第8章-网络管理与安全.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第8章-网络管理与安全.ppt》由会员分享,可在线阅读,更多相关《第8章-网络管理与安全.ppt(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 1%大连理工大学出版社地址:大连市软件园路80号发行:0411-84708842E-mail:新世纪高职高专教材编审委员会 组编主编:边倩 陈晓范 鞠光明“十二五”职业教育国家规划教材经全国职业教育教材审定委员会审定计算机网络技术计算机网络技术计算机网络技术计算机网络技术(基础篇(基础篇(基础篇(基础篇 第六版)第六版)第六版)第六版)-高职计算机应用技术专业高职计算机应用技术专业高职计算机应用技术专业高职计算机应用技术专业-2 过渡页TRANSITION PAGE第 2 页 第8章 网络管理与安全训教训教重点重点n网络管理内容nSNMP的工作原理n加密方法n防火墙技术分类n入侵检测的方法n
2、VPN技术的实现方法 3 过渡页TRANSITION PAGE第 3 页 第8章 网络管理与安全能力能力目标目标n 掌握网络管理的内容和方法n 掌握网络管理协议SNMP的工作原理n 了解网络安全基本知识n 熟悉常见的网络安全技术 4 第8章网络管理与安全8.1 网络管理 随着计算机网络的发展与普及,呈现出以下三大特点:一是网络系统规模不断扩大;随着计算机网络的发展与普及,呈现出以下三大特点:一是网络系统规模不断扩大;二是网络系统复杂度增加;三是在一个网络内经常会由于集成了多个计算机和网络厂家二是网络系统复杂度增加;三是在一个网络内经常会由于集成了多个计算机和网络厂家的产品而出现在一个网内存在多
3、个网管的现象。计算机网络从小型的、互不相连的网络的产品而出现在一个网内存在多个网管的现象。计算机网络从小型的、互不相连的网络发展成大型的、相互连接的、复杂的计算机网络,所使用的设备也越来越复杂,因而这发展成大型的、相互连接的、复杂的计算机网络,所使用的设备也越来越复杂,因而这些网络的管理也越来越繁杂,因此,网络管理协议的设计就被提到议事日程上。些网络的管理也越来越繁杂,因此,网络管理协议的设计就被提到议事日程上。5 第8章网络管理与安全 网络管理涉及以下三个方面:网络管理涉及以下三个方面:(1 1)网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能。)网络服务提供是指向用户提供
4、新的服务类型、增加网络设备、提高网络性能。(2 2)网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复。)网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复。(3 3)网络处理是指网络线路、设备利用率数据的采集与分析,以及提高网络利用率的)网络处理是指网络线路、设备利用率数据的采集与分析,以及提高网络利用率的各种控制。各种控制。8.1.1 网络管理概述8.1 网络管理 6 第8章网络管理与安全 目前存在两种类型的网络管理问题:一种是与软件相关的问题;另一种是与硬件相关目前存在两种类型的网络管理问题:一种是与软件相关的问题;另一种是与硬件相关的问题。目前国际标准化组织的问题。
5、目前国际标准化组织ISOISO定义了网络管理的五个功能域:定义了网络管理的五个功能域:(1 1)配置管理:管理所有的网络设备,包含各设备参数的配置与设备账目的管理。)配置管理:管理所有的网络设备,包含各设备参数的配置与设备账目的管理。(2 2)故障管理:找出故障的位置并进行恢复。)故障管理:找出故障的位置并进行恢复。(3 3)性能管理:统计网络的使用状况,根据网络的使用情况进行扩充,确定设置的)性能管理:统计网络的使用状况,根据网络的使用情况进行扩充,确定设置的规划。规划。(4 4)安全管理:限制非法用户窃取或修改网络中的重要数据等。)安全管理:限制非法用户窃取或修改网络中的重要数据等。(5
