網絡安全內網管理范例6篇

前言:中文期刊網精心挑選了網絡安全內網管理范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

網絡安全內網管理

網絡安全內網管理范文1

關鍵詞:內部網絡;安全;Web Service

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 11-0000-02

Analysis of Internal Network Security Management System

Wang Wei

(Heilongjiang Land Reclamation College,Harbin150025,China)

Abstract:The current network security products within a category and technical analysis,information system security through research P2DR theoretical system model proposed regulation within the network security audit system.Internal network security management system is based on static security strategy,covering P2DR security model of protection,detection and response in three stages,internal computer network device management,management covers access control,behavioral monitoring,network management,patch management,asset management,auditing platform six areas,support large-scale multi-stage deployment for intranet Security Management provides a unified platform.And internal network security management system through the application of implementation,further confirmed its feasibility and efficiency.

Keywords:Internal network;Security;Web service

一、系統安全模型

內網即Intranet,是相對于外網Extranet而言的。廣義上人們認為所有的黨政機關、企事業單位的內部網絡都稱為內網,而狹義上我們認為與互聯網物理隔離的辦公網、局域網、城域網或是廣域網都可能是內網。在內網安全監管審計系統中,我們所定義的內網是指物理上直接連接或通過交換機、路由器等設備間接連接的企業內部信息網絡,它可以是單一的局域網,也可以是跨越Internet的多個局域網的集合。如圖1所示,是典型企業局域網網絡拓撲圖。

圖1.企業局域網網絡拓撲圖

內部網絡安全管理系統的目的就是通過系統部署,能在企業內網中,建立一種更加全面、客觀和嚴格的信任體系和安全體系,通過更加細粒度的安全控制措施,對內網的計算機終端行為進行更加具有針對性的管理和審計,對信息進行生命周期的完善管理,借助這個整體一致的內網安全管理平臺,為內網構建一個立體的防泄密體系,使內網達到可信任、可控制和可管理的目的。根據P2DR安全模型得出結論,要實現內網的安全,必須做到及時的檢測、響應。因此,內部網絡安全管理系統的安全模型是基于靜態的安全防護策略,覆蓋了P2DR安全模型中的防護、檢測和響應三個階段,由安全策略、策略執行、監控響應、審計和管理支持五個環節組成。

安全策略是整個內網安全監管審計系統的核心,它滲透到系統的策略執行、監控響應、審計、管理支持等各個環節,所有的監控響應、審計都是依據安全策略實施的。安全策略包括監控策略、審計策略、響應策略、系統管理策略。管理支持是指系統管理員操作的相關接口,即用戶界面。它提供對系統運行相關參數的配置、各類策略的制定、系統的授權管理操作。策略執行是指通知制定的策略,并確保策略的成功實施。監控響應是根據制定的安全策略,對系統管理員和內網的計算機終端活動進行監測和響應,提供對安全事件的記錄和上報。它是強制實施安全策略的有利工具,也是內網安全監管審計系統最為重要的一個環節,是系統功能的核心,主要通NDIS-HOOK數據包技術、Win Pcap網絡管理技術等來實現。審計是指對安全事件的報警、日志的統計分析。安全事件是由“監控響應”環節生成的。根據安全事件的嚴重程度,按照報警策略,向系統管理員提供能夠報警信息。

二、系統結構設計

(一)系統功能

系統的總體設計,旨在從系統應用的角度,明確系統的功能;從系統開發的角度,設計系統的邏輯結構模塊,便于編程實現;從系統部署的角度,規劃系統的物理結構分布以實施系統的運行。內網安全網絡管理系統的目的是構建一個整體一致的內網安全體系,從網絡協議方面看,內網安全監管審計系統適合于任何基于TCP/IP協議的網絡,不管是Internet還是Intranet,都能充分發揮作用。從操作系統方面看,內網安全監管審計系統主要針對目前主流的Windows桌面操作系統,包括Windows2000,Windows XP,可隨著操作系統的發展和用戶的實際需求,開發相應的適用版本。

從用戶群方面看,內網安全監管審計系統適用于幾乎所有對內網安全管理有需求的單位,特別是黨政軍警機要部門、國家核心技術研究院所、高新科技企業、金融機構等部門。根據對內網安全產品的分析和內網安全的特點,內部網絡安全管理系統的功能主要包括接入控制,行為監控,網絡管理,補丁管理,實時監聽,WEB管理平臺六個方面,并且這六個方面是緊密結合、相互聯動的。

(二)客戶端模塊設計

1.接入控制線程:包括終端接入控制,非法外聯實時監測和策略管理模塊,實現終端信息注冊、用戶登錄、登錄策略更新、客戶端軟件安裝版本驗證、客戶端操作系統版本及補丁驗證、客戶端殺毒軟件版本驗證、安全策略版本驗證、安全策略更新以及網絡層防護策略,包括IP地址訪問控制、TCP端口訪問控制、UDP端口訪問控制、IP地址+端口號的訪問控制,終端流量的監控等功能。

2.客戶端監控線程:包括終端軟件安裝管理,終端進程管理,終端殺毒軟件管理模塊,用于監控終端行為并根據策略對違規行為進行處理,同時加密發送事件報警信息并記錄日志。具體做法是讀取終端安全策略,根據安全策略進行進程運行監控、服務運行監控、軟件安裝監控、網絡流量監控,并對違規事件進行事件告警和日志記錄等功能。

3.終端實時控制監聽線程:包括點對點實時監控管理模塊,接收服務端實時查詢消息,獲取客戶端運行時信息,包括系統CPU使用率,內存,硬盤使用情況,系統進程列表,系統服務列表、硬件清單、安裝程序清單和網絡流量,并把終端信息加密發送到服務器。

4.補丁管理線程:包括操作系統版本和補丁管理模塊,掃描本機注冊表中的Hot fix項,得到本機的補丁安裝信息,對比指派給本機的補丁策略,得到需要下載安裝的補丁列表,再從局域網服務器下載并安裝相應補丁。

