本站小編為你精心準備了局域網防火墻及預防病毒策略參考范文,愿這些范文能點燃您思維的火花,激發您的寫作靈感。歡迎深入閱讀并收藏。
關鍵詞:網絡安全設計容錯
1、網絡安全和防火墻
除了關注全球互聯網對用戶單位業務的積極影響之外,同時也要充分考慮到將因特網作為用戶單位內部計算機網絡延伸后的安全問題,若沒有合適的防火墻解決方案,系統就會成為網絡黑客們的眾矢之的,所以惡意闖入來自四面八方,并進行某些惡意行為,例如:信息偷竊,甚至故意破壞。除了日趨嚴重的外部威脅以外,單位內部對系統安全構成危害的行為也在不斷增加,許多系統侵入者都非常隱蔽,給網絡系統安全造成潛在的很大損害,而當其所造成的危害被發現時往往已為時過晚。
網絡安全的主要技術是防火墻技術(Firewall),防火墻技術的核心思想是在不安全的網間網環境中構造一個相對安全的子網環境。目前其實現方式有兩種,即基于包過濾(PacketFilter)的防火墻和基于(Proxy)的防火墻。包過濾型防火墻處在網絡層,根據IP包的包頭信息來對信息的訪問進行控制,而IP包的包頭主要包括以下信息:IP包的源地址、目的地址、包類型、端口號,因此包過濾型防火墻主要完成基于地址和端口的過濾功能。基于的防火墻,也叫應用層防火墻,處于應用層,可對IP地址和發生在該IP地址上的具體應用進行控制,由于它能識別應用協議,因此可對應用的整個過程進行控制,比如在應用建立時的密碼驗證、在FIP應用中允許某站點get而不允許put等等。這兩種防火墻各有優缺點,包過濾型防火墻由于基于網絡層,因此對用戶來說比較透明,但它一般采用“沒被禁止的就是允許的”這一策略,在它失效時,網絡是暢通的,這時內部網絡將失去安全的屏障,而應用層防火墻采用“沒被允許的就是禁止的”這一策略,在它失效時,內部網絡與外部網絡是隔離的,因此應用層防火墻要比包過濾型防火墻安全。
大多數路由器均支持包過濾功能,比如在Cisco路由器上可以通過設置稱為access-list的過濾規則來實現包過濾功能:禁止外部網絡對內部網絡的某些重要機器的訪問,禁止內部網絡主機對Internet上部分站點的訪問;并可利用端口號來選擇控制的應用協議,比如TELNET的端口號為23、FTP的端口號為21、WWW的端口號為80等,這樣就可以設置一些較復雜的規則,比如可以允許某臺機器對Internet具有Email訪問功能,卻不能利用WWW和FIP等。
2、網絡容錯
計算機網絡系統是整個業務運行的平臺,服務器是整個網絡運行的心臟,它能否可靠運行直接影響到日常業務的運作。
在主服務器發生故障的情況下,備用機能自動啟動為主服務器,全面代替主服務器響應全部的網絡服務請求,直至主服務器被恢復。由于采用了雙機模式,備份服務器和主服務器的數據和程序完全一致,不會出現數據丟失的情況。
2.1概述
近年來,計算機和網絡技術的普及大大提高了我們的工作效率,但同時也給我們的工作提出了更高的要求,無論是主管領導還是網絡系統管理員都要面對一些非常嚴峻的問題,其中最值得關注的就是系統失效問題和數據安全。
造成計算機系統失效的因素歸納起來可分為兩類:一類是自然災害(包括人為破壞);另一類是系統缺陷,即計算機系統自身的不可靠因素,如:誤操作、軟件缺陷、硬件老化、病毒等。電壓突然波動等原因都有可能造成硬盤損壞。主要有下列兩種故障:
網絡設備故障:傳輸距離過長、設備添加與移動、傳輸介質的質量問題和老化都有可能造成網絡故障。
2.2邏輯故障
邏輯故障包括兩種,第一種是系統雖然能夠正常運行,但實際已經有部分損壞,如數據文件丟失、程序丟失等。第二種是系統本身雖然完好無損,可是系統中的部分數據是錯誤的,這類故障的隱蔽性很強,通常難以發現,更難以修復。
常見的幾種邏輯故障包括:
1)數據不完整:系統缺少完成業務所必須的數據;
2)數據不一致:系統數據是完全的,但邏輯關系不正確;
3)數據錯誤:系統數據是完全的,也符合邏輯關系,但數據是錯誤的,與實際不符。
邏輯故障隱蔽性強,往往帶有巨大的破壞性,是造成損失的主要原因。系統的正常運轉和數據的安全對我們如此重要,而不安全因素又不能回避。那么怎樣才能提高系統的可用性?以及在遇到災難時又如何盡快恢復系統,將損失減少到最小?
