IDC网络安全建设方案.doc

上传人:阿宝 文档编号:8767517 上传时间:2022-03-22 格式:DOC 页数:15 大小:35.12KB
返回 下载 相关 举报
IDC网络安全建设方案.doc_第1页
第1页 / 共15页
IDC网络安全建设方案.doc_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《IDC网络安全建设方案.doc》由会员分享,可在线阅读,更多相关《IDC网络安全建设方案.doc(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 IDC网络安全建设方案众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理上的无政府状态,逐渐使Internet自身的安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:拒绝服务、非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。 IDC以Internet技术体系作为基础,主要特点是以TCP/IP为传输协议和以浏览器/WEB为处理模式

2、。所以我们在IDC的设计中必须充分重视安全问题,尽可能的减少安全漏洞。此外,我们还应该根据IDC的客户需求提供不同的安全服务,同时最大限度的保证IDC 网络管理中心(NOC)自身的安全。1.1 IDC的安全需求我们把对于IDC的安全需求分为三类:分别是IDC基本服务,IDC增值服务,IDC NOC。对于IDC基本服务的安全需求如下: AAA服务,提供认证,授权及审计的功能 防Dos 黑客攻击功能 线速ACL功能 对于IDC 增值服务的安全需求如下: AAA服务,提供认证,授权及审计的功能 防Dos 黑客攻击功能 线速ACL功能 防火墙及防火墙平滑切换功能 入侵检测功能 漏洞检测功能 线速NAT

3、对于 IDC NOC的安全需求如下: AAA服务,提供认证,授权及审计的功能 防Dos 黑客攻击功能 线速ACL功能 防火墙及防火墙平滑切换功能 入侵检测功能 漏洞检测功能 线速NAT ACL的策略管理 安全元件的策略管理 VPN1.1.1 AAA服务所谓AAA是(Authentication、Authorization、Accounting)的缩写,即认证、授权、记帐功能,简单的说:认证:用户身份的确认,确定允许哪些用户登录,对用户的身份的校验。授权:当用户登录后允许该用户可以干什么,执行哪些操作的授权。记帐:记录用户登录后干了些什么。AAA功能的实施需要两部分的配合:支持AAA的网络设备、

4、AAA服务器。RADIUS/TACACS+是实施AAA常用的协议,认证软件需要有完整的记帐功能,并且可以将USER 信息直接导入软件的用户数据库,极大方便的AAA服务的用户管理。在使用AAA的功能后用户通过网络远程登录到网络设备上的基本过程如下:用户执行远程登录命令(例如:Telnet),网络设备提示输入用户姓名、口令。用户输入口令后,网络设备向AAA服务器查询该用户是否有权登录。AAA服务器检索用户数据库,如果该用户允许登录则向网络设备返回PERMIT信息和该用户在该网络设备上可执行的命令同时将用户登录的时间、IP作详细记录;若不能在用户数据库中检索到该用户的信息则返回DENY信息,并可以根

5、据设置向网管工作站发送SNMP的警告消息。当网络设备得到AAA的应答后,可以根据应答的内容作出相应的操作,如果应答为DENY则关闭掉当前的SESSION进程;如果为PERMIT则根据AAA服务器返回的用户权限为该用户开启SESSION进程,并将用户所执行的操作向AAA服务器进行报告。通过AAA的实施我们可以方便的控制网络设备的安全性,同时结合ACL的设置限制能够进行远程登录的工作站的数量、IP地址降低网络设备受到攻击的可能性。1.1.2 防DoS黑客攻击在拒绝服务(DoS)攻击中,恶意用户向服务器发送多个认证请求,使其满负载,并且所有请求的返回地址都是伪造的。当服务器企图将认证结果返回给用户时

6、,它将无法找到这些用户。在这种情况下,服务器只好等待,有时甚至会等待1分钟才能关闭此次连接。当服务器关闭连接之后,攻击者又发送新的一批虚假请求,以上过程又重复发生,直到服务器因过载而拒绝提供服务。分布式拒绝服务(DDOS)把DoS又向前发展了一步。DoS攻击需要攻击者手工操作,而DDOS则将这种攻击行为自动化。与其他分布式概念类似,分布式拒绝服务可以方便地协调从多台计算机上启动的进程。在这种情况下,就会有一股拒绝服务洪流冲击网络,并使其因过载而崩溃。DDOS工作的基本概念如图所示。黒客(client)在不同的主机(handler)上安装大量的DoS服务程序,它们等待来自中央客户端(client

7、)的命令,中央客户端随后通知全体受控服务程序(agent),并指示它们对一个特定目标发送尽可能多的网络访问请求。该工具将攻击一个目标的任务分配给所有可能的DoS服务程序,这就是它被叫做分布式DoS的原因。实际的攻击并不仅仅是简单地发送海量信息,而是采用DDOS的变种工具,这些工具可以利用网络协议的缺陷使攻击力更强大或者使追踪攻击者变得更困难。首先,现在的DDOS工具基本上都可以伪装源地址。它们发送原始的IP包(raw IP packet),由于Internet协议本身的缺陷,IP包中包括的源地址是可以伪装的,这也是追踪DDOS攻击者很困难的主要原因。其次,DDOS也可以利用协议的缺陷,例如,它

8、可以通过SYN打开半开的TCP连接,这是一个很老且早已为人所熟知的协议缺陷。为了使攻击力更强,DDOS通常会利用任何一种通过发送单独的数据包就能探测到的协议缺陷,并利用这些缺陷进行攻击。 防范攻击的措施 1。 过滤进网和出网的流量 网络服务提供商应该实施进网流量过滤措施,目的是阻止任何伪造IP地址的数据包进入网络,从而从源头阻止诸如DDOS这样的分布式网络攻击的发生或削弱其攻击效果。2。 采用网络入侵检测系统IDS 当系统收到来自奇怪或未知地址的可疑流量时,网络入侵检测系统IDS(Intrusion Detection Systems)能够给系统管理人员发出报警信号,提醒他们及时采取应对措施,

9、如切断连接或反向跟踪等。3。 具体措施在路由器和Web交换机上,它将丢弃下列类型的数据帧: 长度太短; 帧被分段; 源地址与目的地址相同; 源地址为我们的内部地址,或源地址为子网广播地址; 源地址不是单播地址; 源地址是环回地址; 目的地址是环回地址; 目的地址不是有效的单播或组播地址此外, 对于HTTP数据流,WEB交换机必须在HTTP流启动后的16秒内接受一个有效的帧,否则它将丢弃这个帧并中断这个流; 对于TCP数据流,WEB交换机必须在16秒内接受一个返回的ack,否则它将终止这个TCP流; 对于任意尝试过8次以上SYN的数据流,WEB交换机将终止这个流,并且停止处理同样SYN,源地址,

10、目的地址及端口号对的数据流。在核心交换机上我们可以用线速的ACL来达到上述类似的帧丢弃策略,我们还可以用CAR的方法对ping及SYN的数据流进行带宽控制,以预防DDOS的攻击。1.1.3 漏洞检测漏洞检测(Vulnerability Scanner)就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。 安全扫描服务器可以对网络设备进行自动的安全漏洞检测和分析,并且在实行过程中支持基于策略的安全风险管理过程。另外,互联网扫描执行预定的或事件驱动的网络探测,包括对网络通信服务、

11、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而去识别能被入侵者利用来进入网络的漏洞。安全扫描服务器同时能进行系统扫描。系统扫描通过对企业内部操作系统安全弱点的完全的分析,帮助组织管理安全风险。系统扫描通过比较规定的安全策略和实际的主机配置来发现潜在的安全风险,包括缺少安全补丁、词典中可猜的口令、不适当的用户权限、不正确的系统登录权限、不安全的服务配置和代表攻击的可疑的行为。系统安全扫描还可以修复有问题的系统,自动产生文件所有权和文件权限的修复脚本。安全扫描服务器能提供实时入侵检测和实时报警。当收到安全性消息时,图形用户界面上相应的主机状态颜色和安全性消息组的图标都应有相

12、应变化,以帮助操作人员快速地确定报警的原因和范畴。1.1.4 入侵检测入侵检测(Intrude Detection)具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。实时入侵检测系统解决方案,用于检测、报告和终止整个网络中未经授权的活动。它可以在Internet和内部网环境中操作,保护整个网络。入侵检测系统包括两个部件: Sensor和Director。Sensor不影响网络性能,它分

13、析各个数据包的内容和上下文,决定流量是否未经授权。如果一个网络的数据流遇到未经授权的活动,例如SATAN攻击、PING攻击或秘密的研究项目代码字,Sensor可以实时检测政策违规,给Director管理控制台转发告警,并从网络删除入侵者。基于网络的实时入侵检测系统,能够监控整个数据网络,需要是具备最新攻击检测功能的稳健的全天候监控和应答系统,能在本地、地区和总部监视控制台之间指导和转发告警的分布式入侵检测系统。同时需要能够允许部署大量Sensor和Director的可伸缩的体系结构,在大型网络环境中提供全面的覆盖面,与现有网络管理工具和实践平滑集成的入侵检测系统。 入侵检测系统通常具有的关键特

14、性包括: 对合法流量/网络使用透明的实时入侵检测 对未经授权活动的实时应对可以阻止黑客访问网络或终止违规会话 全面的攻击签名目录可以检测广泛的攻击,检测基于内容和上下文的攻击 支持广泛的速度和接口类型,包括10/100 Mbps以太网、令牌环网和FDDI 告警包括攻击者和目的地IP地址、目的地端口、攻击介绍以及捕获的攻击前键入的字符 适合特大规模分布式网络的可伸缩性 1.1.5 专用VLANIDC环境是一个典型的多客户的服务器群结构,每个托管客户从一个公共的数据中心中的一系列服务器上提供Web服务。这样,属于不同客户的服务器之间的安全就显得至关重要。一个保证托管客户之间安全的通用方法就是给每个

15、客户分配一个VLAN和相关的IP子网。通过使用VLAN,每个客户被从第2层隔离开,可以防止任何恶意的行为和Ethernet的信息探听。然而,这种分配每个客户单一VLAN和IP子网的模型造成了巨大的扩展方面的局限。这些局限主要有以下几方面: VLAN的限制:LAN交换机固有的VLAN数目的限制 复杂的STP:对于每个VLAN,一个相关的Spanning-tree的拓扑都需要管理 IP地址的紧缺:IP子网的划分势必造成一些地址的浪费 路由的限制:如果使用HSRP,每个子网都需相应的缺省网关的配置在一个IDC中,流量的流向几乎都是在服务器与客户之间,而服务器间的横向的通信几乎没有。Cisco在IP地

16、址管理方案中引入了一种新的VLAN机制,服务器同在一个子网中,但服务器只能与自己的缺省网关通信。这一新的VLAN特性就是专用VLAN (private VLAN,pVLAN)。这种特性是Cisco公司的专有技术,但特别适用于IDC。专用VLAN是第2层的机制,在同一个2层域中有两类不同安全级别的访问端口。与服务器连接的端口称作专用端口(private port),一个专用端口限定在第2层,它只能发送流量到混杂端口,也只能检测从混杂端口来的流量。混杂端口(promiscuous port)没有专用端口的限定,它与路由器或第3层交换机接口相连。简单地说,在一个专用VLAN内,专用端口收到的流量只能发往混杂端口,混杂端口收到的流量可以发往所有端口(混杂端口和专用端口)。下图示出了同一专用VLAN中两类端口的关系。专用VLAN的应用在多客户的数据中心是非常有效的,因为IDC的网络中,服务器只需与自己的缺省网关连接,一个专用VLAN不需要多个VLAN和IP子网就提供了这样的安全连接。在这一模型中,所有的服务器都接入专用VLAN,从而实现了所有服务器与缺省网关的连接,而与专用VLAN内的其他服务器没有任何访问。目前,Cisco的Catalyst Switch 6000/6500系列交换机支持专用VLAN。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 施工组织

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