计算机网络相关技术及应用课件.ppt
《计算机网络相关技术及应用课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络相关技术及应用课件.ppt(70页珍藏版)》请在三一办公上搜索。
1、9.1 计算机网络系统集成技术,随着知识经济时代的到来,国内信息化进程逐步加快,政府机关、高校及企事业单位的计算机网络信息系统的建设已提上议事日程。由于Internet技术的日益成熟,使得现代计算机网络信息系统(NIS)的概念与传统的基于局域网的信息系统概念相比有了很大改变,传统局域网信息系统仅需进行简单规划设计既可实施,而当今的网络信息系统,特别是企业级的计算机网络信息系统集成则必须进行详细、周密的规划和设计,才能使网络信息系统达到预期目的。,9.1.1 网络系统集成的原则,开放性和标准化原则。实用性和先进性原则。可靠性和安全性原则。灵活性和可扩展性原则。,9.1.2 网络集成系统规划设计,
2、系统总体架构 拓扑结构 主干网结构 运行模式,网络硬件平台,网络互连设备 结构化布线系统 网络服务器,服务器的性能,服务器的性能主要从可靠性和并发处理能力两方面来衡量。可靠性 可靠性主要体现在服务器是否采用冗余技术、在线修复技术等。并发处理 并发处理技术能够大幅度地提高系统的处理能力和系统响应时间,主要表现在:多处理器。多重 PCI总线。RAID5技术。流量隔离。,软件支撑平台,网络操作系统 网络操作系统是网络系统集成的核心和基础,就单一网络操作系统可供选择的有Unix、Linux、Windows NT、Net Ware、OS/2等。应用软件平台 数据库。常用数据库系统有Oracle、Syba
3、se、SQL Server、Informix等。信息服务相关软件。常规信息服务工具如Web Server、Email Sever、FTP、Gopher、Telnet、NFS等.这里主要指用户自己适用的信息服务软件,包括信息发布系统、办公自动化系统(OA)、各类管理信息系统(MIS)以及辅助决策相应软件。,安全措施设计及网络管理,具体表现在以下方面:硬件可靠性。容错方案。数据备份方案。防病毒措施。环境安全性。访问权限设置。网络互联安全。网络管理。,9.2 计算机网络管理技术,与传统的小型局域网相比,现代企业网(Intranet)呈现出更大的复杂性和开放性。随着网络规模的日益扩大和网络结构的日益复
4、杂,网络失效、性能欠缺、配置不当、安全性差等问题随之出现,因此迫切需要有效而完整的网络管理机制来监测、控制和管理网络的资源和服务。从某种意义上说,网络系统整体运作的有效性很大程度上取决于网络管理的有效性,而网络管理策略和网络管理技术是影响网络管理有效性的两个重要方面。,网络管理系统的基本模型,9.2.2 网络管理的功能域,OSI网络管理标准对开放系统的网络管理定义了五个基本的功能域:故障(Fault)管理、配置(Configuration)管理、记帐(Accounting)管理、性能(Performance)管理、安全(Security)管理。它们只是网络管理最基本的功能。这些功能都需要通过与
5、其它开放系统交换管理信息来实现。,1配置管理,网络的配置管理功能主要包括:网络资源及其活动状态、网络资源之间的关系、新资源的引入与旧资源的删除。从管理控制的角度看,网络资源可以分为三个状态:可用的、不可用的与正在测试的。从网络运行的角度看,网络资源又可以分为两个状态:活动的与不活动的。,2故障管理,故障管理是用来维持网络的正常运行的。网络故障管理包括及时发现网络中发生的故障,找出网络产生故障的原因,必要时启动控制功能来排除故障。故障管理的控制活动包括故障设备的诊断测试活动、故障修复或恢复活动、启动备用设备等。故障管理是网络管理功能中与设备故障的检测、设备故障的诊断、故障设备的恢复和排除有关的网
