当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机等级考试三级网络技术》第6章 网络安全技术

资源类别:文库,文档格式:DOC,文档页数:15,文件大小:50.5KB,团购合买
第6章网络安全技术 【考点一】网络管 (一)网络管理概述 1网络管理的目标网络管理的目标可能各有不同,但主要的目标有 以下几条: (1)减少停机时间,改进响应时间,提高设备利用率。 (2)减少运行费用,提高效率。 (3)减少或消除网络瓶颈。 (4)适应新技术。 (5)使用络更容易使用。 (6)安全。
点击下载完整版文档(DOC)

第6章网络安全技术 【考点一】网络管 (一)网络管理概述 1网络管理的目标网络管理的目标可能各有不同,但主要的目标有以 下几条: (1)减少停机时间,改进响应时间,提高设备利用率 (2)减少运行费用,提高效率。 (3)减少或消除网络瓶颈 (4)适应新技术 (5)使用络更容易使用 (6)安全 2.网络管理员的职责 在实现一个计算机网络的过程中,网络管理员提负的责任和要完成的 任务有:规划、建设、维护、扩展、优化和故障检修 3网络管理模型 在网络管理中,一般采用管理者一代理的管理模型,网络管理为控制、 协调、监视网络资源提供手段,即在管理者与代理之间利用网络实现 管理信息的交换,完成管理功能。管理者从各代理处收集管理信息, 进行处理,获取有价值的管理信息,达到管理的目的 (二)网络管理功能 1配置管理 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各

第 6 章 网络安全技术 【考点一】网络管 (一)网络管理概述 1.网络管理的目标网络管理的目标可能各有不同,但主要的目标有以 下几条: (1)减少停机时间,改进响应时间,提高设备利用率。 (2)减少运行费用,提高效率。 (3)减少或消除网络瓶颈。 (4)适应新技术。 (5)使用络更容易使用。 (6)安全。 2.网络管理员的职责 在实现一个计算机网络的过程中,网络管理员提负的责任和要完成的 任务有:规划、建设、维护、扩展、优化和故障检修。 3.网络管理模型 在网络管理中,一般采用管理者一代理的管理模型,网络管理为控制、 协调、监视网络资源提供手段,即在管理者与代理之间利用网络实现 管理信息的交换,完成管理功能。管理者从各代理处收集管理信息, 进行处理,获取有价值的管理信息,达到管理的目的。 (二)网络管理功能 1.配置管理 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各

设备的状态和连接关系。现代网络设备是由硬件和设备驱动程序组成 的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体 性能。 配置管理的内容主要包括:网络资源的配置及其活动状态的监视;网 络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义 新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理 对象的参数等 2.故障管理 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以 便网络能有效地运行。当网络出现故障时,要进行故障的确认、记录、 定位,并尽可能排除这些故障。 3.性能管理 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维 持在一个可能接受的水平上。性能管理使网络管理人员能够监视网络 运行的关键参数。如吞吐率、利用率、错误率、响应时间和网络的 般可用度等,此外,性能管理能够指出网络中哪些性能可以改善以及 如何改善。 4.计费管理 计费管理的主要作用是:网络管理者能测量和报告基于个人或团体用 户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后 给用户开出帐单。同时,计费管理增加了网络管理者对用户使用网络 资源情况的认识,这有利于创建一个更有效的网络

设备的状态和连接关系。现代网络设备是由硬件和设备驱动程序组成 的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体 性能。 配置管理的内容主要包括:网络资源的配置及其活动状态的监视;网 络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义 新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理 对象的参数等。 2.故障管理 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以 便网络能有效地运行。当网络出现故障时,要进行故障的确认、记录、 定位,并尽可能排除这些故障。 3.性能管理 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维 持在一个可能接受的水平上。性能管理使网络管理人员能够监视网络 运行的关键参数。如吞吐率、利用率、错误率、响应时间和网络的一 般可用度等,此外,性能管理能够指出网络中哪些性能可以改善以及 如何改善。 4.计费管理 计费管理的主要作用是:网络管理者能测量和报告基于个人或团体用 户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后 给用户开出帐单。同时,计费管理增加了网络管理者对用户使用网络 资源情况的认识,这有利于创建一个更有效的网络

网络计费的功能包括:建立和维护计费数据库,能对任意一台机器进 行计费;建立和管理相应的计费策略;能够对指定地址进行限量控制, 当超过使用限额时,将其封锁;并允许使用单位或个人按时间、地址 等信息查询网络的使用情况。 5安全管理 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网 络不被侵害,并保证重要的信息不被未授权的用户访问 安全管理的功能包括:标识重要的网络资源(包括系统、文件和其他 实体);确定重要的网络资源和用户集之间的映射关系;监视对重要 网络资源的访问;记录对重要网络资源的非法访问;信息加密管理。 (三)网络管理协议 网络管理协议提供了访问任何生产商生产的任何网络设备,并获得一 系列标准值的一致性方式。对网络设备的查询包括:设备的名字、设 备中软件的版本、设备中的接口数、设备中一个接口的每秒包数等 用于设置网络设备的参数包括、设备的名字、网络接口的地址、网络 接口的运行状态、设备的运行状态等 目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公 共管理信息服务协议 CMIS/CMIP)和局域网个人管理协议LMMP) 等。 【考点二】信息安全技术概述 (-)信息安全的基本要素 信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可

网络计费的功能包括:建立和维护计费数据库,能对任意一台机器进 行计费;建立和管理相应的计费策略;能够对指定地址进行限量控制, 当超过使用限额时,将其封锁;并允许使用单位或个人按时间、地址 等信息查询网络的使用情况。 5.安全管理 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网 络不被侵害,并保证重要的信息不被未授权的用户访问。 安全管理的功能包括:标识重要的网络资源(包括系统、文件和其他 实体);确定重要的网络资源和用户集之间的映射关系;监视对重要 网络资源的访问;记录对重要网络资源的非法访问;信息加密管理。 (三)网络管理协议 网络管理协议提供了访问任何生产商生产的任何网络设备,并获得一 系列标准值的一致性方式。对网络设备的查询包括:设备的名字、设 备中软件的版本、设备中的接口数、设备中一个接口的每秒包数等。 用于设置网络设备的参数包括、设备的名字、网络接口的地址、网络 接口的运行状态、设备的运行状态等。 目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公 共管理信息服务协议(CMIS/CMIP)和局域网个人管理协议(LMMP) 等。 【考点二】信息安全技术概述 (一)信息安全的基本要素 信息安全包括 5 个基本要素:机密性、完整性、可用性、可控性与可

审查性 (1)机密性:确保信息不暴露给未授权的实体或进程。 (2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据 是否已被篡改。 (3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占 用所有的资源而阻碍授权者的工作。 (4)可控性:可以控制授权范围内的信息流向及行为方式。 (5)可审査性:对出现的网络安全问题提供调查的依据和手段。因此 个现代信息系统若不包含有效的信息安全技术措施,就不能认为是 完整的和可信的。 (二)计算机系统的安全等级 为了帮助计算机用户区分和解决计算机网络安全问题,不同的组织各 自制定了一套安全评估准则。一些重要的安全评估准则有: (1)美国国防部DOD)和国家标准局(现更名为NST)的可信计算机系 统评估准则( TCSEC) (2)欧洲共同体的信息技术安全评测准则( ITSEC) (3)SOEC国际标准 (4)美国联邦标准 【考点三】网络安全分析与安全策略 (一)网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不 会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可

审查性。 (1)机密性:确保信息不暴露给未授权的实体或进程。 (2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据 是否已被篡改。 (3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占 用所有的资源而阻碍授权者的工作。 (4)可控性:可以控制授权范围内的信息流向及行为方式。 (5)可审查性:对出现的网络安全问题提供调查的依据和手段。因此, 一个现代信息系统若不包含有效的信息安全技术措施,就不能认为是 完整的和可信的。 (二)计算机系统的安全等级 为了帮助计算机用户区分和解决计算机网络安全问题,不同的组织各 自制定了一套安全评估准则。一些重要的安全评估准则有: (1)美国国防部(DOD)和国家标准局(现更名为 NIST)的可信计算机系 统评估准则(TCSEC)。 (2)欧洲共同体的信息技术安全评测准则(ITSEC)。 (3)ISO/IEC 国际标准。 (4)美国联邦标准。 【考点三】网络安全分析与安全策略 (一)网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不 会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可

靠和正常地运行,网络服务不中断。 网络安全应包括以下几个方面:物理安全、人员安全、符合瞬时电磁 脉冲辐射标准( TEMPEST)丶、信息安全、操作安全、通信安全、计算机 安全和工业安全。 (二)安全威胁 1安全攻击 中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击 未授权实体可能是一个人、一个程序或一台计算机 修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是 对完整性的攻击。 捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻 击。这些攻击可分为被动攻击和主动攻击两种。 假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式 的主动攻击 重放涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的 效果。 修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排 序,导致未授权的操作。 拒绝服务是禁止对通信工具的正常使用或管理。 另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服 务攻击与非服务攻击

靠和正常地运行,网络服务不中断。 网络安全应包括以下几个方面:物理安全、人员安全、符合瞬时电磁 脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机 安全和工业安全。 (二)安全威胁 1.安全攻击 中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。 未授权实体可能是一个人、一个程序或一台计算机。 修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是 对完整性的攻击。 捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻 击。这些攻击可分为被动攻击和主动攻击两种。 假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式 的主动攻击。 重放涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的 效果。 修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排 序,导致未授权的操作。 拒绝服务是禁止对通信工具的正常使用或管理。 另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服 务攻击与非服务攻击

2基本的威胁 网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。 4个基本的安全威胁直接反映了这4个安全目标。一般认为,目前网 络存在的威胁主要表现在: (1)信息泄露或丢失 (2)破坏数据完整性 (3)拒绝服务攻击 (4)非授权访问 3主要的可实现的威胁 这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗 入威胁和植入威胁。 (1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。 (2)主要的植入威胁有:特洛伊木马、陷门。 4潜在的威胁 5病毒 病毒是能够通过修改其他程序而"感染"它们的一种程序,修改后的程 序里面包含了病毒程序的一个副本,这样它们就能够继续感染其他程 序 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很 难防范。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏 力,因此,计算机病毒的防范是网络安全性建设中重要的一环。网络 反病毒技术包括预防病毒、检测病毒和清除病毒三种技术

2.基本的威胁 网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。 4 个基本的安全威胁直接反映了这 4 个安全目标。一般认为,目前网 络存在的威胁主要表现在: (1)信息泄露或丢失 (2)破坏数据完整性 (3)拒绝服务攻击 (4)非授权访问 3.主要的可实现的威胁 这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗 入威胁和植入威胁。 (1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。 (2)主要的植入威胁有:特洛伊木马、陷门。 4.潜在的威胁 5.病毒 病毒是能够通过修改其他程序而"感染"它们的一种程序,修改后的程 序里面包含了病毒程序的一个副本,这样它们就能够继续感染其他程 序。 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很 难防范。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏 力,因此,计算机病毒的防范是网络安全性建设中重要的一环。网络 反病毒技术包括预防病毒、检测病毒和清除病毒三种技术

(三)安全管理 1.安全管理原则网络信息系统的安全管理主要基于3个原则 (1)多人负责原则 (2)任期有限原则 (3)职责分离原则 2安全管理的实现 信息系统的安全管理部门应根据管理原则和该系统处理数据的保密 性,制订相应的管理制度或采用相应的规范。 【考点四】加密技术 (-)密码学的基本概念密码系统通常从3个独立的方面进行分类: (1)按将明文转换成密文的操作类型可分为:置换密码和易位密码。 (2)按明文的处理方法可分为:分组密码和序列密码 (3)按密钥的使用个数可分为:对称密码体制和非对称密码体制 1.置换密码和易位密码 在置换密码( substation cipher)中,每个或每组字母由另一个或另一组 伪装字母所替换。 2分组密码和序列密码 分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组 明文用相同的密钥和加密函数进行运算。一般为了减少存储量和提高 运算速度,密钥的长度有限,因而加密函数的复杂性成为系统安全的 关键。 分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法

(三)安全管理 1.安全管理原则网络信息系统的安全管理主要基于 3 个原则。 (1)多人负责原则 (2)任期有限原则 (3)职责分离原则 2.安全管理的实现 信息系统的安全管理部门应根据管理原则和该系统处理数据的保密 性,制订相应的管理制度或采用相应的规范。 【考点四】加密技术 (一)密码学的基本概念密码系统通常从 3 个独立的方面进行分类: (1)按将明文转换成密文的操作类型可分为:置换密码和易位密码。 (2)按明文的处理方法可分为:分组密码和序列密码。 (3)按密钥的使用个数可分为:对称密码体制和非对称密码体制。 1.置换密码和易位密码 在置换密码(substation cipher)中,每个或每组字母由另一个或另一组 伪装字母所替换。 2.分组密码和序列密码 分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组 明文用相同的密钥和加密函数进行运算。一般为了减少存储量和提高 运算速度,密钥的长度有限,因而加密函数的复杂性成为系统安全的 关键。 分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法

加密函数重复地使用替换和易位两种基本的加密变换,也就是香农在 1949年发现的隐蔽信息的两种技术:打乱和扩散 3加密技术概述 数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆 加密。 4密码分析 试图发现明文或密钥的过程称为密码分析。密码分析人员使用的策略 取决于加密方案的特性和分析人员可用的信息。 密码分析的过程通常包括:分析(统计所截获的消息材料)、假设、推 断和证实等步骤。 (二)对称加密技术 1对称加密的模型对称加密又称常规加密,该方案有5个组成部分 (1)明文:作为算法输入的原始信息。 (2)加密算法:加密算法可以对明文进行多种置换和转换。 (3)共享的密钥:共享的保密密钥也是对算法的输入。算法实际进行 的置换和转换由保密密钥决定。 (4)密文:作为输出的混合信息。它由明文和保密密钥决定。对于给 定的信息来讲,两种不同的密钥会产生两种不同的密文 (5)解密算法:这是加密算法的逆向算法。它以密文和同样的保密密 钥作为输入,并生成原始明文。 2对称加密的要求对称加密有两个安全要求: (1)需要强大的加密算法

加密函数重复地使用替换和易位两种基本的加密变换,也就是香农在 1949 年发现的隐蔽信息的两种技术:打乱和扩散。 3.加密技术概述 数据加密技术可以分为 3 类,即对称型加密、不对称型加密和不可逆 加密。 4.密码分析 试图发现明文或密钥的过程称为密码分析。密码分析人员使用的策略 取决于加密方案的特性和分析人员可用的信息。 密码分析的过程通常包括:分析(统计所截获的消息材料)、假设、推 断和证实等步骤。 (二)对称加密技术 1.对称加密的模型对称加密又称常规加密,该方案有 5 个组成部分。 (1)明文:作为算法输入的原始信息。 (2)加密算法:加密算法可以对明文进行多种置换和转换。 (3)共享的密钥:共享的保密密钥也是对算法的输入。算法实际进行 的置换和转换由保密密钥决定。 (4)密文:作为输出的混合信息。它由明文和保密密钥决定。对于给 定的信息来讲,两种不同的密钥会产生两种不同的密文。 (5)解密算法:这是加密算法的逆向算法。它以密文和同样的保密密 钥作为输入,并生成原始明文。 2.对称加密的要求对称加密有两个安全要求: (1)需要强大的加密算法

(2)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须 保证密钥的安全。如果有人发现了密钥,并知道了算法,则使用此密 钥的所有通信便都是可读取的 (三)公钥加密技术 1公钥加密体制的模型公钥密钥体制有两种基本的模型,一种是加密 模型,另一种是认证模型。 2.一些常用的公钥体制 RSA公钥体制是1978年由 Rivest、Sham和 Adleman提出的一个公 开密钥密码体制。1985年, Elgamal构造了一种基于离散对数的公钥 密码体制,这就是 Elgamal公钥体制。 背包公钥体制是1978年由 Merkle和 Hellman提出的。 目前许多商业产品采用的公钥算法还有: Diffie hellman密钥交换、 数据签名标准DSS和椭圆曲线密码术等 四)密钥管理 1.密钥的生存周期 所谓一个密钥的生存周期是指授权使用该密钥的周期。密钥从产生到 终结的整个生存期中,都需要加强保护。所有密钥的完整性也需要保 护,因为一个入侵者可能修改或替代密钥,从而危及机密性服务。另 外,除了公钥密码系统中的公钥外,所有的密钥都需要保密。 个密钥的生存周期主要经历以下几个阶段: (1)密钥的产生,也可能需要登记 (2)密钥分发

(2)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须 保证密钥的安全。如果有人发现了密钥,并知道了算法,则使用此密 钥的所有通信便都是可读取的。 (三)公钥加密技术 1.公钥加密体制的模型公钥密钥体制有两种基本的模型,一种是加密 模型,另一种是认证模型。 2.一些常用的公钥体制 RSA 公钥体制是 1978 年由 Rivest、Shamir 和 Adleman 提出的一个公 开密钥密码体制。1985 年,Elgamal 构造了一种基于离散对数的公钥 密码体制,这就是 Elgamal 公钥体制。 背包公钥体制是 1978 年由 Merkle 和 Hellman 提出的。 目前许多商业产品采用的公钥算法还有:Diffie Hellman 密钥交换、 数据签名标准 DSS 和椭圆曲线密码术等。 (四)密钥管理 1.密钥的生存周期 所谓一个密钥的生存周期是指授权使用该密钥的周期。密钥从产生到 终结的整个生存期中,都需要加强保护。所有密钥的完整性也需要保 护,因为一个入侵者可能修改或替代密钥,从而危及机密性服务。另 外,除了公钥密码系统中的公钥外,所有的密钥都需要保密。 一个密钥的生存周期主要经历以下几个阶段: (1)密钥的产生,也可能需要登记 (2)密钥分发

(3)启用密钥/停用密钥 (4)替换密钥或更新密钥 (5)撤销密钥 (6)销毁密钥 2保密密钥的分发 在使用对称密码时,为了保证信息交换的安全,双方必须使用样的密 钥,而且此密钥还应保护起来,以防他人访问。另外,还应当经常变 更密钥,以防止攻击者知道密钥,从而尽可能地降低受损的程度。因 此,好的密钥分发技术有助于确保加密系统的安全强度 密钥分发技术是指将密钥发送到数据交换的两方,而其他人无法看到 的方法。 3公钥的分发 (1)数字证书数字证书是一条数字签名的消息,它通常用于证明某个 实体的公钥的有效性。数字证书是一个数据结构,具有一种公共的格 式,它将某一成员的识别符和一个公钥值绑定在一起。证书数据结构 由某一证书权威机构的成员进行数字签名 (2)证书权威机构 证书权威机构( Certificate Authority,CA)航是用户团体可信任的第三 方,如政府部门或金融机构,它保证证书的有效性。CA负责注册证 书、分发证书,并当证书包含的信息变得无效之后撤销(收回)证书。 【考点五】认证技术 (一)认证技术概述

(3)启用密钥/停用密钥 (4)替换密钥或更新密钥 (5)撤销密钥 (6)销毁密钥 2.保密密钥的分发 在使用对称密码时,为了保证信息交换的安全,双方必须使用样的密 钥,而且此密钥还应保护起来,以防他人访问。另外,还应当经常变 更密钥,以防止攻击者知道密钥,从而尽可能地降低受损的程度。因 此,好的密钥分发技术有助于确保加密系统的安全强度。 密钥分发技术是指将密钥发送到数据交换的两方,而其他人无法看到 的方法。 3.公钥的分发 (1)数字证书数字证书是一条数字签名的消息,它通常用于证明某个 实体的公钥的有效性。数字证书是一个数据结构,具有一种公共的格 式,它将某一成员的识别符和一个公钥值绑定在一起。证书数据结构 由某一证书权威机构的成员进行数字签名。 (2)证书权威机构 证书权威机构(Certificate Authority, CA)就是用户团体可信任的第三 方,如政府部门或金融机构,它保证证书的有效性。CA 负责注册证 书、分发证书,并当证书包含的信息变得无效之后撤销(收回)证书。 【考点五】认证技术 (一)认证技术概述

点击下载完整版文档(DOC)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共15页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有