網絡安全防護手段匯總十篇

時間:2023-08-17 17:52:21

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇網絡安全防護手段范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

網絡安全防護手段

篇(1)

網絡安全域是使網絡滿足等級保護要求的關鍵技術,每一個邏輯區域有相同的安全保護需求,具有相同的安全訪問控制和邊界控制策略,區域間具有相互信任關系,而且相同的網絡安全域共享同樣的安全防護手段。通過建設基于安全域的網絡安全防護體系,我們可以實現以下的目標:通過對系統進行分區域劃分和防護,構建起有效的縱深防護體系;明確各區域的防護重點,有效抵御潛在威脅,降低風險;保證系統的順暢運行,保證業務服務的持續、有效提供。

1安全域劃分

由于安徽中煙網絡在網絡的不同層次和區域所關注的角度不同,因此進行安全域劃分時,必須兼顧網絡的管理和業務屬性,既保證現有業務的正常運行,又要考慮劃分方案是否可行。在這樣的情況下,獨立應用任何一種安全域劃分方式都不能實現網絡安全域的合理劃分,需要多種方式綜合應用,互相取長補短,根據網絡承載的業務和企業的管理需求,有針對性地選擇合理的安全域劃分方式。

1.1安全域劃分原則

業務保障原則安全域劃分應結合煙草業務系統的現狀,建立持續保障機制,能夠更好的保障網絡上承載的業務。在保證安全的同時,還要保障業務的正常運行和運行效率。結構化原則安全域劃分的粒度可以從系統、設備到服務、進程、會話等不斷細化,在進行安全域劃分時應合理把握劃分粒度,只要利于使用、利于防護、利于管理即可,不可過繁或過簡。等級保護原則屬于同一安全域內的系統應互相信任,即保護需求相同。建立評估與監控機制,設計防護機制的強度和保護等級。要做到每個安全域的信息資產價值相近,具有相同或相近的安全等級、安全環境、安全策略等。生命周期原則安全域的劃分不應只考慮到靜態設計,還要考慮因需求、環境不斷變化而產生的安全域的變化,所以需考慮到工程化管理。

1.2安全域劃分方式

1.2.1安全域劃分模型根據安徽中煙網絡和業務現狀,安徽中煙提出了如下安全域劃分模型,將整個網絡劃分為互聯網接口區、內部網絡接口區,核心交換區,核心生產區四部分:核心生產區本區域僅和該業務系統其它安全子域直接互聯,不與任何外部網絡直接互聯。該業務系統中資產價值最高的設備位于本區域,如服務器群、數據庫以及重要存儲設備,外部不能通過互聯網直接訪問該區域內設備。內部互聯接口區本區域放置的設備和公司內部網絡,包括與國家局,商煙以及分支煙草連接的網絡。互聯網接口區本區域和互聯網直接連接,主要放置互聯網直接訪問的設備。該區域的設備具備實現互聯網與內部核心生產區數據的轉接作用。核心交換區負責連接核心生產區、內部互聯接口區和外部互聯接口區等安全域。

1.2.2安全域邊界整合1)整合原則邊界整合原則是主要依據分等級保護的原則和同類安全域合并。分等級防護是安全域方法的基本思想,這自然不必多說,同類安全域合并原則在落實時應以一下思想為指導:集中化:在具備條件的情況下,同一業務系統應歸并為一個大的安全域;次之,在每個機房的屬于同一數據業務系統的節點應歸并為一個大的安全域。跨系統整合:不同的數據業務系統之間的同類安全域應在保證域間互聯安全要求的情況下進行整合,以減小邊界和進行防護。最小化:應將與外部、內部互聯的接口數量最小化,以便于集中、重點防護。2)整合方法為了指導邊界整合,安徽中煙提出了兩種邊界整合方法、適用場景。這些邊界整合方法都側重于跨系統或同一系統不同節點間的邊界整合,側重于數據業務系統與互聯網、外部系統間的接口的整合。(1)單一傳輸出口的邊界整合此種整個方法適用于:具備傳輸條件和網絡容災能力,將現有數據業務系統和互聯網的傳輸接口整合至單一或幾個互備接口。(2)多個傳輸出口的邊界整合此種整個方法適用于:數據業務系統和互聯網之間有多個物理位置不同的接口,并且尚不具備傳輸條件整合各接口。

2安全防護策略

2.1安全防護原則

集中防護通過安全域劃分及邊界整合后,可以形成所謂的“大院”,減少了邊界,進而可以在安全域的邊界和內部部署防火墻、入侵檢測系統的網絡探頭、異常流量檢測和過濾設備、網絡安全管控平臺的采集設備、防病毒系統的客戶端等基礎安全技術防護手段,集中部署基礎安全服務設施,對不同業務系統、不同的安全子域進行防護,共享其提供的安全服務。分等級防護根據煙草行業信息安全等級保護要求,對不同的數據業務系統、不同的安全子域,按照其保護等級進行相應的防護。對于各系統共享的邊界按“就高不就低”的原則進行防護。縱深防護從外部網絡到核心生產域,以及沿用戶(或其他系統)訪問(或入侵)系統的數據流形成縱深的安全防護體系,對關鍵的信息資產進行有效保護。

2.2系統安全防護

為適應安全防護需求,統一、規范和提升網絡和業務的安全防護水平,安徽中煙制定了由安全域劃分和邊界整合、設備自身安全、基礎安全技術防護手段、安全運行管理平臺四層構成的安全技術防護體系架構。其中,安全域劃分和邊界整合是防護體系架構的基礎。

2.2.1設備自身安全功能和配置一旦確定了設備所在的安全域,就可以根據其落入的安全域防護策略對設備進行安全功能設置和策略部署。針對設備的安全配置,安徽中煙后期會制定《安徽中煙設備安全功能和配置系列規范》提供指導。

2.2.2基礎安全技術防護手段業務系統的安全防護應以安全域劃分和邊界整合為基礎,通過部署防火墻、入侵檢測、防病毒、異常流量檢測和過濾、網絡安全管控平臺等5類通用的基礎安全技術防護手段進行防護。在通用手段的基礎上,還可根據業務系統面臨的威脅種類和特點部署專用的基礎安全技術防護手段,如網頁防篡改、垃圾郵件過濾手段等。

防火墻部署防火墻要部署在各種互聯邊界之處:

–在互聯網接口區和互聯網的邊界必須部署防火墻;

–在核心交換區部署防火墻防護互聯網接口區、內部互聯接口區和核心生產區的邊界;

–在內部互聯接口區和內部網絡的邊界也需部署防火墻。考慮到內部互聯風險較互聯網低,內部互聯接口區防火墻可復用核心交換區部署的防火墻。另外,對于同一安全域內的不同安全子域,可采用路由或交換設備進行隔離和部署訪問控制策略,或者采用防火墻進行隔離并設置訪問控制策略。入侵檢測設備的部署應在互聯網接口區、內部互聯接口區必須部署入侵檢測探頭,并統一接受網管網集中部署的入侵檢測中央服務器的控制。在經濟許可或相應合理要求下,也可在核心交換區部署入侵檢測探頭,實現對系統間互訪的監控。防病毒系統的部署運行Windows操作系統的設備必須安裝防病毒客戶端,并統一接受網管網集中部署的防病毒中央控制服務器的統一管理。同時,為了提高可用性和便于防護,可在內部互聯接口區部署二級防病毒服務器。異常流量檢測和過濾可在數據業務系統互聯網接口子域的互聯網邊界防火墻外側部署異常流量檢測和過濾設備,防范和過濾來自互聯網的各類異常流量。

網絡安全管控平臺網絡安全管控平臺應部署在網管網側,但為了簡化邊界和便于防護,建議:

–在內部互聯接口區部署帳號口令采集設備以實現帳號同步等功能。

–在內部互聯接口區必須部署日志采集設備,采集業務系統各設備的操作日志。

2.2.3應用層安全防護數據業務系統應用安全防護主要是防范因業務流程、協議在設計或實現方面存在的漏洞而發生安全事件。其安全防護與系統架構、業務邏輯及其實現等系統自身的特點密切相關。安徽中煙通過參考IAARC模型,提出鑒別和認證、授權與訪問控制、內容安全、審計、代碼安全五個防護方面。

篇(2)

1安全域劃分模型。根據安徽中煙網絡和業務現狀,安徽中煙提出了如下安全域劃分模型,將整個網絡劃分為互聯網接口區、內部網絡接口區,核心交換區,核心生產區四部分:核心生產區本區域僅和該業務系統其它安全子域直接互聯,不與任何外部網絡直接互聯。該業務系統中資產價值最高的設備位于本區域,如服務器群、數據庫以及重要存儲設備,外部不能通過互聯網直接訪問該區域內設備。內部互聯接口區本區域放置的設備和公司內部網絡,包括與國家局,商煙以及分支煙草連接的網絡。互聯網接口區本區域和互聯網直接連接,主要放置互聯網直接訪問的設備。該區域的設備具備實現互聯網與內部核心生產區數據的轉接作用。核心交換區負責連接核心生產區、內部互聯接口區和外部互聯接口區等安全域。

2安全域邊界整合。1)整合原則。邊界整合原則是主要依據分等級保護的原則和同類安全域合并。分等級防護是安全域方法的基本思想,這自然不必多說,同類安全域合并原則在落實時應以一下思想為指導:集中化:在具備條件的情況下,同一業務系統應歸并為一個大的安全域;次之,在每個機房的屬于同一數據業務系統的節點應歸并為一個大的安全域。跨系統整合:不同的數據業務系統之間的同類安全域應在保證域間互聯安全要求的情況下進行整合,以減小邊界和進行防護。最小化:應將與外部、內部互聯的接口數量最小化,以便于集中、重點防護。2)整合方法。為了指導邊界整合,安徽中煙提出了兩種邊界整合方法、適用場景。這些邊界整合方法都側重于跨系統或同一系統不同節點間的邊界整合,側重于數據業務系統與互聯網、外部系統間的接口的整合。(1)單一傳輸出口的邊界整合此種整個方法適用于:具備傳輸條件和網絡容災能力,將現有數據業務系統和互聯網的傳輸接口整合至單一或幾個互備接口。(2)多個傳輸出口的邊界整合此種整個方法適用于:數據業務系統和互聯網之間有多個物理位置不同的接口,并且尚不具備傳輸條件整合各接口。

安全防護策略

1安全防護原則

集中防護。通過安全域劃分及邊界整合后,可以形成所謂的“大院”,減少了邊界,進而可以在安全域的邊界和內部部署防火墻、入侵檢測系統的網絡探頭、異常流量檢測和過濾設備、網絡安全管控平臺的采集設備、防病毒系統的客戶端等基礎安全技術防護手段,集中部署基礎安全服務設施,對不同業務系統、不同的安全子域進行防護,共享其提供的安全服務。分等級防護。根據煙草行業信息安全等級保護要求,對不同的數據業務系統、不同的安全子域,按照其保護等級進行相應的防護。對于各系統共享的邊界按“就高不就低”的原則進行防護。縱深防護。從外部網絡到核心生產域,以及沿用戶(或其他系統)訪問(或入侵)系統的數據流形成縱深的安全防護體系,對關鍵的信息資產進行有效保護。

2系統安全防護

為適應安全防護需求,統一、規范和提升網絡和業務的安全防護水平,安徽中煙制定了由安全域劃分和邊界整合、設備自身安全、基礎安全技術防護手段、安全運行管理平臺四層構成的安全技術防護體系架構。其中,安全域劃分和邊界整合是防護體系架構的基礎。

1)設備自身安全功能和配置。一旦確定了設備所在的安全域,就可以根據其落入的安全域防護策略對設備進行安全功能設置和策略部署。針對設備的安全配置,安徽中煙后期會制定《安徽中煙設備安全功能和配置系列規范》提供指導。

篇(3)

1 引言

信息技術的發展給人們的生活帶來了天翻地覆的變化,計算機網絡已經融入了人們的日常生活中,改變著也同時方便了生活和工作。在人們對信息網絡的需求和依賴程度與日俱增的今天,網絡安全問題也越來越突出。因此,全面的分析影響網絡安全的主要原因,有針對性的提出進行網絡安全保護的相關對策具有十分重要的意義。Internet的的兩個重要特點就是開放性和共享性,這也是導致開放的網絡環境下計算機系統安全隱患產生的原因。隨著對網絡安全問題研究的不斷深入,逐漸產生了不同的安全機制、安全策略和網絡安全工具,保障網絡安全。

計算機網絡安全事實上是一門涉及多學科理論知識的綜合性學科,主要包括計算機科學、網絡技術、密碼技術、通信技術、數論、信息安全技術和信息論等多種不同學科。網絡安全防護是從硬件和軟件兩方面保護系統中的數據,使其免受惡意的入侵、數據更改和泄露、系統破壞,以保證系統能夠正常的連續運行,網絡不被中斷。

2 計算機網絡面臨的安全威脅

網絡面臨的安全威脅也是各種各樣,自然災害、網絡系統自身的脆弱性、誤操作、人為的攻擊和破壞等都是網絡面臨的威脅。

2.1 自然災害

計算機網絡也是由各種硬件搭建而成,因此也是很容易受到外界因素的影響。很多計算機安放空間都缺乏防水、防火、防震、防雷、防電磁泄露等相關措施,因此,一旦發生自然災害,或者外界環境,包括溫度、濕度等,發生劇烈變化時都會破化計算機系統的物理結構。

2.2 網絡自身脆弱性

(1)計算機網絡的基礎設施就是操作系統,是所有軟件運行的基礎和保證。然而,操作系統盡管功能強大,具有很強的管理功能,但也有許多不安全因素,這些為網絡安全埋下了隱患。操作系統的安全漏洞容易被忽視,但卻危害嚴重。除操作系統外,其他軟件也會存在缺陷和漏洞,使計算機面臨危險,在網絡連接時容易出現速度較慢或死機現象,影響計算機的正常使用。

(2)計算機網絡的開放性和自由性,也為攻擊帶來了可能。開放的網絡技術,使得物理傳輸線路以及網絡通信協議也成為網絡攻擊的新目標,這會使軟件、硬件出現較多的漏洞,進而對漏洞進行攻擊,嚴重的還會導致計算機系統嚴重癱瘓。

(3)計算機的安全配置也容易出現問題,例如防火墻等,一旦配置出現錯誤,就無法起到保護網絡安全的作用,很容易產生一些安全缺口,影響計算機安全。加之現有的網絡環境并沒有對用戶進行技術上的限制,任何用戶可以自由的共享各類信息,這也在一定程度上加大了網絡的安全防護難度。

很多網民并不具有很強的安全防范意識,網絡上的賬戶密碼設置簡單,并且不注意保護,甚至很多重要賬戶的密碼都比較簡單,很容易被竊取,威脅賬戶安全。

2.3 人為攻擊

人為的攻擊是網絡面臨的最大的安全威脅。人為的惡意攻擊分為兩種:主動攻擊和被動攻擊。前者是指采取有效手段破壞制定目標信息;后者主要是為了獲取或阻礙重要機密信息的傳遞,在不影響網絡正常的工作情況下,進行信息的截獲、竊取、破譯。這兩種攻擊都會導致重要數據的泄露,對計算機網絡造成很大的危害。黑客們會利用系統或網絡中的缺陷和漏洞,采用非法入侵的手段,進入系統,竊聽重要信息,或者通過修改、破壞信息網絡的方式,造成系統癱瘓或使數據丟失,往往會帶來嚴重不良影響和重大經濟損失。

計算機病毒是一種人為開發的可執行程序,具有潛伏性、傳染性、可觸發性和嚴重破壞性的特點。一般可以隱藏在可執行文件或數據文件中,不會被輕易發現,也就使計算機病毒的擴散十分迅速和難以防范,在文件的復制、文件和程序運行過程中都會傳播。觸發病毒后可以迅速的破壞系統,輕則降低系統工作效率,重則破壞、刪除、改寫文件,使數據丟失,甚至會破壞系統硬盤。平時在軟盤、硬盤、光盤和網絡的使用中都會傳播病毒。近年來也出現了的很多惡性病毒,例如“熊貓燒香病毒”等,在網絡上迅速傳播,產生了十分嚴重的不良后果。

除病毒之外,垃圾郵件和間諜軟件等也會威脅用戶的隱私和計算機安全。

3 網絡安全防護措施

3.1 提高安全防護技術手段

計算機安全防護手段主要包括防火墻技術、加密技術、訪問控制和病毒防范等。總的來說,提高防護手段,主要是從計算機系統管理和物理安全兩方面著手。

計算機網絡安全,首先要從管理著手,一是對于使用者要進行網絡安全教育,提高自我防范意識。二是要依靠完整的網絡安全管理制度,嚴格網絡執法,打擊不法分子的網絡犯罪。另外,要加強網絡用戶的法律法規意識和道德觀念,減少惡意攻擊,同時傳播網絡防范基本技能,使用戶能夠利用計算機知識同黑客和計算機病毒等相抗衡。

物理安全是提高網絡安全性和可靠性的基礎。物理安全主要是網絡的物理環境和硬件安全。首先,要保證計算機系統的實體在安全的物理環境中。網絡的機房和相關的設施,都有嚴格的標準和要求要遵循。還要控制物理訪問權限,防止未經授權的個人,有目的的破壞或篡改網絡設施。

3.2 完善漏洞掃描設施

漏洞掃描是一種采取自動檢測遠端或本地主機安全的技術,通過掃描主要的服務端口,記錄目標主機的響應,來收集一些特定的有用信息。漏洞掃描主要就是實現安全掃描的程序,可以在比較短的時間內查出系統的安全脆弱點,從而為系統的程序開發者提供有用的參考。這也能及時的發現問題,從而盡快的找到解決問題的方法。

4 結束語

經過本文的分析,在通訊技術高速發展的今天,計算機網絡技術也不斷的更新和發展,我們在使用網絡的同時,也要不斷加強計算機網絡安全防護技術。新的應用會不斷產生,網絡安全的研究也必定會不斷深入,以最大限度地提高計算機網絡的安全防護技術,降低網絡使用的安全風險,實現信息平臺交流的安全性和持續性。

參考文獻

[1]趙真.淺析計算機網絡的安全問題及防護策略[J].上海工程技術學院教育研究,2010,(03):65-66.

篇(4)

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)22-5312-02

隨著信息軍事時代的來臨,“網絡中心戰”、“網絡中心行動”成為當前軍事領域戰爭行動的基本方式。軍隊計算機網絡是實施網絡中心戰、網絡中心行動的關鍵基礎設施,是敵重點攻擊的對象,其安全防護情況直接關系其效能作用的發揮,關系到戰爭的勝負,因此必須認真研究分析其安全形勢,剖析存在問題,采取有力措施,提高安全防護能力。

1軍隊計算機網絡安全形勢分析

1.1形勢的嚴峻性

信息軍事時代,信息安全成為軍隊安全的重中之重。軍隊計算機網絡是承載信息的重要平臺,圍繞網絡展開的信息竊密與反竊密斗爭正愈演愈烈。一些國家和地區利用網絡大肆竊取我軍秘密信息,并綜合盜用黑客、木馬、病毒攻擊及竊取等多種信息作戰手段對我網絡進行破壞,嚴重威脅著國家和軍隊安全。

1.2威脅的多元性

軍隊計算機網絡雖然在物理上與其他網絡隔離,但是由于系統建設規模大、涉及領域廣、組織結構復雜、缺乏嚴密的法規標準,使得軍隊計算機網絡安全防護異常困難,從某種意義上講,計算機網絡上任何一個環節和關節點的被突破,都可能使全網和全系統癱瘓,后果不堪設想。

1.3事件的突發性

計算機網絡安全威脅往往具有潛伏性和不可預測性,對被攻擊方而言安全事件呈現出極強的突發性,被攻擊方往往會喪失寶貴的防御時間,為信息安全事件處置帶來極大的挑戰,計算機網絡安全威脅中的很多事件還沒有被察覺,就已經造成不可預料的損失。目前,計算機芯片、骨干路由器和微機主板等核心技術多數仍由國外進口,一旦敵對勢力在特定的時間激活惡意程序,就可以在我們毫無察覺的情況下瞬間發起攻擊,造成整個系統的癱瘓。

1.4處置的艱巨性

信息化條件下,信息爭奪空間巨大、流動性強,領域不斷拓展,安全隱患不斷增多。而當前部隊部分人員信息安全觀念淡薄;安全防護技術手段落后,針對性應急處置手段缺乏;法規制度不完備,組織安全防護力度差,對部分安全事件防護處置策略缺少相應的規范和力量。軍事網絡失泄密一旦發生,將導致整個網絡震蕩,失密影響范圍廣泛,泄密后果十分嚴重。

2軍隊計算絡安全存在的主要問題

計算機網絡安全保密工作十分重要,目前,我軍計算機網絡安全方面還存在以下問題:

2.1網絡安全防護意識比較淡薄

目前,部隊計算機網絡建設普遍受到高度重視,但是有些單位僅僅看到網絡建設帶來的顯著效益和便利,而對計算機網絡系統安全防護建設同步規劃、同步建設的認識較為短淺。從計算機網絡安全防護系統建設投入看,國外計算機網絡安全防護投入占整體投入的10-20%,我國僅占到2-5%,不足國外的四分之一,軍隊在此方面的投入也明顯不足。同時,受長期和平環境影響,“有密難保、無密可保”的思想意識普遍存在,對網絡安全問題關注不夠,思想意識比較淡薄,影響到計算機網絡整體安全防護建設的發展。

2.2網絡安全防護建設相對滯后

我軍圍繞作戰應用需求,重點加強了光纖傳輸鏈路建設,網絡基礎已經比較配套,但安全防護建設卻明顯滯后。部分單位未對網絡進行防火墻、保密機配套建設;相當數量的終端沒有安裝防病毒系統;入侵檢測沒有完全發揮起作用;安防系統系統建設各自為戰,無法形成整體安全防護體系等,這些都制約了計算機網絡安全防護整體水平的發展。。

2.3網絡安全防護標準尚未健全

當前,我軍陸續頒布了一系列與網絡信息安全相關的法律法規,但在安全保密等級劃分、網絡安全體系規范、網絡安全策略制定、網絡防護手段使用規范等方面仍存在不足。例如,對軍隊網絡安全體系建設標準中部分設備、系統未進行明確;安全防護等級雖已明確,但配套手段還沒有統一進行明確,無法達到最佳防護。同時,制度標準的落實情況也令人堪憂,有令不行、有禁不止的現象隨處可見,這些都對軍用計算機網絡系統帶來了巨大的安全隱患。

2.4網絡核心技術受制于人

雖然近年來我國的信息技術得以飛速發展,但仍沒有擺脫技術落后的局面,特別是計算機芯片、操作系統、路由協調等核心技術仍然沒有擺脫國外的束縛。目前,我軍大多數信息網絡采用的都是微軟的windows系列操作系統和TCP/IP、IPX/SPX等網絡協議,這些系統的共同特點是在設計之初主要考慮了易用性而忽視了系統安全性,使軍事信息網絡自身從建設之初就存在安全隱患。

3加強軍隊計算機網絡安全防護的對策措施

計算機網絡應用與安全防護問題相生相伴,是“矛”和“盾”的關系,信息安全問題將長期存在,不可能徹底避免和消除。為此,必須著眼防患于未然,積極建設計算機網絡安全防護體系,有效提升網絡安全防護能力,確保“非法用戶進不來,秘密信息取不走,網絡平臺摧不垮”。

3.1強化人員安全防護意識

強化軍隊人員的信息安全意識,一是通過大眾傳播媒介,增強信息安全意識,普及信息安全知識,依托信息服務網站開設信息網絡安全知識普及專欄,提高安全防護能力,增強部隊官兵信息安全防范意識。二是積極組織各種專題討論和培訓班,培養信息安全人才,使部隊有計算機網絡安全防護方面的“明白人”。三是要積極開展安全策略研究,明確安全責任,增強人員的責任心,全面提高部隊信息安全防護能力。

3.2建立健全安全管理機制

針對我軍軍事信息網絡安全防護現狀,制定和完善軍隊計算機網絡建設、管理與安全防護機制,確立網絡安全防護工作科學、合理的運行機制。一是配套法規標準。建立健全制度規定,明確各級責任、措施、手段;制定標準規范,明確建設技術體制;規劃安全策略,明確設備系統防護標準,以完善網絡安全法律體系,使信息安全管理走上法制化軌道,確保信息網絡安全有法可依、有章可循。二是建立協調機制。信息安全防護工作涉及多個業務職能部門,加強部門之間的相互協調、相互補充、統一規劃、統一管理,提升整體防護能力。三是組建安全隊伍。建立計算機網絡安全防護中心,明確安全防護機制,建立安全防護組織領導管理機構,明確領導及工作人員,制定管理崗位責任制及有關措施,嚴格內部安全管理機制,并對破壞網絡信息安全的事件進行調查和處理,確保網絡信息的安全。

3.3構建安全技術防護體系

重點加強四個體系建設:一是安全監察體系。建立健全網絡安全監察機制;配套建設計算機網絡入侵檢測、流量分析、行為審計等系統,增強安全事件的融合分析能力;配備安全管理系統,實現對全網安全策略的統一管理和控制;加強安全服務保障體系建設,提供病毒庫升級、補丁分發、安全預警等安全服務,通過各系統的綜合應用,提高網絡的綜合安全分析能力。二是終端防護體系。建立協調管理機制,規范和加強以身份認證、授權管理、責任認定等為主要內容的網絡信任體系建設;強化系統訪問控制,設定用戶訪問權限,防止非法用戶侵入或合法用戶不慎操作所造成的破壞;加強實體鑒別,保證用戶在獲取信息過程中不受干擾、不被假冒,確保用戶終端實體的可信;加強身份認證,為設備、用戶、應用等頒發數字證書,并提供數字簽名、身份驗證、訪問控制等服務,防止非授權接入和訪問;加強終端保護,進行終端操作系統的安全加固,防止非法登錄網絡,保證終端資源的可控;提供病毒防護功能,適時查殺病毒、檢查漏洞;提供主機入侵檢測功能,防止對終端的攻擊行為,從而全面建立終端防護體系,為終端用戶構造一個安全環境。三是安全評估體系。按照軍隊有關防護標準,綜合運用漏洞掃描、取證分析、滲透測試、入侵檢測等系統和手段對網絡進行掃描分析,客觀分析網絡與信息系統所面臨的威脅及其存在的脆弱性,對安全事件可能造成的危害程度進行科學的定性定量分析,并提出有針對性的防護對策和整改措施,全面防范、化解和減少信息安全風險。四是應急響應體系。加強信息安全應急支援隊伍建設,明確應急響應處置方法及原則;充分考慮抗毀性與災難恢復,制定和完善應急處置預案根據安全級別的要求來制定響應策略;建立容災備份設施系統,規范備份制度與流程,對域名系統、網管系統、郵件系統及重要業務系統等重要信息、數據適時進行備份,確保系統崩潰以后能夠在最短時間內快速恢復運行,提高信息網絡的安全性和抗毀性。

3.4發展自主信息安全產業

自主信息產業或信息產品國產化能夠為信息安全提供更高保證。要加強計算機網絡安全保密設備和系統的“軍產化”,“獨立化”建設。為此,應抓好以下幾個方面的工作:一是組織核心技術攻關,如研發自主操作系統、密碼專用芯片和安全處理器等,狠抓技術及系統的綜合集成,以確保軍用計算機信息系統安全。二是加強關鍵技術研究,如密碼技術、鑒別技術、病毒防御技術、入侵檢測技術等,有效提高軍用計算機網絡的安全防護能力。三是尋求監測評估手段,如網絡偵察技術、信息監測技術、風險管理技術、測試評估技術等,構建具有我軍特色、行之有效的計算機網絡安全保密平臺,實現網絡及終端的可信、可管、可控,擺脫網絡安全受制于人的被動局面。

軍隊計算機網絡安全防護涉及要素眾多,是一個系統的整體的過程。在進行防護時,要充分認清計算機網絡安全面臨的嚴峻形勢,認真查找存在的問題,系統整體的采取有針對性的防范措施,從而提高網絡安全防護能力。

參考文獻:

[1]曹旭.計算機網絡安全策略探討[J].計算機安全,2011(21).

