网络窃密、监听和防泄密技术课件-002.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络窃密、监听和防泄密技术课件-002.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 窃密 监听 泄密 技术 课件 _002
- 资源描述:
-
1、第18章 面向核心内部网络的安全体系设计方案 第18章 面向核心内部网络的安全体系设计方案 18.1 背景和需求背景和需求18.2 核心设计思想核心设计思想18.3 网络架构设计网络架构设计18.4 网络安全防御体系详细设计网络安全防御体系详细设计18.5 基于全网虚拟化的基于全网虚拟化的“云云”架构设计架构设计18.6 敏感数据管控机制设计敏感数据管控机制设计18.7 其他通用安全机制其他通用安全机制第18章 面向核心内部网络的安全体系设计方案 18.1 18.1 背背景景和和需需求求 18.1.1 背景背景在战略和商业竞争日益激烈的今天,防止敏感信息泄露已经成为保证国家和企业/机构生存发展
2、的首要任务。各单位在建设核心内部网络时,通常会将“99.9999%防泄密”作为核心需求放在第一位,业务性能放在第二位,而将建设投入成本放在第三位考虑。因此,网络管理部门有条件进行大胆设计和大规模部署先进的安全设备及技术,实施强有力的安全策略和控制手段。第18章 面向核心内部网络的安全体系设计方案 内部网络建设的目的,是为了存储和处理敏感信息,为重大事务和决策提供支持,需要经常输入输出各种数据。因此,如果期望通过单纯的物理隔离手段实现防泄密需求,即内网与外界完全不发生任何形式的网络通信行为,通过人工刻录光盘/转移存储介质的手段来交换内外数据,在理论上是安全的,但在实践中却表现出效率低下、可控性差
3、等问题,不仅需要浪费大量光盘资源,增加存储介质管理和人工记录等无谓工作量,还增加了新的泄密隐患,极大影响了正常工作的开展,无法满足大型核心内部网络的业务效能需求,降低了核心内网的应用价值。第18章 面向核心内部网络的安全体系设计方案 18.1.2 18.1.2 基本需求基本需求面向核心内部网络的安全体系的设计需求包括两大方面的内容:1 1网络安全防御网络安全防御网络安全防御需求设计基于“高效的一体化智能防御能力”构想,力求使网络信息系统在部署软件安全系统、硬件安全设备、安全智能、安全管理平台和安全专家等措施之后,能够实现“全面系统”、“高度协同”、“精确灵敏”、“高效可控”这四个不同阶段的目标
4、能力:第18章 面向核心内部网络的安全体系设计方案 网络中的任何一个区域、设备、逻辑层次都必须具有一定的防御能力;网络中的所有组件能够无缝连接,实现信息共享、协同防御;精确识别新型威胁,快速、有效地进行反应,并能自动调整和修改完善网络防御态势(包括安全策略、规则、安全级别等);能够针对关键业务的特殊安全需求或应用需求,对安全防御的具体措施、分布、协同方式、策略、重点等,按照分级、分区域、分层次、分对象等多种方式,进行优化配置和控制。第18章 面向核心内部网络的安全体系设计方案 网络安全防御方案应能够对企业/机构网络中各区域、各模块、各逻辑层次中的所有对象,包括终端、移动设备、无线设备、网络基础
5、设施、数据中心、内部服务器集群、电子商务、外网连接、远程拨入用户、企业/机构分支(远程)网络、远程数据中心、通信、系统、应用、数据、人员等等,实施全面高效的防御,保证整个企业/机构网络,尤其是关键业务的安全稳定运行。第18章 面向核心内部网络的安全体系设计方案 2 2敏感数据全程管控敏感数据全程管控针对敏感信息的全程管控,必须达到“窃密者进不来进来了接触不到接触到了看不懂看懂了偷不走偷走了能及时发现和追捕”的水平,具体包括如下内容:建立统一安全管理的计算机和用户认证系统,只有经过认证的计算机才能接入业务网络中,只有经过认证的用户才能使用业务网络中的合法计算机终端。建立统一安全管理的计算机终端安
6、全管理体系,对计算机的资源进行有效的集中管理,包括计算机的外设控制、网络控制和应用程序控制,并提供详细的审计信息。第18章 面向核心内部网络的安全体系设计方案 建立统一安全管理的数据存储、使用和交换的安全保密环境,数据的存储和传输必须是经过加密的。此外,数据的使用和传输范围需要得到有效的范围控制,不能随意传输出指定的使用范围。遵循分域分级管理的原则,将计算机划分到不同的保密子网,从而区分业务系统计算机和其他内部单位的横向业务。第18章 面向核心内部网络的安全体系设计方案 18.2 18.2 核心设计思想核心设计思想18.2.1 18.2.1 数据在数据在“云云”中中许多典型的核心内部网络在设计
7、上都采用了类P2P的架构,普通终端具有太高权限,如图18-1所示,双向箭头表示“敏感信息可以发生流动的路径”,该架构具有两大特点:(1)敏感信息分散存储。敏感信息存储位置不定,在操作终端存储器、数据中心、服务器集群以及其他存储介质中都有可能因为业务流程等原因存储着大量不同密级的敏感信息。(2)在网络策略未实施有效隔离的情况下,彼此信任的内网单元之间,包括各终端、数据中心及服务器,可任意交换敏感信息,同时对信息流动过程缺乏有效的监督和控制机制。第18章 面向核心内部网络的安全体系设计方案 作为必须受到严密保护的对象,任何敏感信息在内网中发生泄露都意味着防御体系存在重大缺陷。目前对于任何类型的存储
8、处理敏感信息的单个计算机设备,只要其防御能力低于某个水平,黑客都有办法瘫痪其防御措施,完成泄密工作。因此,对于典型的核心内网,其泄密风险来源于敏感信息分布的不确定性和低可控性,每个具有敏感信息存储和交换能力的单元都存在发生泄密事件的可能,其数量越多,网络可能发生泄密的总体概率越大。如果要保证这类网络的高等级安全性,机构必须投入巨资,制定严格的管理制度并配属警卫力量,对每一处设备都实施全面严密的技术和管理制度保护,实施难度极大。第18章 面向核心内部网络的安全体系设计方案 图18-1 典型内部网络数据分布模型 第18章 面向核心内部网络的安全体系设计方案 为克服典型核心内网在设计上的弊端,在本章
9、设计的新型安全体系方案中将应用“云计算”及“云安全”模型,在“云”中实现对所有敏感信息全生命周期的管理、应用、实时监视和强力控制。敏感信息的存储、管理、使用和输入/输出三个功能分别集中于数量确定、严密防御并实施详细监察审计的“云内关键模块”中,缩小泄密可能发生的区域、时间和方式等的范围,使整个内网所面临的威胁和泄密发生的可能性都成为可以准确预测和控制的因素。图18-2表示的是理想状况下的场景,双向箭头表示“敏感信息可以流动的路径”,普通服务器集群和终端间的连接线代表“终端和服务器集群之间只传输操作和控制信息,任何终端不在本地保存和处理任何敏感信息”。第18章 面向核心内部网络的安全体系设计方案
10、 图18-2 面向核心内网的安全体系设计方案的数据分布模型 第18章 面向核心内部网络的安全体系设计方案 从图18-2中可以看到,由于将敏感信息的存储、处理和对外输入/输出分别集中于“云”中的数据中心、服务器集群和安全交换网三个区域,数量众多的终端计算机只作为“远程人机界面”而不再具有存储、处理和流通敏感信息的能力,这样就将可能发生泄密(指通常形式的数据窃密,不包括电磁辐射截获、远距屏幕侦查照相、人员偷窥等间谍手法)的区域减少到三个重点区域。第18章 面向核心内部网络的安全体系设计方案 从安全防御实践的角度,防御方可以适当减少对终端安全组件的投入,降低单纯依靠行政手段来控制人员行为所带来的不确
