扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
随着网络发展,网络安全一直成为我们的一块心病。虽然我们已经建立一套具备报警、预警、分析、审计、监测等全面功能的网络安全系统,在技术角度上已经实现了巨大进步,也为政府和企业在构建网络安全体系方面提供了更加多样化的选择;但是,网络面临的威胁却并未随着技术的进步而有所抑制,反而使矛盾更加突出,从层出不穷的网络犯罪到日益猖獗的黑客攻击,似乎网络世界正面临着前所未有的挑战。网络安全问题的日益突出,促使网络安全企业不断采用最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,也进一步促进了网络安全技术的发展。
在刚刚闭幕的新安全威胁的年会上,并发布了年度攻击预测报告:未来一年电脑领域将出现更多的恶意软件、僵尸网络、对VOIP系统的攻击、电脑战。可见网络安全令人担忧,网络发展到今天,分分秒秒都有可能你的计算机受到攻击或窃取。我们只有在远离网络攻击、打击计算机领域犯罪方面,无论是互联网个人用户,还是商务企业、政府以及科技厂商,应联合起来共同应对。
网络安全的现状
我们知道以前的黑客攻击和犯罪的目的性不很明确,他们大多出于好奇、出风头的目的。而现在多是有组织、有目的的经济犯罪,给我们防范带来很大难度,有些时候我们稍微不注意,就有可能遭受到网络安全的威胁。就在上个月,贼人窃取了萨科齐的账户号,并在户头内提取了一些款项,但总统府称,被盗去的只是一个小数目,萨科齐已经向银行方面作出投诉,但当地报章指,窃匪可以逃过追捕,相信不是等闲之辈。
连国家领导人的网银都能被盗,我们普通的老百姓更不必说。
面对网络安全的现状,互联网用户在使用网络时应该懂得一些社交网站攻击知识,犯罪分子都非常聪明,但他们的行径越来越恶劣。我们知道如果个人用户及商务企业更改他们的密码口令模式,如果硬件厂商所提供的笔记本电脑采取了多层数据保护措施,打击计算机犯罪的进程将取得明显进展,要在日常工作中做到这些并非易事.
面对当前及将来网络安全,该如何着手?
单纯依靠网络安全技术的革新,不可能完全解决网络安全的隐患,如果想从根本上克服网络安全问题,我们需要首先分析距真正意义上的网络安全到底存在哪些?应该从管理和技术两个方面改观网络安全着手,是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。
从管理面上而言,就要从人、组织和政策上面着手。假如说你的工具跟管理配合的很好,即使非常流行的病毒来了你也不会中毒,也不会感染病毒,这是我理想中的构架。但是理想中包括人、政策、组织,还有很多改进的空间,这是我们要努力的目标。
一、结合实际,合理规划。每个系统都有它的薄弱环节。正是这些环节使系统许多资源闲置甚至浪费,发挥不了应有的作用。我们知道黑客的攻击点就是系统中最薄弱的环节。单个系统考虑安全问题并不能真正有效的保证安全,需要从整体IT体系层次建立网络安全架构,合理规划,全面防护,让系统中最薄弱的环节发挥应有的作用。
二、集中管理,重点防护。为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全分析模型,在模型架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。统筹设计安全总体架构,建立规范、有序的安全管理流程,集中管理各系统的安全问题,避免安全“孤岛”和安全“短板”。
三、强化员工上网行为管理,确保互联网资源的合理使用。并不是强制性的管理模式,而是根据企业的需要,结合员工的具体要求来实施的行为管理。只有制定完整的规章制度、行为准则并和安全技术手段合理结合,网络系统的安全才会有最大的保障。避免人为的网络安全隐患,提升互联网使用率,已经不仅仅局限于网络安全管理,它已经触及企业管理与发展的范畴。
从技术层面上而言,安全问题无处不在,单一的防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全分析模型,在模型架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。
安全体系架构:由以太网交换机、路由器、UTM、流量整形与行为审计系统、接入认证与强制管理(DCSM)平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、UTM、流量整形与行为审计系统作为部署在网络各个层面的组件,DCSM作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应安全网络。用户接入需要通过以下三个方面:
一、安全可信: 终端的身份认证通过以后,DCSM还会检测终端的主机完整性和安全状态,判断终端是否“安全可信”。当达到安全可信标准之后,才会根据用户身份下发管理策略和访问权限,使该用户能正常使用网络。
二、行为可控: 在用户接入端点,安全客户端整合了主机IDS和主机防火墙模块,将根据管理员定义的策略,实时监控用户的上网行为,如果不符合企业的网络管理制度,DCSM可以通过发送告警消息给用户,或者通过主机防火墙阻断用户访问,甚至可以通过接入交换机将终端强制下线。 在网络各安全域内部,网络IDS也会实时监测通信状态,一旦发现来自内网/外网的攻击,就会通知DCSM,联动相关的网络设备,阻断攻击源。 除了实现传统的防火墙功能,UTM还将自动过滤已知的病毒代码、垃圾邮件等内容。通过使用UTM的高层协议识别或DCFS的流量整形功能,还可实现对P2P等应用的识别和阻断,保障带宽资源合理使用。
三、行为可取证: DCSM能够自动生成大量图文并茂的日志文件,便于管理员查询各种安全事件,对违反安全制度的网络行为,做到有据可循,并且进一步调整相应的安全措施和策略。
两者有机结合,网络更有保障
网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。
婵犵數濮烽弫鍛婃叏閻戝鈧倹绂掔€n亞鍔﹀銈嗗坊閸嬫捇鏌涢悢閿嬪仴闁糕斁鍋撳銈嗗坊閸嬫挾绱撳鍜冭含妤犵偛鍟灒閻犲洩灏欑粣鐐烘⒑瑜版帒浜伴柛鎾寸洴閹儳煤椤忓應鎷洪梻鍌氱墛閸楁洟宕奸妷銉ф煣濠电姴锕ょ€氼參宕h箛鏃傜瘈濠电姴鍊绘晶娑㈡煕鐎c劌濡介柕鍥у瀵粙濡歌閳ь剚甯¢弻鐔兼寠婢跺﹥娈婚梺鍝勭灱閸犳牠骞冨⿰鍫濈厸闁稿本绋撹ぐ瀣煟鎼淬値娼愭繛鍙壝悾婵堢矙鐠恒劍娈鹃梺鍓插亝濞叉牠鎮″☉銏$厱閻忕偛澧介惌瀣箾閸喐鍊愭慨濠勭帛閹峰懐绮电€n亝鐣伴梻浣规偠閸斿宕¢崘鑼殾闁靛繈鍊曢崘鈧銈嗗姂閸庡崬鐨梻鍌欑劍鐎笛呯矙閹寸姭鍋撳鐓庡籍鐎规洑鍗冲畷鍗炍熼梹鎰泿闂備線娼ч悧鍡涘箠鎼淬垺鍙忔い鎺嗗亾闁宠鍨块崺銉╁幢濡炲墽鍑规繝鐢靛О閸ㄦ椽鏁嬮柧鑽ゅ仦娣囧﹪濡堕崨顔兼闂佺ǹ顑呴崐鍦崲濞戙垹骞㈡俊顖濐嚙绾板秹鏌f惔銏e妞わ妇鏁诲璇差吋閸偅顎囬梻浣告啞閹搁箖宕版惔顭戞晪闁挎繂顦介弫鍡椼€掑顒婂姛闁活厽顨嗙换娑㈠箻閺夋垹鍔伴梺绋款儐閹瑰洭寮婚敐鍛婵炲棙鍔曠壕鎶芥⒑閸濆嫭婀扮紒瀣灴閸╃偤骞嬮敃鈧婵囥亜閺囩偞鍣洪柍璇诧功缁辨捇宕掑▎鎴濆濡炪們鍔岄幊姗€骞嗗畝鍕<闁绘劙娼х粊锕傛煙閸忚偐鏆橀柛鏂跨焸閹偤宕归鐘辩盎闂佸湱鍎ら崹鐢割敂閳哄懏鍊垫慨姗嗗墻濡插綊鏌曢崶褍顏€殿喕绮欐俊姝岊槼闁革絻鍎崇槐鎾存媴缁涘娈┑鈽嗗亝缁诲牆顕f繝姘亜缁炬媽椴搁弲锝夋偡濠婂啰效闁诡喗锕㈤幊鐘活敆閸屾粣绱查梺鍝勵槸閻楀嫰宕濇惔锝囦笉闁绘劗鍎ら悡娑㈡倶閻愯泛袚闁哥姵锕㈤弻鈩冩媴閻熸澘顫掗悗瑙勬礈閸犳牠銆佸鈧幃鈺呮惞椤愩倝鎷婚梻鍌氬€峰ù鍥х暦閸偅鍙忛柟鎯板Г閳锋梻鈧箍鍎遍ˇ顖炲垂閸岀偞鐓㈡俊顖滃皑缁辨岸鏌ㄥ┑鍡╂Ц缂佲偓鐎n偁浜滈柡宥冨妿閳藉绻涢崼鐔虹煉婵﹨娅e☉鐢稿川椤斾勘鈧劕顪冮妶搴′簼婵炶尙鍠栧畷娲焵椤掍降浜滈柟鍝勬娴滈箖姊洪幐搴㈢┛濠碘€虫搐鍗遍柟鐗堟緲缁秹鏌涢锝囩畼妞ゆ挻妞藉铏圭磼濡搫顫岄悗娈垮櫘閸撴瑨鐏冮梺鍛婁緱閸犳岸宕㈤幖浣光拺闁告挻褰冩禍浠嬫煕鐎n亜顏柟顔斤耿閺佸啴宕掑☉姘箞闂佽鍑界紞鍡涘磻閸℃ɑ娅犳い鎺戝€荤壕濂告煕鐏炲墽鈽夌紒妞﹀洦鐓欓柣鐔告緲椤忣參鏌熼悡搴㈣础闁瑰弶鎸冲畷鐔兼濞戞瑦鐝¢梻鍌氬€搁崐椋庣矆娓氣偓楠炴牠顢曢妶鍌氫壕婵ê宕崢瀵糕偓瑙勬礀缂嶅﹪寮婚崱妤婂悑闁告侗鍨界槐閬嶆煟鎼达紕鐣柛搴ㄤ憾钘濆ù鍏兼綑绾捐法鈧箍鍎遍ˇ浼存偂閺囥垺鐓涢柛銉e劚婵$厧顭胯閸ㄤ即婀侀梺缁樓圭粔顕€顢旈崼鐔虹暢闂傚倷鐒︾€笛呮崲閸屾娑樜旈崨顓犲幒闂佸搫娲㈤崹娲偂閸愵亝鍠愭繝濠傜墕缁€鍫熸叏濡寧纭鹃柦鍐枛閺屾洘绻涜鐎氱兘宕戦妸鈺傗拺缂備焦锚婵洦銇勯弴銊ュ籍闁糕斂鍨藉鎾閳ユ枼鍋撻悽鍛婄叆婵犻潧妫楅埀顒傛嚀閳诲秹宕堕妸锝勭盎闂婎偄娲︾粙鎰板箟妤e啯鐓涢悘鐐靛亾缁€瀣偓瑙勬礋娴滃爼銆佸鈧幃銏$附婢跺澶