计算机网络技术基础:网络安全与网络管理课件.ppt

上传人(卖家):三亚风情 文档编号:3014179 上传时间:2022-06-22 格式:PPT 页数:16 大小:289.50KB
下载 相关 举报
计算机网络技术基础:网络安全与网络管理课件.ppt_第1页
第1页 / 共16页
计算机网络技术基础:网络安全与网络管理课件.ppt_第2页
第2页 / 共16页
计算机网络技术基础:网络安全与网络管理课件.ppt_第3页
第3页 / 共16页
计算机网络技术基础:网络安全与网络管理课件.ppt_第4页
第4页 / 共16页
计算机网络技术基础:网络安全与网络管理课件.ppt_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、模块8 网络安全与网络管理初步【知识目标知识目标】 1. 理解网络安全的定义; 2. 掌握常用的网络安全技术; 3. 掌握网络病毒的诊断和防护办法; 4. 理解防火墙的作用和其局限性; 5. 了解网络管理的作用; 6. 掌握网络常见故障的分析和排除方法; 7. 掌握常用网络命令的使用方法。【能力目标能力目标】 1.具备使用流行的防火墙软件进行网络安全防护的能力; 2.具备排除网络常见故障的能力; 3.具备网络常用命令和工具的应用能力。【素养目标素养目标】 1.通过网络安全法律法规,保护网络用户合法权益,不做任何违法的网络攻击行为; 培养网络运维日志的收集和整理的习惯; 2.自我分析问题和解决问

2、题的能力。教学目标教学目标一、基础知识以互联网为代表的全球信息化浪潮日益高涨,计算机以及信息网络技术的应用层次不断深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的有政府部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及,网络安全日益成为影响网络应用的重要问题,而由于网络自身的开放性和自由性特点,在增加应用自由度的同时,对安全提出了更高的要求。如何使网络信息系统免受黑客和商业间谍的侵害,已成为信息化建设健康发展必须考虑的重要问题。1. 安全防护和病毒检测安全防护和病毒检测一、基础知识在计算机和互联网快速发展的同时,数据信息已经是网络中最宝贵的资源,网上失密、泄密、

3、窃密及传播有害信息的事件屡有发生。一旦网络中传输的用户信息被有意窃取、篡改,对于用户和企业本身造成的损失都是不可估量的。无论是对于那些庞大的服务提供商的网络,还是小到一个企业的某一个业务部门的局域网,网络安全的实施均迫在眉睫。2.网络安全概述网络安全概述一、基础知识计算机网络,不论是有线还是无线网络,都已迅速成为人们日常活动中不可或缺的一部分。个人与组织依靠计算机和网络来处理电子邮件、财务、组织和管理文件之类的工作。而网络入侵者的行为可能导致网络的中断和工作成果的丢失。网络攻击的破坏性,可能造成重要信息的损坏、资产的损失,在时间和金钱方面产生负面的影响。入侵者可通过软件漏洞、硬件攻击甚至一些科

4、技含量很低的方法(例如猜测某人的用户名和密码)来获得对网络的访问权。通过修改或利用软件漏洞来获取访问权的入侵者通常被称为黑客(Black-hat hacker)。3.网络安全的威胁与对策网络安全的威胁与对策一、基础知识随着计算机网络的高速发展,网络在我们工作、学习、生活中的重要性和关键性越来越突出。计算机网络的使用不可避免的会产生一些故障,由此网络的维护和故障诊断变得越来越重要。1)网络连接网络连接是故障发生后首先应当考虑的原因。连接的问题通常是由网卡、跳线、信息点插座、网线、交换机等设备和通信介质引起的。(2)配置文件和选项交换机和路由器设备通过配置文件来保存设置,而服务器和计算机通过配置选

5、项来设置功能,其中任何一台设备的配置文件和配置选项设置不当,会导致网络故障。例如,路由器的访问控制列表配置不当,会导致Internet连接故障;4常见的网络故障诊断工具常见的网络故障诊断工具一、基础知识网络故障的诊断和排除是一项实践性和技巧性很强的工作,如果适当借助一些工具,往往能达到事半功倍的效果。网络测试工具为防止网络故障的发生及查找故障点提供了有效手段,下面我们将对常用的故障诊断工具给予介绍。(1)万用表万用表是检测网络传输介质是否正常导通的基本工具,也是最常用的工具。利用万用表的欧姆档,能测试网络中单个导线(一条芯线的两端)是否连通(读到的欧姆值较小且接近0,表明测量的两端导通,读到的

6、欧姆值较大且接近无穷大,表明测量的两端不导通,同一根线的两端应该是导通的),可以得知一端接头的几号引脚与导线另一端接头的几号引脚相对应,但此方法不能测出信号经过导线的衰减情况。(2)LAN测线仪测线仪是一种比较经济的专用网络测试工具,普通价格在百元上下。通常测线仪有两个部分组成:一个是主机,另一个是子机,主机或子机上有一组指示灯(有的测线仪主机和子机各有一组指示灯)、RJ-45接头的插口、BNC接头的插口。5.常用的网络故障诊断工具常用的网络故障诊断工具一、基础知识以互联网为代表的全球信息化浪潮日益高涨,计算机以及信息网络技术的应用层次不断深入,应用领域从传统的、小型业务系统逐渐向大型、关键业

7、务系统扩展,典型的有政府部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及,网络安全日益成为影响网络应用的重要问题,而由于网络自身的开放性和自由性特点,在增加应用自由度的同时,对安全提出了更高的要求。如何使网络信息系统免受黑客和商业间谍的侵害,已成为信息化建设健康发展必须考虑的重要问题。1. 安全防护和病毒检测安全防护和病毒检测二、技能实训任务1:使用防火墙保护个人计算机【实训目的】【实训目的】【实训内容】【实训内容】【实训设备】【实训设备】1了解防火墙在网络安全防护方面的作用。2通过机房计算机的安全配置,了解Windows 7防火墙的设置方法。1了解防火墙的功能设置;2通过配置Win

