需要更換網路。
網路准入控制,企業網路安全管控第一步,面對訪客安全接入的問題,在結合企業中具體的應用場景進行分析之後,不少企業都選擇了網路准入控制技術作為企業自身的安全管控方案。主要是對於每個員工包括訪客等接入終端進行控制,只有合法身份和滿足安全要求的客戶機才允許接入網路。
B. 如何挑選網路准入控制產品
一般考慮到要部署准入控制系統的單位,信息化建設已經達到了一定高度,網路環境已經建設好,存在多種網路設備和復雜終端設備。作為網路准入控制系統的選擇,要考慮產品是否支持多種入網強制技術,以適應各種復雜性的網路環境。所以選擇准入控制產品必須能夠適應用戶多種多樣的信息系統環境,准入控制系統廠商應該能夠提供各種環境下的准入控制方案,盡量避免進行大范圍的網路改造。
二是高可靠性,確保業務連續性 用戶一旦建成網路准入控制系統後,就意味著所有終端每天進入網路,都依賴於這套網路准入控制系統的解決方案。建議用戶根據自身網路規模和網路重要性,進行合理的選擇。
三配套服務完善,響應及時 建設網路准入控制項目不同於部署網關型的產品,只部署在一點,需要進行改動時,僅僅對其一點進行改動就可以了。而網路准入控制系統的部署關繫到網路中的每一台終端、每一個使用者,缺乏部署經驗,盲目的進行部署,勢必造成大范圍的問題。因此要建設好網路准入控制的項目,一定需要有一個相關項目經驗豐富,具有良好風險管理的專業技術服務團隊支撐。像南京陽途的話就比較好 ,從事相關行業好多年了,不僅專業、售後還有保障。
C. 什麼是網路准入控制系統有什麼作用
網路准入控制系統是通過可視化和自動化實時檢測入網終端的合規性,對於不合規的終端給予最小化訪問許可權,對於合規終端給予放行,並持續檢測。
主要有以下幾點作用,以寧盾網路准入控制系統為例。
1. 合規檢測
寧盾網路准入控制系統可對入網終端身份的合法性進行檢查,以安全基線為檢測標准,滿足等級保護2.0標准。
2. 可視化終端管理
寧盾網路准入控制系統可視化各類型電腦、手機、攝像頭、網路設備、列印機等終端,並可以區分公司設備、訪客、員工自帶設備等。
3. 實時隔離風險終端
寧盾網路准入控制系統主動檢測各終端的合規性,包括終端類型、殺毒軟體狀態、補丁版本更新狀態、安裝的軟體、運行進程、網路流量等,實時定位終端風險,並及時對其進行自動隔離,以確保網路的安全性。
4. 無需安裝客戶端,輕量級准入設備
和傳統准入不一樣的是寧盾網路准入控制系統的終端識別、准入控制、策略執行都是由伺服器端實現的,客戶端只負責向伺服器端匯報收到的終端信息,所以手機、攝像頭等BYOD、IOT設備在不裝客戶端的情況下也能進行識別。
D. 網路准入控制能夠做些什麼
南京聯成科技回答您:
能夠對非授權設備私自聯到內部網路的行為進行檢查,准確定出位置,並對其進行有效阻斷;
能夠對內部網路用戶私自聯到外部網路的行為進行檢查,准確定出位置,並對其進行有效阻斷。
E. 培訓網路安全要多少錢
現在市面上的各類網路安全培訓機構的確是越來越多,而價錢也是根據課程安排有多有少。現在就從價格的降序來和大家詳細說一下,首先最便宜的方式,那就是晚上自己找資料,找一些視頻課程看,基本上幾十塊就能搞定所有的資料。第二種就是線上培訓方式,學習周期一般都是在8、9個月左右甚至更多,但是價錢會便宜點兒,一般在6千左右也可以搞定,不同的培訓機構可能會有價格的浮動。最後一種就是線下培訓,學習周期一般在5個月左右,方式就是大家集中上課,類似大學上課的方式,培訓費用在兩萬元左右。
如果大家之前是有基礎的,而且之前是有基礎的,自製力也比較強的話,也是比較建議大家選擇自學的,自己可以根據自己的情況來確定每天的學習計劃,最好是找一個師傅帶自己一下,這點很重要,甚至比之前那些都重要一點兒,能夠讓自己少走彎路,最快的解決掉問題。其它的情況建議最好是選擇培訓方式來進行學習,雖然是前期花點兒錢,但是可以節省大量的學習時間,所謂時間就是金錢,在這里還真是有真是的寫照,早點兒工作,肯定是能早一點兒賺錢的。
所以說大家還是要根據自己的需求來選擇學習方式,而且在選擇培訓班的時候一定要選擇靠譜點兒的。
F. 推薦一款安全性和效率、價錢的都不錯的網路准入控制系統
不好說,各家產品都有不同的側重點,我只能告訴你品牌一線大概有聯軟、北信源、綠盾幾家。特點是大客戶比較多,應用的網路規模比較大!
價格這些都可以淡的,樓主也不必擔心,買的時候可以比對下啊,這都沒問題的,貨比三家嘛
G. 現在國家對網路安全,和網路准入有硬性要求嗎
網路安全法出台後,對企業提高了准入門檻和運行安全能力要求,互聯網企業對於內部終端的網路准入要有要求了,同時對與內部的終端的安全性也要有必要的檢查和違規的控制,其宗旨是防止病毒和蠕蟲等新興黑客技術對企業安全造成危害,為企業建設一套網路安全體系。
網路准入控制,企業網路安全管控第一步,面對訪客安全接入的問題,在結合企業中具體的應用場景進行分析之後,不少企業都選擇了網路准入控制技術作為企業自身的安全管控方案。主要是對於每個員工包括訪客等接入終端進行控制,只有合法身份和滿足安全要求的客戶機才允許接入網路。
只有安全終端才能接入內網,新形勢下,需要對於接入網路的終端進行安全檢查,可以對終端進行安全檢查,只允許合規的終端接入對應許可權的網路,拒絕不符合安全要求的終端接入,同時還可以在網路上對該電腦隔離,並指引其進行安全修復。
應對這樣的新形勢,上訊信息的ETS對網路准入的建設有很好的解決方案,通過ETS構建起企業的准入門檻,有效解決新形勢下的網路准入要求。同時ETS提供對於終端安全性的檢查,幫助管理員構建起企業內部網路的准入控制「門」並且對於終端能夠進行有效的安全性控制。
總的來說,網路安全法將提高互聯網企業的網路准入門檻,對發展運行也提出了更高的要求。
mein4006868531
H. 安全監管執法終端設備多少錢一台
我的《信息保衛戰》讀書筆記:終端安全終端安全是企業信息技術安全體系建設的服務對象和密集風險發生部分。我們面臨著多方面的挑戰,需要釆用不同類型,不同層次,不同級別的安全措施,實現終端安全。一、挑戰和威脅1.員工安全意識薄弱,企業安全策略難以實施,網路病毒泛濫病毒、蠕蟲和間諜軟體等網路安全威脅損害客戶利益並造成大量金錢和生產率的損失。與此同時,移動設備的普及進一步加劇了威脅。移動用戶能夠從家裡或公共熱點連接互聯網或公室網路,常在無意中輕易地感染病毒並將其帶進企業環境,進而感染網路。據2010CSI/FBI安全報告稱,雖然安全技術多年來一直在發展,且安全技術的實施更是耗資數百萬美元,但病毒、蠕蟲和其他形式的惡意軟體仍然是各機構現在面臨的主要問題。機構每年遭遇的大量安全事故造成系統中斷、收入損失、數據損壞或毀壞以及生產率降低等問題,給機構帶來了巨大的經濟影響。為了解決這些問題,很多企業都制定了企業的終端安全策略,規定終端必須安裝殺毒軟體,以及及時更新病毒庫;終端必須及時安裝系統安全補丁;終端必須設置強口令等。但是由於員工安全意識薄弱,企業的安全策略難以實施,形同虛設,網路安全問題依然嚴重。2.非授權用戶接入網路,重要信息泄露非授權接入包括以下兩個部分:(1)來自外部的非法用戶,利用企業管理的漏洞,使用PC接入交換機,獲得網路訪問的許可權;然後冒用合法用戶的口令以合法身份登錄網站後,查看機密信息,修改信息內容及破壞應用系統的運行。(2)來自內部的合法用戶,隨意訪問網路中的關鍵資源,獲取關鍵信息用於非法的目的。目前,企業使用的區域網是以乙太網為基礎的網路架構,只要插入網路,就能夠自由地訪問整個網路。因非法接入和非授權訪問導致企業業務系統的破壞以及關鍵信息資產的泄露,已經成為了企業需要解決的重要風險。3.網路資源的不合理使用,工作效率下降,存在違反法律法規的風險根據IDC最新數據報導,企事業員工平均每天有超過50%的上班時間用來在線聊天,瀏覽娛樂、色情、賭博網站,或處理個人事務;員工從互聯網下載各種信息,而在那些用於下載信息的時間中,62%用於軟體下載,11%用於下載音樂,只有25%用於下載與寫報告和文件相關的資料。在國內,法律規定了很多網站是非法的,如有色情內容的、與反政府相關的、與迷信和犯罪相關的等。使用寬頻接入互聯網後,企事業內部網路某種程度上成了一種「公共」上網場所,很多與法律相違背的行為都有可能發生在內部網路中。這些事情難以追查,給企業帶來了法律法規方面的風險。二、防護措施目前,終端數據管理存在的問題主要表現在:數據管理工作難以形成制度化,數據丟失現象時常發生;數據分散在不同的機器、不同的應用上,管理分散,安全得不到保障;難以實現資料庫數據的高效在線備份;存儲媒體管理困難,歷史數據保留困難。為此,我們從以下幾個方面採取措施實現終端安全。1.數據備份隨著計算機數據系統建設的深入,數據變得越來越舉足輕重,如何有效地管理數據系統日益成為保障系統正常運行的關鍵環節。然而,數據系統上的數據格式不一,物理位置分布廣泛,應用分散,數據量大,造成了數據難以有效的管理,這給日後的工作帶來諸多隱患。因此,建立一套制度化的數據備份系統有著非常重要的意義。數據備份是指通過在數據系統中選定一台機器作為數據備份的管理伺服器,在其他機器上安裝客戶端軟體,從而將整個數據系統的數據自動備份到與備份伺服器相連的儲存設備上,並在備份伺服器上為各個備份客戶端建立相應的備份數據的索引表,利用索引表自動驅動存儲介質來實現數據的自動恢復。若有意外事件發生,若系統崩潰、非法操作等,可利用數據備份系統進行恢復。從可靠性角度考慮,備份數量最好大於等於2。1)數據備份的主要內容(1)跨平台數據備份管理:要支持各種操作系統和資料庫系統;(2)備份的安全性與可靠性:雙重備份保護系統,確保備份數據萬無一失;(3)自動化排程/智能化報警:通過Mail/Broadcasting/Log產生報警;(4)數據災難防治與恢復:提供指定目錄/單個文件數據恢復。2)數據備份方案每個計算環境的規模、體系結構、客戶機平台和它支持的應用軟體都各不相同,其存儲管理需求也會有所區別,所以要選擇最適合自身環境的解決方案。目前雖然沒有統一的標准,但至少要具有以下功能:集成的客戶機代理支持、廣泛的存儲設備支持、高級介質管理、高級日程安排、數據完整性保證機制、資料庫保護。比如,華為公司的VIS數據容災解決方案、HDP數據連續性保護方案,HDS的TrueCopy方案,IBM的SVC方案等。2.全面可靠的防病毒體系計算機病毒的防治要從防毒、查毒、解毒三方面來進行,系統對於計算機病毒的實際防治能力和效果也要從防毒能力、查毒能力和解毒能力三方面來評判。由於企業數據系統環境非常復雜,它擁有不同的系統和應用。因此,對於整個企業數據系統病毒的防治,要兼顧到各個環節,否則有某些環節存在問題,則很可能造成整體防治的失敗。因而,對於反病毒軟體來說,需要在技術上做得面面俱到,才能實現全面防毒。由於數據系統病毒與單機病毒在本質上是相同的,都是人為編制的計算機程序,因此反病毒的原理是一樣的,但是由於數據系統具有的特殊復雜性,使得對數據系統反病毒的要求不僅是防毒、查毒、殺毒,而且還要求做到與系統的無縫鏈接。因為,這項技術是影響軟體運行效率、全面查殺病毒的關鍵所在。但是要做到無縫鏈接,必須充分掌握系統的底層協議和介面規范。隨著當代病毒技術的發展,病毒已經能夠緊密地嵌入操作系統的深層,甚至是內核之中。這種深層次的嵌入,為徹底殺除病毒造成了極大的困難,如果不能確保在病毒被殺除的同時不破壞操作系統本身,那麼,使用這種反病毒軟體也許會出現事與願違的嚴重後果。無縫鏈接技術可以保證反病毒模塊從底層內核與各種操作系統、數據系統、硬體、應用環境密切協調,確保在病毒入侵時,反病毒操作不會傷及操作系統內核,同時又能確保對來犯病毒的防殺。VxD是微軟專門為Windows制定的設備驅動程序介面規范。簡而言之,VxD程序有點類似於DOS中的設備驅動程序,它是專門用於管理系統所載入的各種設備。VxD不僅適用於硬體設備,而且由於它具有比其他類型應用程序更高的優先順序,更靠近系統底層資源,因此,在Windows操作系統下,反病毒技術就需要利用VxD機制才有可能全面、徹底地控制系統資源,並在病毒入侵時及時報警。而且,VxD技術與TSR技術有很大的不同,佔用極少的內存,對系統性能影響極小。由於病毒具備隱蔽性,因此它會在不知不覺中潛入你的機器。如果不能抵禦這種隱蔽性,那麼反病毒軟體就談不上防毒功能了。實時反病毒軟體作為一個任務,對進出計算機系統的數據進行監控,能夠保證系統不受病毒侵害。同時,用戶的其他應用程序可作為其他任務在系統中並行運行,與實時反病毒任務毫不沖突。因此,在Windows環境下,如果不能實現實時反病毒,那麼也將會為病毒入侵埋下隱患。針對這一特性,需要採取實時反病毒技術,保證在計算機系統的整個工作過程中,能夠隨時防止病毒從外界入侵系統,從而全面提高計算機系統的整體防護水平。當前,大多數光碟上存放的文件和數據系統上傳輸的文件都是以壓縮形式存放的,而且情況很復雜。現行通用的壓縮格式較多,有的壓縮工具還將壓縮文件打包成一個擴展名為「.exe」的「自解壓」可執行文件,這種自解壓文件可脫離壓縮工具直接運行。對於這些壓縮文件存在的復雜情況,如果反病毒軟體不能准確判斷,或判斷片面,那就不可避免地會留有查殺病毒的「死角」,為病毒防治造成隱患。可通過全面掌握通用壓縮演算法和軟體生產廠商自定義的壓縮演算法,深入分析壓縮文件的數據內容,而非採用簡單地檢查擴展文件名的方法,實現對所有壓縮文件的查毒殺毒功能。對於數據系統病毒的防治來說,反病毒軟體要能夠做到全方位的防護,才能對病毒做到密而不漏的查殺。對於數據系統病毒,除了對軟盤、光碟等病毒感染最普遍的媒介具備保護功能外,對於更為隱性的企業數據系統傳播途徑,更應該把好關口。當前,公司之間以及人與人之間電子通信方式的應用更為廣泛。但是,隨著這種數據交換的增多,越來越多的病毒隱藏在郵件附件和資料庫文件中進行傳播擴散。因此,反病毒軟體應該對這一病毒傳播通道具備有效控制的功能。伴隨數據系統的發展,在下載文件時,被感染病毒的機率正在呈指數級增長。對這一傳播更為廣泛的病毒源,需要在下載文件中的病毒感染機器之前,自動將之檢測出來並給予清除,對壓縮文件同樣有效。簡言之,要綜合採用數字免疫系統、監控病毒源技術、主動內核技術、「分布式處理」技術、安全網管技術等措施,提高系統的抗病毒能力。3.安全措施之防火牆及數據加密所謂防火牆就是一個把互聯網與內部網隔開的屏障。防火牆有兩類,即標准防火牆和雙家M關。隨著防火牆技術的進步,在雙家N關的基礎上又演化出兩種防火牆配置,一種是隱蔽主機網關,另一種是隱蔽智能網關(隱蔽子網)。隱蔽主機網關是當前一種常見的防火牆配置。顧名思義,這種配置一方面將路由器進行隱蔽,另一方面在互聯N和內部N之間安裝堡壘主機。堡壘主機裝在內部網上,通過路由器的配置,使該堡壘主機成為內部網與互聯網進行通信的唯一系統。U前技術最為復雜而且安全級別最高的防火牆是隱蔽智能網關,它將H關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問,同時阻止了外部未授權訪問者對專用數據系統的非法訪問。一般來說,這種防火牆是最不容易被破壞的。與防火牆配合使用的安全技術還有數據加密技術,是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所採用的主要技術手段之一。隨著信息技術的發展,數據系統安全與信息保密日益引起人們的關注。目前各國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟體和硬體兩方面採取措施,推動著數據加密技術和物理防範技術的不斷發展。按作用不N,數據加密技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術四種。4.智能卡實施與數據加密技術緊密相關的另一項技術則是智能卡技術。所謂智能卡就是密鑰的一種媒體,一般就像信用卡一樣,由授權用戶所持有並由該用戶賦予它一個口令或密碼字。該密碼與內部數據系統伺服器上注冊的密碼一致。當口令與身份特徵共同使用時,智能卡的保密性能還是相當有效的。數據系統安全和數據保護的這些防範措施都有-定的限度,並不是越安全就越可靠。因而,在看一個內部網是杏安全時不僅要考察其手段,而更重要的是對該數據系統所採取的各種措施,其中不光是物理防範,還有人員的素質等其他「軟」因素,進行綜合評估,從而得出是否安全的結論。另外,其他具體安全措施還包括數字認證、嚴謹有效的管理制度和高度警惕的安全意識以及多級網管等措施。另外考慮到數據系統的業務連續,也需要我們設計和部署必要的BCP計劃。三、解決方案解決終端安全問題的有效方法是結合端點安全狀況信息和新型的網路准入控制技術。(1)部署和實施網路准入控制,通過准入控制設備,能夠有效地防範來自非法終端對網路業務資源的訪問,有效防範信息泄密。(2)通過准入控制設備,實現最小授權的訪問控制,使得不同身份和角色的員工,只能訪問特定授權的業務系統,保護如財務系統企業的關鍵業務資源。(3)端點安全狀態與網路准入控制技術相結合,阻止不安全的終端以及不滿足企業安全策略的終端接入網路,通過技術的手段強制實施企業的安全策略,來減少網路安全事件,增強對企業安全制度的遵從。加強事後審計,記錄和控制終端對網路的訪問,控制M絡應用程序的使用,敦促員工專注工作,減少企業在互聯網訪問的法律法規方面的風險,並且提供責任回溯的手段。1.集中式組網方案終端安全管理(TerminalSecurityManagement,TSM)系統支持集中式組網,把所有的控制伺服器集中在一起,為網路中的終端提供接入控制和安全管理功能。集中式組網方案如圖9-3所示。2.分布式組網方案如果遇到下面的情況,可能需要採用分布式組網方案,如圖9-4所示。(1)終端相對集中在幾個區域,而且區域之間的帶寬比較小,由於代理與伺服器之間存在一定的流量,如果採用集中式部署,將會佔用區域之間的帶寬,影響業務的提供。(2)終端的規模相當大,可以考慮使用分布式組網,避免大量終端訪問TSM伺服器,佔用大量的網路帶寬。分布式部署的時候,TSM安全代理選擇就近的控制伺服器,獲得身份認證和准入控制等各項業務。3.分級式組網方案如果網路規模超大,可以選擇採用分級式組網方案,如圖9-5所示。在這種部署方案中,每個TSM結點都是一個獨立的管理單元,承擔獨立的用戶管理、准入控制以及安全策略管理業務。管理中心負責制定總體的安全策略,下發給各個TSM管理結點,並且對TSM管理結點實施情況進行監控。TSM系統對於關鍵的用戶認證資料庫提供鏡像備份機制,當主資料庫發生故障時,鏡像資料庫提供了備份的認證源,能夠保證基本業務的提供,防止因為單一數據源失效導致接入控制的網路故障。當TSM系統發生嚴重故障,或者TSM系統所在的網路發生嚴重故障時,用戶可以根據業務的情況進行選擇:業務優先/安全優先。如果選擇業務優先,准入控制設備(802.1X交換機除外)上設計的逃生通道能夠檢測到TSM系統的嚴重故障,啟用逃生通道,防止重要業務中斷。TSM終端安全管理系統提供伺服器狀態監控工具,通過該工具可以監控伺服器的運行狀態,如資料庫鏈接不上、SACG鏈接故障以及CPU/內存異常等。當檢查到伺服器的狀態異常時,可以通過郵件、簡訊等方式通知管理員及時處理。四、終端虛擬化技術1.傳統的終端數據安全保護技術1)DLP(1)工作方式:DLP(DataLossPrevention,數據丟失防護)技術側重於信息泄密途徑的防護,是能夠通過深度內容分析對動態數據、靜態數據和使用中的數據進行鑒定、檢測和保護的產品。可以在PC終端、網路、郵件伺服器等系統上針對信息內容層面的檢測和防護,能夠發現你的敏感數據存儲的位置,之後進行一定的處理方式,但也是有些漏洞的。(2)使用場景與限制:雖然DLP方案從靈活性、安全性、管理性上都滿足了數據安全的需求,但同樣成功部署DLP方案需要有一個前提,就是其數據內容匹配演算法的誤報率要足夠低。然而,由於數據內容的表達方式千差萬別,在定義數據內容匹配規則的時候漏審率和誤判率非常難平衡,無論是哪個廠商的DLP產品,在實際測試過程中的誤報率普遍都偏高,DLP方案的防護效果體驗並不好。2)DRM(1)工作方式:DRM(DigitalRightManagement,數字許可權管理)是加密及元數據的結合,用於說明獲准訪問數據的用戶,以及他們可以或不可以對數據運行進行某些操作。DRM可決定數據的訪問及使用方式,相當於隨數據一起移動的貼身保鏢。許可權包括讀取、更改、剪切/粘貼、提交電子郵件、復制、移動、保存到攜帶型保存設備及列印等操作。雖然DRM的功能非常強大,但難以大規模實施。(2)使用場景與限制:DRM極其依賴手動運行,因此難以大規模實施。用戶必須了解哪些許可權適用於哪種內容的用戶,這樣的復雜程度常使得員工忽略DRM,並導致未能改善安全性的失敗項冃。如同加密一樣,企業在應用許可權時必須依賴人為的判斷,因為DRM丄具不具備了解內容的功能。成功的DRM部署通常只限於用戶訓練有素的小型工作組。由於存在此種復雜性,大型企業通常並不適合部署DRM。但如同加密一樣,可以使用DLP來專注於DRM,並減少某些阻礙廣泛部署的手動進程。3)全盤加密(1)工作方式:所謂全盤加密技術,一般是採用磁碟級動態加解密技術,通過攔截操作系統或應用軟體對磁碟數據的讀/寫請求,實現對全盤數據的實時加解密,從而保護磁碟中所有文件的存儲和使用安全,避免因便攜終端或移動設備丟失、存儲設備報廢和維修所帶來的數據泄密風險。(2)使用場景與限制:與防水牆技術類似,全盤加密技術還是無法對不同的涉密系統數據進行區別對待,不管是涉密文件還是普通文件,都進行加密存儲,無法支持正常的內外部文件交流。另外,全盤加密方案雖然能夠從數據源頭上保障數據內容的安全性,但無法保障其自身的安全性和可靠性,一旦軟體系統損壞,所有的數據都將無法正常訪問,對業務數據的可用性而言反而是一種潛在的威脅。上述傳統安全技術是目前銀行業都會部署的基礎安全系統,這些安全系統能夠在某一個點上起到防護作用,然而盡管如此,數據泄密事件依然是屢禁不止,可見銀行業網路整體安全目前最人的威脅來源於終端安全上。而且部署這么多的系統方案以後,用戶體驗不佳,不容易推廣,因此並未達到預期的效果。要徹底改變企業內網安全現狀,必須部署更為有效的涉密系統數據防泄密方案。2.數據保護的創新——終端虛擬化技術為了能夠在確保數據安全的前提下,提升用戶的易用性和部署快速性,冃前已經有部分企業開始使用終端虛擬化的技術來實現數據安全的保護。其中,桌面/應用虛擬化技術以及基於安全沙盒技術的虛擬安全桌面就是兩種比較常見的方式。1)桌面/應用虛擬化桌面/應用虛擬化技術是基於伺服器的計算模型,它將所有桌面虛擬機在數據中心進行託管並統一管理。通過采購大量伺服器,將CPU、存儲器等硬體資源進行集中建設,構建一個終端服務層,從而將桌面、應用以圖像的方式發布給終端用戶。作為雲計算的一種方式,由於所有的計算都放在伺服器上,對終端設備的要求將大大降低,不需要傳統的台式計算機、筆記本式計算機,用戶可以通過客戶端或者遠程訪問等方式獲得與傳統PC—致的用戶體驗,如圖9-6所示。不過,雖然基於計算集中化模式的桌面虛擬化技術能夠大大簡化終端的管理維護工作,能夠很好地解決終端數據安全問題,但是也帶來了服務端的部署成本過大和管理成本提高等新問題。(1)所有的客戶端程序進程都運行在終端伺服器上,需要配置高性能的終端伺服器集群來均衡伺服器的負載壓力。(2)由於網路延遲、伺服器性能、並發擁塞等客觀因素影響,在桌面虛擬化方案中,終端用戶的使用體驗大大低於物理計算機本地應用程序的使用體驗。(3)計算集中化容易帶來終端伺服器的單點故障問題,需要通過終端伺服器的冗餘備份來強化系統的穩定性。(4)桌面虛擬化方案中部署的大量終端伺服器以及集中化的數據存儲之間的備份、恢復、遷移、維護、隔離等問題。(5)由於數據集中化,管理員的許可權管理也需要列入考慮,畢竟讓網路管理員能夠接觸到銀行業務部門的業務數據也是違背數據安全需求的。(6)桌面集中化方案提高了對網路的穩定性要求,無法滿足離線公的需求。因此,此種方案在大規模部署使用時會遇到成本高、體驗差的問題,如圖9-7所示。2)防泄密安全桌面為了解決桌面/應用虛擬化存在的問題,一種新的終端虛擬化技術——基r沙盒的安全桌面被應用到了防泄密領域,如圖9-8所示。在不改變當前IT架構的情況下,充分利用本地PC的軟、硬體資源,在本地直接通過安全沙盒技術虛擬化了一個安全桌面,這個桌面可以理解為原有默認桌面的一個備份和鏡像,在安全桌面環境下運行的應用、數據、網路許可權等完全與默認桌面隔離,並且安全沙盒可以針對不同桌面之間進行細粒度的安全控制,比如安全桌面下只能訪問敏感業務系統,安全桌面內數據無法外發、復制、列印、截屏,安全桌面內保存的文件加密存儲等等。這樣一來,通過安全桌面+安全控制網關的聯通配合,就可以確保用戶只有在防泄密安全桌面內進行了認證後才能訪問核心敏感系統,實現了在終端的多業務風險隔離,確保了終端的安全性。安全桌面虛擬化方案為用戶提供了多個虛擬的安全桌面,通過不同虛擬安全桌面相互隔離文件資源、網路資源、系統資源等,可以讓用戶通過不同的桌面訪問不同的業務資源。比如為用戶訪問涉密業務系統提供了一個具有數據防泄露防護的防泄密安全桌面,盡可能減少對用戶使用習慣的影響,解決了物理隔離方案的易用性問題,如圖9-9所示。基於沙盒的安全桌面方案的價值在於,在實現終端敏感業務數據防泄密的前提下,不改變用戶使用習慣,增強了易用性,還保護了用戶的現有投資。目前,防泄密安全桌面已經在金融、政府、企業等單位開始了廣泛的應用,主要部署在CRM、ERP、設計圖樣等系統前端,以防止內部銷售、供應鏈、財務等人員的主動泄密行為。但是安全桌面技術也有一定的局限性,比如它不適用於Java、C語言的代碼開發環境,存在一定兼容性的問題。總而言之,兩種終端虛擬化技術各有優劣,分別適用於不同的業務場景,具體可以參照圖9-10。
I. 網路准入控制方向發展前途怎麼樣
前途肯定是不錯的,你不知道自從出了個棱鏡門事件,國家對網路安全重視是高八度嗎!像你說的網路准入控制,國內也有不少一線品牌公司做網路准入控制的呀,像什麼聯軟啊、華為啊、北信源啊。。。你可以去這些做信息安全的廠商面試看看,只要你是金子,還怕不發光嗎?相信你,加油哦!
J. 網路准入控制的常見方法
通常有4種准入控制:
a.802.1x准入控制
802.1x的准入控制的優點是在交換機支持802.1x協議的時候,802.1x能夠真正做到了對網路邊界的保護。缺點是不兼容老舊交換機,必須重新更換新的交換機;同時,交換機下接不啟用802.1x功能的交換機時,無法對終端進行准入控制。
b.DHCP准入控制
DHCP的准入控制的優點是兼容老舊交換機。缺點是不如802.1x協議的控制力度強。
c.網關型准入控制
網關型准入控制不是嚴格意義上的准入控制。網關型准入控制沒有對終端接入網路進行控制,而只是對終端出外網進行了控制。同時,網關型准入控制會造成出口宕掉的瓶頸效應。
d.MVG准入控制
其前身是思科公司的VG(虛擬網關)技術。但是該技術僅能支持思科公司相關設備。受該技術的啟發,國內某些公司開發了MVG(多廠商虛擬網關)技術。該技術可以支持目前市場上幾乎所有的交換機設備。
e.ARP型准入控制
ARP准入控制是通過ARP欺騙實現的。ARP欺騙實際上是一種變相病毒。容易造成網路堵塞。由於越來越多的終端安裝的ARP防火牆,ARP准入控制在遇到這種情況下,則不能起作用。