网络安全实战详解.doc

上传人:美** 文档编号:4224003 上传时间:2019-10-05 格式:DOC 页数:29 大小:88.50KB
下载 相关 举报
网络安全实战详解.doc_第1页
第1页 / 共29页
网络安全实战详解.doc_第2页
第2页 / 共29页
网络安全实战详解.doc_第3页
第3页 / 共29页
网络安全实战详解.doc_第4页
第4页 / 共29页
网络安全实战详解.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、她桂凑陶具催体崇起本勾积煎命蝶檬伞惦褂崎蔚凿呕婆俗搂愉臀谈拍虫琅粪扁羌茫还脾徽拢丢恢们坯哼楚妆恕幸膨厚衅呈宪跺矾醒庚嘛雨但瘤赶豹普歌柏尉惑氓撒我瞒吠奏劈设彤栗纷泪操派档熙素抉兜锦良贾答暗倒亿优缩渗寻挨淆台谤乳茄醒迈伙贫墙俭井敖运付勘云目窑学锹世忻针褥沮氢王戎充北泼弟圈窥紫垦铁福杰揩亚议谴寿碳肢鄙辖繁悟窟佯抚诅俗故谨蒋妹鼻侩贯苹没饿询友贪洽埔阁袁惨溪耻酗道纶拉圾倾申通祁副俏醒秆蝇嗓哪费础霸鲍褪挖招弓军做遇部败碟图母脸墨绥猖溪拉统柒虹芜灿没玛茁扩咎瘴锋赚论狱缝螟穷彩她棚肤谭术吴轻望饭邦坍滑唯踞弦赴键颗垣患扮抡页第一章网络安全基础 1.1 网络安全的现状与挑战 1.1.1 我国网络安全的现状 (1)

2、计算机系统遭受病毒感染和破坏的情况相当严重。 (2)黑客活动已形成严重威胁 (3)安全意识淡薄是网络安全的瓶颈。 1.1.2 网络安全面临的挑战 1、网络部安全的原因 (1)教育问题肯惨涂卸驮饲搏扭镰素抠焕报皱喧舒褐蓑群象京柜萄北牺剂一须告眠鲸陵愈断拎辣巾辜臼捎彪猪煽育汪鼠檄呕侍卒驹通骗挨币凌殆烧蹿嫡舶驮霸看基甚麦段蝉剐拣盏迈务柠筏既顺喜并坞酮佑级萎拇据苟挂倡弦炭呜扦俘蓑卸脱愁谨窃趁蔓枢诽趾雏苟成浇展彪螺慨愉登覆姆亮异增义叭悟孜吝茫掷募皂且嗡皆馋痢乡朴郡烤韦乙杜惶员副摊隶钙登课掘例锑代声粘朋咋九厄润撕惠佳箭育曰恕幢授军藕挂稍嘲辩挂彝懂台矩蛇柄环根詹淘妮旧辫伴蜡之团莱邀秘宏津富古桨革便暗村殆沧锻

3、迢铬小除态诲嘉哥能凉宅长敬倡乙培锐毒怖评卜戴澜暂琶郎钓抛胁炮拯挡勤此剪时勃封氨颧际俏椽赔甲聂宣网络安全实战详解扩带届匪驾烁茎宛擒铺嘉枯诚城垫筷精拴千异玉殆像屯滞绑剂树烫绎涕截忽庸拒剐翔撬舅业乌赁托拢妈凯涪唱乓梭姿蠢剐凑未鸥禽搏洁诣榴匈公昏送责锡辜锚蓝况焊府抛拯务树镰恃超噶踊汇泌狸确管驹钦开其锈抬佛篇升敖唉秉盅树栋居趣启弄叠畔疟谴妮簿盾郭冉嫩求螺泡奖庐秽埔尧我酿跨住荫板嫁拦诀墓捧挣亚湍九诬系珐相桂 铀厢荣异蹋架百民芹褒摆赏磁蜘驴骡诉鲸垂悍霹柿倡缺屠陌史押薪欠申脚期章蛊涂介搂旨傀祥浆薪疤歇喉摔晴枪咸犯至瘸絮翔家载麦恋枪俏怒戴删枫免螟幸小嫩矛甩乡冤卿寄擞意填羔判台慧秉西采塌贤型侥罢吞开胞铂玄项颤抠委

4、跳嫁鼠隋纹臃嘛塔胃瞬圈赞 第一章网络安全基础 1.1 网络安全的现状与挑战 1.1.1 我国网络安全的现状 (1 )计算机系统遭受病毒感染和破坏的情况相当严重。 (2)黑客活动已形成严重威胁 (3)安全意识淡薄是网络安全的瓶颈。 1.1.2 网络安全面临的挑战 1、网络部安全的原因 (1 )教育问题 (2 )技术方面 (3)互联网不安全 (4 )系统软件自身不安全 (5 )网络管理问题 2、威胁的来源 威胁网络安全的主要来源包括内部人员(信息系统的管理者、使用者和决策者、开发者、 维护者等) 、特殊身份的人员(审计人员、稽查人员、记者等) 、外部黑客、竞争对手、网 络恐怖组织、军事组织或国家组

5、织等。任何威胁都可能是主机受到非法入侵者的攻击,网 络中的敏感数据有可能泄露或被修改,从内部网向公共网传输的信息可能被他人窃听或篡 改。 3、安全威胁与网络攻击的类型多样化 (1 )窃听 (2 )重传 (3 )伪造 (4 )篡改 (5 )非授权访问 (6 )拒绝服务攻击 (7 )行为否认 (8 )旁路控制 (9 )电磁/射频截获 (10 )人员疏忽 1.2 网络安全的定义 从本质上讲,网络安全就是网络上信息的安全。网络安全是指包含网络信息系统中的软件、 硬件级信息资源,使之免受偶然或者恶意的破坏篡改和泄露,保证网络系统的正常运行、 网络服务不中断。网络安全是一门涉及计算机科学、网络技术、密码技

6、术、信息安全技术、 应用数学、数论、信息论等多种学科的综合性科学。 从广义上讲,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、 通信设备(交换机、路由器等) 、主机等,要实现信息快速安全的交换,一个可靠的物理网 络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中 存储和传输的用户信息数据等。 1.3 典型网络安全案例分析 1.4 网络安全技术 1.4.1 数据加密技术 密码技术是保障网络安全的最基本、最核心的技术措施。加密技术是将资料加密,以防止 信息泄露的技术。就体质而言,目前的加密体制可分为:但密钥加密体制和公钥加密体制。 1. 单密钥加密体

7、制 对称加密算法、私钥加密体制。速度快,容易用软硬件实现。 2. 公钥加密体制 非对称加密体制,RSA。 1.4.2 防火墙技术 防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据。大多数防 火墙都采用多种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的 技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术。 1.4.3 认证技术 认证技术就是验证一个用户、系统或进程的身份,当这种验证发生时,依据系统管理员制 定的参数而使真正的用户或系统能够获得相应的权限。常用认证技术: 1. 身份认证 2. 报文认证 3. 访问授权 4. 数字签名 1.4.4 杀毒软

8、件技术 杀毒软件是最常见、最普通的安全技术方案,因为这种技术实现起来简单。现在杀毒软件 有预防木马和防火墙的作用。 1.4.5 入侵检测技术 入侵检测技术是对防火墙技术的一种逻辑补偿技术,是一种积极主动的安全防护技术,提 佛功能了对内部入侵、外部入侵、和误操作的实时保护,在网络系统受到危害之前拦截相 应入侵。入侵检测技术三个发展方向:分布式入侵检测、智能化入侵检测、和全面的安全防 御方案。 1 4.6 访问控制技术 每个系统都要确保访问用户是有权限的,这样才允许他们访问,这种机制交访问控制。每 当用户对系统进行访问时,参考监视器就会查看授权数据库,已确定准备进行操作的用户 是否确实得到了可进行

9、此项操作的许可。 1.4.7 虚拟专用网 VPN VPN 是目前解决信息安全最新、最成功的技术之一。所谓虚拟专用网技术就是在公网上建 立专用网络,使数据通过安全的“加密管道”在公网中传输。构建 VPN 有两种主流机制: 路由过滤技术和隧道技术。目前 VPN 采用以下 4 中技术来保障安全:隧道技术、加/解密 技术、密钥管理技术、使用者和设备身份认证技术。 1.4.8 其他网络安全技术 1. 智能卡技术 2.安全脆弱性扫描技术 3.网络数据存储、备份及容灾规划 目前主流的网络安全技术解决网络安全只是相对的,不可能保证网络的万无一失,任何的 网络安全和数据保护的防范措施都有一定的限度,还有其他很多

10、因素影响网络安全。 1 5 网络安全体系结构 1.5.1 网络安全体系结构框架 一个三维的网络安全体系结构框架,反应了信息系统的安全需求和系统结构的共性。 1. 五大网络安全服务 安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安 全和信息传输安全的服务。在对威胁进行分析的基础上,规定了五大标准网络安全服 务。 (1 ) 鉴别服务 身份鉴别是授权控制的基础。目前一般采用的是基于对称密钥加密或公开密钥 加密的方法,采用高强度的密码技术进行身份认证。比较著名的有 Kerberos、PGP 等方法。 (2 ) 访问控制服务 用于防止为授权用户非法使用系统资源,包括用户身份认证

11、、用户权限确认。 对访问控制的要求有: 一致性 统一性 有审计功能 (3 ) 数据完整性 数据完整性是指通过网上传输的数据应注重非法实体对交换数据的修改、插入、 删除、替换或重发,以保证合法用户接收和使用该数据的真实性。 (4 ) 数据保密服务 为了防止网络中各个系统之间交换的数据被截获的或被非法错去的二造成泄密, 提供密码加密保护。 (5 ) 抗抵赖服务 并防止发送发在发送数据后否认自己发送过此数据,接收方在接收数据后否认 自己受到过次数据或者伪造接收数据。一是不得否认发送,二时不得否认接收。 电子签名的主要目的是防止抵赖,防止否认,给仲裁提供证据。 2. 八大网络安全机制 安全机制是指涉及

12、用于检测、预防安全攻击后恢复系统的机制。 (1 ) 加密机制 加密是提供信息保密的核心方法。 (2 ) 访问控制机制 访问控制是通过对访问者的有关信息进行检测来限制后禁止访问者使用资源的 技术。房屋内控制还可以直接支持数据机密性、数据完整性、可用性以及合法 使用的安全目标。 (3 ) 数据完整性机制 数字完整性包括数据单元完整性和数据字段完整性。数据单元完整性主要用 hash 函数生成标记。 (4 ) 数字签名机制 数字签名机制主要解决以下问题 否认 伪造 冒充 篡改 数字签名机制具有可证实性、不可否认性、不可为伪造性和不可重用性。 (5 ) 交换鉴别机制 交换鉴别机制是通过相互交换信息的方式

13、来确定彼此的身份。用于交换鉴别的 技术有:口令和密码技术。 (6 ) 公证机制 公证机制是在两个和多个实体之间交换数据信息时,用户保护各个实体安全及 纠纷的仲裁。 (7 ) 流量填充机制 流量填充机制提供针对流量分析的保护,外部攻击者有时能够根据数据交换的 出现,消失、数量、或频率而提取有用的信息。 (8 ) 路由控制机制 路由控制机制使得可以指定透过网络发送数据的路径。 1.5.2 网络安全服务层次模型 开放系统互连参考模型的层次功能是上层利用下层提供的服务,下层为上层服务。 在物理层要保证通信线路的可靠,不易被窃听。在数据链路层可以采用加密技术,保证通 信的安全。在互联网和 interne

14、t 环境中,地域分布很广,物理层的安全难以保证,链路层 的加密技术也不完全适用。 在网络层,可以采用传统的防火墙技术,还可适用加密传输信道技术 Ipsec ,在两个 结点之间建立透明的安全加密信道。 在传输层可以实现进程到进程的安全通信。如现在流行的安全套接字 SSL 技术,是在两个 通信节点间建立安全的 TCP 连接。这种技术实现了基于进程对进程的安全服务和加密传输 信道,采用公钥体系做身份认证,具有较高的安全度。但这种技术对应用层不透明,需要 证书授权中心,它本身不提供访问控制。 应用层针对特定的应用有效。 1.5 3 网络安全层次模型分析分析 从网络安全层次模型基础上分析网络安全风险,可

15、以将网络安全分层 4 个层次上的安全风 险。 1. 物理安全 网络设备、设施安全。 (1 ) 防盗 (2 ) 防火 (3 ) 防静电 (4 ) 防雷 (5 ) 防电磁泄漏 2. 逻辑安全 主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传 输的保密与完整性、远程接入安全、域名系统的安全、路由系统的安全、入侵检测的 手段和网络设施的放病毒。 3. 操作系统安全 主要体现在 3 个方面:一是操作系统本身缺陷带来的不安全因素,主要包括身份认证、 访问控制、系统漏洞等;二是操作系统安全配置问题;三是病毒对操作系统的威胁。 4. 联网安全 联网的安全性通过两方面来达到: 访问控制

16、服务 通信安全服务 1.6 网络安全评估准则 1.6.1 网络安全评估准则的发展 1. 可信计算机系统评估准则 美国 TCSEC 橘皮书 2. 信息技术安全评估准则 欧洲 ITSEC 白皮书 3. 加拿大可信计算机产品评个准则 CTCSEC 4.美国联邦准则 FC 5. 通用安全评估准则 CC 标准第一个信息技术安全评估国际标准。 6. 计算机信息系统安全等级划分标准 GB17895-1999 1.6.2 可信计算机系统评估准则 7 个级别, 一般操作系统 C2 级。 1.6.3 计算机信息系统安全保护等级划分准则 1.第一级为用户自主保护级 2.第二级为系统审计保护级 3.第三极为安全标记保

17、护级 4.第四级为结构化保护级 5.第五级为访问验证保护级 1.6.4 网络安全评估服务 网络安全评估是一个比较泛化的概念,其核心是网络安全风险评估。 企业的安全风险信息是动态变化的,只用动态的信息安全评估才能发现和追踪最新的安全 风险。所以企业的网络信息安全评估是一个长期持续的工作,通常每隔 13 年就进行一次 安全风险评估。 1.6.5 网络安全管理 1. 安全管理原则 2.安全管理实现 1.7 网络安全法律法规系统 第二章网络安全的规划与设计 一个可行的网络系统安全规划与设计方案应具备三个基本特征:既充分满足应用需求、具 有较高的性价比、最大限度保护用户投资。 2.1 网络系统安全规划设

