数据传输安全性的规划、部署和故障排除2823A.ppt
《数据传输安全性的规划、部署和故障排除2823A.ppt》由会员分享,可在线阅读,更多相关《数据传输安全性的规划、部署和故障排除2823A.ppt(62页珍藏版)》请在三一办公上搜索。
1、第 10 章数据传输安全性的规划、部署和故障排除,第1章 规划和配置授权和身份验证策略第2章 安装、配置和管理证书颁发机构第3章 配置、部署和管理证书第4章 智能卡证书的规划、实现和故障诊断第5章 加密文件系统的规划、实现和故障排除第6章 规划、配置和部署安全的成员服务器基线第7章 为服务器角色规划、配置和部署安全基线第8章 规划、配置、实现和部署安全客户端计算机基线第9章 规划和实现软件更新服务第10章 数据传输安全性的规划、部署和故障排除第11章 部署配置和管理SSL第12章 规划和实施无线网络的安全措施第13章 保护远程访问安全,网络安全的实现和管理-以Windows Server 20
2、03和ISA Server 2004为例,网络安全的实现和管理-以Windows Server 2003和ISA Server 2004为例,第14章 Microsoft ISA Server 概述第15章 安装和维护 ISA Server第16章 允许对 Internet 资源的访问第17章 配置 ISA Server 作为防火墙第18章 配置对内部资源的访问第19章 集成 ISA Server 2004和Microsoft Exchange Server第20章 高级应用程序和Web筛选第21章 为远程客户端和网络配置虚拟专用网络访问第22章 实现缓存第23章 监视ISA Server20
3、04,第 10 章 数据传输安全性的规划、部署和故障排除,安全数据传输方法IPSec 简介规划数据传输安全性(网络通信图)实现安全数据传输方法IPSec 通信故障排除,企业的敏感数据保护应该从哪几个方面去考虑?,安全数据传输方法,安全数据传输面临的威胁 SSL 和 TLSSSL/TLS 保护数据安全的方法PPTPPPTP 保护数据安全的方法SMB 签名LDAP 签名WEP 确保数据保密性的方法WPA 确保数据保密性的方法,10.1 安全数据传输方法,安全数据传输面临的威胁,电子欺骗,重现,中间人,拒绝服务,数据包嗅探,10.1.1 安全数据传输面临的威胁,SSL 和 TLS(secure so
4、ckets layer、transport layer security),提供了基于公钥与对称密钥的会话加密、完整性验证和服务器身份验证(对称和非对称算法都用了)保护客户端与服务器通信免受窃听、篡改数据和消息伪造OSI(Open Standard Interconnect,开放互连)模型的传输层与应用层间,身份验证保密性消息完整性,加密特点,SSL 和 TLS,10.1.2 SSL 和 TLS,10.1.3 SSL/TLS 保护数据安全的方法,SSL/TLS 保护数据安全的方法,(书P215),在 Web 服务器上启用 SSL 的方法,演示:如何在 Web 服务器上启用 SSL 的方法,10
5、.4.4 在 Web 服务器上启用 SSL 的方法,PPTP(Point to Point Tunneling Protocol),PPTP加密特点,用于LAN、WAN 或 Internet 进行客户端到服务器的安全数据传输使用拨号连接中的点对点协议(PPP)来在连接中建立终结点PPTP 位于 OSI 模型的第二层,身份验证(pap、ms-chap、eap):服务器验证客户保密性(40位的mppe:即microsoft 点对点加密,或128位的RC4)支持通过mppc(microsoft 点对点压缩)数据压缩不提供消息完整性或数据源身份验证(GFG-微软),10.1.4 PPTP,PPTP 安
6、全流程,PPTP通过PPTP控制连接来创建、维护、终止一条隧道,并使用通用路由封装GRE(Generic Routing Encapsulation)对PPP帧进行封装。封装前,PPP帧的有效载荷首先必须经过加密、压缩或是两者的混合处理。PPTP控制连接(P217-218)控制隧道中的会话建立、释放和维护逻辑连接 封装数据建立控制连接后,PPP数据用GRE协议来封装,10.1.5 PPTP 保护数据安全的方法,PPTP 保护数据安全的方法,VPN通过PPTP拔入,演示:为远程客户提供VPN拔入服务,SMB 签名(SMB,Server Message Block,也称为CIFS),SMB 签名,
7、使用带有密钥的哈希(keyed hash)来保护每个 SMB 数据包的完整性的数字签名方法保护网络通信不受中间人攻击和 TCP/IP 会话劫持攻击使用消息摘要(MD5)算法对通信进行数字签名,特点,相互的身份验证消息完整性,10.1.6 SMB 签名,启用 SMB 签名的方法,演示:如何启用 SMB 签名的方法,10.4.2 启用 SMB 签名的方法,计算机配置windows设置安全设置本地策略安全选项Microsoft网络客户端:数字签名的通信Microsoft网络服务器:数字签名的通信,LDAP 签名,LDAP 签名,确保数据来自已知的来源数据未被篡改数据不以明文传输,双向身份验证消息完整
8、性,加密特点,10.1.7 LDAP 签名,启用LDAP签名的方法,演示:如何启用 LDAP 签名的方法,10.4.2 启用 SMB 签名的方法,计算机配置windows设置安全设置本地策略安全选项域控制器:LDAP 服务器签名要求网络安全:LDAP 客户端签名要求,WEP(wired equivalent privacy),802.11委员会为无线网络数据安全传输提出的一个协议三种密钥长度:40位、128位、256位(RC4)在工作站和无线路由器(或AP)间提供数据加密特点数据加密数据完整性,WEP 加密过程,客户端启动与无线接入点的连接客户端使用循环冗余校验 32(CRC-32,Cycli
9、c Redundancy Check-32)算法创建数据的校验和,并将该值附到数据帧的末尾数据包经过 RC4 算法加密并在无线网络上传输无线接入点收到数据包并使用密钥将其解密无线接入点验证 CRC-32 并在 LAN 上发送数据包,1,2,3,4,5,10.1.8 WEP 确保数据保密性的方法,WEP 确保数据保密性的方法,WEP:wired equivalent privacy,密钥交换过程不安全,WPA(Wi-Fi protected Aceess,Wi-Fi 保护访问),在802.11i中对无线局域网安全性改进的一个协议相对WEP来说,WPA通过TKIP(Temporal key Int
10、egrity Potocol,临时密钥完整性协议)每发送10K数据就动态改变加密密钥,而WEP没提供安全交换加密密钥的机制WPA采用Michael算法来生成消息完整性码(MIC,message integrity code)来保证数据完整性特点数据加密数据完整性可防重放功击,WPA:TKIP+802.1X+EAPWPA2:CCMP+802.1X+EAP,WPA 加密过程(密钥动态变换),客户端启动与无线接入点的连接客户端使用 Michael 消息完整性代码(MIC)创建数据的校验和,并将该值附到数据帧的末尾数据包经过 RC4 或 AES 算法加密并在无线网络上传输无线接入点收到数据包并使用密钥
11、将其解密无线接入点验证 MIC 并在 LAN 上发送数据包,1,2,3,4,5,10.1.9 WPA 确保数据保密性的方法,WPA 确保数据保密性的方法,WPA:Wi-Fi Protected Access P书220下,第 10 章 数据传输安全性的规划、部署和故障排除,安全数据传输方法IPSec 简介规划数据传输安全性实现安全数据传输方法IPSec 通信故障排除,IPSec 简介,IPSec 概述IPSec 的功能和特点用于加密功能的 IPSec 模式使用 IPSec 进行身份验证的方法IPSec 策略,10.2 IPSec 简介,IPSec 概述,IPSec:Internet Proto
12、col Security(Internet协议安全)工作在网络层以保护数据传输安全它是一个开放的协议,可采用各种不同的算法来保证数据的保密性和完整性。通过ISAKMP(Internet Security Association and Key Management Protocol,Internet 安全关联和密钥管理协议)服务和IKE(Internet 密钥交换)来实现安全密钥交换对上层协议和应用程序是透明的,IPSec 的功能,功能,数据包筛选保护特定路径的主机到主机通信保护到服务器的通信VPN 连接的 L2TP/IPSec站点到站点隧道,包括策略的结果集(RSOP,Resultant S
13、et of Policy)的 IPSec 扩展能够穿越网络地址转换(NAT)服务器-,Windows Server 2003 IPSec 新特性,10.2.1 IPSec 的功能和特点,L2TP:Layer 2 Tunneling Protocol,能够使用 ESP来加密传输或使用 AH 来进行数据包签名,路由器,路由器,隧道模式,能够在两个主机之间使用传输模式,能够在两个网络间使用隧道模式进行数据加密,ESP,AH,路由器,传输模式,10.2.2 用于加密功能的 IPSec 模式,用于加密功能的 IPSec 模式,ESP:Encapsulation Security payload,封装安全
14、有效负载;AH:Authentication Header,身份验证头,IPSEC特点,身份验证保密性消息完整性不可抵赖性AH:Authentication Header,身份验证头,提供了消息完整性和不可抵赖性保障,AH可使用SHA-1或MD5算法ESP:Encapsulation Security payload,封装安全有效负载,提供消息保密性、完整性检查和不可抵赖性保障,可使用DES或3DES等加密算法有两种模式:传输模式和遂道模式,IKE协商,IKE协商过程,AH数据包结构,ESP数据包结构,10.2.3 使用 IPSec 进行身份验证的方法,使用 IPSec 进行身份验证的方法,I
15、PSec 策略:定义IPSEC规则使用要求,IPSec 使用策略和规则来保障网络传输安全规则基本组件:要匹配的通信类型(筛选器列表,也就是对于什么数据流)当通信匹配时做些什么(对选定的数据流要做的操作)身份验证方法隧道或传输模式规则应用的网络类型缺省策略包含:客户端(仅响应)、服务器(请求安全)、安全服务器(需要安全)自定义策略:Windows Server2003 允许方便的构建并部署自定义 IPSec 策略以允许对计算机的公开程度和安全进行非常细致的控制,IPSec策略,每台计算机只能使用一条IPSEC策略一条策略可包含多条规则,同一策略中的规则必须使用相同的身份验证方法。一条规则是由一个
16、筛选器列表+操作+身份验证等组成一条筛选器列表可包含多个筛选器,同一筛选器列表中的多个筛选器必须使用相同的筛选器操作。,第 10 章 数据传输安全性的规划、部署和故障排除,安全数据传输方法IPSec 简介规划数据传输安全性IPSec 通信故障排除,规划数据传输安全性,确定数据传输安全要求的指导方针需要安全数据传输的计算机网络传输图创建网络通信图的注意事项,10.3 规划数据传输安全性,确定数据传输安全要求的指导方针,分析保护数据传输安全的业务和技术要求(哪些数据需要加密、完整性保护),1,确定保护数据传输安全的方法,4,确定对操作系统的要求以及操作系统与应用程序的兼容性,3,确定加密要求和限制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据传输 安全性 规划 部署 故障 排除 2823

链接地址:https://www.31ppt.com/p-6364917.html