夜上海论坛前言:我们精心挑选了数篇优质网络安全防护手段文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

无论是教学目标的要求,还是社会的发展需要,网络工程的教学工作都要将学生动手能力以及实际操作能力作为根本的培养目标,不仅要革新教学理念,更要不断的引进先进的教学方法,让学生在虚拟的条件下切实的感受到网络命令的作用,从而提高教学效果。仿真的网络环境,具有较低的经济投入,不仅可以对计算机网络的参数进行配置,还可以为学生提供一个操作简单的实践环境,通过仿真器的网络搭建,造就了完美的仿真软件,提供了生动的仿真平台,使得计算机网络中的各种算法。协议以及数据交换的过程能够更加真实生动的展示在学生面前,使得抽象难懂的模拟协议变得通俗易懂,增强了学生的理解能力,获得更好的应用体验效果。
2Ping命令
2.1参数功能
网络的安全性是整个计算机系统的重要环节,对网络环境的稳定性有着关键的影响,目前常见的网络系统配备的都是Ping命令,这种命令使用的正确与否关系着软件资源能否被正确识别、关系着软件的不足能否得到及时的弥补以及能否及时的排除系统的故障,保证系统的正常运行。在计算机的网络系统中,Ping命令主要用来发出或者对接收进来的DOS命令做出响应,可以是应发出者的要求发送出同等大小的数据包,也可以根据数据的传递与使用判断主机的位置,进而对操作系统做出判断,其基本的参数功能便是能够根据主机与路由器的提示进行网络运行状态的检测、网络通达性的测试以及系统的故障检测与报告,正是这些参数功能的存在,保证了其完成任务效率与质量,对计算机网络的构建与发展做出了巨大贡献。
2.2功能分析
夜上海论坛 由于ping命令多功能性,所以其常常被用来替代专业的网路测试,进而实现对于系统的监控。在进行网络测试的过程中,ping命令会通过一级ARP命令查看系统的IP,如果能够顺利的拼出系统的地址信息,则表示适配器工作正常,反之则表示网络出现了故障,同时在网络故障的条件下,保证本机主卡的运行状态;其次,则是查看本地循环的IP地址,如果不能够顺利进行,则表示本地的网络出现了故障,本地的IP没有处于正常的工作状态;最后,便是对DNS进行测试,如果在检测的时候不能够顺利的连接到这台主机,则表示网络检测工程可能存在着故障。在对网络系统进行检测的过程中,可能会出现因为网络环境的差异性诊断工具无法生效的情况,这就需要从ping命令着手,对故障进行检测与排查。其需要首先保障主机的正常运行,在确定没有安全设置的限制条件下,便可以开始使用ping命令进行特殊故障的排查了,当然首先便是使得ping命令能够ping通,如果不能够ping通,则表示网卡已经损坏了;此时便可以通过设备管理器打开网卡,通过鼠标右键的方式查看网卡的运行状态;在网卡正常工作的条件下,则表示工作站的程序受到了破坏,以此来对故障进行定位与推断。
3其他的网络命令
在网络系统的创建使用过程中,除却Ping命令还有较常见的Tracert命令、ARP命令、Netstat命令以及SOCKE命令。Tracert或者说跟踪路由命令是比较实用的跟踪追踪程序,是对IP数据进行访问的实用方法;Netstat命令的主要功能便是对路由表、网络连接状态以及网络接口等基本的信息进行显示,并保障早信息传递的过程中用户能够正常的使用网络;ARP命令多用于确定物理地址,看到本机或者其他计算机的缓冲内容。Socke编程或者开发命令,能够通过Socket技术实现对于计算机的高水平管理,作为应用层与通信协议之间相互联系的中间软件,其利用一连串的接口来工作,并通过将设计模式隐藏在接口的后面来适应协议的要求,并通过C/S模式来进行初始化,在监听的同时保障客户端的连接,从而实现网络在故障检测的过程中的正常使用。
4结语
在大型的企业网络中不同的子网各有特点,对于网络安全防护有不同的等级要求和侧重点。因此,网络安全域的“同构性简化”思路就显得非常适合安徽中烟网络安全防护的需求,下面将具体介绍安徽中烟基于安全域的网络安全防护体系建设思路。
网络安全域是使网络满足等级保护要求的关键技术,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全防护手段。通过建设基于安全域的网络安全防护体系,我们可以实现以下的目标:通过对系统进行分区域划分和防护,构建起有效的纵深防护体系;明确各区域的防护重点,有效抵御潜在威胁,降低风险;保证系统的顺畅运行,保证业务服务的持续、有效提供。
