网络安全实战详解
第一章网络安全基础1.1网络安全的现状与挑战1.1.1我国网络安全的现状(1)计算机系统遭受病毒感染和破坏的情况相当严重。(2)黑客活动已形成严重威胁(3)安全意识淡薄是网络安全的瓶颈。1.1.2网络
第一章网络安全基础
1.1网络安全的现状与挑战
1.1.1我国网络安全的现状
(1)计算机系统遭受病毒感染和破坏的情况相当严重。
(2)黑客活动已形成严重威胁
(3)安全意识淡薄是网络安全的瓶颈。
1.1.2网络安全面临的挑战
1、网络部安全的原因
(1)教育问题
(2)技术方面
(3)互联网不安全
(4)系统软件自身不安全
(5)网络管理问题
2、威胁的来源
威胁网络安全的主要来源包括内部人员(信息系统的管理者、使用者和决策者、开发者、维护者等)、特殊身份的人员(审计人员、稽查人员、记者等)、外部黑客、竞争对手、网络恐怖组织、军事组织或国家组织等。任何威胁都可能是主机受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传输的信息可能被他人窃听或篡改。
3、安全威胁与网络攻击的类型多样化
(1)窃听
(2)重传
(3)伪造
(4)篡改
(5)非授权访问
(6)拒绝服务攻击
(7)行为否认
(8)旁路控制
(9)电磁/射频截获
(10)人员疏忽
1.2网络安全的定义
从本质上讲,网络安全就是网络上信息的安全。网络安全是指包含网络信息系统中的软件、硬件级信息资源,使之免受偶然或者恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
从广义上讲,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速安全的交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。
1.3典型网络安全案例分析
1.4网络安全技术
1.4.1数据加密技术
密码技术是保障网络安全的最基本、最核心的技术措施。加密技术是将资料加密,以防止信
,息泄露的技术。就体质而言,目前的加密体制可分为:但密钥加密体制和公钥加密体制。
1. 单密钥加密体制
对称加密算法、私钥加密体制。速度快,容易用软硬件实现。
2. 公钥加密体制
非对称加密体制,RSA 。
1.4.2 防火墙技术
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据。大多数防火墙都采用多种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术。
1.4.3 认证技术
认证技术就是验证一个用户、系统或进程的身份,当这种验证发生时,依据系统管理员制定的参数而使真正的用户或系统能够获得相应的权限。常用认证技术:
1. 身份认证
2. 报文认证
3. 访问授权
4. 数字签名
1.4.4 杀毒软件技术
杀毒软件是最常见、最普通的安全技术方案,因为这种技术实现起来简单。现在杀毒软件有预防木马和防火墙的作用。
1.4.5 入侵检测技术
入侵检测技术是对防火墙技术的一种逻辑补偿技术,是一种积极主动的安全防护技术,提佛功能了对内部入侵、外部入侵、和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。入侵检测技术三个发展方向:分布式入侵检测、智能化入侵检测、和全面的安全防御方案。
1.4.6 访问控制技术
每个系统都要确保访问用户是有权限的,这样才允许他们访问,这种机制交访问控制。每当用户对系统进行访问时,参考监视器就会查看授权数据库,已确定准备进行操作的用户是否确实得到了可进行此项操作的许可。
1.4.7 虚拟专用网 VPN
VPN 是目前解决信息安全最新、最成功的技术之一。所谓虚拟专用网技术就是在公网上建立专用网络,使数据通过安全的“加密管道”在公网中传输。构建VPN 有两种主流机制:路由过滤技术和隧道技术。目前VPN 采用以下4中技术来保障安全:隧道技术、加/解密技术、密钥管理技术、使用者和设备身份认证技术。
1.4.8 其他网络安全技术
1. 智能卡技术
2. 安全脆弱性扫描技术
3. 网络数据存储、备份及容灾规划
目前主流的网络安全技术解决网络安全只是相对的,不可能保证网络的万无一失,任何的网络安全和数据保护的防范措施都有一定的限度,还有其他很多因素影响网络安全。
1.5 网络安全体系结构
1.5.1 网络安全体系结构框架
一个三维的网络安全体系结构框架,反应了信息系统的安全需求和系统结构的共性。
