1、内容提要内容提要据联邦调查局统计,美国每年因网络安全造成据联邦调查局统计,美国每年因网络安全造成的损失高达的损失高达7575亿美元亿美元。据美国金融时报报道,世界上平均每据美国金融时报报道,世界上平均每2020秒就发秒就发生一次入侵国际互联网络的计算机安全事件,三生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。分之一的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆美国联邦调查局计算机犯罪组负责人吉姆 塞特尔称:给我精选塞特尔称:给我精选1010名名“黑客黑客”,组成个小,组成个小组,组,9090天内,我将使美国趴下。天内,我将使美国趴下。超过超过50%50%的攻击来自内部,
2、其次是黑客。的攻击来自内部,其次是黑客。网络安全事件的报导网络安全事件的报导操作系统本身的安全漏洞操作系统本身的安全漏洞防火墙存在安全缺陷和规则配置不合理防火墙存在安全缺陷和规则配置不合理来自内部网用户的安全威胁来自内部网用户的安全威胁缺乏有效的手段监视、评估网络的安全性缺乏有效的手段监视、评估网络的安全性TCP/IPTCP/IP协议族软件本身缺乏安全性协议族软件本身缺乏安全性电子邮件病毒、电子邮件病毒、WebWeb页面中存在恶意的页面中存在恶意的Java/ActiveXJava/ActiveX控件控件应用服务的访问控制、安全设计存在漏洞应用服务的访问控制、安全设计存在漏洞线路窃听。指利用通信
3、介质的电磁泄漏或搭线窃听等线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息手段获取非法信息网络中存在的安全威胁网络中存在的安全威胁 网络设备种类繁多网络设备种类繁多当前使用的有各种各样的网络设备,从当前使用的有各种各样的网络设备,从Windows NTWindows NT和和UNIX UNIX 服务器到防火墙、路由器和服务器到防火墙、路由器和WebWeb服务器服务器,每种每种设备均有其独特的安全状况和保密功能;设备均有其独特的安全状况和保密功能;访问方式的多样化访问方式的多样化一般来说一般来说,网络环境存在多种进出方式网络环境存在多种进出方式,许许多拔号登录点以及新的多拔号登录点
4、以及新的InternetInternet访问方式可能会使安全策略的设访问方式可能会使安全策略的设立复杂化;立复杂化;网络的不断变化网络的不断变化网络不是静态的网络不是静态的,一直都处于发展变化中。一直都处于发展变化中。启用新的硬件设备和操作系统启用新的硬件设备和操作系统,实施新的应用程序和实施新的应用程序和WebWeb服务器时服务器时,安全配置也有不同;安全配置也有不同;用户安全专业知识的缺乏用户安全专业知识的缺乏许多组织所拥有的对网络进行有效许多组织所拥有的对网络进行有效保护的保安专业知识十分有限保护的保安专业知识十分有限,这实际上是造成安全漏洞最为主这实际上是造成安全漏洞最为主要的一点。要
5、的一点。网络存在的安全漏洞的原因网络存在的安全漏洞的原因相对性相对性只有相对的安全,没有绝对的安全系统只有相对的安全,没有绝对的安全系统安全性在系统的不同部件间可以转移安全性在系统的不同部件间可以转移网络安全的特征网络安全的特征时效性时效性新的漏洞与攻击方法不断发现(新的漏洞与攻击方法不断发现(Windows 2000Windows 2000业发现业发现很多漏洞很多漏洞,针对针对OutlookOutlook的病毒攻击非常普遍的病毒攻击非常普遍)配置相关性配置相关性日常管理中的不同配置会引入新的问题(安全测评只日常管理中的不同配置会引入新的问题(安全测评只证明特定环境与特定配置下的安全)证明特定
