网络边界安全技术探讨
- 格式:doc
- 大小:39.50 KB
- 文档页数:5
网络边界防御与安全策略随着互联网的快速发展,网络安全问题也愈发凸显。
网络边界防御是保障信息系统网络安全的一个重要环节。
在本文中,我们将探讨网络边界防御的重要性以及相关的安全策略。
一、网络边界防御的重要性网络边界指的是网络系统与外界相连处,也就是网络的入口和出口。
网络被攻击的大多数情况都是通过网络的边界实现的。
网络边界防御的主要目的就是保护企业的网络安全,有效防范黑客攻击、病毒传播和木马盗窃等安全威胁。
网络边界防御可以使网络系统实现以下几方面的安全保障:1. 保障网络系统基础设施安全网络边界防御可以有效地保护企业内部网络的基础设施安全,如路由器、交换机、防火墙等。
2. 保障内部网络环境安全网络边界防御可以对企业内部网络中的非法入口进行控制,避免信息安全遭到非法侵入。
3. 保障内部网络数据安全网络边界防御可以让企业内部网络中的数据进行有效的保密处理,避免敏感信息被非法窃取。
4. 提高网络系统的稳定性通过网络边界防御,可以有效的控制网络流量,减少非法入侵和恶意攻击对企业网络的影响。
从而提高网络系统的稳定性。
二、网络边界防御的主要策略为了保障网络安全,有效的网络边界防御策略至关重要。
企业需要采取一系列的安全策略来保障网络的安全,如下:1. 防火墙策略防火墙是网络边界防御中最常用的安全设备。
通过对流量的过滤和安全规则的设定,防火墙可以有效防范各种网络攻击。
企业应该合理设置防火墙的各项安全策略,包括入口和出口规则、IP地址白名单、黑名单等。
2. 入侵检测策略入侵检测系统是网络边界防御的另一个重要组成部分。
入侵检测系统可以对网络流量的实时监控,发现网络安全漏洞和入侵行为。
企业需要合理配置入侵检测系统,及时发现并处理网络安全事件。
3. 数据备份策略数据备份是企业数据安全的重要保障措施。
当网络系统遭受攻击或者数据丢失时,数据备份可以进行恢复。
企业应该定期对重要数据进行备份,以免造成数据损失或者泄露。
4. 授权策略授权策略是网络边界防御的另一个关键环节。
网络边界安全防护在如今信息高度互联的时代,网络安全已经成为企业和个人日常生活中不可忽视的问题。
特别是对于企业来说,网络边界安全防护显得尤为重要。
本文将介绍网络边界安全防护的重要性以及一些常见的防护措施。
一、网络边界安全防护的重要性随着互联网的普及和发展,网络攻击的威胁越来越大。
黑客、病毒、木马、僵尸网络等各种网络安全威胁层出不穷,给企业的信息资产和重要数据造成了巨大的威胁。
因此,加强网络边界安全防护显得至关重要。
首先,网络边界安全防护可以保护企业的核心业务系统和重要数据。
对于一些重要数据,如客户资料、财务信息等,一旦泄露或被篡改,将给企业带来极大的经济损失和声誉风险。
通过建立网络边界安全防护体系,可以有效地保护这些重要数据的安全。
其次,网络边界安全防护可以减少网络攻击带来的损失。
网络攻击可能导致企业的网络瘫痪、业务中断、数据丢失等问题,对企业的正常运营造成巨大影响。
通过采取有效的边界安全防护措施,可以及时发现和阻止网络攻击,减少损失。
最后,网络边界安全防护是企业遵守法律法规的重要手段。
根据我国相关法律法规的规定,企业需要采取合理的安全措施保护自身及客户的个人信息。
网络边界安全防护体系的建立,可以有效地满足合规要求,避免法律风险。
二、网络边界安全防护的常见措施1. 防火墙防火墙是网络边界安全防护的基础设施,它可以监控和控制进出企业网络的数据流量,以保护内部网络免受未经授权的访问或恶意攻击。
