网络规划与设计第10讲.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络规划与设计第10讲.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 规划 设计 10
- 资源描述:
-
1、4.3 网络安全设计4.3.1 网络安全问题与网络安全等级4.3.2 网络安全技术4.3.3 网络安全设备4.3.4 网络安全设计要点4.3.1 网络安全问题与网络安全等级 园区网面临着越来越多的来自病毒、木马、间谍软件、网络攻击等各种信息安全威胁;现在,网络安全已经超过对网络可靠性、交换能力和服务质量的需求,成为企业网、政务网等用户最关心的问题。一般认为园区网内部是安全的,威胁主要来自外界。但是统计表明,大约80%的网络威胁、安全漏洞来自网络内部。网络安全等级网络安全等级 国家标准GB17859规定了计算机信息系统安全保护能力的五个等级(第一级第五级),安全保护能力随着安全保护等级的增高逐渐
2、增强。不同的网络对网络安全的要求是不同的。网络是信息系统的基础平台,因此网络安全的等级划分与信息系统的安全等级划分应该是一致的。第一级:用户自主保护级 本级通过隔离用户与数据,使用户具备自主安全保护的能力。对用户实施访问控制(用户名、口令等),保护用户和用户信息,避免其他用户对数据的非法读写与破坏。第二级:系统审计保护级 与用户自主保护级相比,本级实现登录控制、记录并审计安全事件和隔离资源(设置访问权限)。网络安全审计通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析。审计是发现和追踪安全事件的常用措施。第三级:安全标记保护级 在系统审计保护级基础上,
3、本级还提供有关安全策略模型、数据标记(许可访问哪些子网、链路或中继设备等)以及对用户、进程、文件、设备等实施强制访问控制。在网络环境中,带有特定标记的数据应能被安全策略禁止通过某些子网、链路或中继设备。连接的发起者(或无连接数据单元的发送者)可以指定路由选择说明,请求回避某些特定的子网、链路或中继设备。第四级:结构化保护级 本级建立于一个明确定义的形式安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有用户、进程、文件、设备及输入输出。此外,还要考虑隐蔽通道(允许进程以危害系统安全策略的方式传输信息的信道)安全;本级必须结构化为关键保护元素和非关键保护元素;加强了鉴别机制;支持系
4、统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。对外部主体能够直接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。本级系统具有相当的抗渗透能力。第五级:访问验证保护级 本级使用访问监控器,访问监控器仲裁网络中的全部各种访问。访问监控器本身是抗篡改的。提供系统恢复机制。本级系统具有很高的抗渗透能力。园区网安全子系统的模块划分 园区网安全子系统可分为网络监管、边界防御、内部安全及远程安全接入4个模块,以便于设计。(1)网络监管 网络监管是园区网所有权单位通过网络监管软件对园区网上的行为、内容进行的监管,例如终端QQMSN的使用、屏幕显示内容,在终端机插U盘、敏感
5、内容的检查和过滤等。园区网安全子系统的模块划分(2)边界防御 边界防御通过防火墙、IPS、IDS、网闸等对园区网出入口进行有效防护和隔离。(3)内部安全 内部安全是园区内部的安全,包括部门之间的隔离,以及终端安全接入控制(例如:用户隔离,端口隔离)等。(4)远程安全接入 远程安全接入涉及分支机构、出差人员对园区网的安全访问控制。4.3.2 网络安全技术基于交换机的园区网安全技术基于交换机的园区网安全技术(1)DHCP Snooping:DHCP Snooping是DHCP的一种安全特性,用于解决DHCP服务器仿冒问题。(2)DAI(动态ARP检测),应用在二层接口上,利用DHCP Snoopi
6、ng绑定表来防御ARP攻击。(3)ARP限速 ARP报文限速功能是指对上送CPU的ARP报文进行限速,可以防止大量ARP报文对CPU进行冲击。(4)MAC泛洪攻击抑制 MAC泛洪攻击是指攻击主机通过程序伪造大量包含随机源MAC地址的数据帧发往交换机。MAC泛洪攻击抑制是在交换机上通过对MAC学习限制及流量抑制的功能来有效防止MAC泛洪攻击。(5)IP Source Guard IP Source Guard(IP源地址防护)能够限制二层不信任端口的IP流量。它通过DHCP绑定表或手动绑定的IP源地址来对IP流量实行过滤。此特性可以阻止IP地址欺骗攻击,(6)MACFF技术 在园区网络中,通常使
7、用MACFF(MAC-Forced Forwarding)实现不同客户端主机之间的二层隔离和三层互通。通过这种方式,可以强制用户将所有流量(包括同一子网内的流量)发送到指定网关,使指定网关可以监控数据流量,防止用户之间的恶意攻击。(7)VLAN 不同VLAN之间不能相互访问。边界防御技术边界防御技术(1)包过滤技术 根据预置的规则决定是否放行数据包。(2)ASPF过滤技术 ASPF(application specific packet filter)是针对应用层的包过滤技术,即基于状态的报文过滤。ASPF能检测试图通过防火墙的应用层协议会话信息,阻止不符合规则的数据报文穿过。边界防御技术边界
8、防御技术(3)入侵检测技术 实时检测网络异常行为并报警。有两类入侵检测技术:基于异常行为特征的检测技术 先建立异常行为特征库,通过比对发现异常行为。统计异常检测 技术 先建立正常行为模型,若发现不符该模型的行为即判断为异常行为。(4)入侵防护技术 在入侵检测技术的基础上,增加了报警后的处理(一般是阻断恶意连接)。(5)网络隔离技术 逻辑隔离(“桥”):防火墙、多重安全网关,网络交换区等;物理隔离(“船”):网闸、安全通道等。网络内部安全技术(1)VPN 可把园区网看作是单位内部的公网,单位各部门之间可通过VPN进行安全互联和访问。(2)VLAN 在园区网内部,可通过划分VLAN实现所需要的部门
9、/用户之间的安全隔离。若VLAN之间需互访,则通过在第三层进行可控的设置实现。网络内部安全技术(3)终端接入认证技术 从接入网络的终端安全控制入手,将终端安全状况和网络准入控制结合在一起,通过检查、隔离、加固和审计等手段,加强网络用户终端的主动防御能力,保证企业中每个终端的安全性,从而保护企业网络的安全性。IEEE 802.1X (二层,账户信息)Portal认证 (三层,账户信息)MAC认证 (二层,网卡地址)802.1x协议 是一种基于端口的网络接入控制协议,用于在接入交换机的端口对所接入的用户/设备进行认证和接入控制。Portal认证 Portal认证是一种三层认证方式。用户可以通过访问
10、Portal服务器(Web服务器)上的Web认证页面,输入用户帐号信息,实现对终端用户身份的认证。MAC认证 对某些特殊情况,终端用户不想或不能通过输入用户帐号信息的方式完成认证。例如某些特权终端希望能“免认证”直接访问网络;对于某些特殊的PC终端,如打印机、IP电话等设备,无法安装客户端软件,也无法通过输入用户帐号信息的方式进行认证授权。网络内部安全接入解决方案(1)接入层认证方案 目前的安全解决方案专注于保护网络的第三层及以上。但是危及第二层安全的任何行为都将会危害到整个网络,因此接入层是网络内部安全接入控制的最佳点。使用802.1x身份认证可以直接将非法用户在接入层隔离,确保接入用户的合
11、法性。接入层认证方案采用传统的三层网络结构,接入层交换机部署802.1x认证或MAC认证,对接入用户进行身份认证,隔离非法用户和不安全用户。汇聚交换机上配置ACL控制访问权限。服务器区除了部署传统的业务服务器、网络管理服务器、DHCP/DNS服务器外,还需要部署准入服务器以及补丁、病毒服务器。汇聚层认证方案 汇聚层部署认证控制点适用于接入用户分散、接入终端类型较多、无线有线混合接入的场景,认证协议建议采用基于网关的Portal认证。这种认证方式与接入层设备无关,终端设备既可以安装代理客户端,也可以不安装(Web强推方式),适应各种终端接入(PC、手持设备等),方便灵活,管理维护方便。旧网改造中
展开阅读全文