




已阅读5页,还剩69页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络管理,第5章简单网络管理协议SNMPV2,第5章,5.1SNMP的演变5.2网络安全问题5.3管理信息结构5.4管理信息库5.5SNMPv2协议和操作5.6SNMPv2的实现,SNMPv1版本有很多缺陷,因此SNMPV2增加了很多功能,以弥补这些缺陷.SNMP的发展历程:1当初提出SNMP的目的作为网络管理协议发展阶段之间空缺的一种临时性措施.其所有的优点是:简单,容易实现,而且基于人们熟悉的SGMP(SimpleGatewayMonitoringProtocol)协议,已有相当的操作经验.21988年确认网络管理标准开发的双轨制策略:SNMP可以满足当时的网络管理的需要,用于管理配置简单的网络,并将来可以过渡到新的网络管理标准.3OSI网络管理(CMOT)作为长期的解决办法,可以应付未来更加复杂的网络配置,提供更全面的管理功能.,5.1SNMP的演变,4双轨制存在的问题:原来的想法是SNMP的MIB是OSIMIB的子集,这样就可以顺利地过渡到CMOT(CIMS/CMIPoverTCP/IP).由于OSI是面向对象的模型,而SNMP使用的是简单的标量MIB,这样SNMP过渡到OSI管理比较困难.;同时OSI标准的管理管理产品的开发进度很慢,而SNMP的产品得到很多用户认可.5SNMPv1的缺点(见P82):没有实质性的安全设施;无数据源认证功能;不能防止偷听;SNMP的团体名在对付日益猖獗的网络入侵方面基本无用;许多制造商不得不废除SET命令,以免被入侵.,6S-SNMP标准:为了修补SNMPV1的安全问题,1992年7月出现了一个新标准-S-SNMP,该协议主要在安全方面增强了功能:用报文摘要算法MD5保证数据完整性和进行数据源的认证;用时间戳对报文排序;用DES算法提供数据加密功能.(S-SNMP没有改进SNMPV1在功能和效率方面的缺陷)7SMP(SimpleManagementProtocol)协议:扩充SNMP的几个方面的内容:增加了适用范围;保持SNMP的简单性,速度和效率更高;安全方面结合了S-SNMP提供的安全功能;兼容性上既能运行在TCP/IP上,又能适合OSI系统或其它通信协议的网络.决定以SMP为基础,开发SNMPV2版本.81996年完成SNMPV2版本的开发,在RFC发布时,人们发现其有很大的安全缺陷因此决定放弃安全功能,把增加的其它功能作为新标准颁布,并保留SNMPV1的报文封装格式,叫作基于团体名的SNMP(Community-basedSNMP),简称SNMPV2C,9SNMPv2的新功能:管理信息结构的扩充管理站和管理站之间的通信能力(有些系统既是管理站又是代理)新的协议操作具体来说:SNMPV2对定义对象类型的宏进行了扩充,引入了新的数据类型,增强了对象表达能力;吸收了RMON中有关表行增加和删除的约定,提供了更完善的表操作功能;SNMPV2还提供定义新的MIB功能组,包括关于协议操作的通信消息,以及有关管理站和代理系统配置的信息;在协议操作方面,引入了两种新的PDU,分别用于大块数据的传送和管理站之间的通信.,5.2.1计算机网络的安全威胁计算机和网络需要如下3个方面的安全性:1保密性(Secrecy):计算机中的信息只能由授予访问权限的用户读取.(包括显示,打印)2数据完整性(integrity):计算机系统中的信息资源只能被授予权限的用户修改.3可利用性(availablity):具有访问权限的用户在需要时可以利用计算机系统中的信息资源.所谓对计算机的安全威胁就是破坏这三方面的安全性要求,从计算机网络提供信息途径来分析计算机的安全威胁,从源到目标的信息流动的各个阶段可能受到的威胁:1信息从源到目标正常传送.2中断(interruption):信息传送中断,信息变得无用或无法利用,这是对可“利用性”的威胁(例如:破坏信息存储硬件,切断通信线路,侵犯文件管理系统),5.2网络安全问题,3窃取(interception):未经授权的入侵者访问了信息资源,这是对“保密性”的威胁.