6、5)计费管理:记录用户使用网络资源的数量,调整用户使用网络资源的配额和记)计费管理:记录用户使用网络资源的数量,调整用户使用网络资源的配额和记账收费。账收费。8.1 网络管理8.1.1 网络管理概述 7 第8章网络管理与安全 为了更好地进行网络管理,许多国际标准化组织都提出了各自的网络管理标准和网络为了更好地进行网络管理,许多国际标准化组织都提出了各自的网络管理标准和网络管理方案,目前使用最广泛的网络管理协议是简单网络管理协议管理方案,目前使用最广泛的网络管理协议是简单网络管理协议SNMPSNMP,其管理对象包括网,其管理对象包括网桥、路由器、交换机等内存和处理能力有限的网络互连设备。桥、路由
7、器、交换机等内存和处理能力有限的网络互连设备。SNMP SNMP首先是由首先是由InternetInternet工程任务组织(工程任务组织(IETFIETF)的研究小组为了解决)的研究小组为了解决InternetInternet上的路由上的路由器管理问题而提出的,该协议已经发展了三代,现在的版本是器管理问题而提出的,该协议已经发展了三代,现在的版本是SNMP V3SNMP V3,主要用来管理,主要用来管理 InternetInternet上众多厂家生产的软硬件平台。上众多厂家生产的软硬件平台。SNMPSNMP已成为一个事实上的工业标准,被广泛应用已成为一个事实上的工业标准,被广泛应用在国际上的
8、网络管理领域,是在国际上的网络管理领域,是InternetInternet组织用来管理因特网和以太网的网络管理协议。组织用来管理因特网和以太网的网络管理协议。8.1 网络管理8.1.2 网络管理协议 8 第8章网络管理与安全 SNMPSNMP的设计思想是:通过的设计思想是:通过SNMPSNMP的的PDUPDU(协(协议数据单元)来与被管理的对象交换信息,议数据单元)来与被管理的对象交换信息,这些对象有特有的属性和值。这些对象有特有的属性和值。SNMP SNMP采用简化的面向对象的方法来实现采用简化的面向对象的方法来实现对网络设施的管理,对网络设施的管理,SNMPSNMP管理模型由以下四管理模型
9、由以下四个部分组成:被管对象、网络管理员、网络个部分组成:被管对象、网络管理员、网络管理信息、网络管理协议。这些部分组成了管理信息、网络管理协议。这些部分组成了如图如图9-19-1所示的结构。所示的结构。8.1 网络管理8.1.2 网络管理协议 9 第8章网络管理与安全 1.SNMP1.SNMP1.SNMP1.SNMP的工作原理的工作原理的工作原理的工作原理 SNMP SNMP使用嵌入到网络设施中的代理软件来收集网络的通信信息和有关网络设备的统使用嵌入到网络设施中的代理软件来收集网络的通信信息和有关网络设备的统计数据。代理软件不断地收集统计数据,并把这些数据记录到一个管理信息库(计数据。代理软
10、件不断地收集统计数据,并把这些数据记录到一个管理信息库(MIB)MIB)中,中,网络管理员通过向代理的网络管理员通过向代理的MIBMIB发出查询信号可以得到这些信息。虽然发出查询信号可以得到这些信息。虽然MIBMIB计算器将统计数计算器将统计数据的总和记录下来,但它无法对日常通信量进行历史分析。为了能全面地查看一天的通据的总和记录下来,但它无法对日常通信量进行历史分析。为了能全面地查看一天的通信流量和变化率,管理人员必须不断地轮询信流量和变化率,管理人员必须不断地轮询SNMPSNMP代理,每分钟轮询一次。这样,网络管代理,每分钟轮询一次。这样,网络管理员可以使用理员可以使用SNMPSNMP来评
11、价网络的运行状况,并揭示出通信的趋势。先进的来评价网络的运行状况,并揭示出通信的趋势。先进的SNMPSNMP网络管理网络管理站甚至可以通过编程来自动关闭端口或采取其他矫正措施来处理历史的网络数据。站甚至可以通过编程来自动关闭端口或采取其他矫正措施来处理历史的网络数据。8.1 网络管理8.1.2 网络管理协议 10 第8章网络管理与安全 2.SNMP的报文格式 SNMP SNMP使用使用UDPUDP作为第四层协议作为第四层协议(传输层协议传输层协议),进行无连接操作。管理进程和代理进,进行无连接操作。管理进程和代理进程之间的每个消息都是一个单独的数据报。数据报会有丢失的情况,因此,程之间的每个消
12、息都是一个单独的数据报。数据报会有丢失的情况,因此,SNMPSNMP有超时有超时和重传的机制。和重传的机制。SNMP SNMP消息报文包含两个部分:消息报文包含两个部分:SNMPSNMP报头和协议数据单元报头和协议数据单元PDUPDU。如图。如图8-28-2所示。所示。8.1 网络管理8.1.2 网络管理协议 11 第8章网络管理与安全 1.计算机网络安全概念 计算机网络安全的定义涉及计算机科学、网络技术、通信技术、密码技术、信息安计算机网络安全的定义涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。全技术、应用数学、数论、信息论等多种学科。网络安全
13、从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及网络上信息的保密性、连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的
14、内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。不可。8.2 计算机网络安全技术8.2.1 计算机网络安全概述 12 第8章网络管理与安全 2.网络安全的内容 计算机网络计算机网络的安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网的安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。具体而言,就是要具备如下特性。络的信息安全。具体而言,就是要具备如下特性。(1)可靠性)可靠性(2)可用性)可用性(3)保密性)保密性(4)完整性)完整性(5)不可抵赖性)不可抵赖性8
15、.2 计算机网络安全技术8.2.1 计算机网络安全概述 13 第8章网络管理与安全 3.网络安全策略 网络网络安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上讲,涉及四安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上讲,涉及四个方面:个方面:物理安全策略物理安全策略访问控制策略访问控制策略信息加密策略信息加密策略网络安全管理策略网络安全管理策略8.2 计算机网络安全技术8.2.1 计算机网络安全概述 14 第8章网络管理与安全 4.计算机网络面临的威胁 (1 1)在计算机网络上进行通信时,面临的威胁主要包括:)在计算机网络上进行通信时,面临的威胁主要包括:截获,攻击者从网络
16、上窃听信息。截获,攻击者从网络上窃听信息。中断,攻击者有意中断网络上的通信。中断,攻击者有意中断网络上的通信。篡改,攻击者有意更改网络上的信息。篡改,攻击者有意更改网络上的信息。伪造,攻击者使用假的信息在网络上传输。伪造,攻击者使用假的信息在网络上传输。8.2 计算机网络安全技术8.2.1 计算机网络安全概述 15 第8章网络管理与安全 (2 2)计算机网络系统自身面临的威胁包括:)计算机网络系统自身面临的威胁包括:物理设备的安全威胁。常见的威胁有偷窃、废物搜寻和间谍活动等。例如,因物理设备的安全威胁。常见的威胁有偷窃、废物搜寻和间谍活动等。例如,因为计算机里存储的数据价值远远超过计算机本身,
17、所以计算机偷窃行为造成的损失往为计算机里存储的数据价值远远超过计算机本身,所以计算机偷窃行为造成的损失往往数倍于被偷设备的价值。往数倍于被偷设备的价值。计算机系统的脆弱性。主要来自计算机操作系统和网络通信协议的不安全性。计算机系统的脆弱性。主要来自计算机操作系统和网络通信协议的不安全性。8.2 计算机网络安全技术8.2.1 计算机网络安全概述 16 第8章网络管理与安全常见的盗窃数据或侵入网络的方法。常见的盗窃数据或侵入网络的方法。(1)窃听)窃听(2)窃取)窃取(3)会话窃夺)会话窃夺(4)利用操作系统漏洞)利用操作系统漏洞(5)盗用密码)盗用密码(6)木马、病毒、暗门)木马、病毒、暗门(7
18、)隐秘通道)隐秘通道8.2 计算机网络安全技术8.2.1 计算机网络安全概述 17 第8章网络管理与安全 1.网络安全规范和措施 计算机网络计算机网络安全是一个涉及面非常广泛的问题。在技术方面包括计算机技术、通安全是一个涉及面非常广泛的问题。在技术方面包括计算机技术、通信技术和安全技术;在基础理论方面包括数学、密码学等多个学科;在实际应用环境信技术和安全技术;在基础理论方面包括数学、密码学等多个学科;在实际应用环境中,还涉及管理和法律等方面。所以,计算机网络的安全性是不可判定的,也就是说中,还涉及管理和法律等方面。所以,计算机网络的安全性是不可判定的,也就是说无法用形式化的方法(比如数学公式)
19、来证明的,只能针对具体的攻击来讨论其安全无法用形式化的方法(比如数学公式)来证明的,只能针对具体的攻击来讨论其安全性。试图设计绝对安全可靠的网络也是不可能的。性。试图设计绝对安全可靠的网络也是不可能的。所以所以,解决网络安全问题必须全方位地考虑,包括采取安全的技术、加强安全检,解决网络安全问题必须全方位地考虑,包括采取安全的技术、加强安全检测与评估、构筑安全体系结构、加强安全管理、制定网络安全方面的法律和法规等。测与评估、构筑安全体系结构、加强安全管理、制定网络安全方面的法律和法规等。8.2 计算机网络安全技术8.2.2 网络安全评估 18 第8章网络管理与安全 1.加密技术 (1 1)加密技
20、术概念)加密技术概念 加密加密技术是计算机网络采取的主要安全保密措施,是最常用的安全保密手段,利技术是计算机网络采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPNVPN上上的应用,深受广大用户的喜爱。的应用,深受广大用户的喜爱。所谓所谓加密是指将数据信息(即明文)转换为不可识别的形式(即密文)的过程,加密
21、是指将数据信息(即明文)转换为不可识别的形式(即密文)的过程,目的是使不应该了解该数据信息的人不能够知道或识别。将密文转换还原为明文的过目的是使不应该了解该数据信息的人不能够知道或识别。将密文转换还原为明文的过程就是解密。程就是解密。8.2 计算机网络安全技术8.2.3 常见的网络安全技术 19 第8章网络管理与安全 (2 2)加密技术类型)加密技术类型 加密技术包括两个元素:算法和密钥。算法是将普通的文本与一串数字(密钥)加密技术包括两个元素:算法和密钥。算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。的结合,产生不可理解的密文
22、的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为对称式加密法(私人密钥加密)和非对称式加密法(公开密钥加密)。加密的技术分为对称式加密法(私人密钥加密)和非对称式加密法(公开密钥加密)。8.2 计算机网络安全技术8.2.3 常见的网络安全技术 20 第8章网络管理与安全 对称式加密法:又
23、称为秘密钥匙加密法或传统加密法。其特点是文件加密和解对称式加密法:又称为秘密钥匙加密法或传统加密法。其特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,如图密使用相同的密钥,即加密密钥也可以用作解密密钥,如图9-49-4所示。对称加密算法所示。对称加密算法使用起来简单快捷,密钥较短,且破译困难。使用起来简单快捷,密钥较短,且破译困难。8.2 计算机网络安全技术8.2.3 常见的网络安全技术 21 第8章网络管理与安全 非对称式加密法:又称公用钥匙加密法非对称式加密法:又称公用钥匙加密法,是近代密码学新兴的一个领域。是近代密码学新兴的一个领域。与对称加密算法不同,非对称加密算法需
24、要两个密钥:公开密钥(与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickeypublickey)和私有)和私有密钥密钥 (privatekeyprivatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作
25、非对称式加密法。非对称式加密法。即公用钥匙加密法的特色是完成一次加、解密操作时,需要使用一即公用钥匙加密法的特色是完成一次加、解密操作时,需要使用一对钥匙。对钥匙。8.2 计算机网络安全技术8.2.3 常见的网络安全技术 22 第8章网络管理与安全 (3 3 3 3)PKIPKIPKIPKI功能作用功能作用功能作用功能作用 PKI PKI(Public Key Infrastructure Public Key Infrastructure 的缩写)公钥基础设施,是一种遵循既定标准的的缩写)公钥基础设施,是一种遵循既定标准的密钥管理平台密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 管理 安全
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内