• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      信息系統(tǒng)安全防護控制策略研究﹡

      2013-10-31 06:49:28張同升
      通信技術(shù) 2013年8期
      關(guān)鍵詞:內(nèi)網(wǎng)終端設備訪問控制

      張同升

      (中國電子科技集團公司第十六研究所 信息中心,安徽 合肥 230043)

      0 引言

      隨著互聯(lián)網(wǎng)技術(shù)、計算機技術(shù)、通信技術(shù)的發(fā)展,信息化已經(jīng)滲透到我們的日常生活,改變了人們的生活方式和工作模式[1],信息化程度已經(jīng)成為衡量企業(yè)集團發(fā)展階段的重要標志。人們在感受到信息化給日常生活、辦公帶來巨大變化的同時也應該清醒的認識到,信息系統(tǒng)安全問題已成為影響國家、政治、經(jīng)濟、文化、教育、企事業(yè)單位的發(fā)展的重要因素。尤其是涉及國防科技工業(yè)、軍隊的涉密企事業(yè)單位,信息系統(tǒng)的安全顯得尤為重要。在信息系統(tǒng)的日常運行與維護中,外界入侵者利用操作系統(tǒng)或者應用系統(tǒng)的自身缺陷進行攻擊,內(nèi)部人員發(fā)泄性的惡意攻擊,系統(tǒng)管理人員的誤操作等等,這些都可能導致信息系統(tǒng)的數(shù)據(jù)丟失,情節(jié)嚴重的可能會導致系統(tǒng)癱瘓,進而影響系統(tǒng)的運行[2]。

      1 信息系統(tǒng)的安全接入技術(shù)

      信息系統(tǒng)的安全防護技術(shù)主要有VLAN劃分,MAC地址綁定,配置ACL等。其目的是確保接入該系統(tǒng)的終端設備是安全、可信的[3]。在圖1所示的拓撲圖中,由內(nèi)部網(wǎng)絡、DMZ區(qū)域、外網(wǎng)區(qū)域三部分組成。左邊為內(nèi)部網(wǎng)絡[4],我們也稱之為trust區(qū)域。即對于管理員來講是可信區(qū)域,內(nèi)部網(wǎng)絡中不同的部門被劃分在不同的VLAN中,VLAN之間不能相互通信,同一 VLAN成員之間可以相互通信,內(nèi)部成員可以訪問內(nèi)網(wǎng)郵件系統(tǒng)、OA系統(tǒng)等;將內(nèi)網(wǎng)與防火墻的內(nèi)網(wǎng)接口相連形成的區(qū)域稱之為非軍事區(qū),即DMZ區(qū)域[5]。DMZ區(qū)域負責為外網(wǎng)提供WEB瀏覽服務;將防火墻的外網(wǎng)口與外部網(wǎng)絡相連稱之為外部區(qū)域,即 untrust區(qū)域,對于管理員來講是非可信區(qū)域,即可能存在外部的攻擊、入侵等行為的地方。

      圖1 信息系統(tǒng)網(wǎng)絡結(jié)構(gòu)示意

      2 訪問控制策略的設置

      CISCO交換機將網(wǎng)絡模型分為三層:接入層、分配層、核心層[6],其中接入層主要負責終端設備的安全接入,確保接入終端的合法、唯一、可靠、安全;分配層負責數(shù)據(jù)的路由和過濾功能;核心層主要負責數(shù)據(jù)的高速轉(zhuǎn)發(fā),提高網(wǎng)絡的吞吐率。

      本論文利用Cisco Packet Tracer 5.3模擬器對訪問接入控制策略進行仿真,如圖2所示。市場部占用192.168.1.0/24,財務部占用192.168.2.0/24,科技部占用192.168.3.0/24,人力占用192.168.4.0/24。為內(nèi)網(wǎng)提供辦公系統(tǒng)服務器IP地址為192.168.10.1,ERP系統(tǒng)的IP地址為192.168.20.2,郵件系統(tǒng)為192.168.30.3,人力系統(tǒng)地址為192.168.40.4。

      2.1 VLAN劃分

      VLAN是Virtual Local Area Network的縮寫,在信息系統(tǒng)中,劃分VLAN有許多優(yōu)點:

      1) 隔離網(wǎng)絡廣播。

      2) 簡化網(wǎng)絡管理。

      3) 增強網(wǎng)絡安全性。

      4) 提高網(wǎng)絡管理的靈活性。

      VLAN有靜態(tài)VLAN和動態(tài)VLAN之分,靜態(tài)VLAN具有安全性高、更容易設置和監(jiān)控而被管理員經(jīng)常采用[7]。假設市場部占用 VLAN10,財務部占用 VLAN20,科技部占用 VLAN30,人力占用VLAN40。這便完成了各個部門之間廣播域的隔離。部分命令如下:

      通過show vlan命令得到如圖3所示的信息。端口fa0/1、fa0/2已經(jīng)被劃分到VLAN10中,而其他端口仍然屬于VLAN1。其他端口采用類似的劃分。

      圖3 VLAN劃分驗證

      2.2 MAC地址綁定

      為交換機端口制定 MAC綁定策略是保證接入終端唯一性的保證,部分命令如下:

      完成上述配置后,用show mac-address命令查看MAC表,該表中只有VLAN10的兩臺PC的MAC地址分別接入fa0/1和fa0/2。通過對端口進行MAC地址綁定,sticky命令即可以將首次接入交換機的終端設備MAC地址記錄在MAC表中。當有其他設備試圖接入網(wǎng)絡時,該端口會因違反該策略而被關(guān)閉。此時需要管理員手動開啟該端口,并對違反該策略的終端設備的情況進行備案。當接入一臺未綁定策略的計算機試圖 ping 192.168.1.3時,返回 request timed out,即該設備不能訪問該網(wǎng)絡。如圖4所示。

