内网网络安全的解决之道
本文简要分析了企业内部网络所面临的主要分析,阐述了安全管理人员针对不同威胁的主要技术应对措施。进一步介绍了业界各种技术措施的现状,并提出了未来可能的发展趋势。
内网网络安全问题的提出
网络安全对于绝大多数人而言指的都是互联网安全(Internet Security),但是对于组织的安全主管而言却不尽然。他们的使命是负责保护企业的数字资产-信息和基础架构,对于这些保护对象而言,其外部都可能是风险源,而这里的外部风险源则既有可能是互联网Internet,也有可能是内部网络Intranet。内部网络并不等于可信网络。对于组织而言,来自内部的威胁有可能远大于外部的威胁。这使得有必要对于内网的网络安全进行针对性的分析,并找出解决之道。
内网网络安全风险分析
分析的视角
网络安全是一个非常复杂而庞大的研究对象,不同的研究视角可能会"看到"不一样的安全风险。例如针对单个数字资产,最常见的视角是关注其完整性、机密性和可用性。对于组织的安全架构,可以从物理层、网络层、数据层、用户层这样的视角进行分析。本文出于简化的目的,将内部网络的安全按其参与者进行分析,包括网络、通信方和信息。本文分析的模型是位于不同网络的通信方,在其信息交换的过程中所面临的安全风险。
安全风险
按照这一模型,需要关注的风险主要有:
◆网络
假设组织对于其内部网络进行了良好的规划和管理,则来自不同的网络意味着处于不同的内部部门和/或不同的安全等级。这里主要的风险有:不同的部门可能不应跨网络访问资源;不同安全等级网络 的通信可能包含潜在的攻击。
◆通信方
在参与通信的双方中,需要保护的是服务器一方的安全。由于服务器往往采取了必要的安全保障措施,客户端那一方的安全性则成为木桶理论中可能的短板。
◆信息交换
通信的目的是交换信息,对于通信方之外的安全管理员而言,主要关注交换的内容和通信的方式中可能存在的安全风险。主要的风险有:不符合企业安全策略的通信内容(主要指文件);不符合企业安全策略的通信方式(不应通信或带宽挤占)。
其他的风险
当然,真实世界远比理论复杂。本文的视角选取并不能覆盖组织中内部网络的所有风险。其他可能存在的风险有:
◆机密性
对于某些组织而言,在内部网络中仍然要保证高度的机密性要求。这可能意味着对于数据的整个生命周期过程中,都需要考虑各阶段安全风险和防护手段。这部分内容一般不列入网络安全的范畴,本文并未展开讨论。
◆完整性
对于组织的某些特定信息资产,保障其完整性至关重要。对于该信息资产的存储、修改都需要考虑可能的安全风险,并通过技术手段进行保障。这部分内容往往通过安全设计和数据备份实现,不是传统的网络安全范畴。本文并未展开讨论。
◆可用性
网络安全主要考虑的是带宽挤占带来的可用性风险,本文并未对信息资产的可用性进行全面讨论。
◆风险的定义
各组织对于风险的接受程度并不相同,这也导致了本文讨论的风险可能对于部分组织并不完整。
内网网络安全的解决之道
按照前文的分析结果,内网网络的安全主要关注的对象应该是网络、通信方和信息交换相关的安全风险。对于这三个对象,安全管理员可以采取相应的技术缓解风险。
网络
合理划分网络
对于组织而言,传统的网络划分往往是由网络管理部进行的。组织的安全管理员需要网络划分进行审阅。网络划分的依据除了根据地理位置、部门之外,也应考虑其包含信息资产安全等级,安全管理员关注网络划分的目的在于更容易实现按安全等级进行保护。应尽可能避免安全等级相差较大的信息资产划分在同一网络中。
设置边界检查点
对于来自不同的网络的通信应在其边界处设置检查点,过滤其中可能的安全威胁,包括未授权的网络访问和潜在的攻击。
技术实现
防火墙(Firewall)
防火墙是最早出现的网络安全技术,也是相对简单的一种。防火墙作为网络边界检查点的主要作用是实现访问控制。
防火墙作为一种安全技术,主要优势包括:
◆性能:目前的防火墙已经有100G的产品。
◆工作在网络层:可实现网络地址翻译甚至路由等功能。
◆配置容易:防火墙配置较为容易。
但是在实践中,防火墙并非是内网边界检查点最常用的设备,这主要是因为以下原因:
◆内网往往并没有极高的网络吞吐量性能要求
◆防火墙对于通过ACL规则之后的数据包检查并不擅长,对于复杂的攻击无法防御
◆添加工作在网络层的防火墙需要更改内部网络拓扑
◆防火墙没有失效打开(Fail Open)功能。设备失效会影响网络可用性。
当然,近年来防火墙技术也在发展。最主要的方向是解决其对于数据包的检查功能,使防火墙能够理解应用层的通信,成为基于应用的防火墙(Application Firewall),国际上主要的应用防火墙厂商包括McAfee公司(收购Secure Computing获得技术)和PAN,还有一些专注于Web应用的公司,如Imperva和国内的绿盟等。这些应用防火墙很大程度上改善了应用层防护能力,设置通过协议代理技术做到了非常精细的颗粒度,当然也存在着配置复杂,对管理员要求高,性能较低等需要进一步克服的技术障碍。
入侵防护系统(Intrusion Prevention System)
入侵防护系统 作为入侵检测系统的升级技术,在近年广泛用于组织内部网络的边界防护。主要技术优势包括:
◆强大的数据包深入检查(Deep Packet Inspection)功能,可以检测各种应用层协议中夹带的攻击(不局限于Web等)
◆配置容易,用户可基于默认的策略进行设置。自动阻断攻击。
◆透明接入网络,无需更改网络拓扑
◆带有失效打开功能。如果设备失效会自动旁路,不致影响网络的可用性
入侵防护系统也存在一些局限,主要包括:
◆全面部署成本较高。一般而言,同样吞吐性能的防火墙和入侵防护系统相比,后者购置成本远高于前者。
◆对入侵防护系统的评价较为复杂,对于普通用户难以评估不同入侵防护系统的防护能力。
这些局限导致了目前入侵防护系统作为最被安全技术趋势研究机构看好的内网网络安全产品,并未得到与其名声相匹配的普及程度。
通信方
即便是来自可信网络,如果参与通信的一方自身的系统安全无法保障,也将会影响对端的安全。因此应对于通信方的安全状况需进行必要的检查,使其满足组织预定义的安全基准,才许可其参与通信。
技术实现
网络准入控制(Network Access Control)
网络准入控制技术可以实现确保接入网络的客户端安全状况符合要求。通过在桌面机上安装客户端软件,组织可以避免未达安全要求的客户端接入内部网络,造成潜在的安全风险。这一技术的主要优点包括:
◆可基于客户端的身份控制准入
◆可基于客户端的安全状况控制准入
◆方便实现公司的安全策略。
网络准入控制技术也存在一些实现的难点,主要包括:
◆对于网络环境复杂的组织,技术方案设计较难
◆客户端软件会一定程度上影响客户端性能
◆对于规模较大的组织,部署工作是一个挑战
虽然网络准入控制技术有着这些实现困难,但是目前还没有其他更好的技术实现对于客户端的安全控制。尤其是对于大规模的组织而言,通过网络准入控制技术来保障网络安全,仍是一种极为常见的选择 。
信息的流动
组织的网络安全管理人员需要关注通信方之间的信息流动。包括应用层的相关信息(哪些文件,哪些协议)和网络层的相关信息(流量模型,异常流量),并根据这些信息结合组织的安全策略,判断网络中信息流动的正常与否。
信息
网络安全管理人员可能关注的信息包括:
◆当前传输次数最多的文件
◆当前主要访问的URL地址
◆最忙碌的服务器
◆各种协议所占网络通信的百分比
◆异常流量信息
◆拒绝服务攻击信息
◆蠕虫爆发信息
技术实现
网络行为分析(Network Behavior Analysis)
网络行为分析是一种基于"流(flow)"的分析技术,通过对于Net flow 信息的采集,可以呈现出组织网络中的各种流量信息。网络行为分析技术的主要优点有:
◆通过对流信息的理解和整理,可以显示网络的流量异常
◆通过建立网络访问模型,可以显示网络滥用
◆显示网络协议百分比等信息,帮助分析网络带宽使用情况
◆可显示文件、URL等应用层信息
◆离线部署
网络行为分析技术多用于规模较大的组织,它可为网络管理员和安全管理员提供有积极价值的流量信息。它的主要限制在于需要网络设备(路由器和交换机等)支持流信息的导出,并非所有的网络设备都支持这一功能。
内网网络安全的管理挑战
对于组织而言,确定安全风险和部署安全产品之后,最艰巨的挑战来自如何管理这些安全产品。攻击或违反策略的行为往往会被多个不同的安全产品监测到,这就需要安全产品之间的整合;同样的,出于管理的需要,安全产品也应与组织的IT基础架构和流程融合。
整合
内网网络安全产品
本文介绍的用于内网网络安全的产品之间都将需要协同工作。
防火墙和网络入侵防护系统这两种产品都承担着网间检查点的重任,未来的趋势必然是整合为单一的产品。最重要的功能将是检测和阻断攻击,以及应用层协议的细颗粒控制。
网络行为分析和网络入侵防护两者相似而并不相同,前者看到的是Net flow,后者检查的是数据包 。前者用于宏观分析,后者用于微观分析。前者为离线设备,后者为在线设备。前者目的在于分析,后者的作用是防护。但是两者却又相得益彰,互为补充。以迈克菲为代表的厂商已经着手整合这两种产品,通过网络入侵防护系统提供Net flow v9信息给网络行为分析。使得两者之间可以共享网络安全信息。
网络准入控制和网络入侵防护系统的整合也非常必要。某种意义上,前者保障的是安全的系统准入,后者保障的是安全的数据包准入,二者的结合方可保证在系统层面和网络层面的安全。对于较小规模的组织,可以选择二合一的产品 。对于较大规模的组织,选择单独的产品,最好可通过统一管理平台查看相关信息。
融合
和管理软件协作
网络安全产品作为一种网络设备,需要与网管软件协同工作。向网管软件报告自身的重要系统事件,如系统错误、资源耗尽告警等等。两者的协作多通过标准的SNMP协议实现,网络安全产品应设计为提供必要的系统状态信息用于通知网管软件其状态。
有的组织也需要网络安全产品和流程软件协同工作,在安全产品的管理平台上可定义工单和对象,并可配置事件触发工单指派给某一对象,实现工单管理的全过程。
信息融合
对于组织而言,各种安全产品会产生大量的安全日志,组织的真实安全状况就存在这些日志中。目前常见的方式是通过安全事件管理系统集中各不同安全产品的日志,采用数据挖掘技术分析这些事件的相关性,从中找出应关心的安全事件。日志集中相对而言容易实现,而日志的相关性分析仍没有突破性的技术 。
近年来,很多安全厂商在产品中集成了更为强大的分析系统,通过已建立的遍布全球的各式各样的传感器和多年的信息安全知识积累。可为用户提供更为准确更具参考意义的安全事件信息。防毒软件的云安全技术是这种趋势的成功示例,迈克菲公司更进一步在其网络安全产品中集成了全球智能威胁感知系统,可反映攻击源的地理位置,安全声誉信息等,使得安全管理员能够更容易判定和处理安全事件。
总结
内网网络安全需要管理者对其网络进行全面准确的风险评估,并根据评估结果选择合适的安全产品以降低风险。在选择产品时,除主要功能外,也需要注意该产品与其它产品的整合能力以及信息融合能力。
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失
相关文章:

内网网络安全的解决之道
本文简要分析了企业内部网络所面临的主要分析,阐述了安全管理人员针对不同威胁的主要技术应对措施。进一步介绍了业界各种技术措施的现状,并提出了未来可能的发展趋势。 内网网络安全问题的提出 网络安全对于绝大多数人而言指的都是互联网安全ÿ…...
分布式光纤声波振动技术在钻井泄漏检测中的应用
在石油天然气的钻井作业中,及时发现并定位泄漏点对于保障开采安全、降低环境污染以及避免经济损失至关重要。传统的泄漏检测方法往往存在局限性,而分布式光纤声波振动技术凭借其独特的优势,正逐渐成为钻井过程中寻找泄漏的有力工具。 技术原理…...

deepseek 导出导入模型(Windows)
前言 实现导出导入deepseek 模型。deepseek 安装Windows下参考 Windows 导出模型 Restart-Service 重启服务参考Stop-Service 关闭服务参考Start-Service 确定服务参考Compress-Archive 压缩参考Expand-Archive 解压参考setx 环境变量参考C:\Users\用户名\.ollama\models 默…...
Spring MVC配置文件
1. DispatcherServlet配置 作用:DispatcherServlet是Spring MVC的核心前端控制器,用于接收所有HTTP请求,并将请求分发给对应的处理器(Controller)。 配置方式: 在web.xml中配置DispatcherServletÿ…...

计算机视觉:主流数据集整理
第一章:计算机视觉中图像的基础认知 第二章:计算机视觉:卷积神经网络(CNN)基本概念(一) 第三章:计算机视觉:卷积神经网络(CNN)基本概念(二) 第四章:搭建一个经典的LeNet5神经网络(附代码) 第五章࿱…...

基于AT89C52单片机的出租车计价器
点击链接获取Keil源码与Project Backups仿真图: https://download.csdn.net/download/qq_64505944/90419909?spm1001.2014.3001.5501 C17 部分参考设计如下: 摘要 随着城市交通行业的迅速发展,出租车作为最主要的城市公共交通工具之一…...
C++入门基础课程讲解
C编程入门课程 | 码学堂 竞赛名师授课,不仅涵盖了从零开始学习C的所有必要知识点,还深入探讨了基础算法及其应用,课程内容包括: (1)编程及上机平台介绍:包括推荐使用的IDE和在线编译器…...

Graspness Discovery in Clutters for Fast and Accurate Grasp Detection 解读
研究背景 研究问题 :这篇文章要解决的问题是如何在杂乱的环境中快速且准确地检测抓取姿态。传统的 6自由度抓取方法将场景中的所有点视为平等,并采用均匀采样来选择抓取候选点,但忽略了抓取位置的重要性,这极大地影响了抓取姿态检…...
MyBatis的CRUD
1. what MyBatis是一款优秀的持久层框架,它支持自定义SQL、存储过程以及高级映射。MyBatis免除了几乎所有的JDBC代码以及设置参数和获取结果集的工作。MyBatis可以通过简单的XML或注解来配置和映射实体类型、接口、Java POJO(Plain Old Java Objects,普…...
leetcode 题目解析 第3题 无重复字符的最长子串
给定一个字符串 s ,请你找出其中不含有重复字符的 最长 子串的长度。 示例 1: 输入: s “abcabcbb” 输出: 3 解释: 因为无重复字符的最长子串是 “abc”,所以其长度为 3。 示例 2: 输入: s “bbbbb” 输出: 1 解释: 因为无重复字符的最长子串是 “b”…...

深度学习入门--神经网络
初学,若有错误,恳请指正。 目录 初学,若有错误,恳请指正。 3.1 从感知机到神经网络 3.1.1 神经网络的例子 3.1.2 复习感知机 3.1.3 激活函数登场 3.2 激活函数 3.2.1 sigmoid 函数 3.2.2 阶跃函数的实现 3.2.3 阶跃函数…...

pycharm 调试 debug 进入 remote_sources
解决办法1: pycharm函数跳转到remote_sources中的文件中_pycharm修改remotesource包存放地址-CSDN博客 file->settings->project structure将项目文件夹设为"Sources"(此时文件夹会变为蓝色)。 解决方法2 Debug:使用Pychar…...

【复习】计算机网络
网络模型 OSI 应用层:给应用程序提供统一的接口表示层:把数据转换成兼容另一个系统能识别的格式会话层:负责建立、管理、终止表示层实体之间的通信会话传输层:负责端到端的数据传输网络层:负责数据的路由、转发、分片…...
CentOS停服后的替代选择:openEuler、Rocky Linux及其他系统的未来展望
CentOS停服后的替代选择:openEuler、Rocky Linux及其他系统的未来展望 引言CentOS停服的背景华为openEuler:面向未来的开源操作系统1. 简介2. 特点3. 发展趋势 Rocky Linux:CentOS的精神继承者1. 简介2. 特点3. 发展趋势 其他可选的替代系统1…...

ollama+open-webui,本地部署自己的大模型
目录 一、效果预览 二、部署ollama 1.ollama说明 2.安装流程 2.1 windows系统 2.1.1下载安装包 2.1.2验证安装结果 2.1.3设置模型文件保存地址 2.1.4拉取大模型镜像 2.2linux系统 2.2.1下载并安装ollama 2.2.2设置环境变量 2.2.3拉取模型文件 三、部署open-webui…...
Oracle EBS 12.1和APEX 集成时 Apache的配置代理
在有些场景下,apex的前端服务不是和oracle EBS 应用部署在同一个服务器上或者要求apex和访问地址和EBS公用同一个域名同一个端口,那么怎么才能做到用EBS 的域名和端口来实现对apex的访问呢 通过配置代理规则解决,以Oracle EBS 12.1.3 为例&am…...
hive开窗函数边界值ROWS BETWEEN 和 RANGE BETWEEN区别
目录 一、概念 1.rows between ... and ... 2.range between ... and ... 二、语法 1.关键词含义 一、概念 1.rows between ... and ... rows:指以行号来决定frame的范围,是物理意义上的行。 2.range between ... and ... range:指以当…...

HTML第一节
一.HTML标签 注意:1.双标签是要包裹内容的 (单标签单独记) 二.HTML骨架 1.骨架规则 注意:1.title为网页的名字 2.VS code自动生成骨架 注意:1.先输入感叹号(必须为英文) 再按回车 三.标签间的…...
Google第三方库详解------ProtoBuf详解 + 样例(5万字详解!)
目录 前言: 提示: 插件 入门: ProtoBuf普通字段类型: 编译命令: 序列化与反序列化: Proto3语法: 字段规则:数组类型 应用 将通讯录数据序列化后写入文件 工具介绍&#x…...
机器学习数学通关指南——泰勒公式
前言 本文隶属于专栏《机器学习数学通关指南》,该专栏为笔者原创,引用请注明来源,不足和错误之处请在评论区帮忙指出,谢谢! 本专栏目录结构和参考文献请见《机器学习数学通关指南》 正文 一句话总结 泰勒公式是用多…...
CVPR 2025 MIMO: 支持视觉指代和像素grounding 的医学视觉语言模型
CVPR 2025 | MIMO:支持视觉指代和像素对齐的医学视觉语言模型 论文信息 标题:MIMO: A medical vision language model with visual referring multimodal input and pixel grounding multimodal output作者:Yanyuan Chen, Dexuan Xu, Yu Hu…...

CentOS下的分布式内存计算Spark环境部署
一、Spark 核心架构与应用场景 1.1 分布式计算引擎的核心优势 Spark 是基于内存的分布式计算框架,相比 MapReduce 具有以下核心优势: 内存计算:数据可常驻内存,迭代计算性能提升 10-100 倍(文档段落:3-79…...
VTK如何让部分单位不可见
最近遇到一个需求,需要让一个vtkDataSet中的部分单元不可见,查阅了一些资料大概有以下几种方式 1.通过颜色映射表来进行,是最正规的做法 vtkNew<vtkLookupTable> lut; //值为0不显示,主要是最后一个参数,透明度…...
HTML前端开发:JavaScript 常用事件详解
作为前端开发的核心,JavaScript 事件是用户与网页交互的基础。以下是常见事件的详细说明和用法示例: 1. onclick - 点击事件 当元素被单击时触发(左键点击) button.onclick function() {alert("按钮被点击了!&…...

html-<abbr> 缩写或首字母缩略词
定义与作用 <abbr> 标签用于表示缩写或首字母缩略词,它可以帮助用户更好地理解缩写的含义,尤其是对于那些不熟悉该缩写的用户。 title 属性的内容提供了缩写的详细说明。当用户将鼠标悬停在缩写上时,会显示一个提示框。 示例&#x…...
在web-view 加载的本地及远程HTML中调用uniapp的API及网页和vue页面是如何通讯的?
uni-app 中 Web-view 与 Vue 页面的通讯机制详解 一、Web-view 简介 Web-view 是 uni-app 提供的一个重要组件,用于在原生应用中加载 HTML 页面: 支持加载本地 HTML 文件支持加载远程 HTML 页面实现 Web 与原生的双向通讯可用于嵌入第三方网页或 H5 应…...

听写流程自动化实践,轻量级教育辅助
随着智能教育工具的发展,越来越多的传统学习方式正在被数字化、自动化所优化。听写作为语文、英语等学科中重要的基础训练形式,也迎来了更高效的解决方案。 这是一款轻量但功能强大的听写辅助工具。它是基于本地词库与可选在线语音引擎构建,…...

九天毕昇深度学习平台 | 如何安装库?
pip install 库名 -i https://pypi.tuna.tsinghua.edu.cn/simple --user 举个例子: 报错 ModuleNotFoundError: No module named torch 那么我需要安装 torch pip install torch -i https://pypi.tuna.tsinghua.edu.cn/simple --user pip install 库名&#x…...
return this;返回的是谁
一个审批系统的示例来演示责任链模式的实现。假设公司需要处理不同金额的采购申请,不同级别的经理有不同的审批权限: // 抽象处理者:审批者 abstract class Approver {protected Approver successor; // 下一个处理者// 设置下一个处理者pub…...

Linux nano命令的基本使用
参考资料 GNU nanoを使いこなすnano基础 目录 一. 简介二. 文件打开2.1 普通方式打开文件2.2 只读方式打开文件 三. 文件查看3.1 打开文件时,显示行号3.2 翻页查看 四. 文件编辑4.1 Ctrl K 复制 和 Ctrl U 粘贴4.2 Alt/Esc U 撤回 五. 文件保存与退出5.1 Ctrl …...