第7章网络管理与安全.pptVIP

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络管理与安全 计算机网络安全技术 网络管理 网络管理,简称“网管”。广义的网管,指的是网络的系统管理。 两种类型的网络管理: 网络管理 与软件相关的问题;与硬件相关的问题。 网络管理的五个功能: 1、故障管理 故障是指出现大量或者严重错误需要修复的异常情况。故障管理是对计算机网络的问题或故障进行定位的过程。 2、性能管理 性能管理是负责监视整个网络的性能,允许网络管理者了解网络运行的好坏。 3、配置管理 配置管理的目标是掌握并控制网络和系统的配置信息以及网络内各设备的状态和连接关系。 4、安全管理 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害并保证重要的信息不被未授权的用户访问。 5、计费管理 计费管理就是根据用户对网络的使用情况,制定一种用户可接受的计费方法。 网络管理协议 目前使用最广泛的网络管理协议是简单网络管理协议SNMP(simple network management protocol),其管理对象包括网桥、路由器、交换机等内存和处理能力有限的网络互连设备。 SNMP是由IETF提出的,主要用来管理Internet上众多厂家生产的软硬件平台。已成为一个事实上的工业标准,被广泛应用在国际的网络管理领域。 SNMP是Internet组织用来管理因特网和以太网的网络管理协议。 SNMP的指导思想 尽可能地简单,以便缩短研制周期。 SNMP包含管理节点和代理节点 管理节点(manager)也叫管理进程,一般都是带有彩色监视器的工作站,拥有很强的处理能力,在它上面运行SNMP管理软件,可以显示所有被管设备的状态。 代理节点也叫被管设备。如路由器,X终端,终端服务器和打印机等。它们运行SNMP代理进程。 被管设备的共同点就是运行TCP/IP协议。 SNMP的工作原理: SNMP使用嵌入到网络设施中的代理软件来收集网络的通信信息和有关网络设备的统计数据。代理软件不断地收集统计数据,并把这些数据记录到一个管理信息库(MIB)中。网络管理员通过 向代理的MIB发出查询信号可以得到这些信息。 管理节点从被管设备中收集数据三种方法: 轮询方法:被管设备总是在控制之下,网络管理站不断地询问各个代理。 中断方法:当有异常事件发生时,立即通知网络管理站。 自陷的轮询方法 计算机网络安全技术 计算机安全:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常工作。 网络安全: 指通过采取各种技术的和管理的安全措施,确保网络数据的可用性、完整性、保密性,其目的是确保经过网络厂商和交换的数据不会发生增加、修改、丢失和泄露等。   Internet Intranet 黑客:我猜,我猜 我猜猜看 计算机网络面临的安全性威胁 截获(interception) 中断(interruption) 篡改(modification) 伪造(fabrication) 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为被动攻击。 主动攻击和被动攻击 主动攻击是指攻击者对某个连接中通过的数据单元进行各种处理。特殊的主动攻击就是恶意程序的攻击。 被动攻击是指观察通过某一个协议数据单元而不干扰信息流。 采用加密技术与适当的鉴别技术相结合的方法 对付被动攻击可采用各种数据加密技术。 计算机病毒 计算机蠕虫 特洛伊木马 逻辑炸弹 网络安全评估 美国国防部为计算机安全的不同级别制定了四个准则。 将计算机安全由低到高分为4类7级:D1、C1、C2、B1、B2、B3、A1。 D1级(最小保护系统):这是计算机安全的最低级,主要特征是:保护措施很少,没有安全功能。 C1级(选择性安全保护系统):C级有两个安全级别:C1和C2。C1主要特征是:有选择的存取控制,用户与数据分离,数据的保护以用户组为单位。 C2级(受控访问控制系统):C2级除了包含C1的特征外,它还具有:存取控制以用户为单位,广泛的审计等特征。 B1级(标号安全保护):该级除了C2级的安全需求外,增加安全策略模型、数据标号,托管访问控制。 B2级(结构防护):要求计算机系统中所有对象都要加标签,而且给设备(如工作站、终端)分配安全级别。 B3级(安全域):要求用户工作站或终端通过可信任途径连接到网络系统。 A级(受查证设计):这是桔黄皮书中的最高安全级,这一级包括了它下面各级的所有特征。 (1)物理安全。加强计算机机房的管理制度级方法与措施。 (2)访问控制。识别并验证用户,并将用户限制在已授权的活动和资源范围内。 (3)传输安全。保护网络上被传输的信息,以防止被动和主动的修改。 网络安全状况评估 常见的安全技术 安全系统的第一步就是制定一个合理的安全策略;其次就是采取措施保证网络安

您可能关注的文档

文档评论(0)

xiaohuer + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档