安全隐患分析和基本系统结构信息的收集

简介:

以下内容摘自业界唯一一本真正从全局视角介绍网络安全系统设计的图书——《网络工程师必读——网络安全系统设计》一书。目前该书在卓越网上仅需要72折:http://www.amazon.cn/mn/detailApp?ref=DT_BG&uid=479-8465001-9671654&prodid=bkbk975360

1.5.1安全隐患分析和基本系统结构信息的收集

在做一个详细的安全策略方案之前,我们首先要十分清楚哪些是对企业网络的安全构成威胁的主要因素,然后再从主要因素入手,逐一搜集当前网络系统的基本系统结构和安全配置信息。你应该主要搜集自己所在企业的网络系统硬件平台、操作系统、数据库管理系统、应用程序、网络类型/结构、连通性能等方面的具体数据信息。通过这些数据你可以对网络系统结构有一个较完全的了解,可以得到一份完全的功能级的系统图表和对所有主要硬件、软件资源功能的详尽描述,这对开发安全策略是十分重要的。虽然在本章开始部分就已介绍了企业网络安全隐患的主要来源,但那只是从宏观方面进行的阐述,具体到一个企业还是有许多细节要充分考虑的。

总的来说,企业网络的安全隐患是多方面的,综合起来可以分为:网络安全隐患、物理安全隐患和网络设备自身安全隐患三大类。下面具体介绍。

1.网络安全隐患

在企业网络方面可能存在的安全隐患主要表现在以下几个方面。

(1)网络拓扑不合理带来的安全隐患

企业网络中,应当做到内部网络与外部网络的安全隔离,体现在企业网络拓扑设计上就是统一采用服务器经过路由器和防火墙上网,原则上不允许企业内部用户从自己的电脑上通过拨号上网。因为这种直接拨号上网在无形之中就给整个企业网络开了一个后门。要想连接外部网络必须通过企业防火墙的过滤与监控。如果条件许可,可以采用尽可能安全的网络体系结构,甚至划分DMZ非军事区,在非军事区的两端分别过滤指定的数据包。

(2)OSI/RM参考模型中各层通信的安全隐患。

OSI/RM参考模型的每层都可能成为攻击的目标,因为在每层中运行的服务和协议都可能存一些安全漏洞。我们必须停靠相应的技术、产品和方案来加以弥补。具体OSI/RM参考模型中主要安全隐患分析参见本章前面的1.2节,具体的防护措施将在本书后面各章介绍。

(3)病毒和黑客安全隐患

随着近年来计算机的普及,病毒也越来越泛滥,为了保护数据,企业应当完善病毒防御体系,避免数据被病毒破坏。当然这里的防毒体系不再是平常我们个人所用的单机版杀毒软件,而强烈建议采用网络版的杀毒系统。

(4)数据下载和数据存储安全隐患

随着Internet的普及,很多软件都可以共享,在使用每一个应用程序时都要注意其出处,尽量到大的、可信站点下载,以免受到木马程序或数据驱动型病毒的攻击。另外还要注意使用的应用程序存在的各项漏洞,及时修正。在数据的保护方面应该采用数据备份与灾难恢复体系,根据企业的需求采用相应的数据备份策略,为关键应用提供在线的热备份系统,如果要求很高还应当考虑采用异地容灾体系。

(5)用户身份认证安全隐患

在网络系统中,有远程访问权限的用户应尽可能少,而且对具有远程访问权限的用户连接也应尽量采用先进的加密与身份认证手段,及时弥补认证手段中存在的缺陷。另外当员工向自己的客户或供应商发送关键邮件时,最好采用邮件加密和数字签名等手段,以确保数据传输的安全。不允许在工作中通过QQ或MSN向外发送数据。

(6)防火墙的局限性隐患

不要认为公司使用了防火墙就能够万无一失了,因为防火墙必须开放某些端口,同时还有很多可以绕过防火墙的攻击方法。各种类型的防火墙都有其局限性与缺陷,应当及时与防火墙的厂家联系,取得防火墙的最新补丁。另外设置不当的防火墙过滤规则可能会起到相反的作用,在配置防火墙策略时一定要注意。

(7)软件本身的安全漏洞隐患

迄今为止没有一款软件是牢不可摧的,各种系统总会有大大小小的安全漏洞,应当及时修补这些漏洞,并对系统做好尽可能安全的各项设置,尽量采用服务最小化原则。目前所发现的微软的Windows系统的安全漏洞比较多,更应及时安装补丁。

