1. 企業內網怎麼保證安全
1、注意內網安全與網路邊界安全的不同
內網安全的威脅不同於網路邊界的威脅。網路邊界安全技術防範來自Internet上的攻擊,主要是防範來自公共的網路伺服器如HTTP或SMTP的攻 擊。網路邊界防範(如邊界防火牆系統等)減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。內網安全威脅主要源於企業內部。惡性的黑客攻擊 事件一般都會先控制區域網絡內部的一台Server,然後以此為基地,對Internet上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時 建立並加強內網防範策略。
2、限制VPN的訪問
虛擬專用網(VPN)用戶的 訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置於企業防火牆的防護之外。很明顯VPN用戶是可以訪問企業內網的。因此要避免給每一位 VPN用戶訪問內網的全部許可權。這樣可以利用登錄控制許可權列表來限制VPN用戶的登錄許可權的級別,即只需賦予他們所需要的訪問許可權級別即可,如訪問郵件服 務器或其他可選擇的網路資源的許可權。
3、為合作企業網建立內網型的邊界防護
合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火牆,保護MS-SQL,但是Slammer蠕蟲仍能侵入 內網,這就是因為企業給了他們的合作夥伴進入內部資源的訪問許可權。由此,既然不能控制合作者的網路安全策略和活動,那麼就應該為每一個合作企業創建一個 DMZ,並將他們所需要訪問的資源放置在相應的DMZ中,不允許他們對內網其他資源的訪問。
4、自動跟蹤的安全策略
智能的自動執行實時跟蹤的安全策略是有效地實現網路安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要 企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的僱傭和解僱、實時跟蹤網路利用情況並記錄與 該計算機對話的文件伺服器。總之,要做到確保每天的所有的活動都遵循安全策略。
5、關掉無用的網路伺服器
大型企業網可能同時支持四到五個伺服器傳送e-mail,有的企業網還會出現幾十個其他伺服器監視SMTP埠的情況。這些主機中很可能有潛在的郵件服 務器的攻擊點。因此要逐個中斷網路伺服器來進行審查。若一個程序(或程序中的邏輯單元)作為一個window文件伺服器在運行但是又不具有文件伺服器作用 的,關掉該文件的共享協議。
6、首先保護重要資源
若一個內網上連了千萬台 (例如30000台)機子,那麼要期望保持每一台主機都處於鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對服 務器做效益分析評估,然後對內網的每一台網路伺服器進行檢查、分類、修補和強化工作。必定找出重要的網路伺服器(例如實時跟蹤客戶的伺服器)並對他們進行 限制管理。這樣就能迅速准確地確定企業最重要的資產,並做好在內網的定位和許可權限制工作。
7、建立可靠的無線訪問
審查網路,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網路訪問的強制性和可利用性,並提供安全的無線訪問介面。將訪問點置於邊界防火牆之外,並允許用戶通過VPN技術進行訪問。
8、建立安全過客訪問
對於過客不必給予其公開訪問內網的許可權。許多安全技術人員執行的「內部無Internet訪問」的策略,使得員工給客戶一些非法的訪問許可權,導致了內網實時跟蹤的困難。因此,須在邊界防火牆之外建立過客訪問網路塊。
9、創建虛擬邊界防護
主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。於是必須解決企 業網路的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D。因此 要實現公司R&D與市場之間的訪問許可權控制。大家都知道怎樣建立互聯網與內網之間的邊界防火牆防護,現在也應該意識到建立網上不同商業用戶群之間 的邊界防護。
10、可靠的安全決策
網路用戶也存在著安全隱患。有的用戶或 許對網路安全知識非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網關和分組過濾防火牆之間的不同等等,但是他們作為公司的合作 者,也是網路的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網路安全策略。
另外,在技術上,採用安全交換機、重要數據的備份、使用代理網關、確保操作系統的安全、使用主機防護系統和入侵檢測系統等等措施也不可缺少。
2. 企業內網安全的保障如何做到呢
1、注意內網安全與網路邊界安全的不同
