CCSP--SECURE-1 安全理论

数通安全

 

安全模型:

 

三种攻击方向:

 

网络攻击的分类:

 

思科对网络攻击的具体分类:

 

 

Reconnaissance attacks

Packet Sniffer

实施条件:

1.只能在攻击对象所在的广播域内实现

2.使用集线器 或 交换机制不完善

解决方案:

1.准入认证(802.1x)

2.在交换设备上对用户的接入进行控制

3.利用Antisniffer tools进行检测(在网络中发送一种特殊的数据包,如果网卡处于混杂模式则处理很慢)

4.对数据进行加密

 

Port Scans and Ping Sweeps

问题:扫描流量可能来自管理员,也可能来自攻击者

解决方案:用IDS检测判断流量

 

Internet Information Queries

利用搜索引擎搜索漏洞

 

 

Access Attacks

Password Attacks

 

Trust Exploitation

问题:很多网络为了方便管理,配置了域环境。每个域里有一个域控制服务器,黑客只要攻破了 域控制服务器,就可以利用信任关系控制这个域内所有的机器。

解决方案:对域控制服务器做好完善的安全机制

 

Port Redirection

将跳板的某一本地端口与内网服务器的某一功能端口映射在一起,当访问跳板的这一本地端口时自动跳转到那个功能端口

原因:安全设备屏蔽了此服务端口的访问流量

 

Man-in-the-Middle Attacks

问题:收集信息甚至是修改原始信息

解决方案:在广域网通信时加VPN通信隧道

 

 

Denial of Service Attacks

服务器无法对外提供服务。只能缓解,无法根治

都得通过IP欺骗

攻击方式:ICMP、TCP(利用三次握手)

解决方案:使用安全设备监控TCP的连接过程,设定定时器,超时则向两方发送RST信号

 

 

Worms, viruses, and Trojan horses

 

 

IP Plane Security(IP安全平面)

数据平面:用户通信流量

控制平面:控制流量转发的流量,如路由协议

管理平面:用户到网络设备的管理流量,网络设备发送的用于网络管理的流量

服务平面:承载用户流量,如VPN

 

 

针对不同环境制定的不同安全策略:

 

VTP:由于开发不完善,思科不推荐使用。如果想用可以在组网阶段配置,组网完毕后将所有设备都设为透明模式。

 

参考文献:

 

Cisco Catalyst 交换机的安全特性:

 

Cisco ISR(集成多业务路由器) 的安全特性:

 

数通安全的目标:

机密性、完整性、可靠性

 

交换网络的攻击技术:

 

交换网络的安全技术:

 

 

PVLAN

二层VLAN技术。PVLAN主要部署在DMZ区,防止跨站攻击,开发目的就是为了服务器的分段保护。

PVLAN可以通过trunk链路跨交换机配置。

PVLAN分为主VLAN和辅助VLAN,辅助VLAN又分为团体VLAN和孤立VLAN。

端口模式分为团体端口、孤立端口和混杂端口,混杂端口主要用于连接网关。

一个VLAN内的隔离技术。

 

PVLAN的配置:

 

show vlan private-vlan

 

PVLAN跳转攻击:

越过PVLAN的限制,直接互访。如R2和R3之间互访。

R2:

ip route 172.16.0.3 255.255.255.255 172.16.0.254

R3:

ip route 172.16.0.2 255.255.255.255 172.16.0.254

将对方的静态路由指向网关。

PVLAN跳转攻击防御:

GW(config)#access-list 101 permit ip any host 172.16.0.254

GW(config)#access-list 101 deny   ip 172.16.0.0 0.0.0.255 172.16.0.0 0.0.0.255

GW(config)#access-list 101 permit ip any any

GW(config)#interface fastEthernet 0/0

GW(config-if)#ip access-group 101 in

 

要是PVLAN的网络里有多台交换机,则它们之间的中继得能通过主VLAN,也得通过辅助VLAN。

 

PVLAN是3560及以上的设备才有的特性。之前的设备用保护端口实现PVLAN的某些功能。

配置:在端口下    switchport protected

效果:同时部署了保护端口的端口下的用户无法互相通信

 

 

若在三层交换机上配置PVLAN,而且这台三层交换机还是DHCP服务器,则需配置多层交换的混杂端口(即int vlan *)。

在多层交换机上配DHCP服务器,得配置主机所在VLAN的VLAN接口地址,因为DHCP使用UDP工作,交换机上的dhcp会寻找与该vlan接口相对应的dhcp网段分配给客户端。网关不一定是自己。

时间: 2024-10-31 12:52:56

CCSP--SECURE-1 安全理论的相关文章

splunk理论及安装配置

splunk是什么? 面向云的日志搜索引擎,是一款功能强大的日志管理软件.不仅支持通过多种方式添加本地或远程日志,而且能够产生图形化报表.最强大的功能是其搜索功能--因此被称为"Google for IT". 功能特性: 1.支持多平台安装 2.任意源获取任意数据 3.从远程系统中得到转发数据 4.关联复杂事件生成可视化视图 5.专门大数据引擎,支持大数据检索 6.数据中心扩展 7.提供基于角色的安全性控制 常用的功能性视图: 1.splunk索引任何数据 2.搜索和审查 3.关联事件

SSL安全协议理论及双向认证的简单实现

安全套接层(Secure Sockets Layer.SSL)是基于Internet基础的一种保证私秘性的安全协议.它能使客户服务应用间的通信不被窃听,并能始终对服务器和客户端进行认证.SSL协议要求建立在可靠的传输层协议之上.SSL协议是与应用层协议独立无关的,高层的应用协议能透明的建立于SSL协议上.SSL协议在应用层协议通信之前就已完成加密算法.通信密钥的协商及服务器认证工作.在此后应用层协议所传送的数据都会被加密,从而保证通信的私密性. 发展状况 SSL协议于1994年由Netscape

