运行与操作安全管理课件.ppt

上传人:石*** 文档编号:87256705 上传时间:2023-04-16 格式:PPT 页数:54 大小:3.33MB
返回 下载 相关 举报
运行与操作安全管理课件.ppt_第1页
第1页 / 共54页
运行与操作安全管理课件.ppt_第2页
第2页 / 共54页
点击查看更多>>
资源描述

《运行与操作安全管理课件.ppt》由会员分享,可在线阅读,更多相关《运行与操作安全管理课件.ppt(54页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、运行与操作安全管理运行与操作安全管理第1页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计 对系统的运行状况和系统中用户对系统的运行状况和系统中用户的行为进行监视、控制和记录。的行为进行监视、控制和记录。为提高系统安全性提供参考和依据为提高系统安全性提供参考和依据第2页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的分类安全监控的分类 第3页,此课件共54页哦第七章第七章 运行与操作安全

2、管理运行与操作安全管理1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的内容安全监控的内容 v主机系统监视主机系统监视 v网络状态监视网络状态监视 v用户操作监视用户操作监视 v主机应用监控主机应用监控 v主机外设监控主机外设监控 v网络连接监控网络连接监控 第4页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v普通监控普通监控v基于插件的监控基于插件的监控v 静态监控代理静态监控代理v

3、动态监控代理动态监控代理v基于代理的分布式监控基于代理的分布式监控第5页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v普通监控普通监控 根据根据TCP/IP和基于其基础上的应用层协议和基于其基础上的应用层协议,连接,连接被监控主机,从而获得被监控主机,从而获得主机的状态和性能主机的状态和性能的信息。的信息。面向面向公共服务公共服务进行监控。指定进行监控。指定一个一个IP及其上的及其上的服服务端口号就务端口号就可根据可

4、根据TCP/UDP协议连接并进行监控。协议连接并进行监控。系系统保留的服保留的服务端口号及其他公共端口号及其他公共服服务端口都是共知的端口都是共知的第6页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v普通监控普通监控 第7页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v普通监控普

5、通监控 优点:操作在监控方完成,受控主机无需做任何优点:操作在监控方完成,受控主机无需做任何 工作。工作。缺点:缺点:服务范围有限服务范围有限 监控性能较低,监控数据由远端组织策划,监控性能较低,监控数据由远端组织策划,对网络性能依赖性强。对网络性能依赖性强。避免影响受控主机避免影响受控主机第8页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v基于插件的监控基于插件的监控 接收监控系统指令后,插件对其进行分析,然后接收监控

6、系统指令后,插件对其进行分析,然后组织监控操作,将获得的结果数据组织处理后送回监组织监控操作,将获得的结果数据组织处理后送回监控系统。控系统。入侵检测和网络流量分析控制入侵检测和网络流量分析控制 服务于局域网的监听部件服务于局域网的监听部件安装于受控主机上安装于受控主机上第9页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v基于插件的监控基于插件的监控 第10页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操

7、作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v基于插件的监控基于插件的监控插件运行时不能影响客户的正常工作,系统资源占用少。插件运行时不能影响客户的正常工作,系统资源占用少。插件安装不能给客户带来安全漏洞,要求其有超强的插件安装不能给客户带来安全漏洞,要求其有超强的容错能力和灵敏的端口服务识别能力,防止非法用户容错能力和灵敏的端口服务识别能力,防止非法用户模拟监控引擎的恶意连接。模拟监控引擎的恶意连接。性能与自身安全性要求高性能与自身安全性要求高第11页,此课件共54页哦第

8、七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v基于代理的分布式监控基于代理的分布式监控监控代理分布于不同的地理位置,分别对不同受控主监控代理分布于不同的地理位置,分别对不同受控主机进行实时监测。机进行实时监测。由由监控代理控代理实现第12页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现

9、方式安全监控的实现方式 v基于代理的分布式监控基于代理的分布式监控静态监控代理静态监控代理:各个监控代理的监控任务相对固:各个监控代理的监控任务相对固 定,监控管理员定,监控管理员预先分析监控任务,将其静态分布到各监控代理。预先分析监控任务,将其静态分布到各监控代理。动态监控代理动态监控代理:监控系统中的任务管理模块实施分析监控任务,并根据:监控系统中的任务管理模块实施分析监控任务,并根据任务的特殊性和客户需求将任务动态分布到各监控代理。任务的特殊性和客户需求将任务动态分布到各监控代理。代理接受任务后,独立执行监控过程,将结果反馈给监控中心进行综代理接受任务后,独立执行监控过程,将结果反馈给监

10、控中心进行综合处理。合处理。第13页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控安全监控的实现方式安全监控的实现方式 v基于代理的分布式监控基于代理的分布式监控 第14页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.1 1.1 安全监控安全监控监控数据的分析与处理监控数据的分析与处理 v网络数据的分析与处理网络数据的分析与处理 v系统数据的分析

11、与处理系统数据的分析与处理 v日志数据的分析与处理日志数据的分析与处理 找出明显网络攻击找出明显网络攻击应用层的会话还原,利于后期取证应用层的会话还原,利于后期取证了解服务器运行状况了解服务器运行状况及时发现服务器异常及时发现服务器异常主要采用主要采用基于统计基于统计的方法的方法、安全日志安全日志记录系统中发生的与安全相关的事件记录系统中发生的与安全相关的事件审计报告只输出危险等级最高的事件。专用的系统安全监控中心审计报告只输出危险等级最高的事件。专用的系统安全监控中心的审计报告较详细。的审计报告较详细。分析日志文件可了解用户对服务器的访问情况,发现非法分析日志文件可了解用户对服务器的访问情况

12、,发现非法登录和恶意访问。登录和恶意访问。第15页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.2 1.2 安全审计安全审计安全审计的内涵安全审计的内涵 安全审计是指对安全活动进行识别、记录、存储安全审计是指对安全活动进行识别、记录、存储和分析,以查证是否发生安全事件的一种信息安全和分析,以查证是否发生安全事件的一种信息安全技术。技术。为管理人员提供有关追踪安全事件和入侵行为的有效证为管理人员提供有关追踪安全事件和入侵行为的有效证据,提高信息系统的安全管理能力。据,提高信息系统的安全

13、管理能力。第16页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.2 1.2 安全审计安全审计审计分析的内容审计分析的内容第17页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.2 1.2 安全审计安全审计审计分析的基本方法审计分析的基本方法 第18页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控

14、与审计、系统安全监控与审计1.2 1.2 安全审计安全审计安全审计的主要作用安全审计的主要作用 v对潜在的攻击者起到震慑或警告作用对潜在的攻击者起到震慑或警告作用v对于已经发生的系统破坏行为提供有效的追纠证据对于已经发生的系统破坏行为提供有效的追纠证据v提供有价值的系统使用日志提供有价值的系统使用日志v提供系统运行的统计日志提供系统运行的统计日志安全系安全系统中必不可少的一部分中必不可少的一部分第19页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计、系统安全监控与审计1.2 1.2 安全审计安全审计安全审计

15、的原理安全审计的原理 对被审计主机的数据采集和过滤处理,并提交给本审计域内的审计服务器。对被审计主机的数据采集和过滤处理,并提交给本审计域内的审计服务器。对各个审计代理进行统一管理,通对各个审计代理进行统一管理,通过协调各个审计代理实现系统工作。过协调各个审计代理实现系统工作。网网络络安安全全审审计计 第20页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理1 1、系统安全监控与审计、系统安全监控与审计1.2 1.2 安全审计安全审计安全审计的原理安全审计的原理 主主机机安安全全审审计计 获取事件数据,并向系统的其它组件提供数据由审计代理负责,并对数据进行简单处理实时分析采

