① 何構建網路環境下的計算機信息安全體系,1500字以上
「凡事預則立,不預則廢」。網路安全的重要前提就是要充分具有網路安全意識,並形成相應的網路安全策略。首先要明確網路安全策略重在管理。俗話說:「三分技術,七分管理」,因此,必須加強網路的安全管理,確定安全管理等級和安全管理范圍,制訂和完善有關的規章制度(如網路操作使用規程、人員出入機房管理制度及網路系統的維護和開發管理制度等)。其次,要清楚做好網路安全策略必須從制定以下兩種核心策略著手:物理安全策略。制定物理安全策略的目的是保護網路伺服器、交換機、路由器、列印機、工作站等眾多硬體實體和通信鏈路免受自然災害、人為破壞和搭線竊聽;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境,抑制和防止電磁泄漏;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞計算機設備活動的發生。抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,另一類是對輻射的防護。後者又分為兩種,一是採用各種電磁屏蔽措施,二是干擾的防護措施;訪問控制策略。之所以制定訪問控制策略,因為它是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非法訪問。它也是維護網路系統安全、保護網路資源的重要手段。需要強調的是,各種安全策略必須相互配合才能真正起到保證網路安全的作用。
網路環境下的具體安全防範策略
安全策略是成功的網路安全體系的基礎與核心。安全策略描述了校園數據中心的安全目標(包括近期目標和長期目標),能夠承受的安全風險,保護對象的安全優先順序等方面的內容。安全技術常見的安全技術和工具主要包括防火牆、安全漏洞掃描、安全評估分析、入侵檢測、網路陷阱、入侵取證、備份恢復和病毒防範等。這些工具和技術手段是網路安全體系中直觀的部分,缺少任何一種都會有巨大的危險,因為,網路入侵防範是個整體概念。但校園數據中心往往經費有限,不能全部部署,這時就需要我們在安全策略的指導下,分步實施。需要說明的是,雖然是單元安全產品,但在網路安全體系中它們並不是簡單地堆砌,而是要合理部署,互聯互動,形成有機的整體。安全管理貫穿整個安全防範體系,是安全防範體系的核心。代表了安全防範體系中人的因素。安全不是簡單的技術問題,不落實到管理,再好的技術、設備也是徒勞的。一個有效的安全防範體系應該是以安全策略為核心,以安全技術為支撐,以安全管理為落實。安全管理不僅包括行政意義上的安全管理,更主要的是對安全技術和安全策略的管理。安全培訓最終用戶的安全意識是信息系統是否安全的決定因素,因此對校園數據中心用戶的安全培訓和安全服務是整個安全體系中重要、不可或缺的一部分。
建立網路入侵檢測系統
義為:試圖破壞信息系統的完整性、機密性或可信性的任何網路活動的集合。網路入侵分為三種類型:外部攻擊、內部攻擊和特權濫用。入侵檢測(Intrusion Detection)就是檢測任何企圖損害系統完整性、機密性或可信性的行為的一種網路安全技術,它通過對運行系統的狀態和活動的監視,找出異常或誤用的行為,根據所定義的安全策略,分析出非授權的網路訪問和惡意的行為,迅速發現入侵行為和企圖,為入侵防範提供有效的手段。入侵檢測在系統後台不問斷的運行,它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,通過對系統或網路日誌的分析,獲得系統或網路目前的安全狀況,查看網路中是否有違反安全策略的行為和遭到襲擊的痕跡,當檢測到非法或值得懷疑的行為時,及時報告給系統或網路管理員,並自動採取措施。入侵檢測作為一種提高網路安全性的新方法,被認為是防火牆的合理補充,它能幫助系統在不影響網路性能的情況下對網路進行檢測,從而提供對付網路攻擊操作的實時性保護,擴展了系統管理員的安全管理能力,(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。其作為保證現代計算機系統安全的重要手段,在整個網路系統安全保障體系中具有不可替代的地位。
入侵檢測系統檢查的數據源主要有兩大類,一類是網路數據,一類是系統數據。具體說來,這些都通過入侵檢測系統執行以下任務來實現:(1)監視、分析用戶及系統活動;(2)系統構造和弱點的審計;(3)評估重要系統和數據文件的完整性;(4)異常行為模式的統計分析;(5)識別反映已知進攻的活動模式並向相關人士報警;(6)操作系統日誌管理,並識別用戶違反安全策略的行為。
建立網路系統備份與災難恢復體系
對數據進行備份是為了保證數據的一致性和完整性,消除系統使用者和操作者的後顧之憂。不同的應用環境要求不同的解決方案,但一個完善的備份系統一般要滿足以下的原則:備份軟體要與操作系統完全兼容;選用的備份軟體,要支持各種操作系統、資料庫和典型應用;在進行備份的時候,要進行事務跟蹤,以確保備份系統中的所有文件;在設計備份時,要考慮到提高數據備份的速度;能提供定時的自動備份;備份數據存放在遠離數據中心的地方。備份不僅是數據的保護,其最終目的是為了在系統遇到人為或自然災難時,能夠通過備份內容對系統進行有效的災難恢復。第一類是全盤恢復,一般應用在伺服器發生意外災難,導致數據全部丟失、系統崩潰或是有計劃的系統升級、系統重組等情況,也稱為系統恢復。第二類是個別文件恢復,還有一種值得一提的是重定向恢復。為了防備數據丟失,我們需要做好詳細的災難恢復計劃,同時還要定期進行災難演練。此外,選了先進的備份硬體後,我們決不能忽略備份軟體的選擇,因為只有優秀的備份件才能充分發揮硬體的先進功能,保證快速、有效的數據備份和恢復。
最後,需要強調的是網路安全防範一定要持之以恆。網路安全保障體系的建立並非一勞永逸,隨著網路的擴展,黑客攻擊手段的發展,安全防範需求也會日新月異。值得注意的是,由於網路安全保障體系本身存在的固有弱點,在遭受攻擊時會導致「木桶原理」效應,即最微弱的安全漏洞都可能引發整個網路系統的崩潰。因此,必須進行可持續的安全規劃與防範,才能避免更多問題的出現。
② 網路安全主要包括哪些方面的內容
網路安全主要包含四個方面。
(1)系統安全
系統安全是指在系統生命周期內應用系統安全工程和系統安全管理方法,辨識系統中的隱患,並採取有效的控制措施使其危險性最小,從而使系統在規定的性能、時間和成本范圍內達到最佳的安全程度。系統安全是人們為解決復雜系統的安全性問題而開發、研究出來的安全理論、方法體系,是系統工程與安全工程結合的完美體現。系統安全的基本原則就是在一個新系統的構思階段就必須考慮其安全性的問題,制定並執行安全工作規劃(系統安全活動),屬於事前分析和預先的防護,與傳統的事後分析並積累事故經驗的思路截然不同。系統安全活動貫穿於生命整個系統生命周期,直到系統報廢為止。
(2)網路信息安全
主要是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
(3)信息傳播安全
主要是保護信息傳播過程中的安全。現在互聯網被廣泛應用,微信、QQ、支付寶的使用,都是在傳播信息,保證傳播過程中的信息安全,可以很大程度上避免網民信息泄露。
(4)信息內容安全
信息內容安全包括五個方面,即寄生系統的機密性、真實性、完整性、未經授權的復制和安全性。和網路信息安全比較類似,防止信息唄竊取、更改、泄露等。
③ 網路安全防範體系有哪些設計原則
根據防範安全攻擊的安全需求、需要達到的安全目標、對應安全機制所需的安全服務等因素,參照SSE-CMM("系統安全工程能力成熟模型")和ISO17799(信息安全管理標准)等國際標准,綜合考慮可實施性、可管理性、可擴展性、綜合完備性、系統均衡性等方面,網路安全防範體系在整體設計過程中應遵循以下9項原則: 1.網路信息安全的木桶原則 網路信息安全的木桶原則是指對信息均衡、全面的進行保護。「木桶的最大容積取決於最短的一塊木板」。網路信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網路系統自身的復雜性、資源共享性使單純的技術保護防不勝防。攻擊者使用的「最易滲透原則」,必然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析,評估和檢測(包括模擬攻擊)是設計信息安全系統的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段,根本目的是提高整個系統的"安全最低點"的安全性能。 2.網路信息安全的整體性原則 要求在網路發生被攻擊、破壞事件的情況下,必須盡可能地快速恢復網路信息中心的服務,減少損失。因此,信息安全系統應該包括安全防護機制、安全檢測機制和安全恢復機制。安全防護機制是根據具體系統存在的各種安全威脅採取的相應的防護措施,避免非法攻擊的進行。安全檢測機制是檢測系統的運行情況,及時發現和制止對系統進行的各種攻擊。安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少供給的破壞程度。 3.安全性評價與平衡原則 對任何網路,絕對安全難以達到,也不一定是必要的,所以需要建立合理的實用安全性與用戶需求評價與平衡體系。安全體系設計要正確處理需求、風險與代價的關系,做到安全性與可用性相容,做到組織上可執行。評價信息是否安全,沒有絕對的評判標准和衡量指標,只能決定於系統的用戶需求和具體的應用環境,具體取決於系統的規模和范圍,系統的性質和信息的重要程度。 4.標准化與一致性原則 系統是一個龐大的系統工程,其安全體系的設計必須遵循一系列的標准,這樣才能確保各個分系統的一致性,使整個系統安全地互聯互通、信息共享。 5.技術與管理相結合原則 安全體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。 6.統籌規劃,分步實施原則 由於政策規定、服務需求的不明朗,環境、條件、時間的變化,攻擊手段的進步,安全防護不可能一步到位,可在一個比較全面的安全規劃下,根據網路的實際需要,先建立基本的安全體系,保證基本的、必須的安全性。隨著今後隨著網路規模的擴大及應用的增加,網路應用和復雜程度的變化,網路脆弱性也會不斷增加,調整或增強安全防護力度,保證整個網路最根本的安全需求。 7.等級性原則 等級性原則是指安全層次和安全級別。良好的信息安全系統必然是分為不同等級的,包括對信息保密程度分級,對用戶操作許可權分級,對網路安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網路層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全演算法和安全體制,以滿足網路中不同層次的各種實際需求。 8.動態發展原則 要根據網路安全的變化不斷調整安全措施,適應新的網路環境,滿足新的網路安全需求。 9.易操作性原則 首先,安全措施需要人為去完成,如果措施過於復雜,對人的要求過高,本身就降低了安全性。其次,措施的採用不能影響系統的正常運行。
④ 計算機網路安全體系結構包括什麼
計算機網路安全體系結構是由硬體網路、通信軟體以及操作系統構成的。
對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路,對於小范圍的無線區域網而言,人們可以使用這 些設備搭建用戶需要的通信網路,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協議保護。
