前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的公司網絡安全措施主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:網絡安全 技術
計算機和信息技術的飛速發展,網絡安全也伴隨著信息技術同步發展起來的。隨著網絡應用的不斷增多,網絡安全問題日益突出,已被信息社會的各個領域所重視,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。
一、網絡安全的重要性
計算機安全是互聯網的一個根本技術,它起源于純粹學術上的好奇心,發展到現在已經演變成為一個十分重要的商業應用。在互聯網上,任何企業或個人都無法忽略對安全的需求。網絡上貿易機密、客戶資料、金錢等被竊取的風險是真實存在的。由計算機安問題所造成的損失也可能是相當巨大的。例如ILOVEYOU病毒,據不完全統計,它在全球范圍內造成的損失已高達100億美元;其中生產上的損失占了絕大部分,同時它帶來了其它間接的影響:顧客的流失、品牌和商譽上的損害,這些都是難以進行估計的。除此之外,新的問題將接踵而至。因為歐洲的國家都有嚴格的隱私法:如果公司或企業不采取相關措施來保護客戶的隱私,他們將被追究法律責任。雖然在互聯網上進行業務的同時伴隨著如此大的風險,但是公司和企業并不會停止去利用這個平臺。因為網絡能給企業帶來新的市場,新的客戶,新的收入來源,甚至新的商業模式。這是具有相當巨大的誘惑力的,所以即便是存在這樣的風險性,他們也會不斷地在這個互聯網環境里拓展自己的業務。正因如此,比起其它問題,計算機安全更加顯得重要。
二、網絡系統存在的主要問題
1、網絡操作系統的漏洞
網絡操作系統足網絡協議和網絡服務得以實現的最終載體之一,它不僅負責網絡硬件設備的接口封裝,同時還提供網絡通信所需要的各種協議和服務的程序實現。由于網絡協議實現的復雜性,決定了操作系統必然存在各種實現過程所帶來的缺陷和漏洞。而且快速的軟件升級周期,會造成問題軟件的出現,經常會出現操作系統存在新的攻擊漏洞。
2、網絡系統設計的缺陷
網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。合理的網絡設計在節約資源的情況下,還可以提供較好的安全性。不合理的網絡設計則會成為網絡的安全威脅。
3、計算機病毒
計算機病毒,簡單來講,其實就是一種可執行的計算機程序。和生物界的病毒類似,會尋找寄主將自身附著到寄主身上。除了自我復制外,某些病毒被設計成為具有毀壞程序、刪除文件甚至重新格式化硬盤的能力。在網絡中,病毒對計算機的安全構成極大威脅:與網絡黑客內外配合。竊取用戶口令及帳號等變化多端的方式。使企業網絡無時無刻不面對病毒困擾。這也就是必須使計算機具備預防、檢查和清除病毒能力的根本所在。病毒最成功之處在于其傳播能力,傳播能力越強,生存的機率就越大。當計算機病毒附著或感染某個文件或系統中的某個部分之后,就會傳播給臨近的項目。
三、加強網絡安全防范技術
1、應用數據加密技術
數據加密技術是為了提高信息系統與數據的安全性和保密性,防止機密數據被非法破譯而采用的主要技術手段之一。目前常用的加密技術分為對稱加密技術和非對稱加密技術。信息加密過程是由加密算法來實現的,兩種加密技術所對應的算法分別是常規密碼算法和公鑰密碼算法。
2、配置防火墻
所謂“防火墻”,是指一種將內部網和公眾訪問網分開的方法,它實際上是一種隔離技術,是一種由軟件、硬件構成的系統,用來在兩個網絡之間實施接入控制策略。防火墻的功能有兩個:一個“允許”,另一個是“阻止”。允許防火墻同意訪問的人與數據進入自己的內部網絡,同時將不允許的用戶與數據拒之門外,最大限度地阻止非法用戶的訪問,防止他們隨意更改、移動甚至刪除網絡上的重要信息。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。
3、網絡主機的操作系統安全和物理安全措施
防火墻作為網絡的第一道防線并不能完全保護內部網絡,必須結合其他措施才能提高系統的安全水平。在防火墻之后是基于網絡主機的操作系統安全和物理安全措拖。按照級別從低到高,分別是主機系統的物理安全、操作系統的內核安全、系統服務安全、應用服務安全和文件系統安全:同時主機安全檢查和漏洞修補以及系統備份安全作為輔助安全措施。這些構成整個網絡系統的第二道安全防線,主要防范部分突破防火墻以及從內部發起的攻擊。系統備份是網絡系統的最后防線,用來遭受攻擊之后進行系統恢復。在防火墻和主機安全措施之后,是全局性的由系統安全審計、入侵檢測和應急處理機構成的整體安全檢查和反應措施。它從網絡系統中的防火墻、網絡主機甚至直接從網絡鏈路層上提取網絡狀態信息,作為輸人提供給入侵檢測子系統。入侵檢測子系統根據一定的規則判斷是否有入侵事件發生,如果有入侵發生,則啟動應急處理措施,并產生警告信息。而且,系統的安全審計還可以作為以后對攻擊行為和后果進行處理、對系統安全策略進行改進的信息來源。
4、加強內部網絡管理人員以及使用人員的安全意識
很多計算機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最容易和最經濟的方法之一。網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶越權訪問數據和使用網絡資源。在網絡上,軟件的安裝和管理方式是十分關鍵的,它不僅關系到網絡維護管理的效率和質量,而且涉及到網絡的安全性。當計算機病毒對網上資源的應用程序進行攻擊時.這樣的病毒存在于信息共享的網絡介質上,因此就要在網關上設防,在網絡前端進行殺毒。
總之,網絡安全不僅僅是技術問題,也是一個安全管理問題。必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等,做好計算機網絡安全防范措施。
參考文獻:
[1]陳斌.計算機網絡安全防御.成都:信息技術與網絡服務,2006
計算機信息系統安全是一個動態過程。美國國際互聯網安全系統公司(ISS)對此提出P2DR模型,其關鍵是Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應)四方面。按照P2DR的觀點,完整的動態安全體系需要防護措施(如網絡或單機防火墻、文件加密、身份認證、操作系統訪問控制、數據庫系統訪問控制等)、動態檢測機制(入侵檢測、漏洞掃描等)、先進的資源管理系統(及時發現問題并做出響應)。
中國石油按照信息安全P2DR模型制定的信息安全系統體系結構包括安全運行中心、網絡邊界管理系統、網絡準入控制、網絡管理系統、病毒監控與升級管理系統、系統加固與監控管理系統、CA認證中心、密鑰管理與分發系統、數據庫防護系統、容災系統、內容訪問監控系統和電子郵件監控系統。
中國石油廣域網安全基礎設施
防火墻系統
中國石油廣域網十分龐大,下屬單位很多,遍布全國,連通世界上很多國家的分支企業。因此需要在網絡各個相連處部署強力防火墻,確保網絡的安全性。另外,在區域網絡中心的服務器群前,加兩臺防火墻,以負載均衡方式,用千兆光纖連接到區域網絡中心路由器上。在兩臺防火墻都正常工作情況下,可以提供約兩倍于單臺設備的性能,即約4Gbps的防火墻吞吐量,當一臺防火墻出現故障時,另一臺防火墻保證網絡不間斷運行,保障服務器群的高可用性。
利用防火墻技術,能在內外網之間提供安全保護; 但有如下局限性: 入侵者可尋找防火墻可能敞開的后門進行襲擊; 網絡結構改變有時會造成防火墻安全策略失效,攻擊者可以繞防火墻實施攻擊; 入侵者可能來自防火墻內部; 防火墻可能不能提供實時入侵檢測。
入侵檢測系統
