總體上講可以稱之為安全網(wǎng)關(guān)。涉及到的功能主要是:防火墻、垃圾郵件過(guò)濾、網(wǎng)頁(yè)過(guò)濾、VPN、防病毒等。
成都創(chuàng)新互聯(lián)是創(chuàng)新、創(chuàng)意、研發(fā)型一體的綜合型網(wǎng)站建設(shè)公司,自成立以來(lái)公司不斷探索創(chuàng)新,始終堅(jiān)持為客戶提供滿意周到的服務(wù),在本地打下了良好的口碑,在過(guò)去的10年時(shí)間我們累計(jì)服務(wù)了上千家以及全國(guó)政企客戶,如成都木包裝箱等企業(yè)單位,完善的項(xiàng)目管理流程,嚴(yán)格把控項(xiàng)目進(jìn)度與質(zhì)量監(jiān)控加上過(guò)硬的技術(shù)實(shí)力獲得客戶的一致表?yè)P(yáng)。
可以通過(guò)防火墻設(shè)置,使Internet或外部網(wǎng)用戶無(wú)法訪問(wèn)內(nèi)部網(wǎng)絡(luò),或者對(duì)這種訪問(wèn)配備更多的限定條件。在網(wǎng)絡(luò)系統(tǒng)與外部網(wǎng)絡(luò)接口處應(yīng)設(shè)置防火墻設(shè)備;服務(wù)器必須放在防火墻后面。
還包括密碼芯片、加密卡、身份識(shí)別卡、電話密碼機(jī)、傳真密碼機(jī)、異步數(shù)據(jù)密碼機(jī)、安全服務(wù)器、安全加密套件、金融加密機(jī)/卡、安全中間件、公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI)系統(tǒng)、授權(quán)證書(CA)系統(tǒng)、安全操作系統(tǒng)、防病毒軟件。
網(wǎng)絡(luò)安全的屏障:
一個(gè)防火墻(作為阻塞點(diǎn)、控制點(diǎn))能極大地提高一個(gè)內(nèi)部網(wǎng)絡(luò)的安全性,并通過(guò)過(guò)濾不安全的服務(wù)而降低風(fēng)險(xiǎn)。由于只有經(jīng)過(guò)精心選擇的應(yīng)用協(xié)議才能通過(guò)防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。如防火墻可以禁止諸如眾所周知的不安全的NFS協(xié)議進(jìn)出受保護(hù)網(wǎng)絡(luò)。
這樣外部的攻擊者就不可能利用這些脆弱的協(xié)議來(lái)攻擊內(nèi)部網(wǎng)絡(luò)。防火墻同時(shí)可以保護(hù)網(wǎng)絡(luò)免受基于路由的攻擊,如IP選項(xiàng)中的源路由攻擊和ICMP重定向中的重定向路徑。防火墻應(yīng)該可以拒絕所有以上類型攻擊的報(bào)文并通知防火墻管理員。
以上內(nèi)容參考:百度百科-網(wǎng)絡(luò)安全設(shè)備
服務(wù)器安全包括如下幾個(gè)方面:
1、物理安全:服務(wù)器的硬盤,電源,主板,賴以維持服務(wù)器正常工作的硬件,都是需要進(jìn)行定期維護(hù)確保安全的,只有保證這些硬件的絕對(duì)安全才能保證我們的服務(wù)器能正常運(yùn)行。
2、軟件安全:軟件安全包括系統(tǒng)安全,服務(wù)安全,漏洞安全,密碼安全,網(wǎng)絡(luò)安全
①、系統(tǒng)安全:系統(tǒng)本身是有很多一般都是比較安全的只要我們打好足夠的補(bǔ)丁,但是系統(tǒng)文件我們創(chuàng)建好的網(wǎng)站目錄權(quán)限,系統(tǒng)盤的關(guān)鍵位置例如temp的位置的權(quán)限設(shè)置。
②、服務(wù)安全:注冊(cè)表和服務(wù)項(xiàng)一定要仔細(xì)進(jìn)行檢查嚴(yán)禁遠(yuǎn)程修改。
③、密碼安全:對(duì)于弱密碼要立即進(jìn)行修改,密碼強(qiáng)度要有數(shù)字加英文以及特殊符號(hào)進(jìn)行整改
④、網(wǎng)絡(luò)安全:防cc,抗doss是我們服務(wù)器安全很常見(jiàn)的問(wèn)題了。也是防止木馬病毒的入侵的必要的手段。
⑤、資源安全:進(jìn)行資源監(jiān)控保證資源不被篡改入侵是針對(duì)服務(wù)器一項(xiàng)很重要的安全措施能夠及時(shí)幫助我們找出被篡改的資源,以及進(jìn)行告警來(lái)幫助我們更好的管理服務(wù)器安全。
一.虛擬網(wǎng)技術(shù)
虛擬網(wǎng)技術(shù)主要基于近年發(fā)展的局域網(wǎng)交換技術(shù)(ATM和以太網(wǎng)交換)。交換技術(shù)將傳統(tǒng)的基于廣播的局域網(wǎng)技術(shù)發(fā)展為面向連接的技術(shù)。因此,網(wǎng)管系統(tǒng)有能力限制局域網(wǎng)通訊的范圍而無(wú)需通過(guò)開(kāi)銷很大的路由器。
