2018年9月计算机三级网络技术知识 网络管理与网络安全

上传人:亦明 文档编号:149762589 上传时间:2020-10-29 格式:DOC 页数:11 大小:18.75KB
返回 下载 相关 举报
2018年9月计算机三级网络技术知识 网络管理与网络安全_第1页
第1页 / 共11页
2018年9月计算机三级网络技术知识 网络管理与网络安全_第2页
第2页 / 共11页
2018年9月计算机三级网络技术知识 网络管理与网络安全_第3页
第3页 / 共11页
2018年9月计算机三级网络技术知识 网络管理与网络安全_第4页
第4页 / 共11页
2018年9月计算机三级网络技术知识 网络管理与网络安全_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2018年9月计算机三级网络技术知识 网络管理与网络安全》由会员分享,可在线阅读,更多相关《2018年9月计算机三级网络技术知识 网络管理与网络安全(11页珍藏版)》请在金锄头文库上搜索。

1、2018年9月计算机三级网络技术知识 网络管理与网络安全 在这里为考生们了“2018年9月计算机三级网络技术知识”,希望能帮到大家,想了解更多考试资讯,请关注的及时更新哦。 网络管理与网络安全 本单元概览 一、网络管理。 二、信息安全技术概述。 三、网络安全问题与安全策略。 四、加密技术。 五、认证技术。 六、安全技术应用。 七、入侵检测与防火墙技术。 八、计算机病毒问题与防护。 一、网络管理 1、网络管理的基本概念 网络管理的定义:对网络运行状态进行监测和控制,包括两个任务:对运行状态监测和运行状态控制。 网络管理对象:硬件资源和软件资源。 管理目标:网络应是有效的、可靠的、开放性、综合性,

2、一定安全行、经济性地提供服务。 2、网络管理功能 配置管理(基本管理):包括资源清单管理、资源开通以及业务开通等 故障管理:发现和排除故障,包括检测故障、隔离故障、纠正故障。 计费管理:主要功能有:计算网络建设及运营成本、统计网络包含资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理。 性能管理:维护网络网络服务质量和网络运营效率。包括:性能检测、性能分析、性能管理控制。 安全管理:保护网络中的系统、数据以及业务 3、网络管理模型 网络管理的基本模型:核心是一对相互通信的系统管理实体,是采用一种独特的方式使两个进程之间相互作用,即管理进程与一个远程系统相互作用来实现对远程资

3、源的控制。此种方式管理进程担当管理者角色,而另一个系统中的对等实体担当代理者角色,前者为网络管理者,后者为网管代理。 网络管理模式:分为集中式和分布式管理模式。集中式是所有的网管代理在管理站的监视和控制下协同工作而实现集成的网络管理;分布式管理将数据采集、监视以及管理分散开来,可以从网络上的所有数据源采集数据而不必考虑网络的拓扑结构。具体实现是将信息管理和智能判断分散到网络各处,使管理变得更加自动。 管理者和代理者之间的信息交换可分为:从管理者到代理者的管理操作,从代理者到管理者的事件通知。 4、网络管理协议(高层协议,位于应用层) .Examda.CoM 主要协议有SNMP(简单网络管理协议

4、)【UDP协议】和CMIP(公共管理信息协议)。 SNMP:有两部分组成,SNMP管理者和SNMP代理者。网络管理者通过SNMP协议收集代理所记录的信息。收集方法有:轮询和基于中断的方法。 所谓轮询:代理软件不断收集统计数据,并把数据记录到一个管理信息库(MIB)中,网管通过代理的MIB发出查询信号得到这些信息。这种方法的缺点在于信息的实时性差。而基于中断的方法可立即通知网络管理工作站,实时性强。 CMIP:公共管理协议主要针对OSI模型的传输环境设立的。管理进程事先对事件分类,根据事件发生时对网络服务影响的大小来划分事件的严重等级,再产生相应故障处理方案。CMIP的所有功能都要映射到应用层的

5、相关协议上实现。管理联系的建立、释放和撤销是通过联系控制协议(ACP)实现的。操作和事件报告时通过远程操作协议(ROP)实现的。 二、信息安全技术概述 1、安全信息的概念 信息安全是指 _络的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续、可靠、正常运行,信息服务不中断。 主要有以下目标: 真实性:鉴别伪造的信息。 保密性:信息不被窃听。 完整性:数据的一致性防止数据非法篡改。 可用性:合法用户的合法使用不被拒绝。 不可抵赖性:建立责任机制,防止用户否认其行为。 可控制性:信息传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手

6、段。 2、信息安全策略 主要从三个方面体现:先进的信息安全技术是网络安全的根本保证,严格的安全管理,严格的法律、法规。 3、信息安全性等级 美国国防部可信任计算机标准评估准则(TCSEC):又称为橘皮书,将网络安全性等级划分为A、B、C、D共4类,其中A类安全等级最高,D类安全等级最低。【C2级软件:UNIX,NETWARE,XENIX,Windows NT等】 我国的信息安全系统安全保护分为5个等级: 自主保护级:会对 _、社会秩序、经济建设和公共利益的一般信息和信息系统,造成一定影响。 指导保护级:会对 _、社会秩序、经济建设和公共利益的一般信息和信息系统,造成一定伤害。 监督保护级:会对

7、 _、社会秩序、经济建设和公共利益的一般信息和信息系统,造成较大伤害 强制保护级:会对 _、社会秩序、经济建设和公共利益的一般信息和信息系统,造成严重伤害 专控保护级:会对 _、社会秩序、经济建设和公共利益的一般信息和信息核心子系统,造成特别严重伤害 三、网络安全问题与安全策略 1、网络安全的概念 网络安全是指系统部件、程序、数据的安全性,通过网络信息存储、传输、和使用过程体现。也就是保护网络程序、数据或设备,使其避免受非授权使用或访问。内容包括:保护信息和资源、保护客户机和用户、保证私有性。 安全的目的: 对网络系统而言主要有信息的存储安全和信息的传输安全。 信息的存储安全通过设置访问权限、

8、身份识别、局部隔离等措施来保证 传输安全则需要预防:网上信息的监听、用户身份的假冒、网络信息的篡改、对发出信息的否认、对信息进行重放(对信息不破译,直接把信息再次向服务器发送)。 安全措施: 社会法律政策、企业规章以及网络安全教育;技术方面措施(如防火墙技术、防病毒、信息加密等);审计与管理措施,包括技术与社会措施(如实时监控、漏洞检查等) 2、OSI安全框架 OSI安全框架关注三个方面:安全攻击、安全机制和安全服务。 (1)安全攻击 被动攻击:特性是对传输进行窃听和监测,攻击的目标是获得传输信息。被动攻击不涉及信息更改,比较难检测。例如信息内容泄露、流量分析。所以重点是预防。 主动攻击:对数

9、据流进行篡改或伪造数据流,分为伪装、重放、消息篡改、分布式拒绝服务。与被动攻击相反,可以预防,难于检测,所以重点是检测。 从网络高层分:服务攻击和非服务攻击:服务攻击是针对某种特定网络的攻击,如E-MAIL、ftp等;非服务攻击不针对具体应用服务,是基于网络层等底层协议进行的。如源路由攻击和地址欺骗等。非服务攻击相对服务攻击而言,往往利用协议或操作系统漏洞达到攻击的目的,更为隐蔽。 (2)安全机制:用来保护系统免受侦听、组织安全攻击及回复系统机制。分为两类:特定协议层实现的和不属于任何的协议层或安全服务。X.800区分加密机制为可逆和不可逆。可逆加密机制是一种简单的加密算法,是数据可以加密和解

10、密。不可逆加密机制包括Hash算法、消息认证码,用于数字千米和消息认证应用。 (3)安全服务 指加强数据处理系统和信息传输安全性的一种服务,目的在于利用一种或多种安全机制阻止安全攻击。X.800将其定义为通信开放系统协议层提供的服务,保证数据传输有足够的安全性。 3、网络安全模型 通信一方通过Inter将消息传送给另一方,通信双方必须协调工作共同完成消息的交换。可以通过定义Inter上源到宿的路由以及通信的主体共同使用的通信协议(如TCP/IP)来建立逻辑信息通道。 任何保护信息安全的方法都包含2个方面: 对发送信息的相关安全变换。如消息加密。 双方共享某些秘密消息,并希望这些消息不为攻击者所知。如加密密钥。 为实现安全传输,必须有可信的第三方。例如第三方负责将秘密信息分配给通信双方,而对攻击者保密;或者当通信双方关于信息传输的真实性发生争执时,由第三方来仲裁。 安全服务主要包含4个方面:安全传输、信息保密、分配和共享秘密信息、通信协议。 由程序引起的威胁有2种:信息访问威胁和服务威胁 模板,内容仅供参考

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号