1. <code id="ya7qu"><span id="ya7qu"><label id="ya7qu"></label></span></code>

    <b id="ya7qu"><bdo id="ya7qu"></bdo></b>
    <wbr id="ya7qu"><optgroup id="ya7qu"><strike id="ya7qu"></strike></optgroup></wbr>
  2. <u id="ya7qu"><bdo id="ya7qu"></bdo></u>
    現在位置:范文先生網>商務管理論文>電子商務論文>圖示SAFE設計準則:安全不是堆砌

    圖示SAFE設計準則:安全不是堆砌

    時間:2022-08-05 07:29:28 電子商務論文 我要投稿
    • 相關推薦

    圖示SAFE設計準則:安全不是堆砌

    思科公司制定的面向企業網絡的安全藍圖(SAFE)的主要目標是,為用戶提供有關設計和實施安全網絡的最佳實踐信息。SAFE可作為正考慮其網絡安全性要求的網絡設計人員的指南。SAFE在網絡安全設計方面采用了深入防御的方式。這類設計的重點在于所預測出的威脅及減輕威脅的方法,而不是單純地“將防火墻放在這兒,將入侵檢測系統放在那兒”等。該策略帶來了一種安全分層方式,這樣,一個安全系統的故障就不大可能引發對整個網絡資源的損壞。SAFE以思科及其合作伙伴的產品為基礎。

    設計原則

    SAFE最大限度地模擬了當今企業網絡的功能需求。實施決策取決于所需的網絡功能。而以下按重要順序列出的設計目標則是決策制訂過程的指導準則:

    1 安全性和基于政策的攻擊緩解
    2 整個基礎設施的安全實施(而非僅為具體安全設備)
    3 安全性管理和報告
    4 對關鍵網絡資源的用戶和管理員驗證與授權
    5 針對關鍵資源和子網的入侵檢測
    6 對新興聯網應用的支持
    7 模塊概念


    盡管大多數企業網絡隨企業不斷提高的IT要求而發展,SAFE體系結構使用了環保型的模塊化方式。模塊化方式有兩種主要優勢。首先,它允許體系結構實現網絡各功能塊間的安全關系,其次,它讓設計者可逐個模塊地評估和實施安全性,而非試圖在一個階段就完成整個體系結構。

     

     


    圖1 SAFE第一層模塊


    圖1為SAFE的第一層模塊。每塊代表一個功能區域。互聯網接入服務供應商(ISP)模塊不由企業實施,而是用于提供ISP為緩解某些攻擊而可能需要的特定安全功能。

    第二層模塊如圖2所示,對每個功能區中的模塊進行了展示,這些模塊在網絡中扮演特定角色,有特定的安全需求,但圖中模塊規模并不代表其在實際網絡中的大小。例如,代表最終用戶設備的構建模塊可能包括80%的網絡設備。每個模塊的安全設計單獨描述,但作為整個企業設計的一部分加以驗證。

     

     


    圖2 企業SAFE分塊構成圖


    SAFE準則

    路由器目標

    路由器控制網絡間接入。它們向網絡廣播信息并過濾可以使用它們的人,它們是黑客潛在的最好朋友。路由器安全性是安全部署中的關鍵元素。可參考其他有關路由器安全性的文件。這些文件提供了有關下列方面的更多細節:

    遠程通信網到路由器的接入; 簡單網絡管理協議(SNMP)到路由器的接入; 通過使用終端接入控制器接入控制系統+(TACACS+)來控制到路由器的接入; 關閉不需要的服務; 以適當級別登錄;路由更新的驗證。

    交換機目標

    和路由器一樣,交換機(第2層和第3層)有自己的一套安全考慮。而與路由器不同的是,有關交換機安全風險及為減輕這些風險而應采取的措施的公開信息并不十分豐富。上一部分“路由器目標”中描述的大多數安全技術均適用于交換機。此外,您應采取以下預防措施:

    1 無需中繼的端口應將中繼設備置于關閉而非自動。
    2 確保中繼端口使用的虛擬LAN (VLAN)號不會在交換機中的其他地方使用。
    3 將交換機上所有未用端口設置為第3層連接的VLAN。
    4 避免將VLAN用作保護兩個子網間接入的唯一方式。


