企业存在来自内部和外部的安全威胁,企业网络的安全威胁来源大致可以分为以下几部分:
为了有针对性地防范企业网络安全威胁,企业工程师会根据威胁来源将网络划分为不同区域,企业网络不同区域的安全威胁及防范措施:
上述网络方案中部署了如下网络设备:
路由器、交换机、防火墙、IPS设备、AntiDDoS设备、UMA堡垒机、iMaster-NCE
需求1 - 网络架构可靠性
需求2 – 区域隔离
通常在出口处部署防火墙,防火墙通过将所连接的不同网络分隔在不同安全区域隔离内外网,而通过在防火墙上部署地址转换技术,可以在一定程度上隐藏内网IP地址,保护内部网络。
部署防火墙:
需求3 - 信息保密性
企业有出差员工,或者大型企业有多个分支机构。出差员工和企业总部,企业分支和企业总部之间在不安全的Internet上进行数据传输时,可能存在数据被窃取或篡改的风险,原因在于:
信息保密性安全方案
由于Internet的开放性,导致企业和其分支机构在Internet上传输数据的安全性无法保证,可以使用VPN技术在Internet上构建安全可靠的传输隧道或者专线。
威胁1 - DDoS攻击
DDoS攻击是指攻击者通过控制大量僵尸主机,向攻击目标发送大量攻击报文,导致被攻击目标所在网络的链路拥塞,系统资源耗尽,从而无法向正常用户提供服务。
DDoS攻击种类
根据攻击报文类型的不同,可以分为TCP Flood、UDPFlood、ICMP Flood、HTTP Flood和GRE Flood等。
DDoS攻击安全防范
通过在企业网络出口部署防火墙或者专业AntiDDoS设备,阻断来自外部的DDoS攻击。对于需要防范大流量DDoS攻击的场景,也可以选择专业的AntiDDoS设备。
SYN Flood攻击是通过伪造一个源地址的SYN报文,发送给受害主机,受害主机回复SYN+ACK报文给这些地址后,不会收到ACK报文,导致受害主机保持了大量的半连接,直到超时。这些半连接可以耗尽主机资源,使受害主机无法建立正常TCP连接,从而达到攻击的目的。
威胁2 - 单包攻击
单包攻击不像DDoS攻击通过使网络拥塞,或消耗系统资源的方式进行攻击,而是通过发送有缺陷的报文,使主机或服务器在处理这类报文时系统崩溃,或发送特殊控制报文、扫描类报文探测网络结构,为真正的攻击做准备。
单包攻击常见有:
单包攻击与DDoS都属于DoS攻击。
单包攻击安全防范
防火墙具有单包攻击防范功能,可以对扫描类攻击、畸形报文攻击和特殊报文控制类攻击进行有效防范。
不同单包攻击的原理不同,防火墙采用的防范原理也不同。以下对地址扫描攻击原理和其防范原理进行介绍。
Rate:同一源IP每秒发往不同目的地址的ICMP报文数量。
威胁3 – 用户行为不受控
用内容安全过滤:
威胁4 - 外部网络入侵行为
外部网络入侵有:
入侵防御安全防范
防火墙的入侵防御功能对所有通过的报文进行检测分析,并实时决定允许通过或阻断。也可使用IPS设备对网络入侵行为进行防御。
防火墙/IPS设备通常部署在网络出口处,抵挡来自互联网的威胁。
防火墙/IPS设备上具备入侵防御功能模块,该模块通过将流经防火墙/IPS设备的流量与加载的签名库做对比并根据危险程度进行相应处理,签名库是签名的集合。
签名:用来描述网络中存在的该入侵行为的特征,及设备需要对其采取的动作。
终端软件漏洞
企业内网终端软件存在漏洞,往往给攻击者可乘之机,不管是从外网或是内网进行的网络攻击,内网终端感染病毒后,借助内网设备之间的信任关系,病毒通过横向扩散,最终往往造成内网大量终端设备感染。
CVE(Common Vulnerabilities and Exposures)是一个披露漏洞的平台,它会提供编号作为漏洞对应的字符串式特征。
终端软件漏洞应对方式:
需求1 – 管理员权限管控
某些情况下,企业员工因为利益或不满,会实施危害企业信息安全的行为。比如盗取企业机密数据,破坏企业网络基础实施等。
管理员权限管控安全方案
对于可能发生的企业员工的信息安全风险行为,可以从技术和管理两方面进行应对。
技术方面:
管理方面:
需求2 - 上网权限管控
除了从企业外部网络带来的安全风险,企业内网安全隐患也日益增加。企业内可能会有外来人员,如果出现非法接入和非授权访问时,也会存在导致业务系统遭受破坏、关键信息资产泄露的风险。
应对非法接入,可以从技术和管理两方面入手:
上网权限管控方案
对于非法接入的应对措施,华为提供NAC方案,可以对接入用户进行安全控制,实现只有合法的用户、安全的终端才可以接入网络。
NAC具有以下功能:
可以通过管理手段,规范员工进入企业内部,严格控制外来人员的进入。
创建访客网络供外来访问人员进行接入,与企业办公网络隔离,消除安全风险。