公務員期刊網 精選范文 企業內網安全管理方案范文

    企業內網安全管理方案精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的企業內網安全管理方案主題范文,僅供參考,歡迎閱讀并收藏。

    企業內網安全管理方案

    第1篇:企業內網安全管理方案范文

    隨著信息安全技術不斷發展,內網終端安全管理問題日漸突出。本文在分析了當前企業內網終端安全隱患的基礎上,重點介紹了企業內網終端安全管理系統的體系構架、主要組件及功能應用。為企業的信息安全提供了一套完備、有效的內網終端安全一體化解決方案

    關鍵詞:

    內網終端;安全管理

    1引言

    處理、檢測和預防來自網絡外部的攻擊是目前國內常見的用于防護網絡安全的方式,該方式非常信任網絡內的計算機。實際上,根據統計結果顯示,只有千分之一的安全事件是來自外部攻擊,而絕大多數的安全問題都是來源于網絡內部。對于客戶端的安全管理不僅是管理企業內部局域網最繁雜的工作,也是關系到整個局域網安全運行的關鍵所在。有的企業采用了物理隔離的方式將內網和外網分開,有的企業要求必須通過統一的網關連接內網計算機和外網,同時為了加強網關安全,采用IDS監控的同時,加裝防火墻。盡管如上述所示的各類安全措施都得到了實現,眾多管理者們卻仍然頭疼于泄密事件或其它各類內網安全事件的頻繁發生。企業內網中終端安全隱患隨時隨地都可能威脅到用戶網絡的正常運行,總結起來,內部網絡管理大致面臨以下問題:(1)終端設備的系統漏洞如何檢測并自動分發補??;(2)內部局域網如何防范存儲設備和筆記本電腦的任意接入;(3)U盤造成的病毒傳播和信息泄漏如何防止;(4)內網設備非法外聯如何防范;(5)怎樣在全網制訂統一的安全策略;(6)如何防范內部重要信息的泄露;(7)已接入網內的電腦的軟件安裝情況如何管理與監控。(8)如果網絡遭受到黑客、蠕蟲和病毒攻擊后,如何迅速定位被攻擊終端,并有效和快速的對發生問題的引入點的網絡進行切斷。(9)如何建立一個可以查詢事件信息、響應安全事件的平臺,做到對網絡資源進行全面管理,對報警信息進行有效處理。

    2系統分析與應用

    在企業中,內網的終端安全管理系統實施是一個復雜工程。網絡安全問題關聯著多種基礎的安全服務,包括:可靠性、可用性、審計、抗抵賴,保證數據完整和保密,控制訪問和及時驗證身份等。在構建終端安全管理系統前期,針對不同企業對信息安全保密要求不同的問題,需要進行綜合有效的風險分析,進而形成對各種風險合理控制的系統安全策略,同時根據具體需求與成本控制,調整與定制系統功能模塊組合,把各項安全控制的功能模塊融合在一個統一的管理、監控和響應的系統中。

    2.1系統體系構建

    系統的基礎是XML,并且可以對系統架構進行擴展,在進行修改和擴展功能時具有低成本優勢。系統組件可以進行升級與功能的無縫擴展,并且支持API標準以及可以分布式部署,可以定制模塊化軟件等功能,采用C/S模式應用在各個組件之間。系統服務器安裝在專業的數據服務器上,配置相應數據庫??蛻舳巳绻c數據服務器進行連接,必須首先通過安全認證。服務器的作用是對于客戶端日志和策略進行存儲,同時收集客戶端日志和下發策略。通過HTTPS協議實現不同層級服務器的連接,完成對數據的統計和收集,數據類型包括:日志、報警信息和組織結構。系統客戶端安裝在內網中的終端計算機上,實時監控客戶端的網絡行為和安全狀態,實現客戶端安全策略管理。控制臺則是管理員實現對系統管理的工具??刂婆_與服務器進行鏈接的前提都是必須通過安全認證??刂婆_在鏈接后可以管理,審查數據以及制定和發放策略。準入控制網關設備部署在機房核心交換機旁路,在核心交換機配置相應端口鏡像,監控企業內網中所有數據流。企業內網終端安全管理系統結構如圖1所示。

    2.2系統組件分析

    終端安全管理系統是以終端管理為核心,集八種主要組件為一體的綜合安全管理體系,系統組件分析如下:(1)SQLServer管理信息庫:建立終端安全管理系統的初始化數據庫。報警、改變設備屬性、機器的注冊和未注冊信息,設備掃描器、區域管理器、客戶端等設備的屬性以及管理區域的范圍的相關信息都屬于該初始化的數據庫信息。(2)網頁管理平臺:系統的管理配置中心。針對下列幾個方面進行配置管理:在客戶方面,對系統用戶進行維護,設定注冊客戶端的各類參數。在設備方面,識別網絡設備相關信息,包括掃描器、區域管理器。在策略方面,設定任務定義,為系統制定相關策略。(3)區域管理器:系統數據處理中心。主要任務是接受和下達指令和對數據庫的管理。使用范圍是:不同客戶端、服務器以及通訊掃描終端設備。最終建立一個多級管理的網絡,系統數據在不同層級的區域管理器之間實現逐級傳遞。(4)Winpcap程序:是嗅探所需的驅動軟件,主要功能是實現對網絡上的數據進行監聽。(5)客戶端注冊程序:訪問指定網站自動獲得,用戶填寫必要的信息后,運行該程序,區域管理器將收到注冊終端的相關信息,同時終端可以接收、執行各種下發的指令。區域管理器獲取相關硬件的信息,包括來自用戶自填的信息和被系統自動偵測到的信息。程序使用策略會在管理器受到相關信息后自動的傳輸到客戶端,并實現即時更新。(6)與Internet相連,并以及時對軟件開發商的補丁進行及時下載的服務器被稱作補丁下載服務器。(7)用來保護計算機免于病毒攻擊和防止惡意沖突計算機IP的模塊叫做管理器主機保護模塊。對于網絡安全級別要求高的計算機進行網絡配置,主要是通過網絡應用、IP范圍、網絡協議、相關服務器的端口和管理器進行定義實現的。(8)通過手機短信、SNMPTrap、信使服務、email等方式通知管理員危險級別和報警事件的模塊叫做報警中心模塊。任何計算機只要能夠和區域管理器共享一個服務器,并可以正常通信,都可以安裝該模塊。

    2.3系統功能應用

    終端安全管理系統從以下幾個方面對終端系統進行管理:

    2.3.1資產管理

    管理全網硬件資產和軟件資產,以及軟、硬件設備的變更與備份信息。

    2.3.2安全準入控制

    終端必須經過身份驗證合格后,才可以被授權和管理,最終實現接入網絡。這是通過對管理和控制終端的安全準入設備實現的。未經授權的或非法用戶由于沒有滿足安全策略或者相關安全要求被禁止加入內部網絡。

    2.3.3非法外聯管理

    中斷、審查、監控違規的外部連接方式包括:紅外、藍牙、4G、WIFI、雙網卡等。但是出于方便辦公的目的,對不同的場景進行不同的策略設置,同時監控網絡行為,包括離線終端或者內部重點再沒授權的情況下接入外部網絡等行為,并且對該終端提取證據、強制關機、斷開連接或者發送警告燈。

    2.3.4分發文件和補丁管理

    管理和分發補丁,包括辦公軟件、瀏覽器和操作系統等的相關補丁。同時保證一定的帶寬來確保文件和補丁被及時下發。

    2.3.5桌面安全管理

    防止網絡中出現不安全的終端電腦,避免由于各種不安全因素充斥網絡造成安全風險,實現終端電腦可控和易于管理,實現控制其安全并管理其合規性,是通過防護和管理桌面終端電腦安全實現的。

    2.3.6加固終端確保安全

    管理終端計算機的設置,包括屏幕保護、登錄密碼等,實現管理外部設置到達一定的安全水平。監控、審查終端電腦上用戶權限的使用情況,實現變更監控。管理審計終端流量和硬件設備,包括顯卡、網卡、內存和硬盤等,防止終端連接非法網絡。

