具体包括5个步骤:
? ? ? ? ?
发现故障 判断故障症状 隔离故障 修复故障
记录故障检修过程和结果 红色:设备处于错误状态 绿色:设备无错误运行 黄色:设备可能存在一个错误 灰色:设备无信息
蓝色:设备处于错误运行状态 橙色:设备配置不当 紫色:设备正在被查询
各种颜色的表示:
? ? ? ? ? ? ?
(3)性能管理
网络性能主要包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。
性能管理目标:通过监控网络的运行状态,调整网络性能参数来改善网络的性能,确保网络平稳运行。 (4)安全管理
安全管理的目标:提供信息的隐蔽、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。
(5)计费管理
计费管理的主要目标是建立和维护计费数据库;建立和管理相应的计费策略;限量控制和费用信息查询等。
4. 网络管理协议
? ? ? ?
SNMP:简单网络管理协议,应用最广泛的一种管理协议,无连接。 CMIS/CMIP:共管理信息服务/协议 RMON:远程监控协议 LMMP:局域网个人管理协议
第二节 网络安全问题与安全策略
1. 计算机网络的安全现状 2. 网络安全技术研究的基本问题
解决来自网络内部的不安全因素必须从技术和管理两方面入手。
3. 网络安全分析
(1)网络安全的基本因素
? ? ? ?
保密性:确保信息不暴露给未授权的实体或进程
完整性:只有得到允许的人才能修改数据,并能判别数据是否已被篡改 可用性:得到授权的实体在需要时可以访问数据
合法性:每个想获得访问的实体都必须经过鉴别或身份验证
(2)网络安全的组成
网络安全包括:物理安全、人员安全、数据安全、操作安全、通信安全、计算机安全、工业安全等。 (3)网络安全的基本任务:
?
设计加密算法,进行安全性相关的转换
- 31 -
? ? ?
生成算法使用的保密信息 开发分发和共享保密信息的方法
制定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务
(4)网络安全的威胁
安全威胁是某个人、物、事或概念对某个资源的机密性、完整性,可用性和合法性所造成的危害。 安全威胁分类:①故意威胁(又分为被动和主动);②偶然威胁。 安全威胁包括:
? ? ? ?
信息泄露或丢失→破坏机密性 破坏数据完整性→破坏完整性
拒绝服务→破坏可用性,网络上用的最多的 非授权访问→破坏合法性
4. 计算机网络攻击的手段和方式
(1)目前常见的计算机安全攻击手段:
? ? ? ?
中断:针对可用性的攻击 截取:针对保密性的攻击 修改:针对完整性的攻击 捏造:针对真实性的攻击
? 假冒
(2)从网络层协议角度分析,攻击方法可以概括为:
? ?
服务攻击(针对某种特定的网络服务) 非服务攻击(不针对某项具体应用服务)
渗入威胁(来自程序外部):假冒、旁路控制、授权侵犯 植入威胁(来自程序内部):特洛伊木马、陷门; 潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。
(3)主要的可实现威胁方式
? ? ?
5. 网络安全策略
(1)网络安全策略包括:
? ? ?
先进的技术 严格的管理 威严的法律 多人负责原则 任期有限原则 职责分离原则
(2)网络安全管理原则包括:
? ? ?
第三节 信息安全技术
1. 信息安全的组成
? ? ?
物理安全 安全控制 安全服务
2. 信息安全系统的设计原则
? ?
木桶原则:解决安全最低点问题 整体原则
- 32 -
? ? ? ?
有效性和实用性原则 安全性评价准则 等级性原则 动态化原则
3. 信息技术安全性等级
(1)可信计算机系统标准评估准则(TCSEC)
将计算机安全由高到低分为7级,即A1、B3、B2、B1、C2、C1、D1。 DOS、Windows 98的安全级别为D1。
Unix、Linux和Windows NT系统的安全级别为C2 (2)信息技术安全评测准则(ITSEC)
从低到高分别为:E0、E1、E2、E3、E4、E5、E6。 (3)通用安全评个准则(CC)
从低到该分别为:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7 (4)计算机信息系统安全保护等级划分准则(中国) 从低到高分别为:
? ? ? ? ?
第一级为自主保护级 第二级为指导保护级 第三级为监督保护级 第四级为强制保护级 第五级为专控保护级
第四节 加密技术与认证技术
1. 加密技术
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
原始的消息、需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。从密文到明文的过程是加密的逆过程,称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
2. 密码编码系统的分类
(1)按将明文转化为密文的运算(操作)类型分为:
? ?
置换密码 易位密码
置换:将明文的每个元素置换成其他元素 易位:将明文的元素进行重新排布 分组密码
所有加密算法都是建立在两个通用原则之上:置换和易位。
? ?
(2)按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
?
优点:①明文信息良好的扩散性 ②对插入的敏感性 ③不需要密钥同步。 缺点:①错误扩展和传播 ②加密速度慢
?
序列密码
优点:①错误传播小;②处理速度快,实效性好;③不易被破译。 缺点:①明文扩散性差;②插入信息的敏感性差;③需要密钥同步 (3)按密钥的使用个数分为:对称密码体制、非对称密码体制。
对称密码体制:如果发送方使用的加密密钥和接收方使用的解密密钥相同,或从其中一个密钥易于得
- 33 -
出另一个密钥,这样的系统叫做对称密码体制(也称为单密钥或常规密码系统)。代表算法:DES(密钥为56bit)、IDEA(密钥为128bit)、RC5、AES(密钥为128bit)。
非对称密码体制:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做非对称密码体制(也称为双密钥或公钥密码系统)。代表算法:RSA、Elgamal体制、椭圆曲线密码体制。
还有一种为不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆算法才能得到同样的加密数据。适用于数据完整性校验和身份验证,代表算法:MD4算法、MD5算法、安全散列算法SHA。
(4)从技术实现上,数据加密技术可以分为:
? ?
硬件加密:速度快,价格昂贵 软件加密:速度慢,价格便宜 链路加密方式:最常用的方式 节点到节点方式 端到端方式
(5)从通信网络的传输方面,数据加密技术可以分为3类:
? ? ?
3. 公开密钥加密(非对称加密体制)
该加密体制中,每个用户需要一对密钥,公开其中一个(称为公钥),保密一个(称为私钥)。
? ?
用于加密数据时,使用接收方的公钥加密数据 用于数据签名时,使用发送方的私钥加密
4. 认证技术
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。主要解决网络通信过程中通信双方的身份认可。
账户名和口令认证方式是最常用的一种认证方式 认证主要目的:
? ?
验证信息的发送者是真正的,而不是冒充的,这称为信源识别 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等
有关认证技术的主要技术有:消息认证,身份认证、口令认证、数字签名、智能卡和生物鉴定。
第五节 安全技术应用
加密技术应用于网络安全的两种形式:
? ?
面向网络的服务 面向应用的服务
S/Key口令协议是一种一次性口令生成方案。
PPP协议是最常用的建立电话线或ISDN接入拨号连接的协议 Kerberos协议由三部分组成:身份认证、计费和审计
第六节 入侵检测技术和防火墙
1. 入侵检测技术
分类:
(1)根据信息源的不同:
? ?
基于主机的入侵检测系统 基于网络的入侵检测系统 误用检测
- 34 -
(2)根据检测所用分析方法的不同
?
?
异常检测
2. 防火墙分类
? ?
包过滤防火墙(也称包过滤路由器):在网络层依据系统的过滤规则对数据包进行选择和过滤。 应用网关(也称代理服务器)
3. 防火墙的设计目标
? ? ?
进出内部网络的通信量必须通过防火墙
只有那些在内部网络安全策略中定义的合法的通信量才能进出防火墙 防火墙自身应该防止渗透
4. 防火墙的不足
? ? ?
无法阻止来自内部系统的威胁 无法防止病毒
无法阻止绕过防火墙的攻击
5. 防火墙的设计策略
? ? ? ?
服务控制 方向控制 用户控制 行为控制
第七节 计算机病毒问题及防护
1. 定义
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
病毒的特性:破坏性、复制性和传染性
2. 计算机病毒的生命周期
? ? ? ?
潜伏阶段 繁殖阶段 触发阶段 执行阶段
3. 病毒的种类
? ? ? ? ?
寄生病毒 存储器驻留病毒 引导区病毒 隐形病毒 多态病毒
4. 病毒防治策略
(1)防治方法:
? ? ?
检测 标识 清除
简单的扫描程序
- 35 -
(2)反病毒软件分为4代
?