科普向丨企業網絡安全區域劃分的原則和方法,你都知道嗎?

網絡逐漸成為企業運營不可或缺的一部分,基於互聯網的應用、遠程培訓、在線訂購以及財務交易等,極大地提高企業的生產力和盈利能力,帶來很多的便利。

但在享受便利的同時,網絡系統同樣也成為安全威脅的首要目標,網絡安全面臨著前所未有的威脅。威脅不僅來自人為的破壞,也來自自然環境。各種人員、機構出於各種目的攻擊行為,系統自身的安全缺陷(脆弱性),以及自然災難,都可能構成對企業網絡系統的威脅。

威脅的發起因素是威脅的主體,按威脅主體的性質分類,安全威脅可以分為人為的安全威脅和非人為的安全威脅。按人為攻擊的方式分類,可以分為被動攻擊、主動攻擊、鄰近攻擊和分發攻擊等。


一.安全威脅

非人為的安全威脅

非人為的安全威脅主要分為兩類,一類是自然災難,另一類是技術侷限性。信息系統都是在一定的物理環境下運行,自然災難對信息系統的威脅是非常嚴重的。典型的自然災難包括:地震、水災、火災、風災等。自然災難可能會對信息系統造成毀滅性的破壞。

同所有技術一樣,信息技術本身也存在侷限性,有很多缺陷和漏洞。典型的缺陷包括:系統、硬件、軟件的設計缺陷、實現缺陷和配置缺陷。信息系統的高度複雜性以及信息技術的高速發展和變化,使得信息系統的技術侷限性成為嚴重威脅信息系統安全的重大隱患。

人為的安全威脅

網絡系統面臨的人為安全威脅可分為外部威脅和內部威脅,人為安全威脅主要是人為攻擊,主要分為以下幾類:被動攻擊、主動攻擊、鄰近攻擊、分發攻擊。

1.被動攻擊

這類攻擊主要包括被動監視通信信道上的信息傳送。被動攻擊主要是瞭解所傳送的信息,一般不易被發現。典型攻擊行為有:

a) 監聽通信數據;

b) 解密加密不善的通信數據;

c) 口令截獲;

d) 通信流量分析。

2.主動攻擊

主動攻擊為攻擊者主動對信息系統實施攻擊,包括企圖避開安全保護,引入惡意代碼,以及破壞數據和系統的完整性。

a) 修改數據;

b) 重放所截獲的數據;

c) 插入數據;

d) 盜取合法建立的會話;

e) 偽裝;

f) 越權訪問;

g) 利用緩衝區溢出(BOF)漏洞執行代碼;

h) 插入和利用惡意代碼(如:特洛依木馬、後門、病毒等);

i) 利用協議、軟件、系統故障和後門;

j) 拒絕服務攻擊。

3.鄰近攻擊

此類攻擊的攻擊者試圖在地理上儘可能接近被攻擊的網絡、系統和設備,目的是修改、收集信息,或者破壞系統。這種接近可以是公開的或秘密的,也可能是兩種都有,鄰近攻擊最容易發生在沒有良好保安措施的地方。典型的鄰近攻擊有:

a) 偷取磁盤後又還回;

b) 偷窺屏幕信息;

c) 收集作廢的打印紙;

d) 物理毀壞通信線路。

4.分發攻擊

分發攻擊是指在系統硬件和軟件的開發、生產、運輸、安裝和維護階段,攻擊者惡意修改設計、配置等行為。典型的分發攻擊方式有:

a) 利用製造商在設備上設置隱藏的攻擊途徑;

b) 在產品分發、安裝時修改軟硬件配置,設置隱藏的攻擊途徑;

c) 在設備和系統維護升級過程中修改軟硬件配置,設置隱藏的攻擊途徑。直接通過因特網進行遠程升級維護具有較大的安全風險。

5.內部威脅

內部威脅是由於內部管理不善,由內部合法人員造成,他們具有對系統的合法訪問權限。內部合法人員對系統的威脅,除了具有上述人為安全威脅的攻擊方式,還具有其特有的攻擊手段。內部威脅分為惡意和非惡意兩種,即惡意攻擊和非惡意威脅。惡意攻擊是指出於各種目的而對所使用的信息系統實施的攻擊。非惡意威脅則是由於合法用戶的無意行為造成了對政務信息系統的攻擊,他們並非故意要破壞信息和系統,但由於誤操作、經驗不足、培訓不足而導致一些特殊的行為,對系統造成了破壞壞。典型的內部威脅有:

a) 惡意修改數據和安全機制配置參數;

b) 惡意建立未授權的網絡連接,如:撥號連接;

c) 惡意的物理損壞和破壞;

d) 無意的數據損壞和破壞,如:誤刪除。


二、傳統安全防範技術

面對如此眾多的威脅,傳統安全防範技術強調單個安全產品的重要性,如防火牆的性能和功能,IDS入侵檢測系統的高效性等,而對全網的安全威脅沒有一個仔細的研究,對網絡安全的設計沒有明確的層次和區域,如下圖所示:

科普向丨企業網絡安全區域劃分的原則和方法,你都知道嗎?

