第八章网络安全与管理 本章学习目标 本章主要讲解工程实践中网络安全与管理方 面的基本知识及初级应用,通过本章的学习,读 者应掌握以下内容: ●网络安全的含义及特征 ●网络安全策略的规划方法 ●win2000中系统安全与访问控制机制的应用 ● CiscoWorks2000网管软件基本功能及应用 ●了解计算机病毒及黑客的含义与特征 熟悉常见杀毒与防火墙软件的应用
第八章 网络安全与管理 本章学习目标 本章主要讲解工程实践中网络安全与管理方 面的基本知识及初级应用,通过本章的学习,读 者应掌握以下内容: l 网络安全的含义及特征 l 网络安全策略的规划方法 l win2000中系统安全与访问控制机制的应用 l CiscoWorks2000网管软件基本功能及应用 l 了解计算机病毒及黑客的含义与特征 l 熟悉常见杀毒与防火墙软件的应用
8.1网络安全概述 学习目标:了解网络安全的重要性及应采取的措施 学习重点:网络安全的策略 学习难点:如何使网络处于安全状态 对网络安全要求的主要表现: (1)开放性:网络技术对所有用户全开放的 (2)国际性:网络的攻击可以是本地网络的用户,也可以 是 Internet上的任何一台机器 (3)自由性:用户不受任何限制自由地访问网络和使用和 发布各种类型的合法信息 网络安全基础知 1.网络安全的重要性 由于目前网络经常受到人为的破坏,因此,网络必须有足够强的 安全措施 2.网络安全的基础知识
8.1 网络安全概述 学习目标:了解网络安全的重要性及应采取的措施 学习重点:网络安全的策略 学习难点:如何使网络处于安全状态 一.对网络安全要求的主要表现: (1) 开放性:网络技术对所有用户全开放的 (2) 国际性:网络的攻击可以是本地网络的用户,也可以 是Internet上的任何一台机器 (3) 自由性:用户不受任何限制自由地访问网络和使用和 发布各种类型的合法信息。 二.网络安全基础知识 1. 网络安全的重要性 由于目前网络经常受到人为的破坏,因此,网络必须有足够强的 安全措施。 2.网络安全的基础知识
(1)含义: 计算机系统的硬件、软件、数据受到保护,因而遭到破坏 更改、泄露,系统能连续正常工作 (2)分类: 实体的安全性:保证系统硬件和软件的安全 运行环境的安全性:保证计算机在良好的环境下连续正常的工作。 信息的安全性:保障信息不被非法窃取、泄露、删改和破坏,防止 计算机网络资源被未授权者使用。 (3)特征: 五个基本要素:保密性、完整性、可用性、可控性与可审査性 3.网络面临的威胁 (1)主要表现: ①非授权访问 信息泄漏或丢失
(1)含义: 计算机系统的硬件、软件、数据受到保护, 因而遭到破坏、 更改、泄露,系统能连续正常工作。 (2)分类: 实体的安全性:保证系统硬件和软件的安全。 运行环境的安全性:保证计算机在良好的环境下连续正常的工作。 信息的安全性:保障信息不被非法窃取、泄露、删改和破坏,防止 计算机网络资源被未授权者使用。 (3)特征: 五个基本要素:保密性、完整性、可用性、可控性与可审查性 3.网络面临的威胁 (1)主要表现: ① 非授权访问 ② 信息泄漏或丢失
破坏数据完整性 ④拒绝服务攻击 ⑤利用网络传播病毒 (2)主要来自的因素: ①使用者的人为因素 ②硬件和网络设计的缺陷 ③协议和软件自身的缺陷④网络信息的复杂性 三.网络安全的策略 1.定义: 安全策略是指在一个特定的环境里,为保证提供一定级别的安全 保护所必须遵守的规则 2.组成部分 (1)威严的法律(2)先进的技术(3)严格的管理 3.数据加密 (1)定义:
③ 破坏数据完整性 ④ 拒绝服务攻击 ⑤ 利用网络传播病毒 (2)主要来自的因素: ① 使用者的人为因素 ② 硬件和网络设计的缺陷 ③ 协议和软件自身的缺陷 ④ 网络信息的复杂性 三.网络安全的策略 1. 定义: 安全策略是指在一个特定的环境里,为保证提供一定级别的安全 保护所必须遵守的规则。 2. 组成部分: (1)威严的法律 (2)先进的技术 (3)严格的管理 3. 数据加密 (1) 定义:
数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘 密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技 术 (2)分类: 1>数据传输 数据存储以及数据完整性的鉴别、 密钥管理技术 1>数据传输加密技术 目的:对传输中的数据流加密,常用的方法有线路加密、端到端加密 数据存储加密技术 目的:防止在存储环节上的数据失密,分为密文存储和存取控制 〉数据完整性鉴别技术 目的:对信息的传送、存取、处理的人的身份和相关数据进行验 证,达到保密的要求,包括口令、密钥、身份、数据等的鉴别 密钥管理技术 密钥的管理技术包括密钥的产生、分配、保存、更换、销毁等
数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘 密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技 术。 (2) 分类: 数据传输 数据存储以及数据完整性的鉴别、 密钥管理技术 数据传输加密技术 目的:对传输中的数据流加密,常用的方法有线路加密、端到端加密 数据存储加密技术 目的:防止在存储环节上的数据失密,分为密文存储和存取控制。 数据完整性鉴别技术 目的:对信息的传送、存取、处理的人的身份和相关数据进行验 证,达到保密的要求,包括口令、密钥、身份、数据等的鉴别 密钥管理技术 密钥的管理技术包括密钥的产生、分配、保存、更换、销毁等
四.系统安全与访问控制 1.计算机系统安全技术 包括:(1)实体硬件系统安全技术 指为保证计算机设备及其他设施免受危害所采取的措施。 2)软件系统安全技术 是保证计算机程序和文档资料,免遭破坏、非法复制和使用 (3)数据信息安全技术 是为防止计算机系统的数据库、数据文件和数据信息免遭破 坏修改、泄露和窃取采取的技术、方法和措施。 (4)网络站点安全技术 是指为保证计算机系统中的网络通信和所有站点的安全而采 取各种技术措施 (5)运行服务安全技术 (6)病毒防治技术 (7)防火墙技术 (8)计算机应用系统的安全评价 其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。 2.系统访问控制 访问控制是对进入系统的控制。常用方法有 (1)采用合法的用户名(用户标识);(2)设置用户口令
四.系统安全与访问控制 1.计算机系统安全技术 包括:⑴ 实体硬件系统安全技术 指为保证计算机设备及其他设施免受危害所采取的措施。 ⑵ 软件系统安全技术 是保证计算机程序和文档资料,免遭破坏、非法复制和使用. ⑶ 数据信息安全技术 是为防止计算机系统的数据库、数据文件和数据信息免遭破 坏修改、泄露和窃取采取的技术、方法和措施。 ⑷ 网络站点安全技术 是指为保证计算机系统中的网络通信和所有站点的安全而采 取各种技术措施 ⑸ 运行服务安全技术 ⑹ 病毒防治技术 ⑺ 防火墙技术 ⑻ 计算机应用系统的安全评价 其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。 2. 系统访问控制 访问控制是对进入系统的控制。常用方法有: (1)采用合法的用户名(用户标识);(2)设置用户口令;
8.2日志管理及系统监视 本节学习目标学习了解网络安全的日志及监视 本节重点:日志文件的管理 本节难点:日志的应用 事件查看器 事件查看器允许用户监视在应用程序、安全和系统日志 里记录的事件。 Windows2000三种日志方式及存放位置: 应用程序日志( Application log):应用程序日志包含由应用程序 或系统程序记录的事件。 应用程序日志文件:% systemroot% system32 config appEtent.EVT 系统日志( System log):系统日志包含 Windows2000的系统组件 记录事件 系统日志文件:% systemroot% system32 config\ Sys Event.EVT 安全日志( Security log):安全日志记录安全事件 安全日志文件:% systemroot% system32 config SecEvent EVT 2.查看事件日志在事件查看器中选择日志后,可以搜索事件
8.2 日志管理及系统监视 本节学习目标: 学习了解网络安全的日志及监视 本节重点:日志文件的管理 本节难点:日志的应用 一. 事件查看器 1.事件查看器允许用户监视在应用程序、安全和系统日志 里记录的事件。Windows 2000三种日志方式及存放位置: 应用程序日志(Application log):应用程序日志包含由应用程序 或系统程序记录的事件。 应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT 系统日志(System log):系统日志包含Windows 2000的系统组件 记录事件 系统日志文件:%systemroot%\system32\config\SysEvent.EVT 安全日志(Security log):安全日志记录安全事件. 安全日志文件:%systemroot%\system32\config\SecEvent.EVT 2.查看事件日志在事件查看器中选择日志后,可以搜索事件
筛选事件、排序事件和查看有关事件的详细信息。 3.日志的保存 三种文件格式 (1)日志文件格式(米.evt)(2)纯文本文件格式(*.txt) (3)逗号分隔的文本文件格式(米.CSv 注:事件记录中的数据顺序依次为:日期、时间、源、类型、种类、事 件、用户、计算机和说明 系统监视器 1.监视系统性能是维护和管理 Windows2000运行的重要部 分。使用性能数据可以: (1)了解工作负荷以及对系统资源的相应影响。 (2)观察工作负荷和资源使用的变化和趋势,以便计划今后的升级 (3)利用监视结果来测试配置更改或其他调整结果 (4)诊断问题和目标组件及过程,用于优化处理。 2.系统监视器定义数据内容的方式: (1)数据类型(2)数据源(3)采样参数 3.视图的外观的设计 (1)显示类型:系统监视器支持图形、直方图和报告视图 (2)显示特征:可定义三种视图显示的颜色和字体。 三.性能日志和警报
