企业网络安全应该从细节抓起

日期: 2010-11-22 来源:TechTarget中国

  笔者受邀对一些企业的网络安全进行评估时,发现一种奇怪的现象。很多网络管理员在安全设计时,喜欢采用高端的设备与技术,但是却忽视了一些细节与基础性的内容。如采用了企业级的防火墙,但是却没有重视交换机本身的安全。为此笔者借助这个平台,向各位读者建议,企业网络安全应该从细节抓起。

  一、通过访问控制列表来限制用户的访问

  通过使用访问控制列表来限制管理访问和远程接入,就可以有效防止对管理接口的非授权访问和Dos拒绝服务攻击。其实这个配置是很基础的内容。如可以在企业边缘路由器上(连接到互联网的路由器),进行访问控制列表配置,拒绝从互联网接口接受Ping命令。

  另外如果企业有虚拟局域网设置,那么这个访问控制列表还可以跟其结合使用,进一步提高虚拟局域网的安全性。如可以设置只有网络管理员才可以访问某个特定的虚拟局域网等等。再如可以限制用户在上班时间访问娱乐网站、网上炒股、网络游戏等等可能会危害企业网络安全的行为。笔者认为,访问控制列表是一个很好的安全工具。可惜的是,不少网络管理员可能认为其太简单了,而忽视了这个技术的存在。却不知道,简单的往往是比较实用的。故笔者建议各位读者,还是需要好好研究一下访问控制列表。在购买安全设备之前,想想能否通过访问控制列表来实现安全方面的需求。尽量不要购买第三方的安全产品,以降低网络的复杂性。

  二、配置系统警告标语,以起到警示的作用

  我们到超市或者书店的时候,往往会看到“市场已安装涉嫌头、请各位自重”的标语。这种标语会在无形中给小偷一种心理的警示。其实在企业网络交换机安全规划中,也可以设计一个警告标语,让攻击者知难而退。

  笔者认为,无论是出于安全或者管理的目的,配置一条在用户登录前线时的系统警告标语是一种方便、有效的实施安全和通用策略的方式。即在用户连接到交换机、在输入用户名与密码之前,向用户提供一个警告标语。标语可以是这台设备的用途,也可以是警告用户不要进行非授权访问的警示语。就好像超市中“安装摄像头”的警示语一样,对非法访问的用户起到一个警示的作用。在用户正式登陆之前,网络管理员可以让交换机明确的指出交换机的归属、使用方法、安全措施(可以适当的夸大)、访问权限以及所采取的保护策略(这也可适当夸大)。如可以说明将对用户所采用的IP地址进行合法性验证等等。以起到应有的警示作用。

  三、为交换机配置一把安全的钥匙

  现在市场上的交换机,通常对口令采用的都是MD5加密方法。如以思科的多层交换机为例,通过使用enable secret命令,可以进入系统的特权模式,设置相关的口令。不过需要注意的是,此时虽然对口令进行了加密处理,但是这个加密机制并不是很复杂。通常情况下,可以采用字典攻击来破解用户设置的口令。那这是否说明不需要为交换机设置口令呢?其实这是一个误解。

  我们在设置交换机口令的时候,可以增加口令的复杂性,来提高破解的难度。这就好像银行卡密码一样。其理论上也可以通过采用字典攻击的方式来破解密码。但是只要将密码设置的复杂一些(如不要采用相同的数字、生日、电话号码作为密码),同时设置密码策略(如密码连续错误三次将锁住),如此就可以提高这个密码的安全性。

  对于交换机来说,也是这个道理。虽然其只是采用了MD5加密机制,可以通过字典攻击来破解。但是我们仍然可以通过加强密码的复杂性,让字典攻击知难而退。这个道理,可能大家都懂得。在学校的网络安全课程上,这也是一个基础性的内容。可是真的到了实际工作中,很多人都忽视了其的存在。笔者认为,可以在交换机的密码中加入一些特殊的字符,如标点符号,或者大小写、字母与数字混用等等,来为交换机配置比较坚固的口令。

