網(wǎng)絡(luò)安全解決方案_第1頁(yè)
網(wǎng)絡(luò)安全解決方案_第2頁(yè)
網(wǎng)絡(luò)安全解決方案_第3頁(yè)
網(wǎng)絡(luò)安全解決方案_第4頁(yè)
網(wǎng)絡(luò)安全解決方案_第5頁(yè)
已閱讀5頁(yè),還剩104頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

名目TO(shè)C\o"1-3"\h\z\uHYPERLINK\l"_Toc164603778"名目PAGEREF_Toc164603778\h1HYPERLINK\l"_Toc164603779"1.信息平安概述PAGEREF_Toc164603779\h4HYPERLINK\l"_Toc164603780"什么是信息平安?PAGEREF_Toc164603780\h4HYPERLINK\l"_Toc164603781"為什么需要信息平安PAGEREF_Toc164603781\h4HYPERLINK\l"_Toc164603782"1.1平安理念PAGEREF_Toc164603782\h5HYPERLINK\l"_Toc164603783"系統(tǒng)生命周期與平安生命周期PAGEREF_Toc164603783\h5HYPERLINK\l"_Toc164603784"3S平安體系-以客戶價(jià)值為中心PAGEREF_Toc164603784\h6HYPERLINK\l"_Toc164603785"關(guān)注資產(chǎn)的平安風(fēng)險(xiǎn)PAGEREF_Toc164603785\h6HYPERLINK\l"_Toc164603786"平安統(tǒng)一管理PAGEREF_Toc164603786\h7HYPERLINK\l"_Toc164603787"1.1.5平安=管理+技術(shù)PAGEREF_Toc164603787\h8HYPERLINK\l"_Toc164603788"1.2計(jì)算機(jī)系統(tǒng)平安問題PAGEREF_Toc164603788\h8HYPERLINK\l"_Toc164603789"1.2.1從計(jì)算機(jī)系統(tǒng)的進(jìn)展看平安問題PAGEREF_Toc164603789\h9HYPERLINK\l"_Toc164603790"從計(jì)算機(jī)系統(tǒng)的特點(diǎn)看平安問題PAGEREF_Toc164603790\h9HYPERLINK\l"_Toc164603791"2.物理平安PAGEREF_Toc164603791\h10HYPERLINK\l"_Toc164603792"2.1設(shè)備的平安PAGEREF_Toc164603792\h10HYPERLINK\l"_Toc164603793"3.訪問把握PAGEREF_Toc164603793\h14HYPERLINK\l"_Toc164603794"3.1訪問把握的業(yè)務(wù)需求PAGEREF_Toc164603794\h14HYPERLINK\l"_Toc164603795"3.2用戶訪問的管理PAGEREF_Toc164603795\h15HYPERLINK\l"_Toc164603796"3.3用戶責(zé)任PAGEREF_Toc164603796\h17HYPERLINK\l"_Toc164603797"3.4網(wǎng)絡(luò)訪問把握PAGEREF_Toc164603797\h18HYPERLINK\l"_Toc164603798"3.5操作系統(tǒng)的訪問把握PAGEREF_Toc164603798\h22HYPERLINK\l"_Toc164603799"3.6應(yīng)用系統(tǒng)的訪問把握PAGEREF_Toc164603799\h26HYPERLINK\l"_Toc164603800"3.7系統(tǒng)訪問和使用的監(jiān)控PAGEREF_Toc164603800\h27HYPERLINK\l"_Toc164603801"3.8移動(dòng)操作及遠(yuǎn)程辦公PAGEREF_Toc164603801\h30HYPERLINK\l"_Toc164603802"4.網(wǎng)絡(luò)與通信平安PAGEREF_Toc164603802\h32HYPERLINK\l"_Toc164603803"4.1網(wǎng)絡(luò)中面臨的威逼PAGEREF_Toc164603803\h32HYPERLINK\l"_Toc164603804"5.系統(tǒng)平安設(shè)計(jì)方案PAGEREF_Toc164603804\h43HYPERLINK\l"_Toc164603805"5.1系統(tǒng)平安設(shè)計(jì)原則PAGEREF_Toc164603805\h43HYPERLINK\l"_Toc164603806"5.2建設(shè)目標(biāo)PAGEREF_Toc164603806\h44HYPERLINK\l"_Toc164603807"5.3總體方案PAGEREF_Toc164603807\h45_Toc164603809"內(nèi)網(wǎng)設(shè)計(jì)原則PAGEREF_Toc164603809\h46HYPERLINK\l"_Toc164603810"有步驟、分階段實(shí)現(xiàn)平安建設(shè)PAGEREF_Toc164603810\h46HYPERLINK\l"_Toc164603811"完整的平安生命周期PAGEREF_Toc164603811\h47_Toc164603813"6.0網(wǎng)絡(luò)平安部署PAGEREF_Toc164603813\h48HYPERLINK\l"_Toc164603814"愛護(hù)目標(biāo)PAGEREF_Toc164603814\h48HYPERLINK\l"_Toc164603815"威逼來(lái)源PAGEREF_Toc164603815\h48HYPERLINK\l"_Toc164603816"平安策略PAGEREF_Toc164603816\h49HYPERLINK\l"_Toc164603817"6.1防火墻系統(tǒng)PAGEREF_Toc164603817\h51HYPERLINK\l"_Toc164603818"6.2入侵檢測(cè)系統(tǒng)PAGEREF_Toc164603818\h60HYPERLINK\l"_Toc164603819"什么是入侵檢測(cè)系統(tǒng)PAGEREF_Toc164603819\h60HYPERLINK\l"_Toc164603820"如何選擇合適的入侵檢測(cè)系統(tǒng)PAGEREF_Toc164603820\h61HYPERLINK\l"_Toc164603821"IDS的實(shí)現(xiàn)方式-----網(wǎng)絡(luò)IDSPAGEREF_Toc164603821\h62HYPERLINK\l"_Toc164603822"IDS的實(shí)現(xiàn)方式-----主機(jī)IDSPAGEREF_Toc164603822\h63HYPERLINK\l"_Toc164603823"基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的主要優(yōu)點(diǎn)有:PAGEREF_Toc164603823\h64HYPERLINK\l"_Toc164603824"入侵檢測(cè)系統(tǒng)的設(shè)計(jì)思想PAGEREF_Toc164603824\h64HYPERLINK\l"_Toc164603825"入侵檢測(cè)產(chǎn)品的選型與推舉PAGEREF_Toc164603825\h66HYPERLINK\l"_Toc164603826"6.3漏洞掃描系統(tǒng)PAGEREF_Toc164603826\h70HYPERLINK\l"_Toc164603827"漏洞掃描系統(tǒng)產(chǎn)品選型與推舉PAGEREF_Toc164603827\h71HYPERLINK\l"_Toc164603828"漏洞掃描系統(tǒng)的部署方案PAGEREF_Toc164603828\h73HYPERLINK\l"_Toc164603829"6.4網(wǎng)絡(luò)信息監(jiān)控與取證系統(tǒng)PAGEREF_Toc164603829\h73HYPERLINK\l"_Toc164603830"網(wǎng)絡(luò)信息監(jiān)控與取證系統(tǒng)產(chǎn)品的選型與推舉PAGEREF_Toc164603830\h74HYPERLINK\l"_Toc164603831"網(wǎng)絡(luò)信息監(jiān)控與取證系統(tǒng)的部署方案PAGEREF_Toc164603831\h77HYPERLINK\l"_Toc164603832"6.5內(nèi)部平安管理系統(tǒng)(防水墻系統(tǒng))PAGEREF_Toc164603832\h78HYPERLINK\l"_Toc164603833"內(nèi)部平安管理系統(tǒng)產(chǎn)品選型與推舉PAGEREF_Toc164603833\h79HYPERLINK\l"_Toc164603834"內(nèi)部平安管理系統(tǒng)的部署方案PAGEREF_Toc164603834\h85HYPERLINK\l"_Toc164603835"6.6其他計(jì)算機(jī)系統(tǒng)平安產(chǎn)品介紹PAGEREF_Toc164603835\h86HYPERLINK\l"_Toc164603836"天鏡系—漏洞掃描PAGEREF_Toc164603836\h86HYPERLINK\l"_Toc164603837"數(shù)據(jù)庫(kù)審計(jì)系統(tǒng)PAGEREF_Toc164603837\h89HYPERLINK\l"_Toc164603838"iGuard網(wǎng)頁(yè)防篡改系統(tǒng)PAGEREF_Toc164603838\h93HYPERLINK\l"_Toc164603839"防垃圾郵件網(wǎng)關(guān)PAGEREF_Toc164603839\h99HYPERLINK\l"_Toc164603840"集中平安管理平臺(tái)GSMDesktop7.1PAGEREF_Toc164603840\h106HYPERLINK\l"_Toc164603841"中軟運(yùn)行管理系統(tǒng)2.0R2PAGEREF_Toc164603841\h1101.信息平安概述什么是信息平安?信息是一家機(jī)構(gòu)的資產(chǎn),與其它資產(chǎn)一樣,應(yīng)受到愛護(hù)。信息平安的作用是愛護(hù)信息不受大范圍威逼所干擾,使機(jī)構(gòu)業(yè)務(wù)能夠暢順,削減損失及供應(yīng)最大的投資回報(bào)和商機(jī)。信息可以有多種存在方式,可以寫在紙上、儲(chǔ)存在電子文檔里,也可以用郵遞或電子手段發(fā)送,可以在電影上放映或者說(shuō)話中提到。無(wú)論信息以何種方式表示、共享和存儲(chǔ),都應(yīng)當(dāng)適當(dāng)?shù)貝圩o(hù)起來(lái)。因此信息平安的特征是保留信息的如下特性:保密性(confidentiality):保證信息只讓合法用戶訪問;完整性(integrity):保障信息及其處理方法的精確性(accuracy)、完全性(completeness);可用性(availability):保證合法用戶在需要時(shí)可以訪問到信息及相關(guān)資產(chǎn)。實(shí)現(xiàn)信息平安要有一套合適的把握(controls),如策略(policies)、慣例(practices)、程序(procedures)、組織的機(jī)構(gòu)(organizationalstructures)和軟件功能(softwarefunctions)。這些把握需要被建立以保證機(jī)構(gòu)的平安目標(biāo)能夠最終實(shí)現(xiàn)。為什么需要信息平安信息及其支持進(jìn)程、系統(tǒng)和網(wǎng)絡(luò)是機(jī)構(gòu)的重要資產(chǎn)。