第六章网络安全技术 6-1网络管理 网络管理包括五个功能:配置管理、故障管理、性能管理、计费 管理和安全管理。 6-1-1网络管理概述 网络管理是控制一个复杂的计算机网络,使它具有最高的效率和 生产力的过程。根据进行网络管理的系统的能力,这一过程通常 包括数据收集、数据处理数据分析和产生用于管理网络的报告。 、网络管理的目标 网络管理的主要目标有以下几条 l)减少停机时间,缩短响应时间,提高设备利用率 2)减少运行费用,提高效率 3)减少或消除网络瓶颈 4)使网络更容易使用 5)使网络安全可靠 总体来说,网络管理的目标是最大限度地增加网络的可用时间, 提高网络设备的利用率、网络性能、服务质量和安全性,简化多 厂商混合网络环境下的管理和控制网络运行的成本,并提供网络 的长期规划
第六章 网络安全技术 6-1 网络管理 网络管理包括五个功能:配置管理、故障管理、性能管理、计费 管理和安全管理。 6-1-1 网络管理概述 网络管理是控制一个复杂的计算机网络,使它具有最高的效率和 生产力的过程。根据进行网络管理的系统的能力,这一过程通常 包括数据收集、数据处理、数据分析和产生用于管理网络的报告。 1 、网络管理的目标 网络管理的主要目标有以下几条: 1) 减少停机时间,缩短响应时间,提高设备利用率 2) 减少运行费用,提高效率 3) 减少或消除网络瓶颈 4) 使网络更容易使用 5) 使网络安全可靠 总体来说,网络管理的目标是最大限度地增加网络的可用时间, 提高网络设备的利用率、网络性能、服务质量和安全性,简化多 厂商混合网络环境下的管理和控制网络运行的成本,并提供网络 的长期规划
2、网络管理员的职责 网络管理员要完成的任务有:规划、建设、维护、扩展、优化和 故障检修。 3、网络管理模型 在网络管理中,一般采用管理者—一代理的管理模型。 管理者实质上是运行在计算机操作系统之上的一组应用程序,它 从各代理处收集管理信息,进行处理,获取有价值的管理信息, 达到管理的目的。 代理位于被管理的设备内部,它把来自管理者的命令或信息请求 转换为本设备特有的指令,完成管理者的指示,或返回它所在的 设备的信息。另外,代理也可以把自身系统中发生的事件主动通 知给管理者 网络管理系统(Ms) 网络管理工作站 网络管理协议 昏国国 被管设备 管理者将管理要求通过管理操作指令传送给被管理系统中的代 理,代理则直接管理被管理的设备。管理者和代理之间的信息交
2、 网络管理员的职责 网络管理员要完成的任务有:规划、建设、维护、扩展、优化和 故障检修。 3、网络管理模型 在网络管理中,一般采用管理者——代理的管理模型。 管理者实质上是运行在计算机操作系统之上的一组应用程序,它 从各代理处收集管理信息,进行处理,获取有价值的管理信息, 达到管理的目的。 代理位于被管理的设备内部,它把来自管理者的命令或信息请求 转换为本设备特有的指令,完成管理者的指示,或返回它所在的 设备的信息。另外,代理也可以把自身系统中发生的事件主动通 知给管理者。 管理者将管理要求通过管理操作指令传送给被管理系统中的代 理,代理则直接管理被管理的设备。管理者和代理之间的信息交
换可以分为两种:从管理者到代理的管理操作;从代理到管理者 的事件通知。 一个管理者可以和多个代理进行信息交换,一个代理也可以接受 多个管理者的管理操作。 6-1-2网络管理功能 1配置管理 配置管理的目标是掌握和控制网络和系统的配置信息,保证网络 管理员可以跟踪、管理网络中各种设备的运行状态。配置管理可 分为两部分:对设备的管理和对设备连接关系的管理。 对设备的管理包括:识别网络中的各种设备,确定设备的地理位 置,名称和有关细节,记录并维护设备参数表用适当的软件设 置参数值和配置设备功能;初始化、启动或关闭网络或网络设备 对设备连接关系的管理即发现网络的拓朴结构,并能够增加和更 新网络设备以及调整网络设备之间的关系 2故障管理 故障就是岀现大量或者严重错误需要修复的异常情况。故障管理 是对计算机网络中的问题或故障进行定位的过程。 故障管理的目标是自动监测网络硬件和软件中的故障并通知用 户,以便网络能有效地运行,增强网络的可靠性。 通常采用的故障报告形式有文字、图形和声音信号。 故障管理的步骤包括:发现故障、判断故障症状、隔离故障、修
换可以分为两种:从管理者到代理的管理操作;从代理到管理者 的事件通知。 一个管理者可以和多个代理进行信息交换,一个代理也可以接受 多个管理者的管理操作。 6-1-2 网络管理功能 1 配置管理 配置管理的目标是掌握和控制网络和系统的配置信息,保证网络 管理员可以跟踪、管理网络中各种设备的运行状态。配置管理可 分为两部分:对设备的管理和对设备连接关系的管理。 对设备的管理包括:识别网络中的各种设备,确定设备的地理位 置,名称和有关细节,记录并维护设备参数表,用适当的软件设 置参数值和配置设备功能;初始化、启动或关闭网络或网络设备。 对设备连接关系的管理即发现网络的拓朴结构,并能够增加和更 新网络设备以及调整网络设备之间的关系。 2 故障管理 故障就是出现大量或者严重错误需要修复的异常情况。故障管理 是对计算机网络中的问题或故障进行定位的过程。 故障管理的目标是自动监测网络硬件和软件中的故障并通知用 户,以便网络能有效地运行,增强网络的可靠性。 通常采用的故障报告形式有文字、图形和声音信号。 故障管理的步骤包括:发现故障、判断故障症状、隔离故障、修
复故障、记录故障的检修过程及其结果。 故障有一个形成、发展和消亡的过程,可以使用故障标签对故障 的整个生命周期进行跟踪。故障标签是一个监视网络问题的前端 进程,它对每个可能形成故障的网络问题甚至偶然事件都赋于唯 的一编号,自始至终对其进行监视,并在必要时调用有关的系统 管理功能解决问题。 报告和显示 题 警告 事件 输入题 故障标签解诀可题 用户 数据库 3性能管理 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性 能维持在一个可以接受的水平上。(如吞吐率、利用率、错误率 及响应时间等) 性能管理包括监视和调整两大功能。监视是指跟踪网络活动;调 整功能是指通过改变设置来改善网络的性能。 4计费管理 计费管理的目标是跟踪个人和团体用户对网络资源的使用情况, 对其收取合理的费用
复故障、记录故障的检修过程及其结果。 故障有一个形成、发展和消亡的过程,可以使用故障标签对故障 的整个生命周期进行跟踪。故障标签是一个监视网络问题的前端 进程,它对每个可能形成故障的网络问题甚至偶然事件都赋于唯 的一编号,自始至终对其进行监视,并在必要时调用有关的系统 管理功能解决问题。 3 性能管理 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性 能维持在一个可以接受的水平上。(如吞吐率、利用率、错误率 及响应时间等) 性能管理包括监视和调整两大功能。监视是指跟踪网络活动;调 整功能是指通过改变设置来改善网络的性能。 4 计费管理 计费管理的目标是跟踪个人和团体用户对网络资源的使用情况, 对其收取合理的费用
5安全管理 安全管理的目标是按照一定的策略控制对网络资源的访问,保证 重要的信息不被未授权的用户访问,并防止网络遭到恶意或是无 意的攻击。 安全管理是对网络资源以及重要信息的访问进行约束和控制。安 全管理涉及的安全机制有:身份验证、加密、密钥管理、授权等。 安全管理的功能包括:标识重要的网络资源;确定重要的网络资 源和用户集之间的映射关系;监视对重要网络资源的访问;记录 对重要网络资源的非法访问;信息加密管理 6-1-3网络管理协议 在网络管理模型中,网络管理者和代理之间需要交换大量的管理 信息。这一过程必须遵守统一的通信规范,我们把这个通信规范 称为网络管理协议。网络管理协议是高层网络应用协议,建立在 具体物理网络及其基础通信协议上,为网络管理平台服务。 目前使用的网络管理协议包括SNMP、 CMIS/CMIP、LMMP、 RMON等。 1、SNMP(简单网络管理协议) SNMP是最常用的面向 internet的管理协议,SNMP可用于管理 目前市场上大多数的组网设备,如网桥、路由器、交换机等网络 互联设备。 SNMP位于OSI模型的应用层,遵守ISO的管理者一代理网络
5 安全管理 安全管理的目标是按照一定的策略控制对网络资源的访问,保证 重要的信息不被未授权的用户访问,并防止网络遭到恶意或是无 意的攻击。 安全管理是对网络资源以及重要信息的访问进行约束和控制。安 全管理涉及的安全机制有:身份验证、加密、密钥管理、授权等。 安全管理的功能包括:标识重要的网络资源;确定重要的网络资 源和用户集之间的映射关系;监视对重要网络资源的访问;记录 对重要网络资源的非法访问;信息加密管理。 6-1-3 网络管理协议 在网络管理模型中,网络管理者和代理之间需要交换大量的管理 信息。这一过程必须遵守统一的通信规范,我们把这个通信规范 称为网络管理协议。网络管理协议是高层网络应用协议,建立在 具体物理网络及其基础通信协议上,为网络管理平台服务。 目前使用的网络管理协议包括 SNMP、CMIS/CMIP、LMMP、 RMON 等。 1 、SNMP(简单网络管理协议) SNMP 是最常用的面向 internet 的管理协议,SNMP 可用于管理 目前市场上大多数的组网设备,如网桥、路由器、交换机等网络 互联设备。 SNMP 位于 OSI 模型的应用层,遵守 ISO 的管理者—代理网络
管理模型。SNMP模型由网络管理站、代理节点、管理信息库和 SNMP协议4部分构成。其中管理信息库是SNMP网络管理系 统的核心。 「匚用户口」 NMC D 网络 SNIP SNMP M ℃M 披管设备 SNMP采用轮询监控方式,管理站每隔一定时间间隔就向代理节 点请求管理信息。管理站根据返回的管理信息判断是否有异常事 件发生。轮询监控的主要优点是对代理的资源要求不高,缺点是 管理通信的开销大。 2、 CMIS/CMIP CMS/CMIP是ISO定义的网络管理协议,安全性高,功能强大, 但对系统的处理能力要求过高,操作复杂,覆盖范围广,因而难 以实现。 CMP采用管理者代理模型。当对网络实体进行监控时,管理者 只需向代理发出一个监控请求,代理就会自动监视指定的对象, 并在异常事件发生时向管理者发出指示。CMIP的这种管理监控 方式称为委托监控。委托监控的主要优点是开销小,反应及时
管理模型。SNMP 模型由网络管理站、代理节点、管理信息库和 SNMP 协议 4 部分构成。其中管理信息库是 SNMP 网络管理系 统的核心。 SNMP 采用轮询监控方式,管理站每隔一定时间间隔就向代理节 点请求管理信息。管理站根据返回的管理信息判断是否有异常事 件发生。轮询监控的主要优点是对代理的资源要求不高,缺点是 管理通信的开销大。 2 、CMIS/CMIP CMIS/CMIP 是 ISO 定义的网络管理协议,安全性高,功能强大, 但对系统的处理能力要求过高,操作复杂,覆盖范围广,因而难 以实现。 CMIP 采用管理者/代理模型。当对网络实体进行监控时,管理者 只需向代理发出一个监控请求,代理就会自动监视指定的对象, 并在异常事件发生时向管理者发出指示。CMIP 的这种管理监控 方式称为委托监控。委托监控的主要优点是开销小,反应及时
