《网络安全体系结构》一1.6 设法简化操作

1.6 设法简化操作

网络安全体系结构
网络设计师们每天都要就操作的复杂性做出决定。虽然他们并不将这项工作直接称为操作简化,但是他们还是得不断考虑某项技术给管理员或用户操作带来的困难和负担。本节关乎网络安全系统中的一项核心观念:是否能够简化操作反映了你和安全系统之间的关系—你们俩到底究竟谁为谁服务。

衡量一个系统的硬、软指标包括:

需要聘请多少位信息安全工程师来维护这个系统?
在你因为实际攻击而感到紧张时,你有多容易犯错?
在寻找攻击细节时,你要筛选多少日志数据才能找到有关信息?
在向法庭移交司法证据时,整理相关信息有多容易?
不过,简化操作这个概念不宜过多进行延伸。例如,操作的简便性往往不会通过简化拓扑而得到改善。我曾经听过有些设计师将简化后的拓扑用“优雅”这个词来形容。不幸的是,正如许多时尚设计师所说的那样,优雅往往只是表面功夫。任何安全系统的核心都是它的实际作用,如果它不能对于攻击作出迅速有效的响应,那么无论把拓扑简化到多么“优雅”都毫无价值。

举例来说,图1-4所示是Internet边界的传统设计,我本人就见过很多类似的网络边界设计。

网络边界往往与此类似,并不是因为这种是最理想的设计方案,而是因为公司的安全策略指定所有流量要流经一个单一的“安全控制点(choke point)”。虽然从拓扑的角度上看,这个十分简单,但它却存在很多问题。我讨论的重点在于人工错误(即操作复杂性)有可能在这样的环境中导致哪些问题。人工错误是配置问题的最根本原因之一—当安全管理员发现现在已经是凌晨2点了,而自己还在对某个问题进行排错时,尤其容易出现这类错误。

虽然图1-4所示的设计可能看上去很简单,但实际上这种设计却给操作带来了不必要的困难。因为该例中防火墙和其直连交换机上的配置过于复杂,也太容易受到操作者的错误影响,以至于哪怕最微不足道的错误也会使整个安全部署受到威胁。

为解决这个问题,应该创建一个如图1-5所示的网络,尽管从拓扑的角度上,这个网络乍一看要复杂得多。

图1-5所示的拓扑在实现时既容易理解,也不会犯错。尽管这个网络包含了更多的设备,看上去也不如图1-4所示的例子“优雅”,但是通信的路径、网络中哪些部分安全哪些部分不安全一目了然,同时各个区域之间都进行了安全隔离。在这个改进的设计中,出站Internet的访问由一台防火墙进行处理,入站的虚拟专用网(Virtual Private Network,VPN)访问则由连接了VPN设备的另一台防火墙处理。另外,这个拓扑为每个VLAN部署了独立的交换机,而不是在同一个交换机上划分多个VLAN。此时最重要的是,访问规则和需要修改的配置更加简单。

为确保操作简单,你必须时常评估自己所能接受的复杂程度,确保你的安全系统既易于部署又容易维护。通过本书,我提供了许多用于安全网络体系结构的替代设计。有时,虽然我们为了解决一些难题,而不得不把拓扑设计得相对复杂一些,但一切设计都应该朝着简化的方向努力,不仅要让它们易于设计、易于实施,最重要的是,要让设计易于操作。

时间: 2024-10-23 21:19:42

《网络安全体系结构》一1.6 设法简化操作的相关文章

《网络安全体系结构》一1.12 应用知识问题

1.12 应用知识问题 网络安全体系结构下列问题旨在测试你的网络安全实践知识,其中有些问题涉及到了本书后面章节的知识.你也许会发现每个问题的解答都不单一.在附录B中提供答案的目的是为了帮助读者巩固那些可以应用到自己网络中的概念. (1)GeeWiz.com刚刚发布了一个已获专利的远程进程监视工具,它能够帮你管理在网络中任意服务器上所运行的进程.你会为购买它找到一个理由吗? (2)你最近刚刚加盟了一家公司,该公司利用了一种远程访问产品使在家中和旅途中工作的员工能够访问园区网.由于该产品采用了加密技

