《网络安全原理与实践》一2.1 安全区介绍

2.1 安全区介绍

网络安全原理与实践
虽然不同网络设备中可用的安全特性在抵制网络攻击中起到了重要的作用,但事实上对网络攻击最好的防御方法之一是网络的安全拓扑设计。关注安全的网络拓扑设计对阻止网络攻击大有帮助,并且能使不同设备的安全特性得到最有效的使用。

在现代安全网络设计中用到的最关键的思想之一是用区去隔离开网络上的不同区域。置于不同区中的设备具有不同的安全需求,而区基于这些需求提供保护。况且,一些设备(例如Web服务器)所担负的任务使它们特别容易受到网络攻击,并且更难于保护。因而,用安全性较低的区将这些设备与包含更敏感和不易受攻击设备的区隔离开来,这在整体的网络安全方案中占有关键的地位。

分区也使得网络更具扩展性,从而使其更加稳定。稳定性(stability)是安全的基石之一。一个比其他网络更稳定的网络,在遭受针对网络带宽等资源的攻击的时候也会更加安全。

创建区域的基本策略如下。

具有最大安全需求(私有网络)的设备在网络的最安全区中。通常这个区只允许很少或者不允许来自公共网络和其他网络的访问。访问通常使用防火墙或者其他安全部件控制,比如安全远程访问(SRA)。这个区中经常需要有严格的认证和授权。
仅需在内部访问的服务器要置于一个单独的专用安全区中。使用防火墙控制对这些设备的访问。对这些服务器的访问经常是受到严密监控和记录的。
需要从公共网络上访问的服务器,置于一个不允许访问网络中更安全的区的隔离区之中。万一这些服务器中的一个被攻陷1,这样做可以避免危及其他区域的网络。另外,如果可能,这些服务器中的每一个也同其他服务器隔离开来,这样如果其中的一个服务器被攻陷时,其他的服务器也不会受到攻击。每个服务器或者每种类型服务器的隔离区按照最安全的类型配置。这意味着一个Web服务器,通过将其置入一个同FTP服务器完全隔离的区中,从而与FTP服务器完全隔离开来。用这种方法,如果这个Web服务器被攻陷,FTP服务器被攻击者访问的机会和攻击者利用从该Web服务器获得权限而对FTP服务器造成危害的可能性都有限(这种隔离也可以在Cisco 6509交换机中使用私有VLAN来完成)。这种区被称作DMZ,使用防火墙来控制对它们的进出访问。
用这种方法分区,分层的防火墙可以置于通向网络中最敏感或者最易受攻击部分的路径中。这可以避免因在一个防火墙中的配置错误而导致私有网络遭受攻击。许多有安全需求的大型网络在网络层中使用不同类型的防火墙,以阻止因防火墙软件中的漏洞(bug)而使网络受损。一前一后使用一个PIX防火墙和一个代理服务器就是这样的一个例子。这有时也叫做深层防御原则。
1译者注:这里被攻陷是指某台服务器被攻击者控制。划分安全区域可以避免攻击者将被远程控制的服务器当作跳板去入侵网络中的其他设备。

时间: 2024-09-23 19:05:33

《网络安全原理与实践》一2.1 安全区介绍的相关文章

《网络安全原理与实践》一第2章 定义安全区

第2章 定义安全区 网络安全原理与实践本章涉及下列关键主题. 安全区的介绍--讨论安全区是什么,并包括一些与怎样在一个网络上定义安全区相关的基本概念. 设计非军事区(Demilitarized Zone,DMZ)--定义了DMZ,并讨论创建它们的方法. 实例研究:使用PIX防火墙创建区--描述了基于PIX防火墙的分区网络. 安全区的定义在建立安全网络过程中起着非常重要的作用.它不仅使得安全部署变得更集中和更有效,而且更有利于合法用户对资源的访问.本章将着眼于什么是安全区,以及它们是怎样成为网络设

《网络安全原理与实践》一导读

前言 网络安全原理与实践本书旨在帮助读者深入理解如今网络中实施的各种网络安全规则.特性和协议.本书使用Cisco安全实施作为讲解的基础,其目标如下所示. 在较高的层次上完整讨论了与实施网络安全相关的所有主题. 深入.详细地讨论了网络安全实施背后的协议运行机制. 讨论了构成不同网络产品.特性和实施基础的安全规则. 讨论以提高网络安全性为目标的网络设计的有用因素. 理解建立和维护安全网络的操作需求. 讨论网络安全必需的网络维护和故障排错技术. 本书旨在从较高的层次上讨论各种主题.但是,为了保持讨论的

《网络安全原理与实践》一2.3 实例研究:使用PIX防火墙创建区

2.3 实例研究:使用PIX防火墙创建区 网络安全原理与实践PIX防火墙允许配置最多10个不同安全等级的接口(PIX 535运行6.X可以支持最多10个接口.PIX525运行5.3及以上版本可以支持最多8个接口).一个接口需要连接内部或者私有网络,一个需要连接公共网络,其余的接口可以连接其他网络,每个网络可以有自己的安全等级.因而,PIX允许一个防火墙支持多达10个(就PIX 525来说是8个)截然不同的安全区. 在PIX防火墙中,每个接口配置了一个安全等级.本质上,位于低安全级接口上的机器不能

《网络安全原理与实践》一1.5 构建网络安全策略

1.5 构建网络安全策略 网络安全原理与实践网络安全策略定义了一个框架,它基于风险评估分析以保护连接在网络上的资产.网络安全策略对访问连接在网络上的不同资产定义了访问限制和访问规则.它还是用户和管理员在建立.使用和审计网络时的信息来源. 网络安全策略在范围上应该是全面和广泛的.这也就意味着当我们要基于这个策略做安全方案的时候,它应该提供一些摘要性的原则,而不是这个策略的实现的具体细节等内容.这些细节可能一晚上就变了,但是这些细节所反映的一般性原则是保持不变的. S.Garfinkel和G.Spa

《网络安全原理与实践》一第1章 网络安全介绍

第1章 网络安全介绍 网络安全原理与实践本章涉及下列关键主题. 网络安全目标--讨论在一个网络上部署安全策略的目标. 资产确定--讨论为抵御网络攻击而对网络中需要保护的资产进行定义的需求. 威胁评估--讨论如何辨认只有网络设备才有的威胁.-风险评估--讨论风险的含义,以及为了建立有效的安全措施,是如何需要对所有网络资产评估的. 构建网络安全策略--讨论如何根据前面章节中建立的定义构建一个网络安全策略. 网络安全策略的要素--讨论构成一个网络安全策略的各组成部分.实现网络安全策略--讨论实现一个网

《网络安全原理与实践》一1.7 部署网络安全策略

1.7 部署网络安全策略 网络安全原理与实践定义了安全策略之后,下一步要做的就是部署它.部署安全策略不是一件简单的事情,它包括技术性和非技术性两方面的内容.找到能够互相兼容的设备,并且通过这些设备真正地实现安全策略具有足够的挑战性,同时对所有相关的团队提出一个切实可行的设计也同样困难. 在开始实现安全策略之前,有几点需要记住. 公司中所有的风险承担者,包括管理人员和终端用户,必须都同意或者一致同意这个安全策略.如果不是每个人都相信这个安全策略是必须的话,那么维护这个安全策略将非常困难.用"为什么

《网络安全原理与实践》一1.3 威胁评估

1.3 威胁评估 网络安全原理与实践网络攻击是网络安全过程为保护其网络资产所必须抵制的.网络安全攻击是怀有恶意或者其他目的的尝试,攻击者以一种通常不被允许的途径使用或者修改网络中的可用资源.从网络攻击的类型入手去理解网络攻击是个好方法.网络攻击一般分成3个主要类型: 利用网络对资源或者信息进行未经授权的访问:对网络上的信息进行未经授权的操作和更改:拒绝服务式攻击.第14章提供了对不同网络攻击类型的更详细的分析. 在前两类攻击中的关键字是"未经授权的(unauthorized)".网络安

《网络安全原理与实践》一1.10 实例研究

1.10 实例研究 网络安全原理与实践下面的实例研究着眼于一个典型的企业网络的安全策略设计和实现.我们将要查看这个安全策略设计所经历的不同步骤,并且讨论最终结果和为了保持网络架构安全而进行的努力. 实例研究中使用的公司假定叫做Biotech公司.Biotech公司是一个中小型的企业,它大约有5000用户使用由一个中心站点和两个远程分支机构组成的网络,在每个分支站点上有250个用户.另外,大约250个用户在远程工作.Biotech的大部分业务是制药,并且不是通过他们的公共Web服务器来管理这个业务

《网络安全原理与实践》一1.11 小结

1.11 小结 网络安全原理与实践网络安全是一个以定义资产是什么和想怎样保护它们为起点的过程.网络安全策略定义了用以提供这个保护的框架.对于一个网络安全策略来说,关键是要足够全面并且能够理解和满足每个用户的需求.网络安全策略通过不同的安全产品.特性和协议实现向网络设计的转化. 本书主要考虑一个全面的安全策略成功实现所需的安全准则.特性和协议.当阅读完本书的不同章节后,你就会有兴趣去了解不同特性的原理,他们为什么被如此设计,以及包括所描述安全协议内在的基本原理.这将最终使你能够更深入地理解网络安全