入侵檢測系統分為基于網絡和基于主機兩種類型。基于網絡的入侵檢測系統對所在網段的IP數據包進行分析監測,實時發現和跟蹤有威脅或隱患的網絡行為。基于主機的入侵檢測系統安裝在需要保護的主機上,為關鍵服務提供實時保護。通過監視來自網絡的攻擊、非法闖入和異常進程,能實時檢測出攻擊,并做出切斷服務、重啟服務器進程、發出警報、記錄入侵過程等動作。
入侵檢測在網絡中設置關鍵點,收集信息,并加以分析,查找違反安全策略的行為和遭到襲擊的跡象。它是第二道安全閘門,對內外攻擊和誤操作提供實時保護,又不影響網絡性能。其具體功能如下: 監視、分析用戶及系統活動; 系統構造和弱點審計; 識別已知進攻的活動模式并向相關人員報警; 異常行為模式的統計分析; 評估重要系統和數據文件的完整性; 操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。
中國石油12個區域網絡中心,均配備入侵檢測系統,監控內外網入侵行為。
漏洞掃描系統
漏洞掃描是自動檢測遠端或本地主機安全脆弱點的技術。它查詢TCP/IP端口,并記錄目標的響應,收集關于某些特定項目的有用信息,例如正在進行的服務、擁有這些服務的用戶是否支持不記名登錄、是否有某些網絡服務需要鑒別等。
漏洞掃描系統可安裝在便攜機中,在網絡比較空閑時檢測。檢測方式可本地可遠程; 可臨時檢測某網段,也可固定檢測某網段,但是檢測范圍不可跨越防火墻。
查殺病毒系統
中國石油網絡上各個局域網普遍設立查殺病毒軟件服務器,不斷更新殺毒軟件,及時向用戶機下推最新版本殺毒軟件。大大減輕了病毒泛濫和造成的損失。
網絡安全策略管理
中國石油全網提供統一安全策略,各級分別部署,從而提高全網整體安全。
企業網絡安全策略分為四個方面:檢測評估、體系結構、管理措施和網絡標準,并構成動態循環系統(圖1)。安全檢測與評估隨著安全標準的提高而改進,評估結果是網絡體系結構的完善的依據,安全策略管理必須隨之改進與增強; 技術的進步和網絡安全要求的提高,促使網絡標準的完善與改進。
網絡安全檢測與評估涉及網絡設備、網絡操作系統、應用軟件、專業軟件、數據庫、電子商務、Web網站、電子郵件等。安全體系結構涉及物理、場地、環境、訪問控制、數據傳輸與保存、路由控制。安全管理措施涉及網絡設備、軟件、密鑰。
路由器和交換機策略管理是上述安全管理措施中的重要方面。它們的策略維護通過訪問控制列表(ACL)實現。這種工作容易出錯,因而應采用專用工具軟件集中管理。所采用的管理軟件有管理設備ACL的WEB接口,通過這個接口對IP過濾列表進行編輯及下載,簡化了管理工作量,實現了大型網絡路由器和交換機上策略參數的集中管理。
分系統設計
除了上述基礎設施外,還必須有屬于“上層建筑”安全措施。這便是分系統設計。
安全運行中心
中國石油信息系統地域分散、規模龐大,與多個業務系統耦合性很強,如何將現有安全系統納入統一管理平臺,實現安全事件全局分析和動態監控,是中國石油廣域網面臨的主要問題。
建立安全運行中心,實現對全網安全狀況的集中監測、安全策略的統一配置管理、統計分析各類安全事件,并處理各種安全突發事件。安全運行中心不僅可以將不同類型安全產品實現統一管理,還可以將網絡中不同位置、不同系統中單一安全事件進行收集、過濾、關聯分析,得出網絡全局風險事件集,提供安全趨勢報告,并通過遠程狀態監控、遠程分發、實現快速響應,有效控制風險事件。
安全運行中心功能模塊包括安全配置模塊、網絡監控模塊、內容監管模塊、安全事件與預警模塊以及應急響應模塊,具體功能模塊如圖2所示。下邊介紹幾種主要功能。
(1)安全配置管理
包括防火墻、入侵檢測、VPN等安全系統的安全規則、選項和配置,各種操作系統、數據庫、應用等系統配置的安全設置、加固和優化措施。可實現策略創建、更新、、學習和查詢。
(2)網絡監控
模塊可提供對網絡設備、網絡安全設備、網絡拓撲、服務器、應用系統運行情況的可視化監控,確定某個安全事件是否會發生,事件類型、影響程度和范圍。預警: 對網絡設備、安全設備、主機系統、服務器、數據庫系統日志信息的收集、集中存儲、分析、管理,及時發現安全事件,并做出相應預警。
(3)內容監管
內容監控、內容訪問監控以及內容傳播監控。
中國石油信息安全系統安全運行中心由總部、區域中心、地區公司三級結構組成。
總部級: 制定統一安全配置,收集所有匯總上來的數據,并對其進行統一分析、管理。通過這種逐級逐層多級化模式管理,達到對信息安全全方位防御的目的。
區域中心級: 執行對管轄范圍內所有地區公司安全運行中心的監控,也可監控區域內的網絡安全、主機安全、數據庫安全、應用系統安全等,并向總部安全運行中心上報相關數據。
地區公司級: 部署總部的統一安全配置,監控地區公司內部網絡、主機、數據庫、應用系統安全等,收集分析安全事件并做出及時響應,生成分析報告,定期向區域中心匯總。
網絡邊界管理系統
中國石油網絡按照其應用性質的不同和安全要求的不同,劃分為不同的安全域。整個網絡安全符合木桶原則: 最低木板決定木桶裝水量; 網絡安全最薄弱環節決定整個網絡的安全性。
由于網絡中不可控制的接入點比較多,導致全網受攻擊點明顯增多。通過網絡邊界管理系統可以最大限度保護內部業務數據的安全,其中重點保護與Internet直接連接的區域。
按照業務不同的安全程度要求,中國石油各個企業網絡劃分若干安全區域:
(1)業務區域: 企業重要信息集中在此,這里有核心數據庫,可與相關單位交換信息。
(2)生產區域: 主要指各煉化企業的生產網絡,實現生產在線監控和管理信息的傳遞。
(3)辦公區域: 各單位的辦公網,用戶訪問企業業務系統與互聯網、收發電子郵件等。
(4)對外服務區: 通過因特網對外信息和進行電子商務的區域,該區域日趨重要。
(5)因特網接入區: 因特網瀏覽信息、對外交流的窗口,最易受攻擊,要重點保護。
通過邊界管理系統在中國石油各局域網邊界實施邊界管理,在內部部署入侵檢測系統實施全面安全保護,并在對外連接處和必要的部位部署防火墻進行隔離。
通過入侵檢測系統和防火墻聯動,可以對攻擊行為實時阻斷,提高安全防護的有效性。
網絡準入控制系統
中國石油網絡準入控制系統分四部分: 策略服務器、客戶端平臺、聯動設備和第三方服務器(圖3)。
(1)安全策略服務器: 它是網絡準入控制系統的管理與控制中心,實現用戶管理、安全策略管理、安全狀態評估、安全聯動控制以及安全事件審計等功能。
(2)安全客戶端平臺: 它是安裝在用戶終端系統上的軟件,可集成各種安全產品插件,對用戶終端進行身份認證、安全狀態評估以及實施網絡安全策略。
(3)安全聯動設備: 它是企業網絡中安全策略的實施點,起到強制用戶準入認證、隔離不合格終端、為合法用戶提供網絡服務的作用。安全管理系統管理平臺作為安全策略服務器,提供標準協議接口,支持同交換機、路由器等各類網絡設備的安全聯動。
(4)第三方服務器: 為病毒服務器、補丁服務器等第三方網絡安全產品,通過安全策略的設置實施,實現安全產品功能的整合。
鏈接
中國石油廣域網安全設計原則
在中石油廣域網絡安全系統的設計中應遵循以下設計原則:
高度安全與良好性能兼顧: 安全與性能相互矛盾,安全程度越高,性能越受影響。任何事物沒有絕對安全,也不總是越安全越好。安全以投資、性能、效率的付出為代價。在安全系統設計中,對不同安全程度要求,采用不同安全措施,從而保證系統既有高度安全保障,又有良好系統性能。所謂高度安全,指實現的安全措施達到信息安全級別的要求,對關鍵信息可以再高一個級別。
全方位、均衡性和層次性: 全方位、均衡性安全設計保證消除網絡中的漏洞、后門或薄弱環節; 層次性設計保證當網絡中某個安全屏障(如防火墻)被突破后,網絡仍受到其他安全措施(如第二道防火墻)的保護。
主動和被動相結合: 主動對系統中安全漏洞進行檢測,及時消除安全隱患; 被動實施安全策略,如防火墻措施、ACL措施等等。兩者完美結合,有效實現安全。
切合實際: 有的放矢、行之有效,避免措施過度導致性能不應有的下降。
易于實施、管理與維護。
本文主要針對公司目前存在的典型網絡安全問題進行分析研究,實施相應的安全策略,找出相應的解決措施。由于目前企業規模不斷擴大,員工全部采用網上辦公,每位員工都有自己獨立的計算機,因此在考慮安全措施時必須考慮到網絡規模并能管理到每個節點。通過一系列安全策略和安全措施的實施,有效提高公司網絡系統的安全性,保證企業網絡信息系統的安全運行。
一、網絡發展與安全現狀
目前我們許多數據的存儲和傳輸以及許多業務的交易都是通過網絡進行的,因此網絡系統的安全非常重要。許多地區都出現了基于網絡的犯罪行為,黑客攻擊,數據資料泄密,病毒破壞等己經成為制約網絡發展的重要因素。國內外都開展了許多基于網絡安全的研究工作,如防火墻技術、防病毒技術、入侵檢測技術等,并推出了許多基于網絡安全的產品。
隨著網絡應用的不斷深入,對網絡安全的要求不斷提高,同時許多破壞網絡安全的手段也越來越高明,這就要求我們不斷應用新的網絡安全技術,進一步提高網絡的安全性。
我公司網絡系統規模較大,各類應用服務器集中存放在中央機房中。公司應用系統主要包括網站系統、辦公自動化、電子郵件系統、各類WEB應用軟件、視頻會議等。公司每位員工基本都配有計算機,所有工作基本都通過網絡進行,因此公司網絡具有使用人數多,網絡流量大等特點,這也對網絡的安全性提出了較高的要求。
1.網絡系統存在的安全威脅和隱患問題
現有的系統主要存在下面的問題:
①弱口令造成信息泄露的威脅
由于公司應用系統較多,員工要設置各類賬戶的密碼,非常繁瑣,而且不便于記憶,因此許多員工將密碼設置為簡單密碼,并且長期不對密碼進行更改。這樣容易產生信息泄露問題,一些攻擊者會竊取密碼,非法進入系統獲取系統資料。如果重要資料被竊取,將會產生嚴重后果。
②病毒傳播造成網路和系統癱瘓
公司員工數量較多,絕大多數員工都配有單獨使用的計算機,并且大多數計算機都可以訪問互聯網。員工根據自己的情況自行安裝防病毒系統,由于員工對病毒預防知識和防病毒軟件的使用方法掌握情況不同,部分員工不能夠正確使用防病毒系統,不能夠保證防病毒代碼和病毒庫的及時更新,因此容易造成計算機感染病毒。由于整個網絡系統非常龐大,缺乏對網絡的統一監控,計算機感染病毒后,不能夠及時有效地處理,因此造成病毒在網絡中傳播,當感染病毒的機器增多后,會引起部分網絡或者整個網絡速度急劇下降甚至癱瘓,造成許多員工無法正常上網。部分員工的計算機由于感染病毒而無法正常工作,有些計算機還出現計算機數據丟失等問題,嚴重影響公司員工正常工作。另外感染病毒的員工因重裝系統而占用許多工作時間,影響工作的正常進行。
③沒有劃分VLAN,缺乏抵御網絡風暴的能力
公司網絡系統龐大,眾多計算機都在同一網段上,系統沒有劃分VLAN,使網絡中某一點出現故障就會影響一片,甚至“席卷”整個網絡,產生廣播風暴,使網絡癱瘓。另外整個龐大的網絡由于沒有劃分VLAN,所有計算機之間都可以互相訪問,因此計算機容易受到其他計算機的攻擊,并且容易泄露系統中的重要信息。如果重要的商業信息被泄露,將會對公司造成損失,產生嚴重后果。
④信息傳輸安全性無法保障
隨著企業信息化的發展,電子郵件已經成為公司業務洽談必不可少的信息交流溝通手段。但是隨著電子郵件的應用日益廣泛,隨之帶來的安全問題也日益嚴重。由于電子郵件傳輸協議(SMTP)是建立在TCP協議基礎上的,沒有任何安全性的保證;電子郵件以明文的形式在網絡中傳輸,所以極易被心懷叵測的人截取、查看。這些問題對于公司的核心部門的人員尤其突出,由于他們之間往來的電子郵件往往涉及到公司的機密信息,如果造成失密事件,后果不堪設想。公司許多商務往來和市場運作等信息都通過網站向外,但網站信息以明文的方式傳輸,在傳輸過程中容易被第三方截獲。公司重要信息如果被泄漏,將會對公司業務造成嚴重損失。
⑤客戶端用戶操作系統存在漏洞等安全隱患
許多用戶在安裝操作系統后,不能夠及時安裝操作系統和各類軟件的補丁程序,造成系統存在各種漏洞,引發各類網絡安全問題。微軟每月都會安全漏洞補丁程序,公司內員工數量較多,部分員工安全意識薄弱,對系統安全知識欠缺,不能夠及時安裝微軟操作系統的補丁程序,造成客戶端操作系統存在許多安全漏洞,系統易受到攻擊或感染病毒,導致網絡中斷。
⑥計算機命名不規范
公司網絡中計算機數量非常多,但由于公司沒有制定統一的命名規范,許多計算機用戶根據自己的喜好隨意命名,一旦計算機出現問題,如感染病毒,影響網絡正常運行時,無法定位具體的計算機并確定計算機的使用人員,因此不能夠及時排除故障,影響問題解決的時間。
關鍵詞:企業;網絡;系統;安全;虛擬化;信息化
一、 企業網的組成和所面臨的安全威脅
(一) 企業網的組成
企業網一般由兩個大的功能區域組成:企業內網和企業外部接入網。我們可以邏輯上把這兩大區域進一步劃分成若干個模塊,企業內網包括管理模塊、核心模塊、分布層模塊、服務器模塊和邊界接入模塊五部分。企業外部接入網包括外網接入模塊和遠程接入模塊兩個部分。不同模塊實現不同的功能,各自的安全需要也有所不同, 需要實施相應的安全策略。模塊與模塊之間的安全策略相互影響、相互作用并互為補充。典型的大型企業網絡架構如下圖:
(二) 企業網面臨的安全威脅
1. 來自內部用戶的安全威脅
大多數威脅來自于內部網絡, 如缺乏安全意識的員工、心懷不滿的員工、公司間諜等都是這類攻擊的來源。
2. 來自外部網絡的安全威脅
隨著信息技術的不斷發展,企業總部與分支以及合作伙伴之間的聯網需求越來越迫切。它們之間不可避免的需要通過網絡交換信息及共享資源。同時, 企業網還為內部合法員工提供了上互聯網的途徑, 互聯網用戶可以訪問企業對外提供的公共服務器上的信息,由于信息資源的共享同時也給企業網的內、外網安全帶來了一系列的挑戰。
二、 企業內網的安全設計
企業內網包括管理模塊、核心模塊、分布層模塊、服務器模塊和邊界接入模塊五部分。下面分別分析各個模塊的功能, 及面臨的安全威脅和相對應的安全措施, 以及與其它模塊之間的關系。
(一) 管理模塊
管理模塊的主要功能是實現企業網絡的所有設備和服務器的安全管理。所面臨最主要的安全威脅有未授權接入、口令攻擊、中間人攻擊等,為了消除以上管理模塊面臨的安全威脅,應采取以下的安全措施:
1. 管理數據流和生產網數據流需有效的安全隔離,包括盡可能使用安全性高的帶外管理, 在不能使用帶外管理的情況下,帶內管理也要做到使用IPSec、SSH等加密傳輸。
2. 采用強力的認證授權技術對管理信息進行認證和授權,可以通過采用AAA認證和雙因素認證技術, 保證只有合法的用戶才能管理相應設備, 并能夠防止密碼泄漏和對密碼竊聽。
3. 采用完善的安全審計技術對整個網絡(或重要網絡部分)的運行進行記錄和分析,可以通過對記錄的日志數據進行分析、比較,找出發生的網絡安全問題的原因,并為今后網絡整改提供依據。
4. 部署網絡入侵檢測系統,從而能夠對流入和流出管理模塊的數據流進行實時的分析并及時發現可能的入侵行為。
由于管理模塊全網可達, 且能夠對全網的所有設備和服務器進行管理,所以它的安全防護策略應該是全網最嚴格的。
(二) 核心模塊
核心模塊的主要功能是快速轉發。所面臨主要安全威脅是分組竊聽、功能區域劃分模糊和如何實現快速故障隔離。當多種應用流量運行在核心模塊時,如何防止不同應用流量被竊聽篡改、如何對不同應用區域進行分類保護、如何在核心模塊故障發生時進行有效快速的故障隔離成了當務之急。
