Nokia 技术方案及合理化建议Word格式文档下载.docx

上传人:b****6 文档编号:19693042 上传时间:2023-01-08 格式:DOCX 页数:67 大小:1.42MB
下载 相关 举报
Nokia 技术方案及合理化建议Word格式文档下载.docx_第1页
第1页 / 共67页
Nokia 技术方案及合理化建议Word格式文档下载.docx_第2页
第2页 / 共67页
Nokia 技术方案及合理化建议Word格式文档下载.docx_第3页
第3页 / 共67页
Nokia 技术方案及合理化建议Word格式文档下载.docx_第4页
第4页 / 共67页
Nokia 技术方案及合理化建议Word格式文档下载.docx_第5页
第5页 / 共67页
点击查看更多>>
下载资源
资源描述

Nokia 技术方案及合理化建议Word格式文档下载.docx

《Nokia 技术方案及合理化建议Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《Nokia 技术方案及合理化建议Word格式文档下载.docx(67页珍藏版)》请在冰豆网上搜索。

Nokia 技术方案及合理化建议Word格式文档下载.docx

我们有理由相信,有了我们构建的优秀网络安全系统,加之我们为您奉上的全方位的周到服务,您的网络一定会变得安全而高效,您的事业也一定会因此而取得巨大的成功。

2系统安全分析

2.1什么是系统安全

安全是一个很大的概念,许多技术标准组织或机构都有对系统安全的定义。

从文字上讲,这些对系统安全的定义是不同的,但实际上其含义大同小异。

IETF对安全的定义是:

(1)是保护一个系统所采取的措施。

(2)是一个系统由于已经建立系统安全保障措施并正在维护这些系统安全保障措施而处在的状态。

(3)是指系统资源不会被非授权用户访问、不会被非授权用户修改、不会因为突发事件造成系统的改变、破坏或损失。

这是对安全较有代表性的一个定义。

(RFC2828,InternetSecurityGlossary)

从可实际操作性角度看,我们可以从IETF的定义中看出,保证一个系统的安全实际就是保证系统的保密性(Confidentiality)、完整性(Integrity)及可用性(Availability)。

做到了这三点的保护,就可以讲基本保障了系统的安全。

这样,从建设一个系统的安全保障系统的角度来看,安全系统就是要采取措施保障系统的保密性、完整性及可用性。

这也可以对我们建设安全系统其指导作用。

2.2当前Internet安全状态

随着Internet的普遍化,越来越多的企业与Internet密不可分。

由此,这些企业也就暴露在黑客的攻击之下,任何企业均可能成为黑客的攻击目标。

并且黑客攻击的威胁越来越大,黑客越来越有组织,其工具越来越高级,越来越简单,对黑客技术水平的需求越来越低,黑客的群体也越来越大。

黑客攻击所带来的后果可能包括:

∙拒绝服务

∙系统资源的非授权使用

∙系统数据或软件的丢失、修改

∙财政的损失

∙人员安全的损失

∙损害信息系统的可信度

∙损害公众信心

2.2.1黑客

一些典型的黑客包括:

少年黑客、工业间谍、内部人员、外国政府、犯罪等。

他/她们的目的包括:

金钱/利益、访问被控制的资源、企业竞争、报复、好奇、引起注意等,不过,通常在你受到攻击时,你很难确定黑客的攻击目的。

在这些黑客中,其中内部人员往往被忽略,甚至有些企业认为自己的网络并没有与外部相连,使用的都是内部地址,据此认为自己的网络并没有安全威胁。

但实际上,内部人员也完全有可能是潜在的黑客。

对一个企业而言,特别是一些大型企业,人员的构成往往是很复杂的,人员也是参差不齐。

把系统安全维系在每个员工的自觉性上是非常危险的一件事。

另外,内部人员对系统进行攻击的机会远比外部人员高,可能造成的破坏程度也远比外部人员高。

因此,内部人员的安全问题绝对不能忽视,因采取相应的措施进行防范。

目前阶段,黑客攻击的特点包括:

∙黑客是有组织有准备的,除了通常的电话、E-Mail联络外,黑客还有专门的站点、FTP服务,定期举行黑客大会(如DEFCON),也有专门的期刊。

∙利用Internet进行攻击是相当简单的,低风险,并且难于跟踪

∙黑客的工具越来越先进,操作简便(特别是对于入门黑客),可用于实施大型攻击

∙不需要源码就可分析寻找攻击目标的安全漏洞

∙系统及网络管理员已经较难应付日益复杂的系统环境

∙犯罪组织越来越依靠Internet进行操作

∙不断推广的宽带接入也方便了黑客,同时也使许多家庭用户成为被攻击目标,或者成为黑客的攻击跳板

2.2.2黑客的常见攻击方式

下图是典型黑客攻击流传的示意图。

2.2.3黑客常用的攻击手段

黑客的攻击手段从开始发展至今,已经有了很大的发展,对网络带来的威胁也越来越大。

下表是1988年及2005年攻击手段的比较,从中可见一斑。

1988

2005

∙口令利用

∙已知安全漏洞利用

∙协议缺陷利用

∙研究源代码及可执行文件挖掘新的安全漏洞

∙篡改WEB界面

∙安装sniffer程序

∙DoS

∙大范围的自动端口搜索

∙分布式攻击

∙利用控制的机器构筑大型攻击网络

以下是从分类角度来看黑客常用的攻击手段:

∙探测和扫描:

黑客通过探测和扫描来发现攻击目标。

黑客主要是搜寻主机上打开的端口,寻找其安全漏洞,以进行下一步动作。

以下一些端口是黑客最常寻找的端口:

o21/TCPFTP

o22/TCPSSH

o53/TCPDNS

o80/TCPHTTP

o111/TCPSUNRPC

o137,138,139/UDPNETBIOS

o161/UDPSNMP

o443/TCPHTTPS

o1433/TCPMSSQLServer

另外,一些高端端口也是黑客喜欢的端口,如8000,8080,8888等。

∙非授权进入

非授权进入是指黑客通过手段非授权进入系统,包括主机、网络设备等。

这破坏了被攻击系统的保密性。

常用手段包括密码利用、系统安全漏洞利用、特洛伊木马等。

DoS攻击目的是破坏系统的可用性。

常见的攻击手段包括SYNFlood、UDPFlood、PingofDeath、landAttack及一些病毒,如CodeRed、1i0nworm、Ramenworm、Nimda等。

有大量的DoS攻击工具分布在Internet中。

∙恶意代码

这主要包括各种各样的病毒,通过文件下载或E-Mail附件形式传播。

包括可通过各种JavaScript等脚本进行传播。

2.2.4Internet安全的趋势

根据以往的经验,未来Internet安全的发展趋势将表现在以下几点:

∙黑客专家的数量将越来越多

∙更高级先进的黑客工具将越来越多

∙黑客将越来越高效,黑客技术的流传将越来越快

∙攻击的数量将越来越多

∙Internet将越来越复杂,连接在Internet上的系统也将越来越复杂,其安全的威胁也随之加大

∙将不断出现许多安全工具/技术

∙安全专家也将越来越多,但其增长速率远比较黑客增长速率低

∙不会出现广泛的相信机制

∙安全响应小组CSIRT(ComputerSecurityIncidentResponseTeam)的作用将越来越明显

2.2.5攻击是可以防范的

许多攻击是利用了系统已知的安全漏洞、配置错误等,也利用了安全系统建设的不完善。

因此,当我们加固系统,修补安全漏洞,部署安全系统进行防范,建立完善的安全体制,建立安全应急响应小组CSIRT后,攻击是完全可以防范的。

当然,安全的建设不是一劳永逸的,它永远处于不断更新的状态下。

这需要我们通过完善的安全制度,不断更新加固安全系统,以确保系统的安全性。

2.3系统安全的相关国际组织及标准

从信息技术一出现,就面临安全的问题,信息安全也经历了相当长的时间,因此对于系统安全的讨论也非常多,目前国际上有许多相关的组织,均有其相应的标准规范,如ISO、IETF、CERT、SANS等,同时一些大型企业或机构也将其自身安全建设方面的经验进行了规范化,如NIST、NSA等。

因此,目前有关系统安全方面的标准、规范还是相当多的,这些标准或规范更多的是涉及到安全制度方面的内容,而这些在系统安全角度而言相比于安全技术是更重要的。

但是,其中并没有一个完全占主导地位的标准或规范。

以下主要介绍一些主流的系统安全方面的标准或规范。

2.3.1CERT/CC

CERT/CC位于美国CarnegieMellon大学的软件工程研究院(SoftwareEngineeringInstitute),集中了众多国际信息安全的专家。

CERT是”ComputerEmergencyResponseTeam”的缩写,CC是指其协同中心(CoordinationCenter)。

CERT/CC成立于1988年11月17日,最初是为了1988年11月2日出现的Morris蠕虫病毒而成立的紧急响应小组。

这也是全球第一个应急响应小组。

后意识到安全重要性后,CERT/CC在各方的努力下,不断发展。

目前,CERT/CC专注于推动Internet的安全,它随时监测与跟踪Internet的安全事件,分析其发展趋势,研究相关安全技术,提出安全解决建议与方案等,发布Internet安全报告等。

CERT/CC的工作包括:

∙提供技术建议

∙接受安全告警,对安全事件进行响应

∙对安全问题提交解决方案

∙跟踪黑客的方向

∙发布安全信息

∙分析各种产品的漏洞

∙发布安全技术文档

∙提供培训课程

∙安全响应小组的主导者

∙研究信息安全相关技术

2.3.2SANS

SANS是Sys-admin、Audit、Network、Security的缩写,即系统管理、审计、网络、安全。

SANS成立与1989年,是国际著名的安全研究及教育的组织。

SANS的核心是分布在政府、企业、大学研究机构内的安全专家。

SANS提供的服务包括定期的安全新闻、安全研究报告/论文、安全警报、安全认证、安全培训等。

2.3.3ISO

ISO是国际标准化组织,在信息安全领域也同样发布了一些国际标准,最著名的两个是ISO17799及ISO15408。

关于这两个标准,下面会有介绍。

2.3.4IETF

IETF是IP技术的核心组织,也发布了一些有关安全方面的文档,包括SiteSecurityHandbook、SecurityServiceProvide等。

2.4信息安全的相关标准

2.4.1ISO17799/BS7799

ISO17799的全称是”Informationtechnology--Codeofpracticeforinformationsecuritymanagement”,是由1995年英国公布的BS7799标准而来。

国际标准化组织ISO将其进行了较大的改进,在1999年5月公布成为ISO17799。

目前,ISO17799被看作是一个全面的系统安全方面的国际标准,被较为普遍的接受。

一家英国公司C&

ASystemSecurity致力于ISO17799的推广及相应的商业化运作。

ISO17799主要包含10个部分,分别覆盖相应的安全领域。

∙商业持续计划(BusinessContinuityPlanning)

主要内容是关于如何处理一些影响商业或系统正常运行的突发事件或故障。

关于这方面,C&

A的一个名为COBRA的产品可用来进行BCP的处理。

C&

A提供15天的COBRA免费试用。

∙系统访问控制(SystemAccessControl)

这一节的内容包括:

信息访问控制、防止非授权信息访问、确保对网络服务的保护、防止非授权计算机访问、监测异常行为、确保移动计算或网络环境下信息的安全等内容。

∙系统发展及维护(SystemDevelopmentandMaintenance)

1)确保安全是良好的集成在工作系统中。

2)防止在应用系统中用户数据的丢失、修改或错用。

3)保障信息的保密性、认证性及完整性。

4)确保IT项目及支撑活动是符合安全规范的。

5)维护应用系统软件及数据的安全。

∙物理及环境安全(PhysicalandEnvironmentalSecurity)

这一节的目的是:

防止非授权对商业信息访问、破坏及干扰;

防止资产的损失、破坏及防止对商业活动的中断。

∙遵守(Compliance)

这一节的主要内容包括,如何避免对一些法律、制度、规定及公司安全策略的违反;

如何使系统审计的效率更高,如何减少对系统审计的干扰。

∙人员安全(PersonalSecurity)

如何减少人员错误、偷窃、欺诈或对设施的误用;

如何确保用户了解信息安全的危险所在,并配备了相应的工具来使用户日常工作时能够确保企业的安全策略、如何最小化安全事件的损失。

∙安全组织(SecurityOrgnization)

这一节的主要内容包括:

1)如何管理信息安全。

2)如何维护企业信息及第三方信息资产的安全性。

3)如何在信息被外包给第三方时,维持信息的安全性。

∙计算机及网络管理(ComputerandNetworkManagement)

这一节的内容主要包括:

1)如何保障对信息处理设备的正确及安全的操作。

2)最小化系统故障的危险。

3)保障软件及信息的完整性。

4)维护信息处理及通信的完整性及可用性。

5)如何保证系统信息数据的。

6)如何防止对网络信息及。

7)如何防止组织间交换信息的丢失或误用。

∙资产分类及控制(AssetClassificationandControl)

这一节主要讨论的是,如何维护对公司资产的保护,并确保哪些相应的信息资产已经受到了保护。

∙安全策略(SecurityPolicy)

这一节主要是提供了管理信息安全的方向和支持。

从上面的简单描述来看,ISO17799/BS7799包含的内容很丰富,含盖了安全制度的多个方面。

但ISO17799也保留了ISO系列标准的问题,可操作性弱一些。

2.4.2ISOIS15408CommonCriteria

共同准则(CommonCriteria,CC)是评估IT安全性的准则,它是由多个组织及国家多年共同努力的成果,并被国际广泛采用。

最早在八十年代,美国即开放出了TCSEC,即可信任计算机系统评估准则(TrustedComputerSystemEvaluationCriteria)。

随后的时间里,许多国家也根据TPSEC的概念开放自己的评估准则,并且这些准则更加灵活和通用化。

在欧洲,欧共体在1991年公布了ITSEC(信息技术安全评估标准,InformationTechnologySecurityEvaluationCriteria)版本1.2,这是由法国、德国、荷兰和英国共同开发的。

而加拿大在1993年初颁布了CTCPEC版本3(CanadianTrustedComputerProductEvaluationCriteria,即加拿大可信任计算机产品系统评估准则),这个准则基本上是结合了ITSEC及TCSEC而形成的。

而美国则在1993年初也颁布了信息技术安全联邦准则(FederalCriterialforInformationTechnologySecurity),同意也融合了北美及欧洲的安全评估准则的概念。

ISO在1990年开始了该领域的国际标准化工作。

目前共同准则以ISO15408出现。

ISO15408的全称为”Informationtechnology–securityTechniques–EvaluationcriteriaforITsecurity”,分为三个部分:

(1)介绍及通用模型(Introductionandgeneralmodel);

(2)安全功能需求(SecurityFunctionalRequirements);

(3)安全保障需求(SecurityAssuranceRequirements);

CC对于不同的对象有不同的作用。

其主要的作用是衡量一个系统或产品安全性的标准定义,即符合了CC定义的安全评估准则,该系统或产品就是安全的。

同时CC也对存在安全需求的用户或厂商具有参考价值。

目前采用CC的国家约15个,主要是欧洲及北美的一些国家,包括英国、法国、德国、加拿大、美国等。

2.4.3IETFRFC2196(SiteSecurityHandbook)

IETF是IP技术的核心组织,它们也制订了一些安全方面的标准。

在IETF中专门有一个IETF工作组IPSP,负责安全技术标准方面的工作。

在其工作组中,又分了多个小组,负责特定的方面。

其中最著名的应该是IPSEC工作组,制订了目前广泛使用的IPSEC标准。

IPSP提交了许多技术性的安全标准或文档,同时也有一些针对安全系统建设方面的标准建议,其中应用最广的就是RFC2196,SiteSecurityHandbook。

RFC2196对于一个网络化的系统,特别是连接在Internet上的系统,如何制订安全策略及其过程给出了一些指导及建议。

RFC2196的目的是给需要安全化其信息及系统的管理员一些可操作性的指导。

其内容包括安全策略的制订、内容、格式及安全事件响应等。

同时该文档还对相应的一些安全技术进行了一定的分析。

RFC2196保持了RFC文档的一贯风格,及可操作性强。

它提供了许多实际的经验。

2.5系统安全的特性

系统安全包含各种特性,除了上面提到的一些特性外,还有其它一些也很重要的特性。

2.5.1系统安全三要素

2.5.1.1系统信息的保密性(Confidentiality)

系统信息的保密性就是指保障系统信息不会被非授权用户访问,这也是许多黑客重点攻击的方面之一。

如著名的黑客凯文.米特尼克在15岁时入侵“北美空中防务指挥系统”,侵入的系统包括FBI、DEC、PacificBell、SanDiagoComputerCenter等;

而A旗下的Bibliofind网站在2001年被黑客攻破,丢失约9.8万名用户的信用卡资料

这些都是典型的破坏系统信息保密性的事件。

黑客所采用的手段包括密码窃取、特洛伊木马、利用操作系统安全漏洞等方式。

2.5.1.2系统信息的完整性(Integrity)

信息系统的完整性是指保障系统信息不被非授权用户修改。

恶意的黑客侵入系统后,通常都会修改系统内部信息,以达到破坏之目的或获得个人利益。

如米特尼克数次修改侵入系统的各种信息;

而2001年某台湾黑客侵入台各大网络银行,修改信息,提取了100多万新台币。

这都是典型的破坏系统信息完整性的事件。

2.5.1.3系统的可用性(Availability)

系统可用性是指系统在需要提供服务时能够稳定正常的工作。

一些常见的破坏系统可用性的攻击包括:

DoS攻击及病毒攻击等。

DoS攻击是最常见的破坏系统可用性的方法之一。

它利用一些协议(包括PING、TCP、SNMP等)的特性,向攻击对象发起大量请求,耗尽系统资源,使系统无法向正常用户提供服务,使系统处于拒绝服务(DenialOfService)状态。

最著名的DoS事件是2001年6月美国的AOL、YAHOO、MSN等大型网站受到DoS攻击而瘫痪的事件。

这也是最常见的黑客攻击之一,具统计,2001年在美国有40%的服务器曾遭到DoS攻击。

病毒也是典型的破坏系统可用性的手段。

它主要是利用Windows系统的漏洞,破坏Windows操作系统,以使用户无法正常工作。

较早的病毒通常只攻击单台机器,主要通常软盘传播。

随着网络的流行,病毒的流行也主要通过网络传播,包括HTTP应用、电子邮件等。

而且,除了以往的攻击Windows平台外,近几年出现的一些病毒由于发作时活动剧烈,会产生大量非法数据包,会压瘫网络交换机或路由器。

一些著名的病毒包括CIH、Nimda、CodeRed、库尔尼科娃、蠕虫等等。

2.5.2系统安全的其它关键特性

除了上述关键特性外,还有一些其它的特性也相当关键。

2.5.2.1可靠性

当前,企业的电信服务运营商越来越需要防火墙和VPN设备提供连续不断的高性能服务。

以分钟计的当机时间就会造成数以百万计的财务损失,系统的服务中断越来越无法接受。

系统升级所引起得服务停顿在商业运作上也不可接受。

系统的配置修改和重新设置也需要系统具有冗余得能力。

由于安全系统本身的关键性,并且安全系统设备通常均防止在系统的关键点,因此安全系统的可靠性也是非常关键的。

系统安全的可靠性通常包含两个方面的需求,一是安全设备本身的可靠性,如是否是专用设备(Appliance)、系统是否精简、冗余性等;

二是系统级的可靠性考虑,即在设计系统安全时,从系统角度考虑其可靠性,包括负载均衡、备份等。

2.5.2.2可审计性

可审计性也是系统安全的一个重要特性。

安全系统始终处在“攻击-防范”的循环过程中,即分析系统安全漏洞,然后通过安全措施来弥补这些安全漏洞。

而审计是分析系统安全漏洞的一个主要手段。

审计主要是通过分析系统的日志信息进行的。

因此在设计安全系统时,需要仔细考虑日志信息的处理,包括在何处收集日志信息、如何收集、如何分析等。

这样才能够保障系统安全审计性的良好。

2.5.2.3可管理性

系统安全对管理性也有较高的要求。

这里也包括几个层面的含义:

∙一是安全系统设备的管理,这与普通的网络设备管理相似;

∙二是安全应用的管理,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 营销活动策划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1