信息的保密性、完整性和可用性對(duì)機(jī)構(gòu)保持競(jìng)爭(zhēng)力量、現(xiàn)金流、利潤(rùn)、守法及商業(yè)形象至關(guān)重要。但機(jī)構(gòu)及其信息系統(tǒng)和網(wǎng)絡(luò)也越來(lái)越要面對(duì)來(lái)自四周八方的威逼,如計(jì)算機(jī)幫助的詐騙、間諜、破壞、火災(zāi)及水災(zāi)等。損失的來(lái)源如計(jì)算機(jī)病毒、計(jì)算機(jī)黑客及拒絕服務(wù)攻擊等手段變得更普遍、大膽和簡(jiǎn)單。機(jī)構(gòu)對(duì)信息系統(tǒng)及服務(wù)的依靠意味著更簡(jiǎn)潔受到攻擊。公網(wǎng)和專網(wǎng)的互聯(lián)以及信息資源的共享增加了訪問把握的難度。分布式計(jì)算的趨勢(shì)已經(jīng)減弱了集中管理的效果。很多信息系統(tǒng)沒有設(shè)計(jì)得很平安。利用技術(shù)手段獲得的平安是受限制的,因而還應(yīng)當(dāng)?shù)玫较鄳?yīng)管理和程序的支持。選擇使用那些平安把握需要事前當(dāng)心周密方案和對(duì)細(xì)節(jié)的關(guān)注。信息平安管理至少需要機(jī)構(gòu)全體員工的參與,同時(shí)也應(yīng)讓供應(yīng)商、客戶或股東參與,假如有必要,可以向外界尋求專家的建議。對(duì)信息平安的把握假如融合到需求分析和系統(tǒng)設(shè)計(jì)階段,則效果會(huì)更好,成本也更廉價(jià)。1.1平安理念確定平安與牢靠的信息系統(tǒng)并不存在。一個(gè)所謂的平安系統(tǒng)實(shí)際上應(yīng)當(dāng)是“使入侵者花費(fèi)不行接受的時(shí)間與金錢,并且承受很高的風(fēng)險(xiǎn)才能闖入”系統(tǒng)。平安性的增加通常導(dǎo)致企業(yè)費(fèi)用的增長(zhǎng),這些費(fèi)用包括系統(tǒng)性能下降、系統(tǒng)簡(jiǎn)單性增加、系統(tǒng)可用性降低和操作與維護(hù)成本增加等等。平安是一個(gè)過程而不是目的。弱點(diǎn)與威逼隨時(shí)間變化。平安的努力依靠于很多因素,例如職員的調(diào)整、新業(yè)務(wù)應(yīng)用的實(shí)施、新攻擊技術(shù)與工具的導(dǎo)入和平安漏洞。系統(tǒng)生命周期與平安生命周期系統(tǒng)生命周期通常由以下階段組成:概念與需求定義、系統(tǒng)功能設(shè)計(jì)、系統(tǒng)開發(fā)與獵取、系統(tǒng)實(shí)現(xiàn)與測(cè)試、系統(tǒng)的長(zhǎng)久操作支持和最終系統(tǒng)處理。在過去的幾年里,實(shí)現(xiàn)系統(tǒng)生命周期支持的途徑已經(jīng)轉(zhuǎn)變,以適應(yīng)將平安組成部分和平安過程綜合到系統(tǒng)工程過程中的需要。與系統(tǒng)生命周期相對(duì)應(yīng),平安生命周期由以下幾個(gè)階段構(gòu)成:平安概念和需求定義、平安機(jī)制設(shè)計(jì)、平安集成與實(shí)現(xiàn)、平安管理解決方案和平安風(fēng)險(xiǎn)分析。涉及到任何功能和系統(tǒng)級(jí)別的需求,通過理解平安需求、參與平安產(chǎn)品評(píng)估并最終在工程設(shè)計(jì)和實(shí)現(xiàn)系統(tǒng)等方式,應(yīng)當(dāng)在生命周期過程的早期便提出平安問題。近年來(lái)發(fā)覺,在系統(tǒng)開發(fā)之后實(shí)現(xiàn)系統(tǒng)平安格外困難,而且已經(jīng)有了不少教訓(xùn)。因此,必需在發(fā)掘需求和定義系統(tǒng)時(shí)便考慮平安需求。為了在系統(tǒng)工程過程中有效地集成平安方法與把握,設(shè)計(jì)者與開發(fā)者應(yīng)當(dāng)調(diào)整現(xiàn)有的過程模型,以產(chǎn)生一個(gè)交互的系統(tǒng)開發(fā)生命周期。該周期更關(guān)注使系統(tǒng)獲得平安性的平安把握和愛護(hù)機(jī)制。3S平安體系-以客戶價(jià)值為中心3S平安體系由三部分組成:平安解決方案(SecuritySolution)、平安應(yīng)用(SecurityApplication)和平安服務(wù)(SecurityService)。這三部分又都以客戶價(jià)值為中心。平安解決方案(SecuritySolution)包括平安解決方案的設(shè)計(jì)與實(shí)施,平安產(chǎn)品選型與系統(tǒng)集成。平安應(yīng)用(SecurityApplication)包括依據(jù)用戶的實(shí)際應(yīng)用環(huán)境,為用戶定制應(yīng)用平安系統(tǒng)。平安服務(wù)(SecurityService)則貫穿了整個(gè)平安建設(shè)的始終,從最初的平安風(fēng)險(xiǎn)評(píng)估與風(fēng)險(xiǎn)管理,掛念用戶制定信息平安管理系統(tǒng),系統(tǒng)平安加固,緊急平安響應(yīng),到平安項(xiàng)目實(shí)施后的平安培訓(xùn)教育。3S平安體系關(guān)注資產(chǎn)的平安風(fēng)險(xiǎn)平安技術(shù)涉及到方方面面的問題。對(duì)各種系統(tǒng)和設(shè)備的平安管理必定是一個(gè)簡(jiǎn)單的、高負(fù)荷的工作。在若干的平安大事中,我們關(guān)注的是那些針對(duì)關(guān)鍵資產(chǎn)的平安漏洞發(fā)起的攻擊,這些攻擊才會(huì)對(duì)資產(chǎn)形成威逼。因此,對(duì)于企業(yè)資產(chǎn)和資產(chǎn)風(fēng)險(xiǎn)的管理應(yīng)當(dāng)是整個(gè)平安管理的第一步,即通過對(duì)這些資產(chǎn)的平安評(píng)估,了解資產(chǎn)平安狀況的水準(zhǔn)。這些工作是其他平安愛護(hù)技術(shù)的基礎(chǔ),也是有效管理企業(yè)IT平安的基石。平安弱點(diǎn)管理平臺(tái)可以智能發(fā)覺關(guān)鍵IT業(yè)務(wù)資產(chǎn)和經(jīng)營(yíng)這些資產(chǎn)的技術(shù)(操作系統(tǒng)、應(yīng)用程序、硬件版本等等),將其與確認(rèn)的弱點(diǎn)進(jìn)行對(duì)比,并供應(yīng)包含逐步修補(bǔ)指導(dǎo)說(shuō)明的基于風(fēng)險(xiǎn)的弱點(diǎn)管理任務(wù)列表,指導(dǎo)IT管理員合理準(zhǔn)時(shí)處理平安弱點(diǎn),從而顯著地降低風(fēng)險(xiǎn)。平安對(duì)抗平臺(tái)對(duì)關(guān)鍵網(wǎng)段進(jìn)行監(jiān)視,并且可以隨時(shí)預(yù)備轉(zhuǎn)移到平安大事的突發(fā)區(qū),進(jìn)行大事分析,掛念管理員和專家抵制、反擊攻擊者。在平安大事發(fā)生后,可以重建平安大事過程、恢復(fù)關(guān)鍵數(shù)據(jù),能夠極大地提高系統(tǒng)的生存力量,并且起到威懾攻擊者的目的。平安統(tǒng)一管理平安大事不是獨(dú)立的、偶然的。一次成功的攻擊大事,必定會(huì)在網(wǎng)絡(luò)的相關(guān)設(shè)備和系統(tǒng)中有所反應(yīng)。不論是人為發(fā)起的攻擊,還是來(lái)自病毒的攻擊行為,都可以從防火墻、路由器、交換機(jī)、入侵檢測(cè)和主機(jī)系統(tǒng)中獵取相關(guān)的證據(jù)。攻擊的證據(jù)零散地分布在這些系統(tǒng)中,假如能夠有效地、智能地加以整合,我們就可以清楚地了解到整個(gè)平安大事的過程,掛念管理員更好地管理信息系統(tǒng)的平安。來(lái)自管理方面的需求也迫切地需要一個(gè)平安統(tǒng)一管理平臺(tái)。從廣義的角度來(lái)看,網(wǎng)絡(luò)設(shè)備應(yīng)當(dāng)也屬于網(wǎng)絡(luò)平安的一部分。在一個(gè)大型的網(wǎng)絡(luò)中,對(duì)于分布在不同網(wǎng)段、不同地理位置的網(wǎng)絡(luò)設(shè)備、平安設(shè)備的管理睬消耗管理員大量的精力。而平安系統(tǒng)往往會(huì)部署在異構(gòu)平臺(tái)上,對(duì)于這些異構(gòu)平臺(tái)的把握、對(duì)于平安系統(tǒng)的把握也會(huì)鋪張管理員的時(shí)間和精力。平安統(tǒng)一管理自動(dòng)整合來(lái)自運(yùn)行路由器、交換機(jī)、入侵檢測(cè)、防病毒、防火墻等平安產(chǎn)品的大事數(shù)據(jù),同時(shí)通過其客戶端以及SAPI有效收集第三方平安檢測(cè)產(chǎn)品產(chǎn)生的平安大事數(shù)據(jù),并將其存儲(chǔ)在中心數(shù)據(jù)庫(kù)中以便便利地進(jìn)行訪問和編寫報(bào)表。管理員使用平安統(tǒng)一管理平臺(tái)管理、監(jiān)視、報(bào)警和報(bào)告跨平臺(tái)的用戶活動(dòng)信息。有了這些信息,系統(tǒng)管理員將可以在消滅可能對(duì)關(guān)鍵電子商務(wù)系統(tǒng)造成負(fù)面影響的攻擊和問題之前,馬上做出反應(yīng)。平安=管理+技術(shù)信息和支持進(jìn)程、系統(tǒng)以及網(wǎng)絡(luò)都是重要的業(yè)務(wù)資產(chǎn)。為保證企業(yè)富有競(jìng)爭(zhēng)力,保持現(xiàn)金流順暢和組織贏利,以及遵紀(jì)守法和維護(hù)組織的良好商業(yè)形象,信息的保密性、完整性和可用性是至關(guān)重要的。很多信息系統(tǒng)在設(shè)計(jì)時(shí),沒有考慮到平安問題。通過技術(shù)手段獲得平安保障格外有限,必需輔之以相應(yīng)的管理手段和操作程序才能得到真正的平安保障。確定需要使用什么把握措施需要周密方案,并對(duì)細(xì)節(jié)問題加以留意。作為信息平安管理的最基本要求,企業(yè)內(nèi)全部的雇員都應(yīng)參與信息平安管理。信息平安管理還需要供應(yīng)商、客戶或股東的參與。也需要參考來(lái)自組織之外的專家的建議。假如在制定平安需求規(guī)范和設(shè)計(jì)階段時(shí)就考慮到了信息平安的把握措施,那么信息平安把握的成本會(huì)很低,并更有效率。1.2計(jì)算機(jī)系統(tǒng)平安問題目前,計(jì)算機(jī)系統(tǒng)和信息平安問題是IT業(yè)最為關(guān)懷和關(guān)注的焦點(diǎn)之一。據(jù)ICSA統(tǒng)計(jì),有11%的平安問題導(dǎo)致網(wǎng)絡(luò)數(shù)據(jù)被破壞,14%導(dǎo)致數(shù)據(jù)失密,15%的攻擊來(lái)自系統(tǒng)外部,來(lái)自系統(tǒng)內(nèi)部的平安威逼高達(dá)60%。由于受到內(nèi)部心懷不滿的職工安放的程序炸彈侵害,OmegaEngineering公司蒙受了價(jià)值300萬(wàn)美元的銷售收入和合同損失,由于受到來(lái)自網(wǎng)絡(luò)的侵襲,Citibank銀行被竊了1000萬(wàn)美元,后來(lái)他們雖然追回了750萬(wàn)美元損失,但卻因此失去了7%的重要客戶,其聲譽(yù)受到了沉重打擊。這只是人們知道的兩個(gè)因平安問題造成巨大損失的例子,實(shí)際上,更多的平安入侵大事沒有報(bào)告。據(jù)美國(guó)聯(lián)邦調(diào)查局估量,僅有7%的入侵大事被報(bào)告了,而澳大利亞聯(lián)邦警察局則認(rèn)為這個(gè)數(shù)字只有5%。由于很多入侵根本沒有被檢測(cè)到,還有一些受到侵襲的企業(yè)由于可怕失去客戶的信任而沒有報(bào)告。那么,為什么當(dāng)今信息系統(tǒng)中存在如此之多的平安隱患,平安問題如此突出呢?這是與計(jì)算機(jī)系統(tǒng)的進(jìn)展、當(dāng)今流行系統(tǒng)的設(shè)計(jì)思路、當(dāng)前IT系統(tǒng)的使用狀況緊密相關(guān)的。下面,我們從以下幾個(gè)方面簡(jiǎn)要論述。從計(jì)算機(jī)系統(tǒng)的進(jìn)展看平安問題平安問題如此突出和嚴(yán)峻是與IT技術(shù)和環(huán)境的進(jìn)展分不開的。早期的業(yè)務(wù)系統(tǒng)是局限于大型主機(jī)上的集中式應(yīng)用,與外界聯(lián)系較少,能夠接觸和使用系統(tǒng)的人員也很少,系統(tǒng)平安隱患尚不明顯?,F(xiàn)在業(yè)務(wù)系統(tǒng)大多是基于客戶/服務(wù)器模式和Internet/Intranet網(wǎng)絡(luò)計(jì)算模式的分布式應(yīng)用,用戶、程序和數(shù)據(jù)可能分布在世界的各個(gè)角落,給系統(tǒng)的平安管理造成了很大困難。早期的網(wǎng)絡(luò)大多限于企業(yè)內(nèi)部,與外界的物理連接很少,對(duì)于外部入侵的防范較為簡(jiǎn)潔,現(xiàn)在,網(wǎng)絡(luò)已進(jìn)展到全球一體化的Internet,每個(gè)企業(yè)的Intranet都會(huì)有很多與外部連接的鏈路,如通過專線連入Internet,供應(yīng)遠(yuǎn)程接入服務(wù)供業(yè)務(wù)伙伴和出差員工訪問等等。在這樣一個(gè)分布式應(yīng)用的環(huán)境中,企業(yè)的數(shù)據(jù)庫(kù)服務(wù)器、電子郵件服務(wù)器、WWW服務(wù)器、文件服務(wù)器、應(yīng)用服務(wù)器等等每一個(gè)都是一個(gè)供人出入的“門戶”,只要有一個(gè)“門戶”沒有完全愛護(hù)好-忘了上鎖或不很堅(jiān)固,“黑客”就會(huì)通過這道門進(jìn)入系統(tǒng),竊取或破壞全部系統(tǒng)資源。隨著系統(tǒng)和網(wǎng)絡(luò)的不斷開放,供黑客攻擊系統(tǒng)的簡(jiǎn)潔易用的“黑客工具”和“黑客程序”不斷消滅,一個(gè)人不必把握很高深的計(jì)算機(jī)技術(shù)就可以成為黑客,黑客的平均年齡越來(lái)越小,現(xiàn)在是14-16歲。從計(jì)算機(jī)系統(tǒng)的特點(diǎn)看平安問題在現(xiàn)代典型的計(jì)算機(jī)系統(tǒng)中,大都接受TCP/IP作為主要的網(wǎng)絡(luò)通訊協(xié)議,主要服務(wù)器為UNIX或WindowsNT操作系統(tǒng)。眾所周知,TCP/IP和UNIX都是以開放性著稱的。系統(tǒng)之間易于互聯(lián)和共享信息的設(shè)計(jì)思路貫穿與系統(tǒng)的方方面面,對(duì)訪問把握、用戶驗(yàn)證授權(quán)、實(shí)時(shí)和事后審計(jì)等平安內(nèi)容考慮較少,只實(shí)現(xiàn)了基本平安把握功能,實(shí)現(xiàn)時(shí)還存在一些這樣那樣的漏洞。TCP/IP的結(jié)構(gòu)與基于專用主機(jī)(如IBMES/3000、AS/400)和網(wǎng)絡(luò)(如SNA網(wǎng)絡(luò))的體系結(jié)構(gòu)相比,機(jī)敏性、易用性、開發(fā)性都很好,但是,在平安性方面卻存在很多隱患。TCP/IP的網(wǎng)絡(luò)結(jié)構(gòu)沒有集中的把握,每個(gè)節(jié)點(diǎn)的地址由自己配置,節(jié)點(diǎn)之間的路由可任意轉(zhuǎn)變。服務(wù)器很難驗(yàn)證某客戶機(jī)的真實(shí)性。IP協(xié)議是一種無(wú)連接的通訊協(xié)議,無(wú)平安把握機(jī)制,存在IPSpoofing、TCPsequencenumberpredictionattacks、Sourceoutingattacks、RIPattacks、ICMPattacks、Data-drivenat(yī)tacks(SMTPandMIME)、DomainNameServiceattacks、Fragmentattacks、Tinyfragmentat(yī)tacks、Hijackingattacks、Dat(yī)aintegrityattacks、EncapsulatedIPattacks等各種各樣的攻擊手段。實(shí)際上,從TCP/IP的網(wǎng)絡(luò)層,人們很難區(qū)分合法信息流和入侵?jǐn)?shù)據(jù),DoS(DenialofServices,拒絕服務(wù))就是其中明顯的例子。UNIX操作系統(tǒng)更是以開放性著稱的,在平安性方面存在很多缺限。如用戶認(rèn)證和授權(quán)管理方面,UNIX操作系統(tǒng)對(duì)用戶登錄的管理是靠用戶名和口令實(shí)現(xiàn)的,存在很多平安上的隱患;在對(duì)資源的訪問把握管理方面,UNIX只有讀、寫和執(zhí)行三種權(quán)限,無(wú)法對(duì)文件進(jìn)行更為細(xì)致的把握,且缺乏完善有效的跟蹤審計(jì)力量。嚴(yán)格的把握需要簡(jiǎn)單的配置過程,不同系統(tǒng)上配置方法也很不全都,實(shí)際上無(wú)法全面有效地實(shí)施。另外UNIX中的root用戶為特權(quán)用戶,擁有至高無(wú)上的特權(quán),它也成為黑客窺視的主要目標(biāo),給系統(tǒng)平安造成了極大危害。2.物理平安2.1設(shè)備的平安目的:防止資產(chǎn)丟失、損失或被破壞,防止業(yè)務(wù)活動(dòng)的停頓。設(shè)備應(yīng)有物理愛護(hù)不受平安威逼及環(huán)境事故的影響。要愛護(hù)設(shè)備(包括用在離線的地方)以削減非法訪問數(shù)據(jù)的風(fēng)險(xiǎn),和愛護(hù)不會(huì)丟失或損失,也要考慮設(shè)備應(yīng)放在什么地方及如何處理掉??赡苄枰厥獾陌盐諄?lái)愛護(hù)故障或非法訪問,和保障支援設(shè)備,例如電力供應(yīng)和線纜架構(gòu)。設(shè)備的放置及愛護(hù)設(shè)備應(yīng)放在平安的地方,愛護(hù)削減來(lái)自環(huán)境威逼及事故的風(fēng)險(xiǎn),削減非法訪問的機(jī)會(huì)。要考慮的有:設(shè)備的位置,應(yīng)是盡量削減不必要的到工作地方的訪問;處理敏感數(shù)據(jù)的信息處理及儲(chǔ)存設(shè)備應(yīng)當(dāng)好好放置,以削減使用時(shí)被俯瞰的風(fēng)險(xiǎn);需要特殊愛護(hù)的東西,應(yīng)被隔離;應(yīng)把握并削減潛在威逼消滅的風(fēng)險(xiǎn):偷竊;火;爆炸物;煙;水(或供水有問題);塵埃;震驚;化學(xué)效應(yīng);電力供應(yīng)干擾;電磁輻射;機(jī)構(gòu)應(yīng)考慮在信息處理設(shè)備四周的飲食及吸煙策略;應(yīng)監(jiān)控那些嚴(yán)峻影響信息處理設(shè)備操作的環(huán)境;考慮在工業(yè)環(huán)境設(shè)備的特殊愛護(hù)方法,例如接受鍵盤薄膜;應(yīng)考慮在大廈四周發(fā)生災(zāi)難的后果,例如隔離大廈著火、房頂漏水,地下層滲水、街道發(fā)生爆炸。電力的供應(yīng)應(yīng)保證設(shè)備電源不會(huì)消滅故障,或其它電力特別。應(yīng)有適當(dāng)?shù)?、符合設(shè)備生產(chǎn)商規(guī)格的電力供應(yīng)。關(guān)于連續(xù)性供電的選項(xiàng)有:多個(gè)輸電點(diǎn),避開單點(diǎn)輸電導(dǎo)致全部停電;不間斷電源(UPS);備份發(fā)電機(jī)。建議為那些支持重要業(yè)務(wù)操作的設(shè)備配備UPS,保持有次序的停電或連續(xù)性供電。應(yīng)急方案應(yīng)包括UPS發(fā)生故障時(shí)應(yīng)實(shí)行什么行動(dòng)。UPS設(shè)備應(yīng)定期檢查,保證有足夠的容量,并按生產(chǎn)商的建議進(jìn)行測(cè)試。假如發(fā)生長(zhǎng)時(shí)間電源失敗還要連續(xù)信息處理的話,請(qǐng)考慮配備后備發(fā)電機(jī)。發(fā)電機(jī)安裝后,應(yīng)按生產(chǎn)商的指示定期進(jìn)行測(cè)試。應(yīng)供應(yīng)足夠的燃料保證發(fā)電機(jī)可以長(zhǎng)時(shí)間發(fā)電。此外,緊急電力開關(guān)應(yīng)放置設(shè)備房緊急出口的四周,以便一旦發(fā)生緊急事故馬上關(guān)閉電源。也要考慮一旦電源失敗時(shí)的應(yīng)急燈。要愛護(hù)全大廈的燈,及在全部外部通訊線路都要裝上燈光愛護(hù)過濾器。電纜線路的平安應(yīng)愛護(hù)帶有數(shù)據(jù)或支持信息服務(wù)的電力及電訊電纜,使之不被偵聽或破壞。要留意的有:進(jìn)入信息處理設(shè)備的電力及電訊電纜線路應(yīng)放在地下下面,如可能,也可以考慮其它有足夠愛護(hù)力量的方法;網(wǎng)絡(luò)布線應(yīng)受到愛護(hù),不要被非法截取或被破壞,舉例,使用管道或避開通過公眾地方的路徑;電源電纜應(yīng)與通訊電纜分開,避開干擾;至于敏感或重要的系統(tǒng),更要考慮更多的把握,包括:安裝裝甲管道,加了鎖的作為檢查及終點(diǎn)的房間或盒子;使用可選路由或者傳輸介質(zhì);光纖光纜;清除附加在電纜上的未授權(quán)設(shè)備。設(shè)備的維護(hù)設(shè)備應(yīng)正確維護(hù)來(lái)保證連續(xù)性可用合完整性。以下是要留意的:設(shè)備應(yīng)按供應(yīng)商的建議服務(wù)間隔及規(guī)格維護(hù);只有授權(quán)的維護(hù)人員才可以修理設(shè)備;記錄全部可疑的或真實(shí)的故障,以及全部防范及改正措施;實(shí)施適當(dāng)?shù)陌盐杖绾伟言O(shè)備送出大廈進(jìn)行修理設(shè)備離開大廈的平安無(wú)論是誰(shuí)擁有的,在機(jī)構(gòu)外面使用任何設(shè)備處理信息應(yīng)有管理層的授權(quán)。所供應(yīng)的平安愛護(hù)應(yīng)與設(shè)備在大廈內(nèi)使用時(shí)相同。還要考慮在機(jī)構(gòu)大廈外面工作的風(fēng)險(xiǎn)。信息處理設(shè)備包括全部形式的個(gè)人計(jì)算機(jī)、商務(wù)通、移動(dòng)電話紙張或其它表格,放在家里或從日常工作地方搬走。要考慮的有:從大廈取走的設(shè)備及介質(zhì),不應(yīng)放在公眾地方無(wú)人看管。筆記本計(jì)算機(jī)應(yīng)當(dāng)作手提行李隨身,及在外時(shí)盡量遮擋???,不要顯露在外被人看到;應(yīng)時(shí)常留意生產(chǎn)商愛護(hù)設(shè)備的指示,例如不要暴露在強(qiáng)大的電磁場(chǎng)內(nèi);在家工作的把握,應(yīng)在評(píng)估風(fēng)險(xiǎn)后確定,并適當(dāng)?shù)貙?shí)施,舉例,可上鎖的文件柜、清除桌子的策略及計(jì)算機(jī)的訪問把握;應(yīng)有足夠的保險(xiǎn)愛護(hù)不在大廈的設(shè)備。平安風(fēng)險(xiǎn),例如損壞、被盜及偷聽,可能每個(gè)地方都不同,所以應(yīng)認(rèn)真考慮后確定最適當(dāng)?shù)陌盐铡⒖矗常?.1設(shè)備的平安清除或重用信息可以通過不當(dāng)心清除或重復(fù)使用設(shè)備而被破壞(參看),有敏感信息的存儲(chǔ)設(shè)備應(yīng)當(dāng)物理被銷毀或平安地掩蓋,而不是使用標(biāo)準(zhǔn)的刪除功能。全部?jī)?chǔ)存設(shè)備,例如固定硬盤,應(yīng)被檢查以保證已清除全部敏感數(shù)據(jù)及授權(quán)軟件,或在清除前已被掩蓋。損壞了、有敏感數(shù)據(jù)的儲(chǔ)存設(shè)備可能需要評(píng)估風(fēng)險(xiǎn)后確定是否把設(shè)備銷毀、修理或丟掉。