查看共享文件访问记录或审计
查看共享文件访问记录或审计
一章 总则
本方案为某大型局域网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、等。本安全解决方案的目标是在不影响某大型企业局域网当前业务的前提下,实现对他们局域网全面的安全管理。
1将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。
2定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。
3通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。
4使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。
5在工作站、服务器上安装相应的防病毒软件,由中央控制台统一控制和管理,实现全网统一防病毒。
第二章 网络系统概况
21 网络概况
这个企业的局域网是一个信息点较为密集的千兆局域网络系统,它所联接的现有上千个信息点为在整个企业内办公的各部门提供了一个快速、方便的信息交流平台。不仅如此,通过专线与Internet的连接,打通了一扇通向外部世界的窗户,各个部门可以直接与互联网用户进行交流、查询资料等。通过公开服务器,企业可以直接对外发布信息或者发送电子邮件。高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时,也为网络的安全带来了更大的风险。因此,在原有网络上实施一套完整、可操作的安全解决方案不仅是可行的,而且是必需的。
211 网络概述
这个企业的局域网,物理跨度不大,通过千兆交换机在主干网络上提供1000M的独享带宽,通过下级交换机与各部门的工作站和服务器连结,并为之提供100M的独享带宽。利用与中心交换机连结的Cisco 路由器,所有用户可直接访问Internet。
212 网络结构
这个企业的局域网按访问区域可以划分为三个主要的区域:Internet区域、内部网络、公开服务器区域。内部网络又可按照所属的部门、职能、安全重要程度分为许多子网,包括:财务子网、领导子网、办公子网、市场部子网、中心服务器子网等。在安全方案设计中,我们基于安全的重要程度和要保护的对象,可以在 Catalyst 型交换机上直接划分四个虚拟局域网(VLAN),即:中心服务器子网、财务子网、领导子网、其他子网。不同的局域网分属不同的广播域,由于财务子网、领导子网、中心服务器子网属于重要网段,因此在中心交换机上将这些网段各自划分为一个独立的广播域,而将其他的工作站划分在一个相同的网段。(图省略)
22 网络应用
这个企业的局域网可以为用户提供如下主要应用:
1.文件共享、办公自动化、WWW服务、电子邮件服务;
2.文件数据的统一存储;
3.针对特定的应用在数据库服务器上进行二次开发(比如财务系统);
4.提供与Internet的访问;
5.通过公开服务器对外发布企业信息、发送电子邮件等;
23 网络结构的特点
在分析这个企业局域网的安全风险时,应考虑到网络的如下几个特点:
1网络与Internet直接连结,因此在进行安全方案设计时要考虑与Internet连结的有关风险,包括可能通过Internet传播进来病毒,黑客攻击,来自Internet的非授权访问等。
。
2网络中存在公开服务器,由于公开服务器对外必须开放部分业务,因此在进行安全方案设计时应该考虑采用安全服务器网络,避免公开服务器的安全风险扩散到内部。
3内部网络中存在许多不同的子网,不同的子网有不同的安喜居宝地千年旺 福照家门万事兴 喜迎新春
1、在审计系统服务器本地或所在局域网内另台互通主机电脑上,安装并登录快解析客户端。
2、添加端口映射,通过一步添加映射操作,将审计系统本地内网IP端口,变为外网能够访问的域名地址和外网端口号。
3、快解析映射生效后,在任意上网地方包括出差在外和在家,都可以通过域名和外网端口号访问公司内部办公审计系统网站。
51 文件服务器的配置在Windows Server 2003系统的文件系统中,引入了许多新的或改进特性,如DFS(分布式文件系统)、EFS(加密文件系统)、共享文件夹的卷影副本、远程文档共享、SAN技术支持等。具体参见本书的第1章相关内容。511 文件服务器的主要功能在企业网络中,为了有效地进行各项文件管理功能,通常是把一台运行Windows Server 2003系统的成员服务器配置成"文件服务器"(并非一定是域控制器)。文件服务器提供网络上的中心位置,可供存储文件并通过网络与用户共享文件。当用户需要重要文件(如项目计划)时,他们可以访问文件服务器上的文件,而不必在各自独立的计算机之间传送文件。如果网络用户需要对相同文件和可通过网络访问的应用程序访问权限,就要将该计算机配置为文件服务器。默认情况下,文件服务器角色安装有下列功能。1.文件服务器管理
文件服务器管理控制台为管理文件服务器提供集中的工具。使用文件服务器管理,可以创建和管理共享,设置配额限制,创建存储利用情况报告,将数据复制到文件服务器和从文件服务器中复制数据,管理存储区域网络(SAN),以及与UNIX和Macintosh系统共享文件。
2.存储报告
使用存储报告,可以分析服务器上的磁盘空间是如何使用的。例如,可以生成识别重复文件的按需或计划报告。然后删除这些复制文件以便回收磁盘空间。
3.配额和文件屏蔽
使用配额,可以限制卷或文件夹子树大小。可以将Windows配置为在达到配额限制时通知您。使用文件屏蔽,可以防止某些类型的文件被保存到文件夹或卷。文件屏蔽有助于确保用户不在服务器上保存某些可能导致用户违反知识产权法的非关键性数据和文件。
4.DFS管理
使用"DFS管理"管理单元,可以管理从分支机构中的服务器到集线器数据中心中的服务器的数据复制。这样,数据可以被集中备份,而不必在在分支机构备份数据。使用"DFS管理"管理单元,还可以对位于不同服务器上的共享文件夹进行分组并将其作为虚拟文件夹树(称为"名称空间")提供给用户。名称空间可以提供很多好处,包括提高数据的可用性、分担负载和简化数据迁移。
文 小米集团 陈长林 李泽霖
打造具有国际竞争力的制造业,是我国提升综合国力、保障国家安全、建设世界强国的必由之路。推进以智能制造为核心的智能工厂建设是实现这一目标的重点方向,是我国迈进世界强国大门的关键一环。而信息安全是保障智能工厂系统能够顺利运转的根基。
小米作为一家互联网 科技 制造公司,一直走在创新的前列。在小米十周年的演讲中,创始人雷军对小米的过去十年进行了总结和复盘,也对未来十年提出了三个发展策略:重新创业、互联网 + 制造、行稳致远。在“互联网 + 制造”这条路线上,小米经过过去三年的努力,已经建成了百万台级的全自动化智能工厂(即“黑灯”工厂),致力于超高端手机的自动化生产。对于这条自动化水平极高的生产线,信息安全是其重要根基,是保证整个工厂安全、高效、稳定运转的关键一环。小米把信息安全体系建设作为智能工厂稳健运营的基石,在信息安全管理体系建设与实践上也下足了功夫。
小米智能工厂的信息安全管理体系包括三道防线:
第一道防线——安全技术体系,包括设备层、网络层、系统层和应用层。
第二道防线——安全管理体系,包括安全制度与全员安全意识培训。
第三道防线——安全审计,以攻击方蓝军视角对系统进行渗透测试。
第一道防线——安全技术体系
小米智能工厂安全防护体系主要通过应用层、系统层、网络层、设备层 4 个层面组成,通过纵深防御体系,最大程度保障小米智能工厂的安全。
一、设备层防护
智能工厂中,不仅有机器人、工业摄像头、AGV 等工业智能设备,同时还会配备监控摄像头、门禁系统、智能储物柜等常规的 IoT 设备。这些设备在生产之初更多考虑的是设备功能的实现以及设备性能的稳定性,而在安全性的设计考量上往往较为匮乏。
近几年来,行业内智能设备被攻击的案例层出不穷。据各大安全厂商的不完全统计,在所受到的DDoS 攻击中,黑客操纵僵尸网络从而发起的攻击占总数量的一半以上。而互联网中海量缺乏安全性设计的物联网设备就成为这些攻击的“重灾区”。2017 年,由 Mirai 僵尸程序组成的僵尸网络发起的大规模 DDoS 攻击,导致美国、中国、巴西等国家大面积的网络瘫痪。而感染的主要设备有监控摄像头、数字视频录像机及路由器等大量物联网设备。
小米拥有全球最大的消费级物联网,对物联网的安全尤为重视,也为此在 2018 年正式成立了 AIoT安全实验室,实验室的组成成员均在 IoT 安全、网络安全等方面有着丰富的经验和实践。利用这一优势,小米针对智能工厂中的智能设备进行了全面地安全审计,挖掘设备本身存在的潜在安全隐患,并在第一时间联系相应的厂商进行分析、修复和整改。这一举措将从源头上尽可能地消除设备的安全隐患,缩减可能遭受攻击时的攻击面,在设备层面上做到安全性的提升。
二、网络层防护
智能工厂主要由生产网、集成系统网、办公网三大网络组成。
生产网中的设备主要有数控机台、机器人、传感器等;集成系统网中的设备主要有 MES、SAP、MOM 等;办公网中的设备主要为工厂员工办公使用的 PC。这三大网络分别具有不同的特征属性。
