1、校园网的管理与安全校园网的管理与安全主要内容主要内容一、校园网的管理一、校园网的管理二、二、windowswindows下常用命令下常用命令三、校园网的安全三、校园网的安全四、课后实践四、课后实践一、校园网的管理一、校园网的管理 1、网络管理的内涵:、网络管理的内涵:定义:定义:根据根据ISO国际标准化的定义,国际标准化的定义,网络管理是指规划网络管理是指规划、监督、设计和控制网络资源的使用和各种活动情况、监督、设计和控制网络资源的使用和各种活动情况,以使网络的性能达到最优。一般地说,网络管理就,以使网络的性能达到最优。一般地说,网络管理就是通过一定的方式对网络状态进行调整和优化,一旦是通过一
2、定的方式对网络状态进行调整和优化,一旦网络出现故障能及时做出报告和处理,协调、保持网网络出现故障能及时做出报告和处理,协调、保持网络能正常、高效地运行,并使网络中的各种资源得到络能正常、高效地运行,并使网络中的各种资源得到更加高效的利用。更加高效的利用。现状:现状:大多数中小学校园网络是处理大多数中小学校园网络是处理“亚健康亚健康”状态,状态,只有当网络出现故障时,才去只有当网络出现故障时,才去“管理管理”,就像人平时,就像人平时不重视保健,当健康出现问题时才临时重视一下,去不重视保健,当健康出现问题时才临时重视一下,去看医生。看医生。一、校园网的管理一、校园网的管理 2、网络管理的功能:、网
3、络管理的功能:主要功能:主要功能:ISO定义了网络管理的五大功能:,定义了网络管理的五大功能:,配置管配置管理理(Configuration Management)、)、性能管理性能管理(Performance Management)、)、故障管理故障管理(Fault Management)、)、安全管理安全管理(Security Management)和)和计费管理计费管理(Accounting Management)。其它如网络规划、网络操作人员管)。其它如网络规划、网络操作人员管理等也都属于网络管理功能的范畴。理等也都属于网络管理功能的范畴。一、校园网的管理一、校园网的管理 2、网络管理
4、的功能:、网络管理的功能:(1)配置管理:)配置管理:是指自动发现网络拓扑结构,构造和维是指自动发现网络拓扑结构,构造和维护网络系统的配置。主要包括:护网络系统的配置。主要包括:设置和开发系统中有关路由操作的参数。设置和开发系统中有关路由操作的参数。被管对象和被管对象组名字的管理。被管对象和被管对象组名字的管理。初始化或关闭被对象。初始化或关闭被对象。根据要求收集系统当前状态的有关信息。根据要求收集系统当前状态的有关信息。获取系统重要变化的信息。获取系统重要变化的信息。更改系统的配置。更改系统的配置。一、校园网的管理一、校园网的管理 2、网络管理的功能:、网络管理的功能:(2)性能管理:)性能
5、管理:是评估系统资源的运行状况及通信效率是评估系统资源的运行状况及通信效率等系统性能。包括监视和分析被管理网络及其所提供等系统性能。包括监视和分析被管理网络及其所提供服务的性能机制。主要内容包括:服务的性能机制。主要内容包括:对网络中管理对象进行监测,收集与网络性能相关的对网络中管理对象进行监测,收集与网络性能相关的数据。数据。记录、统计、维护收集的网络性能数据。记录、统计、维护收集的网络性能数据。分析网络性能数据以发现网络瓶颈,产生性能报警、分析网络性能数据以发现网络瓶颈,产生性能报警、报告性能事件等。报告性能事件等。将当前收集到的数据与历史数据进行比较,以此来分将当前收集到的数据与历史数据
6、进行比较,以此来分析并预测网络性能的变化趋势。析并预测网络性能的变化趋势。一、校园网的管理一、校园网的管理 2、网络管理的功能:、网络管理的功能:根据分析的结果调整网络性能的评价基准和监测模型根据分析的结果调整网络性能的评价基准和监测模型,优化网络结构、配置和性能。,优化网络结构、配置和性能。通过网络操作系统中的性能监视工具来监视网络的性通过网络操作系统中的性能监视工具来监视网络的性能,以获取事务日志、使用统计、性能统计等信息。能,以获取事务日志、使用统计、性能统计等信息。一、校园网的管理一、校园网的管理 2、网络管理的功能:、网络管理的功能:(3)故障管理:)故障管理:是最基本管理功能之一,
