网络安全服务的价值范文
时间:2023-06-07 16:50:59
导语:如何才能写好一篇网络安全服务的价值,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一.研究内容
本报告研究内容主要包括以下几个方面:1.中小企业网络安全的需求特点。根据对中小企业的分类(见报告正文),分别对初级、中级、高级中小企业网络安全的需求特点做了分析。
2.针对初级、中级、高级中小企业的网络安全需求分别研究了解决方案。
3.对中小企业网络安全市场做了增长趋势预测。
4.分析了网络安全厂商的捆绑策略,并对网络安全厂商合作中需要注意的问题和选择合作伙伴的标准做了建议。
二.中小企业网络安全的需求
1.中级中小企业防入侵、防垃圾邮件的需求没有得到中小企业的足够重视,这两个方面的需求没有得到有效的满足。市场上虽然有解决此类问题的产品,但由于中级中小企业防护意识的缺乏,以及存在信息不对称和相关知识缺乏的问题,需求并没有被满足。这需要厂商加强宣传和引导。
2.高级中小企业的网络安全方面,防止内部人员窃取和攻击、防止无线数据的拦截这两方面没有得到中小企业的足够重视。网络安全厂商所关注的重点,仍主要集中于防病毒、防垃圾邮件、防止非法入侵、身份识别与访问控制、反端口扫描、数据的备份和恢复等方面,对防止内部人员窃取和攻击、防止无线数据的拦截这两方面重视程度不够。例如防止无线数据的拦截方面,网络安全市场就缺乏针对中小企业此方面需求的相关产品。
三.中小企业网络安全市场的增长趋势
1.初级中小企业网络安全的市场价值20__年为0.7亿元人民币。在20__年,市场价值将增加到1.6亿元人民币,但年增长率由20__年的42.9降低到20__年的23.1。
2.中级中小企业网络安全的市场价值在20__年为2.2亿元人民币。20__年市场价值将增加到5.3亿元人民币,但年增长率由20__年的45.5降低到20__年的23.3。
篇2
关键词:高校图书馆;计算机;网络安全;解决策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)25-0030-02
随着信息技术应用不断成熟,如今计算机网络资源被广泛应用与现代教学体系当中。高等教育作为整个教育体系中的重要阶段,无论是该阶段教学的形式,还是其教育价值,都是我们在开展教学活动中所必须充分重视的内容。随着计算机网络信息技术被广泛应用与高校图书馆建设管理当中,如今高校图书馆在管理过程中,存在较大隐患,尤其是计算机网络存在的安全隐患已经成为高校图书馆平台继续发挥作用的首要制约因素。
1 当前高校图书馆计算机网络存在的安全问题和隐患分析
随着信息化应用不断成熟,如今图书馆在高校师生学习过程中发挥着重要作用和价值。而电子图书馆也成为师生学习的主要平台,但是在师生使用图书馆计算机网络时,存在病毒传播、木马传播等一系列安全隐患,从而影响到师生的具体应用效果。而一旦这些问题不能及时有效解决,那么整个图书馆,尤其是电子图书就无法得到全面有效的利用。因此,需要我们深入研究当前高校图书馆计算机网络存在的安全问题和隐患,通过有效应对,从而实现高校图书馆计算机网络管理的应有价值。
现阶段影响高校图书馆计算机网络安全的问题和隐患的因素有很多种,不仅系统自身、设备或者技术上存在的隐患,也有管理人员素质等方面的原因,总的来说,影响其计算机网络安全的因素可以分为:
首先,是人为操作上的失误或者问题。对与图书馆计算机网络而言,其应用量较大,而其具体管理工作主要有管理员进行管理。因此人为操作上带来的无意识失误,就成为影响计算机网络安全运营的首要因素。通常人为操作上的失误或者问题主要表现为:安全意识不够,对系统管理账号缺乏必要的防范意识,或者由于安全配置上的不准确从而造成的漏洞隐患等等,这些因素都成为影响高校图书馆计算机网络安全运营的主要因素。
其次,是人为恶意攻击。而该原因也是目前高校图书馆计算机网络安全所存在的最大隐患。而该因素也主要表现为两方面,一方面是通过多种方式有选择性的进行信息破坏的主动攻击,通过这一攻击方式能够影响整个图书管理信息的完整性。而另一方面则是在不影响计算机网络正常工作的同时,通过截获、窃取等方法来获取相关信息,可以说这两种方式,都是人为原因,都对高校图书馆计算机网络安全造成重大影响,一旦缺乏体系化的防范和把控,都将会对高校图书馆管理工作开展造成巨大影响。
再者,其影响计算机网络安全的因素是计算机病毒造成的。对计算机系统运转而言,病毒是人为制造的,而其能够对整个系统的运转造成极强的影响,同时病毒一旦入侵,将会影响整个管理系统的正常运转,甚至会破坏和窃取大量数据,对图书馆运转造成重大威胁和损失。目前计算机病毒成为计算机网络安全的常态化问题。
最后,则是高校图书馆计算机网络中所使用的各种系统软件所带来的隐患和问题。目前图书馆管理过程中所使用的各种软件系统存在安全性能不强、安全措施应对不足等一系列问题。而高校图书馆计算机网络系统都使用数据库进行管理,当然整个数据库体系,数据传输和数据库本身也存在各种漏洞,从而影响整个系统安全运行。
2 现阶段高校图书馆计算机网络安全管理过程中存在的局限性和不足
事实上,无论是计算机病毒,还是木马,甚至是人为攻击等问题,其都是计算机网络运营过程中所不可避免的问题,但是从根本上看,影响高校图书馆计算机网络安全问题的核心在与其管理过程中存在一定局限性和不足,这些都是限制其整体作用发挥的关键。
首先,当前对数高校图书馆不能及时更新软硬件投入,其较低的软硬件水准大大影响了图书馆计算机网络的安全问题。当前很多高校图书馆在运营过程中,其管理经费并不充足,而其网络操作系统也是长期使用的设备,亟待更新,这些设备由于较为老化,因此很容易遭受攻击,同时其应对攻击的防范能力也比较弱。而新购置的软硬件设备也无法及时予以更新、维护和升级,因此整个软硬件系统其网络安全防卫能力较弱,使得图书馆计算机网络存在较大安全隐患。
其次,部分图书馆工作人员自身知识不够,且缺乏必要的安全防范意识,未能对图书馆计算机网络安全体系引起足够重视。客观上讲,当前很多图书馆工作人员并没有接受正规、体系化、全面的计算机安全知识教育,加上这些人员重视程度不足,以至于当出现计算机网络安全问题时,不仅很难给与及时处理,同时不能采取一些日常防范措施,确保整个计算机网络全面有效运转,可以说高校图书馆计算机网络安全很难予以保障,而这一问题如果不能及时有效解决,那么高校图书馆计算机网络安全就无法得以有效保障。
最后,图书馆自身功能和数字图书馆的特点决定了其潜在的安全隐患不可避免。在信息技术应用不断成熟背景下,数字图书馆已经成为图书馆重要板块,但是我们应该清楚数字图书馆是基于虚拟网络技术的图书馆,整个图书馆的资源可以通过互联网实现互相共享。正是数字图书馆信息和资源共享决定了整个系统在运转过程中有着极强的开放性,也就是说整个数字图书馆运转过程是透明的,非封闭的,这就使得图书馆自身无法避免网络威胁,该风险是数字图书馆的特性所造成的。
3 高校图书馆计算机网络安全管理有效开展的具体思路
随着高校教育体系日益完善,当前图书馆作为学生自学和补充学习的重要通道,其价值日益明显和突出,在信息技术应用不断成熟的今天,数字图书馆已经成为图书馆管理过程中极其重要的内容,然而在高校图书馆建设运营过程中,由于其潜在的一系列安全隐患使得整个图书馆运转存在较大安全问题,解决势在必行。
