预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共84页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第六讲网络管理与网络安全技术6.1网络管理2.网络管理的目标 减少停机时间,改进响应时间,提高设备利用率; 减少运行费用,提高效率; 减少或消除网络瓶颈; 使网络更容易使用; 增强网络安全。答案:安全性3.网络管理员的职责 网络管理过程 包括数据收集、数据处理、数据分析和报告生成,这一过程可以是自动的,也可以是管理员的手工劳动。 网络管理员职责 担负着网络的规划、建设、维护、扩展、优化和故障检修等任务答案:D4.网络管理模型答案:C6.1.2网络管理功能1.配置管理2.故障管理故障管理的步骤: 发现故障 判断故障症状 隔离故障 修复故障 记录故障的检修过程及其结果答案:B答案:隔离3.性能管理4.计费管理5.安全管理答案:C答案:C答案:D6.1.3网络管理协议1.简单网管协议(SNMP)(2)SNMP管理模型网络管理站:负责管理代理和管理信息库,它以数据报表的形式发出和传送命令,从而达到控制代理的目的。 代理:收集被管理设备的各种信息并响应网络中SNMP服务器的要求,把它们传输到中心的SNMP服务器的MIB数据库中。 管理信息库MIB:负责存储设备的信息,是SNMP分布式数据库的分支数据库。 SNMP协议:用于网络管理站与被管设备的网络管理代理之间交互管理信息。 两种信息交换机制: 轮询监控 Trap(陷阱) 答案:代理2.CMIS/CMIP答案:B答案:CMIP6.2信息安全技术概述2.安全控制 在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。 3.安全服务 在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。 6.2.2信息安全系统的设计原则安全性评价原则 系统是否安全取决于系统的用户需求和具体的应用环境。 等级性原则 安全层次和安全级别。 动态化原则 整个系统内尽可能引入更多可变因素,并具有良好的扩展性。 答案:A6.2.3信息技术安全性等级1.可信计算机系统评估准则TCSEC答案:D2.信息技术安全评测准则(ITSEC) 7个评估级别 安全性从低到高的顺序是E0、E1、E2、E3、E4、E5、E6 3.通用安全评估准则(CC) 7个评估级别 从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7 4.《计算机信息系统安全保护等级划分准则》 第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第二级:系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。 第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。第四级:结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。 第五级:访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。6.3信息安全分析与安全策略2.网络安全的组成 物理安全、人员安全、符合瞬时电磁脉冲辐射标准、数据安全 操作安全、通信安全、计算机安全、工业安全 答案:B3.网络安全模型4.网络安全的基本任务6.3.2安全威胁1.基本的威胁拒绝服务 针对可用性的威胁 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 非授权访问 针对信息合法性的威胁 没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。 主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。2.渗入威胁3.植入威胁答案:A4.潜在威胁5.病毒反病毒技术主要分3类: 预防病毒技术 通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在 主要手段:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。 检测病毒技术 对计算机病毒的特征来进行判断的侦测技术 主要手段:如自身校验、关键字、文件长度的变化等 消除病毒技术 通过对病毒的分析,杀除病毒并恢复原文件网络反病毒技术 对网络服务器中的文件进行频繁地扫描和监测; 在工作站上使用防病毒芯片 对网络目录及文件设置访问权限 答案:检测答案:C6.3.3安全攻击2.被动攻击和主动攻击主动攻击 主动攻击涉及修改数据流或创建错误的数据流 攻击信息