行业新闻 您当前位置:>>网站首页 > 新闻动态 > 行业新闻
网络准入控制的安全域划分为哪些?
来源:狼烟科技 新闻类型:信息安全 日期:2019-11-26 浏览:915次[]

         安全域划分及网络改造是系统化安全建设的基础性工作,也是层次化、立体化防御以及落实安全管理政策,制定合理安全管理制度的基础。安全域有以下四种:边界接入域、计算域、网络基础设施域、支撑设施域。

         边界接入域主要威胁有:黑客攻击(外部入侵)、恶意代码(病毒蠕虫)、越权(非授权接入)、终端违规操作。相应的防护手段有:访问控制(如防火墙)用于应对外部攻击、终端管理(注入控制、补丁管理、资产管理等)对终端进行合规管理。

         计算域主要威胁有:内部人员越权和滥用、内部人员操作失误导致软硬件故障、内部人员篡改数据,主要采取以下防护手段:应用和业务开发维护安全,基于应用的审计身份认证与行为审计同时也辅助以其他的防护手段,对网络异常行为的检测对信息资产的访问控制。

        网络基础设施域的主要威胁有:网络设备故障、网络泄密、物理环境威胁,相应的防护措施为:通过备份、冗余确保基础网络的可用性、通过基于网络的认证确保基础网络的完整性。

        支撑设施域主要的威胁有:网络传输泄密(如网络管理人员在网络设备上窃听业务数据)非授权访问和滥用(如业务操作人员越权操作其他业务系统)、内部人员抵赖(如对误操作进行抵赖等)针对支撑设施域的威胁特点和级别,应采取以下加密软件防护措施:带外管理和网络加密身份认证和访问控制审计和检测。

        网络准入系统就是针对网络安全域划分不明的公司,其中大多数内网服务器系统分布在XX网段,没有进一步的VLAN划分及其它防护措施的隔离;ERP、协同办公、营销等重要系统混杂在一起,与其它服务器都部署在同一个区域,非常不利于隔离防护及后期的安全规划建设;下属车间存在生产网与办公网络混用的情况;各生产网与办公网未严格隔离,未整合边界,未实施集中安全防护;业务维护人员、网络管理人员、安全管理人员以及第三方运维人员,未划分专门的管理支撑域。

         网络准入系统在网络访问控制方面采用访问控制,划分用户区:任何设备接入网络先进入注册区,企业员工通过合法口令认证后,进入用户区,即可使用企业网络;隔离区:注册成功之后扫描未通过者自动进入隔离区,提供修复补丁,修复后即可进入用户区;访客区:来宾通过访客口令认证通过后,进入访客区,可使用互联网及白名单网站。不仅对网络访问控制方面采用访问控制,还使用终端管理相结合的技术手段实现从网络层到应用层的综合防护。

       网络准入系统自身的管理通过系统管理员进行,访问系统应用的帐号均分配了合适的访问权限。

        网络准入系统包含了扫描,可以定期对业务系统进行必要的检查,比如:操作系统版本检测、操作系统漏洞检测、防病毒软件及版本、病毒库检测。对能够修补的补丁进行修正,不能修补的补丁漏洞通过网络访问控制、入侵防御等技术手段将风险控制到可接受范围内。

上一篇:网络时代的数据危机意识:要如何防范数据信息泄露?
下一篇:企业文件加密软件能为企业带来什么用处?