8、dows 7防火墙,掌握防火墙的设置方法。1了解防火墙的功能设置;2通过配置Windows 7防火墙,掌握防火墙的设置方法。学校计算机机房、安装 Windows 7 旗舰版操作系统。三、知识拓展v 网络安全立法网络安全立法网络安全不仅仅是一个纯技术问题,单凭技术因素确保网络安全是不可能的。保障网络安全无论对一个国家而言还是对一个组织而言都是一个复杂的系统工程,需要多管齐下,综合治理。网络安全技术、网络安全标准和网络安全立法共同支撑网络的安全保护。所谓网络安全立法,即针对网络安全的需求,国家、地方以及相关部门制定与网络安全相关的法律法规,从法律层面上来规范人们的行为,使网络安全工作有法可依,使相

9、关违法犯罪能得到处罚,促使组织和个人依法制作、发布、传播和使用网络,从而达到保障网络安全的目的。目前,我国已建立起基本的网络安全法律法规体系,随着网络安全形势的发展,网络安全立法还将进一步完善。目前网络安全方面的法规已经写入中华人民共和国宪法,于1982年写入中华人民共和国商标法,于1984年写入中华人民共和国专利法,于1988年写入中华人民共和国保守国家秘密法,于1993年写入中华人民共和国反不正当竞争法,为了加强对计算机犯罪的打击力度,在1997年对中华人民共和国刑法进行重新修订时,加入了关于计算机犯罪的三个条款:第285条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信

10、息系统的,处三年以下有期徒刑或者拘役。第286条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。三、知识拓展v 单元小结单元小结 本单元主要学习了网络安全、网络管理和网络故障排除的基本知识,并详细介绍了网络安全的定义和特征,网络安全的常见威胁和针对网络安

11、全问题的防火技术,网络管理的五大功能和windows 的网络监视器,网络故障的主要原因、现象和常见诊断工具,以及网络故障排除示例。通过本单元的学习,要求掌握通过反病毒软件、防火墙保障网络安全,通过常用的网络故障诊断工具排除简单的网络故障。单元最后的技能实训介绍了防火墙的使用方法和网络故障的一般诊断流程。以Windows 7自带的防火墙为代表,让读者可以直观的了解网络防护技术,并应用防火墙抵御网络的无法访问。以简单故障排查流程,给读者提供一个分析问题、解决问题的思路。四、思考与练习v 一、填空题一、填空题1. 计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因各种因素受到 、 和

12、。2. 网络安全主要包括 、 、 和运行安全4个方面。3. 一个安全的网络具有5个特征: 、 、 、 、 。4. 网络测试命令中, 可以显示主机上的IP地址, 可以显示网络连接, 测试与其它IP主机的连接, 显示为到达目的地而采用的路径, 要求域名服务器提供有关目的域的信息。5. IPconfig命令可以显示的网络信息有 、子网掩码和 。6. _是一种通过推测解决问题而得出故障原因的方法。四、思考与练习v 二、选择题二、选择题1. 保护计算机网络设备免受环境事故的影响属于信息安全的 。A人员安全B物理安全C数据安全D操作安全2. 保证数据的完整性就是 。A保证网络上传送的数据信息不被第三方监视

13、B保证网络上传送的数据信息不被篡改C保证电子商务交易各方的真实身份D保证发送方不抵赖曾经发送过某数据信息3. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于 。A窃听数据B破坏数据完整性C拒绝服务D物理安全威胁4. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对 。A可用性的攻击B保密性的攻击C完整性的攻击D不可抵赖性的攻击5. 下列措施中,_不是减少病毒传染和造成损失的办法。A重要的文件要及时、定期备份,使备份能反映出系统的最新状态B外来的文件要经过病毒检测才能使用,不要使用盗版软件C不与外界进行任何交流,所有软件都自行开发

14、D定期用杀毒软件对系统进行查毒、杀毒6. 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:( ) A特洛伊木马攻击 BPing to Death攻击 CDDoS攻击 DMAC攻击7. 对网络运行状况进行监控的软件是() A网络操作系统 B网络通信协议 C网管软件 D网络安全软件8. 网络管理工作于( ) A应用层 B表示层 C会话层 D传输层9. 若网络链路不通,要诊断出故障点的位置,可用的诊断工具是()。A Ping B Tracert C Netstat D Nslookup10. 如果一台主机能p

15、ing通自己的IP地址,网关地址已设置,但无法ping通子机的网关地址,则最有可能的原因是()。A. 网卡工作异常 B. IP地址和网关地址设置错误C. 用户主机与交换机之间的线路不通D. 计算机无网卡四、思考与练习v 三、简答题三、简答题1. 什么是网络安全?网络安全包括哪些方面?2. 网络面临的威胁有哪些?3. 常用的网络安全技术有哪些?4. 如何通过Ping命令来诊断网络连接故障?5. 网络中常见的故障原因有哪些?6. 常用网络测试诊断工具有哪些?主要的作用是什么?7. 按照国际标准化组织的定义,网络管理应实现哪些功能?四、思考与练习v 四、操作与思考题四、操作与思考题1. 结合实际谈谈你对网络故障排除的思路和方案规划。2使用SNIFFER抓取主机到虚拟机或者到其他电脑的数据包,并做简要的分析。3如何用ARP命令解决局域网中IP地址盗用问题,并举例说明。Thank you!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机网络技术基础:网络安全与网络管理课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|