您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络技术(第七章网络管理与网络安全)
网络技术第七章网络管理与网络安全考点1网络管理的基本知识1.网络管理的基本概念(1)网络管理网络管理是指对网络运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包括两个任务:①对网络的运行状态进行监测,了解网络状态是否正常,是否存在瓶颈和潜在的危机。②对网络的运行状态进行控制,可以对网络状态进行合理调节,从而提高性能,保证服务。(2)网络管理的对象网络管理的对象可分为两大类:硬件资源和软件资源。(3)网络管理的目标网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。2.网络管理的功能国际标准化组织(ISO)在ISO/IEC7498-4文档中定义了网络管理的5大功能:配置管理、故障管理、计费管理、性能管理和安全管理。(1)配置管理配置管理负责网络的建立、业务的展开以及配置数据的维护。配置管理功能包括资源清单管理、资源开通以及业务开通。(2)故障管理①故障管理的主要任务是发现和排除网络故障。②故障管理用于保证网络资源无障碍、无错误地运营,包括障碍管理、故障恢复和预防保障。③网络故障管理包括检测故障、隔离故障和纠正故障3个方面。(3)计费管理计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价,它可以估算出用户使用网络资源可能需要的费用和代价。(4)性能管理性能管理的目的是维护网络服务质量和网络运营效率。性能管理包括:性能监测、性能分析、性能管理控制功能、性能数据库的维护、启动故障管理系统的功能。(5)安全管理安全管理采用信息安全措施保护网络中的系统、数据以及业务。安全管理的目的是提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。3.网络管理协议网络管理系统中最重要的部分是网络管理协议,定义了网络管理者与网管代理间的通信方法。(1)发展简史国际标准化组织(ISO)最先在1979年对网络管理通信进行标准化工作,其成果是CMIS和CMIP,两者规定了0SI系统的网络管理标准。CMIS支持管理进程和管理代理之间的通信要求。CMIP则提供管理信息传输服务的应用层协议。Internet工程任务组(IETF)修改SGMP(简单网关监控协议)成为著名的SNMP协议(简单网络管理协议),也称为SNMPVl。SNMPV1的特点:简单性,容易实现且成本低;可伸缩性,SNMP可管理绝大部分符合Internet标准的设备;扩展性,通过定义新的被管理对象,可以非常方便地扩展管理能力;健壮性,即使在被管理设备发生严重错误时,也不会影响管理者的正常工作。由于SNMP没有考虑安全问题,IETF在1992年开始了SNMPV2的开发工作,SNMPV2主要在提高安全性和更有效地传递管理信息方面做了改进。具体包括:提供验证、加密和时间同步机制。1997年4月,IETF成立了SNMPV3工作组,SNMPV3的重点是安全、可管理的体系结构和远程配置。(2)SNMP协议SNMP是由一系列协议和规范组成的,它们提供了一种从网络上的设备中收集网络管理信息的方法。SNMP的体系结构由SNMP管理者(SNMPManager)和SNMP代理者(SNMPAgent)两部分组成。从被管理设备中收集数据有两种方法:轮询(Polling)法和基于中断(Interrupt-based)法。将两者结合起来的陷入制轮询法(Trap-directedPoHmg)是执行网络管理最有效的方法。(3)CMIP协议CMIP即公共管理信息协议,是IS0定义的网络管理协议。与其他通信协议一样,CMIP定义了一套规则,在CMIP实体之间按照这种规则交换各种协议数据单元(PDU)。(4)CMIP和SNMP协议比较CMIP和SNMP相比,各有优势。①SNMP是Internet组织用来管理互联网和以太网的,实现、理解和排错简单,但安全性较差。②CMIP是一个更为有效的网络管理协议。一方面,CMIP采用了报告机制,具有及时性的特定;另一方面,CMIP把更多工作交给管理者去做,减轻了终端用户的工作负担,此外CMIP建立了安全管理机制、提供授权、访问控制、安全日志等功能。CMIP的缺点是涉及面广,大而全,实施起来比较复杂且花费较高。考点2信息安全技术概述1.信息安全的概念信息安全要实现的目标主要有以下7个方面:①真实性。②保密性。③完整性。④可用性。⑤不可抵赖性。⑥可控制性。⑦可审查性。2.信息安全等级美国国防部所属的国家计算机安全中心(NCSC)提出了网络安全标准(DoD5200.28STD),即可信任计算机标准评估准则(TCSEC),也称为橘皮书。美国国防部安全准则(TCSEC)分为4类7个级别,安全性从低到高分别为:Dl、Cl、C2、Bl、B2、B3、Al级别。协议TCSEC级别及其安全性见下表。在我国以《计算机信息系统安全保护等级划分准则》为指导,将信息和信息系统的安全保护分为5个等级。第一级为自主保护级。适用于一般的信息及信息系统受到破坏后产生影响,但不会危害国家安全、社会秩序、经济建设和公共利益。第二级为指导保护级。适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统。受到破坏后造成一定损害。第三级为监督保护级。适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统。受到破坏后会造成较大损害。第四级为强制保护级。适用于涉用国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统。受到破坏后成严重损害。第五级为专控保护级。适用于涉及国家安全、社会秩序、经济建设和公共利益的核心信息和信息系统。受到破坏后会造成特别严重的损害。考点3OSI安全框架国际电信联盟(ITU-T)推荐方案X.800,即OSI安全框架。OSI主要关注3部分:安全攻击、安全机制、安全服务。(1)安全攻击在X.800中,安全攻击分为两类:被动攻击和主动攻击。①被动攻击。被动攻击的特征是对传输进行窃听和监测。攻击者的目的是获得传输的信息。信息内容泄漏和流量分析是两种被动攻击。②主动攻击。主动攻击包括对数据流进行篡改或伪造数据流,可分为5类:伪装、重放、消息篡改和分布式拒绝服务。对于主动攻击,其重点在于检测并从破坏中恢复。③服务攻击与非服务攻击从网络高层的角度划分,攻击方法概括的分为:服务攻击与非服务攻击。服务攻击针对某种特定的网络服务的攻击。如MailBomb(邮件炸弹)就可以实施服务攻击。非服务攻击是基于网络层等底层协议进行的。如NetXRay就可以实施非服务攻击。非服务攻击与特定服务无关,主要针对系统漏洞进行攻击,更为隐蔽,常被忽略,因而被认为是一种更为有效的攻击手段。(2)安全机制用来保护系统免侦听、组织安全攻击及恢复系统的机制称为安全机制。在X.800中,安全机制分为两类:一类是在特定的协议层实现的,另一类是不属于任何的协议层或安全服务。X.800区分可逆和不可逆加密机制。可逆加密机制是一种简单的加密算法,使数据可以加密和解密。不可逆加密机制包括Hash算法和消息认证码,用于数字签名和消息认证应用。考点4加密技术1.密码学基本概念(1)密码学基本术语明文:原始的消息。密文:加密后的消息。加密:从明文到密文的变换过程。解密:从密文到明文的变换过程。密码编码学:研究各种加密方案的学科。密码体制或密码:加密方案。密码分析学(破译):研究破译密码获得消息的学科。密码学:密码编码学和密码分析学的统称。(2)密码编码学密码编码学具有3个独立的特征。①转换明文为密文的运算类型。所有的加密算法都基于两个原理:代换和置换。②所用的密钥数。如果发送方和接收方使用相同的密钥,这种密码就是对称密码、单密钥密码或传统密码:否则就是非对称密码、双钥密码或公钥密码。③处理明文的方法。加密算法可以分为分组密码和流密码。分组密码每次处理一个输入分组,相应输出一个分组。典型的分组是64位或128位。而流密码是连续地处理输入元素,每次输出一个元素。一般而言,分组密码的引用范围要比流密码广泛。绝大多数基于网络的对称密码应用使用的都是分组密码。(3)密码分析学攻击密码体制一般有两种方法:①密码分析学。密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。