网络危胁和网络安全自古以来就是相辅相成,一方在技术上前进了,那么另一方则必然紧随。技术永远是一个大话题,如果说一个企业如果没有受到网络攻击或入侵,那么这个企业要么没有重要信息,要么就是安全防卫工作做的太强了……面对2010的网络危险,企业你做好准备了吗?
2009黑客疯狂的年代,从各式病毒的快速发展到木马的全面攻击,使得各企业是谈网色变。虽然有的企业拥有着昂贵的网络安全设备,但是却没有整体的布局方案,使得各安全部分象盘散沙一样,无法进行相互调节。那么面对网络中形形色色的有害物质,企业到底该何去何从?如何面对?让病毒与网络威胁远离企业,这就是今天我们要谈的话题。
从2009网络纷乱的情况,我们不难看出2010年的网络安全形势更加令人担忧,无论是来自外网或是内网的网络威胁都呈上升之势,下面我们从两个大的方面分析一下。
来自外网的威胁
对于来自外网的威胁主要分为:病毒、木马、网络攻击、网络入侵几项大方面。病毒和木马一般都是利用网络站点、即时通信中夹带病毒木马的网址,网络中传播病毒木马的文件等方式进行传播,对于高手则会利用一切文件方式进行流传,如:影音、动画文件、DLL等都可以成为其传播的途径。
而网络攻击现在较为流行的就是DDOS攻击,相信企业的网络管理人员都见识过他的危力,成百上千的机器足以让一个企业网络瘫痪,网络中很多这样的例子。DDOS攻击说白了就是利用大量的网络主机发送大量的访问请求,利用计算机三次握手的漏洞,制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯,随着数据包的增大时间一长轻则计算机无法工作,重则崩溃。
网络入侵,这却是一门需要功力的“技术”活,通常一个黑客利用扫描获得了企业的网络漏洞后,会编写程序或利用现有的工具快速入侵到企业主机中,然后在内种下后门程序以便达到不可告人的目的,如:获取机密信息,核心资料、用户信息、网银帐户等,其后果不言而喻,危害巨大。
内网安全不可忽视
网络上不少案例都是由于企业内部网络管理的不完善性,让恶意份子由内向外进行攻击,使得机密泄露,病毒木马横行,安全的内网却受不了内部攻击。各部门之间的网络密码可以随意使用,造成访问混乱,一但出现问题却叫企业网络管理人员也无从可查,不知该从那里下手,无法知道今天访问重要数据库的是谁,更不知是谁偷偷在网络中种下了后门……这就是网络安全的死角。
面对这样的情况,很多企业管理员都明白了,制度与素质,一定要有良好的网络安全制度并提升网络办公人氏的安全意识,才能杜绝这种问题存在。
首先分配好各部门电脑的访问权限与策略,不进行不相干的互访,密码与帐户分配到人,这样在企业内网中出现问题后,企业网络管理人员即可以利用日志查出哪一段,哪一人出现了问题,快速定位问源头,立即排除。对于非公网连接用户则关闭其公网连接通道,以降低网络危害的发生。
看完上面的问题讲解,那么企业要如何做才能降低上述情况的发生率呢?这里根据企业网络管理人员长期的工作经验积累总结出了一些常用方案,以备大家参考。
网络危胁防范方法
对于病毒木马,据企业网管介绍,一般常用的方法无非就是加装现在比较流行的网络版杀毒软件,如:瑞星,卡巴斯基等,NOD32等。这些杀毒软件中都自带了云安全技术,可以很好的防止新型病毒的发生漫延,可以做到一机发现新威胁,则快速收集上报到云安全服务器,让云服务器进行智能化病毒特征对比,对与无法识别的病毒码则立即会提交给人工进行对比,可以达到双管齐下,分析出的结果与应对策略会很快会应用到所有同一类型杀软的机器中,短时间内就会形成一道有力的防护罩,从而可以让病毒与木马无处遁形。
谈到DDOS攻击,就不得不说现在企业现有的硬件状况。目前很多企业都配备UTM硬件设备,都可以利用在UTM中自带的防火、杀毒等策略设置进行病毒、木马、攻击、入侵的防范。从常理上讲,任何一个企业都无法完全避免DDOS攻击,只能将其防击降低,以达到保护自身的目的。而UTM的设置则都要根据自身企业的设置说明书进行操作,这里只列出大的方向。
由于UTM自身具备入侵检测IPS,防病毒AV等功能,而这些功能的高效是与不断升级特征代码相关的。如果企业网络管理人员不及时更新设备中的病毒库,那么这设备也形同虚设了。通常一台UTM配置部署完成后,一定要设置好自动升级参数,并保持开启状态,否者用不了几天也会慢慢被网络威胁所淘汰。一般的自动升级设置是IPS7天一周期,防病毒3天一周期,这里企业网络管理人员可根据自身需求与网络状况进行调节。
在IPS规则里要设置:病毒,蠕虫,高危险级,后门,间谍程序,钓鱼攻击,非法入侵,DDoS的防范规则,这里一般也要根椐网络状况进行调节,当然,通常用户这里都是采用的默认设备推荐值。不过这里高手建议一定要在设定这些规则的过滤方向时要采用双向过滤,以防止由内向外的反向网络危胁发生。对于动作集,相信不少用户并不陌生,因为这是IPS生效的关键核心,说白了,动作集就是在IPS发现危胁时,进行排除操作的行径。IPS下的规则管理可以看到一条条过滤条目的设置信息。这里需要注意的是一定要将动作集中设置为block动作,这样相关的网络攻击数据包才会被丢弃。
说白了,UTM里的众多设置都是集中在IPS里的,企业用户只要多看说明书即可能操作。对于当前的网络采用什么策略方案来进行端口封阻,这里建议大家看各大搜索引擎的常见危险端口列表即可按需解决。