公务员期刊网 精选范文 中小企业网络安全解决方案范文

中小企业网络安全解决方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的中小企业网络安全解决方案主题范文,仅供参考,欢迎阅读并收藏。

中小企业网络安全解决方案

第1篇:中小企业网络安全解决方案范文

>> 国外的中小企业银行 中小企业银行业务优化方案探索 信息系统安全的一种解决方案 中小企业银行或成摆设 中小企业银行融资问题浅析 中小企业银行信贷融资研究 破解中小企业银行融资难题 惠普关注中小企业解决方案 Oracle中小企业ERP解决方案 中小企业网络安全整体解决方案 中小企业网络安全解决方案 基于微软技术的高可扩展性中小企业系统解决方案研究 中小企业更适合采用一体化机房解决方案 中小企业银行贷款融资的信用评级 中小企业银行模式的国际比较及其历史经验批判 影响中小企业银行贷款的因素分析 中小企业银行融资体系框架的理论分析及设计思路 中小企业银行贷款筹资风险的分析 中小企业银行融资的动态博弈简析 中小企业银行融资相关社会资本的测量 常见问题解答 当前所在位置:.

[5]吕宗瑛,曾庆伟.应用于企业网的VPN技术研究[J].武汉理工大学学报(交通科学与工程版)Vol.27,2003(1):103-105.

[6]林岗.VPN在广西电脑福利彩票系统中的应用[J].计算机工程,Vol.30,2004(11):170-173.

[7]李丹,盘善海.SSLVPN在电子政务中的应用[J].信息安全与保密通信,2005(8):24-25.

[8]张卓其.电子银行[M].北京:高等教育出版社,2002.(1).

第2篇:中小企业网络安全解决方案范文

 

关键词:信息化 信息安全 网络安全

根据国家统计局年初公布的数字显示,国内企业总体的99%都是中小企业,他们贡献了超过一半的国内GDP。但截止到目前,这些中小企业的信息化水平仍然比较落后,其中针对信息安全的投人,更是凤毛麟角。

对于国内占大多数的中小企业来说,如何在充分利用信息化优势的同时,更好地保护自身的信息资产,已经成为一个严峻的挑战。特别是近两年来,网络上的病毒、攻击事件频发,信息安全问题正在日益成为中小企业信息化进程中的难题。

一、什么是信息安全

信息是一种资产,与其它重要的资产一样,它对一个组织而言具有一定的价值,因此需要适当的加以保护,而信息又可以以多种形式存在。如可以打印或者写在纸上,以数字化的方式存储,通过邮局邮寄或电子手段发送,表现在胶片上或以谈话的方式说出来。总之,信息无论以什么形式存在,以什么方式存储、传输或共享,都应得到恰当的保护。

所谓信息安全是指信息具有如下特征:

安全性:确保信息仅可让授权获取的人士访问;完整性:保护信息和处理方法的准确和完善;可用性:确保授权人需要时可以获取信息和相应的资产。

信息安全是指使信息避免一系列威胁,保障商务的连续性,最大限度地减少业务的损失,从而最大限度地获取投资和商务的回报。它主要涉及到信息传输的安全、信息存储的安全、以及网络传输信息内容的审计三个方面,它可以通过实施一整套恰当的措施来获得。但目前我国的信息安全令人堪忧,随着政府上网和企业信息化的推进,越来越多的企业的日常业务已经无法脱离网络和信息技术的支持,那么我国中小企业的信息安全现状如何呢?

二、我国企业信息安全的现状

(一)企业的重视程度

随着信息化的加快,企业信息安全越来越受到重视,而我国的中小企业信息安全现阶段正处于初级阶段。在推进企业信息化的进程中,有些中小企业对于信息化概念的认识远远不够,它们认为购置几台电脑放到公司,日常用来打打字,将单个机器连结到网上企业就信息化了,远远没有认识到信息技术给企业所能带来的巨大的变化,对于网络安全更是没有意识。

据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为黑客的攻击目标。如此态度,网络安全更是无从谈起。

(二)资金、技术、人员方面情况

已建立了企业内部信息化平台的企业,由于资金、技术等方面的原因,还没有把重点放到网络安全管理上,尤其是中小企业的安全问题一直隐患重重。

据了解,许多中小企业没有专门的网络管理员,一般采用兼职管理方式,这使中小企业的网络管理在安全性方面存在严重的漏洞,与大型企业相比,它们更容易受到网络病毒的侵害,损失也比较严重。

根据IDC对2005年我国政府、企业用户的信息安全状况分析,约有34.8%的企业因内部雇员的行为(包括对内部资源的不合理使用和对内部数据缺乏有效保护)而造成企业出现安全问题。

(三)网络维护、运行、升级方面的情况

在网络的维护、运行、升级等事务性工作方面,由于工作繁重而且成本较高,一些善于精打细算的中小企业在防范黑客及病毒方面舍不得投入,据相关调查数据资料统计,国内七成以上的中小企业,一是缺乏基本的企业防毒知识,购买一些单机版防毒产品来防护整个企业网络的安全。二是采购了并不适合自身网络系统的企业防毒产品,因此留下许多安全隐患。三是技术力量薄弱,虽然部署了企业防毒产品,但是这些产品操作难度大、使用复杂,最终导致很难全面发挥效用,甚至成了摆设,这样一来企业内部网络就根本没有什么安全而言。

三、如何保证我国中小企业的信息安全

(一)从企业的自身情况考虑

要解决中小企业网络信息安全问题,不能仅依靠企业的安全设施和网络安全产品,而应该考虑如何提高企业自身的网络安全意识,将信息安全问题提升到重视的高度,要重视“人”的因素。具体表现在以下两个方面:

1.提高安全认识

定期对企业员工进行网络安全教育培训深化企业的全员信息安全意识,企业管理层要制定完整的信息安全策略并贯彻执行,对安全问题要做到预先考虑和防备。

2.要求中小企业在上网的过程中要做到“一做三不要”

(1)将存有重要数据的电脑坚决同网络隔离,同时设置开机密码,并将软驱、硬盘加密锁定,进行三级保护。

(2)不要在自己的系统之内使用任何具有记忆命令的程序,因为这些程序不但能记录用户的击键动作甚至能以快照的形式记录到屏幕上发生的一切。

(3)不在网上的任何场合下随意透露自己企业的任何安全信息。

(4)不要启动系统资源共享功能,最后要尽量减少企业资源暴露在外部网上的机会和次数,减少黑客进攻的机会。

(二)从网络安全角度考虑

1.从网络安全服务商的角度来说,服务商要重视中小企业对网络安全解决方案的需要,充分考虑中小企业的现实状况,仔细调查和分析中小企业的安全因素,开发出适合中小企业实际情况的网络安全综合解决方案。此外,还应该注意投入大量精力在安全策略的施行及安全教育的开展方面,这样才能为中小企业信息安全工作的顺利开展提供坚实的保证。

2.要用防火墙将企业的局域网(Intranet)与互联网之间进行隔离。由于网络攻击不断升级,对应的防火墙软件也应该及时跟着升级,这样就要求我们企业的网管人员要经常到有关网站上下载最新的补丁程序,以便进行网络维护,同时经常扫描整个内部网络,以发现任何安全隐患并及时更改,才能做到有备无患。

3.企业用户最好自己学会如何调试和管理自己的局域网系统,不要经常请别人来协助管理。中小企业要培养自己解决安全问题的能力,提高自己的信息安全技术。如果缺乏这方面的人才就应该去引进或者培养相关人才。

4.内部网络系统的密码要定期修改。

第3篇:中小企业网络安全解决方案范文

获奖理由

合勤推出的ZyXEL ZyWALL 70 UTM综合网络安全设备系列产品以其产品设计和丰富的功能引起人们的关注。该系列在为企业用户搭建网络安全屏障、打造全方位防护体系的同时,其过硬的技术,前沿的设计水准和极高的产品性价比都充分展示了合勤科技(ZyXEL)在网络安全产品方面所具有的突出市场竞争优势和实力。

性能描述

该防火墙通过高性能一体化设计的防火墙来保护网络的安全,在提高网络效能和企业生产力的同时,可方便地实现远程接入网络,并能通过单一配置界面来进行管理。值得一提的是,站在技术的前沿,ZyXEL ZyWALL 70 UTM系列产品通过扩展ZyWALL Turbo Card,能够增强ZyWALL系列安全性能。该系列产品运用了合勤科技(ZyXEL)独创的ZyNOS操作系统,同时融合了世界著名的卡巴斯基公司的防病毒技术,是能提供整合防火墙、VPN、负载平衡、宽带管理、内容过滤、防病毒、IDP、防垃圾邮件等8项功能的安全平台。这项新技术的运用使得新一代All-in-one网络安全设备能够将原有内容过滤、防病毒、反垃圾邮件和入侵检测等多套系统通过单一设备替代。独家ZyXEL SecuASICTM加速技术,阻挡间谍软件、网页仿冒、病毒和垃圾邮件 IM(Instant Messaging,即时信息)、P2P(Peer-to-Peer)应用程序更细粒度控制,具有极佳的产品性能和全面的安全特性,是一系列非常优秀的8合1 UTM综合网络安全产品。

成功案例

中新药业集团采用ZyXEL网络安全设备配合其搭建全网解决方案。

中新药业采用ZyXEL作为其安全网络融合的网关设备来建立IPSec VPN连接并保证网络通信安全。ZyXEL的产品网络整合能力很强,能够很容易地整合到中新药业的网络环境中。用户无需担心因为有不同厂商的设备在网络中而担心互通问题。ZyXEL产品设计实现了跨区域的企业 ERP 系统网络,使得位处各地的客户端能够安全、方便地访问到中心端的服务器,保证了数据高速、安全地传输。重要的是,这种应用并不需要做过多设置。只要在设备上进行一次设置,就可以让内网用户直接享受到VPN及宽带上网的方便。对最终用户来说,不需要在自己的电脑上做任何改动,最大限度地简化了操作的复杂程度。ZyXEL提供的价值高出了用户的期望。

随着信息化应用的不断深入,网络应用日渐频繁,在不断加快网络融合、提高效率的同时,网络安全事件也呈现出多样化、复杂化的发展态势,面对变化多端的网络攻击,选择到性能优越,功能强大的网络安全产品成为用户的期待。合勤科技(ZyXEL)全线出击,推出的DSL局端及客户端接入设备、路由器设备、网络安全设备、无线局域网接入设备、网络语音电话及以太网交换机等系列产品,为中小企业提供了全方位的宽带网络应用整合解决方案,全面反应出了合勤丰富的产品线和研发实力。

在网络市场日益发展的今天,用户对网络信息的需求量日益增大,因此,网络安全也被用户越来越看重。合勤科技在提高网络系统及设备的安全防御能力及整合性能的基础上,实现安全与网络的深入融合,进而有效地应对网络威胁,为用户带来更全面、体贴的安全应用与感受。

WatchGuard Firebox Peak X8500

获奖理由

对于那些有着高速、大流量网络运行的企业而言,需要可靠、高冗余、可管理流量,并具高端口密度的安全解决方案。这些企业需要配有专家指导和支持的UTM解决方案,简化网络安全管理,满足不断增长的业务需求,而Firebox Peak X8500设备可以很好地满足他们的需求。

Firebox Peak X8500提供全面集成的安全性,将状态包防火墙、VPN、深层应用检测、网关防病毒、入侵防护、防病毒、防间谍软件、防垃圾邮件及URL过滤均整合到了单一设备中,节省了多点方案管理所需的时间和成本。

性能描述

Firebox Peak X8500提供高达2.0 Gbps的防火墙处理能力和600 Mbps的VPN访问量,具有较高性能和较佳可扩展性,即刻提供真正的预防御,集成了强大的安全功能和高级网络特性,提供能满足最苛求网络环境要求的优越整体解决方案。具有8个10/100/1000Gbps以太网端口,支持高速局域网骨干基础设施以及千兆广域网连接。八个端口均可配置为内部、外部或可选,以实现端口利用的最大化。

Firebox Peak X8500将状态包防火墙、虚拟专用网、真正预防御、网关防病毒、入侵预防、防间谍软件、防垃圾邮件和URL过滤等功能集成于一台设备,提供全面的安全防护,同时降低了管理多点解决方案所需的时耗和成本。

Firebox Peak X8500 的智能分层安全(ILS)可即刻提供真正预防御,在发现漏洞和漏洞攻击程序创建和运行之前对新出现的未知威胁进行防御。许多厂商只提供基于攻击特征的防护,而且还需要单独收费。这类解决方案,实际上使其客户在厂商把攻击特征纳入防护软件的新版本之前,仍面临各类新出现的威胁。

Firebox Peak X8500的网络功能可实现资源的智能管理,优化流量,延长网络正常运行时间。多广域网负载共享和接口故障转移提高了性能和可靠性,动态路由、流量管理和优化为关键数据及整个网络通信提供优质网络功能。

Firebox Peak X8500附带的WatchGuard System Manager (WSM)可简化网络安全管理。WSM具有图形用户界面、快速配置向导和智能默认设置,简化了安装过程。WSM还包括全面的日志和报告、交互式实时监控以及拖放式VPN创建功能,无须增加成本。

每项WatchGuard安全服务均与Firebox Peak X8500中内置的预防御配合工作,提供无懈可击的安全防护能力。这些功能与Firebox Peak X8500高度集成,因此无须其他硬件。订购按设备数量而非用户数量计价,因此没有递增成本。所有安全服务均会持续升级,为用户提供最新的防护功能,并通过WSM集中管理,可实时观察所有安全功能的运行。

作为一款针对高端用户的UTM产品,Firebox Peak X8500配置有Firebox Pro、WatchGuard先进的网络安全系统,提供多广域网负载共享和接口故障转移、流量管理和优先级设定、高可用性、动态路由选择。用户可以智能管理资源,并实现顺畅高效的网络运行。

同时WatchGuard独有的全套产品均可升级扩展的特性保护了企业的安全设备投资。只须简单的授权码,就可实现Peak产品系列内的升级,无须花费额外成本购买新的硬件,即可增加容量、提高性能。用户还可以下载授权码,轻松添加强大的防护功能,包括入侵防护、网关防病毒、防间谍软件、防垃圾邮件及URL过滤等。

使用WatchGuard System Manager 8.3,用户可以对该设备实现轻松配置和管理。WatchGuard System Manager 8.3可以提供实时互动的监测、全面的安全日志和报告、基于特征的安全策略管理、拖放式VPN设置和日志管理,简化了IT人员的网络安全操作。

Check Point Safe@Office500系列

获奖理由

Check Point Safe@Office UTM设备能够提供模块化的小型企业安全解决方案,可以根据企业要求,为拥有3~100名用户的办公室提供经济高效的解决方案。Safe@Office 500W采用了Check Point下属SofaWare Technologies公司技术,整合了108Mbps扩展范围无线访问点技术,其无线安全保护与客户热点功能对用户吸引力较大。另外,向导驱动的设置选项能够帮助中小企业快速简单地定制防火墙和VPN设置,使其符合公司安全策略。

