你可以試試UniAccess 終端安全管理系統,但每家公司網路性質不一樣,購買前最好是申請測試。總體來說這個系統還是不錯的。功能很多,神馬主機、文件操作、上網操作監控審計、列印管理等等~~
第一、物理安全
除了要保證要有電腦鎖之外,我們更多的要注意防火,要將電線和網路放在比較隱蔽的地方。我們還要准備UPS,以確保網路能夠以持續的電壓運行,在電子學中,峰值電壓是一個非常重要的概念,峰值電壓高的時候可以燒壞電器,迫使網路癱瘓,峰值電壓最小的時候,網路根本不能運行。使用UPS可以排除這些意外。另外我們要做好防老鼠咬壞網線。
第二、系統安全(口令安全)
我們要盡量使用大小寫字母和數字以及特殊符號混合的密碼,但是自己要記住,我也見過很多這樣的網管,他的密碼設置的的確是復雜也安全,但是經常自己都記不來,每次都要翻看筆記本。另外我們最好不要使用空口令或者是帶有空格的,這樣很容易被一些黑客識破。
我們也可以在屏保、重要的應用程序上添加密碼,以確保雙重安全。
第三、打補丁
我們要及時的對系統補丁進行更新,大多數病毒和黑客都是通過系統漏洞進來的,例如今年五一風靡全球臭名昭著的振盪波就是利用了微軟的漏洞ms04-011進來的。還有一直殺不掉的SQLSERVER上的病毒slammer也是通過SQL的漏洞進來的。所以我們要及時對系統和應用程序打上最新的補丁,例如IE、OUTLOOK、SQL、OFFICE等應用程序。
另外我們要把那些不需要的服務關閉,例如TELNET,還有關閉Guset帳號等。
第四、安裝防病毒軟體
病毒掃描就是對機器中的所有文件和郵件內容以及帶有.exe的可執行文件進行掃描,掃描的結果包括清除病毒,刪除被感染文件,或將被感染文件和病毒放在一台隔離文件夾裡面。所以我們要對全網的機器從網站伺服器到郵件伺服器到文件伺服器知道客戶機都要安裝殺毒軟體,並保持最新的病毒定義碼。我們知道病毒一旦進入電腦,他會瘋狂的自我復制,遍布全網,造成的危害巨大,甚至可以使得系統崩潰,丟失所有的重要資料。所以我們要至少每周一次對全網的電腦進行集中殺毒,並定期的清除隔離病毒的文件夾。
現在有很多防火牆等網關產品都帶有反病毒功能,例如netscreen總裁謝青旗下的美國飛塔Fortigate防火牆就是,她具有防病毒的功能。
第五、應用程序
我們都知道病毒有超過一半都是通過電子郵件進來的,所以除了在郵件伺服器上安裝防病毒軟體之外,還要對PC機上的outlook防護,我們要提高警惕性,當收到那些無標題的郵件,或是你不認識的人發過來的,或是全是英語例如什麼happy99,money,然後又帶有一個附件的郵件,建議您最好直接刪除,不要去點擊附件,因為百分之九十以上是病毒。我前段時間就在一個政府部門碰到這樣的情況,他們單位有三個人一直收到郵件,一個小時竟然奇跡般的收到了2000多封郵件,致使最後郵箱爆破,起初他們懷疑是黑客進入了他們的網路,最後當問到這幾個人他們都說收到了一封郵件,一個附件,當去打開附件的時候,便不斷的收到郵件了,直至最後郵箱撐破。最後查出還是病毒惹的禍。
除了不去查看這些郵件之外,我們還要利用一下outlook中帶有的黑名單功能和郵件過慮的功能。
很多黑客都是通過你訪問網頁的時候進來的,你是否經常碰到這種情況,當你打開一個網頁的時候,會不斷的跳出非常多窗口,你關都關不掉,這就是黑客已經進入了你的電腦,並試圖控制你的電腦。
所以我們要將IE的安全性調高一點,經常刪除一些cookies和離線文件,還有就是禁用那些Active X的控制項。
第六、代理伺服器
代理伺服器最先被利用的目的是可以加速訪問我們經常看的網站,因為代理伺服器都有緩沖的功能,在這里可以保留一些網站與IP地址的對應關系。
要想了解代理伺服器,首先要了解它的工作原理:
環境:區域網裡面有一台機器裝有雙網卡,充當代理伺服器,其餘電腦通過它來訪問網路。
1、內網一台機器要訪問新浪,於是將請求發送給代理伺服器。
2、代理伺服器對發來的請求進行檢查,包括題頭和內容,然後去掉不必要的或違反約定的內容。
3、代理伺服器重新整合數據包,然後將請求發送給下一級網關。
4、新浪網回復請求,找到對應的IP地址。
5、代理伺服器依然檢查題頭和內容是否合法,去掉不適當的內容。
6、重新整合請求,然後將結果發送給內網的那台機器。
由此可以看出,代理伺服器的優點是可以隱藏內網的機器,這樣可以防止黑客的直接攻擊,另外可以節省公網IP。缺點就是每次都要經由伺服器,這樣訪問速度會變慢。另外當代理伺服器被攻擊或者是損壞的時候,其餘電腦將不能訪問網路。
第七、防火牆
提到防火牆,顧名思義,就是防火的一道牆。防火牆的最根本工作原理就是數據包過濾。實際上在數據包過濾的提出之前,都已經出現了防火牆。
數據包過濾,就是通過查看題頭的數據包是否含有非法的數據,我們將此屏蔽。
舉個簡單的例子,假如體育中心有一場劉德華演唱會,檢票員坐鎮門口,他首先檢查你的票是否對應,是否今天的,然後撕下右邊的一條,將剩餘的給你,然後告訴你演唱會現場在哪裡,告訴你怎麼走。這個基本上就是數據包過濾的工作流程吧。
你也許經常聽到你們老闆說:要增加一台機器它可以禁止我們不想要的網站,可以禁止一些郵件它經常給我們發送垃圾郵件和病毒等,但是沒有一個老闆會說:要增加一台機器它可以禁止我們不願意訪問的數據包。實際意思就是這樣。接下來我們推薦幾個常用的數據包過濾工具。
3. 作為一個網路管理者,如何解決區域網安全問題
看了你提問,下面我就用比較通俗的方式進行解答,我的解答主要是為了提高你的網路安全的基礎認識,而不是應答這個題目
首先區域網是什麼?區域網是由伺服器或者多台計算機組成的小范圍內的互聯網路,它的最大好處是:1可以實現區域網內共享 2區域網內各台計算機的傳輸速度快,所以是現代最為流行的組網方式
區域網的安全威脅個人認為分為兩大類:來自internet(外網)的威脅和來自內部的威脅,但是內外的攻擊方式可能一樣,譬如外部的人可以發一封攜帶病毒的郵件到內網的郵箱,內部那個人點擊了郵件,同樣,內網某個用戶也可以發一封郵件到另外一個內網人的電子郵箱,而且來自內部的攻擊往往難以防範。
下面列舉一個攻擊的例子讓你有個大概的網路攻擊的認識:
(1)ICMP協議(icmp協議主要用來主機之間,主機與路由器之間實現信息查詢和錯誤通告的),攻擊者可以利用echo reply原理進行ICMP泛洪攻擊,他只要想目標一個廣播網路發送echo請求,講源地址偽裝成受害者的ip地址,廣播網路就會不停的對受害者發送echo應答,導致帶寬耗盡,形成Dos(拒絕服務)攻擊
這種攻擊利用 客戶端一伺服器的模式工作,伺服器駐留在防火牆內部被安裝了木馬程序
(一般通過電子郵件傳送的主機上)一旦運行,就可以接收來自駐留在攻擊者機器上的客戶端的echo請求包,客戶端把要執行的命令包裹在echo數據包中,伺服器(受害者主機)接收到該數據包,
解出其中包裹的命令,並在受害者的機器上執行它,然後,將結果放人 echo rely數據包中回送給攻擊者,一般來說防火牆的具備的功能如下:
a內外網數據必須通過防火牆
b只有被防火牆認可的數據才能通過
c防火牆本身具備抵抗攻擊的能力
但是一般防火牆對echo報數據都是「寬大處理」,攻擊者通過這種模式可以完全越過沒有禁止echo requset 和echo reply數據包的防火牆!!!
(2)TCP/IP規范要求IP報文的長度在一定范圍內(比如,0-64K),但有的攻擊計算機可能向目標計算機發出大於64K長度的PING報文,導致目標計算機IP協議棧崩潰,不過現在這個bug已經修改了(所以更新操作系統很重要~)
(3)SMTP是目前最常用的郵件協議,也是隱患最大的協議之一。在SMTP中,發件人的地址是通過一個應用層的命令"MAIL FROM」來傳送的,協議本身沒有對其作任何驗證,這導致了垃圾郵件的發送者可以隱藏他們的真實地址,同時發送的電子郵件可以攜帶各種病毒文件
(4)ARP(地址解析)協議漏洞,ARP用來將IP地址映射成MAC地址的(乙太網中傳送數據需要用MAC地址進行定址),在TCP/IP協議中,A給B發送IP包,在報頭中需要填寫B的IP為目標地址,但這個IP包在乙太網上傳輸的時候,還需要進行一次以太包的封裝,在這個以太包中,目標地址就是B的MAC地址.
計算機A是如何得知B的MAC地址的呢?解決問題的關鍵就在於ARP協議。
在A不知道B的MAC地址的情況下,A就廣播一個ARP請求包,請求包中填有B的IP(192.168.1.2),乙太網中的所有計算機都會接收這個請求(因為是一個廣播域,所有主機都可以收到),而正常的情況下只有B會給出ARP應答包,包中就填充上了B的MAC地址,並回復給A。
A得到ARP應答後,將B的MAC地址放入本機緩存,便於下次使用。
本機MAC緩存是有生存期的,生存期結束後,將再次重復上面的過程。
ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器A向B發送一個自己偽造的ARP應答,而如果這個應答是A冒充C的,即IP地址為C的IP,而MAC地址是偽造無效的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。通理,如果攻擊者A將MAC地址設為自己的MAC,那麼每次B跟C通信的時候,其實都是在跟A通信,那麼A就達到了獲取B的消息的目的,而B全然不覺- -!!
以上只是從底層原理讓你大概了解攻擊者到底是如何進行攻擊的,不是什麼神秘的事情,其實攻擊很簡單,無非就是利用系統漏洞或者說鑽空子來達到獲取信息,破壞的目的,為什麼經常要進行系統升級?
舉個例子,有人鑽法律的空子做一些事,有了這個先例,然後司法機構才補充一條新的法律條文,而並不是說原來的法律就是錯誤的,而是沒有注意到那一點,系統升級也一樣,就是根據最新發現的攻擊進行一些規則的補充,讓攻擊者不能再鑽這個空子,但是攻擊者會去發現新的空子,其實攻擊者對我們的網路發展貢獻了很大的力量,為我們提供了許多思路,如果沒有那些病毒或者攻擊,網路安全的發展也停滯不前了。所以作為一個網路管理員,要解決區域網安全問題要注意一下幾點:
(1)內外網根據區域網內部的安全等級需要選擇適當的防火牆
(2)處於區域網的伺服器要進行隔離,區域網內計算機的數據快速、便捷的傳遞,造就了病毒感染的直接性和快速性,如果區域網中伺服器區域不進行獨立保護,其中一台電腦感染病毒,並且通過伺服器進行信息傳遞,就會感染伺服器,這樣區域網中任何一台通過伺服器信息傳遞的電腦,就有可能會感染病毒。雖然在網路出口有防火牆阻斷對外來攻擊,但無法抵擋來自區域網內部的攻擊。
(3)及時安裝殺毒軟體,更新操作系統,由於網路用戶不及時安裝防病毒軟體和操作系統補丁,或未及時更新防病毒軟體的病毒庫而造成計算機病毒的入侵。許多網路寄生犯罪軟體的攻擊,正是利用了用戶的這個弱點。
(4)對一個區域網的機器進行vlan分割,實現廣播域的隔離
(5)封存所有空閑的IP地址。啟動IP地址綁定採用上網計算機IP地址與MCA地址一一對應,網路沒有空閑IP地址的策略。由於採用了無空閑IP地址策略,可以有效防止IP地址引起的網路中斷和移動計算機隨意上內部區域網絡造成病毒傳播和數據泄密
