安全经验谈连载之:网络安全大策略
1、边界安全(Perimeter Security)模型边界安全模型是把注意力都放在了网络边界,而不关心网络内部安全防护的模型。包括防火墙、应用网关、密码策略、以及各种网络访问授权技术都是基于边界安全的思想。边界安全方法保护了网络边界的安全,但通常许多网络内部系统也是脆弱的。
所以这种模型明显是不全面的,但为什么还有许多公司在使用它呢?小公司通常会因为预算紧张或缺少有经验的网络管理员而选择使用边界安全模型,通常就是买个防火墙完事。这对于没有敏感信息的小公司来说也许还行,但对于大公司来讲是远远不够的。 近频繁发生一些知名公司的客户信息被盗,有些甚至被盗了2年都没发现,这不得不说是安全保障的高度不够呀。
2、分层安全(Layered Security)
分层安全模型不但考虑到了网络边界安全,而且对网络内部的个人系统也一起进行了防护。所有服务器、工作站、路由器、集线器等网络内设备都进行了防护。为了实现这个目的,通常的一种方法是把网络分片防护,把每一片都作为一个独立网络,这样即使边界安全措施被攻破了,内部系统也不会完全受影响。无论任何时候,分层安全模型都是首选。
3、主动和被动安全模型
安全模型也可以通过主动性和响应速度来衡量。看一看系统安全设备以及策略中哪些可以主动调整来防止攻击,哪些仅仅是在攻击发生后作出适当响应。被动的安全方法在攻击发生前几乎不动作,而动态或主动的防御是在攻击发生前就开始响应了。一个主动防御的例子是IDS,它可以发现试图绕过安全防护措施的行为,并在侵入还未完成的时候就通知系统管理员。另外,IDS还可以检测入侵者所采用的各种攻击技术,甚至在攻击还未实施时就能够通知管理员。
4、混合安全模型
在实际应用中,通常是混合好几种安全模型,而不是只用一种;同时类型之间也可以混合,可以是被动分层的、或是边界主动的。 理想的模型是动态分层。
怎样才算动态分层?
加个IDS就是动态分层了吗?恐怕有点片面。我所理解的动态分层模型应用到实际工作中,除了设备方案上动态分层外,一定要有动态运维过程安全保障的概念。在这个过程中,人、物、事组成了一个复杂系统,而各个元素都是动态的,我们作为这个复杂系统的一分子,只能通过不断的运动变化来影响系统所呈现出来的结果。这就是为什么Rambo一直强调攻防对抗的概念,一直强调常规动作一定要做好的重要性。这个复杂系统的安全性就是建立在定期的常规动作上的,定期的更新、定期的杀毒、定期的审计日志、定期的自我评估,就这么简单。再强调一遍,常规动作非常重要,来病如山倒,去病如抽丝,大家也都明白,与其有病再求医,不如平时多健身,但就是做不好。有时候很奇怪,简单的事情就是做不好。
另外,常规动作做好了,有些安全事故还是无法避免,就像平时很注意健康,但还是可能某一天突然得了癌症。安全有时候和疾病非常相似,安全无法完全解决,是个攻防对抗的动态过程。要不断学习,要有所准备。这其实给安全公司提供了巨大的机会,现阶段安全公司大多还只是个卖药的,怎么用药患者怎么清楚呢?如果安全公司完成药厂到医院的转变,对于患者是巨大的福音,对于安全公司可是巨大的商机阿。好了说了点题外话,目前来讲,对于安全管理员来说,常规动作做好,剩下的就是自己多修炼了。久病成医,经验多了,自然也就知道该怎么办了。