②穷举攻击。攻击者对一条密文尝试所有的可能的密钥,直到解密。基于加密信息的攻击类型见下表。一般来说,加密算法起码要能经受得住已知明文攻击。(4)无条件安全与计算上的安全如果无论有多少可使用的密文,都不足以惟一地确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。加密体制满足以下两个条件才是计算上安全的。①破译密码的代价超出密文信息的价值。②破译密码的时间超出密文信息的有效生命期。(5)代换与置换技术代换与置换技术是几乎所有的对称加密用到的两种技巧。代换法是将明文字母替换成其他字母、数字或符号的方法。典型的算法包括:Caesar密码、单表代换密码、playfak密码、Hill密码、多表代换密码以及一次一密。已知最早的代换密码是由JuliusCaesar发明的Caesar密码。置换法是将明文通过置换而形成新的排列。最简单的例子是栅栏技术,按对角线的顺序写入明文,而按行的顺序读出作为密文。单纯的置换密码容易被识破,多部置换密码比较安全一些。考点5认证技术在信息安全领域中,常见的消息保护手段大致可分为加密和认证两大类。加密前面我们已经介绍了,下面将介绍认证。认证主要包括3方面:消息认证、数字签名、身份认证。1.消息认证(1)消息认证的概念消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。消息认证的内容包括:证实消息的信源和信宿、消息内容是否曾受到偶然或有意的篡改、消息的序号和时间性是否正确。(2)消息认证的方法①认证消息的来源。有两种方法:其一是双方事先约定消息的加密密钥,接收者只要证实可用此密钥解密即可鉴定发送者,如双方使用同一数据加密密钥,只需要在消息中嵌入发送者的识别符即可。其二是双方约定发送消息使用的通行字,如果接收的消息中有此通行字即可鉴定发送者。②认证消息的完整性。有两种基本途径:采用消息认证码(MAC)和采用篡改检测码(MDC)。③认证消息的序号和时间。常见的方法有:消息的流水作业号、随机数认证法和时间戳等。(3)消息认证的模式消息认证的模式有两类方法:单向验证和双向验证。(4)认证函数可用来认证的函数分为以下3类。①信息加密数。②信息认证码(MAC)。③散列函数,常见的散列函数有MD5和SHA-1。MD5通过下列4步得到128位消息摘要:填充——附加——初始化累加器——主循环。SHA-1(安全哈希算法)产生l60位消息摘要。2.数字签名(1)数字签名的要求消息认证用来保护通信双方免受任何的第三方的攻击,但是它无法防止通信双方的互相攻击。数字签名可以保证信息传输过程中信息的完整性,并提供信息发送者本身的身份认证,防止抵赖行为的发生。基于公钥密码体制和私钥密码体制都可以获得数字签名,但目前主流的是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名的算法有:RSA、ELGamal、Fiat.Shamir、Guillou—Quisquarter、Schnorr、Ong.Schnorr-Shamir数字签名算法、DES/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名算法:盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等。数字签名的应用涉及法律问题。美国政府基于有限域上的离散对数问题制定了自己的数字签名标准(DES)。(2)数字签名的创建基于公钥密码体制的数字签名是一个加密的消息摘要,附加在消息的后面。如果甲要在给乙的消息中创建一个数字签名,其步骤如下:①甲创建一个公钥/私钥对。②甲将自己的公钥给乙。③甲将要发送的消息作为一个单项散列函数的输入,散列函数的输出就是消息摘要。④甲再用其私钥加密消息摘要,得到数字签名。(3)数字签名的验证在接收方,乙需要按以下步骤验证甲的数字签名:①乙将收到的数据分离成消息和数字签名。②乙用甲的公钥对数字签名解密,得到消息摘要
本文标题:网络技术(第七章网络管理与网络安全)
链接地址:https://www.777doc.com/doc-2071560 .html