6、环境与特定配置下的安全)新的系统部件会引入新的问题新的系统部件会引入新的问题(新的设备的引入、防新的设备的引入、防火墙配置的修改火墙配置的修改)攻击的不确定性攻击的不确定性 攻击发起的时间、攻击者、攻击目标和攻击发起的攻击发起的时间、攻击者、攻击目标和攻击发起的地点都具有不确定性地点都具有不确定性复杂性复杂性 网络安全是一项系统工程,需要技术的和非技术的网络安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等合作与互不侵犯协定、应急反应等网络安全的特征网络安全的特征(续续)层次一:物理环境
7、的安全性(物理层安全)层次一:物理环境的安全性(物理层安全)层次二:操作系统的安全性(系统层安全)层次二:操作系统的安全性(系统层安全)层次三:网络的安全性(网络层安全)层次三:网络的安全性(网络层安全)层次四:应用的安全性(应用层安全)层次四:应用的安全性(应用层安全)层次五:管理的安全性(管理层安全)层次五:管理的安全性(管理层安全)网络安全的层次架构网络安全的层次架构安全策略安全策略安全管理安全管理安全评估安全评估整体安全整体安全技术因素技术因素数据链路安全数据链路安全网络安全网络安全物理安全物理安全操作系统平台的安全性操作系统平台的安全性应用平台的安全性应用平台的安全性应用数据安全应用
8、数据安全 防火墙技术防火墙技术最初含义:当房屋还处于木制结构的时侯,人们最初含义:当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生。这将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。种墙被称之为防火墙。防火墙是指设置在不同网络或网络安全域(公共防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的软件或硬件设备的组合网和企业内部网)之间的软件或硬件设备的组合,它是不同网络间的唯一出入口,能根据预先制,它是不同网络间的唯一出入口,能根据预先制定的安全策略(允许、拒绝、监测)来控制出入定的安全策略(允许、拒绝、监测)来控制出入网络的信息流,防止对重要信
9、息资源的非法存取网络的信息流,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的,是实现网和访问,以达到保护系统安全的目的,是实现网络和信息安全的基础设施。络和信息安全的基础设施。1.企业内联网企业内联网2.部门子网部门子网3.分公司网络分公司网络防火墙示意图防火墙示意图防火墙的功能防火墙的功能应用程序代理应用程序代理包过滤包过滤&状态检测状态检测用户认证用户认证NATNATVPNVPN日志日志IDSIDS与报警与报警内容过滤内容过滤 防火墙允许网络管理员定义一个中心防火墙允许网络管理员定义一个中心“扼制点扼制点”来防止非法用户,如黑客来防止非法用户,如黑客、网络破坏者等进入内部网络
10、。禁止存在安全脆弱性的服务进出网络,并、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。防火墙能够简化安全管理,网络安全性是在防抗击来自各种路线的攻击。防火墙能够简化安全管理,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。火墙系统上得到加固,而不是分布在内部网络的所有主机上。在防火墙上可以很方便的监视网络的安全性,并产生报警。网络管理员可在防火墙上可以很方便的监视网络的安全性,并产生报警。网络管理员可以记录、审计所有通过防火墙的重要信息,并及时响应报警。以记录、审计所有通过防火墙的重要信息,并及时响应报警。防火墙可以作为部署防火墙可
11、以作为部署NAT(Network Address TranslatorNAT(Network Address Translator网络地址转换)的网络地址转换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换变换ISPISP时带来的重新编址的麻烦。时带来的重新编址的麻烦。防火墙是审计和记录防火墙是审计和记录InternetInternet使用量的一个最佳地方。网络管理员可以在使用量的一个最佳地方。网络管理员可以在此向管理部门提供此向管理部门提供InternetInternet连接的费用情况,查出潜在的带宽瓶颈