性能描述

这款网络安全设备集合了防火墙、VPN、防病毒、入侵防御、通信量模式分析及Web过滤等多种功能。

从功能上看,Safe@Office500系列支持多种附加在线服务,包括防病毒、安全和固件升级。此外,该系列产品拥有内置界面,使得用户可以将安全管理工作外包给可信的第三方。

从技术上看,Safe@Office500基于全新的Check Point Embedded NGX6.0安全软件平台,该平台以Check Point的Firewall-1(r)与VPN-1(r)为基础,集合了多种新增功能。

状态病毒防御保护功能配合高吞吐量网络使用的防病毒扫描功能,可为电子邮件、Web、文档下载或任何其它用户定义的端口提供防病毒保护。企业办公室网络因此可以提高对电脑病毒与“网页仿冒”等攻击的防御能力。

入侵防护运用到Check Point的Application Intelligence技术,能够为网络与应用层提供保护,确保网络不受蠕虫、拒绝服务攻击的破坏,同时对即时信息与对等应用进行安全控制。

企业利用保护热点功能可以管理员工对网络的访问,这包括可设置Web身份鉴别、临时用户账号及RADIUS整合等功能。

企业可以通过使用内置流量监控及数据捕捉工具来控制及监控接收、发出的信息流,确保办公室的宽带连接维持高效的使用率。

上班族和出差员工可以通过该产品全面的VPN功能实现对企业网的远程访问,从而提高其生产力。

该设备的双重WAN、拨号备份、自动故障解决(automatic failover)功能,能提高企业的网络运行能力。TrafficShaper能协助优化信息流量,并确保关键应用能取得所需带宽使用。

成功案例

多伦科技是一家从事软件开发的公司。前段时间,公司网络经常性掉线,甚至出现网络不通或者网络堵塞的现象,换过新的路由问题依然存在。为了保证网络的稳定,多伦公司采用了Check Point公司推出的为中小企业定做的Safe@Office UTM系列设备。

该设备背板整齐排列着电源、复位按钮、管理口、10/100M自适应WAN口、DMZ/WAN2口以及四端口LAN小型交换机,对于小型SOHO办公的企业完全可以省去一台10/100M交换机以节约投资成本。随设备提供的一条标准的5类屏蔽双较线、一套专用设备电源、一张产品光盘以及快速安装手册,完全可以满足用户设备安装调试的需要。

在防病毒方面,Safe@Office设备提供了防病毒功能设置开关。病毒库提供定期自动更新和手动更新两种模式,提供完整的网关型防病毒功能。在防病毒策略设置功能上,系统提供灵活的设置方式,可以满足网络安全管理员结合网络实际应用,在扫描能力和扫描效率上达到平衡。

通过高级设置功能,结合Check Point公司在网络安全方面的成功经验,多伦科技可以对电子邮件中潜在的不安全文件类型进行阻止,对安全的文件类型不须扫描而直接予以通过;对于压缩文件,系统在保证效率的情况下,通过设置最大嵌套层次和最大压缩率来对压缩文件是否扫描进行控制,同时根据管理需要可以采取适当的安全措施。

多伦科技在使用该系统后正常拦截了所有病毒,公司的网络又开始畅通了。公司IT主管查看了公司20多台电脑,都没有中毒迹象,访问速度也提升了不少。

对于小型企业网络而言,也许最大的威胁就是企业所有者对网络安全的认识错误,缺乏保护网络的熟练技能。Check Point Safe@Office UTM设备提供模块化的小型企业安全解决方案,可以根据要求为小型企业网络量身定制,将企业级全状态检测(Stateful Inspection)防火墙保护、网络网关反病毒、IPSecVPN功能与定制选项和易用性结合起来。无需安全专家,用户即可进行设备的安装和配置。

Fortinet千兆级UTM产品FortiGate-1000A

性能描述

美国Fortinet公司的千兆级UTM产品FortiGate-1000A可为大企业提供高性能的解决方案。高可用性(HA)和冗余热插拔电源模块,可以实现对关键业务的不停机操作。并随时可以通过FortiGuard实时响应服务网络,实现攻击特征库更新升级,确保FortiGate 24小时防御最新的病毒、蠕虫、木马和其他攻击。

FortiGate在体系结构设计上做了相应的全面考虑,以硬件设备为平台,集成网络和内容安全。FortiGate的UTM系列产品实际是网络安全平台,是基于ASIC的硬件设备,具有全面实现策略管理、服务质量(QoS)、负载均衡、高可用性和带宽管理等功能。

FortiGate系统采用高级检测技术和独特的网络内容处理技术,集成了多种安全技术于一身, 通过集中的管理平台,构筑完善的安全架构。面对日益增强的混合型攻击的威胁和社会工程陷阱,UTM设备成为用户的重要选择。Fortinet公司的UTM产品能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全隔离区”。 它检测病毒、蠕虫入侵,阻挡来自邮件的威胁,进行Web 流量过滤。 所有的检测都是在实时状态下进行,不会影响网络性能。FortiGate-1000A支持最新的技术,包括VoIP、IM/P2P, 能抵御间谍软件、网络钓鱼和混合型攻击。该系统无须安装任何用户软件,提高了企业的安全和管理能力。

国内某著名大银行采用了FortiGate-1000A 作为网络系统的安全防毒网关。该产品不仅性能高,而且不会影响网络正常运行,系统工作稳定。防火墙阻断了许多攻击行为,使服务器遭受黑客的攻击减少,用户收到病毒邮件事件也少了很多,还阻止了网络内部的病毒、蠕虫的传播。总之,达到了预期的安全防护效果。

联想网御Power V-5200 UTM防火墙

性能描述

联想网御Power V-5200 UTM防火墙是基于ASIC的硬件系统,在网络网关处提供实时的保护。其ASIC内容处理器,能够在不影响网络性能情况下检测有害的病毒、蠕虫及其他基于内容的安全威胁。

Power V-5200 UTM防火墙集成了防火墙、VPN、入侵检测、内容过滤和流量控制功能, 提供的是一个高性价比、使用方便的而强有力的解决方案。

Power V-5200 UTM防火墙设计使用Power V-5200 机箱,并装有1个或2 个模块(可选), 以提供各种不同的吞吐量、 冗余量和接口要求。

Power V-5200机箱支持冗余热交换式电源模块, 以保证高可用性和不间断的运行。对于可扩展的吞吐量,Power V-5200 UTM机箱具有2个插槽,以适应PM-5201和PM-5202母板式模块,每一种母板模块都装有ASIC内容处理器芯片和提供高性能防火墙、VPN、反病毒、入侵检测、Web过滤、电子邮件内容过滤、流量控制功能以及流量控制功能。每一种母板式模块具有4Gb小型规格尺寸插拔式(SFP)端口和4个10/100/1000M自适应以太网端口。

Power V-5200 UTM防火墙提供细粒化安全防护,能分别对每一组或部门予以设置唯一的策略, 支持独立的安全区和映射到VLAN标签的策略。Power V- 5200UTM于今年3月份正式上市,可在企业、政府机关、电信、金融行业的网络边界处提供实时的安全防护。

该产品可以关闭脆弱窗口, 在网络的边界处阻挡病毒蠕虫入侵网络;可以提高企业的生产力和效率;可以提供安全可靠的系统防御,以及良好的性能和稳定性;可以在老设备上增加新功能,方便老系统的集成和投资保护。

