『壹』 公司網路安全
企業網路安全認知與防範
在科學技術發展的今天,計算機和計算機網路正在逐步改變著人們的工作和生活方式,尤其是Internet的廣泛使用更為企業的管理、運營和統計等帶來了前所未有的高效和快捷。但同時計算機網路的安全隱患亦日益突出。
從網路結構上來看,企業網可分為三個部分。即企業的內部網路、企業的外部網路和企業廣域網。網站建立的目的主要是幫助企業建立一個展示企業文化,發布企業信息,宣傳企業形象和介紹企業產品的這樣一個信息平台。如圖就是一個實際的企業網路拓撲圖。
★ 威脅安全的主要因素
由於企業網路由內部網路、外部網路和企業廣域網組成,網路結構復雜,威脅主要來自:病毒的侵襲、黑客的入侵、拒絕服務、密碼破解、網路竊聽、數據篡改、垃圾郵件、惡意掃描等。大量的非法信息堵塞合法的網路通信,最後摧毀網路架構本身。
下面來分析幾個典型的攻擊方式:
密碼破解 是先設法獲取對方機器上的密碼文件,然後再設法運用密碼破解工具獲得密碼。除了密碼破解攻擊,攻擊者也有可能通過猜測或網路竊聽等方式獲取密碼。
網路竊聽 是直接或間接截獲網路上的特定數據包並進行分析來獲取所需信息。
數據篡改 是截獲並修改網路上特定的數據包來破壞目標數據的完整性。
地址欺騙 是攻擊者將自身IP偽裝成目標機器信任的機器的IP 地址,以此來獲得對方的信任。
垃圾郵件 主要表現為黑客利用自己在網路上所控制的計算機向企業的郵件伺服器發送大量的垃圾郵件,或者利用企業的郵件伺服器把垃圾郵件發送到網路上其他的伺服器上。
非法入侵 是指黑客利用企業網路的安全漏洞,不經允許非法訪問企業內部網路或數據資源,從事刪除、復制甚至毀壞數據的活動,一旦企業的重要數據被竊將會給企業造成無法挽回的損失。
★ 企業網路安全的防範
企業網路安全的防範策略目的就是決定一個組織機構怎樣來保護自己。一般來說,安全策略包括兩個部分:一個總體的安全策略和具體的規則。總體安全策略制定一個組織機構的戰略性安全指導方針,並為實現這個方針分配必要的人力物力。一般是由管理層的官員來主持制定這種政策以建立該組織機構的信息系統安全計劃和其基本框架結構。
物理隔離 即在網路建設的時候單獨建立兩套相互獨立的網路,一套用於部門內部辦公自動化,另一套用於連接到Internet,在同一時候,始終只有一塊硬碟處於工作狀態,這樣就達到了真正意義上的物理安全隔離。
遠程訪問控制 主要是針對於企業遠程撥號用戶,在內部網路中配置用戶身份認證伺服器。在技術上通過對接入的用戶進行身份和密碼驗證,並對所有的用戶機器的MAC地址進行注冊,採用IP 地址與MAC地址的動態綁定,以保證非授權用戶不能進入。
病毒的防護 在企業培養集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
防火牆 目前技術最為復雜而且安全級別最高的防火牆是隱蔽智能網關, 它將網關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問, 同時阻止了外部未授權訪問對專用網路的非法訪問。一般來說, 這種防火牆的安全性能很高,是最不容易被破壞和入侵的。
★ 結束語
企業網路安全是一個永遠說不完的話題,今天企業網路安全已被提到重要的議事日程。一個安全的網路系統的保護不僅和系統管理員的系統安全知識有關,而且和領導的決策、工作環境中每個員工的安全操作等都有關系。網路安全是動態的,新的Internet黑客站點、病毒與安全技術每日劇增。如何才能持續停留在知識曲線的最高點,把握住企業網路安全的大門這將是對新一代網路管理人員的挑戰。
資料:
網路安全
http://www.xfocus.net/ 這個網站差不多夠你看的了。
企業網路安全八大威脅 IM和電郵上榜
http://tech.sina.com.cn/i/2007-09-14/07401739285.shtml
『貳』 網路安全問題
電信系統網路解決方案
第一章 前 言
第二章 網路安全概述
第三章 網路安全解決方案
第四章 典型應用案例
第五章 未來網路安全解決方案發展趨勢
第一章 前 言
當今的網路運營商正在經歷一個令人振奮的信息爆炸時代,網路骨幹帶寬平均每六到九個月就要增加一倍。數據業務作為其中起主導作用的主要業務類型,要求並驅動網路結構開始發生根本性的改變。光互聯網的出現為基於IP技術的網路應用奠定了新的基礎。伴隨網路的普及,信息網路技術的應用、關鍵業務系統擴展,電信部門業務系統安全成為影響網路效能的重要問題,而Internet所具有的開放性、國際性和自由性在增加應用自由度的同時,對安全提出了更高的要求。由於國際形勢的變化,加劇了爆發"網路戰爭"的可能性,保障網路及信息安全直接關繫到國家的經濟安全甚至國家安全。因此如何使信息網路系統不受黑客和間諜的入侵,已成為國家電信基礎網路健康發展所要考慮的重要問題。
在新的電信市場環境中,需求的多元化和信息消費的個性化逐漸成為必然趨勢,這一點在數據通信領域體現得尤為明顯。經過幾年努力,公用數據通信網路在規模上和技術層次上都有了一個飛躍,用戶數持續高速增長,信息業務用戶發展尤為迅猛,全國性大集團性用戶不斷增加,並且開始向企業用戶轉移;政府上網工程進展順利,電子商務已全面啟動,中國電信安全認證體系通過了中國密碼管理委員會和信息產業部舉行的聯合鑒定,並與金融部門開展了有效的合作。電信同時提供Internet接入業務,IP電話業務以及其他業務.該IP承載網承載圖象、語音和數據的統一平台,強調Qos,VPN和計費等,成為新時代的多業務承載網。中國電信數據通信的發展定位於網路服務,實現個性化的服務。事實上,這一類網路功能非常豐富,如儲值卡業務、電子商務認證平台、虛擬專用網等。而這一切都依賴於網路安全的保障,如果沒有安全,個性化服務就根本無從談起。只有電信的基礎平台完善了,功能強化了,安全問題得到保障了,才能夠提供真正個性化的服務。
由於電信部門的特殊性,傳遞重要信息、是整個國民通信系統的基礎。它的安全性是尤其重要的。由於我們的一些技術和國外還有一定差距,國內現有的或正在建設中的網路,採用的網路設備和網路安全產品幾乎全是國外廠家的產品。而只有使用國內自主研製的信息安全產品、具有自主版權的安全產品,才能真正掌握信息戰場上的主動權,才能從根本上防範來自各種非法的惡意攻擊和破壞。現今大多數計算機網路都把安全機制建立在網路層安全機制上,認為網路安全就僅僅是防火牆、加密機等設備。隨著網路的互聯程度的擴大,具體應用的多元化,這種安全機制對於網路環境來講是十分有限的。面對種種威脅,必須採取有力的措施來保證計算機網路的安全。必須對網路的情況做深入的了解,對安全要求做嚴謹的分析,提出一個完善的安全解決方案。本方案根據電信網路的具體網路環境和具體的應用,介紹如何建立一套針對電信部門的完整的網路安全解決方案。
第二章 網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
『叄』 怎樣加強網路與信息安全標准化建設
加強信息安全建設的幾點認識
董振國
信息安全建設是電子政務建設不可缺少的重要組成部分。電子政務信息系統承載著大量事關國家政治安全、經濟安全、國防安全和社會穩定的數據和信息;網路與信息安全不僅關繫到電子政務的健康發展,而且已經成為國家安全保障體系的重要組成部分。缺乏安全保障的電子政務信息系統,不可能實現真正意義上的電子政務。
一、強化安全保密意識,高度重視信息安全,是確保政務網路信息系統安全運行的前提條件
目前,電子政務信息系統大都是採用開放式的操作系統和網路協議,存在著先天的安全隱患。網路攻擊、黑客入侵、病毒泛濫、系統故障、自然災害、網路竊密和內部人員違規操作等都對電子政務的安全構成極大威脅。因此,信息安全保障工作是一項關系國民經濟和社會信息化全局的長期性任務。
我們必須認真貫徹「一手抓電子政務建設,一手抓網路和信息安全」的精神和中辦發[2003]27號文件關於信息安全保障工作的總體要求,充分認識加強信息安全體系建設的重要性和緊迫性,高度重視網路和信息安全。這是做好信息安全保障工作的前提條件。「高度重視」首先要領導重視;只有領導重視才能把信息安全工作列入議事日程,放到重要的位置,才能及時協調解決信息安全工作所面臨的諸多難題。其次,要通過加強網路保密知識的普及教育,特別是對縣處級以上幹部進行網路安全知識培訓,大力強化公務員隊伍的安全保密意識,使網路信息安全宣傳教育工作不留死角,為網路信息系統安全運行創造條件。
二、加強法制建設,建立完善的制度規范,是做好信息安全保障工作的重要基礎
確保政務網路信息安全,必須加強信息安全法制建設和標准化建設,嚴格按照規章制度和工作規范辦事。俗話說,沒有規矩不成方圓,信息安全工作尤其如此。如果我們能夠堅持建立法制和標准,完善制度和規范並很好地執行,就會把不安全因素和失誤降到最低限度,使政務信息安全工作不斷登上新的台階。
為此,一要嚴格按照現行的法律法規規范網路行為,維護網路秩序,同時逐步建立和完善信息安全法律制度。要加強信息安全標准化工作,抓緊制定急需的信息安全和技術標准,形成與國際標准相銜接的具有中國特色的信息安全標准體系。
二要建立健全各項規章制度和日常工作規范。要根據網路和信息安全面臨的新情況、新問題,緊密聯系本單位信息安全保密工作的實際,本著「堵漏、補缺、管用」的原則,抓緊修訂、完善和新建信息安全工作的各項規章制度及操作規程,切實增強制度的科學性、有用性和可操作性,使信息安全工作有據可依、有章可循。
三要重視安全標准和規章制度的貫徹落實。有了制度,不能把它束之高閣。不按制度辦事,是造成工作失誤和安全隱患的重要原因。很多不安全因素和工作漏洞都是由於沒有按程序辦事所造成的。因此,要組織信息化工作人員反復學習有關制度和規范,使他們熟悉和掌握各項制度的基本內容,明白信息安全工作的規矩和方法,自覺用制度約束自己,規范工作。
四要建立完善對制度落實情況的監督檢查和激勵機制。工作程序、規章制度建立後,必須做到行必循之,把規章制度的每一條、每一款落到實處。執行制度主要靠自覺,但必須有嚴格的監督檢查。要通過監督檢查建立信息安全工作的激勵機制,把信息安全工作與年度考核評比及「爭先創優」工作緊密結合起來,激勵先進,鞭策後進,確保各項信息安全工作制度落到實處。各地、各部門要不定期地對本地和本系統的制度落實情況進行自查自糾,發現問題及早解決。
