网络管理与网络安全技术.PPT_第1页
网络管理与网络安全技术.PPT_第2页
网络管理与网络安全技术.PPT_第3页
网络管理与网络安全技术.PPT_第4页
网络管理与网络安全技术.PPT_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1第六讲第六讲 网络管理与网络安全技术网络管理与网络安全技术26.1网络管理网络管理6.1.1 网络管理概述网络管理概述1网络管理的定义网络管理的定义为保证网络系统能够持续、稳定、安全、可靠和高效地为保证网络系统能够持续、稳定、安全、可靠和高效地运行,对网络实施的一系列运行,对网络实施的一系列方法和措施方法和措施。管理对象有。管理对象有硬件硬件资源和软件资源资源和软件资源。 任务任务就是就是收集、监控收集、监控网络中各种设备和设施的网络中各种设备和设施的工作参数、工作参数、工作状态信息工作状态信息,将结果显示给管理员并进行处理,从而控,将结果显示给管理员并进行处理,从而控制网络中的设备、设施,

2、工作参数和工作状态,以实现对制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。网络的管理。32 2网络管理的目标网络管理的目标 减少停机时间,改进响应时间,提高设减少停机时间,改进响应时间,提高设备利用率;备利用率; 减少运行费用,提高效率;减少运行费用,提高效率; 减少或消除网络瓶颈;减少或消除网络瓶颈; 使网络更容易使用;使网络更容易使用; 增强网络安全。增强网络安全。4答案:安全性答案:安全性 网络管理的目标是最大限度地增加网络的可用网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、时间,提高网络设备的利用率,改善网络性能、服务质量和服务质量和

3、_。53 3网络管理员的职责网络管理员的职责网络管理过程网络管理过程 包括数据收集、数据处理、数据分析和包括数据收集、数据处理、数据分析和报告生成,这一过程可以是自动的,也可以报告生成,这一过程可以是自动的,也可以是管理员的手工劳动。是管理员的手工劳动。网络管理员职责网络管理员职责 担负着网络的规划、建设、维护、扩展、担负着网络的规划、建设、维护、扩展、优化和故障检修等任务优化和故障检修等任务6答案:答案:D有关网络管理员的职责,下列哪种说法是不正确有关网络管理员的职责,下列哪种说法是不正确的?的? _。A)网络管理员应该对网络的总体布局进行规划)网络管理员应该对网络的总体布局进行规划B)网络

4、管理员应该对网络故障进行检修)网络管理员应该对网络故障进行检修C)网络管理员应该对网络设备进行优化配置)网络管理员应该对网络设备进行优化配置D)网络管理员应该负责为用户编写网络应用程)网络管理员应该负责为用户编写网络应用程序序74.网络管理模型网络管理模型网络管理者:网络管理者:运行在计算机操作系统之上的一运行在计算机操作系统之上的一组应用程序,负责从各代理处收集管理信息,组应用程序,负责从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理进行处理,获取有价值的管理信息,达到管理的目的。的目的。代理:代理:位于被管理的设备内部,是被管对象上位于被管理的设备内部,是被管对象上的管理程

5、序。的管理程序。管理者和代理之间的信息交换方式:管理者和代理之间的信息交换方式:从管理者到代理的管理操作从管理者到代理的管理操作从代理到管理者的事件通知从代理到管理者的事件通知89答案:答案:C在因特网中,一般采用的网络管理模型是在因特网中,一般采用的网络管理模型是_。A)浏览器)浏览器/服务器服务器B)客户机)客户机/服务器服务器C)管理者)管理者/代理代理D)服务器)服务器/防火墙防火墙106.1.2 网络管理功能网络管理功能包括包括5 5大功能:大功能:配置管理配置管理故障管理故障管理性能管理性能管理计费管理计费管理安全管理安全管理111配置管理配置管理掌握和控制掌握和控制网络的网络的配

6、置信息配置信息,从而保证网络管,从而保证网络管理员可以理员可以跟踪、管理跟踪、管理网络中各种设备的网络中各种设备的运行状运行状态态配置管理的内容一般分为:配置管理的内容一般分为:对设备的管理对设备的管理对设备连接关系的管理对设备连接关系的管理122故障管理故障管理对网络中的问题或故障进行定位的过程对网络中的问题或故障进行定位的过程目标:自动监测网络硬件和软件中的故障并通知用户,目标:自动监测网络硬件和软件中的故障并通知用户,以便网络有效地运行以便网络有效地运行故障报告的形式:故障报告的形式:通常采用的故障报告形式有文字、图形和声音信号等。通常采用的故障报告形式有文字、图形和声音信号等。在图形报

7、告中,一般采用下面的颜色方案在图形报告中,一般采用下面的颜色方案:绿色表示设备无错误运行;绿色表示设备无错误运行;黄色表示设备可能存在一个错误;黄色表示设备可能存在一个错误;红色表示设备处于错误状态;红色表示设备处于错误状态;蓝色表示设备运行,但处于错误状态;蓝色表示设备运行,但处于错误状态;橙色表示设备配置不当;橙色表示设备配置不当;灰色表示设备无信息;灰色表示设备无信息;紫色表示设备正在被查询。紫色表示设备正在被查询。13故障管理的步骤:故障管理的步骤:发现故障发现故障判断故障症状判断故障症状隔离故障隔离故障修复故障修复故障记录故障的检修过程及其结果记录故障的检修过程及其结果14答案:答案

8、:B在网络管理中,通常在图形报告中使用颜色指示在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态,在配色方案中,表示设网络设备的运行状态,在配色方案中,表示设备处于错误状态使用的颜色为备处于错误状态使用的颜色为_。 A)绿色)绿色B)红色)红色C)黄色)黄色 D)蓝色)蓝色15答案:隔离答案:隔离网络故障管理的一般步骤包括:发现故障、判断网络故障管理的一般步骤包括:发现故障、判断故障、故障、_故障、修复故障、记录故障。故障、修复故障、记录故障。163性能管理性能管理网络性能网络性能:主要包括网络吞吐量、响应时间、:主要包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。线路利用率

9、、网络可用性等参数。性能管理目标性能管理目标:通过监控网络的运行状态调整:通过监控网络的运行状态调整网络性能参数来改善网络的性能,确保网络平网络性能参数来改善网络的性能,确保网络平稳运行。稳运行。从概念上讲,性能管理包括从概念上讲,性能管理包括监视和调整监视和调整两大功两大功能,具体包括:能,具体包括:性能参数的收集和存储性能参数的收集和存储性能参数的显示和分析性能参数的显示和分析性能阈值的管理性能阈值的管理性能调整性能调整174计费管理计费管理主要目的:主要目的:记录网络资源的使用,控制和监测网络操作的费用和记录网络资源的使用,控制和监测网络操作的费用和代价。代价。主要作用:主要作用:能够测

10、量和报告基于个人或团体用户的计费信息,分能够测量和报告基于个人或团体用户的计费信息,分配资源并计算传输数据的费用,然后给用户开出账单配资源并计算传输数据的费用,然后给用户开出账单主要功能:主要功能:建立和维护计费数据库;建立和维护计费数据库;建立和管理相应的计费策略;建立和管理相应的计费策略;限量控制;限量控制;信息查询信息查询185安全管理安全管理目标:目标:提供信息的隐蔽、认证和完整性保护机制,使网络中提供信息的隐蔽、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。的服务、数据以及系统免受侵扰和破坏。主要内容:主要内容:对网络资源以及重要信息的访问进行约束和控制对网络资源

11、以及重要信息的访问进行约束和控制主要功能:主要功能:标识重要的网络资源;标识重要的网络资源;确定重要的网络资源和用户集之间的映射关系;确定重要的网络资源和用户集之间的映射关系;监视对重要网络资源的访问;监视对重要网络资源的访问;记录对重要网络资源的非法访问;记录对重要网络资源的非法访问;信息加密管理。信息加密管理。19答案:答案:C以下的网络管理功能中,哪一个不属于配置管理?以下的网络管理功能中,哪一个不属于配置管理?_A)初始化设备)初始化设备B)关闭设备)关闭设备C)记录设备故障)记录设备故障D)启动设备)启动设备20答案:答案:C下面哪个网络管理功能使得网络管理人员可以通下面哪个网络管理

12、功能使得网络管理人员可以通过改变网络设置来改善网络性能?过改变网络设置来改善网络性能?_A)配置管理)配置管理B)计费管理)计费管理C)性能管理)性能管理D)故障管理)故障管理21答案:答案:D以下有关网络管理功能的描述中,哪个是错误的?以下有关网络管理功能的描述中,哪个是错误的?_A)配置管理是掌握和控制网络的配置信息)配置管理是掌握和控制网络的配置信息B)故障管理是对网络中的故障进行定位)故障管理是对网络中的故障进行定位C)性能管理监视和调整工作参数,改善网络性)性能管理监视和调整工作参数,改善网络性能能D)安全管理是使网络性能维持在较好水平)安全管理是使网络性能维持在较好水平226.1.

13、3 网络管理协议网络管理协议SNMP简单网络管理协议,应用最广泛简单网络管理协议,应用最广泛CMISCMIP公共管理信息服务公共管理信息服务/公共管理信息协议公共管理信息协议OSI提供的网络管理协议簇提供的网络管理协议簇 LMMP局域网个人管理协议局域网个人管理协议 IEEE制定的局域网和城域网管理标准,用于管理物理制定的局域网和城域网管理标准,用于管理物理层和数据链路层的层和数据链路层的OSI设备,它的基础是设备,它的基础是CMIP。 RMON远程监控协议远程监控协议 主要用于网络监视的,它是对主要用于网络监视的,它是对SNMP的补充,它定义的补充,它定义了监视局域网通信的信息库,与了监视局

14、域网通信的信息库,与SNMP协议配合可以协议配合可以提供更有效的管理性能。提供更有效的管理性能。231简单网管协议(简单网管协议(SNMP)(1)SNMP版本版本SNMP v1是事实上的网络管理工业标准,但在是事实上的网络管理工业标准,但在安全性和数据组织上存在一些缺陷。安全性和数据组织上存在一些缺陷。SNMP v2是是SNMP v1的增强版,在系统管理的增强版,在系统管理接口、协作操作、信息格式、管理体系结构和接口、协作操作、信息格式、管理体系结构和安全性几个方面有较大的改善。安全性几个方面有较大的改善。SNMP v3在在SNMP v2基础之上增加、基础之上增加、完善了完善了安全和管理机制安

15、全和管理机制。24(2)SNMP管理模型管理模型25网络管理站:网络管理站:负责管理代理和管理信息库,它负责管理代理和管理信息库,它以数据报表的形式发出和传送命令,从而达到以数据报表的形式发出和传送命令,从而达到控制代理的目的。控制代理的目的。代理:代理:收集被管理设备的各种信息并响应网络收集被管理设备的各种信息并响应网络中中SNMP服务器的要求,把它们传输到中心的服务器的要求,把它们传输到中心的SNMP服务器的服务器的MIB数据库中。数据库中。管理信息库管理信息库MIB:负责存储设备的信息,是负责存储设备的信息,是SNMP分布式数据库的分支数据库。分布式数据库的分支数据库。SNMP协议:协议

16、:用于网络管理站与被管设备的网用于网络管理站与被管设备的网络管理代理之间交互管理信息。络管理代理之间交互管理信息。两种信息交换机制:两种信息交换机制:轮询监控轮询监控Trap(陷阱)(陷阱)26答案:代理答案:代理在一般网络管理模型中,一个管理者可以和多个在一般网络管理模型中,一个管理者可以和多个_进行信息交换,实现对网络的管理。进行信息交换,实现对网络的管理。272 CMIS/CMIPCMIS/CMIP公共管理信息服务公共管理信息服务/公共管理公共管理信息协议,是信息协议,是OSI提供的网络管理协议簇提供的网络管理协议簇CIMS定义了每个网络组成部分提供的网络管定义了每个网络组成部分提供的网

17、络管理服务理服务CMIP是实现是实现CIMS服务的协议服务的协议CMIS/CMIP采用管理者采用管理者-代理模型代理模型在在电信管理网(电信管理网(TMN)中,管理者和代理之中,管理者和代理之间的所有的管理信息交换都是间的所有的管理信息交换都是利用利用CMIS和和CMIP实现的实现的28答案:答案:B下面哪一种不是网络管理协议?下面哪一种不是网络管理协议?_A)SNMPB)LAPBC)CMIS/CMIP D)LMMP29答案:答案:CMIP在电信管理网中,管理者和代理之间的管理信息在电信管理网中,管理者和代理之间的管理信息交换是通过交换是通过CMIS和和_实现的。实现的。306.2 信息安全技

18、术概述信息安全技术概述6.2.1 信息安全的组成信息安全的组成1物理安全物理安全在物理媒介层次上对存储和传输的信息加以保在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、护,它是保护计算机网络设备、设施免遭地震、水灾和火灾等环境事故以及人为操作错误或各水灾和火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。种计算机犯罪行为而导致破坏的过程。保证网保证网络信息系统各种设备的物理安全是整个网络信络信息系统各种设备的物理安全是整个网络信息系统安全的前提。息系统安全的前提。312安全控制安全控制在操作系统和网络通信设备上对存储和传输信在操作系统和网络通

19、信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。息处理层次上对信息进行初步的安全保护。3安全服务安全服务在应用层对信息的保密性、完整性和来源真实在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。止和抵御各种安全威胁和攻击。326.2.2 信息安全系统的设计原则信息安全系统的设计原则木桶原则木桶原则信息均衡、全面地进行安全保护,提高整个系信息均衡、全面地进行安全保护,提高整个系统的统的“安全最低点安全最低点”

20、的安全性能。的安全性能。整体原则整体原则有一整套安全防护、监测和应急恢复机制。有一整套安全防护、监测和应急恢复机制。有效性与实用性原则有效性与实用性原则不能影响系统正常运行和合法用户的操作。不能影响系统正常运行和合法用户的操作。33安全性评价原则安全性评价原则系统是否安全取决于系统的用户需求和具体的系统是否安全取决于系统的用户需求和具体的应用环境。应用环境。等级性原则等级性原则安全层次和安全级别。安全层次和安全级别。动态化原则动态化原则整个系统内尽可能引入更多可变因素,并具有整个系统内尽可能引入更多可变因素,并具有良好的扩展性。良好的扩展性。34答案:答案:A有一种原则是对信息进行均衡、全面的

21、防护,提有一种原则是对信息进行均衡、全面的防护,提高整个系统的高整个系统的“安全最低点安全最低点”的安全性能,该的安全性能,该原则称为原则称为_。A)木桶原则)木桶原则B)整体原则)整体原则C)等级性原则)等级性原则D)动态化原则)动态化原则356.2.3 信息技术安全性等级信息技术安全性等级 可信计算机系统评估准则(可信计算机系统评估准则(TCSEC)由美国国防部和国家标准技术研究所制订的,又称桔由美国国防部和国家标准技术研究所制订的,又称桔皮书。皮书。 信息技术安全评估准则(信息技术安全评估准则(ITSEC)由欧洲四国于由欧洲四国于1989年联合提出的,俗称白皮书。年联合提出的,俗称白皮书

22、。 通用安全评估准则(通用安全评估准则(CC)由美国国家标准技术研究所和国家安全局、欧洲四国由美国国家标准技术研究所和国家安全局、欧洲四国(英、法、德、荷兰)以及加拿大等(英、法、德、荷兰)以及加拿大等6国国7方联合提出方联合提出的,已成为国际标准的,已成为国际标准ISO/IEC 15408。 美国信息安全联邦准则(美国信息安全联邦准则(FC) 计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则我国国家质量技术监督局也于我国国家质量技术监督局也于1999年发布我国的国家年发布我国的国家标准标准361可信计算机系统评估准则可信计算机系统评估准则TCSEC37答案:答案:D下面哪

23、些操作系统能够达到下面哪些操作系统能够达到 C2 安全级别?安全级别?_. Windows 3.x.Apple System 7.x. Windows NT.NetWare 3.xA)和和B)和和C)和和D)和和382 2信息技术安全评测准则(信息技术安全评测准则(ITSECITSEC)7 7个评估级别个评估级别安全性从低到高的顺序是安全性从低到高的顺序是E0E0、E1E1、E2E2、E3E3、E4E4、E5E5、E6E63通用安全评估准则(通用安全评估准则(CC)7个评估级别个评估级别从低到高分为从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和和EAL7394.计算机

24、信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则第一级:用户自主保护级。第一级:用户自主保护级。它的安全保护机制使用它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。受非法的读写破坏。第二级:系统审计保护级。第二级:系统审计保护级。除具备第一级所有的安除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。记录,使所有的用户对自己行为的合法性负责。第三级:安全标记保护级。第三级:安全标记保护级。除继承前一个级别的安除继承

25、前一个级别的安全功能外,还要求以访问对象标记的安全级别限全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访制访问者的访问权限,实现对访问对象的强制访问。问。40第四级:结构化保护级。第四级:结构化保护级。在继承前面安全级别安在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透者对访问对象的存取,从而加强系统的抗渗透能力。能力。第五级:访问验证保护级。第五级:访问验证保护级。这一个级别特别增设这一

26、个级别特别增设了访问验证功能,负责仲裁访问者对访问对象了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。的所有访问活动。416.3 信息安全分析与安全策略信息安全分析与安全策略6.3.1 信息安全的概念和模型信息安全的概念和模型1网络安全的基本因素网络安全的基本因素保密性:保密性:确保信息不暴露给未授权的实体或进程。确保信息不暴露给未授权的实体或进程。完整性:完整性:只有得到允许的人才能修改数据,并能判别出数据是否已只有得到允许的人才能修改数据,并能判别出数据是否已被篡改。被篡改。可用性:可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用得到授权的实体在需要时可访问数据,即攻击者

27、不能占用所有的资源而阻碍授权者的工作。所有的资源而阻碍授权者的工作。合法性:合法性:每个想获得访问的实体都必须经过鉴别或身份验证。每个想获得访问的实体都必须经过鉴别或身份验证。422网络安全的组成网络安全的组成物理安全、人员安全、符合瞬时电磁脉冲辐射物理安全、人员安全、符合瞬时电磁脉冲辐射标准、数据安全标准、数据安全操作安全、通信安全、计算机安全、工业安全操作安全、通信安全、计算机安全、工业安全43答案:答案:B保护计算机网络设备免受环境事故的影响属于信保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?息安全的哪个方面?_A)人员安全)人员安全B)物理安全)物理安全C)数据安全)数据

28、安全D)操作安全)操作安全443网络安全模型网络安全模型454网络安全的基本任务网络安全的基本任务(1)设计加密算法,进行安全性相关的转换;)设计加密算法,进行安全性相关的转换;(2)生成算法使用的保密信息;)生成算法使用的保密信息;(3)开发分发和共享保密信息的方法;)开发分发和共享保密信息的方法;(4)指定两个主体要使用的协议,并利用安全)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。算法和保密信息来实现特定的安全服务。466.3.2 安全威胁安全威胁安全威胁是指某个人、物、事件或概念对某一安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法

29、性所造资源的机密性、完整性、可用性或合法性所造成的危害。成的危害。某种攻击就是某种威胁的具体实现。某种攻击就是某种威胁的具体实现。安全威胁可分为故意的(如黑客渗透)和偶然安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。的(如信息被发往错误的地址)两类。故意威胁又可进一步分为被动和主动两类。故意威胁又可进一步分为被动和主动两类。471基本的威胁基本的威胁 信息泄漏或丢失信息泄漏或丢失针对信息机密性的威胁针对信息机密性的威胁,它指敏感数据在有意或无意,它指敏感数据在有意或无意中被泄漏出去或丢失中被泄漏出去或丢失包括:信息在传输中丢失或泄漏包括:信息在传输中丢失或泄漏(如如

30、“黑客黑客”们利用电们利用电磁泄漏或塔线窃听等方式可截获机密信息,或通过对磁泄漏或塔线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息出有用信息,如用户口令、账号等重要信息);信息在;信息在存储介质中丢失或泄漏;通过建立隐蔽通道等窃取敏存储介质中丢失或泄漏;通过建立隐蔽通道等窃取敏感信息等。感信息等。 破坏数据完整性破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;或重发某些重要

31、信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。恶意添加、修改数据,以干扰用户的正常使用。48 拒绝服务拒绝服务针对可用性的威胁针对可用性的威胁不断对网络服务系统进行干扰,改变其正常的作业流不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。算机网络系统或不能得到相应的服务。 非授权访问非授权访问针对信息合法性的威胁针对信息合法性的威胁没有预先经过同意就使用网

32、络或计算机资源被看作非没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访备及资源进行非正常使用,或擅自扩大权限,越权访问信息。问信息。主要形式:假冒、身份攻击、非法用户进入网络系统主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。进行违法操作、合法用户以未授权方式进行操作等。492渗入威胁渗入威胁假冒假冒某个未授权实体使守卫者相信它是一个合法的实某个未授权实体使守卫者相信它是一个合法的实体,从而获得该合法用户的特权。体,

33、从而获得该合法用户的特权。旁路控制旁路控制攻击者通过各种手段发现本应保密却又暴露出来攻击者通过各种手段发现本应保密却又暴露出来的一些系统的一些系统“特征特征”。利用这些。利用这些“特征特征”,攻,攻击者绕过防线守卫者渗入系统内部。击者绕过防线守卫者渗入系统内部。授权侵犯授权侵犯也称为也称为“内部威胁内部威胁”,授权用户将其权限用于其,授权用户将其权限用于其他未授权的目的。他未授权的目的。503.植入威胁植入威胁特洛伊木马特洛伊木马在正常的软件中隐藏一段用于其他目的的程序,在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终这段隐藏的程序段常常以安全攻击作为其最终目

34、标。目标。陷门陷门在某个系统或某个文件中设置的在某个系统或某个文件中设置的“机关机关”,使得,使得在提供特定的输入数据时,允许违反安全策略。在提供特定的输入数据时,允许违反安全策略。51答案:答案:A对网络的威胁包括:对网络的威胁包括:假冒假冒特洛伊木马特洛伊木马 旁路控制旁路控制陷门陷门授权侵犯授权侵犯在这些威胁中,属于渗入威胁的为在这些威胁中,属于渗入威胁的为_。A)、和和B)和和C)和和D)、和和524潜在威胁潜在威胁对基本威胁或主要的可实现的威胁进行分析,对基本威胁或主要的可实现的威胁进行分析,可以发现某些特定的潜在威胁,而任意一种潜可以发现某些特定的潜在威胁,而任意一种潜在威胁都可能

35、导致发生一些更基本的威胁。在威胁都可能导致发生一些更基本的威胁。例如,如果考虑信息泄露这种基本威胁,有例如,如果考虑信息泄露这种基本威胁,有可能找出可能找出4种潜在威胁:种潜在威胁:窃听、通信量分析、窃听、通信量分析、人员疏忽、媒体清理人员疏忽、媒体清理。535病毒病毒病毒的定义:病毒的定义:计算机病毒指编制或者在计算机程序中插入的计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使破坏计算机功能或者毁坏数据,影响计算机使用,并能用,并能自我复制的一组计算机指令或者程序自我复制的一组计算机指令或者程序代码。代码。54反病毒技术主要分类:反病毒技术主要分类:预防病毒技

36、术预防病毒技术通过自身常驻系统内存,优先获得系统的控通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在制权,监视和判断系统中是否有病毒存在主要手段:主要手段:加密可执行程序、引导区保护、加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)系统监控与读写控制(如防病毒卡)等。等。检测病毒技术检测病毒技术对计算机病毒的特征来进行判断的侦测技术对计算机病毒的特征来进行判断的侦测技术主要手段:如主要手段:如自身校验、关键字、文件长度自身校验、关键字、文件长度的变化等的变化等消除病毒技术消除病毒技术通过对病毒的分析,杀除病毒并恢复原文件通过对病毒的分析,杀除病毒并恢复原文

