マインドマップギャラリー CISSP-4 - 通信とネットワーク セキュリティ
CISSP-情報システムセキュリティプロフェッショナル認定マインドマップ、主な内容には、基本的なネットワーク概念、オープンインターネット参照モデルOSI、TCP/IPモデル、 伝送タイプ、LAN テクノロジー、ネットワークおよびセキュリティ機器、リモート アクセス テクノロジー。
2021-11-10 12:03:27 に編集されました通信とネットワークのセキュリティ
ネットワークの基本概念
プロトコル
システムがネットワーク内でどのように通信するかを決定する一連のルールと標準
ピア層間の通信は、次のような特定のルールに従う必要があります。 通信内容、通信方法、この規則をプロトコルと呼びます。
層状の
ネットワーク相互接続タスク、プロトコル、サービスを異なる層に分割する
各層には独自の責任があり、各層には特定の機能があります。 その層内で動作するサービスとプロトコルによって実装されます
各レベルには特別な特典があります 他の 3 つのレイヤーとの対話を可能にするインターフェース
上位層インターフェースと通信する
下位層インターフェイスと通信する
宛先パケットアドレスを持つインターフェース コミュニケーション中の同一人物
カプセル化
カプセル化解除
オープンインターネット参照モデル OSI
アプリケーション層、層 7
ユーザーに最も近い場所
ファイル転送、メッセージ交換、端末セッションを提供します。 アプリケーションのネットワークリクエストを実行します
含まれるもの: SMTP、HTTP、LPD、FTP、 TELNET、TFTP、SFTP、RIP(下位はUDP)、BGP(下位はTCP)、SIP(セッション開始プロトコル)
プレゼンテーション層、層 6
情報を OSI モデルに従うコンピュータが理解できる形式に変換する
プレゼンテーション層はデータの形式と構文を考慮し、データの圧縮と暗号化を処理します。
一般的な形式は、ASCII、ASN です。 JPEG、MPEGなど
セッション層、層5
2 つのアプリケーション間の接続の確立を担当します
ホスト間のセッションプロセスを管理し、確立を担当します。 プロセス間セッションを管理および終了します。
一般的なプロトコルは次のとおりです: NETBIOS、 PPTP(最下位層ではTCPを使用)、 L2TP(最下位層ではUDPを使用)、 RPCなど
トランスポート層、レイヤー4
トランスポート層は、エンドツーエンドのデータ送信サービスを提供します。 通信する 2 台のコンピュータ間の接続を確立します
セッション層はアプリケーション接続を確立し、トランスポート層はコンピュータ システム間の接続を確立します。
一般的なプロトコルには、tcp、udp、spx などが含まれます。
データ単位はセグメント(TCPセグメント、UDPデータグラム)
ネットワーク層、レイヤー3
サブネット間のデータ パケットのルーティングを担当します。 輻輳制御やインターネット相互接続などの機能を実現します。
データ単位はデータパケット(パケット/パケット)です。
一般的なプロトコルには、ipx、ip、icmp、igmp、IPsec などが含まれます。
データリンク層、レイヤー2
データ リンク層は、信頼性の低い物理メディア上で信頼性の高い伝送を提供します。
機能には、物理アドレス アドレッシング、データ フレーミング、フロー制御、データ エラー検出、再送信などが含まれます。
一般的なプロトコル: SDLC、PPP、STP、フレームリレー、ARP/RARP など。
データ単位はフレーム(frame)
物理層、層1
通信エンドポイントのアクティブ化、維持、および終了のための機械的特性を指定します。 電気的、機能的およびプロセス特性
データの単位はbit(ビット)です
代表的な仕様: EIA/TIA RS-232、RJ-45
TCP/IPモデル
TCP: 信頼性の高い接続指向プロトコル
UDP: 非接続指向プロトコル
IPv4 と IPv6 はそれぞれ 32 ビット アドレスと 128 ビット アドレスです
ソケット: ヘッダー情報には送信元アドレスと宛先アドレスが含まれます 送信元ポートと宛先ポートもあります。 (一般的に使用されるプロトコルのポート番号: FTP: 20/21 SSH: 22 Telnet: 23 SMTP: 25 HTTP: 80)
