收藏 分享(赏)

学习笔记-第7章 网络管理与网络安全.doc

上传人:cjc2202537 文档编号:241207 上传时间:2018-03-24 格式:DOC 页数:20 大小:82KB
下载 相关 举报
学习笔记-第7章 网络管理与网络安全.doc_第1页
第1页 / 共20页
学习笔记-第7章 网络管理与网络安全.doc_第2页
第2页 / 共20页
学习笔记-第7章 网络管理与网络安全.doc_第3页
第3页 / 共20页
学习笔记-第7章 网络管理与网络安全.doc_第4页
第4页 / 共20页
学习笔记-第7章 网络管理与网络安全.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、1第七章 网络管理与网络安全分析:一般 6 道选择题和 23 道填空题,约 10-12 分。7.1 网络管理一、网络管理的基本概念1、网络管理的定义网络管理是指对网络运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包含两个任务,一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。 (通过检测可以了解网络状态是否正常,是否存在瓶颈和潜在的危机;通过控制可以对网络状态进行合理调节,从而提高性能,保证服务。 )网络管理的重要性主要表现在以下三个方面:网络设备的多样化与复杂化使网络管理变得更加复杂。网络的经济效益越来越依赖于网络的有效管理。先进可靠的网络管理也是网络本

2、身发展的必然结果。2、网络管理对象计算机网络管理涉及网络中的各种资源,可分为两大类:硬件资源和软件资源。硬件资源是指物理介质、计算机设备和网络互连设备;软件资源主要包括操作系统、应用软件和通信软件。3、网络管理的目标网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。网络应是有效的:网络的服务要有质量保证。网络应是可靠的:必须保证网络能够稳定地运转,不能时断时续,并且应对自然灾害有较强的抵御能力和一定的自愈能力。网络要有开放性:即网络要能够接受多厂商生产的异种设备,以统一的方式配置网络设备、控制网络、排除故障。网络要有综合性:即网络业务不能单一化。向综

3、合业务过渡,图像、视频点播等宽带业务正在快速推广。2网络要有一定的安全性:随着人们对网络依赖性的增强,对网络传输信息的安全性要求也越来越高。网络要有经济性:对网络管理者而言,网络的建设、运营、维护等费用要求应尽可能地减少。二、网络管理的功能五大功能分别是:配置管理、故障管理、计费管理、性能管理、安全管理。1、配置管理配置管理是最基本的的网络管理功能,负责网络的建立、业务的展开、以及配置数据的维护。其功能包括资源清单管理、资源开通以及业务开通。配置管理是一组用于辨别、定义、控制和监视通信网络对象所必需的相关功能,目的是为了实现某个特定功能或是使网络性能达到最优。配置管理包括以下几个方面:设置系统

4、中有关路由操作的参数。被管对象和被管对象组名字的管理。初始化或关闭被管对象。根据要求收集系统当前状态的有关信息。获取系统重要变化的信息。更改系统的配置。2、故障管理故障管理的主要任务是发现和排除网络故障。故障管理用于保证网络资源无障碍、无错误的运营,包括障碍管理、故障恢复和预防保障。障碍管理的内容有告警、测试、诊断、业务恢复、故障设备更换等。网络故障管理包括检测故障、隔离故障和纠正故障 3 个方面,包括以下典型功能:维护并检测错误日志。接收错误检验报告并做出响应。跟踪、辨认错误。执行诊断测试。纠正错误。33、计费管理计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价,它可以估算出

5、用户使用网络资源可能需要的费用和代价。通常计费管理包括以下几个主要功能:计算网络建设及运营成本,主要成本包括网络设备器材成本、网络服务成本、人工费用等。统计网络及其所包含的资源的利用率。为确定各种业务在不同时间段的计费标准提供依据。联机收集计费数据。这是向用户收取网络服务费用的依据。计算用户应支付的网络服务费用。账单管理。保存收费账单及必要的原始数据,以备用户查询和质疑。4、性能管理性能管理的目的是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析以及性能管理控制功能。同时,还提供性能数据库的维护以及发现性能严重下降时启动故障管理系统的功能。性能管理的一些典型功能如下:收集系统信息

6、。维护并检查系统状态日志。确定自然和人工状况下系统的性能。改变系统的操作模式,以进行系统性能管理的操作。5、安全管理安全管理采用信息安全措施保护网络中的系统、数据以及业务。其目的是提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免收侵扰和破坏。安全管理包括风险分析功能、安全服务功能、告警功能、日志功能和报告功能以及网络管理系统保护功能等。安全管理系统并不能杜绝所有对网络的侵扰和破坏。其作用仅在于最大限度的防范,以及在受到侵扰和破坏后将损失降到最低。主要作用有以下几点:采用多层防卫手段,将受到侵扰和破坏的概率降到最低。提供迅速监测非法使用和非法入侵初始点的手段,核查跟踪侵入者的

7、活动。提供恢复被破坏的数据和系统的手段、尽量降低损失。4提供查获入侵者的手段。相应的,网络安全管理应包括对授权机制、访问控制、加密和加密关键字的管理,另外还要维护和检查安全日志。具体包括一下三个内容:创建、删除、控制安全服务和机制。与安全相关信息的分布。与安全相关事件的报告。三、网络管理模型1、网络管理的基本模型网络管理模型的核心是一对相互通信的系统管理实体,它采用一种独特的方式使两个管理进程之间相互作用,即管理进程与一个远程系统相互作用来实现对远程资源的控制。在这种简单的体系结构中,一个系统中的管理进程担当管理者角色,而另一个系统中的对等实体担当代理者角色,代理者负责提供对被管对象的访问。前

8、者被称为网络管理者,后者被称为网管代理。一个管理者可以和多个代理进行信息交换,这是网络管理常见的情况。一个代理也可以接收来自多个管理者的管理操作,在这做情况下,代理需要解决来自多个管理者的多个操作之间的协调问题。2、网络管理模式集中式网络管理模式和分布式网络管理模式是网络系统在发展过程中自然形成的两种管理模式,它们各有特点,适用于不同的网络系统结构和不同的应用环境。集中式网络管理模式是所有的网管代理在管理站的监视和控制下协同工作而实现集成的网络管理。分布式网络管理将数据采集、监视以及管理分散开来,它可以从网络上的所有数据源采集数据而不必考虑网络的拓扑结构。四、网络管理协议网络管理系统中最重要的

9、部分就是网络管理协议,它定义了网络管理者与网管代理间的通信方法。1、SNMP 协议SNMP 是由一系列协议组和规范组成的,它提供了一种从网络上的设备中收5集网络管理信息的方法。SNMP 的体系结构由 SNMP 管理者 (SNMP Manager)和 SNMP 代理者(SNMP Agent)两部分组成,每一个支持 SNMP 的网络设备中都包含一个代理,代理随时记录网络设备的各种信息。网络管理程序再通过 SNMP 通信协议收集代理所记录的信息。从被管理设备中收集数据有两种方法:一种是轮询(Polling)方法,另一种是基于中断(Interrupt-based)的方法。将以上两种方法结合的陷入制导轮

10、询方法(Trap-directed Polling)可能是执行网络管理最有效的方法。2、CMIP 协议ISO 制定的公共管理信息协议(CMIP) ,主要是针对 OSI 模型的传输环境设计的。在网络管理过程中,CMIP 不是通过轮询而是通过事件报告进行工作的,网络中的各个监测设施在发现被检测设备的状态和参数发生变化后及时向管理进程进行事件报告。管理进程先对事件进行分类,根据事件发生时对网络服务影响的大小来划分事件的严重等级,再产生相应的故障处理方案。CMIP 的所有功能都要映射到应用层的相关协议上实现。管理联系的建立、释放和撤销是通过联系控制协议(ACP)实现的。操作和事件报告是通过远程操作协议

