第 7 章 網路 管理 與安全
網路管 理的 基本觀 念 新的網路應用模式不斷產生 , 網路管理也 就不斷面臨新的挑戰。當然 , 用來協助網 路管理人員 ( 簡稱網管人員 ) 的軟硬體工 具也不斷問世。雖說有各式各樣軟硬體網 管工具 , 可輔助網管人員 , 但這並不表示 網管人員可以輕忽網管工作。 注重網路管理 ( 包含網路安全 ) 是維持網 路順利運作的重要關鍵 , 隨著網路的規模 愈大 , 愈不可掉以輕心。網路管理的重點 包涵了網路系統上的所有人事時地物。 2
網路管 理的 基本觀 念 網路管理的優劣 , 關鍵不在於所採用的傳 輸技術、軟硬體設備、作業系統、防火牆 等 , 而在於『人』。唯有人人落實網路管 理的理念與執行項目 , 才能做好網路管理 。
3
7-2 管理機 制 7-2-1 網路管理架構 7-2-2 組態管理 (Configuration Management) 7-2-3 故障管理 (Fault Management) 7-2-4 故障排除作業的五大步驟 7-2-5 效能管理 (Performance Management) 7-2-6 安全管理 (Security Management) 7-2-7 會計管理 (Accounting Management)
4
(Configuration Management) 要使網路系統運作正常 , 相關的軟硬體設 備都得通力合作才成。除了實際的傳輸線 路確實接妥外 , 網路裝置 ( 例如:路由器 、網路伺服器、網路印表機等 ) 的組態參 數也得做相對應的設定才成。甚至於個人 電腦 , 也得設定 IP 位址與子網路遮罩等 參數。
5
組態管 理 (Configuration Management) 當然 , 為求日後的網路管理與維護工作能 夠事半功倍 , 所有的網路佈線架構、裝置 組態設定、個人電腦的硬體配備 , 甚至電 腦上的軟體設定、版權資訊等 , 最好都記 錄在網路管理文件中:
6
Management)
(Fault
網路隨時都保持在正常的運作狀態下 , 是 所有網路使用者的夢想。一旦網路上出現 各種異常現象 , 就得依賴相關的技術支援 人員執行『故障排除』 (Troubleshooting) 作業。 網路上出現異常狀態時 , 常會使得網路使 用者的日常作業大受干擾 , 嚴重時甚至完 全停擺。以最短的時間與精力來解決網路 上的異常狀態 , 是故障管理的要求。 7
故障管 理 (Fault Management) 如此一來網路上的使用者才不至於因網路 異常而大大降低了生產力。為此 , 進行故 障排除作業時 , 最好順手記錄下該網路異 常狀態以及最後所採用的解決方案。日後 若碰到相同的問題時 , 則可依據之前的記 錄文件 , 迅速將故障排除掉。
8
故障管 理 (Fault Management) 當然了 , 進行故障排除時 , 若能同時參考 故障裝置的組態設定文件 , 也能幫助技術 人員更快找出問題所在。所以 , 要做好故 障管理 , 得先做好組態管理。 此外 , 定期備份網路上的重要資料 , 可以 緊急狀況下迅速重建資料。在網路重點處 安裝『不斷電系統』 (Uninterruptible Power Supply, UPS) 也可幫助網路系統抵 禦突發性斷電事件。 9
7-2-4 故障排 除作 業的五 大步 驟
10
故障排 除作 業的五 大步 驟 要進行網路管理上的故障排除作業 , 其 實是有標準的執行步驟可循的: 2. 排定優先順序 網路上出現問題時 , 首先要做的便是依 據問題的重要性與修復時間長短來排定 優先順序。重要的問題先解決 , 較不重 要的問題則可稍後解決。有時候網路問 題之間也會有關聯性 , 這時就得從其中 最主要的問題著手。 11
故障排 除作 業的五 大步 驟 舉例來說 , 網路上的某個連接裝置故障了 , 這時使用者便會紛紛回報各種網路異常 狀況 , 換掉故障的連接裝置後 , 所有的網 路問題就全解決了。 此外 , 有些網路組態設定修改後 , 得將網 路裝置重新啟動。為了不影響使用者的日 常作業 , 就得等到所有的使用者都下班了 , 才能進行這項修改了。 12