37、件55网络反病毒技术网络反病毒技术对网络服务器中的文件进行频繁地扫描和监测;对网络服务器中的文件进行频繁地扫描和监测;在工作站上使用防病毒芯片在工作站上使用防病毒芯片对网络目录及文件设置访问权限对网络目录及文件设置访问权限56答案:检测答案:检测网络反病毒技术主要有网络反病毒技术主要有3种,它们是预防病毒技种,它们是预防病毒技术、术、_病毒技术和消除病毒技术。病毒技术和消除病毒技术。57答案:答案:C在以下网络威胁中,哪个不属于信息泄露?在以下网络威胁中,哪个不属于信息泄露?_A)数据窃听)数据窃听B)流量分析)流量分析C)拒绝服务攻击)拒绝服务攻击D)偷窃用户帐号)偷窃用户帐号586.3.3

38、 安全攻击安全攻击1安全攻击的手段安全攻击的手段59602被动攻击和主动攻击被动攻击和主动攻击被动攻击被动攻击对信息的保密性进行攻击,即通过窃听网络上对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,传输的信息并加以分析从而获得有价值的情报,但但它并不修改信息的内容它并不修改信息的内容被动攻击主要手段:被动攻击主要手段: 信息内容泄露:信息内容泄露:信息在通信过程中因被监视窃信息在通信过程中因被监视窃听而泄露,或者信息从电子或机电设备所发出听而泄露,或者信息从电子或机电设备所发出的无线电磁波中被提取出来而泄露。的无线电磁波中被提取出来而泄露。 通信量分析:通信量

39、分析:通过确定通信位置和通信主机的通过确定通信位置和通信主机的身份,观察交换消息的频度和长度,并利用这身份,观察交换消息的频度和长度,并利用这些信息来猜测正在进行的通信特性。些信息来猜测正在进行的通信特性。61主动攻击主动攻击主动攻击涉及修改数据流或创建错误的数据流主动攻击涉及修改数据流或创建错误的数据流 攻击信息来源的真实性、信息传输的完整性和攻击信息来源的真实性、信息传输的完整性和系统服务的可用性系统服务的可用性主动攻击主要手段:主动攻击主要手段: 假冒:假冒:一个实体假装成另一个实体。假冒攻击一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。通常包括一种其他形式的主动攻击

40、。 重放:重放:涉及被动捕获数据单元及其后来的重新涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。传送,以产生未经授权的效果。 修改消息:修改消息:改变了真实消息的部分内容,或将改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。消息延迟或重新排序,导致未授权的操作。 拒绝服务:拒绝服务:禁止通信实体的正常使用或管理。禁止通信实体的正常使用或管理。62答案:答案:B某种网络安全威胁是通过非法手段取得对数据的某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这使用权,并对数据进行恶意地添加和修改。这种安全威胁属于种安全威胁属于_。A)窃

41、听数据)窃听数据B)破坏数据完整性)破坏数据完整性C)拒绝服务)拒绝服务D)物理安全威胁)物理安全威胁63答案:答案:B截取是指未授权的实体得到了资源的访问权,这截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?是对下面哪种安全性的攻击?_ A)可用性)可用性B)机密性)机密性C)合法性)合法性D)完整性)完整性64答案:答案:B保证数据的完整性就是保证数据的完整性就是_。A)保证因特网上传送的数据信息不被第三方监)保证因特网上传送的数据信息不被第三方监视和窃取视和窃取B)保证因特网上传送的数据信息不被篡改)保证因特网上传送的数据信息不被篡改C)保证电子商务交易各方的真实身份

42、)保证电子商务交易各方的真实身份D)保证发送方不能抵赖曾经发送过某数据信息)保证发送方不能抵赖曾经发送过某数据信息65答案:答案:C下面哪种攻击方法属于被动攻击?下面哪种攻击方法属于被动攻击?_ A)拒绝服务攻击)拒绝服务攻击B)重放攻击)重放攻击C)通信量分析攻击)通信量分析攻击 D)假冒攻击)假冒攻击663服务攻击和非服务攻击服务攻击和非服务攻击 从网络高层协议角度看,攻击方法可以概从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。括为:服务攻击与非服务攻击。 服务攻击服务攻击n针对某种特定网络服务的攻击针对某种特定网络服务的攻击n例如:针对例如:针对E-mail服务、服务、

43、Telnet、FTP、HTTP等服务的专门攻击等服务的专门攻击n原因:原因:TCP/IP协议缺乏认证、保密措施。协议缺乏认证、保密措施。67非服务攻击非服务攻击n不针对某项具体应用服务,而是基于网络层等不针对某项具体应用服务,而是基于网络层等低层协议而进行低层协议而进行n原因:原因:TCP/IP协议(尤其是协议(尤其是IPv4)自身的安全)自身的安全机制不足机制不足68答案:答案:C下面哪个(些)攻击属于非服务攻击?下面哪个(些)攻击属于非服务攻击?_.邮件炸弹攻击邮件炸弹攻击.源路由攻击源路由攻击.地址欺骗攻击地址欺骗攻击A)仅)仅B)和和C)和和D)和和69网络安全的基本目标是实现信息的机

44、密性、网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。完整性、可用性和合法性。安全策略的组成安全策略的组成 威严的法律威严的法律 先进的技术先进的技术 严格的管理严格的管理703安全管理原则安全管理原则多人负责原则多人负责原则任期有限原则任期有限原则职责分离原则职责分离原则4安全管理实现安全管理实现根据工作的重要程度,确定该系统的安全等级根据工作的重要程度,确定该系统的安全等级根据确定的安全等级,确定安全管理的范围根据确定的安全等级,确定安全管理的范围制订相应的机房出入管理制度制订相应的机房出入管理制度制订严格的操作规程制订严格的操作规程制订完备的系统维护制度制订完备的系统维护制

45、度制订应急措施制订应急措施716.4 加密技术加密技术6.4.1 密码学的基本概念密码学的基本概念密码学密码学:研究密码系统或通信安全的科学:研究密码系统或通信安全的科学两个分支:两个分支:密码编码学密码编码学:如何将信息隐藏起来,只让授权:如何将信息隐藏起来,只让授权的用户得到信息。把可理解的消息变换成不可的用户得到信息。把可理解的消息变换成不可理解消息,同时又可恢复原消息的方法和原理理解消息,同时又可恢复原消息的方法和原理的一门科学或艺术。的一门科学或艺术。密码分析学密码分析学:如何在没有密钥的情况下破译保:如何在没有密钥的情况下破译保密的原理与方法。密的原理与方法。72通信密码系统的模型

46、通信密码系统的模型73基本术语基本术语明文明文M(plaintext)-变换前的原始信息变换前的原始信息密文密文C(ciphertext)-变换后的信息变换后的信息密钥密钥K(key)-用于密码变换的,只有发送者或接收者拥有的秘用于密码变换的,只有发送者或接收者拥有的秘密消息密消息74基本术语基本术语加密加密C=E(K,M)(Encryption)-使用特定密钥把明文变化为密文的数学方法使用特定密钥把明文变化为密文的数学方法解密解密M=D(K,C)(Decryption)-使用特定密钥把密文变化为明文的数学方法使用特定密钥把密文变化为明文的数学方法一个密码系统可以表示为一个密码系统可以表示为-

47、(M,C,K,E(),D()75密码系统的定义密码系统的定义密码系统是一个五元组(密码系统是一个五元组(M,C,K,E() ,D()),满足下列条件:满足下列条件:1.M是可能明文的有限集;(明文空间)是可能明文的有限集;(明文空间)2.C是可能密文的有限集;(密文空间)是可能密文的有限集;(密文空间)3. K是一切可能密钥构成的有限集;(密钥空间)是一切可能密钥构成的有限集;(密钥空间)76同时,有加密解密算法满足以下条件:同时,有加密解密算法满足以下条件:加密加密E(M,K1)=C解密解密D(C,K2)=M 并且满足并且满足 D(E(M,K1),),K2)=MKerckhoff准则准则一个密码系统的安全性都应该基于密钥的安一个密码系统的安全性都应该基于密钥的安全性,而不是基于算法的细节的安全性。全性,而不是基于算法的细节的安全性。77密码系统的分类密码系统的分类 按将明文转化为密文的操作类型分为:按将明文转化为密文的操作类型分为:n置换密码置换密码n易位密码易位密码按明文的处理方法可分为:按明文的处理方法可分为:n分组密码(块密码)分组密码(块密码)n序列密码(流密码)序列密码(流密码) 按密钥的使用个数分为:按密钥的使用个数分为:n对称密码体制对称密码体制n非对称密码体制。非对称密码体制。781 1置换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论