,1. 五大网络安全服务
安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。在对威胁进行分析的基础上,规定了五大标准网络安全服务。
(1) 鉴别服务
身份鉴别是授权控制的基础。目前一般采用的是基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术进行身份认证。比较著名的有Kerberos 、PGP 等方法。
(2) 访问控制服务
用于防止为授权用户非法使用系统资源,包括用户身份认证、用户权限确认。对访问控制的要求有:
一致性
统一性
有审计功能
(3) 数据完整性
数据完整性是指通过网上传输的数据应注重非法实体对交换数据的修改、插入、删除、替换或重发,以保证合法用户接收和使用该数据的真实性。
(4) 数据保密服务
为了防止网络中各个系统之间交换的数据被截获的或被非法错去的二造成泄密,提供密码加密保护。
(5) 抗抵赖服务
并防止发送发在发送数据后否认自己发送过此数据,接收方在接收数据后否认自己受到过次数据或者伪造接收数据。一是不得否认发送,二时不得否认接收。电子签名的主要目的是防止抵赖,防止否认,给仲裁提供证据。
2. 八大网络安全机制
安全机制是指涉及用于检测、预防安全攻击后恢复系统的机制。
(1) 加密机制
加密是提供信息保密的核心方法。
(2) 访问控制机制
访问控制是通过对访问者的有关信息进行检测来限制后禁止访问者使用资源的技术。房屋内控制还可以直接支持数据机密性、数据完整性、可用性以及合法使用的安全目标。
(3) 数据完整性机制
数字完整性包括数据单元完整性和数据字段完整性。数据单元完整性主要用hash 函数生成标记。
(4) 数字签名机制
数字签名机制主要解决以下问题
否认
伪造
冒充
篡改
数字签名机制具有可证实性、不可否认性、不可为伪造性和不可重用性。
(5) 交换鉴别机制
交换鉴别机制是通过相互交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:口令和密码技术。
,(6) 公证机制
公证机制是在两个和多个实体之间交换数据信息时,用户保护各个实体安全及
纠纷的仲裁。
(7) 流量填充机制
流量填充机制提供针对流量分析的保护,外部攻击者有时能够根据数据交换的
出现,消失、数量、或频率而提取有用的信息。
(8) 路由控制机制
路由控制机制使得可以指定透过网络发送数据的路径。
1.5.2 网络安全服务层次模型
开放系统互连参考模型的层次功能是上层利用下层提供的服务,下层为上层服务。
在物理层要保证通信线路的可靠,不易被窃听。在数据链路层可以采用加密技术,保证通信的安全。在互联网和internet 环境中,地域分布很广,物理层的安全难以保证,链路层的加密技术也不完全适用。
在网络层,可以采用传统的防火墙技术,还可适用IP加密传输信道技术Ipsec ,在两个结点之间建立透明的安全加密信道。
在传输层可以实现进程到进程的安全通信。如现在流行的安全套接字SSL 技术,是在两个通信节点间建立安全的TCP 连接。这种技术实现了基于进程对进程的安全服务和加密传输信道,采用公钥体系做身份认证,具有较高的安全度。但这种技术对应用层不透明,需要证书授权中心,它本身不提供访问控制。
应用层针对特定的应用有效。
1.5.3 网络安全层次模型分析分析
从网络安全层次模型基础上分析网络安全风险,可以将网络安全分层4个层次上的安全风险。
1. 物理安全
网络设备、设施安全。
(1) 防盗
(2) 防火
(3) 防静电
(4) 防雷
(5) 防电磁泄漏
2. 逻辑安全
主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施的放病毒。
3. 操作系统安全
主要体现在3个方面:一是操作系统本身缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是操作系统安全配置问题;三是病毒对操作系统的威胁。
4. 联网安全
联网的安全性通过两方面来达到:
访问控制服务
通信安全服务
1.6网络安全评估准则
1.6.1 网络安全评估准则的发展
1. 可信计算机系统评估准则
,美国 TCSEC 橘皮书
2. 信息技术安全评估准则
欧洲 ITSEC 白皮书
3. 加拿大可信计算机产品评个准则
CTCSEC
4. 美国联邦准则
FC
5. 通用安全评估准则
CC 标准第一个信息技术安全评估国际标准。
6. 计算机信息系统安全等级划分标准
GB17895-1999
