网络安全服务的重要性十篇

时间:2023-10-11 17:23:50

网络安全服务的重要性

网络安全服务的重要性篇1

网络产品和服务安全审查办法

(试 行)

第一条 为提高网络产品和服务安全可控水平,防范网络安全风险,维护国家安全,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》等法律法规,制定本办法。

第二条 关系国家安全的网络和信息系统采购的重要网络产品和服务,应当经过网络安全审查。

第三条 坚持企业承诺与社会监督相结合,第三方评价与政府持续监管相结合,实验室检测、现场检查、在线监测、背景调查相结合,对网络产品和服务及其供应链进行网络安全审查。

第四条 网络安全审点审查网络产品和服务的安全性、可控性,主要包括:

(一)产品和服务自身的安全风险,以及被非法控制、干扰和中断运行的风险;

(二)产品及关键部件生产、测试、交付、技术支持过程中的供应链安全风险;

(三)产品和服务提供者利用提品和服务的便利条件非法收集、存储、处理、使用用户相关信息的风险;

(四)产品和服务提供者利用用户对产品和服务的依赖,损害网络安全和用户利益的风险;

(五)其他可能危害国家安全的风险。

第五条 国家互联网信息办公室会同有关部门成立网络安全审查委员会,负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题。

网络安全审查办公室具体组织实施网络安全审查。

第六条 网络安全审查委员会聘请相关专家组成网络安全审查专家委员会,在第三方评价基础上,对网络产品和服务的安全风险及其提供者的安全可信状况进行综合评估。

第七条 国家依法认定网络安全审查第三方机构,承担网络安全审查中的第三方评价工作。

第八条 网络安全审查办公室按照国家有关要求、根据全国性行业协会建议和用户反映等,按程序确定审查对象,组织第三方机构、专家委员会对网络产品和服务进行网络安全审查,并或在一定范围内通报审查结果。

第九条 金融、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作。

第十条 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过网络安全审查。产品和服务是否影响国家安全由关键信息基础设施保护工作部门确定。

第十一条 承担网络安全审查的第三方机构,应当坚持客观、公正、公平的原则,按照国家有关规定,参照有关标准,重点从产品和服务及其供应链的安全性、可控性,安全机制和技术的透明性等方面进行评价,并对评价结果负责。

第十二条 网络产品和服务提供者应当对网络安全审查工作予以配合,并对提供材料的真实性负责。

第三方机构等相关单位和人员对审查工作中获悉的信息等承担安全保密义务,不得用于网络安全审查以外的目的。

第十三条 网络安全审查办公室不定期网络产品和服务安全评估报告。

第十四条 网络产品和服务提供者认为第三方机构等相关单位和人员有失客观公正,或未能对审查工作中获悉的信息承担安全保密义务的,可以向网络安全审查办公室或者有关部门举报。

网络安全服务的重要性篇2

关键词 :     计算机网络服务器;入侵;防御技术;

计算机网络服务器作为计算机信息输入输出的中枢,一旦遭受入侵,会导致计算机信息数据被破坏或窃取,给计算机用户带来巨大损失[1]。在计算机网络渗入到各行业生产生活的背景下,需要着重梳理计算机网络服务器遭入侵的途径,然后据此采用先进的防御技术加以预防化解。

1、 计算机网络服务器概述

计算机网络服务器,即SERVER,主要指的是在网络环境下运行相关软件,向计算机用户提供信息资源服务的高性能计算机。当前,计算机网络服务器面临较为激烈的市场竞争,国外主要有DELL、HP、IBM、SUN等厂商,我国则有浪潮、联想、曙光等头部厂商。从分类上看,基于PC体系结构的IA架构服务器,主要采用Intel或相兼容的处理器芯片,显着特点优势是“稳、巧、小”,性能可靠而成本较低;RISC架构服务器与普通CPU相比,结构完全不同,主要适用于集团企业,具备高性能数据处理服务功能。

计算机网络服务器本质上属计算机范畴,与日常所用PC电脑存在架构上的相似处,如总线、CPU、内存、硬盘等,同时可满足网络、数据库、Web应用等共享服务需求[2]。计算机网络服务器在运算能力上更加可靠高效,具备极强的数据吞吐功能,可视为网络信息架构的核心及中枢。基于计算机网络服务器的重要性,为保证计算机用户能够在多任务运行环境下实现数据的可靠存储及应用,应重点关注可能入侵计算机网络服务器的不安全因素,借助入侵防御技术,配合冗余技术、故障预报警技术、热插拔技术、系统备份技术、内存纠错技术、在线诊断技术及远程诊断技术等,封堵计算机网络服务器安全隐患漏洞,提高计算机网络服务器的稳定性及可管理性。

2、 计算机网络服务器的入侵路径

计算机网络服务器在带来多重功能的同时,由于自身的开放性特征,也为计算机网络服务器入侵留下了隐患。近些年来,随着计算机信息技术的发展,计算机入侵手段也趋于多样,计算机病毒、木马及黑客入侵等事件层出不穷。具体而言,针对计算机网络服务器的入侵路径主要有如下几种:

2.1、 计算机口令入侵

在计算机信息安全防护上,计算机用户主要采用设置登录口令的方式,例如,计算机账户登录、计算机信息数据储存、计算机数据调用等,相应地,通过计算机口令通道入侵计算机网络服务器也就有了可乘之机。该入侵方式主要有以下两种:第一,对口令进行强行破解。入侵者使用列举法及字典法对口令进行尝试破解,然后借助计算机数据处理能力达到口令破解的目的,窃取及破坏计算机系统数据[3]。第二,实施网络监听。该手段主要是入侵者在相关网络设备支持下,对计算机用户的数据信息进行截取,获取计算机用户的口令等。一般而言,如计算机用户在数据信息传输中未进行加密保护,遭受监听及窃取的概率大增。

2.2、 计算机病毒木马入侵

计算机木马主要以计算机程序的形式展现,少数情况下伪装在游戏软件中,实则能够极大损害计算机数据安全性。病毒木马以程序的方式在目标计算机中驻留,当计算机启动后,木马软件可以连接并对计算机操作行为进行侦听,识别到计算机接收数据后,对相应数据模块进行窃取或破坏。计算机木马程序能够实现工作程序环节的隐身,例如以系统服务器来作为伪装,当计算机用户启动服务器端或进行网页浏览时,木马程序被同时加载使用,由木马下载的信息传输给计算机黑客,黑客能够对计算机数据进行随意篡改或破坏。注册表、system.ini、win.ini.等路径通常作为木马程序的隐藏地。

2.3、 计算机网页欺骗

计算机网页欺骗也成为Web欺骗,主要通过两种技术手段实现,一是URL地址重写,二是相关信息掩盖技术。例如,分布式honeypot、欺骗空间技术等。IP欺骗、DNS欺骗、ARP欺骗、电子邮件欺骗、源路由欺骗、地址欺骗等都是其表现形式。例如,计算机用户经常浏览访问的网页站点,如购物网站,在线游戏网站及新闻类网站等,由于用户登录频率高,对网页的安全性有所忽视,此时入侵者通过篡改网页,在网页中增加恶意链接,计算机用户通常不易察觉,从而造成用户计算机信息数据的丢失。

3、 计算机网络服务器的入侵防御技术途径

计算机网络服务器作为网络架构的中枢,在运行环境上要确保稳定安全,在对入侵网络服务器的路径加以明确后,应通过防御机制构建及防御技术应用相结合的方式,降低计算机网络服务器的安全隐患发生风险。具体而言,把握如下几方面:

3.1、 构建计算机网络服务器安全管理体系

计算机网络服务器作为网络核心部件,其需要与计算机设备元件共同进行保护而不是采用隔离保护的方式。为此,应针对网络服务器及计算机其他设备构建统一的安全管理体系。作为计算机用户而言,应提高计算机操作安全意识,在此基础上,通过安全管理措施及安全技术措施建构计算机网络服务器运行环境保障机制[4]。一是对计算机网络服务器及计算机设备制定网络行为规章制度,指导计算机用户的操作行为。例如,明确计算机网络服务器安全管理范围及等级,对机房出入进行严格管理,针对计算机网络系统设置维护及应急方案等。二是侧重采用有效的技术手段,如防火墙、杀毒软件等,对计算机网络服务器运行环境进行查杀。

3.2、 采用防火墙技术防御黑客入侵

在计算机网络服务器的入侵因素上,网络黑客出现的频率较高,针对黑客入侵,可采用防火墙技术进行专门防御。防火墙技术通过技术手段可将黑客入侵行为进行识别及隔离,保护计算机服务器的数据信息。在具体防御原理上,根据程序预先设定安全策略,然后控制计算机来访的数据包及信息,以此防御外网对内网的入侵。防火墙技术并非物理层面的隔离部件,本质上属于逻辑隔离部件。在具体组成形式上由硬件、软件或软硬结合等。在功能上,主要能够实现控制访问、控制内容、安全日志、集中管理,所运用的技术有状态检测技术、包过滤技术、服务技术等。防火墙防御技术在技术成熟度上越来越高,在具体选用防火墙技术时应结合网络服务器的性能规格。在进行网页浏览时应先由防火墙进行过滤,使用ADSL、宽带或光纤连接网络时遭受黑客入侵的概率较高,如不需要传输数据,可对网络连接进行断线操作,切断黑客监视及侦听数据传输的通道。需要注意的是,防火墙有安全策略,但基于通信内容控制力度不强,在病毒木马及恶意代码的防护上能力相对较弱,为此,对防火墙技术应进行实时升级,以便其发挥病毒木马识别查杀功能。为了有效保护计算机网络服务器及计算机内网,应确保防火墙IP地址处于对外保密状态,隐藏计算机用户端IP地址[5]。

3.3、 加强计算机网络服务器的访问控制管理

计算机网络服务器入侵防御中,针对访问控制进行安全性管理是重要途径之一。把握如下几点:第一,验证计算机用户的身份,特别是在访问计算机网络服务器数据时,要重点检查计算机用户名的合法性。第二,对计算机用户的访问密码进行加密,出现高频次访问操作时应对相应用户进行复核。例如,识别及验证用户名、用户口令、用户账号默认检查等。第三,设置必要的计算机网络服务器访问权限,缩小访问控制操作人员范围,如发现违规操作及不明入侵,对用户登录的权限进行限制。为了进一步控制访问操作,还可使用一次性用户口令,或者使用智能卡等便携式验证器对用户身份进行验证。如用户在特定时间内输入多次假口令,则锁定账户,由管理员对相应账户进行查看及解锁。第四,划分用户权限分类,如系统管理员、具有分配操作权限的一般用户、实施网络安全控制的审计用户等。

3.4、 计算机网络服务器安全扫描技术的应用

在计算机网络服务器的入侵上,入侵者还可以通过扫描木马软件获取服务器的安全漏洞,然后实施数据信息的窃取及破坏。为此,可以通过安全扫描技术,不定时对计算机网络服务器及重要的设备元件进行安全扫描检测,先期发展安全隐患,封堵入侵漏洞。具体应用上,可以采用主动安全扫描搭配被动安全扫描的方式,通过对入侵行为特点及方式加以模拟熟悉,找出漏洞并修复。与此同时,通过被动安全扫描,对网络服务器设置、脆弱性口令、安全规则等进行检查核验,及时发现系统薄弱环节。此外,通过安全扫描技术辅助,计算机用户应对操作系统及程序等进行实时更新,将软件及系统漏洞第一时间修补。如经过安全扫描技术发现计算机网络服务器在文件中隐藏有木马,则应检查计算机用户是否设置文件共享,设置高强度的密码或非必要不开启文件共享功能。针对计算机网络服务器遭受入侵可能产生的数据丢失问题,计算机用户应定期做好数据的备份管理,通过设置加密锁及复杂密码等方式,保护计算机备份文件。例如,与FAT格式下存储的磁盘数据相比NTFS格式要更容易被破坏,在磁盘分区设定上应以NTFS格式为主,在数据备份上也尽量在NTFS磁盘分区中保存。

4、 结语

计算机在各行业中应用极为普遍,在带来便捷性的同时也存在较大的安全隐患。为了抵御计算机网络服务器入侵,保护行业安全,应结合网络服务器的构成及运行特点,采用先进的入侵防御技术手段,做好防御技术的更新,以确保计算机网络服务器能够处于安全稳定的运行状态,防护计算机用户的信息数据。

参考文献

[1]张昊计算机网络服务器的入侵和防御技术探讨[J]信息记录材料, 2020(7):201-203.

[2]郑伟.论计算机网络服务器防御入侵性能的优化策略[J]网络安全技术与应用,2016(12)-37-38.

[3]顾勤丰.计算机网络服务器的配置与管理[J].信息记录材料, 2020(7):160-161.

[4]吴海娇浅析计算机网络服务器日常安全与维护[J] .环球市场, 201911):360.

[5]钱宇明,徐捷计算机网络安全服务器的网络架构研究[J]数码世界, 2020(12):.253-254.参考文献

[1]张昊计算机网络服务器的入侵和防御技术探讨[J]信息记录材料, 2020(7):201-203.

[2]郑伟.论计算机网络服务器防御入侵性能的优化策略[J]网络安全技术与应用,2016(12)-37-38.

[3]顾勤丰.计算机网络服务器的配置与管理[J].信息记录材料, 2020(7):160-161.

网络安全服务的重要性篇3

【关键词】网络安全 中小型企业 维护策略

计算机技术不断发展,随之网络也普遍应用。中小型企业对网络的依赖程度也越来越深,但同时网络安全问题也威胁着企业的发展。许多企业在遭到一定损失后才知道网络安全的重要性,因此,一定要制定合理有效的解决方案。现在的计算机网络虽然没有绝对的安全,但通过对他们进行安全隐患的分析,从而在一定程度上维护中小型企业的网络安全。

1 中小型企业网络的安全目标

一般的中小型企业的局域网拥有十几台或者上百台计算机。其中的Web、FTP、电子邮件、DNS等服务器应能被内外网络的计算机所访问,数据库服务器一般只面向内部网络,而所有的工作站都不能被外部网络所访问。局域网中的工作站有些可以访问外部网络,有些则不可以。局域网中的所有计算机都应能抵挡来自于外网的黑客或病毒的侵入。

2 中小型企业的网络安全隐患

任何一个IP地址都会被攻击。攻击的形式多种多样,主要有以下几种:

2.1 网络嗅探器

攻击者通过嗅探器中途截走网络上的数据流,对报文进行分析,破解出他们想要的信息,例如服务器的密码或者电子邮件等。

2.2 IP欺骗

攻击者制造一个假的IP地址,使接收者误以为是局域网内的合法地址。

2.3 端口扫描

攻击者通过在端口扫描,可以检测出服务器上安全的脆弱方面。

2.4 密码攻击

通过多次的自动试探,获取服务器的密码。

2.5 拒绝服务攻击

大量使用对方的网络资源,使合法的用户无法访问网络。

2.6 应用层的攻击

应用层的攻击有许多方式。系统中的许多服务软件本身就含有安全方面的问题,然后这些被黑客利用发动攻击。

3 制定安全策略的原则

网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施。网络安全的维护策略就是针对网络的实际情况,在网络管理中,对各种网络安全采取的保护措施。网络的环境不同,实施的策略也要依据具体情况来定。因此要根据网络的具体应用环境制定出合理的安全策略。

3.1 系统性原则

网络的安全管理拥有系统化的工作流程,必考虑网络的各个方面,比如网络上用户、设备等,并且采取相应的措施。不要错过任何一个细节,一点点的错失都会降低整个网络的安全性。

3.2 简单性原则

网络用户越多,网络管理人员越多,网络安全的管理工作就越复杂,采用的网络软件种类就越多,网络提供的服务越多,出现安全隐患的可能性就越大,出现问题后解决问题的难度也越大。要有简单的网络,才会有安全的网络。

3.3 适应性原则

随着网络技术的发展和迅速的变化,网络用户不断增加,网络规模不断扩大,而安全措施是防范性的、持续的,所以制定的网络安全维护策略必须适应网络发展的变化,与网络的实际应用环境相结合。

4 中小型企业网络安全维护策略

4.1 网络规划时的安全策略

做网络规划时一定要考虑网络的安全性,并且要实施一些安全策略。对于中小型企业网络来说,网络管理员是网络安全责任人,所以明确网络安全的责任人和安全策略的实施者。对中小型企业的局域网要集中管理网络上的公用服务器和主交换设备。安全策略不可能保证网络绝对安全和硬件不出故障。

4.2 网络管理员的安全策略

对于中小型企业网络,网络管理员要承担安全管理员的责任。网络管理员采取的安全策略,最重要的是保证服务器的安全和分配好各类用户的权限。网络管理员必须了解整个网络中的重要公共数据和机密数据有哪些,保存的地方,归属于谁,丢失或泄密会有什么后果,将这些重要数据集中在中心机房的服务器上,定期对各类用户进行安全培训。

设置服务器的BIOS,不允许从可移动的存储设备启动。通过BIOS设置软驱无效,并设置BIOS口令。防止非法用户利用控制台获取敏感数据,以及由软驱感染病毒到服务器。取消服务器上不用的服务和协议种类。网务和协议越多安全性越差。系统文件和用户数据文件分别存储在不同的卷上,方便日常的安全管理和数据备份。管理员账号仅用于网络管理,不在任何客户机上使用管理员账号。对属于Administrator组和份组的成员用户要特别慎重。

鼓励用户将数据保存到服务器上。不建议用户在本地硬盘上共享文件。限制可登录到有敏感数据的服务器的用户数。在出现问题时可以缩小怀疑范围。一般不直接给用户赋权,而通过用户组分配用户权限。新增用户时分配一个口令,并控制用户“首次登录必须更改口令”,且最好新设置成的口令不低于6个字符,以杜绝安全漏洞。

4.3 网络用户的安全策略

网络的安全不仅是网络管理员的事,网络上的每个用户都有责任。网络用户应了解下列安全策略:

(1)将口令设置为8位数以上,不要将自己的口令告诉其他人。知道自己私有数据存储的位置,了解如何备份和恢复。

(2)定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯。

(3)为了不影响自己的机器安全,尽量不要在本地硬盘上共享文件。应将共享文件存放在服务器上,这样比较安全也可以实现共享。

(4)设置客户机的BIOS,不允许从软驱启动。

(5)设置有显示的屏幕保护,并且加上口令保护。

(6)如果离开机器时间较长时,一定要退出网络。

(7)安装启动时的病毒扫描软件。

5 结语

网络信息安全是一门涉及到多种学科的方面,比如计算机科学、网络技术、通信技术、密码技术、信息安全技术。网络安全受到威胁的主要原因是网络系统内在的安全脆弱性和黑客技术的迅速发展,其次还在于人们缺乏安全意识,没有采取有效的安全策略,以及缺乏先进的网络安全技术。当然,企业网络安全也不要走入一个误区,提及到网络安全,总想到网络上存在着许多技术上的缺陷,容易被人侵入到网络内部,事实往往并不是如此。一个网络的管理,重要的在于一些关键点的管理,因此企业的网管人员首先要抓住影响网络安全的主要问题。一般来说,安全性越高,其实现就越复杂,费用也相应的越高。所以各个中小型企业应在可以接受的成本范围内,要抓就抓牛鼻子,采取相应的措施,维护网络安全。

参考文献

[1]王楠.中小企业网络安全整体解决方案[A].网络通讯与安全.2015:3350

[2]卿斯汉.安全协议[M].北京:清华大学出版社,2015

[3]梅栋.中小型企业网络信息安全技术分析[A].信息科学,2014:62.

网络安全服务的重要性篇4

关键词: 园区网信息管理 网络安全 网络管理

一、网络信息管理的内容

网络信息管理是以信息技术为手段、研究网络上信息的分布构成、收集、处理、交换、开发利用和服务的学科。它是对网络信息及其服务,以保障服务和应用为目标,从信息资源组织、信息平台协调、用户权限管理和安全防范策略等方面进行全方位集成化协调管理。

主要包括四类信息管理:基础运行信息、服务器信息、用户信息和网络信息资源。

基础运行信息包括IP地址、域名系统和自治系统号(AS)。

服务器信息是提供网络信息服务的服务器相关信息。包括服务器的配置情况、信息服务和访问情况、负载均衡、信息服务的完整性和可用性,等等。

用户信息包括姓名、身份识别、部门、职位、职责权限和电子邮件等。它是安全访问控制的重要组成部分。目前,许多服务器使用push技术,直接将用户关心的信息推给用户,使得用户管理同信息资源管理也有关。

网络信息资源是指网络信息服务提供的信息资源。对它的管理主要包括信息、信息过滤、索引和导航的形式,等等。在实际环境环境中,信息在服务器上的分布是非线性的和分散的,信息是分布式的和异步式的,所以我们应该有序地安全信息,防止信息的不合理泄露和不良信息的引入。

二、园区网信息管理中的四个安全概念

园区网信息安全目标就是保证网系统资源的四个基本安全属性得以实现,即机密性、完整性、可用性和可控性。通俗地说,安全的目标就是实现网络信息的可用、可控、可信。

1.机密性

信息的机密性是指网上资源不泄露给非授权的用户、实体或程序,能够防止网上用户非授权获取网上资源。网络系统上传递的信息有些是非常重要的安全信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统整体安全,例如网络管理账号口令信息泄漏将会导致网络设备失控。

2.完整性

完整性是指网上信息或系统未经授权不能进行更改的特性。例如,电子邮件信息在存储或传输过程中保持不被删除、修改、伪造和插入等。

3.可用性

可用性是指授权的网上用户能够按照系统提供的途径访问网上资源。例如,网站服务能够防止拒绝服务攻击。

4.可控性

可控性是指网络具有可管理性,能够根据授权对网络进行检测和控制,使得管理者有效地控制网络用户的行为和网上信息的传播。这其中也包括防止网上实体否认其已经发生的网上行为,这一特性也称为抗抵赖性,保证了网上信息的来源及信息者的真实可信。例如,通过网络审计,可以记录访问者在网络系统中的活动。

三、信息管理策略与网络安全技术

园区网信息管理工作是一个复杂的系统工程,它既是技术问题,更是管理问题。只有采用先进合理的技术与严格规范的管理,才能使园区网络安全平稳地运行。我认为加强园区网的信息管理与安全防范需要从信息安全管理制度和网络安全技术两个方面综合考虑。

首先,加强园区网信息安全管理政策的建设。安全政策(Security Policy)描述园区网安全的目标和需求,是一个组织安全管理的需求说明,它是执行各项管理制度、技术措施的依据,一般规定“做什么”而不是“怎么做”,告诉用户哪些行为是允许的,哪些行为是不允许的,违反了这些约定将会受到怎样的处罚。目前很多单位以安全管理规定、安全条例、安全管理办法甚至以红头文件等形式。一个可行的安全政策应该根据我国的相关法律、法规,以及学校的管理制度和具体情况制定,不存在通用的、可实施的安全政策。安全政策应该让所有的园区网用户知道,对园区网用户,无论是部门单位还是用户个人,都可以签署入网协议的形式让用户知道安全管理政策,起到提高安全意识的作用,同时明确责任和义务,便于对安全事故的处理。

其次,健全园区信息安全管理体制和队伍。目前普遍认为园区网信息安全管理工作应该由网管中心独立承担,但事实上网络信息安全管理工作非常复杂,涉及了系、部各部门的人员和业务。因此必须由单位牵头组织和协调各部门的管理工作,比如,成立信息安全管理委员会和专门的办公室。另外,安全管理各项措施的实施,一般来说网管中心的人员比较少,单纯依靠网管中心的力量也是不现实、不充分的。园区网信息安全管理分级负责的组织体系建设仍然是非常必要的。

园区网络安全管理队伍要了解网络安全和信息保密管理法规,熟悉网络安全管理规律,有效掌握网络安全技术,具备网络信息安全管理经验,具有解决网络突发事件的应急能力;还要能以平等的身份,用用户熟悉的语言在网上与用户进行真诚的交流,引导用户自觉抵制网络垃圾的侵蚀,提高防范网络犯罪的意识,做到不制造信息垃圾,不搞非法入浸,自觉维护网络秩序,努力营造校园网络安全运行的优良环境,充分发挥园区网络在教育教学、科研、管理和服务中的作用。

增强用户安全意识和提高管理员安全技术的培训工作非常重要。我一直认为网络安全最薄弱的环节并不是技术的漏洞,而是人的漏洞。对于系统管理员一定要重视上岗培训。很多园区网数据服务器的管理员都是由临时兼职人员来担任的,这些人员基本没有经过必要的培训,容易留下大量的安全问题。对于这些岗位的安全培训是当前园区网安全管理非常迫切的环节,对于新用户的安全意识培训,新生入学教育和新员工上岗培训是两个比较好的时间,也可以开展一些职工的在职培训、会议提醒等形式的安全意识培训和基本技能的培训。