1安全域划分
夜上海论坛 由于安徽中烟网络在网络的不同层次和区域所关注的角度不同,因此进行安全域划分时,必须兼顾网络的管理和业务属性,既保证现有业务的正常运行,又要考虑划分方案是否可行。在这样的情况下,独立应用任何一种安全域划分方式都不能实现网络安全域的合理划分,需要多种方式综合应用,互相取长补短,根据网络承载的业务和企业的管理需求,有针对性地选择合理的安全域划分方式。
1.1安全域划分原则
夜上海论坛 业务保障原则安全域划分应结合烟草业务系统的现状,建立持续保障机制,能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率。结构化原则安全域划分的粒度可以从系统、设备到服务、进程、会话等不断细化,在进行安全域划分时应合理把握划分粒度,只要利于使用、利于防护、利于管理即可,不可过繁或过简。等级保护原则属于同一安全域内的系统应互相信任,即保护需求相同。建立评估与监控机制,设计防护机制的强度和保护等级。要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。生命周期原则安全域的划分不应只考虑到静态设计,还要考虑因需求、环境不断变化而产生的安全域的变化,所以需考虑到工程化管理。
1.2安全域划分方式
1.2.1安全域划分模型根据安徽中烟网络和业务现状,安徽中烟提出了如下安全域划分模型,将整个网络划分为互联网接口区、内部网络接口区,核心交换区,核心生产区四部分:核心生产区本区域仅和该业务系统其它安全子域直接互联,不与任何外部网络直接互联。该业务系统中资产价值最高的设备位于本区域,如服务器群、数据库以及重要存储设备,外部不能通过互联网直接访问该区域内设备。内部互联接口区本区域放置的设备和公司内部网络,包括与国家局,商烟以及分支烟草连接的网络。互联网接口区本区域和互联网直接连接,主要放置互联网直接访问的设备。该区域的设备具备实现互联网与内部核心生产区数据的转接作用。核心交换区负责连接核心生产区、内部互联接口区和外部互联接口区等安全域。
夜上海论坛 1.2.2安全域边界整合1)整合原则边界整合原则是主要依据分等级保护的原则和同类安全域合并。分等级防护是安全域方法的基本思想,这自然不必多说,同类安全域合并原则在落实时应以一下思想为指导:集中化:在具备条件的情况下,同一业务系统应归并为一个大的安全域;次之,在每个机房的属于同一数据业务系统的节点应归并为一个大的安全域。跨系统整合:不同的数据业务系统之间的同类安全域应在保证域间互联安全要求的情况下进行整合,以减小边界和进行防护。最小化:应将与外部、内部互联的接口数量最小化,以便于集中、重点防护。2)整合方法为了指导边界整合,安徽中烟提出了两种边界整合方法、适用场景。这些边界整合方法都侧重于跨系统或同一系统不同节点间的边界整合,侧重于数据业务系统与互联网、外部系统间的接口的整合。(1)单一传输出口的边界整合此种整个方法适用于:具备传输条件和网络容灾能力,将现有数据业务系统和互联网的传输接口整合至单一或几个互备接口。(2)多个传输出口的边界整合此种整个方法适用于:数据业务系统和互联网之间有多个物理位置不同的接口,并且尚不具备传输条件整合各接口。
2安全防护策略
2.1安全防护原则
集中防护通过安全域划分及边界整合后,可以形成所谓的“大院”,减少了边界,进而可以在安全域的边界和内部部署防火墙、入侵检测系统的网络探头、异常流量检测和过滤设备、网络安全管控平台的采集设备、防病毒系统的客户端等基础安全技术防护手段,集中部署基础安全服务设施,对不同业务系统、不同的安全子域进行防护,共享其提供的安全服务。分等级防护根据烟草行业信息安全等级保护要求,对不同的数据业务系统、不同的安全子域,按照其保护等级进行相应的防护。对于各系统共享的边界按“就高不就低”的原则进行防护。纵深防护从外部网络到核心生产域,以及沿用户(或其他系统)访问(或入侵)系统的数据流形成纵深的安全防护体系,对关键的信息资产进行有效保护。
2.2系统安全防护
为适应安全防护需求,统一、规范和提升网络和业务的安全防护水平,安徽中烟制定了由安全域划分和边界整合、设备自身安全、基础安全技术防护手段、安全运行管理平台四层构成的安全技术防护体系架构。其中,安全域划分和边界整合是防护体系架构的基础。
