前言:中文期刊網精心挑選了企業網絡安全保障方案范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
企業網絡安全保障方案范文1
目前,信息化已經成為我國各類型企業尤其是中小型企業提高競爭力的有效武器。企業越來越依賴網絡開展業務交易,進行內部資源共享和日常溝通。但隨著開放程度的增加,存儲在網絡上的數據也開始暴露給外界,成為惡意攻擊的目標。
為了確保只有合適的人才能進入網絡,了解企業生產、經營的相關數據,使企業在生產經營中免受惡意攻擊,建設企業網絡安全已成為中小企業信息化建設的重要課題。
對于中小企業用戶來說,信息安全將不再是一項IT技術問題,而已被賦予集成協作、管理策略等更豐富的內涵。對于廣大中小企業來說,該如何構建適合自己的網絡安全保障體系呢?
企業安全環境分析
安全體系的構建是為了解決企業中所存在或可能存在的安全問題。因此在構建安全保障體系之前,我們應首先了解中小企業所面臨的安全問題有哪些。由于中小企業網絡系統特有的開放性,其所面臨的安全問題主要有以下幾個方面:
1.外網安全。外網安全問題主要包括黑客攻擊、病毒傳播、蠕蟲攻擊、垃圾郵件泛濫、敏感信息泄露等,這些已成為目前影響最為廣泛的安全威脅。
2.內網安全。最新調查顯示,在受調查的企業中,60%以上的員工利用網絡處理私人事務。對網絡的不正當使用,降低了企業生產率,消耗了企業網絡資源,同時還會引入病毒和間諜,或者使得不法員工可以通過網絡泄漏企業機密。
3.內部網絡之間、內外網絡之間的連接安全。隨著企業的發展壯大,如何在保證信息共享的情況下,防止重要信息的泄漏,已經成為企業必須考慮的問題。
網絡可用性分析
網絡可用性是指網絡信息可被授權實體訪問并按需求使用的特性。今天很多企業的經濟效益都與網絡的連續可用性、完整息相關。隨著越來越多的信息以數字化的格式出現,企業面臨著如何以相同或者更少的資源管理迅速增長的信息的挑戰。
Dos/DDos這樣的網絡攻擊是最常見的破壞網絡可用性的攻擊方式。通常,企業可通過部署防火墻、負載均衡設備來保證網絡可用性的安全。
系統可用性分析
中小企業網絡中的主機、數據庫、應用服務器系統的安全運行同樣十分關鍵,網絡安全體系必須保證這些系統不會遭受來自網絡外部的非法訪問、惡意入侵和破壞。
系統可用性是指一個系統應確保一項服務或者資源總是可以被訪問到的。網絡可靠性可以增加系統的整體可用性,用戶必須考慮到當某些系統部件出錯時,如何保障系統的可用性。
我們可以在環境中設置冗余組件和錯誤恢復機制,這樣當某些組件的錯誤對系統的可靠性產生不良影響時,就可以通過使用系統冗余,讓整個系統的服務仍然可用。
數據機密性分析
對于中小企業網絡,保密數據的泄密將直接帶來企業商業利益的損失。網絡安全系統應保證機密信息在存儲與傳輸時的保密性。
從電子數據產生以來,對于數據保護的需求一直沒有發生變化:需要防止數據受到無意或者有意的破壞。最近發生的一系列事件使得數據保護和災難恢復問題成為人們關注的焦點。越來越多的企業意識到,如果他們的數據中心遭受重大損失,那么恢復數據將需要大量的精力和時間。數據保護解決方案是一系列技術和流程的組合。
訪問可控性分析
除了保證機密數據的安全,對關鍵網絡、系統和數據的訪問,也必須得到有效控制。這要求系統能夠可靠確認訪問者的身份,謹慎授權,并對任何訪問進行跟蹤記錄。
可以說,訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。在今天,訪問控制涉及的技術比較廣泛,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。
網絡可管理性分析
可管理性既是觀察網絡可用性的一個窗口,也是提供可用性的一個工具。企業可以利用網絡管理來確定關鍵性的資源、流量類型與性能級別。網絡管理也可以被用來設定設備故障的類別。它可以提供顯示網絡狀態的復雜報告。企業還可以利用對網絡的管理來設定,在硬件性能下降時,系統自動采取應對行動的策略。
