文档介绍:第七章Windows网络安全防护(理论部分)授课教师:李鑫授课时长:2小时引言:前几章我们介绍了配置Exchang服务器实现了企业的邮件系统。并且介绍了使用边缘服务器保障邮件系统安全是不是这样就已经安全了呢?显然这还是不够的。网络上再好的防范也不可能完全杜绝一些危险的攻击行为。所以我们要使用防火墙保证内部安全。本课程介绍如何配置使用防火墙保证系统安全。第六章内容回顾:备份Exchange时需要备份哪些数据?如何恢复已删除的邮箱?如何恢复存储组和数据库?Exchange有哪些队列类型?备份Exchange需要备份的内容包括:Exchange数据库、事物日志、系统状态。恢复已删除的邮箱:(1)重新创建一个用户,用户名和密码和原来保持一样。(2)将删除的邮箱重新连接到新建的用户,按向导提示完成恢复过程。恢复存储组和数据库(1)先卸除数据库。(2)删除邮件数据库文件。(3)打开备份工具,使用还原向导进行还原操作。(4)完成还原后验证数据库是否可以装入,是否能正常访问。Exchange的队列类型:(1)提交队列(2)邮箱传递队列(3)远程传递队列(4)带毒邮件队列(5)无法到达队列本章内容理解网络安全的概念和特性了解当前网络面临的安全威胁了解常见的网络攻击方式掌握网络安全防护的方法本章重点常见的网络攻击方式一、网络安全的概念网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统可以连续正常运行,网络服务不会终止网络安全主要涉及3个方面:网络中的硬件安全、软件和数据安全、系统正常运行硬件安全:即要保证网络设备的安全,如网络中的服务器、交换机、路由器等设备的安全。软件和数据安全:即保证网络中的重要数据不被窃取和破坏,软件可以正常运行,没有被破坏。系统正常运行:保证系统正常运行,系统不能瘫痪和停机。二、网络安全的特性机密性:防止未授权用户访问数据完整性:数据在存储、传输过程中不被修改可用性:数据在任何时候都是可用的可控性:数据在传输过程中是可控的可审查性:管理员能够跟踪用户的操作行为三、网络安全的威胁非授权访问:未经授权访问相关数据信息泄露或丢失:信息在传输过程中泄露或丢失破坏数据完整性:数据在传输过程中被修改拒绝服务攻击:通过向服务器发送大量数据包,消耗服务器的资源,使服务器无法提供服务利用网络传播计算机病毒四、常见的网络攻击方式端口扫描安全漏洞攻击口令入侵木马程序电子邮件攻击Dos攻击端口扫描SuperScanPortScannerX-Scan通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点可以手动扫描,也可以使用端口扫描软件扫描可能存在安全威胁的端口及操作建议1、21端口:端口说明:21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务。操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如BladeRunner、FTPTrojan、DolyTrojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。2、23端口端口说明:(远程登录)服务。操作建议:服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。服务的23端口也是TTS(Server)木马的缺省端口。所以,建议关闭23端口。3、25端口端口说明:25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器所开放,主要用于发送邮件端口漏洞: ,黑客可以寻找SMTP服务器,用来转发垃圾邮件。 ,比如Ajan、Antigen、EmailPasswordSender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。4、53端口端口说明:53端口为DNS(DomainNameServer,域名服务器)服务器所开放,主要用于域名解析。端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。5、67与68端口端口说明:67、68端口分别是为Bootp服务的BootstrapProtocolServer(引导程序协议服务端)和BootstrapPr