精品解决方案】协同办公系统(OA)安全解决方案.doc

上传人:文库蛋蛋多 文档编号:2882858 上传时间:2023-03-01 格式:DOC 页数:21 大小:136.50KB
返回 下载 相关 举报
精品解决方案】协同办公系统(OA)安全解决方案.doc_第1页
第1页 / 共21页
精品解决方案】协同办公系统(OA)安全解决方案.doc_第2页
第2页 / 共21页
精品解决方案】协同办公系统(OA)安全解决方案.doc_第3页
第3页 / 共21页
精品解决方案】协同办公系统(OA)安全解决方案.doc_第4页
第4页 / 共21页
精品解决方案】协同办公系统(OA)安全解决方案.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《精品解决方案】协同办公系统(OA)安全解决方案.doc》由会员分享,可在线阅读,更多相关《精品解决方案】协同办公系统(OA)安全解决方案.doc(21页珍藏版)》请在三一办公上搜索。

1、协同办公系统安全解决方案1引言32网络安全的威胁4网络攻击的定义4攻击的动机4网络安全系统为什么会失败5网络安全体系6安全服务维7协议层次维7系统单元维7二维安全框架83网络安全元素9物理安全9网络隔离与防火墙技术10网络隔离10防火墙10防火墙的基本类型10对称与不对称加密信息加密的目的11网络加密传送与认证11利用CA实现安全公文传输13数据级备份15系统级备份15最小授权原则15依据CA的授权机制16操作系统的授权机制16系统的授权保证164网络安全的实现16完备适当的网络安全策略16高水平的网络安全技术队伍17建立专业的CA中心18管理、管理、管理185我们公司的安全策略19客户可能面

2、临的网络安全隐患19公司对客户安全使用的控制级别19我们公司目前可以为客户解决的安全问题191 引言 随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,Internet正在越来越多地离开原来单纯的学术环境,融入到社会的各个方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越深地渗透到国家、企业等关键要害领域。换言之,网络的安全,包括网络上的信息数据安全和网络设备服务的运行安全,日益成为与国家、政府、企业、个人的利益息息相关的大事情。 安全保障能力是新世纪一个国家综合国力、经济竞争实力和生存能力的重要组成部分。不夸张地说,它

3、在下个世纪里完全可以与核武器对一个国家的重要性相提并论。这个问题解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。我们的企业也是如此,如果您的企业没有一套好的网络安全策略,那么你们企业的一切资料都是公开的,不安全的。试想一下你们公司的保密文件在您的竞争对手中人手一份,我想对你的企业是一个很大的打击。目前我国对计算机网络安全产品的认证研究刚开始起步,尚没有对计算机安全发布权威性的标准方案。新刑法中关于计算机网络犯罪的条款也没有解决法律上的问题。所以,不管在设计网络安全方案时,还是在确认事故、攻击、入侵等级时都显得无所适从。对于企

4、业来说,尤其是大的ISP,等待国家去研究发布相应的标准是不恰当的。应当尽快组织自己的IT部门或购买其它公司的相应服务来确立自己企业网的安全策略,并且下决心去实施,并且定期地检查实际情况与安全策略的差距。企业的安全策略是企业在网络安全工作中的法律。网络安全工作要有法可依。如果说网络安全的目标是一座大厦的话,那么相应的安全策略就是施工的蓝图。它使网络建设和管理过程中的安全工作避免盲目性。但是,它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略。网络安全策略应该对企业的各种网络服务的安全、档次、地位和用户的权限、分类、安全故障处理、网络拓扑结构、管理员的职责、入侵和攻击的防御

5、和检测、备份和灾难恢复计划等内容。2 网络安全的威胁网络面临的安全威胁大体可分为两种:一、 是对网络数据的威胁。二、 是对网络设备的威胁。这些威胁可能来源于各种各样的因素: 可能是有意的,也可能是无意的;可能是来源于企业外部的, 也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。 总结起来,大致有下面几种主要威胁:(1) 非人为、自然力造成的数据丢失、设备失效、线路阻断(2) 人为但属于操作人员无意的失误造成的数据丢失(3) 来自外部和内部人员的恶意攻击和入侵 前面两种的预防基本相同,可以加强企业内部的管理,可以规范操作来减少这种不必要的损失。 最后一种是当前Internet网络所面