因此,企業在構建網絡安全系統時應包括審計和日志功能,可以對相關重要操作提供可靠而方便的管理和維護。
鏈接:UTM更能滿足中小企業的網絡安全需求
網絡安全系統通常是由防火墻、入侵檢測、漏洞掃描、安全審計、防病毒、流量監控等功能產品組成的。但由于安全產品來自不同的廠商,沒有統一的標準,因此安全產品之間無法進行信息交換,形成許多安全孤島和安全盲區。而企業用戶目前急需的是建立一個規范的安全管理平臺,對各種安全產品進行統一管理。
此外,面對各種新形式下的安全問題,傳統的安全設備已經顯得無能為力,例如針對Windows系統和Oracle/SQL Server等數據庫的攻擊。這些攻擊和入侵手段封裝在TCP/IP協議的有效載荷部分。傳統的防火墻由于只查TCP/IP協議包頭部分而不檢查數據包的內容,所以無法檢測出此類攻擊。基于網絡傳播的病毒、間諜軟件、垃圾郵件給互聯網用戶造成了巨大的損失,層出不窮的即時消息和P2P應用(例如QQ和BT下載)給企業帶來許多安全威脅并大大降低員工的工作效率。傳統的防火墻設備在面對這些復合型的安全威脅時,已經不能滿足客戶的安全需求。
于是,UTM產品應運而生,并且正在逐步得到市場的認可。UTM安全、管理方便的特點,是安全設備最大的優勢,而這往往也是中小企業對產品的主要需求。
企業網絡安全保障方案范文2
【關鍵詞】企業;VPN技術;應用研究
一、企業骨干網絡VPN技術簡介
VPN即虛擬專用網絡(Virtual Private Network),指在公共網絡上建立專用網絡的一種技術。被稱之為虛擬網,是因其在公共網絡平臺之上形成了獨立的使用平臺,如銀行ATM、幀中繼等都包括在VPN當中,在虛擬網絡連接路段,進行企業的數據及文件的傳輸。涵蓋范圍包括加密、身份驗證、跨共享網、公共網絡封裝等專用網絡的擴充。
VPN可有效保護數據安全,提供多樣化服務,適應性,靈活性強,可操控等特點。
VPN采用了多種技術使數據傳輸得到優化,加強對用戶的管理以及信息數據的保密。如隧道技術,企業以隧道技術為基礎創建VPN信道,通過這種技術可以在信道層與網絡層建設起自己的數據傳送隧道。相對于建立便易的PPP連接形式來說,IPinIP技術的誕生則具有較高的保障性和可容性。認證技術通過HASH函數保護數據的不可修改及穩定,此技術大多用于用戶認證與數據完整性的監測。加密技術使得企業間數據傳送有著可靠的保證,VPN的加密方案的安全顆粒能滿足個人終端要求,且在協議與層次上能更好的保障企業內部網絡的傳輸。隧道協議是建立隧道技術的依據,包括了L2TP、IPSec、Qos等協議。
二、VPN技術在企業當中的應用
VPN能夠使企業從中得到巨大的利益。
首先,企業網絡的安全保障。數據安全關乎企業的生死存亡,VPN的誕生解決了這一問題, 一方面能保障企業信息傳送過程中的安全,另一方面,企業數據得到了加密處理,比如Qos技術、認證技術、用戶驗證等。
其次,節約企業成本。VPN能在取代原有網絡基礎上,提升網絡效率,最大限度減少企業投資成本。另外VPN對軟件的投入高于硬件的投入,這就使企業VPN更加靈活與便捷。
再次,簡易了網絡構建。相對于復雜的傳統網絡,VPN有快捷的傳輸速度、優越的網絡服務,復雜度降低,另外更簡化了企業網絡的維護。
除了以上優點,VPN還可實現企業信息共享,傳輸通道安全保障等。
VPN的應用范圍包括連接子網,擴大rip的網絡工作幅度。與IPSec綜合使用,在單一協議骨干網上傳輸多協議本地網等。
三、VPN技術的應用分析
VPN市場屬于新型市場,其產品種類類繁多,但也不可避免的存在魚目混珠。企業選擇比較困難。VPN分為硬件與軟件兩大類:軟件VPN性能差但價格低,同時也存在干擾性檢測、安裝難度及可靠性方面存在不足,硬件VPN雖然比軟件VPN有優勢但也存在不足。筆者認為選擇一個適合自己的VPN應該考慮以下幾個方面:(1)公司員工使用VPN的數量。(2)公司網絡被訪問的位置。(3)被訪問平臺具有較廣的支持設備。(4)考慮計算機使用軟件種類以及遠程設備的有效性。(5)安全級別的考慮,數據傳輸類型,遠程辦公的員工對安全協議的適用以及用戶驗證。(6)RADIUS目錄服務,用戶定義數據庫的中心IT是否被利用等。通過以上的嚴謹思考與計劃,企業就能夠在繁雜的產品中選擇合適的VPN產品。
雖然近些年有人認識VPN會被新的網絡技術取代,這些技術能避免企業建立數據隧道的麻煩。我們不可否認VPN的低成本、可靠性強和安全性能高的優點,以及寬帶VPN可升級和具有模塊化,以及使遠程員工、商務合作伙伴鏈接企業網絡具便捷。VPN的缺陷表現為構建和部署VPN較為困難,市場上不同VPN不可相容,VPN在使用無線鏈接時有安全隱患。但因NAC價格高,VPN及周遍網關設備能夠滿足企業需要。
當今世界網絡普遍化、互聯網的發展、企業辦公信息化及辦公的商業化都無法離開互聯網。所以,我們可以預測,在不遠的將來,國內VPN會有一個發展,企業如果采用VPN技術將會大大節約成本。因此VPN的市場前景廣闊,將會成為企業網絡化辦公的主導。但因國內VPN技術兼容性限制,企業在創建和部署VPN線路上會遇到困難,企業不能控制VPN的性能與可靠性等制約因素限制了VPN在企業中的步伐。
四、結語
現代化企業在多方面試用了計算機網絡,網絡隨處可見于電子商務與企業網絡遠程的訪問。如何選擇適合自身發展的VPN方案,如何適度應用網絡資源,如何節省公司資金,如何使企業數據得到保障,都是企業面臨的重要問題。其次,企業應該重視網絡安全,加大技術投入,健全管理等措施維護網絡安全。只有如此,VPN技術才能更好的為企業服務。同時,VPN技術也能在需求的前提下壯大自身。
參考文獻
[1] 李化玉.VPN網絡在企業生產辦公中的應用[J].信息系統工程,2012(1).
[2] 慕東周,于本成.中小型企業VPN網絡的規劃與設計[J].網絡安全技術與應用,2011(7).
[3] 姚昕凡.淺談MPLS構建VPN網絡的運用[J].科技廣場, 2010(5).
企業網絡安全保障方案范文3
關鍵詞:企業;網絡安全防護;網絡管理
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2010) 16-0000-02
The Construction of Enterprise Computer Network Security Protection System
Zhang Xu
(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)
Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.
Keywords:Enterprise;Network security protection;Network management
一、企業網絡安全的重要性
在信息社會中,信息具有和能源、物源同等的價值,在某些時候甚至具有更高的價值。具有價值的信息必然存在安全性的問題,對于企業更是如此。例如:在競爭激烈的市場經濟驅動下,每個企業對于原料配額、生產技術、經營決策等信息,在特定的地點和業務范圍內都具有保密的要求,一旦這些機密被泄漏,不僅會給企業,甚至也會給國家造成嚴重的經濟損失。
二、企業網絡安全風險分析
網絡安全涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性應用,企業網絡安全也不例外。企業網絡安全的本質是保證在安全期內,網絡上流動或者靜態存放的信息不被非法用戶訪問,而合法授權用戶可以正常訪問。企業網絡安全的目標是保障信息資產的機密性、完整性和可用性。通過對企業網絡現狀分析,并與資產的機密性、完整性和可用性的要求比較,我們總結出企業主要面臨的安全威脅和問題主要體現在以下幾個方面。
