书签 分享 收藏 举报 版权申诉 / 93
上传文档赚钱

类型计算机网络安全管理课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:5172781
  • 上传时间:2023-02-16
  • 格式:PPT
  • 页数:93
  • 大小:226.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《计算机网络安全管理课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机网络 安全管理 课件
    资源描述:

    1、计算机网络安全管理计算机网络安全管理项目描述项目介绍网络管理的概念、目的、范围和功能,网络管理协议、网络管理系统的组成和功能、网络管理软件的基本分类、典型的网络管理系统、网络安全的概念、网络安全技术、计算机病毒及其防治等。7.1网络管理概述7.3网络管理系统7.5网络安全技术7.2简单网络管理协议7.4网络安全概述7.6计算机病毒及其防治C目目录录ONTENTS7.1网络管理概述7.3网络管理系统7.5网络安全技术7.2简单网络管理协议7.4网络安全概述7.6计算机病毒及其防治C目目录录ONTENTS7.1 网络管理概述以下介绍网络管理的概念、网络管理的目的、网络管理的范围、网络管理的功能。7

    2、.1.1 网络管理的概念伴随着网络的业务和应用的丰富,对计算机网络的管理与维护也就变得至关重要。网络管理就是为了加强和完善网络的性能。网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称,其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。7.1.2 网络管理的目的目前,关于网络管理的定义很多,但都不够权威。一般来说,网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行,当网络出现故障时能及时报告和处理。7.1.2 网络管理的目的网络管理过程包括了数据采集、数据处理、提交管理者进行数据分析、提出解决方案,甚至自动处理某些状况

    3、、产生报告等。其目的很明确,就是使网络中的资源得到更加有效的利用。一台设备所支持的管理程度反映了该设备的可管理性及可操作性。7.1.3 网络管理的范围网络管理范围涉及两方面,即网络管理的对象范围和内容范围。网络管理的对象范围经历了由窄到宽的发展。以前网络管理主要是对少数常用的网络节点设备进行维护,现在则主要是管理所有支持代理进程(委托代理)处理能力的网络设备,包括从个人数字助理到大型计算机的全部计算机设备。网络管理可以运行在当代各种联网协议上。7.1.3 网络管理的范围网络管理的内容也在不断扩大。第一代网络管理框架主要负责重要网络设备和核心运行统计数据的监视工作;现在许多新的功能被加入到管理的

    4、范畴,网络管理除了具有强大的监视分析控制能力之外,还能正确快速地诊断或修复网络故障,提供完整的报表处理功能,提供图形化的管理界面和先进的管理工具,并逐步完善加密和保密的安全机制,使网络的运行日益接近正常、经济、可靠、安全的目标。7.1.4 网络管理的功能根据国际标准化组织的定义,网络管理有五大功能:故障管理、配置管理、计费管理、性能管理、安全管理。这五大功能保证一个网络系统正常的运行,在网管设计和实施中通常都需要考虑实现。7.1.4 网络管理的功能网络管理的五大功能相对应的五种管理形式常用首字母缩写词FCAPS表示。F:Fault Management(故障管理)C:Configuration

    5、Management(配置管理)A:Accounting Management(计费管理)P:Performance Management(性能管理)S:Security Management(安全管理)7.1.4 网络管理的功能一、网络故障管理计算机网络服务发生意外中断时,需要有一个故障管理系统来科学地管理网络发生的所有故障,并记录每个故障产生的相关信息,最后确定并排除故障,保证网络能提供连续可靠的服务。7.1.4 网络管理的功能一个故障管理系统所具备的基本条件有如下几种:监控和收集网络设备、流量情况及实时过程方面的统计信息,以避免和预测可能性故障。设置极限并对可能发生的网络故障发出警报,以

    6、警告网络管理端。设置警报,报告网络设备和链路上的性能退化情况。设置警报,报告网络资源(诸如硬盘空间)使用和限制情况。遥控网络设备的重启、关机等操作。集中化的故障管理系统可以实现以上所有功能。7.1.4 网络管理的功能典型的故障管理系统遵循以下几个步骤:探测分析采取措施差错检测数据汇集差错处理诊断事件记录开始作用服务重启黑名单(Black-Listing)7.1.4 网络管理的功能一旦出现故障,故障管理系统会产生一个报告并被发送至故障分析器。故障分析器诊断并记录故障问题。最后,系统或个人根据故障分析器上的信息采取适当措施,如隔离差错、黑名单或故障部件,自动重启/修复服务以及更换系统管理员。7.1

    7、.4 网络管理的功能二、网络配置管理一个被使用的计算机网络是由多个厂家提供的产品、设备相互连接而成的,因此各设备需要相互了解和适应与其发生关系的其他设备的参数、状态等信息,否则就不能有效甚至正常工作。7.1.4 网络管理的功能三、网络性能管理由于网络资源的有限性,因此最理想的是在使用最少的网络资源和具有最小通信费用的前提下,网络提供持续、可靠的通信能力,使网络资源的使用达到最优化的程度。7.1.4 网络管理的功能四、网络计费管理在信息资源有偿使用的情况下,网络计费管理系统必须能够记录和统计哪些用户利用哪条通信线路传输了多少信息,以及做的是什么工作等。在非商业化的网络上,仍然需要统计各条线路工作

    8、的繁闲情况和不同资源的利用情况,以供决策参考。7.1.4 网络管理的功能五、网络安全管理计算机网络系统的特点决定了网络本身安全的固有脆弱性,因此要确保网络资源不被非法使用,确保网络管理系统本身不遭受未经授权的访问,以及网络管理信息的机密性和完整性。7.1网络管理概述7.3网络管理系统7.5网络安全技术7.2简单网络管理协议7.4网络安全概述7.6计算机病毒及其防治C目目录录ONTENTS7.2 简单网络管理协议本节将主要介绍简单网络管理协议SNMP的概念、特点、发展情况和简单协议内容。7.2.1 什么是SNMPSNMP是简单网络管理协议Simple Network Management Pro

    9、tocol的英文缩写,是由Internet工程任务组织(Internet Engineering Task Force)的研究小组为解决Internet上的路由器管理问题而提出的。SNMP不但提供了一种从网络上的设备中收集网络管理信息的方法,也为设备向网络管理中心报告问题和错误提供了一种方法。7.2.1 什么是SNMPSNMP为网络管理系统提供了底层网络管理的框架。SNMP的应用范围非常广泛,诸多种类的网络设备、软件和系统中都有所采用。7.2.1 什么是SNMPSNMP有如下几个特点:首先,相对其他网络管理体系或管理协议而言,SNMP易于实现。其次,SNMP是开放的免费产品。再次,SNMP有很

    10、多详细的文档资料,是SNMP协议发展的基础。最后,SNMP可用于控制各种设备,而且都可以使用SNMP协议。7.2.1 什么是SNMPSNMP是一种无连接协议。不支持像TELNET或FTP这种专门的连接。通过使用请求报文和返回响应的方式,SNMP在管理代理和管理员之间传送信息。这种机制减轻了管理代理的负担,它不必要非得支持其他协议及基于连接模式的处理过程。因此,SNMP提供了一种独有的机制来处理可靠性和故障检测方面的问题。7.2.1 什么是SNMP另外,网络管理系统通常安装在一个比较大的网络环境中,其中包括大量的不同种类的网络和网络设备,因此,为划分管理职责,应该把整个网络分成若干个用户分区。7

    11、.2.2 SNMP的发展SNMP被设计成与协议无关,所以它可以在IP、IPX、AppleTalk、OSI以及其他用到的传输协议上使用。7.2.3 SNMP的内容SNMP是一系列协议组和规范,它们提供了一种从网络上的设备中收集网络管理信息的方法。SNMP定义了数据包的格式和网络管理员与管理代理之间的信息交换的方式,它还控制着管理代理的MIB数据对象,因此,它可用于处理管理代理定义的各种任务。7.2.3 SNMP的内容SNMP之所以易于使用,是因为它对外提供了三种用于控制MIB对象的基本操作命令。Set:是一个特权命令,通过它可以改动设备的配置或控制设备的运转状态。Get:是SNMP协议中使用率最

    12、高的一个命令,因为该命令是从网络设备中获得管理信息的基本方式。Trap:它的功能就是在网络管理系统没有明确要求的前提下,由管理代理通知网络管理系统有一些特别的情况或问题发生了。7.1网络管理概述7.3网络管理系统7.5网络安全技术7.2简单网络管理协议7.4网络安全概述7.6计算机病毒及其防治C目目录录ONTENTS7.3.1 网管系统的组成和功能一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。前三个要素是必需的,第四个是可选项。7.3.1 网管系统的组成和功能一、管理员(Manager)网络管理软件的重要功能之一,就是协助网络管理员完成整个网络的管理工作。

    13、网络管理软件要求管理代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络或整个网络运行的状态是否正常。7.3.1 网管系统的组成和功能二、管理代理(Agent)网络管理代理是驻留在网络设备中的软件模块,也称为管理代理软件。这里的设备可以是Unix工作站、网络打印机,也可以是其他的网络设备。管理代理软件可以获得本地设备的运转状态、设备特性、系统配置等相关信息。7.3.1 网管系统的组成和功能管理代理软件所起的作用是,充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的MIB中的信息来管理该设备。管理代理软件可以把网络管理员发出的命令按照标准的网络格式进行转化,收集所

    14、需的信息,之后返回正确的响应。在某些情况下,管理员也可以通过设置某个MIB对象来命令系统进行某种操作。7.3.1 网管系统的组成和功能路由器、交换器、集线器等许多网络设备的管理代理软件一般是由原网络设备制造商提供的,它可以作为底层系统的一部分,也可以作为可选的升级模块。设备厂商决定他们的管理代理软件可以控制哪些MIB对象,哪些对象可以反映管理代理软件开发者感兴趣的问题。7.3.1 网管系统的组成和功能三、管理信息数据库(MIB)管理信息数据库定义了一种数据对象,它可以被网络管理系统控制。MIB是一个信息存储库,这里包括了数千个数据对象,网络管理员可以通过直接控制这些数据对象去控制、配置或监控网

    15、络设备。网络管理系统可以通过网络管理代理软件来控制MIB数据对象。7.3.1 网管系统的组成和功能现在已经定义的有几种通用的标准管理信息数据库,这些数据库中包括了必须在网络设备中支持的特殊对象,所以这几种MIB可以支持简单网络管理协议(SNMP)。使用最广泛、最通用的MIB是MIB-II。7.3.1 网管系统的组成和功能四、代理设备(Proxy)代理设备在标准网络管理软件和不直接支持该标准协议的系统之间起桥梁作用。利用代理设备,不需要升级整个网络就可以实现从旧版本到新版本的过渡。7.3.2 网络管理软件的分类从网络管理范畴来分类,网络管理软件(以下简称网管软件)可分为:对网“路”的管理,即针对

    16、交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部PC、服务器、交换机等进行管理;对行为的管理,即针对用户的使用进行管理;对资产的管理,统计IT软、硬件信息。7.3.2 网络管理软件的分类根据网管软件的发展历史,可以将网管软件划分为三代:第一代网管软件就是命令行方式,结合一些简单的网络监测工具。第二代网管软件有着良好的图形化界面。第三代网管软件相对来说比较智能,它是真正将网络和管理进行有机结合的软件系统,具有“自动配置”和“自动调整”功能。7.3.3 典型网管系统介绍根据网络管理软件产品功能的不同,网络管理系统又可细分为五类,即网络故障管理软件,网络配置管理软件、网络性能管理软件、网

    17、络服务/安全管理软件、网络计费管理软件。一个完整的网管系统往往同时具备这五种功能,不过功能侧重点有所不同。当然,市面上现在也有许多小的工具软件,能辅助网络管理员实现网络管理的部分功能,它们也可以被称做网络管理系统。7.3.3 典型网管系统介绍就国外网管厂商而言,主要有三大家:CA Unicenter、HP OpenView和IBM Tivoli。这些系统的特点是功能强大,覆盖网络管理的计费、认证、配置、性能和故障的各个方面。缺点是需要专业化的技术团队进行管理,投入大、实施周期长、运营和维护非常麻烦。7.3.3 典型网管系统介绍一、CA UnicenterComputer Associates公

    18、司是全球领先的电子商务公司,Unicenter就是CA公司的一套网管产品。Unicenter的显著特点是功能丰富、界面较友好、功能较细化。Unicenter适用于电信运营商、IT技术服务商、金融机构、运输、企业、教育、政府等网管方面有大规模投入、IT管理机构较健全、且维护人员水平较高的用户。7.3.3 典型网管系统介绍二、HP OpenView NNMHP是最早开发网络管理产品的厂商之一,其著名的HP OpenView软件已经得到了广泛的应用。OpenView集成了网络管理和系统管理各自的优点,形成一个单一而完整的管理系统。OpenView系列产品具有统一的管理平台、全面的服务和资产管理、网络

    19、安全、服务质量保障、故障自动监测和处理、设备搜索、网络存储、智能代理、Internet环境的开放式服务等丰富的功能特性。7.3.3 典型网管系统介绍三、IBM Tivoli NetViewIBM Tivoli NetView禀承IBM风范,关注高端用户,特别是IBM整理解决方案的用户。Tivoli NetView软件包含一种全新的网络客户程序,这种基于Java的控制台比以前的控制台具有更大的灵活性、可扩展性和直观性,可允许网管人员从网络中的任何位置访问Tivoli NetView数据。从这个新的网络客户程序可以获得有关节点状况、对象收集与事件方面的信息,也可对Tivoli NetView服务器

    20、进行实时诊断。7.3.3 典型网管系统介绍目前在金融领域,借助IBM主机在该领域的强大用户群体,IBM Tivol NetView占有超过50%的市场份额,在其他行业,例如电信、食品、医疗、旅游、政府、能源和制造业等也有众多用户。比较适合网管方面有大规模投入、具备网管专家、而且IBM设备较多的用户。7.1网络管理概述7.3网络管理系统7.5网络安全技术7.2简单网络管理协议7.4网络安全概述7.6计算机病毒及其防治C目目录录ONTENTS7.4 网络安全概述20世纪70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐渐向网络发展。网络化的信息系统是集通信

    21、、计算机和信息处理于一体的现代社会不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术得到迅速发展。7.4 网络安全概述随着网络的开放性、共享性及互连程度的扩大,特别是Internet的出现,网络的重要性和对社会的影响也越来越大,网络上各种新业务如电子商务(Electronic Commerce)、电子现金(Electronic Cash)、数字货币(Digital Cash)、网络银行(Network Bank)的兴起,各种专用网如金融网的建设,使得安全问题显得越来越重要,因此对网络安全的研究成了现在计算机和通信界的一个热点。7.4.1 网络安全的概念 计算机网络的安全性是由数据的安全性

    22、、通信的安全性和管理人员的安全意识三部分组成。网络安全是指网络系统硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。7.4.1 网络安全的概念 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。7.4.1 网络安全的概念 网络安全在技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更为有效地保护重要

    23、的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题,网络信息的保密性、完整性、可用性、真实性和可控性等相关技术。7.4.2 网络安全问题的主要原因在技术层面上来说,网络安全问题主要是由于网络技术本身设计上的缺陷和现实利益的驱动相结合产生的。依据网络与信息所面临的威胁可将网络及信息的不安全的因素归结为自然灾害、人为灾害、系统的物理故障、网络软件的缺陷、人为的无意失误、计算机病毒、法规与管理不健全等。7.4.2 网络安全问题的主要原因被动攻击是指攻击者不影响网络和计算机系统的正常工作,从而窃听、截获正常的网络通信和系统服务过程,并对截获的数据信息进行分

    24、析,获得有用的数据,以达到其攻击目的。被动攻击的特点是难以发觉。一般来说,在网络和系统没有出现任何异常的情况下,没有人会关心发生过什么?7.4.2 网络安全问题的主要原因主动攻击是指攻击者主动侵入网络和计算机系统,参与正常的网络通信和系统服务过程,并在其中发挥破坏作用,以达到其攻击目的。7.4.2 网络安全问题的主要原因主动攻击的种类极多,新的主动攻击手段也在不断涌现。主动攻击手段有身份假冒攻击、身份窃取攻击、错误路由攻击和重放攻击。7.4.2 网络安全问题的主要原因身份假冒攻击是指冒充正常的用户、欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据;身份窃取攻击是指取得用户的真正身份,以便

    25、为进一步攻击做准备;错误路由攻击是指攻击者修改路由器中的路由表,将数据引到错误的网络或安全性较差的机器上来;重放攻击是指在监听到正常用户的一次有效操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待。7.4.2 网络安全问题的主要原因计算机病毒攻击手段出现得更早,其种类繁多,影响范围广。不过以前的病毒多是毁坏计算机内部数据,使计算机瘫痪。现在某些病毒已经与黑客程序结合起来,被黑客利用来窃取用户的敏感信息,危害更大。7.4.2 网络安全问题的主要原因计算机病毒是一段能够进行自我复制的程序。病毒运行后可能损坏文件,使系统瘫痪,造成各种难以预料的后果。在网络环境下,病毒具有不可

    26、估量的威胁和破坏力。7.4.2 网络安全问题的主要原因网络软件不可能是百分之百地无缺陷和无漏洞的,然而,漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的事件大部分就是因为安全措施不完善而导致的。另外,软件“后门”都是由软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。7.4.2 网络安全问题的主要原因为维护网络与信息系统的安全,单纯凭技术力量解决是不够的,还必须依靠政府和立法机构制定出完善的法律法规进行制约,给非法攻击者以威慑。只有全社会行动起来共同努力,才能从根本上治理高科技领域的犯罪行为,确保网络与信息的安全应用

    27、和发展。7.4.2 网络安全问题的主要原因在网络安全系统的法规和管理方面,我国起步较晚,目前还有很多不完善、不周全的地方,这给了某些不法分子可乘之机。但是政府和立法机构已经注意到了这个问题,立法工作正在进行,而且打击力度是相当大的。各企业、各部门的管理者也逐步关注这个问题。随着安全意识的进一步提高,由法规和管理不健全导致的安全威胁将逐渐减少。7.4.3 我国面临的网络安全问题一、系统遭受病毒感染和破坏的情况相当严重从国家计算机病毒应急处理中心日常监测结果来看,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用

    28、户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。7.4.3 我国面临的网络安全问题二、电脑黑客活动已形成重大威胁网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相连的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。7.4.3 我国面临的网络安全问题三、信息基础设施面临网络安全的挑战近年来,我国国内与网络有关的各类违法行为以每年30%的速度递增。据某市信息安全管理部门统计,2003年第1季度,该市共遭受近37万次黑客攻击、2.1万次以上病毒入侵和57次信息系统瘫痪。该市某公司的

    29、镜像网站在10月份内,就遭到从外部100多个IP地址发起的恶意攻击。7.4.3 我国面临的网络安全问题四、网络政治颠覆活动频繁近年来,国内外反动势力利用互联网组党结社,进行针对党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。7.4.3 我国面临的网络安全问题当前,制约我国提高网络安全防御能力的主要因素有以下几方面:1.缺乏自主的计算机网络和软件核心技术2.安全意识淡薄是网络安全的瓶颈3.运行管理机制的缺陷和不足制约了安全防范的力度7.4.3 我国面临的网络安全问题就目前的运行管理机制来看,有以下几方面的缺陷和不

    30、足:网络安全管理方面人才匮乏安全措施不到位缺乏综合性的解决方案缺乏制度化的防范机制7.1网络管理概述7.3网络管理系统7.5网络安全技术7.2简单网络管理协议7.4网络安全概述7.6计算机病毒及其防治C目目录录ONTENTS7.5 网络安全技术针对网络系统受到的威胁,OSI安全体系结构提出了以下安全服务:一、身份认证这种服务是在两个开放系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而规定的一种服务。这种服务防止冒充或重传以前的连接,也即防止伪造连接初始化这种类型的攻击。这种鉴别服务可以是单向的也可以是双向的。7.5 网络安全技术二、访问控制访问控制服务可以防止未经授权的用户

    31、非法使用系统资源。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。7.5 网络安全技术三、数据保密数据保密服务的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。7.5 网络安全技术四、数据完整性这种服务用来防止非法实体对用户的主动攻击(对正在交换的数据进行修改、插入、使数据延时以及丢失数据等),以保证数据接收方收到的信息与发送方发送的信息完全一致。7.5 网络安全技术五、不可否认性这种服务有两种形式:第一种形式是源发证明,即某一层向上一层提供的服务,它用来确保数据是由合法实体发出的,它为上一层提供对数据源的对等实体进行鉴别,以防假冒。第二种形式是交付证

    32、明,用来防止发送方发送数据后否认自己发送过数据。7.5 网络安全技术六、审计管理对用户和程序使用资源的情况进行记录和审查,可以及早发现入侵活动,以保证系统安全,并帮助查清事故原因。7.5 网络安全技术七、可 用 性保证信息使用者都可得到相应授权的全部服务。目前网络技术研究与发展的方向主要有:密码技术、访问控制技术、入侵检测与审计技术、防火墙技术、灾难恢复技术等。7.1网络管理概述7.3网络管理系统7.5网络安全技术7.2简单网络管理协议7.4网络安全概述7.6计算机病毒及其防治C目目录录ONTENTS7.6 计算机病毒及其防治计算机病毒是一种能够被执行的具有自我复制能力的一段程序代码。它就像生

    33、物病毒一样,通过各种不同的存储介质和网络在计算机中传播、蔓延,且常常难以根除。7.6 计算机病毒及其防治计算机病毒除了能自身复制传播外,还常常附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。一个被污染的程序或文件可能就是病毒的载体,当你发现病毒(如发现某些莫名其妙的文字或图像)时,它们可能也已经毁坏了文件或程序,甚至你的计算机已经不能正常运行了。7.6 计算机病毒及其防治中华人民共和国计算机信息系统安全保护条例第二十八条对计算机病毒下的定义是:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组

    34、计算机指令或者程序代码。7.6.1 计算机病毒起源关于计算机病毒的起源现在有几种说法,但还没有一个被人们确认,也没有实质性的论述予以证明。一、科学幻想起源说二、恶作剧起源说三、游戏程序起源说四、软件商保护软件起源说7.6.1 计算机病毒起源总的来说,计算机病毒的发展历史可以划分为如下四个阶段:第一代病毒(19861989年):这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。第二代病毒(19891991年):第二代病毒又称为混合型病毒,这一阶段是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。7.6.1 计算机病毒起源第三代病毒(19921995年):第三代病毒称为“多态

    35、性”病毒或者称“自我变形”病毒。这个时期是病毒的成熟发展阶段。第四代病毒(1996现在):第四代病毒是20世纪90年代中后期产生的病毒。随着互联网的盛行,病毒流行面更加广泛,病毒的流行迅速突破了地域限制。7.6.2 计算机病毒的特征及分类计算机病毒本质上也是一段程序代码。在区分正常程序与病毒的时候,一般按照以下特征判断:非授权可执行性隐 蔽 性传 染 性潜 伏 性表现性或破坏性可触发性7.6.2 计算机病毒的特征及分类计算机病毒若按破坏性划分可分为良性病毒与恶性病毒。7.6.2 计算机病毒的特征及分类若按传染方式划分可分为以下几种类型:引导型病毒文件型病毒网络型病毒新型病毒7.6.3 计算机病

    36、毒的防治计算机病毒的防治要从防毒、查毒、杀毒三个方面来进行。对病毒的防范主要从病毒的传播途径着手。20世纪90年代初期,由于受计算机技术及其应用水平的限制,病毒传染表现出很强的本地化特色:传播的主要途径是磁盘。7.6.3 计算机病毒的防治20世纪90年代中后期,Internet网络的迅猛发展,尤其是邮件的广泛应用造成了病毒传染途径增多、传染速度加快。通过网络,病毒传播的网络化发展趋势更加明显,电子邮件在1999年已经成为现在流行病毒的重要传播途径,因此防病毒工作也由本地化走向网络化。7.6.3 计算机病毒的防治网络一旦感染病毒,即使病毒已被清除,其潜在危险性也是巨大的。据统计,病毒在网络上被清

    37、除后,85的网络在30天内会被再次感染。计算机病毒形式及传播途径日趋多样化,因此,大型企业网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护对病毒的防护策略。7.6.3 计算机病毒的防治一个企业网络的防病毒体系是建立在每个局域网的防病毒系统上的,应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。一、增加安全意识二、小心邮件三、挑选合适的防病毒软件7.6.3 计算机病毒的防治注意:我们安装了一套好的防病毒软件并不意味着万事大吉,高枕无忧。养成正确良好的计算机操作习惯和良好的定期升级习惯是有效避免病毒安全威胁的重要举措。人有了知识,就会具备各种分析能力,明辨是非的能力。所以我们要勤恳读书,广泛阅读,古人说“书中自有黄金屋。”通过阅读科技书籍,我们能丰富知识,培养逻辑思维能力;通过阅读文学作品,我们能提高文学鉴赏水平,培养文学情趣;通过阅读报刊,我们能增长见识,扩大自己的知识面。有许多书籍还能培养我们的道德情操,给我们巨大的精神力量,鼓舞我们前进。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机网络安全管理课件.ppt
    链接地址:https://www.163wenku.com/p-5172781.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库