1.信息系統邊界
信息系統邊界是企業信息系統和外界數據交互的邊界區域,是保障數據安全的第壹道屏障。為了保障信息系統邊界的數據安全,需要部署如下安全設備和措施:壹要設置高效、安全的防火墻設備,通過訪問策略和阻斷策略對通過邊界的雙向流量進行網絡側過濾,阻止不明身份黑客對信息系統的訪問。二要部署先進的IPS主動防攻擊設備,通過配置網絡常見攻擊匹配包對雙向流量進行應用層的檢測,可以有效地降低病毒、蠕蟲和木馬等攻擊風險。三要配備主流的流量控制設備,通過檢查異常流量,保護邊界出口帶寬的正常使用。四要部署邊界設備審計系統和日誌分析系統,定期采集網絡設備和安全設備的操作日誌和運行日誌,出具日誌報告。通過對日誌報告的分析,信息安全管理人員可以對信息系統遭受的攻擊、網絡邊界的規則效用以及設備運行狀況進行評估,從而制定下壹步相應的安全規劃。
2.桌面終端域
桌面終端域由員工桌面工作終端構成,是涉密信息安全事件的溫床。桌面終端域安全防護是安全防禦的第二道屏障,主要包括以下三方面:
壹是桌面終端操作系統安全。公司大部分PC所使用的操作系統是微軟公司的WindowsXP或者WindowsVista,針對黑客攻擊行為,微軟公司會定期發布系統安全補丁包。信息內外網應各部署壹套微軟WSUS補丁服務器,定期統壹下載操作系統安全補丁。
二是系統防病毒策略。計算機病毒是電腦系統癱瘓的元兇。防病毒策略由部署在信息內外網的防病毒服務器來實現。在信息內外網各部署壹套防病毒服務器,信息內外網PC設備安裝防病毒客戶端,定期自動從防病毒服務器更新防病毒庫。
三是移動存儲介質安全。缺乏有效保護的移動介質是傳播病毒的有效載體,是泄露公司機密和國家機密的罪魁禍首。公司應部署安全移動存儲系統,對U盤進行加密處理。所有員工均使用安全U盤,規避移動介質風險。
3.應用系統域
應用系統域由運行企業應用系統的服務器和存儲企業應用數據的數據庫組成。應用系統域安全防護是安全防禦的第三道屏障。應用系統域和系統邊界以及桌面終端之間需要部署防火墻設備,不同安全防護等級的應用系統域之間也需要部署防火墻設備。應用系統維護人員需要認真統計系統的應用情況,提供詳實的端口應用情況,制定實用的訪問和阻斷策略。
在網絡上,有很多人對安全意識不到或者不知道這裏面的危險性,都覺得只要使用了壹層安全系統保護就萬事大吉了,其實壹層根本擋不住病毒和黑客的侵襲。那麽現在我們就來談談關於網絡安全的幾點做法和管理方法吧!
第壹、物理安全
除了要保證要有電腦鎖之外,我們更多的要註意防火,要將電線和網絡放在比較隱蔽的地方。我們還要準備UPS,以確保網絡能夠以持續的電壓運行,在電子學中,峰值電壓是壹個非常重要的概念,峰值電壓高的時候可以燒壞電器,迫使網絡癱瘓,峰值電壓最小的時候,網絡根本不能運行。使用UPS可以排除這些意外。另外我們要做好防老鼠咬壞網線。
第二、系統安全(口令安全)
我們要盡量使用大小寫字母和數字以及特殊符號混合的密碼,但是自己要記住,我也見過很多這樣的網管,他的密碼設置的的確是復雜也安全,但是經常自己都記不來,每次都要翻看筆記本。另外我們最好不要使用空口令或者是帶有空格的,這樣很容易被壹些黑客識破。
我們也可以在屏保、重要的應用程序上添加密碼,以確保雙重安全。
第三、打補丁
我們要及時的對系統補丁進行更新,大多數病毒和黑客都是通過系統漏洞進來的,例如今年五壹風靡全球臭名昭著的振蕩波就是利用了微軟的漏洞ms04-011進來的。還有壹直殺不掉的SQLSERVER上的病毒slammer也是通過SQL的漏洞進來的。所以我們要及時對系統和應用程序打上最新的補丁,例如IE、OUTLOOK、SQL、OFFICE等應用程序。
另外我們要把那些不需要的服務關閉,例如TELNET,還有關閉Guset帳號等。
第四、安裝防病毒軟件
病毒掃描就是對機器中的所有文件和郵件內容以及帶有.exe的可執行文件進行掃描,掃描的結果包括清除病毒,刪除被感染文件,或將被感染文件和病毒放在壹臺隔離文件夾裏面。所以我們要對全網的機器從網站服務器到郵件服務器到文件服務器知道客戶機都要安裝殺毒軟件,並保持最新的病毒定義碼。我們知道病毒壹旦進入電腦,他會瘋狂的自我復制,遍布全網,造成的危害巨大,甚至可以使得系統崩潰,丟失所有的重要資料。所以我們要至少每周壹次對全網的電腦進行集中殺毒,並定期的清除隔離病毒的文件夾。
現在有很多防火墻等網關產品都帶有反病毒功能,例如netscreen總裁謝青旗下的美國飛塔Fortigate防火墻就是,她具有防病毒的功能。
第五、應用程序
我們都知道病毒有超過壹半都是通過電子郵件進來的,所以除了在郵件服務器上安裝防病毒軟件之外,還要對PC機上的outlook防護,我們要提高警惕性,當收到那些無標題的郵件,或是妳不認識的人發過來的,或是全是英語例如什麽happy99,money,然後又帶有壹個附件的郵件,建議您最好直接刪除,不要去點擊附件,因為百分之九十以上是病毒。我前段時間就在壹個政府部門碰到這樣的情況,他們單位有三個人壹直收到郵件,壹個小時竟然奇跡般的收到了2000多封郵件,致使最後郵箱爆破,起初他們懷疑是黑客進入了他們的網絡,最後當問到這幾個人他們都說收到了壹封郵件,壹個附件,當去打開附件的時候,便不斷的收到郵件了,直至最後郵箱撐破。最後查出還是病毒惹的禍。
除了不去查看這些郵件之外,我們還要利用壹下outlook中帶有的黑名單功能和郵件過慮的功能。
很多黑客都是通過妳訪問網頁的時候進來的,妳是否經常碰到這種情況,當妳打開壹個網頁的時候,會不斷的跳出非常多窗口,妳關都關不掉,這就是黑客已經進入了妳的電腦,並試圖控制妳的電腦。
所以我們要將IE的安全性調高壹點,經常刪除壹些cookies和脫機文件,還有就是禁用那些ActiveX的控件。
第六、代理服務器
代理服務器最先被利用的目的是可以加速訪問我們經常看的網站,因為代理服務器都有緩沖的功能,在這裏可以保留壹些網站與IP地址的對應關系。
要想了解代理服務器,首先要了解它的工作原理:
環境:局域網裏面有壹臺機器裝有雙網卡,充當代理服務器,其余電腦通過它來訪問網絡。
1、內網壹臺機器要訪問新浪,於是將請求發送給代理服務器。
2、代理服務器對發來的請求進行檢查,包括題頭和內容,然後去掉不必要的或違反約定的內容。
3、代理服務器重新整合數據包,然後將請求發送給下壹級網關。
4、新浪網回復請求,找到對應的IP地址。
5、代理服務器依然檢查題頭和內容是否合法,去掉不適當的內容。
6、重新整合請求,然後將結果發送給內網的那臺機器。
由此可以看出,代理服務器的優點是可以隱藏內網的機器,這樣可以防止黑客的直接攻擊,另外可以節省公網IP。缺點就是每次都要經由服務器,這樣訪問速度會變慢。另外當代理服務器被攻擊或者是損壞的時候,其余電腦將不能訪問網絡。
第七、防火墻
提到防火墻,顧名思義,就是防火的壹道墻。防火墻的最根本工作原理就是數據包過濾。實際上在數據包過濾的提出之前,都已經出現了防火墻。
數據包過濾,就是通過查看題頭的數據包是否含有非法的數據,我們將此屏蔽。
舉個簡單的例子,假如體育中心有壹場劉德華演唱會,檢票員坐鎮門口,他首先檢查妳的票是否對應,是否今天的,然後撕下右邊的壹條,將剩余的給妳,然後告訴妳演唱會現場在哪裏,告訴妳怎麽走。這個基本上就是數據包過濾的工作流程吧。
妳也許經常聽到妳們老板說:要增加壹臺機器它可以禁止我們不想要的網站,可以禁止壹些郵件它經常給我們發送垃圾郵件和病毒等,但是沒有壹個老板會說:要增加壹臺機器它可以禁止我們不願意訪問的數據包。實際意思就是這樣。接下來我們推薦幾個常用的數據包過濾工具。
最常見的數據包過濾工具是路由器。
另外系統中帶有數據包過濾工具,例如LinuxTCP/IP中帶有的ipchain等
windows2000帶有的TCP/IPFiltering篩選器等,通過這些我們就可以過濾掉我們不想要的數據包。
防火墻也許是使用最多的數據包過濾工具了,現在的軟件防火墻和硬件防火墻都有數據包過濾的功能。接下來我們會重點介紹防火墻的。
防火墻通過壹下方面來加強網絡的安全:
1、策略的設置
策略的設置包括允許與禁止。允許例如允許我們的客戶機收發電子郵件,允許他們訪問壹些必要的網站等。例如防火墻經常這麽設置,允許內網的機器訪問網站、收發電子郵件、從FTP下載資料等。這樣我們就要打開80、25、110、21端口,開HTTP、SMTP、POP3、FTP等。
禁止就是禁止我們的客戶機去訪問哪些服務。例如我們禁止郵件客戶來訪問網站,於是我們就給他打開25、110,關閉80。
2、NAT
NAT,即網絡地址轉換,當我們內網的機器在沒有公網IP地址的情況下要訪問網站,這就要用到NAT。工作過程就是這樣,內網壹臺機器192.168.0.10要訪問新浪,當到達防火墻時,防火墻給它轉變成壹個公網IP地址出去。壹般我們為每個工作站分配壹個公網IP地址。
防火墻中要用到以上提到的數據包過濾和代理服務器,兩者各有優缺點,數據包過濾僅僅檢查題頭的內容,而代理服務器除了檢查標題之外還要檢查內容。當數據包過濾工具癱瘓的時候,數據包就都會進入內網,而當代理服務器癱瘓的時候內網的機器將不能訪問網絡。
另外,防火墻還提供了加密、身份驗證等功能。還可以提供對外部用戶VPN的功能。
第八、DMZ
DMZ本來是朝鮮的南北大戰的時候,提出的停火帶。但是在我們網絡安全裏面,DMZ來放置例如網站服務器、郵件服務器、DNS服務器、FTP服務器等。
我們可以通過DMZ出去,這樣就為黑客進來提供了通道,所以我們有必要添加第二臺防火墻,來加強我們的網絡安全。
這樣帶來的麻煩就是從網上下載,首先要來驗證安全性,下載的時候要等壹會。
第九、IDS
我們使用了防火墻和防病毒之後,使用IDS來預防黑客攻擊。
IDS,就是分析攻擊事件以及攻擊的目標與攻擊源,我們利用這些可以來抵禦攻擊,以將損壞降低到最低限度。
目前IDS還沒有象防火墻那樣用的普遍,但是這個也將是未來幾年的趨勢,現在壹些政府已經開始使用。
國內著名的IDS廠家例如金諾網安、中聯綠盟、啟明星辰。
第十、VPN
以前我們都是通過電話和郵件來和外地的分公司聯系。分公司從總公司找壹些文件都是通過撥號上網,即使用點對點協議,這樣安全,但是花費很高。VPN可以解決這壹點。
第十壹、分析時間日誌與記錄
我們要經常的來查看防火墻日誌、入侵檢測的日誌以及查看防病毒軟件的更新組件是否最新等。