• Network + Hướng dẫn Networks
thứ 6 bản
• Network Security
• Mục tiêu
• Xác định các mối đe dọa an ninh và các lỗ hổng trong mạng LAN và WAN và chính sách bảo mật thiết kế để giảm thiểu rủi ro
• Giải thích các biện pháp bảo mật cho phần cứng mạng và thiết kế, bao gồm tường lửa, hệ thống phát hiện xâm nhập, và các công cụ quét
• Hiểu phương pháp mã hóa, chẳng hạn như SSL và IPSec, có thể bảo vệ dữ liệu trong lưu trữ và quá cảnh
• Mục tiêu (tt.)
• Mô tả cách thức giao thức xác thực người dùng, chẳng hạn như PKI, RADIUS, TACACS +, Kerberos, CHAP, MS-CHAP , và EAP chức năng
kỹ thuật • Hệ thống sử dụng điều hành mạng để cung cấp bảo mật cơ bản
• Hiểu các giao thức bảo mật không dây, như WEP, WPA, và 802.11i
đánh giá • An ninh
• Kiểm tra rủi ro an ninh mạng của
- Xem xét hiệu ứng
• tổ chức khác nhau
- Có mức độ rủi ro an ninh mạng khác nhau
• Đánh giá Tư thế
- kiểm tra mạng triệt để
- Xác định điểm thỏa hiệp có thể
- Thực hiện trong nhà của nhân viên IT hoặc thực hiện bởi một cơ quan bên thứ ba có trình độ
rủi ro • An ninh
• Hacker
- Cá nhân được quyền truy cập trái phép vào hệ thống
• Vulnerability
- Điểm yếu của một hệ thống, quá trình hoặc kiến trúc có thể dẫn đến thông tin bị xâm nhập hay truy cập trái phép
• Khai thác
- Các phương tiện lợi dụng một lỗ hổng
• Zero-day khai thác
- Lợi dụng chưa được khám phá phần mềm tổn thương mà vẫn chưa trở thành công chúng biết đến
- Hầu hết các lỗ hổng cũng được biết đến
• Rủi ro Associated với dân
• Hơn một nửa trong số tất cả các vi phạm an ninh là do lỗi của con người và sự thiếu hiểu biết
• Xã hội kỹ thuật: thao tác các mối quan hệ xã hội
- Chiến lược để đạt được mật khẩu
- Phishing
truy cập • thu thập, xác thực thông tin
• Đưa ra khi một người nào đó cần thông tin
• Nhiều rủi ro liên quan với người tồn tại
• Cách dễ nhất để phá vỡ an ninh mạng
- Lợi dụng lỗi của con người
• Rủi ro Associated với truyền và phần cứng
• Vật lý, liên kết dữ liệu, và các rủi ro bảo mật tầng mạng
- Yêu cầu kỹ thuật tinh tế hơn
• Rủi ro vốn có trong phần cứng và thiết kế
- đánh chặn truyền
• Man- in-the-middle tấn công
- Eavesdropping
• Mạng kết nối với Internet thông qua đường công cộng cho thuê
- Sniffing
• Lặp lại các thiết bị giao thông phát sóng trên toàn bộ phân khúc
• Rủi ro Associated với truyền và phần cứng (tt.)
• Các rủi ro vốn có trong phần cứng và thiết kế (tt 'd).
- Port truy cập thông qua máy quét cổng
• switch chưa sử dụng, router, cổng máy chủ không được bảo đảm
- Riêng địa chỉ sẵn sàng để bên ngoài
• Bộ định tuyến không được cấu hình đúng để mặt nạ mạng con nội bộ
- Router tấn công
• Bộ định tuyến không được cấu hình để thả các gói khả nghi
• Rủi ro Associated với Truyền tải và phần cứng (tt.)
• Các rủi ro vốn có trong phần cứng và thiết kế (tt.)
- máy chủ truy cập không được đảm bảo và giám sát
- Máy tính lưu trữ dữ liệu nhạy cảm:
• Có thể cùng tồn tại trên cùng một subnet là máy tính công cộng
- mật khẩu không an toàn
• Dễ dàng giá trị đoán hoặc mặc định
• Rủi ro Associated với Giao thức và phần mềm
• Bao gồm Giao thông vận tải, Session, trình bày, và các lớp ứng dụng
• giao thức mạng và rủi ro phần mềm
- TCP / IP lỗ hổng bảo mật
- NOS lại cửa ra vào, lỗ hổng bảo mật
- Quản trị viên tùy chọn bảo mật mặc định
- giao dịch Chặn giữa ứng dụng
• Rủi ro Associated với Internet Access
• Mạng thỏa hiệp an ninh
- Thường xuyên hơn "từ bên trong"
• các mối đe dọa bên ngoài vẫn còn rất thực tế
- các trình duyệt web có thể chứa một nhưng mà kịch bản cho phép truy cập vào hệ thống khi chúng được kết nối với Internet
- Người cung cấp thông tin để các trang web có thể được bắt và được sử dụng để đột nhập vào một hệ thống
• Rủi ro Associated với truy cập internet (tt.)
