网络人员注意:内网安全技术十大策略

网络人员注意:内网安全技术十大策略

ID:44437232

大小:26.50 KB

页数:3页

时间:2019-10-22

网络人员注意:内网安全技术十大策略_第1页
网络人员注意:内网安全技术十大策略_第2页
网络人员注意:内网安全技术十大策略_第3页
资源描述:

《网络人员注意:内网安全技术十大策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络人员注意:内网安全技术十大策略儿乎所有企业对于网络安全的重视程度一下了提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全凶素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万其至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Internet的安全隔离,然而,情况

2、并非如此!企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网屮,这种情况的存在给企业网络带来了巨大的潜在威胁,从某种意义來讲,企业耗费乜资配备的防火墙已失去意义。这种接入方式的存在,极有可能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。下面给出了应对企业内网安全挑战的10种策略。这10种策

3、略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。1、注意内网安全与网络边界安全的不同内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet±的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的儿率。内网安全威胁主要源于金业内部。恶性的黑客攻击事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展

4、开黑客防护措施,同时建立并加强内网防范策略。2、限制VPN的访问虚拟专用网(VPN)用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是叮以访问企业内网的。因此要避免给每一位VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。3、为合作企业网建立内网型的边界防护合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽

5、然知道怎样利用实际技术來完固防火墙,保护MSSQL,但是hammer蠕虫仍能侵入内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个DM乙并将他们所需要访问的资源放置在相应的DMZ-P,不允许他们对内网其他资源的访问。4、口动跟踪的安全策略智能的口动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动屮一大改革,极大的超过了手动安全策略的功效。商业活动的现状需要企业利用一种自动检测方法來探测商业

6、活动中的各种变更,因此,安全策略也必须与相适丿应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与该计算机对话的文件服务器。总Z,耍做到确保每天的所冇的活动都遵循安全策略。5、关掉无用的网络服务器大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现儿十个其他服务器监视SMTP端口的情况。这些主机中很可能有潜在的邮件服务器的攻击点。因此要逐个中断网络服务器來进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作用的,关掉该

7、文件的共享协议。6、首先保护重要资源若一个内网上连了千万台(例如30000台)机子,那么耍期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有择优问题。这样,首先耍对服务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、修补和强化工作。必定找出重要的网络服务器(例如实时跟踪客户的服务器)并对他们进行限制管理。这样就能迅速准确地确定企业最重耍的资产,并做好在内网的定位和权限限制工作。7、建立可靠的无线访问审查网络,为实现无线访问建立基础。排除无意义的无线访问

8、点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。&建立安全过客访问对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙Z外建立过客访问网络块。9、创建虚拟边界防护主机是被攻击的主要对彖。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。