试题 百分网手机站

计算机三级《网络技术》章节辅导:网络管理与网络安全

时间:2020-08-28 11:36:17 试题 我要投稿

计算机三级《网络技术》章节辅导:网络管理与网络安全

  通过对计算机三级《网络技术》各章节的学习,大家要系统梳理重要知识点,有针对性地备考。以下是百分网小编搜索整理的关于计算机三级《网络技术》章节辅导:网络管理与网络安全,供参考学习,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生考试网!

  本单元概览

  一、网络管理。

  二、信息安全技术概述。

  三、网络安全问题与安全策略。

  四、加密技术。

  五、认证技术。

  六、安全技术应用。

  七、入侵检测与防火墙技术。

  八、计算机病毒问题与防护。

  一、网络管理

  1、网络管理的基本概念

  网络管理的定义:对网络运行状态进行监测和控制,包括两个任务:对运行状态监测和运行状态控制。

  网络管理对象:硬件资源和软件资源。

  管理目标:网络应是有效的、可靠的、开放性、综合性,一定安全行、经济性地提供服务。

  2、网络管理功能

  配置管理(基本管理):包括资源清单管理、资源开通以及业务开通等

  故障管理:发现和排除故障,包括检测故障、隔离故障、纠正故障。

  计费管理:主要功能有:计算网络建设及运营成本、统计网络包含资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理。

  性能管理:维护网络网络服务质量和网络运营效率。包括:性能检测、性能分析、性能管理控制。

  安全管理:保护网络中的系统、数据以及业务

  3、网络管理模型

  网络管理的基本模型:核心是一对相互通信的系统管理实体,是采用一种独特的方式使两个进程之间相互作用,即管理进程与一个远程系统相互作用来实现对远程资源的控制。此种方式管理进程担当管理者角色,而另一个系统中的对等实体担当代理者角色,前者为网络管理者,后者为网管代理。

  网络管理模式:分为集中式和分布式管理模式。集中式是所有的网管代理在管理站的监视和控制下协同工作而实现集成的网络管理;分布式管理将数据采集、监视以及管理分散开来,可以从网络上的所有数据源采集数据而不必考虑网络的拓扑结构。具体实现是将信息管理和智能判断分散到网络各处,使管理变得更加自动。

  管理者和代理者之间的信息交换可分为:从管理者到代理者的管理操作,从代理者到管理者的事件通知。

  4、网络管理协议(高层协议,位于应用层) www.Examda.CoM

  主要协议有SNMP(简单网络管理协议)【UDP协议】和CMIP(公共管理信息协议)。

  SNMP:有两部分组成,SNMP管理者和SNMP代理者。网络管理者通过SNMP协议收集代理所记录的信息。收集方法有:轮询和基于中断的方法。

  所谓轮询:代理软件不断收集统计数据,并把数据记录到一个管理信息库(MIB)中,网管通过代理的MIB发出查询信号得到这些信息。这种方法的缺点在于信息的实时性差。而基于中断的方法可立即通知网络管理工作站,实时性强。

  CMIP:公共管理协议主要针对OSI模型的传输环境设立的。管理进程事先对事件分类,根据事件发生时对网络服务影响的大小来划分事件的严重等级,再产生相应故障处理方案。CMIP的所有功能都要映射到应用层的相关协议上实现。管理联系的建立、释放和撤销是通过联系控制协议(ACP)实现的。操作和事件报告时通过远程操作协议(ROP)实现的。

  二、信息安全技术概述

  1、安全信息的概念

  信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续、可靠、正常运行,信息服务不中断。

  主要有以下目标:

  真实性:鉴别伪造来源的信息。

  保密性:信息不被偷听。

  完整性:数据的一致性防止数据非法篡改。

  可用性:合法用户的合法使用不被拒绝。

  不可抵赖性:建立责任机制,防止用户否认其行为。

  可控制性:信息传播及内容具有控制能力。

  可审查性:对出现的网络安全问题提供调查的依据和手段。

  2、信息安全策略

  主要从三个方面体现:先进的信息安全技术是网络安全的根本保证,严格的安全管理,严格的法律、法规。

  3、信息安全性等级

  美国国防部可信任计算机标准评估准则(TCSEC):又称为橘皮书,将网络安全性等级划分为A、B、C、D共4类,其中A类安全等级最高,D类安全等级最低。【C2级软件:UNIX,NETWARE,XENIX,Windows NT等】

  我国的信息安全系统安全保护分为5个等级:

  自主保护级:会对国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,造成一定影响。

  指导保护级:会对国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,造成一定伤害。

  监督保护级:会对国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,造成较大伤害

  强制保护级:会对国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,造成严重伤害

  专控保护级:会对国家安全、社会秩序、经济建设和公共利益的一般信息和信息核心子系统,造成特别严重伤害

  三、网络安全问题与安全策略

  1、网络安全的概念

  网络安全是指系统部件、程序、数据的安全性,通过网络信息存储、传输、和使用过程体现。也就是保护网络程序、数据或设备,使其避免受非授权使用或访问。内容包括:保护信息和资源、保护客户机和用户、保证私有性。

  安全的目的:

  对网络系统而言主要有信息的存储安全和信息的传输安全。

  信息的存储安全通过设置访问权限、身份识别、局部隔离等措施来保证

  传输安全则需要预防:网上信息的监听、用户身份的假冒、网络信息的篡改、对发出信息的否认、对信息进行重放(对信息不破译,直接把信息再次向服务器发送)。

  安全措施:

  社会法律政策、企业规章以及网络安全教育;技术方面措施(如防火墙技术、防病毒、信息加密等);审计与管理措施,包括技术与社会措施(如实时监控、漏洞检查等)

  2、OSI安全框架

  OSI安全框架关注三个方面:安全攻击、安全机制和安全服务。

  (1)安全攻击

  被动攻击:特性是对传输进行偷听和监测,攻击的目标是获得传输信息。被动攻击不涉及信息更改,比较难检测。例如信息内容泄露、流量分析。所以重点是预防。

  主动攻击:对数据流进行篡改或伪造数据流,分为伪装、重放、消息篡改、分布式拒绝服务。与被动攻击相反,可以预防,难于检测,所以重点是检测。

  从网络高层分:服务攻击和非服务攻击:服务攻击是针对某种特定网络的攻击,如E-MAIL、ftp等;非服务攻击不针对具体应用服务,是基于网络层等底层协议进行的。如源路由攻击和地址欺骗等。非服务攻击相对服务攻击而言,往往利用协议或操作系统漏洞达到攻击的目的,更为隐蔽。

  (2)安全机制:用来保护系统免受侦听、组织安全攻击及回复系统机制。分为两类:特定协议层实现的和不属于任何的协议层或安全服务。X.800区分加密机制为可逆和不可逆。可逆加密机制是一种简单的加密算法,是数据可以加密和解密。不可逆加密机制包括Hash算法、消息认证码,用于数字千米和消息认证应用。

  (3)安全服务

  指加强数据处理系统和信息传输安全性的一种服务,目的在于利用一种或多种安全机制阻止安全攻击。X.800将其定义为通信开放系统协议层提供的服务,保证数据传输有足够的安全性。

  3、网络安全模型

  通信一方通过Internet将消息传送给另一方,通信双方必须协调工作共同完成消息的交换。可以通过定义Internet上源到宿的路由以及通信的主体共同使用的通信协议(如TCP/IP)来建立逻辑信息通道。

  任何保护信息安全的方法都包含2个方面:

  对发送信息的相关安全变换。如消息加密。

  双方共享某些秘密消息,并希望这些消息不为攻击者所知。如加密密钥。

  为实现安全传输,必须有可信的第三方。例如第三方负责将秘密信息分配给通信双方,而对攻击者保密;或者当通信双方关于信息传输的真实性发生争执时,由第三方来仲裁。

  安全服务主要包含4个方面:安全传输、信息保密、分配和共享秘密信息、通信协议。

  由程序引起的威胁有2种:信息访问威胁和服务威胁

  四、加密技术

  1、密码学基本术语

  明文:原始消息;密文:加密后的消息;加密:从明文到密文的变换过程;解密:从密文到明文的变换过程;密码编码学:研究各种加密方案的学科;密码体制或密码:加密方案;密码分析学:研究破译密码获得消息的学科;密码学:密码编码学和密码分析学的统称。

  (1)密码编码学特征

  转换明文为密文的运算类型:所有加密算法都给予两个原理代换和置换。

  所用密钥数:发送方和接收方使用相同密钥,为对称密码、单钥密码或传统密码;如果双方使用不同密钥,称为非对称密码、双钥密码或公钥密码。

  处理明文的方法:加密算法分为分组密码和流密码。分组密码每次处理一个输入分组,相应输出一个输出分组;流密码则连续地处理输入元素,每次输出一个元素。

  (2) 密码分析学

  攻击密码体制一般有两种方法:密码分析攻击和穷举攻击。

  密码分析学的攻击主要依赖于算法的性质和明文的一般特征或某些明密文对。由此推导出密钥

  穷举攻击:攻击者对一条密文尝试所有可能的密钥。

  基于加密信息的攻击类型有:唯密文攻击,已知明文攻击,选择密文攻击,选择明文攻击,选择文本攻击。

  一般说来,加密算法起码要经受得住明文攻击。

  (3)无条件安全与计算上的安全

  无论有多少可使用的密文,都不足以唯一地确定由该体制产生密文所对应的明文,也就是说,无论花多少时间,攻击者都无法将密文解密。除一次一密外,所有加密算法都不是无条件安全的,加密算法的使用者应尽量满足以下标准:破译密码的代价超出密文信息的代价;破译密码的时间超出密文信息的有效生命期。

  (4)代换与置换技术

  对称加密用到的两种技巧。

  代换法:将明文字母替换成其他字母、数字或符号的方法。

  置换法:通过置换而形成新的队列。

  2、对称密码

  (1)对称密码模型

  5个基本成分:

  明文:作为算法的输入

  加密算法:对明文进行各种代换和置换

  密钥:加密算法的输入,不同于明文

  密文:算法的输出

  解密算法:加密算法的逆。

  笼统说,加密算法根据输入的信息X和密钥K生成密文Y。

  (2)数据加密标准

  广泛使用的加密体制是数据加密标准(DES),采用64位的分组长度和56位密钥长度。

  (3)其他对称加密算法:三重DES、高级加密标准AES、Blowfish算法、RC5算法。