11、定性,优化了工作氛围。最重要的是,网络管理部门可以将总量有限的安全防御资源,特别是安全专家资源和网络带宽资源,集中于对这三个重点区域的防御、监察和审计中,提高每个区域防御力量的总强度,使网络管理部门对网络发生泄密事故的可能性、破坏程度及恢复时间等都能实现精度较高的预测和控制。第18章 面向核心内部网络的安全体系设计方案 18.2.2 18.2.2 强化内部管控和安全系统的自我防护强化内部管控和安全系统的自我防护面向核心内网的安全体系设计方案包括三个方面的内容:(1)敏感信息的安全。安全监视、管理和保护机制必须涵盖敏感信息整个生命周期的各个阶段,包括存储、访问、管理和输入输出过程。(2)安全防御
12、体系的防御效能。防御效能可概括为“敏捷有效”,其中“敏”代表对整个网络安全态势、安全威胁的实时感知,“捷”代表针对威胁的迅速反应,“有效”代表反应的正确性和力度。(3)安全防御体系自身的安全性。安全体系中的部分关键组件建立在由国外长期垄断核心技术的系统平台上,必须保证不会因为这些系统平台的安全缺陷导致的安全体系失效。第18章 面向核心内部网络的安全体系设计方案 在实现上,设计方案将可信计算技术、分布式网络监听及分析技术、桌面虚拟化技术、数据丢失防护(DLP)技术等结合起来,使安全控制措施融合到网络基础设施和业务信息系统的构建中,并从以下四个方面分别实现高度的安全感知和控制能力:(1)多级隔离能
13、力。网络中不同逻辑层次的对象,包括子网、终端、操作系统、应用、数据和人员,根据内部级别、权限、业务流程等决定因素,实施同类型或不同类型对象间的有效隔离。(2)全网监视能力。网络中各个区域,包括业务子网、存储子网、管理子网和交换子网,其中的所有单元,包括各种存储控制器、服务器、工作站、网络设备、安全设备等,其各种事务的执行、功能调用、数据访问和人员操作都能够实施全面、实时的监视。第18章 面向核心内部网络的安全体系设计方案(3)深层控制能力。网络中各个逻辑层次的对象,从硬件、网络、操作系统、应用、数据到人员,无论是否掌握核心技术,都能够实施迅速的强力控制手段。(4)中心管理能力。处于网络中心位置
14、的网络管理部门是唯一得到最高级别授权,同时具备所有以上三种能力,能够执行独立/联合审计、调查任务的核心部门,对所有安全事故负有全部责任。除集中动态管理对象间隔离策略,实时采集全网各种信息,完成短、中、长期安全分析外,还具有对网络中所有设备、应用、系统、敏感信息和安全事件的最高级远程管理控制权限。第18章 面向核心内部网络的安全体系设计方案 综上所述,本章核心内部网络安全体系设计方案的总体设计思路是,在充分运用冗余设计和优化技术保证网络、信息系统和数据的生存性、可用性和性能的基础上,实施“云安全”与“全虚拟化”策略,通过大规模部署监听探针和防御代理,同时将所有敏感信息的存储、访问、传输和全网监察
15、控制权限分别集中于数量严格受控,受到实时多方监察和审计,承担全部责任的多个“云内关键模块”处,最大限度地强化中心管控能力、弱化终端功能及普通内部操作人员权限,提高对安全事件的发现和控制能力,缩短反应时间,缩小责任追查范围。第18章 面向核心内部网络的安全体系设计方案 18.3 18.3 网络架构设计网络架构设计18.3.1 18.3.1 网络总体架构设计网络总体架构设计本小节进行核心内网的总体架构设计,它立足于通过改变网络体系架构设计的基本模型,初步解决如何实现敏感信息安全分布的问题。如图18-3所示,将整个核心内网划分为四大部分。(1)存储子网:包含本地和远程数据中心。其中,内网中所有敏感信