12、的位置连接的费用情况,查出潜在的带宽瓶颈的位置,并能够根据机构的核算模式提供部门级的记费。,并能够根据机构的核算模式提供部门级的记费。防火墙也可以成为向客户发布信息的地点。防火墙作为部署防火墙也可以成为向客户发布信息的地点。防火墙作为部署WWWWWW服务器和服务器和FTPFTP服务器的地点非常理想。还可以对防火墙进行配置,允许服务器的地点非常理想。还可以对防火墙进行配置,允许InternetInternet访问访问上述服务,而禁止外部对受保护的内部网络上其它系统的访问。上述服务,而禁止外部对受保护的内部网络上其它系统的访问。Internet/公网公网内部网内部网路由器路由器NEsec300 F
13、W2035968?告警内网接口外网接口电源控制台服务器服务器服务器主机主机内外网络隔离内外网络隔离 截取IP包,根据安全策略控制其进/出 双向网络地址转换(NAT)基于一次性口令对移动访问进行身份识别和控制 IPMAC捆绑,防止IP地址的滥用安全记录安全记录 通信事件记录 操作事件记录 违规事件记录 异常情况告警移动用户移动用户拨号用户拨号用户局域网用户局域网用户(内部地址)(内部地址)防火墙的局限性防火墙的局限性 防火墙不是解决所有网络安全问题的万能防火墙不是解决所有网络安全问题的万能药方,只是网络安全策略中的一个组成部分。药方,只是网络安全策略中的一个组成部分。防火墙不能防范绕过防火墙的攻
14、击,例防火墙不能防范绕过防火墙的攻击,例:内部提供拨号服务内部提供拨号服务防火墙不能防范来自内部人员恶意的攻击防火墙不能防范来自内部人员恶意的攻击防火墙不能阻止病毒、木马的攻击防火墙不能阻止病毒、木马的攻击 防火墙造成单点故障防火墙造成单点故障 防火墙技术是建立在现代通信网络技术和信息安全技术基础防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入络的互联环境之中,尤其以接入InternetInternet网络为最甚。网络为最甚。InternetInternet的
15、迅猛发展,使得防火墙产品在短短的几年内异军的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:据不完全统计,在国际上防火突起,很快形成了一个产业:据不完全统计,在国际上防火墙产品销售从墙产品销售从19951995年的不到年的不到1 1万套,万套,猛增到猛增到19971997年底的年底的1010万万套。套。据国际权威商业调查机构的预测据国际权威商业调查机构的预测,防火墙市场将以防火墙市场将以173173的复的复合增长率增长,到合增长率增长,到20002000年将达年将达150150万套,市场营业额将从万套,市场营业额将从19951995年的年的1.61.6亿美元上升到亿美元上升
16、到20002000年的年的9.89.8亿美元。亿美元。防火墙技术的发展趋势防火墙技术的发展趋势u 如何选择防火墙产品如何选择防火墙产品 选择防火墙的标准有很多,但最重要的是选择防火墙的标准有很多,但最重要的是以下几条:以下几条:易于管理性易于管理性数据包处理速度数据包处理速度带宽控制带宽控制操作环境和硬件要求操作环境和硬件要求VPNVPN功能与功能与IDSIDS功能功能接口的数量接口的数量可扩充性可扩充性升级能力升级能力成本成本路由器路由器HTTPHTTP服务器服务器DNSDNS服务器服务器EmailEmail服务器服务器防火墙防火墙DMZDMZ区区内部专用网络内部专用网络InternetIn
17、ternetDDNDDNPSTNPSTNATMATMISDNISDNX.25X.25帧中继帧中继防火墙管理器防火墙管理器外部网络外部网络防火墙防火墙防火墙管理工作站防火墙管理工作站分支机构分支机构受保护局域网受保护局域网防火墙防火墙防火墙防火墙资源子网资源子网路由器路由器路由器路由器路由器路由器分支机构分支机构受保护局域网受保护局域网公共网络公共网络总部总部路由器路由器路由器路由器入侵检测系统入侵检测系统 入侵(入侵(intrusionintrusion),是指任何企图危及信息和资源的机密),是指任何企图危及信息和资源的机密性、完整性和可用性的活动。性、完整性和可用性的活动。入侵检测(入侵检测
18、(Intrusion DetectionIntrusion Detection),是指对入侵行为的发),是指对入侵行为的发现,它通过在计算机网络或计算机系统中的若干关键点收集现,它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。否有违反安全策略的行为和被攻击的迹象。入侵检测系统(入侵检测系统(Intrusion Detection SystemIntrusion Detection System,IDSIDS):完):完成入侵检测功能的软件、硬件组合。成入
19、侵检测功能的软件、硬件组合。实时检测实时检测 实时捕获、分析网络中所有的数据报文,检测出其实时捕获、分析网络中所有的数据报文,检测出其中带有恶意信息的数据包中带有恶意信息的数据包安全审计安全审计 通过对网络事件的统计和分析,发现其中的异常现通过对网络事件的统计和分析,发现其中的异常现象,得出系统的安全状态,找出所需要的证据。象,得出系统的安全状态,找出所需要的证据。确保网络的安全,就要对网络内部进行实时的确保网络的安全,就要对网络内部进行实时的检测,这就需要检测,这就需要IDSIDS无时不在的防护。无时不在的防护。为什么要使用入侵检测系统为什么要使用入侵检测系统 入侵和攻击不断增多入侵和攻击不
20、断增多 网络规模不断扩大网络规模不断扩大 网络用户不断增加网络用户不断增加 黑客水平不断提高黑客水平不断提高 现有的安全产品不能完成全部的安全防护任务现有的安全产品不能完成全部的安全防护任务 防火墙、加解密、物理隔离、身份认证等:被动防御防火墙、加解密、物理隔离、身份认证等:被动防御 入侵检测系统:主动防御入侵检测系统:主动防御 入侵检测系统的分类入侵检测系统的分类 基于主机的基于主机的IDSIDS 保护网络中比较重要的主机保护网络中比较重要的主机 信息源:操作系统审计迹和系统日志信息源:操作系统审计迹和系统日志 优点:视野集中,能够相对精确地分析入侵活动;优点:视野集中,能够相对精确地分析入
21、侵活动;对网络流量不敏感;对网络流量不敏感;缺点:占用系统资源;缺点:占用系统资源;缺乏跨平台支持,可移植性差;缺乏跨平台支持,可移植性差;基于网络的基于网络的IDSIDS 侧重于监视和保护网络侧重于监视和保护网络 信息源:网络数据包信息源:网络数据包 优点:对系统资源的占用比较少;实时检测和响应;优点:对系统资源的占用比较少;实时检测和响应;缺点:精确度不高,漏报、误报多;难以定位入侵者;缺点:精确度不高,漏报、误报多;难以定位入侵者;IntranetIntranetIDS AgentIDS AgentFirewallFirewallServersDMZDMZIDS Agent监控中心监控中
22、心router网络网络IDSIDS典型部署典型部署 Firewall FirewallServersDMZDMZIDS AgentIntranetIntranetIDS Agent监控中心监控中心router攻击者攻击者攻击者攻击者发现攻击发现攻击发现攻击发现攻击发现攻击发现攻击报警报警报警报警网络网络IDSIDS阻断攻击示意图阻断攻击示意图入侵检测产品的选购入侵检测产品的选购攻击检测的规则库的大小和检测的准确程度;攻击检测的规则库的大小和检测的准确程度;入侵检测系统的检测速度;入侵检测系统的检测速度;是否有完整网络审计、网络事件记录和全面的网络是否有完整网络审计、网络事件记录和全面的网络信息
23、收集功能;信息收集功能;是否集成网络分析和管理的辅助工具,如扫描器、是否集成网络分析和管理的辅助工具,如扫描器、嗅探器等;嗅探器等;是否自带数据库,不需第三方数据源,数据是否可是否自带数据库,不需第三方数据源,数据是否可自动维护;自动维护;互操作性如何,是否可和防火墙联动;互操作性如何,是否可和防火墙联动;自身安全性和隐蔽性如何自身安全性和隐蔽性如何 加密传输加密传输分类分类 链路加密(链路加密机)链路加密(链路加密机)网络层加密网络层加密(IPSec VPNIPSec VPN)传输层加密(传输层加密(SSLSSL)应用层加密(针对具体应用)应用层加密(针对具体应用)优点优点 不能被窃听和中途
24、修改不能被窃听和中途修改 不能被中途劫持不能被中途劫持缺点缺点 实施和管理成本较高实施和管理成本较高 在一些应用上效率较低在一些应用上效率较低加密传输技术加密传输技术漏洞扫描系统是专用的安全漏洞扫描工具。可漏洞扫描系统是专用的安全漏洞扫描工具。可快速严格地检测操作系统、数据库系统以及快速严格地检测操作系统、数据库系统以及网络设备的配置,识别安全隐患,评测安全网络设备的配置,识别安全隐患,评测安全风险,提供安全建议和改进措施,帮助安全风险,提供安全建议和改进措施,帮助安全管理员控制可能发生的安全事件,最大可能管理员控制可能发生的安全事件,最大可能地消除安全隐患。地消除安全隐患。漏洞扫描漏洞扫描分
25、类分类网络安全扫描网络安全扫描系统安全扫描系统安全扫描优点优点较全面检测流行漏洞较全面检测流行漏洞降低安全审计人员的劳动强度降低安全审计人员的劳动强度防止最严重的安全问题防止最严重的安全问题缺点缺点无法跟上安全技术的发展速度无法跟上安全技术的发展速度只能提供报告,无法实际解决只能提供报告,无法实际解决可能出现漏报和误报可能出现漏报和误报漏洞扫描漏洞扫描市场部工程部router开发部ServersFirewall安全扫描的使用安全扫描的使用 为堵死安全策略和安全措施之间的缺口为堵死安全策略和安全措施之间的缺口,必须必须从以下三方面对网络安全状况进行评估从以下三方面对网络安全状况进行评估:从企业外
26、部进行评估从企业外部进行评估:考察企业计算机基础设施考察企业计算机基础设施中的防火墙中的防火墙;从企业内部进行评估从企业内部进行评估:考察内部网络系统中的计考察内部网络系统中的计算机算机;从应用系统进行评估从应用系统进行评估:考察每台硬件设备上运行考察每台硬件设备上运行的操作系统。的操作系统。从哪些方面进行安全评估从哪些方面进行安全评估 操作系统、数据库系统、应用软件系统操作系统、数据库系统、应用软件系统以及一些网络设备系统均不同程度存在一以及一些网络设备系统均不同程度存在一些安全漏洞和一些未知的些安全漏洞和一些未知的“后门后门”,这些,这些漏洞和后门是黑客攻击得手的关键因素。漏洞和后门是黑客
27、攻击得手的关键因素。因此,确保操作系统、数据库系统安全,因此,确保操作系统、数据库系统安全,对服务器、网络设备进行安全加固是非常对服务器、网络设备进行安全加固是非常重要的。重要的。系统安全加固系统安全加固 关闭不必要、不常用的服务和端口,慎重开放比较敏感的关闭不必要、不常用的服务和端口,慎重开放比较敏感的端口;端口;及时对系统升级或安装相应的系统安全补丁;及时对系统升级或安装相应的系统安全补丁;强化系统中各种密码的设置与管理,对一些保存有用户信强化系统中各种密码的设置与管理,对一些保存有用户信息及其口令的关键文件(如息及其口令的关键文件(如UNIXUNIX下:下:/.rhost/.rhost、
28、etc/hostetc/host、passwdpasswd、shadowshadow、groupgroup等;等;Windows NTWindows NT下的下的LMHOSTLMHOST、SAMSAM等)使用权限进行严格限制,防止对系统的非法访问;等)使用权限进行严格限制,防止对系统的非法访问;加强日志管理和审计工作,开启操作系统、数据库系统、加强日志管理和审计工作,开启操作系统、数据库系统、网络设备、安全产品的日志管理功能,并定期对日志文件网络设备、安全产品的日志管理功能,并定期对日志文件进行审计。进行审计。系统安全加固措施系统安全加固措施分类分类使用产品使用产品利用系统本身设置利用系统本身
