计算机网络技术基础 作者 柳青 第9章 网络管理与网络安全.pptVIP

计算机网络技术基础 作者 柳青 第9章 网络管理与网络安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章 网络管理与网络安全 学习目标 了解网络管理的基本功能和框架结构。 了解简单网络管理协议SNMP。 了解网络安全的基本概念和网络安全的解决方案。 了解加密技术在网络安全中的应用。 了解网络病毒和常见的防范措施。 了解防火墙技术在网络安全中的应用。 任务1:网络安全解决方案 【任务描述】 网络安全的解决方案包括网络安全的定义和内容、网络面临的威胁与网络安全策略等。本任务学习网络安全的基本知识和网络安全的解决方案。 9.1.1 网络安全概述 1.网络安全的内容 网络安全是指保护网络系统的硬件、软件及其信息资源,使之不受偶然或者恶意地破坏、篡改、泄露,保证网络系统正常地运行。 网络安全一是要保障用户数据在网络中的保密性、完整性和不可否认性,防止信息被泄露和破坏; 二是要保障合法用户正常地使用网络资源,避免病毒、拒绝服务、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。 9.1.1 网络安全概述 保障网络的安全应从以下几个方面入手。 (1)怎样保护网络和系统的资源免遭自然或人为的破坏。 (2)明确网络系统的脆弱性,严密监测最容易受到影响或破坏的地方。 (3)对计算机系统和网络可能遇到的各种威胁有充分的估计并找到对策。 (4)开发并实施有效的安全策略,尽量减少可能面临的各种风险。 (5)准备适当的应急计划,使网络系统在遭到破坏或攻击后能够尽快恢复正常工作。 (6)定期检查各种安全管理措施的实施情况与有效性。 9.1.1 网络安全概述 网络安全技术具有以下4个方面的特征。 (1)保密性:指信息不泄露给非授权的用户供其利用的特性,即防止用户非法获取关键的敏感信息,避免机密信息的泄露。 (2)完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、破坏和丢失,包括软件完整性和数据完整性两个方面。 (3)可用性:指可被授权实体访问并按需求使用的特性。 (4)安全性:内部安全指对用户进行识别和认证,防止非授权用户访问系统,确保系统的可靠性,以避免软件的缺陷成为系统的入侵点。 9.1.1 网络安全概述 2.网络安全的威胁 (1)非授权访问 (2)信息泄露 (3)拒绝服务攻击 (4)破坏数据完整性 (5)利用网络传播病毒 3.网络安全的隐患 (1)网络系统软件自身的安全隐患。 (2)数据库管理系统的安全隐患。 (3)网络安全管理的隐患。 9.1.1 网络安全概述 4.网络安全的实现 要实施一个完整的网络安全系统,必须从法规政策、管理方法、技术水平3个层次上采取有效措施,通过多个方面的安全策略来保障网络安全的实现。 (1)从策略入手 物理安全策略 身份认证策略 访问控制策略 信息加密策略 安全管理策略 防火墙控制策略 (2)从防范入手 网络病毒不像单台计算机病毒的检测和清除那么简单,需要建立多层次和立体的病毒防护体系,要从防毒安全体系的建立、服务器的防毒措施、终端用户的防毒措施多方面入手,才能给网络提供安全的环境。 9.1.1 网络安全概述 建立局域网防病毒安全体系包括以下几个方面。 增强安全意识。 在服务器上使用一些防病毒的技术。 终端用户严格防范。 9.1.2 网络黑客攻击的防范 黑客是英文hacker的译音,原意为热衷于电脑程序的设计者,指对任何计算机操作系统的奥秘都有强烈兴趣的人。这些人具有操作系统和编程语言方面的高级知识,能够发现并修改软件的漏洞和逻辑缺陷。 黑客指利用通信软件通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。 1.黑客攻击的3个阶段 (1)确定攻击目标,收集信息,准备攻击工具。 (2)登录目标主机,用漏洞后门获得控制权,实施攻击。 (3)消除痕迹,植入后门,退出。 2.黑客入侵的应对措施 (1)充分利用系统工具来发现和追踪黑客。 (2)经常定期检查登录文件,特别是系统登录服务文件的内容。 (3)注意异常的主机连接及连接次数。 (4)注意突然变得异常活跃的账户。 (5)在黑客可能攻击的时段里,记录并分析所有的过程及网络连接。 (6)对已经察觉到的安全管理方面的漏洞及时进行修补。 9.1.3 网络病毒及其防范 1.特洛伊木马病毒及其防范 (1)木马病毒的工作原理 特洛伊木马是一种恶意程序,可以直接侵入用户的计算机并进行破坏。它们悄悄地在用户机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。木马程序常被伪装成工具程序、游戏或绑定到某个合法软件上,诱使用户下载运行。带有木马病毒的程序被执行后,计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。 (2)木马病毒的特点。 ① 隐蔽性。 ② 伪装性。 ③ 自动运行。 ④ 自动恢复功能。 ⑤ 功能的特殊性。 9.1.3 网络病毒及其防范 (3)木马病毒的种类 ①

您可能关注的文档

文档评论(0)

118压缩包课件库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档