前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇企業(yè)內(nèi)網(wǎng)安全管理方案范文,相信會(huì)為您的寫作帶來幫助,發(fā)現(xiàn)更多的寫作思路和靈感。
騰訊御點(diǎn)全稱為騰訊御點(diǎn)終端安全管理系統(tǒng),是騰訊公司提供的一款企業(yè)安全軟件。采用百億量級(jí)云查殺病毒庫、引擎庫以及騰訊TAV殺毒引擎、系統(tǒng)修復(fù)引擎,可針對(duì)企業(yè)內(nèi)網(wǎng)終端的病毒木馬和漏洞攻擊,為企業(yè)級(jí)用戶提供終端病毒查殺、漏洞修復(fù)和統(tǒng)一管控等全方位的終端安全管理方案,保護(hù)內(nèi)網(wǎng)終端安全。
騰訊御點(diǎn)是C/S&B/S構(gòu)架的系統(tǒng),包括控制中心,客戶端,云端三個(gè)主體組成部分,服務(wù)器端和客戶端均部署在企業(yè)內(nèi)網(wǎng)。
(來源:文章屋網(wǎng) )
關(guān)鍵詞 OSI安全體系;安全管理系統(tǒng);企業(yè)內(nèi)網(wǎng);運(yùn)用方法
中圖分類號(hào):TP317 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1671-7597(2014)07-0088-01
隨著計(jì)算機(jī)互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,企業(yè)都建立了廣泛的計(jì)算機(jī)網(wǎng)絡(luò)管理系統(tǒng),旨在提升企業(yè)管理效率及管理安全水平,降低企業(yè)運(yùn)營(yíng)成本。但是使用計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)也讓企業(yè)暴露在互聯(lián)網(wǎng)的大環(huán)境下,不可避免會(huì)遭受到黑客和病毒的侵襲。企業(yè)內(nèi)部局域網(wǎng)和外部互聯(lián)網(wǎng)的緊密聯(lián)系造成了企業(yè)內(nèi)部網(wǎng)絡(luò)的安全遭到更多侵襲,多是由于網(wǎng)絡(luò)安全管理防范不過關(guān)、企業(yè)員工操作不當(dāng)及網(wǎng)絡(luò)安全管理人員維護(hù)不當(dāng)引起的,造成對(duì)企業(yè)的數(shù)據(jù)危害,嚴(yán)重威脅著企業(yè)的數(shù)據(jù)安全。因此,必須加強(qiáng)企業(yè)的計(jì)算機(jī)網(wǎng)絡(luò)的數(shù)據(jù)安全。
1 OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)及安全標(biāo)準(zhǔn)
由于目前網(wǎng)絡(luò)安全技術(shù)相對(duì)要落后于網(wǎng)絡(luò)入侵技術(shù),在這種背景下,國(guó)際標(biāo)準(zhǔn)化組織制定了相應(yīng)的協(xié)議來加強(qiáng)計(jì)算機(jī)網(wǎng)絡(luò)的安全性―OSI安全體系,提出了一個(gè)安全服務(wù)和安全機(jī)制的概念,將安全服務(wù)劃分成認(rèn)證、訪問控制以及數(shù)據(jù)保密、數(shù)據(jù)完整性和防入侵服務(wù)五大類,并將安全機(jī)制劃分為特定性安全機(jī)制和普通性安全機(jī)制。但是需要將國(guó)際安全策略和企業(yè)內(nèi)部的安全策略緊密結(jié)合起來,才能實(shí)現(xiàn)對(duì)企業(yè)網(wǎng)絡(luò)安全管理水平的提升。因此,需要結(jié)合從企業(yè)的網(wǎng)絡(luò)桌面安全管理軟件系統(tǒng)的運(yùn)用出發(fā),研究統(tǒng)一策略下的強(qiáng)制策略執(zhí)行機(jī)制,并具體分析策略配置,以及對(duì)客戶端系統(tǒng)的監(jiān)控和防護(hù),進(jìn)而實(shí)現(xiàn)局域網(wǎng)內(nèi)客戶端桌面系統(tǒng)的安全管理和防護(hù),實(shí)現(xiàn)對(duì)企業(yè)網(wǎng)絡(luò)安全桌面系統(tǒng)的網(wǎng)絡(luò)安全管理及數(shù)據(jù)防泄密的安全管理。
2 計(jì)算機(jī)桌面安全管理系統(tǒng)在企業(yè)內(nèi)網(wǎng)的具體運(yùn)用
2.1 制定多種安全策略,提升客戶端桌面系統(tǒng)的安全性
企業(yè)的局域網(wǎng)相對(duì)復(fù)雜,各種基于網(wǎng)絡(luò)的應(yīng)用很多,數(shù)據(jù)采用集中管理方式,一旦遭遇數(shù)據(jù)泄密就會(huì)給企業(yè)造成嚴(yán)重經(jīng)濟(jì)損失。引入計(jì)算機(jī)桌面安全管理系統(tǒng),從技術(shù)層面協(xié)助計(jì)算機(jī)網(wǎng)絡(luò)維護(hù)人員處理極其復(fù)雜的客戶端問題,能有效提升安全管理效率。同時(shí),還可以融合OSI網(wǎng)絡(luò)安全管理標(biāo)準(zhǔn),實(shí)現(xiàn)網(wǎng)絡(luò)和客戶端安全防護(hù)并重的態(tài)勢(shì);能隨時(shí)監(jiān)控客戶端的狀態(tài)并實(shí)現(xiàn)行為管理,通過計(jì)算機(jī)桌面安全管理系統(tǒng)解決網(wǎng)絡(luò)管理和客戶端管理的諸多問題。因此,計(jì)算機(jī)桌面安全管理系統(tǒng)在面對(duì)企業(yè)較為復(fù)雜的網(wǎng)絡(luò)結(jié)構(gòu)環(huán)境下,具有更好的兼容性。下面具體地分析桌面安全管理系統(tǒng)的多功能運(yùn)用。
