内网信息安全

2024-06-11

内网信息安全(精选12篇)

内网信息安全 篇1

近日, 中国移动信息安全管理部技术支持处处长冯运波在某公开场合, 谈到了中国移动利用技术手段对客户信息加强保护的思考。为了加强客户信息安全, 中国移动的各个部门已经陆续出台了相关办法。比如网络部发布了《客户信息安全保密规定》, 市场部发布了《五条禁令》, 业务支撑系统部也发布了《数据安全管理办法》等。可以说, 信息安全管理已成客户信息保护的关键问题。

在内网安全体系建立方面, 冯运波指出, 中国移动下发了三大IT网络安全域规范。通过划分安全域等安全手段, 对每个域实施不同安全等级、不同域之间分层次、分等级的安全防护。中国移动还加强了内部安全防护体系的建设, 包括上网行为管理系统、漏洞扫描等多种防护手段。

此前, 中国各大运营商对内网信息安全管理工作也都非常重视, 他们已经采取不同的手段和方法进行了系统管理。广西移动、贵州移动、湖南移动、陕西联通、重庆联通、山东电信等各地方运营商, 都已经选择利用部署上网行为管理设备和流量管理设备的方式解决内部网络信息安全管理问题。

划分网络等级用户组

冯运波认为, 由于在运营商内部涉及到客户信息的系统非常多, 各个信息平台中存在大量客户信息, 这些信息很有可能在合作伙伴人员、内部人员进行系统操作时泄密。

目前, 中国移动一共划分了五个等级的安全区域, 包括公共区、半安全区、核心安全区、安全区和内部业务区, 每个不同等级的安全域之间, 都使用了防火墙进行隔离。同时根据安全域的划分规范, 明确安全域的技术要求和设备要求, 并根据等级保护的要求, 确定安全域的威胁等级和保护等级。

据了解, 内网安全首先需实现内部网和外网用户身份的有效识别, 同时还需进行流量分析和控制。在具体操作中, 以贵州移动和云南移动为代表的运营商, 在防止外网用户访问内网服务器时, 均采用了划分不同用户组的方式, 以防止第三方或者非授权的终端进入到内部办公OA系统网络或BOSS网络。

围绕移动运营商, 目前已有大量的第三方代维人员需要长期驻守在机房, 或在出现突发情况后, 由第三方代维人员进行远程调试。以云南移动为例, 他们充分利用上网行为管理设备和流量管理设备, 解决了该省公司第三方代维人员 (厂商) 的安全接入和权限管理问题。

云南移动认为, 以往使用IPSEC VPN接入时, 通常为了安装调试接入VPN软件花费大量时间, 延误了应急的时间, 而且由于IPSEC VPN属于三层技术, 使用IPSEC VPN的用户还可以在接入运营商内网后, 访问其他资源不受限制。而使用SSL VPN之后, 第三方厂商人员无需长期守在机房, 仍可第一时间接入移动运营商内部网络进行设备维护。

云南移动的某负责人表示, SSL技术的优越性使得接入运营商内网的用户限制在某个固定的IP和应用。这样, 既能保证内部网络资源不被其他人员任意窃取, 又能在特殊时刻满足外网用户使用内网的安全性要求。

实现内部用户上网行为管控

据了解, 目前企业主要存在的上网情况大致包括三个方面。一是企业内网用户人数较多, 上网行为泛滥造成员工工作效率受到严重影响;二是一些内网用户访问色情、迷信、赌博等类型的网站, 给企业带来一定的安全隐患;三是在网络使用高峰期时, 内网用户的P2P、流媒体等应用会造成一定的网络拥塞, 影响正常办公与应用。

以上三种现象, 在运营商内部也时有发生, 因此, 运营商相关部门需要使用网络管理手段限制员工与工作无关的上网行为。在这点上, 湖南移动通过在办公网的总出口处部署双机热备的方式, 利用上网行为管理设备内置的应用识别库, 将所有员工在上下午上班和休息的时间分为四个时间段, 并对每个时段分别发生的上网数据进行分析和审计, 同时针对具体的IP地址和应用类型, 进行严格的流量控制和审计。

在对全网员工进行了封堵P2P、P2P流媒体和文件下载等应用测试后, 湖南移动根据具体情况, 制定了不同时间段的不同管理策略, 实现了差异化管理。据了解, 这种方式的管控, 共涉及湖南移动省公司所有部门和该省分公司14个地州市所有人员约2万人。实施差异化管理后, 湖南移动有效地减轻了网络应用对带宽的压力, 提高了带宽使用率和核心业务的带宽保障。

深信服科技副总裁张开翼认为, 作为运营商系统大规模部署上网行为管理的典型用户之一, 湖南移动通过上网行为管理方案实现了对全省办公网的集中管控, 既保障了核心应用的带宽, 又洞悉了网络的使用状况, 为制定IT决策提供了有利依据。

推动4A集中管控系统

冯运波表示, 中国移动正在推动全网4A系统工程, 该工程实施后, 可将当前所有涉及客户信息的系统均纳入4A系统的集中管控。

4A系统主要用来加强系统安全的事前、事中和事后控制, 即统一用户管理、统一用户认证、统一授权, 以及统一审计和访问控制, 实现统一的账号管理, 保证所有进入后台系统的访问都必须通过4A系统进行集中的控制。目前, 中国移动正在进行分省、分系统、分专业地推动4A系统的建设。

冯运波介绍说, 在4A系统实施过程当中, 首先是建立一个堡垒主机, 所有用户在进行集中认证后, 才能继续访问后台资源。后台的资源可以有各种各样的登录工具, 而所有的操纵行为均通过防控网关保存到内网的日志服务器。这样, 可以对维护人员, 特别是第三方的代维人员进行统一的接入访问控制, 在系统上的所有操作也均可在事后进行审计。

张开翼则表示, 在运营商的4A系统建设中, 深信服通过创新的单点登陆技术实现与4A系统的紧密关联, 获得了客户的高度认可。

>>深信服科技副总裁张开翼认为, 配合运营商进行内网安全的管理是前沿网络设备管理的一部分工作内容。

内网信息安全 篇2

随着互联网技术在企业的中大规模运用,现代化企业已经离不开网络,但是由于许多企业网络管理意识薄弱,越来越多的网络问题就在不断危害着企业的利益。网络问题会给企业带来什么样的危害呢?小草上网行为管理软路由从众多企业的反馈中,收集整理了一些。

首先员工对互联网的滥用使企业的生产力严重流失、工作效率降低。使用QQ、MSN等即时通信工具是目前最为普遍的网络使用形式之一。上自企业管理者,下至普通员工,均对此情有独钟。大量的时间被用来聊天、处理私事,经由聊天工具传播的病毒、恶意软件更是不胜枚举。企业花巨资打造的信息化工作平台成为员工的私人领地和病毒桃花源。

P2P等下载软件导致关键业务应用带宽无法保证。P2P下载技术使人们可以高速获取海量的网络资源,员工可以通过这些下载工具以最快捷的方式获得自己喜欢的资源(主要是影音娱乐文件)。企业组织有限的带宽资源成为这些员工获取娱乐享受的专用通道,一条条专用通道的建立使企业组织的IT系统建设事倍功半。

通过 E-mail、MSN或者移动硬盘造成文件流失、泄露。现在越来越多的泄密事件在网上流传,比如前段时间,由于一封著名企业的高管发给同事的内部邮件不慎泄露,其中相关内容在企业内部及业内均造成了重大影响,直接致使该高管离职。

这些泄密事件表明:通过论坛、外发邮件等导致的组织内部机密信息泄漏事件的发生越来越普遍,企业所建立的机密文件管理体系形同虚设。

网页和邮件中潜伏着病毒、木马、间谍程序。调查发现,很多病毒事件是因为员工访问一些非法网页、BBS论坛或下载通过即时通信软件传播的文件而引发的。这些病毒程序不仅会降低系统效率、侵占网络带宽,而且会使企业组织的网络门户洞开,受到各种形式的威胁,从而使企业网络处于高风险和不稳定的状态,企业组织网络成了病毒实验所。

面对这些问题,小草上网行为管理软路由能够轻松管理P2P软件下载、P2P视频、在线电影、网络电视;针对带宽拥堵难题,还可以智能分配带宽,同时能够根据总流量的限制合理管控带宽资源使用,更出色的是还可以为企业关键业务设置优先级带宽使用,从而最大程度保障公司业务流通顺畅。

内网信息安全 篇3

关键词:信息数据 安全 加密技术

当前形势下,检察系统内网进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,在内网中传递的信息数据就可能泄露,被不法分子获得,损害国家和人民的利益,甚至造成重大安全危害。因此,信息数据的安全和加密在当前形势下是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌涉密信息数据的泄露,能够放心地在内网上完成便捷的信息数据传递与交流。

1、信息数据安全与加密的必要外部条件

1.1计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测。

1.2通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2、信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。

2.3消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

3、结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红.基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).

[3]俞评.态度决定安全强度[J].观察与思考,2004(24).

企业内网信息安全管理 篇4

对网络的滥用会带来成本的增加、效益的流失。据中科院调查显示:如果员工的月薪是4000元, 每天工作时间为8小时, 而他每天拿出1小时进行“网事”, 那这个员工每月就给企业带来500元【4000× (1/8) 】的损失, 每年就是6000元【500×12】;而对于员工在500人左右的企业, 一年中因为网络滥用而带来的损失将高达300万元!细算, 惊人。

上述是看得到的成本, 并不包括带来的无形效益损失, 如造成管理效率的下降, 团队精神的影响, 如纪律松散、组织效率低下、文化萧条等。员工“沉溺网络”的问题可能会出现“过分依赖网络”症状, 出现孤独不安、情绪低落、思维迟钝、创造性降低等症状, 严重者甚至有自杀倾向, 影响企业形象, 这些都是值得企业关注的问题。

另外, 员工不规范的网络行为例如为了方便在家工作调用办公室电脑的资料, 开启办公室电脑的远程控制功能。或利用无线网卡等设备进行违规拨号上网, 这种行为给企业带来严重的网络安全稳患, 如受到病毒、黑客攻击, 导致内部网络瘫痪, 甚至导致数据文件损坏、机密丢失和泄露。

对于现代企业而言, 网络无疑是一把棘手的双刃剑。如何改变员工滥用网络的局面, 不规范使用网络的行为, 如何对员工上网行为进行有效的管理, 都是企业面对的新问题。

策略一:制定有效的上网管理制度

上网管理制度建设的滞后, 是员工沉迷网络的重要原因。应对员工非工作上网行为进行明确的界定, 制定管理条例, 做到有章可依、有令可处, 并加以宣传教育, 引导员工规范使用网络, 增强安全意识, 避免无意的泄露公司信息的行为, 从制度上有效地减少员工非工作上网行为。

日本本田公司为了应对员工沉迷网事, 制定了明确条文, 如网上该做什么、不该做什么, 让员工有心理准备, 从而避免进一步激化劳工矛盾。

策略二:设置专门上网的电脑

对于大部分员工工作不需要上网的企业来说, 设置若干上网的电脑, 以给有要事急需上网的员工使用, 同时限定上网的时段。这些电脑应装有定时更新的杀毒软件, 保护整个局域网安全。员工在上网时, 最好有网络管理员进行监督, 并设置网络监控管理软件。

策略三:合理安排上网时间

企业可制定网络使用作息时间, 将上网时段分为上班和下班两个时段, 将网络资源分段开放。在上班时间内, 根据不同的部门开放工作允许的资源, 在关业务高峰时段, 限制部分员工上网或禁止使用某些网络;下班时间内, 给员工1~2小时上网时间, 让其在紧张的工作之余调解紧绷的神经, 保持员工活力。

策略四:因人而设上网权限

为防止网络滥用、保护企业机密, 对不同岗位设置不同权限。如市场部人员只允许通过公司邮件服务器收发Email, 所有邮件内容和附件要被记录;商务部门允许在任何时段上QQ、MSN, 并收发Email, 但所有日志及内容将被记录;研发人员允许上技术网站, 并禁止使用QQ、MSN;部门经理以上中层干部, 则允许拥有所有权限。

策略五:自动跟踪的安全策略

自动执行实时跟踪的安全策略是有效实现网络安全的关键。借助先进的互联网上网行为管理系统软件【网管软件】和设备。主要是安装在服务器端或是互联网络进出口处, 对整个网络的各种活动进行网络监控, 主要包括email、上传下载、网页浏览、QQ/MSN即时通信、网络游戏、P2P行为、流媒体软件等, 以规范普通员工、管理人员、公司领导等的网络权限。 (可参考目前最专业全面的:ANYVIEW (网络警) 网络监控软件) 。并且要求网络管理人员花时间审阅安全记录, 这样可以有效查出危害网络安全的行为。

策略六:建立准许进入和外出的地址过滤政策

可以使用静态路由器来实现:指定相应的IP地址对内网的路由。封锁入网胡192.168.X.X、172.16.X.X和10.X.X.X等地址。拥有源地址的通信或者保留的和无法路由的目标地址的所有的通信都应该允许通过, 包括回送地址127.0.0.1或者E类地址段240.0.0.0-254.255.255.255.

策略七:终端设备端口的管理

对于高度安全的网络来说, 特别是在存储或者保持秘密数据的时候, 移动设备 (包括笔记本电脑、移动硬盘等) 和增设的设备通常要求经过允许才可以过滤。在这种规定下, 除了网络功能的需要, 所有的端口包括U口都有必要封锁。例如, 用于WEB通信的端口80和用于SMTP的110、25允许来自指定地址的访问, 而其它端口都可以关闭。禁止员工使用无线网卡上网, 因为这种接入方式极有可能使的黑客绕过防火墙在企业毫不知情的情况下进入内部网络, 而造成敏感数据的丢失和病毒的传播。

策略八:修改默认口令

据国外调查显示, 80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的默认口令列表, 你可以肯定在某些地方的某个人会知道你的生日。虽然网络上有突破密码的软件, 但一个复杂的口令可以使你有时间觉察黑客的非法入侵。

策略九:优化激励分配体系

员工行为中一个重大的内部动力就是追求自身利益的最大化, 当员工认为上班的正当收益低于社会平均水平, 甚至低于非工作上网所获得的收益时, 这种行为就愈发严重;反之, 则减少。因此要扭转这种局面, 重点就是优化单位的激励分配体系。要从薪酬制定依据、薪酬水平、奖金形式等方面进行最优设计, 体现“按能取酬、多劳多得”的原则。

策略十:对岗位进行再设计

员工上班过于闲暇, 工作密度、强度不大时, 就会滋生更多的非工作上网行为, 因此就必须对工作流程再优化、岗位再设计, 适度加强员工工作强度, 提高员工工作责任心。

策略十一:开展心理辅导, 积极建立娱乐活动室, 针对员工沉迷网络出现的心理问题, 企业有必要加强心理辅导, 建立心理交流机制, 处理好员工的消极情绪, 调解其的心态, 让其树立健康心智模式, 全身心投入工作中。目前, 在世界500强中有80%的企业为员工提供了心理援助计划 (EAP) 。

建立娱乐活动室, 以积极向上的体育活动代替网络娱乐, 举行形式多样、喜闻乐见的文化娱乐活动, 增强员工对公司的信任, 增强员工之间交流, 和谐企业气氛, 达到员工和企业的双赢。因此, 加强企业文化建设, 也是一种低成本减少非工作上网行为的重要“软管理”招式。

综上所述, 企业的内网管理在某种意义上是将终端管理、网络管理和应用监管配以积极向上的企业文化共同完成的全面的管理, 企业的网管要在细节关注网络的运行, 时刻关注网络的安全。

参考文献

[1]《企业网络安全》萧文龙编著.出版社:中国铁道出版社

内网,让安全更具智慧 篇5

内网,让安全更具智慧

11月7日,本刊在北京长峰假日酒店举办了第三届“内网安全”论坛,取得了圆满成功. 记得,内网的`概念刚刚在业界提出,我们举办了第一届“内网安全”论坛,给大家提供了一个开放的平台,能对这个未知未解的新生领域充分交流、互相探讨,最后提炼出对我们这个行业负责任的先期预见……一路坚持走来,我们看到政府的重视、专家的研析、用户的关注都在一点点深入加强.

作 者:穆瑛 MU Ying 作者单位:刊 名:信息安全与通信保密英文刊名:CHINA INFORMATION SECURITY年,卷(期):“”(12)分类号:关键词:

企业内网准入安全实务研究 篇6

关键词:网络安全;802.1X协议;企业内网;安全接入控制

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)23-0157-03

目前,国内的大中型企业均已完成了企业内部网络和信息系统的建设,但各类来访人员终端接入公司内部网络时,普遍处于不可控状态;另外,企业在金融资本市场上需要遵守某些国际的规则和法案(如SOX法案404条款)。企业成立内控部门,力求企业生产运营过程各环节的可追溯、可审计。因此,需要通过对于终端接入的认证管理,实现终端接入的可控和可审计,满足安全和内控要求。现有企业网络还不能满足上述需求。本文针对这些需求进行研究,提出解决方案。

1 802.1X协议及解决方案

1.1 什么是802.1X

IEEE 802.1X是IEEE制定关于用户接入网络的认证标准。它的全称是“基于端口的网络接入控制”。802.1X协议起源于802.11协议,802.1X协议的主要目的是为了解决无线局域网用户的接入认证问题。

在802.1X出现之前,企业网上有线LAN应用都没有直接控制到端口的方法,也不需要控制到端口,但是随着无线LAN的应用以及LAN接入在电信网上大规模开展,有必要对端口加以控制,以实现用户级的接入控制。802.1X就是IEEE为了解决基于端口的接入控制(Port-Based Access Control)而定义的一个标准。

1.2 802.1X认证体系结构

802.1X的认证体系分为三部分结构:Supplicant System客户端(PC/网络设备)、Authenticator System认证系统、Authentication Server System认证服务器。

基于以太网端口认证的802.1X协议有如下特点:IEEE802.1X协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;借用了在RAS系统中常用的EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;802.1X的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,业务报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;可以使用现有的后台认证系统降低部署的成本,并有丰富的业务支持;可以映射不同的用户认证等级到不同的VLAN;可以使交换端口和无线LAN具有安全的认证接入功能。

1.3 802.1X解决方案

1.3.1 Cisco NAC。思科与防病毒厂商(包括趋势、McAfee等)合作的安全网络接入控制(下称NAC)方案,可实现基于用户身份的认证,也可对客户端防病毒安全状态进行评估,对不满足条件(预先制定的策略)的用户,对其接入网络的能力和范围实现控制,从而提高全网整体的安全防护能力;采用思科网络安全接入控制方案(NAC),可以有效地解决SOX法案要求局域网接入认证的内控要求。

NAC是由思科公司倡导的跨业界合作的整套安全解决方案,自2003年11月提出后获得防病毒厂商的广泛支持。目前,包括国外软件厂商:趋势科技、McAfee、赛门铁克、CA、IBM,国内软件厂商:瑞星和金山等15家安全领域主要厂商,都已成为思科NAC合作伙伴。

1.3.2 华为 I3SAFE Numen。I3SAFE Numen终端安全系统(以下简称终端安全系统)是在I3SAFE Numen系统框架基础上开发的针对企业、运营商的内部网络终端安全防护产品。终端安全系统通过在每一台终端上安装安全代理,对终端的安全状况进行检测,并实时监控和采集用户涉及主机安全的行为记录。同时通过与接入设备的联动,限制不符合安全要求的终端的上网。

1.3.3 局域网准入方案比较。

实施方法比较:

(1)协议方面。两种方案都采用EAP协议、RADIUS协议和802.1X协议实现接入控制。但思科的方案还可以支持不采用客户端的方式实现接入认证,即无客户端方式,为用户提供另外一种选择。

身份认证管理方面。两种方案在后台都选择了使用RADIUS服务器作为认证管理平台;华为只能以用户名/密码方式进行身份认证,思科除了采用用户名/密码方式外,还可以采用证书方式管理用户身份。

管理方式方面。都采取集中式控制和管理方式。策略控制和应用由策略服务器(通常是RADIUS服务器)和第三方的软件产品(病毒库管理,系统补丁等)协作进行;用户资料和准入策略由统一的管理平台负责。

(2)协作厂商比较。NAC是由思科公司倡导的跨业界合作的整套安全解决方案,于2003年11月提出。其主旨是向已获授权的合作伙伴提供协议和技术信息,以便合作伙伴开发和销售支持NAC网络、策略服务器及客户端应用。NAC方案支持的厂商包括国外软件厂商:趋势科技、McAfee、赛门铁克、CA、IBM,国内软件厂商:瑞星和金山等15家安全领域主要厂商。

EAD方案,于2005年底在媒体上逐步推出。EAD方案目前支持的厂商主要有瑞星、江民、金山三家厂商。

(3)对现网设备利旧的支持。思科NAC方案和华为EAD方案虽然在业务控制流程和功能组件上类似,都是基于对802.1X和EAP协议的开发,但目前并不兼容。

NAC方案:由于目前大型企业数据网络设备中主要采用的是思科的接入设备和策略控制服务器,采用思科NAC方案可以充分利用现有的网络设备和策略控制设备。

EAD方案:如果采用华为EAD方案,现在思科的接入设备将全部更换,并且需要配置新的策略控制设备。

(4)与现网设备的兼容性。

NAC方案:思科方案与现网设备不存在兼容性问题。

EAD方案:由于华为EAD方案必须采用华为的二层交换机,与现网思科的交换机互联,很容易出现由于生成树协议配置不当而引起广播风暴。

2 接入控制技术的实际应用

2.1 企业内部网络现状

浙江某运营商DCN网络是企业的运行支撑网络,为各个专业网管系统和企业应用系统提供了统一的数据通信平台,目前网络已经覆盖到各交换母局和大的营业网点。

当前存在的问题如下:(1)移动办公和远程维护的需求强烈,但缺乏安全的接入手段,因此只能小范围试用。(2)内网多出口现象严重,绕开统一出口直接访问公网,造成病毒严重,严重威胁内网安全。(3)缺乏安全的内网无线接入手段。(4)内网缺乏统一的安全策略规范和控制机制。(5)没有接入控制机制,内网接入随意,基本没有保护,对第三方人员和企业内部员工不健康的终端均无限制手段,严重威胁企业信息安全。

2.2 工程实施内容及建设方案

2.2.1 工程建设需求:(1)满足远程接入需求,实现用户在外网时能够安全接入DCN网络;(2)满足用户通过统一入口VPN方式接入DCN网络后,能够访问各类内网应用系统;(3)用户在外网接入内网时,应首先通过入口的Radius认证和动态口令认证;(4)终端在局域网通过有线或无线方式接入时,对终端安全性进行检测,认证后准许进入网络。

2.2.2 工程建设方案。

工程组网:Internet统一出入口通过一台Juniper ISG2000防火墙DCN的出口网关设备,完成省公司员工访问Internet的访问控制和安全防护;两台SA4000设备部署在防火墙的DMZ区,连接在DMZ交换机上,采用A/P的高可用方式部署,防火墙映射一个公网地址到SA集群的浮动地址上。防火墙实现基本DOS保护、策略过滤,SA设备则实现SSL VPN,进行应用层保护过滤和接入。部署一套Juniper SBR radius软件,作为DCN网络AAA认证服务器,用于实现对内部各系统的集中身份认证和授权。该系统能够与原有的目录服务器结合,降低部署的复杂度。

终端安全检查策略:Juniper SA 4000设备在用户接入前通过预先设定的策略检查用户终端的安全状况,包括补丁、杀毒软件安装或更新情况。根据DCN的终端安全要求设定终端安全检查策略,一般建议检查是否安装有杀毒软件,不符合条件的拒绝登录或提示后登录。

接入方式:由于SA 4000设备具有Core、SAM和NC三种接入方式,三种方式获得的权限各不相同,对于每个用户组(Role),需要选择其能够使用的接入方式。

资源策略设置:在每种接入方式下,可以设定Role能够访问的资源,类似于防火墙的ACL(访问控制列表)。根据不同Role的实际需要,设定不同的访问权限,保证每个用户能够访问到其必须访问的资源,同时不获得超出其工作需要的权限。

局域网内,通过部署Cisco的NAC方案实现无线和有线接入时基于802.1X的终端认证和健康性检查。企业可以根据不同的安全策略对终端安全状况进行检测,内容包括终端补丁安装情况、终端防病毒软件安装以及版本更新情况、病毒代码库的更新情况、个人防火墙的配置情况、屏幕保护的配置情况等,并保护企业重要信息资源不被外来终端访问,阻止外来终端或者未纳入终端管理系统的终端接入到企业网络。通过企业目录服务集成,提供统一身份认证,统一授权的基础,确保用户信息在各系统中的

同步。

2.3 工程实施效果

工程实施效果见表1。

3 结语

企业信息化建设过程中,较多关注于信息系统建设,对于信息化基础的网络安全,关注不够全面,本文重点关注于之前企业安全管理薄弱的网络接入控制技术,并结合业界解决方案,应用于实际工程。

参考文献

[1] 宁宇鹏,薛静锋.信息安全-理论、实践与应用[M].

[2] 马燕,曹周湛,等.信息安全法规与标准[M].北京:机械工业出版社.

[3] 高海英.VPN技术[M].北京:机械工业出版社.

[4] 802.1X IEEE Standard for Localand metropolitan are ane tworksPort-Based Network Access Contr ol IEEEStd 802.1X?-2004.

