關(guān)于局域網(wǎng)環(huán)境下若干安全問題及對策的介紹(2)
關(guān)于局域網(wǎng)環(huán)境下若干安全問題及對策的介紹
4.計算機局域網(wǎng)病毒及防治雖然局域網(wǎng)采用的是專網(wǎng)形式,但因管理及使用方面等多種原因,計算機病毒也開始在局域網(wǎng)出現(xiàn)并迅速泛濫,給網(wǎng)絡(luò)工程安全帶來一定的隱患,對數(shù)據(jù)安全造成極大威脅,妨礙了機器的正常運行,影響了工作的正常開展。如何防范計算機病毒侵入計算機局域網(wǎng)和確保網(wǎng)絡(luò)的安全己成為當前面臨的一個重要且緊迫的任務(wù)。
4.1 局域網(wǎng)病毒
局域網(wǎng)病毒的入侵主要來自蠕蟲病毒,同時集病毒、黑客、木馬等功能于一身綜合型病毒不斷涌現(xiàn)。計算機病毒表現(xiàn)出以下特點:傳播方式和途徑多樣化;病毒的欺騙性日益增強病毒的傳播速度極快;病毒的制作成本降低;病毒變種增多;病毒難以控制和根治;病毒傳播更具有不確定性和跳躍性;病毒版本自動在線升級和自我保護能力;病毒編制采用了集成方式等。局域網(wǎng)病毒的傳播速度快,傳播范圍廣,危害也大。局域網(wǎng)病毒還特別難以清除,只要有一臺工作站的病毒未被徹底清除,整個網(wǎng)絡(luò)就有可能重新感染。
當計算機感染上病毒出現(xiàn)異常時,人們首先想到的是用殺毒軟件來清除病毒。但令人擔擾的是殺毒工具軟件被廣泛使用的今天,病毒的種類和數(shù)量以及所造成的損失不是逐年減少,反而是逐年增加。這表明殺毒工具軟件作為病毒防范的最主要工具,已顯露出重大缺陷----對病毒的防范始終滯后于病毒的出現(xiàn)。如何加強局域網(wǎng)病毒防護是保障網(wǎng)絡(luò)信息安全的關(guān)鍵。
4.2 計算機局域網(wǎng)病毒的防治措施
計算機局域網(wǎng)中最主要的軟硬件就是服務(wù)器和工作站,所以防治計算機網(wǎng)絡(luò)病毒應(yīng)該首先考慮這兩個部分,另外要加強各級人員的管理 教育 及各項制度的督促落實。
(1)基于工作站的防治技術(shù)。局域網(wǎng)中的每個工作站就像是計算機網(wǎng)絡(luò)的大門,只有把好這道大門,才能有效防止病毒的侵入。工作站防治病毒的方法有三種:一、是軟件防治,即定期不定期地用反病毒軟件檢測工作站的病毒感染情況。二、是在工作站上插防病毒卡,防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際應(yīng)用的效果看,對工作站的運行速度有一定的影響。三、是在網(wǎng)絡(luò)接口卡上安裝防病病毒芯片它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向服務(wù)器的橋梁。但這種方法同樣也存在芯片上的軟件版本升級不便的問題,而且對網(wǎng)絡(luò)的傳輸速度也會產(chǎn)生一定的影響。上述三種方法都是防病毒的有效手段,應(yīng)根據(jù)網(wǎng)絡(luò)的規(guī)模、數(shù)據(jù)傳輸負荷等具體情況確定使用哪一種方法。
(2)基于服務(wù)器的防治技術(shù)。服務(wù)器是網(wǎng)絡(luò)的核心,是網(wǎng)絡(luò)的支柱,服務(wù)器一旦被病毒感染,便無法啟動,整個網(wǎng)絡(luò)都將陷入癱瘓狀態(tài),造成的損失是災(zāi)難性的。難以挽回和無法估量的,目前市場上基于服務(wù)器的病毒防治采用NLM方法,它以NLM模塊方式進行程序設(shè)計,以服務(wù)器為基礎(chǔ),提供實時掃描病毒的能力,從而保證服務(wù)器不被病毒感染,消除了病毒傳播的路徑,從根本上杜絕了病毒在網(wǎng)絡(luò)上的蔓延。
(3)加強計算機網(wǎng)絡(luò)的管理。計算機局域網(wǎng)病毒的防治,單純依靠技術(shù)手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術(shù)手段和管理機制緊密結(jié)合起來,才有可能從根本上保護網(wǎng)絡(luò)系統(tǒng)的安全運行。一、從硬件設(shè)備及軟件系統(tǒng)的使用、維護、管理、服務(wù)等各個環(huán)節(jié)制定出嚴格的規(guī)章制度,對網(wǎng)絡(luò)系統(tǒng)的管理員及用戶加強法制教育和職業(yè)道德教育,不損人,不犯法,規(guī)范工作程序和操作規(guī)程,嚴懲從事非法活動的集體和個人。二、加強各級網(wǎng)絡(luò)管理人員的專業(yè)技能學習,提高工作能力,并能及時檢查網(wǎng)絡(luò)系統(tǒng)中出現(xiàn)病毒的癥狀。匯報出現(xiàn)的新問題、新情況,做到及時發(fā)現(xiàn)問題解決問題,同時在網(wǎng)絡(luò)工作站上經(jīng)常做好病毒檢測的工作,把好網(wǎng)絡(luò)的第一道大門。
4.3 清除網(wǎng)絡(luò)病毒
一旦在局域網(wǎng)上發(fā)現(xiàn)病毒,應(yīng)盡快加以清除,以防網(wǎng)絡(luò)病毒的擴散給整個系統(tǒng)造成更大的損失,具體過程為:
(1)立即停止使用受感染的電腦,并停止電腦與網(wǎng)絡(luò)的聯(lián)接,因為病毒會隨時發(fā)作,繼續(xù)使用受感染的電腦,只會加速該病毒的擴散,用broadcast命令通知包括系統(tǒng)管理員在內(nèi)的所有用戶退網(wǎng),關(guān)閉文件服務(wù)器。
(2)用干凈的系統(tǒng)盤啟動系統(tǒng)管理員工作站,并立即清除本機工作站中含有的病毒。
(3)用干凈的系統(tǒng)盤啟動文件服務(wù)器,系統(tǒng)管理員登錄后,使用disable longin禁止其他用戶登錄。
(4)用防病毒軟件掃描服務(wù)器上所有卷的文件,恢復(fù)或刪除被感染的文件,重新安裝被刪除的文件。
(5)若沒有最新的備份文件,可嘗試使用殺毒軟件把病毒清除,對在已染毒網(wǎng)絡(luò)上存取過的軟盤進行消毒。
(6)確信網(wǎng)絡(luò)病毒已全部徹底清除后,重新啟動網(wǎng)絡(luò)及各工作站。
5.局域網(wǎng)安全防范系統(tǒng)
5.1 防火墻系統(tǒng)
5.1.1 防火墻概述
防火墻是一種用來增強內(nèi)部網(wǎng)絡(luò)安全性的系統(tǒng),它將網(wǎng)絡(luò)隔離為內(nèi)部網(wǎng)和外部網(wǎng),從某種程度上來說,防火墻是位于內(nèi)部網(wǎng)和外部網(wǎng)之間的橋梁和檢查站,它一般由一臺和多臺計算機構(gòu)成,它對內(nèi)部網(wǎng)和外部網(wǎng)的數(shù)據(jù)流量進行分析、檢測、管理和控制,通過對數(shù)據(jù)的篩選和過濾,來防止未授權(quán)的訪問進出內(nèi)部計算機網(wǎng),從而達到保護內(nèi)部網(wǎng)資源和信息的目的。
防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的 企業(yè) 內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務(wù),實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動,保證了內(nèi)部網(wǎng)絡(luò)的安全。
5.1.2 防火墻的體系結(jié)構(gòu)
5.1.2.1 雙重宿主主機體系結(jié)構(gòu)
雙重宿主主機體系結(jié)構(gòu)圍繞雙重宿主主機構(gòu)筑。雙重宿主主機至少有兩個 網(wǎng)絡(luò) 接口。這樣的主機可以充當與這些接口相連的網(wǎng)絡(luò)之間的路由器;它能夠從一個網(wǎng)絡(luò)到另外一個網(wǎng)絡(luò)發(fā)送IP數(shù)據(jù)包。然而雙重宿主主機的防火墻體系結(jié)構(gòu)禁止這種發(fā)送。因此IP數(shù)據(jù)包并不是從一個網(wǎng)絡(luò)(如外部網(wǎng)絡(luò))直接發(fā)送到另一個網(wǎng)絡(luò)(如內(nèi)部網(wǎng)絡(luò))。外部網(wǎng)絡(luò)能與雙重宿主主機通信,內(nèi)部網(wǎng)絡(luò)也能與雙重宿主主機通信。但是外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)不能直接通信,它們之間的通信必須經(jīng)過雙重宿主主機的過濾和控制。
5.1.2.2 被屏蔽主機體系結(jié)構(gòu)
雙重宿主主機體系結(jié)構(gòu)防火墻沒有使用路由器。而被屏蔽主機體系結(jié)構(gòu)防火墻則使用一個路由器把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)隔離開,如圖4所示。在這種體系結(jié)構(gòu)中,主要的安全由數(shù)據(jù)包過濾提供(例如,數(shù)據(jù)包過濾用于防止人們繞過代理服務(wù)器直接相連)。
這種體系結(jié)構(gòu)涉及到堡壘主機。堡壘主機是因特網(wǎng)上的主機能連接到的唯一的內(nèi)部網(wǎng)絡(luò)上的系統(tǒng)。任何外部的系統(tǒng)要訪問內(nèi)部的系統(tǒng)或服務(wù)都必須先連接到這臺主機。因此堡壘主機要保持更高等級的主機安全。數(shù)據(jù)包過濾容許堡壘主機開放可允許的連接(什么是"可允許連接"將由你的站點的特殊的安全策略決定)到外部世界。
在屏蔽的路由器中數(shù)據(jù)包過濾配置可以按下列方案之一執(zhí)行:
(1)允許其它的內(nèi)部主機為了某些服務(wù)開放到Internet上的主機連接(允許那些經(jīng)由數(shù)據(jù)包過濾的服務(wù));
(2)不允許來自內(nèi)部主機的所有連接(強迫那些主機經(jīng)由堡壘主機使用代理服務(wù))。
5.1.2.3 被屏蔽子網(wǎng)體系結(jié)構(gòu)
被屏蔽子網(wǎng)體系結(jié)構(gòu)添加額外的安全層到被屏蔽主機體系結(jié)構(gòu),即通過添加周邊網(wǎng)絡(luò)更進一步的把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)隔離開。被屏蔽子網(wǎng)體系結(jié)構(gòu)的最簡單的形式為,兩個屏蔽路由器,每一個都連接到周邊網(wǎng)。一個位于周邊網(wǎng)與內(nèi)部網(wǎng)絡(luò)之間,另一個位于周邊網(wǎng)與外部網(wǎng)絡(luò)之間。這樣就在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間形成了一個“隔離帶”。為了侵入用這種體系結(jié)構(gòu)構(gòu)筑的內(nèi)部網(wǎng)絡(luò),侵襲者必須通過兩個路由器。即使侵襲者侵入堡壘主機,他將仍然必須通過內(nèi)部路由器。
5.1.3 防火墻的功能
5.1.3.1 數(shù)據(jù)包過濾技術(shù)
數(shù)據(jù)包過慮技術(shù)是在網(wǎng)絡(luò)中的適當位置對數(shù)據(jù)包實施有選擇的通過的技術(shù).選擇好依據(jù)系統(tǒng)內(nèi)設(shè)置的過濾規(guī)則后,只有滿足過濾規(guī)則的數(shù)據(jù)包才被轉(zhuǎn)發(fā)至相應(yīng)的網(wǎng)絡(luò)接口,而其余數(shù)據(jù)包則從數(shù)據(jù)流中被丟棄。數(shù)據(jù)包過濾技術(shù)是防火墻中最常用的技術(shù)。對于一個危險的網(wǎng)絡(luò),用這種方法可以阻塞某些主機和網(wǎng)絡(luò)連入內(nèi)部網(wǎng)絡(luò),也可限制內(nèi)部人員對一些站點的訪問。包過濾型防火墻工作在OSI 參考 模型的網(wǎng)絡(luò)層和傳輸層,它根據(jù)數(shù)據(jù)包頭源地址,目的地址,端口號和協(xié)議類型等標志確定是否允許通過,只有滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)目的地,其余數(shù)據(jù)包則被數(shù)據(jù)流中阻擋丟棄。
5.1.3.2 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)
網(wǎng)絡(luò)地址轉(zhuǎn)換是一種用于把IP地址轉(zhuǎn)換成臨時的外部的、注冊的IP的地址標準,用戶必須要為網(wǎng)絡(luò)中每一臺機器取得注冊的IP地址[ 7 ] 。在內(nèi)部網(wǎng)絡(luò)通過安全網(wǎng)卡訪
問外部網(wǎng)絡(luò)時,系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口與外部連接,這樣對外就隱藏了真實的內(nèi)部網(wǎng)絡(luò)地址。在外部網(wǎng)絡(luò)通過非安全網(wǎng)卡訪問內(nèi)部網(wǎng)絡(luò)時,它并不知道內(nèi)部網(wǎng)絡(luò)的連接情況,而只是通過一個開放的IP地址和端口來請求訪問7 ] 。防火墻根據(jù)預(yù)先定義好的映射規(guī)則來判斷這個訪問是否安全和接受與否。網(wǎng)絡(luò)地址轉(zhuǎn)換過程對于用戶來說是透明的,不需要用戶進行設(shè)置,用戶只要進行常規(guī)操作即可。
5.1.3.3 代理技術(shù)
代理技術(shù)是在應(yīng)用層實現(xiàn)防火墻功能,代理服務(wù)器執(zhí)行內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請時的中轉(zhuǎn)連接作用。
代理偵聽網(wǎng)絡(luò)內(nèi)部客戶的服務(wù)請求,當一個連接到來時,首先進行身份驗證,并根據(jù)安全策略決定是否中轉(zhuǎn)連接。當決定轉(zhuǎn)發(fā)時,代理服務(wù)器上的客戶進程向真正的服務(wù)器發(fā)出請求,服務(wù)器返回代理服務(wù)器轉(zhuǎn)發(fā)客戶機的數(shù)據(jù)。
另一種情況是,外部網(wǎng)通過代理訪問內(nèi)部網(wǎng),當外部網(wǎng)絡(luò)節(jié)點提出服務(wù)請求時,代理服務(wù)器首先對該用戶身份進行驗證。若為合法用戶,則把該請求轉(zhuǎn)發(fā)給真正的某個內(nèi)部網(wǎng)絡(luò)的主機。而在整個服務(wù)過程中,應(yīng)用代理一直監(jiān)控著用戶的操作,一旦用戶進行非法操作,就可以進行干涉,并對每一個操作進行記錄。若為不合法用語,則拒絕訪問。
5.1.3.4 全狀態(tài)檢測技術(shù)
全狀態(tài)檢測防火墻在包過濾的同時,檢測數(shù)據(jù)包之間的關(guān)聯(lián)性,數(shù)據(jù)包中動態(tài)變化的狀態(tài)碼。它有一個檢測引擎,在網(wǎng)關(guān)上執(zhí)行網(wǎng)絡(luò)安全策略。監(jiān)測引擎采用抽取有關(guān)數(shù)據(jù)的方法對網(wǎng)絡(luò)通信的各層實施監(jiān)督測,抽取狀態(tài)信息,并動態(tài)地保存起來,作為以后執(zhí)行安全策略的參考。當用戶訪問請求到達網(wǎng)關(guān)是操作系統(tǒng)前,狀態(tài)監(jiān)測器要抽取有關(guān)數(shù)據(jù)進行分析,結(jié)合網(wǎng)絡(luò)配置和安全規(guī)定作出接納、拒絕、身份認證、報警或給該通信加密處理動作。
5.2 入侵檢測系統(tǒng)
5.2.1 入侵檢測系統(tǒng)概述
入侵檢測是指通過對行為、安全日志或?qū)徲嫈?shù)據(jù)或其它網(wǎng)絡(luò)上可以獲得的信息進行操作,檢測到對系統(tǒng)的闖入或闖入的企圖。入侵檢測技術(shù)是為保證 計算 機系統(tǒng)的安全而設(shè)計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。進行入侵檢測的軟件與硬件的組合便是入侵檢測系統(tǒng)
5.2.2 入侵檢測原理
入侵檢測跟其他檢測技術(shù)有同樣的原理。從一組數(shù)據(jù)中,檢測出符合某一特點的數(shù)據(jù)。攻擊者進行攻擊的時候會留下痕跡,這些痕跡和系統(tǒng)正常運行的時候產(chǎn)生的數(shù)據(jù)混在一起。入侵檢測系統(tǒng)的任務(wù)是從這些混合的數(shù)據(jù)中找出是否有入侵的痕跡,并給出相關(guān)的提示和警告。
入侵檢測的第一步是信息收集,收集內(nèi)容包括系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為。由放置在不同網(wǎng)段的傳感器或不同主機的代理來收集信息,包括系統(tǒng)和網(wǎng)絡(luò)日志文件、網(wǎng)絡(luò)流量、非正常的目錄和文件改變、非正常的程序執(zhí)行。
第二步是信息分析,收集到的有關(guān)系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為等信息,被送到檢測引擎,檢測引擎駐留在傳感器中,一般通過三種技術(shù)手段進行分析:模式匹配、統(tǒng)計分析和完整性分析。當檢測到某種誤用模式時,產(chǎn)生一個告警并發(fā)送給控制臺。
第三步是結(jié)果處理,控制臺按照告警產(chǎn)生預(yù)先定義的響應(yīng)采取相應(yīng)措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的告警。
5.2.3 局域網(wǎng)入侵檢測系統(tǒng)的構(gòu)建方法
根據(jù)CIDF規(guī)范,從功能上將IDS 劃分為四個基本部分:數(shù)據(jù)采集子系統(tǒng)、數(shù)據(jù)分析子系統(tǒng)、控制臺子系統(tǒng)、數(shù)據(jù)庫管理子系統(tǒng)。具體實現(xiàn)起來,一般都將數(shù)據(jù)采集子系統(tǒng)和數(shù)據(jù)分析子系統(tǒng)在Linux或Unix平臺上實現(xiàn),稱之為數(shù)據(jù)采集分析中心;將控制臺子系統(tǒng)在Windows NT或2000上實現(xiàn),數(shù)據(jù)庫管理子系統(tǒng)基于Access或其他功能更強大的數(shù)據(jù)庫如SQL等,多跟控制臺子系統(tǒng)結(jié)合在一起,稱之為控制管理中心。構(gòu)建一個基本的IDS,具體需考慮以下幾個方面的內(nèi)容。
首先,數(shù)據(jù)采集機制是實現(xiàn)IDS的基礎(chǔ),數(shù)據(jù)采集子系統(tǒng)位于IDS的最底層,其主要目的是從網(wǎng)絡(luò)環(huán)境中獲取事件,并向其他部分提供事件。這就需要使用網(wǎng)絡(luò)監(jiān)聽來實現(xiàn)審計數(shù)據(jù)的獲取,可以通過對網(wǎng)卡工作模式的設(shè)置為“混雜”模式實現(xiàn)對某一段網(wǎng)絡(luò)上所有數(shù)據(jù)包的捕獲。然后,需要構(gòu)建并配置探測器,實現(xiàn)數(shù)據(jù)采集功能。應(yīng)根據(jù)自己網(wǎng)絡(luò)的具體情況,選用合適的軟件及硬件設(shè)備,如果網(wǎng)絡(luò)數(shù)據(jù)流量很小,用一般的PC機安裝Linux即可,如果所監(jiān)控的網(wǎng)絡(luò)流量非常大,則需要用一臺性能較高的機器;在服務(wù)器上開出一個日志分區(qū),用于采集數(shù)據(jù)的存儲;接著應(yīng)進行有關(guān)軟件的安裝與配置,至此系統(tǒng)已經(jīng)能夠收集到網(wǎng)絡(luò)數(shù)據(jù)流了。
其次,應(yīng)建立數(shù)據(jù)分析模塊。數(shù)據(jù)分析模塊相當于IDS的大腦,它必須具備高度的“智慧”和“判斷能力”,所以,在設(shè)計此模塊之前,需要對各種網(wǎng)絡(luò)協(xié)議、系統(tǒng)漏洞、攻擊手法、可疑行為等有一個很清晰、深入地研究,然后制訂相應(yīng)的安全規(guī)則庫和安全策略,再分別建立濫用檢測模型和異常檢測模型,讓機器模擬自己的分析過程,識別確知特征的攻擊和異常行為,最后將分析結(jié)果形成報警消息,發(fā)送給控制管理中心。設(shè)計數(shù)據(jù)分析模塊的工作量浩大,需要不斷地更新、升級、完善。在這里需要特別注意3個問題。應(yīng)優(yōu)化檢測模型和算法的設(shè)計,確保系統(tǒng)的執(zhí)行效率;安全規(guī)則的制訂要充分考慮包容性和可擴展性,以提高系統(tǒng)的伸縮性;報警消息要遵循特定的標準格式,增強其共享與互操作能力,切忌隨意制訂消息格式的不規(guī)范做法。
第三,需要構(gòu)建控制臺子系統(tǒng)??刂婆_子系統(tǒng)負責向網(wǎng)絡(luò)管理員匯報各種網(wǎng)絡(luò)違規(guī)行為,并由管理員對一些惡意行為采取行動(如阻斷、跟蹤等)??刂婆_子系統(tǒng)的主要任務(wù)有:管理數(shù)據(jù)采集分析中心,以友好、便于查詢的方式顯示數(shù)據(jù)采集分析中心發(fā)送過來的警報消息;根據(jù)安全策略進行一系列的響應(yīng)動作,以阻止非法行為,確保網(wǎng)絡(luò)的安全??刂婆_子系統(tǒng)的設(shè)計重點是:警報信息查詢、探測器管理、規(guī)則管理及用戶管理。
第四,需要構(gòu)建數(shù)據(jù)庫管理子系統(tǒng)。一個好的入侵檢測系統(tǒng)不僅僅應(yīng)當為管理員提供實時、豐富的警報信息,還應(yīng)詳細地記錄現(xiàn)場數(shù)據(jù),以便于日后需要取證時重建某些網(wǎng)絡(luò)事件。數(shù)據(jù)庫管理子系統(tǒng)的前端程序通常與控制臺子系統(tǒng)集成在一起,用Access或其他數(shù)據(jù)庫存儲警報信息和其他數(shù)據(jù)。
第五,完成綜合調(diào)試。以上幾步完成之后,一個IDS的最基本框架已被實現(xiàn)。但要使這個IDS順利地運轉(zhuǎn)起來,還需要保持各個部分之間安全、順暢地通信和交互,這就是綜合調(diào)試工作所要解決的問題,主要包括要實現(xiàn)數(shù)據(jù)采集分析中心和控制管理中心之間的雙向通信及保證通信的安全性,最好對通信數(shù)據(jù)流進行加密操作,以防止被竊聽或篡改。同時,控制管理中心的控制臺子系統(tǒng)和數(shù)據(jù)庫子系統(tǒng)之間也有大量的交互操作,如警報信息查詢、網(wǎng)絡(luò)事件重建等。經(jīng)過綜合調(diào)試后,一個基本的IDS就構(gòu)建完成了,但是此時還不能放松警惕,因為在以后的應(yīng)用中要不斷地對它進行維護,特別是其檢測能力的提高;同時還要注意與防火墻等其它系統(tǒng)安全方面的軟件相配合,以期從整體性能上提高局域網(wǎng)的安全能力。
6.局域網(wǎng)安全防范策略
一個網(wǎng)絡(luò)的防病毒體系是建立在每個局域網(wǎng)的防病毒系統(tǒng)上的,應(yīng)該根據(jù)每個局域網(wǎng)的防病毒要求,建立局域網(wǎng)防病毒控制系統(tǒng),分別設(shè)置有針對性的防病毒策略。
6.1 劃分VLAN 防止網(wǎng)絡(luò)偵聽
運用VLAN(虛擬局域網(wǎng))技術(shù),將以太網(wǎng)通信變?yōu)辄c到點通信,防止大部分基于網(wǎng)絡(luò)偵聽的入侵。目前的VLAN技術(shù)主要有三種:基于交換機端口的VLAN、基于節(jié)點MAC地址的VLAN和基于應(yīng)用協(xié)議的VLAN?;诙丝诘腣LAN雖然稍欠靈活,但卻比較成熟,在實際應(yīng)用中效果顯著,廣受歡迎。基于MAC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。
6.2 網(wǎng)絡(luò)分段
局域網(wǎng)大多采用以廣播為基礎(chǔ)的以太網(wǎng),任何兩個節(jié)點之間的通信數(shù)據(jù)包,不僅為這兩個節(jié)點的網(wǎng)卡所接收,也同時為處在同一以太網(wǎng)上的任何一個節(jié)點的網(wǎng)卡所截取。因此,黑客只要接入以太網(wǎng)上的任一節(jié)點進行偵聽,就可以捕獲發(fā)生在這個以太網(wǎng)上的所有數(shù)據(jù)包,對其進行解包分析,從而竊取關(guān)鍵信息,這就是以太網(wǎng)所固有的安全隱患。網(wǎng)絡(luò)分段就是將非法用戶與網(wǎng)絡(luò)資源相互隔離,從而達到限制用戶非法訪問的目的。所以網(wǎng)絡(luò)分段是保證局域網(wǎng)安全的一項重要措施。
6.3 以交換式集線器代替共享式集線器
對局域網(wǎng)的中心交換機進行網(wǎng)絡(luò)分段后,以太網(wǎng)偵聽的危險仍然存在。這是因為網(wǎng)絡(luò)最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數(shù)據(jù)通信時,兩臺機器之間的數(shù)據(jù)包(稱為單播包Unicast Packet)還是會被同一臺集線器上的其他用戶所偵聽。一種很危險的情況是:用戶TELNET到一臺主機上,由于TELNET程序本身缺乏加密功能,用戶所鍵入的每一個字符(包括用戶名、密碼等重要信息),都將被明文發(fā)送,這就給黑客提供了機會。因此,應(yīng)該以交換式集線器代替共享式集線器,使單播包僅在兩個節(jié)點之間傳送,從而防止非法偵聽。當然,交換式集線器只能控制單播包而無法控制廣播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,廣播包和多播包內(nèi)的關(guān)鍵信息,要遠遠少于單播包。
6.4 實施IP/MAC 綁定
很多網(wǎng)關(guān)軟件實施流量過濾時都是基于IP或MAC地址,對控制普通用戶起到了很好的效果,但對于高級用戶就顯得無能為力了,因為不管是IP或是MAC地址都可以隨意修改。要實施基于IP或MAC地址過濾的訪問控制,就必須進行IP/MAC地址的綁定,禁止用戶對IP或MAC的修改。首先通過交換機實施用戶與交換機端口的MAC綁定,再通過服務(wù)器網(wǎng)絡(luò)管理實施IP/MAC綁定,這樣用戶既不能改網(wǎng)卡的MAC地址,也不能改IP地址。通過IP/MAC綁定后,再實施流量過濾就顯得有效多了。
7. 總結(jié)
網(wǎng)絡(luò)安全技術(shù)和病毒防護是一個涉及多方面的系統(tǒng)工程,在實際工作中既需要綜合運用以上方法,還要將安全策略、硬件及軟件等方法結(jié)合起來,構(gòu)成一個統(tǒng)一的防御系統(tǒng),又需要規(guī)范和創(chuàng)建必要的安全管理模式、規(guī)章制度來約束人們的行為。因此,局域網(wǎng)安全不是一個單純的技術(shù)問題,它涉及整個網(wǎng)絡(luò)安全系統(tǒng),包括防范技術(shù)、規(guī)范管理等多方面因素。只要我們正視網(wǎng)絡(luò)的脆弱性和潛在威脅,不斷健全網(wǎng)絡(luò)的相關(guān)法規(guī),提高網(wǎng)絡(luò)安全防范的技術(shù)是否被授權(quán),從而阻止對信息資源的非法用戶使用網(wǎng)絡(luò)系統(tǒng)時所進行的所有活動的水平,才能有力地保障網(wǎng)絡(luò)安全。