首页 > 信息安全 > 正文

内部网信息泄露的安全防护

2012-11-15 10:38:41  来源:CIO时代网

摘要:针对秘密信息,通过网络安全手段对这部分用户进行逻辑隔离,并对其传输的数据进行加密,使其他人员即便获取到相关信息也无法使用。另外通过端点准人功能配合交换机的访问控制。
关键词: 信息泄露 信息安全

    1涉密信息网络安全


    针对秘密信息,通过网络安全手段对这部分用户进行逻辑隔离,并对其传输的数据进行加密,使其他人员即便获取到相关信息也无法使用。另外通过端点准人功能配合交换机的访问控制,确定用户访问涉密服务器的权限,利用数据库加密技术确定访问级别,确保对涉密信息的可控性。


    在数据中心设立相关涉密安全信息保密系统,通过系统下发安全策略。在有传输秘密信息的终端用户安装客户代理端,保证涉及秘密信息的终端与相关服务器数据通信时实现信息加密,同时在存有涉密信息的服务器端安装监控加密程序,以实现对涉密服务器访问的身份识别及对信息访问的权限分配。


    对于机密级单位,按照国家保密局相关规定,涉密单位网络应物理隔离,不允许与其他非涉密网络有连接。在机密单位内部建立可信网络保密系统和可信桌面系统。通过设立可信网络保密系统,控制内部信息不外泄,防止内部人员私自接人外网;利用可信桌面系统,保护涉密终端的安全,设置登录权限,保护加密终端内部数据。同时在保密部门设置相关弱电保密产品,在保证网络应用安全的同时确保涉密单位办公环境也达到保密要求。


    2 内部网信息泄露的安全防护


    通过安全平台下发主机监控与审计系统安全策略,保证内部网数据不被恶意盗取,防止外接设备随意连接到终端,防止网络内部通过嗅探器等非法手段获取非授权信息,同时避免用户采用其它方式将内部网数据传输到外部网络,杜绝终端用户在未经授权的情况下擅自使用各种I/0设备、计算机外设、移动存储设备等。


    3智能管理中心


    智能管理中心是整个网络管理平台的核心。在整个企业网络解决方案中网络设备并不是孤立存在的,网络设备之间也需要沟通与协调。


    只有通过智能管理中心进行有效的集成之后,才能让整个网络联动起来,通过智能管理中心实现用户、资源和网络设备的融合管理,通过松耦合、分布式、易扩展的开放管理平台,提升业务融合能力。基于全网资源的统一部署、管理和调配,实现路由器、交换机、防火墙、终端等网络设备管理以及桌面和网络资产的统一管理,为业务融合、资源调度和自动化协同响应提供必要手段。


    (1)智能管理中心的架构


    利用合理的系统体系结构,建立集中的、统一的监控管理服务平台,规划合理的平台体系结构,对业务服务质量、系统运行状况、故障报警、设备运行状况、运维流程监控等进行实时监控、集中管理。


    智能管理中心的各监控系统需要实现有机联系,提供一个统一的事件管理平台并汇总成网络管理知识库,通过开放接口,汇总各个子系统的故障和事件等,进行网络事件的过滤、转发、自动响应、报警等处理。网络管理知识库承上启下,在整体网络架构中负责对网络事件进行智能集成。


    (2)智能管理中心日志


    智能管理中心的日志审计系统可根据需要,通过各种条件的组合对网络日志及相关的设备事件进行快速分析。针对各种不同类型日志的分析,形成相关报表,帮助管理人员了解网络现状。


    NAT1.0日志记录经过NAT转换前的源IP地址、源端口,经过NAT转换后的源IP地址、源端口,所访问的目的IP、目的端口、协议号、开始时间、结束时间、操作字等关键信息。


    FLOW1.0曰志记录包括源IP、目的IP、源端口、目的端口、流起始时间、结束时间、操作字等关键信息。


    DIG1.0日志记录探针型采集器直接从交换机的镜像端口采集到的用户上网信息,对用户访问外部网络的数据流进行分类统计,生成探针日志记录。


    DIG1.0日志包含两种格式日志,DIGFLOW1.0和DIGEST1.0。DIGFL0w1.0日志内容为IP层数据报文信息,其中包含数据报文的流量信息和协议类型信息,而DIGEST1.0日志内容为应用层协议数据报文信息,包含数据报文的摘要信息。两种格式的DIG1.0日志在采集器进行日志采集的同时生成。


    DIGFLOW1.O日志记录包含以下内容:开始时间、结束时间、源IP地址、目的IP地址、源端口号、目的端口号、协议类型(目前区分TCP、UDP和IcMP三种协议)、输入包个数、输出包个数、输入字节数、输出字节数;DIGEST1.0日志记录包含以下内容:开始时问、结束时间、源IP地址、目的IP地址、目的端口号、摘要信息(目前支持HTTPTIP协议、FTP协议、SMTP协议报文)等。


[page]    NetStream V5日志记录包括日志的开始时间、结束时间、协议类型、源IP地址、目的IP地址、服务类型、入接口、出接口、报文数、字节数、总激活时间等信息。


    syslog协议是目前所有的网络设备、安全设备、负载均衡设备及主机中比较通用的日志管理协议,只需对收集对象进行简单配置,就可以将系统日志直接发送至审计平台,完成收集工作。


    控制网关日志可以记录用户在通过统一身份认证系统的认证及授权后的所有的访问行为。


    Agent在对象主机上安装Agent方式以便进行日志收集,用于实现对一些特殊日志格式或有特殊需求对象,如通过在windows主机上安装Agent完成收集Windows event log、windows性能监控、wEB(iis/印ache等)等相关日志收集;通过在unix主机上安装Agent完成对用户操作进行记录等功能。


    API审计日志用在一些较为复杂的系统中,如针对CheckPoint的OPSEC LEA、针对活动目录的LDAP API等。


    文件增量监视使用文件增量监视手段进行日志获取,可以直接将日志存储到文件的系统中进行监视,获取文件的方式有Agent本地获取、网络共享sAMBA、FTP、HTTP断点下载等。例如IIs的日志可以采用这种方式获取。


    ISA、SMS的日志获取采用数据库同步的方式将日志直接存储到关系数据库的系统中。


    SNMP GET方式的日志支持简单网络管理协议(SNMP)的系统,可以通过它获得系统情况、性能等信息。


    (3)安全管理中心


    在全网安全防御过程中,除了采取相应的技术手段在不同安全区域部署安全设备进行有效防御外,还需要有强大的统一策略及统一的安全管理平台,从而制定统一的企业网络安全防护策略,方便管理人员对企业网络进行有效的安全防护,依据网络设备及安全设备的选型情况可以选用不同厂商的安全管理平台。


    安全管理中心应参考国外的IS017799、Bs7799、美国的萨班斯法案、中国公安部的安全等级保护条例等进行建设。


    安全管理中心通过智能管理中心知识库中的信息及收集来的设备日志,形成基于攻击事件的起因、被攻击设备位置等不同条件的安全事件报表,帮助管理员分析当前网络安全现状,使管理员能及时调整安全策略,联动已部署的安全设备实施有效的安全防御。


    (4)智能管理中心的认证审计


    鉴于智能管理中心的重要性,智能管理中心要采用严格的身份认证和访问控制策略,确保只有经过授权的管理人员才能访问系统。


    通过数字证书或硬件加密锁进行身份认证,提高认证的强度和安全性。


    管理员通过管理中心控制台进行用户帐号的授权管理、访问策略下发等操作,通过授权与访问控制网关实现对所有用户访问权限的控制,通过全面审计对用户行为进行详细记录。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。