第7章-互联网网络安全-《物联网安全导论》要点课件_第1页
第7章-互联网网络安全-《物联网安全导论》要点课件_第2页
第7章-互联网网络安全-《物联网安全导论》要点课件_第3页
第7章-互联网网络安全-《物联网安全导论》要点课件_第4页
第7章-互联网网络安全-《物联网安全导论》要点课件_第5页
已阅读5页,还剩311页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章互联网网络安全

第7章互联网网络安全学习任务网络安全概述

防火墙技术

入侵检测

Clicktoaddtitleinhere123本章主要涉及:4身份验证学习任务网络安全概述防火墙技术入侵检测Clickto学习任务IPsec安全协议

虚拟专网(VPN)

黑客

567本章主要涉及:8互联网安全协议和机制

学习任务IPsec安全协议虚拟专网(VPN)黑客7.1网络安全概述网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。7.1网络安全概述网络安全从其本质上来讲就是网络上的信息安7.1网络安全概述7.1.1网络安全威胁分析1.物理安全网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;7.1网络安全概述7.1.1网络安全威胁分析7.1网络安全概述考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。7.1网络安全概述考虑布线系统与照明电线、动力电线、通信线7.1网络安全概述总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。7.1网络安全概述总体来说物理安全的风险主要有,地震、水灾7.1网络安全概述2.网络结构的安全网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。7.1网络安全概述2.网络结构的安全7.1网络安全概述因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。7.1网络安全概述因此,我们在设计时有必要将公开服务器(W7.1网络安全概述3.系统的安全所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows操作系统或者其它任何商用UNIX操作系统,其开发厂商必然有其后门(Back-Door)。因此,我们可以得出如下结论:没有完全安全的操作系统。

7.1网络安全概述3.系统的安全7.1网络安全概述不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。7.1网络安全概述不同的用户应从不同的方面对其网络作详尽的7.1网络安全概述4.应用系统的安全(1)应用系统的安全是动态的、不断变化的。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。7.1网络安全概述4.应用系统的安全7.1网络安全概述(2)应用的安全性涉及到信息、数据的安全性。对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与账户、上传信息等)的机密性与完整性。7.1网络安全概述(2)应用的安全性涉及到信息、数据的安全7.1网络安全概述5.管理的安全风险管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。7.1网络安全概述5.管理的安全风险7.1网络安全概述7.1.2网络安全服务的主要内容1.安全技术手段物理措施:例如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。7.1网络安全概述7.1.2网络安全服务的主要内容7.1网络安全概述数据加密:

加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。

7.1网络安全概述数据加密:7.1网络安全概述2。安全防范意识拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。7.1网络安全概述2。安全防范意识7.1网络安全概述7.1.3Internet安全隐患的主要体现1.Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。2.Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。7.1网络安全概述7.1.3Internet安全隐患的主7.1网络安全概述3.Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。7.1网络安全概述3.Internet上的通信业务多数使用7.1网络安全概述5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。7.1网络安全概述5.电子邮件存在着被拆看、误投和伪造的可7.1网络安全概述7.1.4网络安全攻击的形式主要有四种方式:中断、截获、修改和伪造。如图所示。网络安全攻击的形式

7.1网络安全概述7.1.4网络安全攻击的形式网络安全攻7.1网络安全概述(1)中断中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可使用。(2)截获截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。7.1网络安全概述(1)中断7.1网络安全概述(3)修改修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。(4)伪造伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。7.1网络安全概述(3)修改7.1网络安全概述7.1.5网络安全案例随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删改、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

7.1网络安全概述7.1.5网络安全案例7.2防火墙技术古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。自然,这种墙被命名为“防火墙”。为安全起见,可以在本网络和Internet之间插入一个中介系统,阻断来自外部通过网络对本网络的威胁和入侵,这种中介系统叫做“防火墙”。7.2防火墙技术7.2.1防火墙的基本概念防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。Internet防火墙决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。7.2.1防火墙的基本概念7.2.1防火墙的基本概念1、Internet防火墙与安全策略的关系

防火墙不仅仅是路由器、堡垒主机、或任何网络安全的设备的组合,防火墙是安全策略的一个部分。安全策略建立全方位的防御体系,包括:公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。7.2.1防火墙的基本概念7.2.1防火墙的基本概念(1)防火墙的功能防火墙的功能有两个:阻止和允许。“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。7.2.1防火墙的基本概念7.2.1防火墙的基本概念(2)联网监控在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。7.2.1防火墙的基本概念7.2.1防火墙的基本概念(3)防火墙在互连网络中的位置防火墙内的网络称为“可信赖的网络”(trustednetwork),而将外部的因特网称为“不可信赖的网络”(untrustednetwork)。G内联网可信赖的网络不可信赖的网络分组过滤路由器

R分组过滤路由器

R应用网关外局域网内局域网防火墙因特网7.2.1防火墙的基本概念(3)防火墙在互连网络中的位置7.2.2防火墙的技术类别

1.包过滤防火墙采用这种技术的防火墙产品,通过在网络中的适当位置对数据包进行过滤。检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。7.2.2防火墙的技术类别1.包过滤防火墙7.2.2防火墙的技术类别2.代理服务器防火墙

代理服务器运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。7.2.2防火墙的技术类别2.代理服务器防火墙7.2.2防火墙的技术类别3.状态监视器防火墙这种防火墙安全特性较好,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施监测,抽取部分数据,即状态信息,并动态地保存起来作为以后指定安全策略的参考。7.2.2防火墙的技术类别3.状态监视器防火墙7.2.3防火墙的结构在防火墙与网络的配置上,有三种典型结构:双宿/多宿主机模式、屏蔽主机模式和屏蔽子网模式。堡垒主机(bastionhost)堡垒主机是一种配置了较为全面安全防范措施的网络上的计算机,从网络安全上来看,堡垒主机是最强壮的系统。通常情况下,堡垒主机可作为代理服务器的平台。7.2.3防火墙的结构7.2.3防火墙的结构1.双宿/多宿主机模式双宿/多宿主机防火墙(Dual-Homed/Multi-HomedFirewall)是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有两块或多块网卡的堡垒主机做防火墙,网卡各自与受保护网和外部网相连。特点是主机的路由功能是被禁止的,两个网络之间的通信通过应用层代理服务来完成。7.2.3防火墙的结构7.2.3防火墙的结构双重宿主主机的防火墙体系结构是相当简单的:双重宿主主机位于两者之间,并且被连接到外部网和内部网。双重宿主主机体系结构

7.2.3防火墙的结构双重宿主主机体系结构7.2.3防火墙的结构2屏蔽主机模式屏蔽主机防火墙(ScreenedFirewall)由包过滤路由器和堡垒主机组成。在这种方式的防火墙中,堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为外部网络惟一可直接到达的主机,这保证了内部网络不被未经授权的外部用户的攻击。7.2.3防火墙的结构2屏蔽主机模式7.2.3防火墙的结构单地址堡垒主机

双地址堡垒主机

7.2.3防火墙的结构单地址堡垒主机双地址堡垒主机387.2.3防火墙的结构3屏蔽子网模式屏蔽子网防火墙(ScreenedSubnetModeFirewall)的配置采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,定义为“非军事区(demilitarizedzone)”网络。网络管理员将堡垒主机、WEB服务器、Email服务器等公用服务器放在非军事区网络中。内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。7.2.3防火墙的结构3屏蔽子网模式7.2.3防火墙的结构屏蔽子网体系结构的最简单的形式为,两个屏蔽路由器,每一个都连接到周边网络。一个位于周边网络与内部的网络之间,另一个位于周边网络与外部网络之间(通常为Internet)。屏蔽子网体系结构

7.2.3防火墙的结构屏蔽子网体系结构7.2.4防火墙产品选购策略和使用防火墙的部署

7.2.4防火墙产品选购策略和使用防火墙的部署某市政府网络中心防火墙部署案例

某市政府网络中心防火墙部署案例某市政府安全系统技术方案某市政府安全系统技术方案7.3入侵检测入侵检测(IntrusionDetection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。7.3入侵检测7.3入侵检测

入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,7.3入侵检测7.3.1入侵检测技术1.特征检测

特征检测(Signature-baseddetection)假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。7.3.1入侵检测技术1.特征检测7.3.1入侵检测技术2.异常检测

异常检测(Anomalydetection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。7.3.1入侵检测技术2.异常检测7.3.2入侵防御系统

入侵检测系统(Intrusion-detectionsystem,下称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

7.3.2入侵防御系统7.3.2入侵防御系统1.IDS入侵检测系统是一个监听设备我们做一个形象的比喻:假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。7.3.2入侵防御系统1.IDS入侵检测系统是一个监听7.3.2入侵防御系统对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。7.3.2入侵防御系统7.3.2入侵防御系统

IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源(2)尽可能靠近受保护资源这些位置通常是:服务器区域的交换机上

Internet接入路由器之后的第一台交换机上重点保护网段的局域网交换机上7.3.2入侵防御系统7.3.2入侵防御系统IDS网络监听

7.3.2入侵防御系统IDS网络监听7.3.2入侵防御系统2.系统组成一个入侵检测系统分为四个组件:事件产生器(Eventgenerators);事件分析器(Eventanalyzers);响应单元(Responseunits);事件数据库(Eventdatabases)。7.3.2入侵防御系统7.3.2入侵防御系统事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。7.3.2入侵防御系统7.3.2入侵防御系统3.系统分类

IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类。根据信息来源可分为基于主机IDS和基于网络的IDS。根据检测方法又可分为异常入侵检测和滥用入侵检测。7.3.2入侵防御系统3.系统分类7.3.3入侵检测系统的工作步骤

1.信息收集

入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。(1)系统和网络日志文件(2)目录和文件中的不期望的改变(3)程序执行中的不期望行为(4)物理形式的入侵信息7.3.3入侵检测系统的工作步骤1.信息收集7.3.3入侵检测系统的工作步骤2.信号分析

对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。7.3.3入侵检测系统的工作步骤7.3.3入侵检测系统的工作步骤(1)模式匹配模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。如通过字符串匹配寻找一个简单的条目,又如利用正规的数学表达式来表示安全状态的变化)。一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。7.3.3入侵检测系统的工作步骤(1)模式匹配7.3.3入侵检测系统的工作步骤(2)统计分析统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。7.3.3入侵检测系统的工作步骤(2)统计分析7.3.3入侵检测系统的工作步骤(3)完整性分析完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被病毒侵入的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5--消息摘要算法第五版),它能识别哪怕是微小的变化。

7.3.3入侵检测系统的工作步骤(3)完整性分析7.3.4入侵检测系统典型代表入侵检测系统的典型代表是ISS公司(国际互联网安全系统公司)的RealSecure。由于入侵检测系统的市场在近几年中飞速发展,许多公司投入到这一领域上来。Venustech(启明星辰)、InternetSecuritySystem(ISS)、思科、赛门铁克等公司都推出了自己的产品。7.3.4入侵检测系统典型代表7.4身份验证7.4.1身份验证的基本概念身份验证是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。在日常生活中,身份验证并不罕见;比如,通过检查对方的证件,我们一般可以确信对方的身份,但“身份验证”一词更多地被用在计算机、通信等领域。7.4身份验证7.4.1身份验证的基本概念7.4身份验证1.基于共享密钥的身份验证基于共享密钥的身份验证是指服务器端和用户共同拥有一个或一组密码。当用户需要进行身份验证时,用户通过输入或通过保管有密码的设备提交由用户和服务器共同拥有的密码。服务器在收到用户提交的密码后,检查用户所提交的密码是否与服务器端保存的密码一致,如果一致,就判断用户为合法用户。如果用户提交的密码与服务器端所保存的密码不一致时,则判定身份验证失败。7.4身份验证1.基于共享密钥的身份验证7.4身份验证2.基于生物学特征的身份验证基于生物学特征的身份验证是指基于每个人身体上独一无二的特征,如指纹、虹膜等等。3.基于公开密钥加密算法的身份验证基于公开密钥加密算法的身份验证是指通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份验证失败。7.4身份验证2.基于生物学特征的身份验证7.4身份验证7.4.2访问控制和口令1.访问控制按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。7.4身份验证7.4.2访问控制和口令7.4身份验证(1)访问控制的功能主要有以下:①防止非法的主体进入受保护的网络资源。②允许合法用户访问受保护的网络资源。③防止合法的用户对受保护的网络资源进行非授权的访问。

7.4身份验证(1)访问控制的功能主要有以下:7.4身份验证(2)访问控制实现的策略主要有以下几种:①入网访问控制②网络权限限制③目录级安全控制④属性安全控制⑤网络服务器安全控制⑥网络监测和锁定控制⑦网络端口和节点的安全控制⑧防火墙控制7.4身份验证(2)访问控制实现的策略主要有以下几种:7.4身份验证2.访问控制的类型访问控制可分为自主访问控制和强制访问控制两大类。自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限强制访问控制,是指由系统对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问

7.4身份验证2.访问控制的类型7.4身份验证3.口令通过用户ID和口令进行认证是操作系统或应用程序通常采用的。如果非法用户获得合法用户身份的口令,他就可以自由访问未授权的系统资源,所以需要防止口令泄露。易被猜中的口令或缺省口令也是一个很严重的问题,但一个更严重的问题是有的帐号根本没有口令。实际上,所有使用弱口令,缺省口令和没有口令的帐号都应从系统中清除。7.4身份验证3.口令7.4身份验证对口令的攻击包括以下几种:(1)网络数据流窃听(Sniffer):攻击者通过窃听网络数据,如果口令使用明文传输,则可被非法截获。大量的通讯协议比如Telnet、Ftp、基本HTTP都使用明文口令,而入侵者只需使用协议分析器就能查看到这些信息,从而进一步分析出口令。

7.4身份验证对口令的攻击包括以下几种:7.4身份验证(2)认证信息截取/重放(Record/Replay):有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式,需要的是重新编写客户端软件以使用加密口令实现系统登录。

截取/重放

7.4身份验证(2)认证信息截取/重放(Record/Re7.4身份验证(3)字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,例如:身份证字号、生日、车牌号码、其他有意义的单词或数字,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。7.4身份验证(3)字典攻击:7.4身份验证(4)穷举攻击(BruteForce):也称蛮力破解。这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。(5)窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。7.4身份验证(4)穷举攻击(BruteForce):7.4身份验证(6)社交工程:社会工程就是指采用非隐蔽方法盗用口令等,比如冒充是处长或局长骗取管理员信任得到口令等等。冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令等。(7)垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。7.4身份验证(6)社交工程:7.4身份验证

为防止攻击猜中口令。安全口令应具有以下特点:(1)位数>6位。(2)大小写字母混合。如果用一个大写字母,既不要放在开头,也不要放在结尾。(3)可以把数字无序的加在字母中。(4)系统用户一定用8位口令,而且包括~!@#$%^&*<>?:"{}等特殊符号。

7.4身份验证为防止攻击猜中口令。安全口令应7.4身份验证

不安全的口令则有如下几种情况:(1)使用用户名(帐号)作为口令。(2)用用户名(帐号)的变换形式作为口令。(3)使用自己或者亲友的生日作为口令。

(4)使用常用的英文单词作为口令。

7.4身份验证不安全的口令则有如下几种情况:7.5IPsec安全协议7.5.1IPsec安全协议简介IPsec(IPSecurity)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,提供了安全服务.

