近年來,隨著網絡技術的快速發展以及業務系統信息化、網絡化進程的加速,網絡系統已經發展成了業務系統運行的基礎支持平臺。如何保障網絡系統安全、可靠的運行,以便能更好地為業務系統提供支持和服務,已經是我們必須要考慮和解決的重點問題。除了網絡設備本身的堅固性、冗余性要考慮以外,應用一定的安全技術來輔助和提高網絡系統的可靠性和抗攻擊能力也是需要我們重視的。下面,我們將就一些網絡安全技術的概念及選型建議做一個簡單的探討和分析。
在使用所有安全技術之前,我們首先要做的,是將現有的業務系統進行仔細的考察和分析。根據這些系統對安全的不同要求從安全層次上進行邏輯域的劃分,并針對每個邏輯域的安全需要進行不同的策略配置和實現。對邏輯域之間互聯互通時需要采用的安全技術、安全策略進行綜合、統一的考量。
一. 網絡隔離技術
1.DMZ+防火墻+VPN技術
DMZ即英文“demilitarized zone”的縮寫,是防火墻等網絡安全領域中的一個專門術語。指位于互聯網和企業內部網絡之間的一個特殊區域。DMZ一般放置提供公開信息服務的Web服務器,允許來自互聯網的一般用戶的訪問。其作用是把需要嚴加防范的企業內部網絡和Web等公用服務器分割開來,保證內部網絡的安全性。DMZ一般是一個單獨的局部網,通過路由器或防火墻將內部網絡和外部網絡相聯。通過VPN技術來確認用戶的合法身份以及為用戶訪問隔離區數據提供安全傳輸通道。
2.網閘技術
物理隔離網閘最早出現在美國、以色列等國家的軍方,用以解決涉密網絡與公共網絡連接時的安全。近年來,隨著我國信息化建設步伐的加快,在很多地方,公眾網、內網、專網之間交換信息已成為基本要求。如何在保證內網和專網資源安全的前提下,實現從公眾網到內網、專網的網絡暢通、資源共享、方便快捷是網絡系統建設中必須解決的技術問題。一般采取的方法是在內網與外網之間實行防火墻的邏輯隔離,在內網與專網之間實行物理隔離。
而網閘就是使用帶有多種控制功能的固態開關讀寫介質連接兩個獨立主機系統的信息安全設備。一般用于保密度、安全性要求較高的系統需要從外部獲取數據或者為外部提供數據的時候使用。由于物理隔離網閘所連接的兩個獨立主機系統之間,不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議,不存在依據協議的信息包轉發,只有數據文件的無協議"擺渡",且對固態存儲介質只有"讀"和"寫"兩個命令。所以,物理隔離網閘從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,使"黑客"無法入侵、攻擊和破壞,以實現真正的安全。
二. 防火墻+路由策略技術
防火墻主要用于局域網和外部之間以及不同系統之間的安全策略控制,而路由器的ACL控制策略主要用于系統內部不用用戶層以及系統間只需要簡單策略控制的情況。形成這種使用情況的原因主要如下:
(1)兩種設備產生的根源不同
路由器的產生是基于對網絡數據包路由而產生的。路由器需要完成的是將不同網絡的數據包進行有效的路由,至于為什么路由、是否應該路由、路由過后是否有問題等并不關心,所關心的只是能否將不同網段的數據包進行路由從而進行通訊。而防火墻是產生于人們對于安全性的需求。數據包是否可以正確的到達、到達的時間和方向等不是防火墻關心的重點,重點是這個數據包是否應該通過、通過后是否會對網絡造成危害。
(2)根本目的不同
路由器的根本目的是保持網絡和數據的"通"。
防火墻根本的的目的是保證任何非允許的數據包"不通"。
(3)核心技術的不同
路由器核心的ACL列表是基于簡單的包過濾,從防火墻技術實現的角度來說,防火墻是基于狀態包過濾的應用級信息流過濾。
(4)安全策略制定的復雜程度不同
路由器的默認配置對安全性的考慮不夠,需要一些高級配置才能達到一些防范攻擊的作用,安全策略的制定絕大多數都是基于命令行的,其針對安全性的規則的制定相對比較復雜,配置出錯的概率也較高。
防火墻的默認配置既可以防止各種攻擊,達到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置簡單、出錯率低。
(5)對性能的影響不同
路由器是被設計用來轉發數據包的,而不是專門設計作為全特性防火墻的,故在其進行包過濾時,運算量大,對路由器的CPU和內存的消耗很多。而由于路由器本身的硬件成本就比較高,其高性能配置的硬件成本更加無法承受。
防火墻的硬件配置較高,其軟件也為數據包的過濾進行了專門的優化,其主要模塊運行在操作系統的內核模式下,設計之時特別考慮了安全問題,其進行數據包過濾的性能非常高。
由于路由器是簡單的包過濾,包過濾的規則條數的增加,NAT規則的條數的增加,對路由器性能的影響都相應的增加,而防火墻采用的是狀態包過濾,規則條數,NAT的規則數對性能的影響接近于零。
(6)審計功能的強弱差異巨大
路由器本身沒有日志、事件的存儲介質,只能通過采用外部的日志服務器(如syslog,trap)等來完成對日志、事件的存儲;路由器本身沒有審計分析工具,對日志、事件的描述采用的是不太容易理解的語言;路由器對攻擊等安全事件的回應不完整,對于很多的攻擊、掃描等操作不能夠產生準確及時的事件。審計功能的弱化,使管理員不能夠對安全事件進行及時、準確的響應。
防火墻的日志存儲介質有兩種,包括本身的硬盤存儲,和單獨的日志服務器。針對這兩種存儲,防火墻都有較強大的審計分析工具,使管理員可以非常容易分析出各種安全隱患。防火墻還具有實時監控功能,可以在線監控通過防火墻的連接,同時還可以捕捉數據包進行分析,對分析網絡運行情況,排除網絡故障提供了方便。
因此,綜上所述,可以得出結論:用戶的網絡拓撲結構的簡單與復雜、用戶應用程序的難易程度不是決定是否應該使用防火墻的標準,決定用戶是否使用防火墻的一個根本條件是用戶對網絡安全的需求!
對于通常的網絡來說,路由器將是保護內部網的第一道關口,而防火墻將是第二道關口,也是最為嚴格的一道關口。
三. IDS、IPS技術
IDS 是通過旁路檢測流經網絡設備的流量并查找可能的惡意的通信。如果檢測到一種攻擊,它將提醒管理員根據維護流程采取相應的行動。而IPS在檢測到攻擊后,可根據預先設定的策略對惡意通信進行阻止。這兩種技術都是用來判斷經過系統的數據包是否遭受到了攻擊。從方便性和可維護性來說,IPS功能上要比IDS強大一些,策略設置完成以后,基本上不需要人工干預。但是使用IPS?技術需要面對很多挑戰,其中主要有三點:
1.單點故障。
IPS必須以嵌入模式工作在網絡中,而這就可能造成瓶頸問題或單點故障。如果IDS出現故障,最壞的情況也就是造成某些攻擊無法被檢測到,而嵌入式的IPS設備出現問題,就會嚴重影響網絡的正常運轉。如果IPS出現故障而關閉,用戶就會面對一個由IPS造成的拒絕服務問題,所有客戶都將無法訪問企業網絡提供的應用。
2.性能瓶頸。
即使IPS設備不出現故障,它仍然是一個潛在的網絡瓶頸,不僅會增加滯后時間,而且會降低網絡的效率。IPS必須與數千兆或者更大容量的網絡流量保持同步,尤其是當加載了數量龐大的檢測特征庫時,設計不夠完善的IPS嵌入設備無法支持這種響應速度。絕大多數高端?IPS產品供應商都通過使用自定義硬件(FPGA、網絡處理器和ASIC芯片)來提高IPS的運行效