(6)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。譬如一個網吧內,必須安裝一個還原系統,機器重啟就還原
(7)加強安全意識,往往引起的攻擊不是外部網路攻擊,而是來自內部一些別有用心的人破壞
平時要多學習網路的一些基礎知識和網路的一些常見攻擊手段以達到反偵察的目的,純手打,希望對你有用,QQ137894617
4. 網路安全管理包括什麼內容
網路安全管理是一個體系的東西,內容很多
網路安全管理大體上分為管理策略和具體的管理內容,管理內容又包括邊界安全管理,內網安全管理等,這里給你一個參考的內容,金牌網管員之網路信息安全管理,你可以了解下:
http://www.ean-info.com/2009/0908/100.html
同時具體的內容涉及:
一、信息安全重點基礎知識
1、企業內部信息保護
信息安全管理的基本概念:
信息安全三元組,標識、認證、責任、授權和隱私的概念,人員角色
安全控制的主要目標:
安全威脅和系統脆弱性的概念、信息系統的風險管理
2、企業內部信息泄露的途徑
偶然損失
不適當的活動
非法的計算機操作
黑客攻擊:
黑客簡史、黑客攻擊分類、黑客攻擊的一般過程、常見黑客攻擊手段
3、避免內部信息泄露的方法
結構性安全(PDR模型)
風險評估:
資產評估、風險分析、選擇安全措施、審計系統
安全意識的培養
二、使用現有安全設備構建安全網路
1、內網安全管理
內網安全管理面臨的問題
內網安全管理實現的主要功能:
軟硬體資產管理、行為管理、網路訪問管理、安全漏洞管理、補丁管理、對各類違規行為的審計
2、常見安全技術與設備
防病毒:
防病毒系統的主要技術、防病毒系統的部署、防病毒技術的發展趨勢
防火牆:
防火牆技術介紹、防火牆的典型應用、防火牆的技術指標、防火牆發展趨勢
VPN技術和密碼學:
密碼學簡介、常見加密技術簡介、VPN的概念、VPN的分類、常見VPN技術、構建VPN系統
IPS和IDS技術:
入侵檢測技術概述、入侵檢測系統分類及特點、IDS結構和關鍵技術、IDS應用指南、IDS發展趨勢、入侵防禦系統的概念、IPS的應用
漏洞掃描:
漏洞掃描概述、漏洞掃描的應用
訪問控制:
訪問控制模型、標識和認證、口令、生物學測定、認證協議、訪問控制方法
存儲和備份:
數據存儲和備份技術、數據備份計劃、災難恢復計劃
3、安全設備的功能和適用范圍
各類安全設備的不足
構建全面的防禦體系
三、安全管理體系的建立與維護
1、安全策略的實現
安全策略包含的內容
制定安全策略
人員管理
2、物理安全
物理安全的重要性
對物理安全的威脅
對物理安全的控制
3、安全信息系統的維護
安全管理維護
監控內外網環境
5. 公務員網路安全管理是干什麼的
根據公務員報考系統中的描述,網路安全管理崗主要從事打擊網路非法入侵和查處危害公共網路安全的犯罪工作,報考的專業通常要求計算機和軟體相關專業。
眾所周知,網路安全是我國國家安全的總要組成部分,尤其是21世紀是網路信息社會,太多太多的信息通過網路傳遞。當前,網路安全已經被上升到了前所未有的高度,為我國國家信息化基礎建設和網路信息安全提供保障,很多省市已經把網路安全管理崗列為急需緊缺職業,由此可見當代社會對與網路安全的重視和網路安全管理的重要性。
網路安全管理員主要負責的就是網路安全的工作,包括區域網和廣域網,日常工作通常是系統安全監測、漏洞修補、防止病毒傳染等工作。並且在打擊網路犯罪中有著舉足輕重的地位,定位攻擊、分析追查網路攻擊者和病毒傳染者是網路安全管理員的重要工作,在保護系統安全的情況下需要做到預防網路攻擊,抵制網路犯罪。
公務員網路安全管理是干什麼的
6. 網路安全管理制度
區域網的構建
網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