(三)服務器模塊設計

1.內網終端安全主程序:負責啟動或停止登錄驗證進程、運行狀態監控進程、終端實時控制信息進程。維護進程之間的共享數據(終端會話列表),實時策略下發功能。

2.登錄驗證進程:包括終端注冊管理、終端登錄管理、TCP監聽、加解密密鑰協商、策略下發模塊。實現監聽終端請求,接收并解密客戶端消息,處理終端注冊請求,并記入數據庫;處理終端的登錄請求,驗證終端的登錄信息,驗證通過后向客戶端發送最新安全策略。

3.運行狀態監控進程:包括探測消息,終端告警消息處理模塊,實現探測消息接收,以確定客戶端是否在線,并修改終端會話狀態;接收終端告警消息,進行解密處理并將相關信息記入數據庫,以便管理員查詢。

4.終端實時控制信息進程:包括終端信息實時查詢和策略下發模塊。接收客戶端程序發來的終端信息,為WEB服務提供終端信息實時查詢的功能。另外在管理員通過WEB界面更改策略后,后實時向相關終端下發最新策略。

5.網絡管理進程:基于Win Pcap實現防止局域網A印欺騙的功能。Win Pcap(windows packet capture)它具有訪問網絡底層的能力,提供了捕獲原始數據包,按照一定規則過濾數據包,以及發送原始數據包功能。通過捕獲并分析局域網的網絡數據包,可以判斷局域網是否發生欺騙,進而采取措施來防止欺騙。

6.補丁管理進程:基于CXF和WSS4J的安全的Web.Service實現,通過這種方式從遠程TJHN服務器獲取最近補丁列表,通過比對當前本機服務器獲取遠程補丁列表,從官方網站下載所需補丁。

(四)Web管理平臺模塊設計

用戶管理模塊:對可以登錄Web的用戶進行管理;提供用戶登錄。終端審批模塊:對申請接入的終端請求進程審批。策略配置模塊:對單個策略進行管理,主要包括進程,服務,安裝軟件的黑白名單策略,網絡過濾策略,流量閡值設置;對策略分組進行管理。終端查詢模塊:向終端發送點對點消息,查詢并展示實時的終端運行信息,包括CPU占用率,硬盤,內存使用情況,運行進程,服務,安裝軟件,實時流量信息。日志查詢模塊:查詢終端運行告警日志,包括運行進程告警,服務告警,安裝軟件告警,流量異常告警,網絡阻斷告警。

參考文獻:

[1]黃澤界.一種遠程視頻監控系統的實現[J].安防科技,2008,2

[2]胡愛閩.基于DM642的網絡視頻監控系統[J].安防科技,2008,9

[3]王文聯,侯,周先存.基于NDIS中間驅動程序的防火墻的研究與實現[J].安徽建筑工業學院學報(自然科學版),2004,1

[4]胡珊,張冰.利用SPI控制計算機上網[J].鞍山科技大學學報,2004,5

網絡安全內網管理范文2

 

1.1 企業信息化建設現狀

 

隨著信息技術的飛速發展,特別是進入新世紀以來,我國信息化基礎設施普及已達到較高水平,但應用深度有待進一步建設。從《第35次中國互聯網絡發展狀況統計報告》的一組數據顯示出,截至2014年12月,全國使用計算機辦公的企業比例為90.4%,截至2014年12月,全國使用互聯網辦公的企業比例為78.7%。近些年,我國企業在辦公中使用計算機的比例基本保持在90%左右的水平上,互聯網的普及率也保持在80%左右,在使用互聯網辦公的企業中,固定寬帶的接入率也連續多年超過95% ?;A設施普及工作已基本完成,但根據企業開展互聯網應用的實際情況來看,仍存在很大的提升空間。

 

一方面,是采取提升內部運營效率措施的企業比例較低,原因之一在于企業的互聯網應用意識不足,之二在于內部信息化改造與傳統業務流程的契合度較低,難以實現真正互聯網化,之三在于軟硬件和人力成本較高,多數小微企業難以承受;另一方面,營銷推廣、電子商務等外部運營方面開展互聯網活動的企業比例較低,且在實際應用容易受限于傳統的經營理念,照搬傳統方法。

 

1.2 企業網絡應用現狀

 

根據最新的《第35次中國互聯網絡發展狀況統計報告》中的數據顯示,企業開展的互聯網應用種類較為豐富,基本涵蓋了企業經營的各個環節。電子郵件作為最基本的互聯網溝通類應用,普及率最高,達83.0%;互聯網信息類應用也較為普遍,各項應用的普及率的都超過50%;而在商務服務類和內部支撐類應用中,除網上銀行、與政府機構互動、網絡招聘的普及率較高以外,其他應用均不及50%。我國大部分企業尚未開展全面深入的互聯網建設,仍停留在基礎應用水平上。

 

由于目前我國網民數量已經突破6億,在人們的日常工作、學習中網絡已經扮演了不可替代的角色,因此網絡安全問題就凸顯出來,2014年,總體網民中有46.3%的網民遭遇過網絡安全問題,我國個人互聯網使用的安全狀況不容樂觀。在安全事件中,電腦或手機中病毒或木馬、賬號或密碼被盜情況最為嚴重,分別達到26.7%和25.9%,在網上遭遇到消費欺詐比例為12.6%。

 

1.3 網絡安全防護現狀

 

當前企業網絡中已部署的基本的網絡安全設備如防火墻等,但網絡使用安全意識不高且網絡安全是一個動態維護的過程,企業面臨的內外部安全威脅日益巨增,整體安全形勢不容樂觀。在網絡安全威脅中,對于來著企業內網的安全威脅特別難以防范,傳統的安全防護措施,只能面對外部威脅,對內不具備防護能力。

 

高校在校園網信息化過程中數字化校園就是一典型例子,數字化校園網可以方便學生使用各類網絡學習資源。但也有部分學生在好奇心的驅使下,往往會在網絡中進行試探性的病毒傳播、網絡攻擊等等。也有部分學生以獲得學院某臺服務器或者網站的控制權來顯示其在黑客技術水平。因此,在內網中維護網絡安全,保護信息安全,就顯得更加重要和緊迫了。

