CISP网络与通信安全jya.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《CISP网络与通信安全jya.pptx》由会员分享,可在线阅读,更多相关《CISP网络与通信安全jya.pptx(97页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术信息安全技术网络安全网络安全2003-122003-122003-122003-12cnitseccnitsec今天的主题第一章第一章第一章第一章 网络安全基础网络安全基础网络安全基础网络安全基础(模型模型模型模型,基础知识基础知识基础知识基础知识)第二章第二章第二章第二章 网络设备安全管理网络设备安全管理网络设备安全管理网络设备安全管理(物理上安全物理上安全物理上安全物理上安全,设置上安全等设置上安全等设置上安全等设置上安全等)第三章第三章第三章第三章 网络中面临的威胁网络中面临的威胁网络中面临的威胁网络中面临的威胁 针对网络设备的攻击针对网络设备的攻击针对网络设备的攻击针对网络
2、设备的攻击(不同的设备不同的设备不同的设备不同的设备,不同的漏洞不同的漏洞不同的漏洞不同的漏洞)拒绝服务(拒绝服务(拒绝服务(拒绝服务(DoSDoS)攻击)攻击)攻击)攻击(DOS,DDOS)(DOS,DDOS)欺骗攻击欺骗攻击欺骗攻击欺骗攻击(IP(IP地址欺骗等地址欺骗等地址欺骗等地址欺骗等)网络嗅探网络嗅探网络嗅探网络嗅探(协议协议协议协议,端口端口端口端口)第四章第四章第四章第四章 网络设备的安全配置网络设备的安全配置网络设备的安全配置网络设备的安全配置第五章第五章第五章第五章 对网络威胁采取的策略对网络威胁采取的策略对网络威胁采取的策略对网络威胁采取的策略第六章第六章第六章第六章 I
3、PSecIPSec与与与与VPNVPN技术技术技术技术cnitseccnitsec 第一章第一章 网网 络络 安安 全全 基基 础础cnitseccnitsecINTERNETINTERNET的美妙之处的美妙之处在于在于你和每个人你和每个人都能互相连接都能互相连接(工作工作,学习学习,电子商务等电子商务等)INTERNETINTERNET的可怕之处的可怕之处在于在于每个人都能和你每个人都能和你互相连接互相连接(面临着威胁面临着威胁,例如例如:病毒病毒)cnitseccnitsec网络基础cnitseccnitsecOSI参考模型n nISO/OSIISO/OSI网络体系结构网络体系结构网络体系
4、结构网络体系结构 即即即即开放系统互联参考模型开放系统互联参考模型开放系统互联参考模型开放系统互联参考模型(Open System Interconnect Reference Open System Interconnect Reference ModelModel)。是)。是)。是)。是ISOISO(国际标准化组织)根据整个计算机网络功能划分七层(国际标准化组织)根据整个计算机网络功能划分七层(国际标准化组织)根据整个计算机网络功能划分七层(国际标准化组织)根据整个计算机网络功能划分七层.n n网络体系结构分层的目的网络体系结构分层的目的网络体系结构分层的目的网络体系结构分层的目的 (为了
5、更好的规划网络为了更好的规划网络为了更好的规划网络为了更好的规划网络,更好的达到网络的互联性更好的达到网络的互联性更好的达到网络的互联性更好的达到网络的互联性,更好的解决问题更好的解决问题更好的解决问题更好的解决问题,更好的构架更好的构架更好的构架更好的构架网络而建立网络而建立网络而建立网络而建立)n nOSIOSI参考模型的层次划分参考模型的层次划分参考模型的层次划分参考模型的层次划分 应用层应用层 表示层表示层 会话层会话层 传输层传输层 网络层网络层 数据链路层数据链路层 物理层物理层 cnitseccnitsecOSI层次划分原则 层次分明性层次分明性n n应该把层次分成理论上需要的不
6、同等级,减少过多的应该把层次分成理论上需要的不同等级,减少过多的层次;层次;n n当在数据处理过程中需要不同级别抽象时,则设立一当在数据处理过程中需要不同级别抽象时,则设立一个层次;个层次;n n在需要不同的通信服务时,可在同一层内再形成子层在需要不同的通信服务时,可在同一层内再形成子层次,不需要时也可绕过该子层次。次,不需要时也可绕过该子层次。独立性独立性n n一个层次内的功能或协议更改时不影响其它各层;一个层次内的功能或协议更改时不影响其它各层;互联性互联性n n只为每一层建立与其相邻的上一层和下一层的接口;只为每一层建立与其相邻的上一层和下一层的接口;cnitseccnitsecOSI层
7、次划分原则 功能模块化性功能模块化性n n每一层都应该较好地履行其特定的功能;每一层都应该较好地履行其特定的功能;成熟性成熟性n n每一层的功能选定都基于已有成功经验的国际标准协每一层的功能选定都基于已有成功经验的国际标准协议;议;简明性简明性n n每一层的界面都应该选在服务描述最少、通过接口的每一层的界面都应该选在服务描述最少、通过接口的信息流量最少的地方;信息流量最少的地方;n n把类似的功能集中在同一层内,使之易于局部化;把类似的功能集中在同一层内,使之易于局部化;cnitseccnitsecTCP/IP协议层次模型n nTCP/IP协议分层并不完全对应协议分层并不完全对应OSI模型模型
8、应用层应用层应用层应用层 Telnet FTP DNS SMTPTelnet FTP DNS SMTP传输层传输层传输层传输层 TCP UDP TCP UDP 网络层网络层网络层网络层 IP ICMP ARP RARPIP ICMP ARP RARP网络接口层网络接口层网络接口层网络接口层 X.25 ARPnetX.25 ARPnetcnitseccnitsecTelnetSMTPDNSFTPUDPTCPIP以太网以太网无线网络无线网络令牌网ARPNETTCP/IP模型与潜在风险应用程序攻击拒绝服务攻击数据监听和窃取硬件设备破坏cnitseccnitsec常见黑客攻击方式n n应用层:应用程序
9、和操作系统的攻击与破坏应用层:应用程序和操作系统的攻击与破坏应用层:应用程序和操作系统的攻击与破坏应用层:应用程序和操作系统的攻击与破坏n n传输层:拒绝服务攻击传输层:拒绝服务攻击传输层:拒绝服务攻击传输层:拒绝服务攻击n n网络层:拒绝服务攻击和数据窃听风险网络层:拒绝服务攻击和数据窃听风险网络层:拒绝服务攻击和数据窃听风险网络层:拒绝服务攻击和数据窃听风险n n硬件设备与数据链路:物理窃听与破坏硬件设备与数据链路:物理窃听与破坏硬件设备与数据链路:物理窃听与破坏硬件设备与数据链路:物理窃听与破坏 (物理维护物理维护物理维护物理维护,介质保护介质保护介质保护介质保护,OPENBOOT),O
10、PENBOOT)cnitseccnitsec网络安全的语义范围n n保密性保密性 n n完整性完整性n n可用性可用性(CIA三元组基本安全法则三元组基本安全法则)n n可控性可控性 cnitseccnitsec 第二章第二章 网络设备安全管理网络设备安全管理cnitseccnitsec局域网的特性n n 局域网典型特性高数据传输率高数据传输率短距离短距离低误码率低误码率(广域网络高误码率广域网络高误码率)n n常用的局域网介质访问控制技术载波监听多路访问载波监听多路访问/冲突检测冲突检测(CSMA/CD)(CSMA/CD)技技术术令牌控制技术令牌控制技术光纤分布数据接口光纤分布数据接口(FD
11、DI)(FDDI)技术技术cnitseccnitsec局域网安全管理n n良好的网络拓扑规划(IP地址规划,路由区域设计等)n n对网络设备进行基本安全配置(口令和不必要的服务关闭)n n合理的划分VLAN(防一端口属多VLAN)n n分离数据广播域(不同部门)n n绑定IP地址与Mac地址(防止盗用IP)n n配置防火墙和IDS设备n n使用内容监控(NETFLOW)与病毒过滤cnitseccnitsec良好的网络规划n n网络安全规划原则合理的分配地址合理的分配地址(规划表规划表)合理的网络逻辑结构合理的网络逻辑结构(拓扑及协议的选择拓扑及协议的选择)通过通过VLANVLAN分隔逻辑网络分
12、隔逻辑网络通过域或工作组确定用户权限通过域或工作组确定用户权限(操作系统操作系统)建立良好的网络安全制度建立良好的网络安全制度 (文档等文档等)cnitseccnitsec网络设备安全配置n n关闭不必要的设备服务(STP,CDP等)n n使用强口令或密码n n加强设备访问的认证与授权(AAA口令)n n升级设备固件(对功能的提升)或OS(补丁)n n使用访问控制列表限制访问(名称,扩展,基本)n n使用访问控制表限制数据包类型(二层)cnitseccnitsec广域网的概念和特性n n广域网是覆盖地理范围相对较广的数据通信网络。n n网络的规模和分类:局域网局域网(LAN(LAN,local
13、 area network)local area network)可覆盖一可覆盖一个建筑物或一所学校个建筑物或一所学校;城域网城域网(MAN(MAN,metropolitan area network)metropolitan area network)可覆盖一座城市可覆盖一座城市;(WAN(WAN,wide area network)wide area network)可覆盖多座城市、可覆盖多座城市、多个国家或洲。多个国家或洲。cnitseccnitsec广域网的构成和种类n n广域网的构成(设备及基本构架)n n广域网的种类 X.25 X.25 帧中继帧中继 ATMATMcnitseccn
14、itsec广域网安全管理n n良好的网络拓扑规划(协议选择等)n n对网络设备进行基本安全配置(口令,加密)n n确保路由协议安全(路由协议加密,防恶意路由信息介入)n n使用ACL进行数据过滤n n使用AAA加强访问控制和认证cnitseccnitsec交换机-Vlan穿越n n对策将所有将所有user-enduser-end端口都从端口都从vlan1vlan1中排除中排除 (缺省缺省VLANVLAN的有很多服务没有关掉的有很多服务没有关掉.).)将将trunktrunk接口划分到一个单独的接口划分到一个单独的vlanvlan中,该中,该vlanvlan中不应包含任何中不应包含任何user-
15、enduser-end接口接口cnitseccnitsec交换机-针对CDP攻击cnitseccnitsec交换机-针对STP攻击n n说明说明 Spanning Tree ProtocolSpanning Tree Protocol 防止交换网络产生回路防止交换网络产生回路 Root BridgeRoot Bridge BPDU-bridge ID,path cost,interfaceBPDU-bridge ID,path cost,interfacen n攻击攻击 强制接管强制接管root bridgeroot bridge,导致网络逻辑结构改变,在重新生成,导致网络逻辑结构改变,在重新
16、生成STPSTP时,可以导致某些端口暂时失效,可以监听大部份网络流时,可以导致某些端口暂时失效,可以监听大部份网络流量。量。BPDU FloodBPDU Flood:消耗带宽,拒绝服务:消耗带宽,拒绝服务(间隔时间间隔时间)n n对策对策 对对User-EndUser-End端口,禁止发送端口,禁止发送BPDU(BPDU(或用参数进行控制或用参数进行控制)cnitseccnitsec交换机-针对VTP攻击n n作用Vlan Trunking ProtocolVlan Trunking Protocol统一了整个网络的统一了整个网络的VLANVLAN配置和管理配置和管理可以将可以将VLANVLA
17、N配置信息传递到其它交换机配置信息传递到其它交换机动态添加删除动态添加删除VLANVLAN(通过通过VTPVTP更新信息更新信息)准确跟踪和监测准确跟踪和监测VLANVLAN变变化化n n模式Server,Client,TransparentServer,Client,Transparentcnitseccnitsec交换机-针对VTP攻击n n脆弱性脆弱性 DomainDomain:只有属于同一个:只有属于同一个DomainDomain的交换机才能交的交换机才能交换换VlanVlan信息信息 set vtp domain netpowerset vtp domain netpower Pas
18、swordPassword:同一:同一domaindomain可以相互通过经可以相互通过经MD5MD5加密加密的的passwordpassword验证,但验证,但passwordpassword设置非必需的,如设置非必需的,如果未设置果未设置passwordpassword,入侵者恶意添加或者删除,入侵者恶意添加或者删除VlanVlan。n n对策对策 设置设置passwordpassword 尽量将交换机的尽量将交换机的vtpvtp设置为设置为TransparentTransparent模式:模式:set set vtp domain netpower mode transparent pa
19、ssword vtp domain netpower mode transparent password sercetvty(sercetvty(不去管不去管VTPVTP信息信息,只是转发只是转发)cnitseccnitsec路由器-发现路由n n通过tracertroute命令n n最后一个路由容易成为DoS攻击目标(产生大量的数据包,使响应者消耗资源)cnitseccnitsec路由器-猜测路由器类型n n端口扫描n nCDPn n其它特征:如Cisco路由器1999端口的ack分组信息,会有cisco字样提示 (给入侵者带来有用信息)cnitseccnitsec路由器-缺省帐号设备用户名
20、密码级别bay路由器user空用户Manager空管理员bay 350T交换机NetlCs无关管理员bay superStack IIsecuritysecurity管理员3com交换机adminsynnet管理员readsynnet用户writesynnet管理员debugsynnet管理员techtechcnitseccnitsec路由器-缺省帐号monitormonitor用户managermanager管理员securitysecurity管理员cisco路由器(telnet)c(Cisco 2600s)管理员(telnet)cisco用户enablecisco管理员(telnet)c
21、isco routersshivaroot空管理员Guest空用户Webrampwradmintrancell管理员Motorola CableRoutercablecomrouter管理员cnitseccnitsec路由器-密码n nCisco路由器的密码(选择手工安装模式就可以没有缺省密码)弱加密弱加密MD5MD5加密加密 Enable secret 5Enable secret 5cnitseccnitsec路由器-SNMPn nSNMPSNMPn n版本版本 SNMPv1,SNMPv2,SNMPv3SNMPv1,SNMPv2,SNMPv3n nSnmp AgentSnmp Agentn
22、 nMIBMIBn nSnmpSnmp网管软件网管软件n n读写权限读写权限n n关掉不必要的服务关掉不必要的服务 SNMPSNMP对管理人员有用对管理人员有用,同时也为黑客提供方便同时也为黑客提供方便.cnitseccnitsec路由器-针对snmp攻击n n利用读、写口令字下载配置文件n n针对SNMP的暴力破解程序n nCISCO SNMP越权访问可写口令字n ncnitseccnitsec 第三章第三章 网络存在的威胁网络存在的威胁cnitseccnitsec网络中面临的威胁cnitseccnitsec拒绝服务攻击n n定义DoS DoS(Denial of Service Denia
23、l of Service)拒绝服务攻击是用来显著降低系统提供服务的质量或拒绝服务攻击是用来显著降低系统提供服务的质量或拒绝服务攻击是用来显著降低系统提供服务的质量或拒绝服务攻击是用来显著降低系统提供服务的质量或可用性的一种有目的行为。可用性的一种有目的行为。可用性的一种有目的行为。可用性的一种有目的行为。DDoS DDoS(Distributed Denial of Distributed Denial of s serviceervice)分布式拒绝服务攻击使用了分布式客户服务器功能,分布式拒绝服务攻击使用了分布式客户服务器功能,分布式拒绝服务攻击使用了分布式客户服务器功能,分布式拒绝服务攻
24、击使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量加密技术及其它类的功能,它能被用于控制任意数量加密技术及其它类的功能,它能被用于控制任意数量加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生的远程机器,以产生的远程机器,以产生的远程机器,以产生 随机匿名随机匿名随机匿名随机匿名 的拒绝服务攻击和远的拒绝服务攻击和远的拒绝服务攻击和远的拒绝服务攻击和远程访问。程访问。程访问。程访问。cnitseccnitsecDDoS攻击示意图n n分布式拒绝服务攻击示意图分布式拒绝服务攻击示意图cnitseccnitsecDoS攻击举例n nSyn Floodn nU
25、dp Floodn nIcmp Ping FloodcnitseccnitsecSyn Floodn nSYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击),是利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的一种攻击方式。cnitseccnitsecSyn FloodSYN(我可以连接吗?)(我可以连接吗?)ACK(可以)(可以)/SYN(请确认!)(请确认!)ACK(确认连接)(确认连接)发起方发起方应答方应答方正常的三次握手建立通讯的过程正常的三次握手建立通讯的过程cnitseccnitsecSyn F
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 网络 通信 安全 jya
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内