网络安全 频道

解析:网络访问控制和可见性分析

  【IT168 专稿】企业使用因特网与其他客户建立连接、发布公司信息、开展商务活动以及提供公司系统和数据远程访问,目前企业应用系统的保护主要针对边界网络安全,如防火墙、入侵检测等。然而对应用系统的非授权访问和可见性安全管理,显得手段非常有限,根据近几年发生的网络安全事件来看,主要存在的问题有:身份认证、访问控制、系统登陆、系统审计和安全管理等等。这些安全问题往往在最初的网络设计时被就忽略,使系统存在着不同程度的风险。在这些网络中通过统一访问控制和监控可见性可以用来帮助把分辨出来的风险减弱到可以接受的水平。

  匿名用户访问和评估机制分析

  访问控制涉及领域非常广,控制的方法也很多,一般情况下的访问控制策略有自主访问控制和基于角色的访问控制,自主访问控制允许访问发起者对访问控制施加特定限制的访问控制类型。它是针对用户设置访问控制权限,当用户对资源的每次访问时,只有通过验证才能访问资源。机遇角色的访问控制是在应用环境中,通过合法的访问者进行角色的认证来确定访问者在系统中对哪类信息有什么样的访问权限。在很多系统中,都存在着允许匿名用户访问,增加匿名访问有它的好处,但是也给信息资源带来安全隐患。

  在企业网络内部,可匿名访问共享,给公司内部成员带来了资源共享的方便性;还有其它的比如WEB匿名访问,FTP匿名访问等。实现了信息的发布,但是同时也带了一定的安全风险。一个匿名访问用户,通过其他途径绕过被限制的权限,进行读取数据,然后再写入一些程序并运行,给系统开一道后门之类的……

  实施安全访问控制方案的要点在于减轻访问带来的风险。对于任何控制访问安全来说,首先必须考虑到所面临的威胁。通过对威胁进行识辨,就可以给出安全战略的重点,并减少忽视重要风险区域的机会,使这些风险区域得到监控和保护。对企业网络安全分析和评估,可以根据对要进行保护的部分和要避免的威胁进行分析和归类,这样有利于对保护的元素进行识辨和优先级的分析,并且还需要提供一种方法进行衡量整个网络安全的有效性。

  衡量一个网络访问安全,首先要对许可的用户类型进行分类,对用户的安全级别进行分析。这些用户对数据资源的访问、增添、修改的权限,和这些权限对企业资源存在的威胁性做一个评估。匿名访问在整个系统中应该作为一个最低权限的设置,同时也要分析它存在的威胁并且进行评估,以保证网络遭受各种威胁的可能性降到最低。

0
相关文章