1.6.2 可信计算机系统评估准则
7个级别, 一般操作系统C2级。
1.6.3 计算机信息系统安全保护等级划分准则
1. 第一级为用户自主保护级
2. 第二级为系统审计保护级
3. 第三极为安全标记保护级
4. 第四级为结构化保护级
5. 第五级为访问验证保护级
1.6.4 网络安全评估服务
网络安全评估是一个比较泛化的概念,其核心是网络安全风险评估。
企业的安全风险信息是动态变化的,只用动态的信息安全评估才能发现和追踪最新的安全风险。所以企业的网络信息安全评估是一个长期持续的工作,通常每隔1~3年就进行一次安全风险评估。
1.6.5 网络安全管理
1. 安全管理原则
2. 安全管理实现
1.7 网络安全法律法规系统
第二章网络安全的规划与设计
一个可行的网络系统安全规划与设计方案应具备三个基本特征:既充分满足应用需求、具有较高的性价比、最大限度保护用户投资。
2.1 网络系统安全规划设计概述
2.1.1 网络系统安全规划的意义
2.1.2 网络系统安全规划的任务
网络系统安全的规划是在需求分析的基础上进行技术的论证,把用户提出的问题和要求,用网络安全方面的术语提出来,经过技术方面的分析,提出一整套网络系统规划与设计的设想和方案。
网络安全的规划设计要用科学的方法,对网络上各种数据进行风险评估,然后选择适当的网络安全机制和方法。
网络安全规划和设计一般经历以下几个过程:
,(1)问题的提出与技术化分析
(2)充分调研,确定网络资源,分析网络资源的安全性威胁,分析安全性需求和折中方案。
(3)把总体设计具体化,开发安全性方案,定义安全策略。
(4)经费概算
(5)开发实现安全策略,选用适当的网络安全技术措施实现安全策略
(6)编写规划技术文档
(7)得到用户认可,培训用户,实现技术策略
(8)测试安全性,发现问题并改正
(9)通过制定周期的独立审计,阅读审计日志,响应突发事件,阅读最后的文献,不断测试和培训,更新安全计划和策略。
2.1.3 网络系统安全规划设计的基本原则
网络安全的实质是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM (系统安全工程能力成熟度模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性,可管理性、和扩展性、综合完备性、系统均衡性等方面,子啊网络安全方案整体规划、设计过程中应遵循下列十大原则。
1. 整体性原则
三大机制:安全防护机制是根据具体系统存在的各种安全隐患采取相应的防护措施,避免非法攻击的进行。
安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。
安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,降低破坏程度。
2. 均衡性原则
安全系统设计要正确处理需求、风险与代价的关系,做到安全与可用性相融,使其更易执行。这就要求在设计安全策略是,要全面地评估企业的实际安全需求等级及企业的实际经济能力,寻找安全风险与实际需求之间的一个均衡点。
3. 有效性和实用性原则
不能影响系统正常的运行和合法用户的操作。
在进行网络安全策略设计时,一定要结合实际安全等级需求与经济承受能力来综合考虑。
4. 等级性原则
安全层次和安全级别。好的信息安全系统必然是分为不同的等级的,包括对信息保密程度分级,对网络安全程度分级(安全域和安全子网),对系统是实现结构分级,针对不同的级别的对象,保护措施不同。
5. 易操作性原则
6. 技术与原理相结合原则
7. 统筹规划,分布实施原则
8. 动态化原则
9. 可评价性原则
10. 多重保护原则
纵深防御
2.2 网络系统安全需求与安全目标分析
,网络资源的共享与网络的安全性是一对矛盾体。
2.2.1 安全需求分析
具体表现:
1. 物理上的安全需求
电磁泄漏;设备冗余;系统冗余;线路通信安全。
2. 访问控制需求
(1)阻止外部攻击行为
(2)防止内部员工合法用户非授权访问
(3)防范假冒合法用户非法访问
3. 加密传输需求
4. 入侵检测系统需求
5. 安全风险评估系统需求
网络安全扫描系统检测网络中存在的安全漏洞,并修补。
6. 防病毒系统需求
7. 安全管理体制需求
2.2.2 网络安全目标
1. 可靠性
2. 可控性
3. 抗抵赖性
4. 保密性
5. 完整性
6. 有效性
基于以上目标分析,在局域网中网络系统安全应该实行以下目标:
建立一套完整可行的网络安全与网络管理策略
将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信 建立网站各主机和服务器的安全保护措施,保证网络系统安全
对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝
加强合法用户的访问认证,同时将用户的访问权限控制在最低限度
全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为
加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志
备份与灾难恢复:强化系统备份,实现系统快速恢复。
2.3 网络安全规划设计与实施步骤
网络安全规划设计与实施应考虑以下5个问题:
2.3.1 确定面临的各种攻击和风险并分析安全需求
网络安全规划设计与实施必须根据具体的网络系统和环境,考察、分析、评估、检测和确定系统存在的安全漏洞和安全威胁。分析网络中可能存在的薄弱环节,分析这些环节可能造成的危害,分析这些危害可能造成的后果和损失。
2.3.2 明确网络系统安全策略
网络安全最重要的一个任务就是制定一个安全策略。安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵守的规则。
网络安全策略是保障机构网络安全的指导文件,安全策略的目的是决定一个组织机构怎样来保护自己。一般来说网络安全策略包括总体安全策略和具体安全管理实施规则。
,1. 制定组织机构的整体安全策略
领导主持
2. 制定和系统相关的安全策略
网络安全策略主要确定以下几方面内容:
安全策略的制定是为了保证信息的保密性、完整性和可用性,应具有普遍的指导意义。 安全策略要确定用户的权利和责任,包括账户管理、资源访问权限、口令应用以及建立备份等。
安全策略还应提出一般性的安全防护措施:存取控制、认证、密码技术、防火墙技术、操作系统安全、数据库安全、计算机病毒防护、审计和监控等方面。
在安全运维方面,还应注意应急处理策略和制度。
制定安全策略的依据:
对资源进行评估,包括硬件、软件、数据、文档、等分出安全等级。
对可能的威胁进行分析,包括非授权访问、信息泄露和内部缺陷等。
2.3.3 建立网络安全模型
模型的建立可以使复杂的问题简单化,更好的解决和安全策略有关的问题。网络安全的建立主要参看P2DR 模型。Policy 策略,Protection 防护, Detection 检测, Response 响应,这4个部分构成了一个动态的信息安全周期。P2DR 模型的基本思想是:一个系统的安全应在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙技术、操作系统身份认证和加密等手段)对系统进行保护,同时,利用检测工具来监视和评估系统(漏洞评估和入侵检测系统)的安全状态,并通过适当的响应机制来讲系统调整到性对“更安全”和“风险更低”的状态。
1. Policy 策略
策略是网络安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的。
2. Protection 防护
缺陷扫描、访问控制及防火墙、防病毒软件如个人防火墙、数据加密、鉴别技术等
3. Detection 检测
IDS
4. Response 响应
总之,防护、检测、响应和恢复组成了一个完整的、动态的安全循环,在安全策略的指导保障信息系统的安全。
安全=风险分析 执行策略 系统实施 漏洞监测 实施响应
2.3.4 选择并实施安全策略
网络安全策略的实施是具体安全技术机制和方法是实现。
(1)物理层安全策略
设备和通信链路,环境。电磁泄漏。
(2)数据链路层安全策略
保障通过链路传输的数据不被窃听,Vlan 和加密
(3)网络层安全策略
保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免拦截或监听。防火墙和VPN
(4)系统安全策略
操作系统 和业务系统
(5)应用系统安全策略
(6)网络安全管理策略
,2.3.5 安全产品选型测试
要求:一是安全产品必须符合国家有关安全管理部门的政策要求;二是安全产品的功能与性能要求。
2.4 典型的企业网络安全规划设计案例
2.4.1 某小型企业网络安全规划设计方案
1. 网络应用概述