首先,在技术上构建完善的安全策略,通过技术上的完善,确保整个系统安全运营。而整个完善机制包括,从完善入网访问控制、指定目录级安全控制和服务器安全控制等机制入手。通过结合杀毒软件和计算机管理系统,从而实现计算机网络安全管理。在新的运行机制中,要针对网络的访问权限予以设置,针对不同用户组和用户群体给予不同操作权限。要结合整个系统运转过程中,服务器的重要作用和价值,完善服务器安全控制,通过设置相关口令,锁定服务器,从而防止非法用户篡改数据和对整个系统的攻击。当然在这一过程中,必须要充分发挥防火墙和杀毒软件的功能,通过构建网络与病毒的隔离区间,从而实现图书馆计算机网络安全管理。
其次,做好数据加密处理。在高校数字图书馆运行过程中,必须对其运营数据进行充分保护,通过实施数据传输过程加密、数据存储加密和密钥管理等方法,从而确保数字图书馆在运行、管理过程中,其数据能够得到有效保护,数据的安全性能够得到充足保障。在数字图书馆运行过程中,要充分完善安全管理技术应用,及时有效防范各种电脑病毒,通过安装必要的木马查杀软件,从而有效防范其对计算机的攻击。而网络防护机制建设,势必能够大大提升计算机网络安全机制的运行稳定性。
最后,要重视对图书馆工作人员的培训和教育,结合数字图书馆运营需要,开展相应教学活动,通过有效提升工作人员的专业素养,从而有效提升图书馆工作人员的安全防范意识和工作态度,确保其能够对整个图书馆计算机网络的安全运转给予充足关注。当然,在这一过程中,也要注重对学生的培养,通过及时极强学生的安全操作意识和思维,从而实现高校图书馆的高效、安全运转。
4 结语
高校图书馆是高校后勤管理和教育管理中极其重要的环节,学生可以通过图书馆学习自身感兴趣的内容,也可以通过图书资料查阅,有效深化自身知识面。对于高校学生培养来说,其最大的要求在于培养学生掌握必要的自学能力。因此图书馆作为教学的重要补充,其对高校教学活动的开展有着重要意义和价值。随着教学信息技术不断应用与革新,如今各个高校在建设过程中,也将计算机信息化技术应用到了高校图书馆管理当中。计算机网络资源的应用,从某种程度上为高校图书馆管理提供了便利,同时也大大方便了学生查询学习资料。但是我们应该认识到计算机网络资源在具体应用的过程中存在较大安全隐患,而这些安全威胁如果不能得到及时有效的解决和处理,那么将会对整个图书馆管理带来极大损失。
参考文献:
[1] 刘西青.高校图书馆计算机网络安全研究[J].图书馆论坛,2013(5):109-112.
篇3
关键词:网络安全;风险评估;模糊综合评价
0 前言
网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。
然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法――模糊综合评价法。
模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。
1 关于风险评估的几个重要概念
按照ITSEC的定义对本文涉及的重要概念加以解释:
风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。
威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。
漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。
资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。
2 网络安全风险评估模型
2.1 网络安全风险评估中的评估要素
从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。
可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。
从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。
即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。
2.2 资产评估
资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。
2.3 威胁评估
安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。
威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。
2.4 脆弱性评估
安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。
通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。
3 评估方法
3.1传统的评估方法
关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响
但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响
3.2 模糊数学评估方法
然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。
在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。
(1)确定隶属函数。
在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。
此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。
为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。
威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。
(2)建立关系模糊矩阵。
对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。
(3)权重模糊矩阵。
一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。
(4)模糊综合评价算法。
进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=B x R。其中Y为模糊综合评估结果。Y应该为一个1x 5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。
4 网络安全风险评估示例
以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。
在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。
那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:
如果要进行量化,那么最后的评估风险值为:PI= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。
参考文献
[1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.
[2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.
[3]徐小琳,龚向阳.网络安全评估软件综述[J].网络信息安全,2001.