SonicWALL PRO 4100 高速综合UTM

产品描述

SonicWALL PRO 4100是一款将防病毒、防间谍程序、入侵防护、防垃圾邮件、防网络钓鱼以及内容过滤技术集成在一台设备中的高速互联网网关。其核心是一个功能强大的深度包检测引擎,它能实时扫描网络流量,并在恶意威胁入侵网络之前在网关处将其屏蔽。

通过从SonicWALL数据中心自动下载安全更新可实现动态的网络保护,无需管理员干预即可为网络提供对最新威胁的防护。可以提供横跨10个千兆以太网端口的稳健的“可信网络”保护,可提供足够的端口密度来将网络划分成多个域。例如,用户可以用其中的端口来创建单独的LAN或DMZ、第二WAM以及其它定制网络安全域。用户也可以配置一个硬件故障切换端口来获得连续的网络正常运行时间。

对于更复杂的网络部署,PRO 4100可将安全扩展至虚拟及实际连接的无线LAN,从而免受来自企业网内部、联网各部门或数据中心区之间的网络威胁。

通常,远程连接虽能提高员工的生产力,但也会将您的网络暴露于任何可能的威胁下。PRO 4100具有创新的SonicWALL Clean VPN技术,可在移动用户及分支机构连接威胁网络之前对其进行净化。除扫描远程流量中的威胁外,Clean VPN技术还能提供告警,使用户能及时隔离并控制潜在威胁。

PRO 4100以一台设备提供企业级联网、路由及防火墙功能。通过在一台设备中综合采用多种技术,PRO 4100可减少部署时间,使现行操作自动化并提高网络的可靠性。PRO 4100允许在当今高性能及复杂网络环境下进行灵活部署、无缝集成及精细访问控制,用户可以依靠它来获得绝对的网络保护、效率与控制。

这款高速综合安全网关具有功能强大、实时防护、易于部署和操作等优点,可以满足企业级联网、路由及应用层安全防护的需求,价格也比较合理,创新的SonicWALL Clean VPN技术使用户能及时隔离并控制远程接入的潜在威胁。

天融信TopGate网络卫士安全网关

产品描述

天融信TopGate网络卫士安全网关产品是天融信公司基于天融信安全操作系统TOS(Topsec Operating System)和多年网络安全产品研发经验开发,最新推出的集防火墙、VPN、防病毒、防垃圾邮件、内容过滤、抗攻击、流量整形等多种功能于一体的UTM(统一威胁管理)网关。

TopGate网络卫士安全网关是高性能与多功能的完美结合,它采用TOS优秀的模块化设计架构,在提供防火墙、VPN、防病毒、防垃圾邮件、内容过滤、抗攻击、流量整形等功能时,保证了优异的性能。

TopGate同时具备防火墙、VPN、防病毒和内容过滤等功能,并且各种功能融为一体,能够对各种VPN数据进行检查,拦截病毒、木马、恶意代码等有害数据,彻底保证了VPN通信的安全,为用户提供放心的“Cleaned VPN”服务。

第4篇:中小企业网络安全解决方案范文

关键词:中小型企业;信息网络安全;网络安全架构

Abstract; network security problem to the small and medium-sized enterprise universal existence as the background, analyzes the main network security problems of small and medium enterprises, aiming at these problems, a small and medium enterprises to solve their own problems of network security are the road. And put forward the concept of the rate of return on investment, according to this concept, can be a preliminary estimate of the enterprise investment in network security.

Keywords: small and medium-sized enterprises; network security; network security architecture

中图分类号:TN915.08文献标识码:A文章编号:2095-2104(2013)

1、中小型企业网络安全问题的研究背景

随着企业信息化的推广和计算机网络的成熟和扩大,企业的发展越来越离不开网络,而伴随着企业对网络的依赖性与日俱增,企业网络的安全性问题越来越严重,大量的入侵、蠕虫、木马、后门、拒绝服务、垃圾邮件、系统漏洞、间谍软件等花样繁多的安全隐患开始一一呈现在企业面前。近些年来频繁出现在媒体报道中的网络安全案例无疑是为我们敲响了警钟,在信息网络越来越发达的今天,企业要发展就必须重视自身网络的安全问题。网络安全不仅关系到企业的发展,甚至关乎到了企业的存亡。

2 、中小型企业网络安全的主要问题

2.1什么是网络安全

网络安全的一个通用定义:网络安全是指网络系统中的软、硬件设施及其系统中的数据受到保护,不会由于偶然的或是恶意的原因而遭受到破坏、更改和泄露。系统能够连续、可靠地正常运行,网络服务不被中断。网络安全从本质上说就是网络上的信息安全。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性(抗抵赖性)和可控性的相关技术和理论,都是网络安全主要研究的领域。

2.2网络安全架构的基本功能

网络信息的保密性、完整性、可用性、真实性(抗抵赖性)和可控性又被称为网络安全目标,对于任何一个企业网络来讲,都应该实现这五个网络安全基本目标,这就需要企业的网络应用架构具备防御、监测、应急、恢复等基本功能。

2.3中小型企业的主要网络安全问题

中小型企业主要的网络安全问题主要体现在3个方面.

1、木马和病毒

计算机木马和病毒是最常见的一类安全问题。木马和病毒会严重破坏企业业务的连续性和有效性,某些木马和病毒甚至能在片刻之间感染整个办公场所从而导致企业业务彻底瘫痪。与此同时,公司员工也可能通过访问恶意网站、下载未知的资料或者打开含有病毒代码的电子邮件附件等方式,在不经意间将病毒和木马带入企业网络并进行传播,进而给企业造成巨大的经济损失。由此可见,网络安全系统必须能够在网络的每一点对蠕虫、病毒和间谍软件进行检测和防范。这里提到的每一点,包括网络的边界位置以及内部网络环境。

2、信息窃取

信息窃取是企业面临的一个重大问题,也可以说是企业最急需解决的问题。网络黑客通过入侵企业网络盗取企业信息和企业的客户信息而牟利。解决这一问题,仅仅靠在网络边缘位置加强防范还远远不够,因为黑客可能会伙同公司内部人员(如员工或承包商)一起作案。信息窃取会对中小型企业的发展造成严重影响,它不仅会破坏中小型企业赖以生存的企业商誉和客户关系。还会令企业陷入面临负面报道、政府罚金和法律诉讼等问题的困境。

3、业务有效性

计算机木马和病毒并不是威胁业务有效性的唯一因素。随着企业发展与网络越来越密不可分,网络开始以破坏公司网站和电子商务运行为威胁条件,对企业进行敲诈勒索。其中,以DoS(拒绝服务)攻击为代表的网络攻击占用企业网络的大量带宽,使其无法正常处理用户的服务请求。而这一现象的结果是灾难性的:数据和订单丢失,客户请求被拒绝……同时,当被攻击的消息公之于众后,企业的声誉也会随之受到影响。

3如何打造安全的中小型企业网络架构

通过对中小型企业网络存在的安全问题的分析,同时考虑到中小型企业资金有限的情况,我认为打造一个安全的中小型企业网络架构应遵循以下的过程:首先要建立企业自己的网络安全策略;其次根据企业现有网络环境对企业可能存在的网络隐患进行网络安全风险评估,确定企业需要保护的重点;最后选择合适的设备。

3.1建立网络安全策略

一个企业的网络绝不能简简单单的就定义为安全或者是不安全,每个企业在建立网络安全体系的第一步应该是定义安全策略,该策略不会去指导如何获得安全,而是将企业需要的应用清单罗列出来,再针对不同的信息级别给予安全等级定义。针对不同的信息安全级别和信息流的走向来给予不同的安全策略,企业需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。对关键数据的防护要采取包括“进不来、出不去、读不懂、改不了、走不脱”的五不原则。

