后页 退出前页网络管理体系结构
代理进程:维护其所驻留的被管设备的状态,并且通过网络管理协议向 NMS提供信息
网络管理系统收集被管设备的信息,并相应作出反应
管理代理是代表其他实体提供管理信息的实体后页 退出前页网络管理:功能
五大功能:
– 性能管理,衡量和呈现网络特性的各个方面,使网络性能维持在一个可以被接受的水平上。
收集网络管理者感兴趣的那些变量的性能数据;
分析这些数据,以判断是否处于正常(基线)水平并产生相应的报告;
为每个重要的变量确定一个合适的性能阈值,超过该阈值就意味着出现了应该注意的网络故障;
– 配置管理:监视网络和系统的配置信息,以便跟踪和管理不同的软硬件元素对网络操作的作用。
主要包括:网络资源的配置及其活动状态的监视;网络资源之间的关系的监视与控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象,给每个对象分配名字;初始化对象,
启动、关闭对象;管理各个对象之间的关系;改变管理对象的参数。
后页 退出前页网络管理:功能(续)
五大功能(续):
– 计费管理:测量网络的利用率参数,以恰当地控制个人或团体用户对网络的使用,比如网络故障降低到最小或者使所有用户对网络的访问更加公平。
建立和维护一个目标机器地址数据库,能对该数据库中的任意一台机器(一个 IP地址)进行计费;
能够对指定 IP地址进行流量限制,当超过使用限额时,即可将其封锁,禁止其使用;
能够按天、按月、按 IP地址或按单位提供网络的使用情况,在规定的时间到来(比如一个月)的时候,根据本机数据库中的 E-
mail地址向有关单位或个人发送帐单;
可以将安装有网络计费软件的计算机配置成 Web服务器,允许使用单位和个人随时进行查询。
后页 退出前页网络管理:功能(续)
五大功能(续):
– 故障管理:检测、记录网络故障并通知给用户,尽可能自动修复网络故障以使网络能有效地运行。
基本步骤
– 判断故障症状;
– 隔离该故障;
– 修复该故障;
– 对所有重要子系统进行故障修复后测试;
– 记录故障的检测及其解决结果。
主要功能:
– 接收差错报告并作出反应;
– 建立维护差错日志,并进行分析;
– 对差错诊断测试,追踪故障,并确定纠正故障的方法措施。
后页 退出前页网络管理:功能(续)
五大功能(续):
– 安全管理,按照本地的方针来控制对网络资源的访问,以保证网络不被有意或无意地侵害,并保证敏感信息不被那些未授权的用户访问
标识重要的网络资源 ( 包括系统,文件和其它实体 ) ;
确定重要的网络资源和用户集间的映射关系;
监视对重要网络资源的访问;
记录对重要网络资源的非法访问;
后页 退出前页网络管理
网络管理技术的基本要求
– 网络管理的跨平台性
– 网络管理的分布性
– 网络管理的安全性
– Internet/Intranet上各种服务的性能管理
– 远程管理
– 不同厂家网络设备的统一管理后页 退出前页网络管理协议
ISO网络管理标准
– 公共管理信息服务 CMIS:支持管理进程和管理代理之间的通信要求
– 公共管理信息协议 CMIP:提供管理信息传输服务的应用层协议
IETF的网络管理协议
– 简单网络管理协议 SNMPv1/v2/v3
后页 退出前页
CMIP协议
X.710定义了公共管理信息服务 CMIS,目的是通过源语向应用进程提供交换系统管理的信息和指令的服务。
CMIS提供的服务可以是有连接的,也可以是无连接的;
可以是需要证实的,也可以是不需要证实的。
管理信息以对象方式描述,所有的对象存放在 MIB中。
在 CMIP中,对象的变量被定义成非常复杂的数据结构,
有许多属性:
① 变量属性:表示变量的特性(如数据类型是否可写等);
② 变量动作:说明可以启动什么样的动作;
③ 通知:每当一个特殊的事件发生时,就会产生一个事件报告。
后页 退出前页
CMIP协议
特性:
– CMIP不是通过轮询而是通过事件报告进行工作,由网络中的各个设备监测设施在发现被检测设备的状态和参数发生变化后及时向管理进程进行事件报告
– 管理功能强大,它的参数不仅可以在管理站和管理节点之间传递网管信息,而且可以要求管理节点执行一些动作
– CMIP需要占用比 SNMP多很多的资源。
– CMIP的程序非常难编写,CMIP定义的参数比较复杂后页 退出前页
SNMP协议
SNMP是被设计成与协议无关的,由一系列协议组和规范组成,提供了一种从网络上的设备中收集网络管理信息的方法:
– 轮询方法
网络设施中的代理进程不断收集网络的通信信息和有关网络设备的统计数据,并记录到管理信息库 MIB中。 NMS通过向代理的 MIB发出查询信号可以得到这些信息
– 基于中断的方法
异常事件发生时代理进程通知网络管理系统 NMS
– 面向自陷的轮询方法:轮询和中断结合后页 退出前页
SNMP管理模型
管理节点:被管理的设备,SNMP代理在其上运行,维护一个本地数据库,存放其状态
管理站运行一个或多个管理进程,通过 SNMP协议与代理通信
SNMP极为详细地规定了每种代理应该维护的确切信息以及提供信息的确切格式。即每个设备都具有一个或多个变量来描述其状态,这些变量叫做对象,所有对象都存放在一个叫管理信息库( MIB)中后页 退出前页
SNMP协议
