淺談企業(yè)IT設備管理中的網(wǎng)絡安全研究論文
淺談企業(yè)IT設備管理中的網(wǎng)絡安全研究論文
IT管理是在信息化運營階段通過運維管理制度的規(guī)范,IT管理系統(tǒng)工具的支持,引導和輔助IT管理人員對各種IT資源進行有效的監(jiān)控和管理,保證整個IT系統(tǒng)穩(wěn)定、可靠和永續(xù)運行,為業(yè)務部門提供優(yōu)質(zhì)的IT服務,以較低的IT運營成本追求業(yè)務部門較高的滿意度。以下是學習啦小編今天為大家精心準備的:淺談企業(yè)IT設備管理中的網(wǎng)絡安全研究相關(guān)論文。內(nèi)容僅供參考,歡迎閱讀!
淺談企業(yè)IT設備管理中的網(wǎng)絡安全研究全文如下:
1、概述
隨著互聯(lián)網(wǎng)的高速發(fā)展和IT網(wǎng)絡設備的更新,IT網(wǎng)絡設備技術(shù)的成熟應用使計算機網(wǎng)絡深入到人們生活的各個方面。網(wǎng)絡帶給人們諸多好處的同時,也帶來了很多隱患。企業(yè)面臨著信息外泄,服務器遭受黑客攻擊,大量數(shù)據(jù)遭受篡改,特別是從事電子商務的企業(yè),信息的安全問題成了瓶頸問題。隨著企業(yè)網(wǎng)絡中安全設備使用的增多,相應的使用設備的管理變得更加復雜。而企業(yè)的信息管理者和信息用戶對網(wǎng)絡安全認識不足,他們把大量的時間和精力用于提升網(wǎng)絡的性能和效率,結(jié)果導致了黑客攻擊、惡意代碼、郵件炸彈等越來越多的安全威脅。為了防范各種各樣的安全問題,本文將從企業(yè)內(nèi)部的IT設備產(chǎn)品入手,對企業(yè)的網(wǎng)絡安全進行研究。
2、企業(yè)IT設備的定義和分類概述
企業(yè)IT設備其實就是網(wǎng)絡互聯(lián)設備,就是在網(wǎng)間的連接路徑中進行協(xié)議和功能的轉(zhuǎn)換,它具有很強的層次性。遵循OSI模型,在OSI的每一層對應不同的IT設備產(chǎn)品,每層IT設備產(chǎn)品用于執(zhí)行某種主要功能,并具有自己的一套通信指令(協(xié)議),相同層的IT設備之間共享這些協(xié)議。
企業(yè)IT設備主要分為交換機、路由器、防火墻。交換機就是一種在通信系統(tǒng)中完成信息交換的功能,交換機擁有一條很高帶寬的背部總線和內(nèi)部交換矩陣,交換機的所有端口都掛接在這條背部總線上,制動電路收到數(shù)據(jù)包后,處理端口會查找內(nèi)存中的地址對照表以確定目的的網(wǎng)卡掛接在哪個端口上,通過內(nèi)部交換矩陣迅速將數(shù)據(jù)包傳送到目的端口。路由器就是一種連接多個網(wǎng)絡或網(wǎng)段的網(wǎng)絡設備,它能將不同網(wǎng)絡或網(wǎng)段之間的數(shù)據(jù)信息進行翻譯,使它們相互讀懂對方的數(shù)據(jù),從而構(gòu)成一個更大的網(wǎng)絡。其功能是對用戶提供最佳的通信路徑,利用路由表查找數(shù)據(jù)包從當前位置到目的地址的正確路徑。防火墻就是隔離在本地網(wǎng)絡和外界網(wǎng)絡之間的一道防御系統(tǒng),防火墻可使用內(nèi)部網(wǎng)絡與因特網(wǎng)之間或者與其他外部網(wǎng)絡相互隔離、限制網(wǎng)絡互訪,以保護企業(yè)內(nèi)部網(wǎng)絡,其主要功能是隔離不同的網(wǎng)絡,防止企業(yè)內(nèi)部信息的泄露;強化網(wǎng)絡安全策略;包過濾和流量控制及網(wǎng)絡地址轉(zhuǎn)換等。
3、企業(yè)IT設備網(wǎng)絡安全管理模式研究
在企業(yè)IT設備網(wǎng)絡安全管理中,網(wǎng)絡管理安全模式包括以下三種:
第一,安全管理PC直接與安全設備進行連接是最常見的,也就是傳統(tǒng)的對網(wǎng)絡安全設備要進行配置管理就必須把管理的計算機直接連接到安全設備上,常見的是將安全管理PC的串口與安全設備的CONSOLE口連接,然后在PC機上運行終端仿真程序,如Windows系統(tǒng)中的超級終端或者使用SecureCRT應用程序。然后在終端仿真程序上建立新連接,選擇實際連接安全設備時,使用的安全管理PC上的串口,配置終端通信參數(shù),安全設備進行上電自檢,系統(tǒng)自動進行配置,自檢結(jié)束后提示用戶鍵入回車,直到出現(xiàn)命令行提示符。然后就可鍵入命令,配置安全設備或者查看其運行狀態(tài)。
但對于不同設備可能會有不同的設置,例如對于防火墻,聯(lián)想KingGuard 8000的連接參數(shù)就和上面不一致,對于這種情況我們可以采用WEB方式管理。就是用網(wǎng)線連接安全管理設備和計算機上的網(wǎng)卡接口,同時對管理計算機和安全設備的管理接口的IP地址進行配置,以便讓它們位于同一個網(wǎng)段。開啟安全設備的本地SSH服務,并且允許管理賬號使用SSH。這是因為對大多數(shù)安全設備的WEB管理都是通過SSH連接設備的,這樣安全管理PC和安全設備之間傳輸?shù)臄?shù)據(jù)都是通過加密的,安全性比較高。在安全管理PC的瀏覽器地址欄中輸入https://192.168.1.1回車,輸入用戶名和密碼后就可登陸到網(wǎng)絡安全設備的WEB管理界面,對其參數(shù)和性能進行配置。
第二,安全管理PC通過交換機管理安全設備,只需
把安全管理PC直接連接到交換機上,PC和安全設備就都位于同一網(wǎng)段中。除了采用WEB方式對安全設備進行管理配置外,還可以使用Telnet方式管理。用這種方式對安全設備進行管理時,必須首先保證安全管理PC和安全設備之間有路由可達,并且可以用Telnet方式登錄到安全設備上,也可以采用SSH方式管理。當用戶在一個不能保證安全的網(wǎng)絡環(huán)境中時,卻要遠程登錄到安全設備上。這時,SSH特性就可以提供安全的信息保障以及認證功能,起到保護安全設備不受諸如IP地址欺詐、明文密碼截取等攻擊。
第三,通過安全中心服務器管理安全設備,就是把“安全管理計算機”升級成了“安全中心服務器”。在服務器上就可以對網(wǎng)絡中所有的安全設備進行管理配置,而不用再把安全管理計算機逐個的連接到安全設備或安全設備所在VLAN的交換機上。在這種管理模式中,除了不能直接連接到安全設備的CONSOLE口上對其進行管理配置外,WEB、Telnet和SSH在安全中心服務器上都可以使用。
總之,以上三種網(wǎng)絡安全設備的管理模式主要是根據(jù)網(wǎng)絡的規(guī)模和安全設備的多少來決定使用哪一種管理模式。三種模式之間沒有完全的優(yōu)劣之分。若是網(wǎng)絡中只有一兩臺安全設備,顯然采用第一種模式比較好,只需要一臺安全管理PC就可以,若是采用架設安全中心服務器的話就有些得不償失。如果安全設備較多,并且都分布在不同的網(wǎng)段,那選擇第二種模式即可,用兩三臺安全管理PC管理安全設備,比架設兩臺服務器還是要經(jīng)濟很多。若是安全設備很多就采用第三種模式,它至少能給網(wǎng)絡管理員節(jié)省很多的時間,因為在一臺服務器上就可以對所有的安全設備進行管理。
4、企業(yè)IT設備網(wǎng)絡安全應用研究
企業(yè)的網(wǎng)絡拓撲結(jié)構(gòu)比較復雜、網(wǎng)絡節(jié)點繁多,這就要求企業(yè)需要有一套行之有效的IT運維管理模式。IT運維管理是企業(yè)IT部門采用相關(guān)的方法、技術(shù)、制度、流程和文檔等,對IT使用人員、IT業(yè)務系統(tǒng)和IT運行環(huán)境(軟硬件環(huán)境和網(wǎng)絡環(huán)境)進行綜合的管理以達到提升信息化項目使用,可起到提高IT運維人員對企業(yè)網(wǎng)絡故障的排查效率。接下來通過下面兩個實例來驗證:
4.1企業(yè)內(nèi)部ARP斷網(wǎng)攻擊
ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡中產(chǎn)生大量的ARP通信量使網(wǎng)絡阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應包就能更改目標主機ARP緩存中IP-MAC列表造成網(wǎng)絡中斷或中間人攻擊。基本原理就是在局域網(wǎng)中,假如有一臺計算機感染ARP木馬,則感染該ARP木馬的系統(tǒng)將會試圖通過“ARP欺騙”手段截獲所在網(wǎng)絡內(nèi)其他計算機的通信信息,并因此造成網(wǎng)內(nèi)其他計算機的通信故障
ARP攻擊源向電腦用戶1發(fā)送一個偽造的ARP響應,告訴電腦用戶1,電腦用戶2的IP地址192.168.0.2和對應的MAC地址是00-aa-00-62-c6-03,電腦用戶1信以為真,將這個對應關(guān)系寫入自己的ARP緩存表中,以后發(fā)送數(shù)據(jù)時,將本應該發(fā)往電腦用戶2的數(shù)據(jù)發(fā)送給了攻擊者。同樣的,攻擊者向電腦用戶2也發(fā)送一個偽造的ARP響應,告訴電腦用戶2。電腦用戶1的IP地址192.168.0.1對應的MAC地址是00-aa-00-62-c6-03,電腦用戶2也會將數(shù)據(jù)發(fā)送給攻擊者。至此攻擊者就控制了電腦用戶1和電腦用戶2之間的流量,它可以選擇被動地監(jiān)測流量,獲取密碼和其他涉密信息,也可以偽造數(shù)據(jù),改變電腦用戶1和電腦用戶2之間的通信內(nèi)容。
4.2非法DHCP服務器的快速定位
在DHCP的選擇Request過程中,網(wǎng)絡上可能有DHCP服務器都會對Discover的廣播回應,但新加計算機只選擇最先回應的所取得的IP地址。并與DHCP服務器再次確認要用此IP。如果網(wǎng)絡上有多個可提供IP地址的DHCP服務器,新加計算機會選擇最先回應廣播的DHCP服務器所提供的IP地址,但現(xiàn)實中往往非法DHCP服務器回應廣播速度比合法DHCP服務器快。
非法DHCP服務器的快速定位所示,用戶電腦發(fā)出請求IP廣播的時候,非法DHCP服務器和DHCP服務器都會向用戶電腦提供一個IP地址給用戶電腦使用。當非法DHCP服務器Request速度比DHCP服務器快時,那么這些用戶電腦得到的IP也一定是非正常IP,這就導致這些用戶電腦無法正常使用Internet。企業(yè)網(wǎng)絡管理人員可以通過檢測提供IP的DHCP服務器MAC地址,結(jié)合網(wǎng)絡和電腦資產(chǎn)登記來快速找到非法DHCP是什么設備、歸屬什么部門。通過上面兩個實例,有效地預防網(wǎng)絡攻擊對于企業(yè)說是非常重要的,可以提高IT人員排除故障的效率,確保企業(yè)內(nèi)部網(wǎng)絡更加安全。
5、結(jié)語
企業(yè)IT設備網(wǎng)絡安全問題主要是利用網(wǎng)絡管理措施保證網(wǎng)絡環(huán)境中數(shù)據(jù)的機密性、完整性和可用性。確保經(jīng)過網(wǎng)絡傳送的信息,在到達目的地時沒有任何增加、改變、丟失或被非法讀取。而且要從以前單純的以防、堵、隔為主,發(fā)展到現(xiàn)在的攻、防結(jié)合,注重動態(tài)安全。在網(wǎng)絡安全技術(shù)的應用上,要注意從正面防御的角度出發(fā),控制好信息通信中數(shù)據(jù)的加密、數(shù)字簽名和認證、授權(quán)、訪問等。而從反面要做好漏洞掃描評估、入侵檢測、病毒防御、安全報警響應等。要對網(wǎng)絡安全有一個全面的了解,不僅需要掌握防護,也需要掌握檢測和響應等各個環(huán)節(jié)。
【淺談企業(yè)IT設備管理中的網(wǎng)絡安全研究】相關(guān)文章: