10--网络管理.ppt

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
10--网络管理

计算机网络安全及管理技术 本章将介绍计算机网络安全、防火墙的概念以及网络管理的协议和功能;重点讲述网络防火墙技术和网络管理技术。 1 计算机网络安全和防火墙技术 计算机网络安全:是指通过采取各种技术的和管理的措施,确保网络数据的可用性、完整性和必威体育官网网址性,其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏等。 随着计算机网络技术的发展,网络的安全和可靠成为不同使用层次的用户共同关心的问题。人们都在希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏。解决好网络的安全和可靠性,是保证网络正常运行的前提和保障。 1.1 网络系统安全技术 1.计算机安全基础 ⑴ 什么是计算机安全 计算机安全是指保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶尔或故意的原因而遭到破坏、更改和泄密。 ⑵ 计算机安全的主要内容 计算机硬件的安全性 软件安全性 数据安全性 计算机运行安全性 ⑶ 破坏计算机安全的途径 窃取计算机用户口令、上机或通过网络非法访问数据、复制、删改软件和数据。 通过磁盘、网络等传播计算机病毒。 通过截取计算机工作时产生的电磁波辐射或通信线路来破译计算机数据。 偷窃存储有重要数据的存储介质,如光盘、磁带、硬盘、软盘等。“黑客”通过网络非法侵入计算机系统。 ⑷ 保护计算机安全的措施 物理措施包括机房安全,严格的安全制度,采取防窃听、防辐射措施等。 数据加密,对磁盘上的数据或通过网络传输的数据进行加密。 防止计算机病毒,计算机病毒会对计算机系统的资源产生很大的危害,甚至造成重大损失。 采取安全访问措施,如使用身份认证和口令,设置数据或文件的访问权限。 采取其他安全措施,包括确保数据的完整性、计算机容错、数据备份和加强审计等。 ⑸ 计算机安全等级 2.网络安全基础 ⑴ 网络安全的内涵 信息的必威体育官网网址性(Security)、 完整性(Integrity)、 可靠性(Reliability)、 实用性(Utility)、 真实性(Authenticity)、 占有性(Possession)。 ⑵ 可能受到威胁的网络资源 硬件设备,如服务器、交换机、路由器、集线器和存储设备等; 软件,如操作系统、应用软件、开发工具等; 数据或信息。 ⑶ 网络安全问题日益突出的主要原因: 攻击计算机网络安全的主要途径 通过计算机辐射、接线头、传输线路截获信息。 绕过防火墙和用户口令而进入网络,获取信息或修改数据。 通过截获窃听破译数据。 “黑客”通过电话网络尝试进入计算机网络。 向计算机网络注入“病毒”,造成网络瘫痪。 ⑸ 攻击网络安全的方法和类型 假冒欺骗 指定路由 否认服务 数据截获 修改数据 3.网络安全控制措施 ⑴ 物理安全 ⑵ 访问控制 口令 网络资源属主、属性和访问权限 网络安全监视,网络监视通称为“网管” 审计和跟踪 ⑶ 传输安全 网络上的加密可以分为三层 第一层为数据链路层加密 第二层是传输层的加密 第三层是应用层上的加密 数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,这种签名所起的作用与纸面上的亲笔签名是一致的。它主要通过加密算法和证实协议而实现,主要用于后面将介绍的邮件安全。 防火墙 SSL协议 邮件安全据统计 1.2 防火墙 1.防火墙的基本概念 2.防火墙技术分类 防火墙技术大体上分为两类: ⑴ 网络层防火墙 ⑵ 应用层防火墙 3.防火墙应用系统 ⑴ 单一网络过滤 ⑵ 双宿主网关   双宿主网关系统 ⑶ 主机过滤 主机过滤系统 ⑷ 子网过滤 子网过滤防火墙比主机过滤防火墙增加了一个内部过滤路由器 4.防火墙产品介绍 比较著名的有CheckPoint,SunSoft,IBM,Trusted Information System等。其中,CheckPoint公司的FireWall-1所占市场份额最大.   1.3 网络黑客与网络病毒 1.网络黑客与入侵者 ⑴ 扫描器 ⑵ 特洛伊木马(Trojan horse) 简称为特洛伊(Trojan) 2.网络病毒 8.1.4系统安全设计 1.Windows NT 4 Server安全特性 Windows NT 4 Server具备C2级安全性, ⑴ 帐号规则 ⑵ 用户权规则 ⑶ 委托关系 ⑷ 审核规则 ⑸ 网络层防火墙功能 2.UNIX系统安全特性 ⑴ 口令安全 ⑵ 文件许可权 -rwxrwxrwx 1 usr group 70 Jul 28 21:12 testfile -:表示文件

文档评论(0)

dreamzhangning + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档