入侵者可以是个人,程序,计算机;也可以通过搭线路捕获线路上的传送数据,或者非法拷贝文件或程序.4篡改(midification):未经授权的入侵者访问了信息资源,而且篡改了信息,这是对数据“完整性”的威胁(例如:改变文件数据,程序及修改网上传输的报文).5假冒(fabrication):未经授权的入侵者在系统中加入了伪造的内容,这也是对数据“完整性”的威胁.(例如:向用户发虚假消息,在文件中插入伪造的记录等).,5.2.2计算机网络管理中的安全问题:前一节中安全问题对网络管理系统同样存在,在这里我们特别要注意如下3方面安全问题对网络管理系统的威胁:1伪装的用户:没有得到授权的一般用户企图访问网络管理应用和管理信息.2假冒的管理程序:无关的计算机系统可能伪装成网络管理站实施管理功能.3侵入管理站和代理之间的信息交换:网络入侵者通过观察网络活动窃取了敏感的管理信息,更严重的危害是可能篡改管理信息,或中断管理站和代理之间的通信.网络的安全设施由一系列安全服务和安全机制的集合组成.包括如下3个方面:安全信息的维护;资源的访问控制;报文的加密.,1安全信息的维护:记录系统中出现的各类事件(用户登录,退出,文件复制);追踪安全审计试验,自动记录有关安全的重要事件,例如:非法用户持续试验不同口令企图登录等.报告和接收侵犯安全的警示信号在怀疑出现威胁安全的活动时采取防范措施.(例如封锁被入侵的用户帐号,或强行停止恶意程序的执行)经常维护和检查安全记录.进行安全风险分析,编制安全评价报告.备份和保护敏感和重要的数据研究每个正常用户的活动形象,预先设定敏感的资源的使用形象,以便检测授权用户的异常活动和对敏感资源的滥用行为.,2资源访问控制:访问控制服务是安全服务的一种,包括认证服务和授权服务,以及对敏感资源访问的授权的决策过程.访问控制服务的目的是保护各种网络资源,这些资源中与网络管理有关的是:安全编码源路由和路由记录信息路由表目录表报警门限记帐信息3报文加密安全管理能够在必要时对管理站和代理之间交换的报文进行加密,安全管理也能够使用其他网络实体的加密方法;同时它能改变加密算法,具有密钥分配能力.,5.2.3安全机制:安全机制一般分类方法:保密/认证/非否认/数据完整性4个方面.1数据加密(保密通信的基本手段)数据加密:防止未经授权的用户访问敏感信息的手段,它是信息安全方法的基础.密码学(cryptography):研究数据加密的科学,它包括密码编码学和密码分析学密码编码学:设计密码体制的科学密码分析学:破译密码的科学一般的保密通信模型(E/D加解密算法公开,而密钥K是秘密的),经典的3种加密方法:第一种:替换加密(substitution),用一个字母替换另一个字母,这种方法保留明文的顺序,可根据自然语言的统计特性破译.第二种:换位加密(transposition):按照一定的规律重排字母顺序.例如:密钥CIPHER(字母顺序如下)顺序145326明文attackbegInsatfour密文:abacnuaiotettgfksr第三种:一次性填充(one-timepad):把明文变为比特串(例如ASCII编码),选择等长随机BIT串作为密钥,对二者按位异或,得到密文.从理论上是不可破,但密钥无法记忆,必须写在纸上,不可取.,现代密码体制(基本方法还是替换和换位,但是采用更加复杂的加密算法和简单的密钥,而且增加了对付主动攻击的手段:随机冗余信息,以防止加入制造假消息;加入时间控制信息,以防止旧消息冲发等)第一种:DES(DataEncryptionStandard):1977年1月NSA(NationalSecurityAgency)根据IBM的的专利技术Lucifer制定了DES,对每个块进行19次变换(替换和换位),其中16次变换由56位的密钥的不同排列形式控制(IBM使用的是128位密钥),最后产生64位的密文块。第二种:IDEA(InternationalDataEncryptionAlgorithm):1990年瑞士科学家LaiX.J.和Massey建议的标准算法:使用128位的密钥,分成64位块,经8轮迭代加密。IDEA可以硬件实现或软件实现。,第三种:公钥加密算法:DES和IDEA算法使用时加密密钥和解密密钥是相同。1976年斯坦福大学Diffie和Hellman提出了使用不同的密钥进行加密和解密的公钥加密算法。设P文明文,C为密文,E为公钥控制的加密算法,D为私钥控制的解密算法。则:满足如下条件:1)D(E(P)=P2)不能由E导出D3)选择明文攻击(选择任意的明文密文以确定未知的密钥)不能破解E.注意:加密时计算C=E(P);解密时计算P=D(C).加密和解密是互逆,用公钥加密,私钥解密,实现保密通信;用私钥加密,用公钥解密,可以实现数字签名。第四种:RSA(Rivest,ShamirandAdleman,1978年)算法:它是一种公钥加密算法。1)选择两个大素数p和q(大于10100)2)令n=p*q和z=(p-1)(q-1)3)选择d和z互质4)选择e使e*d=1(modz)P被分成k位的块,k是满足2kn的最大整数,于是有0=PpartyAuthClock.A)thenparhtyAuthClock.A:=authSrcTimestamp,5.5.3管理站之间的通信SNMPV2增加的管理站之间通信机制是分布式网络管理所需要的功能特征,因此引入了通知报文InformRequest和管理站数据库(manager-to-managerMIB),主要包括3个表:1)snmpAlarmTable:报警表提供被监视变量的有关情况,类似于RMON报警组的功能(记录管理站之间的报警信息)(见图5.47,P164)2)snmpEventTable:事件表记录SNMPV2实体产生的重要事件(或者是报警事件,或者是通知类型宏定义的事件)(见图5.48P164)3)snmpEventNotifyTable:事件通知表定义了发送通知的目标和通知的类型。(图5。49P165),5.6.1传输层映像:SNMP是应用层协议,通过传输层服务访问通信网络。SNMPV2规范定义了可以使用的5种传输层服务:UDP:用户数据报协议CLNS:OSI无连接的传输服务CONS:OSI面相连接的传输服务DDP:AppleTalk的DDP传输服务IPX:Novell公司的网间分组交换协议。,5.6SNMPV2的实现,5.6.2与OSI的兼容性为了使得SNMPV2能与OSI系统互操作性,可以使用RFC1006在TCP/IP网络之上模拟ISO的TP0传输服务。通过RFC1006,OSI的电子邮件、系统管理等应用程序都可以运行在TCP/IP网络上。RFC1006提供的TP0是最简单的面向连接的传输协议,只提供连接的建立和释放等级操作,不支持错误的检测,也不支持传输服务QoS.RFC1006对TP0也有所增强,主要是建立阶段可以交换少量的数据,支持加急投送服务,支持特长协议数据单元。,5.6.3TCP/IP网络系统管理SNMP的管理信息库MIB主要是根据协议进行分组,并没有按照OSI的系统管理功能域进行分类。实现SNMP协议的网络管理产品都有自己的使用方法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年营养卫生学膳食搭配分析考试答案及解析
- 2025金融服务中介银行贷款合同标准范本
- 2025年营养与食品卫生学营养膳食搭配方案设计测试卷答案及解析
- 2025年泌尿外科手术技术操作能力考核试卷答案及解析
- 2025至2030年中国手机导航行业市场深度分析及发展前景预测报告
- 2025生物有机肥购销合同
- 2025年中西医结合疼痛综合治疗答案及解析
- 2025年神经病学疾病诊断与治疗综合考核卷答案及解析
- 2025年全科医学远程问诊与病历管理模拟考核答案及解析
- 防水施工机械设备调度管理方案
- 2025版员工试用期延长协议书
- 学生床上用品、学生校服供货服务保障方案
- 有机磷农药中毒护理课件
- 农业补助申请书
- 《建筑施工安全文明工地标准》(DBJ13-81-2006)
- 《重核裂变与轻核聚变》参考课件
- 四川古蔺汉语方言音系调查研究
- 美容美发店员工二零二五年度劳动合同范例
- IP授权使用合作协议书范本
- 铁路运输融资创新-洞察分析
- 安全法律知识培训课件
评论
0/150
提交评论