 

2 內網面臨的網絡威脅

 

筆者在高校內網信息化建設過程中,通過多年的研究調查發現,學生的攻擊往往是盲目地,且由于部分高校內網管理較混亂,學生可以繞過一些身份認證等安全檢測,進入校園核心網絡。學生的這些行為,一般不存在惡意性質,也不會進行蓄意破壞,但這就向我們提出了警示,一旦有不法分子輕松突破防線,其帶來的危害也是災難性的。

 

筆者以本單位學生通過校園網絡攻擊校園網服務器的例子,說明其網絡攻擊有時往往非常容易,其造成的危害卻非常之大。

 

2.1 突破內網,尋找突破口

 

學生通過學院內網IP地址管理漏洞,輕松接入校園內部辦公網絡,并獲得內網地址網段劃分情況。通過流行黑客軟件掃描學院內網獲得內網安全薄弱處,檢測出共青團委員會 http://10.0.1.30:90/該網頁存在漏洞。進一步利用路徑檢測工具進行掃描,獲得了后臺地址http://10.0.1.30:90/wtgy/login.php。

 

2.2 一擊得手

 

學生在獲得了正確的管理地址后,只是進行了簡單的嘗試就取得了戰果,通過弱口令掃描發現系統存在弱口令,于是嘗試了如admin admin admin admin888 admin 123456等,居然順利進入后臺。

 

然后利用后臺的附件管理里面的功能,添加了php格式,從而實現了上傳。得到了內網的webshell(如圖1)。

 

2.3 再接再厲,權限提升

 

學生不斷嘗試,測試了asp和aspx 的支持情況,答案是支持asp,不支持aspx的。自然就上傳了 asp webshell,可以實現跨目錄訪問。訪問權限進一步提升,如圖,目標主機D盤內容一覽無余,其中不乏一些關鍵目錄信息就展現在攻擊者眼前(如圖2):

 

2.4 獲得系統管理員權限,完全掌控目標主機服務器

 

查看系統所支持的組件,獲取目標服務器系統關鍵信息??梢钥吹絯s這個組件沒有被禁用,從而上傳cmd,以獲得終極權限系統管理員權限。首先想到的是利用webshell中的上傳進行,但是權限問題,webshell上傳均失敗,所以轉向ftp上傳(同樣存在弱口令),從而繞過了限制,上傳了cmd.exe。

 

實驗性的執行命令Systeminfo查看系統信息命令,結果可以正常運行,終極權限獲得(如圖3):

 

可以看出,學生攻擊學院內網的手段并不高明,其用到的黑客攻擊工具,網絡上也都能隨意下載到,但其通過自己的仔細琢磨,充分利用了內網管理的漏洞,獲得了關鍵信息。好在這是實驗性,未造成實質性破壞。內網管理員也及時發現了問題,并對目標服務器進行了安全加固工作。

 

但我們不難發現,其實網絡安全的程度存在著“木桶原理”的問題,也就是網絡最薄弱的環節,決定著內網的安全程度。在現實中往往由于管理者的疏忽或者使用者貪圖一時方便的原因,給網絡中潛在的攻擊者留下致命的后門。3 建立信息防泄露的內網訪問控制模型

 

針對上述服務器網絡攻擊,最有效的方法就是對用戶訪問進行準入控制,隔離潛在威脅用戶。例如,在內網中對所有用戶進行身份認證,分配相應的網絡訪問權限。在內網安全架構中,訪問控制是非常重要的一環,其承擔著與后臺策略決策系統交互,決定終端對網絡訪問權限發分配。目前主要使用的訪問控制技術主要有:

 

3.1 802.1X 訪問控制技術

 

802.1X 是一個二層協議,需要接入層交換機支持。在終端接入時,端口缺省只打開802.1X的認證通道,終端通過802.1X認證之后,交換機端口才打開網絡通信通道。其優點是:在終端接入網絡時就進行準入控制,控制力度強,已經定義善的協議標準。

 

其缺點是:對以網交換機技術要求高,必須支持802.1X認證,配置過程比較復雜,需要考慮多個設備之間的兼容性,交換機下可能串接HUB,交換機可能對一個端口上的多臺PC 當成一個狀態處理,存在訪問控制漏洞。

 

3.2 ARP spoofing訪問控制技術

 

在每個局域網上安裝一個ARP spoofing,對終端發起ARP 請求代替路由網關回ARP spoofing,從而使其他終端的網絡流量必須經過。在這個ARP spoofing上進行準入控制。其優點是:ARP適用于任何IP 網絡,并且不需要改動網絡和主機配置,易于安裝和配置。其缺點是:類似DHCP控制,終端可以通過配置靜態ARP表,來繞過準入控制體系。此外,終端安全軟件和網絡設備可能會將ARP spoofing當成惡意軟件處理。

 

3.3 DNS重定向訪問控制技術

 

在DNS重定向機制中,將終端的所有DNS解析請求全部指定到一個固定的服務器IP地址。其優點是:類似DHCP管理和ARP spoofing,適用于任何適用DNS協議的網絡,易于安裝和部署,支持WEB portal頁面,可以通過DNS 重定向,將終端的HTML 請求重定向到WEB認證和安全檢查頁面。其缺點是:類似DHCP控制和ARP spoofing,終端可以通過不使用DNS 協議來繞開準入控制限制(例如:使用靜態HOSTS文件)。

 

以上是內網安全設備主流使用的準入控制方式,每種方式都具有其特定的優缺點,一般來說每個設備都會支持兩種以上的準入控制方式。

 

但是,網絡管控對于網絡使用的便捷性是一對矛盾體,如果既要使用的便捷性,又要對網絡進行有效管控,這對網絡安全設備的性能提出了相當高的要求。然而,高性能的安全設備價格非常昂貴,這也是很多企業寧可暴露威脅,也不防范的原因之一。

 

3.4 網關準入控制——UTM(統一威脅管理)

 

UTM產品的設計初衷是為了中小型企業提供網絡安全防護解決方案,其低廉的價格和強大的集成功能,在企業內網中扮演著重要的角色。UTM將安全網關、終端軟件、終端策略服務器、認證控制點四位一體化部署,可以在內網中進行多點部署,從而構建出內網用戶訪問控制模型,實現全面覆蓋用戶內網每一個區域和角落。

 

(1)合理部署網關位置

 

UTM的位置本身即位于安全域邊界,由于UTM的設備性能參數,一般不建議部署在互聯網出口、服務器出口及辦公網出口等網絡核心節點,在內網訪問控制模型中,可以部署在網絡拓撲中的匯聚節點。

 

從安全理論的角度講,對某一區域網絡中的所有用戶進行控制(包括訪問控制、準入控制、業務控制等);同時,UTM設備的入侵防御、防病毒、外連控制等模塊可以與準入控制功能相互配合,UTM一旦發現某用戶行為違規,就可以通過內網管理系統直接斷開該用戶的所有連接。

 

(2)UTM優勢分析

 

采用UTM網關配合內網管理系統實現訪問控制,用戶只需要購買少量UTM設備,采用透明方式部署至網絡關鍵節點處,即可以實現全面的準入控制。與基于DHCP控制,ARP spoofing,DNS 劫持等準入控制相比,UTM 準入控制能力更強、更全面,終端用戶在任何情況下均無法突破或繞過準入控制。

 

除此以外,UTM設備還可根據終端的安全情況自動配置合適的安全策略,如在終端未滿足某些安全要求的情況下開放其訪問修復服務器的權限。

 

網絡安全,不應只關注網絡出口安全,更應關注內網中的信息安全,信息的泄漏往往是從內部開始,因此,構建內網訪問控制模型就非常重要,采取UTM幫助內網進行安全管控是一個非常便捷、高效的手段。

網絡安全內網管理范文3

關鍵詞:消防;通信;信息安全

中圖分類號:TP393.08

全國消防計算機通信網絡以公安信息網為依托,由消防信息網和指揮調度網構成,分別形成三級網絡結構。消防信息網是各級消防部門的日常辦公網絡,作為消防業務傳輸網;指揮調度網主要用于部局、總隊、支隊、大隊(中隊)等單位的視頻會議、遠程視頻監控、滅火救援指揮調度系統應用等業務,作為消防指揮調度專用傳輸網。隨著網絡規模的不斷擴大,來自內部網絡的威脅也日漸增多,必須利用信息安全基礎設施和信息系統防護手段,構建與基礎網絡相適應的信息安全保障體系。

1 計算機網絡安全防護措施

計算機網絡安全防護措施主要有防火墻、入侵防護、病毒防護、攻擊防護、入侵檢測、網絡審計和統一威脅管理系統等幾項(如下圖)。

1.1 防火墻。防火墻主要部署在網絡邊界,可以實現安全的訪問控制與邊界隔離,防范攻擊行為。防火墻的規則庫定義了源IP地址、目的IP地址、源端口和目的端口,一般攻擊通常會有很多征兆,可以及時將這些征兆加入規則庫中。目前網上部署的防火墻主要是網絡層防火墻,可實時在各受信級網絡間執行網絡安全策略,且具備包過濾、網絡地址轉換、狀態性協議檢測、VPN等技術。

1.2 入侵防御系統(Intrusion Prevention System,IPS)。IPS串接在防火墻后面,在防火墻進行訪問控制,保證了訪問的合法性之后,IPS動態的進行入侵行為的保護,對訪問狀態進行檢測、對通信協議和應用協議進行檢測、對內容進行深度的檢測。阻斷來自內部的數據攻擊以及垃圾數據流的泛濫。防火墻降低了惡意流量進出網絡的可能性,并能確保只有與協議一致的流量才能通過防火墻。如果惡意流量偽裝成正常的流量,并且與協議的行為一致,這樣的情況,IPS設備能夠在關鍵點上對網絡和主機進行監視并防御,以防止惡意行為。

1.3 防病毒網關。防病毒網關部署在病毒風險最高、最接近病毒發生源的安全邊界處,如內網終端區和防火墻與路由器之間,可以對進站或進入安全區的數據進行病毒掃描,把病毒完全攔截在網絡的外部,以減少病毒滲入內網后造成的危害。為使得達到最佳防毒效果,防病毒網關設備和桌面防病毒軟件應為不同的廠家產品。網絡版殺毒軟件的病毒掃描和處理方式主要是通過客戶端殺毒,通過企業版防毒軟件統一對已經進入內部網絡的病毒進行處理。

1.4 網絡安全審計系統。網絡安全審計系統作為一個完整安全框架中的一個必要環節,作為對防火墻系統和入侵防御系統的一個補充,其功能:首先它能夠檢測出某些特殊的IPS無法檢測的入侵行為(比如時間跨度很大的長期攻擊特征);其次它可以對入侵行為進行記錄、報警和阻斷等,并可以在任何時間對其進行再現以達到取證的目的;最后它可以用來提取一些未知的或者未被發現的入侵行為模式等。網絡安全審計系統與防火墻、入侵檢測的區別主要是對網絡的應用層內容進行審計與分析。

1.5 統一威脅管理系統(UTM)。UTM常定義為由硬件、軟件和網絡技術組成的具有專門用途的設備,它主要提供一項或多項安全功能,同時將多種安全特性集成于一個硬件設備里,形成標準的統一威脅管理平臺。UTM設備具備的基本功能包括網絡防火墻、網絡入侵檢測/防御和網關防病毒功能。雖然UTM集成了多種功能,但卻不一定會同時開啟。根據不同用戶的不同需求以及不同的網絡規模,UTM產品分為不同的級別。UTM部署在安全域邊界上,可以根據保護對象所需的安全防護措施,靈活的開啟防火墻、IPS、防病毒、內容過濾等防護模塊,實現按需防護、深度防護的建設目標。采用UTM設備來構成本方案的核心產品,可有效節約建設資金,又能達到更好的防護效果。