7、当网络出现故是最基本管理功能之一,当网络出现故障时,通常不大可能迅速隔离某个故障,因为网络故障时,通常不大可能迅速隔离某个故障,因为网络故障的产生原因往往相当复杂。网络故障管理包括故障障的产生原因往往相当复杂。网络故障管理包括故障检测、隔离和纠正三个方面,主要内容如下:检测、隔离和纠正三个方面,主要内容如下:实时监测网络;实时监测网络;当出现故障时能及时报警;当出现故障时能及时报警;尽快找出故障点;尽快找出故障点;判断故障原因;判断故障原因;制定故障排除方案;制定故障排除方案;实施故障排除作业以恢复网络运行。实施故障排除作业以恢复网络运行。一般是一般是“先软件,后硬件先软件,后硬件”,复杂的要
8、通过相关工具软,复杂的要通过相关工具软件来辅助检测。件来辅助检测。一、校园网的管理一、校园网的管理 2、网络管理的功能:、网络管理的功能:(4)安全管理:)安全管理:是网络管理薄弱环节之一,网络安全管是网络管理薄弱环节之一,网络安全管理是指借助于网络管理,使网络环境中信息的理是指借助于网络管理,使网络环境中信息的机密性机密性、完整性及可用性、完整性及可用性受到保护,其主要目标是确保网络受到保护,其主要目标是确保网络传输的信息到达目的计算机时没有任何改变或丢失。传输的信息到达目的计算机时没有任何改变或丢失。主要包括:主要包括:支持身份识别,规定身份识别的过程。支持身份识别,规定身份识别的过程。支
9、持访问控制。支持访问控制。支持密钥管理。支持密钥管理。维护和检查安全日志。维护和检查安全日志。一、校园网的管理一、校园网的管理 2、网络管理的功能:、网络管理的功能:(5)计费管理:)计费管理:是用来核算和收取费用的,对单位内部是用来核算和收取费用的,对单位内部网络来说,意义不大,但是对于商业网络或是一些高网络来说,意义不大,但是对于商业网络或是一些高校来说却很重要。校来说却很重要。一、校园网的管理一、校园网的管理 3、网络管理协议和常见网络管理软件:、网络管理协议和常见网络管理软件:(1)网络管理协议:)网络管理协议:SNMP(简单网络管理协议简单网络管理协议)事事实上的标准网络管理协议;实
10、上的标准网络管理协议;CMIP(公共管理信息协议公共管理信息协议)国际标准国际标准ISO制定的,支持的产品不多,但有发制定的,支持的产品不多,但有发展前景。展前景。(2)常见网管软件:)常见网管软件:Cisco Works,IBM Tivoli,HP Open view,Sun NetManage。一、校园网的管理一、校园网的管理 4、学校网络管理主要内容、学校网络管理主要内容(1)要熟悉被管理网络的类型、功能、拓扑结构、所处)要熟悉被管理网络的类型、功能、拓扑结构、所处的地理环境、通信设备的性能和软件系统的种类和版的地理环境、通信设备的性能和软件系统的种类和版本,数据库管理系统的数据结构、数
11、据流量和数据处本,数据库管理系统的数据结构、数据流量和数据处理流程等。理流程等。(2)在网络系统工程建设后,网络管理员应负责网络的)在网络系统工程建设后,网络管理员应负责网络的扩展、服务、维护、优化及帮障检修等日常管理工作扩展、服务、维护、优化及帮障检修等日常管理工作。(3)硬件设备的管理:如服务器、交换机、路由器、防)硬件设备的管理:如服务器、交换机、路由器、防火墙、火墙、UPS主机和电源等日常的管理和维护等。主机和电源等日常的管理和维护等。一、校园网的管理一、校园网的管理 4、学校网络管理主要内容、学校网络管理主要内容(4)软件系统的管理:如)软件系统的管理:如IP地址的分配和管理,数据备
12、地址的分配和管理,数据备份、软件升级、帐号管理、权限管理、日志管理等。份、软件升级、帐号管理、权限管理、日志管理等。(5)网络安全管理:设备的实体安全,如防火防盗等;)网络安全管理:设备的实体安全,如防火防盗等;系统的安全维护,如,做服务软件和系统软件的安全系统的安全维护,如,做服务软件和系统软件的安全补丁,防垃圾邮件,防病毒,防攻击,加强系统密码补丁,防垃圾邮件,防病毒,防攻击,加强系统密码管理,硬件和软件系统的访问日志管理及有关权限审管理,硬件和软件系统的访问日志管理及有关权限审核,定期对网络系统安全扫描和评估。核,定期对网络系统安全扫描和评估。(6)指导和培训教职工提高网络应用水平、增强
13、信息安)指导和培训教职工提高网络应用水平、增强信息安全意识。全意识。(7)向学校管理层提出校园建设、管理与应用的相关建)向学校管理层提出校园建设、管理与应用的相关建议,参与内部网络管理制度的制订与执行。议,参与内部网络管理制度的制订与执行。一、校园网的管理一、校园网的管理 5、部分软件使用介绍与实践、部分软件使用介绍与实践(1)科来网络分析系统软件)科来网络分析系统软件(2)科来)科来MAC地址扫描器地址扫描器(3)IP扫描扫描superscan(4)远程控制工具:)远程控制工具:WINDOWSXP-远程桌面远程桌面6.0、SSH Secure Shell(5)3389端口修改工具端口修改工具
14、二、二、windowswindows常用命令常用命令1、ping命令命令Ping IP-t ping 指定的指定的IP直到用直到用Ctrl+CPing-a IP 可以显示指定可以显示指定IP的的netbios名称名称Ping-l xx ip 用指定的长度的数据包用指定的长度的数据包ping xx在在065500之间之间2、nslookup nslookup最简单的用法是查询最简单的用法是查询域名对应的对应的IP地址,包括地址,包括A记录、记录、MX记录、记录、NS记录记录CNAME记录记录 nslookup-q=mx netNslookup net二、二、windowswindows常用命令常
15、用命令3、ipconfigIpconfig/all 网卡配置信息完整显示。在没有该开关的网卡配置信息完整显示。在没有该开关的情况下情况下 ipconfig 只显示只显示 IP 地址、子网掩码和每个网地址、子网掩码和每个网卡的默认网关值。卡的默认网关值。Ipconfig/flushdns 更新更新DNS缓存。缓存。4、net命令命令Net user查看计算机上的用户帐号列表查看计算机上的用户帐号列表Net start 服务名:启动指定的服务服务名:启动指定的服务Net stop 服务名:停止指定的服务服务名:停止指定的服务Net share查看共享资源查看共享资源Net share c$/d删除
16、删除C盘共享盘共享net user guest/active:yes 将将guest帐号激活帐号激活二、二、windowswindows常用命令常用命令5、tracert命令命令Tracert(跟踪路由)是路由跟踪实用程序,用于确定(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。数据报访问目标所采取的路径。Tracert 命令用命令用 IP 生生存时间存时间(TTL)字段和字段和 ICMP 错误消息来确定从一个主错误消息来确定从一个主机到网络上其他主机的路由。机到网络上其他主机的路由。Tracert google6、pathping命令命令Pathping 显示在任
17、何特定路由器或链接处的数据包的丢显示在任何特定路由器或链接处的数据包的丢失程度,所以用户可据此确定存在网络问题的路由器或失程度,所以用户可据此确定存在网络问题的路由器或子网,了解网络丢包的情况。子网,了解网络丢包的情况。Pathping google二、二、windowswindows常用命令常用命令7、Netstat 显示活动的显示活动的 TCP 连接、计算机侦听的端口、以太网统计连接、计算机侦听的端口、以太网统计信息、信息、IP 路由表、路由表、IPv4 统计信息(对于统计信息(对于 IP、ICMP、TCP 和和 UDP 协议)以及协议)以及 IPv6 统计信息(对于统计信息(对于 IPv
18、6、ICMPv6、通过、通过 IPv6 的的 TCP 以及通过以及通过 IPv6 的的 UDP 协议)。使用时如果不带参数,协议)。使用时如果不带参数,netstat 显示活动显示活动的的 TCP 连接。连接。语法语法 netstat-a-e-n-o-p Protocol-r-s Interval Netstat -n-a Netstat-s -eNetstat-a二、二、windowswindows常用命令常用命令8、route 在本地在本地 IP 路由表中显示和修改条目。路由表中显示和修改条目。route-f-p Command Destination mask Netmask Gatew
19、ay metric Metric-f 清除所有不是主路由(网掩码为清除所有不是主路由(网掩码为 255.255.255.255 的的路由)、环回网络路由(目标为路由)、环回网络路由(目标为 127.0.0.0,网掩码为,网掩码为 255.255.255.0 的路由)或多播路由(目标为的路由)或多播路由(目标为 224.0.0.0,网掩码为,网掩码为 240.0.0.0 的路由)的条目的路的路由)的条目的路由表。如果它与命令之一(例如由表。如果它与命令之一(例如 add、change 或或 delete)结合使用,表会在运行命令之前清除。)结合使用,表会在运行命令之前清除。二、二、windows
20、windows常用命令常用命令8、route-p 与与 add 命令共同使用时,指定路由被添加到注册表并在启动命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化协议的时候初始化 IP 路由表。默认情况下,启动路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与协议时不会保存添加的路由。与 print 命令一起使用时,命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是储在注册表中的位置是 HKEY_LOCAL_MACHINESYSTEMCurrentC
21、ontrolSetServicesTcpipParametersPersistentRoutes。Command 指定要运行的命令。下表列出了有效的命令。指定要运行的命令。下表列出了有效的命令。命令命令 目的目的 add 添加路由添加路由 change 更改现存路由更改现存路由 delete 删除路由删除路由 print 打印路由打印路由 route add-p 10.0.0.0 mask 255.0.0.0 10.3.1.253三、校园网的安全三、校园网的安全(一)网络安全基础(一)网络安全基础(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击(三)当前校园网的安全问题(三)当前校园网的安
22、全问题(四)设备的实体安全(四)设备的实体安全(五)软件系统的安全(五)软件系统的安全(六)我们的任务(六)我们的任务三、校园网的安全三、校园网的安全(一)网络安全基础(一)网络安全基础1、定义、定义:网络安全是指网络系统的:网络安全是指网络系统的硬件硬件、软件软件及其系统及其系统中的中的数据数据受到保护,不受偶然的或者恶意的原因而遭到受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。务不中断。内容包括内容包括:网络实体安全网络实体安全、软件安全软件安全、数据安全数据安全、安全管安全管理理基本要素有
23、基本要素有:机密性机密性、完整性完整性、可用性可用性、可控性可控性、可审查可审查性性三、校园网的安全三、校园网的安全(一)网络安全基础(一)网络安全基础2、安全标准、安全标准:有:有OSI安全体系技术标准、可信任计算机安全体系技术标准、可信任计算机标准评估准则和我国的计算机网络安全等级标准。标准评估准则和我国的计算机网络安全等级标准。由公安部主持制定、国家质量技术监督局发布的中华人民由公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准共和国国家标准GB1785-2019计算机信息系统安全计算机信息系统安全保护等级划分准则保护等级划分准则已于已于2019年年1月月1日起实施。该准日起
24、实施。该准则将信息系统安全分为如下则将信息系统安全分为如下5个等级:个等级:用户自主保护级、系统审计保护级、安全标记保护级、结用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。构化保护级、访问验证保护级。三、校园网的安全三、校园网的安全(一)网络安全基础(一)网络安全基础3、安全目标、安全目标:要能够具备:要能够具备安全保护能力安全保护能力、隐患发现能力隐患发现能力、应急反应能力和信息对抗能力应急反应能力和信息对抗能力。就像我们人类要具备基本的免疫能力、感觉病痛能力、救就像我们人类要具备基本的免疫能力、感觉病痛能力、救治能力和保健能力一样。治能力和保健能力一样。三、
25、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击1、木马、木马特洛伊木马是一个包含在一个合法程序中的非法的程序。一特洛伊木马是一个包含在一个合法程序中的非法的程序。一种黑客程序,本身不破坏数据,黑客利用其远程操纵受害种黑客程序,本身不破坏数据,黑客利用其远程操纵受害计算机。一般的木马都有客户端和服务器端两个执行程序计算机。一般的木马都有客户端和服务器端两个执行程序。通过各种途径放置木马程序。通过各种途径放置木马程序。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击2、僵尸网络(、僵尸网络(botnet)是黑客利用是黑客利用“僵
26、尸程序僵尸程序”控制大量互联网用户的计算机,这控制大量互联网用户的计算机,这些计算机就像些计算机就像“僵尸僵尸”一样被黑客所操纵。随时按照黑客一样被黑客所操纵。随时按照黑客的指令展开的指令展开DoS攻击或发送垃圾信息,而真正的用户却毫攻击或发送垃圾信息,而真正的用户却毫不知情,就仿佛没有自主意识的僵尸一般。成千上万台被不知情,就仿佛没有自主意识的僵尸一般。成千上万台被感染的计算机组成的僵尸军团,可以在统一号令下同时对感染的计算机组成的僵尸军团,可以在统一号令下同时对网络的某个节点发动攻击,从而具备攻城拔寨的强大破坏网络的某个节点发动攻击,从而具备攻城拔寨的强大破坏力,成为一支网络上可以用于进行
27、各种破坏活动的力,成为一支网络上可以用于进行各种破坏活动的“僵尸僵尸军队军队”。僵尸网络实际上是垃圾邮件、病毒和特洛伊木马僵尸网络实际上是垃圾邮件、病毒和特洛伊木马发展的最终结果发展的最终结果,被黑客控制了的电脑,被称为,被黑客控制了的电脑,被称为“肉鸡肉鸡”,由许多,由许多“肉鸡肉鸡”组成的计算机网络组成的计算机网络“僵尸网络僵尸网络”。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击3、ROOTKITRoot在英语中是根在英语中是根,扎根的意思扎根的意思,kit是包的意思。是包的意思。rootkit我们我们可以把它理解成一个利用很多技术来潜伏在你系统中的
28、一可以把它理解成一个利用很多技术来潜伏在你系统中的一个个后门后门,并且包含了一个功能比较多的程序包,例如有清,并且包含了一个功能比较多的程序包,例如有清除日志,添加用户,除日志,添加用户,cmdshell,添加删除启动服务等功能,添加删除启动服务等功能。当然它的设计者也要用一些技术来。当然它的设计者也要用一些技术来隐藏自己隐藏自己,确保不被,确保不被发现。隐藏包括隐藏进程,隐藏文件,端口,或句柄,注发现。隐藏包括隐藏进程,隐藏文件,端口,或句柄,注册表的项,键值等等。册表的项,键值等等。越来越多的间谍软件广告软件与越来越多的间谍软件广告软件与rootkit绑定。处理比较麻烦绑定。处理比较麻烦,
29、使用官方工具或重新安装系统。,使用官方工具或重新安装系统。冰仞进程分析工具冰仞进程分析工具可以可以发现采用了发现采用了rootkit技术木马。技术木马。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击4、网络钓鱼、网络钓鱼(phishing)phishing是是“Fishing”和和“Phone”的综合词,它利用欺骗的综合词,它利用欺骗性的性的E-mail和伪造的和伪造的Web站点来进行诈骗活动,使受骗者站点来进行诈骗活动,使受骗者泄露自己的重要数据,如信用卡号、用户名和口令等。泄露自己的重要数据,如信用卡号、用户名和口令等。奉奉行行“姜太公钓鱼,愿者上钩姜
30、太公钓鱼,愿者上钩”的策略。在有关网页上单击的策略。在有关网页上单击鼠标右键,选择右键菜单中的鼠标右键,选择右键菜单中的“属性属性”选项便可确认真正选项便可确认真正的的URL地址。地址。1enovo 1enovo 与与 lenovolenovo 哪个是联想的网址?哪个是联想的网址?三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 5、恶意软件、恶意软件恶意软件恶意软件是是2019年安全领域的热门的话题,根据恶意软件的年安全领域的热门的话题,根据恶意软件的表现,可以分为以下几类表现,可以分为以下几类:(1)广告软件(广告软件(Adware),是指是指未经用户允
31、许,下载并安装或与其他软件捆绑并通过弹出未经用户允许,下载并安装或与其他软件捆绑并通过弹出式广告或以其他形式进行商业广告宣传的程序式广告或以其他形式进行商业广告宣传的程序;(2)间谍软间谍软件件(Spyware)是能够在使用者不知情的情况下,在用户电是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。用户的隐私数据和重要信息会脑上安装后门程序的软件。用户的隐私数据和重要信息会被那些后门程序捕获,甚至这些被那些后门程序捕获,甚至这些“后门程序后门程序”还能使黑客还能使黑客远程操纵用户的电脑。远程操纵用户的电脑。(3)浏览器劫持浏览器劫持是一种恶意程序,通是一种恶意程序,通过过DLL插件
