收藏 分销(赏)

美国安泰成发网络安全解决方案样本.doc

上传人:精*** 文档编号:2947400 上传时间:2024-06-11 格式:DOC 页数:45 大小:154.04KB
下载 相关 举报
美国安泰成发网络安全解决方案样本.doc_第1页
第1页 / 共45页
美国安泰成发网络安全解决方案样本.doc_第2页
第2页 / 共45页
美国安泰成发网络安全解决方案样本.doc_第3页
第3页 / 共45页
美国安泰成发网络安全解决方案样本.doc_第4页
第4页 / 共45页
美国安泰成发网络安全解决方案样本.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、企业内部网信息安全建设技术要求、配置方案及提议美国安泰成发国际集团企业一九九九年五月四日企业网网络安全处理方案引言 1999年已经到来, 人类处于二十一世纪前夜。1998年是全球信息革命和Internet新腾飞十二个月。“带宽爆炸”, 用户超亿, 网上协同攻破密码等等发明性应用层出不穷。Internet已成为全新传输媒体, 克林顿丑闻材料在48小时内就有万人上网观看。电子商务发展更出人意料, 网上购物仅圣诞节就突破3亿美元销售额, 比估计整年20亿还多。美国对“Internet经济”投资达成1240亿, 第二代Internet正式开启,第三代智能网络已在酝酿, 以Internet为代表和主体信

2、息网络必将在二十一世纪成为人类生产、生活、自下而上一个基础方法。世界各国全部以战略眼光注视着它发展, 并在主动谋取网上优势和主动权。不过Internet网信息安全问题在1998年也较突出, 除两千年虫问题已进入倒计时外,下面摘录上电报导: 病毒感染事件1998年增加了二倍, 宏病毒入侵案件占60%, 已超出1300种, 而1996只有40种。 网上攻击事件大幅上升, 对50个国家抽样调查显示: 去年有73%单位受到多种形式入侵, 而1996年是42%。据估量, 世界上已经有两千万人含有进行攻击潜力。 网上经济诈骗增加了五倍, 估量金额达成6亿美元, 而同年暴力抢劫银行损失才5900万。一份调查

3、汇报中说: 有48%企业受过网上侵害, 其中损失最多达一百万美元。 对美军非绝密计算机系统攻击试验表明, 成功率达成88%。而被主动查出只占5%。1998年5月美CIA局长在信息安全汇报中正式宣告:“信息战威胁确实存在。” 网上赌博盛行, 去年在200个网点上赌博金额达成60亿美元, 估计今年还会增加一倍。 网上色情泛滥, 经过浏览器、电子邮件等方法大量扩散。因为问题严重,西方12个国家警方在去年九月进行了一次联合行动, 共抓96人, 其中一个网址竟有25万张黄色图像。联合国科教文组织决定今年一月召开会议, 研究遏制网上色情。 欧盟正式发表了对网上有害和非法信息内容处理法规。 电子邮件垃圾已被

4、新闻界选为1998年Internet坏消息之一, 美国一家网络企业十二个月传送电子邮件中有三分之一是电子垃圾。 网上违反保密和密码管制问题已成为各国政府关注一个焦点。 暴露个人隐私问题突出, 比如经过美国一个网站很轻易量到她人经济收入信息, 另一网址只要输入车牌号码就可查到车主地址, 为此这些网址已被封闭。在电子邮件内传输个人隐私情况更为严重。 带有政治性网上攻击在1998年有较大增加, 包含篡改政府机构网页,侵入竞选对手网站窃取信息, 在东南亚经济危机中散布谣言, 伪造世界热点地域现场照片, 煽动民族纠纷等等, 已引发各国政府高度重视。 中国情况也大致相仿。首先Internet上网人数增加,

5、 仅下六个月年就由117万剧增到210万, 其次, 同一时期内外电对在中国发生Internet安全事件报道数量也大增, 比1997年整年还多6倍, 其中包含经济犯罪、窃密、黑客入侵, 造谣惑众等等。以上报导只是全部景观一角,却预示着下一个世纪全球信息安全形势不容乐观。中国正处于网络发展初级阶段, 又面临着发达国家信息优势压力, 要在信息化进程中趋利避害,从一开始就做好信息安全工作十分关键。这是这项工作难度也很大, 常常碰到十分困难选择, 甚至非难。大家对于“该不该”和“能不能”抓好信息安全也还有不一样见解。我们应该充足相信中国制度优越性和人民智慧和觉悟, 主动寻求处理中国特色Internet安

6、全问题措施。在此, 仅就企业内部网信息安全建设作一个具体讨论。1企业网络现实状况世纪之交,信息化已成为国际性发展趋势,作为国民经济信息化基础,企业信息化建设受到国家和企业广泛重视。企业信息化,企业网络建设是基础,从计算机网络技术和应用发展现实状况来看,Intranet是得到广泛认同企业网络模式。Intranet并不完全是原来局域网概念,经过和Internet联结,企业网络范围能够是跨地域,甚至跨国界。现在,Internet发展已成燎原之势,伴随WWW上商业活动激增,Intranet也应运而生。近几年,很多有远见企业领导者全部已感到企业信息化关键性,陆续建立起了自己企业网和Intranet并经过

7、多种WAN线路和Internet相连。国际互联网Internet在带来巨大资源和信息访问方便同时,它也带来了巨大潜在危险,至今仍有很多企业仍然没有感到企业网安全关键性。在中国网络急剧发展还是近几年事,而在国外企业网领域出现安全事故已经是数不胜数。所以,我们应该在主动进行企业网建设同时,就应借鉴国外企业网建设和管理经验,在网络安全上多考虑部分,将企业网中可能出现危险和漏洞降到最低。使已经花了不少财力、人力和时间后,建立起来网络真正达成预想效果。从总体上来说,企业网络建设以下几方面误区:处理方案上误区、应用开发上误区和系统管理上误区。1.1 处理方案上误区在处理方案上误区关键包含:1. 认为只要肯

8、花钱就万事大吉了。诚然,投资是企业网络建设基础,但并非全部东西全部能直接买来。实际上,数据、应用软件、网络系统管理及网络应用水平等全部不是简单买来了事。2. 不依据实际需求,盲目认为购置硬件、软件产品越优异越好,甚至要求达成不落后等要求。这种提法本身就不科学,信息技术发展是日新月异,前谁也不知道现在计算机会发展到如此水平,一样,后怎样也无法预料。这么一来,后果是能够想到:平台越优异,设备越昂贵,技术越复杂,建设投入和产出相比一定很高,这当然不是企业需要得到结果。3. 认为有了网络、服务器、数据库、联通了Internet就能要什么就有什么了,忽略总体数据体系计划和组织、应用系统开发,数据采集、传

9、输、加工、存放和查询等具体应用工作。而缺乏这些,网络作用就不能充足发挥出来,这恰恰和企业网络建设初衷相违。4. 认为能够“毕其功于一役”地搞企业网络建设,实际上,这是一项长久工作。5. 认为只要找到好供给商、系统集成商就肯定能够把网络建好,没有想到只有良好合作才能取得成功,只有建立自己技术队伍才能保持成功之果。1.2 应用开发上误区应用开发是企业网络系统建设中关键内容,也是网络建设成功是否关键。不少企业网络建设项目中,在应用开发方面也存在部分误区:1. 认为只要有好计算机专业人员去干就能够了,业务人员不参与应用开发工作,甚至不很好地配合。实际上,因为专业计算机人员缺乏具体业务知识和经验,无法独

10、立开发出很适合业务部门应用软件。2. 认为通常业务部门、业务人员提出需求全部要进行开发。在应用开发范围上,不进行认真地分析,不分主次。实际上,很多现成工具软件已包含了很多功效,比如EXECL,但因为不重视业务人员计算机技能提升,一切功效全部寄期望于开发。这就造成开发成本提升和工作关键分散。3. 认为只有采取最新潮开发工具和最时髦开发语言才能开发好软件,而不顾自己实际需求,也不问那些工具和语言到底有什么用。4. 认为开发软件和操作软件一样轻易,所以不重视开发人员工作,随意提出需求,以后又随意改动。这么改动,很可能给开发增加很多工作量,更为严重是,破坏开发总体计划,造成开发进度延迟。5. 企业高级

11、领导认为开发工作是下面事情,不参与总体计划,却对开发抱着过高期望,认为开发结果一定应符合自己想象。1.3 系统管理上误区企业网络效果发挥离不开系统管理,决不仅仅是安装好企业网络设备,配置好软件那么简单,一样一个运行良好企业网离不开人管理,系统管理在网络建设和维护中是至关关键,现在在系统管理方面存在误区关键包含:1. 认为系统管理只要有计算机人员就能够了,不建立规范、有效管理制度,没有想到系统管理实际上是企业管理中必不可少一部分。2. 认为系统管理就是对计算机、网络设备、系统软件管理,没考虑到对企业整体信息资源管理,不重视对数据信息规范化、标准化管理。3. 认为系统管理简单,费用不高,投入财力、

12、人力、物力不足。有很多企业系统管理员只会“玩”PC而已,网管软件也被看成是可有可无东西。殊不知,伴随网络技术发展和信息增多,系统管理工作是相当复杂和繁重。4. 认为系统管理工作只是辅助性工作,不能为企业发明直接效益,能够不予重视。结果造成专业计算机人才流失,只好使用非专业人员,使管理效果大打折扣。5. 认为只有看见东西才值钱,所以不愿意在服务上花钱。在系统管理上无法得到专业厂商支持,造成管理水平业余而落后。 2. Intranet和网络安全技术 2.1 信息安全关键性和内涵长久以来, 大家把信息安全了解为对信息机密性、完整性和可获性保护, 这当然是正确, 但这个观念是在二十多年前主机时代形成。

13、当初大家需要保护是设在专用机房内主机和数据安全性, 所以它是面向单机、面向数据。八十年代进入了微机和局域网时代, 计算机已从专用机房内解放到分散办公桌面乃至家庭, 因为它用户/网络结构比较简单、对称,所以既要依靠技术方法保护,还要制订人人必需遵守要求。所以, 这个时代信息安全是面向网管、面向规约。九十年代进入了互联网时代, 每个用户有全部能够联接、使用乃至控制散布在世界上各个角落上网计算机, 所以Internet信息安全内容更多, 更为强调面向连接、面向用户(“人”)。因为在这个崭新世界里, 人和计算机关系发生了质改变。人、网、环境相结合, 形成了一个复杂巨系统。经过网上协同和交流, 人智能和

14、计算机快速运行能力聚集并融合起来, 发明了新社会生产力, 丰富着大量应用(电子商务, 网上购物等等)和满足着大家多种社会需要(交流、学习、医疗、消费、娱乐、安全感、安全环境等等)。在这个复杂巨系统中, “人”以资源使用者身份出现, 是系统主体, 处于主导地位, 而系统资源(包含硬软件、通讯网、数据、信息内容等)则是客体, 它是为主体即“人”服务, 和此相适应, 信息安全主体也是“人”(包含用户、团体、社会和国家), 其目标关键是确保主体对信息资源控制。能够这么说: 面向数据安全概念是前述保密性、完整性和可获性, 而面向使用者安全概念则是判别、授权、访问控制、抗否认性和可服务性和在于内容个人隐私

15、、知识产权等保护。这二者结合就是信息安全体系结构中安全服务功效), 而这些安全问题又要依靠密码、数字署名、身份验证技术、防火墙、安全审计、灾难恢复、防病毒、防黑客入侵等安全机制(方法)加以处理。其中密码技术和管理是信息安全关键, 安全标准和系统评定是信息安全基础。总而言之从历史、人网大系统概念出发, 现代信息安全包含到个人权益、企业生存、金融风险防范、社会稳定和国家安全。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全和公共、国家信息安全总和。信息安全完整内涵是和信息安全方法论相匹配, 信息安全系统是一个多维、多原因、多层次、多目标系统。所以, 有必需从方法论角度去了解现有信息

16、安全模式。 1. 分析和综合辩证思维方法: 要在分析过程中从整体上把握好分析要素内部矛盾, 比如:*在威胁分析中环境灾难和人员失误、无意疏忽和有意破坏、外部人员和内部职员、窃密篡改和拒绝服务、个人行为和有组织信息战威胁等关系。 在脆弱性分析中软件、协议缺点和嵌入后门、网络层、系统层、应用层微弱步骤关联等。 在攻击分析中利用技术漏洞和社会工程、行为模式和隐蔽方法等关系。 在综合方法上则应该面向过程, 着眼发展: 风险管理综合方法: 立足于尽可能降低风险, 实施资产评定, 风险估算, 关键选择, 综合平衡, 政策制订, 系统实施, 审计监管等全过程和全方面质量管理。 安全评定综合方法: 面向设计过

17、程, 强调系统总体评价。在评定标准上掌握好传统和现实、国际通用互认和中国特点关系。在保护轮廓内掌握好安全功效和保障关系。 2. 从系统复杂性见解了解和处理安全问题: 信息安全是过程、政策、标准、管理、指导、监控、法规、培训和工具技术有机总和。这需要在不一样层面上面向目标, 用定性和定量相结合、技术方法和教授经验相结合综合集成方法加以处理。对信息内容管理则要从源头、传输、网关、服务网站和用户层面进行综合治理。以创新精神跟上网络和安全技术新发展我们处于网络调整发展和科技突飞猛进时代, 信息安全技术是含有对抗性敏感技术, 面对日益迫切需要, 唯一出路就是自主创新。不过自主创新并不排斥吸收国外优异技术

18、相反, 只有亲密跟踪国际信息安全技术新进民才能知已 知彼, 为我所用, 在技术创新上以下发展值得注意: 1. 在信息安全系统构建、模式、评定方面 风险管理技术已由传统相对固定模式向灵活不停反馈、不停演进弹性模式转化, 强调可测量方法体系, 形成所谓“有适应能力风险管理模式”。 十年前, 信息安全系统构建理念是“自上而下”即顶层设计。从Internet历史特点和发展现实出发, 需要先“自下而上”赴, 接着“上下结合”, 然后再在网络确实定范围内从全局上计划, 组成安全体系。系统安全不能作到一劳永逸, 需要动态构建模型。在安全功效、服务配置上, 过去是先从整体定义入手, 不过Internet量个多

19、元化应用环境, 而且日新月异。所以现实处理措施是“分而治之”。多种应用, 各个部门, 先在统一规范下, “从我做起”或分层分步实施。这在相当一段时间内, 是推进网络发展、激励安全应用现实路径。 新安全协议不停出现, 有已趋于成熟, 比如大家熟知IPv6已被公认安全性较强, 又能比IPv4提供愈加好互连互通功效, 很有可能进入主流, 怎样使我们安全产品能同时支持IPv6已提到日程上 人类社会一直是正义和邪恶并存,在科学技术进步同时人类也面临新威胁,计算机技术发展带来计算机犯罪就是其中经典例子。下面谈谈实施一个完整安全体系应该考虑问题。2.2 中国信息系统安全吗? 在国家范围网络建设方面, 国家电

20、信事业快速发展, 取得了巨大成绩。 不过, 国家通信网络交换机及其通信设备有相当一部分因为没有经过安全检测, 安全问题没有确保, 这是因为安全检测工作建设滞后造成。交换机嵌入操作系统安全性也存在问题。通信业务计算机系统也多采取开放式操作系统, 安全等级全部很低, 也没有附加安全方法。这些系统不能抵御黑客攻击和信息炸弹攻击。在国家政府部门, 应该说对信息系统安全性还是重视, 但苦于没有好处理问题方案和安全建设经费不足, 行业系统安全问题还是相当严重,计算机系统也多采取开放式操作系统, 安全等级较低。不能抵御黑客攻击和信息炸弹攻击。有些系统网络多路出口, 对信息系统安全没有概念,完全没有安全方法,

21、 更谈不上安全管理和安全策略制订。有行业信息系统业务是在没有安全保障情况下发展。在金融领域, 有些系统采取了开放操作系统UNIX。在系统采购时, 有些单位没有采购安全系统或安全系统建设不完善。这些系统安全等级较低, 安全问题是普遍性。有商品交易所和证券企业使用信息系统采取是微机网络系统, 已经出现内外黑客攻击, 应该说问题已经相当严重。在产业发展决议方面, 当然改革开放以来取得巨大成绩, 在行业计划方面一度存在轻系统重应用发展思绪, 对现在出现信息系统安全问题是有影响。行业部门应该重视系统软件建设工作, 因为单靠企业发展系统软件是不可能在较短时间内取得地位, 要在系统软件领域占有一席之地应该成

22、为国策, 甚至不亚于芯片建设关键性。要加强信息系统安全标准化工作,要开启信息系统安全建设内需, 要明确信息系统安全建设要求和规范。应该引发我们注意是操作系统、网络系统和数据库管理系统安全问题,是信息系统关键技术, 没有系统安全就没有信息安全。我们应该尤其注意, 中国在信息系统安全方面和美国是不平等。在信息系统安全管理部门信息系统产品认证和检测工作刚刚开始, 任重而道远2.3 影响网络信息安全原因 现今网络信息安全存在威胁关键表现在以下多个方面。 1.非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。 2.冒充正当用户。关键指利用多种假冒或欺骗手段非法取得正当用户使用权限,以达成占用

23、正当用户资源目标。 3.破坏数据完整性。指使用非法手段,删除、修改、重发一些关键信息,以干扰用户正常使用。 4.干扰系统正常运行。指改变系统正常运行方法,减慢系统响应时间等手段。 5.病毒和恶意攻击。指经过网络传输病毒或恶意Java、XActive等。 6.线路窃听。指利用通信介质电磁泄漏或搭线窃听等手段获取非法信息。2.4 计算机安全分类及基础功效 依据国家计算机安全规范,可把计算机安全大致分为三类。一是实体安全,包含机房、线路,主机等;二是网络和信息安全,包含网络通畅、正确及其网上信息安全;三是应用安全,包含程序开发运行、输入输出、数据库等安全。下面关键探讨第二类网络和信息安全问题。 网络

24、信息安全需求能够归结为以下几类: 1.基础安全类 包含访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部和外界及内部不一样信息源之间隔离基础机制,也是企业基础要求。不过提供隔离不是最终目标,企业利用Internet技术最终目标应该是在安全前题下提供方便信息访问,这就是授权需求。同时,用户也期望对授权人身份进行有效识别,这就是认证需求。为了确保信息在存放和传输中不被纂改、窃听等需要加密功效,同时,为了实施对进出企业网流量进行有效控制,就需要引入内容安全要求。 2.管理和记帐类 包含安全策略管理、企业范围内集中管理、记帐、实时监控,报警等功效。 3.网络互联设备安全类 包含路由器安全

25、管理、远程访问服务器安全管理、通信服务器安全管理、交换机安全管理等。 4.连接控制类关键为公布企业消息服务器提供可靠连接服务,包含负载均衡、高可靠性和流量管理等。2.5 安全缺口安全策略常常会和用户方便性相矛盾,从而产生相反压力,使安全方法和安全策略相脱节。这种情况称为安全缺口。为何会存在安全缺口呢?有下面四个原因: 1、网络设备种类繁多目前使用有多种多样网络设备,从Windows NT和UNIX 服务器到防火墙、路由器和Web服务器,每种设备全部有其独特安全情况和保密功效; 2、访问方法多样化通常来说,您网络环境存在多个进出方法,很多过程拔号登录点和新Internet访问方法可能会使安全策略

26、设置复杂化; 3、网络不停改变网络不是静态,一直全部处于发展改变中。启用新硬件设备和操作系统,实施新应用程序和Web服务器时,安全配置也有不尽相同;4、用户保安专业知识缺乏很多组织所拥有对网络进行有效保护保安专业知识十分有限,这实际上是造成安全缺口最为关键一点。2.6 网络安全评定 为堵死安全策略和安全方法之间缺口,必需从以下三方面对网络安全情况进行评定: 1、 从企业外部进行评定:考察企业计算机基础设施中防火墙; 2、从企业内部进行评定:考察内部网络系统中计算机;3、从应用系统进行评定:考察每台硬件设备上运行操作系统。2.7 计算机网络安全策略2.7.1 物理安全策略 物理安全策略目标是保护

27、计算机系统、网络服务器、打印机等硬件实体和信链路免受自然灾难、人为破坏和搭线攻击;验证用户身份和使用权限、防用户越权操作;确保计算机系统有一个良好电磁兼容工作环境;建立完备安全管理制度,预防非法进入计算机控制室和多种偷窃、破坏活动发生。抑制和预防电磁泄漏(即TEMPEST技术)是物理安全策略一个关键问题。现在关键防护方法有两类:一类是对传导发射防护,关键采取对电源线和信号线加装性能良好滤波器,减小传输阻抗和导线间交叉耦合。另一类是对辐射防护,这类防护方法又可分为以下两种:一是采取多种电磁屏蔽方法,如对设备金属屏蔽和多种接插件屏蔽,同时对机房下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰防护方

28、法,即在计算机系统工作同时,利用干扰装置产生一个和计算机系统辐射相关伪噪声向空间辐射来掩盖计算机系统工作频率和信息特征。2.7.2 访问控制策略 访问控制是网络安全防范和保护关键策略,它关键任务是确保网络资源不被非法使用和很访问。它也是维护网络系统安全、保护网络资源关键手段。多种安全策略必需相互配合才能真正起到保护作用,但访问控制能够说是确保网络安全最关键关键策略之一。下面我们分述多种访问控制策略。1) 入网访问控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网时间和准许她们在哪台工作站入网。 用户入网访问控制可分为三个步骤:用户名

29、识别和验证、用户口令识别和验证、用户帐号缺省限制检验。三道关卡中只要任何一关未过,该用户便不能进入该网络。 对网络用户用户名和口令进行验证是预防非法访问第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入用户名是否正当。假如验证正当,才继续验证用户输入口令,不然,用户将被拒之网络之外。用户口令是用户入网关键所在。为确保口令安全性,用户口令不能显示在显示器上,口令长度应不少于6个字符,口令字符最好是数字、字母和其它字符混合,用户口令必需经过加密,加密方法很多,其中最常见方法有:基于单向函数口令加密,基于测试模式口令加密,基于公钥加密方案口令加密,基于平方剩下口令加密,基于多项式共享口令