篇4
关键词:防火墙;网络安全;应用探析
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)22-0024-02
当前,计算机技术和网络技术正逐渐深入到社会生活的方方面面,世界各国之间通过网络交流来加强相互联系,人们对于信息网络的依赖也正逐步加深。它在给人类社会发展带来机遇的同时,也带来了“黑客”、“病毒”等严峻的考验。由于人们的网络安全意识淡薄,一些不法分子利用网络漏洞,对国家财产、信息以及居民个人信息进行非法窃取,严重影响到社会的健康发展和长治久安。网络中存在的风险应当引起人们足够的重视,使我们了解风险并规避风险,以恰当的方式将风险转化为有利因素。做好防护措施,不断加强网络自身安全才是计算机网络安全的关键[1]。
1 网络防火墙及其分类
1.1 网络防火墙
计算机网络防火墙是一种能有效拦截不安全信息的防护网。它减少了不安全因素的入侵攻击,加强了两个网络之间的访问控制连接以及对网络内部与外部的防范。它是安装在网络内部和外部的连接点上的,外部网络在进行信息传递时,需要通过防火墙的检测,在确定所传递信息没有问题时,防火墙才会将安全的信息传递给内部网络共享。网络防火墙主要的组成部分有:限制器、分离器以及分析器等[2]。
1.2 网络防火墙特性及分类
防火墙在网络信息传输过程中起着屏障保护作用,它将安全防范集中于外部网络和内部网卡的连接阻塞点上。网络防火墙具有阻塞信息传递的功能,网络上进出的信息必须通过防火墙这一关键传输节点,对不合乎规范的信息将进行阻拦。大量信息的交流与传递给人们的生产、生活带来诸多便利的同时,一些人在利益的驱使下,为达到某种目的,对计算机网络发起恶意侵犯,为网络安全带来破坏。从其侧重点和防范方式上来讲,通常可将网络防火墙分为两种类型:包过滤防火墙和服务器。
包过滤防火墙是指对网络层中的数据进行筛选,使之有选择性地通过[3]。服务器通常被称为应用级防火墙,与包过滤防火墙不同,服务器型防火墙是利用服务器的主机将内部网络与外部网络分开,内部发出的数据包在通过服务器防火墙的处理后,可以有效地隐藏内部网络结构[4]。
2 网络安全与防火墙技术应用分析
2.1 防火墙技术应用的必要性分析
网络系统的控制会受到各方面的攻击,其系统在一些情况下是比较脆弱的。在windows系统中默认开放了较多不必要的服务和端口,在资源共享方面没有进行合理的配置及审核。管理员在通过安全部署并严格执行ntfs权限分配后,加强控制系统的映射和共享资源的访问。在完成这些操作后依然不能说Windows是足够安全的,它在一定程度上也会受到网络攻击,其服务系统在安全性、可用性以及功能性等方面无法进行权衡。防火墙技术的应用对整个网络安全起到了保障作用,有利于网络的发展和壮大。在对网络中所有主机进行维护时,维护问题将不断复杂升级化,因此启用安全防火墙显得尤为必要。
2.2 防火墙技术在网络安全中的应用分析
计算机网络中出现的安全问题,促进了防火墙在计算机网络安全中的应用。为了有效保护网络安全,体现出防火墙技术的实用性及安全性,可以充分利用从以下几种方式。
2.2.1 访问策略中的防火墙技术应用
访问策略是防护墙技术的应用核心,在计算机网络安全中占据着主体地位。访问策略的应用实施主要是以配置为主,在详细规划安排的基础上对整个计算机网络信息运行过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,制定有效的规划访问策略,以此来营造安全的网络环境。
2.2.2 日志监控中的防火墙技术应用
部分用户在使用计算机网络的过程中,善于分析防火墙技术的保护日志,并从中获取相应有价值的信息。日志监控是计算机网络的一个重要保护方式,是防火墙技术中的重要保护对象。用户在对防火墙日志进行分析时,重点把握关键信息。用户在使用防火墙技术对网络安全进行保护所生成的日志时,仅需要对其中某一类别的信息进行全面采集,防止因数据量过大以及类别划分等原因造成采集难度增加。有效的信息采集方式能在一定程度上降低恶意屏蔽风险,发挥日志监控的有效作用。用户在防火墙信息中实时记录报警信息,在日志监控作用下,防火墙技术保护网络安全的能力得到了进一步的提升,在优化网络资源配置的同时,也提高了防火墙技术的筛选能力。
2.2.3 安全配置中的防火墙技术应用
安全配置是防火墙技术应用的重点内容。在安全配置中,可以将网络安全按照不同的性质划分为多个不同的模块,对于需要进行安全防护的模块进行重点保护。防火墙技术的隔离区属于单独的局域网,它是计算机内部网络的组成部分,对保护网络服务器内部的信息安全具有重要作用。计算机网络防火墙对安全配置的要求是相对较高的,主要原因是其应用效率较高。安全配置在隔离区域的设置中具有明显的特征,与其他的计算机网络安全防护技术的不同之处在于,其主要工作方式为:网络防火墙技术监控区域内的信息流通主要是利用地址的转换,将内网流入到外网的IP地址转化为公共IP地址,以此来避免外网攻击者获取分析IP地址,地址技术的转化对保护内网、防治外网入侵、保护隐藏IP地址均有重要作用。
防火墙技术与网络安全建设息息相关,防火墙要适应网络的发展,并以新的技术和方法来解决网络发展带来的问题。在未来的防火墙建设中,我们需要考虑的是建设更加适应网络信息化发展的防火墙模型,加强网络评估方法和网络安全防范技术的升级[5]。
3 结束语
防火墙技术对解决网络安全起着重要的作用,它是信息化不断发展的产物。为应对层出不穷的网络漏洞,网络防护墙技术也随之不断更新和完善。要使防火墙技术更能符合网络安全发展的需要,研发人员要在提高安全性,加强网络化性能等方面做好防火墙技术的研究。
参考文献:
[1] 戴锐. 探析防火墙技术在计算机网络安全中的应用[J]. 信息与电脑(理论版), 2011(11):45-46.
[2] 曹建文, 柴世红. 防火墙技术在计算机网络安全中的应用[J]. 甘肃科技纵横, 2005(6):41-42.
[3] 姜可. 浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]. 计算机光盘软件与应用, 2013(4): 178-179.
篇5
试点示范是在2015年工作基础上,将工作覆盖对象拓展至互联网企业和网络安全企业,包括各省、自治区、直辖市通信管理局,中国电信集团公司、中国移动通信集团公司、中国联合网络通信集团有限公司,各互联网域名注册管理和服务机构,各互联网企业,各网络安全企业有关单位。其目的在于继续引导企业加大网络安全投入,加强网络安全技术手段建设,全面提升网络安全态势感知能力,促进先进技术和经验在行业的推广应用,增强企业防范和应对网络安全威胁的能力,切实提升电信和互联网行业网络安全防御能力。
试点示范申报项目应为支撑企业自身网络安全工作或为客户提供安全服务的已建成并投入运行的网络安全系统(平台)。对于入选的试点示范项目,工业和信息化部将在其申请国家专项资金、科技评奖等方面,按照有关政策予以支持。
试点示范重点引导重点领域,包括:
(一)网络安全威胁监测预警、态势感知与技术处置。具备网络攻击监测、漏洞挖掘、威胁情报收集或工业互联网安全监测等能力,对安全威胁进行综合分析,实现及早预警、态势感知、攻击溯源和精确应对,降低系统安全风险、净化公共互联网网络环境。
(二)数据安全和用户信息保护。具备防泄漏、防窃密、防篡改、数据脱敏、审计及备份等技术能力,实现企业数据资源和用户信息在收集、处理、共享和合作等过程中的安全保护,能够不断提升企业数据资源和用户信息保障水平。
(三)抗拒绝服务攻击。具备抵御拒绝服务攻击和精确识别异常流量的能力,能对突发性大规模网络层、应用层拒绝服务攻击进行及时、有效、准确的监测处置。
(四)域名系统安全。实现域名解析服务的应急灾难备份,有效防御针对域名系统的大流量网络攻击、域名投毒以及域名劫持攻击,提供连续可靠的域名解析服务或自主域名安全解析服务。
(五)企业内部集中化安全管理。具备全局化的企业内部管理功能,实现网络和信息系统资产与安全风险的关联管理,能够对企业的内部系统全生命周期的安全策略实现可控、可信、可视的统一精细化管理。
(六)新技术新业务网络安全。具备云计算、大数据、移动互联网、物联网、车联网、移动支付等新技术新业务的安全防护能力,能对以上各类业务场景提供特定可行有效的安全保护手段和解决方案。
(七)防范打击通讯信息诈骗。一是具备监测拦截功能;二是能够实现对防范打击通讯信息诈骗重点业务的管理。
(八)其他。其他应用效果突出、创新性显著、示范价值较高的网络安全项目。
篇6
制定网络安全基线
网络安全基线是阻止未经授权信息泄露、丢失或损害的第一级安全标准。确保与产品相关的人员、程序和技术都符合基线,将有效提高政府的网络安全等级。网络安全基线应体现在采办程序的技术需求以及性能标准中,以明确在整个采办生命周期内产品或服务的网络风险。由于资源有限以及采办中风险的多样性,政府应采取渐进和基于风险的方法,逐步增加超越基线的网络安全需求。这种需求应在合同内清晰且专门列出。
开展网络安全培训
政府应对工业合作伙伴开展采办网络安全培训。通过这种培训向工业合作伙伴明确展示,政府正通过基于风险的方法调整与网络安全相关的采购活动,且将在特定采办活动中提出更多网络安全方面的要求。
明确通用关键网络安全事项定义
明确联邦采办过程中关键网络安全事项的定义将提高政府和私营部门的效率和效益。需求的有效开发和完善很大程度上依赖于对关键网络安全事项的共同认识。在采办过程中,不清晰、不一致的关键网络安全事项定义将导致网络安全不能达到最优效果。定义的清晰界定应建立在公认或国际通用的标准上。
建立采办网络风险管理战略
政府需要一个部门内普遍适用的采办网络风险管理战略。该战略将成为政府企业风险管理战略的一部分,并要求政府部门确保其行为符合采办网络风险目标。该战略应建立在政府通用的采办愿景基础上,并与美国家标准与技术研究院制定的“网络安全框架”相匹配。战略应为采办建立网络风险等级,并包含基于风险的采办优先次序。战略还应包含完整的安全需求。制定战略时,政府应将网络风险列入企业风险管理,并积极与工业界、民间和政府机构以及情报机构合作,共享已验证的、基于结果的风险管理程序和最佳经验。
加强采购来源的网络风险管控
确保提供给政府的产品真实、未被篡改和替代是降低网络风险的重要环节。伪冒产品往往不能进行安全更新,或达不到原始设备制造商产品的安全标准。政府需要从原始设备制造商、授权商获取产品,或者从合格供应商表中确定可信采购来源。政府通过一系列基于采办类型的网络安全标准,评估供应商的可信情况,建立合格供应商表。即便来自可信采购来源的产品也可能存在网络安全缺陷。对此,政府应限制原始设备制造商、授权商以及可信供应商的来源,并将资格要求贯彻到全采办生命周期。政府从供应商获取产品或服务时,若供应商未与原始设备制造商建立信任关系,政府应要求其就产品的安全和完整性提供担保。
篇7
关键词:网络安全;安全监控;网络维护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01
Research and Application about Monitoring and Maintaining of Network Security
Xia Qing
(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)
Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.
Keywords:Network security;Security monitoring;Network maintenance
一、网络安全概述
信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,Internet/Intranet技术广泛应用于社会的各个领域,基于计算机网络的安全问题己经成为非常严重的问题。确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文针对网络安全监控与维护的需求,进行了深入的研究与开发,按照建立的网络安全应该是动态防护体系,是动态加静态的防御,提出了一个全方位、各个层次、多种防御手段的网络安全实现模型,构建了网络监控和维护的安全系统体系结构。
二、网络监控原理
网络安全监控系统能够分级建立监控系统和网络数据库,首先,需要使得网络内部的各级监控系统,对所管辖的网络区域内的计算机进行有效的监控,阻断“一机两用”的行为和想象;其次,要对辖区的下级监控系统的工作状态进行监控,能够对计算机之间的病毒入侵源进行分析和定位;同时还需要对网络区域内的设备和个人计算机进行数据的管理、统计和数据登记,全面地进行网络安全监控和维护。
三、网络安全监控措施
(一)防火墙设置
在Internet与内网之间安装防火墙,形成内外网之间的安全屏障[3]。其中WWW、MAIL、FTP、DNS对外服务器连接在安全,与内、外网间进行隔离。通过Internet进来的公众用户只能访问到对外公开的一些服务,既保护内网资源不被外部非授权用户非法访问或破坏。
(二)入侵检测系统配置
分布式入侵检测系统一般采用分布监视、集中管理的结构,在每个网段里放置基于网络的入侵检测引擎,同时对于重要的服务器,例如MAIL服务器、WEB服务器放置基于主机的入侵检测引擎。再通过远程管理功能在一台管理站点上实现统一的管理和监控。
分布式入侵检测系统的总体结构系统由三个主要组件组成:主管传感器、边界传感器、中央控制台[5]。这三层结构中的任一个结点均可对攻击以不同的方式进行响应。分布式入侵检测系统支持不同的链路,如TCP专用链路和TCP加密链路。主管传感器由控制台决定上报信息的存储、显示、管理,将汇总信息报告给控制台。边界传感器每个组有一个主管传感器,负责信息的收集、精简。如果网络连接通过公用网,则使用加密链路。
四、网络监控与维护应用
典型的网络安全监控应用,如VRV(Virus Removed Victory成功清除病毒)[6]网络防病毒体系,为网络每个层面提供防病毒保护,通过对病毒在网络中存储、传播、感染的各种方式和途径进行分析,提供桌面应用、服务器系统、邮件系统、群件服务器、Internet网关级别的全面防毒保护。这种全方位、多层次的防毒系统配置,能使政府、企业网络免遭所有病毒的入侵和危害。
基于局域网、广域网多级管理:网络终端杀毒-局域网集中监控-广域网总部管理,在局域网中用VRV各防毒组件构架本地网防毒系统的基础上构建广域网总部控制系统:(1)监控本地、远程异地局域网病毒防御情况;(2)统计分析广域网病毒爆发种类、发生频度、易发生源等信息;(3)病毒信息汇总,进行病毒安全风险评估;(4)整体网络统一策略、统一升级、统一控制。
主动式病毒防护机制:企业安全防护策略是针对网络内部安全推出的最新解决方案。不用等到病毒码更新,就能主动防御。透过VRV防病毒管理中心管理整个病毒爆发周期。让企业在面临病毒爆发的威胁时,通过VRVAMC主动获得完整防毒策略,有效降低因为病毒疫情带来的人力损失及成本。防毒系统本身更能自动识别未知病毒,通过对文件和网络流量异常监视,提出报警。
五、结束语
本文通过分析了网络安全的现状与概况,提出建立网络安全监控与维护体系的重要性,在此基础上,利用网络安全监控和管理手段,首先建立的网络的防火墙配置,在防火墙配置的基础上,配置了网络入侵检测系统,利用这两项配置,完成网络内部与Internet之间的交互安全监控。论文最后分析了一个实际的VRV网络安全监控与维护系统,通过该系统的配置与应用,说明网络安全监控技术的具体实施,对网络安全具有一定研究价值。
参考文献:
[1]张杰.因特网安全及其防范措施[J].信息安全技术,2002,3:20-23
篇8
目前,在互联网环境下,校园网已经成为被攻击的主体。随着计算机病毒的不断更新换代,以及专业化病毒制造模式都使得网络攻击的手段变得越发的多样化,而且攻击的方式变得越来越难以察觉,破坏性也大大增加了,这都对校园网的安全和正常运作产生了严重的干扰,这些信息安全隐患具体表现为:
1.1占用资源
计算机单机病毒或网络病毒都会大量占用资源,甚至控制网络资源,使有效数据泄露,威胁到校园网的信息安全。
1.2破坏数据
计算机病毒会修改、删除或破坏校园网有用数据信息,妨碍高校校园网正常运行。
1.3非法访问
攻击者能越过校园网权限设置,通过非法访问获得信息,给校园网信息安全带来破坏,影响高校的日常教学和科研,也为管理带来不便。
1.4恶意攻击
病毒或攻击者利用校园网网络设置漏洞,攻击校园网,使校园网信息泄露,数据丢失,甚至使校园网瘫痪,影响校园网的正常工作。
2校园网信息安全策略
针对日益猖獗的计算机病毒,高校必须积极应对,采取合理的信息安全策略配置,保障校园网的安全。通常所采用的策略有:
2.1校园网信息安全规章制度
校园网网络管理部门制定严格的校园网信息安全制度,针对校园网各网段实施严格管理;校园网管理部门采取实时监控策略,从各个网段抽样数据包,定期分析数据包。
2.2校园网外网信息安全策略
近些年来,外网对校园网内部的攻击数量不断增加,已成为影响校园网安全的严重隐患,针对此种情况,必须有针对性的配置防火墙,从而形成信息交换的屏障,可以防范校园网信息受到外部的攻击。数据分组过滤机制常见的作法是在防火墙上进行数据筛查的机制设置,当防火墙接收到访问申请时,将此申请数据分组同自身所有的数据库进行比对操作,从而判断来访的申请是否合法,最终决定是将数据放行还是进行隔离删除操作。这种机制虽然可以避免病毒的攻击,但其要想正常有效的运行,必须及时更新数据库中的比对资源,否则很可能导致大量正常数据的无法访问。校园网可以根据自身的情况,灵活的配置数据分组的过滤机制,并配备相应的数据库管理员来对数据库进行及时的更新,从而保障校园网内的用户避免受到外界的攻击。首先将校园网内的所有用户划分成一个内网,同外网相区分,内网中的所有用户使用内网地址,而校园网路由器的对外端口使用外部地址,也就是全球唯一的IP地址,这样就存在内部地址到外部地址的转换关系,在校园网外部看来,整个校园网变成了一个或有限的几个用户,所有的外部数据都要通过这几条有限的路径才能到达校园网内部用户主机,这种做法显然可以使得校园网主机成为“隐身”状态,从而使得外部主机无法主动的向校园网内部主机发起攻击。
3.校园网的数据安全不仅要考虑到外
部非法用户的攻击,同时也要考虑防范来自内部的侵犯,如内部某主机受到病毒感染后会迅速的向内网的其他用户传播并繁殖。这类病毒有着广泛的侵害目标,如设置虚假网关,使得用户无法正常联网,甚至连校园网络的内部资源也无法访问,更不要说登录到因特网访问外部资源了;同时此类病毒还会恶意获取内部的一些重要数据并破坏主机信息。所以在网络安全工作中,局域网的数据安全也是一项重要的工作,通常有效的作法有以下几种:
3.1VLAN划分
通过构建VLAN并创建多个广播组可以使得管理员对每个端口和每个用户加以控制。这样就可以杜绝某个用户只需将其工作站插入任何交换机端口,就可以对网络资源进行访问,因为管理员现在有了对每个端口的控制权,能够控制端口对资源的访问。
3.2网络安全协议配置
网络安全协议是定义通过网络进行通信的规则,接收方的发送方同层的协议必须一致,否则一方将无法识别另一方发出的信息,以这种规则规定双方完成信息在计算机之间的传送过程。IPSec是一个工业标准网络安全协议,它是一种开放标准的框架结构,它是基于端对端的安全模式,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。
4校园网主机信息安全策略
校园网主机是校园网信息的交换平台,在校园网中占重要地位,保障主机信息安全,在某种意义上说,就是保障了校园网信息的安全。
4.1服务器群配置
如果要把校园网络安全工作具体的校园网内的每一台主机,这显眼是不现实的,而由于以上提到的几种安全隐患很难做到完全的防范,这就使得大量的网络安全工作可能由于少数主机遭受攻击而面临全面失效的严重问题,所以高校网络一般都会配置服务器群,采用服务器群的好处是可以将网络结构进行分层管理,并配置镜像功能,IPS深度防护功能等,这样就可以保证在任何时间,都会有至少一台冗余的服务器处于准备状态,一旦正在运行的服务器遭到攻击不能正常工作,冗余服务器可以在最短的时间内接手相关工作,从而使得校园网络能够正常运行。
4.2主机信息安全策略
篇9
关键词:校园网;认证系统;体系;安全问题
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)04-0037-02
网络安全认证结构是一个较为复杂的系统化工程,要针对系统软件和人员制度进行系统化分析,要结合网络安全技术进行集中处理,从而保证不同安全问题能得到有效认证和处理,明确校园安全保护方面的需求,从而积极落实动态化安全模型,利用有效的解决方案,确保高效稳定网络运行环境。
1 常用网络安全技术分析
在实际网络安全技术管理过程中,要针对实际管理结构建构系统化管控机制,目前,较为常用的网络安全技术主要包括以下几种。
第一,数据加密技术。在网络管理机制中,数据加密技术是较为重要的安全技术结构,在实际技术应用过程中,主要是利用相应的加密算法建构系统化的计算模型。
第二,身份认证技术。在实际技术结构建立过程中,借助计算机以及网络系统对操作者的身份进行集中关注,并且按照身份信息以及特定数据进行综合分析,计算机借助用户数字身份对用户身份的合理性。要结合物理身份以及数字身份的对应进行集中处理,从而保证相应数据的安全性。
第三,防火墙技术。防火墙是网络安全的基本屏障,也是内部网络安全性提升的重要技术结构,主要是借助相关软件和系统对不安全流量以及风险进行集中处理,确保安全隐患得到有效维护,利用协议对内部网络进行集中处理。在防火墙技术中,要对网路存取以及访问记录进行集中审计。
2 校园网络体系分析
2.1校园网络认证系统
在校园网络体系建立过程中,要针对相应问题进行集中处理,作为高校信息化的基本平台和基础设施,在实际工作中承担着非常重要的作用。因此,要结合高校实际建立切实有效的校园网认证系统,从技术结构层面要积极落实自身网络规模和运营特点,确保校园网络体系认证系统能满足安全高效的工作管理机制。目前,多数高校校园网络都利用以太网,建立局域网标准,并且结合相应的网络体系建构校园网认证模式。
利用以太网对接入认证方式进行处理,主要是利用PPPoE认证模式、802.1认证模式以及Web认证模式等,能结合相关协议对其逻辑点进行综合连接。在认证机制管理过程中,要对认真协议以及访问控制进行综合分处理,从而支持业务和流媒体业务处理业务,确保应用效果切实有效。
2.2校园网络安全问题分析
在校园网络安全管理过程中,要结合相关问题进行集中处理,并且积极落实有效的高校信息化建设机制,在校园网运行过程中,主要是针对高校教育以及科研基础设施进行综合管控,承担科研以及管理任务。网络实际应用过程中,会区别于商业用网络以及政府用网络。其一,网络组成结构较为复杂,分为核心、汇聚以及接入等层次,会直接分别划分为教学子网络、办公子网络以及宿舍子网络等,在对其接入方式进行分析时,并且建构双出口结构。利用多层次和双出口特征,导致校园网运行结构中存在复杂网络环境。其二,在高校校园网运行过程中,网络应用系统和功能较为复杂,同时要满足教学信息交流和科研活动,在运行电子邮件系统和网络办公系统的基础上,教学中应用在线教学系统,日常生活应用一卡通系统,提高整体应对安全隐患的能力。