3.訪問把握3.1訪問把握的業(yè)務(wù)需求目的:把握信息的訪問。應(yīng)依據(jù)業(yè)務(wù)及平安要求把握信息及業(yè)務(wù)程序的訪問,應(yīng)把信息發(fā)布及授權(quán)的策略內(nèi)容加入到考慮范圍之內(nèi)。3.1.1訪問把握策略3.1.1.1策略及業(yè)務(wù)需求首先要定義業(yè)務(wù)需求的訪問把握,并記錄下來(lái)。訪問策略的文件應(yīng)清楚寫明每個(gè)用戶或每組用戶應(yīng)有的訪問把握規(guī)定及權(quán)限,用戶及服務(wù)供應(yīng)商都應(yīng)有一份這樣的文件,明白訪問把握要達(dá)到什么業(yè)務(wù)需求。訪問把握策略應(yīng)包括以下內(nèi)容:每個(gè)業(yè)務(wù)應(yīng)用系統(tǒng)的平安要求;確認(rèn)全部與業(yè)務(wù)應(yīng)用系統(tǒng)有關(guān)的信息;信息發(fā)布及授權(quán)的策略,例如:平安級(jí)別及原則,以及信息分類的需要;不同系統(tǒng)及網(wǎng)絡(luò)之間的訪問把握及信息分類策略的全都性;關(guān)于愛護(hù)訪問數(shù)據(jù)或服務(wù)的相關(guān)法律或任何合同規(guī)定;一般作業(yè)類的標(biāo)準(zhǔn)用戶訪問配置;在分布式及互聯(lián)的環(huán)境中,管理全部類別的連接的訪問權(quán)限。3.1.1.2訪問把握規(guī)定在制定訪問把握規(guī)定時(shí),應(yīng)當(dāng)心考慮以下:將必需實(shí)施的規(guī)定和可以選擇實(shí)施或有條件實(shí)施的規(guī)定分開考慮;依據(jù)“除非有明文準(zhǔn)可,否則一般是被禁止”的原則建立規(guī)定,而不是“在一般狀況下全都可以,除非有明文禁止”的模糊概念;由信息處理設(shè)備自動(dòng)啟動(dòng)與經(jīng)過用戶推斷啟動(dòng)的信息標(biāo)記改動(dòng);由信息系統(tǒng)自動(dòng)啟動(dòng)的與由管理員啟動(dòng)的用戶許可的變動(dòng)。需要與不需要管理員或其它批準(zhǔn)才能頒布的規(guī)定。3.2用戶訪問的管理目的:防止非法訪問信息系統(tǒng)。應(yīng)有一套正式程序來(lái)把握安排信息系統(tǒng)及服務(wù)的訪問權(quán)限。手續(xù)應(yīng)包括用戶訪問生命周期的全部階段,從一開頭注冊(cè)新用戶直到最終注銷那些不再需要訪問信息平安及服務(wù)的用戶。應(yīng)特殊留意把握安排特級(jí)訪問權(quán)限,由于這些特級(jí)權(quán)限讓用戶越過系統(tǒng)的把握。3.2.1用戶登記應(yīng)有一套正式的用戶注冊(cè)及注銷手續(xù),以便授予訪問全部多用戶信息系統(tǒng)及服務(wù)。多用戶信息服務(wù)的訪問應(yīng)通過正式的用戶注冊(cè)手續(xù)把握,內(nèi)容應(yīng)包括:使用唯一的用戶ID,以便鑒定是誰(shuí)做什么操作,并予以追究責(zé)任;檢查用戶是否已被系統(tǒng)擁有者授權(quán)使用信息系統(tǒng)或服務(wù)。有時(shí),還需要管理個(gè)別批準(zhǔn)訪問權(quán)限;檢查所準(zhǔn)許的訪問級(jí)別是否適用于業(yè)務(wù)目的(參看3.1),是否與機(jī)構(gòu)的平安策略全都,例如不會(huì)破壞責(zé)任的分開;發(fā)送用戶訪問權(quán)限聲明書給用戶;要求用戶在聲明書上簽字,表示明白了訪問的條件;確保服務(wù)供應(yīng)者不能訪問,直到授權(quán)手續(xù)已完成;保存一份全部注冊(cè)使用服務(wù)的正式名單;馬上取消已更換崗位、或已離開機(jī)構(gòu)的用戶的訪問權(quán)限;定期檢查是否有多余的用戶ID及賬號(hào),并予以除掉;確保多余的用戶ID不會(huì)發(fā)給其它用戶。此外,應(yīng)認(rèn)真爭(zhēng)辯員工合同及服務(wù)合同中涉及員工或服務(wù)商試圖非法訪問后所受到的制裁的條款。3.2.2特權(quán)管理應(yīng)禁止及把握特權(quán)(指任何一種功能或設(shè)備會(huì)讓用戶可以越過系統(tǒng)或應(yīng)用系統(tǒng)把握的多用戶信息系統(tǒng))的安排與使用。不適當(dāng)使用系統(tǒng)特權(quán)往往是系統(tǒng)平安被破壞的主要緣由。需要愛護(hù)不被非法訪問的多用戶系統(tǒng)應(yīng)有正式授權(quán)手續(xù)把握特權(quán)的安排,應(yīng)考慮以下的步驟:認(rèn)與每個(gè)系統(tǒng)產(chǎn)品(例如操作系統(tǒng)、數(shù)據(jù)庫(kù)管理系統(tǒng)以及每個(gè)應(yīng)用系統(tǒng),以關(guān)聯(lián)的特權(quán),以及找出那些應(yīng)配有特權(quán)的員工。權(quán)應(yīng)依據(jù)“需要使用”及“按大事”的原則安排,即只在需要時(shí)所賦有的最低功能角色要求。應(yīng)有一套授權(quán)程序,及記錄全部被安排的特權(quán)。不應(yīng)授予特權(quán),直到完成整個(gè)授權(quán)程序。鼓舞開發(fā)及使用系統(tǒng)例行程序,以避開授予用戶特權(quán)的需要特權(quán)應(yīng)賜予不同的用戶ID,與用作業(yè)務(wù)的ID分開3.2.3用戶口令的管理口令是一個(gè)常用方法,來(lái)核查訪問某個(gè)信息系統(tǒng)或服務(wù)的用戶身份。所以,應(yīng)通過正式的管理程序安排口令,方法以下:要求用戶在聲明書上簽字,保證不泄露個(gè)人口令,以及只讓在同一組的組員知道作業(yè)組的口令;當(dāng)需要用戶保密自己的口令時(shí),保證在開頭時(shí)只供應(yīng)一個(gè)臨時(shí)的口令,強(qiáng)迫用戶馬上更改。當(dāng)用戶遺忘自己口令時(shí),應(yīng)在確認(rèn)清楚用戶身份后才供應(yīng)臨時(shí)性口令;要求平安地發(fā)給用戶臨時(shí)性口令。應(yīng)避開使用第三方或未加愛護(hù)(明文)的電子郵件信息。用戶應(yīng)確認(rèn)收到口令??诹罱^不能以不加愛護(hù)的形式儲(chǔ)存在計(jì)算機(jī)系統(tǒng)中(參看3.5.4)。其它用來(lái)確認(rèn)及認(rèn)證用戶的技術(shù),例如生物測(cè)定學(xué),指紋核查、簽名核查及硬件令牌,例如chip-cards3.2.4用戶訪問權(quán)限的檢查為了有效把握數(shù)據(jù)及信息服務(wù)的訪問,管理層應(yīng)當(dāng)定期正式檢查,看看用戶的訪問權(quán)限是否:定期(建議是每隔六個(gè)月)及在任何改動(dòng)后(參看3.2.1更頻繁地檢查特權(quán)訪問的授權(quán)(參看3.2.2定期檢查特權(quán)的安排,以確保沒有用戶取得非法特權(quán)。3.3用戶責(zé)任目的:防止非法的用戶訪問。合法用戶的合作對(duì)推行有效的平安格外重要。用戶應(yīng)知道自己有責(zé)任維護(hù)有效的訪問把握,特殊是如何使用口令及用戶設(shè)備的平安。3.3.1口令的使用用戶應(yīng)遵守良好的選擇及使用口令的平安慣例。口令供應(yīng)了一個(gè)核查用戶身份的途徑,從而可以建立信息處理或服務(wù)的訪問權(quán)限,建議全部用戶應(yīng):保密口令;避開書寫記錄口令,除非保存妥當(dāng);每當(dāng)懷疑系統(tǒng)被破壞或口令被公開時(shí),應(yīng)馬上更改口令;選一個(gè)至少有六個(gè)字的好口令:簡(jiǎn)潔記住;不依據(jù)與個(gè)人有關(guān)的信息如名字、電話號(hào)碼、誕生日期等(簡(jiǎn)潔被猜出)訂出口令;不是連續(xù)的同一個(gè)字,或全是數(shù)字或全字母;定期或按訪問次數(shù)更改口令(特權(quán)賬號(hào)的口令應(yīng)比一般口令更改更頻繁),避開重復(fù)使用舊口令;第一次登錄后應(yīng)馬上更改臨時(shí)性口令;不要在自動(dòng)登錄程序中把口令納入,例如儲(chǔ)存在宏或函數(shù)密鑰中;不要與別人共享口令。假如用戶需要使用好幾個(gè)口令來(lái)訪問多個(gè)服務(wù)或平臺(tái),建議他們應(yīng)使用一個(gè)很好的單一口令(參看3.3.1(4)3.3.2無(wú)人看管的用戶設(shè)備用戶應(yīng)檢查無(wú)人看管的設(shè)備是否適當(dāng)?shù)貝圩o(hù)起來(lái)了。安裝在用戶使用地方的設(shè)備,例如工作站或文件服務(wù)器,如一段時(shí)間內(nèi)無(wú)人看管時(shí),更需要格外愛護(hù)并使之免于被非法訪問。全部用戶及合作伙伴應(yīng)都知道愛護(hù)無(wú)人看管設(shè)備的平安要求及手續(xù),以及有責(zé)任實(shí)施愛護(hù)措施。建議用戶應(yīng):除非有合適的鎖定機(jī)制愛護(hù)(例如有口令愛護(hù)的屏幕愛護(hù)(screensaver),否則應(yīng)終止已完成的活動(dòng)會(huì)話;會(huì)話結(jié)束后應(yīng)退出登錄主機(jī)(即不僅僅是關(guān)閉PC或終端);當(dāng)PC或終端不用時(shí),應(yīng)愛護(hù)它們不被非法使用,例如使用密鑰鎖或等同的平安機(jī)制,如口令訪問。3.4網(wǎng)絡(luò)訪問把握目的:互聯(lián)服務(wù)的愛護(hù)。應(yīng)把握內(nèi)部及外部聯(lián)網(wǎng)服務(wù)的訪問,以確??梢栽L問網(wǎng)絡(luò)或網(wǎng)絡(luò)服務(wù)的用戶不會(huì)破壞這些網(wǎng)絡(luò)服務(wù)的平安,保證:在機(jī)構(gòu)網(wǎng)及其它機(jī)構(gòu)網(wǎng)或公用網(wǎng)之間要有合適的界面;要有合適的認(rèn)證機(jī)制認(rèn)證用戶及設(shè)備;把握用戶訪問信息服務(wù)。3.4.1網(wǎng)絡(luò)服務(wù)的使用策略擔(dān)憂全地連接到網(wǎng)絡(luò)服務(wù)會(huì)影響整個(gè)機(jī)構(gòu)的平安,所以,只能讓用戶直接訪問已明確授權(quán)使用的服務(wù)。這種平安把握對(duì)連接敏感或重要業(yè)務(wù)的網(wǎng)絡(luò),或連接到在高風(fēng)險(xiǎn)地方(例如不在機(jī)構(gòu)平安管理及把握范圍的公用或外部地方)的用戶尤其重要。策略應(yīng)與網(wǎng)絡(luò)及網(wǎng)絡(luò)服務(wù)的使用有關(guān),應(yīng)掩蓋:容許被訪問的網(wǎng)絡(luò)及網(wǎng)絡(luò)服務(wù);定出誰(shuí)可以訪問哪個(gè)網(wǎng)絡(luò)及網(wǎng)絡(luò)服務(wù)的授權(quán)手續(xù);愛護(hù)接入網(wǎng)絡(luò)及網(wǎng)絡(luò)服務(wù)的管理把握及手續(xù);這個(gè)策略應(yīng)與業(yè)務(wù)訪問把握策略全都(參看3.1)。3.4.2強(qiáng)制式路徑從用戶終端到計(jì)算機(jī)服務(wù)的路徑應(yīng)受到把握。網(wǎng)絡(luò)是用來(lái)在最大范圍之內(nèi)共享資源及供應(yīng)最大程度的路由,但網(wǎng)絡(luò)這樣的功能也同時(shí)供應(yīng)機(jī)會(huì)非法訪問業(yè)務(wù)應(yīng)用系統(tǒng)或非法使用信息設(shè)備,所以,在用戶終端與計(jì)算機(jī)服務(wù)之間設(shè)置路由把握(例如,建立一條強(qiáng)制式路徑)會(huì)削減這樣的風(fēng)險(xiǎn)。強(qiáng)制式路徑的目的是阻擋用戶選擇一條不是用戶終端與用戶可訪問服務(wù)之間的路由。