    2.3.7管理控制行為安全

    分析、統計和管理終端用戶的傳輸機密信息、各類操作、應用網絡和上網的行為得以實現是因為建設了終端用戶的行為管理體系,從而使客戶終端訪問網絡造成的安全風險也得到降低。

    2.3.8安全U盤和移動存儲設備管理

    不同網絡,例如外部網絡、內部辦公和生產網絡之間實現相互工作是通過U盤和其它移動存儲設備實現的,所以必須加強對它的安全管理。常見的管理手段有:使用適用于不同場景的安全U盤和加密內部U盤,不允許外部U盤接入系統,審計U盤操作,認證U盤身份。

    2.3.9外設硬件和端口控制

    計算機設備如:打印機、藍牙、紅外、光驅、軟驅、USB和包括PCMCIA、網卡、無線網卡在內的網絡設備,可以通過系統設置禁止或者允許使用在受控主機上,該策略同時也適用于并口和串口。

    2.3.10終端數據管理

    建設終端數據防護體系,對系統內的關鍵電子數據和移動介質進行統一管控,實現關鍵存儲介質中的重要信息被完全清除,確保內部信息資源安全、保密、可控。

    2.3.11管理安全審計

    集中對終端電腦的行為包括遠程訪問和操作進行審計和記錄,其目的是能夠追蹤、調查安全事件,并分析和統計各類信息,該功能是通過審計和管理終端設備的行為實現的。

    2.3.12管理遠程維護

    客戶端的桌面通過管理員進行遠程操作,包括安裝打印機驅動、維護系統、安裝和調試軟件、解決操作問題等。管理員和用戶之間的交流方式包括文字和多媒體通話等,同時管理員還可以錄像和回放屏幕、截圖屏幕、共享桌面、傳送文件等。

    3結論

    終端安全管理系統的構建化解了在企業內網中終端安全管理的被動局面,實現了企業內網中自上而下的統一控制,保障了內網終端的信息安全,提高了網絡維護工作效率,降低了網絡安全管理成本,對內網安全風險進行有效的預防。該管理系統為企業提供了終端多位一體、統一管理的解決方案,為用戶創建了一個安全、可靠、穩定的辦公環境。

    參考文獻

    [1]王越,楊平利,宮殿慶.基于PKI的內網信息安全訪問控制體系設計與實現[J].計算機工程與設計,2011(32):1249-1253.

    [2]孟粉霞,王越,雷磊.統一終端安全管理系統在內網中的分析及應用[J].信息系統工程,2013(08):70-71.

    第2篇:企業內網安全管理方案范文

    【關鍵詞】計算機網絡安全;防護策略;維護思路;安全管理工作

    在信息時代及計算機技術廣泛應用的當下,很多企業都注重信息化建設,石油企業同樣如此。石油企業信息化建設經過多年發展取得了顯著成績,但是網絡安全問題一種困擾著企業,特別是目前網絡攻擊手段日漸多樣化,隱蔽性很高,成為影響企業網絡安全運行的關鍵因素。為此,石油企業應根據自身業務經營與發展需要加強計算機網絡安全管理,針對當前網絡安全管理中的問題制定可行的維護方案,采取針對性的措施,為企業計算機網絡安全運行提供基本保障。

    一、石油企業計算機網絡安全管理中的不足

    隨著計算機技術及互聯網的普遍應用,網絡安全已經得到改進,但是在多種因素共同影響下,石油企業計算機網絡安全管理依然出現問題,主要為網絡安全管理力度不足,具體體現在結構本身、系統設備及信息上。石油企業的業務范圍較廣,內網系統結構越來越復雜,造成系統本身存在一些漏洞。如果這些漏洞不能及時補丁,很容易成為網絡攻擊的主要對象,造成木馬、病毒等惡意插件在內網中傳播,降低石油企業計算機網絡安全性能。此外,石油企業對計算機網絡安全管理缺乏足夠重視,沒有制定完善的信息安全管理制度,崗位分工不明確等,使網路安全管理不夠制度化、規范化。而且,石油企業辦公環境相對惡劣一些,在溫度、濕度等條件不適宜情況下工作很容易降低系統設備的性能,造成設備損壞、系統內部信息丟失、篡改等問題。

    石油企業為方便工作往來,往往允許員工上網,網絡上不安全的信息極容易影響企業內網,降低信息傳輸速度,影響系統性能,為網絡安全帶來嚴重的隱患。針對這些,必須站在企業戰略目標高度上明確維護思路,編制可行、有效的維護方案,促進石油企業計算機網絡安全管理工作水平的提高。

    二、石油企業計算機網絡方案維護思路與具體方案

    (一)維護思路

    由于石油企業計算機網絡安全管理缺乏健全的管理制度,相關人員素質普遍不高,且系統存在漏洞,易受網絡攻擊,計算機等身背性能受工作環境影響大,嚴重降低了計算機網絡安全性能。對此,一方面要完善計算機網絡安全管理制度,制定系統設備維護制度,加強計算機系統安全管理,另一方面要采取網絡安全防護技術,如防火墻技術、漏洞掃描技術、數字加密技術等,保護計算機系統信息安全,防止被惡意篡改與刪除。通過以上兩個方面,雙管齊下、多策略的進行石油企業計算機網絡安全管理,把網絡安全管理上升到戰略目標實現的高度上,納入石油企業日常工作范圍之內,使網路安全管理滿足石油企業日常工作和業務往來需要。

    (二)具體方案

    1、完善計算機網絡安全管理制度和網絡設備維護檢修制度

    計算機網絡安全管理及維護工作是由信息部門員工負責的,若沒有完善的管理制度,就難以用制度對人員進行約束,造成相關管理、維護工作落實不到位。所以,石油企業應完善計算機網絡安全管理制度和網絡設備維護檢修制度,為有關人員的管理、維護工作提供準則,約束并規范其工作行為。同時,不允許計算機使用者瀏覽要求以來的網頁,擅自安裝一些網絡程序,規范計算機使用。如發現員工做出違反計算機網絡安全管理制度的行為,要給予嚴厲處罰。此外,要求管理人員定期檢查計算機設備性能,定期清理設備,根據使用者反饋立即檢修設備,使設備始終保持良好的工作狀態,避免出現運行故障。

    2、應用計算機網絡安全防護技術

    目前,計算機網絡安全防護技術是較多的,如防火墻技術、漏洞掃描技術、數字加密技術、殺毒軟件等。第一,防火墻技術。一般計算機網絡防火墻設置在計算機的系統中,可以采用安全性能相對比較高的Linux系統,并保留計算機基本功能,如SMIP協議,及時阻攔惡意侵入系統的木馬程序、病毒軟件,保護內網辦公安全;第二,漏洞掃描技術。采用自動掃描技術,自動進行系統漏洞掃描并修補漏洞,及時進行系統補丁,既能降低網絡攻擊的概率,又可以提高系統運行性能;第三,數字加密技術。對重要的信息利用數字加密技術進行保護,然后再進行存儲與傳輸,可以有效防止信息被攻擊、被篡改,維護計算機系統信息的安全。當然,在不同網絡環境下密碼保護性存在一定差異,并選采用最先進的算法進行密碼設計;第四,采用殺毒軟件,及時查找出系統內病毒軟件并及時清理,以加強系統的維護管理;第五,采用警告技術,并設置多樣化的警告方式。針對不同的網絡安全危害及系統故障可以設置不同的警告方式。比如,不同的問題用不同的聲音,給管理人員自動發送郵件、手機短信等,以便管理人員實施網絡安全維護。以上技術的應用能有效的提高石油企業網絡安全管理工作水平,提高網絡安全維護能力,保護日常工作的正常運行。

    三、結束語

    綜上所述,面對石油企業計算機安全管理中存在的一些不足,應建立完善的計算機網絡安全管理制度與設備維護檢修制度,同時科學應用計算機網絡安全防護技術,多層面、多策略的進行計算機網絡安全管理,讓石油企業計算機網絡安全管理在明確的維護思路和有效的策略下有序、高效的進行,進而提高石油企業計算機網絡安全管理工作實效。隨著計算機技術的革新變更,計算機網絡安全防護技術水平會不斷提高,石油企業在今后的計算機網絡安全管理中應注重先進防護技術的引用,這是提高石油企業計算機網絡安全管理工作水平的根本。

    參考文獻:

    [1]李偉.計算機網絡安全管理工作的維護思路及具體方案研究[J].電腦知識與技術,2015,20:22-23.

