网络安全整体解决方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
UDP… – Most proxies non-
transparent – Vulnerable to OS… – Overlooks lower level info – Expensive performance cost
32
Stateful Inspection的特点
Application Presentation
网络层安全技术
物理层安全技术
24
物理层安全技术
GAP技术(物理隔离) 物理设备的冗余和备份 防电磁辐射、抗静电等等 25
物理隔离技术
• 双机双网 • 双硬盘隔离卡 • 单硬盘隔离卡 • 安全网闸
26
网络层安全技术
防火墙技术 VPN技术 网络入侵检测技术 网络设备的安全性增强技术
27
防火墙分类
28
• Stateful Inspection
– Before Network Level
Packet Filtering(包过滤防火墙的优点)
Application Presentation
Session Transport Network Data Link Physical
• Pros
– Inexpensive – Application Transparency – Quicker than application
20
WWW服务漏洞
• Web Server经常成为Internet用户访问企业 内部资源的通道之一,如Web server通过 中间件访问主机系统,通过数据库连接 部件访问数据库,利用CGI访问本地文件 系统或网络系统中其它资源。但Web服务 器越来越复杂,其被发现的安全漏洞越 来越多。为了防止Web服务器成为攻击的 牺牲品或成为进入内部网络的跳板,我 们需要给予更多的关心。
layer gateways
29
Packet Filtering(包过滤防火墙的缺点)
Application Presentation
Session Transport Network Data Link Physical
Cons •Low Security •Limited access to packet header •Limited screening above network layer •Limited ability to manipulate information •Difficult to configure… •Inadequate logging •Subject to IP Spoofing
30
Application Layer Gateway的优点
Application Presentation
Session Transport Network Data Link Physical
• Pros
– Good Security – Full application-layer
awareness
• 电子邮件系统的邮件收发,极易感染恶意病毒 程序。病毒可肆意进行删除、篡改和拷贝操作, 从而导致巨大的危害。
17
应用层安全风险
• 身份认证漏洞 • DNS服务威胁 • WWW服务漏洞 • 电子邮件系统漏洞
18
身份认证漏洞
• 网络服务系统登录和主机登录使用的是 静态口令,口令在一定时间内是不变的, 且在数据库中有存储记录,可重复使用。 这样非法用户通过网络窃听,非法数据 库访问,穷举攻击,重放攻击等手段很 容易得到这种静态口令,然后,利用口 令,可对业务系统和OA系统中的资源非 法访问和越权操作。
依照风险制定出 提出
安全体系 •建立相应的
7
安全服务
安全方案设计
进行
安全需求与目标Байду номын сангаас
安全风险分析
• 物理层安全风险分析 • 网络层安全风险分析 • 应用层安全风险分析 • 管理安全风险分析
8
物理层安全风险
• 网络的物理安全风险主要指网络周边环境和物 理特性引起的网络设备和线路的不可用,而造成 网络系统的不可用。它是整个网络系统安全的 前提。如:
Session Transport Network
Data Link Physical
33
– Good Security – Full Application-layer
awareness – High Performance – Scalability – Extensible – Transparency
• 操作系统(如NT、UNIX)、服务器(如DOMINO)、 数据库(如SQL、SYBASE、ORACLE)等商用 产品本身安全级别较低。
16
• 操作人员对系统功能、系统服务、数据库管理 系统和Web服务器等的误操作或者配置,不可 避免会给信息网系统带来一定的安全风险。
• 网络管理人员和用户的终端极易感染病毒(如 外来文件的拷贝,盗版软件,从外部站点下载 的文件或应用软件的非法安装等),而一旦感 染病毒,就有可能造成整个系统感染病毒。
Intranet
省局
37
各地市局
各电厂
入侵检测技术 Intrusion Detection System
• 入侵的定义 破坏系统资源可用性、完整性和保密性的行为
• 入侵检测系统的定义 检测侵入系统或非法使用系统资源行为的系统
• 机理:基于某种策略或规则 推理的方法 知识库方法 模式匹配方法 自学习的方法
Application Presentation
Session Transport Network
• Application Layer Gateway (Proxy)
– Application Level
• Packet Filtering
– Network Level
Data Link Physical
35
动态防火墙安全模型示例
发起攻击
Host A Host B Host C
入侵检测 控制台
黑客
Detection
IDS主机
识别出攻击 行为
受保护网络
返回
Internet
36
Response
Internet
阻断连接或 者报警等
Policy
验证报文并 采取措施
Protection
防火墙配置方案
移动办公用户
Vulnerability":对于已知的缺省SNMP社区,任何用户都可以进 行写入或读取操作。 – "Cisco IOS HTTP %% Vulnerability":当正在利用Web接口时, 如果在普通的URL上加上特定的字符串时,将陷入DoS状态。 – "Cisco Router Online Help Vulnerability":在线帮助中显示不应 泄漏的信息。
网络安全整体解决方案
神州数码DCN产品规划部 王景辉
1
主要内容
• 网络安全建设原则 • 网络安全体系结构 • P2DR模型 • 网络安全技术 • 不同行业中应用的安全技术
2
网络安全的建设原则
• 需求、风险、代价平衡的原则 • 综合性、整体性原则 • 一致性原则 • 易操作性原则 • 适应性、灵活性原则 • 多重保护原则 • 可评价性原则
21
电子邮件系统漏洞
• 电子邮件为网络系统用户提供电子邮件 应用。内部网用户可够通过拔号或其它 方式进行电子邮件发送和接收这就存在 被黑客跟踪或收到一些恶意程序(如, 特洛伊木马、蠕虫等)、病毒程序等, 由于许多用户安全意识比较淡薄,对一 些来历不明的邮件,没有警惕性,给入 侵者提供机会,给系统带来不安全因至 素。
12
网络设备的安全
• 网络设备可能存在系统漏洞 • 网络设备可能存错误的配置
13
网络设备的安全风险
• 以CISCO为例说明:
– 对于网络设备本身访问认证的攻击 – 对于网络设备运行的专有操作系统攻击 – 对于网络设备的拒绝服务攻击 – 不必要的IOS服务或潜在的安全问题 – "Multiple Vendor SNMP World Writeable Community
防火墙功能
• 访问控制功能 • NAT功能 • PAT功能 • 流量管理功能 • 地址绑定 • 双机热备和负载均衡 • 支持入侵检测 • 支持动态路由 • 支持身份认证等等
34
动态防火墙安全模型
• Policy——网络访问控制策略的制订 • Protection——传统防火墙,可以定义防火
墙允许流过的服务数据,定义基本的访问 控制限制 • Detection—— 实时入侵检测系统,可以动 态地发现那些透过防火墙的入侵行为 • Response——根据发现的安全问题,在统一 策略的指导下,动态地调整防火墙
• 由于目前尚无安全的数据库及个人终端安全保 护措施,还不能抵御来自网络上的各种对数据 库及个人终端的攻击。同时一旦不法分子针对 网上传输数据作出伪造、删除、窃取、窜改等 攻击,都将造成十分严重的影响和损失。
11
网络边界安全
• 严格的说网络上的任何一个节点,其它 所有网络节点都是不可信任域,都可能 对该系统造成一定的安全威胁。
3
系统单元
4
安全体系结构
应用层 表示层 会话层 传输层 网络层 链路层 物理层
• • • • • • •
结构层次 身访数数不审可 份问据据可计用 鉴控保完抵管性 别制密整赖理
安全特性
三维安全体系结构框架
P2DR模型的组成部分
• Policy(安全策略) • Protection(保护) • Detection(检测) • Response(响应)
P2DR模型的应用
5
MPDRR模型
Protect P
安全保护 访问控制机制
M
安全模型 MPDRR
D 入侵检测机制
R
Management
Reaction
安全管理
R Recovery 安全响应
6
备份与恢复机制 安全恢复 安全响应机制
网络系统现状 安全解决方案
分析后得出
潜在的安全风险
安全集成 / 应用开发
19
DNS服务威胁
• Internet域名服务为Internet/Intranet应用提供了 极大的灵活性。几乎所有的网络应用均利用域 名服务。但是,域名服务通常为hacker提供了 入侵网络的有用信息,如服务器的IP、操作系 统信息、推导出可能的网络结构等。
• 例如,新发现的针对BIND-DNS实现的安全漏 洞也开始发现,而绝大多数的域名系统均存在 类似的问题。如由于DNS查询使用无连接的 UDP协议,利用可预测的查询ID可欺骗域名服 务器给出错误的主机名-IP对应关系。
– 设备被盗、被毁坏 – 链路老化或被有意或者无意的破坏 – 因电子辐射造成信息泄露 – 设备意外故障、停电 – 地震、火灾、水灾等自然灾害
9
网络层安全风险分析
• 数据传输安全 • 网络边界安全 • 网络设备安全
10
数据传输安全
• 由于在同级局域网和上下级网络数据传输线路 之间存在被窃听的威胁,同时局域网络内部也 存在着内部攻击行为,其中包括登录通行字和 一些敏感信息,可能被侵袭者搭线窃取和篡改, 造成泄密。
• 响应机制:日志、报警、通讯阻断、事后审计
38
IDS 的 分 类
• 按数据源:
– 基于主机IDS:数据源来自单个主机--文件系统、帐 户系统、进程分析
22
安全管理
• 再安全的网络设备也离不开人的管理, 再好的安全策略最终要靠人来实现,因 此管理是整个网络安全中最为重要的一 环,尤其是对于一个比较庞大和复杂的 网络,更是如此。因此我们有必要认真 的分析管理所带来的安全风险,并采取 相应的安全措施。
23
OSI七层参考模型
安全管理 应用层安全技术 系统层安全技术
31
Application Layer Gateway的缺点
Application Presentation
Session Transport Network Data Link Physical
• Cons
– State information partial... – Poor Scalability – Detrimental Performance – Proxies cannot provide for
14
系统层安全风险分析
• 操作系统安全漏洞 • 数据库系统安全漏洞
15
• 操作系统(如Windows 2000 server/professional, Windows NT/Workstation,Windows ME, Windows 95/98、UNIX)、服务器(如DOMINO)、 数据库(如SYBASE)等产品可能会因为设计、 编码的原因存在各种各样的安全漏洞(有已知的、 未知的),还可能留有隐蔽通道或后门。
相关文档
最新文档