32、、插件、BHO、Winsock LSP等形式对用户的浏览器等形式对用户的浏览器进行篡改。进行篡改。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 5、恶意软件、恶意软件 (4)行为记录软件(行为记录软件(Track Ware)是指未经用户许可窃取是指未经用户许可窃取、分析用户隐私数据,、分析用户隐私数据,记录用户使用电脑、访问网络习惯记录用户使用电脑、访问网络习惯 的软件的软件;(5)恶意共享软件恶意共享软件是指采用不正当的捆绑或不透明是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常的方式强制安装在用户的计算机上,并且利用一些
33、病毒常用的技术手段造成软件很难被卸载或采用一些非法手段强用的技术手段造成软件很难被卸载或采用一些非法手段强制用户购买的免费、共享软件制用户购买的免费、共享软件;(6)搜索引擎劫持搜索引擎劫持是指未经是指未经用户授权,自动修改第三方搜索引擎结果的软件用户授权,自动修改第三方搜索引擎结果的软件;(7)自动自动拨电号软件拨电号软件是指未经用户允许,自动拨叫软件中设定的话是指未经用户允许,自动拨叫软件中设定的话号码的程序。号码的程序。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 6、垃圾邮件、垃圾邮件目前大多数用户都有收到目前大多数用户都有收到垃圾邮件垃圾邮件经
34、历,就像我们目前家里经历,就像我们目前家里的信箱里每天都会收到人为投递进来的五花八门的广告宣的信箱里每天都会收到人为投递进来的五花八门的广告宣传单一样。传单一样。中国互联网协会在中国互联网协会在中国互联网协会反垃圾邮件规范中国互联网协会反垃圾邮件规范中是中是这样定义垃圾邮件的:本规范所称垃圾邮件,包括下述属这样定义垃圾邮件的:本规范所称垃圾邮件,包括下述属性的电子邮件:(一)收件人事先没有提出要求或者同意性的电子邮件:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(
35、三)隐藏子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。虚假的信息源、发件人、路由等信息的电子邮件。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 6、垃圾邮件、垃圾邮件防止垃圾邮件:防止垃圾邮件:方法一:给自己的信箱起个方法一:给自己的信箱起个“好名字好名字”。方法二:避免泄露你的邮件地址。方法二:避免泄露你的邮件地址。方法三:不要随便回应垃圾邮件。方法三:不要随便回应垃圾邮件。方法四:借助反垃圾邮件的专门软件
36、。方法四:借助反垃圾邮件的专门软件。方法五:使用好邮件管理、过滤功能。方法五:使用好邮件管理、过滤功能。方法六:学会使用远程邮箱管理功能。方法六:学会使用远程邮箱管理功能。方法七:选择服务好的网站申请电子邮箱地址。方法七:选择服务好的网站申请电子邮箱地址。方法八:使用有服务保证的收费邮箱。方法八:使用有服务保证的收费邮箱。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 7、蠕虫、蠕虫蠕虫是无须计算机使用者干预即可运行的独立程序,它通过蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制不停的获得网络中存在漏
37、洞的计算机上的部分或全部控制权来进行传播。蠕虫与其它病毒的最大不同在于它不需要权来进行传播。蠕虫与其它病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。蠕虫程序的工人为干预,且能够自主不断地复制和传播。蠕虫程序的工作流程可以分为作流程可以分为漏洞扫描漏洞扫描、攻击攻击、传染传染、现场处理现场处理四个阶四个阶段段三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 8、DOS攻击攻击DoS拒绝服务拒绝服务(Denial of Service)是指阻止或拒绝合法使用是指阻止或拒绝合法使用都存取网络服务器。造成都存取网络服务器。造成DoS的攻击行为被称为
