




已阅读5页,还剩53页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,网络管理和网络安全,四川省国土资源厅信息中心云维科2012年11月。网络管理、一、网络管理是什么,通过技术手段收集、监控网络中各种设备和设施的作业参数、作业状态信息,向管理员显示和接受处理,从而控制网络中设备、设施的作业参数和操作状态,从而确保网络安全、可靠性和高效运行。网络管理、二是网络管理的范围,1 .从网络系统的角度来看:(1)硬件管理:1计算机设备:任何类型的服务器、存储等。2网络连接设备:交换机、路由器、网关等。3安全类设备:防火墙、防病毒网关、入侵检测设备、UTM等。4机房其他设施:门禁系统、UPS系统、新风系统(精密空调)、监控系统、防雷防火系统等。网络管理、(2)软件系统1系统软件、操作系统:windows、UNIX、Linux等。2管理软件:网络管理软件、active directory(active directory)等。3应用程序软件:防病毒软件、Sql、Oracle、业务批准系统等。网络管理、2 .从网络资源的角度来看,(1)管理节点(2)代理(3)网络管理工作站(4)网络管理协议3。从网络维护的角度看:(1)网络构建;(2)网络维护;(3)网络服务,网络管理;第三,网络管理任务,配置管理故障管理,1,配置管理配置管理的作用:确定设备的地理位置、名称和详细信息,记录和维护设备参数表;使用相应的软件设置参数值并配置设备功能。其中包括1、网络分区2、服务器和存储设备配置3、交换机和路由器配置4、其他设备配置5、硬件设备分类帐配置、机房出入注册分类帐、机房检查分类帐、操作记录、重大事故记录等。网络管理、2 .故障管理:应详细记录故障原因和相关问题、故障严重性、故障对象的相关属性、预警对象的备份状态、故障处理结果、建议的应对措施等。网络管理、3 .性能管理:1设备运行状态:包括CPU利用率、内存利用率、空间利用率和日志的错误报告。2控制和优化这些参数,包括带宽利用率、吞吐量降低、繁忙通信、网络瓶颈和响应。3分析和计算收集的数据,以提取性能相关的管理信息,以便发现问题。网络管理、4 .安全管理:包括发现安全漏洞。设计和改进安全战略;根据管理记录生成安全事件报告。保持安全工作等功能。这包括三种基本安全机制:1访问控制:限制与关键系统的连接,限制对关键信息的操作(删除读和写等);主要信息传输控制;防止未授权用户初始化关键系统。2安全警告:在违反安全的情况下,应对关键系统或敏感数据发出安全警告消息。3安全审核测试:有关安全的事件保留在安全审核记录中,以备以后分析。网络管理、网络安全,网络安全定义,网络安全意味着网络系统中的硬件、软件和该系统中的数据将持续稳定和正常运行,不会意外或恶意原因造成损坏、更改、泄漏、网络服务中断。(1)运行系统安全。即,维护信息处理和传输系统的安全性。(2)网络上的系统信息安全。(3)互联网上信息传播的安全性,即信息传播结果的安全性。(4)网络上的信息内容安全,即我们讨论的狭义“信息安全”。,网络安全,网络安全必须具有四个特征,即信息不会暴露在未经授权的用户、实体或进程或其用途的特性中。完整性:数据未未经授权更改的特性,即在存储或传输过程中信息未修改、损坏或丢失的特性:可用性:授权主体访问并根据需要使用的特性,即对所需信息的访问权限、网络环境中拒绝服务、网络损坏和系统停机是对可用性的攻击。可控性:可以控制信息的传播和内容。网络安全,网络安全威胁的类型,伪造未经授权的访问伪造合法用户数据完整性,病毒通信线路通过窃听干扰系统的正常运行,改变系统运行方向,改变系统的响应时间,网络安全,网络安全关键技术,防火墙技术病毒预防和控制技术入侵检测技术安全搜索技术认证和哺乳签名技术加密技术安全域技术,网络安全,网络安全。防火墙技术:网络防火墙技术是一种特殊的网络连接设备,它加强了网络间的访问控制,使外部网络用户非法通过外部网络进入内部网络,访问内部网络资源,保护内部网络运行环境。根据特定的安全策略检查在两个或多个网络之间传输的包(例如链路方法),以确定是否允许网络之间通信,并监视网络运行状态。防火墙产品主要包括堡垒主机、包过滤路由器、应用层网关(代理服务器)和电路层网关、屏蔽主机防火墙、双宿主主机等。网络安全,病毒防治技术:病毒一直是信息系统安全的主要问题之一。网络的广泛连接大大加快了病毒的传播途径和速度。我们把病毒的路径分为:(1)通过FTP传播电子邮件。(2)通过软盘、CD光盘和u盘公布。(3)通过网络巡回传播,主要是恶意Java控制网站。