Galerie de cartes mentales Ingénieur Réseaux - Cybersécurité
Il s'agit d'un article sur les ingénieurs réseau - carte mentale de la sécurité des réseaux, y compris les réseaux privés virtuels (VPN), la technologie de cryptage des informations, les connaissances de base en matière de sécurité des réseaux, etc.
Modifié à 2023-11-10 16:41:14Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
la cyber-sécurité
Bases de la cybersécurité
1. Menaces courantes pour la sécurité des réseaux Les menaces courantes pour la sécurité du réseau incluent : ● Les écoutes clandestines (c'est-à-dire accès non autorisé, fuite d'informations, vol de ressources, etc.) ● Usurpation d'identité (faire semblant d'être une autre entité, telle qu'usurpation d'identité sur un site Web, usurpation d'adresse IP, etc.) ● Relecture ● Destruction de l'intégrité ● Déni de service ● Chevaux de Troie, virus ● Analyse du trafic
2. Failles de sécurité du réseau Habituellement, les intrus recherchent les failles de sécurité du réseau et pénètrent silencieusement dans le réseau par les failles. Par conséquent, l’idée de développer des armes de contre-attaque des pirates informatiques est de découvrir les faiblesses de sécurité du réseau actuel, de démontrer et de tester ces failles de sécurité, puis d’indiquer comment combler les failles de sécurité. À l'heure actuelle, la sécurité des systèmes d'information est très faible, ce qui se reflète principalement dans l'existence de risques de sécurité dans les systèmes d'exploitation, les réseaux informatiques et les systèmes de gestion de bases de données. Ces risques de sécurité se manifestent dans les aspects suivants. (1) Sécurité physique. Tout endroit où des machines non autorisées peuvent être physiquement accessibles présentera des problèmes de sécurité potentiels, qui permettront aux utilisateurs d'accéder à faire des choses qu'ils ne sont pas autorisés à faire. (2) Failles de sécurité logicielle. Les logiciels « privilégiés » contiennent du code de programme malveillant qui leur permet d'obtenir des privilèges supplémentaires. (3) Utilisation incompatible des failles de sécurité. Lorsque les administrateurs système regroupent des logiciels et du matériel, du point de vue de la sécurité, on peut considérer que le système peut présenter de sérieux risques de sécurité. Le soi-disant problème d’incompatibilité consiste à connecter deux éléments sans rapport mais utiles, ce qui conduit à des failles de sécurité. Une fois le système opérationnel, ces problèmes sont difficiles à détecter. (4) Choisissez une philosophie de sécurité appropriée. Il s’agit d’une compréhension et d’une intuition des concepts de sécurité. Il n'est pas garanti que des logiciels parfaits, du matériel protégé et des composants compatibles fonctionnent correctement et efficacement à moins que les utilisateurs ne sélectionnent des politiques de sécurité appropriées et n'activent des composants qui augmentent la sécurité de leurs systèmes.
3. Cyberattaques
Une attaque est toute action non autorisée. Les attaques peuvent aller du simple fait de rendre le serveur incapable de fournir des services normaux à la destruction complète et à la prise de contrôle du serveur. Le niveau d'attaque pouvant être mené avec succès sur un réseau dépend des mesures de sécurité prises par l'utilisateur. La définition légale d'une attaque est « une attaque qui se produit uniquement lorsque l'intrusion est terminée et que l'intrus se trouve déjà dans le réseau cible ». Pour l'expert, "toute action susceptible d'endommager un réseau est considérée comme une attaque".
Classification des cyberattaques
(1) Attaque passive. L'attaquant surveille tous les flux d'informations pour obtenir certains secrets. De telles attaques peuvent être basées sur le réseau (traçage des liens de communication) ou sur le système (remplacement des composants du système par des chevaux de Troie qui capturent secrètement des données). Les attaques passives sont les plus difficiles à détecter, c'est pourquoi l'accent est mis sur la prévention, le principal moyen étant le cryptage des données. Ce type de document politique implique une erreur de modification ou de création du flux de données.
(2) Attaque active. Les attaquants tentent de briser les défenses de sécurité du réseau. Ce type d'attaque implique la modification des flux de données ou la création de flux d'erreurs. Les principales formes d'attaque incluent l'usurpation d'identité, la relecture, l'usurpation d'identité, la modification de messages et le déni de service. Ce type d'attaque ne peut pas être évité mais est facile à détecter. L'accent est donc mis sur la détection plutôt que sur la prévention. Les principaux moyens incluent les pare-feu et la technologie de détection des intrusions.
attaque de proximité physique
attaque interne
Attaque de distribution
cheval de Troie
C&C (Command and Control) est la partie centrale du botnet Lorsque les attaquants maintiennent et gèrent le botnet, ils doivent utiliser C&C pour établir la communication avec le botnet afin d'obtenir un contrôle à distance.
4. Objectifs des mesures de sécurité
(1)Contrôle d'accès. Assurez-vous que l'autre partie à la conversation (humaine ou informatique) a le pouvoir de faire ce qu'elle prétend faire. (2) Attestation. Assurez-vous que la ressource (humaine ou informatique) de l’autre côté de la conversation est bien celle qu’elle prétend être. (3) Intégrité. Assurez-vous que les informations reçues correspondent à celles envoyées. (4) Vérification. Assurez-vous que toute transaction effectuée peut être vérifiée par la suite et que l'expéditeur et le destinataire croient que l'échange a eu lieu, ce qu'on appelle la non-répudiation. (5) Confidentialité. Assurez-vous que les informations sensibles sont protégées contre les écoutes clandestines.
5. Principales technologies de sécurité ● Cryptage des données : recombinez les informations afin que seuls l'expéditeur et le destinataire puissent restaurer les informations. ● Signature des données : Utilisée pour prouver qu'elles ont bien été signées par l'expéditeur. ● Authentification de l'identité : Vérifiez la légitimité de l'utilisateur. ● Pare-feu : Situé entre deux réseaux, il contrôle l'entrée et la sortie des paquets de données grâce à des règles. ● Inspection du contenu : vérifiez la sécurité du contenu des données pour éviter tout dommage causé par des virus et des chevaux de Troie.
6. Connaissance de base de la sécurité du système
Cinq éléments fondamentaux de la sécurité ● Confidentialité (garantir que les informations ne sont pas exposées à des entités ou à des processus non autorisés) ● Intégrité (seules les personnes autorisées peuvent modifier les données et être en mesure de déterminer si les données sont a été falsifié) ● Disponibilité (les entités autorisées peuvent accéder aux données en cas de besoin) ● Contrôlabilité (peut contrôler le flux d'informations et le comportement dans le cadre de l'autorisation) ● Auditabilité (fournissant la base et les moyens d'enquêter sur les problèmes de sécurité qui surviennent) Pour Internet et les transactions Internet, les exigences de base en matière de sécurité des informations sont les suivantes : ● Confidentialité ● exhaustivité ● Non-répudiation (tous les participants ne peuvent nier ou nier les opérations réalisées)
4. Du point de vue de la structure du réseau OSI à sept couches : ● Utiliser la technologie anti-écoute au niveau de la couche physique pour améliorer la sécurité des lignes de communication ; ● Utiliser la technologie de confidentialité des communications au niveau de la couche liaison de données pour le cryptage des liaisons, et utiliser L2TP et PPTP pour mettre en œuvre la communication par tunnel de couche 2 ; ● Utiliser des pare-feu au niveau de la couche réseau pour gérer le flux d'informations à l'intérieur et à l'extérieur des limites du réseau, et utiliser IPSec pour établir des canaux cryptés transparents et sécurisés ; ● Utiliser SSL au niveau de la couche transport pour extraire et protéger les services de sécurité de bas niveau ; ● Établir une couche middleware entre la couche transport et la couche application pour implémenter des fonctions de service de sécurité communes et fournir des services de sécurité tels que l'authentification d'identité, le contrôle d'accès et le cryptage des données à la couche application en définissant une interface de service de sécurité unifiée.
exercice
[ ] Pour éviter que les informations transmises entre le serveur WWW et le navigateur ne soient écoutées, (D) peut être utilisé pour empêcher cet événement de se produire. UN. Désactivez le navigateur pour qu'il exécute les contrôles Active X B. Demander le certificat CA du serveur WWW C. Mettez l'adresse du serveur WWW dans la zone des sites de confiance du navigateur D. Chiffrer les informations transmises à l'aide de SSL
[ ]2017 42 AM Parmi les comportements d'attaque suivants, celui qui est une attaque passive typique est (C). UN. Attaque par déni de service b. Interception de session C. Interférence du système D. Commande Modifier les données Analyse: ●Les attaques passives sont des attaques contre la confidentialité du système, telles que des écoutes clandestines, des copies illégales de fichiers, etc., afin d'obtenir des informations sur d'autres personnes. Divisé en deux catégories : obtention du contenu du message et analyse du flux commercial. ●Attaques actives : les attaques par déni de service (DoS), les interférences du système par déni de service distribué, les attaques physiques de proximité, peuvent être classées comme attaques actives ou passives.