核心模塊的主要設備是三層交換機, 三層交換架構是消除分組竊聽威脅的有效手段,而核心三層交換機的虛擬化技術則可以解決核心功能區域的精細劃分、實現有效快速的隔離故障,提高系統的可用性,防止級聯式的服務中斷。通過核心交換機的虛擬化技術還可實現交換機控制和管理平面的虛擬化,在三層交換機上配置相應的安全策略,為多個應用或部門的流量提供安全的網絡分區,讓每個應用或部門可以獨立管理和維護其各自的配置。
(三) 分布層模塊
分布層模塊主要提供包括路由、QoS和訪問控制。所面臨的主要安全威脅有未授權訪問、欺騙、病毒和特洛伊木馬的應用。為了消除以上分布層模塊面臨的安全威脅, 分布層模塊應采取以下的安全措施:
1. 針對二層網絡的安全威脅,利用網絡設備本身的二層網絡安全性能,進行二層網絡安全策略的部署,如二層VLAN劃分、DHCP窺探保護、動態ARP檢查、IP源地址保護等安全策略。
2. 通過在分布層使用訪問控制, 可以減少一個部門訪問另一部門服務器上保密信息的機會,利用設備包過濾技術,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。
3. 通過RFC2827過濾可有效防止源地址欺騙。
4. 部署防病毒系統,防止各個工作站感染病毒和特洛伊木馬的應用。
5. 部署網絡準入控制系統,通過在網絡中部署網絡準入控制系統,可以實現最大限度減少內部網絡安全威脅,降低病毒和蠕蟲造成的停機時間。
根據網絡規模和性能要求的不同, 核心層和分布層可以結合起來合二為一, 從而達到減少硬件設備,達到減少投資與節能等目的。
(四) 服務器模塊
服務器模塊的主要目標是向最終用戶和設備提供應用服務。所面臨的主要安全威脅有未授權訪問、應用層攻擊、IP欺騙、分組竊聽和端口重定向等。為了消除以上安全威脅,應采取以下的安全措施:
1. 使用基于主機和網絡的IDS/IPS系統。
2. 在交換機上配置私有VLAN,實現對服務器的訪問限制, 限制對關健服務器的隨意訪問。
3. 對服務器及時打上最新的補丁程序。
4. 對服務器區域(DMZ區域)進行不同安全級別劃分,通過對不同應用的服務器進行安全級別的劃分,并通過防火墻模塊進行DMZ邏輯區域的隔離,可以實現服務器故障的快速隔離和服務器間訪問的有效控制。
5. 針對企業較為重要的郵件應用服務器,可以單獨部署電子郵件安全產品,從而減少與垃圾郵件、病毒和其它各種威脅有關的宕機,以求減輕技術人員的負擔。
像分布層模塊一樣, 根據公司規模、應用性能及需求的不同, 服務器模塊可以與核心模塊相結合。
(五) 邊界接入模塊
邊界接入模塊的目標是在網絡邊緣集中來自各個接入網模塊的連接,信息流從邊界接入模塊過濾后路 由至至核心。邊界接入模塊在整體功能方面和分布層模塊有些類似,都采用接入控制來過濾信息流,但邊界接入模塊在一定程度上依賴整個接入網功能區域來執行附加安全功能。像服務器和分布層模塊一樣,如果性能要求不高, 邊界接入模塊可與核心模塊結合起來。
在邊界接入模塊比較常見的安全措施為應用流量觀察分析和安全網關。應用流量觀察分析是通過部署流量控制設備,使用其二至七層強大的應用分析能力,能夠第一時間獲得核心模塊和接入網模塊之間應用流量能見度,并以此為基礎在企業網絡中部署相應的安全策略(比如限制病毒端口號、限制特定內網IP地址、限制特定MAC地址)。安全網關是通過采用專用的安全網關技術,實現核心模塊和外網接入網模塊之間的Web內容過濾,Web病毒掃描,間諜軟件防御,HTTPS安全控制,防機密數據外泄等等安全功能。
三、 企業接入網的安全設計
企業接入網由外網接入模塊和遠程接入模塊兩個部分組成。以下分別闡述各個模塊的功能、面臨的安全威脅和相應的安全措施。
(一) 外網接入模塊
大多企業網雖然都是專網,但是不可避免要和外網連接。外網包括企業分支網絡、第三方接入網絡和互聯網。所面臨的主要安全威脅有未授權接入、應用層攻擊、病毒和特洛伊木馬、拒絕服務攻擊等。主要防御措施有:
1. 在外網接入模塊和外網之間部署防火墻。防火墻應分為兩組防護, 一組用于企業網與分支機構網絡的連接, 另一組用于企業網與互聯網的連接。防火墻為內網的網絡資源提供保護,從而確保只有合法信息流穿過防火墻。部署在企業網與互聯網的連接上的防火墻時可以使用目前先進的“云火墻”技術,該技術可以持續收集互聯網上已知威脅的詳細信息,實現企業到互聯網的網絡安全。
2. 使用防火墻的虛擬化技術,將單一防火墻設備邏輯劃分為多個虛擬防火墻,每個防火墻有自己的策略且分別進行管理,可以實現不同區域模塊之間的安全控制和設備資源的高效利用。
3. 部署IDS/IPS入侵檢測/防御系統,有條件的情況下, 在防火墻的內網區、外網區和DMZ區域都要部署入侵檢測/防御系統, 以實時檢測來自外網的入侵行為。
4. 建立統一的應用服務器用于與其它分支網絡構建統一接入平臺,應用服務器作為所有應用服務的, 通過進行更嚴格的應用數據流檢查和過濾,有利于外網接入模塊的標準化和可擴展性的提升。
5. 在與互聯網連接的企業網絡邊緣部署路由器,并通過在路由器入口進行數據流的過濾,路由器對大多數攻擊提供了過濾器,同時進行RFC1918和RFC2827過濾, 作為對過濾的驗證, 路由器還應丟棄‘碎片’的數據包。對于過濾造成的合法數據包丟棄相比這些數據包帶來的安全風險是值得的。
(二) 遠程接入模塊
遠程接入模塊的主要目標有三個:從遠程用戶端接VPN信息流、為從遠程站點VPN信息流提供一個集線器以及撥號用戶。遠程接入模塊面臨的主要安全威脅有口令攻擊、未授權接入和中間人攻擊等。此模塊的核心要求是擁有三個獨立外部用戶服務驗證和端接,對于此模塊來說信息流的來源是來自于企業網絡外的不可信源, 因此要為這三種服務的每一種提供一個防火墻上的獨立接口。
1. 遠程接入VPN,遠程接入VPN推薦使用IPSec協議。此服務的安全管理是通過將所有IPSec的安全參數從中央站點推向遠程用戶實現的。
2. 撥號接入用戶,AAA和一次性口令服務器可用來驗證和提供口令。
3. 站點間VPN,與站點間連接相關的IP信息流在傳輸模式下由配置成GRE隧道來實現。
以上來自三種服務的信息流應集中接入到防火墻的一個專用接口上。條件允許時在防火墻的內口或外口部署IDS/IPS系統, 以檢測可能的攻擊行為。
四、 模塊之間的相互關系
采用模塊化設計時, 不是簡單地將網絡安全設計分解成各個孤立的模塊, 各模塊之間緊密聯系,其安全防護措施也直接影響到其它模塊的安全。
管理模塊是整個網絡安全體系的核心、位于其它所有模塊的最頂層。網絡安全體系的建立, 應該首先建立管理模塊的安全結構。它相對于其它模塊有著很大的獨立性, 但它是建立其它模塊安全結構的基礎和前提。
核心模塊、服務器模塊和分布層模塊構成企業網絡的內部網絡。這三個模塊主要防范來自企業網內部的安全威脅:分布層模塊提供了針對內部發起攻擊的第一道防線;核心模塊的主要目標是線速的轉發數據流, 其安全性主要依賴于核心模塊交換設備本身的安全設置以及分布層模塊的安全防護;服務器模塊往往會成為內部攻擊的主要目標, 安全性除了自身的安全措施和分布層模塊的安全防護外, 嚴格的安全管理是極為重要的。
邊界接入模塊是連接企業內網和外部接入網的橋梁和紐帶。邊界接入模塊在外部接入網安全措施的基礎上, 為企業內網提供附加的安全功能。
外部接入網為企業內網提供了第一道安全防線, 也是外網接入企業網內網統一的接入平臺。
模塊化的設計將復雜的大型網絡劃分為幾個相對簡單的模塊, 以模塊為基本單位構筑整個網絡的安全體系結構。使用模塊化的網絡安全設計能夠很容易實現單個模塊的安全功能,并實現模塊與模塊間的安全關系,從而在整個企業網絡中形成分層次的縱深防御體系。還能夠使設計者進行逐個模塊的安全風險評估和實施安全, 而非試圖在一個階段就完成整個體系結構。
參考文獻:
[1] 崔國慶. 計算機網絡安全技術與防護的研究?. 電腦知識與技術,2009年9月.