(4)通过群件系统进行传播。网络安全,病毒保护的主要技术包括:(1)防止病毒扩散。在防火墙、代理服务器、SMTP服务器、网络服务器和群件服务器上安装病毒过滤软件。在台式机上安装病毒监控软件。(2)扫描和删除病毒。使用防病毒软件扫描并删除病毒。(3)病毒数据库升级。病毒数据库不断更新,必须发送到台式机系统。(4)在防火墙、代理服务器和PC上安装Java和ActiveX控件搜索软件,禁止下载和安装未授权控件。网络安全,入侵检测技术:利用防火墙技术进行仔细配置后,通常可以在内部和外部网络之间提供安全的网络保护,从而降低网络安全风险。但是,防火墙、网络安全是不够的。(1)入侵者可以在防火墙后面找到可能打开的后门。(2)入侵者可能位于防火墙内。(3)由于性能限制,火焰通常不提供实时入侵检测。网络安全,入侵检测系统是近年来出现的一种新的网络安全技术,为实时入侵检测、跟踪和恢复、网络断开等提供了证据记录等相应的保护手段。实时入侵检测功能之所以重要,首先是能够应对来自内部网络的攻击,其次是减少黑客的入侵时间。入侵检测系统可以分为两类。基于主机的网络主机的入侵检测系统用于保护关键应用程序的服务器,实时监控可疑连接、系统日志确认、非法访问入侵等常见应用程序,并监控web服务器应用程序等。网络安全,安全扫描技术:网络安全技术中的另一个重要技术是安全搜索技术。安全搜索技术、防火墙和安全监控系统协同工作,提供高度安全的网络。安全检查工具源自黑客侵入网络系统时使用的工具。商业化的安全扫描工具为发现网络安全漏洞提供了强大的支持。安全扫描工具通常分为基于服务器的扫描仪和基于网络的扫描仪。,网络安全,认证和秀宇签名技术:认证技术主要解决网络通信中通信方的身份,数字签名是认证技术的特定技术,数字签名也可以用于满足通信中的不可否认要求。身份验证技术应用于网络的以下方面:(1)路由器认证,路由器和交换机之间的认证。(2)操作系统认证。操作系统对用户进行身份验证。(3)网络管理系统网络管理设备之间的认证。(4)VPN网关设备之间的身份验证。(5)拨号访问服务器和客户之间的验证。(6)应用程序服务器(例如web服务器)和客户认证。(七)电子邮件通信当事人的认证。网络安全,加密技术:数据加密技术是用于提高信息系统和数据的安全性和机密性,防止机密数据被外部破坏的主要技术手段之一。随着信息技术的发展,网络安全和信息保密日益受到关注。目前,除了法律、管理上保护数据安全外,各国还分别采取软件和硬件的技术措施,推动数据加密技术和物理预防技术的发展。根据功能的不同,数据加密技术主要分为四种:数据传输、数据存储、数据完整性身份验证和密钥管理技术。网络安全,(1)数据传输加密技术用于加密正在传输的数据流,通常同时使用线路加密和终端端加密。无论是源还是神州,侧重于线路的电子都通过每条线路对机密信息使用不同的加密密钥提供安全性。后者意味着该信息将被发送方自动加密,被TCP/IP数据包重新密封,然后以读取和无法识别的数据通过internet到达目的地后,该信息将自动重新配置,解密并成为可读取的数据。(2)数据存储加密是一种防止存储上数据丢失的功能,可分为密文存储和访问控制。前者通常通过加密算法转换、附加密码、加密模块等实现;后者是审查和限制用户资格、网格限制,以防止非法用户访问数据或法律用户访问数据。网络安全,(3)数据完整性认证技术的目的是认证介入信息的传输、访问、处理者的身份和相关数据内容,通常是满足机密要求,包括密码、密钥、id、数据等的身份,系统通过比较验证对象输入的唯一值是否符合预设参数来保护数据安全。(4)为了便于使用数据,密钥管理技术将数据加密集中在多种情况下的密钥应用,因此密钥往往是秘密和盗窃的主要对象。密钥介质包括磁卡、磁带、磁盘、半导体存储器等。密钥管理技术包括密钥生成、分配保留、替换和销毁等所有方面的保密措施。网络安全,安全域技术:安全域是指在同一环境中具有相同安全要求、相互信任和相同安全访问控制和边界控制策略的网络或系统。根据网络安全分区保护的要求,结合应用程序系统服务器之间的服务层关系分析,将应用程序系统服务器分为四个网络安全层,每个层分别对应于四个父-子安全层:核心、应用层、隔离层、访问层,每个网络安全层中包含的服务器具有与相同应用程序处理功能相同的安全级别。网络安全,核心层:安全级别为1,主要存储基于核心国土资源的数据和核心主机应用程序服务。应用层:安全级别为2,主要保存国土资源的主要业务应用程序服务和本地数据。隔离层:安全级别为3,主要将国土资源前导设备、web服务器、应用程序隔离器等存储在安全访问缓冲区中;存取层:安全性层级4:主要存放各种网路存取装置,以连接保护装置以外的用户端及隔离/应用程式伺服器。