基于云安全技术在企业网络安全中的应用研究

2023-01-06 04:14
通信电源技术 2022年17期
关键词:网络安全用户企业

王 昊

(中通服咨询设计研究院有限公司,江苏 南京 210019)

1 云安全的核心技术

1.1 Web信誉服务

云安全技术主要是以连接全信誉数据库的形式来分析恶意软件行为,同时具备评估网站信誉分值的功能。在这个过程中,参考的依据是可疑网站的站点位置变化等因素,以此判断可疑网站的可信度和风险系数,随后将已经收集到的数据及时反馈给用户并且发出风险警报,防止用户误入网站而造成经济损失[1]。其详细的防御运作流程如图1所示。

图1 云安全防御运作流程

1.2 E-mail信誉服务

E-mail信誉服务技术主要用于检测网络邮件信息的源地址,判断网络系统接收到的邮件是否安全,进而将网络风险降至最低。在E-mail信誉服务技术工作过程中,如果云安全技术检测到某个邮件携带病毒时会自动发出删除或者拦截该邮件命令,同时将恶意邮件的源地址详细记录下来,便于日后对该地址进行防御,避免类似邮件对用户造成二次攻击。

1.3 自动反馈机制

自动反馈机制是云安全技术的核心所在,自动反馈机制主要是指在监测系统支持下,实时监测某个用户的路由信誉,如果发现用户的路由信誉存在问题会立即将其反馈至整个网络中,同时采取相应措施对网络安全数据库加以更新,防止类似问题的再次发生。可见通过对云安全技术中自动反馈机制的有效利用,不仅可以提高企业网络安全的主动性,还提升了企业网络安全的有效性,为实现网络安全保护打下坚实基础[2]。

2 企业网络安全与需求

2.1 用户安全

企业网络当中所涉及到的用户一般包括2个方面的主体,一是网络管理员主体,二是网络用户主体。站在企业网络安全的角度上看,前者在企业网络中享有最高权限,作为企业网络管理员,其不仅应具备扎实的网络安全知识及技能,更要有良好的综合素质与能力,如道德品质过硬、精通企业管理等,这样才能够在企业网络实践中更好地管理用户操作;而后者在企业网络中则主要是基于自身许可范围内的网络权限,进行相应的资源访问以及操作,作为企业网络用户,其不应有越权访问的情况,也要防止自身登录名、口令等出现泄露。

2.2 网络平台安全

在企业网络平台安全方面,主要涵盖以下需求:一是企业网络平台基础设施环节的安全,包括了软件与硬件2个部分,前者一般涉及系统安全、通信安全、安全管理软件安全等,后者则一般涉及硬件的机械及物理安全等;二是企业网络平台网络结构环节的安全,一般涉及有局域网子网安全、广域网连接安全等;三是企业网络平台传输环节的安全,一般涉及针对机密信息、局域网信息、外部信息等采取加密处理,以及针对内部局域网信息加以身份认证等[3]。

2.3 网络边界隔离与访问控制

对于该环节工作而言,主要需关注以下3个方面的内容。一是其一,访问控制的改善。考虑到企业网络安全本身的特点与需求,应当对其网络边界加以隔离,为此实践中可以采取帧中继网络以及访问控制方式,从内部角度上看,各部门均存在网络访问要求,构建网络安全体系时必须要严禁非法用户访问。另外,企业网络系统涵盖诸多机密信息,对此应当把安全等级划成不同子网,并落实好相应的隔离装置,进而避免企业机密信息受到未经授权用户的访问。二是,统一出口要求。在进行网络访问的过程当中,企业方面以及其下属单位更多借助2个出口,这要求管理员能够着力统一出口要求。三是,单点故障方面。在企业网络中,防火墙扮演了边界路由器角色,一旦其出现故障就会波及用户并制约企业业务,因此针对单点故障须给予充分重视,防止出现不确定性损失[4]。

2.4 内部网络安全

站在企业内部的角度上来看,涉及有关信息、访问等方面的权限,其往往都有各自程度的差异,为此把网络划分成各子网,并且基于企业自身内部需求,隔离各子网,特别是针对企业内部机密信息,要严格禁止它连接到共享网络。另一方面,内部办公领域还涉及到诸多终端连接环节,想要妥善保障好相关用户主体的安全,作为企业要充分重视管理员方面的工作,既要注重把关管理员个人素质与能力,又要对其权限加以合理分配。企业网络安全的具体方案如图2所示。

图2 企业网络安全方案

3 基于云安全技术在企业网络安全中的应用

3.1 云安全技术应用的基本原则

将云安全技术应用于企业网络安全中应该遵循以下几项基本原则。

(1)需求、风险及代价均衡原则。安全因素是无法从根本上进行控制的,只能对可能出现的安全威胁加以分析,以此制定相匹配的安全措施。

(2)系统性和综合性原则。借助多元化手段提高网络系统安全性,期间还要对各类网络安全措施进行合理利用,密切关注设备、数据等的影响,在此基础上构建完善的网络安全体系。

(3)并行原则。如果能够严格遵循并行原则可以使安全体系结构和网络安全需求相一致。在设计过程中,有必要从多个层面进行考虑,一方面将支出成本降至最低,另一方面保证整体安全效果。

(4)先进性、适应性及分布性原则。网络规模的逐渐扩大,使网络受外界环境干扰和破坏的几率也随之增加,这时要想解决现存的网络安全问题,还需要不断引入先进新型技术并贯彻落实安全思想。除此以外,需要遵循实用性、可靠性等原则,合理选用计算机设备以及相关技术,保证将企业网络安全性提升到新的高度。

3.2 云安全技术在企业网络安全中的具体应用

在企业网络安全中,云安全技术的应用主要涉及到以下几方面内容。

(1)云平台物理安全。在系统防御过程中,物理安全属于第一道防线,可以让用户合法对企业网络进行访问,有效防止非法窃取用户资料等现象的发生。云平台物理安全包含环境安全、设备位置及保护2点内容,以环境安全为例,云数据中心能够根据企业情况合理选用相应设备。

(2)云平台的访问控制。在云环境背景下,面向服务架构(Service-Oriented Architecture,SOA)体系可以对组建模型进行合理化使用,强化网络系统的同时提高云安全技术的有效利用,对于企业而言,应用SOA体系可以实现收益与风险的平衡,在企业构建一条完整的生态链,再借助云安全技术明确工作流程,全面提高企业工作效率。

(3)云安全数据库的配置。从数据库角度来讲,要想提高软件系统的容错能力,需要根据任务合理为操作系统软件分配各项资源,同时需要密切关注云安全监控问题,待以上工作结束后需要及时开展云环境风险评估工作,为企业开展各项工作提供有利支持,也将安全风险控制在最低水平[5]。

(4)云安全审计。首先需要采集网络系统与业务层面的审计数据,完整记录用户的访问数据和相关信息,以此反映系统的操作情况,其次需要对审计数据加以细致化分析,最后实时监控审计数据的变化情况并密切关注审计数据的呈现形式,如弹出窗口等。

(5)云服务的迁移、备份与恢复。网络安全的3要素分别为可用性、机密性以及完整性,在这样的背景下,可以将互联网技术与云存储2者搭配使用,即使已经发生了系统瘫痪问题,也因平台自身具有良好的恢复能力使系统短时间恢复到正常状态,同时有效降低了基础架构成本。

3.3 相关安全保障措施

相关安全保障措施包括以下几点。

(1)防火墙和防水墙。网络主交换机位置是防火墙所在区域,可以在内网和外网之间构建防火墙,用以分析和查看各类信息,防火墙会自动拒绝不安全信息的流入。而防水墙则由多个部分组成,包括服务器、客户端、控制台,防水墙具有根据用户传输数据对用户行为进行管理的功能。

(2)入侵防御系统(Intrusion Prevention System,IPS)和入侵检测系统(Intrusion Detection Systems,IDS)联动安全实现。企业网络安全问题涵盖范围较广,在应用云安全技术期间,需要对动态保护机制与主动保护机制进行应用,实时检查网络中的一些访问信息,此时应该在防火墙基础上使用IPS和IDS联动安全方式,分析各项异常操作的同时制定相应的安全策略及防御措施。

(3)虚拟专用网络(Virtual Private Network,VPN)的实现。VPN可以在企业内部与客户端之间建立安全通道,从根本上提高企业网络安全等级,同时,VPN可以对用户登录进行验证,合理为用户分配权限。另外,VPN能够保证传输数据的机密性,显著提高用户信息的安全性,防止他人恶意篡改信息。

(4)入侵检测。在多种安全产品相互补充下,企业网络安全性随之提高IDS和VPN为例,IDS可以全面分析企业网络中一些重要信息,判断其是否存在不安全情况,而VPN则更加智能化,可以将已经收集到的数据做出具体分析并给出相应结果。

4 结 论

综上所述,在互联网时代下,企业运营发展与网络之间的联系正变得日益紧密。而在网络环境下,各种不确定性因素时刻威胁着企业的信息安全,如果企业方面网络安全水平低,或网络安全建设存在隐患漏洞,则由此引发的网络安全问题可能会给企业带来难以估量的损失,因此企业方面要采取行之有效的技术对策,持续强化自身网络安全建设。目前来看,云安全技术作为时下热点,已经展现出了诸多优势,并且能够满足当前企业日益增长的网络安全需求。作为企业方面,应当进一步加深对于云安全技术的认识和投入,基于该技术在自身网络安全中的实践应用,带动企业网络安全发展,使企业网络安全得到有力保障,并为企业长远发展提供可靠支持。

猜你喜欢
网络安全用户企业
企业
企业
企业
敢为人先的企业——超惠投不动产
网络安全
上网时如何注意网络安全?
关注用户
关注用户
关注用户
网络安全监测数据分析——2015年11月