企业网络安全防护的策略之“人工层”的策略.docVIP

  • 2
  • 0
  • 约2.8千字
  • 约 7页
  • 2018-10-12 发布于福建
  • 举报

企业网络安全防护的策略之“人工层”的策略.doc

企业网络安全防护的策略之“人工层”的策略

企业网络安全防护的策略之“人工层”的策略   摘要: 通过分析“人”对企业网络安全的影响,在OSI七层模型的基础上扩展“人工层”。通过对企业网络所面临攻击现状的分析,针对人员安全建立企业网络安全“人工层”防护模型,通过对企业员工的认证、授权、教育等手段保证企业网络人员安全。   关键词: 网络安全;人工层;认证授权;教育   中图分类号:TP393文献标识码:A文章编号:1671-7597(2010)0910148-01      0 引言   在OSI的七层参考模型中,各层次采用不同协议进行数据传输,黑客可利用硬件或软件工具,挖掘其中的漏洞及脆弱点,进而破坏企业网络的安全性。但设备输入的固定性使这种攻击行为及方式具有重复性,因此采用合理的防御措施,即可抵御以上攻击。而位于对七层模型以外的“人的行为”并不像机器那样具有一致性。相同条件下,攻击者可采用不同的攻击方式来攻击“人工层”这个异于七层之外的第八层,企业很难像安装防火墙、杀毒软件、布置网络拓扑结构等手段来防御这些由多种未知因素组成的攻击手段。   1 针对“人工层”的攻击现状   企业80%的知识来自员工,攻击者通过对“人工层”的攻击,可以使其免受防火墙、入侵检测系统的阻碍,轻易地获取经过人工提炼的信息。   攻击者通常使用的“人工层”攻击手段有:冒充权威、讨好企业员工、利益互惠、社会认可、垃圾数据挖掘、窃听等。   2 企业网络安全“人工层”防护模型   企业区别于其他组织的特质是拥有自己的政策策略,它决定了公司运作的方向,也是第一道防线,所有防御措施都由它而来。在诸多策略之中,信任是其中一种手段,有些公司没有策略是出于对员工的信任,然而大多数的攻击往往来自于内部人员的泄密。为此设计出一套防护策略以保护企业的“人工层”:   1)对企业网络进行风险和资产识别,进行风险评估后再合理分配预算;2)按照企业政策,制定相应的安全模型,开展人对人的认证和授权;3)通过对员工进行培训教育,加强企业人员安全。   其中制定安全模型所采用的策略如下:   制定违规行为测评模型:每月采取此测评规则以规范公司安全制度,并进行总结,总结主要有以下方面:① 通过更改文件权限和密码重置来访问资源;② 越权创建、更改或删除用户账户;③ 试图使用未经授权的账户;④ 使用服务账户凭据以交互方式登录;⑤ 运行未经授权的程序;⑥ 获取其他用户凭据;⑦ 对安全策略进行未经授权的更改。   3 人对人的认证和授权   3.1 攻击者分类   1)偶然的攻击者:可能是网络上的黑客或脚本小子偶然进入系统,他们往往不是以破坏为目的,而是想证明自身技术水平;2)外部坚定的攻击者:通常是某企业的竞争对手,他们使用不正当手段来盗取机密数据等;3)内部攻击者:公司内部人员,可能是因为公司触犯其利益而采取的恶意报复行为,或获取公司技术机密用以谋取利益。这类攻击者比以上两类危害性大得多,而且比重也相对较大。   面对攻击,攘外也要安内,即使一个高明攻击者可突破层层限制进入一个金融企业,但也很难做出真正的破坏行为,因为他们不了解该企业的内部系统特点和操作流程。假设攻击者是企业内部操作或系统维护人员,他们了解企业内部工作流程,所以不需要太多技术就可以为所欲为。据2007年谷歌数据分析显示72.5%的金融企业的攻击者出自于公司内部人员。   3.2 防御内部攻击者策略   1)具备认证和授权的流程。认证流程:信息系统在为用户提供服务前必须验证其身份,确保提出服务需求的人确实和他们所宣称的身份相符;授权流程:用员工直线经理信息。2)密码:用于设定强壮密码,改变密码的频率等方面的标准。3)员工数据分析及处理:首先将企业职员信息数据分类。公共信息:公司内外任何人员可以获得;内部信息:公司人员可以获得;限制信息:公司部分人员可以获得,且每一个副本有标记,不会产生多余;个人信息:无类别信息,可复制公开;SBE(security bindent erprise),遗失此类信息可能会造成损害公司利益的事件发生;保密信息,公司内部相关技术等非公开保留信息。4)信息灵敏性:信息透露,共享信息的等级性。5)电子邮箱:包括正确使用组织机构的电子邮件发送任何邮件,适用于所有雇员、供应商和代理商。   对于公司网络员工流量数据,可以用NetEyeIDS等网络工具来分析判断:   1)是否是内部员工进行网络信息交流;2)员工是否进行正常通信。   3.3 四种主导的检测部署策略   1) 网络核心用HUB互联,将检测系统接入HUB的一个端口;2)网络核心用交换机互联,将检测系统接入交换机的一个侦听口;3)监测系统工作模式好像一个透明网桥,在转发数据时分析数据;4)改进第三个拓扑图的性价比,以应对峰值的流量。

文档评论(0)

1亿VIP精品文档

相关文档