
企業(yè)網(wǎng)絡(luò)安全區(qū)域設(shè)計原則與劃分方法
11頁企業(yè)網(wǎng)絡(luò)安全區(qū)域設(shè)計原則與劃分方法網(wǎng)絡(luò)逐漸成為企業(yè)運營不可或缺的一部分,基于互聯(lián)網(wǎng)的應(yīng)用、遠(yuǎn)程培訓(xùn)、在線訂購以及財務(wù)交易等,極大地提高企業(yè)的生產(chǎn)力和盈利能力,帶來很多的便利但在享受便利的同時,網(wǎng)絡(luò)系統(tǒng)同樣也成為安全威脅的首要目標(biāo),網(wǎng)絡(luò)安全面臨著前所未有的威脅威脅不僅來自人為的破壞,也來自自然環(huán)境各種人員、機構(gòu)出于各種目的攻擊行為,系統(tǒng)自身的安全缺陷(脆弱性),以及自然災(zāi)難,都可能構(gòu)成對企業(yè)網(wǎng)絡(luò)系統(tǒng)的威脅威脅的發(fā)起因素是威脅的主體, 按威脅主體的性質(zhì)分類, 安全威脅可以分為人為的安全威脅和非人為的安全威脅按人為攻擊的方式分類,可以分為被動攻擊、主動攻擊、鄰近攻擊和分發(fā)攻擊等1、安全威脅非人為的安全威脅非人為的安全威脅主要分為兩類,一類是自然災(zāi)難,另一類是技術(shù)局限性信息系統(tǒng)都是在一定的物理環(huán)境下運行, 自然災(zāi)難對信息系統(tǒng)的威脅是非常嚴(yán)重的典型的自然災(zāi)難包括:地震、水災(zāi)、火災(zāi)、風(fēng)災(zāi)等自然災(zāi)難可能會對信息系統(tǒng)造成毀滅性的破壞同所有技術(shù)一樣,信息技術(shù)本身也存在局限性,有很多缺陷和漏洞典型的缺陷包括:系統(tǒng)、硬件、軟件的設(shè)計缺陷、實現(xiàn)缺陷和配置缺陷信息系統(tǒng)的高度復(fù)雜性以及信息技術(shù)的高速發(fā)展和變化,使得信息系統(tǒng)的技術(shù)局限性成為嚴(yán)重威脅信息系統(tǒng)安全的重大隱患。
人為安全威脅網(wǎng)絡(luò)系統(tǒng)面臨的人為安全威脅可分為外部威脅和內(nèi)部威脅,人為安全威脅主要是人為攻擊,主要分為以下幾類:被動攻擊、主動攻擊、鄰近攻擊、分發(fā)攻擊§ 被動攻擊這類攻擊主要包括被動監(jiān)視通信信道上的信息傳送被動攻擊主要是了解所傳送的信息,一般不易被發(fā)現(xiàn)典型攻擊行為有:a) 監(jiān)聽通信數(shù)據(jù);b) 解密加密不善的通信數(shù)據(jù);c) 口令截獲;d) 通信流量分析§ 主動攻擊主動攻擊為攻擊者主動對信息系統(tǒng)實施攻擊,包括企圖避開安全保護,引入惡意代碼,以及破壞數(shù)據(jù)和系統(tǒng)的完整性a) 修改數(shù)據(jù);b) 重放所截獲的數(shù)據(jù);c) 插入數(shù)據(jù);d) 盜取合法建立的會話;e) 偽裝;f) 越權(quán)訪問;g) 利用緩沖區(qū)溢出(BOF)漏洞執(zhí)行代碼;h) 插入和利用惡意代碼(如:特洛依木馬、后門、病毒等);i) 利用協(xié)議、軟件、系統(tǒng)故障和后門;j) 拒絕服務(wù)攻擊§ 鄰近攻擊此類攻擊的攻擊者試圖在地理上盡可能接近被攻擊的網(wǎng)絡(luò)、系統(tǒng)和設(shè)備,目的是修改、收集信息,或者破壞系統(tǒng)這種接近可以是公開的或秘密的,也可能是兩種都有,鄰近攻擊最容易發(fā)生在沒有良好保安措施的地方典型的鄰近攻擊有:a) 偷取磁盤后又還回;b) 偷窺屏幕信息;c) 收集作廢的打印紙;d) 物理毀壞通信線路。
§ 分發(fā)攻擊分發(fā)攻擊是指在系統(tǒng)硬件和軟件的開發(fā)、生產(chǎn)、運輸、安裝和維護階段,攻擊者惡意修改設(shè)計、配置等行為典型的分發(fā)攻擊方式有:a) 利用制造商在設(shè)備上設(shè)置隱藏的攻擊途徑;b) 在產(chǎn)品分發(fā)、安裝時修改軟硬件配置,設(shè)置隱藏的攻擊途徑;c) 在設(shè)備和系統(tǒng)維護升級過程中修改軟硬件配置,設(shè)置隱藏的攻擊途徑直接通過因特網(wǎng)進行遠(yuǎn)程升級維護具有較大的安全風(fēng)險§ 內(nèi)部威脅內(nèi)部威脅是由于內(nèi)部管理不善, 由內(nèi)部合法人員造成, 他們具有對系統(tǒng)的合法訪問權(quán)限內(nèi)部合法人員對系統(tǒng)的威脅, 除了具有上述人為安全威脅的攻擊方式, 還具有其特有的攻擊手段內(nèi)部威脅分為惡意和非惡意兩種,即惡意攻擊和非惡意威脅惡意攻擊是指出于各種目的而對所使用的信息系統(tǒng)實施的攻擊非惡意威脅則是由于合法用戶的無意行為造成了對政務(wù)信息系統(tǒng)的攻擊,他們并非故意要破壞信息和系統(tǒng),但由于誤操作、經(jīng)驗不足、培訓(xùn)不足而導(dǎo)致一些特殊的行為,對系統(tǒng)造成了破壞典型的內(nèi)部威脅有:a) 惡意修改數(shù)據(jù)和安全機制配置參數(shù);b) 惡意建立未授權(quán)的網(wǎng)絡(luò)連接,如:撥號連接;c) 惡意的物理損壞和破壞;d) 無意的數(shù)據(jù)損壞和破壞,如:誤刪除2、傳統(tǒng)安全防范技術(shù)面對如此眾多的威脅威脅, 傳統(tǒng)安全防范技術(shù)強調(diào)單個安全產(chǎn)品的重要性, 如防火墻的性能和功能,IDS 入侵檢測系統(tǒng)的高效性等,而對全網(wǎng)的安全威脅沒有一個仔細(xì)的研究,對網(wǎng)絡(luò)安全的設(shè)計沒有明確的層次和區(qū)域,如下圖所示:網(wǎng)絡(luò)中部署了相關(guān)的安全產(chǎn)品,防火墻,VPN,IDS,安全管理等,但由于組網(wǎng)方式很隨意,沒有統(tǒng)一規(guī)劃,不清楚網(wǎng)絡(luò)的威脅,層次,區(qū)域策略,安全防護手段部署原則不明確,當(dāng)網(wǎng)絡(luò)某一局部出現(xiàn)安全隱患被侵入后,由于網(wǎng)絡(luò)之間邊界不清楚,無清楚的邊界控制,攻擊很容易擴散,從而局部侵入馬上成為全網(wǎng)侵入,造成對全網(wǎng)的威脅。
當(dāng)局部的蠕蟲泛濫,造成全網(wǎng)的快速泛濫,企業(yè)用戶缺乏足夠的緩沖處理時間,可能很快造成全網(wǎng)癱瘓,而部署的安全設(shè)備也不能充分的發(fā)揮作用,成為資源的浪費3、縱深防御和安全區(qū)域劃分因此,在多種多樣的安全威脅前,企業(yè)需要建立縱深防御體系,防止因某個部分的侵入而導(dǎo)致整個系統(tǒng)的崩潰;基于網(wǎng)絡(luò)系統(tǒng)之間邏輯關(guān)聯(lián)性和物理位置,功能特性,劃分清楚的安全層次和安全區(qū)域,在部署安全產(chǎn)品和策略時,才可以定義清楚安全策略和部署模式特別是對復(fù)雜的大系統(tǒng),安全保障包括網(wǎng)絡(luò)基礎(chǔ)設(shè)施、業(yè)務(wù)網(wǎng),辦公網(wǎng),本地交換網(wǎng),電子商務(wù)網(wǎng),信息安全基礎(chǔ)設(shè)施等多個保護區(qū)域這些區(qū)域是一個緊密聯(lián)系的整體,相互間既有縱向的縱深關(guān)系,又有橫向的協(xié)作關(guān)系,每個范圍都有各自的安全目標(biāo)和安全保障職責(zé)積極防御、綜合防范的方針為各個保護范圍提供安全保障,有效地協(xié)調(diào)縱向和橫向的關(guān)系,提高網(wǎng)絡(luò)整體防御能力安全區(qū)域劃分對企業(yè)網(wǎng)絡(luò)的建設(shè)有著以下重要意義:· 縱深防御依賴于安全區(qū)域的清除定義· 安全區(qū)域間邊界清晰,明確邊界安全策略· 加強安全區(qū)域策略控制力,控制攻擊擴散,增加應(yīng)對安全突發(fā)事件的緩沖處理時間· 依據(jù)安全策略,可以明確需要部署的安全設(shè)備· 使相應(yīng)的安全設(shè)備充分運用,發(fā)揮應(yīng)有的作用安全域隔離技術(shù)安全域隔離技術(shù)主要分為物理隔離技術(shù)和邏輯隔離技術(shù)兩類§ 物理隔離? ? ? ? 物理級(電磁輻射)-- 屏蔽、干擾? ? ? ? 終端級(雙網(wǎng)機)-- 雙盤型、雙區(qū)型? ? ? ? 傳輸信道級 -- 非加密信道、加密信道? ? ? ? 網(wǎng)絡(luò)級(網(wǎng)閘)? ? ? ? ? ?--信息交換型? ? ? ? ? ?--信息共享型? ? ? ? ? ?--系統(tǒng)互操作型§ 邏輯隔離? ? ??? 防火墻控制? ? ??? VLAN虛擬網(wǎng)技術(shù)? ? ??? FR, ATM技術(shù)? ? ??? L2TP V3,ATOM? ? ??? IPsec VPN, MPLS VPN, SSL VPN, GRE技術(shù)? ? ??? 病毒網(wǎng)關(guān)過濾技術(shù)? ? ??? 應(yīng)用層安全控制技術(shù)4、一般企業(yè)網(wǎng)絡(luò)安全區(qū)域設(shè)計模型企業(yè)網(wǎng)絡(luò)情況和業(yè)務(wù)系統(tǒng)千差萬別, 所以不同企業(yè)對安全區(qū)域的劃分, 可以有完全不同的表述方法和模式。
但一般而言,大多數(shù)企業(yè)均有相同的網(wǎng)絡(luò)部分和安全分區(qū)安全區(qū)域相關(guān)定義在劃分安全區(qū)域時,需要明確幾個安全區(qū)域相關(guān)的定義,以免模糊他們之間的概念,造成區(qū)域劃分完之后, 依然邏輯不清晰, 安全策略無法明確, 立體的縱深防御體系也無法建立一般在安全區(qū)域劃分時,需要明確如下常用的定義:?? 物理網(wǎng)絡(luò)區(qū)域物理網(wǎng)絡(luò)區(qū)域是指數(shù)據(jù)網(wǎng)中,依照在相同的物理位置定義的網(wǎng)絡(luò)區(qū)域,通常如辦公區(qū)域,遠(yuǎn)程辦公室區(qū)域,樓層交換區(qū)域等?? 網(wǎng)絡(luò)功能區(qū)域功能區(qū)域是指以功能為標(biāo)準(zhǔn),劃分的邏輯網(wǎng)絡(luò)功能區(qū)域,如互聯(lián)網(wǎng)區(qū)域,生產(chǎn)網(wǎng)區(qū)域,辦公網(wǎng)區(qū)域等?? 網(wǎng)絡(luò)安全區(qū)域網(wǎng)絡(luò)安全區(qū)域是指網(wǎng)絡(luò)系統(tǒng)內(nèi)具有相同安全要求、達到相同安全防護等級的區(qū)域同一安全區(qū)域一般要求有統(tǒng)一的安全管理組織和安全防護體系及策略,不同的安全區(qū)域的互訪需要有相應(yīng)的邊界安全策略?? 網(wǎng)絡(luò)安全層次根據(jù)層次分析方法,將網(wǎng)絡(luò)安全區(qū)域劃分成幾個不同安全等級的層次,同一層次包含若干個安全等級相同的區(qū)域,同層安全區(qū)域之間相互邏輯或物理隔離?? 物理網(wǎng)絡(luò)區(qū)域和安全區(qū)域的關(guān)系一個物理網(wǎng)絡(luò)區(qū)域可以對應(yīng)多個安全區(qū)域,一個安全區(qū)域只能對應(yīng)一個物理網(wǎng)絡(luò)區(qū)域?? 網(wǎng)絡(luò)功能區(qū)域和物理網(wǎng)絡(luò)區(qū)域的關(guān)系一個網(wǎng)絡(luò)功能區(qū)域可以對應(yīng)多個物理網(wǎng)絡(luò)區(qū)域,一個物理網(wǎng)絡(luò)區(qū)域只能對應(yīng)一個網(wǎng)絡(luò)功能區(qū)域,如辦公網(wǎng)功能區(qū)域,可以包含總部辦公網(wǎng)物理區(qū)域,遠(yuǎn)程辦公室辦公網(wǎng)物理區(qū)域,移動辦公物理區(qū)域等。
?? 網(wǎng)絡(luò)功能區(qū)域和安全區(qū)域的關(guān)系一個網(wǎng)絡(luò)功能區(qū)域可以對應(yīng)多個網(wǎng)絡(luò)安全區(qū)域,一個網(wǎng)絡(luò)安全區(qū)域只能對應(yīng)一個網(wǎng)絡(luò)功能區(qū)域安全區(qū)域設(shè)計一般原則盡管不同企業(yè)對安全區(qū)域的設(shè)計可能理解不盡相同, 但還是有一般的安全區(qū)域設(shè)計原則可供參考如下:?? 一 體化設(shè)計原則綜合考慮整體網(wǎng)絡(luò)系統(tǒng)的需求,一個整體的網(wǎng)絡(luò)安全區(qū)域設(shè)計規(guī)范以規(guī)范我?? 多重保護原則不能把整個系統(tǒng)的安全寄托在單一的安全措施或安全產(chǎn)品上,要建立一套多重保護系統(tǒng),各重保護相互補充,當(dāng)一層保護被攻破時,其它層的保護仍可確保信息系統(tǒng)的安全?? 定義清楚的安全區(qū)域邊界設(shè)定清楚的安全區(qū)域邊界,可以明確安全區(qū)域策略,從而確定需要部署何種安全技術(shù)和設(shè)備?? 在安全域之間執(zhí)行完整的策略在安全域之間執(zhí)行完整的安全策略,幫助建立完整的縱深防御體系,方便安全技術(shù)實施部署?? 通常安全域越多越好?? 較多的安全區(qū)域劃分可以提供更精確的訪問控制策略,提高網(wǎng)絡(luò)的可控性?? 太多的安全區(qū)域,會增加管理復(fù)雜性?? 需要在較多的安全區(qū)域劃分和管理的復(fù)雜性之間做出平衡選擇?? 風(fēng)險、代價平衡分析的原則通過分析網(wǎng)絡(luò)系統(tǒng)面臨的各種安全問題挑戰(zhàn), 確保實施網(wǎng)絡(luò)系統(tǒng)安全策略的成本與被保護資源的價值相匹配;確保安全防護的效果與網(wǎng)絡(luò)系統(tǒng)的高效、健壯相匹配。
