企业网络安全建设
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.3.2 从安全角度进行风险分析

首先,我们从五个方面来理解网络安全:①网络物理是否安全;②网络平台是否安全;③系统是否安全;④应用是否安全;⑤管理是否安全。其次,从攻击的角度来分析安全风险。针对每一类安全风险,结合局域网的实际情况来分析网络的安全风险,做好安全风险防控。上面提到的安全风险都应引起足够的重视,并且要针对面临的风险,采取相应的安全措施。这些风险由多种因素引起,它与整个局域网结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。

1.物理安全风险分析

网络的物理安全主要是指地震、水灾、火灾等环境事故,电源故障,人为操作失误或错误,设备被盗、被毁,电磁干扰,线路截获,以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统等。它是整个网络系统安全的前提,在各个局域网之间的物理跨度是通过电信运营商实现的(使用VPN/VPDN技术建立安全网络),只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。

2.网络平台安全风险分析

网络平台安全涉及网络拓扑结构、网络路由状况及网络环境等。

局域网内部公开服务器区,如WWW、E-mail、FTP等服务器,作为内部信息交换的平台,一旦不能正常运行或者受到攻击、破坏,对业务工作和办公影响巨大。虽然局域网内部的公开服务器本身不为外界提供服务,但是员工的误操作以及病毒的感染会对它们造成影响,甚至造成破坏,所以网络的管理人员对各种安全事故做出有效反应是十分重要的,而且我们有必要将内部服务器或内部网络与普通员工的办公区进行隔离,避免网络信息外泄;同时要对进入服务器的服务请求加以过滤,只允许正常通信的数据包到达相应服务器主机,其他的服务请求在到达服务器主机之前就应该被拒绝。

3.系统的安全风险分析

系统的安全是指整个局域网操作系统和网络硬件平台可靠且值得信任。

从前,对于我们来说,恐怕没有绝对安全的硬件和操作系统可以选择,无论是Microsoft Windows Server还是其他任何商用UNIX、Linux操作系统,其开发厂商可能留有后门(Back-Door),可以这样说:没有完全安全的硬件和操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,以此来提高系统的安全性。因此,不但要选用尽可能可靠的硬件平台和操作系统,而且必须加强登录过程的认证,特别在到达服务器主机之前的认证,以确保用户的合法性。此外,应该严格限制登录者的操作权限,将其具有的操作限制在最小的范围内;还要严格管控网络的出入口,对其链接进行甄别,防止网络被非法远程控制。

现在,我们可以选择和使用国产的设备和操作系统,再对其进行必要的安全加固,使其安全性得到巨大的提升。

4.应用的安全风险分析

应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全是动态的、不断变化的。应用系统的安全性涉及数据信息的安全性,数据信息的安全性涉及机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。

以目前互联网上应用广泛的电子邮件系统(E-mail)来说,其解决方案有很多种,但其系统内部的编码甚至编译器导致的漏洞却很少有人能够发现,因此一套好的漏洞测试软件是非常重要的。但是应用系统是不断发展的且应用类型是不断增加的,其结果是安全漏洞也不断增加且隐藏得越来越深,因此,应用系统也是随网络发展不断完善的。

5.管理的安全风险分析

管理是网络安全中重要的组成部分。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些外来人员进入机房重地,或者员工有意无意泄露他们所知道的一些重要信息,而管理上却没有相应制度来约束。

由于管理措施落实不到位,当网络出现攻击行为或网络受到其他安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、预警和报告。当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性,这就要求我们必须对网络的访问活动进行多层次的记录,及时发现非法入侵行为。此外,要做好事件应急处突预案,及时止损,处置突发事件。

要建立全新的网络安全机制,必须深刻理解网络并能提供直接的解决方案,最可行的做法是管理制度和管理解决方案的完美结合。

6.黑客攻击

黑客的攻击行动是无时无刻不在进行的,而且黑客会利用系统和管理上的一切可利用的漏洞。公开服务器存在漏洞的一个典型例证是,黑客可以轻易地骗过公开服务器软件,得到服务器的口令文件并将之送回。黑客侵入服务器后,第一件事就是修改权限,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。黑客开发欺骗程序,将其植入服务器中,用以监听登录会话,当它发现有用户登录时,便存储一个文件并将其送回,这样黑客就拥有了他人的账户和口令。为了防止黑客,需要设置诱骗服务器,使得它不能离开自己控制的空间而进入另外的目录,还应设置组特权,不允许任何使用公开服务器的人访问全球广域网或万维网(World Wide Web,WWW)页面文件以外的东西。

黑客在攻击路径上可能遇到的安全防护手段如下。

第一层物理安全防护,包括办公场所安全、介质安全、电磁泄漏发射防护、门禁监控、设备安全、机房安全、综合布线等。

第二层边界安全防护,包括物理隔离、安全域划分、设置VLAN、单向导入、出入口控制等。

第三层网络安全防护,包括防火墙、入侵防御、入侵检测、登录认证、网络审计与监控、网络接入管控、漏洞扫描、安全管理中心等。

第四层主机安全防护,包括操作系统安全加固、补丁升级、防病毒、数据输出管控、终端安全管理、堡垒机等。

第五层应用安全防护,包括SSL VPN网关、代码安全、Web页面保护技术(WAF)、应用审计等。

第六层数据安全防护,包括数据存储、数据传输、数据备份、数据删除、数据防复制等。

黑客攻击路径上可能遇到的安全防护手段如图1-8所示。

图1-8 黑客攻击路径上可能遇到的安全防护手段

对黑客而言,任何一个安全防护的漏洞都可能成为网络系统的突破口,从而对系统造成致命的打击。

7.通用网关接口漏洞

有一类风险涉及通用网关接口(CGI)脚本。许多页面文件上有指向其他页面或站点的超链接,而有些站点会通过这些超链接所指站点来寻找特定信息,搜索引擎是通过执行CGI脚本的方式实现的。

黑客可以修改这些CGI脚本以执行他们的非法任务。通常,这些CGI脚本只能在所指WWW服务器中执行任务,但如果进行一些修改,它们就可以在WWW服务器之外执行任务。

要防止这类问题的发生,应将这些CGI脚本设置为较低级用户权限,并提高系统的防破坏能力,提高服务器备份与恢复能力,提高网站的防篡改与自动修复能力。

8.恶意代码

恶意代码不限于病毒,还包括“逻辑炸弹”和其他未经同意的软件,我们应该加强对恶意代码的检测,以防止恶意代码给我们带来不必要的损失。

9.病毒的攻击

计算机病毒一直是计算机安全的主要威胁。当然,查看文档、浏览图像或在Web上填表都不用担心病毒感染。然而,下载可执行文件和接收来历不明的E-mail文件需要特别警惕,否则很容易使系统感染计算机病毒而被破坏。典型的CIH病毒就是一个可怕的例子。

10.内部安全防范

内部员工最熟悉网络架构、服务器详情、应用或工具小程序、应用脚本和系统的弱点,如果它们出了问题,会造成很大的损失,例如,内部员工可以泄露重要信息、恶意地进入数据库、删除数据、复制数据、制造并传播一些非法的信息等。我们可以通过定期改变口令和删除系统记录来减少这种风险。

此外,要做好对外来人员的管理,不让他们有危害系统安全的机会。

11.网络的攻击手段

目前对网络的攻击手段主要有以下几个。

(1)非授权访问,是指没有预先经过同意,就使用网络或计算机资源的行为,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作,等等。

(2)信息泄露或丢失,是指敏感数据在有意或无意中被泄露出去或丢失,它通常包括信息在传输中丢失或泄露(如黑客利用电磁泄漏或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推断出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄露,通过建立隐蔽隧道来窃取敏感信息,等等。

(3)破坏数据完整性,是指以非法手段窃取对数据的使用权,删除、修改、插入或重发某些重要信息,以获得有益于攻击者的响应;通过恶意添加、修改数据来干扰用户正常使用网络。

(4)拒绝服务攻击,是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播木马病毒,是指通过网络传播计算机木马病毒,其破坏性和危害性远高于单机系统,而且用户很难防范。