计算机网络基础模块七网络管理与网路安全.ppt

上传人:sccc 文档编号:6136652 上传时间:2023-09-27 格式:PPT 页数:32 大小:502.51KB
返回 下载 相关 举报
计算机网络基础模块七网络管理与网路安全.ppt_第1页
第1页 / 共32页
计算机网络基础模块七网络管理与网路安全.ppt_第2页
第2页 / 共32页
计算机网络基础模块七网络管理与网路安全.ppt_第3页
第3页 / 共32页
计算机网络基础模块七网络管理与网路安全.ppt_第4页
第4页 / 共32页
计算机网络基础模块七网络管理与网路安全.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《计算机网络基础模块七网络管理与网路安全.ppt》由会员分享,可在线阅读,更多相关《计算机网络基础模块七网络管理与网路安全.ppt(32页珍藏版)》请在三一办公上搜索。

1、2023/9/27,1,计算机网络基础,模块7 网络管理与网络安全,2023/9/27,2,任务7.1 安全防护与病毒检测,任务描述:计算机技术和网络技术为人类带来了方便和快捷,同时也伴随着各种威胁。由于计算机网络本身有漏洞,加上黑客、病毒、木马的威胁,人们越来越关心计算机本身和网络信息的安全性问题。,2023/9/27,3,7.1.1网络安全的概述,计算机网络安全主要涉及网络信息的安全和网络系统本身的安全。计算机网络系统本身的一些硬件设施,如计算机、服务器、交换机、传输线路等,可能面临着遭到攻击和破坏,其中存储的数据信息也可能被盗用,篡改和破坏。计算机网络系统的软件漏洞,以及一些黑客、恶意程

2、序的攻击也会增加网络安全的难度。1网络安全的概念和特征从本质上讲,网络安全是指通过采用各种技术和管理措施,保护网络系统的硬件、软件和系统中的数据,不受偶然或恶意的原因遭到破坏、更改、泄露,使网络系统正常运行,网络服务不中断。广义上讲,只要是涉及到网络上的信息数据的可控性,完整性,可用性,保密性和不可否认性等相关技术和理论都是属于网络安全的领域。,2023/9/27,4,网络安全是一个不断变化、快速更新的领域,更是一个系统工程。网络安全技术包括身份认证、访问控制、数据保密和完整性、网络交易不可抵赖、以及可用性和可靠性等。所以要保证网络的安全性,要具备以下特征:(1)完整性,网络系统中存储和传递的

3、数据信息不被非法操作,即不被修改、丢失和替换。(2)保密性,保证信息在系统中不泄漏给非法用户或者非授权用户等不相关的人员,仅供授权用户使用。(3)可控性,对危害信息的监控审计工作。(4)可用性,保证软件和数据完整的同时,正常的信息资源服务功能和操作。(5)不可否认性,对出现的安全问题提供调查的依据和手段。使用审计、监控和防止抵赖等机制,使破坏者、攻击者、抵赖者不能否认自己的行为。,2023/9/27,5,我国在2001年实施的计算机系统安全保护等级划分准则,将信息安全分为5个等级。自主保护级:相当于C1级;系统设计保护级:相当于C2级;安全标记保护级:相当B1级,属于强制保护;结构化保护级:相

4、当B2级;访问验证保护级:相当于B3-A1级。实际应用中,主要考核的安全指标有身份认证、访问控制、数据完整性、安全审计、信道分析等。,2023/9/27,6,7.1.2网络安全的威胁与对策,计算机网络上存在的威胁主要分为主动攻击和被动攻击两大类,共4种:篡改:故意修改存储或传递的数据内容。截获:非法的窃取他人的数据内容。拒绝服务:阻止或中断通信的正常服务,使双方的信息传递不能正常进行。伪装::冒名顶替,一般来说,伪装的威胁中伴随着其他的威胁。其中除了截获属于被动攻击外,其他的都属于主动攻击。网络安全威胁从形式上主要有:非授权访问(如假冒、身份攻击、非法用户进入系统等)、泄露信息(黑客攻击等)、

5、破坏信息、计算机病毒、木马、拒绝服务等。,2023/9/27,7,1.计算机病毒的检测和查杀(1)计算机病毒的定义计算机病毒是人为编写的一个程序,一组可执行代码。其特征就像生物病毒一样,有强大的自身复制能力。它们能把自身附着在各种类型的文件上,感染这些文件。当感染文件被复制时计算机病毒同样会跟着复制文件移动,从一个用户传送到另一个用户,它们就随同文件一起蔓延开来,而又常常难以根除。(2)计算机病毒的特点计算机病毒具有以下几个特点:传染性。潜伏性。隐蔽性。破坏性。,2023/9/27,8,除了上述特点外,病毒还具有触发性、衍生性、寄生性、持久性等。这里就不详细讲述了。(3)计算机病毒的危害计算机

