书签 分享 收藏 举报 版权申诉 / 117
上传文档赚钱

类型网络安全及网络管理课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:5176392
  • 上传时间:2023-02-16
  • 格式:PPT
  • 页数:117
  • 大小:1.82MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络安全及网络管理课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 网络 管理 课件
    资源描述:

    1、第九章第九章网络安全及网络管理网络安全及网络管理 中中 北北 大大 学学 电电 子子 与与 计计 算算 机机 科科 学学 技技 术术 学学 院院School of Electronics and Computer Science and Technology.NUC 今日汗水,今日汗水,今日汗水,今日汗水,今日汗水,今日汗水,明朝辉煌明朝辉煌明朝辉煌明朝辉煌明朝辉煌明朝辉煌9 网络安全及网络管理网络安全及网络管理 本章内容 网络安全概述 容错技术 加密与认证 网络管理 黑客文化与安全对策课程议题课程议题网络安全概述网络安全概述网络安全概述网络安全概述“安全”一词在字典中被定义为“远离危险的状态

    2、或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。网络安全的概念网络安全的概念 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的的相关技术和理

    3、论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的定义网络安全的定义 计算机实体安全 系统运行安全 信息安全对于网络安全,目前国际上还没有一个统一的定义,它经常与计算安全和计算机信息系统安全两个术语混淆。狭义上认为,计算机网络安全是指通过网络的拓扑结构,构造和网络协议来保证计算机网络

    4、系统的可靠、稳定和连续的正常工作。这一定义的重点在于计算机网络系统的设计上,通过技术手段提高网络系统的安全性。广义上的网络安全,则包含计算机安全和计算机信息系统安全。(1)物理安全物理安全 计算机实体安全(设备、环境)在一定的环境下,对网络系统中的设备的安全保护。包括设备的防毁、防盗、防电磁辐射或干扰,以及电源保护。是网络安全的前提(2)系统运行安全系统运行安全 容错性、安全审计等 网络系统运行安全是指计算机实体安全的前提下,保证网络系统不受偶然的和恶意的威胁的影响,能够正常连续工作。网络系统的拓扑结构、构造(硬件、OS)和协议是影响网络系统运行安全的直接因素。计算机病毒、黑客入侵是影响网络系

    5、统运行安全的外在因素。采用有效的技术和管理手段,保证网络系统运行安全是网络安全保护最重要的环节之一。(3)信息安全信息安全 计算机网络信息安全是指防治网络上的信息资源被故意的或偶然的泄露、更改、破坏,确保信息的保密性、完整性和可用性。保密性保密性 Confidentiality 指防止信息在未授权的方式下被泄露完整性完整性 Integrity 指信息不能被非法(未授权)更改或破坏可用性可用性 Availability 指在授权的任何情况下,信息必须是可用的,防止延时或拒绝访问网络面临的安全风险网络面临的安全风险 与人有关的风险 与硬件和网络设计有关的风险 与协议和软件有关的风险 与Intern

    6、et访问有关的风险网络系统本身(内部因素)系统外部(外部因素)(1)非授权访问(2)信息泄露(3)拒绝服务网络安全措施网络安全措施 容错性和数据备份 防火墙技术 监视、检测程序 加密和认证 文件访问限制 对系统错误和性能趋势跟踪,发现解决问题 保持备份、引导盘及紧急修复盘 制定实施安全管理的政策和灾难恢复政策课程议题课程议题容错技术容错技术容错技术容错技术 容错技术是保证网络系统安全运行的关键技术之一。具有容错性的系统可以做到局部系统故障不影响整个系统的运行。容错性在实现的程度上是不同的。对实施冗余容错措施需要额外的网络开销,因此需要了解网络中容易出错的关键点以及它们的故障对于整个网络的影响是

    7、如何产生的。1、环境、环境 物理环境:温度 湿度 自然灾害设备间:空调、温度、湿度监视设备间:空调、温度、湿度监视2、供电、供电 常见供电问题:浪涌 线扰(电磁干扰)电力不足 彻底断电功率、时间、线波动、成本参考指标:UPS 发电机发电机(柴油、汽油、天然气、蒸汽)后备式(交换式)在线式(持续式)3、拓扑结构、拓扑结构 星型、总线、环型、网状网状、层次 FDDIAB故障点ABCD故障点4、连接、连接 网络设备:(路由器、防火墙、网桥、交换机、Hub)建立冗余的电源、冷却风扇、接口以及I/O模块 提供热切换能力 网络连接:(接入网、骨干网)建立冗余链路 考虑负载平衡5、服务器、服务器 廉价冗余磁