伝送方式
アナログ対デジタル
アナログ信号、つまり信号の振幅、周波数、位相 連続的に変化し、通信速度が遅い
デジタル信号: つまり、信号は不連続パルスであり、 歪みにくく、高い伝送速度
非同期と同期
ブロードバンドとベースバンド
デジタル信号またはアナログ信号をケーブルに直接追加して、変調なしで送信します。 ケーブルのチャネル全体を使用する、イーサネットはベースバンド ネットワークです
複数の異なる信号は、異なる「搬送波」周波数に変調することによってケーブルにロードされます。 つまり、ケーブル全体の帯域幅が、音声と画像を同時にサポートするなど、さまざまなチャネルに分割されます。 ケーブル TV はブロードバンド ベースのネットワークです。
LAN技術
ネットワークトポロジー
リングネットワーク
バスネットワーク
スターネットワーク
メッシュトポロジ
伝送媒体
LAN実装タイプ
イーサネット
IEEE802.3規格で定義
物理的にはスター、論理的にはバス
ブロードキャスト ドメインとコリジョン ドメインの使用
CSMA/CDメディアアクセス制御技術を採用
Ethernet/IEEE802.3(同軸ケーブルで10Mbps)、 ファストイーサネットツイストペア(100Mbps)、 ギガビットイーサネット (光ファイバーまたはツイストペア経由で 1Gbps)
トークンリング
IEEE802.5規格
論理リング、通常は物理スター接続
各ノードは信号を再生成する必要があります
予測可能な負荷帯域幅、4Mbps または 16Mbps
FDDI
2 つの対向ループを使用したトークン パッシング ネットワーク、 プライマリ リングは時計回り、セカンダリ リングは反時計回り、アクティブ モニタリングとビーコンを使用
最大100mbpsの速度
通常、LAN/WAN バックボーンで使用されます。
CDDI (Copper Distributed Data Interface) は UTP 上で動作します
メディアアクセステクノロジー
トークンパッシング
トークンリングとFDDIテクノロジーの採用
トークンを所有するコンピュータは通信する権利を持ちます。
CSMA
CSMA/CD
衝突検出を備えたキャリアセンス多重アクセス
イーサネットで使用される
CSMA/CA
衝突回避機能を備えたキャリアセンス多重アクセス
802.11 などのワイヤレス ネットワークで使用されます。
競合ドメイン
ブロードキャストドメイン
投票
主にメインフレームシステム環境で使用されます。
配線
コンセプト
データ スループット レートは圧縮とエンコード後のものです ケーブルを通過する実際のデータ量
帯域幅はパイプとして見ることができます
データ スループットは、パイプを通過する実際のデータ量です。
同軸ケーブル
同軸ケーブルは、シールド線とアース線で囲まれた銅芯を備えています。
同軸ケーブルは電磁干渉に対する耐性が高い
50 オームケーブルユーザーはデジタル信号を送信します
75Ωケーブルユーザーは高速デジタル信号とアナログ信号を伝送します
同軸ケーブルはベースバンド方式または帯域幅方式を利用可能
ツイストペア
シールド付きツイストペア (STP) およびシールドなしツイストペア (UTP)
ツイストペアケーブルは、無線周波数の干渉(クロストーク)を避けるために銅線を互いに巻き付けています。
ツイストペアでは信号が減衰します
UTP は最も安全性の低いネットワーク相互接続ケーブルです
光ファイバ (最高のセキュリティ) (FC SANとIP SANの比較) (光の減衰を検出することで、盗聴されているかどうかを判断する方法の1つ)
マルチモードファイバー: 短距離から中距離
シングルモードファイバー:長距離
配線の問題
ノイズ
減衰
クロストーク
ケーブルの難燃率
伝送方式
ユニキャスト
放送
マルチキャスト
エニーキャスト
LANプロトコル
アドレス解決プロトコル、ARP
IP アドレスと MAC アドレスの解決を完了する
ARPテーブルポイズニング
動的ホスト構成プロトコル、DHCP
RARP-->BootP-->DHCP
インターネット制御メッセージプロトコル、ICMP
