网络管理第6章网络软资源的管理

上传人:j****9 文档编号:57416514 上传时间:2018-10-21 格式:PPT 页数:29 大小:203.50KB
返回 下载 相关 举报
网络管理第6章网络软资源的管理_第1页
第1页 / 共29页
网络管理第6章网络软资源的管理_第2页
第2页 / 共29页
网络管理第6章网络软资源的管理_第3页
第3页 / 共29页
网络管理第6章网络软资源的管理_第4页
第4页 / 共29页
网络管理第6章网络软资源的管理_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《网络管理第6章网络软资源的管理》由会员分享,可在线阅读,更多相关《网络管理第6章网络软资源的管理(29页珍藏版)》请在金锄头文库上搜索。

1、第6章 网络软资源的管理,6.1 文件与打印机共享的管理 6.2 数据存储的管理 6.3 网络安全的管理 6.4 计算机病毒及防治,6.1.1 Windows XP文件共享的管理WinXP是NT内核的,所以在网络安全的要求比9x要高。在文件共享方面,也不同于9x。 WinXP的共享分为两种 : 简单文件共享(Simple File Sharing) 高级文件共享(Professional File Sharing) XP在默认情况下是打开简单文件共享的。,6.1 文件与打印机共享的管理,1.简单文件共享打开简单文件共享很简单,只要右键点击驱动器或者文件夹,然后选择属性,如图6-1所示:,开启G

2、UEST帐户 这一步很重要,XP默认GUEST帐户是没有开启的 ,要允许网络用户访问这台电脑,必须打开GUEST帐户,2.高级文件共享 XP的高级文件共享是通过设置不同的帐户,分别给予不同的权限,即设置ACL(Access Control List,访问控制列表)来规划文件夹和硬盘分区的共享情况达到限制用户访问的目的。 第一,禁止简单文件共享 第二,设置帐户 第三,设置共享 第四、网络用户访问共享文件夹,6.1.2 打印机共享的管理打印机共享方式可根据不同的系统配置环境去选择合适的共享方式,一般可分为非网络环境和网络办公环境两大类 : 1.打印机共享器连接方式,图6-10 打印机共享器连接方式

3、,2.网络打印连接方式 (1)文件服务器网络打印 这种方式实现简单、操作方便,不需增设额外设备。它利用Windows提供的打印共享服务的功能,将局域网中的一台PC机连接打印机,设置共享,其它PC机下载安装驱动程序,形成打印机服务器-客户机连接方式。,图6-11文件服务器网络打印机连接方式,(2)外置打印服务器网络打印 外置打印服务器是一台专用的网络设备,它与打印机连接,实现打印机的共享,供网络用户通信使用。,图6-12 外置打印服务器网络打印机连接方式,(3)内置打印服务器网络打印 对于具有网络打印模块的打印机,内置打印服务器是打印机的扩展组件,其接口分为MIO接口、EIO接口、PCI接口,其

4、中PCI方式传输速率最高。,图6-13 内置打印服务器网络打印机连接方式,3.在Win 98下安全共享 4. Win 2000和Win 98之间的共享,6.2.1 数据存储管理的相关概念数据存储管理(Data Storage Management)是指对与计算机系统数据存储相关的一系列操作(如备份,归档,恢复,建立存储索引等)进行统一的管理,是计算机系统管理的一个主要组成部分。,6.2 数据存储的管理,1.热备份 热备份其实是计算机容错技术的一个概念,是实现计算机系统高可用性的主要方式 热备份采用磁盘镜像技术将运行着的计算机系统数据和应用数据同时保存在不同的硬盘上,镜像在不同硬盘上的数据在发生

5、变化时同时刷新,从而保证数据一致性,当系统中的一个硬盘发生故障时,计算机可以使用镜像数据,避免因系统单点故障(如硬盘故障)导致整个计算机系统无法运行,从而实现计算机系统的高可用性。,2.数据存储管理的相关概念 数据备份:数据备份(Backup)是指将计算机硬盘上的原始数据复制到可移动媒体(Removable Media)上,如磁带、光盘等,在出现数据丢失或系统灾难时将复制在可移动媒体上的数据恢复到硬盘上,从而保护计算机的系统数据和应用数据。 数据恢复:数据恢复(Recover)是数据备份的逆过程,即将备份的数据恢复到硬盘上的操作。 数据归档:数据归档(Archive)将硬盘数据复制到可移动媒体

6、上,与数据备份不同的是数据归档在完成复制工作后将原始数据从硬盘上删除,释放硬盘空间。数据归档一般是对与年度或某一项目相关的数据进行操作,在一年结束或某一项目完成时将其相关数据存到可移动媒体上,以备日后查询和统计,同时释放宝贵的硬盘空间。,归档恢复:归档恢复(Retrieve)是数据归档的逆操作,将归档数据写回到硬盘上。 在线备份:在线备份(On-line backup)是指对正在运行的数据库或应用进行备份,通常对打开的数据库和应用是禁止备份操作的,然而现在的有些计算机应用系统要求24小时运转(如银行的ATM业务),因此要求数据存储管理软件能够对在线的数据库和应用进行备份。 离线备份:离线备份(

7、Off-line backup)指在数据库SHUTDOWN或应用关闭后对其数据进行备份,离线备份通常采用全备份。 全备份:全备份(Full backup)是备份策略的一种。执行数据全部备份操作。 增量备份:增量备份(Incremental backup)相对全备份而言,是备份策略的一种,只备份上一次备份后数据的改变量。,并行技术:并行技术(Parallelism)是指将不同的数据源同时备份/恢复到同一个备份设备/硬盘上。 数据克隆:数据克隆(Clone)是实现灾难恢复的一种重要手段,通过将原始数据同时备份到两份可移动媒体上,将其中一份备份数据(Clone)转移到地理位置不同的办公室存放,在计算

8、机系统发生重大灾难如火灾,系统连接的备份设备和备份数据都被损坏的情况下,将重要数据在另一套系统上恢复,保障业务的正常运行。 磁带机:磁带机(Tape Drive)接触过备份的人员都比较熟悉,是最常见的备份设备,目前存在许多制式,QIC,4mm,8mm,3480/3490、DLT,DST等,所有磁带设备都采用线性数据流存储方式。,磁带库:磁带库(Tape library)是一种自动存储设备,磁带库设备有多个磁带插槽,一个或多个磁带机和一个(多个)由SCSI指令控制的机械臂,存储量大,配合数据存储管理软件实现存储管理的全自动化。 光盘机:这里所说的光盘机(MO Drive)并不是大家常用的CD-R

9、OM或CD-R,而是一种比较新型的存储设备,MO准确地翻译应为磁光盘机 。 光盘库:光盘库(MO Jukebox)类似磁带库,只是采用光盘机和光盘片,是最佳的自动存储设备,成本较磁带库高。 备份工具:备份工具(Backup Tools)为操作系统或数据库提供的简单备份软件模块 。,6.2.2 数据管理技术及其解决的问题 1.双机热备份技术 2.数据备份和归档技术 3. HSM分级存储管理技术 4.其它数据管理技术,6.2.3 数据存储管理模式及其相关产品 1.集中式网络环境下的数据存储管理 (1)大型机、IBM AS/400小型机上的数据存储管理模式 (2)Unix小型机上的数据存储管理模式

10、(3)NetWare平台上的数据存储管理模式 (4)NT平台的数据存储管理模式 2.分布式网络环境下的数据存储管理 (1)备份服务器选择策略 (2)存储媒体选择策略 (3)时间窗口瓶颈分析策略 (4)备份时间表选择策略,网络安全性的含义是信息安全的引伸。信息安全是对信息的保密性、完整性和可用性的保护。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护。网络安全包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。 网络安全风险来源于内部脆弱性和外部威胁。内部脆弱性风险的防范属于主动控制范畴:外部威胁风险的防范属于被动控制范畴。,6.3 网络安全的管理,6.3.1 网络