[ ] n’est pas une attaque active (A). A. Analyse du trafic B. Replay C. Usurpation d'adresse IP D. Déni de service
Attaque DDOS : (Questions d'examen au second semestre 2022) Comme le montrent les informations affichées sur la capture d'écran, l'intervalle de temps entre chaque ligne de données interceptées est très court, ce qui signifie qu'un grand nombre de paquets de données sont envoyés dans une unité de temps. Dans la colonne Source, vous pouvez voir que l'adresse source de chaque paquet est différente, et dans la colonne Destination, vous pouvez voir que l'adresse de destination pointe vers le même hôte. De là, on peut déterminer que l’attaque lancée est un DDoS. Façons de résoudre les attaques DDoS : Configurez une politique d'accès minimale, achetez des services de nettoyage du trafic, arrêtez les ports de service inutiles et activez la fonction DDOS du pare-feu ;
Technologie de cryptage des informations
1. Technologie de cryptage des données La technologie de cryptage des données fait référence au processus de conversion des informations (texte en clair) en texte chiffré dénué de sens via des clés de cryptage et des fonctions de cryptage, et le récepteur utilise la fonction de décryptage et la clé de déchiffrement pour restaurer le texte chiffré en texte brut. Selon que la clé de chiffrement et la clé de déchiffrement sont identiques (si l'une peut être déduite de l'autre), elles peuvent être divisées en : ● Technologie de chiffrement symétrique (algorithme de chiffrement à clé privée) ● Technologie de chiffrement asymétrique (algorithme de chiffrement à clé publique)
2. Technologie de cryptage symétrique DES/3DES/IDEA/AES/SM1/SM2/RC2/RC4/RC5 La technologie de chiffrement symétrique signifie que la clé de chiffrement et la clé de déchiffrement sont identiques ou, bien qu'elles soient différentes, l'une peut être facilement déduite de l'autre. ● Avantages : vitesse de cryptage et de décryptage rapide, force de cryptage élevée et algorithme ouvert. ● Inconvénients : il est difficile de distribuer secrètement des clés. La gestion des clés est compliquée lorsqu'il y a un grand nombre d'utilisateurs. De plus, des fonctions telles que l'authentification d'identité ne peuvent pas être réalisées, ce qui rend son application peu pratique dans un environnement réseau ouvert. Algorithmes de chiffrement symétriques courants : ● DES (Data Encryption Standard) : C'est un chiffrement par bloc itératif. L'entrée/sortie est de 64 bits. Clé de 56 bits et un bit de parité supplémentaire de 8 bits. ● 3DES : en raison de la courte longueur de clé de DES, afin d'améliorer la sécurité, l'utilisation Un algorithme qui utilise une clé de 112 bits pour chiffrer les données trois fois s'appelle 3DES. ● Algorithme IDEA (International Data Encryption Algorithm) : son texte brut et son texte chiffré sont tous deux de 64 bits et la longueur de la clé est de 128 bits. PGP (Pretty Good Privacy) utilise IDEA comme algorithme de cryptage par blocs et utilise ses droits d'auteur commerciaux ; Secure Socket Layer SSL (Secure Socket Layer) inclut également IDEA dans sa bibliothèque d'algorithmes de cryptage SSLRef ; Ascom, propriétaire du brevet de l'algorithme IDEA, a également lancé une série de produits de sécurité basés sur l'algorithme IDEA, notamment : le plug-in Exchange complet basé sur IDEA, la puce de cryptage IDEA, le progiciel de cryptage IDEA, etc. ● AES (Advanced Encryption Standard) (Advanced Encryption Standard) La clé constitue la base du cryptage et du déchiffrement de l'algorithme AES. Les algorithmes de chiffrement symétriques sont symétriques car ils nécessitent la même clé pour chiffrer et déchiffrer le texte brut. Algorithme de chiffrement par blocage AES prend en charge trois longueurs de clé : 128 bits, 192 bits et 256 bits ● Algorithme de chiffrement de flux et RC4, d'autres sont un chiffrement par bloc ;
Norme de cryptage des données 1.DES L'algorithme DES est un système de cryptographie symétrique. Le texte en clair est regroupé par 64 bits et la clé a une longueur de 64 bits (clé de 56 bits, bits de parité de 8 bits et les 8ème, 16ème,... et 64ème bits sont des bits de contrôle), Après le regroupement, les blocs de données de 64 bits sont codés sur 16 tours, en utilisant différents La longueur de la sous-clé est de 48 bits, dérivée de la clé complète de 56 bits.
2. Algorithme de cryptage 3DES La norme définit trois options clés : Option clé 2 : K1 et K2 sont indépendants et K3=K1 Option de clé 3 : les trois clés sont égales, c'est-à-dire K1=K2=K3
Algorithme international de cryptage des données IDEA IDEA est développé sur la base de l'algorithme DES. Semblable à 3DES, le texte brut et le texte chiffré sont de 64 bits, mais la clé d'IDEA est de 128 bits.
3. Technologie de cryptage asymétrique (algorithme de cryptage à clé publique) RSA/ECC/SM2 La technologie de clé asymétrique signifie que la clé de cryptage et la clé de déchiffrement sont complètement différentes et qu'il est impossible de De l’un on déduit l’autre. ●L'avantage est le suivant : la gestion des clés est simple, les fonctions de signature numérique et d'authentification d'identité peuvent être réalisées, et c'est le fondement principal du commerce électronique actuel et d'autres technologies. ●Inconvénients : l'algorithme est complexe et la vitesse et l'efficacité du cryptage des données sont faibles. Algorithme RSA Une paire de clés RSA est générée par le centre de gestion des clés. L'une est appelée clé privée et est enregistrée par l'utilisateur ; l'autre est appelée clé publique et peut être rendue publique. ●L'utilisation de RSA pour chiffrer de grandes quantités de données est trop lente, c'est pourquoi RSA est largement utilisé pour la distribution de clés. ●L'algorithme RSA est basé sur un fait très simple de la théorie des nombres : il est très facile de multiplier deux grands nombres premiers, mais il est extrêmement difficile de factoriser leur produit (décomposition des grands nombres premiers) L'algorithme RSA résout un grand nombre de problèmes de gestion des clés des utilisateurs du réseau. Mais le RSA ne peut pas remplacer le DES. Leurs avantages et inconvénients se complètent : ●La clé RSA est très longue et la vitesse de cryptage est lente ; ●Le cryptage DES est rapide et adapté au cryptage de messages plus longs ; Par conséquent, lors de la transmission d'informations, une combinaison de méthodes de cryptage à clé privée et de méthodes de cryptage à clé publique est souvent utilisée. Des algorithmes de cryptage à clé privée tels que DES ou IDEA sont utilisés pour crypter des nombres de grande capacité, et des algorithmes de cryptage à clé publique tels que RSA sont utilisés. pour transmettre des clés privées. La clé utilisée par l'algorithme de chiffrement de clé.
la technologie de cryptage de mon pays
exercice
[ ]Premier semestre 2017 37.38.PGP est un outil de cryptage de courrier électronique qui peut fournir des services de cryptage de données et de signature numérique. Utilisez (B) pour le cryptage des données et (C) pour la vérification de l'intégrité des données A. RSA B. IDEA C.MD5 D. SHA-1 Analyse : PGP est un logiciel de cryptage de courrier électronique basé sur le système de cryptage à clé publique RSA. PGP génère de manière aléatoire une clé de session IDEA de 128 bits pour crypter les messages. Utilisez RSA pour chiffrer la clé de session. Utilisez MD5, un nombre binaire de 128 bits, comme « résumé d'e-mail » pour vérifier l'intégrité du fichier.
[ ] La longueur de clé de l'algorithme de cryptage DES est de 56 bits et la longueur de clé du triple DES est (C) Peu. UN. 168B. 128 C. 112D. 56
[ ] Parmi les affirmations suivantes concernant le chiffrement triple DES, la bonne est (B). UN. Le cryptage Triple DES utilise une clé pour chiffrer trois fois B. Le cryptage Triple DES utilise deux clés pour trois cryptages C. Le cryptage Triple DES utilise trois clés pour trois cryptages D. La longueur de clé du chiffrement triple DES est la longueur de clé DES
Technologie d'authentification et signatures numériques
La technologie d'authentification est divisée en deux types : l'authentification d'entité et l'authentification de message. ●L'authentification de l'entité consiste à identifier l'identité du partenaire de communication et à empêcher l'utilisation de signatures numériques. ●L'authentification des messages consiste à vérifier si le message a été falsifié pendant la transmission ou le stockage, généralement à l'aide de la méthode de résumé de message. ●Les méthodes d'authentification incluent l'authentification par nom de compte/mot de passe, l'authentification par algorithme Digest et l'authentification basée sur PKI.
1. Résumé des informations Les résumés d’informations sont également appelés résumés numériques. Il est généré en appliquant une fonction de cryptage de hachage unidirectionnel au message. Et les résultats des différents résumés de texte clair en texte chiffré sont toujours différents. Si les informations sont modifiées ne serait-ce que d'un bit au cours du processus de transmission, le destinataire générera un nouveau résumé des informations reçues, qui sera différent du résumé d'origine. façon Vous pouvez savoir si les informations ont été modifiées. Par conséquent, le résumé des informations garantit l’intégrité des informations. Les résumés d'informations peuvent être utilisés pour créer des signatures numériques. Le résumé d'informations est unique à un fichier spécifique. Et différents documents produiront inévitablement différents résumés d’informations. Les algorithmes courants de synthèse des informations incluent ●MD5 : cinquième version de l'algorithme de synthèse d'informations. L'entrée est regroupée en groupes de 512 bits et traitée pour produire une sortie de 128 bits. ●SHA : algorithme de hachage sécurisé, qui est également traité en groupes de 512 bits et produit une sortie de 160 bits. Ils peuvent être utilisés pour protéger l'intégrité des données. SHA-1 (anglais : Secure Hash Algorithm 1, nom chinois : Secure Hash Algorithm 1) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis et publiée par le National Institute of Standards and Technology (NIST) des États-Unis pour les normes fédérales de traitement des données. (FIPS). SHA-1 peut générer une valeur de hachage de 160 bits (20 octets) appelée résumé de message. La valeur de hachage est généralement présentée sous forme de 40 chiffres hexadécimaux.
2. Signature numérique La signature numérique fait référence au traitement du message à transmettre via une fonction unidirectionnelle pour obtenir une chaîne alphanumérique utilisée pour authentifier la source du message et vérifier si le message a changé. Associé à la technologie de cryptage des données, il crée un système de cryptage commercial sécurisé. Le cryptage traditionnel des données est la méthode la plus élémentaire pour protéger les données. Il ne peut qu'empêcher un tiers d'obtenir les données réelles (confidentialité des données), tandis que les signatures numériques peuvent résoudre le problème. les questions d’authentification, de contrefaçon, de falsification et d’usurpation d’identité (intégrité et non-répudiation des données). Les signatures numériques utilisent des algorithmes à clé publique (technologie à clé asymétrique). Processus de signature numérique : (1) L'expéditeur A calcule d'abord le résumé du message (MD) des informations (M) à envoyer via une fonction de hachage, c'est-à-dire qu'il extrait les caractéristiques du texte original. (2) L'expéditeur A crypte le texte original (M) et le résumé du message (MD) avec sa propre clé privée (PrA), qui doit compléter l'action de signature. Les informations peuvent être exprimées sous forme de PrA (M MD). (3) Utilisez ensuite la clé publique (PB) du récepteur B comme clé pour crypter à nouveau le paquet d'informations afin d'obtenir PB (PrA (M MD)). (4) Lorsque le destinataire le reçoit, il le déchiffre d'abord à l'aide de sa propre clé privée PrB pour obtenir PrA(M MD) (5) Utilisez ensuite la clé publique (PA) de A pour décrypter. Si elle peut être déchiffrée, cela signifie évidemment que les données ont été envoyées par A, et en même temps, le texte original M et le résumé du message MD seront obtenus. (6) Calculez ensuite le résumé du message pour le texte original M, obtenez le nouveau MD et comparez-le avec le MD reçu If. Cohérent, indiquant que les données n'ont pas été falsifiées lors de la transmission.
Processus de cryptage à clé publique et de signature numérique dans des applications pratiques
La différence entre le cryptage numérique et la signature numérique ●Le cryptage numérique utilise la clé publique du destinataire pour chiffrer, et le destinataire utilise sa clé privée pour déchiffrer. ●La signature numérique consiste à : crypter les informations récapitulatives avec la clé privée de l'expéditeur et les envoyer au destinataire avec le texte original. Le destinataire peut uniquement utiliser la clé publique de l'expéditeur pour déchiffrer les informations récapitulatives cryptées, puis utiliser la fonction HASH pour générer de nouvelles informations récapitulatives pour le texte original reçu, qui est comparé aux informations récapitulatives déchiffrées.
3. Protocole RAYON RADIUS (Remote User Dial-in Authentication Service) est un protocole de transmission réseau qui prend en compte les trois services d'authentification, d'autorisation et de comptabilité. RADIUS est un protocole de structure C/S qui communique via UDP. Diverses méthodes telles que l'authentification de connexion PAP, CHAP ou Unix peuvent être utilisées.
exercice
[ ] Ce qui suit n'appartient pas au rôle de signature numérique (D). UN. Le destinataire peut vérifier l'authenticité de la source du message B. L'expéditeur ne peut pas refuser d'envoyer le message C. Le destinataire ne peut pas falsifier ou falsifier le message D. Vérifier la légitimité du destinataire
[ ] Parmi les algorithmes suivants, (D) peut être utilisé pour l'authentification des messages et (A) peut fournir des signatures numériques. A. RSA B. IDÉE C. RC4 D. MD5
[ ]Le serveur AAA (serveur AAA) est un protocole-cadre pour le traitement des demandes d'accès des utilisateurs. Il a trois fonctions principales, mais n'inclut pas (C). Le protocole généralement utilisé pour implémenter les services AAA est (B). A. Authentification de l'identité B. Autorisation d'accès C. Cryptage des données D. Comptabilité A. Kerberos B. RADIUS C. SSL D. IPSec
[ ]L'algorithme suivant qui peut être utilisé pour l'authentification des messages est (C). UN. DES B. PGP C. MD5D. KMI
[ ] (Question du test 45 au premier semestre 2017) SHA-1 est un algorithme qui convertit les informations d'entrée de différentes longueurs en un résumé de (45) bits de longueur fixe.