缺点是对代理的资源要求高。 在电信管理网中,管理者和代理之间所有的管理信息交换都是利 用CMS和CMIP实现的。 6-2信息安全技术概述 6-2-1信息安全的组成 信息安全主要包括3个方面:物理安全、安全控制和安全服务。 1、物理安全 保证网络信息系统各种设备的物理安全是整个网络信息系统安 全的前提。物理安全是指在物理媒介层次上对存储和传输的信息 加以保护,它是保护计算机网络设备,设施免遭地震,水灾,火 灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致 破坏的过程。 2、安全控制 安全控制是指在操作系统和网络通信设备上对存储和传输信息 的操作和进程进行控制和管理,主要是在信息处理层次上对信息 进行初步的安全保护 3、安全服务 安全服务是指在应用层对信息的保密性,完整性和来源真实性进 行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁 和攻击
缺点是对代理的资源要求高。 在电信管理网中,管理者和代理之间所有的管理信息交换都是利 用 CMIS 和 CMIP 实现的。 6-2 信息安全技术概述 6-2-1 信息安全的组成 信息安全主要包括 3 个方面:物理安全、安全控制和安全服务。 1、物理安全 保证网络信息系统各种设备的物理安全是整个网络信息系统安 全的前提。物理安全是指在物理媒介层次上对存储和传输的信息 加以保护,它是保护计算机网络设备,设施免遭地震,水灾,火 灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致 破坏的过程。 2、安全控制 安全控制是指在操作系统和网络通信设备上对存储和传输信息 的操作和进程进行控制和管理,主要是在信息处理层次上对信息 进行初步的安全保护。 3、安全服务 安全服务是指在应用层对信息的保密性,完整性和来源真实性进 行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁 和攻击
6-2-2信息安全系统的设计原则 I)木桶原则:它是指对信息均衡、全面的进行安全保护,提高 整个系统的“安全最低点”的安全性能 2)整体原则 是指一整套安全防护、监测和应急恢复机制 3)有效性与实用性原则 是指不能影响系统正常运行和合法用户的操作。 4)安全性评价原则 系统是否安全没有绝对的评判标准和衡量指标,只能决定于 系统的用户需求和具体的应用环境。 5)等级性原则 是指安全层次和安全级别 6)动态化原则 是指整个系统内尽可能引入更多的可变因素,并具有良好的 扩展性。 6-2-3信息技术安全性等级 目前一些重要的安全评估准则有: 1)美国国防部和国家标准技术研究所的可信计算机系统评估准 则( TCSEC) 2)欧共体的信息技术安全评测准则( ITSEC) 3)国际标准 ISO/IEC15408(CC) 4)美国信息技术安全联邦准则(FC)
6-2-2 信息安全系统的设计原则 1) 木桶原则:它是指对信息均衡、全面的进行安全保护,提高 整个系统的“安全最低点”的安全性能。 2) 整体原则 是指一整套安全防护、监测和应急恢复机制。 3) 有效性与实用性原则 是指不能影响系统正常运行和合法用户的操作。 4) 安全性评价原则 系统是否安全没有绝对的评判标准和衡量指标,只能决定于 系统的用户需求和具体的应用环境。 5) 等级性原则 是指安全层次和安全级别。 6) 动态化原则 是指整个系统内尽可能引入更多的可变因素,并具有良好的 扩展性。 6-2-3 信息技术安全性等级 目前一些重要的安全评估准则有: 1) 美国国防部和国家标准技术研究所的可信计算机系统评估准 则(TCSEC) 2) 欧共体的信息技术安全评测准则(ITSEC) 3) 国际标准 ISO/IEC 15408(CC) 4) 美国信息技术安全联邦准则(FC)
