(思维导图)
1
企业网络安全威胁概览
企业存在来自内部和外部的安全威胁,企业网络的安全威胁来源大致可以分为以下几部分:
-
外部威胁:来自企业网络外部的安全威胁,如DDoS攻击,病毒、木马、蠕虫等网络入侵,网络扫描,垃圾邮件,钓鱼邮件,针对Web服务器的攻击等;
-
内部威胁:网络结构不可靠,网络未隔离,终端存在漏洞,员工行为不受控,信息安全违规操作,信息泄露,恶意员工,权限管理混乱,非法接入等。
为了有针对性地防范企业网络安全威胁,企业工程师会根据威胁来源将网络划分为不同区域,企业网络不同区域的安全威胁及防范措施:
-
通信网络架构:具备高可靠性保障业务的正常运行;部署VPN等措施保障数据传输的机密性与完整性;
-
边界区域:部署AntiDDoS方案应对DoS攻击;部署防火墙设备起到网络隔离及流量控制的目的;IPS设备则用于防范外网的病毒、入侵等威胁;
-
计算环境:对终端进行安全加固,防范漏洞带来的威胁;部署IPS设备应对外网的入侵行为;部署终端IPS或杀毒软件应对病毒入侵;
-
管理中心:通过堡垒机管控管理员的权限,降低恶意操作带来的影响,监控运维操作,做到运维过程可回溯;iMaster-NCE管控员工权限,降低信息泄露的风险,同时防范非法接入。
上述网络方案中部署了如下网络设备:
路由器、交换机、防火墙、IPS设备、AntiDDoS设备、UMA堡垒机、iMaster-NCE
2
通信网络安全需求与方案
需求1 - 网络架构可靠性
-
三级等保的要求:应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。
-
防火墙双机热备。
需求2 – 区域隔离
通常在出口处部署防火墙,防火墙通过将所连接的不同网络分隔在不同安全区域隔离内外网,而通过在防火墙上部署地址转换技术,可以在一定