局域网安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目前的基本上都采用以广播为的,任何两个节点之间的数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键,这就是以太网所固有的安全隐患。事实上,上许多免费的黑客工具都把以太网侦听作为其最基本的手段。


当前,保证局域网安全的解决办法有以下几种:

1.网络分段

网络分段通常被认为是控制的一种基本手段,但其实也是保证的一项重要措施。其目的就是将非法用户与敏感的相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

目前,一般的局域网大多采用以为中心、路由器为边界的网络格局,应重点挖掘中心交换机的功能和功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:普遍使用的DECMultiSwitch900的功能,其实就是一种基于的访问控制,也就是上述的基于的物理分段。

2.以交换式集线器代替共享式集线器

对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行时,两台机器之间的数据包(称为单播包UnicastPacket)还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要),都将被明文发送,这就给黑客提供了机会。

因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包(BroadcastPacket)和包(MulticastPacket)。所幸的是,广播包和多播包内的关键,要远远少于单播包。

3.的划分

为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN()技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。

目前的主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显着,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。

在集中式网络环境下,我们通常将中心的所有主机系

统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有和用户节点都在各自的VLAN内,互不侵扰。

VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。目前,大多数的交换机(包括普遍采用的DECMultiSwitch900)都支持和这两种国际标准的。如果有特殊需要,必须使用其他路由协议(如公司的或支持DECnet的IS-IS),也可以用外接的多以太网口路由器来代替交换机,实现VLAN之间的。当然,这种情况下,路由转发的效率会有所下降。

无论是交换式集线器还是VLAN交换机,都是以为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有SPAN(SwitchPortAnalyzer)功能的交换机。这种交换机允许将全部或某些交换端口的数据包映射到指定的端口上,提供给接在这一端口上的入侵监控设备或协议分析设备。笔者在一次外部网设计中,就选用了Cisco公司的具备SPAN功能的Catalyst系列交换机,既得到了交换技术的好处,又使原有的协议分析仪“英雄有用武之地”。

广域网安全
由于广域网大多采用公网来进行数据传输,在广域网上传输时被截取和利用的可能性就比局域网要大得多。如果没有专用的软件对数据进行控制,只要使用Internet上免费下载的“包检测”工具软件,就可以很容易地对通信数据进行截取和破译。

因此,必须采取手段,使得在广域网上发送和接收时能够保证:

①除了发送方和接收方外,其他人是无法知悉的(隐私性);
②传输过程中不被篡改(真实性);
③发送方能确知接收方不是假冒的(非伪装性);
④发送方不能否认自己的发送行为(不可抵赖性)。

为了达到以上安全目的,广域网通常采用以下安全解决办法:

1.

加密型的基本思想是不依赖于网络中数据通道的安全性来实现的安全,而是通过对网络数据的加密来保障网络的安全可靠性。技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。

其中不存在密钥保管和分发问题,适用于分布式网络系统,但是其加密计算量相当可观,所以通常用于数据量有限的情形下使用。计算机系统中的口令就是利用不可逆加密算法加密的。近年来,随着计算机系统性能的不断提高,不可逆加密算法的应用逐渐增加,常用的如RSA公司的MD5和美国国家标准局的SHS。在一些系统中广泛使

用的,有两种口令加密方式:EnableSecret和EnablePassword。其中,EnableSecret就采用了MD5不可逆加密算法,因而目前尚未发现破解方法(除非使用字典攻击法)。而EnablePassword则采用了非常脆弱的加密算法(即简单地将口令与一个常数进行XOR与或运算),目前至少已有两种破解软件。因此,最好不用EnablePassword。

2.

VPN()技术的核心是采用,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。VPN可以在Internet、服务提供商的IP、帧中继或网上建立。企业通过公网建立VPN,就如同通过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低,同时还为移动计算提供了可能。因此,VPN技术一经推出,便红遍全球。

但应该指出的是,目前VPN技术的许多核心协议,如L2TP、等,都还未形成通用标准。这就使得不同的VPN服务提供商之间、VPN设备之间的互操作性成为问题。因此,企业在VPN建网选型时,一定要慎重选择VPN服务提供商和VPN设备。

3.技术

对于从外部拨号访问总部内部网的用户,由于使用公共电话网进行数据传输所带来的风险,必须更加严格控制其安全性。一种常见的做法是采用身份认证技术,对拨号用户的身份进行验证并记录完备的登录日志。较常用的身份认证技术,有Cisco公司提出的TACACS+以及业界标准的RADIUS。笔者在上文中提到过的那次外部网设计中,就选用了Cisco公司的CiscoSecureACSV2.3软件进行RADIUS身份认证。

外部网安全
笔者所说的外部网建设,通常指与Internet的互联及与外部企业用户的互联两种。无论哪一种外部网,都普遍采用基于的Internet协议族。Internet协议族自身的开放性极大地方便了各种计算机的组网和互联,并直接推动了的迅猛发展。但是,由于在早期设计上对的忽视,以及Internet在使用和管理上的无政府状态,逐渐使Internet自身的安全受到威胁,黑客事件频频发生。

对外部网安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等。

外部网安全解决办法主要依靠技术、入侵检测技术和网络防病毒技术。在实际的外部网安全设计中,往往采取上述三种技术(即防火墙、入侵检测、网络防病毒)相结合的方法。NAI公司最新版本的三宿主自适应动态防火墙GauntletActive。该防火墙产品集成了GauntletFirewall、CyberCopScanner、CyberCopMonitor、WebShieldforFirewall等套件,将防火墙技术、入侵检测技术与网络防病毒技术融为一体,紧密结合,相得益彰,性

价比比较高。

相关文档
最新文档