最后,采用网络安全技术。网络安全技术是一个十分复杂的系统工程。采用网络安全技术首先需要进行硬件的投入。我认为,采用的网络安全产品应该具有以下几大特点:网络安全产品具有安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;另外,网络安全产品的安全机制与技术可以不断升级,由于各种病毒和木马不断地变种,如果安全产品不能升级,新的病毒和木马就会给信息安全造成问题;网络安全产品具有可以进行网络入侵检测和安全审计的功能,这样当网络信息安全出现问题时能够及时地采取措施和事后查找非授权的行为。

四、结语

园区网的各种安全问题在信息管理中表现得尤为突出,园区网信息安全是一个系统工程,涉及整体网络安全和个人计算机安全,涉及园区内信息安全,也涉及个人信息资料安全,是一个不容忽视的重要问题,值得园区内用网人员都重视。加强信息的安全管理是当前非常迫切、充满挑战性的任务。各园区网应加强安全政策、安全管理组织和技术培训,增加安全管理的投入,共同做好信息的安全管理工作,建设一个安全、可靠的网络环境。

参考文献:

[1]惠丽峰.计算机网络安全与防护[A].煤矿机械,2004,(11).

网络安全服务的重要性篇5

1 中小型企业网络的安全目标

一般的中小型企业的局域网拥有十几台或者上百台计算机。其中的Web、FTP、电子邮件、DNS等服务器应能被内外网络的计算机所访问,数据库服务器一般只面向内部网络,而所有的工作站都不能被外部网络所访问。局域网中的工作站有些可以访问外部网络,有些则不可以。局域网中的所有计算机都应能抵挡来自于外网的黑客或病毒的侵入。

2 中小型企业的网络安全隐患

任何一个IP地址都会被攻击。攻击的形式多种多样,主要有以下几种:

2.1 网络嗅探器

攻击者通过嗅探器中途截走网络上的数据流,对报文进行分析,破解出他们想要的信息,例如服务器的密码或者电子邮件等。

2.2 IP欺骗

攻击者制造一个假的IP地址,使接收者误以为是局域网内的合法地址。

2.3 端口扫描

攻击者通过在端口扫描,可以检测出服务器上安全的脆弱方面。

2.4 密码攻击

通过多次的自动试探,获取服务器的密码。

2.5 拒绝服务攻击

大量使用对方的网络资源,使合法的用户无法访问网络。

2.6 应用层的攻击

应用层的攻击有许多方式。系统中的许多服务软件本身就含有安全方面的问题,然后这些被黑客利用发动攻击。

3 制定安全策略的原则

网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施。网络安全的维护策略就是针对网络的实际情况,在网络管理中,对各种网络安全采取的保护措施。网络的环境不同,实施的策略也要依据具体情况来定。因此要根据网络的具体应用环境制定出合理的安全策略。

3.1 系统性原则

网络的安全管理拥有系统化的工作流程,必?考虑网络的各个方面,比如网络上用户、设备等,并且采取相应的措施。不要错过任何一个细节,一点点的错失都会降低整个网络的安全性。

3.2 简单性原则

网络用户越多,网络管理人员越多,网络安全的管理工作就越复杂,采用的网络软件种类就越多,网络提供的服务越多,出现安全隐患的可能性就越大,出现问题后解决问题的难度也越大。要有简单的网络,才会有安全的网络。

3.3 适应性原则

随着网络技术的发展和迅速的变化,网络用户不断增加,网络规模不断扩大,而安全措施是防范性的、持续的,所以制定的网络安全维护策略必须适应网络发展的变化,与网络的实际应用环境相结合。

4 中小型企业网络安全维护策略

4.1 网络规划时的安全策略

做网络规划时一定要考虑网络的安全性,并且要实施一些安全策略。对于中小型企业网络来说,网络管理员是网络安全责任人,所以明确网络安全的责任人和安全策略的实施者。对中小型企业的局域网要集中管理网络上的公用服务器和主交换设备。安全策略不可能保证网络绝对安全和硬件不出故障。

4.2 网络管理员的安全策略

对于中小型企业网络,网络管理员要承担安全管理员的责任。网络管理员采取的安全策略,最重要的是保证服务器的安全和分配好各类用户的权限。网络管理员必须了解整个网络中的重要公共数据和机密数据有哪些,保存的地方,归属于谁,丢失或泄密会有什么后果,将这些重要数据集中在中心机房的服务器上,定期对各类用户进行安全培训。

设置服务器的BIOS,不允许从可移动的存储设备启动。通过BIOS设置软驱无效,并设置BIOS口令。防止非法用户利用控制台获取敏感数据,以及由软驱感染病毒到服务器。取消服务器上不用的服务和协议种类。网务和协议越多安全性越差。系统文件和用户数据文件分别存储在不同的卷上,方便日常的安全管理和数据备份。管理员账号仅用于网络管理,不在任何客户机上使用管理员账号。对属于Administrator组和份组的成员用户要特别慎重。

鼓励用户将数据保存到服务器上。不建议用户在本地硬盘上共享文件。限制可登录到有敏感数据的服务器的用户数。在出现问题时可以缩小怀疑范围。一般不直接给用户赋权,而通过用户组分配用户权限。新增用户时分配一个口令,并控制用户“首次登录必须更改口令”,且最好新设置成的口令不低于6个字符,以杜绝安全漏洞。

4.3 网络用户的安全策略

网络的安全不仅是网络管理员的事,网络上的每个用户都有责任。网络用户应了解下列安全策略:

(1)将口令设置为8位数以上,不要将自己的口令告诉其他人。知道自己私有数据存储的位置,了解如何备份和恢复。

(2)定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯。

(3)为了不影响自己的机器安全,尽量不要在本地硬盘上共享文件。应将共享文件存放在服务器上,这样比较安全也可以实现共享。

(4)设置客户机的BIOS,不允许从软驱启动。

(5)设置有显示的屏幕保护,并且加上口令保护。

(6)如果离开机器时间较长时,一定要退出网络。

(7)安装启动时的病毒扫描软件。

网络安全服务的重要性篇6

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2人为的恶意攻击:

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

3网络软件的漏洞和“后门”:

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

下面,我们就从不同的方面来构建一个安全的金融网络体系:

1平台安全

平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段。目前市场上大多数安全产品均限于解决平台安全,该行以信息安全评估准则为依据,确定平台安全实施过程包括以下内容:操作系统漏洞检测与修复;Unix系统、Windows系统、网络协议、网络基础设施漏洞检测与修复;路由器、交换机、防火墙、通用基础应用程序漏洞检测与修复;数据库、Web/Ftp/Mail/DNS等其他各种系统守护进程、网络安全产品部署。平台安全实施需要用到市场上常见的网络安全产品,主要包括防火墙、入侵检测、脆弱性扫描和防病毒产品、整体网络系统平台安全综合测试/模拟入侵与安全优化。

2应用安全

应用安全可保障相关业务在计算机网络系统上安全运行,它的脆弱性可能给信息化系统带来致命威胁。该行以业务运行实际面临的威胁为依据,为应用安全提供的评估措施有:业务软件的程序安全性测试(Bug分析)、业务交往的防抵赖测试、业务资源的访问控制验证测试、业务实体的身份鉴别检测、业务现场的备份与恢复机制检查、业务数据的惟一性/一致性/防冲突检测、业务数据的保密性测试、业务系统的可*性测试、业务系统的可用性测试。

测试实施后,可有针对性地为业务系统提供安全建议、修复方法、安全策略和安全管理规范。

3通讯安全

为防止系统之间通信的安全脆弱性威胁,该行以网络通信面临的实际威胁为依据,为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞。

其中访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。主要包括入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制等。

4运行安全

运行安全可保障系统的稳定性,较长时间内将网络系统的安全控制在一定范围内。该行为运行安全提供的实施措施有:应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务。运行安全是一项长期的服务,包含在网络安全系统工程的售后服务内。

网络安全审计的目的就是要了解网络的弱点位置和严重程度,以便如何纠正。提前注意到问题的存在,就能防止这些问题在被忽视的情况下变得非常严重。审计是每天都要完成的任务,网络安全工作是一个持续的过程。基本的审计工作包括:记录用户使用网络系统的过程并对这些记录检查审计、分析例外事件和违规操作,对网络的安全和使用作出评估。

5管理安全

管理安全对以上各个层次的安全性提供管理机制,以网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。银行的各种重大数据都集中在服务器,从而也成为黑客们攻击的主要对象。因此,服务器的安全是银行系统安全的重中之重。一旦服务器上存放的数据被窃取、篡改、破坏、删除,其后果非常严重。

要保障银行安全,除了要部署目前已经得到广泛应用的防火墙和防病毒产品外,入侵检测、主机保护等产品或工具也是必不可少的。

设置安全检测和攻击预警系统的目的是:运用成熟的攻击、反攻击技术,分析已知的系统安全漏洞和薄弱环节。安全检测可以在不安全因素被诱发之前,消除系统可能的安全隐患。攻击预警系统可以实时发现网络攻击,阻挠不安全用户进入系统。

入侵检测的主要安全需求是:根据网络攻击的特征,在被保护网络的入口处进行实时监测。发现攻击时,向管理员报警并阻断、记录攻击的来源;针对系统扫描以及实时监测发现的系统漏洞,及时采取措施,实施动态的安全防卫策略;

6人为因素引发的安全策略

在建立网络管理体系时,人为因素对网络安全的影响非常重要,即使制定了相当完善的安全制度,如果操作员不认真履行操作规程或越权执行,都将对网络造成不安全因素。操作人员、网络管理人员、安全管理人员,应坚持多人负责、职责分离、任期有限的原则。对于有些工作:如程序的操作和开发、机密资料的接受和发送、安全管理和网络系统管理、密码的管理和使用、操作和媒介管理等,必须分工管理;重要操作如证件发放、处理机密信息、软硬件维护、程序删除和修改、数据删除和修改等,必须坚持多人监督。安全管理工作人员,应该有任期时限,不能成为专有和永久性的,应强制休假或培训,以提高网络安全性和安全管理效率。

结语

根据上述安全管理策略,结合从事金融行业网络建设多年的经验,作者认为一套完善、高效、集中的金融网络管理系统应该达到如下目标:

(1)面向运维:系统应作为全行网络的性能预警器,对异常和非趋势现象向相关运维单元通告。系统应是一套适合全行网络发展的完整的网络性能分析方案,它由一些不同的功能模块所组成,性能管理、配置管理、报表管理等,这些功能模块建立在通用的数据平台上,通过自动化的工作流程紧密连接,形成一个有机的整体。

(2)面向规划:系统利用其的数据库中历史资料,明确在网上的业务类型及其统计与分析,用户带宽使用状况,使网络规划建立在网络的实际流量模型上。预见链路、设备的性能趋势,为性能调整提供依据。

网络安全服务的重要性篇7

关键词:网络安全、安全隐患、安全策略设计

中图分类号:G642 文献标识码:A

1引言

继中国科技大学、清华大学、北京大学等第一批铺设数字化校园网的高校之后,全国各地的大中专院校都掀起了轰轰烈烈的数字化校园浪潮。在结合该院自身实际条件下,各大高校都以建立一个以校园网为基础的集教学管理、消费、身份认证等服务为一体的新型数字化的工作、学习、生活环境为奋斗目标。在数字化校园规划与建设过程中,有一个非常关键而棘手的问题,那就是网络安全问题。在当今网络开放式互联的环境下,各种病毒蔓延和黑客攻击令人叫苦不迭,网络安全问题已成为数字化校园建设的一个重要问题。

2数字化校园及其网络安全

数字化校园是利用计算机技术、网络技术、通讯技术对学校与教学、科研、管理和生活服务有关的所有信息资源进行全面的数字化;并用科学规范的管理对这些信息资源进行整合和集成,以构成统一的用户管理、统一的资源管理和统一的权限控制;把学校建设成面向校园内,也面向社会的一个超越时间、超越空间的虚拟学校。

针对数字化校园网络化和信息化的特点,其安全问题成为当今亟待解决的重要问题。网络安全包括物理安全和逻辑安全两方面:

系统的物理安全指网络系统中各通信计算机设备以及相关设备的物理保护,免予破坏、丢失等;系统的逻辑安全包括数字化校园的整合网络系统和承担各个业务流程的功能子系统的安全。逻辑安全包括信息的完整性、保密性和可用性三个要素。保密性是指信息不会泄漏给未经授权的人,完整性是指计算机系统能够防止非法修改和删除数据和程序,可用性是指能够防止非法独占计算机资源和数据,合法用户的正常请求能及时、正确、安全的得到服务或回应。

随着现代计算机系统功能的日渐复杂,网络体系日渐强大,正在对社会产生巨大而深远的影响,但同时由于计算机网络具有联接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以使得安全问题越来越突出。校园的网络系统是整合数字化校园的基础,它连接了各个功能子系统,各个系部,还有大量的个人电脑(如校园内学生、教师的PC等),所以它的安全是至关重要的。因此,要提高计算机网络的防御能力,加强网络的安全措施,以保证其正常运行。众所周知,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,故此,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性进行预防,这样才能确保网络信息的保密性、完整性和可用性。俗话说“知己知彼,百战百胜”,要保证校园网络安全,首先必须深入了解威胁校园网络安全的“敌人”,即必须了解校园网络安全的隐患。

3数字化校园网络安全隐患

校园网络是借助主干通信网,将各地的分部门和总部联接,同时与Internet互联,这就势必会出现如下的安全隐患问题:

(1) 总部局域网和各分、子部门局域网之间,分、子部门与下属机构局域网之间以及广域网干线上信息传输的安全保密问题。

(2) 总部局域网及各分、子部门局域网自身的安全,要确保这些局域网不受网内用户非法授权访问和破坏等。

(3) 来自外部的非授权用户非法攻击和破坏,以及内部用户对外部非法站点的访问。

现实存在的网络安全问题涉及面很广,但不安全因素主要集中在网络传播介质及网络协议的缺陷、主机操作系统的缺陷以及安全管理不善等因素上。由此可见,根据存在的安全隐患进行科学的安全策略设计,构筑必要的信息安全防护体系,建立一套有效的网络安全机制显得尤其重要。

4校园数字化网络安全策略设计

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略设计包括了建立安全环境的三个重要组成部分,即:

先进的技术。先进和安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制然后集成先进的安全技术,这样才能保证对安全问题的彻底解决。先进的安全技术主要包括访问控制、防火墙、加密、鉴别、数字签名、审计监控、入侵防范、防病毒、网络安全检测等技术。

严格的管理。网络安全问题在很大程度上是非技术因素,安全管理漏洞和疏忽是最大的安全隐患。只有把安全管理制度与安全技术手段结合起来,这个网络的安全性才有保障。所以应严格执行相关的安全管理制度,握手操作规程、维护制度等,加强内部管理,建立审计和跟踪体系,提高整体安全意识。安全管理的原则一般有以下三个原则:(1) 多人负责原则。每一项与安全有关的活动,都必须有两人或多人在场,例如访问控制使用证件的发放与回收;信息处理系统使用媒介的发放与回收;处理保密信息;硬件和软件的维护等等。(2)任期有限原则。一般地讲任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的,为了遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使得任期有限制度切实可行。(3)职责分离原则。在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,如有必要了解则需经系统主管领导批准。例如在计算机操作与计算机编程;机密资料的接收和传送;安全管理和系统管理;应用程序和系统程序的编制等情况下应当尽量让工作人员分开。

威严的法律和规章制度。安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律的威严,不敢轻举妄动。网络系统安全方面的法律和规章制度分两部分,一是国家及主管部门在信息安全方面的法律、法规与规定;另一部分是数字化校园自身的制度和规定,它应该与系统所采取的各种安全机制相辅相成,互为补充。既然安全策略的设计涉及到了这么多网络安全的措施,那怎样对一个数字化校园网络进行安全管理呢?现拟某学院数字化网络为例,拟定一个校园网的安全策略。具体工作是:

(1) 根据工作的重要程度,确定该系统的安全等级。

(2) 根据确定的安全等级,确定安全管理范围。

(3) 制订相应的机房出入管理制度。

对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与已无关的区域,出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身分卡等手段,对人员进行识别、登记管理。

(4) 制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。

(5) 制订完备的系统维护制度。对系统进行维护时,应采取数据保护措施,如数据备份等,维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。