由以上運(yùn)行機(jī)制帶來(lái)的網(wǎng)絡(luò)安全的好處是顯而易見(jiàn)的:信息只到達(dá)應(yīng)該到達(dá)的地點(diǎn)。因此、防止了大部分基于網(wǎng)絡(luò)監(jiān)聽(tīng)的入侵手段。通過(guò)虛擬網(wǎng)設(shè)置的訪問(wèn)控制,使在虛擬網(wǎng)外的網(wǎng)絡(luò)節(jié)點(diǎn)不能直接訪問(wèn)虛擬網(wǎng)內(nèi)節(jié)點(diǎn)。但是,虛擬網(wǎng)技術(shù)也帶來(lái)了新的安全問(wèn)題:
執(zhí)行虛擬網(wǎng)交換的設(shè)備越來(lái)越復(fù)雜,從而成為被攻擊的對(duì)象。
基于網(wǎng)絡(luò)廣播原理的入侵監(jiān)控技術(shù)在高速交換網(wǎng)絡(luò)內(nèi)需要特殊的設(shè)置。
基于MAC的VLAN不能防止MAC欺騙攻擊。
以太網(wǎng)從本質(zhì)上基于廣播機(jī)制,但應(yīng)用了交換器和VLAN技術(shù)后,實(shí)際上轉(zhuǎn)變?yōu)辄c(diǎn)到點(diǎn)通訊,除非設(shè)置了監(jiān)聽(tīng)口,信息交換也不會(huì)存在監(jiān)聽(tīng)和插入(改變)問(wèn)題。
但是,采用基于MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基于交換機(jī)端口。但這要求整個(gè)網(wǎng)絡(luò)桌面使用交換端口或每個(gè)交換端口所在的網(wǎng)段機(jī)器均屬于相同的VLAN。
網(wǎng)絡(luò)層通訊可以跨越路由器,因此攻擊可以從遠(yuǎn)方發(fā)起。IP協(xié)議族各廠家實(shí)現(xiàn)的不完善,因此,在網(wǎng)絡(luò)層發(fā)現(xiàn)的安全漏洞相對(duì)更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。
二.防火墻枝術(shù)
網(wǎng)絡(luò)防火墻技術(shù)是一種用來(lái)加強(qiáng)網(wǎng)絡(luò)之間訪問(wèn)控制,防止外部網(wǎng)絡(luò)用戶以非法手段通過(guò)外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò),訪問(wèn)內(nèi)部網(wǎng)絡(luò)資源,保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備.它對(duì)兩個(gè)或多個(gè)網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來(lái)實(shí)施檢查,以決定網(wǎng)絡(luò)之間的通信是否被允許,并監(jiān)視網(wǎng)絡(luò)運(yùn)行狀態(tài).
防火墻產(chǎn)品主要有堡壘主機(jī),包過(guò)濾路由器,應(yīng)用層網(wǎng)關(guān)(代理服務(wù)器)以及電路層網(wǎng)關(guān),屏蔽主機(jī)防火墻,雙宿主機(jī)等類型.
雖然防火墻是保護(hù)網(wǎng)絡(luò)免遭黑客襲擊的有效手段,但也有明顯不足:無(wú)法防范通過(guò)防火墻以外的其它途徑的攻擊,不能防止來(lái)自內(nèi)部變節(jié)者和不經(jīng)心的用戶們帶來(lái)的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無(wú)法防范數(shù)據(jù)驅(qū)動(dòng)型的攻擊.
自從1986年美國(guó)Digital公司在Internet上安裝了全球第一個(gè)商用防火墻系統(tǒng),提出了防火墻概念后,防火墻技術(shù)得到了飛速的發(fā)展.國(guó)內(nèi)外已有數(shù)十家公司推出了功能各不相同的防火墻產(chǎn)品系列.
防火墻處于5層網(wǎng)絡(luò)安全體系中的最底層,屬于網(wǎng)絡(luò)層安全技術(shù)范疇.在這一層上,企業(yè)對(duì)安全系統(tǒng)提出的問(wèn)題是:所有的IP是否都能訪問(wèn)到企業(yè)的內(nèi)部網(wǎng)絡(luò)系統(tǒng)如果答案是"是",則說(shuō)明企業(yè)內(nèi)部網(wǎng)還沒(méi)有在網(wǎng)絡(luò)層采取相應(yīng)的防范措施.
作為內(nèi)部網(wǎng)絡(luò)與外部公共網(wǎng)絡(luò)之間的第一道屏障,防火墻是最先受到人們重視的網(wǎng)絡(luò)安全產(chǎn)品之一.雖然從理論上看,防火墻處于網(wǎng)絡(luò)安全的最底層,負(fù)責(zé)網(wǎng)絡(luò)間的安全認(rèn)證與傳輸,但隨著網(wǎng)絡(luò)安全技術(shù)的整體發(fā)展和網(wǎng)絡(luò)應(yīng)用的不斷變化,現(xiàn)代防火墻技術(shù)已經(jīng)逐步走向網(wǎng)絡(luò)層之外的其他安全層次,不僅要完成傳統(tǒng)防火墻的過(guò)濾任務(wù),同時(shí)還能為各種網(wǎng)絡(luò)應(yīng)用提供相應(yīng)的安全服務(wù).另外還有多種防火墻產(chǎn)品正朝著數(shù)據(jù)安全與用戶認(rèn)證,防止病毒與黑客侵入等方向發(fā)展.