關鍵詞:信息;系統;安全
中圖分類號:C931.6 文獻標識碼:A
1 我院網絡現行狀況
我院計算機網絡現分為兩大部分:外網部分通過路由器上聯互聯網,有近400臺工作站;內網部分下聯各科室及業務數據服務器以及市醫保處專網,有25臺服務器,近1000臺工作站。
2 現在網絡存在的問題
外網部分由于受網絡蠕蟲病毒(如ARP類病毒)侵害,目前采用撥號方式上網,但在這種情況下無法搭建統一的OA辦公平臺。
外網部分沒有做Vlan劃分的規劃,一旦網絡蠕蟲病毒爆發,容易造成大面積的網絡問題。
內網部分科室機器以后需同時能連接互聯網上傳疫情,這會給內網帶來較大風險。
內網部分需開拓多臺與社保通信(市醫保網)的系統平臺,包括多個終端及服務器,這些機器同時連入內網,給內網帶來潛在風險。
內網部分存在重要業務系統,對業務連續性要求很高,然而隨著網絡規模的擴大給業務網絡系統帶來更多的威脅,因而網絡中缺乏一種對多網絡風險進行監控的措施。
3 網絡安全解決辦法
根據《計算機信息系統安全保護等級劃分準則》,我院應屬于等級保護的第二級,按照第二級基本要求(包括技術要求和管理要求)和我院現在網絡存在的問題,在功能上與管理上的需求如下:
完整性:網絡安全建設必需保證整個防御體系的完整性。一個較好的安全措施往往是多種方法適當綜合的應用結果。單一的安全產品對安全問題的發現處理控制等能力各有優劣,從安全性的角度考慮需要不同安全產品之間的安全互補,通過這種對照、比較,可以提高系統對安全事件響應的準確性和全面性。
經濟性:根據保護對象的價值、威脅以及存在的風險,制定保護策略,使得系統的安全和投資達到均衡,避免低價值對象采用高成本的保護,反之亦然。
動態性:隨著網絡脆弱性的改變和威脅攻擊技術的發展,使網絡安全變成了一個動態的過程,靜止不變的產品根本無法適應網絡安全的需要。所選用的安全產品必須及時地、不斷地改進和完善,及時進行技術和設備的升級換代,只有這樣才能保證系統的安全性。
專業性:攻擊技術和防御技術是網絡安全的一對矛盾體,兩種技術從不同角度不斷地對系統的安全提出了挑戰,只有掌握了這兩種技術才能對系統的安全有全面的認識,才能提供有效的安全技術、產品、服務,這就需要從事安全的公司擁有大量專業技術人才,并能長期的進行技術研究、積累,從而全面、系統、深入的為用戶提供服務。
可管理性:由于國內的一些企業獨有的管理特色,安全系統在部署的時候也要適合這種管理體系,如分布、集中、分級的管理方式在一個系統中同時要求滿足。
標準性:遵守國家標準、行業標準以及國際相關的安全標準,是構建系統安全的保障和基礎。
可控性:系統安全的任何一個環節都應有很好的可控性,他可以有效的保證系統安全在可以控制的范圍,而這一點也是安全的核心。這就要求對安全產品本身的安全性和產品的可客戶化。
易用性:安全措施要由人來完成,如果措施過于復雜,對人的要求過高,一般人員難以勝任,有可能降低系統的安全性。
4 遵循以上原則,我院通過物理安全和網絡安全方面作了以下防護。
物理安全防護:首先我們進行的VLAN的劃分,在內外網都進行了全網的VLAN規劃。這樣在不同業務系統VLAN之間除非明確允許,否則不能互相訪問,有效的防止病毒的蔓延。
其次IP與MAC地址的綁定。采取交換機端口MAC地址綁定,防止局域網內用戶對物理地址的隨意更改。
最后采用鏈路備份機制,對主干傳輸鏈路提供故障切換,確保傳輸數據不中斷。
網絡安全防護:
4.1 內網聯外網的邊界:內網本是完全獨立的網絡,由于醫保機制需要與市醫保處連接進行實時報銷,這就增大了內網的不安全性,所以我們在內網與市醫保網的邊界部署防火墻設備,起到邏輯隔離的效果,保護網絡不受醫保網的干擾。
4.2 外網聯互聯網的邊界:通過在外網邊界部署防火墻、防毒墻對辦公網絡進行防病毒、防攻擊、訪問控制等防護,凈化辦公網絡;保證來自互聯網的異常行為不能進入辦公網絡。
內網與外網的邊界:在內網與辦公網之間部署網閘,配置特殊的訪問需求,使辦公網在特定的情況下訪問內網(例如疫情上報),就像U盤拷貝文件一樣只存取特定數據,實現了內網與辦公網之間只進行按需換,避免重復輸入數據,而且保證了系統的網絡安全。
網絡病毒防范:通過布署全網防病毒系統,可以對全網統一進行病毒庫升級、統一安全防護策略、統一殺毒,避免了病毒在網絡內部的感染與傳播;構建了最基本的病毒防線。
部署后的網絡拓撲圖如下:
通過對內外網安全系統的防護,實現了醫院各種應用系統的應用,促進了信息資源的充分共享和廣泛使用,提高了醫院的辦公效率;解決了我院現有網絡存在的安全問題,同時為醫院搭建統一的OA平臺掃除了障礙,為醫院現在和未來整體信息系統的發展做到了保駕護航。
參考文獻
關鍵詞:網絡安全;防火墻;入侵檢測;主動防御
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)28-6884-02
隨著信息技術的快速發展,信息系統在企業的應用越來越多,在企業生產和經驗管理的各方面都扮演著重要的角色。信息系統大多是以網絡為載體,網絡系統的安全與否直接關系到信息系統的安全運行。當前來自網絡的安全隱患時刻威脅著企業信息系統的安全運行,對企業的正常運營造成極大威脅。
我們迫切需要研究和應用網絡安全技術,構建強大的網絡安全體系,從而形成有效的信息系統安全網絡保護屏障。
1 網絡安全實施
結合現有網絡環境和實際需求,我們只有多管齊下,綜合采用多種安全防范措施,才能有效提高網絡安全管理水平。當前,適合我們采用的應對網絡安全威脅的防御措施主要有物理隔離、交換機安全配置、病毒防范、網絡漏洞掃描、上網行為管理、防火墻、入侵檢測系統、主動防御系統等。
1.1 物理隔離
對只在較小網絡范圍內使用,并且不與外網有連接需求的信息系統,進行單獨組網,不接入公司局域網,徹底杜絕來自局域網和外部網的安全隱患。對于MES等生產專用系統,單獨組網,網絡設備、光纖線路專網專用,與局域網分開,用戶只能通過防火墻等安全設備與橋頭堡服務器通訊獲取內部數據信息,盡可能減少網絡安全隱患。
1.2 交換機安全配置隔離
交換機具有一定的網絡控制功能,通過訪問控制列表(ACL)、VLAN劃分等功能可以實施必要的網絡安全功能。
訪問控制列表:對交換機進行訪問控制列表的設置,設置滿足指定源地址、目的地址、端口號、協議等特定條件的數據包是否能夠通過。通過訪問控制列表可以進行基本的網絡控制,通過設置可以讓交換機攔截已知的、明顯的網絡攻擊行為。
VLAN劃分:劃分VLAN可以防止網絡風暴的發生,提高網絡的可用性和健壯性,當發生網絡安全事件時,容易將其控制在較小的范圍內。從另一方面來看,VLAN也是網絡安全的一項重要措施。用VLAN技術來將網絡按應用或部門劃分為邏輯的區塊,各個VLAN之間通訊或者VLAN與外部通訊可以通過訪問控制列表實現允許或者禁止指定數據包的通過。
1.3 病毒防范
計算機病毒可以破壞計算機系統,并通過網絡的傳播擴大破壞范圍。病毒的惡意破壞會導致網絡運行效率下降,嚴重的會導致網絡中斷。病毒的泛濫還會對網內運行的信息系統的安全造成極大的威脅。因此構建防病毒體系十分重要。為有效實施防病毒工作,并減輕信息技術部門的維護難度,我們最終選用了Symantec防病毒系統,該系統采用服務器/客戶端部署方式。使用該系統,服務器可推送病毒定義給各客戶端,并能定時控制客戶端啟動殺毒進程。客戶端可實時監控來自網絡、U盤等外部的信息來源途徑,阻斷病毒的侵入。
1.4 網絡漏洞掃描