Android 密钥保护和 C/S 网络传输安全理论指南

注:本文将着重讲解 Android KeyStore.so 库保护 app key / secret.HTTPS 原理及其防中间人***措施. 谈到 Android 安全性话题,Android Developers 官方网站给出了许多很好的建议和讲解,涵盖了存储数据.权限.网络.处理凭据.输入验证.处理用户数据.加密等方方面面,甚至对于动态加载代码也提供了建议,具体可以看看 training 的?security tips?章节.而今天,我想特别来讲一讲在 Android 密钥保护和 C/S 网

机器学习—逻辑回归理论简介

下面是转载的内容,主要是介绍逻辑回归的理论知识,先总结一下自己看完的心得 简单来说线性回归就是直接将特征值和其对应的概率进行相乘得到一个结果,逻辑回归则是这样的结果上加上一个逻辑函数 这里选用的就是Sigmoid函数,在坐标尺度很大的情况下类似于阶跃函数 在确认特征对应的权重值也就是回归系数的时候 最常用的方法是最大似然法,EM参数估计,这个是在一阶导数能够有解的前提下 如果一阶导数无法求得解析值,那么一般选取梯度上升法,通过有限次的迭代过程,结合代价函数更新回归系数至收敛 //////////

关于ntp时间同步理论及配置参数-20170804

[原创]关于ntp时间同步理论及配置参数20170804 前言 NTP(Network Time Protocol,网络时间协议)是用来使网络中的各个计算机时间同步的一种协议.无论是平时使用的私人计算机还是在工作中搭建的服务器集群,时间的统一性和准确性是十分重要的.它是用来同步网络中各个计算机的时间的协议. 在计算机的世界里,时间非常地重要,例如对于火箭发射这种科研活动,对时间的统一性和准确性要求就非常地高,是按照A这台计算机的时间,还是按照B这台计算机的时间?NTP就是用来解决这个问题的,NT

Atitit.html css  浏览器原理理论概论导论attilax总结

Atitit.html css  浏览器原理理论概论导论attilax总结 1.1. 浏览器是怎样工作的:渲染引擎,HTML解析(连载二)1 2. 5.1.1 DOM标准 1011 3. <WebKit技术内幕>(朱永盛...)[简介_书评_在线阅读] - .html2 4. HTML5与CSS3权威指南(第3版 上册)2 5. HTML5权威指南[非常全面详实的网页设计参考书]3 6. 深入理解Android:WebKit卷4 1.1. 浏览器是怎样工作的:渲染引擎,HTML解析(连载二)

计算理论中的莱斯定理(Rice&#39;s Theorem)——证明与应用

我们给出一个在探讨不可判定性时非常有用的结论--莱斯定理(Rice's Theorem).首先,我们来看前面讨论过的几个不可判定的例子: 这些都是由图灵机识别之语言的性质.而莱斯定理告诉我们,任何由图灵机识别之语言的非平凡性质(nontrivial property)都是不可判定的. 最后通过几个例子来探讨一下莱斯定理的应用.来看看下面这个语言能否使用莱斯定理来确定其可判定性. {<M> | M是一个TM,且L(M)可由一些拥有偶数个状态的图灵机识别} 首先来确定这是否是一个语言属性,显然是的

Javascript设计模式理论与实战:适配器模式

有的时候在开发过程中,我们会发现,客户端需要的接口和提供的接口发生不兼容的问题.由于特殊的原因我们无法修改客户端接口.在这种情况下,我们需要适配现有接口和不兼容的类,这就要提到适配器模式.通过适配器,我们可以在不用修改旧代码的情况下也能使用它们,这就是适配器的能力. 基本理论 适配器模式:将一个接口转换成客户端需要的接口而不需要去修改客户端代码,使得不兼容的代码可以一起工作. 适配器主要有3个角色组成:(1)客户端:调用接口的类(2)适配器:用来连接客户端接口和提供服务的接口的类(3)适配者:提

TRIZ理论的进化法则分析(TRIZ学习笔记)

人们在创新和完善系统的过程可以遵循一定的规律(或者叫法则),从而减少创新和完善系统过程中的试错成本,下面就TRIZ的八大进化原则来进行说明(这个八大法则是前人们的总结,我这里当然会加入我的理解). 我们首先来看看一个技术系统(这里的定义是:为实现某种功能(或者职能)而存在的相互联系和作用的元件与运作事物集合)的构成,技术系统当然是分层次的,元件越少,能耗越小当然越好,一个理想的系统就是没有元件和成本,但功能却能实现,这种理想的系统虽然不存在,但却给我们提供了一个技术系统(产品)的改进方向,这就是

我的“第一次”,就这样没了:DDD(领域驱动设计)理论结合实践

写在前面 插一句:本人超爱落网-<平凡的世界>这一期,分享给大家. 阅读目录: 关于DDD 前期分析 框架搭建 代码实现 开源-发布 后记 第一次听你,清风吹送,田野短笛:第一次看你,半弯新湖,鱼跃翠堤:第一次念你,燕飞巢冷,释怀记忆:第一次梦你,云翔海岛,轮渡迤逦:第一次认你,怨江别续,草桥知己:第一次怕你,命悬一线,遗憾禁忌:第一次悟你,千年菩提,生死一起. 人生有很多的第一次:小时候第一次牙牙学语.第一次学蹒跚学步...长大后第一次上课.第一次逃课.第一次骑自行车.第一次懂事.第一次和喜