16、息,按照密级,分级、分层、加密存储于数据中心,可通过采用虚拟存储技术提高存储效能。第18章 面向核心内部网络的安全体系设计方案 图18-3 网络总体架构简图第18章 面向核心内部网络的安全体系设计方案(2)安全交换子网:作为整个核心内网对外交换信息的唯一通道,综合采用防火墙、IPS、网闸、数据丢失防护(敏感内容过滤)、监听、审计、VPN、动态加密等技术,一方面满足业务部门对外大数据量交换需求,另一方面,执行对数据通信的全过程、深层次监控,保证网络安全的同时重点承担防止敏感信息外泄的任务。(3)业务子网:包含园区网络基础设施和所有操作终端,由接入层、分布层和核心层组成,按照单位机构设置、业务流程
17、、地理位置等再进一步划分成小规模子网。内部部署基于主机和基于网络的分布式监听设备、各种安全组件等。第18章 面向核心内部网络的安全体系设计方案(4)统一安全管理与虚拟化基础设施子网:包含服务器集群(Server Farm),即数据庞大的服务器集群(不同单位服务器集群大小不同,但部署方式与任务一致)。作为整个核心内网的核心和骨干,此部分对上为业务子网提供虚拟化操作系统平台和不同类型的业务应用,对下访问和管理存储子网。同时,它凭借强大的计算能力,配合网络专家和安全专家,承担网络管理维护、网络安全管理、网络行为审计和监察等任务。其中,存储子网、安全交换子网和统一安全管理与虚拟化基础设施子网共同构成“
18、云”,为业务子网提供应用服务及安全保证。值得重点强调的是,图中三个粗箭头明确表达了内网中敏感信息的访问关系和流通渠道。统一安全管理与虚拟化基础设施子网承担了两方面重要任务:第18章 面向核心内部网络的安全体系设计方案(1)作为内网中的核心层/骨干网,承担存储子网、安全交换网和业务网之间的数据通信枢纽功能,该三个子网中的任意二者都不能直接通信;(2)作为内网“云安全”架构的核心,控制各子网中的监听探针、安全代理、数据丢失防护代理和各种安全组件,执行网络安全监视、网络安全管理和敏感信息检查过滤功能,确保由“云”提供的应用服务、“云”内流通的数据都是安全并得到授权的。第18章 面向核心内部网络的安全
19、体系设计方案 18.3.2 18.3.2 网络安全防御体系架构设计网络安全防御体系架构设计网络安全防御体系的设计以“可灵活配置的安全组件”的模式,融合网络访问控制(NAC)、通信保密(VPN)、IDS/IPS、传统/Web应用防火墙等不同防御层次的安全设备,并逐步将监视探针和防御代理模块以嵌入式或旁路部署的形式,大规模、分布式地部署到网络中所有对象中去。通过统一安全管理平台,将安全专家、管理技术人员、安全策略、安全法规、分析/决策智能、安全计算和存储能力等,与网络管理、安全组件管理、监视探针管理、防御代理管理等管理系统融合到一起,大幅度提高网络安全管理的效能,实现对新型威胁和非法活动的精确识别
20、,全面、有力、快速、主动、智能、可控的高效安全防御能力。新型安全体系将能够准确识别、防御并快速适应来自网络内外各个逻辑层次的深度威胁,在优化的管理和协同控制下,保障关键业务的运行。第18章 面向核心内部网络的安全体系设计方案 如图18-4所示,网络安全防御体系将以上描述的所有元素根据各自的功能和相互协作关系分层融合到一起,形成一种类似于SOA模式的、组件化的、互操作性和可扩展性极强的体系架构,其中包括三个层次的内容:(1)分布安全层。它实现对全网范围的全面深度覆盖,包含部署于各逻辑层次、区域、模块的网络对象内部/附近的监测探针和防御代理,网络监听与协议分析设备,NetFlow设备及主机/服务器