2.3校园网络安全需求分析
在校园网络安全需求分析过程中,需要对校园网络进行分层管理,确保管控机制和管理维度的有效性,作为大型网络区域,需要对相关协议以及网络运行结构进行细化处理和综合解构。在处理校园网络系统物理结构和安全问题方面,需要技术人员结合校园的实际问题建构有效的校园网认证系统。由于网络应用人群数量基数较大,且安全隐患性问题较多,需要建构系统化且具有一定实际价值的校园网安全支持系统。
在对网络安全需求结构进行分析的过程中,第一,建立网络边缘安全区域,网络边缘安全主要是在校园网和外界网交界处,利用相应的访问数据管理机制,对其进行集中管控。主要包括接入校园内网、信息共享上网体系、远程访问服务网络、服务器、接入CERNET,接入CHINANET等,能禁止外部用户非法访问校园网数据,隐藏校园网内网的IP,并且能为校园网提供更加安全可靠的远程访问服务项目。第二,建立汇聚安全区,应用校园W络骨干节点,并且对网络之间的高速以及稳定进行集中处理。第三,服务器安全区域,要结合外服务器区域以及内服务区域,对其内容和信息进行集中处理,并且保证高风险区域得到有效处理,以保证通讯结构不受到影响。校园网应用系统较多,要对安全性进行针对性分析,确保实施隔离后各个区域能满足相应的管理需求。第四,接入网安全区,在接入网安全问题处理过程中,由于越来越多的病毒会导致二层协议受到漏洞影响,校园接入网络的布点较多,人员组成较为复杂,针对端口环路问题要进行集中管理和层级化处理,确保相应的安全性得到有效维护。
3 校园网认证系统的安全体系
3.1校园网认证系统的安全风险和应对措施
在校园网认证系统建立和运行过程中,要对校园网认证安全风险进行综合评估。
其一,应用层面对的安全风险,主要包括病毒木马攻击、缓冲区溢出问题、逆向工程问题、注册表供给问题以及社交工程问题等。攻击依赖关系中主要是ARP攻击、Sniffer攻击以及病毒直接攻击等。针对上述问题,技术人员要提高程度的安全性,并且确保学生能提高安全防护意识,而对于ARP攻击项目,需要应用高安全性加密算法取代弱加密算法,并且宝恒用户登录信息不会存储在注册表内。
其二,表示层、会话层、传输层的安全风险,主要是来自URL的编码攻击、会话劫持问题以及DOS攻击等,依赖的是Sniffer攻击,需要技术人员针对相关问题进行集中的技术升级和综合处理。
其三,传输层的安全风险,主要是来自于IP地址的攻击,需要技术人员针对相应适配结构安装有效的防火墙。
其四,数据链路层的安全风险,主要是来自于ARP攻击,依赖关系是Sniffer攻击,利用相应的ARP地址绑定能有效的应对相关问题,建构更加有效的管理系统。
其五,物理层的安全风险,主要是Sniffer攻击以及直接攻击,针对上诉问题,需要技术人员利用相应的手段对POST进行有效消除,并且去掉数据中的MAC地址密文,以保证有效地减少秘钥泄露问题,并且要指导学生提高网络安全防护意识。
3.2校园网认证系统的接入层安全设计
在校园网络系统中,接入层是和用户终端相连的重要结构,在实际认证系统建立过程中,由于接入层的交换机需要承受终端的流量攻击,因此,技术人员需要对其进行集中处理和综合管控,确保其设计参数和应用结构的有效性。
其一,利用ARP欺骗技术,对于相应的缓存信息进行集中处理和综合维护,并且保证相应参数结构不会对网络安全运行产生影响,也能针对ARP攻击进行有效应对,从而建立切实有效的防御体系,借助修改攻击目标的ARPcache表实现数据处理,从而提高校园网认证系统的安全性。
其二,用户身份认证部署结构,为了更好地满足校园网的安全需求,要积极落实有效的管理模式,由于接入用户识别和认证体系存在问题,需要对网络接入控制模型进行集中处理和综合管控,提高认证结构资源维护机制的同时,确保相应认证结构得以有效处理。
3.3校园网认证系统的网络出口安全设计
校园网认证系统建立过程中,出口安全设计是整个网络安全体系中较为重要的项目参数结构,需要技术人员针对其网络通道进行系统化分析和综合处理,确保安全设计内部网络和外部资源结构之间建立有效的平衡态关系,并对性能问题和内网访问速度,并对光纤服务器进行综合分析。
3.4校园网认证系统的网络核心层安全策略
网络核心层是交换网络的核心元件,也是安全策略得到有效落实的基本方式,核心层设计要对其通信安全进行集中处理,并有效配置ACL策略,对其进行访问控制,从而保证端口过滤得到有效管理。在核心层管理过程中,要对VLAN进行有效划分,也要对安全访问控制列表进行有效配置,对不同子网区域之间的访问权限进行有效管理,为了进一步提高关键业务实现系统的独立,从而保证网络管理系统和隔离系统的优化,实现有效的数据交互,确保访问权限得到有效分类,也为系统整体监督管理的优化奠定坚实基础,并且积极落实相应的配置方案。只有对病毒端口进行集中过滤,才能保证网路端口的扫描和传播模型进行分析,有效处理病毒传递路径,保证访问控制列表的有效性,真正落实病毒端口过滤的管理路径,保证管理维度和管理控制模型的有序性。
4 结束语
总而言之,校园网认证系统的管理问题需要得到有效解决,结合组织结构和网络多样性进行系统升级,并针对地理区域特征和网络基础设施等特征建构系统化处理模型,对于突发性网络需求以及校园网网络堵塞等问题进行集中处理和综合管控,从根本上提高校园网网络维护和管理效率。在提高各层次网络安全性的同时,积极建构更加安全的校园网认证系统,实现网络管理项目的可持续发展。
参考文献:
[1] 杜民.802.1x和web/portal认证协同打造校园网认证系统[J].山东商业职业技术学院学报,2015,10(6):104-107.
[2] 冯文健,郭小锋.利用RouterOS Hotspot认证架构低成本校园网认证系统[J].柳州师专学报,2016,24(3):131-133.
