计算机网络技术与应用教程 教学课件 ppt 作者 郑娟 第12章

上传人:E**** 文档编号:89362160 上传时间:2019-05-24 格式:PPT 页数:20 大小:81KB
返回 下载 相关 举报
计算机网络技术与应用教程 教学课件 ppt 作者 郑娟 第12章_第1页
第1页 / 共20页
计算机网络技术与应用教程 教学课件 ppt 作者 郑娟 第12章_第2页
第2页 / 共20页
计算机网络技术与应用教程 教学课件 ppt 作者 郑娟 第12章_第3页
第3页 / 共20页
计算机网络技术与应用教程 教学课件 ppt 作者 郑娟 第12章_第4页
第4页 / 共20页
计算机网络技术与应用教程 教学课件 ppt 作者 郑娟 第12章_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《计算机网络技术与应用教程 教学课件 ppt 作者 郑娟 第12章》由会员分享,可在线阅读,更多相关《计算机网络技术与应用教程 教学课件 ppt 作者 郑娟 第12章(20页珍藏版)》请在金锄头文库上搜索。

1、第十二章 计算机网络安全与管理,121 网络管理 任务1 了解网络管理的概念 简单地说就是为保证网络系统能够持续、稳定、安全、可靠和高效地运行,对网络系统实施的一系列方法和措施。网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,将结果显示给管理员并进行处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。,任务2 认识ISO网络管理模式,1、物理层 2、数据链路层 3、网络层 4、传输层 5、会话层 6、 表示层 7、应用层,任务3 分析简单网络管理协议,简单网络管理协议,简称SNMP。它是最早提出 的网络管理协议之一。它具有以下两个优点: (1)与

2、SNMP相关的管理信息结构(SMI)以及管理 信息库(MIB)非常简单,从而能够迅速、简便地实 现。 (2)SNMP是建立在SGMP基础上的。 SNMP有三个基本组成部分:管理进程manager、 管理代理agent和管理信息库MIB 。,122 Windows 2000 Server网络管理工具,任务4 使用事件查看器 一、应用程序日志 包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件。 二、系统日志 用于记录操作系统中产生的错误。但这些错误并不是有关系统已经崩溃或进行了错误操作的信息。 三、安全日志 可以记录安全事件,如有效的和无效的登录尝试,以及与创建、打开或删除文件等资源

3、使用相关联的事件。,任务5 使用性能监视器,Windows 2000 Server 中,性能监视 器控制台根节点包括:系统监视器、性能日 志和警报。 一、创建计数器日志 二、创建跟踪日志 三、创建警报,任务6 认识本地安全策略,一、帐户策略 二、本地策略 三、公钥策略,123 网络安全,任务7 掌握网络安全的基础知识 计算机安全分为3种: 实体的安全性。用来保证硬件和软件本身的安全。 运行环境的安全性。用来保证计算机能在良好的环境里持续工作。 信息的安全性。用来保障信息不会被非法阅读、修改和泄露。,任务8 明确威胁网络安全的主要因素,计算机网络系统的安全威胁主要来自黑客攻 击、计算机病毒和拒绝

4、服务攻击三个方面。 一、黑客侵袭。即黑客非法进入网络、非法使用网络资源。 二、计算机病毒的侵袭。 三、拒绝服务攻击。 网络不安全的因素来自于两个方面,一方面的网络本身存在的安全缺陷;另一方面是人为因素和自然因素,自然因素是一些意外事故,如发生地震毁坏网络或服务器突然断电等,这种因素并不可怕,可怕的是人为因素,即人为的入侵和破坏。,任务9 了解网络安全的主要解决方案,法律政策是安全的基石,技术是安全 的保障,管理和审计是安全的防线。网络安全的主要解决方案有以下几点: 1安全策略 2网络安全保障体系 3局域网的安全技术 4广域网络的安全技术,124 保密技术,任务10 认识密码学基本概念 一、加密

5、技术 计算机密码学是解决网络安全问题的 技术基础,是一个专门的研究领域。密码 技术主要包括加密、认证、数字签名、签 名识别几个方面。,任务10 认识密码学基本概念,二、加密体制及比较 根据密钥类型不同将现代密码技术分为两类: 一类是对称加密(秘密钥匙加密)系统,另一类 是公开密钥加密(非对称加密)系统。公开密钥 加密系统采用的加密钥匙(公钥)和解密钥匙私 钥)是不同的。公开密钥加密系统是基于尖端的 数学难题,计算非常复杂,它的安全性更高,但 它的实现速度却远赶不上对称密钥加密系统。,任务10 认识密码学基本概念,三、对称密码加密系统 对称加密系统最著名的是美国数据加 密标准DES、AES(高级

6、加密标准)和欧洲数 据加密标准IDEA。 AES将会替代DES成为新一代加密标准。 RSA 系统是公钥系统的最具有典型意义的方法,大多 数使用公钥密码进行加密和数字签名的产品和标 准使用的都是RSA算法。,任务11 了解常见的加密方式,密码技术分加密和解密二部分。加密是把需要 加密的报文按照以密码钥匙为参数的函数进行转换, 产生密码文件。解密是按照密钥参数进行解密还原 成原文件。 目前各国除了从法律上、管理上加强数据的安 全保护外,从技术上分别在软件和硬件两方面采取 措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储以及数据完整性的鉴别、密钥管

7、理技术4种。,125 防火墙技术,任务12 了解防火墙基本概念 一、防火墙介绍 防火墙是近期发展起来的一种保护计算 机网络安全的技术性措施,它使得内部网络 与Internet之间或者与其他外部网络互相隔 离、限制网络互访、用来保护内部网络,即 在网络边界上通过建立相应网络通信监控系 统来隔离内部和外部网络,以阻挡外部网络 的侵入。,二、防火墙的特点,1广泛的服务支持:通过将动态的、应用层的 过滤能力和认证相结合,可实现WWW浏览器、HTTP 服务器、 FTP等; 2对私有数据的加密支持:保证通过Internet 进行虚拟私人网络和商务活动不受损坏; 3客户端认证只允许指定的用户访问内部网络 或

8、选择服务; 4反欺骗:欺骗是从外部获取网络访问权的常 用手段,它使数据包好似来自网络内部。防火墙能 监视这样的数据包并能扔掉它们。 5C/S模式和跨平台支持:能使运行在一平台的 管理模块控制运行在另一平台的监视模块。,三、防火墙的类型,(1)包过滤防火墙:又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。 (2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。 (3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。,四、防火墙的未来发展趋势,目前正在设计新的IP协议(也被称为IP version 6)。

9、IP协议的变化将对防火墙的建立与运行产生深刻的影响。同时目前大多数网络上的机器的信息流都有可能被偷看到,但更新式的网络技术如帧中继、ATM可将数据包源地址直接发送给目的地址,从而防止信息流在传输中途被泄露。,任务13 明确选择防火墙的原则,面对市场上数十种产品,如何选择最适合于你的公司的产品呢?这应当从安全策略开始考虑。 1防火墙自身的安全性 2应考虑的特殊需求 (1)IP转换(IP address translation) (2)双重DNS (3)虚拟企业网络(VPN) (4)扫毒功能 (5)特殊控制需求,126 网络病毒的防治,任务14 了解什么是计算机病毒 计算机病毒是由人编写出来的一个

10、计算机程 序。但是,它和生物病毒一样,可寄生在一定的 载体上,具有隐蔽性、传染性和破坏性。 破坏方式:有修改数据、删除系统文件、破坏文 件系统 、破坏计算机硬件系统 。 反病毒技术:包括预防病毒、检测病毒和消除病 毒三种技术。 病毒的类型有引导扇区病毒、文件型病毒、和宏 病毒。,任务15 认识宏病毒及网络病毒,1宏病毒 是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。它是目前全世界最流行的计算机病毒,也是全世界第一种跨平台式计算机病毒。 2网络病毒: 网络病毒是在网络上传播的病毒。 3网络病毒防治 对网络服务器中的文件进行频繁地扫描和监测;在工作站上采用防病毒芯片和对网络目录及文字设置访问权限等。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号