6、病毒破坏系统的数据,甚至导致系统瘫痪。主要表现在如下几个方面:破坏磁盘文件分配表;删除磁盘上的文件;修改或破坏文件的数据;产生垃圾文件;破坏硬盘的主扇区;破坏主板上的BIOS内容;破坏网络中的资源;占用CPU运行时间,使运行效率降低;破坏屏幕的正常显示,干扰用户的操作;破坏键盘的输入程序,使用户的正常输入出现错误;破坏系统设置或对系统信息进行加密,使用户工作紊乱。(4)计算机病毒的分类按照病毒的传染途径可以分为引导型病毒、文件型病毒和混合型病毒。引导型病毒:感染对象是计算机存储介质的引导扇区,取代正常的引导记录,将正常的引导记录隐藏在其他存储空间中。文件型病毒:感染可执行文件。混合型病毒:兼有

7、引导型病毒和文件型病毒的特点。,2023/9/27,9,(5)计算机病毒的防范方法预防计算机病毒的保护措施主要有:一是在管理上的措施,尽早发现疫情,及时修复系统;二是尽可能及时修补计算机上的系统漏洞;三是使用功能强大的、更加完善的、具有超强防御能力的杀毒软件。具体操作包括:正确配置windows操作系统,正确配置可以使windows系统免遭病毒的侵害。经常对系统进行升级并下载最新补丁。正确配置网络。首先,将网络文件和打印机共享去掉。操作方法:右击“网上邻居”图标,选择“属性”项,右击窗口中“本地连接”,选择“属性”项,出现如图7-1所示窗口,取消“Microsoft网络的文件和打印机共享”复选

8、框的选择。,2023/9/27,10,图7-1本地连接属性,2023/9/27,11,其次,将不需要的端口禁用。操作方法:在图7-1中,选择“Internet协议(TCP/IP)”项,单击“属性”按钮,单击“高级”按钮,选择“选项”选项卡,双击“TCP/IP筛选”,选择“启用TCP/IP筛选机制”,并选择系统只对外开放的端口即可,如图7-2所示。图7-2启用TCP/IP筛选机制,2023/9/27,12,第三,正确配置服务,将系统不必要的服务关闭。具体操作为:在“控制面板”窗口中双击“管理工具”图标,选择“服务”项,将不需要的服务设置为禁用。利用Windows系统自带的工具一是利用注册表工具。

9、在运行窗口中,执行注册表编辑命令regedit,打开注册表编辑窗口,检查病毒。二是利用Msinfo32.exe命令。Msinfo32.exe命令提供了一个系统信息查看工具。如图7-3所示,通过其中的软件环境查看系统的运行情况,在右边的窗口中可以查看有没有可疑的程序。,2023/9/27,13,图7-3系统信息,2023/9/27,14,安装防病毒软件在服务器上应安装网络防病毒软件,在工作站上应安装单机环境下的反病毒软件(如金山毒霸)。并及时升级这些软件的病毒库,确保其能查杀最新的病毒。虽然病毒软件本身都有自动查毒功能。但用户在利用U盘、网络等传递数据时应注意病毒的清查。对下载文件要作病毒检查处

10、理下载的音乐、软件等文件在应用之前要作病毒检查处理。电子邮件病毒的防范将携带电子邮件病毒的信件删除,就可以清除电子邮件病毒,但大多数电子邮件病毒在被接收到客户端时就可能开始发作,基本上没有潜伏期,所有一般常用的预防方法有:,2023/9/27,15,不要轻易执行附件中的EXE和COM等可执行文件。不要轻易打开附件中的文档文件。应先保存到磁盘上,用杀毒软件检查无毒后再打开使用。删除文件扩展名很奇怪的附件,如*.VBS、*.SHS等的附件。使用Outlook收发电子邮件,应当进行一些必要的设置。如在菜单命令【工具】-【选项】,“安全”选项卡下的设置;“其他”选项卡中单击“高级选项”按钮,单击“加载

