- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
工作单元8 网络管理与安全 ;本单元主要内容;任务8.1 SNMP服务的安装与测试 ;【相关知识】;8.1.1 网络管理的功能 ;(3)故障管理
故障管理是网络管理最基本的功能,指系统出现异常情况时的管理操作。网络管理系统必须具备快速和可靠故障临测、诊断和恢复功能。
(4)安全管理
安全管理的目的是确保网络资源不被非法使用,防止网络资源由于入侵者攻击而遭受破坏。
(5)计费管理
在有偿使用的网络上,计费管理功能将统计哪些用户、使用何信道、传输多少数据、访问什么资源等信息;另一方面,计费管理功能还可以统计不同线路和各类资源的利用情况。 ;8.1.2 网络管理的基本模型 ;(1)网络管理者
网络管理者是实施网络管理的实体,驻留在管理工作站上,实际就是运行于管理工作站上的网络管理程序(进程)。管理进程负责对网络中的设备和设施进行全面的管理和控制,根据网络上各个管理对象的变化来决定对不同的管理对象所采取的操作。
(2)管理代理
管理代理是一个软件模块,驻留在被管设备上,被管设备的种类繁多,包括交换机、路由器、防火墙、服务器以及网络打印机等。管理代理的功能是把来自网络管理者的命令或信息转换为本设备特有的指令,完成网络管理者的指示或把所在设备的信息返回给网络管理者。;(3)网络管理协议
网络管理协议给出了管理进程和管理代理之间通信的规则,并为它们定义了交换所需管理信息的方法,负责在管理进程和管理代理之间传递操作命令,负责解释管理操作命令或者说是提供解释管理操作命令的依据。目前在计算机网络管理中主要使用的网络管理协议是SNMP。
(4)管理信息库
管理信息库中存放的是被管设备的所有信息,比方说被管设备的名称、运行时间、接口速度、接口进来/发出的报文等,当前的管理信息库版本为MIB-II。管理信息库是一个概念上的数据库,可以将其所存放的信息理解为网络管理中的被管资源。;8.1.3 SNMP网络管理定义的报文操作 ;8.1.4 SNMP社区 ;8.1.5 管理信息库的结构 ;【任务实施】;任务8.2 使用网络扫描工具 ;【相关知识】;8.2.2 网络面临的安全威胁 ;3. 网络协议缺陷
网络通信是需要协议支持的,目前普遍使用的协议是TCP/IP协议,而该协议在最初设计时并没有考虑安全问题,不能保证通信的安全。
4. 物理威胁
物理威胁是不可忽视的影响网络安全的因素,它可能来源于外界有意或无意的破坏,如地震、火灾、雷击等自然灾害,以及电磁干扰、停电、偷盗等事故。
5. 人为的疏忽
不管什么样的网络系统都离不开人的使用和管理。如果网络管理人员和用户的安全意识淡薄,缺少高素质的网络管理人员,网络安全配置不当,没有网络安全管理的技术规范,不进行安全监控和定期的安全检查,都会对网络安全构成威胁。
6. 人为的恶意攻击;8.2.3 常见的网络攻击手段 ;(4)木马程序
木马是一个通过端口进行通信的网络客户机/服务器程序,可以通过某种方式使木马程序的客户端驻留在目标计算机里,可以随计算机启动而启动,从而实现对目标计算机远程操作。常见的木马包括BO(BackOriffice)、冰河、灰鸽子等。
(5)DoS攻击
DoS(Denial of Service,拒绝服务攻击)的主要目标是使目标主机耗尽系统资源(带宽、内存、队列、CPU等),从而阻止授权用户的正常访问(慢、不能连接、没有响应),最终导致目标主机死机。 ;8.2.4 常用网络安全措施 ;8.2.5 网络安全扫描技术 ;2. 网络安全扫描技术的分类
网络安全扫描技术包括有Ping扫射(Ping Sweep)、操作系统探测(Operating System Identification)、访问控制规则探测(Firewalking)、端口扫描(Port Scan)以及漏洞扫描(Vulnerability Scan)等。这些技术在网络安全扫描的3个阶段中各有体现。Ping扫射主要用于网络安全扫描的第1阶段,可以帮助管理员识别目标系统是否处于活动状态。操作系统探测、访问控制规则探测和端口扫描用于网络安全扫描的第2阶段,其中操作系统探测是对目标主机运行的操作系统进行识别;访问控制规则探测用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的TCP/IP端口连接,查看该系统处于监听或运行状态的服务。网络安全扫描第3阶段采用的漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。;【任务实施】;任务8.3 认识和设置防火墙
文档评论(0)