(6) 制订应急措施。要制订系统在特殊情况下,如何恢复的应急措施,使损失减至最小。

5数字化校园网络安全案例

以某技术职业学院校园网络安全策略为例,介绍安全策略的设计。该学院是一所面向全国招生,以培养专科层次的应用型高等职业技术人才的全日制普通高等院校。该校数字化网络一期工程为全校教育和科研建立了计算机信息网络,实现了校园内计算机联网,信息资源共享并通过与Internet互联,实现了与信息世界的多元化、直接流,其服务对象主要是校内的教学、学生实验机房、行政管理单位等。下图为该院校园网络拓扑结构图:

对该院校园网中的安全现状进行分析,隐患大致来自以下五个方面:

(1) 校园网通过与Internet相联,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。

(2) 目前使用的操作系统存在安全漏洞,对网络安全构成了威胁。目前校园网的网络服务器安装的操作系统是WindowsNT/Windows2000,这些系统安全风险级别不同,例如WINNT/WIN2000的普遍性和可操作性使得它也是最不安全的系统:本身系统的漏洞、浏览器的漏洞(RIP路由转移等)、服务安全漏洞等等,这些都对原有网络安全构成威胁。

(3) 校园网内部也存在很大的安全隐患,由于内部用户对网络的结构和应用模式都比较了解,因此来自内部的安全威胁更大一些。现在,黑客攻击工具在网上泛滥成灾,而个别学生的心理特点决定了其利用这些工具进行攻击的可能性。

(4) 随着校园内计算机应用的大范围普及,接入校园网节点日渐增多,而这些节点大部分没有采取一定的防护措施,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。

(5) 限于该院数字化的进程,目前的网络防护体系中还缺少硬件级防火墙这一防护环节,即没有对内部网和外部网进行有效的隔离,网络安全性完全依赖主系统的安全性,在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的和失误越来越普遍,入侵就很难避免。曾经尝试过在服务器上(机)安装防火墙软件进行安全隔离,即建立应用级防火墙。但在实际使用中,用户在受信任的网络上通过服务器访问Internet时,经常会发现存在延迟并且必须进行多次访问才能访问Internet的情况。这是因为该软件必须分析网络数据包并做出访问控制决定,从而影响了网络的性能。一般来说,如果计划选用应用级防火墙,最好选用较高性能的计算机运行服务器。但由于涉及到带宽、经费等多方面的限制,该院用作服务器的计算机性能并不是很理想,导致网络速度较慢,网络服务质量还有待提高。因此这必须在校园数字化网络中必须采用一定的安全策略,就这一问题,结合当前实际的前提下作者进行了广泛的调研和悉心比较,最后决定融合思科公司和瑞星设计的校园网络安全系统方案再整合其它相关先进的管理技术以拓展安全管理范围和增强安全管理的效果。提出了两种方案可供选择:

方案一:智能防火墙型。即用一台智能防火墙,成为内外网之间一道牢固的安全屏障。其中WWW、E-mail、FTP、DNS等对外服务器连接在防火墙的DMZ区,与内外网间进行隔离,内网口连接校园网内网交换机,外网口通过路由器与Internet连接。那么,通过Internet进来的公众用户只能访问到对外公开的一些服务(如WWW、E-mail、FTP、DNS等),既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,并能够对发生在网络中的安全事件进行跟踪和审计。现在比较流行的智能型防火墙有CISCOPIX系列防火墙、ONTECHNOLOGY软件公司生产的ONGUARD和CHECKPOINT软件公司生产的FIREWALL-1防火墙等。这一方案的优点是:在实际应用中,对用户的“透明度”较高,便于管理和控制。而缺点就是价格昂贵,不易被一般用户所接受。

方案二:网络层防火墙+服务器。即把网络层防火墙和应用层防火墙综合在一起。因为网络层防火墙具有速度快、费用低、对用户透明等优点,但是它对网络的保护很有限,因为它只检查地址和端口,对网络更高协议层的信息无理解能力,特别是对于应用层上的黑客行为无能为力。而应用层防火墙(主要为服务器)有较好的访问控制,目前存在HTTP、TELNET、FTP、POP3和GOPHER等服务器,并且这些服务只需要一个服务器就可以实现。这一方案的优点是:费用低,性价比较高。而缺点则是“透明底”较低,需要由经验相对丰富的管理人员人进行管理,即对管理人员的要求较高。

由此看来,两种方案各有千秋,应用中可以根据自身实际进行选择,在此,从性价比和实际情况的角度考虑,选择方案二,见图2。注意,图中为了方便表示把网络层防火墙和服务器两个防火墙只用一个防火墙记号标示。

选择好了防火墙,还应对其进行正确配置才能充分发挥其安全防护的性能,在防火墙设置上按照以下配置原则来提高网络安全性:

(1) 根据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。总体上遵从“不被允许的服务就是被禁止”的原则。

(2) 将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击,过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。

(3) 在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。

(4) 定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。

(5) 允许通过配置网卡对防火墙设置,提高防火墙管理安全性。

6检测系统的部署

数字化校园网中包含了几个系统的部署,其中有入侵检测系统部署、网络安全系统检测系统部署和杀毒产品部署等。

入侵检测能力是衡量一个防御体系是否完整有效的重要因素,因为防火墙的策略都是事先设置好的,无法动态设置,缺少针对攻击的必要性和灵活性,不能更好的保护网络的安全,所以部署IDS并使IDS与防火墙联动的目的就是为了更有效地阻断所发生的攻击事件,从而使网络隐患降至较低限度,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。根据该院网络的特点,采取思科公司的网络IDS和主机并用的措施,对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲就是将思科IDS入系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据,如果情况严重,思科IDS还会发出实时报警,使得学校管理员及时采取应对措施。

在网络安全检测系统上考虑采用网络安全检测工具如SATAN等定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性报告,为提高网络安全整体水平产生重要依据。

杀毒产品部署上采用了瑞星网络版的杀毒产品,为了达到要在整个局域网内病毒感染、传播和发作这一目的,在整个网络内可能传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能,提出以下建议:

(1) 在学校网络中心配置一台高效的WINDOWS2000服务器,负责管理多个主机网点的计算机。

(2) 在各行政、教学单位等多个分支机构分别安装杀毒软件。

(3) 管理员在安装完杀毒软件以后,要由网络中心的系统定期地、自动地到网站上获取最新的升级文件,然后自动将更新的升级文件分发到其它各个主机网点的客户端与服务器端,并且对杀毒软件进行更新。

常言说:“三分技术,七分管理”,安全的处理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。建议以下一套校园网络安全管理的模式:

第一:网络规划阶段的一些安全策略。

(1) 明确网络安全的责任人和安全策略的实施者。人是制定和执行网络安全策略的主体,对于校园网络来说网络管理员可以是网络安全责任人。

(2) 对网络上所有的服务器和网络设备,设置物理上的安全措施(防火、防盗)和环境上的安全措施(供电、温度),对校园的局域网要将网络上的公用服务器和主交换设备安置在一间中心机房内集中放置。

(3) 进行容错和备份。安全策略不可能保证网络绝对安全和硬件不出故障,网络应允许出现一些故障,并且可以很快从灾难中恢复,网络的主备份应位于中心机房。

(4) 因为网络与Internet有固定联接(静态的IP地址),要在网络和INTERNET之间安装防火墙。

(5) 网络使用服务器访问Internet,不仅可以降低访问成本,而且隐藏了网络规模和特性,加强了网络的安全性。

第二:对网络管理员的一些安全策略建议。

对校园网络来说网络管理员一般承担安全管理员的角色。网络管理员采取的安全策略,最主要的是保证服务器的安全和分配好各类用户的权限。

(1) 网络管理员必须了解整个网络中的重要公共数据(限制写)和机密数据(限制读)分别是哪些,它在哪儿,哪些人在使用,属于哪些人,丢失或泄密会造成怎样的损失,这些重要数据集中位于中心服务器上,置于有安全经验的专人管理之下。

