内网网络安全的解决之道

上传人:ji****n 文档编号:45390979 上传时间:2018-06-16 格式:DOC 页数:4 大小:35.50KB
返回 下载 相关 举报
内网网络安全的解决之道_第1页
第1页 / 共4页
内网网络安全的解决之道_第2页
第2页 / 共4页
内网网络安全的解决之道_第3页
第3页 / 共4页
内网网络安全的解决之道_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《内网网络安全的解决之道》由会员分享,可在线阅读,更多相关《内网网络安全的解决之道(4页珍藏版)》请在金锄头文库上搜索。

1、本文简要分析了企业内部网络所面临的主要分析,阐述了安全管理人员针对不同威胁 的主要技术应对措施。进一步介绍了业界各种技术措施的现状,并提出了未来可能的发展 趋势。 内网网络安全问题的提出 网络安全对于绝大多数人而言指的都是互联网安全(Internet Security) ,但是对于组织 的安全主管而言却不尽然。他们的使命是负责保护企业的数字资产-信息和基础架构,对于 这些保护对象而言,其外部都可能是风险源,而这里的外部风险源则既有可能是互联网 Internet,也有可能是内部网络 Intranet。内部网络并不等于可信网络。对于组织而言,来自 内部的威胁有可能远大于外部的威胁。这使得有必要对于

2、内网的网络安全进行针对性的分 析,并找出解决之道。 内网网络安全风险分析 分析的视角 网络安全是一个非常复杂而庞大的研究对象,不同的研究视角可能会“看到“不一样的 安全风险。例如针对单个数字资产,最常见的视角是关注其完整性、机密性和可用性。对 于组织的安全架构,可以从物理层、网络层、数据层、用户层这样的视角进行分析。本文 出于简化的目的,将内部网络的安全按其参与者进行分析,包括网络、通信方和信息。本 文分析的模型是位于不同网络的通信方,在其信息交换的过程中所面临的安全风险。 安全风险 按照这一模型,需要关注的风险主要有: 网络 假设组织对于其内部网络进行了良好的规划和管理,则来自不同的网络意味

3、着处于不 同的内部部门和/或不同的安全等级。这里主要的风险有:不同的部门可能不应跨网络访问 资源;不同安全等级网络 的通信可能包含潜在的攻击。 通信方 在参与通信的双方中,需要保护的是服务器一方的安全。由于服务器往往采取了必要 的安全保障措施,客户端那一方的安全性则成为木桶理论中可能的短板。 信息交换 通信的目的是交换信息,对于通信方之外的安全管理员而言,主要关注交换的内容和 通信的方式中可能存在的安全风险。主要的风险有:不符合企业安全策略的通信内容(主 要指文件) ;不符合企业安全策略的通信方式(不应通信或带宽挤占) 。 其他的风险当然,真实世界远比理论复杂。本文的视角选取并不能覆盖组织中内

4、部网络的所有风 险。其他可能存在的风险有: 机密性 对于某些组织而言,在内部网络中仍然要保证高度的机密性要求。这可能意味着对于 数据的整个生命周期过程中,都需要考虑各阶段安全风险和防护手段。这部分内容一般不 列入网络安全的范畴,本文并未展开讨论。 完整性 对于组织的某些特定信息资产,保障其完整性至关重要。对于该信息资产的存储、修 改都需要考虑可能的安全风险,并通过技术手段进行保障。这部分内容往往通过安全设计 和数据备份实现,不是传统的网络安全范畴。本文并未展开讨论。 可用性 网络安全主要考虑的是带宽挤占带来的可用性风险,本文并未对信息资产的可用性进行全面讨论。 风险的定义 各组织对于风险的接受

5、程度并不相同,这也导致了本文讨论的风险可能对于部分组织 并不完整。 内网网络安全的解决之道 按照前文的分析结果,内网网络的安全主要关注的对象应该是网络、通信方和信息交 换相关的安全风险。对于这三个对象,安全管理员可以采取相应的技术缓解风险。 网络 合理划分网络 对于组织而言,传统的网络划分往往是由网络管理部进行的。组织的安全管理员需要 网络划分进行审阅。网络划分的依据除了根据地理位置、部门之外,也应考虑其包含信息 资产安全等级,安全管理员关注网络划分的目的在于更容易实现按安全等级进行保护。应 尽可能避免安全等级相差较大的信息资产划分在同一网络中。 设置边界检查点 对于来自不同的网络的通信应在其