30、加密,基于数字署名方案口令加密等。经过上述方法加密口令,即使是系统管理员也难以得到它。用户还可采取一次性用户口令,也可用便携式验证器(如智能卡)来验证用户身份。 网络管理员应该能够控制和限制一般用户帐号使用、访问网络时间、方法。用户名或用户帐号是全部计算机系统中最基础安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必需提交“证件”、用户能够修改自己口令,但系统管理员应该能够控制口令以下多个方面限制:最小口令长度、强制修改口令时间间隔、口令唯一性、口令过期失效后许可入网宽限次数。 用户名和口令验证有效以后,再深入推行用户帐号缺省限制检验。网络应能控制用户登录入网站点、限制

31、用户入网时间、限制用户入网工作站数量。当用户对交费网络访问“资费”用尽时,网络还应能对用户帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对全部用户访问进行审计。假如数次输入口令不正确,则认为是非法用户入侵,应给出报警信息。2) 网络权限控制网络权限控制是针对网络非法操作所提出一个安全保护方法。用户和用户组被给予一定权限。网络控制用户和用户组能够访问哪些目录、子目录、文件和其它资源。能够指定用户对这些文件、目录、设备能够实施哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方法。受托者指派控制用户和用户组怎样使用网络服务器目录、文件和设备。继承权限屏蔽相当于一个过滤器,能够限

32、制子目录从父目录那里继承哪些权限。我们能够依据访问权限将用户分为以下几类:(1) 特殊用户(即系统管理员);(2) 通常见户,系统管理员依据她们实际需要为她们分配操作权限;(3) 审计用户,负责网络安全控制和资源使用情况审计。用户对网络资源访问权限能够用一个访问控制表来描述。3) 目录级安全控制网络应许可控制用户对目录、文件、设备访问。用户在目录一级指定权限对全部文件和子目录有效,用户还可深入指定对目录下子目录和文件权限。对目录和文件访问权限通常有八种:系统管理员权限(Supervisor);读权限(Read)、;写权限(Write);创建权限(Create);删除权限(Erase);修改权限

33、(Modify);文件查找权限(File Scan);存取控制权限(Access Control);用户对文件或目标有效权限取决于以下二个原因:用户受托者指派、用户所在组受托者指派、继承权限屏蔽取消用户权限。一个网络系统管理员应该为用户指定合适访问权限,这些访问权限控制着用户对服务器访问。八种访问权限有效组合能够让用户有效地完成工作,同时又能有效地控制用户对服务器资源访问,从而加强了网络和服务器安全性。4) 属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制能够将给定属性和网络服务器文件、目录和网络设备联络起来。属性安全在权限安全基础上提供更深入安

34、全性。网络上资源全部应预先标出一组安全属性。用户对网络资源访问权限对应一张访问控制表,用以表明用户对网络资源访问能力。属性设置能够覆盖已经指定任何受托者指派和有效权限。属性往往能控制以下多个方面权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、实施文件、隐含文件、共享、系统属性等。网络属性能够保护关键目录和文件,预防用户对目录和文件误删除、实施修改、显示等。5) 网络服务器安全控制 网络许可在服务器控制台上实施一系列操作。用户使用控制台能够装载和卸载模块,能够安装和删除软件等操作。网络服务器安全控制包含能够设置口令锁定服务器控制台,以预防非法用户修改、删除关键信息或破坏数据

35、;能够设定服务器登录时间限制、非法访问者检测和关闭时间间隔。6) 网络监测和锁定控制 网络管理员应对网络实施监控,服务器应统计用户对网络资源访问,对非法网络访问,服务器应以图形或文字或声音等形式报警,以引发网络管理员注意。假如不法之徒试图进入网络,网络服务器应会自动统计企图尝试进入网络次数,假如非法访问次数达成设定数值,那么该帐户将被自动锁定。7) 网络端口和节点安全控制 网络中服务器端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密形式来识别节点身份。自动回呼设备用于预防假冒正当用户,静默调制解调器用以防范黑客自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必需

