前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的企業網絡安全技術主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:網絡安全技術 企業網絡 解決方案
中圖分類號:TN711文獻標識碼: A 文章編號:
隨著計算機網絡技術的飛速發展,自由的、開放的、國際化的Internet給政府機構、企事業單位帶來了前所未有的變革,使得企事業單位能夠利用Internet提高辦事效率和市場反應能力,進而提高競爭力。另外,網絡安全問題也隨著網絡技術的發展而真多,凡是有網絡的地方就存在著安全隱患。在2007年1月舉行的達沃斯世界經濟論壇上,與會者首次觸及了互聯網安全問題,表明網絡安全已經成為影響互聯網發展的重要問題。由于因特網所具有的開放性、國際性和自由性在增加應用自由度的同時,網絡安全隱患也越來越大,如何針對企業的具體網絡結構設計出先進的安全方案并選配合理的網絡安全產品,以及搭建有效的企業網絡安全防護體系是擺在計算機工作者面前的巨大課題。
一、企業網絡安全隱患分析 企事業單位可以通過Internet獲取重要數據,同時又要面對Internet開放性帶來的數據安全問題。公安部網絡安全狀況調查結果顯示:2009年,被調查的企業有49%發生過網絡信息安全事件。在發生過安全事件的企業中,83%的企業感染了計算機病毒、蠕蟲和木馬程序,36%的企業受到垃圾電子郵件干擾和影響。59%的企業發生網絡端口掃描,拒絕服務攻擊和網頁篡改等安全危機。如何保護企業的機密信息不受黑客和工業間諜的攻擊,已成為政府機構、企事業單位信息化健康發展所要解決的一項重要工作。隨著信息技術的發展,網絡病毒和黑客工具軟件具有技術先進、隱蔽性強、傳播速度快、破壞力強等特點。這主要表現在: 1.網絡安全所面臨的是一個國際化的挑戰,網絡的攻擊不僅僅來自本地網絡的用戶,而是可以來自Internet上的任何一個終端機器。2.由于網絡技術是全開放的,任何一個團體組織或者個人都可能獲得,開放性的網絡導致網絡所面臨的破壞和攻擊往往是多方面的,例如:對網絡通信協議的攻擊,對物理傳輸線路的攻擊,對硬件的攻擊,也可以是對軟件的攻擊等等。3.用戶可以自由地使用和各種類型的信息,自由地訪問網絡服務器,因為網絡最初對用戶的使用并沒有提供任何的技術約束。
二、企業網絡安全解決方案
(一)物理隔離方案。其基本原理為:從物理上來隔離阻斷網絡上潛在的攻擊連接。其中包括一系列阻斷的特征,如:沒有連接、沒有命令、沒有協議、沒有TCP/IP連接,沒有應用連接、沒有包轉發,只有文件“擺渡”,對固態介質只有讀和寫兩個命令。其結果是無法攻擊、無法入侵、無法破壞。比如可以采用DShield/宇宙盾通用雙向網絡信息安全隔離網閘。
(二)網絡系統安全解決方案。網絡應用服務器的操作系統選擇是一個很重要的部分,網絡操作系統的穩定性和安全性能決定了服務器的性能。網絡操作系統的系統軟件,管理并控制著計算機軟硬件資源,并在用戶與計算之間擔任著重要的橋梁作用。一般對其采用下列設置保障其基本安全
1.關閉不必要的服務。2.制定嚴格的賬戶策略。3.科學的分配用戶賬戶權限。4.科學的安全配置和分析。 (三)入侵檢測解決方案。在現有的企業網絡安全防護體系中,大部分企業都部署了防火墻對企業進行保護。但是傳統防火墻設備有其自身的缺點。如果操作系統由于自身的漏洞也有可能帶來較大的安全風險。根據企業網絡的實際應用情況,對網絡環境安全狀況進行詳細的分析研究認為,對外提供應用服務的服務器應該受到重點的監控和防護。在這一區域部署入侵檢測系統,這樣可以充分發揮IDS的優勢,形成防火墻后的第二道防線,如果充分利用IDS與防火墻的互動功能優勢,則可以大大提升動態防護的效果。
(四)安全管理解決方案。信息系統安全管理機構是負責信息安全日常事務工作的,應按照國家信息系統安全的有關法律、法規、制度、規范建立和健全有關的安全策略和安全目標,結合自身信息系統的安全需求建立安全實施細則,并負責貫徹實施。 單位安全網(即內網)系統安全管理機構主要實現以下職能:
1.建立和健全本系統的系統安全操作規程。
2.確定信息安全各崗位人員的職責和權限,實行相互授權、相互牽連,建立崗位責任制。
3.審議并通過安全規劃,年度安全報告,有關安全的宣傳、教育、培訓計劃。
【關鍵詞】計算機;網絡安全技術;企業
1企業內外影響計算機網絡安全的因素
1.1網絡硬件因素
計算機作為信息交換設備,其信息交換功能的實現主要依靠于數據通信技術,即利用電子設備進行數據或信息的整理,利用無線電波和物理線路進行數據或信息的傳送。而電子設備、物理線路等硬件在使用過程中受到來自三方面的威脅:(1)受到線路干擾。由于通信線路本身載波質量較低,伴隨企業內外數據傳輸數量的增加和傳輸速率要求的變化,可能出現調制解調器數據傳輸錯誤的情況,進而導致企業網絡安全受到威脅;(2)電磁泄漏情況,在處理機部分、網絡端口部分或者線路傳輸過程中,由于屏蔽工作不到位,可能出現電磁泄漏情況,進而影響網絡應用的安全效果;(3)計算機網絡設備自身故障、受到外力破壞、意外中斷導致內存信息中存在未受到保護的信息段等情況都有可能導致網絡安全隱患的產生。
1.2軟件因素
軟件方面的網絡安全隱患主要有:1.2.1受到競爭對手或者黑客的惡意攻擊一般來說,惡意攻擊的行為主要表現為以企業網絡系統癱瘓為目的的攻擊行為以及以竊取企業信息機密為目的的攻擊行為。兩種攻擊行為都會造成企業網絡安全隱患,進而影響企業的正常辦公甚至是信息安全。1.2.2企業所應用的系統本身存在漏洞漏洞的存在可能是因為企業網絡使用中程序員的疏忽,或者是程序員為竊取企業機密情報而故意設計的漏洞。另外,一些程序員在企業安全軟件設計中可能為方便個人應用會進行一些軟件后門的設計,一旦被企業外部人員知曉,則有可能造成企業網絡應用的安全隱患。
1.3主觀因素
