模块7 网络管理与网路安全
计算机网络(第2版)网络管理与网络安全
加密(Encryption):将明文变换成密文的过程。 解密(Decryption):由密文恢复出原明文的过程。 加密算法(Encryption Algorithm):对明文加密时采用的一组规则。 解密算法(Decryption Algorithm):对密文解密时采用的一组规则。 加密密钥(Encryption Key)和 解密密钥(Decryption Key):加密算法和解密算法操作通
网络管理的目的 监测及控制网络运行,提供有效、可靠、安全、经济的网络服务。
网络管理的任务
监测网络运行状态:主机监测、流量监测、监测路由表的变化、监测服务等级协定 (SLA)。通过监测了解当前网络状态是否正常,是否出现危机和故障。
控制网络运行过程:网络服务提供、网络维护、网络处理。通过控制可以对网络资 源进行合理分配,优化网络性能,保证网络服务质量。
常是在一组密钥控制下进行,分别称为加密密钥和解密密钥。 密码体制分类:根据密钥个数将密码体制分为对称和非对称密码体制。
➢ 对称密码体制:又称单钥或私钥或传统密码体制。 ➢ 非对称密码体制:又称双钥或公钥密码体制。 密码分析(Cryptanalysis):从截获的密文分析推断出初始明文的过程。
计算机网络(第2版)
性能管理
对网络运行中主要性能指标评测,检验网络服务质量,找到已发生或可能发生 的网络瓶颈,及时监测网络性能变化趋势。
安全管理
采用信息安全、网络安全措施保护网络中的系统、数据和业务,以确保网络资 源不被非法使用和破坏。
配置管理
对网络中的设备进行跟踪管理,完成设备的硬件和软件配置,包括对管理对象 进行识别、定义、初始化以及监测与控制。
多媒体服务器 192.168.0.3
DMZ区
内部网络
计算机网络基础模块七网络管理与网路安全
2024/4/20
2
• 网络安全是一个不断变化、快速更新的领域,更是一个系 统工程。网络安全技术包括身份认证、访问控制、数据保 密和完整性、网络交易不可抵赖、以及可用性和可靠性等。
• 所以要保证网络的安全性,要具备以下特征: • (1)完整性,网络系统中存储和传递的数据信息不被非
法操作,即不被修改、丢失和替换。 • (2)保密性,保证信息在系统中不泄漏给非法用户或者
• 二是利用Msinfo32.exe命令。
• Msinfo32.exe命令提供了一个系统信息查看工具。如图73所示,通过其中的软件环境查看系统的运行情况,在右 边的窗口中可以查看有没有可疑的程序。
2024/4/20
11
• 图7-3系统信息
2024/4/20
12
• ④安装防病毒软件
• 在服务器上应安装网络防病毒软件,在工作站上应安装单 机环境下的反病毒软件(如金山毒霸)。并及时升级这些 软件的病毒库,确保其能查杀最新的病毒。
2024/4/20
17
7.1.3网络安全的技术
• 计算机网络安全包括主机上的信息存储安全和网络上的传 输安全。目前常用的技术手段有加密技术、防火墙技术、 身份认证技术、综合利用技术等。
• 1.加密技术 • 通常采用一定的算法对原文进行加密,然后将密文传送到
目的段,即使中间被截获,也很难破解里面的内容。 • 密码技术结合数学、计算机科学等多种学科于一身。它不
• 身份认证技术是计算机网络安全保护的最基本措施,也是 保障网络安全的第一道防线。目前常用的身份认证技术有: 口令验证、通行证验证、人类特征验证。
2024/4/20
20
任务7.2 网络管理与故障排除
户口令)、放置木马程序、利用电子邮件攻击、
第09章-网络安全与网络管理
第09章-网络安全与网络管理
网络安全与网络管理
09章
网络安全是指通过各种方式保护计算机网络和其资源不受未经
授权的访问、使用、抄袭、修改、破坏或泄露的威胁的一系列技术、措施和行为。
网络管理是指对计算机网络进行监督、控制和维护以
确保网络的高效运行和安全性。
本章将详细介绍网络安全和网络管理的相关内容,包括以下几
个方面:
1、网络安全基础知识
1.1 网络安全概述
1.2 网络安全攻击类型
1.3 网络安全威胁与风险评估
1.4 网络安全防护措施
2、网络安全技术
2.1 防火墙技术
2.2 入侵检测与防御技术
2.3 VPN技术
2.4 数据加密与解密技术
2.5 认证与授权技术
2.6 安全策略与管理技术
3、网络风险评估与漏洞管理
3.1 风险评估概述
3.2 风险评估方法与工具
3.3 漏洞扫描与修复
4、网络流量分析与监控
4.1 流量分析概述
4.2 流量监控工具与技术
4.3 网络日志分析与事件响应
5、网络设备管理
5.1 网络设备管理概述
5.2 网络设备监控与维护
