可信接入解决方案

    可信接入是业内讨论比较多的话题之一,以往的解决方案更多关注的是如何保障终端在接入网络时安全状态的可信,至于接入后的状态是否可信却比较少涉及。本文从网络接入的整个生命周期出发,分析了网络接入过程中面临的种种安全问题,并给出了保障整个网络接入过程的可信解决方案。 
   
一、问题背景
    随着我国信息化的逐步深入,企业的信息系统也更加复杂化,无论是网络结构、应用系统规模、还是覆盖地域、终端类型与规模都发生了迅猛增长。当前,企业网络常见的接入方式大体可分为网络对网络的接入和终端对网络的接入两种,结合企业内外网的划分又可以细化为以下四种接入方式:
    · 内部网络之间的接入:即内网不同网络区域之间的连接,网络区域之间多为以太网方式连接;
    · 内外网络之间的接入:即内网与外网之间的连接,网络之间多为通过互联网方式连接;外网连接单位包括分支机构、有业务往来和数据交换的外部单位等;
    · 内部终端接入:即内部各种终端的入网连接,连接方式包括有线、无线等多种方式;终端类型有内部办公终端、管理维护终端、第三方维护人员终端、来访人员终端等;
    · 外部终端接入:即从互联网终端接入内网的连接;终端类型有出差人员终端、分支机构接入终端、第三方终端等。 
   
二、问题分析
    伴随企业IT网络和应用系统的发展,安全也进行了一定的建设,基本的终端防病毒,边界防火墙,入侵检测的老三样安全手段基本都已经具备,但对于如何有效保障各种网络接入方式,达到各种网络接入全程的安全可信,传统的安全防护思路和技术面临着许多新的问题:
    · 网络边界日益模糊 防护难度剧增
    企业对外业务增多的同时对外连接需求不断增加,分支结构和出差人员需要实时接入企业网络进行数据传输和资源共享,移动办公终端交替接入企业内网和互联网等等,这些都让企业原本静态封闭的网络边界变得日益模糊。
    同时,企业内网也越来越复杂,应用系统和终端数量都有了质的飞跃,内部网络也逐步划分了不同的网络计算环境,但是随着业务的调整和网络互连手段的增加,移动办公的随意接入,无线网络的普及,内部网络之间的边界动态地变化着。网络边界的模糊导致了防护难度与日俱增,为了建立有效的安全保障体系,必须考虑各种接入方式的针对性防护措施。
    · 攻击与入侵的手段越来越多样 应用的混杂度越来越高
    随着经济的繁荣,黑客也不再是高深技术的代名词,据专业机构的最新调查显示,以赢利为第一目的,完整而成熟的庞大黑客产业链已经形成,产业链的分工产生了“专业化服务”,病毒研发、销售、培训、使用已经形成一条龙,2008年的病毒数量继续暴增,比2007年增长12倍以上。
    目前的威胁多数已经从网络层发展到应用层,包括入侵、蠕虫、病毒、木马、恶意软件、垃圾邮件、P2P滥用等等。面对安全威胁的发展趋势,传统的防火墙已经显得无能为力。它无法检测出利用正常业务端口展开的恶意威胁与攻击,也无法有效检测和控制占用用户大量网络资源的IM、P2P软件。在这种情况下,必须融合多种安全能力,对应用层进行深层检测、立体防御。
    · 网络攻击借“身”入侵
    网络安全事件有绝大部分的攻击、漏洞和威胁来自于企业内部。网页挂马、病毒邮件、病毒IM信息的泛滥,员工设备往往在毫不知情的情况下,已经成为了攻击者的桥头堡,攻击者可以轻易获取公司内部重要信息,能够利用僵尸主机攻击和堵塞网络,甚至触犯法律而危害企业。因此,必须要从源头进行控制,从多方位保障端点安全。
    · 合法访问方式被利用
    提高企业生产力的一种最有保证的方法就是使员工能够随时随地访问关键业务资源。但是这些关键资源却没有得到有效隔离和防护,恶意员工可以很容易的利用身份优势对业务系统进行攻击或窃取数据,由于缺乏有效监管手段,事后却无从查证。外来第三方人员也能够借接入网络之便,搭线窃听网络上的传输数据甚至是用户名口令等重要信息。
    同时,远程访问客户端所在的网络可能充满了混合攻击,开放了这些网络对企业的访问就可能成为不法分子攻击企业核心网络的跳板。虽然可以通过限制端口等策略进行抵御,但终端客户机的安全我们仍然无法保证。
    此外,相关的国内和国外政策标准中也提出了可信接入的相关需求:
    · 信息安全等级保护
    信息安全等级保护是实施国家信息安全战略的重大举措,也是我国建立信息安全保障体系的基本制度。在等级保护制度的结构安全、访问控制、安全审计、边界完整性检查等多项技术要求中有着明确的与可信接入相关的需求;
    · 国际信息安全管理标准
    国际信息安全管理标准ISO 17799/27001在通信与操作管理、访问控制等方面有多个控制项提出了与可信接入相关的需求。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何使用Direct Console User Interface解

如何使用Direct Console User Interface解决棘手问题

对于管理员来说,很少会遇到不能使用vCenter Server管理主机的情况,但是即便真的出现...[详细]

如何解决物联网应用难题

如何解决物联网应用难题

2003年,全球仅有5亿多台联网设备,人均只有0.08台,也就是说平均每人只有0.02台设备...[详细]

网络攻击检测:五大致命弱点和解决办法

网络攻击检测:五大致命弱点和解决办法

IT安全如今已不再是保卫(不存在的)边界,而是保护公司的受攻击面。而云、移动性、BYOD...[详细]

企业客户应该对安全厂商提出的三个问题

企业客户应该对安全厂商提出的三个问题

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

企业面临的六大安全问题及解决方案

企业面临的六大安全问题及解决方案

本文中,IT安全专家讨论安全漏洞的主要原因,并建议企业如何规避风险。 事实上,根据T...[详细]

返回首页 返回顶部