网络管理与网络安全.ppt

上传人:枫** 文档编号:568529869 上传时间:2024-07-25 格式:PPT 页数:37 大小:277KB
返回 下载 相关 举报
网络管理与网络安全.ppt_第1页
第1页 / 共37页
网络管理与网络安全.ppt_第2页
第2页 / 共37页
网络管理与网络安全.ppt_第3页
第3页 / 共37页
网络管理与网络安全.ppt_第4页
第4页 / 共37页
网络管理与网络安全.ppt_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《网络管理与网络安全.ppt》由会员分享,可在线阅读,更多相关《网络管理与网络安全.ppt(37页珍藏版)》请在金锄头文库上搜索。

1、后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理体系结构 代理进程:维护其所驻留的被管设备的状态,并且通过网络管理协议向NMS提供信息网络管理系统收集被管设备的信息,并相应作出反应管理代理是代表其他实体提供管理信息的实体 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理:功能五大功能:性能管理:衡量和呈现网络特性的各个方面,使网络性能维持在一个可以被接受的水平上。 收集网络管理者感兴趣的那些变量的性能数据;分析这些数据,以判断是否处于正常(基线)水平并产生相应的报告;为每个重要的

2、变量确定一个合适的性能阈值,超过该阈值就意味着出现了应该注意的网络故障;配置管理:监视网络和系统的配置信息,以便跟踪和管理不同的软硬件元素对网络操作的作用。主要包括:网络资源的配置及其活动状态的监视;网络资源之间的关系的监视与控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象,给每个对象分配名字;初始化对象,启动、关闭对象;管理各个对象之间的关系;改变管理对象的参数。 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理:功能(续)五大功能(续):计费管理:测量网络的利用率参数,以恰当地控制个人或团体用户对网络的使用,比如网络

3、故障降低到最小或者使所有用户对网络的访问更加公平。建立和维护一个目标机器地址数据库,能对该数据库中的任意一台机器(一个IP地址)进行计费;能够对指定IP地址进行流量限制,当超过使用限额时,即可将其封锁,禁止其使用;能够按天、按月、按IP地址或按单位提供网络的使用情况,在规定的时间到来(比如一个月)的时候,根据本机数据库中的E-mail地址向有关单位或个人发送帐单;可以将安装有网络计费软件的计算机配置成Web服务器,允许使用单位和个人随时进行查询。后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理:功能(续)五大功能(续):故障管理:检测、

4、记录网络故障并通知给用户,尽可能自动修复网络故障以使网络能有效地运行。基本步骤判断故障症状;隔离该故障;修复该故障;对所有重要子系统进行故障修复后测试;记录故障的检测及其解决结果。主要功能:接收差错报告并作出反应;建立维护差错日志,并进行分析;对差错诊断测试,追踪故障,并确定纠正故障的方法措施。后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理:功能(续)五大功能(续):安全管理:按照本地的方针来控制对网络资源的访问,以保证网络不被有意或无意地侵害,并保证敏感信息不被那些未授权的用户访问 标识重要的网络资源(包括系统、文件和其它实体);确

5、定重要的网络资源和用户集间的映射关系;监视对重要网络资源的访问;记录对重要网络资源的非法访问; 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理网络管理技术的基本要求网络管理的跨平台性 网络管理的分布性 网络管理的安全性 Internet/Intranet上各种服务的性能管理 远程管理 不同厂家网络设备的统一管理 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理协议ISO网络管理标准公共管理信息服务CMIS:支持管理进程和管理代理之间的通信要求公共管理信息协议CMIP:提供管理信

6、息传输服务的应用层协议IETF的网络管理协议简单网络管理协议SNMPv1/v2/v3后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页CMIP协议X.710定义了公共管理信息服务CMIS,目的是通过源语向应用进程提供交换系统管理的信息和指令的服务。CMIS提供的服务可以是有连接的,也可以是无连接的;可以是需要证实的,也可以是不需要证实的。 管理信息以对象方式描述,所有的对象存放在MIB中。在CMIP中,对象的变量被定义成非常复杂的数据结构,有许多属性: 变量属性:表示变量的特性(如数据类型是否可写等); 变量动作:说明可以启动什么样的动作; 通知

7、:每当一个特殊的事件发生时,就会产生一个事件报告。后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页CMIP协议特性:CMIP不是通过轮询而是通过事件报告进行工作,由网络中的各个设备监测设施在发现被检测设备的状态和参数发生变化后及时向管理进程进行事件报告管理功能强大,它的参数不仅可以在管理站和管理节点之间传递网管信息,而且可以要求管理节点执行一些动作 CMIP需要占用比SNMP多很多的资源。 CMIP的程序非常难编写,CMIP定义的参数比较复杂 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页SN

