企业内网网络安全体系建设
数控小V CIOZJ

  随着信息技术的飞速发展,以及信息化应用对各行各业的逐渐渗透,越来越多的企事业单位都建立了自己的内部办公网络,并在自建的内部网络中处理日常办公事务。然而,在享受其为办公带来方便的同时,我们必须面对其所带来的安全问题。目前,机构的办公网络大多是基于自建的内部网络,虽然部分网络也与Internet相连通,但是内部网络运行环境的始终安全、可靠、保密,才能帮助机构内各类业务的开展提供保障。下面就办公内网网络谈谈其安全体系建设。

  1、办公网络的结构

  办公网络在结构上由外部网络和内部网络两个部分组成。外部网络主要用于机构与外部用户之间的沟通及信息的发布和采集:内部网络主要用于机构内部部门间、上下级问的公文流转、信息交换和流程处理等。

  2、办公网络安全

  上世纪70年代中期,办公业务量急剧增加对生产率产生巨大的影响,发达国家为解决问题,发展出了一门综合性技术,也就是我们常说的OA,即办公自动化。办公网络需要一种便利的内部通讯和消息传送机制,在计算机上实现基于网络的协同工作机制,将所有的办公文档汇集在一起,实现规范化和一致化,方便统计和查询,实现内部成员基于不同权限共享资源。办公网络安全一直随着办公自动化的发展而发展。从最初的“COMSEC”到上世纪70年代的“INFOSEC”,1973年Anderson提出了危害安全的三种情况:非授权的信息发布,非授权的信息修改、非授权的拒绝服务,用户越来越关心如何防范计算机系统不被他人非授权使用。80年代末,美国出现了“莫里斯”蠕虫事件,到了90年代,如何防止通过网络对联网计算机进行攻击成为了人们关注的重点。学术界称之为“NETSEC”。2000年,Stoneburg在NIST重申信息安全的目标包括机密性、完整性、可用性、可追踪性和保障。进入新世纪,信息和系统的可控性、信息行为的不可否认性等要求也被加入到了信息安全的概念里。安全已经不局限于信息的保护。用户需要的是对整个信息和信息系统提供包括防范、检测、反应和恢复四个方面在内的保护和防御。如今,大部分的机构对外网和内网的隔离都从物理和逻辑两方面开展,防火墙、入侵检测、防病毒的常规组合基本隔绝了来自外网的威胁,但是对来自内部网络的安全威胁基本没有防范,造成了沈昌祥院士所说的“老三样防外,防不胜防”的局面。

  3、内网常见安全隐患分析

  未经允许,安装各类软件,容易导致内网遭受病毒的感染;

  员工私自随意更换、更改计算机软硬件,或办公计算机软硬件变更后,管理人员没有及时进行备案,造成软硬件资源管理困难;

  上网行为缺少有效监控。员工随意访问外部网站,玩游戏、看电影、下载文件,不仅影响了自身的办公效率,而且会占用大量带宽资源,造成网络拥堵,同时其所访问的外部网站其安全性也是未知数;

  非法修改IP地址或MAC地址,导致网络内部地址冲突,造成内部网络混乱;

  外部终端设备非法接入办公内网。移动终端设备和新增其他终端设备未经过安全检查和处理违规接入,很有可能带来病毒传播、黑客入侵等安全问题:

  未经备案和安全检测,私自在内部网络中的终端上使用外来的可移动存储设备, 可能带来病毒传播、黑客入侵等安全问题:

  利用系统漏洞、病毒入侵、非法接入、非法外链、网络滥用、外设滥用、密码过于简单等各种原因与管理不善,继而导致企业内部重要信息披露、修改或者毁灭,造成不可弥补的损失;

  内网用户通过利用内网中的某一终端,实行网络攻击或欺骗,非法获得内网中其他终端甚至是服务器的重要数据;蠕虫病毒、网络阻塞、数据损坏或丢失,而且短期内无法定位故障来源以迅速采取隔离等处理措施,导致正常业务的开展遭受持续性的灾难性的影响。

  4、内网安全体系

  随着信息化的普及.用户对信息安全的认识也逐渐深入.但对网络安全的理解依旧存有误区。在对风险的防范上,用户在选择上常常偏爱简单的静态安全模型,即将信息安全技术都集中在对系统本身的加固和防护上,认为利用网络操作系统、数据库系统以及应用系统的认证、授权和访问控制等措施,加装了防病毒系统后,网络就安全了。但是随着网络的深入发展.静态安全模型已无法完全应对动态变化的网络安全问题。网络安全是一个整体的、动态的、基于时间变化的概念,不再是仅依靠一个或几个安全产品的简单堆积就能实现的。

  4.1建设目标

  内网安全体系的建设目标为:通过采用防范、检测、反应、恢复四方面行之有效的安全措施,以将来实际运行过程中网络可能遇到的各种安全威胁为切入点,构建一个全方位、易管理的安全体系,保障网络运行的安全性、稳定性和可靠性。

  4.2基本原则

  (1)安全第一:内网办公要求网络有较高的性能,而安全性的实施又会消耗掉部分网络和计算资源,两者存在一定的矛盾,在考量和实施的过程中,可以选择在做好基础安全的情况,兼顾额外的安全性和网络性能。

  (2)多重保护:如前文提到的,单个安全产品无法做到全方位的保护。建立一个多重保护系统,系统间相互支持,相互补充。当一种安全产品被攻破后,其他产品依旧可以维持对系统的保护。

  (3)模块化:根据网络模型和网络中数据传播的阶段。将整个数据的传播和加拆包过程模块化。分模块做好保护。

  (4)网段划分:在物理划分的基础上做好逻辑上的子网划分,控制好各网段的访问权限,同时可以在网络设备中做好访问控制的相关设置,以达到访问控制。

  (5)最小授权:对各网段做好访问权限管理,防止权限过于集中,避免一旦发生入侵,受到灾害过大。

  (6)平衡点:网络的安全通过增加功能和设置。或安装第三方软件来实现,而这些都会消耗系统资源,在性能和安全中进行平衡。防止以偏废全。

  (7)非纯技术:网络系统的安全既是技术的,又是管理的。既要做好技术保障,又要做好管理上的配套制度和措施,相互弥补和完善,须知管理的漏洞有时也能转变成系统的漏洞。

  4.3安全体系架构

  (1)系统安全体系

  从物理上做好保障是系统安全体系建设的前提。首先,机房的建设需严格按照国家相关标准,如GB50173-93《电子计算机机房设计规范》、GB-2887-89《计算站抄底技术条件》、GB9361-88《计算站场地安全要求》。其次,做好设备安全,做好防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。最后,要做好针对重要网路设备和服务器的冗余备份。

  从物理和逻辑两方面建立隔离平台,不仅要对内外网问的数据做好过滤和隔离。对内网内的数据也要根据权限做好过滤和隔离措施。

  建立严谨完善的网络拓扑。对内网中的硬件进行严格的网段划分,并配合信任策略表,严格控制设备问的信任关系。一个网段必须有足够的理由才能够信任另一个网段,这样网段间的信任关系就很小,一旦出现监听问题,能确保受灾面只存在在小范围内。

  (2)信息安全体系

  做好基于角色的安全控制,基本思路是:在系统中根据工作应用的需要为不同的岗位创建对应的角色,将角色与权限联系起来,对用户的职务和责任指派相应的角色,用户通过角色所匹配的权限,实现对系统的访问。通过加密算法和数字签名算法对用户的身份验证进行加密,用户在登录门户时需做好相应的身份验证。验证通过后才能访问系统。这种方法可以有效地简化权限管理,同时还可以支持最小授权原则。

  做好网络安全审计。作为识别和防止网络攻击行为、追查网络泄密行为的一种重要措施,网络安全审计主要包括采用网络监控与入侵检测系统,识别网络中与各个主体相关的违规操作与攻击行为,做到即时响应并阻断;还有对数据信息内容的审计。可有效防止内部机密或敏感信息泄漏。

  做好网络重点资源监控、网络设备使用监控、内网网络信息采集及分析,对内部发起的攻击进行报警及阻断,并做好基于终端的集中式访问控制管理。

  根据系统的安全需求,对系统有选择地实行不同的备份机制。依据系统设置和数据的重要程度,备份机制主要分为:实时、高速、大容量的自动数据存储、备份和恢复:定期的数据存储、备份和恢复:对系统设备的备份。

  (3)安全制度体系

  加强网络安全教育,提高网络安全意识。首先。必须要在思想上对网络安全十分重视。自机构领导至普通员工,都必须对网络安全的重要性有足够清晰、全面的认识,充分了解潜在的网络安全隐患所能带来的后果。要定期或不定期地、有针对性地开展信息安全教育,提高网络安全意识,并适当地用典型案例进行教育,使其充分认识到网络安全的重要性。

  其次,不断提高管理人员的专业素养。网络安全管理需要大量对信息化知识精通、掌握网络管理技能的复合型人才。因此,在聘用相关人才管理网络的同时,还需要定期对管理人员进行网络安全管理方面的技能培训,提高网络安全防护能力。做好网络安全管理的技术储备。

  加强网络安全管理,健全网络管理制度七分管理,三分技术。管理是机构网络安全的核心,技术是安全管理的保证,安全管理是安全体系的核心,必须始终贯穿整个安全体系。网络安全技术与完整的规章制度、行为准则相结合,网络安全管理才能落地,网络安全才能有最大的保障。作为机构.应制定机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规范、应急响应预案、安全防护记录等一整套的制度来保证网络安全、可靠地运作。

  5、结语

  内部网络安全在实现办公自动化的企业中占据着尤为重要的地位。本文对办公网络安全和内网安全隐患进行了简要的阐述,并对内网安全体系的建设进行了较为详细的论述。随着信息化在各行各业的进一步推广和深入,机构内部网络的安全体系建设也要跟据技术的发展进行动态的调整和更新。

 

CIO之家 www.ciozj.com 公众号:imciow
关联的文档
也许您喜欢