當前位置:法律諮詢服務網 - 企業資訊 - 畢業論文

畢業論文

相關信息:

企業內部網的安全分析與策略

壹.背景分析

提到網絡信息安全,人們自然會想到病毒破壞和黑客攻擊。事實上,政府和企業信息竊取造成的損失遠遠超過病毒破壞和黑客攻擊造成的損失。據權威機構調查,超過三分之二的安全威脅來自泄密和內部犯罪,而非病毒和國外黑客。

目前,政府、企業等社會組織在網絡安全防護建設中普遍采用傳統的內網邊界安全防護技術,即在組織網絡邊緣設置網關邊界防火墻、AAA認證、入侵檢測系統IDS等網絡邊界安全防護技術,以監控和保護網絡入侵,抵禦來自組織外部的攻擊,防止組織網絡資源和信息資源的丟失,保障組織業務流程的有效運行。

這種解決策略旨在防止外部入侵,但對來自網絡內部的破壞和非法行為企業網絡資源和信息資源的安全保護沒有作用。對於那些需要在安全防護薄弱的外網環境中頻繁移動的終端設備,企業基於網絡邊界的安全防護技術是鞭長莫及的,從而危及內網的安全。壹方面,企業中的人們往往通過調制解調器撥號、手機或無線網卡等方式私自上網,而這些機器通常被放置在企業內網中,給企業網絡帶來極大的潛在威脅;另壹方面,黑客可以利用虛擬專用網VPN、無線局域網、操作系統和網絡應用的各種漏洞,繞過企業的邊界防火墻,入侵企業內部網絡,發動攻擊使內部網絡癱瘓,關閉重要服務器,破壞和竊取企業內部的重要數據。

二、內網安全風險分析

現代企業的網絡環境是建立在快速發展的開放網絡環境之上的。顧名思義,開放的環境不僅為信息時代的企業提供了與外界互動的窗口,也為企業進入企業的核心區域——企業信息系統提供了便捷的途徑,這使得企業網絡面臨各種威脅和風險:病毒和蠕蟲破壞系統;系統軟件和應用軟件的安全漏洞被不法之徒利用,竊取企業的信息資源;由於企業最終用戶缺乏安全意識、知識和技能,企業安全戰略無法真正得到很好的實施,開放的網絡對企業的信息安全構成了極大的威脅。

1.病毒和蠕蟲入侵

目前,開放網絡面臨的病毒和蠕蟲威脅具有傳播速度快、範圍廣、破壞性大、種類多、變化快等特點。即使是再先進的反病毒軟件和入侵檢測技術也無法獨立有效地完成安全防護,尤其是對於新類型、新品種的病毒和蠕蟲,防護技術總是滯後於新病毒和蠕蟲的入侵。

病毒和蠕蟲可以通過各種渠道輕松入侵企業內部網絡。除了利用企業網絡安全防護措施的漏洞,最大的威脅來自內網用戶的各種危險應用:不安裝殺毒軟件;安裝殺毒軟件卻不及時升級;網絡用戶在安裝自己的辦公桌面系統後,連接到危險的網絡環境,尤其是互聯網;,沒有采取任何有效的防護措施。移動用戶電腦接入各種未知網絡環境,然後接入企業網絡,沒有采取任何防護措施;桌面用戶在終端使用各種數據介質和軟件介質,會不自覺地將病毒和蠕蟲帶入企業網絡,給企業信息基礎設施和業務帶來不可估量的損失。

2.軟件漏洞

企業網絡通常由大量的各種軟件系統組成,包括系統軟件、數據庫系統、應用軟件等。,尤其是廣大終端用戶辦公桌面上存在的各種應用軟件,每個軟件系統都存在不可避免的、潛在的或已知的軟件漏洞。無論漏洞的哪壹部分被利用,都會給企業帶來危害,輕則個別設備,重則成為攻擊整個企業網絡的媒介,危及整個企業網絡安全。

3.系統安全配置薄弱

企業網絡建設中使用的各類軟件系統都有自己默認的安全策略增強安全配置設置,如賬戶策略、審計策略、屏保策略、匿名訪問限制、撥號連接建立限制等。這些安全配置的正確應用對增強各種軟件系統的安全保護起著重要的作用。然而,在實際的企業網絡環境中,這些安全配置都被忽略了,尤其是對於網絡的最終用戶,導致軟件系統的安全配置成為“軟肋”,有時甚至是嚴重的配置漏洞,完全暴露在外部。比如壹些軟件系統攻擊中使用的“密碼強制攻擊”,利用弱密碼的習慣性使用安全風險,黑客利用各種網絡應用默認安裝中對外提供的有限信息,獲取攻擊的必要信息。

4.易受攻擊的網絡訪問安全保護

傳統的網絡訪問控制是在企業網絡的邊界上進行的,或者是在不同企業內部網的不同子網的邊界上進行的。網絡訪問用戶身份確認後,用戶可以在企業內網進行各種訪問操作。在這樣的訪問控制策略下,企業網絡存在無限的安全漏洞。例如,企業網合法移動用戶在安全防護較差的外網環境中,使用VPN連接、遠程撥號、無線AP、以太網接入等網絡接入方式,在外網和企業內網之間建立安全通道。

另壹個傳統的網絡訪問控制問題來自於企業網絡內部,尤其是擁有成千上萬用戶終端的大型企業網絡,使用的網絡應用更是層出不窮。目前企業網管很難對企業網絡的應用進行精確控制,導致安全隱患:員工使用企業不允許的網絡應用,如郵件服務器收發郵件,可能使企業的機密數據泄露或感染郵件病毒;企業內部員工在終端上私自使用未經授權的網絡應用,在此過程中有可能下載帶有病毒、特洛伊木馬等惡意代碼的軟件,從而感染內網,進而造成內網敏感數據的泄露或破壞。

5.企業網絡入侵

目前,黑客攻擊技術有八種類型,即入侵系統攻擊、緩沖區溢出攻擊、欺騙攻擊、拒絕服務攻擊、防火墻攻擊、病毒攻擊、偽裝/特洛伊攻擊和後門攻擊。

對於采用各種傳統安全防護措施的企業內網,沒有萬無壹失的把握;對於從企業內網出門到安全防護薄弱的外網環境的移動用戶,安全性會嚴重惡化。當移動用戶連接到企業內部網時,各種網絡入侵將被帶入企業網絡。

6.最終用戶計算機缺乏安全完整性。

隨著網絡技術的普及和發展,越來越多的員工將使用計算機在企業的專網之外工作,同時這些移動的員工需要連接回企業的內部網絡,以獲取工作所需的數據。由於這些移動用戶處於專網的保護之外,很可能被黑客捕獲或者感染網絡病毒。同時,如果企業現有的安全投入(如殺毒軟件、各種補丁、安全配置等。)不正常運行,終端工作人員未能及時更新病毒特征庫,或者私自卸載安全軟件,都會成為黑客攻擊內網的跳板。

三、內網安全的實施策略

1.多級病毒和蠕蟲防護

網絡安全領域壹直沒有從根本上解決病毒、蠕蟲破壞網絡安全的事件。原因有很多,比如人為原因,比如沒有安裝殺毒軟件,沒有及時升級病毒庫等。,而且也有技術原因。諸如防病毒軟件和入侵防禦系統之類的安全技術在保護新類型和新變種的病毒和蠕蟲方面往往落後。傷害看似不可避免,但我們可以控制它的傷害程度。只要針對不同的原因采取針對性的有效防護措施,病毒和蠕蟲對企業的危害就會降到最低甚至沒有危害。這樣,單壹簡單的防護技術很難抵禦病毒和蠕蟲的威脅。

2.面向最終用戶的透明自動補丁管理和安全配置。

為了彌補和糾正企業網絡終端設備中運行的系統軟件和應用軟件的安全漏洞,使整個企業網絡安全不會受到個別軟件系統漏洞的危害,在企業安全管理策略中加強補丁升級和系統安全配置的管理是完全必要的。

用戶可以通過管理控制臺集中管理企業網絡終端設備軟件系統的補丁升級和系統配置策略,並定義終端補丁下載。終端系統的補丁升級策略和增強安全配置策略被分發到運行在每個終端設備上的安全代理,安全代理執行這些策略以保證終端系統的補丁升級和安全配置是完整有效的。整個管理過程自動完成,對最終用戶完全透明,減少了最終用戶的麻煩和企業網絡的安全風險,從整體上提高了企業網絡補丁升級和安全配置管理的效率和效果,有效實施了企業網絡的補丁和安全配置管理策略。

3.全面的網絡訪問控制

為了解決傳統外網用戶訪問企業網絡帶來的安全隱患,以及企業網絡安全管理者無法控制內部員工網絡行為帶來的安全問題,除了有效解決企業員工以各種網絡訪問方式從企業內網和外網訪問企業網絡的訪問控制問題,同時, 采取傳統網絡邊界訪問控制無法解決的網絡訪問安全保護措施,采用邊界訪問控制和訪問層訪問控制等技術實現全面的訪問控制。 當外網用戶訪問企業網絡時,檢查客戶端的安全策略狀態是否符合企業整體安全策略,並釋放符合條件的外網訪問。壹個全面的網絡訪問檢測系統。

4.終端設備的安全性和完整性保證

主機完整性強制是確保企業網絡安全的關鍵組件。主機完整性可以確保連接到企業網絡的客戶端運行所需的應用程序和數據文件。信息安全行業開發了各種基於主機的安全產品,以確保企業網絡和信息的安全,防止利用網絡連接技術、應用和操作系統的弱點和漏洞發起的攻擊。並充分采用了個人防火墻、入侵檢測、防病毒、文件完整性、文件加密和安全補丁等方面的技術進步,有效保護企業設備。但是,只有充分保證這些安全技術的應用狀態、更新水平和策略完整性,才能享受到這些安全技術給企業網絡安全帶來的好處。如果企業端點設備不能實現主機完整性,則它不能被視為企業網絡的可信設備。

僅供參考,請大家自己學習。

希望對妳有幫助。

  • 上一篇:總是顯示IP遭到攻擊,為什麽
  • 下一篇:45個歡迎自由職業者和個體經營者場長期居留的國家
  • copyright 2024法律諮詢服務網