互联网安全及CMNET城域网组网技术体制.ppt
《互联网安全及CMNET城域网组网技术体制.ppt》由会员分享,可在线阅读,更多相关《互联网安全及CMNET城域网组网技术体制.ppt(83页珍藏版)》请在三一办公上搜索。
1、互联网安全及CMNET城域网组网技术体制,2010年3月,第一章 互联网安全基础知识概述,培训要点,基础知识,Internet 协议组和 OSI 参考模型比较,数据链路层,物理层,网络层,传输层,会话层,应用层,表示层,物理接口(LAN-ETH,TR,FDDI)(WAN-Serial lines,FR,ATM),IP层(IP),传输层(TCP or UDP),应用层(FTP,TELNET,SNMP,DNS,SMTP),ICMP,IGMP,ARP,RARP,基础知识,应用层,传输层,IP层,物理链路层,基础知识,TCP常用端口,端口号,协议,7,20,21,23,25,53,79,80,104,
2、139,160-223,Echo,File Transfer Protocol(FTP)data,File Transfer Protocol(FTP)control,Telnet,Simple Mail Transfer Protocol(SMTP),Domain name server(DNS),Finger,World Wide Web(WWW),X400 Mail Sending,NetBIOS session service,Reserved,基础知识,基础知识,以太网扩展功能-虚拟网,基础知识,路由器的工作原理包含以下两个关键因素:子网寻径及路由路由算法、路由协议、寻径,基础知识,
3、静态路由和动态路由静态路由是在路由器中设置的固定的路由表。除非网络管理员干预,否则静态路由不会发生变化。由于静态路由不能对网络的改变作出反映,一般用于网络规模不大、拓扑结构固定的网络中。静态路由的优点是简单、高效、可靠。在所有的路由中,静态路由优先级最高。当动态路由与静态路由发生冲突时,以静态路由为准。动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。它能实时地适应网络结构的变化。如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态地反映网
4、络拓扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。当然,各种动态路由协议会不同程度地占用网络带宽和CPU资源。,基础知识,动态路由协议分类内部网关协议(IGP)RIP、OSPF等外部网关协议(EGP)BGP和BGP-4常见路由种类StaticRIPOSPFIS-ISBGP和BGP-4MPLS,第二章 CMNET安全,CMNET安全,如果把企业内部的IP网络看作是一个食物链的话,路由器和交换系统无疑处于这个链的顶端。,路由器和交换系统在企业IP网络中的地位,CMNET安全,而对于电信运营商所运营的IP网络来说,如CMNET,路由器和交换系统是客户端请求和收取服务器信息资源的唯一通道。,路
5、由器和交换系统在运营商IP网络中的地位,CMNET安全,黑客的存在,CMNET安全,案例一,CMNET安全,路由器和交换系统发生安全事件可能的结果设备不可用,造成承载业务中断设备性能下降,影响承载业务的运行重要信息泄露或被篡改,包括设备自身信息和承载业务数据信息安全事件责任者的抵赖,CMNET安全,中国移动设备通用安全功能和配置规范中国移动路由器设备安全功能规范中国移动JUNIPER路由器安全配置规范中国移动华为路由器安全配置规范中国移动思科路由器安全配置规范,CMNET安全,内部网络滥用,常见的安全威胁,CMNET安全,对于我们中国移动所属的数据网络,安全威胁的来源可能有以下几个方面:环境因
6、素或故障外部入侵和攻击第三方责任心或培训不足的内部员工恶意内部人员,CMNET安全,常见威胁,CMNET安全,路由器和交换系统在中国移动的应用场景业务网络外部网络,如CMNET内部网络,如IP承载网网管网络支撑网络OA、BOSS、MDCN等业务系统如彩铃、彩信、MDC、POC等,CMNET安全,请思考:问题1:不同应用场景下的各类网络有何特点?问题2:不同应用场景下的路由器和交换系统所面临的安全威胁是否相同?问题3:不同应用场景下的路由器和交换系统进行的安全防护重点分别应该是什么?,CMNET安全,案例一,CMNET网络拓补示意图,CMNET安全,CMNET威胁分析,MDCN安全,案例二,省内
7、MDCN网络数据承载示意图,MDCN安全,MDCN威胁分析,安全防护的目的,第三章 互联网安全管理,安全管理工作,路由器和交换系统的安全管理工作可大概分为以下几部分设备初始化安全管理日志安全管理设备授权访问管理配置管理设备冗余管理,设备初始化管理1,为确保设备的使用安全,路由器、交换机设备在入网启用前应当遵循一定的安全规范进行相应的安全性配置,其中应重点关注如下三个方面。端口及服务最小化安全补丁及时加载包过滤规则设定,设备初始化管理2,端口及服务最小化未使用的设备端口应及时关闭。路由器除了提供Telnet远程登录服务外,还提供很多二层、三层的服务。路由器运行的服务越多,安全隐患就越大。很多服务
8、路由器通常是不需要的,应该根据各种服务的用途,实现服务最小化,关闭路由器上不必要的服务,减少安全隐患。,设备初始化管理3,常见路由器服务功能以及应对措施服务名称 服务功能 建议措施HTTP server 允许管理员通过Web页面远程管理路由器 关闭TCP small servers 标准的TCP服务,例如echo、Chargen等 关闭UDP small servers 标准UDP服务,例如echo、discard等 关闭Bootp server 允许其他路由器使用本路由器的文件进行启动 关闭IP directed broad 允许路由器转发其他网段的直接广播包 关闭-castSNMP 远程网
9、管使用、数据集采、状态采集 根据实际情况,缺 省使用,及时更改 SNMP口令IP source-route 允许路由器处理带源路由选项标记的流 关闭,举例,举例:Smurf攻击 Smurf攻击是一种强力的拒绝服务攻击方法,主要是利用IP协议的直接广播特性。对路由器而言,对于列表中提到的IP Directed-broadcast服务,如果没有关闭,由于该服务的功能是允许路由器转发其他网段的直接广播包,可能成为黑客攻击的中间代理,即广播包的扩散器,因此,建议,如果没有必须要向外发送广播数据包的情况,就可以在路由器的每个接口上设置禁止直接广播。,安全补丁,安全补丁曾经在某IT杂志上公布,C公司宣布其
10、路由器、交换机所有xx版本的操作系统软件存在一个漏洞。此漏洞可使攻击者截取和修改出入路由器和交换机的TCP数据。显而易见,该漏洞影响是广泛的,属于严重隐患,由于C公司及时发布了安全版本,所以几乎没有用户因此受到攻击。因此,建议如无特殊情况在设备启用时,路由器交换机网络操作系统应当尽量采用厂家的最新版本,并将所有安全补丁打上。更重要的是,在今后的设备运行过程中,也应当及时进行补丁加载,始终保持最新版本。,包过滤规则,包过滤规则在路由器启用前,应当根据当时的网络环境制定合理的包过滤规则,对某些病毒、木马的特定端口进行封闭。严格的配置仅传递允许进入网络的的数据包。总之,配置完善的包过滤规则并在今后的
11、运行维护过程中随时更新可以降低安全事件发生的概率。,安全日志管理,日志安全管理 对网络维护者而言,日志是设备运行的性能监测、安全审计以及安全事件发生后的追踪与调查等的重要依据.因此在日常的维护中应注意开启设备的重要日志功能。路由器交换机作为重要的网络设备,其安全性至关重要,因此建立强大、完善的日志系统是必须的。通过日常对日志文件的审查,可以预先发现许多安全攻击并及时采取措施将安全事件的发生可能性降至最低。,安全日志管理,操作日志登陆日志:异常分析命令操作日志:分析异常操作标准系统日志:非法攻击留下的日志痕迹,运行状态CPU资源监控内存占用监控磁盘空间监控,系统日志端口状态异常路由交互信息.,安
12、全日志管理,为保证在突发事件发生时,能够通过分析日志快速解决问题,日志的备份、存放等日常安全管理是必须的。对于设备日志,应当遵照相关安全规范定期进行备份,保留规定时间,并对备份介质进行妥善保管 由于路由交换设备内存有限,一些日志信息存储后掉电就会丢失,有条件的情况下,应建立日志服务器,采用日志服务器可以获取更加丰富的端口状态、运行状态以及异常故障等信息,轻松掌握网络情况。,安全日志管理,建立日志服务器之后,同时应当对服务器自身进行安全加固,例如:安装防病毒软件、定期进行系统补丁以及对访问进行严格控制等,来保障日志安全。,设备授权访问管理,设备授权访问管理包括:账号口令管理应当对路由交换系统所有
13、密码进行加密,基于角色按需分配的权限管理给予能够操作者完成工作的最低权限的许可。并采取增强口令强度、设置口令有效期、删除停止使用的帐号等手段,提高帐号口令管理效能。访问管理为防止非法授权访问,应当采用相应限制措施,设备授权访问管理,账号口令管理应关注以下几点:应按照用户分配账号。避免不同用户间共享账号,避免用户账号和设备间通信使用的账号共享。用户口令足够强壮,符合复杂度要求。设备密码使用加密模式存放,禁用明文存放密码。SNMP服务启用时,禁止使用public、private等公用community,如需提供RW权限的community,需保证community的安全性。,访问管理,访问管理应关
14、注以下几点:本地访问对路由交换系统Consle设置访问密码,对Console口与终端的会话配置较短闲置时间后自动退出局域网访问交换机端口进行vlan划分、端口绑定等措施,路由器上采用IP地址与MAC地址绑定远程访问传统的远程访问服务程序telnet,在网络上用明文传送口令和数据,容易被截获。同时其安全验证方式也存在弱点,容易遭受“中间人”(man-in-the-middle)攻击。因此,应当采用Ssh(Secure Shell)等安全远程访问方式,其将所有传输数据进行加密,保证了传输安全,同时在安全验证方面也有所提高。同时设备的VTY端口应限制登录的IP地址范围。路由协议访问路由器尽可能采用安
15、全的路由协议版本,以及在启用路由协议接口之间设置MD5认证,防止信息外漏。,配置管理,配置管理 路由器及交换机的配置文件安全是不容忽视的,通常设备配置应当定期备份,并保存在安全的介质中,原则上备份介质应当至少两份,一份与设备放置一处,以备应急使用,另一份应当放置在异地的安全位置。在发生安全事故时,可以取出备份文件,将系统恢复到已知状态。此外,配置文件应当尽可能不通过公共网络进行传输,特殊情况下应当对传输进行加密,配置管理,配置管理的目标 保密性 完整性 可用性,HUAWEI(1),编号:安全要求-设备-通用-配置-12 要求内容:设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用
16、的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。操作指南:1参考配置操作info-center logbuffer channel 42补充操作说明在系统模式下进行操作。检测方法:1.判定条件对设备的操作会记录在日志中。2.检测操作display logbuffer,HUAWEI(2),编号:安全要求-设备-通用-配置-13要求内容:设置SNMP访问安全限制,只允许特定主机通过SNMP访问网络设备。操作指南:1参考配置操作snmp-agent community read XXXX01 acl 20002补充操作说明无检测方法:1.判定条件通过设定acl来成功过滤特定的源才
17、能进行访问。2.检测操作display current-configuration安全性分析:限制远程终端会话有助于防止黑客获得系统逻辑访问。,HUAWEI(3),编号:安全要求-设备-华为路由器-配置-3 要求内容:静态口令必须使用不可逆加密算法加密后保存于配置文件中。操作指南:1参考配置操作super password level 3 cipher NC55QK=/Q=QMAF41!local-user 8011 password cipher NC55QK=/Q=QMAF41!检测方法:1.判定条件用户的加密口令在buildrun中显示的密文。2.检测操作display current-
18、configuration configuration aaa 安全性分析:由系统直接经过不可逆加密算法处理成密文,这种加密后的数据是无法被解密,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密,更加保证系统的安全性。,HUAWEI(4),编号:安全要求-设备-华为路由器-配置-4-可选 要求内容:设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。操作指南:1参考配置操作#对远程登录用户先用RADIUS服务器进行认证,如果没有响应,则不认证#认证服务器IP地址为129.7.66.66,无备用服务器,端口号为默认值181
19、2#配置RADIUS服务器模板。Router radius-server template shiva#配置RADIUS认证服务器IP地址和端口。Router-radius-shivaradius-server authentication 129.7.66.66 1812#配置RADIUS服务器密钥、重传次数。Router-radius-shiva radius-server shared-key it-is-my-secretRouter-radius-shiva radius-server retransmit 2Router-radius-shiva quit,HUAWEI(5),编号
20、:安全要求-设备-华为路由器-配置-4-可选#进入AAA视图。Router aaa#配置认证方案r-n,认证方法为先RADIUS,如果没有响应,则不认证。Routeraaa authentication-scheme r-nRouter-aaa-authen-r-n authentication-mode radius noneRouter-aaa-authen-r-n quit#配置default域,在域下采用r-n认证方案、缺省的计费方案(不计费),shiva的RADIUS模板。Router-aaa domain defaultRouter-aaa-domain-default authe
21、ntication-scheme r-nRouter-aaa-domain-defaultradius-server shiva,HUAWEI(6),编号:安全要求-设备-华为路由器-配置-4-可选 检测方法:1.判定条件对远程登陆用户先用RADIUS服务器进行认证,非法用户不可以登录。2.检测操作display current-configuration 安全性分析:借助已有的认证服务器,对远程登陆的用户进行更加专业的身份认证,HUAWEI(7),编号:安全要求-设备-华为路由器-配置-19-可选 要求内容:开启NTP服务,保证日志功能记录的时间的准确性。路由器与NTP SERVER之间要开
22、启认证功能。操作指南:1参考配置操作ntp-service authentication-keyid 1 authentication-mode md5 NC55QK=/Q=QMAF41!ntp-service unicast-server 2.2.2.2 authentication-keyid 12补充操作说明在系统模式下进行操作。检测方法:1.判定条件本地时钟与时钟源同步。2.检测操作disp ntp-service status,HUAWEI(8),编号:安全要求-设备-华为路由器-配置-19-可选 安全性分析:开启NTP服务,保证路由器与时钟源之间时间的同步,可以提供高精准度的时间,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 安全 CMNET 城域网 组网 技术 体制
链接地址:https://www.31ppt.com/p-2310742.html