首页 百科知识 安全范围的建立

安全范围的建立

时间:2023-06-17 百科知识 版权反馈
【摘要】:5.1.3 安全范围的建立在制定网络安全策略的时候,用户必须定义一些程序,以保护网络,防止信息丢失或被破坏。为了有一个成功的网络安全范围,防火墙必须是可信网络与不可信和不可知网络之间的所有通信的网关。安全机制永远也不可能让用户执行未授权的任务,其目标是确保网络安全控制在袭击者的能力或动机之上。系统的安全性是指系统中单一主机最差的安全级别。

5.1.3 安全范围的建立

在制定网络安全策略的时候,用户必须定义一些程序,以保护网络,防止信息丢失或被破坏。出于这种观点,网络安全策略在实施整个用户组织安全策略方面起着重要的作用。

安全方案的重要部分是设置网络防火墙。网络防火墙可监视通过网络传输的信息,并按照安全策略增加限制。在任何网络的边界(如专用网、内部网、外部网或Internet之间)都可查找到边界路由器。防火墙通常把内部网(专用网)和外部网(公用网)分离开。

网络安全策略的核心是控制网络传输和用途。网络安全策略标识网络资源和威胁,定义网络用途及职责,指出当违反安全策略时应采取的措施。当用户推行网络安全策略时,网络应有防御边界,这个边界称作周边网络(Perimeter Networks)。

1.周边网络

为了建立周边网络集合,必须指出想保护的计算机网络并定义保护它们的网络安全机制。为了有一个成功的网络安全范围,防火墙必须是可信网络与不可信和不可知网络之间的所有通信的网关。

每个网络可包含多周边网络,周边网络有最远周边、内部周边和最近周边三种类型。注意多个内部周边与特定资源相关,如内部周边正好在防火墙里。设置在内部和外部路由器之间的防火墙没有提供额外的保护功能,但它却大大减少了防火墙必须处理的传输量,增加了防火墙的性能。从外部网络用户的观点看,防火墙代表所有可进入可信网络的计算机,它定义了两个网络之间的所有通信都必须经过的聚焦点或阻塞点。

最远周边网络是用户网络设施中最不安全的区域,这个区域一般都设置了路由器、防火墙和公用Internet服务器(如HTTP,FTP和Gopher服务器)。这是网络中最容易被访问的区域,因此它经常被袭击。内部用户使用的敏感信息不可放在最远周边网络上。下面介绍的预防措施将有助于避免敏感信息被盗或被破坏。

2.安全设计

周边网络和安全策略的设计需要考虑以下一些内容。

(1)了解敌人

了解敌人是指了解袭击者或闯入者。考虑谁将危及用户的安全信息,并识别其动机,判断他们想做什么以及将会给网络造成怎样的危害。安全机制永远也不可能让用户执行未授权的任务,其目标是确保网络安全控制在袭击者的能力或动机之上。

(2)计算开销

安全机制总是要降低网络的方便性,特别是对于那些熟练的用户,安全机制增加延迟,增大管理和教育费用。安全性要消耗重要的计算机资源并需要专用的硬件。

设计安全机制时,应了解其开销并估计安全机制的性能价格比。为了做到这一点,用户必须明白机制本身的开销及实施的可能性。如果用户付出了与实际危险不成比例的安全代价,那么用户将得不偿失。

(3)假设鉴别

每个安全系统都有一个基本设想,例如假设用户的网络没有被窃听,袭击者不知道用户在做什么,用户使用的是标准软件且其存放信息的房间是安全的,这些假设都可能是安全漏洞。

(4)控制秘密

安全离不开保密,例如口令和密码是秘密的,但并不是所有的秘密都能保守得住,保守秘密的关键是要了解所需保护的区域。用户拥有的秘密越多,保守起来就越困难。因此,应健全安全系统,保守有限的秘密。

(5)关注人为因素

由于许多安全产品的设计者没有考虑用户将如何反作用于该产品。因此,这些产品在实践后都是失败的。例如由于自动生成的非敏感口令难以记住,因此为了方便,这些口令经常被写在键盘下面,这就导致系统的“安全门”有时是大开着的。而且,未授权的调制解调器经常避开复杂的拨入安全机制直接连接到网络上。

如果安全机制妨碍了系统本身的使用,那么该机制将被抵制或者不使用。为了得到用户首肯,你必须在确认用户可继续工作的前提下给用户使用这种安全机制,用户必须了解和接受这种安全需求

用户可能在某些方面危及系统安全,例如可通过在电话线上呼叫合法用户,或自称是系统管理员来查询口令。如果用户了解了安全问题及安全机制的原因,就可大大减少闯入者进入系统的机会。

应当教育用户不要在不安全的电话线(特别是蜂窝型电话)或E-mail上发布口令或其它秘密。为了网络安全,一些公司已为其雇员制定了正式的网络安全训练计划,直到雇员完成训练计划后,才能正式访问Internet网。

(6)了解系统弱点

每个安全系统都有其弱点,用户应该了解系统弱点并明白它们将如何受到危害,同时也应知道最大的危险范围和应立即保护的范围,了解弱点是进入安全区域的第一步。

(7)限制访问权限

应在系统中设立适当的访问权限,以便闯入者即使访问了系统的某个部分,也不能自动地访问系统的其他部分。系统的安全性是指系统中单一主机最差的安全级别。

(8)了解环境

了解系统的正常功能,知道什么是希望的,什么是不希望的,了解设备通常是如何使用的等,将有助于解决安全问题。注意关注不常有的事件有助于用户在闯入者危害系统之前抓获他,检查工具可帮助用户辨别异常的事件。

(9)限制确信

用户应知道自己所信赖的软件,安全系统不应以所有的软件都是安全的这一假设作为基础。

(10)记住物理安全性

物理访问计算机(或路由器)容易给用户提供完全控制计算机的机会,物理访问网络链路允许个人窃听链路、挤占链路或将传输插入链路。对访问硬件不加以控制,可使精心建立的软件安全模式成为摆设。

(11)安全普及人员和用户都应考虑每个改变对安全的影响,要进行全面考虑,并探讨服务可能进行的操作。

(12)针对电子商务的特点而提出的新的安全需求

①身份的真实性

身份真实性要求交易参与方的身份不能被假冒或伪装,网上交易时能够有效地鉴别交易方的真实身份。

②信息的完整性

信息的完整性要求发送和接收的信息应该保持一致,信息接收方可以验证收到的信息是否完整,是否已被人篡改。

③信息的保密性

信息的保密性要求对传输的信息进行一定强度的加密,即使攻击者获取到传输的密文,也无法读懂,从而达到保密的要求。

④访问可控性

访问可控性要求限制不合法的访问,以免使信息的机密性、完整性被破坏或影响合法的访问。

⑤抗抵赖性

抗抵赖性就是信息(如网上订货等)的发送方不能抵赖自己曾经发送的信息,否认自己的行为。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