,网络安全,通过对应用程序系统实施网络分层保护,有效地提高系统的安全保护水平,提高恶意攻击的难度,使外部入侵必须通过多层保护机制,同时还为主动防御提供了时间保障。如果外部攻击通过外部保护机制进入计算中心隔离,则进一步的入侵将受到应用层和核心层保护机制的限制。外部保护装置检测到入侵,立即通知了指挥中心。黑客试图再次进入应用程序时,管理员可以监控黑客的行为,收集相关证据,随时切断黑客的攻击路径。网络安全,安全策略的制定包括四个方面。网络用户的安全责任系统管理员的安全责任适当利用网络资源检测安全问题的对策、网络安全。紧急处置和灾难恢复备份、紧急处置和灾难恢复备份是我们应对突发事件的最佳方式,有助于将损失降至最低。应急响应:1、信息安全应急计划制定计划应包括组织结构、机构责任、应急报告系统、各种信息安全事故应急流程和方法、事后追踪责任流程、合作公司或维护公司联系等。2、应急训练一年至少要进行一次应急训练,已经测试了应急计划小周和部队应急能力。灾难备份:主要分为同城市灾难恢复方法和异地灾难恢复方法两种。根据国土资源部的最新要求,建议采取场外备灾方式。数据的备份方法也分为立即级别和数据级别两种,根据国土部门的数据使用情况,一般建议采用数据级别。网络安全,安全检查措施:1,网络边界保护是否完成。2、安全策略:应用服务器、网络设备、安全设备端口开放、系统安全功能。3、访问控制:是否对最重要的设备或数据进行访问控制?4、身份验证:防止对关键系统进行未经授权的访问,包括用户是否使用身份验证。5、保护敏感数据:是否加密,不备份。6、门户安全管理:网页防篡改措施,网站信息发布管理系统是否存在。7、终端计算机安全管理:是否有集中管理终端计算机的统一平台,是否有互联网安全控制手段。8、存储介质安全管理:主要是移动存储介质管理,是否用于机密计算机(网络)。网络安全,以15种方式加强计算机网络安全1,取消隐藏文件夹在共享默认状态下,Windows2000/XP可以打开所有分区的隐藏共享,然后从“控制面板”/“管理工具”/“计算机管理”窗口中选择“系统工具”/“共享文件夹网络用户只需输入“计算机名称或IPC$”,就会提示输入用户名和密码。不幸的是,大多数个人用户系统管理员的密码都是空的,入侵者可以轻松查看CPAN的内容,这给网络安全带来了很大风险。网络安全,如何删除默认共享?方法很简单。打开注册表编辑器,然后单击 HKEY _ local _ machine system current control set sevices lanman workstation parameters ,网络安全,2、拒绝恶意代码恶意网页以宽带成为最大的威胁之一。以前使用调制解调器,打开网页的速度很慢,因此可能避免在完全打开之前关闭恶意网页。现在宽带的速度这么快,很容易受到恶意网站的攻击。通常,恶意网络只要加入用写的恶意代码就具有破坏力。这些恶意代码相当于某些小程序,在打开相应的网页时运行。因此,为了避免恶意网页的攻击,禁止这种恶意代码的运行就可以了。,网络安全,解决方法:启动IE浏览器,单击“工具”/“internet选项”/“安全”/“自定义级别”,单击“安全级别-高”,禁用ActiveX控件和插件的第2、3项,单击“提示”,然后单击“确定”。这样可以在使用IE浏览网页时有效地防止恶意网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年新浪微博生态合作协议书
- 教心学试题及答案
- 共享理念相关题目及答案
- 2025年直流斩波调压牵引装置合作协议书
- 简述国际法的特征
- 2025年工业VOC治理系统合作协议书
- 扫描隧道显微镜课件
- 2025年渔船船员考试题目及答案
- 慢性病课件教学课件
- 慢性咳嗽的诊治进展
- 民宿旅游培训课件
- 诚信教育读本
- 2025-2030年中国连续性肾脏替代治疗(CRRT)行业市场现状供需分析及投资评估规划分析研究报告
- 现场员工计件管理制度
- 健康养老课件模板
- DZ/T 0261-2014滑坡崩塌泥石流灾害调查规范(1∶50 000)
- 《智慧物流与供应链基础》课件 第一章 智慧物流与智慧供应链
- 计算机二级MySQL真题下载试题及答案
- 佛山市顺德区容桂街道专业电镀产业发展规划(2023-2035年)环境影响报告书(简本)
- 高效人员管理的5大核心思路与方法
- 《物业管理条例》教学课件
评论
0/150
提交评论