2.2.1设备自身安全功能和配置一旦确定了设备所在的安全域,就可以根据其落入的安全域防护策略对设备进行安全功能设置和策略部署。针对设备的安全配置,安徽中烟后期会制定《安徽中烟设备安全功能和配置系列规范》提供指导。
夜上海论坛 2.2.2基础安全技术防护手段业务系统的安全防护应以安全域划分和边界整合为基础,通过部署防火墙、入侵检测、防病毒、异常流量检测和过滤、网络安全管控平台等5类通用的基础安全技术防护手段进行防护。在通用手段的基础上,还可根据业务系统面临的威胁种类和特点部署专用的基础安全技术防护手段,如网页防篡改、垃圾邮件过滤手段等。
夜上海论坛 防火墙部署防火墙要部署在各种互联边界之处:
–在互联网接口区和互联网的边界必须部署防火墙;
–在核心交换区部署防火墙防护互联网接口区、内部互联接口区和核心生产区的边界;
夜上海论坛 –在内部互联接口区和内部网络的边界也需部署防火墙。考虑到内部互联风险较互联网低,内部互联接口区防火墙可复用核心交换区部署的防火墙。另外,对于同一安全域内的不同安全子域,可采用路由或交换设备进行隔离和部署访问控制策略,或者采用防火墙进行隔离并设置访问控制策略。入侵检测设备的部署应在互联网接口区、内部互联接口区必须部署入侵检测探头,并统一接受网管网集中部署的入侵检测中央服务器的控制。在经济许可或相应合理要求下,也可在核心交换区部署入侵检测探头,实现对系统间互访的监控。防病毒系统的部署运行Windows操作系统的设备必须安装防病毒客户端,并统一接受网管网集中部署的防病毒中央控制服务器的统一管理。同时,为了提高可用性和便于防护,可在内部互联接口区部署二级防病毒服务器。异常流量检测和过滤可在数据业务系统互联网接口子域的互联网边界防火墙外侧部署异常流量检测和过滤设备,防范和过滤来自互联网的各类异常流量。
网络安全管控平台网络安全管控平台应部署在网管网侧,但为了简化边界和便于防护,建议:
–在内部互联接口区部署帐号口令采集设备以实现帐号同步等功能。
夜上海论坛 –在内部互联接口区必须部署日志采集设备,采集业务系统各设备的操作日志。
夜上海论坛 2.2.3应用层安全防护数据业务系统应用安全防护主要是防范因业务流程、协议在设计或实现方面存在的漏洞而发生安全事件。其安全防护与系统架构、业务逻辑及其实现等系统自身的特点密切相关。安徽中烟通过参考IAARC模型,提出鉴别和认证、授权与访问控制、内容安全、审计、代码安全五个防护方面。
夜上海论坛 2.2.4安全域的管理除了实施必要的安全保障措施控制外,加强安全管理也是不可缺少的一个重要环节。安全域管理主要包括:从安全域边界的角度考虑,应提高维护、加强对边界的监控,对业务系统进行定期或不定期的风险评估及实施安全加固;从系统的角度考虑,应规范帐号口令的分配,对服务器应严格帐号口令管理,加强补丁的管理等;人员安全培训。
随着信息安全技术的不断发展深化,单纯的层次化方法已经不能适应新的安全形势,必须以体系化思想重新定义纵深防御,形成一个纵深的、动态的安全保障框架,亦即纵深防御体系。纵深防御体系是一种信息安全防护系统设计方法论,其基本思想是综合治理,它以信息安全为中心,以多层面安全手段为基础,以流程化管控为抓手,以贯穿信息系统的生命周期为管理范畴,采用等级化的思想,最终形成手段纵深、级别纵深、流程纵深的防御与保障体系,以等级化为原则等级保护作为国家信息安全的一项制度,为关系到国计民生的各类重大信息系统的安全防护提供了指导思路。等级保护的主体思想在于等级化和差异化,即为不同等级的保护对象提供合理的防护措施。纵深防御体系的建设,不能是防护设施和防护手段的一味堆砌,而是要以等级化为指导思想,充分考虑防护目标的等级特征,在防控框架、控制流程、生命周期管理等各个方面,都需要划分相应的等级,以等级特征为基础,提供合理的防护。没有等级标的的防护是盲目的,不仅浪费大量的人力物力,而且还会导致安全措施、手段脱离需求,造成防护手段不到位。以信息安全为中心信息是业务系统的产物,是各项业务的最终承载者。诸多单位、人员、系统进行的各项工作,其价值都体现在信息上,可以说信息是业务系统的核心所在。因此信息的安全是纵深防御体系的中心,保障信息安全也是纵深防御体系实施的最终目的。纵深防御体系建设必须围绕信息安全保障展开。以多层次安全手段为基础为实现信息安全,必须从4个层面加以控制防护:法律、规范、标准、制度,安全管理,物理安全,网络安全,系统安全,应用安全以及信息安全。