內網安全的威脅不同於網路邊界的威脅。網路邊界安全技術防範來自Internet上的攻擊,主要是防範來自公共的網路伺服器如HTTP或SMTP的攻 擊。網路邊界防範(如邊界防火牆系統等)減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。內網安全威脅主要源於企業內部。惡性的黑客攻擊 事件一般都會先控制區域網絡內部的一台Server,然後以此為基地,對Internet上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時 建立並加強內網防範策略。
2、限制VPN的訪問
虛擬專用網(VPN)用戶的 訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置於企業防火牆的防護之外。很明顯VPN用戶是可以訪問企業內網的。因此要避免給每一位 VPN用戶訪問內網的全部許可權。這樣可以利用登錄控制許可權列表來限制VPN用戶的登錄許可權的級別,即只需賦予他們所需要的訪問許可權級別即可,如訪問郵件服 務器或其他可選擇的網路資源的許可權。
3、為合作企業網建立內網型的邊界防護
合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火牆,保護MS-SQL,但是Slammer蠕蟲仍能侵入 內網,這就是因為企業給了他們的合作夥伴進入內部資源的訪問許可權。由此,既然不能控制合作者的網路安全策略和活動,那麼就應該為每一個合作企業創建一個 DMZ,並將他們所需要訪問的資源放置在相應的DMZ中,不允許他們對內網其他資源的訪問。
4、自動跟蹤的安全策略
智能的自動執行實時跟蹤的安全策略是有效地實現網路安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要 企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的僱傭和解僱、實時跟蹤網路利用情況並記錄與 該計算機對話的文件伺服器。總之,要做到確保每天的所有的活動都遵循安全策略。
5、關掉無用的網路伺服器
大型企業網可能同時支持四到五個伺服器傳送e-mail,有的企業網還會出現幾十個其他伺服器監視SMTP埠的情況。這些主機中很可能有潛在的郵件服 務器的攻擊點。因此要逐個中斷網路伺服器來進行審查。若一個程序(或程序中的邏輯單元)作為一個window文件伺服器在運行但是又不具有文件伺服器作用 的,關掉該文件的共享協議。
6、首先保護重要資源
若一個內網上連了千萬台 (例如30000台)機子,那麼要期望保持每一台主機都處於鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對服 務器做效益分析評估,然後對內網的每一台網路伺服器進行檢查、分類、修補和強化工作。必定找出重要的網路伺服器(例如實時跟蹤客戶的伺服器)並對他們進行 限制管理。這樣就能迅速准確地確定企業最重要的資產,並做好在內網的定位和許可權限制工作。
7、建立可靠的無線訪問
審查網路,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網路訪問的強制性和可利用性,並提供安全的無線訪問介面。將訪問點置於邊界防火牆之外,並允許用戶通過VPN技術進行訪問。
8、建立安全過客訪問
對於過客不必給予其公開訪問內網的許可權。許多安全技術人員執行的「內部無Internet訪問」的策略,使得員工給客戶一些非法的訪問許可權,導致了內網實時跟蹤的困難。因此,須在邊界防火牆之外建立過客訪問網路塊。
9、創建虛擬邊界防護
主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。於是必須解決企 業網路的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D。因此 要實現公司R&D與市場之間的訪問許可權控制。大家都知道怎樣建立互聯網與內網之間的邊界防火牆防護,現在也應該意識到建立網上不同商業用戶群之間 的邊界防護。
10、可靠的安全決策
網路用戶也存在著安全隱患。有的用戶或 許對網路安全知識非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網關和分組過濾防火牆之間的不同等等,但是他們作為公司的合作 者,也是網路的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網路安全策略。
另外,在技術上,採用安全交換機、重要數據的備份、使用代理網關、確保操作系統的安全、使用主機防護系統和入侵檢測系統等等措施也不可缺少。
3. 實施網路內網安全防護策略時,應注意哪些方面
實施網路內網安全防護策略時,應注意哪些方面?
子政務網建設原則
為達到電子政務網路的目標要求,華為公司建議在電子政務建設過程中堅持以下建網原則:從政府的需求出發,建設高安全、高可靠、可管理的電子政務體系!
統一的網路規劃
建議電於政務的建設按照國家信息化領導小組的統一部署,制定總體的網路規劃,分層推進,分步實施,避免重復建設。
完善的安全體系
網路安全核心理念在於技術與管理並重。建議遵循信息安全管理標准-ISO17799,安全管理是信息安全的關鍵,人員管理是安全管理的核心,安全策略是安全管理的依據,安全工具是安全管理的保證。
嚴格的設備選型
在電子政務網建設的過程中,網路設備選擇除了要考慮滿足業務的需求和發展、技術的可實施性等因素之外,同時為了杜絕網路後門的出現,在滿足功能、性能要求的前提下,建議優先選用具備自主知識產權的國內民族廠商產品,從設備選型上保證電子政務網路的安全性。
集成的信息管理
信息管理的核心理念是統一管理,分散控制。制定IT的年度規劃,提供IT的運作支持和問題管理,管理用戶服務水平,管理用戶滿意度,配置管理,可用性管理,支持IT設施的管理,安全性管理,管理IT的庫存和資產,性能和容量管理,備份和恢復管理。提高系統的利用價值,降低管理成本。
電子政務網體系架構
《國家信息化領導小組關於我國電子政務建設的指導意見》中明確了電子政務網路的體系架構:電子政務網路由政務內網和政務外網構成,兩網之間物理隔離,政務外網與互聯網之間邏輯隔離。政務內網主要是傳送涉密政務信息,所以為保證黨政核心機密的安全性,內網必須與外網物理隔離。政務外網是政府的業務專網,主要運行政務部門面向社會的專業性服務業務和不需在內網上運行的業務,外網與互聯網之間邏輯隔離。而從網路規模來說,政務內網和政務外網都可以按照區域網、城域網、廣域網的模式進行建設;從網路層次來說,內網和外網也可以按照骨幹層、匯聚層和接入層的模式有規劃地進行建設。
圖1:電子政務網路的體系架構
根據電子政務設計思想及應用需求,鑒於政府各部門的特殊安全性要求,嚴格遵循《國家信息化領導小組關於我國電子政務建設的指導意見》,在電子政務內、外網在總體建設上採用業務與網路分層構建、逐層保護的指導原則,在邏輯層次及業務上,網路的構建實施如下分配:
圖2:電子政務內、外網邏輯層次
互聯支撐層是電子政務網路的基礎,由網路中心統一規劃、構建及管理,支撐層利用寬頻IP技術,保證網路的互聯互通性,提供具有一定QOS的帶寬保證,並提供各部門、系統網路間的邏輯隔離(VPN),保證互訪的安全控制;
安全保障系統是指通過認證、加密、許可權控制等技術對電子政務網上的用戶訪問及數據實施安全保障的監控系統,它與互聯支撐層相對獨立,由網路中心與各部門單位共同規劃,分布構建。
業務應用層就是在安全互聯的基礎上實施政務網的各種應用,由網路中心與各系統單位統一規劃,分別實施。
華為公司電子政務解決方案的核心理念
全面的網路安全
建設安全的電子政務網路是電子政務建設的關鍵。電子政務的安全建設需要管理與技術並重。在技術層面,華為公司提供防禦、隔離、認證、授權、策略等多種手段為網路安全提供保證;在設備層面,華為公司自主開發的系列化路由器、交換機、防火牆設備、CAMS綜合安全管理系統和統一的網路操作系統VRP可以保證電子政務網路安全。
針對於政府系統的網路華為公司提供了i3安全三維度端到端集成安全體系架構,在該架構中,除了可以從熟悉的網路層次視角來看待安全問題,同時還可以從時間及空間的角度來審視安全問題,從而大大拓展了安全的思路與視角,具備......
4. 建立一個安全穩定的區域網 我們需做什麼求解
內網安全建設是一項系統工程,需要周密的設計和部署,同時內網安全也是一項長期的任務,這其中既包含網路安全制度建設和人員安全意識培養層面,也包含了網路安全防護系統建設層面。
在制度建設和意識培養方面,主要包括:
1.網路安全管理制度的建設
通常所說的網路安全建設「三分技術,七分管理」,也就是突出了「管理」在網路安全建設中所處的重要地位。長期以來,由於管理制度上的不完善、人員責任心差而導致的網路攻擊事件層出不窮。
盡管在所有的網路安全建設中。網路安全管理制度的建設都被提到極其重要的位置,但能按相關標准制定出具有全面性、可行性、合理性的安全制度,並嚴格按其實施的項目數量並不是很多。
這一點,不得不引起用戶的重視,內網安全建設中,安全制度的良好實施和執行能從很大程度上保證網路的安全,同時為網路的管理和長期監控提供有理可依的指導性理論。例如,建立完善的機房管理制度、完善的網路使用制度、責任到人的設備管理制度、網路安全應急預案和定期網路評估制度等。
2.網路使用人員安全意識的培養
長期的安全攻擊事件分析證明,很多攻擊事件是由於人員的安全意識薄弱,無意中觸發了黑客設下的機關、打開了帶有惡意攻擊企圖的郵件或網頁造成的。針對這種情況,首要解決的問題是提高網路使用人員的安全意識,定期進行相關的網路安全知識的培訓,全面提高網路使用人員的安全意識,是提高網路安全性的有效手段。
在網路安全防護系統建設層面,主要包括:
1.合理的網路安全區域劃分
對於一個大型的區域網絡內部。往往會根據實際需要劃分出多個安全等級不同的區域,合理的進行安全域的劃分,利用網路設備所提供的劃分VLAN技術等對網路進行初步的安全防護。
2.網路安全防護系統建設
當前常見的網路安全防護系統包括防火牆、入侵檢測系統、漏洞掃描系統、安全審計系統、病毒防護系統、非法外聯系統、VPN、漏洞掃描系統和綜合網路安全管理平台等。
防火牆通常被用來進行網路安全邊界的防護,事實證明,在內網中不同安全級別的安全域之間採用防火牆進行安全防護,不但能保證各安全域之間相對安全,同時對於網路日常運行中,各安全域中訪問許可權的調整提供了便利條件。
入侵檢測的出現,很大程度地彌補了防火牆防外不防內的特性。同時,對網路內部的信息做到了實時的監控和預警,入侵檢測系統與防火牆的聯動,給內網中重要的安全域打造了一個動態的實時防護屏障。
利用安全審計系統的記錄功能,對網路中所出現的操作和數據等做詳細的記錄,為事後攻擊事件的分析提供了有力的原始依據。
利用網關防病毒系統將病毒盡最大可能地攔截在網路外部,同時在網路內部採用全方位的網路防病毒客戶端進行全網的病毒防護,針對伺服器採用專有的伺服器防病毒客戶端,同時保證全網病毒防護系統做到統一管理和病毒防護策略的統一。
非法外聯系統能有效的保證內網中接入節點的合法性,同時對於通過非正常鏈路連入非安全域的節點做實時預警和阻斷。
針對內網中重要的伺服器部分,為保證訪問人員身份的合法性,採用身份認證系統對訪問人員身份的合法性加以確認,對訪問伺服器的人員做詳細的訪問控制。
綜合網路安全管理平台
網路中各安全設備協同工作,各自提供相應的安全數據,綜合網路安全管理平台對各數據的統一並進行綜合分析,得出整個網路的安全分析報告,為後續的網路安全設備的策略制定和網路安全制度的管理提供指導性的建議。
相關鏈接:安全可控的網路
當企業建設一個相對封閉的內部網路時,一定要保證對該網路做到完全控制,所謂完全控制,在這里包含以下幾層含義:
1.連入網路的節點的監控。內部網路是相對封閉的環境,對於網路中的節點信息和與連入內部網路的節點,要做詳細的監控和及時的防範。
2.非法對外訪問的監控。內部網路中的節點通過非正當渠道對外訪問,如通過Modem撥號的方式連入外部網路的方式,及時發現並做到安全防範。
3.網路數據實時監控和審計。針對內部網路中的傳輸數據,通過網路設備做到實時監控,實時發現可疑信息並報警,同時做相應的安全審計,從而為事後的電子取證提供有力的依據。
4.實時病毒監控。對內部網路進行實時的病毒防範,對網路中病毒的防護狀況做實時監控,包括重要的伺服器、工作站和工作PC等網路安全系統。
5.全網的統一監控。
5. 保證企業內網安全應該怎麼做
1、注意內網安全與網路邊界安全的不同
內網安全的威脅不同於網路邊界的威脅。網路邊界安全技術防範來自Internet上的攻擊,主要是防範來自公共的網路伺服器如HTTP或SMTP的攻 擊。網路邊界防範(如邊界防火牆系統等)減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。內網安全威脅主要源於企業內部。惡性的黑客攻擊 事件一般都會先控制區域網絡內部的一台Server,然後以此為基地,對Internet上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時 建立並加強內網防範策略。
2、限制VPN的訪問
虛擬專用網(VPN)用戶的 訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置於企業防火牆的防護之外。很明顯VPN用戶是可以訪問企業內網的。因此要避免給每一位 VPN用戶訪問內網的全部許可權。這樣可以利用登錄控制許可權列表來限制VPN用戶的登錄許可權的級別,即只需賦予他們所需要的訪問許可權級別即可,如訪問郵件服 務器或其他可選擇的網路資源的許可權。
3、為合作企業網建立內網型的邊界防護
合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火牆,保護MS-SQL,但是Slammer蠕蟲仍能侵入 內網,這就是因為企業給了他們的合作夥伴進入內部資源的訪問許可權。由此,既然不能控制合作者的網路安全策略和活動,那麼就應該為每一個合作企業創建一個 DMZ,並將他們所需要訪問的資源放置在相應的DMZ中,不允許他們對內網其他資源的訪問。
4、自動跟蹤的安全策略
智能的自動執行實時跟蹤的安全策略是有效地實現網路安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要 企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的僱傭和解僱、實時跟蹤網路利用情況並記錄與 該計算機對話的文件伺服器。總之,要做到確保每天的所有的活動都遵循安全策略。
5、關掉無用的網路伺服器
大型企業網可能同時支持四到五個伺服器傳送e-mail,有的企業網還會出現幾十個其他伺服器監視SMTP埠的情況。這些主機中很可能有潛在的郵件服 務器的攻擊點。因此要逐個中斷網路伺服器來進行審查。若一個程序(或程序中的邏輯單元)作為一個window文件伺服器在運行但是又不具有文件伺服器作用 的,關掉該文件的共享協議。
6、首先保護重要資源
若一個內網上連了千萬台 (例如30000台)機子,那麼要期望保持每一台主機都處於鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對服 務器做效益分析評估,然後對內網的每一台網路伺服器進行檢查、分類、修補和強化工作。必定找出重要的網路伺服器(例如實時跟蹤客戶的伺服器)並對他們進行 限制管理。這樣就能迅速准確地確定企業最重要的資產,並做好在內網的定位和許可權限制工作。
7、建立可靠的無線訪問
審查網路,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網路訪問的強制性和可利用性,並提供安全的無線訪問介面。將訪問點置於邊界防火牆之外,並允許用戶通過VPN技術進行訪問。
8、建立安全過客訪問
對於過客不必給予其公開訪問內網的許可權。許多安全技術人員執行的「內部無Internet訪問」的策略,使得員工給客戶一些非法的訪問許可權,導致了內網實時跟蹤的困難。因此,須在邊界防火牆之外建立過客訪問網路塊。
9、創建虛擬邊界防護
主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。於是必須解決企 業網路的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D。因此 要實現公司R&D與市場之間的訪問許可權控制。大家都知道怎樣建立互聯網與內網之間的邊界防火牆防護,現在也應該意識到建立網上不同商業用戶群之間 的邊界防護。
10、可靠的安全決策
網路用戶也存在著安全隱患。有的用戶或 許對網路安全知識非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網關和分組過濾防火牆之間的不同等等,但是他們作為公司的合作 者,也是網路的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網路安全策略。
另外,在技術上,採用安全交換機、重要數據的備份、使用代理網關、確保操作系統的安全、使用主機防護系統和入侵檢測系統等等措施也不可缺少。
6. 如何確保公司內網安全
公司的內網安全光靠網路安全設備和軟體是不夠的;人,才是信息安全最大的威脅。你可能擁有最好的技術、防火牆、入侵檢測系統、生物鑒別設備,可只要有人給毫無戒心的員工打個電話,信息就有可能被無意泄露」。如果要想確保公司內網安全問題,除了購買信息安全產品、設備,做好信息安全技術之外,員工的信息安全意識培養也非常重要。
建議去谷安天下的網站看看,谷安天下是專業的信息安全公司,他們那裡就有專門針對員工信息安全意識培養的整套解決方案,包括生動有趣的動畫,手冊,海報等信息安全意識解決方案。
7. 請問建立一個安全穩定的區域網 我們需做什麼
內網安全建設是一項系統工程,需要周密的設計和部署,同時內網安全也是一項長期的任務,這其中既包含網路安全制度建設和人員安全意識培養層面,也包含了網路安全防護系統建設層面。 在制度建設和意識培養方面,主要包括: 1.網路安全管理制度的建設 通常所說的網路安全建設「三分技術,七分管理」,也就是突出了「管理」在網路安全建設中所處的重要地位。長期以來,由於管理制度上的不完善、人員責任心差而導致的網路攻擊事件層出不窮。 盡管在所有的網路安全建設中。網路安全管理制度的建設都被提到極其重要的位置,但能按相關標准制定出具有全面性、可行性、合理性的安全制度,並嚴格按其實施的項目數量並不是很多。 這一點,不得不引起用戶的重視,內網安全建設中,安全制度的良好實施和執行能從很大程度上保證網路的安全,同時為網路的管理和長期監控提供有理可依的指導性理論。例如,建立完善的機房管理制度、完善的網路使用制度、責任到人的設備管理制度、網路安全應急預案和定期網路評估制度等。 2.網路使用人員安全意識的培養 長期的安全攻擊事件分析證明,很多攻擊事件是由於人員的安全意識薄弱,無意中觸發了黑客設下的機關、打開了帶有惡意攻擊企圖的郵件或網頁造成的。針對這種情況,首要解決的問題是提高網路使用人員的安全意識,定期進行相關的網路安全知識的培訓,全面提高網路使用人員的安全意識,是提高網路安全性的有效手段。 在網路安全防護系統建設層面,主要包括: 1.合理的網路安全區域劃分 對於一個大型的區域網絡內部。往往會根據實際需要劃分出多個安全等級不同的區域,合理的進行安全域的劃分,利用網路設備所提供的劃分VLAN技術等對網路進行初步的安全防護。 2.網路安全防護系統建設 當前常見的網路安全防護系統包括防火牆、入侵檢測系統、漏洞掃描系統、安全審計系統、病毒防護系統、非法外聯系統、VPN、漏洞掃描系統和綜合網路安全管理平台等。 防火牆通常被用來進行網路安全邊界的防護,事實證明,在內網中不同安全級別的安全域之間採用防火牆進行安全防護,不但能保證各安全域之間相對安全,同時對於網路日常運行中,各安全域中訪問許可權的調整提供了便利條件。 入侵檢測的出現,很大程度地彌補了防火牆防外不防內的特性。同時,對網路內部的信息做到了實時的監控和預警,入侵檢測系統與防火牆的聯動,給內網中重要的安全域打造了一個動態的實時防護屏障。 利用安全審計系統的記錄功能,對網路中所出現的操作和數據等做詳細的記錄,為事後攻擊事件的分析提供了有力的原始依據。 利用網關防病毒系統將病毒盡最大可能地攔截在網路外部,同時在網路內部採用全方位的網路防病毒客戶端進行全網的病毒防護,針對伺服器採用專有的伺服器防病毒客戶端,同時保證全網病毒防護系統做到統一管理和病毒防護策略的統一。 非法外聯系統能有效的保證內網中接入節點的合法性,同時對於通過非正常鏈路連入非安全域的節點做實時預警和阻斷。 針對內網中重要的伺服器部分,為保證訪問人員身份的合法性,採用身份認證系統對訪問人員身份的合法性加以確認,對訪問伺服器的人員做詳細的訪問控制。 綜合網路安全管理平台 網路中各安全設備協同工作,各自提供相應的安全數據,綜合網路安全管理平台對各數據的統一並進行綜合分析,得出整個網路的安全分析報告,為後續的網路安全設備的策略制定和網路安全制度的管理提供指導性的建議。 相關鏈接:安全可控的網路 當企業建設一個相對封閉的內部網路時,一定要保證對該網路做到完全控制,所謂完全控制,在這里包含以下幾層含義: 1.連入網路的節點的監控。內部網路是相對封閉的環境,對於網路中的節點信息和與連入內部網路的節點,要做詳細的監控和及時的防範。 2.非法對外訪問的監控。內部網路中的節點通過非正當渠道對外訪問,如通過Modem撥號的方式連入外部網路的方式,及時發現並做到安全防範。 3.網路數據實時監控和審計。針對內部網路中的傳輸數據,通過網路設備做到實時監控,實時發現可疑信息並報警,同時做相應的安全審計,從而為事後的電子取證提供有力的依據。 4.實時病毒監控。對內部網路進行實時的病毒防範,對網路中病毒的防護狀況做實時監控,包括重要的伺服器、工作站和工作PC等網路安全系統。 5.全網的統一監控。
8. 如何讓企業內網更安全
企業內網安全對整個企業網路信息安全的重要性已經被廣泛認可和接受的。但是,在如何進行內網安全建設的思路和方法上,業界卻仍然存在廣泛爭議。有人說,內網安全很簡單,在終端部署終端管理軟體產品就好了;有人說,部署啥產品都沒有,關鍵是要做好人員管理和制度建設,要依靠內部人員的安全意識的提升和自覺自願遵守內網安全管理規章制度,內網自然就安全了;還有人說,內網安全關鍵是與外界隔離,隔離了才是最安全的……
基於以上的迥異的立場和出發點,可以想像在實際的內網安全管理實踐中,各個企業的內網安全建設也都是八仙過海,各顯神通,但實際的效果是,絕大部分企業內網安全狀況仍舊沒有得到明顯的提升。簡單引入了一款國際知名終端管理產品,但卻沒有辦法保證所有的終端都能夠按照要求安裝,當然即使當時安裝了,後續用戶自行卸載的情況比比皆是;內部安全管理制度建設完善,員工安全意識普遍提高,但是偶然一次使用了不幹凈的U盤,結果內網隨即癱瘓;至於網路隔離,在沒有無線或者無線還不普及的時候,網路隔離確實是一劑靈丹妙葯,但是如今WIFI、2G、3G的成熟應用和已經完全普及的手機,成了輕松逾越網路隔離的橋梁……
事實上,企業內網管理是一項相當復雜和艱巨的系統工程,企業內網安全建設也是一項長期的、循序漸進的動態過程。想要讓企業內網更安全,不能僅簡單依靠部署一套單一的軟體產品,或者僅考慮增強員工安全意識,抑或僅希望通過網路隔離的手段來試圖構建一個百毒不侵的「無菌區」,但這些都不能有效解決內網安全管理問題。
啟明星辰作為信息安全技術、產品和服務的領航企業,已經在內網安全管理領域積累了豐富的理論和實踐經驗和深厚的內網安全管理技術和安全服務實力。圍繞企業內網安全管理現狀和諸多的問題,啟明星辰組合天珣內網安全風險管理與審計系統、天清漢馬USG、天玥審計、天闐IDS、泰合SOC等一系列安全技術和產品,從內網准入控制、終端安全控制、終端運維支撐、內網審計、內網威脅檢測和內網統一安全管理平台,結合啟明星辰專業的安全服務,幫助用戶構建以內網安全風險管理為核心的內網安全管理技術體系和管理體系,從而是企業內網安全管理邁入系統化、動態化管理的內網安全管理新紀元。
9. 內網安全的保障措施
內網是網路應用中的一個主要組成部分,其安全性也受到越來越多的重視。據不完全統計,國外在建設內網時,投資額的15%是用於加強內網的網路安全。在我國IT市場中,安全廠商保持著旺盛的增長勢頭。運營商在內網安全方面的投資比例不如國外多,但依然保持著持續的增長態勢。要提高內網的安全,可以使用的方法很多,本文將就此做一些探討。 在內網系統中數據對用戶的重要性越來越大,實際上引起電腦數據流失或被損壞、篡改的因素已經遠超出了可知的病毒或惡意的攻擊,用戶的一次錯誤操作,系統的一次意外斷電以及其他一些更有針對性的災難可能對用戶造成的損失比直接的病毒和黑客攻擊還要大。
為了維護企業內網的安全,必須對重要資料進行備份,以防止因為各種軟硬體故障、病毒的侵襲和黑客的破壞等原因導致系統崩潰,進而蒙受重大損失。
對數據的保護來說,選擇功能完善、使用靈活的備份軟體是必不可少的;現今應用中的備份軟體是比較多的,配合各種災難恢復軟體,可以較為全面地保護數據的安全。 使用代理網關的好處在於,網路數據包的交換不會直接在內外網路之間進行。內部計算機必須通過代理網關,進而才能訪問到Internet ,這樣操作者便可以比較方便地在代理伺服器上對網路內部的計算機訪問外部網路進行限制。
在代理伺服器兩端採用不同協議標准,也可以阻止外界非法訪問的入侵。還有,代理服務的網關可對數據封包進行驗證和對密碼進行確認等安全管制。 防火牆的選擇應該適當,對於微小型的企業網路,可從Norton Internet Security 、 PCcillin 、天網個人防火牆等產品中選擇適合於微小型企業的個人防火牆。
而對於具有內部網路的企業來說,則可選擇在路由器上進行相關的設置或者購買更為強大的防火牆產品。對於幾乎所有的路由器產品而言,都可以通過內置的防火牆防範部分的攻擊,而硬體防火牆的應用,可以使安全性得到進一步加強。 為了保障網路的安全,也可以利用網路操作系統所提供的保密措施。以Windows為例,進行用戶名登錄注冊,設置登錄密碼,設置目錄和文件訪問許可權和密碼,以控制用戶只能操作什麼樣的目錄和文件,或設置用戶級訪問控制,以及通過主機訪問Internet等。
同時,可以加強對資料庫信息的保密防護。網路中的數據組織形式有文件和資料庫兩種。由於文件組織形式的數據缺乏共享性,資料庫現已成為網路存儲數據的主要形式。由於操作系統對資料庫沒有特殊的保密措施,而資料庫的數據以可讀的形式存儲其中,所以資料庫的保密也要採取相應的方法。電子郵件是企業傳遞信息的主要途徑,電子郵件的傳遞應行加密處理。針對計算機及其外部設備和網路部件的泄密渠道,如電磁泄露、非法終端、搭線竊取、介質的剩磁效應等,也可以採取相應的保密措施。
從攻擊角度入手
計算機網路系統的安全威脅有很大一部分來自拒絕服務(DoS)攻擊和計算機病毒攻擊。為了保護網路安全,也可以從這幾個方面進行。
對付「拒絕服務」攻擊有效的方法,是只允許跟整個Web站台有關的網路流量進入,就可以預防此類的黑客攻擊,尤其對於ICMP封包,包括ping指令等,應當進行阻絕處理。
通過安裝非法入侵偵測系統,可以提升防火牆的性能,達到監控網路、執行立即攔截動作以及分析過濾封包和內容的動作,當竊取者入侵時可以立刻有效終止服務,以便有效地預防企業機密信息被竊取。同時應限制非法用戶對網路的訪問,規定具有IP地址的工作站對本地網路設備的訪問許可權,以防止從外界對網路設備配置的非法修改。 從病毒發展趨勢來看,病毒已經由單一傳播、單種行為,變成依賴互聯網傳播,集電子郵件、文件傳染等多種傳播方式,融黑客、木馬等多種攻擊手段為一身的廣義的「新病毒」。計算機病毒更多的呈現出如下的特點:與Internet和Intranet更加緊密地結合,利用一切可以利用的方式(如郵件、區域網、遠程管理、即時通信工具等)進行傳播;所有的病毒都具有混合型特徵,集文件傳染、蠕蟲、木馬、黑客程序的特點於一身,破壞性大大增強;因為其擴散極快,不再追求隱藏性,而更加註重欺騙性;利用系統漏洞將成為病毒有力的傳播方式。
因此,在內網考慮防病毒時選擇產品需要重點考慮以下幾點:防殺毒方式需要全面地與互聯網結合,不僅有傳統的手動查殺與文件監控,還必須對網路層、郵件客戶端進行實時監控,防止病毒入侵;產品應有完善的在線升級服務,使用戶隨時擁有最新的防病毒能力;對病毒經常攻擊的應用程序提供重點保護;產品廠商應具備快速反應的病毒檢測網,在病毒爆發的第一時間即能提供解決方案;廠商能提供完整、即時的反病毒咨詢,提高用戶的反病毒意識與警覺性,盡快地讓用戶了解到新病毒的特點和解決方案。 在現實中,入侵者攻擊Intranet目標的時候,90%會把破譯普通用戶的口令作為第一步。以Unix系統或Linux 系統為例,先用「 finger遠端主機名」找出主機上的用戶賬號,然後用字典窮舉法進行攻擊。這個破譯過程是由程序來完成的。大概十幾個小時就可以把字典里的單詞都完成。
如果這種方法不能奏效,入侵者就會仔細地尋找目標的薄弱環節和漏洞,伺機奪取目標中存放口令的文件 shadow或者passwd 。然後用專用的破解DES加密演算法的程序來解析口令。
在內網中系統管理員必須要注意所有密碼的管理,如口令的位數盡可能的要長;不要選取顯而易見的信息做口令;不要在不同系統上使用同一口令;輸入口令時應在無人的情況下進行;口令中最好要有大小寫字母、字元、數字;定期改變自己的口令;定期用破解口令程序來檢測shadow文件是否安全。沒有規律的口令具有較好的安全性。 以上九個方面僅是多種保障內網安全措施中的一部分,為了更好地解決內網的安全問題,需要有更為開闊的思路看待內網的安全問題。在安全的方式上,為了應付比以往更嚴峻的「安全」挑戰,安全不應再僅僅停留於「堵」、「殺」或者「防」,應該以動態的方式積極主動應用來自安全的挑戰,因而健全的內網安全管理制度及措施是保障內網安全必不可少的措施。