    8、盘阵列 RAID 所谓磁盘阵列是指一组硬盘或驱动器以RAID方式构成的驱动器集合 服务器镜像 服务事务和数据存储互为副本,建立同步 服务器集群 Cluster 将多台服务器连起来使它们像一台服务器那样工作的一种容错技术RAID Redundant Array of Inexpensive Disks 6 levels redundancy,0-5 RAID 0Stripesdataacrossmultipledisks,noparity,sothereisnoredundancy.RAID 1Diskmirroring(diskduplexing)writesdatatotwoidentica

    9、lpartitionsonseparateharddisks.DiskduplexingusestwoharddiskcontrollercardsRAID 2Writesdataacrossmultipleharddisks,witherrorchecking.RAID 3Stripesdataonebyteatatimeandhasadedicatedparitydrive.RAID 4Stripesdataonesectoratatimeandhasadedicatedparitydrive.RAID 5Stripesdataandparityacrossmultipledisks(re

    10、quireaminimumof3drives).Bymixingtheparityacrossallofthedisks,aseparateparitydiskisnotrequiredandyetfulldataredundancyisachieved.RAID0:磁盘条带化:磁盘条带化192K64K64K64KDisk 1 Disk 2 Disk 3RAID1:磁盘镜像:磁盘镜像Disk I/ODisk mirroring softwareRAID5:带奇偶校验的磁盘条带化带奇偶校验的磁盘条带化Disk 1 Disk 2Disk 3 Disk 4 Disk 5Parityinformati

    11、on课程议题课程议题加密与认证加密与认证加密的历史加密的历史 作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。密码学的发展密码学的发展 密码学的发展可以分为两个阶段:第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段:常规密钥密码体制 解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。公开密钥密码体制重要概念重要概念 密码编码学密码

    12、编码学(cryptography)是密码体制的设计学,而密密码分析学码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全计算上是安全的。一般的数据加密模型一般的数据加密模型 E加密算法D解密算法加密密钥 K解密密钥 K明文 X明文 X密文 Y=EK(X)截取者截获篡改密

    13、钥源安全信道常规密钥密码体制常规密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为。替代密码替代密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文c变成了密文F替代密码替代密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNO

    14、PQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文a变成了密文D替代密码替代密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文e变成了密文H置换密码置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因

    15、为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码

    16、 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B

    17、,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文置换密码置换密码 置换密码(tra

    18、nsposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,,R为第6。于是得出密钥字母的相对先后顺序为145326。CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 aba CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 cnu CIPHER145326attackbegins

    19、atfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 aio CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 tet CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 tgf CIPHER145326attackbeginsatfour密钥顺序明文密文的得出密文的得出 先读顺序为 1 的明文列,即 ksr CIPHER145326attackbeginsatfour密钥顺序明文接收端的解密接收端的解密CIPHER145326

    20、attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列

    21、密文 aio 再写下第 4 列密文 tet 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 再写下第 4 列密文 tet 再写下第 5 列密文 tgf 接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 先写下第 1 列密文 aba 再写下第 2 列密文 cnu 再写下第 3 列密文 aio 再写下第 4 列密文 tet 再写下第 5 列密文 tgf 最后写下第 6 列密文 ksr 接收端的解密接收端的解密CI

    22、PHER145326attackbeginsatfour密钥顺序明文 最后按行读出明文接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 最后按行读出明文接收端的解密接收端的解密CIPHER145326attackbeginsatfour密钥顺序明文 最后按行读出明文序列密码序列密码 序列码体制是将明文 X 看成是连续的比特流(或字符流)x1x2,并且用密钥序列K k1k2中的第 i 个元素 ki对明文中的xi进行加密,即 E(X)E(x)E(x)Kk11k22序列密码体制序列密码体制 密钥序列产生器种子 I0发端ki密钥序列产生器种子 I0收端k