三、建立信息安全組織體系,落實安全管理責任制,是做好政務信息安全保障工作的關鍵
調查顯示,在實際的網路安全問題中,約有80%是由於管理問題造成的。因此,建立信息安全管理機構,加強組織協調,發揮其統籌規劃、科學管理、宏觀調控和決策的作用,強化信息安全管理,形成全方位的信息安全管理組織體系至關重要。
一方面,要逐步建立和完善信息安全組織體系。該體系應包括各地、各部門成立的保密工作領導小組;有本部門主管領導參加的政務網路與信息安全協調小組;聘請國內外安全專家組成的安全咨詢專家小組。根據建設和應用情況需要,還可建立相應的信息安全管理執行機構(如「政府安全中心」),負責整個政務信息系統中的安全保密工作,包括提供相關服務。
另一方面,要在健全信息安全組織體系的基礎上,切實落實安全管理責任制。明確各級、各部門行政一把手(或主管領導同志)作為信息安全保障工作的第一責任人;技術部門主管或項目負責人作為信息安全保障工作直接責任人,強化對網路管理人員和操作人員的管理。切實把好用人關,對關鍵崗位實行A、B角色管理;對網路管理人員和涉密操作人員要簽訂保密協議,明確保密職責,實行持證上崗制度。要培養一批具有信息安全管理經驗的復合人才,充實到關鍵崗位,為政務信息化把好安全關。
四、結合實際注重實效,正確處理信息安全「五大關系」,是確保信息安全投資效益的最佳選擇
在電子政務建設中,信息安全方面的投資往往涉及很大金額。各地、各部門應緊密結合自身實際,正確處理和把握與信息安全相關的「五大關系」,使有限的資金發揮出最大的社會效益。
1、要正確處理發展與安全的關系。發展與安全是信息安全關系中最基本、最重要的一對關系,由此可以派生出其他一些關系。發展與安全的關系是辯證統一、相輔相成的,其中發展是目的,安全是保證。二者關系處理得好,安全會有保障並能促進發展;處理不好,安全就會制約並牽制發展。正確處理發展與安全的關系就是要加快發展,確保安全。具體講,就是在加快發展過程中確保安全;在確保安全的條件下加快發展。這里要注意克服兩種傾向:一是過分強調發展而忽視安全;二是追求絕對安全而制約發展。為此,要堅持電子政務發展和網路信息安全「兩手抓」。要在電子政務建設和發展過程中不斷加強安全管理,完善安全措施,切實保障安全;同時要在適度安全、基本安全的前提下,培育業務需求,加大工作力度,促進電子政務事業加快發展。
2、處理好安全成本與效益的關系。成本與效益的關系是由信息安全基本關系派生出來的,二者的關系是對立統一、相反相成的。成本與效益的關系處理得好,安全成本就會下降同時效益提高;處理不好,安全成本就會上升同時效益下降。正確處理好安全成本與效益的關系,必須堅持綜合平衡。要根據中辦發[2003]27號文件中關於「信息化發展的不同階段和不同信息系統不同的安全需求,必須從實際出發,綜合平衡安全成本和風險,優化信息安全資源的配置,確保重點」的要求,一方面千方百計降低安全投入成本,另一方面努力提高安全措施的實際效果,確保滿足重點項目、重點部位的安全需求,使有限的安全保障資金充分發揮出良好的使用效益。
3、處理好信息安全與共享(信息公開和保密)的關系。這也是從信息安全基本關系中派生出來的。開放和發展需要信息資源共享,而網路互聯為信息共享提供了條件。但信息公開和信息保護是一對不可迴避的矛盾。推進信息化建設既要強調資源共享,還要保證信息安全。我們應立足於電子政務建設的大系統,整體地、動態地看待信息安全與資源共享問題,用發展的眼光和辯證的觀點去處理問題。在這對矛盾中,目前資源共享是矛盾的主要方面。當前我國各地方、各行業的信息資源建設普遍存在「數字鴻溝」、「信息孤島」現象。針對這種情況,我們在處理兩者之間關系時,應當緊緊圍繞矛盾的主要方面,在確保國家安全和尊重個人隱私的前提下,把當前工作的重點放在最大限度地促進信息資源共享方面,消除數字鴻溝和信息孤島,提高信息資源共享程度,使政務信息資源發揮更大的社會效益。
4、處理好安全管理與技術的關系。安全管理與技術的關系也是信息安全體系中的基本關系之一。在信息安全保障體系中,安全管理和安全技術是一個不可分割的統一體,是一個事物的兩個方面。管理離不開技術,技術離不開管理;兩者緊密相連、相互滲透、互為補充。因此,在信息安全工作中,我們要堅持管理和技術並重,做到管理手段和技術手段相結合,也就是在加強管理的前提下,採用先進的安全技術,在提升技術的基礎上強化管理。信息安全問題的解決需要技術手段,但又不能單純依賴技術。信息化的過程其實是人與技術相互融合的過程,如何使管理與技術相得益彰十分重要。在這方面,我們要同時注意防止和克服「重管理、輕技術」和「單純技術觀點」兩種傾向,既要高度重視信息安全技術的重要作用,又要避免陷入唯技術論的怪圈。從理論上看,不存在絕對安全的技術;技術固然重要,但管理更不容忽視。雖然「三分技術,七分管理」的說法不一定準確,但從另一個角度說明了安全管理工作的重要性。因此,我們應以業務為主導,從全局的高度部署安全策略,採用先進技術,加強安全管理,把採取安全技術手段與加強日常管理和健全體制機制緊密結合起來,堅持一手抓安全技術手段開發,一手抓安全規章制度的建立與完善,提高政務網路信息系統的安全性和可靠性。
5、處理好信息安全工作中應急事件處理與建立長效機制的關系。要保證政務網路與信息系統的「長治久安」,必須著手建立一套長期有效的安全機制。但信息安全問題在信息化進程中廣泛存在且突發性強,所以又必須強調和重視應急事件的處理。一旦出現影響到國家利益的網路安全與信息安全事件,必須能夠立即採取有效措施,控制危機的發展,把損失減少到最低限度。
為此,首先要建立和完善信息安全監控體系,及時發現和處置突發事件,提高對網路攻擊、病毒入侵、網路失竊密的防範能力,防治有害信息傳播,增強對政務網路和信息系統的監控、管理和保護。其次,要重視信息安全應急處理工作,建立健全應急管理協調機制、指揮調度機制和信息安全通報制度。要制定完善信息安全處置預案,加強信息安全應急支援服務隊伍建設,提高信息安全應急響應能力。
『肆』 2019世界互聯網大會,在哪裡召開
第六屆世界互聯網大會將於10月18日至22日在浙江烏鎮舉行。其中10月18日為「互聯網之光」博覽會開幕式,10月20日為第六屆世界互聯網大會開幕式及全體會議。大會主題為「智能互聯開放合作——攜手共建網路空間命運共同體」。和往屆一樣,本屆大會將繼續發布世界互聯網大會藍皮書即《中國互聯網發展報告2019》和《世界互聯網發展報告2019》,以及「烏鎮展望2019」成果性文件。
二、第六屆互聯網大會日程安排
10月18日
09:30-10:00「互聯網之光」博覽會開幕式;地點:「互聯網之光」博覽中心
10月19日
全天嘉賓注冊報到
10月20日
上午第六屆世界互聯網大會開幕式及全體會議;地點:烏鎮互聯網國際會展中心烏鎮廳
下午分論壇:
13:30-16:30烏鎮論道:烏鎮論道——「互聯之美」;地點:西柵景區枕水酒店宮音廳
13:30-16:30中外部長高峰論壇:智慧社會與可持續發展;地點:西柵景區枕水酒店華美宮
13:30-16:30企業家高峰論壇:推動數字經濟創新,共享全球發展機遇;地點:西柵景區枕水酒店龍鳳廳
13:30-16:30金融科技論壇:金融科技——深度融合·多向賦能;地點:烏鎮互聯網國際會展中心枕水廳
13:30-16:30資本市場助力數字經濟創新發展論壇:科技創新·資本引領;地點:烏鎮互聯網國際會展中心安渡廳
13:30-16:30網路空間數據法律保護論壇:安全與發展:數據治理的法治;地點:烏鎮互聯網國際會展中心景行廳
13:30-16:30網上未成年人保護與生態治理論壇:網上未成年人保護與生態治理;地點:烏鎮互聯網國際會展中心通安廳
14:00-16:30海峽兩岸暨香港、澳門互聯網發展論壇:傳承·共享·繁榮;地點:烏鎮互聯網國際會展中心雨讀廳
17:00-18:45世界互聯網領先科技成果發布;地點:烏鎮互聯網國際會展中心烏鎮廳
19:00「烏鎮之夜」歡迎晚宴(憑請柬);地點:雲舟賓客中心烏鎮廳
10月21日
上午分論壇:
09:00-12:00工業互聯網論壇:工業互聯網的創新與突破——產業數字化引領製造業高質量發展;地點:烏鎮互聯網國際會展中心烏鎮廳
09:00-12:00產業數字化論壇:產業數字化:新動能開拓融合發展新空間;地點:西柵景區枕水酒店華美宮
09:00-12:00「一帶一路」互聯網國際合作論壇:開放合作,共建共享;地點:烏鎮互聯網國際會展中心安渡廳
09:00-12:00網路安全技術發展和國際合作論壇:攜手前行;地點:烏鎮互聯網國際會展中心通安廳
09:00-12:00「網路文化與青年」論壇:網路文化交流創新:互聯網時代青年的使命與責任;地點:烏鎮互聯網國際會展中心枕水廳
08:30-12:30互聯網公益慈善論壇:互聯網公益慈善:包容普惠、共同發展;地點:烏鎮互聯網國際會展中心壟行廳
08:30-12:00媒體融合論壇:融合·守正·創新;地點:西柵景區枕水酒店龍鳳廳
下午分論壇:
13:30-17:00人工智慧論壇:人工智慧:開啟智能經濟新時代;地點:烏鎮互聯網國際會展中心枕水廳
14:20-19:005G論壇:5G,開創數字經濟新時代;地點:西柵景區枕水酒店龍鳳廳
13:30-18:30開源晶元論壇:芯態開源:驅動計算架構黃金時代;地點:烏鎮互聯網國際會展中心壟行廳
14:00-17:40網路空間國際規則論壇:網路空間國際規則:實踐與探索;地點:烏鎮互聯網國際會展中心安渡廳
14:00-18:00互聯網國際高端智庫論壇:信息時代的文明交融與智庫責任;地點:烏鎮互聯網國際會展中心通安廳
10月22日
09:00-11:40「直通烏鎮」全球互聯網大賽總決賽及頒獎;地點:西柵景區枕水酒店華美宮
15:00「互聯網之光」博覽會閉幕;地點:互聯網之光博覽中心
『伍』 網路安全防範
網路貼吧里去下一個嘛....要不到黑客聯盟里找一找...這方面的東西多得很..加以修改..就是一篇好文章了.呵呵.
『陸』 辦公自動化網路安全
摘要:隨著計算機網路技術的普及,利用聯網實現辦公自動化,並將辦公自動化應用到政府、軍隊等安全性要求較高的機構已成為一種迫切的需要.所謂辦公自動化是指運用微機及相關外設,有效地管理和傳輸各種信息,達到提高工作效率的目的。辦公自動化網路是一個中小型的局部網路.辦公自動化網路系統是自動化無紙辦公系統的重要組成部分。在實現聯網辦公時,由於覆蓋面大,使用人員混雜,管理水平各異,往往不能保證公文在網路上安全傳輸和管理。還有一些人專門在網路上從事信息破壞活動,給國家、企業造成巨大的損失.因此,加強網路安全,防止信息被泄露、修改和非法竊取成為當前網路辦公自動化普及與應用迫切需要解決的問題。本文總結了辦公自動化網路常見的安全問題及其後果,探討了解決這些安全問題的方法,提供了基於網路內部的安全策略。
1、前言
企業內部辦公自動化網路一般是基於TcrilP協議並採用了Internet的通信標准和Web信息流通模式的Intra-net,它具有開放性,因而使用極其方便。但開放性卻帶來了系統人侵、病毒人侵等安全性問題。一旦安全問題得不到很好地解決,就可能出現商業秘密泄漏、設備損壞、數據丟失、系統癱瘓等嚴重後果,給正常的企業經營活動造成極大的負面影響。因此企業需要一個更安全的辦公自動化網路系統。
辦公自動化系統的安全包括網路設備、配套設備的安全、數據的安全、通訊的安全、運行環境的安全,還包括網路內部每台計算機的安全、計算機功能的正常發揮等部分。辦公自動化網路安全問題的解決主要應從預警、防護、災難恢復等三方面人手,下面就安全預警、數據安全防護、人侵防範、病毒防治以及數據恢復等方面分別探討。
2、辦公自動化網路常見的安全問題
(1)網路病毒的傳播與感染
隨著計算機和網路的進步和普及,計算機病毒也不斷出現,總數已經超過20000種,並以每月300種的速度增加,其破環性也不斷增加,而網路病毒破壞性就更強。一旦文件伺服器的硬碟被病毒感染,就可能造成系統損壞、數據丟失,使網路伺服器無法起動,應用程序和數據無法正確使用,甚至導致整個網路癱瘓,造成不可估量的損失。網路病毒普遍具有較強的再生機制,可以通過網路擴散與傳染。一旦某個公用程序染了毒,那麼病毒將很快在整個網路上傳播,感染其它的程序。由網路病毒造成網路癱瘓的損失是難以估計的。一旦網路伺服器被感染,其解毒所需的時間將是單機的幾十倍以上。
(2)黑客網路技術的入侵
目前的辦公自動化網路基本上都採用以廣播為技術基礎的乙太網。在同一乙太網中,任何兩個節點之間的通信數據包,不僅可以為這兩個節點的網卡所接收,也同時能夠為處在同一乙太網上的任何一個節點的網卡所截取。另外,為了工作方便,辦公自動化網路都備有與
外網和國際互聯網相互連接的出人口,因此,外網及國際互聯網中的黑客只要侵人辦公自動化網路中的任意節點進行偵聽,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息;而本網路中的黑客則有可能非常方便的截取任何數據包,從而造成信息的失竊。
(3)系統數據的破壞
在辦公自動化網路系統中,有多種因素可能導致數據的破壞。首先是黑客侵人,黑客基於各種原因侵人網路,其中惡意侵人對網路的危害可能是多方面的。其中一種危害就是破壞數據,可能破壞伺服器硬碟引導區數據、刪除或覆蓋原始資料庫、破壞應用程序數據等。其次是病毒破壞,病毒可能攻擊系統數據區,包括硬碟主引導扇區、Boot扇區、FAT表、文件目錄等;病毒還可能攻擊文件數據區,使文件數據被刪除、改名、替換、丟失部分程序代碼、丟失數據文件;病毒還可能攻擊CMOS,破壞系統CMOS中的數據。第三是災難破壞,由於自然災害、突然停電、強烈震動、誤操作等造成數據破壞。重要數據遭到破壞和丟失,會造成企業經營困難、人力、物力、財力的巨大浪費。
3、網路安全策略
(1)網路安全預警
辦公自動化網路安全預誓系統分為人侵預警和病毒預警兩部分。人侵預警系統中,人侵檢測可以分析確定網路中傳輸的數據包是否經過授權。一旦檢測到人侵信息,將發出警告,從而減少對網路的威脅。它把包括網路掃描、互聯網掃描、系統掃描、實時監控和第三方的防火牆產生的重要安全數據綜合起來,提供內部和外部的分析並在實際網路中發現風險源和直接響應。它提供企業安全風險管理報告,報告集中於重要的風險管理范圍,如實時風險、攻擊條件、安全漏洞和攻擊分析;提供詳細的人侵告警報告,顯示人侵告警信息(如人侵IP地址及目的IP地址、目的埠、攻擊特徵),並跟蹤分析人侵趨勢,以確定網路的安全狀態;信息可以發往相關資料庫,作為有關網路安全的決策依據。病毒預警系統通過對所有進出網路的數據包實施不間斷的持續掃描,保持全天24小時監控所有進出網路的文件,發現病毒時可立即產生報警信息,通知管理員,並可以通過IP地址定位、埠定位追蹤病毒來源,並產生功能強大的掃描日誌與報告,記錄規定時間內追蹤網路所有病毒的活動。
(2)數據安全保護
①針對入侵的安全保護:對於資料庫來說,其物理完整性、邏輯完整性、數據元素完整性都是十分重要的。資料庫中的數據有純粹信息數據和功能文件數據兩大類,人侵保護應主要考慮以下幾條原則:物理設備和安全防護,包括伺服器、有線、無線通信線路的安全防護;伺服器安全保護,不同類型、不同重要程度的數據應盡可能在不同的伺服器上實現,重要數據採用分布式管理,伺服器應有合理的訪問控制和身份認證措施保護,並記錄訪問日誌。系統中的重要數據在資料庫中應有加密和驗證措施。用戶對數據的存取應有明確的授權策略,保證用戶只能打開自己許可權范圍之內的文件;通過審計和留痕技術避免非法者從系統外取得系統數據或是合法用戶為逃避系統預警報告的監督而從系統中取得數據;客戶端安全保護,客戶端的安全主要是要求能配合伺服器的安全措施,提供身份認證、加密、解密、數字簽名和信息完整性驗證功能,並通過軟體強制實現各客戶機口令的定期更換,以防止口令泄漏可能帶來的損失。
②針對病毒破壞及災難破壞的安全保護:對於病毒和災難破壞的數據保護來說,最為有效的保護方式有兩大類:物理保護和數據備份。要防止病毒和災難破壞數據,首先要在網路核心設備上設置物理保護措施,包括設置電源冗餘模塊和交換埠的冗餘備份;其次是採用磁碟鏡像或磁碟陣列存儲數據,避免由於磁碟物理故障造成數據丟失;另外,還要使用其他物理媒體對重要的數據進行備份,包括實時數據備份和定期數據備份,以便數據丟失後及時有效地恢復。
(3)人侵防範
要有效地防範非法入侵,應做到內外網隔離、訪問控制、內部網路隔離和分段管理。
①內外網隔離:在內部辦公自動化網路和外網之間,設置物理隔離,以實現內外網的隔離是保護辦公自動化網路安全的最主要、同時也是最有效、最經濟的措施之一。第一層隔離防護措施是路由器。路由器濾掉被屏蔽的IP地址和服務。可以首先屏蔽所有的IP地址,然後有選擇的放行一些地址進人辦公自動化網路。
第二層隔離防護措施是防火牆。大多數防火牆都有認證機制,無論何種類型防火牆,從總體上看,都應具有以下五大基本功能:過濾進、出網路的數據;管理進、出網路的訪問行為;封堵某些禁止的業務;記錄通過防火牆的信息內容和活動;對網路攻擊的檢測和告警。
②訪問控制:公自動化網路應採用訪問控制的安全措施,將整個網路結構分為三部分,內部網路、隔離區以及外網。每個部分設置不同的訪問控制方式。其中:內部網路是不對外開放的區域,它不對外提供任何服務,所以外部用戶檢測不到它的IP地址,也難以對它進行攻擊。隔離區對外提供服務,系統開放的信息都放在該區,由於它的開放性,就使它成為黑客們攻擊的對象,但由於它與內部網是隔離開的,所以即使受到了攻擊也不會危及內部網,這樣雙重保護了內部網路的資源不受侵害,也方便管理員監視和診斷網路故障。
③內部網路的隔離及分段管理:內部網路分段是保證安全的一項重要措施,同時也是一項基本措施,其指導思想在於將非法用戶與網路資源相互隔離,從而達到限制用戶非法訪問的目的。辦公自動化網路可以根據部門或業務需要分段.網路分段可採用物理分段或邏輯分段兩種方式:物理分段通常是指將網路從物理層和數據鏈路層上分為若干網段,各網段相互之間無法進行直接通訊;邏輯分段則是指將整個系統在網路層上進行分段。並能實現子網隔離。在實際應用過程中,通常採取物理分段與邏輯分段相結合的方法來實現隔離。採取相應的安全措施後,子網間可相互訪問。對於TCP/IP網路,可把網路分成若干IP子網,各子網間必須通過路由器、路由交換機、網關或防火牆等設備進行連接,利用這些中間設備(含軟體、硬體)的安全機制來控制各子網間的訪問。在這里,防火牆被用來隔離內部網路的一個網段與另一個網段,可以限制局部網路安全問題對全局網路造成的影響。
(4)病毒防治
相對於單機病毒的防護來說,網路病毒的防治具有更大的難度,網路病毒防治應與網路管理緊密結合。網路防病毒最大的特點在於網路的管理功能,如果沒有管理功能,很難完成網路防毒的任務。只有管理與防範相結合,才能保證系統正常運行。計算機病毒的預防在於完善操作系統和應用軟體的安全機制。在網路環境下,病毒傳播擴散快,僅用單機防殺病毒產品已經難以清除網路病毒,必須有適用於區域網、廣域網的全方位防殺病毒產品。為實現計算機病毒的防治,可在辦公自動化網路系統上安裝網路病毒防治伺服器,並在內部網路伺服器上安裝網路病毒防治軟體,在單機上安裝單機環境的反病毒軟體。安裝網路病毒防治伺服器的目標是以實時作業方式掃描所有進出網路的文件。本地網路與其它網路間的數據交換、本地網路工作站與伺服器間的數據交換、本地網路各工作站之間的數據交換都要經過網路病毒防治伺服器的檢測與過濾,這樣就保證了網路病毒的實時查殺與防治。
(5)數據恢復
辦公自動化系統數據遭到破壞之後,其數據恢復程度依賴於數據備份方案。數據備份的目的在於盡可能快地全盤恢復運行計算機系統所需的數據和系統信息。根據系統安全需求可選擇的備份機制有:實時高速度、大容量自動的數據存儲、備份與恢復;定期的數據存儲、備份與恢復;對系統設備的備份。備份不僅在網路系統硬體故障或人為失誤時起到保護作用,也在人侵者非授權訪問或對網路攻擊及破壞數據完整性時起到保護作用,同時亦是系統災難恢復的前提之一。
隨著企業各部門之間、企業和企業之間、國際間信息交流的日益頻繁,辦公自動化網路的安全問題已經提到重要的議事日程上來,一個技術上可行、設計上合理、投資上平衡的安全策略已經成為成功的辦公自動化網路的重要組成部分。
『柒』 網路安全
網路空間安全專業是網路空間安全一級學科下的專業,學科代碼為「083900」,授予「工學」學位,涉及到以信息構建的各種空間領域,研究網路空間的組成、形態、安全、管理等。網路空間安全專業,致力於培養「互聯網+」時代能夠支撐國家網路空間安全領域的具有較強的工程實踐能力,系統掌握網路空間安全的基本理論和關鍵技術,能夠在網路空間安全產業以及其他國民經濟部門,從事各類網路空間相關的軟硬體開發、系統設計與分析、網路空間安全規劃管理等工作,具有強烈的社會責任感和使命感、寬廣的國際視野、勇於探索的創新精神和實踐能力的拔尖創新人才和行業高級工程人才。
網路空間安全畢業生能夠從事網路空間安全領域的科學研究、技術開發與運維、安全管理等方面的工作。其就業方向有政府部分的安全規范和安全管理,包括法律的制定;安全企業的安全產品的研發;一般企業的安全管理和安全防護;國與國之間的空間安全的協調。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。網路安全在2020年4月27日,國家互聯網信息辦公室、國家發展和改革委員會、工業和信息化部、公安部、國家安全部、財政部、商務部、中國人民銀行、國家市場監督管理總局、國家廣播電視總局、國家保密局、國家密碼管理局共12個部門聯合發布《網路安全審查辦法》,於2020年6月1日起實施。網路安全,通常指計算機網路的安全,實際上也可以指計算機通信網路的安全。計算機通信網路是將若乾颱具有獨立功能的計算機通過通信設備及傳輸媒體互連起來,在通信軟體的支持下,實現計算機間的信息傳輸與交換的系統。而計算機網路是指以共享資源為目的,利用通信手段把地域上相對分散的若干獨立的計算機系統、終端設備和數據設備連接起來,並在協議的控制下進行數據交換的系統。計算機網路的根本目的在於資源共享,通信網路是實現網路資源共享的途徑,因此,計算機網路是安全的,相應的計算機通信網路也必須是安全的,應該能為網路用戶實現信息交換與資源共享。下文中,網路安全既指計算機網路安全,又指計算機通信網路安全。網路安全的基本含義:客觀上不存在威脅,主觀上不存在恐懼。即客體不擔心其正常狀態受到影響。可以把網路安全定義為:一個網路系統不受任何威脅與侵害,能正常地實現資源共享功能。要使網路能正常地實現資源共享功能,首先要保證網路的硬體、軟體能正常運行,然後要保證數據信息交換的安全。從前面兩節可以看到,由於資源共享的濫用,導致了網路的安全問題。因此網路安全的技術途徑就是要實行有限制的共享。
『捌』 黨十八大以來中國的網路的安全問題
中國的網路在嚴厲打擊之下肯定會有了,至於但是我們一直致力於打擊網路反對,在技術日益更新之下,我們的網路安全也越來越讓大眾放心,所以這個網路安全一定會在不久的將來完全功課。
『玖』 影響網路安全的因素有哪些
影響網路安全的主要因素
由於企業網路由內部網路、外部網路和企業廣域網組成,網路結構復雜,威脅主要來自:病毒的侵襲、黑客的非法闖入、數據"竊聽"和攔截、拒絕服務、內部網路安全、電子商務攻擊、惡意掃描、密碼破解、數據篡改、垃圾郵件、地址欺騙和基礎設施破壞等。
下面來分析幾個典型的網路攻擊方式:
1.病毒的侵襲
幾乎有計算機的地方,就有出現計算機病毒的可能性。計算機病毒通常隱藏在文件或程序代碼內,伺機進行自我復制,並能夠通過網路、磁碟、光碟等諸多手段進行傳播。正因為計算機病毒傳播速度相當快、影響面大,所以它的危害最能引起人們的關注。
病毒的"毒性"不同,輕者只會玩笑性地在受害機器上顯示幾個警告信息,重則有可能破壞或危及個人計算機乃至整個企業網路的安全。
有些黑客會有意釋放病毒來破壞數據,而大部分病毒是在不經意之間被擴散出去的。員工在不知情的情況下打開了已感染病毒的電子郵件附件或下載了帶有病毒的文件,這導致了病毒的傳播。這些病毒會從一台個人計算機傳播到另一台,因而很難從某一中心點對其進行檢測。
任何類型的網路免受病毒攻擊最保險和最有效的方法是對網路中的每一台計算機安裝防病毒軟體,並定期對軟體中的病毒定義進行更新。值得用戶信賴的防病毒軟體包括Symantec、Norton和McAfee等。然而,如果沒有"憂患意識",很容易陷入"盲從殺毒軟體"的誤區。
因此,光有工具不行,還必須在意識上加強防範,並且注重操作的正確性;重要的是在企業培養集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
2.黑客的非法闖入
隨著越來越多黑客案件的報道,企業不得不意識到黑客的存在。黑客的非法闖入是指黑客利用企業網路的安全漏洞,不經允許非法訪問企業內部網路或數據資源,從事刪除、復制甚至毀壞數據的活動。一般來說,黑客常用的入侵動機和形式可以分為兩種。
黑客通過尋找未設防的路徑進入網路或個人計算機,一旦進入,他們便能夠竊取數據、毀壞文件和應用、阻礙合法用戶使用網路,所有這些都會對企業造成危害。黑客非法闖入將具備企業殺手的潛力,企業不得不加以謹慎預防。
防火牆是防禦黑客攻擊的最好手段。位於企業內部網與外部之間的防火牆產品能夠對所有企圖進入內部網路的流量進行監控。不論是基於硬體還是軟體的防火牆都能識別、記錄並阻塞任何有非法入侵企圖的可疑的網路活動。硬體防火牆產品應該具備以下先進功能:
●包狀態檢查:在數據包通過防火牆時對數據進行檢查,以確定是否允許進入區域網絡。
●流量控制:根據數據的重要性管理流入的數據。
●虛擬專用網(VPN)技術:使遠程用戶能夠安全地連接區域網。
●Java、ActiveX以及Cookie屏蔽:只允許來自可靠Web站點上的應用程序運行。
●代理伺服器屏蔽(Proxyblocking):防止區域網用戶繞過互聯網過濾系統。
●電子郵件發信監控(Outgoinge-mailscreening):能夠阻塞帶有特定詞句電子郵件的發送,以避免企業員工故意或無意的泄露某些特定信息。
3.數據"竊聽"和攔截
這種方式是直接或間接截獲網路上的特定數據包並進行分析來獲取所需信息。一些企業在與第三方網路進行傳輸時,需要採取有效措施來防止重要數據被中途截獲,如用戶信用卡號碼等。加密技術是保護傳輸數據免受外部竊聽的最好辦法,其可以將數據變成只有授權接收者才能還原並閱讀的編碼。
進行加密的最好辦法是採用虛擬專用網(VPN)技術。一條VPN鏈路是一條採用加密隧道(tunnel)構成的遠程安全鏈路,它能夠將數據從企業網路中安全地輸送出去。兩家企業可以通過Internet建立起VPN隧道。一個遠程用戶也可以通過建立一條連接企業區域網的VPN鏈路來安全地訪問企業內部數據。
4、拒絕服務
這類攻擊一般能使單個計算機或整個網路癱瘓,黑客使用這種攻擊方式的意圖很明顯,就是要阻礙合法網路用戶使用該服務或破壞正常的商務活動。例如,通過破壞兩台計算機之間的連接而阻止用戶訪問服務;通過向企業的網路發送大量信息而堵塞合法的網路通信,最後不僅摧毀網路架構本身,也破壞整個企業運作。
5.內部網路安全
為特定文件或應用設定密碼保護能夠將訪問限制在授權用戶范圍內。例如,銷售人員不能夠瀏覽企業人事信息等。但是,大多數小型企業無法按照這一安全要求操作,企業規模越小,越要求每一個人承擔更多的工作。如果一家企業在近期內會迅速成長,內部網路的安全性將是需要認真考慮的問題。
6.電子商務攻擊
從技術層次分析,試圖非法入侵的黑客,或者通過猜測程序對截獲的用戶賬號和口令進行破譯,以便進入系統後做更進一步的操作;或者利用伺服器對外提供的某些服務進程的漏洞,獲取有用信息從而進入系統;或者利用網路和系統本身存在的或設置錯誤引起的薄弱環節和安全漏洞實施電子引誘,以獲取進一步的有用信息;或者通過系統應用程序的漏洞獲得用戶口令,侵入系統。
除上述威脅企業網路安全的主要因素外,還有如下網路安全隱患:
惡意掃描:這種方式是利用掃描工具(軟體)對特定機器進行掃描,發現漏洞進而發起相應攻擊。
密碼破解:這種方式是先設法獲取對方機器上的密碼文件,然後再設法運用密碼破解工具獲得密碼。除了密碼破解攻擊,攻擊者也有可能通過猜測或網路竊聽等方式獲取密碼。
數據篡改:這種方式是截獲並修改網路上特定的數據包來破壞目標數據的完整性。
地址欺騙:這種方式是攻擊者將自身IP偽裝成目標機器信任機器的IP 地址,以此來獲得對方的信任。
垃圾郵件 主要表現為黑客利用自己在網路上所控制的計算機向企業的郵件伺服器發送大量的垃圾郵件,或者利用企業的郵件伺服器把垃圾郵件發送到網路上其他的伺服器上。
基礎設施破壞:這種方式是破壞DNS或路由器等基礎設施,使得目標機器無法正常使用網路。
由上述諸多入侵方式可見,企業可以做的是如何盡可能降低危害程度。除了採用防火牆、數據加密以及藉助公鑰密碼體制等手段以外,對安全系數要求高的企業還可以充分利用網路上專門機構公布的常見入侵行為特徵數據-通過分析這些數據,企業可以形成適合自身的安全性策略,努力使風險降低到企業可以接受且可以管理的程度。
企業網路安全的防範
技術與管理相結合:技術與管理不是孤立的,對於一個信息化的企業來說,網路信息安全不僅僅是一個技術問題,也是一個管理問題。在很多病毒或安全漏洞出現不久,網上通常就會有相應的殺毒程序或者軟體補丁出現,但為什麼還會讓病毒肆虐全球呢?為什麼微軟主頁上面及時發布的補丁以及各種各樣查殺的工具都無法阻止這些病毒蔓延呢?歸根結底還是因為很多用戶(包括企業級用戶)沒有養成主動維護系統安全的習慣,同時也缺乏安全方面良好的管理機制。
要保證系統安全的關鍵,首先要做到重視安全管理,不要"坐以待斃",可以說,企業的信息安全,是一個整體的問題,需要從管理與技術相結合的高度,制定與時俱進的整體管理策略,並切實認真地實施這些策略,才能達到提高企業信息系統安全性的目的。
風險評估:要求企業清楚自身有哪些系統已經聯網、企業網路有哪些弱點、這些弱點對企業運作都有哪些具體風險,以及這些風險對於公司整體會有怎樣的影響。
安全計劃:包括建立企業的安全政策,掌握保障安全性所需的基礎技術,並規劃好發生特定安全事故時企業應該採取的解決方案。企業網路安全的防範策略目的就是決定一個組織機構怎樣來保護自己。
一般來說,安全策略包括兩個部分:一個總體的安全策略和具體的規則。總體安全策略制定一個組織機構的戰略性安全指導方針,並為實現這個方針分配必要的人力物力。
計劃實施:所有的安全政策,必須由一套完善的管理控制架構所支持,其中最重要的要素是要建立完整的安全性解決方案。
物理隔離:即在網路建設的時候單獨建立兩套相互獨立的網路,一套用於部門內部辦公自動化,另一套用於連接到Internet,在同一時候,始終只有一塊硬碟處於工作狀態,這樣就達到了真正意義上的物理安全隔離。
遠程訪問控制:主要是針對於企業遠程撥號用戶,在內部網路中配置用戶身份認證伺服器。在技術上通過對接入的用戶進行身份和密碼驗證,並對所有的用戶機器的MAC地址進行注冊,採用IP地址與MAC地址的動態綁定,以保證非授權用戶不能進入。
病毒的防護:培養企業的集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
防火牆:目前技術最為復雜而且安全級別最高的防火牆是隱蔽智能網關, 它將網關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問, 同時阻止了外部未授權訪問對專用網路的非法訪問。一般來說, 這種防火牆的安全性能很高,是最不容易被破壞和入侵的。
網路安全問題簡單化
大多數企業家缺乏對IT技術的深入了解,他們通常會被網路的安全需求所困擾、嚇倒或征服。許多企業領導,不了解一部網關與一台路由器之間的區別,卻不願去學習,或因為太忙而沒時間去學。
他們只希望能夠確保財務紀錄沒被竊取,伺服器不會受到一次"拒絕服務攻擊"。他們希望實現這些目標,但不希望為超出他們需求范圍的技術或服務付出更高的成本,就像銷售計算機設備的零售店不願意提供額外服務一樣。
企業網路安全是一個永遠說不完的話題,今天企業網路安全已被提到重要的議事日程。一個安全的網路系統的保護不僅和系統管理員的系統安全知識有關,而且和領導的決策、工作環境中每個員工的安全操作等都有關系。
網路安全是動態的,新的Internet黑客站點、病毒與安全技術每日劇增。要永遠保持在知識曲線的最高點,把握住企業網路安全的大門,從而確保證企業的順利成長