1、使用Firewall的益處
保護(hù)脆弱的服務(wù)
通過(guò)過(guò)濾不安全的服務(wù),F(xiàn)irewall可以極大地提高網(wǎng)絡(luò)安全和減少子網(wǎng)中主機(jī)的風(fēng)險(xiǎn)。
例如,F(xiàn)irewall可以禁止NIS、NFS服務(wù)通過(guò),F(xiàn)irewall同時(shí)可以拒絕源路由和ICMP重定向封包。
控制對(duì)系統(tǒng)的訪問(wèn)
Firewall可以提供對(duì)系統(tǒng)的訪問(wèn)控制。如允許從外部訪問(wèn)某些主機(jī),同時(shí)禁止訪問(wèn)另外的主機(jī)。例如,F(xiàn)irewall允許外部訪問(wèn)特定的Mail Server和Web Server。
集中的安全管理
Firewall對(duì)企業(yè)內(nèi)部網(wǎng)實(shí)現(xiàn)集中的安全管理,在Firewall定義的安全規(guī)則可以運(yùn)用于整個(gè)內(nèi)部網(wǎng)絡(luò)系統(tǒng),而無(wú)須在內(nèi)部網(wǎng)每臺(tái)機(jī)器上分別設(shè)立安全策略。如在Firewall可以定義不同的認(rèn)證方法,而不需在每臺(tái)機(jī)器上分別安裝特定的認(rèn)證軟件。外部用戶也只需要經(jīng)過(guò)—次認(rèn)證即可訪問(wèn)內(nèi)部網(wǎng)。
增強(qiáng)的保密性
使用Firewall可以阻止攻擊者獲取攻擊網(wǎng)絡(luò)系統(tǒng)的有用信息,如Finger和DNS。
記錄和統(tǒng)計(jì)網(wǎng)絡(luò)利用數(shù)據(jù)以及非法使用數(shù)據(jù)
Firewall可以記錄和統(tǒng)計(jì)通過(guò)Firewall的網(wǎng)絡(luò)通訊,提供關(guān)于網(wǎng)絡(luò)使用的統(tǒng)計(jì)數(shù)據(jù),并且,F(xiàn)irewall可以提供統(tǒng)計(jì)數(shù)據(jù),來(lái)判斷可能的攻擊和探測(cè)。
策略執(zhí)行
Firewall提供了制定和執(zhí)行網(wǎng)絡(luò)安全策略的手段。未設(shè)置Firewall時(shí),網(wǎng)絡(luò)安全取決于每臺(tái)主機(jī)的用戶。
2、 設(shè)置Firewall的要素
網(wǎng)絡(luò)策略
影響Firewall系統(tǒng)設(shè)計(jì)、安裝和使用的網(wǎng)絡(luò)策略可分為兩級(jí),高級(jí)的網(wǎng)絡(luò)策略定義允許和禁止的服務(wù)以及如何使用服務(wù),低級(jí)的網(wǎng)絡(luò)策略描述Firewall如何限制和過(guò)濾在高級(jí)策略中定義的服務(wù)。
服務(wù)訪問(wèn)策略
服務(wù)訪問(wèn)策略集中在Internet訪問(wèn)服務(wù)以及外部網(wǎng)絡(luò)訪問(wèn)(如撥入策略、SLIP/PPP連接等)。
服務(wù)訪問(wèn)策略必須是可行的和合理的??尚械牟呗员仨氃谧柚辜褐木W(wǎng)絡(luò)風(fēng)險(xiǎn)和提供用戶服務(wù)之間獲得平衡。典型的服務(wù)訪問(wèn)策略是:允許通過(guò)增強(qiáng)認(rèn)證的用戶在必要的情況下從Internet訪問(wèn)某些內(nèi)部主機(jī)和服務(wù);允許內(nèi)部用戶訪問(wèn)指定的Internet主機(jī)和服務(wù)。
Firewall設(shè)計(jì)策略
Firewall設(shè)計(jì)策略基于特定的firewall,定義完成服務(wù)訪問(wèn)策略的規(guī)則。通常有兩種基本的設(shè)計(jì)策略:
允許任何服務(wù)除非被明確禁止;
禁止任何服務(wù)除非被明確允許。
通常采用第二種類型的設(shè)計(jì)策略。
3、 Firewall的基本分類
包過(guò)濾型
包過(guò)濾型產(chǎn)品是防火墻的初級(jí)產(chǎn)品,其技術(shù)依據(jù)是網(wǎng)絡(luò)中的分包傳輸技術(shù).網(wǎng)絡(luò)上的數(shù)據(jù)都是以"包"為單位進(jìn)行傳輸?shù)?數(shù)據(jù)被分割成為一定大小的數(shù)據(jù)包,每一個(gè)數(shù)據(jù)包中都會(huì)包含一些特定信息,如數(shù)據(jù)的源地址,目標(biāo)地址,TCP/UDP源端口和目標(biāo)端口等.防火墻通過(guò)讀取數(shù)據(jù)包中的地址信息來(lái)判斷這些"包"是否來(lái)自可信任的安全站點(diǎn) ,一旦發(fā)現(xiàn)來(lái)自危險(xiǎn)站點(diǎn)的數(shù)據(jù)包,防火墻便會(huì)將這些數(shù)據(jù)拒之門外.系統(tǒng)管理員也可以根據(jù)實(shí)際情況靈活制訂判斷規(guī)則.