[2]劉萍.計算機網絡安全及防范技術探討[J].科技信息,2010(15).

篇(5)

2網絡安全防控措施

在醫院網絡環境在面臨著黑客攻擊、病毒入侵等眾多的網絡安全攻擊手段的安全隱患下,應該首先堅持以不變應萬變處理原則,首先加強醫院在網絡方面的安全管理,制定完善的網絡完全防護制度,對每一個參與對醫院網絡訪問的工作人員或者管理人員分配響應的安全責任,加強安全意識的培養,最終實現對網絡安全環境的有效監控。同時在日常安全防護管理過程中,如有發現問題,應當立即采取措施予以解決,并總結經驗教訓,保證以后在出現同樣狀況時能夠快速正確的解決問題。同時對工作人員安全意識方面,還需要設立專門的網絡安全防護部門,一方面用于對醫院網絡的安全防護進行管理,另外一方面用于對醫院相關工作人員做網絡安全操作培訓。在基礎設計防護方面,可以再軟件上面和硬件方面做出不同的安全防護手段,比如說安裝防火墻、使用殺毒軟件等方式來確保醫院網絡系統不會受到網絡攻擊。

篇(6)

網絡的安全漏洞一般而言不容易完全避免,在設計之初并不能做到盡善盡美。就現在的情況而言,漏洞的蔓延往往防不勝防,很難及時發現漏洞侵襲,導致真正需要應對時早已損失慘重。一旦重要部分如操作系統遭到漏洞攻擊,其造成的損害也非常巨大。安全技術防護面臨的節點數不勝數,但攻擊者只需要突破其中一點,就可以造成大片的損失,這是由網絡本身的結構所決定的。

1.2網絡管理制度缺位

就管理制度而言,現階段網絡管理缺少一套整體適用的系統方案,在標準方面往往各自為政,大多數情況下都是根據各自需要選擇相應的安全手段,從而形成一個配合并不密切的整體。這樣如同臨時七拼八湊起來的結構,自然無法面對無處不在無從預防的網絡侵襲。雖然部分企業從全局出發進行安全技術設計,但是軟件和硬件本身的隔離,以及國家在系統軟件方面的力不從心,導致其自身的努力并不能完全實現。要完全改變現狀,就要從整體上重新設計架構,盡量明確管理,確定責任,并完善自身的防御功能,以緩解危機。

1.3網絡對應安全策略缺乏

現階段已正式建立了計算機網絡安全體系,但其應變不及時,在安全體系遭到破壞之后,恢復和修復工作不甚理想。而事先預防的難度又太大,難以完全做到防患未然。因此,企圖依靠預防來進行完全控制并不現實,而完全依靠恢復和補救的方式又比較被動。應急性的方案并不多,可以操作的臨時安全系統也缺乏實用性。“第二道防線”的建立,還需要付出更多的努力。對應的安全策略缺乏,還體現在面對各類不同的網絡侵襲行為時,由于相關的安全防護手段有其特定的安全防護范圍,不得不依靠多種安全技術互相堆疊,而這些技術可能會互相沖突,或者導致其中一部分失效,從而影響安全技術的整體應用和各個部分的有效發揮。

1.4局域網的開放性漏洞

局域網是建立在資源共享的基礎上的,因此其安全防護并沒有互聯網那樣嚴密,但是由于準入機制過于疏松,導致內部數據很容易被混進來的操作混亂和遺失。如局域網很容易被網絡釣魚者接入,然后竊取和篡改其資料,造成巨大的損失。總體來說,要在建設局域網的時候加強其端口的準入設計,對于連接外網的情況,要有足夠的審核方式來進行篩選和控制。

2網絡安全技術的發展前景

當前網絡技術存在的缺陷是“道高一尺魔高一丈”的狀況的體現,被動的安全技術對主動的破解技術而言是處于劣勢狀態的。但這并不會影響到網絡安全技術的發展前景,正因為面臨著更多安全威脅,才會刺激網絡安全技術的進一步發展,從而實現更高的飛躍。

2.1安全防護模式進入智能控制階段

網絡安全技術的發展是在收集數據、分析防御方式、尋找問題的過程中逐步發展起來的,現階段由于僅限于歸納已有的問題,而陷入被動的窘境之中。隨著網絡的進一步優化,相信計算機的智能化會帶動安全技術的智能化,從而自動的進行最優選擇。而隨著未來完善的NGN網絡的建立,相信這樣的控制并非虛妄之言。

篇(7)

在信息高速發展的今天,全球化的網絡結構已經打破了傳統的地域限制,世界各地應用網絡越來越廣泛。但是隨著通過對網絡內部數據訪問的不斷增加,其不穩定因素也隨之增加,為了保障網絡環境的動態安全,應采用基于動態監測的策略聯動響應技術,實現在復雜網絡環境下的網絡交換設備的實時主動防御。

1 動態安全防護機理分析

要實現網絡交換設備的動態安全防護,必須能夠在保證設備本身安全的前提下對進入設備的數據流進行即時檢測和行為分析,根據分析結果匹配相應的響應策略,并實時將策略應用于網絡交換設備訪問控制硬件,達到阻斷后續攻擊、保護網絡交換設備正常業務運行的目的。

2 設計與實現

2.1 安全主動防御模型設計

網絡安全主動防御通過采用積極主動的網絡安全防御手段,和傳統的靜態安全防御手段結合,構筑安全的防御體系模型。網絡安全主動防御模型是一個可擴展的模型,由管理、策略和技術三個層次組成:

1)管理層是整個安全模型的核心,通過合理的組織體系、規章制度和措施,把具有信息安全防御功能的軟硬件設施和使用信息的人整合在一起,確保整個系統達到預定程度的信息安全。

2)策略層是整個網絡安全防御的基礎,通過安全策略來融合各種安全技術達到網絡安全最大化。

3)技術層主要包括監測、預警、保護、檢測、響應。

監測是通過一定的手段和方法發現系統或網絡潛在的隱患,防患于未然。預警是對可能發生的網絡攻擊給出預先的警告,主要是通過收集和分析從開放信息資源搜集而獲得的數據來判斷是否有入侵傾向和潛在的威脅。保護是指根據數據流的行為分析結果所提前采取的技術防護手段。檢測是指對系統當前運行狀態或網絡資源進行實時檢測,及時發現威脅系統安全的入侵者。響應是對危及網絡交換設備安全的事件和行為做出反應,根據檢測結果分別采用不同的響應策略。

這幾個部分相輔相成,相互依托,共同構建集主動、被動防御于一體的網絡交換設備安全立體防護模型。

網絡安全預警模塊通過網絡主動掃描與探測技術,實現網絡信息的主動獲取,建立起相對于攻擊者的信息優勢。網絡安全預警模塊根據數據流行為分析的具體結果,針對有安全風險的設備采用通用的網絡交換設備掃描與探測技術進行實時監控,隨時掌握這些設備的當前狀態信息,并根據其狀態的變化實時更新網絡安全防護系統的相關表項,使網絡安全防護系統進行模式匹配時所使用的規則符合當前網絡中的實際情況,有效地提升系統的安全防護能力和效率。

安全管理平臺主要由安全策略表、日志報警管理和用戶操作管理組成。其中,安全策略表是網絡數據流處理的依據,數據流訪問控制模塊和行為安全分析模塊根據安全策略表中定義的規則對匹配的數據流進行相應的控制和處理。日志報警管理通過查詢數據流行為安全分析、網絡安全預警等模塊產生的工作日志,對其內容進行動態監視,根據預設報警級別和報警方式產生相應的報警信息并通知系統維護人員進行相應處理。用戶操作管理實時接收用戶輸入命令,完成命令解釋,實現對安全防護系統的相關查詢和配置管理。

2.2 動態策略聯動響應設計

(1)數據流分類

網絡數據流進入時,首先根據訪問控制規則對數據流進行過濾,過濾通過的報文在向上遞交的同時被鏡像到數據流識別及分類處理模塊,該模塊首先通過源IP、目的IP、源端口、目的端口、協議類型五元組對數據流進行分類,然后根據流識別數據庫的預設規則確定數據流的分類結果。在分類處理過程中,為提高處理效率,首先將五維分類查找問題分解降維為二維問題,利用成熟的二維IP分類算法進行初步分類。由于協議類型僅限于幾個值,所以可以壓縮所有分類規則中協議類型字段,將其由8位壓縮為3位,節省數據庫空間。由于規則實際所用到的端口號為0-65535中極少一部分,協議值和端口值不同情況的組合數目遠遠小于最大理論值。

(2)深度特征匹配

數據流在進行分類識別后,送入并行檢測器進行深度特征匹配,匹配結果送入行為安全分析模塊進行綜合分析和判斷,并根據具體分析結果進行相應的策略響應。檢測器通過預設在數據庫中的攻擊流檢測規則對應用報文中的多個相關字段進行特征檢查和匹配,最終確定該數據流的屬性。

為了保證檢測器處理入侵信息的完整性,每個檢測器只負責某一類(或幾類)具體應用網絡流量的檢測,檢測器之間采用基于應用的負載均衡算法,該算法根據各檢測器的當前負載情況和可用性狀況來動態調節各檢測器負載,具體原則為:同一類型應用報文分配到同一類檢測器,同類型應用報文基于負載最小優先原則進行檢測器分配。

(3)策略聯動響應

檢測到網絡攻擊時,數據流行為安全分析模塊根據攻擊的危險等級采取相應的攻擊響應機制,對普通危險等級的攻擊只報告和記錄攻擊事件,對高危險的攻擊使用主動實時響應機制。主動響應機制能有效提高系統的防御能力,為了避免產生誤聯動,主要是為一些關鍵的敏感業務流提供更高等級的保護。主動響應機制將與安全策略直接聯動,阻止信息流穿越網絡邊界,切斷惡意的網絡連接操作。

3 應用驗證

通過設計一臺基于動態策略聯動響應的網絡安全防護技術的安全網絡交換設備來驗證該技術在實際網絡應用環境中的安全防護能力。安全網絡交換設備的硬件邏輯由數據處理模塊,安全監測模塊和管理控制模塊組成。

該應用驗證環境在設計上的主要特點在于:

1)該系統以可自主控制的高性能網絡交換芯片為硬件核心,并針對網絡攻擊特點對網絡交換設備系統軟件進行修改和完善,從根本上保證了網絡交換設備本身的安全性。

2)安全監測模塊與網絡交換設備系統軟件相對獨立,保證了網絡交換設備在遭受攻擊時安全監測和處理任務不受影響。

3)安全監測模塊可根據實時網絡數據行為分析結果對網絡交換設備硬件進行實時安全防護設置,實現動態策略聯動應對。

4 結論

為了解決網絡交換設備的動態安全問題,采用基于動態監測的策略聯動響應技術,可實現在復雜網絡環境下的網絡交換設備的實時主動防御。通過Snort等常用攻擊軟件對安全網絡交換設備進行測試,結果表明,該安全網絡交換設備能夠有效地抗擊包括泛洪攻擊、IP碎片、拒絕服務攻擊等多種網絡攻擊形式,保證網絡交換設備的正常業務不受影響,同時能夠正確產生安全日志和相應的報警信息。并且基于該技術實現的網絡交換設備已應形成產品,實際使用情況良好。

篇(8)

doi:10.3969/j.issn.1673 - 0194.2016.24.028

[中圖分類號]TP393.08 [文獻標識碼]A [文章編號]1673-0194(2016)24-00-02

隨著信息化的逐步發展,國內煙草企業也愈加重視利用網絡提高生產管理銷售水平,打造信息化時代下的現代煙草企業。但享受網絡帶來便捷的同時,也正遭受到諸如病毒、木馬等網絡威脅給企業信息安全方面帶來的影響。因此,越來越多的煙草企業對如何強化網絡安全防護體系建設給予了高度關注。

1 威脅煙草企業網絡信息體系安全的因素

受各種因素影響,煙草企業網絡信息體系正遭受到各種各樣的威脅。

1.1 人為因素

人為的無意失誤,如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。人為的惡意攻擊,這是計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一種是被動攻擊,他是在不影響網絡正常工作的情況下,進行截獲、竊取與破譯等行為獲得重要機密信息。

1.2 軟硬件因素

網絡安全設備投資方面,行業在防火墻、網管設備、入侵檢測防御等網絡安全設備配置方面處于領先地位,但各類應用系統、數據庫、軟件存在漏洞和“后門”。網絡軟件不可能是百分之百的無缺陷和無漏洞的,如Telnet漏洞、Web軟件、E-mail漏洞、匿名FTP等,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標。曾經出現過黑客攻入網絡內部的事件,其大部分是因為安全措施不完善所招致的苦果。軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,一旦被破解,其造成的后果將不堪設想。另外,各種新型病毒發展迅速,超出防火墻屏蔽能力等,都使企業安全防護網絡遭受嚴重威脅。

1.3 結構性因素

煙草企業現有的網絡安全防護體系結構,多數采用的是混合型結構,星形和總線型結構重疊并存,相互之間極易產生干擾。利用系統存在的漏洞和“后門”,黑客就可以利用病毒等入侵開展攻擊,或者,網絡使用者因系統過于復雜而導致錯誤操作,都可能造成網絡安全問題。

2 煙草企業網絡安全防護體系建設現狀

煙草企業網絡安全防護體系建設,仍然存在著很多不容忽視的問題,亟待引起高度關注。

2.1 業務應用集成整合不足

不少煙草企業防護系統在建設上過于單一化、條線化,影響了其縱向管控上的集成性和橫向供應鏈上的協同性,安全防護信息沒有實現跨部門、跨單位、跨層級上的交流,相互之間不健全的信息共享機制,滯后的信息資源服務決策,影響了信息化建設的整體效率。缺乏對網絡安全防護體系建設的頂層設計,致使信息化建設未能形成整體合力。

2.2 信息化建設特征不夠明顯

網絡安全防護體系建設是現代煙草企業的重要標志,但如基礎平臺的集成性、基礎設施的集約化、標準規范體系化等方面的建設工作都較為滯后。主營煙草業務沒有同信息化建設高度契合,對影響企業發展的管理制度、業務需求、核心數據和工作流程等關鍵性指標,缺乏宏觀角度上的溝通協調,致使在信息化建設中,業務、管理、技術“三位一體”的要求并未落到實處,影響了網絡安全防護的效果。

2.3 安全運維保障能力不足

缺乏對運維保障工作的正確認識,其尚未完全融入企業信息化建設的各個環節,加上企業信息化治理模式構建不成熟等原因,制約了企業安全綜合防范能力與運維保障體系建設的整體效能,導致在網絡威脅的防護上較為被動,未能做到主動化、智能化分析,導致遭受病毒、木馬、釣魚網站等反復侵襲。

3 加強煙草企業網絡安全防護體系建設的策略

煙草企業應以實現一體化數字煙草作為建設目標,秉承科學頂層設計、合理統籌規劃、力爭整體推進的原則,始終堅持兩級主體、協同建設和項目帶動的模式,按照統一架構、安全同步、統一平臺的技術規范,才能持續推動產業發展同信息化建設和諧共生。

3.1 遵循網絡防護基本原則

煙草企業在建設安全防護網絡時,應明白建設安全防護網絡的目標與原則,清楚網絡使用的性質、主要使用人員等基本情況。并在邏輯上對安全防護網絡進行合理劃分,不同區域的防御體系應具有針對性,相互之間邏輯清楚、調用清晰,從而使網絡邊界更為明確,相互之間更為信任。要對已出現的安全問題進行認真分析,并歸類統計,大的問題盡量拆解細分,類似的問題歸類統一,從而將復雜問題具體化,降低網絡防護工作的難度。對企業內部網絡來說,應以功能為界限來劃分,以劃分區域為安全防護區域。同時,要不斷地完善安全防護體系建設標準,打破不同企業之間網絡安全防護體系的壁壘,實現信息資源更大程度上的互聯互通,從而有效地提升自身對網絡威脅的抵御力。

3.2 合理確定網絡安全區域

煙草企業在使用網絡過程中,不同的區域所擔負的角色是不同的。為此,內部網絡,在設計之初,應以安全防護體系、業務操作標準、網絡使用行為等為標準對區域進行劃分。同時,對生產、監管、流通、銷售等各個環節,要根據其業務特點強化對應的網絡使用管理制度,既能實現網絡安全更好防護,也能幫助企業實現更為科學的管控與人性化的操作。在對煙草企業網絡安全區域進行劃分時,不能以偏概全、一蹴而就,應本著實事求是的態度,根據企業實際情況,以現有的網絡安全防護為基礎,有針對性地進行合理的劃分,才能取得更好的防護效果。

3.3 大力推行動態防護措施

根據網絡入侵事件可知,較為突出的問題有病毒更新換代快、入侵手段與形式日趨多樣、病毒防護效果滯后等。為此,煙草企業在構建網絡安全防護體系時,應根據不同的威脅形式確定相應的防護技術,且系統要能夠隨時升級換代,從而提升總體防護力。同時,要定期對煙草企業所遭受的網絡威脅進行分析,確定系統存在哪些漏洞、留有什么隱患,實現入侵實時監測和系統動態防護。系統還需建立備份還原模塊和網絡應急機制,在系統遭受重大網絡威脅而癱瘓時,確保在最短的時間內恢復系統的基本功能,為后期確定問題原因與及時恢復系統留下時間,并且確保企業業務的開展不被中斷,不會為企業帶來很大的經濟損失。另外,還應大力提倡煙草企業同專業信息防護企業合作,構建病毒防護戰略聯盟,為更好地實現煙草企業網絡防護效果提供堅實的技術支撐。

3.4 構建專業防護人才隊伍

人才是網絡安全防護體系的首要資源,缺少專業性人才的支撐,再好的信息安全防護體系也形同虛設。煙草企業網絡安全防護的工作專業性很強,既要熟知信息安全防護技術,也要對煙草企業生產全過程了然于胸,并熟知國家政策法規等制度。因此,煙草企業要大力構建專業的網絡信息安全防護人才隊伍,要采取定期選送、校企聯訓、崗位培訓等方式,充分挖掘內部人力資源,提升企業現有信息安全防護人員的能力素質,也要積極同病毒防護企業、專業院校和科研院所合作,引進高素質專業技術人才,從而為企業更好地實現信息安全防護效果打下堅實的人才基礎。

3.5 提升員工安全防護意識

技術防護手段效果再好,員工信息安全防護意識不佳,系統也不能取得好的效果。煙草企業要設立專門的信息管理培訓中心,統一對企業網絡安全防護系統進行管理培訓,各部門、各環節也要設立相應崗位,負責本崗位的網絡使用情況。賬號使用、信息、權限確定等,都要置于信息管理培訓中心的制約監督下,都要在網絡使用制度的規則框架中,杜絕違規使用網絡、肆意泄露信息等現象的發生。對全體員工開展網絡安全教育,提升其網絡安全防護意識,使其認識到安全防護體系的重要性,從而使每個人都能依法依規地使用信息網絡。

4 結 語

煙草企業管理者必須清醒認識到,利用信息網絡加快企業升級換代、建設一流現代化煙草企業是行業所向、大勢所趨,絕不能因為網絡存在安全威脅而固步自封、拒絕進步。但也要關注信息化時代下網絡安全帶來的挑戰,以實事求是的態度,大力依托信息網絡安全技術,構建更為安全的防護體系,為企業做大做強奠定堅實的基礎。

主要參考文獻

篇(9)

一、網絡安全

1、網絡安全的概念。網絡安全是指網絡系統中的各個部件、軟件以及數據的安全,它是通過對網絡信息的存儲、傳輸和使用的過程實現,包含兩個方面,一是物理安全,即保障網絡設備的安全,使其能夠正常穩定地提供網絡服務;二是邏輯安全,即保證在網絡中存儲和傳輸的信息的安全性。2、影響網絡安全的因素。網絡安全在現實生活會受到很多因素的影響,其中有人為的和自然的因素,包括系統配置不當,計算機病毒木馬,軟件漏洞等,均會對網絡安全造成極大的危害。

二、網絡安全防護

網絡安全防護是一種網絡安全技術,該技術致力于解決有效進行介入控制,保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網絡結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。

針對網絡上各種安全問題和隱患,為了最大程度的減小損失,可以采用如下技術進行網絡安全防護。

1、防火墻技術。防火墻是一種由軟件和硬件結合構成的將內部網絡與公用網絡分隔開的隔離系統,用來在兩個網絡之間進行接入控制,從而可以防止非法用戶訪問和修改內部網絡的數據,可以有效的將網絡分隔開,確保內部網絡安全。

2、數據加密技術。為了提高網絡中傳輸的數據和信息的安全性,可以采用數據加密技術對重要的數據進行加密,防止機密信息被竊取泄露,其中常采用對稱加密和非對稱加密對信息進行加密算法,從而實現對數據信息的加密保護。

3、入侵檢測技術。通過入侵檢測技術,可以對網絡系統中的幾個節點進行檢測,通過分析采集的數據信息,判斷網絡中是否有不安全操作行為及是否遭到攻擊。入侵檢測系統對網絡的監測不會影響網絡的正常運行,它能實時地對網絡進行檢測從而及時采取防護手段保護網絡安全。

4、網絡掃描技術。通過網絡掃描技術,可以對復雜網絡進行掃描從而發現網絡系統中的安全漏洞,并及時對發現的漏洞進行相應的處理,采取必要的措施。網絡掃描技術可以強化網絡系統,是一種主動的防御策略,通過對網絡系統的強化來防止網絡安全受到侵害。

5、虛擬專用網。虛擬專用網(VPN)是一種在一定網絡協議基礎上,公網中邏輯上獨立的專用網,通過虛擬專用網,用戶可以通過公網中的虛擬專線實現數據的傳輸,從而保障了傳輸數據的安全性。

6、病毒防護技術。隨著網絡的發展,病毒的傳播也變得更加迅速,對網絡和計算機具有巨大危害。

三、思科網絡安防系統

思科作為一家世界500強企業,作為一個在互聯網解決方案提供領域的佼佼者,十分重視網絡安全及防護,其用戶遍及世界各地各大企業,領域涉及各個行業,可見其網絡安防系統的安全可靠性。

1、思科的網絡安全設計架構。安全域要在五個層次上隔離,即物理上隔離、邏輯上隔離、策略上隔離、應用上隔離、準入上隔離。而對網絡安全域的劃分需要對網絡系統中各個設備進行集成化、模塊化并實現階梯式安全。

2、思科自防御網絡。思科自防御網絡是針對網絡中的攻擊和威脅進行識別、主動防御和應對的新型網絡戰略,通過三個階段實現對網絡的安全防護。(1)集成化的安全系統。(2)協作化的安全系統。(3)智能化的自適應安全系統。

3、思科SMB級安全網絡平臺。采用了思科自防御網絡安全的組件,思科的SMB級安全網絡平臺還具備成本較低的優勢,非常適合一些中小企業使用,這一經濟有效的方案保證了連通性、簡潔性、安全性以及可擴展性,能夠幫助企業優化其運營,提升企業競爭力。

四、結語

計算機和網絡的擴大與普及已成為不可逆轉的趨勢,而網絡中影響網絡安全和穩定的因素也必將隨之不斷增加,人們越來越開始重視網絡中數據信息的安全可靠性,因此網絡安全防護的重要地位將得到進一步顯現。

參考文獻

篇(10)

2計算機系統風險

網絡工程安全在某種程度上也是因為計算機系統風險造成的。在網絡工程中,因為系統中的管理機構和不完美,在上述部門的位置不夠明顯,還不能改善的管理密碼,所以用戶會防守意識相對薄弱,信息系統的風險并不能達到合理的避免,讓網絡安全面臨四面楚歌的境地。,這將使計算機系統的風險變得越來越嚴重,甚至使計算機不工作,最后讓計算機網絡安全威脅嚴重。因此,必須加強網絡安全的工程。

3如何對網絡工程中的安全防護技術進行加強

3.1設置防火墻過濾信息

做好預防黑客的的措施,最有效的方式是使用防火墻,相應的信息過濾防火墻可以在網絡工程,加強安全防護技術。在網絡中,安裝本地網絡和外部網絡之間的防火墻是最有效的保護手段,網絡防火墻可以分段本地網絡和外部網絡地址,網絡通信所有計算機必須通過網絡防火墻,防火墻過濾后,它可以過濾一些網絡上的攻擊,避免了攻擊在目標計算機上執行,使內部網絡的安全性大大提高。同時,防火墻還可以對一些未使用的端口關閉操作,還可以進行盡職調查使交流一些特定端口封鎖木馬。對于一些特殊的網站訪問,網絡防火墻也可以進行禁止,防止黑客入侵。分組過濾防火墻和應用防火墻分別如以下兩圖所示:

3.2加強病毒防護措施

在網絡工程中,病毒的防護工作無疑是整個安全防護技術中不可分割的環節。在計算機系統的安全管理和日常維護,病毒防護是其中幾位關鍵的內容,計算機病毒日益呈爆炸式增長,我們越來越難以區分,它會導致以防止計算機網絡病毒的工作變得越來越困難,我們已經不可以僅僅利用技術的方式去防止病毒,而是選擇技術和科學的管理機制兩者有機的組合,讓人們提高預防的意識,可以讓網絡系統可以從根本上得到保護,促使網絡安全運行。殺毒軟件,常見的金山,瑞星殺毒和卡巴斯基。在通常的情況下,某些定期檢測病毒和病毒殺死在電腦,病毒被發現后及時處理。此外,對于一些重要的文件,電腦也應該及時備份,以防止丟失重要文件收到后對計算機病毒的入侵。

3.3植入入侵檢測技術

入侵檢測系統在網絡工程,是一種主動安全技術,我們可以科學的進行防護,并且還要逐步加強力度。網絡工程、惡意入侵檢測技術可以包含有效的識別在計算機網絡來源,網絡系統是瀕危回應之前攔截。可以實時保護外部攻擊、內部攻擊和誤操作,也可以采取相應的安全保護措施根據攻擊。現在網絡監控系統的項目,從網絡安全防御和角度三維深度提供安全服務,可以使來自網絡的威脅,有效降低損失,以提高今天的探測技術的關注。

3.4拒絕垃圾郵件收取

正如上面提到的,垃圾郵件沒有得到用戶授權卻強制用戶接受郵件的行為。批量發送可以說是其中重要的特點,在這段時間內計算機網絡的快速發展,垃圾郵件已逐漸成為計算機網絡安全的風險。因此有必要加強網絡安全工程,必須拒絕垃圾郵件的接受收,拒絕接收垃圾郵件,你必須保護自身的電子郵件地址,不能自由連接自己的電子郵件地址,更加不能把自身的地質給泄露出去,這樣就可以很好的避免接受垃圾郵件了。此外,您還可以使用一些郵件管理來管理自己的電子郵件帳戶,郵件過濾操作,拒絕接受垃圾郵件。

3.5加強網絡風險防范

在網絡安全防護工程,也不能忽視網絡和加強風險防范。想讓網絡風險防范,可以利用數據加密技術,它可以傳輸數據在網絡上訪問限制,設置專門通過用戶數據來指導,從而達到加密的目的。在項目的網絡數據加密的主要方式是,端到端加密,加密等,可以采用不同的數據在不同的情況下和加密方法。

上一篇: 綠色化學與工程 下一篇: 思想政治哲學與文化
相關精選
相關期刊
久久久噜噜噜久久中文,精品五月精品婷婷,久久精品国产自清天天线,久久国产一区视频
日韩A级亚洲A级欧美A级 | 亚洲欧洲日本精品专区 | 在线观看欧美高清福利片 | 香蕉啪视频在线观看视频久 | 台湾综合区国产精品 | 日本高新在线亚洲视频看看 |