《网络安全规划》ppt课件

《网络安全规划》ppt课件

ID:39951140

大小:409.00 KB

页数:22页

时间:2019-07-15

《网络安全规划》ppt课件_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《《网络安全规划》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全规划学习目标学习完本课程,您应该能够:明确网络安全规划的基本原则掌握网络安全的配置要点课程内容基本原则控制策略安全组网安全防御管理审计网络安全规划的基本原则网络安全是一个复杂的体系结构网络安全是一个相对的概念网络安全部署通常会带来副作用课控制策略--认证授权(WLAN接入)程内容在WLAN中,当无法从物理上控制访问者的来源时,务必要使用相应的鉴权及认证手段进行识别服务:在AP上禁止ESSID广播MAC过滤对接入用户进行802.1x身份认证使用加密无线信道控制策略--认证授权(以太网接入)对于来源不可靠的以太网接入使用802.1x认证配合CAM

2、S进行。支持防代理上网,提供运营商带宽安全使用EAD(端点准入防御)技术,隔离可能危险用户控制策略--认证授权(RADIUS&AAA)通过RADIUS实现AAA认证,可以对各种接入用户统一集中进行认证和授权采用HWTACACS协议代替RADIUS实现对验证报文主体全部进行加密支持对路由器上的配置实现分级授权使用Modem接入ADSL接入LAN接入WLAN接入认证服务器控制策略--认证授权(移动客户)移动用户客户端SECPoint的远程接入验证传统用户名+密码方式双因素认证SecKEYPKI/CA体系验证方式控制策略--业务隔离(以太网接入)普通二层以

3、太网网络中采用VLAN进行隔离。小区以太网接入应用中在接入层交换机上配置Isolate-user-VLAN,禁止接入用户之间互访。建议在接入交换机接入端口配置广播抑制门限1234控制策略--业务隔离(ACL&VPN)采用访问控制列表ACL进行L1层~L4层隔离对于大型网络中可以使用MPLSVPN技术,实现在一张基础网络下多种业务间的复杂隔离需求。控制策略--网络设备访问权限所有的网络设备必须配置super密码,telnet的口令及密码,并定期修改。考虑使用SSH方式登录,保证远程登录设备安全。同时禁止telnet服务。控制策略--路由安全路由欺骗防止

4、如果RIP和OSPF等动态路由协议在某些接口上(通常是以太网口)启动协议的目的仅仅是为了发布路由,而无需建立邻居,则务必将这些接口设置为silent-interface对于OSPF等在接口上支持MD5验证的路由协议,不建议配置MD5验证安全组网--安全传输安全传输当数据在网络传输的过程中无法确保安全时通常需要使用一定的安全技术。加密技术IPSec应用为IP协议组提供了网络层的安全能力,发送主机对IP报文进行加密,目的端点对源端点进行身份验证。可以确保报文的完整性和隐秘性。WLAN的报文传输过程可以使用WEP、WAP等加密手段确保报文的安全传送。采用W

5、AP可以支持更长的加密密钥、避免采用静态加密密钥密文明文加密密钥安全组网--VPN报文在传输的过程中将其封装在隧道里,使其对沿途经过的设备不可见,从而保证其安全性。常用对安全性要求不高的简单环境。L2TP、GRE利用同IPSEC安全协议配合,实现安全保密的VPNInternet出差员工总部合作伙伴安全防御--网络防护面对安全威胁响应的时间越来越短波及全球基础设施地区网络多个网络单个网络单个计算机破坏的对象和范围第一代引导型病毒周第二代宏病毒电子邮件DoS有限的黑客攻击天第三代网络DoS混合威胁(蠕虫+病毒+特洛伊木马)Turbo蠕虫广泛的系统黑客攻击

6、分钟下一代基础设施黑客攻击瞬间威胁大规模蠕虫DDoS破坏有效负载的病毒和蠕虫秒20世纪80年代20世纪90年代今天未来人工响应,可能人工响应很难自动应,有可能人工响应,不可能自动响应,较难主动阻挡,有可能安全防御--网络防护(续)当内部网络与外部网络相连时,需要对内部网络进行必要的网络防护措施。即使在不需要与外网相连的情况下,也需要对内部网络中异常重要的服务器进行防护。网络防护主要通过防火墙设备来实施。防火墙DoS攻击黑客Internet安全防御--模型受保护服务器受保护客户机内部网络可信任区外部网络不可信任区周边网络DMZ区WWW服务器MAIL服务

7、器入侵检测服务器漏洞扫描服务器互联网接入服务器互联网连接路由器安全防御--包过滤防火墙容易实施,几乎所有网络设备都支持ACL特性应用于接口或者安全区域,分出入方向采用ACL进行物理层到传输层的控制。配置包过滤防火墙进行网络病毒防范安全防御--ASPFASPF状态防火墙同包过滤防火墙共用时,应注意在相同出接口或入接口上应用使用NAT时,可以不需要再启用ASPFNAT也是基于状态的,对出方向的报文建立状态表。起到单向访问控制作用安全防御--拒绝服务和扫描拒绝服务类攻击扫描类攻击畸形报文攻击管理审计--日志日志记录日志记录可以准确的记下设备运行过程中发生的

8、各种软件异常信息,链路异常信息,对设备的各种命令操作等。日志记录可以在事后对各类故障进行分析,便于事后进行追

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。