包過(guò)濾技術(shù)的優(yōu)點(diǎn)是簡(jiǎn)單實(shí)用,實(shí)現(xiàn)成本較低,在應(yīng)用環(huán)境比較簡(jiǎn)單的情況下,能夠以較小的代價(jià)在一定程度上保證系統(tǒng)的安全.
但包過(guò)濾技術(shù)的缺陷也是明顯的.包過(guò)濾技術(shù)是一種完全基于網(wǎng)絡(luò)層的安全技術(shù),只能根據(jù)數(shù)據(jù)包的來(lái)源,目標(biāo)和端口等網(wǎng)絡(luò)信息進(jìn)行判斷,無(wú)法識(shí)別基于應(yīng)用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經(jīng)驗(yàn)的黑客很容易偽造IP地址,騙過(guò)包過(guò)濾型防火墻.
網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)
是一種用于把IP地址轉(zhuǎn)換成臨時(shí)的,外部的,注冊(cè)的IP地址標(biāo)準(zhǔn).它允許具有私有IP地址的內(nèi)部網(wǎng)絡(luò)訪問(wèn)因特網(wǎng).它還意味著用戶不許要為其網(wǎng)絡(luò)中每一臺(tái)機(jī)器取得注冊(cè)的IP地址.
在內(nèi)部網(wǎng)絡(luò)通過(guò)安全網(wǎng)卡訪問(wèn)外部網(wǎng)絡(luò)時(shí),將產(chǎn)生一個(gè)映射記錄.系統(tǒng)將外出的源地址和源端口映射為一個(gè)偽裝的地址和端口,讓這個(gè)偽裝的地址和端口通過(guò)非安全網(wǎng)卡與外部網(wǎng)絡(luò)連接,這樣對(duì)外就隱藏了真實(shí)的內(nèi)部網(wǎng)絡(luò)地址.在外部網(wǎng)絡(luò)通過(guò)非安全網(wǎng)卡訪問(wèn)內(nèi)部網(wǎng)絡(luò)時(shí),它并不知道內(nèi)部網(wǎng)絡(luò)的連接情況,而只是通過(guò)一個(gè)開(kāi)放的IP地址和端口來(lái)請(qǐng)求訪問(wèn).OLM防火墻根據(jù)預(yù)先定義好的映射規(guī)則來(lái)判斷這個(gè)訪問(wèn)是否安全.當(dāng)符合規(guī)則時(shí),防火墻認(rèn)為訪問(wèn)是安全的,可以接受訪問(wèn)請(qǐng)求,也可以將連接請(qǐng)求映射到不同的內(nèi)部計(jì)算機(jī)中.當(dāng)不符合規(guī)則時(shí),防火墻認(rèn)為該訪問(wèn)是不安全的,不能被接受,防火墻將屏蔽外部的連接請(qǐng)求.網(wǎng)絡(luò)地址轉(zhuǎn)換的過(guò)程對(duì)于用戶來(lái)說(shuō)是透明的,不需要用戶進(jìn)行設(shè)置,用戶只要進(jìn)行常規(guī)操作即可.
代理型
代理型防火墻也可以被稱為代理服務(wù)器,它的安全性要高于包過(guò)濾型產(chǎn)品,并已經(jīng)開(kāi)始向應(yīng)用層發(fā)展.代理服務(wù)器位于客戶機(jī)與服務(wù)器之間,完全阻擋了二者間的數(shù)據(jù)交流.從客戶機(jī)來(lái)看,代理服務(wù)器相當(dāng)于一臺(tái)真正的服務(wù)器;而從服務(wù)器來(lái)看,代理服務(wù)器又是一臺(tái)真正的客戶機(jī).當(dāng)客戶機(jī)需要使用服務(wù)器上的數(shù)據(jù)時(shí),首先將數(shù)據(jù)請(qǐng)求發(fā)給代理服務(wù)器,代理服務(wù)器再根據(jù)這一請(qǐng)求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機(jī).由于外部系統(tǒng)與內(nèi)部服務(wù)器之間沒(méi)有直接的數(shù)據(jù)通道,外部的惡意侵害也就很難傷害到企業(yè)內(nèi)部網(wǎng)絡(luò)系統(tǒng).
代理型防火墻的優(yōu)點(diǎn)是安全性較高,可以針對(duì)應(yīng)用層進(jìn)行偵測(cè)和掃描,對(duì)付基于應(yīng)用層的侵入和病毒都十分有效.其缺點(diǎn)是對(duì)系統(tǒng)的整體性能有較大的影響,而且代理服務(wù)器必須針對(duì)客戶機(jī)可能產(chǎn)生的所有應(yīng)用類型逐一進(jìn)行設(shè)置,大大增加了系統(tǒng)管理的復(fù)雜性。
監(jiān)測(cè)型監(jiān)測(cè)型
防火墻是新一代的產(chǎn)品,這一技術(shù)實(shí)際已經(jīng)超越了最初的防火墻定義.監(jiān)測(cè)型防火墻能夠?qū)Ω鲗拥臄?shù)據(jù)進(jìn)行主動(dòng)的,實(shí)時(shí)的監(jiān)測(cè),在對(duì)這些數(shù)據(jù)加以分析的基礎(chǔ)上,監(jiān)測(cè)型防火墻能夠有效地判斷出各層中的非法侵入.同時(shí),這種檢測(cè)型防火墻產(chǎn)品一般還帶有分布式探測(cè)器,這些探測(cè)器安置在各種應(yīng)用服務(wù)器和其他網(wǎng)絡(luò)的節(jié)點(diǎn)之中,不僅能夠檢測(cè)來(lái)自網(wǎng)絡(luò)外部的攻擊,同時(shí)對(duì)來(lái)自內(nèi)部的惡意破壞也有極強(qiáng)的防范作用.據(jù)權(quán)威機(jī)構(gòu)統(tǒng)計(jì),在針對(duì)網(wǎng)絡(luò)系統(tǒng)的攻擊中,有相當(dāng)比例的攻擊來(lái)自網(wǎng)絡(luò)內(nèi)部.因此,監(jiān)測(cè)型防火墻不僅超越了傳統(tǒng)防火墻的定義,而且在安全性上也超越了前兩代產(chǎn)品
雖然監(jiān)測(cè)型防火墻安全性上已超越了包過(guò)濾型和代理服務(wù)器型防火墻,但由于監(jiān)測(cè)型防火墻技術(shù)的實(shí)現(xiàn)成本較高,也不易管理,所以在實(shí)用中的防火墻產(chǎn)品仍然以第二代代理型產(chǎn)品為主,但在某些方面也已經(jīng)開(kāi)始使用監(jiān)測(cè)型防火墻.基于對(duì)系統(tǒng)成本與安全技術(shù)成本的綜合考慮,用戶可以選擇性地使用某些監(jiān)測(cè)型技術(shù).這樣既能夠保證網(wǎng)絡(luò)系統(tǒng)的安全性需求,同時(shí)也能有效地控制安全系統(tǒng)的總擁有成本.
實(shí)際上,作為當(dāng)前防火墻產(chǎn)品的主流趨勢(shì),大多數(shù)代理服務(wù)器(也稱應(yīng)用網(wǎng)關(guān))也集成了包過(guò)濾技術(shù),這兩種技術(shù)的混合應(yīng)用顯然比單獨(dú)使用具有更大的優(yōu)勢(shì).由于這種產(chǎn)品是基于應(yīng)用的,應(yīng)用網(wǎng)關(guān)能提供對(duì)協(xié)議的過(guò)濾.例如,它可以過(guò)濾掉FTP連接中的PUT命令,而且通過(guò)代理應(yīng)用,應(yīng)用網(wǎng)關(guān)能夠有效地避免內(nèi)部網(wǎng)絡(luò)的信息外泄.正是由于應(yīng)用網(wǎng)關(guān)的這些特點(diǎn),使得應(yīng)用過(guò)程中的矛盾主要集中在對(duì)多種網(wǎng)絡(luò)應(yīng)用協(xié)議的有效支持和對(duì)網(wǎng)絡(luò)整體性能的影響上。
4、 建設(shè)Firewall的原則
分析安全和服務(wù)需求
以下問(wèn)題有助于分析安全和服務(wù)需求:
√ 計(jì)劃使用哪些Internet服務(wù)(如http,ftp,gopher),從何處使用Internet服務(wù)(本地網(wǎng),撥號(hào),遠(yuǎn)程辦公室)。
√ 增加的需要,如加密或拔號(hào)接入支持。
√ 提供以上服務(wù)和訪問(wèn)的風(fēng)險(xiǎn)。
√ 提供網(wǎng)絡(luò)安全控制的同時(shí),對(duì)系統(tǒng)應(yīng)用服務(wù)犧牲的代價(jià)。
策略的靈活性
Internet相關(guān)的網(wǎng)絡(luò)安全策略總的來(lái)說(shuō),應(yīng)該保持一定的靈活性,主要有以下原因:
√ Internet自身發(fā)展非???,機(jī)構(gòu)可能需要不斷使用Internet提供的新服務(wù)開(kāi)展業(yè)務(wù)。新的協(xié)議和服務(wù)大量涌現(xiàn)帶來(lái)新的安全問(wèn)題,安全策略必須能反應(yīng)和處理這些問(wèn)題。
√ 機(jī)構(gòu)面臨的風(fēng)險(xiǎn)并非是靜態(tài)的,機(jī)構(gòu)職能轉(zhuǎn)變、網(wǎng)絡(luò)設(shè)置改變都有可能改變風(fēng)險(xiǎn)。
遠(yuǎn)程用戶認(rèn)證策略
√ 遠(yuǎn)程用戶不能通過(guò)放置于Firewall后的未經(jīng)認(rèn)證的Modem訪問(wèn)系統(tǒng)。
√ PPP/SLIP連接必須通過(guò)Firewall認(rèn)證。
√ 對(duì)遠(yuǎn)程用戶進(jìn)行認(rèn)證方法培訓(xùn)。
撥入/撥出策略
√ 撥入/撥出能力必須在設(shè)計(jì)Firewall時(shí)進(jìn)行考慮和集成。
√ 外部撥入用戶必須通過(guò)Firewall的認(rèn)證。
Information Server策略
√ 公共信息服務(wù)器的安全必須集成到Firewall中。
√ 必須對(duì)公共信息服務(wù)器進(jìn)行嚴(yán)格的安全控制,否則將成為系統(tǒng)安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務(wù)。
√ 對(duì)公共信息服務(wù)和商業(yè)信息(如email)講行安全策略區(qū)分。
Firewall系統(tǒng)的基本特征
√ Firewall必須支持.“禁止任何服務(wù)除非被明確允許”的設(shè)計(jì)策略。
√ Firewall必須支持實(shí)際的安全政策,而非改變安全策略適應(yīng)Firewall。
√ Firewall必須是靈活的,以適應(yīng)新的服務(wù)和機(jī)構(gòu)智能改變帶來(lái)的安全策略的改變。
√ Firewall必須支持增強(qiáng)的認(rèn)證機(jī)制。
√ Firewall應(yīng)該使用過(guò)濾技術(shù)以允許或拒絕對(duì)特定主機(jī)的訪問(wèn)。
√ IP過(guò)濾描述語(yǔ)言應(yīng)該靈活,界面友好,并支持源IP和目的IP,協(xié)議類型,源和目的TCP/UDP口,以及到達(dá)和離開(kāi)界面。
√ Firewall應(yīng)該為FTP、TELNET提供代理服務(wù),以提供增強(qiáng)和集中的認(rèn)證管理機(jī)制。如果提供其它的服務(wù)(如NNTP,http等)也必須通過(guò)代理服務(wù)器。
√ Firewall應(yīng)該支持集中的SMTP處理,減少內(nèi)部網(wǎng)和遠(yuǎn)程系統(tǒng)的直接連接。
√ Firewall應(yīng)該支持對(duì)公共Information server的訪問(wèn),支持對(duì)公共Information server的保護(hù),并且將Information server同內(nèi)部網(wǎng)隔離。
√ Firewall可支持對(duì)撥號(hào)接入的集中管理和過(guò)濾。
√ Firewall應(yīng)支持對(duì)交通、可疑活動(dòng)的日志記錄。
√ 如果Firewall需要通用的操作系統(tǒng),必須保證使用的操作系統(tǒng)安裝了所有己知的安全漏洞Patch。
√ Firewall的設(shè)計(jì)應(yīng)該是可理解和管理的。
√ Firewall依賴的操作系統(tǒng)應(yīng)及時(shí)地升級(jí)以彌補(bǔ)安全漏洞。
5、選擇防火墻的要點(diǎn)
(1) 安全性:即是否通過(guò)了嚴(yán)格的入侵測(cè)試。
(2) 抗攻擊能力:對(duì)典型攻擊的防御能力
(3) 性能:是否能夠提供足夠的網(wǎng)絡(luò)吞吐能力
(4) 自我完備能力:自身的安全性,F(xiàn)ail-close
(5) 可管理能力:是否支持SNMP網(wǎng)管
(6) VPN支持
(7) 認(rèn)證和加密特性
(8) 服務(wù)的類型和原理
(9)網(wǎng)絡(luò)地址轉(zhuǎn)換能力
三.病毒防護(hù)技術(shù)
病毒歷來(lái)是信息系統(tǒng)安全的主要問(wèn)題之一。由于網(wǎng)絡(luò)的廣泛互聯(lián),病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過(guò)FTP,電子郵件傳播。
(2) 通過(guò)軟盤、光盤、磁帶傳播。
(3) 通過(guò)Web游覽傳播,主要是惡意的Java控件網(wǎng)站。
(4) 通過(guò)群件系統(tǒng)傳播。
病毒防護(hù)的主要技術(shù)如下:
(1) 阻止病毒的傳播。
在防火墻、代理服務(wù)器、SMTP服務(wù)器、網(wǎng)絡(luò)服務(wù)器、群件服務(wù)器上安裝病毒過(guò)濾軟件。在桌面PC安裝病毒監(jiān)控軟件。
(2) 檢查和清除病毒。
使用防病毒軟件檢查和清除病毒。
(3) 病毒數(shù)據(jù)庫(kù)的升級(jí)。
病毒數(shù)據(jù)庫(kù)應(yīng)不斷更新,并下發(fā)到桌面系統(tǒng)。
(4) 在防火墻、代理服務(wù)器及PC上安裝Java及ActiveX控制掃描軟件,禁止未經(jīng)許可的控件下載和安裝。
四.入侵檢測(cè)技術(shù)
利用防火墻技術(shù),經(jīng)過(guò)仔細(xì)的配置,通常能夠在內(nèi)外網(wǎng)之間提供安全的網(wǎng)絡(luò)保護(hù),降低了網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。但是,僅僅使用防火墻、網(wǎng)絡(luò)安全還遠(yuǎn)遠(yuǎn)不夠:
(1) 入侵者可尋找防火墻背后可能敞開(kāi)的后門。
(2) 入侵者可能就在防火墻內(nèi)。
(3) 由于性能的限制,防火焰通常不能提供實(shí)時(shí)的入侵檢測(cè)能力。
入侵檢測(cè)系統(tǒng)是近年出現(xiàn)的新型網(wǎng)絡(luò)安全技術(shù),目的是提供實(shí)時(shí)的入侵檢測(cè)及采取相應(yīng)的防護(hù)手段,如記錄證據(jù)用于跟蹤和恢復(fù)、斷開(kāi)網(wǎng)絡(luò)連接等。
實(shí)時(shí)入侵檢測(cè)能力之所以重要首先它能夠?qū)Ω秮?lái)自內(nèi)部網(wǎng)絡(luò)的攻擊,其次它能夠縮短hacker入侵的時(shí)間。
入侵檢測(cè)系統(tǒng)可分為兩類:
√ 基于主機(jī)
√ 基于網(wǎng)絡(luò)
基于主機(jī)的入侵檢測(cè)系統(tǒng)用于保護(hù)關(guān)鍵應(yīng)用的服務(wù)器,實(shí)時(shí)監(jiān)視可疑的連接、系統(tǒng)日志檢查,非法訪問(wèn)的闖入等,并且提供對(duì)典型應(yīng)用的監(jiān)視如Web服務(wù)器應(yīng)用。
基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)用于實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)關(guān)鍵路徑的信息,其基本模型如右圖示:
上述模型由四個(gè)部分組成:
(1) Passive protocol Analyzer網(wǎng)絡(luò)數(shù)據(jù)包的協(xié)議分析器、將結(jié)果送給模式匹配部分并根據(jù)需要保存。
(2) Pattern-Matching Signature Analysis根據(jù)協(xié)議分析器的結(jié)果匹配入侵特征,結(jié)果傳送給Countermeasure部分。
(3) countermeasure執(zhí)行規(guī)定的動(dòng)作。
(4) Storage保存分析結(jié)果及相關(guān)數(shù)據(jù)。
基于主機(jī)的安全監(jiān)控系統(tǒng)具備如下特點(diǎn):
(1) 精確,可以精確地判斷入侵事件。
(2) 高級(jí),可以判斷應(yīng)用層的入侵事件。
(3) 對(duì)入侵時(shí)間立即進(jìn)行反應(yīng)。
(4) 針對(duì)不同操作系統(tǒng)特點(diǎn)。
(5) 占用主機(jī)寶貴資源。
基于網(wǎng)絡(luò)的安全監(jiān)控系統(tǒng)具備如下特點(diǎn):
(1) 能夠監(jiān)視經(jīng)過(guò)本網(wǎng)段的任何活動(dòng)。
(2) 實(shí)時(shí)網(wǎng)絡(luò)監(jiān)視。
(3) 監(jiān)視粒度更細(xì)致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網(wǎng)絡(luò)環(huán)境難于配置。
基于主機(jī)及網(wǎng)絡(luò)的入侵監(jiān)控系統(tǒng)通常均可配置為分布式模式:
(1) 在需要監(jiān)視的服務(wù)器上安裝監(jiān)視模塊(agent),分別向管理服務(wù)器報(bào)告及上傳證據(jù),提供跨平臺(tái)的入侵監(jiān)視解決方案。
(2) 在需要監(jiān)視的網(wǎng)絡(luò)路徑上,放置監(jiān)視模塊(sensor),分別向管理服務(wù)器報(bào)告及上傳證據(jù),提供跨網(wǎng)絡(luò)的入侵監(jiān)視解決方案。
選擇入侵監(jiān)視系統(tǒng)的要點(diǎn)是:
(1) 協(xié)議分析及檢測(cè)能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。
五.安全掃描技術(shù)
網(wǎng)絡(luò)安全技術(shù)中,另一類重要技術(shù)為安全掃描技術(shù)。安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)互相配合能夠提供很高安全性的網(wǎng)絡(luò)。
安全掃描工具源于Hacker在入侵網(wǎng)絡(luò)系統(tǒng)時(shí)采用的工具。商品化的安全掃描工具為網(wǎng)絡(luò)安全漏洞的發(fā)現(xiàn)提供了強(qiáng)大的支持。
安全掃描工具通常也分為基于服務(wù)器和基于網(wǎng)絡(luò)的掃描器。