    23、i密文序列明文序列明文序列xixiyiyi 在开始工作时种子 I0 对密钥序列产生器进行初始化。按照模 2加 进行运算,得出:yE(x)xkikiiii序列密码体制序列密码体制 密钥序列产生器种子 I0发端ki密钥序列产生器种子 I0收端ki密文序列明文序列明文序列xixiyiyi 序列密码又称为密钥流密码 在收端,对 yi 的解密算法为:D(y)yk(xk)kxkiiiiiiii序列密码体制的保密性序列密码体制的保密性 序列密码体制的保密性完全在于。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也可称为。严格的一次一密乱码本体制所需的密钥量不存在上限,很难实用化。密码学家试图模仿这

    24、种一次一密乱码本体制。目前常使用作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这很难寻找)。分组密码分组密码 它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。分组密码的一个重要优点是不需要同步 分组密码体制分组密码体制 输入输出加密算法密钥明文输入输出解密算法密钥明文n bitn bitn bitn bit密文密文数据加密标准数据加密标准 DES 数据加密标准 DES 属于常规密

    25、钥密码体制,是一种分组密码。在加密前,先对整个明文进行分组。每一个组长为 64 bit。然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。数据加密标准数据加密标准 DESDES 的明显缺点的明显缺点 DES 实际上就是一种单字符替代,而这种字符的长度是 64 bit。也就是说,对于 DES 算法,相同的明文就产生相同的密文。这对 DES 的安全性来说是不利的。为了提高 DES 的安全性,可采用加密分组链接的方法。加密分组的链接加

    26、密分组的链接 X0Y0X1Y1X2Y2X3Y3X0Y0X1Y1X2Y2X3Y3初始向量初始向量密钥密钥明文明文密文密文加密解密EEEEDDDDDES 的保密性的保密性 DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是 DES 的密钥的长度。现在已经设计出来搜索 DES 密钥的专用芯片。三重三重 DES(Triple DES)三重 DES 使用两个密钥,执行三次 DES 算法。下图中的方框 E 和 D 分

    27、别表示执行加密和解密算法。因此加密时是 E-D-E,解密时是 D-E-D。EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密公开密钥密码体制公开密钥密码体制 公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest,Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。加

    28、密密钥与解密密钥加密密钥与解密密钥 在公开密钥密码体制中,加密密钥(即公开密钥)PK 是公开信息,而解密密钥(即秘密密钥)SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。明文密文加密私钥私钥加密程序明文解密公钥公钥解密程序应当注意应当注意 任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统

    29、加密方法时更为简单。加密算法加密算法 按照密钥和相关加密程序的类型可以把加密分为三类:散列编码散列编码是用散列算法求出某个消息的散列值的过程。散列值相当于消息的指纹,因而对于每条消息都是唯一的。具有不可逆性。非对称(公开密钥)加密用两个数学上相关的密钥对信息进行处理。在此系统中,其中一个为公开密钥,可以发给期望进行安全通信的人,另一个为私有密钥,属于密钥持有人。1977年,麻省理工学院,RSA。对称(共享密钥)加密只用一个密钥对信息进行加密和解密。由于加密和解密使用统一密钥,所以发送者和接收者必须都知道该密钥。美国政府信息标准DES/国际数据加密IDEA。信息在传输中可能泄密数据被黑客窃听数据

    30、被黑客窃听移动用户移动用户A我的密码是我的密码是CAF我的密码是我的密码是CAF数据机密性保护数据机密性保护移动用户移动用户BInternet信息在传输中可能失真移动用户移动用户A同意同意2000元成交元成交数据完整性保护数据完整性保护移动用户移动用户BInternet黑客篡改数据黑客篡改数据同意同意 5000 元成交元成交信息的来源可能伪造的分支分支交易服务器交易服务器数据源发性保护数据源发性保护移动用户移动用户Internet我是我是Bob,请求交易请求交易“我是我是Bob”,请求交易请求交易数据机密性保护的实现110011100101000101001010100100010010010

    31、0000100000011001110010100010100101010010001001001000001000000明文明文加密加密解密解密明文明文保证数据在传输途中不被窃取保证数据在传输途中不被窃取发起方发起方接受方接受方密文密文#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#数据完整性保护的实现100100010101001010000100000011011000101010001010Hash100010101001000101010010100001000000110110001010是否一样?是否一样?防止数据被篡改防止数据被篡改10001010数据源发性保护的

