以下内容摘自业界唯一一本真正从全局视角介绍网络安全系统设计的图书——《网络工程师必读——网络安全系统设计》一书。目前该书在卓越网上仅需要72折:http://www.amazon.cn/mn/detailApp?ref=DT_BG&uid=479-8465001-9671654&prodid=bkbk975360

1.5.1安全隐患分析和基本系统结构信息的收集

在做一个详细的安全策略方案之前,我们首先要十分清楚哪些是对企业网络的安全构成威胁的主要因素,然后再从主要因素入手,逐一搜集当前网络系统的基本系统结构和安全配置信息。你应该主要搜集自己所在企业的网络系统硬件平台、操作系统、数据库管理系统、应用程序、网络类型/结构、连通性能等方面的具体数据信息。通过这些数据你可以对网络系统结构有一个较完全的了解,可以得到一份完全的功能级的系统图表和对所有主要硬件、软件资源功能的详尽描述,这对开发安全策略是十分重要的。虽然在本章开始部分就已介绍了企业网络安全隐患的主要来源,但那只是从宏观方面进行的阐述,具体到一个企业还是有许多细节要充分考虑的。

总的来说,企业网络的安全隐患是多方面的,综合起来可以分为:网络安全隐患、物理安全隐患和网络设备自身安全隐患三大类。下面具体介绍。

1.网络安全隐患

在企业网络方面可能存在的安全隐患主要表现在以下几个方面。

(1)网络拓扑不合理带来的安全隐患

企业网络中,应当做到内部网络与外部网络的安全隔离,体现在企业网络拓扑设计上就是统一采用服务器经过路由器和防火墙上网,原则上不允许企业内部用户从自己的电脑上通过拨号上网。因为这种直接拨号上网在无形之中就给整个企业网络开了一个后门。要想连接外部网络必须通过企业防火墙的过滤与监控。如果条件许可,可以采用尽可能安全的网络体系结构,甚至划分DMZ非军事区,在非军事区的两端分别过滤指定的数据包。

(2)OSI/RM参考模型中各层通信的安全隐患。

OSI/RM参考模型的每层都可能成为攻击的目标,因为在每层中运行的服务和协议都可能存一些安全漏洞。我们必须停靠相应的技术、产品和方案来加以弥补。具体OSI/RM参考模型中主要安全隐患分析参见本章前面的1.2节,具体的防护措施将在本书后面各章介绍。

(3)病毒和黑客安全隐患

随着近年来计算机的普及,病毒也越来越泛滥,为了保护数据,企业应当完善病毒防御体系,避免数据被病毒破坏。当然这里的防毒体系不再是平常我们个人所用的单机版杀毒软件,而强烈建议采用网络版的杀毒系统。

(4)数据下载和数据存储安全隐患

随着Internet的普及,很多软件都可以共享,在使用每一个应用程序时都要注意其出处,尽量到大的、可信站点下载,以免受到木马程序或数据驱动型病毒的攻击。另外还要注意使用的应用程序存在的各项漏洞,及时修正。在数据的保护方面应该采用数据备份与灾难恢复体系,根据企业的需求采用相应的数据备份策略,为关键应用提供在线的热备份系统,如果要求很高还应当考虑采用异地容灾体系。

(5)用户身份认证安全隐患

在网络系统中,有远程访问权限的用户应尽可能少,而且对具有远程访问权限的用户连接也应尽量采用先进的加密与身份认证手段,及时弥补认证手段中存在的缺陷。另外当员工向自己的客户或供应商发送关键邮件时,最好采用邮件加密和数字签名等手段,以确保数据传输的安全。不允许在工作中通过QQ或MSN向外发送数据。

(6)防火墙的局限性隐患

不要认为公司使用了防火墙就能够万无一失了,因为防火墙必须开放某些端口,同时还有很多可以绕过防火墙的攻击方法。各种类型的防火墙都有其局限性与缺陷,应当及时与防火墙的厂家联系,取得防火墙的最新补丁。另外设置不当的防火墙过滤规则可能会起到相反的作用,在配置防火墙策略时一定要注意。