2.3措施方案
對服務器進行容錯,對整個網絡系統采取完善的備份措施。常言道有備無患,只有這樣網絡才會發揮它的效能,而不是包袱。
系統擁有好的備份系統和備份方案,可以將災難的損失減小到最低程度。一般地,在硬件一級有磁盤鏡像、磁盤陣列、雙機容錯等備份方案;在軟件一級有熱修復、數據拷貝等措施。
磁盤鏡像/硬盤雙工:可以防止單個硬盤的物理故障,但無法防止邏輯故障,而且當一個硬盤出現故障時,系統無法工作。對普通網絡應用這是最基本的容錯手段,WindowsNT和Netware均支持軟件硬盤鏡像,但運行時系統資源被大量占用,且不穩定,系統盤的鏡像往往不能正常啟動。
磁盤陣列:磁盤陣列(RAID)是一項非常優秀的容錯技術,以Escort系列為例,它支持RAID0至RAID5,可以防止單個硬盤的物理故障。不但滿足了容錯的要求,容量可以很大且性能得以極大提升。磁盤陣列以SCSI與服務器相連,支持各種操作系統,磁盤陣列的應用解決了磁盤上的數據安全問題,對于系統級物理故障可以采取雙機容錯的方式。
雙機容錯:可以防止單臺計算機的物理故障,當一臺計算機出現故障時,系統仍然可以工作。數據不會丟失,備份服務器可以在很短時間內接替工作。
熱修復:可以防止硬盤的區域性損壞,但無法防止邏輯故障,當出現故障時,系統予以修復后,可以繼續工作。
數據拷貝:可以防止系統的物理故障,在一定程度上防止邏輯故障。
由上述可知,前四種措施可以防止一般的物理故障,在出現系統損壞(整個系統遭受災難性打擊)和邏輯故障的情況下,則需要采取第五種措施。在有嚴格的備份方案和計劃的前提下,數據備份能夠在一定程度上防止邏輯故障。然而,上述方案中沒有一種措施能夠使系統從大的災難中迅速恢復出來。當災難發生時,即使所有5種措施都采用了,仍然需要按下列步驟進行恢復:1)恢復硬件;2)重新裝入操作系統;3)設置操作系統(驅動程序設置、系統設置、用戶設置等);4)重新裝入應用程序,進行系統設置;5)用最新的備份恢復系統數據。
即使一切順利,這一過程也至少需要1~3天時間。這么漫長的恢復時間幾乎是不可忍受的,也會嚴重損害企業聲譽。由此可見:完善的安全的系統數據方案應有雙機容錯和嚴格的備份和災難恢復計劃。
雙機容錯軟件針對不同的操作系統有不同軟件和版本,如Novell的FSTIII、Standby,WindowsNT中有Ncr的LifekeeperforNT、Neocluster、WindowsNTmscluster,Unix環境下的容錯軟件有DHBS、GDS、東方龍馬等等。服務器可以是任何INTEL基礎上的平臺,SERVER的型號、配置不必一致,只需硬件平臺能保證NT運行;磁盤陣列正常使用。
網絡安全風險分析
對于信息網所面臨的安全風險涉及網絡環境多方面,包括:1)自然災害——水災、火災、地震等;2)電子化系統故障——系統硬件、電力系統故障等;3)人員無意識行為——編碼缺陷、系統配置漏洞、誤操作及無意泄漏等;4)人員蓄意行為——網絡環境可用性破壞、惡意攻擊等。
其中,前三個方面的風險能夠通過增強對網絡環境的抗自然災害的能力、加強網絡設備管理維護、系統操作管理等手段來加以完善,盡可能將風險降低到能夠被控制和管理的程度。
而對于第四方面的安全風險,對整個信息網的安全環境所構成的危害最大,同時也是最難于管理與防范的。且不僅僅能夠通過加強對網絡環境及人員的安全管理所能夠實現的,盡管安全管理非常重要。
同時需要相應的安全技術手段輔助完成。這也是本安全方案所要詳細闡述的。
對于在信息網環境中,采取何種安全技術手段且如何實現,就需要通過對前面提到第四方面的安全風險的分析的基礎上,針對信息網安全需求來確定。
對于風險來說,它應包括那些可以被管理但又不能被清除的,以及那些能夠中斷網絡工作流并對工作環境造成破壞性的威脅。其中,主要包括:1)對于網絡應用服務的非授權訪問;2)信息交互的保密性;3)網絡病毒的傳播與滲入;4)網絡黑客行為。
通過對以上主要的網絡威脅分析,能夠準確把握信息網的網絡安全需求。
4、安全管理的兩個方面
4.1內部安全管理
主要是建立內部安全管理制度,如機房管理制度、設備管理制度、安全系統管理制度、病毒防范制度、操作安全管理制度、安全事件應急制度等,并采取切實有效的措施保證制度的執行。內部安全管理主要采取行政手段和技術手段相結合的方法。
4.2網絡安全管理
在網絡上設置防病毒安全檢測系統后,必須保證防病毒系統的設置正確,且其配置不允許被隨便修改。采用用戶和口令認證機制加強對用戶的管理,可以通過軟件本身和一些網絡層的管理工具來實現。
安全方案:根據對信息網現階段的安全需求分析,在設計安全方案時,將采取一切有力的措施,來實現信息網現階段的安全目標,考慮到現階段對網絡病毒的管理要求,提出對網絡病毒防范和管理控制建議,并提出了現階段的網絡安全管理方案。如可選用防病毒的是瑞星企業版。
網絡設備的安全配置:信息網中,整個網絡的安全首先要確保網絡設備的安全,保證非授權用戶不能訪問網絡任意的網絡通訊設備(例如:路由器,交換機等)。對不同型號、廠家的網絡設備,要防范的內容是一樣的,但具體的配置方法須依照設備要求來實現。
對服務器訪問的控制:對于服務器用戶可以設置不同的用戶權限,如“非特權”和“特權”兩種訪問權限,非特權訪問權限允許用戶在服務器上查詢某些公眾信息但無法對服務器進行配置,特權訪問權限則允許用戶對服務器進行完全的配置。
對服務器訪問的控制建議使用以下的方式:1)控制臺訪問控制;2)限制訪問空閑時間;3)口令的保護;4)多級管理員權限。
采用六級安全機制:路由器級(包過濾)、硬件防火墻級、網管級、操作系統級、數據庫級、應用級,涵蓋了從物理層到應用層的所有范圍。
路由器級:第一道防火墻采用Cisco2811路由器實現包過濾,完成系統的訪問控制功能,屏蔽掉關鍵服務器的MAC地址,禁止外部對內部某些重要主機的訪問,同時禁止內部對外部某些站點或網絡的訪問。
防火墻級:系統采用Cisco公司的防火墻產品PIX520,它是一種硬件解決方案。主要優點在于,比其它防火墻方式更安全有效,而且,更好的支持多媒體信息的傳輸,使用與管理更方便。PIX具有雙以太網口(內部網與DMZ各一個);可組成虛擬專用網并加密;在防止非法侵入的同時還可有效的限制內部對外的訪問。
網管級:利用CISCO公司CISCOWORKSWINDOWS的網管功能,劃分VLAN。
操作系統級:選用Windows2000SEVER或windows2003swever作為服務器操作系統,它采用了增強的安全措施,通過登陸認證、用戶授權、信息加密等安全機制限制了用戶對關鍵數據的非法操作。
數據庫級(ORACLE):ORACLE支持維護管理數據庫服務器、各種數據庫設備,對象(包括表),用戶及擁有的權限等,建立具有不同訪問權限的多種類型的用戶組,并能對用戶進行分組授權。
Oracle完全滿足NCSC的C2級安全標準,并早已通過相應的標準測試,在B1級的操作系統上,ORACLE早已提供滿足NCSC的B1級或ITSEC的ITSE。
5、如何實現防火墻
每一種不徹底公開的內部網絡與Internet最大的區別是安全性,網絡建成后,內部網與公共網之間將實現單向訪問控制,通過防火墻進行隔離。防火墻技術是實現網絡安全的重要保證。它可分為兩種,即基于包過濾(PACKETFILTER)的網絡級防火墻和基于(PROXY)的應用級防火墻。
6、結束語
這兩種防火墻各有優缺點,在一般的內部網防火墻構架中,綜合利用了這兩種技術,下面是整個防火墻系統的介紹:第一道防火墻采用CISCO路由器實現包過濾,完成訪問控制功能:禁止外部對內部某些重要主機的訪問,同時禁止內部對外部某些站點或網絡的訪問。第二道防火墻采用一臺工作站來充當服務器,實現內部網對INTERNET的訪問,同時實現隔離功能,禁止外部網絡對內部網絡的訪問。