這樣,就需要在路由的不同點(diǎn)上實(shí)施多個(gè)平安把握,把握原則是按事先定義的選擇限制每個(gè)網(wǎng)點(diǎn)的路由選擇,這方面的例子有:安排專用線或電話號(hào)碼;自動(dòng)把端口連接到指定的應(yīng)用系統(tǒng)或平安網(wǎng)關(guān);限制供每個(gè)用戶使用的菜單及子菜單;禁止無(wú)限量的網(wǎng)絡(luò)漫游;強(qiáng)迫外部網(wǎng)絡(luò)用戶使用指定的應(yīng)用系統(tǒng)及/或平安網(wǎng)關(guān);通過平安網(wǎng)關(guān)(例如防火墻)嚴(yán)格把握從源地址到目的地址的通訊;設(shè)置不同的規(guī)律域(例如VPN)限制機(jī)構(gòu)內(nèi)用戶組對(duì)網(wǎng)絡(luò)的訪問(請(qǐng)參看3.4.6對(duì)強(qiáng)制式路徑的需求應(yīng)當(dāng)基于業(yè)務(wù)訪問把握策略(參看3.1)3.4.3外部連接的用戶認(rèn)證外部的連接(例如撥號(hào)訪問)是非法訪問業(yè)務(wù)信息的隱患。所以,遠(yuǎn)程用戶的訪問應(yīng)被認(rèn)證。認(rèn)證方法有很多種,愛護(hù)的程度也有強(qiáng)弱之分,例如使用密碼技術(shù)的方法供應(yīng)格外平安的認(rèn)證。所以,應(yīng)在風(fēng)險(xiǎn)評(píng)估后打算需要哪一級(jí)別的愛護(hù),然后打算需要哪種認(rèn)證機(jī)制。認(rèn)證遠(yuǎn)程用戶的方法可以基于密碼技術(shù)、硬件令牌或是一個(gè)挑戰(zhàn)/響應(yīng)(challenge/response)的協(xié)議。專用線或網(wǎng)絡(luò)用戶地址的檢查設(shè)備也可以被用來(lái)供應(yīng)源地址的保障。回?fù)埽ǎ鋓al-back)的程序及把握(如使用回?fù)苷{(diào)制解調(diào)器),可以拒絕非法或不受歡迎的連接到達(dá)機(jī)構(gòu)的信息處理設(shè)備。這樣的把握可以對(duì)試圖從遠(yuǎn)程地點(diǎn)與機(jī)構(gòu)網(wǎng)絡(luò)建立連接的用戶進(jìn)行認(rèn)證。使用這種把握的機(jī)構(gòu)就不要使用有呼叫傳送(callforwarding)功能的網(wǎng)絡(luò)服務(wù),假如堅(jiān)持要使用的話,機(jī)構(gòu)應(yīng)中止使用這樣的功能,避開因callforwarding所帶來(lái)的平安隱患。同時(shí),在回?fù)苓M(jìn)程中包括保證機(jī)構(gòu)的確斷絕連接的功能是很重要的,要不然,遠(yuǎn)程用戶便可以把線路始終保持是通的,假裝已的確發(fā)生了回?fù)茯?yàn)證。應(yīng)認(rèn)真檢查回?fù)艿某绦蚺c把握是否會(huì)可能有此狀況發(fā)生。3.4.4?網(wǎng)點(diǎn)認(rèn)證能夠自動(dòng)連接到遠(yuǎn)程計(jì)算機(jī)間接等于是供應(yīng)非法訪問業(yè)務(wù)應(yīng)用系統(tǒng)的機(jī)會(huì),所以要有認(rèn)證機(jī)制來(lái)認(rèn)證到遠(yuǎn)程計(jì)算機(jī)系統(tǒng)的連接,尤其是使用機(jī)構(gòu)平安管理把握范圍之外的網(wǎng)絡(luò)連接。以上的3.4.3網(wǎng)點(diǎn)認(rèn)證也可以當(dāng)作是另一方法去認(rèn)證一組連接到平安、共享的計(jì)算機(jī)設(shè)備的遠(yuǎn)程用戶。(參看3.4.33.4.5遠(yuǎn)程診斷端口的愛護(hù)應(yīng)平安地把握診斷端口的訪問。很多計(jì)算機(jī)及通訊系統(tǒng)已安裝撥號(hào)遠(yuǎn)程診斷設(shè)備為維護(hù)工程師使用。假如不好好愛護(hù),這些診斷端口就變成非法訪問的途徑,所以,應(yīng)有合適的平安機(jī)制愛護(hù)這些端口,例如,有一個(gè)密鑰鎖及程序,保證只能使用通過計(jì)算機(jī)服務(wù)管理員與需要訪問的軟硬件技術(shù)支持人員商量?后所同意的訪問方法訪問。3.4.6網(wǎng)絡(luò)的隔離網(wǎng)絡(luò)不斷擴(kuò)大,已超出傳統(tǒng)的機(jī)構(gòu)式范圍,業(yè)務(wù)伙伴的相繼形成,同時(shí)也要求大家互聯(lián)或共享信息處理及聯(lián)網(wǎng)設(shè)施。這樣的擴(kuò)大,也增加了非法訪問現(xiàn)有網(wǎng)絡(luò)信息系統(tǒng)的風(fēng)險(xiǎn),而這些系統(tǒng)因有敏感信息或是格外重要的不能讓別的網(wǎng)絡(luò)用戶訪問的信息,在這樣的狀況下,應(yīng)考慮在網(wǎng)絡(luò)設(shè)置把握,把不同的信息服務(wù)組、用戶及信息系統(tǒng)隔離。一種把握大網(wǎng)絡(luò)平安的方法是把網(wǎng)絡(luò)分成幾個(gè)規(guī)律網(wǎng)域,例如,機(jī)構(gòu)的內(nèi)部網(wǎng)域及外部網(wǎng)域,每個(gè)網(wǎng)域都有特殊指定的平安邊界,實(shí)現(xiàn)這樣的平安邊界是在兩個(gè)要聯(lián)網(wǎng)的網(wǎng)絡(luò)之間安裝一個(gè)平安的網(wǎng)關(guān),來(lái)把握兩個(gè)網(wǎng)域之間的訪問及信息流量。網(wǎng)關(guān)的設(shè)置應(yīng)當(dāng)是過濾這些網(wǎng)域之間的流量(參看3.4.7及3.4.8),以及按機(jī)構(gòu)的訪問把握策略(參看3把網(wǎng)絡(luò)分隔成網(wǎng)域的標(biāo)準(zhǔn),應(yīng)當(dāng)是依據(jù)訪問把握策略及訪問機(jī)制(參看3.1),還要考慮成本及因設(shè)置網(wǎng)絡(luò)路由或網(wǎng)關(guān)技術(shù)(參看3.4.7及33.4.7網(wǎng)絡(luò)連接把握共享網(wǎng)絡(luò)的訪問把握策略的要求,特殊是超出機(jī)構(gòu)范圍的網(wǎng)絡(luò),可能需要有另外的把握來(lái)禁止用戶的連接力量。這樣的把握可以使用事先定義的表或規(guī)定過濾流量的網(wǎng)關(guān)實(shí)現(xiàn)。制定禁止規(guī)定應(yīng)按訪問策略及業(yè)務(wù)需求(參看3.1),并時(shí)常更新。應(yīng)制定禁止規(guī)定的例子是:電子郵件;單向的文件傳輸;雙向的文件傳輸;交互訪問;有時(shí)間日期的網(wǎng)絡(luò)訪問。3.4.8網(wǎng)絡(luò)路由的把握共享網(wǎng)絡(luò),特殊是超出機(jī)構(gòu)范圍的網(wǎng)絡(luò),需要設(shè)置路由把握,以保證計(jì)算機(jī)連接及信息流不會(huì)破壞業(yè)務(wù)系統(tǒng)的訪問把握策略(參看3.1)。那些與第三方(非機(jī)構(gòu))用戶共享的網(wǎng)絡(luò)更需要有這些把握。路由把握應(yīng)當(dāng)是按正確檢查源及目的地址的機(jī)制制定。網(wǎng)絡(luò)地址翻譯是一個(gè)很有用的機(jī)制來(lái)隔離網(wǎng)絡(luò),以及阻擋路由從一個(gè)機(jī)構(gòu)網(wǎng)絡(luò)傳播到另一個(gè)機(jī)構(gòu)的網(wǎng)絡(luò)。機(jī)制可以用軟件或硬件實(shí)現(xiàn),但實(shí)現(xiàn)者要留意機(jī)制的平安程度。3.4.3 現(xiàn)在有很多不同類別的公私網(wǎng)絡(luò)服務(wù)供使用,有些服務(wù)是增殖服務(wù),而網(wǎng)絡(luò)服務(wù)應(yīng)有獨(dú)特或者簡(jiǎn)單的平安特征。使用網(wǎng)絡(luò)服務(wù)的機(jī)構(gòu)應(yīng)清楚知道所用服務(wù)的平安屬性。3.5操作系統(tǒng)的訪問把握目的:防止不合法的計(jì)算機(jī)訪問。操作系統(tǒng)級(jí)別的平安設(shè)施應(yīng)被用來(lái)限制計(jì)算機(jī)資源的訪問。這些設(shè)施應(yīng)有以下功能:標(biāo)識(shí)及檢查身份,如有需要,應(yīng)把每個(gè)合法用戶的終端或地點(diǎn)都納入檢查之列;記錄成功及失敗的系統(tǒng)訪問;供應(yīng)合適認(rèn)證方法:假如使用口令管理系統(tǒng),應(yīng)保證是在用良好的口令(參看3.3.1如有需要,限制用戶的連接時(shí)間。其它訪問把握方法,例如challenge-response,假如可以減低業(yè)務(wù)風(fēng)險(xiǎn),也可以考慮使用。3.5.1自動(dòng)認(rèn)證終端在認(rèn)證連接到指定地點(diǎn)及便攜式設(shè)備時(shí),可以考慮使用自動(dòng)認(rèn)證終端。自動(dòng)認(rèn)證終端是一種用于只能從某個(gè)地點(diǎn)或計(jì)算機(jī)終端啟動(dòng)會(huì)話的技術(shù)。一個(gè)在終端中,或附在終端的標(biāo)識(shí)符可以顯示這終端是否可以啟動(dòng)或接收交易。如有需要,考慮用物理方法愛護(hù)終端,以維持終端標(biāo)識(shí)符的平安。認(rèn)證用戶的方法有很多(請(qǐng)參看3.4.33.5.2終端的登錄程序正常狀況是應(yīng)當(dāng)可以通過平安的登錄過程進(jìn)入信息服務(wù),登錄進(jìn)入計(jì)算機(jī)系統(tǒng)的程序應(yīng)把非法訪問的機(jī)會(huì)減到最低,為了避開供應(yīng)非法用戶不必要的掛念,登錄程序應(yīng)只公開最少量的系統(tǒng)信息。一個(gè)良好的登錄程序應(yīng):不顯示系統(tǒng)或應(yīng)用系統(tǒng)的標(biāo)識(shí)符,直到登錄成功完成;顯示一個(gè)通知,警告只有合用用戶才可進(jìn)入系統(tǒng);在登錄過程中不供應(yīng)掛念信息,以免被不合法用戶利用;只有完成輸入數(shù)據(jù)后才核查登錄信息。如有出錯(cuò),系統(tǒng)應(yīng)指出哪部分的數(shù)據(jù)是正確,哪部分不正確;限制登錄失敗的次數(shù)(建議是三次),以及考慮:記錄不成功的登錄;強(qiáng)迫在連續(xù)嘗試登錄前有時(shí)間間隔,或者在沒有特定授權(quán)之下拒絕任何登錄嘗試;限制登錄程序的最長(zhǎng)及最短時(shí)間。限定時(shí)間一過,系統(tǒng)應(yīng)停止登錄程序;完成成功登錄后顯示以下信息:前一次成功登錄的日期準(zhǔn)時(shí)間;自上次成功登錄后任何不成功登錄嘗試的詳情。3.5.3用戶標(biāo)識(shí)及認(rèn)證全部用戶(包括技術(shù)支持員工,例如操作員、網(wǎng)管、系統(tǒng)程序員及數(shù)據(jù)庫(kù)管理員)應(yīng)有各自的標(biāo)識(shí)符(用戶ID),只為自己使用,以確認(rèn)誰(shuí)在操作,及予以追究責(zé)任。用戶ID應(yīng)沒有任何跡象顯示用戶的權(quán)限(參看3.2.2在特殊狀況下,如有清楚的業(yè)務(wù)利益,可以考慮為一組用戶或某個(gè)作業(yè)共享用戶ID,但肯定要有管理層的書面批準(zhǔn)才行。如有需要,可以增加管理措施來(lái)貫徹責(zé)任。有很多種認(rèn)證程序可以被用來(lái)充實(shí)某個(gè)用戶所稱述的身份。口令(參看3.3.1用戶擁有的對(duì)象,例如內(nèi)存令牌或智能卡,也是標(biāo)識(shí)及認(rèn)證的方法之一。認(rèn)證某人的身份也可使用生物特征認(rèn)證,一種利用用戶某個(gè)獨(dú)特特征或?qū)傩缘恼J(rèn)證技術(shù)。強(qiáng)大的認(rèn)證可以通過平安組合多個(gè)認(rèn)證技術(shù)或機(jī)制來(lái)實(shí)現(xiàn)。