国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > ASP > 正文

Asp的安全管理(12)

2019-11-18 21:20:24
字體:
供稿:網(wǎng)友
附錄 C:網(wǎng)絡安全的最佳方案
Steve Riley,Microsoft Communications Industry Solutions Group Consulting PRactice

2000 年 8 月 7 日

這篇短文論述了網(wǎng)絡設計和安全的最佳方案。盡管網(wǎng)絡的設計和安全保護方法很多,但只有某些方法和步驟深受許多業(yè)內(nèi)人士的喜歡。

篩選路由器 — 第一道防線
應當使用篩選路由器來保護任何面向 Internet 的防火墻。這種路由器只有兩個接口:一個與 Internet 相連而另一個與外部防火墻(或必要時與負載平衡的防火墻群集)相連。所有攻擊中,將近 90% 涉及到 ip 地址失竊,或改變源地址以使數(shù)據(jù)包看起來如同來自內(nèi)部網(wǎng)絡。傳入數(shù)據(jù)包沒有什么理由可以來自內(nèi)部網(wǎng)絡。另外,由于一個網(wǎng)絡的安全性通常取決于所連接網(wǎng)絡的安全性,因此最好能避免您的網(wǎng)絡被用作假數(shù)據(jù)包的來源。篩選路由器是實現(xiàn)這些目的的理想方法。

應當將篩選路由器配置為“allow all except that which is specifically denied”(允許通過特別拒絕以外的所有通信)狀態(tài)。這樣,ACL 就執(zhí)行下列操作:

定義一個進入篩選器,它拒絕任何源地址為內(nèi)部網(wǎng)絡地址的傳入通信。
定義一個外出篩選器,它拒絕源地址非內(nèi)部網(wǎng)絡的傳出通信。
拒絕 RFC 1918 中所確定的任何專用地址范圍內(nèi)源地址或目標地址的所有傳入或傳出通信。
允許所有其它的傳入和傳出通信。
這可阻止大多數(shù)攻擊,因為竊取內(nèi)部地址幾乎是所有攻擊的基本條件。將篩選路由器后面的防火墻配置為“deny all except that which is specifically allowed”(拒絕除特別允許之外的所有通信)狀態(tài)。

(這部分信息的依據(jù)為 RFC 2267,“Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing”,1998 年 1 月。)

對可用性要求較高的環(huán)境,可使用兩個篩選路由器,并將二者連接到一對防火墻負載平衡設備上。

防火墻 — 分層保護
典型的非軍事區(qū) (DMZ) 有兩個防火墻。外部防火墻配置為只允許 Internet 和 DMZ 之間連接所需的通信。內(nèi)部防火墻的配置要能夠保護內(nèi)部網(wǎng)絡不受 DMZ 的影響 — DMZ 是非信任網(wǎng)絡,因此有必要對內(nèi)部網(wǎng)絡實施保護。

什么是 DMZ?看看世界上僅有的政治方面的 DMZ:南北朝鮮之間的區(qū)域。DMZ 由其保護邊界確定 — 在這種情況下,兩個地理邊界,分別由單獨的保護實體進行監(jiān)視和保護。網(wǎng)絡中的 DMZ 與此非常類似:某單獨的網(wǎng)絡部分經(jīng)過單獨的物理防火墻與(通常)兩個其它網(wǎng)絡相連。

DMZ 與屏蔽子網(wǎng)。常見的方法是使用具有多個接口的單一物理防火墻。一個接口連接 Internet,第二個接口連接到內(nèi)部網(wǎng)絡,第三個接口連接到通常稱為 DMZ 的區(qū)域。這種體系結構不是真正的 DMZ,因為單個設備負責多個保護區(qū)域。這種方案的確切名稱是屏蔽子網(wǎng)。屏蔽子網(wǎng)具有嚴重缺陷 — 單個攻擊就可破壞整個網(wǎng)絡,因為所有網(wǎng)絡段都與該防火墻相連。

DMZ 的優(yōu)點。為什么部署 DMZ?網(wǎng)絡攻擊日趨增加 — 有些只是出于好玩、炫耀自己的惡作劇能力,還一些是嚴重的、有目的的公司間諜和破壞。有效的安全體系結構是攻擊的一道屏障,同時該結構具有可調(diào)整能力。真正的 DMZ 結構具有下列優(yōu)點:

具有針對性的安全策略。每個防火墻實施與保護對象對應的策略。
深入防御。在安全遭到破壞時,設備的多個物理構件為安全管理員提供更多時間來做出反應。這是為什么要部署真正的 DMZ 而不是屏蔽子網(wǎng)的唯一、也是最重要的原因。
改進性能。兩設備間通信檢查的職責分開,每個特定保護區(qū)配置一臺設備。
可擴展性。可根據(jù)需要擴展防火墻 — 外部防火墻處理的負載通常必須比內(nèi)部防火墻高很多。像 RadWare's FireProof 這樣的技術可以跨防火墻農(nóng)場而平衡負載。
消除故障點。為了獲得高可用性,應當至少部署與一對防火墻完全適用的一對防火墻負載平衡器。這樣防火墻即可與 DMZ 核心交換機完全匹配。

防火墻類型
目前有三種防火墻:

基本數(shù)據(jù)包篩選器。
狀態(tài)檢測數(shù)據(jù)包篩選器。
應用程序代理。
基本數(shù)據(jù)包篩選器。把簡單的數(shù)據(jù)包篩選作為一種防火墻已不常見,因為幾乎所有的路由器都可執(zhí)行此功能。數(shù)據(jù)包篩選只是簡單地按照一組規(guī)則比較傳出和傳入數(shù)據(jù)包的端口、協(xié)議和地址。不符合規(guī)則的數(shù)據(jù)包被防火墻終止。基本的數(shù)據(jù)包篩選提供很少的安全性,因為很多種攻擊可輕易地繞過它。

狀態(tài)檢測數(shù)據(jù)包篩選器。這些防火墻除檢查單獨的數(shù)據(jù)包外還對流程進行檢查。狀態(tài)檢查引擎跟蹤每個連接的啟動并確保啟動與某個先前登錄的連接相應的所有通信。符合防火墻規(guī)則但無法映射到任何連接的未經(jīng)請求數(shù)據(jù)包將被終止。狀態(tài)檢查比基本數(shù)據(jù)包篩選更為安全,但還是可能受到能夠通過防火墻可用協(xié)議(如 HTTP)的入侵的襲擊。兩類數(shù)據(jù)包篩選器都無法分析任何數(shù)據(jù)包的內(nèi)容。另外,兩類數(shù)據(jù)包篩選防火墻幾乎都無法在按照規(guī)則集進行計算之前將碎片數(shù)據(jù)包重新組裝起來。于是,某些類型的攻擊得以用高超技巧制作的數(shù)據(jù)包碎片進行成功傳遞。

應用程序代理。應用程序代理提供最高的安全級別。連接不通過代理,而傳入連接在代理處被中截,并由代理實現(xiàn)與目標服務器的連接。應用程序代理檢查有效載荷并可確定它是否符合協(xié)議。例如,正常的 HTTP 請求有確定的特征。通過 HTTP 傳遞的攻擊將與這些特征有所出入(最顯著的是通過 HTTP 請求傳遞的通信具有過多傳入信息量),并將被終止。應用程序代理還不易受到碎片的攻擊。由于為應用程序代理施加了負載,因此它在三類防火墻技術中速度最慢。

如此說來,哪種技術最好呢?答案取決于您所需的安全級別。一些狀態(tài)檢查防火墻開始加入應用程序代理功能;Checkpoint 的 Firewall-1 就是這樣的實例。

