网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。
执行报告 综述 一般的安全级别被发现比较低。具备管理员身份的对系统的初始渗透在不到十分钟的时间里就可完成。主要的安全问题在于缺乏好的安全过滤器和关键系统账户脆弱的口令选择,这些弱点使得包探测器这样的工具相当容易放置,包探测器准许对所有信息传输, 包括对置于
防火墙后面的
网络中的信息传输进行检查。 边防安全 某传媒公司的
网络没有一个防火墙,不论偏软还是偏硬。同时也没有设置额外的规则。现有的规则需要为阻止更新的攻击进行编辑。有关建议规则配置的详细内容可在一份名为“防火墙规则建议”的文档中找到。 内部安全 某传媒公司的
网络主机没有安装入侵检测或探针软件。虽然需要增强某传媒公司雇员的培训策略,但是某传媒公司的主机安全性是最充分的。将在附加文件中发现关于这些“雇员培训建议”的讨论。
渗透风险摘要 临时攻击者
在当前的安全性设置中,一个临时的但是坚定的攻击者渗透一个系统的时间估计在不到两天的时间里。 富有经验的攻击者
在当前的安全性设置中,一个富有经验的攻击者渗透安全系统的时间估计在不到一个小时的时间里。 专业的攻击者
在当前的安全性设置中,一个专业的攻击者渗透安全系统的时间估计在不到15分钟的时间里。
为IT部门所做的细致的研究结果 安全评估过程 外部安全的评估包括多种措施确定有效的外部安全级别。为了从一个外部攻击者的角度获得一个真实的安全评估,我们使用的方法和工具与黑客所使用的相同。这个过程通常包括三个阶段。 发展阶段 在这个阶段评价,我们使用多种工具确定目标
网络中系统可能发生的每个事件。这个信息是在逐一系统监测的基础上得出的。一旦系统被定位,为了确定系统组件,每个系统都会被单独扫描。这些系统组件包括:
操作系统版本(某传媒公司里
Windows操作系统就有win98,win2000,winXP不同的版本)和补丁软件(在某传媒公司里有很少的机器上打了补丁程序,个别的只打了SP1),并且运行在操作系统上的多数软件是
网络下载,在下载是没有对软件进行MD5软件校验,多数是免费版本。下载时没有对下载的程序进行杀毒。对默认安装后的操作系统没有对有效的用户进行设置,对系统账户也没有进行相应的安全策略设置。致使黑客可以对默认安装的系统账户进行复制,替用。完整的系统参数(如系统名,操作参数,目标网段中系统的角色和安全设置)始终没有一个统一的设置,致使很多用户分不清每个用户的角色。打乱了
网络拓扑结构。使公司职员无法分清应用程序服务器,数据库服务器等。 在确定应用程序服务器的同时也要测试其中的所有程序的完整性和可用性。 渗透阶段 通过检查发现阶段得到的信息,寻找某传媒公司
网络的弱点,这表示开始进入了渗透阶段。所有操作系统和系统软件根据已知的缺陷库进行检查。这些缺陷在目标系统上被单独测试。这个阶段的目的是了解目标系统的安全性。 控制阶段 这个阶段在成功的了解了系统安全性之后开始。在目标系统中会发生多种操作。全部的目标系统都会被访问,并且所有相关的文件和信息都会被找出来。这些文件包括完整的安全设置和参数,日志文件和系统软件配置文件。其他的一些操作系统包括在目标系统中建立后门和
删除渗透证据。一旦目标系统被全面破坏,它便被用做一个中间点,对其他子网中的系统安全进行渗透,在那里又会执行相同的过程,而作为中间点全然不知发生的过程。
最终,为了测试全体系统工作人员的注意程度,我发起了大量的攻击,从而确定员工的反应。但没有一个人知道究竟发生了什么。
结论
执行概览中的这份结论基于下列发现: 1. 有效的安全过滤器没有用在外部路由器上。
2. 强密码没有用在可访问的系统中。
3. 多余的服务没有被去除。
4. Microsoft networking从外部可访问。
5. 使用默认“public”团体名的SNMP信息可以被访问。
6. 在可访问系统上的安全审核没有启动。
7. 在可访问系统上,文件系统安全保护没有完全实施。
8. DNS没有受到保护。
9.
Windows 2000系统默认设置没有被重新配置。
10. 关键的
windows 2000注册表树没有利用审核进行保护。
11. 系统审核日志可以被访问。
12. 系统容易受到DOS(拒绝服务攻击)和DDOS(分布式拒绝服务攻击)。
13. 局域网网关最好采用Window 2000,因为
网络服务功能强大。
建议 首先是在外部路由器上过滤具体的易受攻击的服务。其次是正确地保护个人WIN2000/XP系统。这包括在各自的机器上正确地保护账户和服务。第三,需要在主机上安装基于
网络的IDS(入侵检测系统)。基于主机的入侵检测应该在218.30.*. * , 218.30.*.* , 218.30.*. *, 219.145.*.* 系统上采用。 安全分析的下一个阶段是现场检查系统,软件和配置。另外,应该会见主要的系统人员,确定当前的业务过程,因为安全最重要的原则是在不能影响业务的基础上对现有的
网络和系统做出调整和配置。 直接建议(中到高风险) 在外部路由器上执行信息包过滤:
1. TCP/UDP 135 (RPC)
2. UDP 137,138;TCP 139(Microsoft Networking)
3. UDP 161,162(SNMP)
说明:过滤器执行前两项时,将会阻止超过80%的对
windows 2000进行攻击的有效工具。 将所有的系统账户密码改变为强密码(所谓强密码是指大小写字母,数字,字符混合使用的密码,例:Hevvn83-=/\LiU )。 在所有的机器上启动
Windows 的安全审核。如果可能,执行下面的操作:
1. 审核所有的失败。
2. 审核成功的登陆。
3. 审核成功的安全策略变化。
4. 审核系统的成功启动和关机。
5. 不准日志覆盖。
6. 定期地存储审核日志。 对
windows 系统启动强密码需求。 限制匿名登陆。 控制对注册表的远程访问。 限制对调度程序(scheduler)服务的访问。 启动账户外壳程序来锁定账户,并且强迫刷新密码。 启动管理员账户锁定。 重命名
Windows中的管理员账户(例如:超级管理员账户administrator 可重命名为fashion) 适当的用Authenticated Users 组替换Everyone组。 适当的关闭不必要地服务Disable unneeded services as appropriate:
1. RAS
2. 多余的
网络协议。
3. Server
4. Alerter
5. Messenger 保护IIS ,包括将FTP文件放在一个单独的分区上。你在运行匿名FTP并配有全读访问权限。虽然这种安排比需要密码保护更好,但是你应该确保服务器不准许它自己成为一个可能危及root用户的拒绝服务攻击的一部分。
网络和主机级的安全 运行一个ACL报告工具。 加密SAM密码数据库。 需要管理员账户在本地登陆。 不要准许最终用户启动系统。 利用NTFS保护/WINNT/SYSTEM32 。
长期建议 实施一个有效的安全监控系统(如snort, Symantec intruder alert , ISS realsecure 或 eTrust Intrusion detection).一个基于
网络的和基于主机的IDS 将会是理想的应用。 安装对付黑客的绊网。 建立一个傀儡管理员账户,并对其实大量的审核和可以激活警告的登陆外壳。如果可能,安装一个应用程序系统地分散,甚至惩罚黑客的行为。 执行BS 7799 反病毒管理的建议。
网络里没有一个适于对全部系统调节和系统化病毒更新的系统。主机192.168.0.1 根本没有任何病毒保护。 没有一个
WINDOWS服务器被 eEye IIS 5.0 缓冲区溢出攻击软件修补过。可以安装服务软件包的版本2(或一个发行的服务软件包的热修复)来解决这个问题。 配置某传媒公司的防火墙来处理IP 哄骗和Smurf攻击。同样,由于某传媒公司没有防火墙无意中成为一个Smurf攻击的一部分,而不知。 某传媒公司的WEB服务器易于受到中间人攻击和拒绝服务攻击的危害。可以将WEB服务器放入一个DMZ(非军事化区)中,进一步保护它。同样,你需要更彻底地监控它的执行处理,以确定它是否已成为发现和渗透攻击的受害者。
网络安全方案总体设计 安全方案设计原则 在对这个企业局域网
网络系统安全方案设计、规划时,应遵循以下原则: 综合性、整体性原则:应用系统工程的观点、方法,分析
网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机
网络,包括个人、设备、软件、数据等。这些环节在
网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机
网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的
网络安全体系结构。 需求、风险、代价平衡的原则:对任一
网络,绝对安全难以达到,也不一定是必要的。对一个
网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对
网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。 一致性原则:一致性原则主要是指
网络安全问题应与整个
网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与
网络的安全需求相一致。安全的
网络系统设计(包括初步或详细设计)及实施计划、
网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在
网络建设的开始就考虑
网络安全对策,比在
网络建设好后再考虑安全措施,不但容易,且花费也小得多。 易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。 分步实施原则:由于
网络系统及其应用扩展范围广阔,随着
网络规模的扩大及应用的增加,
网络脆弱性也会不断增加。一劳永逸地解决
网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足
网络系统及信息安全的基本需求,亦可节省费用开支。 多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 可评价性原则:如何预先评价一个安全设计并验证其
网络的安全性,这需要通过国家有关
网络信息安全测评认证机构的评估来实现。 安全服务、机制与技术 安全服务:安全服务主要有:控制服务、对象认证服务、可靠性服务等; 安全机制:访问控制机制、认证机制等; 安全技术:防火墙技术、鉴别技术、审计监控技术、病毒防治技术等;在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术来实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。
网络安全体系结构 通过对
网络的全面了解,按照安全策略的要求、风险分析的结果及整个
网络的安全目标,整个
网络措施应按系统体系建立。具体的安全控制系统由以下几个方面组成:物理安全、
网络安全、系统安全、信息安全、应用安全和安全管理 物理安全 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机
网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 它主要包括三个方面: 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等; 媒体安全:包括媒体数据的安全及媒体本身的安全。 在
网络的安全方面,主要考虑两个大的层次,一是整个
网络结构成熟化,主要是优化
网络结构,二是整个
网络系统的安全。
网络结构 安全系统是建立在
网络系统之上的,
网络结构的安全是安全系统成功建立的基础。在整个
网络结构的安全方面,主要考虑
网络结构、系统和路由的优化。
网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、通信量的估算、
网络维护管理、
网络应用与业务定位等因素。成熟的
网络结构应具有开放性、标准化、可靠性、先进性和实用性,并且应该有结构化的设计,充分利用现有资源,具有运营管理的简便性,完善的安全保障体系。
网络结构采用分层的体系结构,利于维护管理,利于更高的安全控制和业务发展。
网络结构的优化,在
网络拓扑上主要考虑到冗余链路;防火墙的设置和入侵检测的实时监控等。
网络系统安全 访问控制及内外网的隔离
访问控制
访问控制可以通过如下几个方面来实现: 1.制订严格的管理制度:可制定的相应:《用户授权实施细则》、《口令字及帐户管理规范》、《权限管理制度》。 2.配备相应的安全设备:在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设置在不同
网络或
网络安全域之间信息的唯一出入口。 防火墙主要的种类是包过滤型,包过滤防火墙一般利用IP和TCP包的头信息对进出被保护
网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入
网络的信息流。同时可实现
网络地址转换(NAT)、审记与实时告警等功能。由于这种防火墙安装在被保护
网络与路由器之间的通道上,因此也对被保护
网络和外部
网络起到隔离作用。 防火墙具有以下五大基本功能:过滤进、出
网络的数据;管理进、出
网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对
网络攻击的检测和告警。 内部网不同
网络安全域的隔离及访问控制 在这里,主要利用VLAN技术来实现对内部子网的物理隔离。通过在交换机上划分VLAN可以将整个
网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。这样,就能防止影响一个网段的问题穿过整个
网络传播。针对某些
网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。通过将信任网段与不信任网段划分在不同的VLAN段内,就可以限制局部
网络安全问题对全局
网络造成的影响。
网络安全检测
网络系统的安全性取决于
网络系统中最薄弱的环节。如何及时发现
网络系统中最薄弱的环节?如何最大限度地保证
网络系统的安全?最有效的方法是定期对
网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。
网络安全检测工具通常是一个
网络安全性评估分析软件,其功能是用实践性的方法扫描分析
网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强
网络安全性的目的。检测工具应具备以下功能: 具备
网络监控、分析和自动响应功能 找出经常发生问题的根源所在;
建立必要的循环过程确保隐患时刻被纠正;控制各种
网络安全危险。
漏洞分析和响应
配置分析和响应
漏洞形势分析和响应
认证和趋势分析 具体体现在以下方面: 防火墙得到合理配置
内外WEB站点的安全漏洞减为最低
网络体系达到强壮的耐攻击性
各种服务器操作系统,如E_MIAL服务器、WEB服务器、应用服务器、,将受黑客攻击的可能降为最低
对
网络访问做出有效响应,保护重要应用系统(如财务系统)数据安全不受黑客攻击和内部人员误操作的侵害 审计与监控 审计是记录用户使用计算机
网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能看出系统正被怎样地使用。对于确定是否有
网络攻击的情况,审计信息对于去定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。 因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的
网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对
网络的攻击与犯罪行为。
网络防病毒 由于在
网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是
网络安全性建设中重要的一环。
网络反病毒技术包括预防病毒、检测病毒和消毒三种技术: 1.预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒软件等)。 2.检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。 3.清除病毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
网络反病毒技术的具体实现方法包括对
网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对
网络目录及文件设置访问权限等。 所选的防毒软件应该构造全网统一的防病毒体系。主要面向MAIL 、Web服务器,以及办公网段的PC服务器和PC机等。支持对
网络、服务器、和工作站的实时病毒监控;能够在中心控制台向多个目标分发新版
杀毒软件,并监视多个目标的病毒防治情况;支持多种平台的病毒防范;能够识别广泛的已知和未知病毒,包括宏病毒;支持对Internet/ Intranet服务器的病毒防治,能够阻止恶意的Java或ActiveX
小程序的破坏;支持对电子邮件附件的病毒防治,包括WORD、EXCEL中的宏病毒;支持对压缩文件的病毒检测;支持广泛的病毒处理选项,如对染毒文件进行实时杀毒,移出,重新命名等;支持病毒隔离,当客户机试图上载一个染毒文件时,服务器可自动关闭对该工作站的连接;提供对病毒特征信息和检测引擎的定期在线更新服务;支持日志记录功能;支持多种方式的告警功能(声音、图像、电子邮件等)等。
网络备份系统 备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场点内高速度、大容量自动的数据存储、备份与恢复;场点外的数据存储、备份与恢复;对系统设备的备份。备份不仅在
网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对
网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。 在确定备份的指导思想和备份方案之后,就要选择安全的存储媒介和技术进行
数据备份,有“冷备份”和“热备份”两种。热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和
网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。“冷备份”是指“不在线”的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和
网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。热备份的具体做法是:可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。 系统安全 系统的安全主要是指操作系统、应用系统的安全性以及
网络硬件平台的可靠性。对于操作系统的安全防范可以采取如下策略: 对操作系统进行安全配置,提高系统的安全性;系统内部调用不对Internet公开;关键性信息不直接公开,尽可能采用安全性高的操作系统。
应用系统在开发时,采用规范化的开发过程,尽可能的减少应用系统的漏洞;
网络上的服务器和
网络设备尽可能不采取同一家的产品;
通过专业的安全工具(安全检测系统)定期对
网络进行安全评估。 信息安全 在这个企业的局域网内,信息主要在内部传递,因此信息被窃听、篡改的可能性很小,是比较安全的。 应用安全 在应用安全上,主要考虑通信的授权,传输的加密和审计记录。这必须加强登录过程的认证(特别使在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。另外,在加强主机的管理上,除了上面谈的访问控制和系统漏洞检测外,还可以采用访问存取控制,对权限进行分割和管理。应用安全平台要加强资源目录管理和授权管理、传输加密、审计记录和安全管理。对应用安全,主要考虑确定不同服务的应用软件并紧密注视其Bug ;对扫描软件不断升级。 安全管理 为了保护
网络的安全性,除了在
网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是
网络安全所必须的。安全管理策略一方面从纯粹的管理上即安全管理规范来实现,另一方面从技术上建立高效的管理平台(包括
网络管理和安全管理)。安全管理策略主要有:定义完善的安全管理模型;建立长远的并且可实施的安全策略;彻底贯彻规范的安全防范措施;建立恰当的安全评估尺度,并且进行经常性的规则审核。当然,还需要建立高效的管理平台。 安全管理规范 面对
网络安全的脆弱性,除了在
网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强
网络安全管理规范的建立,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机
网络安全所必须考虑的基本问题,所以应引起各计算机
网络应用部门领导的重视。 1.安全管理原则
网络信息系统的安全管理主要基于三个原则。 多人负责原则:每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。具体的活动有:
访问控制使用证件的发放与回收;
信息处理系统使用的媒介发放与回收;
处理保密信息;
硬件和软件的维护;
系统软件的设计、实现和修改;
重要程序和数据的删除和销毁等; 任期有限原则:一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。 职责分离原则:在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当分开。 计算机操作与计算机
编程;
机密资料的接收和传送;
安全管理和系统管理;
应用程序和系统程序的编制;
访问证件的管理与其它工作;
计算机操作与信息处理系统使用媒介的保管等。 2.安全管理的实现 信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范。具体工作是: 根据工作的重要程度,确定该系统的安全等级 根据确定的安全等级,确定安全管理的范围 制订相应的机房出入管理制度对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。 制订严格的操作规程 操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。 制订完备的系统维护制度 对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。 制订应急措施 要制定系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整响应的授权。
网络管理 管理员可以在管理机器上对整个内部
网络上的
网络设备、安全设备、
网络上的防病毒软件、入侵检测探测器进行综合管理,同时利用安全分析软件可以从不同角度对所有的设备、服务器、工作站进行安全扫描,分析他们的安全漏洞,并采取相应的措施。 安全管理 安全管理的主要功能指对安全设备的管理;监视
网络危险情况,对危险进行隔离,并把危险控制在最小范围内;身份认证,权限设置;对资源的存取权限的管理;对资源或用户动态的或静态的审计;对违规事件,自动生成报警或生成事件消息;口令管理(如操作员的口令鉴权),对无权操作人员进行控制;密钥管理:对于与密钥相关的服务器,应对其设置密钥生命期、密钥备份等管理功能;冗余备份:为增加
网络的安全系数,对于关键的服务器应冗余备份。安全管理应该从管理制度和管理平台技术实现两个方面来实现。安全管理产品尽可能的支持统一的中心控制平台。
安全解决配置方案 现有的
网络拓扑结构: 在此结构中没有相应的安全设备和安全策略。
对安全设置也没有相应的规划。 建议采用 DDN 或VPN
网络,但消费(cost)比较高。
也可以用到壁垒主机或包过滤器。因为WEB,EMAIL,FTP,服务器是托管,安全性能比要高点。但还是要有相应的安全策略和设置。 报告完毕
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。
……