8、MP协议SNMP是被设计成与协议无关的,由一系列协议组和规范组成,提供了一种从网络上的设备中收集网络管理信息的方法:轮询方法网络设施中的代理进程不断收集网络的通信信息和有关网络设备的统计数据,并记录到管理信息库MIB中。NMS通过向代理的MIB发出查询信号可以得到这些信息基于中断的方法异常事件发生时代理进程通知网络管理系统NMS面向自陷的轮询方法:轮询和中断结合 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页SNMP管理模型管理节点:被管理的设备,SNMP代理在其上运行,维护一个本地数据库,存放其状态管理站运行一个或多个管理进程,通过SNMP

9、协议与代理通信 SNMP极为详细地规定了每种代理应该维护的确切信息以及提供信息的确切格式。即每个设备都具有一个或多个变量来描述其状态,这些变量叫做对象,所有对象都存放在一个叫管理信息库(MIB)中 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页SNMP协议SNMP v1:设计简单,易于扩展,但安全性较差SNMP v2:增加了安全机制,包括数据加密、鉴别和访问控制允许更详细的变量描述,使用表数据结构以方便数据提取SNMP v3:体现了模块化的设计思想,适应性强,扩充性好,安全性好包括信息处理和控制模块、本地处理模块和用户安全模块后页后页后页后页

10、退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理远程网络监控RMON收集所在网段的状态信息,并存储历史信息以获得网络运行状况趋势扩展SNMP的MIB-II,使SNMP更有效、积极主动地监控远程设备基于Web的网络管理技术允许通过Web浏览器进行网络管理两种实现方式代理方式:在一个内部工作站上运行Web服务器(代理)。网络管理软件负责将收集到的网络信息传送到浏览器(Web服务器代理),并将传统管理协议(如SNMP)转换成Web协议(如HTTP)。 嵌入式:将Web功能嵌入到网络设备中,每个设备有自己的Web地址,管理员可通过浏览器直接访问并管理该设备 后

11、页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络管理软件网管系统由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。其中网管软件平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理,是网管系统的核心:体系结构:通用的、开放的、可扩展的框架体系 核心服务:网络管理软件应具备的基本功能,包括网络搜索、查错和纠错、支持大量设备、友好操作界面、报告工具、警报通知和处理、配置管理等 应用程序:实现特定的事务处理和结构支持,主要包括高级警报处理、网络仿真、策略管理和故障标记等 典型的网络管理软件包括:HP Op

12、enView/3Com Transcend/Sun NetManager等后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络安全基础针对网络安全的威胁主要有三种 人为的无意失误: 如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享 人为的恶意攻击:所面临的最大威胁 主动攻击:以各种方式有选择地破坏信息的有效性和完整性被动攻击:在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 网络软件的漏洞和“后门” :黑客进行攻击的首选目标 后页后页后页后页退出退出退出退出前

13、页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络安全基础:安全策略物理安全策略:保护计算机、网络设备等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,其中抑制和防止电磁泄漏是物理安全策略的一个主要问题。 对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合 对辐射的防护采用各种电磁屏蔽措施:如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;干扰防护措施:即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 后页后页后页后

14、页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络安全基础:安全策略访问控制策略:保证网络资源不被非法使用和非法访问 入网访问控制:控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网 三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查 网络的权限控制:针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。目录级的权限控制:网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,

15、用户还可进一步指定对目录下的子目录和文件的权限。 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络安全基础:安全策略访问控制策略(续)属性安全控制将给定的属性与服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络服务器的安全控制 控制在服务器控制台上执行的操作比如设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 网络监测和锁定控制:网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图

16、形或文字或声音等形式报警 ,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络安全基础:安全策略访问控制策略(续)网络端口和节点的安全控制 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。防火墙控制:防火墙是确保基础设施完整性的一种常用方法。它通过在网络边界上建立起来的相应网络通信监控系统来隔离内部和外部网络,控制进/出两个方向的通信流。信息加密策略:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 包括链路加密、端点加密和节点

17、加密三种方式 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页网络安全基础:安全策略非技术性安全管理策略加强网络的安全管理,制定有关规章制度:确定安全管理等级和安全管理范围所有添加到网络基础设施中的新设备都应该符合特定的安全需求,每个站点必须指明支持其安全策略需要哪些安全部件和功能制订有关网络操作使用规程和人员管理制度制定网络系统的维护制度和应急措施对员工进行足够的安全意识培训等。 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows98安全策略设置用户权限:首先设置为每个用户采用不同

