




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、四川省国土资源厅信息中心运输与维护司网络管理与网络安全,2012年11月1日。网络管理。什么是网络管理?它通过技术手段收集和监控网络中各种设备和设施的工作参数和工作状态信息,并显示给管理员进行处理,从而控制网络中设备和设施的工作参数和工作状态,保证网络的安全、可靠和高效运行。网络管理。网络管理的范围。从网络系统的角度来看,(1)硬件管理包括:1计算机设备:各种服务器、存储设备等。2网络互联设备:交换机、路由器、网关等。3安全设备:防火墙、防病毒网关、入侵检测设备、UTM等。机房内的其他设施:门禁系统、不间断电源系统、新风排风系统(精密空调)、监控系统、防雷及防火系统等。网络管理、4、(2)软件
2、系统1系统软件、操作系统:windows、unix、Linux等。2管理软件:网络管理软件、活动目录等。3应用软件:杀毒软件、Sql、甲骨文、业务审批系统等。从网络资源的角度来看,(1)被管理节点(2)代理(3)网络管理工作站(4)网络管理协议。从网络维护的角度来看,(1)网络建设,(2)网络维护,(3)网络服务,网络管理,配置管理,故障管理,性能管理,安全管理,网络管理,7,1。配置管理的作用:确定设备的地理位置、名称和相关细节,记录和维护设备参数表;使用适当的软件设置参数值并配置设备功能。它包括:1 .网络部门2。服务器和存储设备的配置。交换机和路由器的配置4。其他设备的配置。建立硬件设备
3、台帐、机房出入登记台帐、机房检查台帐、运行记录、重大事故记录等。网络管理,8,2。故障管理:应具有故障或事故的详细记录,其中应包括故障原因和相关问题、故障严重性、故障对象的相关属性、报警对象的备份状态、故障处理结果以及建议的对策。网络管理,9,3。绩效管理:1 .设备运行状态:包括CPU利用率、内存利用率、空间利用率、日志错误报告等。2带宽利用率、吞吐量降低、通信繁忙、网络瓶颈和响应等。以及控制和优化这些参数的任务。3.对收集到的数据进行分析和计算,提取与绩效相关的管理信息,从而找出问题所在。网络管理,10,4。安全管理:包括发现安全漏洞;设计和改进安全策略;根据管理记录生成安全事故报告;维护
4、安全服务和其他功能。它包括三个基本的安全机制:1 .访问控制:限制与关键系统建立联系;限制关键信息的操作(读、写、删除等)。);控制关键信息的传输;防止未经授权的用户初始化关键系统。2.安全警告:当关键系统或关键数据违反安全规定时,应发出安全警告信息。3安全审核测试:安全相关事件保存在安全审核记录中,以备将来分析。网络管理,11,网络安全,12,网络安全的定义,网络安全是指网络系统的硬件和软件以及系统中的数据受到保护,不因意外或恶意原因而被损坏、更改或泄漏,系统持续、可靠、正常运行,网络服务不间断。(1)操作系统的安全性,即确保信息处理和传输系统的安全性。(2)网络系统信息的安全性。(3)网络
5、信息传播的安全性,即信息传播的安全性后果。(4)网络上信息内容的安全,即我们所讨论的狭义的“信息安全”。网络安全,13、网络安全应具备四个特征,保密性:信息不泄露给未经授权的用户、实体或进程,或供其使用;完整性:数据未经授权不能更改的特性,即信息在存储或传输过程中保持不变、被破坏和丢失;可用性:授权实体可以访问并按要求使用的特性,即所需信息在需要时应该是可访问的,网络环境下拒绝服务、破坏网络及相关系统的正常运行都是对可用性的攻击;可控性:控制信息传播和内容的能力。网络安全,14,网络安全威胁类型,非法访问假冒合法用户,数据完整性破坏,病毒通信线路被窃听,干扰系统正常运行,改变系统正常运行方向,
6、延迟系统响应时间,网络安全,15,网络安全关键技术,防火墙技术,防病毒技术,入侵检测技术,安全扫描技术,认证和数字签名技术,加密技术,安全域技术,网络安全,16, 防火墙技术,网络防火墙技术用于加强网络之间的访问控制,防止外部网络用户通过非法手段进入内部网络并通过外部网络访问内部网络资源。 一种保护内部网络运行环境的特殊网络互连设备。它根据一定的安全策略检查两个或多个网络之间传输的数据包,如链路模式,从而决定网络之间的通信是否被允许,并监控网络运行状态。防火墙产品主要包括堡垒主机、包过滤路由器、应用层网关(代理服务器)和电路层网关、屏蔽主机防火墙、双宿主机等。网络安全,17。病毒防控技术:病毒
7、一直是信息系统安全的主要问题之一。由于网络的广泛互联,病毒传播的方式和速度大大加快。我们把病毒的传播方式分为:(1)通过文件传输协议和电子邮件传播。(2)通过软盘、光盘和u盘传播。(3)通过网络旅游传播,主要是恶意的Java控制网站。(4)通过群件系统传播。病毒防护的主要技术如下:(1)防止病毒传播。在防火墙、代理服务器、SMTP服务器、网络服务器和群件服务器上安装病毒过滤软件。在台式电脑上安装病毒监控软件。(2)检查并清除病毒。使用反病毒软件检查和清除病毒。(3)升级病毒数据库。病毒数据库应该不断更新并分发到桌面系统。(4)在防火墙、代理服务器和PC机上安装Java和ActiveX控件扫描软
8、件,禁止下载和安装未经授权的控件。入侵检测技术:利用防火墙技术,经过精心配置,通常可以在内外网之间提供安全的网络保护,降低网络安全风险。然而,仅仅使用防火墙和网络安全是远远不够的:(1)入侵者可以寻找防火墙后面可能打开的后门。(2)入侵者可能在防火墙内。(3)由于性能的限制,防火焰通常不能提供实时的入侵检测能力。入侵检测系统是近年来出现的一种新的网络安全技术,旨在提供实时入侵检测并采取相应的防护措施,如记录证据进行跟踪和恢复、断开网络连接等。实时入侵检测能力非常重要。首先,它可以处理来自内部网络的攻击。其次,它可以缩短黑客攻击的时间。入侵检测系统可分为两类:基于主机的网络入侵检测系统用于保护关
9、键应用程序的服务器、监控可疑连接、检查系统日志、非法访问的入侵等。并提供对典型应用程序(如网络服务器应用程序)的监控。网络安全,21。安全扫描技术:网络安全技术中的另一项重要技术是安全扫描技术。安全扫描技术与防火墙和安全监控系统的配合可以提供一个高安全性的网络。安全扫描工具源于黑客入侵网络系统时使用的工具。商业化的安全扫描工具为安全扫描工具通常分为基于服务器和基于网络的扫描仪。网络安全,22,认证和数字签名技术:认证技术主要解决网络通信过程中双方的身份识别。数字签名是身份认证技术中的一项特定技术,数字签名也可以用来实现通信过程中的不可否认性要求。认证技术将应用于网络中的以下几个方面:(1)路由
10、器认证,路由器和交换机之间的认证。(2)操作系统认证。操作系统对用户的认证。(3)通过网络管理系统在网络管理设备之间进行认证。(4)虚拟专用网网关设备之间的认证。(5)拨号接入服务器和客户之间的认证。(6)应用服务器(如网络服务器)和客户之间的认证。(7)电子邮件通信双方的认证。加密技术:数据加密技术是提高信息系统和数据的安全性和保密性,防止机密数据被外界破解的主要技术手段之一。随着信息技术的发展,人们越来越重视网络安全和信息保密。目前,各国除了在法律和管理上加强数据安全保护外,还分别在软件和硬件技术上采取措施,促进数据加密技术和物理防护技术的不断发展。根据功能的不同,数据加密技术主要分为四种
11、类型:数据传输、数据存储、数据完整性认证和密钥管理技术。网络安全,24,(1)数据传输加密技术的目的是对传输中的数据流进行加密,常用的策略有线路加密和端到端加密。前者侧重于行而不考虑源和目的地,通过在每行中使用不同的加密密钥为机密信息提供安全保护。后者意味着信息由发送者自动加密,进入TCP/IP数据包,然后作为不可读和不可识别的数据通过互联网。一旦信息到达目的地,它将被自动重组和解密,成为可读的数据。(2)数据存储加密技术的目的是防止数据在存储中被泄露,可分为密文存储和访问控制。前者一般通过加密算法转换、附加密码、加密模块等方法实现;后者是检查和限制用户资格和限制,以防止非法用户访问数据或合法
12、用户访问超出其权限的数据。网络安全,25,(3)数据完整性认证技术的目的是验证参与信息和相关数据内容的传输、访问和处理的人的身份,从而满足保密性的要求,通常包括对密码、密钥、身份、数据和其他项目的认证。系统通过比较和验证对象输入的特征值是否满足预设参数,实现数据的安全保护。(4)密钥管理技术为了方便数据的使用,数据加密在很多场合都注重密钥的应用,因此密钥往往是保密和窃取秘密的主要对象。钥匙的介质包括磁卡、磁带、磁盘、半导体存储器等。密钥管理技术包括密钥生成、分发、存储、替换和销毁的安全措施。网络安全,26,安全域技术:安全域是指在同一环境中具有相同安全保护要求、相互信任以及相同安全访问控制和边
13、界控制策略的网络或系统。根据网络安全分区保护的要求,结合应用系统服务器之间服务级别关系的分析,将应用系统服务器划分为四个网络安全级别,分别对应从高到低的四个安全保护级别:核心层、应用层、隔离层和接入层。每个网络安全级别中包含的服务器具有相似的应用程序处理功能和相同的安全保护级别。网络安全,27,核心层:安全等级1,主要存储核心国土资源基础数据和核心主机应用服务;应用层:安全级别为2级,主要存储主要业务应用,网络安全,28。对应用系统实施分层网络保护有效增加了系统安全保护的深度,使得外部入侵需要通过多层保护机制,这不仅增加了恶意攻击的难度,也为主动防御提供了时间保障。当外部攻击通过外部保护机制进
14、入计算中心的隔离区域时,进一步的入侵受到应用层和核心层保护机制的限制。因为外部保护机制已经检测到入侵,并及时通知管理中心。当黑客再次试图进入应用程序区时,管理员可以监控黑客的行为,收集相关证据,随时切断黑客的攻击路径。网络安全,29。制定安全策略涉及四个方面:网络用户的安全责任;系统管理员的安全责任;正确使用网络资源检测安全问题的对策:网络安全,30。应急处理和灾难恢复备份是我们应对突发事故的最佳手段,可以帮助我们最大限度地减少损失。应急响应:1 .信息安全应急预案的制定应包括组织结构、机构职责、应急报告制度、各类信息安全事件的应急程序和方法、事后问责程序以及合作公司或维护公司的联系信息。2.
15、应急演练至少每年进行一次,应急预案单元和单元的应急能力已经过测试。灾难备份:主要分为两种类型:同城灾难恢复模式和异地灾难恢复模式。根据国土资源部的最新要求,建议采用不同的灾难恢复方法。有两种数据备份方法:即时级和数据级。根据国土部门的数据使用情况,一般推荐采用数据级。网络安全,31,安全检查措施:1,网络边界保护是否完成。2.安全保护策略:开放服务器、网络设备和安全设备的端口,应用系统安全功能。3.访问控制:您对最重要的设备或数据有访问控制吗?4.身份认证:是否对用户使用身份认证,以防止对重要系统的未授权访问。5.重要数据的保护:是否加密,是否备份。6.门户网站的安全管理:是否有网页防篡改措施
16、,是否有网站信息发布管理系统。7.终端计算机的安全管理:是否有统一的终端计算机集中管理平台,是否有接入互联网的安全控制措施。8.存储介质安全管理:主要是指对移动存储介质的管理,无论是用于分类计算机(网络)。网络安全,32,15加强计算机网络安全的方法,1。取消文件夹的隐藏共享默认情况下,Windows 2000/XP将打开所有分区的隐藏共享。从“控制面板/管理工具/计算机管理”窗口中选择“系统工具/共享文件夹/共享”,您可以看到硬盘上的每个分区名称都添加了“$”。只要网络用户输入“计算机名或IPC$”,系统就会询问用户名和密码。不幸的是,大多数个人用户系统管理员的密码是空的,入侵者可以很容易地看到C驱动器的内容,这给网络安全带来了很大的隐患。网络安全,33,如何消除默认共享?方法很简单。打开注册表编辑器,输入“HKEY _本地_机器系统当前控制设置服务局域网工作站参数”,创建一个新的双字节值“自动显示”,将其值设置为“0”,然后重新启动计算机,以便取消共享。网络安全,34,2,拒绝恶意代码恶意网页已经成为宽带的最大威胁之一。过去,使用调制解调器是因为打开网页的速度很慢,在恶意网页完全打开之前关闭
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030中国补钙剂行业产业运行态势及投资规划深度研究报告
- 食品安全检测技术解析
- 2025至2030中国葡萄糖醛酸酶行业产业运行态势及投资规划深度研究报告
- 智慧农业背景下的拖拉机无人驾驶市场探索
- 2025至2030中国船用发动机润滑剂行业产业运行态势及投资规划深度研究报告
- 网络游戏行业的竞争格局与未来发展趋势分析三期
- 医疗服务后续服务承诺及患者关怀措施
- 中央空调防腐防锈拆装施工措施
- 湘教版六年级美术上册教学进度计划
- 智能玩具公司研发部工作职责
- 河南省安阳市林州市2024-2025学年八年级下学期期末历史试卷 (含答案)
- 胸痛单元建设课件介绍
- 超市消防安全管理制度制度
- 酒店服务流程与空间布局优化
- DB11∕T 2380-2024 城市轨道交通工程盖挖法施工技术规程
- (2025)医疗护理员理论考试试题含答案
- 2025年贵州省中考英语真题含答案
- 2025年广西中考语文试题卷(含答案)
- 建设工程法律培训
- 2025年南京市中考数学真题试卷
- 2024广西专业技术人员继续教育公需科目参考答案(97分)
评论
0/150
提交评论