11、安全的脆弱性计算机网络的脆弱点 (1)不设防的网络有上千个漏洞和后门 (2)电磁辐射 (3)线路窃听 (4)串音干扰 (5)硬件故障 (6)软件故障 (7)人为因素 (8)网络规模 (9)网络物理环境 (10)通信系统,6.3.2 网络安全的威胁网络安全潜在威胁形形色色:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等 (1)内部窃密和破坏 (2)截收 (3)非法访问 (4)破坏信息的完整性 (5)冒充 (6)破坏系统的可用性 (7)重演 (8)抵赖 (9)其它威胁,6.3.3 网络安全的技术对策技术措施是最直接的屏障,目前常用而有效的网络安全技术对策有如下几种 : (1)加密 (2)

12、数字签名 (3)鉴别 (4)访问控制 (5)防火墙,6.4 计算机病毒及防治,6.4.1 计算机病毒的定义中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”,6.4.2 计算机病毒的分类 计算机病毒有许多不同的种类,可以根据不同的准则来对病毒进行分类: 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。 根据病毒破坏的能力可划分为无害型,无危险型,危险型,非常危险型。 根据病

13、毒特有的算法,病毒可以划分为伴随型病毒,“蠕虫”型病毒,寄生型病毒,练习型病毒,诡秘型病毒,变型病毒(又称幽灵病毒)。,6.4.3 计算机病毒的发展过程 计算机病毒的发展可分成以下几个阶段,这几个阶段并不是按严格的时间顺序的。 1. DOS引导阶段 2. DOS可执行阶段 3.伴随、批次型阶段 4.幽灵、多形阶段 5.生成器、变体机阶段 6.网络、蠕虫阶段 7.Windows阶段 8.宏病毒阶段 9.互联网阶段,6.4.4 几种计算机流行病毒介绍 1.红色代码病毒 “红色代码”病毒是一种新型网络病毒,其传播所使用的技术可以充分体现网络技术与病毒的巧妙结合,开创了网络病毒传播的新路,可称之为划时

14、代的病毒。 该病毒采用了一种叫做“缓存区溢出”的黑客技术,通过微软公司IIS系统漏洞进行感染,它使IIS服务程序处理请求数据包时溢出,导致把此“数据包”当作代码运行,病毒驻留后再次通过此漏洞感染其它服务器。这个蠕虫病毒使用服务器的端口80进行传播,而这个端口正是Web服务器与浏览器进行信息交流的渠道。,2. “Nimda”蠕虫病毒 病毒的正式名称为W32/NimdaMM,但是通常被简称为“Nimda”蠕虫病毒。Nimda蠕虫病毒按字母的顺序反过来读就是“admin”,是系统管理员的意思。该病毒传播的第一种方式是攻击IIS 4.0和5.0 Web服务器。 第二种传播方式是其它计算机通过浏览受感染

15、站点网页时,受到感染。第三种方式是通过电子邮件传播。第四种方式是通过使用共享的驱动器将病毒复制到整个局域网络。,3.流行病毒分析 现在Internet成了病毒传播的最佳通道,大多数病毒都是通过E-MAIL传播的。而且手段相似,无非是在附件中安置病毒本体,然后利用人类天生的好奇心,通过邮件主题或邮件内容诱惑人们点击附件中的病毒体。计算机技术的不断发展,界面的友好性以及代码开放性都为病毒的产生提供更好的平台。一个代码很简单的病毒,同样能够成为破坏力强大的超级病毒。,6.4.5 计算机常用的防病毒软件 1. Symantec(赛门铁克)Norton AntiVirus 2.Trend Micro(趋势)PC-cillin 3. NAI的McAfee VirusScan 4. Panda 5.冠群金辰Kill系列防病毒软件 6.瑞星 7.金山毒霸 8.Kaspersky(卡巴斯基),

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号