网络管理与网络安全Word下载.docx

上传人:b****2 文档编号:15242390 上传时间:2022-10-28 格式:DOCX 页数:8 大小:24.40KB
下载 相关 举报
网络管理与网络安全Word下载.docx_第1页
第1页 / 共8页
网络管理与网络安全Word下载.docx_第2页
第2页 / 共8页
网络管理与网络安全Word下载.docx_第3页
第3页 / 共8页
网络管理与网络安全Word下载.docx_第4页
第4页 / 共8页
网络管理与网络安全Word下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

网络管理与网络安全Word下载.docx

《网络管理与网络安全Word下载.docx》由会员分享,可在线阅读,更多相关《网络管理与网络安全Word下载.docx(8页珍藏版)》请在冰豆网上搜索。

网络管理与网络安全Word下载.docx

2.公共管理信息协议(CMIP:

CommonManagementInformationProtocol)。

9.1.2网络管理的功能

目前已应用的网络管理系统有许多,各厂家对自己的产品都有配套的网管系统,大体上都实现了可以对网络系统内的设备进行集中管理。

网络管理的功能有以下几点:

1.故障管理

2.性能管理

负责监视整个网络的性能,完成网络设备和网络通道运行的质量数据收集,为网管人员提供分析、诊断网络的依据。

3.配置管理

网络配置指选择网络中某个设备的功能、彼其间的连接关系和工作参数。

配置管理就是用来识别、概念、初始化、控制与监测通信网中的管理对象。

它负责成立、修改、删出和优化网络配置参数。

4.安全管理

主要负责对来访人员的资格审查,避免未被授权的操作人员对网络资源和网管系统进行访问。

它提供的主要模块有:

操作者级别、访问权限、数据安全、操作日记、审计和跟踪、灾难恢复等管理。

5.计费管理

记账管理就是对用户利用网络资源的情况进行记录并核算费用,也可以用来统计网络的利用率和资源利用情况等。

9.1.3网络管理的体系结构

在网络管理中,一般采用管理者和代理者的管理体系结构,它是由网络管理系统、被管设备、管理信息库和网络管理协议等四部份组成,如图所示。

管理者

网络管理系统

 

网络管理协议

被管设备

代理者

管理信息库

图网络管理体系结构

网络管理系统就是管理者,还有网络管理协议都运行在专门的服务器或工作站上,代理者散布在与网络互连的各类被管设备上,管理者轮询各被管设备,以检查各系统的变量是不是正常,一旦代理软件监测到系统故障就会发出报警信息,管理者接到报警后会执行一系列动作,包括通知网络管理员、生成事件日记、自动修复或关闭系统等。

同时,代理软件也会将被管设备的信息存储到管理信息库中。

一个管理者可以和多个代理进行信息交互,一样,一个代理也可以接受多个管理者的操作。

网络管理协议负责网络管理系统和被管网络设备的网管代理之间交互和信息格式的转换

所有与网络互连的路由器、互换机、主机、服务器、乃至打印机等都可以作为被管设备。

所有这些设备都运行着一个网管代理软件,若是该设备不能与网络管理进程直接互换信息,就需要利用外部代理。

9.1.4简单网络管理协议

目前比较流行的网络管理需要有简单网络管理协议(SNMP)和公共管理信息协议(CMIP)。

简单网络管理协议是Internet组织用来管理国际互联网的网管协议,它通过轮询、设置关键字和监视网络事件来管理整个网络。

1.SNMP的发展

SNMP原是用于解决Internet上的路由器管理问题而提出来的。

它简单,容易实现,通过不断改良,已从1993年的V1版发展到现今的v2和v3版。

2.SNMP的特点

⑴体系结构具有可扩充性;

⑵有较强的独立性,不依赖任何厂商、任何型号的计算机、网络拓扑和网络传输协议;

⑶有较强的远程管理功能,能实现对互联网的网络资源的管理;

⑷尽可能地降低管理代理的软件本钱和资源要求;

3.SNMP模型

SNMP是一系列协议和规范,它提供了一种搜集网络管理信息的方式,同时也为设备向网络管理工作站报告问题和错误提供了一种方式。

从被管设备中搜集数据有两种方式:

⑴轮询法

该种方式是按必然的时间距离,轮流搜集各个设备的数据。

它的长处是管理方便,缺点在于信息的实时性较差,又会产生太多的通信量。

若是轮询时间距离太大,则疏忽一些灾难性的事件。

⑵基于中断的方式

它的长处在于发生异样事件时,可以当即通知网络管理工作站,缺点是中断服务需要占用大量的系统资源,有可能会影响整个网络的性能。

⑶面向自陷的轮询方式

网络管理工作站轮询被管理设备中的代理来搜集数据,而且在网管控制台上用数据和图形不断显示网管数据。

网络代理可以在任何时候向网络管理工作站报告运行状况,网管员可以很容易地分析和控制网络的信息流向和流量。

因此,在这种方式下,网络管理工作站就可以够随时取得错误发生信息,而没必要等到轮询该设备时。

9.1.5网络管理产品

在网络管理的体系结构中,包括了管理者和管理代理两个部份,相应的网络管理产品也有两大类:

管理者网管平台和网管代理的网管工具。

⑴管理者网管平台

HP公司的OpenView,CA公司的UnicenterTNG,IBM公司的TivoliTME10,SUN公司的NetManager等。

⑵管理代理的网管工具

CISCO公司的Works2000,3COM公司的TranScend,BAY公司的NetworkOptivity等。

网络安全

9.2.1网络安全概述

计算机网络由计算机和通信网络两部份组成,其中计算机是通信网络的终端和信号源,通信网络是提供数据传输的基础设施,计算机网络的大体功能是实现资源共享。

网络越先进,共享的程度就越高,可是,其所受到的安全要挟也同时加大。

1.网络安全的概念

网络安全涉及到多方面的技术,包括通信、密码学、操作系统、数据库等,还包括应用安全和管理安全等。

总的说来,网络安全可以分为三大方面:

⑴网络设备、网络软件的系统安全;

⑵网络的信息安全;

⑶网络管理的安全;

网络安全的概念就是:

通过采取各类技术和管理的安全办法,使网络系统维持正常运行,从而确保网络数据的可用性、完整性和保密性。

网络安全的目的是确保通过网络所传送的数据不会发生修改和丢失。

2.网络安全需求

⑴安全性

安全性包括内部安全和外部安全。

内部安全要从系统软、硬件两方面来考虑,包括对用户进行识别和认证,避免非授权用户访问系统,数据的加密,对系统解决性的检测和对入侵用户的跟踪等。

外部安尽是从系统的物理安全角度考虑的,包括对网外用户的直接访问控制等。

⑵可用性

要求系统在任何情况下,随时都可以向用户提供系统的信息服务。

⑶保密性

网络上的信息只能给授权用户利用,不能泄漏给授权外的任何人。

⑷完整性

保证信息在传输进程中不被窃取或蓄意修改等。

3.网络安全服务

⑴身份认证

采用密码口令、指纹、声音等来辨别身份。

⑵授权控制

授权是针对越权利用资源而采用的一种防御办法。

实现上可采用权限分派表或多极访问控制等技术。

⑶数据保密

数据保密就是采用某种算法把原来的数据加以变换,成为不易识别的数据技术。

⑷数据完整性

主要针对非法窜改信息而设立的防护办法,保障合法用户利用数据的真实性。

⑸不可否定

它是为了保护通信用户免遭来自于合法用户的解决,同时要记录下曾经发生过的操作以防对方抵赖的防御办法。

如电子商务中的电子签名就是典型的不可否定。

4.计算机网络面临的要挟

⑴人为的无心失误

这些都是用户安全意识不强,粗心随意所致。

⑵人为的歹意解决

这是计算机网络面临的最大要挟。

⑶网络软件的漏洞和后门

网络软件不可能是百分之百的无缺点,无漏洞,这些恰恰就是黑客解决的目标。

软件的“后门”是软件设计编程人员为了自己的方便而设置的,一般不为外人所知,但一旦后门洞开,其后果不堪假想。

9.2.2网络安全技术

1.数据加密技术

所谓加密(E:

Encryption)是将数据信息(明文)转换为不可识别的形式。

反过来,将密文还原为明文的进程就称为解密(D:

Decryption)。

加密技术不仅提供保密通信,也是许多其它安全机制的基础,是保障网络安全的基石。

数据加密、解密图解见P196图。

2.网络加密技术

在计算机网络中,数据加密分为两种:

⑴传输进程中的加密

⑵存储数据加密

实现加密的方式,一般也有硬件加密和软件加密两种方式。

⑴硬件加密

加密机安装在计算机和moden之间。

长处:

不影响软件平台和网络协议,不影响系统速度,保密性好,运算速度高,接口通用性好。

缺点:

硬件的费用较高。

⑵软件加密

投资少,生效快,利用保护方便。

加密软件会影响系统速度,而且,一旦被盗,不易发现。

3.防火墙技术

⑴防火墙的概念

防火墙是一种概念,它表现了以下三个层次的内容:

其一,它是一种安全策略和防范办法的总称。

其二,它是一种访问控制技术。

防火墙在需要保护的内部网络与有解决性的外部网络之间设置一道隔离墙,检测并过滤所有从外部网络传来的信息和通向外部网络的信息,以保护网络内部敏感数据不被偷窃和破坏。

一个好的防火墙应该是屏蔽的信息都是应该屏蔽的信息,准入的信息都是应该准入的信息。

其三,它是由一组能够提供网络安全保障的硬件、软件组成的系统。

一个防火墙系统,可用是一个路由器、一台主机或主机群,或软、硬并用,也可能只是一套软件产品。

⑵防火墙的局限性

不能防范歹意的知情者。

防火墙可用禁止系统用户通过网络连接发送专有信息,但用户可将数据复制到其它设备带出去。

不能防范不通过它的连接。

不能防范全数的要挟。

任何一个设计方案都不可能防范所有新的要挟。

防火墙不能防范病毒。

4.认证技术、入侵检测技术和VPN技术

⑴认证技术

加密保证了网络信息的机密性,认证则保护了信息的真实性和完整性。

认证技术目的有两个:

识别信源的真实性,即验证发言人是不是确实不是冒充。

查验发送信息的完整性,即验证发送的信息是不是被窜改。

⑵入侵检测技术

入侵检测技术是一种主动保护网络安全免受解决的技术。

它从网络中的若干关键点搜集信息,并分析这些信息,看看网中是不是有违背安全策略的行为和受到解决的迹象,从而使系统管理可以有效地监视和评估自己。

入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接并记录事件和报警。

一个好的入侵检测系统应该是配置简单,便于管理,不但可使网管员能及时了解网络系统的任何变更,还能给网络安全的策略制定指南。

常常利用的入侵检测技术有5种:

基于应用、主机、目标、网络及综合的入侵检测。

⑶虚拟专用网技术

虚拟专用网(VPN)是利用公共网络资源为用户成立的专用网,它穿过公共网为用户成立起一条安全稳定的连接。

VPN有两个特点:

虚拟的网,即没有固定的连接,需要时才成立。

利用公共网资源成立的网。

VPN提供了三个方面的功能:

加密、认证和访问控制。

按照不同的需要可以构建不同的VPN:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 环境科学食品科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1