CCNA_企业网络安全

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Control Incoming VTY Access
R1(config)#line vty 0 4 R1(config-line)#no transport input R1(config-line)#transport input telnet ssh R1(config-line)#exit
4.2.4保护对路由器的远程管理访问
Ensures at least one VTY line is available to the administrator R1(config)#line vty 0 4 R1(config-line)#login R1(config-line)#password cisco123 R1(config-line)#access-class 12 in
4.1网络安全简介
4.1.1 为什么网络安全如此重要?
▪ 如果网络安全受到危害,可能会导致非常严重的后果, 例如隐私丧失、信息失窃,有的甚至需要追究法津责任 。
4.1.1为什么网络安全如此重要?
▪ 随着时间的推移,攻击者的方法和工具不断改进,他们 不再需要精深的知识即可进行攻击。
4.1.1为什么网络安全如此重要?
网络安全的术语
▪ 白帽客 (White hat):指那些寻找系统或网络漏洞,然后向系统所有者报告以便其修复
漏洞的个人。从理论上来说,他们并不是滥用计算机系统。,
▪ 黑客 (Hacker) : 一般术语,历史上用于形容计算机编程专家。 ▪ 黑帽客 (Black hat):用于形容那些为牟取个人利益或经济利益,利用计算机系统知识
▪ 配置路由器口令
Additional VTY Security Configurations R1(config)#line vty 0 4 R1(config-line)#exec-timeout 3 R1(config-line)#exit R1(config)#service tcp-keepalives-in
企业网络安全
Accessing the WAN – Chapter 4
目标
▪ 说明如何消除企业网络的安全威胁 ▪ 配置基本的路由器安全功能 ▪ 禁用未使用的路由器服务和接口 ▪ 使用 Cisco SDM ▪ 管理Cisco IOS 设备
目录
▪ 4.1 网络安全简介 ▪ 4.2 保护 Cisco 路由器 ▪ 4.3 保护路由器网络服务 ▪ 4.4 使用 Cisco SDM ▪ 4.5 保护路由器管理
▪ 网络钓鱼者 (Phisher) : 指使用电子邮件或其它手段哄骗其他人提供敏感信息(例如 信用卡号码或密码)的个人。
4.1.1为什么网络安全如此重要?
计算机犯罪的类型
▪ 内部人员滥用网络访问权限 ▪ 拒绝服务 ▪ 未经授权访问信息 ▪ 滥用无线网络 ▪ 系统渗透 ▪ 密码嗅探 ▪ 网站篡改
4.1.1.4开放式网络与封闭式网络
4.2.4 保护对路由器的远程管理访问
▪ 配置路由器口令
Preventing Logins on Unused Lines
R1(config)#line aux 0 R1(config-line)#no password R1(config-line)#login %Login disable on line 65, until 'password' is set R1(config-line)#exit R1(config)#
4.1.3 网络攻击的类型
▪ 攻击主要分为四种类型
4.1.4 常规防范技术
▪ 主机和服务器安全性 ▪ 入侵检测和防御
4.1.4常规防范技术
▪ 常见安全设备和应用程序
4.1.5 网络安全轮
▪ “安全轮”提倡持续地执行测试和应用更新的安全措施。
4.1.6 企业安全策略
▪ 什么是安全策略?
安全策略是一组指导原则来自百度文库其目的是为保护网络免受来自 企业内部和外部的攻击.
4.2 保护 Cisco 路由 器
4.2.1 路由器安全问题
▪ 路由器在网络安全中的作用
4.2.1路由器安全问题
▪ 保护你的网络
▪ 物理安全 ▪ 随时更新路由器 IOS
▪ 备份路由器配置和 IOS
▪ 加固路由器以避免未使用端 口和服务遭到滥用
4.2.2 对路由器应用 Cisco IOS 安全功能
侵入非授权使用的系统或网络的群体。 ▪ 骇客 (Cracker) :用于更为准确地形容非法访问网络资源的恶意群体的术语。 ▪ 电话飞客 (Phreaker) :指利用电话网络执行非法功能的个人。
▪ 垃圾邮件发送者 (Spammer) :指发送大量未经请求的电子邮件消息的个人。垃圾邮件 发送者通常利用病毒控制家用计算机,并利用它们发送大量消息。
▪ 配置基本的路由器安全功能
本章讨论前四个步骤。访问控制列表 (ACL) 将 在下一章介绍,这是一项重要的技术,必须加 以配置以控制和过滤网络流量。
4.2.3 管理路由器安全
▪ 配置路由器密码
Passphrase Examples
Cisco IOS Software Release 12.3(1) and later allow administrators to set the minimum character length for all router passwords.
▪ 对物理基础架构的威胁 物理威胁分为四类:
1.硬件威胁. 2.环境威胁
3.电气威胁 4.维护威胁
4.1.2常见安全威胁
▪ 网络受到的威胁:
无组织威胁 有组织威胁 外部威胁 内部威胁
4.1.2常见安全威胁
▪ 社会工程:
入侵者通过欺骗组织成员获得有价值信息被称为社 会工程.
网络钓鱼即是社会工程攻 击的一种类型,它包括使 用电子邮件或其它类型的 信息诱骗他人提供敏感信 息
4.1.2 常见安全威胁
▪ 讨论网络安全性时,人们往往会谈到三个术语:漏洞、 威胁和攻击。
▪ 漏洞(或称缺陷)主要包括三种类型:
1.技术缺陷
2.配置缺陷
3.安全策略缺陷
4.1.2常见安全威胁
▪ 讨论网络安全性时,人们往往会谈到三个术语:漏洞、 威胁和攻击.
漏洞(或称缺陷)主要包括:
4.1.2常见安全威胁
4.1.6企业安全策略
▪ 安全策略的作用 全面的安全策略应具备以下基本功能:
4.1.6企业安全策略
▪ 安全策略的组成 以下是组织采用的一些常规安全策略:
▪ 权限和范围声明 ▪ 合理使用规定 (AUP) ▪ 标识和身份验证策略 ▪ Internet 访问策略 ▪ 园区访问策略 ▪ 远程访问策略 ▪ 事件处理程序
相关文档
最新文档