当前位置:首页 > 第五章 网络管理与安全导学案(师用)
第五章 网络管理与安全
第五章 网络管理与安全
本节要求
? ? ? ?
了解网络管理的功能及相关的法律法规 了解网络资源管理的方法 了解网络管理的有关协议
了解网络安全技术及实现方法。
知识精讲
一、网络安全
主要包括以下内容:
1.外部环境的安全:地震、火灾、火灾、电源故障、设备被窃、电磁干扰等。 2.网络连接安全:网络拓扑结构、网络路由状况等。
3.操作系统安全:利用操作系统加强对用户登录的认证等。
4.应用系统安全:采用多层次的访问控制与权限控制手段、加密技术等。 5.管理制度安全:加强内部管理,建立审计制度和跟踪体系等。 6.人为因素影响:黑客、恶意代码、不满的员工等。 二、网络管理的功能: 1.网络管理
用软件的手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法。
网络管理内容与功能
三个方面 网络服务提供 网络维护 网络处理 五个功能 配置管理(功能、连接关系、工作参数) 故障管理(故障) 性能管理(性能) 安全管理(保护安全) 记账管理(费用) 管理资源 硬件 软件 数据 用户 网络管理系统从逻辑上可划分为管理对象、管理进程及管理协议。 2.网络管理的相关法律法规
表5.1 我国关于网络管理的相关法律法规: 相应法律、法规 维护网络安全的决定 中华人民共和国电信条例 互联网信息服务管理办法 互联网电子公告服务管理规定 电信网间互联管理暂行规定 网站和网校暂行管理办法 网上证券委托暂行管理办法 网上银行业务管理暂行办法 发布部门 刑法 国务院 国务院 信息产业部 信息产业部 教育部 中国证券监督管理委员会 中国证券监督管理委员会 时间 2000.12.28 2000.9.25 2000.9.25 2000.11.7 1999.9.7 2000.6.29 2000.4.29 2001.7.9 三、网络管理的有关协议 1.网络管理资源
硬件:个人计算机、外设、通信介质、网络设备等
软件:操作系统、通信程序、诊断程序、应用程序与网管软件
第五章 网络管理与安全
数据:在线存储的数据、离线的文档、数据、用户登录 用户:普通用户、网络操作员、网络管理员 2.网络管理协议
网络管理协议是代理和网络管理软件交换信息的方式,它定义使用什么传输机制,代理上存在何种信息以及信息格式的编排方式。
①SNMP(Simple Network Management Procotol)
SNMP是简单网络管理协议,是TCP/IP协议簇中的一个应用层协议。它使网络设备彼此之间可以交换管理信息,使网络管理员能够管理网络的性能,定位和解决网络故障,进行网络规划。SNMP的网络管理模型由三个关键元素组成,即被管理的对象、代理(agent)和网络管理系统(Network Management System)。
②RMON(Remote Monitoring)
远程监控,是关于通信量管理的标准化规定,其目的就是要测定、收集网络的性能,为网络管理员提供复杂的网络错误诊断和性能调整信息。
③CMIP(Common Management Information Protocol)公共管理管理信息系统,它与SNMP是网络界最主要的两种网络管理协议。
CMIP是由ISO制定的国际标准,它主要针对OSI七层协议模型的传输环境而设计。在网络管理过程中,CMIP通过事件报告进行工作,网络中的各个监测系统在发现被检测设备的状态和参数发生变化后,立即向管理进程进行事件报告。管理进程一般先对事件进行分类,根据事件对网络服务的影响进行分级,然后向管理员报告。 五、网络病毒的防范
计算机病毒是一些人为编制的程序,通过非授权入侵而隐藏在执行程序或文件夹中,当计算机运行时,病毒能自身复制成或有修改地复制到其他程序中,破坏正常程序的执行和数据安全,影响计算机的使用,具有相当大的破坏作用。
从网络系统的各组成部分来看,多层防御的网络防毒系统由用户桌面、服务器、Internet网关和防火墙组成四部分组成,而且具有层次性、集成性、自动化三个特点。 六、网络黑客入侵的防范 1.黑客(Hacker)
黑客常常在未经许可的情况下通过技术手段登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作。 2.黑客攻击手段
非授权访问:假冒身份攻击、非法用户进入网络系统进行违法操作,合法用户以未经授权方式进行操作等。
信息泄漏或丢失。 破坏数据完整性。 拒绝服务攻击。 利用网络传播病毒。 3.防范手段
法律手段、技术手段、管理手段。 七、防火墙
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性的侵入。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。 防火墙在网络系统中的作用是:
? 控制进行网络的信息流向和信息包 ? 提供使用和流量日志和审计
? 隐藏内部IP地址及网络结构的细节 ? 提供VPN功能。
第五章 网络管理与安全
防火墙技术主要是有包过滤技术、应用级网关、代理服务器。 表5.2 两种防火墙技术的比较 防火墙技术 软件防火墙 硬件防火墙 实现方法 优点 缺点 开放性,易遭人为损坏 不易升级 安装在主机上的软件 版本可以升级 固化在器件中 稳定、可靠 例题分析
选择题
1.网络管理主要涉及网络服务提供、网络维护和 三个方面的内容。 A) 配置管理 B) 故障管理 C) 性能管理 D) 网络处理 答案:D
【解题指导】用软件的手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法,它主要涉及网络服务提供、网络维护、网络处理。 2.防火墙是指 A)防止一切用户进入的硬件