      圖4 MAC地址綁定策略

      2.3 ACL規(guī)則

      訪問控制列表對網(wǎng)絡的運行效率和網(wǎng)絡運轉(zhuǎn)方面具有特殊的貢獻,網(wǎng)絡管理員使用訪問控制列表對企業(yè)中的傳輸數(shù)據(jù)進行過濾。管理員可以收集基本的數(shù)據(jù)包流量、統(tǒng)計數(shù)據(jù)和可實施的安全策略,保護敏感的設備遠離未授權(quán)的訪問[8]。

      標準訪問控制列表是利用源地址對數(shù)據(jù)包進行過濾,以達到對進出網(wǎng)絡數(shù)據(jù)包控制的目的。要求財務ERP系統(tǒng)192.168.20.2只允許財務人員、市場部192.168.1.2和人力部192.168.4.2訪問,其他人員則禁止訪問。則ACL設置部分代碼如下:

      將ACL應用到接口上:

      此時市場部的主機192.168.1.2、192.168.1.3和192.168.20.2 ERP服務器之間的網(wǎng)絡連通可以通過ping命令來測試,其結(jié)果如下:

      市場部的主機 192.168.1.2能夠訪問192.168.20.2 ERP服務器,而主機192.168.1.3則不能訪問ERP服務器。其結(jié)果如圖5所示。

      圖5 ACL允許仿真測試結(jié)果

      同樣,人力 192.168.4.2、192.168.4.3主機和192.168.20.2服務器之間的網(wǎng)絡連通可以通過ping命令來測試,其結(jié)果如下:

      192.16 8.4.2能夠訪問ERP,而192.168.4.3則不能訪問192.168.20.2。其結(jié)果如圖6所示。這樣便達到了控制內(nèi)網(wǎng)終端設備,提高網(wǎng)絡傳輸效率,節(jié)約資源的目的。

      圖6 ACL拒絕仿真測試結(jié)果

      3 結(jié)語

      信息系統(tǒng)安全防護遵循“三分技術(shù),七分管理”的原則,而安全防護策略是三分技術(shù)的關(guān)鍵,通過技術(shù)手段來加強信息系統(tǒng)的安全防護是確保信息系統(tǒng)安全的重要防線。通過仿真可以看出,設置正確、合理的安全策略能夠有效的阻止非法或者非籍終端的接入,可以對終端的訪問行為進行限制,這樣便大大提了網(wǎng)絡可用性和安全性。此外,結(jié)合接入層的控制方法和加強制度的管理才能做到保障信息的安全,信息系統(tǒng)的安全防護是一個動態(tài)的過程,只有定期的調(diào)整策略才能使系統(tǒng)處于最佳的運行狀態(tài)。

      [1]項力,吳學智,王斌.基于云計算的下一代數(shù)據(jù)中心設計[J].通信技術(shù),2012,45(06):107-108.

      [2]楊正銀,張秦罡.網(wǎng)絡安全訪問策略規(guī)劃及其實施[J].測繪技術(shù)裝備,2010,12(04):45-48.

      [3]何新華,春增軍,趙志中.淺談等保建設安全防護框架[J].通信技術(shù),2011,44(12):98-100.

      [4]任海翔.內(nèi)網(wǎng)安全解決方案經(jīng)驗談[J].信息安全與通信保密,2007(01):164-165.

      [5]趙章界.網(wǎng)絡訪問控制的層次模型[J].信息安全與通信保密,2010(07):84-86.

      [6]LAMMLE T.Cisco Certified Network Associate Study Guide[M].San Francisco: SYBEX,2010:51-54.

      [7]陳鳴.網(wǎng)絡工程設計教程系統(tǒng)集成方法[M]北京:機械工業(yè)出版社,2010:39-41.

      [8]王芳.路由器訪問控制列表及其應用技術(shù)研究[D].鄭州:中國人民解放軍信息工程大學,2007.

      猜你喜歡
      內(nèi)網(wǎng)終端設備訪問控制
      視頻監(jiān)視系統(tǒng)新型終端設備接入方案
      企業(yè)內(nèi)網(wǎng)中的數(shù)據(jù)隔離與交換技術(shù)探索
      科技資訊(2017年5期)2017-04-12 15:24:45
      ONVIF的全新主張:一致性及最訪問控制的Profile A
      配電自動化終端設備在電力配網(wǎng)自動化的應用
      電子制作(2016年15期)2017-01-15 13:39:12
      地下車庫柱網(wǎng)布置設計思路
      山西建筑(2016年20期)2016-11-22 03:10:21
      QoS技術(shù)在企業(yè)內(nèi)網(wǎng)實踐探索
      科技資訊(2016年19期)2016-11-15 08:17:44
      動態(tài)自適應訪問控制模型
      通信學報(2016年11期)2016-08-16 03:20:32
      車站信號系統(tǒng)終端設備整合及解決方案
      淺析云計算環(huán)境下等級保護訪問控制測評技術(shù)
      大數(shù)據(jù)平臺訪問控制方法的設計與實現(xiàn)
      湟中县| 邵阳市| 天长市| 吴旗县| 搜索| 莲花县| 聂荣县| 灵台县| 宜阳县| 七台河市| 依安县| 家居| 隆昌县| 蓝山县| 陕西省| 淄博市| 上虞市| 锦州市| 聂荣县| 红安县| 高雄县| 福泉市| 青州市| 库伦旗| 周口市| 山阴县| 襄垣县| 木兰县| 云南省| 九寨沟县| 武义县| 民乐县| 高平市| 社旗县| 怀仁县| 蛟河市| 集贤县| 宜州市| 本溪| 宁远县| 溆浦县|