(一)網絡物理安全風險分析
地震、水災、火災等環境事故會造成整個系統毀滅;電源故障會導致設備斷電以至操作系統引導失敗或數據庫信息丟失;設備被盜、被毀造成數據丟失或信息泄漏;電磁輻射可能造成數據信息被竊取或偷閱。
(二)網絡邊界安全風險分析
網絡的邊界是指兩個不同安全級別的網絡的接入處。對于骨干網來說,網絡邊界主要存在于Internet和出口外部網絡的連接處,內部網絡中辦公系統和業務系統之間以及內部網絡之間也存在不同安全級別子網的安全邊界。如果沒有采取一定的安全防護措施,內部網絡容易遭到來自外網一些不懷好意的入侵者的攻擊。
(三)應用服務系統安全風險分析
目前使用的操作系統主要包括Windows、UNIX操作系統,應用系統主要通過外購、自行開發的系統,這些系統可能存在著“Back-Door”或安全漏洞。這些“后門”或安全漏洞都將存在重大安全隱患。
(四)網絡內部安全風險分析
網絡安全攻擊事件70%是來自內部網絡;通過網上下載、電子郵件、使用盜版光盤或軟盤、人為投放等傳播途徑使病毒程序潛入內部網絡;而網絡是病毒傳播的最好、最快的途徑之一;內網客戶端一旦感染病毒就很容易對整個網絡造成危害;所以內網客戶端的病毒防護和補丁管理等是網絡安全管理的重點。
(五)網絡管理的安全風險分析
在網絡安全中,安全策略和管理扮演著極其重要的角色,如果沒有制定有效的安全策略,沒有進行嚴格的安全管理制度來控制整個網絡的運行,那么這個網絡就很可能處在一種混亂的狀態。再者就是安全管理意識不強。企業管理層重視程度不夠,認為花錢就能解決問題,盲目追求先進,甚至打算一步到位。
三、企業計算機網絡安全體系的建構
企業中計算機網絡安全防護體系的構建應該依據以下步驟:應用分析劃分適當的安全域風險分析以《計算機信息系統安全等級劃分準則》為依據,確定相應的安全等級以安全保護(PDRR)模型為指導,以保護信息的安全為目標,以計算機安全技術、加密技術和安全管理等為方法進行分層保護構建整體的安全保護保障體系。
(一)應用分析
應用分析,應該包括二個方面,一是用途分析;二是對信息網絡上的信息資產進行分析。不同的應用,信息資產也是不同的,存在的安全問題也肯定是不同的。試想一個單純的接人互聯網的信息網絡(如網吧)與政府的辦公網絡的安全問題會一樣嗎?實際上,在同一個信息網絡上,流動的信息也是不一樣的,它們安全性的要求當然也是不同的。
(二)風險分析
在進行了應用分析的基礎上,應該對某一用途,或某一級別或類別的信息,或某一安全域進行風險分析。這種分析可用一個二維的表格來實現。首先確定某一信息類別,或一個安全域,以可能發生的風險為X軸,對應于每一個風險,應該有3個參數填入到表格中,一個是該風險發生的概率,另一個是該類信息對該風險的容忍程度,再一個是該風險可能發生的頻率。事件發生的概率,目前可能很難給出量化值,可以給出一個等級標準,如不易發生,易發生和極易發生,而容忍度也只能給出等級,如無所謂、可以容忍,不能容忍和絕對不能容忍等。實際上我們在風險分析時,可以將風險列得更細些,更全面些。對一個與互聯網沒有物理聯結的內部網絡來說,通過互聯網發生的人侵,發生的病毒災害應該是不易發生的是小概率事件,而對于一個網站來說,這二者且是極易發生的事件。
(三)確定安全等級
在對信息分級和分類基礎上,應該依據《計算機信息系統安全等級劃分準則》(國標17859)確定相應的安全保護等級。《準則》給出了五個等級標準,每個標準等級都相應的要求。筆者認為不一定完全的套用某一個級別,可以根據風險分析的結果,與準則中的要求進行一定的對應,確定準則中的某一個級別,或以一個級別為基礎,在某些方面可做加強,而在另一些方面可以相對減弱。再次強調,保護應該是信息分級為基礎,對于不同級別的信息保護強度是不一樣,不同等級信息,最好在不同的安全域中加以保護。這樣不需要保護的信息就可以不加保護,而需要加強保護的信息,就可以采取相對強度較高的保護措施。但這種保護,必須兼顧到應用,不能因為保護而造成系統的應用障礙不過為了安全犧牲掉一些應用的方便性也是必要的。
(四)分層保護問題
確定了安全級別之后,在風險分析的基礎上,應該以計算機安全保護(PDRR)模型為指導,以《計算機信息系統安全等級劃分準則》的依據,以計算機技術、計算機安全保護技術、保密技術和安全管理等為保護手段,以信息的機密性、完整性、可控性、可審計性、可用性和不可否認性等為安全為保護目標,分層分析和制定保護措施。所謂分層保護,就是要把所列出的那些較為容易發生,且又不能容忍的風險,分解到各個層面上,然后利用計算機技術、計算機安全保護技術、加密技術和安全管理手段盡量的按一定的強度加以保護,以規避相應的風險。如信息抵賴的風險,應該發生在用戶層面,可以用對用戶的身份認證技術來解決這樣的風險。火災、水災都應該在物理層面上加以保護。許多風險可能是對應于多個層面,那就應該在多個層面上加以保護,如信息泄露,在所有的層面上都會發生,那就應該在所有的層面加以保護。
(五)構建完整的保障體系
對信息網絡進行了分層次的安全保護,好像我們的任務就已經完成了,實際上則不然。信息網絡是一個整體,對它的保護也應該是一個整體。首先,在進行分層保護的策略制定以后,首先應該在整體上進行評估,特別是結合部安全是還存在著問題。如,通過數據庫可以獲得系統的超級用戶權限。其次,我們是以不同的信息資產或不同的安全域來進行分層保護的,而不是整個網絡。此時我們應該對不同的信息資產或不同的安全域的分層保護方案進行比較和綜合并進行適當的調整,考慮信息網絡整體的保護方案。第三是應該選擇適當的安全產品或安全技術。在安全產品的選擇上即要考慮產品本身的先進性,還應該考慮安全產品本身的成熟性,對一些非常重要的信息網絡,不要第一個去吃螃蟹。最后還應該考慮對網絡中的安全產品實現統一的動態管理和聯動,使之能成為一個動態的防范體系,成為一個有機的整體。動態管理應該考慮,安全策略發生錯誤和失效的修改,以及對安全產品失效的對策,應該有預案。聯動,就是使所有使用的安全產品,在發生安全事件時,能夠成為一個防范的整體。整體的安全體系的建立,還應該對安全的措施成本進行核算,國外的信息網絡在安全方面的投人可達到系統建設費用的15%-30%,這個費用標準我們可以用來參考。核算措施成本后,還應該對成本效益進行評估,對于保護費用與效益在同一數量級上的花費,則應該考慮是否有必要進行這樣的保護。
四、結束語
技術與管理相結合,是構建計算機網絡信息系統安全保密體系應該把握的核心原則。為了增強計算機網絡信息系統和計算機網絡信息系統網絡的綜合安全保密能力,重點應該在健全組織體系、管理體系、服務體系和制度(技術標準及規范)體系的基礎上,規范數據備份、密鑰管理、訪問授權、風險控制、身份認證、應急響應、系統及應用安全等管理方案,努力提高系統漏洞掃描、計算機網絡信息系統內容監控、安全風險評估、入侵事件檢測、病毒預防治理、系統安全審計、網絡邊界防護等方面的技術水平。
參考文獻:
企業網絡安全保障方案范文4
對良好的網絡接入安全最根本的要求不是技術方面,而是制定完善、明確的網絡接入策略,這個策略應明確規定應對安全入侵的流程,針對造成安全入侵的用戶制定有據可查且能夠強制執行的制裁措施,并且能夠向負責執行安全策略并在發生安全事件之后負責攻擊清除工作的人員授予適當的權力。
