‘壹’ 移动IPv6的安全机制
实际的网络中,会存在各种对报文的窃听或者篡改等攻击。如果攻击者截取了绑定报文,并且修改内容中转交地址为攻击者的地址,然后再继续发送给HA或者CN,那么攻击者就会截取到发往移动节点的通信数据。同样对于移动IPv6中目的选项或者路由报头的攻击,也会影响到通信的安全。要保证移动IPv6的通信安全,就必须保证移动IPv6的协议消息的真实性和完整性。
MN与CN的关系带有任意性,不适合需要预先建立安全关联的方式,因此IPSec在MN与CN之间不适用。为保证MN与CN的之间的安全性,引入了往返可路由过程。
MN与CN之间的移动IPv6协议消息包括:MN发往CN的绑定消息,CN发往MN的绑定确认。往返可路由过程的目的是要确保绑定消息中的家乡地址和转交地址都是真实可达的,都属于移动节点。
MN与HA之间的关系相对固定,便于预先建立安全关联,因此对于MN和HA之间的协议消息使用IPSec进行保护,具体的操作可以参考RFC3776。 移动 IPv6 提供了移动节点与家乡代理之间的认证机制,以防止非法移动节点发起的会话窃取和 DoS 攻击。公开密钥加密和数字签名可以用于提供家乡代理、移动节点之间的信任关系,实现认证。
移动 IPv6 使用的默认认证算法是增强的 MD5 算法,采用前缀加后缀的模式。密钥(通常为 128 位)放在要求认证的数据前面和后面,通过认证算法产生数据的一个 128位哈希值,加在认证扩展的后面,发送给认证方。如果接收方共享发送方的密钥,只需重新计算哈希值,得到的结果与请求认证方发送的数据进行比较,如果匹配则认证成功。为了满足对用户数据流和机密性保护的要求,IPSec 可以用来加密家乡代理和移动节点之间的 IP 分组。 IETF 建议两种方法对注册请求进行抵抗重放攻击:时间戳和 nonce。时间戳是强制的而 nonce 是可选的。时间戳重放保护的基本原理是发送方在消息中插入当前时间,接收方检验时间是否足够接近它自己的日期时间,因此要求通信双方的时钟必须保持同步。当使用时间戳时,移动节点发出的注册请求中的标识号必须大于任何前面注册请求中使用的编号;当收到具有认证扩展的注册注册请求时,家乡代理必须检查标识号的有效性。标识号中的时间戳必须足够接近家乡代理的日期时间。
使用 nonce 来实现重放保护的基本原理为:节点 A 在发往节点 B 的每一个消息中包含一个新的随机数,并且检查节点 B 是否在下一个发给 A 的消息中返回相同的数。两个消息都使用认证编码来保护数据不被攻击者篡改。伪随机数是产生 nonce 的一种方法。 移动 IPv6 中除了使用 IPSec 来完成认证和加密任务之外,还采用了返回路由可达过程(Return Routability Procere: RRP)来加强对通信对端绑定更新的保护。RRP 分为Home RRP 和 care of RRP。Home RRP 用来判断 CN 是否可以通过 HA 与 MN 的 HoA进行通信,并且产生互相认同的 home cookie;care of RRP 用来判断 CN 是否可以直接与 CN 的 CoA 进行通信,并且产生互相认同的 care of cookie。
‘贰’ 目前IPv6最大的安全风险有哪些
1、缺乏IPv6安全培训/教育。
现在最大的风险是缺乏IPv6安全知识。企业在部署IPv6之前,必须投入时间和金钱来进行IPv6安全培训。否则,过后,企业将需要花费更多的时间和金钱来堵塞漏洞。
2、通过未过滤的IPv6和通道流量绕过安全设备。
与安全产品本身相比,只有缺乏知识被认为是更大的风险。目前我们使用的安全产品(特别是那些从IPv4转换到IPv6的产品)并不一定足够成熟来抵御威胁。
3、互联网服务供应商和供应商缺乏对IPv6的支持。
为了确保IPv6安全功能和稳定性与IPv4看齐,全面的测试是至关重要的。
4、安全政策。
糟糕的IPv6安全政策直接导致了目前大家对IPv6安全知识的不了解。IPv6安全政策的深度不仅需要与IPv4看齐,同时,其广度必须更宽,来应对IPv4环境中不需要考虑的新的漏洞。
5、新代码中的错误。
任何新代码都会有错误。而在这种情况下,我们可能在还不完全支持IPv6的NICS、TCP/UDP和网络软件库的代码中发现错误。SIP、VoIP和虚拟化等技术也可能存在问题。
6、没有NAT.
大家对NAT普遍存在误解,以至于NAT没有出现在IPv6中被误解为头号安全风险。在IPv6环境中有NAT可能也不错,但事实上,它们并不提供任何的额外的安全性。防火墙提供了安全性,而不是网络地址转译。
‘叁’ IPv6安全问题
[编辑本段]IPv6的安全性问题
现实Internet上的各种攻击、黑客、网络蠕虫病毒弄得网民人人自危,每天上网开了实时防病毒程序还不够,还要继续使用个人防火墙,打开实时防木马程序才敢上网冲浪。诸多人把这些都归咎于IPv4网络。现在IPv6来了,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高。但是是不是IPv6就没有安全问题了?答案是否定的。
目前,病毒和互联网蠕虫是最让人头疼的网络攻击行为。但这种传播方式在IPv6的网络中就不再适用了,因为IPv6的地址空间实在是太大了,如果这些病毒或者蠕虫还想通过扫描地址段的方式来找到有可乘之机的其他主机,就犹如大海捞针。在IPv6的世界中,对IPv6网络进行类似IPv4的按照IP地址段进行网络侦察是不可能了。
所以,在IPv6的世界里,病毒、互联网蠕虫的传播将变得非常困难。但是,基于应用层的病毒和互联网蠕虫是一定会存在的,电子邮件的病毒还是会继续传播。此外,还需要注意IPv6网络中的关键主机的安全。IPv6中的组发地址定义方式给攻击者带来了一些机会。例如,IPv6地址FF05::3是所有的DHCP服务器,就是说,如果向这个地址发布一个IPv6报文,这个报文可以到达网络中所有的DHCP服务器,所以可能会出现一些专门攻击这些服务器的拒绝服务攻击。
IPv4到IPv6的过渡技术
另外,不管是IPv4还是IPv6,都需要使用DNS,IPv6网络中的DNS服务器就是一个容易被黑客看中的关键主机。也就是说,虽然无法对整个网络进行系统的网络侦察,但在每个IPv6的网络中,总有那么几台主机是大家都知道网络名字的,也可以对这些主机进行攻击。而且,因为IPv6的地址空间实在是太大了,很多IPv6的网络都会使用动态的DNS服务。而如果攻击者可以攻占这台动态DNS服务器,就可以得到大量的在线IPv6的主机地址。另外,因为IPv6的地址是128位,很不好记,网络管理员可能会常常使用一下好记的IPv6地址,这些好记的IPv6地址可能会被编辑成一个类似字典的东西,病毒找到IPv6主机的可能性小,但猜到IPv6主机的可能性会大一些。而且由于IPv6和IPv4要共存相当长一段时间,很多网络管理员会把IPv4的地址放到IPv6地址的后32位中,黑客也可能按照这个方法来猜测可能的在线IPv6地址。所以,对于关键主机的安全需要特别重视,不然黑客就会从这里入手从而进入整个网络。所以,网络管理员在对主机赋予IPv6地址时,不应该使用好记的地址,也要尽量对自己网络中的IPv6地址进行随机化,这样会在很大程度上减少这些主机被黑客发现的机会。
以下这些网络攻击技术,不管是在IPv4还是在IPv6的网络中都存在,需要引起高度的重视:报文侦听,虽然IPv6提供了IPSEC最为保护报文的工具,但由于公匙和密匙的问题,在没有配置IPsec的情况下,偷看IPv6的报文仍然是可能的;应用层的攻击,显而易见,任何针对应用层,如WEB服务器,数据库服务器等的攻击都将仍然有效;中间人攻击,虽然IPv6提供了IPsec,还是有可能会遭到中间人的攻击,所以应尽量使用正常的模式来交换密匙;洪水攻击,不论在IPv4还是在IPv6的网络中,向被攻击的主机发布大量的网络流量的攻击将是会一直存在的,虽然在IPv6中,追溯攻击的源头要比在IPv4中容易一些。
‘肆’ 如何实现IPv6安全部署
IPv6在IPv4的基础上进行改进,它的一个重要的设计目标是与IPv4兼容,因为不可能要求立即将所有节点都演进到新的协议版本,如果没有一个过渡方案,再先进的协议也没有实用意义。 如何完成从IPv4到IPv6的转换,是IPv6发展需要解决的第一个问题。目前,IETF已经成立了专门的工作组,研究IPv4到IPv6的过渡问题和高效无缝互通问题,并且已提出了很多方案。为了实现IPv4到IPv6过渡的逐步演进、逐步部署、地址兼容、降低费用四个目标,IETF推荐了双协议栈、隧道技术以及NAT等演进方案。这些演进方案已经在欧洲、日本以及我国的商用或实验网络中得到论证和实践。这些演进方案需要进一步与中国具体的网络实践和运营实践相结合,需要在大规模的商用实践中论证、发展与完善。 1、双协议栈技术 双协议栈技术是使IPv6节点与IPv4节点兼容的最直接方式,应用对象是主机、路由器等通信节点。支持双协议栈的IPv6节点与IPv6节点互通时使用IPv6协议栈,与IPv4节点互通时借助于4over6使用IPv4协议栈。IPv6节点访问IPv4节点时,先向双栈服务器申请一个临时IPv4地址,同时从双栈服务器得到网关路由器的TEP(TunnelEndPoint)IPv6地址。IPv6节点在此基础上形成一个4over6的IP包,4over6包经过IPv6网传到网关路由器,网关路由器将其IPv6头去掉,将IPv4包通过IPv4网络送往IPv4节点。网关路由器要记住IPv6源地址与IPv4临时地址的对应关系,以便反方向将IPv4节点发来的IP包转发到IPv6节点。这种方式对IPv4和IPv6提供了完全的兼容,但由于需要双路由基础设施,增加了网络的复杂度,依然无法解决IP地址耗尽的问题。 2、隧道技术 随着IPv6网络的发展,出现了许多局部的IPv6网络,但是这些IPv6网络需要通过IPv4骨干网络相连。将这些孤立的“IPv6岛”相互联通必须使用隧道技术。利用隧道技术,可以通过现有的运行IPv4协议的Internet骨干网络将局部的IPv6网络连接起来,因而是IPv4向IPv6过渡的初期最易于采用的技术。 路由器将IPv6的数据分组封装入IPv4,IPv4分组的源地址和目的地址分别是隧道入口和出口的IPv4地址。在隧道的出口处,再将IPv6分组取出转发给目的站点。隧道技术只要求在隧道的入口和出口处进行修改,对其他部分没有要求,因而非常容易实现。但是隧道技术不能实现IPv4主机与IPv6主机的直接通信。 3、网络地址转换/协议转换技术 网络地址转换/协议转换技术通过与SIIT协议转换和传统的IPv4下的动态地址翻译以及适当的应用层网关相结合,实现了只安装了IPv6的主机和只安装了IPv4机器的大部分应用的相互通信,是一种纯IPv6节点和IPv4节点间的互通方式,所有包括地址、协议在内的转换工作都由网络设备来完成。支持NAT-PT的网关路由器应具有IPv4地址池,在从IPv6向IPv4域中转发包时使用。此外,网关路由器支持DNS-ALG,在IPv6节点访问IPv4节点时发挥作用。NAT-PT方式的优点是不需要进行IPv4、IPv6节点的升级改造;缺点是IPv4节点访问IPv6节点的实现方法比较复杂,网络设备进行协议转换、地址转换的处理开销较大,一般在其他互通方式无法使用的情况下使用。 上述技术在很大程度上依赖于从支持IPv4的互联网到支持IPv6的互联网的转换,我们期待IPv4和IPv6可在这一转换过程中互相兼容。目前,6to4机制便是较为流行的实现手段之一。6to4技术转换策略计划者考虑的关键问题是,当使用者对ISP所提供的基本IPv6传输协议还没有合理的选择时,如何激活IPv6路由域间的连通性。当缺少本地IPv6服务时,提供连通性的解决办法之一是将IPv6的分组封装到IPv4的分组中。6to4是一种自动构造隧道的方式,它的好处在于只需要一个全球唯一的IPv4地址便可使得整个站点获得IPv6的连接。在IPv4NAT协议中加入对IPv6和6to4的支持,是一个很吸引人的过渡方案。 总之,从IPv4向IPv6的过渡是人们未来实现全球Internet不可跨越的步骤,它不是一朝一夕就可以办得到的。从IPv4向IPv6的转换是一个相当长的过渡时期,在此过渡期间需要IPv4与IPv6共存,并解决好互相兼容的问题,逐步实现平滑地演进,最终让所有的网络节点都运行IPv6,充分发挥IPv6在地址空间、性能和安全性等方面的优势。
‘伍’ 什么是ipv6网络啊
互联网通信协议第6版(英文:Internet Protocol version 6,缩写:IPv6)是互联网协议的最新版本,用于数据包交换互联网络的网络层协议,旨在解决IPv4地址枯竭问题。
其IP地址为六段,如255.255.255.255.255.100。
IPv6意图取代IPv4,而IPv4在2013年仍然在网络交通上占有较大份额。在2013年9月,通过IPv6使用Google服务的用户百分率首次超过2%。
在IPv4阶段,全球DNS根服务器,一共只有13台,1台主的,12台辅的。13台里面,10台在美国,另外3台在英国、瑞典和日本。
如果中美开战,DNS服务被切断,我们的互联网就将全面陷入半瘫痪状态。
到了IPv6,情况就不一样了。
2017年11月28日,由下一代互联网国家工程中心牵头发起的“雪人计划”,已在全球完成25台IPv6 DNS根服务器架设,中国部署了其中的4台,由1台主根服务器和3台辅根服务器组成。
也就是说,在IPv6下,我们一定程度上拥有了“网络安全感”。
‘陆’ 为什么IPV6更安全
IPV6可以做端到端的加密。虽然这个特性后来也被加入到IPV4中了,但是只是一个可选项,并且使用的并不广泛。目前VPN中做的加密以及完整性验证在IPV6中是标准组件,所有设备和链接都拥有这些功能。IPV6的广泛使用会使中间人攻击变得更困难。
IPV6还提供更安全的命名解析。SEND协议能够在创建链接的时候要求主机做密码确认。这使得ARP污染和其他基于命名的攻击更加困难。虽然这些安全措施不能够替代应用层的安全软件,但是还是让网络的安全系数更高了一些。对于IPV4,攻击者很容易在对话主机之间拦截流量,至少是观察流量。而使用IPV6的情况下,这么做非常难。
这些安全特性要发挥作用,要求你正确地配置你的设备。当然复杂和灵活的网络结构,自然意味着更多的工作。然后,只要正确配置,IPV6会比IPV4安全很多。
‘柒’ 为何说IPv6让互联网“更大更安全”
IPv6是“Internet ProtocolVersion 6”的缩写,是由国际互联网标准化组织I-ETF设计的,用于替代现行版本IPv4的下一代互联网核心协议,对过渡、路由、网管、传输、安全等已有比较成熟的标准。TCP/IP协议是互联网发展的基石,其中IP是网络层协议,规范互联网中分组信息的交换和选路。 IETF将IPv4到IPv6的变化称为下一代IP,也就是下一代互联网。
中国下一代互联网国家工程中心2013年联合日本和美国相关运营机构和专业人士发起“雪人计划”,提出以IPv6为基础、面向新兴应用、自主可控的一整套根服务器解决方案和技术体系。 2016年,“雪人计划”在美国、日本、印度、俄罗斯、德国、法国等全球16个国家完成25台IPv6根服务器架设,其中中国部署4台,打破我国没有根服务器的困境,形成了13台原有根加25台IPv6根的新格局,从根服务器数量和分布方面为建立多边、民主、透明的国际互联网治理体系打下坚实基础。
‘捌’ 什么是ipv6,它对于网络有什么作用和意义吗
1、IPv6是Internet Protocol Version 6的缩写,译为“互联网协议”,用于替代IP协议(IPV4)的下一代IP协议。
2、IPv6的使用,不仅能解决网络地址资源数量的问题,而且也解决了多种接入设备连入互联网的障碍。
‘玖’ ipv6协议是否对网络安全进行了考虑,如果有,它是如何实现网络安全的
随着企业网络的普及和网络开放性,共享性,互连程度的扩大,网络的信息安全问题也越来越引起人们的重视。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。 网络安全风险分析 计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息。 这样,网络信息安全问题就成为危害网络发展的核心问题,与外界的因特网连接使信息受侵害的问题尤其严重。目前企业网络信息的不安全因素来自病毒、黑客、木马、垃圾邮件等几个方面。 计算机病毒是一种危害计算机系统和网络安全的破坏性程序。它可以直接破坏计算机数据信息,也可以大量占用磁盘空间、抢占系统资源从而干扰了系统的正常运行。 随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多,病毒的感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。 黑客攻击已经成为近年来经常发生的事情,网络中服务器被攻击的事件层出不穷。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用破解口令(password cracking)、天窗(trapdoor)、后门(backdoor)、特洛伊木马(Trojan horse)等手段侵入计算机系统,进行信息破坏或占用系统资源,使得用户无法使用自己的机器。 一般大型企业的网络都拥有Internet连接,同时对外提供的WWW和EMAIL等服务。因此企业内部网络通过Internet连接外部进行大量的信息交换,而其中大约80%信息是电子邮件,邮件中又有一半以上的邮件是垃圾邮件,这一比例还在逐年上升。 企业局域网内部的信息安全更是不容忽视的。网络内部各节点之间通过网络共享网络资源,就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏;甚至存在内部人员编写程序通过网络进行传播,或者利用黑客程序入侵他人主机的现象。因此,网络安全不仅要防范外部网,同时更防范内部网。 网络安全措施 由此可见,有众多的网络安全风险需要考虑,因此,企业必须采取统一的安全策略来保证网络的安全性。一个完整的安全技术和产品包括:身份认证、访问控制、流量监测、网络加密技术、防火墙、入侵检测、防病毒、漏洞扫描等;而造成安全事件的原因则包括技术因素、管理因素以及安全架构设计上的疏漏等问题。 1.外部入侵的防范措施 (1)网络加密(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec是目前唯一一种能为任何形式的Internet通信提供安全保障的协议。IPSec允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。对于用户来说,便可以对于不同的需要定义不同级别地安全保护(即不同保护强度的IPSec通道)。IPSec为网络数据传输提供了数据机密性、数据完整性、数据来源认证、抗重播等安全服务,使得数据在通过公共网络传输时,不用担心被监视、篡改和伪造。 IPSec是通过使用各种加密算法、验证算法、封装协议和一些特殊的安全保护机制来实现这些目的,而这些算法及其参数是保存在进行IPSec通信两端的SA(Security Association,安全联盟),当两端的SA中的设置匹配时,两端就可以进行IPSec通信了。 在虚拟专用网(VPN)中主要采用了IPSec技术。 (2)防火墙 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制进、出一个网络的权限,在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计,防止外部网络用户以非法手段通过外部网络进入内部网络,访问、干扰和破坏内部网络资源。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全。 防火墙有软、硬件之分,实现防火墙功能的软件,称为软件防火墙。软件防火墙运行于特定的计算机上,它需要计算机操作系统的支持。基于专用的硬件平台的防火墙系统,称为硬件防火墙。它们也是基于PC架构,运行一些经过裁剪和简化的操作系统,承载防火墙软件。 (3)入侵检测 部署入侵检测产品,并与防火墙联动,以监视局域网外部绕过或透过防火墙的攻击,并及时触发联动的防火墙及时关闭该连接;同时监视主服务器网段的异常行为,以防止来自局域网内部的攻击或无意的误用及滥用行为。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。 2.内部非法活动的防范措施 (1)身份认证 网络安全身份认证是指登录计算机网络时系统对用户身份的确认技术。是网络安全的第一道防线,也是最重要的一道防线。用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。 审计系统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时地检测是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统提供的用户的身份。身份认证在安全系统中的地位极其重要,是最基本的安全服务,其它的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。黑客攻击的目标往往就是身份认证系统,因此身份认证实在是网络安全的关键。 (2)访问控制 访问控制决定了用户可以访问的网络范围、使用的协议、端口;能访问系统的何种资源以及如何使用这些资源。 