6、边界处设置检查点,过滤其中可能的安全威胁,包 括未授权的网络访问和潜在的攻击。 技术实现 防火墙(Firewall) 防火墙是最早出现的网络安全技术,也是相对简单的一种。防火墙作为网络边界检查 点的主要作用是实现访问控制。 防火墙作为一种安全技术,主要优势包括: 性能:目前的防火墙已经有 100G 的产品。 工作在网络层:可实现网络地址翻译甚至路由等功能。 配置容易:防火墙配置较为容易。 但是在实践中,防火墙并非是内网边界检查点最常用的设备,这主要是因为以下原因:内网往往并没有极高的网络吞吐量性能要求 防火墙对于通过 ACL 规则之后的数据包检查并不擅长,对于复杂的攻击无法防御 添加工作在网络

7、层的防火墙需要更改内部网络拓扑 防火墙没有失效打开(Fail Open)功能。设备失效会影响网络可用性。 当然,近年来防火墙技术也在发展。最主要的方向是解决其对于数据包的检查功能, 使防火墙能够理解应用层的通信,成为基于应用的防火墙(Application Firewall) ,国际上 主要的应用防火墙厂商包括 McAfee 公司(收购 Secure Computing 获得技术)和 PAN,还 有一些专注于 Web 应用的公司,如 Imperva 和国内的绿盟等。这些应用防火墙很大程度上 改善了应用层防护能力,设置通过协议代理技术做到了非常精细的颗粒度,当然也存在着 配置复杂,对管理员要求高

8、,性能较低等需要进一步克服的技术障碍。 入侵防护系统(Intrusion Prevention System) 入侵防护系统 作为入侵检测系统的升级技术,在近年广泛用于组织内部网络的边界防 护。主要技术优势包括: 强大的数据包深入检查(Deep Packet Inspection)功能,可以检测各种应用层协议中 夹带的攻击(不局限于 Web 等) 配置容易,用户可基于默认的策略进行设置。自动阻断攻击。 透明接入网络,无需更改网络拓扑 带有失效打开功能。如果设备失效会自动旁路,不致影响网络的可用性入侵防护系统也存在一些局限,主要包括: 全面部署成本较高。一般而言,同样吞吐性能的防火墙和入侵防护系

9、统相比,后者 购置成本远高于前者。 对入侵防护系统的评价较为复杂,对于普通用户难以评估不同入侵防护系统的防护 能力。 这些局限导致了目前入侵防护系统作为最被安全技术趋势研究机构看好的内网网络安 全产品,并未得到与其名声相匹配的普及程度。 通信方 即便是来自可信网络,如果参与通信的一方自身的系统安全无法保障,也将会影响对 端的安全。因此应对于通信方的安全状况需进行必要的检查,使其满足组织预定义的安全 基准,才许可其参与通信。 技术实现 网络准入控制(Network Access Control) 网络准入控制技术可以实现确保接入网络的客户端安全状况符合要求。通过在桌面机 上安装客户端软件,组织可

10、以避免未达安全要求的客户端接入内部网络,造成潜在的安全 风险。这一技术的主要优点包括: 可基于客户端的身份控制准入 可基于客户端的安全状况控制准入 方便实现公司的安全策略。 网络准入控制技术也存在一些实现的难点,主要包括: 对于网络环境复杂的组织,技术方案设计较难 客户端软件会一定程度上影响客户端性能 对于规模较大的组织,部署工作是一个挑战 虽然网络准入控制技术有着这些实现困难,但是目前还没有其他更好的技术实现对于 客户端的安全控制。尤其是对于大规模的组织而言,通过网络准入控制技术来保障网络安 全,仍是一种极为常见的选择 。 信息的流动 组织的网络安全管理人员需要关注通信方之间的信息流动。包括

11、应用层的相关信息 (哪些文件,哪些协议)和网络层的相关信息(流量模型,异常流量) ,并根据这些信息结 合组织的安全策略,判断网络中信息流动的正常与否。 信息 网络安全管理人员可能关注的信息包括: 当前传输次数最多的文件 当前主要访问的 URL 地址 最忙碌的服务器 各种协议所占网络通信的百分比 异常流量信息 拒绝服务攻击信息 蠕虫爆发信息 技术实现 网络行为分析(Network Behavior Analysis) 网络行为分析是一种基于“流(flow)“的分析技术,通过对于 Net flow 信息的采集, 可以呈现出组织网络中的各种流量信息。网络行为分析技术的主要优点有: 通过对流信息的理解

12、和整理,可以显示网络的流量异常通过建立网络访问模型,可以显示网络滥用 显示网络协议百分比等信息,帮助分析网络带宽使用情况 可显示文件、URL 等应用层信息 离线部署 网络行为分析技术多用于规模较大的组织,它可为网络管理员和安全管理员提供有积 极价值的流量信息。它的主要限制在于需要网络设备(路由器和交换机等)支持流信息的 导出,并非所有的网络设备都支持这一功能。 内网网络安全的管理挑战 对于组织而言,确定安全风险和部署安全产品之后,最艰巨的挑战来自如何管理这些 安全产品。攻击或违反策略的行为往往会被多个不同的安全产品监测到,这就需要安全产 品之间的整合;同样的,出于管理的需要,安全产品也应与组织

13、的 IT 基础架构和流程融合。整合 内网网络安全产品 本文介绍的用于内网网络安全的产品之间都将需要协同工作。 防火墙和网络入侵防护系统这两种产品都承担着网间检查点的重任,未来的趋势必然 是整合为单一的产品。最重要的功能将是检测和阻断攻击,以及应用层协议的细颗粒控制。网络行为分析和网络入侵防护两者相似而并不相同,前者看到的是 Net flow,后者检 查的是数据包 。前者用于宏观分析,后者用于微观分析。前者为离线设备,后者为在线设 备。前者目的在于分析,后者的作用是防护。但是两者却又相得益彰,互为补充。以迈克 菲为代表的厂商已经着手整合这两种产品,通过网络入侵防护系统提供 Net flow v9

14、 信息给 网络行为分析。使得两者之间可以共享网络安全信息。 网络准入控制和网络入侵防护系统的整合也非常必要。某种意义上,前者保障的是安 全的系统准入,后者保障的是安全的数据包准入,二者的结合方可保证在系统层面和网络 层面的安全。对于较小规模的组织,可以选择二合一的产品 。对于较大规模的组织,选择 单独的产品,最好可通过统一管理平台查看相关信息。 融合 和管理软件协作 网络安全产品作为一种网络设备,需要与网管软件协同工作。向网管软件报告自身的 重要系统事件,如系统错误、资源耗尽告警等等。两者的协作多通过标准的 SNMP 协议实 现,网络安全产品应设计为提供必要的系统状态信息用于通知网管软件其状态

15、。 有的组织也需要网络安全产品和流程软件协同工作,在安全产品的管理平台上可定义 工单和对象,并可配置事件触发工单指派给某一对象,实现工单管理的全过程。 信息融合 对于组织而言,各种安全产品会产生大量的安全日志,组织的真实安全状况就存在这 些日志中。目前常见的方式是通过安全事件管理系统集中各不同安全产品的日志,采用数 据挖掘技术分析这些事件的相关性,从中找出应关心的安全事件。日志集中相对而言容易 实现,而日志的相关性分析仍没有突破性的技术 。 近年来,很多安全厂商在产品中集成了更为强大的分析系统,通过已建立的遍布全球 的各式各样的传感器和多年的信息安全知识积累。可为用户提供更为准确更具参考意义的 安全事件信息。防毒软件的云安全技术是这种趋势的成功示例,迈克菲公司更进一步在其 网络安全产品中集成了全球智能威胁感知系统,可反映攻击源的地理位置,安全声誉信息 等,使得安全管理员能够更容易判定和处理安全事件。总结 内网网络安全需要管理者对其网络进行全面准确的风险评估,并根据评估结果选择合 适的安全产品以降低风险。在选择产品时,除主要功能外,也需要注意该产品与其它产品 的整合能力以及信息融合能力。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号