1 / 102

计算机网络

计算机网络. 西安交通大学 计算机教学实验中心. 第 10 章 网络管理与网络安全. 本章内容 网络管理 网络安全 * 密码学 防火墙 代理服务 网络病毒的防治. 10 .1 网络管理. 为什么提出网络管理? 网络的快速增长 网络系统的异构性和复杂性 什么是网络管理 网络管理系统是一个软硬件结合以软件为主的分布式网络应用系统,其目的是管理网络,使网络高效正常运行。 网络管理系统标准

Download Presentation

计算机网络

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机网络 西安交通大学 计算机教学实验中心

  2. 第10章 网络管理与网络安全 • 本章内容 • 网络管理 • 网络安全 • *密码学 • 防火墙 • 代理服务 • 网络病毒的防治

  3. 10.1 网络管理 • 为什么提出网络管理? • 网络的快速增长 • 网络系统的异构性和复杂性 • 什么是网络管理 • 网络管理系统是一个软硬件结合以软件为主的分布式网络应用系统,其目的是管理网络,使网络高效正常运行。 • 网络管理系统标准 • ISO 公共管理信息协议(Common Management Information Protocol ,CMIP) 公共管理信息服务(Common Management Information Service) • 因特网 简单网络管理协议(Simple Network Management Protocol, SNMP) 20世纪80年代初,网络得到巨大的发展,当各公司认识到网络给他们带来的好处时,他们在引进新的网络技术和网络产品的同时也不断扩充现有的网络。到80年代中期,人们开始感受到这种无限制扩充网络所带来的日复一日的网络操作管理和网络扩充的规划,尤其是对于每个新的网络技术,均需要有自己的专家加以操作和管理。在80年代初,这些网络增长的战略规划已是件十分困难的事。 一个较大的网络通常跨越广域网,连接不同类型的局域网,如令牌网,以太网、FDDI网等。网络除计算机设备外还有大量网络互连设备,如各类集线器、网桥、路由器、交换设备等。对于这种复杂分布式环境中的各类资源进行”集中”管理就显得十分必要,这种需求最终导致了网络管理系统的诞生

  4. 网络管理体系结构 大部分网络管理体系结构具有同样的基本结构和关系集,由端接站(即被管设备,如计算机和其他网络设备)上嵌入的代理软件来搜集网络的通信信息和网络设备的统计数据,并把它们存入管理信息库中。 代理(Agent)是驻留在被管设备中的软件模块,负责搜集被管设备的信息,将这些信息存储到管理数据库中,并通过网络管理协议将这些信息提供给网络管理系统(NMS)中的管理实体。 如果某个统计数据超过规定的阈值则向网管工作站上的管理实体发出告警。接收到这些告警后,管理实体将执行一组动作,包括: ① 通知操作员; ② 写入事件日志; ③ 关闭系统; ④ 自动恢复系统。 除了设备上的代理软件可以主动发出告警外,管理实体也可以向被管设备进行轮询,以检查某个统计值。轮循可以是自动的,也可以是由用户发起的,在被管设备中的代理负责对这些轮询作出响应

  5. ISO网络管理体系 • ISO对网络管理系统制定了三个标准: • ISO 7498-4定义了开放系统互联管理的体系结构,其中定义了系统管理、层管理和层操作三种不同的管理信息交换形式; • ISO 9596定义了公共管理信息协议(CMIP); • ISO 9595定义了公共管理信息服务(CMIS),这是一个应用层管理程序。

  6. 管理功能 • 在OSI管理体系结构中,定义了五个管理功能: ① 性能管理(Performance Management); ② 配置管理(Configuration Management); ③ 记账(计费)管理(Accounting Management); ④ 故障管理(Fault Management); ⑤ 安全管理(Security Management)。

  7. 1. 性能管理 • 性能管理的目标是衡量和呈现网络性能的各个方面,使人们能在一个可接受的水平上维护网络的性能。 • 对一系列的性能变量实施连续监控来实现的。性能变量的例子有网络吞吐量、用户响应时间和线路利用率。 • 性能管理包含以下几个步骤: • ① 收集网络管理者感兴趣的那些变量的数据; • ② 分析这些数据,以判断是否处于正常水平; • ③ 为每个重要的变量决定一个合适的性能阀值,超过该限值就意味着出现了值得注意的网络故障,管理实体不断地监视性能变量,当某个性能阀值被超过时,就产生一个报警,并将该报警发送到网络管理系统。

  8. 2. 配置管理 • 配置管理的目标是监视网络和系统配置信息,以便跟踪和管理不同的软、硬件单元的配置及其变化情况。 • 配置信息对于维持一个稳定运行的网络是十分重要的。 • 每个网络设备均有一系列不同版本的信息,例如,一台工程工作站可能的配置如下有那些? • 为了便于访问,配置管理子系统将上述信息存储在数据库中,当发生故障时,可从该数据库中查询到解决故障所需的相关信息。 ① Windows操作系统,版本2003 SP1; ② 以太网接口,版本5.4; ③ TCP/IP软件,版本2.0; ④ Netware软件,版本4.1; ⑤ 串行通信控制器,版本1.1; ⑥ X.25软件,版本1.0; ⑦ SNMP软件,版本2.0。

  9. 3. 计费管理 因为网络资源可以根据其能力大小而合理地分配, • 计费管理的目标是衡量网络的利用率,以便使一个或一组网络用户可以更有规则地利用网络资源,这样的规则使网络故障率降低到最小,为什么?也可使所有用户对网络的访问更加公平。 • 为了达到计费管理的目的,必须通过性能管理测量出所有重要的网络资源的利用率,对其结果的分析就可以产生计费信息和以及可用于资源利用率优化的信息。

  10. 4. 故障管理 • 故障管理的目标是自动地检测、记录网络故障并通知给用户。 • 故障管理是所有网络管理的实施中首先被考虑的管理要素。为什么? • 故障管理包含几个步骤: • 搜集故障信息 • 判断故障症状; • 修复、隔离该故障; • 记录故障检测信息及其修复结果。 由于故障可以导致系统的瘫痪或不可接受的网络降级。

  11. 5.安全管理 • 安全管理的目的是控制对网络资源的安全访问,以保证网络不被侵害(有意识的或无意识的),并保证重要的信息不被未授权的用户访问。 • 例如,管理子系统可以监视用户对网络资源的登录,而对那些具有不正确访问代码的用户加以拒绝。 • 安全管理子系统将网络资源分为授权和未授权两大类。对于某些用户,不允许访问所有的网络资源(这样的用户通常是公司之外的),即使对一些公司内部用户,对某些敏感信息的访问也应该受到限制。例如,人事部门以外的用户对人事资源的文件的访问应是限制级的。 • 安全管理子系统执行以下几种功能: • ① 标识重要的网络资源(包括系统、文件和其他实体); • ② 确定重要的网络资源和用户集间的映射关系; • ③ 监视对重要网络资源的访问; • ④ 记录对重要网络资源的非法访问。

  12. 简单网络管理协议 • SNMP(Simple Network Management Protocol,简单网络管理协议)最初是为符合TCP/IP的网络管理而开发的一个应用层的协议。 • 主导思想是尽可能简洁、清晰,因此比OSI网络管理体系要简单的多。 • SNMP建立在TCP/IP传输层的UDP协议之上,提供的是不可靠的无连接服务,以保证信息的快速传递和减少对带宽的消耗。 • SNMP协议到目前为止已有三个版本:SNMP 1.0版本是初始版本;SNMP 2.0版本增加了安全性方面的功能,并在操作性和管理体系结构方面作了较大改进。目前最新的版本是SNMP 3.0。

  13. SNMP管理模型 • SNMP管理模型可以分成三大部分: • SNMP网络管理系统(NMS) • SNMP被管理系统 • SNMP管理协议 • 网络管理系统是LAN上安装有网管软件的一台工作站,该工作站称为网管工作站。 • 网管软件中的管理者驻留在网管工作站上,经过各类操作原语(Get, Set, Trap等)向上与网管应用软件通信,向下经UDP/IP及物理网与被管理系统进行通信。 • 网管应用程序为用户(网络管理员)提供良好的人机界面,通常提供的是基于标准的图形用户界面(GUI)。 • 网络管理员可以通过GUI来监控网络活动,进行配置、故障、性能、计费等管理。

  14. 被管理系统 • 被管理系统是被管理的所有网络上的设备,包括主机、集线器、交换器、网桥、通信服务器、路由器等,它们广泛分布在不同的地理位置。 • 在各个可管理的网络设备中都有一个特殊的软件,称为Agent(代理)。Agent能监测所在网络设备及其周围的局部网络的工作状况,收集网络运行的有关信息。Agent响应网络管理系统(NMS)中来自管理者(Manager)的定期轮询、接受管理者设置某个变量的指令以及在某些紧急事件发生时(例如设定的阈值超出时)主动向NMS发起Trap(陷阱)报警。 • MIB(管理信息库)通常位于相应的Agent上,所有相关的被管对象的网络信息都放在MIB上。

  15. SNMP网管协议 • 网络管理协议规定在管理者和代理之间使用协议数据单元(PDU)进行通信以实现被管设备与NMS间的协同管理操作。 • 在SNMP 1.0版本中共定义了五种PDU。 • 基于因特网标准的网络管理结构假定了一种远程检测的范例,在该范例中,被管设备应NMS要求,维护着一系列变量和报告。 • 例如,一个被管设备可能跟踪以下内容:虚电路的状态和数量、接收到特定类型的错误信息的数量、出入设备的报文个数和字节数、最大的输出队列长度(对于路由器和其他网络互联设备)、发送和接收的广播信息以及活动的和不活动的网络接口等等。

  16. SNMP协议操作命令类型 • 如果NMS想要控制一个被管理设备,它可以向被管理设备发出一个信息,并通过改变被管理设备的一个或多个变量的值来实现对被管设备的控制。被管理设备发起或响应四种类型的命令: • 读:NMS利用该命令来监视被管理设备,NMS从被管设备中读取变量。 • 写:NMS利用该命令来控制被管理设备,NMS将变量写入被管设备中。 • 移动操作:NMS利用该命令判定被管理设备支持哪些变量,并将信息收集到变量表中。 • 陷阱(trap):被管理设备用该命令来向NMS异步报告某种事件的发生。

  17. 管理信息库MIB • 所有的被管理对象包含在管理信息库(MIB)中,MIB实际上就是一个有关对象的数据库。MIB可描绘成一棵树,其树叶为不同的数据项。在该树中,目标标识符惟一标识了MIB的目标。对象标识符与电话号码的编制方法类似,它们均是分级构成的,不同的部分由不同的机构来分配。 • 对于MIB对象标识也是这样,顶级的MIB对象标识符由国际标准化组织/ 国际电工联盟来分配,而低级的对象标识符则由相关的机构分配。几个MIB树的主要分支如图10.3所示。 • MIB树可根据经验和专用分枝进行扩展。例如,对于设备制造厂而言,他们可以为自己的产品定义专用的分枝,而那些未被标准化的MIB则通常处于经验分枝上。 • 每个网络代理包含有一个MIB,代理通过MIB来保存所在网络设备的各种配置信息和状态信息。代理接受管理者的请求并予以响应,读取或修改MIB中相应的变量值;代理也会监测本地网络设置或网络状态,在事件发生时发出Trap报文。

  18. NMS采用轮询方法管理整个网络上的各个网络设备(主机、路由器、桥等)。在访问某个网络设备时,管理者经该设备上的Agent访问相应的MIB可获取该设备所有类型的变量值,即该设备的所有信息内容。NMS通过轮询访问全部的网络设备获取所有MIB的内容,对全部内容进行统计、综合智能分析,从而实现对全网的基本管理。NMS采用轮询方法管理整个网络上的各个网络设备(主机、路由器、桥等)。在访问某个网络设备时,管理者经该设备上的Agent访问相应的MIB可获取该设备所有类型的变量值,即该设备的所有信息内容。NMS通过轮询访问全部的网络设备获取所有MIB的内容,对全部内容进行统计、综合智能分析,从而实现对全网的基本管理。 图 10.3 MIB树

  19. 平台厂商提供的网管软件 用户开发的网管应用 应用1 应用2 应用3 网 络 管 理 平 台 网络管理平台 • 引出了开放的统一的网络管理平台的原因 • 网络管理平台向上为各类专用网管应用程序提供了统一的标准应用程序接口(API),各厂商的专用网管应用程序经API及平台可直接管理各自的设备,而不同网管应用程序可利用网管平台的资源横向得到集成和统一,并获得更高层次的统一管理方案。此外,平台厂商和用户亦可用API接口扩展网管功能。

  20. 网络管理平台本身是一个支持SNMP的提供网管基本服务的软件,目前比较著名的平台有:HP的OpenView,Sun的SunNet Manager,IBM的NetView,3COM的Transcend,Novell的NMS和Cisco的CiscoWorks2000等。 • 提供的图形用户界面(GUI)。 • 基于Unix的环境 • 基于Windows的环境 • 比较?