計算機網路安全廣泛採用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通常可以講驅動程序看作為操作系統的一部分,經過注冊表注冊後,相應的網路 通信驅動介面才能被通信應用程序所調用。網路安全通常是指網路系統中的硬體、軟體要受到保護,不能被更改、泄露和破壞,能夠使整個網路得到可持續的穩定運 行,信息能夠完整的傳送,並得到很好的保密。因此計算機網路安全設計到網路硬體、通信協議、加密技術等領域。
計算機安全的啟示:
1、按先進國家的經驗,考慮不安全因素,網路介面設備選用本國的,不使用外國貨。
2、網路安全設施使用國產品。
3、自行開發。
網路的拓撲結構:重要的是確定信息安全邊界
1、一般結構:外部區、公共服務區、內部區。
2、考慮國家利益的結構:外部區、公共服務區、內部區及稽查系統和代理伺服器定位。
3、重點考慮撥號上網的安全問題:遠程訪問伺服器,放置在什麼位置上,能滿足安全的需求。
⑤ 怎樣為信息系統構建安全防護體系
1、結構化及縱深防禦保護框架
系統在框架設計時應從一個完整的安全體系結構出發,綜合考慮信息網路的各個環節,綜合使用不同層次的不同安全手段,為核心業務系統的安全提供全方位的管理和服務。
在信息系統建設初期,考慮系統框架設計的時候要基於結構化保護思想,覆蓋整體網路、區域邊界、計算環境的關鍵保護設備和保護部件本身,並在這些保護部件的基礎上系統性地建立安全框架。使得計算環境中的應用系統和數據不僅獲得外圍保護設備的防護,而且其計算環境內的操作系統、資料庫自身也具備相應的安全防護能力。同時要明確定義所有訪問路徑中各關鍵保護設備及安全部件間介面,以及各個介面的安全協議和參數,這將保證主體訪問客體時,經過網路和邊界訪問應用的路徑的關鍵環節,都受到框架中關鍵保護部件的有效控制。
在進行框架設計時可依據IATF(信息保護技術框架)深度防護戰略的思想進行設計,IATF模型從深度防護戰略出發,強調人、技術和操作三個要素,基於縱深防禦架構構建安全域及邊界保護設施,以實施外層保護內層、各層協同的保護策略。該框架使能夠攻破一層或一類保護的攻擊行為無法破壞整個信息基礎設施。在攻擊者成功地破壞了某個保護機制的情況下,其它保護機制仍能夠提供附加的保護。
在安全保障體系的設計過程中,必須對核心業務系統的各層邊界進行全面分析和縱深防禦體系及策略設計,在邊界間採用安全強隔離措施,為核心業務系統建立一個在網路層和應用層同時具備較大縱深的防禦層次結構,從而有效抵禦外部通過網路層和應用層發動的入侵行為。
2、全生命周期的閉環安全設計
在進行信息系統的安全保障體系建設工作時,除設計完善的安全保障技術體系外,還必須設計建立完整的信息安全管理體系、常態化測評體系、集中運維服務體系以及應急和恢復體系,為核心信息系統提供全生命周期的安全服務。
在項目開展的全過程中,還應該遵循SSE-CMM(信息安全工程能力成熟度模型)所確定的評價安全工程實施綜合框架,它提供了度量與改善安全工程學科應用情況的方法,也就是說,對合格的安全工程實施者的可信性,是建立在對基於一個工程組的安全實施與過程的成熟性評估之上的。SSE-CMM將安全工程劃分為三個基本的過程域:風險、工程、保證。風險過程識別所開發的產品或系統的危險性,並對這些危險性進行優先順序排序。針對危險性所面臨的問題,工程過程要與其他工程一起來確定和實施解決方案。由安全保證過程來建立對最終實施的解決方案的信任,並向顧客轉達這種安全信任。因此,在安全工程實施過程中,嚴格按照SSE-CMM體系來指導實施流程,將有效地提高安全系統、安全產品和安全工程服務的質量和可用性。
3、信息系統的分域保護機制
對信息系統進行安全保護設計時,並不是對整個系統進行同一級別的保護,應針對業務的關鍵程度或安全級別進行重點的保護,而安全域劃分是進行按等級保護的重要步驟。
控制大型網路的安全的一種方法就是把網路劃分成單獨的邏輯網路域,如內部服務網路域、外部服務網路域及生產網路域,每一個網路域由所定義的安全邊界來保護,這種邊界的實施可通過在相連的兩個網路之間的安全網關來控制其間訪問和信息流。網關要經過配置,以過濾兩個區域之間的通信量,並根據訪問控制方針來堵塞未授權訪問。
根據信息系統實際情況劃分不同的區域邊界,重點關注從互聯網→外部網路→內部網路→生產網路,以及以應用系統為單元的從終端→伺服器→應用→中間件→資料庫→存儲的縱向各區域的安全邊界,綜合採用可信安全域設計,從而做到縱深的區域邊界安全防護措施。
實現結構化的網路管理控制要求的可行方法就是進行區域邊界的劃分和管理。在這種情況下,應考慮在網路邊界和內部引入控制措施,來隔離信息服務組、用戶和信息系統,並對不同安全保護需求的系統實施縱深保護。
一般來說核心業務系統必然要與其它信息系統進行交互。因此,應根據防護的關鍵保護部件的級別和業務特徵,對有相同的安全保護需求、相同的安全訪問控制和邊界控制策略的業務系統根據管理現狀劃分成不同的安全域,對不同等級的安全域採用對應級別的防護措施。根據域間的訪問關系和信任關系,設計域間訪問策略和邊界防護策略,對於進入高等級域的信息根據結構化保護要求進行數據規劃,對於進入低等級域的信息進行審計和轉換。
4、融入可信計算技術
可信計算技術是近幾年發展起來的一種基於硬體的計算機安全技術,其通過建立信任鏈傳遞機制,使得計算機系統一直在受保護的環境中運行,有效地保護了計算機中存儲數據的安全性,並防止了惡意軟體對計算機的攻擊。在信息系統安全保障體系設計時,可以考慮融入可信計算技術,除重視安全保障設備提供的安全防護能力外,核心業務系統安全保障體系的設計將強調安全保障設備的可靠性和關鍵保護部件自身安全性,為核心業務系統建立可信賴的運行環境。
以可信安全技術為主線,實現關鍵業務計算環境關鍵保護部件自身的安全性。依託縱深防禦架構應用可信與可信計算技術(含密碼技術)、可信操作系統、安全資料庫,確保系統本身安全機制和關鍵防護部件可信賴。在可信計算技術中,密碼技術是核心,採用我國自主研發的密碼演算法和引擎,通過TCM模塊,來構建可信計算的密碼支撐技術,最終形成有效的防禦惡意攻擊手段。通過系統硬體執行相對基礎和底層的安全功能,能保證一些軟體層的非法訪問和惡意操作無法完成,可信計算技術的應用可以為建設安全體系提供更加完善的底層基礎設施,並為核心業務系統提供更強有力的安全保障。
