前言:中文期刊网精心挑选了网络安全的解决方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全的解决方案范文1
关键词:网络安全;医院网络;防火墙
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)26-7364-02
Hospital-based Network Security Solutions
SUN Ping-bo
(Department of Information, Changhai Hospital, Shanghai 200433, China)
Abstract: The hospital network security is to protect the basis of normal medical practice, this paper, the hospital network security solutions design and implementation of safety programs related to the model, firewalls isolation, and health care business data capture. This article is the construction of the hospital network security system to provide a reference for the role.
Key words: network security; the hospital network; firewall
随着科学技术的发展和信息时代的来临,几乎所有的医院都建立了信息网络,实现了信息资源的网络共享。但在具体建设这个医院网络平台时中,往往都只重视怎样迅速把平台搭建起来和能够马上投入使用,而忽视了在医院网络平台建设过程中信息安全的建设,包括如何保障医疗业务的正常进行、患者及医生信息的合法访问,如何使医院网络平台免受黑客、病毒、恶意软件和其它不良意图的攻击已经成为急需解决的问题。
1 医院网络安全解决方案的设计
1.1网络方案的模型
本文研究的医院网络安全解决方案是采用基于主动策略的医院网络安全系统,它的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架。P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
安全策略是P2DR安全模型的核心。在整体安全策略的控制和指导下,运用防护工具(防火墙、操作系统身份认证、加密等)对网络进行安全防护;利用检测工具(如漏洞扫描、入侵检测系统等等)了解和评估系统的安全状态,检测针对系统的攻击行为;通过适当的反应机制将系统的安全状态提升到最优状态。这个过程是一个动态的、不断循环的过程,检测到的威胁将作为响应和加强防护的依据,防护加强后,将继续进行检测过程,依次循环下去,从而达到网络安全性不断增强的目的[1]。
根据对网络安全的技术分析和设计目标,医院网络安全解决方案要解决7个实现的技术问题,分别是:数据检测,入侵行为控制,行为分析,行为记录,服务模拟,行为捕获和数据融合。医院网络安全解决方案以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,根据现有安全措施和工具,在安全策略的基础上,提出基于主动策略的医院网络安全方案模型,如图1所示。
医院网络安全解决方案模型入侵检测监视网络的异常情况,当发现有可疑行为或者入侵行为时,将监测结果通知入侵行为控制,并将可疑行为数据传给服务模拟;服务模拟在入侵行为控制的监控下向可疑行为提供服务,并调用行为捕获对系统所有活动作严格和详细的记录;数据融合定期地从行为记录的不同数据源提取数据,按照统一数据格式整理、融合、提炼后,一发给行为分析,对可疑行为及入侵行为作进一步分析,同时通知入侵行为控制对入侵行为进行控制,并提取未知攻击特征通过入侵行为控制对入侵检测知识库进行更新,将新的模式添加进去。
1.2 防火墙隔离的设计
防火墙技术是医院网络安全系统中使用最广泛的一项网络安全技术。它的作用是防止不希望的、未经授权的通信进入被保护的内部网络,通过边界控制强化内部网络的安全策略。在医院网络中,既有允许被内部网络和外部网络同时访问的一些应用服务器(如医疗费用查询系统、专家号预约系统、病情在线咨询系统等),也有只允许医院网络内部之间进行通信,不可以外部网络访问的内部网络[2]。因此,对应用服务器和内部网络应该采用不同的安全策略。
本文研究的医院网络安全解决方案采用的是屏蔽子网结构的防火墙配置。将应用服务器放置在屏蔽子网机构中的DMZ区域内,由外部防火墙保护,内部网络和外部网络的用户都可以访问该区域。内部网络除了外部防火墙的保护外。还采用堡垒主机(服务器)对内部网络进行更加深一些层的保护。通过核心交换机的路由功能将想要进入内部网络的数据包路由到服务器中,由包过滤原则。过滤一些内部网络不应看到的网站信息等。内部路由器将所有内部用户到因特网的访问均路由到服务嚣,服务器进行地址翻译。为这些用户提供服务.以此屏蔽内部网络。这种结构使得应用服务器与内部网络采用不同级别的安全策略,既实现医院网络的需求,也保护医院网络的安全。防火墙系统结构设计如图2所示。
虽然防火墙系统能够为医院的网络提供很多安全方面的保障,但并不能够解决全部安全问题。因此,医院的网络安全系统还采取了其他的网络安全技术和手段来确保医院网络的安全。
1.3 医疗业务数据的捕获
如果本文研究的医院网络安全系统不能捕获到任何数据,那它将是一堆废物。只有捕获到数据,我们才能利用这些数据研究攻击者的技术、工具和动机。本文设计的医院安全系统实现了三层数据捕获,即防火墙日志、嗅探器捕获的网络数据包、管理主机系统日志。
其中,嗅探器记录各种进出医院内管理网的数据包内容,嗅探器可以用各种工具,如Ethereal等,我们使用了Tcpdump。记录的数据以Tcpdump日志的格式进行存储,这些数据不仅以后可用通过Tcpreplay进行回放,也可以在无法分析数据时,发送给别的研究人员进行分析。
防火墙和嗅探器捕获的是网络数据,还需要捕获发生有管理主机上的所有系统和用户活动。对于windows系统,可以借助第三方应用程序来记录系统日志信息。现在大多数的攻击者都会使用加密来与被黑系统进行通信。要捕获击键行为,需要从管理主机中获得,如可以通过修改系统库或者开发内核模块来修改内核从而记录下攻击者的行为。
2 医院网络安全解决方案的实现
2.1 防火墙系统的布置
本文研究的医院防火墙系统采用的是屏蔽子网结构,在该结构中,采用Quidway SecPath 1000F硬件防火墙与外部网络直接相连,通过核心交换机Quidway S6506R将屏蔽子网结构中的DMZ区域和内部网络连接起来,DMZ区域中的各种应用的服务器都采用的是IBM xSeries 346,其中一台作为堡垒主机使用。这台堡垒主机起到的就是服务器的作用。防火墙根据管理员设定的安全规则保护内部网络,提供完善的安全设置,通过高性能的医院网络核心进行访问控制。
2.2 医疗业务数据捕获的实现
本文研究的数据捕获主要从三层进行数据捕获。我们在网桥下运行如下命令进行捕获:
TCPDUMP -c 10 Ci eth1 -s 0 Cw /log
为了不让攻击者知道我们在监视他在主机上的活动,我们采用Sebek来实现我们的目标。Sebek是个隐藏的记录攻击者行为的内核补丁。一旦在主机上安装了Sebek的客户端,它就在系统的内核级别运行,记录的数据并不是记录在本地硬盘上,而是通过UDP数据包发送到远程服务器上,入侵者很难发现它的存在。
医院的网络安全系统数据捕获是由内核模块来完成的,本文研究使用这个模块获得主机内核空间的访问,从而捕获所有read()的数据。Sebek替换系统调用表的read()函数来实现这个功能,这个替换的新函数只是简单的调用老read()函数,并且把内容拷贝到一个数据包缓存,然后加上一个头,再把这个数据包发送到服务端。替换原来的函数就是改变系统调用表的函数指针。
本文通过配置参数决定了Sebek收集什么样的信息,发送信息的目的地。以下就是一个linux配置文件的实例:
INTERFACE="eth0" //设定接口
DESTINATION_IP="172.17.1.2" //设定远程服务器IP
DESTINATION_MAC="00:0C:29:I5:96:6E" //设定远程服务器MAC
SOURCE_PORT=1101 //设定源地址UDP端口
DESTINATION_PORT=1101 //设定目标地址UDP端口
MAGIC_VALUE=XXXXX //如果同一网段有多个客户端,则设定相同的数值
KEYSTOKE_ONLY=1 //是否只记录键击记录
3 结束语
该文对医院网络安全的解决方案进行了较深入的研究,但该系统采用的技术也不能说是完善的,一方面因为它们也在不断发展中,另一方面是因为设计者的水平有局限。比如医院网络的数据捕获技术,它本身就是一个十分复杂的技术问题,解决的手段也是多样的。
参考文献:
网络安全的解决方案范文2
关键词:无线局域网;漏洞;安全技术;解决方案
中图分类号:TN925.93 文献标识码:A文章编号:1007-9599 (2012) 06-0000-02
一、引言
无线局域网络(Wireless Local Area Networks; WLAN)是相当便利的数据传输系统,它利用射频技术,以无线信道作为传输介质,取代旧式碍手碍脚的双绞铜线所构成的局域网络。它是计算机网络与无线通信技术相结合的产物,具有安装便捷、节约成本、灵活性强、易于扩展、覆盖面大等优点。由于无线网络所特有的开放性,在一个无线局域网接入点的服务区域内,其传输的信号很容易被第三方截获,造成信息非法窃听、篡改等。安全隐患主要表现在以下几个方面:①未授权用户非法入侵②非法截获篡改数据③窃取未授权服务④地址欺骗⑤流量攻击。因此安全问题已成为影响无线局域网进一步扩充市场的主要障碍,其安全问题一直是业界研究的重点。
二、无线安全方式现状
(一)身份认证
用户认证主要包括MAC认证和WEB认证、基于802.1x认证。MAC认证通过未无线局域网手工创建一组允许访问或拒绝访问该网络的MAC地址列表,以实现地址过滤。这种认证方式要求地址列表及时更新,而且可扩展性差, 通过伪造MAC可以进入公司网络。WEB认证是三层认证方式,用户通过浏览器登陆认证系统,认证通过后进入公司网络。这种方式不需要安装客户端,易于实现。但是存在账号共用、容易仿冒等缺点。802.1x是针对以太网而提出的基于端口进行网络访问控制的安全性标准草案。802.1x体系结构包括三个主要的组件:请求方、认证方、认证服务器。在采用802.1x的无线LAN中,无线用户端安装802.1x客户端软件作为请求方,无线访问点AP内嵌802.1x认证作为认证方,同时它还作为Radius认证服务器的客户端,负责用户与Radius服务器之间认证信息的转发。802.1x认证优点在于:①802.1x协议专注受控端口的打开与关闭;②客户端IP数据包在二层普通MAC帧上传送;③采用Radius协议进行认证,可以方便与其他认证平台进行对接;
(二)用户安全
用户安全技术主要包括服务集标识符匹配(SSID)和有线对等保密协议(WEP)。SSID是一种网络标识方案,可以对多个无线接入点设置不同的SSID。系统根据无线工作站出示的SSID与AP进行匹配。WEP是IEEE802.11b协议中最基本的无线安全加密措施。其目的一是为访问控制:阻止那些没有正确WEP 密钥并且未经授权的用户访问网络。二是保密:仅仅允许具备正确WEP 密钥的用户通过加密来保护WLAN 数据流。WEP在传输上提供了一定的安全性和保密性,能够阻止有意或无意的无线用户查看到在AP和STA之间传输的内容。其优点在于:①全部报文数据采用校验和加密;②通过加密来维护一定的保密性,如果没有破解密钥,就难把报文解密;③WEP操作简单,容易实现;④WEP为WLAN应用程序提供了非常基本的保护。
(三)系统安全
通过安装无线入侵检测防御设备(WIDS)及时发现WLAN网络中的有意或无意的攻击,通过记录信息或日志方式通知网络管理员。现在WIDS主要包含以下功能:①非法设备扫描②恶意入侵扫描检测③无线用户接入管理。H3C WX3024系列WIDS支持多种攻击的检测,例如DOS攻击,Flood攻击,去认证、去连接报文的仿冒检测,以及无线用户Weak IV检测;同时支持多种认证方式;支持TLS、PEAP、TTLS、MD5、SIM卡等多种802.1x的认证方式。支持Portal认证,一些企业外部的客户希望使用无线网络,来访问Internet,很可能外部员工并没有安装例如802.1x客户端软件,这时,Portal认证提供了很好的认证方式。
(四)安全机制
WLAN在安全机制方面主要包括WEP、TKIP、802.1X三种方式。WEP在数据链路层采用串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。WEP加密方式可以分别和Open system、Shared key链路认证方式使用。WEP适用于无线范围不大,终端数量不多的企业环境。WEP通过共享密钥来实现认证,理论上增加了网络侦听,会话截获等的攻击难度,但是受到RC4加密算法、过短的初始向量和静态配置密钥的限制,WEP加密还是存在比较大的安全隐患。TKIP也使用RC4算法,但是相比WEP加密机制,TKIP加密机制可以为WLAN服务提供更加安全的保护。TKIP用于增强pre-RSN硬件上的WEP协议的加密的安全性,其加密的安全性远远高于WEP。TKIP主要的缺点在于,尽管IV(Initial Vector,初始向量)改变但在所有的帧中使用相同的密钥,而且缺少密钥管理系统,不可靠。802.1x协议是基于C/S的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。
三、企业无线网络安全策略安全分析
H3C公司的WX3024和WA2220-AG系列配合使用,为中小企业客户提供周到、简捷、方便的一体化接入方案。企业无线网络控制器采用具备千兆以太网交换机功能的WX3024一体化交换机作为无线数据控制和转发中心,放在企业的中心机房或者布线间,Fit AP则放到企业的各层天花板内,或者挂墙,甚至安装在室外。WX3024支持PoE+供电,因此无论是802.11a/b/g系列的传统AP,还是802.11n系列的AP,大多数情况下WX3024都能与这些Fit AP直接相连。Fit AP和WX3024交换机之间既可以在同一个网段,也可以不在同一个网段,它们之间通过CAPWAP协议自动建立隧道。其网络拓扑结构如图所示。
(一)基于FIT AP解决方案
FIT AP和WX3024启用DHCP client功能,做到设备启动后自动获取ip地址,减少维护人员的配置,FIT AP必须能够支持自动获取IP地址,目前业界标准的做法是采用。AP启动以后会在其上行接口上通过DHCP client模块发起获取IP地址的过程。通过DHCP的协议交互FIT AP可以从DHCP server获取到以下信息:自身使用的IP地址、DNS server的IP地址、网关IP地址、域名、可接入的无线控制器的IP地址列表。此方案可以并满足企业对无线话音、视频等增值业务的需要,而且配置简单、维护方便、安全可控、更易扩展。
(二)无线入侵检测/防御
H3C WX3024系列多业务无线控制器可以自动监测WLAN网络中的非法设备,并实时上报网管中心最大程度地保护无线网络。WX3024可以实现防止非法AP接入、防止非法用户接入、防止ARP攻击、防止AP过载、防止不合理应用等。既要防范外部威胁,又要防范内部威胁,既要防范来自用户端的威胁,又要防范网络端的威胁。对未授权的AP可以通过部署无线入侵检测来实现,通过WIDS对有恶意的用户攻击和入侵无线网络进行早期检测,检测WLAN网络中的rogue设备,上报管理中心,并对它们采取反制措施,最大程度地保护无线网络。对用户通过认证方式包括802.1x认证、MAC地址认证、Portal认证等多种认证方式,保证无线用户身份的安全性, 结合WEP(64/128)、WPA、WPA2等多种加密方式保证无线用户的加密安全性,防止未授权用户进入网络。WX3024通过对ARP报文进行合法性检测,转发合法的ARP报文,丢弃非法ARP报文,从而有效防御ARP欺骗。
(三)企业无线网络应用安全解决方案
由于企业各部门对网络需求不同,比如视频监控中心将公司各个视频监控数据通过wx3024传送到视频服务器,不需要连接互联网。而财务部则需要链接对银联服务器进行账务处理、票据打印等。这就对无线控制器提出了一系列不同级别的安全技术策略。
企业在认证方式上采用radius认证方式,可以大大提高无线网络的安全机制。这种认证方式需要架设一台radius服务器,所有的用户数据储存在数据库中。通过对网络访问用户的身份进行验证是否具有登录权限。但企业在规划无线网络时首先考虑信息高速、安全、可扩展性已实现信息共享,传递,提高工作效率,同时建立出口通道实现与internet互联。因此在信息安全建设方面可以通过以下方式实现:①启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网。②禁用或修改SNMP设置,避免黑客利用SNMP获取关于用户网络的重要信息。③隐藏SSID,在无线路由器的设置当中,选择“隐藏SSID”或“禁止SSID广播”,这样就不容易被入侵者搜到。④采用IEEE 802.11i数据加密方式,这种数据加密采用了高级加密标准(AES)。AES是目前最严格的加密标准。⑤架设一套H3C imc智能网络管理软件,实时监测分析无线数据流,根据需要阻止和断开客户端。⑥在WLAN的安全防护方面还需要通过及时修复系统补丁、安装杀毒软件、个人防火墙、及时备份重要数据等方式保障网络信息安全。⑦安装部署一套内外网防御系统。
四、小结
无线局域网的不断发展要求提出更新更可靠的安全措施。本文中提出WLAN在企业应用中的安全机制及存在的安全风险、安全漏洞及临时解决方案。企业在构架无线网络时必须根据企业自身需要,建立多层安全保护机制,采用适当的安全保密产品,设定安全级别。从接入、认证、加密等方面充分考虑,最大限度减少无线网络带来的风险。
参考文献:
[1]任洁.浅谈无线局域网安全解决方案[J].电脑知识与技术,2011
[2]曾华强.企业无线局域网的构建及其安全研究,2009
[3]张宗福.无线局域网安全问题及解决方案[J].计算机安全,2011
[4]谭娟.浅谈校园无线局域网安全性分析与解决方案[J].中国信息技术教育,2011
网络安全的解决方案范文3
随着越来越多传统的安全产品和安全技术被广泛应用,网络安全级别也得到了相应提升。但是,新型安全事件日益增多,因此造成的经济损失也呈上升之势。其中,很重要的一个原因是传统的安全产品侧重于边界接口的防御和终端安全的防护,而缺乏对网络内部的整体安全管理。另外,私接设备、私改IP、私搭乱建对网络安全管理也是一种困扰。
北京艾科网信科技有限公司(以下简称艾科网信)提供创新的ID网络安全管理系统可彻底解决上述安全难题。
在此严峻的网络安全形势下,艾科网信董事长宁辉表示:“8年前,我本着对网络安全事业的热忱与一行人员创立艾科网信。多年来,艾科网信为各领域提供了大量的网络安全解决方案。作为国内一家专业的网络安全服务提供商,艾科网信将竭尽所能,为中国的网络安全事业尽一份力,致力为用户提供更加优质的网络安全系统。”
艾科网信成立于2007年,秉承“诚信、合作、共赢”的企业宗旨,着力于“创新更安全”的研究方向,结合中国实际的网络情况和安全态势,创新地提出了实名制网络管理解决方案,实现了用户、IP、终端的有机关联,为管理和审计提供了新的模式。艾科网信还提出了“内网规范管理”的理念,以实名管理为基础,实现按人、按角色规划安全策略,结合信息技术等级保护的相关技术标准,开创性地研发出实名制准入控制系统。在“震网”事件之后,针对网络和工业控制系统的可视化技术成了艾科网信发展的重点。艾科网信把接入网络中的所有设备均纳入管理员的管理视野,并能准确地告知管理员这些设备的位置,哪些设备有异常等,在第一时间为管理员有效地洞悉网络整体安全情况提供相关的数据和视图。
网络安全的解决方案范文4
作者:侯炜
我国高速公路近几年来建设里程越来越远,而且随着互联网的迅速发展,高速公路进入了全国联网、信息交互的时代。一方面,这有助于高速公路网络信息的共享和传播。但另一方面,高速公路全面联网也对网络安全提出了新的要求。一旦网络被别有用心的人攻击,轻则导致信息泄露,重则有可能引起大的交通事故。
一、高速公路网络信息安全分析
针对目前高速公路信息网络系统安全的现状,很多专家学者都提出自己的观点和看法,例如:北京交科公路勘察设计研究院盛刚谈到网络安全问题时指出:一方面,不管是在设计还是建设方面,偏重于网络系统的技术和设备方面,缺乏整体系统的思想观念和管理理念;重点放在外部攻击与入侵,忽视内容的监管;重视网络安全的专业性知识,忽视培养技术人员,技术储备力量不足;新产品,技术发展快,信息安全隐患日益凸显,另一方面,针对高速收费、联网监控这方面,1、建设施工方面,相关的运营单位的认识和重视度不够,存在着投资大、效率低、操作难等问题;2、技术方面,未能严格按照国际相关标准规定执行,提出的技术不具备针对性。
网络安全现阶段的外部威胁主要来自黑客活动,包括:木马程序、网络安全漏洞、各种病毒,而内部人员监管手段的疏忽和不规范的操作也是导致网络安全系统受到威胁的原因之一。
在网络信息安全问题上,各省又都有各自的实际问题。例如:江苏高速公路呈现出:网络宽带分配不均、网络大小不同、网络技术复杂、网络资源分散、网络系统陈旧、网络结构多样化的特点。网络信息安全问题已经日趋严重,已成为当前高速网络首要解决的难题,治理措施刻不容缓。
二、网络信息安全的途径分析
基于现阶段高速公路网络信息存在的安全问题,多数学者提出自己的看法,其中盛刚提出需要从多角度、多方位的考虑,指出了全面的安全保障体系,包括:技术体系、运维体系、管理体系和标准体系。技术体系主要从主机安全、物理安全、数据安全、网络安全等多方面考虑的综合建设体系;运维体系分为四个部分:风险管理安全、安全体系的推广落实、安全维护、安全管理的工程建设这四部分;管理体系指信息安全的方针目标,以及在完成这些目标的过程中所使用的体系方法;标准体系具体主要确定网络信息安全的规章制度、管理办法,工作流程和总体框架。
针对各省份出现的安全问题,各自根据实际情况提出不同的解决方案,例如山西省针对本省高速公路网络信息安全也提出了自己的解决方案。从管理和技术两方面入手,管理具体从以下几方面着手:人员安全管理、系统运维管理、管理制度安全、安全管理机构、系统建设管理等方面提出的具体要求。技术方面主要分为:系统主机安全、物理安全、应用安全、数据安全和网络安全。管理和技术在维护系统安全中起着不可替代的作用,两者相辅相成,缺一不可。
山西省不仅从管理和技术两方面确保高速公路网络安全,在具体的实施过程中,更全面透彻地分析了全省高速公路在网络安全中存在的各种安全隐患,涉及网络安全、主机设备、物理安全、网络病毒、数据安全、业务管理、应用体系安全、主机系统安全、行为操作安全等各类隐患,针对具体存在的安全问题,对症下药,采取实施有效的安全防护措施。
除江苏和山西省外,福建省也提出了自己的安全措施,制定了详细的分析报告(确定框架―制定方案―修改方案―执行方案),从2013年试开始运行,截止目前为止,安全防护措施已步入正轨,已将相关制度运行管理制度实现了良好的衔接。
网络安全的解决方案范文5
按照之前我们曾经报道过的趋势科技2007年病毒报告中显示的:从2007年9月到11月,Web威胁感染数量几乎翻了4倍,其区域化和本地化特征进一步显现出来。从目前的情况来看,带有明确目的的目标式攻击行为在2008年仍将大规模爆发。在这种情况下,如何有效规避病毒侵害的风险,使企业IT系统安全、稳定地运行,成为摆在很多中型企业面前的难题。
应对Web威胁,企业急需专家服务
目前,大部分企业都已经配置了反病毒产品,但由于受到资金、人员配置等条件的局限,很多中小企业所部署的反病毒产品在日常使用和维护过程中,都会存在各种各样的问题,不能做到物尽其用、100%地发挥反病毒产品的安全效力,仅仅依靠传统的反病毒产品,已经越来越难以保障企业的网络安全。
就此,趋势科技网络安全工程师指出,现在的Web威胁已经越来越表现出“逐利性”,以窃取企业机密信息为目的,而且攻击手法越来越隐蔽,如何快速响应,第一时间阻止病毒入侵成为企业防御Web攻击的首要任务。在很多时候,web威胁可以在用户完全没有察觉的情况下进入网络,从而对公司数据资产,行业信誉和关键业务构成极大威胁。等到企业的IT人员发现了明显病毒现象之后再开始收集样本并提交制作解药,部署解药,这时病毒往往已经开始在企业网络中蔓延,病毒造成的损失已经造成,公司的机密资料和数据已经被他人窃取。
另一方面,现有的已知病毒新变种出现频率越来越高,企业对未知病毒的防护就显得更加重要。但是传统解决方案从发现新的病毒或变种到最后部署新的解决方案清除病毒,全程都需要企业IT人员人为参与,由此产生人力、资金等方面的维护成本给中小企业带来了不小的压力。此外,如何尽快熟悉企业网络中反病毒设备或系统的部署方式与设定,以简单而有效的方法来管理这些复杂的系统和配置也成为令很多企业IT人员头疼不已的问题。
面对这种种问题,在产品之外,企业用户都在探寻一种新的反病毒思路:既可以快速响应,及时应对未知和变种病毒,保障企业的网络安全,又能以专业化的服务降低企业的日常维护成本,使企业的网络安全系统可以高速、稳定、低消耗地运行。单一的安全产品能够全面解决这些要求,需要配合以完善的主动防御策略和专家级的安全服务加以补充。24×7、365不停机病毒监控、24×7、365不间断管理服务、突破传统被动式服务的响应方式、主动意外状况通知与解决服务等安全服务已成为当前企业用户的最新需求。
打造企业安全解决方案
面对企业对网络安全系统的更高要求,一些新型的安防方案应运而生,比如趋势科技最新的中型企业安全解决方案A和B。这两套整体化解决方案打破安全设备厂商的固有角色,主动出击,将反病毒幕后技术专家推到前台,为客户提供各项环节的相应个性化服务,第一时间主动防御,降低企业数据丢失风险,避免中型企业缺乏妥善监控持续警觉性,遭遇病毒爆发手忙脚乱的现状,并解放了IT人员生产力。
具体说来,方案A由防毒墙客户机/服务器版(officeScan client/serverversion)与专家主动式服务(TMES-Standard)构成,是企业安全的整体化防护解决方案;而方案B则在此基础上,增加了防毒墙一控管中心(TMCM),加强了对整个安全系统的管理控制。
作为中型企业防护策略的关键组件,OfficeScan与其他解决方案共同协调,提供网络深层防护,避免恶意程序和Web等方面威胁攻击,保护服务器至桌面每一个网络终端,针对中型企业难以整合安全策略的弱点,成为有针对性的安全解决方案。而防毒墙一控管中心(TMCM)可提供前瞻性的全面威胁保护,通过集中管理进行安全更新、补丁部署、协调应对,并支持趋势科技产品和服务的远程管理功能,使企业内部的不同安全产品协调一致,让管理员从大量复杂的管理和行政工作中彻底解放。
网络安全的解决方案范文6
关键词:企业信息安全;网络安全;计算机网络;防火墙;防病毒
网络的普及和蔓延已经深入到日常生活的方方面面,一个不能忽略的问题也伴随着网络的普及渗入到人们的生活中,那就是网络安全问题。2017年5月一种名为“WannaCry”的勒索病毒全球范围内爆发,传播速度之快已经对全球网络安全构成了严重威胁。据权威机构研究显示,中国每年遭受600亿美元的网络损失,位居亚洲第一。目前在国内,网络安全威胁的行业范畴众多,如教育、医疗、企业、电力、能源、交通、政府等组织及机构均是网络安全的保障范围。
现阶段的网络安全已经不是单个组织、单一个人的防范行为,而是随着整个社会对信息安全的意识的觉醒形成的一个完整的网络安全产业。随着企业网络安全意识的提高,网络安全市场的规模也在逐年增长,伴随的安全产品和安全解决方案也是层出不穷,作为一般企业如何结合企业自身需求建立完善的网络安全策略,形成一个符合自身情况的网络安全方案是本文要讨论的重点。
1网络安全概述
随着网络技术的普及和蔓延,越来越多的企业都开始通过网络技术构建企业内部的信息平台,将企业的业务数据信息化以提升企业的综合实力,借助网络技术加速企业的发展在行业内取得技术上对的领先优势。其业务运营越来越依赖于对计算机应用系统,而计算机应用系统是建立在完善的技术网络环境中的。随着计算机网络规模不断扩大,网络结构日益复杂,对计算机网络的运维水平有着较大的挑战。而近年来的网络攻击事件频出,企业的信息安全防范意识也提高到了日常运维的日程中来了。从网络安全的管控模型来分析,网络安全一般采用动态的防御过程,一般要在安全事件发生的前、中和后均采用合理的技术方案,而网络安全管理流程则会在整个网络运营流程中起作用。企业的网络管理人员已经将网络安全纳入企业的IT规划发展的整体范畴,全面覆盖企业信息平台的各个层面,对整个网络及应用的安全防范通盘考虑。
从网络安全的发展历程来说,是由于网络自身的发展引发的安全问题才使得网络安全技术诞生了,目前而言有网络的地方就存在网络安全隐患。像黑客攻击、病毒入侵之类的网络安全事件,都是利用计算机网络作为主要的传播途径,其时间的发生频率可以说和信息的传播速度一样快,这也是网络安全的特点之一。除此之外,像非法用户的访问和操作,用户信息的非法截取和更改,恶意软件入侵和攻击等都是现今普遍存在于计算机网络的安全事件。显然,其所带来的危害也是让每一位计算机用户有着深刻的体会,例如:因为某种病毒让操作系统运行不稳定,导致文件系统中的数据损坏无法访问和读写,甚至导致磁盘、计算机、网络等硬件的损坏,造成极大的经济损失。
由于企业的网络环境建设过程一般历经了数年甚至数十年,网络中接人的设备数量和种类众多,网络中的应用和内部系统也繁多。再加上,一般要求企业的网络运行是7*24小时不间断作业运行,其产生的数据往往巨大,其中不乏大量的敏感信息。这样的网络环境,必然给恶意代码、病毒程序、网络攻击等恶意的攻击事件留下了隐患,可以毫不客气地说企业的网络环境往往是危机四伏。
2网络安全实践
2.1网络安全误区案例分析
目前针对网络安全事件频繁发作,不少企业采购了相关的安全产品并配合了相关的安全措施,但是缺乏对网络安全框架的理解存在不少误区,主要有以下几个方面。
1)部署网络防火墙就万事大吉了
防火墙主要原理是过滤封包与控制存取,因此对非法存取与篡改封包及DoS攻击等网络攻击模式是极其有效的,对于网络隔离和周边的安全防护效果明显。显然如果攻击行为绕开防火墙,或是将应用层的攻击程序隐藏在正常的封包内,防火墙就失效了,这是由于大多数防火墙是工作在W络层,并且其原理是“防外不防内”,对内部网络的访问不进行任何处理,显然这种原理就成为了安全隐患和漏洞。
2)定期更新杀毒软件就能够保护系统不受病毒侵扰
显然安装杀毒软件是避免系统被病毒破坏的主要手段之一,但是这仅仅只能对已知病毒进行查杀,对于未知病毒显然缺乏事先预防的能力。
3)病毒只会在万维网中传播
虽然目前万维网是病毒传播的主要途径,但是对于企业内部网络可能会通过u盘、刻录光盘、邮件、企业协同系统等从外部带人病毒,因此只要计算机运行了,就要需要做好防范病毒措施。
4)为了避免病毒感染只要设置文件属性为只读即可
通常操作系统的shell调用可以提供将文件的读写属性设置为只读,但是对于黑客来说完全可以用程序做反向操作,即将文件属性改为读写,并可以接管文件的控制权。
5)将敏感信息隔离于企业门户之外
不少企业都采用了网络隔离装置,控制外部对企业内部网络的访问,甚至完全隔离任何数据的读写均禁止。但是对于内部的安全管理疏于防范,导致某些账户或权限被外部窃取,最后网络敏感数据从内部流出,甚至导致内部网络瘫痪,系统无法正常运行。
显然上述误区都是因为网络管理员的思想局限在某些单一的网络场景导致的,缺乏全局的网络安全意识和合理的网络安全规划策略的指导。
2.2案例分析
针对上述误区,本文将以一个虚拟的公司网络环境展开案例分析,设计一个全局的网络防范框架。一般企业网络按服务器类型划分包括:AAA服务器、内部DNS服务器、FTP服务器、HTTP服务器等服务器。按职能部门划分包括:经理办公室、市场部、财政部、系统集成部、软件部以及前台接待部,一般各部门的网络会做隔离,另外对于财务部的网络只有经理办公室有权限访问其他部门不能访问,而前台接待部的网络作为企业门户不能访问公司内部网络,只能通过外网访问。
根据上述基本网络需求,在网络安全架构设计上还应考虑Intemet的安全性,以及网络隐私及专有性等一些因素,如NAT、VPN等。综合分析,一个完整的企业网络安全建设需求应该包括如下建设需求:1)网络基础设施建设;21网络基础的连通即访问规划;3)信息的访问控制;4)全网网络安全管理需求;5)各层次的网络攻防控制;6)各层次应用及系统的病毒防范;7)企业内部的跨部门的信息安全;8)敏感信息及网络安全控制。
根据上述基本网络需求,可以建立一个如图1所示的网络拓扑结构。
上图中的拓扑结构满足一般性的企业网络环境,包括服务器网络及网络隔离,各个职能部门的网络、计算机及办公设备,以及防范外部的防火墙设备,还包括各个层次的网络交换机等网络设备。
一般性的场景是根据图1中的网络拓扑设计,根据企业的实际网络规划考虑企业网络建设的安全需求,在网络建设的基础上进行安全改造,目的是保证企业各种设计信息的安全性,提高企业网络系统运行的稳定性,避免设计文档、图纸的外泄和丢失。对于客户端的计算机的保护一般是通过软件或安全流程进行保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。一般采用以下安全手段:1)在现有网络中加入网络安全设备设施;2)lP地址规划及管理;3)安装防火墙体系;4)划分VLAN控制内网安全;5)建立VPN(虚拟专用网络)确保数据安全;6)提供网络杀毒服务器;7)加强企业对网络资源的管理;8)做好访问控制权限配置;9)做好对网络设备访问的权限。
一般情况下在企业的网络环境中,会由ISP供应商提供公网的人口,而本文的重点为安全问题,因此采用虚拟的公网入口。目前IPv6技术还不是很成熟,IPv4地址依旧广泛应用于企业内部网络,因此公司内部使用IPv4的私有地址网段,假设公司内部共拥有800部终端,所以由172.28.0.0/22网络段划分,ip地址和VLAN规划如下表1。
根据上表1的规划依旧满足了连通性和VLAN的控制划分,在图1中的规划建立经理办公室和财务部的VPN就保证了隔离性。再在服务器集群中安装专门的防病毒服务器,监管所有计算机的防病毒程序,防止病毒人侵。根据一般安全权限控制还需建立专用的AAA服务器,保证认证(Authentication):、授权(Authorization)和审计(Accounting)。最后,图l中IDS(IntrusionDetection Systems)即“入侵检测系统”,用户可以根据企业安全需求设置一组安全策略,IDS可以对网络中的计算C、软件、磁盘、网络等新设备监控运行状态,根据运行状态预测各种网络攻击事件,从而起到网络安全的防范作用,IDS也是根据安监事件的事前、事中和事后的动态过程设计的模型。