29、设置优点优点增强系统的的抗攻击性增强系统的的抗攻击性较大的提高系统本身安全和审计能力较大的提高系统本身安全和审计能力缺点缺点目前不便于普遍的实施目前不便于普遍的实施系统易用性会下降,管理成本上升系统易用性会下降,管理成本上升系统安全加固系统安全加固 网络应用迅速发展和扩充在带来方便性的同时,也带网络应用迅速发展和扩充在带来方便性的同时,也带来了许多严重的安全问题,不仅仅是各种网络攻击行为来了许多严重的安全问题,不仅仅是各种网络攻击行为会破坏网络信息系统的正常运行。滥用内部网络资源,会破坏网络信息系统的正常运行。滥用内部网络资源,泄漏内部信息等现象也非常严重,传递和发布非法信息泄漏内部信息等现象
30、也非常严重,传递和发布非法信息,不仅影响正常的工作秩序,甚至会造成一定的政治和,不仅影响正常的工作秩序,甚至会造成一定的政治和社会影响。加强安全审计,不仅是及时和发现网络攻击社会影响。加强安全审计,不仅是及时和发现网络攻击行为,确定和追踪攻击来源提供有力证据,重要的是加行为,确定和追踪攻击来源提供有力证据,重要的是加强对内部人员网络行为的审计,防止滥用网络资源和非强对内部人员网络行为的审计,防止滥用网络资源和非授权访问。授权访问。网络审计网络审计数据库审计数据库审计 安全审计安全审计 网络审计系统通过对各种应用协议的网络数据进行分网络审计系统通过对各种应用协议的网络数据进行分析、剥离、恢复,判
31、断网络违规访问行为的发生,能够析、剥离、恢复,判断网络违规访问行为的发生,能够实现对实现对FTPFTP协议传送文件、协议传送文件、SMTPSMTP协议发送邮件、协议发送邮件、POP3POP3协协议接收邮件、议接收邮件、HTTPHTTP协议远程浏览(协议远程浏览(WEBWEB)、)、TELNETTELNET协议协议(BBSBBS)、)、UDPUDP协议通讯的监控,能够对文件传输、发送协议通讯的监控,能够对文件传输、发送和接收的邮件内容、远程登录过程等进行真实的恢复,和接收的邮件内容、远程登录过程等进行真实的恢复,具有强大的统计、分析和报表功能,管理员能够清楚的具有强大的统计、分析和报表功能,管理
32、员能够清楚的知道网络上正在发生的各种事件,实现对内部网络信息知道网络上正在发生的各种事件,实现对内部网络信息交换的全方位监控,从而实现对内部网络全面的控制和交换的全方位监控,从而实现对内部网络全面的控制和有效的管理。有效的管理。网络审计网络审计 数据库审计系统从数据库访问操作入手,对特数据库审计系统从数据库访问操作入手,对特定的数据库远程连接数据包进行语法分析,从而定的数据库远程连接数据包进行语法分析,从而审计对数据库中的哪些数据进行操作,可以对特审计对数据库中的哪些数据进行操作,可以对特定的数据操作制定规则,产生报警事件。定的数据操作制定规则,产生报警事件。数据库审计数据库审计通过安全审计系
33、统,管理员可以监视所有的连接通过安全审计系统,管理员可以监视所有的连接及登录信息、用户发出的命令、系统返回的数及登录信息、用户发出的命令、系统返回的数据、交换文件信息等,从而可以清楚的了解内据、交换文件信息等,从而可以清楚的了解内部网络的通信情况和信息交换状况,为追查网部网络的通信情况和信息交换状况,为追查网上违规行为提供了技术保证。上违规行为提供了技术保证。安全审计小结安全审计小结分类分类生物特征:指纹、虹膜生物特征:指纹、虹膜智能卡:智能卡:ICIC、Token/USB KeyToken/USB Key一次性口令方式:基于时间同步、基于事件同步一次性口令方式:基于时间同步、基于事件同步认证
34、协议:认证协议:CHAPCHAP、RadiusRadius、TACACSTACACS、LDAPLDAP、CACA(SSLSSL、SSHSSH、IKEIKE、自定制)、自定制)单点登陆:通过认证授权服务器单点登陆:通过认证授权服务器优点优点很好的解决口令泄漏的问题很好的解决口令泄漏的问题便于实施统一的口令管理便于实施统一的口令管理认证技术认证技术 建立可靠的容灾备份系统,可以确保在本地出建立可靠的容灾备份系统,可以确保在本地出现意外事件甚至灾难时,如主机发生故障、数据现意外事件甚至灾难时,如主机发生故障、数据丢失等现象发生时,可在可控的时间内对业务系丢失等现象发生时,可在可控的时间内对业务系统进
35、行恢复,以保证网络服务的顺利进行。统进行恢复,以保证网络服务的顺利进行。备份与容灾备份与容灾 设备备份主要是为了防止因设备损坏造成网络中断,设备备份主要是为了防止因设备损坏造成网络中断,保证网络系统的高可靠性和高可用性。设备备份一般通过保证网络系统的高可靠性和高可用性。设备备份一般通过设备冗余、部件冗余来实现。设备冗余、部件冗余来实现。1 1、网络设备备份:对骨干交换机和接入路由器采用冷、网络设备备份:对骨干交换机和接入路由器采用冷备,防止当一台出现故障时,可采用人工方式进行快速恢备,防止当一台出现故障时,可采用人工方式进行快速恢复,保证网络连接畅通。也可以作热备和双机容错处理,复,保证网络连
36、接畅通。也可以作热备和双机容错处理,以保障核心网络设备能够不间断运行。以保障核心网络设备能够不间断运行。2 2、服务器备份:对重要的服务器进行双机热备,当主、服务器备份:对重要的服务器进行双机热备,当主设备发生故障时,能够自动快速的切换到备份设备,确保设备发生故障时,能够自动快速的切换到备份设备,确保整个系统正常运行。整个系统正常运行。3 3、防火墙备份:对防火墙进行双机热备,保证不会对、防火墙备份:对防火墙进行双机热备,保证不会对正常业务造成影响。还可以冷备份一些防火墙,对其中防正常业务造成影响。还可以冷备份一些防火墙,对其中防火墙出现故障时,及时用冷备的防火墙替换。火墙出现故障时,及时用冷
37、备的防火墙替换。设备备份设备备份 随着计算机存储信息量的不断增长,数据备份和灾难恢随着计算机存储信息量的不断增长,数据备份和灾难恢复就成为引人关注的话题。数据备份恢复主要是为了防止复就成为引人关注的话题。数据备份恢复主要是为了防止因意外或受攻击时造成系统数据和业务数据丢失、损毁,因意外或受攻击时造成系统数据和业务数据丢失、损毁,保证数据的安全、可靠、准确。目前数据备份管理已经在保证数据的安全、可靠、准确。目前数据备份管理已经在网络系统管理中占有非常重要的地位。一般来说,各种操网络系统管理中占有非常重要的地位。一般来说,各种操作系统所附带的备份程序都有着这样或那样的缺陷,若想作系统所附带的备份程
38、序都有着这样或那样的缺陷,若想对数据进行可靠的备份及管理,必须选择专门的备份软、对数据进行可靠的备份及管理,必须选择专门的备份软、硬件,并制定相应的备份管理及恢复方案。如果每一台服硬件,并制定相应的备份管理及恢复方案。如果每一台服务器或每一个局域网络都配置了数据备份设备以及相应的务器或每一个局域网络都配置了数据备份设备以及相应的备份软件,那么无论网络硬件还是软件出了问题,都能够备份软件,那么无论网络硬件还是软件出了问题,都能够很轻松地恢复,保证系统的正常运行。很轻松地恢复,保证系统的正常运行。数据备份数据备份 通过部署通过部署备份服务器备份服务器、磁带库磁带库和和专业备专业备份恢复软件份恢复软
39、件来实现对数据库服务器、邮件来实现对数据库服务器、邮件服务器和重要的应用服务器的系统数据和服务器和重要的应用服务器的系统数据和业务数据的高效全自动备份和灾难恢复。业务数据的高效全自动备份和灾难恢复。数据备份的部署数据备份的部署 利用假日或晚上系统相对空闲的时间,对重要利用假日或晚上系统相对空闲的时间,对重要数据每周进行一次全备份,每天进行差分备份;数据每周进行一次全备份,每天进行差分备份;对非重要数据每月进行一次全备份,每个星期进对非重要数据每月进行一次全备份,每个星期进行一次增量或差分备份;同时每月采用光盘备份行一次增量或差分备份;同时每月采用光盘备份方式对所有数据冷备份两份,其中一份异地保