内网信息安全 篇7

针对上述问题, 本文提出了基于信息融合的电力内网安全态势评估模型, 利用D-S证据理论对电力内网不同安全分区的信息数据进行融合, 相较于一般的网络安全态势评估方法具有更好的精度, 极大避免了漏报和误报, 能够有效提高电力内网的安全管理水平。

1 电力内网的安全态势评估模型

电力内网安全问题主要是由服务器、主机或网络提供的服务中存在的漏洞带来的。本文根据电力企业内网这一特点, 以漏洞为评估对象, 建立如图1所示的层次化的网络安全态势感知模型。将NSSE划分为三个层次, 即数据层、评估层和展示层。

第一层是数据层, 可采取通过不同的接入方式, 如专门的代理接口等, 以获取不同分区网络信息的办法。第二层是评估层, 从漏洞-服务-主机-网络的角度, 采用加权求和法得到网络安全评估结果。第三层是展示层, 根据历史态势评估结果, 运用图形图像技术, 将网络安全态势分析的结果展示出来。

2 基于信息融合的安全态势评估算法

证据理论主要用于处理不确定性问题, 也称为Dempster-Shafer证据理论。本文以CNVD公布的漏洞严重性分值和IDS的报警统计数据作为证据, 从漏洞-服务-主机-网络的角度对整个网络进行安全态势评估:

对网络中主机进行编号Hn (1芨n芨网络中主机数) , 针对某一主机Hi存在漏洞Li, 对主机Hi中的漏洞信息进行归一化处理, 获得漏洞严重性证据:

其中是漏洞严重性证据是漏洞严重性分值;

定义辨识框架, 本文采用改进的D-S证据理论方法对相关网络数据进行合成, 得到基本可信度分配函数, 经过证据合成, 的计算公式为:

漏洞Li的态势值SLi可以直接利用m (h) 获取SLi=m (h) ×100%, 可以利用加权求和法获得Seri的安全态势值SSeri, 然后利用服务Seri的安全态势值SSeri可以获得主机Hi的安全态势, , 最终可以获得网络安全态势值。其中Hi∈N表示网络N中的主机集合, w Hi表示网络N中主机Hi的权重。

3 模拟实验

选取了某电力公司提供的2010年内部网络运行数据集作为实验数据验证程序的有效性, 截取连续10个测量周期 (每个测量选为30秒) 内的数据作为评估数据, 分析获得网络中各个主机的相关漏洞信息, 如表1。

根据CNVD公布的漏洞严重性报告, 为各个漏洞的严重性赋值, 通过第2节介绍的态势评估算法, 获得各个时段主机的安全态势曲线如图2所示。

图中横轴为时间, 每个间隔为一个时段, 纵轴为网络安全态势值。态势值越大则表明网络安全状况越严重。

小结

本文在分析现阶段电力内网安全管理面临现状的基础上, 提出了一个基于信息融合的电力内网安全态势评估模型, 该模型综合考虑多个安全分区的网络信息, 利用D-S证据理论获得网络安全态势评估结果, 评估对象为漏洞-服务-主机-网络。但是, 电力内网安全态势评估模型及其量化评估方法仍需研究完善, 攻击信息和漏洞信息需要寻找更加形象的表示方法, 网络安全态势的可视化问题也需进行更进一步的研究。

摘要:内网安全是近年来逐渐被人们所重视的网络信息安全研究领域, 文章针对电力内网安全评估问题构建了以漏洞为评估对象的网络安全态势评估模型。利用D-S证据理论对网络信息进行融合, 获得漏洞的评估结果, 以漏洞-服务-主机-网络为对象对网络安全态势进行评估。模拟试验表明, 经过信息融合获得的漏洞信息能够对电力内网的安全态势评估提供很好的支持, 有效提高了评估的准确性。

关键词:电力内网,D-S证据理论,信息融合,网络安全态势评估

参考文献

[1]赖积保, 王颖, 王慧强, 等.基于多源异构传感器的网络安全态势感知系统结构研究[J].计算机科学, 2011 (3) :4-9, 58.

[2]席荣荣, 云晓春, 金舒原, 等.网络安全态势感知研究综述[J].计算机应用, 2012 (1) :1-4, 59.

内网信息安全 篇8

电子政务网络是各级党政机关办公、传递文件和处理事件的网络, 是党政部门提高工作效率的重要工具。电子政务内网是政务部门内部数据与办公相结合的网络, 承担着政务部门内部数据操作和政务事务处理等主要职能[1]。因其传播数据的特殊性及敏感性, 极易遭到不法分子的攻击。若电子政务系统受到攻击, 其产生危害无论在波及范围还是在危害程度上都不可估量, 甚至可能威胁国家安全。《2006-2020年国家信息化发展战略》把建设信息安全保障体系纳入国家信息化发展战略, 加快信息安全保障体系建设成为推进国民经济和社会信息化建设的重要内容[2]。构建基于改进反向传播人工神经网络 (BP ANN) 的信息安全评估模型, 为电子政务内网信息安全评估提供一种评估方法, 提前发现潜在风险, 采取相应安全措施, 提高政务内网信息安全保障水平。

1 相关工作

目前, 在信息安全评估的领域, 已有大量文献提出了丰富的风险评估方法。主要分定性评估方法、定量评估方法和定性与定量相结合的评估方法三大类[3]。定性评估方法有德尔菲方法、层次分析法和头脑风暴法等。定量评估方法有统计学模型、决策树法、人工神经网络方法、CPN方法以及ALE-based方法等。

纽约的David R和George G[4]在Risk:a practical guide fordeciding what’s really safe and what’s dangerous in the worldaround you中提出了用ALE-based方法进行信息安全评估, 能够较为准确的进行安全评估, 是一种纯定量的评估方法, 但是需要收集大量数据, 工作量非常大;1948年兰德公司研究发展德尔菲方法, 此法依赖参与者的直觉、经验及价值判断, 是一种较普遍的分析方法, 成本低且直接快速, 但是无法得到定量的评估结果, 且过多的依靠专家主观判断;海军工程大学的付钰[5]于2006年提出了基于贝叶斯网络的信息安全风险评估方法, 该方法结合专家知识进行描述, 以贝叶斯网络网络为模型, 但是他们只是把从先验概率到后验概率这个模型作了一种尝试, 并未有实际的应用;故障树由美国贝尔电话研究室的华特先生于1961年首先提出, 蔡亮[6]于2008年把故障树应用于信息安全评估上, 构建了公正、客观的评估模型, 但是此法构造故障树的工作量相当繁重, 难度较大, 对分析人员的要求较高, 限制了它的推广和普及;肖道举[7]等人基于服务在系统中所占的比重和漏洞威胁度给出一个综合评估模型, 主要集中在通过漏洞扫描等技术手段, 没有综合管理、战略和人才等相关要素。

人工神经网络在信息安全评估方面的研究, 已取得诸多成果。赵冬梅和刘金星[8]等结合小波神经网络与模糊理论, 研究了基于模糊神经网络的信息安全评估模型;申健[9]研究了网络安全进行综合评估方法及应用;Swarup K S和Corthis P B提出了采用神经网络对系统进行安全评估[10];刘海燕和王维锋[11]等研究了基于神经网络的信息系统安全性综合评估方法;于群和冯玲[12]提出了基于BP神经网络的网络安全评估方法。但是针对具体的应用情况, 基于ANN的信息安全评估还不够成熟, 评估体系不够全面系统。电子政务内网信息安全评估存在非线性、复杂性和不确定性, 其安全性主要受技术、管理、战略和人才四大因素影响。人工神经网络在处理不确定性问题时, 具有以任意精度逼近任何连续的非线性函数的功能, 可准确反映电子政务内网中的复杂非线性关系, 实现对其信息安全性的准确评估[13]。

结合分析所得的电子政务内网信息安全评价指标体系, 将改进BP ANN模型来评估电子政务内网信息安全。

2 基于 BP ANN 模型的电子政务内网信息安全评估方法

神经网络是解决复杂的、非线性问题的技术, 而电子政务内网系统是一个结构复杂、非线性的综合应用系统。欲将BPANN模型应用于电子政务内网的信息安全评估中, 需要找出神经网络模型与电子政务内网之间的对应关系。

2.1 电子政务内网评价指标体系

信息系统的安全评估是指对由于系统本身存在的脆弱性以及外部威胁行为而对资产造成损失的潜在可能性进行分析和评估。其最终目的是通过分析发现潜在的风险, 进而采取相应的措施, 提高风险控制水平。安全评估是保障系统信息安全的重要环节。信息安全评估是信息系统安全工程的重要组成部分, 是建立信息系统安全体系的前提和基础[14]。

电子政务网络是各级党政机关办公、传递文件和处理事件的网络, 是党政部门提高工作效率的重要工具。电子政务内网是政务部门内部数据与办公相结合的网络, 承担着政务部门内部数据操作和政务事务处理等主要职能。由于电子政务内网的信息安全风险评估具有复杂性、非线性和不确定等特点, 通过研究电子政务内网的安全架构, 分析其安全性主要受技术、管理、战略和人才四个重要因素影响, 由此获得对电子政务内网信息安全评价三层指标体系[15]如图1所示。

2.2 电子政务内网信息安全评估的 BP 神经网络模型

2.2.1 评估模型

BP神经网络的非线性处理能力可有效处理信息含糊、不完整、存在矛盾等复杂环境的认知判断问题, 是目前应用最广的神经网络评价模型[16]。BP算法属于有监督的人工神经网络学习算法, 学习规则采用最速下降法, 其主要思路是利用样本, 采用梯度搜索技术, 不断反向传播误差以调整网络的阈值和权值, 直至将网络误差训练至最小。一般BP神经网络有三层, 其网络结构如图2所示。

