(精品)计算机三级网络技术课件6 (2).ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《(精品)计算机三级网络技术课件6 (2).ppt》由会员分享,可在线阅读,更多相关《(精品)计算机三级网络技术课件6 (2).ppt(155页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第六章第六章第6章 网络安全技术6.1 6.1 网络管理网络管理6.1.1 6.1.1 网络管理概述网络管理概述n1 1网络管理的定义网络管理的定义n为保证网络系统能够持续、稳定、安全、可靠和高效地运行,对网络实施的一系列方法和措施。n任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,将结果显示给管理员并进行处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。n2 2网络管理的目标网络管理的目标n 减少停机时间,改进响应时间,提高设备利用率;n 减少运行费用,提高效率;n 减少或消除网络瓶颈;n 使网络更容易使用;n 安全。36.1.1 6.1.1 网络管理
2、概述网络管理概述n2 2网络管理员的职责网络管理员的职责n网络管理过程n包括数据收集、数据处理、数据分析和报告生成,这一过程可以是自动的,也可以是管理员的手工劳动。n网络管理员职责n担负着网络的规划、建设、维护、扩展、优化和故障检修等任务43 3网络管理模型网络管理模型n网络管理者:运行在计算机操作系统之上的一组应用程序,网络管理者:运行在计算机操作系统之上的一组应用程序,负责从各代理处收集管理信息,进行处理,获取有价值的负责从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理的目的。管理信息,达到管理的目的。n代理:位于被管理的设备内部,是被管对象上的管理程序。代理:位于被管理的
3、设备内部,是被管对象上的管理程序。n管理者和代理之间的信息交换方式:管理者和代理之间的信息交换方式:n从管理者到代理的管理操作n从代理到管理者的事件通知56.1.2 网络管理功能n包括5大功能域:n配置管理n故障管理n性能管理n计费管理n安全管理 61 1配置管理配置管理n掌握和控制网络的配置信息,从而保证网掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备络管理员可以跟踪、管理网络中各种设备的运行状态的运行状态n配置管理的内容一般分为:配置管理的内容一般分为:n对设备的管理n对设备连接关系的管理72 2故障管理故障管理n对网络中的问题或故障进行定位的过程对网络中的问题或
4、故障进行定位的过程n目标:自动监测网络硬件和软件中的故障并通知用户,以目标:自动监测网络硬件和软件中的故障并通知用户,以便网络有效地运行便网络有效地运行n故障报告的形式:故障报告的形式:n通常采用的故障报告形式有文字、图形和声音信号等。n在图形报告中,一般采用下面的颜色方案:n绿色表示设备无错误运行;n黄色表示设备可能存在一个错误;n红色表示设备处于错误状态;n蓝色表示设备运行,但处于错误状态;n橙色表示设备配置不当;n灰色表示设备无信息;n紫色表示设备正在被查询。82 2故障管理故障管理(续续)n故障管理的步骤:故障管理的步骤:n包括:发现故障,判断故障症状,隔离故障,修复故障,记录故障的检
5、修过程及其结果。n故障管理的作用:故障管理的作用:n通过提供网络管理者快速地检查问题并启动恢复过程的工具,使网络的可靠性得到增强n故障管理功能:故障管理功能:n包括:接收差错报告并做出反映,建立和维护差错日志并进行分析;对差错地诊断测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故障,确定纠正故障的方法措施。93 3性能管理性能管理n网络性能:主要包括网络吞吐量、响应时间、线网络性能:主要包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。路利用率、网络可用性等参数。n性能管理目标:通过监控网络的运行状态调整网性能管理目标:通过监控网络的运行状态调整网络性能参数来改善网络的性能,确
