九大企业网络安全隐患解析
时间:2013-07-30
企业网络隐患是企业安全中最主要的来源之一。因此企业网络管理者必须明白企业网络的安全隐患。一般来说,企业网络安全隐患主要表现在以下几个方面。
(1)网络拓扑不合理带来的安全隐患
企业网络中,应当做到内部网络与外部网络的安全隔离,体现在企业网络拓扑设计上就是统一采用服务器经过路由器和防火墙上网,原则上不允许企业内部用户从自己的电脑上通过拨号上网。因为这种直接拨号上网在无形之中就给整个企业网络开了一个后门。要想连接外部网络必须通过企业防火墙的过滤与监控。如果条件许可,可以采用尽可能安全的网络体系结构,甚至划分DMZ非军事区,在非军事区的两端分别过滤指定的数据包。
(2)OSI/RM参考模型中各层通信的安全隐患。
OSI/RM参考模型的每层都可能成为攻击的目标,因为在每层中运行的服务和协议都可能存一些安全漏洞。我们必须停靠相应的技术、产品和方案来加以弥补。具体OSI/RM参考模型中主要安全隐患分析参见本章前面的1.2节,具体的防护措施将在本书后面各章介绍。
(3)病毒和黑客安全隐患
随着近年来计算机的普及,病毒也越来越泛滥,为了保护数据,企业应当完善病毒防御体系,避免数据被病毒破坏。当然这里的防毒体系不再是平常我们个人所用的单机版杀毒软件,而强烈建议采用网络版的杀毒系统。
(4)数据下载和数据存储安全隐患
随着Internet的普及,很多软件都可以共享,在使用每一个应用程序时都要注意其出处,尽量到大的、可信站点下载,以免受到木马程序或数据驱动型病毒的攻击。另外还要注意使用的应用程序存在的各项漏洞,及时修正。在数据的保护方面应该采用数据备份与灾难恢复体系,根据企业的需求采用相应的数据备份策略,为关键应用提供在线的热备份系统,如果要求很高还应当考虑采用异地容灾体系。
(5)用户身份认证安全隐患
在网络系统中,有远程访问权限的用户应尽可能少,而且对具有远程访问权限的用户连接也应尽量采用先进的加密与身份认证手段,及时弥补认证手段中存在的缺陷。另外当员工向自己的客户或供应商发送关键邮件时,最好采用邮件加密和数字签名等手段,以确保数据传输的安全。不允许在工作中通过QQ或MSN向外发送数据。
(6)防火墙的局限性隐患
不要认为公司使用了防火墙就能够万无一失了,因为防火墙必须开放某些端口,同时还有很多可以绕过防火墙的攻击方法。各种类型的防火墙都有其局限性与缺陷,应当及时与防火墙的厂家联系,取得防火墙的最新补丁。另外设置不当的防火墙过滤规则可能会起到相反的作用,在配置防火墙策略时一定要注意。
(7)软件本身的安全漏洞隐患
迄今为止没有一款软件是牢不可摧的,各种系统总会有大大小小的安全漏洞,应当及时修补这些漏洞,并对系统做好尽可能安全的各项设置,尽量采用服务最小化原则。目前所发现的微软的Windows系统的安全漏洞比较多,更应及时安装补丁。
在软件方面,主要是考虑各种网络服务器操作系统和应用服务器的安全,因为这是攻击者首选的攻击的目标。目前主流的网络服务器操作系统有Windows、UNIX和Linux这三种,但是不管是哪种类型的操作系统,每隔一段时间都会被发现有一些大大小小的漏洞,其中有很多漏洞可以使攻击者直接取得系统管理员的高级控制权限。服务器一旦被控制,那后果是不堪设想的,轻则会被拿来作为进攻其他机器的跳板,重则可能造成信息泄漏,更有甚者可能会破坏你所有的数据。但是只要扎扎实实地做好系统的各项安全设置工作,及时打上各种操作系统的补丁,堵住一系列的安全漏洞,同时加强在系统及企业信息安全方面的管理,我们还是可以抵御绝大多数入侵的。
另外,有很多基于操作系统的软件或者是数据库系统的漏洞也可能使得攻击者取得系统权限,例如,IIS的各种大大小小的漏洞,MS SQL Server的漏洞和Oracle的漏洞等。同时操作系统和数据库系统等的弱密码策略也是系统的巨大安全隐患,所以也必须加强操作系统和数据库系统的密码管理,提高密码的复杂性。
同时要注意,网络上没有绝对安全的服务器,也没有绝对安全的主机,即使在一段时间内实现了安全,但是随着新的漏洞被发现,新的攻击手段被发现,你的服务器又会处于威胁之下。所以我们必须保持对服务器和所有工作系统及时更新,以及时堵住黑客入侵、攻击的途径。
(8)IT管理漏洞带来的安全隐患
公司内部员工的权限设置,离职员工的账号处理等都是企业存在的安全隐患。对于暂停使用的员工账户,网络管理员要立即禁用。对于已离开公司的员工的账户一定要及时注销或者删除。内、外网用户的访问控制必须有适当的身份验证机制,对外网的远程访问网络活动应及时监控。本书的第10章介绍了Windows Server 2003系统的基准安全策略配置方法。
(9)文件共享和用户权限安全隐患
在企业网络内部有时我们必须为所有或部分用户提供一些共享文件,但如果共享权限配置不当,这些都可能给企业网络带来安全隐患。如具有写权限的账户就可以在对方计算机上放置文件,这些文件就可能是黑客们安排的恶意程序。还有就是对一些企业的敏感数据,一定要严格限制用户的访问权限。
- 上一篇:网管必备的十大网络安全测试工具
- 下一篇:软件工程师如何自学?

北塔软件BTNM产品 免费试用
相关文章
- ::是否可以对网管机自行重新安 12-03-16
- ::什么原因会导致BTNM正式注册 12-03-09
- ::在进行BTNM的试用注册时,需 12-03-07
- ::配置管理如何应用,能达到更 12-03-06
- ::当需要记录大量的历史记录时 12-02-16
- ::有时会发生UPS无法监控的情况 12-02-16
- ::在BTNM中,能否设置几个告警 12-02-16
- ::告警日志想要删除怎么办?如 12-02-10
- :: 十年IT运维谈(六): IT运 13-07-02
- ::十年IT运维谈(五):要专业 13-06-26
- ::十年IT运维谈(四)IT部门, 13-06-13
- ::IT运维管理:网管软件时代的 12-02-06
- ::网管软件需要解决定位故障根 11-05-15
- ::网管软件应该具有哪些功能 11-05-12
- ::网管软件采购指南:简化购买 11-04-26
- ::2013年全球数据中心建设支出 13-08-30
- ::非科班入行,如何成为IT运维 13-08-30
- ::云数据中心运维管理的九大要 13-08-28
- ::云数据安全保护十大策略 13-08-23
- ::北塔BTNM 北塔BTIM 北塔BTDM
- ::北塔电力行业解决方案
- ::北塔金融行业解决方案
- ::北塔政府行业解决方案
- ::北塔教育行业解决方案
- ::北塔能源行业解决方案