6、临的最大威胁,是电子商务、政府、企业、个人上网等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题。网络攻击的定义对网络安全管理员来说,可能导致一个网络受到破坏、网络服务受到影响的所有行为都应称为攻击,也可以说攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻击)的所有行为。攻击行为从攻击者开始在接触目标机的那个时刻起可以说就已经开始了。攻击的动机 招致网络攻击的原因有方方面面。国家机密、商业竞争、对顾主单位的不满、对网络安全技术的挑战、对企业核心机密的企望、网络接入帐号、信用卡号等金钱利益的诱惑、利用攻击网络站点而出名、对网络的好奇心等,当然其它

7、一些原因也都可能引起攻击者的蓄意攻击行为。目前国内多数网络系统管理人员和工程施工人员对网络安全问题重视不够,意识淡漠,建设中或建设后在没有采取足够的安全防护措施的情况下,将网络接入因特网上,给企业造成不必要的损失。值得注意的是当前出于政治目的和商业竞争目的的网络攻击日益增多。某集成商的演示系统在开标前夕突然失去服务,而该系统之前从未出现类似问题。竞争对手出于竞争目的, 为打击对手的商业信誉可能会发动攻击行为。从前言的叙述中,我们也看到了网络攻击和入侵对于获取其它目标国家或机构的机密信息是一种非常重要的手段。网络安全系统为什么会失败网络安全概念中有一个木桶理论,讲的是一个浅显而重要的原则:一个桶

8、能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环。这是由攻击和防守的特性决定的。相对于攻击来说,防守的任务更为艰巨,任何一个节点、某一个软件、其中的某个服务、某个用户的脆弱口令等等都可能造成整个防御系统的失效。攻击者的做法则是耐心地收集、测试可能出现的漏洞,只要找到一处,则攻击往往就成功了多半。但防守者也有自己很大的优势,那就是拥有对设备的物理控制权。并且,通常情况下,防守者总是拥有对网络安全体系更为准确的了解。但是,据统计约90%的网站都遭受过网络攻击。 从技术角度分析,网络安全体系失败的原因有以下几种原因

9、: 首先,从芯片、操作系统到应用程序,任何一个环节都可能被开发者留下后门。现在的制造技术水平下,可以在CPU芯片中植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏的程序。这些内奸,可以接收特殊病毒、 接收来自网络或无线电指令来触发CPU的自杀功能、搜集和发送敏感信息、将敏感信息隐藏在网络协议层中传输等。最近揭发出来的PIII芯片序列号和MS Office文档中隐藏MAC地址等内幕已经告诉了我们许多东西。另外,设计编程人员为了自便或测试目的也经常设置一些后门。 这些后门 对网络安全造成了非常严重的威胁,但对于普通网络运行者来说,基本上不能控制。其

10、次,网络设备和软件不可能是完美的,在设计开发过程中必然会出现缺陷和漏洞。这些漏洞和缺陷恰恰是黑客进行攻击的目标。这些安全漏洞的发现依赖于艰辛的测试和研究。国际上现在有许多的研究组、讨论组频繁地公布各种各样新发现的安全漏洞。网络安全管理员和黑客通过研究或其它渠道都有可能率先获知。网络安全体系随着黑客发现新的安全漏洞而变得脆弱,同时也随着安全管理员首先发现安全漏洞并及时更改配置弥补而重新变得坚固。其中的时间差往往是成败的归因。这需要网络运行者投入相当的技术力量研究或者购买相当的网络安全服务。事实上,对于网络企业网或者ISP的公网来说,管理的失败是网络安全体系失败的非常重要的原因。 最近报道的若干网

11、络入侵案件证明了这一点。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对帐号认证等严格限制、用户安全意识不强,将自己的帐号随意转借他人或与别人共享等 等,这些管理落实上的问题都是无论多么精妙的安全策略和网络安全体系都不能解决的,都会使网 络处于危险之中。网络安全体系安全方案的科学性、可行性是其顺利实施的保障。安全方案必须架构在科学的安全体系和安全框架之上。安全框架是安全方案设计和分析的基础。为了系统、科学地分析安全方案涉及的各种安全问题,在大量调查研究的基础上,我们重点分析、借鉴了提出的三维安全体系结