信息安全包括了保护信息的保密性、完整性、可用性、不可否认性等安全属性的各类防护措施;应用安全包括计算机硬件、软件、数据库、操作系统安全等,以提供安全可靠的计算机系统作为保障。网络安全包括身份认证、访问控制、防病毒、数据传输的加解密等等,以提供安全的网络环境。物理安全是各类逻辑防护手段的基础,物理环境不安全,其他逻辑防护的安全性也无从谈起。这一系列的防护手段,都需要进行统一的管理,才能协调一致,才能保证防护的有效性。而管理的实施和技术方法手段的管理、部署以及运行管理都需要政策、规程、操作和组织架构等方面构成的政策框架来支撑和维护。这七个层面形成的控制框架是纵深防御体系的基础。
以流程化管控为抓手安全防护与管理一定是动态过程,再稳固的静态防护措施,最终都会在新型漏洞和威胁下土崩瓦解。因此,纵深防御体系的实施必须要实施流程化管控,其中包括四个阶段:防护、感知、决策和响应,并不断循环往复。防护是指对网络设备、业务系统、信息等采取的各类防护手段,即按照控制框架实施的防护措施。感知主要完成对网络中各类安全事件的监控,包括对网络空间的网络行为、网络资源状态、用户行为、网络流量、设备状态和系统脆弱的感知等。决策为安全事件的处理提供评判依据,包括了对防护对象和防护措施的等级划分和管理、安全事件的关联分析、安全风险评估、安全事件预警等。响应则完成对安全事件的处理过程,包括应急措施、灾难恢复、网络阻断、病毒删除、系统加固等措施。通过流程化管控的不断循环重复,及时调整安全防护策略,保证了安全防护系统防护效能的不断提升。以信息系统的生命周期为管理范畴信息系统的生命周期包括设计、建设、运行以及终止四个阶段。之所以出现信息系统建设和安全防护系统建设“两张皮”的情况,主要原因是在信息系统设计过程中,没有充分考虑安全防护需求,导致后期的安全防护手段只能在信息系统的修修补补,不能起到合理的防护作用。另外,由于日常防护管理只注重系统运行时的管理,而在系统终止后疏于监管,由此导致的信息丢失现象也日益严重。因此,为避免信息失控,纵深防御体系必须涵盖信息系统的生命周期全过程。在设计过程中,充分进行风险分析,紧密贴合安全防护需求,设计信息安全防护系统。在建设阶段,信息系统与安全防护系统同步建设,避免安全防护系统与信息系统的整体业务需求脱节。在运行阶段,实施安全防护,并依据信息系统的新变化,及时调整安全策略和安全配置。在信息系统终止阶段,应该具有完善的系统注销制度和管理规范,保证在系统中残留的有用信息不外泄,进而从信息系统的整个生命周期保证信息安全。总之,纵深防御体系并不是传统意义上的防护位置的纵深,也不是网络协议层次的纵深,而是深人贯彻等级化保护的思想,在信息系统的整个生命周期,采用合理化的防护和管理控制框架,实施不断循环的流程化管控,进而形成一体化的、动态的防护与保障框架,提供合理、有效的信息安全保护。纵深防御体系需要强调人的管理通常情况下,信息安全系统的实施具有三个层次。最低层次是技术手段建设。在这个阶段,主要以防护手段建设为主,部署防火墙,采用加密传输,实施身份认证、授权等等,这些技术手段都以消除某种特定威胁为主要目标,具有很强的局限性。第二层次为安全管理。经过第一阶段的手段建设,使每一种风险都有相应的措施应对,但是过多的手段带来的就是管理上的问题。
诸多防护系统的升级、维护和管理,成为维护人员的噩梦。各个防护措施间的协调配置也给维护人员提出了很高的挑战。保护对象是否安全已不是防护措施是否得当的简单问题,维护人员的负责程度、能力高低成为决定防护措施是否成功的关键,而这些因素是极不稳定的,迫切需要统一的安全管理规范、流程、措施来规范系统维护人员的操作,并建立管理系统来协助维护人员完成各项工作,确保实现稳定、有效的安全防护。第三层次为人的管理。技术上的问题一定是可以解决的,但人的问题是一个复杂问题,人是信息安全领域最不安全的因素。即便是制定了严格的规章制度,建立了全面、稳定的安全防护体系,如果人不遵守这些制度,违规操作或者无意行为,都可能绕过防护体系。在这种情况下,整个安全防护系统就像是马其诺防线一样形同虚设。因此,要实现纵深防御,必须强调对人员的管理。规范员工的安全操作行为,加强员工的安全意识培训,提升员工对安全的认识高度,从意识形态领域提高信息安全防护的强度。这不仅要求单位个体的努力,还需要全社会的共同努力,为我们的网络安全提供一个良好的人文环境。
作者:安辉耀 张鹏