    32、实现BobAlice假冒的假冒的“Bob”假冒假冒VPNInternet101011011110100110010100验证签名,证验证签名,证实数据来源实数据来源私钥签名私钥签名私钥签名私钥签名101011011110100110010100安全传输安全传输私有密钥共享密钥明文私有密钥摘要算法加密算法加密算法签名算法已加密的密钥已签名的摘要密文组 包压缩解 包 解压缩网络传输已加密的密钥已签名的摘要密文解密算法签名算法公开密钥共享密钥明文公开密钥摘要算法摘要比解密算法用户验证和证明权威用户验证和证明权威 如何知道在每次通信或交易中所使用的密钥对实际上就是用户的密钥对呢?这就需要一种验证公用密

    33、钥和用户之间的关系的方法。解决这一问题的方法是引入一种叫做证书或凭证的特种签名信息。证书包含识别用户的信息:特异的名字、公用密钥和有效期,全都由一个叫做证明权威(CA)的可靠网络实体进行数字签名。数字证书数字证书 首先,用户产生密钥对,并把该密钥对的公用部分以及其它识别信息提交给CA。当CA一旦对用户的身份(人员、机构或主计算机)表示满意,就取下用户的公用密钥,并对它制作信息摘要。然后,信息摘要用CA的专用密钥进行加密,制作用户公用密钥的CA签名。最后,用户的公用密钥和验证用户公用密钥的CA签名组合在一起制作证书。CA结构结构 证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。

    34、证书只在某一时间内有效,因而CA保存一份有效证书及其有效期清单。有时,证书或许要求及早废除,因而CA保存一份废除的证书以及有效证书的清单。CA把其有效证书、废除证书或过期证书的清单提供给任何一个要获得这种清单的人。证书有两种常用的方法:CA的分级系统和信任网。在分级证明中,顶部即根CA,它验证它下面的CA,第二级CA再验证用户和它下属的CA,依此类推。口令和权限控制口令和权限控制NO ACCESSREADREADEXECUTEWRITEDELETENO ACCESSUser3User2User1用户名用户名/口令口令 用户名/口令方式 最常见的访问控制方法 用户名:明文 口令:密文 时间段 登

    35、录总时间 源地址 不成功登录次数关于口令维护关于口令维护 不要将口令告诉别人,也不要几个人共享一个口令,不要把它记在本子上或计算机周围。不要用系统指定的口令,如 root、demo和test等,第一次进入系统就修改口令,不要沿用系统给用户的缺省口令,关闭掉随操作系统配备的所有缺省账号,这个操作也要在每次系统升级或系统安装之后来进行。最好不要用电子邮件传送口令,如果一定需要这样做,则最好对电子邮件进行加密处理。如果账户长期不用,管理员应将其暂停。如果雇员离开公司,则管理员应及时把他的账户消除,不要保留一些不用的账号,这是很危险的。关于口令维护关于口令维护 管理员也可以限制用户的登录时间,比如说只

    36、有在工作时间,用户才能登录到计算机上。限制登录次数。为了防止对账户多次尝试口令以闯入系统,系统可以限制登记企图的次数,这样可以防止有人不断地尝试使用不同的口令和登录名。最后一次登录,该方法报告最后一次系统登录的时间、日期,以及在最后一次登录后发生过多少次未成功的登录企图。这样可以提供线索了解是否有人非法访问。通过使用TFTP获取口令文件。为了检验系统的安全性,通过TFTP命令连接到系统上,然后获取/etc/passwd文件。如果用户能够完成这种操作,那么网络上的任何人都能获取用户的passwd文件。关于口令维护关于口令维护 定期地查看日志文件,以便检查登录成功和不成功的使用,一定要定期地查看登

    37、录末成功的消息日志文件。根据场所安全策略,确保除了必要之外没有任何公共的用户账号。也就是说,一个账号不能被两个或两个以上的用户知道。去掉guest账号,或者更安全的方法是,根本就不创建guest账号。身份鉴别身份鉴别 身份鉴别是对网络中的主体进行验证的过程,通常有三类方法:只有该主体了解的秘密,如口令、密钥。一次密码、基于时间的密码等 主体携带的物品,如智能卡和令牌卡。只有该主体具有的独一无二的特征或能 力,如指纹、声音、视网膜或签字等。课程议题课程议题防火墙技术防火墙技术防火墙防火墙 防火墙位于内部网络和Internet之间,阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审

    38、计的关卡。所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查;防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透;内部网外部网防火墙防火墙的基本功能防火墙的基本功能 从逻辑上讲,防火墙是分离器、限制器和分析器。从物理角度看,各站点防火墙物理实现的方式有所不同。通常防火墙是一组硬件设备,即路由器、主计算机或者是路由器、计算机和配有适当软件的网络的多种组合。防火墙能够强化安全策略 防火墙能有效地记录因特网上的活动 防火墙限制暴露用户点 防火墙是一个安全策略的检查站网络策略网络策略 防火墙的功能实现功能分类为:包过滤(路由器)代理服务(应用级网关)q 一切未被允许的

    39、就是禁止的 防火墙封锁所有信息流,然后对希望提供的服务逐项开放 q 一切未被禁止的就是允许的 防火墙就转发所有信息流,然后逐项屏蔽可能有害的服务 包过滤包过滤 每个数据包都包含有特定信息的一组报头,其主要信息是:(1)IP协议类型(TCP、UDP,ICMP等);(2)IP源地址;(3)IP目标地址;(4)IP选择域的内容;(5)TCP或UDP源端口号;(6)TCP或UDP目标端口号;(7)ICMP消息类型。路由器也会得到一些在数据包头部信息中没有得到的关于数据包的其他信息。代理服务代理服务 代理服务是运行在防火墙主机上的一些特定的应用程序或者服务程序。防火墙主机可以是有一个内部网络接口和一个外

    40、部网络接口的双重宿主主机,也可以是一些可以访问因特网并可被内部主机访问的堡垒主机。防火墙体系结构防火墙体系结构 参数网络(中介子网)堡垒主机(代理服务器)(双重宿主主机)内部路由器 外部路由器双重宿主主机双重宿主主机 双重宿主主机的防火墙体系结构是相当简单的,双重宿主主机位于两者之间,并且被连接到因特网和内部的网络。主机过滤体系结构主机过滤体系结构 在主机过滤体系结构中提供安全保护的主机仅仅与内部网相连;在这种体系结构中,主要的安全由数据包过滤提供子网过滤体系结构子网过滤体系结构 子网过滤体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与因特网隔离开。子

    41、网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网,一个位于参数网与内部的网络之间,另一个位于参数网与外部网络之间。防火墙的不足之处防火墙的不足之处 由软件和硬件组成的防火墙应该具有以下功能:所有进出网络的信息流都应该通过防火墙;所有穿过防火墙的信息流都必须有安全策略和计划的确认和授权;理论上防火墙是穿不透的,但实际中存在如下问题:不能防范恶意的知情者 防火墙不能防范不通过它的连接 防火墙不能防备全部的威胁 防火墙不能防范病毒课程议题课程议题网络管理网络管理网络管理的定义网络管理的定义 按照国际标准化组织(ISO)的定义,网络管理是指规划、监督、设计和控制网络资源的使用和网络的

    42、各种活动,以使网络的性能达到最优。通俗的讲,网络管理就是通过某种方式对网络状态进行调整,使网络能够正常、高效地运行,使网络中的各种资源得到更高效的利用,当网络出现故障时能及时做出报告和处理,并协调、保持网络的高效运行。网络管理的目标网络管理的目标 网络管理的根本目标就是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。有效性 网络要能准确而及时地传递信息,并且网络的服务要有质量保证。可靠性 网络必须保证能够稳定地运转,不能时断时续,要对各种故障以及自然灾害有较强的抵御能力和有一定的自愈能力。开放性 网络要能够接受多厂商生产的异种设备。网络管理的目标网络管理的目标 网

    43、络管理的根本目标就是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。综合性 网络业务不能单一化。安全性 网络传输信息的安全性要高。经济性 网络管理者而言,网络的建设、运营、维护等费用要求尽可能少。网络管理的标准化进程网络管理的标准化进程 ISO网络管理标准 公共管理信息服务CMIS:支持管理进程和管理代理之间的通信要求 公共管理信息协议CMIP:提供管理信息传输服务的应用层协议 IETF的网络管理标准 简单网络管理协议SNMPv1/v2/v3 电信网络管理标准网络管理的体系结构网络管理的体系结构 网络管理者网管代理模型网络管理的五大功能网络管理的五大功能 国际标准

    44、化组织在ISO/IEC7498-4文档中定义了网络管理的五大功能:故障管理 计费管理 配置管理 性能管理 安全管理 故障管理故障管理 故障管理的主要任务是发现和排除网络故障。典型功能包括:(1)维护并检查错误日志(2)接受错误检测报告并做出响应(3)跟踪、辨认错误(4)执行诊断测试(5)纠正错误故障管理的一般步骤故障管理的一般步骤(1)发现网络故障;(2)查找、分析和分离故障原因;(3)如有可能,自动排除故障,或者给管理者提供排除故障的帮助。故障管理系统功能组成故障管理系统功能组成 故障监测 故障报警 故障信息过滤及关联 检索、分析故障信息 排错支持工具 故障管理配置 配置管理配置管理 配置管

    45、理主要用于配置网络、优化网络,包括辨别、定义、控制和监视具体网络对象的相关措施。配置管理包括:(1)设置开放系统中有关路由操作的参数(2)被管对象和被管对象组名字的管理(3)初始化或关闭被管对象(4)根据要求收集系统当前状态的有关信息(5)获取系统重要变化的信息(6)更改系统的配置网络配置信息网络配置信息 网络设备的拓扑关系(存在性和联接关系)网络设备的域名、IP地址(设备标识,寻址信息)网络设备的运行特性(运行参数)设备的备份操作条件(是否有备份、备份启用条件)设备的配置更改条件配置管理子系统总体结构配置管理子系统总体结构 性能管理性能管理 性能管理的目的是维护网络服务质量(QoS)和网络运

    46、营效率。典型功能包括:(1)收集统计信息;(2)维护并检查系统状态日志;(3)确定自然和人工状况下系统的性能(4)改变系统操作模式以进行系统性能管理的操作性能管理的工作性能管理的工作 收集网络管理者感兴趣的那些变量的性能数据;分析这些数据,以判断是否处于正常(基线)水平并产生相应的报告;为每个重要的变量确定一个合适的性能阈值,超过该阈值就意味着出现了应该注意的网络故障;性能管理衡量和呈现网络特性的各个方面,使网络性能维持在一个可以被接受的水平上。性能管理子系统总体结构性能管理子系统总体结构 安全管理安全管理 网络安全管理应包括对授权机制、访问控制、加密和加密关键字的管理,另外还要维护和检查安全

    47、日志。具体包括以下3项内容:(1)创建、删除、控制安全服务和机制;(2)分布与安全相关的信息;(3)报告与安全相关的事件。安全管理的一般过程安全管理的一般过程 确定要保护的敏感信息 找出网络访问点 对有关设备和主机进行相应的配置,保护访问点;对涉及网络安全的访问点进行定期检查,维护网络安全性保护访问点安全的技术保护访问点安全的技术 数据加密技术 包过滤技术 主机认证 用户认证 密钥认证 计费管理计费管理 计费管理包括以下几个主要功能:(1)计算网络建设及运营成本,主要成本包括网络设备器材成本、网络服务成本、人工费用等(2)统计网络及其所包含的资源的利用率。为确定各种业务在不同时间段的计费标准提

    48、供依据(3)联机收集计费数据。这是向用户收取网络服务费用的根据(4)计算用户应支付的网络服务费用(5)账单管理。保存收费账单及必要的原始数据,以备用户查询和置疑网络管理技术的发展趋势网络管理技术的发展趋势 网络管理正在向智能化、综合化、标准化的方向发展。WBM(WebBased Management)是网络发展的产物,是基于Web的网络管理模式:(1)基于代理的解决方案(2)嵌入式解决方案 智能化网络管理:(1)基于专家系统的网络管理(2)基于智能agent的网络管理(3)基于计算智能的宽带网络管理休息中中 北北 大大 学学 电电 子子 与与 计计 算算 机机 科科 学学 技技 术术 学学 院院School of Electronics and Computer Science and Technology.NUC

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络安全及网络管理课件.ppt
    链接地址:https://www.163wenku.com/p-5176392.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库