2 消防指揮網絡安全設備部署

市級消防指揮網絡是市支隊與各區(縣)大隊或中隊之間部署的專網,規模相對較小,主要用途為視頻會議、遠程視頻監控、接處警終端和滅火救援指揮調度應用系統等業務,可按需選擇部署防火墻、入侵防護系統、防病毒網關、統一威脅管理系統、入侵檢測系統、網絡安全審計七類設備。(如圖)

2.1 計算機安全防護軟件:在網內計算機終端統一安裝防病毒軟件、終端安全軟件、一機兩用監控軟件。補丁分發管理系統和終端漏洞掃描系統統一由省級指揮中心部署,用來管理市級指揮調度網內計算機。這樣,可以防止安全風險擴散,保障由終端、服務器及應用系統等構成的計算環境的安全。

2.2 指揮調度網安全邊界:在市級指揮調度網與省級指揮調度網聯網邊界部署統一威脅管理系統(UTM),開啟防火墻、入侵防護、網關防病毒、VPN等功能模塊,在專網安全邊界對各種風險統一防護。在核心交換機上部署網絡審計系統對內網中的網絡通信進行記錄和分析,及時發現可能存在的網絡事件。

2.3 內網終端區:內網終端區主要有計算機接處警終端、視頻會議終端、視頻監控終端等,操作應用人員比較復雜,隨意使用移動存儲設備的可能性大,在內網終端區安全邊界區部署一臺防病毒網關進行病毒過濾,防止病毒向其他區域擴散。

2.4 核心業務處理區:主要包括滅火救援指揮調度相關的業務系統、綜合統計分析、綜合報表管理等業務系統。部署一臺防火墻對核心業務處理區進行訪問控制,阻斷對安全區內的業務服務的非法訪問;再部署一臺IPS,實時發現并阻斷針對核心業務處理區的入侵和攻擊行為。

2.5 指揮中心邊界:部署一臺防火墻對支隊指揮中心與上級指揮中心之間的業務訪問進行訪問控制和攻擊防御。

2.6 內網管理區:區中主要有各類管理服務器,用于集中進行安全策略的定制、下發、集中監控各類系統的運行狀態。主要包括設備管理、終端管理、防病毒管理等。

如果市級指揮中心規模較小,可以將核心業務處理區、內網管理區和指揮中心區合并為同一個安全域,共同部署一臺IPS和防火墻。

3 總結

總之,網絡安全是一項綜合性的課題,它涉及技術、管理、應用等許多方面,既包括信息系統本身的安全問題,又有網絡防護的技術措施。我們必須綜合考慮安全因素,在采用各種安全技術控制措施的同時,制定層次化的安全策略,完善安全管理組織機構和人員配備,才能有效地實現網絡信息的相對安全。

參考文獻:

[1]楊義先,任金強.信息安全新技術[M].北京:北京郵電大學出版社,2002.

[2]公安部.信息安全等級保護培訓教材[M].2007.

網絡安全內網管理范文4

[摘要]計算機網絡安全建設是涉及我國經濟發展、社會發展和國家安全的重大問題。本文結合網絡安全建設的全面信息,在對網絡系統詳細的需求分析基礎上,依照計算機網絡安全設計目標和計算機網絡安全系統的總體規劃,設計了一個完整的、立體的、多層次的網絡安全防御體系。

[關鍵詞]網絡安全方案設計實現

一、計算機網絡安全方案設計與實現概述

影響網絡安全的因素很多,保護網絡安全的技術、手段也很多。一般來說,保護網絡安全的主要技術有防火墻技術、入侵檢測技術、安全評估技術、防病毒技術、加密技術、身份認證技術,等等。為了保護網絡系統的安全,必須結合網絡的具體需求,將多種安全措施進行整合,建立一個完整的、立體的、多層次的網絡安全防御體系,這樣一個全面的網絡安全解決方案,可以防止安全風險的各個方面的問題。

二、計算機網絡安全方案設計并實現

1.桌面安全系統

用戶的重要信息都是以文件的形式存儲在磁盤上,使用戶可以方便地存取、修改、分發。這樣可以提高辦公的效率,但同時也造成用戶的信息易受到攻擊,造成泄密。特別是對于移動辦公的情況更是如此。因此,需要對移動用戶的文件及文件夾進行本地安全管理,防止文件泄密等安全隱患。

本設計方案采用清華紫光公司出品的紫光S鎖產品,“紫光S鎖”是清華紫光“桌面計算機信息安全保護系統”的商品名稱。紫光S鎖的內部集成了包括中央處理器(CPU)、加密運算協處理器(CAU)、只讀存儲器(ROM),隨機存儲器(RAM)、電可擦除可編程只讀存儲器(E2PROM)等,以及固化在ROM內部的芯片操作系統COS(ChipOperatingSystem)、硬件ID號、各種密鑰和加密算法等。紫光S鎖采用了通過中國人民銀行認證的SmartCOS,其安全模塊可防止非法數據的侵入和數據的篡改,防止非法軟件對S鎖進行操作。

2.病毒防護系統

基于單位目前網絡的現狀,在網絡中添加一臺服務器,用于安裝IMSS。

(1)郵件防毒。采用趨勢科技的ScanMailforNotes。該產品可以和Domino的群件服務器無縫相結合并內嵌到Notes的數據庫中,可防止病毒入侵到LotueNotes的數據庫及電子郵件,實時掃描并清除隱藏于數據庫及信件附件中的病毒??赏ㄟ^任何Notes工作站或Web界面遠程控管防毒管理工作,并提供實時監控病毒流量的活動記錄報告。ScanMail是NotesDominoServer使用率最高的防病毒軟件。

(2)服務器防毒。采用趨勢科技的ServerProtect。該產品的最大特點是內含集中管理的概念,防毒模塊和管理模塊可分開安裝。一方面減少了整個防毒系統對原系統的影響,另一方面使所有服務器的防毒系統可以從單點進行部署,管理和更新。

(3)客戶端防毒。采用趨勢科技的OfficeScan。該產品作為網絡版的客戶端防毒系統,使管理者通過單點控制所有客戶機上的防毒模塊,并可以自動對所有客戶端的防毒模塊進行更新。其最大特點是擁有靈活的產品集中部署方式,不受Windows域管理模式的約束,除支持SMS,登錄域腳本,共享安裝以外,還支持純Web的部署方式。

(4)集中控管TVCS。管理員可以通過此工具在整個企業范圍內進行配置、監視和維護趨勢科技的防病毒軟件,支持跨域和跨網段的管理,并能顯示基于服務器的防病毒產品狀態。無論運行于何種平臺和位置,TVCS在整個網絡中總起一個單一管理控制臺作用。簡便的安裝和分發部署,網絡的分析和病毒統計功能以及自動下載病毒代碼文件和病毒爆發警報,給管理帶來極大的便利。

3.動態口令身份認證系統

動態口令系統在國際公開的密碼算法基礎上,結合生成動態口令的特點,加以精心修改,通過十次以上的非線性迭代運算,完成時間參數與密鑰充分的混合擴散。在此基礎上,采用先進的身份認證及加解密流程、先進的密鑰管理方式,從整體上保證了系統的安全性。

4.訪問控制“防火墻”

單位安全網由多個具有不同安全信任度的網絡部分構成,在控制不可信連接、分辨非法訪問、辨別身份偽裝等方面存在著很大的缺陷,從而構成了對網絡安全的重要隱患。本設計方案選用四臺網御防火墻,分別配置在高性能服務器和三個重要部門的局域網出入口,實現這些重要部門的訪問控制。

通過在核心交換機和高性能服務器群之間及核心交換機和重要部門之間部署防火墻,通過防火墻將網絡內部不同部門的網絡或關鍵服務器劃分為不同的網段,彼此隔離。這樣不僅保護了單位網絡服務器,使其不受來自內部的攻擊,也保護了各部門網絡和數據服務器不受來自單位網內部其他部門的網絡的攻擊。如果有人闖進您的一個部門,或者如果病毒開始蔓延,網段能夠限制造成的損壞進一步擴大。

5.信息加密、信息完整性校驗

為有效解決辦公區之間信息的傳輸安全,可以在多個子網之間建立起獨立的安全通道,通過嚴格的加密和認證措施來保證通道中傳送的數據的完整性、真實性和私有性。

SJW-22網絡密碼機系統組成

網絡密碼機(硬件):是一個基于專用內核,具有自主版權的高級通信保護控制系統。

本地管理器(軟件):是一個安裝于密碼機本地管理平臺上的基于網絡或串口方式的網絡密碼機本地管理系統軟件。

中心管理器(軟件):是一個安裝于中心管理平臺(Windows系統)上的對全網的密碼機設備進行統一管理的系統軟件。

6.安全審計系統

根據以上多層次安全防范的策略,安全網的安全建設可采取“加密”、“外防”、“內審”相結合的方法,“內審”是對系統內部進行監視、審查,識別系統是否正在受到攻擊以及內部機密信息是否泄密,以解決內層安全。

安全審計系統能幫助用戶對安全網的安全進行實時監控,及時發現整個網絡上的動態,發現網絡入侵和違規行為,忠實記錄網絡上發生的一切,提供取證手段。作為網絡安全十分重要的一種手段,安全審計系統包括識別、記錄、存儲、分析與安全相關行為有關的信息。

在安全網中使用的安全審計系統應實現如下功能:安全審計自動響應、安全審計數據生成、安全審計分析、安全審計瀏覽、安全審計事件存儲、安全審計事件選擇等。

本設計方案選用“漢邦軟科”的安全審計系統作為安全審計工具。

漢邦安全審計系統是針對目前網絡發展現狀及存在的安全問題,面向企事業的網絡管理人員而設計的一套網絡安全產品,是一個分布在整個安全網范圍內的網絡安全監視監測、控制系統。

(1)安全審計系統由安全監控中心和主機傳感器兩個部分構成。主機傳感器安裝在要監視的目標主機上,其監視目標主機的人機界面操作、監控RAS連接、監控網絡連接情況及共享資源的使用情況。安全監控中心是管理平臺和監控平臺,網絡管理員通過安全監控中心為主機傳感器設定監控規則,同時獲得監控結果、報警信息以及日志的審計。主要功能有文件保護審計和主機信息審計。

①文件保護審計:文件保護安裝在審計中心,可有效的對被審計主機端的文件進行管理規則設置,包括禁止讀、禁止寫、禁止刪除、禁止修改屬性、禁止重命名、記錄日志、提供報警等功能。以及對文件保護進行用戶管理。

②主機信息審計:對網絡內公共資源中,所有主機進行審計,可以審計到主機的機器名、當前用戶、操作系統類型、IP地址信息。

(2)資源監控系統主要有四類功能。①監視屏幕:在用戶指定的時間段內,系統自動每隔數秒或數分截獲一次屏幕;用戶實時控制屏幕截獲的開始和結束。②監視鍵盤:在用戶指定的時間段內,截獲HostSensorProgram用戶的所有鍵盤輸入,用戶實時控制鍵盤截獲的開始和結束。

③監測監控RAS連接:在用戶指定的時間段內,記錄所有的RAS連接信息。用戶實時控制ass連接信息截獲的開始和結束。當gas連接非法時,系統將自動進行報警或掛斷連接的操作。

④監測監控網絡連接:在用戶指定的時間段內,記錄所有的網絡連接信息(包括:TCP,UDP,NetBios)。用戶實時控制網絡連接信息截獲的開始和結束。由用戶指定非法的網絡連接列表,當出現非法連接時,系統將自動進行報警或掛斷連接的操作。

單位內網中安全審計系統采集的數據來源于安全計算機,所以應在安全計算機安裝主機傳感器,保證探頭能夠采集進出網絡的所有數據。安全監控中心安裝在信息中心的一臺主機上,負責為主機傳感器設定監控規則,同時獲得監控結果、報警信息以及日志的審計。單位內網中的安全計算機為600臺,需要安裝600個傳感器。

7.入侵檢測系統IDS

入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵。從網絡安全的立體縱深、多層次防御的角度出發,入侵檢測理應受到人們的高度重視,這從國際入侵檢測產品市場的蓬勃發展就可以看出。

根據網絡流量和保護數據的重要程度,選擇IDS探測器(百兆)配置在內部關鍵子網的交換機處放置,核心交換機放置控制臺,監控和管理所有的探測器因此提供了對內部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵。

在單位安全內網中,入侵檢測系統運行于有敏感數據的幾個要害部門子網和其他部門子網之間,通過實時截取網絡上的是數據流,分析網絡通訊會話軌跡,尋找網絡攻擊模式和其他網絡違規活動。

8.漏洞掃描系統

本內網網絡的安全性決定了整個系統的安全性。在內網高性能服務器處配置一臺網絡隱患掃描I型聯動型產品。I型聯動型產品適用于該內網這樣的高端用戶,I型聯動型產品由手持式掃描儀和機架型掃描服務器結合一體,網管人員就可以很方便的實現了集中管理的功能。網絡人員使用I型聯動型產品,就可以很方便的對200信息點以上的多個網絡進行多線程較高的掃描速度的掃描,可以實現和IDS、防火墻聯動,尤其適合于制定全網統一的安全策略。同時移動式掃描儀可以跨越網段、穿透防火墻,實現分布式掃描,服務器和掃描儀都支持定時和多IP地址的自動掃描,網管人員可以很輕松的就可以進行整個網絡的掃描,根據系統提供的掃描報告,配合我們提供的三級服務體系,大大的減輕了工作負擔,極大的提高了工作效率。

聯動掃描系統支持多線程掃描,有較高的掃描速度,支持定時和多IP地址的自動掃描,網管人員可以很輕松的對自己的網絡進行掃描和漏洞的彌補。同時提供了Web方式的遠程管理,網管不需要改變如何的網絡拓撲結構和添加其他的應用程序就可以輕輕松松的保證了網絡的安全性。另外對于信息點少、網絡環境變化大的內網配置網絡隱患掃描II型移動式掃描儀。移動式掃描儀使用靈活,可以跨越網段、穿透防火墻,對重點的服務器和網絡設備直接掃描防護,這樣保證了網絡安全隱患掃描儀和其他網絡安全產品的合作和協調性,最大可能地消除安全隱患。

在防火墻處部署聯動掃描系統,在部門交換機處部署移動式掃描儀,實現放火墻、聯動掃描系統和移動式掃描儀之間的聯動,保證了網絡安全隱患掃描儀和其他網絡安全產品的合作和協調性,最大可能的消除安全隱患,盡可能早地發現安全漏洞并進行修補,優化資源,提高網絡的運行效率和安全性。

三、結束語

網絡安全內網管理范文5

關鍵詞 局域網 信息安全問題 有效保障策略

中圖分類號:TP393.08 文獻標識碼:A

隨著計算機網絡的不斷發展和普及,越來越多的企事業單位組建了內部局域網,實現了信息數據快速集中、傳遞和共享,極大地提高了工作效率。與此同時,局域網開放共享的特點,很容易受到來自系統內部和外部的非法訪問和攻擊。所以,局域網管理者必須關注局域網存在的信息安全問題,尋求保障局域網信息安全的有效策略。

1 局域網存在的信息安全問題

相對廣域網絡比較完善的安全防御體系,局域網對網絡內部計算機客戶端的安全威脅缺乏必要防范措施,導致許多信息安全問題。

(1)局域網最大的特點是內網資源共享,這種共享資源的“數據開放性”也給未經授權的外部網絡設備或用戶通過局域網的網絡設備自動進入網絡提供了有效的通道,極易導致內網數據信息的泄露、篡改和刪除。

(2)許多內網用戶缺乏網絡安全方面的知識和手段,不經意間下載安裝了欺騙性的軟件,而類似的軟件往往附帶病毒,如果局域網中服務器區域沒有進行獨立保護,只要內網中一臺電腦感染病毒,就會感染服務器,并使得局域網中任何一臺通過服務器信息傳遞的電腦,都可能會感染病毒,相應使數據安全性降低。

(3)許多內網用戶使用移動存儲設備進行數據傳遞,可能將外部數據不經過必要的安全檢查通過移動存儲設備帶入內部局域網,同時將內部數據帶出局域網,這就給木馬、蠕蟲等病毒的進入提供了方便同時增加了數據泄密的可能性。

(4)為管理方便,一般來說,局域網管理者為每個上網計算機終端分配一個賬號,并根據其應用范圍,分配相應的權限。某些人員為了訪問不屬于自己應該訪問的內容,用不正常的手段竊取別人的口令,造成了網絡管理的混亂,也可能造成重要文件數據的外流。

2 保障局域網信息安全的有效策略

從保證局域網信息網安全的層面看,安全策略決定采用何種方式和手段來保證網絡系統的安全。目前廣泛運用和比較成熟的局域網安全保障策略包括以下方面:

(1)強化用戶安全意識策略。局域網信息安全匯集了硬件、軟件、網絡、人員諸多因素,而人正是網絡安全中最薄弱的環節。所以必須強化網絡用戶的安全防范意識,讓每個用戶都明白數據信息安全的重要性,理解保證數據信息安全是所有計算機使用者共同的責任。使計算機使用者掌握一定的安全知識,樹立良好的計算機使用習慣。

(2)防火墻技術策略。防火墻技術是指網絡之間通過預定義的安全策略,對內外網通信強制實施訪問監察的安全應用措施。主要用來隱蔽內部網絡結構,加強網絡之間訪問控制,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境。

(3)數據加密策略。數據加密就是對信息進行重新編碼,將明文數據經過變序或替換變成密文數據,應用時再將密文數據轉換成明文數據輸出,從而隱藏信息內容,使非法用戶無法獲取信息的真實內容的一種技術手段。數據加密主要用于對動態信息的保護,一個加密系統包括明文集合、密文集合、密鑰集合和算法,其中密鑰和算法構成了加密系統的基本單元,算法是一些公式、法則或程序,規定了明文與密文之間的變換方法,密鑰則可以看作算法中的參數。

(4)漏洞掃描策略。漏洞掃描是自動檢測遠端或本地主機安全的技術。掃描程序利用已經掌握的網絡攻擊方法,并把它們集成到整個掃描中,通過查詢TCP/IP各種服務的端口,探測本地主機系統和遠端系統信息,對網絡模擬攻擊,記錄目標主機的響應,收集關于某些特定項目的有用信息,可以在很短的時間內發現網絡系統中的安全脆弱點,并以統計的格式輸出,從而幫助網絡安全管理員準確地掌握網絡安全狀況 。

(5)入侵檢測策略。入侵檢測基于在不影響網絡性能情況下對網絡行為、安全日志、審計數據或網絡數據包進行的檢測,實現對局域網信息的實時監聽,識別出任何不希望發生的網絡活動,發現對系統的闖入或者對系統的威脅,檢測局域網絡中違反安全策略的行為,提供對內部攻擊、外部攻擊和誤操作的實時防護,保證信息系統的資源不受攻擊。

(6)網絡安全可視化策略。網絡安全可視化利用人類視覺對模型和結構的獲取能力,將海量高維抽象網絡和系統數據以圖形圖像形式表現出來,實時顯示網絡通信的特殊信息,反映目前整個局域網絡的運行狀態,并以一種人性化的方式將網絡上存在的安全風險準確地告知管理員,使網絡安全防護變得更智能、更積極、更主動。

保證安全是局域網應用與維護的重要前提。要生成一個高效、通用、安全的局域網絡信息系統,我們必須仔細考慮系統的安全需求,采取強有力的網絡安全技術手段,認真研究局域網絡安全技術的新趨勢,構建一個完善的安全保護體系,才能保證局域網絡系統安全、可靠地正常運行。

參考文獻

網絡安全內網管理范文6

【關鍵字】油田網絡 安全防護 防火墻 網絡應用

為更快地適應網絡發展速度,穩定油田網絡發展的現狀,在面對新的挑戰的同時也會存在壯大自己的機遇,因此做好油田網絡的全面發展,需要研發開拓新業務,實現業務轉型,在保證油田網絡的正常運行的同時,健全安全防護體系,確保實現正常生產管理,防治因管理疏忽或操作失誤引發病毒入侵通信網絡而造成經濟損失。

一、油田網絡應用的現狀

早在油田網路的初步興起時,油田網絡只注重生產的便捷性,效率高,可實現油田生產各方面的監控,降低了生產成本,但疏忽了整體的開放性,防護意識差,造成整體通信安全可靠性低,如通信協議TCP/IP就存在很大的漏洞,一些服務系統很可能被攻擊獲得權限,造成網絡服務、網絡應用程序均存在安全隱患,在黑客看來,一些簡單的認證過程或靜態密碼口令,假冒別的身份可輕而易舉的入侵通信通道。其次,許多操作系統缺乏管理及更新,與安全防護管理者缺乏專業管理意識或知識能力有限有關。

二、加強油田網絡應用建設

1、操作系統使用正版。盜版系統的特點是系統不穩定性,可能系統本身攜帶病毒,容易出現癱瘓,其次,盜版系統不可以免費升級,不可預知并處理系統存在的高危漏洞,整個網絡不能及時得到保護,此外,造成的運行緩慢,遲鈍等現象,對油田視頻監控管理非常不利,為企業的安全造成不可預估的損失。因此,杜絕使用盜版體統。

2、加強內網的安全管理,依次為依托制定多種安全管理措施。防火墻技術發展的已經相當先進成熟,但對內部網絡的防護幾乎沒有作用,而信息產業統計信息顯示,大約70%的網絡攻擊來自內網人員,因此,管理好內部網絡安全系統是處理好大型復雜網絡的最佳途徑,善于利用局域網的內網管理系統制定多種油田網絡安全管理策略。

3、定期管理重要軟件,比如殺毒軟件,做好升級更新,性能好的軟件才能夠起到實時防護作用;一些惡評軟件,定期清理流氓軟件,能夠加快油田網絡的運行速度,同時清除了一些占用內存。

三、建立網絡安全防護技術

1、應用防火墻技術。防火墻技術是重要的網絡安全防護技術。用于加強網絡之間的訪問權限,如外部網路用戶若想采用不合理手段進入內部網絡,必須經過防火墻的審核,也因此內部網絡資源被安全訪問的前提是防火墻技術成熟。防火墻將外部網和內部網隔絕開,處理掉來自外部網的一切有害攻擊,守護內部網不被病毒入侵,形成油田網絡安全防護的主要環節。此外,防火墻還可以將訪問內部網的所有活動進行過濾,審核,剔除不必要的服務或不相干的服務活動,篩選出安全可靠的服務進入內網訪問,因此,防火墻也可以詳細記錄多有訪問內網的活動,增加了可疑攻擊的分析結果。

2、加強防病毒體系。建立防病毒體系,目的在于控制病毒的傳播,病毒的重要發展史是2003年,諸如“沖擊波”、“蠕蟲王”等病毒飛速發展,瞬時對通信網絡的安全產生巨大的威脅。因此我們應當加強系統的病毒侵入管理,做到全方位的防止病毒。首先建立病毒防護體系,制定多層防護措施,每個管理者提高網絡安全意識,使用正版的防毒殺毒軟件,將網絡中脆弱的環節發生病毒攻擊的可能殺死在萌芽中。

3、善與應用加密技術。高端的加密技術是保證網絡難以被攻破的關鍵。信息加密技術可以確保網絡內部的信息、數據等不被泄露。常用的加密方式有三種,端點加密、鏈路加密和節點加密,三種加密方式分別實現源端到目的端、網絡節點鏈路和源節點到目的節點的保護。加密技術廣為使用的原因在于它可以利用很小的代價實現很大的安全保護作用,其加密方法可達數百種,密鑰的算法又分為兩種,常規和公鑰密碼算法,因此做好密鑰的管理也是網絡系統安全管理的關鍵。

亚洲精品一二三区-久久