12、构,并在其基础上提出了能够指导安全方案总体设计的安全体系(见图),它反映了信息系统安全需求和体系结构的共性。安全体系结构具体说明如下:安全体系是一个三维结构:1.第一维(X轴)是安全服务特性,给出了7种安全属性;2.第二维(Y轴)是系统单元,给出了信息网络系统的组成;3.第三维(Z轴)是协议层次,给出了国际标准化组织ISO的开放系统互连(OSI)模型。安全体系的具体模型介绍如下:安全服务维安全服务具体如下:1)身份认证,用于确认所声明的身份的有效性;2)访问控制,防止非授权使用资源或以非授权的方式使用资源;3)数据保密,数据存储和传输时加密,防止数据窃取、窃听;4)数据完整,防止数据篡改;5)

13、不可抵赖,取两种形式的一种,用于防止发送者企图否认曾经发送过数据或其内容和用以防止接收者对所收到数据或内容的抗否认;6)审计管理,设置审计记录措施,分析审计记录;7)可用性、可靠性,在系统降级或受到破坏时能使系统继续完成其功能,使得在不利的条件下尽可能少地受到侵害者的破坏。协议层次维协议层次维由ISO/OSI参考模型的七层构成。与TCP/IP层次对应,可以把会话层、表示、应用层统一为“应用层”。系统单元维系统单元维描述了信息网络的各个成分。1)通信平台,信息网络的通信平台;2)网络平台,信息网络的网络系统;3)系统平台,信息网络的操作系统平台;4)应用平台,信息网络各种应用的开发、运行平台;5

14、)物理环境,信息网络运行的物理环境及人员管理。贯穿于上述三个方面,各个层次的是安全管理。通过技术手段和行政管理手段,安全管理将涉及到各系统单元在各个协议层次提供的各种安全服务。二维安全框架上述安全体系给出了一个科学的信息系统安全解决方案的体系结构。为直观起见,同时也为了便于提出可实施的安全方案,我们把这一模型投影到系统单元平面,并把系统单元分成网络平台和应用平台两个层次,形成一个二维结构。投影的方法是把协议层平面和功能平面折叠到系统单元平面,如图-2所示。这种投影所得到的结果将直接指导我们网络安全方案的设计和实施。二维安全框架尽管这一结构反映了信息系统的安全需求,但是没有反映各种安全服务之间的

15、逻辑关系。因此,我们在图-3中给出了各种安全服务之间的关系模型。在网络不同的协议层次,尽管网络中的实体不同,但都有主体和资源之分。在网络层,主体是客户机,资源是服务器或网络服务。对主体和资源的识别以服务器或协议端口为粒度,认证服务主要指服务器地址的认证。网络层的访问控制主要指防火墙等过滤机制。在应用层系统中,对主体的认证是指用户身份认证,访问控制的粒度可以具体到某种操作,如对数据项的追加、修改和删除。从这一模型可以得出如下结论:对资源的访问控制是安全保密的核心,而对用户的身份认证或服务器的地址的认证是访问控制的前提。3 网络安全元素物理安全 物理安全的目的是保护路由器、交换机、工作站、各种网络

16、服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限、防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。 抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干

17、扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 在物理安全方面,Internet网和传统电信网非常类似。网络隔离与防火墙技术网络隔离根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,对整个网络的安全性有很多好处。可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络整体的安全水平。路由器、虚拟局域网(VLAN)、防火墙是当前主要的网络分段手段。前面两种的配置较为直观,下面主要分析防火墙技术。防火墙 防火墙在网络中的地位与它的名字非常相似,它根据网络安全水平和可信任

18、关系将网络划分成一些相对独立的子网,两侧间的通信受到防火墙的检查控制。它可以根据即定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止墙外黑客的攻击、限制入侵蔓延等目的。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将企业网与外部因特网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。安全体系在任何情况下都不应该被旁路。 防火墙并不是万能的,它在很多方面存在弱点。它无法防止来自防火墙内侧的攻击,对各种已识别类型的攻击的防御有赖

19、于正确的配置,对各种最新的攻击类型的防御取决于防火墙知识库更新的速度和相应的配置更新的速度。一般来说,防火墙擅长于保护设备服务,而不擅长保护数据。并且,防火墙可能会导致内部网络安全管理的松懈。防火墙的基本类型 实现防火墙的技术包括两大类型:包过滤(PF)、应用级防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。加密与认证 对称与不对称加密信息加密的目的对称与不对称加密信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。网络加密可以在链路级、网络级、应用级等进行。信息加密过程是由形形色色的加密算法来具体实施。据不完全统计,到目前为止,已经公开发表的各种

20、加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为对称(私钥)密码算法和不对称(公钥)密码算法。在对称密码中,加密和解密使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形、欧洲的IDEA、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。 对称密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。在不对称密码中,加密和解密使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、Diffe-Hell

21、man等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。 公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。现在流行的PGP和SSL等加密技术将常规密码和公钥密码结合在一起使用,利用DES或IDEA来加密信息,而采用RSA来传递会话密钥。 加密技术是网络安全最有效的技术之一。网络加密传送与认证对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所

22、输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,用户口令通常是经过加密后存储在主机系统中的,即使是系统管理员也难以破解。但是,非常遗憾的是传统的因特网上传输的是明文,包括TELNET、FTP、HTTP、POP3等应用,这样网络窃听可以非常容易地得到明文的用户口令。针对明文网络传输的弱点,可以采用的加强措施包括:1. SSH:加强TELNET,登录时的口令加密后传输。该软件网络上可以免费获得。2. SSL:几乎可以和大多数应用配合使用。最典型的应用是加强HTTP。它使用公钥与

23、私钥结合的方法,可以抵御重发(replay)、人中介(man-in-the-middle)、穷举分析(plain-text)等攻击。关于三种攻击方法的原理超出了本文的讨论范围。该软件网络上也可以免费获得。但CA证书的申请一般需要交费。3. 一次性用户口令:如S/KEY系统等。这样即使明文口令被截获,但由于下次登录时系统将使用新口令,而使攻击无效。4. PGP:通用的公钥加密工具。可以用来加密电子邮件、机密文档等。安全性的关键在于私钥本身的安全性。网络上可以免费获得该软件的国际版。5. 自动回呼设备:拨号服务器设定特定用户对特定电话号码的自动回拨可以防止假冒的拨号用户。多数拨号服务器支持该功能。

24、3.3.3如何建立CA中心作为PKI的解决方案决策者,有以下关键的因素影响CA的运营能否成功。 1. 提供成熟的且经受考验的CA技术。完整的PKI功能包括证书签发、证书生命周期管理、各种类型证书的处理、全面的系统管理、目录集成、密钥管理等等。在PKI投入运行前,需要确定这些功能在高强度、实时的环境下不会有问题。 2. 适用于广泛应用的开放结构。PKI运营者需要考虑PKI是否能集成到所有的应用中,这些应用的原有用户能否很容易地安装和使用数字证书 3. 高可靠性和可扩展性。需要保证CA中心提供724的可靠服务,包括系统、网络、客户支持、灾难恢复等等。需要具备扩展性,让开始很小的系统能随着应用的扩展

25、而支持上百万的用户。 4. 安全的运营架构。不仅在设施上,而且在策略、资金、法律等方面都需要建立安全的架构。 5. 满足外部电子商务的需求。在电子商务中,PKI需要与外界的认证体系相互操作。 基于服务的CA与自建CA在这些成功关键因素方面的对比如表所示。通过比较可以看出,基于服务的CA在成功运作的各个方面,比自建CA有着明显的优势。 a 证书的发放与回收为了用户的网络安全,我们会对我们公司的ID用户发放证书,对没有权限的人员或证书遗失的人员采取证书的回收。以保证我们的用户的网络安全。也就是说没有安全权限的人员是不可能进入我们公司的网站的。b CA机制设置我们的传输是经过非常安全的加密处理过的,