基于服務(wù)器的掃描器主要掃描服務(wù)器相關(guān)的安全漏洞,如password文件,目錄和文件權(quán)限,共享文件系統(tǒng),敏感服務(wù),軟件,系統(tǒng)漏洞等,并給出相應(yīng)的解決辦法建議。通常與相應(yīng)的服務(wù)器操作系統(tǒng)緊密相關(guān)。
基于網(wǎng)絡(luò)的安全掃描主要掃描設(shè)定網(wǎng)絡(luò)內(nèi)的服務(wù)器、路由器、網(wǎng)橋、變換機(jī)、訪問(wèn)服務(wù)器、防火墻等設(shè)備的安全漏洞,并可設(shè)定模擬攻擊,以測(cè)試系統(tǒng)的防御能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數(shù))。網(wǎng)絡(luò)安全掃描的主要性能應(yīng)該考慮以下方面:
(1) 速度。在網(wǎng)絡(luò)內(nèi)進(jìn)行安全掃描非常耗時(shí)。
(2) 網(wǎng)絡(luò)拓?fù)?。通過(guò)GUI的圖形界面,可迭擇一步或某些區(qū)域的設(shè)備。
(3) 能夠發(fā)現(xiàn)的漏洞數(shù)量。
(4) 是否支持可定制的攻擊方法。通常提供強(qiáng)大的工具構(gòu)造特定的攻擊方法。因?yàn)榫W(wǎng)絡(luò)內(nèi)服務(wù)器及其它設(shè)備對(duì)相同協(xié)議的實(shí)現(xiàn)存在差別,所以預(yù)制的掃描方法肯定不能滿足客戶的需求。
(5) 報(bào)告,掃描器應(yīng)該能夠給出清楚的安全漏洞報(bào)告。
(6) 更新周期。提供該項(xiàng)產(chǎn)品的廠商應(yīng)盡快給出新發(fā)現(xiàn)的安生漏洞掃描特性升級(jí),并給出相應(yīng)的改進(jìn)建議。
安全掃描器不能實(shí)時(shí)監(jiān)視網(wǎng)絡(luò)上的入侵,但是能夠測(cè)試和評(píng)價(jià)系統(tǒng)的安全性,并及時(shí)發(fā)現(xiàn)安全漏洞。
六. 認(rèn)證和數(shù)宇簽名技術(shù)
認(rèn)證技術(shù)主要解決網(wǎng)絡(luò)通訊過(guò)程中通訊雙方的身份認(rèn)可,數(shù)字簽名作為身份認(rèn)證技術(shù)中的一種具體技術(shù),同時(shí)數(shù)字簽名還可用于通信過(guò)程中的不可抵賴要求的實(shí)現(xiàn)。
認(rèn)證技術(shù)將應(yīng)用到企業(yè)網(wǎng)絡(luò)中的以下方面:
(1) 路由器認(rèn)證,路由器和交換機(jī)之間的認(rèn)證。
(2) 操作系統(tǒng)認(rèn)證。操作系統(tǒng)對(duì)用戶的認(rèn)證。
(3) 網(wǎng)管系統(tǒng)對(duì)網(wǎng)管設(shè)備之間的認(rèn)證。
(4) VPN網(wǎng)關(guān)設(shè)備之間的認(rèn)證。
(5) 撥號(hào)訪問(wèn)服務(wù)器與客戶間的認(rèn)證。
(6) 應(yīng)用服務(wù)器(如Web Server)與客戶的認(rèn)證。
(7) 電子郵件通訊雙方的認(rèn)證。
數(shù)字簽名技術(shù)主要用于:
(1) 基于PKI認(rèn)證體系的認(rèn)證過(guò)程。
(2) 基于PKI的電子郵件及交易(通過(guò)Web進(jìn)行的交易)的不可抵賴記錄。
認(rèn)證過(guò)程通常涉及到加密和密鑰交換。通常,加密可使用對(duì)稱加密、不對(duì)稱加密及兩種加密方法的混合。
UserName/Password認(rèn)證
該種認(rèn)證方式是最常用的一種認(rèn)證方式,用于操作系統(tǒng)登錄、telnet、rlogin等,但由于此種認(rèn)證方式過(guò)程不加密,即password容易被監(jiān)聽(tīng)和解密。
使用摘要算法的認(rèn)證
Radius(撥號(hào)認(rèn)證協(xié)議)、路由協(xié)議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)進(jìn)行認(rèn)證,由于摘要算法是一個(gè)不可逆的過(guò)程,因此,在認(rèn)證過(guò)程中,由摘要信息不能計(jì)算出共享的security key,敏感信息不在網(wǎng)絡(luò)上傳輸。市場(chǎng)上主要采用的摘要算法有MD5和SHA-1。
基于PKI的認(rèn)證
使用公開(kāi)密鑰體系進(jìn)行認(rèn)證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對(duì)稱加密、對(duì)稱加密、數(shù)字簽名等技術(shù),很好地將安全性和高效率結(jié)合起來(lái)。后面描述了基于PKI認(rèn)證的基本原理。這種認(rèn)證方法目前應(yīng)用在電子郵件、應(yīng)用服務(wù)器訪問(wèn)、客戶認(rèn)證、防火墻驗(yàn)證等領(lǐng)域。
該種認(rèn)證方法安全程度很高,但是涉及到比較繁重的證書管理任務(wù)。