SECUR 第一章 网络安全简介

No Comments CISCO

第一章  网络安全简介

网络安全威胁:

       非组织性威胁(Unstructured Threat)

       有组织性威胁(Structured Threat)

       外部威胁(External Threat)

       内部威胁(Internal Threat)

网络攻击类型:

       数据包嗅探:Packet sniffer

              身份认证

              交换式基础设施:比如使用交换式以太网(不使用HUB)

              防嗅探工具

              加密:最有效的对付数据包嗅探的方法就是加密传输的数据包.

       IP欺骗:IP spoofing

              访问控制:比如使用ACL

              RFC2827过滤:可以防止任何不是以组织自己的IP为源地址的外出流量.

       权限提升:Privilege escalation

              去掉系统中不需要的服务和开放的端口或应用.

              应用严格的口令策略.

              清楚不需要的帐号.

       DoS & DDoS

              防欺骗特性:比如RFC2827过滤

              防DoS特性:比如限定特定时间内系统允许半打开的连接的数量等.

       口令攻击:Password attacks

              禁止用户在多个系统中使用相同的口令

------中间广告---------

              在失败登陆后禁止该账户

              不要使用简单文本口令:可以使用OTP或令牌卡等

              使用强口令

              启用口令时限:强制用户定期更改口令.

       中间人攻击:Man-in-the-middle attacks

              静态ARP:防止攻击者采取ARP毒害手段

              启用VLAN:将攻击者阻隔在被攻击的VLAN之外.

              802.1X:在局域网中使用扩展认证协议(EAP)

       应用层攻击:Application layer attacks

              读取或分析操作系统和网络日志文件

              保持操作系统和应用程序最新补丁

              IDS可以察看已知攻击,监视并记录攻击,有时还能防止攻击

       网络侦测:Network reconnaissance

       信任利用:Trust exploitation

              有如下几种信任模型容易遭受攻击:

                     Windows的”域(Domains)”

                     Windwos的”活动目录(Active Directory)”

                     Linux和UNIX的网络文件系统(NFS)

                     Linux和UNIX的网络信息服务(NIS+)

       端口重定向:Port redirection

       病毒:Virus

       特洛伊木马:Trojan horse

       蠕虫:Worm

       操作员失误:Operator error

使用PAT(端口地址转换)的单个公网IP能够支持大概4000个私有IP地址.

发表评论