6、保网络平稳运络性能参数来改善网络的性能,确保网络平稳运行。行。n从概念上讲,性能管理包括监视和调整两大功能,从概念上讲,性能管理包括监视和调整两大功能,具体包括:具体包括:n性能参数的收集和存储n性能参数的显示和分析n性能阈值的管理n性能调整104 4计费管理计费管理n主要目的:主要目的:n记录网络资源的使用,控制和监测网络操作的费用和代价。n主要作用:主要作用:n能够测量和报告基于个人或团体用户的计费信息,分配资源并计算传输数据的费用,然后给用户开出账单n主要功能主要功能n建立和维护计费数据库;n建立和管理相应的计费策略;n限量控制;n信息查询115 5安全管理安全管理n目标:目标:n提供信
7、息的隐隐蔽、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。n主要内容:主要内容:n对网络资源以及重要信息的访问进行约束和控制n主要功能:主要功能:n标识重要的网络资源;n确定重要的网络资源和用户集之间的映射关系;n监视对重要网络资源的访问;n记录对重要网络资源的非法访问;n信息加密管理。126.1.3 6.1.3 网络管理协议网络管理协议nSNMPSNMPn简单网络管理协议,应用最广泛nCMISCMISCMIPCMIPn公共管理信息服务/公共管理信息协议nOSI提供的网络管理协议簇 nLMMPLMMPnIEEE制定的局域网和城域网管理标准,用于管理物理层和数据链路层的OSI
8、设备,它的基础是CMIP。nRMONRMONn主要用于网络监视的,它是对SNMP的补充,它定义了监视局域网通信的信息库,与SNMP协议配合可以提供更有效的管理性能。131 1简单网管协议(简单网管协议(SNMPSNMP)n(1 1)SNMPSNMP版本版本nSNMP v1是事实上的网络管理工业标准,但在安全性和数据组织上存在一些缺陷。nSNMP v2是SNMP v1的增强版,在系统管理接口、协作操作、信息格式、管理体系结构和安全性几个方面有较大的改善。nSNMP v3在SNMP v2基础之上增加、完善了安全和管理机制。141 1简单网管协议(简单网管协议(SNMPSNMP)n(2 2)SNMP
9、SNMP管理模型管理模型151 1简单网管协议(简单网管协议(SNMPSNMP)n(2 2)SNMPSNMP管理模型管理模型n网络管理站:负责管理代理和管理信息库,它以数据报表的形式发出和传送命令,从而达到控制代理的目的。n代理:收集被管理设备的各种信息并响应网络中SNMP服务器的要求,把它们传输到中心的SNMP服务器的MIB数据库中。n管理信息库MIB:负责存储设备的信息,是SNMP分布式数据库的分支数据库。nSNMP协议:用于网络管理站与被管设备的网络管理代理之间交互管理信息。n两种信息交换机制:n轮询监控nTrap(陷阱)162 2 CMIS/CMIPCMIS/CMIPnCMIS/CMI
10、PCMIS/CMIP公共管理信息服务公共管理信息服务/公共管公共管理信息协议,是理信息协议,是OSIOSI提供的网络管理协议簇提供的网络管理协议簇nCIMSCIMS定义了每个网络组成部分提供的网络定义了每个网络组成部分提供的网络管理服务管理服务nCMIPCMIP是实现是实现CIMSCIMS服务的协议服务的协议nCMIS/CMIPCMIS/CMIP采用管理者采用管理者-代理模型代理模型n在电信管理网(在电信管理网(TMNTMN)中,管理者和代理之)中,管理者和代理之间的所有的管理信息交换都是利用间的所有的管理信息交换都是利用CMISCMIS和和CMIPCMIP实现的实现的176.2 信息安全技术
11、概述6.2.1 6.2.1 信息安全的组成信息安全的组成n1 1物理安全物理安全n在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾和火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。保证网络信息系统各种设备的物理安全是整个网络信息系统安全的前提。n2 2安全控制安全控制n在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。n3 3安全服务安全服务n在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。196.2.2 6.