防火墙可以做到以下几点:(1)过滤网络流量:防火墙可以根据预设规则过滤和拦截一些危险的流量,例如来自恶意网站或非法入侵尝试的流量,以阻止攻击。
(2)隔离内外网络:防火墙可以将企业内部网络与外部网络(如互联网)隔离开来,防止非法用户访问内部资源。
(3)提供访问控制:防火墙可以设置访问控制列表(ACL),根据需求限制来自外部网络的访问,只允许合法用户进行访问。
2. 入侵检测与防御系统入侵检测与防御系统(IDS/IPS)是另一个重要的网络边界安全防护工具。
边界网络安全
在网络安全领域,边界安全是一种关键的措施。
边界安全是指在网络和外界之间建立防御屏障,以保护企业网、个人电脑和其他设备免受潜在的网络威胁和攻击。
边界安全通常通过防火墙、入侵检测和预防系统(IDS/IPS)
以及虚拟专用网络(VPN)等技术来实现。
防火墙是最常见
的边界安全工具,它可以控制网络流量,筛选出不良流量并阻止潜在的入侵尝试。
IDS/IPS系统能够检测并阻止攻击行为,
如网络钓鱼、拒绝服务攻击和入侵行为。
VPN技术则能够通
过加密通信来保护网络数据传输的安全性。
然而,边界安全并非完美无缺。
随着网络攻击技术的不断演进,传统的边界安全措施可能无法有效应对新型攻击。
攻击者可能针对边界安全进行针对性攻击,比如利用未知漏洞绕过防火墙或IDS/IPS系统。
此外,越来越多的企业采用云计算和移动设
备来处理敏感数据,这也给边界安全带来了新的挑战。
为了加强边界安全,企业和个人需要综合运用多种安全措施。
除了传统的防火墙和IDS/IPS系统,还可考虑使用入侵检测系
统(HIDS/NIDS)、数据加密、访问控制和安全审计等技术。
同时,定期更新软件和操作系统、加强员工安全培训以及建立灵活的安全策略也是必要的。
总之,边界安全是网络安全的重要一环。
只有采取多重防御措施,定期更新技术和策略,才能保护企业和个人的网络免受潜在的威胁和攻击。
边界网络安全(二)引言概述:随着信息技术的快速发展和网络的普及应用,网络安全已经成为了一个日益突出的问题。
边界网络安全是指通过设置网络边界来保障网络的安全性。
本文将从技术角度深入探讨边界网络安全的重要性以及其中涉及的关键问题。
正文内容:一、防火墙技术1.认识防火墙:防火墙是边界网络安全的基础。
介绍防火墙的作用、工作原理和分类。
2.防火墙规则设置:详细介绍如何根据网络需求和风险评估来设置防火墙规则。
3.防火墙保护机制:介绍防火墙常见的保护机制,如访问控制列表、网络地质转换等。
二、入侵检测与防御系统(IDS/IPS)1.IDS与IPS的工作原理:解释IDS和IPS的区别以及它们如何工作来检测和防御网络中的入侵行为。
2.IDS与IPS的部署策略:介绍IDS与IPS的不同部署策略,如网络内置、网络外置和混合部署。
3.IDS与IPS的日志分析:详细描述IDS与IPS的日志分析技术,以及如何通过分析日志来识别潜在的威胁。
三、边界流量监测与反欺诈技术1.流量监测与分析:介绍流量监测的重要性,以及如何利用流量监测技术来识别异常流量和潜在攻击。
2.反欺诈技术:讲解反欺诈技术的原理和方法,包括IP地质伪装检测、端口扫描检测等。
四、虚拟专用网络(VPN)技术1.VPN的概念和优势:解释VPN的基本概念,以及它在边界网络安全中的作用和优势。
2.VPN的实现技术:介绍VPN的实现技术,包括隧道协议、加密算法等。
3.VPN的安全性考虑:探讨在使用VPN时需要考虑的安全性问题,如密钥管理、用户认证等。
五、边界网络安全管理1.安全策略制定:介绍安全策略制定的步骤和原则,以及如何根据实际情况来制定边界网络安全策略。
2.安全事件响应与管理:讲解如何快速响应和处理安全事件,以及如何建立有效的安全事件管理机制。
3.安全培训与意识提升:重点介绍安全培训和意识提升对于边界网络安全的重要性,以及如何开展相关工作。
总结:边界网络安全是保障网络安全的重要一环,其中涵盖了防火墙技术、入侵检测与防御系统、边界流量监测与反欺诈技术、虚拟专用网络技术以及边界网络安全管理等多个方面。
边界网络安全边界网络安全边界网络安全是指在计算机网络中,为了保护网络内部系统和数据免受外部威胁,采取的一系列措施。
边界是指网络与外部世界之间的边缘,例如企业内部网络与互联网之间的边界。
边界网络安全的重要性不言而喻。
随着互联网的不断发展,网络攻击和威胁也日益增多。
黑客、恶意软件和其他网络安全威胁都可能通过网络边界进入内部系统中。
因此,加强边界网络安全是保护企业和个人网络安全的重要一环。
边界网络安全的目标边界网络安全的主要目标包括:1. 防止未经授权的访问:边界网络安全应该能够有效地阻止未经授权的个人、设备或系统进入内部网络。
2. 保护内部网络免受外部攻击:边界网络安全应该能够检测和阻止来自外部的恶意攻击,例如DDoS攻击、入侵和恶意软件。
3. 对网络流量进行监控和分析:边界网络安全应该能够对进出网络的流量进行实时监控和分析,及时发现异常行为。
4. 实施网络策略和访问控制:边界网络安全应该能够根据组织的网络策略和访问控制规则,限制特定用户或设备的网络访问权限。
边界网络安全的实施措施为了实现边界网络安全的目标,可以采取以下措施:防火墙防火墙是一种位于网络边界的安全设备,它能够监控和控制进出网络的流量。
防火墙通过建立规则和策略,过滤恶意流量和限制特定的网络连接。
防火墙可以是硬件设备,也可以是软件应用。
网络隔离网络隔离是将网络划分为多个逻辑区域,以隔离不同级别的网络和用户。
通过网络隔离,可以将网络内部的重要系统和数据与外部网络隔离,减少网络攻击的风险。
入侵检测系统(IDS)和入侵防御系统(IPS)入侵检测系统(IDS)和入侵防御系统(IPS)能够检测和阻止网络中的入侵行为。
IDS监测网络流量,主动发现和报告潜在的入侵。
IPS在发现入侵行为后,可以采取主动措施,如阻断连接或发送警报。
安全网关安全网关是一种网络设备,用于过滤进出网络的流量,提供安全检查、访问控制和流量监控。
安全网关可以涵盖多种网络安全功能,如防、反垃圾邮件和内容过滤等。
浅谈网络边界安全解决方案摘要:笔者从当前网络攻击行为频发的事实出发,结合边界安全交互系统的建设需求,阐述不同网络之间进行信息安全交互需要满足的功能架构和拓扑架构,提出符合实际的边界安全配置方案,有效保障用户的网络安全。
下面,笔者就对网络边界的安全解决方案进行探讨。
关键词:网络安全;网络边界;边界安全交互系统;安全区域;随着网络技术的不断发展以及网络建设的复杂化,恶意网络攻击行为已影响人们的工作、学习和生活的方方面面,网络边界安全成为当前最重要的安全问题。
因此,不同网络之间互联互通时,建议在网络边界上部署边界安全交互系统,实现信息的安全交互。
边界安全交互系统包括纵向边界安全交互系统和横向边界安全交互系统,本文以某专网与互联网的横向边界交互系统为例,阐述网络边界安全接入的解决方案。
1.需求分析网络边界是指一个网络同其他网络的分界线,建设网络边界安全交互系统的需求包括以下几方面:网络结构安全需求:网络结构是否合理直接影响着是否能够有效的承载业务需要,因此网络结构需要具备一定的冗余性,对网络区域进行合理划分。
