1,網絡安全威脅
(1),人為的無意失誤,如運營商安全配置不當造成的安全漏洞、用戶安全意識差、用戶密碼選擇不慎、用戶隨意將賬號借給他人或與他人共享等,都會對網絡安全造成威脅。
(2)人為的惡意攻擊。來自內部的攻擊者往往對內網安全的威脅最大,因為他們是單位內部人員,對單位的業務流程、應用系統、網絡結構甚至網絡系統管理都非常熟悉,而這些人員攻擊內網的成功率可能最高,造成的損失也最大,所以這些攻擊者應該是我們要防範的主要目標。
(3)、網絡軟件漏洞和“後門”網絡軟件不可能100%無缺陷無bug,這些漏洞和缺陷是黑客攻擊的首選。黑客闖入網絡的事件,大部分都是由於安全措施不完善造成的。另外,軟件的“後門”是軟件公司的設計師和程序員為了自己的方便而設置的,壹般外人是不知道的,但壹旦打開“後門”,後果將不堪設想。
(4)互聯網的不安全因素。互聯網是跨越時空的,所以安全問題也是跨越時空的。雖然我們國家的網絡不發達,但是我們遇到的安全風險和國外是壹樣的,這是壹個非常嚴重的問題。在不同的行業,由於行業和網絡服務的不同,受到的攻擊也不同。在電信或ICP市場,有很多進攻性的服務系統;在銀行業,對數據系統的攻擊相對更頻繁;政府方面,對服務尤其是其信息發布系統的攻擊頻繁。
(5)病毒入侵。目前網絡病毒種類繁多,病毒很容易通過互聯網或其他渠道(如接入點、日常維護操作、磁盤等外網)進入網絡中的服務器,造成網絡擁塞、業務中斷、系統崩潰。現在各種流行的新型網絡病毒,集網絡蠕蟲、計算機病毒、木馬於壹身,發展成多種技術的組合,不僅是單壹的攻擊和漏洞利用,也使系統本身防不勝防。病毒攻擊會對系統數據和系統本身的破壞性產生很大的影響。
2.網絡攻擊的壹般方法
從黑客的角度來看,黑客可以使用各種方式,包括:
(1)使用exploration軟件對操作系統類別、網絡服務、網絡結構等進行猜測和分析。
(2)使用強制攻擊軟件攻擊網絡,如針對POP的強制密碼猜測、針對SQL的密碼猜測;
(3)利用漏洞掃描工具查找漏洞,然後通過緩存溢出的方式直接或間接獲取系統超級用戶權限;如果系統平臺本身因漏洞被黑客利用,將直接導致全廠業務服務中斷。
(4)利用木馬非法連接;
(5)利用被忽略數據庫的簡單配置,如超級管理員密碼簡單甚至為空或者密碼用戶名相同等漏洞,獲取數據庫的部分權限,進而獲取系統的權限。
(6)利用信任關系進行攻擊,比如深圳電信網站的壹些數據庫設置的訪問地址,讓黑客先通過數據庫攻擊這些信任地址,進行“逐跳”攻擊。
(7)DDOS攻擊,利用各種工具進行洪水攻擊;利用漏洞的拒絕服務攻擊。
3、企業網絡安全防護措施
根據企業網絡系統的實際防護需求,必須防護的內容包括:web主機(門戶網站、OA系統等基於Web訪問的主機)、數據庫主機、郵件服務器、網絡入口、內網檢測。有效防止Web服務器的非法訪問和網頁的非法修改,防止數據庫服務器的數據被未授權用戶非法訪問或被黑客篡改或刪除,對企業來說是非常重要的。壹旦發現服務器被入侵或網頁被篡改,可以及時報警和恢復。
(1)防火墻,防火墻設備應設置在外網和內網之間。例如通過防火墻過濾進出網絡的數據;控制和阻止網絡內外的訪問行為;屏蔽某些被禁止的業務;記錄通過防火墻的信息內容和活動;網絡攻擊的監控和預警。禁止外部用戶進入內網,訪問內部機器;確保外部用戶可以且只能訪問某些指定的公共信息;限制內部用戶只能訪問某些互聯網資源,如WWW服務、FTP服務、TELNET服務等。防火墻產品本身具有很強的抗攻擊能力。使用硬件防火墻,管理和維護更加方便有效。
(2)入侵檢測系統,壹個企業中壹般有兩種以上的主機操作系統。目前的漏洞攻擊大多是基於操作系統已有的安全漏洞。大部分黑客攻擊可以通過使用防火墻設備來阻止,但也有壹些攻擊是通過防火墻上開啟的正常服務來實現的,防火墻無法阻止內部用戶的惡意行為和誤操作。利用入侵檢測系統可以監控用戶和系統的運行狀態,發現非法用戶和合法用戶的非法操作。檢測系統配置的正確性和安全漏洞,並提示管理員修復漏洞;對用戶違法行為進行統計分析,揭示攻擊行為規律;檢查系統程序和數據的壹致性和正確性;可以實時響應檢測到的攻擊行為。
(3)網絡漏洞掃描入侵者總是通過尋找網絡中的安全漏洞來尋找入侵點。系統本身漏洞檢查的主要目的是在入侵者之前發現漏洞,及時彌補,從而進行安全防護。因為網絡是動態的:網絡結構是不斷變化的,主機軟件是不斷更新和添加的;因此,我們必須經常使用網絡漏洞掃描器來自動檢測和分析網絡設備的安全漏洞,包括應用服務器、WWW服務器、郵件服務器、DNS服務器、數據庫服務器、重要文件服務器和交換機。通過模擬黑客攻擊,可以檢測網絡設備中的弱點和漏洞,提醒安全管理員,及時完善安全策略,降低安全風險。
(4)為了防止計算機病毒在網絡上傳播和蔓延,反病毒系統需要從互聯網、郵件、文件服務器、用戶終端四個方面切斷病毒源,保證整個網絡不受計算機病毒的幹擾,避免有害信息和垃圾信息在網絡上的產生和傳播。簡單的殺毒軟件是單版本系統,只能在單臺電腦上使用。只能保證病毒出現後會被殺死,但無法防止病毒的傳播和未知病毒的感染。如果壹個用戶沒有這些殺毒軟件,就會成為病毒傳染源,影響其他用戶,尤其是網絡傳播的病毒。只有把防病毒和反病毒融為壹體,才能達到徹底預防和清除病毒的目的。
因此,消除病毒影響的最好方法就是使用網絡防病毒、殺毒的綜合解決方案。可以有效清除進出企業網絡的病毒和郵件病毒,提供基於網絡的單機殺毒能力。網絡病毒防護系統可以保證病毒庫的及時更新和對未知病毒的檢查。此外,要提高網絡運行的管理水平,有效全面地保障網絡安全。
4、企業網絡安全解決方案
廣義的計算機系統安全不僅包括計算機系統本身,還包括自然災害(如雷電、地震、火災等)。)、物理損壞(如硬盤損壞、設備使用壽命到期等。)、設備故障(如停電、電磁幹擾等。)、事故等。
狹義的系統安全包括計算機主機系統和網絡系統上的主機、網絡設備和壹些終端設備的安全問題,主要針對這些系統上的攻擊、攔截、欺騙等非法手段的防護。以下所有的計算機系統安全都是狹義的系統安全範疇。規劃企業網絡安全方案,需要將網絡安全分析與企業網絡現狀和網絡安全需求相結合。壹是要加強網絡出口安全的控制和管理,防止安全事故的發生;二是加強內部網絡訪問控制,以業務劃分規劃網絡,限制網絡用戶的訪問範圍;同時增加網絡安全檢測設備,監控用戶非法訪問。我們建議企業安全解決方案通常應該具有以下實踐:
(1)高性能硬件防火墻(包括防火墻+帶寬管理+流檢測+交互式IDS等。)放在互聯網接入處。防火墻應支持包過濾和應用層代理兩種技術,三種管理方式,可以方便地設置防火墻的各種安全策略,並能與網絡入侵檢測系統進行交互和協作,阻擋黑客的攻擊。
(2)在內網的大型網絡交換機上連接壹個網絡入侵檢測系統,檢查進入內網的數據包,確保沒有惡意數據包進入,從而影響內網數據服務器的正常工作。
(3)使用互聯網入侵檢測系統對DMZ區域和內網的服務器(包括Web服務器/應用服務器、數據服務器、DNS服務器、郵件服務器和管理服務器等)進行掃描和評估。)和臺式電腦,並進行人工安全分析,確定各種安全風險和漏洞,根據掃描結果提出加固建議,保障企業網絡系統的正常工作。
(4)在各大服務器上安裝服務器防病毒產品,對服務器進行病毒防護,確保病毒不會進入服務器,不會通過服務器傳播。
(5)用專用的PC服務器安裝服務器殺毒系統,在內網安裝工作站殺毒產品,通過服務器殺毒系統對這些工作站進行管理和升級。