网络安全设计第 1章 安全设计简介第 2章 创建网络安全计划第 3章 确定网络安全威胁第 4章 分析安全风险第 5章 创建物理资源安全设计第 6章 创建计算机安全设计第 7章 创建账户安全设计第 8章 创建身份验证安全设计第 9章 创建数据安全设计第 10章 创建数据传输安全设计第 11章 创建网络周边安全设计第 12章 设计安全事件应对措施附录 A 可接受使用策略的设计附录 B 网络管理策略的设计附录 C 安全管理的运营框架设计附录 D CHAP,MS-CHAP 和 MS-
CHAP v2 中的身份验证第 10章 创建数据传输安全设计确定数据传输面临的威胁并分析其风险数据传输安全设计确定数据传输面临的威胁并分析其风险数据传输概述数据传输安全的重要性常见的数据传输安全漏洞课堂练习 分析数据传输的风险
10.1 确定数据传输面临的威胁并分析其风险数据传输概述局域网 (LAN)
无线网广域网远程访问
Web 服务器数据传输分支机构公司总部
Web
服务器
Internet
服务器局域网 (LAN)
局域网 (LAN)
远程用户VPN
无线用户
10.1.1 数据传输概述数据传输安全的重要性内部攻击者攻击者 威胁 示例外部 监视网络攻击者拦截了使用 WEP 保护的无线局域网数据包,并且实施了对 WEP 密钥的离线攻击。
攻击者因此可以连接到内部网络内部 伪造电子邮件攻击者以其他员工的名义伪造了一封电子邮件寄给公司总裁,该邮件中 含有一些链接指向恶意的 Web 站点外部攻击者 Internet
WEP 密钥
10.1.2 数据传输安全的重要性常见的数据传输安全漏洞安全漏洞 攻击者网络监测
察看身份验证传输数据
读取电子邮件数据包
察看网络管理数据传输
读取无线加密数据包身份欺骗
进行 IP 地址欺骗,使数据包好像来自内部网络,以绕过路由器上的访问控制列表 (ACL,Access Control List)
伪造 Internet 控制消息协议 (ICMP) 数据包,以对第三方实施攻击
伪造某个公司的电子邮件篡改数据?使用 man-in-the-middle (中间人 ) 攻击来拦截网络数据传输?修改传输中的数据拒绝服务?用传输控制协议 (TCP) 的同步 (SYN) 消息来拥塞计算机?使用多个计算机自动对网络实施拥塞攻击
10.1.3 常见的数据传输安全漏洞课堂练习 分析数据传输的风险阅读场景回答问题全班一起讨论答案
1
2
3
分析
10.1.4 课堂练习 分析数据传输的风险第 10章 创建数据传输安全设计确定威胁和分析数据传输的风险数据传输安全设计数据传输安全设计确定数据传输安全需求的方法通信信道安全措施概述应用层通信安全的注意事项
IPSec 保护网络层通信安全的原理数据链路层和物理层通信安全的指导方针选择 VPN 隧道协议的指导方针课堂练习 风险和应对措施安全策略检查清单
10.2 数据传输安全设计确定数据传输安全需求的方法分析数据传输安全的业务需求和技术需求1
确定数据传输安全措施4
确定操作系统需求和应用程序兼容性3
确定加密需求和相关约束5
创建实施策略6
确定哪些网络数据传输需要保护2
10.2.1 确定数据传输安全需求的方法通信信道安全措施概述
Internet 模型 数据传输安全措施应用层安全套接字层协议 (SSL) 或传输层安全协议 (TLS)
服务器消息块 (SMB) 签名安全多用途 Internet 邮件扩展协议 (S/MIME)
802.1x
网络层 IPSec 传输模式IPSec 隧道模式数据链路层 使用交换机来替代集线器端口身份验证物理层 加强配电间、数据中心及 ISP等设施的物理安全性限制从公共区域访问局域网
10.2.2 通信信道安全措施概述应用层通信安全的注意事项安全措施及其提供的功能 注意事项
SSL 或
TLS
与大多数应用程序兼容与所有操作系统兼容需要使用数字证书降低性能
SMB
签名必须在所有的计算机上启用与早期操作系统兼容可以用 GPO 部署
S/MIME
可以用于 电子邮件 应用程序需要数字证书部署往往很复杂
802.1x
用于无线网络可用于有线网络用于网络硬件需要有 PKI
会话加密会话完整性服务器身份验证双向身份验证数据完整性消息加密消息完整性不可抵赖性双向身份验证数据包加密数据包完整性
10.2.3 应用层通信安全的注意事项
IPSec 保护网络层通信安全的原理配置项 设定为
IPSec 协议 身份验证报头 (AH),封装安全负载 (ESP) 或两者兼有
IPSec 模式 传输模式或隧道模式身份验证协议 Kerberos,证书或预先共享的密钥加密设置加密,DES 或 3DES 加密完整性,SHA1 或 MD5
密钥交换,DH 密钥交换级别 1 或 2
筛选器列表 源和目标 IP 地址以及端口筛选器操作 要求安全设置、请求安全设置、许可或阻止数据传输
10.2.4 IPSec 保护网络层通信安全的原理数据链路层和物理层通信安全的指导方针配电间 服务器机房办公室接待区域要求交换机进行端口身份验证用交换机替代集线器限制对机密区域的访问,例如配电间和数据中心禁止从公共区域访问局域网
A
A
B
B
C
C
D
D
为了增强数据链路层和物理层的安全性,可以采取以下步骤:
10.2.5 数据链路层和物理层通信安全的指导方针选择 VPN 隧道协议的指导方针
PPTP
安全性要求 L2TP/
IPSec
可使用的协议与 NAT 兼容用户身份验证计算机身份验证与其他网络设备和操作系统兼容支持 Windows NT 4.0 客户端和服务器
10.2.6 选择 VPN 隧道协议的指导方针课堂练习 风险和应对措施场景阅读每个场景选择最佳风险处理策略确定合适的安全应对措施全班一起讨论答案
1
2
3
4
10.2.7 课堂练习 风险和应对措施安全策略检查清单为以下目标创建策略和过程:
局域网数据传输
无线网络
广域网数据传输
Web数据传输
远程访问连接
10.2.8 安全策略检查清单实验 A 数据传输安全设计 实验 A 数据传输安全设计回顾学习完本章后,将能够:
确定数据传输面临的威胁并分析其风险设计数据传输的安全性
CHAP v2 中的身份验证第 10章 创建数据传输安全设计确定数据传输面临的威胁并分析其风险数据传输安全设计确定数据传输面临的威胁并分析其风险数据传输概述数据传输安全的重要性常见的数据传输安全漏洞课堂练习 分析数据传输的风险
10.1 确定数据传输面临的威胁并分析其风险数据传输概述局域网 (LAN)
无线网广域网远程访问
Web 服务器数据传输分支机构公司总部
Web
服务器
Internet
服务器局域网 (LAN)
局域网 (LAN)
远程用户VPN
无线用户
10.1.1 数据传输概述数据传输安全的重要性内部攻击者攻击者 威胁 示例外部 监视网络攻击者拦截了使用 WEP 保护的无线局域网数据包,并且实施了对 WEP 密钥的离线攻击。
攻击者因此可以连接到内部网络内部 伪造电子邮件攻击者以其他员工的名义伪造了一封电子邮件寄给公司总裁,该邮件中 含有一些链接指向恶意的 Web 站点外部攻击者 Internet
WEP 密钥
10.1.2 数据传输安全的重要性常见的数据传输安全漏洞安全漏洞 攻击者网络监测
察看身份验证传输数据
读取电子邮件数据包
察看网络管理数据传输
读取无线加密数据包身份欺骗
进行 IP 地址欺骗,使数据包好像来自内部网络,以绕过路由器上的访问控制列表 (ACL,Access Control List)
伪造 Internet 控制消息协议 (ICMP) 数据包,以对第三方实施攻击
伪造某个公司的电子邮件篡改数据?使用 man-in-the-middle (中间人 ) 攻击来拦截网络数据传输?修改传输中的数据拒绝服务?用传输控制协议 (TCP) 的同步 (SYN) 消息来拥塞计算机?使用多个计算机自动对网络实施拥塞攻击
10.1.3 常见的数据传输安全漏洞课堂练习 分析数据传输的风险阅读场景回答问题全班一起讨论答案
1
2
3
分析
10.1.4 课堂练习 分析数据传输的风险第 10章 创建数据传输安全设计确定威胁和分析数据传输的风险数据传输安全设计数据传输安全设计确定数据传输安全需求的方法通信信道安全措施概述应用层通信安全的注意事项
IPSec 保护网络层通信安全的原理数据链路层和物理层通信安全的指导方针选择 VPN 隧道协议的指导方针课堂练习 风险和应对措施安全策略检查清单
10.2 数据传输安全设计确定数据传输安全需求的方法分析数据传输安全的业务需求和技术需求1
确定数据传输安全措施4
确定操作系统需求和应用程序兼容性3
确定加密需求和相关约束5
创建实施策略6
确定哪些网络数据传输需要保护2
10.2.1 确定数据传输安全需求的方法通信信道安全措施概述
Internet 模型 数据传输安全措施应用层安全套接字层协议 (SSL) 或传输层安全协议 (TLS)
服务器消息块 (SMB) 签名安全多用途 Internet 邮件扩展协议 (S/MIME)
802.1x
网络层 IPSec 传输模式IPSec 隧道模式数据链路层 使用交换机来替代集线器端口身份验证物理层 加强配电间、数据中心及 ISP等设施的物理安全性限制从公共区域访问局域网
10.2.2 通信信道安全措施概述应用层通信安全的注意事项安全措施及其提供的功能 注意事项
SSL 或
TLS
与大多数应用程序兼容与所有操作系统兼容需要使用数字证书降低性能
SMB
签名必须在所有的计算机上启用与早期操作系统兼容可以用 GPO 部署
S/MIME
可以用于 电子邮件 应用程序需要数字证书部署往往很复杂
802.1x
用于无线网络可用于有线网络用于网络硬件需要有 PKI
会话加密会话完整性服务器身份验证双向身份验证数据完整性消息加密消息完整性不可抵赖性双向身份验证数据包加密数据包完整性
10.2.3 应用层通信安全的注意事项
IPSec 保护网络层通信安全的原理配置项 设定为
IPSec 协议 身份验证报头 (AH),封装安全负载 (ESP) 或两者兼有
IPSec 模式 传输模式或隧道模式身份验证协议 Kerberos,证书或预先共享的密钥加密设置加密,DES 或 3DES 加密完整性,SHA1 或 MD5
密钥交换,DH 密钥交换级别 1 或 2
筛选器列表 源和目标 IP 地址以及端口筛选器操作 要求安全设置、请求安全设置、许可或阻止数据传输
10.2.4 IPSec 保护网络层通信安全的原理数据链路层和物理层通信安全的指导方针配电间 服务器机房办公室接待区域要求交换机进行端口身份验证用交换机替代集线器限制对机密区域的访问,例如配电间和数据中心禁止从公共区域访问局域网
A
A
B
B
C
C
D
D
为了增强数据链路层和物理层的安全性,可以采取以下步骤:
10.2.5 数据链路层和物理层通信安全的指导方针选择 VPN 隧道协议的指导方针
PPTP
安全性要求 L2TP/
IPSec
可使用的协议与 NAT 兼容用户身份验证计算机身份验证与其他网络设备和操作系统兼容支持 Windows NT 4.0 客户端和服务器
10.2.6 选择 VPN 隧道协议的指导方针课堂练习 风险和应对措施场景阅读每个场景选择最佳风险处理策略确定合适的安全应对措施全班一起讨论答案
1
2
3
4
10.2.7 课堂练习 风险和应对措施安全策略检查清单为以下目标创建策略和过程:
局域网数据传输
无线网络
广域网数据传输
Web数据传输
远程访问连接
10.2.8 安全策略检查清单实验 A 数据传输安全设计 实验 A 数据传输安全设计回顾学习完本章后,将能够:
确定数据传输面临的威胁并分析其风险设计数据传输的安全性