3.5.4口令管理系統(tǒng)口令是一種基本方法檢查用戶訪問某個(gè)計(jì)算機(jī)服務(wù)的權(quán)限,所以,口令管理系統(tǒng)應(yīng)供應(yīng)一個(gè)有效交互的措施,確保是在使用健全的口令(參看3.3.1一些應(yīng)用系統(tǒng)要求用戶口令由某個(gè)獨(dú)立機(jī)構(gòu)制定,但大部分狀況是由用戶選擇及保存自己的口令。一個(gè)良好的口令管理系統(tǒng)應(yīng)是:強(qiáng)制使用個(gè)人口令來(lái)維護(hù)責(zé)任;在適當(dāng)狀況下,容許用戶選擇及更改自己的口令,并供應(yīng)確認(rèn)程序確認(rèn)輸入正確;強(qiáng)令執(zhí)行要選擇健全的口令,如在3.3.1假如是用戶維護(hù)自己的口令,要強(qiáng)迫口令的變化,如3.3.1假如是用戶選擇口令,強(qiáng)迫他們第一次登錄后要更改臨時(shí)的口令(參看3.2.3記錄用戶用過的口令,例如12個(gè)月前用的口令,以防止重復(fù)使用;進(jìn)入系統(tǒng)后不要在屏幕上顯示口令;把口令文件與應(yīng)用系統(tǒng)數(shù)據(jù)分開儲(chǔ)存;使用單向加密算法把口令加密儲(chǔ)存;安裝軟件后把供應(yīng)商的缺省口令改掉。3.5.5系統(tǒng)工具的使用很多計(jì)算機(jī)的安裝都有一個(gè)以上的系統(tǒng)工具程序,來(lái)越過系統(tǒng)及應(yīng)用程序的把握,所以,有必要限制及嚴(yán)格把握這些工具的使用。以下的把握可以被考慮:使用認(rèn)證程序認(rèn)證系統(tǒng)工具;把系統(tǒng)工具與應(yīng)用軟件分開;把系統(tǒng)工具的使用限制到只有最少數(shù)的可信任合法用戶使用;授權(quán)在特殊狀況下使用系統(tǒng)工具;限制系統(tǒng)工具的使用期限,例如只在合法更改的期間內(nèi)使用;記錄全部使用系統(tǒng)工具的活動(dòng);定義及記錄全部系統(tǒng)工具的授權(quán)級(jí)別;取消全部不必要的工具軟件及系統(tǒng)軟件;3.5.6為保障平安的人員配備強(qiáng)迫警鐘是否應(yīng)為保障平安用戶供應(yīng)警鐘,應(yīng)在評(píng)估風(fēng)險(xiǎn)后打算,同時(shí),要定義負(fù)責(zé)什么責(zé)任及反應(yīng)警鐘的程序。3.5.7終端超時(shí)在高風(fēng)險(xiǎn)地方(例如公用地方,或超出機(jī)構(gòu)平安管理范圍之外的地方)的交互終端,或?yàn)楦唢L(fēng)險(xiǎn)系統(tǒng)服務(wù)的交互終端,應(yīng)在一段沒有活動(dòng)的時(shí)間后關(guān)閉,以免被非法用戶訪問。這種超時(shí)措施應(yīng)在一段休止時(shí)間后清除終端屏幕的內(nèi)容及關(guān)閉應(yīng)用系統(tǒng)及網(wǎng)絡(luò)會(huì)話。超時(shí)的延遲應(yīng)能反映這地方的平安風(fēng)險(xiǎn)以及誰(shuí)是終端的使用者??梢栽谀承㏄C上實(shí)行部分的終端超時(shí)措施,即清除屏幕內(nèi)容防止非法訪問,但不關(guān)閉應(yīng)用系統(tǒng)或網(wǎng)絡(luò)會(huì)話。3.5.8連接時(shí)間的限制限制連接時(shí)間在某種程度上加強(qiáng)高風(fēng)險(xiǎn)應(yīng)用程序的平安。限制那段時(shí)間準(zhǔn)許終端連接到計(jì)算機(jī)服務(wù)的做法,會(huì)削減非法訪問的時(shí)限。這樣的限制應(yīng)考慮在敏感的計(jì)算機(jī)應(yīng)用系統(tǒng)上實(shí)行,特殊是安裝在高風(fēng)險(xiǎn)地方(例如公用地方,或超出機(jī)構(gòu)平安管理范圍之外的地方)的終端。這樣的限制方法例子可以是:使用已定的時(shí)間段,例如傳輸批文件的時(shí)間,或短時(shí)間的定期交互會(huì)話;假如沒有加班或延長(zhǎng)工作的要求,限定連接時(shí)間在正常的工作時(shí)間之內(nèi)。3.6應(yīng)用系統(tǒng)的訪問把握目的:防止非法訪問放在信息系統(tǒng)中的信息。應(yīng)有平安設(shè)備來(lái)禁止訪問應(yīng)用系統(tǒng)并只容許合法用戶規(guī)律訪問軟件及信息。應(yīng)用系統(tǒng)應(yīng)當(dāng)是:按已定的業(yè)務(wù)訪問把握策略,把握用戶進(jìn)入信息系統(tǒng)及訪問應(yīng)用系統(tǒng)功能;防止可以越過系統(tǒng)或應(yīng)用系統(tǒng)把握的工具及操作系統(tǒng)非法訪問;不破壞其它共享信息資源的系統(tǒng)的平安;只讓擁有者、其它合法用戶或指定的用戶組訪問信息;3.6.1信息訪問的限制應(yīng)用系統(tǒng)的用戶,包括技術(shù)支持人員,應(yīng)按訪問把握策略、個(gè)別業(yè)務(wù)的應(yīng)用要求及機(jī)構(gòu)的信息訪問策略訪問信息及應(yīng)用系統(tǒng)功能。要符合訪問限制的要求,應(yīng)考慮以下的把握:供應(yīng)菜單來(lái)把握對(duì)應(yīng)用系統(tǒng)功能的訪問;適當(dāng)編輯用戶說(shuō)明書,把用戶不該知道的信息或應(yīng)用系統(tǒng)的功能去掉;把握用戶的訪問權(quán)限,例如閱讀、寫入、刪除及執(zhí)行;保證處理敏感信息的應(yīng)用系統(tǒng)的輸出只有與輸出訪用有關(guān)的信息,并只發(fā)送給合法的終端及地點(diǎn),同時(shí),也要定期檢查這些輸出的確沒有多余的信息。3.6.2敏感系統(tǒng)的隔離敏感系統(tǒng)需要有專用(隔離)的計(jì)算機(jī)環(huán)境。一些應(yīng)用系統(tǒng)的信息格外敏感,需要特殊的處理以防止損失。應(yīng)用系統(tǒng)的敏感程度示意需要在專用的計(jì)算機(jī)上運(yùn)行,只能與可信任的應(yīng)用系統(tǒng)共享資源。要考慮的問題有:應(yīng)明確標(biāo)明應(yīng)用系統(tǒng)的敏感程度,并由這系統(tǒng)的擁有者記錄保存;當(dāng)一個(gè)敏感應(yīng)用系統(tǒng)要在共享環(huán)境下運(yùn)行,應(yīng)標(biāo)明有哪些應(yīng)用系統(tǒng)與它共享資源,并得到敏感應(yīng)用系統(tǒng)擁有者的同意。3.7系統(tǒng)訪問和使用的監(jiān)控目的:檢測(cè)非法活動(dòng)。系統(tǒng)應(yīng)被監(jiān)控來(lái)檢測(cè)違反訪問把握策略的活動(dòng),以及記錄可檢測(cè)的大事,以便在發(fā)生平安大事時(shí)供應(yīng)證據(jù)。系統(tǒng)監(jiān)控能夠檢查所通過的管理是否有效,是否與訪問把握模型(參看3.1)全都。3.7.1大事記錄應(yīng)有一個(gè)記錄特別大事及其它平安大事的審計(jì)日志,并在一段已定的時(shí)間內(nèi)保存?zhèn)溆?。審?jì)日志應(yīng)包括以下:用戶ID;登錄與推出登錄的日期時(shí)間;終端或地點(diǎn)(如可能)的身份;成功及拒絕的系統(tǒng)訪問的日志;成功及拒絕的數(shù)據(jù)及其它資源的訪問。某些審計(jì)日志由于保存策略的需要或者由于要收集證據(jù)而需要?dú)w檔。3.7.2監(jiān)控系統(tǒng)的使用風(fēng)險(xiǎn)的程序及區(qū)域應(yīng)建立監(jiān)控信息處理設(shè)備使用狀況的程序,以保證用戶只進(jìn)行明確授權(quán)了的活動(dòng)。所需的監(jiān)控級(jí)別應(yīng)在評(píng)估風(fēng)險(xiǎn)后確定。要考慮的區(qū)域有:合法訪問,包括具體狀況,如:用戶ID;重要大事發(fā)生的日期時(shí)間;大事的種類;所訪問的文件;所使用的進(jìn)程/工具。全部特權(quán)操作,例如:管理賬號(hào)的使用;系統(tǒng)的啟動(dòng)及停止;I/O設(shè)備的附加裝置/分別裝置。非法訪問的嘗試,例如:失敗的嘗試;網(wǎng)關(guān)及防火墻的違反訪問策略的訪問及通知;入侵檢測(cè)系統(tǒng)的預(yù)警。系統(tǒng)預(yù)警或失敗,例如:把握臺(tái)預(yù)警或消息;系統(tǒng)日志的特別;網(wǎng)絡(luò)管理的警報(bào)。3.7.2.2風(fēng)險(xiǎn)因素應(yīng)定期審查監(jiān)控活動(dòng)的結(jié)果,審查的頻率應(yīng)依靠于涉及的風(fēng)險(xiǎn)。風(fēng)險(xiǎn)因素有:應(yīng)用進(jìn)程的重要性;所處理的信息的價(jià)值、敏感程度及重要性;過去系統(tǒng)滲透及誤用的閱歷;系統(tǒng)聯(lián)網(wǎng)的范圍(特殊是公用網(wǎng))。3.7.2.3對(duì)大事進(jìn)行日志記錄和審查日志檢查包括了解系統(tǒng)所面臨的威逼,以及這些威逼在什么狀況下會(huì)消滅。3.7.1系統(tǒng)日志的內(nèi)容一般是格外多,有很多是與平安監(jiān)控?zé)o關(guān)。要找出重要的大事,應(yīng)考慮自動(dòng)把合適的消息種類拷貝到其次個(gè)日志,以及/或使用合適的系統(tǒng)工具或?qū)徲?jì)工具檢查文件。當(dāng)指定日志檢查的責(zé)任時(shí),應(yīng)當(dāng)把進(jìn)行檢查的人員和活動(dòng)被監(jiān)控的人員的角色分開。特殊要留意日志設(shè)備的平安,由于假如被篡改,日志等于是供應(yīng)不真實(shí)的平安,所以,要留意不要被非法更改及操作出錯(cuò),如:日志設(shè)備的停用;所記錄的對(duì)消息種類的更改;被編輯或刪除的日志文件;日志文件儲(chǔ)存介質(zhì)的用完,或者不能連續(xù)記錄日志或者掩蓋自己。3.7.3時(shí)鐘的同步計(jì)算機(jī)時(shí)鐘的正確設(shè)置是格外重要的,以保證審計(jì)日志的精確性,留待日后調(diào)查或當(dāng)作法庭證據(jù),不精確的審計(jì)日志會(huì)阻礙這樣的調(diào)查工作,以及有損證據(jù)的可信性。假如是計(jì)算機(jī)或通訊設(shè)備能夠?qū)崟r(shí)操作時(shí)鐘,應(yīng)把時(shí)鐘時(shí)間設(shè)成已認(rèn)可的標(biāo)準(zhǔn),例如統(tǒng)一協(xié)同時(shí)間(UniversalCo-ordinatedTime)或當(dāng)?shù)貥?biāo)準(zhǔn)時(shí)間。由于有些時(shí)鐘會(huì)隨時(shí)間變快或變慢,所以,應(yīng)有一個(gè)程序檢查時(shí)鐘的時(shí)間,如發(fā)覺不對(duì),可以予以改正。3.8移動(dòng)操作及遠(yuǎn)程辦公目的:保證信息平安在移動(dòng)環(huán)境及遠(yuǎn)程工作的設(shè)備上實(shí)現(xiàn)。應(yīng)考慮在這些狀況有哪些風(fēng)險(xiǎn)后才打算要指定那些策略。移動(dòng)環(huán)境是個(gè)沒有愛護(hù)的環(huán)境,應(yīng)認(rèn)真考慮會(huì)有什么風(fēng)險(xiǎn),以及應(yīng)有哪方面的平安措施。至于遠(yuǎn)程工作模式,機(jī)構(gòu)應(yīng)愛護(hù)遠(yuǎn)程工作的地點(diǎn),并保證有合適的措施,愛護(hù)在這樣的環(huán)境工作的平安。3.8.1移動(dòng)操作當(dāng)使用移動(dòng)計(jì)算機(jī)設(shè)備,例如筆記本、掌上寶、移動(dòng)電話等,應(yīng)當(dāng)心業(yè)務(wù)信息不被破壞。應(yīng)頒布正式的策略,應(yīng)付移動(dòng)操作的風(fēng)險(xiǎn),舉例,策略應(yīng)包括物理愛護(hù)的要求、訪問把握和密碼把握技術(shù)、備份、防病毒等等,以及連接移動(dòng)設(shè)備到網(wǎng)絡(luò)的規(guī)定及建議,如何在公共場(chǎng)所使用這些設(shè)備的指引。應(yīng)當(dāng)心在公共場(chǎng)所、會(huì)議室及其它沒有愛護(hù)的不在機(jī)構(gòu)辦公地點(diǎn)的地方使用移動(dòng)設(shè)備,應(yīng)愛護(hù)不被非法訪問或泄露被該設(shè)備儲(chǔ)存或處理的信息,方法之一是使用密碼技術(shù)。重要的是,要留意在公共場(chǎng)所使用移動(dòng)設(shè)備時(shí),當(dāng)心不要被不生疏的人在后面偷看。同時(shí),也要有防止惡意軟件程序,并要時(shí)常保持最新版本(參看8.3)。應(yīng)有隨時(shí)可用的設(shè)備,以便快速、輕松地備份信息。這些備份應(yīng)有很好的愛護(hù),不被盜取或丟失。應(yīng)愛護(hù)移動(dòng)設(shè)備到網(wǎng)絡(luò)的連接。使用移動(dòng)設(shè)備在公用網(wǎng)上遠(yuǎn)程訪問業(yè)務(wù)信息時(shí),只有在成功標(biāo)識(shí)及認(rèn)證并經(jīng)過訪問把握機(jī)制(參看3.4)后才準(zhǔn)許連接。移動(dòng)計(jì)算機(jī)的設(shè)備應(yīng)愛護(hù)不被盜取,特殊是放在汽車或其它交通工具、飯店房間、會(huì)議中心等狀況下。不要把有重要敏感及/或重要業(yè)務(wù)信息的移動(dòng)設(shè)備擱在一旁,如可能的話,最好放在加鎖的地方,或是使用特殊的鎖把設(shè)備鎖住。更多關(guān)于如何物理愛護(hù)移動(dòng)設(shè)備的方法應(yīng)供應(yīng)培訓(xùn)給使用移動(dòng)設(shè)備的員工,提高他們的生疏,明白這樣的工作方式所帶來(lái)的風(fēng)險(xiǎn),以及有什么管理方法可以使移動(dòng)工作更平安。3.8.2遠(yuǎn)程工作遠(yuǎn)程工作是指使用通訊技術(shù)使員工在一個(gè)不在機(jī)構(gòu)的固定地方遠(yuǎn)程工作,為了平安,所以要愛護(hù)遠(yuǎn)程工作的地點(diǎn),例如愛護(hù)設(shè)備及信息不要被盜取,不要非法公開信息,不要非法遠(yuǎn)程訪問機(jī)構(gòu)的內(nèi)部系統(tǒng)或?yàn)E用設(shè)備。要留意由管理層授權(quán)及管理遠(yuǎn)程工作,保證明施了愛護(hù)措施使遠(yuǎn)程工作平安。機(jī)構(gòu)應(yīng)制定一套策略,程序及標(biāo)準(zhǔn)來(lái)管理遠(yuǎn)程工作的活動(dòng)。機(jī)構(gòu)應(yīng)只授權(quán)已有合適的平安支配及管理的遠(yuǎn)程工作活動(dòng),并要求要與機(jī)構(gòu)的平安策略全都,要考慮的有:現(xiàn)有遠(yuǎn)程工作地點(diǎn)的物理平安,包括大廈及當(dāng)?shù)丨h(huán)境的物理平安;建議的遠(yuǎn)程工作環(huán)境;平安通訊的要求,包括遠(yuǎn)程訪問機(jī)構(gòu)內(nèi)部網(wǎng)的需要、被訪問信息的敏感程度、內(nèi)部系統(tǒng)的敏感程度等;工作環(huán)境內(nèi)的其他人(例如親人及伴侶)非法訪問信息或資源的威逼要考慮的管理及支配有:遠(yuǎn)程工作活動(dòng)有沒有合適的設(shè)備及保存設(shè)備;定義什么工作可以進(jìn)行、工作的時(shí)間、要保存的信息分類以及遠(yuǎn)程工作者被授權(quán)可以訪問的內(nèi)部系統(tǒng)及服務(wù);配備合適的通訊設(shè)備,包括平安遠(yuǎn)程訪問的方法;物理平安;伴侶或親人進(jìn)入設(shè)備或信息的規(guī)定及指引;配備軟硬件的支持及維護(hù);備份及業(yè)務(wù)連續(xù)性的程序;審計(jì)及平安監(jiān)控;停止遠(yuǎn)程工作活動(dòng)后授權(quán)、訪問權(quán)限的注銷及設(shè)備的歸還。4.網(wǎng)絡(luò)與通信平安4.1網(wǎng)絡(luò)中面臨的威逼針對(duì)網(wǎng)絡(luò)設(shè)備的攻擊.1交換機(jī)-針對(duì)CDP攻擊說(shuō)明:Cisco專用協(xié)議,用來(lái)發(fā)覺周邊相鄰的網(wǎng)絡(luò)設(shè)備鏈路層幀,30s發(fā)送一次可以得到相鄰設(shè)備名稱,操作系統(tǒng)版本,接口數(shù)量和類型,接口IP地址等關(guān)鍵信息在全部接口上默認(rèn)打開危害:任何人可以輕松得到整個(gè)網(wǎng)絡(luò)信息,對(duì)策:如不需要,禁止CDP,禁止User-End端口的CDP.2交換機(jī)-針對(duì)STP攻擊說(shuō)明:SpanningTreeProtocol防止交換網(wǎng)絡(luò)產(chǎn)生回路RootBridgeBPDU--bridgeID,pathcost,interface攻擊:強(qiáng)制接管rootbridge,導(dǎo)致網(wǎng)絡(luò)規(guī)律結(jié)構(gòu)轉(zhuǎn)變,在重新生成STP時(shí),可以導(dǎo)致某些端口臨時(shí)失效,可以監(jiān)聽大部份網(wǎng)絡(luò)流量。BPDUFlood:消耗帶寬,拒絕服務(wù)對(duì)策:對(duì)User-End端口,禁止發(fā)送BPDU.3路由器-發(fā)覺路由通過tracertroute命令,最終一個(gè)路由簡(jiǎn)潔成為DoS攻擊目標(biāo)..4路由器-猜想路由器類型端口掃描,操作系統(tǒng)堆棧指紋,登陸旗標(biāo)(banner),其它特征:如Cisco路由器1999端口的ack分組信息,會(huì)有cisco字樣提示拒絕服務(wù)(DoS)攻擊DoS(DenialofService)拒絕服務(wù)攻擊是用來(lái)顯著降低系統(tǒng)供應(yīng)服務(wù)的質(zhì)量或可用性的一種有目的行為。DDoS(DistributedDenialofservice)分布式拒絕服務(wù)攻擊使用了分布式客戶服務(wù)器功能,加密技術(shù)及其它類的功能,它能被用于把握任意數(shù)量的遠(yuǎn)程機(jī)器,以產(chǎn)生隨機(jī)匿名的拒絕服務(wù)攻擊和遠(yuǎn)程訪問。.1DoS攻擊舉例SynFloodIcmpSmurf(directedbroadcast)UdpFloodIcmpPingFloodTARGA3(堆棧突破)操作系統(tǒng)級(jí)別的拒絕服務(wù)(SMBDie)應(yīng)用級(jí)別的拒絕服務(wù)(pcanywhere)DDoS攻擊類型TrinooTFNTFN2KFunTimeApocalypseSynFloodSYNFlood是當(dāng)前最流行的DoS(拒絕服務(wù)攻擊)與DDoS(分布式拒絕服務(wù)攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接懇求,從而使得被攻擊方資源耗盡(CPU滿負(fù)荷或內(nèi)存不足)的攻擊方式。IcmpSmurfSmurf攻擊是以最初發(fā)動(dòng)這種攻擊的程序名Smurf來(lái)命名。這種攻擊方法結(jié)合使用了IP哄騙和ICMP回復(fù)方法使大量網(wǎng)絡(luò)傳輸充斥目標(biāo)系統(tǒng),引起目標(biāo)系統(tǒng)拒絕為正常系統(tǒng)進(jìn)行服務(wù)。攻擊的過程是這樣的:Attacker向一個(gè)具有大量主機(jī)和因特網(wǎng)連接的網(wǎng)絡(luò)的廣播地址發(fā)送一個(gè)哄騙性Ping分組(echo懇求),這個(gè)目標(biāo)網(wǎng)絡(luò)被稱為反彈站點(diǎn),而哄騙性Ping分組的源地址就是攻擊者期望攻擊的系統(tǒng)。網(wǎng)段中的全部主機(jī)都會(huì)向哄騙性分組的IP地址發(fā)送echo響應(yīng)信息。假如這是一個(gè)很大的以太網(wǎng)段,可以會(huì)有500個(gè)以上的主機(jī)對(duì)收到的echo懇求進(jìn)行回復(fù)。由于多數(shù)系統(tǒng)都會(huì)盡快地處理ICMP傳輸信息,Attacker把分組的源地址設(shè)置為目標(biāo)系統(tǒng),因些目標(biāo)系統(tǒng)都很快就會(huì)被大量的echo信息淹沒,這樣輕而易舉地就能夠阻擋該系統(tǒng)處理其它任何網(wǎng)絡(luò)傳輸,從而引起拒絕為正常系統(tǒng)服務(wù)。這種攻擊不僅影響目標(biāo)系統(tǒng),還影響目標(biāo)系統(tǒng)的網(wǎng)絡(luò)狀況。堵塞Smurf攻擊的源頭 Smurf攻擊依靠攻擊者的力氣使用哄騙性源地址發(fā)送echo懇求。用戶可以使用路由路的訪問保證內(nèi)部網(wǎng)絡(luò)中發(fā)出的全部傳輸信息都具有合法的源地址,以防止這種攻擊。這樣可以使哄騙性分組無(wú)法找到反彈站點(diǎn)。堵塞Smurf的反彈站點(diǎn)?用戶可以有兩種選擇以堵塞Smurf攻擊的反彈站點(diǎn)。第一種方法可以簡(jiǎn)潔地堵塞全部入站echo懇求,這們可以防止這些分組到達(dá)自己的網(wǎng)絡(luò)。假如不能堵塞全部入站echo懇求,用戶就需要將自己的路由器把網(wǎng)絡(luò)廣播地址映射成為L(zhǎng)AN廣播地址。制止了這個(gè)映射過程,自己的系統(tǒng)就不會(huì)再收到這些echo懇求。UdpFloodUDP攻擊的原理是使兩個(gè)或兩個(gè)以上的系統(tǒng)之間產(chǎn)生巨大的UDP數(shù)據(jù)包。首先使這兩種UDP服務(wù)都產(chǎn)生輸出,然后讓這兩種UDP服務(wù)之間相互通信,使一方的輸出成為另一方的輸入。這樣會(huì)形成很大的數(shù)據(jù)流量。當(dāng)多個(gè)系統(tǒng)之間相互產(chǎn)生UDP數(shù)據(jù)包時(shí),最終將導(dǎo)致整個(gè)網(wǎng)絡(luò)癱瘓。假如涉及的主機(jī)數(shù)目少,那么只有這幾臺(tái)主機(jī)會(huì)癱瘓一些被惡意利用的UDP服務(wù),如echo和chargen服務(wù),它會(huì)顯示接收到的每一個(gè)數(shù)據(jù)包,而原本作為測(cè)試功能的chargen服務(wù)會(huì)在收到每一個(gè)數(shù)據(jù)包時(shí)隨機(jī)反饋一些字符,假如惡意攻擊者將這2個(gè)UDP服務(wù)互指,則網(wǎng)絡(luò)可用帶寬將很快耗盡禁止相關(guān)服務(wù)與網(wǎng)絡(luò)設(shè)備協(xié)作IcmpPingFloodPing是通過發(fā)送ICMP報(bào)文(類型8代碼0)探尋網(wǎng)絡(luò)主機(jī)是否存在的一個(gè)工具。部分操作系統(tǒng)(例如win95),不能很好處理過大的Ping包,導(dǎo)致消滅了PingtoDeat(yī)h的攻擊方式(用大Ping包搞垮對(duì)方或者塞滿網(wǎng)絡(luò)),由于在早期的階段,路由器對(duì)包的最大尺寸都有限制,很多操作系統(tǒng)對(duì)TCP/IP棧的實(shí)現(xiàn)在ICMP包上都是規(guī)定64KB,并且在對(duì)包的標(biāo)題頭進(jìn)行讀取之后,要依據(jù)該標(biāo)題頭里包含的信息來(lái)為有效載荷生成緩沖區(qū),當(dāng)產(chǎn)生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時(shí),就會(huì)消滅內(nèi)存安排錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方當(dāng)機(jī)。假如對(duì)方的操作系統(tǒng)已經(jīng)可以防備堆棧崩潰,也占去很多帶寬。如TFN2K會(huì)產(chǎn)生大量的進(jìn)程,每個(gè)進(jìn)程都不停地發(fā)送PING包,從而導(dǎo)致被攻擊目標(biāo)的無(wú)法正常工作。正常狀況下,Ping的流程是這樣的:主機(jī)A發(fā)送ICMP8,0報(bào)文給主機(jī)B主機(jī)B回送ICMp0,0報(bào)文給主機(jī)A由于ICMP基于無(wú)連結(jié),假設(shè)現(xiàn)在主機(jī)A偽裝成主機(jī)C發(fā)送ICMP8,0報(bào)文,結(jié)果會(huì)怎么樣呢?明顯,主機(jī)B會(huì)以為是主機(jī)C發(fā)送的報(bào)文而去回應(yīng)主機(jī)C,結(jié)構(gòu)如下:偽裝為主機(jī)C錯(cuò)誤的回復(fù)主機(jī)A---------------->主機(jī)B---------->主機(jī)C這種狀況下,由于主機(jī)A只需要不斷發(fā)送Ping報(bào)文而不需要處理返回的EchoReply,所以攻擊力度成倍的增加,同時(shí)實(shí)際上主機(jī)B和主機(jī)C都是被進(jìn)攻的目標(biāo),而且不會(huì)留下攻擊者的痕跡。.2Cisco基于拒絕服務(wù)攻擊HTTP的漏洞Cisco路由啟用(enable)遠(yuǎn)程WEB管理,很簡(jiǎn)潔患?。模铮?。這種DoS能導(dǎo)致路由器停止對(duì)網(wǎng)絡(luò)懇求的響應(yīng)。這是功能是Cisco路由的內(nèi)嵌功能。但啟用這個(gè)特性,通過構(gòu)造一個(gè)簡(jiǎn)潔的Http懇求就會(huì)造成DoS攻擊:http://<router-ip>/%%這種懇求導(dǎo)致路由停止響應(yīng),甚至引起路由器執(zhí)行硬重置(hardreset)。假如http起用,掃瞄:http://route_ip_addr/anytest?/并且供應(yīng)特權(quán)口令,則可以導(dǎo)致DoS攻擊,導(dǎo)致路由停機(jī)或者重啟。.3Cisco的WEB服務(wù)的越權(quán)訪問漏洞:幾乎全部的版本的Cisco設(shè)備IOS都有這個(gè)問題存在,攻擊者只需要構(gòu)造一個(gè)如下的URL:http://IP/level/xx/exec/......即可!這里的xx是一個(gè)從16-99之間的整數(shù)。對(duì)于不同的設(shè)備,這個(gè)數(shù)值可能是不同的,但是攻擊者僅需要測(cè)試84次即可找到正確的數(shù)值。假如不能進(jìn)入,嘗試:http://.10/level/20/exec/showconfig試試這個(gè)連接地址,就會(huì)發(fā)覺結(jié)果好象是不一樣了,我們已經(jīng)依據(jù)剛才的漏洞描述成功的繞過了Cisco的密碼檢查機(jī)制,現(xiàn)在擁有的是設(shè)備的管理員權(quán)限。.4DDoS攻擊特性DDoS攻擊將越來(lái)越多地接受IP哄騙的技術(shù);DDoS攻擊呈現(xiàn)由單一攻擊源發(fā)起進(jìn)攻,轉(zhuǎn)變?yōu)橛啥鄠€(gè)攻擊源對(duì)單一目標(biāo)進(jìn)攻的趨勢(shì);DDoS攻擊將會(huì)變得越來(lái)越智能化,試圖躲過網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的檢測(cè)跟蹤,并試圖繞過防火墻防備體系;針對(duì)路由器的弱點(diǎn)的DDoS攻擊將會(huì)增多;DDoS攻擊利用路由器的多點(diǎn)傳送功能可以將攻擊效果擴(kuò)大若干倍;接受半連接技術(shù)SYN攻擊,和針對(duì)TCP/IP協(xié)議先天缺陷的的ACK攻擊。接受ICMP攻擊。接受smurf攻擊接受UDP攻擊。哄騙攻擊.1IP哄騙原理:IP是網(wǎng)絡(luò)層的一個(gè)非面對(duì)連接的協(xié)議,偽造IP地址相對(duì)簡(jiǎn)潔。TCP三次握手DoS攻擊序列號(hào)取樣和猜想預(yù)防:拋棄基于地址的信任策略進(jìn)行包過濾加密使用隨機(jī)化初始序列號(hào).2ARP哄騙實(shí)現(xiàn)簡(jiǎn)易:指定ARP包中的源IP、目標(biāo)IP、源MAC、目標(biāo)MACArp_send.c導(dǎo)致windows9x、NTIP沖突死機(jī),F(xiàn)looding,導(dǎo)致網(wǎng)絡(luò)特別網(wǎng)絡(luò)嗅探共享環(huán)境下的嗅探技術(shù)原理:在以太網(wǎng)中是基于廣播方式傳送數(shù)據(jù)網(wǎng)卡置于混雜模式下可以接收全部經(jīng)的數(shù)據(jù)工具Snifferpro、IRIS、netxraytcpdump、snoop、dsniff拒絕服務(wù)攻擊的防備策略4.1.5第一種是縮短SYNTimeout時(shí)間,由于SYNFlood攻擊的效果取決于服務(wù)器上保持的SYN半連接數(shù),這個(gè)值=SYN攻擊的頻度xSYNTimeout,所以通過縮短從接收到SYN報(bào)文到確定這個(gè)報(bào)文無(wú)效并丟棄改連接的時(shí)間,例如設(shè)置為20秒以下(過低的SYNTimeout設(shè)置可能會(huì)影響客戶的正常訪問),可以成倍的降低服務(wù)器的負(fù)荷。其次種方法是設(shè)置SYNCookie,就是給每一個(gè)懇求連接的IP地址安排一個(gè)Cookie,假如短時(shí)間內(nèi)連續(xù)受到某個(gè)IP的重復(fù)SYN報(bào)文,就認(rèn)定是受到了攻擊,以后從這個(gè)IP地址來(lái)的包會(huì)被一概丟棄。動(dòng)態(tài)分析?受到攻擊時(shí)在線分析TCPSYN報(bào)文的全部細(xì)節(jié)。如源地址、IP首部中的標(biāo)識(shí)、TCP首部中的序列號(hào)、TTL值等,特殊是TTL值,假如大量的攻擊包好像來(lái)自不同的IP但是TTL值卻相同,往往能推斷出攻擊者與目標(biāo)之間的路由器距離,至少也可以通過過濾特定TTL值的報(bào)文降低被攻擊系統(tǒng)的負(fù)荷(在這種狀況下TTL值與攻擊報(bào)文不同的用戶就可以恢復(fù)正常訪問)?網(wǎng)絡(luò)設(shè)備協(xié)作?專業(yè)級(jí)的抗DOS攻擊產(chǎn)品。負(fù)載均衡

基于DNS解析的負(fù)載均衡本身就擁有對(duì)SYNFlood的免疫力,基于DNS解析的負(fù)載均衡能將用戶的懇求安排到不同IP的服務(wù)器主機(jī)上,SYNFlood程序有兩種攻擊方式,基于IP的和基于域名的,前者是攻擊者自己進(jìn)行域名解析并將IP地址傳遞給攻擊程序,后者是攻擊程序自動(dòng)進(jìn)行域名解析,但是它們有一點(diǎn)是相同的,就是一旦攻擊開頭,將不會(huì)再進(jìn)行域名解析。攻擊者攻擊的永久只是其中一臺(tái)服務(wù)器。.2檢測(cè)DDoS攻擊使用DDoS檢測(cè)工具1.使用工具可以發(fā)覺攻擊者植入系統(tǒng)的代理程序,并可以把它從系統(tǒng)中刪除。使用ngrep監(jiān)聽工具。經(jīng)過修改的ngrep可以監(jiān)聽大約五種類型的tfn2k拒絕服務(wù)攻擊(targa3,SYNflood,UDPflood,ICMPflood和smurf),它還有一個(gè)循環(huán)使用的緩存用來(lái)記錄DNS和ICMP懇求。假如ngrep發(fā)覺有攻擊行為的話,它會(huì)將其緩存中的內(nèi)容打印出來(lái)并連續(xù)記錄ICMP回應(yīng)懇求。假如攻擊者通過ping目標(biāo)主機(jī)的手段來(lái)鉚定攻擊目標(biāo)的話,在攻擊過程中或之后記錄ICMP的回應(yīng)懇求是一種捕獲馬虎的攻擊者的方法。由于攻擊者還很可能使用其他的服務(wù)來(lái)核實(shí)其攻擊的效果(例如web),所以對(duì)其他的標(biāo)準(zhǔn)服務(wù)也應(yīng)當(dāng)有盡量具體的日志記錄。2.與網(wǎng)絡(luò)服務(wù)供應(yīng)商協(xié)作?能否與上一級(jí)的網(wǎng)絡(luò)主干服務(wù)供應(yīng)商進(jìn)行良好的合作是格外重要的事情。DDoS攻擊對(duì)帶寬的使用是格外嚴(yán)格的,無(wú)論使用什么方法都無(wú)法使自己的網(wǎng)絡(luò)對(duì)它的上一級(jí)進(jìn)行把握。最好能夠與網(wǎng)絡(luò)服務(wù)供應(yīng)商進(jìn)行協(xié)商,懇求他們掛念實(shí)現(xiàn)路由的訪問把握,以實(shí)現(xiàn)對(duì)帶寬總量的限制以及不同的訪問地址在同一時(shí)間對(duì)帶寬的占有率。最好懇求服務(wù)供應(yīng)商幫監(jiān)視網(wǎng)絡(luò)流量,并在患病攻擊時(shí)允許訪問他們的路由器。3.安裝IDS和監(jiān)控特別流量。?在防衛(wèi)攻擊方面,安裝IDS可以發(fā)覺是否有入侵行動(dòng)正在進(jìn)行,馬上對(duì)入侵行動(dòng)進(jìn)行報(bào)警。以最快時(shí)間內(nèi)對(duì)入侵做成反應(yīng)。此外,也要時(shí)常監(jiān)控網(wǎng)絡(luò)流量,留意是否有特別的流量產(chǎn)生。4.優(yōu)化對(duì)外供應(yīng)服務(wù)的主機(jī)?對(duì)于潛在的有可能患病攻擊的主機(jī)也要同樣進(jìn)行設(shè)置愛護(hù)。在服務(wù)器上禁止一切不必要的服務(wù),打補(bǔ)丁,進(jìn)行平安配置。此外,用防火墻對(duì)供應(yīng)服務(wù)的主機(jī)進(jìn)行愛護(hù),對(duì)訪問量大的主機(jī)進(jìn)行負(fù)載均衡。將網(wǎng)站分布在多個(gè)不同的物理主機(jī)上,這樣每一臺(tái)主機(jī)只包含了網(wǎng)站的一部分,防止了網(wǎng)站在患病攻擊時(shí)全部癱瘓。5.馬上啟動(dòng)應(yīng)付策略,盡可能快的向回追蹤攻擊包?假如發(fā)覺攻擊并非來(lái)自內(nèi)部應(yīng)當(dāng)馬上與服務(wù)供應(yīng)商取得聯(lián)系。由于攻擊包的源地址很有可能是被攻擊者偽裝的,因此不必過分的信任該地址。應(yīng)當(dāng)快速的推斷是否遭到了拒絕服務(wù)攻擊,由于在攻擊停止后,只有很短的一段時(shí)間您可以向回追蹤攻擊包,這最好和平安公司或組織一道來(lái)追查攻擊者。6.與信息平安監(jiān)察部門聯(lián)系 由于系統(tǒng)日志屬于電子證據(jù),可以被非法修改。所以一旦攻擊發(fā)生,應(yīng)當(dāng)準(zhǔn)時(shí)與信息平安監(jiān)察部門聯(lián)系,準(zhǔn)時(shí)供應(yīng)系統(tǒng)日志作為證據(jù)保全,以利于追查和起訴攻擊者,便于日后用法律手段追回經(jīng)濟(jì)損失.3DDoS預(yù)防方法1.限制ICMP數(shù)據(jù)包出站速率Interfacexxrat(yī)e-limitoutputaccess-group10225600080008000conform-actiontransmitexceed-actiondropAccess-list102permiticmpanyanyechoAccess-list102permiticmpanyanyecho-reply2.限制SYN數(shù)據(jù)包連接速率InterfacexxRete-limitinputaccess-group103800080008000conform-actiontransmitexcee(cuò)d-actiondropAccess-list103denytcpanyhostxx.xx.xx.xxestablishedAccess-lis3.RFC1918商定過濾InterfacexxIpaccess-group101inAccess-list101denyi.00.255.255.255anyAccess-list101denyip172.16.0

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論