1 / 19
文档名称:

第八章 网络安全管理.ppt

格式:ppt   大小:127KB   页数:19页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第八章 网络安全管理.ppt

上传人:n22x33 2018/5/22 文件大小:127 KB

下载得到文件列表

第八章 网络安全管理.ppt

相关文档

文档介绍

文档介绍:第八章网络安全管理
在网络的安全性讨论中,人们将对网络构成的威胁分为有意造成的危害和无意造成的危害,而有意危害网络安全的主要有3种人:故意破坏者、不遵守规则者、刺探秘密者。
故意破坏者企图通过各种手段去破坏网络资源与信息,例如涂抹别人的主页、修改系统配置与造成系统瘫痪。
不遵守规则者企图访问不允许他访问的系统,他可能仅仅是到网中看看,找些资料,也可能想盗用别人的计算机资源(如CPU资源)。
刺探秘密者的企图非常明确,它通过非法手段侵入他人计算机系统,以窃取商业秘密与个人资料。
威胁
描述
授权侵犯
为某一特定的授权使用一个系统的人却将该系统用做其他未授权的目的
旁路控制
攻击者发掘系统的缺陷或安全脆弱性
拒绝服务
对信息或其他资源的合法访问被无条件地拒绝,或推迟的操作
窃听
信息从被监视的通信过程中泄露出去
电磁/射频截获
信息从电子或机电设备所发出的无线射频中被提取出来
人员疏忽
一个授权的人为了金钱或利益或由于粗心将信息泄露给一个未授权的人
信息泄露
信息被泄露或暴露给某个未授权的实体
完整性破坏
通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损害
截获/修改
某一通信数据项在传输过程中被改变、删除或替代
假冒
一个实体(人或系统)假装成另一个不同的实体
媒体清理
信息被从废弃的或打印过的媒体中获得
物理侵入
一个入侵者通过绕过物理控制而获得对系统的访问
重放
出于非法的目的而重新发送所截获的合法通信数据项的备份
否认
参与某次通信交换的一方,事后错误地否认曾经发生过此次交换
资源耗尽
某一资源(如端口)被故意超负荷地使用,导致其他用户的服务被中断
服务欺骗
某一伪系统或系统部件欺骗合法的用户,或系统自愿地放弃敏感信息
窃取
某一安全攸关的物品,如令牌或身份卡被盗
通信量分析
通过对通信量的观察(有、无、数量、方向、频率)而造成信息泄露
陷门
将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反
特洛伊木马
含有察觉不出或无害程序段的软件,当它被运行时,会损害用户的安全
网络管理功能
⑴配置管理
配置管理是指网络中每个设备的功能、相互间的连接关系和工作参数,它反映了网络的状态。网络是经常需要变化的,需要调整网络配置的原因很多,主要有以下几点:
①根据用户需求,增加新的资源与设备,调整网络的规模,以增强网络的服务能力。
②在故障排除过程中影响到部分网络的结构。
③通信子网中某个节点的故障会造成网络上节点的减少与路由的改变。
配置管理就是用来识别、定义、初始化、控制与监测通信网中的管理对象。配置管理是网络管理中对管理对象的变化进行动态管理的核心。当配置管理软件接到网络管理员或其他管理功能设施的配置变更请求时,配置管理服务首先确定管理对象的当前状态并给出变更合法性的确认,然后对管理对象进行变更操作,最后要验证变更确实已经完成。
⑵故障管理
故障管理是用来维持网络的正常运行的。网络故障管理包括及时发现网络中发生的故障,找出网络故障产生的原因,必要时启动控制功能来排除故障。控制功能包括诊断测试、故障修复或恢复、启动备用设备等。
故障管理是网络管理功能中与检测设备故障、差错设备的诊断、故障设备的恢复或故障排除有关的网络管理功能,其目的是保证网络能够提供连续、可靠的服务。
常用的故障管理工具有网络管理系统、协议分析器、电缆测试仪、冗余系统、数据档案和备份设备等。
⑶性能管理
网络性能管理活动是持续地评测网络运行中的主要性能指标,以检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,为网络管理决策提供依据。性能管理指标通常包括网络响应时间、吞吐量、费用和网络负载。
对于性能管理,通过使用网络性能监视器(硬件和软件),能够给出一定性能指示的直方图。利用这一信息,预测将来对硬件和软件的需求,验明潜在的需要改善的区域,以及潜在的网络故障。
⑷记账管理
记账管理主要对用户使用网络资源的情况进行记录并核算费用。
在企业内部网中,内部用户使用网络资源并不需要交费,但是记账功能可以用来记录用户对网络的使用时间、统计网络的利用率与资源使用等内容。
通过记账管理,可以了解网络的真实用途,定义它的能力和制定政策,使网络更有效。
⑸安全管理
安全管理功能是用来保护网络资源的安全。安全管理活动能够利用各种层次的安全防卫机制,使非法入侵事件尽可能少发生;能够快速检测未授权的资源使用,并查出侵入点,对非法活动进行审查与追踪;能够使网络管理人员恢复部分受破坏的文件。
在安全管理中可以通过使用网络监视设备,记录使用情况,报告越权或提供对高危险行为的警报。
加密技术与认证技术
等级
子级别