16、集到得数据,根据相应的策略处理事件并产生分析结果由审计服务器、数据分析模块和数据库共同实现对分析结果做出反应。根据事件的严重程度,做出切断连接、改变文件属性等强烈反应,也可以之间简单的报警。第21页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理2 2、信息安全事故管理、信息安全事故管理、信息安全事故管理、信息安全事故管理2.1 2.1 信息安全事故的定义信息安全事故的定义 信息安全事故(信息安全事故(information security incidentinformation security incident)由单个的或一系)由单个的或一系列的有害或意外信息安全事件

17、组成,它们具有损害业务运作和威胁列的有害或意外信息安全事件组成,它们具有损害业务运作和威胁信息安全的极大的可能性。信息安全的极大的可能性。信息安全事件(信息安全事件(information security eventinformation security event)是指系统、服务或)是指系统、服务或网络的一种可识别的状态的发生。网络的一种可识别的状态的发生。对信息安全策略的违反或防护措施的实效对信息安全策略的违反或防护措施的实效 和安全相关联的一个先前未知的状态和安全相关联的一个先前未知的状态第22页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理2 2、信息安全事故

18、管理、信息安全事故管理、信息安全事故管理、信息安全事故管理2.1 2.1 信息安全事故的定义信息安全事故的定义信息安全事件和事故典型实例如下:信息安全事件和事故典型实例如下:(1 1)服务的停止,器材和设备的丢失;)服务的停止,器材和设备的丢失;(2 2)系统故障或超载;)系统故障或超载;(3 3)人为错误;)人为错误;(4 4)策略或指南的冲突;)策略或指南的冲突;(5 5)违背物理安全设置;)违背物理安全设置;(6 6)未加控制的系统改变;)未加控制的系统改变;(7 7)软件或硬件故障;)软件或硬件故障;(8 8)非法访问。)非法访问。第23页,此课件共54页哦第七章第七章 运行与操作安全

19、管理运行与操作安全管理2 2、信息安全事故管理、信息安全事故管理、信息安全事故管理、信息安全事故管理2.1 2.1 信息安全事故的定义信息安全事故的定义 信息安全事故管理就是通过及时报告安全事故和弱信息安全事故管理就是通过及时报告安全事故和弱点、建立安全事故职责和程序、收集证据、总结信息安点、建立安全事故职责和程序、收集证据、总结信息安全事故以便从安全事故中学习经验等对信息安全事故进全事故以便从安全事故中学习经验等对信息安全事故进行管理,对信息系统弱点进行纠正和改进。行管理,对信息系统弱点进行纠正和改进。第24页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理2 2、信息安

20、全事故管理、信息安全事故管理2.2 2.2 信息安全事故的报告信息安全事故的报告报告安全事件:报告安全事件:v采取适当的反馈机制采取适当的反馈机制 v确定信息安全事件报告形式以支持报告行为确定信息安全事件报告形式以支持报告行为 v信息安全事件发生后应该采取正确的行为信息安全事件发生后应该采取正确的行为 ,立即,立即向向联系点联系点报告报告 v参考已建立的正常约束机制,处理组织人员、合同方参考已建立的正常约束机制,处理组织人员、合同方和第三方人员中的安全违规行为和第三方人员中的安全违规行为所有组织人员、合同方和第三方人员都应知晓所有组织人员、合同方和第三方人员都应知晓同时确保该联系点随时可用同时

21、确保该联系点随时可用第25页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理2、信息安全事故管理、信息安全事故管理、信息安全事故管理、信息安全事故管理2.3 2.3 信息安全事故的管理信息安全事故的管理信息安全事故管理程序应考虑的内容:信息安全事故管理程序应考虑的内容:v应建立机制以处理不同类型的信息安全事故应建立机制以处理不同类型的信息安全事故 v正常的应急计划正常的应急计划 v收集和保护审计记录和类似的证据收集和保护审计记录和类似的证据 v恢复安全破坏和系统失败的行为应该受到仔恢复安全破坏和系统失败的行为应该受到仔细和正规的控制细和正规的控制 第26页,此课件共54页哦

22、第七章第七章 运行与操作安全管理运行与操作安全管理2 2、信息安全事故管理、信息安全事故管理、信息安全事故管理、信息安全事故管理2.3 2.3 信息安全事故的管理信息安全事故的管理收集有关证据:收集有关证据:证据规则包括:证据规则包括:v证据的可用性:证据是否可在法庭上使用;证据的可用性:证据是否可在法庭上使用;v证据的份量:证据的质量和完全性。证据的份量:证据的质量和完全性。第27页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理2、信息安全事故管理、信息安全事故管理、信息安全事故管理、信息安全事故管理2.3 2.3 信息安全事故的管理信息安全事故的管理收集有关证据:收集

23、有关证据:强证据踪迹的建立:强证据踪迹的建立:v对于纸制文档对于纸制文档 v对于计算机介质上的信息对于计算机介质上的信息 第28页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理2、信息安全事故管理、信息安全事故管理、信息安全事故管理、信息安全事故管理2.3 2.3 信息安全事故的管理信息安全事故的管理总结信息安全事故总结信息安全事故 组织应当建立能够对信息安全事故的类型、数量组织应当建立能够对信息安全事故的类型、数量和成本进行量化和监控的机制。和成本进行量化和监控的机制。第29页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3、操作管理、操作管理、操

24、作管理、操作管理3.1 3.1 操作权限管理操作权限管理决定整个信息系决定整个信息系统的安的安全系数全系数第30页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.1 3.1 操作权限管理操作权限管理v信息资产分类信息资产分类v设定安全时限设定安全时限v划分安全等级划分安全等级v确定服务方式对象以及敏感程度确定服务方式对象以及敏感程度 操作权限的划分(策略和步骤)操作权限的划分(策略和步骤)根据根据保保护对象的价象的价值和和可能遭受的危可能遭受的危险决策安决策安全目全目标定位定位第31页,此课件共54页哦第七章第七章 运行与操

25、作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.1 3.1 操作权限管理操作权限管理操作权限管理的相关技术操作权限管理的相关技术 v防火墙技术防火墙技术 v入侵检测技术入侵检测技术 v账号管理和访问授权技术账号管理和访问授权技术 第32页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.2 3.2 操作规范管理操作规范管理互联网使用和管理应当符合和遵循的规则和条例互联网使用和管理应当符合和遵循的规则和条例v中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例v计算机信息

26、系统国际联网安全保护管理办法计算机信息系统国际联网安全保护管理办法v计算机信息系统国际联网保密管理规定计算机信息系统国际联网保密管理规定第33页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理3.2 3.2 操作规范管理操作规范管理企业管理规定和技术规范主要内容:企业管理规定和技术规范主要内容:v操作人员使用计算机及信息系统守则操作人员使用计算机及信息系统守则v信息系统安全保密规定信息系统安全保密规定v内部电子信息使用规定内部电子信息使用规定 v互联网使用管理规定互联网使用管理规定v内部信息系统使用管理规定内部信息系统使用管理规定v计算机及信息系统

27、病毒防范管理规定计算机及信息系统病毒防范管理规定v计算机机房管理规定计算机机房管理规定第34页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.3 3.3 操作责任管理操作责任管理 操作责任是信息系统的应用过程中,信息系统操作操作责任是信息系统的应用过程中,信息系统操作和使用人员在规定的权限范围内所作工作的结果和该系和使用人员在规定的权限范围内所作工作的结果和该系统运行情况对外界产生的影响的综合。统运行情况对外界产生的影响的综合。第35页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作

28、管理、操作管理、操作管理3.3 3.3 操作责任管理操作责任管理操作责任的实施操作责任的实施 操作责任要靠制度的约束,同时也要靠信息系统内部操作责任要靠制度的约束,同时也要靠信息系统内部人员的自我约束。人员的自我约束。第36页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3、操作管理、操作管理、操作管理、操作管理3.3 3.3 操作责任管理操作责任管理操作责任的承担操作责任的承担 违反了信息系统管理规章制度,相关人员就担负相应违反了信息系统管理规章制度,相关人员就担负相应的责任。如果违反了法律法规,相关人员还会受到相应的的责任。如果违反了法律法规,相关人员还会受到相应的法

29、律制裁。法律制裁。全国人大常委会全国人大常委会“关于网络安全和信息安全的决定关于网络安全和信息安全的决定”对利用互联网犯罪的对利用互联网犯罪的1515种行为追究刑事责任。种行为追究刑事责任。教材教材P158P158第37页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理 操作监控就是通过某种方式对信息系统状态进行监控操作监控就是通过某种方式对信息系统状态进行监控和调整,使信息系统能正常、高效地运行。和调整,使信息系统能正常、高效地运行。操作监控的目的:操作监控的目的:v使信息系统的资源高效

30、利用使信息系统的资源高效利用v当出现故障时及时报告并处理,并协调和保持信息系统高当出现故障时及时报告并处理,并协调和保持信息系统高效运行。效运行。第38页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理操作监控管理的内容:操作监控管理的内容:(1 1)拓扑管理)拓扑管理(2 2)故障管理)故障管理(3 3)配置管理)配置管理(4 4)性能管理)性能管理(5 5)服务级别管理)服务级别管理(6 6)帮助台)帮助台第39页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管

31、理、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理性能测量性能测量 网络(性能)测量是对网络行为进行特征化、对各项网络(性能)测量是对网络行为进行特征化、对各项性能指标进行量化并充分理解和正确认识互联网的最基本性能指标进行量化并充分理解和正确认识互联网的最基本手段。手段。理解网理解网络行行为的最有效途径,是的最有效途径,是对互互联网网进行控制的基行控制的基础和前奏和前奏第40页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理性能测量方法性能测量方法 v主动测量主动测量v被动测量

32、被动测量v控制信息监视控制信息监视 第41页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3、操作管理、操作管理、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理性能测量方法性能测量方法主动测量主动测量 由测量用户主动发起,通过获取测量引发的数据及对其分析,得到由测量用户主动发起,通过获取测量引发的数据及对其分析,得到网络性能参数和网络行为参数。网络性能参数和网络行为参数。优点:灵活方便优点:灵活方便 可行性高可行性高 不会对网络用户信息的隐私和安全形成威胁不会对网络用户信息的隐私和安全形成威胁第42页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作

33、安全管理3 3、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理性能测量方法性能测量方法主动测量主动测量 缺点(影响)缺点(影响)n对于测量本身准确度的影响对于测量本身准确度的影响n对于用户业务的影响对于用户业务的影响均由均由测量流量测量流量引起引起第43页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理性能测量方法性能测量方法被动测量被动测量 通过在网络中的一个或多个网段上借助包捕获器捕获数据通过在网络中的一个或多个网段上借助包捕获器捕获数据的方式记录网络流量,并进行分析,被动的获知网络行为的方式

34、记录网络流量,并进行分析,被动的获知网络行为状况。状况。优点:不主动发送测量包,不会占用网络流量,获得准确的测优点:不主动发送测量包,不会占用网络流量,获得准确的测量结果;量结果;采用获取链路上所有数据包的方式,可以详尽刻画该采用获取链路上所有数据包的方式,可以详尽刻画该测量点或链路的网络行为。测量点或链路的网络行为。第44页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理性能测量方法性能测量方法被动测量被动测量 缺点(影响)缺点(影响)n实现复杂度高实现复杂度高n较难实现对某些性能参数的

35、获取较难实现对某些性能参数的获取n准确度依赖于包捕获器的性能准确度依赖于包捕获器的性能第45页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理性能测量方法性能测量方法控制信息监视控制信息监视用于获取各种网络控制信息,用于获取各种网络控制信息,主要是与数据传输有关的控制主要是与数据传输有关的控制信息。信息。特点:无需主动发送测量包,但会产生一定的流量特点:无需主动发送测量包,但会产生一定的流量第46页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管

