计算机网络安全技术-网络安全策略
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
与Internet连接带来的安全隐患。 身份认证漏洞。 资源共享。 电子邮件系统。 病毒侵害。 数据信息。
管理层安全风险——管理的安全性
再安全的网络设备都离不开人的管理,再好 的安全策略最终要靠人来实现,因此管理是整 个网络安全中最为重要的一个环节,对于一个 比较庞大和复杂的网络更是如此。因此有必要 认真地分析管理所带来的安全风险,并采取相 应的安全措施。安全管理包括安全技术和设备 管理、安全管理制度、部门与人员的组织规则 等。管理的制度化程度极大地影响着整个网络 的安全。严格的安全管理制度,明确的部门安 全职责划分,合理的人员角色定义,都可以在 很大程度上降低其他层次的安全漏洞。
信息传输安全
数据传输加密技术。 数据完整性鉴别技术。
对于动态传输的信息,网络协议确保信息完整性的 方法大多是采用收错重传、丢弃后续包的办法。但黑客 的攻击可以改变信息包内部的内容,所以应采取有效的 措施如数据完整性鉴别技术来进行完整性控制,包括报 文鉴别、加密校验和、消息完整性编码和防抵赖技术等。
图9-1 网络拓扑结构
安全策略
制定安全策略目的为: 划分安全区域。 制定安全策略,包括用户访问控制。 定义访问级别,确定服务类型。 审核和过滤,仅符合安全策略的访问和响应过程可以通过。
编号
安全区域 安全级别
访问级别
1
外部网段
低级
无 提供网络连接
2
公共网段
中级
外部可访问符合安全策略的网络资源;内部可以更新 和维护
3
内部网段
高级
可自由访问外部网络资源;对外不可见
表9-1 安全区域
表9-2 审核和过滤的应用和服务类型
服务类型 DNS WWW
SMTP/POP3 FTP 其他
端口范围/协议类型 53,TCP/UDP 80,TCP 25/110,TCP 21/20,TCP 自定义
说明 域名服务 WWW服务 电子邮件 文件传输服务 用户自定义
第9章 网络安全策略
9.1 网络安全的风险与需求 9.2 网络安全的目标和管理 9.3 网络安全策略 9.4 网络安全解决方案
9.1 网络安全的风险与需求
9.1.1 网络安全的风险
根据网络的应用现状和网络的结构,可以将网络安 全风险划分为五个层次
物理层安全风险——物理环境的安全性
链路老化或被有意无意地破坏。 设备的被盗、被毁坏,设备的运行环境的影响。 因电磁辐射造成信息泄露。 设备意外故障、停电等。 报警系统的设计不足造成原本可以防止但实际却发生了的事故。 地震、火灾、水灾、雷击等自然灾害。
电子商务安全的整体架构
实体安全管理制度。 信息安全保护管理制度。 人员管理制度。
9.3 网络安全策略
网络安全领域既复杂又广泛,任何一个相对完备的分 析都将引出各种不同的细节,使人望而生畏。网络安全是 指为了保护网络不受来自网络内外的各种危害而采取的防 范措施的总和。网络的安全策略可以说是在一定条件下的 成本和效率的平衡。虽然网络的具体应用环境不同,但在 制定安全策略时应遵循一些总的原则。
9.4.1 案例1——企业网络安全解决方案
“天网”防火墙的特点
软硬件一体化的结构。 快速安装功能。 基于浏览器的Web管理界面。 完善的访问控制功能。 MAC地址绑定。 支持第三区域网络。 NAT方式节省网络地址资源。
网络安全解决方案
用户需求分析。 网络结构
“天网”防火墙企业一Ⅱ型的安全解决方案的网络拓扑 示意图。它将现有网络划分为物理上相互独立的三个网段, 即公共网段、非军事区网段和私有网段。其中,公共网段提 供面向Internet的广域网连接和其他外部网络访问的支持; 非军事区网段存放各种数据库、FTP/Web服务器和企业内部 业务信息服务器,提供多种面向Internet的应用服务;内部 私有网段保障本地用户安全地访问外部网络资源,以及对非 军事区内各服务提供设备进行更新和维护。
简单性原则 适应性原则 系统性原则 动态性原则