    主機目標

    主機在攻擊中最有可能成為目標,從安全角度來講,也是最難保護的。它們有眾多的硬件平臺、操作系統和應用,均在不同的時間段要升級、補丁和修復。因為主機向提出請求的其他主機提供應用服務,它們在網絡中是高度可視的。

    為保護主機,就必須密切注意系統中的每個組件。使系統保持與最新補丁、修復等的同步。此外,要注意這些補丁對其他系統組件的運行有所影響,在對生產環境實施升級前,在測試系統上對其進行評估。如不這樣做,補丁本身就可能導致拒絕服務(DoS)。

    網絡目標

    最糟的攻擊是您無法中止的攻擊。分布式拒絕服務(DDoS)正是這樣一種攻擊。通過與其ISP合作,用戶才有希望挫敗這類攻擊。ISP可配置對該公司網站輸出接口的速率限制。

    限制這類攻擊的方法之一是遵循RFC1918和RFC2827中列出的指導。RFC1918定義了保留專用且永遠不應在公共互聯網上看到的網絡。對于與互聯網相連的路由器上的輸入信息流,您可采用RFC1918和2827過濾來防止未授權信息流進入公司網絡。在ISP實施后,該過濾能防止DDoS攻擊使用這些地址作為流經WAN鏈路的源地址的信息包,從而在攻擊期間潛在地節約了帶寬。總之,如果全球的ISP均采取了RFC2827中的指導措施,源地址電子欺騙就會大大減少。此策略并未直接防止DDoS攻擊,而是防止這類攻擊破壞其源地址,這就會使跟蹤所攻擊網絡更方便。

    應用目標

    應用(大多數時)是由人編寫的,因此易于發生更多錯誤。這些錯誤可以是輕微的——如導致您文件錯誤打印的一個錯誤,也可以是惡意的——如使您信用卡號碼經由異步FTP在數據庫服務器上公布。入侵檢測系統(IDS)旨在發現惡意問題,以及其他更常見的安全漏洞。思科建議將NIDS與HIDS系統組合起來——關鍵主機上設置HIDS、整個網絡采用NIDS——來實現全面的入侵檢測系統。

    安全管理和報告

    從體系結構的角度來說,提供網絡系統的帶外管理是適用于所有管理和報告策略的最好的第一步。設備應盡可能地與這樣一個網絡建立直接本地連接,在無法實現的情況下(由于地理原因或系統相關問題),設備應經由生產網絡上的一條專用加密隧道與其連接。確保帶外網絡自身不會帶來安全問題。

    大多數聯網設備可以發送系統日志數據,這些數據在對網絡問題或安全威脅進行糾錯時極為重要。管理還指除記錄和報告外,管理員對某一設備所執行的功能,可進行安全配置。鑒于底層協議有自身的安全漏洞,應最為小心地處理SNMP。配置變更管理是另一個與安全管理相關的問題。當一個網絡處于攻擊下,重要的是了解主要網絡設備的狀態以及所知道的最后一次修改發生的時間。


    【圖示SAFE設計準則:安全不是堆砌】相關文章:

    力的圖示08-17

    力的圖示教案示例08-17

    《我不是弱小的》的教學設計08-15

    力的圖示常見的錯誤作法及分析08-17

    《我不是最弱小的》的教學設計08-15

    《我不是個好兒子》的教學設計08-14

    《馬路不是游戲場》教學設計08-17

    第三節力的圖示教案08-17

    衛生管理準則08-12

    學生責任準則08-22

    国产福利萌白酱精品tv一区_日韩亚洲中字无码一区二区三区_亚洲欧洲高清无码在线_全黄无码免费一级毛片
    1. <code id="ya7qu"><span id="ya7qu"><label id="ya7qu"></label></span></code>

      <b id="ya7qu"><bdo id="ya7qu"></bdo></b>
      <wbr id="ya7qu"><optgroup id="ya7qu"><strike id="ya7qu"></strike></optgroup></wbr>
    2. <u id="ya7qu"><bdo id="ya7qu"></bdo></u>
      亚洲人在线68影院 | 一区二区三区四区精品五码 | 尤物国产在线一区视频 | 亚洲中文字幕综合精品视频 | 自产一区二区三区国产 | 亚洲天堂网5区在线观看 |