11、(ROP)实现的。CMIP 所支持的服务是 7 种 CMIS 服务。与其他通信协议一样,CMIP 定义了一套规则,在 CMIP 实体之间按照这种规则交换各种协议数据单元(PDU) 。7.2 信息安全技术概述一、信息安全的概念信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常的运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合型学科。信息安全要实现的目标:真实性、保密性、完整性、可用性、不可抵赖性、可控制性、可审查性。二、信息安全策略信息

12、安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。6先进的信息安全技术是网络安全的根本保证。严格的安全管理。制定严格的法律、法规。三、信息安全性等级信息安全的设计原则 : 木桶原则 解决安全最低点问题 整体原则 有效性和实用性原则 安全评估准则 等级性原则 动态化原则网络安全性标准将网络安全性等级划分为 A、B、C、D 共 4 类,其中,A 类安全等级最高,D 类安全等级最低。 (如表所示)类别 名称 主要特征D1 最小的保护 保护措施很小,没有安全功能C1 选择的安全保护 有选择的存取控制,用户与数据分离,数据保护以用户组为单位C2 受控的访问控制 存取控制以用户为单位,广泛的审计B

13、1 标记安全保护 除了 C2 级的安全要求外,增加安全策略模型、数据标号(安全和属性)和托管访问控制B2 结构化安全保护 设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,有较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析B3 安全域机制 安全内核,高抗渗透能力A1 可验证安全设计 形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明在我国,以计算机信息系统安全保护等级划分准则 (GB17859-1999)为指导,根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以

14、及公民、法人和其他组织的合法权益的危害程度,针对信息的保密性、完整性和可用性要求及信息系统必须到达的基本的安全保护水平等因素,将信息和信息系统的安全保护分为 5 个等级。 计算机信息系统安全保护等级划分准则 :第一级为自主保护级,用于一般的信息和信息系统;(有影响,不危害)第二级为指导保护级,适用于一定程度上涉及国家安全、社会次序、经济建设和公共利益的一般信息和信息系统;(造成一定损害)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统;(造成较大损害)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统, (造成严重损

15、害)7第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。 (造成特别严重的损害)7.3 网络安全问题与安全策略一、网络安全的基本概念网络安全是指网络系统的部件、程序、数据的安全性,它通过网络信息的存储、传输和使用过程体现。所谓的网络安全性就是保护网络程序、数据或设备,使其免受非授权使用或访问。它的保护内容包括:保护信息和资源;保护客户机和用户;保证私有性。1、网络安全的目的确保网络系统的信息安全是网络安全的目标,对网络系统而言,主要包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全就是指信息在静态存放状态下的安全,一般通过设置访问权

16、限、身份识别、局部隔离等措施来保证。信息的传输安全主要是指信息在动态传输过程中的安全。为了确保网络信息的传输安全,需要防止出现如下情况:对网络上信息的监听。对用户身份的假冒。对网络上信息的篡改。对发出的信息予以否认。对信息进行重放。2、安全措施一个完整的网络信息安全系统至少包括 3 类措施。社会的法律政策、企业的规章制度及网络安全教育。技术方面的措施,如防火墙技术、防病毒、信息加密、身份认证及授权等。审计与管理措施,包括技术与社会措施。主要有实时监控、提供安全策略改变的能力以及对安全系统实施漏洞检查等。二、OSI 安全框架国际电信联盟(ITU-T)推荐方案 X.800,即 OSI 安全框架。O

17、SI 安全框架主要关注 3 部分:安全攻击、安全机制和安全服务。81、安全攻击任何危及系统信息安全的活动都是安全攻击。在 X.800 中将安全攻击分为两类:被动攻击和主动攻击。被动攻击试图了解或利用系统的信息,但不影响系统资源。主动攻击试图改变系统资源或影响系统运作。(1)被动攻击:被动攻击的特性是对传输进行窃听和监测。攻击者的目标是获得传输的信息。信息内容泄露和流量分析就是两种被动攻击。被动攻击由于不涉及对数据的更改,因而很难察觉。然而,通过加密手段阻止这种攻击却是可行的。因此处理被动攻击的重点是预防,而不是检测。(2)主动攻击:主动攻击包括对数据流进行篡改或伪造数据流,可分为 5 类:伪装

18、、重放、消息篡改、拒绝服务和分布式拒绝服务。主动攻击与被动攻击相反。难以预防,但容易检测。所以重点在于检测并从破坏中恢复。因为检测主动攻击有一种威慑效果,所以也可在某种程度上阻止主动攻击。(3)服务攻击与非服务攻击从网络高层的角度分析,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务额的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等底层协议进行的。与服务攻击相比,非服务攻击与特定服务无关,往往利用协议或操作系统的漏洞来达到攻击的目的,更为隐蔽,而且也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。2、安全机制用来保护系统免受侦听、组织安全攻击

19、及恢复系统的机制称为安全机制。这些安全机制可以分成两类:一类是在特定的协议层实现的,而另一类不属于任何的协议层或安全服务。X.800 区分可逆和不可逆加密机制。 (可逆加密机制是一种简单的加密算法,使数据可以加密和解密。不可逆加密机制包括 Hash 算法和消息认证码,用于数字签名和消息认证应用)93、安全服务加强数据处理系统和信息传输安全性的一种服务,其目的在于利用一种或多种安全机制阻止安全攻击。X.800 将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。X.800 将这些服务分为5 类共 14 个特定服务。三、网络安全模型详见书 P208 页7.4 加密技

20、术一、密码学基本术语密码学是研究密码系统或通信安全的科学,它包含两个分支:密码编码学和密码分析学。原始的消息称为明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。从密文到明文的过程是加密的逆过程,称为解密。加密方案则称为密码体制或密码。1、密码编码学密码编码学系统具有以下三个独立的特征。转换明文为密文的运算类型。 所用的密钥数。 处理明文的方法。2、密码分析学攻击密码体制一般有两种方法。密码分析学。 穷举攻击。基于加密信息的攻击类型如下表:攻击类型 密码分析者已知信息唯密文攻击加密算法要解密的密文已知明文攻击加密算法要解密的密文用与待解的密文同一密钥加密的一个或多个明文对选择明文攻

21、击加密算法要解密的密文分析者任意选择的明文,用与待解的密文同一密钥加密的密文选择密文攻击加密算法要解密的密文10分析者有目的地选择的一些密文,用与待解的密文同一密钥解密的对应明文选择文本攻击加密算法要解密的密文分析者任意选择的明文,用与待解的密文同一密钥加密的密文分析者有目的地选择的一些密文,用与待解的密文同一密钥解密的对应明文一般来说,加密算法起码要能经受得住已知明文攻击才行。3、无条件安全与计算机上的安全如果无论有多少可使用的密文,都不足以唯一的确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。也就是说,无论花多少时间,攻击者都无法将密文解密,这仅仅因为没有所需要的信息。除了一次

22、一密之外,所有的加密算法都不是无条件安全的。加密算法的使用者应尽量满足以下标准:破译密码的代价超出密文信息的价值。破译密码的时间超出密文信息的有效生命期。如果满足了上述两条标准,则加密体制是计算上安全的。攻击者成功破译密文所需的工作量是非常大的。4、代换与置换技术代换和置换是几乎所有的对称加密都要用到的两种基本技巧。代换法是将明文字母替换成其他字母、数字或符号的方法。典型的算法包括 Caesar 密码、单表代换密码、playfair 密码、Hill 密码、多表代换密码以及一次一密等。通过置换而形成新的排列,这种技术称为置换密码。二、对称密码1、对称密码的模型(对称加密方案有五个基本成分)明文作为算法的输入,它是原始的、可理解的消息或数据。加密算法加密算法对明文进行各种代换和置换。密钥密钥也是加密算法的输入。密钥独立于明文。算法将根据所用的特定密钥而产生不同的输出。算法所用的代换和置换也依靠密钥。密文作为算法的输出,它看起来是完全随机而杂乱的数据,依赖于明文和密钥。对于给定的消息,不同的密钥将产生不同的密文,密文是随机的数据流,而且其意义是不可理解的。解密算法本质上是加密算法的逆。输入密文和密钥可以用解密算法恢复

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 教育学

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报