网络管理与网络安全技术.ppt

上传人:牧羊曲112 文档编号:6335588 上传时间:2023-10-18 格式:PPT 页数:84 大小:230KB
返回 下载 相关 举报
网络管理与网络安全技术.ppt_第1页
第1页 / 共84页
网络管理与网络安全技术.ppt_第2页
第2页 / 共84页
网络管理与网络安全技术.ppt_第3页
第3页 / 共84页
网络管理与网络安全技术.ppt_第4页
第4页 / 共84页
网络管理与网络安全技术.ppt_第5页
第5页 / 共84页
点击查看更多>>
资源描述

《网络管理与网络安全技术.ppt》由会员分享,可在线阅读,更多相关《网络管理与网络安全技术.ppt(84页珍藏版)》请在三一办公上搜索。

1、第六讲 网络管理与网络安全技术,6.1网络管理,6.1.1 网络管理概述1网络管理的定义为保证网络系统能够持续、稳定、安全、可靠和高效地运行,对网络实施的一系列方法和措施。管理对象有硬件资源和软件资源。任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,将结果显示给管理员并进行处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。,2网络管理的目标 减少停机时间,改进响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;使网络更容易使用;增强网络安全。,答案:安全性,网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能

2、、服务质量和_。,3网络管理员的职责网络管理过程 包括数据收集、数据处理、数据分析和报告生成,这一过程可以是自动的,也可以是管理员的手工劳动。网络管理员职责 担负着网络的规划、建设、维护、扩展、优化和故障检修等任务,答案:D,有关网络管理员的职责,下列哪种说法是不正确的?_。A)网络管理员应该对网络的总体布局进行规划B)网络管理员应该对网络故障进行检修C)网络管理员应该对网络设备进行优化配置D)网络管理员应该负责为用户编写网络应用程序,4.网络管理模型,网络管理者:运行在计算机操作系统之上的一组应用程序,负责从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理的目的。代理:位于被管

3、理的设备内部,是被管对象上的管理程序。管理者和代理之间的信息交换方式:从管理者到代理的管理操作从代理到管理者的事件通知,答案:C,在因特网中,一般采用的网络管理模型是_。A)浏览器/服务器B)客户机/服务器C)管理者/代理D)服务器/防火墙,6.1.2 网络管理功能,包括5大功能:配置管理故障管理性能管理计费管理安全管理,1配置管理,掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态配置管理的内容一般分为:对设备的管理对设备连接关系的管理,2故障管理,对网络中的问题或故障进行定位的过程目标:自动监测网络硬件和软件中的故障并通知用户,以便网络有效地运行故障报告的形

4、式:通常采用的故障报告形式有文字、图形和声音信号等。在图形报告中,一般采用下面的颜色方案:绿色表示设备无错误运行;黄色表示设备可能存在一个错误;红色表示设备处于错误状态;蓝色表示设备运行,但处于错误状态;橙色表示设备配置不当;灰色表示设备无信息;紫色表示设备正在被查询。,故障管理的步骤:发现故障判断故障症状隔离故障修复故障记录故障的检修过程及其结果,答案:B,在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态,在配色方案中,表示设备处于错误状态使用的颜色为_。A)绿色B)红色C)黄色 D)蓝色,答案:隔离,网络故障管理的一般步骤包括:发现故障、判断故障、_故障、修复故障、记录故障。,

5、3性能管理,网络性能:主要包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。性能管理目标:通过监控网络的运行状态调整网络性能参数来改善网络的性能,确保网络平稳运行。从概念上讲,性能管理包括监视和调整两大功能,具体包括:性能参数的收集和存储性能参数的显示和分析性能阈值的管理性能调整,4计费管理,主要目的:记录网络资源的使用,控制和监测网络操作的费用和代价。主要作用:能够测量和报告基于个人或团体用户的计费信息,分配资源并计算传输数据的费用,然后给用户开出账单主要功能:建立和维护计费数据库;建立和管理相应的计费策略;限量控制;信息查询,5安全管理,目标:提供信息的隐蔽、认证和完整性保护机制,使

6、网络中的服务、数据以及系统免受侵扰和破坏。主要内容:对网络资源以及重要信息的访问进行约束和控制主要功能:标识重要的网络资源;确定重要的网络资源和用户集之间的映射关系;监视对重要网络资源的访问;记录对重要网络资源的非法访问;信息加密管理。,答案:C,以下的网络管理功能中,哪一个不属于配置管理?_A)初始化设备B)关闭设备C)记录设备故障D)启动设备,答案:C,下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?_A)配置管理B)计费管理C)性能管理D)故障管理,答案:D,以下有关网络管理功能的描述中,哪个是错误的?_A)配置管理是掌握和控制网络的配置信息B)故障管理是对网络中

7、的故障进行定位C)性能管理监视和调整工作参数,改善网络性能D)安全管理是使网络性能维持在较好水平,6.1.3 网络管理协议,SNMP简单网络管理协议,应用最广泛CMISCMIP公共管理信息服务/公共管理信息协议OSI提供的网络管理协议簇 LMMP局域网个人管理协议 IEEE制定的局域网和城域网管理标准,用于管理物理层和数据链路层的OSI设备,它的基础是CMIP。RMON远程监控协议 主要用于网络监视的,它是对SNMP的补充,它定义了监视局域网通信的信息库,与SNMP协议配合可以提供更有效的管理性能。,1简单网管协议(SNMP),(1)SNMP版本SNMP v1是事实上的网络管理工业标准,但在安

8、全性和数据组织上存在一些缺陷。SNMP v2是SNMP v1的增强版,在系统管理接口、协作操作、信息格式、管理体系结构和安全性几个方面有较大的改善。SNMP v3在SNMP v2基础之上增加、完善了安全和管理机制。,(2)SNMP管理模型,网络管理站:负责管理代理和管理信息库,它以数据报表的形式发出和传送命令,从而达到控制代理的目的。代理:收集被管理设备的各种信息并响应网络中SNMP服务器的要求,把它们传输到中心的SNMP服务器的MIB数据库中。管理信息库MIB:负责存储设备的信息,是SNMP分布式数据库的分支数据库。SNMP协议:用于网络管理站与被管设备的网络管理代理之间交互管理信息。两种信

9、息交换机制:轮询监控Trap(陷阱),答案:代理,在一般网络管理模型中,一个管理者可以和多个_进行信息交换,实现对网络的管理。,2 CMIS/CMIP,CMIS/CMIP公共管理信息服务/公共管理信息协议,是OSI提供的网络管理协议簇CIMS定义了每个网络组成部分提供的网络管理服务CMIP是实现CIMS服务的协议CMIS/CMIP采用管理者-代理模型在电信管理网(TMN)中,管理者和代理之间的所有的管理信息交换都是利用CMIS和CMIP实现的,答案:B,下面哪一种不是网络管理协议?_A)SNMPB)LAPBC)CMIS/CMIP D)LMMP,答案:CMIP,在电信管理网中,管理者和代理之间的

10、管理信息交换是通过CMIS和_实现的。,6.2 信息安全技术概述,6.2.1 信息安全的组成1物理安全在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾和火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。保证网络信息系统各种设备的物理安全是整个网络信息系统安全的前提。,2安全控制在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。3安全服务在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。,6.2.2 信息安全系统的设

11、计原则,木桶原则信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。整体原则有一整套安全防护、监测和应急恢复机制。有效性与实用性原则不能影响系统正常运行和合法用户的操作。,安全性评价原则系统是否安全取决于系统的用户需求和具体的应用环境。等级性原则安全层次和安全级别。动态化原则整个系统内尽可能引入更多可变因素,并具有良好的扩展性。,答案:A,有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为_。A)木桶原则B)整体原则C)等级性原则D)动态化原则,6.2.3 信息技术安全性等级,可信计算机系统评估准则(TCSEC)由美国国防部和国家标准技

12、术研究所制订的,又称桔皮书。信息技术安全评估准则(ITSEC)由欧洲四国于1989年联合提出的,俗称白皮书。通用安全评估准则(CC)由美国国家标准技术研究所和国家安全局、欧洲四国(英、法、德、荷兰)以及加拿大等6国7方联合提出的,已成为国际标准ISO/IEC 15408。美国信息安全联邦准则(FC)计算机信息系统安全保护等级划分准则我国国家质量技术监督局也于1999年发布我国的国家标准,1可信计算机系统评估准则TCSEC,答案:D,下面哪些操作系统能够达到 C2 安全级别?_.Windows 3.x.Apple System 7.x.Windows NT.NetWare 3.xA)和B)和C)

13、和D)和,2信息技术安全评测准则(ITSEC)7个评估级别安全性从低到高的顺序是E0、E1、E2、E3、E4、E5、E63通用安全评估准则(CC)7个评估级别从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7,4.计算机信息系统安全保护等级划分准则第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。第二级:系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访

14、问者的访问权限,实现对访问对象的强制访问。,第四级:结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。第五级:访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。,6.3 信息安全分析与安全策略,6.3.1 信息安全的概念和模型1网络安全的基本因素保密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并能判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。合法性

15、:每个想获得访问的实体都必须经过鉴别或身份验证。,2网络安全的组成物理安全、人员安全、符合瞬时电磁脉冲辐射标准、数据安全操作安全、通信安全、计算机安全、工业安全,答案:B,保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?_A)人员安全B)物理安全C)数据安全D)操作安全,3网络安全模型,4网络安全的基本任务,(1)设计加密算法,进行安全性相关的转换;(2)生成算法使用的保密信息;(3)开发分发和共享保密信息的方法;(4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。,6.3.2 安全威胁,安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性

16、或合法性所造成的危害。某种攻击就是某种威胁的具体实现。安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁又可进一步分为被动和主动两类。,1基本的威胁,信息泄漏或丢失针对信息机密性的威胁,它指敏感数据在有意或无意中被泄漏出去或丢失包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或塔线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息);信息在存储介质中丢失或泄漏;通过建立隐蔽通道等窃取敏感信息等。破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击

17、者的响应;恶意添加、修改数据,以干扰用户的正常使用。,拒绝服务针对可用性的威胁不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。非授权访问针对信息合法性的威胁没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。,2渗入威胁,假冒某个未授权实体使守卫者相信它是一个合法的实体,从而获得该合法用户

18、的特权。旁路控制攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”。利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。授权侵犯也称为“内部威胁”,授权用户将其权限用于其他未授权的目的。,3.植入威胁,特洛伊木马在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。陷门在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。,答案:A,对网络的威胁包括:假冒特洛伊木马旁路控制陷门授权侵犯在这些威胁中,属于渗入威胁的为_。A)、和B)和C)和D)、和,4潜在威胁,对基本威胁或主要的可实现的威胁进行分析,可以发现某些特定的潜在

19、威胁,而任意一种潜在威胁都可能导致发生一些更基本的威胁。例如,如果考虑信息泄露这种基本威胁,有可能找出4种潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。,5病毒,病毒的定义:计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,反病毒技术主要分类:预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在主要手段:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。检测病毒技术对计算机病毒的特征来进行判断的侦测技术主要手段:如自身校验、关键字、文件长度的变化等消除病毒技术通过对病

20、毒的分析,杀除病毒并恢复原文件,网络反病毒技术对网络服务器中的文件进行频繁地扫描和监测;在工作站上使用防病毒芯片对网络目录及文件设置访问权限,答案:检测,网络反病毒技术主要有3种,它们是预防病毒技术、_病毒技术和消除病毒技术。,答案:C,在以下网络威胁中,哪个不属于信息泄露?_A)数据窃听B)流量分析C)拒绝服务攻击D)偷窃用户帐号,6.3.3 安全攻击,1安全攻击的手段,2被动攻击和主动攻击,被动攻击对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容被动攻击主要手段:信息内容泄露:信息在通信过程中因被监视窃听而泄露,或者信息从电子或机电设

21、备所发出的无线电磁波中被提取出来而泄露。通信量分析:通过确定通信位置和通信主机的身份,观察交换消息的频度和长度,并利用这些信息来猜测正在进行的通信特性。,主动攻击主动攻击涉及修改数据流或创建错误的数据流 攻击信息来源的真实性、信息传输的完整性和系统服务的可用性主动攻击主要手段:假冒:一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放:涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。修改消息:改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务:禁止通信实体的正常使用或管理。,答案:B,某种网络安全威胁是通过非法手段取得对数据的使用权,并

22、对数据进行恶意地添加和修改。这种安全威胁属于_。A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁,答案:B,截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?_ A)可用性B)机密性C)合法性D)完整性,答案:B,保证数据的完整性就是_。A)保证因特网上传送的数据信息不被第三方监视和窃取B)保证因特网上传送的数据信息不被篡改C)保证电子商务交易各方的真实身份D)保证发送方不能抵赖曾经发送过某数据信息,答案:C,下面哪种攻击方法属于被动攻击?_ A)拒绝服务攻击B)重放攻击C)通信量分析攻击 D)假冒攻击,3服务攻击和非服务攻击,从网络高层协议角度看,攻击方法可以概括