7. 內網安全管理有哪些好用的軟體
金盾軟體的,全面內網安全系統,終端安全管理系統,網路准入控制系統,對於內網安全的防護起著重要的作用。
8. 網路管理系統由哪些部分組成
網路管理員級考試大綱
一、考試說明
1.考試要求:
(1)熟悉計算機系統基礎知識;
(2)熟悉數據通信的基本知識;
(3)熟悉計算機網路的體系結構,了解TCP/IP協議的基本知識;
(4)熟悉常用計算機網路互連設備和通信傳輸介質的性能、特點;
(5)熟悉Internet的基本知識和應用;
(6)掌握區域網體系結構和區域網技術基礎;
(7)掌握乙太網的性能、特點、組網方法及簡單管理;
(8)掌握主流操作系統的安裝、設置和管理方法;
(9)熟悉DNS、WWW、MAIL、FTP和代理伺服器的配置和管理;
(10)掌握Web網站的建立、管理與維護方法,熟悉網頁製作技術;
(11)熟悉綜合布線基礎技術;
(12)熟悉計算機網路安全的相關問題和防範技術;
(13)了解計算機網路有關的法律、法規,以及信息化的基礎知識;
(14)了解計算機網路的新技術、新發展;
(15)正確閱讀和理解本領域的簡單英文資料。
2.本考試的合格人員能夠進行小型網路系統的設計、構建、安裝和調試,中小型區域網的運行維護和日常管理,根據應用部門的需求,構建和維護Web網站,進行網頁製作,具有助理工程師(或技術員)的實際工作能力和業務水平。
3.本考試設置的科目包括:
(1)計算機與網路基礎知識,考試時間為150分鍾,筆試;
(2)網路系統的管理與維護,考試時間為150分鍾,筆試。
二、考試范圍
考試科目1:計算機與網路基礎知識
1.計算機科學基礎
1.1 數制及其轉換
二進制、十進制和十六進制等常用數制及其相互轉換
1.2 數據的表示
數的表示(原碼、反碼、補碼表示,整數和實數的機內表示)
非數值表示(字元和漢字表示、聲音表示、圖像表示)
校驗方法和校驗碼(奇偶校驗)
1.3 算術運算
計算機中的二進制數運算方法
2.計算機系統基礎知識
2.1 硬體基礎知識
計算機系統的結構和工作原理
CPU的結構、特徵、分類及發展
存儲器的結構、特徵分類及發展
I/O介面、I/O設備和通信設備
2.2 軟體基礎知識
操作系統的類型、配置
操作系統的功能
資料庫系統基礎知識
應用軟體的安裝與配置
網路管理軟體的功能
3.計算機網路基礎知識
3.1 數據通信基礎知識
數據信號、信道的基本概念
數據通信模型的構成
數據傳輸基礎知識
數據編碼的分類和基本原理
多路復用技術的分類、基本原理和應用領域
數據交換技術的分類、基本原理和性能特點
3.2 計算機網路基礎知識
計算機網路的概念、分類和構成
協議的概念,開放系統互連參考模型的結構及各層的功能
TCP/IP協議的概念及IP數據報的格式、IP地址、子網掩碼和域名
3.3 區域網技術基礎
IEEE802參考模型
區域網拓撲結構
區域網媒體訪問控制技術CSMA/CD
乙太網的發展歷程
乙太網的分類及各種乙太網的性能特點
乙太網技術基礎、IEEE802.3幀結構、乙太網跨距
交換型乙太網、全雙工乙太網的基本原理和特點
4.計算機網路應用基礎知識
4.1 網際網路應用基礎知識
網際網路的概念、起源和提供的基本服務,以及我國的網際網路現狀
通過PSTN、ISDN、ADSL和區域網拉入網際網路的基本原理和特性
WWW、主頁、超級鏈接、HTML的概念及應用
電子郵件、FTP、Telnet、BBS、ICQ、網路新聞組、網路傳真、網路視頻會議、電子商務和電子政務的概念及應用
4.2 網路操作系統基礎知識
網路操作系統的概念、結構和特點
Windows操作系統的安裝、配置和基本應用
Linux操作系統的安裝、配置和基本應用、KDE環境和Linux操作命令
4.3 應用伺服器基礎知識
DNS服務的基本原理
WWW服務的基本原理
FTP服務的基本原理
