910 likes | 1.14k Views
第 7 章 网络安全保密技术. 彭 飞 湖南大学国家保密学院 eepengf@gmail.com. 内容提要. 内网安全保密技术 外网安全保密技术 外网的泄密途径 防火墙技术 虚拟专用网技术 入侵检测技术 网络隔离技术 匿名通信技术 网络安全扫描技术. 内网安全概述. 几个内网泄密事故 上海交通大学内部招生文件记录泄露,给学校、政府领导造成了很坏的负面影响,社会反响强烈。 某军工企业员工 U 盘丢失,造成机密图纸泄露,使我国先进设备的设计泄露到国外,给国家造成重大损失。 朗讯公司的产品图纸泄露,新产品推出落后于竞争对手,直接经济损失 3.5 亿美元。
E N D
第7章 网络安全保密技术 彭 飞 湖南大学国家保密学院 eepengf@gmail.com
内容提要 • 内网安全保密技术 • 外网安全保密技术 • 外网的泄密途径 • 防火墙技术 • 虚拟专用网技术 • 入侵检测技术 • 网络隔离技术 • 匿名通信技术 • 网络安全扫描技术
内网安全概述 • 几个内网泄密事故 • 上海交通大学内部招生文件记录泄露,给学校、政府领导造成了很坏的负面影响,社会反响强烈。 • 某军工企业员工U盘丢失,造成机密图纸泄露,使我国先进设备的设计泄露到国外,给国家造成重大损失。 • 朗讯公司的产品图纸泄露,新产品推出落后于竞争对手,直接经济损失3.5亿美元。 • 某政府部门的内部红头文件泄露,并在网络和社会上传播,使政府的工作相当被动并造成了很坏的社会影响。
7.1内网安全保密技术 • 什么是内网?什么是外网? • 内网一般是用路由器或者交换机相互连的网络,也就是所谓的局域网;而外网是直接接连到互联网的网络。一般来说,像公司或者一个学校的内部使用的都是内网。
7.1内网安全保密技术 • 什么是内网安全? • 内网安全就是内部局域网的信息防泄密和终端安全管理 • 涉密单位如军工单位等需要有效地防止内部机密信息的泄露
7.1内网安全保密技术 • 内网的泄密途径 • 调查结果显示:外部威胁占20%,内部威胁高达80% 堡垒是最容易从内部被攻破的!
防火墙 内部的信息安全 杀毒软件 入侵检测 VPN专线 外部的信息安全 安全保障手段失衡 大多数企业正在用90%以上的投入 解决20%的外部安全威胁问题 而面对高达80%的内部安全威胁 仅靠密码、制度、觉悟,投资几乎为0!
解决方案 没有全面方案 很多成熟方案 安全事件的对比分析 分类 内部安全事件 外部安全事件 安全事件 信息泄漏,内部木马、病毒 黑客攻击、外部蠕虫、木马 发起人员 网络内部人员 外部人员 事件起点 网络内部主机 外部主机 损失程度 灾难性的结果 损失很大 关注程度 由于保密原因外界关注很少 得到外部媒体非常多的关注 资金投入 投入不足 资金充裕
制作/主讲:刘春圃 资产流失严重 90%以上的企业内网存在安全漏洞: 主机可破“门”而入,还有许多关不紧的“水龙头” 企业技术、财务、商业秘密等敏感数据 正在悄无声息的流失 ...
制作/主讲:刘春圃 违章泄密不留痕迹 何人何时从何处获取了不应知晓的资料 ? 何人何时在何处带走了不能外传的资料 ? 如何及时发现违章和泄密行为? 90%以上的违章泄密人员逃之夭夭 ...
制作/主讲:刘春圃 信息管理部门力不从心 系统规模扩大、复杂程度提高、依赖日益增强… 导致信息管理部门维护能力严重不足 信息管理部门及人员正承受着 与技术手段、执行力不相称的安全责任!
制作/主讲:刘春圃 维护人员疲于奔命 100%靠手工逐台统计硬件配置/软件安装信息 无法实时动态的汇总、查询软/硬件资产 经常为3分钟可解决的问题来回奔波 重复性的批量作业费时耗力...
7.1内网安全保密技术 • 内网的泄密途径 • 通过内网网络交换设备或者直连网线非法介入内网或者计算机终端获取数据 • 利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据
7.1内网安全保密技术 • 内网的泄密途径 • 内部员工只允许在局域网内使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部 • 内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据
7.1内网安全保密技术 • 内网面临的威胁 • 混合型病毒木马通过垃圾邮件,恶意WEB网页,文件下载等传播途径该变了传统病毒的危害范围和速度 • 黑客程序,木马,系统漏洞…形成了混合式病毒的发展 • 恶意网页欺骗,垃圾邮件传播 • 内部员工肆意登陆非法网站,造成内部网络终端成为网络安全的弱点
7.1内网安全保密技术 • 内网面临的威胁 • 内部网络滥用,员工非正常使用视频、BT等应用耗费了大量的网络资源,影响正常工作的开展。并且存在通过网络发布违反国家法律的言论以及泄密单位敏感信息的潜在威胁。 • 内部非授权访问,容易造成机密资料的泄密传播和各自隐私受到侵犯的问题。 • U盘、移动硬盘等等移动存储介质的使用管理困难,造成病毒的泛滥和涉密信息的泄露。 • 笔记本、WIFI手机等移动终端的私自接入对内网的信息安全造成很大的威胁。
7.1内网安全保密技术 • 内网的保密技术概述 • 当前的局面是“老三样防外,防不胜防” • 老三样:防火墙、入侵检测系统、防病毒 • 实际上是对内部没有防范 • 正确的策略包括 • 防外与防内相结合 • 内网的边界要划清 • 边界安全要防护
7.1内网安全保密技术 • 内网的保密技术概述 • 内网安全的安全措施 • 身份管理、授权管理、监控审计、责任认定 • 建立以数据加密为核心的内网安全防护体系 • 内网安全的目标 • 黑客“进不来” • 受保护的信息“出不去” • 拿出去的信息“看不懂”
7.1内网安全保密技术 • 内网的保密技术概述 内网安全保密技术 身 份 认 证 访 问 控 制 安 全 评 估 安 全 审 计
7.1内网安全保密技术 • 内网安全管理技术 • 要加强对工作人员合法使用计算机的控制,要做好接入控制,用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网咯区域,能进行分级分域管理 • 必须做好网络监控和防泄密,必须能做到控制文件数据失窃、邮件泄密以及打印泄密
7.1内网安全保密技术 • 内网安全管理技术 • 计算机集中管理和外部设备管理 • 内网管理系统肩负网络设备管理的任务,还需在每一台终端上分发客户端实施终端管理 • 成功部署一个内网管理系统,需要考虑 • 综合性:对网络设备、终端主机等综合性统一集中管理 • 有效性:不能绕过个人防火墙、防治客户端被删除 • 安全性:加强补丁管理 • 有限性:防止客户端功能扩大化 • 可评估性:需要定期评估
7.1内网安全保密技术 • 几个主要的网络管理发展方向 • 网管系统:网络设备的检测、配置和故障诊断 • 应用性能管理:对关键业务进行检测、优化 • 桌面环境管理:对计算机及其组件管理 • 员工行为管理:对员工的网上行为或桌面行为进行检测 • 网络安全管理:保障合法用户对资源安全访问、防治并杜绝黑客蓄意攻击和破坏
7.1内网安全保密技术 • 安全评估技术 • 何为信息安全评估? • 依据国家有关的政策法规及信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程 • 安全评估是解决信息安全问题的一个重要途径
7.1内网安全保密技术 • 安全评估技术 • 信息安全评估分类(按评估的内容和目的) • 脆弱性评估 • 威胁评估 • 安全防护等级评估 • 网络攻击效能评估 • 信息对抗效能评估 • 信息安全风险管理
7.1内网安全保密技术 • 安全评估技术 • 信息安全风险管理是信息安全的基础和核心任务之一 • 信息安全风险管理是信息安全评估的核心 • 常见的风险分析方法 • 问卷调查、座谈讨论 • 概率统计、模糊评判 • 博弈论、攻击树 • 攻击图建模、场景规划 • ……
7.1内网安全保密技术 • 安全审计技术 • 何为安全审计? • 对计算机系统安全方案中的功能提供持续的评估 • 何为安全审计系统? • 对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统
7.1内网安全保密技术 • 安全审计技术 • 安全审计的主要功能 • 记录关键事件,关于安全事件的界定由安全官决定 • 对潜在的攻击者进行威慑或警告 • 为系统安全管理员提供有价值的系统使用日志、帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进 • 为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略
7.2 外网安全保密技术 • 外网安全概述 • 假设内网是安全可信的,威胁都来自网络外部 • 外网的安全模型下,需要在网络边界处的安全措施做好
7.2 外网安全保密技术 • 外网的泄密途径 • 外网受到的威胁日益加剧 • 国内外敌对势力利用高技术手段进行情报搜集和破坏 • 网络工作人员和用户危害网络安全保密的事件时有发生 • 案例 • 海湾战争时荷兰少年窃取美军资料 • “千足虫”网络黑客入侵印度国家安全的要害部门 • ……
7.2 外网安全保密技术 • 外网的泄密途径 • 网络主机泄密 • 组网、建网时的遗留问题 • 建设时留下失泄密隐患 • 防护能力薄弱 • 未经过安全评测 • 网络端口、传输线路的电磁泄露 • 屏蔽不严或未加屏蔽导致电磁波辐射 • 信息未加密等