26、我们的密码加密已经达到了120位,可以说是非常的安全。我们公司的机制设置是非常紧密的,目前全国软件公司做到这一点的也屈指可数。利用CA实现安全公文传输 我们可以集成第三方提供安全公文安全电子公文可以采用经过国家主管部门鉴定和认可的密码算法和密码模块,如PCI数据密码卡、USB数据密码机、PCMCIA安全PC卡等,综合运用对称和非对称密码体制,结合数字证书、数字信封、电子盖章、身份认证、授权访问等安全技术,对电子公文和电子印章的存储、传输和使用进行全程加解密和签名验证。同时,采用国办认可的方正CEB及国际通行的Adobe PDF作为公文交换的标准格式,能够有效保证公文的严肃性、保密性和真实性,真

27、正满足了通过网络传输公文时所要求的准确、及时、安全、保密等条件,可以广泛应用于党政机关和企事业单位的公文交换、传输领域。l 安全电子公文中特别强调了安全性,体现在以下几个方面:l 采用专用硬件密码设备,保护电子公文、电子印章等数据的保密性,确保信息不被非授权窃取或泄漏;l 采用专用硬件密码设备,保护公文等数据信息的完整性,确保信息不被非法篡改、删除、丢失或重放;l 能够确保用户身份可鉴别和信息不可伪造;l 能够确保只有经过授权的合法用户才能使用电子印章;l 能够确保收发文行为的不可否认性;l 能够保证起草、用印、审核、打印等诸多环节的安全性,防止了篡改草稿、非授权获得电子印章、打印超过规定数量

28、的公文等安全漏洞。l 系统组成实现整个安全电子公文系统包括以下组成部分:l 公文交换服务器;l 公文交换客户端;l 密钥管理系统;l 证书管理工具;l 印章制作工具;l 终端密码模块;l 高精度扫描仪;l 高清晰彩色打印机。其中,公文交换服务器完成公文传输与交换相关的业务流程;公文交换客户端是用户进行公文处理的平台,用户在公文交换客户端完成收发文操作;密钥管理系统主要用于产生和分发密钥,并对用户信息和密钥进行管理,包括用户IC卡的分发、用户证书的生成以及密钥的备份、恢复等;证书管理工具主要完成个人证书的管理,包括导入导出个人证书、验证证书等功能;印章制作工具对电子印章进行统一的制作、分发和管理

29、;终端密码模块用于完成所需要的密码运算服务,包括对印章加密和签名、对公文加密和签名等;高精度扫描仪用于把纸质的印章图案扫描成图形文件以及把纸质的公文文件通过扫描转换为图片文件;高清晰彩色打印机用于打印收到的公文。在安全电子公文系统中,一次完整的公文办理流程如下图所示:图.公文办理流程图从图中可以看出,这里的公文的办理流程,涉及到公文发送和公文接收两个流程。其中,公文发送流程包含四个关键环节,分别是上传公文、公文审核、电子盖章和公文发送。公文接收流程包含三个关键环节,分别是验证公文并发送回执、公文打印和生成黑章公文。3.4 备份与恢复备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和

30、分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。 备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面,通过恢复磁带数据,攻击者也可以获得系统的重要数据,例如系统加密口令、数据库各种存档以及用户其它数据,从而为正面进攻网络系统获得入手点。甚至,通过恢复备份数据,攻击者已经获得足够的数据,使得入侵网络已无必要,直接造成重要失密事件。 定期地检验备份磁带的有效性也非常重要。机械地定期备份,到急需恢复数据时发现磁带数据损坏不管怎样也是一件非常让人

31、气愤的事。所以,定期的恢复演习是对备份数据有效性的有力鉴定,同时也是对网管人员数据恢复技术操作的演练,作到遇问题不慌,从容应付,保障网络服务的提供。数据级备份 数据级备份就是备份我们系统上的初始化数据,我们建议用户在使用我们系统的时候,经常的备份我们的数据,保证我们的系统在崩溃的时候可以恢复数据。系统级备份系统级备份就是把我们的系统的文件全部的备份下来,我们系统崩溃的时候可以直接的启动我们的系统备份文件。我再补充一点,我们的系统崩溃的机率很小,至少我们现在还没有发现我们的系统崩溃。最小授权原则从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越多。最小授权原则指得是网络中帐号设置

32、、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的帐号等措施可以将系统的危险性大大降低。在没有明确的安全策略的网络环境中,网络安全管理员通过简单关闭不必要或者不了解的网络服务、删除主机信任关系、及时删除不必要的帐号等手段也可以将入侵危险降低一半以上。 当前最为简单、流行的攻击手段包括主机扫描、端口扫描、用户扫描、猜口令、缓冲区溢出等一系列手段。 但是普通版本UNIX的标准配置中却缺少限制特定地址访问特定服务的功能,例如根据网络安全策略,可能只能允许某个IP地址使用TELNET服务,另一个

33、子网用户可以使用FTP服务。 最小授权原则虽然只是一个思想原则,但是通过具体实现可以以最小的代价迅速地大大加强网络安全水平。所以将其独立列为网络安全的一个重要元素。依据CA的授权机制操作系统的授权机制系统的授权保证4 网络安全的实现没有绝对的网络安全。不同属性的网络具有不同的安全需求。国家安全、军事等网络对于前面所述的三种威胁都适用,需要调动整个国家的技术力量来研究专门的网络安全技术。对于ISP网络和企业网,对于上面论述的网络安全几个重要元素,受投资规模的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。这有赖于网络安全策略分析

34、的充分投入。本文认为实现整体网络安全包括三个要素:完备适当的网络安全策略、高水平的网络安全技术队伍、严格的管理落实。完备适当的网络安全策略对于网络的建设者和运行者来说,实现安全的第一要务是明确本网的业务定位、提供的服务类型和提供服务的对象。这些数据直接影响到安全策略的制定和实施过程。对于较大规模的企业网和ISP网络,运行者应该有自己的网络安全技术专家,它们直接参与工程的设计、谈判、运行,拥有对整体网络拓扑和服务非常透彻的了解。这样可以保证网络安全策略自始至终的连续性。网络安全的技术研究国内起步较晚,虽然目前许多网络专家开始注意并研究相关的技术,但是总体来说网络安全技术的专门人才还比较缺乏。因此

35、多数网络的建设者和运行者并不拥有相应的技术力量。这时,购买市场上的网络安全服务是比较明智的策略。例如,网络安全风险评估、网络设计安全评估、网络安全维护等服务。其中第一项在发达国家已经非常普遍。许多大的网络公司也雇佣专门的安全评估小组对其网络进行模拟攻击,以求避免类似不识庐山真面目,只缘身在此山中的效果。多方位、多角度地考察网络安全漏洞和弱点是提高网络安全水平的重要保证。l、机房设备和数据的物理安全及其保障这一项与传统电信网类似。2、网络安全管理职能的分割与责任分担责任明确化、具体化永远是有力的实施手段。如果运维人力资源允许,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,

36、实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。一般来说,不可能网管安全责任人全部具有非常高的安全技术水平,同时出于人力资源的考虑,设立网络安全技术支援小组,将技术的跟踪研究与措施的具体实施分割开来是一种较为经济的考虑。不同于电信网应用软件管理的特点,Internet网的软件升级是非常频繁和细碎的事情。软件升级的目的除了提供新得功能以外,就是弥补过去的安全漏洞。所以往往需要网管人员经常及时地更新和升级软件。这应该列为网管人员的重要责任之一。3、用户的权利分级和责任各种用户应该享受的服务种类;用户在享受服务的同时,应该承当的义务范围;对发现有恶意使用网络、利用网络骚扰攻击其它网络或用

37、户的使用者应该采取的处理办法。4、攻击和入侵应急处理流程和灾难恢复计划发现黑客入侵后的处理流程,该问题与安全运行级别和安全故障等级的划分直接相关。流程应该保证发现入侵后不使入侵造成的损失扩大,不会造成运行的混乱,及时得到安全技术人员的支持,某种等级的安全故障必须向上级主管部门汇报等等。5、口令安全管理包括口令的选取、保存、更改周期、定期检查、保密等内容。网络安全策略就是企业安全工作的法律,任何用户和管理员都必须遵守。发现问题要立即纠正。安全工作要作到有法可依、有法必依、违法必纠。高水平的网络安全技术队伍安全技术力量的形成首先必须是专业化。抽调专门的技术人员专门从事企业的网络安全建设和管理。可以