ルーティングプロトコル (ルーティング プロトコルは動的と静的に分類できます。 動的ルーティング プロトコルはルートを検出し、独自のルーティング テーブルを構築できます。 静的ルーティング テーブルでは、管理者がルーターのルーティング テーブルを手動で構成する必要があります。 )
個々のネットワークが自律システム AS になる
距離ベクトル
RIP
IGRP
リンクステータス (ネットワークトポロジーデータベースを構築)
OSPF
ルーターが異なる AS に接続するために使用する外部ルーティング プロトコル。エクストラネット ゲートウェイ プロトコル BGP とも呼ばれます。
ネットワークおよびセキュリティ機器
ネットワーク相互接続装置
リピータとハブ
物理層での作業
機能は信号を受け入れて増幅し、すべてのポートに信号を送信することです。
同じネットワークセグメント上の複数のデバイス接続により、競合と競合が増加します
ブリッジとスイッチ
データリンク層装置
スイッチはハブとブリッジのテクノロジーを組み合わせたものです
VLAN (論理ネットワークのセグメンテーション)
紛争を減らす
ネットワークセキュリティの向上
スイッチは、宛先ポートが見つかった場合、データの物理アドレス情報を直接受信します。 宛先ポートに送信されます。ポートが特定できない場合は、すべてのポートに送信されます。
ルーター
ネットワーク層の機器
ルーターはネットワークをさまざまなコリジョン ドメインとブロードキャスト ドメインに分割します。
ゲートウェイ
アプリケーション層の機器
さまざまなタイプのネットワークを接続し、プロトコルとフォーマットの変換を実行します。
PBX
アナログ信号とデジタル信号を制御するデジタル交換機
盗聴や電話料金など、PBX の内部セキュリティ管理の問題。
CDN
コンテンツ配信ネットワーク
分散ストレージを含むシステム全体を戦略的に展開し、 4 つの要素: ロード バランシング、ネットワーク リクエストのリダイレクト、コンテンツ管理
SDN
ソフトウェアデファインドネットワーク
ネットワーク機器の制御権限を分離し、集中コントローラーで管理します。 基盤となるネットワーク機器 (ルーター、スイッチ、ファイアウォール) に依存する必要がなく、基盤となるネットワーク機器との差異をシールドします。
アドレス変換プロトコル、NAT (NAT は、IP アドレス不足の問題を解決するだけでなく、ネットワーク外部からの攻撃を効果的に回避し、ネットワーク内のコンピュータを隠して保護し、ルーターやファイアウォールに実装することもできます)
静的マッピング
動的マッピング
ポートマッピング
安全装置
ファイアウォール
パケットフィルタリングファイアウォール (初代)
ネットワーク層で動作します
上位層プロトコルへの攻撃を防ぐのは困難
アプリケーション プロキシ ファイアウォール (第2世代)
アプリケーション層で動作します
アプリケーションプロトコルを監視し、独自に転送します。 通信当事者間に直接のルートはありません
第二世代ファイアウォール
サーキットレベルのゲートウェイファイアウォール
セッション層で動作します
パケット フィルタリングとアプリケーション プロキシのハイブリッド
ステートフル インスペクション ファイアウォール (三代目)
ネットワーク層、トランスポート層、アプリケーション層で動作します
各通信チャネルを追跡するためにステータス テーブルを維持する
UDP または TCP パケットの追跡用
第 3 世代ファイアウォール
動的パケットフィルタリングファイアウォール (四代目)
ACL は動的であり、接続が終了すると破棄されます。
第 4 世代のファイアウォール
カーネルプロキシファイアウォール (5代目)
第 5 世代ファイアウォール
パケットを評価してファイアウォールを動的に構築し、 カスタマイズされた TCP/IP プロトコル スタック
ファイアウォールのアーキテクチャ
デュアル ホーム ファイアウォール
ブロックされたホスト
シールドサブネット(セキュリティの高いDMZを形成)
UTM 統合脅威管理
NGFW 次世代ファイアウォール
SIEM セキュリティ インシデント管理
リモートアクセス技術
AAAサービス、 認証検証、 認可認可、 会計責任・監査監査)
半径
リモート認証ダイヤルイン ユーザー サービス、リモート ユーザー ダイヤルイン認証システム、
UDPプロトコルを使用する
TACACS
ターミナル アクセス コントローラー アクセス制御システム、ターミナル アクセス コントローラー アクセス制御システム
UDPプロトコルを使用する
TACACS
二要素パスワード認証 (動的パスワードを許可します)
TCPプロトコルを使用する
直径
ID認証プロトコル 認証
パスワード認証プロトコル、PAP
ユーザー名とパスワードをクリア テキスト形式で送信します。 (安全ではありません)
PAP 認証プロセスは非常にシンプルな双方向ハンドシェイク メカニズムです。
認証された当事者が開始者となり、無制限に試行できます (ブルート フォース クラッキング)。
PAP 検証は、リンク確立フェーズ中にのみ実行され、リンクが正常に確立されると、検証テストは実行されなくなります。 現在、PPPOE ダイヤルアップ環境でより一般的に使用されています。
チャレンジ ハンドシェイク認証プロトコル、CHAP
認証のためのチャレンジ/レスポンスメカニズム
CHAP は、3 ウェイ ハンドシェイクを使用してピアの ID を定期的に検証するために使用されます。
これはリンク確立の初期化中に行われ、リンク確立後はいつでも検証を繰り返すことができます。
CHAP は、ID と「チャレンジ値」の値を段階的に変更することで、リプレイ攻撃を回避します。
(拡張可能な認証フレームワークです) Extensible Authentication Protocol、EAP
EAP-MD5
ハッシュ値に基づく弱い認証
クライアント認証
一方向認証
ピープ
使用されるTLS
EAP-TLS
認証にデジタル証明書を使用する
本人認証方式
折り返し電話 (折り返し電話)
コールバックでは、ホスト システムは発信者との接続を切断し、リモート端末の許可された電話番号にダイヤルして接続を再確立します。
総合サービスデジタルネットワーク、ISDN
回線交換、専用線、パケット交換などの複数のテクノロジーを統合し、 音声、解説、データ伝送サービスを単一ネットワーク上で実現
基本レート インターフェイス、BRI 基本レート インターフェイス 2B D、つまり 2 つの 64Kbps データ チャネルと 1 つの 16Kbps 制御チャネル
プライマリ レート インターフェイス、PRI ベース グループ レート インターフェイス 23B D、つまり 23 64Kbps データ チャネルと 1 つの 64Kbps 制御チャネル
専用線
安全性
高い
デジタル加入者線、DSL
対称DSL、SDSL
データは同じ速度で増減します。 双方向高速伝送サービスに最適
高ビットレートDSL、HDSL
従来の電話回線で T1 速度を提供するには、2 対のツイストペアが必要です。
非対称DSL、ADSL
データは増加するよりも減少する方が速くなります。 ホームユーザーに最適
IDSL
交換センターから遠く離れたユーザーが使用する、 128Kbpsの対称速度
(VPN)
プロトコル
ポイントツーポイント トンネリング プロトコル、PPTP
セッション層 5 で動作し、2 番目の層を提供します
ポイントツーポイント接続
クライアント/サーバー接続用に設計
トンネル送信用に PPP フレームをカプセル化する
MPPE暗号化を使用する
L2F
L2TP より前に Cisco によって作成されました
PPTP と合併して L2TP を形成
相互認証を提供する
暗号化なし
L2TP
L2F と PPTP の混合
2 台のコンピュータ間のポイントツーポイント接続
セッション層で動作し、2 番目の層を提供します
IPSECと組み合わせてセキュリティを向上させる
L2TP は制御メッセージの暗号化送信方法のみを定義しており、トンネル内で送信されるデータは暗号化されません。
IPSec
複数の接続を同時に処理する機能
安全な認証と暗号化を提供します
ネットワーク層で動作します
2つのモード: トンネルモードと送信モード
AH/ESP/ISAKMP/IKE などの重要なプロトコル
ああ (認証ヘッダー)
誠実さを提供する
