内部网络安全探讨

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:liongliong499
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  各个组织在网络安全建设上投资不小,但这些安全建设完全基于“内部人行为可信赖”这一假设。这样一来,网络内部安全必然疏于防范,信息暴露于内部人面前。假如这些信息有可利用的价值,就可能被内部人员截获并获取非法利益,而一旦泄密事故出现,不仅损失惨重,还很难追查到泄密人员。
  
  内部网络常见的安全事件
  
  内部安全涉及以下几方面:内部网络被病毒攻击或黑客攻击、内部数据被非法搜集或保密数据被非法拷贝、内部网络被非法侵入、内部网络被非认证计算机接入。
  下面列举了日常的内部安全事件:1. 由于病毒或木马等恶意程序使内部计算机成为肉鸡,以肉鸡为跳板进行网络攻击或非法的数据收集;2. 网络接入控制不严,攻击者可使用笔记本电脑或专用分析设备接入内部网络进行非法数据收集或网络攻击;3. 内部人员使用私有计算机而此类计算机有病毒或其他恶意数据搜集软件;4. 无线设备的私搭乱建,造成内部网络被非法延伸,可造成非法终端接入内部网络,而且入侵者不用进入企业内部,在企业大楼附近就可以进行非法入侵;5. 内部员工无意或有意使用一些攻击软件,造成内部网络瘫痪或数据丢失;6. 企业内部技术人员由于日常维护中无意或有意出现一些配置错误,造成网络安全级别下降或者网络出现漏洞;7. 内部用户通过邮件或者其他通信软件无意或有意泄露内部数据;8. 管理员密码过于简单,容易被破解或者管理员无意泄露造成网络安全隐患。
   由于接入层设备的物理控制的级别不够,还容易造成下列隐患:1. 接入层设备的console接入;2.使用监听软件非法搜集用户数据而不被用户察觉;3.可以更改任意计算机的接入配置,可非法接入任意计算机;4.在有些情况下,可使用一些技术手段通过网络接入设备造成整个网络的瘫痪,比如环路造成的广播风暴。
  
  内部网络安全的解决方式
  
  如何有效避免上述内部安全事件,应该从多个层面入手。
  1.建立完善的网络防毒系统,随时监控。
  防毒系统应该有两个层面:一个层面为终端防毒系统,推荐使用网络防毒系统,这样可以把各个终端的杀毒情况汇总分析,有利于网络管理人员全面掌握内部网络病毒爆发情况。另一个层面为网络边界防毒(防毒墙)。防毒墙可以在网络边界上防止病毒进入内部网络,避免用户登录恶意网站造成的病毒传播。内部防毒系统的杀毒引擎不应与防毒墙的杀毒引擎相同。
  2. 网络接入问题的几种解决方法
   计算机MAC地址绑定技术。MAC地址绑定技术实现简单,一般的交换机都支持。但是MAC地址绑定在内部用户频繁更改计算机接入位置时会造成维护工作量较大,而且用户可以通过软件更改计算机的MAC地址来避免此类限制。
  思科动态VLAN技术。动态VLAN根据终端用户的MAC地址,决定属于哪一个VLAN,确认是否有权限访问网络。但是动态VLAN技术也存在用户更改MAC地址的问题,而且对动态VLAN技术的支持也只限于思科系列交换机。
  网络准入控制系统。借助NAC,客户可以只允许合法的、值得信任的端点设备接入网络,而不允许其它设备接入。NAC使网络管理员在有线、无线和远程用户及其机器接入网络前,能对它们进行验证、授权、评估和修复。
  3. 防止私自搭建无线设备
  随着技术的发展,无线接入设备越来越便宜,而且配置越来越简单,非技术人员也可根据设备说明书搭建无线网络。私自搭建的无线设备把内部网络延伸了,对于内部网络来说是非常危险的。
  对于私自搭建的无线设备,应采用下列方式排查:专业的无线监测搜索设备,但这类设备价格昂贵,不推荐购买;使用全向无线天线配合软件来监测无线设备的距离和方向,这样也可以定位无线设备,但不是很方便,而且测量精度不高;使用网络分析设备来抓取数据包,搜索通用无线设备的MAC地址段,通过MAC地址来定位非法的无线设备,缺点是不易统计出所有无线设备的MAC地址段,而且无线设备的MAC地址也可以通过技术手段来更改;建立网络准入控制系统,这样可以避免网络被延伸后,非法无线计算机的接入。
  4. 建立多层次的网络防御系统
  内部网络也应该分为多个安全区域,不同安全区域的安全级别不同,一般来说可以有如下安全区域。
  核心区: 包括数据库服务器、存储系统,以及核心的数据服务器。只对相应的服务器提供服务,不针对普通用户提供服务。此区安全级别最高。
  内部服务区域:提供内部访问服务的服务器放置区域。只对内部用户提供服务,不对外提供服务。此区安全级别较高。
  设备管理区域:硬件设备以及服务器的管理区域。此区安全级别高。
  办公区域:内部网络普通用户的个人计算机区域,提供相关的上网服务。此区安全级别较高。
  VIP区域:特殊用户的个人计算机区域,提供优质的上网服务以及设备调试权限。此区安全级别高。
  外部接入区域:提供本部大楼以外的区域网络接入。此区安全级别一般。
  存储区域:连接存储用局域网,与大楼网络隔离。
  每个安全区域之间应该有防火墙进行安全防护,根据实际情况还可在各个安全区域之间部署IPS以及协议分析设备。这样在内部也建立起一套完善立体的安全防护系统。多个区域部署防火墙对于网络拓扑的复杂性和资金要求都较高,为了避免网络连接过于复杂以及达到节省资金的目的,可以使用虚拟防火墙技术。
  5. 对技术人员的配置进行审计
  审计系统包括两个方面。
  用户上网审计:这类审计也称作上网行为审计,对网内用户的上网操作进行记录,可以查看用户是否访问非法网站,是否通过邮件传输了保密信息;还可以对一些关键字符进行过滤,对一些敏感信息进行屏蔽。这类审计产品市场上很多,功能大同小异。
  技术人员的操作审计:由于现有系统多种多样,传统的审计系统对一些图形操作无能为力。我们可以使用新类型的审计系统。
  此类审计系统目标是为组织IT系统核心服务器的运维操作提供强有力的监控、记录手段,使其切实满足内控管理中的合规性要求。审计系统可对主机、服务器、网络设备、安全设备等的管理维护进行安全、有效、直观的操作记录、审计,对策略配置、系统维护、内部访问等进行详细的记录,提供细粒度的记录、审计,并支持操作过程的全程回放。此类审计系统弥补了传统审计、记录系统的不足,将运维审计由事件审计提升为内容审计,并将身份认证、授权、管理、审计有机地结合,保证只有合法用户才能拥有运维权限。
  部署了这两类审计系统后,彻底实现了安全审计中关心的“什么人、什么时间、做了什么”的目标,既可以审计用户的上网行为,又可以审计技术人员的操作流程,完全可以满足目前IT运维操作审计的需求。
  5. 接入层设备的物理安全
  应专屋专用,严格控制出入人员。应有视频监控系统。接入层设备的console必须设置安全级别高的密码。严格监控接入设备的每次重启,防止被非法重置密码。对生成树以及组播等进行合理的配置。
  6. 建立完善的身份认证系统
  身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。网络世界中一切信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是解决这个问题的。作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。
   常用的身份认证方式有:静态密码、IC卡、短信密码、动态口令牌、USB KEY、生物识别技术等。静态密码设置简单,最容易被破解;IC卡、USB KEY的方式存在丢失后被非法侵入的问题;生物识别技术存在投入过高、使用不方便等问题。建议使用动态口令牌 密码认证的双因素认证系统,理论上不可被破解,又可防止丢失后的密码泄露的问题。
  动态口令牌是目前最为安全的身份认证方式。动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,终端每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证。由于它使用起来非常便捷,85%以上的世界500强企业运用它保护登录安全,广泛应用在VPN、网上银行、电子政务、电子商务等领域。
  
  结语
  
  其實在信息社会,信息就是价值,信息就是生产力。随着计算机技术的发展,人们获取信息的速度日益加快,这也给犯罪分子提供了便利,通过一个U盘或通过非法接入内部网络一分钟的时间就可以拷走上百兆字节的资料,而这些资料可能价值不菲,因此说一分钟损失几千万、上亿元绝对不是危言耸听。在许多的网络安全事件中,网络内部发起的事件往往造成更加严重的后果,我们在安全建设上“重防外,轻防内”无疑会给自己留下安全隐患。
  根据应用的不同划分不同区域,把各个区域当成独自的网络,即把内部网络划分成多个小型网络;每个网络区域之间安装防火墙、入侵检测、协议分析等设备;同时,完善终端接入控制、审计系统、认证系统、接入层设备的物理位置的安全防护等方面。这样,我们就可以建立起多层次全方位的内部安全体系,让内部网络更加安全。
其他文献
2011年度  中国行业信息化最具成长力企业奖  德讯科技(Datcent)针对各行业数据中心IT基础设施运营管理的需求,通过集成各类管控产品为客户提供集中控管、运行控管、风险控管、能耗控管等多种解决方案,提升用户IT运营管理能力,以科技及创新改善IT管理方式。迄今为止,德讯科技已经为电信、金融、电力、政府机关等行业约2000余家用户提供了服务,深得用户认可和信任,为加快我国的信息化建设起到重要的
客户端网游后劲不足,谋求下一个突破口;  网页游戏经历洗牌,如今梅开二度;  APP游戏曾是创业者的乐土,可巨头垄断迹象正在显现。  电子游戏何去何从?    在视频烧钱、团购坑风投、电商亏本拼低价的一片混乱中,如果说互联网行业有一个分支一定赚钱,那这个分支只有可能是游戏。能让投资者不至于竹篮打水一场空,让用户心甘情愿掏钱,让开发和运营公司都不白指望的,非游戏莫属。  君不见网易于8月18日发布的
“在存储系统中加入少量固态盘(SSD),就能显著提升存储系统的整体性能。”许多存储厂商经常将这句话挂在嘴边。将SSD加入到存储系统中构成分级存储架构,已经成了SSD在企业级存储应用中的一种主要方式。如今,随着闪存技术的不断发展,将数据存放在更靠近服务器处理器的地方这一趋势为PCIe SSD的快速发展提供了广阔的空间。与此同时,SSD的另一种应用方式,即全SSD存储阵列也开始崭露头角。SSD刚刚诞生
近几年,在国家拉动内需、规模基建等利好政策的带动下,全国各地数据中心的建设如火如荼,因此促进了机房相关设备的采购。从机房设备供应商的角度看,提供端到端的机房解决方案是大势所趋。对于以前专注于UPS产品的厂商来说,引入服务器机柜产品线不仅填补了原有产品线的不足,而且成了一个新的业务增长点。  2009年底,日本日东工业株式会社海外事业本部长竹内正友把公司最先进的产品带到了发展最快的中国市场,他表示:
以往,人们一提到信息安全软件,就一定会想到严肃、谨慎等词汇,很少会跟Web2.0、社交等词汇搭上边。不过,如今社交网络、微博火透了半边天,几乎所有跟IT沾边的企业都希望能跟Web2.0搭上边,安全厂商也不例外。  Web2.0时代的信息安全  如今,Web2.0取得了巨大成功,但一向以严肃的形象示人的安全管理系统却固守着Web1.0的模式,“孤单地在角落里收集那点可怜的日志。”甚至一些安全产品与互
目前,国内领先的视频技术提供商北京梦之窗数码科技有限公司(CC视频)获得了迪士尼旗下思伟投资领投,IDG、江苏高科技投资集团跟投的2000万美元的投资。  B2B模式独辟蹊径  避免了大量烧钱和对盗版内容的依赖,向着产业纵深、垂直领域发展,成为早期视频产业混战中CC视频的优势。目前,在众多视频门户烧钱仍等不到赢利机会的时候,CC视频的商业模式却在2010年就已经赢利数千万元。  “CC视频为企业级
多样性在移动终端操作系统领域体现得很明显——iOS、Android、Symbian、Windows Phone、Blackberry等争奇斗艳,而每年全球销售到用户手中的移动终端数以十亿计,用户在使用不同种类的设备后,会发现有很多需求是共通的,如办公系统的操作——根据AgreeYaMobility的调查,全球76%的企业在通过各种设备使用微软SharePoint。因此,在不同操作系统的设备间实现互
2010年10月19日,由中国电子商务协会信息化应用中心主办、中企动力科技股份有限公司(以下简称中企动力)承办的成长型企业信息化应用研讨会在北京好苑建国酒店召开,由中企动力倡导并发起的成长型企业信息化服务工程也正式启动。  成长型企业信息化服务工程也称“1234”工程,即通过此工程建立一大批服务网站,培养两万名电子商务应用人才,培训3万家企业,开展超过400场的免费电子商务培训。  中国国际贸易促
从十年前挨家挨户给中小企业推广建站,到现在利用业界最热的SaaS(软件即服务)为中小企业提供信息化服务,中企动力这家企业使用过最土和最潮的方法,但是做的都是同一件事——为中小企业信息化服务。  SaaS,一个讨论很热但运营很苦的领域,虽然被业界认为是大势所趋,但是有的企业达不到预期,有的企业试水即出,更多的企业则一直持观望态度。然而,中企动力却率先选择了SaaS,而且还做得不错。如今,中企动力已经
2011年度  中国网络教育行业信息化  最佳解决方案奖  爱迪科森终身学习运营平台(www.lllnet.net)是一套专门针对社区教育研发的终身学习门户网络运营系统。平台采用分布式部署技术,将海量用户和资源进行分级管理,依托先进的多媒体技术,打造不受时空限制的“空中课堂”。    爱迪科森终身学习运营平台(www.lllnet.net)是一套专门针对社区教育研发的终身学习门户网络运营系统,收录