系统架构设计师教程-学习-记录(19)计算机网络基础知识-网络(3)网络管理与网络安全

142 阅读5分钟

系统架构设计师教程-学习-记录(19)计算机网络基础知识-网络(3)网络管理与网络安全

欢迎进qq群交流:546496965

  • 学习《系统架构设计师教程》,初心是为了学习更多知识,在计算机技术方面得到更大的提升。
  • 希望自己记录学习的时候也能总结一些知识分享出来。也可能错误很多,希各个大佬多多包涵并指点一二,在此感谢。

计算机网络

计算机网络是指利用通信设备和线路将地理位置分散的、功能独立的计算机系统或由计算机控制的外部设备连接起来,在网络操作系统的控制下,按照约定的通信协议进行信息交换、实现资源共享的系统。计算机网络的组成元素有网络结点和通信链路。计 算机网络的功能有数据通信、资源共享、负载均衡和高可靠性。

1.网络管理

网络管理是对计算机网络的配置、运行状态和计费等进行的管理。它提供了监控、协调和测试各种网络资源以及网络运行状况的手段,还可提供安全字处理和计费等功能。

在OSI网络管理标准中定义了网络管理的五大基本功能:

  1. 配置管理
  2. 性能管理
  3. 故障管理
  4. 安全管理
  5. 计费管理

2.计算机网络安全

计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。

网络安全从本质上讲就是网络上的信息安全。信息安全是在分布式计算环境中对信息的传输、存储、访问提供安全保护,以防止信息被窃取、篡改和非法操作。

信息安全的基本要素:

  1. 保密性
  2. 完整性
  3. 可用性
  4. 真实性
  5. 可控性

完整的信息安全保障体系应包含4个方面:

  1. 保护
  2. 检测
  3. 响应
  4. 恢复

信息安全术语:

  1. 密码学
  2. 鉴别
  3. Kerberos鉴别
  4. 公钥基础设施
  5. 数字签名
  6. 访问控制。

网络威胁:是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全威胁的种类有窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛伊木马、病毒、 诽谤等

网络安全漏洞:通常,入侵者首先寻找网络存在的安全弱点,然后从缺口处无声无息地进入网络。因而开发黑客反击武器的思想是找出现行网络中的安全弱点,演示、测试这些安全漏洞,然后指出应如何堵住安全漏洞。

信息系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在:物理安全性、软件安全漏洞、不兼容使用安全漏洞、选择合适的安全哲理。

网络攻击是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏或控制服务器.在网络.上成功实施的攻击级别依赖于用户采取的安全措施。

网络攻击:

  1. 被动攻击
  2. 主动攻击
  3. 物理临近攻击
  4. 内部人员攻击
  5. 分发攻击

任何形式的互联网络服务都会导致安全方面的风险,问题是如何将风险降低到最低程序。目前的网络安全措施有数据加密、数字签名、身份认证、防火墙和入侵检测等。

3.vpn

所谓虚拟专用网(Virtual Private Network, VPN)是建立在公用网上的、由某一组织或某一群用户专用的通信网络

其虚拟性表现在任意一对VPN用户之间没有专用的物理连接,而是通过(Internet Services Provider, ISP) 提供的公用网络来实现通信:其专用性表现在VPN之外的用户无法访问VPN内部的网络资源, VPN内部用户之间可以实现安全通信。

当下所说的VPN是指在Internet上建立的、由用户(组织或个人)自行管理的VPN,而不涉及一般电信网中的VPN.实现VPN的关键技术有隧道技术(Tunneling)、 加解密技术( Encryption&Decryption)、密钥管理技术(Key Management)和身份认证技术(Authentication).

VPN的解决方案有三种

  1. 内联网VPN (Intranet VPN)
  2. 外联网VPN (Extranet VPN)
  3. 远程接入VPN (Access VPN)

欢迎进qq群交流:546496965