三级网络教程课件第6章_网络安全技术_1

上传人:bin****86 文档编号:54910221 上传时间:2018-09-21 格式:PPT 页数:159 大小:1,003KB
返回 下载 相关 举报
三级网络教程课件第6章_网络安全技术_1_第1页
第1页 / 共159页
三级网络教程课件第6章_网络安全技术_1_第2页
第2页 / 共159页
三级网络教程课件第6章_网络安全技术_1_第3页
第3页 / 共159页
三级网络教程课件第6章_网络安全技术_1_第4页
第4页 / 共159页
三级网络教程课件第6章_网络安全技术_1_第5页
第5页 / 共159页
点击查看更多>>
资源描述

《三级网络教程课件第6章_网络安全技术_1》由会员分享,可在线阅读,更多相关《三级网络教程课件第6章_网络安全技术_1(159页珍藏版)》请在金锄头文库上搜索。

1、第六章,第6章 网络安全技术,6.1 网络管理,3,6.1.1 网络管理概述,1网络管理的定义 为保证网络系统能够持续、稳定、安全、可靠和高效地运行,对网络实施的一系列方法和措施。 任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,将结果显示给管理员并进行处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。 2网络管理的目标减少停机时间,改进响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;使网络更容易使用;安全。,4,6.1.1 网络管理概述,2网络管理员的职责 网络管理过程 包括数据收集、数据处理、数据分析和报告生成,这一过程可以是自

2、动的,也可以是管理员的手工劳动。 网络管理员职责 担负着网络的规划、建设、维护、扩展、优化和故障检修等任务,5,3网络管理模型,网络管理者:运行在计算机操作系统之上的一组应用程序,负责从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理的目的。 代理:位于被管理的设备内部,是被管对象上的管理程序。 管理者和代理之间的信息交换方式: 从管理者到代理的管理操作 从代理到管理者的事件通知,6,6.1.2 网络管理功能,包括5大功能域: 配置管理 故障管理 性能管理 计费管理 安全管理,7,1配置管理,掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态 配置

3、管理的内容一般分为: 对设备的管理 对设备连接关系的管理,8,2故障管理,对网络中的问题或故障进行定位的过程 目标:自动监测网络硬件和软件中的故障并通知用户,以便网络有效地运行 故障报告的形式: 通常采用的故障报告形式有文字、图形和声音信号等。 在图形报告中,一般采用下面的颜色方案: 绿色表示设备无错误运行; 黄色表示设备可能存在一个错误; 红色表示设备处于错误状态; 蓝色表示设备运行,但处于错误状态; 橙色表示设备配置不当; 灰色表示设备无信息; 紫色表示设备正在被查询。,9,2故障管理(续),故障管理的步骤: 包括:发现故障,判断故障症状,隔离故障,修复故障,记录故障的检修过程及其结果。

4、故障管理的作用: 通过提供网络管理者快速地检查问题并启动恢复过程的工具,使网络的可靠性得到增强 故障管理功能: 包括:接收差错报告并做出反映,建立和维护差错日志并进行分析;对差错地诊断测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故障,确定纠正故障的方法措施。,10,3性能管理,网络性能:主要包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。 性能管理目标:通过监控网络的运行状态调整网络性能参数来改善网络的性能,确保网络平稳运行。 从概念上讲,性能管理包括监视和调整两大功能,具体包括: 性能参数的收集和存储 性能参数的显示和分析 性能阈值的管理 性能调整,11,快门(shutt

5、er)免费网络电话 -立即注册!,亲爱的老师、同学: 您们好!你开通免费网络电话了吗?“中国教育和科研计算机网”极力推荐你使用 “快门”(shutter)软件。现在注册就送15分钟免费电话(本地、国内、国际长途都行),而且每次打电话前3分钟免费!在线积分可换话费!每天可免费打75分钟!(手机、固话和小灵通皆可)免费注册帐号:立即注册 免费软件下载:地址1 地址2 (说明:放映幻灯片后即可连接)-中国教育和科研计算机网2008-1-8,12,4计费管理,主要目的: 记录网络资源的使用,控制和监测网络操作的费用和代价。 主要作用: 能够测量和报告基于个人或团体用户的计费信息,分配资源并计算传输数据

6、的费用,然后给用户开出账单 主要功能 建立和维护计费数据库; 建立和管理相应的计费策略; 限量控制; 信息查询,13,5安全管理,目标: 提供信息的隐隐蔽、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。 主要内容: 对网络资源以及重要信息的访问进行约束和控制 主要功能: 标识重要的网络资源; 确定重要的网络资源和用户集之间的映射关系; 监视对重要网络资源的访问; 记录对重要网络资源的非法访问; 信息加密管理。,14,6.1.3 网络管理协议,SNMP 简单网络管理协议,应用最广泛 CMISCMIP 公共管理信息服务/公共管理信息协议 OSI提供的网络管理协议簇 LMMP I

7、EEE制定的局域网和城域网管理标准,用于管理物理层和数据链路层的OSI设备,它的基础是CMIP。 RMON 主要用于网络监视的,它是对SNMP的补充,它定义了监视局域网通信的信息库,与SNMP协议配合可以提供更有效的管理性能。,15,1简单网管协议(SNMP),(1)SNMP版本 SNMP v1是事实上的网络管理工业标准,但在安全性和数据组织上存在一些缺陷。 SNMP v2是SNMP v1的增强版,在系统管理接口、协作操作、信息格式、管理体系结构和安全性几个方面有较大的改善。 SNMP v3在SNMP v2基础之上增加、完善了安全和管理机制。,16,1简单网管协议(SNMP),(2)SNMP管