• Các vấn đề an ninh liên quan đến Internet thông thường
- cấu hình tường lửa không đúng
• Người ngoài có được địa chỉ IP nội bộ: IP spoofing
- Telnets hoặc FTP
• Transmit ID người dùng và mật khẩu ở đồng bằng văn bản
- Thông tin về nhóm tin, danh sách gửi thư, hình thức
• Cung cấp các hacker thông tin người dùng
- Chat phiên nhấp nháy
- Denial-of-dịch vụ tấn công
• Smurf tấn công: các vấn đề của hacker lũ của thông điệp ping phát sóng
• Một chính sách an ninh hiệu quả
• Giảm thiểu break-in rủi ro
- Tiếp xúc và quản lý người dùng
- Sử dụng an ninh chính sách kế hoạch kỹ lưỡng
• Chính sách bảo mật
- Xác định các mục tiêu an ninh, rủi ro, các cấp chính quyền, điều phối viên an ninh được chỉ định, và các thành viên nhóm nghiên cứu
- Trách nhiệm của mỗi nhân viên
- Chỉ định làm thế nào để giải quyết các vi phạm an ninh
• An ninh Mục tiêu chính sách
• Các mục tiêu chính sách an ninh tiêu biểu:
- Đảm bảo người được ủy quyền có quyền truy cập tài nguyên thích hợp
- Ngăn chặn người dùng truy cập trái phép
- Bảo vệ trái phép truy cập dữ liệu nhạy cảm
• Bên trong và bên ngoài
- Ngăn chặn phần cứng tai nạn và thiệt hại phần mềm
- Ngăn chặn phần cứng cố ý hoặc hư hỏng phần mềm
- Tạo môi trường an toàn
• chịu được, trả lời, và phục hồi từ mối đe dọa
- Giao trách nhiệm của nhân viên
• Mục tiêu chính sách an ninh (tt.)
• Chiến lược để đạt được mục tiêu an ninh của bạn
- Mẫu ban
• Có sự tham gia càng nhiều các nhà sản xuất quyết định càng tốt
• Điều phối viên an ninh Assign để lái xe tạo chính sách
- Hiểu được những rủi ro
• Tiến hành đánh giá tư thế
• Tỷ giá mức độ nghiêm trọng và khả năng của mỗi đe dọa
- Chỉ định người chịu trách nhiệm giải quyết các mối đe dọa
• Content Security Policy
• nội dung chính sách Outline
- Xác định phân nhóm chính sách
• Giải thích cho người sử dụng:
- Điều gì họ có thể và không thể làm
- Làm thế nào các biện pháp bảo vệ an ninh mạng của
• Đối sách
• An ninh vi phạm xảy ra
- Cung cấp đáp ứng kế hoạch
• Xác định các thành viên đội phản ứng
- Hiểu chính sách bảo mật, rủi ro và biện pháp thực hiện
- Chấp nhận vai trò với một số trách nhiệm
- Thường xuyên luyện tập quốc phòng
• Threat khoan
chính sách • Response (tt. )
• Vai trò đội đề nghị
- Dispatcher
• Người trên cuộc gọi; đầu tiên chú ý; cảnh báo về vấn đề
- Quản lý
• Tọa độ các nguồn lực
- chuyên gia hỗ trợ kỹ thuật
• Một tiêu: giải quyết vấn đề một cách nhanh chóng
- Quan hệ công chúng chuyên gia
• Người phát ngôn chính thức cho công chúng
• Sau khi giải quyết vấn đề
- Xem lại những gì đã xảy ra và làm thế nào nó có thể được ngăn ngừa
• Vật lý an ninh
• Hạn chế truy cập vật lý vào thành phần mạng
- phòng Khóa máy tính, phòng công ty viễn thông, phòng đấu dây, tủ và thiết bị
• Khóa có thể là về thể chất hoặc điện tử
- phù hiệu truy cập điện tử
- Khóa đòi hỏi thí sinh phải đấm mã số
- truy cập Bio-công nhận: xác định của cá nhân theo các đặc điểm vật lý duy nhất của họ, chẳng hạn như patter màu trong mống mắt của họ hoặc hình dạng của bàn tay của họ, để xác minh danh tính của họ
• Bảo mật vật lý (tt.)
• rào cản vật lý
- Gates, hàng rào, tường, và cảnh quan
• Hệ thống truyền hình đóng mạch giám sát phòng bảo đảm
• Giám sát máy ảnh
- trung tâm dữ liệu, các phòng công ty viễn thông, khu vực lưu trữ dữ liệu, cổng ra vào cơ sở
- khả năng cơ quan an ninh Trung ương
• Hiển thị số lượt xem camera cùng một lúc
• Chuyển từ máy ảnh sang máy ảnh
- đoạn phim video được sử dụng trong điều tra và truy tố
• Bảo mật vật lý (tt.)
• Hãy xem xét thiệt hại từ máy tính trục vớt và bỏ đi
- thông tin đĩa cứng bị mất cắp
- Giải pháp
* Chạy đĩa chuyên khử trùng chương trình
• Hủy bỏ đĩa và sử dụng từ tính tẩy đĩa cứng
• nghiền nát hoặc chảy đĩa • An ninh trong thiết kế mạng • Vi phạm có thể xảy ra do LAN nghèo hoặc thiết kế WAN - Địa chỉ dù thiết kế mạng thông minh • Ngăn chặn vi phạm an ninh mạng LAN từ bên ngoài ảnh hưởng đến mạng của bạn là một vấn đề hạn chế truy cập ở mọi điểm nơi LAN kết nối với phần còn lại của thế giới • Router truy cập Lists giao thông • Điều khiển thông qua bộ định tuyến • chức năng chính Router - Kiểm tra gói - Xác định điểm đến • Dựa trên mạng lớp thông tin địa chỉ • ACL (danh sách kiểm soát truy cập) - Ngoài ra danh sách gọi là truy cập - Router có thể từ chối để chuyển tiếp các gói tin nhất định • Chức năng Router Access (tt.) • ACL biến được sử dụng để cho phép hoặc từ chối giao thông - Mạng giao thức lớp (IP, ICMP) - giao thức tầng giao vận (TCP, UDP) - Nguồn địa chỉ IP - Nguồn netmask - Điểm đến địa chỉ IP - Điểm đến netmask - số cổng TCP hoặc UDP (. tt) • Chức năng Router truy cập • Router nhận được gói , xem xét gói - Đề cập đến ACL cho phép, từ chối tiêu chí - Giọt gói nếu từ chối đặc điểm phù hợp - Tiền đạo gói nếu đặc điểm giấy phép trận đấu • Truy cập danh sách các ví dụ tuyên bố - Từ chối tất cả lưu lượng truy cập từ địa chỉ nguồn với netmask 255.255.255.255 - Từ chối tất cả lưu lượng dành cho TCP cổng 23 • Tách riêng của ACL cho: - Giao diện; giao thông trong và ngoài nước • Intrusion Detection và Phòng Ngừa • biện pháp chủ động bảo mật - Phát hiện các hoạt động mạng đáng ngờ • IDS (Hệ thống phát hiện xâm nhập) - Phần mềm giao thông giám sát • Port mirroring - Một cổng làm cho bản sao của lưu lượng truy cập đến một cổng thứ hai mà giám sát giao thông phát hiện • Intrusion và Phòng chống (tt.) • IDS phần mềm phát hiện nhiều mô hình giao thông đáng ngờ - Ví dụ: tấn công từ chối dịch vụ, tấn công Smurf • IDS chỉ có thể phát hiện và đăng nhập hoạt động đáng ngờ • phát hiện xâm phạm và phòng chống (tt.) • IPS ( xâm nhập hệ thống phòng) - Phản ứng nhanh để hoạt động đáng ngờ khi báo động - Phát hiện các mối đe dọa và ngăn chặn giao thông từ chảy vào mạng • Căn cứ vào nguồn gốc địa chỉ IP • HIDS (chủ hệ thống phát hiện xâm nhập) chạy trên một máy khách hoặc máy chủ và màn hình điều hành các tập tin hệ thống để thay đổi trái phép , không cố gắng đăng nhập, vv • NIDS (Hệ thống phát hiện xâm nhập) thiết bị hoặc hệ thống được thiết kế để theo dõi lưu lượng mạng ở một điểm vào mạng, chẳng hạn như một bức tường lửa, đồng hồ cho các mẫu lưu lượng đáng ngờ • Tường lửa • Chuyên thiết bị hoặc máy tính được cài đặt với các phần mềm chuyên ngành - chọn lọc các bộ lọc và các khối giao thông giữa các mạng - Liên quan đến phần cứng và phần mềm kết hợp • Firewall vị trí - giữa hai mạng riêng kết nối với nhau - giữa mạng riêng và mạng công cộng (tường lửa dựa trên mạng) • Tường lửa (tt.) • firewall Packet-filtering - tường lửa đơn giản - Xem xét header của mỗi gói dữ liệu vào - Có thể chặn lưu lượng truy cập vào hoặc thoát một mạng LAN • Firewall d
đang được dịch, vui lòng đợi..