7.5IPsec安全协议7.5.1IPsec安全协议简介7.5IPsec安全协议1.IPsec协议特点■数据机密性(Confidentiality):IPsec发送方在通过网络传输包前对包进行加密。■数据完整性(DataIntegrity):IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。7.5IPsec安全协议1.IPsec协议特点7.5IPsec安全协议■数据来源认证(DataAuthentication):IPsec在接收端可以认证发送IPsec报文的发送端是否合法。■防重放(Anti-Replay):IPsec接收方可检测并拒绝接收过时或重复的报文。7.5IPsec安全协议7.5IPsec安全协议2.IPsec协议优点■支持IKE(InternetKeyExchange,因特网密钥交换),可实现密钥的自动协商功能,减少了密钥协商的开销。可以通过IKE建立和维护SA的服务,简化了IPsec的使用和管理。■所有使用IP协议进行数据传输的应用系统和服务都可以使用IPsec,而不必做任何修改。■对数据的加密是以数据包为单位的,而不是以整个数据流为单位,进一步提高IP数据包的安全性,可以有效防范网络攻击。7.5IPsec安全协议2.IPsec协议优点7.5IPsec安全协议7.5.2.IPsec的协议组成和实现1.IPsec协议组成IPsec协议是应用于IP层上网络数据安全的一整套体系结构,包括:网络认证协议AH(AuthenticationHeader,认证头)、ESP(EncapsulatingSecurityPayload,封装安全载荷)、IKE(InternetKeyExchange,因特网密钥交换)和用于网络认证及加密的一些算法等。7.5IPsec安全协议7.5.2.IPsec的协议组成7.5IPsec安全协议2.IPsec协议安全机制IPsec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行加密运算来保证数据的机密性,以防数据在传输过程中被窃听。IPsec协议中的AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供数据可靠性保证。7.5IPsec安全协议2.IPsec协议安全机制7.5IPsec安全协议7.5.3.Ipsec封装模式与算法1.安全联盟(SecurityAssociation,SA)IPsec在两个端点之间提供安全通信,端点被称为IPsec对等体。SA是IPsec的基础,也是IPsec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。建立SA的方式有手工配置和IKE自动协商两种。7.5IPsec安全协议7.5.3.Ipsec封装模式与7.5IPsec安全协议2.封装模式■隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。■传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。7.5IPsec安全协议2.封装模式7.5IPsec安全协议安全协议数据封装格式

7.5IPsec安全协议安全协议数据封装格式7.5IPsec安全协议3.认证算法与加密算法(1)认证算法认证算法的实现主要是通过杂凑函数。杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPsec对等体计算摘要,如果两个摘要是相同的,则表示报文是完整未经篡改的。

7.5IPsec安全协议3.认证算法与加密算法7.5IPsec安全协议IPsec使用两种认证算法:■MD5:MD5通过输入任意长度的消息,产生128bit的消息摘要。■SHA-1:SHA-1通过输入长度小于2的64次方bit的消息,产生160bit的消息摘要。MD5算法的计算速度比SHA-1算法快,而SHA-1算法的安全强度比MD5算法高。7.5IPsec安全协议IPsec使用两种认证算法:7.5IPsec安全协议(2)加密算法加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。目前设备的IPsec实现三种加密算法:■DES(DataEncryptionStandard):使用56bit的密钥对一个64bit的明文块进行加密。■3DES(TripleDES):使用三个56bit的DES密钥(共168bit密钥)对明文进行加密。7.5IPsec安全协议(2)加密算法7.5IPsec安全协议■AES(AdvancedEncryptionStandard):使用128bit、192bit或256bit密钥长度的AES算法对明文进行加密。这三个加密算法的安全性由高到低依次是:AES、3DES、DES,安全性高的加密算法实现机制复杂,运算速度慢。对于普通的安全要求,DES算法就可以满足需要。7.5IPsec安全协议■AES(AdvancedEnc7.5IPsec安全协议4.协商方式有如下两种协商方式建立SA:■手工方式(manual)配置比较复杂,创建SA所需的全部信息都必须手工配置,而且不支持一些高级特性(例如定时更新密钥),但优点是可以不依赖IKE而单独实现IPsec功能。7.5IPsec安全协议4.协商方式7.5IPsec安全协议■IKE自动协商(isakmp)方式相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护SA。当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置SA是可行的。对于中、大型的动态网络环境中,推荐使用IKE协商建立SA。7.5IPsec安全协议■IKE自动协商(isakmp)方7.5IPsec安全协议5.安全隧道安全隧道是建立在本端和对端之间可以互通的一个通道,它由一对或多对SA组成。6.加密卡IPsec在设备上可以通过软件实现,还可以通过加密卡实现。通过软件实现,由于复杂的加密/解密、认证算法会占用大量的CPU资源,从而影响设备整体处理效率;而通过加密卡,复杂的算法处理在硬件上进行,从而提高了设备的处理效率。7.5IPsec安全协议5.安全隧道7.5IPsec安全协议7.5.4IPsec虚拟隧道接口1.概述IPsec虚拟隧道接口是一种支持路由的三层逻辑接口,它可以支持动态路由协议.所有路由到IPsec虚拟隧道接口的报文都将进行IPsec保护,同时还可以支持对组播流量的保护。7.5IPsec安全协议7.5.4IPsec虚拟隧道接口7.5IPsec安全协议使用IPsec虚拟隧道接口建立IPsec隧道具有以下优点:■简化配置■减少开销■业务应用更灵活7.5IPsec安全协议使用IPsec虚7.5IPsec安全协议2.工作原理IPsec虚拟隧道接口对报文的加封装/解封装发生在隧道接口上。用户流量到达实施IPsec配置的设备后,需要IPsec处理的报文会被转发到IPsec虚拟隧道接口上进行加封装/解封装。7.5IPsec安全协议2.工作原理7.5IPsec安全协议IPsec虚拟隧道接口对报文进行加封装的过程如下:

IPsec虚接口隧道加封装原理图

7.5IPsec安全协议IPsec虚接口隧道加封装原理图7.5IPsec安全协议(1)Router将从入接口接收到的IP明文送到转发模块进行处理;(2)转发模块依据路由查询结果,将IP明文发送到IPsec虚拟隧道接口进行加封装:原始IP报文被封装在一个新的IP报文中,新IP头中的源地址和目的地址分别为隧道接口的源地址和目的地址。(3)IPsec虚拟隧道接口完成对IP明文的加封装处理后,将IP密文送到转发模块进行处理;(4)转发模块进行第二次路由查询后,将IP密文通过隧道接口的实际物理接口转发出去。7.5IPsec安全协议(1)Router将从入接口接收7.5IPsec安全协议3.IPsec虚拟隧道接口对报文进行解封装的过程如图所示,IPsec虚拟隧道接口对报文进行解封装的过程如下:IPsec虚接口隧道解封装原理图

7.5IPsec安全协议3.IPsec虚拟隧道接口对报7.5IPsec安全协议IPsec虚拟隧道接口对报文进行解封装的过程如下:(1)Router将从入接口接收到的IP密文送到转发模块进行处理;(2)转发模块识别到此IP密文的目的地为本设备的隧道接口地址且IP协议号为AH或ESP时,会将IP密文送到相应的IPsec虚拟隧道接口进行解封装:将IP密文的外层IP头去掉,对内层IP报文进行解密处理。7.5IPsec安全协议IPsec虚拟隧道接7.5IPsec安全协议(3)IPsec虚拟隧道接口完成对IP密文的解封装处理之后,将IP明文重新送回转发模块处理;(4)转发模块进行第二次路由查询后,将IP明文从隧道的实际物理接口转发出去。IPsec虚拟隧道接口将报文的IPsec处理过程区分为两个阶段:“加密前”和“加密后”。需要应用到加密前的明文上的业务(例如NAT、QoS),可以应用到隧道接口上;需要应用到加密后的密文上的业务,则可以应用到隧道接口对应的物理接口上。7.5IPsec安全协议(3)IPsec虚拟隧道接口完成7.5IPsec安全协议3.使用IPsec保护IPv6路由协议使用IPsec保护IPv6路由协议是指,使用AH/ESP协议对IPv6路由协议报文进行加/解封装处理,并为其提供认证和加密的安全服务,目前支持OSPFv3、IPv6BGP、RIPng路由协议。IPsec对IPv6路由协议报文进行保护的处理方式和目前基于接口的IPsec处理方式不同,是基于业务的IPsec,即IPsec保护某一业务的所有报文。

7.5IPsec安全协议3.使用IPsec保护IPv6路由7.5IPsec安全协议7.5.5IKE因特网密钥交换协议1.IKE因特网密钥交换协议简介在实施IPsec的过程中,可以使用IKE(InternetKeyExchange,因特网密钥交换)协议来建立SA,该协议建立在由ISAKMP(InternetSecurityAssociationandKeyManagementProtocol,互联网安全联盟和密钥管理协议)定义的框架上。7.5IPsec安全协议7.5.5IKE因特网密钥交换协7.5IPsec安全协议IKE为IPsec提供了自动协商交换密钥、建立SA的服务,能够简化IPsec的使用和管理,大大简化IPsec的配置和维护工作。IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。7.5IPsec安全协议IKE为IPsec提供了自动协商交7.5IPsec安全协议2.IKE的安全机制IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPsecSA。(1)数据认证■身份认证:身份认证确认通信双方的身份。支持两种认证方法:预共享密钥(pre-shared-key)认证和基于PKI的数字签名(rsa-signature)认证。■身份保护:身份数据在密钥产生之后加密传送,实现了对身份数据的保护。7.5IPsec安全协议2.IKE的安全机制7.5IPsec安全协议(2)DH交换及密钥分发DH(Diffie-Hellman,交换及密钥分发)算法是一种公共密钥算法。通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三者(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,不足以计算出真正的密钥。所以,DH交换技术可以保证双方能够安全地获得公有信息。7.5IPsec安全协议(2)DH交换及密钥分发7.5IPsec安全协议(3)PFS完善的前向安全性PFS(PerfectForwardSecrecy,完善的前向安全性)特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。对于IPsec,是通过在IKE阶段2协商中增加一次密钥交换来实现的。PFS特性是由DH算法保障的。7.5IPsec安全协议(3)PFS完善的前向安全性7.5IPsec安全协议3.IKE的交换过程IKE使用了两个阶段为IPsec进行密钥协商并建立SA:(1)第一阶段,通信各方彼此间建立了一个已通过身份认证和安全保护的通道,即建立一个ISAKMPSA。第一阶段有主模式(MainMode)和野蛮模式(AggressiveMode)两种IKE交换方法。(2)第二阶段,用在第一阶段建立的安全隧道为IPsec协商安全服务,即为IPsec协商具体的SA,建立用于最终的IP数据安全传输的IPsecSA。7.5IPsec安全协议3.IKE的交换过程7.5IPsec安全协议主模式交换过程7.5IPsec安全协议主模式交换过程7.5IPsec安全协议4.IKE在IPsec中的作用■因为有了IKE,IPsec很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。■IKE协议中的DH交换过程,每次的计算和产生的结果都是不相关的。每次SA的建立都运行DH交换过程,保证了每个SA所使用的密钥互不相关。7.5IPsec安全协议4.IKE在IPsec中的作用7.5IPsec安全协议■

IPsec使用AH或ESP报文头中的序列号实现防重放。此序列号是一个32比特的值,此数溢出后,为实现防重放,SA需要重新建立,这个过程需要IKE协议的配合。■对安全通信的各方身份的认证和管理,将影响到IPsec的部署。IPsec的大规模使用,必须有CA(CertificateAuthority,认证中心)或其他集中管理身份数据的机构的参与。■IKE提供端与端之间动态认证。7.5IPsec安全协议■IPsec使用AH或ESP报文7.5IPsec安全协议5.IPsec与IKE的关系■IKE是UDP之上的一个应用层协议,是IPsec的信令协议;■IKE为IPsec协商建立SA,并把建立的参数及生成的密钥交给IPsec;■IPsec使用IKE建立的SA对IP报文加密或认证处理。7.5IPsec安全协议5.IPsec与IKE的关系7.5IPsec安全协议IPsec与IKE的关系图

7.5IPsec安全协议IPsec与IKE的关系图7.6虚拟专网(VPN)虚拟专网(VirtualPrivateNetworkVPN)指依靠ISP和其他NSP(网络服务提供者)在公用网络(如Internet、FrameRelay、ATM)建立专用的数据通信网络的技术。在虚拟网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路。7.6虚拟专网(VPN)虚拟专网(VirtualP7.6虚拟专网(VPN)VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。目前VPN能实现的功能有:企业员工及授权商业伙伴共享企业的商业信息;在网上进行信息及文件安全快速的交换;通过网络安全地发送电子邮件;通过网络实现无纸办公和无纸贸易。7.6虚拟专网(VPN)VPN适用于大中型企业的总公7.6虚拟专网(VPN)VPN的访问方式多种多样,包括拨号模拟方式、1SDN、DSL、专线、IP路由器或线缆调制解调器。现在一般所说的VPN更多指的是构建在公用IP网络上的专用网,我们也可称之为IPVPN(以IP为主要通信协议)。7.6虚拟专网(VPN)VPN的访问方式多种多样,包7.6虚拟专网(VPN)7.6.1虚拟专网(VPN)技术基础1.VPN功能简介虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

7.6虚拟专网(VPN)7.6.1虚拟专网(VPN)7.6虚拟专网(VPN)虚拟专用网(VPN)

7.6虚拟专网(VPN)虚拟专用网(VPN)7.6虚拟专网(VPN)2.网络协议常用的虚拟私人网络协议是:IPSec(英文IPSecurity的缩写)是保护IP协议安全通信的标准,它主要对IP协议分组进行加密和认证。3.VPN安全技术由于传输的是私有信息,VPN用户对数据的安全性都比较关心。目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

7.6虚拟专网(VPN)2.网络协议7.6虚拟专网(VPN)隧道技术(Tunneling):隧道技术是VPN的基本技术,类似于点对点连接技术。它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。

7.6虚拟专网(VPN)隧道技术(Tunneling7.6虚拟专网(VPN)第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。

7.6虚拟专网(VPN)第二层隧道协议是先把各种网络7.6虚拟专网(VPN)第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IPSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

7.6虚拟专网(VPN)第三层隧道协议是把各种网络协7.6虚拟专网(VPN)(2)加解密技术(Encryption&Decryption):加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。(3)密钥管理技术(KeyManagement):密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。(4)使用者与设备身份认证技术(Authentication):使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。7.6虚拟专网(VPN)(2)加解密技术(Encr7.6虚拟专网(VPN)7.6.2IPsecVPN1.为什么要导入IPSEC协议一个是原来的TCP/IP体系中间,没有包括基于安全的设计,任何人,只要能够搭入线路,即可分析所有的通讯数据。IPSEC引进了完整的安全机制,包括加密、认证和数据防篡改功能。另外一个原因,是因为客户希望能够实现异地网络的相互连通。IPSEC协议通过包封装技术,能够利用Internet可路由的地址,封装内部网络的IP地址,实现异地网络的互通。7.6虚拟专网(VPN)7.6.2IPsecVP7.6虚拟专网(VPN)2.包封装协议把信封的收发人改成Internet上的IP地址,把信件的内容改成IP的数据,这个模型就是IPsec的包封装模型。本来不能通讯的两个异地的局域网,通过出口处的IP地址封装,就可以实现局域网对局域网的通讯。

7.6虚拟专网(VPN)2.包封装协议7.6虚拟专网(VPN)7.6.3MPLSVPN和IPSecVPN技术比较1.VPN分类当前,由于侧重点不同,VPN可以分为两类:一类侧重于网络层的信息保护,提供各种加密安全机制以便灵活地支持认证、完整性、访问控制和密码服务,保证信息传送过程中的保密性和不可篡改性。这类协议包括IPSec、PPTP、L2TP等等。其中,IPSec己经成为国际标准的协议,并得到几乎所有主流安全厂商的支持,如Cisco、Checkpoint、Netscreen等等。

7.6虚拟专网(VPN)7.6.3MPLSVP7.6虚拟专网(VPN)另一类VPN技术以MPLS技术为代表,主要考虑的问题是如何保证网络的服务质量(QoS)。通过定义资源预留协议、QoS协议和主机行为,来保证网络服务的水平,如时延、带宽等等。7.6虚拟专网(VPN)另一类VPN技术以MPLS技7.6虚拟专网(VPN)2MPLSVPN和IPSecVPN比较两者VPN技术上可以互相补充,相互融合。一般采用IPSec技术建设基于因特网的安全内联网或外联网,当用户对网络带宽、QoS有更高要求时,可以进一步布署MPLSVPN,以提升应用的稳定性。7.6虚拟专网(VPN)2MPLSVPN和IPS7.6虚拟专网(VPN)IPSecVPN和MPLSVPN之间的一个关键差异是MPLS在性能、可用性以及服务等级上提供了SLA(ServiceLevelAgreement)。而它对于建立在IPSec设备上的VPN来说则是不可用的,因为IPSec设备利用Internet接入服务直接挂接在Internet上。7.6虚拟专网(VPN)7.6虚拟专网(VPN)同时,IPSecVPN与MPLSVPN两者所面向的应用领域是不同的,安全性是VPN网络设计时考虑的首要因素时,应当采用IPSecVPN。因为MPLSVPN不提供加密、认证等安全服务。IPSecVPN可以使分布在不同地方的专用网络,在不可信任的公共网络上安全的通信,采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。7.6虚拟专网(VPN)同时,IPSecVPN与M7.6虚拟专网(VPN)MPLSVPN主要是用于建设全网状结构的数据专线,保证局域网互联的带宽与服务质量。总部与下面分支机构互联时,如果使用公网,则带宽、时延等很大程度上受公网的网络状况制约。而布署MPLSVPN后,可以保证网络服务质量,从而保证一些对时延敏感的应用稳定运行,如分布异地的实时交易系统、视频会议、IP电话等等。7.6虚拟专网(VPN)MPLSVPN主要是用于建7.6虚拟专网(VPN)在站点与站点之间实施VPN时,网络管理者应该综合比较MPLS和IPSecVPN两种方案的参数比较这两种解决方案。(1)数据机密性(2)数据完整性(3)数据有效性

(4)Internet接入

(5)远程接入

(6)可扩展性

7.6虚拟专网(VPN)在站点与站点之间实施VPN时7.6虚拟专网(VPN)考虑要点(功能说明)MPLS-VPNIPsecVPN客户组网复杂程度(实际工程设计和实施复杂程度)低低安全性(不同级别的安全性,包括隧道、加密、认证和访问控制)高中扩展性(具备扩展性,易于升级)高高QoS(对关键任务或时延敏感的流量分配不同的优先级别)高无法保证用户成本(投资VPN的直接和间接成本)中低MPLS-VPN和IPsecVPN比较表

7.6虚拟专网(VPN)考虑要点(功能说明)MPLS7.6虚拟专网(VPN)7.6.4虚拟专网需求及解决方案虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的IP网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。同时,这将简化网络的设计和管理,加速连接新的用户和网站。7.6虚拟专网(VPN)7.6.4虚拟专网需求及解决7.6虚拟专网(VPN)另外,虚拟专用网还可以保护现有的网络投资。随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上,而不是网络上。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

7.6虚拟专网(VPN)另外,虚拟专用网还可以保护现7.6虚拟专网(VPN)(1)远程访问虚拟网(AccessVPN)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用AccessVPN。它通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以其所需的方式访问企业资源。7.6虚拟专网(VPN)(1)远程访问虚拟网(Acc7.6虚拟专网(VPN)(2)企业内部虚拟网(IntranetVPN)利用VPN特性可以组建世界范围内的IntranetVPN。利用Internet的线路保证网络的互联性,而利用隧道、加密等VPN特性可以保证信息在整个IntranetVPN上安全传输。IntranetVPN通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。企业拥有与专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。

7.6虚拟专网(VPN)(2)企业内部虚拟网(In7.6虚拟专网(VPN)(3)企业扩展虚拟网(ExtranetVPN)如果是提供B2B之间的安全访问服务,则可以考虑ExtranetVPN。利用VPN技术可以组建安全的Extranet,既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络的安全。ExtranetVPN通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有与专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。

7.6虚拟专网(VPN)(3)企业扩展虚拟网(Ex7.6虚拟专网(VPN)2.实际VPN案例

7.6虚拟专网(VPN)2.实际VPN案例黑客最早源自英文hacker,早期在美国的计算机界是带有褒义的。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。7.7黑客7.7黑客

黑客通常使用如下技术手段寻找计算机中的安全漏洞:

(1)获取口令(2)放置特洛伊木马程序(

3)WWW的欺骗技术(4)电子邮件攻击

7.7黑客7.7.1.网络黑客攻击方法7.7黑客7.7.1.网络黑客攻击方法

(5)通过一个节点来攻击其他节点

6)网络监听

(7)寻找系统漏洞

(8)利用帐号进行攻击

(9)偷取特权

7.7黑客7.7黑客

7.7.2.黑客常用的信息收集工具。黑客使用下面几种工具来收集所需信息:(1)SNMP协议(2)TraceRoute程序(3)Whois协议(4)DNS服务器(5)Finger协议(6)Ping实用程序7.7黑客7.7.2.黑客常用的信息收集工具。7.7黑客7.7.3.黑客防范措施

(l)为经常做telnet、ftp等传送重要机密信息应用的主机单独设立一个网段。(2)专用主机只开专用功能。(3)

对用户开放的各个主机的日志文件全部定向到一个syslogd

server上,

集中管理。(4)网管不得访问Internet。(5

)提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。7.7黑客7.7黑客

(6)

网络配置原则是“用户权限最小化"

(

7

)下载安装最新的操作系统及其它应用软件的安全和升级补丁。(8)定期检查系统日志文件,在备份设备上及时备份。

(9

)定期检查关键配置文件(最长不超过一个月)。(

l0)

制定详尽的入侵应急措施以及汇报制度。7.7黑客7.7黑客7.8互联网安全协议和机制互联网引入了大量与以往不同的安全性弱点。你正在与之通信的组织或个人可能是不认识的或者可能是伪装成其他组织(个人)的组织或个人。有必要采取适当的预防措施来防止通过各种方式造成的损失,这些方式包括资金转移、错误认证的结果、机密信息丢失、毁约等。互联网安全协议和机制就是主要处理这类风险的,这些协议和相关机制与互联网活动(包括,电子邮件)有特定的相关性。7.8互联网安全协议和机制互联网引入了大量与以往不同的安全7.8互联网安全协议和机制1.请求注释(Requestforcomment,RFC)请求注释是由互联网网络工程任务组(IETF)管理的正式互联网文档,它用作传播有关互联网工程咨询和意见信息的一种方式。RFC描述了开放标准,使那些可能希望或需要使用那些标准进行通信的人受益。它们是由参与不同工作组的志愿者编写的,发布在不同位置上,特别在IETF站点上。7.8互联网安全协议和机制1.请求注释(Request7.8互联网安全协议和机制2.IPSecIETF的IP安全性协议工作组目前正在定义IP的安全性附加协议,它是为IP数据报这一层提供认证、完整性和保密性服务的规范。它旨在用作对互联网通信(例如,为VPN和封装隧道等)提供安全性的基础。一些供应商和软件组织正在开发或提供集成了IPSec的产品。

7.8互联网安全协议和机制2.IPSec7.8互联网安全协议和机制3.安全HTTP(SecureHTTP(S-HTTP))安全HTTP(S-HTTP)是在应用层运行的HTTP安全性扩展。它旨在当支持不可抵赖性以及允许使用多种密码算法和密钥管理机制的同时,提供保密性和认证。虽然可以在会话之前获得经Kerberos服务器同意的初始密钥,或者可以在一个会话中生成下一个会话要使用的密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论