當前位置:才華齋>計算機>計算機三級>

計算機三級《網路技術》章節輔導:網路管理與網路安全

計算機三級 閱讀(8.02K)

通過對計算機三級《網路技術》各章節的學習,大家要系統梳理重要知識點,有針對性地備考。以下是本站小編搜尋整理的關於計算機三級《網路技術》章節輔導:網路管理與網路安全,供參考學習,希望對大家有所幫助!想了解更多相關資訊請持續關注我們應屆畢業生考試網!

計算機三級《網路技術》章節輔導:網路管理與網路安全

本單元概覽

一、網路管理。

二、資訊保安技術概述。

三、網路安全問題與安全策略。

四、加密技術。

五、認證技術。

六、安全技術應用。

七、入侵檢測與防火牆技術。

八、計算機病毒問題與防護。

一、網路管理

1、網路管理的基本概念

網路管理的定義:對網路執行狀態進行監測和控制,包括兩個任務:對執行狀態監測和執行狀態控制。

網路管理物件:硬體資源和軟體資源。

管理目標:網路應是有效的、可靠的、開放性、綜合性,一定安全行、經濟性地提供服務。

2、網路管理功能

配置管理(基本管理):包括資源清單管理、資源開通以及業務開通等

故障管理:發現和排除故障,包括檢測故障、隔離故障、糾正故障。

計費管理:主要功能有:計算網路建設及運營成本、統計網路包含資源的利用率、聯機收集計費資料、計算使用者應支付的網路服務費用、賬單管理。

效能管理:維護網路網路服務質量和網路運營效率。包括:效能檢測、效能分析、效能管理控制。

安全管理:保護網路中的系統、資料以及業務

3、網路管理模型

網路管理的基本模型:核心是一對相互通訊的系統管理實體,是採用一種獨特的方式使兩個程序之間相互作用,即管理程序與一個遠端系統相互作用來實現對遠端資源的控制。此種方式管理程序擔當管理者角色,而另一個系統中的對等實體擔當代理者角色,前者為網路管理者,後者為網管代理。

網路管理模式:分為集中式和分散式管理模式。集中式是所有的網管代理在管理站的監視和控制下協同工作而實現整合的網路管理;分散式管理將資料採集、監視以及管理分散開來,可以從網路上的所有資料來源採集資料而不必考慮網路的拓撲結構。具體實現是將資訊管理和智慧判斷分散到網路各處,使管理變得更加自動。

管理者和代理者之間的資訊交換可分為:從管理者到代理者的管理操作,從代理者到管理者的事件通知。

4、網路管理協議(高層協議,位於應用層)

主要協議有SNMP(簡單網路管理協議)【UDP協議】和CMIP(公共管理資訊協議)。

SNMP:有兩部分組成,SNMP管理者和SNMP代理者。網路管理者通過SNMP協議收集代理所記錄的資訊。收集方法有:輪詢和基於中斷的方法。

所謂輪詢:代理軟體不斷收集統計資料,並把資料記錄到一個管理資訊庫(MIB)中,網管通過代理的MIB發出查詢訊號得到這些資訊。這種方法的缺點在於資訊的實時性差。而基於中斷的方法可立即通知網路管理工作站,實時性強。

CMIP:公共管理協議主要針對OSI模型的傳輸環境設立的。管理程序事先對事件分類,根據事件發生時對網路服務影響的大小來劃分事件的嚴重等級,再產生相應故障處理方案。CMIP的所有功能都要對映到應用層的相關協議上實現。管理聯絡的建立、釋放和撤銷是通過聯絡控制協議(ACP)實現的。操作和事件報告時通過遠端操作協議(ROP)實現的。

二、資訊保安技術概述

1、安全資訊的概念

資訊保安是指資訊網路的硬體、軟體及其系統中的資料受到保護,不因偶然的或惡意的原因而遭到破壞、更改、洩漏,系統連續、可靠、正常執行,資訊服務不中斷。

主要有以下目標:

真實性:鑑別偽造來源的資訊。

保密性:資訊不被偷聽。

完整性:資料的一致性防止資料非法篡改。

可用性:合法使用者的合法使用不被拒絕。

不可抵賴性:建立責任機制,防止使用者否認其行為。

可控制性:資訊傳播及內容具有控制能力。

可審查性:對出現的網路安全問題提供調查的依據和手段。

2、資訊保安策略

主要從三個方面體現:先進的資訊保安技術是網路安全的根本保證,嚴格的安全管理,嚴格的法律、法規。

3、資訊保安性等級

美國國防部可信任計算機標準評估準則(TCSEC):又稱為橘皮書,將網路安全性等級劃分為A、B、C、D共4類,其中A類安全等級最高,D類安全等級最低。【C2級軟體:UNIX,NETWARE,XENIX,Windows NT等】

我國的資訊安全系統安全保護分為5個等級:

自主保護級:會對國家安全、社會秩序、經濟建設和公共利益的一般資訊和資訊系統,造成一定影響。

指導保護級:會對國家安全、社會秩序、經濟建設和公共利益的一般資訊和資訊系統,造成一定傷害。

監督保護級:會對國家安全、社會秩序、經濟建設和公共利益的一般資訊和資訊系統,造成較大傷害

強制保護級:會對國家安全、社會秩序、經濟建設和公共利益的一般資訊和資訊系統,造成嚴重傷害

專控保護級:會對國家安全、社會秩序、經濟建設和公共利益的一般資訊和資訊核心子系統,造成特別嚴重傷害

三、網路安全問題與安全策略

1、網路安全的概念

網路安全是指系統部件、程式、資料的'安全性,通過網路資訊儲存、傳輸、和使用過程體現。也就是保護網路程式、資料或裝置,使其避免受非授權使用或訪問。內容包括:保護資訊和資源、保護客戶機和使用者、保證私有性。

安全的目的:

對網路系統而言主要有資訊的儲存安全和資訊的傳輸安全。

資訊的儲存安全通過設定訪問許可權、身份識別、區域性隔離等措施來保證

傳輸安全則需要預防:網上資訊的監聽、使用者身份的假冒、網路資訊的篡改、對發出資訊的否認、對資訊進行重放(對資訊不破譯,直接把資訊再次向伺服器傳送)。

安全措施:

社會法律政策、企業規章以及網路安全教育;技術方面措施(如防火牆技術、防病毒、資訊加密等);審計與管理措施,包括技術與社會措施(如實時監控、漏洞檢查等)

2、OSI安全框架

OSI安全框架關注三個方面:安全攻擊、安全機制和安全服務。

(1)安全攻擊

被動攻擊:特性是對傳輸進行偷聽和監測,攻擊的目標是獲得傳輸資訊。被動攻擊不涉及資訊更改,比較難檢測。例如資訊內容洩露、流量分析。所以重點是預防。

主動攻擊:對資料流進行篡改或偽造資料流,分為偽裝、重放、訊息篡改、分散式拒絕服務。與被動攻擊相反,可以預防,難於檢測,所以重點是檢測。

從網路高層分:服務攻擊和非服務攻擊:服務攻擊是針對某種特定網路的攻擊,如E-MAIL、ftp等;非服務攻擊不針對具體應用服務,是基於網路層等底層協議進行的。如源路由攻擊和地址欺騙等。非服務攻擊相對服務攻擊而言,往往利用協議或作業系統漏洞達到攻擊的目的,更為隱蔽。

(2)安全機制:用來保護系統免受偵聽、組織安全攻擊及回覆系統機制。分為兩類:特定協議層實現的和不屬於任何的協議層或安全服務。X.800區分加密機制為可逆和不可逆。可逆加密機制是一種簡單的加密演算法,是資料可以加密和解密。不可逆加密機制包括Hash演算法、訊息認證碼,用於數字千米和訊息認證應用。