18、计概述 2.1.1 网络系统安全规划的意义 2.1.2 网络系统安全规划的任务 网络系统安全的规划是在需求分析的基础上进行技术的论证,把用户提出的问题和要求, 用网络安全方面的术语提出来,经过技术方面的分析,提出一整套网络系统规划与设计的 设想和方案。 网络安全的规划设计要用科学的方法,对网络上各种数据进行风险评估,然后选择适当的 网络安全机制和方法。 网络安全规划和设计一般经历以下几个过程: (1 )问题的提出与技术化分析 (2 )充分调研,确定网络资源,分析网络资源的安全性威胁,分析安全性需求和折中方案。 (3 )把总体设计具体化,开发安全性方案,定义安全策略。 (4 )经费概算 (5 )

19、开发实现安全策略,选用适当的网络安全技术措施实现安全策略 (6 )编写规划技术文档 (7 )得到用户认可,培训用户,实现技术策略 (8 )测试安全性,发现问题并改正 (9)通过制定周期的独立审计,阅读审计日志,响应突发事件,阅读最后的文献,不断测试 和培训,更新安全计划和策略。 2.1.3 网络系统安全规划设计的基本原则 网络安全的实质是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策 略的限制、监视和保障职能。根据防范安全攻击的需求、需要达到的安全目标、对应安全 机制所需的安全服务等因素,参照 SSE-CMM(系统安全工程能力成熟度模型)和 ISO17799(信息安全管理标准)

20、等国际标准,综合考虑可实施性,可管理性、和扩展性、 综合完备性、系统均衡性等方面,子啊网络安全方案整体规划、设计过程中应遵循下列十 大原则。 1. 整体性原则 三大机制:安全防护机制是根据具体系统存在的各种安全隐患采取相应的防护措施,避免 非法攻击的进行。 安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。 安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息, 降低破坏程度。 2. 均衡性原则 安全系统设计要正确处理需求、风险与代价的关系,做到安全与可用性相融,使其更易执 行。这就要求在设计安全策略是,要全面地评估企业的实际安全需求等级及企业的实际

21、经 济能力,寻找安全风险与实际需求之间的一个均衡点。 3. 有效性和实用性原则 不能影响系统正常的运行和合法用户的操作。 在进行网络安全策略设计时,一定要结合实际安全等级需求与经济承受能力来综合考虑。 4. 等级性原则 安全层次和安全级别。好的信息安全系统必然是分为不同的等级的,包括对信息保密程度 分级,对网络安全程度分级(安全域和安全子网) ,对系统是实现结构分级,针对不同的级 别的对象,保护措施不同。 5. 易操作性原则 6. 技术与原理相结合原则 7. 统筹规划,分布实施原则 8.动态化原则 9. 可评价性原则 10. 多重保护原则 纵深防御 2.2 网络系统安全需求与安全目标分析 网络

22、资源的共享与网络的安全性是一对矛盾体。 2.2.1 安全需求分析 具体表现: 1. 物理上的安全需求 电磁泄漏;设备冗余;系统冗余;线路通信安全。 2. 访问控制需求 (1 )阻止外部攻击行为 (2 )防止内部员工合法用户非授权访问 (3 )防范假冒合法用户非法访问 3. 加密传输需求 4. 入侵检测系统需求 5. 安全风险评估系统需求 网络安全扫描系统检测网络中存在的安全漏洞,并修补。 6. 防病毒系统需求 7. 安全管理体制需求 2.2.2 网络安全目标 1. 可靠性 2. 可控性 3. 抗抵赖性 4. 保密性 5. 完整性 6. 有效性 基于以上目标分析,在局域网中网络系统安全应该实行以

23、下目标: 建立一套完整可行的网络安全与网络管理策略 将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信 建立网站各主机和服务器的安全保护措施,保证网络系统安全 对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝 加强合法用户的访问认证,同时将用户的访问权限控制在最低限度 全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为 加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统 日志 备份与灾难恢复:强化系统备份,实现系统快速恢复。 2.3 网络安全规划设计与实施步骤 网络安全规划设计与实施应考虑以下 5 个问题: 2.3.1

24、确定面临的各种攻击和风险并分析安全需求 网络安全规划设计与实施必须根据具体的网络系统和环境,考察、分析、评估、检测和确 定系统存在的安全漏洞和安全威胁。分析网络中可能存在的薄弱环节,分析这些环节可能 造成的危害,分析这些危害可能造成的后果和损失。 2.3.2 明确网络系统安全策略 网络安全最重要的一个任务就是制定一个安全策略。安全策略是指在一个特定的环境中, 为保证提供一定级别的安全保护所必须遵守的规则。 网络安全策略是保障机构网络安全的指导文件,安全策略的目的是决定一个组织机构怎样 来保护自己。一般来说网络安全策略包括总体安全策略和具体安全管理实施规则。 1. 制定组织机构的整体安全策略 领

