第7章网络管理与网络安全ppt课件(全).ppt
《第7章网络管理与网络安全ppt课件(全).ppt》由会员分享,可在线阅读,更多相关《第7章网络管理与网络安全ppt课件(全).ppt(76页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第7章 网络管理与网络安全7.1 网络管理概述网络管理概述 7.2 网络安全技术网络安全技术 7.2 防火墙技术防火墙技术 7.4 网络安全的攻击与防卫网络安全的攻击与防卫 7.1 7.1 网络管理概述网络管理概述7.1.1 7.1.1 网络管理功能网络管理功能 在实际网络管理过程中,网络管理应具有的功能非常广泛,包括很多方面。在OSI网络管理标准中定义了网络管理最基本的五大功能:配置管理、性能管理、故障管理、安全管理和计费管理。1 1配置管理配置管理 配置管理的主要内容包括:自动发现网络拓扑结构,构造和维护网络系统的配置;监测网络被管对象的状态,完成网络关键设备配置的语法检查;配置自动生成和
2、自动配置备份系统,对于配置的一致性进行严格的检验。(1)配置信息的自动获取。在一个大型网络中,需要管理的设备是比较多的,如果每个设备的配置信息都完全依靠管理人员的手工输入,其工作量是相当大的,而且还存在出错的可能性。对于不熟悉网络结构的人员来说,这项工作甚至无法完成。因此,一个先进的网络管理系统应该具有配置信息的自动获取功能。即使在管理人员不是很熟悉网络结构和配置状况的情况下,也能通过有关的技术手段来完成对网络的配置和管理。(2)自动配置、自动备份及相关技术。配置信息自动获取功能相当于从网络设备中“读”信息。相应地,在网络管理应用中还有大量“写”信息的需求。(3)配置一致性检查。在一个大型网络
3、中,由于网络设备众多,而且由于管理的原因,这些设备很可能不是由同一个管理人员进行配置的。实际上,即使是同一个管理员对设备进行配置,也会由于各种原因导致配置一致性问题。因此,对整个网络的配置情况进行一致性检查是必需的。在网络的配置中,对网络正常运行影响最大的主要是路由器端口配置和路由信息配置,因此,要进行一致性检查的也主要是这两类信息。(4)用户操作记录功能。配置系统的安全性是整个网络管理系统安全的核心,因此,必须对用户进行的每一配置操作进行记录。在配置管理中,需要对用户操作进行记录,并保存下来。管理人员可以随时查看特定用户在特定时间内进行的特定配置操作。2 2性能管理性能管理 主要内容:收集和
4、统计数据(吞吐量、用户的响应时间和线路的利用率等),以便评价网络资源的运行状况和通信效率等系统性能,平衡系统之间的负载。目的:在使用最少的网络资源和具有最小延迟的前提下,确保网络能提供可靠、连续的通信能力,并使网络资源的使用达到最优化的程度。目标:通过对系统有关性能参数的实时监控、调整和优化管理,使系统不仅有较高的应用服务质量,也能有合理的系统资源利用率性能管理的功能收集和统计被管对象的各种性能参数对当前数据进行统计分析,检测性能故障,产生性能报警,报告与性能有关的事件当前数据与历史模型相比较,做出趋势预测形成和改进网络性能评价的规则和模型安全管理 3 3故障管理故障管理 故障管理的主要内容包
5、括:采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。(1)故障监测是指主动探测或被动接收网络上的各种事件信息,并识别出其中与网络和系统故障相关的内容,对其中的关键部分保持跟踪,生成网络故障事件记录。(2)故障报警是指接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。(3)故障信息管理是指依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员
6、日志,构造排错行动记录,将事件故障日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程。(4)排错支持工具是指向管理人员提供一系列的实时检测工具,对被管设备的状况进行测试并记录下测试结果以供技术人员分析和排错;根据已有的排错经验和管理员对故障状态的描述给出对排错行动的提示。(5)检索/分析故障信息是指浏览并且以关键字检索查询故障管理系统中所有的数据库记录,定期收集故障记录数据,在此基础上给出被管网络系统、被管线路设备的可靠性参数。4 4安全管理安全管理 安全管理的主要内容包括:结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,保障网络管理系统本身的安全;维护系统日志,
7、使系统的使用和网络对象的修改有据可查;控制对网络资源的访问。安全管理的功能分为两部分,首先是网络管理本身的安全,其次是被管网络对象的安全。在网络管理过程中,存储和传输的管理和控制信息对网络的运行和管理至关重要,一旦发生泄密、被篡改和伪造等事件,将给网络造成灾难性的破坏。网络管理本身的安全由以下机制来保证:(1)管理员身份认证。可以采用基于公开密钥的证书认证机制;为提高系统效率,对于信任域内(如局域网)的用户,还可以使用简单口令认证。(2)管理信息存储和传输的加密与完整性。在Web浏览器和网络管理服务器之间采用安全套接字层(SSL)传输协议,对管理信息加密传输并保证其完整性;内部存储的机密信息,
8、如登录口令等,也是经过加密的。(3)网络管理用户分组管理与访问控制。网络管理系统的用户(即管理员)按任务的不同分成若干用户组,不同的用户组中有不同的权限范围,对用户的操作由访问控制检查,保证用户不能越权使用网络管理系统。(4)系统日志分析。记录用户所有的操作,使系统的操作和对网络对象的修改有据可查,同时也有助于故障的跟踪与恢复。网络对象的安全管理有以下功能:(1)网络资源的访问控制。通过管理路由器的访问控制链表,完成防火墙的管理功能,即从网络层(IP)和传输层(TCP)控制对网络资源的访问,保护网络内部的设备和应用服务,防止外来的攻击。(2)告警事件分析。接收网络对象所发出的告警事件,分析与安
9、全相关的信息(如路由器登录信息、SNMP认证失败信息),实时向管理员告警,并提供历史安全事件的检索与分析机制,及时发现正在进行的攻击或可疑的攻击迹象。(3)主机系统的安全漏洞检测。实时监测主机系统的重要服务(如WWW、DNS等)的状态,提供安全监测工具,以搜索系统可能存在的安全漏洞或安全隐患,并给出弥补的措施。总之,网络管理通过网关(即边界路由器)控制外来用户对网络资源的访问,以防止外来的攻击;通过对告警事件的分析处理,发现正在进行的可能攻击;通过安全漏洞检查来发现存在的安全隐患,以防患于未然。5 5计费管理计费管理 计费管理的主要内容包括:对网际互连设备按IP地址的双向流量统计,产生多种信息
10、统计报告及流量对比,并提供网络计费工具,以便用户根据自定义的要求实施网络计费。(1)计费数据采集。计费数据采集是整个计费系统的基础,但计费数据采集往往受到采集设备硬件与软件的制约,而且也与进行计费的网络资源有关。(2)数据管理与数据维护。计费管理的人工交互性很强,虽然有很多数据维护由系统自动完成,但仍然需要人为管理,包括缴纳费用的输入、联网单位信息维护以及帐单样式的决定等。(3)计费政策制定。由于计费政策经常灵活变化,因此实现用户自由制定输入计费政策尤其重要。这样就需要一个人机界面友好、功能完善的数据模型来实现计费政策。(4)政策比较与决策支持。计费管理应该提供多套计费政策的数据比较,为政策制
11、订提供决策依据。(5)数据分析与费用计算。利用采集的网络资源使用数据、联网用户的详细信息以及计费政策,计算网络用户资源的使用情况,并计算出应缴纳的费用。(6)数据查询。提供给每个网络用户关于自身使用网络资源情况的详细信息,网络用户根据这些信息可以计算、核对自己的收费情况。7.1.2 7.1.2 网络管理协议网络管理协议 当前,能用于网络管理的协议主要有两个:一个是Internet体系结构委员会IAB提出的用于Internet的简单网络管理协议,简称SNMP;另一个是国际标准化组织ISO提出的公共管理信息协议,简称CMIP。SNMP是基于TCP/IP的,而CMIP主要是基于ISO/OSI七层模型
12、的,虽然也有基于TCP/IP的CMIP(简称为CMOT),但由于它要比SNMP复杂,出于效率上的考虑,当前实现网络管理协议的厂商都支持SNMP。因此,几乎所有路由器和集线器厂商都提供基于SNMP的网络管理功能,但几乎没有支持CMIP的产品出现。下面对这些管理协议进行简单介绍。1 1SNMPSNMP 简单网络管理协议(SNMP)的前身是1987年发布的简单网关监控协议(SGMP)。SGMP给出了监控网关(OSI第三层路由器)的直接手段,SNMP则是在其基础上发展起来的。最初,SNMP作为一种可提供最小网络管理功能的临时方法。2 2CMIS/CMIPCMIS/CMIP 公共管理信息服务/公共管理信
13、息协议(CMIS/CMIP)是OSI提供的网络管理协议簇。CMIS定义了每个网络组成部分提供的网络管理服务,这些服务在本质上是很普通的,CMIP则是实现CMIS服务的协议。OSI网络协议旨在为所有设备在ISO参考模型的每一层提供一个公共网络结构,而CMIS/CMIP正是这样一个用于所有网络设备的完整网络管理协议簇。出于通用性的考虑,CMIS/CMIP的功能与结构跟SWMP很不相同,SNMP是按照简单和易于实现的原则设计的,而CMIS/CMIP则能够提供支持一个完整网络管理方案所需的功能。CMIS/CMIP的整体结构是建立在使用ISO网络参考模型基础上的。网络管理应用进程使用ISO参考模型中的应
14、用层。正是在这一层上,公共管理信息服务单元(CMISE)提供了应用程序,使用了CMIP协议的接口。同时该层还包括了两个ISO应用协议:联系控制服务元素(ACSE)和远程操作服务元素(ROSE)。其中,ACSE在应用程序之间建立和关闭联系,而ROSE则处理应用之间的请求/响应交互。另外,值得注意的是OSI没有在应用层之下为网络管理特别定义协议。3 3CMOTCMOT 公共管理信息服务与协议(CMOT)是在TCP/IP协议簇上实现CMIS服务的,直到OSI网络管理协议被广泛采用为止,它一直作为一种过渡性的解决方案。CMIS使用的应用协议并没有根据CMOT而修改,CMOT仍然依赖于CMISE、ACS
15、E和ROSE协议,这和CMIS/CMIP是一样的。但是,CMOT并没有直接使用参考模型中表示层实现,而是要求在表示层中使用另外一个协议轻量表示协议(LPP),该协议提供了目前最普通的两种传输层协议TCP和UDP的接口。CMOT的一个致命弱点在于它是一个过渡性的方案,而没有人会把注意力集中在一个短期方案上。相反,许多重要厂商都加入了SNMP潮流并在其中投入了大量资源。事实上,虽然存在CMOT的定义,但该协议已经很长时间没有得到任何发展了。4 4LMMPLMMP 局域网个人管理协议(LMMP)试图为LAN环境提供一个网络管理方案。LMMP以前被称为IEEE802逻辑链路控制上的公共管理信息服务与协
16、议(CMOL)。由于该协议直接位于IEEE802逻辑链路层(LLC)上,它可以不依赖于任何特定的网络层协议进行网络传输。由于不要求任何网络层协议,LMMP比CMIS/CMIP或CMOT都易于实现。然而,由于没有网络层提供路由信息,LMMP信息不能跨越路由器,从而限制了它只能在局域网中发展。但是,跨越局域网传输局限的LMMP信息转换代理可能会克服这一问题。7.2 7.2 网络安全网络安全7.2.1 7.2.1 网络安全技术概述网络安全技术概述 目前信息网络已成为社会发展的重要保证,涉及到每个国家的政府、军事、文教、电子商务等诸多领域。在网络中存储、传输和处理的信息相当一部分是政府宏观调控决策、商
17、业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息,有很多是敏感信息,甚至是国家机密,因此不可避免地会吸引来自世界各地的人为攻击(如信息泄露、信息窃取、数据篡改、数据添删、计算机病毒等)。此外,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互连性等特征,这也是致使网络易受黑客、病毒、恶意软件的攻击的重要原因。因此,网上信息的安全和保密是一个至关重要的问题。网络安全是一个关系国家安全和主权、社会稳定、民族文化的继承和发扬的重要问题,随着全球信息化步伐的加快变得越来越重要。网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数
18、论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。网络安全从本质上来讲就是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全研究的领域。网络安全措施包含口令与访问控制方式、防火墙技术、应用网关与代理服务器技术、密码技术、IP加密技术和数字签名等技术。7.2.2 7.2.2 计算机系统的安全等级计算机系统的安全等级 橘皮书(The Orange Book)是美国国家安全局(NSA)的国家计算机安全中心(
19、NCSC)于1983年8月颁发的官方标准,其正式名称是“受信任计算机系统评价基准(Trusted Computer System Evaluation Criteria)”,其封面为橘黄色,以此得名。橘皮书是目前颇具权威的计算机系统安全标准之一,NCSC也负责进行计算机系统及相关产品的安全测试。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。更进一步,橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准、规则的系统即可归类为某种安全等级。橘皮书将计算
20、机系统的安全性能由高至低划分为A、B、C、D四大等级,较高等级的安全范围涵盖较低等级的安全范围,而每个大等级又以安全性高低依次编号细分成数个小等级,其中:D最低保护(Minimal Protection),凡没有通过安全等级测试项目的系统即属于该级,如IBM-PC、Apple Macintosh等个人计算机的系统虽未经安全测试,但如果进行测试,很可能属于此级。C自定式保护(Discretionary Protection),该等级的安全特点在于系统的对象(如文件、目录)可由相应的主题(如系统管理员、用户、应用程序)自定义访问权。例如,管理员可以决定某个文件仅允许一特定用户读取、另一用户写入,即
21、张三可以决定他的某个目录可公开给其他用户读、写等等。在Unix、Windows NT等操作系统中都可以见到这种属性。该等级又依安全性低、高分为C1、C2两个安全等级。B 强制式保护(Mandatory Protection),该等级的安全特点在于由系统强制安全保护,在强制式保护模式中,每个系统对象(如文件、目录等资源)及主题(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予它(他)们对各对象的访问权限。A 可验证之保护(Verified Protection),虽然橘皮书仍可能定义比A1高的安全等级,但目前此级仅有A1等级。A等级的功
22、能基本上与B3的相同,而其特点在于,A等级的系统可通过正式的分析及数学方法,完全证明该系统的安全策略及安全规格的完整性与一致性。Windows NT 3.51+,号称具有C2安全等级,而Windows NT 4.0及以上版本具有C2安全等级,该类系统的安全特性就是在于自定式保护(Discretionary Protection),NT未来可能提高到B2安全等级。7.2.3 7.2.3 安全威胁安全威胁 1 1网络安全的威胁网络安全的威胁 网络安全的威胁,也就是对网络安全的潜在破坏,计算机网络面临的攻击和威胁因素很多,主要分为人为和非人为两种。非人为的因素有自然灾害造成的不安全因素,如地震、水灾
23、、火灾、战争等造成网络中断、系统破坏、数据丢失等。解决办法有软硬件系统的选择、机房选址与设计、双机热备份、数据备份等。人为的威胁因素,主要是威胁源(入侵者或入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,一般分为以下几种:中断(Interruption)。威胁源使系统的资源受损而不能使用,从而使数据的流动或服务的提供暂停,如网络病毒。窃取(Interception)。威胁源未经许可就成功获取了对一个资源的访问,从中盗窃了有用的数据或服务。如利用银行网络系统窃取存款信息,盗窃存款等。更改(Modification)。威胁源未经许可就成功访问并修改了某项资源,篡改了提供的数据服务。伪造(Fab
24、rication)。威胁源未经许可就成功地在网络系统中制造出假源,从而产生了虚假的数据服务。随着Internet的发展,客户/服务器结构逐渐向浏览器/服务器结构迁移,因此Web服务在很短时间内也成为Internet上的主要服务。Web文本发布具有简洁、生动、形象等特点,因此,无论是单位和个人,都越来越倾向于用Web来发布自己的信息。Web服务给用户发布信息带来了方便的同时,也给用户带来了不安全因素。特别是在HTTP标准协议之上扩展的某些服务,在给用户提供信息交互的同时,也使Web在已有的安全隐患之外,又增加了新的不安全因素。Web服务所面临的安全威胁大致可归纳为以下两种:一种是机密信息所面临的
25、安全威胁;一种是WWW服务器和浏览器主机所面临的安全威胁。前一种安全威胁是Internet上各种服务所共有的,而后一种威胁则是由扩展Web服务的某些软件所带来的。这两种安全隐患也不是截然分开的,而是共同存在并相互作用的,尤其是后一种安全威胁的存在,使得保护机密信息的安全更加困难。WWW服务器和浏览器主机所面临的安全威胁主要有:(1)CGI通用网关程序所带来的威胁。CGI是英文Common Gateway Interface(通用网关接口)的缩写,它在服务器端与Web服务器相互配合,响应远程用户的交互性请求。它允许用户选择一种语言,如C/C+、Perl、Unix Shell、VB等进行编程,提供
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 管理 网络安全 ppt 课件
限制150内