贵州自考网 | 网站为考生提供贵州自考信息服务,供学习交流使用,非政府官方网站,官方信息以贵州省招生考试院为准。
| |
微信订阅

贵州自考网微信公众号

关注公众号

招生咨询08:00-24:00

微信公众号

咨询老师

微信扫一扫
贵州自考网免费咨询电话
【热点】 贵州省自考管理系统 成绩查询系统 准考证打印入口 自考日程 免考申请 转考申请 实践考核 毕业申请 学位申请 论文答辩 微信公众号 微信交流群 在线咨询

自考《计算机网络管理》听课笔记(五)

整理编辑: 贵州自考网

发布时间:2018-05-23

阅读量:

  第五章简单网络管理协议SNMPv2

  5.1SNMP的演变(识记):

  SNMP基与SGMP,由简单容易实现的优点。SNMP的缺点也是明显的:没有实质性的安全措施,无数据源认证功能,不能防止偷听。为此SNMP又增加了报文摘要算法MD5保证数据的完整性和进行数据源认证,以及用时间戳对报文排序,采用DES算法提供数据加密功能等实现安全的S-SNMP.在S-SNMP的基础上开发出了SNMP的第二版,即SNMPv2.SNMPv2丢掉安全功能,把增加的其他功能作为新标准颁布,并采用SNMPv1的报文格式,叫做基于团体名的SNMP.SNMPv2既可以支持完全集中的网络管理,又可以支持分布式网络管理。即采用代理方式的管理。

  总体SNMPv2对SNMP增加了以下3个方面的内容:

  管理信息结构的扩充

  管理站和管理展示间的通信能力

  新的协议操作。

  SNMPv2对定义对象类型的红进行了扩充,引入了新的数据类型,增强了对象的表达能力;吸收了RMON中有关表行增加和删除的约定,提供了更完善的表操作功能;SNMPv2还定义新的MIB组,包含协议操作的通信消息,以及有关管理站和代理系统配置的信息;在协议操作方面引入了两种PDU,分别用于大数据块的传送和管理站之间的通讯。

  5.2网络安全问题

  1、计算机网络安全的威胁

  计算机网络需要以下3个方面的安全

  保密性:计算机中的信息只能由授权了访问权限的用户读取

  数据完整性:计算机中的信息资源只能被授权用户修改

  可利用性:具有访问权限的用户在需要时可以利用计算机系统中的信息资源

  中断:通信被中断,对可用性威胁

  窃取:未经授权访问,对保密性威胁

  篡改:未经授权访问并篡改了信息,对数据完整性威胁

  假冒:未经授权加入伪造内容,对数据完整性威胁

  2、网络管理的安全威胁

  3个方面威胁:

  伪装的用户:没有得到授权的一般用户企图访问网络管理应用和管理信息

  假冒管理程序:无关的计算机伪装成网络管理站实施管理功能

  侵入管理站和代理站之间的信息交换过程:网络入侵者通过观察网络活动窃取了敏感的管理信息,更严重的危害是可能穿该管理信息或中断管理站和代理站的通信。

  系统或网络的安全设施由一系列安全服务和安全机制的集合组成:

  安全信息的服务:网络管理中的安全管理之保护管理站和代理之间信息交换的安全。有关安全的管理对象包括密钥、认证信息、访问权限信息以及有关安全服务和安全机制的操作参数信息。安全管理要跟踪网络活动和试图发起的网络哦活动,以便检测未遂或成功的安全攻击,并从这一攻击中恢复网络的正常运行。

  安全维护信息包括:

  n记录系统中出现的各类事件

  n跟踪安全审计试验,自动记录有关安全的重要事件。

  n报告和接受侵犯安全的警示信号

  n维护和检查那全记录

  n备份和保护敏感文件

  n研究每个正常用户的活动形象,预先设定敏感资源的使用形象,以便检测异常活动

  资源的访问控制:包括认证服务和授权服务

  n安全编码

  n源路由和路由记录信息

  n路由表

  n目录表

  n报警门限

  n记帐信息

  报文的加密:对管理站和代理之间交换的报文进行加密

  3、安全机制:

  一般从保密、认证、非认证和数据完整性4方面

  数据加密:是防止未经授权的用户访问敏感信息的手段。研究数据加密的科学叫密码学,它分为设计密码体制的密码编码学和破译密码的密码分析学。

  认证——防止主动攻击的方法

  认证分为实体认证和消息认证。实体认证是识别通信对方的身份,防止假冒,可以采用数字签

  名的方法。消息认证是验证消息在传送或存储过程中没有被篡改通常采用消息

[1]    

上一篇:自考《计算机网络管理》听课笔记(四)

下一篇:自考《计算机网络管理》听课笔记(六)