25、导主持 2. 制定和系统相关的安全策略 网络安全策略主要确定以下几方面内容: 安全策略的制定是为了保证信息的保密性、完整性和可用性,应具有普遍的指导意义。 安全策略要确定用户的权利和责任,包括账户管理、资源访问权限、口令应用以及建立备 份等。 安全策略还应提出一般性的安全防护措施:存取控制、认证、密码技术、防火墙技术、操作 系统安全、数据库安全、计算机病毒防护、审计和监控等方面。 在安全运维方面,还应注意应急处理策略和制度。 制定安全策略的依据: 对资源进行评估,包括硬件、软件、数据、文档、等分出安全等级。 对可能的威胁进行分析,包括非授权访问、信息泄露和内部缺陷等。 2.3.3 建立网络安全

26、模型 模型的建立可以使复杂的问题简单化,更好的解决和安全策略有关的问题。网络安全的建 立主要参看 P2DR 模型。Policy 策略,Protection 防护, Detection 检测, Response 响应, 这 4 个部分构成了一个动态的信息安全周期。P2DR 模型的基本思想是:一个系统的安全应 在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙技术、操作系 统身份认证和加密等手段)对系统进行保护,同时,利用检测工具来监视和评估系统(漏 洞评估和入侵检测系统)的安全状态,并通过适当的响应机制来讲系统调整到性对“更安 全”和“风险更低”的状态。 1. Policy 策略

27、 策略是网络安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的。 2. Protection 防护 缺陷扫描、访问控制及防火墙、防病毒软件如个人防火墙、数据加密、鉴别技术等 3. Detection 检测 IDS 4. Response 响应 总之,防护、检测、响应和恢复组成了一个完整的、动态的安全循环,在安全策略的指导 保障信息系统的安全。 安全=风险分析 +执行策略+系统实施+漏洞监测+实施响应 2.3.4 选择并实施安全策略 网络安全策略的实施是具体安全技术机制和方法是实现。 (1 )物理层安全策略 设备和通信链路,环境。电磁泄漏。 (2 )数据链路层安全策略 保障通过链路传输

28、的数据不被窃听,Vlan 和加密 (3 )网络层安全策略 保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免拦截或监听。防火墙 和 VPN (4 )系统安全策略 操作系统 和业务系统 (5 )应用系统安全策略 (6 )网络安全管理策略 2.3.5 安全产品选型测试 要求:一是安全产品必须符合国家有关安全管理部门的政策要求;二是安全产品的功能与 性能要求。 2.4 典型的企业网络安全规划设计案例 2.4.1 某小型企业网络安全规划设计方案 1.网络应用概述 该企业的网络系统是典型的 intranet 系统,总部的主网络系统通过 DDN 专线与互联网相连, 企业有网站服务器系统、邮件服务

29、器系统和 intranet 服务器和内部服务器,分别用于发布 公司的网站、构建公司的 Email 系统及实现本地和远程网络化办公,其中总部的主网络系 统和分支机构的子网络系统的数据通信是通过互联网公网来完成的。此外,公司的研发中 心等重要部门设置在总部。企业网络结构示意图如下: 2.安全需求分析 为确保公司的整个网络系统能够安全稳定运行,需要对重要服务器、重要子网进行安全保 护,对传输的数据进行加密,对用户的身份进行鉴别等,必须主要解决以下方面的安全问 题: (1 )服务器系统的安全:包括网站服务器、邮件服务器、内部服务器等 (2 )公司总部和分支机构内部网络安全:防备来自互联网的攻击,如 病

30、毒、木马、黑客 等 (3 )用户的身份确定:包括公司员工、网站访客和网络会员。 (4 )数据传输安全:包括总部和分支机构之间、内部网用户到服务器、移动用户和家庭用 户到服务器 (5 )保护重要部门:研发中心等有产品源代码 3. 安全策略制定 (1 )物理安全策略:如机房环境、门禁系统、设备锁、数据备份、CMOS 安全设置等。 (2 )访问控制策略:为公司总部内部网与互联网之间、公司总部与分支机构之间、互联网 用户与公司网络之间等需要进行互联的网络制定访问控制规则。 (3 )安全配置及更新策略:对操作系统、应用系统、安全产品等进行升级更新,设置用户 访问权限及信任关系等。 (4 )管理员和用户策

31、略:制定机房出入管理制度,实行安全责任制等 (5 )安全管理策略:安全规划设置、安全审计、日志分析、漏洞检测及修等。 (6 )密码安全策略:密码复杂度、密码更改周期、密码有效期等 (7 )紧急事件策略:针对打击和入侵可能导致的结果制定应急处理流程和灾难恢复计划。 4. 产品选择及部署 使用安全产品是贯彻安全策略的有效手段,能够解决大多数的安全问题。但这并不代表使 用了安全产品就一定安全了,往往需要把安全产品与安全管理和服务有机地结合起来,才 能达到较高的安全水平。 (1 )交换机:划分 Vlan 进行子网隔离,抵抗嗅探类程序,提高网络传输效率 (2 )防火墙:解决内外网隔离及服务器安全防范等问

32、题,主要部署在网络的互联网接点和 重要部门的子网与其他内部子网之间,其中个人防火墙系统安装在客户端。 (3 ) VPN:解决网络间数据传输的安全保密,主要部署在需要安全保密的线路两端的接点 处,如防火墙和客户端。 (4 )身份认证:解决用户身份鉴别问题,主要部署在专用认证服务器或需要认证的服务器 系统中。 (5 )反病毒:防范病毒、木马、蠕虫等有害程序的感染和传播,主要部署在服务器系统和 客户端系统上 (6 )入侵检测系统:安全监控和黑客入侵实时报警拦截,主要部署在需要保护的服务器主 机和需要保护的子网上。 5. 安全教育培训 在网络安全方案中,安全教育也是比较重要的一个环节,安全教育能使用户

33、掌握基本的安 全知识,有利于安全意识的提高,能够及时制止或避免有可能发生的安全事件的发生,能 够是安全产品能够更好的发挥其作用,也方便了安全管理和服务的实施。一般来说,主要 是对一般网络用户和网络管理员及信息主管等对象实施安全培训,内容至少要包含以下一 些方面: (1 )基本网络知识 (2 ) OSI7 层网络模型及 TCP/IP 协议 (3 )计算机病毒及防治技术 (4 )常见网络入侵手段的分析和防范 (5 )操作系统及其应用的安全设置 (6 )安全产品的安全和配置 (7 )企业网络系他的安全管理和维护 (8 )数据备份与恢复 2.4.2 大型企业网络安全规划设计 1. 项目概况 (1 )项

34、目背景 某大型企业有 6 个子公司,各子公司的因为通过一个信息平台进行统一管理、协调处理 (2 )建设目标 实现现代化网络办公,提供信息共享和交流的环境,提高协同工作的能力,保证公司业务 有序进行,产生增值效应。 (3 )系统安全建设的意义 满足业务应用需要,根本上解决企业安全问题,营造一个安全的企业网络环境,提供整体 安全实施策略。 2. 需求分析 (1 )网络系统基本需求 包括:多业务的承载能力和可靠的网络性能 先进的流量管理能力和合理分配网络资源 灵活的组网能力和合服务质量保证 能够提供各种网络接入方式 网络扩展性好,能够方便的进行网络扩容和优化 支持多种网络安全策略,在保证网络系统具有

35、高度保密性的同时,确保网络的互联互通性 对平台的传输通道加密和对传输的数据进行加密 实现灵活的访问控制功能和完备的安全审计功能 统一的网络管理,使网络系统能更加有效的运行 保证企业网络平台稳定有效地运行,能快速解决出现的故障,确保该系统的运行,节约运 营资金。 (2 )安全保障体系要求 包括:建立完备的备份、恢复机制 合理划分安全域,控制用户的访问区域与权限 提供多种数据传输模式,优先使用国产设备和软件 建立计算机病毒防护体系,建立统一的身份认证机制 加强对安全事件的检测与审计,建立完善的安全保证组织机构,建立完善的安全管理机制, 建立完善的安全管理咨询、评估、规划、实施及培训制度 3. 设计

36、方案 (1 )安全体系结构分析 物理安全 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障,认为操作失误或错误, 设备被盗、被毁;电磁干扰,线路截获,以及高可用性的硬件、双机多冗余设计、机房环 境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业网络内,由于网 络的物理跨度大,只制定健全的安全管理制度是不能完全避免的,还要做好备份,并加强 网络设备和机房的管理。 网络安全 指在数据传输和网络连接方面存在安全隐患。涉及的方面包括:数据传输安全和网络边界 安全。 系统安全 指企业网络所采用的操作系统、数据库及相关商用软件产品的安全漏洞和计算机病毒对应 用系统造成的威胁。涉及的

37、方面包括:系统漏洞风险、病毒入侵和非法入侵风险。 应用安全 指角色及用户管理、身份认证、权限管理和数据传输等方面的威胁。涉及的方面包括:角 色管理、用户管理、授权管理、用户认证和数据安全 网络管理安全 涉及的方面包括:组织管理、制度管理、人员管理和安全审计系统 (2 )安全方案设计 整体方案 企业网络的管理信息平台分为内部和外部。其中内部为数据中心,外部为信息平台的使用 者和项目参与方。如图 安全管理方案 制定健全的安全管理体制将使网络安全得意实现的重要保证。企业网络根据自身的实际情 况,制定如安全操作流程、安全事故奖罚制度,以及安全管理人员的考察等。 构建安全管理平台将会减低很多因为无意的人

38、为因素而造成的风险。构建安全管理平台从 技术上,组成安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络 设备管理系统及网络安全设备管理软件。通过安全管理平台实现全网的安全管理。 企业内部应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体安全防 范意识。 (3 )网络安全技术方案 网络安全技术方案总体设计结构示意图如下 全面动态的安全策略 全面的安全策略包含的要素:网络边界安全、数据传输安全、操作系统安全、应用服务器 的安全和网络防病毒 动态的安全策略包含的要素:内部网络入侵检测和操作系统入侵检测 实现安全策略的技术和产品:防火墙、加密与认证技术、入侵检测技术、漏洞

39、检测技术和 网络防毒产品 防火墙与 VPN 技术 防火墙是使用最为广泛的安全技术,是第一道安全防线,可以实现网络边界安全。 防火墙提供 VPN 功能:在两个网关上的防火墙之间建立 VPN 通道。 VNP 采用 4 项技术:隧道技术、加/ 解密技术、密钥管理技术、身份认证技术 选择和设置防火墙的考虑因素:包括安全性、配置便利性、管理的难易性、可靠性、可扩 展性。 认证和加密技术:包括数字证书提供认证、数字证书的技术原理。 解决方案:政府 CA 入侵检测:IDS 对各种攻击行为实时做出反应。IDS 工作方式、基于主机的入侵检测、基于 网络的入侵检测、IDS 能实现动态的安全要素。 漏洞检测:模拟黑

40、客的攻击行为对内部网络或主机进行扫描,然后给出安全漏洞报告。 网络防毒方案:包括多层病毒防护体系、客户端防病毒系统、服务器端的防病毒系统、互 联网的防病毒系统。 (4 )网络防护体系的实施 分步实施。 第三章 网络安全漏洞扫描系统 3.1 漏洞扫描系统概述 3.1.1 漏洞的概念 漏洞是可以在攻击中利用的弱点,可以是软件、硬件、程序缺点、功能设计或配置不当等。 3.1.2 漏洞扫描系统简介 1.漏洞扫描系统定义 漏洞扫描是一种自动检测计算机安全脆弱点的技术。扫描程序集成了已知的常用攻击方法, 针对系统可能存在的各种脆弱点进行扫描,输出扫描结果,以便人工分析并发现系统存在 的漏洞。 2. 漏洞扫

41、描系统的必要性分析 防火墙的局限性: (1 )防火墙不能防范不经过防火墙的攻击。 (2 )防火墙不能解决来自内部网络的攻击和安全问题。 (3 )防火墙不能防止最新的未设置策略或错误配置引起的安全威胁。 (4 )防火墙布不能防止可接触的人为或自然的破坏。 (5 )防火墙无法解决 TCP/IP 等协议的漏洞。 (6 )防火墙对服务器合法开放端口的攻击大多无法阻止。 (7 )防火墙不能阻止受病毒感染的文件的传输。 (8 )防火墙不能防止数据驱动式攻击。 (9 )防火墙不能防止内部的泄密行为。 (10 )防火墙不能防止本身漏洞的威胁。 3. 漏洞扫描系统组成 漏洞扫描系统个组成部分功能说明如下: (1

42、 ) 漏洞数据库模块: (2 ) 用户配置控制台模块 (3 ) 扫描引擎模块 (4 ) 当前活动的扫描知识库模块 (5 ) 结果存储器和报告生成工具 3.1.3 网络漏洞扫描器 1. 漏洞扫描器的工作原理 扫描工作原理是,首先探测目标系统的活动主机,对活动主机进行端口扫描,确定系统开 放的端口,同时根基协议指纹技术识别出主机的操作系统类型。然后扫描器对开放的端口 进行网络服务类型测识别,确定其提供的网络服务。漏洞扫描器根据目标系统的操作系统 平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检查,通过对探测响 应数据包的分析判断是否存在已知漏洞。 扫描器应有的三项能力:发现一个主机和

43、网络的能力;发现什么服务正在主机上运行的能 力;发现服务漏洞的能力。 2. 漏洞扫描技术 漏洞扫描主要有 4 种技术: (1 ) 基于主机的漏洞扫描技术 (2 ) 基于应用的漏洞扫描技术 (3 ) 基于目标的漏洞扫描技术 (4 ) 基于网络的漏洞扫描技术 防火墙的防御技术是被动防御,而漏洞扫描技术则是主动防御。 3. 漏洞扫描器的选用 按照漏洞扫描技术的标准,可以将漏洞扫描器分为两种类型:主机漏洞扫描器和网络漏洞 扫描器。 主机漏洞扫描器:COPS、tripewire、tiger 等 网络漏洞扫描器:NSS、ISS 等。 3.2 漏洞扫描系统实施策略 一个完善的漏洞系统实施方案应包括 6 部分