样本的输入值从输入层经隐含层逐层处理, 并传向输出层得到输出值。每一层神经元只影响下一层神经元的状态, 如果在输出层不能得到期望的输出, 则转入反向传播, 将输出信号的误差沿原来的连接通路返回, 通过修改各层神经元的权值和阈值, 使误差降至最小错误!未定义书签。。

电子政务内网信息安全评估的三层BP神经网络由输入层、隐含层、输出层组成。其中各层对应如下。

(1) 输入层神经元个数结合具体问题确定。因其对应电子政务内网信息安全的18项评估指标, 故输入层神经元个数为18。即技术因素中的计算机软件、计算机网络、环境基础设施;管理因素中的组织保障、制度建设与落实、人员管理、网络管理、设备管理、环境管理、项目建设、法规;战略因素中的战略地位、战略规划和预算、自主度;人员因素中的安全意识、学历、教育培训、业务水平等。以上指标体系能够全面反映出电子政务内网系统的安全状态。

(2) 隐含层是神经网络的中间层, 位于输入层、输出层之间, 可以为一层或多层结构, 而且它也被看作是输入模式在神经网络中的一种内部表示[17]。隐含层神经元个数的确定与网络性能密切相关。如果隐含层神经元个数过少, 网络不具备充分的学习能力和信息映射能力, 容错能力也会降低;如果隐含层神经元个数过多, 会导致网络结构过于复杂, 迭代次数增加, 网络容易陷入局部极小值。

隐含层神经元个数l可先由公式 (1) 、 (2) [18]之一初步确定, 再通过反复训练的方法, 根据网络实际效果增减隐含层个数, 以期达到最佳网络效果。

其中m, n分别为输入层神经元数和输出层神经元数, a为 (1, 10) 间的自然数。

(3) 输出层神经元个数同样结合具体问题确定。网络输出得到一个评估值, 故输出层神经元为1个。根据国家《信息安全技术—信息系统安全等级保护定级指南》的要求, 本文将信息安全评估结果分为5个等级, 分别代表:很安全、比较安全、安全、危险和很危险[19]。其中, 每个等级表示的范围代表网络的实际输出值, 如表1所示。

2.2.2 BP 算法推导

BP神经网络的执行步骤一般可以分为以下几步:

(1) 网络初始化, 初始化的内容包括三层神经元之间的连接权值和阈值w1, w2和θ1, θ2, 一般赋予权值和阈值 (-1, 1) 间的随机数, 也可以根据经验设定;

(2) 输入第1个学习样本对, 即输入层的输入值和输出层的目标值, 计算隐含层各神经元的输入u式 (3) 、输出h式 (4) , 输出层各神经元的输入l式 (5) 、输出y式 (6) , 即

式 (3) 中x表示样本的输入值, 式 (4) 、 (6) 中f一般采用Sigmoid函数, 即

(4) 计算连接到输出层单元t上的权值误差δt 式 (7) , 连接到中间层单元j上的权值误差σj式 (8)

式 (7) 中ot 为样本的期望值。

(5) 更新连接权值w 2式 (9) 、w1式 (11) 和阈值?2 式 (10) 、?1 式 (12) , 即

式中 α, β, 为预设的学习速率。

(6) 输入下一个学习样本对, 返回步骤 (2) , 直至全部训练完毕。

BP神经网络算法流程图如图3所示。

3 仿真及测试

根据电子政务内网系统的实际运行状态, BP神经网络输入为18项指标评估得分, BP神经网络输出只有一项, 即电子政务内网的信息安全评估分值。经过反复训练表明, 当隐含层神经元个数为19时, 该网络的收敛性能最优。隐含层、输出层神经元均采用Sigmoid传递函数。

算法用MATLAB语言实现, 网络隐含层节点数选为19, 学习速率为0.05, 网络经100次训练, 收敛误差为0.003。BP神经网络在应用到评估之前, 需要先后经过训练和检验, 训练和检验过程分别利用训练样本和检验样本。若训练后的网络经检验, 得到输出值与样本目标值之间误差过大, 则需重新训练网络, 调整网络参数等初始值, 直到误差满足要求才认为网络有良好的评价能力。实例采用15组样本作为学习训练样本, 其中5组作为检验样本, 通过数据回放的方式对建立的BP ANN模型进行检验。

改进BP神经网络模型学习训练效果如图4所示。图中横坐标为循环迭代次数, 纵坐标为误差变化, 从图中看出, 网络权值经过100次迭代调整后, 误差精度低于预先设置, 误差收敛更快且状态更稳定, 具有良好的自适应性。

采用检验样本数据, 对训练后网络模型网络性能进行检验, 检验结果如表2所示。实际输出安全等级与期望输出等级一致, 网络模型实际输出值与期望输出值的最大相对误差不超过3.7%。

可以得出, 本文提出的改进BP神经网络模型具有自适应性、稳定性, 误差小且验证结果与目标输出相吻合。评估模型具有可行性, 可适用于电子政务内网信息安全综合评估。

4 结束语

本文提出了基于改进BP ANN的电子政务内网系统信息安全评估模型, 并采用样本值对提出的模型进行训练与验证。结果表明该模型能够能够反映电子政务内网系统的安全运行状态。基于提出的评估模型, 可对电子政务内网系统进行安全评估, 及时揭示电子政务内网系统中可能存在的信息安全漏洞, 进而指导电子政务内网系统信息安全保障系统的设计和实施, 采取相应安全措施, 提高电子政务内网信息安全保障水平。

摘要:为了发现电子政务内网的信息安全隐患, 提出一种采用改进反向传播人工神经网络 (BP ANN) 技术的电子政务内网信息安全的评估方法, 基于改进BP ANN建立电子政务内网神经网络评估模型。以电子政务内网主要信息安全指标作为训练样本, 对建立的BP ANN评估模型进行学习和训练, 找到输入与输出之间的关系, 并用样本对训练好的BP网络进行验证。仿真结果表明, 评估方法能够较好的为复杂的电子政务内网进行信息安全评估, 评估模型稳定且自适应性强。

内网安全技术研究 篇9

长期以来,人们谈到网络安全都是指一些外部的病毒入侵、黑客攻击,常规防御理念往往局限于利用网关、网络边界设备等进行防御,然而很多这方面的技术对保护内网却没有效用。大量关于黑客入侵、病毒攻击的报道,将人们的注意力导向到重视防范来自外部的攻击,却忽视了来自内部的安全威胁。内部人员误用、滥用、恶用内网资源,盗窃机密数据等严重破坏信息安全的行为,已成为网络中的主要威胁。对此,人们不仅缺乏必要的认识,也缺少合适的防范工具与处理手段。

1 内网安全威胁

FBI和CSI在2005年的调查结果显示:将近50%的安全威胁来自内部网络的误用,有35%来自未授权的访问,有10%来自专利信息被窃取,有8%来自内部人员的财务欺骗;在损失金额上,未授权的访问导致了31 233 100美元的损失,专利信息的窃取导致了30 933 000美元的损失,内部网络的误用导致了6 856 450美元的损失,内部人员的财务欺骗导致了2 565 000美元的损失,总计达71 587 550美元。这组数据充分说明了内网安全的重要性,也提醒我们应尽快加强内网安全建设。

内网安全的目标就是要建立一个可信、可控的内部安全网络,内网90%以上的设备由终端主机组成,因此它当之无愧地成为内网安全的重中之重。安全、有效地监控终端主机,必须首先了解来自内部网络的安全威胁。

1.1 非法外联

内部人员使用拨号、宽带等方式接入外网,使本来隔离的内网与外网之间开辟了新的连接通道,外部的黑客攻击或者病毒就能够绕过原本连接在内外网之间的防护屏障,顺利侵入非法外联的主机,盗窃内网的敏感信息和机密数据,造成泄密事件。

1.2 使用软件违规

内部人员出于好奇或者恶意破坏的目的,在计算机上安装使用一些黑客软件,从内部发起攻击。还有一些内部人员安全意识淡薄,没有安装指定的防病毒软件等等,这些行为都对内网安全构成了重大威胁。

1.3 外设接口使用不当

为了方便使用,计算机提供了各种大量的外设接口,如USB接口、串行接口、并行接口、软盘控制器、DVD/CD-ROM驱动器等,而这些外设接口都可能成为信息泄漏的途径。

1.4 外部设备管理不当

如果不加限制地让内部人员在内网主机上安装、使用可移动的存储设备,如软驱、光驱、U盘、移动硬盘、可读写光盘等,会通过移动存储介质间接地与外网进行数据交换,导致病毒的传入或者敏感信息、机密数据的传播与泄漏。

1.5 重要文件缺乏保护

计算机内部的相关机密文件被随意进行篡改、删除等操作,个别内部人员对涉密文件进行了共享操作,从而有意无意地造成了内部信息泄漏。

1.6 打印机的滥用

一般内部的关键资料不允许打印带出,这些关键资料包括重要的设计图纸、设计文档、参考文献等。对于这些重要电子文档的打印,要进行严格的登记和日志记录,登记所有打印机上的打印记录,以便为资料泄漏提供强有力的线索和证据。

2 内网安全管理系统

内网安全首先假设所有的内部网络都存在安全威胁,相对于外网有着更细粒度的安全管理控制,直接控制到主机系统,甚至是数据文件本身,这样就极大地提高了安全性。方案要能保障内部主机与网络系统稳定、可靠地运行,确保内部信息与网络资源受控、合法地使用,确保内部重要信息的安全与保密。

2.1 系统概述

桌面安全管理系统的出现为内网安全提供了一个较好的解决方案,它是一种基于“内部用户不可信”前提的内网安全类产品。它需要对各种类型的操作系统进行研究和控制,结合访问控制、操作系统核心技术、网络驱动、密码学、数据安全等技术手段,对涉密信息、重要的内部数据等敏感信息、信息载体及信息处理过程实施保护,使之免遭违规或非法操作的威胁,并能够完整记录相应操作的日志。

从产品功能和实现的安全目标来看,桌面安全管理系统似乎和主机审计类产品有些相似,两者都涉及到了对操作的日志审计和对主机的控制,也就是“监”和“控”。其实两者是有区别的:主机审计类产品主要侧重于对系统信息和操作的监视、审计,也就是“监”;而桌面安全管理系统不仅能够进行日志审计,更重要的是它的控制功能很强大,因此重在“控”。桌面安全管理系统可以对客户端主机进行实时监控,还可以通过实时修改下发安全策略对客户端主机进行更为严格、粒度更细的控制,从而保证在发生内部安全事件时,能够做出及时、有效的响应;在事后可以通过查看各种审计日志,形成有力的“佐证”,以便对相关人员进行责任追究。

2.2 系统结构

桌面安全管理系统根据其功能要求一般分为3个部分:服务器、控制台和客户端。各部分关系如图1所示。

服务器是桌面安全管理系统的核心部分,包括服务程序和后台数据库,一般安装在一台具有高性能CPU和大容量内存的主机上。服务器主要负责将管理员指定的各种安全策略下发到各个客户端,接收客户端收集的各种数据信息存入数据库,并将适当的数据传递给控制台显示。

控制台是系统与管理员的人机接口,是服务器的操作界面。既可以安装专门的控制台软件,通过GUI界面管理服务器,也可以使用浏览器,通过Web界面来管理服务器。管理员通过控制台可以实现管理配置安全策略、系统管理、参数配置、事件管理和日志审计等功能。

客户端是部署在被监控主机上的代理软件,它主要负责执行管理员下发的安全策略和管理命令,收集主机相关的数据并传输给服务器。

2.3 系统安全及性能

终端安全管理系统采用密码学技术,对服务器和客户端、服务器和控制台之间的通讯数据进行了加密处理,保证各组件之间的通信信道的安全性。管理员设置的各种安全策略在客户端主机离线的状态下仍然能够生效,而且在此期间对主机的各种审计日志仍然会正常记录,在客户端主机再次连入内网以后,审计日志就会自动上传到服务器,这样就能够避免主机在离线状态下的违规操作。由于客户端是安全策略的最终执行者和主机信息的收集者,因此其自身的安全保护尤为重要。终端安全管理系统采用各种技术手段来防止客户端在正常模式和安全模式下,进程和服务被恶意停止、代理程序被恶意卸载、下发的安全策略和各种配置文件被恶意修改和删除,保证客户端能够正常运行,使管理主机时刻对各台计算机进行有效监控。

桌面安全管理系统的主体架构一般采用C/S模式,客户端应用占用主机的系统资源很小,不会影响到主机的正常运行;同时对内网带宽的占用也很小,因此能够在不影响正常工作的前提下最大程度地完成内部数据的保护以及内网安全管理工作。

2.4 内网安全管理系统的实现

2.4.1 监控代理程序

读模块负责从操作系统的审计日志文件中读取连续的审计日志数据,并将其转换为一个便于存取操作的通用记录格式,传送给数据分析模块。数据分析模块根据安全规则对收到的审计数据进行分析。如果安全规则给出了明确的响应动作,则向动作响应模块发出动作指令,同时向发送模块传送匹配的数据记录。发送模块负责将接收到的数据传送给监控信息中心服务器。接收模块负责接收控制中心传来的安全规则和动作指令,刷新安全规则和向动作相应模块发送动作指令。动作响应模块负责切断用户与系统的连接和封锁用户系统帐号。各模块关系框图如图2所示。

2.4.2 监控信息中心

监控信息中心服务器的接收模块负责接收多个监控代理发送的数据,并传送给数据分析模块。数据分析模块根据安全规则对接收到的数据进行分析,通过发送模块将动作响应传送给特定的监控代理。报警信息通过管理模块传送给管理员控制台,同时归档的数据存入数据库中。管理模块为管理员控制台提供安全监控系统的各种管理、监控与数据分析服务,包括修改和部署安全规则,查询和分析数据库的审计数据,并通过发送模块向各个监控代理部署新的安全规则和发起响应动作。如图3所示。

2.4.3 管理员控制台

管理员控制台可以集中显示安全报警信息,拥有对归档审计数据的分析和查询功能,并且安全管理员能够对主机安全监控系统进行安全策略的集中配置和部署。主要分为7个模块:用户界面模块、身份认证模块、报警模块、统计分析模块、策略编辑模块,系统状态模块和通信模块(发送与接收)。如图4所示。

3 结语

目前,市场上已经存在一定数量的内网安全管理产品,例如:中网信息技术有限公司的中网桌面安全管理系统、北京天融信科技有限公司的网络卫士安全管理系统等,这些产品都是针对内网安全威胁和内网安全管理系统的功能等方面设计的,对这些产品进行分析和比较,我们发现各个产品的功能主要方面差异不大,只是在个别功能和性能上有所不同,在使用的模式和系统的稳定性上也参差不齐。随着公安信息系统信息化建设的发展,公安内部网络安全问题也日渐突出,打造适合信息化发展需要的内网信息安全产品十分必要。

摘要:在网络安全领域,内网的安全问题已逐渐成为研究的焦点。首先介绍了内网安全的现状,然后对内网安全的威胁进行了全面、深入的分析,并针对这些威胁提出了相应的安全解决方案,最后设计了内网安全管理的原型系统。

关键词:内网安全,安全威胁,监控代理

参考文献

[1][美]CHRISTOPHER ALBERTS,AUDREY DOROFEE.信息安全管理[M].北京:清华大学出版社,2011.

[2]DAN FARMER,WIETSE VENEMA.Improving the security ofyour system by breaking into it[EB/OL].http://www.rootshell.com/docs/inprove_by_breakin.

内网安全管理刍议 篇10

在信息化快速推进的当代, 网络完成进入人们日常生活的方方面面。内部信息网络作为企业、政府等机构内部信息流通的主干道, 发挥着重要的作用。在多种原因的共同作用下, 内网安全面临着严峻形势, 网络泄密、网络入侵等时有发生, 因此内网安全的重要性日趋提升。

二、内网的主要特点

一是内网信息量大。目前, 大量的信息以电子文件形式存储、传播, 遍布在服务器和个人电脑的各个角落。二是内网相对独立。由个人电脑、网络设备、服务器和安全设备组成的内网系统, 构成相对独立的自治系统。三是内网十分重要。各行各业的业务系统的上线后, 各个单位的正常运转对内网的依赖程度很高。

三、内网安全管理存在的问题

由于内网的相对独立, 多数人认为内网相对于互联网是安全的, 但事实并非如此, 当前内网的安全管理主要存在以下问题。

1、外紧内松。据统计, 大量的内网安全问题是由内部监管不力引发。内网的安全系统能阻止有限的病毒攻击和黑客侵入, 但对内部人员无意泄密、个人电脑被远程控制等的情况没有应对能力。2、手段缺乏。目前多数企业、政府机构安全监管力度不足, 内网监管系统有的已建立, 但策略、措施并不完善。如:基本依靠以太网交换机划分VALN等方式来限制访问范围, 用户行为监控也是手段有限, 导致通过移动存储设备复制文件或直接打印、刻录造成的失泄密时有发生。3、易攻难守。当内网内某台计算机感染了病毒或木马, 往往需要花费很长的时间才能判断和定位, 然后再通过手动的方式断网杀毒。用户主机和服务器漏洞补丁的更新只能依靠用户自行进行, 导致黑客利用操作系统或者应用程序漏洞进行攻击的风险增大。网管人员由于计算机数量多、操作系统种类杂、分布地点散等问题, 难于进行统一管理, 无法制定一致的安全策略。

四、内网安全管理体系的构建

内网安全的目标是方便管理、有效控制、确保互信, 所有设备和电脑都要统一纳入管理体系。内网安全管理体系一般由网络边界安全、数据安全保护、终端安全管理和身份认证管理等部分组成。

1、网络边界安全。网络边界安全包括防火墙、入侵检测、流量控制、防毒网关、防毒软件和多功能网关等。防毒软件主要是防御网络病毒, 为内网用户提供防毒代码自动更新服务。流量控制合理分配网络资源, 实现各业务的流管控制;防火墙、防毒墙网关主要防护外网的黑客攻击、病毒入侵等;入侵检测主要是记录与拦截对来自外网中的不安全行为进行。2、数据安全保护。数据保护包括数据库安全管理、文件加密、移动介质加密和文件集中管理等, 利用各种方法手段, 对网络中的信息和存储设备内的数据进行保护。同时, 提高数据备份力度, 采取定期备份、持续备份、实时监控等方法, 确保重要数据安全。3、终端安全管理。终端安全管理包括远程管理、补丁分发、终端防毒和系统保护等。补丁分发是主要是自动安装升级内网用户电脑补丁。终端防毒是网络防毒软件的客户端, 自动连接服务器, 定时更新病毒代码。系统保护是指对用户操作系统备份、恢复等功能。4、身份认证管理。身份认证是指对入网用户合法性的认证, 主要是通过核心交换机、接入交换机配置或准入网关限制等方法, 防止外来计算机在未授权情况下随意入网。身份认证的范围包括客户端、主要设备、服务器和用户等。授权管理是在身份认证的基础上, 对内部信息网络的各类资源进行权限管理。

五、内网安全管理的有关对策

1、完善制度。要解决内网安全问题, 要依靠技术手段, 还需注重管理制度的优化完善, 将技术和管理有机结合起来, 构建一个综合一体、层次清晰、管控有力的多层级内网安全体系。2、健全手段。制定落实安全建设计划, 一是部署网络边界防护系统, 严格管控外网访问。二是安装桌面管理系统, 实现对内网计算机的行为监控、合法验证、补丁分发、端口管理等功能。三是部署网络防毒软件, 定时自动发送升级包。四是安装准入网关, 杜绝外来计算机非法接入内网。3、加强监管。全时全方位监测内网安全状态, 对内网用户的行为实行有效监督, 定期形成评估报告。在文档的安全保密方面, 要在整个文档的生命周期内, 实行全程管理。在身份认证方面, 认证范围要扩展到全部实体, 明确“谁”能够对“哪些”资源进行“怎样的操作”。

摘要:随着信息化在各行业的迅速扩展, 内部信息网络作为机构内部信息流通的网络渠道, 面临着严峻的安全形势。本文的主要内容是根据内网的主要特点, 分析内网安全存在的主要问题, 提出了解决内网安全管理问题的主要模型, 并就内网安全管理的对策和措施进行了探讨。

关键词:内网,安全,管理

参考文献

[1]王学华, 张彬彬.内网安全技术研究[J].软件导刊, 2012 (9) :131-133.

[2]李楠.内网安全管理系统中安全评估技术的研究与实现[D].北京:北京邮电大学, 2011.

电子政务内网安全保卫战 篇11

安全问题区别对待

目前,政府、企事业和个人对网络的依赖程度越来越高,大到国家秘密,小到个人隐私,对网络安全的要求也会越来越高,不同层次对信息安全的要求也不一样。大多数的政务部门一般都将信息安全和网络安全等同来理解,事实上,网络安全和信息安全,在内容、技术和安全保障上都应该分开描述,分别提出要求。

以前,政务部门都是以纵向到底(中央、省、市县)的网络来开展本部门的业务,如金字工程等。在这种情况下,信息安全包括全国性的专用网络、数据和应用系统、身份认证等,这是一个系统。而如果是一个公共的政务网络来承载各政务部门的业务,按我们国家现在的分工负责制,政务网络(广域网络)的安全一般由信息化的主管部门负责或由政务网络的建设运维单位负责,包括网络信任体系等基础安全设施,而信息安全大多指本单位局域网络和应用系统的安全,由各单位自行负责。

目前政务部门传输涉密信息的网络与互联网及与互联网有连接的其他网络按要求都是物理隔离,中央级政务部门有一个内部局域网络处理涉密信息,而接入到一般的政务单位,可能是几台终端,而且不同部门的涉密网络均是相互不连通的。不同的涉密信息系统接入同一单位时,通过不同的专线接入到不同的终端上,其信息系统和网络都是不共享、相互独立的,如国办的二邮网系统、组织部门的组织工作系统等,这些信息系统均按机密定级,连接到31个省区市和新疆生产建设兵团及在京相关中央政务部门的业务对口厅室或办公室,这样的系统还有很多。

一般传输涉密信息系统的底层网络传输通道采用电信运营商的电路或光纤,两端采用端到端的加密设备,少数涉密系统的应用示范采用了身份认证。机密级和秘密级在网络传输上的要求基本上是一样的,但由于各信息系统之间在网络上不连通,无法实现网络信息资源和交换与共享,网络信任体系也无法共享,大多数的应用系统也没有采用分级保护。除了传输上加装普通密码设备外,在信息系统侧还需要安装防火墙、IDS、防病毒软件、安全审计等常规安全设备。

当前我国电子政务内网建设存在的主要问题有:

(1) 国家在信息安全方面没有明确的主管部门,缺乏总体的信息安全战略研究和统一的规划,各自为战,难以形成国家合力;

(2) 技术措施陈旧、以被动响应为主,无法对信息流的全过程实施有效的监控,IT设备的核心技术均来自国外,受制于人,大多数的问题存在于涉密终端,没有有效的技术措施和手段来控制信息不外泄;

(3) 涉密人员保密意识不强,管理制度执行检查不严,对移动存储介质不能全部做到强审计下载文件,网络信任体系尚未建立;

(4) 网络分开,意味着终端要分开,除投资增加外,相应的安全保障也要分别做;很多单位有的工作人员一个人有3台以上的终端,分别对应不同的应用系统,网络、线路和设备的使用效率低下,信息安全无法保障,管理分而治之,信息安全不可控,存在诸多隐患。

电子政务内网建设的五点建议

电子政务内网的信息安全关系到国家安全,能否针对当前我国涉密信息系统存在的问题,科学有效地制定国家的信息安全和保密方案,直接关系到能否真正保证信息的安全。因此,首先要有一个强有力的主管部门,根据业务的需要在全国建立一个统一的涉密内网,统一规划IP地址,分级负责,统一为各相关单位配备普通密码设备,建立统一的身份认证、授权管理和责任认定的机制,建立终端的按需要配置相关功能的标准规范和移动存贮介质强审计系统,在统一的电子政务基础网络平台上构建涉密内网。根据我国实际情况,现提出以下针对电子政务内网建设的具体建议:

一、 建设统一的单位涉密局域网。内网按国家保密局有关涉密计算机信息系统建设的要求进行建设,对不同涉密信息系统的不同密级进行分级保护,做好访问控制。在单位局域网的出口安装一台普通密码设备,不同业务进入一个单位时共用一台普密设备,以减少投资并对普密设备进行统一管理,而不是像现在这样一个系统配一台普密设备,系统之间的网络物理隔离。

二、 加强终端计算机的管理。在涉密網内,终端问题是最多的,因此要加强终端计算机的管理,对终端的行为进行审计,通过技术手段防止内网外联,加强移动存贮介质的管理,对终端按功能和要求进行配置,在现阶段对终端上没有用的功能进行删减,如删减无线网络连接、内置调制解调器、软件下载等功能,以减少网络和系统的脆弱性,而不是像现在这样用操作系统中提供的禁止方法来限制。

三、 加强网络信任体系的建设。通过统一的身份认证,做好信息系统的授权管理和责任认定,对每个应用系统进行访问控制和责任认定。

四、 实现信息资源的共享。党委、人大、政府、政协、法院、检察院之间需要资源共享时,统一建设数据共享与交换平台,通过网络信任体系和访问控制手段来实现政务资源信息的共享。基于中央城域网和全国的电子政务内网,传输涉密信息。其传输平台应该只有一个,便于进行管理和信息资源的共享与交换。

五、全国统一涉密内网的规划建设。在国家政务内网中的数据是加密传输的,应统一规划和管理,明确传输机密级(含)以下的涉密信息系统。

信息安全是一个在攻与防过程中不断完善提升的过程,无论从观念上,还是从技术上,都需要我们不断地研究。信息安全从现在的被动响应向主动防御的转变,还有很多工作要做。电子政务各部门从国家战略安全要求出发,结合国家各方面的力量,就一定能够把我国的信息安全工作做好。

作者简介:

内网安全监测技术研究 篇12

目前, 常用的安全产品如防火墙和入侵检测技术等, 它们主要关注的是来自外部的攻击和破坏, 而对于内部用户的信息泄密甚至攻击和威胁事件的安全防范几乎不起作用。如何更有效地填补以防火墙、入侵检测系统等为代表的网络安全产品对内网安全控制的不足, 保证内部网络的安全已经成为一个迫切的、重要的任务。

