2009年版三级网络技术复习提纲—第七章服务器操作系统

2009年版三级网络技术复习提纲—第七章服务器操作系统

ID:30752315

大小:48.50 KB

页数:6页

时间:2019-01-03

2009年版三级网络技术复习提纲—第七章服务器操作系统_第1页
2009年版三级网络技术复习提纲—第七章服务器操作系统_第2页
2009年版三级网络技术复习提纲—第七章服务器操作系统_第3页
2009年版三级网络技术复习提纲—第七章服务器操作系统_第4页
2009年版三级网络技术复习提纲—第七章服务器操作系统_第5页
资源描述:

《2009年版三级网络技术复习提纲—第七章服务器操作系统》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第七章网络管理与网络安全分析:这部分是次重点,一般6道选择题和2~3道填空题,约10-12分。注意问题:1、网络管理的五大功能:配置管理、故障管理、性能竹理、计费管理和安全管理,及其各管理的作用。2、信息安全等级,美国国防部安全准则中的A1级是最高安全级。3、网络安全的棊木要素:机密性、完整性、可用性和合法性,及相应的四个棊木威胁,以及常见的可实现的威胁:渗入威胁和植入威胁的相关知识。4、安全攻击是安全威胁的具体表现,中断、截取、修改和捏造。5、加密技术相关知识的介绍。6、认证技术中的数字签名的原理,及它与消息认证的区别。7、防火墙只能防止外部网队内部网

2、的侵犯。1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通;故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;目前是:检测、隔离、纠正故障;计费管理的目标是跟踪个人和团体用八対网络资源的使用情况,对其收収合理的费用。性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。安全管理的目标是按照一定策略控制対网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻

3、击。2、网络管理的目标与网络管理员的职责:目标:纸减少停机时间,缩短响应时间,提高设备利用率;b、减少运行费用,提高效率;c、减少或消除网络瓶颈;d、使网络更容易使用;e、使网络安全可靠。职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序,那是程序员的职责。3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一纽应川程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为木设备特冇的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理Z间

4、的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。4、网络管理协议(1)概念:是网络管理者和代理之间进行信息的规范。(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMTS/CMTP(电信管理网常用)管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息;SMP采川轮循监控方式。CMTP的优点是安

5、全性高,功能强大,不仅nJ川于传输管理数据,述可以执行一定的任务。5、信息安全包括3个方面:物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标;6、信息安全性等级:(1)美国国防部橘皮书准则(_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X>Windows95(不在工作组方式中)、Apple的System7.X;Cl级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执行一些命令或访问某些文件的权限,而几述加入了身份验证级别,例如UN

6、IX系统、XENIX.NovellNetWare3.0或更高版本、WindowsNT;Bl级是第一种需要人量访问控制支持的级别,安全级别存在保密,绝密级别。B2级要求计算机系统屮的所冇对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而口这一级采用硬件來保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表叨系统提供了最全而的安全。)(2)我国计算机信息安全等级:白主保护级、指导保护级、监督保护级、强制保护级、专控保护级。8、网络安全(1)目的:信息的存储安全和信

7、息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。(2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。(3)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁:信息泄露或丢失一机密性、破坏数据完整性一完整性、拒绝服务一可用性、菲授权访问一合法性;渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马、陷门;潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。(4)安全攻击:截取是未授权的实体得到了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资

8、源,是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对町用性的攻击;捏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。