- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业网络安全管理技术分析
企业网络安全管理技术分析网络技术的发展,促进了涉密网络技术的应用和人们安全防范意识的增强。各种内外网安全管理的技术也随之增多。加强安全的身份识别,个人行为管理的软件,涉密文件的保护加密软件,为了保护计算机系统而开发的防病毒软件等,已经逐步被人们认识和接受,例如我们熟知的小草上网行为管理软路由能有效对局域网加强监控,内容审计,防止企业信息信息泄露。但是,这各种应用软件都需要在个人的系统中安装一个管理程序,都有一套自己独立的工作方式和策略,都需要进行不同的分别化管理。这些系统独立性明显,各自的管理功能往往不够全面,以点带面的情况严重。在实际的应用中会产生负效应,比如:不同的软件之间的功能重叠。不同的软件都需要消耗额外的系统资源,导致冲突,引发系统稳定性下降;安全系统各自独立,没有统一的管理方式,出现安全事件的时候不具备联合“作战”的能力。因此,表面看涉密网络的安全管理软件是实现了一定的防护功能,但是其增加的管理复杂性,又很难保证整体安全性的完整和统一。按照动态安全模式,一个安全系统的信息处理系统应具备:检测、保护,效应这三个基本环节,以此保证系统的独立工作的安全性。总之现代的涉密网络安全管理技术缺乏一个整体性的平台,将各种保护软件进行必要的整合和优化,形成完整的保护及信息处理体系。涉密网络安全管理,主要的管理对象就是在网络中威胁涉密网络信息安全的用户所采取的“非法”获取数据的行为。这些“非法”主要是指利用技术手段违反安全规则,并以此获得涉密信息。因此要进行安全管理就应当将不安全的用户行为进行分类并进行相应的措施进行管理才能达到保证安全的目的。首先网络安全涉及的概念有这样几个:(1)涉密网络,即存在有机密数据传输的内部网络。(2)网络行为,即用户通过网络的技术支持所实现的各种操作。(3)安全事件,即违反了某个个网络安全规则,对网络机密数据产生威胁的网络事件,其中包括用户、行为、时间这三个必备的属性。4)安全行为,即针对产生网络威胁安全事件的管理行为。包括的是时间,对象,动作这三个基本属性。通过对网络安全事件的记录和统计,可以发现违反网络安全规则的行为可以是访问敏感信息,窃听、误用、机密文件传输等。这些行为可以是主动的也可以足被动的,而其具体的行为就是窃听、传输、访问。具体看安全事件的行为有这样几个实例:(1)主动的访问敏感的信息,包括HTTP、BBS、聊天软件等。(2)误用的网络行为,包括误用物理链接。将内外网络连通,木马病毒感染,导致内外信息被盗。(3)网络窃听,主要就是sniff行为。(4)机密文件的传输,涉密网络中的机密文件被非法的进行传输,包括邮件,聊天软件、ftp文件等。涉密网络的安全管理系统构建安全管理硬件结构针对不同的网络安全事件,涉密信息网络的安全管理应当从几个层面进行全面的安全防护体系的构建。其涉及的网络系统包括,服务器、信息服务系统、数据库服务系统,网络存储器等。首先,应当明确应用服务器是内网络实现连接和数据传输的重要通道。信息服务器、网络存储、数据服务器与应用服务器相互联系实现涉密信息的封闭式传输。这里的应用服务器采用的服务运算模式,主要是远程接入技术和软件操作系统组成的策略技术为主导,专门负责基于网络封闭计算的应用交互,是具备独立计算模式应用的服务器,也是整个专网涉密信息安全传输的基础。信息服务器和网络存储、数据库服务器都是通过这个服务器所建立起来的通道进行涉密信息的传递,在一个封闭内网环境中接受指定用户对涉密信息的应用请求,分别提供相应的浏览、存储、交互等服务。同时也识别和拒绝某些非法的安全事件的发生,并利用自身的软件系统来抵御主动的安全事件的访问。安全管理的软件系统构建 (1)操作系统和应用软件。这些软件是最基本的网络访问接入软件,而网络访问应用接入软件可以对操作系统进行深入的访问。为此,安全化管理从操作系统的基本运行机制入手将应用逻辑和操作界面分开,以实现整个内部网络的封闭和安全。 (2)应用程序的完善,应用程序主要是在操作系统的基础上形成的具有特定功能的用于程序,实际上在内部网络是远程接入软件实现功能的对象,即远程接入软件实现连接后,就会使用这些应用程序完成某项操作,而达到访问的目的。 (3)是最高级别的安全管理组件的应用,有:基本安全管理组件;传输监测组件,主要包括网络数据捕获、协议数据还原、敏感信息过滤及结果处理等四个子模块;窃听检测组件,窃听监测安全组件主要包括共享式网络Sniff行为。安全管理的具体措施 (1)客户端卸载限制,客户端经控制台授权安装,未经授权用户将无法卸载,即卸载程序的存放和发起均在控制端,且客户端的权限为使用权。(2)网络连接限制,即客户端通过控制台分配的IP地址访问内网,且1P地址与客户端对应计算机的MAC地址绑定,做到一个IP地址对应一个MAC地址,从而将计算机进行户籍管
文档评论(0)