CISSPラーニング:第11章安全なネットワークアーキテクチャとネットワークコンポーネントの保護

2021年2月21日

OSIモデル:7層、カプセル化メカニズム、各層を上から下の層に渡す前にヘッドまたはテールを追加します。
1.物理層:フレームをビットに変換、プロトコル:EIA / TIA-232; EIA / TIA-449; X.21; HSSI; SONET; V.24; v.35、スループットの制御、プロセスの同期、回線の管理ノイズ、メディアアクセス。デジタル信号、アナログ信号、光パルスを選択してください。機器:ネットワークカード(NIC)、ハブ、リピーター、コンセントレーター、アンプ
2。データリンク層:ネットワーク層のデータパケットをフレームに変換します。形式:イーサネット(IEEE802.3)、トークンリング(IEEE802.5)、ATM、FDDI、CDDI。現在でも、イーサネットは現代のネットワークで一般的に使用されているテクノロジーです。プロトコル:SLIP、PPP、ARP、L2F、L2TP、PPTP、ISDN、MACアドレスはハードウェアアドレス、48ビット、最初の24ビットはメーカー、最後の24ビットは各デバイスの一意の番号です。機器:スイッチ、ブリッジ(MACベースのトラフィックルーティング)
3。ネットワーク層:ルーティングおよびアドレス指定情報をデータに追加し、データパケットを作成します。プロトコル:ICMP、RIP、OSPF、BGP、IGMP、IP、IPsec、IPX、NAT、SKIP、3つの非IPプロトコルはIPX、AppleTalk、NetBEUIです。機器:ルーター、ブリッジルーター。
4.トランスポート層:接続の整合性を管理し、セッションを制御します。プロトコル:TCP、UDP、SPX、SSL、TLS
5.セッション層:メンテナンスを確立し、2台のコンピューター間の通信セッションを終了します。プロトコル:NFS、SQL、RPC6
。プレゼンテーション層:OSIモデルに従ってシステムが理解できる形式にデータを変換します。フォーマット標準:ASCII、EBCDICM、TIFF、JPEG、MPEG、MIDI、このレイヤーも暗号化と圧縮に責任があります。
7.アプリケーション層:アプリケーションプログラム、ネットワークサービス、またはオペレーティングシステムをプロトコルスタックに接続します。プロトコル:HTTP、FTP、LPD、SMTP、Telnet、TFTP、EDI、POP3、IMAP、SNMP、NNTP、S-RPC、SET。機器:アプリケーション層ファイアウォール。

TCP / IPモデル
1.トランスポート層:TCP、UDP、IP、およびポート番号の組み合わせは、ソケットと呼ばれます。TCPスリーウェイハンドシェイク、6つの重要なヘッダーサイン:URG、ACK、PSH、RST、SYN、FIN。UDPオーバーヘッドは小さいです。
2.ネットワーク層プロトコルとIPネットワーク基盤:IP、ICMP、IGMP、ARP。その中で、IGMPはマルチキャスト
3をサポートします。一般的なアプリケーション層プロトコル:Telnet(TCP23)、FTP(TCP 20/21)、TFTP(UDP 69、認証なし)、SMTP(25)、POP3(110)、IMAP(143)、 DHCP(UDP67 / 68)、HTTP(80)、SSL(443)、LPD(515)、NFS(2049)、SNMP(UDP161 / 162)。多層プロトコル形式。例:[イーサネット[IP [TCP [HTTP]]]]。DNP3(Distributed Network Protocol)は、主に電力および水力産業で使用されます。
4. TCP / IPの脆弱性
5.DNS FQDNは、左端にある単一のホスト名にすることができます。FQDNの全長は253を超えず、単一の部分は63を超えません。TCP53はゾーン送信に使用され、UDP53はDNSクエリに使用されます。6。DNS
ポイズニング:DNSスプーフィング、DNSポイズニングの実行、HOSTSファイルの変更、IP構成の破棄、およびプロキシ偽造の使用。
7.ドメインハイジャック

コンバージェンスプロトコル:
1。FCOEイーサネット光ファイバ通信2.MPLS
マルチプロトコルラベルスイッチング3.iSCSI
インターネットスモールコンピュータシステムインターフェイス、光ファイバチャネルの低コスト代替。
4.VoIPネットワーク電話
5.SDNソフトウェア定義ネットワーク
6.CDNコンテンツ配信ネットワーク

ワイヤレスネットワーク、セキュリティの問題:ユーザーには知識がなく、安全でないデフォルト設定
802.1がワイヤレスIEEE標準、802.11が最初の選択肢、802.1xが標準グループです。
保護SSIDが一意に変更されました。
暗号化WEPは、WPA、
LEAPに基づくWPA2 WPA および
AESCCMPに基づくTKIP暗号化システムWPA2を使用して解読されました。

ワイヤレス:中央の場所。全方向性アンテナ(直線)、指向性アンテナ(フラットパネル、放物線)
WPS(WiFi Protected Setup)は、ワイヤレスAウォーム標準であり、ほとんどのワイヤレスアクセスポイントはデフォルトで有効になっています。
キャプティブポータル、認証技術を使用する

ワイヤレス***:
1。ウォードライビング:検出ツールを使用して、ワイヤレスネットワーク信号の動作を見つけます。
2.ウォーパウダー
3.リプレイ4.IV
:初期化ベクトルは乱数と暗号化用語です。IV***では不適切または間違ったIV処理方法が使用されています。
5.悪意のあるアクセスポイント:a。不正なWAPを展開し、既存のWAPをコピーします。b。SSIDを元の有効なSSIDと同じように見える代替名に設定します。6。
悪意のある双子:***偽のアクセスポイントを操作します。 、アクセスポイントは、クライアントデバイスの接続要求に従って、アクセスポイントのIDを自動的に複製します。保護:接続されているワイヤレスネットワークIDに注意してください

セキュリティネットワークコンポーネント:イントラネットとエクストラネット。ネットワークの改善:パフォーマンスの向上、通信の問題の軽減、セキュリティの提供
1.ネットワークアクセス制御(NAC):詳細なセキュリティポリシーを使用することで、802.1xはシンプルなNACです
。2。ファイアウォール:トラフィックをフィルタリングするネットワーク機器、
静的データパケットフィルタリングファイアウォール:ユーザー認証を提供できない、第1世代;
アプリケーションレベルのゲートウェイファイアウォール:第2世代のFW、アプリケーションレイヤー(レイヤー7)で実行
回路レベルのゲートウェイファイアウォール:第2世代のFW、セッションレイヤー(レイヤー5)の動作
ステータスチェックファイアウォール(動的パケットフィルタリングFW):第3世代のFW、実行中の
ディープパケットインスペクションファイアウォールの第3層と第4層:DPI
次世代ファイアウォール:MFD(多機能デバイス)、IDS、SSL、Webフィルタリング、QoS、 NAT、帯域幅管理、***、アンチウイルス。
3.エンドポイントセキュリティ

伝送メディア:
1。同軸ケーブル:ファインメッシュ10Base2:185メートル、10M帯域幅、厚いメッシュ10Base5、500メートル、10M
2.ベースバンドケーブルとブロードバンドケーブル
3.ツイストペア:10BaseT、100BaseT、1000BaseT
4.ワイヤー:銅素材

ネットワークトポロジ:
1。リングトポロジ:データはトークンでのみ送信でき、1つのセグメントが破棄され、通信が行われず、応答:ダブルループ
2.バストポロジ:線形、ツリー、両端での終端、切断、ネットワークに影響を与える。
3.スタートポロジ:中央ハブ、単一障害点
4.メッシュトポロジ

無線通信とセキュリティ
1.コンセプト:複数のスペクトルを同時に使用すると、互いに干渉します。周波数変調スペクトラム拡散FHSS、直接シーケンススペクトラム拡散DSSS、直交周波数分割多重OFDM
2.携帯電話:基地局をシミュレートできます。オペレーターを介してコレクションに接続し、携帯電話を介してワイヤレスでイントラネットに接続し
ます。3。Bluetooth:青い強盗:ハッカーがあなたにメッセージを送信できるようにします。Bluetoothの使い込み:知らないうちに接続して情報を抽出します。 Bluetoothの盗聴:*** Bluetoothデバイスのリモートコントロールを許可します。Bluetoothは通常わずか30フィート(10メートル)で、最大は100メートルです。
4. RFID:RFIDリーダーを持っている人は誰でもそれを読むことができ、プライバシーを侵害します。
5. NFC:仲介者***、盗聴、データ操作、再生***
6.無線電話:会話が暗号化されることはめったにないため、会話を簡単にタップできます。周波数スキャナーを使用すると、誰でも会話を聞くことができます。
7.モバイルデバイス:紛失、盗難。

ローカルエリアネットワークテクノロジー:
1。イーサネット:100M、1000M、10000M2
。トークンリング3.FDDI
4.
CSMA / CDキャリアセンスマルチアクセス/競合検出

おすすめ

転載: blog.51cto.com/314837/2644456