构建安全内部网

时间:2022-07-03 05:54:49

构建安全内部网

1 引言

本文所介绍的内部网是一个与外界环境物理隔离的网络,整个网络系统工作在Windows的域模式下,应用系统是工程设计的PDM,数据库采用Oracle。前期针对网络的运行环境,进行了风险分析,制定了合理的安全策略及安全方案。本文在安全策略的指导下,研究相关的信息安全应用技术,为内部网的运行提供安全可靠的技术保障。

2 安全需求分析

(1) 具有指纹识别的身份验证功能;

(2) 保证各类信息遭到破坏后能够尽快恢复;

(3) 具有防“病毒”的能力;

(4) 具有事后追查功能的审计能力;

(5) 能及时发现系统漏洞,并自动分发补丁包。

3 信息安全应用技术

3.1 Windows域环境下的指纹认证

在 Windows域环境下服务器的身份认证协议是Kerbros。在正常情况下使用口令进行身份验证的工作过程如图1的1到4所示,具体步骤如下:

(1) 客户端在登录域时首先通过DNS找到密钥分发中心KDC,并提供相应的身份信息向KDC的验证服务AS进行身份验证,如图1所示的第1步;

(2) 验证服务AS在其数据库中查找客户,如果客户在数据库中,验证服务便产生一个会话密钥,并利用客户的秘密密钥加密会话密钥;同时为客户产生一个票据授权票据TGT,并用TGS的秘密密钥对其加密,AS将这两种加密的消息发送给客户;客户用自己的秘密密钥(客户口令的单向散列函数)解密会话密钥,成功则获得TGT票据,如图1所示的第2步;

(3) 客户向TGS提交TGT以及用会话密钥加密的用户的鉴别码,如图1所示的第3步;

(4) TGS接收到请求后,用自己的秘密密钥解密TGT,然后用TGT中的会话密钥解密鉴别码,并比较TGT和鉴别码中的信息,如果条件满足,TGS向客户端颁发服务票据和服务器之间的新的会话密钥,如图1所示的第4步。

若要用指纹认证代替客户端Windows的口令认证,则需要增加如图1所示的2’步骤。用户使用指纹采集仪录入用户指纹,用指纹的特征码解密用户的秘密密钥,再使用如图1第2步所示的用秘密密钥解密会话密钥,成功则获得TGT票据。

3.2 数据备份与恢复

3.2.1 文件备份

文件的备份必须要满足:当一个文件打开的时候,备份任务能正常进行。在执行一个备份任务时,应为所有的打开文件产生一个动态分配的镜像缓存,所有打开文件改变的数据都会保存在该镜像缓存中。当备份一个数据改变的文件时,备份软件应使用镜像缓存中的原始的数据来响应备份的请求。通过这种方式确保备份在磁带上的文件数据就是备份时的文件数据,保障数据备份和恢复的完整性和准确性。

3.2.2 系统备份

采用系统备份措施,在整个系统都失效时,系统的恢复将变得简单和迅速。系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等,以便迅速恢复整个系统。

3.2.3 Oracle数据备份

(1) 确定日志操作模式,保障数据库打开时可以执行联机备份,不影响数据库的操作;

(2) 确定备份周期,数据库变化频率越高,备份周期应该越短;

(3) 当数据库物理结构发生改变后执行备份,备份控制文件;

(4) 如果表空间数据变化频繁,则增加备份次数,以降低恢复时间,只读表空间因为数据不会发生变化,则只需要备份一次;

(5) 多元化重做日志,将一个日志组的不同日志成员分布到不同磁盘上,以防止磁盘损坏;

(6) 多元化控制文件,将控制文件分布在不同的磁盘上,以防止磁盘的损坏。

3.2.4Oracle数据恢复技术

3.2.4.1 完全恢复

(1) 恢复数据库,当恢复数据库时,数据库必须处于Mount状态;

(2) 恢复SYSTEM表空间的数据文件;

(3) 在OPEN状态下恢复关闭后意外丢失的数据文件;

(4) 在Open状态下恢复打开时意外丢失的数据文件;

(5) 恢复表空间。

3.2.4.2 不完全恢复

不完全恢复技术包括基于时间恢复、基于SCN恢复、基于日志序列号恢复。

执行不完全恢复,必须确定误操作的时间或SCN(System Change Number),为了确定误操作的准确时间,可使用LogMiner分析重做日志和归档日志。

当某个表空间出现问题时,如果要将该表空间恢复到过去时间点的状态,而其它表空间仍然保持现有状态,则必须使用基于表空间的时间点恢复TSPITR。

3.3 计算机病毒防护

内部网是一个与外界物理隔离的网络,补丁的升级、应用软件的使用仍有可能将病毒带到网络中。一旦网络中出现病毒,将对系统带来极大的破坏。采用网络防病毒软件进行病毒防护是必不可少的安全措施。

3.3.1 计算机反病毒技术

从杀毒技术上来讲,最流行的杀毒软件都是一个扫描器,扫描算法有多种,通常为了使杀毒软件功能更强大,会结合使用好几种扫描方法。扫描方法主要有病毒扫描、启发式扫描及CRC扫描,各种扫描都有自己的优缺点,拥有一个病毒库是它们的基本特征,如果病毒库过大的话,查毒速度会变得很慢。除了以上的杀毒方法外,还有一些常用技术,如行为判断、病毒免疫等技术。

3.3.2 客户端安装技术

(1) 推送:域管理员在病毒管理中心将客户端安装通过网络推送到计算机;

(2) 登录脚本:在域控制器上设置用户的登录脚本,用户登录到域的时候会自动启动客户端安装程序;

(3) 映射安装:在客户端映射服务器的客户端安装共享文件夹,然后运行客户端安装程序;

(4) Web安装:客户端用户从Web服务器下载客户端安装包,然后运行它;

(5) 软件分发:使用软件分发工具分发客户端安装软件。

3.3.3病毒库分发技术

(1) 各终端通过检索的方式从服务器上得到最新的病毒库;

(2) 通过FTP方式下载病毒库;

(3) 病毒库通过软件分发部署到客户端。

3.4 审计技术

内部网所涉及的绝大部分威胁都来自网络内部。普通用户对系统资源通常只具有一般的访问权限,正常情况下他们在系统上的活动不应对系统安全造成很大威胁。然而由于他们在系统上已经有了立足点,比较容易达到攻击的目的;同时,即便是合法用户在自己权限之内,仍有可能进行误操作或非法的操作。采取审计技术可以加强对网络、应用、信息以及用户的监管力度,有效管理并尽量降低内部网的风险。

3.4.1 主机审计

主机审计通过审计主机的重要文件和信息,监管并控制主机的资源。主机审计的内容包括:系统信息审计、文件操作审计、系统日志审计、进程审计、打印审计、网络参数审计、对主机的各种端口进行审计等。主机审计的方式是在各终端安装主机审计引擎。

3.4.2 网络审计

网络审计的作用就是将内部网的IP地址、交换机端口等作为重要资源进行管理,提高系统管理人员对内部用户种种非法行为的监控定位,将对网络的有害影响范围控制在最小。网络审计包括非法计算机接入报警、内部IP地址冒用、盗用等行为报警、非法行为报警、流量统计等。

上一篇:基于园区网防攻击技术架构策略的研究 下一篇:浅谈电子商务的安全技术