《网络安全体系结构》一1.9 机密性不等同于安全

1.9 机密性不等同于安全 网络安全体系结构机密性和安全性并不是一个概念.下面是当前这两个概念的定义. 机密性是保护信息,确保其没有泄漏给非授权用户. 安全是保护系统.资源和信息,防止无意和非授权的访问或滥用. 这两者区别很明显:安全是机密性的超集,因为它不止包括对信息的保护,还保护系统功能以防止它们被错误利用.有些团体还以"CIA"三元组(CIA triad)中的三个元素为基础来对安全进行定义,不过这样做有些简化过度了. 机密性. 完整性. 可用性. 下面介绍一些容易理解的例子. 在

《网络安全体系结构》一2.3 安全系统的开发与运行概述

2.3 安全系统的开发与运行概述 网络安全体系结构现在你已经对安全策略的概念,以及实施这些规则的方式有了基本的了解,在这一节中,我们会把这些知识放到安全系统的开发与运行的环境进行讨论.首先,我们可以看到对这个过程的概括.图2-1所示的是此过程及其各步骤之间相互关系的概述. 业务需求和风险分析是安全策略的主要来源.全部安全策略都是由三类不同的文档构成的. 策略-是安全策略的基本要素,一般不是某种特定的技术,而是一些与网络运行有关的更加宏观的因素.指导方针-组织机构的最佳做法.标准-是一套针对某项技

《网络安全体系结构》一第2章 安全策略与运行生命周期

第2章 安全策略与运行生命周期 网络安全体系结构"策略是一种易于变化的临时信条,必须以圣徒般的热情才能得到贯彻."-莫汉达斯 • K • 甘地(Mohandas K. Gandhi)于1922年3月8日致印度国大党总书记的信 "你执行政策.我来玩政治."-美国副总统丹 • 奎尔(1988-1992)对其助手说,摘录于国际先驱论坛报,巴黎,1992年1月13日 目前,许多安全领域的人士都将安全策略视为不可避免的麻烦.但是,关于安全策略,究竟是什么让我们(包括我自己)充

《网络安全体系结构》一1.1 网络安全是一个系统

1.1 网络安全是一个系统 网络安全体系结构网络安全是一个系统.它不是防火墙,不是入侵检测,不是虚拟专用网,也不是认证.授权以及审计(AAA).安全不是Cisco公司及其任何合作伙伴或竞争对手能够卖给你的任何东西.尽管这些产品与技术在其中扮演了重要角色,但是网络安全的概念更为宽泛.所有网络安全都起始于安全策略,这已经几乎成为了行业标准.此后,它还涵盖了必须遵循这些安全策略的人,以及必须实施这些策略的人.于是,它最终会使当前的网络基础设施发生变化. 我们来回忆一下始于2001年.并且没有任何减慢迹

《网络安全体系结构》一2.4 总结

2.4 总结 网络安全体系结构读者在本章中了解到了安全生命周期及其与安全系统设计人员相关的方方面面.读完下面这段文字之后,希望读者能领会其中的含义: 安全系统会有规律地变化.然而,是否有效地制定了安全策略,并合理地实施了安全操作,这些都决定了为安全系统实施这些变化的难度.这还可以确保作为操作人员的你能够把握变化,而不是听任攻击者来左右变化.

《网络安全体系结构》一1.5 一切皆为武器

1.5 一切皆为武器 网络安全体系结构一切皆为目标的最重要原因之一就是一切都可以成为攻击者手中的武器,他们会为了能够在将来对目标发动攻击而设法夺取这些武器.因此,对于攻击者来说,几乎每次成功的攻击都不仅会带来直接的利益,而且也会带来间接的利益.这个间接的利益就是他们通过这次攻击得到的,用于攻击新目标的武器.例如,如果攻击者可以获得一台动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)服务器的控制权,考虑下一步的行动就有可能是: 在所有租约过期后停

Jquery中的ajax再封装,简化操作介绍

 这篇文章主要介是对Jquery中的ajax再封装,简化操作示例进行了介绍,需要的朋友可以过来参考下,希望对大家有所帮助  代码如下: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/

jQuery EasyUI封装简化操作_jquery

本文实例为大家封装了Jquery EasyUI简化操作,供大家参考,具体内容如下 //confirm function Confirm(msg, control) { $.messager.confirm('确认', msg, function (r) { if (r) { eval(control.toString().slice(11)); } }); return false; } //load function Load() { $("<div class=\"datag