网络安全的解决措施范文
时间:2023-11-24 18:01:33
导语:如何才能写好一篇网络安全的解决措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1
关键词:企业网;计算机技术;网络安全
计算机技术在不断发展,广泛应用于各行各业,加速了企业的发展。计算机网络的应用,给企业带来了办公自动化、实时传递数据、及时发送电子邮件等便捷,其地位在企业的发展过程中占据了越来越重要的地位。但是,计算机网络的发展还不完善,存在一定的问题,如数据的丢失和被盗等问题,会严重影响企业的发展,因此,应对企业网的计算机网络安全提高重视。
一、计算机网络安全现有的问题
1.计算机系统安全
计算机系统及各类程序的正常运行是依据其操作系统程序的运行而得以实现的,因此,计算机操作系统程序是其基本程序。计算机的操作系统程序开发相对容易,但对其进行优化和升级的技术还不完善,存在漏洞,黑客可以通过系统漏洞从而入侵企业的计算机系统。
2.计算机病毒
计算机病毒的入侵可以对计算机的运行造成极大的损害,如导致计算机操作系统瘫痪、计算机数据丢失等问题。计算机病毒一般具有以下特征:破坏性、隐蔽性、潜伏性以及传染性。按其种类分可分为以下几种:木马病毒,蠕虫病毒,脚本病毒,间谍病毒。黑客可以通过计算机病毒攻击并控制计算机,窃取企业数据信息,对企业网的破坏极大。
3.网络攻击
黑客具有较强的计算机知识技术,他们可以通过非法攻击计算机系统,对计算机用户终端设备及计算机网络造成严重的破坏。黑客对计算机网络的攻击有以下方式:通过利用虚假的信息对网络进行攻击;通过利用计算机病毒控制计算机用户终端设备;通过网页的脚本漏洞对浏览网页的计算机用户进行攻击。
1.安装防火墙
防火墙作为计算机网络安全技术,已经广泛应用于企业网中。防火墙技术可以从根本上对计算机病毒进行防范和控制。防火墙可以分为两种形式:应用级防火墙和包过滤防火墙。应用级防火墙可以保护服务器的安全,它通过对服务器终端的数据进行扫描,发现异常数据对计算机的攻击后,会及时断开企业网内网与服务器的联系,以保护企业网不受病毒的侵害。包过滤防火墙通过及时对路由器传输给计算机的数据进行过滤,阻挡计算机病毒进入计算机,并通知计算机用户对病毒信息进行拦截,保护企业网的安全。企业网防火墙安装如下图所示。
图 企业网防火墙安装
2.数据加密
数据加密技术是保证企业网网络安全的另一计算机安全技术。数据加密技术可以将企业网内的数据信息进行加密,在对数据进行传输和接收时需要输入正确的密码,从技术上提高了企业数据信息的安全。因此,企业想要保证和提高其数据信息的安全,必须在企业网中加强对数据加密技术的使用。数据加密通常使用两种算法,一是对称加密算法,即保持加密方法和解密方法的一致;二是非对称加密算法,即加密方法和解密方法不一致,以上两种加密方法已经广泛应用于企业网网络安全。
3.病毒查杀
及时对计算机进行病毒查杀可以提高企业网的网络安全。计算机病毒对计算机终端设备和计算机网络的危害极大,可造成网页脚本病毒、计算机数据信息被盗或丢失、计算机系统瘫痪等,使用病毒查杀软件可以及时检测和更新计算机的操作系统,修补系统漏洞,更新病毒数据库信息,对网页病毒进行拦截,对下载的文件、软件、邮件等进行病毒查杀后再进行查看或使用,以防止计算机病毒对企业网及计算机终端设备的损害。
4.入侵检测
入侵检测技术对企业网的安全具有重要意义,它会在不影响企业网网络运行的情况下,对企业网的网络运行的情况进行监测。入侵检测可以收集计算机相关的数据信息,并对计算机内可能存在的侵害自动进行寻找,在计算机受到侵害时,入侵检测会对用户发出警报,并切断入侵的途径,对其进行拦截,因此,入侵检测技术能加强计算机的抗攻击性,计算机的入侵检测包括误用监测和异常监测。误用监测响应快,误报率低,异常监测的误报率高,监测时需要全盘扫描计算机,两种入侵监测都需要的监测时间都较长。
三、结语
随着时代的发展,网络也在迅速发展,在市场经济不断发展的今天,企业想要在激烈的市场竞争中取得优势,必须大力发展其企业网网络。在发展企业网网络的同时,还应加强对网络安全的管理,提高企业网的安全性,以提高企业的效益。
参考文献:
[1]程宪宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(05):53.
[2]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州,2013(31):17.
[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.