(3)安全服務

指加強資料處理系統和資訊傳輸安全性的一種服務,目的在於利用一種或多種安全機制阻止安全攻擊。X.800將其定義為通訊開放系統協議層提供的服務,保證資料傳輸有足夠的安全性。

3、網路安全模型

通訊一方通過Internet將訊息傳送給另一方,通訊雙方必須協調工作共同完成訊息的交換。可以通過定義Internet上源到宿的路由以及通訊的主體共同使用的通訊協議(如TCP/IP)來建立邏輯資訊通道。

任何保護資訊保安的方法都包含2個方面:

對傳送資訊的相關安全變換。如訊息加密。

雙方共享某些祕密訊息,並希望這些訊息不為攻擊者所知。如加密金鑰。

為實現安全傳輸,必須有可信的第三方。例如第三方負責將祕密資訊分配給通訊雙方,而對攻擊者保密;或者當通訊雙方關於資訊傳輸的真實性發生爭執時,由第三方來仲裁。

安全服務主要包含4個方面:安全傳輸、資訊保密、分配和共享祕密資訊、通訊協議。

由程式引起的威脅有2種:資訊訪問威脅和服務威脅

四、加密技術

1、密碼學基本術語

明文:原始訊息;密文:加密後的訊息;加密:從明文到密文的變換過程;解密:從密文到明文的變換過程;密碼編碼學:研究各種加密方案的學科;密碼體制或密碼:加密方案;密碼分析學:研究破譯密碼獲得訊息的學科;密碼學:密碼編碼學和密碼分析學的統稱。

(1)密碼編碼學特徵

轉換明文為密文的運算型別:所有加密演算法都給予兩個原理代換和置換。

所用金鑰數:傳送方和接收方使用相同金鑰,為對稱密碼、單鑰密碼或傳統密碼;如果雙方使用不同金鑰,稱為非對稱密碼、雙鑰密碼或公鑰密碼。

處理明文的方法:加密演算法分為分組密碼和流密碼。分組密碼每次處理一個輸入分組,相應輸出一個輸出分組;流密碼則連續地處理輸入元素,每次輸出一個元素。

(2) 密碼分析學

攻擊密碼體制一般有兩種方法:密碼分析攻擊和窮舉攻擊。

密碼分析學的攻擊主要依賴於演算法的性質和明文的一般特徵或某些明密文對。由此推匯出金鑰

窮舉攻擊:攻擊者對一條密文嘗試所有可能的金鑰。

基於加密資訊的攻擊型別有:唯密文攻擊,已知明文攻擊,選擇密文攻擊,選擇明文攻擊,選擇文字攻擊。

一般說來,加密演算法起碼要經受得住明文攻擊。

(3)無條件安全與計算上的安全

無論有多少可使用的密文,都不足以唯一地確定由該體制產生密文所對應的明文,也就是說,無論花多少時間,攻擊者都無法將密文解密。除一次一密外,所有加密演算法都不是無條件安全的,加密演算法的使用者應儘量滿足以下標準:破譯密碼的代價超出密文資訊的代價;破譯密碼的時間超出密文資訊的有效生命期。

(4)代換與置換技術

對稱加密用到的兩種技巧。

代換法:將明文字母替換成其他字母、數字或符號的方法。

置換法:通過置換而形成新的佇列。

2、對稱密碼

(1)對稱密碼模型

5個基本成分:

明文:作為演算法的輸入

加密演算法:對明文進行各種代換和置換

金鑰:加密演算法的輸入,不同於明文

密文:演算法的輸出

解密演算法:加密演算法的逆。

籠統說,加密演算法根據輸入的資訊X和金鑰K生成密文Y。

(2)資料加密標準

廣泛使用的加密體制是資料加密標準(DES),採用64位的分組長度和56位金鑰長度。

(3)其他對稱加密演算法:三重DES、高階加密標準AES、Blowfish演算法、RC5演算法。