《网络安全体系结构》一1.7 良好的网络安全策略是具有预见性的

1.7 良好的网络安全策略是具有预见性的

网络安全体系结构
现在是凌晨3点,而你可以像婴儿一般酣睡。那太好了,这要归功于你为保护新的电子商务站点而奋战的所有日日夜夜,你采用了能买到的最好的安全设备和软件来保护自己的站点。你拥有一对能处理OC-48的防火墙,拥有能够自定义复杂特征的NIDS,昂贵的报警和报告工具会在每天上午向你的老板提交报告,也会检查文件系统中最新的数据,日志分析器会对你的服务器进行分析。拥有这些最新的安全技术保障,哪怕你尚未深入了解它们的工作原理,你仍然可以通过配置防火墙使其过滤掉入站会话中的不速之客,也可以启用自带了华丽默认特征集的NIDS(你做了些调优来减少针对普通流量的警报),还能够让文件、日志与报告工具都摆出一副正在工作的姿态。

不幸的是,在你即将坠入梦乡时,一位攻击者还是闯入了你的Web服务器。他通过一个刚刚发现的HTTP漏洞获得了服务器的管理权限(这个行为防火墙是允许的),然后在这台设备上对非军事区(demilitarized zone,DMZ)中的其他服务器继续发动攻击。虽然NIDS已经安装了能够识别这种攻击的特征集,但这位黑客对攻击数据包进行了分片,而你不知道NIDS的默认设置是关闭分片重组,更不知道应该对这个设置进行修改。于是,在你早上到达工作岗位之前,一些服务器已经被他/她控制了,而你得花上一整天的时候来处理这个问题。

上面的例子可以说明系统的安全性符合短板效应,最薄弱的环节反映了整个系统安全性优劣。但我在此强调的重点是,安全系统只有在得到了合理的设计和配置之后,才能发挥真正的作用。在规划安全网络时,必须明白一个道理:购买并安装了所有最新技术并不等于它们就可以抵御一切攻击。哪怕你的网络中充斥着堆积如山的安全产品,这个道理依然成立。如果你根本就搞不清楚这些产品应该在网络中扮演一个什么角色,那它们就连抵御最基本的攻击也做不到—除非瞎猫碰上死耗子。因此,你应当对安全系统中每种技术所扮演的角色、这些技术的局限性,以及在你的系统中是否存在其他能够防范相同威胁的技术有一个清醒的认识。你的目标是掌握自己安全系统的优势和劣势,这样在遭受新的威胁时,你才有能力快速判断出当前系统是否足以处理这一问题。简单地说,成功的安全系统是具有预见性的。

要建立具有预见性的网络,你必须完成以下几点。

(1)确信你理解了系统可能遇到的活动和事件,包括攻击行为。

(2)考虑如何构建一个可缓解这些攻击的系统。

(3)考虑你自己系统内部可能失败的形,确保你的设计符合本书在第一个公理(安全是一个系统)中讨论的那样是层次化的。

安全工程师在设计阶段应当考虑这些问题。否则,安全系统就会表现出不具有预见性的特点,并因此产生各类形式的风险。这项工作也不应该随着安全设计的完成而终止,在运行阶段时,你是否能够正确处理安全事件也必须列入考量。这就类似于其他工程领域的做法:汽车要经过碰撞测试、建筑物设计要经过抗震分析、儿童玩具(通常)要证明无害。

