liu 发布的文章

随着企业数字化转型的逐步深入,企业投入了大量资源进行信息系统建设,信息化程度日益提升。在这一过程中,企业也越来越重视核心数据资产的保护,数据资产的安全防护成为企业面临的重大挑战。


如何实现网内数据隔离?企业如何做好网络隔离建设,防止数据泄露?


网络隔离的必要性


被动隔离-合规性要求

各个行业的监管部门,可能会推行统一的信息安全保护标准及规范,企业出于合规性的诉求,需要按照法律法规的要求进行网络隔离。


我国明确提出 “没有网络安全就没有国家安全”,从立法规范的层面重视强调网络安全工作的重要性。对于政府部门,国家保密局2000年1月1日发布实施的《计算机信息系统国际联网保密管理规定》,明确要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连,必须实行物理隔离”。对于金融行业,中国银监会2006年8月7日发布实施的《银行业金融机构信息系统风险管理指引》,其中的第二十五条明确要求,“银行业金融机构应加强网络安全管理。生产网络与开发测试网络、业务网络与办公网络、内部网络与外部网络应实施隔离;加强无线网、互联网接入边界控制”。


主动隔离-保护核心资产

在严峻的安全态势之下,企业的网络安全体系建设正从“以合规为导向”转变到“以风险为导向”,从原来的“保护安全边界”转换到“保护核心数据资产”的思路上来。


越来越多的企业在网络安全体系建设和日常工作中正面临一个重要问题,那就是:如何保护企业核心数据资产?所以,很多企业为了防止知识产权、商业机密数据泄露,也主动地将自身网络进行安全性隔离。绝大多数企业都在内部实施了内外网分离,互联网与内网隔离,生产网与办公网隔离,办公网与研发网隔离,以确保企业信息安全。


如何实现网内数据隔离?企业如何做好网络隔离建设,防止数据泄露?



网络需要如何隔离?


内外网隔离 - 解决敌我矛盾

绝大多数企业采取的第一个步骤是将企业内网与互联网进行隔离,将内部数据“困在”内网,同时也能够有效屏蔽外部网络攻击的风险。内外网隔离本质上隔离的是“自己人”与“外人”,具有较强的安全敏感性。有条件的企业可能会在内外网边界部署DLP(数据防泄漏)系统,所有内部向外部发出的数据(如电子邮件),都要经过DLP系统的内容扫描,在确保不包含敏感信息的情况下才允许发出。


内部子网隔离 - 解决内部矛盾

较大规模的企业还可能对内部网络实施进一步的隔离,比如划分为办公网、研发网、生产网、测试网等,主要用来屏蔽不同部门、不同业务之间的违规数据交换。内部子网隔离本质上解决的是“人民内部矛盾”,其敏感性因业务不同而有所差别。比如,研发网内的核心知识产权数据、生产网内的真实用户隐私数据,即便只是流入到内部办公网,也可能造成较大的安全风险。


如何实现网内数据隔离?企业如何做好网络隔离建设,防止数据泄露?



网络隔离的5种常规手段


DMZ区隔离

DMZ(Demilitarized Zone,隔离区)它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。一般来讲,企业在内外网间架设两道防火墙,两道防火墙中间的区域即为DMZ区。内部网络可以主动访问DMZ区,DMZ区可以主动访问外部网络,这样就形成了一个中间缓冲区,从而可以达到更高的安全标准。为了让特定业务跨网,需要使其穿透DMZ区,这一般要求在DMZ区内部署针对该业务的代理(中转)设备。


双网卡主机隔离

在一台物理主机上安装两个网卡,一个连接内部网络,一个连接外部网络。这种隔离方式实际上是构造了一个同时能够连接两个网络的特殊设备,一般需要有专人管理。当需要进行跨网文件交换时,发送者将数据传输到该主机上,由专人进行文件内容的审查和登记后,再将数据由这台主机发送到另一个网络内。


防火墙隔离

在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。在两个网络之间架设防火墙,默认阻断所有跨网通信。为了让特定业务跨网,可以在防火墙上配置针对于该业务的特殊规则,使该业务的通信可以穿过防火墙。使用防火墙的好处有:保护脆弱的服务,控制对系统的访问,集中地安全管理,增强保密性,记录和统计网络利用数据以及非法使用数据情况。


虚拟机隔离

如果企业已经实施了云桌面虚拟化平台,可以在虚拟化平台内构造两个虚拟子网(比如一个办公虚拟子网,一个研发虚拟子网),两个虚拟子网子网间不连通。企业可以为每个有需求的员工分配两个虚拟桌面,分别连接两个虚拟子网,通过这种方式来实现虚拟桌面的隔离。虚拟机隔离技术是一项很好的策略,能够有效防止病毒蔓延到整个云环境。


网闸/光闸隔离

网闸/光闸是专用的网络隔离设备,其隔离安全性最高,基本原理是阻断网络通信协议,在内部采用私有通信协议,同一时间只连接一个网络,轮流连接两个网络进行数据摆渡。


隔离后如何安全发送文件?