“五不原则”:

1.“进不来”——可用性: 授权实体有权访问数据,让非法的用户不能够进入企业网。

2.“出不去”——可控性: 控制授权范围内的信息流向及操作方式,让企业网内的商业机密不被泄密。

3.“读不懂”——机密性: 信息不暴露给未授权实体或进程,让未被授权的人拿到信息也看不懂。

4.“改不了”——完整性: 保证数据不被未授权修改。

5.“走不脱”——可审查性:对出现的安全问题提供依据与手段。

在“五不原则”的基础上,再针对企业网络内的不同环节采取不同的策略。

3.2 信息安全等级划分

根据我国《信息安全等级保护管理办法》,我国所有的企业都必须对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。具体划分情况如下:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

因此,中小型企业在构建企业信息网络安全架构之前,都应该根据《信息安全等级保护管理办法》,经由相关部门确定企业的信息安全等级,并依据界定的企业信息安全等级对企业可能存在的网络安全问题进行网络安全风险评估。

3.3 网络安全风险评估

根据国家信息安全保护管理办法,网络安全风险是指由于网络系统所存在的脆弱性,因人为或自然的威胁导致安全事件发生所造成的可能性影响。网络安全风险评估就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整想、可控性和可用性等安全属性进行科学评价的过程。

网络安全风险评估对企业的网络安全意义重大。首先,网络安全风险评估是网络安全的基础工作,它有利于网络安全的规划和设计以及明确网络安全的保障需求;另外,网络安全风险评估有利于网络的安全防护,使得企业能够对自己的网络做到突出防护重点,分级保护。

3.4确定企业需要保护的重点

针对不同的企业,其需要保护的网络设备和节点是不同的。但是企业信息网络中需要保护的重点在大体上是相同的,我认为主要包括以下几点:

1.要着重保护服务器、存储的安全,较轻保护单机安全。

企业的运作中,信息是灵魂,一般来说,大量有用的信息都保存在服务器或者存储设备上。在实际工作中,企业应该要求员工把相关的资料存储在企业服务器中。企业可以对服务器采取统一的安全策略,如果管理策略定义的好的话,在服务器上文件的安全性比单机上要高的多。所以在安全管理中,企业应该把管理的重心放到这些服务器中,要采用一切必要的措施,让员工把信息存储在文件服务器上。在投资上也应着重考虑企业服务器的防护。

2.边界防护是重点。

当然着重保护服务器、存储设备的安全并不是说整体的防护并不需要,相反的边界防护是网络防护的重点。网络边界是企业网络与其他网络的分界线,对网络边界进行安全防护,首先必须明确到底哪些网络边界需要防护,这可以通过网络安全风险评估来确定。网络边界是一个网络的重要组成部分,负责对网络流量进行最初及最后的过滤,对一些公共服务器区进行保护,VPN技术也是在网络边界设备建立和终结的,因此边界安全的有效部署对整网安全意义重大。

3.“”保护。

企业还要注意到,对于某些极其重要的部门,要将其划为,例如一些研发部门。类似的部门一旦发生网络安全事件,往往很难估量损失。在这些区域可以采用虚拟局域网技术或者干脆做到物理隔离。

4.终端计算机的防护。

最后作者还是要提到终端计算机的防护,虽然对比服务器、存储和边界防护,终端计算机的安全级别相对较低,但最基本的病毒防护,和策略审计是必不可少的。

3.5选择合适的网络安全设备

企业应该根据自身的需求和实际情况选择适合的网络安全设备,并不是越贵越好,或者是越先进越好。在这里作者重点介绍一下边界防护产品——防火墙的性能参数的实际应用。

作为网络安全重要的一环,防火墙是在任何整体网络安全建设中都是不能缺少的主角之一,并且几乎所有的网络安全公司都会推出自己品牌的防火墙。在防火墙的参数中,最常看到的是并发连接数、网络吞吐量两个指标.

并发连接数:是指防火墙或服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。由于计算机用户访问页面中有可能包含较多的其他页面的连接,按每个台计算机发生20个并发连接数计算(很多文章中提到一个经验数据是15,但这个数值在集中办公的地方往往会出现不足),假设企业中的计算机用户为500人,这个企业需要的防火墙的并发连接数是:20*500*3/4=7500,也就是说在其他指标符合的情况下,购买一台并发连接数在10000~15000之间的防火墙就已经足够了,如果再规范了终端用户的浏览限制,甚至可以更低。

网络吞吐量:是指在没有帧丢失的情况下,设备能够接受的最大速率。随着Internet的日益普及,内部网用户访问Internet的需求在不断增加,一些企业也需要对外提供诸如WWW页面浏览、FTP文件传输、DNS域名解析等服务,这些因素会导致网络流量的急剧增加,而防火墙作为内外网之间的唯一数据通道,如果吞吐量太小,就会成为网络瓶颈,给整个网络的传输效率带来负面影响。因此,考察防火墙的吞吐能力有助于企业更好的评价其性能表现。这也是测量防火墙性能的重要指标。

吞吐量的大小主要由防火墙内网卡,及程序算法的效率决定,尤其是程序算法,会使防火墙系统进行大量运算,通信量大打折扣。因此,大多数防火墙虽号称100M防火墙,由于其算法依靠软件实现,通信量远远没有达到100M,实际只有10M-20M。纯硬件防火墙,由于采用硬件进行运算,因此吞吐量可以达到线性90-95M,才是真正的100M防火墙。

从实际情况来看,中小型企业由于企业规模和人数的原因,一般选择百兆防火墙就已经足够了。

3.6投资回报率

在之前作者曾提到的中小企业的网络特点中资金少是最重要的一个问题。不论企业如何做安全策略以及划分保护重点,最终都要落实到一个实际问题上——企业网络安全的投资资金。这里就涉及到了一个名词——投资回报率。在网络安全的投资上,是看不到任何产出的,那么网络安全的投资回报率该如何计算呢?

首先,企业要确定公司内部员工在使用电子邮件和进行WEB浏览时,可能会违反公司网络行为规范的概率。可以将这个概率称为暴光值(exposure value (EV))。根据一些机构对中小企业做的调查报告可知,通常有25%—30%的员工会违反企业的使用策略,作者在此选择25%作为计算安全投资回报率的暴光值。那么,一个拥有100名员工的企业就有100x 25% = 25名违反者。

下一步,必需确定一个因素——当发现单一事件时将损失多少人民币。可以将它称为预期单一损失(single loss expectancy (SLE))。由于公司中的100个员工都有可能会违反公司的使用规定,因此,可以用这100个员工的平均小时工资作为每小时造成工作站停机的预期单一最小损失值。例如,作者在此可以用每小时10元人民币作为预期单一最小损失值。然后,企业需要确定在一周的工作时间之内,处理25名违规员工带来的影响需要花费多少时间。这个时间可以用每周总工作量40小时乘以暴光值25%可以得出为10小时。这样,就可以按下列公式来计算单一预期损失值:

25x ¥10 x 10/ h = ¥2500 (SLE)

最后,企业要确定这样的事情在一年中可能会发生多少次。可以叫它为预期年均损失(annualized loss expectancy (ALE))。这样的损失事件可能每一个星期都会发生,一年有52周,如果除去我国的春节和十一黄金周的两个假期,这意味着一个企业在一年中可能会发生50次这样的事件,可以将它称之为年发生率(annual rate of occurrence (ARO))。预期的年均损失(ALE)就等于年发生率(ARO)乘以预期单一损失(SLE):

¥2500 x 50 = ¥125,000 (ALE)

这就是说,该公司在没有使用安全技术防范措施的情况下,内部员工的违规网络操作行为可能会给公司每年造成12.5万元人民币的损失。从这里就可以知道,如果公司只需要花费10000元人民币来实施一个具体的网络行为监控解决方案,就可能让企业每年减少12.5万元人民币的损失,这个安全防范方案当然是值得去做的。

当然,事实却并不是这么简单的。这是由于安全并不是某种安全技术就可以解决的,安全防范是一个持续过程,其中必然会牵扯到人力和管理成本等因素。而且,任何一种安全技术或安全解决方案并不能保证绝对的安全,因为这是不可能完成的任务。

就拿本例来说,实施这个网络行为监控方案之后,能够将企业内部员工的违规行为,也就是暴光值(EV)降低到2%就已经相当不错了。而这,需要在此安全防范方案实施一段时间之后,例如半年或一年,企业才可能知道实施此安全方案后的最终效果,也就是此次安全投资的具体投资回报率是多少。

有数据表明在国外,安全投入一般占企业基础投入的5%~20%,在国内一般很少超过2%,而网络安全事件不论在国内外都层出不穷,企业可能在安全方面投入了很多,但是仍然频频发生网络安全事故。很多企业的高层管理者对于这个问题都比较头疼。其实网络安全理论中著名的木桶理论,很好的解释了这种现象。企业在信息安全方面的预算不够进而导致了投资报酬不成比例,另外很多企业每年在安全产品上投入大量资金,但是却不关注内部人员的考察、安全产品有效性的审核等安全要素。缺乏系统的、科学的管理体系的支持,也是导致这种结果产生的原因。

第5篇:中小企业网络安全解决方案范文

关键词 信息安全风险;控制;策略

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)12-0144-02

信息化时代,计算机应用范围日益广泛,社会发展和人们生活已经离不开信息网络。信息成为企业中重要的资源之一,很多企业都大量引入了信息化办公手段,运行于系统、网络和电脑的数据安全成为了企业信息安全面临的重要问题。尽管很多企业都认识到信息安全风险管理的重要性,也纷纷从人员配置、资金投入、技术更新等多方面加强对信息安全风险的管理,但是企业信息安全风险并没有随之消失,相反却在不断地增长。现在,公司在越来越多的威胁面前显得更为脆弱。网络攻击日益频繁、攻击手段日益多样化,从病毒到垃圾邮件,这些方式都被用来窃取公司信息。,如不提前防范,一旦被袭,网络阻塞、系统瘫痪、信息传输中断、数据丢失等等,无疑将给企业业务带来巨大的经济损失。

中国国家互联网应急中心抽样监测显示,2011年,网络安全威胁呈蔓延之势,有近5万个境外IP地址作为木马或僵尸网络控制服务器,参与控制了我国境内近890万台主机,网上资产损失就高达十多亿。仿冒我国境内银行网站站点的IP,也有将近3/4来自美国。可见企业信息安全风险控制势在必行,不仅仅是企业需要关注的问题,也是涉及到国家安全的重要课题。

1 企业信息安全风险分析

1.1 黑客的入侵和攻击

企业面临着一系列的信息安全威胁,其中最普遍的一种信息安全威胁就是病毒入侵。一些教授黑客技术的网络资源随处可见,很多年轻人处于好奇或者出于牟利目的,从网上购得黑客技术,对企业网站进行攻击。2011年4月26日,索尼在“游戏站”博客通告,称黑客侵入旗下“游戏站”和云音乐服务Qriocity网络,窃取大量用户个人信息,包括姓名、地址、电子邮箱、出生日期、登录名、登录密码、登录记录、密码安全问题等,受影响用户大约7800万。黑客入侵方式中危害最严重的当属SQL注入。SQL注入的实际意义是利用某些数据库的外部接口把用户数据插入到实际的数据操作语言当中,从而达到入侵数据库乃至操作系统的目的,很多黑客通过SQL注入交互和命令,利用数据库实现木马植入到网站中。SQL注入和缓冲区溢出漏洞相比,可以绕过防火墙直接访问数据库,进一步获得数据库所在的服务器权限,给企业造成的损失十分惨重,更使广大互联网用户深受其害。

1.2 企业信息安全防范意识薄弱

目前,很多企业都加强了信息化建设,通过资金投入、技术改造等多方面加强企业信息安全。但是信息风险不仅仅是技术层面的东西,更重要是人的意识层面对安全风险的认识。在企业中,很多部门和个人依然对信息安全风险问题不重视,有的认为信息风险安全是网络部门的事情,与其他部门或者员工没有关系,而且也帮不上忙;有的人认为对信息安全的宣传有夸张的嫌疑,真正遭受过网络攻击的企业屈指可数,肯定不会发生在自己身上;有的企业 缺乏信息安全风险管理的制度建设,没有出台具体的故障制度,造成很多情况下,员工无章可循,不知道怎么应对网络信息风险,出现问题也不知道如何化解和处理。有的企业尽管已经制定了规章制度,但很多都是流于形式,没有针对性,也没有操作性,长年累月不进行更新和修改,滞后于信息化时展的要求。

1.3 技术装备和设施的作用发挥不充分

很多企业为了加强信息安全风险管理,都有针对性的部署了一些信息安全设备,然后这些从安装上就很少有人问津,设备的运行状况和参数设置都不合理,都是根据系统提示采用默认设置,由于企业与企业之间有很大的不同,企业之间的信息安全风险也相差迥异,采用默认状态无法照顾企业的真实情况,不能从源头上有针对性的加强信息安全风险管理。很多企业缺乏对安全设备以及运行日志的监控,不能有效的根据设备运行状况进行细致分析,从而采取适当措施加强信息风险管理。总之,在企业信息安全风险管理中被动保护的情况比较普遍,缺乏主动防御的意识,而且对于大多数中小企业而言,企业资金和规模都比较小,面临激烈的市场竞争,企业将主要精力用于市场开拓和产品的影响,以期在短时间内获得可观的利润,企业在信息安全风险上的投入比较少,很多设备都老化了,线路都磨损严重,却没有得到及时更新和维护,为企业安全风险管理埋下了隐患。

1.4 企业信息安全规定不严谨

很多企业在实际工作制定了大量的安全管理规定,但是在实际操作中,对企业员工以及信息服务人员的口令卡、数据加密等要求很难得到落实。部分员工长期使用初始口令、加密强度较弱的口令,有的员工登陆系统时使用别人的账号,使用完毕后也没有及时关闭账号,也不关电脑,外来人员很容易登陆电脑窃取企业机密文件,公司内部也缺乏信息安全风险管理的意识,员工可以任意下载企业资料,可以随意将企业资料设置成共享状态,在拷贝企业文件或者数据时,也没有经过杀毒过程,直接下载或者用邮件发送。甚至很多企业员工在上班时间看电影、玩游戏、下载文件比较普遍,员工随意打开一些不安全的网站,随意接受一些来源可疑的邮件,成病毒传播、木马下载、账号及密码被盗,自己还浑然不知。这些不良行为都严重威胁企业的信息安全,加上现代企业人员流动比较频繁,员工跳槽很普遍,很多员工离职后也没有上交公司账号和口令卡,依然可以登录原公司系统,给企业网络风险带来隐患。企业废弃不用的一些安全设备也没有及时进行加密和保护处理,里面的数据没有及时进行删除,安全设备随意放置,外人很容易从这些设备中还原和复制原有的信息资源。

2 企业信息安全风险的控制

2.1 加强基础设施建设资金投入

企业要加强信息安全风险防范的资金投入,资金投入主要用于企业日常安全信息管理、技术人员的培训以及安全设备的购置等等,每年企业从企业利润中拿出一定比例的资金来加强信息安全的投入,投入的资金与企业规模、企业对信息安全的要求息息相关。针对很多公司信息化设备老化,线路损耗严重的现实情况,企业要加强线路的维护和改造,购买新的防火墙和杀毒软件等等,在采购和使用信息安全产品时,企业一定要重视产品的管理功能是否强大、解决方案是否全面,以及企业安全管理人员的技术水平。例如企业可以购入UPS电源,突然停电时可以利用该电源用来应急,以保证公司信息化建设中系统的正常运行和设备技术的及时更新。

2.2 提高个人信息安全意识

维护企业计算机网络信息安全是企业每一位员工都应该关注的课题,企业要加强信息安全风险防范的宣传,让每一位员工都对基本得到网络安全信息技术有所了解,对计算机风险的重要性有清楚的认识,每位员工尤其是网络技术服务人员要把口令卡和账号管理好,不能泄露或者遗失,使用者的网络操作行为和权限都要进行一定的控制,防止企业员工越权浏览公司信息,对于一些涉及企业机密的文件要及时进行加密,对文件是否可以公开访问进行限制,减少不合法的访问。还要及时清理文件,一些废弃的或者没有价值的文件要及时进行删除,要彻底删除不能仅仅放到回收站,保证其他人无法通过复制或者还原电脑设备中的信息。对于企业电脑设备要注意防磁、防雷击等保护措施,企业职工要对电脑设备的基本保养和维护措施有了解,不要在过于潮湿、气温过高的地方使用电脑,要懂得如何对电脑系统继续软件更新和漏洞的修补,从而保证计算机处在最优的防护状态,减少病毒入侵。

2.3 加强防火墙设计

由员工网络操作不当造成的黑客入侵、商业机密泄露也威胁着企业的生存和发展。一直以来,企业信息安全解决方案都需要来自多个制造商的不同产品,需要多个工具和基础结构来进行管理、报告和分析。不同品牌、不同功能的信息安全设备被杂乱无章地堆叠在企业网络中,不但兼容性差,还容易造成企业网络拥堵。正确地部署和配置这些复杂的解决方案十分困难,而且需要大量时间。另外,大量安全产品互操作性不足,无法与已有的安全和 IT 基础结构很好的集成。这样组成的解决方案难以管理,增加了拥有者总成本,并可能在网络上留下安全漏洞。企业可以引入终端安全管理系统进行信息安全风险的防范,例如瑞星企业终端安全管理系统采用了统一系统平台+独立功能模块的设计理念,集病毒查杀双引擎、专业防火墙和信息安全审计等于一身,具有网络安全管理、客户端行为审计、即时通讯管理和审计、客户端漏洞扫描和补丁管理等功能;企业信息安全新品还采用了模块化的新形式,企业可以根据自己的需求定制相应的功能组合;通过瑞星在线商店,企业也可以随着信息安全需求的变化添加所需模块,减轻首次购买的支付成本及后续的升级成本。

总之,随着网络应用的日益普及,企业信息安全风险问题日益复杂。要切实加强对信息安全风险的认识,从规章制度、技术手段以及宣传教育等多方面加强企业信息安全风险防范,确保网络信息的保密性、完整性和可用性。

参考文献

[1]夏青.浅述网络技术与信息安全[J].科技情报开发与经济,2003(11).

[2]马俊,王铁存.网络数据传输安全对策[J].航空计算技术,2006,25(4).

[3]李象江.网络安全技术与管理[J].现代图书情报,2006(2).

[4]陈月波.网络信息安全第1版[M].武汉:武汉工业大学出版社,2008.

[5]刘正红.XML加密技术的研究与实现[J].长春大学学报,2007,17(6).

[6]刘宝旭.网络信息系统安全与管理[J].中国信息导报,2000(11).

第6篇:中小企业网络安全解决方案范文

间谍软件不可不设防

间谍软件(Spyware),是指隐藏在各种免费软件里面,在用户安装之后能够跟踪用户上网的历史记录,并将这些信息发送给互联网中的某一台服务器的一种软件。利用这些信息,间谍软件供应商帮助商业客户拓展网络营销。

间谍 防不胜防

无论是企业用户还是个人用户,对间谍软件的破坏力和威胁程度的认识都远远不够,其原因主要是由于间谍软件的传播扩散方式多种多样,如通过网络小游戏、程序和flash等扩散传播,这样就能隐藏其真实目的,通常用户在没有警惕和意识到的情况下就下载了。

另外,与病毒和蠕虫等传统威胁不同,间谍软件在安装后有时不会造成致命的破坏。比如只是窃取用户的一些上网信息。上网习惯出去,而不像蠕虫等病毒,一旦发作,就会删除用户的文件,甚至造成整个网络系统的瘫痪,所以用户往往会忽视其危害性。

再次,很多人可能难以置信的是,很多著名软件厂商的产品,包括硬件厂商的驱动程序内也会携带一些间谍软件,令人防不胜防。

此外,由于对间谍软件没有统一的标准.对于编写、应用间谍软件程序的个人和企业也没有相应的法规法律加以约束和惩罚,也是间谍软件十分猖獗的原因之一。

防身术 有的放矢

由于间谍软件的种种特性,其解决方案比起防病毒的相对比较复杂。企业用户和个人用户因面对的威胁情况和需求不同,在选购方面也有很大不同。

对于个人用户,选购时应当首先考虑选择集成产品。个人用户安全产品主要是些防病毒产品。虽然有些新版本的防病毒产品对于间谍软件或广告软件具有检测和清除的功能,但在防范各种混合型威胁时,这种产品的效果不太好。因此,笔者建议个人用户最好选择采用综合技术的客户端个人产品。

市场上也有一些针对个人用户的其它包含反间谍软件功能的产品。用户在选择时应该首先考虑厂商的实力。由于间谍软件是一种新出现的安全威胁,本身变化速度快,更新也快;并且间谍软件通常还会结合其它一些黑客技术或者病毒技术对用户进行攻击,因此需要安全厂商根据间谍软件的发展,不断提升检测技术的复杂性。如果安全厂商的实力不够,缺乏相关的预警机制和后台的支持系统,就不能快速地了解、捕获、预测可能出现的一些威胁,也就不能做到很好的安全防护。

企业用户由于其自身应用和防护要求相对复杂,加上间谍软件“多”与“快”的特点,单一反间谍产品的防范效果是远远不够的。因此在选购时,建议选择具有多层防护技术的集成安全产品。多层防护技术主要是指企业应在网关和其自身的客户端,服务器都部署解决方案。如在网关方面,一些新型的防火墙,IPS产品等都有检测和阻拦间谍软件连接的能力。企业应当在网络不同层面部署多层次的解决方案,从而达到综合的防范。而集成技术可以满足防范威胁不同方面的要求,如路径检测、阻拦、识别等。以赛门铁克的产品为例,反间谍软件技术被运用于网关,服务器,客户端,防火墙不同层次当中,实现多层次的集成解决方案,用户在选购和部署产品时就拥有更多的灵活性。

总体来说,现在的间谍软件在存在方式、造成的威胁和破坏力等方面都是多样的,且更新速度快,用户在选购产品中应牢记以下原则:

第一,不要选用单纯的反间谍软件(如一些免费软件),而应该选择多层次的集成的产品。另外,要考虑所选择产品的保护程度和效果。

第二,选择既有检测功能又清除功能的软件,且具有实时防护功能的软件。有些产品只能够检测系统中的间谍软件,但却不能进行清除。

第三,用户应选择正规安全厂商提供的正版软件。一些免费软件可能在清除的同时对系统造成影响,造成应用程序的不正常工作。

趋势多层次与集成

间谍软件未来的传播方式将更加多样化,技术更加复杂化,检测起来也更加困难。间谍软件已经可以绑定其它攻击方式(如垃圾邮件、蠕虫等),通过在线方式(小游戏,小程序)传播,给防范技术带来新的挑战。

但魔高一尺,道高一丈,反间谍软件也会不断进行自我完善,多层次和集成技术仍将是反间谍软件发展的重点。多层次的防范技术可以让企业在不同的层次方面对于间谍软件扩散和传播过程中从不同阶段进行防范。而集成技术把多种安全技术集于一身从而满足多种安全防范的需求。

选型指南针

目前反间谍软件功能主要融汇在杀毒软件中。针对个人用户的产品和针对企业级用户的产品差别非常大。企业级用户更注重于产品的管理、数据统计、整体预警及技术服务等,而个人用户则喜欢操作简单,智能强大的产品。

个人用户选型时应该仔细查看产品功能是否能满足需求,主要是:

・产品的稳定性。清除间谍软件时存在一定的风险,可能对系统正常的应用造成影响。有报道显示,微软的反间谍软件工具测试版与Flashget就可能形成冲突。

・防护的实时性。不少反间谍软件工具需要用户手工启动和执行,这样的保护是不够全面的。

此外,是否占用过多资源、是否能涵盖不同时空间的间谍软件,也应当是个人用户选型的关注点。

而企业级客户在防护间谍软件时,除去与个人用户相同的因素之外,还应注意:

・可管理性。部署、更新、执行,是否能够采取集中管理的方式进行控制,是否易于扩容。

・防护的层次性。部署网关、客户端多层次的防护体系,尽可能早地发现问题和控制局面。

技术气象台

目前,多数间谍软件开发者早已超越了技术炫耀的阶段,而其运行是有组织、有目的的用户隐私信息盗取和商业信息过程,包含一定的商业目。

现在间谍软件比较新,出现也很快,现在大家把它当作相对独立的防护解决对象,但是未来也可以把间谍软件当作病毒的一部分,这种情形与当年对黑客的侦测类似。也因为这个原因,技术上会与防病毒软件会有密切的结合。

从技术的角度上看,很多间谍软件采取的都是正常的程序接口和调用过程,在间谍软件发展的初期,甚至有一些被作为网络管理的工具利用。因此,现在我们所说的间谍软件,从某种角度来看介于正邪之间,很难通过其技术特征简单判断是或不是的。

因此对间谍软件的防护,最有效的方法还是将其融合到现有的反病毒解决方案中。然而,简单地扩充病毒特征码数据库以处理间谍软件问题,似乎很难完美地解决这一问题。试想下面的一个情况,某中小企业网络管理员,限于资金问题无法使用成熟的商业管理软件完成网络的管理工作,恰巧某种间谍软件能够协助他收集网络中必要的信息,并协助他高效率地完成工作,那么他将如何处理呢?以停止病毒防护的手段达 成管理的目的,那肯定是不可能的。简单地说,现在的网络安全防护解决方案,必须分化出一个单独的间谍软件类别,并考虑用户的实际应用需求,才能够很好地处理好这个问题。

因此,如何在保持产品的易用性的同时,达成扩大防护范围,这是未来主要的挑战之一。

厂商留言板

McAFee陈联

企业级防病毒厂商有把反间谍与防病毒集成在一起,在技术上将会遭遇三大挑战:

首先,真正属于间谍软件范畴的有3000多种(也有说是2万多种),要把这么大量的资料加入病毒侦测里面,是否会影响到杀毒软件的完美性,这是比较有挑战性的。

其次是集中管理的部分,企业级的安全解决方案怎么样可以做到很有效的管理值得重视。

还有一点就是,需要经过一段时间的法律上的沟通。因为有些公司专门在推间谍软件,如果通过防病毒软件直接拦截它们,就会影响到它们的利益,对这一问题的处理也需要很小心(如Windows AntiSpyware错误地将荷兰Startpagina网站当成恶意代码而禁止人们将该网站设为主页――编者注)。

趋势科技齐军

对于目前广泛采用的安全防护措施而言,间谍软件利用了其设计上的一些问题,建立入侵的管道。以防火墙为例,如果是用户自内而外建立的访问.通常是被允许的,而间谍软件的安装,通常都依附在某种正常的软件安装过程中,不会产生新的连接,防火墙很难发觉这种入侵行为的发生。而防病毒软件对间谍软件的查杀,限于目前对间谍软件的定义还比较模糊,哪些软件属于正常的网络管理工具,哪些属于不正常的间谍软件,还缺乏统一的标准,因此,很多防病毒软件还没有包含对应的特征码,完全无法处理间谍软件问题,或者只能识别和处理很少一部分间谍软件。

从现有的间谍软件清除工具的工作方式来看,大多数还采取了专杀工具的作法,也就是如果用户调用则执行检查和清除操作,在用户没有调用的时候,不提供实时性的防护。这种情况也间接地导致了在已经发现间谍软件后并部署的必要的特征码更新之后,依然被间谍软件感染的情况。

国内用户对反间谍软件的意识处于萌芽阶段。网络游戏或网上交易的热衷人士对间谍软件的危害警惕性比较高,但这部分用户通常不是企业级网络应用的决策者,真正的大规模网络应用对防范间谍软件并未做好充分的准备。

相关链接:反间谍软件练几招

1.把浏览器调到较高的安全等级。大多数间谍软件只能在使用Windows操作系统/Web浏览器的计算机上工作,您可以自行调整其等级设定,将IE的安全等级调到“高”或“中”,可有助于防止下载间谍软件。

2.尽量避免从非官方的网站上下载和使用软件,对不了解的ActiveX插件禁止其安装。

3.阅读“协议书”。任何应用程序都可能夹藏间谍软件,下载软件时,请先仔细阅读服务条款或使用授权同意书。在安装软件的过程中,如果出现有“Sponsor”(赞助商)字样的协议,就需要特别留意。

4.设置障碍。在计算机上安装防制间谍软件的应用程序,以阻止软件对外进行未经许可的通讯。您也可以使用免费的防制程序检查系统,以了解是否有间谍软件入侵您的计算机。不过请注意免费程序往往无法处理最新的入侵技术,所以不能提供绝对的防护。

5.整理电脑。在电脑上尽量少保存个人的敏感信息。

就目前多数用户采取的安全策略而言,在防范间谍软件的入侵方面,还显得非常脆弱。例如,多数间谍软件的出现都是假借安装免费或共享的娱乐性程序完成的,而几乎所有企业中对于这些软件的安装缺乏控制,只有在发生问题之后才会发现这些软件的存在;企业的网络管理员对用户访问Intemet上什么样的站点、下载和安装什么样软件的缺乏控制。

欧美一些管理规范的企业在网络边界上常常设立有URL或下载程序的过滤检查机制,这些网关型设备能够通过实时更新获得安全厂商提供的特征码,一旦发现有可疑对象进入网络即刻进行干预。即便是在这样的严密防护下,考虑到目前网络边界的不确定性(VPN、漫游用户等等),也很难完全避免此类危害的发生。因此对国内的广大企业用户和个人用户而言,安全策略上的完善和改进还有很长的路要走。