電子郵件服務的基本原理
5.網路管理基礎知識
5.1 網路管理基本概念
網路管理的概念、功能、網路管理標准和網路管理模型
簡單網路管理協議SNMP概述、管理信息庫、SNMP操作
5.2 網路管理系統基礎知識
網路管理系統概念
Sniffer的功能和特點
6.網路安全基礎知識
可信計算機系統評估准則
網路安全漏洞
網路安全控制技術
防火牆基本原理
入侵檢測系統的功能和基本原理
漏洞掃描系統的功能和基本原理
網路防病毒系統的功能和基本原理
CA中心建設的概念和基本原理
容災系統
應急處理常用方法和技術
7.標准化基礎知識
標准化機構
常用的國內外IT標准
8.信息化基本知識
信息化概念
有關的法律、法規
9.與網路系統有關的新技術、新方法的概念
無線個人網、無線區域網、無線城域網和無線廣域網的標准
無線區域網的拓撲結構、媒體訪問控制方式和擴頻技術,IEEE802.11
新一代網路管理系統
新一代網路技術(Ipv6,3G)
網路
10.專業英語
掌握計算機技術的基本英文詞彙
能正確閱讀和理解本領域的簡單英文資料
考試科目2:網路系統的管理與維護
1.小型計算機區域網的構建
組網設計
組網技術選擇
組網設備選擇及部署
設備配置和管理
劃分VLAN
2.綜合布線
綜合布線概念、組成、設計及依據的標准
綜合布線基礎環境准備
線纜及相關硬體的選擇與安裝
綜合布線系統的性能指標及測試流程
3.小型計算機區域網伺服器配置
IP地址、子網掩碼的規劃配置
DNS伺服器的規劃、設置和維護(Linux環境和Windows環境)
電子郵件伺服器的規劃、設置和維護(Linux環境和Windows環境)
FTP伺服器的規劃、設置和維護(Linux環境和Windows環境)
代理伺服器的規劃、設置和維護(Linux環境和Windows環境)
DHCP伺服器的安裝與設置
4.Web網站的建立、管理維護以及網頁製作
Web網路的規劃、建設、管理與維護
使用HTML和相關軟體進行網頁設計與製作(如選用Photoshop、Flash、Fireworks或Dreamweaver等)
JSP、ASP、XML等動態網頁編程技術的基本概念
5.網路系統的運行、維護和管理
使用網路管理軟體對網路的配置、安全、性能、故障、計費進行監督和管理
簡單網路故障的分析、定位、診斷和排除
小型網路的維護策略、計劃和實施
數據備份和數據恢復
系統性能分析,系統潛在問題分析
6.防火牆技術
網路病毒防護策略
防火牆的配置策略
入侵處理策略
漏洞處理策略
考試科目2:網路系統的管理與維護
1.小型計算機區域網的構建
組網設計
組網技術選擇
組網設備選擇及部署
設備配置和管理
劃分VLAN
2.綜合布線
綜合布線概念、組成、設計及依據的標准
綜合布線基礎環境准備
線纜及相關硬體的選擇與安裝
綜合布線系統的性能指標及測試流程
3.小型計算機區域網伺服器配置
IP地址、子網掩碼的規劃配置
DNS伺服器的規劃、設置和維護(Linux環境和Windows環境)
電子郵件伺服器的規劃、設置和維護(Linux環境和Windows環境)
FTP伺服器的規劃、設置和維護(Linux環境和Windows環境)
代理伺服器的規劃、設置和維護(Linux環境和Windows環境)
DHCP伺服器的安裝與設置
4.Web網站的建立、管理維護以及網頁製作
Web網路的規劃、建設、管理與維護
使用HTML和相關軟體進行網頁設計與製作(如選用Photoshop、Flash、Fireworks或Dreamweaver等)
JSP、ASP、XML等動態網頁編程技術的基本概念
5.網路系統的運行、維護和管理
使用網路管理軟體對網路的配置、安全、性能、故障、計費進行監督和管理
簡單網路故障的分析、定位、診斷和排除
小型網路的維護策略、計劃和實施
數據備份和數據恢復
系統性能分析,系統潛在問題分析
6.防火牆技術
