網際系統ch.7

  • Uploaded by: Uriah Chen
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 網際系統ch.7 as PDF for free.

More details

  • Words: 1,124
  • Pages: 51
第 7 章 網路 管理 與安全

網路管 理的 基本觀 念  新的網路應用模式不斷產生 , 網路管理也 就不斷面臨新的挑戰。當然 , 用來協助網 路管理人員 ( 簡稱網管人員 ) 的軟硬體工 具也不斷問世。雖說有各式各樣軟硬體網 管工具 , 可輔助網管人員 , 但這並不表示 網管人員可以輕忽網管工作。  注重網路管理 ( 包含網路安全 ) 是維持網 路順利運作的重要關鍵 , 隨著網路的規模 愈大 , 愈不可掉以輕心。網路管理的重點 包涵了網路系統上的所有人事時地物。 2

網路管 理的 基本觀 念  網路管理的優劣 , 關鍵不在於所採用的傳 輸技術、軟硬體設備、作業系統、防火牆 等 , 而在於『人』。唯有人人落實網路管 理的理念與執行項目 , 才能做好網路管理 。

3

7-2 管理機 制  7-2-1 網路管理架構  7-2-2 組態管理 (Configuration Management)  7-2-3 故障管理 (Fault Management)  7-2-4 故障排除作業的五大步驟  7-2-5 效能管理 (Performance Management)  7-2-6 安全管理 (Security Management)  7-2-7 會計管理 (Accounting Management)

4

(Configuration Management)  要使網路系統運作正常 , 相關的軟硬體設 備都得通力合作才成。除了實際的傳輸線 路確實接妥外 , 網路裝置 ( 例如:路由器 、網路伺服器、網路印表機等 ) 的組態參 數也得做相對應的設定才成。甚至於個人 電腦 , 也得設定 IP 位址與子網路遮罩等 參數。

5

組態管 理 (Configuration Management)  當然 , 為求日後的網路管理與維護工作能 夠事半功倍 , 所有的網路佈線架構、裝置 組態設定、個人電腦的硬體配備 , 甚至電 腦上的軟體設定、版權資訊等 , 最好都記 錄在網路管理文件中:

6

Management)

(Fault

 網路隨時都保持在正常的運作狀態下 , 是 所有網路使用者的夢想。一旦網路上出現 各種異常現象 , 就得依賴相關的技術支援 人員執行『故障排除』 (Troubleshooting) 作業。  網路上出現異常狀態時 , 常會使得網路使 用者的日常作業大受干擾 , 嚴重時甚至完 全停擺。以最短的時間與精力來解決網路 上的異常狀態 , 是故障管理的要求。 7

故障管 理 (Fault Management)  如此一來網路上的使用者才不至於因網路 異常而大大降低了生產力。為此 , 進行故 障排除作業時 , 最好順手記錄下該網路異 常狀態以及最後所採用的解決方案。日後 若碰到相同的問題時 , 則可依據之前的記 錄文件 , 迅速將故障排除掉。

8

故障管 理 (Fault Management)  當然了 , 進行故障排除時 , 若能同時參考 故障裝置的組態設定文件 , 也能幫助技術 人員更快找出問題所在。所以 , 要做好故 障管理 , 得先做好組態管理。  此外 , 定期備份網路上的重要資料 , 可以 緊急狀況下迅速重建資料。在網路重點處 安裝『不斷電系統』 (Uninterruptible Power Supply, UPS) 也可幫助網路系統抵 禦突發性斷電事件。 9

7-2-4 故障排 除作 業的五 大步 驟

10

故障排 除作 業的五 大步 驟  要進行網路管理上的故障排除作業 , 其 實是有標準的執行步驟可循的: 2. 排定優先順序  網路上出現問題時 , 首先要做的便是依 據問題的重要性與修復時間長短來排定 優先順序。重要的問題先解決 , 較不重 要的問題則可稍後解決。有時候網路問 題之間也會有關聯性 , 這時就得從其中 最主要的問題著手。 11

故障排 除作 業的五 大步 驟  舉例來說 , 網路上的某個連接裝置故障了 , 這時使用者便會紛紛回報各種網路異常 狀況 , 換掉故障的連接裝置後 , 所有的網 路問題就全解決了。  此外 , 有些網路組態設定修改後 , 得將網 路裝置重新啟動。為了不影響使用者的日 常作業 , 就得等到所有的使用者都下班了 , 才能進行這項修改了。 12