(7)软件本身的安全漏洞隐患

迄今为止没有一款软件是牢不可摧的,各种系统总会有大大小小的安全漏洞,应当及时修补这些漏洞,并对系统做好尽可能安全的各项设置,尽量采用服务最小化原则。目前所发现的微软的Windows系统的安全漏洞比较多,更应及时安装补丁。

在软件方面,主要是考虑各种网络服务器操作系统和应用服务器的安全,因为这是攻击者首选的攻击的目标。目前主流的网络服务器操作系统有Windows、UNIX和Linux这三种,但是不管是哪种类型的操作系统,每隔一段时间都会被发现有一些大大小小的漏洞,其中有很多漏洞可以使攻击者直接取得系统管理员的高级控制权限。服务器一旦被控制,那后果是不堪设想的,轻则会被拿来作为进攻其他机器的跳板,重则可能造成信息泄漏,更有甚者可能会破坏你所有的数据。但是只要扎扎实实地做好系统的各项安全设置工作,及时打上各种操作系统的补丁,堵住一系列的安全漏洞,同时加强在系统及企业信息安全方面的管理,我们还是可以抵御绝大多数入侵的。

另外,有很多基于操作系统的软件或者是数据库系统的漏洞也可能使得攻击者取得系统权限,例如,IIS的各种大大小小的漏洞,MS SQL Server的漏洞和Oracle的漏洞等。同时操作系统和数据库系统等的弱密码策略也是系统的巨大安全隐患,所以也必须加强操作系统和数据库系统的密码管理,提高密码的复杂性。

同时要注意,网络上没有绝对安全的服务器,也没有绝对安全的主机,即使在一段时间内实现了安全,但是随着新的漏洞被发现,新的攻击手段被发现,你的服务器又会处于威胁之下。所以我们必须保持对服务器和所有工作系统及时更新,以及时堵住黑客入侵、攻击的途径。

(8)IT管理漏洞带来的安全隐患

公司内部员工的权限设置,离职员工的账号处理等都是企业存在的安全隐患。对于暂停使用的员工账户,网络管理员要立即禁用。对于已离开公司的员工的账户一定要及时注销或者删除。内、外网用户的访问控制必须有适当的身份验证机制,对外网的远程访问网络活动应及时监控。本书的第10章介绍了Windows Server 2003系统的基准安全策略配置方法。

(9)文件共享和用户权限安全隐患

在企业网络内部有时我们必须为所有或部分用户提供一些共享文件,但如果共享权限配置不当,这些都可能给企业网络带来安全隐患。如具有写权限的账户就可以在对方计算机上放置文件,这些文件就可能是黑客们安排的恶意程序。还有就是对一些企业的敏感数据,一定要严格限制用户的访问权限。

2.物理安全隐患

物理安全隐患是指网络设备或工作场所使用不当可能带来的安全隐患,特别严重的是采用无线局域网连接的企业用户。主要包括机房安全隐患,数据安全隐患和用户习惯安全隐患。

(1)机房安全隐患

机房作为企业网络系统的核心所在,其安全性应该是最高的。因为在其中不仅集中了整个企业网络的核心设备,而且它还是整个企业网络正常运行的核心、企业信息中心和企业数据中心。对于这么重要的工作场所,现在绝大多数企业没有给予足够的重视,所有员工进出机房就像进出办公大厅一样随便,还有的企业甚至允许员工进入机房使用服务器等设备登录,更有甚者在管理员不在的情况下机房长期开敞,这些都可能给整个企业网络带来巨大的安全隐患。只要有一些别有用心的人,就很容易使整个企业网络处于停止、瘫痪,甚至崩溃状态。因为虽然网络服务器可能进不去,但是对其他各种网络设备,包括UPS电源等都是十分容易控制的,只要把某些网线一拔、电源一关就可能造成严重的安全事件。而对于一些技能高超的黑客来说,在机房中长时间没人,或者被允许使用服务器登录时就可以很轻松地窃取服务器中的关键数据或信息,为他日后进行网络攻击打下基础。这样的安全隐患,对于一个有责任心的IT经理或网管员来说,真是想都不敢想,然而却实实在在地在许多企业,特别是中小企业中存在。

一般来说,为了杜绝机房不安全事件的发生,我们必须在下班后,或者在管理员不在机房的情况下,用有效的锁锁住机房,并且尽可能封锁其他进入机房的途径。对于本企业中一些用户需要进入机房的情况,要事先做好相应的规定,这样一来执行起来就容易许多,否则很可能上、下不讨好。同时要注意,现在无线网络技术已非常发达,一些技术高超的黑客可以通过各种无线手段,如电磁渗透技术窃取服务器数据,所以建议在机房周围划出一定的安全区,防止别人通过电磁手段截取网络中的数据,甚至是截获屏幕显示。

(2)数据安全隐患

对于企业网络数据应当及时做好各种类型的备份(具体选择哪种备份类型,依据各自企业的容灾方案而定),而且数据的备份媒体应当保存在安全的专用保管柜或租用的银行保管箱中。这里的安全包括物理上的安全(就是指钥匙不容易自配、保管柜不容易被撬开)和环境上的安全,如不潮湿、没虫咬、鼠咬危险。

如有必要采用双机热备份甚至是异地容灾系统,计算机应当处于UPS不间断电源的保护之下,防止因突然断电导致意外数据丢失。网络的电缆也不能够暴露在可视范围内,防止别人采用电子手段通过电缆的电磁泄漏窃取重要数据(如果条件许可,尽量采用光纤)。另外,敏感的信息不能够放在桌面或抽屉等别人可以接触到的地方,对于敏感的打印文档和磁带应当及时申请销毁。

(3)用户习惯安全

IT经理或网管员必须做好员工培训计划,使企业中所有使用计算机的员工,养成当离开自己的电脑或服务器时,随时锁住电脑或注销登录账户的习惯,不要把写有密码或者密码提示的便条放在桌面上。如果员工所使用的电脑在CMOS中有开机密码设置项,建议由系统管理员设置开机密码(之所以应由管理员来设,主要是为了预防员工离职后不给管理员密码,带来不必要的麻烦),这样在关机后其他不知道密码的用户就不能使用这台电脑登录系统了。

还有,如果自己所使用的电脑装有软驱、光驱,最好在平常不用时在CMOS中禁用这两个驱动器,只是当需要使用时再启用它们。但这个CMOS设置一定要加密码保护。加密码后,其他用户就不能随便更改了,杜绝了非法用户修改CMOS设置进入系统,或者使用一些可能给网络带来安全隐患的设备,如软驱、光盘(它们都可能因使用带毒媒体而感染网络)。

3.网络设备自身的安全隐患

尽管,网络硬件设备受攻击的难度要远比软件高,但在一些特殊行业中,网络设备自身的安全性也要受到足够的重视。因为攻击者都知道,一旦成功入侵并实施攻击,可以获得巨大的利益,这点攻击难度也就不是主要考虑的方面了。

目前企业网络中最主要的网络设备包括交换机、路由器和防火墙这三大类,还有就是各种WLAN设备。对这些设备自身的安全保护考虑主要是采用部件、设备和线路冗余方式进行。

在了解了以上各方面的网络安全隐患后,我们接下来就要按上述隐患收集当前企业网络安全系统的运行情况。当然还要包括整个企业网络系统结构,这对于网络安全策略的设计非常重要。

本文转自王达博客51CTO博客,原文链接http://blog.51cto.com/winda/319471如需转载请自行联系原作者

茶乡浪子

安全隐患分析和基本系统结构信息的收集相关推荐

  1. python使用matplotlib对比多个模型的在训练集上的效果并使用柱状图进行可视化:基于交叉验证的性能均值(mean)和标准差(std)进行可视化分析、使用标准差信息添加误差区间条yerr

    python使用matplotlib对比多个模型的在训练集上的效果并使用柱状图进行可视化:基于交叉验证的性能均值(mean)和标准差(std)进行可视化分析.使用标准差信息添加误差区间条yerr 目录

  2. 【Android 逆向】Android 逆向方法 ( 静态逆向解析 | 函数调用分析 | 动态运行跟踪 | 运行日志分析 | 文件格式解析 | 敏感信息分析 | 网络信息监控 | 环境伪装模拟 )

    文章目录 一.Android 逆向方法 1.静态逆向解析 2.函数调用分析 3.动态运行跟踪 4.运行日志分析 5.文件格式解析 6.敏感信息分析 7.网络信息监控 8.软件动态调试 9.环境伪装模拟 ...

  3. Media Player Classic - HC 源代码分析 7:详细信息选项卡(CPPageFileInfoDetails)

    ===================================================== Media Player Classic - HC 源代码分析系列文章列表: Media P ...

  4. 分析武汉二手房房价信息

    分析武汉二手房房价信息 1. 爬取数据源获取原始数据 2. 分析数据 1)分析武汉各区的二手房均价排名 2)查找武汉二手房均价前30位的区域 3)查找武汉二手房均价前20位的小区名称 4)分析各种户型 ...

  5. python爬取并分析淘宝商品信息

    python爬取并分析淘宝商品信息 背景介绍 一.模拟登陆 二.爬取商品信息 1. 定义相关参数 2. 分析并定义正则 3. 数据爬取 三.简单数据分析 1.导入库 2.中文显示 3.读取数据 4.分 ...

  6. x264参数介绍(帧类型和码率控制,分析和视频可用性信息)

    鉴于x264的参数众多,各种参数的配合复杂,为了使用者方便,x264建议如无特别需要可使用preset和tune设置.这套开发者推荐的参数较为合理,可在此基础上在调整一些具体参数以符合自己需要,手动设 ...

  7. python爬取数据分析淘宝商品_python爬取并分析淘宝商品信息

    python爬取并分析淘宝商品信息 Tip:本文仅供学习与交流,切勿用于非法用途!!! 背景介绍 有个同学问我:"XXX,有没有办法搜集一下淘宝的商品信息啊,我想要做个统计".于是 ...

  8. Python分析微信群用户信息

    Python分析微信群用户信息 1.什么是开源 别人开发出来的东西 贡献出来了 你可以免费使用 但是不能用作商用 所以叫开源 一般都会有一个协议 叫遵守BSD协议 生活中哪些不是开源的 windows ...

  9. 【PySpark】流处理案例实战:分析纽约市出租车载客信息

    Spark 两个用于流处理的组件--Spark Streaming 和 Structured Streaming.其中 Spark Streaming 是 Spark 2.0 版本前的的流处理库,在 ...

  10. 计算机毕业设计-高校就业信息管理系统数据分析代码-毕业生离校就业分析管理系统-大学生就业信息统计分析系统

    计算机课程设计之高校就业信息管理系统数据分析代码-毕业生离校就业分析管理系统-大学生就业信息统计分析系统 注意:该项目只展示部分功能,如需了解,评论区咨询即可. 1.开发环境 开发语言:Java 后台 ...

最新文章

  1. 【开源项目】基于FFmpeg的封装格式转换
  2. 新一代CTR预测服务的GPU优化实践
  3. iOS开发之实现方法链调用
  4. Ubuntu18网络配置
  5. 学校考场重要组成部分ntp子母钟(时间同步系统)方案
  6. 【SD自动记账】SD与FI的集成部分
  7. 《理财系列》-《穷爸爸富爸爸》
  8. 百度开发者搜索及个人搜索方式总结
  9. Openlayers 快速上手教程
  10. 华为nova5里面有用到鸿蒙吗,华为nova7se是不是鸿蒙系统?
  11. 线性规划之单纯形法【超详解+图解】-转载
  12. java中环境变量设置
  13. python poisson图像融合制作CSDN博客头像
  14. linux下微妙级别定时实现
  15. 控制QTextEdit中字体颜色
  16. 云函数实现wps每日云空间签到
  17. 公司注册资本越高越好吗?公司注册资本为什么不能随便填?
  18. Colab使用经验总结(踩坑经验)------小白注意!
  19. OpenCV 获取变换矩阵
  20. 重点|视频面试技巧和注意事项有哪些

热门文章

  1. STM32启动模式及API(转)
  2. 【转贴】谈论 Direct3D10特性预览
  3. Python的程序结构[2] - 类/Class[1] - 基类与继承
  4. nodemcu http get无法使用IP的问题
  5. Servlet(二)GenericServlet
  6. BZOJ 1230: [Usaco2008 Nov]lites 开关灯( 线段树 )
  7. CS106 错误拒绝访问
  8. IIS的状态代码(微软文档)
  9. Microsoft Sharepoint server 2.0 (wss) 服务器升级为额外的主域控制器
  10. R速成指南-时间序列重采样