18、的使用权限,然后逐步增加新用户并进行设置后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows98安全策略防止非法用户进入Regedit打开注册表:“HKEYUSERDEFAULTSoftwareMicrosoftWindowsCurrentVersionRunonce” 在其下创建“字符串值”,名为“非法用户,退出”,字符串为“Rundll.exe User.exe,Exitwindows” 为防止非法用户按F8键调出Windows 98的启动菜单以安全方式进入系统,编辑MSDOS.sys文件,在该文件的option小节加入 “Boo

19、tMulti=0”:设置系统不能进行多重引导;“BootGUI=1”:在启动时直接进入Windows 98图形用户界面;“BootDelay”:设置在启动时“Starting Windows 98 ”信息停留的时间为0秒;“BootKeys”:设置在启动过程中F4、F5、F6、F8功能键失效。 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows98安全策略限制用户级别隐藏“开始”菜单的部分内容:在注册表“HKEYCURRENTUSERSoftwareMicrosoftWindowsCurrent VersionPoliciesExp

20、lorer”1.该分支下建立一个DWORD值“NoSetFolders”,键值为“1”。用户不能使用“控制面板”,且不能使用“开始/设置”中的“打印机” 2.新建一个DWORD值“NoFind”,键值为“1”,则“查找”功能被禁止 3.新建一个二进制值“NoRun”,键值为“0x00000001”,则“运行”菜单项被关闭 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows98安全策略隐藏桌面上所有图标 在注册表“HKEYCURRENTUSERSoftwareMicrosoftWindowsCurrent VersionPolicie

21、sExplorer”该分支下建立一个DWORD值“NoDesktop”,键值为“1”。禁用注册表编辑器 在注册表“HKEYCURRENTUSERSoftwareMicrosoftWindowsCurrentVersionPolicies System” 该分支下建立一个DWORD值“DisableRegistryTools”,键值为“1” 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows98安全策略隐藏驱动器 在注册表“HKEYCURRENTUSERSoftwareMicrosoftWindowsCurrentVersionPol

22、icies Explorer” 该分支下新建一个二进制值“NoDrive”,其缺省值为“00000000”,表示不隐藏任何驱动器,该值由四个字节组成,每个字节的第一位对应从A:到Z:的一个盘,即01为A,02为B,04为C如隐藏D盘,键值为“0800000”;隐藏所有驱动器为“ffffffff” 禁用MSDOS方式 在注册表“HKEYCURRENTUSERSoftwareMicrosoftWindows CurrentVersionPolicies”新建一个“WinOldApp”主键,在其下新建一个DWORD值“Disable”键值为“1”。 后页后页后页后页退出退出退出退出前页前页前页前页

23、后页后页后页后页退出退出退出退出前页前页前页前页Windows98安全策略禁止光盘的自动运行 在注册表“HKEYCURRENTUSERSoftwareMicrosoftWindows CurrentVersionPoliciesExplorer”该分支下新建一个DWORD值“NoDriveTypeAutoRun”,键值为“1” 禁止用软盘或光盘启动 在CMOS设置中将启动顺序改为“C ONLY”,并为其设置必要的密码。 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows NT安全策略用户帐号:每个用户必须拥有一个帐号NT规定该帐号在

24、系统中的权力和权限权力专指用户对整个系统能够做的事情,如关掉系统、往系统中添加设备、更改系统时间等。权力存放在安全帐号数据库中。权限专指用户对系统资源所能做的事情,如对某文件的读写控制,对打印机队列的管理。用户对系统资源所具有的权限则与特定的资源一起存放。 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows NT安全模型用户登录:按下Ctrl+Alt+Del键,NT系统启动登录进程帐户及口令有效后形成一个存取标识(包括用户名以及SID 、用户所属的组及组SID、用户对系统所具有的权力 )NT启动一个用户进程,将该存取标识与之连在一起

25、,这个存取标识就成了用户进程在NT系统中的通行证存取标识缓存的是用户安全信息,如果管理员对用户的权限进行修改,只有在该用户再次登录时才发生作用如何根据存取标识控制用户对资源的访问?给资源分配的权限作为该资源的一个属性,以访问控制列表ACL的形式与资源一起存放,ACL包含了用户名以及该用户的权限 用户访问该目录时,NT安全系统检查用户的存取标识,与目录的ACL对照,发现用户存取标识中的用户名与ACL中有对应关系且所要求的权限合法,则访问获得允许 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页NTNT系统的安全管理系统的安全管理 加强物理安全管理

26、弥补系统软件的安全漏洞,经常升级微软发布的安全补丁程序掌握并使用微软提供但未设置的安全功能:比如禁用Guest帐号等使用NTFS文件系统:支持ACL控制授权用户的访问:配置NTFS的访问控制机制,限制用户对目录、文件等资源的访问避免给用户定义特定的访问控制实施帐号及口令策略:如要求用户不要使用太简单的密码、定期更改密码等设置帐号锁定:非法尝试一定次数后锁定帐号控制远程访问服务:采用加密和认证机制启用登录工作站和登录时间限制:只允许在特定的环境下登录后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页NTNT系统的安全管理系统的安全管理 启动审计功能

27、:查看审计日志,发现问题确保注册表安全应用系统的安全:保证各种应用系统的安全性,常打补丁不可轻易发布信息:不要发布关于自身系统的信息,防止黑客利用后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows 2000安全策略简单的身份验证和授权模型:身份验证在用户登录时识别用户并将网络连接到服务。经过识别后,用户就会有权按照权限对一组特定的网络资源进行访问。授权是通过访问控制机制来进行的,使用存储在 Active Directory中的数据项以及访问控制列表 (ACL),后者定义对象(包括打印机、文件、网络文件、及打印共享)的权限。 Wind

28、ows 2000 分布式安全模型基于信任域控制器身份验证、服务之间的信任委派以及基于对象的访问控制。域中每台客户机通过安全地对域控制器验证身份创建直接信任路径。客户端不可能直接访问网络资源;相反网络服务创建客户端访问令牌并使用客户端的凭据来执行请求的操作以模拟客户端。Windows 操作系统核心在访问令牌中使用安全性标识符来验证用户是否被授予所需的对目标对象的访问权限。 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows 2000安全策略Active Directory:提供一个中央位置来存储关于用户、硬件、应用程序和网络上数据的信

29、息,同时保存了必要的授权及身份验证信息以确保只有适当的用户才可访问每一网络资源。域间的信任关系 信任关系在域之间建立,用来支持直接传递身份验证,让用户和计算机可以在目录林的任何域中接受身份验证。用户或计算机仅需登录网络一次就可以对任何他们有适当权限的资源进行访问。组策略设置控制 Active Directory 中对象的各种行为。通过相同的方式将所有类型的策略应用到众多计算机上。本地计算机安全性设置控制您想要授予特定用户或计算机的权限和特权 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Windows 2000安全策略身份验证:确认任何试图登

30、录到域或访问网络资源的用户的身份 互动式登录,登录时向域帐户或本地计算机确认用户的身份网络身份验证,用户试图访问的任何网络服务时确认用户的身份支持多重身份验证机制,采取单一登录过程访问控制:决定对特定对象或属性的访问权限管理员给对象指派安全性描述符访问控制列表 (ACL),该列表是用来定义哪一用户(依照个人或组)有权限对该对象执行特定操作 指定该对象待审核的各种访问事件 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页UNIX系统安全策略Unix系统的安全特征访问控制:通过访问控制表ACL使得用户可以自行改变文件的安全级别和访问权限 -rwxr

31、-xr- 1 john test 4月9日17:50 cm对象的可用性:对象不再使用时由TCB清除它个人身份标识与认证 审计记录 操作的可靠性 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页Unix的安全体系结构 层次名称含义7Policy安全策略定义、指导6Personnel使用设备和数据的人员5LAN计算机设备和数据 4Internal Demark内部区分 3GatewayOSI中第7、6、5、4层的功能2Packet-FilterOSI中第3、2、1层的功能1External Demark外部连接后页后页后页后页退出退出退出退出前页前

32、页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页UNIX系统安全不安全因素特权软件的安全漏洞 研究源代码的漏洞 特洛伊木马 网络监听及数据截取 软件之间相互作用和设置 大型软件通常由多人协作完成,很难准确预测系统内各个部分的相互作用安全管理:物理安全和逻辑安全,其中逻辑安全:防止未授权存取 防止泄密:加强对重要文件的访问控制和管理 防止用户拒绝系统的管理:限制用户对资源的使用 后页后页后页后页退出退出退出退出前页前页前页前页 后页后页后页后页退出退出退出退出前页前页前页前页UNIX系统安全具体的措施防止缓冲区溢出 在inetd.conf中关闭不用的服务 1)变成root 2)备份inetd的配置文件/etc/inetd.conf cp /etc/inetd.conf /etc/inetd.conf.BACKUP 3)编辑/etc/inetd.conf文件 以“#”符号注释掉不需要的服务,使其处于不激活的状态。4)在改变/etc/inetd.conf后,找到inetd进程的id号,用kill向它发送HUP信号来刷新它。一定要确保kill了inetd进程后,它还在运行。给系统打补丁 重要主机单独设立网段 定期检查

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号