基于主機的防火墻保護。徹底防御應當是任何安全方案的設計目標。篩選路由器和傳統(tǒng)的 DMZ 提供三層保護,它們通常足以保護大多數(shù)網(wǎng)絡服務。對于高度安全的環(huán)境,基于主機的防火墻還可提供另一層的保護。基于主機的防火墻允許安全管理員確定詳細周全的安全策略,以使服務器的 IP 棧只對該服務器上應用程序所要求的端口和協(xié)議開放。一些基于主機的防火墻還實施傳出保護,以幫助確保某臺遭到破壞的機器不會影響同一網(wǎng)絡上的其它機器。當然,基于主機的防火墻確實增加了普通系統(tǒng)管理的負擔。應考慮僅對那些包含至關重要數(shù)據(jù)的服務器增加基于主機的保護。

DMZ 體系結構 — 安全和性能
另一類常見的攻擊是從線路上窺探數(shù)據(jù)包。盡管有最近出現(xiàn)的防窺探工具(可能經(jīng)常不可靠),但用簡單集線器構建的網(wǎng)絡還是很容易受到這種攻擊。(并且反防窺探工具也可能使它成為一項重要議題。) 使用交換機替代集線器可消除此弱點。在共享介質(zhì)網(wǎng)絡(即用集線器構建的網(wǎng)絡)中,所有的設備可看見所有的通信。通常網(wǎng)絡接口對非發(fā)給它的數(shù)據(jù)幀不進行處理。混雜模式的接口將把每一幀的內(nèi)容向上傳到計算機的協(xié)議棧。該信息對于有協(xié)議分析器的攻擊者可能非常有價值。

交換網(wǎng)絡可以實際杜絕這種情況的發(fā)生。交換網(wǎng)絡中任何機器的網(wǎng)絡接口將只能看到特別發(fā)給該接口的那些幀。在這里混雜模式?jīng)]有什么不同,因為 NIC 不識別其它任何網(wǎng)絡通信。攻擊者窺探交換網(wǎng)絡的唯一已知方法是:攻擊者破壞交換機本身并更改其操作,這樣交換機至少在一個端口充斥了所有通信。破壞交換機很難,并且很快會被網(wǎng)絡管理員發(fā)現(xiàn)。

交換網(wǎng)絡還免去了使用雙主機 DMZ 服務器的必要。雙主機提供不了更多的附加保護;附加的 NIC 不能防止來自已破壞計算機的攻擊。但是在需要高可用性或高性能情況下,使用兩個 NIC 可能更加適合。

消除故障點。在需要高可用性的環(huán)境中有必要使用兩個 NIC。一種切實可行的設計方案是在核心部分包括兩臺交換機,并在每臺服務器中包括兩個 NIC。一個 NIC 連接到一臺交換機,另一個 NIC 連接到另一臺交換機。

內(nèi)部網(wǎng)絡的情況如何?出于同樣的原因,內(nèi)部網(wǎng)絡也應當用交換機來構建。如果需要高可用性,請遵照 DMZ 中同樣的原則。

群集互連。無論在 DMZ 還是在內(nèi)部網(wǎng)絡中,都使用集線器連接所有群集。Microsoft 不建議使用跨接電纜,因為它們不能提供確保介質(zhì)敏感型操作正常工作所需的電子信號。

IPSec — 信任 DMZ 的一種更安全的選擇
如果所有的服務器都在運行 Windows 2000,則應當使用 Internet 協(xié)議安全 (IPSec) 來保護 DMZ 和內(nèi)部網(wǎng)絡之間所有通訊的安全。IPSec 提供下列功能:

身份驗證。 可以確定這樣的策略,使得只有那些需要彼此通訊的計算機才可以互相通訊。
加密。 已經(jīng)侵入到 DMZ 的入侵者無法將通信解釋進或解釋出內(nèi)部網(wǎng)絡。
保護。 IPSec 保護網(wǎng)絡避免重放攻擊、人為干預攻擊以及通過標準協(xié)議(如 ICMP 或 HTTP)進行的攻擊(這些攻擊可通過基本防火墻和狀態(tài)檢查數(shù)據(jù)包篩選器防火墻)。
啟用 IPSec 后,內(nèi)部防火墻必須只允許 IPSec、IKE、Kerberos 以及 DNS 通信,這樣進一步加強了內(nèi)部網(wǎng)絡的安全性。內(nèi)部防火墻中不會有其它漏洞。對于各種應用程序有漏洞的標準防火墻規(guī)則,入侵者可以通過 Firewalk 這樣的工具確定防火墻的策略;而將所有通信封裝在 IPSec 中并只許使用該協(xié)議,可隱藏對攻擊者可能有用的實施細節(jié)(但是還應參見下面的“可能的安全含意”)。下表列出了應當在防火墻中開啟的服務: 服務
位置
說明

Domain

端口 53/tcp 和 53/udp

域名服務


kerberos

端口 88/tcp 和 88/udp

Kerberos v.5 身份驗證


isakmp

端口 500/udp

Internet 密鑰交換


esp

協(xié)議 50

IPSec 封裝的安全有效載荷


ah

協(xié)議 51

IPSec 驗證的標頭




請注意不需要證書授權;IPSec 策略將用 Kerberos (本機的 Windows 2000 身份驗證機制)作為建立 IKE 主模式安全關聯(lián)的基礎。

可能的安全含意。如前所述,對 DMZ 和內(nèi)部網(wǎng)絡之間的通信加密后不可能再檢查內(nèi)部防火墻中的通信。并非所有的網(wǎng)絡或安全管理員都對此方法滿意。ESP 的加密提供了進入內(nèi)部網(wǎng)絡的封裝路徑,一旦某臺 DMZ 機器被破壞,它就可能被利用。使用 IPSec AH 替代 ESP 將使較為簡單的防火墻配置顯示其優(yōu)勢,同時由于 AH 數(shù)據(jù)包有效載荷未經(jīng)加密,還可進行通信檢查。

入侵檢測 — 早期的警告系統(tǒng)
入侵檢測系統(tǒng)正在成為與 Internet 連接的任何網(wǎng)絡的必要組件。盡管它不能替代防火墻詳細不間斷的檢查和服務器日志,但是入侵檢測系統(tǒng)能夠提早識別潛在入侵,為您提供更多的時間以對事故采取相應措施。請在 DMZ 中安裝入侵檢測系統(tǒng)。

入侵檢測系統(tǒng)和防病毒實用程序相似,它們都是在檢測到它們識別的東西時向管理員發(fā)出警報。入侵檢測系統(tǒng)包含一個攻擊特征數(shù)據(jù)庫,但是并非所有的入侵檢測系統(tǒng)都同樣可以識別不同類型的攻擊或保持最新狀態(tài)(各個 IDS 廠商都將他們的特征數(shù)據(jù)庫和更新機制當作商業(yè)機密)。目前有兩種值得關注的檢測系統(tǒng),它們是:RealSecure by Internet Security Systems (http://www.iss.net) 和 Network Flight Recorder ( http://www.nfr.net )。

基于主機的入侵檢測。大多數(shù)入侵檢測系統(tǒng)在網(wǎng)絡級別工作,在網(wǎng)絡被破壞后向管理員發(fā)出警報。最近出現(xiàn)了一種新的入侵檢測系統(tǒng)類型:基于主機的入侵檢測系統(tǒng)。這些工具本身在服務器上運行,并在特定計算機遭到破壞時向管理員發(fā)出警報。這種警報機制對于包含有重要操作數(shù)據(jù)的計算機(如后端數(shù)據(jù)庫服務器)尤為重要。

將基于網(wǎng)絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)結合起來,并且讓訓練有素的安全專家定期檢查系統(tǒng)日志是保護網(wǎng)絡、收集證據(jù)和處理安全事故的最有效方法。

DNS — 確保客戶到達正確的地方
常見的 DNS 實施(包括如圖所示的實施)稱為拆分 DNS 實施。外部服務器用來解決 Internet 對 DMZ 中計算機的查詢,并解決 DMZ 計算機對其它 DMZ 計算機的查詢。內(nèi)部服務器用來解決內(nèi)部網(wǎng)絡對內(nèi)部計算機的查詢,對 DMZ 中或 Internet 上計算機的查詢將被轉(zhuǎn)發(fā)到外部服務器。但是拆分 DNS 不能保護 DNS 高速緩存免受攻擊。

在 DNS 高速緩存的侵害中,攻擊者會破壞另一網(wǎng)絡的 DNS 高速緩存。當受害者試圖在破壞的網(wǎng)絡中確定地址時,該高速緩存返回攻擊者在高速緩存中放入的無效信息。通常攻擊者這樣做是為了把受害者重新定向到攻擊者的計算機。

最安全的 DNS 實施稱為 拆分 — 拆分 DNS 實施。在 DMZ 中有兩臺 DNS 服務器。一臺服務器(例如 DMZDNS-IN)只接受對 DMZ 中計算機的傳入查詢 — 并只接受 Internet 上計算機的查詢。另一臺服務器(如 DMZDNS-OUT)只允許解決對 Internet 的傳出查詢,以及 DMZ 計算機對其它 DMZ 計算機的查詢。DMZDNS-IN 是 DMZ 的 DNS 區(qū)域的主 DNS 服務器,DMZDNS-OUT 是輔助 DNS 服務器,使用 IPSec 進行區(qū)域傳輸。內(nèi)部網(wǎng)絡中的 DNS 服務器僅是內(nèi)部網(wǎng)絡的主 DNS 服務器,并且將對 DMZ 或 Internet 的請求轉(zhuǎn)發(fā)到 DMZDNS-OUT。這消除了使網(wǎng)絡易于受到已被襲擊的 DNS 高速緩存攻擊的條件。

來自 Internet 的 DNS 查詢不可能通過 DMZ 進入內(nèi)部網(wǎng)絡來獲取答案。一些近期的攻擊使用 DNS 來傳遞其有效載荷。Internet 上的用戶沒有必要對內(nèi)部網(wǎng)絡上的服務器進行查詢。

消除故障點。在高可用性環(huán)境中,只需簡單倍增 DNS 服務器的數(shù)量即可。

硬件負載平衡 — 保持服務器的最佳性能
Windows 2000 Advanced Server 包括一種稱為“網(wǎng)絡負載平衡服務”或 NLBS 的功能。NLBS 為 Web 站點管理員提供了在相同配置的服務器農(nóng)場中進行服務器負載分配的方法。NLBS 對不需要復雜狀態(tài)維護或性能監(jiān)視的應用程序來說非常適用。但對于需要這些工作的應用程序來說,則應選擇硬件負載平衡。這些設備有時稱為第 7 層交換機。

像 F5 網(wǎng)絡的 BigIP Content Switch(非官方認可,只是行業(yè)中認同它是最好產(chǎn)品之一)這樣的設備在 OSI 模型的第 2 到第 7 層工作。BigIP Content Switch 檢測應用程序的狀態(tài)和運行情況,在 Web 服務器之間提供負載平衡和真實容錯。若要消除任何單一的故障點,需使用兩個與所有 Web 服務器完全相符的負載平衡設備。F5 還提供了支持加密套接字協(xié)議層 (SSL) 的 BigIP Content Switch 版本。SSL 會話在 BigIP SSL Accelerator中終止,然后確定由哪臺 Web 服務器執(zhí)行該工作。BigIP Accelerator 進行下列操作:

卸載 Web 服務器的 SSL 處理,提高其性能。
集中管理證書。將證書安裝在 SSL 加速器上,而不是每一臺 Web 服務器上。它還可使多個 BigIP 控制器之間的證書同步。
啟用 HTTP 主機標頭。
解決 AOL 客戶端 IP 地址共享問題。
消除故障點。如果目標僅僅是平衡服務器的負載,一臺負載平衡設備足矣。但是若要提供真實容錯功能,則需多臺配置完全匹配的設備。

存儲區(qū)域網(wǎng)絡 — 對內(nèi)部網(wǎng)絡的集中存儲
存儲區(qū)域網(wǎng)絡技術已非常成熟,只要是配備有大存儲容量的地方都可使用。SAN 將存儲功能從通用服務器移到為傳輸大量數(shù)據(jù)而特別設計的高速網(wǎng)絡上。這有助于:

通過將磁盤陣列移出機柜來優(yōu)化服務器機柜空間。
通過將數(shù)據(jù)存儲在單獨的、不易遭受目前所知類型攻擊的網(wǎng)絡中,增加數(shù)據(jù)的安全性。
通過在數(shù)據(jù)網(wǎng)絡之外保留通信備份,提供不受 LAN 約束的備份。
最初,使用光纖通道仲裁環(huán) (FC-AL) 來建立 SAN。較新的光纖通道交換機提供更高水平的吞吐量,并使管理員可以設計沒有單一故障點的 SAN。

交換光纖通道 SAN 至少包括:

兩臺位于核心相互連接的 FC 交換機。
幾臺位于外圍的交換機 — 每個 LAN 有一臺與 SAN 連接的交換機。每臺外圍交換機都與兩臺核心交換機連接。
每臺服務器中的 FC 接口與其本地的 SAN 交換機相連。
SAN 磁盤群集有一臺交換機與兩臺核心交換機連接。
SAN 備份設備的一臺交換機,與兩臺核心交換機連接。
消除故障點。倍增核心以外的所有設備:在每臺服務器中使用兩個光纖通道適配器、每個 LAN 中使用兩臺外圍交換機、對 SAN 磁盤群集使用兩臺外圍交換機,以及對 SAN 備份設備使用兩臺外圍交換機。始終將兩臺外圍交換機與兩臺核心交換機相連。

網(wǎng)絡附加存儲的有關情況?Microsoft 不支持 NAS 存儲 Exchange 文件。Exchange 要求所有的文件都保存本地設備上。Exchange 在光纖連接的 SAN 設備上運行良好,這些設備對 Windows 2000 表現(xiàn)為本地設備。

© 2000 Microsoft Corporation。版權所有。

本文檔所包含的信息代表了在發(fā)布之日,Microsoft Corporation 對所討論問題的當前看法。因為 Microsoft 必須順應不斷變化的市場條件,故該文檔不應理解為 Microsoft 一方的承諾,Microsoft 不保證所給信息在發(fā)布之日以后的準確性。

本文檔僅供參考。在本文檔中,MICROSOFT 不做任何明示的或默示的保證。

Microsoft、BackOffice、MS-DOS、Outlook、PivotTable、Powerpoint、Microsoft Press、Visual Basic、Windows、Windows NT 和 Office 徽標是 Microsoft 在美國和/或其它國家(或地區(qū))的注冊商標或商標。  


發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表

圖片精選

主站蜘蛛池模板: 洛浦县| 大宁县| 寻甸| 湖南省| 宾川县| 财经| 九江市| 工布江达县| 克拉玛依市| 溆浦县| 白山市| 梅河口市| 黎平县| 天祝| 泽库县| 志丹县| 高台县| 台江县| 青川县| 芦溪县| 甘洛县| 高青县| 郎溪县| 安顺市| 繁峙县| 辰溪县| 东城区| 交口县| 嘉鱼县| 平利县| 福贡县| 沅陵县| 当阳市| 兴宁市| 甘南县| 拉萨市| 鄂托克前旗| 富蕴县| 海兴县| 枣阳市| 兴安县|