网络工程设计关键技术_第1页
网络工程设计关键技术_第2页
网络工程设计关键技术_第3页
网络工程设计关键技术_第4页
网络工程设计关键技术_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全设计技术分析摘 要 以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普 及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园 网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济 损失,网络安全日益成为人们关注的焦点。一个好的网络安全设计往往是多种方 法适当综合的结果。网络安全设计技术包括IDS网络安全设计、IPS网络安全设 计、ACL网络安全设计、VPN网络安全设计等。关键词 防火墙;DMZ设计;网络安全设计1网络安全体系与技术IATF网络安全体系结构IATF (信息保障技术框架)标准是美国国家安全局(NSA)组织世界安全专 家

2、制定的。它从整体和过程的角度看待信息安全问题,代表理论是“深度保护战 略气IATF标准强调人、技术和操作3个核心原则,关注4个信息安全保障领域, 即保护网络和基础设施、保护边界、保护计算环境和保护支撑基础设施。IATF 最重要的设计思想:在网络中进行不同等级的区域划分与网络边界保护。TCP/IP各层安全技术网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然 的或者恶意的原因而遭到破坏、更改和泄漏,系统能连续、可靠地正常运行,网 络服务不中断。在TCP/IP体系结构中,各个层次的安全措施有所不同,常用安 全技术如表1-1所示。表1-1 TCP/IP各个层次常用安全保护技术网络层次

3、硬件安全保护技术软件安全保护技术应用层较少,如数据加密机文件加密、数字签名、安全认证、安全补丁、AAA. 病毒防护、防火墙传输层SSL加密机、防火墙软件SSL、TLS、防火墙网络层防火墙、IDS、IPS、VPN 网关、ACL、NAT软件防火墙、软件VPN网关、安全认证接口层链路加密网卡、链路加密机MAC地址绑定、VLAN划分物理隔离、线路屏蔽、设备屏蔽、设备冗余极少1.3网络信息加密技术信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。加密系统是一个复杂的系统,它包括4个组件: 软件组件:负责各功能子系统的协调和用户交互;加密算法:根据一定规则对输

4、入信息进行加密处理;协议:加密系统和运行环境需要;加密密钥:用户加密/ 解密信息所需的钥匙。常用加密算法有对称加密;非对称加密;Hash (哈希) 加密。加密系统在网络中有3个基本的应用:存储、传输和认证。因此,在选择 加密系统应该考虑到网络的业务流程和业务的主要安全威胁,并综合考虑产品的 实现、性价比、部署后产生的影响等因素。例如根据业务要求选择加密系统;硬 件加密系统和软件加密系统的选择;加密系统本身的安全性。2防火墙和DMZ设计2.1防火墙的类型和功能所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之 间、专用网与公共网之间的界面上构造的保护屏障。防火墙技术,最初是针对 I

5、nternet网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来 阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授 权的访问。它是一种计算机硬件和软件的结合,使Internet与Internet之间建 立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵 入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成, 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火 墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。按照防火墙的应用形式,可分为硬件防火墙和

6、软件防火墙。硬件防火墙可以 是一台独立的硬件设备(如Cisco PIX);也可以在一台路由器上,经过配置成 为一台具有安全功能的防火墙。软件防火墙是运行在服务器主机上的一个软件(如ISA Server)。硬件防火墙在功能和性能上都优于软件防火墙,但是成本较 高。防火墙具有以下功能:所有内部网络和外部网络之间的数据交换,都可以而 且必须经过防火墙。只有符合防火墙安全策略的数据,才可以自由出入防火墙。 防火墙受到攻击后,应能稳定有效地工作。应当记录和统计网络的使用情况。有 效地过滤、筛选和屏蔽有害服务和数据包。能隔离网络中的某些网段,防止一个 网段的故障传播到整个网络。DMZ的功能和安全策略DMZ

7、 (隔离区/非军事区)的基本结构和功能DMZ设立在非安全系统与安全系统之间的缓冲区。DMZ的目的是将敏感的 内部网络和提供外部访问服务的网络分离开,为网络提供深度防御。DMZ访问安全策略DMZ的设计基本原则:设计最小权限,例如定义允许访问的网络资源和网 络的安全级别;确定可信用户和可信任区域;明确各个网络之间的访问关系,制 定以下安全策略:内网可以访问外网;内网可以访问DMZ ;夕卜网不能访问内网;外网可以访问DMZ; DMZ不能访问内网;DMZ不能访问外网。DMZ的网络结构设计2.3.1单防火墙DMZ网络结构单防火墙DMZ结构将网络划分为三个区域,内网(LAN)、外网(Internet) 和

8、DMZ。DMZ是外网与内网之间附加的一个安全层,这个安全区域也称为屏蔽 子网、过滤子网等。这种网络结构构建成本低,多用于小型企业网络设计。如下 图2-1所示。诅此监lT 11制EE群 HlLisK-teMLHiilar RemDhrSyjJD*2-1单防火墙DMZ网络结构2.3.1双防火墙DMZ网络结构防火墙通常与边界路由器协同工作,边界路由器是网络安全的第一道屏障。通常的方法是在路由器中设置数据包过滤和NAT功能,让防火墙完成特定的端 口阻塞和数据包检查,这样在整体上提高了网络性能。另一种双DMZ网络结构 设计方案如下图2-2所示。2-2双防火墙DMZ网络结构3网络安全设计技术3.1 IDS

9、网络安全设计IDS(入侵检测技术)IDS分为实时入侵检测和事后入侵检测。实时入侵检测在网络连接过程中进 行,IDS发现入侵迹象立即断开入侵者与主机的连接,实施数据恢复。事后入侵 检测由网络管理人员定期或不定期进行。入侵检测系统本质上是一种“嗅探设备”。IDS常用入侵检测方法IDS常用检测方法有:特征检测、统计检测与专家系统。经研究表明,国内 90%的IDS使用特征检测方法。特征检测与计算机病毒检测方式类似,主要是对 数据包进行特征模式匹配,但对于采用新技术和新方法的入侵与攻击行为则无能 为力。统计检测常用异常检测。测量参数包括:事件的数量、间隔时间、资源消 耗情况等。IDS网络安全设计IDS可

10、以串联或并联的部署在网络中各个关键位置IDS可以安装在网络边界区域;服务器群区域;网络主机区域和网络核心层。如图3-1所示。3-1 IDS在网络中的位置3.2 IPS网络安全设计IPS (入侵防御系统)的功能IPS (入侵防御系统)不但能检测入侵的发生,而且能实时终止入侵行为。IPS 一般部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉 或采取措施将攻击源阻断。IPS在网络中的部署IDS设备在网络中采用旁路式连接;IPS在网络中采用串接式连接。串接工作 模式保证所有网络数据都必须经过IPS设备,IPS检测数据流中的恶意代码,核 对策略,在未转发到服务器之前,将信息包或数据流阻

11、截IPS是网关型设备, 最好串接在网络出口处,IPS经常部署在网关出口的防火墙和路由器之间,监控 和保护内部网络。IPS在网络拓扑结构中的部署如图3-2所示。3-2 IDS和IPS在网络中的混用ACL网络安全技术ACL (访问控制列表)基本原理ACL是网络设备处理数据包转发的一组规则。ACL采用包过滤技术,在路由器中读取第三层和第四层数据包包头中的信息,如源地址、目的地址、源端口 目的端口等,然后根据网络工程师预先定义好的ACL规则,对数据包进行过滤, 从而达到访问控制的目的。ACL配置的基本原则ACL配置遵循以下原则。(1)最小权限原则。只满足ACL部分条件的数据 包不允许通过。(2)最靠近

12、受控对象原则。标准ACL尽可能放置在靠近目的地 址的地方;扩展ACL尽量放置在靠近源地址的地方。(3)立即终止原则。(4) 默认丢弃原则。如果数据包与所有ACL行都不匹配,将被丢弃。5)单一性原则。 一个接口在一个方向上只能有一个ACL。(6)默认设置原则。路由器或三层交 换机在没有配置ACL的情况下,默认允许所有数据包通过。防火墙在在没有配 置ACL的情况下,默认不允许所有数据包通过。3.3.3标准ACL配置1)创建ACL命令格式:Router (config)# access-list ACL 表号 permit | deny 源 IP 地址| host 通配符掩码| any (2)将AC

13、L应用到某一接口命令格式:Router (config-if)# protocol access-group ACL 表号in| out 3.3.3扩展ACL配置标准ACL只能控制源IP地址,不能控制到端口。要控制第四层的端口,需 要使用扩展ACL配置。如果路由器没有硬件ACL加速功能,它会消耗路由器大 量的CPU资源,因此扩展ACL要尽量放置在靠近源地址的地方。命令格式:Router(config)# access-list ACL 表号 permit | deny 协议 名称| 端口号源IP地址通配符掩码 目的IP地址 通配符掩码 关系 协议名称logVPN网络安全设计VPN的概念VPN的

14、定义为使用IP机制仿真出一个私有的广域网。VPN通过私有隧道技 术,在公共数据网络上仿真一条点到点的专线。虚拟是指用户不需要拥有实际的 长途数据线路,而是利用Internet的数据传输线路;专用网络是指用户可以制 定一个最符合自己需求的网络。VPN是在Internet上临时建立的安全专用虚拟 网络。VPN隧道技术工作原理隧道是一种数据加密传输技术。数据包通过隧道进行安全传输。被封装的数 据包在隧道的两个端点之间通过Internet进行路由。被封装的数据包在公共互 联网上传递时所经过的逻辑路径称为隧道。数据包一旦到达隧道终点,将被解包 并转发到最终目的主机。4网络物理隔离设计4.1网络隔离的技术

15、特点我国计算机信息系统国际联网保密管理规定规定:涉及国家秘密的计算 机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须 实行物理隔离。网络物理隔离卡确保了计算机在同一时间只能访问一个网络,两 个网络在同一时间内不会有任何连接。4.2网络物理隔离工作原理4.2.1单主板安全隔离计算机工作原理:采用双硬盘,将内网与外网的转换功能嵌入在主板BIOS中。主 板网卡也分为内网和外网。价格介于双主机和网络物理隔离卡之间4.2.2双主板安全隔离计算机每台计算机有两块主板,每块主板一个网卡,分别连接内网和外网。每块主 板有一个串行口,双端口 RAM是连接两块主板的唯一通道。4.3安全隔离网

16、闸工作原理GAP (安全隔离网闸)通过专用硬件和软件技术,使两个或者两个以上的网 络在不连通的情况下,实现数据安全传输和资源共享。(1)当内网数据传输到外网时,GAP向内网服务器发起非TCP/IP的数据连接 请求,并发出“写”命令,将GAP写入控制开关合上,并把所有协议剥离,将 原始数据写入存储介质。一旦数据完全写入GAP存储介质中,GAP与内网服务器之间的控制开关 立即断开。接下来GAP与外网服务器之间的控制开关接通,GAP发起对外网非TCP/IP 的数据连接请求。外网服务器收到请求后,发出“读”命令,将GAP存储介质内的数据传输到 外网服务器。夕卜网服务器收到数据后,按TCP/IP协议要求

17、重新封装接收到的数据,交 给应用系统。如图4-1所示。4-1安全隔离工作原理总结网络安全是网络设计中的关键技术,随着网络的普及和网络技术的飞速发 展,网络已经深入人们生活的各个领域,成为现实生活的一部分。网络为我们带 来了更多的便利,使信息的处理和传递突破了时间和地域的限制。然而,随之而 来的,也有更多的网络威胁,使我们的网络变得更加脆弱。总而言之,计算机网 络信息安全的防御问题将是一个综合性且长期性的课题,涉及技术、管理、使用 等许多方面。既包括计算机系统本身的安全问题,也有物理的和辑的技术措施问 题。虽然现在用于网络信息安全的产品有很多,比如有防火墙、入侵检测系统, 但是依旧不可能避免黑客或其他软件的恶意入侵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论