网络安全的基本原理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全的基本原理

作者:Christopher Leidigh

第 101号白皮书

摘要

安全事故的数量每一年都在以惊人的速度增加。安全威胁的复杂程度越来越高,因此,必须采取安全措施来保护网络。如今,为了安全地部署和管理网络,数据中心工作人员、网络管理人员以及其他数据中心专家都需要掌握基本的安全知识。本白皮书阐述了网络系统的基本安全知识,包括防火墙、网络拓扑和安全协议等。此外,还给出了最佳方案,向读者介绍了在保护网络安全中某些比较关键的方面。

简介

要保护现代商业网络和 IT 基础设施的安全,不仅需要端对端的方法,还必须充分了解网络中所存在的弱点以及相关的保护措施。虽然这些知识并不足以阻挡住所有网络入侵或系统攻击企图,但可以使网络工程师排除某些常见问题,大量减少潜在的危害并迅速检测出安全性漏洞。随着攻击数量的日益增加以及复杂程度的不断提高,无论是大企业还是小公司,都必须采取谨慎的步骤来确保安全性。图 1 显示了历年来安全事故次数的显著上升趋势,数据取自 CERT® Coordination Center (一家互联网安全专业技术中心)。

图 1 – 历年来发生的安全事故次数 –

本白皮书除介绍安全基础知识之外,还提供了一些有关网络、计算机主机和网络基础设施元素的最佳方案。由于不存在“确保安全的唯一方法”,因此,哪些措施最为合适要由读者/工程人员自己做出最正确的判断。

© 1998-2003 by Carnegie Mellon University

年份

报告的安全事故次数

82,094

55,100

21,756

9,859

3,734

2,134

2,573

2,412

2,340

199519961997199819992000200120022003

90,00085,00080,000

75,000

70,00065,00055,000

50,000

60,00045,00040,00030,000

25,000

35,00020,00015,0005,000

10,000100,000

95,000

人的问题

在任何安全方案中,人确实都是最薄弱的环节。很多人都不认真对待保密的问题,譬如,不重视对密码和访问代码的保密,而这些正是大多数安全系统的基础。所有安全系统均依赖于一套控制访问、验证身份并防止泄漏敏感信息的方法。这些方法通常涉及一个或多个“秘密”。如果这些秘密被泄漏或偷窃,那么由这些秘密所保护的系统将受到威胁。这看起来似乎是再明显不过的事实,但可惜大多数系统都是以这种非常低级的方式被攻击的。譬如,将写有系统密码的便笺粘在计算机显示器的一侧,这种行为看起来十分的愚蠢,但事实上,很多人都有过这样的举动。另一个类似的例子,某些网络设备仍保留着出厂时的默认密码。此类设备可能包括UPS 的网络管理接口。在安全方案中,无论是小型 UPS 还是足以为 100 台服务器供电的大型 UPS,都往往是被忽略的环节。如果此类设备仍沿用默认的用户名和密码,那么,即使是除设备类型及发布的默认凭据之外一无所知的人,要获得访问权限也只是时间问题。如果服务器群集中的每台 Web 服务器和邮件服务器的安全协议都坚不可摧,整个系统却因为一个无保护的 UPS 的简单关机操作被击垮,该是多么令人震惊!

安全性,进入正题

一家安全的公司,无论大小,都应当采取适当步骤保护安全性,步骤必须全面而完整才能保证其有效性。但大多数公司机构的安全性策略及其实施都未达到此标准。造成这种情况有多种原因,比如实施安全性保护需要花费成本。这里的成本不仅是资金,还包括复杂性、时间和效率成本。为确保安全,必须花费金钱、执行更多的程序并等待这些程序完成(或者还可能涉及其他人)。

事实是,真正的安全性计划很难实现。通常的做法是选择一个具有一定“成本”并实现一定安全性功能的方案。(这种安全性涵盖的范围几乎总是比“全面、完整的”方案所涵盖的范围要窄。)关键是要为整个系统的每个方面做出明智的决策,并按照预计的方式有意识地或多或少地实施这些决策。如果知道某个区域缺乏保护,那么至少可以监控此区域以确定问题或漏洞所在。

安全性基础知识

了解网络

如果连要保护的对象都未清楚地了解,那么要保护好它是不可能的。任何规模的组织都应当有一套记录在案的资源、资产和系统。其中每个元素都应当具备相对价值,该价值是根据其对组织的重要性以某种方式指定的。应予以考虑的设备包括服务器、工作站、存储系统、路由器、交换机、集线器、网络与电信链路以及其他任何网络元素,如打印机、UPS 系统和 HVAC 系统等。此外,还有一些重要方面,如记录设备位置以及它们之间的相关性。例如,大多数计算机都依赖于 UPS 等备用电源,如果这些系统受网络管理,则它们可能也是网络的一部分。环境设备,如 HVAC 设备和空气净化器可能也包括在内。

了解各种威胁

接下来是确定以上每个元素的潜在“威胁”,如表 1所示。威胁既可能来自内部,也可能来自外部。它们可能是人为操作的,或自动执行的,甚至还可能是无意的自然现象所导致的。最后一种情况更适合归类到安全威胁的反面—系统健康威胁中,不过这两种威胁有可能互相转换。以防盗警报器断电为例。断电可能是有人故意为之,也可能是某些自然现象(如闪电)而造成的。无论是哪种原因,安全性都降低了。

表 1 – 各种威胁及后果一览

带病毒的电子邮件外部组织,内部使用可以感染读取该电子邮件的系统,并进一步扩散到整个

组织

网络病毒外部可以通过无保护的端口,危及整个网络的安全

基于 Web 的病毒浏览外部网站的内部系统可以对浏览网站的系统造成威胁,并进一步影响其他内

部系统

Web 服务器攻击Web 服务器外部如果Web 服务器被攻击,黑客可以获得网络内部其他

系统的访问权

拒绝服务攻击外部外部服务(如 Web、电子邮件和 FTP)将不可用

如果路由器受到攻击,整个网络都可能瘫痪

网络用户攻击(内部员工)内部任何地方传统的边界防火墙对此攻击束手无策。内部的网段间防

火墙可以帮助控制住这种危害。

物理安全性,从内部进行保护

大多数专家都认同,物理安全是一切安全性的起点。控制对计算机和网络附加设备的物理访问,或许要比其他任何安全方面都更为重要。对内部站点的任何类型的物理访问都将使站点暴露在危险之中。如果能够进行物理访问,那么要获得安全文件、密码、证书和所有其他类型的数据并非难事。幸好有各种各样的访问控制设备与安全柜可以帮助解决该问题。有关数据中心和网络机房物理安全的详细信息,请参阅 APC 第 82 号白皮书“任务关键设备的物理安全”。

采用防火墙划分和保护网络边界

对于站点而言,除了基本的物理安全之外,另一个最重要的方面便是对出入组织网络的数字访问进行控制。大多数情况下,控制数字访问即意味着控制与外部世界(通常为互联网)的连接点。几乎每家媒体和每个大公司在互联网上都有自己的网站,并且有一个组织网络与之相连。事实是,与互联网时刻保持连通的小公司和家庭的数量在与日俱增。因此,确保安全的当务之急是在外部互联网与内部企业网之间建立分界线。通常,内部企业网被当作“受信任”端,而外部互联网则被当作“不受信任”端。一般情况下这样理解并没有错,但不够具体和全面,下文将对此进行阐述。

相关文档
最新文档