下面我们通过其他示例来进行进一步的说明。

如果Internet边界防火墙配置有误,导致外部网络可以通过所有端口访问防火墙所保护的Web服务器上,而不是只能通过管理员选定的端口进行入站访问,这该怎么办呢?在进行具有预见性的设计时,要将这种可能性也考虑进去,设计者要能够指明所有可能发生的后果。从服务器上可能发生什么,到服务器被控制会发生什么,再到有可能由此发动什么第二波攻击。
当你在为零售办公室与终端汇聚点之间设计高可用性IPSec VPN时,要考虑到在这个VPN出现各类失效情形下,都有可能发生什么?可预见性的设计方法会将使用备份终端设备新建连接的速率考虑进去,这可以确保设备如期完成任务。而不具有预见性的设计直到实际发生问题时才会考虑这种情形。这不是一个愉快的体验,它会使得等待连接重新的时间长得令人难以忍受,还会因为负载增加而使备用设备的性能到达瓶颈。
如果实验室中的路由器配置有误,导致这台设备向生产网络错误地广播了伪造的路由选择更新会发生什么?可预见性的设计会考虑如何过滤离开实验室环境的更新数据包(这可以采取与生产路由器的对等体认证机制等方法来实现)。无预见性的设计则不会考虑生产路由表遭到损坏的可能性。
从个人的角度来说,我总是很关注IT部门如何确保他们的网络设计具有高度的可预见性,这种预见性让支持这个设计方案的人充满自信,相信这个网络能够正常运行。人人往往难以容忍中断,难以容忍网络在高峰期暴露出的种种问题,难以容忍莫名其妙的网络延迟。解决这类问题体现了网络工程师的核心价值,而这也是培训课程与认证考试的基础。问题是,在安全性设计中,它们很少作为一个硬性指标。在某些情形下,缺乏预见性的安全设计会导致一些充满了戏剧性的、让人始料未及的负面影响,这些负面影响往往比其他网络故障更加匪夷所思,也更难以恢复。合理的做法是保证网络设计与安全设计一起完成,这是本书的主题,而具备预见性是这两种设计的基本条件。

时间: 2024-07-30 03:50:35

《网络安全体系结构》一1.7 良好的网络安全策略是具有预见性的的相关文章

《网络安全体系结构》一2.2 什么是安全策略

2.2 什么是安全策略 网络安全体系结构本节将提供安全策略的现行定义,并讨论作为安全系统设计人员应该考虑的关键策略.RFC(Request for Comment)2196"Site Security Handbook"所定义的安全策略如下: 安全策略是获准使用组织机构技术和信息资产的人员所必须遵守的准则的正规陈述. 这个定义与安全系统设计人员或操作人员必须履行的职责之间有何关联?如果一个人的职责是保障网络"安全",那么这个人应该是安全策略最坚定的提倡者之一.原因有

《网络安全体系结构》一第2章 安全策略与运行生命周期

第2章 安全策略与运行生命周期 网络安全体系结构"策略是一种易于变化的临时信条,必须以圣徒般的热情才能得到贯彻."-莫汉达斯 • K • 甘地(Mohandas K. Gandhi)于1922年3月8日致印度国大党总书记的信 "你执行政策.我来玩政治."-美国副总统丹 • 奎尔(1988-1992)对其助手说,摘录于国际先驱论坛报,巴黎,1992年1月13日 目前,许多安全领域的人士都将安全策略视为不可避免的麻烦.但是,关于安全策略,究竟是什么让我们(包括我自己)充

《网络安全体系结构》一2.3 安全系统的开发与运行概述

2.3 安全系统的开发与运行概述 网络安全体系结构现在你已经对安全策略的概念,以及实施这些规则的方式有了基本的了解,在这一节中,我们会把这些知识放到安全系统的开发与运行的环境进行讨论.首先,我们可以看到对这个过程的概括.图2-1所示的是此过程及其各步骤之间相互关系的概述. 业务需求和风险分析是安全策略的主要来源.全部安全策略都是由三类不同的文档构成的. 策略-是安全策略的基本要素,一般不是某种特定的技术,而是一些与网络运行有关的更加宏观的因素.指导方针-组织机构的最佳做法.标准-是一套针对某项技