6、络管理功能,其目的是保证网络能够提供连续、可靠的服务。,3、性能管理,网络性能管理是连续地评测网络运行中的主要性能指标,以检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,为网络管理决策提供依据。典型的网络性能管理可以分为两部分:性能监测与网络控制。性能监测指网络工作状态信息的收集和整理;而网络控制则是为改善网络设备的性能而采取的动作和措施。,4安全管理,安全管理功能是用来保护网络资源的安全。安全管理活动能够利用各种层次的安全防卫机制,阻止非法入侵等不安全事件的发生。安全管理功能能够快速检测出未授权的资源使用,并查处侵入点,对非法侵入活动进行审查与追踪,能够使
7、网络管理人员恢复部分受破坏的文件。,5计帐管理,对于公用分组交换网与各种网络信息服务系统来说,用户必须为使用网络的服务而交费。网络管理系统则需要对用户使用网络资源的情况进行记录并核算费用。用户使用网络资源的费用有许多不同的计算方法,例如主叫付费、被叫付费与主被叫分担费用等。在大多数企业内部网中,内部用户使用网络资源并不需要交费,但是记帐功能可以用来记录用户对网络的使用时间、统计网络的利用率与资源使用情况等内容。因此,记帐管理功能在企业内部网中也是非常有用的。,9.2.3 网络管理系统的体系结构,9.2.4 网络管理协议(SNMP),目前使用的网络管理协议主要有基于TCPIP的简单网络管理协议S
8、NMP、基于OSI的公共管理信息协议CMIP及桌面管理接口DMI。SNMP是Internet组织为适应Internet的发展而制定的网络管理协议,它提供的管理操作简单而实用,采用“取存”的运作机制进行操作:即管理者可以通过“取”操作从被管理对象获取所需的管理信息,也可以通过“存”操作对被管理对象的值进行修改和设置,从而达到对被管理对象进行监视和控制的目的。目前的SNMP在完成一般网络管理工作的基础上朝着进一步提高安全性和进行层次化管理的方向发展,新版本的SNMP(SNMP V3)已经能够满足一般网络管理在内容和安全性上的要求。,9.2.5 基于Web的网络管理模式,随着Web及其开发工具的迅速
9、发展,基于Web的网络管理技术也因此应运而生。基于Web的网络管理解决方案主要有以下几方面的优点:地理上和系统间的可移动性 统一的Web浏览器界面方便了用户的使用和学习 管理应用程序间的平滑链接 利用 Java技术能够迅速对管理软件进行升级,9.2.6 常见的网络管理平台,网络管理平台是实现网络管理功能的一种软件产品,它运行于一定的计算机平台上,组成一个网络管理系统(NMS)。目前,典型的网络管理软件主要有:HP公司的OpenView、IBM公司的NetView、SUN公司的SunNet Manager、Cabletron公司的Spectrum与DEC公司的PloyCenter等。它们在支持本
10、公司网络管理方案的同时,都可以通过SNMP对网络设备进行管理。,9.3 计算机网络安全技术,网络安全是指借助于网络管理,使网络环境中信息的机密性、完整性及可使用性受到保护,其主要目标是确保经网络传输的信息到达目的计算机时没有任何改变或丢失。因此必须确保只有被授权者才可以访问网络。,信息系统的安全性,任何信息系统的安全性都可以从以下四个方面进行衡量:第一,用户身份认证,指在用户访问网络前,验证其身份是否合法;第二,授权,指允许用户以什么方式访问网络资源,即用户访问网络的权限;第三,责任,根据经数据检查跟踪得到的事件记录,作为证据判别访问者责任;第四,保证,指系统达到什么级别的可靠程度。,9.3.
