网络管理与维护4.ppt
- 文档编号:10306970
- 上传时间:2023-05-25
- 格式:PPT
- 页数:24
- 大小:503.50KB
网络管理与维护4.ppt
《网络管理与维护4.ppt》由会员分享,可在线阅读,更多相关《网络管理与维护4.ppt(24页珍藏版)》请在冰点文库上搜索。
第12章网络安全的管理,本章主要学习内容:
(1)网络安全相关基础知识。
(2)网络服务器安全。
(3)路由器安全。
(4)病毒防范。
(5)黑客入侵防范。
12.1网络安全相关基础知识,网络安全模型:
网络安全的通用模型指出了设计特定安全服务的四个基本任务:
(1)设计加密算法,进行安全性相关的转换。
(2)生成算法使用的保密信息。
(3)开发分发和共享保密信息的方法。
(4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。
12.1.1计算网络面临的威胁,1.网络内部威胁
(1)计算机系统的脆弱性
(2)网络内部的威胁2.网络外部威胁
(1)物理威胁
(2)网络威胁(3)身份鉴别(4)编程威胁(5)系统漏洞,12.1.2计算机网络的安全策略,1.物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机。
对于抑制和防止电磁泄漏也是物理安全策略的一个主要问题。
目前有两类防止电磁泄漏的措施:
一类是对传导发射的防护另一类是对辐射的防护,2.访问控制策略网络安全防范和保护的主要策略访问控制策略,它的主要任务是防止网络资源被非法使用和非常访问。
3.信息加密策略信息加密是为了保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
按作用不同,信息加密技术主要分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。
4.网络安全管理策略为了使网络系统安全可靠地运行,除了在技术上得到保障外,还必须制定一系列完善的安全管理措施和管理规章制度,12.1.3配置网络策略的实例,1.IPSec管理单元的创建在对IPSec策略进行配置之前,必须先创建IPSecMMC管理单元。
在“控制台根节点”窗口中选择“文件”“添加/删除管理单元”命令。
在“添加/删除管理单元”对话框中选择“独立”选项卡,并单击“添加”按钮。
2.配置IPSec策略完成IPSecMMC管理单元的创建以后,便可以开始对新建的安全策略进行编辑了。
右击“控制台根节点”窗口右侧列表框的“安全服务器”,在弹出的菜单中选择“属性”选项,12.2网络服务器安全,1.DATA服务器1)支持SQL服务器的InternetDatabaseConnector(简称IDC)的安全性必须注意以下几点:
(1)使用NTFS分区。
(2)TCP/IP过滤。
(3)使用防火墙及代理服务器。
(4)给予用户执行日常任务所必需的最低等级的访问许可权。
(5)强制执行口令和登录策略。
2)IIS本身的安全性问题通过使用SQLWebAssistant也可以多少地保证MicrosoftExchange服务器、Internet信息服务器和SQL的安全。
2.DNS服务器DNS(DomainNameSystem)是域名系统的缩写,它是嵌套在阶层式域结构中的主机名称解析和网络服务的系统。
DNS的作用是把IP地址转化为代表主机、网络和邮件别名的助记名。
对于DNS服务器,一般遇到的问题有:
(1)名字欺骗。
(2)信息隐藏。
可以运用以下措施来解决上述DNS服务器的安全漏洞:
(1)通过设置DNS服务器本地安全策略、访问权限控制来提高服务器的安全性。
(2)利用NAT(网络地址转换)和软硬件防火墙实现对DNS服务器的防护。
3.MAIL服务器电子邮件服务器可以分为:
发送服务器和接受服务器。
减少对邮件服务器病毒或非法入侵攻击的主要措施包括了:
(1)配置邮件服务器自带的安全策略。
(2)使用代理服务器或防火墙。
(3)完善邮件服务器的程序代码。
12.3路由器安全,1.堵住安全漏洞2.避免身份危机3.禁用不必要服务4.限制逻辑访问5.监控配置更改,12.4病毒防范,随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。
当计算机系统或文件染有计算机病毒时,需要检测和消除。
12.4.1病毒的特点,概括地说,计算机病毒一般具有以下特点:
1.破坏性2.传染性3.藏匿性4.主动性5.针对性6.非授权性7.变异性8.寄生性9.顽固性,12.4.2病毒的传染方式,1.被动传染这种传染方式指的是用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。
或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。
2.主动传染计算机病毒是以计算机系统的运行以及病毒程序处于激活状态为先决条件。
在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地把病毒自身感染给另一个载体或另一个系统。
12.4.3计算机病毒技术的新动向,当前计算机病毒的发展趋势是:
1.病毒的演化2.多变型病毒3.针对杀毒软件4.充分利用网络载体,12.4.4病毒防范措施,1.新设备的系统测试2.计算机系统的启动3.单台计算机系统的安全使用4.数据备份5.安全使用计算机网络6.网络系统管理员的职责,12.5黑客入侵防范,12.5.1黑客们常用的攻击手段1.口令的猜测或获取1)字典攻击2)假登录程序3)密码探测程序4)修改系统,2.IP欺骗与窥探1)窥探窥探(Sniffing)是一种被动式的攻击,其又叫网络监听,是黑客们常用的一种方法,其目的是利用计算机的网络接口截获其他计算机的数据报文或口令。
2)欺骗欺骗(Spoofing)是一种主动式攻击,即网络上的某台机器伪装成另一台不同的机器。
Web欺骗示意图,3.扫描扫描工具能找出目标主机上各种各样的漏洞来,许多网络入侵首先是由扫描程序开始的。
常用扫描工具有撒旦(SATAN)、ISS等。
12.5.2防范方法,1.发现黑客
(1)入侵者正在行动时,捉住入侵者。
(2)根据系统发生的一些改变推断系统已被入侵。
(3)其他站点的管理员收到邮件,称从本站点有人对“他”的站点大肆活动。
(4)根据系统中一些奇怪的现象,发现入侵者。
(5)经常注意登录文件并对可逆行为进行快速检查,检查访问及错误登录文件,检查系统命令如login等的使用情况。
(6)使用一些工具软件可以帮助发现黑客。
2.处理原则
(1)发现黑客后,千万不要惊慌。
(2)记录每一件事情,甚至包括具体日期和时间。
(3)估计形势。
(4)采取相应措施。
3.发现黑客后的处理对策
(1)不理。
(2)使用write或者talk工具询问他们究竟想要做什么。
(3)跟踪这个连接,找出入侵者的来路和身份。
(4)管理员可以使用一些工具来监视入侵者,观察他们正在做什么。
(5)杀死这个进程来切断入侵者与系统的连接。
(6)找出安全漏洞并修补漏洞,再恢复系统。
(7)最后,根据记录的整个文件的发生发展过程,编档保存,并从中吸取经验教训。
小结,本章介绍了当前计算机网络面临的威胁和计算机网络几种安全策略以及各种类型的安全问题、黑客常用的攻击手段。
学习并掌握各种防范方法。
然后,又讲述了路由器面临的安全问题和采用的各种安全措施及路由器的安全设置方法。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 管理 维护