?? 適應(yīng)性、靈活性原則在進行網(wǎng)絡(luò)安全區(qū)域設(shè)計時,不能只強調(diào)安全方面的要求,要避免對網(wǎng)絡(luò)、應(yīng)用系統(tǒng)的發(fā)展造成太多的阻礙;另外,在網(wǎng)絡(luò)安全區(qū)域模型保持相對穩(wěn)定的前提下,要求整體安全區(qū)域架構(gòu)可以根據(jù)實際安全需求變化進行微調(diào),使具體網(wǎng)絡(luò)安全部署的策略易于修改,隨時做出調(diào)整網(wǎng)絡(luò)安全區(qū)域劃分方法§ 傳統(tǒng)的劃分方法傳統(tǒng)安全區(qū)域劃分方法基本是以安全功能區(qū)域和物理區(qū)域相結(jié)合,做出安全區(qū)域的劃分在一般規(guī)模較小的企業(yè)網(wǎng)絡(luò)環(huán)境中,這種方式簡明,方便,邏輯清楚?便于實施但在先對比較復(fù)雜的企業(yè)網(wǎng)絡(luò)系統(tǒng)中,應(yīng)用系統(tǒng)相對復(fù)雜, 傳統(tǒng)方式主要考慮不同應(yīng)用系統(tǒng)之間安全防護等級的不同,較少考慮同一應(yīng)用系統(tǒng)對外提供服務(wù)時內(nèi)部不同層次之間存在的安全等級差異,一般而言,存在以下4個方面缺點:?? ?? 在應(yīng)用系統(tǒng)較為復(fù)雜的網(wǎng)絡(luò)系統(tǒng)中,不同應(yīng)用系統(tǒng)的用戶層、表示層功能相互整合,各應(yīng)用系統(tǒng)不同層次間的聯(lián)系日趨復(fù)雜,從而很難設(shè)定明確的界限對應(yīng)用系統(tǒng)進行歸類,造成安全區(qū)域邊界模糊? ??? 設(shè)置在安全區(qū)域邊界的防火墻實施的安全策略級別不清, 存在著應(yīng)用劃分層次(用戶、表示、應(yīng)用、數(shù)據(jù)) 4 層功能兩兩之間各種級差的訪問控制策略,防火墻安全等級定位不清,不利于安全管理和維護。
? ??? 所有區(qū)域定義的安全級別過于復(fù)雜,多達 10+級安全等級,等級高低沒有嚴(yán)格的劃分標(biāo)準(zhǔn),造成實施邊界防護時難以進行對應(yīng)操作? ??? 邏輯網(wǎng)絡(luò)安全區(qū)域和物理網(wǎng)絡(luò)區(qū)域的概念不清,相互混用,無法明確指出兩者之間的相互關(guān)系§ 改進的安全區(qū)域劃分方法- 層次型安全區(qū)域劃分方法借鑒 B/S 結(jié)構(gòu)應(yīng)用系統(tǒng)對外提供服務(wù)的層次關(guān)系,采用層次分析的方法,將數(shù)據(jù)網(wǎng)絡(luò)劃分成核心數(shù)據(jù)層、應(yīng)用表述層、網(wǎng)絡(luò)控制層、用戶接入層 4 個不同的安全等級,從核心數(shù)據(jù)層到用戶接入層安全等級遞減不同安全層次等級之間由于存在較大安全級差,需要通過防火墻實施物理隔離和高級別防護;同一安全等級層次內(nèi)的資源,根據(jù)對企業(yè)的重要性不同,以及面臨的外來攻擊威脅、內(nèi)在運維風(fēng)險不同, 進一步劃分成多個安全區(qū)域, 每個區(qū)域之間利用防火墻、 IOS ACL。