12、2.2 信息安全系统的设计原则信息安全系统的设计原则n木桶原则木桶原则n信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。n整体原则整体原则n有一整套安全防护、监测和应急恢复机制。n有效性与实用性原则有效性与实用性原则n不能影响系统正常运行和合法用户的操作。n安全性评价原则安全性评价原则n系统是否安全取取决于系统的用户需求和具体的应用环境。n等级性原则等级性原则n安全层次和安全级别。n动态化原则动态化原则n整个系统内尽可能引入更多可变因素,并具有良好的扩展性。206.2.3 6.2.3 信息技术安全性等级信息技术安全性等级n可信计算机系统评估准则(可信计算机系统评估准则(T
13、CSECTCSEC)n由美国国防部和国家标准技术研究所制订的,又称桔皮书。n信息技术安全评估准则(信息技术安全评估准则(ITSECITSEC)n由欧洲四国于1989年联合提出的,俗称白皮书。n通用安全评估准则(通用安全评估准则(CCCC)n由美国国家标准技术研究所和国家安全局、欧洲四国(英、法、德、荷兰)以及加拿大等6国7方联合提出的,已成为国际标准ISO/IEC 15408。n美国信息安全联邦准则(美国信息安全联邦准则(FCFC)n计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则n我国国家质量技术监督局也于1999年发布我国的国家标准211 1可信计算机系统评估准则可信计
14、算机系统评估准则TCSECTCSEC226.2.3 6.2.3 信息技术安全性等级信息技术安全性等级n2 2信息技术安全评测准则(信息技术安全评测准则(ITSECITSEC)n7个评估级别n安全性从低到高的顺序是E0、E1、E2、E3、E4、E5、E6n3 3通用安全评估准则(通用安全评估准则(CCCC)n7个评估级别n从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7236.3 6.3 信息安全分析与安全策略信息安全分析与安全策略6.3.1 6.3.1 信息安全的概念和模型信息安全的概念和模型n1 1网络安全的基本因素网络安全的基本因素n保密性:n确保信息不暴露
15、给未授权的实体或进程。n完整性:n只有得到允许的人才能修改数据,并能判别出数据是否已被篡改。n可用性:n得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。n合法性:n每个想获得访问的实体都必须经过鉴别或身份验证。n2 2网络安全的组成网络安全的组成n物理安全、人员安全、符合瞬时电磁脉冲辐射标准、数据安全n操作安全、通信安全、计算机安全、工业安全253 3网络安全模型网络安全模型264 4网络安全的基本任务网络安全的基本任务n(1 1)设计加密算法,进行安全性相关的转)设计加密算法,进行安全性相关的转换;换;n(2 2)生成算法使用的保密信息;)生成算法使用的保密信
16、息;n(3 3)开发分发和共享保密信息的方法;)开发分发和共享保密信息的方法;n(4 4)指定两个主体要使用的协议,并利用)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服安全算法和保密信息来实现特定的安全服务。务。276.3.2 6.3.2 安全威胁安全威胁n安全威胁是指某个人、物、事件或概念对安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合某一资源的机密性、完整性、可用性或合法性所造成的危害。法性所造成的危害。n某种攻击就是某种威胁的具体实现。某种攻击就是某种威胁的具体实现。n安全威胁可分为故意的(如黑客渗透)和安全威胁可分为故意的(如黑客渗透)
17、和偶然的(如信息被发往错误的地址)两类。偶然的(如信息被发往错误的地址)两类。n故意威胁又可进一步分为被动和主动两类。故意威胁又可进一步分为被动和主动两类。281 1基本的威胁基本的威胁n信息泄漏或丢失信息泄漏或丢失n针对信息机密性的威胁,它指敏感数据在有意或无意中被泄漏出去或丢失n包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或塔线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息);信息在存储介质中丢失或泄漏;通过建立隐蔽通道等窃取敏感信息等。n破坏数据完整性破坏数据完整性n以非法手段窃得对数据的使用权,删除、修改
18、、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。n拒绝服务拒绝服务n不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。n非授权访问非授权访问n没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。n主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。291 1基本的威胁基本的威胁n信息泄漏或丢失信息
19、泄漏或丢失n敏感数据在有意或无意中被泄漏出去或丢失n针对信息机密性的威胁n破坏数据完整性破坏数据完整性n窃取对数据的使用权,删除、修改、插入或重发某些重要信息n针对信息完整性的威胁n拒绝服务拒绝服务n执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用n针对可用性的威胁n非授权访问非授权访问n没有预先经过同意就使用网络或计算机资源被看作非授权访问n主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等n针对信息合法性的威胁303 3渗入威胁和植入威胁渗入威胁和植入威胁n渗入威胁渗入威胁n假冒n某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法用户
20、的特权。n旁路控制n攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”。利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。n授权侵犯n也称为“内部威胁”,授权用户将其权限用于其他未授权的目的。n植入威胁植入威胁n特洛伊木马n在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。n陷门n在某个系统或某个文件中设置的“机关”,使得在提供特定的输人数据时,允许违反安全策略。314 4潜在威胁潜在威胁n对基本威胁或主要的可实现的威胁进行分对基本威胁或主要的可实现的威胁进行分析,可以发现某些特定的潜在威胁,而任析,可以发现某些特定的潜在威胁,而任意一种潜在威
21、胁都可能导致发生一些更基意一种潜在威胁都可能导致发生一些更基本的威胁。本的威胁。n例如,如果考虑信息泄露这种基本威胁,例如,如果考虑信息泄露这种基本威胁,有可能找出有可能找出4 4种潜在威胁:窃听、通信量分种潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。析、人员疏忽、媒体清理。325 5病毒病毒n病毒的定义:病毒的定义:n计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。n反病毒技术主要分类:反病毒技术主要分类:n预防病毒技术n通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在n主要手段:加密
22、可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。n检测病毒技术n通过对计算机病毒的特征来进行判断的侦测技术n主要手段:如自身校验、关键字、文件长度的变化等n消除病毒技术n通过对病毒的分析,杀除病毒并恢复原文件n网络反病毒技术网络反病毒技术n对网络服务器中的文件进行频繁地扫描和监测;n在工作站上使用防病毒芯片n对网络目录及文件设置访问权限336.3.3 6.3.3 安全攻击安全攻击n1 1安全攻击的手段安全攻击的手段342被动攻击和主动攻击n被动攻击被动攻击n对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容n目标是获得正在传送的
23、信息,其特点是偷听或监视信息的传递n被动攻击主要手段:n信息内容泄露:信息在通信过程中因被监视窃听而泄露,或者信息从电子或机电设备所发出的无线电磁波中被提取出来而泄露。n通信量分析:通过确定通信位置和通信主机的身份,观察交换消息的频度和长度,并利用这些信息来猜测正在进行的通信特性。352 2被动攻击和主动攻击被动攻击和主动攻击n主动攻击主动攻击n攻击信息来源的真实性、信息传输的完整性和系统服务的可用性n有意对信息进行修改、插入和删除n主动攻击主要手段:n假冒:一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。n重放:涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。
24、n修改消息:改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。n拒绝服务:禁止通信实体的正常使用或管理。363 3服务攻击和非服务攻击服务攻击和非服务攻击n服务攻击服务攻击n针对某种特定网络服务的攻击n例如:针对E-mail服务、Telnet、FTP、HTTP等服务的专门攻击n原因:TCP/IP协议缺乏认证、保密措施。n非服务攻击非服务攻击n不针对某项具体应用服务,而是基于网络层等低层协议而进行n原因:TCP/IP协议(尤其是IPv4)自身的安全机制不足376.3.4 6.3.4 安全策略与安全管理安全策略与安全管理n1 1安全策略的组成安全策略的组成n威严的法律n先进的技术
25、n严格的管理n2 2安全管理原则安全管理原则n多人负责原则n任期有限原则n职责分离原则n3 3安全管理实现安全管理实现n根据工作的重要程度,确定该系统的安全等级n根据确定的安全等级,确定安全管理的范围n制订相应的机房出入管理制度n制订严格的操作规程n制订完备的系统维护制度n制订应急措施386.4 6.4 加密技术加密技术6.4.1 6.4.1 密码学的基本概念密码学的基本概念n保密学:研究密码系统或通信安全的科学保密学:研究密码系统或通信安全的科学n两个分支:两个分支:n密码学:对信息进行编码实现隐蔽信息的一门学问。n密码分析学:研究分析破译密码的学问406.4.1 6.4.1 密码学的基本概
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品计算机三级网络技术课件6 2 精品 计算机 三级 网络技术 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内