如果網絡上的計算機和網絡設備有安全漏洞,就很可能被非法入侵者利用,從而威脅到內部網絡的安全。而隨著信息化應用的深入,網絡上的計算機和網絡設備很多,一臺臺設備漏洞的排查將很困難,這樣,使用網絡漏洞掃描系統就能發揮巨大作用。網絡漏洞掃描系統能對網絡上的計算機和網絡設備進行安全漏洞檢測和分析,從而發現可能被入侵者非法利用的漏洞。針對發現的漏洞可以采取有效措施進行修補,增強整體網絡的安全性。
1.5 上網行為管理
內部網絡的安全管理同樣重要。由于員工的不當上網行為導致的如下問題困擾著公司的管理者。首先是有限網絡帶寬被非業務需求大量占用,影響了正常的網上業務的開展。其次,核心機密信息隨時可能通過網絡被泄露出去,威脅到公司核心利益。第三,隨意的網絡行為可能引來網絡的攻擊行為,病毒、木馬輕易地進入內部網。第四,無限制的網絡行為使員工難以專注工作,降低了員工的工作效率。
為此我們引入了山石安全網關,加強了內部網絡用戶上網行為管理。對于與辦公無關的網絡應用給予關閉,大量占用帶寬的應用進行了限制。
1.6 防火墻部署
防火墻技術是一種最為流行的網絡安全技術,使用廣泛。防火墻對流經它的數據包進行掃描、過濾,阻止網絡入侵非法行為,保護我們的網絡免受惡意攻擊,防止未經允許和未被授權的數據包出入被保護的內部網絡,并允許對流入和流出內部網的信息流分別應用安全策略。防火墻主要采用包過濾技術,在其內設置過濾邏輯,根據檢查所通過的每個數據包源IP地址、目的IP地址、TCP/UDP源端口、TCP/UDP目的端口、TCP鏈路狀態等因素來確定是否允許數據包通過。防火墻執行狀態包過濾,功能強于訪問控制列表。訪問控制列表是交換機上的配置,會增加交換機的運行負荷;由于防火墻是單獨的網絡安全設備,其運行不會增加交換機的負荷。
根據網絡現狀和實際需求,我們決定給現有的Cisco 6509交換機加裝防火墻服務模塊(FWSM)。該方案的特點是速度快、可靠性高。利用防火墻模塊的虛擬防火墻功能,還可以將一個防火墻模塊虛擬成若干臺虛擬防火墻,可實現多個VLAN網絡安全隔離和防范。
1.7 入侵檢測系統(IDS)部署
入侵檢測系統通過收集和分析網絡行為、安全日志、審計數據以及計算機系統中若干關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測系統可以在發生入侵或者發現源自系統內部的攻擊時,評估可疑的行為并發出警告。某些防火墻無法防范的攻擊行為,如利用正常的協議端口(例如80端口)發起的入侵行為,入侵檢測系統可以及時發現。為Cisco 6509交換機加裝IDS模塊即可實現入侵檢測功能。
1.8 主動防御系統部署
網絡主動防御系統(NAD:Network Active Defense)具有智能學習功能,通過對外部、內部網絡入侵知識的獲取及運用,能夠自動識別影響網絡正常運行的各種異常行為,并可以與防火墻、網絡交換機、受影響主機進行互動,在物理層對網絡異常行為進行阻隔的系統。
網絡主動防御系統是一種主動的、積極的網絡異常行為防范、阻止系統,它收集網絡上的各種流量信息進行分析,當它檢測到異常行為后,會主動基于特定控制接口與網絡交換機、防火墻等設備進行聯動,通過關閉物理端口、改變安全策略等措施來制止網絡異常行為并阻隔攻擊源。
我們配備了思科安全監控分析和響應系統(MARS),它是一個高性能、可擴展的威脅管理、監控和防御設備系列,將傳統安全事件監控與網絡智能、上下文關聯、因素分析、異常流量檢測、熱點識別和自動防御功能相結合,可自動準確識別和消除網絡攻擊,且保持網絡的安全策略符合性。它的自動防御功能可識別攻擊路徑上第一跳物理交換端口,阻塞此端口來阻止攻擊行為,降低網絡受損程度,防止網絡安全威脅擴散。
2 網絡安全實施效果及總結
經過多種措施和網絡安全技術方案的實施,公司內部的網絡安全水平得到了較大的提升。應用各項安全措施,近期成功識別和攔截了多次網絡攻擊行為,沒有對局域網造成危害。但我們應該看到信息技術在高速發展,新的網絡攻擊行為層出不窮,只有不斷加強網絡安全措施,提升安全管理水平,才可能應對新的網絡安全形勢。
參考文獻:
1.1影響移動通信網絡安全的因素
移動通信網絡的普及和演進中影響網絡的安全因素。正面的因素包含鑒權加密增強和業務認證統一化。通信網絡作為信息傳遞的一種主要載體,隨著終端的智能化、網絡IP化、業務多樣化和應用豐富化,不可避免的時間一長就會出現安全漏洞。
1.2常用的幾種通信安全技術
1.2.12G網絡安全常用的技術
用戶身份鑒權:對接入的用戶身份發起鑒權認證,驗證用戶身份的合法性,保證授權用戶能夠接入網絡。用戶身份保密:提供用戶身份的保密措施。在用戶初次接入網絡的時候IMSI才被發送,僅在無線信道上發送移動用戶相應的TMSI。數據加密技術:加密就是將明文轉化為密文的過程。
1.2.23G網絡安全常用的技術
用戶和網絡之間雙向身份鑒權認證:在用戶的卡和核心網設備鑒權中心進行雙向認證。業務和信令信息加密保護:空中接口業務和信令信息加密安全機制的實施是在用戶終端盒無線接入設備之間進行的。安全算法協商:加密算法協商和完整性算法協商通過用戶和網絡之間的認證和安全協商機制AKA實現的。
1.2.334G網絡安全常用的技術
與3G網絡安全相比,4G沿用了3G網絡的AKA鑒權和密鑰協商機制。分為兩個層次安全:A(S接入層)安全和NA(S非接入層)安全。分層的密鑰生成體系:派生出較多層次的密鑰,分別實現各層的保密性和完整性保護,提高了通信中的安全性。
2通信網絡的安全防護措施
移動互聯網面臨的安全威脅主要來自終端、網絡和業務。終端的智能化帶來的威脅主要是手機病毒和惡意代碼引起的破壞終端功能、竊取用戶信息、濫用網絡資源、非法惡意訂購等。網絡的安全威脅主要包括非法接入網絡、進行拒絕服務攻擊、跟蹤竊聽空口傳輸的信息、濫用網絡服務等。業務層面的安全威脅包括非法訪問業務、非法訪問數據、拒絕服務攻擊、垃圾信息的泛濫、不良信息的傳播、個人隱私和敏感信息的泄露等。為了實現通信網絡安全性,我們必須采取一系列有效的防護措施來將網絡的風險降到最低。其安全措施主要有:
2.1防火墻技術
經過鑒別,限制,更改跨越防火墻的數據流,實現對網絡的安全保護,這樣可以極大限度的對網絡中出現的黑客進行阻止,防止他們隨意更改、刪除網絡上的重要信息。因此,防火墻是一種有效且應用廣泛的網絡安全機制,可以防止某些Internet中不安全因素的蔓延。
2.2身份的認證技術
通過身份認證的技術可以一定范圍內的保障信息的機密性、完整性、不可否認性及可控性等功能特性。
2.3入侵的檢測技術
入侵檢測技術是防火墻技術的一個補充,它對網絡系統內外部的攻擊進行實時保護,在網絡系統受到危害之前攔截和響應入侵,提高了信息安全性。
2.4網絡加密技術
加密技術是網絡安全的核心。它防止公用或私有化信息在網絡上被攔截和竊取。由于采用網絡加密技術,公網數據傳輸的安全性和遠程用戶訪問內網的安全性都得到了解決。漏洞的掃描技術面對網絡的不斷復雜變化,光依靠網絡管理員尋找安全漏洞是不夠的,所以要借助網絡安全掃描工具來優化系統配置,找出漏洞消除安全隱患。
2.5虛擬的專用網技術
虛擬專用網可以幫助遠程用戶、公司分支機構、商業伙伴及供應商同公司的內部網建立可信的、安全的連接;這是一條穿過混亂的公用網絡的穩定安全隧道。