SNMP v1:设计简单,易于扩展,但安全性较差
SNMP v2:
– 增加了安全机制,包括数据加密、鉴别和访问控制
– 允许更详细的变量描述,使用表数据结构以方便数据提取
SNMP v3:
– 体现了模块化的设计思想,适应性强,扩充性好,
安全性好
– 包括信息处理和控制模块、本地处理模块和用户安全模块后页 退出前页网络管理
远程网络监控 RMON
– 收集所在网段的状态信息,并存储历史信息以获得网络运行状况趋势
– 扩展 SNMP的 MIB-II,使 SNMP更有效、积极主动地监控远程设备
基于 Web的网络管理技术
– 允许通过 Web浏览器进行网络管理
– 两种实现方式
代理方式:在一个内部工作站上运行 Web服务器(代理)。网络管理软件负责将收集到的网络信息传送到浏览器( Web服务器代理),并将传统管理协议(如 SNMP)转换成 Web协议(如 HTTP)。
嵌入式:将 Web功能嵌入到网络设备中,每个设备有自己的 Web地址,管理员可通过浏览器直接访问并管理该设备后页 退出前页网络管理软件
网管系统由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。
其中网管软件平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理,是网管系统的核心:
– 体系结构,通用的、开放的、可扩展的框架体系
– 核心服务,网络管理软件应具备的基本功能,包括网络搜索、
查错和纠错、支持大量设备、友好操作界面、报告工具、警报通知和处理、配置管理等
– 应用程序,实现特定的事务处理和结构支持,主要包括高级警报处理、网络仿真、策略管理和故障标记等
典型的网络管理软件包括,HP OpenView/3Com
Transcend/Sun NetManager等后页 退出前页网络安全基础
针对网络安全的威胁主要有三种
– 人为的无意失误:
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享
– 人为的恶意攻击,所面临的最大威胁
主动攻击:以各种方式有选择地破坏信息的有效性和完整性
被动攻击:在不影响网络正常工作的情况下,进行截获、
窃取、破译以获得重要机密信息。
– 网络软件的漏洞和,后门,,黑客进行攻击的首选目标后页 退出前页网络安全基础:安全策略
物理安全策略:保护计算机、网络设备等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,其中抑制和防止电磁泄漏是物理安全策略的一个主要问题。
– 对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合
– 对辐射的防护
采用各种电磁屏蔽措施:如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;
干扰防护措施:即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
后页 退出前页网络安全基础:安全策略
访问控制策略,保证网络资源不被非法使用和非法访问
– 入网访问控制:
控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网
三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查
– 网络的权限控制:
针对网络非法操作所提出的一种安全保护措施。
用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。
– 目录级的权限控制:
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。
后页 退出前页网络安全基础:安全策略
访问控制策略(续)
– 属性安全控制
将给定的属性与服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。
– 网络服务器的安全控制
控制在服务器控制台上执行的操作
比如设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
– 网络监测和锁定控制:
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,如果 非法访问的次数达到设定数值,那么该帐户将被自动锁定。
后页 退出前页网络安全基础:安全策略
访问控制策略(续)
– 网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
– 防火墙控制:
防火墙是确保基础设施完整性的一种常用方法。它通过在网络边界上建立起来的相应网络通信监控系统来隔离内部和外部网络,控制进 /出两个方向的通信流。
信息加密策略,保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
– 包括链路加密、端点加密和节点加密三种方式后页 退出前页网络安全基础:安全策略
非技术性安全管理策略
– 加强网络的安全管理,制定有关规章制度:
确定安全管理等级和安全管理范围
