ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:24.40KB ,
资源ID:2324943      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2324943.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络管理与网络安全.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络管理与网络安全.docx

1、网络管理与网络安全第九章 网络管理与网络安全 网络管理现代网络管理集中了通信技术和信息处置技术发展的各方面功效,不仅包括信息的传输、存储和处置,而且还包括了各类信息服务、仿真模拟、专家系统和容错技术等。网络管理是使网络安全、靠得住、高效运行的保障。9.1.1 网络管理的概念与发展所谓网络管理就是指采用某种技术和策略以能够保证整个网络正常运行,疏通业务量和提高网络接通率。随着计算机网络的发展,计算机网络已呈现出以下三大特点:1.计算机网络的规模在不断扩大;2.网络系统愈来愈复杂;3. 同一个网络内集成了众多品牌的计算机和网络组件,致使一个网络内会出现多于一个网管的现象,这就需要解决各个网管之间的

2、协调互通,使得网络管理的难度加大。人们需要有一个网络管理系统,不但能够保证网络正常运行,而且希望该系统具有智能特性,可以自动统管所有网络设备,还可以充分保证网络的信息安全。互联网工程任务组IETF在80年代制定了第一个网络管理协议,即简单网络管理协议(SNMP: Simple Network Management Protocol)。在随后的十几年中,SNMP 经历了几回改版升级,现已比较成熟。国际标准化组织ISO也在OSI/IEC中制定了网络管理标准,即ISO7498-4,它包括了两个协议:1.公共管理信息服务(CMIS: Common Management Information Serv

3、ice)。2.公共管理信息协议(CMIP: Common Management Information Protocol)。9.1.2 网络管理的功能目前已应用的网络管理系统有许多,各厂家对自己的产品都有配套的网管系统,大体上都实现了可以对网络系统内的设备进行集中管理。网络管理的功能有以下几点:1.故障管理2.性能管理负责监视整个网络的性能,完成网络设备和网络通道运行的质量数据收集,为网管人员提供分析、诊断网络的依据。3.配置管理网络配置指选择网络中某个设备的功能、彼其间的连接关系和工作参数。配置管理就是用来识别、概念、初始化、控制与监测通信网中的管理对象。它负责成立、修改、删出和优化网络配置

4、参数。4.安全管理主要负责对来访人员的资格审查,避免未被授权的操作人员对网络资源和网管系统进行访问。它提供的主要模块有:操作者级别、访问权限、数据安全、操作日记、审计和跟踪、灾难恢复等管理。5.计费管理记账管理就是对用户利用网络资源的情况进行记录并核算费用,也可以用来统计网络的利用率和资源利用情况等。9.1.3 网络管理的体系结构在网络管理中,一般采用管理者和代理者的管理体系结构,它是由网络管理系统、被管设备、管理信息库和网络管理协议等四部份组成,如图所示。 管 理 者 网络管理系统 网络管理协议 被管设备代理者管理信息库代理者管理信息库代理者管理信息库 管理信息库 图 网络管理体系结构网络管

5、理系统就是管理者,还有网络管理协议都运行在专门的服务器或工作站上,代理者散布在与网络互连的各类被管设备上,管理者轮询各被管设备,以检查各系统的变量是不是正常,一旦代理软件监测到系统故障就会发出报警信息,管理者接到报警后会执行一系列动作,包括通知网络管理员、生成事件日记、自动修复或关闭系统等。同时,代理软件也会将被管设备的信息存储到管理信息库中。一个管理者可以和多个代理进行信息交互,一样,一个代理也可以接受多个管理者的操作。网络管理协议负责网络管理系统和被管网络设备的网管代理之间交互和信息格式的转换所有与网络互连的路由器、互换机、主机、服务器、乃至打印机等都可以作为被管设备。所有这些设备都运行着

6、一个网管代理软件,若是该设备不能与网络管理进程直接互换信息,就需要利用外部代理。9.1.4 简单网络管理协议目前比较流行的网络管理需要有简单网络管理协议(SNMP)和公共管理信息协议(CMIP)。简单网络管理协议是Internet组织用来管理国际互联网的网管协议,它通过轮询、设置关键字和监视网络事件来管理整个网络。1. SNMP的发展SNMP原是用于解决Internet上的路由器管理问题而提出来的。它简单,容易实现,通过不断改良,已从1993年的V1版发展到现今的v2和v3版。2. SNMP的特点 体系结构具有可扩充性; 有较强的独立性,不依赖任何厂商、任何型号的计算机、网络拓扑和网络传输协议

7、; 有较强的远程管理功能,能实现对互联网的网络资源的管理; 尽可能地降低管理代理的软件本钱和资源要求;3. SNMP模型SNMP是一系列协议和规范,它提供了一种搜集网络管理信息的方式,同时也为设备向网络管理工作站报告问题和错误提供了一种方式。从被管设备中搜集数据有两种方式: 轮询法该种方式是按必然的时间距离,轮流搜集各个设备的数据。它的长处是管理方便,缺点在于信息的实时性较差,又会产生太多的通信量。若是轮询时间距离太大,则疏忽一些灾难性的事件。 基于中断的方式它的长处在于发生异样事件时,可以当即通知网络管理工作站,缺点是中断服务需要占用大量的系统资源,有可能会影响整个网络的性能。 面向自陷的轮

8、询方式网络管理工作站轮询被管理设备中的代理来搜集数据,而且在网管控制台上用数据和图形不断显示网管数据。网络代理可以在任何时候向网络管理工作站报告运行状况,网管员可以很容易地分析和控制网络的信息流向和流量。因此,在这种方式下,网络管理工作站就可以够随时取得错误发生信息,而没必要等到轮询该设备时。9.1.5 网络管理产品在网络管理的体系结构中,包括了管理者和管理代理两个部份,相应的网络管理产品也有两大类:管理者网管平台和网管代理的网管工具。 管理者网管平台HP公司的Open View ,CA公司的Unicenter TNG , IBM公司的Tivoli TME10 ,SUN公司的 Net Mana

9、ger 等。 管理代理的网管工具CISCO公司的Works 2000,3COM公司的Tran Scend ,BAY公司的Network Optivity等。 网络安全9.2.1 网络安全概述计算机网络由计算机和通信网络两部份组成,其中计算机是通信网络的终端和信号源,通信网络是提供数据传输的基础设施,计算机网络的大体功能是实现资源共享。网络越先进,共享的程度就越高,可是,其所受到的安全要挟也同时加大。1. 网络安全的概念网络安全涉及到多方面的技术,包括通信、密码学、操作系统、数据库等,还包括应用安全和管理安全等。总的说来,网络安全可以分为三大方面: 网络设备、网络软件的系统安全; 网络的信息安全

10、; 网络管理的安全;网络安全的概念就是:通过采取各类技术和管理的安全办法,使网络系统维持正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的目的是确保通过网络所传送的数据不会发生修改和丢失。2. 网络安全需求 安全性安全性包括内部安全和外部安全。内部安全要从系统软、硬件两方面来考虑,包括对用户进行识别和认证,避免非授权用户访问系统,数据的加密,对系统解决性的检测和对入侵用户的跟踪等。外部安尽是从系统的物理安全角度考虑的,包括对网外用户的直接访问控制等。 可用性要求系统在任何情况下,随时都可以向用户提供系统的信息服务。 保密性网络上的信息只能给授权用户利用,不能泄漏给授权外的任何人。

11、完整性保证信息在传输进程中不被窃取或蓄意修改等。3. 网络安全服务 身份认证采用密码口令、指纹、声音等来辨别身份。 授权控制授权是针对越权利用资源而采用的一种防御办法。实现上可采用权限分派表或多极访问控制等技术。 数据保密数据保密就是采用某种算法把原来的数据加以变换,成为不易识别的数据技术。 数据完整性主要针对非法窜改信息而设立的防护办法,保障合法用户利用数据的真实性。不可否定它是为了保护通信用户免遭来自于合法用户的解决,同时要记录下曾经发生过的操作以防对方抵赖的防御办法。如电子商务中的电子签名就是典型的不可否定。4.计算机网络面临的要挟 人为的无心失误这些都是用户安全意识不强,粗心随意所致。

12、 人为的歹意解决这是计算机网络面临的最大要挟。 网络软件的漏洞和后门网络软件不可能是百分之百的无缺点,无漏洞,这些恰恰就是黑客解决的目标。软件的“后门”是软件设计编程人员为了自己的方便而设置的,一般不为外人所知,但一旦后门洞开,其后果不堪假想。9.2.2 网络安全技术1. 数据加密技术所谓加密(E:Encryption)是将数据信息(明文)转换为不可识别的形式。反过来,将密文还原为明文的进程就称为解密(D:Decryption)。加密技术不仅提供保密通信,也是许多其它安全机制的基础,是保障网络安全的基石。数据加密、解密图解见P196图。2.网络加密技术在计算机网络中,数据加密分为两种: 传输进

13、程中的加密 存储数据加密实现加密的方式,一般也有硬件加密和软件加密两种方式。 硬件加密加密机安装在计算机和moden之间。长处:不影响软件平台和网络协议,不影响系统速度,保密性好,运算速度高,接口通用性好。缺点:硬件的费用较高。 软件加密长处:投资少,生效快,利用保护方便。缺点:加密软件会影响系统速度,而且,一旦被盗,不易发现。3. 防火墙技术 防火墙的概念防火墙是一种概念,它表现了以下三个层次的内容:其一,它是一种安全策略和防范办法的总称。其二,它是一种访问控制技术。防火墙在需要保护的内部网络与有解决性的外部网络之间设置一道隔离墙,检测并过滤所有从外部网络传来的信息和通向外部网络的信息,以保

14、护网络内部敏感数据不被偷窃和破坏。一个好的防火墙应该是屏蔽的信息都是应该屏蔽的信息,准入的信息都是应该准入的信息。其三,它是由一组能够提供网络安全保障的硬件、软件组成的系统。一个防火墙系统,可用是一个路由器、一台主机或主机群,或软、硬并用,也可能只是一套软件产品。 防火墙的局限性 不能防范歹意的知情者。防火墙可用禁止系统用户通过网络连接发送专有信息,但用户可将数据复制到其它设备带出去。 不能防范不通过它的连接。 不能防范全数的要挟。任何一个设计方案都不可能防范所有新的要挟。 防火墙不能防范病毒。 4. 认证技术、入侵检测技术和VPN技术 认证技术加密保证了网络信息的机密性,认证则保护了信息的真

15、实性和完整性。认证技术目的有两个: 识别信源的真实性,即验证发言人是不是确实不是冒充。 查验发送信息的完整性,即验证发送的信息是不是被窜改。 入侵检测技术入侵检测技术是一种主动保护网络安全免受解决的技术。它从网络中的若干关键点搜集信息,并分析这些信息,看看网中是不是有违背安全策略的行为和受到解决的迹象,从而使系统管理可以有效地监视和评估自己。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接并记录事件和报警。一个好的入侵检测系统应该是配置简单,便于管理,不但可使网管员能及时了解网络系统的任何变更,还能给网络安全的策略制定指南。常常利用的入侵检测技术有5种:基于应用、主机、目标、网络及综合的入侵检测。 虚拟专用网技术虚拟专用网(VPN)是利用公共网络资源为用户成立的专用网,它穿过公共网为用户成立起一条安全稳定的连接。VPN有两个特点: 虚拟的网,即没有固定的连接,需要时才成立。 利用公共网资源成立的网。VPN提供了三个方面的功能:加密、认证和访问控制。按照不同的需要可以构建不同的VPN:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1