论文发表在线咨询宜顺论文网
论文发表在线咨询宜顺论文网
分类导航: 经济论文 教育论文 农业论文 理工论文 毕业论文 职称评审文件
返回首页
当前位置: 首页 > 免费论文 > 理工论文 > 正文

企业网信息安全与处理企业网信息安全与处理

时间:2014-07-17来源:www.13Lw.com作者:宜顺论文网

摘要:本文主要介绍了课题的提出及其意义,并讨论了国内外的网络安全发展历史与现状分析;介绍了网络安全的脆弱性及网络安全面临的各种威胁特别是黑客与计算机病毒;概述了当今的各种网络安全技术:防火墙技术、信息安全技术、虚拟专用网(VPN)、访问控制及必要的安全协议、网络入侵检测与网络防病毒等;最后对企业网信息网络安全主要解决方案探究,采用各种安全技术及安全策略以在一定范围内解决企业网中遇到的威胁与攻击。

关键字:企业网,信息安全,网络安全,处理方案

一、前言

(一)课题的提出及其意义

在科学技术水平不断提高的大背景下,进行信息存储和信息传递的主要途径开始演变成主机和信息网络。网络将海量信息的保存和处理成为人们以前无法想象的现实,这样就大大提高了运行速度,从而缩减了企业的运行费用,提高了企业的净增收额。然而,网络给人们带来便捷的同时,也给人们带来了很大的威胁。当前,对企业网络安全的研究大部分注重于如何防范外网带来的攻击,对于内部网络的安全问题至今还没有引起充分的关注,内网安全作为研究对象的关注对相对较少,相对的解决方法更加少之又少。根据相关部门调查,结果说明大多数计算机安全事件中,主要问题是主机信息泄漏,究其原因主要是单位内部失误所致,事故发生途径包括通过网络文件传输失误,通过移动磁盘对重要信息进行拷贝失误等。内网主机上有很多企业的财务信息、资产信息和企业核心软件的程序代码等重要信息文件,一旦发生失误泄漏,会给企业造成巨大损失。因此,内网安全必须高度重视。

近年来,大多数企业采取断开网络连接, 光驱和软驱等输出设备,禁止使用移动磁盘等存储设备,禁止网卡等网络设备,禁止使用打印机等方式应对企业内网主机的信息安全防护问题。虽然这些简单的控制手段虽然阻止了窃密者将重要信息拷贝到企业内网之外,但却严重损害了内网主机的可用性。由此可见,企业目前缺乏对接入内网进行安全防护的有效手段,如何防止内网主机重要信息泄漏,对企业内网进行综合安全防护,已成为目前急需解决的问题。本文结合企业内部网络的应用环境,跟踪信息安全防护技术的发展,运用多种手段对企业内网主机进行综合安全防护,从而防止重要信息,通过外部设备、移动磁盘、网络访问等途径泄漏,有效保护企业内部网络信息。

(二)国内外企业网信息安全研究现状

随着网络上电子商务,电子现金,数字货币,网络银行等新兴业务的兴起,网络安全问题变得越来越重要。在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,己经到了令人咋舌的地步。

据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪己名列榜首。

网络安全问题己成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。

此外,随着网络规模的不断扩大,复杂性不断增加,异构性不断提高,用户对网络性能要求的不断提高,网络安全管理也逐步成为网络技术发展中一个极为关键的任务,对网络的发展产生很大的影响,成为现代信息网络中最重要的问题之一。如果没有一个高效和统一的安全管理系统对网络安全进行管理,就很难使管理员对网络的安全状况有清楚的认识。因此,找到一种使网络运作更安全,更实用,更低廉的解决方案已成为每一个企业领导人和网络管理人员的迫切要求。

