《网络安全体系结构》一1.3 网络安全催生良好的网络设计

简介:

本节书摘来自异步社区《网络安全体系结构》一书中的第1章,第1.3节,作者【美】Sean Convery,更多章节内容可以访问云栖社区“异步社区”公众号查看

1.3 网络安全催生良好的网络设计

网络安全体系结构
尽管现在已经不常见,但我偶尔还会听到客户对我说:“OK,网络设计这一部分已经完工了,现在咱们得考虑一下网络安全了。我们肯定得要一台防火墙,另外我们也听说IDS具有一些有用的功能。”

用补充安全技术的这种方式设计网络会迫使网络不断进行更新与补充,这会影响网络的性能,这也给其他IT职员维护网络带来负担。虽然从网络设计观点看,“安全通常不是免费的”,但是如果你从开始设计网络时就考虑到安全需求,那么安全性就可以与其他网络基础设施达到平衡的状态。这不仅可以提高网络的安全性,也会提高网络可靠性与可扩展性。

让我们考虑一个十分简单的例子。假设你必须将数据中心、一组用户和一个通过外部连接进行访问的远程公司这三者连接在一起。在不考虑安全的情况下,你的网络设计也许类似于图1-2所示。

这时一个信息安全(information security,INFOSEC)代表过来了,他说:“哇!你怎么能让其他公司直接连接到我们的数据中心呢?我们这里需要一些安全措施。”于是,你赶紧在路由器上添加软件防火墙,使用一系列访问控制列表(ACL)来控制远程公司和数据中心之间的流量。当路由器承担了软件防火墙的额外负担后,它的CPU利用率开始增加。这不但导致远程公司和数据中心之间的性能下降,也影响到用户网络与数据中心之间的性能。因此,在这个示例中,网络安全不仅没有提升网络设计的质量,反而对其产生了不利影响。即使你将来很快使用了线速防火墙并在所有设备上加密,将一个不同的系统添加到这个环境中来也会给操作带来不小的难度。

如果考虑到安全风险,并据此重新设计网络,也许你会得到类似于图1-3所示的网络。

image

当然,图1-3所示的环境是一种经过了高度简化的模型,但我希望它清楚地表达出了其中的要点。在这个例子中,远程公司与数据中心之间安装了一台独立的防火墙,它更便于IT技术人员进行控制,对网络性能的影响也比较小。最重要的是,它不会影响用户与数据中心之间的通信。

当你深入学习本书时,你将看到安全网络设计方面许多更加复杂的例子。如果你从网络安全与网络互联的角度出发,增加了一些设计中的变量,这还会使设计难度进一步增加。若想通过最简单的方式保证安全策略在组织机构全局具有一致性与可预测性,那么你在网络设计阶段就要把这个网络当作一个整体来考虑。不过,如果你已经不幸继承了一个需要改进安全策略的现成网络,实现起来可就未必是个好差事了。

如果你手上的网络几乎没有部署或者完全没有部署网络安全技术,这时,对它进行网络安全改造的最有效方法是将网络从逻辑上划分成多个功能模块,然后再单独对每个模块进行改进,改进的重点是最薄弱的区域。有些下分出来的小区域有可能要从头进行设计,不要规避这项工作,有些工程师只在安全策略上进行小规模的修修补补,不想执行重新规划IP地址范围之类的艰巨任务。从长远看,一旦你发现小的改动无法胜任安全性方面的要求,那么随之而来的工作量就会更加繁巨。为了引起读者的警觉,这一点我们会在本书中反复论证。

总结一下,在网络设计已经完成之后再考虑网络安全会对网络设计造成不良影响。因此,把网络安全考虑在先可以_提升网络设计的水平。最后,如果网络设计不安全已经既成事实,就应当将其从逻辑上划分成更小的模块,随后从最薄弱的区域开始,一次完善一个区域的安全性设计。

相关文章
|
16天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
18天前
|
安全 网络协议 测试技术
【网络安全】网络安全基础必备技能
【网络安全】网络安全基础必备技能
|
2天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
5 0
|
2天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
7 0
|
2天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
2 0
|
2天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
3 0
|
2天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
3天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
12天前
|
存储 SQL 安全
网络防线的构筑者:洞悉网络安全与信息保护之道
【4月更文挑战第13天】 随着信息技术的蓬勃发展,网络已成为日常生活和工作不可或缺的一部分。然而,伴随便利的同时,网络安全威胁也日益猖獗,从个人信息泄露到企业数据被盗,安全事件频发。本文将深入探讨网络安全领域的关键组成部分:网络漏洞、加密技术以及安全意识,旨在为读者提供全面的安全防护策略和技术应用知识,助力个人和组织在数字世界中筑起坚固的防线。
|
16天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。

热门文章

最新文章