『壹』 當前網路安全的情況怎樣有什麼樣的對策
網路時代
不同的人往往從不同的角度將某個時期冠之以「XX時代」,用來強調某些事物或某些
人對社會的重要影響。這里所說的網路是指以計算機和其他電信設備為用戶終端,以現代
綜合電信網為傳輸鏈路,以交換設備和處理設備為結點,以多種多樣的信息為載荷的集合
。這種網路對當代社會的經濟、政治、文化、軍事和人們的生活等方面均產生了重大的影
響,所以越來越多的人認為我們的社會已經進入「網路時代」。
可從以下數據和事例中看出網路對社會產生的重大影響:
全球的Internet用戶已達5億多戶,中國則達4500多萬戶,而在Internet網之外還有相
當數量的專用網用戶。
全球已發現的計算機病毒超過4.5萬種,每年造成的經濟損失超過1.6萬億美元。
中國青年報2002年9月2日有兩篇關於網路的報道。一篇是說張小姐8月24日在雲南麗江
乘坐的旅遊車翻入山谷,張小姐第三腰椎壓縮性骨折,如不及時救治可能終身殘疾,其遠
在深圳的朋友上網求援,獲得民航的包機專運,使病人26日就轉至廣州中山附二醫院,27
日及時進行了手術,網路使她贏得了搶救的時間;另一篇是說7月23日11:15至12:30首都
國際機場因為網路故障而「癱瘓」使60個航班和6000多名旅客的飛行被延誤,還提到7月5
日深圳證券交易所因為網路故障而關停數小時的嚴重事故。
在網路時代,網路給社會帶來了前所未有的機遇和挑戰。網路的正常運行為社會帶來
了巨大的進步和財富,而網路的不安全性也會造成意想不到的災難和損失。網路正在加速
擴大覆蓋范圍、加速滲透到各個領域、加速改變傳統規則,我們只有努力提高網路的安全
性,趨利避害,才能與網路時代同步前進。
關於網路安全的主要觀點
網路安全的目標
保障網路的物理安全,對網路施以物理保護,防止遭到破壞。
保障網路的邏輯安全,即使用邏輯隔離以保證信息的機密性(confidentiality)、完整
性(integrity)、可用性(availability)、可控制性(controllability)、真實性(authent
icity)和不可抵賴性(non-repudiation)。機密性保證信息不會被未經授權的人所解讀;完
整性保證信息不會被增、刪、篡改和破壞;可用性保證信息確實為授權使用者正常運行;
可控性保證對網路和信息可實施安全監控;真實性保證接收到的信息確實是發信方發的而
不是假冒的;不可抵賴性保證發信方無法否認他發給收信方的信息,並可通過數字取證、
證據保全,使公證方和仲裁方方便介入,用法律管理網路。
保障網路的管理安全,首先是要選用可信任的人,其次是管理部門和管理人員要有足
夠的安全常識,制訂相應的法律、規章、制度,加強行政管理,預防為主。
安全不是絕對的
安全是一個與風險密切相關的概念,只有在一定風險程度范圍內的安全,而沒有絕對
的安全。
網路共享和網路威脅是一對公生體,網路開放、共享的程度越高,網路面臨的威脅就
越高。或者說,網路的可用性越高,網路的安全性就越低。網路存在安全漏洞是難免的,
網路的被攻擊是不可避免的,只是要把被攻破的幾率盡可能降低而已。
網路信息戰已現端倪
網路信息戰是指在網路里為爭奪制信息權而進行的軍事爭斗,目的是癱瘓敵方的指揮
自動化系統。
網路信息戰的作戰形式包括指揮控制戰、電子戰、情報戰、心理戰、黑客戰等。
1991年海灣戰爭中,美軍第一次將計算機病毒用於實戰並獲得了勝利,網路信息戰開
始應用於戰爭;此後,在南斯拉夫的科索沃戰爭、俄羅斯的車臣戰爭,2001年以中美戰機
相撞事件為導火索出現的中美黑客大戰,2001年發生在美國的「9.11」恐怖襲擊中,都有
網路信息戰的影子。
許多軍事專家已在潛心研究網路信息戰的方方面面,甚至將網路信息攻擊看作是現代
戰爭的殺手鐧。可以設想,在不久的將來,軍隊編制中出現網路戰分隊甚至網軍都是完全
可能的。
密碼技術是網路信息安全最核心最基本的技術
密碼的主要作用是將信息的密級屬性改變成公開屬性,使那些帶密級的信息可以在公
共網路中存放、傳輸和交換。
密碼技術可用於信息加密、信息認證、數字簽名、授權控制、加密隧道和密鑰管理等
方面,使截獲信息的人無法憑借現階段可獲得的計算資源進行破譯。
秘密全部寓於密鑰之中,這是編密者的基本信條,截獲者可以截取密文,但只要拿不
到密鑰,就應無法破譯。
編密有嚴格的程序和數學演算法,而破譯則要靠豐富的經驗、廣泛的聯想和恰當的技巧
了。世界上沒有不可破譯的密碼,而往往要受物力、財力、時間、條件的制約,「兩軍相
逢」只有智者勝了。
簡單的加密只能麻痹自己,方便敵人,還不如不加密。
網路安全不能一勞永逸
網路安全和網路威脅是一對矛盾,此消彼長,並在動態中發展,在斗爭中前進。
網路安全措施不是萬能的,但是沒有網路安全措施是萬萬不能的。
網路安全的重點在於提高網路的頑存性,允許某些非法入侵,允許部分組件受損、允
許某些部件的不可靠,但網路仍能在結構上合理配置資源和資源重組,仍可完成主要任務
。
網路安全要在定期的測評中運用最新技術成果不斷改進,不能一勞永逸。
網路安全的投資
網路安全產業包括安全設備和安全服務兩部分。安全設備包括防火牆、殺毒軟體、密
碼機、訪問控制、安全認證、加密隧道的構築等;安全服務包括安全咨詢、安全風險評估
、項目實施、整體解決方案、安全培訓、售後技術支援、產品更新換代等。
國際上網路安全產業的投資大約占網路產業的10%—15%,其中安全設備和安全服務的
投資比例接近於1:1,而且隨著時間的推移安全服務的投資比例還會增大。專家們預計不
久的將來就會出現「網上110」、「網上警察」和「網上急救隊」了。
做網路安全的理性用戶
理性用戶應該遵紀守法,貫徹執行相關的網路安全技術標准、規范;聽取專家咨詢建
議,制訂與網路發展協調的安全方案;精挑細選,掌握產品的真實性能指標;關注最新技
術,動態調整安全方案,備好安全應急措施。
網路安全的基本對策
建立網路安全的體系結構
網路安全的體系結構是一個理論基礎,可以使網路安全建設綱舉目張、有條不紊、全
面周到、相對完善。
國外的一些政府部門、研究機構和公司已經就網路安全體系結構提出了一些模型,趙
戰先生在其基礎上提出了適合中國國情的模型,即WPDRRC(預警、保護、檢測、反應、恢復
和反擊)。預警是指預測網路可能受到的攻擊,評估面臨的風險,為安全決策提供依據;保
護是指依據不同等級的安全要求,採用不同的保護等級;檢測是指動態、實時地查明網路
所受到的威脅性質和程度;反應是指對於危及安全的事件及時做出相應的處理,把危害減
至最低限度;恢復是指採用容錯、冗餘、替換、修復和一致性保證等技術使網路迅速恢復
正常工作;反擊是指具有犯罪取證能力和打擊手段。
專網與互聯網的隔離
2002年8月5日國家信息化辦公室發文要求、「電子政務網路由政務內網和政外網構成
,兩網之間有機隔離,政務外網與互聯網之間邏輯隔離。」其他部門和單位也有與此類似
的要求。
物理隔離,就是兩個網路之間不存在數據流,也不存在可以共享的存儲和信道。物理
隔離的實施方案有:支持雙主機、單終端的終端切換方案;雙硬碟、雙網卡的物理隔離方
案;具有雙網隔離功能的隔離網卡方案;外部網使用單獨硬碟,內部網使用伺服器端統一
存儲的隔離方案;後來又出現了雙主板、單CPU、通過硬體體系結構實現隔離的方案。用戶
可以靈活設計自己的物理隔離方案,但它仍然無法抵禦來自內部的無意疏忽和有意攻擊。
邏輯隔離,就是兩個網路之間只允許合法的數據交流,而不允許非法的數據流進入專
網。邏輯隔離可使用防火牆、網閘等來實現,例如校園網與互聯網通過防火牆來互聯,防
火牆可將互聯網上的色情、恐怖、邪教宣傳等信息拒之於校園網之外。但是防火牆是防外
不防內的,防火牆的標簽區分能力仍有大量的盲點,防火牆自身往往也存在漏洞使攻擊者
有隙而入,防火牆的過濾規則如果定義不恰當也會有「漏網之魚」,防火牆若不能適應新
的安全威脅即時升級和更新也將有名無實。
另外需要指出的是,為了安全關閉網路是因噎廢食;為了安全而與外部網物理隔絕,
會使內部網變成「信息孤島」,大大降低使用效能;採用相對完善的安全方案,使內部網
與外部網(包括互聯網)安全互聯,使專網用戶也能共享互聯網的豐富資源,這才是網路的
「大禹治水」之道,網路的發展是硬道理
防火牆技術
防火牆是一種按某種規則對專網和互聯網,或對互聯網的一部分和其餘部分之間的信
息交換進行有條件的控制(包括隔離),從而阻斷不希望發生的網路間通信的系統。
防火牆可以用硬體、也可以用軟體、或用硬軟體共同來實現。防火牆按應用場合可分
為企業防火牆和個人防火牆,按技術原理可分為包過濾型和應用網關型,按工作模式可分
為網橋模式和路由模式。
防火牆可以為專網加強訪問控制、提供信息過濾、應用層的專用代理、日誌分析統計
報告、對用戶進行「鑰匙口令+防火牆一次性口令」的雙因於認證等功能。
防火牆的介入不應過多影響網路的效能,正常工作時應能阻擋或捕捉到非法闖入者,
特別是一旦防火牆被攻破時應能重新啟動並恢復到正常工作狀態,把對網路的破壞降至最
低限度。
訪問控制技術
訪問控制是一種確定進入網路的合法用戶對哪些網路資源(如內存、I/0、CPU、數據
庫等)享有何種授權並可進行何種訪問(如讀、寫、運行等)的機制。
訪問控制可分為身份訪問控制、內容訪問控制、規則訪問控制、環境訪問控制、數據
標簽等類型。
訪問控制的常用技術有通行字、許可權標記、安全標記、訪問控製表和矩陣、訪問持續
時間限制等。
訪問控制必須遵從最小特權原則,即用戶在其合法的訪問授權之外而無其他的訪問特
權,以保證有效防止網路因超許可權訪問而造成的損失。
值得指出的是,訪問控制的強度並不是很高的,也不會是絕對安全的,例如通行字一
般都很短且帶有一些人所共知的特徵,被猜中或攻破的可能性是較大的。
防病毒技術
計算機病毒是一種攻擊性程序,它可以修改其他程序或將自身的拷貝插入其他程序中
來感染計算機網路,病毒通常都具有破壞性作用,並通過網上信息交流而迅速傳播,進一
步破壞網上信息的完善性。
計算機病毒的特點是具有非授權的可執行性、隱蔽性好、感染性強、潛伏得深、破壞
性廣泛、有條件地觸發而發作、新病毒層出不窮等。
計算機病毒的危害多種多樣。病毒程序會消耗資源使網路速度變慢;病毒會干擾、改
變用戶終端的圖像或聲音,使用戶無法正常工作:有些病毒還會破壞文件、存儲器、軟體
和硬體,使部分網路癱瘓;有些病毒會在硬碟上設置遠程共享區,形成後門,為黑客大開
方便之門。
防病毒技術包括四個方面:病毒的檢測(查毒),並可自動報警和攔截;病毒的清除(殺
毒),清除力求干凈徹底、不傷害網路;網路的修復,依據相關線索搶救丟失的數據,使網
絡恢復正常工作;病毒的預防(免疫),通常利用軟體補丁不斷彌補網路漏洞,以亡羊補牢
,同時要對殺毒軟體及時升級換代,保持其足夠的「殺傷力」。
網路病毒千奇百怪,分類方法繁多。按病毒的演算法分類則有伴隨性病毒(最早出現的一
種病毒),「蠕蟲」型病毒(如1998年的莫里斯病毒)、寄生型病毒(新發現的病毒基本上都
是此類),如幽靈病毒、裝甲病毒、行騙病毒、慢效病毒、輕微破壞病毒、噬菌體病毒、反
反病毒以及綜合性病毒等;而廣大網民容易理解的還是按應用場合分類為互聯網病毒、電
子郵件病毒、宏病毒、Windows病毒、DOS病毒、黑客程序以及其它應用性病毒。道高一尺
,魔高一丈,病毒功防戰中只能是「勇敢+智慧+堅韌」的一方取勝了。
入侵檢測技術
入侵檢測被認為是繼防火牆、信息加密之後的新一代網路安全技術。入侵檢測是在指
定的網段上(例如在防火牆內)及早發現具有入侵特徵的網路連接,並予以即時地報警、切
斷連接或其它處置。
入侵檢測與防火牆所監視的入侵特徵不同。防火牆監視的是數據流的結構性特徵,如
源地址、目的地址和埠號等,這些特徵一定會表示在數據流的特定位置上;而入侵檢測
監視的是體現在數據內容中的攻擊特徵,如數據流中出現大量連續的Nop填充碼,往往是利
用緩;中區溢出漏洞的攻擊程序所制,它們使數據流的內容發生了改變。但是還有一些入
侵不會導致數據流出現攻擊特徵字元串,而是體現為一種異常的群體行為模式,必須靠分
布式入侵檢測系統才能綜合分析而發現。
入侵檢測的難點在於:檢測耗費時間加響應耗費時間之和必須小於攻擊耗費時間,這
個時間隨著計算機速度的提高往往在μs級甚至於ns級;攻擊特徵成千上萬,既有已知的還
有未知的,入侵檢測的演算法也要隨之而改進:網路寬頻越來越大,網上數據流量已是天量
海量,檢測如此巨大的數據流真如「大海撈針」;入侵檢測要對非法入侵發現得及時、抓
住特徵、防止銷毀證據並做出反擊,是一場不折不扣的高科技戰爭。
虛擬安全專網(VPN)
VPN是指業務提供商利用公眾網(如互聯網)將多個用戶子網連接成一個專用網,VPN是
一個邏輯網路而非物理網路,它既擁有公眾網的豐富資源而又擁有專用網的安全性和靈活
性。
目前的公眾網都是基於IP網間協議的,為了解決IP數據流的安全問題,IETF(網際網路工
程工作組)制訂了一個Ipsec(IP安全標准)。Ipsec採用兩種安全機制:一個是AH(IP鑒別頭
),它對IP數據進行強密碼校驗,進而提供數據完整性鑒別和源鑒別;另一個是ESP(IP數據
封裝安全凈荷),它通過加密IP數據來提供數據完整性和保密性,ESP又分為隧道加密方式
(即對整個IP數據全加密)和IP數據凈荷加密方式兩類。
Ipsec是一種端到端的安全機制,Ipsec工作於互聯網協議的第三層即網間協議層,因
此位於第四層的TCP協議(即傳送控制協議)不用任何改變即可工作在Ipsec之上。
其它網路安全對策
除了上述幾條外,網路安全方面還應採用以下一些對策:
適當強度的密碼演算法,密碼始終是網路安全的基石,也是一切安全對策的核心;
採用安全性好的操作系統;
採用電磁防護措施,一方面要防止有用信息的電磁漏瀉發射,另一方面要採用抗電磁
干擾傳輸方式;
採用防雷電的保護措施;
採用適當的物理防護措施;
加強行政管理、完善規章制度、嚴格人員選任、法律介入網路等。
結束語
網路是我們馳騁的廣闊天地,而網路出口和IP地址為我們劃定了網路疆土。網路天地
里既充滿了各種各樣的有用資源,也暗藏著許多「殺機」,正在進行著一場沒有硝煙的戰
爭。「保存自己、消滅敵人」是我們的基本原則,為了實現網路安全,我們必須不斷學習
,與網路的發展同步前進;聽取和尊重專家的建議,慎重安全決策;綜合運用多種安全對
策,確保適度的網路安全;動態改進安全對策;努力占據安全的制高點。
『貳』 網路安全技術措施
最佳的解決方案
1.安裝瑞星殺毒或卡巴斯基等殺毒軟體,實時清除電腦木馬病毒;
2.安裝個人硬體防火牆,簡單使用,實時監控且能100%防禦黑客攻擊,又不會影響電腦出現卡機等現象。
目前此類產品中阿爾敘個人硬體防火牆做比較專業,價格還算能接受
在設置一個網路時,無論它是一個區域網(LAN)、虛擬LAN(VLAN)還是廣域網(WAN),在剛開始時設置最基本的安全策略非常重要。安全策略是一些根據安全需求,以電子化的方式設計和存儲的規則,用於控制訪問許可權等領域。當然,安全策略也包括一個企業所執行的書面的或者口頭的規定。另外,企業必須決定由誰來實施和管理這些策略,以及怎樣通知員工這些規則。安全策略、設備和多設備管理的作用相當於一個中央安全控制室,安全人員在其中監控建築物或者園區的安全,進行巡邏或者發出警報。那什麼是安全策略呢?所實施的策略應當控制誰可以訪問網路的哪個部分,以及如何防止未經授權的用戶進入訪問受限的領域。例如,通常只有人力資源部門的成員有權查看員工的薪資歷史。密碼通常可以防止員工進入受限的領域。一些基本的書面策略,例如警告員工不要在工作場所張貼他們的密碼等,通常可以預先防止安全漏洞。可以訪問網路的某些部分的客戶或者供應商也必須受到策略的適當管理。誰又能來實施管理安全策略呢?制定策略和維護網路及其安全的個人或者群體必須有權訪問網路的每個部分。而且,網路策略管理部門應當獲得極為可靠,擁有所需要的技術能力的人員。如前所述,大部分網路安全漏洞都來自於內部,所以這個負責人或者群體必須確保其本身不是一個潛在的威脅。一旦被任命,網路管理人員就可以利用復雜的軟體工具,來幫助他們通過基於瀏覽器的界面,制定、分配、實施和審核安全策略。你想怎樣向員工傳達這個策略呢?如果相關各方都不知道和了解規則,那規則實際上沒有任何用處。為傳達現有的策略、策略的更改、新的策略以及對於即將到來的病毒或者攻擊的安全警報制定有效的機制是非常重要的。
『叄』 實施網路內網安全防護策略時,應注意哪些方面
實施網路內網安全防護策略時,應注意哪些方面?
子政務網建設原則
為達到電子政務網路的目標要求,華為公司建議在電子政務建設過程中堅持以下建網原則:從政府的需求出發,建設高安全、高可靠、可管理的電子政務體系!
統一的網路規劃
建議電於政務的建設按照國家信息化領導小組的統一部署,制定總體的網路規劃,分層推進,分步實施,避免重復建設。
完善的安全體系
網路安全核心理念在於技術與管理並重。建議遵循信息安全管理標准-ISO17799,安全管理是信息安全的關鍵,人員管理是安全管理的核心,安全策略是安全管理的依據,安全工具是安全管理的保證。
嚴格的設備選型
在電子政務網建設的過程中,網路設備選擇除了要考慮滿足業務的需求和發展、技術的可實施性等因素之外,同時為了杜絕網路後門的出現,在滿足功能、性能要求的前提下,建議優先選用具備自主知識產權的國內民族廠商產品,從設備選型上保證電子政務網路的安全性。
集成的信息管理
信息管理的核心理念是統一管理,分散控制。制定IT的年度規劃,提供IT的運作支持和問題管理,管理用戶服務水平,管理用戶滿意度,配置管理,可用性管理,支持IT設施的管理,安全性管理,管理IT的庫存和資產,性能和容量管理,備份和恢復管理。提高系統的利用價值,降低管理成本。
電子政務網體系架構
《國家信息化領導小組關於我國電子政務建設的指導意見》中明確了電子政務網路的體系架構:電子政務網路由政務內網和政務外網構成,兩網之間物理隔離,政務外網與互聯網之間邏輯隔離。政務內網主要是傳送涉密政務信息,所以為保證黨政核心機密的安全性,內網必須與外網物理隔離。政務外網是政府的業務專網,主要運行政務部門面向社會的專業性服務業務和不需在內網上運行的業務,外網與互聯網之間邏輯隔離。而從網路規模來說,政務內網和政務外網都可以按照區域網、城域網、廣域網的模式進行建設;從網路層次來說,內網和外網也可以按照骨幹層、匯聚層和接入層的模式有規劃地進行建設。
圖1:電子政務網路的體系架構
根據電子政務設計思想及應用需求,鑒於政府各部門的特殊安全性要求,嚴格遵循《國家信息化領導小組關於我國電子政務建設的指導意見》,在電子政務內、外網在總體建設上採用業務與網路分層構建、逐層保護的指導原則,在邏輯層次及業務上,網路的構建實施如下分配:
圖2:電子政務內、外網邏輯層次
互聯支撐層是電子政務網路的基礎,由網路中心統一規劃、構建及管理,支撐層利用寬頻IP技術,保證網路的互聯互通性,提供具有一定QOS的帶寬保證,並提供各部門、系統網路間的邏輯隔離(VPN),保證互訪的安全控制;
安全保障系統是指通過認證、加密、許可權控制等技術對電子政務網上的用戶訪問及數據實施安全保障的監控系統,它與互聯支撐層相對獨立,由網路中心與各部門單位共同規劃,分布構建。
業務應用層就是在安全互聯的基礎上實施政務網的各種應用,由網路中心與各系統單位統一規劃,分別實施。
華為公司電子政務解決方案的核心理念
全面的網路安全
建設安全的電子政務網路是電子政務建設的關鍵。電子政務的安全建設需要管理與技術並重。在技術層面,華為公司提供防禦、隔離、認證、授權、策略等多種手段為網路安全提供保證;在設備層面,華為公司自主開發的系列化路由器、交換機、防火牆設備、CAMS綜合安全管理系統和統一的網路操作系統VRP可以保證電子政務網路安全。
針對於政府系統的網路華為公司提供了i3安全三維度端到端集成安全體系架構,在該架構中,除了可以從熟悉的網路層次視角來看待安全問題,同時還可以從時間及空間的角度來審視安全問題,從而大大拓展了安全的思路與視角,具備......
『肆』 為保證政府政務網安全,採取了哪些防範措施
電子政務網建設原則
為達到電子政務網路的目標要求,華為公司建議在電子政務建設過程中堅持以下建網原則:從政府的需求出發,建設高安全、高可靠、可管理的電子政務體系!
統一的網路規劃
建議電於政務的建設按照國家信息化領導小組的統一部署,制定總體的網路規劃,分層推進,分步實施,避免重復建設。
完善的安全體系
網路安全核心理念在於技術與管理並重。建議遵循信息安全管理標准-ISO17799,安全管理是信息安全的關鍵,人員管理是安全管理的核心,安全策略是安全管理的依據,安全工具是安全管理的保證。
嚴格的設備選型
在電子政務網建設的過程中,網路設備選擇除了要考慮滿足業務的需求和發展、技術的可實施性等因素之外,同時為了杜絕網路後門的出現,在滿足功能、性能要求的前提下,建議優先選用具備自主知識產權的國內民族廠商產品,從設備選型上保證電子政務網路的安全性。
集成的信息管理
信息管理的核心理念是統一管理,分散控制。制定IT的年度規劃,提供IT的運作支持和問題管理,管理用戶服務水平,管理用戶滿意度,配置管理,可用性管理,支持IT設施的管理,安全性管理,管理IT的庫存和資產,性能和容量管理,備份和恢復管理。提高系統的利用價值,降低管理成本。
電子政務網體系架構
《國家信息化領導小組關於我國電子政務建設的指導意見》中明確了電子政務網路的體系架構:電子政務網路由政務內網和政務外網構成,兩網之間物理隔離,政務外網與互聯網之間邏輯隔離。政務內網主要是傳送涉密政務信息,所以為保證黨政核心機密的安全性,內網必須與外網物理隔離。政務外網是政府的業務專網,主要運行政務部門面向社會的專業性服務業務和不需在內網上運行的業務,外網與互聯網之間邏輯隔離。而從網路規模來說,政務內網和政務外網都可以按照區域網、城域網、廣域網的模式進行建設;從網路層次來說,內網和外網也可以按照骨幹層、匯聚層和接入層的模式有規劃地進行建設。
圖1:電子政務網路的體系架構
根據電子政務設計思想及應用需求,鑒於政府各部門的特殊安全性要求,嚴格遵循《國家信息化領導小組關於我國電子政務建設的指導意見》,在電子政務內、外網在總體建設上採用業務與網路分層構建、逐層保護的指導原則,在邏輯層次及業務上,網路的構建實施如下分配:
圖2:電子政務內、外網邏輯層次
互聯支撐層是電子政務網路的基礎,由網路中心統一規劃、構建及管理,支撐層利用寬頻IP技術,保證網路的互聯互通性,提供具有一定QOS的帶寬保證,並提供各部門、系統網路間的邏輯隔離(VPN),保證互訪的安全控制;
安全保障系統是指通過認證、加密、許可權控制等技術對電子政務網上的用戶訪問及數據實施安全保障的監控系統,它與互聯支撐層相對獨立,由網路中心與各部門單位共同規劃,分布構建。
業務應用層就是在安全互聯的基礎上實施政務網的各種應用,由網路中心與各系統單位統一規劃,分別實施。
華為公司電子政務解決方案的核心理念
全面的網路安全
建設安全的電子政務網路是電子政務建設的關鍵。電子政務的安全建設需要管理與技術並重。在技術層面,華為公司提供防禦、隔離、認證、授權、策略等多種手段為網路安全提供保證;在設備層面,華為公司自主開發的系列化路由器、交換機、防火牆設備、CAMS綜合安全管理系統和統一的網路操作系統VRP可以保證電子政務網路安全。
針對於政府系統的網路華為公司提供了i3安全三維度端到端集成安全體系架構,在該架構中,除了可以從熟悉的網路層次視角來看待安全問題,同時還可以從時間及空間的角度來審視安全問題,從而大大拓展了安全的思路與視角,具備全面考慮與實施安全防護的模型與能力。
圖3:華為公司i3 安全 三維度端到端集成安全體系架構
(1)華為公司i3安全三維度端到端集成安全體系架構
i-intelligence(智能),integrated(集成),indiviality(個性化);
3-時間、空間及網路層次三個維度的端到端( End to End);
安全-所有IP信息網路的安全架構。
(2)網路層次(網路層、用戶層、業務層)端到端安全理念
網路的各層次均存在安全威脅的可能,華為的集成安全架構充分體現了網路安全防範的分層思想,根據不同網路層次的特點進行有針對性的防範。
網路層:保障網路路由、網路設備等基礎網路的安全;
用戶接入層:確保合法的用戶接入,訪問合法的網路范圍,並保障用戶信息的隔離等用戶接入網路的安全;
業務層:保證用戶訪問內容的合法性與安全性。
華為公司的i3安全集成安全架構針對傳統網路在用戶層防範比較薄弱的缺陷,採取了大量的增強措施,如用戶接入認證、地址防盜用、訪問控制等能力。
(3)時間(事前、事後)端到端安全理念
以前政府行業更關注網路的事前防範能力,往往在網路的用戶認證、入侵檢測、防DOS攻擊、防火牆等方面投入力量較多,對事後跟蹤能力實施的有效措施不多。而在安全事件發生前後,要求網路所能提供的支持也是不同的,其花費的代價與技術實現難度有非常大的差別:
事前防範:主要通過數據隔離、加密、過濾、管理等技術,加強整個網路的健壯性;
事後跟蹤:華為公司的「i3安全」架構提供在網路級做日誌記錄的能力,通過對用戶上網埠、時間、訪問地的記錄,全面提供用戶上網的追溯能力,從而為後期的分析提供第一手的資料。
(4)空間(外網、內網)端到端安全理念
外網:通過VPN、加密等保證信息安全,通過網路防火牆、病毒防火牆等防範網路攻擊,側重的是防範;
內網:通過對用戶的識別,保證合法的用戶訪問合法的網路范圍,並做好訪問記錄,側重的是監控。
目前政府內網即涉秘網、政府外網即辦公專網,兩張網按照17號文件要求嚴格的物理隔離分別進行建設,保證政府網路的安全。
華為公司三緯度集成安全架構提供端到端集成安全服務:
圖4:華為公司i3安全三維度端到端集成安全體系架構
隨著政府網路網上應用的進一步增多,隨著網路進一步深入人們的生活,入侵與反入侵、盜用與反盜用的斗爭也必將升級。而政府網路的安全防護作為一個系統工程,只有從網路管理、用戶管理、業務管理及管理制度等多層次、多方位地多管齊下才能做到「天網恢恢,疏而不漏」。
完善的端到端的可靠性
網路可靠性主要是指當設備或網路出現故障時,網路提供服務的不間斷性。可靠性一般通過設備本身的可靠性和組網設計的可靠性來實現。包括以下內容:
(1)設備可靠性
華為公司的全系列數據產品均採用電信級的可靠性設計。華為公司高端路由器和交換機產品採用分布式體系結構,不存在單點故障;採用無源背板,支持真正熱插拔、熱備份,同時設備的交換網路、路由處理系統等所有關鍵部件採用冗餘熱備份設計,能充分滿足電子政務網路對設備高可靠性的要求。
(2)組網設計的可靠性
在控制投資的前提下,在電子政務網路的部分省地骨幹節點,可採取VRRP雙機備份方式或採取RPR方式進行環網自愈保護,接入骨幹傳輸網的鏈路可採取雙歸鏈路設計或採取RPR方式進行環網自愈保護,從組網角度避免單點故障。
另外,可採用備份中心技術,為路由器上的任意介面提供備份介面;路由器上的任一介面可以作為其它介面(或邏輯鏈路)的備份介面;可對介面上的某條邏輯鏈路提供備份。
通過靈活的備份機制及完善的技術,可以充分利用備份資源,確保網路互聯互通的可靠性。
簡單高效的維護和管理
政府網路信息點數量眾多,而且較為稠密,所以網路設備數量眾多,特別是接入最終用戶的樓層交換機。華為公司的網路管理系統在支持全網設備統一管理、實現拓撲管理、圖形化操作界面、實時聲光報警、中文操作系統的同時,利用華為組管理協議HGMP可以實現對數量龐大的樓層交換機的動態發現、動態拓撲生成、自動配置的功能,降低網路管理人員的工作量,提高效率。
豐富的業務承載能力
政府信息化的一個重要特點是以業務牽引網路需求,應用不斷更新,對網路設備的需求不斷提高,在這樣的一個動態網路中,網路設備本身的業務承載能力就顯得非常重要。因此,華為公司提出了第5代基於網路處理器技術,可以保證在後續新增業務對網路平台有特殊要求時,實現快速定製、快速支持,保證對網路設備投資的連續性。
利用MPLS VPN表現出強大的擴展性和前所未見的高性能,電子政務網可任由業務的增長和變化,網路可以平滑地擴充和升級,可最大程度的減少對網路架構和設備的調整。作為少數能提供整網MPLS技術的廠家,華為公司致力於為政府提供基於先進的MPLS VPN技術的數據、語音和視訊的三網合一技術。
『伍』 實施一個完整的網路與信息安全體系,需要採取哪些方面的措施
網路與信息安全體系以及網路安全管理方案
大致包括: 1) 企業網路安全漏洞分析評估2) 網路更新的拓撲圖、網路安全產品采購與報價3) 管理制度制定、員工安全教育與安全知識培訓計劃4) 安全建設方案5) 網管設備選擇與網路管理軟體應用6) 網路維護與數據災難備份計劃7) 企業防火牆應用管理與策略8) 企業網路病毒防護9) 防內部攻擊方案10) 企業VPN設計
網路安全要從兩方面來入手
第一、管理層面。包括各種網路安全規章制度的建立、實施以及監督
第二、技術層面。包括各種安全設備實施,安全技術措施應用等
按照你的描述 首先我提醒你一點
安全是要花錢的 如果不想花錢就你現有的這些設備
我認為應該從以下幾點入手
一、制定並實施網路安全管理制度 包括伺服器以及個人主機安全管理、包括個級別許可權管理等等
二、制定並實施網路安全日常工作程序,包括監測上網行為、包括入侵監測
三、從技術層面上,你那裡估計是一根專線接入後用交換機或者無線路由器DHCP分配IP地址供大家上網,這樣的話你做不到上網行為管理,你需要一台防火牆進行包過濾以及日誌記錄 或者作一台代理伺服器進行上網行為管理並進行日誌記錄。
四、區域網內計算機系統管理 包括操作系統防病毒 更新補丁等工作 堡壘往往是從內部攻破 內部計算機中毒主動向外發送數據,造成泄密 這已經是很常見的事情 所以做好主機防護很重要。
當然 如果您有錢 黑洞系統 入侵監測 漏洞掃描 多級防火牆 審計系統都可以招呼
最後提醒一點 那就是 沒有絕對的安全 安全都是相對的
你需要什麼級別的安全 就配套做什麼級別的安全措施
管理永遠大於技術 技術只是輔助手段
網路安全措施
一:密碼安全
無論你是申請郵箱還是玩網路游戲,都少不了要注冊,這樣你便會要填密碼。
二:QQ安全
1.不要讓陌生人或你不信任的人加入你的QQ(但這點很不實用,至少我這樣認為)。
2.使用代理伺服器(代理伺服器英文全稱ProxySever,其功能就是代理網路用戶去取得網路信息,更確切地說,就是網路信息的中轉站)。設置方法是點擊QQ的菜單==>系統參數==>網路設置==>代理設置==>點擊使用SOCKS5代理伺服器,填上代理伺服器地址和埠號,確定就好了,然後退出QQ,再登陸,這就搞定了。QQ密碼的破解工具也很多,你只要把密碼設的復雜點,一般不容易被破解。
三:代理伺服器安全
使用代理伺服器後可以很有效的防止惡意攻擊者對你的破壞。
四:木馬防範
木馬,也稱為後門,直截了當的說,木馬有二個程序組成:一個是伺服器程序,一個是控制器程序。當你的計算機運行了伺服器後,惡意攻擊者可以使用控制器程序進入如你的計算機,通過指揮伺服器程序達到控制你的計算機的目的。
1:郵件傳播:木馬很可能會被放在郵箱的附件里發給你。
2:QQ傳播:因為QQ有文件傳輸功能,所以現在也有很多木馬通過QQ傳播。
3:下載傳播:在一些個人網站下載軟體時有可能會下載到綁有木馬伺服器的東東。
『陸』 有關中小型區域網的網路安全解決方案
隨著區域網的規模不斷擴大,區域網的建設已經成為企事業單位以及政府機關信息化的重要組成部分,然而,區域網存在的安全隱患給信息化建設的進一步推進帶來了巨大的阻礙。因此,必須對於區域網存在的安全隱患提出科學有效的防治策略。
1 區域網存在的安全隱患
目前,一些區域網內部的計算機和互聯網相連,卻並未安裝相應的比較高級的殺毒軟體及防火牆,一些計算機系統或多或少都存在著各種的漏洞。區域網面臨著黑客攻擊、目錄共享導致信息的外泄、計算機操作人員的安全意識不足等安全隱患。
2 針對於區域網存在的安全隱患的防治策略
2.1 對區域網內部重要數據進行備份,做好網路安全協議的配置
區域網內部存在著非常重要的信息,必須及時對這些信息進行完整的備份,以便在出現問題的時候及時恢復。備份一方麵包括對區域網內部的重要數據的備份,另一方面,也包括對於核心設備和線路的備份。對於區域網內部的網頁伺服器,一定要安裝網頁防篡改系統,從而避免網頁被惡意篡改。對於區域網中的核心設備的系統配置必須進行定期和不定期的檢查和備份,從而在設備發生問題的時候,可以進行緊急恢復。對於區域網內部的核心線路,應該保持完備和做出適當的備份,從而在一些線路發生問題的時候,可以及時採用備份線路來維持整個區域網的正常工作。
TCP作為兩台計算機設備之間保證數據順序傳輸的協議,是面向連接的,它需要在連接雙方都同意的情況下才能進行通信。任何兩台設備之間欲建立TCP連接都需要一個雙方確認的起始過程,即「三次握手」。
2.2 建立區域網統一防病毒系統
傳統的單機防病毒形式已經不能滿足區域網安全的需要,必須建立區域網統一防病毒系統,利用全方位的防病毒產品,對於區域網內部各個可能的病毒攻擊點都進行對應的防病毒軟體的安裝,來實現全方位、多層次的病毒防治功能。與此同時,實現區域網統一防病毒系統的定期自動升級,更好的避免病毒的攻擊。
具體來說,區域網統一防病毒系統應該包括防病毒伺服器和客戶端這兩個模塊。防病毒伺服器是整個系統的控制中心,負責全面防治病毒。通過客戶端安裝或者網路分發的方式,可以在所有的工作站上分別安裝客戶端軟體,同時設置所有的工作站都必須接受伺服器的統一管理和部署。區域網管理員僅僅通過控制台軟體,就可以實現統一清除和防治區域網內部的所有計算機存在的病毒的目標,使整個區域網內部病毒的爆發和蔓延得到有效的控制。一旦出現新病毒庫,那麼,僅僅更新防病毒伺服器上的病毒庫就可以了,客戶端能夠自動在防病毒伺服器上下載並更新病毒庫。區域網統一防病毒系統的病毒庫能夠實現及時方便的更新,也可以實現統一徹底的病毒防殺,同時具備操作簡單快捷的特點,因此,是非常有利於區域網的病毒防治的。360安全衛士就是一個很好的區域網防病毒軟體。
2.3 合理安裝配置防火牆
防火牆是一種非常科學有效且應用廣泛的保證區域網安全的軟體,有利於避免計算機互聯網上的不安全因素擴散到區域網內部。通過合理安裝配置防火牆,可以在利用區域網進行通訊的時候執行一種訪問控制列表,允許合法的人和數據來訪問區域網,並且拒絕非法的用戶和數據對於區域網的訪問,從而使黑客對於區域網的攻擊行為得到最大限度的阻止,避免黑客對於區域網上的重要信息的隨意更改、移動甚至刪除。為了切實做好區域網的安全工作,必須按照區域網的安裝需求,嚴格配置防火牆內部的伺服器和客戶端的各種規則,PIX是一款實現對於區域網防火牆的科學有效的方案。PIX是CISCO公司開發的防火牆系列設備,主要起到策略過濾,隔離內外網,根據用戶實際需求設置DMZ(停火區)。
2.4 配備入侵檢測系統和漏洞掃描系統
入侵檢測系統是防火牆的必要補充部分,能夠實現更加全面的安全管理功能,有利於區域網更好的應對黑客攻擊。入侵檢測系統可以將內外網之間傳輸的數據進行實時的捕獲,通過內置的攻擊特徵庫,利用模式匹配和智能分析的方法,對於區域網內部可能出現的入侵行為和異常現象進行實時監測,同時進行記錄。另外,入侵檢測系統也能夠產生實時報警,從而有利於區域網管理員及時進行處理和應對。
另外,也要配備漏洞掃描系統。在計算機網路飛速發展的形勢下,區域網中也會不可避免的產生各種各樣的安全漏洞或者「後門」程序。為了進行有效的應對,必須配備現代化的漏洞掃描系統來對區域網工作站、伺服器等進行定期以及不定期的安全檢查,同時提供非常具體的安全性分析數據,對於區域網內部存在的各種安全漏洞都及時進行修復。
Microsoft基準安全分析器(Microsoft Baseline Security Analyzer,MBSA)是微軟公司整個安全部署方案中的一種,可以從微軟公司的官方網站http://technet.microsoft.com/zh-cn/security/default.aspx下載。MBSA將掃描基於Windows的計算機,並檢查操作系統和已安裝的其他組件(如IIS和SQL Server),以發現安全方面的配置錯誤,並及時通過推薦的安全更新進行修補。
通過多種形式的安全產品的配備,可以有效防護、預警和監控區域網存在的各種安全隱患,有效阻斷黑客的非法訪問以及不健康的信息,並且也能夠及時發現和處理區域網中存在的故障。
2.5 運用VLAN技術
VLAN 的英文全稱是Virtual Local Area Network,也就是虛擬區域網,它是一種實現虛擬工作組的先進技術,能夠通過將區域網內的設備對於整個區域網進行邏輯分段,產生多個不同的網段。VLAN 技術的關鍵就是對區域網進行分段,將整個區域網劃分為多個不同的VLAN,它可以按照各種各樣的應用業務和對應的安全級別,通過劃分VLAN來實現隔離,也能夠進行相互間的訪問控制,對於限制非法用戶對於區域網的訪問起到非常巨大的作用。對於利用ATM或者以太交換方式的交換式區域網技術的區域網絡,能夠通過VLAN 技術的有效利用來切實加強對於內部網路的管理,從而更加有效的保障區域網安全。
2.6 運用訪問控制技術
通過訪問控制技術的運用,可以保證區域網內部的數據不被非法使用或者非法訪問。一般來說,用戶的入網訪問控制主要包括用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳戶的預設限制檢查等幾個方面。一旦用戶連接並且登陸區域網,區域網管理員就能夠自動授予該用戶適當的訪問控制許可權,用戶僅僅可以在它們自身的許可權范圍內進行數據的增加、修改、刪除等操作。因此,通過這種方式,區域網內部的數據只能夠被授權用戶進行訪問。當一個主體訪問一個客體時,必須符合各自的安全級別需求,應遵守如下兩個原則:
①Read Down:主體安全級別必須高於被讀取對象的原則。
②Write up:主體安全級別必須低於被寫入對象的級別。
應該注意的是,對於訪問控制許可權的設定一定要嚴格按照最小許可權原則,也就是說,用戶所擁有的許可權不能超過他實現某個操作所必須的許可權。只有明確用戶的操作,找出實現用戶操作的最小許可權集,根據這個最小許可權集,對用戶所擁有的許可權進行限制,才能實現最小許可權原則。
2.7 建立良好的人才隊伍,提高計算機操作人員的安全意識
為了保證區域網的安全,建立良好的人才隊伍是非常重要的。通過具備較高的專業水平、較好的業務能力、較強的工作責任心的人才隊伍,可以做好區域網的合理規劃與建設,切實保證區域網日常的維護及管理工作,利用最為先進的技術來防治區域網的各種安全隱患。
與此同時,也應該提高計算機操作人員的安全意識。可以加強有關區域網安全的教育培訓,建立健全科學合理的規章制度,切實提高所有人的安全意識。要求計算機操作人員必須規范操作各種區域網設備,合理設置設備以及軟體的密碼,特別是伺服器密碼,必須是系統管理員才能掌握。
3 結束語
針對於區域網存在的安全隱患的防治工作不是一勞永逸的,而是一項復雜艱巨的系統工程。在進行區域網的建設和管理過程中,一定要對於區域網中所存在的各種安全隱患進行及時分析,採取最有效的措施來保證區域網的正常工作,為單位的信息化建設提供強有力的支撐力量。
『柒』 網路安全防護的安全方案
人們有時候會忘記安全的根本,只是去追求某些耀人眼目的新技術,結果卻發現最終一無所得。而在如今的經濟環境下,有限的安全預算也容不得你置企業風險最高的區域於不顧而去追求什麼新技術。當然,這些高風險區域並非對所有人都相同,而且會時常發生變化。不良分子總是會充分利用這些高風險區域實施攻擊,而我們今天所看到的一些很流行的攻擊也早已不是我們幾年前所看到的攻擊類型了。寫作本文的目的,就是要看一看有哪些安全解決方案可以覆蓋到目前最廣的區域,可以防禦各種新型威脅的。從很多方面來看,這些解決方案都是些不假思索就能想到的辦法,但是你卻會驚訝地發現,有如此多的企業(無論是大企業還是小企業)卻並沒有將它們安放在應該放置的地方。很多時候它們只是一種擺設而已。
下面給出的5大基本安全方案,如果結合得當,將能夠有效地制止針對企業的數據、網路和用戶的攻擊,會比當今市場上任何5種安全技術的結合都要好。盡管市場上還有其他很多非常有用的安全解決方案,但如果要選出5個最有效和現成可用的方案,那麼我的選擇還是這5項:
防火牆
這塊十多年來網路防禦的基石,如今對於穩固的基礎安全來說,仍然十分需要。如果沒有防火牆屏蔽有害的流量,那麼企業保護自己網路資產的工作就會成倍增加。防火牆必須部署在企業的外部邊界上,但是它也可以安置在企業網路的內部,保護各網路段的數據安全。在企業內部部署防火牆還是一種相對新鮮但卻很好的實踐。之所以會出現這種實踐,主要是因為可以區分可信任流量和有害流量的任何有形的、可靠的網路邊界正在消失的緣故。舊有的所謂清晰的互聯網邊界的概念在現代網路中已不復存在。最新的變化是,防火牆正變得越來越智能,顆粒度也更細,能夠在數據流中進行定義。如今,防火牆基於應用類型甚至應用的某個功能來控制數據流已很平常。舉例來說,防火牆可以根據來電號碼屏蔽一個SIP語音呼叫。
安全路由器
(FW、IPS、QoS、VPN)——路由器在大多數網路中幾乎到處都有。按照慣例,它們只是被用來作為監控流量的交通警察而已。但是現代的路由器能夠做的事情比這多多了。路由器具備了完備的安全功能,有時候甚至要比防火牆的功能還全。今天的大多數路由器都具備了健壯的防火牆功能,還有一些有用的IDS/IPS功能,健壯的QoS和流量管理工具,當然還有很強大的VPN數據加密功能。這樣的功能列表還可以列出很多。現代的路由器完全有能力為你的網路增加安全性。而利用現代的VPN技術,它可以相當簡單地為企業WAN上的所有數據流進行加密,卻不必為此增加人手。有些人還可充分利用到它的一些非典型用途,比如防火牆功能和IPS功能。打開路由器,你就能看到安全狀況改善了很多。
無線WPA2
這5大方案中最省事的一種。如果你還沒有採用WPA2無線安全,那就請把你現在的安全方案停掉,做個計劃准備上WPA2吧。其他眾多的無線安全方法都不夠安全,數分鍾之內就能被破解。所以請從今天開始就改用帶AES加密的WPA2吧。
郵件安全
我們都知道郵件是最易受攻擊的對象。病毒、惡意軟體和蠕蟲都喜歡利用郵件作為其傳播渠道。郵件還是我們最容易泄露敏感數據的渠道。除了安全威脅和數據丟失之外,我們在郵件中還會遭遇到沒完沒了的垃圾郵件!
Web安全
今天,來自80埠和443埠的威脅比任何其他威脅都要迅猛。有鑒於基於Web的攻擊越來越復雜化,所以企業就必須部署一個健壯的Web安全解決方案。多年來,我們一直在使用簡單的URL過濾,這種辦法的確是Web安全的一項核心內容。但是Web安全還遠不止URL過濾這么簡單,它還需要有注入AV掃描、惡意軟體掃描、IP信譽識別、動態URL分類技巧和數據泄密防範等功能。攻擊者們正在以驚人的速度侵襲著很多高知名度的網站,假如我們只依靠URL黑白名單來過濾的話,那我們可能就只剩下白名單的URL可供訪問了。任何Web安全解決方案都必須能夠動態地掃描Web流量,以便決定該流量是否合法。在此處所列舉的5大安全解決方案中,Web安全是處在安全技術發展最前沿的,也是需要花錢最多的。而其他解決方案則大多數已經相當成熟。Web安全應盡快去掉虛飾,回歸真實,方能抵擋住黑客們發起的攻擊。
『捌』 網路安全如何實施跪謝!
怎麼網路安全
1.安裝好殺毒軟體和防火牆並及時更新。
2.養成良好的上網習慣,不去點擊一些不良網站和郵件。少下載
3.定期殺毒,及時給系統打好補丁。
4.學習網路安全知識,遠離黑客工具。
首先:系統補丁要及時打
其次:安裝殺毒軟體是必要的
再次:不好的網站不要亂上。
最後:基本上平時注意點就可以了
************************************************************************************************
企業級解決方案之內部防護
針對企業用戶內部網路的基本架構情況,把網路的信息安全劃分為五個層次,從底層往上依次為物理層、網路層、系統層、應用層 (含資料庫)及管理層。
物理層安全及解決措施
物理安全應考慮到環境安全和設備、設施安全。為保護計算機設備、設施 (含網路)以及其他媒體免遭地震、水災、火災、有害氣體和其他環境事故 (如電磁污染等)破壞,應採取適當的保護措施。
網路層安全及解決措施
由於網路系統內運行的TCP/IP協議並非專為安全通訊而設計,所以網路系統存在大量安全隱患和威脅。網路層的安全主要有數據加密傳輸、網路資源的訪問控制、遠程接入的安全控制、網路漏洞的檢測、網路入侵檢測等手段。
操作系統訪問控制安全
可以通過對用戶的身份認證來加強對操作系統的訪問控制。
在應用系統的訪問控制中提供的兩種解決方案,都包含有對操作系統的訪問控制。其原理是通過對用戶訪問許可權的設定,來決定對操作系統的訪問。
應用層安全及解決措施
應用層安全是指應用系統的安全,包括應用系統的訪問控制安全、應用系統的數據傳輸安全、應用系統的桌面安全。
管理層安全及解決措施
管理層安全包括管理制度、管理技術。
管理制度須制訂一系列的安全管理制度,普及安全教育,包括用戶守則的制訂,如 :伺服器機房安全制度定製和普通機房管理制度的制訂等。管理技術包括安全理論知識的培訓、對安全產品使用培訓、建立安全信息分發系統、及時通報最新安全事件、建立安全論壇、交流安全技術等。
************************************************************************************************************
企業級解決方案之局域防護
企業需要Web站點作為宣傳的窗口 ;與外界的信息交流需要Internet接入,實施電子郵件服務 ;企業內部網路需要有數據共享,文件列印等功能以及企業所需的特殊應用。典型區域網絡拓撲圖如圖2所示。而所有這一切都使感染病毒成為可能。
要知道,每天有將近15種新病毒出現,全世界每個月有將近450種新的病毒出現,企業區域網中一台電腦受到感染,就有可能感染網路中的所有微機,建立針對企業內部網路的病毒解決方案已到了刻不容緩的地步。
過去,一個好的企業級區域網病毒防護解決方案主要由兩部分組成 : 一套優秀的防毒軟體和一個工作勤奮努力的網路管理員。為什麼這樣說?過去的防病毒軟體通常沒有自動分發,而自動更新、自動設置的功能防毒軟體必須由管理員手動地安裝在網路中的所有電腦上,由於防毒軟體必須持續更新,否則將不能對付新出現的病毒。
此外,防病毒軟體的更新頻率不能太慢,因此網路管理員必須作到定期地到每台工作站上進行軟體本身的升級和病毒特徵文件的更新。
這樣既費時又不能做到在最短時間內更新,網路管理復雜低效。
隨著網路版殺毒技術的不斷進步,區域網的防毒變得十分簡單、高效。在解放網路管理員的同時,也提高了網路管理的效率,使得病毒無法侵入。
『玖』 網路安全管理措施
【熱心相助】
您好!網路安全管理措施需要綜合防範,主要體現在網路安全保障體系和總體框架中。
面對各種網路安全的威脅,以往針對單方面具體的安全隱患,提出具體解決方案的應對措施難免顧此失彼,越來越暴露出其局限性。面對新的網路環境和威脅,需要建立一個以深度防禦為特點的信息安全保障體系。
【案例】我國某金融機構的網路信息安全保障體系總體框架如圖1所示。網路信息安全保障體系框架的外圍是風險管理、法律法規、標準的符合性。
圖1 網路信息安全保障體系框架
風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別風險、衡量風險、積極應對風險、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失,促進企業長期穩定發展。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中後者包括信息安全風險。實際上,在信息安全保障體系框架中充分體現了風險管理的理念。網路信息安全保障體系架構包括五個部分:
1) 網路安全戰略。以風險管理為核心理念,從長遠戰略角度通盤考慮網路建設安全。它處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。
2) 信息安全政策和標准。以風險管理理念逐層細化和落實,是對網路安全戰略的逐層細化和落實,跨越管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准通過調整相互適應。安全政策和標准也會影響管理、運作和技術。
3) 網路安全運作。是基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。既是網路安全保障體系的核心,貫穿網路安全始終;又是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
4) 網路安全管理。涉及企業管理體系范疇,是網路安全體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證網路安全運作,網路安全技術體系是從技術角度保證網路安全運作。
5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目的,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
(拓展參考本人資料:清華大學出版社,賈鐵軍教授主編,網路安全實用技術)