访问控制需求:对于各类边界最基本的安全需求就是访问控制,对进入安全区域边界的数据信息进行控制,阻止非授权及越权访问。
采取基于白名单的细粒度访问策略,按照安全策略规定的白名单格式授权,其余应明确禁止。
入侵防范需求:通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,能防范对应用服务区WEB服务的脚本攻击、SQL注入攻击、网站挂马等,实现对核心信息资产的防护。
1.设计原则可控性原则:能够监控和审计边界交互系统及接入业务的运行情况。
当发生违规或异常情况时,能够及时发现、报警并处理。
对关键网络、系统和数据的访问必须得到有效的控制,这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。
如果不对进入系统访问的用户进行权限分配管理,将给系统安全带来重大安全漏洞,可能出现用户越权访问、操作,或者非法用户闯入系统。
网络安全中的边界安全边界安全是网络安全中一个非常重要的概念,指的是在网络系统中设置防御措施,以保护内部网络免受外部恶意攻击和未经授权的访问。
网络边界指的是网络系统和外部网络之间的分界线,常见的包括防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等。
首先,防火墙是边界安全的核心组成部分之一。
防火墙负责监控和过滤通过网络边界的流量,阻止未经授权的访问和恶意攻击。
防火墙可以根据预先设定的规则对网络流量进行检查和过滤,仅允许符合规则的合法流量通过,从而提高网络系统的安全性。
防火墙通常包括包过滤防火墙和应用层防火墙两种类型,可以根据具体的网络安全需求选择合适的类型进行部署。
其次,入侵检测系统(IDS)也是边界安全的重要组成部分。
IDS能够对网络流量进行实时分析和监测,识别可能的入侵行为和恶意攻击,并及时发出警报。
IDS可以基于预先定义的规则、行为模型或者机器学习算法来进行威胁识别,对于网络安全事件的及时响应起到了至关重要的作用。
IDS和防火墙通常结合使用,前者发现异常行为后可以通知后者进行相应的拦截和阻断。
再次,入侵防御系统(IPS)是边界安全的另一个重要组成部分。
与IDS类似,IPS负责检测和阻止恶意入侵和攻击行为。
不同的是,IPS不仅能够发现入侵行为,还可以主动对入侵进行拦截和阻断。
当IPS检测到可能的攻击行为时,它可以立即采取措施进行反击,防止攻击进一步危害系统的安全。
IPS可以与其他安全设备、网络设备和安全策略相互配合,形成一个多层次、全面的边界安全防护体系。
此外,密码学技术也是边界安全不可或缺的一部分。
密码学技术可以通过加密和解密算法来保护网络传输和存储的数据,防止未经授权的访问和信息泄露。
常见的密码学技术包括对称加密算法和非对称加密算法等。
通过使用密码学技术,可以有效地防止黑客攻击和信息窃取,提高网络系统的边界安全。
综上所述,边界安全在网络安全中起到了至关重要的作用。
通过采用防火墙、入侵检测系统、入侵防御系统和密码学技术等边界安全措施,可以提高网络系统的防御能力,保护系统免受未经授权的访问和恶意攻击。
网络安全与网络边界防火墙技术在当今数字化的时代,网络安全成为了一个备受关注的话题。
随着互联网的普及和应用范围的扩大,网络的边界防护也变得尤为重要。
网络边界防火墙技术的发展与应用,成为确保网络安全的重要手段之一。
本文将探讨网络安全的挑战和边界防火墙技术的原理与应用。
一、网络安全的挑战随着信息技术的迅猛发展,网络安全面临着多方面的挑战。
首先,网络入侵和黑客攻击日益猖獗。
黑客们利用各种技术手段,突破网络防线,盗取用户信息、企业机密等。
其次,网络病毒、木马和恶意软件泛滥成灾,给用户的数据和隐私安全带来威胁。
此外,网络数据传输的不可控性也给网络安全带来了挑战,因为数据在传输过程中容易被截获和篡改。
以上种种挑战使得网络安全变得尤为重要。
二、网络边界防火墙技术的原理网络边界防火墙是指位于内部网络与外部网络之间的一道阻挡,用于监控和控制网络流量的安全设备。
边界防火墙技术主要基于以下原理实现网络安全的保护。
1. 包过滤技术:边界防火墙采用包过滤技术对数据包进行检查和过滤。
该技术通过检查传入和传出数据包的源IP地址、目标IP地址、协议类型和端口号等信息,根据预设的防火墙策略决定是否允许通过。
只有符合规定的数据包才能通过防火墙,从而有效阻止了未经授权的访问和攻击。
2. 状态检测技术:边界防火墙还采用了状态检测技术对网络连接进行监控。
防火墙会记录下每一个网络连接的状态,包括连接建立、连接关闭等。
通过与预设的防火墙策略进行比对,可以及时发现和阻止异常连接,防止未经授权的数据传输和网络攻击。
3. 地址转换技术:边界防火墙使用地址转换技术隐藏了内部网络的真实IP地址,将其转换为其他虚拟的IP地址。
这样可以避免直接暴露内部网络的真实地址,提高网络安全性。
同时,地址转换技术还可以解决IP地址不足的问题,实现局域网与公共网络的连接。
三、网络边界防火墙技术的应用网络边界防火墙技术被广泛应用于各类网络环境中,包括家庭网络、企业网络和公共网络等。
软件定义边界网络技术研究前言网络是当今社会最重要的基础设施之一,而软件定义边界网络技术(Software Defined Perimeter,简称SDP)则是一项创新的网络安全技术。
本文将介绍SDP的发展,原理和应用,并探讨SDP在未来的前景。
一、SDP的发展传统的IT基础设施依赖于周围的边界并且容易受到攻击,而SDP则将网络安全转化为了更加细粒度的访问控制,以加强网络内部的安全。
因此,SDP在近年来备受关注并且发展迅速。
SDP的概念最早由美国国防部提出,用于保护网络上非常重要的应用程序。
后来,该技术被企业广泛采用,并逐渐呈现出了一个完整的市场,预计到2025年,SDP市场规模将达到40亿美元。
二、SDP的原理SDP使用了“无边界”的概念,即:在网络中不再存在传统的边界设备,访问请求由SDP控制器转发给SDP代理服务器,代理服务器根据规则自动分配随机端口,然后只有验证通过的用户或设备才能访问应用程序。
这种技术被称为“不可见网络”,其可以在网络中创建一个虚拟空间,只有经过身份验证的用户或设备才能进入。
SDP的主要原理是:通过在网络中创建一个“可见用户列表”,只有在列表中授权的用户才能访问网络中的应用程序。
与传统的安全边界相比,这种边界更加高效,灵活和安全。
三、SDP的应用SDP可以广泛应用于企业和政府等组织。
下面是SDP应用的一些实际场景:1. 让远程办公更加安全:SDP可以帮助企业更好地控制远程办公人员的访问权限,从而提高网络的安全性。
2. 网络分支机构的访问控制:SDP可以让企业中的网络分支机构在连接到主网络时获得更好的安全保护。
SDP可以有效地控制这些网络分支机构的访问权限,避免安全漏洞。
3. 云安全:SDP可以在跨云和混合云的环境中维护更好的安全性。
通过使用SDP,企业可以将云中的应用程序划分为公共和私有部分,从而更好地保护机密数据。
四、SDP的未来前景随着密码学,云技术,网络安全等方面的发展,SDP在网络安全领域中的使用越来越广泛。
网络边界安全技术人们为了解决资源的共享而建立了网络,然而全世界的计算机真的联成了网络,安全却成了问题。
因为在网络上,你不清楚对方在哪里,泄密、攻击、病毒等等,越来越多的不安全因素让网络管理者难以安宁,所以把有安全需求的网络与不安全的网络分开,是没有办法的选择。
分离形成了网络的“孤岛”,没有了连接,安全问题自然消失了。
然而因噎废食不是个办法,没有连接,业务也无法互通,网络孤岛的资源在重复建设、浪费严重,并且随着信息化的深入,在各种网络上信息共享需求日益强烈,比如:政府的内网与外网,需要面对公众服务;银行的数据网与互联网,需要支持网上交易;企业的办公与生产网,老总们的办公桌上不能总是两个终端吧;民航、铁路与交通部的信息网与互联网,网上预定与实时信息查询是便利出现的必然……一、网络边界上需要什么把不同安全级别的网络相连接,就产生了网络边界。
防止来自网络外界的入侵就要在网络边界上建立可靠的安全防御措施。
下面我们来看看网络边界上的安全问题都有哪些:非安全网络互联带来的安全问题与网络内部的安全问题是截然不同的,主要的原因是攻击者不可控,攻击是不可溯源的,也没有办法去“封杀”,一般来说网络边界上的安全问题主要有下面几个方面:1、信息泄密:网络上的资源是可以共享的,但没有授权的人得到了他不该得到的资源,信息就泄露了。
一般信息泄密有两种方式:◆攻击者(非授权人员)进入了网络,获取了信息,这是从网络内部的泄密◆合法使用者在进行正常业务往来时,信息被外人获得,这是从网络外部的泄密2、入侵者的攻击:互联网是世界级的大众网络,网络上有各种势力与团体。
入侵就是有人通过互联网进入你的网络(或其他渠道),篡改数据,或实施破坏行为,造成你网络业务的瘫痪,这种攻击是主动的、有目的、甚至是有组织的行为。
3、网络病毒:与非安全网络的业务互联,难免在通讯中带来病毒,一旦在你的网络中发作,业务将受到巨大冲击,病毒的传播与发作一般有不确定的随机特性。
这是“无对手”、“无意识”的攻击行为。
4、木马入侵:木马的发展是一种新型的攻击行为,他在传播时象病毒一样自由扩散,没有主动的迹象,但进入你的网络后,便主动与他的“主子”联络,从而让主子来控制你的机器,既可以盗用你的网络信息,也可以利用你的系统资源为他工作,比较典型的就是“僵尸网络”。
来自网络外部的安全问题,重点是防护与监控。
来自网络内部的安全,人员是可控的,可以通过认证、授权、审计的方式追踪用户的行为轨迹,也就是我们说的行为审计与合轨性审计。
由于有这些安全隐患的存在,在网络边界上,最容易受到的攻击方式有下面几种:1、黑客入侵:入侵的过程是隐秘的,造成的后果是窃取数据与系统破坏。
木马的入侵也属于黑客的一种,只是入侵的方式采用的病毒传播,达到的效果与黑客一样。
2、病毒入侵:病毒就是网络的蛀虫与垃圾,大量的自我繁殖,侵占系统与网络资源,导致系统性能下降。
病毒对网关没有影响,就象“走私”团伙,一旦进入网络内部,便成为可怕的“瘟疫”,病毒的入侵方式就象“水”的渗透一样,看似漫无目的,实则无孔不入。
3、网络攻击:网络攻击是针对网络边界设备或系统服务器的,主要的目的是中断网络与外界的连接,比如DOS攻击,虽然不破坏网络内部的数据,但阻塞了应用的带宽,可以说是一种公开的攻击,攻击的目的一般是造成你服务的中断。
二、边界防护的安全理念我们把网络可以看作一个独立的对象,通过自身的属性,维持内部业务的运转。
他的安全威胁来自内部与边界两个方面:内部是指网络的合法用户在使用网络资源的时候,发生的不合规的行为、误操作、恶意破坏等行为,也包括系统自身的健康,如软、硬件的稳定性带来的系统中断。
边界是指网络与外界互通引起的安全问题,有入侵、病毒与攻击。
如何防护边界呢?对于公开的攻击,只有防护一条路,比如对付DDOS的攻击;但对于入侵的行为,其关键是对入侵的识别,识别出来后阻断它是容易的,但怎样区分正常的业务申请与入侵者的行为呢,是边界防护的重点与难点。
我们把网络与社会的安全管理做一个对比:要守住一座城,保护人民财产的安全,首先建立城墙,把城内与外界分割开来,阻断其与外界的所有联系,然后再修建几座城门,作为进出的检查关卡,监控进出的所有人员与车辆,是安全的第一种方法;为了防止入侵者的偷袭,再在外部挖出一条护城河,让敌人的行动暴露在宽阔的、可看见的空间里,为了通行,在河上架起吊桥,把路的使用主动权把握在自己的手中,控制通路的关闭时间是安全的第二种方法。
对于已经悄悄混进城的“危险分子”,要在城内建立有效的安全监控体系,比如人人都有身份证、大街小巷的摄像监控网络、街道的安全联防组织,每个公民都是一名安全巡视员,顺便说一下:户籍制度、罪罚、联作等方式从老祖宗商鞅就开始在秦国使用了。
只要入侵者稍有异样行为,就会被立即揪住,这是安全的第三种方法。
作为网络边界的安全建设,也采用同样的思路:控制入侵者的必然通道,设置不同层面的安全关卡,建立容易控制的“贸易”缓冲区,在区域内架设安全监控体系,对于进入网络的每个人进行跟踪,审计其行为等等。
三、边界防护技术从网络的诞生,就产生了网络的互联,Cisco公司就是靠此而兴起的。
从没有什么安全功能的早期路由器,到防火墙的出现,网络边界一直在重复着攻击者与防护者的博弈,这么多年来,“道高一尺,魔高一丈”,好象防护技术总跟在攻击技术的后边,不停地打补丁。
其实边界的防护技术也在博弈中逐渐成熟:1、防火墙技术网络隔离最初的形式是网段的隔离,因为不同的网段之间的通讯是通过路由器连通的,要限制某些网段之间不互通,或有条件地互通,就出现了访问控制技术,也就出现了防火墙,防火墙是不同网络互联时最初的安全网关。
防火墙的安全设计原理来自于包过滤与应用代理技术,两边是连接不同网络的接口,中间是访问控制列表ACL,数据流要经过ACL的过滤才能通过。
ACL有些象海关的身份证检查,检查的是你是哪个国家的人,但你是间谍还是游客就无法区分了,因为ACL控制的是网络的三层与四层,对于应用层是无法识别的。
后来的防火墙增加了NAT/PAT技术,可以隐藏内网设备的IP地址,给内部网络蒙上面纱,成为外部“看不到”的灰盒子,给入侵增加了一定的难度。
但是木马技术可以让内网的机器主动与外界建立联系,从而“穿透”了NAT的“防护”,很多P2P应用也采用这种方式“攻破”了防火墙。
防火墙的作用就是建起了网络的“城门”,把住了进入网络的必经通道,所以在网络的边界安全设计中,防火墙成为不可缺的一部分。
防火墙的缺点是:不能对应用层识别,面对隐藏在应用中的病毒、木马都好无办法。
所以作为安全级别差异较大的网络互联,防火墙的安全性就远远不够了。
2、多重安全网关技术既然一道防火墙不能解决各个层面的安全防护,就多上几道安全网关,如用于应用层入侵的IPS、用于对付病毒的AV、用于对付DDOS攻击的…此时UTM设备就诞生了,设计在一起是UTM,分开就是各种不同类型的安全网关。
多重安全网关就是在城门上多设几个关卡,有了职能的分工,有验证件的、有检查行李的、有查毒品的、有查间谍的……多重安全网关的安全性显然比防火墙要好些,起码对各种常见的入侵与病毒都可以抵御。
