当前位置:文档之家› §1 网络安全概述

§1 网络安全概述


e.week@ 2011-3-3 22:31:01
1. 1.4. 网络安全的基本属性
①机密性
也称为保密性:信息不泄露、不被非授权者获取与使用。占有性
②完整性

信息不被删除、添加、篡改、伪造。信息的真实性。

张 ③可用性
不宕机、不阻塞、能正常运行
1. 1.5. 网络信息安全性服务
e.week@ 2011-3-3 22:31:02
a. 安全域划分的原则
IT 系统网结构的安全域划分与传统意义上的物理隔离不同。物理 隔离是由于存在信息安全的威胁而消极地隔断网络使信息不能得以 共享。而安全域划分是在认真分析各套 IT 系统的安全需求和面临的 安全威胁的前提下,既重视各类安全威胁,也允许 IT 系统之间以及
张 种单因素的认证。由于其安全性依赖于口令强度、口令保护手段和口
令更换周期,口令一旦泄露,用户即可被冒充,就将存在严重的安全 问题。因此,基于口令的身份鉴别,必须加强对口令的管理。
普通系统用户的口令设置尽量不要设置为生日等具有明显联想 色彩的弱口令,而安全性要求比较高的系统,口令的长度要根据信息 系统处理国家秘密信息的密级决定。强度特别高的访问控制应使用一
k @ 供了一个健康规范灵活的网络环境。另一方面,将安全域划分为域内 e 划分和域外划分两种,域和域之间主要采用通过交换设备划分 VLAN we 和防火墙来彼此策略隔离,在域内主要根据不同被保护对象的安全需 e.求采用部署 AAA、IDS 和防病毒系统等来完成,因此,安全域的划
分不能脱离安全产品的部署。
任何一处的安全薄弱点被恶意攻击者利用的话,都有可能导致整 个安全体系的崩溃,这就是安全的“木桶原理”。但我们如果进行了 安全域的划分,则可能将这种破坏屏蔽在一个单个的域中。所以安全 域的分割是抗渗透的防护方式,安全域边界是灾难发生时的抑制点, 防止影响的扩散,同时安全域也是基于网络和系统进行安全建设部署 的依据,是基于网络和系统进行安全检查和评估的基础。
1. 1.3. 网络安全

网络安全概念

张 网络安全——是在分布式网络环境中,对信息载体(处理载体、存储
载体、传输载体)和信息的处理、存储、传输、访问提供安全保护, 以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。
从本质上来讲,网络安全就是网络上的信息安全,是指网络系统 的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原
生影响。
定 ( 2) 划分安全域 张 一般常常理解的安全域(网络安全域)是指同一系统内有相同的
m 安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策 co 略的子网或网络,且相同的网络安全域共享一样的安全策略。广义上 3. 则可认为安全域是具有相同业务要求和安全要求的 IT 系统要素的集 16 合。一个安全域内可进一步被划分为安全子域,安全子域也可继续依 e.week@ 次细化。
b. 安全域划分的方法
为满足组织网络安全分区防护的需求,我们需要为企业网络划分 不同的安全区域。划分安全区域可以根据以下方法进行
e.week@ ①基于分布式结构划分安全域 分布式结构的网络是将分布在不同地点的计算机通过线路互连 起来的一种网络形式,由于采用分散控制,即使整个网络中的某个局 部出现故障,也不会影响全网的操作,因而具有很高的可靠性。分布 式结构可以进行域内划分也可进行域外划分,如在域内可划分为核心 交换区、生产区、日常维护区、互联区和 DMZ 区,而在域外划分可 将网络安全区域划分为本地网络、远程网络、公众网络以及伙伴访问 网络等四个大的区域。
——完整性标识的生成与检验技术
• 保证数据源头不被伪造:
——身份认证技术、路由认证技术
e.week@ 2011-3-3 22:31:01
a. 文件完整性 b. 信息传输完整性
③可用性服务
可用性(availability):
祥 • 保证合法用户访问时总能从服务方即时得到需要的数据; 定 • 保证信息系统在恶劣工作环境下正常运行: 张 ——抗干扰、加固技术 m • 保证系统时刻能为授权人提供服务: co ——过载保护、防拒绝服务攻击、生存技术 163. a. 备份 e.week@ b. 在线恢复
c. 灾难恢复
④可控性服务
确保可以根据公司的安全策略对信息流向及行为方式进行授权控制。
⑤可审性服务
可审性(accountability):确保当对出现网络安全问题后能够提供调 查的依据和手段。
e.week@ 2011-3-3 22:31:01
• 身份鉴别机制
——你知道什么
——你有什么
张 外部的侵入需要穿过多层防护机制,不仅增加恶意攻击的难度,还为
主动防御提供了时间上的保证。如可以将网络分为核心层、汇聚层和 接入层,每个网络安全层次内部包含的服务器具有相似的应用处理功 能和相同的安全防护等级。而在不同的安全域之间则需要进行访问控 制以作适度的安全隔离。
e.week@ ④基于生命周期展开持续的防护 安全域的划分可以从一个 IT 业务系统建立的完整生命周期去考 虑问题,即分别在系统的设计、规划、实施、运维和废弃等几个阶段 考虑了 IT 安全建设的问题,而目前国内企业中可能大多都是基于已 建造好的 IT 业务系统上考虑安全问题,所以必须考虑到生产系统上
e.week@
①机密性服务
机密性(confidentiality): • 保证信息与信息系统不被非授权者获取与使用 • 保证系统不以电磁方式向外泄露信息
e.week@ 2011-3-3 22:31:01
——电磁屏蔽技术、加扰技术
ห้องสมุดไป่ตู้
• 使系统任何时候不被非授权人使用
——漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证
a. 网络资源分组
企业的网络资源一般可以分为以下几类: • 终端用户资源。包括客户工作站以及相关外设,主要作为企业员
e.week@ 2011-3-3 22:31:02
工平常办公所用。 • 网络资源。包括路由器、交换机、集线器、配线柜以及墙里的网
线等,作为网络互联的中间系统,进行网络数据的路由、存储和 转发。
定祥 与其他系统之间正常传输和交换的合法数据。
①根据角色和安全级别进行划分
张 根据 IT 系统中各设备其所承担的工作角色和对安全方面要求的 om 不同进行划分。 .c ②在划分的同时有针对性的考虑安全产品的部署
163 从网络构架层面来讲,IT 系统网络整体结构安全域的划分是与安
全产品的部署密不可分的,一方面安全域的划分为安全产品的部署提
e.week@ 2011-3-3 22:31:02
工通讯信息的数据库被破坏,对组织不会造成致命影响,所受的 损失只是工作上的不方便而已。级别二资源通常约占系统比例的 20%,需要普通的安全保护、审核和恢复措施。 • 级别三,普通系统。此类系一般为终端用户资源,在组织中比例
祥 最大,约占75%左右,但它的破坏通常不会对级别一和级别二产
e.week@ 2011-3-3 22:31:03
②基于业务流程优化安全域
一套完整的业务流程可能由不同厂商的基于异构平台的多种服
务组合而成,每个服务都具有各自独立的安全域。这些安全域可能由
不同企业的不同部门负责管理和维护。
③基于层次结构构建立防护体系

定 对网络进行分层防护,有效地增加了系统的安全防护纵深,使得
e.week@ 次性口令机制。
b. 基于智能卡的身份认证
智能卡具有硬件加密功能,有较高的安全性。所有的智能卡都有 微芯片,芯片中可以包含所有者的详细信息,如个人信用卡帐号、驾
e.week@ 2011-3-3 22:31:03
份验证技术是第一道防线,这种技术是对用户的身份进行识别和验证, 以防止非法登录和访问。
认证方式一般有基于口令的认证方式、基于智能卡的认证方式和 基于生物特征的认证方式。
a. 基于口令的身份认证

定 基于口令的认证方式——是最传统也是最常用的一种技术,是一
——你是什么
• 双因子身份鉴别

• 身份识别和鉴别机制是各种安全服务的关键

张 • 审计提供过去事件的记录,必须基于合适的身份识别和鉴别服务
a. 身份标识与鉴别 b. 审计
1. 1.6. 安全基本要素
e.week@ ( 1) 划分安全级别 划分安全级别——网络安全策略的第一步就是为企业的各种网 络资源划分安全级别。在划分安全级别之前,我们需要先了解企业中 包括了哪些网络资源。
e.week@ 2011-3-3 22:31:03
③安全域的个数不应过多 安全域数量过多,会导致在安全策略设置上过于复杂,会给今后
管理带来很大不便。
④兼容当前的 IT 结构
祥 安全域划分的目的是发挥安全产品的整体效能,并不是对运营商 定 IT 系统原有局域网整体结构的彻底颠覆。因此在对运营商 IT 系统局 张 域网结构改造的同时需要考虑保护已有投资,避免重复投入与建设。
祥 • 服务器资源。为企业用户提供各种服务,如WWW、E-Mail、FTP 服务等。
定 • 信息存储资源。一般为数据库服务器,存储了企业种运作所需的 张 各种数据信息,如信用卡号、人力资源和敏感信息等。
b. 网络资源安全级别的划分
在将企业资源进行分类后,就可以根据它们在企业网络中扮演的
的安全解决方案的可操作性问题,此外还需要满足采用的措施不能影
响系统正常运行,同时应便于维护以及安全措施的操作简易性,因为
措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降
低了安全性。
e.week@ 2011-3-3 22:31:03
c. 某企业安全域划分示例
某组织按照机构职能和安全需求,根据具体的网络拓朴结构和网 络应用情况,对组织内进行安全域划分。不同的安全域之间采用防火 墙或 VLAN 进行隔离,并根据业务的实际情况出发对不同安全域间的 通信关系进行系统分析,如配置 VLAN 间路由和访问控制列表(ACL),
相关主题