B)阻止侵权进入和离开主机的通信硬件或软件 C)记录所有访问信息的服务器 D)处理出入主机的邮件的服务器 答案:B
【解题指导】防火墙是网络安全的一个保护屏障,它主要是防止非法侵入或非法离开网络的信息,它不仅记录所有访问本网络的信息而且能隐藏内部IP地址及网络结构的细节。同时它仅是服务器或主机上的一个硬件或软件,而不是防止一切用户的进入的硬件。 判断题
1.SNMP是一种接入Internet网的技术。 答案:错
【解题指导】SNMP是一个简单网络管理协议,是TCP/IP中的一个应用层协议,它能自动检知网络上的设备,并能对所检知的网络设备进行逻辑组态管理,还能进行级的故障监视。 2. 黑客是一个非法使用网络的用户。 答案:对
【解题指导】在未经许可的情况下通过技术手段登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作称为黑客。
3.以非法身份进入网络系统、破坏网络数据的完整性是黑客攻击网络的主要手段。 答案:对
【解题指导】在未经许可的情况下以假冒身份攻击、非法用户进入网络系统进行违法操作,使网络的信息丢失或泄露是黑客攻击网络是主要手段。
复习巩固
一、填空题
1.用软件的手段对网络上的 通信设备 及 传输系统 进行有效的监视、控制、诊断和和测试所采用的技术和方法即称为网络管理。
2.网络管理主要涉及网络服务提供、 网络维护 、 网络处理 三个方面的内容。 3.网络管理的五个方面分别是故障管理、__配置管理__ 、_性能管理___ 、_记帐管理__ 和安全管理。
4.网络资源包括硬件、 软件 、 数据 、和 用户 。
第五章 网络管理与安全
5.多层防御的网络防毒体系应该有用户桌面、 服务器 、 Internet网关 和防火墙。 6.(12年)常用的防火墙技术主要有包过滤技术、应用级网关和代理服务器等。 7.(12年)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置,这些管理属于网络管理中的 配置管理 。
8.防范黑客入侵的手段主要有法律手段、 技术手段 和 管理手段 。 9.防火墙是设置在 被保护网络 和 外部网络 之间的一道屏障。
10.防火墙技术总体可分为: 包过滤 、 应用级网关 、 代理服务器 。 11.SNMP的中文含义是 简单网络管理协议 。
12.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的___路由器_________上。 13.(08年)常用的传输安全的措施有:数据加密技术、___防火墙_____技术和安全套接层技术。 14.(09年)在网络管理软件中,远程监控是关于通信量管理的标准化规定,目的就是要测定、收集网络的性能。它是英文缩写是___________RMON_______。 15.(10年)网络安全保护措施主要可以从物理安全、访问控制和____传输安全____三个方面来考虑。 16.(11年)计算机网络中,最常用的网络管理协议为 SNMP (用英文缩写字母表示)。 17.(11年)设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性侵入的技术是 防火墙 。在逻辑上,它是一个分离器,一个限制器,也是一个分析器。
二、选择题
1.目前因特网上计算机病毒传播的主要途径是 B 。 A)电子邮件的附件 B)浏览网页 C)网络电话 D)下载文件
2.计算机病毒最直接的危害是:__A____。
A) 程序和数据的损坏 B) 计算机用户的伤害 C) CPU的损坏 D)磁盘系统 3.计算机病毒是一种 C 。
A)特殊的计算机部件 B)游戏软件 C)人为编制的特殊程序 D)能传染的生物病毒 4.微型计算机病毒是指 D 。 A)病毒感染 B)细菌感染 C)损坏的程序 D)特制的具有破坏性的小程序 5.除 D 外均是网络管理的资源。
A)硬件 B)软件 C)数据 D)协议
6.采用多层防御网络防毒体系具有除 C 外的特点。
C)智能化 D)自动化
7.对黑客入侵的防范防范手段可从除 D 外的几点考虑。
A)法律手段 B)技术手段 C)管理手段 D)宣传手段。 8. 软件防火墙和硬件防火墙相比,错误的是 D 。 A) 软件防火墙容易升级 B)硬件防火墙则必须安装在主机板上 C) 软件防火墙容易遭受人为的损坏 D)硬件防火墙不够安全. 9.(08年)以下____C____是用于网络管理的协议?
A.SMTP B.HTTP C.SNMP D.HTML 10.(09年)IPSec技术是一种_____A______。
A.网络通信加密技术 B.网络存储技术 C.网络故障诊断技术 D.数字加密技术 11.(10年)下列协议中属于网络管理协议的是____B_____。 A.CSMA/CD B.SNMP C.HTTP D.TCP/IP 12.(11年)网络管理系统提供 C 、故障、性能、安全等五大管理功能。
A)层次性 B)集成性
第五章 网络管理与安全
A.资源、通信 B.配置、通信 C.记账、配置
D.记账、资源 三、判断题
( )1.计算机病毒是一种具有破坏性及传染性的程序。
( )2.计算机病毒传染的主要途径主要有网络、磁盘、光盘。
( )3.没有预先经过同意而使用网络或计算机资源被称为非授权访问。 ( )4.防火墙可以用来防止病毒入侵及阻止黑客攻击。 ( )5.破坏数据完整性是黑客攻击的一种表现现形式。
( )6.对病毒及黑客的防范不仅要依靠法律手段更要借助于技术手段。 ( )7.计算机病毒的主要特征有传染性、隐蔽性、破坏性、扩散性四种。 ( )8.写保护的软盘能感染病毒。
( )9.网络管理系统所管理的网络设备主要是服务器及工作站。
( )10.网络管理系统是一个应用层协议,是通过一个网络管理协议来实现的。
共分享92篇相关文档