1. 網路不安全協議有哪些
我們在使用網路的時候,只有安全協議,任何協議也有被攻破的可能性,所以是存在安全風險的,但是完全不安全的協議沒有辦法在網路當中進行應用。
2. 網路安全包括哪些內容
第一階段:計算環境安全。
第二階段:網路通信安全。
第三階段:Web安全。
第四階段 :滲透測試。
第五階段:安全運營。
第六階段:綜合實戰
針對操作系統、中間件基礎操作以及安全配置進行教學,配置真實業務系統,需掌握Windows操作系統安全、Linux操作系統安全、中間件安全、資料庫安全、PowerShell編程、LinuxShell編程、密碼學應用等技術,並能夠對操作系統以及業務系統進行安全配置以及安全事件分析。
針對網路通信安全進行教學,涵蓋網路基礎、交換協議、路由協議、協議流量分析等內容,並配備電信級網路環境為該部門教學提供基礎支撐。
本階段需要掌握網路設計以及規劃,並對參與網路的網路設備進行網路互聯配置,從業務需求出發對網路結構進行安全設計以及網路設備安全配置。
講師會結合當前最新安全趨勢以及龍頭安全企業或行業安全風險對安全市場進行分析及預測,讓學員能夠在學習階段提前與安全市場進行接軌。
本階段需掌握Web安全漏洞的測試和驗證,以及網路安全攻擊思路及手段,熟練利用所學知識以對其進行防禦,掌握網路安全服務流程。
本階段需要掌握滲透測試和內網安全。
滲透測試,這階段主要學習實戰中紅隊人員常用的攻擊方法和套路,包括信息搜集,系統提權,內網轉發等知識,msf,cs的工具使用。課程目標讓學員知己知彼,從攻擊者角度來審視自身防禦漏洞,幫助企業在紅藍對抗,抵禦真實apt攻擊中取得不錯的結果。
根據業務需求掌握目前常見網路安全設備以及伺服器的安全配置以及優化,利用所有安全防護手段中得到的線索進行安全事件關聯分析以及源頭分析,並掌握網路威脅情報理論與實踐,掌握威脅模型建立,為主動防禦提供思路及支撐。
本階段主要學習安全加固、等級保護、應急響應、風險評估等技術知識。
本階段自選項目,針對熱點行業(黨政、運營商、醫療、教育、能源、交通等)業務系統、數據中心以及核心節點進行安全運營實戰;按等保2.0基本要求對提供公共服務的信息系統進行安全檢測、風險評估、安全加固以及安全事件應急響應。
3. 常見的網路安全風險有哪些
網路安全可以從狹義及廣義兩個定位進行分析。狹義方面,網路安全主要可以分為軟硬體安全及數據安全,網路安全指的是網路信息安全,需對其中數據進行保護,保證相關程序不會被惡意攻擊,以免出現不能正常運行的情況;廣義方面,會直接涉及到網路信息的保密性及安全完整性,會隨重視角度變化而變化。
1、計算機技術方面
網路設備及系統安全是網路系統中安全問題的潛在問題,計算機系統實際運行中會因為自身設備因素,導致相應安全問題的出現。除此之外,網路信息技術相關優勢一般會體現在信息資源共享及資源開放上,所以更容易被侵襲,計算機網路協議在整體安全方面也存在潛在問題。
2、由於病毒引起的安全風險
計算機網路安全中最常出現的問題為病毒,病毒是由黑客進行編寫的計算機代碼或計算機指令,可以對計算機中相關數據造成嚴重破壞。按照數據實際摧毀力度分析,可以分為良性及惡性,這兩種病毒都能夠進行迅速傳播,具有較強的摧毀性能力,病毒可進行自行復制。現代社會計算機網路逐漸普及,病毒在網路上的傳播也更加迅速,通過網頁瀏覽或郵件傳播等,都可以受到病毒影響,使得計算機系統內部收到計算機病毒攻擊而癱瘓。
3、用戶問題
目前我國網路用戶對安全問題沒有較為清晰的認識及正確的態度,使用非法網站、下載安全風險較大的文件、不經常清除病毒、為設置安全保護軟體及防火牆等問題,用戶的不重視很容易讓黑客對網路安全進行攻擊。互聯網用戶使用網路時,並不能看到病毒,所以對病毒問題沒有足夠的重視,也缺乏相關防範意識。用戶一般情況下只能看到網路帶來的便利,忽視安全問題,部分用戶不注重隱私保護,隨意泄露隱私,所以近年來網路欺詐事件層出不窮。
4. 網路安全協議包括什麼
SSL、TLS、IPSec、Telnet、SSH、SET 等
5. 網路安全傳輸協議都有那些具體意義是什麼
熟悉網路傳輸協議的朋友一定不會對「安全傳輸協議」陌生,安全傳輸協議不僅存在與不用之間的數據傳輸,在用戶向伺服器發送資源請求時同樣在保護數據傳輸的安全,也保證了不同用戶之間數據傳輸的安全性,因此安全傳輸協議在每一個正在學習網路通信或者網路工程師的人眼中都是一個重要的內容。
最早出現的安全傳輸協議是由美國Netspace(網景公司)研究推出的SSL,全稱是Secure Sockets Layer,我們從網上獲取資源最常用的IE瀏覽器採用的就是這種安全協議,現在它成為了Internet網上安全通訊與交易的標准。SSL協議使用通信雙方的客戶證書以及CA根證書,允許客戶/伺服器應用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。
SSL安全協議主要提供三方面的服務:認證用戶和伺服器, 使得它們能夠確信數據將被發送到正確的客戶機和伺服器上;加密數據以隱藏被傳送的數據;維護數據的完整性,確保數據在傳輸過程中不被改變。
SSL是一個介於HTTP協議與TCP之間的一個可選層,不過現在幾乎我們所有的通信都要經過這個協議的加密。SSL協議分為兩部分:Handshake Protocol和Record Protocol,。其中Handshake Protocol用來協商密鑰,協議的大部分內容就是通信雙方如何利用它來安全的協商出一份密鑰。 Record Protocol則定義了傳輸的格式。
熟悉網路傳輸協議的朋友一定不會對「安全傳輸協議」陌生,安全傳輸協議不僅存在與不用之間的數據傳輸,在用戶向伺服器發送資源請求時同樣在保護數據傳輸的安全,也保證了不同用戶之間數據傳輸的安全性,因此安全傳輸協議在每一個正在學習網路通信或者網路工程師的人眼中都是一個重要的內容。
最早出現的安全傳輸協議是由美國Netspace(網景公司)研究推出的SSL,全稱是Secure Sockets Layer,我們從網上獲取資源最常用的IE瀏覽器採用的就是這種安全協議,現在它成為了Internet網上安全通訊與交易的標准。SSL協議使用通信雙方的客戶證書以及CA根證書,允許客戶/伺服器應用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。
SSL安全協議主要提供三方面的服務:認證用戶和伺服器, 使得它們能夠確信數據將被發送到正確的客戶機和伺服器上;加密數據以隱藏被傳送的數據;維護數據的完整性,確保數據在傳輸過程中不被改變。
SSL是一個介於HTTP協議與TCP之間的一個可選層,不過現在幾乎我們所有的通信都要經過這個協議的加密。SSL協議分為兩部分:Handshake Protocol和Record Protocol,。其中Handshake Protocol用來協商密鑰,協議的大部分內容就是通信雙方如何利用它來安全的協商出一份密鑰。 Record Protocol則定義了傳輸的格式。
6. 網路安全中,ARP協議是什麼
地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。
主機發送信息時將包含目標IP地址的ARP請求廣播到網路上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
7. 網路安全工程師,route協議有哪些
route語法如下 route [-f] [-p] [Command] [Destination] [mask Netmask] [Gateway] [metric Metric] [if Interface]
參數 -f -p
ROUTE在Command命令下編輯
指定要運行的命令。下表列出了有效的命令。 命令 目的
add 添加路由
change 更改現存路由
delete 刪除路由
print 列印路由Destination
指定路由的網路目標地址。目標地址可以是一個 IP 網路地址(其中網路地址的主機地址位設置為 0),對於主機路由是 IP 地址,對於默認路由是 0.0.0.0。
mask subnetmask
指定與網路目標地址相關聯的網掩碼(又稱之為子網掩碼)。子網掩碼對於 IP 網路地址可以是一適當的子網掩碼,對於主機路由是 255.255.255.255 ,對於默認路由是 0.0.0.0。如果忽略,則使用子網掩碼 255.255.255.255。定義路由時由於目標地址和子網掩碼之間的關系,目標地址不能比它對應的子網掩碼更為詳細。換句話說,如果子網掩碼的一位是 0,則目標地址中的對應位就不能設置為 1。
Gateway
指定超過由網路目標和子網掩碼定義的可達到的地址集的前一個或下一個躍點 IP 地址。對於本地連接的子網路由,網關地址是分配給連接子網介面的 IP 地址。對於要經過一個或多個路由器才可用到的遠程路由,網關地址是一個分配給相鄰路由器的、可直接達到的 IP 地址。
metric Metric
為路由指定所需躍點數的整數值(范圍是 1 ~ 9999),它用來在路由表裡的多個路由中選擇與轉發包中的目標地址最為匹配的路由。所選的路由具有最少的躍點數。躍點數能夠反映躍點的數量、路徑的速度、路徑可靠性、路徑吞吐量以及管理屬性。
if Interface
指定目標可以到達的介面的介面索引。使用 route print 命令可以顯示介面及其對應介面索引的列表。對於介面索引可以使用十進制或十六進制的值。對於十六進制值,要在十六進制數的前面加上 0x。忽略 if 參數時,介面由網關地址確定。
/?
在命令提示符顯示幫助。
注釋
路由表中 躍點數 一列的值較大是由於允許 TCP/IP 根據每個 LAN介面的 IP 地址、子網掩碼和默認網關的配置自動確定路由表中路由的躍點數造成的。默認啟動的自動確定介面躍點數確定了每個介面的速度,調整了每個介面的路由躍點數,因此最快介面所創建的路由具有最低的躍點數。要刪除大躍點數,請在每個 LAN 連接的 TCP/IP 協議的高級屬性中禁用自動確定介面躍點數。
如果在 systemroot\System32\Drivers\Etc 文件夾的本地網路文件中存在適當的條目,名稱可以用於 Destination。只要名稱可以通過「域名系統」 (DNS) 查詢這樣的標准主機名解析技術分解為 IP 地址,就可以將其用於 Gateway,DNS 查詢使用存儲在 systemroot\System32\Drivers\Etc 文件夾下的本地主機文件和 NetBIOS 名稱解析。
如果是 print 或 delete 命令,可以忽略 Gateway 參數,使用通配符來表示目標和網關。Destination 的值可以是由星號 (*) 指定的通配符。如果指定目標含有一個星號 (*) 或問號 (?),它被看作是通配符,只列印或刪除匹配的目標路由。星號代表任意一字元序列,問號代表任一字元。例如, 10.*.1, 192.168.*、 127.* 和 *224* 都是星號通配符的有效使用。
使用了無效的目標和子網掩碼(網掩碼)值的組合,會顯示「Route:bad gateway address netmask」錯誤消息。目標中有一位或多位設置為 1,而其在子網掩碼中的對應位設置為 0 時會發生這個錯誤。可以通過二進製表示法表示目標和子網掩碼來檢查這種情況。以二進製表示的子網掩碼包括表示目標網路地址部分的一連串的 1 和表示目標主機地址部分的一連串的 0 兩個部分。查看目標以確定目標的主機地址部分(由子網掩碼所定義)是否有些位設置成了 1。
只有 Windows NT 4.0、Windows 2000、Windows Millennium Edition 和 Windows XP 的 route 命令支持 -p 參數。Windows 95 或 Windows 98 的 route 命令不支持該參數。
只有當網際協議 (TCP/IP) 協議在 網路連接中安裝為網路適配器屬性的組件時,該命令才可用。
範例
要顯示 IP 路由表的完整內容,請鍵入:
route print
要顯示 IP 路由表中以 10. 開始的路由,請鍵入:
route print 10.*
要添加默認網關地址為 192.168.12.1 的默認路由,請鍵入:
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1
要添加目標為 10.41.0.0,子網掩碼為 255.255.0.0,下一個躍點地址為 10.27.0.1 的路由,請鍵入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目標為 10.41.0.0,子網掩碼為 255.255.0.0,下一個躍點地址為 10.27.0.1 的永久路由,請鍵入:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目標為 10.41.0.0,子網掩碼為 255.255.0.0,下一個躍點地址為 10.27.0.1,躍點數為 7 的路由,請鍵入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7
要添加目標為 10.41.0.0,子網掩碼為 255.255.0.0,下一個躍點地址為 10.27.0.1,介面索引為 0x3 的路由,請鍵入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3
要刪除目標為 10.41.0.0,子網掩碼為 255.255.0.0 的路由,請鍵入:
route delete 10.41.0.0 mask 255.255.0.0
要刪除 IP 路由表中以 10. 開始的所有路由,請鍵入:
route delete 10.*
要將目標為 10.41.0.0,子網掩碼為 255.255.0.0 的路由的下一個躍點地址由 10.27.0.1 更改為 10.27.0.25,請鍵入:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
route 的命令
routing ip add/delete/set/show interface 在指定介面上添加、刪除、配置或顯示常規 IP 路由設置。
routing ip add/delete/set/show filter 在指定介面上添加、刪除、配置或顯示 IP 數據包篩選器。
routing ip add/delete/show boundary 在指定介面上添加、刪除或顯示多播邊界設置。
routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 介面。
routing ip add/delete/set/show rtmroute 添加、配置或顯示不持續的路由表管理器路由。
routing ip add/delete/set/show persistentroute 添加、刪除、配置或顯示持續路由。
routing ip add/delete/set/show preferenceforprotocol 添加、刪除、配置或顯示路由協議的優先順序。
routing ip add/delete/set/show scope 添加、刪除或顯示多播作用域。
routing ip set/show loglevel 配置或顯示全局 IP 記錄等級。
routing ip show helper 顯示 IP 的所有 Netsh 實用程序子環境。
routing ip show protocol 顯示所有正在運行的 IP 路由協議。
routing ip show mfe 顯示多播轉發項。
routing ip show mfestats 顯示多播轉發項統計。
routing ip show boundarystats 顯示 IP 多播邊界。
routing ip show rtmdestinations 顯示路由表管理器路由表中的目標。
routing ip show rtmroutes 顯示路由表管理器路由表中的路由。
routing ip nat set/show global 配置或顯示全局網路地址轉換 (NAT) 設置。
routing ip nat add/delete/set/show interface 添加、刪除、配置或顯示指定介面的 NAT 設置。
routing ip nat add/delete addressrange 在 NAT 介面公用地址池中添加或刪除一個地址范圍。
routing ip nat add/delete addressmapping 添加或刪除 NAT 地址映射。
routing ip nat add/delete portmapping 添加或刪除 NAT 埠映射。
routing ip autodhcp set/show global 配置或顯示全局 DHCP 分配器參數。
routing ip autodhcp set/show interface 配置或顯示指定介面的 DHCP 分配器設置。
routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范圍中添加或刪除一個排除范圍。
routing ip dnsproxy set/show global 配置或顯示全局 DNS 代理參數。
routing ip dnsproxy set/show interface 配置或顯示指定介面的 DNS 代理參數。
routing ip igmp set/show global 配置或顯示 IGMP 全局設置。
routing ip igmp add/delete/set/show interface 在指定介面上添加、刪除、配置或顯示 IGMP。
routing ip igmp add/delete staticgroup 添加或刪除指定介面的靜態多播組。
routing ip igmp show grouptable 顯示 IGMP 主機組表。
routing ip igmp show ifstats 顯示每個介面的 IGMP 統計。
routing ip igmp show iftable 顯示每個介面的 IGMP 主機組。
routing ip igmp show proxygrouptable 顯示 IGMP 代理介面的 IGMP 組表。
routing ip igmp show rasgrouptable 顯示遠程訪問伺服器所使用的 Internet 介面的組表。
routing ip ospf set/show global 配置或顯示全局 OSPF 設置。
routing ip ospf add/delete/set/show interface 在指定介面上添加、刪除、配置或顯示 OSPF。
routing ip ospf add/delete/set/show area 添加、刪除、配置或顯示 OSPF 區域。
routing ip ospf add/delete/show range 在指定的 OSPF 區域上添加、刪除、配置或顯示範圍。
routing ip ospf add/delete/set/show virtif 添加、刪除、配置或顯示 OSPF 虛擬介面。
routing ip ospf add/delete/show neighbor 添加、刪除、配置或顯示 OSPF 鄰居。
routing ip ospf add/delete/show protofilter 添加、刪除、配置或顯示 OSPF 外部路由的路由信息源。
routing ip ospf add/delete/show routefilter 添加、刪除、配置或顯示 OSPF 外部路由的路由篩選。
routing ip ospf show areastats 顯示 OSPF 區域統計。
routing ip ospf show lsdb 顯示 OSPF 鏈接狀態資料庫。
routing ip ospf show virtifstats 顯示 OSPF 虛擬鏈接統計。
routing ip relay set global 配置「DHCP 中繼代理程序」的全局設置。
routing ip relay add/delete/set interface 在指定介面上添加、刪除或配置「DHCP 中繼代理程序」設置。
routing ip relay add/delete dhcpserver 在 DHCP 伺服器地址列表中添加或刪除 DHCP 伺服器的 IP 地址。
routing ip relay show ifbinding 顯示介面的 IP 地址綁定。
routing ip relay show ifconfig 顯示每個介面的「DHCP 中繼代理程序」配置。
routing ip relay show ifstats 顯示每個介面的 DHCP 統計。
routing ip rip set/show global 配置 IP 的 RIP 全局設置。
routing ip rip add/delete/set/show interface 在指定介面上添加或配置 IP 的 RIP 設置。
routing ip rip add/delete peerfilter 添加或刪除 RIP 對等篩選器。
routing ip rip add/delete acceptfilter 在接受的路由列表中添加或刪除 RIP 路由篩選器。
routing ip rip add/delete announcefilter 在公布的路由列表中添加或刪除 RIP 路由篩選器。
routing ip rip add/delete/show neighbor 添加或刪除 RIP 鄰居。
routing ip rip set/show flags 在指定介面上配置 IP RIP 高級設置。
routing ip rip show globalstats 顯示全局 RIP 參數。
routing ip rip show ifbinding 顯示介面的 IP 地址綁定。
routing ip rip show ifstats 顯示每個介面的 RIP 統計。
IPX netsh 路由命令
routing ipx add/set staticroute 在 IPX 路由表中添加或配置靜態 IPX 路由。
routing ipx add/set staticservice 在 SAP 服務表中添加或配置靜態 SAP 服務。
routing ipx add/set filter 在指定的介面上添加或配置 IPX 數據包篩選器。
routing ipx add/set interface 在請求撥號介面上啟用 IPX 路由,或在指定的介面上配置 IPX 設置。
routing ipx set global 配置全局 IPX 路由設置。
routing ipx rip add/set filter 添加和配置 RIP 路由篩選器。
routing ipx rip set global 配置全局 IPX 的 RIP 設置。
routing ipx rip set interface 在指定介面上配置 IPX 的 RIP 設置。
routing ipx sap add/set filter 添加或配置 SAP 服務篩選器。
routing ipx sap set global 配置全局 IPX 的 SAP 設置。
routing ipx sap set interface 在指定介面上配置 IPX 的 SAP 設置。
routing ipx netbios add nbname 將靜態 NETBIOS 名稱添加到 IPX NetBIOS 名稱表中。
routing ipx netbios set interface 在指定介面上配置基於 IPX 的 NetBIOS 設置。
8. 網路安全都包括什麼啊
電信系統網路解決方案
第一章 前 言
第二章 網路安全概述
第三章 網路安全解決方案
第四章 典型應用案例
第五章 未來網路安全解決方案發展趨勢
第一章 前 言
當今的網路運營商正在經歷一個令人振奮的信息爆炸時代,網路骨幹帶寬平均每六到九個月就要增加一倍。數據業務作為其中起主導作用的主要業務類型,要求並驅動網路結構開始發生根本性的改變。光互聯網的出現為基於IP技術的網路應用奠定了新的基礎。伴隨網路的普及,信息網路技術的應用、關鍵業務系統擴展,電信部門業務系統安全成為影響網路效能的重要問題,而Internet所具有的開放性、國際性和自由性在增加應用自由度的同時,對安全提出了更高的要求。由於國際形勢的變化,加劇了爆發"網路戰爭"的可能性,保障網路及信息安全直接關繫到國家的經濟安全甚至國家安全。因此如何使信息網路系統不受黑客和間諜的入侵,已成為國家電信基礎網路健康發展所要考慮的重要問題。
在新的電信市場環境中,需求的多元化和信息消費的個性化逐漸成為必然趨勢,這一點在數據通信領域體現得尤為明顯。經過幾年努力,公用數據通信網路在規模上和技術層次上都有了一個飛躍,用戶數持續高速增長,信息業務用戶發展尤為迅猛,全國性大集團性用戶不斷增加,並且開始向企業用戶轉移;政府上網工程進展順利,電子商務已全面啟動,中國電信安全認證體系通過了中國密碼管理委員會和信息產業部舉行的聯合鑒定,並與金融部門開展了有效的合作。電信同時提供Internet接入業務,IP電話業務以及其他業務.該IP承載網承載圖象、語音和數據的統一平台,強調Qos,VPN和計費等,成為新時代的多業務承載網。中國電信數據通信的發展定位於網路服務,實現個性化的服務。事實上,這一類網路功能非常豐富,如儲值卡業務、電子商務認證平台、虛擬專用網等。而這一切都依賴於網路安全的保障,如果沒有安全,個性化服務就根本無從談起。只有電信的基礎平台完善了,功能強化了,安全問題得到保障了,才能夠提供真正個性化的服務。
由於電信部門的特殊性,傳遞重要信息、是整個國民通信系統的基礎。它的安全性是尤其重要的。由於我們的一些技術和國外還有一定差距,國內現有的或正在建設中的網路,採用的網路設備和網路安全產品幾乎全是國外廠家的產品。而只有使用國內自主研製的信息安全產品、具有自主版權的安全產品,才能真正掌握信息戰場上的主動權,才能從根本上防範來自各種非法的惡意攻擊和破壞。現今大多數計算機網路都把安全機制建立在網路層安全機制上,認為網路安全就僅僅是防火牆、加密機等設備。隨著網路的互聯程度的擴大,具體應用的多元化,這種安全機制對於網路環境來講是十分有限的。面對種種威脅,必須採取有力的措施來保證計算機網路的安全。必須對網路的情況做深入的了解,對安全要求做嚴謹的分析,提出一個完善的安全解決方案。本方案根據電信網路的具體網路環境和具體的應用,介紹如何建立一套針對電信部門的完整的網路安全解決方案。
第二章 網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
9. 常用的網路協議有哪些,分別是什麼含義
常用的網路協議有TCP/IP協議、HTTP協議、FTP協議、Telnet協議、FTP協議、SMTP協議、NFS協議、UDP協議等。
10. 網路安全協議的介紹
網路安全協議是營造網路安全環境的基礎,是構建安全網路的關鍵技術。設計並保證網路安全協議的安全性和正確性能夠從基礎上保證網路安全,避免因網路安全等級不夠而導致網路數據信息丟失或文件損壞等信息泄露問題。在計算機網路應用中,人們對計算機通信的安全協議進行了大量的研究,以提高網路信息傳輸的安全性。