《计算机网络及应用》电子教案 第八章 网络安全与管理

上传人:E**** 文档编号:89409246 上传时间:2019-05-24 格式:PPT 页数:18 大小:104KB
返回 下载 相关 举报
《计算机网络及应用》电子教案 第八章 网络安全与管理_第1页
第1页 / 共18页
《计算机网络及应用》电子教案 第八章 网络安全与管理_第2页
第2页 / 共18页
《计算机网络及应用》电子教案 第八章 网络安全与管理_第3页
第3页 / 共18页
《计算机网络及应用》电子教案 第八章 网络安全与管理_第4页
第4页 / 共18页
《计算机网络及应用》电子教案 第八章 网络安全与管理_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《《计算机网络及应用》电子教案 第八章 网络安全与管理》由会员分享,可在线阅读,更多相关《《计算机网络及应用》电子教案 第八章 网络安全与管理(18页珍藏版)》请在金锄头文库上搜索。

1、第八章 网络安全与管理,本章学习目标 本章主要讲解工程实践中网络安全与管理方面的基本知识及初级应用,通过本章的学习,读者应掌握以下内容: l 网络安全的含义及特征 l 网络安全策略的规划方法 l win2000中系统安全与访问控制机制的应用 l CiscoWorks2000网管软件基本功能及应用 l 了解计算机病毒及黑客的含义与特征 l 熟悉常见杀毒与防火墙软件的应用,8.1 网络安全概述 学习目标:了解网络安全的重要性及应采取的措施 学习重点:网络安全的策略 学习难点:如何使网络处于安全状态 一对网络安全要求的主要表现: (1) 开放性:网络技术对所有用户全开放的 (2) 国际性:网络的攻击

2、可以是本地网络的用户,也可以 是Internet上的任何一台机器 (3) 自由性:用户不受任何限制自由地访问网络和使用和 发布各种类型的合法信息。 二网络安全基础知识 1 网络安全的重要性 由于目前网络经常受到人为的破坏,因此,网络必须有足够强的 安全措施。 2网络安全的基础知识,(1)含义: 计算机系统的硬件、软件、数据受到保护, 因而遭到破坏、 更改、泄露,系统能连续正常工作。 (2)分类: 实体的安全性:保证系统硬件和软件的安全。 运行环境的安全性:保证计算机在良好的环境下连续正常的工作。 信息的安全性:保障信息不被非法窃取、泄露、删改和破坏,防止 计算机网络资源被未授权者使用。 (3)

3、特征: 五个基本要素:保密性、完整性、可用性、可控性与可审查性 3网络面临的威胁 (1)主要表现: 非授权访问 信息泄漏或丢失, 破坏数据完整性 拒绝服务攻击 利用网络传播病毒 (2)主要来自的因素: 使用者的人为因素 硬件和网络设计的缺陷 协议和软件自身的缺陷 网络信息的复杂性 三.网络安全的策略 1. 定义: 安全策略是指在一个特定的环境里,为保证提供一定级别的安全 保护所必须遵守的规则。 2. 组成部分: (1)威严的法律 (2)先进的技术 (3)严格的管理 3. 数据加密 (1) 定义:,数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘 密数据被外部破译所采用的主要技术手段之

4、一,也是网络安全的重要技 术。 (2) 分类: 数据传输 数据存储以及数据完整性的鉴别、 密钥管理技术 数据传输加密技术 目的:对传输中的数据流加密,常用的方法有线路加密、端到端加密 数据存储加密技术 目的:防止在存储环节上的数据失密,分为密文存储和存取控制。 数据完整性鉴别技术 目的:对信息的传送、存取、处理的人的身份和相关数据进行验 证,达到保密的要求,包括口令、密钥、身份、数据等的鉴别 密钥管理技术 密钥的管理技术包括密钥的产生、分配、保存、更换、销毁等。,四.系统安全与访问控制 1.计算机系统安全技术 包括: 实体硬件系统安全技术 指为保证计算机设备及其他设施免受危害所采取的措施。 软

5、件系统安全技术 是保证计算机程序和文档资料,免遭破坏、非法复制和使用. 数据信息安全技术 是为防止计算机系统的数据库、数据文件和数据信息免遭破 坏修改、泄露和窃取采取的技术、方法和措施。 网络站点安全技术 是指为保证计算机系统中的网络通信和所有站点的安全而采 取各种技术措施 运行服务安全技术 病毒防治技术 防火墙技术 计算机应用系统的安全评价 其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。 2. 系统访问控制 访问控制是对进入系统的控制。常用方法有: (1)采用合法的用户名(用户标识);(2)设置用户口令;,8.2 日志管理及系统监视 本节学习目标: 学习了解网络安全的日志及监

6、视 本节重点:日志文件的管理 本节难点:日志的应用 一. 事件查看器 1.事件查看器允许用户监视在应用程序、安全和系统日志 里记录的事件。Windows 2000三种日志方式及存放位置:,应用程序日志(Application log):应用程序日志包含由应用程序 或系统程序记录的事件。 应用程序日志文件:%systemroot%system32configAppEvent.EVT 系统日志(System log):系统日志包含Windows 2000的系统组件 记录事件,系统日志文件:%systemroot%system32configSysEvent.EVT 安全日志(Security lo

7、g):安全日志记录安全事件.,安全日志文件:%systemroot%system32configSecEvent.EVT,2.查看事件日志在事件查看器中选择日志后,可以搜索事件、,筛选事件、排序事件和查看有关事件的详细信息。 3.日志的保存 三种文件格式: (1) 日志文件格式(*.evt) (2) 纯文本文件格式(*.txt) (3) 逗号分隔的文本文件格式(*.csv) 注: 事件记录中的数据顺序依次为:日期、时间、源、类型、种类、事 件、用户、计算机和说明。 二. 系统监视器 1. 监视系统性能是维护和管理Windows 2000运行的重要部 分。使用性能数据可以: (1) 了解工作负荷

8、以及对系统资源的相应影响。 (2) 观察工作负荷和资源使用的变化和趋势,以便计划今后的升级。 (3) 利用监视结果来测试配置更改或其他调整结果。 (4) 诊断问题和目标组件及过程,用于优化处理。 2. 系统监视器定义数据内容的方式: (1) 数据类型 (2) 数据源 (3) 采样参数 3. 视图的外观的设计: (1) 显示类型:系统监视器支持图形、直方图和报告视图。 (2) 显示特征:可定义三种视图显示的颜色和字体。 三.性能日志和警报,1.功能: (1)“性能日志和警报”提供多种文件格式进行操作 (2)可随时查看 (3)随时进行数据搜集 (4) 为生成日志定义开始和结束时间、文件名、文件大小

9、和其他参数。 (5) 从一个控制台窗口管理多个日志会话。 (6) 在计数器上设置警报,发送消息、运行程序或启动日志。 2.“性能日志和警报”提供的与记录性能数据相关的选项 (1) 手动“开始和停止记录”或自动“开始和停止记录”。 (2) 为自动记录而“配置附加设置”。 (3) 创建跟踪日志。 (4) 定义日志停止时运行的程序。 8.3 网络监视器 本节学习目标:掌握网络监视器及某些网管软件 本节重点:网络监视器的运用 本节难点:网管软件的功能 一.基本知识 1. 定义:,网络监视是由网络监视器的系统管理工具和网络监视器驱动程序的 网络 协议组成的。 2意义: 分析和排除网络数据包的传送问题,帮

10、助网络管理员更好地管理局域网 3主要功能: (1) 捕获和显示运行 Windows 2000 Server 的计算机从局域网 (LAN) 上接收的帧(也称作数据包) (2)检测和解决在本地计算机上可能遇到的网络问题 (3)使用网络监视器监视和调试网络应用程序(网络应用程序开发人员) 4设置: 其设置主要是设计捕获筛选器。筛选方式: (1) 通过协议筛选 (2) 通过地址筛选 (3) 通过数据模式筛选 (4) 使用显示筛选器 (5) 显示捕获的数据 二. 网管软件 1发展: 第一个使用的网络管理(简称网管)协议称为简单网络管理协议 (SNMP,又称SNMP第一版或SNMPv1) 到20世纪80年

11、代,在SNMP的基础上设计了两个网络管理协议:一 个称为SNMP第二版(简称SNMPv2);第二个网管协议成为公共管理信 息协议(简称CMIP),2功能: 配置管理:管理所有的网络设备,包含各设备参数的配置与设备帐目的 管理。 包括客体管理功能、状态管理功能和关系管理功能 故障管理:找出故障的位置并进行恢复。 步骤:(1) 判断故障症状 (2) 隔离该故障 (3) 修复该故障 (4) 对所有重要子系统的故障进行修复 (5) 记录故障的监测及其结果 性能管理:统计网络的使用状况,根据网络的使用情况进行扩充,确定 设置的规划。 步骤: (1) 收集性能参数 (2) 分析数据。 (3)决定性能极限值

12、 安全管理:限制非法用户窃取或修改网络中的重要数据等。 功能: (1) 标识重要的网络资源(包括系统、文件和其他实体)。 (2) 确定重要的网络资源和用户间的映射关系。 (3) 监视对重要网络资源的访问。 (4) 记录对重要网络资源的非法访问。 计费管理:记录用户使用网络资源的数量,调整用户使用网络资源的配 额 和计帐收费。 3常见的网络管理软件,(1) OpenView 预见性、针对性 (2) Unicenter 全面而准确 (3) Tivoli 根基深厚 三. CiscoWorks2000 简介 1组成: Routed WAN Management Solution:用来管理广域网络的企业

13、级网络管理解 决方案。 Service Management Solution :用来监视网络系统服务级别的企业级网络 管理解决方案 LAN Management Solution :用来管理包含路由器和交换机的局域网络, 是企业级的解决方案 2. 应用: (1)RWAN管理解决方案应用: 访问控制列表(ACL)管理器 互联网性能监视器(IPM) nGenius实时监视器(RTM) 资源管理器软件(RME) CiscoView CiscoWorks2000管理服务器 (2) 局域网管理解决方案应用: 园区管理器 设备故障管理器 内容流量监视器 NGenius实时监视器 资源管理器要素 Cisc

14、oView CiscoWorks 2000管理服务器,8.4 计算机病毒 本节学习目标:掌握查杀病毒的方式 本节重点:病毒的防治 本节难点:kv3000的使用 一. 基本内容 1. 定义: 计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中 的能够自我复制进行传播的程序。 2.主要特性: (1)计算机病毒的程序性(可执行性)(2)计算机病毒的传染性 (3)计算机病毒的潜伏性 (4) 计算机病毒的可触发性 (5) 计算机病毒的破坏性,二. 病毒的预防、检查和清除 1. 病毒的预防 (1)定义:指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的 入侵或立即报警 (2)目前采用的技术主要有: 将

15、大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒 检测一些病毒经常要改变的系统信息 监测写盘操作,对引导区BR或主引导区MBR的写操作报警。 在程序执行前或定期对程序进行密码校验。 智能判断型:应用人工智能技术,有效区分正常程序与病毒程 序行为 智能监察型:设计病毒特征库(静态),病毒行为知识库 (动态),受保护程序存取行为知识库(动态) 2. 病毒的检查,(1) 病毒的检查方法:比较法,搜索法,特征字识别法,分析法 (2) 病毒扫描程序办法之一是寻找扫描串 (3) 病毒的清除: 手动检测、清除 自动检测、清除 三. KV3000应用指南 1、主要功能: (1) KVW3000可以搜寻和清除数以万计的各种形式的病毒 (2) 广谱查杀最新的宏病毒(包括WORD、EXCEL、POWERPOINT等) (3) 在线扫描 (4) 自动定时扫描 (5) KVW3000采用虚拟跟踪技术 (6) KVW3000可以识别多种压缩软件 (7) 清除病毒向导功能 (8)提供搜索病毒日志功能 (9) 可以搜寻到Email中的病毒及支持常见的Email软件生成的信箱格式 (10) 清除病毒时,提供备份功能,使清除病毒更安全。 (11)KVW3000提供灾难性恢复功能,可以备份和恢复硬盘主引导记录 (MBR)和 C:盘引导扇区(Boot)。,2、KV3000的功能 (1)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号