8、理模型,17,1简单网管协议(SNMP),(2)SNMP管理模型 网络管理站:负责管理代理和管理信息库,它以数据报表的形式发出和传送命令,从而达到控制代理的目的。 代理:收集被管理设备的各种信息并响应网络中SNMP服务器的要求,把它们传输到中心的SNMP服务器的MIB数据库中。 管理信息库MIB:负责存储设备的信息,是SNMP分布式数据库的分支数据库。 SNMP协议:用于网络管理站与被管设备的网络管理代理之间交互管理信息。 两种信息交换机制: 轮询监控 Trap(陷阱),18,2 CMIS/CMIP,CMIS/CMIP公共管理信息服务/公共管理信息协议,是OSI提供的网络管理协议簇 CIMS定

9、义了每个网络组成部分提供的网络管理服务 CMIP是实现CIMS服务的协议 CMIS/CMIP采用管理者-代理模型 在电信管理网(TMN)中,管理者和代理之间的所有的管理信息交换都是利用CMIS和CMIP实现的,6.2 信息安全技术概述,20,6.2.1 信息安全的组成,1物理安全 在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾和火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。保证网络信息系统各种设备的物理安全是整个网络信息系统安全的前提。 2安全控制 在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处

10、理层次上对信息进行初步的安全保护。 3安全服务 在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。,21,6.2.2 信息安全系统的设计原则,木桶原则 信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。 整体原则 有一整套安全防护、监测和应急恢复机制。 有效性与实用性原则 不能影响系统正常运行和合法用户的操作。 安全性评价原则 系统是否安全取取决于系统的用户需求和具体的应用环境。 等级性原则 安全层次和安全级别。 动态化原则 整个系统内尽可能引入更多可变因素,并具有良好的扩展性。,22,6.2.3 信息技术安全性等级

11、,可信计算机系统评估准则(TCSEC) 由美国国防部和国家标准技术研究所制订的,又称桔皮书。 信息技术安全评估准则(ITSEC) 由欧洲四国于1989年联合提出的,俗称白皮书。 通用安全评估准则(CC) 由美国国家标准技术研究所和国家安全局、欧洲四国(英、法、德、荷兰)以及加拿大等6国7方联合提出的,已成为国际标准ISO/IEC 15408。 美国信息安全联邦准则(FC) 计算机信息系统安全保护等级划分准则 我国国家质量技术监督局也于1999年发布我国的国家标准,23,1可信计算机系统评估准则TCSEC,24,6.2.3 信息技术安全性等级,2信息技术安全评测准则(ITSEC) 7个评估级别

12、安全性从低到高的顺序是E0、E1、E2、E3、E4、E5、E6 3通用安全评估准则(CC) 7个评估级别 从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7,6.3 信息安全分析与安全策略,26,6.3.1 信息安全的概念和模型,1网络安全的基本因素 保密性: 确保信息不暴露给未授权的实体或进程。 完整性: 只有得到允许的人才能修改数据,并能判别出数据是否已被篡改。 可用性: 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 合法性: 每个想获得访问的实体都必须经过鉴别或身份验证。 2网络安全的组成 物理安全、人员安全、符合瞬时电磁

13、脉冲辐射标准、数据安全 操作安全、通信安全、计算机安全、工业安全,27,3网络安全模型,28,4网络安全的基本任务,(1)设计加密算法,进行安全性相关的转换; (2)生成算法使用的保密信息; (3)开发分发和共享保密信息的方法; (4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。,29,6.3.2 安全威胁,安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。 某种攻击就是某种威胁的具体实现。 安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。 故意威胁又可进一步分为被动和主动两类。,30,1基本的威胁,

14、信息泄漏或丢失 针对信息机密性的威胁,它指敏感数据在有意或无意中被泄漏出去或丢失 包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或塔线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息);信息在存储介质中丢失或泄漏;通过建立隐蔽通道等窃取敏感信息等。 破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。 拒绝服务 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至

15、使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 非授权访问 没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。 主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。,31,1基本的威胁,信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失 针对信息机密性的威胁 破坏数据完整性 窃取对数据的使用权,删除、修改、插入或重发某些重要信息 针对信息完整性的威胁 拒绝服务 执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用 针对可用性的威胁 非授权

16、访问 没有预先经过同意就使用网络或计算机资源被看作非授权访问 主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等 针对信息合法性的威胁,32,3渗入威胁和植入威胁,渗入威胁 假冒 某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法用户的特权。 旁路控制 攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”。利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。 授权侵犯 也称为“内部威胁”,授权用户将其权限用于其他未授权的目的。 植入威胁 特洛伊木马 在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。 陷门 在某个系统或某个文件中设置的“机关”,使得在提供特定的输人数据时,允许违反安全策略。,33,4潜在威胁,对基本威胁或主要的可实现的威胁进行分析,可以发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致发生一些更基本的威胁。 例如,如果考虑信息泄露这种基本威胁,有可能找出4种潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号