在软件方面,主要是考虑各种网络服务器操作系统和应用服务器的安全,因为这是攻击者首选的攻击的目标。目前主流的网络服务器操作系统有Windows、UNIX和Linux这三种,但是不管是哪种类型的操作系统,每隔一段时间都会被发现有一些大大小小的漏洞,其中有很多漏洞可以使攻击者直接取得系统管理员的高级控制权限。服务器一旦被控制,那后果是不堪设想的,轻则会被拿来作为进攻其他机器的跳板,重则可能造成信息泄漏,更有甚者可能会破坏你所有的数据。但是只要扎扎实实地做好系统的各项安全设置工作,及时打上各种操作系统的补丁,堵住一系列的安全漏洞,同时加强在系统及企业信息安全方面的管理,我们还是可以抵御绝大多数入侵的。

另外,有很多基于操作系统的软件或者是数据库系统的漏洞也可能使得攻击者取得系统权限,例如,IIS的各种大大小小的漏洞,MS SQL Server的漏洞和Oracle的漏洞等。同时操作系统和数据库系统等的弱密码策略也是系统的巨大安全隐患,所以也必须加强操作系统和数据库系统的密码管理,提高密码的复杂性。

同时要注意,网络上没有绝对安全的服务器,也没有绝对安全的主机,即使在一段时间内实现了安全,但是随着新的漏洞被发现,新的攻击手段被发现,你的服务器又会处于威胁之下。所以我们必须保持对服务器和所有工作系统及时更新,以及时堵住黑客入侵、攻击的途径。

(8)IT管理漏洞带来的安全隐患

公司内部员工的权限设置,离职员工的账号处理等都是企业存在的安全隐患。对于暂停使用的员工账户,网络管理员要立即禁用。对于已离开公司的员工的账户一定要及时注销或者删除。内、外网用户的访问控制必须有适当的身份验证机制,对外网的远程访问网络活动应及时监控。本书的第10章介绍了Windows Server 2003系统的基准安全策略配置方法。

(9)文件共享和用户权限安全隐患

在企业网络内部有时我们必须为所有或部分用户提供一些共享文件,但如果共享权限配置不当,这些都可能给企业网络带来安全隐患。如具有写权限的账户就可以在对方计算机上放置文件,这些文件就可能是黑客们安排的恶意程序。还有就是对一些企业的敏感数据,一定要严格限制用户的访问权限。

2.物理安全隐患

物理安全隐患是指网络设备或工作场所使用不当可能带来的安全隐患,特别严重的是采用无线局域网连接的企业用户。主要包括机房安全隐患,数据安全隐患和用户习惯安全隐患。

(1)机房安全隐患

机房作为企业网络系统的核心所在,其安全性应该是最高的。因为在其中不仅集中了整个企业网络的核心设备,而且它还是整个企业网络正常运行的核心、企业信息中心和企业数据中心。对于这么重要的工作场所,现在绝大多数企业没有给予足够的重视,所有员工进出机房就像进出办公大厅一样随便,还有的企业甚至允许员工进入机房使用服务器等设备登录,更有甚者在管理员不在的情况下机房长期开敞,这些都可能给整个企业网络带来巨大的安全隐患。只要有一些别有用心的人,就很容易使整个企业网络处于停止、瘫痪,甚至崩溃状态。因为虽然网络服务器可能进不去,但是对其他各种网络设备,包括UPS电源等都是十分容易控制的,只要把某些网线一拔、电源一关就可能造成严重的安全事件。而对于一些技能高超的黑客来说,在机房中长时间没人,或者被允许使用服务器登录时就可以很轻松地窃取服务器中的关键数据或信息,为他日后进行网络攻击打下基础。这样的安全隐患,对于一个有责任心的IT经理或网管员来说,真是想都不敢想,然而却实实在在地在许多企业,特别是中小企业中存在。

一般来说,为了杜绝机房不安全事件的发生,我们必须在下班后,或者在管理员不在机房的情况下,用有效的锁锁住机房,并且尽可能封锁其他进入机房的途径。对于本企业中一些用户需要进入机房的情况,要事先做好相应的规定,这样一来执行起来就容易许多,否则很可能上、下不讨好。同时要注意,现在无线网络技术已非常发达,一些技术高超的黑客可以通过各种无线手段,如电磁渗透技术窃取服务器数据,所以建议在机房周围划出一定的安全区,防止别人通过电磁手段截取网络中的数据,甚至是截获屏幕显示。

(2)数据安全隐患

对于企业网络数据应当及时做好各种类型的备份(具体选择哪种备份类型,依据各自企业的容灾方案而定),而且数据的备份媒体应当保存在安全的专用保管柜或租用的银行保管箱中。这里的安全包括物理上的安全(就是指钥匙不容易自配、保管柜不容易被撬开)和环境上的安全,如不潮湿、没虫咬、鼠咬危险。

如有必要采用双机热备份甚至是异地容灾系统,计算机应当处于UPS不间断电源的保护之下,防止因突然断电导致意外数据丢失。网络的电缆也不能够暴露在可视范围内,防止别人采用电子手段通过电缆的电磁泄漏窃取重要数据(如果条件许可,尽量采用光纤)。另外,敏感的信息不能够放在桌面或抽屉等别人可以接触到的地方,对于敏感的打印文档和磁带应当及时申请销毁。

(3)用户习惯安全

IT经理或网管员必须做好员工培训计划,使企业中所有使用计算机的员工,养成当离开自己的电脑或服务器时,随时锁住电脑或注销登录账户的习惯,不要把写有密码或者密码提示的便条放在桌面上。如果员工所使用的电脑在CMOS中有开机密码设置项,建议由系统管理员设置开机密码(之所以应由管理员来设,主要是为了预防员工离职后不给管理员密码,带来不必要的麻烦),这样在关机后其他不知道密码的用户就不能使用这台电脑登录系统了。

还有,如果自己所使用的电脑装有软驱、光驱,最好在平常不用时在CMOS中禁用这两个驱动器,只是当需要使用时再启用它们。但这个CMOS设置一定要加密码保护。加密码后,其他用户就不能随便更改了,杜绝了非法用户修改CMOS设置进入系统,或者使用一些可能给网络带来安全隐患的设备,如软驱、光盘(它们都可能因使用带毒媒体而感染网络)。

3.网络设备自身的安全隐患

尽管,网络硬件设备受攻击的难度要远比软件高,但在一些特殊行业中,网络设备自身的安全性也要受到足够的重视。因为攻击者都知道,一旦成功入侵并实施攻击,可以获得巨大的利益,这点攻击难度也就不是主要考虑的方面了。

目前企业网络中最主要的网络设备包括交换机、路由器和防火墙这三大类,还有就是各种WLAN设备。对这些设备自身的安全保护考虑主要是采用部件、设备和线路冗余方式进行。

在了解了以上各方面的网络安全隐患后,我们接下来就要按上述隐患收集当前企业网络安全系统的运行情况。当然还要包括整个企业网络系统结构,这对于网络安全策略的设计非常重要。

本文转自王达博客51CTO博客,原文链接http://blog.51cto.com/winda/319471如需转载请自行联系原作者


茶乡浪子

相关文章
|
域名解析 网络协议 安全
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
|
6月前
|
运维 监控 安全
系统日志分析:发现潜在问题
系统日志分析:发现潜在问题
50 0
|
2月前
|
数据采集 开发工具 git
dirmap信息收集工具
dirmap信息收集工具
25 0
|
4月前
|
网络安全
网络安全:获取系统信息常用的工具以及网络信息收集技术
网络安全:获取系统信息常用的工具以及网络信息收集技术
52 0
|
11月前
|
网络协议 数据安全/隐私保护
|
11月前
|
数据库
【系统分析】信息与数据、信息与知识
【系统分析】信息与数据、信息与知识
80 0
|
11月前
|
安全 算法
【系统分析】IT 审计之内部控制环节
【系统分析】IT 审计之内部控制环节
154 0
|
域名解析 安全 搜索推荐
安全工具-e7信息收集
安全工具-e7信息收集
安全工具-e7信息收集
|
JavaScript 前端开发 应用服务中间件
网络流量日志埋点收集—确定收集信息和途径|学习笔记
快速学习网络流量日志埋点收集—确定收集信息和途径
115 0
网络流量日志埋点收集—确定收集信息和途径|学习笔记
|
安全 搜索推荐 机器人
[Web安全]信息收集(下)
[Web安全]信息收集
112 0
 [Web安全]信息收集(下)