‘壹’ 网络边界的总结
“魔高道高,道高魔高”。网络边界是两者长期博弈的“战场”,然而安全技术在“不断打补丁”的同时,也逐渐在向“主动防御、立体防护”的思想上迈进,边界防护的技术也在逐渐成熟,数据交换网技术就已经不再只是一个防护网关,而是一种边界安全网络,综合性的安全防护思路。也许安全的话题是永恒的,但未来的网络边界一定是越来越安全的,网络的优势就在于连通。
‘贰’ 怎样解决网络边界安全问题
1、防火墙技术
网络隔离最初的形式是网段的隔离,因为不同的网段之间的通讯是通过路由器连通的,要限制某些网段之间不互通,或有条件地互通,就出现了访问控制技术,也就出现了防火墙,防火墙是不同网络互联时最初的安全网关。
防火墙的安全设计原理来自于包过滤与应用代理技术,两边是连接不同网络的接口,中间是访问控制列表ACL,数据流要经过ACL的过滤才能通过。ACL有些象海关的身份证检查,检查的是你是哪个国家的人,但你是间谍还是游客就无法区分了,因为ACL控制的是网络的三层与四层,对于应用层是无法识别的。后来的防火墙增加了NAT/PAT技术,可以隐藏内网设备的IP地址,给内部网络蒙上面纱,成为外部“看不到”的灰盒子,给入侵增加了一定的难度。但是木马技术可以让内网的机器主动与外界建立联系,从而“穿透”了NAT的“防护”,很多P2P应用也采用这种方式“攻破”了防火墙。
防火墙的作用就是建起了网络的“城门”,把住了进入网络的必经通道,所以在网络的边界安全设计中,防火墙成为不可缺的一部分。
防火墙的缺点是:不能对应用层识别,面对隐藏在应用中的病毒、木马都好无办法。所以作为安全级别差异较大的网络互联,防火墙的安全性就远远不够了。
2、多重安全网关技术
既然一道防火墙不能解决各个层面的安全防护,就多上几道安全网关,如用于应用层入侵的IPS、用于对付病毒的AV、用于对付DDOS攻击的…此时UTM设备就诞生了,设计在一起是UTM,分开就是各种不同类型的安全网关。
多重安全网关就是在城门上多设几个关卡,有了职能的分工,有验证件的、有检查行李的、有查毒品的、有查间谍的……
多重安全网关的安全性显然比防火墙要好些,起码对各种常见的入侵与病毒都可以抵御。但是大多的多重安全网关都是通过特征识别来确认入侵的,这种方式速度快,不会带来明显的网络延迟,但也有它本身的固有缺陷,首先,应用特征的更新一般较快,目前最长也以周计算,所以网关要及时地“特征库升级”;其次,很多黑客的攻击利用“正常”的通讯,分散迂回进入,没有明显的特征,安全网关对于这类攻击能力很有限;最后,安全网关再多,也只是若干个检查站,一旦“混入”,进入到大门内部,网关就没有作用了。这也安全专家们对多重安全网关“信任不足”的原因吧。
3、网闸技术
网闸的安全思路来自于“不同时连接”。不同时连接两个网络,通过一个中间缓冲区来“摆渡”业务数据,业务实现了互通,“不连接”原则上入侵的可能性就小多了。
网闸只是单纯地摆渡数据,近似于人工的“U盘摆渡”方式。网闸的安全性来自于它摆渡的是“纯数据”还是“灰数据”,通过的内容清晰可见,“水至清则无鱼”,入侵与病毒没有了藏身之地,网络就相对安全了。也就是说,城门只让一种人通过,比如送菜的,间谍可混入的概率就大大降低了。但是,网闸作为网络的互联边界,必然要支持各种业务的连通,也就是某些通讯协议的通过,所以网闸上大多开通了协议的代理服务,就象城墙上开了一些特殊的通道,网闸的安全性就打了折扣,在对这些通道的安全检查方面,网闸比多重安全网关的检查功效不见得高明。
网闸的思想是先堵上,根据“城内”的需要再开一些小门,防火墙是先打开大门,对不希望的人再逐个禁止,两个思路刚好相反。在入侵的识别技术上差不多,所以采用多重网关增加对应用层的识别与防护对两者都是很好的补充。
后来网闸设计中出现了存储通道技术、单向通道技术等等,但都不能保证数据的“单纯性”,检查技术由于没有新的突破,所以网闸的安全性受到了专家们的质疑。
但是网闸给我们带来了两点启示:
1、建立业务互通的缓冲区,既然连接有不安全的可能,单独开辟一块地区,缩小不安全的范围也是好办法。
2、协议代理,其实防火墙也有应用代理是思想,不让来人进入到成内,你要什么服务我安排自己的人给你提供服务,网络访问的最终目的是业务的申请,我替你完成了,不也达到目的了吗?黑客在网络的大门外边,不进来,威胁就小多啦。
4、数据交换网技术
火墙到网闸,都是采用的关卡方式,“检查”的技术各有不同,但对黑客的最新攻击技术都不太好用,也没有监控的手段,对付“人”的攻击行为来说,只有人才是最好的对手。
数据交换网技术是基于缓冲区隔离的思想,把城门处修建了一个“数据交易市场”,形成两个缓冲区的隔离,同时引进银行系统对数据完整性保护的Clark-Wilson模型,在防止内部网络数据泄密的同时,保证数据的完整性,即没有授权的人不能修改数据,防止授权用户错误的修改,以及内外数据的一致性。
数据交换网技术给出了边界防护的一种新思路,用网络的方式实现数据交换,也是一种用“土地换安全”的策略。在两个网络间建立一个缓冲地,让“贸易往来”处于可控的范围之内。
数据交换网技术比其他边界安全技术有显着的优势:
1、综合了使用多重安全网关与网闸,采用多层次的安全“关卡”。
2、有了缓冲空间,可以增加安全监控与审计,用专家来对付黑客的入侵,边界处于可控制的范围内,任何蛛丝马迹、风吹草动都逃不过监控者的眼睛。
3、业务的代理保证数据的完整性,业务代理也让外来的访问者止步于网络的交换区,所有的需求由服务人员提供,就象是来访的人只能在固定的接待区洽谈业务,不能进入到内部的办公区。
数据交换网技术针对的是大数据互通的网络互联,一般来说适合于下面的场合:
1、频繁业务互通的要求:
要互通的业务数据量大,或有一定的实时性要求,人工方式肯定不够用,网关方式的保护性又显不足,比如银行的银联系统、海关的报关系统、社保的管理系统、公安的出入境管理系统、大型企业的内部网络(运行ERP)与Internet之间、公众图书馆系统等等。这些系统的突出特点都是其数据中心的重要性是不言而喻,但又与广大百姓与企业息息相关,业务要求提供互联网的访问,在安全性与业务适应性的要求下,业务互联需要用完整的安全技术来保障,选择数据交换网方式是适合的。
2、高密级网络的对外互联:
高密级网络一般涉及国家机密,信息不能泄密是第一要素,也就是绝对不允许非授权人员的入侵。然而出于对公众信息的需求,或对大众网络与信息的监管,必须与非安全网络互联,若是监管之类的业务,业务流量也很大,并且实时性要求也高,在网络互联上选择数据交换网技术是适合的。
四、总结“魔高道高,道高魔高”。网络边界是两者长期博弈的“战场”,然而安全技术在“不断打补丁”的同时,也逐渐在向“主动防御、立体防护”的思想上迈进,边界防护的技术也在逐渐成熟,数据交换网技术就已经不再只是一个防护网关,而是一种边界安全网络,综合性的安全防护思路。也许安全的话题是永恒的,但未来的网络边界一定是越来越安全的,网络的优势就在于连通。
‘叁’ 谁能帮忙写一个计算机网络安全和违规外联监控管理情况自查报告!跪求
建议去饭客论坛
那有高手
还有编程教程
自学成才
‘肆’ 网络安全自查报告需要写应对措施吗
网络安全自查报告需要写应对措施一、领导重视,组织健全
我镇成立了镇政府信息公开领导小组以及保密工作领导小组,领导小组下设办公室,具体负责保密审查的日常工作,对拟公开的公文、信息是否涉密进行严格把关。
二、加强学习宣传,提高安全保密意识
及时、认真地组织涉密人员学习有关保密工作的方针,加强宣传教育工作,不断提高干部职工的保密观念和政治责任感,尤其加强对重点涉密人员的保密教育和管理。抓好新形势下的信息安全保密工作。
三、严格执行信息安全保密制度
能认真按照信息安全保密制度的规定,严格执行信息公开申请、发布、保密和审核制度,政府信息公开保密审查办公室坚持做到严格把好审查关,防止涉密信息和内部信息公开,保证镇政府信息公开内容不危及国家安全、公共安全、经济安全和社会稳定。
1、做好电子政务内网交换工作,一是安排了政治素质高、工作责任心强的同志负责对党政网上的文件进行签收、办理,确保文件安全签收;二是配备了专供上党政网的计算机,该机不做任何涉密文件的处理,确保了“上网不涉密,涉密不上网”。
2、办公网络使用管理情况。办公网络属非涉密网,不存在混用现象。没有通过涉密人员的电子邮箱存储、处理、传输涉密信息或曾经存储、处理、传输过密信息。
对连接互联网的内部重要计算机,均配备专(兼)职安全员,严格信息发布及其他上机人员的安全责任,所有涉密文件资料(内部重要资料)没有使用连接互联网的计算机进行处理,需要在网上公开(布)的信息经保密审查通过后才进行公开。
在计算机的使用期间,定期或不定期对计算机操作系统以及应用软件的漏洞进行检测并升级,重点检测“木马”等网络病毒,同时定期给系统及重要数据进行备份。
3、计算机及移动存储介质使用管理情况。经检查,党政办用于存储重要内部文件资料的计算机没有连接互连网,配备专用移动储存介质(U盘),并有登记,编号明确为内部使用,未出现使用移动存储介质或非涉密计算机存储、处理过涉密信息,其余部门的计算机和移动储存介质(U盘)的使用程序并不严格,有时还在公私混用的现象。
四、存在问题及整改方向。
1、计算机保密管理制度及信息网络安全保密管理制度尚不健全,计算机使用及网络安全方面存在一定风险,对系统漏洞缺乏有效防范措施,今后将逐步制定完善相关管理制度,进一步规范计算机的使用程序。
2、由于保密员(信息员)为兼职人员,受水平能力限制,对计算机(网络)安全技术处理不够专业,从而加大计算机的安全隐患。今后将加强保密员(信息员)的专业知识培训,提高保密员(信息员)的操作水平。
3、工作人员的保密意识不强,导致工作较为被动。今后将加大工作和宣传力度,增强工作人员的安全保密意识和遵守各项安全保密制度的自觉性,坚持信息安全保密工作不松懈。
网络安全自查报告(2)
辽宁省教育厅《关于集中开展学校安全管理专项整治行动实施方案的通知》和锦州市教育局《关于印发锦州市中小学校园网管理办法的通知》下发之后,我校领导非常重视,从校长、书记到每一位教师一齐上阵,把搞好教育系统网络管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了安全组织机构,建立健全了各项安全管理制度,严格了备案制度,加强了网络安全技术防范工作的力度,进一步强化了我校机房和办公设备的使用管理,营造出了一个安全使用网络的校园环境。下面将详细情况汇报如下:
一、成立由校长领导负责的、保卫部门和专业技术人员组成的计算机信息安全领导小组
领导小组成员结构:
组 长:梁书杰(校长)
副组长:龚凤兰(副书记)、王福江(副校长)、刘剑(副校长)、陆丽艳(副校长)、赵玲(工会主席)
成 员:张素君(后勤主任负责安全保卫)
毕 飞(专业技术人员担任安全员;负责办公用计算机的安全防范、检查和登记工作)
吴恩文(负责学校机房的安全技术、防范、检查和登记工作)
‘伍’ 微信公众号网络安全自查情况
网络国际联网安全保护管理办法》、《互联网信息服务管理办法》对网络安全进行严格的管理。我单位适时组织相关人员进行计算机安全技术培训,提高网络维护以及安全防护技能和意识,并定期进行网络安全的全面检查,对存在的问题要及时进行纠正,消除安全隐患,有力地保障我单位统计信息网络正常运行。
三、我单位的技术防范措施主要从以下几个方面来做:
1、办公计算机:全部安装正版安全软件;已排查内网计算机全部切断外网连接;通过技术手段实时监控局域网内DDos、ARP等攻击;使用IP安全策略,禁用TCP和 UDP高危端口;及时修补各种系统、软件的补丁;实时针对高发、高危网络安全威胁,安装专杀补丁;
2、路由器管理:外网路由器的密码全部采用复杂密码,无线网络不对外广播,并且全部绑定客户端MAC地址,外部设备无法连接我单位任何路由器;全体工作人员的任何手机、计算机禁止安装“Wifi万能钥匙”等任何无线局域网破解软件;
3、http服务器:全部安装正版服务器操作系统、操作系统防火墙、网页系统防火墙;保持自动和手动补丁更新,安装智能漏洞检测系统,发现安全漏洞短信告警管理员;全面排查硬件防火墙安全隐患,发现高危漏洞及时采取相应解决方案;
4、微信公众号:公众号管理登录全部采用复杂密码组合,启用登录管理员微信端二维码验证;微信服务号接口共享http服务器,采用与http服务器相同安全级别;
5、数据库管理:我单位已购置磁盘阵列,定期对服务器数据库以及关键数据进行备份,并存放于磁盘阵列中,磁盘阵列无外部网络访问,所有操作全部由内网计算机完成。
四、网络安全存在的不足及整改措施
目前,我单位网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高。
针对目前我单位网络安全方面存在的不足,提出以下几点整改办法:
1、加强我单位计算机操作技术、网络安全技术方面的培训,强化我单位计算机操作人员对网络病毒、信息安全的防范意识;
2、加强我单位职工在计算机技术、网络技术方面的学习,不断提高我单位计算机专管人员的技术水平。