[ ] Ce qui suit n'appartient pas à l'algorithme d'authentification des messages (C). A. MD5 B. SHA-1 C. RC4 D. HMAC Analyse : HMAC est un code d'authentification de message d'opération de hachage lié à une clé. L'opération HMAC utilise un algorithme de hachage, prend une clé et un message en entrée et génère un résumé de message en sortie. Chef de projet principal Chef de projet principal Ren Shuo Ren Shuo
certificat numérique
certificat numérique Un certificat numérique est une chaîne de chiffres qui marque les informations d'identité des parties communicantes dans les communications Internet. C'est un moyen de vérifier l'identité des entités communicantes sur Internet. Elle fonctionne comme notre carte d’identité. Il est délivré par une organisation faisant autorité, CA (Certificate Authority), et les gens peuvent l'utiliser pour s'identifier en ligne. Un certificat numérique est un fichier signé numériquement par une autorité de certification qui contient les informations sur le propriétaire de la clé publique et la clé publique. Les certificats numériques utilisent un système de clé publique, qui utilise une paire de clés correspondantes pour le cryptage et le déchiffrement. Définissez deux clés par utilisateur : ● Clé privée : une clé privée connue de vous seul, utilisée pour le déchiffrement et la signature. ●Clé publique : divulguée par la personne et utilisée pour chiffrer et vérifier les signatures ● Envoyer des documents confidentiels. L'expéditeur utilise la clé publique du destinataire pour chiffrer, et le destinataire utilise sa clé privée pour déchiffrer. ●Signature des données. Le destinataire peut confirmer l'identité de l'expéditeur via le certificat numérique, et l'expéditeur ne peut pas la nier. Les signatures numériques garantissent que les modifications apportées aux informations seront découvertes.
Format de certificat numérique Le format des certificats numériques utilise généralement la norme internationale X.509. Le certificat de clé publique de l'utilisateur X.509 est créé par une autorité de certification de confiance et stocké dans le répertoire public X.500 par l'autorité de certification ou par l'utilisateur pour que d'autres utilisateurs puissent y accéder. Les certificats numériques incluent le numéro de version, le numéro de série (le numéro de série de chaque certificat émis par l'AC est unique), l'identifiant de l'algorithme de signature, le nom de l'émetteur, la validité, le nom du sujet, les informations de clé publique du sujet et l'identifiant unique de l'émetteur, l'identifiant unique du sujet, étendu domaine, signature (c'est-à-dire le résultat de la signature numérique par l'AC des champs ci-dessus avec sa propre clé privée, c'est-à-dire la signature du certificat utilisateur par le centre de l'AC).
Obtenir un certificat numérique Tant qu'un utilisateur obtient la clé publique du centre CA, il peut obtenir la clé publique signée par le centre CA pour l'utilisateur. Le certificat ne pouvant être falsifié, il n'est pas nécessaire d'imposer une protection particulière au répertoire dans lequel le certificat est stocké.
Révocation du certificat Le certificat doit être révoqué si le certificat a expiré, si la clé privée de l'utilisateur a été divulguée, si l'utilisateur a renoncé à utiliser les services du centre CA d'origine ou si la clé privée du centre CA a été divulguée. À ce stade, le centre d'autorité de certification maintiendra une liste de révocation de certificats (CRL) que tout le monde pourra interroger.
Système de gestion des clés La gestion des clés fait référence aux problèmes liés à l'ensemble du processus, de la génération des clés à la destruction, y compris l'initialisation du système, la génération des clés, le stockage, la sauvegarde/récupération, le chargement, la distribution, la protection, la mise à jour, le contrôle, la perte, la révocation et la destruction. Il existe trois principaux systèmes de gestion des clés : ●Mécanisme KMI adapté aux réseaux fermés et représenté par des centres de gestion de clés traditionnels ●Mécanisme PKI adapté aux réseaux ouverts ●Mécanisme SPK adapté aux réseaux privés à grande échelle
[ ] L'utilisateur B reçoit le message M signé numériquement par A. Afin de vérifier l'authenticité du message, il doit d'abord obtenir le certificat numérique de l'utilisateur A auprès de l'AC. Le certificat numérique contient (A) et (A). peut être utilisé pour vérifier l'authenticité du certificat, puis utiliser (C) pour vérifier l'authenticité de M. A. Clé publique de A B. Clé privée de A C. Clé publique de B D. Clé privée de B A. Clé publique de CA B. Clé privée de B C. Clé publique de A D. Clé publique de B A. Clé publique de CA B. Clé privée de B C. Clé publique de A D. Clé publique de B
Réseau privé virtuel (VPN)
Réseau privé virtuel VPN Un réseau privé virtuel est une extension du réseau d'entreprise sur les réseaux publics tels qu'Internet. Il crée une connexion privée sécurisée sur le réseau public via un canal privé. Essentiellement, un VPN est un canal virtuel qui peut être utilisé pour connecter deux réseaux privés, assurer sa sécurité grâce à une technologie de cryptage fiable et exister dans le cadre du réseau public.
Technologies clés du VPN ●Technologie des tunnels ●Technologie de cryptage et de décryptage ●Technologie de gestion des clés ●Technologie d'authentification d'identité
(1)Technologie des tunnels Il s'agit d'un protocole d'encapsulation de données qui encapsule un protocole dans un autre protocole pour la transmission, assurant ainsi la transparence du protocole encapsulé par rapport au protocole d'encapsulation. Selon le niveau de travail, il se répartit en : ●Technologie de tunnel de couche 2 PPTP (Protocole de tunneling point à point)\L2F (Protocole de transfert de couche 2)\L2TP (Protocole de tunneling de couche 2) ●Technologie de tunnel à trois couches IPSec (protocole de sécurité de la couche IP)\Protocole IP mobile\Protocole de tunneling virtuel (VTP)
(2) Technologie de cryptage et de décryptage Le VPN peut utiliser la technologie de cryptage et de décryptage existante pour établir des communications confidentielles et garantir la sécurité des communications professionnelles et personnelles de l'entreprise.
Classification et application du VPN
Quelles sont les classifications de la technologie VPN ? 1. Classification selon le mode de transmission des données : ●Mode tunnel : en incluant un nouvel en-tête de paquet de données en dehors du paquet de données d'origine, les données sont cryptées puis transmises. Elles sont généralement utilisées dans des scénarios tels que l'accès à distance et la connexion de réseaux privés dans différentes régions. ●Mode transparent : crypte les paquets de données directement sans les modifier. Il est généralement utilisé pour assurer la sécurité de la transmission sur le réseau public. 2. Classification selon le type de réseau : ●VPN d'accès à distance : utilisé par les travailleurs distants pour accéder aux ressources du réseau interne de l'entreprise. Par exemple, PPTP, L2TP, SSL VPN, etc. ●VPN point à point : établissez une connexion VPN entre deux appareils pour vous connecter à des réseaux locaux répartis à différents endroits. Par exemple, IPSec convient aux scénarios point à point. 3. Classification selon les protocoles de sécurité : ●Protocole PPTP : encapsulé à l'aide du protocole GRE, la force de cryptage est faible et convient aux scénarios qui ne nécessitent pas une sécurité élevée. ●Protocole L2TP : basé sur le protocole PPTP, le protocole L2TP est ajouté pour le rendre plus sécurisé et adapté aux scénarios nécessitant une sécurité moyenne. ●Protocole IPSec : force de cryptage élevée et bonne sécurité, mais les paramètres sont compliqués et adaptés aux scénarios nécessitant un haut degré de sécurité.
PPTP (Point-to-Point Tunneling Protocol) est l'abréviation de l'anglais Point to Point Tunneling Protocol. Le numéro de port par défaut est : 1723 (TCP). Il s'agit d'une technologie réseau qui prend en charge les réseaux privés virtuels multiprotocoles. deuxième couche. Grâce à ce protocole, les utilisateurs distants peuvent accéder en toute sécurité au réseau de l'entreprise via le système d'exploitation Microsoft Windows et d'autres systèmes équipés de protocoles point à point, et peuvent se connecter au FAI local et se connecter en toute sécurité au réseau de l'entreprise via Internet. L2TP (Layer 2 Tunneling Protocol) est l'abréviation de l'anglais Layer 2 Tunneling Protocol. Le numéro de port par défaut est : 1701 (UDP). Il s'agit d'un protocole de tunnel Internet standard industriel. Ses fonctions sont à peu près similaires au protocole PPTP. il peut également traiter les flux de données du réseau. Cependant, il existe des différences. Par exemple, PPTP nécessite que le réseau soit un réseau IP et L2TP nécessite une connexion point à point orientée paquets ; PPTP utilise un seul tunnel et L2TP utilise plusieurs tunnels ; vérification du tunnel, mais PPTP ne la prend pas en charge. PPP Point to Point Protocol (PPP) est un protocole de couche liaison conçu pour des liaisons simples telles que la transmission de paquets de données entre unités homologues. Cette liaison assure un fonctionnement en duplex intégral et délivre les paquets en séquence. L'objectif de la conception est principalement utilisé pour établir des connexions point à point pour envoyer des données via des lignes commutées ou dédiées, ce qui en fait une solution courante pour des connexions simples entre divers hôtes, ponts et routeurs. PPP présente les fonctionnalités suivantes : (1) PPP a la capacité d'attribuer dynamiquement des adresses IP, permettant de négocier les adresses IP au moment de la connexion ; (2) PPP prend en charge plusieurs protocoles réseau, tels que TCP/IP, NetBEUI, NWLINK, etc. ; (3) PPP a des capacités de détection d'erreurs, mais n'a pas de capacités de correction d'erreurs, donc PPP est un protocole de transmission peu fiable ; (4) Il n'y a pas de mécanisme de retransmission, la surcharge du réseau est faible et la vitesse est rapide. (5) PPP a une fonction de vérification d’identité. (6) Le PPP peut être utilisé sur différents types de supports physiques, notamment les lignes série, les lignes téléphoniques, les téléphones mobiles et les fibres optiques (comme le SDH, le PPP est également utilisé pour l'accès à Internet).
Technologie de tunnel VPN ●PPTP : étend logiquement la session PPP pour former une connexion distante virtuelle. Lors de la mise en œuvre du protocole, le même mécanisme d'authentification que PPP est utilisé, notamment EAP (Expanded Identity Authentication Protocol), MS-CHAP (Microsoft Challenge Handshake Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol), SPAP (Shiva Password Authentication Protocol), PAP (Protocole d'authentification par mot de passe). De plus, sous Windows 2000, PPP utilise MPPE (Microsoft Point-to-Point Encryption Technology) pour le cryptage ; la technologie d'authentification EAP ou MS-CHAP doit donc être utilisée. ●L2F : une méthode de communication VPN sécurisée multiprotocole peut être établie sur une variété de supports. Elle encapsule le protocole de couche liaison afin que la couche liaison réseau soit complètement indépendante du protocole de couche liaison de l'utilisateur. ●L2TP : C'est le produit de la combinaison de PPTP et L2F. Une fois que le protocole L2TP a encapsulé la trame PPP, celle-ci peut être transmise via IP, X.25, FR ou ATM. Le même mécanisme d'authentification que les connexions PPP doit être utilisé lors de la création d'un tunnel L2TP. Il combine les avantages de L2F et PPTP et permet aux utilisateurs d'initier des connexions VPN depuis le client ou le serveur d'accès. ●IPSec : Il s'agit d'une structure de sécurité composée de quatre parties : protocole de sécurité, protocole de gestion de clés, association de sécurité, algorithme d'authentification et de chiffrement. Le protocole de sécurité ajoute deux mécanismes de sécurité basés sur un mot de passe au protocole IP : l'en-tête d'authentification (AH) et la charge utile de sécurité encapsulante (ESP). AH : Il s'agit d'un code d'authentification du message qui a été calculé avant l'envoi du paquet IP. L'expéditeur calcule l'AH à l'aide de la clé de cryptage et le destinataire le vérifie en utilisant la même clé (cryptage symétrique) ou une autre clé (cryptage asymétrique). ESP : encapsulez et chiffrez l'intégralité du paquet IP, généralement à l'aide de l'algorithme DES.
Quels services de sécurité la technologie IPSEC (Internet Protocol Security) peut-elle fournir ? 1. Authentification de l'identité : IPSec peut vérifier l'identité des deux parties communicantes pour garantir que seuls les utilisateurs légitimes peuvent accéder aux ressources protégées. 2. Intégrité des données : IPSec utilise un algorithme appelé fonction de hachage pour hacher les données afin de vérifier si les données ont été falsifiées. Si des modifications surviennent lors de la transmission des données, le destinataire découvrira que les données sont incomplètes et refusera de les traiter. 3. Confidentialité des données : IPSec utilise des algorithmes de cryptage pour crypter les données transmises afin de protéger les données contre leur obtention par des personnes non autorisées. 4. Protection contre les attaques anti-relecture : lorsqu'IPSec établit une communication, il demande à l'expéditeur d'envoyer un identifiant unique, qui changera à chaque communication. Cet identifiant protège les données contre la réutilisation, empêchant les attaquants d'exploiter les inconvénients de la réutilisation des données. 5. Prévenir les attaques par déni de service : IPSec peut limiter le trafic conformément aux politiques de sécurité, intercepter le trafic non autorisé et réduire les attaques sur les ressources protégées.
Architecture technique IPSEC
[2020] ● IPSec : Il s'agit d'une structure de sécurité composée de quatre parties : protocole de sécurité, protocole de gestion de clés, association de sécurité, algorithme d'authentification et de chiffrement. Le protocole complet ajoute deux mécanismes de sécurité basés sur un mot de passe au protocole IP : l'en-tête d'authentification (AH) et la charge utile de sécurité encapsulante (ESP). (1) AH : Il s'agit d'un code d'authentification du message qui a été calculé avant l'envoi du paquet IP. L'expéditeur calcule AH à l'aide d'une clé de cryptage et le destinataire le vérifie en utilisant la même (cryptographie symétrique) ou une autre clé (cryptographie asymétrique). (2) ESP : encapsulez et chiffrez l'intégralité du paquet IP, généralement à l'aide de l'algorithme DES.
Architecture VPN IPSec Protocole de sécurité : responsable de la protection des données, AH/ESP Mode de fonctionnement : Mode de transmission : pour obtenir une protection de bout en bout, Mode tunnel : pour obtenir une protection de site à site Échange de clés : IKE : effectue la négociation des protocoles de sécurité AH Vérification de l'intégrité des données et vérification de la source, capacité anti-relecture limitée et ne peut pas fournir une fonction de cryptage des données ESP Assurer la confidentialité des données, la vérification de l'intégrité des données et la vérification de la source, ainsi que certaines capacités anti-relecture
IKE (échange de clés Internet) Le protocole est un protocole utilisé pour établir un canal sécurisé dans le protocole de cryptage IPsec (Internet Protocol security). Son rôle est d'établir des clés sécurisées et des canaux d'authentification pour IPsec afin de garantir que la communication et la transmission de données sur Internet sont sûres et privées. Le protocole IKE est utilisé dans les aspects suivants : Confirmez les parties communicantes : le protocole IKE utilise des certificats numériques ou des mots de passe pré-partagés pour établir des canaux cryptés, garantissant que seules les parties communicantes de confiance peuvent communiquer. Négocier les règles de chiffrement : le protocole IKE négocie les règles de chiffrement telles que les algorithmes de chiffrement, les longueurs de clé et les algorithmes de hachage pour garantir que la dernière technologie de sécurité est utilisée pour chiffrer les données. Établir des clés : le protocole IKE génère des clés utilisées pour le cryptage et l'authentification IPsec. Maintien des canaux sécurisés : le protocole IKE est également responsable du maintien des canaux sécurisés IPsec pour garantir que les données pendant la communication conservent la confidentialité, l'intégrité et la disponibilité.
Deux modes d'IPSec Mode de transport Il s'agit du mode par défaut d'IPSec, également appelé mode de bout en bout. Il convient à la communication IPSec entre deux hôtes. En mode transmission, seule la charge utile IP est protégée, qui peut être le protocole TCP/UDP/ICMP ou le protocole AH/ESP. Le mode de transmission fournit uniquement une protection de sécurité pour le protocole de couche supérieure. Dans ce mode, les deux hôtes participant à la communication doivent installer le protocole IPSec et celui-ci ne peut pas masquer l'adresse IP de l'hôte. Une fois le mode de transmission IPSec activé, IPSec ajoutera un en-tête AH/ESP ou les deux en-têtes devant le paquet de couche transport pour former un paquet AH/ESP, puis ajoutera l'en-tête IP pour former un paquet IP. Du côté de la réception, IP est traité en premier, puis IPSec est traité et enfin les données utiles sont transmises au protocole de couche supérieure. Mode tunnel Utilisez la communication de site à site entre deux passerelles. Les deux passerelles participant à la communication fournissent en réalité des services de communication sécurisés aux ordinateurs des deux réseaux qui servent de frontière. Le mode tunnel assure la protection de l'intégralité du paquet IP, assurant ainsi une protection de sécurité pour le protocole IP lui-même plutôt que uniquement pour le protocole de couche supérieure. Normalement, tant que l'une des deux parties utilisant IPSec est une passerelle de sécurité, le mode tunnel doit être utilisé. L'un des avantages du mode tunnel est qu'il peut masquer les adresses IP des hôtes et serveurs internes. La plupart des VPN utilisent le mode tunnel car il crypte non seulement l'intégralité du message d'origine, mais crypte également partiellement ou totalement les adresses source et de destination de la communication. Il nécessite uniquement la passerelle de sécurité et ne nécessite pas l'installation de logiciel VPN sur l'hôte interne. Durant cette période, toutes les opérations de chiffrement, décryptage et négociation sont réalisées par le premier.
Encapsulation AH en mode transport
Encapsulation ESP en mode transport
Encapsulation AH en mode tunnel
Encapsulation ESP en mode tunnel
exercice
[ ] (2 points pour chaque espace, 6 points au total) Deux ordinateurs doivent négocier avant de communiquer via le protocole IPSec. Le résultat de la négociation est appelé SA (Security Association). Le protocole IKE (Internet Key Exchange) divise le travail de négociation en deux. étapes. , la première phase du mode de négociation (1) SA (également connu sous le nom d'IKE SA), crée un canal de communication sécurisé et authentifié, puis négocie (SA (également connu sous le nom d'IPSec SA) dans la deuxième phase), que vous pouvez utiliser. ce canal sécurisé pour communiquer. (1)~(2) Réponses alternatives A. Principal B Rapide C. Transmission D. Canal (3) Réponses alternatives A.display ike proposition B.display ipsec proposition C.display ike sa D.display ike peer
[ ] (2 points pour chaque espace, 4 points au total) Configuration de la stratégie IPSec sur la passerelle Windows Server 2008 R2, comprenant 4 étapes : création de la stratégie IPSec, (4), (5) et attribution de la stratégie. (4)~(5) Réponses alternatives A. Configurer la politique de sécurité locale D. Définir la politique de mot de passe du compte xB. Créer une politique de sécurité IP E. Configurer les règles de tunnel xC Créer une liste de filtres F. Créer un objet de stratégie de groupe.
Points clés pour l'établissement d'un tunnel IPSec
Points de configuration VPN IPSec : ① Tout d'abord, vous devez vous assurer que le réseau est connecté, vous devez donc configurer l'adresse IP de chaque interface et le champ de routage correspondant ; ② L'ACL doit être configurée, et l'ACL est utilisée pour contrôler le trafic entrant dans le tunnel VPN IP SEC ; ③ Configurer la proposition de sécurité IPsec ④ Configurer l'homologue IKE et combiner l'ACL définie précédemment ; La proposition de sécurité IPsec et les homologues IKE sont associés ; ⑥Appliquer la politique de sécurité sur l'interface
technologie de pare-feu
pare-feu Un pare-feu est un système de protection de la sécurité de l'information composé d'équipements logiciels ou matériels entre un réseau interne et un réseau externe, ou entre un réseau privé et un réseau public. Il autorise ou restreint le passage des données transmises selon des règles spécifiques. Le but d'un pare-feu est d'empêcher les communications non autorisées d'entrer ou de sortir d'un réseau protégé.
Fonctions de pare-feu Le pare-feu a les fonctions suivantes : ●Fonction de contrôle d'accès ●Fonction de contrôle de contenu ●Fonction de journalisation complète ●Fonction de gestion centralisée
Conception de cybersécurité Sur la base de la protection du réseau interne, nous protégeons également les serveurs qui fournissent des services au monde extérieur.
Zone DMZ : place des services qui nécessitent des informations confidentielles non commerciales auxquelles il faut accéder depuis le réseau externe. Serveurs, tels que serveurs Web, serveurs FTP, serveurs de messagerie, passerelles d'applications attendez.
Trois modes de fonctionnement du pare-feu : Mode de routage : connexion externe via la couche 3 (l'interface a une adresse IP) Mode transparent : connexion externe via la couche 2 (l'interface n'a pas d'adresse IP) Mode mixte : Le pare-feu dispose d'interfaces fonctionnant à la fois en mode routé et en mode transparent (certaines interfaces ont des adresses IP, certaines interfaces n'ont pas d'adresses IP)
structure du pare-feu Routeur de blindage (pare-feu filtrant les paquets) 2. Mode hôte à double trou 3. Mode hôte de blindage 4. Mode sous-réseau de blindage
1. Routeur Shield (pare-feu filtrant les paquets) L'en-tête de chaque paquet de données reçu est jugé selon les règles de filtrage des paquets. Les paquets correspondant aux règles sont transmis en fonction des informations de routage, sinon le filtrage des paquets est mis en œuvre au niveau de la couche IP. Le filtrage des paquets est basé sur l'adresse IP source. du paquet de données. Adresse, IP de destination. Adresse, type de protocole (paquet TCP, paquet UDP, paquet ICMP), port source, port de destination et autres informations d'en-tête de paquet ainsi que direction de transmission du paquet de données et autres informations pour déterminer s'il faut autoriser le passage du paquet de données.
●Avantages : vitesse de traitement rapide, faible coût et transparence pour les utilisateurs. ●Inconvénients : la maintenance est difficile, ne peut empêcher qu'un petit nombre d'usurpation d'adresse IP et ne prend pas en charge une prise en charge efficace. Les fonctions d'authentification et de journalisation des utilisateurs sont limitées. L'ajout de règles de filtrage réduira considérablement le débit des feuilles. Défaut de fournir un contrôle complet sur les informations. ●Occasions applicables : organisations avec une gestion non centralisée et celles sans politiques de sécurité centralisées solides Les institutions et les réseaux disposent de moins d’hôtes et s’appuient principalement sur la sécurité des hôtes pour prévenir les intrusions.
2. Mode hôte à double trou Un hôte bastion équipé d'au moins deux cartes réseau est utilisé comme pare-feu et est situé entre les réseaux interne et externe pour réaliser une séparation physique.
●Avantages : sécurité supérieure à celle des routeurs blindés. ●Inconvénients : Si un intrus obtient l'accès à l'hôte double site, le réseau interne sera envahi. Par conséquent, il est nécessaire de disposer d’un système d’authentification d’identité solide pour bloquer les sources externes non fiables. Intrusion illégale dans le réseau.
3. Mode hôte du bouclier Le mode hôte protégé fait référence à un pare-feu formé d'un routeur séparé et d'un hôte bastion sur le réseau interne. Il utilise principalement le filtrage de paquets pour isoler les réseaux internes et externes et protéger le réseau interne. Ce mode comporte deux barrières, l'une est le routeur de blindage et l'autre est l'hôte bastion.
4. Mode sous-réseau protégé Le mode sous-réseau protégé utilise deux routeurs de protection et un hôte bastion pour établir un sous-réseau isolé entre les réseaux internes et externes, défini comme un réseau DMZ, appelé zone démilitarisée.
Système de détection d'intrusion et système de prévention des intrusions
Détection d'intrusion La détection d'intrusion est la détection d'un comportement d'intrusion. Il collecte et analyse le comportement du réseau, les journaux de sécurité, les données d'audit et les informations sur plusieurs points clés du système informatique pour vérifier s'il existe des violations des politiques de sécurité et des signes d'attaque dans le réseau ou le système.
Système de détection d'intrusion (système de détection d'intrusion IDS) Il s'agit d'une technologie de sécurité réseau qui se protège activement contre les attaques illégales sur les réseaux et les systèmes. Elle surveille l'état de fonctionnement des réseaux et des systèmes conformément à certaines politiques de sécurité et tente de détecter diverses tentatives d'attaque, comportements d'attaque ou résultats d'attaques. possible, pour garantir la confidentialité, l’intégrité et la disponibilité des ressources du système réseau. IDS est une technologie de protection de sécurité proactive.
Fonctions de l'IDS IDS comprend trois parties : l'extraction de données, l'analyse des intrusions et le traitement des réponses. En outre, il peut également être combiné avec des modules fonctionnels tels que la base de connaissances sur la sécurité et le stockage de données pour fournir des fonctions d'analyse plus complètes de la technologie de détection de sécurité.
Classement IDS Les IDS peuvent être classés en fonction de sources de données et de méthodes de détection selon différentes. Il existe différentes méthodes de classification IDS.
1. Classification basée sur la source de données (1) Détection d'intrusion basée sur l'hôte (2) Détection d'intrusion basée sur le réseau (3) Type hybride
(1) Détection d'intrusion basée sur l'hôte (HIDS) Le principe est de découvrir les événements suspects en fonction des données d'audit et des journaux système de l'hébergeur. Le système s'exécute généralement sur l'hôte ou le serveur surveillé et détecte les aspects de sécurité de l'hôte tels que les fichiers journaux du système d'exploitation, les fichiers journaux d'audit, les fichiers journaux d'application, etc. en temps réel. Son effet dépend de l'exactitude des données et de la détermination de la sécurité. événements.
(2) Détection d'intrusion basée sur le réseau (NIDS) La source de données est constituée de paquets de données sur le réseau. Réglez la carte réseau d'une machine en mode promiscuité pour surveiller tous les paquets de données dans ce segment de réseau et porter des jugements. Les systèmes de détection d'intrusion basés sur le réseau sont chargés de protéger l'ensemble du segment du réseau. Il surveille en permanence divers paquets de données dans le segment du réseau et effectue une analyse caractéristique de chaque paquet de données suspect si le paquet de données correspond à certaines règles intégrées, le système de détection d'intrusion émettra une alarme ou même coupera directement la connexion réseau. Les systèmes NIDS sont généralement placés sur les sorties d'accès de l'intranet et du réseau externe de l'entreprise, comme les routeurs.
(3)ID hybride L'IDS basé sur l'hôte convient aux systèmes réseau centrés sur des serveurs de données ou d'applications pour surveiller les opérations du système par les utilisateurs ayant obtenu les droits d'accès au système. L'IDS basé sur le réseau peut surveiller le comportement d'intrusion et de reconnaissance des utilisateurs en dehors du réseau. L'IDS hybride est une combinaison d'IDS basés sur l'hôte et sur le réseau. Il est complémentaire des deux premières solutions. Il fournit également une gestion centralisée de la détection des intrusions et permet une détection complète du comportement d'intrusion.
L'IDS doit être déployé sur des liaisons de contournement par lesquelles tout le trafic intéressant doit circuler. L'IDS est déployé au plus près de la source de l'attaque ou au plus près des ressources protégées, telles que : ●Sur le switch dans la zone serveur ; ●Sur le premier commutateur après le routeur d'accès Internet ; ● Sur le switch LAN du segment de réseau de protection des clés
2. Classification basée sur les méthodes de détection (1) Détection d'anomalies (2) Détection d'abus
Système de prévention des intrusions (Système de prévention des intrusions IPS) Il s'agit d'un système actif et actif de prévention et de blocage des intrusions. Il est déployé à l'entrée et à la sortie du réseau lorsqu'une tentative d'attaque est détectée, le paquet d'attaque est automatiquement abandonné ou des mesures sont prises pour bloquer la source de l'attaque. La fonction de détection d'IPS est similaire à celle d'IDS, mais après avoir détecté une attaque, IPS prendra des mesures pour empêcher l'attaque. On peut dire qu'IPS est un nouveau produit de sécurité réseau basé sur le développement d'IDS.
Avantages de la prévention des intrusions : La prévention des intrusions est une nouvelle technologie de défense de sécurité qui peut à la fois détecter et prévenir les intrusions. Après avoir détecté une intrusion sur le réseau, il peut automatiquement éliminer les paquets d'intrusion ou bloquer la source de l'attaque, évitant ainsi fondamentalement les attaques. Les principaux avantages de la prévention des intrusions sont les suivants : ●Blocage des attaques en temps réel : l'appareil est déployé dans le réseau de manière directe lorsqu'une intrusion est détectée, il peut intercepter les activités d'intrusion et le trafic réseau offensant en temps réel pour minimiser son intrusion dans le réseau. ●Protection approfondie : étant donné que les nouvelles attaques sont cachées dans la couche application du protocole TCP/IP, la prévention des intrusions peut détecter le contenu de la couche application du message. Elle peut également effectuer une analyse et une détection du protocole lors du réassemblage des flux de données réseau, et analyser. et détectez le flux de données du réseau en fonction du type d'attaque et de la stratégie. Attendez de déterminer quel trafic doit être bloqué. ●Protection complète : la prévention des intrusions peut fournir une protection contre les vers, les virus, les chevaux de Troie, les botnets, les logiciels espions, les logiciels publicitaires, les attaques CGI (Common Gateway Interface), les attaques de scripts intersites, les attaques par injection, la traversée de répertoires, les fuites d'informations et l'inclusion de fichiers distants. Mesures de protection contre les attaques, les attaques par débordement, l'exécution de code, le déni de service, les outils d'analyse, les portes dérobées et autres attaques pour se défendre de manière globale contre diverses attaques et protéger la sécurité du réseau. ●Défense interne et externe : la prévention des intrusions peut non seulement empêcher les attaques provenant de l'extérieur de l'entreprise, mais également empêcher les attaques provenant de l'intérieur de l'entreprise. Le système peut détecter tout le trafic qui passe et protéger à la fois les serveurs et les clients. ●Mise à niveau continue, protection précise : La base de données de signatures de prévention des intrusions sera continuellement mise à jour pour maintenir le plus haut niveau de sécurité.
La différence entre IPS et IDS IPS et IDS sont déployés différemment : ● Les produits IDS fonctionnent en mode bypass dans le réseau Système de détection d'intrusion IDS (Intrusion Detection System), IDS détecte et alarme les données anormales pouvant constituer des intrusions, informe les utilisateurs des conditions en temps réel dans le réseau et fournit des solutions et des méthodes de traitement correspondantes. Il s'agit d'un système de détection d'intrusion axé sur la sécurité. fonctions de gestion des risques. ● Les produits IPS fonctionnent en série dans le réseau Le travail en série garantit que toutes les données du réseau transitent par le périphérique IPS. L'IPS détecte les codes malveillants dans le flux de données, vérifie la politique et intercepte les paquets d'informations ou les flux de données avant qu'ils ne soient transmis au serveur. Il s'agit d'une fonction de sécurité axée sur la maîtrise des risques. La technologie de prévention des intrusions ajoute de puissantes fonctions de défense aux IDS traditionnels
Types de systèmes de prévention des intrusions ● Prévention des intrusions basée sur l'hôte ● Prévention des intrusions basée sur le réseau ● Prévention des intrusions basée sur les applications
Les défis auxquels sont confrontés les systèmes de prévention des intrusions ● Point de défaillance unique ● Goulet d'étranglement en matière de performances ● Faux positifs et faux négatifs
exercice
[ ]La fonction principale de l'équipement IDS est (C). UN. Authentification de l'utilisateurB. Authentification des messages C. Détection d'intrusionD. cryptage des données
Technologie et protocoles de sécurité réseau
Technologie PGP PGP est un protocole de chiffrement de courrier électronique basé sur le système de chiffrement à clé publique RSA. ●Utilisez-le pour chiffrer les e-mails afin d'empêcher les personnes non autorisées de les lire et pour ajouter des signatures numériques aux e-mails. Cela permet au destinataire d'identifier l'expéditeur de l'e-mail et de s'assurer que l'e-mail n'a pas été falsifié. Il combine les méthodes de cryptage en chaîne de RSA et IDEA. ●Le processus de travail de PGP consiste à utiliser une clé générée aléatoirement (différente pour chaque chiffrement) pour chiffrer le texte brut via l'algorithme IDEA, puis à chiffrer la clé à l'aide de l'algorithme RSA. Par conséquent, il bénéficie de la confidentialité de RSA et de la vitesse de l’algorithme IDEA. Principales fonctionnalités de PGP : ●Utilisez PGP pour chiffrer les e-mails afin d'empêcher toute lecture illégale. ●Pouvoir ajouter une signature numérique à l'e-mail crypté, afin que le destinataire soit davantage convaincu de l'expéditeur de l'e-mail, sans avoir besoin d'un canal confidentiel pour transmettre la clé à l'avance. ●Il ne peut être signé que sans cryptage, ce qui permet de vérifier l'identité du déclarant lors d'une déclaration publique, et peut également empêcher le déclarant de la nier. ●Possibilité de crypter des fichiers, y compris des fichiers graphiques, des fichiers audio et d'autres types de fichiers.
Kerberos Dans un environnement applicatif réseau distribué, afin d'assurer la sécurité de son utilisation, le poste de travail doit pouvoir confirmer son identité au serveur de manière fiable et sécurisée, sans quoi de nombreux problèmes de sécurité surgiront. La technologie qui résout ce problème s’appelle l’authentification d’identité. Les technologies courantes d'authentification d'identité incluent ●Les deux utilisateurs spécifient une clé partagée (la moins sécurisée) ●Générer des clés à l'aide de cartes à puce ●Utiliser le service Kerberos ●Utiliser le service PKI (obtenir un certificat numérique auprès du centre CA) Comment fonctionne Kerberos ●Kerberos ne construit pas de protocole d'authentification d'identité pour chaque serveur, mais fournit un serveur d'authentification central pour fournir des services d'authentification d'utilisateur à serveur et de serveur à utilisateur. ●Le cœur de Kerberos est d'utiliser la technologie de cryptage DES pour obtenir le service d'authentification le plus élémentaire.
Le processus d'authentification Kerberos est divisé en 3 étapes et 6 étapes : La première étape : échange de service d'authentification, le client obtient le ticket d'autorisation d'accès au serveur d'autorisation. ① L'utilisateur A saisit son nom d'utilisateur et l'envoie au serveur d'authentification en texte clair. ②Le serveur d'authentification renvoie une clé de session Ks et un ticket KTGS (A,Ks). Cette clé de session est unique (peut également être générée à l'aide d'une carte à puce), et ces deux paquets de données sont cryptés à l'aide de la clé de l'utilisateur A. il lui sera demandé de saisir son mot de passe et de décrypter les données lors de son retour. La deuxième étape (③④) : échange de service d'autorisation de ticket, le client obtient le ticket d'autorisation d'accès au service d'application. ③L'utilisateur A envoie le ticket obtenu, le nom du serveur d'applications B auquel accéder et l'horodatage chiffré avec la clé de session (utilisée pour empêcher les attaques par retransmission) au serveur d'autorisation (TGS). ④Après l'avoir reçue, le serveur d'autorisation (TGS) renvoie la clé de session pour la communication entre A et B, y compris la clé de session KAB chiffrée avec la clé de A et la clé de B. La troisième étape (⑤⑥) : échange d'authentification entre le client et le serveur d'applications, et le client obtient enfin les services d'application. ⑤ L'utilisateur A envoie la clé de session chiffrée avec la clé B reçue de TGS au serveur B et joint un horodatage chiffré avec la clé de session KAB des deux parties pour empêcher les attaques de retransmission. ⑥ Le serveur B répond et termine le processus d'authentification. Kerberos utilise un mécanisme de chiffrement continu pour empêcher le détournement de session.
SSL SSL (Secure Sockets Layer) et son successeur TLS (Transport Layer Security) sont des protocoles de sécurité qui assurent la sécurité des communications réseau et l'intégrité des données. SSL et TLS sont des protocoles de sécurité qui fonctionnent au niveau de la couche transport et chiffrent les connexions réseau au niveau de la couche transport. (1) Le protocole SSL est divisé en deux couches SSL Record Protocol est construit sur un protocole de transmission fiable (tel que TCP) et prend en charge des fonctions de base telles que l'encapsulation des données, la compression et le cryptage pour les protocoles de haut niveau. Protocole de prise de contact SSL Il est construit sur le protocole d'enregistrement SSL et est utilisé pour l'authentification de l'identité, la négociation des algorithmes de cryptage et l'échange de clés de cryptage entre les parties communicantes avant le début de la transmission réelle des données. (2) Services fournis par le protocole SSL ●Authentifier les utilisateurs et les serveurs pour garantir que les données sont envoyées au bon client et au bon serveur. ●Cryptez les données pour éviter que les données ne soient volées à mi-chemin. ●Maintenir l'intégrité des données et garantir que les données ne sont pas modifiées pendant la transmission.
HTTPS HTTPS est un canal HTTP destiné à la sécurité. Il s'agit d'une extension du protocole HTTP et d'une version sécurisée de HTTP. HTTPS est un protocole qui fonctionne au niveau de la couche application, numéro de port 443 La différence entre HTTPS et HTTP Le protocole HTTPS nécessite de demander un certificat auprès de l'AC. HTTP est Hypertext Transfer Protocol, les informations sont transmises en texte brut, tandis que HTTPS est un protocole de transmission crypté SSL sécurisé. HTTP et HTTPS utilisent des méthodes de connexion complètement différentes et utilisent des ports différents. Le premier est 80 et le second est 443. La connexion HTTP est très simple et sans état ; le protocole HTTPS est un protocole réseau construit à partir du protocole HTTP SSL qui peut effectuer une transmission cryptée et une authentification d'identité, et est plus sécurisé que le protocole HTTP.
ENSEMBLE Le protocole SET est appelé Secure Electronic Transaction Protocol. Dans le processus de transactions en ligne, toutes les parties à la transaction espèrent vérifier l'identité des autres parties pour éviter d'être trompées. En réponse à cette situation, les deux principales sociétés de cartes de crédit aux États-Unis, Visa et MasterCard, ont développé conjointement un système de transaction en ligne par carte bancaire destiné à être utilisé sur Internet. Norme de sécurité - SET. Il utilise la cryptographie à clé publique et la norme de certificat numérique X.509 pour garantir la sécurité des informations d'achat en ligne. sécurité Le protocole ●SET peut garantir la confidentialité des transactions électroniques, l'intégrité des données, la non-répudiation du comportement transactionnel et la légalité de l'identité. ●Les participants au protocole SET comprennent : les titulaires de cartes, les commerçants, les banques (émetteurs de cartes), les passerelles de paiement et les centres CA.
exercice
Exemple : Kerberos est un type de (C). UN. Algorithme de chiffrement B. Algorithme de signature C. Services d'authentification D. Virus
Exemple : ce qui suit ( ) ne peut pas fournir la couche de sécurité de la couche application. A. S-HTTP B. PGP C. MIME D. ENSEMBLE Analyse: S-HTTP (Secure Hypertext Transfer Protocol) Protocole de transfert hypertexte sécurisé. Il s’agit d’un protocole de communication sécurisée d’informations utilisé conjointement avec HTTP. Type d'extension de messagerie Internet polyvalente MIME (MultiPurpose Internet Mail Extensions). Il s'agit d'un type de méthode qui définit un fichier avec une certaine extension à ouvrir par une application Lorsque le fichier avec l'extension est accédé, le navigateur utilisera automatiquement l'application spécifiée pour l'ouvrir.
Exemple : PGP (Pretty Good Privacy) est un progiciel de cryptage de courrier électronique qui fournit deux services : le cryptage des données et la signature numérique. Il utilise (A) pour l'authentification de l'identité et (A) (clé de 128 bits) pour le cryptage des données. ) pour la vérification de l'intégrité des données. UN. Certificat de clé publique RSA B. Certificat de clé privée RSA C. Certificat Kerboros D. Certificat de clé privée DES UN. IDÉE B. RSA C. DES D. Diffie-Hellamn UN. HACHAGE B. MD5C. Triple DES D. SHA-1