超能力者 (カプセル化 セキュリティペイロード)
機密性と完全性を提供する
SA (保安協会)
一方向、セキュリティ アソシエーション、VPN パラメータを保存
イケ (インターネットキー 交換)
鍵交換プロトコル
ISAKMP
安全な接続とキー交換のネゴシエーション フレームワーク
SSL/TLS
アプリケーション層のセキュリティを提供する
トランスポート層で動作します
以前は TLS として知られていました (TLS 1.0 は SSL 3.0 の後継であり、SSL 3.1 とも呼ばれます)
実装と保守が簡単で、 - IPSEC VPN は比較的複雑なネットワーク層で実装されますが、TLS VPN は実装が簡単で柔軟なトランスポート層で実装されます。 - 相対的に、IPSEC VPN の伝送効率は高く、TLS VPN の伝送効率は低くなります。
MPLS
(マルチプロトコル ラベル スイッチング) MPLS は企業のオフィスや機器をさまざまな場所に分散します 安全で信頼性が高く効率的な仮想プライベート ネットワークを介して接続され、 データ、音声、ビデオ伝送を実現したり、 その他の重要なネットワーク アプリケーション、 サービス品質 (QOS) 保証もあります。
MPLS VPN は、カプセル化や暗号化テクノロジーに依存するのではなく、転送テーブルとパケット ラベルに依存して安全な VPN を作成します。
VPN はトンネリング プロトコルを使用して、送信中のデータの機密性と完全性を保証します。
ワン
スイッチング技術
回線交換接続 (回路切り替え)
従来の電話ネットワークをベースに、 物理的、永続的な接続です
電話交換システムの例としては、日常の電話アプリケーションが挙げられます。
通常はダイヤルアップ モデムと ISDM が使用されます。 低帯域幅およびリソース効率の低いバックアップ アプリケーションに適しています
プログラム制御スイッチ
パケット交換接続 (パケット交換)
ストアアンドフォワードモード
複数のシステムで共有、パケットで伝送、スイッチング装置 ルートを決め、目的地で組み立てて効率的に使用する
従来のパケット交換: フレームリレー、X.25、インターネット
セルスイッチ接続 (セルスイッチング)
非同期転送モード(ATM)
音声およびビデオ伝送キャリア
データフラグメントサイズはセルの53バイトに固定されています
専用リンク
T キャリアは、音声とデータ情報を伝送する専用回線です。
T1回線最大1.544Mbps
T3回線最大45Mbps
時分割多重化 (TDM)
T1 と T3 は徐々に光ファイバーに置き換えられています
CSU/DSU
チャネルサービスユニット/データサービスユニット
LANとWAN間のデジタル信号変換
DSU はルーター、ブリッジなどからのデジタル信号を 電話会社のデジタル回線を介して送信できる信号
CSU はネットワークを電話会社の回線に直接接続します
WAN仮想回線 (仮想回路)
フレームリレーと X.25 は仮想回線を介してデータ フレームを転送します
スイッチド仮想回線は、顧客と事前に合意された利用可能な帯域幅を備えた専用回線のように機能します。 永続的な接続、ユーザーデータの永続的な送信
仮想交換回線にはダイヤルと接続の手順が必要です。 回線確立、データ送信、回線遮断の 3 つの段階があります。
フレームリレー
データリンク層で動作するWANプロトコル
ユーザー フレーム リレーによって接続されるデバイスには、主に 2 つのタイプがあります。
データ端末装置、DTE
通常、提供会社独自の機器など、顧客所有の機器 ネットワークとフレームリレー ネットワーク間の接続用のルーターとスイッチ
データ回線終端装置、DCE
サービスプロバイダーの機器または通信会社の機器、 彼は、フレームリレー クラウドで実際のデータ送信と交換を完了します。
X.25
デバイスとネットワークがどのように確立され、維持されるかを定義します。
スイッチド メガビット データ サービス SMDC
高速パケット交換技術
接続プロトコルがありません
同期データリンク制御、SDLC
専用のリース接続の使用に基づいており、 永続的に物理的に接続されたネットワーク
大規模なホストのリモート通信に適しています。 ローテーションメディアアクセステクノロジーの提供
高度なデータリンク制御、HDLC
ビット指向リンク層プロトコル
同期回線での伝送用
高速シリアルインターフェース、HSSI
高速にリンクするマルチプレクサとルーターについて話します。 通信サービス用インターフェース(ATMおよびフレームリレー)
物理層での作業
マルチサービスアクセス技術
電話システムは回線交換と音声センター ネットワークに基づいています。 公衆交換電話網 (PSTN)
シグナリング 7 号システムは、接続の確立、指示の制御、応答のキャンセルなどを制御します。
セッション開始プロトコル SIP、通話セッションの確立と切断、 TCP または UDP 上で動作できるプロトコル
VoIP 音声は通信事業者の従来の電話ネットワークを経由しません (音声ネットワーク)送信用、 代わりに、音声を IP パケットに変換します。 IPネットワーク伝送を基盤とした技術
H.323 ゲートウェイ
ITU-T 勧告には、多数の米国間通信サービスが含まれています
H323 はビデオ、オーディオ、パケットの送信を処理するように設計されています。
SIPゲートウェイ
VoIPのセキュリティ問題とその対策
法令順守
事業継続の保証
IP電話
WAN多重化技術
時分割多重STDM
周波数分割多重 FDM
波長分割取得、WDM
高密度波長分割多重、DWDM
無線技術
WAP
無線アプリケーションプロトコル
WML Infinite Markup Language ベース、XML ベース
WAP には独自のセッション プロトコルとトランスポート プロトコルがあり、 Wireless Transport Layer Security (WTLS) トランスポート層セキュリティ プロトコル
匿名認証: ワイヤレス デバイスとサーバーは相互に認証しません。
サーバー認証: サーバーはワイヤレスデバイスを認証します。
双方向のクライアントとサーバーの認証: ワイヤレス デバイスとサーバーが相互に認証します。
802.11
802.11a
最大54Mbpsの速度
5GHzの周波数範囲
802.11b
最大11Mbpsの速度
2.4GHz
802.11n
QoS
802.11g
20~54Mbps
2.4GHz周波数帯
802.11i
継承された拡張認証プロトコル EAP
継承されたメッセージ整合性コード、MIC
テンポラル キー完全性プロトコル、TKIP (WPA)
各データ フレームは異なる IV 値を持ちます
標準の AES Advanced Encryption Standard (WPA2) を使用
Wi-Fi Alliance は、事前共有キーを使用するこのバージョンを「WPA-Personal または WPA2-Personal」と呼んでいます。 802.1X で認定されたバージョンは、「WPA-Enterprise」または「WPA2-Enterprise」(WPA-Enterprise または WPA2-Enterprise)と呼ばれます。
802.1X IEEE 802.1X は、IEEE が開発したユーザー アクセス ネットワークの認証規格です。 ユーザー/デバイスがネットワークにアクセスするときの 802.1X プロトコル (LAN または WLAN の可能性があります) を確認する前に、 ネットワークの MAC 層で実行されます。
同じ認証アーキテクチャと暗号化キーを動的に配布する方法
サプリカント (無線デバイス)、オーセンティケータの 3 つの部分で構成されます。 (AP)、認証サーバー(RADIUS) (サプリカントは、LAN/WLAN への接続を希望するクライアント デバイス (ラップトップなど) です。オーセンティケータは、イーサネット スイッチやワイヤレス アクセス ポイントなどのネットワーク デバイスであり、認証サーバーは通常、ソフトウェアを実行しているホストです。 RADIUS および EAP プロトコルをサポート)
EAP認証を使用する
ブルートゥース、ブルートゥース
ブルージャック
Bluetooth デバイスへのメッセージをアクティブに開始する
ブルースナーフィング
スペクトラム拡散技術
周波数ホッピングスペクトラム拡散、FHSS
FHSS アルゴリズムを使用して、使用するさまざまな周波数とその順序を決定します。
直接拡散スペクトル、DSSS
直交周波数分割多重、OFDM
ワイヤレス ローカル エリア ネットワーク (WLAN) セキュリティ/2 方式ワイヤレス認証
オープン システム認証 (OSA)
正しいSSIDを入力するだけです
WLAN を保護する
キーの所有を証明するにはワイヤレスデバイスが必要です
WEPプロトコル (有線と同等のプライバシー)
RC4 暗号化の使用 (安全ではありません)
IV の初期ベクトル サイズ 24 ビット、壊れやすい
WPA
TKIP (TKIP: Temporal Key Integrity Protocol は、ワイヤレス セキュリティ問題の暗号化部分の処理を担当します。 WEP で保護されたネットワークで発生するセキュリティ問題に対処するため)
IV 128ビット、より安全
WPA2 (Wi-Fi保護アクセス2)
CCMP は TKIP を置き換えます
最も安全な
無線攻撃
戦争でのウォーキング/運転/チョーキング
AP (アクセス・ポイント)
盗難防止、アンテナ電源 アンチルージュAP、 会社の許可なくアクセスすること 企業ネットワークのワイヤレス ルーター (Wi-Fi AP)
無線通信技術
衛星通信
デジタル テレビなどの一方向ネットワーク
インターネットへの衛星接続、双方向伝送
移動通信技術
1G
900MHz
アナログFDMA
基本的な電話サービス
2G
1800MHz
TDMA
発信者番号とボイスメール
回線切り替え
テキストのみ
3G
2GHz
CDMA
2Mbps(3.5G10Mbps)
電話会議と低品質ビデオ
グラフィックとフォーマットされたテキスト
パケット交換
4G
40GHzと60GHz
OFDM
テレプレゼンスと HD ビデオ
完全なユニファイド メッセージング
ローカルIPv6
100Mbps
SIM カード加入者 ID モジュール (3G/4G USIM:ユニバーサルSIM)
ネットワーク相互接続サービスとプロトコル
ドメインネームサービス、DNS
脅かす
DNSキャッシュポイズニング
DNS キャッシュ ポイズニング攻撃は、主に再帰的な解決方法をターゲットとしています。 非ローカル ドメインの解決結果もキャッシュする DNS サーバー。
DNSセキュリティ
DNSSEC、DNSの認証メカニズムを強化
DNSSEC テクノロジーを開発する目的の 1 つは、データに「デジタル署名」することで整合性を確保することです。
産業用制御システム SCADA
データの収集と監視
ModBus、フィールドバスプロトコル
脅威に直面している
携帯電話のセキュリティ
携帯電話にはカメラが搭載されており、機密情報が保存されています
認証、偽の基地局が存在する可能性がある
携帯電話のクローン作成
WLAN戦争推進攻撃
AP を盗聴し、パスワードを解読するために使用されます
スパイウェアとアドウェア
インスタントメッセージング (最大のリスクは情報漏洩)
なりすまし、認証、その他の攻撃
サービス拒否攻撃 (DOS)
TCPプロトコルを利用した攻撃
SYNフラッド
攻撃プロセスの原理
TCP スリーウェイ ハンドシェイクが攻撃を受けています
icmpプロトコルを利用した攻撃
死のピング
不正な icmp パケットを送信する (>64K)
スムフ
クラッシュを引き起こす大量のブロードキャスト パケットの送信 (Smurf 攻撃は、被害ネットワークのブロードキャスト アドレスに設定された返信アドレスを持つ ICMP 応答要求 (ping) パケットを被害ホストに大量に送信することで機能し、最終的にはネットワーク上のすべてのホストが ICMP 応答要求に応答し、ネットワークの輻輳を引き起こします。 。)
updプロトコルを利用した攻撃
壊れる
大量の UDP エコー パケットを送信する
ティアドロップ
UDP パケットの再構築中に重複が発生するとクラッシュが発生する
分散型サービス妨害 DDOS
リフレクター、アンプアタック
交通の牽引、清掃、返却
ブラックホール (トラフィックは放棄されます) /下水道ルーティング (シンクホール) (さらなる分析のために、交通は特定のポイントに描画されます) DDOS攻撃にどう対処するか