7.2 外网安全保密技术 • 外网的泄密途径 • 搭线窃取 • 计算机联网导致泄密的渠道和范围增加 • 普通地方通信线路,无保密性可言 • 非法终端 • 非法用户在现有合法终端上并接一个终端、趁合法用户从网上断开是乘机接入,就可以非法获取秘密信息 • 信道传输泄密 • 非加密信道上传输时会泄露 • 有线信道会被窃听
7.2 外网安全保密技术 • 外网的泄密途径 • 网络漏洞导致黑客攻击 • 病毒入侵:利用网络传播病毒 • 网络入侵:利用远程登录技术 • 软件入侵:利用软件本身的漏洞 • Internet造成的泄密 • 互联网上发布信息把关不严 • 使用互联网传送泄密信息造成国家秘密被窃取 • 内部网络连接互联网 • ……
7.2 外网安全保密技术 • 外网的泄密途径 • 地址假冒和地址欺骗 • IP地址易被修改 • 网络管理不够完善 • 网络管理法规不够完善,已有的政策法规贯彻不够有力 • 网络管理人员技术不经或责任心不强
7.2 外网安全保密技术 • 外网的保密技术概述 外网安全保密技术 防 火 墙 技 术 虚拟专用网技 术 网络安全扫描技 术 网络隔离技 术 入侵检测技 术 匿名通信技 术
7.2 外网安全保密技术 • 防火墙技术 • 防火墙的基本概念:防火墙是由硬件(如路由器、服务器等)和软件构成的系统,用来在两个网络之间实施接入控制策略,是一种屏障。 在被管理网络和外部网络之间放置防火墙
7.2 外网安全保密技术 • 防火墙的功能 • 网络防火墙的主要功能有控制对网站的访问和封锁网站信息的泄露,限制被保护子网的暴露,具有审计功能,强制安全策略,对出入防火墙的信息进行加密和解密等
7.2 外网安全保密技术 • 防火墙的基本类型 • 包过滤防火墙 • 包过滤防火墙允许或拒绝所接收的每个数据包。路由器审查每个数据包以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目标地址、协议类型和目标端口等。如果包的出入接口相匹配,并且规则允许该数据包,那么该数据包就会按照路由表中的信息被转发。
7.2 外网安全保密技术 • 防火墙的基本类型 • 应用层网关 • 应用层防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合了过滤器的功能。它工作在OSI参考模型的最高层,掌握着应用系统中可用做安全决策的全部信息。应用层网关使得网络管理员能够实现比包过滤路由器更严格的安全策略。
7.2 外网安全保密技术 • 防火墙的基本类型 • 复合型防火墙 • 屏蔽主机防火墙体系结构:在该结构中,包过滤路由器或防火墙与外部网络相连,同时一个堡垒机安装在内部网络,通过在包过滤路由器或防火墙上对过滤规则的设置,使堡垒机成为外部网上其他节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。
7.2 外网安全保密技术 • 防火墙的基本类型 • 复合型防火墙 • 屏蔽子网防火墙体系结构:堡垒机放在一个子网内,两个分组过滤路由器放在这一子网的两端,使这一子网与外部网络及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和包过滤路由器共同构成了整个防火墙的安全基础。
7.2 外网安全保密技术 • 防火墙的优缺点 • 防火墙的优点 • (1)防火墙能强化安全策略 • (2)防火墙能有效地记录网络上的活动 • (3)防火墙限制暴露用户点 • (4)防火墙是一个安全策略的检查站
7.2 外网安全保密技术 • 防火墙的优缺点 • 防火墙的不足之处 • (1)不能防范恶意的知情者 • (2)不能防范不通过它的连接 • (3)不能防备全部的威胁 • (4)不能防范病毒
7.2 外网安全保密技术 • 虚拟专用网技术(VPN) • VPN的概念 • 需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的VPN设备在公共网上建立一条虚拟的专用通信通道,并且所有数据经过加密后再在网上传输,这样就保证了机密数据的安全传输
7.2 外网安全保密技术 • 虚拟专用网技术(VPN) VPN设备 IP头 未加密的 数据包 公共网络 解密后的 数据包 加密后的 数据包 隧道 VPN工作原理示意图
7.2 外网安全保密技术 • 虚拟专用网技术(VPN) • 所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路 • 所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络 • 在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。这种利用互联网来传输私有信息而形成的逻辑网络就称为虚拟专用网
7.2 外网安全保密技术 • VPN的用途 • 通过Internet实现远程用户访问 • 在公共互联网络实现安全的保密数据通信
7.2 外网安全保密技术 • VPN的安全技术 • 目前VPN主要采用四项技术来保证安全,这四项技术分别是 • 隧道技术(Tunneling) • 加解密技术(Encryption & Decryption) • 密钥管理技术(Key Management) • 使用者与设备身份认证技术(Authentication)
7.2 外网安全保密技术 • 隧道技术 • 隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输 • 隧道是由隧道协议形成的,分为第二、三层隧道协议。 • 第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成 • 主要应用于构建远程访问虚拟专网
7.2 外网安全保密技术 • 隧道技术 • 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等 • 主要应用于构建企业内部虚拟专网(IntranetVPN)和扩展的企业内部虚拟专网(Extranet VPN)