- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
保障思科安全监视、分析、响应系统的安全.doc
保障思科安全监视、分析、响应系统的安全~教育资源库
安全信息管理(SIM)系统可包含大量的敏感信息。这是因为它可以接收来自网络安全系统的事件日志。这些日志包含可被用于攻击敏感系统的信息。例如,入侵检测系统(IDS)日志可包含网络中的实际数据包。管理员可以通过免费的数据包分析程序来分析某些数据包,来查找雇员用于访问网站、电子邮件系统、网络设备的用户名和口令。
虽然安全人员总是鼓励用户选择用于公司网络的唯一口令,事实是许多用户倾向于将同样的口令既用于工作场所,又用于家庭的上网活动。如果一个雇员决定将工作场所的网络口令用于个人的电子邮件口令,如果一个攻击者采用电子邮件的明文身份验证,那么,此用户也就是在公司网络中造就了一个从事非法活动的账户。
作为一款可查看网络拓扑的安全信息产品,思科的安全监视、分析、响应系统(MARS)通常包含着一些较为敏感的信息。在监视、分析、响应系统(MARS)的范围内,感知网络拓扑的最精确方法是发现每一个网络设备。这涉及到关于MARS的配置访问信息,对设备的身份验证,检索接口信息并定期重新发现这种信息。在用户接口的范围内,无论是命令行接口和ARS)安全的建议,包括物理的和逻辑的两个方面。除探讨了对安全、网络、其它设备的监视之外,还提详细探究了监视、分析、响应系统(MARS)与其它MARS通信的TCP端口和UDP端口。
物理安全
如果用户不解决物理安全问题,就不能正确地解决网络安全问题。这是一个常识问题。任何一个怀有恶意的家伙如果获得了对目标系统的物理访问,那么所有的网络安全措施都将毫无意义。
作为管理员,要保障安全管理网络上的主机和MARS位于一个受保护的设施中。至少,这些设备应当锁在一个无法被没有特定业务需要的人员访问的房间中。理想情况下,安全管理位于实施了强健的安全的数据中心中。拥有访问设施权限的人员需要拥有安全徽章,并需要进入之前,在纸介质上或电子方式签名且记录访问的时间。
MARS设备的固有安全性
对所有MARS设备的管理访问是通过SSL进行的,可采用HTTPS协议和SSH协议。这些协议分别使用TCP 的443端口和22端口,有着固有的安全性,因为它们使用了加密、身份验证和授权等机制。实现同样功能的HTTP和Tel等协议,由于没有加密,所以在MARS设备上是被禁用的。
MARS设备是强化的的Linux服务器,它运行着各种服务,包括Oracle、Apache HTTP服务器等等。通过软件更新,可以减少MARS设备上的各种服务和驱动程序中新发现的漏洞。此外,将一些必要的服务或未用的服务禁用可以防止一些设备的潜在安全漏洞。
对操作系统的强化是增强安全的良好开端,但却远远不够。在考虑MARS设备的安全性时,用户需要考虑MARS设备上信息的敏感性。用户应当拥有一个健全的计划,用以防止MARS被用作网络攻击工具。这也包括将此设备放置在受到防火墙或IDS保护的某个网络部分。
如果没有防火墙及IDS或IPS保护MARS,黑客就会通过管理协议或监视安全或网络设备的其它协议,想方设法查找漏洞。在构建一些攻击事件的审计索引时,防火墙或IDS/IPS准许用户限制受到攻击的暴露程度。
举个例子,可以考虑一下SSH,这种远程管理MARS的命令方法。前一段时间,在为MARS提供这种服务的OpenSSH应用程序中曾出现一些漏洞。目前,在现有的SSH服务中并不存在已知的漏洞。不过,在未来的某个时间,可能会发现某个新的漏洞。有鉴于此,用户需要限制计算机的功能,其目的是如果不连接到某个特定网络,可以建立一个到达MARS设备的SSH连接。状态检查防火墙是提供这种限制的一种理想设备。定期更新的网络IDS或IPS可以检测某人是否正在使用一个已知的漏洞来损害MARS设备的安全性。
还有一个使用SSH的例子,涉及到针对MARS设备的强力口令攻击。在这种攻击中,攻击者不断地重复使用口令字典,使用某种脚本,试图攻克管理MARS设备的管理员口令。MARS特别易于受到这种类型攻击的威胁,因为管理员的名字众所周知,而这正是可以使用SSH的唯一用户名。此例使用了与第一个例子相同的方法。首先,将MARS放置在一个受保护的网络上,采用一个状态检测防火墙将其与网络的其余部分分离开,准许用户限制到达有限几个设备或公司网络的连接企图。此外,网络IDS或IPS可以检测多次登录企图,不管是通过SSH或基于ARS全局控制器(GC)
如果可行,可采用MARS本地控制器(LC)
MARS存档服务器
防火墙管理控制台,如思科安全管理器或检查点(Check Point)SmartCenter。
IDS/IPS/HIPS管理控制台
任何现存的syslog服务器漏洞扫描主机
驻于管理网络上的系统是组织内最敏感的
您可能关注的文档
- 二甲苯吸附分离程序建模与优化.doc
- 二级建造师挂靠协议书(2份).doc
- 于桥水库浮游植物群落结构及其与水质因子的关系.doc
- 云南哈尼族箐口村水资源利用的启示.doc
- 云南团购网从0到年5000万销售的发展历程.doc
- 云南省金融文学艺术联合会成立.doc
- 云端和地狱走一遭后,我们再看小程序如何回归凡间?.doc
- 互联网加速器CDN技术应用及VOD系统设计.doc
- 互联网对我国政治传播的影响——以钓鱼岛网站的开通为例.doc
- 互联网碰撞金融是伪命题?互金真的前途未卜?.doc
- 2025年中国锻铁围栏市场调查研究报告.docx
- 2025年中国椭圆型市场调查研究报告.docx
- 2025年中国无蔗糖原味豆浆市场调查研究报告.docx
- 2025-2031年中国泛在电力物联网行业发展运行现状及投资潜力预测报告.docx
- 2025年中国制袋机零件市场调查研究报告.docx
- 2025年中国智能除垢型电子水处理仪市场调查研究报告.docx
- 2025-2031年中国甘肃省乡村旅游行业市场深度研究及投资策略研究报告.docx
- 2025-2031年中国干海产品行业市场发展监测及投资战略规划报告.docx
- 2025年中国全铝图解易拉盖市场调查研究报告.docx
- 2025年中国人造毛皮服装市场调查研究报告.docx
文档评论(0)