36、理、操作管理、操作管理3.4 3.4 操作监控管理操作监控管理性能测量方法性能测量方法控制信息监视控制信息监视获取正常的网络操作中用户描述网络行为的数据,通过对其分析获获取正常的网络操作中用户描述网络行为的数据,通过对其分析获知网络性能,无需引入额外测量流量,但会占用一定带宽用于传递知网络性能,无需引入额外测量流量,但会占用一定带宽用于传递控制信息。控制信息。缺点:需要接入权限和设备的支持,大规模测量难度大缺点:需要接入权限和设备的支持,大规模测量难度大第47页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.4 3.4 操作

37、监控管理操作监控管理测量指标测量指标 面向端系统的指标面向端系统的指标:端到端延迟(:端到端延迟(End-to-end DelayEnd-to-end Delay)、延迟抖动()、延迟抖动(JitterJitter)、丢包率()、丢包率(Packer loss ratePacker loss rate)和)和吞吐量(吞吐量(ThroughputThroughput)等会直接影响终端用户应用性能)等会直接影响终端用户应用性能的参数;的参数;第48页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.4 3.4 操作监控管理操作监控

38、管理测量指标测量指标 面向网络的指标面向网络的指标:利用率(:利用率(Utilization RateUtilization Rate)、)、带宽带宽容量容量(CapacityCapacity)、可达性()、可达性(Reach abilityReach ability)、局域网()、局域网(LocalityLocality)、突发性()、突发性(BurstinessBurstiness)、负载()、负载(PayloadPayload)、)、流量特征流量特征(Traffiic Cross-sectionTraffiic Cross-section)、单个流指标()、单个流指标(Individua

39、l Flow MetricsIndividual Flow Metrics)以及累计流相关指标()以及累计流相关指标(Aggregate Flow MetricsAggregate Flow Metrics)等)等主要能够对主要能够对通信网管理通信网管理、运营运营和和规划设计规划设计等提供指导意义。等提供指导意义。第49页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理3.5 3.5 故障管理故障管理故障管理内容故障管理内容 v发现问题;发现问题;v分离问题,找出失效的原因;分离问题,找出失效的原因;v解决问题(如有可能)。解决问题(如有可能)。第

40、50页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.5 3.5 故障管理故障管理故障诊断故障诊断 v辨别问题的具体症状辨别问题的具体症状 v分析引起故障的原因分析引起故障的原因 v确定问题的范围确定问题的范围 第51页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.5 3.5 故障管理故障管理故障重现故障重现 v是否每次都能使症状重现;是否每次都能使症状重现;v是否只能偶然重现症状;是否只能偶然重现症状;v是否只有在特定的环境下症状才能出现。是否只有在特

41、定的环境下症状才能出现。第52页,此课件共54页哦第七章第七章 运行与操作安全管理运行与操作安全管理3 3、操作管理、操作管理、操作管理、操作管理3.5 3.5 故障管理故障管理故障排除故障排除 故障排除可能是一个比较简单的过程,也可能是一个故障排除可能是一个比较简单的过程,也可能是一个复杂而耗时的工作。但是在任何情况下,都应该保留故障复杂而耗时的工作。但是在任何情况下,都应该保留故障排除处理记录。排除处理记录。第53页,此课件共54页哦小结小结小结小结第七章第七章 运行与操作安全管理运行与操作安全管理安全监控可以分为网络安全监控和主机安全监控安全监控可以分为网络安全监控和主机安全监控 安全审计是指对安全活动进行识别、记录、存储和分析。安全审计是指对安全活动进行识别、记录、存储和分析。信息安全事故管理就是通过及时报告安全事故和弱点、建立信息安全事故管理就是通过及时报告安全事故和弱点、建立安全事故职责和程序、收集证据、总结信息安全事故。安全事故职责和程序、收集证据、总结信息安全事故。第54页,此课件共54页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