在路由器上可以建立访问控制列表,它是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端口号、协议等特定指示条件来决定。 建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手段,这也是对网络访问的基本安全手段。由于访问控制列表ACL(Access Control List)的表项可以灵活地增加,所以可以把ACL当作一种网络控制的有力工具,用来过滤流入和流出路由器接口的数据包。 在应用系统中,访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据,根据授予的权限限制其对资源的利用范围和程度。 (3)流量监测 目前有很多因素造成网络的流量异常,如拒绝服务攻击(DoS)、网络蠕虫病毒的传播、一些网络扫描工具产生的大量TCP连接请求等,很容易使网络设备瘫痪。这些网络攻击,都是利用系统服务的漏洞或利用网络资源的有限性,在短时间内发动大规模网络攻击,消耗特定资源,造成网络或计算机系统瘫痪。因此监控网络的异常流量非常重要。 流量监测技术主要有基于SNMP的流量监测和基于Netflow的流量监测。基于SNMP的流量信息采集,是通过提取网络设备Agent提供的MIB(管理对象信息库)中收集一些具体设备及流量信息有关的变量。 基于SNMP收集的网络流量信息包括:输入字节数、输入非广播包数、输入广播包数、输入包丢弃数、输入包错误数、输入未知协议包数、输出字节数、输出非广播包数、输出广播包数、输出包丢弃数、输出包错误数、输出队长等。基于Netflow流量信息采集是基于网络设备提供的Netflow机制实现的网络流量信息采集,在此基础上实现的流量信息采集效率和效果均能够满足网络流量异常监测的需求。 基于以上的流量检测技术,目前有很多流量监控管理软件,此类软件是判断异常流量流向的有效工具,通过流量大小变化的监控,可以帮助网管人员发现异常流量,特别是大流量异常流量的流向,从而进一步查找异常流量的源、目的地址。 处理异常流量最直接的解决办法是切断异常流量源设备的物理连接,也可以采用访问控制列表进行包过滤或在路由器上进行流量限定的方法控制异常流量。 (4)漏洞扫描 对一个网络系统而言,存在不安全隐患,将是黑客攻击得手的关键因素。就目前的网络系统来说,在硬件、软件、协议的具体实现或系统安全策略方面都可能存在一定的安全缺陷即安全漏洞。及时检测出网络中每个系统的安全漏洞是至关重要的。 安全扫描是增强系统安全性的重要措施之一,它能够有效地预先评估和分析系统中的安全问题。漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序,按功能可分为:操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描。网络漏洞扫描系统,是指通过网络远程检测目标网络和主机系统漏洞的程序,它对网络系统和设备进行安全漏洞检测和分析,从而发现可能被入侵者非法利用的漏洞。 定期对网络系统进行漏洞扫描,可以主动发现安全问题并在第一时间完成有效防护,让攻击者无隙可钻。 (5)防病毒 企业防病毒系统应该具有系统性与主动性的特点,能够实现全方位多级防护。 考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施集中控制、以防为主、防杀结合的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。 实例分析 大庆石化局域网是企业网络,覆盖大庆石化机关、各生产厂和其他的二级单位,网络上运行着各种信息管理系统,保存着大量的重要数据。为了保证网络的安全,针对计算机网络本身可能存在的安全问题,在网络安全管理上我们采取了以下技术措施: 1.利用PPPOE拨号上网的方式登录局域网 我们对网络用户实施了身份认证技术管理。用户采用 PPPOE拨号方式上局域网,即用户在网络物理线路连通的情况下,需要通过拨号获得IP地址才能上局域网。我们选用华为ISN8850智能IP业务交换机作为宽带接入服务器(BAS),RADIUS服务器作用户认证系统,每个用户都以实名注册,这样我们就可以管理用户的网上行为,实现了对以太网接入用户的管理。 2.设置访问控制列表 在我们的网络中有几十台路由交换机,在交换机上我们配置了访问控制列表,根据信息流的源和目的 IP 地址或网段,使用允许或拒绝列表,更准确地控制流量方向,并确保 IP 网络免遭网络侵入。 3.划分虚拟子网 在局域网中,我们把不同的单位划分成不同的虚拟子网(VLAN)。对于网络安全要求特别高的应用,如医疗保险和财务等,划分独立的虚拟子网,并使其与局域网隔离,限制其他VLAN成员的访问,确保了信息的保密安全。 4.在网络出口设置防火墙 在局域网的出口,我们设置了防火墙设备,并对防火墙制定安全策略,对一些不安全的端口和协议进行限制,使所有的服务器、工作站及网络设备都在防火墙的保护之下,同时配置一台日志服务器记录、保存防火墙日志,详细记录了进、出网络的活动。 5.部署Symantec防病毒系统 我们在大庆石化局域网内部署了Symantec防病毒系统。Symantec系统具有跨平台的技术及强大功能,系统中心是中央管理控制台。通过该管理控制台集中管理运行Symantec AntiVirus 企业版的服务器和客户端;可以启动和调度扫描,以及设置实时防护,从而建立并实施病毒防护策略,管理病毒定义文件的更新,控制活动病毒,管理计算机组的病毒防护、查看扫描、病毒检测和事件历史记录等功能。 6.利用高效的网络管理软件管理全网 大庆石化局域网的网络环境比较复杂,含有多种cisco交换设备、华为交换设备、路由设备以及其他一些接入设备,为了能够有效地网络,我们采用了BT_NM网络资源管理系统。 该系统基于SNMP管理协议,可以实现跨厂商、跨平台的管理。系统采用物理拓扑的方法来自动生成网络的拓扑图,能够准确和直观地反映网络的实际连接情况,包括设备间的冗余连接、备份连接、均衡负载连接等,对拓扑结构进行层次化管理。 通过网络软件的IP地址定位功能可以定位IP地址所在交换机的端口,有效解决了IP地址盗用、查找病毒主机网络黑客等问题。 通过网络软件还可实现对网络故障的监视、流量检测和管理,使网管人员能够对故障预警,以便及时采取措施,保证了整个网络能够坚持长时间的安全无故障运行。 7.建立了VPN系统 虚拟专用网是对企业内部网的扩展。它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 为了满足企业用户远程办公需求,同时为了满足网络安全的要求,我们在石化局域网中建立了VPN系统。VPN的核心设备为Cisco的3825路由器,远端子公司采用Cisco的2621路由器,动态接入设备采用Cisco的1700路由器。 8.启动应用服务器的审计功能 在局域网的各应用中我们都启用了审计功能,对用户的操作进行审核和记录,保证了系统的安全。 大庆石化局域网结构简图网络信息系统安全问题的解决依赖于技术和管理两方面,在采取技术措施保障网络安全的同时,我们还建立健全网络信息系统安全管理体系,将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 通过以上管理机制和技术措施的实施,提高了网络安全性,降低了网络安全事故的风险,保证了网络长期平稳的运行。
‘拾’ ipv4与ipv6上网有什么区别
一、两者上网采用的协议不同。IPV4是Internet Protocol Version 4的缩写,IPv6是Internet Protocol Version 6的缩写,均属于“互联网协议”,IPv6是用于替代IP协议(IPV4)的下一代IP协议。
二、IPV6与IPV4的区别:
1、IPv6的地址空间更大。
(1)IPv4中规定IP地址长度为32,即有2^32-1个地址。
(2)IPv6中IP地址的长度为128,即有2^128-1个地址。
2、IPv6的路由表更小。
(1)可使路由器能在路由表中,用一条记录表示一片子网。
(2)大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。
3、IPv6的组播支持以及对流的支持增强。
这使得网络上的多媒体应用有了长足发展的机会,为服务质量控制提供了良好的网络平台。
4、IPv6加入了对自动配置的支持。
5、IPv6具有更高的安全性。
在使用IPv6网络中,用户可以对网络层的数据进行加密并对IP报文进行校验,这极大地增强了网络安全。
6、IPv6允许协议扩充。
7、IPv6使用新的头部格式,简化和加速了路由选择过程,因为大多数的选项不需要由路由选择。