1)在客戶端強(qiáng)制安裝客戶端管理程序。網(wǎng)絡(luò)桌面安全管理系統(tǒng)采用的是服務(wù)器客戶端架構(gòu),只有客戶端安裝了管理軟件,才能通過服務(wù)器端對(duì)這些客戶端進(jìn)行網(wǎng)絡(luò)安全管理。
2)實(shí)現(xiàn)客戶端系統(tǒng)的監(jiān)視功能。包括客戶端的端口、軟硬件信息及各種系統(tǒng)資源進(jìn)行實(shí)時(shí)監(jiān)控,對(duì)桌面終端的各種進(jìn)程進(jìn)行管理,準(zhǔn)確了解客戶端各種行為和資源運(yùn)行狀況,對(duì)主機(jī)的安全情況進(jìn)行分析并及時(shí)處理。
3)管理系統(tǒng)軟件具有系統(tǒng)補(bǔ)丁分發(fā)的功能。服務(wù)器接收微軟的系統(tǒng)補(bǔ)丁,并經(jīng)過服務(wù)端對(duì)這些補(bǔ)丁的檢查之后,再由服務(wù)端對(duì)這些系統(tǒng)補(bǔ)丁進(jìn)行分發(fā),讓客戶端實(shí)現(xiàn)升級(jí)。
4)具有殺毒軟件檢測(cè)功能。能對(duì)客戶端是否安裝了殺毒軟件進(jìn)行監(jiān)控,并對(duì)客戶端的殺毒軟件的版本號(hào)、病毒庫信息等進(jìn)行檢測(cè)。
5)防止IP地址修改。服務(wù)端的策略是具有讓客戶端在更改IP地址之后能迅速恢復(fù)到原分配的IP地址。
6)禁用非法的軟件。能對(duì)操作系統(tǒng)的安裝進(jìn)程進(jìn)行限制,同時(shí)將軟件、P2P下載軟件等工具納入到進(jìn)程黑名單,從而達(dá)到對(duì)非法使用軟件的管理目的。
7)遠(yuǎn)程協(xié)助管理能力。當(dāng)客戶端出現(xiàn)問題時(shí),計(jì)算機(jī)桌面網(wǎng)絡(luò)安全管理系統(tǒng)則提供了的遠(yuǎn)程協(xié)助的功能,從而實(shí)現(xiàn)遠(yuǎn)程協(xié)助維護(hù)和管理并排查主機(jī)故障。
8)實(shí)現(xiàn)系統(tǒng)檢測(cè)功能。對(duì)客戶端的系統(tǒng)資源進(jìn)行監(jiān)視,并設(shè)置相應(yīng)的閾值,當(dāng)這個(gè)閾值超出了管理員的設(shè)定之后,客戶端就會(huì)向服務(wù)器端發(fā)出警報(bào),方便管理員進(jìn)行及時(shí)的管理和
維護(hù)。
9)實(shí)現(xiàn)了網(wǎng)卡禁用的功能。當(dāng)服務(wù)器端發(fā)現(xiàn)客戶端工作站出現(xiàn)了網(wǎng)絡(luò)安全故障,可以通過服務(wù)器端直接對(duì)其進(jìn)行網(wǎng)卡禁用,防范此客戶機(jī)利用局域網(wǎng)發(fā)送蠕蟲病毒等病毒代碼,給局域網(wǎng)帶來嚴(yán)重的安全隱患。
10)消息發(fā)送功能。這個(gè)功能可以對(duì)特定的用戶和用戶組發(fā)出相應(yīng)的提示信息,從而實(shí)現(xiàn)管理目標(biāo)和計(jì)劃的。
11)軟件分發(fā)功能。結(jié)合FTP服務(wù)器,讓服務(wù)器端將一些特定的軟件下發(fā)到相應(yīng)的客戶機(jī)上,強(qiáng)制或者讓客戶端有選擇的安裝相應(yīng)的軟件,客戶機(jī)使用軟件的整個(gè)過程是在服務(wù)器端的監(jiān)控之下的。
12)流量的檢測(cè)功能。隨時(shí)監(jiān)控客戶端對(duì)網(wǎng)絡(luò)資源的使用情況,對(duì)于特殊的流量信息進(jìn)行及時(shí)警告,利用管理系統(tǒng)對(duì)不同客戶端設(shè)定不同的流量限制策略,達(dá)到合理分配網(wǎng)絡(luò)資源的目的。
2.2 結(jié)合相關(guān)網(wǎng)絡(luò)安全管理工具
在企業(yè)的網(wǎng)絡(luò)安全管理環(huán)節(jié)中,除了桌面網(wǎng)絡(luò)安全管理系統(tǒng)之外,需要結(jié)合目前主流的安全管理工具來使用。
1)Sniffer嗅探器。將Sniffer嗅探器放在防火墻能對(duì)所有訪問互聯(lián)網(wǎng)的IP地址進(jìn)行實(shí)施監(jiān)視,再結(jié)合桌面網(wǎng)絡(luò)安全管理系統(tǒng)就能有效地對(duì)網(wǎng)絡(luò)流量進(jìn)行檢測(cè)和控制,同時(shí)還能保障用戶能正常地訪問互聯(lián)網(wǎng)。
2)有關(guān)思科的安全解決工具。將思科網(wǎng)絡(luò)安全解決方案和計(jì)算機(jī)桌面安全管理系統(tǒng)相結(jié)合能提升企業(yè)內(nèi)網(wǎng)的安全能力。制定訪問控制策略能對(duì)內(nèi)網(wǎng)安全有效地防護(hù),確保網(wǎng)絡(luò)資源不被非法盜用及非法資源占用,與安全管理系統(tǒng)部分功能相結(jié)合能提升網(wǎng)絡(luò)安全;通過思科的ARP表將IP地址和客戶端的MAC地址綁定,結(jié)合網(wǎng)絡(luò)管理系統(tǒng)中的IP地址限制修改策略,從而徹底解決隨意占用他人IP地址的行為,提升管理人員的工作
效率。
3 總結(jié)
企業(yè)使用計(jì)算機(jī)網(wǎng)絡(luò)桌面安全管理系統(tǒng)后,極大提升了企業(yè)網(wǎng)絡(luò)安全,也提升了客戶端用戶的工作效率,還獲得了更高效的服務(wù)。當(dāng)客戶端出現(xiàn)安全問題后,網(wǎng)絡(luò)管理人員就能及時(shí)通過網(wǎng)絡(luò)安全管理軟件的遠(yuǎn)程協(xié)助功能,迅速幫助客戶端解決安全問題。利用服務(wù)端對(duì)殺毒軟件的自動(dòng)更新功能及系統(tǒng)補(bǔ)丁分發(fā)功能,能進(jìn)一步提升客戶端的防病毒和黑客入侵的能力。通過對(duì)企業(yè)使用計(jì)算機(jī)安全管理軟件的實(shí)際使用情況來分析,計(jì)算機(jī)桌面安全管理系統(tǒng)在提升企業(yè)安全管理效率,對(duì)保障企業(yè)生產(chǎn)數(shù)據(jù)的安全性方面具有十分重要的作用。
參考文獻(xiàn)
[1]張鴻久,王少杰.利用桌面管理系統(tǒng),提升信息安全水平[J].河南電力,2010(1).
[2]王義申.終端安全管理系統(tǒng)在企事業(yè)單位內(nèi)網(wǎng)應(yīng)用的分析[J].計(jì)算機(jī)安全,2007(7).
關(guān)鍵詞:企業(yè)網(wǎng)絡(luò)規(guī)劃;網(wǎng)絡(luò)安全;安全管理
隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展,企業(yè)網(wǎng)絡(luò)規(guī)模不斷擴(kuò)大,企業(yè)網(wǎng)的運(yùn)行安全性更加重要。但是企業(yè)網(wǎng)運(yùn)行中安全時(shí)間頻繁出現(xiàn),嚴(yán)重影響企業(yè)業(yè)務(wù)的發(fā)展,保障網(wǎng)絡(luò)安全已經(jīng)成為企業(yè)迫切需要解決的問題。
1企業(yè)網(wǎng)絡(luò)規(guī)劃和安全管理需求分析
公司網(wǎng)絡(luò)系統(tǒng)成立初期以經(jīng)營(yíng)業(yè)務(wù)為主,建網(wǎng)時(shí)間長(zhǎng),部分設(shè)備陳舊,網(wǎng)絡(luò)不安全因素來自本身安全缺陷和認(rèn)為因素。企業(yè)網(wǎng)絡(luò)均由單個(gè)節(jié)點(diǎn)構(gòu)成,所有的工作站和服務(wù)器通過雙絞線聯(lián)入交換機(jī)。信息中心部署在信息部,形成星狀網(wǎng)絡(luò)結(jié)構(gòu)。每層辦公地方設(shè)置節(jié)點(diǎn)。信息點(diǎn)分布需求方面,每層辦公樓設(shè)置節(jié)點(diǎn),與信息面板連接。在網(wǎng)絡(luò)規(guī)劃中,需要滿足企業(yè)網(wǎng)的需求,一方面實(shí)現(xiàn)網(wǎng)絡(luò)隔離技術(shù)限制部門的訪問,另一方面實(shí)現(xiàn)防火墻技術(shù)配置策略設(shè)置規(guī)則。同時(shí)網(wǎng)絡(luò)信息的傳輸要求能夠?qū)崟r(shí)監(jiān)控。網(wǎng)絡(luò)上資源的訪問通過資源具有的IP地址實(shí)現(xiàn),地址劃分應(yīng)該滿足簡(jiǎn)單性原則、連續(xù)性原則,地址分配劑量簡(jiǎn)單,避免采用復(fù)雜掩碼,同一區(qū)域需要采用連續(xù)分配網(wǎng)絡(luò)地址方便管理。
2網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)
網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)設(shè)計(jì)分為核心層、接入層和邊界層,核心層由三層交換機(jī)組成,接入層由二層交換機(jī)組成,邊界層設(shè)計(jì)中,需要使用入侵檢測(cè)系統(tǒng)和防火墻系統(tǒng)保證安全。公司與下屬公司的信息安全傳輸通過專用網(wǎng)連接VPN實(shí)現(xiàn)。IP地址分配。將企業(yè)各個(gè)部門劃分為獨(dú)立的VLAN,并配置相應(yīng)的網(wǎng)關(guān)和網(wǎng)段,為方面增加日后信息點(diǎn),不劃分子網(wǎng),采用子網(wǎng)掩碼方式。行政部IP地址172.16.10.0/24,方案所IP地址172.16.11.0/24,建筑所IP地址172.16.12.0/24,結(jié)構(gòu)所IP地址172.16.13.0/24,給水排水所IP地址172.16.21.0/24,暖通所IP地址172.16.16.0/24,電氣所IP地址172.16.17.0/24。核心層和接入層設(shè)備配置Vlan,創(chuàng)建核心交換機(jī),制定名字,進(jìn)入配置模式,制定IP地址,配置STP、ACL、DHCP,并配置聚合鏈路。企業(yè)內(nèi)網(wǎng)都可以訪問互聯(lián)網(wǎng),內(nèi)網(wǎng)交換機(jī)設(shè)置中采用防火墻策略,路由器和防火墻建立IPSECVPN隧道,遵守最小介入原則優(yōu)化和細(xì)分安全策略。先進(jìn)入到防火墻端口,核心層三層交換機(jī)連接防火墻s3g,核心二層交換機(jī)連接防火墻s3g2,由于核心層承接企業(yè)核心業(yè)務(wù),因此將接口等級(jí)設(shè)置為高安全等級(jí),并且將連個(gè)接口設(shè)置在trust區(qū)域中。外來用戶訪問來自外網(wǎng),屬于非信任區(qū),因此將安全等級(jí)設(shè)定為低等級(jí)。設(shè)置防火墻靜態(tài)路由器,保證內(nèi)網(wǎng)服務(wù)區(qū)能夠通過防火墻訪問外網(wǎng)。配置防火墻策略路由器,根據(jù)優(yōu)先等級(jí)設(shè)置鏈路,鏈路切換通過探測(cè)機(jī)制實(shí)現(xiàn)。設(shè)置防火墻安全策略,將不同區(qū)域設(shè)定為不同的安全等級(jí)和IP地址。配置防火墻VPN,在總部防火墻和下級(jí)防火墻建立IPSeeVPN隧道。入侵檢測(cè)系統(tǒng)實(shí)現(xiàn)信息傳輸監(jiān)控,并能夠終端隔離有害信息。在建設(shè)初期將檢測(cè)系統(tǒng)設(shè)定為透明橋模式。終端和服務(wù)器安全管理系統(tǒng)設(shè)置中,設(shè)置補(bǔ)丁管理、終端桌面管理、文件審計(jì)管理等,防治ATP攻擊,過濾惡意URL,加速補(bǔ)丁修復(fù),管理資產(chǎn)、單點(diǎn)維護(hù),實(shí)現(xiàn)移動(dòng)存儲(chǔ)管理等。
3安全管理分析
利用網(wǎng)絡(luò)安全性技術(shù)保護(hù)網(wǎng)絡(luò)系統(tǒng)安全。網(wǎng)絡(luò)系統(tǒng)安全管理設(shè)計(jì)中分析系統(tǒng)安全技術(shù),從硬件設(shè)計(jì)、非法用戶入侵、網(wǎng)絡(luò)安全等角度進(jìn)行分析。硬件設(shè)備安全是保證系統(tǒng)安全可靠的基礎(chǔ),系統(tǒng)硬件設(shè)備組成部門包括工作組交換機(jī)、服務(wù)器、工作站等,硬件設(shè)備的安全性還取決于設(shè)備本身的性能。數(shù)據(jù)中心機(jī)房安全設(shè)計(jì)中,要求根據(jù)實(shí)際情況進(jìn)行裝修,設(shè)置接地和防雷裝置,并配備UPS。總配線設(shè)置中應(yīng)充分考慮電磁干擾因素,機(jī)房溫度適宜,濕度維持在30~50%。在機(jī)房設(shè)置獨(dú)立接地系統(tǒng),安裝合適接地端子,要求天花板高度在2.5米以上。安全管理做好病毒防護(hù)工作。利用全范圍企業(yè)防毒產(chǎn)品,集中保護(hù)網(wǎng)絡(luò)電腦,采用病毒防護(hù)技術(shù)、程度內(nèi)核安全技術(shù)保護(hù)數(shù)據(jù)。病毒防護(hù)方案中實(shí)施統(tǒng)一監(jiān)控和分布式的部署方式,公司根據(jù)實(shí)際情況制定防病毒策略和計(jì)劃,總公司負(fù)責(zé)全網(wǎng)病毒定義碼、將升級(jí)文件分配到相應(yīng)的服務(wù)器。提交被隔離的文件,并進(jìn)行掃描引擎。通過廣域網(wǎng)集中控制和管理病毒管理服務(wù)器,在必要時(shí),直接管理下級(jí)公司病毒服務(wù)器。針對(duì)公司線以后的管理體制和系統(tǒng)架構(gòu),設(shè)計(jì)二級(jí)管理中心來復(fù)雜病毒防護(hù)系統(tǒng)的實(shí)施。公司復(fù)雜局域網(wǎng)防病毒軟件安裝,制定防病毒策略,監(jiān)控局域網(wǎng)防病毒狀態(tài),下屬負(fù)責(zé)自己局域網(wǎng)監(jiān)控,并作出響應(yīng)。建立統(tǒng)一分級(jí)管理病毒管理體系,用來存儲(chǔ)網(wǎng)絡(luò)病毒事件,了解病毒發(fā)生地方、過程、事件、危害以及處理等。同時(shí)在管理中心成立響應(yīng)中心和安全事件管理中心,根據(jù)網(wǎng)絡(luò)可能需求部署安全產(chǎn)品,如入冊(cè)檢測(cè)系統(tǒng)、防火墻、掃描系統(tǒng)等。同時(shí)建立垃圾郵件過濾系統(tǒng)方案,外部發(fā)來郵件先經(jīng)過DNS解析后發(fā)送至IMSS,有效查殺郵件傳播病毒。對(duì)設(shè)計(jì)系統(tǒng)進(jìn)行測(cè)試和維護(hù),測(cè)試結(jié)果顯示網(wǎng)絡(luò)規(guī)劃能夠確保挽留過安全。在后期維護(hù)中主要負(fù)責(zé)網(wǎng)絡(luò)正常運(yùn)轉(zhuǎn)。
4結(jié)語
綜上所述,文章在分析企業(yè)網(wǎng)絡(luò)需求基礎(chǔ)上進(jìn)行網(wǎng)絡(luò)規(guī)劃,滿足企業(yè)網(wǎng)安全需求,實(shí)現(xiàn)交互數(shù)據(jù)交換。企業(yè)網(wǎng)絡(luò)規(guī)劃安全管理中,安全管理最為企業(yè)重要組成部分,同樣需要建立管理制度,促使員工遵循使用規(guī)則,避免病毒入網(wǎng)。
引用:
[1]關(guān)天柱.中小型企業(yè)網(wǎng)絡(luò)規(guī)劃及安全管理的研究[J].電腦知識(shí)與技術(shù),2010,06(9X):7197-7198.
[2]甘麗,胡昊.中小企業(yè)內(nèi)網(wǎng)安全管理的研究與實(shí)現(xiàn)[J].計(jì)算機(jī)技術(shù)與發(fā)展,2013(8):122-124.
1信息安全總體設(shè)計(jì)及實(shí)踐
1.1網(wǎng)絡(luò)安全要求及問題
1.1.1信息安全的最終實(shí)現(xiàn)目標(biāo)為應(yīng)對(duì)市場(chǎng)競(jìng)爭(zhēng),提高企業(yè)生產(chǎn)經(jīng)營(yíng)效率,滿足企業(yè)信息化建設(shè)的需要,汽車制造業(yè)應(yīng)借鑒國(guó)內(nèi)先進(jìn)的信息技術(shù)和安全管理經(jīng)驗(yàn),建立一套企業(yè)信息化辦公網(wǎng)絡(luò),并逐步加強(qiáng)網(wǎng)絡(luò)傳輸?shù)陌踩ㄔO(shè),和網(wǎng)絡(luò)安全管理手段。以保障企業(yè)信息化的穩(wěn)定運(yùn)行。2.1.2系統(tǒng)和應(yīng)用的脆弱性企業(yè)信息化辦公網(wǎng)絡(luò)建成后為企業(yè)經(jīng)營(yíng)和管理帶來了極大的便利,生產(chǎn)經(jīng)營(yíng)效率明顯提高。但同時(shí)引發(fā)了很多的技術(shù)問題:跨省專線費(fèi)用太高,且鏈路發(fā)生故障之后的報(bào)修、排故、恢復(fù)程序極其繁雜,嚴(yán)重影響效率;無法滿足移動(dòng)辦公的需求,無法滿足上下游供應(yīng)商的使用需求;與互聯(lián)網(wǎng)連接時(shí)常受到攻擊導(dǎo)致業(yè)務(wù)中斷;內(nèi)部人員未經(jīng)授權(quán)許可訪問互聯(lián)網(wǎng)導(dǎo)致病毒攻擊內(nèi)部辦公網(wǎng)等等。
1.1.3常見網(wǎng)絡(luò)風(fēng)險(xiǎn)通過系統(tǒng)的網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí),汽車制造業(yè)信息化人員應(yīng)掌握企業(yè)網(wǎng)絡(luò)信息化建設(shè)過程中大量常見的網(wǎng)絡(luò)風(fēng)險(xiǎn)和防范手段:Backdo(各種后門和遠(yuǎn)程控制軟件,例如BO、Netbus等)、BruteFce(各種瀏覽器相關(guān)的弱點(diǎn),例如自動(dòng)執(zhí)行移動(dòng)代碼等)、CGI-BIN(各種CGI-BIN相關(guān)的弱點(diǎn),例如PHF、wwwboard等)、Daemons(服務(wù)器中各種監(jiān)守程序產(chǎn)生弱點(diǎn),例如amd,nntp等)、DCOM(微軟公司DCOM控件產(chǎn)生的相關(guān)弱點(diǎn))、DNS(DNS服務(wù)相關(guān)弱點(diǎn),例如BIND8.2遠(yuǎn)程溢出弱點(diǎn))、E-mail(各種郵件服務(wù)器、客戶端相關(guān)的安全弱點(diǎn),例如Qpopper的遠(yuǎn)程溢出弱點(diǎn))、Firewalls(各種防火墻及其產(chǎn)生的安全弱點(diǎn),例如GauntletFirewallCyberPatrol內(nèi)容檢查弱點(diǎn))、FTP(各種FTP服務(wù)器和客戶端相關(guān)程序或配置弱點(diǎn),例如WuFTPDsiteexec弱點(diǎn))、InfmationGathering(各種由于協(xié)議或配置不當(dāng)造成信息泄露弱點(diǎn),例如finger或rstat的輸出)、InstantMessaging(當(dāng)前各種即時(shí)消息傳遞工具相關(guān)弱點(diǎn),例如OICQ、IRC、Yahoomessager等相關(guān)弱點(diǎn))、LDAP(LDAP服務(wù)相關(guān)的安全弱點(diǎn))、Netwk(網(wǎng)絡(luò)層協(xié)議處理不當(dāng)引發(fā)的安全弱點(diǎn),例如LAND攻擊弱點(diǎn))、NetwkSniffers(各種竊聽器相關(guān)的安全弱點(diǎn),例如NetXRay訪問控制弱點(diǎn))、NFS(NFS服務(wù)相關(guān)的安全弱點(diǎn),例如NFS信任關(guān)系弱點(diǎn))、NIS(NIS服務(wù)相關(guān)的安全弱點(diǎn),例如知道NIS域名后可以猜測(cè)口令弱點(diǎn))、NTRelated(微軟公司NT操作系統(tǒng)相關(guān)安全弱點(diǎn))、ProtocolSpoofing(協(xié)議中存在的安全弱點(diǎn),例如TCP序列號(hào)猜測(cè)弱點(diǎn))、Router/Switch(各種路由器、交換機(jī)等網(wǎng)絡(luò)設(shè)備中存在的安全弱點(diǎn),例如CiscoIOS10.3存在拒絕服務(wù)攻擊弱點(diǎn))、RPC(RPC(SUN公司遠(yuǎn)程過程調(diào)用)服務(wù)相關(guān)的弱點(diǎn),例如rpc.ttdbserver遠(yuǎn)程緩沖區(qū)溢出弱點(diǎn))、Shares(文件共享服務(wù)相關(guān)的安全弱點(diǎn),BIOS/Samba等相關(guān)弱點(diǎn),例如Samba緩沖區(qū)溢出弱點(diǎn))、SNMP(SNMP協(xié)議相關(guān)的安全弱點(diǎn),例如利用“public”進(jìn)行SNMP_SET操作)、UDP(UDP協(xié)議相關(guān)弱點(diǎn),例如允許端口掃描等)、WebScan(Web服務(wù)器相關(guān)安全弱點(diǎn),例如IISASPdot弱點(diǎn))、XWindows(X服務(wù)相關(guān)安全弱點(diǎn))、Management(安全管理類漏洞)等。
1.2網(wǎng)絡(luò)安全加固及應(yīng)用拓展改造
針對(duì)上述網(wǎng)絡(luò)風(fēng)險(xiǎn),汽車制造業(yè)應(yīng)加強(qiáng)自身的網(wǎng)絡(luò)安全建設(shè),強(qiáng)化網(wǎng)絡(luò)安全管理。重點(diǎn)進(jìn)行了四個(gè)方面的技術(shù)改造:防火墻(VPN)、上網(wǎng)行為管理、入侵防御及桌面管理系統(tǒng)。
1.2.1訪問控制——防火墻部署防火墻之后,內(nèi)部辦公網(wǎng)絡(luò)的IP地址與MAC地址捆綁,授權(quán)上網(wǎng)用戶實(shí)名制管理,根據(jù)工作需要申請(qǐng)和審批上網(wǎng)時(shí)間和訪問權(quán)限。內(nèi)部VLAN劃分,把不同部門用VLAN劃分為不同的域以區(qū)分管理。重要數(shù)據(jù)庫服務(wù)器和存儲(chǔ)設(shè)備與辦公網(wǎng)隔離。嚴(yán)格管理和控制內(nèi)外網(wǎng)對(duì)數(shù)據(jù)庫的訪問。
1.2.2遠(yuǎn)程用戶加密訪問——VPN為保障企業(yè)運(yùn)營(yíng)效率,根據(jù)不同的工作人員分配不同的權(quán)限,可以在出差途中或家中處理緊急公務(wù)。并細(xì)化配置其VPN功能對(duì)企業(yè)內(nèi)網(wǎng)的訪問權(quán)限,可以實(shí)現(xiàn)工作需要,保障企業(yè)內(nèi)部流程效率
1.2.3內(nèi)網(wǎng)用戶網(wǎng)絡(luò)行為監(jiān)控——上網(wǎng)行為管理系統(tǒng)通過對(duì)進(jìn)程的審計(jì)可以了解到當(dāng)前服務(wù)器的運(yùn)行情況以及客戶端的使用情況,對(duì)非法的行為可以限制非法進(jìn)程(包括病毒進(jìn)程、聊天軟件進(jìn)程等)的運(yùn)行,非法軟件的安全,隨意的修改IP地址而導(dǎo)致的IP沖突等;內(nèi)網(wǎng)用戶的網(wǎng)絡(luò)行為監(jiān)控,可以極大程度地避免企業(yè)內(nèi)網(wǎng)的安全風(fēng)險(xiǎn)。
1.2.4外網(wǎng)攻擊的防護(hù)措施——入侵防御與防病毒采用入侵防御系統(tǒng),具備7層檢索比對(duì)入侵防御設(shè)備需要的高速芯片,同時(shí)具備硬件BYPASS功能和自動(dòng)報(bào)警功能,當(dāng)設(shè)備自身出現(xiàn)故障時(shí)不能中斷網(wǎng)絡(luò)運(yùn)行,最大限度地避免單點(diǎn)故障對(duì)網(wǎng)絡(luò)穩(wěn)定運(yùn)行的風(fēng)險(xiǎn)。
1.2.5桌面端管理通過桌面端管理套件核心服務(wù)器管理全網(wǎng)所有客戶端。所有的管理數(shù)據(jù)統(tǒng)一保存在核心服務(wù)器后臺(tái)的數(shù)據(jù)庫中。通過角色管理可以使用管理套件控制臺(tái)直接查看AD架構(gòu),而無需在管理套件中復(fù)制AD角色。同時(shí)可以分配管理套件權(quán)限給AD組或OU(ganizationunits),在分配權(quán)限時(shí)支持繼承的概念。
2結(jié)論
【關(guān)鍵詞】?jī)?nèi)部網(wǎng)信息安全;建設(shè)策略;防范對(duì)策
引言
當(dāng)前信息安全產(chǎn)生的主要原因在于系統(tǒng)存在的不穩(wěn)定因素、以數(shù)據(jù)信號(hào)存儲(chǔ)在計(jì)算機(jī)中的數(shù)據(jù)信息非常容易傳播并獲取。網(wǎng)絡(luò)應(yīng)用發(fā)展至今,惡意泄露、竊取、破壞信息的情況普遍存在,威脅信息安全的因素也隨之出現(xiàn)。信息系統(tǒng)面臨的主動(dòng)攻擊與被動(dòng)攻擊需要同時(shí)得到控制,減少信息數(shù)據(jù)損失的可能性。
1內(nèi)部網(wǎng)信息安全系統(tǒng)要求
在互聯(lián)網(wǎng)信息時(shí)代,科技飛速發(fā)展,隨著時(shí)間的推移,大多數(shù)的企業(yè)辦公都已經(jīng)全部實(shí)現(xiàn)了網(wǎng)絡(luò)化,任何企業(yè)都建立自己的內(nèi)部網(wǎng)絡(luò)和數(shù)據(jù)存儲(chǔ)中心,如何進(jìn)行企業(yè)內(nèi)網(wǎng)數(shù)據(jù)安全建設(shè)成為了企業(yè)日常運(yùn)營(yíng)的重點(diǎn)。
1.1結(jié)構(gòu)與性能
為了充分保障系統(tǒng)的安全防護(hù)與監(jiān)督作用,需要了解系統(tǒng)運(yùn)行時(shí)的基礎(chǔ)狀況,以便于讓系統(tǒng)客戶端成功開啟保護(hù)模式,嵌入計(jì)算機(jī)啟動(dòng)配置文件當(dāng)中。另外,系統(tǒng)為了能持續(xù)發(fā)揮作用,應(yīng)該具備穩(wěn)定性與容錯(cuò)功能,且具備系統(tǒng)維護(hù)與二次開發(fā)的能力,可以采用模塊化的功能設(shè)計(jì)方案來提升系統(tǒng)的擴(kuò)展性。
1.2系統(tǒng)工作原理
完善的安全系統(tǒng)應(yīng)該包含客戶端、服務(wù)器、控制端三個(gè)區(qū)域,信息管理人員能夠結(jié)合實(shí)際的信息需求將其安裝在內(nèi)網(wǎng)的不同設(shè)備之上,如果條件允許的情況下可以將控制端單獨(dú)安裝在一臺(tái)服務(wù)器之上,以便于保障分析效率的提升[1]。系統(tǒng)運(yùn)作過程中,首先會(huì)進(jìn)行數(shù)據(jù)源統(tǒng)計(jì),包括軟件、硬件信息和數(shù)據(jù)信息,此外服務(wù)器端會(huì)對(duì)統(tǒng)計(jì)的數(shù)據(jù)進(jìn)行收集,然后按照信息類型的不同進(jìn)行劃分,存儲(chǔ)在自身的數(shù)據(jù)庫當(dāng)中。例如在網(wǎng)絡(luò)設(shè)備的改造需求方面,采用了一臺(tái)三層可網(wǎng)管交換機(jī)替換電力療養(yǎng)院現(xiàn)有匯聚HUB;同時(shí)拆除機(jī)柜內(nèi)2個(gè)至樓層光纖收發(fā)器,采用尾纖與匯聚交換機(jī)直接互聯(lián)的方案,在保持原有結(jié)構(gòu)系統(tǒng)的同時(shí),提升了防火墻的使用價(jià)值。
1.3系統(tǒng)運(yùn)行環(huán)境分析
為了進(jìn)一步保障系統(tǒng)數(shù)據(jù)使用過程中的傳輸速率與安全性,就需要使用操作系統(tǒng)輔助安全系統(tǒng)的各個(gè)模塊。例如可以選擇MSAccess作為系統(tǒng)數(shù)據(jù)存儲(chǔ)平臺(tái),不僅系統(tǒng)資源占用較少,且處理效率相對(duì)較高,操作簡(jiǎn)單,與系統(tǒng)之間不存在兼容性問題。從硬件環(huán)境要求來看,服務(wù)器端與控制端安裝在企業(yè)內(nèi)網(wǎng)的服務(wù)器之上,客戶端可以直接安裝在內(nèi)網(wǎng)中的任一計(jì)算機(jī)之上。目前的技術(shù)水平下計(jì)算機(jī)配置相對(duì)較高,客戶端也可以快速運(yùn)行,服務(wù)器端在CPU于內(nèi)存上具有一定的要求。
2系統(tǒng)具體實(shí)現(xiàn)方案
2.1網(wǎng)絡(luò)監(jiān)測(cè)模塊
通常情況下管理人員可以進(jìn)行網(wǎng)絡(luò)監(jiān)測(cè)來獲取相關(guān)數(shù)據(jù),從網(wǎng)絡(luò)信息中截取其中的可疑流量。在這些可疑的流量之內(nèi)包含通信協(xié)議、通信時(shí)間等重要的信息,然后通過信息分析來判斷是哪一層的協(xié)議或計(jì)算機(jī)設(shè)備出現(xiàn)問題,以便于更好地為管理人員對(duì)網(wǎng)絡(luò)問題進(jìn)行判斷。按照不同的網(wǎng)絡(luò)協(xié)議,管理人員可以以此為基礎(chǔ)分析不同的數(shù)據(jù)信息。例如對(duì)最常見的TCP/IP協(xié)議進(jìn)行分析,就可以獲取設(shè)備終端地址、名稱等[2]。此時(shí),當(dāng)非法終端進(jìn)入監(jiān)聽設(shè)備所在環(huán)境中時(shí),管理人員能夠立即發(fā)現(xiàn)并組織其與網(wǎng)絡(luò)連接,從而實(shí)現(xiàn)內(nèi)網(wǎng)信息安全保障,信息安全建設(shè)策略也可以通過這一模式來更好地判斷存在的網(wǎng)絡(luò)問題。安全監(jiān)測(cè)策略中的模塊可以被劃分為3個(gè)部分,即設(shè)備驅(qū)動(dòng)部分、動(dòng)態(tài)鏈接庫部分與應(yīng)用程序部分,這也是應(yīng)用層的重要內(nèi)容。
2.2設(shè)備訪問控制防護(hù)策略
當(dāng)用戶需要對(duì)計(jì)算機(jī)中的文件進(jìn)行讀寫操作時(shí),管理器會(huì)為其提供相應(yīng)的請(qǐng)求。I/O管理器會(huì)對(duì)驅(qū)動(dòng)設(shè)備對(duì)象進(jìn)行檢查,了解附著在文件系統(tǒng)驅(qū)動(dòng)上的內(nèi)容后再發(fā)送請(qǐng)求。如果發(fā)現(xiàn)有程序附著在設(shè)備對(duì)象棧上層,管理器會(huì)將請(qǐng)求發(fā)送給過濾驅(qū)動(dòng)程序,并以此為基礎(chǔ)阻斷非授權(quán)用戶對(duì)于文件的有效訪問。從過濾程序要求來看,應(yīng)該先構(gòu)造過濾設(shè)備對(duì)象,并設(shè)計(jì)好分派程序。針對(duì)不同的請(qǐng)求也需要設(shè)置不同的分派程序,按照實(shí)際要求傳遞給相應(yīng)的目的對(duì)象。而過濾驅(qū)動(dòng)程序也需要向下層驅(qū)動(dòng)程序進(jìn)行傳遞并獲得正確的返回。在文件系統(tǒng)訪問控制方面,文件過濾驅(qū)動(dòng)程序處在上層驅(qū)動(dòng)程序之上,能夠?qū)λ形募牟僮髡?qǐng)求進(jìn)行截獲,從而對(duì)文件系統(tǒng)的訪問進(jìn)行合理控制,避免非法用戶對(duì)企業(yè)機(jī)密文件的管理。所以,信息安全系統(tǒng)的管理過程中會(huì)涉及到狀態(tài)設(shè)置命令,以便于對(duì)移動(dòng)設(shè)備存儲(chǔ)的連接狀態(tài)進(jìn)行調(diào)整[3]。
3模塊建設(shè)策略與防范
3.1加密模塊
在系統(tǒng)進(jìn)行加密的過程中,數(shù)據(jù)在傳輸環(huán)節(jié)以XML的消息形式存在,而加密模塊的作用也根據(jù)XML的加密規(guī)范對(duì)部分?jǐn)?shù)據(jù)信息進(jìn)行保密處理,為了防止信息內(nèi)網(wǎng)終端與外網(wǎng)終端的誤連接,導(dǎo)致數(shù)據(jù)信息的泄露,通過內(nèi)網(wǎng)終端設(shè)備與外網(wǎng)控制阻斷模塊的連接來實(shí)現(xiàn)了數(shù)據(jù)安全性,不再被輕易獲取,采用XML消息元素加密方案,數(shù)據(jù)可以得到穩(wěn)定保障,避免信息被非法用戶利用。根據(jù)所接收到的加密XML信息,先提取元素Signature中的內(nèi)容后再進(jìn)行數(shù)字簽名驗(yàn)證,確定消息發(fā)送者的合法身份后,再提取子元素的內(nèi)容,解密獲取數(shù)據(jù)的加密密鑰,最終根據(jù)元素中的消息摘要算法來生成新的摘要,以保障數(shù)據(jù)的完整性。
3.2密鑰規(guī)劃
在內(nèi)網(wǎng)信息加密的過程中,可以進(jìn)行的算法包含兩種類型,即對(duì)稱加密算法與非對(duì)稱加密算法。此時(shí)需要結(jié)合電力市場(chǎng)中的數(shù)據(jù)傳輸要求,綜合分析不同算法的特征,以此為基礎(chǔ)獲取最合理的算法要求。考慮到企業(yè)對(duì)于實(shí)時(shí)數(shù)據(jù)信息的要求較高,所以可以采用序列加密算法,在進(jìn)行信息保護(hù)的同時(shí)滿足實(shí)時(shí)性的要求。以目前的技術(shù)要求來看,使用對(duì)稱加密算法在解密速度上也要比非對(duì)稱加密算法的速度更快,換言之,對(duì)稱加密算法適用于對(duì)大量數(shù)據(jù)的解密和加密,非對(duì)稱加密算法更適用于對(duì)少量數(shù)據(jù)的解密加密[4]。
企業(yè)財(cái)務(wù)管理 企業(yè)文化 企業(yè)研究 企業(yè)品牌 企業(yè)工作意見 企業(yè)建設(shè) 企業(yè)資信管理 企業(yè)管理 企業(yè)營(yíng)銷 企業(yè)管理制度 紀(jì)律教育問題 新時(shí)代教育價(jià)值觀