生产网是实际生产线所在的网络环境,该网络需要具备极高的稳定性和可靠性,一般会划分为多个产线,不同产线承担不同的生产需求。而由于生产网的极高可靠性要求,一些安全变更(如操作系统补丁、安全策略变更、防护变更等)需要一定周期,不能收到更新时立即进行。所以,对生产网的网络层防护就变得格外重要。有效的网络层防护能够阻挡外部黑客、病毒的攻击,为生产网建立完备的安全屏障。小米在生产网的防护中,采用了单向隔离的安全策略,并对生产网的单向访问策略也做了严格的限制,从网络层面上阻断了可能的攻击路径。同时,在生产网内部,也对高危端口(如 TCP135/139/445/1433/3306/5985/5986 等)进行了禁用,避免病毒利用这些高风险端口在生产网中扩散。
集成系统网中拥有大量工业控制应用系统,这些系统与传统的应用系统类似,通常会开放 Web、远程桌面、SSH 等服务。小米搭建了全套零信任防护体系,对集成系统网中所有服务都实施了访问控制,仅允许授权用户访问,将非法攻击者拒之门外。对所有集成系统中的服务器,小米通过部署自研的HIDS(主机型入侵检测系统),实时监控服务器的安全状况,并对外部攻击进行阻断和拦截。对于系统本身,小米安全团队会对其产品全流程进行安全把控,在研发、测试、上线阶段进行安全评估,及早地发现问题,提升系统整体安全性。
办公网主要是工厂员工日常办公所使用的网络。由于办公网中环境复杂,为了避免对其对核心生产网造成不良影响,办公网与核心生产网完全隔离。而为了保障办公网的安全性,小米在每一名员工的办公 PC 都强制安装了杀毒软件和安全合规检测软件,以保障 PC 的安全性和合规性。为了能够及时发现办公网中的安全隐患和潜在的安全风险,小米在网络出口侧部署了威胁检测系统,实时发现存在隐患和威胁的 PC,并采取相应的安全策略进行紧急处理和防护。
三、系统层防护
生产网中有大量的工控上位机,这些工控机来自多家供应商,存在操作系统不统一、安全防护水平参差不齐的问题。而在工控行业,经常会出现一机中毒、全厂遭殃的情况,给整个生产造成严重的影响。
为了解决这些问题所带来的安全风险,小米针对生产网制作了标准的操作系统镜像,在操作系统镜像中加入了 IP 安全策略、系统补丁、杀毒软件等安全模块,拉齐系统安全基线。工控电脑终端统一加入工厂专用域,便于管理人员进行集中地安全管理和操作审计。
四、应用层防护
在工业网络中,文件传输是常见的一个应用场景。但是,不恰当的文件传输方式极易造成病毒的传播与扩散,对正常生产造成影响。
文件传输的需求主要分为产线内传输、产线间传输和外部交换等。为了满足这一正常业务需求,我们构建了专用文件摆渡服务。
在文件摆渡服务的设计上,主要分为几个部分:文件服务器上部署实施病毒监控服务,保证文件服务器上所有文件的安全性。文件服务器上开启审计策略,对文件交换行为进行记录和审计。向生产网开放 SMB 文件共享接口,并与产线专用域账号打通,用于产线内和产线间的文件传输需求。向办公网开放 Web 文件共享接口,并接入零信任防护系统,用于产线与办公网的文件摆渡。通过统一的文件传输管控,不仅仅解决了业务的使用需求,同时也增强了文件的安全性。
第二道防线——安全管理体系
人员安全意识是安全防护中重要的一环,往往也是安全防护体系中的薄弱环节。近几年,针对企业员工的安全攻击手段层出不穷,从传统的钓鱼邮件、人员渗透到新型的 BadUSB、钓鱼 Wi-Fi 等,都对智能工厂的安全产生巨大的威胁。
小米在员工信息安全意识方面,定期进行钓鱼邮件演练,提升员工对钓鱼邮件的识别能力。定期举办安全意识培训,介绍业内常见的安全攻击和渗透手段,从而提升员工安全意识,降低类似攻击发生的概率。
第三道防线——安全审计
仅从技术层面和人员意识方面进行防护仍然不够,小米蓝军通过模拟真实黑客攻击,对整个安全防护体系进行检验,发现其中的薄弱之处,然后加以修复和整改。
实践是检验真理的唯一标准,在安全防护领域也是如此,一个优秀的安全防护体系必须能够经得起攻击的检验。小米蓝军是一支拥有丰富经验的企业网络攻击团队,通过模拟真实黑客的攻击手法,对整个安全防护体系进行攻击模拟,以评判其在应对攻击时的安全表现。
小米蓝军的渗透测试不仅仅需要对安全方案中提到的四大层面进行安全评估,同时也会结合最新的安全攻击技术,对安全方案未覆盖到的风险点进行挖掘,推动整体安全建设。
除了定期的渗透测试外,小米蓝军还拥有实时漏洞监控与扫描平台,7 24 小时不间断对工厂网络进行安全扫描,及时发现安全问题,规避安全风险。
展 望
李克强总理在考察制造业企业时指出“中国制造 2025 的核心就是实现制造业智能升级”。未来,小米将会紧跟国家《中国制造 2025》的发展方向,将企业的发展与中国制造业的未来绑在一起。当前,我们已经进入了“5G+AIoT”的时代,消费端产品能力的实现对企业的技术创新能力和保障信息安全的能力提出了更为严苛的要求。所以,如果没有安全这一“夯实基础”,就无法搭建起一直追求高精尖的中国制造业这一“上层建筑”。
在小米十周年演讲中,创始人雷军对“互联网 +制造”方向也提出了更高的要求和目标。在智能工厂的第二阶段,希望建成千万台级别的超高端智能手机生产线,该工厂将实现极高的自动化,同时也会具备更为严苛的安全标准以保障生产线的高效运转。未来,小米将会继续深耕智能制造业,努力推动中国制造走在更为安全、先进、稳健的前进道路上,为实现“中国制造 2025”这一伟大的十年计划做出应有的贡献。
(本文刊登于《中国信息安全》杂志2021年第1期)
方法/步骤
在正式开始进行共享文件访问权限设置之前,我们先来查看一下当前计算机中所共享的文件夹信息:右击“计算机”或“我的电脑”,从右键菜单中选择“管理”项。
从打开的“计算机管理”窗口中,展开“共享文件夹”-“共享”项,即可在右侧查看当前计算机所共享的所有文件夹信息。
在获取了有关共享文件夹的信息后,接下来我们需要对共享文件夹中的文件进行访问权限设置,重要是针对防止共享文件被复制、被另存为操作进行设置。根据文件服务器的相关安全规则,PDF和Flash格式的共享文件是无法被复制和另存为的。对此我们可以将文件转换成PDF格式,然后放在文件服务器上以供查看。这可以Word程序进行格式转换。
虽然以上方法可以实现共享文件被复制和另存为的操作,但仍然有一定的局限性,且实现起来比较繁琐。对此我们可以借助专门用于对共享文件进行管理的工具来实现。推荐大家使用“大势至共享文件审计系统”来实现对共享文件夹的访问权限管理操作。
大势至共享文件审计系统的重要功能是可以实现对共享文件的访问权限全面控制操作:禁止删除、禁止复制、禁止打印、禁止另存为以及禁止重命名、禁止拖动操作,从而实现全面保护共享文件的功能。
大势至共享文件审计系统的部署方案:
首先,我们需要将系统文件夹中的“FileLockerMain”程序拷贝到共享文件夹中。这样系统才能发挥保护共享文件夹的作用。其它局域网用户在查看此文件夹时,需要先进行“FileLockerMain”程序并一直处于打开状态,才能正常对此共享文件夹的文件进行访问权限所设置的权限进行读取操作。
接下来在文件服务器端运行“SharedFileMonitorMainTrial”程序,并在其界面中从“共享文件列表”中选择想要进行访问权限控制的共享文件夹,在“用户列表”中选择或添加新的用户,在选中相应的用户的情况下,就可以对该用户访问共享文件夹的权限进行详细设置啦。
利用大势至共享文件审计系统可以实现对共享文件夹的全面保护,整个局域网中只需要在文件服务器上部署一次,就可以实现对整个局域网电脑访问共享文件夹的权限控制。此系统除了对当前共享文件夹进行访问控制操作外,还可以对子文件夹进行更进一步的访问控制,从而实现多样化的共享文件夹访问权限控制策略。
其实呢,这只是人们自创的一组词语。什么上网行为监控、上网行为审计、上网行为管理等等,都是人们自创的。
我们按照字面意思来理解一下:
就是对人们的上网的操作进行审核+管理。
正式一点来说,就是帮助互联网用户控制和管理对互联网的使用。其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。
这么来说吧,基本上有这几种功能:
1、主机监控:对主机的软硬件配置变更,系统账号、设置变更,事件日志采集,屏幕录像;
2、上网审计:对上网、发帖、网盘上传、BT 下载等进行审计与控制;
3、即时通讯:对 QQ、微信、钉钉等数十款即时通讯工具进行审计,对聊天内容、收发文件、进行场景化还原,可对敏感内容进行告警;
4、文件操作:对 U 盘、共享文件夹、FTP 拷贝,打印、光驱刻录、导入导出等行为进行敏感审计和阻断。
5、网络访问控制:内置终端个人防火墙,自定义访问控制列表,内网互联;
6、违规外联管理:可禁用USB存储设置,禁止光驱、蓝牙、红外、串口、并口、无线网卡等行为;
当然了,除了审计功能,还附加了包括终端安全管理、U盘管理、文件加密等等在内的,几乎可以囊括所有上网+本地的电脑操作。
像这种的比如说有域之盾软件、安企神软件、网管家软件、中科安企软件、助企安软件等等都可以实现。
0条评论