须知:
原则
一切皆不可信
安全域简介
安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,相同的网络安全域共享一样的安全策略。
相对以上安全域的定义,广义的安全域概念是指:具有相同和相似的安全要求和策略的IT要素的集合。这些IT要素包括但不仅限于:物理环境、策略和流程、业务和使命、人和组织、网络区域、主机和系统……
安全域划分
通常来说,安全域可以划分为如下几个层次:
建议的划分方法是立体的,即:各个域之间不是简单的相交或隔离关系,而是在网络和管理上有不同的层次。
网络基础设施域是所有域的基础,包括所有的网络设备和网络通讯支撑设施域。网络基础设施域分为骨干区、汇集区和接入区。
支撑设施域是其他上层域需要公共使用的部分,主要包括:安全系统、网管系统和其他支撑系统等。
计算域主要是各类的服务器、数据库等,主要分为一般服务区、重要服务区和核心区。
边界接入域是各类接入的设备和终端以及业务系统边界,按照接入类型分为:互联网接入、外联网接入、内联网接入和内网接入。
原则如下: 将所有相同安全等级、具有相同安全需求的计算机划入[同一网段])内,在网段的边界处进行访问控制。
一般实现方法是采用防火墙部署在边界处来实现,通过防火墙策略控制允许哪些IP访问此域、不允许哪些访问此域;允许此域访问哪些IP/网段、不允许访问哪些IP/网段。
一般将应用、服务器、数据库等归入最高安全域,办公网归为中级安全域,连接外网的部分归为低级安全域。在不同域之间设置策略进行控制。
安全域划分的必要性
企业网络的经典结构就是基于安全域的网络结构,一般包括企业数据中心,企业办公内网,DMZ区,广域网和Internet几个部分。基本结构如下图所示。
针对整个企业网络结构,什么是用户输入的内容,用户可以从哪里进行输入呢?
1、终端计算机
2、互联网出入口
3、广域网出入口
4、公司对外发布服务的DMZ服务器
5、VPN和类似远程连接设备。
一般来说,黑客提权或者拿到设备权限之后,第一件事就是想知道我们的内网是什么样子的。那么,他们一定会进行内网扫描。而网络扫描这种事情,又是一种特征非常明显的网络攻击行为,非常易于识别。这就要求我们企业安全管理人员要重点关注内网扫描,做好被攻击后的进一步防护工作。
为了保证黑客攻破某一个设备,不能直接访问我们的核心资源。因此,需要进行安全域划分。同时,我们也要在各个高风险安全域的核心交换机上部署IDS,做好网络安全监控,并且在安全域出入口处部署防火墙,针对IDS产生的报警及时切断相关网络访问路径,保障损失的最小化。
安全域划分、脆弱点及防护方法
边界接入域:
边界接入域划分:
边界接入域的划分,根据公司的实际情况,相对于ISO 13335定义的接入类型,分别有如下对应关系:
实际情况
- 组织单独控制的连接
内部网接入(终端接入,如办公网);业务边界(如核心服务边界) - 公共网络的连接
互联网接入(如Web和邮件服务器的外部接入,办公网的Internet接入等) - 不同组织间的连接
外联网接入(如各个部门间的接入等) - 组织内的异地连接
内联网接入(单位接入等其他部门等通过专网接入) - 组织内人员从外部接入
远程接入(如移动办公和远程维护)
边界接入域威胁分析
由于边界接入域是信息系统中与外部相连的边界,因此主要威胁有:
- Web入侵
- 恶意代码(病毒蠕虫)
- 越权(非授权接入)
- 终端违规操作
边界接入域防护手段
- 访问控制(如防火墙)用于应对外部威胁
- 远程接入管理,用于应对非授权接入
- 病毒检测与防御(IDS&IPS),用于应对蠕虫病毒等
- 恶意代码防护(防病毒),用于应对蠕虫病毒
- 终端管理(注入控制、补丁管理、资产管理等)对终端进行合规管理
计算域:
计算域划分:
计算域是各类应用服务、中间件、大机、数据库等局域计算设备的集合,根据计算环境的行为不同和所受威胁不同,分为以下三个区:
一般服务区
用于存放防护级别较低(资产级别小于等于3),需直接对外提供服务的信息资产,如办公服务器等,一般服务区与外界有直接连接,同时不能够访问核心区(避免被作为×××核心区的跳板);重要服务区
重要服务区用于存放级别较高(资产级别大于3),不需要直接对外提供服务的信息资产,如前置机等,重要服务区一般通过一般服务区与外界连接,并可以直接访问核心区;核心区
核心区用于存放级别非常高(资产级别大于等于4)的信息资产,如核心数据库等,外部对核心区的访问需要通过重要服务区跳转。
计算域威胁分析:
由于计算域处于信息系统的内部,因此主要威胁有:
- 内部人员越权和滥用
- 内部人员操作失误
- 软硬件故障
- 内部人员篡改数据
- 内部人员抵赖行为
- 对外服务系统遭受攻击及非法入侵
计算域防御手段:
- 应用和业务开发维护安全
- 基于应用的审计
- 身份认证与行为审计
- 同时也辅助以其他的防护手段:
- 对网络异常行为的检测
- 对信息资产的访问控制
支撑设施域
支撑设施与划分
将网络管理、安全管理和业务运维(业务操作监控)放置在独立的安全域中,不仅能够有效的保护上述三个高级别信息系统,同时在突发事件中也有利于保障后备通讯能力。
其中,安全设备、网络设备、业务操作监控的管理端口都应该处于独立的管理VLAN中,如果条件允许,还应该分别划分安全VLAN、网管VLAN和业务管理VLAN。
支撑域威胁分析
- 网络传输泄密(如网络管理人员在网络设备上窃听业务数据)
- 非授权访问和滥用(如业务操作人员越权操作其他业务系统)
- 内部人员抵赖(如对误操作进行抵赖等)
支撑域防护手段
- 带外管理和网络加密
- 身份认证和访问控制
- 审计和检测
网络基础设施域
网络基础设施域划分
网络基础设施域威胁分析
主要威胁有:
- 网络设备故障
- 网络泄密
- 物理环境威胁
网络基础设施域防护手段
- 通过备份、冗余确保基础网络的可用性
- 通过网络传输加密确保基础网络的保密性
- 通过基于网络的认证确保基础网络的完整性
文章来源: