设为首页
收藏本站
开启辅助访问
切换到窄版
用户名
Email
记 住
找回密码
密码
立即注册
微信扫一扫,快速登录
快捷导航
兰溪在线
Portal
兰溪家园
BBS
杂谈
热点
兰江
民生
答疑
市场
男婚女嫁
同城
文娱
生活
招聘求职
房屋租售
教育
旅游
饮食
我形我塑
情感随笔
妈咪宝贝
消费
商家展厅
视频
小说
游戏
摄影沙龙
家有爱宠
便民
养生
装修
数码
钓鱼
搜索
搜索
热搜:
活动
交友
discuz
本版
文章
帖子
用户
兰溪在线|lanxi.online|兰溪新闻|兰溪社区|兰溪论坛|兰溪信息|兰溪网|兰溪村
»
兰溪家园
›
兰溪在线--俱乐部联盟
›
网吧网游
›
实例:加固内网薄弱环节 保障网络通畅
社区广播台
返回列表
查看:
259
|
回复:
0
实例:加固内网薄弱环节 保障网络通畅
[复制链接]
钱塘在线
钱塘在线
当前离线
积分
1526
508
主题
508
帖子
1526
积分
金牌会员
金牌会员, 积分 1526, 距离下一级还需 1474 积分
金牌会员, 积分 1526, 距离下一级还需 1474 积分
积分
1526
发消息
发表于 2019-4-12 10:39:54
|
显示全部楼层
|
阅读模式
我们公司信息系统是以数据大集中模式建立的,通过网上传输的信息和数据量都比较大。由于公司的财政预算以及领导的认识程度等问题,公司漏洞存在已有一段时日了,却一直没有改善,信息数据安全时刻面临着来自系统外部和内部威胁。
防护简单 漏洞凸显
我还清晰地记得年前那次“灾难”:公司所有电脑都上不了网,重要办公及公文审批都无法受理,财务报表系统无法统计处理,所有业务中断达5小时左右,导致公司较大的物质以及信誉上的损失。
最终原因是我公司在互联网出口只有简单的一台接入防火墙,公司网站和邮件服务器位于墙外部接口区域,用的都是公网IP地址。由于网站遭到攻击被植入欺骗木马,从而导致所有办公和业务PC网关被欺骗而指向网站服务器,而正确的网关应该是防火墙外网口地址,这造成所有客户端不能访问互联网和业务服务器。在耗费大量时间确定故障后,拔掉网站服务器网线,联系墙供应商更新版本并调整相关策略后才暂时使部分重要业务恢复。巨大的损失让领导们深刻地认识到公司内网安全建设的重要性,并下决心对企业内网进行一次全面的加固以免类似事情再次发生。
我们公司办公大楼根据业务和部门分类划分了18个VLAN ,各系统、部门之间相互隔离。在办公大楼互联网入口部署墙,控制办公网络对互联网的访问,如图1所示。全网采用访问控制技术,能够控制公司所有人员对互联网和业务系统的访问。
498)this.style.width=498;">
图1 办公大楼结构图
但是,公司网络在安全防护方面只是部署了防火墙,而墙只能对数据包第四层进行检查,无法在网络应用层面进行管理,对网络病毒防护、互联网访问内容控制、用户上网行为和PC机应用程序安装等风险度较高的行为缺乏必要的技术手段进行管理和审计。对用户桌面计算机没有采取必要的控制和防护措施,防病毒软件的防护效果参差不齐,且不能保证病毒库的升级。另外,由于应用管理不当、使用人员水平参差不齐、随意在PC机上安装非法软件以及系统不及时升级安全补丁程序,导致公司所有用户PC机存在较大的风险漏洞,经常受到网络、木马等恶意攻击。业务数据信息和个人信息都存在较大的风险,并给全公司的稳定运行带来了隐患。
多方面协同巩固
内网安全管理是一个综合的系统问题,涉及管理、计算机硬件、计算机应用软件、计算机操作者、计算机使用单位管理规范等诸多方面的因素,必须通过管理制度和技术手段等多管齐下,方能达到目的。为了达到此次管理系统的建设目标,我们从互联网接入改造、防护、入侵防范、桌面管理等多个层面对和桌面计算机部署安全设备和安全策略,进行多角度、多层次的安全防范。
互联网入口边界加固
在目前的网络架构基础上,调整公司互联网访问策略,在互联网出口部署两层异构防火墙以及IPS入侵防护设备,如图2所示。通过墙与IPS的功能互补与协同,有效防范黑客攻击,阻断蠕虫、DOS/DDoS、木马等网络,控制P2P、网络视频等应用对带宽的侵占。
498)this.style.width=498;" border=0>
图2 改造后的办公大楼结构图
互联网改造完成后,RG防火墙与Juniper防火墙组成背对背防火墙部署模式。RG墙部署为透明模式,允许内网访问墙,拒绝一切来自外网的访问,保护内部网络的安全。由于内部存着应用服务器,在部署时我们针对源地址进行过滤,允许DMZ(Demilitarized,隔离区)ISA代理服务器访问内部应用服务器。将地址分为ISA代理服务器地址、SER内网地址组和桌面PC机USER组,具体地址分配见表1。
498)this.style.width=498;">
表1 各组对应地址范围
在安全策略上对ISA访问内部应用服务器进行访问控制,分别定义了3条安全策略。
1.允许桌面USER(12.0.0.0/8)访问ISA服务器,进行DNS解析和代理上网。
2.允许ISA代理服务器访问SER(11.0.0.251~11.0.0.253/24)。
3.拒绝外网对桌面USER(12.0.0.0/8)的访问。
互联网改造
将公司Web、Mail、DNS服务器调整到DMZ区,并部署代理缓存服务器和邮件安全网关设备。分区域、分用户对上网行为和访问内容进行控制管理,对访问内容和传输信息进行审计,对访问流量进行合理限制,从而建立一个安全、高效、统一的互联网接入平台,为公司相关业务的开展和内部员工日常办公提供对外访问互联网的服务。
防系统
在全公司部署统一的防病毒软件,与互联网入口部署的IPS和邮件安全网关相互补充。通过桌面管理系统的强制遵从策略和升级策略,对用户桌面计算机和Windows服务器实施客户端防病毒软件管理和统一的病毒库升级,建立全公司统一的防病毒系统,防范内网之间和外网对内网的传播。
用户桌面计算机管理系统
对公司所有用户计算机部署桌面安全管理系统,对桌面用户强制执行企业安全策略。通过对用户计算机实施强制认证、应用软件安装控制、外接设备控制、非管理计算机接入控制和操作系统补丁升级管理等功能模块和安全策略,加强对桌面电脑的软件使用、安全策略的执行、安全软件的部署和系统漏洞的管理、监控和审计。加强对移动办公和移动存储设备的安全管理,采用技术手段对违反安全策略的电脑拒绝接入。及时分发操作系统补丁,提高Windows系统客户端的防范和防攻击水平,提高对桌面计算机的安全管理能力,保证公司信息资产的安全和合理使用。
此次管理系统的建设,有针对性地对我公司目前网络中存在的薄弱环节进行了必要的安全加固。通过在互联网接入边界部署IPS、邮件安全网关和代理服务器等安全设备,在全网部署防病毒软件和用户桌面管理软件,实现了对全网计算机实施有效的防护、应用管理和互联网访问控制。
特别是通过强化对用户上网行为和计算机使用行为的管理,以及安全设备的部署和安全管理工具的实施,我们建立起一个能够对内部用户实施认证管理、对外网入口实施有效控制、对实施积极防范、对用户使用的软件和访问外网进行有效管理和审计的安全管理体系,有力地保障了公司信息资产的安全。
回复
使用道具
举报
返回列表
发表回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
© 2001-2013
兰溪在线
(http://www.lanxi.online) 版权所有 All Rights Reserved.
风格购买及设计联系:13199855600 QQ:119331234 Designed By
优源码
Powered by
Discuz!
X3.4
技术支持:
源码论坛
快速回复
返回顶部
返回列表