基于安全域的企业网络安全防护体系研究

2021-12-28 04:44张勇周慧涛
科学与信息化 2021年25期
关键词:网络安全体系过程

张勇 周慧涛

山东港口科技集团烟台有限公司 山东 烟台 264000

引言

随着社会步入新时代,网络信息技术的地位逐渐提高,同时网络信息技术的安全威胁也逐渐出现,比如一些常见的木马和病毒,主要是通过互联网信息手段来破坏相关企业的网络安全防护体系,并从中获取一定的经济利益。在这一过程中,企业的经济效益和信息安全可能会受到一定的影响,更有甚者会威胁到企业未来的发展。因此相应的企业需要以安全域为基础来构建良好的企业网络安全防护体系。

1 企业网络安全现状

1.1 网络安全设计缺乏合理性

当前很多企业在安全防控体系建设的最初阶段,并没有真正认识到安全防护体系建设的重要性,而且在建设过程中缺乏合理且科学的设计,在设计的过程中并没有考虑到企业网络安全方面的问题。由于企业网络安全防护体系没有进行合理的设计,所以很多下属企业或者子公司都会逐渐融入企业网络体系当中,在这种情况下,企业网络安全的防护体系会逐渐受到影响[1]。另外企业在与其他公司进行合作与交流的过程中,相互之间需要获得企业网络安全防护体系的权限,并且要进入到各自的企业网络体系当中。在这种情况下,企业网络安全防护体系很容易出现问题,而且企业与企业之间的网络体系边界也逐渐变得无法区别,在这种情况下,防火墙在企业网络安全防护体系中的应用会逐渐减少,不利于企业网络安全防护体系的长期发展。

1.2 安全防护技术缺乏多元性

由于一部分企业对于网络安全防控体系建设的认识不够充分,所以有一部分企业在建设企业网络安全防护体系的过程中,只会使用单一的防护模式,如一些简单的防火墙和病毒查杀软件等。这些软件和防火墙能够起到一些基础的网络安全防护作用,但是一旦遇到一些比较新的网络病毒后,将会很难对其进行检测和查杀,导致企业安全防护体系受到影响。而且这些简单的方便强和病毒查杀软件并不能全面关注到企业安全防护体系中的各个方位,一旦有一部分出现了问题,将会顾此失彼,导致整体的安全防护体系出站漏洞。

1.3 管理过于零散

在当前的时代背景下,因特网用户数量越来越多,当前企业在发展的过程中很多商业内容都需要由因特网来完成,所以企业内部的因特网用户数量也逐渐增多,这也就说明当前企业内部存在着很多的网络出口。在面对如此多的网络出口时,企业方面很难实现对网络的安全防护管理,由于网络出口过多,很多企业在进行管理的过程中无法实现系统化,而且企业内部的员工会经常流动,如果某些员工不遵守相应的规则,对互联网进行错误的使用,那么将会对整体的企业网络安全防护体系造成很大的影响。除此之外,很多企业在建设网络安全防护体系的过程中,并没有认识到网络系统具有一定的脆弱性,因为企业内部的网络数据库和应用系统都是相互独立的,与操作系统之间没有实质性的联系,而且数据库内部的结构和一些应用系统的结构比较复杂,在进行数据传输和交换的过程中,很容易增加企业安全防护体系的风险,如果不加以控制,将会对企业网络安全防护体系带来巨大安全威胁。

2 安全域

在基于安全域进行企业网络安全防护体系建设的过程中,相应的企业要认识到安全域的具体含义和工作原理。安全域主要是指在相同的工作环境下,具有相同的安全防护需求的it要素,而且这些要素之间要有一定的联系,并且能够相互作用和信任。安全域的中心就是业务,而出发点是业务的安全,并以业务数据为基础进行相应的处理[2]。安全域主要是业务信息系统为基础,根据相应的要求来对安全防护体系进行优化和设计。在制定相关要求的过程中,企业要根据具体的政策法律法规,以及相应的标准和规定进行设计。在划分安全域的过程中,相应的企业需要根据企业网络安全保护体系的具体安全需求与不同的安全防护策略进行总结和分析,同时企业方面也可以根据企业网络安全的现状以及对企业网络安全造成的威胁或者企业网络安全建设的目标等进行全面的考虑,并以此为标准进行划分。在设计和划分安全意义的过程中,要求单元层次具有简单的功能,而且相互之间要有清晰的边界,所划分的安全域要更有利于定级防护,可以促进防护策略的进一步安排。在具体的设计过程中要求安全率要包括所有的要素,对整个企业网络安全防护体系进行保护。

3 基于安全域的企业网络安全防护体系建设策略

3.1 合理划分安全域

在划分安全运营的过程中,相应的企业要认识到自身对于安全域的需求。在具体的划分过程中,相应的企业要根据自身企业网络体系中的系统行为,业务系统和防护等级等要求进行合理划分[3]。这三种划分模式是当前安全与划分的基本操作要求。由于企业种类不同,安全域的划分工作也存在一定的差别。在划分的过程中,企业要根据自身的需要进行合理的划分,并按照自身的具体发展情况与企业网络安全防护需求来进行综合的考虑。在划分安全域的同时,企业要考虑到安全域不能影响到企业的正常运行。如果单一的划分方式不能满足安全域的划分要求,那么企业可以将其他的划分方法与其综合起来,通过合理的设计与划分来实现全方位的网络防护,确保企业的网络安全。根据企业发展现状来看,安全域一般可以分为四种,包括伙伴访问,公共网络,本地网络和远程网络等。在针对不同的安全意识企业要有针对性地设置防火墙,将一些重要的数据信息安置在内网中,避免数据信息因为与外网的接触而出现泄露的现象。

3.2 构建合理的网络安全防护体系

企业在建设网络安全防护体系的过程中要认识当,这一体系对于整体的企业网络安全有着很大的影响。在建设企业网络安全防护体系的过程中,相应的企业需要采取合理的安全保护技术,包括身份认证,技术安全审计技术,资源控制技术和检测监控等七种保护技术。在具体的网络安全防护体系建设过程中,相应的企业需要将这些技术合理的利用起来,并根据自身的需求来选择相应的技术[4]。但是如果简单地使用网络安全防护技术的话,并不能实现对网络安全防护体系的全面保护,所以企业方面在建设网络安全防护体系的初期,要根据自身的需要来科学合理的设计相应的防护策略,在具体的应用和实践过程中,企业可以通过调查和分析来完善相应的网络安全防护体系,并根据技术的具体使用情况来进行调整,改进和优化。在借题的网络安全防护体系建设过程中,相应的企业需要设立相关的技术人员和管理部门对其进行负责,通过科学的探究和分析来找出最符合要求的建设策略,确保节网安全防护体系构建策略的科学性与合理性。

3.3 进行分层纵深策略的运用

在现阶段的网络安全防护过程中,虽然有关技术研究人员尝试使用网络边界处理的方式,来进行日常的网络安全防护,通常而言,大部分技术研究人员都会尝试使用防火墙构建的方式来进行网络安全的进一步保障,但由于网络安全将会随着网络技术的不断发展,而呈现出更为丰富的隐患呈现形式,因此仅仅依靠防火墙的维护是无法全面保障网络安全的。现阶段的网络安全隐患已经逐步涉及了网络运用的各个层面,因此在进行网络安全防护策略构建的过程中,不应当只局限于某一层面的安全网络防护,而应当具体问题具体分析,针对不同网络层级使用不同的防范技术来进行网络安全防护[5]。分层纵深防护策略则是针对现阶段不同层级所涉及的网络安全隐患,而设计研发出的一种新型防护战略体系。这种新型的防护战略体系能够深入到网络防护的各个层面,建立起综合高效全面又快速的纵向网络防护分层。按照网络防护的层级划分,纵深策略使用所涵盖的网络防护层级范围包括物理层,网络层,系统层等诸多层面,并且在每一个层面都不会单单采用某一种防护措施来进行安全防护,而会尝试使用各种措施融合的技能与技术来进行网络安全信息防护,这样一来,日常的网络使用将会变得更为安全高效,企业在日常的网络运行与工作任务推进过程中,也能够得到更为全面的保障[6]。

但需要注意的是,由于不同层级的网络安全薄弱节点有所不同,因此在进行纵深防护策略使用的过程中,不同层级的防护侧重点也有所不同。在边界接入域使用纵深防护策略来进行网络安全防护,有关技术人员可以尝试通过进行访问模块的控制,资源模块的控制来进行域内节点的访问控制,这样一来用户,就无法再进行日常工作任务完成的过程中,使用越权操作的方式进行信息的侵占和机密的获取。当然,在基础保障域的日常信息安全监护过程中,也可以尝试使用作声防护策略来进行信息安全的维护。相比较其他的层级和子域而言,基础保障域的日常安全保障显得尤为重要,有关技术人员可以尝试从物理层面出发,采取一个部署的方式来进行病毒的预防,并尝试进行网络部署中用于模块的使得基础保障域能够顺利运行,安全问题得到进一步的解决。

3.4 注重入侵检测动态防护

相应的企业在进行网络安全防护的过程中,要认识到防护策略具有一定的多变性,所以在具体的实施过程中,不能单一的使用一种防护策略,要根据自身的需求来进行合理调整和改进。通常来说网络上的威胁每天都会存在,所以相应企业要保证自身在受到网络病毒和其他有害信息的信息后,可以做出及时反应,这就需要企业方面要做好入侵检测动态防护系统。在构建入侵检测动态防护系统的过程中,企业方面要进行实时的监控与检测,如果发现有相应的入侵,检测人员要合理的使用检测系统对入侵信息进行全面的分析,通过分析来找到入侵系统数据的类型,通过大数据分析技术来找到恰当的防护策略,防止其入侵企业内部的网络系统。如果相应的入侵系统已经对企业网络造成了破坏,那么相应的检测人员需要根据破坏程度进行合理的备份与恢复,保证企业网络系统正常运行。另外,相应的检测人员还要对每次入侵企业网络安全防护体系成功的病毒和其他数据信息进行分析,并根据这些病毒的特征制定科学的防护策略,防止这些病毒再一次侵袭网络系统。

5 结束语

总体来说,当前企业在进行网络安全防护体系建设的过程中,需要以安全域为基础,制定科学的网络安全防护策略,建构合理的防护体系,做好入侵检测动态保护,为企业网络体系设置坚固的屏障。

猜你喜欢
网络安全体系过程
“三个体系”助力交通安全百日攻坚战
描写具体 再现过程
临终是个怎样的过程
新量子通信线路保障网络安全
上网时如何注意网络安全?
网络安全监测数据分析——2015年11月
在这个学习的过程中收获最大的是哪些,为什么?
我国拟制定网络安全法
圆满的过程
“曲线运动”知识体系和方法指导