1.安全策略
每个组织都必须制定一个安全策略,以满足系统的安全需要。为有效地使用系统资源提供保证。例如,对一个军事系统承包商来说,安全性是首要的,他所实行的安全策略,完全不同于通常需要开放的访问和自由交流思想的学术机构希望实行的安全策略。
安全策略涉及法律、技术、管理等多方面问题。
2.防火墙
“防火墙”在网络系统中是一种用来限制、隔离网络用户的某些工作的技术。安全系统对外部访问者(例如,通过Internet连接的访问者)可以通过防火墙技术来实现安全保护。
用于限制外部访问的方法很多,每一种都必须权衡安全性与访问的方便性之间的得失。最安全的解决方案是“隔离”(air gap)。但这种非常安全的方案却极不方便,因为任何希望进行外部访问的人都必须使用专用机器。
防火墙采用最简单的技术是“包过滤”技术,用它来限制可用的服务,限制发出或接收可接受数据包的地址。通常外部访问是由具有各种安全级的网络提供的,通过使用一个易于配置的包过滤路由器完成过滤功能,这种方法只需一个放置在外部世界和网络之间的包过滤路由器即可。它是一种简单、相对成本低的解决方案,但在需要某些合理的安全要求时却能力有限。如果系统需要提供更多的控制和灵活性的过滤,可以通过基于主机的系统实现。比如,采用建立一个“非军事区(DMZ)”的方法,把一个隔离的网络布置在外部世界和安全网络之间,允许从外部更自由地访问。DMZ网络通过第二个包交换路由器或一个“堡垒主机”系统连到安全网络上,限制两个网络间的通信。关于防火墙技术的详细内容将在本章第八节讲述。
3.记录
为了了解、防护和恢复未经授权的访问,在网络上的每项活动都必须被记录下来,系统管理员必须能以某种方式处理记录的信息,以便获得所需的信息来定位和特征化侵入行为。例如,UNIX系统就可以自动记录某些活动,但是它还需要其他附加记录以及处理大量记录数据和识别各种问题的复杂工具。
由于重新检查数目如此庞大的数据是不可能的,人们就需要使用复杂的记录软件检查基本数据,从中识别可疑的登录和不符合协议的通信,并生成网络使用情况的统计数据。(www.daowen.com)
4.识别和鉴别
网络中的用户和系统必须能够可靠地识别自身,以确保关键数据和资源的完整性。网络中必须有控制手段使用户或系统只能访问其有权访问和使用的资源。系统中所具有的这种能力还必须是不容易被破坏的。最简单和容易实现的识别和鉴别的方法就是使用口令字。
其他通用的识别和鉴别控制机制包括:限制网络中最大用户数和会话数;限制每个用户的访问日期和时间;提供预先正式排定的时间表激活与停用账户等。另外,在定义的非活动时间内会话应当暂停,并且应当限制允许用户登录失败的重试次数。
5.脆弱性评价
网络上的每一系统都应进行正确的配置以保证足够的安全性。虽然手工能够对大型网络中所有的脆弱性进行检查,但工作量非常大。对脆弱性的研究可通过把系统看成一个“黑盒子”的方法,从系统外部和系统内部两方面来检查系统某些方面的脆弱性。
外部的“侵入”程序通常从外部连到网络上并试图登录。可以通过利用系统软件的已知缺陷和利用给客户进一步深入系统的扩充特权的方法来发现系统中的脆弱性。一旦发现了某些脆弱,即可采取行动来防止对系统安全的实际危害。
内部安全评价涉及文件的检查和系统的检查,通过检查以确保它们符合安全规定。例如,在一个UNIX系统中,每个文件有一组许可访问的权限,禁止或允许其他人对该文件进行读、写或执行操作。每个文件的访问权限必须按照安全策略中的规定设置。口令字也必须进行检查以确定它们符合安全策略指导原则。还应检查文件以防止被篡改,应当识别和检查任何可疑的文件。“蠕虫”、“病毒”和“特洛伊木马”程序必须被识别并使之无效,而对系统的远程访问能力应当被控制。
6.物理保护
电缆、终端(特别是网络服务器)、路由器和其他系统硬件会受到物理危害(例如,通过“搭线”到网络电缆上)。为了防止这些问题,应当规划网络的物理安装,以使潜在的安全性危害达到最小。网络服务器和路由器应当锁存在屋子或柜子中,并限制用户的访问次数。应对访问网络上使用的软件进行限制以确保不危及数据。对网络连线进行规划以尽可能减少搭线的潜在可能。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。