企業的計算機網絡安全還受到網絡管理人員的影響,主要影響方式有:(1)網絡管理人員本身缺乏安全防范意識和信息安全的相關知識,不經常升級網絡病毒庫,或者對工作電腦的物理隔離不到位;(2)企業內部對于存有加密信息的電腦進行隨意使用,加密工作不到位;第三,企業局域網建設過程中,信息安全意識不足,安全防范工作不到位。
2企業內部計算機網絡安全的防范措施
2.1加強網絡安全管理
加強網絡安全管理,可以從建立安全管理制度、規范網絡管理人員工作角度入手。(1)企業本身需要強化對于網絡安全工作的認識,從自身制度建設入手,進行計算機網絡安全管理制度和管理系統的建設,強化工作人員的用戶管理和企業內部功能授權工作;(2)加強對網絡管理人員的監管,可以通過軟件、硬件等網絡系統安全培訓,增強程序員的責任心,同時利用防火墻技術、數據加密技術、殺毒技術等技能培訓,提高網絡程序員的工作能力。
2.2強化網絡安全審核
企業內部的網絡安全工作需要結合自身的安全審核進行。具體的安全審核工作,可以從網絡安全日志記錄入手。首先,強化主機登陸日志的建設,針對主機操作進行及時的安全追蹤,并對其他訪問主機的移動介質進行監測和控制。其次,針對非授權的主機接入行為進行必要的安全監測。最后,嚴格網絡設備的拆卸工作,尤其對于員工拆卸硬盤、光驅等行為,予以禁止。
3企業外部計算機網絡安全的防范措施
3.1有效應用防火墻技術
在企業外部計算機網絡安全技術中,防火墻技術是保障企業信息安全、防治機密數據泄漏的基本技術。在企業網絡結構中,可以通過利用包過濾防火墻技術,過濾企業內部傳輸的信息并對病毒進行攔截;當然也可以利用應用級防火墻技術,對終端服務器進行掃描處理,以抵制基本的網絡攻擊行為。
3.2強化數據加密功能
數據加密功能的實現,能夠綜合化保障企業內部數據安全。通常而言,數據加密形式可通過兩種算法實現,即對稱算法和非對稱算法。對稱算法即借助密碼設置的方式進行數據的保護;非對稱加密則利用較為復雜的加密算法來保障系統安全,防止黑客供給。
3.3合理使用殺毒技術
病毒是當前企業計算機網絡安全的主要威脅之一。因此在企業網絡安全管理工作中,需要重視殺毒技術的選擇和使用。而在具體的殺毒技術使用過程中,首先需要加強計算機操作系統的更新,避免系統漏洞被攻擊造成的企業信息泄露情況;其次,安裝正版的殺毒軟件,在對病毒數據庫進行及時清理的同時,對所下載的不明軟件或郵件進行及時的病毒查殺以保證計算機網絡安全。
3.4加強系統入侵的檢測
系統入侵檢測技術的有效應用,能夠及時收集計算機及網絡操作中的相關信息數據,報警病毒入侵情況,實現病毒攔截。加強入侵監測,主要從主機系統入侵檢測和網絡入侵檢測入手。主機系統入侵檢測主要包括系統安全日志、主機操作相關數據等的監測;網絡系統入侵檢測則對企業網絡自身存在特點的把握,結合具體的測定數據和入侵分析模塊進行入侵內容的監控,并在短時間內進行攻擊處理。一般來說,入侵檢測包括誤用檢測和異常檢測兩部分。誤用監測主要從入侵模式的檢測入手,檢測速度快,且誤警率低;異常檢測則以企業內部的非正常行為入手,誤警率高且檢測時間較長。
4結語
計算機網絡技術的應用,不僅提高了企業的工作效率、工作水平,而且為企業綜合實力的提高、為我國國民經濟的建設和發展創造優勢條件。因此,為保證企業內外計算機網絡技術的有效利用,維護企業的信息和數據安全,企業需要從安全技術應用和安全管理角度出發,加強網絡安全防范的監控與審核,并借助防火墻技術、數據加密技術、殺毒技術等的應用,結合對系統入侵的及時檢測,提高企業計算機網絡安全等級,促進企業良好、健康發展。
參考文獻
[1]胡俊.計算機網絡安全技術在網絡安全維護中的應用研究[J].科技風,2014(15).
[2]程完寶,謝金榮.計算機網絡安全技術在企業網的應用與研究[J].計算機光盤軟件與應用,2012(05).
石油企業網絡由于運行平臺和環境的相對獨立,其安全性常被人們所忽視。隨著網絡信息技術的推廣和應用,在石油企業的管理系統、控制系統和基礎應用類系統中網絡信息安全問題正在逐漸出現,為了保障基于石油企業網絡業務的持續性、穩定性,需要采取對應的網絡信息安全保護措施,建立有效的安全監控體系,文章主要分析了石油企業網絡安全狀況,并對網絡信息安全監控技術進行了較為深入的研究。
關鍵詞:
網絡信息安全;監控技術;石油企業
隨著石油工業的迅速發展,關鍵業務的不斷增加,基于網絡信息技術的應用系統被不斷開發并應用于石油企業。通過將業務系統、網絡、與信息技術有機結合,在傳統的產品生產過程中,信息技術的應用使企業的綜合競爭力和勞動生產率大大提高。在石油企業的管理系統、控制系統和基礎應用類系統中網絡信息安全問題正在逐漸出現,對石油企業網絡的安全與穩定產生了巨大影響。這將成為石油企業目前面臨的重大安全課題。隨著石油企業進入規模化的生產,生產裝置所積聚的能量越來越多,這很可能造成重大的工業事故,人們前所未有地開始重視工業生產中的網絡安全問題。針對這些突發的、影響極其惡劣的網絡信息安全事故,相應的監控技術具有極其重要的地位。
1石油企業網絡信息安全現狀
石油企業網絡信息系統中存在很多的安全隱患,任何安全隱患被他人利用后很可能給個人或企業造成巨大的損失。石油企業網絡信息系統由管理網絡、工業控制網絡以及基礎應用網絡組成,而互聯網與管理網絡互相連接,網絡的結構較為復雜,所以石油企業的網絡面對著各種非法的入侵威脅,這些入侵可能來自外部或內部。為了防止外部和內部的不安全活動,網絡系統中已安裝防病毒系統以及防火墻等安全防護產品,但因為網絡安全事件的復雜性、網絡信息安全問題出現的偶然性、最新漏洞被利用的快速性和產品規則庫升級的滯后性,管理人員不能立即找到網絡系統的漏洞,所以無法實現網絡的安全預防工作,這將會對石油企業造成許多額外的損失。石油企業缺少對內外網絡的監控,其中對內部數據通信的監控尤其缺少,因此對內外部網絡的入侵行為無有效的監控措施,當安全事件發生的時候,無法立即進行阻斷和防護。在石油企業中,主機和主要網絡設備中的日志數據含有大量的重要信息,尤其是被防火墻攔下的攻擊信息、主機和設備的日志信息及入侵檢測的報警信息,但目前并沒有任何有用的審計機制來分析和監控針對這些設備的非法訪問和操作。通過制定安全策略,從而建立網絡層信息的訪問控制機制,其中網絡體系的框架為內外部服務網構成的縱深防御框架,體系的基礎是內外部防火墻。綜合對石油企業網絡和互聯網的安全問題分析得出,目前在石油企業構建一套建立在入侵檢測、病毒防護和網絡管理基礎上較為完善的網絡安全 監控分析系統已是刻不容緩的事情。