然而,如果沒有網絡技術的支持,再好的策略和流程也形同虛設。當我、問及希望網絡技術具有怎樣的功能以確保網絡內部接入的安全時(相對于防范外部攻擊來保護網絡安全),人們反復提到一些要求。包括網絡技術必須控制接入,并提供基于實際用戶身份而非身份(例如工作站或網絡端口位置)的使用量信息;任何新系統必須與現有身份管理系統相集成,而且最好保留(或建立)單一登錄;必須靈活地支持開放式網絡上大量不同的策略、用戶和接入技術??傮w而言,用戶應該體驗到自由和透明的互聯網接入。然而,網絡技術需要具備限制或阻止每個用戶接入部分或整個互聯網的功能;機構需要能夠跟蹤用戶或部門的網絡和互聯網資源使用量,可能需要通過單個用戶配額控制使用量等等。
隨著企業IT技術的發展,企業的信息化程度逐漸增加,企業對IT的依賴也越來越深。計算機網絡由于終端的智能化,隨著企業網絡規模和應用的擴展,開放式網絡的安全也正在面臨更多的挑戰,傳統的靜態配置的安全方案已經無法滿足開放式網絡的安全需求,企業需要集成度更高和更加具有柔性的安全方案,為了滿足企業用戶的安全需求,Juniper推出了新一代的企業安全架構―統一接入控制,從安全架構的角度詮釋了未來企業建設藍圖。
UAC架構包括三個關鍵組件和一個認證平臺:Infranet Controller(IC),是安全構架的智能設備,相當于整體構架的大腦;IC制定用戶的安全管理策略,根據用戶的安全相關信息決定每個用戶最終允許的安全規則。Infranet Agent(IA),一個輕量級用戶端程序,由IC推送給用戶終端,提供用戶終端的安全功能。Infranet Enforcer(IE)連接用戶和服務器之間的安全設備(目前版本為Juniper集成安全網關系列),執行IC定義的策略。而認證平臺是標準的AAA認證服務器,可以與其他認證平臺兼容。
UAC2.0通過三個關鍵組件和一個認證平成對數據中心以及開放式網絡的控制。Juniper大中國區新興技術銷售總監孫希龍說:“UAC2.0為用戶終端和服務器資源之間建立了一個可信賴的安全通道,使用戶對關鍵服務器的每次訪問都在安全架構的控制范圍之內?!?/p>
在未來的數據中心中,將用戶端點、身份和網絡信息結合在一起,可以很方便的在整個網絡中實時執行動態策略管理,從而解決接入權限與安全控制之間難以實現均衡的問題。
隨著網絡資源的接入日益普及,企業越來越難以在保持網絡資源可用性的同時確保高級別的安全性。盡管移動的筆記本電腦和不符合安全要求的臺式機易于遭受各種互聯網威脅的攻擊,但仍允許其接入企業網絡和關鍵的業務資源。
企業網絡安全保障方案范文5
隨著信息高度共享,信息化程度不斷提高,給企業帶來了諸多便利的同時,網絡安全問題日趨嚴重,由外網迅速延伸至內網。從近來病毒發作的情況來看,病毒的攻擊目標沒有特定性,而且越來越隱蔽,如不提前防范,一旦被襲,網絡阻塞、系統癱瘓、信息傳輸中斷、數據丟失等等,無疑將給企業業務帶來巨大的經濟損失。
二、中小企業網絡安全解決方案
這種典型的網絡規模較小的企業平均不到50臺計算機,企業處理的信息量不是很大。
2.1 訪問控制解決方案
網絡的拓撲結構是否合理是決定網絡安全的重要環節,不同的目的子網的要求,有不同的網絡設計。把具有相同安全目的的主機劃分在同一子網之內,區別不同的安全水平。只有更好地考慮這些因素,將網絡結構存在的安全隱患將至最低。
(1)安全物理隔離。內網與互聯網直接連接是不安全的。只要是內網與互聯網直接鏈接,無論通過什么樣的手段,肯定存在著被黑客攻擊的可能。
因此,從安全角度來考慮,應該對企業計算機內網與企業計算機網絡外網之間架設一道物理屏蔽,對內部網絡中需要上因特網的用戶機器安裝物理隔離卡,從而保證內部信息不被泄露。
(2)配備防火墻。網絡安全最經濟,安全最有效措施就是防火墻。防火墻通過制定嚴格的安全策略來實施內部和外部網絡區域之間的隔離和訪問控制,單向或雙向控制的實現是通過各種信任的網絡和防火墻,可根據時間、流量的訪問控制,過濾一些不安全服務。
2.2 網絡系統解決方案
(1)網絡操作系統安全。使用更高版本的網絡操作系統,使一些不常用,不安全的應用程序和端口處于關閉狀態。對于一些保存了用戶信息和使用密鑰的文件嚴格限制,加強密碼的水平,并及時對系統漏洞補丁,不對外公開系統內部的使用情況。