    第3篇:企業內網安全管理方案范文

    【關鍵詞】企業內部網絡;安全防范;方案與信息技術

    企業內部網絡安全防范問題是網絡信息安全領域研究的焦點問題,為了促進我國企業安全快速發展,保護企業商業機密及核心技術,本文對企業內部網絡安全防范的方案設計及信息技術進行了探討。

    一、信息技術分析

    (一)健全信息管理

    企業在完善內部網絡管理時,對網絡安全基礎進行保護是主要工作。從設備管理和信息化安全技術管理方面制定安全管理制度,組織信息化管理人員,將內網安全管理制度嚴格的制定出來,進而有效的保障網絡安全,防范安全漏洞。整個網絡的安全在一定程度上受管理制度的影響較大,完善安全管理制度可以將網絡安全漏洞在一定程度上降低。各個公司根據以往的經驗教訓及既有的安全風險,應該將一些適合本企業的安全制度和安全策略制定出來,在制度層面作出指導,保障企業的網絡安全。

    (二)網絡分段管控

    內部局域網通常是在廣播的基礎上利用以太網來監測。然而,以太網中每兩個節點彼此間的數據通信能夠被隨意的截取。網絡黑客可以在以太網中隨意一個節點進行接入,實時偵聽,獲取全部數據包,之后對數據包進行分解,進而對重要的信息進行竊取。在對網絡廣播風暴進行控制的時候,網絡分段一般被認為是其中的基本方式,然而實際上也是對網絡安全給予保證的重要方式。隔離敏感的網絡和非法的用戶是其目所在,防止可能的非法偵聽。邏輯分段和物理分段是網絡分段的兩種形式,邏輯分段指的是將網絡分段應用于路由器上,即對IP進行分段。物理分段指的是對中心交換機的三層交換功能和訪問控制功能進行利用,實現局域網的安全控制。

    (三)建立主動防御

    首先,硬件防火墻。硬件防火墻是在硬件里加入防護程序,由硬件來執行安全防御功能,進而減小CPU負荷,同時保證運轉性能的穩定。在兩個網路之間加載設備是防火墻程序的特征,也是保障其順利實現兩個網絡之間通信監控的依據。

    其次,IDS入侵檢測系統。這種系統是為了對內網的非法訪問進行監測而研制的一項技術,在入侵檢測識別庫要求的基礎上,判斷其中的一些非法訪問的情況。只需利用監測到的數據監控者,就能夠判斷網絡的安全情況,并對是否制定安全防護給予評估。比較起硬件防火墻,IDS在主動防御技術的基礎上進行了更深層次的使用。

    再次,主動防御的殺毒軟件。在病毒種類日益增多,破壞力愈發強大的背景下,從前固定模式的殺毒軟件已經很難完成保護計算機安全的重任。主動防御技術軟件就是殺毒軟件制造商在這樣的背景之下制造出來,但是其中的主動防御知識單純的針對注冊表、惡意腳本和網頁進行監測,因此這只能稱其為較為初級的主動防御,和真正的主動防御相比還需要不斷地進行完善。

    二、具體防范方案探討

    (一)設計網絡安全防范總體

    綜合運用企業內部網絡,防護漏洞掃描系統和入侵檢測系統,可以保障企業內部網絡彼此間通信數據的安全可靠。這就迫使我們要參照企業本身的特征,防范內部網絡安全,對硬件加密機進行專業化應用部署。這樣不但能夠確保加密處理企業內部網絡中的全部通信數據,而且,對企業內部網絡的可靠安全上還能夠進行保證。

    (二)構建網絡安全體系模型

    通常來說,企業網絡之中的防衛情況,從安全策略方向可分為兩個層面:即總體的安全策略和具體的實施規劃。將一個組織結構的戰略性安全指導方針在總體安全策略中制定出來,并視為實現這個方針分配的必要物力和人力。通常遠程訪問控制和物理隔離來規劃實施。

    遠程訪問控制,第一,識別用戶身份。利用識別用戶身份的過程確定安全用戶身份,對內部網絡安全穩定運行給予基本保證。這樣可以防止由于客戶端不確定的用戶數量,而造成不確定和不安全的隱患存其中,從這點上說,識別網絡客戶端用戶的身份很有必要。第二,管理用戶授權。在管理用戶授權時,需著眼于基礎用戶身份的認證,操作的時候應該根據通過認證的用戶身份執行相應的授權。第三,數據信息保密。數據信息保密工作能否做好是企業內部網絡信息安全管理總綱的核心部分,為了保障安全,應在安全的、統一管理的企業內部網絡中的進行數據通信,進而確保能夠高效的保護企業內部網絡的知識產權和核心信息。第四,實時監控審計。在設計實時監控中,我們需要確保實時監控企業內部網絡安全,同時構建企業內部網絡安全評估報告,為可能出現的網絡安全事故提供有效的分析判斷依據。

    三、結語

    進入21世紀以來,信息技術在我國多個領域得到了廣泛應用,有效地推動了企業的發展。但是因為一些安全隱患的出現,為企業內部的信息安全帶來了較為嚴重的影響,一些企業單位因為網絡信息安全問題帶來了經營與發展方面較大的損失。因此,研究設計出有效的網絡安全防范方案及信息技術是非常必要的,可以有效促進我國企業安全穩定的生產與發展。

    參考文獻:

    [1]蘇向穎,王喃喃.企業內部網絡安全防范的方案設計及信息技術[J].信息技術.2013(08).

    第4篇:企業內網安全管理方案范文

    關鍵詞:企業局域網;安全;管理制度

    近年來,隨著企業管理水平的提高,企業管理信息化越來越受到企業的重視。企業ERP系統、企業電子郵局系統和協同辦公自動化系統等先進的管理系統都進入企業并成為企業重要的綜合管理系統。這種連接方式使得企業局域網在給內部用戶帶來工作便利的同時,也面臨著外部環境的種種危險。如病毒、黑客、垃圾郵件、流氓軟件等給企業內部網的安全和性能造成極大地沖擊如何更有效地保護企業重要的信息數據、提高企業局域網系統的安全性已經成為我們必須解決的一個重要問題。

    一、網絡安全及影響網絡安全的因素

    影響企業局域網的穩定性和安全性的因素是多方面的,主要表現在以下兩個方面:

    1、外網安全。黑客攻擊、病毒傳播、蠕蟲攻擊、垃圾郵件泛濫、敏感信息泄露等已成為影響最為廣泛的安全威脅。

    2、內網安全。企業員工利用網絡處理私人事務和其他對網絡的不正當使用,降低了生產率、消耗企業局域網絡資源、并引入病毒和間諜軟件,或者使得不法員工可以通過網絡泄漏企業機密。

    二、企業局域網安全方案

    為了更好的解決上述問題,確保網絡信息的安全,企業應建立完善的安全保障體系該體系,包括網絡安全技術防護和網絡安全管理兩方面網絡安全技術防護主要側重于防范外部非法用戶的攻擊和企業重要數據信息安全。網絡安全管理則側重于內部人員操作使用的管理。采用網絡安全技術構筑防御體系的同時,加強網絡安全管理這兩方面相互補充,缺一不可。

    1、企業的網絡安全技術防護體系

    主要包括入侵檢測系統、漏洞掃描系統、病毒防護、防火墻、認證系統和網絡行為監控等幾大安全系統。

    1)入侵檢測系統。在企業局域網中構建一套完整立體的主動防御體系,同時采用基于網絡和基于主機的入侵檢測系統,在重要的服務器上(如WEB服務器,郵件服務器,協同辦公服務器等)安裝基于主機的入侵檢測系統,對該主機的網絡實時連接以及系統審計日志進行智能分析和判斷,如果其中主體活動十分可疑,入侵檢測系統就會采取相應措施。

    2)漏洞掃描系統。解決網絡層安全問題,首先要清楚網絡中存在哪些安全隱患、脆弱點。面對大型網絡的復雜性和不斷變化的情況,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現實的。解決的方案是,尋找一種能查找網絡安全漏洞、評估并提出修改建議的網絡安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。

    3)病毒防護系統。企業局域網防病毒工作主要包括預防計算機病毒侵入、檢測侵入系統的計算機病毒、定位已侵入系統的計算機病毒、防止病毒在系統中的傳染、清除系統中已發現的病毒和調查病毒來源。校園網需建立統一集中的病毒防范體系。特別是針對重要的網段和服務器。要進行徹底堵截。

    4)防火墻系統。防火墻在企業局域網與Internet之間執行訪問控制策略,決定哪些內部站點允許外界訪問和允許訪問外界,從而保護內部網免受非法用戶的入侵在外部路由器上設置一個包過濾防火墻,它只允許與屏蔽子網中的應用服務器有關的數據包通過,其他所有類型的數據包都被丟棄,從而把外界網絡對屏蔽子網的訪問限制在特定的服務器的范圍內,保證內部網絡的安全。

    5)認證系統。比如網絡內應使用固定IP、綁定MAC地址;結合企業門戶、辦公系統等管理業務系統的實施實行機終端接入準入制度,未經過安全認證的計算機不能接人企業局域網絡。

    6)網絡行為監控系統。網絡行為監控是指系統管理員根據網絡安全要求和企業的有關行政管理規定對內網用戶進行管理的一種技術手段,主要用于監控企業內部敏感文件訪問情況和敏感文件操作情況以及禁止工作人員在上班時間上網聊天、玩游戲、瀏覽違禁網站等。

    2、企業局域網安全管理措施

    雖然先進完善的網絡安全技術保護體系,如果日常的安全管理跟不上,同樣也不能保證企業網絡的絕對安全,一套完整的安全管理措施是必不可缺少的。

    1)為了避免在緊急情況下預先制定的安全體系無法發揮作用時,應考慮采用何種應急方案的問題應急方案應該事先制訂并貫徹到企業各部門,事先做好多級的安全響應方案,才能在企業網絡遇到毀滅性破壞時將損失降低到最低,并能盡快恢復網絡到正常狀態;

    2)對各類惡意攻擊要有積極的響應措施,并制定詳盡的入侵應急措施以及匯報制度。發現入侵跡象,盡力定位入侵者的位置,如有必要,斷開網絡連接在服務主機不能繼續服務的情況下,應該有能力從備份磁盤中恢復服務到備份主機上。

    3)扎實做好網絡安全的基礎防護工作,建立完善的日志監控措施,加強日志記錄,以報告網絡的異常以及跟蹤入侵者的蹤跡。

    第5篇:企業內網安全管理方案范文

    信息安全產業目前似乎形成了兩大不同的陣營:以聯想網御、天融信、網御神州、東軟安全為龍頭的國內網絡安全企業,瓜分了電子政務、軍隊等行業的幾乎全部份額,同時也在這些領域拼得血流成河;而Juniper、Cisco、Fortinet、賽門鐵克等國際企業,則在電信、金融、電力、教育、制造業等行業拼殺。兩大陣營彼此鮮有接觸,各自心照不宣地在自己的領地爭奪地盤。

    形成這一局面的原因是多方面的,政府、軍隊等敏感行業對國外產品的限制使用,使國內廠商天生具有優勢;而政府、軍隊這幾年信息安全意識不斷提高,市場規模不斷擴大,讓國內廠商看到了新的機會。國際廠商自知局限,憑借先進的技術優勢和良好的市場運作經驗,很快在電信等行業站穩了腳跟。

    姑且不論國際廠商的生存狀態如何,僅看國內廠商的生存狀態,我們不難看出競爭的殘酷性:前幾年,國內信息安全廠商最多時達到了上千家,但經過幾年的發展,目前市場上活躍的廠商也就是前面提到的幾家,其中聯想網御和網御神州還是去年剛剛分離出來的兩家。因為分家,兩家都在一時間元氣大傷。分家之前的聯想網御曾經被讓許多人緊張,分家之后,兩家都沉默了一段時間,近日,聯想網御宣布經過陣痛,已經徹底恢復,不僅推出了全新的“下一代安全架構”,還將進軍由另一國外廠商陣營占據的行業市場。

    4月18日,聯想網御宣布推出新的信息安全藍海戰略,由技術戰略、服務戰略、經營戰略三個部分組成。其中,值得關注的是推出“下一代安全架構”的技術戰略,包含11項核心技術,由彈性架構的安全平臺、業務導向的安全管理、按需防御的等級保護三個部分組成。“彈性架構的安全平臺”可快速發展成為防火墻、IDS、IPS、UTM等系列安全產品,也可快速嵌入網絡設備、主機設備、應用系統之中,加強這些設備或系統的安全等級;“業務導向的安全管理”指的是以業務為導向的安全管理體系,可從安全設備管理、異常流量管理、終端管理、補丁管理、文件保密管理、應用安全管理、安全審計等七個方面滿足用戶IT安全管理的需求;“按需防御的等級保護”以聯想網御參與編寫的國家相關法規標準為依據,以等級保護知識庫和支撐平臺為基礎,形成科學合理的安全規劃、解決方案和系列安全服務。

    為此,到目前為止,在信息安全產品上,形成了防火墻、VPN、IDS、IPS、UTM、防病毒網關、安全隔離網閘、安全管理在內的共計8大類350余款產品,形成了從邊界安全到全網安全、從平臺安全到應用安全、從安全止損到安全增值的整體解決方案。

    第6篇:企業內網安全管理方案范文

    《瑞星2010中國企業安全報告》數據指出,2010年,高達90%的傳統企業內網(僅計算與互聯網連通的企業網絡)曾被成功入侵。

    對于與互聯網有大量信息交互的政企部門來說,瑞星防毒墻與殺毒軟件“強強聯合”,能夠為其提供專門、專業、一體化的防病毒安全防護。

    缺乏整體反病毒防護 政府網站倍受病毒困擾

    某局內部設多個部門,并且有9個直屬下級單位,其網絡分為內網和外網:

    內網――總局內的各職能部門辦公使用,其中要處理的信息包含很多信息,并被下屬單位相關部門用于向總局報送數據,發送郵件、傳送文件;

    外網――該局的門戶網站,主要向社會公眾提供公共信息查詢,政策法規,政務信息公開以及政府辦公使用。

    與外界聯系的增多,來自互聯網的威脅(主要包括病毒和惡意攻擊)顯著增加,給單位內部與下屬單位以及各職能部門之間日常的郵件通信、公文傳輸帶來了更大的安全風險。此外,內網中重要的服務器也需要專門的防病毒保護,因此需要在互聯網的入口處和內網中采取必要的防病毒、防攻擊安全措施。

    瑞星“綜合立體防毒”整體解決方案

    瑞星整體安全解決方案借鑒最新的安全思想,從“綜合立體防毒”的觀點出發,幫助該局建立一個覆蓋全網、可伸縮、抗攻擊的防病毒網絡,對網關處部署防毒墻,構建病毒防護屏障。

    在采納了瑞星安全專家的建議后,該局同時在其網絡外部和內部署了瑞星RSW-9300防毒墻。

    外部――一臺瑞星防毒墻部署在外網與互聯網連接的邊界,用于阻止來自互聯網的威脅和攻擊,保護外網中的WEB服務器和外網中用戶終端的安全。

    部署方式:網橋接入。這樣接入的優點是:

    1.對原有網絡結構無影響;

    2.安裝方便,防毒墻配置相對簡單;

    3.可以通過網橋管理IP直接管理,無須另接管理口。

    內部――內網部署多臺瑞星防毒墻,在該局上級單位與各下屬單位網絡邊緣分別部署一臺防毒墻,不僅保證網絡間傳輸數據的安全,而且可以實現對各辦公網間傳播的病毒進行查殺、過濾和攔截,有效防止病毒在全局網絡的爆發,保障全局業務系統正常運行。

    部署方式:網橋接入。外網使用網橋接入的優點是:

    1.對原有網絡結構的無影響;

    2.支持集中管理,策略統一配發;

    3.可以通過網橋管理IP直接管理,無須另接管理口;

    4.對整個網絡系統中的病毒進行過濾和查殺,清除已經進入網絡的病毒,阻止病毒的相互傳播;

    第7篇:企業內網安全管理方案范文

    該方案可以自動解決安全管理軟件同防病毒軟件的沖突問題,大大減少了安全管理軟件在部署、實施、運維過程中,網管人員的工作量,同時也提高了用戶體驗,減少了用戶的抵觸情緒,為企業內網安全方案的落地打下良好的基礎。

    關鍵詞 安全管理;殺毒軟件;代碼簽名;驅動

    中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2014)116-0212-03

    0 引言

    從電腦誕生之日起,病毒和各種安全問題就一直困擾著人們。特別是在網絡購物越來越普遍,互聯網理財越來越普及的情況下,防病毒軟件已經成為當前PC的標配。

    在企業中,工作PC和服務器的安全問題,就更加重要。企業不僅僅要在每臺工作PC和服務器上安裝好殺毒軟件、防火墻,并且還需要在終端上安裝對主機安全更有保障的安全管理軟件,如銳捷網絡的GSN,華為的TSM,華三的IMC等。這些安全管理軟件,一般都具有1X認證、微軟補丁更新、外設管理、進程管理、注冊表管理、系統服務管理、網絡攻擊防御、防機密數據泄漏等功能,可以極大的增強企業內網安全,保護企業敏感數據。但是,這些安全管理軟件,都不可避免的存在一個共同的問題:那就是安全管理軟件同防病毒軟件的沖突問題。

    有過安全管理軟件部署和使用的網絡管理員,都應該有這樣的體會:除了初次部署時的各種兼容性問題排查,日常運行管理過程中也還會遇到各種各樣的沖突問題。也許在安全管理軟件升級了,或者防病毒軟件升級病毒庫之后,沖突問題又忽然爆發。這樣的問題,讓安全管理方案的落地存在很大的問題,原本為了提高企業內部安全,降低網絡管理人員工作而引入安全管理軟件,反而成為了一個新的痛苦點。那么,這樣的問題有沒有辦法徹底解決呢。本文主要針對該問題進行一些分析和探討。

    1 什么會有這么多的沖突問題

    要解決問題,首先就要先了解問題發生的原因。安全管理軟件和防病毒軟件為什么會發生這樣的沖突呢?這首先要從防病毒軟件的病毒檢測機制說起,一般來說防病毒軟件的檢測機制有被動檢測和主動檢測兩種。目前基本上所有防病毒軟件都兼具兩種檢測方式,只是不同的品牌側重點不同。對于被動檢測,也就是根據各種病毒特征(如應用程序PE文件的特征,MD5值、進程名稱等)進行判斷,殺毒軟件通過不斷的升級病毒庫來增加各種病毒庫特征。對于主動檢測,其實就是殺毒軟件根據應用程序的行為(如調用了哪些敏感API,監聽了哪些端口,訪問了哪些敏感資源,或者某幾種動作的組合)等來進行判斷是否存在風險。

    從以上分析可以發現,防病毒軟件和安全管理軟件存在天然的沖突問題,因為安全管理軟件事實上從技術的角度來看,和黑客軟件的行為有著很大的相似之處。如也會調用一些敏感資源,檢查某些文件、注冊表,防殺(如惡意用戶通過惡意殺掉安全管理軟件的進程來逃脫監管)等。不過安全管理軟件不會如黑客軟件那樣,惡意竊取敏感信息,惡意復制、刪除、創建惡意文件等,如當年臭名昭著的“熊貓燒香”病毒,就是通過篡改感染用戶的各種可執行文件,導致用戶主機癱瘓,資料丟失。

    也正因為如此,防病毒軟件產品也經常將安全管理軟件進行誤殺。那么,有什么辦法來解決這些問題呢?

    2 如何防止誤殺

    要解決誤殺問題,首先要解決的就是信任問題。要讓殺毒軟件信任安全管理軟件,目前一般會采用如下一些解決辦法:

    方法一:用戶手動將安全管理軟件加入防病毒軟件的白名單中(如360的文件白名單)。

    方法二:安全管理軟件廠商每次版本之前,將安全管理軟件申請放到防病毒軟件廠商的免殺列表中。

    方法三:安全管理軟件盡量不調用一些敏感的API,不訪問一些敏感的資源,做一些類似病毒的行為。

    如上幾個方法,似乎可行,但是實際上并不好使。

    如方法一,似乎可行,但是首先一點是,對于企業用戶,很多人對于IT技術并不熟悉。讓其手動添加白名單,特別是一些企業的老員工,更是一竅不通。即使是比較精通IT技術的年輕人,也不一定能夠判斷出某進程是否安全。

    如方法二,首先,該方法是一種企業間的白名單行為。不是所有防病毒廠商都提供這樣的服務,特別是一些海外的防病毒軟件廠商,在國內只有商,通常是無法聯系到廠商的售后的。即使是對于有提供這些服務的防病毒軟件廠商,也有問題。如有的廠商需要一定的費用(長期以來,對于安全管理軟件廠商來說,也是一個負擔),有的廠商審核周期太長,可能需要好幾天,甚至一個月。這對于一些面臨驗收的項目,或者出現嚴重故障,急需修復BUG的安全管理產品來說,也是不可接受的。更重要的是,加入白名單,很多時候,只能避免安裝過程沒問題。當進行一些敏感操作時,還是會被誤殺。

    如方法三,首先,這不太可能,因為安全管理軟件需要做一些安全相關的防護,甚至會做到驅動級別,因此不調用敏感API,就無法實現這些功能。一些敏感資源也是必須訪問的,如禁用U盤,U盤加密等。這是安全管理軟件很常見的一些功能。對于ARP欺騙等網絡攻擊行為,安全管理軟件甚至還需要分析網絡報文來對攻擊行為進行防御和定位(如銳捷GSN產品中的ARP立體防御解決方案)。

    綜上所述,如上的這些方案,都無法完全解決這些問題。那么還有其他什么解決方案嗎?

    解決方案的著眼點,應該還是信任問題。如果通過各種技術來反檢測,那么最終可能會演變為一種新的“3Q大戰”。那么是否存在第三方的信任機構,來對應用程序提供信任擔保呢。事實上,的確有。業界早就存在第三方的安全認證機構,如VeriSign、GlobalSign、StartCom。說起這些機構,大家可能都不熟悉。但是如果談到https或者ssl,可能大家就比較熟悉了。目前任何銀行和電子商務平臺,都是必須用到這些技術的。而這些第三方安全認證機構目前提供最多的就是SSL證書。SSL證書是數字證書的一種,通過非對稱算法,在客戶端和服務端之間建立一條安全的通訊通道。而這個通訊通道建立的前提,就是這些第三方機構提供的電子證書是被業界所有廠商都認可的。如微軟的OS就內嵌了VerSign,StartCom的根證書。

    SSL主要用于客戶機和服務器之間的安全信任問題。類似的,對于應用程序之間的信任,也有一種對應的電子證書:代碼簽名證書。

    代碼簽名證書能夠對軟件代碼進行數字簽名。通過對代碼的數字簽名來標識軟件來源以及軟件開發者的真實身份,保證代碼在簽名之后不被惡意篡改。使用戶在下載已經簽名的代碼時,能夠有效的驗證該代碼的可信度。也就是說,代碼簽名證書其實主要解決兩個問題,一個是軟件來源問題,一個是保證代碼不被篡改。而代碼簽名證書,本身有一套非常完善的機制,如使用非對稱算法(RSA)來進行代碼簽名證書的生成和防篡改等,從技術上就能做到證書的防偽造。

    因為這個代碼簽名證書是業界認可的第三方證書,也就是可信的,所以利用代碼簽名證書的這兩個特性,應該可以很好的解決安全管理軟件和防病毒軟件的沖突問題。經過測試可以發現,國內外的殺毒軟件,全部都承認代碼簽名證書。對于有使用代碼簽名證書簽名的安全管理軟件程序,防病毒軟件都會認為其是安全的,不會再進行各種誤殺和攔截。

    既然代碼簽名證書可以解決這個沖突問題,并且可以防止被防病毒軟件誤殺,那么木馬病毒程序是否可以采用這種方式來避免被防病毒軟件殺掉呢?理論上是可以的,但是事實上存在一定難度。因為代碼簽名證書的申請不是隨便誰都可以申請的,是需要提供各種企業執照和證明文件,如果出現這樣的病毒。那么對應的企業是需要承擔法律責任的。所以,擁有這種代碼簽名證書的企業需要很小心的保管自己公司的代碼簽名證書。同時,代碼簽名證書也是有時效的,超過時效,那么這個代碼簽名將不會認可,防病毒軟件就照殺不誤了。如果出現證書丟失等異常情況,也有相應的證書吊銷機制可以解決這個問題。

    4 如何解決惡意破壞

    綜上所述,安全管理軟件的安裝和執行得到了信任,那么是不是安全管理軟件和防病毒軟件的沖突就可以徹底解決了呢。大部分是已經可以了,但是還不完全,前面我們提到有些惡意用戶為了繞開安全監管,會采用防病毒軟件的相關機制來破壞安全管理軟件的正常運行。一種很典型的做法就是,使用防火墻軟件,禁止安全管理軟件客戶端和服務器端的通訊。這樣一樣,網絡管理人員就無法通過下發安全管理策略,來管理企業網內部的工作PC了。部署安全方案的目的也就無法很好的達成。

    除了惡意破壞,還存在如下兩種情況,導致客戶端無法同服務器端進行通訊,正常的安全管理業務流程失敗。

    問題一:上網用戶由于網絡知識有限,不懂如何配置防火墻使安全管理軟件客戶端能夠同服務器端進行通訊。

    問題二:上網用戶在防火墻判斷是否放行時,由于無法作出判斷,出于安全起見,禁止安全管理軟件客戶端訪問網絡。

    對于這些問題,業界還沒有好的解決方案,一般只能由管理員幫助上網用戶進行配置和解決問題,但是如果企業內部工作PC數量眾多,各種工作PC的應用環境復雜,所使用的殺毒軟件和防火墻產品、版本和實現機制各不相同,耗費的工作量是巨大的。而且在防火墻升級、工作PC重裝操作系統,客戶改用其他殺毒軟件的情況下,又需要耗費大量的時間進行折騰。而且,網管的技術能力目前在業界也是良莠不齊,很多網管也無法解決這些問題。

    通過分析,可以發現當前業界主流的防火墻主要采用2種技術:SPI和NIDS中間層驅動。

    SPI:簡單一點說就是防火墻中同進程關聯的一種報文過濾技術,它能夠截獲進程發起的網絡連接,然后判斷該進程是否允許發起這個網絡鏈接。

    NIDS中間層驅動:NIDS驅動位于更底層,它能夠對網絡訪問的所有報文進行過濾。但是無法根據進程信息進行過濾。也就是如果其允許目的端口為80的報文通過。那么所有使用目的端口為80進行網絡訪問的進程發出的網絡報文都能夠通過。

    一般業界的防火墻均采用2兩種技術進行組合來實現。這樣就可以解決其他進程冒用NIDS中間層驅動允許端口進行訪問的問題。也可以解決,NIDS無法定位進程的問題了。

    由于基于SPI的防火墻是工作于應用層的,因此能夠攔截應用程序發起的網絡鏈接,在某些情況下,就可能將客戶端發起的網絡鏈接阻斷。

    由于基于NIDS驅動的防火墻是工作在核心層的,因此能夠攔截所有固定特征的報文。在某些情況下,就可能將客戶端發起的網絡鏈接阻斷。

    因此,要解決客戶端同服務器端的通訊不被防火墻阻斷,本文可通過實現一個“客戶端驅動程序”(如上圖所示)來解決該問題。該客戶端驅動程序為TDI驅動,與TCP/IP這個TDI驅動同一位置,因此所有網卡收到的報文都將同時拷貝一份給“客戶端驅動程序”,不會經過系統自帶的TCP/IP驅動和TCP/IP協議棧,因此不會被基于SPI(甚至基于TDI驅動)的防火墻所過濾,而目前能夠實現根據程序進行報文過濾的防火墻基本都是使用這兩種技術。該“客戶端驅動”由于同TCP/IP位于同一位置,因此無法使用Socket等WindowsAPI來實現TCP/IP傳輸。因此要實現客戶端同服務端的通訊,還需要“客戶端驅動程序”實現TCP/IP協議的相關功能。由于TCP過于復雜,因此“客戶端驅動程序”采用實現UDP相關功能來實現IP報文的傳輸?!翱蛻舳蓑寗映绦颉蹦軌蚍乐雇ㄓ崍笪谋换赟PI和基于TDI方式進行過濾的防火墻所過濾。

    通過以上方式,客戶端和服務端通訊的報文還可能被基于NIDS中間層驅動的防火墻給過濾。如瑞星防火墻就默認過濾所有報文,只開放少數必備端口,如80(http)和53(dns).對于使用NIDS驅動進行報文過濾的防火墻,由于上網用戶訪問網絡是一定要訪問DNS服務的(DNS的訪問端口53),并且NIDS無法得到進程信息。因此可以使“客戶端驅動程序”的目的端口采用這些必備端口即可,本文中采用53端口(通過將端口修改為其他一定能夠訪問的端口也是可以的,53只是一個比較通用的做法,因為大部分人訪問網絡都是為了訪問internet)。

    通過以上兩種方式,即可解決客戶端同服務器端網絡通訊被防火墻阻斷的問題。下圖為實現本方案,客戶端程序至少需要實現的模塊:

    業務解析模塊:同業務相關的模塊(不同的產品是不一樣的),從自定義傳輸協議棧獲取服務器端發送過來的業務信息。將業務信息發送給自定義傳輸協議棧。

    自定義傳輸協議棧:將業務相關的信息,根據自定義協議,封裝到IP報文中。該傳輸協議棧,本方案只規定了采用UDP協議實現。UDP報文中的內容,不同的產品根據不同要求能夠有不同的實現(如報文大小,安全要求程度不一樣,應用層的實現都是不一樣的)。

    客戶端驅動程序:TDI驅動,接收服務端發送過來的報文,并轉發給自定義傳輸協議棧處理。接收自定義傳輸協議棧封裝好的報文,并通過網卡轉發給服務端。

    對于服務器端,需要實現對應的自定義傳輸協議和業務解析模塊,但是不需要實現客戶端驅動。因為服務端都是管理員負責管理的,不存在這個防火墻的問題。

    本方案既能夠應用于Windows操作系統環境下的TCP/IP網絡環境,也可以擴展到其他操作系統上的,如Linux和Unix等,因為其網絡體系架構基本上是一樣的。不過,目前國內的企業網,基本上都是Windows操作系統的終端,采用其他OS的PC很少。

    4 結論

    雖然目前殺毒軟件和防火墻軟件功能已經越來越強大。但是,這些軟件的功能,主要還是針對用戶的操作系統環境,進行病毒的檢測和防御。對于安全要求較高的企業網,部署相應的安全解決方案,還是很有必要的。對于一些裸奔(不安裝任何殺毒軟件和防火墻軟件)的PC,其安全性是完全無法保障的,企業信息的泄密幾率也大大的增加。但是,安全管理軟件同防病毒軟件的沖突問題,卻使安全解決方案的部署無法達到預期的效果。本文針對這個問題,通過使用“代碼簽名證書”,基于底層驅動的“客戶端驅動程序”,解決了業界普遍存在的安全管理軟件和防病毒軟件的沖突問題,使安全管理方案的落地有了一個良好的基礎。大大提高了企業內網的安全,極大的減輕了企業網網絡管理員的工作負擔。

    參考文獻

    [1]代碼簽名證書.http:///link?url=B4VdrnuSOBmgeRYdAsssYwGZ32a4MRZbzMKhLrlu9n-6IhCgYqbOKSqQKGArOFvNdDB8etVjoy0eG-M9yvoGb.

    第8篇:企業內網安全管理方案范文

    關鍵詞:移動終端;安全接入;系統設計

    引言

    近年來,我國智能電網建設不斷深化推進,各種類型的移動終端隨之接入電力內網應用系統中,而電力企業也需要向移動終端拓展諸多業務。在此背景下,面對海量移動終端以各種方式接入的問題,電力企業內網信息的安全防護必須進行加強,從而保障國家能源安全以及經濟的穩定發展[1]。作為接入系統的源頭,如何有效加強移動終端接入的安全性是具有極為重要意義的研究課題。因此,本文對該課題展開研究探討,提出一種電力移動終端安全接入系統的設計方案,以期為解決我國電力企業信息安全問題提供一些幫助。

    1安全接入系統總體設計

    眾所周知,電力是現代社會不可或缺的重要能源,而電力企業擔負著提供可持續電力供應的重大責任,這是電力行業所具有的特殊性。此外,隨著信息技術的不斷發展進步,我國電力企業信息化與智能電網建設的發展普及速度也達到了較高水平,使得當前我國電力企業內網應用系統的復雜度、移動終端接入種類、數量、傳輸數據量等皆呈現出快速增長的趨勢。針對以上現狀,本文提出了電力移動終端安全接入系統的總體架構設計方案。該方案的核心思路如下:針對移動終端安全接入過程中的接入前、接入中及接入后這3個階段[2],采用三級安全防護策略,分別就各個階段的安全防護進行研究設計。

    1.1系統總體邏輯架構設計

    系統總體架構的核心設計思路如下:針對移動終端安全接入過程中的接入前、接入中及接入后這3個階段,采用三級安全防護策略,分別就各個階段的安全防護進行研究設計。根據這一思路,本文所設計的系統總體邏輯架構如圖1所示。從圖1中可以看到,該系統總體邏輯架構設計方案采用了安全分區、網絡專用的策略,一方面將整個電力移動終端安全接入系統邏輯劃分為終端區、傳輸區、接入區以及訪問區等四個安全區,各安全區之間功能獨立而又彼此協調;另一方面將網絡劃分為專用網、安全接入網以及內部應用網等3個部分,以訪問控制來保障彼此數據交換的安全性[3]。

    1.2系統物理拓撲設計

    根據系統總體邏輯架構設計方案,本文進一步提出了系統物理拓撲設計方案,如圖2所示。圖2中,本文所提出的電力移動終端安全接入系統能夠支持智能手機等多種當前主流移動終端設備進行接入,各種移動終端向電力企業內網應用系統發送的請求,必須通過安全接入網關這個唯一通信接口的轉發。應用前置服務器負責接收來自移動終端的請求信息并進行初步處理,然后將其傳輸至電力企業內網應用系統。移動終端身份驗證由安全認證系統進行,僅允許具有合法身份的移動終端進行接入[4]。通過單向數據傳輸設備,使得信息數據僅能進行單向傳輸而無法反向傳輸。

    2移動終端安全設計

    針對電力移動終端安全接入問題,本文結合采用安全移動終端體系結構改造、基于角色的檢測以及基于SSL協議的安全傳輸等策略,以此保障移動終端與電力企業內網進行信息數據交互的安全性。

    2.1安全移動終端體系結構

    本文對安全移動終端體系結構的改造策略主要是采用分層的結構設計,如圖3所示。從圖3可見,經過改造的安全移動終端體系共劃分為硬件層、核心層、系統層以及應用層,本文將分別對各層進行闡述。(1)硬件層負責提供硬件支持,通過嵌入加密芯片等方法對該層進行安全改造,能夠有效強化提升安全性;(2)核心層負責提供安全策略及規范,其安全改造措施包括結合采用認證技術與SIM卡來進行身份驗證,以此提高安全可靠性等;(3)系統層由各管理功能模塊構成,對系統層的安全改造主要是通過添加訪問控制管理模塊、狀態數據監控模塊等安全管理模塊,以此確保整個系統的安全性;(4)應用層由生產管理系統等電力企業相關業務應用構成。

    2.2基于角色的檢測

    在前文所述的安全移動終端體系結構的分層設計方案的基礎上,本文為了加強對惡意入侵的防御,進一步在體系結構中的系統層中加入了移動終端安全檢測模塊。目前常見的基于特征碼的檢測機制是通過預先構建惡意軟件特征值庫,然后對軟件的APK進行MD5值計算后,再將兩者進行對比分析,以此來確定被檢測軟件是否為惡意軟件[5]。為了確保移動終端安全檢測模塊的有效性,必須對上述具有局限性的檢測機制進行改進。因此,本文在其基礎上結合采用了基于角色的靜態分析方法,通過對用戶所提供的應用程序信息進行挖掘,以此發現內部可能存在的邏輯矛盾。考慮到電力移動終端自身硬件性能問題,本文采用C/S模式來進行基于角色的檢測架構,如圖4所示。從圖4中可以看到,本文所提出的基于角色的入侵檢測機制首先需要對電力移動終端上的應用程序進行分類,并分別為不同類別的程序配置相應的角色,以此使不同分類的應用程序與相應的系統權限進行關聯;然后,提取出應用程序的權限信息,并由服務器的檢測模型將權限信息與資源文件進行對比分析,最終完成對目標軟件的檢測任務并將檢測結果發送至客戶端。

    2.3基于SSL協議的安全傳輸

    在通信協議方面,本文對比分析了目前常見的主流通信協議,發現SSL協議具有顯著的優點,不僅具備了優秀的擴展性,并且在安全性與兼容性方面也表現良好。此外,為了進一步強化數據傳輸的安全性,本文還對涵蓋了加密、數字簽名等多項技術的PKI展開研究[6],確定該技術能夠很好地應用于電力移動終端接入這種復雜的網絡環境中。綜上所述,本文最終選擇采用了SSL協議,并且在PKI技術的基礎上將兩者進行了有機結合,一方面通過PKI技術對數據進行加密來保障了通信的私密性,一方面通過身份驗證及數字簽名來保障了數據傳輸的可靠性。這種基于PKI技術的SSL協議確保了應用層與TCP/IP間數據通信的安全性。SSL協議主要由握手協議與記錄協議兩部分構成,前者負責會話建立,而后者則負責數據封裝。SSL握手協議的通信過程如圖5所示。如前文所述,本文將SSL協議與PKI技術進行了有機結合,因此當圖5所示的握手協議通信過程結束后,在由記錄協議負責完成的數據封裝過程中,會以加密算法以及密匙對數據進行加密,進一步加強數據傳輸的私密性及安全性。

    3系統運行測試

    為了驗證本文所提出的電力移動終端安全接入系統設計方案的可行性,首先根據某電力企業的實際需求情況對該企業的集控中心系統進行了改造,將電力移動終端安全接入系統與之進行結合,然后對其進行了整體運行測試。系統運行測試測試所構建的電力移動終端安全接入系統拓撲結構,如圖6所示。首先,對待接入的移動終端進行檢查驗證,確定允許該移動終端進行接入;然后通過客戶端的登錄界面輸出正確的用戶賬號、密碼,并在該界面勾選數字證書驗證;最后點擊登錄按鈕進行系統登錄操作[7]??蛻舳说卿浗缑嫒鐖D7所示。成功登錄電力移動終端安全接入系統后,操作界面顯示出該系統用戶權限所對應的功能操作按鈕。點擊實時監控按鈕進入相應界面,實現對該電力企業下屬電廠的生產控制系統的實時狀態監控,如圖8所示。從圖8中可以看到,實時監控界面能夠清晰地顯示出下屬電廠的生產數據,并且每間隔若干秒后會自動進行數據刷新。

    第9篇:企業內網安全管理方案范文

    關鍵詞:計算機網絡技術;保密性管理;加強措施

    中圖分類號:TP393.06 文獻標識碼:A 文章編號:1674-7712 (2014) 04-0000-01

    計算機的廣泛利用,極大程度的方便了人們的工作和生活,但是在享受其便利的同時也人們感受到了其安全問題,在軍事通信、電子商務、企業網絡等這樣的網絡通信系統中,數據的安全性尤為重要,一旦發生信息泄露,那么將會造成不可估量的損失。加強網絡數據保密性管理,要結合現階段管理中出現的問題,結合相關的網絡技術,進行網絡安全建設。

    一、計算機網絡數據保密的重要性

    在進行計算機數據保護時,要首先確定數據保密的重要性。計算機網絡已經應用到國家的政治、軍事、經濟發展等各個領域中,可以說現在人們的一切事物都要依靠互聯網平臺,互聯網上存儲著大量的信息,極易發生信息的混雜和泄露,那么對于機密文件來說,一旦發生數據的泄露,不僅僅會造成經濟上的損失,嚴重的可能會影響到一個國家的安全。

    二、計算機數據泄密的主要表現形式

    不同的網絡類型,其信息泄露的方式也不僅相同,按照國家規定的信息存儲方式來看,可以將網絡分為互聯網、泄密網和非泄密網,按照國家的信息安全管理規定,要對這三級網絡實行分類管理?;ヂ摼W的信息泄露主要表現為違規未經保密審核的信息或是定密不準造成的信息泄露,泄密網的泄密主要表面為網絡邊界不確定,網絡之間的惡意連接、帶病毒的運行分級保護制度等。非泄密網的數據泄密表現為違規存儲、交叉使用數據等。

    三、現階段計算機網絡保密管理中存在的問題

    (一)保密體制不健全。從企業對于網絡安全保密管理的制度上看,雖然信息化技術在不斷的發展,但是其管理制度卻沒有進行相應的更新,單位的防護系統不能滿足保護數據安全的需要,對于一些重要文件沒有進行加密處理。

    (二)管理人員素質不高。企業中的數據保密管理人員不具備相關的計算機網絡保密觀念,缺少數據保密管理的意識。在發生數據泄露時,缺少責任人來承擔責任等,由于從事保密工作的人素質不高,企業很難真正的實行數據保密管理,從而影響網絡技術保密性的管理工作的開展。

    (三)缺乏完善的保障體系。在數據受到攻擊或是泄露時,企業的網絡系統不能及時預警,在發生突然狀況時,不能作出緊急反應,單位缺乏應急制度,這也造成了數據發生泄露時損失的進一步增加。企業缺乏完善的安全保密體系,這也是企業單位在進行數據保密管理時阻礙因素較大的原因。

    四、加強計算機網絡技術保密性的措施

    (一)加大管理力度,提升管理人員的素養。企業單位在進行數據保密管理時,要按照管理中的相關規定,組織管理人員進行相關的保密培訓,增強管理人員保密意識,養成遵守保密規定的習慣。要提升管理人員的信息敏感度和危險數據鑒別能力,讓管理人員了解信息泄露所會帶來的損失,從而讓管理人員自覺提升數據的保密意識。企業單位要加大管理力度,明確部門職能,規范其操作,按照國家的要求進行各項數據安全的嚴格管理。

    (二)完善保密系統。企業單位要樹立正確的數據保密觀念,強化保密意識,從數據安全的全局考慮,對于數據保密工作進行整體的規劃。在原有的數據保密管理制度上進行不斷的完善和創新,結合企業在管理中出現的問題,進行有針對性的加強。在企業的內網和外網之間進行防火墻的分隔,實現計算機內網和外網之間的有效隔離,使企業的內部計算機的安全能夠得到保障。對于一些重要的信息文件要予以加密處理,從而提高計算機的整體保密性和信息完整性。

    (三)加強計算機網絡技術的建設。計算機數據安全的管理離不開網絡技術的應用,因此企業在進行管理時要注重網絡技術的使用,從而更好的進行數據保密的管理。現介紹一下兩種常見的網絡安全技術:

    1.防火墻技術。防護墻處在企業內部計算機與外界相連的訪問通道之間,是由計算機軟硬件設備組合而成的一種網絡安全技術。

    2.數據加密技術。數據加密技術是一個比較靈活的網絡安全技術,適合于動態的、開放性的網絡。數據加密技術可以對數據進行有效的保護。

    (四)信息安全應對措施。在進行數據安全信息管理時,企業要建立安全管理小組,在發生信息數據泄露時能夠及時作出應對措施。領導和信息管理部門要做好帶頭作用,技術部門要提供相應的網絡技術,管理部門進行綜合的協調,從而對數據信息進行保密性管理,對于信息數據保密工作要進行時時的監督和反饋,發現信息泄露的問題要及時做出正確的處理。在進行保密安全管理時,相關領導和部門要指定出實施方案,對于方案中涉及到的理論、技術、產品等方面要進行系統的研究,要提高管理人員的認知能力,多學習相關知識,通過對安全顧問單位的咨詢不斷的完善計劃方案。方案的制定要符合企業發展的要求,滿足企業信息安全管理的需要。一個健全的管理體系需要專業的管理人員、精通計算機技術的技術人員以及能夠做出決策的管理人員,要定期的檢查安全管理系統,對保密數據進行備份,制定完善的預警措施、及時對計算機網絡系統進行更新等,只有這樣,才能使計算機網絡系統隨時處于安全的狀態,從而保證信息數據的安全。

    五、結束語

    在計算機網絡大力發展的今天,計算機網絡數據的安全是國家安全、社會穩定、經濟順利發展的保證,網絡數據安全保證了一切依托于互聯網信息處理工作的正常運行。企業單位要加強對管理人員的素質培訓,完善安全管理制度,建立安全保障體系,遇到信息泄露時要及時處理,防止損失的擴大。網絡安全保密管理不僅僅是信息化發展中要面對的重要問題,同時也是信息化建設中的重要保障。要將網絡信息技術和安全技術同步發展,只有這樣,才能使互聯網更好的為社會服務。

    參考文獻:

    [1]謝希仁.計算機網絡[M].北京:電子工業出版社,2008(01).

    主站蜘蛛池模板: 欧洲97色综合成人网| 成人影片一区免费观看| 3d成人免费动漫在线观看| 四虎成人精品无码永久在线| 四虎国产精品成人免费久久| 亚洲精品成人久久| 亚洲国产一成人久久精品| 欧美成人看片一区二区三区| 成人h在线播放| a国产成人免费视频| 欧美成人久久久| 免费国产成人午夜电影| 欧美成人免费在线视频| 国产成人精品高清不卡在线| 亚洲国产成人久久综合区| 成人性生交大片免费看好| 亚洲AV成人无码天堂| 成人h视频在线观看| 日本成人在线网站| 亚洲国产成人久久综合碰 | 成人免费乱码大片A毛片| 亚洲欧洲精品成人久久曰| 成人国产精品2021| 欧美成人在线免费观看| 亚洲色成人www永久网站| 成人午夜精品无码区久久| 欧美成人片在线观看| 久久成人免费播放网站| 亚洲国产成人无码av在线影院| 国产成人精品美女在线| 成人毛片免费观看视频在线| 久久久久99精品成人片欧美| 国产成人一区二区三区高清| 国产成人教育视频在线观看| 成人羞羞视频网站| 成人短视频完整版在线播放| 99久久国产综合精品成人影院| 亚洲国产精品一区二区成人片国内| 国产成人一区二区动漫精品 | 国产成人一区二区三区精品久久| 在线91精品亚洲网站精品成人|