9.3.1 网络安全设计的基本原则
用户要遵循网络安全系统设计的基本原则,采取具体 的组织技术措施。在进行网络系统安全方案设计和规划时, 应遵循以下原则。
需求、风险、代价平衡分析原则 综合性、整体性、等级性原则 一致性原则 方便用户原则 灵活性原则 木桶原则 有效性原则 安全性评价原则
网络层安全风险——网络的安全性
该层次的安全问题主要体现在网络信息的安全性上, 包括网络层身份认证、网络资源的访问控制、数据传 输的保密与完整性、远程接入的安全、域名系统的安 全、路由系统的安全、入侵检测的手段和网络防病毒 等。
数据传输风险。 网络边界风险。
应用层安全风险——应用的安全性
该层的安全包括应用软件和数据的安全性,还包括病毒 对系统的威胁。应用系统是动态和不断变化的,应用的安 全性也是动态的。因此就需要对不同的应用检测安全漏洞, 采取相应的安全措施,降低应用的安全风险。
信息存储安全
数据库安全是对数据库系统所管理的数据和资源 提供安全保护,一般包括以下几点。
物理完整性。 逻辑完整性。 元素完整性。 数据的加密。 用户鉴别。 可获得性。 可审计性。
终端安全主要解决终端信息的安全保护问题,常见的安 全功能有:
基于口令或密码算法的身份验证。 自主和强制存取控制。 多级权限管理。 存储设备安全管理。 数据和程序代码加密存储。 预防病毒。 严格的审计跟踪。
9.4.2 案例2——电子商务网络安全解决方案
电子商务要求将商务信息在Internet上传输,在功能上要求 实现实时账户信息查询,这就使电子商务系统必须在物理上与 外部的Internet进行连接,这对于电子商务系统的安全性提出 了更高的要求,必须保证外部网络用户不能对业务系统构成威 胁。为此,需要全方位地制定系统的安全策略。
与网络安全相关的因素 电子商务安全的整体架构 安全架构的工作机制
与网络安全相关的因素
网络安全是指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统能连续、可靠、正常地运行,网络服务不中断。为了保证 网络的安全,必须注意以下四个方面。
运行系统的安全。 网络上系统信息的安全。 网络上信息传播的安全。 网络上信息内容的安全。
9.3.2 网络硬件安全策略
物理安全
它主要包括以下3个方面。 环境安全。 设备安全。 媒体安全。
正常的防范措施主要在4个方面。
对主机房及重要信息存储、收发部门进行屏蔽处理 对本地网、局域网传输线路传导辐射的抑制。 对终端设备辐射的措施。 保安。
网络安全
网络安全主要包括主机与服务器的安全、网 络运行安全、局域网和子网的安全,可采用如下一些
规章制度
面对网络安全的脆弱性,除了在网络设计上增加安 全服务功能,完善系统的安全保密措施外,还必须花大 力气加强网络的安全管理,因为诸多的不安全因素恰恰 反映在组织管理和人员录用等方面,而这又是计算机网 络安全所必须考虑的。针对系统安全管理的复杂度,安 全问题的解决办法是建立一套完整可行的安全政策,统 一管理和实施这些政策
1.可靠性 2.可用性 3.保密性 4.完整性 5.不可抵赖性 6.可控性
9.2.2 网络安全的管理
网络安全管理既要保证网络用户和网络资源不被非法 使用,又要保证网络管理系统本身不被未经授权的访问。 网络的安全是有针对性和局限性的,因此对网络安全目标 的讨论必须有确定的范围,其基本单位是网络节点或节点 集合。网络节点是一个拥有计算机或与网络有关资源的组 织,并不是传输概念上的设备(计算机或路由器)。网络 节点安全管理涉及的角色包括用户、网络管理员、决策者 等。网络安全管理的原则是保护的代价应小于恢复的代价, 否则没必要保护。
10.0.0.1/24
说明 外部网络 内部网络 2511路由器广域网接口 2511路由器局域网接口 连接到外部网络 连接到公共网络 连接到内部网络 Web服务器 域名服务器 邮件服务器 FTP服务器 网管工作站
表9-3 配置方案
网络安全特性检测
网络安全检测(包含对网络设备、防火墙、服务器、主机、操作系统等 的安全检测)是指使用网络安全检测工具和实践性的方法扫描分析网络系统, 检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络 安全性的目的。一般在关键业务网络系统中,应配置功能较强的网络安全检 测或分析软件,并通过这些软件定期地对整个网络系统的扫描分析,及时地 对网络安全状况进行评估,并根据分析结果来合理制定或调整网络安全策略。
系统层安全风险——操作系统的安全性
这一层次的安全问题来自网络内使用的操作系统(如 Windows NT,Windows 2000,Net Ware等)、数据库, 以及相关商用产品的安全漏洞和病毒威胁。
系统层的安全问题主要表现在以下3个方面。
操作系统本身的缺陷带来的不安全因素。 对操作系统的安全配置问题。 病毒对操作系统的威胁。
措施予以保证。
安装防火墙。 网络防病毒。 采用数据传输安全系统。 进行网络安全检测。 建立审计记录。 定期进行系统备份。
9.3.3 网络信息安全策略
信息安全就是要保证数据的机密性、完整性、抗否认 性和可用性,包括信息传输的安全,信息存储的安全、对 网络传输信息内容的审计等。
信息传输安全 信息存储安全 信息内容审计
信息内容审计
信息内容的审计是一个安全的网络必须支持的功能特性。 计算机网络的审计系统应该由网络层次的审计、系统层次 的审计和信息内容审计三个层次组成。
9.3.4 网络管理安全策略
主要的网络安全管理策略介绍如下所述:
从思想上提高网络安全意识 针对软件系统本身的管理策略 针对网络系统的管理策略 针对计算机病毒的管理策略 针对人为可控制因素的管理策略 建立网络安全领导小组 建立完善的安全保障体系 选择一个好的安全顾问公司
10.232.0.0/20 Unnumbered Ethernet 0
202.96.151.207/30 202.103.64.58/30 192.168.0.0/24
10.0.0.0/24 192.168.0.2/24 192.168.0.3/24 192.168.0.4/24 192.168.0.5/24
9.1.2 网络安全的需求
不同的安全风险产生了不同的安全需求,为达到既定的网 络安全目标,网络安全的需求应该包括以下几个方面。
物理安全需求 访问控制需求 加密需求 安全风险评估需求 入侵检测需求 防病毒需求 安全管理体制需求
Fra Baidu bibliotek
9.2 网络安全的目标和管理
9.2.1 网络安全的目标
网络安全是一门涉及计算机科学、网络通信技术、密码技 术、信息安全技术、应用数学、数论、信息论等多种学科的 综合性学科。网络安全的目标主要表现在以下方面。
网络管理员
具体来说,网络管理员应注意以下几个方面。 网络管理员必须了解整个网络中的重要公共数据和机 密数据。 定期对各类用户进行安全培训。 设置服务器的BIOS。 通过BIOS设置禁用软驱,并设置BIOS口令。 取消服务器上不用的服务和协议种类。 系统文件和用户数据文件分别存储在不同的卷上。 鼓励用户将数据保存到服务器上。 限制可登录到有敏感数据的服务器的用户数。 一般不直接给用户授权,而通过用户组分配用户权限。 新增用户时要分配一个口令。 至少对用户的“登录和注销”等活动进行审计。
防火墙的配置。
类别 Networks Interfaces
公共服务器 内部工作站
项目 Public_Network Internal_Network
Serial 0 Ethernet 0
Fxp2 Fxp1 Fxp0 Web DNS Mail Ftp Console
IP地址/掩码 202.96.151.206/30
9.4 网络安全解决方案
网络安全是一项系统工程,它既涉及对外部攻击的有 效防范,又包括制定完善的内部安全保障制度;既涉及防病 毒攻击,又涵盖实时检测、防黑客攻击等内容。从目前网络 安全厂商所提供的安全解决方案来看,现有解决方案具有以 下特征。
解决方案的整体性 构建基于企业自身的核心产品和技术 集中于特定行业 安全服务已成为解决方案的重要组成部分
管理层安全风险——管理的安全性
再安全的网络设备都离不开人的管理,再好 的安全策略最终要靠人来实现,因此管理是整 个网络安全中最为重要的一个环节,对于一个 比较庞大和复杂的网络更是如此。因此有必要 认真地分析管理所带来的安全风险,并采取相 应的安全措施。安全管理包括安全技术和设备 管理、安全管理制度、部门与人员的组织规则 等。管理的制度化程度极大地影响着整个网络 的安全。严格的安全管理制度,明确的部门安 全职责划分,合理的人员角色定义,都可以在 很大程度上降低其他层次的安全漏洞。
信息传输安全
数据传输加密技术。 数据完整性鉴别技术。
对于动态传输的信息,网络协议确保信息完整性的 方法大多是采用收错重传、丢弃后续包的办法。但黑客 的攻击可以改变信息包内部的内容,所以应采取有效的 措施如数据完整性鉴别技术来进行完整性控制,包括报 文鉴别、加密校验和、消息完整性编码和防抵赖技术等。
图9-1 网络拓扑结构
安全策略
制定安全策略目的为: 划分安全区域。 制定安全策略,包括用户访问控制。 定义访问级别,确定服务类型。 审核和过滤,仅符合安全策略的访问和响应过程可以通过。
编号
安全区域 安全级别
访问级别
1
外部网段
低级
无 提供网络连接
2
公共网段
中级
外部可访问符合安全策略的网络资源;内部可以更新 和维护
3
内部网段
高级
可自由访问外部网络资源;对外不可见
表9-1 安全区域
表9-2 审核和过滤的应用和服务类型
服务类型 DNS WWW
SMTP/POP3 FTP 其他
端口范围/协议类型 53,TCP/UDP 80,TCP 25/110,TCP 21/20,TCP 自定义
说明 域名服务 WWW服务 电子邮件 文件传输服务 用户自定义
第9章 网络安全策略
9.1 网络安全的风险与需求 9.2 网络安全的目标和管理 9.3 网络安全策略 9.4 网络安全解决方案
9.1 网络安全的风险与需求
9.1.1 网络安全的风险
根据网络的应用现状和网络的结构,可以将网络安 全风险划分为五个层次
物理层安全风险——物理环境的安全性
链路老化或被有意无意地破坏。 设备的被盗、被毁坏,设备的运行环境的影响。 因电磁辐射造成信息泄露。 设备意外故障、停电等。 报警系统的设计不足造成原本可以防止但实际却发生了的事故。 地震、火灾、水灾、雷击等自然灾害。
电子商务安全的整体架构
实体安全管理制度。 信息安全保护管理制度。 人员管理制度。
9.3 网络安全策略
网络安全领域既复杂又广泛,任何一个相对完备的分 析都将引出各种不同的细节,使人望而生畏。网络安全是 指为了保护网络不受来自网络内外的各种危害而采取的防 范措施的总和。网络的安全策略可以说是在一定条件下的 成本和效率的平衡。虽然网络的具体应用环境不同,但在 制定安全策略时应遵循一些总的原则。
9.4.1 案例1——企业网络安全解决方案
“天网”防火墙的特点
软硬件一体化的结构。 快速安装功能。 基于浏览器的Web管理界面。 完善的访问控制功能。 MAC地址绑定。 支持第三区域网络。 NAT方式节省网络地址资源。
网络安全解决方案
用户需求分析。 网络结构
“天网”防火墙企业一Ⅱ型的安全解决方案的网络拓扑 示意图。它将现有网络划分为物理上相互独立的三个网段, 即公共网段、非军事区网段和私有网段。其中,公共网段提 供面向Internet的广域网连接和其他外部网络访问的支持; 非军事区网段存放各种数据库、FTP/Web服务器和企业内部 业务信息服务器,提供多种面向Internet的应用服务;内部 私有网段保障本地用户安全地访问外部网络资源,以及对非 军事区内各服务提供设备进行更新和维护。
简单性原则 适应性原则 系统性原则 动态性原则
9.3.1 网络安全设计的基本原则
用户要遵循网络安全系统设计的基本原则,采取具体 的组织技术措施。在进行网络系统安全方案设计和规划时, 应遵循以下原则。
需求、风险、代价平衡分析原则 综合性、整体性、等级性原则 一致性原则 方便用户原则 灵活性原则 木桶原则 有效性原则 安全性评价原则
网络层安全风险——网络的安全性
该层次的安全问题主要体现在网络信息的安全性上, 包括网络层身份认证、网络资源的访问控制、数据传 输的保密与完整性、远程接入的安全、域名系统的安 全、路由系统的安全、入侵检测的手段和网络防病毒 等。
数据传输风险。 网络边界风险。
应用层安全风险——应用的安全性
该层的安全包括应用软件和数据的安全性,还包括病毒 对系统的威胁。应用系统是动态和不断变化的,应用的安 全性也是动态的。因此就需要对不同的应用检测安全漏洞, 采取相应的安全措施,降低应用的安全风险。
信息存储安全
数据库安全是对数据库系统所管理的数据和资源 提供安全保护,一般包括以下几点。
物理完整性。 逻辑完整性。 元素完整性。 数据的加密。 用户鉴别。 可获得性。 可审计性。
终端安全主要解决终端信息的安全保护问题,常见的安 全功能有:
基于口令或密码算法的身份验证。 自主和强制存取控制。 多级权限管理。 存储设备安全管理。 数据和程序代码加密存储。 预防病毒。 严格的审计跟踪。
9.4.2 案例2——电子商务网络安全解决方案
电子商务要求将商务信息在Internet上传输,在功能上要求 实现实时账户信息查询,这就使电子商务系统必须在物理上与 外部的Internet进行连接,这对于电子商务系统的安全性提出 了更高的要求,必须保证外部网络用户不能对业务系统构成威 胁。为此,需要全方位地制定系统的安全策略。
与网络安全相关的因素 电子商务安全的整体架构 安全架构的工作机制
与网络安全相关的因素
网络安全是指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统能连续、可靠、正常地运行,网络服务不中断。为了保证 网络的安全,必须注意以下四个方面。
运行系统的安全。 网络上系统信息的安全。 网络上信息传播的安全。 网络上信息内容的安全。
9.3.2 网络硬件安全策略
物理安全
它主要包括以下3个方面。 环境安全。 设备安全。 媒体安全。
正常的防范措施主要在4个方面。
对主机房及重要信息存储、收发部门进行屏蔽处理 对本地网、局域网传输线路传导辐射的抑制。 对终端设备辐射的措施。 保安。
网络安全
网络安全主要包括主机与服务器的安全、网 络运行安全、局域网和子网的安全,可采用如下一些
规章制度
面对网络安全的脆弱性,除了在网络设计上增加安 全服务功能,完善系统的安全保密措施外,还必须花大 力气加强网络的安全管理,因为诸多的不安全因素恰恰 反映在组织管理和人员录用等方面,而这又是计算机网 络安全所必须考虑的。针对系统安全管理的复杂度,安 全问题的解决办法是建立一套完整可行的安全政策,统 一管理和实施这些政策
1.可靠性 2.可用性 3.保密性 4.完整性 5.不可抵赖性 6.可控性
9.2.2 网络安全的管理
网络安全管理既要保证网络用户和网络资源不被非法 使用,又要保证网络管理系统本身不被未经授权的访问。 网络的安全是有针对性和局限性的,因此对网络安全目标 的讨论必须有确定的范围,其基本单位是网络节点或节点 集合。网络节点是一个拥有计算机或与网络有关资源的组 织,并不是传输概念上的设备(计算机或路由器)。网络 节点安全管理涉及的角色包括用户、网络管理员、决策者 等。网络安全管理的原则是保护的代价应小于恢复的代价, 否则没必要保护。
10.0.0.1/24
说明 外部网络 内部网络 2511路由器广域网接口 2511路由器局域网接口 连接到外部网络 连接到公共网络 连接到内部网络 Web服务器 域名服务器 邮件服务器 FTP服务器 网管工作站
表9-3 配置方案
网络安全特性检测
网络安全检测(包含对网络设备、防火墙、服务器、主机、操作系统等 的安全检测)是指使用网络安全检测工具和实践性的方法扫描分析网络系统, 检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络 安全性的目的。一般在关键业务网络系统中,应配置功能较强的网络安全检 测或分析软件,并通过这些软件定期地对整个网络系统的扫描分析,及时地 对网络安全状况进行评估,并根据分析结果来合理制定或调整网络安全策略。
系统层安全风险——操作系统的安全性
这一层次的安全问题来自网络内使用的操作系统(如 Windows NT,Windows 2000,Net Ware等)、数据库, 以及相关商用产品的安全漏洞和病毒威胁。
系统层的安全问题主要表现在以下3个方面。
操作系统本身的缺陷带来的不安全因素。 对操作系统的安全配置问题。 病毒对操作系统的威胁。
措施予以保证。
安装防火墙。 网络防病毒。 采用数据传输安全系统。 进行网络安全检测。 建立审计记录。 定期进行系统备份。
9.3.3 网络信息安全策略
信息安全就是要保证数据的机密性、完整性、抗否认 性和可用性,包括信息传输的安全,信息存储的安全、对 网络传输信息内容的审计等。
信息传输安全 信息存储安全 信息内容审计
信息内容审计
信息内容的审计是一个安全的网络必须支持的功能特性。 计算机网络的审计系统应该由网络层次的审计、系统层次 的审计和信息内容审计三个层次组成。
9.3.4 网络管理安全策略
主要的网络安全管理策略介绍如下所述:
从思想上提高网络安全意识 针对软件系统本身的管理策略 针对网络系统的管理策略 针对计算机病毒的管理策略 针对人为可控制因素的管理策略 建立网络安全领导小组 建立完善的安全保障体系 选择一个好的安全顾问公司
10.232.0.0/20 Unnumbered Ethernet 0
202.96.151.207/30 202.103.64.58/30 192.168.0.0/24
10.0.0.0/24 192.168.0.2/24 192.168.0.3/24 192.168.0.4/24 192.168.0.5/24
9.1.2 网络安全的需求
不同的安全风险产生了不同的安全需求,为达到既定的网 络安全目标,网络安全的需求应该包括以下几个方面。
物理安全需求 访问控制需求 加密需求 安全风险评估需求 入侵检测需求 防病毒需求 安全管理体制需求
Fra Baidu bibliotek
9.2 网络安全的目标和管理
9.2.1 网络安全的目标
网络安全是一门涉及计算机科学、网络通信技术、密码技 术、信息安全技术、应用数学、数论、信息论等多种学科的 综合性学科。网络安全的目标主要表现在以下方面。
网络管理员
具体来说,网络管理员应注意以下几个方面。 网络管理员必须了解整个网络中的重要公共数据和机 密数据。 定期对各类用户进行安全培训。 设置服务器的BIOS。 通过BIOS设置禁用软驱,并设置BIOS口令。 取消服务器上不用的服务和协议种类。 系统文件和用户数据文件分别存储在不同的卷上。 鼓励用户将数据保存到服务器上。 限制可登录到有敏感数据的服务器的用户数。 一般不直接给用户授权,而通过用户组分配用户权限。 新增用户时要分配一个口令。 至少对用户的“登录和注销”等活动进行审计。
防火墙的配置。
类别 Networks Interfaces
公共服务器 内部工作站
项目 Public_Network Internal_Network
Serial 0 Ethernet 0
Fxp2 Fxp1 Fxp0 Web DNS Mail Ftp Console
IP地址/掩码 202.96.151.206/30
9.4 网络安全解决方案
网络安全是一项系统工程,它既涉及对外部攻击的有 效防范,又包括制定完善的内部安全保障制度;既涉及防病 毒攻击,又涵盖实时检测、防黑客攻击等内容。从目前网络 安全厂商所提供的安全解决方案来看,现有解决方案具有以 下特征。
解决方案的整体性 构建基于企业自身的核心产品和技术 集中于特定行业 安全服务已成为解决方案的重要组成部分