扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
随着网络发展,网络安全一直成为我们的一块心病。虽然我们已经建立一套具备报警、预警、分析、审计、监测等全面功能的网络安全系统,在技术角度上已经实现了巨大进步,也为政府和企业在构建网络安全体系方面提供了更加多样化的选择;但是,网络面临的威胁却并未随着技术的进步而有所抑制,反而使矛盾更加突出,从层出不穷的网络犯罪到日益猖獗的黑客攻击,似乎网络世界正面临着前所未有的挑战。网络安全问题的日益突出,促使网络安全企业不断采用最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,也进一步促进了网络安全技术的发展。
在刚刚闭幕的新安全威胁的年会上,并发布了年度攻击预测报告:未来一年电脑领域将出现更多的恶意软件、僵尸网络、对VOIP系统的攻击、电脑战。可见网络安全令人担忧,网络发展到今天,分分秒秒都有可能你的计算机受到攻击或窃取。我们只有在远离网络攻击、打击计算机领域犯罪方面,无论是互联网个人用户,还是商务企业、政府以及科技厂商,应联合起来共同应对。
网络安全的现状
我们知道以前的黑客攻击和犯罪的目的性不很明确,他们大多出于好奇、出风头的目的。而现在多是有组织、有目的的经济犯罪,给我们防范带来很大难度,有些时候我们稍微不注意,就有可能遭受到网络安全的威胁。就在上个月,贼人窃取了萨科齐的账户号,并在户头内提取了一些款项,但总统府称,被盗去的只是一个小数目,萨科齐已经向银行方面作出投诉,但当地报章指,窃匪可以逃过追捕,相信不是等闲之辈。
连国家领导人的网银都能被盗,我们普通的老百姓更不必说。
面对网络安全的现状,互联网用户在使用网络时应该懂得一些社交网站攻击知识,犯罪分子都非常聪明,但他们的行径越来越恶劣。我们知道如果个人用户及商务企业更改他们的密码口令模式,如果硬件厂商所提供的笔记本电脑采取了多层数据保护措施,打击计算机犯罪的进程将取得明显进展,要在日常工作中做到这些并非易事.
面对当前及将来网络安全,该如何着手?
单纯依靠网络安全技术的革新,不可能完全解决网络安全的隐患,如果想从根本上克服网络安全问题,我们需要首先分析距真正意义上的网络安全到底存在哪些?应该从管理和技术两个方面改观网络安全着手,是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。
从管理面上而言,就要从人、组织和政策上面着手。假如说你的工具跟管理配合的很好,即使非常流行的病毒来了你也不会中毒,也不会感染病毒,这是我理想中的构架。但是理想中包括人、政策、组织,还有很多改进的空间,这是我们要努力的目标。
一、结合实际,合理规划。每个系统都有它的薄弱环节。正是这些环节使系统许多资源闲置甚至浪费,发挥不了应有的作用。我们知道黑客的攻击点就是系统中最薄弱的环节。单个系统考虑安全问题并不能真正有效的保证安全,需要从整体IT体系层次建立网络安全架构,合理规划,全面防护,让系统中最薄弱的环节发挥应有的作用。
二、集中管理,重点防护。为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全分析模型,在模型架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。统筹设计安全总体架构,建立规范、有序的安全管理流程,集中管理各系统的安全问题,避免安全“孤岛”和安全“短板”。
三、强化员工上网行为管理,确保互联网资源的合理使用。并不是强制性的管理模式,而是根据企业的需要,结合员工的具体要求来实施的行为管理。只有制定完整的规章制度、行为准则并和安全技术手段合理结合,网络系统的安全才会有最大的保障。避免人为的网络安全隐患,提升互联网使用率,已经不仅仅局限于网络安全管理,它已经触及企业管理与发展的范畴。
从技术层面上而言,安全问题无处不在,单一的防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全分析模型,在模型架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。
安全体系架构:由以太网交换机、路由器、UTM、流量整形与行为审计系统、接入认证与强制管理(DCSM)平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、UTM、流量整形与行为审计系统作为部署在网络各个层面的组件,DCSM作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应安全网络。用户接入需要通过以下三个方面:
一、安全可信: 终端的身份认证通过以后,DCSM还会检测终端的主机完整性和安全状态,判断终端是否“安全可信”。当达到安全可信标准之后,才会根据用户身份下发管理策略和访问权限,使该用户能正常使用网络。
二、行为可控: 在用户接入端点,安全客户端整合了主机IDS和主机防火墙模块,将根据管理员定义的策略,实时监控用户的上网行为,如果不符合企业的网络管理制度,DCSM可以通过发送告警消息给用户,或者通过主机防火墙阻断用户访问,甚至可以通过接入交换机将终端强制下线。 在网络各安全域内部,网络IDS也会实时监测通信状态,一旦发现来自内网/外网的攻击,就会通知DCSM,联动相关的网络设备,阻断攻击源。 除了实现传统的防火墙功能,UTM还将自动过滤已知的病毒代码、垃圾邮件等内容。通过使用UTM的高层协议识别或DCFS的流量整形功能,还可实现对P2P等应用的识别和阻断,保障带宽资源合理使用。
三、行为可取证: DCSM能够自动生成大量图文并茂的日志文件,便于管理员查询各种安全事件,对违反安全制度的网络行为,做到有据可循,并且进一步调整相应的安全措施和策略。
两者有机结合,网络更有保障
网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者