190年欧洲信息 技术评估准则 TSEC 1985年美国 可信计算机 计品结 日前联合 系绞评估准 公共准则 则 TCSEC) RACTCPED 1991年美国 联邦准 1、美国国防部安全准则 美国国防部安全准则首次出版于1983年,该准则定义了4类7 个级别,主要针对操作系统进行评估。这些级别的安全性从低到 高的顺序是Dl、Cl、C2、B1、B2、B3、A1 DI级的系统无法达到较高的安全级别,不具备安全特征。整个 计算机系统是不可信任的,硬件和操作系统很容易被侵袭。另外, Dl级的计算机系统不对用户进行验证,任何人都可以使用该计 算机系统而不会有任何障碍。系统不要求用户名和密码,任何人 都可以使用它。 DⅠ级的计算机系统有DOS、 Windows3.x及 Windows95/98、 Apple的 System7x等 C级提供自主式安全保护,它通过将用户和数据分离,满足自 主需求。用户拥有注册账号和口令,能够保护个人信息和防止其 他用户阅读和破坏他们的数据。系统通过账号和口令来识别用户 是否合法,并决定用户对程序和信息拥有的访问权
1、美国国防部安全准则 美国国防部安全准则首次出版于 1983 年,该准则定义了 4 类 7 个级别,主要针对操作系统进行评估。这些级别的安全性从低到 高的顺序是 D1、C1、C2、B1、B2、B3、A1 D1 级的系统无法达到较高的安全级别,不具备安全特征。整个 计算机系统是不可信任的,硬件和操作系统很容易被侵袭。另外, D1 级的计算机系统不对用户进行验证,任何人都可以使用该计 算机系统而不会有任何障碍。系统不要求用户名和密码,任何人 都可以使用它。 D1 级的计算机系统有 DOS、Windows3.x 及 Windows95/98、 Apple 的 System7.x 等。 C1 级提供自主式安全保护,它通过将用户和数据分离,满足自 主需求。用户拥有注册账号和口令,能够保护个人信息和防止其 他用户阅读和破坏他们的数据。系统通过账号和口令来识别用户 是否合法,并决定用户对程序和信息拥有的访问权
C2级可视为处理敏感信息所需的最低安全级别。C2级进一步限 制用户执行某些命令或访问某些文件的权限,而且还加入了身份 验证级别。 能够达到C2级的常见操作系统有Unix、 XENIX、 Novell Net ware3x或更高版本、 Windows nt等 B级是第一种需要大量访问控制支持的级别。 B2级要求计算机系统中的所有对象都要加上标签,而且给设备 分配安全级别。 B3级要求用户工作站或终端通过可信任途径连接到网络系统, 而且这一级采用硬件来保护安全系统的存储区。 A1是最高安全级,表明系统提供了最全面的安全。 2、欧洲准则 欧洲信息技术安全评测准则( ITSEO)定义了7个评估级别,从 低到高分别是E0、E1、E2、E3、E4、E5、E6 3、国际通用准则 国际通用准则CC将评估过程划分为功能要求和保证要求两部 分。功能要求是指信息技术的安全机制所要达到的功能和目的。 保证要求是指确保安全功能有效并正确实现的措施和手段。 CC将评估等级从低到高分为EAL1、EAL2、EAL3、EAL4、 EAL5、EAL6和EAL7共7个级别。每一级别均需评估7个功
C2 级可视为处理敏感信息所需的最低安全级别。C2 级进一步限 制用户执行某些命令或访问某些文件的权限,而且还加入了身份 验证级别。 能够达到 C2 级的常见操作系统有 Unix、XENIX、Novell NetWare3.x 或更高版本、Windows NT 等。 B1 级是第一种需要大量访问控制支持的级别。 B2 级要求计算机系统中的所有对象都要加上标签,而且给设备 分配安全级别。 B3 级要求用户工作站或终端通过可信任途径连接到网络系统, 而且这一级采用硬件来保护安全系统的存储区。 A1 是最高安全级,表明系统提供了最全面的安全。 2、欧洲准则 欧洲信息技术安全评测准则(ITSEC)定义了 7 个评估级别,从 低到高分别是 E0、E1、E2、E3、E4、E5、E6。 3、国际通用准则 国际通用准则 CC 将评估过程划分为功能要求和保证要求两部 分。功能要求是指信息技术的安全机制所要达到的功能和目的。 保证要求是指确保安全功能有效并正确实现的措施和手段。 CC 将评估等级从低到高分为 EAL1、EAL2、EAL3、EAL4、 EAL5、EAL6 和 EAL7 共 7 个级别。每一级别均需评估 7 个功