所有添加到网络基础设施中的新设备都应该符合特定的安全需求,每个站点必须指明支持其安全策略需要哪些安全部件和功能
制订有关网络操作使用规程和人员管理制度
制定网络系统的维护制度和应急措施
对员工进行足够的安全意识培训等。
后页 退出前页
Windows98安全策略
设置用户权限:
– 首先设置为每个用户采用不同的使用权限,
然后逐步增加新用户并进行设置后页 退出前页
Windows98安全策略
防止非法用户进入
– Regedit打开注册表:
,\HKEY- USER\DEFAULT\Software\Microsoft\Windows\CurrentVersion\Runonce”
在其下创建“字符串值”,名为“非法用户,退出”,字符串为
,Rundll.exe User.exe,Exitwindows”
– 为防止非法用户按 F8键调出 Windows 98的启动菜单以安全方式进入系统,编辑 MSDOS.sys文件,在该文件的 [option]小节加入
,BootMulti=0”:设置系统不能进行多重引导;
,BootGUI=1”:在启动时直接进入 Windows 98图形用户界面;
,BootDelay”:设置在启动时,Starting Windows 98 …,信息停留的时间为 0秒;
,BootKeys”:设置在启动过程中 F4,F5,F6,F8功能键失效 。
后页 退出前页
Windows98安全策略
限制用户级别
– 隐藏,开始,菜单的部分内容:在注册表
,\HKEY- CURRENT- USER\Software\Microsoft\Windows\Current Version\Policies\Explorer”
1,该分支下建立一个 DWORD值,NoSetFolders”,
键值为,1”。用户不能使用,控制面板,,且不能使用,开始 /设置,中的,打印机,
2,新建一个 DWORD值,NoFind”,键值为,1”,则
,查找,功能被禁止
3,新建一个二进制值,NoRun”,键值为
,0x00000001”,则,运行,菜单项被关闭后页 退出前页
Windows98安全策略
隐藏桌面上所有图标
– 在注册表
,\HKEY- CURRENT- USER\Software\Microsoft\Windows\Current Version\Policies\Explorer”
该分支下 建立一个 DWORD值,NoDesktop”,键值为
,1”。
禁用注册表编辑器
– 在注册表
,\HKEY- CURRENT- USER\Software\Microsoft\Windows\CurrentVersion\Policies \System”
该分支下 建立一个 DWORD值
,DisableRegistryTools”,键值为,1”
后页 退出前页
Windows98安全策略
隐藏驱动器
– 在注册表
,\HKEY- CURRENT- USER\Software\Microsoft\Windows\CurrentVersion\Policies \Explorer”
该分支下 新建一个二进制值,NoDrive”,其缺省值为
,00000000”,表示不隐藏任何驱动器,该值由四个字节组成,
每个字节的第一位对应从 A:到 Z:的一个盘,即 01为 A,02为 B,
04为 C…… 如隐藏 D盘,键值为,0800000”;隐藏所有驱动器为
,ffffffff”
禁用 MS- DOS方式
– 在注册表
,\HKEY- CURRENT- USER\Software\Microsoft\Windows\ CurrentVersion\Policies”
新建一个,WinOldApp”主键,在其下新建一个 DWORD值,Disable”键值为,1”。
后页 退出前页
Windows98安全策略
禁止光盘的自动运行
– 在注册表
,\HKEY- CURRENT- USER\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer”
该分支下 新建一个 DWORD值,NoDriveTypeAutoRun”,键值为,1”
禁止用软盘或光盘启动
– 在 CMOS设置中将启动顺序改为,C ONLY”,
并为其设置必要的密码。
后页 退出前页
Windows NT安全策略
用户帐号:每个用户必须拥有一个帐号
– NT规定该帐号在系统中的权力和权限
权力专指用户对整个系统能够做的事情,如关掉系统、往系统中添加设备、更改系统时间等。权力存放在安全帐号数据库中。
权限专指用户对系统资源所能做的事情,如对某文件的读写控制,对打印机队列的管理。用户对系统资源所具有的权限则与特定的资源一起存放。
后页 退出前页
Windows NT安全模型
用户登录:
– 按下 Ctrl+Alt+Del键,NT系统启动登录进程
– 帐户及口令有效后形成一个存取标识(包括用户名以及 SID,用户所属的组及组 SID、用户对系统所具有的权力 )
– NT启动一个用户进程,将该存取标识与之连在一起,这个存取标识就成了用户进程在 NT系统中的通行证
存取标识缓存的是用户安全信息,如果管理员对用户的权限进行修改,
只有在该用户再次登录时才发生作用
如何根据存取标识控制用户对资源的访问?
– 给资源分配的权限作为该资源的一个属性,以访问控制列表 ACL的形式与资源一起存放,ACL包含了用户名以及该用户的权限
– 用户访问该目录时,NT安全系统检查用户的存取标识,与目录的 ACL
对照,发现用户存取标识中的用户名与 ACL中有对应关系且所要求的权限合法,则访问获得允许后页 退出前页
NT系统的安全管理
加强物理安全管理
弥补系统软件的安全漏洞,经常升级微软发布的安全补丁程序
掌握并使用微软提供但未设置的安全功能:比如禁用 Guest帐号等
使用 NTFS文件系统:支持 ACL
控制授权用户的访问:配置 NTFS的访问控制机制,限制用户对目录、文件等资源的访问
避免给用户定义特定的访问控制
实施帐号及口令策略:如要求用户不要使用太简单的密码、定期更改密码等
设置帐号锁定:非法尝试一定次数后锁定帐号
控制远程访问服务:采用加密和认证机制
启用登录工作站和登录时间限制:只允许在特定的环境下登录后页 退出前页
NT系统的安全管理
启动审计功能:查看审计日志,发现问题
确保注册表安全
应用系统的安全:保证各种应用系统的安全性,常打补丁
不可轻易发布信息:不要发布关于自身系统的信息,
防止黑客利用后页 退出前页
Windows 2000安全策略
简单的身份验证和授权模型:
– 身份验证在用户登录时识别用户并将网络连接到服务。经过识别后,
用户就会有权按照权限对一组特定的网络资源进行访问。
– 授权是通过访问控制机制来进行的,使用存储在 Active Directory
中的数据项以及访问控制列表 (ACL),后者定义对象(包括打印机、
文件、网络文件、及打印共享)的权限。
Windows 2000 分布式安全模型基于信任域控制器身份验证、服务之间的信任委派以及基于对象的访问控制。
– 域中每台客户机通过安全地对域控制器验证身份创建直接信任路径。
– 客户端不可能直接访问网络资源;相反网络服务创建客户端访问令牌并使用客户端的凭据来执行请求的操作以模拟客户端。
– Windows 操作系统核心在访问令牌中使用安全性标识符来验证用户是否被授予所需的对目标对象的访问权限。
后页 退出前页
Windows 2000安全策略
Active Directory:
– 提供一个中央位置来存储关于用户、硬件、应用程序和网络上数据的信息,同时保存了必要的授权及身份验证信息以确保只有适当的用户才可访问每一网络资源。
域间的信任关系
– 信任关系在域之间建立,用来支持直接传递身份验证,让用户和计算机可以在目录林的任何域中接受身份验证。
– 用户或计算机仅需登录网络一次就可以对任何他们有适当权限的资源进行访问。
组策略设置
– 控制 Active Directory 中对象的各种行为。通过相同的方式将所有类型的策略应用到众多计算机上。
本地计算机安全性设置控制您想要授予特定用户或计算机的权限和特权后页 退出前页
Windows 2000安全策略
身份验证,确认任何试图登录到域或访问网络资源的用户的身份
– 互动式登录,登录时向域帐户或本地计算机确认用户的身份
– 网络身份验证,用户试图访问的任何网络服务时确认用户的身份
– 支持多重身份验证机制,采取单一登录过程
访问控制:决定对特定对象或属性的访问权限
– 管理员给对象指派安全性描述符
访问控制列表 (ACL),该列表是用来定义哪一用户(依照个人或组)有权限对该对象执行特定操作
指定该对象待审核的各种访问事件后页 退出前页
UNIX系统安全策略
Unix系统的安全特征
– 访问控制:通过访问控制表 ACL使得用户可以自行改变文件的安全级别和访问权限
-rwxr-xr-- 1 john test 4月 9日 17,50 cm
– 对象的可用性,对象不再使用时由 TCB清除它
– 个人身份标识与认证
– 审计记录
– 操作的可靠性后页 退出前页
Unix的安全体系结构层次 名称 含义
7 Policy 安全策略定义,指导
6 Personnel 使用设备和数据的人员
5 LAN 计算机设备和数据
4 Internal Demark 内部区分
3 Gateway OSI中第 7,6,5,4层的功能
2 Packet-Filter OSI中第 3,2,1层的功能
1 External Demark 外部连接后页 退出前页
UNIX系统安全
不安全因素
– 特权软件的安全漏洞
– 研究源代码的漏洞
– 特洛伊木马
– 网络监听及数据截取
– 软件之间相互作用和设置
大型软件通常由多人协作完成,很难准确预测系统内各个部分的相互作用
安全管理:物理安全和逻辑安全,其中逻辑安全:
– 防止未授权存取
– 防止泄密,加强对重要文件的访问控制和管理
– 防止用户拒绝系统的管理:限制用户对资源的使用后页 退出前页
UNIX系统安全
具体的措施
– 防止缓冲区溢出
– 在 inetd.conf中关闭不用的服务
1)变成 root
2)备份 inetd的配置文件 /etc/inetd.conf
cp /etc/inetd.conf /etc/inetd.conf.BACKUP
3)编辑 /etc/inetd.conf文件以,#”符号注释掉不需要的服务,使其处于不激活的状态。
4)在改变 /etc/inetd.conf后,找到 inetd进程的 id号,用 kill向它发送
HUP信号来刷新它。一定要确保 kill了 inetd进程后,它还在运行。
– 给系统打补丁
– 重要主机单独设立网段
– 定期检查