2010解決企業網絡安全四大問題
來源:CIO時代 更新時間:2012-04-14

  網絡危脅和網絡安全自古以來就是相輔相成,一方在技術上前進了,那么另一方則必然緊隨。技術永遠是一個大話題,如果說一個企業如果沒有受到網絡攻擊或入侵,那么這個企業要么沒有重要信息,要么就是安全防衛工作做的太強了……面對2010的網絡危險,企業你做好準備了嗎?

  2009黑客瘋狂的年代,從各式病毒的快速發展到木馬的全面攻擊,使得各企業是談網色變。雖然有的企業擁有著昂貴的網絡安全設備,但是卻沒有整體的布局方案,使得各安全部分象盤散沙一樣,無法進行相互調節。那么面對網絡中形形色色的有害物質,企業到底該何去何從?如何面對?讓病毒與網絡威脅遠離企業,這就是今天我們要談的話題。

  從2009網絡紛亂的情況,我們不難看出2010年的網絡安全形勢更加令人擔憂,無論是來自外網或是內網的網絡威脅都呈上升之勢,下面我們從兩個大的方面分析一下。

  來自外網的威脅

  對于來自外網的威脅主要分為:病毒、木馬、網絡攻擊、網絡入侵幾項大方面。病毒和木馬一般都是利用網絡站點、即時通信中夾帶病毒木馬的網址,網絡中傳播病毒木馬的文件等方式進行傳播,對于高手則會利用一切文件方式進行流傳,如:影音、動畫文件、DLL等都可以成為其傳播的途徑。

  而網絡攻擊現在較為流行的就是DDOS攻擊,相信企業的網絡管理人員都見識過他的危力,成百上千的機器足以讓一個企業網絡癱瘓,網絡中很多這樣的例子。DDOS攻擊說白了就是利用大量的網絡主機發送大量的訪問請求,利用計算機三次握手的漏洞,制造高流量無用數據,造成網絡擁塞,使受害主機無法正常和外界通訊,隨著數據包的增大時間一長輕則計算機無法工作,重則崩潰。

  網絡入侵,這卻是一門需要功力的“技術”活,通常一個黑客利用掃描獲得了企業的網絡漏洞后,會編寫程序或利用現有的工具快速入侵到企業主機中,然后在內種下后門程序以便達到不可告人的目的,如:獲取機密信息,核心資料、用戶信息、網銀帳戶等,其后果不言而喻,危害巨大。

 內網安全不可忽視

  網絡上不少案例都是由于企業內部網絡管理的不完善性,讓惡意份子由內向外進行攻擊,使得機密泄露,病毒木馬橫行,安全的內網卻受不了內部攻擊。各部門之間的網絡密碼可以隨意使用,造成訪問混亂,一但出現問題卻叫企業網絡管理人員也無從可查,不知該從那里下手,無法知道今天訪問重要數據庫的是誰,更不知是誰偷偷在網絡中種下了后門……這就是網絡安全的死角。

  面對這樣的情況,很多企業管理員都明白了,制度與素質,一定要有良好的網絡安全制度并提升網絡辦公人氏的安全意識,才能杜絕這種問題存在。

  首先分配好各部門電腦的訪問權限與策略,不進行不相干的互訪,密碼與帳戶分配到人,這樣在企業內網中出現問題后,企業網絡管理人員即可以利用日志查出哪一段,哪一人出現了問題,快速定位問源頭,立即排除。對于非公網連接用戶則關閉其公網連接通道,以降低網絡危害的發生。

  看完上面的問題講解,那么企業要如何做才能降低上述情況的發生率呢?這里根據企業網絡管理人員長期的工作經驗積累總結出了一些常用方案,以備大家參考。

 網絡危脅防范方法

  對于病毒木馬,據企業網管介紹,一般常用的方法無非就是加裝現在比較流行的網絡版殺毒軟件,如:瑞星,卡巴斯基等,NOD32等。這些殺毒軟件中都自帶了云安全技術,可以很好的防止新型病毒的發生漫延,可以做到一機發現新威脅,則快速收集上報到云安全服務器,讓云服務器進行智能化病毒特征對比,對與無法識別的病毒碼則立即會提交給人工進行對比,可以達到雙管齊下,分析出的結果與應對策略會很快會應用到所有同一類型殺軟的機器中,短時間內就會形成一道有力的防護罩,從而可以讓病毒與木馬無處遁形。

  談到DDOS攻擊,就不得不說現在企業現有的硬件狀況。目前很多企業都配備UTM硬件設備,都可以利用在UTM中自帶的防火、殺毒等策略設置進行病毒、木馬、攻擊、入侵的防范。從常理上講,任何一個企業都無法完全避免DDOS攻擊,只能將其防擊降低,以達到保護自身的目的。而UTM的設置則都要根據自身企業的設置說明書進行操作,這里只列出大的方向。

  由于UTM自身具備入侵檢測IPS,防病毒AV等功能,而這些功能的高效是與不斷升級特征代碼相關的。如果企業網絡管理人員不及時更新設備中的病毒庫,那么這設備也形同虛設了。通常一臺UTM配置部署完成后,一定要設置好自動升級參數,并保持開啟狀態,否者用不了幾天也會慢慢被網絡威脅所淘汰。一般的自動升級設置是IPS7天一周期,防病毒3天一周期,這里企業網絡管理人員可根據自身需求與網絡狀況進行調節。

  在IPS規則里要設置:病毒,蠕蟲,高危險級,后門,間諜程序,釣魚攻擊,非法入侵,DDoS的防范規則,這里一般也要根椐網絡狀況進行調節,當然,通常用戶這里都是采用的默認設備推薦值。不過這里高手建議一定要在設定這些規則的過濾方向時要采用雙向過濾,以防止由內向外的反向網絡危脅發生。對于動作集,相信不少用戶并不陌生,因為這是IPS生效的關鍵核心,說白了,動作集就是在IPS發現危脅時,進行排除操作的行徑。IPS下的規則管理可以看到一條條過濾條目的設置信息。這里需要注意的是一定要將動作集中設置為block動作,這樣相關的網絡攻擊數據包才會被丟棄。

  說白了,UTM里的眾多設置都是集中在IPS里的,企業用戶只要多看說明書即可能操作。對于當前的網絡采用什么策略方案來進行端口封阻,這里建議大家看各大搜索引擎的常見危險端口列表即可按需解決。



铁牛视频app下载苹果-铁牛视频app下载地址-铁牛视频app破解版ios