章节的每段文字);第3遍,通读(完全阅读某个章节,并记下重点、难点,之后再重点看这些)。
  其次,是动手实践(实验)。对于网络安全来说,不能只停留在理论(纸上谈兵),重点应该放在实践上。
  对于实验内容可以分别针对上面的网络安全的每一部分的内容(PGP、SSL、SSH、IPSEC、IPTABLES、ACL、VPN、PIX、ISA、SNORT… …)来进行实验。对于实验环境,建议采用Windows 2000(2003)Server+Linux RedHat 9(FC3、4)(VMWare)这种实验环境模式。采用这种模式可以完全实现上述各种实验的需求。
  同时需要指出,如果Linux的基础比较差,需要多进行和Linux相关的实验,至少应该有能力安装Linux、配置Linux上的各种服务。
  最后,对于学习过程中遇到的问题。建议通过查阅书籍、搜索引擎,这样有利于锻炼自己独立实际解决问题的能力。而高效解决实际问题也是对网络安全管理人员能力的最大考验。

关键字:

友情链接

0310-8170888

工作时间(周一到周日:9:00-17:00)

扫一扫 加关注