CISSP All-in-One(二十七)

IEEE 802.1 标准系列

IEEE 802.1AR、IEEE 802.1AE、IEEE 802.1AF 和 IEEE 802.1X 都是与网络安全和认证相关的 IEEE 802.1 标准系列的一部分,它们各自解决了不同方面的网络安全问题。以下是它们之间的主要区别:

  1. IEEE 802.1AR(Secure Device Identity):

    • IEEE 802.1AR 是关于安全设备标识的标准。它定义了如何为网络设备(如交换机、路由器、终端设备等)分配和管理唯一的身份标识,通常使用数字证书。
    • 这个标准旨在确保设备的真实性,以防止未经授权的设备接入网络。
    • 802.1AR 通常用于构建设备身份验证和设备管理的基础。
  2. IEEE 802.1AE(Media Access Control (MAC) Security):

    • IEEE 802.1AE 是关于媒体访问控制(MAC)层安全的标准,也称为 MACsec(MAC Security)。
    • 它提供了对以太网帧的加密和完整性保护,确保数据在传输过程中不被窃取或篡改。
    • 802.1AE 通常用于保护局域网内的数据通信。
  3. IEEE 802.1AF(Pre-Authentication Framework):

    • IEEE 802.1AF 是一个关于预认证框架的标准,它定义了一种机制,允许客户端设备在实际认证之前向网络进行预认证。
    • 预认证允许设备在连接到网络时提前验证其身份,以减少认证时的延迟,提高网络的响应速度。
    • 这对于需要快速且可靠的网络访问非常有用。
  4. IEEE 802.1X(Port-Based Network Access Control):

    • IEEE 802.1X 是一个基于端口的网络访问控制标准,用于对网络上的设备进行身份验证和授权。
    • 它要求设备在接入网络之前进行身份验证,通常使用用户名和密码、证书或其他身份验证机制。
    • 802.1X 可以用于确保只有经过授权的设备才能访问网络,并提供了基于角色的访问控制。

综上所述,这些标准分别解决了网络设备身份验证、数据传输的安全性、预认证框架和网络访问控制等不同方面的网络安全问题。它们可以单独或组合使用,具体取决于网络的安全需求和实际部署。

动态包过滤防火墙

动态包过滤防火墙(Dynamic Packet Filtering Firewall)是一种网络安全设备或软件,用于监视和控制网络流量,以保护网络免受恶意访问、攻击和不良流量的影响。与静态包过滤防火墙相比,动态包过滤防火墙具有更高级的功能和更智能的规则处理。

以下是动态包过滤防火墙的主要特点和工作原理:

  1. 动态规则: 动态包过滤防火墙使用动态规则来处理网络流量。这意味着它可以根据连接状态和动态会话信息来决定是否允许特定的网络通信。与静态包过滤防火墙不同,它不仅仅根据单个数据包的属性来做出决策,还考虑了连接的整体上下文。

  2. 状态跟踪: 动态包过滤防火墙能够跟踪网络连接的状态。它可以识别TCP连接的建立、终止和数据传输阶段,并根据这些状态来管理规则。这使得防火墙可以更好地理解和控制复杂的应用程序通信,如Web浏览、FTP传输和多媒体流。

  3. 应用层检查: 一些动态包过滤防火墙具有应用层检查功能,可以深入分析应用层协议,以检测和阻止恶意的应用程序行为。这包括检测恶意软件、拒绝服务攻击和应用层漏洞利用等。

  4. 动态端口分配: 动态包过滤防火墙通常支持动态端口分配,允许内部设备在需要时动态请求打开特定端口,而不需要一直保持所有端口开放。这提高了网络的安全性。

  5. 日志和报告: 它通常提供详细的日志和报告功能,允许管理员监视和审查网络流量,以便及时检测和响应潜在的威胁和攻击。

总之,动态包过滤防火墙是一种更智能和高级的网络安全设备,它可以根据连接状态和应用程序层信息来管理网络流量,从而提供更强大的安全性和控制。这使得它适用于更复杂的网络环境,可以应对各种威胁和攻击。

ARP欺骗保护

ARP(Address Resolution Protocol)欺骗保护是一种网络安全措施,旨在防止或减轻ARP欺骗攻击的影响。ARP欺骗是一种网络攻击,攻击者通过欺骗目标设备,使其将网络流量发送到错误的目标,从而实现中间人攻击或网络嗅探。ARP欺骗攻击通常涉及伪造ARP响应或请求,以欺骗目标设备,导致它们与攻击者的设备通信,而不是与真正的目标通信。

ARP欺骗保护采取各种方法来识别和阻止ARP欺骗攻击,其中包括以下一些常见的措施:

  1. ARP缓存监控: 网络设备可以监控其ARP缓存,检测到任何异常或不一致的ARP条目,并采取相应的措施来减轻攻击。

  2. ARP请求和响应验证: 网络设备可以验证收到的ARP请求和响应,确保它们与先前的ARP请求和响应匹配,以防止伪造。

  3. ARP缓存定期清理: 网络设备可以定期清理其ARP缓存,删除不再有效或过时的ARP条目,从而降低攻击者欺骗的机会。

  4. 静态ARP条目: 网络管理员可以手动配置静态ARP条目,指定特定IP地址与MAC地址的映射关系,从而防止攻击者修改ARP表。

  5. 入侵检测系统(IDS)和入侵防御系统(IPS): 网络中可以部署IDS和IPS来监视和检测潜在的ARP欺骗攻击,并采取自动化的响应措施,如封锁攻击者的设备。

  6. 802.1X认证: 在局域网中使用802.1X认证可以要求设备在连接到网络之前进行身份验证,从而减少ARP欺骗攻击的可能性。

ARP欺骗保护是确保局域网内的网络通信安全的重要一环,特别是在公共网络和企业网络中。它有助于防止攻击者通过伪装来窃取数据或干扰正常的网络通信。

ARP(Address Resolution Protocol)欺骗的主要目的是通过操纵ARP消息,欺骗目标计算机或网络设备,以实现攻击者的不正当利益。ARP欺骗攻击的常见目的和用途包括以下几种:

  1. 中间人攻击: ARP欺骗攻击可以将攻击者的设备插入到目标通信流量的路径中,从而攻击者可以监视、截取或修改通过网络传输的数据。这种攻击通常被用于窃取敏感信息,如登录凭据、银行账户信息等。

  2. 网络嗅探: 攻击者可以使用ARP欺骗来嗅探网络上的数据流量,以获取有关网络通信的信息。这可以用于发现漏洞、寻找弱点或进行其他恶意活动。

  3. 拒绝服务攻击(DoS): ARP欺骗攻击还可以用于拒绝服务攻击,攻击者可以混淆或破坏网络中的ARP表,导致网络设备无法正常通信或无法识别其他设备的位置,从而瘫痪网络服务。

  4. 网络欺诈: 攻击者可以使用ARP欺骗来伪装自己的身份,冒充合法用户或设备,以获取未经授权的网络访问或服务。这可能导致未经授权的访问、信息泄露或其他不当活动。

总之,ARP欺骗攻击的目的通常是实现对网络通信的监视、干扰、窃取或伪装,以获取不正当的利益或破坏网络的正常运行。因此,网络管理员和安全专家需要采取措施来检测和防御ARP欺骗攻击,以确保网络的安全性和可用性。

城域以太网

城域以太网(Metropolitan Ethernet,简称Metro Ethernet)是一种以太网技术的扩展,用于连接城市范围内的多个局域网(LANs)和广域网(WANs)。它旨在为城市级别的网络连接提供高带宽、高速度、可靠性和可伸缩性。

以下是城域以太网的一些特点和应用:

  1. 高带宽:城域以太网通常提供高带宽连接,能够满足各种数据传输需求,包括大规模数据传输、视频流和音频流等。

  2. 低成本:相对于传统的广域网技术,如T1、T3线路或光纤连接,城域以太网通常更经济实惠,因为它建立在以太网技术的基础上,使用标准的以太网设备和协议。

  3. 可伸缩性:城域以太网的网络规模可以根据需求进行扩展和缩小。它可以适应不断变化的带宽需求,从而提供灵活性。

  4. 低延迟:城域以太网通常具有低延迟,这对于需要实时数据传输的应用,如VoIP(Voice over IP)和视频会议非常重要。

  5. 多点连接:城域以太网支持多点连接,允许多个位置或办公室之间进行直接通信。

  6. 适用于企业和服务提供商:城域以太网可用于连接企业内部不同分支办公室,也可以用于服务提供商提供的城市范围的数据服务。

城域以太网通常使用以太网协议进行数据传输,并可以使用各种物理介质,包括铜缆、光纤和微波链路。它为城市级别的数据通信提供了一种高效、灵活和可扩展的解决方案,有助于满足现代社会对大量数据传输的需求。

[2/21]

当客户端需要与服务器通信时, Don 应该确定该机构的软件使用何种类型的客户端口?
A.己知端口
B.注册端口
C. 动态端口
D. 任意端口
[C]21. A
己知端口被映射到常用服织HTTP FTP 等),注册端口是 1024-49151 ,供货商注册特定端口与他们的专属软件相对应。动态端口(私有端口)可供任何应用程序使用。

[C]22. A
半开放攻击是DOS 的一种,也称为同步洪流,为应对这种攻击,你可以使用 SYN 代理来限制开放的和废弃的网络连接数量。 SYN 代理是一个驻留在发送方和接收方之间的软件,如果TCP 握手流程成功完成,它仅将 TCP 流量发送到接收系统。

[D]23. A
基本的 RPC 不具备身份验证功能,它允许伪装攻击的发生。而安全的 RPC(SRPC)可以实现这一功能,它要求在远程系统相互通信之前先进行身份验证。可以用共享秘密、公钥或者Kerberos 票证等方法进行身份验证。

[B]24. ?
[B]25. ?
[B]26. ?
[A]27. ? 缓解网络嗅探器嗅探网络管理流量
[D]28. B
[D]29. C
[B]30. ?
[C]31. ?
[B]32. A
33. D 如何保护内部的无线流量
[D]34. A
[A]35. C
[A]36. ? 如何实施IPv6隧道
[A]37. C
[B]38. A
[D]39. B
[B]40. D
41. A