故障排 除作 業的五 大步 驟 1. 收集資訊 開始著手解決問題之前 , 先收集該問題 的相關資訊。可供參考的資訊越多 , 越 有助於接下來的故障排除作業。舉例來 說 , 若有使用者抱怨他無法收發電子郵 件 , 那您就得詢問事情的發生時間、是 完全無法收發還是收發狀況時好時壞、 是否有別人也遭遇同樣的狀況、最近修 改過那些電腦組態設定等。 13
故障排 除作 業的五 大步 驟 1. 設想可能的原因 收集了足夠的資訊後 , 接下來就得依據 這些參考資訊 , 開始設想所有可能的原 因。舉例來說 , 會計部的張先生今天早 上發現他無法收發電子郵件了 , 隔壁的 李小姐也遭遇到同樣的困擾 , 這幾天都 沒有修改過任何組態設定。此時您可以 假設是郵件伺服器故障或該部門的網路 連接裝置故障等等。 14
故障排 除作 業的五 大步 驟 當然了 , 在此期間您還可以詢問張先生 , 除了無法收發電子郵件外 , 是否也無法 瀏覽網站了。若張先生還可以瀏覽網站 , 那就表示網路連線正常。 2. 排除問題 設想出導致問題發生的可能原因後 , 接 下來便得對症下藥 , 依據原因來排除問 題。舉例來說 , 若您懷疑網路傳輸線壞 掉了 , 那就換一條傳輸線試試。 15
故障排 除作 業的五 大步 驟 1. 測試結果 實際動手排除問題後 , 接著便得測試結 果 , 看看我們的故障排除動作是否已然 解決了問題。若問題依然存在 , 那就得 設想另一種導致問題發生的可能原因 , 然後再回頭依據新設想的原因進行故障 排除動作。舉例來說 , 若換過一條好的 傳輸線後 , 依舊無法收發郵件 , 那就再 檢查網路卡是否有安裝好。 16
故障排 除作 業的五 大步 驟 若您已然試過所有設想的可能原因後 , 卻 還是沒有排除故障。那可能就得重新回到 收集資料步驟 , 看看是否有什麼遺漏之處 。
17
(Performance Management) 網路的運作效率直接影響到使用者的生產 力 , 網路傳輸一旦壅塞 , 所有透過網路進 行的作業就不靈光了。所以嚴格說起來 , 網路管理中的效能管理也可視為一種『預 防性』的故障管理。
18
(Security Management) 在一個運作良好的網路系統下 , 使用者可 以透過網路連線存取網路上的各種資源。 此時除了要求使用者自律 , 不去破壞他人 的資料外 , 顯然網路管理者也得設定一些 必要的保護措施來保護網路資源。
19
7-4 帳號與 權限 管理 『讓必要的人員存取相關的資源 , 將不相 干的人員排除在外』是確保網路安全的執 行方針。為了確保這點 , 人們發展出兩種 不同的安全保護機制: 共享層級 (Share Level) 的系統安全 在空無一物的山壁前大喊一聲:『芝麻開 門!』 , 山壁應聲而開 , 整山的寶藏就展 現在您眼前。阿里巴巴與四十大盜的故事 , 給了網路安全設計師靈感 , 設計出這種 安全模式。 20
帳號與 權限 管理 在這種安全模式下 , 所有的網路資源都會 依據某個密碼來決定要不要提供服務。只 要您有該網路資源的正確密碼 , 您就可以 順利存取該網路資源。除此之外 , 網路資 源也可以依據不同的密碼提供使用者不同 的存取權限。換句話說 , 這是種認密碼不 認人的安全機制。
21
帳號與 權限 管理 因為每個網路資源都得個別設定它的密碼 與存取權限 , 所以這也是一種分散式 ( 與 對等式 ) 的安全機制。 Windows 95/98/ME 要分享出網路資源時 , 便是採 用這種安全機制:
22
帳號與 權限 管理
23
帳號與 權限 管理 使用者層級 (User Level) 的系統安全 相較於認密碼不認人的共享式安全機制 , 使用者層級的系統安全則是另一種會認人 的安全機制。所有的使用者都得有一個帳 號 , 登入這個帳號後 , 才能使用網路上的 各種資源。各個網路資源則可以依據不同 的帳號給予不同的存取權限:
24
帳號與 權限 管理
25
帳號與 權限 管理 為了確認使用者就是帳號的合法擁有者 ( 身分驗證 ), 使用者要登入帳號時依舊得 輸入密碼。網域伺服器收到使用者輸入的 密碼後 , 會檢查密碼是否正確 , 正確的密 碼才能通過身分驗證程序 , 順利登入該帳 號。 由於使用者身分驗證的工作都統一由某台 伺服器負責 , 所以算是一種集中式安全機 制。 Windows NT/2000 、 Windows XP 、 Windows Server 2003 與 Unix 系統 要分享出網路資源時 , 便是採用這種安全 26 機制:
帳號與 權限 管理
27
帳號與 權限 管理 在共享式安全機制下 , 每個網路資源都得 各自設定一套密碼 , 然後再通知所有相關 的使用者。一旦要改變密碼 , 就得再次通 知所有相關的使用者。此外 , 認密碼不認 人的安全存取模式 , 一旦出了問題 , 也不 易追查是誰洩漏出密碼。隨著網路規模的 逐漸擴大 , 採用使用者層級的安全機制也 就成為大勢所趨。 28
帳號與 權限 管理 只開放必要權限給必要人員 , 是設定帳號 權限時的重點。若使用者同時身負兩種工 作角色 , 那就提供兩個不同的帳號供該使 用者運用。
29
何密碼 設定 原則 為了防止密碼被『嘗試錯誤法』破解 , 使 用者所設定的密碼不應過短 , 更不可以不 設密碼!而且應該定期更換密碼。但密碼 更換得太頻繁也不見得好。因為如此一來 , 有些使用者就會因為害怕忘記密碼 , 而 將密碼抄在一張小紙片上 , 甚至貼在螢幕 前或鍵盤下 , 反而增加洩密的機會。
30
何密碼 設定 原則 此外 , 有些使用者乾脆一次就取 8 個密 碼 , 每次網路管理員要求他更換密碼時 , 他就從這 8 個密碼中依序更換成下一個 密碼。如此一來 , 這些密碼所能提供的保 護也將大打折扣。
31
何密碼 設定 原則 為了防止密碼被瞎猜猜中 , 使用者不應該 以自己、親人或偶像的生日、姓名、電話 或住址當作密碼。所有在字典上查得到的 單字 , 都不適合作為密碼。此外 , 網路管 理者也應該設定『若在特定時間內 ( 例如 3 分鐘 ) 輸入密碼錯誤數次 ( 例如 3 次 ) , 則將該帳號鎖住一段時間 ( 例如 10 分 鐘 ), 在鎖住期間該帳號無法用來登入』 , 以避免帳號密碼被嘗試錯誤法破解。 32
7-5 資料加 密與 解密 7-5-1 資料安全機制的目標 7-5-2 不可還原的編碼函數 7-5-3 對稱金鑰加解密函數 密鑰分享
7-5-4 非對稱金鑰加解密函數 7-5-5 雜湊函數
33
7-5-1 資料安 全機 制的目 標 隨著網路的普及 , 資料透過網路傳遞已 是生活的一部份了。然而電子化的資料 容易被複製、偽造、修改、或破壞 , 為 了避免別人非法存取我們的資料 , 資料 安全機制應運而生。資料安全機制的目 標有: 2. 完整無誤 (Integrity) 確認從網路收到的資料是正確的 , 途中 沒有被篡改或變造。 34
資料安 全機 制的目 標 1. 身分驗證 (Authentication) 確認資料發送者的身分 , 使發送者無法 假冒他人身分發送資料。 3. 不可否認 (Nonrepudiation) 使發送者無法否認這份資料是他所發出 的。 5. 資訊保密 (Confidentiality) 確保資料在網路上傳遞時不會被他人竊 知內容。 35
7-5-2 不可還 原的 編碼函 數 若不想在傳輸途中洩密 , 則最好將資訊經 過編碼處理 , 產生另一段編碼過的資訊。 舉例來說 , 我們可以用 A 取代 Z, B 取代 W ... 等規則 , 將原來的內容轉換成新的 編碼資料。傳送到目的地後 , 再依照相反 的步驟還原回來:
36
不可還 原的 編碼函 數
37
不可還 原的 編碼函 數 只是這種原始的編碼程序實在過於簡陋 , 編碼前後資料的關聯性高 , 就算事先不知 道編碼規則 , 依據關聯性也可以逐步推算 出編碼規則。知道了編碼規則 , 就可以輕 易得知原始資料。這種可以輕易推算出編 碼規則而還原資料的編碼函數 , 安全性不 夠 , 也因此被淘汰掉。
38
7-6 數位簽 章 在實際的網路應用場合上 , 若 A 君想以 自己的名義發表一份電子文件 , 那他就可 以在文件末尾附上『數位簽章』 (Digital Signature), 證明這份文件確實是自己發出 的 , 並可確保文件內容不會被篡改。 要解釋數位簽章為何有這樣的功能之前 , 我們得先瞭解數位簽章是如何產生的。
39
數位簽 章 7-6-1 數位簽章的產生流程 7-6-2 數位簽章與電子簽章的差異
40
數位簽 章的 產生流 程 首先將電子文件經過雜湊函數處理 , 產生 一份文件摘要 ( 也就是 7-5-5 所謂的雜湊 值 ) 。從先前對於雜湊函數的介紹 , 我們 可以知道無論這份電子文件有多大 , 所產 生的摘要都是同樣的長度 , 而且無法從這 份摘要反向推得文件內容。
41
數位簽 章的 產生流 程 再以傳送者的私鑰對摘要加密 , 所產生的 結果便是數位簽章。這裡要強調的是:不 是對整份電子文件加密 , 而是對摘要加密 !換言之 , 即使文件長度從 1KB 增加到 10MB, 因為所產生的摘要都是同樣長度 , 所以這加密步驟所花費的時間並不會增加 。
42
數位簽 章的 產生流 程 事實上 , 第 2 步驟的動作就是一般人所 謂的『簽署』 (Sign), 而所產生的結果在 法律上稱為『簽體』。但是日常生活中很 少人使用簽體這個名詞 , 還是習慣稱為數 位簽章。 產生數位簽章後 , 將它附在電子文件資料 一併傳送出去。對方收到這份附上數位簽 章的電子文件後 , 便會透過下列步驟查驗 文件的正確性和寄件人的身分: 43
數位簽 章的 產生流 程
44
數位簽 章的 產生流 程 由於數位簽章是用文件摘要以 A 君的私 鑰加密後產生的 , 所以這個數位簽章需使 用 A 君的公鑰才能解密成文件摘要。就 算有人想假冒 A 君發表文件 , 或是篡改 A 君發送出的文件內容 , 若沒有 A 君的 私鑰 , 還是無法製作出可以順利通過比對 程序的數位簽章。
45
數位簽 章與 電子簽 章的 差異 數位簽章 (Digital Signature) 係指對於電 子文件以數學或其他方式 , 轉換為特定長 度的數位資料 ( 也就是前文所述的『文件 摘要』 ), 再以簽署人私鑰對該資料加密而 形成數位簽章 , 並得以簽署人公鑰加以驗 證者。
46
數位簽 章與 電子簽 章的 差異 電子簽章 (Electronic Signature) 則包括了 數位簽章 , 及使用指紋、聲紋、視網膜、 D N A 、靜脈紋路等等生物辨識技術所製 作的資料。 所以電子簽章的涵蓋面比數位簽章更廣、 在應用上更有彈性 , 這也正是立法院將 『數位簽章法』改名為『電子簽章法』的 原因。 47
7-8 防火牆 近年來由於網際網路的蓬勃發展 , 大部分 的區域網路都會與其連線 , 以利存取豐富 的資源。不過 , 既然您可以連接到他人的 電腦 , 相對地 , 他人也可以連上您的電腦。 換言之 , 在享受網際網路便利的同時 , 也 必須冒著將電腦暴露在外的風險。 防火牆的目的便是在內部網路與外部網路 之間 , 建立一道防衛的城牆 , 避免有心人 士從外部網路侵入。 48
防火牆
49
防火牆 因為外部網路被隔絕在防火牆之外 , 所以 從外部網路無法得知內部網路的實際運作 情形 , 自然就不容易侵入內部網路。 但是讀者也要明白:防火牆並不只是單純 地隔絕內外網路之間的通訊 , 否則直接切 斷內部網路對外的連線 , 豈不是可達成同 樣目的?事實上防火牆必須能『判斷』與 『篩選』內外網路之間傳輸的資訊 , 放行 特定的封包 , 阻擋掉用意不良的封包。 50
防火牆 而這一切的運作 , 並非依賴防火牆本身 , 而是有賴於系統管理者適當的設定 , 才能 有效抵擋駭客的攻擊。否則 , 若是設定不 當 , 不僅無法防止入侵 , 反而還會影響網 路的正常運作。 防火牆採用的機制有許多種 ( 例如:依據 IP 位址與 TCP/UDP 傳輸埠來過濾封包 ), 不同機制的防火牆 , 提供的安全性會有差 異。 51