第七章 网络管理与网络安全复习资料Word格式.docx
- 文档编号:15754488
- 上传时间:2022-11-15
- 格式:DOCX
- 页数:9
- 大小:23.25KB
第七章 网络管理与网络安全复习资料Word格式.docx
《第七章 网络管理与网络安全复习资料Word格式.docx》由会员分享,可在线阅读,更多相关《第七章 网络管理与网络安全复习资料Word格式.docx(9页珍藏版)》请在冰豆网上搜索。
计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
性能管理的目标是维护网络服务质量和网络运营效率。
性能管理包括性能检测、性能分析、性能管理控制功能。
安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。
2、网络管理的目标与网络管理员的职责:
目标:
a、减少停机时间,缩短响应时间,提高设备利用率;
b、减少运行费用,提高效率;
c、减少或消除网络瓶颈;
d、使网络更容易使用;
e、使网络安全可靠。
职责:
规划、建设、维护、扩展、优化和故障检修。
不包括编写应用程序,那是程序员的职责。
3、管理者/代理模型:
管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:
从管理者到代理的管理操作;
从代理到管理者的事件通知。
4、网络管理协议
(1)概念:
是网络管理者和代理之间进行信息的规范。
(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
网络管理协议包括:
简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP(电信管理网常用)
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。
代理节点可以是网络上任何类型的节点。
SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息;
SNMP采用轮循监控方式。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
5、信息安全包括3个方面:
物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标;
6、信息安全性等级:
(1)美国国防部橘皮书准则(_STD):
(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的System7.X;
C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别,例如UNIX系统、XENIX、NovellNetWare3.0或更高版本、WindowsNT;
B1级是第一种需要大量访问控制支持的级别,安全级别存在保密,绝密级别。
B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。
B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问。
A1级最高安全级别,表明系统提供了最全面的安全。
)
(2)我国计算机信息安全等级:
自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
8、网络安全
(1)目的:
信息的存储安全和信息的传输安全;
基本要素是实现信息的机密性、完整性、可用性和合法性。
(2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。
(3)安全威胁分为故意的和偶然的两类。
故意威胁又可以分为被动和主动两类。
基本威胁:
信息泄露或丢失-机密性、破坏数据完整性-完整性、拒绝服务-可用性、非授权访问-合法性;
渗入威胁:
假冒、旁路控制、授权侵犯;
植入威胁:
特洛伊木马、陷门;
潜在威胁:
窃听、通信量分析、人员疏忽、媒体清理。
(4)安全攻击:
截取是未授权的实体得到了资源的访问权,是对机密性的攻击;
修改是未授权的实体不仅得到了访问权,而且还篡改了资源,是对完整性的攻击;
中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;
捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击。
(5)主动攻击和被动攻击:
被动攻击的特点是监听或监测。
其目的是获得正在传送的信息。
被动攻击有:
泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、分布式拒绝服务等。
从网络高层协议角度看,攻击方法可以概括为:
服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段,如源路由攻击和地址欺骗、NetXBay等。
(9)安全策略的组成:
威严的法律、先进的技术、严格的管理(10)安全管理原则:
多人负责原则、任期有限原则、职责分离原则
9、加密技术
(1)几个相关概念:
需要隐藏的消息叫做明文。
明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密,加密的逆过程称为解密;
对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;
加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;
密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴。
(4)密码系统分类:
按将明文转化为密文的操作类型分为:
代换或置换密码和易位密码。
按密钥的使用个数分为:
对称密码体制和非对称密码体制。
(5)数据加密技术可以分为3类:
对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密,如DES算法。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,常用的是RSA算法和数字签名算法DSA。
不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
(6)加密方案是安全的两种情形:
一是破译密文的成本超过了加密信息本身的价值;
二是破译秘闻所要的时间超过了信息的有效期。
(7)对称加密体制的模型的组成部分:
明文、加密算法、密钥、密文、解密算法。
对称加密又称为常规加密、单密钥加密、保密密钥加密,有两个安全要求:
①需要强大的加密算法;
②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。
其安全性取决于密钥的保密性,而不是算法的保密性。
数据加密标准:
DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h可破),分组长度64位;
其他常见对称加密算法:
三重DES:
密钥长度128位;
AES:
密钥128/192/256位,分组长度128位;
Blowfish算法:
可变密钥长度分组算法;
RC-5:
参数可变的分组算法;
(8)公钥加密又叫做非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。
公钥加密算法的适用公钥密码体制有两个密钥:
公钥和私钥。
常规加密使用的密钥叫做保密密钥。
公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。
RSA算法基于大因数分解;
第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明;
其他公钥加密算法:
ElGamal算法(基于离散对数)、背包加密算法;
公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。
(9)密钥分发技术:
通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发。
10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。
认证主要目的:
验证信息的发送者是真正的,而不是冒充的,这称为信源识别;
验证信息的完整性,认证使用的技术主要有:
消息认证,身份认证和数字签名。
(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。
消息认证的内容包括为:
①证实消息的信源和信宿;
②消息内容是否完整,是否曾受到偶然或有意的篡改;
③消息的序号和时间性是否正确。
消息认证模式:
单向认证、双向认证;
认证函数:
信息加密函数、信息认证码、散列函数(MD5,SHA-1等)
(2)数字签名应该满足:
收方能确认发方签名但不能伪造;
发方发出后就不能否认发过;
收方收到后不能否认,即收报认证;
第三者可以确认收发双方的消息传送但不能伪造。
数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。
(3)身份认证大致分为3类:
①口令认证;
②持证认证;
③生物识别。
账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key和令牌口令认证方案。
持证是个人所有物,比如磁卡等;
生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。
常用的身份认证协议:
一次一密机制;
X.509认证协议;
Kerberos协议。
11、安全技术应用:
(1)电子邮件的安全:
PGP、S/MIME;
(2)网络层安全:
IPSec,包括身份认证头AH协议和ESP协议;
(3)Web安全:
网络级(IP安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET)
12、两大最广泛的安全威胁:
入侵者和病毒。
13、防火墙:
为了保障网络安全,防止外部网对内部网的侵犯,常在内外网间设置防火墙。
(1)分类:
数据包过滤,应用级网关、电路级网关、堡垒主机。
(2)防火墙的设计目标是:
进出内部网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙,防火墙自身应该能够防止渗透。
(3)防火墙的优缺点:
优点:
保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。
缺点:
无法阻止绕过防火墙的攻击;
无法阻止来自内部的威胁;
无法防止病毒感染程序或文件的传输。
(4)防火墙通常有两种设计策略:
允许所有服务除非被明确禁止;
禁止所有服务除非被明确允许。
(5)防火墙实现站点安全策略的技术:
服务控制、方向控制、用户控制、行为控制
14、病毒:
共性:
破坏、可自我复制;
常见病毒分类:
宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。
病毒防治:
检测、标识、清除。
(1)以下哪种攻击属于服务攻击?
A)源路由攻击
B)邮件炸弹
C)地址欺骗
D)流量分析
(2)目前AES加密算法采用的密钥长度最长是
A)64位
B)128位
C)256位
D)512位
(3)以下哪种算法是公钥加密算法?
A)Blowfish
B)RC5
C)三重DES
D)ElGarnal
(4)甲要发给乙一封信,他希望信的内容不会被第三方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第七章 网络管理与网络安全复习资料 第七 网络 管理 网络安全 复习资料