该企业的网络系统是典型的intranet 系统,总部的主网络系统通过DDN 专线与互联网相连,企业有网站服务器系统、邮件服务器系统和intranet 服务器和内部服务器,分别用于发布公司的网站、构建公司的Email 系统及实现本地和远程网络化办公,其中总部的主网络系统和分支机构的子网络系统的数据通信是通过互联网公网来完成的。此外,公司的研发中心等重要部门设置在总部。企业网络结构示意图如下:
2. 安全需求分析
为确保公司的整个网络系统能够安全稳定运行,需要对重要服务器、重要子网进行安全保护,对传输的数据进行加密,对用户的身份进行鉴别等,必须主要解决以下方面的安全问题:
(1)服务器系统的安全:包括网站服务器、邮件服务器、内部服务器等
(2)公司总部和分支机构内部网络安全:防备来自互联网的攻击,如 病毒、木马、黑客等
(3)用户的身份确定:包括公司员工、网站访客和网络会员。
(4)数据传输安全:包括总部和分支机构之间、内部网用户到服务器、移动用户和家庭用户到服务器
(5)保护重要部门:研发中心等有产品源代码
3. 安全策略制定
(1)物理安全策略:如机房环境、门禁系统、设备锁、数据备份、CMOS 安全设置等。
(2)访问控制策略:为公司总部内部网与互联网之间、公司总部与分支机构之间、互联网用户与公司网络之间等需要进行互联的网络制定访问控制规则。
(3)安全配置及更新策略:对操作系统、应用系统、安全产品等进行升级更新,设置用户访问权限及信任关系等。
(4)管理员和用户策略:制定机房出入管理制度,实行安全责任制等
(5)安全管理策略:安全规划设置、安全审计、日志分析、漏洞检测及修等。
(6)密码安全策略:密码复杂度、密码更改周期、密码有效期等
(7)紧急事件策略:针对打击和入侵可能导致的结果制定应急处理流程和灾难恢复计划。
4. 产品选择及部署
使用安全产品是贯彻安全策略的有效手段,能够解决大多数的安全问题。但这并不代表使用了安全产品就一定安全了,往往需要把安全产品与安全管理和服务有机地结合起来,才能达到较高的安全水平。
(1)交换机:划分Vlan 进行子网隔离,抵抗嗅探类程序,提高网络传输效率
(2)防火墙:解决内外网隔离及服务器安全防范等问题,主要部署在网络的互联网接点和重要部门的子网与其他内部子网之间,其中个人防火墙系统安装在客户端。
(3)VPN :解决网络间数据传输的安全保密,主要部署在需要安全保密的线路两端的接点处,如防火墙和客户端。
(4)身份认证:解决用户身份鉴别问题,主要部署在专用认证服务器或需要认证的服务器系统中。
(5)反病毒:防范病毒、木马、蠕虫等有害程序的感染和传播,主要部署在服务器系统和
,客户端系统上
(6)入侵检测系统:安全监控和黑客入侵实时报警拦截,主要部署在需要保护的服务器主机和需要保护的子网上。
5. 安全教育培训
在网络安全方案中,安全教育也是比较重要的一个环节,安全教育能使用户掌握基本的安全知识,有利于安全意识的提高,能够及时制止或避免有可能发生的安全事件的发生,能够是安全产品能够更好的发挥其作用,也方便了安全管理和服务的实施。一般来说,主要是对一般网络用户和网络管理员及信息主管等对象实施安全培训,内容至少要包含以下一些方面:
(1)基本网络知识
(2)OSI7层网络模型及TCP/IP协议
(3)计算机病毒及防治技术
(4)常见网络入侵手段的分析和防范
(5)操作系统及其应用的安全设置
(6)安全产品的安全和配置
(7)企业网络系他的安全管理和维护
(8)数据备份与恢复
2.4.2 大型企业网络安全规划设计
1. 项目概况
(1)项目背景
某大型企业有6个子公司,各子公司的因为通过一个信息平台进行统一管理、协调处理
(2)建设目标
实现现代化网络办公,提供信息共享和交流的环境,提高协同工作的能力,保证公司业务有序进行,产生增值效应。
(3)系统安全建设的意义
满足业务应用需要,根本上解决企业安全问题,营造一个安全的企业网络环境,提供整体安全实施策略。
2. 需求分析
(1)网络系统基本需求
包括:多业务的承载能力和可靠的网络性能
先进的流量管理能力和合理分配网络资源
灵活的组网能力和合服务质量保证
能够提供各种网络接入方式
网络扩展性好,能够方便的进行网络扩容和优化
支持多种网络安全策略,在保证网络系统具有高度保密性的同时,确保网络的互联互通性 对平台的传输通道加密和对传输的数据进行加密
实现灵活的访问控制功能和完备的安全审计功能
统一的网络管理,使网络系统能更加有效的运行
保证企业网络平台稳定有效地运行,能快速解决出现的故障,确保该系统的运行,节约运营资金。
(2)安全保障体系要求
包括:建立完备的备份、恢复机制
合理划分安全域,控制用户的访问区域与权限
提供多种数据传输模式,优先使用国产设备和软件
建立计算机病毒防护体系,建立统一的身份认证机制