21、杀毒软件等。(2)安全组件层。它以独立安全设备/系统/解决方案(组件)的形式,提供对网络中不同角度、领域或层次的防御功能,包括VPN、IDS/IPS、VPN、防火墙等。第18章 面向核心内部网络的安全体系设计方案(3)基础设施层。它是整个安全防御体系的核心,包括三大部分:统一安全组件管理平台、统一网络监听管理平台。这两个平台实现了单个对象级的功能集成。它们以“全局安全信息总线”的形式,为覆盖整个网络的、来自不同厂商和类型的所有安全组件、监视探针设备和防御代理系统,包括网络基础设施和服务器等,提供标准化的安全数据(日志、事件、告警、报告等)格式和访问接口。安全专家和技术人员、大型安全计算和存储设
22、施、数据分析和辅助决策智能,以及安全策略/法规/最佳实践等。第18章 面向核心内部网络的安全体系设计方案 统一安全管理平台。它是对以上两个部分进行二次集成产生的综合系统,以高度中心化的管理界面,为安全专家和管理技术人员提供对整个网络的全局性态势描述和全面管理控制能力。它综合运用智能分析、辅助决策、自动改进等功能,在实现精确识别威胁的同时,提供了强大的全网协同防御能力,大幅度降低管理部门的工作压力,提高管理效率,更使有限的安全专家资源能专注于对特殊事件、新型威胁、关键业务系统等重点对象的处理,及时有效反应,满足企业/机构在关键业务运行、未来发展、法规遵从等方面的特殊需求。第18章 面向核心内部网
23、络的安全体系设计方案 图18-4 网络安全防御体系架构的逻辑模型 第18章 面向核心内部网络的安全体系设计方案 18.4 18.4 网络安全防御体系详细设计网络安全防御体系详细设计从逻辑模型上理解,网络安全防御体系是个基于统一平台和组件的三层结构,它从功能和相互关系的角度对各种网络对象进行了分类描述。从实现的角度来说,新型安全体系是一种类似于“云安全”的大规模分布式计算结构,可采取“三步走”的策略螺旋构建。(1)“全面系统”阶段。此阶段可采用在网络中所有对象(组件),包括各区域,各层,各模块中的网络基础设施、终端、服务器、存储网络、网络边缘等,分别部署独立的安全设备、监视探针和防御代理系统来实
24、现。第18章 面向核心内部网络的安全体系设计方案(2)“高度协同”阶段。此阶段的实现过程是将不同的安全组件、监视探针和防御代理等,根据不同的网络规模和通信带宽特点,按照“全网统一信息集成和管理”或“分区域信息集成、全网统一安全管理”的模式,集成到统一的管理平台中,并在带宽、计算能力、存储能力有可靠保证的区域,如服务器集群、数据中心或第三方安全机构等位置部署这些统一安全管理平台,实现初步的数据融合、数据分析、辅助决策和全面的集中管理控制。(3)“精确灵敏”、“高效可控”阶段。这两个阶段主要体现在对数据融合、数据分析、辅助决策和集中控制机制的优化上,因此,主要实现手段是进一步改进各个统一安全管理平
25、台的工作机制、用户界面、互操作水平、智能化程度、自动化程度、辅助决策和协调控制能力等,关键在软件上下功夫。第18章 面向核心内部网络的安全体系设计方案 18.4.1 18.4.1 设计中应用的安全设备与技术介绍设计中应用的安全设备与技术介绍在具体实现时,需要进行选择和部署的安全设备和技术有以下几个方面:(1)信任和身份识别,防止非法设备/用户采用不安全设备或受感染设备的合法用户接入网络。包括网络安全接入、认证和授权系统等。(2)深度威胁防御,近实时发现可疑活动、精确识别威胁,多设备协同防御。包括主机安全防御系统(主机IPS、杀毒软件、主机防火墙、主机安全代理等)、嵌入式/独立设备防火墙、IDS
展开阅读全文