網路病毒防護策略
防火牆的配置策略
入侵處理策略
漏洞處理策略
9. 網路安全管理措施有哪些
從信息系統安全防護技術來講主要有以下幾種:
1) 內聯網信息系統的一些重要信息交互, 可以採用專用的通信線路(特別是採用沒有電磁泄漏問題的光纜)來防止信息在傳輸的過程中被非法截獲。一些重要信息應進行加密後傳輸,
可以進一步防止被截獲信息的有效識別。這些技術主要為了保證信息的機密性。
2) 網路和系統隔離(防火牆等) 防火牆可以隔離內部網路和外部網路, 使得所有內外網之間的通信都經過特殊的檢查以確保安全。
對一些特別主特別服務可以採用包裝代理技術(如Wrapper等), 隔離用戶對系統的直接訪問, 加強系統的安全性。
3) 網路和系統安全掃描 網路安全掃描和系統掃描產品可以對內部網路、操作系統、系統服務、以及防火牆等系統的安全漏洞進行檢測,
即時發現漏洞給予修補, 使入侵者無機可乘。
4) 安全實時監控與入侵發現技術 信息系統的安全狀況是動態變化的, 安全實時監控系統可以發現入侵行為並可以調整系統進行及時的保護反應。
5) 操作系統安全加固 採用B級系統替代傳統的C級系統是解決系統安全問題的比較根本性的措施。考慮到可用性和經濟性的原則,
可以首先考慮在最敏感的伺服器和網路隔離設備上採用B級系統。
6) 資料庫系統和應用系統安全加固 在要害信息系統的伺服器中採用B級操作系統, 並配備B級資料庫管理系統, 將應用、服務都建設在B級的基礎上。這樣整個信息系統惡性循環才有比較根本性的保障。
<br>
7) 可生存技術 可生存性是指在遭受攻擊, 發生失效或事故時, 仍能及時完成服務使命的能力。主要是指健康性、適應性、多樣性、進化性和恢復性。
8) 加強安全管理技術 信息系統安全問題中最核心的問題是管理問題。"人"是實現信息系統安全的關鍵因素。因此需要大力加強人員安全培訓,
制訂安全管理規范。同時, 要充分利用各種技術手段進行自動化管理。
我是在戴威爾網路安全培訓學習網路安全的,多多少少了解一點 呵呵 希望對你寫論文有幫助吧 ^_^
10. 網路管理系統的網路管理功能
網路管理系統的性能指標是進行網路設計和功能驗收的基礎,同時也是針對不同網路管理系統進行比較的標准。
網路管理系統的性能指標一般分為兩類:通用指標和專用指標。
通用指標主要是指計算機應用系統的一些通用指標,如可靠性和可維護性等。
專用指標是指與網路管理有關的指標,下面簡單加以介紹。
1.網路管理功能的覆蓋程度
網路管理功能是一個網路管理系統的基本指標。通常用管理功能的覆蓋程度來衡量一個網路系統管理的功能。例如,對網路通信系統的管理,對網路結點設備的管理,對網路運行與維護的管理,對網路安全的管理,等等。
2.網路管理協議的支持程度
網路管理協議是網路管理系統及其相關設備互連的基礎。因此,網路管理系統對網路管理協議的支持程度是衡量一個網路管理系統互連能力的一項重要指標。通常,用網路管理系統所支持的網路管理協議的數量來衡量網路管理協議的支持程度。
3.網路管理介面動態定義的程度
網路管理介面是網路管理系統和被管理系統進行交換的參考點,而網路管理系統從被管理系統獲得數據的數量和內容是網路管理系統網路管理質量的基礎。如果網路管理接el在系統使用後就固定下來,則網路管理系統從被管理系統取得數據的數量和內容就基本上固定了,因而網路管理系統管理質量就基本可以確定。如果網路管理介面在系統使用後,可以在一定程度上和一定范圍內進行網路管理介面的重新定義(通常稱為網路管理介面動態定義),就可以提高網路管理質量。因此,網路管理介面動態定義的程度可以作為衡量網路管理質量的指標。
4.網路管理的容量
容量是一個系統處理能力的重要指標。網路管理容量是指一個網路管理系統可以管理被管理系統的數量。
被管對象(mo)的可管理性,即mo是否提供管理介面,是否內嵌有代理(agent)程序。