2石油企業網絡信息安全監控技術
網絡數據流通過軟件或者硬件被實時檢查,再將其和入侵特征數據庫中的數據比較分析。若發現異常現象,立刻實行用戶所定義的反應,這就是網絡信息安全監控的具體表現。網絡監控系統分為兩類,一類是硬件設備,另一類是軟件,主要指網絡輿情監控。
2.1網絡信息安全監控系統組成
網絡信息安全監控體系必須具有及時性、準確性、聯動性以及能夠嚴密控制、妥善處理安全事件的作用,因此網絡信息安全監控系統可以劃分為五大部分,分別是:被監控網絡、探測器、節點管理器、數據(控制)中心、查詢/管理終端(如圖1)。
2.1.1被監控網絡被監控的對象就是被監控網絡。網絡中的硬件設備或者應用程序等都可以是被監控對象。
2.1.2探測器在整個網絡信息安全監控系統中,數據源的準確性以及實時性非常重要,而探測器是系統中數據獲取、收集部分,并且擁有將數據分析還原的能力,因此探測器也是網絡信息安全監控系統的重要部分。分布式監控系統中有很多個探測器,一個探測器可以探測一個網絡區段。探測器的設計是網絡信息安全監控技術的關鍵,探測器通常是軟硬件相結合,用來接收網絡中傳輸的信息,來獲得網絡中傳輸的信息。網絡中傳輸的內容都是以數據包構成的,數據包中包含著很多數據,在網絡設備的操作系統網絡接口間互相交換。如果數據包具有隱藏的敵意,探測器將分析組合和分解數據包,從而判斷數據包是否具有威脅,并實時記錄和報警具有攻擊性、無任何作用以及能夠泄露信息的數據包。探測器具有包分析和抓包兩大功能。包分析是指檢測數據包是否合法;抓包是指通過設置網卡的全收模式阻擋數據包。因此,探測器應該首先分類各種非法入侵方式,提取相應的入侵規則,并建立入侵規則庫,最后分析數據包中的各種信息,將分析出的信息和入侵規則庫進行相應匹配,假設發現可疑的數據包和非法入侵,立即報警并且記錄相應報警及網絡活動信息。
2.1.3節點控制器探測器設備的維護主要由節點控制器來負責,節點控制器還具有控制中心通信的功能。探測器的設計是信息安全監控技術的關鍵,故其在網絡中的位置對整個監控系統影響重大,這個位置必須滿足能接收被監控網絡所有信息的要求。節點控制器不僅負責管理探測器,而且還負責連接探測器和數據中心。節點控制器主要收集本區數據的分析結果,并且對數據的分析結果作相應的格式轉換處理,最后發送到數據控制中心或者保存在本區域中,同時將本區內探測器的網絡情況和運行情況發送給數據控制中心。
2.1.4數據控制中心網絡信息安全監控系統的控制管理和數據存儲中心是數據控制中心,是整個網絡監控系統和數據審計的重要部分。
2.1.5查詢/管理終端查詢/管理終端是用戶使用的界面,也就是用戶的操作平臺。查詢/管理終端具有重新播放會話、查詢數據庫以及管理維護數據控制中心的功能,比如刪除、備份等。網絡信息安全監控系統運行時,各個設備互相連接。具體表現如下,探測點從數據控制中心的入侵規則庫獲得入侵規則,同時將數據的分析還原結果儲存到數據控制中心里;查詢/管理終端收集用戶各種查詢或者管理的請求,從而提供信息或修改系統。從邏輯上來看,網絡信息安全監控系統是分布式結構,整個系統的傳輸和計算任務由系統的每個部分共同分擔,這樣的結構不僅能提升系統的效率,還能提升整個系統的擴展性。
2.2網絡輿情監控網絡信息安全
監控系統使用輿情分析引擎、輿情辦公平臺開發以及數據采集引擎,因此能夠輿情檢索監控網絡環境信息安全。根據自己所需要檢索的目標,輸入相應的關鍵詞,在谷歌等主要的搜索引擎、重要的論壇、熱門的博客以及著名的貼吧中,網絡輿情監控系統將自動重組、整合含該檢索詞的內容,再以固定的格式反饋給用戶,并把檢索結果中出現的網絡鏈接的地址、網頁的標題、網頁的摘要、相應檢索關鍵字以及數據來源等信息儲存到數據控制中心,最后對數據控制中心的內容進行更準確的第二次檢索。另外,網絡輿情監控還具有與流轉Web方式信息、逐級審核并處理不良信息的功能。
3結語
計算機網絡的發展使計算機在石油企業中的應用更加深入和廣泛,但隨之而來的網絡安全問題越來越嚴重。網絡安全技術是多種多樣的,其中網絡信息安全監控技術在網絡安全技術中具有重要的地位,而監控技術的開發對石油企業的網絡信息安全提供了良好的保護。隨著網絡信息的不斷更新,網絡中不存在絕對的安全防范技術,無法阻擋所有的非法入侵威脅,因此我們需要不斷地更新石油企業網絡信息安全監控技術,保證石油企業網絡的持久安全。
參考文獻:
[1]志云,劉建友,趙丹丹,等.精細化工生產過程的若干安全系統工程技術問題討論[J].化工自動化及儀表,2010,37(4):1~2
[2]靳江紅,吳宗之,趙壽堂,等.安全儀表系統的功能安全國內外發展綜述[J].化工自動化及儀表,2010,37(51):2
[3]劉潤平,萬佩真.企業網絡安全問題與對策[J].企業經濟,2010(7)
一、造成網絡病毒和網絡癱瘓的原因分析及問題的解決
各類病毒通過局域網進行擴散,二三百臺的微機全部都在一個214網段,一臺計算機感染病毒,本機的網卡便會通過廣播的方式迅速傳遍這個網絡,然后被感染的計算機也向交換機發送廣播,致使交換機堆積了大量的垃圾數據堵塞在各網絡節點,導致交換機的癱瘓。后果是所有的網絡用戶都無法上網。
由于網絡設備性能的問題,網絡管理員無法有效的對網絡內用戶進行足夠的分層次管理,網絡內約300臺電腦處于一個二層的平的網段,無法在保證關鍵應用的關鍵服務,無法保證關鍵應用的可靠。數據庫服務器的權限可能等同于一臺普通用戶PC的權限,其安全性,可靠性也與一臺普通PC相同。
網絡內300多臺PC處于一個大的廣播域,即使在網絡正常應用的情況下,網絡內也將充斥這大量的數據包的廣播,比如某些應用程序可能會定期發出廣播包,某臺PC更換網卡后,其他PC將通過廣播的方式,查找新網卡的MAC地址,再比如如果某塊網卡出現故障的情況下,該PC將不斷的通過發出大量廣播包的方式,來監聽網絡等等。這些廣播包的數量將在網絡利用中占極大的比重。
如果網絡內的某一臺PC被感染病毒,由于沒有任何的防范措施,該病毒將很快的傳播給其他PC,即使有的PC安裝有殺毒軟件不會被感染,但是網絡帶寬將被感染病毒的PC發出的數據包所充斥,如果網絡內的PC被感染了,那么發出垃圾數據包的PC的數量將不止是一臺,可能是幾十臺甚至上百臺,那么網絡內正常的數據傳輸將得不到應有的網絡資源。網絡正常的服務將得不到保證,用戶可能無法正常訪問網絡,如果嚴重的話,可能會因負載過大造成網絡的癱瘓。
如果病毒不單單是沖擊波病毒,而且含有惡意攻擊的話,惡意用戶可能登陸到服務器,任意篡改,竊取數據,并且控制服務器,其后果將是非常嚴重的。
我們利用CISC04506交換機所獨有的第2層和第三層控制功能的組合,消除了今天基于路由器的主干的性能瓶頸和拓撲局限性。這樣可以根據不同的部門,不同權限的用戶,規劃網絡,使其處于不同的虛擬局域網(VLAN)。CISC04506交換機,將作為這個網絡的核心交換機,對具有不同權限的用戶組成的不同VLAN,分配不同的權限,根據實際情況分配指定豐富的訪問策略。組建一個層次化和模塊化分明的網絡。
網絡服務器千兆光纖網卡,直接連接到CISC04506上,并且劃分單獨的服務器VLAN,通過在該VLAN接口上實施訪問策略,網絡管理員可以有選擇的使網絡內的用戶訪問服務器,并且通過關閉不安全的端口,即使有病毒襲擊,也因為在進入VLAN端口上關閉了不安全的端口而將病毒拒絕,保證了服務器的正常使用。
由于根據不同用戶,劃分了不同的VLAN,縮小了廣播域的規模,每個VLAN,就是一個廣播域。網絡中正常的和非正常的廣播,都在VLAN之內傳播,而不會影響到其他VLAN內的用戶。即使某個VLAN中Pc中了病毒,惡意的數據包也不會透過VLAN傳遞到其他VLAN中。
在CISC04006和CISC04506之間通過雙千兆光纖連接,通過鏈路聚會功能,在兩個交換機之間實現雙向4G的帶寬。路由器10M接口,連接防火墻和交換機,10M接口已成為整個網絡的瓶頸,并且在這個網絡當中,在交換機和防火墻之間放置路由器并不是必要的。雖然劃分了不同的網段,但是路由器并不能在各個網段直接隔離二層的廣播包,各個網段仍可以通過路由器連接交換機的端口上的不同IP地址,進行訪問。路由器的放置,不但影響了網絡性能,并且增加了故障點,并且起不到保護各個網段的作用。在CISC04006交換機和防火墻之間放置了CIS-C04506交換機后,具備三層交換功能的交換機將三層和四層數據包的交換功能從CISC0261 1路由器的幾萬個包提高到上百萬的數據包,不但實現了VLAN之間設備的互訪,還極大的提高了不同網段之間的數據包的路由和交換速率,CISC04006交換機和CISC04506的速率通過千兆模塊連接,達到千兆。
伴隨著油田的不斷發展,計算機網絡應用已經成為一個不可缺少的平臺。在油田信息安全領域,如何最大限度地減少或避免因信息泄漏、破壞所造成的經濟損失,是擺在我們面前亟需妥善解決的一項具有重大戰略意義的課題。
二、網絡面臨的安全威脅
計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡中設備的威脅兩種。影響計算機網絡的因素有很多,其所面臨的威脅也就來自多個方面,主要有:
①人為的失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享都會對網絡安全帶來威脅;
②信息截取:通過信道進行信息的截取,獲取機密信息,或通過信息的流量分析,通信頻度、長度分析,推出有用信息,這種方式不破壞信息的內容,不易被發現。這種方式是在過去軍事對抗、政治對抗和當今經濟對抗中最常用的,也是最有效的方式;
③內部竊密和破壞:是指內部或本系統的人員通過網絡竊取機密、泄漏或更改信息以及破壞信息系統。據美國聯邦調查局1997年9月進行的一項調查顯示,70%的攻擊是從內部發動的,只有30%是從外部攻進來的;
④黑客攻擊:黑客已經成為網絡安全的克星.近年來,特別是2000年2月7-9日,美國著名的雅虎、亞馬遜等8大頂級網站接連遭受來歷不明的電子攻擊,導致服務系統中斷,整個因特網使用率2d時間內下降20%,這次攻擊給這些網站的直接損失達12億美元,間接經濟損失高達10億美元;
⑤技術缺陷:由于認識能力和技術發展的局限性,在硬件和軟件設計過程中,難免留下技術缺陷,由此可造成網絡的安全隱患。其次,網絡硬件、軟件產品多數依靠進口,如全球90%的微機都裝微軟的Windows操作系統,許多網絡黑客就是通過微軟操作系統的漏洞和后門而進入網絡的,這方面的報道經常見諸于報端;
⑥病毒:從1988年報道的第一例病毒(蠕蟲病毒)侵入美國軍方互聯網,導致8500臺計算機染毒和6500臺停機,造成直接經濟損失近1億美元,此后這類事情此起彼伏,從2001年紅色代碼到今年的沖擊波和震蕩波等病毒發作的情況看,計算機病毒感染方式已從單機的被動傳播變成了利用網絡的主動傳播,不僅帶來網絡的破壞,而且造成網上信息的泄漏,特別是在專用網絡上,病毒感染已成為網絡安全的嚴重威脅。另外,對網絡安全的威脅還包括自然災害等不可抗力因素。
三、主要網絡安全技術
為了確保網絡信息的安全,在實際應用中通常采用的安全技術有如下幾種。
(一)病毒防范技術
計算機病毒實際上就是一種在計算機系統運行過程中能夠實現傳染和侵害計算機系統的功能程序。病毒經過系統穿透或違反授權攻擊成功后,攻擊者通常要在系統中植入木馬或邏輯炸彈等程序,為以后攻擊系統、網絡提供方便條件。當前的殺毒軟件正面臨著互聯網的挑戰。目前,世界上每天有13~50種新病毒出現,并且60%的病毒都是通過互聯網來進行傳播。為了能有效保護企業的信息資源,要求殺毒軟件能支持所有企業可能用到的互聯網協議及郵件系統,能適應并及時跟上瞬息萬變的時代步伐。在這些方面,國外的一些殺毒軟件如Norton、McAfee、熊貓衛士等走在了前面。而國內的大部分殺毒軟件大都專注在單機版殺毒上,雖然有部分廠商推出了網絡版的殺毒產品,只是在桌面端及文件服務器上進行防護,防護范圍依然較窄,所以國內殺毒廠商應及早加強在網關或郵件服務器上的防護。只有有效截斷病毒的入口,才能避免企業及用戶由于病毒的爆發而引起的經濟損失。
(二)防火墻技術
防火墻技術是通過對網絡作拓撲結構和服務類型上的隔離來加強網絡安全的一種手段。它所保護的對象是網絡中有明確閉合邊界的一個網塊,而它所防范的對象是來自被保護網塊外部的安全威脅。目前防火墻產品主要有如下幾種:①包過濾防火墻:通常安裝在路由器上,根據網絡管理員設定的訪問控制清單對流經防火墻信息包的IP源地址,IP目標地址、封裝協議(如TCP/IP等)和端口號等進行篩選。②服務器防火墻:包過濾技術可以通過對IP地址的封鎖來禁止未經授權者的訪問。但是它不太適合于公司用來控制內部人員訪問外界的網絡。對于有這樣要求的企業,可以采用服務器技術來加以實現。③狀態監視防火墻:通過檢測模塊對相關數據的監測后,從中抽取部分數據,并將其動態地保存起來作為以后制定安全決策的參考。檢測模塊能支持多種協議和應用程序,并可容易地實現應用和服務的擴充。
(三)加密型技術
以數據加密為基礎的網絡安全系統的特征是:通過對網絡數據的可靠加密來保護網絡系統中(包括用戶數據在內)的所有數據流,從而在不對網絡環境作任何特殊要求的前提下,從根本上解決了網絡安全的兩大要求(即網絡服務的可用性和信息的完整性)。采用加密技術網絡系統的優點在于:不僅不需要特殊網絡拓撲結構的支持,而且在數據傳輸過程中也不會對所經過網絡路徑的安全程度作出要求,從而真正實現了網絡通信過程端到端的安全保障。
(四)入侵檢測技術
入侵檢測技術主要分成兩大類型:①異常入侵檢測:是指能夠根據異常行為和使用計算機資源情況檢測出來的入侵.異常入侵檢測試圖用定量方式描述可接受的行為特征,以區分非正常的、潛在的入侵性行為。異常入侵要解決的問題就是構造異常活動集并從中發現入侵性活動子集。異常入侵檢測方法依賴于異常模型的建立,不同模型構成不同的檢測方法。異常檢測是通過觀測到的一組測量值偏離度來預測用戶行為的變化,然后作出決策判斷的檢測技術②誤用入侵檢測:是指利用已知系統和應用軟件的弱點攻擊模式來檢測入侵。誤用入侵檢測的主要假設是具有能夠被精確地按某種方式編碼的攻擊,并可以通過捕獲攻擊及重新整理,確認入侵活動是基于同一弱點進行攻擊的入侵方法的變種.誤用入侵檢測指的是通過按預先定義好的入侵模式以及觀察到入侵發生的情況進行模式匹配來檢測.入侵模式說明了那些導致安全突破或其他誤用的事件中的特征、條件、排列和關系。一個不完整的模式可能表明存在入侵的企圖。
(五)網絡安全掃描技術
網絡安全掃描技術主要包含:①端口掃描技術:端口掃描向目標主機的Tcp/Ip服務端口發送探測數據包,并記錄目標主機的響應。通過分析響應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息。端口掃描也可以通過捕獲本地主機或服務器的流入流出Ip數據包來監視本地主機的運行情況,它僅能對接收到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟;②漏洞掃描技術:漏洞掃描主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統存在安全漏洞。除了以上介紹的幾種網絡安全技術之外,還有一些被廣泛應用的安全技術,如身份驗證、存取控制、安全協議等。
公安部網絡安全保衛局副局長顧堅指出,當前,社會對信息網絡的依賴與日俱增,信息安全成為國家安全的基礎,已全面影響到世界的政治、經濟、文化和未來戰爭,成為世界各國普遍關注的戰略問題。
中國工程院院士、中國計算機學會計算機安全專委會主任方濱興表示,“十二五”期間,信息安全業界要重點關注的問題包括:信息系統安全、信息(數據)自身安全、信息利用安全及信息技術尤其是新信息網絡技術的安全。通過對這四方面問題的研究,要達到以下目標:完善面向可用性的信息安全對抗體系和面向可信性的信息資源保障體系,提升面向可控性的網絡信息管控水平,構建面向網絡新技術的安全應用支撐體系。
就工業控制系統的安全保護問題,國家信息化專家咨詢委員會委員崔書昆認為,在我國,加強工業控制系統的保護勢在必行。一是要把工業控制系統納入到信息網絡安全保障的管理范圍及防護體系中;二是要加快制定工業控制系統的法律法規和安全技術標準的建設步伐;三是要加強工業控制系統安全技術的研究、開發與應用;四是要提高業內人士對工業控制系統的安全保護意識。
1.1計算機自身系統安全問題
計算機系統的正常運行以計算機操作系統程序為主要依據,與之相關的各類程序也必須以此為標準,操作系統理所當然地成為了計算機系統中的基本程序。計算機操作系統具有較強的拓展性,開發商很容易完成計算機系統的開發工作。但是,在優化和升級計算機系統的過程中,相關操作技術仍存在較大問題,這是計算機技術快速發展的難點,也是黑客入侵計算機系統的主要切入點。
1.2計算機病毒安全問題
計算機一旦受到病毒的入侵,將會出現嚴重的運行問題,如系統癱瘓、傳輸數據失真以及數據庫信息丟失等。計算機病毒具有典型的潛伏性、傳染性、隱蔽性和破環性,目前,計算機病毒種類主要有以下四種:第一,木馬病毒。該類病毒的主要目的是竊取計算機上的數據信息,具有典型的誘騙性;第二,蠕蟲病毒。熊貓燒香是該類病毒的典型代表,以用戶計算機上出現的漏洞為切入點,綜合使用攻擊計算機終端的方式控制計算機系統,該病毒具有較強的傳播性和變異性;第三,腳本病毒。該病毒主要發生在互聯網網頁位置;第四,間諜病毒。要想提升某網頁的訪問量,強制要求計算機用戶主頁預期鏈接。伴隨著科技的發展,計算機網絡應用范圍不斷擴大,各種類型病毒的破壞性也隨之增加。
1.3黑客
通過網絡攻擊計算機目前,我國仍存在著大量非法人員對計算機系統進行攻擊等行為,這類人員大都掌握著扎實的計算機和計算機安全漏洞技術,對計算機用戶終端與網絡做出強有力的破壞行為是他們的主要目的。黑客攻擊計算機網絡的主要形式有三種:第一,利用虛假的信息攻擊網絡;第二,利用木馬或者病毒程序對計算機用戶的電腦進行控制;第三,結合計算機用戶瀏覽網頁的腳本漏洞對其進行攻擊。
2計算機網絡安全技術在企業網中的應用
2.1防火墻技術
防護墻技術是計算機網絡安全技術在企業網中應用的主要表現形式之一。防火墻技術的應用能夠從根本上解決計算機病毒安全問題,在實際應用過程中,計算機網絡安全中心的防火墻技術被分為應用級防火墻和包過濾防火墻兩種形式。其中應用型防護墻的主要目的是保護服務器的安全,在掃描終端服務器的數據后,如果發現有意或者不合常理等攻擊行為,系統應該及時切斷服務器與內網服務器之間的交流,采用終端病毒傳播的方式保護企業網的安全。包過濾防火墻的主要工作任務是及時過濾路由器傳輸給計算機的數據信息,這種過濾手段可以阻擋病毒信息入侵計算機系統,并第一時間內通知用戶攔截病毒信息,為提高企業網的安全性提供技術保障。下圖1是企業網防護墻配置示意圖。Intranet周邊網絡InternetInternet防火墻周邊防火墻內部網絡服外部網絡務器服務器圖1防火墻配置
2.2數據加密技術
數據加密技術是計算機網絡安全技術在企業網中應用的另一種表現形式。在企業發展建設過程中,要想提高企業發展信息的安全性和可靠性,企業必須在實際運行的計算機網絡中綜合使用數據加密技術。數據加密技術要求將企業網內的相關數據進行加密處理,在傳輸和接收數據信息的過程中必須輸入正確的密碼才能打開相關文件,這為提高企業信息的安全性提供了技術保障。加密算法的常用形式有對稱加密算法和非對稱加密算法兩種,其中對稱加密算法中使用的加密和加密信息保持一致,非對稱加密算法中加密方法和解密方法存在較大的差異,通常很難被黑客破解,這兩種加密形式在企業網中均得到了廣泛應用。
2.3病毒查殺技術
病毒查殺技術是計算機網絡安全技術在企業網中應用的表現形式之一。病毒對計算機安全有極大的威脅,該技術要求企業技術對計算機操作系統進行檢測和更新,減少系統出現漏洞的頻率;杜絕用戶在不經允許的情況下私自下載不正規的軟件;安裝正版病毒查殺軟件的過程中還應該及時清理病毒數據庫;控制用戶瀏覽不文明的網頁;在下載不明郵件或者軟件后立即對不良文件進行病毒查殺處理,確定文件的安全性后才能投入使用。
2.4入侵檢測技術
入侵檢測技術在企業網安全運行中發揮著至關重要的作用,其作用主要表現在以下幾方面:第一,收集計算機操作系統、網絡數據及相關應用程序中存在的信息數據;第二,找尋計算機系統中可能存在的侵害行為;第三,自動發出病毒侵害報警信號;第四,切斷入侵途徑;第五,攔截入侵。入侵檢測技術在企業網中的應用具有較強的安全性特征,該技術的主要任務是負責監視企業網絡運行狀況,對網絡的正常運行不會產生任何影響。入侵檢測技術使用的網絡系統以基于主機系統和基于網絡的入侵系統為主。基于主機系統的入侵檢測技術主要針對企業網的主機系統、歷史審計數據和用戶的系統日志等,該檢測技術具有極高的準確性,但是,實際檢測過程中很容易引發各種問題,如數據失真和檢測漏洞等;基于網絡入侵檢測技術以其自身存在的特點為依據,以網絡收集的相關數據信息為手段,在第一時間將入侵分析模塊里做出的測定結果發送給網絡管理人,該技術具有較強的抗攻擊能力、能在短時間內做出有效的檢測,但是,由于該技術能對網絡數據包的變化狀況進行監控,在實際過程中會給加密技術帶來一定程度影響。入侵檢測技術在企業網的應用過程中通常表現為誤用檢測和異常檢測兩種形式。誤用檢測通常以已經確定的入侵模式為主,在實際檢測過程中,該檢測方法具有響應速度快和誤警率低等特點,但是,該檢測技術需要較長的檢測時間為支撐,實際耗費的工作量比較大。異常檢測的主要對象是計算機資源中用戶和系統非正常行為和正常行為情況,該檢測法誤警率較高,在實際檢測過程中必須對整個計算機系統進行全盤掃描,因此,必須有大量的檢測時間作支撐。
3結束語
關鍵詞:網絡安全 防火墻 VPN
隨著計算機技術和網絡技術的高速發展,企業對計算機和網絡的需求也日趨增長,同時,網絡安全面臨著嚴峻的威脅。Ju-niper網絡公司發起的一項最新研究表明,在調研的中國企業中有63%在去年受到了病毒或蠕蟲攻擊,而41%的公司受到了間諜軟件和惡意軟件的攻擊,14%受到了黑客的攻擊。
面對日趨復雜的網絡安全威脅,各種安全技術也應運而生,如防火墻技術、VPN技術、IPSec技術、黑客技術、漏洞掃描和修復技術、入侵檢測技術、惡意代碼與計算機病毒防治、系統平臺安全及應用安全等。
1、中小企業網絡出現的安全問題
中小企業網絡一般會出現以下八種安全問題:第一、中小網絡經常受到各種各樣的攻擊,其中有SYNFLOOD、UDPFLOOD等DDoS攻擊。第二、企業Web服務器曾因為訪問可執行文件而中毒、癱瘓。第三、在外出差的員工無法安全快速的訪問公司的服務器。第四、公司員工瀏覽一些不安全網站,存在安全隱患。第五、公司員工使用P2P軟件,存在安全隱患;第六、公司員工安全意識較低,沒有定時查殺病毒,中毒機率高。第七、用戶使用的殺毒軟件沒有及時更新,導致殺毒軟件無法查殺最新的病毒,造成嚴重后果;第八、用戶沒有及時修復系統漏洞,導致很多基于漏洞的攻擊和病毒的入侵。