5、細化安全保護策略與保障措施
在核心業務系統不同區域邊界之間基本都以部署防火牆為鮮明特點,強化網路安全策略,根據策略控制進出網路的信息,防止內部信息外泄和抵禦外部攻擊。
在區域邊界處部署防火牆等邏輯隔離設備實施訪問控制,設置除因數據訪問而允許的規則外,其他全部默認拒絕,並根據會話狀態信息(如包括數據包的源地址、目的地址、源埠號、目的埠號、協議、出入的介面、會話序列號、發出信息的主機名等信息,並應支持地址通配符的使用)對數據流進行控制;對進出網路的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;自動終止非活躍會話連接;限制網路最大流量及網路連接數,防止DOS等攻擊行為;使用IP與MAC綁定技術,防範地址欺騙等攻擊行為;使用路由器、防火牆、認證網關等邊界設備,配置撥號訪問控制列表對系統資源實現單個用戶的允許或拒絕訪問,並限制撥號訪問許可權的用戶數量。
在核心業務系統內網的核心交換邊界部署網路入侵檢測系統,對網路邊界處入侵和攻擊行為進行檢測,並在最重要的區域和易於發生入侵行為的網路邊界進行網路行為監控,在核心交換機上部署雙路監聽埠IDS系統,IDS監聽埠類型需要和核心交換機對端的埠類型保持一致。在網路邊界處監視以下攻擊行為:埠掃描、強力攻擊、木馬後門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網路蠕蟲攻擊等;當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。
在區域邊界處部署防病毒網關,對進出網路的數據進行掃描,可以把病毒攔截在外部,減少病毒滲入內網造成危害的可能。防病毒網關是軟硬體結合的設備,通常部署在防火牆和中心交換機之間,可以在病毒進入網路時對它進行掃描和查殺。防病毒網關可以採用全透明方式,適用於各種復雜的網路環境,通過多層過濾、深度內容分析、關聯等技術策略,對網路數據進行高效過濾處理,可以提升網路環境的安全狀況。防病毒網關需要具備以下特性:
(1)防病毒、防木馬以及針對操作系統、應用程序漏洞進行的攻擊。
(2)防蠕蟲攻擊,防病毒網關根據自有的安全策略可以攔截蠕蟲的動態攻擊,防止蠕蟲爆發後對網路造成的阻塞。
(3)過濾垃圾郵件功能,防病毒過濾網關通過檢查郵件伺服器的地址來過濾垃圾郵件。防病毒網關通過黑名單資料庫以及啟發式掃描的資料庫,對每封郵件進行判斷並且識別,提高了對垃圾郵件的檢測力度,實現了垃圾郵件網關的功能。
邊界設備等作為區域邊界的基礎平台,其安全性至關重要。由於邊界設備存在安全隱患(如:安裝、配置不符合安全需求;參數配置錯誤;賬戶/口令問題;許可權控制問題;安全漏洞沒有及時修補;應用服務和應用程序濫用等)被利用而導致的安全事件往往是最經常出現的安全問題,所以對這些基礎設施定期地進行安全評估、安全加固與安全審計,對增強區域邊界的安全性有著重要的意義。
6、常態化的安全運維
信息系統的安全不僅依賴於增加和完善相應的安全措施,而且在安全體系建設完成之後,需要通過相應的安全體系運行保障手段,諸如定期的評估、檢查加固、應急響應機制及持續改進措施,以確保安全體系的持續有效性。
(1)定期進行信息安全等級保護測評。根據國家要求,信息系統建設完成後,運營、使用單位或者其主管部門應當選擇具有信息安全測評資質的單位,依據相關標準定期對信息系統開展信息安全等級保護測評。通過測評可以判定信息系統的安全狀態是否符合等級保護相應等級的安全要求,是否達到了與其安全等級相適應的安全防護能力。通過對信息系統等級符合性檢驗,最終使系統達到等級保護的相關要求,降低信息安全風險事件的發生概率。
(2)定期進行安全檢查及整改。確定安全檢查對象,主要包括關鍵伺服器、操作系統、網路設備、安全設備、主要通信線路和客戶端等,通過全面的安全檢查,對影響系統、業務安全性的關鍵要素進行分析,發現存在的問題,並及時進行整改。
(3)對於互聯網系統或與互聯網連接的系統,定期進行滲透測試。滲透測試是一種信息系統進行安全檢測的方法,是從攻擊者的角度來對信息系統的安全防護能力進行安全檢測的手段,在對現有信息系統不造成任何損害的前提下,模擬入侵者對指定系統進行攻擊測試。滲透測試通常能以非常明顯、直觀的結果來反映出系統的安全現狀。
(4)定期進行安全教育培訓。技術培訓主要是提高員工的安全意識和安全技能,使之能夠符合相關信息安全工作崗位的能力要求,全面提高自身整體的信息安全水平。針對不同層次、不同職責、不同崗位的員工,進行有關信息安全管理的理論培訓、安全管理制度教育、安全防範意識宣傳和專門安全技術訓練,確保信息安全策略、規章制度和技術規范的順利執行,從而最大限度地降低和消除安全風險。
⑥ 網路的問題急用!!!!!!!!!
中小企業整體網路安全解決方案解析
信息科技的發展使得計算機的應用范圍已經遍及世界各個角落。眾多的企業都紛紛依靠IT技術構建企業自身的信息系統和業務運營平台。IT網路的使用極大地提升了企業的核心競爭力,使企業能在信息資訊時代脫穎而出。
企業利用通信網路把孤立的單機系統連接起來,相互通信和共享資源。但由於計算機信息的共享及互聯網的特有的開放性,使得企業的信息安全問題日益嚴重。
外部安全
隨著互聯網的發展,網路安全事件層出不窮。近年來,計算機病毒傳播、蠕蟲攻擊、垃圾郵件泛濫、敏感信息泄露等已成為影響最為廣泛的安全威脅。對於企業級用戶,每當遭遇這些威脅時,往往會造成數據破壞、系統異常、網路癱瘓、信息失竊,工作效率下降,直接或間接的經濟損失也很大。
內部安全
最新調查顯示,在受調查的企業中60%以上的員工利用網路處理私人事務。對網路的不正當使用,降低了生產率、阻礙電腦網路、消耗企業網路資源、並引入病毒和間諜,或者使得不法員工可以通過網路泄漏企業機密,從而導致企業數千萬美金的損失。
內部網路之間、內外網路之間的連接安全
隨著企業的發展壯大及移動辦公的普及,逐漸形成了企業總部、各地分支機構、移動辦公人員這樣的新型互動運營模式。怎麼處理總部與分支機構、移動辦公人員的信息共享安全,既要保證信息的及時共享,又要防止機密的泄漏已經成為企業成長過程中不得不考慮的問題。各地機構與總部之間的網路連接安全直接影響企業的高效運作。
1. 中小企業的網路情況分析
中小企業由於規模大小、行業差異、工作方式及管理方式的不同有著不同的網路拓撲機構。網路情況有以下幾種。
集中型:
中小企業網路一般只在總部設立完善的網路布局。採取專線接入、ADSL接入或多條線路接入等網路接入方式,一般網路中的終端總數在幾十到幾百台不等。網路中有的劃分了子網,並部署了與核心業務相關的伺服器,如資料庫、郵件伺服器、文檔資料庫、甚至ERP伺服器等。
分散型:
採取多分支機構辦公及移動辦公方式,各分支機構均有網路部署,數量不多。大的分支採取專線接入,一般分支採取ADSL接入方式。主要是通過VPN訪問公司主機設備及資料庫,通過郵件或內部網進行業務溝通交流。
綜合型:
集中型與分散型的綜合。
綜合型企業網路簡圖
2. 網路安全設計原則
網路安全體系的核心目標是實現對網路系統和應用操作過程的有效控制和管理。任何安全系統必須建立在技術、組織和制度這三個基礎之上。
體系化設計原則
通過分析信息網路的層次關系,提出科學的安全體系和安全框架,並根據安全體系分析存在的各種安全風險,從而最大限度地解決可能存在的安全問題。
全局綜合性設計原則
從中小企業的實際情況看,單純依靠一種安全措施,並不能解決全部的安全問題。建議考慮到各種安全措施的使用,使用一個具有相當高度、可擴展性強的安全解決方案及產品。
可行性、可靠性及安全性
可行性是安全方案的根本,它將直接影響到網路通信平台的暢通,可靠性是安全系統和網路通信平台正常運行的保證,而安全性是設計安全系統的最終目的。
3. 整體網路安全系統架構
安全方案必須架構在科學網路安全系統架構之上,因為安全架構是安全方案設計和分析的基礎。
整體安全系統架構
隨著針對應用層的攻擊越來越多、威脅越來越大,只針對網路層以下的安全解決方案已經不足以應付來自應用層的攻擊了。舉個簡單的例子,那些攜帶著後門程序的蠕蟲病毒是簡單的防火牆/VPN安全體系所無法對付的。因此我們建議企業採用立體多層次的安全系統架構。如圖2所示,這種多層次的安全體系不僅要求在網路邊界設置防火牆/VPN,還要設置針對網路病毒和垃圾郵件等應用層攻擊的防護措施,將應用層的防護放在網路邊緣,這種主動防護可將攻擊內容完全阻擋在企業內部網之外。
1. 整體安全防護體系
基於以上的規劃和分析,建議中小企業企業網路安全系統按照系統的實現目的,採用一種整合型高可靠性安全網關來實現以下系統功能:
防火牆系統
VPN系統
入侵檢測系統
網路行為監控系統
垃圾郵件過濾系統
病毒掃描系統
帶寬管理系統
無線接入系統
2.方案建議內容
2.1. 整體網路安全方案
通過如上的需求分析,我們建議採用如下的整體網路安全方案。網路安全平台的設計由以下部分構成:
防火牆系統:採用防火牆系統實現對內部網和廣域網進行隔離保護。對內部網路中伺服器子網通過單獨的防火牆設備進行保護。
VPN系統:對遠程辦公人員及分支機構提供方便的IPSec VPN接入,保護數據傳輸過程中的安全,實現用戶對伺服器系統的受控訪問。
入侵檢測系統:採用入侵檢測設備,作為防火牆的功能互補,提供對監控網段的攻擊的實時報警和積極響應。
網路行為監控系統:對網路內的上網行為進行規范,並監控上網行為,過濾網頁訪問,過濾郵件,限制上網聊天行為,阻止不正當文件的下載。
病毒防護系統:強化病毒防護系統的應用策略和管理策略,增強病毒防護有效性。
垃圾郵件過濾系統:過濾郵件,阻止垃圾郵件及病毒郵件的入侵。
移動用戶管理系統:對內部筆記本電腦在外出後,接入內部網進行安全控制,確保筆記本設備的安全性。有效防止病毒或黑客程序被攜帶進內網。
帶寬控制系統:使網管人員對網路中的實時數據流量情況能夠清晰了解。掌握整個網路使用流量的平均標准,定位網路流量的基線,及時發現網路是否出現異常流量並控制帶寬。
總體安全結構如圖:
網路安全規劃圖
本建議書推薦採用法國LanGate®產品方案。LanGate® UTM統一安全網關能完全滿足本方案的全部安全需求。LanGate® UTM安全網關是在專用安全平台上集成了防火牆、VPN、入侵檢測、網路行為監控、防病毒網關、垃圾郵件過濾、帶寬管理、無線安全接入等功能於一身的新一代全面安全防護系統。
LanGate® UTM產品介紹
3.1. 產品概括
LanGate 是基於專用晶元及專業網路安全平台的新一代整體網路安全硬體產品。基於專業的網路安全平台, LanGate 能夠在不影響網路性能情況下檢測有害的病毒、蠕蟲及其他網路上的安全威脅,並且提供了高性價比、高可用性和強大的解決方案來檢測、阻止攻擊,防止不正常使用和改善網路應用的服務可靠性。
高度模塊化、高度可擴展性的集成化LanGate網路產品在安全平台的基礎上通過各個可擴展的功能模塊為企業提供超強的安全保護服務,以防禦外部及內部的網路攻擊入。此產品在安全平台上集成各種功能應用模塊和性能模塊。應用模塊添加功能,例如ClamAV反病毒引擎或卡巴斯基病毒引擎及垃圾郵件過濾引擎。這種安全模塊化架構可使新的安全服務在網路新病毒、新威脅肆虐時及時進行在線升級挽救網路,而無需進行資金及資源的再投入。輕松安裝、輕松升級的LanGate產品簡化了網路拓撲結構,降低了與從多個產品供應商處找尋、安裝和維護多種安全服務相關的成本。
3.2. 主要功能
基於網路的防病毒
LanGate 是網關級的安全設備,它不同於單純的防病毒產品。LanGate 在網關上做 HTTP、SMTP、POP 和 IMAP的病毒掃描,並且可以通過策略控制流經不同網路方向的病毒掃描或阻斷,其應用的靈活性和安全性將消除企業不必要的顧慮。LanGate的防病毒引擎同時是可在線升級的,可以實時更新病毒庫。
基於用戶策略的安全管理
整個網路安全服務策略可以基於用戶進行管理,相比傳統的基於 IP的管理方式,提供了更大的靈活性。
防火牆功能
LanGate 系列產品防火牆都是基於狀態檢測技術的,保護企業的計算機網路免遭來自 Internet 的攻擊。防火牆通過「外->內」、「內->外」、「內->內」(子網或虛擬子網之間)的介面設置,提供了全面的安全控制策略。
VPN功能
LanGate支持IPSec、PPTP及L2TP的VPN 網路傳輸隧道。LAN Gate VPN 的特性包括以下幾點:
支持 IPSec 安全隧道模式
支持基於策略的 VPN 通信
硬體加速加密 IPSec、DES、3DES
X509 證書和PSK論證
集成 CA
MD5 及 SHA認證和數據完整性
自動 IKE 和手工密鑰交換
SSH IPSEC 客戶端軟體, 支持動態地址訪問,支持 IKE
通過第三方操作系統支持的 PPTP 建立 VPN 連接
通過第三方操作系統支持的 L2TP建立 VPN 連接
支持NAT穿越
IPSec 和 PPTP
支持無線連接
星狀結構
內容過濾功能
LanGate 的內容過濾不同於傳統的基於主機系統結構內容處理產品。LanGate設備是網關級的內容過濾,是基於專用晶元硬體技術實現的。LanGate 專用晶元內容處理器包括功能強大的特徵掃描引擎,能使很大范圍類型的內容與成千上萬種關鍵詞或其它模式的特徵相匹配。具有根據關鍵字、URL或腳本語言等不同類型內容的過濾,還提供了免屏蔽列表和組合關鍵詞過濾的功能。同時,LanGate 還能對郵件、聊天工具進行過濾及屏蔽。
入侵檢測功能
LanGate 內置的網路入侵檢測系統(IDS)是一種實時網路入侵檢測感測器,它能對外界各種可疑的網路活動進行識別及採取行動。IDS使用攻擊特徵庫來識別過千種的網路攻擊。同時LanGate將每次攻擊記錄到系統日誌里,並根據設置發送報警郵件或簡訊給網路管理員。
垃圾郵件過濾防毒功能 包括:
對 SMTP伺服器的 IP進行黑白名單的識別
垃圾郵件指紋識別
實時黑名單技術
對所有的郵件信息病毒掃描
帶寬控制(QoS)
LanGate為網路管理者提供了監測和管理網路帶寬的手段,可以按照用戶的需求對帶寬進行控制,以防止帶寬資源的不正常消耗,從而使網路在不同的應用中合理分配帶寬,保證重要服務的正常運行。帶寬管理可自定義優先順序,確保對於流量要求苛刻的企業,最大限度的滿足網路管理的需求。
系統報表和系統自動警告
LanGate系統內置詳細直觀的報表,對網路安全進行全方位的實時統計,用戶可以自定義閥值,所有超過閥值的事件將自動通知管理管理人員,通知方式有 Email 及簡訊方式(需結合簡訊網關使用)。
多鏈路雙向負載均衡
提供了進出流量的多鏈路負載均衡,支持自動檢測和屏蔽故障多出口鏈路,同時還支持多種靜態和動態演算法智能均衡多個ISP鏈路的流量。支持多鏈路動態冗餘,流量比率和智能切換;支持基於每條鏈路限制流量大小;支持多種DNS解析和規劃方式,適合各種用戶網路環境;支持防火牆負載均衡。
3.2. LanGate產品優勢
提供完整的網路保護。
提供高可靠的網路行為監控。
保持網路性能的基礎下,消除病毒和蠕蟲的威脅。
基於專用的硬體體系,提供了高性能和高可靠性。
用戶策略提供了靈活的網路分段和策略控制能力。
提供了HA高可用埠,保證零中斷服務。
強大的系統報表和系統自動警告功能。
多種管理方式:SSH、SNMP、WEB。基於WEB(GUI)的配置界面提供了中/英文語言支持。
3.3. LANGATE公司簡介
總部位於法國的LANGATE集團公司,創立於1998年,致力於統一網路安全方案及產品的研發,早期作為專業IT安全技術研發機構,專門從事IT綜合型網路安全設備及方案的研究。如今,LANGATE已經成為歐洲眾多UTM、防火牆、VPN品牌的OEM廠商及專業研發合作夥伴,並在IT安全技術方面領先同行,為全球各地區用戶提供高效安全的網路綜合治理方案及產品。
專利的LanGate® UTM在專用高效安全硬體平台上集成了Firewall(防火牆)、VPN(虛擬專用網路)、Content Filtering(內容過濾,又稱上網行為監管)、IPS(Intruction Prevention System,即入侵檢測系統)、QoS(Quality of Services,即流量管理)、Anti-Spam (反垃圾郵件)、Anti-Virus (防病毒網關)及 Wireless Connectivity (無線接入認證)技術。
LANGATE在全球范圍內推廣UTM整體網路安全解決方案,銷售網路遍及全球30多個國家及地區。LANGATE的產品服務部門遍布各地子公司及各地認可合作夥伴、ISPs、分銷渠道、認證VARs、認可SIs,為全球用戶提供專業全面的IT安全服務。
⑦ 如何構建網路安全戰略體系
網路安全是確保信息的完整性、保密性和可用性的實踐。它代表防禦安全事故和從安全事故中恢復的能力。這些安全事故包括硬碟故障或斷電,以及來自競爭對手的網路攻擊等。後者包括腳本小子、黑客、有能力執行高級持續性威脅(APT)的犯罪團伙,以及其他可對企業構成嚴重威脅的人。業務連續性和災難恢復能力對於網路安全(例如應用安全和狹義的網路安全)至關重要。
安全應該成為整個企業的首要考慮因素,且得到高級管理層的授權。我們如今生活的信息世界的脆弱性也需要強大的網路安全控制戰略。管理人員應該明白,所有的系統都是按照一定的安全標准建立起來的,且員工都需要經過適當的培訓。例如,所有代碼都可能存在漏洞,其中一些漏洞還是關鍵的安全缺陷。畢竟,開發者也只是普通人而已難免出錯。
安全培訓
人往往是網路安全規劃中最薄弱的環節。培訓開發人員進行安全編碼,培訓操作人員優先考慮強大的安全狀況,培訓最終用戶識別網路釣魚郵件和社會工程攻擊——總而言之,網路安全始於意識。
然而,即便是有強大的網路安全控制措施,所有企業還是難逃遭遇某種網路攻擊的威脅。攻擊者總是利用最薄弱的環節,但是其實只要通過執行一些基本的安全任務——有時被稱為「網路衛生」,很多攻擊都是可以輕松防護的。外科醫生不洗手決不允許進入手術室。同樣地,企業也有責任執行維護網路安全的基本要求,例如保持強大的身份驗證實踐,以及不將敏感數據存儲在可以公開訪問的地方。
然而,一個好的網路安全戰略需要的卻不僅僅是這些基本實踐。技術精湛的黑客可以規避大多數的防禦措施和攻擊面——對於大多數企業而言,攻擊者入侵系統的方式或「向量」數正在不斷擴張。例如,隨著信息和現實世界的日益融合,犯罪分子和國家間諜組織正在威脅物理網路系統的ICA,如汽車、發電廠、醫療設備,甚至你的物聯網冰箱。同樣地,雲計算的普及應用趨勢,自帶設備辦公(BYOD)以及物聯網(IoT)的蓬勃發展也帶來了新的安全挑戰。對於這些系統的安全防禦工作變得尤為重要。
網路安全進一步復雜化的另一個突出表現是圍繞消費者隱私的監管環境。遵守像歐盟《通用數據保護條例》(GDPR)這樣嚴格的監管框架還要求賦予新的角色,以確保組織能夠滿足GDPR和其他法規對於隱私和安全的合規要求。
如此一來,對於網路安全專業人才的需求開始進一步增長,招聘經理們正在努力挑選合適的候選人來填補職位空缺。但是,對於目前這種供求失衡的現狀就需要組織能夠把重點放在風險最大的領域中。
網路安全類型
網路安全的范圍非常廣,但其核心領域主要如下所述,對於這些核心領域任何企業都需要予以高度的重視,將其考慮到自身的網路安全戰略之中:
1.關鍵基礎設施
關鍵基礎設施包括社會所依賴的物理網路系統,包括電網、凈水系統、交通信號燈以及醫院系統等。例如,發電廠聯網後就會很容易遭受網路攻擊。負責關鍵基礎設施的組織的解決方案是執行盡職調查,以確保了解這些漏洞並對其進行防範。其他所有人也都應該對他們所依賴的關鍵基礎設施,在遭遇網路攻擊後會對他們自身造成的影響進行評估,然後制定應急計劃。
2.網路安全(狹義)
網路安全要求能夠防範未經授權的入侵行為以及惡意的內部人員。確保網路安全通常需要權衡利弊。例如,訪問控制(如額外登錄)對於安全而言可能是必要的,但它同時也會降低生產力。
用於監控網路安全的工具會生成大量的數據,但是由於生成的數據量太多導致經常會忽略有效的告警。為了更好地管理網路安全監控,安全團隊越來越多地使用機器學習來標記異常流量,並實時生成威脅警告。
3.雲安全
越來越多的企業將數據遷移到雲中也會帶來新的安全挑戰。例如,2017年幾乎每周都會報道由於雲實例配置不當而導致的數據泄露事件。雲服務提供商正在創建新的安全工具,以幫助企業用戶能夠更好地保護他們的數據,但是需要提醒大家的是:對於網路安全而言,遷移到雲端並不是執行盡職調查的靈丹妙葯。
4.應用安全
應用程序安全(AppSec),尤其是Web應用程序安全已經成為最薄弱的攻擊技術點,但很少有組織能夠充分緩解所有的OWASP十大Web漏洞。應用程序安全應該從安全編碼實踐開始,並通過模糊和滲透測試來增強。
應用程序的快速開發和部署到雲端使得DevOps作為一門新興學科應運而生。DevOps團隊通常將業務需求置於安全之上,考慮到威脅的擴散,這個關注點可能會發生變化。
5.物聯網(IoT)安全
物聯網指的是各種關鍵和非關鍵的物理網路系統,例如家用電器、感測器、列印機以及安全攝像頭等。物聯網設備經常處於不安全的狀態,且幾乎不提供安全補丁,這樣一來不僅會威脅到用戶,還會威脅到互聯網上的其他人,因為這些設備經常會被惡意行為者用來構建僵屍網路。這為家庭用戶和社會帶來了獨特的安全挑戰。
網路威脅類型
常見的網路威脅主要包括以下三類:
保密性攻擊
很多網路攻擊都是從竊取或復制目標的個人信息開始的,包括各種各樣的犯罪攻擊活動,如信用卡欺詐、身份盜竊、或盜取比特幣錢包。國家間諜也將保密性攻擊作為其工作的重要部分,試圖獲取政治、軍事或經濟利益方面的機密信息。
完整性攻擊
一般來說,完整性攻擊是為了破壞、損壞、摧毀信息或系統,以及依賴這些信息或系統的人。完整性攻擊可以是微妙的——小范圍的篡改和破壞,也可以是災難性的——大規模的對目標進行破壞。攻擊者的范圍可以從腳本小子到國家間諜組織。
可用性攻擊
阻止目標訪問數據是如今勒索軟體和拒絕服務(DoS)攻擊最常見的形式。勒索軟體一般會加密目標設備的數據,並索要贖金進行解密。拒絕服務(DoS)攻擊(通常以分布式拒絕服務攻擊的形式)向目標發送大量的請求佔用網路資源,使網路資源不可用。
這些攻擊的實現方式:
1.社會工程學
如果攻擊者能夠直接從人類身上找到入口,就不能大費周章地入侵計算機設備了。社會工程惡意軟體通常用於傳播勒索軟體,是排名第一的攻擊手段(而不是緩沖區溢出、配置錯誤或高級漏洞利用)。通過社會工程手段能夠誘騙最終用戶運行木馬程序,這些程序通常來自他們信任的和經常訪問的網站。持續的用戶安全意識培訓是對抗此類攻擊的最佳措施。
2.網路釣魚攻擊
有時候盜取別人密碼最好的方法就是誘騙他們自己提供,這主要取決於網路釣魚攻擊的成功實踐。即便是在安全方面訓練有素的聰明用戶也可能遭受網路釣魚攻擊。這就是雙因素身份認證(2FA)成為最佳防護措施的原因——如果沒有第二個因素(如硬體安全令牌或用戶手機上的軟體令牌認證程序),那麼盜取到的密碼對攻擊者而言將毫無意義。
3.未修復的軟體
如果攻擊者對你發起零日漏洞攻擊,你可能很難去責怪企業,但是,如果企業沒有安裝補丁就好比其沒有執行盡職調查。如果漏洞已經披露了幾個月甚至幾年的時間,而企業仍舊沒有安裝安全補丁程序,那麼就難免會被指控疏忽。所以,記得補丁、補丁、補丁,重要的事說三遍!
4.社交媒體威脅
「Catfishing」一詞一般指在網路環境中對自己的情況有所隱瞞,通過精心編造一個優質的網路身份,目的是為了給他人留下深刻印象,尤其是為了吸引某人與其發展戀愛關系。不過,Catfishing可不只適用於約會場景。可信的「馬甲」賬戶能夠通過你的LinkedIn網路傳播蠕蟲。如果有人非常了解你的職業聯系方式,並發起與你工作有關的談話,您會覺得奇怪嗎?正所謂「口風不嚴戰艦沉」,希望無論是企業還是國家都應該加強重視社會媒體間諜活動。
5.高級持續性威脅(APT)
其實國家間諜可不只存在於國家以及政府組織之間,企業中也存在此類攻擊者。所以,如果有多個APT攻擊在你的公司網路上玩起「捉迷藏」的游戲,請不要感到驚訝。如果貴公司從事的是對任何人或任何地區具有持久利益的業務,那麼您就需要考慮自己公司的安全狀況,以及如何應對復雜的APT攻擊了。在科技領域,這種情況尤為顯著,這個充斥著各種寶貴知識產權的行業一直令很多犯罪分子和國家間諜垂涎欲滴。
網路安全職業
執行強大的網路安全戰略還需要有合適的人選。對於專業網路安全人員的需求從未像現在這樣高過,包括C級管理人員和一線安全工程師。雖然公司對於數據保護意識的提升,安全部門領導人已經開始躋身C級管理層和董事會。現在,首席安全官(CSO)或首席信息安全官(CISO)已經成為任何正規組織都必須具備的核心管理職位。
此外,角色也變得更加專業化。通用安全分析師的時代正在走向衰落。如今,滲透測試人員可能會將重點放在應用程序安全、網路安全或是強化網路釣魚用戶的安全防範意識等方面。事件響應也開始普及全天制(724小時)。以下是安全團隊中的一些基本角色:
1.首席信息安全官/首席安全官
首席信息安全官是C級管理人員,負責監督一個組織的IT安全部門和其他相關人員的操作行為。此外,首席信息安全官還負責指導和管理戰略、運營以及預算,以確保組織的信息資產安全。
2.安全分析師
安全分析師也被稱為網路安全分析師、數據安全分析師、信息系統安全分析師或IT安全分析師。這一角色通常具有以下職責:
計劃、實施和升級安全措施和控制措施;
保護數字文件和信息系統免受未經授權的訪問、修改或破壞;
維護數據和監控安全訪問;
執行內/外部安全審計;
管理網路、入侵檢測和防護系統;分析安全違規行為以確定其實現原理及根本原因;
定義、實施和維護企業安全策略;
與外部廠商協調安全計劃;
3.安全架構師
一個好的信息安全架構師需要能夠跨越業務和技術領域。雖然該角色在行業細節上會有所不同,但它也是一位高級職位,主要負責計劃、分析、設計、配置、測試、實施、維護和支持組織的計算機和網路安全基礎設施。這就需要安全架構師能夠全面了解企業的業務,及其技術和信息需求。
4.安全工程師
安全工程師的工作是保護公司資產免受威脅的第一線。這項工作需要具備強大的技術、組織和溝通能力。IT安全工程師是一個相對較新的職位,其重點在於IT基礎設施中的質量控制。這包括設計、構建和防護可擴展的、安全和強大的系統;運營數據中心系統和網路;幫助組織了解先進的網路威脅;並幫助企業制定網路安全戰略來保護這些網路。
⑧ 網路安全的關鍵技術有哪些
一.虛擬網技術
虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。
由以上運行機制帶來的網路安全的好處是顯而易見的:信息態咐塵只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。
二.防火牆枝術
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路帆禪進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客簡殲侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力
三.病毒防護技術
病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。
四.入侵檢測技術
利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。
五.安全掃描技術
網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。
六. 認證和數宇簽名技術
認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。
⑨ 討論校園網系統的安全性如何保證
校園網網路是一個分層次的拓撲結構,因此網路的安全防護也需採用分層次的拓撲防護措施。即一個完整的校園網網路信息安全解決方案應該覆蓋網路的各個層次,並且與安全管理相結合。
一、網路信息安全系統設計原則
目前,對於新建網路及已投入運行的網路,必須盡快解決網路的安全保密問題,設計時應遵循如下思想:
(1)大幅度地提高系統的安全性和保密性;
(2)保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
(3)易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
(4)盡量不影響原網路拓撲結構,便於系統及系統功能的擴展;
(5)安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
(6)安全與密碼產品具有合法性,並便於安全管理單位與密碼管理單位的檢查與監督。
基於上述思想,網路信息安全系統應遵循如下設計原則:
滿足網際網路的分級管理需求根據Internet網路規模大、用戶眾多的特點,對Internet/Intranet信息安全實施分級管理的解決方案,將對它的控制點分為三級實施安全管理。
--第一級:中心級網路,主要實現內外網隔離;內外網用戶的訪問控制;內部網的監控;內部網傳輸數據的備份與稽查。
--第二級:部門級,主要實現內部網與外部網用戶的訪問控制;同級部門間的訪問控制;部門網內部的安全審計。
--第三級:終端/個人用戶級,實現部門網內部主機的訪問控制;資料庫及終端信息資源的安全保護。
需求、風險、代價平衡的原則對任一網路,絕對安全難以達到,也不一定是必要的。對一個網路進行實際額研究(包括任務、性能、結構、可靠性、可維護性等),並對網路面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後制定規范和措施,確定本系統的安全策略。
綜合性、整體性原則應用系統工程的觀點、方法,分析網路的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業措施(識別技術、存取控制、密碼、低輻射、容錯、防病毒、採用高安全產品等)。一個較好的安全措施往往是多種方法適當綜合的應用結果。一個計算機網路,包括個人、設備、軟體、數據等。這些環節在網路中的地位和影響作用,也只有從系統綜合整體的角度去看待、分析,才能取得有效、可行的措施。即計算機網路安全應遵循整體安全性原則,根據規定的安全策略制定出合理的網路安全體系結構。
可用性原則安全措施需要人為去完成,如果措施過於復雜,要求過高,本身就降低了安全性,如密鑰管理就有類似的問題。其次,措施的採用不能影響系統的正常運行,如不採用或少採用極大地降低運行速度的密碼演算法。
分步實施原則:分級管理分步實施由於網路系統及其應用擴展范圍廣闊,隨著網路規模的擴大及應用的增加,網路脆弱性也會不斷增加。一勞永逸地解決網路安全問題是不現實的。同時由於實施信息安全措施需相當的費用支出。因此分步實施,即可滿足網路系統及信息安全的基本需求,亦可節省費用開支。
二、網路信息安全系統設計步驟
網路安全需求分析
確立合理的目標基線和安全策略
明確准備付出的代價
制定可行的技術方案
工程實施方案(產品的選購與定製)
制定配套的法規、條例和管理辦法
本方案主要從網路安全需求上進行分析,並基於網路層次結構,提出不同層次與安全強度的校園網網路信息安全解決方案。
三、網路安全需求
確切了解校園網網路信息系統需要解決哪些安全問題是建立合理安全需求的基礎。一般來講,校園網網路信息系統需要解決如下安全問題:
區域網LAN內部的安全問題,包括網段的劃分以及VLAN的實現
在連接Internet時,如何在網路層實現安全性
應用系統如何保證安全性l如何防止黑客對網路、主機、伺服器等的入侵
如何實現廣域網信息傳輸的安全保密性
加密系統如何布置,包括建立證書管理中心、應用系統集成加密等
如何實現遠程訪問的安全性
如何評價網路系統的整體安全性
基於這些安全問題的提出,網路信息系統一般應包括如下安全機制:訪問控制、安全檢測、攻擊監控、加密通信、認證、隱藏網路內部信息(如NAT)等。