6、网络安全教育与培训
6.1 网络安全意识教育
6.2 员工培训计划
6.3 安全意识培训材料和方法
本文档涉及附件:
1、网络安全检查表
4、网络设备监控指南
法律名词及注释:
1、数据保护法:指保护个人数据隐私和确保合法处理个人数据的法律。
2、电子商务法:指规范和保护电子商务活动的法律。
3、信息安全法:指规范和保护信息网络安全的法律。
4、网络安全法:指规范和保护网络安全的法律。
《计算机网络基础》模块七 网络安全
2.保持数据的完整性
3.验证用户
4.支持连接性
7.2 常见的安全威胁与攻击
一、网络俺去的威胁因素
1.人为因素
人为因素分为两种情况,第一种为用户自己的无 意操作失误而引发的网络部安全。如管理员安全配置 不当造成安全漏洞,用户安全意识淡薄,将自己的的 账户随意转借他人或与别人共享等。第二种为用户的 恶意破坏。如对网络硬件设备的破坏,利用黑客技术 对网络系统的破坏。这种恶意破坏可有选择地破坏某 种信息,使之缺乏有效性、完整性,也可通过截取、 破译等方式获得重要信息和资料,并不影响网络的正 常运行。
三、网络安全攻防技术
网络安全的攻防体系结构由网络安全物理基础、网络安 全的实施及工具和防御技术三大方面构成
1.网络攻击技术
网络监听。自己不主动去攻击别人,在计算机上设置一个 程序去监听目标计算机与其他计算机通信的数据。
网络扫描。利用程序去扫描目标计算机开放的端口等,目 的是发现漏洞,为入侵该计算机作准备。
安全事故是指能够造成一定影响和损失的安全事件,它是真 正的安全事件。一旦出现安全事故,网络安全管理员就必须 采取相应的处理措施和行动来阻止和减小事故所带来的影响 和损失。
在出现安全事故时,管理员必须及时找出发生事故的源头、 始作俑者及其动机并准确、迅速地对其进行处理。另外,必 须要有信息资产库和强大的知识库来支持,以保证能够准确 地了解事故现场系统或设备的状况和处理事故所需的技术、 方法和手段。
检测。当攻击者穿透防护系统时,检测功能就会发挥作用 ,与防护系统形成互补。检测是动态响应的依据。
响应。当系统检测到危及安全的事件、行为、过程时,响 应系统就开始工作及对发生事件进行处理,杜绝危害的进 一步蔓延扩大,力求系统尚能提供正常服务。响应包括紧 急响应和恢复处理两部分,而恢复处理又包括系统恢复和 信息恢复。
计算机网络技术第7单元 网络的管理与维护
图7.1
网管中心
假设某一台计算机无法访问Internet, 根据故障的提示信息,一步步的排除网络 故障。
在进行故障排查的时候,除了有这种 层次的思想以外,还要学会搜寻相关信息 进行故障可能性的排除,缩小故障可能性 的范围,直到最后把真正的问题找出来。
排查1 电缆方面的故障 电缆故障产生的原因 电缆方面的故障通常是由于以下两方 面的原因引起,一是电缆的制作粗糙,不 符合要求,在使用过程中由于多次插拔导 致电缆信号线断开,或者是由于线序错误。 二是由于使用了劣质的接头或者网线, 导致信号时断时续。
图7.2
电缆故障的提示
1. 网线制作不标准
在制作双绞线的过程中如果线皮拨 开太长,会导致内部的线对很容易绕断, 导致网线不通。
图7.3
网线制作的标准
图7.4
线序标准
2. 使用了劣质的RJ45头或劣质网线导 致工作站无法连通
水晶头是我们架构网络中最基础的部 件了,是各种网络设备得以相互通讯必不 可少的配件,如果在选购时不加以注意, 那么在网络建成后,轻松造成单机网络不 通,重则影响整个网络,其影响力不容忽 视。
本章对常见的网络故障进行分析,从 而帮助用户快速的查找和隔离故障,对网 络安全做出相应的部署。
项目一 网络连通性测试与维护
在安装调试网络的过程中,经常遇到 连通性方面的故障。 下面所说的测试步骤是假设某一台计 算机无法访问Internet时所采取的按部就班 的检查步骤,即从物理层开始往上直到应 用层进行逐层检查,因为上层是建立在下 层服务基础上的。
项目二 熟悉常用的网络管理命令
网络实用程序用于查看网络参数、进 行参数设置、网络性能检测、网络故障检 测等,这些命令对网络管理、网络建设和 网络维护具有非常实用的意义。
《Internet应用》第7章网络安全和网络管理
7 .1网络安全的概述
在TCSEC准则中将计算机系统的安全分为了四大类,依次为 D,C,B,A,A是最高的一类。每一类都代表一个保护敏感信息的 评判准则,并且一类比一类严格。在C和B中又分若干个子类, 我们称为级,下面分别进行介绍。
(1)D类:最小的保护。这是最低的一类,不再分级。这一类是 那些通过评测但达不到较高级别安全要求的系统。早期商用 系统属于这一类,典型的就是MS一DOS。
(3)软件和数据的可用性—是指在保证软件和数据完整的同 时,还要能使其被正常利用和操作。
(4)软件和数据的保密性—主要是利用密码技术对软件和数 据进行加密处理,保证在系统中存储和网络上传输的软件和 数据不被无关人员识别。
上一页 下一页 返回
7 .1网络安全的概述
7. 1. 2网络安全威胁介类 计算机网络面临的安全威胁如图7-1所示,主要有截获、中断、
篡改和伪造4种。 (1)截获—从网络上窃听他人的通信内容。 (2)中断—有意中断他人在网络上的通信。 (3)篡改—故意篡改网络上传送的报文。 (4)伪造—伪造信息在网络上传送。 上述四种威胁可划分为两大类,即主动攻击和被动攻击。截
获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资 源的攻击称为主动攻击。在被动攻击中,攻击者只是观察和 分析某一个PDU而不干扰信息流。主动攻击是指攻击者对某 个连接中通过的PDU进行各种处理。
(4)A类:经过验证的保护,是安全系统等级的最高类。这类系 统可建立在具有结构、规范和信息流密闭的形式模型基础之 上。
上一页 返回
7 .2计算机病毒与防范
1985年世界上首次出现了以软盘传播为主的计算机病毒, 1989年起计算机病毒开始在我国出现并广泛传播。由于计算 机系统自身的脆弱性,无论是硬件系统还是软件系统,关键 部位稍受损伤就会使得整台计算机瘫痪。因此计算机病毒为 何物、从何而来、有何危害、怎样防治等等,已成为每个计 算机用户所必须了解和掌握的基本知识。防治病毒的传播、 消除病毒、保护计算机系统的安全可靠是每个用户长期面临 的共同问题。
网络管理与网络安全
7.1 网络管理
1.网络用户管理
(1)本地用户和用户组的管理
合理使用系统默认的用户组可以解决用户管理中的一些基本问题,默认的 用户组权限如表7-1所示。
用户组名称
Administrators
Backup OPerators Guests Network Configuration
Operators
任何一个用户都属于这个组。注意,如果Guest帐号被启用时,则给Everyone这个组指派权限时必须小心,因为当一个没有 帐号的用户连接计算机时,他被允许自动利用Guest帐号连接,但是因为Guest也是属于Everyone组,所以也具备Everyone所 拥有的权限。
任何一个利用有效的用户帐号连接的用户都属于这个组。建议在设置权限时,尽量针对Authenticated Users组进行设置, 而不要针对Everyone进行设置。
第七章 网络管理与网络安全
第七章 网络管理与网络安全
本章知识要点
网络管理 网络安全技术
7.1 网络管理
1.网络用户管理
(1)本地用户和用户组的管理
打开“开始→程序 →管理工具→计算机 管理”菜单,出现 “计算机管理”窗口, 如图所示。
7.1 网络管理
1.网络用户管理
(1)本地用户和用户组的管理
Power Users
描述
该组成员具有对服务器的完全控制权限,具备系统管理员的权限,可以执行整台计算机的管理任务。内置的系统管理员帐号 Administrator就是本地组的成员,而且无法将它从该组删除。如果这台计算机已加入域,域的Domain Admins会自动加入到 该计算机的Administrators组内,域上的系统管理员在这台计算机上也具备系统管理员的权限。由于该组可以完全控制服务 器,所以向该组添加用户时须谨慎。
中职计算机网络-第7章-网络安全与管理
填空1、SNMP是“简单网络管理协议”是TCP/IP协议簇的一个应用层协议。
2、SNMP的网络管理模型由三个关键元素组成:被管理的设备、代理和网络管理系统名词解释网络管理是指用软件手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法。
网络管理协议是代理和网络管理软件交换信息的方式,它定义使用什么传输机制,代理上存在何种信息以及信息格式的编排方式。
黑客(hacker),常常在未经许可的情况下通过技术手段登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作。
防火墙(firewall)是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。
简答1.网络安全的内容网络安全涉及的内容主要包括:(1)外部环境安全(2)网络连接安全(3)操作系统安全(4)应用系统安全(5)管理制度安全、(6)人为因素影响2、什么是网络管理?网络管理涉及哪些方面?所谓网络管理,是指用软件手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法。
网络管理涉及三个方面:(1)网络服务提供:是指向用户提供新的服务类型、增加网络设备、提高网络性能。
(2)网络维护:是指网络性能监控、故障报警、故障诊断、故障隔离与恢复。
(3)网络处理:是指网络线路及设备利用率,数据的采集、分析,以及提高网络利用率的各种控制。
3、一个网络管理系统从逻辑上可以分为以下三个部分:(1)管理对象(2)管理进程(3)管理协议4、OSI网络管理标准将开放系统的网络管理功能划分成哪几个功能域?OSI网络管理标准将开放系统的网络管理功能划分成五个功能域,即配置管理、故障管理、性能管理、安全管理、记账管理,这些功能域分别用来完成不同的网络管理功能。
5、网络资源主要包括:硬件、软件、数据、用户、支持设备6、网络管理的目的是什么?为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用户网络应用的实际情况,为用户设计并实施检测方案,从不同的角度做出分析,最终定位问题和故障点,并提供资源优化和系统规划的建议。
项目七 网络安全与管理
计算机网络技术教学设计教学标准1.项目七局域网技术表1.1 网络安全与管理项目名称网络安全与管理学时10 学习目标1.知识目标:1)网络管理概念。
2)网络管理的功能。
3)两种网络管理体系。
4)网络管理软件。
5)网络安全的重要性、安全策略、安全级别。
2.能力目标:1)1.培养学生的观察能力,和动手能力。
2)2.让学生学会基本的网络安全知识。
3.态度目标:1)提高学生网络安全防范意识。
2)激发学生对该课程的学习兴趣。
3)树立就业的信心。
教学内容网络安全概述7.1.1 网络安全的概念7.1.2 网络安全的分类7.1.3 网络中存在的威胁7.1.4 网络安全的结构层次7.1.5 网络安全组件7.1.6 安全策略的制定与实施7.2 防火墙的应用7.2.1 防火墙的概念7.2.2 防火墙及体系结构7.2.3 防火墙的功能7.2.4 防火墙的选择7.3 信息加密技术7.3.1 信息加密的概念7.3.2 加密系统的组成7.3.3 常用的加密方法及应用7.3.4 加密技术的应用7.4 网络攻击与防范7.4.1 网络攻击的一般目标7.4.2 网络攻击的原理及手法7.4.3 网络攻击的步骤及过程分析7.4.4 网络攻击的防范策略7.5 网络管理7.5.1 网络管理概述7.5.2 网络管理模式7.5.3 简单网络管理协议教学方法建议与说明(方法、手段、教学做一体等)1.教学方法:操作演示、课堂讨论、启发引导、参观。
2.媒介资源:教材、教案、计算机及多媒体课件等。
考核与评价方式让学生提交实验的报告,根据报告和实验操作过程给出成绩。
实验报告成绩占总成绩的20%,实验操作过程成绩占总成绩80%。
教学辅助材料1.软件:Windows操作系统、Office软件包。
2.硬件:多媒体机房(基本配置要求:具有网络环境、1套投影设备、若干微机设备、交换机)。
教学目标分析班级周次时间节次项目名称网络安全与管理课题名称网络安全与管理课时分配7 教学目的教学目标知识目标能力(技能)目标情感目标1.网络管理概念。
计算机网络基础教程第7章网络安全与管理
学生区
Info Gate
安全 垃圾邮 内容审计 件网关 过滤
数据库服务器群
应用服务器群
7.1.1 网络安全的基本概念
1、网络安全要求 网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。
7.1.1 网络安全的基本概念
2、网络安全威胁 一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3个方面是计算机网络系统受到的主要威胁。
黑客攻击
计算机病毒
拒绝服务攻击
黑客使用专用工具和采取各种入侵手段非法进入网络、攻击网络,并非法使用网络资源。
计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。
加 密
密钥
报 文
解 密
原报文
图 7-4 加密解密模型
明文
密文传输
明文
信源
加密单元
解密单元
信宿
7.2.1 数据加密概念
3、密钥体系 加密和解密是通过密钥来实现的。如果把密钥作为加密体系标准,则可将密码系统分为单钥密码(又称对称密码或私钥密码)体系和双钥密码(又称非对称密码或公钥密码)体系。 在单钥密码体制下,加密密钥和解密密钥是一样的。在这种情况下,由于加密和解密使用同一密钥(密钥经密钥信道传给对方),所以密码体制的安全完全取决于密钥的安全。 双钥密码体制是1976年W.Diffie和M.E.Heilinan 提出的一种新型密码体制。1977年Rivest,Shamir和Adleman提出RSA密码体制。在双钥密码体制下,加密密钥与解密密钥是不同的,它不需要安全信道来传送密钥,可以公开加密密钥,仅需保密解密密钥。
第七章网络安全与管理
第七章网络安全与管理第七章网络安全与管理一、教学目标:1. 了解网络安全与管理及相关的法律法规2. 了解网络资源管理的方法3. 了解网络管理协议4. 了解网络病毒、黑客的危害5. 掌握网络病毒、黑客的防治6. 掌握常见网络安全技术及实现方法二、教学重点、难点网络资源管理、网络安全、网络病毒黑客的危害及防治三、技能培训重点、难点计算机网络资源的管理、网络防火墙的设置、网络病毒黑客防治四、教学方法教师讲解、演示、提问;五、教具使用计算机一台、多媒体幻灯片演示六、教学内容与过程引入:举几个安全事例引入新课第7章网络安全与管理7.1 网络安全与管理1.网络安全的内容网络安全涉及的内容主要包括:外部环境安全、网络连接安全、操作系统安全、应用系统安全、管理制度安全、人为因素影响。
2.网络管理所谓网络管理,是指用软件手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法。
网络管理涉及三个方面:(1)网络服务提供:是指向用户提供新的服务类型、增加网络设备、提高网络性能。
(2)网络维护:是指网络性能监控、故障报警、故障诊断、故障隔离与恢复。
(3)网络处理:是指网络线路及设备利用率,数据的采集、分析,以及提高网络利用率的各种控制。
3.网络管理系统一个网络管理系统从逻辑上可以分为以下三个部分:(1)管理对象(2)管理进程(3)管理协议4.OSI管理功能域OSI网络管理标准将开放系统的网络管理功能划分成五个功能域,即配置管理、故障管理、性能管理、安全管理、记账管理,这些功能域分别用来完成不同的网络管理功能。
7.2 网络资源管理1.网络资源的表示在网络管理协议中采用面向对象的概念来描述被管网络元素的属性。
网络资源主要包括:硬件、软件、数据、用户、支持设备。
2.网络管理的目的为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用户网络应用的实际情况,为用户设计并实施检测方案,从不同的角度做出分析,最终定位问题和故障点,并提供资源优化和系统规划的建议。
模块7:网络安全故障排除(2)
模块7 网络安全故障排除
( 2)
项目分解
任务4: 使用Tracert查看网络路由
任务描述
由于公司销售部的同事使用ping命令,不能ping到公 司的网关,网络中心的管理员小明不得不到该同事的办公 桌计算机前,查看该计算机不能上网的原因。为了确定该 计算机发出的数据包的在什么设备上遇到了故障,小明决 定跟踪下该台计算机访问网络路径过程,方便分析故障的 原因。 本单元主要练习使用Tracert命令,查看本地网络的路 由信息,分析网络故障原因。
知识准备
7.6.2 Netstat使用方法
任务实施
【工作过程】
打开计算机的Windows操作系统,在“开始”菜单,找到“RUN (运行)”窗口,输入“CMD”命令,打开DOS命令操作窗口。 练习使用以下netstat命令,判断、分析网络故障。
…… 参考教材 (过程省略)
《网络安全技术》
Windows系统中的Tracert命令,是路由跟踪实用程序,主要用于 确定网络中IP 数据包,在访问目标网络主机时,所经过的路径。 Tracert 命令用 IP 生存时间 (TTL) 和 ICMP 错误消息,来确定从一 个主机到网络上其他主机的路由。
知识准备
7.4.2 Tracert工作原理
使用“Tracert”命令向目标网络,发送不同 IP 生存时间 (TTL) 值数 据包,Tracert 诊断程序确定到目标所采取的路由。要求路径上的每台 路由器在转发数据包之前,至少将数据包上的 TTL 递减 1。 一般,启动Tracert程序后, 先发送 TTL 为 1 的回应数据包,并在 随后的每次发送过程,将 TTL 递增 1,直到目标响应或 TTL 达到最大 值,从而确定路由。 当数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的 消息发回源系统。通过检查中间路由器发回“ICMP 已超时”消息,确 定网络的路由。
模块7 管理计算机网络
3.利用arp命令查看本机ARP列表中存储的内容
模块7 管理计算机网络
4.使用route命令显示路由表中的当前项目
模块7 管理计算机网络
7.1.3 相关知识 1.ipconfig 命令
/?:显示帮助信息。 /all:显示全部配置信息。 /release:释放指定网络适配器的IP地址。 /renew:刷新指定网络适配器的IP地址。 /flushdns:清除DNS解析缓存。 /registerdns:刷新所有DHCP租用和重新注册DNS名称。 /displaydns:显示DNS解析缓存内容。
(1)故障管理(fault management) 维护并检查错误日志 接受错误检测报告并做出响应 跟踪、辨认错误 执行诊断测试 纠正错误
模块7 管理计算机网络
(2)计费管理(accounting management) (3)配置管理(configuration management) 设置开放系统中有关路由操作的参数 被管对象和被管对象组名字的管理 初始化或关闭被管对象 根据要求收集系统当前状态的有关信息 获取系统重要变化的信息 更改系统的配置
模块7 管理计算机网络
3.网络管理软
(1)网络管理软件的分类 命令行网管软件 图形化界面网管软件 智能化网管软件 (2)常见的网络管理软件
模块7 管理计算机网络
7.2.2实施步骤 1.安装聚生网管软件
①利用搜索引擎,从网络上下载聚生网管安装包。 ②运行WinPcap.exe安装抓包工具软件。 ③运行LanQos.exe安装聚生网络管理软件。
2.配置聚生网管软件
①新建监控网段。 ②选中刚刚建立的监控网段,点击“开始监控”按钮,进入聚生网管软 件的主界面,如图所示。
计算机三级《网络技术》章节辅导:网络管理与网络安全
计算机三级《网络技术》章节辅导:网络管理与网络安全计算机三级《网络技术》章节辅导:网络管理与网络安全通过对计算机三级《网络技术》各章节的学习,大家要系统梳理重要知识点,有针对性地备考。
以下是店铺搜索整理的关于计算机三级《网络技术》章节辅导:网络管理与网络安全,供参考学习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!本单元概览一、网络管理。
二、信息安全技术概述。
三、网络安全问题与安全策略。
四、加密技术。
五、认证技术。
六、安全技术应用。
七、入侵检测与防火墙技术。
八、计算机病毒问题与防护。
一、网络管理1、网络管理的基本概念网络管理的定义:对网络运行状态进行监测和控制,包括两个任务:对运行状态监测和运行状态控制。
网络管理对象:硬件资源和软件资源。
管理目标:网络应是有效的、可靠的、开放性、综合性,一定安全行、经济性地提供服务。
2、网络管理功能配置管理(基本管理):包括资源清单管理、资源开通以及业务开通等故障管理:发现和排除故障,包括检测故障、隔离故障、纠正故障。
计费管理:主要功能有:计算网络建设及运营成本、统计网络包含资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理。
性能管理:维护网络网络服务质量和网络运营效率。
包括:性能检测、性能分析、性能管理控制。
安全管理:保护网络中的系统、数据以及业务3、网络管理模型网络管理的基本模型:核心是一对相互通信的系统管理实体,是采用一种独特的方式使两个进程之间相互作用,即管理进程与一个远程系统相互作用来实现对远程资源的控制。
此种方式管理进程担当管理者角色,而另一个系统中的对等实体担当代理者角色,前者为网络管理者,后者为网管代理。
网络管理模式:分为集中式和分布式管理模式。
集中式是所有的网管代理在管理站的监视和控制下协同工作而实现集成的网络管理;分布式管理将数据采集、监视以及管理分散开来,可以从网络上的所有数据源采集数据而不必考虑网络的拓扑结构。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016/9/22
19
2.防火墙技术 防火墙是目前广泛应用的网络安全技术,是指建立在两个网 络的边界上的,实现安全策略和网络通信监控,可以强制执 行对内部网和外部网的访问控制的系统或系统组。通过建立 一整套规则和策略来监测、限制、更改跨越防火墙的数据流, 达到保护内部网络的目的。
防火墙系统不是一个单独的计算机程序或设备。防火墙系统 是一种网络安全部件,是由软件、硬件或者是两者的结合组 成。实现防火墙的主要技术有:数据包过滤,应用网关和代理 服务器等。
2016/9/22 6
1.计算机病毒的检测和查杀 (1)计算机病毒的定义 计算机病毒是人为编写的一个程序,一组可执行代码。其 特征就像生物病毒一样,有强大的自身复制能力。它们能 把自身附着在各种类型的文件上,感染这些文件。当感染 文件被复制时计算机病毒同样会跟着复制文件移动,从一 个用户传送到另一个用户,它们就随同文件一起蔓延开来, 而又常常难以根除。 (2)计算机病毒的特点 计算机病毒具有以下几个特点: ①传染性。 ②潜伏性。 ③隐蔽性。 ④破坏性。
2016/9/22
17
预防木马的危害,主要采取以下措施: 第一,安装正版的杀毒软件和个人防火墙,及时升级, 并且设置好安全等级,防止未知程序向外传送数据。 第二,尽量使用安全性比较好的浏览器工具和电子邮 件客户端程序。 第三,防止恶意网站在自己计算机上安装不明软件和 浏览器插件,以免被木马趁机侵入。 ②拒绝服务攻击DoS 拒绝服务是一种很简单且很有效的方式,目的是使用 户请求的服务停止,破坏服务器系统的正常运行。拒 绝服务的方式很多种,常见的就是利用合理的请求占 据过多的服务资源,让其他的合法请求无法得到服务。 ③电子邮件攻击 电子邮件攻击主要表现为两种方式:电子邮件欺骗和 破坏、邮件炸弹。
2016/9/22
12
图7-3系统信息
2016/9/22
13
④安装防病毒软件 在服务器上应安装网络防病毒软件,在工作站上应安装单机 环境下的反病毒软件(如金山毒霸)。并及时升级这些软件 的病毒库,确保其能查杀最新的病毒。 虽然病毒软件本身都有自动查毒功能。但用户病毒检查处理 下载的音乐、软件等文件在应用之前要作病毒检查处理。 ⑥电子邮件病毒的防范 将携带电子邮件病毒的信件删除,就可以清除电子邮件病毒, 但大多数电子邮件病毒在被接收到客户端时就可能开始发作, 基本上没有潜伏期,所有一般常用的预防方法有:
2016/9/22 7
2016/9/22
除了上述特点外,病毒还具有触发性、衍生性、寄生性、 持久性等。这里就不详细讲述了。 (3)计算机病毒的危害 计算机病毒破坏系统的数据,甚至导致系统瘫痪。主要表 现在如下几个方面:破坏磁盘文件分配表;删除磁盘上的 文件;修改或破坏文件的数据;产生垃圾文件;破坏硬盘 的主扇区;破坏主板上的BIOS内容;破坏网络中的资源; 占用CPU运行时间,使运行效率降低;破坏屏幕的正常显 示,干扰用户的操作;破坏键盘的输入程序,使用户的正 常输入出现错误;破坏系统设置或对系统信息进行加密, 使用户工作紊乱。 (4)计算机病毒的分类 按照病毒的传染途径可以分为引导型病毒、文件型病毒和 混合型病毒。 引导型病毒:感染对象是计算机存储介质的引导扇区,取 代正常的引导记录,将正常的引导记录隐藏在其他存储空 间中。 文件型病毒:感染可执行文件。 混合型病毒:兼有引导型病毒和文件型病毒的特点。
2016/9/22
20
3.身份认证技术 身份认证业务也称为鉴别验证业务。认证业务就是当某个实 体用它的身份进行担保时,该业务将证实这一担保的正确性。 我们所熟悉的用户名密码方式就是一种典型的身份认证技术。 身份认证技术是计算机网络安全保护的最基本措施,也是保 障网络安全的第一道防线。目前常用的身份认证技术有:口 令验证、通行证验证、人类特征验证。
2016/9/22 3
网络安全是一个不断变化、快速更新的领域,更是一个系统 工程。网络安全技术包括身份认证、访问控制、数据保密和 完整性、网络交易不可抵赖、以及可用性和可靠性等。 所以要保证网络的安全性,要具备以下特征: (1)完整性,网络系统中存储和传递的数据信息不被非法 操作,即不被修改、丢失和替换。 (2)保密性,保证信息在系统中不泄漏给非法用户或者非 授权用户等不相关的人员,仅供授权用户使用。 (3)可控性,对危害信息的监控审计工作。 (4)可用性,保证软件和数据完整的同时,正常的信息资 源服务功能和操作。 (5)不可否认性,对出现的安全问题提供调查的依据和手 段。使用审计、监控和防止抵赖等机制,使破坏者、攻击者、 抵赖者不能否认自己的行为。
计算机网络安全主要涉及网络信息的安全和网络系统本身的 安全。计算机网络系统本身的一些硬件设施,如计算机、服 务器、交换机、传输线路等,可能面临着遭到攻击和破坏, 其中存储的数据信息也可能被盗用,篡改和破坏。计算机网 络系统的软件漏洞,以及一些黑客、恶意程序的攻击也会增 加网络安全的难度。 1.网络安全的概念和特征 从本质上讲,网络安全是指通过采用各种技术和管理措施, 保护网络系统的硬件、软件和系统中的数据,不受偶然或恶 意的原因遭到破坏、更改、泄露,使网络系统正常运行,网 络服务不中断。 广义上讲,只要是涉及到网络上的信息数据的可控性,完整 性,可用性,保密性和不可否认性等相关技术和理论都是属 于网络安全的领域。
2016/9/22 4
我国在2001年实施的《计算机系统安全保护等级划分准则》, 将信息安全分为5个等级。 自主保护级:相当于C1级; 系统设计保护级:相当于C2级; 安全标记保护级:相当B1级,属于强制保护; 结构化保护级:相当B2级; 访问验证保护级:相当于B3-A1级。 实际应用中,主要考核的安全指标有身份认证、访问控制、 数据完整性、安全审计、信道分析等。
2016/9/22
15
2016/9/22
2.黑客攻击及其防范 (1)黑客攻击 黑客(Hacker)是热衷于计算机程序的设计者,对 任何计算机系统都很有兴趣的人,他们的行为一般没 有恶意。另一类称为骇客,他们的行为是具有恶意的, 指那些强行闯入别人的计算机系统或者以某种恶意的 目的干扰远端系统,非法获得访问权,破坏数据,拒 绝服务等。 黑客入侵的常用手段是获得超级用户口令。先是通过 运行的应用程序找到可以利用的漏洞,在此基础上获 得用户的权限,然后再去达到目的。 (2)黑客攻击的工具 黑客进行网络攻击常用的手段有获取口令(通过网络 监听获取口令,或在知道用户的帐号,利用一些专门 的软件强行破解用户口令,或在获得一个服务器上的 用户口令文件后用破解程序破解用户口令)、放置木 马程序、利用电子邮件攻击、拒绝服务攻击、IP地址 欺骗等。 16
2016/9/22 9
图7-1本地连接属性
2016/9/22 10
其次,将不需要的端口禁用。 操作方法:在图7-1中,选择“Internet协议(TCP/IP)” 项,单击“属性”按钮,单击“高级”按钮,选择“选 项”选项卡,双击“TCP/IP筛选”,选择“启用TCP/IP 筛选机制”,并选择系统只对外开放的端口即可,如图 7-2所示。
2016/9/22
18
7.1.3网络安全的技术
计算机网络安全包括主机上的信息存储安全和网络上的传输 安全。目前常用的技术手段有加密技术、防火墙技术、身份 认证技术、综合利用技术等。 1.加密技术 通常采用一定的算法对原文进行加密,然后将密文传送到目 的段,即使中间被截获,也很难破解里面的内容。 密码技术结合数学、计算机科学等多种学科于一身。它不仅 用于数据加密,而且还广泛用于数字签名、身份验证、系统 安全等。 根据密钥类型不同可以将现代密码技术分为两类:对称加密 算法(私钥密码体系)和非对称加密算法(公钥密码体系)。
2016/9/22
21
任务7.2 网络管理与故障排除
任务描述:某台计算机无法登录服务器,无 法通过局域网接入Internet,无法使用各种共 享资源。检查本地配置及网络状态,进行适 当设置,使其恢复正常。
2016/9/22
22
7.2.1网络管理简介
1.网络管理的功能 网络管理功能一般分为故障管理,计费管理,配置管理,性 能管理和安全管理等五大管理功能。 (1)故障管理 故障管理是网络管理中最基本的管理功能,主要工作是找出 故障的位置并进行恢复。网络故障管理的具体操作步骤: 检测故障、判断故障症状、隔离故障、故障修复、记录故障 的监测及其结果。 (2)计费管理 计费管理负责记录网络资源的使用情况和用户在使用这些资 源服务时需支付的代价。
2016/9/22
图7-2启用TCP/IP筛选机制
11
第三,正确配置服务,将系统不必要的服务关闭。 具体操作为:在“控制面板”窗口中双击“管理工具”图标, 选择“服务”项,将不需要的服务设置为禁用。 ③利用Windows系统自带的工具 一是利用注册表工具。 在运行窗口中,执行注册表编辑命令regedit,打开注册表编 辑窗口,检查病毒。 二是利用Msinfo32.exe命令。 Msinfo32.exe命令提供了一个系统信息查看工具。如图7-3 所示,通过其中的软件环境查看系统的运行情况,在右边的 窗口中可以查看有没有可疑的程序。
2016/9/22
5
7.1.2网络安全的威胁与对策
计算机网络上存在的威胁主要分为主动攻击和被动攻击两大 类,共4种: ①篡改:故意修改存储或传递的数据内容。 ②截获:非法的窃取他人的数据内容。 ③拒绝服务:阻止或中断通信的正常服务,使双方的信息传 递不能正常进行。 ④伪装::冒名顶替,一般来说,伪装的威胁中伴随着其他的 威胁。 其中除了截获属于被动攻击外,其他的都属于主动攻击。 网络安全威胁从形式上主要有:非授权访问(如假冒、身份 攻击、非法用户进入系统等)、泄露信息(黑客攻击等)、 破坏信息、计算机病毒、木马、拒绝服务等。
8
(5)计算机病毒的防范方法 预防计算机病毒的保护措施主要有:一是在管理上的措施, 尽早发现疫情,及时修复系统;二是尽可能及时修补计算机 上的系统漏洞;三是使用功能强大的、更加完善的、具有超 强防御能力的杀毒软件。 具体操作包括: ①正确配置windows操作系统,正确配置可以使windows系 统免遭病毒的侵害。 ②经常对系统进行升级并下载最新补丁。 ③正确配置网络。 首先,将网络文件和打印机共享去掉。 操作方法:右击“网上邻居”图标,选择“属性”项,右击 窗口中“本地连接”,选择“属性”项,出现如图7-1所示 窗口,取消“Microsoft网络的文件和打印机共享”复选框的 选择。