23、为:服务攻击与非服务攻击。服务攻击针对某种特定网络服务的攻击例如:针对E-mail服务、Telnet、FTP、HTTP等服务的专门攻击原因:TCP/IP协议缺乏认证、保密措施。,非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行原因:TCP/IP协议(尤其是IPv4)自身的安全机制不足,答案:C,下面哪个(些)攻击属于非服务攻击?_.邮件炸弹攻击.源路由攻击.地址欺骗攻击A)仅B)和C)和D)和,6.3.4 安全策略与安全管理,网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。安全策略的组成威严的法律先进的技术严格的管理,3安全管理原则多人负责原则任期有限原则职责分离

24、原则4安全管理实现根据工作的重要程度,确定该系统的安全等级根据确定的安全等级,确定安全管理的范围制订相应的机房出入管理制度制订严格的操作规程制订完备的系统维护制度制订应急措施,6.4 加密技术,6.4.1 密码学的基本概念密码学:研究密码系统或通信安全的科学两个分支:密码编码学:如何将信息隐藏起来,只让授权的用户得到信息。把可理解的消息变换成不可理解消息,同时又可恢复原消息的方法和原理的一门科学或艺术。密码分析学:如何在没有密钥的情况下破译保密的原理与方法。,通信密码系统的模型,基本术语,明文M(plaintext),-变换前的原始信息,密文C(ciphertext),-变换后的信息,密钥K(

25、key),-用于密码变换的,只有发送者或接收者拥有的秘密消息,基本术语,加密C=E(K,M)(Encryption),-使用特定密钥把明文变化为密文的数学方法,解密M=D(K,C)(Decryption),-使用特定密钥把密文变化为明文的数学方法,一个密码系统可以表示为,-(M,C,K,E(),D(),密码系统的定义,密码系统是一个五元组(M,C,K,E(),D()),满足下列条件:,1.M是可能明文的有限集;(明文空间),2.C是可能密文的有限集;(密文空间),3.K是一切可能密钥构成的有限集;(密钥空间),同时,有加密解密算法满足以下条件:,加密E(M,K1)=C,解密D(C,K2)=M

26、并且满足 D(E(M,K1),K2)=M,Kerckhoff准则,一个密码系统的安全性都应该基于密钥的安全性,而不是基于算法的细节的安全性。,密码系统的分类,按将明文转化为密文的操作类型分为:置换密码易位密码按明文的处理方法可分为:分组密码(块密码)序列密码(流密码)按密钥的使用个数分为:对称密码体制非对称密码体制。,1置换密码和易位密码,置换密码将明文的每个元素(如比特、字母、比特和字母的组合等)置换成其它元素恺撒密码 原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。例如使加密字母向右移4个字母,即,a换成E、b换成F、c换成G、z换成D。这样,如果对明文att

27、ack进行加密,密钥为4,则加密后形成的密文就是EXXEGO。单字母表替换,易位密码易位是将明文的元素进行重新布置。,2分组密码和序列密码,分组密码将明文划分成固定的n比特的数据块,然后以块为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文,每个明文输入块生成一个密文输出块优点:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准缺点:加密速度慢;错误扩散和传播。主要算法:DES(数据加密标准)和IDEA(国际数据加密算法),序列密码每次处理明文的1比特,然后立刻输出相应的密文比特。优点:处理速度快,实时性好;错误传播小;不易被破译;适用于军事、外交

28、等保密信道。缺点:明文扩散性差;插入信息的敏感性差;需要密钥同步。,3对称加密和非对称加密,对称加密发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于得出另一个密钥其特点:计算量小、加密效率高缺点:在分布式系统上使用较为困难,主要是密钥管理困难常用算法:DES、IDEA、TDEA、RC2、RC4、RC5等算法,非对称加密发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥特点:有两个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程“数字签名”:用于防止通信一方的抵赖行为主要算法:RSA、DSA、Diffie-Hellman、ECC等,不可逆加密算法又称为单向散列算法加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据常用的单向散列算法主要有:MD5、SHA等,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号