计算机网络安全网络安全解决方案.ppt
第10章 网络安全解决方案 内容提要: 网络安全体系结构 网络安全解决方案 单机用户网络安全解决方案 内部网络安全管理制度 小结 10.
1 网络安全体系结构 1. 网络信息安全的基本问题 网络信息安全的基本问题是众所周知的诸要素:可用性、保密性、完整性、可控性与可审查性等。 最终要解决是使用者对基础设施的信心和责任感的问题。 网络时代的信息安全有非常独特的特征,研究信息安全的困难在于: 边界模糊 评估困难 安全技术滞后 管理滞后
2. 网络与信息安全体系 要实施一个完整的网络与信息安全体系,至少应包括三类措施,并且三者缺一不可。 一是社会的法律政策、规章制度措施 二是技术措施 三是审计和管理措施 数据安全、平台安全、服务安全要求用完整的信息保障体系,并不断发展传统的信息安全概念。 保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。 (1)保护(Protect): 保护包括传统安全概念的继承,用加解密技术、访问控制技术、数字签名技术,从信息动态舆、数据静态存储和经授权方可使用,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护。 (2)检测(Detect): 检测的含义是,对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等。 (3)响应(React): 在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。 (4)恢复(Restore): 狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。 保护、检测、响应、恢复四个概念之间存在着一定的因果和依存关系,形成一个整体。如果全面的保护仍然不能确保安全(这在现阶段是必然的),就需要检测来为响应创造条件;有效与充分地响应安全事件,将大大减少对保护和恢复的依赖;恢复能力是在其他措施均失准备的情形下的最后保障机制。
- 网络安全体系结构 要使信息系统免受攻击,关键要建立起安全防御体系,从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性、信息的不可否认性等。 为研究的方便,可以将其简化为用三维框架表示的结构模型,其构成要素是安全特性、系统单元及开放互连参考模型结构层次。 上述框架模型是一个立体空间结构,突破了以往分散孤立地考虑安全问题的旧模式,是站在顶层从整体上对网络安全进行分析和描述的。它把与网络安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等也均在其考虑之列。 在进行计算机网络安全设计、规划时,应遵循以下原则: 需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 易操作性原则 适应性、灵活性原则 多重保护原则 任何安全保护措施都不是绝对安全的,都可能被攻破。为此需要构建全方位的安全体系。全方位的安全体系的主要内容包括: 访问控制 检查安全漏洞 攻击监控 加密通讯 认证 备份和恢复 10.2 网络安全解决方案 1. 网络安全需求分析 (1)网络安全需求分析的基本原则 网络系统的安全性和易用性在很多时候是矛盾的,因此,在做安全需求分析时需要在其中找到一个恰当的平衡点,如果安全原则妨碍了系统应用,那么这个安全原则就不是一个好的原则。 在做需求分析时需要确立的几种意识: 风险意识 权衡意识 相对意识 集成意识 (2)安全威胁分析 企业网络面临的安全威胁主要来自以下方面: 操作系统的安全性。 防火墙的安全性。 来自内部网用户的安全威胁。 缺乏有效的手段监视、评估网络系统的安全性。 采用的TCP/IP协议族软件,本身缺乏安全性。 应用服务的安全性。 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。 一套完整的网络安全解决方案,应该根据目标网络系统的具体特征和应用特点,有针对性地解决可能面临的安全问题。具体来讲,需要考虑的问题包括: 关于物理安全的考虑 关于数据安全的考虑 数据备份的考虑 防病毒的考虑 关于操作系统/数据库/应用系统的安全考虑 网络系统安全结构的考虑 通信系统安全的考虑关于口令安全的考虑 关于软件研发安全的考虑 关于人员安全因素的考虑 网络相关设施的设置和改造 安全设备的选型 安全策略与安全管理保障机制的设计 网络安全行政与法律保障体系的建立 长期安全顾问服务 服务的价格 事件处理机制 安全监控网络和安全监控中心的建立 安全培训等 (3)企业网络的安全需求分析 企业网络的基本安全需求 企业网络内部部署了