某XXX网终端安全防护管理系统研究终端安全防护管理系统研究.doc

某XXX网终端安全防护管理系统研究终端安全防护管理系统研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Ss 某XXX网终端安全防护管理系统研究 摘要:为了顺应时代发展,推进信息化建设,提高工作效率,政府机关企事业单位普遍建立了计算机内网,用以协同办公和部署各类信息化系统,随着内网广泛部署,在方便了工作的同时也带来了日益严重的安全问题。为了保障内网运行良好,保证内网信息安全,内网安全防护问题必须被妥善处理。传统的网络安全防护手段一般只注重边界防护,但数据统计表明内网的网络安全事件主要由终端问题引起,因此终端安全问题的解决应该是内网安全防护的重点。本文归纳总结了当前终端安全防护的思路、方法和技术手段,然后针对作者所在工作单位的信息化系统内网现状,梳理了所面临的安全威胁,制定了全面的安全防护策略,设计了适合本单位特点的终端安全防护管理系统,介绍了系统框架设计和各个子系统的功能设计,主要包括接入控制、安全管理、平台监控等功能模块,还重点分析了关键技术难点的解决方案。本文最后总结了终端安全防护系统在提升内网安全中所起的重要作用,并展望了未来内网安全面临的新形势以及应对的技术手段。 1绪论 1.1课题背景 当今世界网络技术和信息化水平发展迅速,信息资源的共享程度越来越大,网络的规模也越来越大,据国际电信联盟(ITU)发布的全球互联网使用情况报告显示,到2015年底,全球网民数量能达到32亿,据中国互联网络信息中心(CNNIC)发布的第36次全国互联网发展统计报告显示,截至2015年6月,互联网普及率为48.8%,我国网民总数已达6.68亿人。网络已经成为生活离不开的工具,人们的生活、工作、学习、娱乐和交往都已离不开计算机网络,经济 、文化、军事和社会活动都强烈地依赖于网络,各组织机构普遍将自身的机密信息和核心价值文档电子化网络化,以提升工作效率。 网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。针对日益增大的网络规模和日益复杂的网络结构,攻击者使用系统和网络的安全漏洞而进行的攻击活动越来越频繁,手段越来越多。因此,网络的安个风险、威胁等安全问题日益严重,网络安全已成为影响国家发展的战略要素和社会经济以及政治发展的重贾因素之一。FBI和CSI曾对484家公司进行了网络安全专项调查[1],调查结果显示:超过85%的安全威胁来自公司内部;在金额损失上,由于内部人员泄密导致的损失是黑客造成损失的16倍,2009年的《公安部公共信息网络安全监察局报告》也指出政府和企事业单位的网络安全事件有80%来自终端问题[39]。既然超过八成的网络安全威胁来自单位内部,且能造成多方面的损失,对于企事业机构内部网络的安全威胁防范,怎么强调都不过分,而且必将在未来成为信息安全的重中之重。 1.2 内网安全现状 国内内网采用的网络安全防护手段大多强调对来自外部的主动攻击进行预防,检测以及处理,而授予内部主机更多的信任。为保护内网的安全,一些单位将内网与外网物理隔离,或者将内网通过统一的网关接入外网,并在网关处架设防火墙,IPS、IDS等安全监控设备。尽管如上述所示的各类安全措施都得到了实现,但泄密事件或其它各类内网安全事件仍然频繁发生,这就充分说明了内网安全维护的复杂性。 总体上看,内网主机大多以LAN的方式进行接入,这些主机间以物理互连,逻辑隔离的方式共存,但为实现主机间的资料共享及数据通信需求,又不得不让其之间建立各种互信关系,因此某台主机的有意或无意的误操作都会对整网主机的安全性造成威胁,这些威胁点主要分为以下几类: 1、内网逻辑边界不完整。无线技术的迅猛发展让随时随地接入internet这一想法成为现实,在无线技术为我们的生活带来便利的同时,也对我们的网络管理人员提出了更多的要求。在内外网隔离的环境中,如何确保内网边界的完整性,杜绝不明终端穿越网络边界接入是众多管理者面临的一大难题。事实上,国内定义的网络边界防护往往被理解为网络出口保护,而在现实情况中的边界早已超越了出口这一狭隘的概念,而真正扩展到全网,其中的关键就是内网的边界--网络的入口。换言之,边界防护更应该是所有网络边界的防护--并侧重于内网入口的防护。 2、缺乏有效身份认证机制。对内部主机使用者缺乏特定的身份识别机制,只需一根网线或者在局域网AP信号覆盖的范围之内,即可连入内部网络获取机密文件资料。内网犹如一座空门大宅,任何人都可以随意进入。往往管理者都比较注重终端访问服务器时的身份验证,一时之间,CA、电子口令卡、radius等均大行其道,在这种环境下,终端之间非认证互访则成为了机密泄露和病毒传播的源头,而终端之间的联系恰巧就是--网络。 3、缺乏访问权限控制机制。许多单位的网络大体上可以分为两大区域:其一是办公或生产区域,其二是服务资源共享区域,上述两大逻辑网络物理上共存,并且尚未做明确的逻辑上的隔离,办公区域的人员往往可随意对服务器区域的资源进行

文档评论(0)

shujukd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档