毕业论文

相关信息:

企业内部网的安全分析与策略

一.背景分析

提到网络信息安全,人们自然会想到病毒破坏和黑客攻击。事实上,政府和企业信息窃取造成的损失远远超过病毒破坏和黑客攻击造成的损失。据权威机构调查,超过三分之二的安全威胁来自泄密和内部犯罪,而非病毒和国外黑客。

目前,政府、企业等社会组织在网络安全防护建设中普遍采用传统的内网边界安全防护技术,即在组织网络边缘设置网关边界防火墙、AAA认证、入侵检测系统IDS等网络边界安全防护技术,以监控和保护网络入侵,抵御来自组织外部的攻击,防止组织网络资源和信息资源的丢失,保障组织业务流程的有效运行。

这种解决策略旨在防止外部入侵,但对来自网络内部的破坏和非法行为企业网络资源和信息资源的安全保护没有作用。对于那些需要在安全防护薄弱的外网环境中频繁移动的终端设备,企业基于网络边界的安全防护技术是鞭长莫及的,从而危及内网的安全。一方面,企业中的人们往往通过调制解调器拨号、手机或无线网卡等方式私自上网,而这些机器通常被放置在企业内网中,给企业网络带来极大的潜在威胁;另一方面,黑客可以利用虚拟专用网VPN、无线局域网、操作系统和网络应用的各种漏洞,绕过企业的边界防火墙,入侵企业内部网络,发动攻击使内部网络瘫痪,关闭重要服务器,破坏和窃取企业内部的重要数据。

二、内网安全风险分析

现代企业的网络环境是建立在快速发展的开放网络环境之上的。顾名思义,开放的环境不仅为信息时代的企业提供了与外界互动的窗口,也为企业进入企业的核心区域——企业信息系统提供了便捷的途径,这使得企业网络面临各种威胁和风险:病毒和蠕虫破坏系统;系统软件和应用软件的安全漏洞被不法之徒利用,窃取企业的信息资源;由于企业最终用户缺乏安全意识、知识和技能,企业安全战略无法真正得到很好的实施,开放的网络对企业的信息安全构成了极大的威胁。

1.病毒和蠕虫入侵

目前,开放网络面临的病毒和蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点。即使是再先进的反病毒软件和入侵检测技术也无法独立有效地完成安全防护,尤其是对于新类型、新品种的病毒和蠕虫,防护技术总是滞后于新病毒和蠕虫的入侵。

病毒和蠕虫可以通过各种渠道轻松入侵企业内部网络。除了利用企业网络安全防护措施的漏洞,最大的威胁来自内网用户的各种危险应用:不安装杀毒软件;安装杀毒软件却不及时升级;网络用户在安装自己的办公桌面系统后,连接到危险的网络环境,尤其是互联网;,没有采取任何有效的防护措施。移动用户电脑接入各种未知网络环境,然后接入企业网络,没有采取任何防护措施;桌面用户在终端使用各种数据介质和软件介质,会不自觉地将病毒和蠕虫带入企业网络,给企业信息基础设施和业务带来不可估量的损失。

2.软件漏洞

企业网络通常由大量的各种软件系统组成,包括系统软件、数据库系统、应用软件等。,尤其是广大终端用户办公桌面上存在的各种应用软件,每个软件系统都存在不可避免的、潜在的或已知的软件漏洞。无论漏洞的哪一部分被利用,都会给企业带来危害,轻则个别设备,重则成为攻击整个企业网络的媒介,危及整个企业网络安全。

3.系统安全配置薄弱

企业网络建设中使用的各类软件系统都有自己默认的安全策略增强安全配置设置,如账户策略、审计策略、屏保策略、匿名访问限制、拨号连接建立限制等。这些安全配置的正确应用对增强各种软件系统的安全保护起着重要的作用。然而,在实际的企业网络环境中,这些安全配置都被忽略了,尤其是对于网络的最终用户,导致软件系统的安全配置成为“软肋”,有时甚至是严重的配置漏洞,完全暴露在外部。比如一些软件系统攻击中使用的“密码强制攻击”,利用弱密码的习惯性使用安全风险,黑客利用各种网络应用默认安装中对外提供的有限信息,获取攻击的必要信息。

4.易受攻击的网络访问安全保护

传统的网络访问控制是在企业网络的边界上进行的,或者是在不同企业内部网的不同子网的边界上进行的。网络访问用户身份确认后,用户可以在企业内网进行各种访问操作。在这样的访问控制策略下,企业网络存在无限的安全漏洞。例如,企业网合法移动用户在安全防护较差的外网环境中,使用VPN连接、远程拨号、无线AP、以太网接入等网络接入方式,在外网和企业内网之间建立安全通道。

另一个传统的网络访问控制问题来自于企业网络内部,尤其是拥有成千上万用户终端的大型企业网络,使用的网络应用更是层出不穷。目前企业网管很难对企业网络的应用进行精确控制,导致安全隐患:员工使用企业不允许的网络应用,如邮件服务器收发邮件,可能使企业的机密数据泄露或感染邮件病毒;企业内部员工在终端上私自使用未经授权的网络应用,在此过程中有可能下载带有病毒、特洛伊木马等恶意代码的软件,从而感染内网,进而造成内网敏感数据的泄露或破坏。

5.企业网络入侵

目前,黑客攻击技术有八种类型,即入侵系统攻击、缓冲区溢出攻击、欺骗攻击、拒绝服务攻击、防火墙攻击、病毒攻击、伪装/特洛伊攻击和后门攻击。

对于采用各种传统安全防护措施的企业内网,没有万无一失的把握;对于从企业内网出门到安全防护薄弱的外网环境的移动用户,安全性会严重恶化。当移动用户连接到企业内部网时,各种网络入侵将被带入企业网络。

6.最终用户计算机缺乏安全完整性。

随着网络技术的普及和发展,越来越多的员工将使用计算机在企业的专网之外工作,同时这些移动的员工需要连接回企业的内部网络,以获取工作所需的数据。由于这些移动用户处于专网的保护之外,很可能被黑客捕获或者感染网络病毒。同时,如果企业现有的安全投入(如杀毒软件、各种补丁、安全配置等。)不正常运行,终端工作人员未能及时更新病毒特征库,或者私自卸载安全软件,都会成为黑客攻击内网的跳板。

三、内网安全的实施策略

1.多级病毒和蠕虫防护

网络安全领域一直没有从根本上解决病毒、蠕虫破坏网络安全的事件。原因有很多,比如人为原因,比如没有安装杀毒软件,没有及时升级病毒库等。,而且也有技术原因。诸如防病毒软件和入侵防御系统之类的安全技术在保护新类型和新变种的病毒和蠕虫方面往往落后。伤害看似不可避免,但我们可以控制它的伤害程度。只要针对不同的原因采取针对性的有效防护措施,病毒和蠕虫对企业的危害就会降到最低甚至没有危害。这样,单一简单的防护技术很难抵御病毒和蠕虫的威胁。

2.面向最终用户的透明自动补丁管理和安全配置。

为了弥补和纠正企业网络终端设备中运行的系统软件和应用软件的安全漏洞,使整个企业网络安全不会受到个别软件系统漏洞的危害,在企业安全管理策略中加强补丁升级和系统安全配置的管理是完全必要的。

用户可以通过管理控制台集中管理企业网络终端设备软件系统的补丁升级和系统配置策略,并定义终端补丁下载。终端系统的补丁升级策略和增强安全配置策略被分发到运行在每个终端设备上的安全代理,安全代理执行这些策略以保证终端系统的补丁升级和安全配置是完整有效的。整个管理过程自动完成,对最终用户完全透明,减少了最终用户的麻烦和企业网络的安全风险,从整体上提高了企业网络补丁升级和安全配置管理的效率和效果,有效实施了企业网络的补丁和安全配置管理策略。

3.全面的网络访问控制

为了解决传统外网用户访问企业网络带来的安全隐患,以及企业网络安全管理者无法控制内部员工网络行为带来的安全问题,除了有效解决企业员工以各种网络访问方式从企业内网和外网访问企业网络的访问控制问题,同时, 采取传统网络边界访问控制无法解决的网络访问安全保护措施,采用边界访问控制和访问层访问控制等技术实现全面的访问控制。 当外网用户访问企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,并释放符合条件的外网访问。一个全面的网络访问检测系统。

4.终端设备的安全性和完整性保证

主机完整性强制是确保企业网络安全的关键组件。主机完整性可以确保连接到企业网络的客户端运行所需的应用程序和数据文件。信息安全行业开发了各种基于主机的安全产品,以确保企业网络和信息的安全,防止利用网络连接技术、应用和操作系统的弱点和漏洞发起的攻击。并充分采用了个人防火墙、入侵检测、防病毒、文件完整性、文件加密和安全补丁等方面的技术进步,有效保护企业设备。但是,只有充分保证这些安全技术的应用状态、更新水平和策略完整性,才能享受到这些安全技术给企业网络安全带来的好处。如果企业端点设备不能实现主机完整性,则它不能被视为企业网络的可信设备。

仅供参考,请大家自己学习。

希望对你有帮助。