11、2 网络安全的基本问题,1.网络防攻击问题2.网络安全漏洞与对策问题3.网络中的信息安全保密问题4.网络内部安全防范问题5.网络防病毒问题6.网络数据备份与恢复、灾难恢复问题,1.网络防攻击问题,在Internet中,对网络的攻击可以分为服务攻击与非服务攻击。服务攻击是指对网络中提供某种服务的服务器发起攻击,造成该网络服务器的“拒绝服务”,网络工作不正常。例如,攻击者可能会设法使一个网络的WWW服务器瘫痪,或修改它的主页,使得该网站的WWW服务失效或不能正常工作。非服务攻击是指攻击者可能使用各种方法对网络通信设备(如路由器、交换机)发起攻击,使得网络通信设备工作严重阻塞或瘫痪。研究网络可能遭到
12、哪些人的攻击,攻击类型和手段可能有哪些,如何及时检测并报告网络被攻击,以及建立相应的网络安全策略与防护体系,是网络防攻击技术要解决的主要问题。,2.网络安全漏洞与对策问题,网络信息系统的运行涉及到计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件以及网络通信协议等。这些硬件与软件资源都会存在一定的安全问题,它们不可能百分之百没有缺陷和漏洞。用户开发的各种应用软件可能会出现更多能被攻击者利用的漏洞。这些缺陷和漏洞在产品的研制与测试阶段大部分会被发现和解决,但总是会遗留下一些问题.网络攻击者通过研究这些安全漏洞,然后把这些安全漏洞作为攻击网络的首选目标。这就要求网络安全人员主动去了
13、解各种网络资源可能存在的安全问题,利用各种软件与测试工具主动检测网络可能存在的各种安全隐患,并及时提出解决对策与措施。,3.网络中的信息安全保密问题,网络中的信息安全保密主要包括信息存储安全与信息传输安全两个方面。,信息存储安全,信息存储安全是指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用的问题。网络中的非法用户可以通过猜测用户口令或窃取口令的办法,或者设法绕过网络安全认证系统,冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,使用未授权的网络服务。信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等方法。,信息传输安全,信息
14、传输安全是指如何保证信息在网络传输过程中不被泄露与不被攻击。信息在从信息源传输到信息目的结点的过程中,可能会遇到四种可能的攻击类型:1.信息被截获,信息从信息源结点传输出来,中途被攻击者非法截获,信息的目的结点没有收到应该收到的信息,因而造成信息的丢失;2.信息被窃听,信息从源结点传输到了信息目的结点,但中途被攻击者非法窃听;3.信息被篡改,信息从信息源结点传输到信息目的结点中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性信息,然后将篡改后的错误信息发送给信息目的结点;4.信息被伪造,信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给信息目的结
15、点,信息目的结点收到的是伪造的信息。保证网络系统中的信息安全的主要技术是数据加密和解密。目前,人们通过加密和解密算法、身份认证、数字签名等方法,来实现信息存储与传输的安全性。,4.网络内部安全防范问题,一个问题是如何防止信息源结点用户对所发送的信息事后不承认,或者是信息目的结点接收到信息之后不认帐,即出现抵赖问题。另一个问题是如何防止内部具有合法身份的用户有意或无意地做出对网络和信息安全有害的行为。解决来自网络内部的不安全因素必须从技术与管理两个方面入手。一是通过网络管理软件随时监控网络运行状态与用户工作状态;对重要资源使用状态进行记录与审记。同时,制定和不断完善网络使用和管理制度,加强用户培
16、训和管理。,5.网络防病毒问题,网络病毒的危害是人们不可忽视的现实。网络防病毒是保护网络与信安全的重要问题之一。它需要从工作站与服务器两个方面的防病毒技术与用户管理技术来着手解决。,6.网络数据备份与恢复、灾难恢复问题,在实际的网络运行环境中,如果出现网络故障造成数据丢失,数据能不能恢复?这是在网络信息系统安全设计中必须注意的问题。一个实用的网络信息系统的设计中必须有网络数据备份、恢复手段和灾难恢复策略与实现方法的内容,这也是网络安全研究的一个重要内容。,9.3.2 主要的网络安全服务,网络安全服务应该提供以下基本的服务功能 保密性认证数据完整性防抵赖访问控制,9.3.4 网络防火墙技术,网络
17、防火墙是一种访问控制技术,在某个机构的网络(即内部网络)和外部网络之间设置屏障,用于阻止对内部网络信息资源的非法访问。换句话说,防火墙是一道门槛,控制进出内部网络两个方向的通信。,防火墙模型,1 防火墙技术的分类,(1)包过滤(Packet Filtering)(2)应用网关(3)代理服务(4)数据包检查(5)自适应代理技木,2 防火墙的结构,双重宿主主机 一个双重宿主主机通常是一台安装了两块网络接口卡的主机系统,作为网关分别连接外部网络和被保护网络。被屏蔽主机 这种防火墙强迫所有的外部主机与一个位于内部网络的堡垒主机相连接。,被屏蔽子网,被屏蔽子网在本质上和被屏蔽主机是一样的,但是增加了一层
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 相关 技术 应用 课件

链接地址:https://www.31ppt.com/p-3288418.html