二、企业网信息网络安全技术概述

(一)防火墙

防火墙是设置是预防发生不可预测、潜在破坏性的侵入的一种保护措施。防火墙可以设置在不同网络或网络安全域之间的一系列部件的组合。作为信息的唯一通道, 防火墙可以根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。防火墙可以充当网络安全的屏障,不仅能够强化网络安全策略,对网络存取和访问进行监控审计,还可以防止内部信息的外泄。通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,最终保护网络安全。

1、防火墙的基本准则:防火墙追寻“一切未被允许的就是禁止的”和“一切未被禁止的就是允许的”两种基本准则。

两种基本准则不仅要限制数据流通,还要允许数据流通。第一种的特点是安全但不好用,第二种是好用但不安全。在实际使用中,多数防火墙都在两者之间采取折衷。这里所谓的好用或不好用主要指跨越防火墙的访问效率。在确保防火墙安全或比较安全前提下提高访问效率是当前防火墙技术研究和实现的热点。

2、实现防火墙的主要技术:数据包过滤、应用级网关、代理服务。

数据包过滤型防火墙通过检查数据流中每个数据包的源地址、目的地址、所用的端口一号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。其优点在于不用改动客户机和主机上的应用程序,逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好。缺点是过滤判别的只有网络层和传输层的有限信息,大多数过滤器中缺少审计和报警机制,管理方式和用户界面较差。日常工作中,过滤器通常是和应用网关配合使用,共同组成防火墙系统。

应用级网关型防火墙针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。其特点在于仅仅依靠特定的逻辑判定是否允许数据包通过。如果条件满足,防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构。

代理服务型防火墙针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的链接由两个终止代理服务器链接,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。

(二)信息加密与认证技术

信息加密与认证技术可以方便地实现数字签名,证实被认证对象是否名符其实或是否有效的一种过程。认证一般是应用系统安全保障的第一道防线。此过程通过验证被认证对象的一个或多个参数的真实性与有效性,来确定被认证对象是否名符其实。一般情况下,采用对方公钥作为验证参数的实现方案,通过论证或模拟攻击,可证明该方案是安全的。但为了防止可能出现的重播攻击,还可在可鉴别协议中设置时间标志。采用数字签名等技术实现接收实体应能验证报文的来源、时间性与目的地的真实性。加密钥和加密算法公开的优点在于密钥分配更加方便,适合计算机网络的应用环境,但其存在算法复杂,加解密速度慢的缺点。当前采用DES与RSA的混合方法克服RSA速度慢的缺点。美、日、德等国都研制成功商用RSA加密器,已从理论研究进入实际应用。我国学者在RSA的研究与实现方面也取得了很大成功。具有密钥的保存量少,可以完成数字签名和数字鉴别,密钥分配简单,可以满足互不相识的人之间进行私人谈话时的保密性要求等优点。

(三)虚拟专用网(VPN)

VPN的技术是企业网在因特网等公共网络上的延伸,是架构在公用网络服务商所提供的网络平台之上的逻辑网络。VPN的优点在于企业通过公网建立VPN,享有较高的安全性、优先性、可靠性和可管理性,出投资少和维护方便。

VPN的基本类型有:Intranet VPN、Remote Access VPN和Extranet VPN。Intranet VPN用于企业网络与分支机构的连接,是在一个组织内部如何安全地连接两个相互信任的内联网的VPN类型。这种应用模式需要做的不仅是要防范外部入侵者对企业内联网的攻击,还要保护在因特网上传送的敏感数据。Remote Access VPN用于连接企业网络与远程用户及移动用户,也叫做远程拨号VPN,是指企业员工通过因特网远程拨号的方式访问企业内联网而构筑的VPN。Extranet VPN用于连接企业网络与合作伙伴及客户,通过因特网连接两台分别属于两个互不信任的内部网络的主机。

企业通过公网建立VPN,就如同通过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低,同时还为移动计算提供了可能。因此,VPN技术一经推出,便获得极大成功。

VPN的功能:通过隧道或虚电路实现网络互联;支持用户安全管理;能够进行网络监控、故障诊断。

VPN的优势:建网快速方便;降低建网投资;节约使用成本:网络安全可靠;简化用户对网络的维护及管理工作:支持新兴应用。

(四)网络入侵检测

网络入侵检测系统可以分为基于网络数据包分析的和基于主机的两种基本方式。基于主机的入侵检测采用查看针对可疑行为的审计记录来执行。如果发现与攻击模式匹配,系统通过向管理员报警和其它呼叫行为来响应。反应的时间依赖于定期检测的时间间隔。其特点为:可监视所有系统行为;有些攻击在网络的数据流中很难发现,或者根本没有通过网络在本地进行;;适应交换和加密;不要求额外的硬件。.

(五)网络防病毒

计算机病毒在信息系统安全问题中占有一席之地。病毒对计算机系统安全的影响非常厉害,危害不仅仅来自病毒自身造成的恶性后果,还在于互联计算机病毒的传播途径多和速度快。因此,病毒对网络安全的威胁也就日益严重。目前,主要的防病毒技术有阻止病毒的传播;检查和清除病毒;病毒数据库的升级,建立多层次、全方位的网络防病毒体系等。具体措施包括:对企业网络中所有工作站的病毒防护;对文件服务器的病毒防护:文件服务器是企业网络中最常见的服务器;对邮件服务器的病毒防护。

用户也在开发防毒软件,安置管理系统。防毒中央控管系统是让企业网管人员通过Intemet/Intranet控管企业网络中所有防毒软件的一个管理工具。该系统具有鲜明的优势:减少通过广域网进行管理的流量;方便易用的报表功能;完整的产品体系和高的病毒检测率;对计算机病毒的实时防范能力;功能完善的防病毒软件控制台。

三、企业网信息网络安全主要解决方案探究

(三)蠕虫解决方案

蠕虫病毒可以充分利用网络快速传播达到其阻塞网络目的,因此,企业在利用网络进行业务处理时,就必须考虑病毒防范问题。防治蠕虫病毒要考虑病毒的查杀能力,病毒的监控能力,新病毒的反应能力等个问题。具体方案如下:

1、及时更新各种操作系统和应用软件

在服务器上安装windows update Server(WSUS),WSUS通过Internet Explorer 网络浏览器自动控制安装补丁,提供一个下载紧急系统组件更新服务升级包安全修补程序补丁以及选定的windows组件免费更新,并且自动检测用户的硬件并提供可用的驱动程序更新,提供一些微软程序的Beta版本。

2、建立病毒检测系统

由于蠕虫病毒爆发的突然性,在病毒爆发的第一时间即能提供解决方案是很有必要的。目前,我公司在局域网中所有客户端统一部署针对蠕虫的McAfee防御软件McAfee ViruScan Enterprise,并通过ePolicy agent集中管理系统!网络和数据安全,提供端到端的监控和强大的自动化功能,增强防护力度,监控病毒库升级的情况和杀毒,查杀的统计记录。

3、建立灾难备份系统

完全备份是备份数据库中所有的数据。生成的备份文件大小和备份时间是由数据库中数据的容量决定,还原的时候可以直接从备份文件还原到备份时的状态,还原过程最简单。差异备份是备份自上次完全备份后,发生了更改的数据,在做差异备份前,必须做一次完全备份。还原的时候,必须先还原差异备份前一次的完全备份,才能在此基础上进行差异备份数据的还原。日志备份是自上次备份后对数据库执行的所有事务的一系列记录,这个上次备份,可以是完全备份。日志备份,前,至少有一次完全备份,还原过程太复杂,文件和文件组备份,可以备份和还原数据库中的个别文件或文件组,这种备份方法平常使用的机率比较少,常常用于对重要数据的备份。

(四)ARP病毒解决方案

根据不同楼层将公司的局域网划分成不同虚拟局域网(Virtual Local Area

Networ),即:VLAN。同一楼层的端口划分在同一个VLAN里面,如果公司有六个楼层划分为6个VLAN,可以不考虑用户的物理位置,而根据功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在一个支持VLAN的交换机端口上并属于一个VLAN,同一个VLAN中的成员都共享广播,形成一个广播域,而不同VLAN之间将整个网络分割成多个不同的广播域(VLAN)。检测ARP病毒电脑时可采用命令行法和Sniffer抓包嗅探法两种方法。ARP中毒电脑杀毒时,安装了APR防火墙,对异常的数据包欺骗,就会予以拦截,保障本机网络通信安全。

(五)用户非法上网行为解决方案

网络应用层出不穷,在大大提升了用户的工作效率的同时也带来许多负面影响,针对用户行为控制的解决方案,当前主要面临以下问题:员工通过PZP下载软件!影音文件等造成网络速度变慢;如何解决员工工作时间炒股、打游戏、聊天造成工作效率的下降;如何解决用户访问非法网站易感染病毒、如何控制。

通过识别技术,可以把各种应用及行为置于明确的可管理前提下,并通过阻断、限流等手段实现应用控制”启用流量监控功能可以实时收集网络流量信息,分析网络应用情况,识别分析一百多种协议,包括PZP等应用层协议。

(六)间谍软件解决方案

防治间谍软件,应注意以下方面:

(1)使用反间谍软件对系统进行扫描和清理,定期运行并确保该其是最新

的;

(2)有些间谍软件通过恶意网站安装,所以,不要浏览可疑网站;

(3)不要轻易安装共享软件或/免费软件;

(4)采用安全性比较好的网络浏览器,对于Windows系统需要经常更新,为Internet Explorer的漏洞打上补丁;

(5)定期升级病毒库,定期全网杀毒;

(6)使用可以监视程序通信情况的防火墙。

(七)端口扫描解决方案

很多病毒利用漏洞传播,一定要及时给系统打补丁;预防病毒通过密码猜测进行传播;建立良好的安全习惯,不打开可疑邮件和可疑网站;安装专业的防毒软件升级到最新版本,并打开实时监控程序;为本机管理员账号设置较为复杂的密码打开杀毒软件的实时监控功能;安装防火墙是众多端口扫描解决方案最重要的几种。在核心层部署一台入侵检测设备H3C SecEngine 200,通过对网络流量进行监听分析,可以对流经被保护网络的流量进行检测。包括:基于状态的内容特征匹配,采用了高精度的智能模式识别算法,对协议交互特定阶段的报文进行检测,可以识别隐藏在正常业务流量中的网络攻击的特征协议跟踪分析,以网络层、传输层和应用层的常用协议为对象,记录和分析协议交互的过程,为基于状态的内容特征匹配提供了状态依据,并且可以有效的探测那些利用协议漏洞的网络攻击流量异常探测,通过对网络流量规律的数学建模和智能分析,可以有效的抵御端口扫描D200可以将检测到的异常和网络攻击的详细信息记入数据库,并且可以根据用户预先的设定上报这些信息到统一的安全管理中心。同时, D200可以通知交换机、路由器、防火墙对网络攻击进行阻断,从而达到整体防御的目的。另外,D200对于网络中可能存在的安全风险,例如黑客入侵、网络病毒和网络资源滥用等行为进行有效识别。

四、企业信息安全案例分析

(一)案例介绍

中新网2011年9月20日电,日本军工生产企业三菱重工旗下打造潜舰、生产导弹、以及制造核电站零组件等工厂的电脑网络遭到黑客攻击,并有资料可能外泄,这是日本国防产业首度成为黑客攻击目标。

8月中旬,三菱重工发现部分服务器中毒,邀请网络保安公司调查。他们在中毒的服务器和个人电脑中,优先分析存有核能、国防数据的服务器后,发现电脑系统信息等外泄、在其它服务器的信息被胡乱移动,可能有几个档案被窃。

网络保安公司指出,电脑可能在8月之前已中毒,数据或早已长期被窃,目前正积极分析黑客入侵途径。三菱重工发表声明称,公司于8月11日发觉遭受网络攻击,一些系统数据如IP地址已外泄,但有关产品或科技的重要数据,至今仍然安全。

日本又一家军工企业IHI的网页于2011年9月20日发现受黑客攻击,这是连续传出的日本国防工业遭遇的已知第二起黑客攻击。IHI全名IHI Corporation,是日本石川县为防卫省生产战机引擎、护卫舰和原子炉压力容器等的军工、核能产品企业。该公司昨天透露,从2009年7月起一直遭到网络攻击,收到了大量可能引起信息泄露的病毒邮件。据称,公司的电脑并未感染病毒,也未发生信息外泄。  据信息安全企业趋势科技公司透露,包括三菱重工在内的全球8家防卫公司受到病毒攻击。据悉,对一些感染病毒的电脑进行远距离操控后画面上显示出汉语。IHI收到的是有针对性的邮件,只要打开附件,服务器就会中毒,可能会导致信息外泄。IHI于去年4月发现受到攻击,现在仍会收到病毒邮件。这些病毒邮件主要大量发送给了防卫技术部门的员工。由于员工们并未打开文件,未发生中毒。IHI正就受攻击一事与警方交换信息。

(二)案例分析

内部调查显示,这些电脑最早在7年前就已经被感染。据有关人士声称:现在对已发现的病毒的83台计算机依次地分析所得出的结果显示,比9月19日所发表的 8种病毒大幅增加,病毒种类的感染达到50种以上。其中1台电脑就最多有28种病毒感染。在这些病毒之中,能窃取用户资料的蠕虫病毒“AGOBOT”早在 2004年4月就已经被发现,并提醒注意。而能盗取银行帐号密码的“SPYEYE”也在今年7月得到过警告.  透过上述消息可以看出,早在此次遭受黑客攻击前三菱重工就已经发现了内部计算机感染了类似病毒,但之前的病毒感染事件显然未能引起三菱重工内部人员的足够重视,信息安全意识淡薄直接导致了本次黑客攻击事件的发生和成功。

IHI遭到了自2009年开始的持续性黑客攻击,黑客通过发送大量病毒邮件方式企图诱使IHI内部员工通过打开染毒邮件来使得IHI内部计算机感染病毒,并最终实现窃取IHI内部敏感信息的目的。  值得庆幸的是,由于IHI内部员工自身的信息安全意识,并未打开这些邮件的附件,因此黑客的工具并未获得成功。该事件的结果值得发人深思,同为大型军工企业的IHI和三菱重工,同样遭受了类似攻击,但却有着截然不同的结果。

参考文献

[1]杨蕾.INTRANET安全分析和安全框架设计与实现:第一届中国信息与通信安全学术会议论文集.科学出版社,2000,1:27-33

[2]宋宝亚,基于数据挖掘的信息过滤系统的设计与实现[D],山东师范大学硕士论文,2006:23-26

[3]单棣斌,基于数据流分析的WEB资源访问控制关键技术研究田[D],郑州,信息工程大学硕士学位论文,2008:23-26

[4]伍卫民,基于流分析的应用层协议访问控制模型[D],南京,南京大学硕士论文,2003.05:35-38

[5]谢希仁,计算机网络(第四版)[M].北京:电子工业出版社,2003

[6]赵勇等,信息泄露防御模型在企业内网安全中的应用[[J],计算机研究与发展,2007:761-767

[7]郑军,网络恶意数据流的检测与控制技术研究[D],哈尔滨工业大学博士论文,2006

  • 11条记录
快速导航

    宜顺论文网论文发表流程 宜顺论文指导流程

    论文网期刊鉴定 信誉说明

    宜顺论文网网站简介 关于我们

    联系我们 宜顺论文网付款方式