网络设备基础安全管理系统问题
发布时间:2022-12-08 15:36:20 所属栏目:安全 来源:
导读: 本文所称网络设备,指具备智能管理功能的交换机、路由器、防火墙、VPN、IDS/IPS等网络基础连接设备和基础安全设备,其他如Hub、低档交换机、家用无线路由器等不具备智能管理接口之设备,不在本文讨论范围内。
|
本文所称网络设备,指具备智能管理功能的交换机、路由器、防火墙、VPN、IDS/IPS等网络基础连接设备和基础安全设备,其他如Hub、低档交换机、家用无线路由器等不具备智能管理接口之设备,不在本文讨论范围内。 网络系统对于企业信息系统之重要性,勿用过多阐述。随互联网络的发展,企业信息安全逐步被重视至今日提升到一个优先考虑的位置。然企业信息之安全,如同建设大楼桥梁,建立维护难,而破坏损毁易,信息安全建设中任何疏忽之处均可被不法分子利用,轻则使企业信息服务受到影响甚至停止,重则企业内部核心商业机密被窃取。 企业信息系统的基石是网络系统,网络系统的基本组成是网络设备,网络设备的安全是企业信息系统安全的基础。因此,信息系统的安全防护首先应该考虑的是网络设备的安全的护,杜绝任何非授权的访问发生对于网络设备如何做到自身的安全防范,国际上已有通行的做法,即部署AAA系统进行集中的认证,授权和审计。 认证(Authentication): 首先,每个访问者要有自已独立的账号,在登财网设备时,用一定的方式证明自己的身份与自己所称身份相符合(如用户名+口令)。 授权(Authorization): 根据公司安全规定和策略,给予不同的访同人员不同的权限,如张三可以访问楼层交换机却不可以访问核心交机,李四只可以在上班时间访问网设备。有时又需要进一步在交换机和路由器的操作命令上做一些限制,如是否给予某人修改端口参数的权利。 计帐(Accounting): 将所有网络设备的访问,包括登陆和之后的操作,均予以完整保留,作为判别运维人员是否违反公司安全规定的依据,亦可作为排查故障的重要参考资料。 然而,大多数企业,针对网络设备自身安全的管理还处于起步阶段。企业信息安全面临以下隐患: 1:因为没有采用集中账户管理的模式,造成网络设备账户管理极其繁琐,导致系统管理人员长期使用同一口令,造成口令极易被窃取而又不得以感知。 2:没有合适的方法对不同的网络设备进行权限划分,人人都是超级管理员 3:没有针对网络设备登录行为行为的审计,无从获知是否有人企图暴力破解口令,或从异常源头访问企业内部网络设备。 4:所有操作没有原始记录无从获知一项错误的修改是张三所为还是李四所做,也无法明获知具体做了哪些修改。 5:公司安全策略难以真正落实,诸如口令生命周期,口令复杂度的要求,若无工系统具保证,仅靠网管人员自觉完成,恐怕难以落到实处。 6:网络设备的配置是网管较难处理的任务之一,不仅需要在每次修改配置时及时予以备份,也需要做适当的分析,具体何处做了修改信息系统安全,便于以后的跟踪对比,最好还能对其所有配置一一检查,对照安全规范要求,是否有不符合标准的配置项。然而通过当前的部署方式很难做到这点。 (编辑:航空爱好网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐


