下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

国际标准化组织(ISO)定义了网络管理的五个功能域

作者:课课家教育     来源: http://www.kokojia.com点击数:11713发布时间: 2017-04-29 08:00:01

标签: 网络管理技术网络工程师网络规划设计师

  国际标准化组织(ISO)定义了网络管理的五个功能域:一、故障管理;二、配置管理;三、安全管理;四、性能管理;五、计费管理。一、故障管理故障管理是对计算机网络中的问题或故障进行定位的过程,它包含3个步骤:1.发现问题;2.分离问题,找出失效的原因;3.修复问题(如有可能)。故障管理的最主要的作用是:通过提供网络管理者快速地检查问题并启动恢复过程的工具,使得网络的可靠性得到增强。

国际标准化组织(ISO)定义了网络管理的五个功能域_网络管理技术_网络工程师_网络规划设计师_课课家教育

     网络管理有5大功能域,即故障管理(FaultManagement)、配置管理(ConfigurationManagement)、计费管理(AccountingManagement)、性能管理(PerformanceManagement)和安全管理((SecurityManagement),简写为F-CAPS.传统上,性能、故障和计费管理属于网络监视功能,另外两种属于网络控制功能。

  9.3.,性能管理

  网络监视中最重要的是性能监视,然而要能够准确地测量出对网络管理有用的性能参数却是不容易的。可选择的性能指标很多,有些很难测量,或计算量很大,但不一定很有用;有些有用的指标则没有得到制造商的支持,无法从现有的设备上检测到。还有些性能指标互相关联,要互相参照才能说明问题。这些情况都增加了性能测量的复杂性。这一小节介绍性能管理的基本概念,给出对网络管理有用的两类性能指标:面向服务的性能指标和面向效率的性能指标。当然,网络最主要的目标是向用户提供满意的服务,因而面向服务的性能指标应具有较高的优先级。下面前三个是面向服务的性能指标,后两个是面向效率的性能指标。

  1.可用性

  可用性是指网络系统、网络元素或网络应用对用户可利用的时间的百分比。有些应用对可用性很敏感,例如飞机订票系统若死机一小时,就可能减少数十万元的票款:而股票交易系统如果中断运行一分钟,就可能造成几千万元的损失。实际上,可用性是网络元素可靠性的表现,而可靠性是指网络元素在具体条件下完成特定功能的概率。如果用平均无故障时间MTBF(MeanTimeBetweenFailure)来度量网络元素的故障率,则可用性A可表示为MTBF的函数。

  其中,MTTR(MeanTimeToRepair)为发生失效后的平均维修时间。由于网络系统由许

  多网络元素组成,所以系统的可靠性不但与各个元素的可靠性有关,而且还与网络元素的组织形式有关。根据一般可靠性理论,由元素串并联组成的系统的可用性与网络元素的可用性之间的关系如图9-8所示。从图9-8(a)可以看出,若两个元素串联,则可用性减少。例如,两个Modem串联在链路的两端,若单个Modem的可用性A=0.98,并假定链路其他部分的可用性为1,则整个链路的可用性A=0.98X0.98=0.9604。从图9-8(b)可以看出,若两个元素并联,则可用性增加。例如,终端通过两条链路连接到主机,若一条链路失效,另外一条链路自动备份。假定单个链路的可用性A=0.98,则双链路的可用性

  A=2X0.98-0.98X0.98=1.96-0.9604=0.9996

  例9.1计算双链路并联系统的处理能力。假定一个多路器通过两条链路连接到主机(如

  图9-8(b)所示)。在主机业务的峰值时段,一条链路只能处理总业务量的80%,因而需要两

  条链路同时工作,才能处理主机的全部传送请求。非峰值时段大约占整个工作时间的40%,只需要一条链路工作就可以处理全部业务。这样,整个系统的可用性Af可表示如下:

  Af=(一条链路的处理能力)X(一条链路工作的概率)+

  (两条链路的处理能力)X(两条链路工作的概率)

  假定一条链路的可用性为A=0.9,则两条链路同时工作的概率为A2=0.81,而恰好有一条链

  2.响应时间

  响应时间是指从用户输入请求到系统在终端上返回计算结果的时间间隔。从用户角度看,

  这个时间要和人们的思考时间(等于两次输入之间的最小间隔时间)配合,越是简单的工作(例如数据录入)要求响应时间越短。然而从实现角度看,响应时间越短,实现的代价越大.研究表明,系统响应时间对人的生产率的影响是很大的。在交互式应用中,响应时间大于15s,大多数人是不能容忍的。响应时间大于4s时,人们的短期记忆会受到影响,工作的连续性会被破坏。尤其是对数据录入人员来说,这种情况下击键的速度会严重受挫,只是在输入完一个段落后,才可以有比较大的延迟(例如4s以上)。越是注意力高度集中的工作,要求响应时间越短。特别是对于需要记住以前的响应、根据前边的响应决定下一步的输入时,延迟时间应该小于2s.在用鼠标单击图形或进行键盘输入时,要求的响应时间更小,可能在OAS以下。这样人们会感到计算机是同步工作的,几乎没有等待时间.图9-9表示应用CAD进行集成电路设计时生产率(每小时完成的事务处理数)与响应时间的关系。可以看出,当响应时间小于is时事务处理的速率明显加快,这和人的短期记忆以及注意力集中的程度有关。下图是具体管理示例:

这个时间要和人们的思考时间(等于两次输入之间的最小间隔时间)配合,越是简单的工作(例如数据录入)要求响应时间越短。然而从实现角度看,响应时间越短,实现的代价越大.研究表明,系统响应时间对人的生产率的影响是很大的。在交互式应用中,响应时间大于15s,大多数人是不能容忍的。响应时间大于4s时,人们的短期记忆会受到影响,工作的连续性会被破坏。尤其是对数据录入人员来说,这种情况下击键的速度会严重受挫,只是在输入完一个段落后,才可以有比较大的延迟(例如4s以上)。越是注意力高度集中的工作,要求响应时间越短。特别是对于需要记住以前的响应、根据前边的响应决定下一步的输入时,延迟时间应该小于2s.在用鼠标单击图形或进行键盘输入时,要求的响应时间更小,可能在OAS以下。这样人们会感到计算机是同步工作的,几乎没有等待时间.图9-9表示应用CAD进行集成电路设计时生产率(每小时完成的事务处理数)与响应时间的关系。可以看出,当响应时间小于is时事务处理的速率明显加快,这和人的短期记忆以及注意力集中的程度有关。下图是具体管理示例:

  网络的响应时间由系统各个部分的处理延迟时间组成,分解系统响应时间的成分对于确定系统瓶颈有用。图9-10表示出系统响应时间RT由7部分组成。

  l入口终端延迟:指从终端把查询命令送到通信线路上的延迟。终端本身的处理时间是

  很短的,这个延迟主要是由从终端到网络接口设备(例如PAD设备或网桥)的通信线

  路引起的传输延迟。假若线路数据速率为2400bps=300BPS,则每个字符的时延为

  3.335s。又假如平均每个命令含100个字符,则输入命令的延迟时间为0.33s0

  *入口排队时间:即网络接口设备的处理时间.接口设备要处理多个终端输入,还要处

  理提交给终端的输出,所以输入的命令通常要进入缓冲区排队等待。接口设备越忙,

  排队时间越长。

  l入口服务时间:指从网络接口设备通过传输网络到达主机前端的时间,对于不同的网络,这个传输时间的差别是很大的。如果是公共交换网,这个时延是无法控制的;如果是专用网、租用专线或用户可配置的设备,则这个时延还可以进一步分解.以便按照需要规划和控制网络。

  lCPU处理延迟:前端处理机、主机和磁盘等设备处理用户命令、做出回答需要的时间。

  这个时间通常是管理人员无法控制的。

  l出口排队时间:在前端处理机端口等待发送到网络上去的排队时间。这个时间与入口

  排队时间类似,其长短取决于前端处理机繁忙的程度。

  l出口服务时间:通过网络把响应报文传送到网络接口设备的处理时间。

  l出口终端延迟:终端接收响应报文的时间,主要是由通信延迟引起的。

  响应时间是比较容易测量的,是网络管理中重要的管理信息。

  一个被管理的设备有一个管理代理,它负责向管理站请求信息和动作,代理还可以借助于陷阱为管理站提供站动提供的信息,因此,一些关键的网络设备(如集线器、路由器、交换机等)提供这一管理代理,又称SNMP代理,以便通过SNMP管理站进行管理。

  关于网络管理的定义很多,但都不够权威。一般来说,网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行。其目的很明确,就是使网络中的资源得到更加有效的利用。它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等。国际标准化组织(ISO)在ISO/IEC7498-4中定义并描述了开放系统互连(OSI)管理的术语和概念,提出了一个OSI管理的结构并描述了OSI管理应有的行为。它认为,开放系统互连管理是指这样一些功能,它们控制、协调、监视OSI环境下的一些资源,这些资源保证OSI环境下的通信。通常对一个网络管理系统需要定义以下内容:

  ○系统的功能。即一个网络管理系统应具有哪些功能。

  ○网络资源的表示。网络管理很大一部分是对网络中资源的管理。网络中的资源就是指网络中的硬件、软件以及所提供的服务等。而一个网络管理系统必须在系统中将它们表示出来,才能对其进行管理。

  ○网络管理信息的表示。网络管理系统对网络的管理主要靠系统中网络管理信息的传递来实现。网络管理信息应如何表示、怎样传递、传送的协议是什么?这都是一个网络管理系统必须考虑的问题。

  ○系统的结构。即网络管理系统的结构是怎样的。

  3.正确性

  这是指网络传输的正确性。由于网络中有内置的纠错机制,所以通常用户不必考虑数据传输是否正确。但是,监视传输误码率可以发现瞬时的线路故障,以及是否存在噪声源和通信干扰,以便及时采取维护措施。

  4.吞吐率

  吞吐率是面向效率的性能指标,具体表现为一段时间内完成的数据处理量(Mbps或分组数每秒),或者接受用户会话的数量,或者处理呼叫的数量等。跟踪这些指标可以为提高网络传输效率提供依据。

  5.利用率

  利用率是指网络资源利用的百分率,它也是面向效率的指标。这个参数与网络负载有关,当负载增加时,资源利用率增大,因而分组排队时间和网络响应时间变长,甚至会引起吞吐率降低。当相对负载(负载/容量)增加到一定程度时,响应时间迅速增长,从而引发传输瓶颈和网络拥挤。图9-11表示响应时间随相对负载成指数上升的情况。特别值得注意的是,实际情况往往与理论计算结果相左,造成失去控制的通信阻塞,这是应该设法避免的,所以需要更精致的分析技术。

  下面介绍一种简单而有效的分析方法,可以正确地评价网络资源的利用情况。基本的思想是观察链路的实际通信量(负载),并且与规划的链路容量(数据速率)比较,从而发现哪些

  链路使用过度,而哪些链路利用不足。分析方法使用了会计工作中常用的成本分析技术,即计算实际的费用占计划成本的比例,从而发现实际情况与理想情况的偏差。对于网络分析来说,就是计算出各个链路的负载占网络总负载的百分率(相对负载),以及各个链路的容量占网络总容量的百分率(相对容量),最后得到相对负载与相对容量的比值。这个比值反映了网络资源的相对利用率。

  假定有图9-12(a)的简单网络,由5段链路组成。表9-1中列出了各段链路的负载和各段链路的容量,并.且计算出了各段链路的负载百分率和容量百分率,图9-12(b)是对应的图形表示。可以看出,网络规划的容量(400Kbps)比实际的通信量(200Kbps)大得多,而且没有一条链路的负载大于它的容量。但是,各个链路的相对利用率(相对负载/相对容量)不同,有的链路使用得太频繁(例如链路3,25/15=1.67),而有的链路利用不足(例如链路5,25/45=0.55)。这个差别是有用的管理信息,它可以指导我们如何调整各段链路的容量,获得更合理的负载分布和链路利用率,从而减少资源浪费,提高性能价格比。

  收集到的性能参数组织成性能测试报告,以图形或表格的形式呈现给网络管理员。对于局域网来说,性能测试报告应包括:

  l主机对通信矩阵。一对源主机和目标主机对之间传送的总分组数、数据分组数、数据字节数以及它们所占的百分比。

  l主机组通信矩阵。一组主机之间通信量的统计,内容与上一条类似。

  l分组类型直方图。各种类型的原始分组(例如广播分组、组播分组等)的统计信息,用直方图表示。

  l数据分组长度直方图。不同长度(字节数)的数据分组的统计。

  l吞吐率—利用率分布。各个网络节点发送/接收的总字节数和数据字节数的统计。

  l分组到达时间直方图。不同时间到达的分组数的统计。

  l信道获取时间直方图。在网络接口单元(N川)排队等待发送、经过不同延迟时间的分组数的统计。

  l通信延迟直方图。从发出原始分组到分组到达目标的延迟时间的统计。

  l冲突计数直方图。经受不同冲突次数的分组数的统计。

  l传输计数直方图。经过不同试发送次数的分组数的统计。

  另外,还应包括功能全面的性能评价程序(对网络当前的运行状态进行分析)和人工负载生成程序(产生性能测试数据),帮助管理人员进行管理决策。

  9.3.2故障管理

  故障监视就是要尽快地发现故障,找出故障原因,以便及时采取补救措施。在复杂的系统中,发现和诊断故障是不容易的。首先是有些故障很难观察到,例如分布处理中出现的死锁就很难发现。其次是有些故障现象不足以表明故障原因,例如发现远程节点没有响应,但是否低层通信协议失效不得而知。更有些故障现象具有不确定性和不一致性,引起故障的原因很多,使得故障定位复杂化。例如,终端死机、线路中断、网络拥塞或主机故障都会引起同样的故障现象,到底问题出在哪儿,需要复杂的故障定位手段。故障管理可分为如下三个功能模块。

  (1)故障检测和报替功能。故障监视代理要随时记录系统出错的情况和可能引起故障的事件,并把这些信息存储在运行日志数据库中.在采用轮询通信的系统中,管理应用程序定期访问运行日志记录,以便发现故障。为了及时检测重要的故障问题,代理也可以主动向有关管理站发送出错事件报告。另外,对出错报告的数量、频率要有适当地控制,以免加重网络负载。

  (2)故障预测功能。对各种可以引起故障的参数建立门限值,并随时监视参数值变化,一旦超过门限值,就发送瞥报。例如,由于出错产生的分组碎片数超过一定值时发出警报,表示线路通信恶化,出错率上升。

  (3)故障诊断和定位功能。即对设备和通信线路进行测试,找出故障原因和故障地点,例如可以进行下列测试。

  *连接测试。

  *数据完整性测试。

  *协议完整性测试。

  *数据饱和测试。

  *连接饱和测试。

  *环路测试。

  *功能测试。

  *诊断测试。

  故障监视还需要有效的用户接口软件,使得故障发现、诊断、定位和排除等一系列操作都可以交互地进行.

  9.3.3计费管理

  计费监视主要是跟踪和控制用户对网络资源的使用,并把有关信息存储在运行日志数据库中,为收费提供依据。不同的系统,对计费功能要求的详尽程度也不一样。在有些提供公共服务的网络中,要求收集的计费信息很详细、很准确,例如要求对每一种网络资源、每一分钟的使用、传送的每一个字节数都要计费,或者要求把费用分摊给每一个账号、每一个项目、甚至每一个用户。而有的内部网络就不一定要求这样细了,只要求把总的运行费用按一定比例分配给各个部门就可以了。需要计费的网络资源如下。

  l通信设施。LAN.WAN、租用线路或PBX的使用时间。

  l计算机硬件。工作站和服务器机时数。

  l软件系统.下载的应用软件和实用程序的费用。

  l服务。包括商业通信服务和信息提供服务(发ill接收的字节数)。

  计费数据组成计费日志其记录格式应包括下列信息。

  l用户标识。

  l连接目标的标识符。

  l传送的分组数/字节数。

  l安全级别。

  l时间戳。

  l指示网络出错情况的状态码。

  l使用的网络资源。

  9.3.4配置管理

  配置管理是指初始化、维护和关闭网络设备或子系统。被管理的网络资源包括物理设备(例如服务器、路由器)和底层的逻辑对象(例如传输层定时器)。配置管理功能可以设置网络参数的初始值/默认值,使网络设备初始化时自动形成预定的互联关系。当网络运行时,配置管理监视设备的工作状态,并根据用户的配置命令或其他管理功能的请求改变网络配置参数。例如,若性能管理检测到响应时间延长,并分析出性能降级的原因是由于负载失衡,则配置管理将通过重新配置(例如改变路由表)改善系统响应时间。又例如,故障管理检测到一个故障,并确定了故障点,则配置管理可以改变配置参数,把故障点隔离,恢复网络正常工作。配置管理应包含下列功能模块。

  l定义配置信息。

  l设置和修改设备属性。

  l定义和修改网络元素间的互联关系。

  l启动和终止网络运行。

  l发行软件。

  l检查参数值和互联关系。

  l报告配置现状。

  最后两项属于配置监视功能,即管理站通过轮询随时访问代理保存的配置信息,或者代理通过事件报告及时向管理站通知配置参数改变的情况。下面解释配置控制的其他功能。

某些网络设备的配置决定着该计算机网络的表现。配置管理是发现和设置(配置)这些关键设备的过程。

  配置管理最主要的作用是它可以增强网络管理者对网络配置的控制。这是通过对设备的配置数据提供快速的访问来实现的。在比较复杂的系统中,它可以使管理者能够将正在使用的配置数据与储存在系统中的数据进行比较,并且可以根据需要方便地修改配置。

  配置管理的设备清单不仅仅局限于跟踪网络设备。

  配置管理包括3个方面的内容:

  ·获得关于当前网络配置的信息;     ·提供远程修改设备配置的手段;

  ·储存数据、维护一个最新的设备清单并根据数据产生报告。

  1.定义配置信息

  配置信息描述网络资源的特征和属性,这些信息对其他管理功能是有用的。网络资源包括物理资源(例如主机、路由器、网桥、通信链路和Modem等)和逻辑资源(例如定时器、计

  数器和虚电路等)。设备的属性包括名称、标识符、地址、状态、操作特点和软件版本。配置信息可以有多种组织方式。简单的配置信息组织成由标量组成的表,每一个标量值表示一种属性值,SNMP采用这种方法。在OSI系统管理中,管理信息定义为面向对象的数据库。对象的值表示被管理设备的特性,对象的行为(例如通知)代表了管理操作,对象之间的包含关系和继承关系则规范了它们之间的互相作用。另外,还有一些系统用关系数据库表示管理信息。

  管理信息存储在与被管理设备最接近的代理或委托代理中,管理站通过轮询或事件报告访问这些信息。网络管理员可以在管理站提供的用户界面上说明管理信息值的范围和类型,用以设置被管理资源的属性。网络控制功能还允许定义新的管理对象,在指定的代理中生成需要的管理对象或数据元素。产生新数据的过程可以是联机的、动态的,或是脱机的、静态的。

  2.设置和修改属性

  配置管理允许管理站远程设置和修改代理中的管理信息值,但是修改操作要受到两种限制。

  (1)只有授权的管理站才可以实行修改操作,这是网络安全所要求的。

  (2)有些属性值反映了硬件配置的实际情况,是不可改变的,例如主机CPU类型、路由器的端口数等。

  对配置信息的修改可以分为如下三种类型。

  l只修改数据库.管理站向代理发送修改命令,代理修改配置数据库中的一个或多个数据值。如果修改操作成功,则向管理站返回肯定应答,否则返回否定应答,这个交互过程中不发生其他作用。例如,管理站通过修改命令改变网络设备的负责人(姓名、地址和电话等)。

  l修改数据库,也改变设备的状态。除了修改数据值之外,还改变了设备的运行状态。例如,把路由器端口的状态值置为disabled,则所有网络通信不再访问该端口。

  l修改数据库,同时引起设备的动作。由于现行网络管理标准中没有直接指挥设备动作的命令,所以通常用管理数据库中的变量值控制被管理设备的动作。当这些变量被设置成不同的值时,设备随即执行对应的操作过程。例如,路由器数据库中有一个初始化参数,可取值为TRUE或FALSE。若设置此参数值为TRUE,则路由器开始初始化,过程结束时重置该参数为FALSE.

  3.定义和修改关系

  关系是指网络资源之间的联系、连接以及网络资源之间相互依存的条件,例如拓扑结构、物理连接、逻辑连接、继承层次和管理域等。继承层次是管理对象之间的继承关系,而管理域是被管理资源的集合,这些网络资源具有共同的管理属性或者受同一管理站控制。

  配置管理应该提供联机修改关系的操作,即用户在不关闭网络的情况下可以增加、删除或修改网络资源之间的关系。例如在LAN中,节点之间逻辑链路控制子层的连接可以由管理站来修改。一种LLC连接叫做交换连接,即节点的LLC实体接受上层软件的请求或者响应终端用户的命令与其他节点建立的SAP之间的连接。另外,管理站还可以建立固定(或永久)连接,管理软件也可以按照管理命令的要求释放已建立的固定连接或交换连接,或者为一个已有的连接指定备份连接,以便在主连接失效时替换它。

  4.启动和终止网络运行

  配置管理给用户提供启动和关闭网络和子网的操作。启动操作包括验证所有可设置的资源属性是否已正确设置,如果有设置不当的资源,则要通知用户;如果所有的设置都正确无误,则向用户发回肯定应答。同时,关闭操作完成之前应允许用户检索设备的统计信息或状态信息。

  5.发行软件

  配置管理还提供向端系统(主机、服务器和工作站等)和中间系统(交换机、路由器和应用网关等)发行软件的功能,即给系统装载指定的软件,更新软件版本和配置软件参数等功能。除了装载可执行的软件之外,这个功能还包括下载驱动设备工作的数据表,例如路由器和网桥中使用的路由表。如果出于计费、安全或性能管理的需要,路由决策中的某些特殊情况不能仅根据数学计算的结果处理,可能还需要人工干预,所以还应提供人工修改路由表的用户接口。

  9.3.5安全管理

  早期的计算机信息安全主要由物理的和行政的手段控制,例如不许未经授权的用户进入终端室(物理的),或者对可以接近计算机的人员进行严格的审查等(行政的)。然而自从有了网络,特别是有了开放的因特网,情况就完全不同了。人们迫切需要自动的管理工具,以控制存储在计算机中的信息和网络传输中信息的安全。安全管理提供这种安全控制工具,同时也要保护网络管理系统本身的安全。下面首先分析计算机网络面临的安全威胁。

  1.安全威胁的类型

  为了理解对计算机网络的安全威胁,首先定义安全需求。计算机和网络需要以下三方面的安全性。

  (1)保密性(secrecy).计算机网络中的信息只能由授予访问权限的用户读取(包括显示、打印等,也包含暴露“信息存在”这样的事实)。

  (2)数据完整性(integrity)。计算机网络中的信息资源只能被授予权限的用户修改。

  (3)可用性(availability)。具有访问权限的用户在需要时可以利用网络资源。

1.安全威胁的类型    为了理解对计算机网络的安全威胁,首先定义安全需求。计算机和网络需要以下三方面的安全性。    (1)保密性(secrecy).计算机网络中的信息只能由授予访问权限的用户读取(包括显示、    打印等,也包含暴露“信息存在”这样的事实)。    (2)数据完整性(integrity)。计算机网络中的信息资源只能被授予权限的用户修改。    (3)可用性(availability)。具有访问权限的用户在需要时可以利用网络资源。

  所谓对计算机网络的安全威胁,就是破坏了这三方面的安全性要求。下面从计算机网络提供信息的途径来分析安全威胁的类型。通常从源到目标的信息流动的各个阶段都可能受到威胁,图9-13画出了信息流被危害的各种情况。

  (a)信息从源到目标传送的正常情况。

  (b)中断(interruption).通信被中断,信息变得无用或者无法利用,这是对可用性的威胁.例如破坏信息存储硬件,切断通信线路,侵犯文件管理系统等。

  (c)窃取(interception)。未经授权的入侵者访问了网络信息,这是对保密性的威胁。入侵者可以是个人、程序或计算机,可通过搭线捕获线路上传送的数据,或者非法复制文件和程序等。

  (d)篡改(modification)。未经授权的入侵者不仅访问了信息资源,而且篡改了信息,这是对数据完整性的威胁。例如改变文件中的数据,改变程序的功能,修改网上传送的报文等。

  (e).假冒(fabrication)。未经授权的入侵者在网络信息中加入了伪造的内容,这也是对数据完整性的威胁。例如向网络用户发送虚假的消息,在文件中插入伪造的记录等。

  2.对计算机网络的安全威胁

  图9-14所示为对计算机网络的各种安全威胁,分别解释如下。

  (1)对硬件的威胁。主要是破坏系统硬件的可用性,例如有意或无意的损坏、甚至盗窃网络器材等。小型的PC、工作站和局域网的广泛使用增加了这种威胁的可能性。

  (2)对软件的威胁。操作系统、实用程序和应用软件可能被改变、损坏、甚至被恶意删除,从而不能工作,失去可用性。特别是有些修改使得程序看起来似乎可用,但是做了其他的工作,这正是各种计算机病毒的特长。另外,软件的非法复制还是一个至今没有解决的问题,所以软件本身也不安全。

  (3)对数据的威胁。主要有4个方面的威胁,数据可能被非法访问,破坏了保密性;数据

  可能被恶意修改或者假冒,破坏了完整性;数据文件可能被恶意删除,从而破坏了可用性;甚至在无法直接读取数据文件的情况下(例如文件被加密),还可以通过分析文件大小或者文件目录中的有关信息推测出数据的特点。这种分析技术是一种更隐蔽的计算机犯罪手段,网络黑客们乐而为之。

  (4)对网络通信的威胁。可分为被动威胁和主动威胁两类,如图9-15所示。被动威胁并

  不改变数据流,而是采用各种手段窃取通信线路上传输的信息,从而破坏了保密性。例如,偷听或监视网络通信,从而获知电话谈话、电子邮件和文件的内容;还可以通过分析网络通信的特点(通信的频率、报文的长度等)猜测出传输中的信息。由于被动威胁不改变信息的内容,所以是很难检测的,数据加密是防止这种威胁的主要手段。与其相反,主动威胁则可能改变信息流,或者生成伪造的信息流,从而破坏了数据的完整性和可用性。主动攻击者不必知道信息的内容,但可以改变信息流的方向,或者使传输的信息被延迟、重放、重新排序,可能产生不同的效果,这些都是对网络通信的篡改。主动攻击还可能影响网络的正常使用,例如改变信息流传输的目标、关闭或破坏通信设施,或者以垃圾报文阻塞信道,这种手段叫拒绝服务。假冒(或伪造)者则可能利用前两种攻击手段之一,冒充合法用户以博取非法利益。例如,攻击者捕获了合法用户的认证报文,不必知道认证码的内容,只需重放认证报文就可以冒充合法用户使用计算机资源。要完全防止主动攻击是不可能的,只能及时地检测它,在它还没有造成危害或没有造成大的危害时挫败它。

  3.对网络管理的安全威胁

  由于网络管理是分布在网络上的应用程序和数据库的集合,以上讨论的各种威胁都可能影响网络管理系统,造成管理系统失灵,甚至发出了错误的管理指令,破坏了计算机网络的正常运行。对于网络管理特别有三方面的安全威胁值得提出。

  (1)伪装的用户。没有得到授权的用户企图访问网络管理应用和管理信息。

  (2)假冒的管理程序。无关的计算机系统可能伪装成网络管理站实施管理功能。

  (3)侵入管理站和代理间的信息交换过程。网络入侵者通过观察网络活动窃取了敏感的管理信息,更严重的危害是篡改管理信息,或中断管理站和代理之间的通信。

  系统或网络的安全设施由一系列安全服务和安全机制的集合组成。下面分三个方面讨论安全设施的管理问题。

  1.信息的维护

  网络管理中的安全管理是指保护管理站和代理之间信息交换的安全。安全管理使用的操作与其他管理使用的操作相同,差别在于使用的管理信息的特点。有关安全的管理对象包括密钥、认证信息、访问权限信息以及有关安全服务和安全机制的操作参数的信息等。安全管理要跟踪进行中的网络活动和试图发动的网络活动,以便检测未遂的或成功的攻击,并挫败这些攻击,恢复网络的正常运行。细分一下,对于安全信息的维护可以列出以下功能。

  (1)记录系统中出现的各类事件(例如用户登录、退出系统和文件复制等)。

  (2)追踪安全审计试验,自动记录有关安全的重要事件,例如非法用户持续试验不同口令字企图登录等。

  (3)报告和接收侵犯安全的瞥示信号,在怀疑出现威胁安全的活动时采取防范措施,例如封锁被入侵的用户账号,或强行停止恶意程序的执行等。

  (4)经常维护和检查安全记录,进行安全风险分析,编制安全评价报告。

  (5)备份和保护敏感的文件。

  (6研究每个正常用户的活动形象,预先设定敏感资源的使用形象,以便检测授权用户的异常活动和对敏感资源的滥用行为。

  2.资源访问控制

  一种重要的安全服务就是访问控制服务,这包括认证服务和授权服务,以及对敏感资源访问授权的决策过程.访问控制服务的目的是保护各种网络资源,这些资源中与网络管理有关的是:

  l安全编码。

  l源路由和路由记录信息。

  l路由表。

  l目录表。

  l报警门限。

  l计费信息。

  安全管理记录用户的活动属性(Profile)以及特殊文件的使用属性,检查可能出现的异常访问活动。安全管理功能使管理人员能够生成和删除与安全有关的对象,改变它们的属性或状态,影响它们之间的关系。

  3.加密过程控制

  安全管理能够在必要时对管理站和代理之间交换的报文进行加密。安全管理也能够使用其他网络实体的加密方法。此外,这个功能还可以改变加密算法,具有密钥分配能力。

  在网络管理中,一般采用管理者-代理的管理模型。管理者可以是工作站、微机等,一般位于网络系统的主干或接近主干的位置,它负责发出管理操作的指令,并接收来自代理的信息。代理则位于被管理的设备内部,把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。另外,管理者也可以把在自身系统中发生的事件主动通知给管理者。管理者将管理要求通过管理操作指令传送给位于被管理系统中的代理,代理则直接管理被管理设备。代理可能因为某种原因拒绝管理者的指令,管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作,从代理到管理者的事件通知。一个管理者可以和多个代理进行信息交换,这在网络管理中是常见的;而一个代理也可以接受来自多个管理者的管理操作,但在这种情况下,代理需要处理来自多个管理者的多个操作之间的协调问题。一般的代理都是返回它本身的信息,在网络管理中,还有另一种代理——转换代理,它提供关于其它系统或其它设备的信息。

  更多详细内容,尽在课课家教育,我们期待您的咨询!

赞(0)
踩(0)
分享到:
华为认证网络工程师 HCIE直播课视频教程