  四、CDP协议要尽量少用

  CDP思科发现协议是思科网络设备中一个比较重要的协议。其可以传播网络设备的详细信息。如在多层交换网络中,辅助Vlan和其他的专用解决方案需要CDP协议的支持。所以默认情况下,这个协议是开启的。但是我们做安全的人员需要注意,这个协议会带来比较大的安全隐患。我们需要在安全与实用性之间取得一个均衡。通常情况下,我们并不需要在所有的交换机等网络设备上都启用这个协议。或者说,这个协议要尽量的少用,要用在刀口上。

  如CDP协议通常情况下只有管理员才用的着。所以安全人员可以在交换机的每个接口上都禁用CDP协议,而只为管理目的运行CDP协议。如通常情况下,需要在交换机的廉洁上和IP电话连接的接口上启用CDP协议。

  再如可以考虑只在受控制范围内定设备之间运行CDP协议。这主要是因为CDP协议时一种链路级别的协议。通常情况下除非使用了第二层隧道机制,否则的话它是不会通过Wan进行端到端的传播。这也就是说,对于Wan连接,CDP表中可能包含服务器提供的下一跳路由器或者交换机的信息,而不是企业控制之下的远端路由器。总之就是不要再不安起的连接(一般Internet连接被认为是不安全的)上运行CDP协议。

  总之,CDP协议在某些方面确实很有用。但是从安全的角度讲,不能够对CDP协议进行滥用。而应该将其用在刀刃上,在必需的接口上启用CDP协议。

  五、注意SNMP是一把双刃剑

  SNMP协议通CDP协议一样,其安全性也一直备受争议。笔者认为,SNMP协议是一把双刃剑。从管理角度讲,很多网络管理员离不开SNMP协议。但是从安全角度讲,其确实存在着比较大的安全隐患。这主要是因为SNMP协议在网络中通常是通过明文来传输的。即使是采用了SNMPV2C,其虽然采用了身份验证技术。但是其身份验证信息也是由简单的文本字符组成。而这些字符则是通过明文来进行传输。这就给企业的网络安全造成了隐患。

  遇到这种情况时,安全管理人员应该采取适当的措施来确保SNMP协议的安全。笔者常用的手段是升级SNMP协议,采用SNMPV3版本。在这个版本中,可以设置对于传输的数据都采用加密处理,从而确保通信流量的安全性。

  其次,可以结合上面谈到的访问控制列表来加强SNMP协议的安全性。如在访问控制列表中设置,交换机只转发那些来自受信子网或者工作站(其实就访问控制列表中定义允许的子网或者工作站的IP地址)的SNMP通信流量通过交换机。一般来说,只要做到这两点,SNMP协议的安全是有所保障的。

  除此之外,限制链路聚集连接、关闭不需要的服务、少用HTTP协议等等,都是企业网络安全管理中的细节方面的内容。根据笔者的经验,大部分企业只要把握住这些细节,并不需要购买额外的安全设别,就可以满足企业在安全方面的需求。当然,像银行等金融机构,对安全性级别要求特高,那在做好这些细节时,还需要购买专业的安全设备。

  原文出处:http://safe.it168.com/a2010/1122/1129/000001129109.shtml

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 通过评估风险来查找网络安全漏洞

    随着网络犯罪分析开始利用更复杂的工具和技术,数据泄露事故逐年增加。并且,这种趋势可能会持续下去。 同时,在泄漏 […]

  • 网络端口安全策略优缺一览

    由于网络端口安全涉及到网络访问控制,大家开始关注端口安全带来的好处。本文中专家Kevin Beaver介绍了这种做法的优点以及缺点。

  • 新型DDoS攻击已来

    了解你的敌人是计划和执行企业安全防护的关键所在,对于分布式拒绝服务(DDoS)攻击来说尤为如此。

  • 安全十月谈:将BYOD风险扼杀在萌芽中

    在安全十月份最受读者关注的技巧中,着重剖析了高级网络攻击及其应对之策,探讨了移动浪潮下企业该当如何应对BYOD风险。