《网络安全体系结构》一1.8 不要通过隐匿来提高系统的安全性

1.8 不要通过隐匿来提高系统的安全性 网络安全体系结构在翻阅介绍安全原则的出版物和报道时,你常常会听到有人认为"通过隐匿实现的安全并不安全".由于这个说法非常有名,因此该说法常常遭到误解,并被当作各种安全问题的借口或理由.让我们考虑一个新的场景来更好理解这个公理. 纸币是我们许多日常交易的基础,伪造纸币是大家关心的问题.国家本可以通过对生产纸纤维和墨水成份等材料的工艺进行保密来防止伪造钞票,但是并没有国家这么做.实际上,政府采取了其他措施来增加了伪造货币的难度.这些方法包括水印.萤光

《网络安全体系结构》一第1章 网络安全公理

第1章 网络安全公理 网络安全体系结构出其所不趋,趋其所不意.--孙武,<孙子兵法> [美国军队必须]采取一种新的运作方式,一种强调"手段"的运作方式-也就是说我们不再着力寻找谁会对我们构成威胁,以及它们会在何处发动攻击:我们要把注意力放在我们会怎样遭到威胁,以及如何进行防御和威慑等方面.-美国前国防部长•唐纳德•拉姆斯菲尔德 <外交(Foreign Affairs)>(Volume 81, No. 3, May 2002) 第一次参与网络安全设计工作的人,在首

《网络安全体系结构》一1.1 网络安全是一个系统

1.1 网络安全是一个系统 网络安全体系结构网络安全是一个系统.它不是防火墙,不是入侵检测,不是虚拟专用网,也不是认证.授权以及审计(AAA).安全不是Cisco公司及其任何合作伙伴或竞争对手能够卖给你的任何东西.尽管这些产品与技术在其中扮演了重要角色,但是网络安全的概念更为宽泛.所有网络安全都起始于安全策略,这已经几乎成为了行业标准.此后,它还涵盖了必须遵循这些安全策略的人,以及必须实施这些策略的人.于是,它最终会使当前的网络基础设施发生变化. 我们来回忆一下始于2001年.并且没有任何减慢迹

《网络安全体系结构》一1.6 设法简化操作

1.6 设法简化操作 网络安全体系结构网络设计师们每天都要就操作的复杂性做出决定.虽然他们并不将这项工作直接称为操作简化,但是他们还是得不断考虑某项技术给管理员或用户操作带来的困难和负担.本节关乎网络安全系统中的一项核心观念:是否能够简化操作反映了你和安全系统之间的关系-你们俩到底究竟谁为谁服务. 衡量一个系统的硬.软指标包括: 需要聘请多少位信息安全工程师来维护这个系统?在你因为实际攻击而感到紧张时,你有多容易犯错?在寻找攻击细节时,你要筛选多少日志数据才能找到有关信息?在向法庭移交司法证据时

《网络安全体系结构》一2.6 应用知识问题

2.6 应用知识问题 网络安全体系结构下列问题旨在测试你在网络安全实践方面的知识,其中有些问题涉及本书后面章节的知识.你也许会发现每个问题的解答都不单一.在附录B中提供答案的目的是为了帮助读者巩固那些可以应用到自己网络中的概念. 在本章中,问题1到4与本章所介绍知识有关.其余的问题是供读者在自己组织机构内进行练习.这些问题的正确答案都不唯一. (1)在确保员工们拥有最新版本病毒扫描软件方面,什么安全策略所推行的方法最为有效? (2)在自己组织内表述WLAN访问策略的最佳方式是什么?应该通过策略.

《网络安全体系结构》一1.9 机密性不等同于安全

1.9 机密性不等同于安全 网络安全体系结构机密性和安全性并不是一个概念.下面是当前这两个概念的定义. 机密性是保护信息,确保其没有泄漏给非授权用户. 安全是保护系统.资源和信息,防止无意和非授权的访问或滥用. 这两者区别很明显:安全是机密性的超集,因为它不止包括对信息的保护,还保护系统功能以防止它们被错误利用.有些团体还以"CIA"三元组(CIA triad)中的三个元素为基础来对安全进行定义,不过这样做有些简化过度了. 机密性. 完整性. 可用性. 下面介绍一些容易理解的例子. 在