校园网的管理与安全.ppt
《校园网的管理与安全.ppt》由会员分享,可在线阅读,更多相关《校园网的管理与安全.ppt(79页珍藏版)》请在三一办公上搜索。
1、校园网的管理与安全,主要内容,一、校园网的管理二、windows下常用命令三、校园网的安全四、课后实践,一、校园网的管理,1、网络管理的内涵:定义:根据ISO国际标准化的定义,网络管理是指规划、监督、设计和控制网络资源的使用和各种活动情况,以使网络的性能达到最优。一般地说,网络管理就是通过一定的方式对网络状态进行调整和优化,一旦网络出现故障能及时做出报告和处理,协调、保持网络能正常、高效地运行,并使网络中的各种资源得到更加高效的利用。现状:大多数中小学校园网络是处理“亚健康”状态,只有当网络出现故障时,才去“管理”,就像人平时不重视保健,当健康出现问题时才临时重视一下,去看医生。,一、校园网的
2、管理,2、网络管理的功能:主要功能:ISO定义了网络管理的五大功能:,配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、安全管理(Security Management)和计费管理(Accounting Management)。其它如网络规划、网络操作人员管理等也都属于网络管理功能的范畴。,一、校园网的管理,2、网络管理的功能:(1)配置管理:是指自动发现网络拓扑结构,构造和维护网络系统的配置。主要包括:设置和开发系统中有关路由操作的参数。被管对象和被管对象组名字的管理。初始化或
3、关闭被对象。根据要求收集系统当前状态的有关信息。获取系统重要变化的信息。更改系统的配置。,一、校园网的管理,2、网络管理的功能:(2)性能管理:是评估系统资源的运行状况及通信效率等系统性能。包括监视和分析被管理网络及其所提供服务的性能机制。主要内容包括:对网络中管理对象进行监测,收集与网络性能相关的数据。记录、统计、维护收集的网络性能数据。分析网络性能数据以发现网络瓶颈,产生性能报警、报告性能事件等。将当前收集到的数据与历史数据进行比较,以此来分析并预测网络性能的变化趋势。,一、校园网的管理,2、网络管理的功能:根据分析的结果调整网络性能的评价基准和监测模型,优化网络结构、配置和性能。通过网络
4、操作系统中的性能监视工具来监视网络的性能,以获取事务日志、使用统计、性能统计等信息。,一、校园网的管理,2、网络管理的功能:(3)故障管理:是最基本管理功能之一,当网络出现故障时,通常不大可能迅速隔离某个故障,因为网络故障的产生原因往往相当复杂。网络故障管理包括故障检测、隔离和纠正三个方面,主要内容如下:实时监测网络;当出现故障时能及时报警;尽快找出故障点;判断故障原因;制定故障排除方案;实施故障排除作业以恢复网络运行。一般是“先软件,后硬件”,复杂的要通过相关工具软件来辅助检测。,一、校园网的管理,2、网络管理的功能:(4)安全管理:是网络管理薄弱环节之一,网络安全管理是指借助于网络管理,使
5、网络环境中信息的机密性、完整性及可用性受到保护,其主要目标是确保网络传输的信息到达目的计算机时没有任何改变或丢失。主要包括:支持身份识别,规定身份识别的过程。支持访问控制。支持密钥管理。维护和检查安全日志。,一、校园网的管理,2、网络管理的功能:(5)计费管理:是用来核算和收取费用的,对单位内部网络来说,意义不大,但是对于商业网络或是一些高校来说却很重要。,一、校园网的管理,3、网络管理协议和常见网络管理软件:(1)网络管理协议:SNMP(简单网络管理协议)事实上的标准网络管理协议;CMIP(公共管理信息协议)国际标准ISO制定的,支持的产品不多,但有发展前景。(2)常见网管软件:Cisco
6、Works,IBM Tivoli,HP Open view,Sun NetManage。,一、校园网的管理,4、学校网络管理主要内容(1)要熟悉被管理网络的类型、功能、拓扑结构、所处的地理环境、通信设备的性能和软件系统的种类和版本,数据库管理系统的数据结构、数据流量和数据处理流程等。(2)在网络系统工程建设后,网络管理员应负责网络的扩展、服务、维护、优化及帮障检修等日常管理工作。(3)硬件设备的管理:如服务器、交换机、路由器、防火墙、UPS主机和电源等日常的管理和维护等。,一、校园网的管理,4、学校网络管理主要内容(4)软件系统的管理:如IP地址的分配和管理,数据备份、软件升级、帐号管理、权限
7、管理、日志管理等。(5)网络安全管理:设备的实体安全,如防火防盗等;系统的安全维护,如,做服务软件和系统软件的安全补丁,防垃圾邮件,防病毒,防攻击,加强系统密码管理,硬件和软件系统的访问日志管理及有关权限审核,定期对网络系统安全扫描和评估。(6)指导和培训教职工提高网络应用水平、增强信息安全意识。(7)向学校管理层提出校园建设、管理与应用的相关建议,参与内部网络管理制度的制订与执行。,一、校园网的管理,5、部分软件使用介绍与实践(1)科来网络分析系统软件(2)科来MAC地址扫描器(3)IP扫描superscan(4)远程控制工具:WINDOWSXP-远程桌面6.0、SSH Secure She
8、ll(5)3389端口修改工具,二、windows常用命令,1、ping命令Ping IP-t ping 指定的IP直到用Ctrl+CPing-a IP 可以显示指定IP的netbios名称Ping-l xx ip 用指定的长度的数据包ping xx在065500之间2、nslookup nslookup最简单的用法是查询域名对应的IP地址,包括A记录、MX记录、NS记录CNAME记录 nslookup-q=mx Nslookup,二、windows常用命令,3、ipconfigIpconfig/all 网卡配置信息完整显示。在没有该开关的情况下 ipconfig 只显示 IP 地址、子网掩码
9、和每个网卡的默认网关值。Ipconfig/flushdns 更新DNS缓存。4、net命令Net user查看计算机上的用户帐号列表Net start 服务名:启动指定的服务Net stop 服务名:停止指定的服务Net share查看共享资源Net share c$/d删除C盘共享net user guest/active:yes 将guest帐号激活,二、windows常用命令,5、tracert命令Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间(TTL)字段和 ICMP 错误消息来确定从一个主机到网络上其他
10、主机的路由。Tracert 6、pathping命令Pathping 显示在任何特定路由器或链接处的数据包的丢失程度,所以用户可据此确定存在网络问题的路由器或子网,了解网络丢包的情况。Pathping,二、windows常用命令,7、Netstat 显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。语法 netstat-
11、a-e-n-o-p Protocol-r-s Interval Netstat-n-a Netstat-s-eNetstat-a,二、windows常用命令,8、route 在本地 IP 路由表中显示和修改条目。route-f-p Command Destination mask Netmask Gateway metric Metric-f 清除所有不是主路由(网掩码为 255.255.255.255 的路由)、环回网络路由(目标为,网掩码为 255.255.255.0 的路由)或多播路由(目标为,网掩码为 240.0.0.0 的路由)的条目的路由表。如果它与命令之一(例如 add、chan
12、ge 或 delete)结合使用,表会在运行命令之前清除。,二、windows常用命令,8、route-p 与 add 命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersPersistentRoutes。Command 指定要运行的命令。下表列出了有效的命令
13、。命令 目的 add 添加路由 change 更改现存路由 delete 删除路由 print 打印路由,三、校园网的安全,(一)网络安全基础(二)常见的安全威胁与攻击(三)当前校园网的安全问题(四)设备的实体安全(五)软件系统的安全(六)我们的任务,三、校园网的安全,(一)网络安全基础1、定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。内容包括:网络实体安全、软件安全、数据安全、安全管理基本要素有:机密性、完整性、可用性、可控性、可审查性,三、校园网的安全,(一)网络安全基础2、安全标准:
14、有OSI安全体系技术标准、可信任计算机标准评估准则和我国的计算机网络安全等级标准。由公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB1785-1999计算机信息系统安全保护等级划分准则已于2001年1月1日起实施。该准则将信息系统安全分为如下5个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。,三、校园网的安全,(一)网络安全基础3、安全目标:要能够具备安全保护能力、隐患发现能力、应急反应能力和信息对抗能力。就像我们人类要具备基本的免疫能力、感觉病痛能力、救治能力和保健能力一样。,三、校园网的安全,(二)常见的安全威胁与攻击1、木马特洛伊木
15、马是一个包含在一个合法程序中的非法的程序。一种黑客程序,本身不破坏数据,黑客利用其远程操纵受害计算机。一般的木马都有客户端和服务器端两个执行程序。通过各种途径放置木马程序。,三、校园网的安全,(二)常见的安全威胁与攻击2、僵尸网络(botnet)是黑客利用“僵尸程序”控制大量互联网用户的计算机,这些计算机就像“僵尸”一样被黑客所操纵。随时按照黑客的指令展开DoS攻击或发送垃圾信息,而真正的用户却毫不知情,就仿佛没有自主意识的僵尸一般。成千上万台被感染的计算机组成的僵尸军团,可以在统一号令下同时对网络的某个节点发动攻击,从而具备攻城拔寨的强大破坏力,成为一支网络上可以用于进行各种破坏活动的“僵尸
16、军队”。僵尸网络实际上是垃圾邮件、病毒和特洛伊木马发展的最终结果,被黑客控制了的电脑,被称为“肉鸡”,由许多“肉鸡”组成的计算机网络“僵尸网络”。,三、校园网的安全,(二)常见的安全威胁与攻击3、ROOTKITRoot在英语中是根,扎根的意思,kit是包的意思。rootkit我们可以把它理解成一个利用很多技术来潜伏在你系统中的一个后门,并且包含了一个功能比较多的程序包,例如有清除日志,添加用户,cmdshell,添加删除启动服务等功能。当然它的设计者也要用一些技术来隐藏自己,确保不被发现。隐藏包括隐藏进程,隐藏文件,端口,或句柄,注册表的项,键值等等。越来越多的间谍软件广告软件与rootkit
17、绑定。处理比较麻烦,使用官方工具或重新安装系统。冰仞进程分析工具可以发现采用了rootkit技术木马。,三、校园网的安全,(二)常见的安全威胁与攻击4、网络钓鱼(phishing)phishing是“Fishing”和“Phone”的综合词,它利用欺骗性的E-mail和伪造的Web站点来进行诈骗活动,使受骗者泄露自己的重要数据,如信用卡号、用户名和口令等。奉行“姜太公钓鱼,愿者上钩”的策略。在有关网页上单击鼠标右键,选择右键菜单中的“属性”选项便可确认真正的URL地址。与 哪个是联想的网址?,三、校园网的安全,(二)常见的安全威胁与攻击5、恶意软件恶意软件是2006年安全领域的热门的话题,根据
18、恶意软件的表现,可以分为以下几类:(1)广告软件(Adware),是指未经用户允许,下载并安装或与其他软件捆绑并通过弹出式广告或以其他形式进行商业广告宣传的程序;(2)间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。用户的隐私数据和重要信息会被那些后门程序捕获,甚至这些“后门程序”还能使黑客远程操纵用户的电脑。(3)浏览器劫持是一种恶意程序,通过DLL插件、BHO、Winsock LSP等形式对用户的浏览器进行篡改。,三、校园网的安全,(二)常见的安全威胁与攻击5、恶意软件(4)行为记录软件(Track Ware)是指未经用户许可窃取、分析用户隐私数据,
19、记录用户使用电脑、访问网络习惯 的软件;(5)恶意共享软件是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载或采用一些非法手段强制用户购买的免费、共享软件;(6)搜索引擎劫持是指未经用户授权,自动修改第三方搜索引擎结果的软件;(7)自动拨电号软件是指未经用户允许,自动拨叫软件中设定的话号码的程序。,三、校园网的安全,(二)常见的安全威胁与攻击6、垃圾邮件目前大多数用户都有收到垃圾邮件经历,就像我们目前家里的信箱里每天都会收到人为投递进来的五花八门的广告宣传单一样。中国互联网协会在中国互联网协会反垃圾邮件规范中是这样定义垃圾邮件的:本规范
20、所称垃圾邮件,包括下述属性的电子邮件:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。,三、校园网的安全,(二)常见的安全威胁与攻击6、垃圾邮件防止垃圾邮件:方法一:给自己的信箱起个“好名字”。方法二:避免泄露你的邮件地址。方法三:不要随便回应垃圾邮件。方法四:借助反垃圾邮件的专门软件。方法五:使用好邮件管理、过滤功能。方法六:学会使用远程邮箱管理功能。方法七:选择服务好的网站申请电子邮箱地址。方法八:使用有服务保
21、证的收费邮箱。,三、校园网的安全,(二)常见的安全威胁与攻击7、蠕虫蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫与其它病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段,三、校园网的安全,(二)常见的安全威胁与攻击8、DOS攻击DoS拒绝服务(Denial of Service)是指阻止或拒绝合法使用都存取网络服务器。造成DoS的攻击行为被称为DoS攻击,即将大量的非法申请封包传送给指定的目标主机,其目的是完全消耗目标主机资源,使计算机或网络
22、无法提供正常的服务。分为:计算机网络带宽攻击:以极大的通信量冲击网络,便得所有可用的网络资源都被消耗殆尽,最后导致合法用户请求无法通过。连通性攻击:是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理合法用户的请求。,三、校园网的安全,(二)常见的安全威胁与攻击8、DOS攻击DoS攻击的原理:借助网络系统或协议的缺陷以及配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损,甚至导致服务中断。DoS攻击过程:,三、校园网的安全,(二)常见的安全威胁与攻击8、DOS攻击DoS攻
23、击的类型:按攻击目标来分:节点型(又分为主机型攻击和应用型攻击)和网络连接型;按攻击方式来分:资源消耗(带宽耗尽和系统资源耗尽)、服务中止、物理破坏;按受害者类型来分:服务器端拒绝服务攻击和客户端拒绝服务攻击。,三、校园网的安全,(二)常见的安全威胁与攻击8、DOS攻击常见的DoS攻击:(1)Land程序攻击:向目标主机发送大量的源地址与目标地址相同的数据包,造成主机解析Land包时占用大量的系统资源。(2)SYS Flood攻击:发送大量伪造的TCP连接请求,使被攻击方资源(CPU或内丰)耗尽的攻击方式。是最流行的攻击方式之一。在防火墙上设置有关SYS Flood攻击保护,当接收到大量的SY
24、N数据包时,防火墙可以阻断连接请求或丢弃这些数据包。如netscreen防火墙:,三、校园网的安全,(二)常见的安全威胁与攻击,三、校园网的安全,(二)常见的安全威胁与攻击8、DOS攻击常见的DoS攻击:(3)IP欺骗DoS攻击:利用RST位来实现,攻击者伪造某一个合法用户的IP,向目标主机发送一个带有RST位的TCP数据段,使用服务器认为合法用户连接有错误,就清空缓冲区中已建立好的连接,这时合法用户再发送合法数据,服务器已没有连接,该用户就需要重新开始建立连接。(4)Smurf攻击:结合了IP欺骗和ICMP回复,攻击者冒充被攻击者的IP,使用Ping来对网络的广播地址发送ICMP包,这样如果
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 校园网 管理 安全
链接地址:https://www.31ppt.com/p-5991597.html