对网络进行隔离,大大提升了网络整体安全水平。然而隔离的网络,也阻断了某些需要进行跨网数据交换的特殊业务,使得跨网业务无法顺利开展。


在专业化分工协作的今天,企业越来越多地需要与外部客户、合作伙伴等进行频繁的数据交换,网络隔离成为企业对外高效协作的一大障碍。如何在保证网络隔离安全的前提下,打通跨越网络的数据交换业务流程,是困扰众多企业的一大问题。很多企业会尝试一些传统的办法:


【安全U盘拷贝】:很多公司会上终端安全系统,所以得使用安全认证的U盘来拷贝,这种方式最大的一个问题就是麻烦,效率低下,容易中毒!而且也无法监管拷贝的内容,最终的数据流向也无从知晓。


【FTP/共享文件夹】:FTP和共享文件夹的方式也是一种比较普遍的方法,只有专人有权限访问不同的网络进行文件的上传下载,这种方式效率比较低,数据交换业务多的时候专人忙不过来,而且整个过程也不好管控,没有任何的记录可以跟踪。


【网闸】:网闸自带的摆渡功能可以进行数据交换,但是网闸无法实现人对的人数据交换,审批和审计功能也较弱,加上网闸是硬件形态,拓展性较差,难以满足企业未来的网络发展规划!


所以,以上这些方法都无法解决安全可控的跨网文件交换问题!



如何实现安全可控的跨网数据交换?


市面上做跨网文件交换的厂家也有不少,但是IT部门需要一个既符合安全管理标准,又能满足业务用户需求,同时又可以被IT管控的跨网文件交换系统,能做到这样的可不多。Ftrans飞驰云联的《Ftrans Ferry跨网文件安全交换系统》就是其中之一。


如何实现网内数据隔离?企业如何做好网络隔离建设,防止数据泄露?

Ftrans跨网文件摆渡基本流程


  • 系统支持网闸、防火墙、虚拟桌面、VLAN、DMZ、软件逻辑隔离等多种隔离方式,在保证安全的前提下,提供多种文件发送方式,包括自己发给自己、自己发给他人等,各种业务场景都能用;

  • 系统内置审批流程,支持多级审批、逐级审批、转审等,可灵活的设置审批规则和条件,可与OA、BPM等系统集成;

  • 系统提供非常完整的日志记录,什么用户在什么时间以什么IP地址发了什么文件等,都一目了然,并且管理员可以查看原始文件,一旦发现问题可以及时追溯;

  • 系统提供多重安全保障,内置防病毒引擎、内容安全检查、传输加密等,避免病毒文件进入内网,防止敏感文件外泄;

  • 纯软件的解决方案,可以便捷地与AD/LDAP、OA、BPM、第三方杀毒引擎、DLP、企业微信、钉钉等集成;

  • 系统支持TB级超大文件快速传输,支持断点续传、错误重传、一致性校验等,无需人工干预,提供高速可靠的文件传输能力保障。


除以上功能之外,Ftrans还能满足其他业务场景需求:

  • 解决方案灵活,支持单站点、多站点部署,可实现两个或多个网络之间的单双向文件摆渡,灵活适应企业不同级别的安全要求;

  • 支持企业文件的管理和共享,可进行灵活的权限分配,支持部门空间、项目空间的协作管理模式,各工作空间逻辑隔离,互不影响,可独立开展文件管理和安全管控;

  • 不仅可以实现内部隔离网间的文件摆渡,还可以支持和外部合作伙伴之间的文件安全收发,一套平台覆盖多种应用场景。


查阅很多资料内外网隔离可以通过多种方式实现,主要有以下几种:

  • 通过安装部署物理网卡实现物理隔离

  • 通过路由器或交换机实现逻辑隔离

  • 通过第三方网络管理类软件实现逻辑隔离。

首先我们要弄清客户端访问网络的原理

客户端访问外网原理:

在这里插入图片描述
WAN:接外部 IP 地址用,通常指的是出口,转发来自内部 LAN 接口的 IP 数据包,这个口的 IP 是唯一的。LAN:接内部 IP 地址用,LAN 内部是交换机。
A 电脑的 IP 是局域网 IP(192.168.31.11),这个 IP(192.168.31.11)是从路由器的 lan口分配的。
当我们上百度的时候,经过路由器的 wan口,进行相应的IP、端口转化:192.168.31.11:80 -> 10.221.0.24:8080,所以,从 wan口出去的地址为:10.221.0.24:8080。

这里写图片描述

最后,经过运营商,运营商那边会做相应的端口映射(而且是动态端口映射),子网 IP(10.221.0.24:8080)转化为公网IP(128.0.0.1:8888),通过这个公网 IP 去访问百度服务器

在这里插入图片描述
同理,B 的过程也是一样。通过这样的层层端口映射,最终保证地址(IP + 端口)的唯一性。A 和 B 访问百度服务器,尽管它们的局域网 IP 是一样的,但是最终它们访问百度的地址(IP + 端口)是唯一的,所以,百度服务器回复时,原路返回时能够区分到底给谁回。

windows下route命令,查看设置路由相关信息(IP、网管、子网掩码)

route print打印一下网络连接情况
route -f 清除
route -p add mask 等命令

不同网段的ip地址如何才能互通?

这里就需要使用到三层设置,普通的二层交换机无法实现。
一种是通过三层交换机进行设备,在三层交换机上设置不同的VLAN网关;
一种是通过路由器来进行连接,在路由器上通过子接口的模式来设置。
1.三层交换机
不同的网关地址需要相互通信,需要在三层交换机上建立网关;
网关均在同一个三层交换机之上,设备会默认建立路由,不同网段设备可以进行通信;
为了电脑方便的获得地址,可以在三层交换机上建立不同网段的DHCP服务器。
在这里插入图片描述
2.路由器
路由器使用的是子接口的模式,来实现不同的地址段通信;
在不同的子接口中,设置不同的网段网关地址;
不同的路由器,支持的子接口数量不同,但一般足够满足想要划分的子接口。
在三层交换机和路由器中,均可以通过“show ip route”命令,来查看默认建立的路由。
电脑端通过路由器或交换机的DHCP服务器获得IP地址;
不同网段的设备,可以进行相互通信,此种做法常用于大型企业不同VLAN间的通信。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
待定:https://blog.csdn.net/bootleader/article/details/82026140

转自:https://blog.csdn.net/qq_33314107/article/details/80900448

参考:http://www.360doc.com/content/18/0830/21/58249630_782513442.shtml


本文简介:企业局域网内外网隔离禁止外部电脑访问内部资源呢?对于局域网而言,其信息安全至关重要,尤其是要对内外网的互访行为进行监控,确保文件信息的安全。其中一种比较有效的实现方法,就是将局域网进行内网和外网双向隔离。下面就是有关局域网双向隔离及访问内外网之间设备互访的具体实现方法。方法/步骤1解决方案一:利用企业级路由实现内外网隔离。对于内外网互访行为的隔离操作,首先,我们需要借助路由器将内外网设备进行隔离:

企业局域网内外网隔离方法,禁止外部电脑访问内部资源

企业局域网内外网隔离禁止外部电脑访问内部资源呢?对于局域网而言,其信息安全至关重要,尤其是要对内外网的互访行为进行监控,确保文件信息的安全。其中一种比较有效的实现方法,就是将局域网进行内网和外网双向隔离。下面就是有关局域网双向隔离及访问内外网之间设备互访的具体实现方法。

方法/步骤

  1. 1

    解决方案一:利用企业级路由实现内外网隔离。

    对于内外网互访行为的隔离操作,首先,我们需要借助路由器将内外网设备进行隔离:同时如果想禁止外部设备接入单位局域网,我们可以通过开启路由器“MAC地址”过滤功能,来实现阻止外来电脑接入局域网。如图所示,进入路由器后台Web界面,切换到“安全专区置”-“ARP绑定”选项卡,添加或选中已有的IP-MAC地址并点击”静态绑定“按钮进行绑定。

  2. 2

    接下来,我们需要配置静态IP地址,在授权内网接入的同时,限制外部设备接入。接下来展开”接入控制“-“MAC地址过滤”选项卡,启用“MAC地址过滤”功能,同时添加禁止连接此路由器的电脑或手机WLAN 的MAC地址即可。这样一来位于禁止列表中的设备将被阻止通过单位局域网访问互联网。

  3. 3

    如图所示,在此我们就可以直接启用规则,允许特定的计算机或联网设备访问外网。如图所示:切换到”IPMAC过滤“选项卡, 勾选”仅允许ARP静态绑定的客户端访问外网“选项,点击”启用“按钮,较后重启一下路由器即可生效。有关获取电脑MAC地址的方法:直接按“Windows+R”即可打开“运行”窗口,输入“CMD”进入命令提示符界面。

  4. 4

    解决方案二:通过在局域网中搭建路由器或交换机实现内外网隔离。

    考虑到成本及维护方面的费用,一种比较节省成本的方法,就是借助路由器或交换机实现逻辑隔离,这也是目前企业使用较多、投入较少的解决方案。

  5. 5

    解决方案三:通过TPlink等低端路由器实现简单的逻辑网络隔离划分。

    我们也可以借助TPLink相关路由器,实现内外网隔离操作。通常情况下,这一功能需要基于路由器的功能模块来实现。一般而言,我们可以借助路由器所提供的“上网控制功能”实现简单的内外网隔离操作。通过切换到“上网控制”选项卡界面,勾选“开启上网控制”功能,同 时勾选“是符合已设上网控制规则的数据包,允许通过本路由器”选项,点击“添加单个条目”按钮。如图所示:

  6. 6

    如图所示,在此针对上网行为进行配置即可:如图所示,此在“单个条目配置”界面中,通过对计算机列表、访问时间段等信息进行设置。通过路由器所提供的此类规则,可以实现逻辑意义上的内外网隔离操作。

  7. 7

    方案四:借助相关网络接入控制软件来实现内外网隔离功能。

    虽然利用以上四种方法在一定程度上可以实现局域网内外网隔离功能,并实现内网的安全防护,但是存在一定的局限性,一方面成本较高,不适合整个网络部署。另一方面,实现比较困难,需要对电脑及网络具备一定基本的人员进行设置。为了弥补以上不足,我们还可以通过专门用于对网络接入设备进行管理的工具来实现相应的功能。对此通过百度搜索下载如图所示的局域网接入控制系统进行安装。在局域网任意一台计算机上安装此程序,并从打开的程序主界面中,点击‘配置网段“按钮,以完成监控网段的配置操作。

  8. 8

    接下来,当完成了监控网段的配置操作后,直接点击“启用监控”按钮,此时将查找当前局域网所有联网计算机并自动在“黑名单”列表中显示,我们可以从“黑名单”(即外网设备)中选中相应的计算机,点击“移到白名单”(内网设备)按钮,将此计算机移动到白名单中。这样就实现了内外网隔离操作。同时勾选“禁止黑名单计算机联网”选项后,就实现了禁止外网设备访问互联网的操作。

  9. 9

    与此同时,我们利用局域网接入控制系统的功能远非如此,一方面可以实现内外网隔离操作外,还可以针对接入局域网的外部设备进行控制,比如可以对接入设备分配IP地址并实现静态绑定操作,对接入的无线路由器和代理服务器进行阻止联网操作,对局域网ARP攻击及混乱网卡进行隔离等操作。如图所示,在”控制“栏目中勾选相应的功能选项即可。

  10. 10

    综上所述,我们借助此款软件可以实现局域网内外网隔离操作后,我们就可以进行个性化配置操作了,如图所示,借助安企神网络准入控制系统可实现强大的内外网管理功能,还可以实现自动、快速分隔内外网,同时针对内外网进行不同级别的管理。针对局域网所有计算机实现静态IP批量绑定、IP修改监控、外来设备接入管控、ARP攻击防范、混乱网卡检测及隔离、禁用局域网代理以及日志记录、阻止黑名单(即外网)访问互联网的功能。

立即下载试用


企业打印安全如何进行管理与防护


 在信息技术迅猛发展的大背景下,打印设备作为数据信息最后输出的重要终端之一,其安全性、保密性日益受到企事业单位、政府机关的高度重视。

同时,从桌面打印机到复合一体机,从普通纸张打印到彩色纸张打印直至特种排版打印,企业在管理过程中所面对的管理对象变得日趋复杂。尤其是对于打印耗材的成本管控,更是一些中小型企业日常面临的难题。

更值得关注的是,在实际工作中大量打印作业涉及敏感信息,如产品报价、财务报表、员工工资单、方案标书等等,一旦未能妥善管理,就会造成企业机密泄露。


面对这些企业在日常办公中遇到的打印安全与管理难题,安企神软件可以对企业所有打印文件实现安全管控,在不改变原有打印习惯、不影响内部办公效率的前提下,添加水印信息溯源追踪;同时后台生成审计日志,对所有打印行为做到实施管控,严防核心数据文件在不知情的情况下被打印泄密,而且内部保留的审计日志,能在发生泄密事件后进行针对性追责、有效降低企业损失。

1、数据加密管理

对数据进行加密处理,从源头来保护核心数据,是解决泄密的最好方法,对于企业来说成本也较低。从数据的创建、存储、传输和处理等全生命周期进行加密保护,保证在打印之前数据都是加密状态下得到防护和管理。

2、严格权限控制

在安全打印管理策略的制定和实施中,遵循最小特权原则和最小泄露原则。同时可以设置多级安全策略,具有安全级别的信息资源,只有安全级别比他高的主体才能够访问然后进行打印,避免机密程度高的数据被多人访问、传输、和打印,造成泄露。

3、运用打印水印

可以在打印时自动添加水印,打印水印有效保证打印记录可追溯。后台采集打印信息,包括每次打印的打印机、用户名、计算机名、打印页数、打印份数、打印时间、文档名称、文档内容等汇总审计,帮助企业减少打印纸张铺张浪费的现象,降低企业打印成本。

4、强化日志审计

审计是对访问控制的必要补充,是访问控制的一个重要内容。可以通过审计日志了解到所有内部打印动作、操作终端、打印内容等,知道打印文件的来源途径,为后续可能发生的数据安全事件进行追责定位,减少损失。

安企神软件可以有效地保证企业安全打印管理,封堵打印输出泄露、遗失的途径,并通过审计证据迅速定位事故源头,从事前、事中、事后三个层面保障打印安全,补足数据安全体系漏洞,夯实企业整体数据安全防护能力。



本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/14092.html


作者:顾娟
链接:https://www.zhihu.com/question/314745822/answer/1183812295
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

绝大多数企业为了防止内部核心数据泄露,都实施了内外网隔离,甚至在内部网络中又划分出了研发网、办公网、生产网等。主要目的和场景是这样的:

绝大多数企业采取的第一个步骤是将企业内网与互联网进行隔离,将内部数据“困在”内网,同时也能够有效屏蔽外部网络攻击的风险。

内外网隔离,本质上隔离的是“自己人”与“外人”,具有较强的安全敏感性。有条件的企业可能会在内外网边界部署DLP(数据防泄漏)系统,所有内部向外部发出的数据(如电子邮件),都要经过DLP系统的内容扫描,在确保不包含敏感信息的情况下才允许发出。

较大规模的企业还可能对内部网络实施进一步的隔离,比如划分为办公网、研发网、生产网、测试网等,主要用来屏蔽不同部门、不同业务之间的违规数据交换。

内部子网隔离,本质上解决的是“人民内部矛盾”,其敏感性因业务不同而有所差别。比如,研发网内的核心知识产权数据、生产网内的真实用户隐私数据,即便只是流入到内部办公网,也可能造成较大的安全风险。

隔离的方式也有很多,主要如下:

  • DMZ(Demilitarized Zone,隔离区)它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

  • 在一台物理主机上安装两个网卡,一个连接内部网络,一个连接外部网络。

  • 在内部网和外部网之间、专用网公共网之间的边界上构造的保护屏障。在两个网络之间架设防火墙,默认阻断所有跨网通信。

  • 如果企业已经实施了虚拟化平台,可以在虚拟化平台内构造两个虚拟子网(比如一个办公虚拟子网,一个研发虚拟子网),两个虚拟子网子网间不连通。

  • 网闸/光闸是专用的网络隔离设备,其隔离安全性最高,基本原理是阻断网络通信协议,在内部采用私有通信协议,同一时间只连接一个网络,轮流连接两个网络进行数据摆渡

以上都是个人的一些看法,如果想要进一步了解的话,推荐看看《企业网络隔离建设指南》这个资料,免费下载的,可供参考。