正文 基於企業網絡深度防禦的研究(2 / 2)

在這一層次中,主要設定在網絡安全之下所具體選用的安全技術與采納的實施方法,結合企業信息係統的安全目標,結合安全規則層所指定的安全事件和安全等級,給出有針對性的解決方案。安全措施層對於一種類型的安全行為可以給出多個安全方案,舉例來講,在發現有用戶進行非法授權的訪問操作時,一個可能是由於遭受了網絡攻擊,另一個可能則是用戶的誤操作。此時可以采取的方案包括對用戶發出警告、阻止連接和強製關閉主機等。

(三)安全決策層的設計

在這一層次中,主要任務是結合具體的方案來解決信息係統安全問題。依舊延續安全措施層的實例,當用戶的非法授權訪問時首次發生的,則方案(1)對用戶發出警告則可以解決;而假若該用戶反複進行非法訪問,則方案(3)強製關閉主機效果最好。

四、企業網絡安全解決方案實例

本文選擇安全防禦係統中相對重要的功能模塊--重定向模塊,並闡述其具體設計方法。企業網絡在遭受外界攻擊時,首先丟失的是被黑客掃描竊取的內部主機的操作係統、服務、端口等信息。在獲取這些信息之後,便會通過緩衝溢出或者蠕蟲等方法找到主機本身所存在的安全漏洞,對主機係統進行操縱。本文引入蜜罐技術,所設計的重定向模塊的主要功能便是在攻擊發生的初期,快速隔斷為企業網絡帶來安全威脅的連接。具體實現方法為,該模塊首先在網絡驅動接口規範中間層進行數據過濾,獲取從外部流進企業內網主機的數據包,針對具體類型的端口,以網絡主機事先所維護的可疑端口表,對這些數據包進行過濾,一旦找到對可疑端口進行訪問的數據包,則將其判定為一次可疑訪問,此時,修改該數據包的相關參數和屬性,同時,把此次訪問列為可疑訪問,並引導進通信隊列之中,這些數據包直接越過係統的上層協議,轉發至蜜罐來繼續跟蹤和分析。以相同的方法將蜜網所反饋的數據處理後發送給可能的攻擊者。

為了使蜜罐係統能夠有更加逼真的模擬效果,本設計在蜜罐係統上完全仿照實際網絡係統的主機而部署相同的OS、協議棧、以及相關服務,從而在最大限度上使蜜罐與實際係統中的客戶機或服務器相類似。具體的操作為,啟動蜜罐設置係統,進入蜜罐的配置菜單。

在進行配置的時候,使用蜜罐係統所提供的menu命令進入界麵,結合企業網絡的實際特征,本文所配置的內容有:管理機IP、蜜罐IP、TCP連接以及Secure Shell管理連接等。然後在蜜罐係統對客戶機進行模擬,並配置諸如辦公軟件等常用軟件,對服務器進行模擬,開通各類網絡應用服務,從而基於典型服務端口來對多個可以訪問進行引誘。同時,出於進一步迷惑網絡攻擊者的目的,還要設置成允許網絡攻擊者進行更多的操作,而蜜罐係統中並未存儲企業真正的數據與信息。在對具體連接方式進行設置的時候,通過custom使之能夠鏈接vmnet2,並通過蜜罐係統抵達外網。在安裝Sebek時,考慮到其Linux版本與Windows版本,分別進行不同安裝文件的配置。

總之,企業在日常的信息化管理中,必須通過合理有效的安全措施,來避免由於網絡安全而帶來的不必要經濟損失。

參考文獻:

[1]張昱.對計算機網絡技術安全與網絡防禦的分析[J].廣東科技,2011,(10).