网络安全与管理

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3. 视图的外观的设计:
(1) 显示类型:系统监视器支持图形、直方图和报告视图。 (2) 显示特征:可定义三种视图显示的颜色和字体。
三.性能日志和警报
1.功能:
(1)“性能日志和警报”提供多种文件格式进行操作
(2)可随时查看
(3)随时进行数据搜集
(4) 为生成日志定义开始和结束时间、文件名、文件大小和其他参数。
8.3 网络监视器
本节学习目标:掌握网络监视器及某些网管软件 本节重点:网络监视器的运用 本节难点:网管软件的功能
一.基本知识
1. 定义:
网络监视是由网络监视器的系统管理工具和网络监视器驱动程序的
网络 协议组成的。
2.意义:
分析和排除网络数据包的传送问题,帮助网络管理员更好地管理局域网
3.主要功能:
里记录的事件。Windows 2000三种日志方式及存放位置: 应用程序日志(Application log):应用程序日志包含由应用程序 或系统程序记录的事件。
应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT
系统日志(System log):系统日志包含Windows 2000的系统组件 记录事件
(5) 从一个控制台窗口管理多个日志会话。
(6) 在计数器上设置警报,发送消息、运行程序或启动日志。
2.“性能日志和警报”提供的与记录性能数据相关的选项
(1) 手动“开始和停止记录”或自动“开始和停止记录”。
(2) 为自动记录而“配置附加设置”。
(3) 创建跟踪日志。
(4) 定义日志停止时运行的程序。
2.主要特性:
(1)计算机病毒的程序性(可执行性)(2)计算机病毒的传染性
(3)计算机病毒的潜伏性
(4) 计算机病毒的可触发性
(5) 计算机病毒的破坏性
二. 病毒的预防、检查和清除
1. 病毒的预防 (1)定义:指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的
入侵或立即报警 (2)目前采用的技术主要有:
计算机网络资源被未授权者使用。
(3)特征:
五个基本要素:保密性、完整性、可用性、可控性与可审查性
3.网络面临的威胁
(1)主要表现:
① 非授权访问
② 信息泄漏或丢失
③ 破坏数据完整性 ⑤ 利用网络传播病毒
④ 拒绝服务攻击
(2)主要来自的因素:
① 使用者的人为因素
② 硬件和网络设计的缺陷
③ 协议和软件自身的缺陷 ④ 网络信息的复杂性
一.概述
1.含义:
黑客(Hacker): 是非法闯入某些敏感的信息禁区或者重要网站, 以窃取重要的信息资源、篡改网址信息或者删除该网址的全部内容的人。
2.类型:
(1) 好奇型 (4) 定时炸弹型
二. 防火墙
(2) 恶作剧型 (3) 隐密型 (5) 重磅炸弹型
1. 概念
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的 公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预 测的、潜在破坏性的侵入。
第八章 网络安全与管理
本章学习目标 本章主要讲解工程实践中网络安全与管理方 面的基本知识及初级应用,通过本章的学习, 读者应掌握以下内容: l 网络安全的含义及特征 l 网络安全策略的规划方法 l win2000中系统安全与访问控制机制的应用 l CiscoWorks2000网管软件基本功能及应 用 l 了解计算机病毒及黑客的含义与特征 l 熟悉常见杀毒与防火墙软件的应用
(1) 捕获和显示运行 Windows 2000 Server 的计算机从局域网 (LAN)
上接收的帧(也称作数据包)
(2)检测和解决在本地计算机上可能遇到的网络问题
(3)使用网络监视器监视和调试网络应用程序(网络应用程序开发人员)
4.设置:
其设置主要是设计捕获筛选器。筛选方式:
(1) 通过协议筛选
③ 内容流量监视器
④ NGenius实时监视器
⑤ 资源管理器要素
⑥ CiscoView
⑦ CiscoWorks 2000管理服务器
8.4 计算机病毒
本节学习目标:掌握查杀病毒的方式
本节重点:病毒的防治
本节难点:kv3000的使用
一. 基本内容
1. 定义:
计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中 的能够自我复制进行传播的程序。
发布各种类型的合法信息。
二.网络安全基础知识
1. 网络安全的重要性
由于目前网络经常受到人为的破坏,因此,网络必须有足够强的 安全措施。
2.网络安全的基础知识
(1)含义:
计算机系统的硬件、软件、数据受到保护, 因而遭到破坏、 更改、泄露,系统能连续正常工作。
(2)分类:
实体的安全性:保证系统硬件和软件的安全。 运行环境的安全性:保证计算机在良好的环境下连续正常的工作。 信息的安全性:保障信息不被非法窃取、泄露、删改和破坏,防止
⑶ 数据信息安全技术
是为防止计算机系统的数据库、数据文件和数据信息免遭破
坏修改、泄露和窃取采取的技术、方法和措施。
⑷ 网络站点安全技术
是指为保证计算机系统中的网络通信和所有站点的安全而采
取各种技术措施
⑸ 运行服务安全技术
⑹ 病毒防治技术
⑺ 防火墙技术
⑻ 计算机应用系统的安全评价
其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。
三.网络安全的策略
1. 定义:
安全策略是指在一个特定的环境里,为保证提供一定级别的安全 保护所必须遵守的规则。
2. 组成部分:
(1)威严的法律
3. 数据加密 (1) 定义:
(2)先进的技术
(3)严格的管理
数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘
密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技
(3) 监视对重要网络资源的访问。
(4) 记录对重要网络资源的非法访问。
计费管理:记录用户使用网络资源的数量,调整用户使用网络资源
额 和计帐收费。
3.常见的网络管理软件
(1) OpenView 预见性、针对性 (2) Unicenter 全面而准确 (3) Tivoli 根基深厚
三. CiscoWorks2000 简介
息协议(简称CMIP)
2.功能:
配置管理:管理所有的网络设备,包含各设备参数的配置与设备帐目的
管理。
包括客体管理功能、状态管理功能和关系管理功能
故障管理:找出故障的位置并进行恢复。
步骤:(1) 判断故障症状
(2) 隔离该故障
(3) 修复该故障
(4) 对所有重要子系统的故障进行修复
(5) 记录故障的监测及其结果
证,达到保密的要求,包括口令、密钥、身份、数据等的鉴别
<4> 密钥管理技术
密钥的管理技术包括密钥的产生、分配、保存、更换、销毁等。
四.系统安全与访问控制
1.计算机系统安全技术
包括:⑴ 实体硬件系统安全技术
指为保证计算机设备及其他设施免受危害所采取的措施。
⑵ 软件系统安全技术
是保证计算机程序和文档资料,免遭破坏、非法复制和使用.
(2) 通过地址筛选
(3) 通过数据模式筛选 (4) 使用显示筛选器 (5) 显示捕获的数据
二. 网管软件
1.发展:
第一个使用的网络管理(简称网管)协议称为简单网络管理协议
(SNMP,又称SNMP第一版或SNMPv1) 到20世纪80年代,在SNMP的基础上设计了两个网络管理协议:一
个称为SNMP第二版(简称SNMPv2);第二个网管协议成为公共管理信
性能管理:统计网络的使用状况,根据网络的使用情况进行扩充,确定
设置的规划。
步骤: (1) 收集性能参数
(2) 分析数据。
(3)决定性能极限值
安全管理:限制非法用户窃取或修改网络中的重要数据等。
功能:
(1) 标识重要的网络资源(包括系统、文件和其他实体)。
(2) 确定重要的网络资源和用户间的映射关系。
筛选事件、排序事件和查看有关事件的详细信息。
3.日志的保存
三种文件格式:
(1) 日志文件格式(*.evt) (2) 纯文本文件格式(*.txt) (3) 逗号分隔的文本文件格式(*.csv) 注: 事件记录中的数据顺序依次为:日期、时间、源、类型、种类、事
件、用户、计算机和说明。
二. 系统监视器
1. 监视系统性能是维护和管理Windows 2000运行的重要部 分。使用性能数据可以:
1.组成:
Routed WAN Management Solution:用来管理广域网络的企业级网络管
决方案。
Service Management Solution :用来监视网络系统服务级别的企业级
管理解决方案
LAN Management Solution :用来管理包含路由器和交换机的局域网络
是企业级的解决方案
(10) 清除病毒时,提供备份功能,使清除病毒更安全。
(11)KVW3000提供灾难性恢复功能,可以备份和恢复硬盘主引导记录
2、KV3000的功能
Leabharlann Baidu
(1) 查杀病毒
(2) 备份与恢复
(4) 实时病毒监视器 (5) 监控相关命令
(6) 监控对象与处理方法设置
(3) 扫描记录
8.5 黑客
本节学习目标:了解黑客,设置防火墙 本节重点:认识防火墙 本节难点:识别防火墙的类型
系统日志文件:%systemroot%\system32\config\SysEvent.EVT 安全日志(Security log):安全日志记录安全事件.
安全日志文件:%systemroot%\system32\config\SecEvent.EVT
2.查看事件日志在事件查看器中选择日志后,可以搜索事件、
8.1 网络安全概述
学习目标:了解网络安全的重要性及应采取的措施 学习重点:网络安全的策略 学习难点:如何使网络处于安全状态
一.对网络安全要求的主要表现:
(1) 开放性:网络技术对所有用户全开放的 (2) 国际性:网络的攻击可以是本地网络的用户,也可以
是Internet上的任何一台机器 (3) 自由性:用户不受任何限制自由地访问网络和使用和
术。
(2) 分类:
<1> 数据传输
<2>数据存储以及数据完整性的鉴别、
<3> 密钥管理技术
<1>数据传输加密技术
目的:对传输中的数据流加密,常用的方法有线路加密、端到端加密
<2> 数据存储加密技术
目的:防止在存储环节上的数据失密,分为密文存储和存取控制。
<3> 数据完整性鉴别技术
目的:对信息的传送、存取、处理的人的身份和相关数据进行验
(1) 了解工作负荷以及对系统资源的相应影响。 (2) 观察工作负荷和资源使用的变化和趋势,以便计划今后的升级。 (3) 利用监视结果来测试配置更改或其他调整结果。 (4) 诊断问题和目标组件及过程,用于优化处理。
2. 系统监视器定义数据内容的方式:
(1) 数据类型 (2) 数据源 (3) 采样参数
(动态),受保护程序存取行为知识库(动态)
2. 病毒的检查
(1) 病毒的检查方法:比较法,搜索法,特征字识别法,分析法 (2) 病毒扫描程序办法之一是寻找扫描串 (3) 病毒的清除:① 手动检测、清除 ② 自动检测、清除
三. KV3000应用指南
1、主要功能:
(1) KVW3000可以搜寻和清除数以万计的各种形式的病毒
2. 系统访问控制
访问控制是对进入系统的控制。常用方法有:
(1)采用合法的用户名(用户标识);(2)设置用户口令;
8.2 日志管理及系统监视
本节学习目标: 学习了解网络安全的日志及监视 本节重点:日志文件的管理 本节难点:日志的应用
一. 事件查看器 1.事件查看器允许用户监视在应用程序、安全和系统日志
① 将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒 ② 检测一些病毒经常要改变的系统信息 ③ 监测写盘操作,对引导区BR或主引导区MBR的写操作报警。 ④ 在程序执行前或定期对程序进行密码校验。 ⑤ 智能判断型:应用人工智能技术,有效区分正常程序与病毒程
序行为 ⑥ 智能监察型:设计病毒特征库(静态),病毒行为知识库
2. 应用:
(1)RWAN管理解决方案应用:
① 访问控制列表(ACL)管理器 ② 互联网性能监视器(IPM)
③ nGenius实时监视器(RTM) ④ 资源管理器软件(RME)
⑤ CiscoView
⑥ CiscoWorks2000管理服务器
(2) 局域网管理解决方案应用:
① 园区管理器
② 设备故障管理器
2. 实质
(2) 广谱查杀最新的宏病毒(包括WORD、EXCEL、POWERPOINT等)
(3) 在线扫描
(4) 自动定时扫描
(5) KVW3000采用虚拟跟踪技术 (6) KVW3000可以识别多种压缩软 件
(7) 清除病毒向导功能
(8)提供搜索病毒日志功能
(9) 可以搜寻到Email中的病毒及支持常见的Email软件生成的信箱格 式
相关文档
最新文档