網絡中部署了相關的安全產品,防火牆,VPN,IDS,安全管理等,但由於組網方式很隨意,沒有統一規劃,不清楚網絡的威脅,層次,區域策略,安全防護手段部署原則不明確,當網絡某一局部出現安全隱患被侵入後,由於網絡之間邊界不清楚,無清楚的邊界控制,攻擊很容易擴散,從而局部侵入馬上成為全網侵入,造成對全網的威脅。當局部的蠕蟲氾濫,造成全網的快速氾濫,企業用戶缺乏足夠的緩衝處理時間,可能很快造成全網癱瘓,而部署的安全設備也不能充分的發揮作用,成為資源的浪費。


三、縱深防禦和安全區域劃分

因此,在多種多樣的安全威脅前,企業需要建立縱深防禦體系,防止因某個部分的侵入而導致整個系統的崩潰;基於網絡系統之間邏輯關聯性和物理位置,功能特性,劃分清楚的安全層次和安全區域,在部署安全產品和策略時,才可以定義清楚安全策略和部署模式。

特別是對複雜的大系統,安全保障包括網絡基礎設施、業務網、辦公網、本地交換網、電子商務網、信息安全基礎設施等多個保護區域。這些區域是一個緊密聯繫的整體,相互間既有縱向的縱深關係,又有橫向的協作關係,每個範圍都有各自的安全目標和安全保障職責。積極防禦、綜合防範的方針為各個保護範圍提供安全保障,有效地協調縱向和橫向的關係,提高網絡整體防禦能力。

安全區域劃分對企業網絡的建設有著以下重要意義:

● 縱深防禦依賴於安全區域的清除定義;

● 安全區域間邊界清晰,明確邊界安全策略;

● 加強安全區域策略控制力,控制攻擊擴散,增加應對安全突發事件的緩衝處理時間;

● 依據安全策略,可以明確需要部署的安全設備;

● 使相應的安全設備充分運用,發揮應有的作用。

安全域隔離技術:

1.物理隔離

◆ 物理級(電磁輻射)-- 屏蔽、干擾;

◆ 終端級(雙網機)-- 雙盤型、雙區型;

◆ 傳輸信道級 -- 非加密信道、加密信道;

◆ 網絡級(網閘);

--信息交換型;

--信息共享型;

--系統互操作型。

2.邏輯隔離

◆ 防火牆控制;

◆ VLAN虛擬網技術;

◆ FR, ATM技術;

◆ L2TP V3,ATOM;

◆ IPsec VPN, MPLS VPN, SSL VPN, GRE技術;

◆ 病毒網關過濾技術;

◆ 應用層安全控制技術。


四、一般企業網絡安全區域設計模型

企業網絡情況和業務系統千差萬別,所以不同企業對安全區域的劃分,可以有完全不同的表述方法和模式。但一般而言,大多數企業均有相同的網絡部分和安全分區。

安全區域相關定義

在劃分安全區域時,需要明確幾個安全區域相關的定義,以免模糊他們之間的概念,造成區域劃分完之後,依然邏輯不清晰,安全策略無法明確,立體的縱深防禦體系也無法建立。一般在安全區域劃分時,需要明確如下常用的定義:

1.物理網絡區域:

物理網絡區域是指數據網中,依照在相同的物理位置定義的網絡區域,通常如辦公區域,遠程辦公室區域,樓層交換區域等。

2.網絡功能區域:

功能區域是指以功能為標準,劃分的邏輯網絡功能區域,如互聯網區域,生產網區域,辦公網區域等。

3.網絡安全區域:

網絡安全區域是指網絡系統內具有相同安全要求、達到相同安全防護等級的區域。同一安全區域一般要求有統一的安全管理組織和安全防護體系及策略,不同的安全區域的互訪需要有相應的邊界安全策略。

4.網絡安全層次:

根據層次分析方法,將網絡安全區域劃分成幾個不同安全等級的層次,同一層次包含若干個安全等級相同的區域,同層安全區域之間相互邏輯或物理隔離。

5.物理網絡區域和安全區域的關係:

一個物理網絡區域可以對應多個安全區域,一個安全區域只能對應一個物理網絡區域。

6.網絡功能區域和物理網絡區域的關係:

一個網絡功能區域可以對應多個物理網絡區域,一個物理網絡區域只能對應一個網絡功能區域,如辦公網功能區域,可以包含總部辦公網物理區域,遠程辦公室辦公網物理區域,移動辦公物理區域等。

7.網絡功能區域和安全區域的關係:

一個網絡功能區域可以對應多個網絡安全區域,一個網絡安全區域只能對應一個網絡功能區域。


安全區域設計一般原則

儘管不同企業對安全區域的設計可能理解不盡相同,但還是有一般的安全區域設計原則可供參考如下:

1.一體化設計原則。

綜合考慮整體網絡系統的需求。

2.多重保護原則。

不能把整個系統的安全寄託在單一的安全措施或安全產品上,要建立一套多重保護系統,各重保護相互補充,當一層保護被攻破時,其它層的保護仍可確保信息系統的安全。

3.定義清楚的安全區域邊界。

設定清楚安全區域邊界,可以明確安全區域策略,從而確定需要部署何種安全技術和設備。

4.在安全域之間執行完整的策略。

在安全域之間執行完整的安全策略,幫助建立完整的縱深防禦體系,方便安全技術實施部署。

5. 通常安全域越多越好。

6.較多的安全區域劃分可以提供更精確的訪問控制策略,提高網絡的可控性。

7.太多安全區域,會增加管理複雜性。

8.需要在較多的安全區域劃分和管理的複雜性之間做出平衡選擇。

9.風險、代價平衡分析的原則。

通過分析網絡系統面臨的各種安全問題挑戰,確保實施網絡系統安全策略的成本與被保護資源的價值相匹配;確保安全防護的效果與網絡系統的高效、健壯相匹配。

10.適應性、靈活性原則。

在進行網絡安全區域設計時,不能只強調安全方面的要求,要避免對網絡、應用系統的發展造成太多的阻礙;另外,在網絡安全區域模型保持相對穩定的前提下,要求整體安全區域架構可以根據實際安全需求變化進行微調,使具體網絡安全部署的策略易於修改,隨時做出調整。


網絡安全區域劃分方法

1.傳統的劃分方法:

傳統安全區域劃分方法基本是以安全功能區域和物理區域相結合,做出安全區域的劃分。在一般規模較小的企業網絡環境中,這種方式簡明、方便、邏輯清楚、便於實施。但在相對比較複雜的企業網絡系統中,應用系統相對複雜,傳統方式主要考慮不同應用系統之間安全防護等級的不同,較少考慮同一應用系統對外提供服務時內部不同層次之間存在的安全等級差異,一般而言,存在以下4個方面缺點:

● 在應用系統較為複雜的網絡系統中,不同應用系統的用戶層、表示層功能相互整合,各應用系統不同層次間的聯繫日趨複雜,從而很難設定明確的界限對應用系統進行歸類,造成安全區域邊界模糊。

● 設置在安全區域邊界的防火牆實施的安全策略級別不清,存在著應用劃分層次(用戶、表示、應用、數據)4層功能兩兩之間各種級差的訪問控制策略,防火牆安全等級定位不清,不利於安全管理和維護。

● 所有區域定義的安全級別過於複雜,多達10+級安全等級,等級高低沒有嚴格的劃分標準,造成實施邊界防護時難以進行對應操作。

● 邏輯網絡安全區域和物理網絡區域的概念不清,相互混用,無法明確指出兩者之間的相互關係。

2.層次型安全區域劃分方法:

借鑑B/S結構應用系統對外提供服務的層次關係,採用層次分析的方法,將數據網絡劃分成核心數據層、應用表述層、網絡控制層、用戶接入層4個不同的安全等級,從核心數據層到用戶接入層安全等級遞減。不同安全層次等級之間由於存在較大安全級差,需要通過防火牆實施物理隔離和高級別防護;同一安全等級層次內的資源,根據對企業的重要性不同,以及面臨的外來攻擊威脅、內在運維風險不同,進一步劃分成多個安全區域,每個區域之間利用防火牆、IOS ACL、VLAN實施邏輯、物理的隔離,形成一個垂直分層,水平分區的網絡安全區域模型。


分享到:


相關文章: