瑞星企业安全中心 > 企业安全

企业网络安全规划发展方案专题1

  1. 网络拓扑结构模拟示意图:(如下所示)



图-1

  1. 网络应用情况:

企业采用局域网办公工作模式。当前网络环境中有数十台办公计算机在同一个办公局域网中工作。所有办公计算机、服务器通过此网关路由器使用专线连接互联网业务办公。
日常企业网络环境存在的安全风险隐患分析:
互联网计算机病毒疫情月度报告

排名 趋势 病毒名称 百分比

01

↑4

Trojan.PSW.Win32.GameOnline

14.6%14.6%

02

↓1

Trojan.DL.Script.JS.Agent

14.41%14.41%

03

↑1

Hack.SuspiciousAni

13.57%13.57%

04

↑2

Trojan.DL.Script.VBS.Agent

11.84%11.84%

05

↓2

Trojan.Win32.Agent

9.1%9.1%

06

↑6

Trojan.Win32.PcClient

8.12%8.12%

07

↑4

Trojan.PSW.Win32.XYOnline

7.62%7.62%

08

↑6

Trojan.Win32.Mnless

7.13%7.13%

09

↑4

Adware.Win32.Agent

6.82%6.82%

10

↑5

Trojan.DL.Win32.Agent

6.8%6.8%

  1. 表-1
  2. 流行病毒分析:

在互联网上,流行大量木马病毒程序,此类病毒变种更新速度非常快,传播范围广,主要传播形式通过浏览器网页传播,当IE浏览某个恶意网页时,网页中会嵌入恶意文件脚本,IE运行可疑脚本后,会自动下载新的病毒程序(扩展名为exe、dll文件格式)到系统缓存目录Temp与IE浏览器临时目录Temporary Internet Files\Content.IE5下。通过病毒日志分析:病毒类型多数为 Trojan 木马类病毒变种,病毒处理方式:多数为实时监控发现病毒,清除病毒。很多搜索网站下的注册网站被挂接大量的新的木马病毒变种。
例如搜索类网站,由于日常用户点击率高,下级注册网站数量多(同时被挂接大量新的病毒变种),用户访问此类下级跳转网站后,在不知情的情况下,感染流行病毒,导致用户信息被窃取,造成损失。

  1. 计算机病毒、黑客攻击和流氓软件给用户带来的危害结果如下:
    1. 劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)。
    2. 修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上。
    3. 添加驱动保护,使用户无法删除某些软件。
    4. 修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用。
    5. 在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告等牟利。
    6. 采用映像劫持技术,使多种杀毒软件和安全工具无法使用。
    7. 记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息。
    8. 记录用户的摄像头操作,可以从远程窥探隐私。
    9. 使用户的机器运行变慢,大量消耗系统资源。


图-2

  1. 基础网络应用成为黑客/病毒的攻击重点

随着互联网各种应用的不断发展,大量的基础网络应用成为黑客/病毒制造者的攻击目标。目前主流的基础网络应用包括:电子邮件、网页浏览、网上银行和证券、网游、下载(迅雷/BT/电驴)等等,都存在各种安全隐患。一方面,这些网络应用自身的安全成为严重问题,特别是各大厂商都趋于将自己的产品发展成为社区、支付/交易平台,因此其账号、密码成为电脑病毒的直接窃取目标;另一方面,这些基础网络应用也成为病毒传输、黑客攻击的主要渠道。

图-3