36、携带证实身份验证器(如智能卡、磁卡、安全密码发生器)。在对用户身份进行验证以后,才许可用户进入用户端。然后,用户端和服务器端再进行相互验证2.8 确保网络安全方法 因为网络安全目标是保障用户关键信息安全,所以限制直接接触十分关键。假如用户网络连入Internet,那麽最好尽可能地把和Internet连接机器和网络其它部分隔离开来。实现这个目标最安全方法是将Internet服务器和网络实际隔开。当然,这种处理方案增加了机器管理难度。不过假如有些人闯进隔离开机器,那麽网络其它部分不会受到牵连。 最关键是限制访问。不要让不需要进入网关人全部进入网关。在机器上用户仅需要一个用户帐号,严格限制它口令。只

37、有在使用su时才许可进入根帐号。这个方法保留一份使用根帐号者统计。 在Internet服务器上提供部分服务有FTP、HTTP、远程登陆和WAIS(广域信息服务)。不过,FTP和HTTP是使用最普遍服务。它们还有潜力泄露出乎用户意料之外秘密。 和任何其它Internet服务一样,FTP一直是(而且仍是)易于被滥用。值得一提弱点包含多个方面。第一个危险是配置不妥。它使站点访问者(或潜在攻击者)能够取得更多超出其预期数据。 她们一旦进入,下一个危险是可能破坏信息。一个未经审查攻击者能够抹去用户整个FTP站点。 最终一个危险无须长篇累牍,这是因为它不会造成破坏,而且是低水平。它由用户FTP站点组成,对

38、于交换文件人来说,用户FTP站点成为“麻木不仁窝脏点”。这些文件无所不包,能够是盗版软件,也能够是色情画。这种交换怎样进行呢?简单很。发送者发觉了一个她们有权写入和拷入可疑文件FTP站点。经过一些其它方法,发送者通知它们同伙文件能够使用。 全部这些问题全部是由未正确要求许可条件而引发。最大一个问题可能是许可FTP用户有机会写入。当用户经过FTP访问一个系统时,这通常是FTP用户所做事。所以,FTP用户能够访问,用户访问者也能够使用。全部这些问题全部是由未正确要求许可条件而引发。最大一个问题可能是许可FTP用户有机会写入。当用户经过FTP访问一个系统时,这通常是FTP用户所做事。所以,FTP用户

39、能够访问,用户访问者也能够访问。 通常说来,FTP用户不是用户系统中已经有。所以,用户要建立FTP用户。不管怎样要确保将外壳设置为真正外壳以外东西。这一步骤预防FTP用户经过远程登录进行注册(用户或许已经严禁远程登录,不过万一用户没有这么做,确定一下也不会有错)。 将全部文件和目录主人放在根目录下,不要放在ftp下。这个预防方法预防FTP用户修改用户仔细构思出口令。然后,将口令要求为755(读和实施,但不能写,除了主人之外)。在用户期望匿名用户访问全部目录上做这项工作。尽管这个要求许可她们读目录,但它也预防她们把什麽东西放到目录中来。 用户还需要编制一些可用库。然而,因为用户已经在以前建立了必

40、需目录,所以这一步仅实施一部分。所以,用户需要做一切是将/usr/lib/libe.so.1和/usr/lib/libsock-et.so/1拷贝到ftp/usr/lib中。接着将ftp/usr/lib上口令改为555,并建立主接收器。最终,用户需要在ftp/dev/中建立/dev/null和/dev/socksys设备结点。用户能够用mknod手工建立它们。然而,让系统为用户工作会愈加轻易。SCO文档说用cpio,不过copy(非cp)很管用。假如用户想建立一个大家全部可用留下文件目录,那麽可将它称作输入。许可其它人写入这个目录,但不能读。这个预防方法预防它成为麻木不仁窝脏点。大家能够在这里

41、放入她们想放任何东西,不过她们不能将它们取出。假如用户认为信息比较适合共享,那麽将拷贝到另一个目录中。2.9 提升企业内部网安全性多个步骤1) 限制对网关访问。限制网关上帐号数。不要许可在网络上进行根注册;2) 不要信任任何人。网关不信任任何机器。没有一台机器应该信任网关;3) 不要用NFS向网关传输或接收来自网关任何文件系统;4) 不要在网关上使用NIS(网络信息服务);5) 制订和实施一个非网关机器上安全性方针;6) 关闭全部多出服务和删除多出程序7) 删除网关全部多出程序(远程登录、rlogin、FTP等等);8) 定时阅读系统统计。3. Intranet安全处理方案3.1 Intran