2 内网安全威胁

2.1 非法接入

非法接入是指没有经过有关授权部门允许而直接将各类计算机和移动设备接入内网的行为。非法接入事件虽不是暴力入侵, 但会给内网安全带来极大威胁, 尤其是有可能带有病毒的笔记本一类移动设备的非法接入, 很可能会造成在内网传播病毒、移植木马和泄漏内网机密信息等严重后果。不安全的终端或移动设备非法接入如图1所示。

非法接入发生的主要原因是内控措施不利和内部人员的安全意识不够, 随着无线网络技术的成熟和无线网络设备的使用, 发生非法接入事故的数量将会明显上升。

2.2 非法外联

非法外联是指内部网络的计算机设备与外部网络建立了非授权的连接。非授权连接的建立可以将内部网络的资料传送到外部网络, 同时外部网络的计算机也可能通过该连接进入内部网络, 对内部网络安全造成威胁。

3 对非法接入的监测

如果一个主机的IP与MAC地址与注册表中的记录相符合, 并且能得到代理的认证, 则认为该主机合法;否则, 系统认为被探测主机属非法接入, 将会产生报警信号, 并对该主机实施通信干扰, 以防止非法主机可能对网络安全造成的危害。

在开始进行探测时, 首先确定需要进行探测的IP地址段, 之后便逐一从这些地址中提出一个IP进行探测, 即以该IP地址为目的地址发送一个探测报文。通过检查是否接收到了回应报文来判断所探测的IP是否处于在线状态。

如果收到回应报文, 说明存在一个使用该IP的主机处于在线状态, 交回应报文中的IP及MAC地址提出并与数据库中合法主机的数据进行对比, 如果这些数据不匹配, 则认为该主机属于非法接入。如果数据匹配, 还须要进一步对其实施探测, 这是因为IP和MAC地址都是可更改的, 一台非法接入的主机可以冒用一台不在线的合法主机的IP与M A C。

针对这种情况, 系统对由下线转为活动状态的主机要进行一次“代理连接认证”, 也就是向主机上的安全代理软件发送一个认证请求, 如果认证成功, 那么认为该网络主机合法, 否则, 则认定其为“非法接入”。这样就保证了网络在线主机身份的合法并具有唯一性 (因为代理软件的安装和发放是严格受控的) 。系统只对由下线状态变为活动状态的主机实施代理身份验证是因为当一台非法主机冒用一台在线主机的MAC和IP时, 网络会检测到IP冲突, 因此不需要对所有的在线主机实施代理身份验证, 这样可以减少网络占用量。对一台在线主机的探测流程如图2所示。

目前较为常用的探测技术有:A R P探测、P I N G探测和T C P A C K探测。这三种探测方式各有优缺点, A R P探测所占用的带宽少, 在网段内的穿透能力强;基于ICMP的PING方法的效率较高, 实现起来也比较容易, 但可容易被防火墙拦截;T C P A C K探测具有很强的穿透性, 甚至可以跨越网段实施探测。

以基于A R P的探测技术为例, 对网络主机的整个探测流程如下 (基于网络编程常用的Libnet函数库来实现) :通过Packet Get Adapter Names () 获取主机网卡名之后, 构造网络传输的物理帧首部, 将报文源I P地址设为本机的I P地址, 源M A C设置为本机的M A C地址, 将I P协议类型设为E T H E R T Y P E_A R P (0 x 0 8 0 6) 表示A R P数据报文。然后, 系统开始构造A R P数据包, 将硬件类型设为A R P H R D_E T H E R (为1, 表示以太网) , 协议类型设为ETHERTYPE_IP (2048) 硬件地址长度为6, 协议长度字段设为4, 操作字段设为A R P O P_R E Q U E S T (1) , 表示是A R P请求报文, 源物理地址设为本机MAC地址, 源IP地址设为本地IP地址, 目标物理地址设为物理广播地址, 目标IP地址设为所要探测的I P地址, 最后通过libnet_write_link_layer () 发送构造的ARP数据报文, 并释放相关占用内存。

通过IRIS抓包软件可以看到网络中由本机发送的ARP请求报文, 如果目的主机在线, 则会产生一个ARP响应报文。因此, 通过监听线程就可以发现网络的在线主机。虽然非法接入主机想与其他主机通信时, 也可以通过监听线程发现, 但那样发现相对较慢。

4 对非法外联的监测

在通常情况下, 主机是通过以太网连接到局域网上的, 在网卡上绑定有内部I P地址、子网掩码和网关, T C P/I P协议根据这些信息将生成路由表, 该路由表将默认路由指向网关, 任何网络数据的发送都使用该路由表选择出最优路径进行发送。当该主机进行拨号时, 主机除了原有的连接到局域网上的以太网卡外, 还会有一个拨号产生的W A N连接, 在该网络接口上会绑定ISP分配的IP地址、子网掩码和网关, 系统将增加一些路由表, 第一个默认网关将被更新为新的IP地址。根据这个路由信息的不同, 就可以分辨出主机是否拨号。

设主机A为一台内网主机, 在其没有拨号连接时, 当其收到外网主机B的ICMP报文时, 其路由发现此报文不是本网I P;于是, 首先向默认网关C发送一个A R P报文, 获取网关物理地址, 然后构造一个以B为目的IP地址, 以默认网关的物理地址为目的物理地址的ICMP响应报文。但A拨号上网后, A的默认网关已经改变, 当A通过A R P获取默认的物理地址时, 将没有A R P回应报文, 于是, 将不会产生一个I C M P回应报文。根据这种网络流量的差异, 就可以发现网络中的拨号主机。

对内部网络主机非法拨号外联的监测流程如图3所示。

启动拨号外联检测有两种方式:管理员手工驱动和时间触发两种, 而且可检测的主机仅限于本网络主机范围之内, 在每一次检测之前, 系统查看主机状态列表, 只对在线主机实施拨号外联检测。其函数接口为:

在发送数据报文之后, 需要监听网络中数据流, 因为目标主机的回应报文目的地址是其默认网关, 所以必须对报文的序列号和确认号以及数据报文的源IP和目的IP都进行判断, 以确认监听的数据报文刚好是探测报文的回应报文。为了确保有数据报文丢失现象, 一次向一台目的主机主动发送两个探测数据报文。

所发送的探测报文为T C P A C K报文, 源IP为外网地址, 目的IP为被探测主机, 源端口为5000, 目的端口为137, 序列号11111, 确认号为22222。根据返回的数据报文, 提取其源端口、目的端口、源I P、目的I P、序列号和确认号, 如果其源IP是目的主机的IP, 目的IP是默认网关IP, 确认号为22222, 源端口为137, 目的端口为5000, TCP FLAG字段设置为TCP RST, 则认为是源探测报文的回应报文, 该目标主机没有拨号外联。如果没有收到目标主机的回应报文, 且该主机在线, 则认为该主机存在拨号外联。对于已经拨号外联的主机应该立刻采取主机通信干扰。对于先前已经发现拨号的主机, 如果发送报文收到回应报文, 表示该拨号主机拨号结束。

因为探测报文的回应报文目的IP地址为外网段IP地址, 目的MAC地址为默认网关地址, 因此只能采用网络监听方式获得。如果目标主机不在线, 也不会产生回应报文, 因此为了区别目标主机是拨号外联还是系统关闭, 对没有收到回应报文的主机需要作进一步确认, 判断其是否在线。

在系统实现中, 对收到的T C P报文进行解析, 然后将回应报文的IP上报给监听线程内部的状态散列表。为了防止系统处理过程中的延迟, 以至于还没有收到某主机的响应报文, 而将其误认为拨号外联, 系统每一次在启动外联探测后6秒钟后读取其状态散列表, 当某主机既在线, 又没有回应报文时, 产生报警, 认为其拨号外联。

5 小结

内网安全监测是内网信息安全框架的一个重要组成部分, 完善内网安全体系还有很多工作要做, 它可被视为一个大系统。可以肯定的是, 伴随着网络化进程的加剧, 内网安全的研究最终会与外网安全的研究相结合, 从而建立起全面的、立体的信息安全保障体系。

摘要:计算机网络的迅速发展给我们带来利益的同时, 信息安全问题也越发突出。防止内部信息泄漏和内部攻击作为信息安全的一个重要分支, 日益成为信息安全的焦点。本文分析了内网安全所面临的主要威胁, 基于网络探测技术提出了相应的监测方案。

关键词:内网,非法接入,非法外联,监测

参考文献

[1]杨义先等.网络安全理论与技术[M].人民邮电出版社.2003.

[2]Marcus Goncalves, 宋书民等译.防火墙技术指南[M].机械工业出版社.2000.

[3]沈昌祥.信息安全工程导论[M].电子工业出版社.2003.

上一篇:不能不玩的爱情游戏下一篇:欧盟证券市场改革