但是大多的多重安全网关都是通过特征识别来确认入侵的,这种方式速度快,不会带来明显的网络延迟,但也有它本身的固有缺陷,首先,应用特征的更新一般较快,目前最长也以周计算,所以网关要及时地“特征库升级”;其次,很多黑客的攻击利用“正常”的通讯,分散迂回进入,没有明显的特征,安全网关对于这类攻击能力很有限;最后,安全网关再多,也只是若干个检查站,一旦“混入”,进入到大门内部,网关就没有作用了。
这也安全专家们对多重安全网关“信任不足”的原因吧。
3、网闸技术网闸的安全思路来自于“不同时连接”。
不同时连接两个网络,通过一个中间缓冲区来“摆渡”业务数据,业务实现了互通,“不连接”原则上入侵的可能性就小多了。
网闸只是单纯地摆渡数据,近似于人工的“U盘摆渡”方式。
网闸的安全性来自于它摆渡的是“纯数据”还是“灰数据”,通过的内容清晰可见,“水至清则无鱼”,入侵与病毒没有了藏身之地,网络就相对安全了。
也就是说,城门只让一种人通过,比如送菜的,间谍可混入的概率就大大降低了。
但是,网闸作为网络的互联边界,必然要支持各种业务的连通,也就是某些通讯协议的通过,所以网闸上大多开通了协议的代理服务,就象城墙上开了一些特殊的通道,网闸的安全性就打了折扣,在对这些通道的安全检查方面,网闸比多重安全网关的检查功效不见得高明。
网闸的思想是先堵上,根据“城内”的需要再开一些小门,防火墙是先打开大门,对不希望的人再逐个禁止,两个思路刚好相反。
在入侵的识别技术上差不多,所以采用多重网关增加对应用层的识别与防护对两者都是很好的补充。
后来网闸设计中出现了存储通道技术、单向通道技术等等,但都不能保证数据的“单纯性”,检查技术由于没有新的突破,所以网闸的安全性受到了专家们的质疑。
但是网闸给我们带来了两点启示:1、建立业务互通的缓冲区,既然连接有不安全的可能,单独开辟一块地区,缩小不安全的范围也是好办法。
2、协议代理,其实防火墙也有应用代理是思想,不让来人进入到成内,你要什么服务我安排自己的人给你提供服务,网络访问的最终目的是业务的申请,我替你完成了,不也达到目的了吗?黑客在网络的大门外边,不进来,威胁就小多啦。
4、数据交换网技术从防火墙到网闸,都是采用的关卡方式,“检查”的技术各有不同,但对黑客的最新攻击技术都不太好用,也没有监控的手段,对付“人”的攻击行为来说,只有人才是最好的对手。
数据交换网技术是基于缓冲区隔离的思想,把城门处修建了一个“数据交易市场”,形成两个缓冲区的隔离,同时引进银行系统对数据完整性保护的Clark-Wilson模型,在防止内部网络数据泄密的同时,保证数据的完整性,即没有授权的人不能修改数据,防止授权用户错误的修改,以及内外数据的一致性。
数据交换网技术给出了边界防护的一种新思路,用网络的方式实现数据交换,也是一种用“土地换安全”的策略。
在两个网络间建立一个缓冲地,让“贸易往来”处于可控的范围之内。
数据交换网技术比其他边界安全技术有显著的优势:1、综合了使用多重安全网关与网闸,采用多层次的安全“关卡”。
2、有了缓冲空间,可以增加安全监控与审计,用专家来对付黑客的入侵,边界处于可控制的范围内,任何蛛丝马迹、风吹草动都逃不过监控者的眼睛。
3、业务的代理保证数据的完整性,业务代理也让外来的访问者止步于网络的交换区,所有的需求由服务人员提供,就象是来访的人只能在固定的接待区洽谈业务,不能进入到内部的办公区。
数据交换网技术针对的是大数据互通的网络互联,一般来说适合于下面的场合:1、频繁业务互通的要求:要互通的业务数据量大,或有一定的实时性要求,人工方式肯定不够用,网关方式的保护性又显不足,比如银行的银联系统、海关的报关系统、社保的管理系统、公安的出入境管理系统、大型企业的内部网络(运行ERP)与Internet之间、公众图书馆系统等等。