网络安全是指网络系统的硬件.doc

上传人:飞****2 文档编号:51021655 上传时间:2022-10-17 格式:DOC 页数:6 大小:21KB
返回 下载 相关 举报
网络安全是指网络系统的硬件.doc_第1页
第1页 / 共6页
网络安全是指网络系统的硬件.doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《网络安全是指网络系统的硬件.doc》由会员分享,可在线阅读,更多相关《网络安全是指网络系统的硬件.doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全类型运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。 网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后

2、果。避免公用网络上大量自由传输的信息失控。 网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。 网络安全特征网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及

3、内容具有控制能力。 安全产品分类1、物理安全 针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。 2、系统安全 对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、g

4、roup等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。 应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。 3、防火墙 防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访

5、问的作用。 3.1各机构的隔离与访问控制 防火墙可以做到网络间的单向访问需求,过滤一些不安全服务; 防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。 防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。 3.2公开服务器与内部其它子网的隔离与访问控制 利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。 4、加密 目前,网络运营商所开展的VPN业务类型一般有以下三种: 1拨号VPN业务(VP

6、DN)2专线VPN业务3MPLS的VPN业务 移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。 VPN业务一般由以下几部分组成: (1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统 我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。 5、安全评估系统 网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使

7、用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。 6、入侵检测系统 在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安

8、全保护系统。 7、防病毒系统 针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。 8、数据备份系统 安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。 9、安全管理体制 安全体系的建立和

9、维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。 安全目标通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标: 建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。 利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志; 通过防火墙

10、的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制; 通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志; 通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素; 利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害; 备份与灾难恢复-强化系统备份,实现系统快速恢复; 通过安全服务提高整个网络系统的安全性。 提起网络安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,

11、在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反,来自网络内部的计算机客户端的安全威胁却是众多安全管理人员所普遍反映的问题。 信息化时代,对于一个企业来说,搞清楚内网安全面临的风险,并充分评估这些风险可能带来的危险,将是实施安全建设中必须首要解决的问题,也是制定安全策略的基础和依据。那么,企业的内网安全主要有以下三个方面的威胁。 一、信息:内部机密文档安全企业中与业务相关的信息有九成左右都会以电子文档的形式存在,这些内部信息往往涉及商业机密,甚至是企业的核心关键技术,保密性要求甚高,一旦泄密,极有可能给企业带来巨大的经济损失。 解决方案: 1、高强度的透明加密技术,对机密信息进行安

12、全保护,使文件在用户新建后就自动被加密保护。加密后的文件即使被非法传输到企业外部也无法解密和应用。 2、根据不同的部门和级别,设置不同的内部文档访问控制权限,从而建立完整的保密体系。 3、解决组织内部移动存储设备应用矛盾,总体控制计算机外部设备包括USB、蓝牙、光存储设备使用权限的基础上,分类规范网内的移动存储设备使用行为并进行加密,辅之以全面的移动存储审计,最终达到移动存储设备便携性与安全性兼得的目的。 4、对外发文档的权限进行管理。限制外发超过指定大小或包含指定关键字的文档,甚至彻底禁止外发文档,保护重要的文档不会通过即时通讯工具泄露出去。同时完整记录用户的聊天内容、发送的邮件内容,方便管

13、理者了解用户在进行对话时是否有意或无意地泄露公司重要信息。 二、人:用户桌面行为规范除了企业内部的机密信息,对企业发展起到至关重要作用的就是员工的工作效率。网络的普及,无疑改善了员工的工作条件,提高了企业的整体效率。但是,企业内部可能存在部分员工沉迷于网络或者桌面游戏,忽视专职工作,严重影响企业发展。 解决方案: 1、过滤一切与工作无关的应用程序,分时段或全天候阻止游戏、炒股、媒体播放、即时通讯、BT等程序的运行。 2、限制P2P软件的使用,帮助企业合理分配带宽资源,力保网络平稳。 3、用户应用程序和网页浏览情况的统计表,让管理者对用户的桌面行为一清二楚。 4、过滤黄色、暴力和恶意传播病毒的网

14、站。 三、IT:系统维护、资产管理企业要健康发展,还离不开IT系统的正常运作。由于企业规模的扩大、实力的增强,企业的办公地点可能分布在不同楼层甚至不同地区,由此造成大量计算机系统分布分散、企业内部的资产统计工作非常繁琐。 解决方案: 1、实时查看客户端计算机的应用程序、网络连接、进程、系统信息等基本资料和运行情况,在单一控制台上就可以实现对整个网络内计算机运行信息的掌握。 2、系统运行情况分析,在系统发生异样时及时解决,预防系统故障的发生。 3、远程控制和操作任一计算机,可在控制台对需要帮助的远程计算机进行操作,实现远程桌面访问、双向文件传输。 4、自动搜索和整合企业网络内客户端计算机的IT资产信息,并集中记录硬件型号,节省人手统计的时间。 5、自动统计软硬件资产的变更,提供一目了然的软硬件资产变更列表。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