updating security mechanisms to keep up with the latest attacks can sometimes make an
administrator feel a bit like a hamster on a training wheel.
Security Mechanisms
This section describes some typical ingredients of secure network designs. You can
select from these ingredients when designing solutions for common security challenges,
which are described in the “Modularizing Security Design” section later in this chapter.
Physical Security
Physical security
refers to limiting access to key network resources by keeping the
resources behind a locked door and protected from natural and human-made disasters.
Physical security can protect a network from inadvertent misuses of network equip-
ment by untrained employees and contractors. It can also protect the network from
hackers, competitors, and terrorists walking in off the street and changing equipment
configurations.
Depending on the level of protection, physical security can protect a network from ter-
rorist and biohazard events, including bombs, radioactive spills, and so on. Physical secu-
rity can also protect resources from natural disasters such as floods, fires, storms, and
earthquakes.
Depending on your particular network design customer, physical security should be
installed to protect core routers, demarcation points, cabling, modems, servers, hosts,
backup storage, and so on. Work with your customer during the early stages of the net-
work design project to make sure equipment will be placed in computer rooms that have
card key access and/or security guards. Computer rooms should also be equipped with
uninterruptible power supplies, fire alarms, fire-abatement mechanisms, and water-
removal systems. To protect equipment from earthquakes and high winds during storms,
equipment should be installed in racks that attach to the floor or wall.
Because physical security is such an obvious requirement, it is easy to forget to plan for
it, but it should never be overlooked or considered less important than other security
mechanisms. As mentioned in the “Secure Network Design Topologies” section of
Chapter 5, you should start working with your design customer at the beginning of the
design project to make sure that critical equipment will be protected. Planning for physi-
cal security should start during the early phases of the top-down design process in case
there are lead times to build or install security mechanisms.
Chapter 8: Developing Network Security Strategies 239
Authentication
Authentication
identifies who is requesting network services. The term
authentication
usually refers to authenticating users but can also refer to authenticating devices or soft-
ware processes. For example, some routing protocols support
route authentication
,
whereby a router must pass some criteria before another router accepts its routing updates.
Most security policies state that to access a network and its services, a user must enter a
login ID and password that are authenticated by a security server. To maximize security,
one-time (dynamic) passwords can be used. With one-time password systems, a user’s
password always changes. This is often accomplished with a security card, also called a
Smartcard
. A
security card
is a physical device about the size of a credit card. The user
types a personal identification number (PIN) into the card. The
PIN
is an initial level of
security that simply gives the user permission to use the card. The card provides a one-
time password that is used to access the corporate network for a limited time. The pass-
word is synchronized with a central security card server that resides on the network.
Security cards are commonly used by telecommuters and mobile users. They are not usu-
ally used for LAN access.
Authentication is traditionally based on one of three proofs:
■
Something the user knows:
This usually involves knowledge of a unique secret that is
shared by the authenticating parties. To a user, this secret appears as a classic pass-
word, a PIN, or a private cryptographic key.
■
Something the user has:
This usually involves physical possession of an item that is