企業內部辦公自動化網絡一般是基于TcrilP協議并采用了Internet的通信標準和Web信息流通模式的Intra-net,它具有開放性,因而使用極其方便。但開放性卻帶來了系統人侵、病毒人侵等安全性問題。一旦安全問題得不到很好地解決,就可能出現商業秘密泄漏、設備損壞、數據丟失、系統癱瘓等嚴重后果,給正常的企業經營活動造成極大的負面影響。因此企業需要一個更安全的辦公自動化網絡系統。
辦公自動化系統的安全包括網絡設備、配套設備的安全、數據的安全、通訊的安全、運行環境的安全,還包括網絡內部每臺計算機的安全、計算機功能的正常發揮等部分。
辦公自動化網絡安全問題的解決主要應從預警、防護、災難恢復等三方面人手,下面就安全預警、數據安全防護、人侵防范、病毒防治以及數據恢復等方面分別探討。
2.辦公自動化網絡常見的安全問題
2.1黑客入侵
目前的辦公自動化網絡基本上都采用以廣播為技術基礎的以太網。在同一以太網中,任何兩個節點之間的通信數據包,不僅可以為這兩個節點的網卡所接收,也同時能夠為處在同一以太網上的任何一個節點的網卡所截取。另外,為了工作方便,辦公自動化網絡都備有與
外網和國際互聯網相互連接的出人口,因此,外網及國際互聯網中的黑客只要侵人辦公自動化網絡中的任意節點進行偵聽,就可以捕獲發生在這個以太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息;而本網絡中的黑客則有可能非常方便的截取任何數據包,從而
造成信息的失竊。
2.2病毒感染
隨著計算機和網絡的進步和普及,計算機病毒也不斷出現,總數已經超過20000種,并以每月300種的速度增加,其破環性也不斷增加,而網絡病毒破壞性就更強。一旦文件服務器的硬盤被病毒感染,就可能造成系統損壞、數據丟失,使網絡服務器無法起動,應用程序和數據無法正確使用,甚至導致整個網絡癱瘓,造成不可估
量的損失。
網絡病毒普遍具有較強的再生機制,可以通過網絡擴散與傳染。一旦某個公用程序染了毒,那么病毒將很帷#}個網絡卜傳播.威染其它的程序。由網絡病毒造成網絡癱瘓的損失是難以估計的。一旦網絡服務器被感染,其解毒所需的時間將是單機的幾十倍以上。
2.3數據破壞
在辦公自動化網絡系統中,有多種因素可能導致數據的破壞。
首先是黑客侵人,黑客基于各種原因侵人網絡,其中惡意侵人對網絡的危害可能是多方面的。其中一種危害就是破壞數據,可能破壞服務器硬盤引導區數據、刪除或覆蓋原始數據庫、破壞應用程序數據等。
其次是病毒破壞,病毒可能攻擊系統數據區,包括硬盤主引導扇區、Boot扇區、FAT表、文件目錄等;病毒還可能攻擊文件數據區,使文件數據被刪除、改名、替換、丟失部分程序代碼、丟失數據文件;病毒還可能攻擊CMOS,破壞系統CMOS中的數據。
第三是災難破壞,由于自然災害、突然停電、強烈
震動、誤操作等造成數據破壞。
重要數據遭到破壞和丟失,會造成企業經營困難、人力、物力、財力的巨大浪費。
3.網絡安全策略
3.1網絡安全預警
辦公自動化網絡安全預誓系統分為人侵預警和病毒預警兩部分。
人侵預警系統中,人侵檢測可以分析確定網絡中傳輸的數據包是否經過授權。一旦檢測到人侵信息,將發出警告,從而減少對網絡的威脅。它把包括網絡掃描、互聯網掃描、系統掃描、實時監控和第三方的防火墻產生的重要安全數據綜合起來,提供內部和外部的分析并
在實際網絡中發現風險源和直接響應。它提供企業安全風險管理報告,報告集中于重要的風險管理范圍,如實時風險、攻擊條件、安全漏洞和攻擊分析;提供詳細的人侵告警報告,顯示人侵告警信息(如人侵IP地址及目的IP地址、目的端口、攻擊特征),并跟蹤分析人侵趨
勢,以確定網絡的安全狀態;信息可以發往相關數據庫,作為有關網絡安全的決策依據。
病毒預警系統通過對所有進出網絡的數據包實施不間斷的持續掃描,保持全天24小時監控所有進出網絡的文件,發現病毒時可立即產生報警信息,通知管理員,并可以通過IP地址定位、端口定位追蹤病毒來源,并產生功能強大的掃描日志與報告,記錄規定時間內追蹤網絡所有病毒的活動。
3.2數據安全保護
3.2.1針對入侵的安全保護
對于數據庫來說,其物理完整性、邏輯完整性、數據元素完整性都是十分重要的。數據庫中的數據有純粹信息數據和功能文件數據兩大類,人侵保護應主要考慮
以下幾條原則:
物理設備和安全防護,包括服務器、有線、無線通信線路的安全防護;
服務器安全保護,不同類型、不同重要程度的數據應盡可能在不同的服務器上實現,重要數據采用分布式管理,服務器應有合理的訪問控制和身份認證措施保護,并記錄訪問日志。系統中的重要數據在數據庫中應有加密和驗證措施。
用戶對數據的存取應有明確的授權策略,保證用戶只能打開自己權限范圍之內的文件;
通過審計和留痕技術避免非法者從系統外取得系統數據或是合法用戶為逃避系統預警報告的監督而從系統中取得數據;
客戶端安全保護,客戶端的安全主要是要求能配合服務器的安全措施,提供身份認證、加密、解密、數字簽名和信息完整性驗證功能,并通過軟件強制實現各客戶機口令的定期更換,以防止口令泄漏可能帶來的損失。
3.2.2針對病毒破壞及災難破壞的安全保護
對于病毒和災難破壞的數據保護來說,最為有效的保護方式有兩大類:物理保護和數據備份。
要防止病毒和災難破壞數據,首先要在網絡核心設備上設置物理保護措施,包括設置電源冗余模塊和交換端口的冗余備份;其次是采用磁盤鏡像或磁盤陣列存儲數據,避免由于磁盤物理故障造成數據丟失;另外,還要使用其他物理媒體對重要的數據進行備份,包括實時數據備份和定期數據備份,以便數據丟失后及時有效地恢復。
3.3人侵防范
要有效地防范非法入侵,應做到內外網隔離、訪問控制、內部網絡隔離和分段管理。
3.3.1內外網隔離
在內部辦公自動化網絡和外網之間,設置物理隔離,以實現內外網的隔離是保護辦公自動化網絡安全的最主要、同時也是最有效、最經濟的措施之一。
第一層隔離防護措施是路由器。路由器濾掉被屏蔽的IP地址和服務。可以首先屏蔽所有的IP地址,然后有選擇的放行一些地址進人辦公自動化網絡。
第二層隔離防護措施是防火墻。大多數防火墻都有認證機制,無論何種類型防火墻,從總體上看,都應具有以下五大基本功能:過濾進、出網絡的數據;管理進、出網絡的訪問行為;封堵某些禁止的業務;記錄通過防火墻的信息內容和活動;對網絡攻擊的檢測和告警。
3.3.2訪問控制
辦公自動化網絡應采用訪問控制的安全措施,將整個網絡結構分為三部分,內部網絡、隔離區以及外網。每個部分設置不同的訪問控制方式。其中:內部網絡是不對外開放的區域,它不對外提供任何服務,所以外部用戶檢測不到它的IP地址,也難以對它進行攻擊。隔離
區對外提供服務,系統開放的信息都放在該區,由于它的開放性,就使它成為黑客們攻擊的對象,但由于它與內部網是隔離開的,所以即使受到了攻擊也不會危及內部網,這樣雙重保護了內部網絡的資源不受侵害,也方便管理員監視和診斷網絡故障。
3.3.3內部網絡的隔離及分段管理
內部網絡分段是保證安全的一項重要措施,同時也是一項基本措施,其指導思想在于將非法用戶與網絡資源相互隔離,從而達到限制用戶非法訪問的目的。
辦公自動化網絡可以根據部門或業務需要分段.網絡分段可采用物理分段或邏輯分段兩種方式:物理分段通常是指將網絡從物理層和數據鏈路層上分為若干網段,
各網段相互之間無法進行直接通訊;邏輯分段則是指將整個系統在網絡層上進行分段。并能實現子網隔離。在實際應用過程中,通常采取物理分段與邏輯分段相結合
的方法來實現隔離。
采取相應的安全措施后,子網間可相互訪問。對于TCP/IP網絡,可把網絡分成若干IP子網,各子網間必須通過路由器、路由交換機、網關或防火墻等設備進行連接,利用這些中間設備(含軟件、硬件)的安全機制來控制各子網間的訪問。在這里,防火墻被用來隔離內部網絡的一個網段與另一個網段,可以限制局部網絡安全
問題對全局網絡造成的影響。
3.4病毒防治
相對于單機病毒的防護來說,網絡病毒的防治具有更大的難度,網絡病毒防治應與網絡管理緊密結合。網絡防病毒最大的特點在于網絡的管理功能,如果沒有管理功能,很難完成網絡防毒的任務。只有管理與防范相結合,才能保證系統正常運行。
計算機病毒的預防在于完善操作系統和應用軟件的安全機制。在網絡環境下,病毒傳播擴散快,僅用單機防殺病毒產品已經難以清除網絡病毒,必須有適用于局域網、廣域網的全方位防殺病毒產品。為實現計算機病毒的防治,可在辦公自動化網絡系統上安裝網絡病毒防治服務器,并在內部網絡服務器上安裝網絡病毒防治軟件,在單機上安裝單機環境的反病毒軟件。安裝網絡病毒防治服務器的目標是以實時作業方式掃描所有進出網絡的文件。本地網絡與其它網絡(包括I1}1ITR1V}1''''和各種局域網)間的數據交換、本地網絡工作站與服務器間
的數據交換、本地網絡各工作站之間的數據交換都要經過網絡病毒防治服務器的檢測與過濾,這樣就保證了網絡病毒的實時查殺與防治。
3.5數據恢復
辦公自動化系統數據遭到破壞之后,其數據恢復程度依賴于數據備份方案。
數據備份的目的在于盡可能快地全盤恢復運行計算機系統所需的數據和系統信息。根據系統安全需求可選擇的備份機制有:實時高速度、大容量自動的數據存儲、
備份與恢復;定期的數據存儲、備份與恢復;對系統設備的備份。備份不僅在網絡系統硬件故障或人為失誤時起到保護作用,也在人侵者非授權訪問或對網絡攻擊及破壞數據完整性時起到保護作用,同時亦是系統災難恢復的前提之一。
4.結束語
隨著企業各部門之間、企業和企業之間、國際間信息交流的日益頻繁,辦公自動化網絡的安全問題已經提到重要的議事日程上來,一個技術上可行、設計上合理、投資上平衡的安全策略已經成為成功的辦公自動化網絡的重要組成部分。
參考文獻
1.吳阿亭.如何設里一個可幸的防火琦系統保護公司內部網絡.中國Linux論壇
2郎銳.非法探取密碼的原理及防范
3.岳樹民,杜立群.計算機信息系統安全環境的五大管理要素
關鍵詞:安全技術;企業集團;企業管理系統;虛擬專用網技術
在當前企業管理系統建設大踏步向前邁進的過程中,隨之而產生的問題也越來越亟待解決,企業管理系統的安全便是首要問題。比如計算機病毒的傳播更是安全性的巨大威脅之一,病毒一旦發作,輕則破壞文件、損害系統,重則造成網絡癱瘓。某某企業集團正是在此背景下對本企業的企業管理系統進行重新設計和實施的。
1 項目背景與目標
1.1 項目背景
某某集團是某某市重點民營高科技企業之一,該公司以工業產業為主,主業突出,年銷售額近2億元,年利潤2000萬元左右,上繳利稅1300萬元,企業目前在職人員1300余人。該公司以生產氣霧劑為主,伴以各種小規格的相關器材的出口等。整個市場較為穩定,每年除30%—40%出口外,其他產品主要是在上海及周邊地區銷售,在南京、武漢、北京、上海、美國等地設有公司或分支機構。2008年度集團投資1000多萬元,將內網的企業管理系統遷移到外網,并實現與集團屬各下屬企業進行業務在線交換。為實現此功能,首先要實現與各企業網絡的互聯互通并確保信息傳輸的安全保密性和完整性。
1.2 系統安全分析
該集團企業的網絡管理系統中內網與外網完全物理隔離,其中內網自成體系,不與任何外部系統交互,相對安全,信息不容易泄漏,但同時該網也成了一個信息孤島,與外部系統的數據交換很不方便。不過在現有的網絡結構及應用模式下,外網網絡安全幾乎是不設防,可能存在的主要安全風險如下:(1)網絡設備節點自身安全風險:網絡設備是網絡數據傳輸的核心,是整個網絡的基礎設施,各種網絡設備本身的安全與可靠性以及這些設備上應用策略的安全都需要進行合理的配置才能夠保證。尤其是核心層的三層交換機,單點故障的風險比較大,萬一出現故障整個網絡將完全癱瘓。(2)網絡層有效的訪問控制的風險:網絡結構越來越復雜,接入網絡的用戶也越來越多,必須能夠在不同的網絡區域之間采取一定的控制措施,有效控制不同的網絡區域之間的網絡通信,以此來控制網絡元素間的互訪能力,避免網絡濫用,同時實現安全風險的有效隔離,把安全風險隔離在相對比較獨立以及比較小的網絡區域。(3)網絡攻擊行為檢測和防范的風險:由于TCP/IP協議的開放特性,帶來了非常大的安全風險,常見的有IP地址竊取、IP地址假冒、網絡端口掃描以及危害非常大的拒絕服務攻擊等;由于Internet的開放性,對企業管理系統的安全造成了威脅,包括網上黑客入侵和犯罪、網上病毒泛濫和蔓延、信息間諜的潛入和竊密、網絡恐怖集團的攻擊和破壞、內部人員的違規和違法操作、網絡系統的脆弱和癱瘓、信息產品的失控等。
2 系統安全解決方案
本方案主要是遵循事前防范、事中監控、事后審計的思想進行設計,同時結合其他傳統的網絡安全措施,提出一套新型的基于多項技術的安全企業管理網絡系統解決方案。
2.1 訪問控制
訪問控制是最基本的安全措施之一,隨著網絡結構復雜程度的不斷增加,應用系統的不斷增多,人們已經逐漸認識到保護網上敏感資源的重要性,而舊的訪問控制技術有著諸多的管理弊端,已經不能滿足用戶的要求,因此需要尋求一種有效的手段或方法。本系統采用大安全域隔離。首先把外網劃分為內外安全域兩大區域,即核心數據域與辦公區域,中間用物理網閘隔離,使得核心數據域與辦公區域物理隔離,辦公區域中的客戶端要訪問核心數據域中的應用,數據內容必須經過嚴格過濾和擺渡交換,切實保護工作秘密的安全。
2.2 防火墻的部署
防火墻的主要思想是在內外部網絡之間建立起一定的隔離,控制外部對受保護網絡的訪問,它通過控制穿越防火墻的數據流來屏蔽內部網絡的敏感信息以及阻擋來自外部的威脅,只有允許的應用協議才能通過防火墻,所以網絡環境變得更安全。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和公眾網之間的任何活動,保證了內部網絡的安全。因此通過在該集團辦公區域訪問互聯網的邊界部署一臺防火墻,既起到邏輯隔離的作用又能有效控制辦公區域和互聯網之間的通訊安全。為了更有效地控制辦公區域的用戶端上網行為,本系統在防火墻前面部署了一臺LINUX服務器,給防火墻前面多設置了一道天然的屏障,而且通過緩存機制間接地提高了訪問互聯網的速度。
2.3 入侵檢測系統的部署
雖然通過防火墻可以隔離大部分的外部攻擊,但是仍然會有小部分攻擊通過正常的訪問漏洞滲透到內部網絡,據統計有70%以上的攻擊事件來自內部網絡,也就是說內部人員有意或無意的攻擊,而這恰恰是防火墻的盲區。入侵檢測系統可以彌補防火墻的不足,為網絡安全提供實時的入侵檢測及采取相應的防護手段,如記錄證據用于跟蹤、恢復、斷開網絡連接等,及時地發現異常地網絡流量或安全隱患,盡早采取措施、排查隱患,避免安全事故的進一步擴大。
總之,企業管理系統信息安全建設是一項復雜、龐大的工程,企業管理系統的安全是一項動態的、長期的、整體的系統工程,需要周密的設計和部署。在企業管理系統網絡安全體系的構建中除了要有上述的各種技術手段,更需要嚴謹的管理手段。
參考文獻:
[1] 威特曼.信息安全原理[M].第2版.北京:清華大學,2006:100
[2] 雪家信息安全工程技術研究中心.企業管理系統總體設計與技術實現[M].北京:清華大學出版社,2004:27