- 相關推薦
圖示SAFE設計準則:安全不是堆砌
思科公司制定的面向企業(yè)網絡的安全藍圖(SAFE)的主要目標是,為用戶提供有關設計和實施安全網絡的最佳實踐信息。SAFE可作為正考慮其網絡安全性要求的網絡設計人員的指南。SAFE在網絡安全設計方面采用了深入防御的方式。這類設計的重點在于所預測出的威脅及減輕威脅的方法,而不是單純地“將防火墻放在這兒,將入侵檢測系統(tǒng)放在那兒”等。該策略帶來了一種安全分層方式,這樣,一個安全系統(tǒng)的故障就不大可能引發(fā)對整個網絡資源的損壞。SAFE以思科及其合作伙伴的產品為基礎。
設計原則
SAFE最大限度地模擬了當今企業(yè)網絡的功能需求。實施決策取決于所需的網絡功能。而以下按重要順序列出的設計目標則是決策制訂過程的指導準則:
1 安全性和基于政策的攻擊緩解
2 整個基礎設施的安全實施(而非僅為具體安全設備)
3 安全性管理和報告
4 對關鍵網絡資源的用戶和管理員驗證與授權
5 針對關鍵資源和子網的入侵檢測
6 對新興聯(lián)網應用的支持
7 模塊概念
盡管大多數(shù)企業(yè)網絡隨企業(yè)不斷提高的IT要求而發(fā)展,SAFE體系結構使用了環(huán)保型的模塊化方式。模塊化方式有兩種主要優(yōu)勢。首先,它允許體系結構實現(xiàn)網絡各功能塊間的安全關系,其次,它讓設計者可逐個模塊地評估和實施安全性,而非試圖在一個階段就完成整個體系結構。
圖1 SAFE第一層模塊
圖1為SAFE的第一層模塊。每塊代表一個功能區(qū)域;ヂ(lián)網接入服務供應商(ISP)模塊不由企業(yè)實施,而是用于提供ISP為緩解某些攻擊而可能需要的特定安全功能。
第二層模塊如圖2所示,對每個功能區(qū)中的模塊進行了展示,這些模塊在網絡中扮演特定角色,有特定的安全需求,但圖中模塊規(guī)模并不代表其在實際網絡中的大小。例如,代表最終用戶設備的構建模塊可能包括80%的網絡設備。每個模塊的安全設計單獨描述,但作為整個企業(yè)設計的一部分加以驗證。
圖2 企業(yè)SAFE分塊構成圖
SAFE準則
路由器目標
路由器控制網絡間接入。它們向網絡廣播信息并過濾可以使用它們的人,它們是黑客潛在的最好朋友。路由器安全性是安全部署中的關鍵元素?蓞⒖计渌嘘P路由器安全性的文件。這些文件提供了有關下列方面的更多細節(jié):
遠程通信網到路由器的接入; 簡單網絡管理協(xié)議(SNMP)到路由器的接入; 通過使用終端接入控制器接入控制系統(tǒng)+(TACACS+)來控制到路由器的接入; 關閉不需要的服務; 以適當級別登錄;路由更新的驗證。
交換機目標
和路由器一樣,交換機(第2層和第3層)有自己的一套安全考慮。而與路由器不同的是,有關交換機安全風險及為減輕這些風險而應采取的措施的公開信息并不十分豐富。上一部分“路由器目標”中描述的大多數(shù)安全技術均適用于交換機。此外,您應采取以下預防措施:
1 無需中繼的端口應將中繼設備置于關閉而非自動。
2 確保中繼端口使用的虛擬LAN (VLAN)號不會在交換機中的其他地方使用。
3 將交換機上所有未用端口設置為第3層連接的VLAN。
4 避免將VLAN用作保護兩個子網間接入的唯一方式。
主機目標
主機在攻擊中最有可能成為目標,從安全角度來講,也是最難保護的。它們有眾多的硬件平臺、操作系統(tǒng)和應用,均在不同的時間段要升級、補丁和修復。因為主機向提出請求的其他主機提供應用服務,它們在網絡中是高度可視的。
為保護主機,就必須密切注意系統(tǒng)中的每個組件。使系統(tǒng)保持與最新補丁、修復等的同步。此外,要注意這些補丁對其他系統(tǒng)組件的運行有所影響,在對生產環(huán)境實施升級前,在測試系統(tǒng)上對其進行評估。如不這樣做,補丁本身就可能導致拒絕服務(DoS)。
網絡目標
最糟的攻擊是您無法中止的攻擊。分布式拒絕服務(DDoS)正是這樣一種攻擊。通過與其ISP合作,用戶才有希望挫敗這類攻擊。ISP可配置對該公司網站輸出接口的速率限制。
限制這類攻擊的方法之一是遵循RFC1918和RFC2827中列出的指導。RFC1918定義了保留專用且永遠不應在公共互聯(lián)網上看到的網絡。對于與互聯(lián)網相連的路由器上的輸入信息流,您可采用RFC1918和2827過濾來防止未授權信息流進入公司網絡。在ISP實施后,該過濾能防止DDoS攻擊使用這些地址作為流經WAN鏈路的源地址的信息包,從而在攻擊期間潛在地節(jié)約了帶寬?傊,如果全球的ISP均采取了RFC2827中的指導措施,源地址電子欺騙就會大大減少。此策略并未直接防止DDoS攻擊,而是防止這類攻擊破壞其源地址,這就會使跟蹤所攻擊網絡更方便。
應用目標
應用(大多數(shù)時)是由人編寫的,因此易于發(fā)生更多錯誤。這些錯誤可以是輕微的——如導致您文件錯誤打印的一個錯誤,也可以是惡意的——如使您信用卡號碼經由異步FTP在數(shù)據(jù)庫服務器上公布。入侵檢測系統(tǒng)(IDS)旨在發(fā)現(xiàn)惡意問題,以及其他更常見的安全漏洞。思科建議將NIDS與HIDS系統(tǒng)組合起來——關鍵主機上設置HIDS、整個網絡采用NIDS——來實現(xiàn)全面的入侵檢測系統(tǒng)。
安全管理和報告
從體系結構的角度來說,提供網絡系統(tǒng)的帶外管理是適用于所有管理和報告策略的最好的第一步。設備應盡可能地與這樣一個網絡建立直接本地連接,在無法實現(xiàn)的情況下(由于地理原因或系統(tǒng)相關問題),設備應經由生產網絡上的一條專用加密隧道與其連接。確保帶外網絡自身不會帶來安全問題。
大多數(shù)聯(lián)網設備可以發(fā)送系統(tǒng)日志數(shù)據(jù),這些數(shù)據(jù)在對網絡問題或安全威脅進行糾錯時極為重要。管理還指除記錄和報告外,管理員對某一設備所執(zhí)行的功能,可進行安全配置。鑒于底層協(xié)議有自身的安全漏洞,應最為小心地處理SNMP。配置變更管理是另一個與安全管理相關的問題。當一個網絡處于攻擊下,重要的是了解主要網絡設備的狀態(tài)以及所知道的最后一次修改發(fā)生的時間。
【圖示SAFE設計準則:安全不是堆砌】相關文章:
力的圖示08-17
力的圖示教案示例08-17
《我不是弱小的》的教學設計08-15
力的圖示常見的錯誤作法及分析08-17
《我不是最弱小的》的教學設計08-15
《我不是個好兒子》的教學設計08-14
《馬路不是游戲場》教學設計08-17
第三節(jié)力的圖示教案08-17
衛(wèi)生管理準則08-12
學生責任準則08-22