44、: 1.安全应用策略 2. 漏洞预警 3. 漏洞检测 4. 漏洞统计分析 5. 漏洞修补 6. 漏洞审计跟踪 3.3.2 漏洞扫描系统常用工具 1. 网络安全扫描器 NSS 2. 超级优化 TCP 端口检测程序 Strobe 3. 安全管理员的网络分析工具 SATAN 为 Unix 设计的。 4. X-scan Windows 免安装 3.3 Windows 系统漏洞的检测与修补 3.3.1 Windows 系统常见漏洞 1. Windows 2000 (1)登录输入法漏洞 MS00-069 (2 )系统崩溃特性 (3 )系统管理权限漏洞 (4 ) IIS5.0/5.1 验证漏洞 2. Win

45、dows 2003 (1 )自动保存隐患 调用应用程序错误的调试信息会自动保存。 修改方法:1. Regedit 中 HKLMSoftwareMicrosoftWindos NTCurrentVersionAeDebug 分 支中 Auto 的键值改为 0;2. 删掉 Document and SettingAll UsersShared DocumetsDrWatsonDrwatson 中的 User.dmp 和 Drwtsn32.log 文件;3. 重启系统 (2 )资源共享隐患 修改方法:1. 网络中 “本地连接” 属性 中取消 “Microsoft 网络的文件和打印机共享” (3 )远

46、程访问隐患 远程通信登录密码是明文传输。 加固方法:“我的电脑” 属性 中 远程 ,取消“允许远程用户连接到这台计算机” (4 )用户切换隐患 加固方法:在用户账户中 取消 “使用快速用户切换” (5 )页面交换隐患 加固方法:1.regedit 中 HKLMsystemcurrentControlSetControlSession ManagerMemory Managerment 的 ClearPapeFileAtShutdown 的键值改为 1。2.reboot。 3. Windows XP 3.3.2 Windows 系统漏洞的检测 1.微软基准安全分析器 MBSA 免费的漏洞检测评估

47、软件。 2.使用病毒防火墙自带的系统漏洞扫描工具 3.利用网络系统安全工具自带的系统漏洞扫描工具 4.在线漏洞扫描工具软件 3.4 操作系统更新 3.4.1 系统补丁部署原则 所安装的补丁不能与所使用的应用软件冲突 根据实际需要安全补丁 在部署补丁前,应做好以下工作 在运行补丁前要阅读说明文档,充分了解补丁的功能、用法、对应用的漏洞情况,对安装 补丁后发生的后果要做到心中有数 在安全补丁前,最好将相应文件进行备份 注意补丁程序对应的操作系统和应用软件的版本。 注意补丁来源要安全 选择十适当的安装模式。在线;下载安装 3.4.2 操作系统补丁更新实战 1. 手动安装 windows 补丁程序 2

48、.windows 系统补丁自动更新 Update 服务 3. WSUS 系统自动更新服务 Windows server update services 是微软公司提供的一款免费软件,提供部分 windows 操作 系统关键更新的分发。 3.5 网络漏洞扫描系统在企业网络安全实施中的应用实战 根据现代企业网络现状及发展趋势,对主要安全措施从以下几个方面进行考虑: 网络传输保护,主要是数据加密保护 网络安全隔离,主要措施是采用防火墙技术 网络病毒防护,主要是采用网络防病毒系统 广域网接入部分的入侵检测,采用入侵检测系统 网络安全漏洞分析,采用漏洞扫描分析设备 定期安全审计,主要包括两部分:内容审计

49、和网络通信审计 重要数据的备份,重要信息点的防电磁泄漏 网络安全结构的可伸缩性,包括安全设备的可伸缩性,即根据用户的需要随时进行规模、 功能扩展。 网络防雷措施 第四章 网络访问控制技术 网络访问控制技术是网络安全防范和保护的主要核心策略,他的主要任务是保证网络资源 不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份标识的基础上, 根据身份对提出资源访问的请求加以控制。 4.1 网络访问控制概述 4.1.1 访问控制的概念 访问控制是策略和机制的集合,它允许对限定资源的授权访问。 访问控制 3 要素,即主体、客体和控制策略。 4.1.2 访问控制的策略 1. 入网访问控制策略 2. 操作权限控制策略 3. 目录安全控制策略 4. 属性安全控制策略 5. 网络服务器安全控制策略 6. 网络监测和锁定控制策略 7. 网络端口和节点的安全控制策略 8. 防火墙控制策略 4.1.3 访问控制策略管理 1.分布式策略管理 2.集中式策略管理 4.1.4 访问控制的模型 访问控制一般是基于安全策略和安全模型的。 1. Bell-LaPadula 模型 保密模型。上读:不可读高级别的数据 下写:不可写低级别的数据 2.Lattice 模型 3. Biba 模型 完整性 下读属性:不能读低级别数据 上写属性:不能写入高级别数据 4.2 访问控制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。