第八章 - 网络安全解决方案
发布时间:2019-12-16 16:00来源:未知
第八章 网络安全解决方案
一、本章复习建议
在历年考题中,本章知识点在试卷各个题型中均有反映,因而学员必须重视本章节的学习。学习层次涵盖识记、领会和应用各个层面,建议学员在本章的学习过程中根据考核要求,全面掌握教材中各个考核知识点,在学习和复习阶段结合教材和相关例题、历年真题透彻理解本章节的相关内容。二、本章重要知识点讲解
第一节 网络安全体系结构
(一)8.1.1 网络信息安全的基本问题
网络信息安全的基本问题是众所周知的诸要素:可用性、保密性、完整性、可控性与可审查性等。
最终要解决是使用者对基础设施的信心和责任感的问题。
网络时代的信息安全有非常独特的特征,研究信息安全的困难在于:
Ø 边界模糊:很难找到解决问题的明显边界;
Ø 评估困难:安全结构复杂,加上安全机制与人的互动性,网络的易变性,使得评估困难;
Ø 安全技术滞后:安全问题是安全技术的促进剂;
Ø 管理滞后。
要实施一个完整的网络与信息安全体系,至少应包括三类措施,并且三者缺一不可。
Ø 一是社会的法律政策、规章制度措施
Ø 二是技术措施
Ø 三是审计和管理措施
数据安全、平台安全、服务安全要求用完整的信息保障体系,并不断发展传统的信息安全概念。
保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。
(1)保护(Protect):
保护包括传统安全概念的继承,用加解密技术、访问控制技术、数字签名技术,从信息动态舆、数据静态存储和经授权方可使用,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护。
(2)检测(Detect):
检测的含义是,对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等。
(3)响应(React):
在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。
(4)恢复(Restore):
狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。
保护、检测、响应、恢复四个概念之间存在着一定的因果和依存关系,形成一个整体。如果全面的保护仍然不能确保安全(这在现阶段是必然的),就需要检测来为响应创造条件;有效与充分地响应安全事件,将大大减少对保护和恢复的依赖;恢复能力是在其他措施均失准备的情形下的最后保障机制。
(二)8.1.2网络安全设计的基本原则
要使信息系统免受攻击,关键要建立起安全防御体系,从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性、信息的不可否认性等。
在进行计算机网络安全设计、规划时,应遵循以下原则:
Ø 需求、风险、代价平衡分析的原则
Ø 综合性、整体性原则
Ø 一致性原则
Ø 易操作性原则
Ø 适应性、灵活性原则
Ø 多重保护原则
任何安全保护措施都不是绝对安全的,都可能被攻破。为此需要构建全方位的安全体系。全方位的安全体系的主要内容包括:
Ø 访问控制
Ø 检查安全漏洞
Ø 攻击监控
Ø 加密通讯
Ø 认证
Ø 备份和恢复
第二节 8.2网络安全解决方案
(一)8.2.1网络安全解决方案的基本概念
网络安全解决方案可以看作是一张有关网络系统安全工程的图纸,图纸设计的好坏直接关系到工程质量的优劣。
总体来说,网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。
一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。
u 技术是关键
u 策略是核心
u 管理是保证
在整个网络安全解决方案中,始终要体现出这三个方面的关系。
一套完整的网络安全解决方案应有针对性地解决可能面临的安全问题,主要包括:
u 关于物理安全的考虑
u 关于数据安全的考虑
u 数据备份的考虑
u 防病毒的考虑
u 关于操作系统/数据库/应用系统的安全考虑
u 网络系统安全结构的考虑
u 通信系统安全的考虑
u 关于口令安全的考虑
u 关于软件研发安全的考虑
u 关于人员安全因素的考虑
u 网络相关设施的设置和改造
u 安全设备的选型
u 安全策略与安全管理保障机制的设计
u 网络安全行政与法律保障体系的建立
u 长期安全顾问服务
u 服务的价格
u 事件处理机制
u 安全监控网络和安全监控中心的建立
u 安全培训等
(二)8.2.2网络安全解决方案的层次划分
u 第一部分是社会法律、法规与手段
u 第二部分为增强的用户认证
u 第三部分是授权
u 第四部分是加密
u 第五部分为审计和监控和数据备份
这五部分相辅相成、缺一不可,其中底层是上层保障的基础。
(三)8.2.3网络安全解决方案的框架
完整的网络安全解决方案应该包括以下7个主要方面:
u 网络安全需求分析
u 网络安全风险分析
u 网络安全威胁分析
u 网络系统的安全原则
u 网络安全产品
u 风险评估
u 安全服务
第三节 8.3网络安全解决方案设计
本节以某企业网络为例,来介绍网络安全解决方案设计的一般过程,目标网络拓扑结构如下图所示。

(一)8.3.1安全需求分析
网络系统的总体安全需求是建立在对网络安全层次分析基础上的。对于基于TCP / IP协议的网络系统来说,安全层次是与TCP/IP协议层次相对应的。
针对该企业网络的实际情况,可以将安全需求层次归纳为网络层安全和应用层安全两个技术层次,同时将在各层都涉及的安全管理部分单独作为一部分进行分析。
1. 网络层需求分析
网络层安全需求是保护网络不受攻击,确保网络服务的可用性。
Ø 保证同Internet互联的边界安全
Ø 能够防范来自Internet的对提供服务的非法利用。
Ø 防范来自Internet的网络入侵和攻击行为的发生。
Ø 对于内部网络提供高于网络边界更高的安全保护。
2. 应用层需求分析
应用层的安全需求是针对用户和网络应用资源的,主要包括:
Ø 合法用户可以以指定的方式访问指定的信息;
Ø 合法用户不能以任何方式访问不允许其访问的信息;
Ø 非法用户不能访问任何信息;
Ø 用户对任何信息的访问都有记录。
应用层要解决的安全问题包括:
Ø 非法用户利用应用系统的后门或漏洞,强行进入系统
Ø 用户身份假冒
Ø 非授权访问
Ø 数据窃取
Ø 数据篡改
Ø 数据重放攻击
Ø 抵赖
企业网络应用系统的安全体系应包含:
Ø 访问控制
Ø 检查安全漏洞
Ø 攻击监控
Ø 加密通讯
Ø 认证
Ø 备份和恢复
Ø 多层防御
Ø 隐藏内部信息
Ø 设立安全监控中心
3. 安全管理需求分析
能否制定一个统一的安全策略,在全网范围内实现统一的安全管理,对于企业网来说是至关重要的。
安全管理主要包括三个方面:
Ø 内部安全管理
Ø 网络安全管理
Ø 应用安全管理
(二)8.3.2网络安全解决方案 ★
根据上述网络安全解决方案的层次分析,可以设计出如图所示的网络安全解决方案。

在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。
在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。
在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计。
将电子商务网站和进行企业普通Web发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。
在DMZ区的电子商务网站配置基于主机的入侵检测系统,防止来自Internet 对Http服务的攻击行为。
在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。
第四节 8.4单机用户网络安全解决方案
(一)8.4.1单机用户面临的安全威胁
单机上网用户面临的安全问题主要包括:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。
电子邮件(Email)在给人们带来方便的同时也会带来一些安全问题,主要包括:
u 电子邮件容易被截获
u 电子邮件客户端软件设计存在缺陷
(二)8.4.2单机用户网络安全解决方案 ★
以上对单机用户所面临安全威胁的分析,单机用户网络安全解决方案需要解决防病毒与木马、防网络攻击、防网站恶意代码,以及电子邮件安全等方面的问题。
1. 防病毒与木马
防病毒与木马主要依赖于防病毒软件,防病毒软件通常也具有一定防木马的能力,安装防病毒软件绝对不是一劳永逸的,一定要养成定期更新病毒代码库的良好习惯。
2. 防网络攻击
防网络攻击的有效手段是安装个人防火墙。应用防火墙软件最主要的是要设置好防火墙的规则,只有这样才能正常发挥抵御网络攻击的能力。
3. 防网站恶意代码
对于单机上网用户来说,网站恶意代码是威胁用户安全的主要因素。
为了防网站恶意代码的危害,不让其执行是其中的关键。可以在IE浏览器的安全设置中禁止VBScript和JavaScript的执行。此外,如今的防病毒软件大多数也具有检测并杀除网站恶意代码的能力。
4. 电子邮件安全
从技术上看,没有任何办法可以阻止攻击者截获需要在网络上传输的数据包。
保护电子邮件安全的唯一方法就是让攻击者截获了数据包但无法阅读它,即对电子邮件的内容进行某种形式的加密处理。目前已经出现了不少解决电子邮件安全问题的加密系统解决方案,其中最具代表性的是PGP加密系统。
第五节 8.5内部网络安全管理制度
面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。
1. 安全管理原则
计算机信息系统的安全管理主要基于三个原则。
Ø 多人负责原则
Ø 任期有限原则
Ø 职责分离原则
2.安全管理的实现
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:
Ø 确定该系统的安全等级。
Ø 根据确定的安全等级,确定安全管理的范围。
Ø 制订相应的机房出入管理制度。
Ø 制订严格的操作规程。
Ø 制订完备的系统维护制度。
Ø 制订应急措施。
Ø 建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。
3.网络安全管理制度
(1)网络安全管理的基本原则
①分离与制约原则
Ø 内部人员与外部人员分离
Ø 用户与开发人员分离
Ø 用户机与开发机分离
Ø 权限分级管理
②有限授权原则
③预防为主原则
④可审计原则
(2)安全管理制度的主要内容包括:
Ø 机构与人员安全管理
Ø 系统运行环境安全管理
Ø 硬设施安全管理
Ø 软设施安全管理
Ø 网络安全管理
Ø 数据安全管理
Ø 技术文档安全管理
Ø 应用系统运营安全管理
Ø 操作安全管理
Ø 应用系统开发安全管理