十大网络安全策略 打造坚固的内网
本文主讲应对企业内网安全挑战的10种网络安全策略。这10种网络安全策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。
大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防火墙、***检测软件等,并希望以此实现内网与Internet的安全隔离,然而,情况并非如此!企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁,从某种意义来讲,企业耗费巨资配备的防火墙已失去意义。这种接入方式的存在,极有可能使得***绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。
网络安全策略1、注意内网安全与网络边界安全的不同
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的***,主要是防范来自公共的网络服务器如HTTP或SMTP的***。网络边界防范(如边界防火墙系统等)减小了资深***仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的******事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性***。因此,应在边界展开***防护措施,同时建立并加强内网防范策略。
网络安全策略2、限制×××的访问
虚拟专用网(×××)用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显×××用户是可以访问企业内网的。因此要避免给每一位×××用户访问内网的全部权限。这样可以利用登录控制权限列表来限制×××用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。
网络安全策略3、为合作企业网建立内网型的边界防护
合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽然知道怎样利用实际技术来完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵入内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个DMZ,并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。
网络安全策略4、自动跟踪的安全策略
智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现状需要企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。
网络安全策略5、关掉无用的网络服务器
大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现几十个其他服务器监视SMTP端口的情况。这些主机中很可能有潜在的邮件服务器的***点。因此要逐个中断网络服务器来进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作用的,关掉该文件的共享协议。
网络安全策略6、首先保护重要资源
若一个内网上连了千万台(例如30000台)机子,那么要期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有择优问题。这样,首先要对服务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、修补和强化工作。必定找出重要的网络服务器(例如实时跟踪客户的服务器)并对他们进行限制管理。这样就能迅速准确地确定企业最重要的资产,并做好在内网的定位和权限限制工作。
网络安全策略7、建立可靠的无线访问
审查网络,为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过×××技术进行访问。
网络安全策略8、建立安全过客访问
对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。
网络安全策略9、创建虚拟边界防护
主机是被***的主要对象。与其努力使所有主机不遭***(这是不可能的),还不如在如何使***者无法通过受***的主机来***内网方面努力。于是必须解决企业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,***者也不会由此而进入到公司的R&D。因此要实现公司R&D与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之间的边界防护。
网络安全策略10、可靠的安全决策
网络用户也存在着安全隐患。有的用户或许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火墙之间的不同等等,但是他们作为公司的合作者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应网络安全策略。
另外,在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和***检测系统等等措施也不可缺少。
学会了这十大网络安全策略,企业内网的安全问题就可以迎刃而解。
转载于:https://blog.51cto.com/broada2012/1051194
十大网络安全策略 打造坚固的内网相关推荐
- 流行 - 十大网络流行语揭晓:第一“做人要厚道”(转)
网络评选的年度"十大网络流行用语"结果11月22日揭晓,"偶稀饭"."弓虽"等语汇入选"十大"之列.不过针对这次评选,有 ...
- 最新最火的十大网络流行语排行榜火热出炉,幽默搞笑网络段子来袭!
2015年有一种特技叫做DUANG,有一种男神叫做小鲜肉,有一种帅叫做颜值爆表,有一种人气叫做少女心收割机.2015年,有钱就是任性,没钱就要多读书,多跑步.2015年李健成了猫系理科男,胡彦斌成了国 ...
- 网络语言为你打c,2018十大网络流行语横空出世,你知道几个?你out了吗?
原标题:2018十大网络流行语横空出世,你知道几个?你out了吗? 2018十大网络流行语,你知道几个?杨超越纪凌尘遭网友调侃!2018十大网络流行语横空出世,你知道几个?你out了吗? 1.真香警告 ...
- 信息系统服务器品牌,星神信息发布系统十大品牌,打造办公楼智能化平台!
原标题:星神信息发布系统十大品牌,打造办公楼智能化平台! 如今越来越多的企业的办公地点都是设立在商贸大厦里面,一座大厦里面至少20层,甚至有更高的.那么想要在大厦里面快速找到企业的具体地址就少不了有明 ...
- 2021年十大网络用语发布
我是卢松松,点点上面的头像,欢迎关注我哦!国家语言资源监测与研究中心发布了2021年十大网络用语. 依次为:觉醒年代.YYDS.双减.破防.元宇宙.绝绝子.躺平.伤害性不高,侮辱性极强.我看不懂,但我 ...
- 2018十大网络用语新鲜出炉,skr入围榜三!
2018年12月19日,国家语言资源监测与研究中心发布了"2018年度十大网络用语".本次发布的十大网络用语依次为:锦鲤,杠精,skr,佛系,确认过眼神,官宣,C位,土味情话,皮一 ...
- 盘点 2021 年十大网络安全事件
在网络安全领域,2021年注定是不平静的一年.世界各地频发网络安全事件,诸如数据泄漏.勒索软件.黑客攻击等等层出不穷,有组织.有目的的网络攻击形势愈加明显,网络安全风险持续增加.另外,我国也颁布了多项 ...
- 2019年十大网络流行语,你了解几个?
2019年马上就进入倒计时了 网络流行语你上手了吗 是不是有时候扒拉微博 别人说什么话--一脸懵逼 感觉自己已经out了 下面就为大家盘点一下网络流行语 摩擦摩擦 一起跟上时代的步伐 1.柠檬精 释义 ...
- 【热门】2004年十大网络流行语征集ing
每一种文化都有自己的语言特色,网络文化的语言特色是什么? 伴随着网络的普及和网民的增加,网络上流行的语言甚至已经进入了人们的现实生活,开始改变了人们的生活习惯.想准确知道2004年你周围的最流行的网络 ...
- 2010中国互联网哈哈榜1:十大网络流行语
掐指一算,由我一手炮制的"中国互联网哈哈榜",已经是第四届了. 需要再次重申的是,这是一个非常严肃的榜单,也是一个非常严谨的榜单.这个榜单的使命有九九八十一条:1.致力于互联网 ...
最新文章
- 【干货】新手炼丹经验总结
- SQL Server数据库收缩日志的方法
- C++ int,float,double,long表示范围
- C++判断exe是32位还是64位
- 减少图片HTTP 请求的方案
- 前标识(NT AUTHORITY\NETWORK SERVICE)没有对 (转)
- 关于WebSocket分布式实现的一种方案
- Android普及入门
- 毕业年限不长的前端焦虑和突破方法
- 几种常见的长度单位整理
- java 实现nfa的化简_NFA的实现
- mysql的sql优化工具下载_MySQL SQL查询优化工具EverSQL
- Delphi非应用程序主窗口创建MDI
- 跨域的另一种解决方案——CORS(Cross-Origin Resource Sharing)跨域资源共享
- bvp解算器是什么_中科院孙晓明:算法本身并没有善恶,看你想要的目标是什么...
- 多元线性回归实现代码
- codeforcesRound#275 Div2 前三题
- 数据库:关于BULK INSERT 学习笔记(1)
- 案例分享|水下光通信系统
- BUMO 3.0原理以及设计.