38、先从较小的核心开始,通过各种渠道呼吁、宣传、教育,提高各级领导对网络安全问题的重视程度,向大家演示黑客攻击的现实威胁是一种有效的办法。使领导层、管理层和技术人员大家形成一个共识:网络安全工作非常重要,投资是必要的。其次,逐步加强安全工作核心小组的实力。根据企业使用的技术种类和以后的发展方向,形成一定的内部研究分工,比如UNIX、NT、路由、数据库和其它应用、国际相关讨论组、以及上述的各种网络安全元素等。在技术上保证不落后国际领先水平很远,以电话、电子邮件或者BBS的方式为全网提供普遍的技术咨询和技术支持,对本网和客户技术人员提供培训服务,在建设和维护上为领导决策提供网络安全方面的参考。再次,继

39、续充实安全技术队伍,形成自己的安全技术特长,承担国家重大网络安全研究应用任务。建立专业的CA中心运作一个CA系统的关键 由于网上交易是实时在线的,对于建立并运营CA系统的企业,必须满足用户对高可靠、高安全服务的要求。从用户的角度看,一个成功的CA意味着较容易地获得数字证书,能够在访问控制、信息加密、安全交易等商业应用中方便地使用这些数字证书。从企业的角度来看,运营PKI意味着为用户提供一个可信的在线服务。 我们可以建立我们专业的CA中心管理、管理、管理即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。一般来说,安全与方便通常是互相矛盾的。据反映,有些网络安全专家虽然知道自己网络中存

40、在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其它管理提供服务的地位上。这样,在与其它管理服务存在冲突的时候,网络安全往往需要作出让步。流于形式是安全管理失败的主要原因。笔者作为安全管理员期间,在多个公共服务器用户的目录中都曾经发现管理单位发给用户的警告文件,内容大致是不要使用简单单词作为自己的口令,尤其不要使用用户名做口令以及其它注意事项。但是,这样的警告是否起作用了呢?事实上,相当部分用

41、户从来没有登录过,当然也就根本没有看到过该警告。在相当部分公共服务主机上,使用脆弱口令的用户往往超过10%,有些站点甚至超过30%。这通常关系到各地数据业务部门为用户初始化口令时的安全政策,有的初始化成了用户名,有的初始化成了统一口令(如123456),同时没有保证用户及时修改的措施。于是,上面的警告和口令安全策略也就流于形式,根本没有起到加强网络安全的作用。管理落实是实现网络安全的关键。5 我们公司的安全策略客户可能面临的网络安全隐患客户在使用我们的软件的时候,可能会遇到一些安全隐患,譬如:客户的密码可能丢失,密码被别人修改,造成客户不能进入我们的系统,并且客户的个人资料可能被别人窃取,这样

42、就给单位和个人造成了很大的不不必要损失。公司对客户安全使用的控制级别我们公司对客户有一定的控制,以验证客户的权限。客户的上传和下载要有验证的权限,这个权限是只有我们的ID用户才有。我们要在我们公司的网站上核实客户的ID权限。我们公司目前可以为客户解决的安全问题(1) 我们对每一个客户都有用户ID的验证,只有通过我们验证的用户才可以登陆我们的系统。没有通过验证的人员是无法进入我们的系统的。(2) 我们公司在CA认证方面已经达到了128位加密。(3) 在公司的内部我们采用了IP和用户名之间的绑定。(4) 在公司的外网,我们采用了一定区域内的IP和用户名之间的绑定,我们还对加密狗进行加密,这样就更加

43、保障了我们公司的网络安全。(5) 我们公司在对付一些人员和网络黑客对我们公司员工密码的攻击和猜测上作到了反攻击和反猜测,我们还把输入密码错误后的滞留时间控制为1秒钟,这样一来不管对方的计算机再快,也无发在短时间内攻击我们的软件。(6) 如果您认为这样还不够安全我们还可以给公司的领导配一个个人使用的加密狗。用户必须要有我们公司提供的与您的用户名和密码匹配的加密狗才可以远程登陆。这样实现后,就算用户的密码被盗,但没有加密狗,也没有办法登陆到服务器上。如果加密狗也同时被盗,只要用户及时的把加密狗挂失,我们就会取消该加密狗的所有权限,该用户的登陆名和密码也会及时作废。这样就没有人可以登陆您的帐号,使您个人和公司的信息资料都得到了保障。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号