(2)應用系統安全。應用服務器盡量不要打開一些不經常使用的協議和協定窗口。作為檔案服務和E―mail服務器的應用系統等,可關閉HTYP、FTP、遠程登錄服務等不常用協議。還有就是加強登錄時的密碼強度。管理者限制登陸者操作權限,限制在最小的范圍內。
2.3 入侵檢測解決方案
功能強大的反病毒反入侵的手段是入侵檢測手段,是在特定網絡環境中未經授權或惡意攻擊和入侵被識別和反應的過程。它主要有搜集資料,并分析這些信息,計算機系統是否有被違反安全策略的行為和遭到攻擊的跡象。具有監測分析用戶和系統的能力,評測系統完整的數據,對統計異常的行為進行識別,并自動收集和相關系統的修補程序,使用服務器記錄黑客的功能。入侵檢測是在不影響網絡性能的情況下的監控,是一種積極的安全保護技術,為內部和外部的攻擊提供實時保護。
但是入侵檢測設備雖然很實用,價格卻普遍偏高,如果中小企業資金允許,人員齊備的話,建議加裝入侵檢測設備,這樣可以做到防患于未然。
2.4 網絡防病毒解決方案
衡量反病毒技術是基于計算機病毒功能來判斷技術來確定病毒的類型。計算機防病毒技術在分析病毒代碼的基礎上,制定了刪除病毒程序并恢復原始文件的軟件。反病毒的具體實現方法包括網絡服務器、文件、E-mail等工作站技術進行頻繁掃描和監測。一旦發現和病毒代碼庫匹配病毒代碼,反病毒程序將采取相應措施,防止病毒進入網絡相互傳播。防病毒系統可以防止病毒侵權使用。但是,新的病毒會隨著時間的推移不斷出現。這就需要及時通過互聯網或防病毒系統更新等手段安全管理員或用戶升級。一般中小型企業大都采用windows服務器的操作系統根據國內外各種網上的反病毒軟件的綜合比較,所以本文建議采用Symantec公司Symantec系列或是微軟公司的ForeFront系列等產品。
2.5 數據備份和恢復安全解決方案
備份和恢復系統存在的目的,是盡快分發給計算機系統整體必要的數據和系統信息。備份不僅在網絡系統硬件故障或人為錯誤時起到保護,在黑客的網絡攻擊時起到保護作用,也同時作為一個系統崩潰恢復的先決條件。
這個解決方案我們使用Symantec Ghost,Ghost備份和恢復系統具有以下功能:備份數據的完整性,并要備份介質的管理技巧。支持多個備份,定期自動備份,還可以設置備份自動啟動和停止為多個文件的格式備份,支持多種日期標定方法,以保證備份的正確性,提供在線數據備份功能;支持RAID的容錯技術和圖像備份功能。由于Ghost操作簡便快捷,功能強大,所以本方案推薦使用。
企業網絡安全保障方案范文6
首先通過風險識別,明確企業網絡安全風險的存在,找到主要的風險因素,為后面的風險評估和風險規避奠定基礎,在風險識別之后須進行風險評估,確定其對企業發展影響的嚴重性,以便下一步采取相應的措施,然后根據企業內外部風險的實際情況,采取相應的對策、措施或方法進行風險規避,使風險損失對企業生產經營活動的影響降到最小限度,最后應及時或定期進行跟蹤,辨識是否有新的風險因素產生,并針對發現的新問題和新風險,采取或者變更應對措施,通過不斷的循環,確保風險管理的充分性、適宜性和實效性。
1風險識別
網絡安全防護工作主要包括以下幾方面:(1)網絡與信息安全管理機制,包括組織機構的設置和信息通報制度的建立等;(2)與網絡相關的各種設備設施,主要包括服務器、網絡設備、存儲設備、終端設備和各種操作系統及軟件等;(3)支撐網絡運行的基礎設備設施,主要包括機房電源、UPS、空調、防火設施以及溫度感應器、濕度感應器和視頻監控等監控設備;(4)網絡應急備份設備設施。明確網絡安全防護主要內容后,需要對各項內容存在的安全隱患進行逐一識別并加以分析。其中,管理機制可能存在的安全問題有:組織機構的建立以及機構建立后的完善程度,信息通報制度的建立以及通報渠道通暢性,各種管理制度的落實及執行力等。網絡相關設備設施存在的主要安全問題有:自然災害(如火災、雷擊)、環境事故(如斷電、鼠患)、人為對硬件破壞、數據庫和操作系統等軟件的漏洞以及人為等原因造成的安全隱患。支撐網絡運行的基礎設備設施可能存在的安全問題主要是:機房電源、UPS、空調和防火設施配備是否齊全;由于地震、爆炸、大火等災害造成通信線路斷裂;網絡連接接口松動或網絡設備損壞等。網絡應急備份設備可能存在安全問題主要是:應急預案和應急支援隊伍的建立及完善程度;應急演練開展的情況;重要數據和系統是否進行備份和備份的及時性等。
2風險評估
在對網絡安全保障工作中可能存在的風險和隱患進行識別后,通過對所收集的識別資料加以分析,進行風險估計。風險評估按照嚴重性、可能性和風險系數3個影響因素進行劃分。(1)風險嚴重性等級的劃分依據是進度延誤或者費用超支。延誤或超支指標按照每多5個百分點為1級劃分,共分為5個等級,分別用1~5數字表示。(2)風險可能性等級依據風險發生的概率進行劃分,共分為5個等級,也分別用1~5數字表示,概率<20%的為1級,發生概率每多出20%,即多一個等級。(3)風險系數通過對風險嚴重性和風險可能性的等級來確定,當風險嚴重性等級為5,可能性等級為5,那么它的風險系數是5×5=25,當風險嚴重性等級為1,可能性等級為1,那么它的風險系數是1×1=1,這樣風險系數共分為1~25等級。風險系數為1時,風險等級最低,屬于小風險,在一定程度上不會造成重大事故的發生,風險系數為25時,風險等級最高,屬于重大風險,一旦發生,會造成人員傷亡、財產損失、嚴重影響生產等后果,帶來不良的社會效應,需要引起高度的重視。
3風險規避
在對網絡安全防護工作存在的風險進行評估之后,網絡部門的管理者已經對網絡安全防護工作中存在的種種風險和嚴重程度有了一定的把握。這時需要找到風險發生的原因或者引起風險的觸發條件,并在此基礎上,從眾多的風險應對策略中,結合工作實際,選擇行之有效的方法和規避措施,把風險轉化為機會或將風險所造成的負面效應降低到最低的程度。比如,網絡安全管理機制的建立及完善是網絡安全防護的首要任務。首先,企業需要建立起完善的組織機構,包括領導小組和工作小組。領導小組的組成應該由企業的主要領導及各部門的主要負責人組成,一旦發生隱患和事故時,企業能夠做出快速響應;工作小組主要由企業的網絡管理員和各部門的相關技術人員組成,除了做好日常網絡與信息安全監督和管理工作,還要配合企業做好各項網絡安全的檢查工作。其次,企業需要建立并完善信息通報制度,并保障通報渠道的通暢性,發生事故時,利用通報渠道,可以迅速把發生事件及嚴重程度傳達到各級部門,使領導能夠迅速做出決策并把決策和方案傳遞到各部門,日常工作中,信息通報渠道也是相關人員學習和交流的平臺。再比如,關于某企業下屬企業的網絡相關設備設施和支撐網絡運行的基礎設備設施,當網絡通道中斷時,引發中斷的原因可能有3點:網絡外部鏈路故障、企業內電話班或機房設備故障、下屬企業內部網絡鏈路故障。根據上述網絡通道中斷的3個觸發條件,需要采取的規避措施是:通過各系統的監控系統對網絡狀況進行實時監控,發現問題立刻與鐵通、電信通等相關單位聯系;敦促電話班、上級企業網絡中心檢查設備,并建立共同的應急機制;檢查企業內部網絡鏈路上的關鍵設備狀況;對關鍵線路上的關鍵設備進行備份;梳理并熟知應急預案等。
險跟蹤
風險管理是一個動態變化的過程。網絡安全工作在開展的過程中,本身存在很多不確定的因素,有些甚至可能與分析的風險和預定的計劃存在沖突,尤其是針對某些復雜和龐大的生產系統的網絡安全防護工作,很多風險是難以預知的。因此,應及時或是定期地進行跟蹤,明確風險發生的時間、解決狀態、責任人,辨識是否有新的風險因素產生,各類風險的發生概率和嚴重程度是否有變化,風險規避的措施是否適宜,實施是否有效等。針對發現的新問題和新風險,及時采取或者變更應對措施,這樣才能確保風險管理的充分性、適宜性和實效性。