  21. 网管平台功能 • 可以通过对SNMP各代理的轮询以及接受代理发来的事件报文创建和维护各种类型的数据库。 • 其内容可包括网络设备的设置、状态、对象标志符、对象名称、IP地址、网络拓扑构形图等,还包括注册事件在内的各种事件、网络通信状态及历史网络通信量等记录。 • 还能利用网管平台具有的图形工具为用户界面显示网络扑拓构形图。 • 网管平台对事件有过滤处理能力,对事件能以事件日志记入数据库并经过滤后对其中一些事件能经API传送给相应的网络管理应用。

  22. 网络管理系统的各种实现结构 • 集中式网络管理结构 • 集中式结构的变形 • 分布式结构 • 分层结构

  23. 图10.5集中式网络管理结构 集中式网络管理结构 • 集中式体系结构是最常用的一种网络管理模式,它由一个单独的管理者负责整个网络的管理工作。 • 该管理者处理与被管网络单元的代理之间的通信,提供集中式的决策支持和控制,并维护管理者的管理数据库。 • 这种方式的主要不足是当被管网络规模扩大或者结构复杂性增大时自身的管理能力不能随之进行相应的扩充。但是在多数情况下首选的都是集中式控制。

  24. 图10.6集中式结构的变形 集中式结构的变形 • 集中式体系结构的一种变形是平台方案将管理者划分成两部分: • 管理平台和各种管理应用程序。 • 管理平台作为处理管理数据的第一级,主要涉及信息收集,提供诸如监控、流量计算等关键管理服务,同时向应用程序提供数据处理报告摘要。 • 应用程序运行在数据处理的第二级,提供各种系统管理功能、处理决策支持等比信息收集和简单计算更高级的功能。 • 两部分通过公共应用程序接口(API)进行通信。 • 该体系结构具有较方便的系统维护性和扩展性,并简化了在异种主机、多厂商、多管理协议环境中综合程序的开发工作。异构性和协议复杂性只在平台级处理一次,不必在每个应用程序中考虑。 • 扩展能力的有限性是集中式结构所固有的。此外,实践证明当应用程序的数量增加时,平台是一个严重的瓶颈。

  25. 图10.7分布式结构 分布式结构 • 分布式结构与管理域(按照地域、组织和其他方式定义的域)的概念相关,并且系统中使用了一个以上同等级别的管理者。 • 因为它为每个域设置一个管理者,因此很适合于多域的大型网络结构。当需要另一个域的管理信息时,管理者通过与同级的系统通信来获取。 • 这种结构的主要优点是扩展性好,通过建立更多的管理域以及增加相应数量的管理者可以满足更高的性能要求和扩充性。

  26. 图10.8分层结构 分层结构 • 分层结构也应用了在每个管理域中配置管理者的模式。 • 每个域管理者只负责本域的管理,不关心网络内的其他域的情况。 • 所有管理者的管理系统(MoM)位于更高的层次,从各域管理者获取管理信息。 • 与分布式结构不同,域管理者之间并不通信。这种结构能很容易地扩展,并且可以增加一个以上的MoM。可以采用在各个MoM之上建立MoM形成多级分层组合。 • 在这种结构中可以较容易地开发综合应用程序,从多个域(可以是异构的)获取管理信息。

  27. 基于Web技术的网络管理 • 随着网络技术的发展和网络规模的日益扩大,要求网络管理系统更加开放、可互操作及更加灵活。基于Web技术的网络管理,可获得在任何操作系统平台上使用的简单而有效的管理界面,因而受到普遍重视。 • 在现代的很多操作系统中往往也内置了一些网络管理功能,如Windows NT/2000/XP操作系统能够提供一些简单的性能、配置、故障、安全等方面的管理功能,并能支持SNMP协议。

  28. 10.2网络安全 • 提问:什么是网络安全? • 网络安全主要解决数据保密和认证的问题。 • 数据保密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员。 • 认证分为信息认证和用户认证两个方面 • 信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造, • 用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。

  29. 网络安全并非只是OSI-RM某一层上的事情 • 事实上,每一层都可以采取一定的措施来防止某些类型的网络入侵事件,在一定程度上保障数据的安全。 • 在物理层上,可以在包容电缆的密封套中充入高压的氖气,当网络入侵者刺破密封套进行线路窃听时,由于气体泄露导致压力下降,从而触发告警装置; • 在链路层上可以进行所谓的链路加密,即将每个帧编码后再发出,当到达另一端时再解码恢复出来; • 在网络层上可以使用防火墙技术过滤一部分有嫌疑的数据报; • 在传输层上甚至整个连接都可以被加密。 • 但所有这些措施都只能对数据保密有所帮助,而不能解决认证的问题,认证是需要在网络计算中解决的重大问题。

  30. 网络安全定义 • 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。 • 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。 • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 (l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。

  31. 网络安全应具备四个特征 • 保密性,信息不泄露给非授权的用户、实体或过程,或供其利用的特性; • 完整性,数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性; • 可用性,可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; • 可控性:对信息的传播及内容具有控制能力。

  32. 主要的网络安全的威胁 (1)非授权访问(unauthorized access): 一个非授权的人的入侵。 (2)信息泄露(disclosure of information): 造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服务(denial of service): 使得系统难以或不可能继续执行任务的所有问题。

  33. 网络安全的关键技术 • 主机安全技术 • 身份认证技术 • 访问控制技术 • 密码技术 • 防火墙技术 • 病毒防治技术 • 安全审计技术 • 安全管理技术。

  34. 制定安全策略涉及四方面 • 网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。 • 系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。 • 正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策。 • 检测到安全问题时的对策:当检测到安全问题时应该做什么?应该通知谁?这些都是在紧急的情况下容易忽视的事情。

  35. 中国国家计算机安全规范 • 计算机的安全大致可分为三类: 1)实体安全。包括机房、线路、主机等; 2)网络安全。包括网络的畅通、准确以及网上信息的安全; 3)应用安全。包括程序开发运行、I/O、数据库等的安全。

  36. 网络安全分类 • 分为基本安全类、管理与记账类、网络互联设备安全类、连接控制类似类, • 基本安全类包括访问控制、授权、认证、加密以及内容安全。 • 管理与记账类安全包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。 • 网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。 • 连接控制类包括负载均衡、可靠性以及流量管理等。 • 由于网络安全范围的不断扩大;如今的网络安全不再是仅仅保护内部资源的安全,还必须提供附加的服务,例如,用户确认、通过保密、甚至于安全管理传统的商务交易机制,如订货和记账等。

  37. 威胁网络安全的因素 • 从人类的生态环境的与网络的生态环境进行类比可到这样的概念即网络安全的生态环境:网络是一个复杂的生态环境。具体体现在: • 在网络安全防御与攻击的斗争中,防御能力正受到日益增强的挑战; • 网络安全的产业正发展成为一个复杂的,由多种角色构成的生态环境; • 斗争手段的不断升级将促进防御技术、防御系统的工作模式的不断进化。 • 计算机网络安全受到的威胁包括“黑客”的攻击,计算机病毒,拒绝服务攻击(Denial of Service Attack)等方面。 • 认识网络安全威胁的类型及计算机系统的本身的弱点是解决网络安全问题的前提。

  38. 安全威胁的类型 • 非授权访问,这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用。 • 假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的。 • 数据完整性受破坏。 • 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间。 • 病毒 • 通信线路被窃听。

  39. 计算机系统的本身的弱点 • 计算机系统的设计当初,对信息安全考虑不周,计算机系统自然在安全方面存在弱点,主要表现在操作系统、系统管理,网络协议,数据库系统等方面。 • 现行的操作系统的体系结构本身就是不安全的一种因素,尤其是操作系统的创建进程机制,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力。 • 网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。 • 计算机系统管理的脆弱性,存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。

  40. 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 • 协议安全的脆弱性表现在当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。 • 众所周知的是Robert Morries在VAX机上用C语言编写的一个Guess软件,它根据对用户名的搜索猜测机器密码口令,程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。

  41. 网络安全解决方案 • 一个完整的网络信息安全系统至少包括三类措施: • 社会的法律政策,企业的规章制度及网络安全教育等外部环境; • 技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等; • 审计与管理措施,包括技术与社会措施。 • 在制定网络安全策略时应当考虑如下因素: • 对于内部用户和外部用户分别提供哪些服务程序; • 初始投资额和后续投资额(新的硬件、软件及工作人员); • 方便程度和服务效率; • 复杂程度和安全等级的平衡以及网络性能。 • 网络安全关键技术的主要有: • 信息包筛选(基于包过滤的防火墙) • 应用中继器(代理技术) • 加密技术

  42. 为网络安全系统提安全的常用方法 (1)用备份和镜像技术提高数据完整性 (2)病毒检查 (3)补丁程序,修补系统漏洞 (4)提高物理安全 (5)安装因特网防火墙 (7)仔细阅读日志 (8)加密 (9)执行身份鉴别,口令守则 (10)捕捉闯入者

  43. 网络安全的评估 • 是网络安全的必不可少的工作,评估的内容有: • 确定有关网络安全的方案, • 对已有的网络安全方案进行审查; • 确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位(部门); • 确保所需要的技术能使网络安全方案得以落实;

  44. 评估步骤 • 确定内部网络的类型。 • 因为网络类型的不同直接影响到安全方案接口的选择; • 如果需要接入互联网;则需要仔细检查联人互联网后可能出现的影响网络安全的事项; • 确定接入互联网的方式,是拔号接入,还是低速的专线,是一条T1/E1中速专线,还是一条更高速的专线; • 确定单位内部能提供互联网访问的用户,并明确互联网接入用户是固定的还是移动的; • 是否需要加密,如果需要加密,必须说明要求的性质,比如,是对国内的还是对国外的,以便使安全系统的供应商能够做出正确的反应。

  45. 加密方法 解密方法 C 密文 C=EK (P) 加密密钥 接密密钥 图10.9加密模型 10.3密码学 • 欲加密的数据称为明文 • 明文经某种加密算法的作用后转换成密文 • 加密算法中使用的参数称为加密密钥 • 密文经解密算法作用后形成明文输出 • 解密算法也有一个密钥,它和加密密钥可以相同也可以不同。 • 公式C= Ek(P)表示明文P经加密算法E 和加密密钥k作用后转换成密文C, • 用公式P=Dk(C)表示密文C经解密算法D和解密密钥k作用后转换成明文P, • 关系: • P=Dk(Ek(P))。

  46. 密文在网络中传输时会被网络入侵者窃听,但由于他们不知道解密的方法,破译起来比较困难。密文在网络中传输时会被网络入侵者窃听,但由于他们不知道解密的方法,破译起来比较困难。 • 网络入侵者分为消极入侵者和积极入侵者两种 • 消极入侵者只是窃听而已,并不对数据造成破坏; • 而积极入侵者会截获密文,篡改数据甚至伪造假数据送入网中。 • 破译密码的技术叫做密码分析,设计密码和破译密码的技术统称为密码学

  47. 基本假设 • 密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是说加密算法E是公开的。为什么? • 这种假设是合理的也是必要的,因为事实上任何一种加密算法都不可能做到完全保密,其次一个加密算法在被公开之后仍能经得起攻击才称得上是一个强壮的算法。 • 既然加密算法是公开的,那么真正的秘密就在于密钥了,密钥是必须保密的,它通常是一个字符串或位串,并且可以按需要频繁更换。注意: • 在这里密钥的长度很重要,因为找到了解密密钥也就破译了密码,而密钥长度越长,密钥空间就越大,遍历密钥空间所花的时间就越多,破译的可能性就越小。 • 基本假设:加密算法是公开的和相对稳定的,而作为参数的密钥是保密的,并且是易于更换的。

  48. 破译-密码分析 • 从破译者的角度来看,密码分析所面对的问题有三种主要的变型: • 当仅有密文而无明文时,称为”只有密文”问题; • 当已拥有了一批相匹配的明文和密文时,称为”已知明文”问题; • 当能够加密自己所选的一些明文时,称为”选择明文”问题。 • 一个密码系统仅能经得起”只有密文”的攻击还不能算是安全的,因为破译者完全可以从一般的通信规律中猜测出一部分的明文,从而就会拥用一些匹配的明文和密文,这对破译工作将大为有用。 • 真正安全的密码系统应是,即使破译者能够加密任意数量的明文,也无法破译密文。 • 密码学的历史非常悠久,传统的加密方法可以分成两类:替代密码和换位密码。

  49. 替代密码-凯撒密码 • 替代密码就用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。 • 凯撒密码,它用D表示a,用E表示b,用F表示c,……,用C表示z,也就是说密文字母相对明文字母左移了3位。 • 计法约定:用小写表示明文,用大写表示密文 • 这样明文的“cipher”就变成了密文的“FLSKHU”。 • 更一般地,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。 • 容易破译,因为最多只需尝试25次(k=1~25)即可轻松破译密码。

More Related