篇2
1.1高校学生基本都不够成熟,网络安全意识相对薄弱。
近几年,网络上的钓鱼网站、中奖信息到处都是,很多学生都还没有辨别真伪的能力,学生被骗事件时有发生,高校学生成为了行骗机构的重点对象,而且很多学生想找一份兼职,经不住骗子的诱惑。虽然我国互联网技术得到了空前发展,但很多学生都不怎么懂得计算机,尤其是来自于一些农村的学生,大多数都没接触过电脑,又怎么谈其网络安全意识。据了解,很多高校都没有具体的关于网络安全的课程,导致学生网络安全意识不强,无法辨别网络上信息的真伪。
1.2部分高校对校园网络安全没有好的管理,导致档案数据泄露。
一些高校还没有认识到网络安全的重要性,没有建立完善的网络安全管理制度,没有好的评估网络系统安全性的手段,导致系统存在很多漏洞,大量信息就容易被篡改,甚至有一些重要的文档资料泄密,影响到正常的办公,使校园网络安全受到威胁。
1.3一些计算机容易受到黑客的攻击。
现在计算机技术发展速度很快,很多计算机安全技术并未被研究出来,从而导致一些黑客利用每一次这样的机会,研究该系统存在的问题,对网络系统进行破坏。这种恶意的对计算机网络进行人为攻击是网络安全不可忽视的问题,黑客都擅长于对计算机进行病毒攻击,由于病毒破坏性、隐蔽性和潜伏性的特征,人们难以对其进行有效的处理,只有等其出现,才去采取有效的手段,只能坐以待毙。第四,校园网容易受到病毒感染。一些教职工和学生在使用多媒体时,网络安全意识不够强,在U盘插在电脑上复制资料时,没有先检查自己存储器,导致有时候将病毒带入学校电脑,从而影响数字校园网络的正常使用,严重时使学校重要资料、档案外泄,甚至导致整个校园网络系统崩溃,严重干扰学校的管理与正常教学。
2高校数字校园网络安全系统的设计方案
目前,完全解决数字校园网络的安全隐患是不可能的,因为开放的、虚拟的和自由的网络使人们无法预知将会发生什么。为了有效的保护校园网络,需要结合多种防护策略来实现。下面笔者就网络安全问题阐述一下几种方案。
2.1学校应该多开设关于网络安全的课程,加强对学生网络安全知识教育,提高学生的网络安全意识,让学生学会辨别网络陷阱。
同时,加强对数字多媒体的管理,让学生与教职工能够安全的使用校园网络,避免有计算机病毒侵入学校网络管理系统,从而给学校的管理和教学带来不便。曾经就有人认为解决校园网络安全问题必要先提高学生的网络安全意识,这一点足以说明提高学生的网络安全意识是多么的重要。
2.2对学校的网络系统进行有效的管理,防止系统漏洞对网络造成不可估量的损坏。
对此,学校可以加强对校园网络安全的风险评估,网络安全评估能够有效的预测网络系统可能受到危害的风险的大小,还能估计其带来的影响。而且它还能够对网络系统进行全面掌控,能够及时发现系统漏洞并有效的进行处理。要实现这一技术,需要结合检测网络漏洞、模拟网络攻击和对服务进程进行报告等技术,从而达到最大可能的降低校园安全隐患,帮助学校控制、管理好网络系统。
2.3对学校的电脑安装有效的安全卫士,并采用防火墙技术,尽可能大的消除网络安全风险。
在数字校园的背景下,利用防火墙的技术,可以防止数字校园平台的出口被不法侵入,从而从根本上解决病毒从外面入侵的风险。同时,对校园网的资料进行加密技术,这样做可以很好的防止网络资料的泄露,并减小被篡改的可能性。对网页设置访问控制,从而保护校园网上的资源被非法使用。对此,可以采用身份认证的措施,对访问进行有效的管理,从而控制访问权限。第四,学校应该建立完善的校园网络管理制度,这一点能够有效的保障校园网络的安全。同时组织学生对制度进行学生,加强学生对网络安全的认识,这对解决校园网络安全至关重要。目前,很多高校都缺少专门针对校园网络安全的制度,因此,在一些高校建立网络管理制度已经刻不容缓。
3结论
篇3
关键词:计算机网络 网络安全 防火墙 加密技术
目录
第一章 前言
略…………
第二章 网络安全的理论基础
略…………
第三章 网络安全存在的问题
略…………
第四章 网络安全防范措施
略…………
第五章 安全评估
结束语
参考文献
:8000多字
有中英文摘要、目录、参考文献
200元
篇4
1.1操作系统存在的安全问题众所周知,计算机操作系统是整个计算机的核心部分,也是维持整个计算机系统运行的重要基础。因此,高度关注计算机操作系统方面存在的安全问题是至关重要的。目前,大多数用户使用的windows7、windows10等操作系统都不是正版的,而是从某个网站上下载的一些盗版系统,这就会导致计算机操作系统本身会存在一定的安全漏洞,极有可能给整个计算机网络安全带来巨大的安全风险,甚至可能会造成整个网络的瘫痪与崩溃。
1.2黑客入侵带来的安全问题大家都知道,计算机网络系统自身具有开放性的特征,在有利于用户之间互动交流的基础上无疑也会在一定程度上带来相应的安全隐患,黑客可能会随之潜入到计算机系统中,非法盗取用户的某些数据信息,并肆意篡改某些计算机应用程序,对计算机的硬件设备也会造成相应的破坏,直接导致计算机网络无法得以有序、顺畅运行,严重时甚至可能会造成整个计算机系统的瘫痪,势必会给用户造成不可估量的重大损失。
1.3病毒威胁带来的安全问题目前,病毒威胁是对计算机网络安全产生较大危害的隐患之一。计算机病毒借助其隐蔽性、传播性与破坏性的特征,通过自身复制相关的计算机指令与代码,对计算机的应用系统与软硬件进行主动性的攻击行为,这些病毒往往通过网络和存储设备进行扩散与传播,潜伏性较强,一般不易作人员所发现,然而他们绝大多数会产生一些相应的变异性病毒,较难将其进行彻底性清除,那么则会对计算机网络安全造成更大的破坏性与攻击性,最终使得整个计算机无法运行。
2.计算机网络安全的防范措施探讨
2.1从管理层面解决计算机网络安全问题计算机网络安全问题以及防范措施研究不仅仅涉及到网络技术层面,与网络安全管理层面的关系也很大。因此,可以通过提高网络用户的安全防范意识以及其正确的上网操作行为、建立并完善相应的网络安全管理制度和法律法规、加强网络安全的监管力度、以及网络管理人员的职业操守和道德素质来从管理层面降低计算机网络安全问题的发生。同时,加强相应的网络维护人员、网络监管人员的技能和安全意识锻炼,结合不同网络区域的访客数量、活跃度等网络的实际具体运行情况,制定出科学合理的解决方案,更加全面并立体性地保障计算机网络安全,降低并解决计算机网络安全问题。
2.2从物理层面解决计算机网络安全问题当前,为进一步有效解决计算机网络安全问题,首先必须从物理层面上着手去处理,也就是要加强对计算机硬件设备安全的防范,确保计算机硬件设备处于一种安全的环境中。另外,在修建计算机机房时也要注意干燥、通风与避光,同时还要加强计算机机房的防火措施,以进一步保证计算机网络安全不会因为物理层的缺陷而出现一系列的安全隐患。
2.3从技术层面解决计算机网络安全问题从技术层面解决计算机网络安全问题首先就是要提高安全防范意识,加强技术层面的网络安全防范措施,主要包括对病毒等入侵网络影响网络安全的因素进行有效地预防、检查和查杀,其次是对网络重要数据和系统做好备份。解决计算机网络安全问题的具体措施可以从以下几个方面着重开展:首先是做好互联网的访问控制工作,降低非法外部用户对网络系统的访问所带来的风险;其次是提高网络安全防火墙技术以及入侵检测技术,最大程度上保护网络安全,建立并完善网络安全防火墙体系,从而避免遭受黑客等其他外户的恶意攻击;再次加强网络数据的安全备份以及数据加密技术,保证原始数据的完整性、安全性和可靠性,防止网络数据被恶意篡改或销毁;最后是积极开发先进的网络安全检测软件以及数据防护软件等,并安装必要的查毒和杀毒软件来净化网络环境,从而解决计算机网络安全问题。此外,利用网络分段技术、建立网络权限控制、属性安全服务以及入网访问功能模块,并用交换式集线器来替代落后的共享式集线器可以有效促进网络安全系统的正常运行。同时,漏洞评估、恶意代码清除以及安全审计和网络隔离等技术的快速发展,也进一步对于防范计算机网络安全问题的发生具有重要的推动作用。技术层面解决网络安全问题是一个综合性的问题,需要科学技术的不断创新和进步以及日常网络使用人员的合理操作及应用来解答,从而尽量降低技术因素造成的网络安全问题的发生,确保计算机网络的安全、稳定。
3.结束语
篇5
关键词: 计算机;网络;安全;防范
1 网络安全的含义及特征
1.1 含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2 特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2 网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3 网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4 网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
篇6
关键词: 网络安全;解决方案;建议
中图分类号:P231 文献标识码:A 文章编号:1671-7597(2012)0610171-02
0 引言
随着科学技术的发展,信息技术已经成为人们工作生活中必不可少的一个部分,而这种必要性使得计算机网络更呈现突飞猛进的发展趋势。而网络的发展以及其伴随而来的网络安全问题越来越受到人们的关注,由于网络安全所造成的严重损失已经有目共睹,所以如何在推广网络应用的同时提高网络的安全性打造安全网络成为广大计算机网络用户关心的话题,这不但关系着网络应用领域是否会受限,同时也关系着网络是否能够保持正常速度发展,以及是否能够在现代化建设中发挥应有的作用。
1 网络安全威胁概述
1)安全威胁的产生
主要是由于因特网的全球性、开放性、无缝连通性、共享性、动态性发展,使得网络安全威胁从网络诞生就一直伴随着成长起来,而且随着网络发展速度不断加快,网络安全威胁问题也日益严重。而且随着互联网的应用领域日益广泛,如金融、政府部门以及电子商务的盛行,使得网络数据的安全重要性日益突出,如果网络安全无法保障,则互联网应用推广必将遇到致命的瓶颈问题。如果从安全威胁的来源来看,可以将安全威胁主要分为自然威胁和人为威胁,自然威胁如天气、环境、设备等;人为威胁如人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等。
2)网络安全面临的威胁
网络安全面临的主要威胁可分为四个方面:即中断、窃听、篡改和伪造。中断是对系统的可用性进行攻击,如破坏计算机硬件、线路和文件管理系统等;窃听是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝,包括获取消息的内容,进行业务流分析,获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等;篡改是对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等,通常包括假冒合法实体通过防线、截获合法数据后进行拷贝或重新发送、通信数据在传输过程中被改变、删除或替代、业务拒绝即对通信设备的使用和管理被无条件的拒绝;伪造是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。以上所划分的网络安全威胁的四个方面,其实可以从一个更加通俗地角度来说明,中断就是故意破坏对方之间的通信,而自己不需要获取这些信息,其目的就是让第三方也无法正确获得这些信息;而窃听就是不影响对方接收信息,但是希望获知对方的通信内容,所以对于窃听而言要讲究隐蔽性,即最好的情况就是第三方之间的通信丝毫没有觉察到他们之间的通信内容被己方所接收;篡改则更进一步,不但要窃听到对方的通信内容,而且需要将这些信息根据己方利益最大化的原则进行修改。
3)安全业务——安全防护措施
保密业务:保护数据以防被动攻击,保密业务流;加密机制,按照密钥的类型不同,对称密钥算法和非对称密钥算法两种,按照密码体制的不同,分为序列密码算法和分组密码算法两种;认证业务:保证通信的真实性,确保发送方或接收方的身份;完整性业务:防止对消息(流)的篡改和业务拒绝;不可否认业务:防止通信某一方对传输的否认;访问控制:防止对网络资源的非授权访问,使用认证。
2 网络安全解决方案建议
1)整体安全体系构建的几个方面
网络本身就是一个体系,是一个系统性的概念,在网络通信中也涉及到多个实体或者协议,所以网络安全涉及到多个方面,为了打造安全的网络,就需要构建网络安全的整体保护体系,只有这样才能够有效保护网络的安全性。一般来说,网络安全体系的构建可以从如下几个方面加以考虑,也就是保护、检测、响应、恢复,这四者构成了一个完整的体系,如果每一部分都能够做好,则打造一个安全的计算机网络不再是一句空话。保护是通过使用加解密技术、访问控制技术、数字签名技术,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护,保护也可以理解为对故意中断网络或者破坏数据的一种防护措施。检测是对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等,如果有对网络通信的恶意窃听发生也需要及时检测到。及时响应是网络的一个重要指标,响应是在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供强有力的响应机制。无论防护措施多么严密,网络安全技术如何卓越,我们都无法承诺网络永远不会受到破坏,所以此时有效的恢复就显得尤为重要,恢复是指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。
2)保障物理安全
物理安全是最基本的,如果硬件发生故障或者被破坏,其他一切网络安全保护措施都成为无源之水,所以网络的物理安全保障是整个网络安全保障体系的基石。物理安全是用来保护计算机硬件和存储介质的装置和工作程序,物理安全防护包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁蔽三种类型。
3)整体部署
网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。在整个体系中的每一个部分,都是具有特定的功能需求,都是针对某一种安全需要而采取的安全措施。下面以一个实际的安全解决方案为例,建立网络安全防护体系。
在网关位置配置多接口防火墙,根据功能作用不同,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,由于工作主机在整个网络中处于核心地位,而且主机如果发生安全问题将产生重要影响,所以将工作主机放置于内部网络区域可以更有效地保护主机的安全,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查,这就相当于在服务器区提供了加固的安全作用。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量,这是由于网络流量的异常也是网络是否安全是否受到攻击的一个重要特征。在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计,这可以对故障诊断提供有效的辅助。
4)具体部署
下面对上一步中整个网络安全体系中各个部分的具体配置进行介绍。防火墙设备,防火墙是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。这类防范措施可以只用路由器实现,可以用主机、子网、专用硬件来实现。所有在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响。在本方案中选用的防火墙设备是CheckPoint FireWall-1防火墙。FireWall-1功能特点有对应用程序的广泛支持;集中管理下的分布式客户机/服务器结构;远程网络访问的安全保障(FireWall-1 SecuRemote)。
防病毒设备。在本方案中防病毒设备选用的是趋势科技的整体防病毒产品和解决方案,包括中央管理控制、服务器防病毒和客户机防病毒三部分,这对于抵挡当前已知的绝大部分病毒已经非常有效,而且由于防病毒产品的更新服务,所以只要在实际应用中时刻保持病毒库版本为最新就可以保证系统的安全。
入侵监测设备就是为了当有入侵行为发生时系统可以及时获悉,在本方案中入侵监测设备采用的是NFR入侵监测设备,包括NFR NID和NFR HID。NFR把基于网络的入侵检测技术NID和基于主机的入侵检测技术HID完美地结合起来,构成了一个完整的,一致的实时入侵监控体系。
SAP身份认证设备对于任何系统的安全都是必不可少的,也是保障系统安全的基本措施。本方案采用的身份认证设备是Secure Computing的SafeWord。SafeWord具备分散式运作及无限制的可扩充特性。
3 结论
网络安全是一个常说常新的话题,随着攻防不断升级,网络攻击入侵手段和网络安全保护技术手段都更加先进,所以网络的安全防护是一场没有终点的战役,只有时刻保持对网络安全的高度重视,采用先进的网络安全防护技术才有可能打造一个安全的网络,本文对于网络安全保障的一些措施希望能够为网络安全防护提供一些借鉴。
参考文献:
[1]陈丹丹,网络钓鱼与网络安全初探,消费电子,2012年,第5期.
[2]王志刚,浅谈计算机网络安全现状及对策,今日财富(金融发展与监管),2012年,第4期.
[3]王丽云,初中校园网络安全分析和策略,今日财富(金融发展与监管),2012年,第3期.
篇7
【关键词】计算机网络安全网络威胁
AbstractWith the rapid development of computer information technology,computer network has penetrated into every corner of social life, and all trades and professions would be cannot exchange information without it. Since we enjoyed the high speed it brought us, we encountered the network security at the same time.Therefore,clear understanding of network security, network vulnerabilities and its potential threats,taking strong security strategy and precautionary measures are of great importance.
Keywordscomputer;network security;precautionary measure
一、网络安全的定义及内涵
1、定义。网络安全从其本质上来讲就是计算机网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全措施是指为保护网络免受侵害而采取的措施的总和。
2、内涵。网络安全根据其本质的界定,应具有以下三个方面的特征:①保密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的保密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息不外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶性攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容,接受者无法否认所接收的信息内容。
二、网络自身特性及网络安全发展现状
网络信息自身具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性,网络操作系统的漏洞及自身设计缺陷等,网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。现在越来越多的恶性攻击事件的发生说明当前网络安全形势严峻,不法分子的手段越来越先进,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
三、网络安全解决方案及实例分析
要解决网络安全,首先要明确我们的网络需要实现的目标,一般需要达到以下目标:①身份真实性:对通信实体身份的真实性进行识别。②信息保密性:保证密级信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机制,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
为了最大程度的保证网络安全,目前的方法有:安全的操作系统及应用系统、防火墙、防病毒、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件往往是无法确保信息网络的安全的。图1是某一网络实例的安防拓扑简图,日常常见的安防技术在里面都得到了运用:
1、防火墙技术。包括硬件防火墙和软件防火墙。图中的是硬件防火墙,一般设置在不同网络或网络安全域之间,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,市场上的防火墙种类繁多,它们大都可通过IE浏览器控制,可视化好,易于操作,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,无法防范数据驱动型的攻击。
2、防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防病毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。一般公司内部大都采用网络版杀毒软件,病毒库联网升级,管理员可通过系统中心制定统一的防病毒策略并应用至下级系统中心及本级系统中心的各台终端,可实施实时监控,主动防御,定时杀毒等功能。但实践证明,仅依靠一款杀毒软件,一种策略,并不能完整的清除所有病毒,有时需要制订不同的安全策略或与另外一款杀毒软件同时使用方可,此时需要具体情况具体分析。
3、入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4、安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
5、网络主机的操作系统安全和物理安全措施。操作系统种类繁多,而Windows因其诸多优点被普遍采用,但Windows存在诸多漏洞,易于被攻击,因此需要定期进行更新。北信源补丁分发系统通过定时探测各终端的补丁数,自动给各终端打上补丁,较大程度的避免了因系统漏洞导致的信息安全问题。安全系数要求高的网络,有必要对其进行物理隔绝,采用专用软件控制各终端的外设,对各终端操作人员进行身份验证等等。
6、安全加密技术。分为对称加密技术和不对称加密技术。前者是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥;不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。加密方式有硬件加密及软件加密,其中硬件加密又有信道机密和主机终端加密等。
7、网络安全应急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。应该随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全应急响应体系,专人负责,防范安全事件的突然发生。
总之,网络的第一道防线防火墙并不能完全保护内部网络,必须结合其它措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施,按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机制构成的整体安全检查和反应措施。
四、小结
网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,单一的技术是不能解决网络的安全防护问题的。随着信息技术的不断发展,各行各业信息化建设的脚步也越来越快,计算机技术和网络技术已深入应用到人们生产生活的各个领域,各种活动对计算机网络的依赖程度也越来越高。增强人这一主体的安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,才是最有效的防范措施。
参考文献
[1]胡道元,闵京华.网络安全(2版).北京:清华大学出版社. 2008(10)
[2]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01)
[3]胡道元.计算机局域网[M].北京:清华大学出版社,2001
[4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001
篇8
云计算技术是在近些年比较流行的网络技术,对网络的整体发展起到了重要推动作用,云计算技术的应用对人们的多样化网络需求得到了很大程度的满足。而云计算环境下的网络安全问题在当前的技术应用中也比较突出,需要从多方面加强对网络安全问题的解决,在这一发展需求下加强对网络安全理论研究就有着实质性意义。
1云计算的特征体现以及服务系统架构分析
1.1云计算的特征体现
云计算主要是在扩展方式下进行对网络资源搜索以及获取,在支付以及使用方面是建立在TT设施上的,从云计算自身的特征体现方面也较为明显。云计算这一系统的运行规模较大,要比本地管理系统运行规模强大,通常通过管理成千上万台服务器。云计算在虚拟性的特征上也比较明显,网络用户能够在这一系统下对所需的资源以及服务得以获取,对云计算的准确位置也不需进行确定,只要能够有终端即可。除此之外,在云计算的通用性特征以及可靠性特征方面也比较显著,在计算节点同构和多数据副本容错下对资源分配失误率得到了降低,所以在可靠性方面较强,并且还能对不同应用能够兼容,通用性特性也比较强。
1.2云计算的服务系统架构分析
云计算的不断发展过程中,已经有比较大型的公司对属于自己的计算机服务终端和向外提供云计算的服务业务进行了建立,从而对自身的发展以及市场竞争力的提升就有了保障。云计算服务系统的架构主要分为三个层次,也就是应用接口层、访问层、基础管理层。其中在应用接口层方面是对对外服务进行提供的,有用户的验证以及网络接入和权限管理等,这也是云计算服务上比较集中部署的应用系统。而在基础管理层的架构方面主要是对资源共享进行解决的,例如在数据的存储以及服务器等资源方面。最后就是访问层的架构,这一层是提供具体化的应用来满足网络用户的,例如在运营商空间租赁事业单位的数据备份以及个人空间服务等等应用。通过云计算服务系统架构就能够在网络用户的需求满足程度上有效提升。
2云计算下网络安全问题及优化策略探究
2.1云计算下网络安全问题分析
云计算下网络安全的问题是多方面的,其中在数据的存储以及通信安全方面体现的比较明显。数据存储的安全性对网络健康和稳定发展有着直接影响,实际应用中用户在广域网作用下能实现数据共享,而存储的方式也是在单机存储方式下进行实施的,并且存储安全性也是在系统防护以及数据通信过程安全所决定。云计算环境下存储安全是和云服务提供商有着直接关系,所以一旦在提供商的信用度下降以及技术水平的滞后下,就必然会影响数据存储的安全性。并且在数据的通信安全问题也是比较突出,主要是系统入侵以及篡改数据等问题造成的终端通信不能顺利完成。再者,云计算下网络安全问题还体现在使用环境的安全性层面,使用环境对网络安全的影响时比较突出的,也是最为基础的。在计算机网络的使用中主要是依靠着软硬件共同结合下进行建立的完整应用系统,在自然环境的影响下一些电磁波和潮湿等都会对网络安全产生影响,由于在云计算下网络数据存储的管理模式有了很大的变化,所以在使用环境上也就要求更高。除此之外,云计算下的网络安全还体现在虚拟环境的安全以及身份认证的安全性等层面,要及时的对这些问题加以解决,进而保障网络安全。另外,云计算技术的应用对传统的信息安全领域所产生的影响也比较大,云计算的服务提供上在网络安全方面有保证吗,会不会在数据管理方面存在着漏洞等等,这些方面的问题都需要得到及时的解决。而在客户运用云计算提供的服务过程中也要能够充分重视,云计算服务提供商在安全性以及数据的安全方面要能进行衡量,当前的云计算服务提供商的诸多层面还有着相应问题需要解决,只有一些基础性的问题得到了解决才能真正的促进网络安全的健康发展。
2.2云计算下网络安全优化策略探究
(1)对云计算下网络安全的优化策略实施要从多方面进行实施,可通过建立虚拟化技术安全防护体系加强对网络安全的防护。从目前的发展来看,虚拟化作为云计算服务上所提供的按需服务技术手段,其中的网络架构以及计算机资源等在对虚拟化的技术支持上有着很大的发展,在个性化的存储计算以及资源分配上都有着较为科学化的发展。通过虚拟化技术支持的安全防护体系,就能有效的保障网络的安全。(2)通过对云端数据防护也能对网络安全从一定程度上得到保障,在云端数据库的引入下能够为用户带来很大方便,云计算服务提供商要能在云端数据库的维护力度层面得到进一步加强,可通过建立相应规章制度对自身高信用水平得以保障。然后就是加强创新力度,来消除用户对个人信息泄露的担忧,在用户自身的安全防范意识也要加强,可利用数据加密方式对自己比较重要的信息实施加密处理,这样在数据安全的保障上才能良好维持。(3)从技术层面加强对云计算下网络安全的防护,可从对云计算网络框架进行构建,从而强化云计算的使用环境,有需要还要对云计算运行网络实施监测,从具体的措施实施层面来看,主要就是要能够对云计算的软件及时更新,对漏洞所造成的数据丢失问题加强防护。还要能够对用户数据隔离机制加强构建,从而来保障虚拟环境的安全性,用户也要对云计算网络的一些理论能及时的掌握了解,通过对云加密技术的灵活运用能从很大程度上保障网络安全。(4)对电子邮件以及保存的文件都要采取加密防护的措施,使用信用比较好的服务,要对隐私声明详细的阅读。只有从多方面对云计算网络安全的防护充分考虑,才能够真正的保障云计算网络的安全。除此之外,还要能够对云安全模式加以利用,在云端以及客户端的关联耦合方面要充分重视,要对云端超强计算能力加以充分利用,从而来保障云模式的安全检测和防护,这也是后续工作比较重要的发展方向。在对云端检测计算能力快速定位解析安全威胁中,要能够将安全威胁协议特征推送到安全网关,这样就能将云端和客户端的耦合得到有效加强。(5)将运营管理的安全策略实施要进一步深化,云服务商不只是要在合同基础上进行自我约束,从而来实现数据信息的安全性,另外也要能够将第三方认证进行引入,从而来对企业信誉以及合约约束手段进行完善。然后要能够对服务质量以及技术层面的支持进行规范化,只有将自身的信誉得到了提升,才能够真正获得更多客户的支持。在第三方的认证上能够有效将双方信任关系得到提升,而在中立机构层面也能够对双方起到有效约束作用,信息的安全领域单从技术上是很难实现绝对安全的,所以这就需要在信誉以及合同等手段来进行保障网络的安全。(6)加强云计算下网络服务端的优化,通过多种技术对用电环境进行保护,同时也能通过虚拟化技术将多台物理服务器虚拟为大型逻辑服务器。然后将存储设备和服务器进行统一化的管理,在操作系统层面,针对系统的漏洞要能及时的下载补丁进行防护,通过对入侵检测系统的有效应用等对网络安全风险进行降低。从客户端方面的优化来看,就要能够在病毒防范以及入侵防护和数据加密等方面进行有效保障,这样才能够真正的使网络的安全得到有效保障。
3结语
总而言之,在当前的网络迅速发展下,在云计算环境下的网络安全防护也要能得到重视,面对实际的网络问题要及时的进行分析,采取针对性的措施进行防护。只有从技术上以及理念上对网络安全的问题得到充分重视,才能够有效的防范网络安全中的一些具体问题,这样才能进一步的促进我国网络的健康发展。此次主要对云计算特征和体系架构进行了阐述,然后对网络安全问题以及防护措施进行了相应分析,由于受到篇幅限制不能进一步深化探究,希望对我国的网络安全防护提供一些有益发展思路。
作者:邱敏 单位:南京高等职业技术学
引用:
[1]曾志峰,杨义先.网络安全的发展与研究[J].计算机工程与应用,2014.
[2]邱燕燕.网络安全与伦理建设[J].情报杂志,2013.
[3]马婷婷.浅谈计算机网络安全[J].人民长江,2013.
[4]郭翠英,刘元明.漫谈网络安全[J].科技情报开发与经济,2014.
篇9
随着我国互联网的不断发展,我国计算机信息管理技术得到了快速的较大的进步,不过,我国网络安全问题却需要亟待完善,以网络病毒、系统漏洞等网络安全问题却影响着我国计算机信息管理技术的发展,为了更好地促进我国网络安全的发展,本文以计算机信息管理技术在网络安全的应用为研究对象,探讨计算机信息管理系统对网络安全问题影响,从多种方式研究计算机信息管理技术在网络安全的应用。
1计算机信息管理技术在网络安全方面的应用
计算机信息管理技术在网络安全方面的应用时多方面的,主要集中在计算机信息管理技术增强网络传输速度以及提高网络信息传输安全性两个方面。
(1)增强网络传输的速度
随着计算机信息管理技术不断发展,用户在网络传输文件以及图片时,其速度性得到了极大的提高,这最重要的作用在于计算机信息管理通过技术的形式,极大地降低了信息传输对带宽的要求,增强了网络承载文件传输的速度,进而提高了网络安全。
(2)提高网络信息传输的安全
网络在信息传输的过程中,可能会产生了一系列的网络病毒,会导致了网络信息传输失败或者信息传输不安全,在网络信息泛滥的互联网时代,信息传播越来越广,不过,在众多信息中,很多信息链接会涵盖病毒,使得很多用户在不知情的情况下点击,进而产生了信息传输的不安全,为了更好地了提高信息传输的安全性,计算机信息管理技术加强了网络信息加密信息传输等,极大地提高了网络信息在传输方面的安全性。
2计算机信息管理技术在网络安全方面存在的问题
尽管计算机信息管理技术在网络安全方面得到了一定的应用,不过,在其应用过程中还存在一定的问题,正式这些问题的存在,在一定程度上影响了网络安全,主要体现在以下几个方面。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。计算机信息管理技术在网络的安全中实际运用,其内容非常丰富,然而正因为这么多的内容,要遏制恶劣的信息攻击保证其网络安全性。在实际的检测管理技术安全性的工作中,检测信息管理技术的安全性是所有计算机网络信息管理技术在日常检测中最应做的事情。由于计算机在实际操作中存在着各种不定的、多样性的因素,致使计算机信息管理技术的安全性的检测出现混乱的状况。因此为避免此类状况的发生,在日常的检测中便应做好一切应对突发问题的准备,能及时的将此类问题得到更科学、快速、有效的解决。对于计算机信息管理的技术在网络安全中应用的问题,必须要制定相应的改善网络应用问题的相关策略。除此之外,计算机信息管理技术还体现在技术有待提高以及计算机管理技术发展水平程度低等方面,正是因为其技术低,而一些网络病毒不断更新,使得技术在处理病毒时,往往呈现失败的效果,进而造成网络系统不安全,加上我国计算机管理技术发展较为缓慢,使得其网络安全问题一直困扰着网民使用网络。
3如何解决目前计算机信息管理技术网络安全问题的措施
(1)加强操作系统的安全防护措施
在实际操作中,为了明确计算机信息管理技术的网络安全,应定期的对计算机系统的漏洞进行检查,并及时解决排除,提出有效的安全运行的方案,采用补救方案,加强对使用者的身份验证,并不断完善相关验证的制度与法规,保证网络的上网口令能正常运行,杜绝一切黑客与病毒的入侵。虽然我国在计算机网络安全方面的研究较晚,但我国科研人员进过不断的努力,引进国外的先进技术,不断的总结与创新成果,在网络安全中已取得一定成就。
(2)不断完善计算机信息管理技术在网络安全上管理的相关制度
为保证网络在日常运营中能安全使用,还应建立起相关健全的制度与规范,在内部应建立起专业的安全管理小组,对日常的计算机信息网络的安全系统进行组建,完善工作人员在日常的工作中遵守相关的制度。在此基础上,还应防止黑客与病毒的入侵,应对其进行防病毒体系的建立健全,并安装相关的杀毒软件,定期杀毒与更新,来确保系统的安全性能。为防止计算机不被各种因素影响,应更换落伍的电脑,在实际工作中确保有标准的电脑的普遍配置,保证其不被计算机硬件等故障的问题出现安全隐患。经过相关的实际经验,为加强计算机的应用管理,应执行全国统一管理,分部门保管使用的办法,应制定专门的计算机负责人,按照权限来设置开机密码与网络密码。
4结论
本文在研究过程中,主要从计算机信息管理技术在网络安全的应用为研究出发点,研究了计算机信息管理技术在网络安全方面的应用以及存在的问题。通过对其分析,最终提出一系列解决问题的措施,进而促进我国计算机信息管理在网络安全方面的提高。
引用:
[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用.2012.
[2]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑(理论版).2011.
[3]庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).2011.
[4]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息.2011.
[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版).2011.
[6]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件.2010.
[7]叶磊.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作.2015.
[8]杨妮.基于网络安全形势下浅究计算机信息管理[J].计算机光盘软件与应用.2015.
[9]林贺坤.基于计算机信息管理技术在网络安全应用的研究[J].通讯世界.2015.
篇10
【关键词】网络安全;网络攻击;建设与规划;校园网
1、网络现状
扬州Z校拥有多个互联网出口线路,分别是电信100M、电信50M、网通100M、联通1G和校园网100M。Z校拥有多个计算环境,网络核心区是思科7609的双核心交换机组,确保了Z校校园骨干网络的可用性与高冗余性;数据中心是由直连在核心交换机上的众多服务器组成;终端区分别是教学楼、院系楼、实验、实训楼和图书馆大楼。此外,还有一个独立的无线校园网络。Z校网络信息安全保障能力已经初具规模,校园网络中已部署防火墙、身份认证、上网行为管理、web应用防火墙等设备。原拓扑结构见图1。
2、安全威胁分析
目前,Z校网络安全保障能力虽然初具规模,但是,在信息安全建设方面仍然面临诸多的问题,如,网络中缺乏网管与安管系统、对网络中的可疑情况,没有分析、响应和处理的手段和流程、无法了解网络的整体安全状态,风险管理全凭感觉等等,以上种种问题表明,Z校需要对网络安全进行一次全面的规划,以便在今后的网络安全工作中,建立一套有序、高效和完善的网络安全体系。
2.1安全设备现状
Z校部署的网络安全防护设备较少。在校区的互联网出口处,部署了一台山石防火墙,在WEB服务器群前面部署了一台WEB应用防火墙。
2.2外部网络安全威胁
互联网出现的网络威胁种类繁多,外部网络威胁一般是恶意入侵的网络黑客。此类威胁以炫技、恶意破坏、敲诈钱财、篡改数据等为目的,对内网中的各种网络设备发起攻击,网络中虽然有一些基础的防护,但是,黑客们只要找到漏洞,就会利用内网用户作跳板进行攻击,最终攻破内网。此类攻击随机性强、方向不确定、复杂度不断提高、破坏后果严重[1]。
2.3内部网络安全威胁
内部恶意入侵的主体是学生,还有一些网络安全意识薄弱的教职工。Z校学生众多,学生们可能本着好奇、试验、炫技或者恶意破坏等目的,入侵学校网络[2]。Z校某些教职工也可能浏览挂马网站或者点击来历不明的邮件,照成网络堵塞甚至瘫痪。
3、安全改造需求分析
本次安全改造,以提升链路稳定性,提高网络的服务能力为出发点,Z校在安全改造实施中,应满足如下的安全建设需求1)提升链路的均衡性和利用率:Z校网络出口与CERNET、Internet互联,选择了与电信和联通两家运营商合作。利用现有网络出口链路资源,提升网络访问速度,最大化保障校园网内部用户的网络使用满意度,同时又要合理节约链路成本,均衡使用各互联网出口链路,是网络安全建设的首要需求。2)实现关键设备的冗余性:互联网边界的下一代防火墙设备为整个网络安全改造的核心设备,均以NAT模式或者路由模式部署,承载了整个校园网的业务处理,任何一个设备出现问题将直接导致业务不能够连续运行,无任何备份措施,只能替换或者跳过出故障的设备,且只能以手工方式完成切换,无论从响应的及时性,还是从保障业务连续性的角度,都存在很大的延迟,为此需要将互联网出口的下一代防火墙设备进行双机冗余部署。3)集中管理和日志收集需求:本次安全改造涉及安全设备数量较多,需要对所有安全设备进行统一日志收集、查询工作,传统单台操作单台部署的方式运维效率低下,所以需要专业集中监控、配置、管理的安全设备,统一对众多安全设备进行集中监控、策略统一调度、统一升级备份和审计。
4、解决方案
网络安全建设是一个长期的项目,不可能一蹴而就,一步到位,网络安全过程建设中,在利用学校原有设备的基础上,在资金、技术成熟的条件下,逐步实施。Z校网络安全建设规划分为短期建设和长期建设两部分。
4.1短期网络建设规划
4.1.1短期部署规划以安全区域的划分为设计主线,从安全的角度分析各业务系统可能存在的安全隐患,根据应用系统的特点和安全评估是数据,划分不同安全等级的区域[3]。通过安全区域的划分,明确网络边界,形成清晰、简洁的网络架构,实现各业务系统之间严格的访问安全互联,有效的实现网络之间,各业务系统之间的隔离和访问控制。本次短期网络建设,把整个网络划分为边界安全防护区域、核心交换区域、安全管理区域、办公接入区域、服务器集群区域和无线访问控制区域。4.1.2部署设计网络拓扑结构见图2,从图2可以看出,出口区域,互联网边界处的防火墙设备是整个网络安全改造的核心设备,以NAT模式或者路由模式部署,无任何备份措施,为此需要再引入一台同型号的防火墙设备,实现双机冗余部署。同理,原城市热点认证网关和行为管理设备需要再各补充一台,组成双机冗余方案。安全管理区域根据学校预算,部署几台安全设备。首先,部署一台堡垒机,建立集中、主动的安全运维管控模式,降低人为安全风险;其次,部署一台入侵检测设备(IDS),实时、主动告警黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,防止在出现攻击后无数据可查;再部署一台漏洞扫描设备,对网络内部的设备进行漏洞扫描,找出存在的安全漏洞,根据漏洞扫描报告与安全预警通告,制定安全加固实施方案,以保证各系统功能的正常性和坚固性;最后,部署一台安全审计设备(SAS),实时监控网络环境中的网络行为、通信内容,实现对网络信息数据的监控。服务器集群区域,除了原有的WEB防火墙外,再部署一台入侵防护设备(IPS),拦截网络病毒、黑客攻击、后门木马、蠕虫、D.o.S等恶意流量,保护Z校的信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机[4]。
4.2长期网络建设规划
网络安全的防护是动态的、整体的,病毒传播、黑客攻击也不是静态的。在网络安全领域,不存在一个能完美的防范任何攻击的网络安全系统。在网络中添加再多的网络安全设备也不可能解决所有网络安全方面的问题。想要构建一个相对安全的网络系统,需要建立一套全方位的,从检测、控制、响应、管理、保护到容灾备份的安全保障体系。目前,网络安全体系化建设结合重点设备保护的策略,再配合第三方安全厂商的安全服务是网络安全建设的优选。4.2.1网络体系化建设体系化建设指通过分析网络的层次关系、安全需要和动态实施过程,建立一个科学的安全体系和模型,再根据安全体系和模型来分析网络中存在的各种安全隐患,对这些安全隐患提出解决方案,最大程度解决网络存在的安全风险。体系化建设需要从网络安全的组织体系、技术体系和管理体系三方面着手,建立统一的安全保障体系。组织体系着眼于人员的组织架构,包括岗位设置、人员录用、离岗、考核等[5];技术体系分为物理安全、网络安全、主机安全、系统运维管理、应用安全、数据安全及备份恢复等;管理体系侧重于制度的梳理,包括信息安全工作的总体方针、规范、策略、安全管理活动的管理制度和操作、管理人员日常操作、管理的操作规程。4.2.2体系化设计网络体系化建设要以组织体系为基础,以管理体系为保障,以技术体系为支撑[6],全局、均衡的考虑面临的安全风险,采取不同强度的安全措施,提出最佳解决方案。具体流程见图3。体系化建设以风险评估为起点,安全体系为核心,安全指导为原则,体系建设为抓手,组织和制定安全实施策略和防范措施,在建设过程中不断完善安全体系结构和安全防御体系,全方位、多层次满足安全需求。
5、结语
从整个信息化安全体系来说,安全是技术与管理的一个有机整体,仅仅借助硬件产品进行的安全防护是不完整的、有局限的。安全问题,是从设备到人,从服务器上每个服务程序到Web防火墙、入侵防御系统、抗拒绝服务系统、漏洞扫描、传统防火墙等安全产品的综合问题,每一个环节,都是迈向网络安全的步骤之一。文中的研究思路、解决方案,对兄弟院校的网络安全建设和改造有参考价值。
参考文献:
[1]王霞.数字化校园中网络与信息安全问题及其解决方案[J].科技信息,2012.7:183-184
[2]黄智勇.网络安全防护系统设计与实现[D].成都:电子科技大学,2011.11:2-3
[3]徐奇.校园网的安全信息安全体系与关键技术研究[D].上海:上海交通大学,2009.5:1-4
[4]张旭辉.某民办高校网络信息安全方案的设计与实现[D].西安:西安电子科技大学,2015.10:16-17
[5]陈坚.高校校园网网络安全问题分析及解决方案设计[D]长春:长春工业大学,2016.3:23-31