当前位置:文档之家› 计算机网络安全基础知识.pptx

计算机网络安全基础知识.pptx


四.真实工作任务分析:Ping攻击与防范
测试特理网络的命令Ping(因特 网包探索器)是用于测试网络连 接量的程序。它发送一个ICMP响 应请求消息给目的地,并报告是 否收到所希望的ICMP应答,校验
与远程或本地计算机的连接。
四.真实工作任务分析: Ping攻击与防范
本案例中的攻击只需网中多台电脑同时在 Ping后加上参数-t对目标机进行长时间测 试,从攻击的意义而言就完成了一次Ping 攻击,大量的数据包将会使目标机运行速 度越来越慢,甚至瘫痪。在DOS环境中完 成这个命令,命令如下: 格式:Ping 目标IP地址 –t 例:Ping 192.168.0.6 –t
操作步骤:
(3)点击【下一步】,然后在出现的页面中确保选中了【激活默认相应规则】项, 然后单击【下一步】。
1.计算机系统的脆弱性 计算机系统的脆弱性主要来自计算机操作系统的 不安全性,在网络环境下,还来源于网络通信协 议的不安全性。 2.网络内部的威胁 对网络内部的威胁主要是来自网络内部的用户, 这些用户试图访问那些不允许使用的资源和服务 器。可以分为两种情况:一种是有意的安全破坏, 第二种是由于用户安全意识差造成的无意识的操 作失误,使得系统或网络误操作或崩溃。
操作步骤:
第2步:创建IP安全策略。在我们添加了IP安全策略后,还要创建一个新的IP安全 策略,步骤如下:
(1)在图1-3中右键点击【IP安全策略,在本地机器】选项,执行【创建IP安全 策略】命令,此时将会打开【IP安全策略向导】窗口。
(2)单击【下一步】按钮,此时将会出现要求指定IP安全策略名称及描述向导 页面,我们可以在【描述】下输入一个策略描述,比如【禁止Ping】,如图1-4所示 。
三.知识链接:
4.网络面临的外部威胁
除了受到来自网络内部的安全威胁外,网 络还受到来自外界的各种各样的威胁。网络系 统的威胁是多样的,因为在网络系统中可能存 在许多种类的计算机和操作系统,采用统一的 安全措施是不容易的,也是不可能的,而对网 络进行集中安全管理则是一种好的方案。
安全威胁主要可以归结为物理威胁、网络威 胁、身份鉴别、编程、系统漏洞等方面。
二.技能目标:
1.掌握Ping 攻击与防范 方法
2.掌握利用工 具软件检测系 统漏洞的方法
三.算机网络 计算机网络 网络面临的
安全定义
安全特征
威胁
课堂讨论:
你碰到过网络不安全的情况没有?你碰到的 情况有什么样的症状?你是怎样解决的?。
三.知识链接:
1.网络安全定义
随着网络技术的不断发展,网络在人们 的生活中已经占有一席之地,为人们的 生活带来了很大方便。然而,网络也不 是完美无缺的,它在给人们带来惊喜的 同时,也带来了威胁。计算机犯罪、黑 客、有害程序和后门问题等严重威胁着 网络的安全。目前,网络安全问题等严 重威胁着网络的安全。
第1章 计算机网络安全基础知识
主讲:耿杰
任务一 Ping攻击与防范
任务分析 技能目标
知识链接
操作步骤
一.真实工作任务分析:
测试特理网络的命令Ping(因特 网包探索器)是用于测试网络连 接量的程序。它发送一个ICMP响 应请求消息给目的地,并报告是 否收到所希望的ICMP应答,校验
与远程或本地计算机的连接。
三.知识链接:
2.计算机网络安全的特征
(1)可靠性 可靠性是网络安全最基本的要求之一,是指系 统在规定条件下和规定时间内完成规定功能的 概率。 可用性是指信息和通信服务在需要时允许授权 人或实体使用。 (3)保密性 保密性指防止信息泄漏给非授权个人或实体,信 息只为授权用户使用.保密性是面向信息的安全 要求。
三.知识链接:
2.计算机网络安全的特征
(4)完整性 完整性也是面向信息的安全要求。它是指信息 不被偶然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏的特性。 (5)不可抵赖性 不可抵赖性也称作不可否认性,是面向通信双 方(人、实体或进程)信息真实的安全要求。
三.知识链接:
3.网络面临的内部威胁
操作步骤:
(3)这时将会弹出【选择计算机域】窗口,在此我们选中【本地计算机】,然后点击【完成】 按钮,最后依次点击【关闭】→【确定】,返回【控制台1】主界面,此时我们将会发现在 【控制台根节点】下多了【IP安全策略,在本地计算机】(如图1-3所示)项,此时可以说明 控制台中已经添加了IP安全策略项。
三.知识链接:
网络的安全策略一般分为三类:逻辑上 的,物理上的和政策上的。逻辑上的措 施,即研究开发有效的网络安全技术, 例如,安全协议、密码技术、数字签名 、防火墙、安全管理、安全审计等。
三.知识链接:
计算机网络安全是指保持网络中的硬件 、软件系统正常运行,使它们不因自然 和人为的因素而受到破坏更改和泄露。 网络安全主要包括物理安全、软件安全 、数据安全和运行安全等4个方面。
操作步骤:
【操作步骤】 第1步:添加IP安全策略。我们首先要做的就是,在控制台中添加IP安全策略单元, 添加步骤如下: (1)依次点击【开始】→【运行】,然后在【运行】窗口中输入“mmc”并回车, 此时将会打开【控制台1】窗口,如图1-1所示。
图1-1 控制台窗口
操作步骤:
(2)在图1-1所示窗口依次点击【文件】→【添加/删除管理单元】→【添加】,此时将会打开 【添加/删除管理单元】窗口,我们在此窗口下的列表中双击“IP安全策略管理”,如图1-2所 示。
三.知识链接: 案例1:
三.知识链接: 案例2:
三.知识链接: 案例3:
三.知识链接:
2.计算机网络安全的特征
由于网络安全威胁的多样性、复杂性及 网络信息、数据的重要性,在设计网络 系统的安全时,应该努力达到安全目标。 一个安全的网络具有下面五个特征:可 靠性、可用性、保密性、完整性和不可 低赖性。
一.真实工作任务分析:
本案例中的攻击只需网中多台电脑同时在 Ping后加上参数-t对目标机进行长时间测 试,从攻击的意义而言就完成了一次Ping 攻击,大量的数据包将会使目标机运行速 度越来越慢,甚至瘫痪。在DOS环境中完 成这个命令,命令如下: 格式:Ping 目标IP地址 –t 例:Ping 192.168.0.6 –t
相关主题