ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:19.84KB ,
资源ID:18397610      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-18397610.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(企业内网安全建设浅谈.docx)为本站会员(b****0)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

企业内网安全建设浅谈.docx

1、企业内网安全建设浅谈企业内网安全建设浅谈【 摘 要 】 随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。【 关键词 】 内网安全;准入控制;审计;安全策略【 abstract 】 with the development of information technology, intranet

2、security has been more and more important, how to set up a eligible security system, how to set up a network security policy, how to implement the safety network system, how to guaranteef the security of core data from company. those are the issues need to be solved immediately according to the ente

3、rprise pressing requirement. this article studied seveal directions from the inner network security concept and inner safety net system implementation principles, structure frame and specific function and the inner safety net system development vision, those provided reference and helpness for enter

4、prise inner safety net system establishment.【 keywords 】 intranet security;access control;audit; security strategy0 引言随着信息技术的发展,信息化在企业的生产经营活动中起到越来越重要的支撑作用。企业局域网的普及,办公自动化的广泛应用,企业内部erp、mes、生产自动化等各种应用系统的实施,在给企业活动带来极大便利的同时,也带来了众多的安全隐患,如:病毒的传播、企业机密信息的泄漏、生产业务数据的丢失、网络的滥用等。而此时企业的防护手段还是主要以防火墙为代表的网络边界防护,一旦越过防

5、火墙,来到企业局域网内部,就会对企业的内部网络造成极大的破坏和风险。造成这种情况多是由于企业内大多数用户计算机知识有限,对信息安全认识程度不高,缺乏防护意识,加之企业网络防范技术措施的缺失,因而难以对局域网内的单点威胁爆发进行有效监控和防范。依靠单一的边界防火墙、防病毒软件无法应付病毒和其他信息安全的威胁,只有在将每个客户端都保护起来才能有效防止病毒入侵、信息泄露、蠕虫爆发,网络滥用等问题。因此,企业内网安全的管理显得日趋重要。1 内网安全和管理概述内网安全的概念:一般而言,我们通常以企业局域网的网络边界为限,将企业网络划分为内部网和外部网两个部分。因此,内网安全指的就是企业内部局域网的信息安

6、全。具体地说,就是对企业局域网防火墙以内的网络的信息安全综合管理,进一步也包括局域网终端的综合管理。由于it技术的快速发展变化,新的技术和新的安全威胁不断涌现,因此内网安全的概念自始至终就在不断的变化着。2 内网安全现状随着企业信息化建设的发展,企业生产经营的各种资料、数据80%以上都是以电子文档和数据的形式保存。这些信息包含了企业的核心生产技术、经营成本信息、日常生产数据等各方面的数据,对可靠性、保密性要求很高,如果发生数据丢失或泄密,将会给企业的生产经营活动造成无法估计的后果。企业局域网的普及,为企业提高员工工作效率,提高企业整体竞争实力奠定了基础。但是,员工不规范的桌面行为,如上班时间炒

7、股、网上玩游戏、在线看电影等行为严重影响了工作效率。同时由于bt下载、在线视频、迅雷应用等行为,造成企业局域网的堵塞,影响正常业务的开展。还有非法和不健康网站的浏览,可能会导致病毒、木马等被非法下载进入企业局域网内部,对企业网络的安全产生严重危害。外来人员不能有效进行管理。企业合作和外协单位的工作人员来厂交流,由于不能及时对相关人员的计算机设备进行检查,容易由其计算机设备将病毒、木马等带入企业内部网络。同时,外来人员监控的缺失,也会造成企业内部资料的泄漏等情况。由于企业的发展,办公地点分散,由此造成大量计算机系统分散布置,企业内部的资产统计工作非常繁琐。维护计算机系统的正常运转是it部门的日常

8、工作,但由于缺少适合的管理工具,企业内部动辄几百上千台计算机系统维护,也使得有限的it管理人员要将有限的时间都投入到无限的系统维护工作上。3 内网安全建设3.1 内网安全建设原则按照bs7799信息系统安全管理规范的要求,在设计信息安全系统时,必须掌握安全原则。3.1.1相对安全原则没有100%的信息安全,安全是相对的,在安全保护方面投入的资源是有限的。保护的目的是要使信息资产得以有效利用,不能为了保护而过度限制对信息资产的使用。3.1.2分级/分组保护原则对信息系统分类,不同对象定义不同的安全级别,首先要保障安全级别高的对象。3.1.3全局性原则解决安全问题不只是一个技术问题,要从组织、流程

9、、管理上予以整体考虑、解决。3.2 内网安全建设架构企业的内网安全系统建设应建立一个统一的集成化的管理平台,有整体的终端安全视图,呈现整个计算机网络系统中所有终端设备的安全运行状况。管理员不仅可以看到终端安全的运行状况,终端的安全设置,也能够看到终端的软件配置、硬件配置、终端的物理位置等信息。通过统一的集成化的管理平台,管理员可以完成所有与终端安全管理维护相关的各种任务,包括用户身份认证,网络准入控制管理,网络拓扑发现及设备快速定位,终端安全策略设置(主机安全漏洞策略、防病毒安全策略、非法外联策略、网络访问审计策略等),网络异常监控,移动介质管理,终端软件及补丁管理,终端的远程管理和维护,终端

10、资产管理等多个方面。3.3 安全功能模块3.3.1准入控制管理系统对于非法进入企业内网的终端进入进行监控与管理。管理员将网络资源划分为不同的区域以便不同的终端访问不同区域的网络资源:访客区、修复区和正常工作区。划分方式可以是vlan或者基于ip的访问控制列表。通过网络准入控制杜绝非法外来电脑接入内部网络;同时将有问题的客户机隔离或限制其访问,直到这些有问题的客户机修复为止,这样,一方面可以防止这些客户机成为蠕虫和病毒攻击的目标,还可以防止这些主机成为传播病毒的源头。对于非法主机,系统可以主动阻止其访问任何网络资源,从而保证非法主机不对网络产生影响,无法有意或无意的对网络进行攻击或者试图窃密。3

11、.3.2网络拓扑发现及it资产管理通过二层拓扑发现功能可以发现网络中的所有it设备,包括网络设备、主机设备、网络打印机、终端设备等。实现跨网络、跨路由发现设备,支持不同厂商网络设备混合构建的异构网络设备发现。通过二层拓扑发现,能够获得网络设备之间、主机和网络设备之间的物理连接关系,获得设备的基本信息如ip地址、mac地址、设备名、在线利用局域网终端计算机代理客户端的安装,系统可以自动终端详细的软硬件配置信息,包括cpu、主板信息、内存信息、硬盘信息、光驱信息、网卡信息、外设信息、操作系统信息等各种计算机系统信息。同时,系统可以自动收集分析终端计算机安装的软件信息,包括安装的软件名、软件厂商、版

12、本、语言、安装日期等。通过上述技术,管理员可以可以快速发现接入网络的所有设备(无需准入控制),无论接入网络的终端是否安装个人防火墙,均可以对其快速发现并予以定位,实现企业局域网设备的实时监控。系统智能实现自动监测系统软硬件资产的变动,记录日志并可以产生报警,同时可以根据策略自主采用响应措施,防止资产变更给客户端或者网络带来更大的危害。3.3.3移动介质管理移动介质的管理一直是企业it管理中的难点,也是最容易出现安全问题的设备,对移动介质的管理主要在以下几点上进行控制:外部的或非法的移动存储设备不能随意的进入it系统,必须经过一个安全的注册认证流程来实现对管理;经过注册的内部移动存储设备的使用要

13、进行监管,XX无法到外部使用,进行加密存储;为了防御移动介质的自运行程序,在使用移动介质时,无法运行移动介质中的可执行程序;对移动介质的文件传输进行审计或禁止。3.3.4客户端反卸载功能终端计算机客户端代理具有自我保护功能,可以防止客户端用户随意卸载、停止代理或者删除代理的安装目录下文件。管理员必须有卸载口令才能对客户端进行卸载操作,而且卸载口令可以动态变化并下发到终端上。即使终端客户通过格式化系统盘并重装操作系统来卸载客户端,系统也可以通过与网络准入控制功能的联动来实现对该终端的强制控制,当终端再次接入内网后,网络准入控制系统会自动把该终端划到访客区中,该终端必须重新安装客户端来实现进入网络

14、。3.3.5终端安全策略管理系统可以对客户端操作系统漏洞进行扫描,包括是否存在弱口令账号、是否启用guest账号、账号口令是否很长时间没有修改、是否存在已知的黑客程序、是否安装了违禁软件、是否未安装必须安装的软件如防病毒软件、是否启用违禁进程等。所有这些漏洞信息都会在客户端按如下界面显示,提醒用户自己机器存在的安全漏洞,并且也会通知管理员。系统可以设置双向防火墙策略来限制客户端的网络访问。包括可以设定客户端向外提供的网络服务、客户端可以访问的网络服务。通过黑名单、白名单的方式来制定终端的网络访问控制策略。系统可以通过白名单、黑名单方式定义违禁软件,这些违禁软件被运行时可以产生告警事件通知管理员

15、,或者直接禁止违禁软件的使用。利用网络行为审计功能实现终端用户上网行为审计和控制,包括:通过白名单和黑名单,审计和控制web网站的访问,可以禁止终端用户访问一些非法web网站;通过白名单和黑名单,审计和控制通过pop3和smtp服务器收发邮件,可以禁止终端用户通过外部邮箱收发邮件;对文件拷贝进行审计和控制;对msn、qq等聊天软件的使用进行审计和控制,可以禁止某个时间段内使用这些聊天工具;对bt、电驴等p2p软件的使用进行审计和控制,可以禁止这些p2p软件的使用。3.3.6网络异常监控系统客户端能够自动抵御arp网关欺骗和dhcp欺骗,能够实现自动识别,并选用正确的网关mac。当发现arp网关

16、欺骗时,能够自动向管理员报警。因为网络结构调整或者网络设备升级原因而更换网关设备时,无需更改终端的配置,终端能够自动适应,选择新的网关mac地址。3.3.7终端行为审计与控制系统可以实现局域网内终端计算机的个人行为审计,包括:u盘控制功能,实现u盘的读写控制;定义终端设备能够通过哪些pop3和smtp服务器收发邮件,禁止通过哪些pop3和smtp服务器收发邮件,哪些需要进行审计;通过web访问控制,可以限制桌面终端用户通过webmail方式外传文件,从而防止文件非法外传;能够对桌面终端用户使用msn/qq等进行监控和管理,禁止其通过qq/msn外传文件,也能够防止桌面终端用户通过文件共享和ft

17、p等的方式外传文件,从而保证了企业的核心机密数据不被泄漏。另外,补丁分发、软件分发等功能较为简单,就不再详细描述。4 结束语随着信息技术的不断发展和进步,内网安全的管理也在不断的发展。从最初的资产管理、补丁分发,到准入控制、设备加密、行为审计,再到数据防泄漏、透明加密,随着技术的进步和内网安全理念的不断深入发展,内网安全的建设也越来越全面,越来越成熟。目前,内网安全管理已经进入了整体防泄漏时代。准入控制和加密不能解决所有的问题,单纯的行为审计也没有任何意义。我们只有从企业信息安全管理的全局视角出发,对信息安全进行全方位、多角度的设计,统筹规划、统一安排,全面整合利用准入控制、网络监控、安全审计、权限管理、透明加密等多种手段,根据企业局域网内安全等级的不同,涉密级别的不同,部署级别不同、力度不一的梯度式防护系统,将管理、技术、审计、人员进行有机的结合,在企业内部构建一个立体化的整体安全网络,才能实现真正意义上的内网安全。参考文献1 杨义先,钮心忻.网络安全理论与技术m.人民邮电出版社,2003.2 lindamccarthy.信息安全-企业抵御风险之道m.北京:清华大学出社,2003.3 覃健.网络安全与防范措施.中国科教创新导刊,2010年第25期.4 刘葵.现代信息条件下的计算机网络安全管理.重庆科技学院学报:社会科学版,2010年第16期.

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2