38、的攻击行为被称为DoS攻击攻击,即将大量的非法申请封包传送给指定的目标主机,其目,即将大量的非法申请封包传送给指定的目标主机,其目的是完全消耗目标主机资源,使计算机或网络无法提供正的是完全消耗目标主机资源,使计算机或网络无法提供正常的服务。分为:常的服务。分为:计算机网络带宽攻击计算机网络带宽攻击:以极大的通信量冲击网络,便得所有:以极大的通信量冲击网络,便得所有可用的网络资源都被消耗殆尽,最后导致合法用户请求无可用的网络资源都被消耗殆尽,最后导致合法用户请求无法通过。法通过。连通性攻击连通性攻击:是指用大量的连接请求冲击计算机,使得所有:是指用大量的连接请求冲击计算机,使得所有可用的操作系统
39、资源都被消耗殆尽,最终使计算机无法再可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理合法用户的请求。处理合法用户的请求。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 8、DOS攻击攻击DoS攻击的原理:攻击的原理:借助网络系统或协议的缺陷以及配置漏洞借助网络系统或协议的缺陷以及配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损,甚至导致服务中断。响应,造成服务的性能受损
40、,甚至导致服务中断。DoS攻击过程攻击过程:攻击者攻击者目标目标主机主机受害者受害者带有虚假地址的请求带有虚假地址的请求虚假虚假地址地址回复信息回复信息服务器等待服务器等待回传消息回传消息三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 8、DOS攻击攻击DoS攻击的类型:攻击的类型:按攻击目标来分:按攻击目标来分:节点型节点型(又分为主机型攻击和应用型攻(又分为主机型攻击和应用型攻击)和击)和网络连接型;网络连接型;按攻击方式来分:按攻击方式来分:资源消耗资源消耗(带宽耗尽和系统资源耗尽)(带宽耗尽和系统资源耗尽)、服务中止服务中止、物理破坏;物理破坏;按
41、受害者类型来分:按受害者类型来分:服务器端服务器端拒绝服务攻击和拒绝服务攻击和客户端客户端拒绝拒绝服务攻击。服务攻击。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 8、DOS攻击攻击常见的常见的DoS攻击:攻击:(1)Land程序攻击:程序攻击:向目标主机发送大量的源地址与目标地向目标主机发送大量的源地址与目标地址相同的数据包,造成主机解析址相同的数据包,造成主机解析Land包时占用大量的系统包时占用大量的系统资源。资源。(2)SYS Flood攻击:攻击:发送大量伪造的发送大量伪造的TCP连接请求,使被攻连接请求,使被攻击方资源击方资源(CPU或内丰或
42、内丰)耗尽的攻击方式。是最流行的攻击耗尽的攻击方式。是最流行的攻击方式之一。在防火墙上设置有关方式之一。在防火墙上设置有关SYS Flood攻击保护,当攻击保护,当接收到大量的接收到大量的SYN数据包时,防火墙可以阻断连接请求或数据包时,防火墙可以阻断连接请求或丢弃这些数据包。如丢弃这些数据包。如netscreen防火墙:防火墙:三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 8、DOS攻击攻击常见的常见的DoS攻击:攻击:(3)IP欺骗欺骗DoS攻击:攻击:利用利用RST
43、位来实现,攻击者伪造某一个位来实现,攻击者伪造某一个合法用户的合法用户的IP,向目标主机发送一个带有向目标主机发送一个带有RST位的位的TCP数据数据段,使用服务器认为合法用户连接有错误,就清空缓冲区段,使用服务器认为合法用户连接有错误,就清空缓冲区中已建立好的连接,这时合法用户再发送合法数据,服务中已建立好的连接,这时合法用户再发送合法数据,服务器已没有连接,该用户就需要重新开始建立连接。器已没有连接,该用户就需要重新开始建立连接。(4)Smurf攻击:攻击:结合了结合了IP欺骗和欺骗和ICMP回复,攻击者冒充被回复,攻击者冒充被攻击者的攻击者的IP,使用,使用Ping来对网络的广播地址发送
44、来对网络的广播地址发送ICMP包包,这样如果在,这样如果在C类地址中,类地址中,254台主机就会对被攻击都的台主机就会对被攻击都的IP发送发送ICMP回应包。这样攻击行为就放大了回应包。这样攻击行为就放大了254倍。倍。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 8、DOS攻击攻击常见的常见的DoS攻击:攻击:(5)Ping of Death:这种攻击通过发送大于这种攻击通过发送大于65536字节的字节的ICMP包造成操作系统内存溢出、系统崩溃、重启、内核包造成操作系统内存溢出、系统崩溃、重启、内核失败等后果。攻击者把发送的失败等后果。攻击者把发送的I
