1 / 21

本章重點

本章重點. 16-1 網路管理的範圍 16-2 網路管理常用的通訊協定 16-3 帳號與權限管理 16-4 資料加密與解密 16-5 數位簽章 16-6 公開金鑰基礎建設 (PKI) 16-7 防火牆 16-8 加強網路層的安全 - IPsec 16-9 資訊安全管理. 前言. 話說 1980 年代初期 , 網路傳輸技術的發展開始引起世人的注目 , 許多公司發現到使用網路傳輸技術可以降低硬體上的投資成本 , 並帶來更高的生產力 , 便一窩蜂地建置各種網路系統 , 新的網路傳輸技術一問世馬上就有一大堆使用者搶著安裝。. 前言.

Download Presentation

本章重點

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 本章重點 • 16-1 網路管理的範圍 • 16-2 網路管理常用的通訊協定 • 16-3 帳號與權限管理 • 16-4 資料加密與解密 • 16-5 數位簽章 • 16-6 公開金鑰基礎建設 (PKI) • 16-7 防火牆 • 16-8 加強網路層的安全 - IPsec • 16-9 資訊安全管理

  2. 前言 • 話說 1980 年代初期, 網路傳輸技術的發展開始引起世人的注目, 許多公司發現到使用網路傳輸技術可以降低硬體上的投資成本, 並帶來更高的生產力, 便一窩蜂地建置各種網路系統, 新的網路傳輸技術一問世馬上就有一大堆使用者搶著安裝。

  3. 前言 • 直到 1980 年中期許多公司才開始發現到, 網路系統的過度擴張, 使得網路的管理與維護工作變得越來越棘手。 • 持續在網路建置上的投資不但沒有降低硬體上的總投資成本, 繁瑣的網路設定與維護, 反而還耗損了原有的生產力。 • 尤其是內部擁有多種不同網路系統的公司, 不同網路系統的組態設定各不相同, 維護時簡直是惡夢一場。也就是這樣人們才開始意識到, 網路管理 (簡稱網管) 應該有一套共通的準則與作法。

  4. 16-1 網路管理的範圍 • 16-1-1 網路管理架構 • 16-1-2 組態管理 (Configuration Management) • 16-1-3 故障管理 (Fault Management) • 16-1-4 效能管理 (Performance Management) • 16-1-5 安全管理 (Security Management) • 16-1-6 會計管理 (Accounting Management)

  5. 16-1-1 網路管理架構 • 那麼『網路管理』的範圍又包含那些項目呢?不同的網路設備廠商各有各的說法。 • 制定出 OSI 模型的『國際標準組織』(ISO, International Standards Organization,) 也不斷發表一系列網路管理相關的文件, 其中大家最常引用的則是 1989 年所發表的 ISO 7498-4 號文件, 此文件將網路管理規劃成五個項目, 這五個網路管理項目, 也就成了大家最常探討的網管主題:

  6. 16-2 網路管理常用的通訊協定 • 在網路系統運作正常的狀態下, 網路管理人員只要坐在自己的電腦面前, 便可以管理整個網路上各種重要的網路設備, 這得歸功於『網路管理通訊協定』的幫忙。 • 網路管理通訊協定可分為兩類, 第一類是用來修改遠端裝置組態的『遠端組態通訊協定』, 另一類則是用來監視網路運作狀態的『網路監控通訊協定』。

  7. 16-2-1 可用於遠端組態的通訊協定―Telnet 與 HTTP • 許多網路設備 (例如:路由器、防火牆、網路伺服器、網路印表機等) 都得完成複雜的組態設定後才能發揮出正常的功用, 但在節省成本的考量下, 這些的網路設備卻都沒有配備螢幕、鍵盤與滑鼠。 • 您得透過另一台電腦連上這些網路設備, 才能進一步修改或查看這些網路設備的組態設定。

  8. 16-3 帳號與權限管理 • 『讓必要的人員存取相關的資源, 將不相干的人員排除在外』是確保網路安全的執行方針。為了確保這點, 人們發展出兩種不同的管理方式: • 共享層級 (Share Level) 的管理方式 • 在空無一物的山壁前大喊一聲:『芝麻開門!』, 山壁應聲而開, 整山的寶藏就展現在您眼前。阿里巴巴與四十大盜的故事, 給了網路安全設計師靈感, 設計出這種安全模式。

  9. 帳號與權限管理 • 在這種安全模式下, 所有的網路資源都會依據某個密碼來決定要不要提供服務。只要有該網路資源的正確密碼, 就可以順利存取該網路資源。除此之外, 網路資源也可以依據不同的密碼提供使用者不同的存取權限。換句話說, 這是種認密碼不認人的安全機制。 • 因為每個網路資源都得個別設定它的密碼與存取權限, 所以這也是一種分散式的安全機制。Windows 95/98/ME 要分享出網路資源時, 便是採用這種安全機制:

  10. 16-4 資料加密與解密 • 16-4-1 資料安全機制的目標 • 16-4-2 不可還原的編碼函數 • 16-4-3 對稱金鑰加解密函數 • 16-4-4 非對稱金鑰加解密函數 • 16-4-5 雜湊函數

  11. 16-4-1 資料安全機制的目標 • 隨著網路的普及, 資料透過網路傳遞已是生活的一部份了。然而電子化的資料容易被複製、偽造、修改或破壞, 為了避免別人非法存取我們的資料, 資料安全機制應運而生。資料安全機制的目標有: • 完整無誤 (Integrity) • 確認從網路收到的資料是正確的, 途中沒有被篡改或變造。

  12. 16-5 數位簽章 • 在實際的網路應用場合上, 若 A 君想以自己的名義發表一份電子文件, 那他就可以在文件末尾附上『數位簽章』(Digital Signature), 證明這份文件確實是自己發出的, 並可確保文件內容不會被篡改。要解釋數位簽章為何有這樣的功能之前, 我們得先瞭解數位簽章是如何產生的。

  13. 16-5-1 數位簽章的產生流程

  14. 16-6 公開金鑰基礎建設 (PKI) • 簡言之, 公開金鑰基礎建設 (PKI, Public Key Infrastructure) 泛指將公鑰加解密相關技術實用化時, 所需的一切規範與建設。 • 或許讀者會疑惑:為何要特別規範呢?因為當人們想把這些技術廣泛應用到日常生活時, 發現面臨了以下問題:

  15. 公開金鑰基礎建設 (PKI) • 既然可以將公鑰公布給大眾知道, 那麼應該將公鑰存放在哪部電腦?又該透過什麼管道公布呢?難道得自己架設一部 24 小時不關機的網站, 並在在各大媒體刊登廣告, 通知大家來下載嗎? • 如何防止某乙以自己的公鑰冒充某甲的公鑰?如果多個網站都有某甲的公鑰, 如何辨識哪一把才是正牌的公鑰?

  16. 16-7 防火牆 • 近年來由於網際網路的蓬勃發展, 大部分的區域網路都會與其連線, 以利存取豐富的資源。不過, 既然您可以連接到他人的電腦, 相對地, 他人也可以連上您的電腦。換言之, 在享受網際網路便利的同時, 也必須冒著將電腦暴露在外的風險。 • 防火牆的目的便是在內部網路與外部網路之間, 建立一道防衛的機制, 避免有心人士從外部網路侵入。

  17. 防火牆

  18. 16-8 加強網路層的安全 - Ipsec • 有鑑於網際網路的資料安全日益重要, 但是各家廠商往往使用專屬的技術來處理, 並無通用的解決方案, 彼此不相容的問題造成使用者的困擾。於是IETF (Internet Engineering Task Force) 組織制定IPsec 協定, 作為保護 IP 封包安全性的通用標準。 • 原始的構想是將 IPsec 應用在 IPv6, 不過事實上, 它也可以應用在 IPv4。一般預料, 在未來網際網路的資料安全議題上, IPsec 將佔有舉足輕重的地位。本節將對 IPsec 做一番觀念性的介紹, 以作為日後深入研究的基礎。

  19. 16-8-1 IPsec 的內容 • 從技術面來看, IPsec 協定包含了以下 3 種主要協定: • ISAKMP(Internet Security Association and Key Management Protocol) 協定 • 主要用來決定加密與解密時所使用的密鑰 (Secret Key)。在傳送端和接收端都擁有密鑰之後, 雙方才開始傳輸、接收資料。由於這部分頗為複雜, 因此不在本書說明。有興趣深入瞭解的讀者, 請參考 RFC2408 文件。

  20. 16-9 資訊安全管理 • 隨著資訊時代的來臨, 現代化企業也越來越倚重資訊系統 (包括網路系統), 此時, 資訊安全也成了企業組織營運上的關切焦點。 • 對許多公司行號來說, 資訊安全的落實不但是公司內部的重點, 更是對外的金字招牌-- 若您必須將某些重要的資訊交付給某家公司代為處理, 您也會希望該公司有著完善的資訊安全制度, 以確保您的重要資訊不會遭到竊取或濫用。

  21. 資訊安全管理 • 以企業管理的角度來看, 為了落實資訊安全, 我們必須建立完善的 ISMS (Information Security Management System, 資訊安全管理系統), 然後依據這套系統來管理資訊安全:

More Related