40、存方式对所有数据冷备份两份,其中一份异地保存,以防止本地备份数据意外损坏。,以防止本地备份数据意外损坏。数据备份策略数据备份策略P2DRP2DR模型包含模型包含4 4个主要部分个主要部分:PolicyPolicy(安全策略)(安全策略)ProtectionProtection(防护)(防护)DetectionDetection(检测)(检测)ResponseResponse(响应)(响应)网络安全网络安全的的P2DR模型模型 确定系统安全的脆弱性确定系统安全的脆弱性 分析系统潜在的安全威胁分析系统潜在的安全威胁 评估安全攻击的后果评估安全攻击的后果 估计安全攻击的代价估计安全攻击的代价 估价安
41、全防护措施估价安全防护措施 根据风险评估制定合理的安全策略与需求根据风险评估制定合理的安全策略与需求 选用合适安全机制和技术手段实现安全选用合适安全机制和技术手段实现安全实施网络安全的步骤实施网络安全的步骤物理措施:使用低辐射计算机设备、屏蔽干扰物理措施:使用低辐射计算机设备、屏蔽干扰环境保密措施环境保密措施访问控制技术:入网访问控制、网络的权限控访问控制技术:入网访问控制、网络的权限控制制安全的信息传输安全的信息传输网络服务器的主机安全网络服务器的主机安全操作系统及网络软件安全操作系统及网络软件安全网络安全管理网络安全管理网络安全的防范措施网络安全的防范措施(1).(1).系统要尽量与公网隔
42、离,要有相应的安全连接措施系统要尽量与公网隔离,要有相应的安全连接措施.(2).(2).不同的工作范围的网络既要采用防火墙、安全路由器、不同的工作范围的网络既要采用防火墙、安全路由器、保密网关等相互隔离,又要在政策允许时保证互通。保密网关等相互隔离,又要在政策允许时保证互通。(3).(3).为了提供网络安全服务,各相应的环节应根据需要配置为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全
43、管理。有相应的安全管理。(4).(4).远程客户访问重要的应用服务要有鉴别服务器严格执行远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制鉴别过程和访问控制。网络安全的防范建议网络安全的防范建议(5).(5).网络和网络安全设备要经受住相应的安全测试。网络和网络安全设备要经受住相应的安全测试。(6).(6).在相应的网络层次和级别上设立密钥管理中心、访问控在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别服务器、授权服务器等,负责访问控制制中心、安全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等以及密钥、证书等安全材料的产
44、生、更换、配置和销毁等相应的安全管理活动。相应的安全管理活动。(7).(7).信息传递系统要具有抗侦听、抗截获能力能对抗传输信信息传递系统要具有抗侦听、抗截获能力能对抗传输信息的纂改、删除、插入、重放、选取明文密码破译等主动息的纂改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。完整性。(8).(8).涉及保密的信息在传输过程中,在保密装置以外不以明涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。文形式出现。网络安全的防范建议网络安全的防范建议(续)(续)物理安全需求物理安全需求网络安全需求网络安全需求系统安全需求系统安全需求应用安全需求应用安全需求管理安全需求管理安全需求物理安全技术物理安全技术网络安全技术:网络安全技术:防火墙防火墙 网络密码机网络密码机 入侵检测入侵检测系统安全技术:系统安全技术:防病毒防病毒 安全加固安全加固应用安全技术:应用安全技术:防窜改防窜改 拨号认证拨号认证 审计审计 备份备份管理安全技术:管理安全技术:安全管理安全管理