篇10
近几年越来越多的人开始加强对网络安全技术的研究,使得网络安全技术得到了非常发展,越来越多的新技术开始投入到实际应用中,从而使得网络更加安全。因此,下面我们就网络安全的构成和影响因素进行深入的分析和研究。
1.1网络安全构成
就国内互联网的实际情况来看,当前网络安全主要是由以下几个方面来构成:一是网络实体安全,也就是计算所处的物理环境和设施的安全性,以及计算机一些附属设备的安全,如外设、网络传输线路等等;二是软件安全,其中包括网络操作系统自身的安全性以及在系统中的安装使用的软件不被非法篡改和病毒入侵等;三是数据安全,确保网络中的数据不被非法窃取或修改等,确保信息数据具有一致性与完整性;四是网络安全管理,主要是网络运行中对突发事件所进行的安全处理,其中包括计算机安全技术的使用和网络安全管理制度体系的构建等。
1.2网络机密性
从网络所具有的特征方面来看,网络安全包含着五个最为基本的构成要素:一是机密性。即保证信息数据在未授权的情况下不暴露给没有权限的进程与实体;二是完整性。即只有具有权限的人可以对信息数据进行修改,并对信息数据是否经过篡改做出判断;三是可使用性。具有权限的实体可以对信息数据开展访问,网络攻击者不能在占有所有资源的情况下对具有权限者的工作造成阻碍;四是可控性。即可以对授权范围中的行为方式以及信息流向进行有效控制;五是可审查性。对已经存在的网络安全问题提供有价值的、可调查的手段和依据。
1.3影响网络安全的因素
网络所面临的安全威胁来自于多个方面,其中主要包括以下几点:一是网络能够让信息的收集更加的快捷与方便,并且能够在很大程度上增加信息的价值,同时也形成了对网络黑客的吸引力;二是计算机系统中存在的漏洞难以避免,这让网络入侵时刻存在可能性。计算机系统本身的体系结构安全性欠缺,尤其是操作系统程度允许动态连接的特点也为黑客的入侵创造了更为有利的环境;三是网络系统中信息数据存在于数据库中,这些数据在实现共享的基础上也具有了危险性与不安全性,如具有权限的用户超出自身权限对数据进行修改,没有权限的用户通过绕过安全审核来对信息资源进行窃取等;四是系统中的应用服务协议以及通信协议具有缺陷并存在被恶意利用的可能性;五是当前计算机病毒可以对计算机硬件造成破坏,并可以通过网络对多台计算机造成破坏。随着计算机病毒种类、数量的增长以及病毒变种和机理的演变,病毒的检测和查杀具有了更多的难度;六是网络系统与计算机配置经常发生变化并且具有十分复杂的特点,如果配置不当则容易造成安全漏洞的产生;七是相关人员在网络系统安全方面欠缺认识与重视,没有针对网络安全问题采取有针对性的措施。
2防火墙技术
随着人们对网络安全重视程度的不断提高,人们研究出越来越多的措施来加强网络安全,而防火墙技术是其中最具代表性、最常用的一种方式,因此,下面我们就对防火墙技术的概念、原理、分类进行深入的分析和研究,以便能够充分发挥会防火墙自身的作用和价值。
2.1防火墙技术概念
防火墙的基本含义是在建筑物中用于隔离和减缓火势的墙壁,引申为在网络安全中用于防止恶意袭击的安全防线。防火墙的在网络中引申意义就像原意一样,主要的功能就是防止外部的危险进入到内部进而造成损害,并隔离网络防止损害的扩散。防火墙既可以隔绝外界干扰,又可以限制险情蔓延,还可以保证内部的系统安全。根据功能的不同,防火墙进行工作的方式也是不一样的,通常情况下防火墙的主要构成是硬件和软件设备,究其根本,防火墙最初的作用是为了保护内部数据资源的安全,这是一种访问控制技术,可以通过各种方式来对因特网和内部网络进行隔离,当然。如果有需要的话还可以对因特网中的不同部分进行分离。
2.2防火墙工作原理及特性
对于已经调试好的防火墙,既可以最大限度的做好监控数据流量和筛选网络信息数据的工作,当然还可以对未通过并试图通过其他非正当手段进行数据连接的行为进行及时的记录,并为管理员进行跟踪和管理的依据。主流高品质的防火墙通常有以下几个特征:所有通过因特网进入内部网络的数据流量都必须经过防火墙的检测、通过防火墙检测并得到允许的数据信息才可以进入内部网络、通过防火墙的所有信息流量活动还有信息记录都必须记录下来、具有发现检测预报的功能、防火墙应该拥有破解各类恶意攻击的本领和能力。
2.3主流防火墙的不同分类
主流防火墙由于用途功能不同的原因,通常有以下四种类型:人们在对防火墙进行分类时,主要是通过其不同功能来进行的,其主要有以下几种类型:一是,应用型防火墙。该种类型主要是由于防火墙服务不同的对象、选择的服务方式不同来进行的,通过编写相应的程序,从而为各个对象提供相应的服务,这就能够在最大程度上确保应用信息得到有效监控的作用;二是,包过滤器防火墙,该种类型主要是在传输方面得到广泛应用。其主要功能是有效检测和区分不同的信息数据,从而能够最终筛选出适合的信息,进而将有用的信息传输到其对应的目的地;三是,复合型防火墙,是由最基础的集成电路为结构,由防火墙阻止病毒等恶意信息。四是,状态包检测防火墙,这是以一种将同样属性的数据包连接成一个整体的监测机制,能够做到精确区分各个连接状态的不同因素。
3主流防火墙技术在网络安全中的运用
总的来讲,计算机网络安全就是依据防火墙进行网络的管理工作,并确保工作数据的完整性及隐私性。计算机网络安全分为两种类型,分别是物理安全和逻辑安全。由于使用者是不一样的,网络安全的解读自然就会有很多个不同的版本,举个浅显易懂的例子:大多数网络使用者通常都是简单的认为网络安全就是在自己运用网络进行活动的时候自身的信息不会被窃听或者是篡改,但是对于网络供应商们来讲,计算机网络安全除了上述的含义,还应该拥有保护硬件设备的功能,还应该有出现意外事故进行自我修复回复通信功能的作用。
3.1加密
信息的加密过程一般是这样的:先由信息发送者进行信息加密,接受信息者知晓信息解密得密码,接受信息者在收到信息后,通过使用自身拥有的安全秘钥进行信息的解读,这样就完成了信息的传递工作而不用被第三方拦截。这个措施的使用就是确保信息传递的安全性的。由此可以看出,防火墙技术中的加密技术,能够从根本上确保网络安全,确保企业的信息不被受到侵犯,从而使企业的信息能够在内部进行有效的传递和共享。因此,加密技术已经在当前我国很多企业的网络中得到了广泛的应用。
3.2身份的验证
网络用户得到授权之后,信息的发送者和接受者之间就会联接起一条信息交换的通道并具有一定的安全系数,这样就会大大减少信息泄露的风险,大幅度降低第三方非法用户的参与导致信息资料的不安全性。
3.3防病毒
主要分为防治病毒、检测病毒、清理病毒三个主要方面。
(1)在网络建设中,安装防火墙进行数据信息的控制室时遵循一定的规则和条件的,构建成功后就会拥有一道相对安全的信息保护屏障用于保护内网和外网进行的数据交流,保护不受第三方的数据干扰和信息窃取。
(2)有很多种连接数据网络的方式,通过路由器进行网络连接的方式通常拥有一个C类IP地址,服务器主要类型是WWW、Email等。该网络必然会先进行主干网的连接,访问主干网络信息资源,不允许其他的服务访问。然后,会进行IP地址的详细检查工作,并对信息访问记录进行存储,这些都是为了防止其他非法访问和不正当方式的盗用。
4结论
相关期刊
精品范文
10网络监督管理办法