2、解決中小企業網絡安全問題采用的策略
雙防火墻策略
硬件防火墻作為企業內部網絡和外部網絡連接的第一道門,它的功能全面,能有效阻止非法的入侵和攻擊,ISAServer2004集成的軟件防火墻對Internet協議(如超文本傳輸協議(HTTP))執行深入檢查,能檢測到許多傳統防火墻檢測不到的威脅。硬件防火墻+ISAServer2004軟件防火墻,兩者各自發揮優點和特色,為構建更為安全的企業網絡打下堅實的基礎。
VPN策略
由于各種安全威脅層出不窮,讓我們防不勝防,那么如何讓企業員工在外面出差的時候安全的訪問企業內部網絡呢?ISAS-erver2004,提供了一種方法,就是通過建立VPN虛擬專用網絡,該方法需四個步驟,就可以啟用ISAServer2004中安全、快速的VPN服務器。這四個步驟是:(1)啟用VPN服務器;(2)配置遠程訪問屬性;(3)給予用戶撥入權限;(4)訪問規則。
病毒防治策略
計算機病毒的危害如下:阻塞網絡、破壞系統、破壞數據、感染其他計算機、泄露信息、消耗資源等等。筆者采用瑞星網絡版殺毒軟件,對客戶端的殺毒軟件進行實時的監控和管理,并為客戶端的殺毒軟件制定了一系列的防護病霉策略,做到實時監控、及時升級,定時查殺。
漏洞掃描修復策略
系統和軟件如果出現漏洞,就容易成為黑客、病毒、木馬等的攻擊對象。可見修復系統漏洞和及時升級軟件是多么的重要。瑞星殺毒軟件修復系統漏洞功能解決這一問題。在漏洞掃描設置頁面,設置啟用定時漏洞掃描并且設置掃描頻率、設置掃描漏洞的嚴重級別和自動安裝補丁程序等。還可以采取靜默安裝的方式,這樣就可在不干擾用戶正常工作的情況下自動進行安裝。
禁止企業內部訪問某些網站策略
要實現該策略的技術,必須在ISASERV-ER2004里面分兩大步驟:其一,對需要禁止上網的客戶建立一個地址范圍或者計算機集,然后為禁止這些用戶訪問的那些站點建立一個地址范圍或域名集;其二,在防火墻策略中新建一個訪問規則,阻止內部的這些計算機集訪問定義的外部站點地址范圍或域名集。
禁止企業內部用戶使用P2P軟件策略
目前,P2P軟件非常的流行,而且提供了多樣化的登錄方式,支持UDP、HTTP和HTTPS這三種登錄方式,ISAServer2004的深層HTTP檢查機制,可以快速簡單封鎖P2P軟件。封鎖P2P軟件的最好辦法是封鎖它的服務器IP,有些P2P軟件還可以使用HTTP登錄,所以,還得在ISAServer2004的H TTP檢查機制中設置禁止P2P的HTTP連接。
服務器上阻止對所有可執行文件的訪問策略
對于Windows2000/XP/2003下的攻擊,很多時候是以得到服務器Shel1為目標的,這就需要執行服務器上的Cmd. exe。如果禁止訪問服務器上的exe可執行文件,這樣類似的攻擊就不防而滅了。
ISAServer2004中的HTTP過濾策略是基于每條防火墻策略進行配置的,只要這防火墻策略中包含了HTTP協議,就可以配置該防火墻策略的HTTP策略。只要在阻止包含Windows可執行內容的響應打上勾就設置完成了。
員工安全培訓策略
當前網絡安全和計算機安全面臨著嚴峻的威脅,而這些威脅帶來的結果都是災難性的,如果員工的安全意識沒有提高,那自身的安全技術就得不到提高,網絡安全方案實施就會受阻,不安全因素就會大大地提高。因此提高員工安全意識的工作必須放在首位。
中小企業可以根據自己的實際情況制定培訓計劃,培訓內容主要包含有:第一、提高員工安全意識重要性;第二、了解目前網絡安全背景;第三、學習和運用各種安全技術。
3、結束語
面對日趨復雜的網絡安全威脅,單一的網絡安全技術和網絡安全產品無法解決網絡安全的全部問題,因此我們應根據實際應用需求,制定安全策略,綜合運動各種網絡安全技術來保障企業計算機和網絡安全。
參考文獻:
【1】袁津生,吳硯農計算機網絡安全基礎[M].北京:人民郵電出版社,2008
提起網絡信息安全,人們自然就會想到病毒破壞和黑客攻擊。其實不然,政府和企業因信息被竊取所造成的損失遠遠超過病毒破壞和黑客攻擊所造成的損失,據權威機構調查:三分之二以上的安全威脅來自泄密和內部人員犯罪,而非病毒和外來黑客引起。
目前,政府、企業等社會組織在網絡安全防護建設中,普遍采用傳統的內網邊界安全防護技術,即在組織網絡的邊緣設置網關型邊界防火墻、AAA認證、入侵檢測系統IDS等等網絡邊界安全防護技術,對網絡入侵進行監控和防護,抵御來自組織外部攻擊、防止組織網絡資源、信息資源遭受損失,保證組織業務流程的有效進行。
這種解決策略是針對外部入侵的防范,對于來自網絡內部的對企業網絡資源、信息資源的破壞和非法行為的安全防護卻無任何作用。對于那些需要經常移動的終端設備在安全防護薄弱的外部網絡環境的安全保障,企業基于網絡邊界的安全防護技術就更是鞭長莫及了,由此危及到內部網絡的安全。一方面,企業中經常會有人私自以Modem撥號方式、手機或無線網卡等方式上網,而這些機器通常又置于企業內網中,這種情況的存在給企業網絡帶來了巨大的潛在威脅;另一方面,黑客利用虛擬專用網絡VPN、無線局域網、操作系統以及網絡應用程序的各種漏洞就可以繞過企業的邊界防火墻侵入企業內部網絡,發起攻擊使內部網絡癱瘓、重要服務器宕機以及破壞和竊取企業內部的重要數據。
二、內網安全風險分析
現代企業的網絡環境是建立在當前飛速發展的開放網絡環境中,顧名思義,開放的環境既為信息時代的企業提供與外界進行交互的窗口,同時也為企業外部提供了進入企業最核心地帶――企業信息系統的便捷途徑,使企業網絡面臨種種威脅和風險:病毒、蠕蟲對系統的破壞;系統軟件、應用軟件自身的安全漏洞為不良企圖者所利用來竊取企業的信息資源;企業終端用戶由于安全意識、安全知識、安全技能的匱乏,導致企業安全策略不能真正的得到很好的落實,開放的網絡給企業的信息安全帶來巨大的威脅。
1.病毒、蠕蟲入侵
目前,開放網絡面臨的病毒、蠕蟲威脅具有傳播速度快、范圍廣、破壞性大、種類多、變化快等特點,即使再先進的防病毒軟件、入侵檢測技術也不能獨立有效地完成安全防護,特別是對新類型新變種的病毒、蠕蟲,防護技術總要相對落后于新病毒新蠕蟲的入侵。
病毒、蠕蟲很容易通過各種途徑侵入企業的內部網絡,除了利用企業網絡安全防護措施的漏洞外,最大的威脅卻是來自于內部網絡用戶的各種危險應用:不安裝殺毒軟件;安裝殺毒軟件但不及時升級;網絡用戶在安裝完自己的辦公桌面系統后,未采取任何有效防護措施就連接到危險的網絡環境中,特別是Internet;移動用戶計算機連接到各種情況不明網絡環境,在沒有采取任何防護措施的情況下又連入企業網絡;桌面用戶在終端使用各種數據介質、軟件介質等等都可能將病毒、蠕蟲在不知不覺中帶入到企業網絡中,給企業信息基礎設施,企業業務帶來無法估量的損失。
2.軟件漏洞隱患
企業網絡通常由數量龐大、種類繁多的軟件系統組成,有系統軟件、數據庫系統、應用軟件等等,尤其是存在于廣大終端用戶辦公桌面上的各種應用軟件不勝繁雜,每一個軟件系統都有不可避免的、潛在的或已知的軟件漏洞。無論哪一部分的漏洞被利用,都會給企業帶來危害,輕者危及個別設備,重者成為攻擊整個企業網絡媒介,危及整個企業網絡安全。
3.系統安全配置薄弱
企業網絡建設中應用的各種軟件系統都有各自默認的安全策略增強的安全配置設置,例如,賬號策略、審核策略、屏保策略、匿名訪問限制、建立撥號連接限制等等。這些安全配置的正確應用對于各種軟件系統自身的安全防護的增強具有重要作用,但在實際的企業網絡環境中,這些安全配置卻被忽視,尤其是那些網絡的終端用戶,導致軟件系統的安全配置成為“軟肋”、有時可能嚴重為配置漏洞,完全暴露給整個外部。例如某些軟件系統攻擊中采用的“口令強制攻擊”就是利用了弱口令習慣性的使用安全隱患,黑客利用各種網絡應用默認安裝中向外部提供的有限信息獲取攻擊的必要信息等等。
4.脆弱的網絡接入安全防護
傳統的網絡訪問控制都是在企業網絡邊界進行的,或在不同的企業內網不同子網邊界進行且在網絡訪問用戶的身份被確認后,用戶即可以對企業內網進行各種訪問操作。在這樣一個訪問控制策略中存在無限的企業網絡安全漏洞,例如,企業網絡的合法移動用戶在安全防護較差的外網環境中使用VPN連接、遠程撥號、無線AP,以太網接入等等網絡接入方式,在外網和企業內網之間建立一個安全通道。
另一個傳統網絡訪問控制問題來自企業網絡內部,尤其對于大型企業網絡擁有成千上萬的用戶終端,使用的網絡應用層出不窮,目前對于企業網管很難準確的控制企業網絡的應用,這樣的現實導致安全隱患的產生:員工使用未經企業允許的網絡應用,如郵件服務器收發郵件,這就可能使企業的保密數據外泄或感染郵件病毒;企業內部員工在終端上私自使用未經允許的網絡應用程序,在此過程中就有可能下載到帶有病毒、木馬程序等惡意代碼的軟件,從而感染內部網絡,進而造成內部網絡中敏感數據的泄密或損毀。
5.企業網絡入侵
現階段黑客攻擊技術細分下來共有8類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火墻的攻擊、病毒攻擊、偽裝程序/木馬程序攻擊、后門攻擊。
對于采取各種傳統安全防護措施的企業內網來說,都沒有萬無一失的把握;對于從企業內網走出到安全防護薄弱的外網環境的移動用戶來說,安全保障就會嚴重惡化,當移動用戶連接到企業內網,就會將各種網絡入侵帶入企業網絡。
6.終端用戶計算機安全完整性缺失
隨著網絡技術的普及和發展,越來越多的員工會在企業專網以外使用計算機辦公,同時這些移動員工需要連接回企業的內部網絡獲取工作必須的數據。由于這些移動用戶處于專網的保護之外,很有可能被黑客攻陷或感染網絡病毒。同時,企業現有的安全投資(如:防病毒軟件、各種補丁程序、安全配置等)若處于不正常運行狀態,終端員工沒有及時更新病毒特征庫,或私自卸載安全軟件等,將成為黑客攻擊內部網絡的跳板。
三、內網安全實施策略
1.多層次的病毒、蠕蟲防護
病毒、蠕蟲破壞網絡安全事件一直以來在網絡安全領域就沒有一個根本的解決辦法,其中的原因是多方面的,有人為的原因,如不安裝防殺病毒軟件,病毒庫未及時升級等等,也有技術上的原因,殺毒軟件、入侵防范系統等安全技術對新類型、新變異的病毒、蠕蟲的防護往往要落后一步。危害好像是無法避免的,但我們可以控制它的危害程度,只要我們針對不同的原因采取有針對性的切實有效的防護辦法,就會使病毒、蠕蟲對企業的危害減少到最低限度,甚至沒有危害。這樣,僅靠單一、簡單的防護技術是難以防護病毒、蠕蟲的威脅的。
2.終端用戶透明、自動化的補丁管理,安全配置
為了彌補和糾正運行在企業網絡終端設備的系統軟件、應用軟件的安全漏洞,使整個企業網絡安全不至由于個別軟件系統的漏洞而受到危害,完全必要在企業的安全管理策略中加強對補丁升級、系統安全配置的管理。
用戶可通過管理控制臺集中管理企業網絡終端設備的軟件系統的補丁升級、系統配置策略,定義終端補丁下載。將補丁升級策略、增強終端系統安全配置策略下發給運行于各終端設備上的安全,安全執行這些策略,以保證終端系統補丁升級、安全配置的完備有效,整個管理過程都是自動完成的,對終端用戶來說完全透明,減少了終端用戶的麻煩和企業網絡的安全風險,提高企業網絡整體的補丁升級、安全配置管理效率和效用,使企業網絡的補丁及安全配置管理策略得到有效的落實。
3.全面的網絡準入控制
為了解決傳統的外網用戶接入企業網絡給企業網絡帶來的安全隱患,以及企業網絡安全管理人員無法控制內部員工網絡行為給企業網絡帶來的安全問題,除了有效的解決企業員工從企業內網、外網以各種網絡接入方式接入企業網絡的訪問控制問題,同時對傳統的網絡邊界訪問控制沒有解決的網絡接入安全防護措施,而采用邊界準入控制、接入層準入控制等技術進行全面的實現準入控制。當外網用戶接入企業網絡時,檢查客戶端的安全策略狀態是否符合企業整體安全策略,對于符合的外網訪問則放行。一個全面的網絡準入檢測系統。
4.終端設備安全完整性保證