11、项管理器”,取消“服务器脚本运行”选项;“阅读”选项卡中,取消“在预览窗各种自动显示新闻邮件”和“自动显示新闻邮件中的图片附件”选项。这样可以防止有些电子邮件病毒利用Outlook Express的默认设置自动运行,破坏系统。对于自己往外传送的附件,应确定无毒后,才可发送。,2023/9/27,16,2.黑客攻击及其防范(1)黑客攻击黑客(Hacker)是热衷于计算机程序的设计者,对任何计算机系统都很有兴趣的人,他们的行为一般没有恶意。另一类称为骇客,他们的行为是具有恶意的,指那些强行闯入别人的计算机系统或者以某种恶意的目的干扰远端系统,非法获得访问权,破坏数据,拒绝服务等。黑客入侵的常用手段

12、是获得超级用户口令。先是通过运行的应用程序找到可以利用的漏洞,在此基础上获得用户的权限,然后再去达到目的。(2)黑客攻击的工具黑客进行网络攻击常用的手段有获取口令(通过网络监听获取口令,或在知道用户的帐号,利用一些专门的软件强行破解用户口令,或在获得一个服务器上的用户口令文件后用破解程序破解用户口令)、放置木马程序、利用电子邮件攻击、拒绝服务攻击、IP地址欺骗等。,2023/9/27,17,木马木马(Trojan)这个名字来源于古希腊传说,特洛伊木马是指一种计算机程序,它驻留在计算机里,当计算机启动时自动运行木马程序且木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如

13、给计算机增加口令、浏览、移动、复制、删除文件、修改注册表、更改计算机配置等。木马系统的组成主要有硬件部分,软件部分和具体连接部分组成。硬件部分是建立木马连接所必须的硬件实体。软件部分是实现远程控制所必须的软件程序。具体连接部分是通过网络在服务端和控制端之间建立一条木马通道。控制端和服务端的网络地址、控制端和木马端口号等。,2023/9/27,18,预防木马的危害,主要采取以下措施:第一,安装正版的杀毒软件和个人防火墙,及时升级,并且设置好安全等级,防止未知程序向外传送数据。第二,尽量使用安全性比较好的浏览器工具和电子邮件客户端程序。第三,防止恶意网站在自己计算机上安装不明软件和浏览器插件,以免

14、被木马趁机侵入。拒绝服务攻击DoS拒绝服务是一种很简单且很有效的方式,目的是使用户请求的服务停止,破坏服务器系统的正常运行。拒绝服务的方式很多种,常见的就是利用合理的请求占据过多的服务资源,让其他的合法请求无法得到服务。电子邮件攻击电子邮件攻击主要表现为两种方式:电子邮件欺骗和破坏、邮件炸弹。,2023/9/27,19,7.1.3网络安全的技术,计算机网络安全包括主机上的信息存储安全和网络上的传输安全。目前常用的技术手段有加密技术、防火墙技术、身份认证技术、综合利用技术等。1加密技术通常采用一定的算法对原文进行加密,然后将密文传送到目的段,即使中间被截获,也很难破解里面的内容。密码技术结合数学

15、、计算机科学等多种学科于一身。它不仅用于数据加密,而且还广泛用于数字签名、身份验证、系统安全等。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。,2023/9/27,20,2防火墙技术防火墙是目前广泛应用的网络安全技术,是指建立在两个网络的边界上的,实现安全策略和网络通信监控,可以强制执行对内部网和外部网的访问控制的系统或系统组。通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的。防火墙系统不是一个单独的计算机程序或设备。防火墙系统是一种网络安全部件,是由软件、硬件或者是两者的结合组成。实现防火墙的主要

16、技术有:数据包过滤,应用网关和代理服务器等。,2023/9/27,21,3身份认证技术身份认证业务也称为鉴别验证业务。认证业务就是当某个实体用它的身份进行担保时,该业务将证实这一担保的正确性。我们所熟悉的用户名密码方式就是一种典型的身份认证技术。身份认证技术是计算机网络安全保护的最基本措施,也是保障网络安全的第一道防线。目前常用的身份认证技术有:口令验证、通行证验证、人类特征验证。,2023/9/27,22,任务7.2 网络管理与故障排除,任务描述:某台计算机无法登录服务器,无法通过局域网接入Internet,无法使用各种共享资源。检查本地配置及网络状态,进行适当设置,使其恢复正常。,2023

17、/9/27,23,7.2.1网络管理简介,1网络管理的功能网络管理功能一般分为故障管理,计费管理,配置管理,性能管理和安全管理等五大管理功能。(1)故障管理故障管理是网络管理中最基本的管理功能,主要工作是找出故障的位置并进行恢复。网络故障管理的具体操作步骤:检测故障、判断故障症状、隔离故障、故障修复、记录故障的监测及其结果。(2)计费管理计费管理负责记录网络资源的使用情况和用户在使用这些资源服务时需支付的代价。,2023/9/27,24,(3)配置管理配置管理就是跟踪、收集、监测和管理系统的软硬件配置参数,并对网络配置的变化做出及时地响应。主要包括:配置信息的或取;配置信息的备份;配置信息的检

18、查;配置信息的调整;配置信息的录入。(4)性能管理性能管理主要收集、统计数据,以便规划和分析网络资源的运行状况和通信效率等系统性能,预测各系统之间的通信操作的趋势,或者平衡系统之间的负载。主要包括:数据采集;分析数据;阈值分析;实时监控等。(5)安全管理对网络资源的访问方面的安全控制,保证网络不受非法用户的侵害,并保证重要的数据信息在存储和传输的过程中不被泄漏、篡改和伪造。,2023/9/27,25,2网络管理系统协议网络管理系统中最重要的部分就是网络管理协议,它定义了网络管理器与被管代理间的通信方法,目前主要网络管理协议是:SNMP(简单网络管理协议)和CMIP(通用管理信息协议)。它们都使

19、用管理信息库MIB。MIB中包含所有网络资源都遵循的信息、测试、公式和控制。3局域网的数据管理网络数据管理要求不仅能立即访问准确信息,更重要的是要将综合存储作为组成部分。综合信息存储首要问题是数据资源的备份。,2023/9/27,26,(1)备份分类系统备份:用户使用系统备份功能进行自动备份,系统本身会自动创建还原点,用户也可以手工设置还原点。用户使用Ghost软件进行备份。有两种:一是使用Ghost管理器Ghostexp.exe对镜像中的部分内容进行及时更新;还有就是保持系统完整、配置基本稳定的情况下重新制作镜像文件。资料备份:只要使用相应的管理软件即可。文档备份:文档类数据备份,要做到及时

20、更新备份文档。,2023/9/27,27,(2)备份方法使用备份向导备份与恢复数据备份文件和文件夹。将数据备份到文件时,必须指定文件要保存的名称和位置。备份文件的扩展名为.bkf,也可以将扩展名自定义。利用Ghost快速备份与恢复数据Ghost是一个用于系统、数据备份与恢复的工具。使用Ghost进行系统备份,有整个硬盘和分区硬盘两种方式。可以用Ghost快速安装windows操作系统,基本过程是:先将用户的系统分区做成一个扩展名.gho的镜像文件并保存在其他分区里,当需要重新安装windows时,就可以利用这个镜像文件在短时间还原系统。(注意:至少有两个分区)。利用Symantec Ghost

21、快速恢复多机系统由于多种原因,网络的维护和管理中,需要重新安装系统或单机做一个镜像来恢复。为了方便管理,可以利用Symantec Ghost进行网络服务器/客户端的映射克隆。,2023/9/27,28,7.2.2常见的网络故障诊断工具,在网络系统中出现故障不可避免,要进行网络维护和网络故障诊断需要借助测线器、数字万用表、网络测试仪、网络命令和网络监视软件等工具完成。1常用的网络测试硬件工具测试仪:用来显示线缆问题以及RJ-45接头是否好的工具。可以检测双绞线和RJ-45接头的以太网线路。数字万用表:一般用来检查电源插座是否正常电压,测试PC电源,测试同轴电缆接头处的终端匹配器。网络测试仪:提供

22、了实时的网络分析测试。,2023/9/27,29,2软件工具常用的维护命令:(1)IP测试工具Ping(2)测试TCP/IP协议配置工具IPConfig(3)跟踪工具Tracert(4)Netstat命令(5)route命令(6)解析工具arp,2023/9/27,30,7.2.3常见的网络故障,当网络系统建立好了之后,在运行过程中,需要进行日常的维护、排除故障,保证系统的正常运行。下面介绍几种常见的网络故障。1工作站故障(1)IP地址冲突如何预防IP地址冲突呢?捆绑MAC地址和IP地址加强IP地址的管理(2)子网掩码设置不正确(3)没有安装网络协议(4)网关没有设置(5)DNS地址设置不正确,2023/9/27,31,2服务器故障(1)服务器常见的故障及其排除方法:服务器中的某项服务被停止,流量问题,系统资源不足,服务器软件故障。(2)服务器故障排除的基本原则尽量恢复系统缺省配置。从基本到复杂。交换对比。(3)服务器故障恢复使用安全模式恢复系统故障恢复控制台,2023/9/27,32,3路由器的硬件故障(1)电源和冷却系统的故障。(2)端口、电缆及连接的故障。(3)通过检查LED指示灯发现故障。(4)判断线路是否中断。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号