45、CMP报文先分割,然后在报文先分割,然后在目标主机重组。目标主机重组。防止系统受到防止系统受到Ping of Death攻击和防范攻击和防范Smurf攻击一样,都是在防火墙上过滤掉攻击一样,都是在防火墙上过滤掉ICMP报文,或报文,或者在服务器上禁止者在服务器上禁止ping(IP安全策略安全策略)。如下图:。如下图:三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 8、DOS攻击攻击常见的常见的DoS攻击:攻击:(6)Teardrop(泪滴)攻击:(泪滴)攻击:这种攻击是基于
46、这种攻击是基于UDP的病态分的病态分片数据包的攻击方法,利用在片数据包的攻击方法,利用在TCP/IP堆栈中实现信任堆栈中实现信任IP碎片中的包的标题头所含的信息来实现自己的攻击。一般碎片中的包的标题头所含的信息来实现自己的攻击。一般是做好系统补丁工作来防范,防火墙上也可以启用是做好系统补丁工作来防范,防火墙上也可以启用UDP攻攻击保护。击保护。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击 8、DOS攻击攻击常见的常见的DoS攻击:攻击:(7)WinNuke攻击:攻击:这种攻击又称带外传输攻击,它的特征这种攻击又称带外传输攻击,它的特征是攻击目标端口,被攻
47、击的目标端口通过是是攻击目标端口,被攻击的目标端口通过是137-139,113,53。可以通过配置防火墙或核心交换机做。可以通过配置防火墙或核心交换机做ACL过滤,如下图:过滤,如下图:三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击9、计算机病毒防范要点、计算机病毒防范要点(1)安装知名防毒软件和安全辅助工具,不要让机器安装知名防毒软件和安全辅助工具,不要让机器“裸奔裸奔”;(2)定期、及时更新操作系统补丁和杀毒软件;定期、及时更新操作系统补丁和杀毒软件;(3)禁用系统还原
48、、禁用默认共享、关闭禁用系统还原、禁用默认共享、关闭USB设备和光盘自动设备和光盘自动运行;运行;(4)不打开来历不明的邮件附件,不接受自来不打开来历不明的邮件附件,不接受自来QQ、MSN等即等即时通讯软件不明或具有诱惑性的文件或打开有关网址,不时通讯软件不明或具有诱惑性的文件或打开有关网址,不访问一些常见的有恶意软件的网站。访问一些常见的有恶意软件的网站。三、校园网的安全三、校园网的安全(二)常见的安全威胁与攻击(二)常见的安全威胁与攻击9、计算机病毒防范要点、计算机病毒防范要点(5)安装有关程序或软件时,不要一路安装有关程序或软件时,不要一路“下一步下一步”,要看清有,要看清有关对话框或提
49、示信息,目前很多工具软件都捆绑插件或恶关对话框或提示信息,目前很多工具软件都捆绑插件或恶意软件;意软件;(6)要重视恶意软件要重视恶意软件/流氓软件的防范和处理;流氓软件的防范和处理;(7)注意注意U盘、数码相机和手机存储卡成为新的传播病毒途径盘、数码相机和手机存储卡成为新的传播病毒途径源。源。(8)在服务器上不要随意安装与管理无关的程序,不用的服务在服务器上不要随意安装与管理无关的程序,不用的服务尽可以禁用,以减少系统开放的端口。尽可以禁用,以减少系统开放的端口。(9)“有备无患有备无患”,重要的文件要定期、及时备份。,重要的文件要定期、及时备份。三、校园网的安全三、校园网的安全(二)常见的
50、安全威胁与攻击(二)常见的安全威胁与攻击10、介绍几个安全辅助工具、介绍几个安全辅助工具(1)mcafee 8.5 i;(2)超级巡警;超级巡警;(3)360安全卫士;安全卫士;(4)部分专杀工具。部分专杀工具。三、校园网的安全三、校园网的安全(三)当前校园网存在的安全问题(三)当前校园网存在的安全问题1、网络安全方面的投入严重不足。没有系统的网络安全、网络安全方面的投入严重不足。没有系统的网络安全设施配备,在网络建设过程对网络安全相关的软件和硬设施配备,在网络建设过程对网络安全相关的软件和硬件没有规划和预算。件没有规划和预算。网络安全工作网络安全工作在评价上无法得到认在评价上无法得到认可,在