42、et安全处理方案 过去我们往往把信息安全局限于通信保密,局限于对信息加密功效要求,其实网络信息安全牵涉到方方面面问题,是一个极其复杂系统工程。从简化角度来看,要实施一个完整网络和信息安全体系,最少应包含三类方法,而且三者缺一不可。一是社会法律政策、企业规章制度和安全教育等外部软环境。在该方面政府相关部门、企业关键领导应该饰演关键角色。二是技术方面方法,如防火墙技术、网络防毒、信息加密存放通信、身份认证、授权等。只有技术方法并不能确保百分之百安全。三是审计和管理方法,该方面方法同时包含了技术和社会方法。其关键方法有:实时监控企业安全状态、提供实时改变安全策略能力、对现有安全系统实施漏洞检验等,以

43、防患于未然。 企业要实施一个安全系统应该三管齐下。其中法律、企业领导层重视应处于最关键位置。没有社会参与就不可能实施安全保障。 网络信息安全包含了建立安全环境多个关键组成部分,其中安全基石是社会法律、法规和手段,这部分用于建立一套安全管理标准和方法。 第二部分为增强用户认证,用户认证在网络和信息安全中属于技术方法第一道大门,最终防线为审计和数据备份,不加强这道大门建设,整个安全体系就会较脆弱。用户认证关键目标是提供访问控制和不可抵赖作用。用户认证方法按其层次不一样能够依据以下三种原因提供认证。 1.用户持有证件,如大门钥匙、门卡等等; 2.用户知道信息,如密码; 3.用户特有特征,如指纹、声音

44、、视网膜扫描等等。 依据在认证中采取原因多少,能够分为单原因认证、双原因认证,多原因认证等方法。 第三部分是授权,这关键为特许用户提供适宜访问权限,并监控用户活动,使其不越权使用。该部分和访问控制(常说隔离功效)是相对立。隔离不是管理最终目标,管理最终目标是要加强信息有效、安全使用,同时对不一样用户实施不一样访问许可。 第四部分是加密。在上述安全体系结构中,加密关键满足以下多个需求。 1.认证识别用户身份,提供访问许可; 2.一致性确保数据不被非法篡改; 3.隐密性保护数据不被非法用户查看; 4.不可抵赖使信息接收者无法否认曾经收到信息。 加密是信息安全应用中最早开展有效手段之一,数据经过加密

45、能够确保在存取和传送过程中不被非法查看、篡改、窃取等。在实际网络和信息安全建设中,利用加密技术最少应能处理以下问题: 1.钥匙管理,包含数据加密钥匙、私人证书、私密等确保分发方法; 2.建立权威钥匙分发机构; 3.确保数据完整性技术; 4.数据加密传输; 5.数据存放加密等。 第五部分为审计和监控,确切说,还应包含数据备份,这是系统安全最终一道防线。系统一旦出了问题,这部分能够提供问题再现、责任追查、关键数据复原等保障。在网络和信息安全模型中,这五个部分是相辅相成、缺一不可。其中底层是上层保障基础,假如缺乏下面各层次安全保障,上一层安全方法则无从说起。假如一个企业没有对授权用户操作规范、安全政

46、策和教育等方面制订有效管理标准,那么对用户授权控制过程和事后审计等工作就会变得很困难。3.2 网络信息安全产品 为了实施上面提出安全体系,可采取防火墙产品来满足其要求。 采取NetScreen 企业硬件防火墙处理方案NetScreen-10 & NetScreen-100能够满足以下功效。 (1)访问控制 实施企业网和外部、企业内部不一样部门之间隔离。其关键在于应支持现在Internet中全部协议,包含传统面向连接协议、无连接协议、多媒体、视频、商业应用协议和用户自定义协议等。 (2)一般授权和认证 提供多个认证和授权方法,控制不一样信息源。 (3)内容安全 对流入企业内部网络信息流实施内部检

47、验,包含URL过滤等等。 (4)加密 提供防火墙和防火墙之间、防火墙和移动用户之间信息安全传输。 (5)网络设备安全管理 现在一个企业网络可能会有多个连通外界出口,如连接ISP专线、拨号线等,同时,在大企业网内不一样部门和分企业之间可能亦会有由多级网络设备隔离小网络。依据信息源分布情况,有必需对不一样网络和资源实施不一样安全策略和多个等级安全保护,如能够在防火墙上实施路由器、交换机、访问服务器安全管理。 (6)集中管理 实施一个企业一个安全策略,实现集中管理、集中监控等。 (7)提供记帐、报警功效 实施移动方法报警功效,包含E-mail、SNMP等。3.3 企业怎样选择适宜防火墙 计算机网络将有效实现资源共享,但资源共享和信息安全是一对矛盾。伴随资源共享深入加强,随之而来信息安全问题也

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服