Cập Nhật cơ chế bảo mật để theo kịp với các cuộc tấn công mới nhất có thể đôi khi làm cho mộtngười quản trị các cảm thấy một chút giống như một hamster trên một bánh xe đào tạo.Cơ chế bảo mậtPhần này mô tả một số thành phần tiêu biểu của thiết kế an toàn mạng. Bạn có thểchọn từ các thành phần khi thiết kế giải pháp cho các thách thức an ninh chung,mà được mô tả trong phần "Bảo mật Modularizing thiết kế" sau đó trong chương này.Bảo mật vật lýBảo mật vật lýđề cập đến hạn chế quyền truy cập vào tài nguyên mạng quan trọng bằng cách giữ cácCác nguồn lực đằng sau một cánh cửa bị khóa và được bảo vệ từ thảm họa tự nhiên và con người thực hiện.Bảo mật vật lý có thể bảo vệ mạng từ vô ý misuses mạng trang cho-ment của chưa thạo nhân viên và nhà thầu. Nó cũng có thể bảo vệ mạng từtin tặc, đối thủ cạnh tranh, và những kẻ khủng bố đi bộ trong đường phố và thay đổi thiết bịcấu hình.Tùy thuộc vào mức độ bảo vệ, bảo mật vật lý có thể bảo vệ mạng từ ter-rorist và biohazard sự kiện, bao gồm bom, phóng xạ tràn, và như vậy. Vật lý secu-rity cũng có thể bảo vệ tài nguyên từ thiên tai như lũ lụt, hỏa hoạn, cơn bão, vàtrận động đất.Tùy thuộc vào khách hàng thiết kế mạng cụ thể của bạn, bảo mật vật lý nêncài đặt để bảo vệ cốt lõi router, phân giới cắm mốc điểm, cáp, modem, máy chủ, máy chủ,sao lưu lưu trữ, và như vậy. Làm việc với khách hàng của bạn trong giai đoạn đầu của net-làm việc thiết kế dự án để đảm bảo rằng thiết bị sẽ được đặt trong phòng máy tính cóthẻ truy cập bằng phím và/hoặc bảo vệ. Các phòng máy tính cũng nên được trang bị vớinguồn cung cấp điện liên tục, thiết bị báo cháy, chữa cháy-abatement cơ chế và nướcHệ thống loại bỏ. Để bảo vệ các thiết bị từ trận động đất và gió mạnh trong cơn bão,thiết bị nên được cài đặt trong giá để đính kèm vào sàn hoặc tường.Bởi vì an ninh là một yêu cầu rõ ràng, nó rất dễ quên để lên kế hoạch chonó, nhưng nó không bao giờ nên được bỏ qua hay được coi là ít quan trọng hơn bảo mật kháccơ chế. Như đã đề cập trong phần "Bảo mật mạng thiết kế topo" củaChương 5, bạn nên bắt đầu làm việc với khách hàng của bạn thiết kế đầu của cácthiết kế các dự án để đảm bảo rằng thiết bị quan trọng sẽ được bảo vệ. Lập kế hoạch cho lý-Cal an ninh nên bắt đầu vào giai đoạn đầu của quá trình thiết kế trên xuống trong trường hợpcó những lần dẫn để xây dựng hoặc cài đặt cơ chế bảo mật.Chương 8: Phát triển chiến lược an ninh mạng 239Xác thựcXác thựcxác định những người đang yêu cầu dịch vụ mạng. Thuật ngữxác thựcthường đề cập đến cá người dùng nhưng có thể là cá thiết bị hoặc mềm -Ware quy trình. Ví dụ, một số giao thức định tuyến hỗ trợtuyến đường xác thực,theo đó bộ định tuyến phải vượt qua một số tiêu chí trước khi chấp nhận một bộ định tuyến Cập Nhật định tuyến của nó.Hầu hết các chính sách an ninh nhà nước rằng để truy cập vào một mạng lưới và dịch vụ của nó, người dùng phải nhập mộtđăng nhập ID và mật khẩu được xác thực bởi một máy chủ bảo mật. Để tối đa hóa bảo mật,One-thời gian mật khẩu (năng động) có thể được sử dụng. Với One-thời gian mật khẩu hệ thống, một người sử dụng củamật khẩu luôn luôn thay đổi. Điều này thường được thực hiện với một thẻ an ninh, cũng gọi là mộtThẻ khôn. A bảo mật thẻlà một thiết bị vật lý về kích thước của một thẻ tín dụng. Người sử dụngloại một số nhận dạng cá nhân (PIN) vào thẻ. Các MÃ PINlà mức độ của một ban đầu của bạnan ninh chỉ đơn giản là cung cấp cho người dùng quyền sử dụng thẻ. Thẻ cung cấp một một-thời gian mật khẩu được sử dụng để truy cập vào mạng công ty trong một thời gian giới hạn. Pass-từ được đồng bộ hoá với một máy chủ Trung tâm bảo mật thẻ cư trú trên mạng.Thẻ an ninh thường được sử dụng bởi telecommuters và người dùng di động. Chúng không phải là usu-đồng minh sử dụng để truy cập mạng LAN.Xác thực theo truyền thống dựa trên một trong ba chứng minh:■Một cái gì đó người sử dụng biết:Điều này thường liên quan đến kiến thức về một bí mật duy nhất làđược chia sẻ bởi các bên chứng thực. Cho người dùng, bí mật này xuất hiện như là một vượt qua cổ điển-từ, một PIN hoặc khóa mã hóa riêng.■Một cái gì đó người sử dụng có:Điều này thường liên quan đến thể chất sở hữu của một mục mà là
đang được dịch, vui lòng đợi..
