企业网络安全中的矛和盾--浅谈网络安全软件在企业中的应用.pdfVIP

企业网络安全中的矛和盾--浅谈网络安全软件在企业中的应用.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业网络安全中的矛与盾 ——浅谈网络安全软件在企业中的应用 袁智,周乐雄 (湖南省金竹山电厂) 摘要在信息化技术不断普及的今天,信息安全技术显得日益重要。本文通过分析网络扫 描、嗅探sniffer软件,入侵检测等网络安全技术中的“矛”与“盾”,并结合工作中的 实际情况,针对企业网络中常见的安全漏洞,探讨如何采用经济型方法在企业网络中实现安 全防范,以起到抛砖引玉的作用。 一、前言 网络技术发展很快,可以肯定的是现在几乎所有重要的软件应用都是建立在计算机网络系统之 上的。没有共享的数据,从某种意义上来说就是一群没有多大应用意义的数据。但是在共享数据 的同时,会出现数据的安全性问题。网络环境这个大家族的成员,并不是每时每刻都是“奉公守 则”的,于是在网络环境下建立有效的安全措施就成为我们长期探讨的话题。本文主要就网络安 全中比较实用的安全技术和软件进行介绍,着重点在于各种技术在实际应用中的作用j 网络非法访问行为现在非常普遍,按其来源可分为:外部访问和内部访问。外部和内部的分 类标准是网络局域边界。严格来说这种区分已经不是很有效了,比较隐蔽的非法访问都是通过某一 台或多台受访问发起者控制的安全防范比较弱的内部和外部主机(俗称“肉鸡’’)做跳板来进行 的。而据不完全统计,网络非法访问事件70%都是通过内部网络来实施的,可以说网络的安全性 关键在于内部网络的安全机制是否健全。我们在实际工作中发现企业的主要应用系统都是建立在服 务器之上,而这些机器的安全措施往往做得比较好,是不易被攻破的堡垒,但通常这些堡垒对内 部访问的安全策略却不是很完善,对某些有较高访问权限的主机的安全防范措施相对较弱,这就导 致了整个体系的安全性降低,我们称这一现象为“木桶现象”,即决定木桶容量的是它最低的那 块木板。我们通过一些简单有效的软件来检测网络中主机的安全防范措施是否薄弱,从而使这些进 攻网络的“矛”,转化为网络管理员的“盾”。 二、网络安全技术中的“矛”与“盾” 企业网络中比较常见的漏洞类型主要跟应用环境有关系,企业中使用的网络安全产品也是具有 一定地针对性的。我们介绍软件和方案的过程也就是介绍可能存在的系统漏洞。我们的网络防护体 系如下: 373 网络防护体系 外嘲系统 ▲企业版网络防病毒工具 病毒的发展可以说是日新月异,而且现在病毒发展的趋势是朝着主动攻击和服务攻击方向发展 的,所以我们说网络安全不能不首先说到企业环境下的病毒防治。目前,国内外备大安全厂商都 纷纷提出了自己的企业环境下病毒防护解决方案。而这些解决方案基本上都是基于自身开发的网络 防病毒软件,这些软件的基本工作方式大多很相似:在客户机上安装client代理,启用“调度” 管理内部的病毒库服务器进行升级;在管理主机上安装中心控制软件(负责病毒库维护和升级软 件,对客户端状态进行监控,并及时将报警信息传送给网络管理员)。通过企业版的防毒软件我 们可以从总体上把握所在网络的病毒类型及影响情况,并有针对性的采取一些措施。我们所在企业 现在使用的是symatecantivirus企业版。它提供了集中的管理方式和多种便捷的安装方式,对于未 知的病毒有紧急响应措施并进行“隔离”。 ▲信息收集工具 任何入侵行为的前提都是“知彼”,也就是要了解入侵的对象的网络状况如何,网络结构如 何,应用主机是什么环境,重要数据在哪里,网络的安全检测手段有哪些。要知道这些信息就需 要用到一些信息收集的工具。使用whois工具获取网络注册信息,并通过网络ip地址资源列表确定 扫描工具扫描所在网络的机器的MAC地址及对应的主机名;使用网管软件如hpopenview或3com network supervisor等软件了解网络的拓扑结构。要防止被非法访问的最佳方式是将主机在网络中隐 形,安装软件防火墙,设定详细的访问规则,这是基本的安全防范措施,可以防止被一些垃圾数 据持染,也可以防止被不怀好意的人用暴力方法发送攻击数据包导致down机。 ▲ 网络嗅探

文档评论(0)

dmz158 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档