(2) 定期对和各类用户进行安全培训。

(3) 一般不直接给用户赋权,而通过用户组分配用户权限。

(4) 新增用户时分配一个口令,并控制用户“首次登录必须更改口令”,最好进一步设置成的口令不低于6个字符,杜绝安全漏洞。

(5) 至少对用户“登录和注销”网络、“重新启动、关机及系统”、“安全规则更改”活动进行审计,但不要忘了过多的审计将影响系统性能。

(6) 文件服务器不与Internet直接连接,专用服务器,不允许客户机通过MODEM连到INTERNET,形成在防火墙内的连接。

(7) 可以利用“TCP/IP安全”对话框,关闭INTERNET上机器不用的TCP/UDP端口,过滤流入服务器的请求,特别是限制使用TCP/UDP的137、138、139端口。

(8) 可以考虑将对外的Web服务器放在防火墙之外,隔离外界对内的访问以保护内部的敏感数据。

(9) 对只提供内部访问的服务器和客户机可以采用非TCP/IP实现连接,这样可以隔离Internet访问。

(10) 利用端口扫描工具,定期在防火墙外对网络内所有的服务器和客户进行端口扫描。

第三:对校园网络用户的一些安全策略建议。

数字化校园网络的安全不仅仅是网络管理员的事,校园网络上的每一个用户都有责任,网络用户也可以了解一下以下的网络安全知识:

(1) 用一个长且难猜的口令,不要将自己的口令告诉任何人。

(2) 清楚自己私有数据存储的位置,知道如何备份和恢复。

(3) 定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯。

(4) 尽量不要在本地硬盘上共享文件,因为这样做将影响自己的机器安全,最好将共享文件存放在服务器上,既安全又方便了他人随时使用文件。

(5) 通过“系统策略编辑器/注册表编辑器”控制在Windows 9x工作站上的“不显示最后一次登录的用户名”和“禁止使用口令缓存”,防止口令从缓存中被获取和最后一次登录的用户被利用。

(6) 设置有显示的(即非黑屏,防止误认为关机)屏幕保护,并且加上口令保护。

(7) 当你较长时间离开机器时一定要退出网络。

(8) 安装启动时病毒扫描软件。

结束语:可以预见,随着计算机技术和通信技术的发展,计算机网络不会仅局限于数字化校园,还将日益成为信息交换的重要手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在的隐患,采取强而有力的安全策略,对于保障网络的安全性将变得越来越重要。

参考文献:

[1] 王育民,刘建伟. 通信网的安全-理念与技术[M]. 西安电子科技大学出版社,1999.

[2] 张小斌,严望佳. 网络安全与黑客防范[M]. 北京;清华大学出版社,1999.

[3] 21世纪计算机网络工程丛书编委会. 网络技术基础[M]. 北京希望电子出版社,2000.

[4] 钟小平,张金石. 网络服务器的配置与应用[M].北京:人民邮电出版社,2002.

网络安全服务的重要性篇8

【关键词】煤矿企业;计算机网络;管理;安全措施

企业计算机系统是一个分级分散的大型城域性网络,网络管理不是局部性的工作,仅仅依赖于集中式的网管系统也难以对整个网络实施有效管理的。为确保整个网络的通畅,及时定位、快速修复网络故障,一定要对整个网络实行全面管理,掌握整个网络的运行状况。煤矿企业这样的地域宽广、用户量较大的大型计算机网络,进行分布式管理是较好的解决方案,分布式管理系统不但能提高管理效率,保障管理的安全可靠性,也有利于逻辑集中,关于协作关系的分布系统,使全局性的管理工作更明确、简单、实用。

1、网络管理

1.1网管中心的总体建设目标

(1)煤矿企业网管中心一般负责骨干网和核心服务器群的管理,并具备对下级网管中心进行监督指导的技术手段和工具。

(2)二级网管中心的主要职能是确保煤矿企业总部与工作单位的网络畅通和数据的完整接收与上传,并具备对三级网管中心进行监督指导的技术手段和工具,同时在网络管理上发挥承上启下的作用。

通过各级网管中心的分工协作,对整个企业计算机网络的配置、故障、性能、状态实现集中指导下的分级分布式管理。

1.2网络管理系统总体要求

(1)网络管理功能。全网管理中心设在煤矿企业总部网络中心,在二级下属单位设立二级网管中心,进行分布式管理。计算机网络管理软件可以实现对网络的拓扑管理、状态监控、性能管理、故障管理等;支持煤矿企业计算机网络信息系统跨地域的各分支机构局域网内部可能存在的IP地址重叠状况,还具有分布式管理的能力。

(2)服务器监控。在各级网管中心对计算机应用系统的服务器进行监控,主要包括服务器状态、重要的性能参数、进程状态、文件变化等内容,确保服务器的正常运行。在发生问题时,可以及时报警,并按其需要,对不同的管理员采用不同的报警方式,确保在最短时间内查出问题出现的原因。

(3)故障管理。在各级网管中心建立故障管理系统,收集各种管理功能产生的故障事件,并按照事件类型、事件源对事件进行分类显示。

(4)软件分发管理。在各级网管中心对煤矿企业计算机应用系统的服务器进行集中的软件分发管理,管理员在中心完成软件的打包、下发、确认等软件更新管理,以实现快速软件部署。

(5)资源管理。在各级网管中心对计算机应用系统的资源进行统计,主要包括软件、硬件配置信息。资源信息存放在关系数据库中,人员能运用资源管理系统进行资源查询。

(6)远程控制管理。在各级网管中心对各级应用系统的服务器进行远程控制,实现远程技术支持。通过远程控制,中心管理员能够获得远程机器的键盘、鼠标和屏幕,监视或控制其操作,并能与对方通信,远程下发给对方需要的文件,以实现对远程服务器的支持。远程控制管理要在广域网上工作。

(7)存储备份管理。在各级网管中心对主要应用系统的服务器进行数据备份,主要包括重要文件和应用数据,如数据库数据,以确保在发生故障时,能够进行数据恢复。

(8)决策分析管理。在各级网管中心对网络系统的管理信息进行汇总和相关的决策分析,以全面了解网络系统运行的状况,发现隐患,为提高管理水平提供决策信息。

1.3网络管理系统的功能

它主要包含网络配置管理、网络故障管理、网络性能管理、网络安全管理和网络自动化管理等功能。

2、网络安全措施

煤矿企业的信息网络系统在规划、设计和建设开发应用初期,一定要重视网络安全和信息安全,通常需要网络信息安全方面的技术人员及专业公司进行规划设计。煤矿企业网络与信息系统的安全必须解决以下几个问题:物理链路安全问题;网络平台安全问题;系统安全问题;应用安全问题;管理安全问题。

(1)网络和信息安全体系设计原则。即整体安全;有效管理;合理折中;责权分明;综合治理。

(2)网络和信息安全体系结构。此模型由安全服务、协议层次和系统单元三个层面描述,在每个层面上,均包含安全管理的内容。此模型在整体上表现为一个三线立体框架结构。

3、实施措施方法

在煤矿企业信息系统的安全实施中,需要综合使用备份技术(数据镜像、备份线路、备份设备)、VLAN技术、lP地址绑定、ACL技术、负载均衡技术、防火墙技术、NAT技术等构建企业网络安全防范系统。使用VPN技术,实现企业驻外机构和移动用户访问企业Intent资源的数据保密通信,构建企业内部保密通信子网。

(1)网络安全防范。①网络优化;②防火墙设备配置;③安全策略的实施。

(2)网络数据保密。①互联网、ADSL和拨号用户的VPN解决方案。②构建保密通信子网。

(3)入侵检测系统。选用金诺网安入侵检测系统,分别放置在SSN区域、中心交换机的监控目上,重点保护子网所在的VLAN网段。

(4)安全评估系统。在煤矿企业网络系统中,需要配备一套安全评估软件,定期对局域网内的服务器、网络设备、安全设备进行扫描,及时发现网络系统中存在的弱点和漏洞,并采取相应的补救措施。扫描内容主要包括服务器的设置合理与否、防火墙的规则配置状况、路由器的路由表是否能被轻易修改等。此安全评估软件能从不同角度对网络进行扫描,能安装在管理网段的一台机器上,也能安装在笔记本电脑上,从外部网络扫描内部网络。

4、煤矿企业数据中心系统

在煤矿企业信息化中,建立安全、可靠、高效的数据中心系统非常重要。

(1)主机系统。基于系统软件和可靠性等多方面的具体情况,数据中心服务器:一是数据库服务器,二是应用服务器。其中,数据库服务器由于要求高性能和高可靠性可由多台小型机组成集群系统,提供24小时不间断的数据存取服务;应用服务器要按各个应用系统需求不同,分别配置不同性能的PC服务器。

(2)操作系统平台。煤矿企业中心机房小型机使用UNIX操作系统;其他PC服务器-般可采用MS,Windows或LINUX服务器版操作系统,工作站及个人微机可使用几个桌面操作系统。

网络安全服务的重要性篇9

自计算机网络诞生以来,网络的安全防范问题就一直存在,计算机网络技术这个“盾”与各种网络攻击技术的“矛”一直并存,并从未消失。就整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。常见的威胁因素也有很多,主要有毒程序的侵入、物理威胁、系统漏洞等。与传统的网络环境一样,威胁”云”计算下的网络安全的问题也很多,可以总结如下。

1.使用环境安全性

自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然“云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在“云”计算网络环境下同样存在;并且由于“云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。

2.数据存储安全性

数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在“云”计算网络环境下,数据主要存储在服务商提供的“云”里,数据存储的安全与否,很大程度上取决于“云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其“云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。

3.数据通信安全性

计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。“云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击“云”计算服务器,通过短时间内向“云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵“云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。

4.身份认证安全性

“云”计算网络环境下,“云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击“云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。

5.虚拟环境安全性

“云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自“云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,“云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。

二、“云”计算环境下网络安全防护策略

1.“云”端数据防护策略

目前大量的数据,特别是企业的重要核心业务数据大都采用“云”端存储方式。“云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。“云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要“云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对“云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于“云”端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。

2.技术防护策略

有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立可靠的数据安全存储机制。“云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合“云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设“云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个“云”计算网络环境的防护,保证网络防护能力的提升。

3.多重身份认证策略

为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强“云”计算网络环境的防护能力。

4.访问控制策略

访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在“云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证“云”计算网络安全。

5.网络环境安全控制策略

在“云”计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。

6.非技术性安全管理策略

在“云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。“云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。

三、结语

网络安全服务的重要性篇10

关键词:计算机网络;安全体系;框架结构;安全管理;应用

1计算机网络安全体系的相关内容

1.1在组成部分方面

第一,防火墙技术。在网页与网页之间的关卡上,通过安装防火墙,分组过滤,对网络内外部的通信进行监视。第二,口令管理。各个用户需要设置口令,这个口令的性质与密码差不多,用户可以设置密码,但是密码尽量以数字加字母为主。第四,病毒防护。通过防火墙技术或杀毒软件的安装,可以对服务器和终端的状态进行实时查询和分析。第五,系统管理,要定期打系统补丁和服务器安全检测工作,如果发现问题,要做到修补漏洞工作,必要时也可以讲不相关的账户进行删除处理。

1.2在结构方面

首先,安全服务。在数据的传输和处理中,要提供安全的方法手段。在网络运行过程中,要对各个部分提供安全性保障。首先,要确保系统自身的安全性,给予系统过程中各个部分的安全一定的保障。其次,确保系统技术的安全。总之,作为重要的安全服务措施之一,促进数据传输和处理工作的顺利进行。其次,安全机制。对于安全机制来说,是实现安全服务目标的重要举措之一。对于安全机制来说,属于一些程序的设定,可以给予程序的安全运行一定的保障。安全性机制,是操作系统和软硬件功能部件整合的成果,与管理程序和软硬件功能部件的整合之间也有着一定的联系性,在信息系统中,任意部件检测,都可以确保系统中程序的安全运行。

2计算机网络安全体系的三维框架结构分析

在分析计算机网络安全体系的一种框架结构中,主要围绕三维框架结构体系进行,进而发挥出三维框架结构体系的作用,给予计算机网络安全体系一定的保障。借助三维框架结构体系,在分析计算机网络安全问题时,要深入分析网络结构设计,确保高度的可靠性,结合X、Y、Z等层次,从而为分析网络安全体系提供一定的便利性。第一,X安全服务方面。在安全服务层面的设计过程中,所涵盖的内容主要包括可用性、访问控制以及认证等。在安全服务层面设计过程中,对于可用性来说,主要是指网络数据信息是否可用,并且是否会影响到系统的安全性,旨在确保系统的安全运作;而对于数据保密性来说,主要是指数据传输方面的内容,这对于计算机网络的应用至关重要;而对于认证来说,主要是指Internet相关信息的认证,通过有效认证,为数据访问的安全性创造一定的条件。第二,Y协议层面。在协议层面的应用,与应用层、网络层以及物理层之间有着可紧密的联系,这是网络安全体系构建的重要的内容。协议层面的建设与系统通信模型的构建,这两者之间的关系是紧密联系、密不可分的,主要围绕TCP/IP协议进行,从而给予系统安全性强有力的保障。第三,Z实体单元层面。在实体单元层面中,与计算机网络安全、应用系统安全等关系,是息息相关的,在三维框架结构中,实体单元层面是重要的构成内容,在应用过程中,针对计算机网络的各个层面,要进行深入分析,确保计算机网络的安全运行。通过实体单元层面的应用,对于有效管理网络安全具有极大的帮助,进而与计算机网络系统的安全需求相适应[1]。对于计算机网络安全三维框架结构,在利用三维框架结构过程中,以物理层、计算机网络安全为例,可以看出,在计算机系统应用过程中,通过物理层,可以有效认证计算机网络安全,确保系统的高效化运作。主机网络安全在访问认证过程中,要选择相应的协议,有效控制访问,进而与安全性需求相符合。在三维框架结构体系应用过程中,可以保证相关操作的安全性和可靠性。

3计算机网络安全体系的框架结构的具体应用

在计算机网络安全体系建设中,三维框架结构体系发挥的作用不容忽视,在网络安全建设过程中,可以有效管理网络管理。计算机网络安全框架结构的应用,必须要对计算机网络发展的特点进行深入分析,不断增强应用的可针对性。比如可以对计算机网络安全进行细分,进而给予网络安全一定的保障。

3.1端系统安全管理分析

在三维框架结构体系应用过程中,端系统安全管理的应用至关重要,端系统安全管理,对自身端系统的管理,给予了高度重视,制定相应的安全防范措施。比如:用户可以结合Windows操作系统[2],加强防火墙和杀毒软件的应用,避免安全隐患的出现。用户在端系统安全管理过程中,必须要严格管理通信端口,全方位、多角度领域地监督和控制信息传输端,确保信息传输的畅通无阻,将安全隐患保持在萌芽状态内。

3.2通信安全管理

在应用三维框架结构体系中,必须要高度重视通信安全管理。计算机网络自身具有一定的开放性和匿名性,极容易导致网络安全隐患的出现。数据信息在通信的带动下,实现了传输,大大提高了计算机网络的安全性,所以要想更好地处理和解决网络安全隐患,必须要高度重视通信这一层面。3.2.1加强网络安全性的评估网络安全性的评估,必须要集中在网络设备、用户操作等方面,给予通信安全性一定的保障。网络安全性的评估,可以对用户通信安全状况进行检测,并深入分析其中存在的安全隐患,维护好通信的安全性和稳定性。现阶段,在评估网络安全过程中,要加强态势感知技术的应用[3],对相应的网络安全防护设备进行部署,并有效判断信息传输情况,做到防患于未然。3.2.2加强网络入侵检查对于网络安全问题的出现,网络入侵是重要的影响因素之一。在网络入侵检查过程中,必须要有效检测网络安全问题。基于网络通信视角进行分析,网络通信主要运用了TCP/IP协议。在网络入侵检查过程中,必须要正确判断访问的合理性,如果出现非法问题,要及时进行阻止,并进行一定的提示,从而更好地处理网络安全问题。

3.3应用系统安全管理

对于应用系统来说,是计算机用户处理事物的重要系统之一,在应用系统进行安全管理过程中,必须要及时修复好漏洞问题。要求要加强安全管理系统的构建,针对系统中存在的安全漏洞,加大管理力度。其中,要积极构建应用层或网关,不断提高计算机通信管理服务职能。应用层或网关,在通信安全管理中,主要结合统一的认证服务,进而使授权的用户可以访问使用信息。

结束语

总之,现阶段,计算机网络技术,已经得到了广泛的应用和推广,在计算机网络安全体系中,必须要高度重视三维框架结构体系的应用,不断提高数据信息传输的安全性和稳定性,并避免网络安全隐患的出现。

b[1]康志辉.计算机网络安全体系的一种框架结构及其应用[J].福建师大福清分校学报,2016(5):22-26.