故障排 除作 業的五 大步 驟 1. 收集資訊  開始著手解決問題之前 , 先收集該問題 的相關資訊。可供參考的資訊越多 , 越 有助於接下來的故障排除作業。舉例來 說 , 若有使用者抱怨他無法收發電子郵 件 , 那您就得詢問事情的發生時間、是 完全無法收發還是收發狀況時好時壞、 是否有別人也遭遇同樣的狀況、最近修 改過那些電腦組態設定等。 13

故障排 除作 業的五 大步 驟 1. 設想可能的原因  收集了足夠的資訊後 , 接下來就得依據 這些參考資訊 , 開始設想所有可能的原 因。舉例來說 , 會計部的張先生今天早 上發現他無法收發電子郵件了 , 隔壁的 李小姐也遭遇到同樣的困擾 , 這幾天都 沒有修改過任何組態設定。此時您可以 假設是郵件伺服器故障或該部門的網路 連接裝置故障等等。 14

故障排 除作 業的五 大步 驟  當然了 , 在此期間您還可以詢問張先生 , 除了無法收發電子郵件外 , 是否也無法 瀏覽網站了。若張先生還可以瀏覽網站 , 那就表示網路連線正常。 2. 排除問題  設想出導致問題發生的可能原因後 , 接 下來便得對症下藥 , 依據原因來排除問 題。舉例來說 , 若您懷疑網路傳輸線壞 掉了 , 那就換一條傳輸線試試。 15

故障排 除作 業的五 大步 驟 1. 測試結果  實際動手排除問題後 , 接著便得測試結 果 , 看看我們的故障排除動作是否已然 解決了問題。若問題依然存在 , 那就得 設想另一種導致問題發生的可能原因 , 然後再回頭依據新設想的原因進行故障 排除動作。舉例來說 , 若換過一條好的 傳輸線後 , 依舊無法收發郵件 , 那就再 檢查網路卡是否有安裝好。 16

故障排 除作 業的五 大步 驟  若您已然試過所有設想的可能原因後 , 卻 還是沒有排除故障。那可能就得重新回到 收集資料步驟 , 看看是否有什麼遺漏之處 。

17

(Performance Management)  網路的運作效率直接影響到使用者的生產 力 , 網路傳輸一旦壅塞 , 所有透過網路進 行的作業就不靈光了。所以嚴格說起來 , 網路管理中的效能管理也可視為一種『預 防性』的故障管理。

18

(Security Management)  在一個運作良好的網路系統下 , 使用者可 以透過網路連線存取網路上的各種資源。 此時除了要求使用者自律 , 不去破壞他人 的資料外 , 顯然網路管理者也得設定一些 必要的保護措施來保護網路資源。

19

7-4 帳號與 權限 管理  『讓必要的人員存取相關的資源 , 將不相 干的人員排除在外』是確保網路安全的執 行方針。為了確保這點 , 人們發展出兩種 不同的安全保護機制:  共享層級 (Share Level) 的系統安全  在空無一物的山壁前大喊一聲:『芝麻開 門!』 , 山壁應聲而開 , 整山的寶藏就展 現在您眼前。阿里巴巴與四十大盜的故事 , 給了網路安全設計師靈感 , 設計出這種 安全模式。 20

帳號與 權限 管理  在這種安全模式下 , 所有的網路資源都會 依據某個密碼來決定要不要提供服務。只 要您有該網路資源的正確密碼 , 您就可以 順利存取該網路資源。除此之外 , 網路資 源也可以依據不同的密碼提供使用者不同 的存取權限。換句話說 , 這是種認密碼不 認人的安全機制。

21

帳號與 權限 管理  因為每個網路資源都得個別設定它的密碼 與存取權限 , 所以這也是一種分散式 ( 與 對等式 ) 的安全機制。 Windows 95/98/ME 要分享出網路資源時 , 便是採 用這種安全機制:

22

帳號與 權限 管理

23

帳號與 權限 管理  使用者層級 (User Level) 的系統安全  相較於認密碼不認人的共享式安全機制 , 使用者層級的系統安全則是另一種會認人 的安全機制。所有的使用者都得有一個帳 號 , 登入這個帳號後 , 才能使用網路上的 各種資源。各個網路資源則可以依據不同 的帳號給予不同的存取權限:

24

帳號與 權限 管理

25

帳號與 權限 管理  為了確認使用者就是帳號的合法擁有者 ( 身分驗證 ), 使用者要登入帳號時依舊得 輸入密碼。網域伺服器收到使用者輸入的 密碼後 , 會檢查密碼是否正確 , 正確的密 碼才能通過身分驗證程序 , 順利登入該帳 號。  由於使用者身分驗證的工作都統一由某台 伺服器負責 , 所以算是一種集中式安全機 制。 Windows NT/2000 、 Windows XP 、 Windows Server 2003 與 Unix 系統 要分享出網路資源時 , 便是採用這種安全 26 機制:

帳號與 權限 管理

27

帳號與 權限 管理  在共享式安全機制下 , 每個網路資源都得 各自設定一套密碼 , 然後再通知所有相關 的使用者。一旦要改變密碼 , 就得再次通 知所有相關的使用者。此外 , 認密碼不認 人的安全存取模式 , 一旦出了問題 , 也不 易追查是誰洩漏出密碼。隨著網路規模的 逐漸擴大 , 採用使用者層級的安全機制也 就成為大勢所趨。 28

帳號與 權限 管理  只開放必要權限給必要人員 , 是設定帳號 權限時的重點。若使用者同時身負兩種工 作角色 , 那就提供兩個不同的帳號供該使 用者運用。

29

何密碼 設定 原則  為了防止密碼被『嘗試錯誤法』破解 , 使 用者所設定的密碼不應過短 , 更不可以不 設密碼!而且應該定期更換密碼。但密碼 更換得太頻繁也不見得好。因為如此一來 , 有些使用者就會因為害怕忘記密碼 , 而 將密碼抄在一張小紙片上 , 甚至貼在螢幕 前或鍵盤下 , 反而增加洩密的機會。

30

何密碼 設定 原則  此外 , 有些使用者乾脆一次就取 8 個密 碼 , 每次網路管理員要求他更換密碼時 , 他就從這 8 個密碼中依序更換成下一個 密碼。如此一來 , 這些密碼所能提供的保 護也將大打折扣。

31

何密碼 設定 原則  為了防止密碼被瞎猜猜中 , 使用者不應該 以自己、親人或偶像的生日、姓名、電話 或住址當作密碼。所有在字典上查得到的 單字 , 都不適合作為密碼。此外 , 網路管 理者也應該設定『若在特定時間內 ( 例如 3 分鐘 ) 輸入密碼錯誤數次 ( 例如 3 次 ) , 則將該帳號鎖住一段時間 ( 例如 10 分 鐘 ), 在鎖住期間該帳號無法用來登入』 , 以避免帳號密碼被嘗試錯誤法破解。 32

7-5 資料加 密與 解密  7-5-1 資料安全機制的目標  7-5-2 不可還原的編碼函數  7-5-3 對稱金鑰加解密函數 密鑰分享

 7-5-4 非對稱金鑰加解密函數  7-5-5 雜湊函數

33

7-5-1 資料安 全機 制的目 標  隨著網路的普及 , 資料透過網路傳遞已 是生活的一部份了。然而電子化的資料 容易被複製、偽造、修改、或破壞 , 為 了避免別人非法存取我們的資料 , 資料 安全機制應運而生。資料安全機制的目 標有: 2. 完整無誤 (Integrity)  確認從網路收到的資料是正確的 , 途中 沒有被篡改或變造。 34

資料安 全機 制的目 標 1. 身分驗證 (Authentication)  確認資料發送者的身分 , 使發送者無法 假冒他人身分發送資料。 3. 不可否認 (Nonrepudiation)  使發送者無法否認這份資料是他所發出 的。 5. 資訊保密 (Confidentiality)  確保資料在網路上傳遞時不會被他人竊 知內容。 35

7-5-2 不可還 原的 編碼函 數  若不想在傳輸途中洩密 , 則最好將資訊經 過編碼處理 , 產生另一段編碼過的資訊。 舉例來說 , 我們可以用 A 取代 Z, B 取代 W ... 等規則 , 將原來的內容轉換成新的 編碼資料。傳送到目的地後 , 再依照相反 的步驟還原回來:

36

不可還 原的 編碼函 數

37

不可還 原的 編碼函 數  只是這種原始的編碼程序實在過於簡陋 , 編碼前後資料的關聯性高 , 就算事先不知 道編碼規則 , 依據關聯性也可以逐步推算 出編碼規則。知道了編碼規則 , 就可以輕 易得知原始資料。這種可以輕易推算出編 碼規則而還原資料的編碼函數 , 安全性不 夠 , 也因此被淘汰掉。

38

7-6 數位簽 章  在實際的網路應用場合上 , 若 A 君想以 自己的名義發表一份電子文件 , 那他就可 以在文件末尾附上『數位簽章』 (Digital Signature), 證明這份文件確實是自己發出 的 , 並可確保文件內容不會被篡改。  要解釋數位簽章為何有這樣的功能之前 , 我們得先瞭解數位簽章是如何產生的。

39

數位簽 章  7-6-1 數位簽章的產生流程  7-6-2 數位簽章與電子簽章的差異

40

數位簽 章的 產生流 程  首先將電子文件經過雜湊函數處理 , 產生 一份文件摘要 ( 也就是 7-5-5 所謂的雜湊 值 ) 。從先前對於雜湊函數的介紹 , 我們 可以知道無論這份電子文件有多大 , 所產 生的摘要都是同樣的長度 , 而且無法從這 份摘要反向推得文件內容。

41

數位簽 章的 產生流 程  再以傳送者的私鑰對摘要加密 , 所產生的 結果便是數位簽章。這裡要強調的是:不 是對整份電子文件加密 , 而是對摘要加密 !換言之 , 即使文件長度從 1KB 增加到 10MB, 因為所產生的摘要都是同樣長度 , 所以這加密步驟所花費的時間並不會增加 。

42

數位簽 章的 產生流 程  事實上 , 第 2 步驟的動作就是一般人所 謂的『簽署』 (Sign), 而所產生的結果在 法律上稱為『簽體』。但是日常生活中很 少人使用簽體這個名詞 , 還是習慣稱為數 位簽章。  產生數位簽章後 , 將它附在電子文件資料 一併傳送出去。對方收到這份附上數位簽 章的電子文件後 , 便會透過下列步驟查驗 文件的正確性和寄件人的身分: 43

數位簽 章的 產生流 程

44

數位簽 章的 產生流 程  由於數位簽章是用文件摘要以 A 君的私 鑰加密後產生的 , 所以這個數位簽章需使 用 A 君的公鑰才能解密成文件摘要。就 算有人想假冒 A 君發表文件 , 或是篡改 A 君發送出的文件內容 , 若沒有 A 君的 私鑰 , 還是無法製作出可以順利通過比對 程序的數位簽章。

45

數位簽 章與 電子簽 章的 差異  數位簽章 (Digital Signature) 係指對於電 子文件以數學或其他方式 , 轉換為特定長 度的數位資料 ( 也就是前文所述的『文件 摘要』 ), 再以簽署人私鑰對該資料加密而 形成數位簽章 , 並得以簽署人公鑰加以驗 證者。

46

數位簽 章與 電子簽 章的 差異  電子簽章 (Electronic Signature) 則包括了 數位簽章 , 及使用指紋、聲紋、視網膜、 D N A 、靜脈紋路等等生物辨識技術所製 作的資料。  所以電子簽章的涵蓋面比數位簽章更廣、 在應用上更有彈性 , 這也正是立法院將 『數位簽章法』改名為『電子簽章法』的 原因。 47

7-8 防火牆  近年來由於網際網路的蓬勃發展 , 大部分 的區域網路都會與其連線 , 以利存取豐富 的資源。不過 , 既然您可以連接到他人的 電腦 , 相對地 , 他人也可以連上您的電腦。 換言之 , 在享受網際網路便利的同時 , 也 必須冒著將電腦暴露在外的風險。  防火牆的目的便是在內部網路與外部網路 之間 , 建立一道防衛的城牆 , 避免有心人 士從外部網路侵入。 48

防火牆

49

防火牆  因為外部網路被隔絕在防火牆之外 , 所以 從外部網路無法得知內部網路的實際運作 情形 , 自然就不容易侵入內部網路。  但是讀者也要明白:防火牆並不只是單純 地隔絕內外網路之間的通訊 , 否則直接切 斷內部網路對外的連線 , 豈不是可達成同 樣目的?事實上防火牆必須能『判斷』與 『篩選』內外網路之間傳輸的資訊 , 放行 特定的封包 , 阻擋掉用意不良的封包。 50

防火牆  而這一切的運作 , 並非依賴防火牆本身 , 而是有賴於系統管理者適當的設定 , 才能 有效抵擋駭客的攻擊。否則 , 若是設定不 當 , 不僅無法防止入侵 , 反而還會影響網 路的正常運作。  防火牆採用的機制有許多種 ( 例如:依據 IP 位址與 TCP/UDP 傳輸埠來過濾封包 ), 不同機制的防火牆 , 提供的安全性會有差 異。 51

Related Documents

Ch7
November 2019 24
Ch7
October 2019 25
Ch7
October 2019 32
Ch7
November 2019 27
Ch7
April 2020 15
Ch7
November 2019 27

More Documents from ""

Vba_971015--1
November 2019 0
November 2019 2
November 2019 1
November 2019 0
November 2019 0
October 2019 5