筛选事件、排序事件和查看有关事件的详细信息。 3.日志的保存 三种文件格式: (1) 日志文件格式(*.evt) (2) 纯文本文件格式(*.txt) (3) 逗号分隔的文本文件格式(*.csv) 注: 事件记录中的数据顺序依次为:日期、时间、源、类型、种类、事 件、用户、计算机和说明。 二. 系统监视器 1. 监视系统性能是维护和管理Windows 2000运行的重要部 分。使用性能数据可以: (1) 了解工作负荷以及对系统资源的相应影响。 (2) 观察工作负荷和资源使用的变化和趋势,以便计划今后的升级。 (3) 利用监视结果来测试配置更改或其他调整结果。 (4) 诊断问题和目标组件及过程,用于优化处理。 2. 系统监视器定义数据内容的方式: (1) 数据类型 (2) 数据源 (3) 采样参数 3. 视图的外观的设计: (1) 显示类型:系统监视器支持图形、直方图和报告视图。 (2) 显示特征:可定义三种视图显示的颜色和字体。 三.性能日志和警报
1.功能 (1)←性能日志和警报”提供多种文件格式进行操作 (2)可随时查看 (3)随时进行数据搜集 (4)为生成日志定义开始和结束时间、文件名、文件大小和其他参数 (5)从一个控制台窗口管理多个日志会话 (6)在计数器上设置警报,发送消息、运行程序或启动日志。 2.性能日志和警报”提供的与记录性能数据相关的选项 )手动“开始和停止记录”或自动“开始和停止记录” (2)为自动记录而“配置附加设置”。 (3)创建跟踪日志。 (4)定义日志停止时运行的程序 8.3网络监视器 本节学习目标:掌握网络监视器及某些网管软件 本节重点:网络监视器的运用 本节难点:网管软件的功能 基本知识 1.定义:
1.功能: (1)“性能日志和警报”提供多种文件格式进行操作 (2)可随时查看 (3)随时进行数据搜集 (4) 为生成日志定义开始和结束时间、文件名、文件大小和其他参数。 (5) 从一个控制台窗口管理多个日志会话。 (6) 在计数器上设置警报,发送消息、运行程序或启动日志。 2.“性能日志和警报”提供的与记录性能数据相关的选项 (1) 手动“开始和停止记录”或自动“开始和停止记录”。 (2) 为自动记录而“配置附加设置”。 (3) 创建跟踪日志。 (4) 定义日志停止时运行的程序。 8.3 网络监视器 本节学习目标:掌握网络监视器及某些网管软件 本节重点:网络监视器的运用 本节难点:网管软件的功能 一.基本知识 1. 定义:
网络监视是由网络监视器的系统管理工具和网络监视器驱动程序的 网络协议组成的 2.意义: 分析和排除网络数据包的传送问题,帮助网络管理员更好地管理局域网 3.主要功能: (1)捕获和显示运行 Windows2000 Server的计算机从局域网(LAN) 上接收的帧(也称作数据包) (2)检测和解决在本地计算机上可能遇到的网络问题 (3)使用网络监视器监视和调试网络应用程序(网络应用程序开发人员) 4.设置: 其设置主要是设计捕获筛选器。筛选方式: (1)通过协议筛选 (2)通过地址筛选 (3)通过数据模式筛选(4)使用显示筛选器 (5)显示捕获的数据 网管软件 1.发展: 第一个使用的网络管理(简称网管)协议称为简单网络管理协议 (SNMP,又称SNP第一版或SNPv1) 到20世纪80年代,在SNMP的基础上设计了两个网络管理协议: 个称为SNMP第二版(简称 SNMPV2);第二个网管协议成为公共管理信 息协议(简称CMIP)
网络监视是由网络监视器的系统管理工具和网络监视器驱动程序的 网络 协议组成的。 2.意义: 分析和排除网络数据包的传送问题,帮助网络管理员更好地管理局域网 3.主要功能: (1) 捕获和显示运行 Windows 2000 Server 的计算机从局域网 (LAN) 上接收的帧(也称作数据包) (2)检测和解决在本地计算机上可能遇到的网络问题 (3)使用网络监视器监视和调试网络应用程序(网络应用程序开发人员) 4.设置: 其设置主要是设计捕获筛选器。筛选方式: (1) 通过协议筛选 (2) 通过地址筛选 (3) 通过数据模式筛选 (4) 使用显示筛选器 (5) 显示捕获的数据 二. 网管软件 1.发展: 第一个使用的网络管理(简称网管)协议称为简单网络管理协议 (SNMP,又称SNMP第一版或SNMPv1) 到20世纪80年代,在SNMP的基础上设计了两个网络管理协议:一 个称为SNMP第二版(简称SNMPv2);第二个网管协议成为公共管理信 息协议(简称CMIP)