浅谈计算机网络安全及建设精编版[4页].docx

上传人:yan****nan 文档编号:89622795 上传时间:2023-05-06 格式:DOCX 页数:4 大小:167.51KB
返回 下载 相关 举报
浅谈计算机网络安全及建设精编版[4页].docx_第1页
第1页 / 共4页
浅谈计算机网络安全及建设精编版[4页].docx_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《浅谈计算机网络安全及建设精编版[4页].docx》由会员分享,可在线阅读,更多相关《浅谈计算机网络安全及建设精编版[4页].docx(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新资料推荐浅谈计算机网络安全及建设 摘 要 : 本文简要介绍了计算机网络安全的体系结构,分析了网络安全的设计原则,讨论了计算机网络的安全策略、管理原则以及网络各层的安全设计,最后提出了网络安全产品的选型原则。关键词 : 计算机 ; 网络 ; 安全; 建设信息是当今社会发展的重要资源,整个社会对信息的依赖程度越来越高。尽管个人、部门和整个企业都已认识到信息的宝贵价值和私有性,但竞争已迫使各机构打破原有的界限,在企业内部或企业之间共享更多的信息,只有这样才能缩短处理问题的时间,并在相互协作的环境中孕育出更多的革新和创造。然而,在群件系统中共享的信息却必须保证其安全性,以防止有意无意的破坏,因此,

2、网络安全成为一个重要的问题。1、网络安全体系结构通过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标,具体的安全控制系统可以可以分为:物理安全、系统安全、网络安全、应用安全、管理安全等几个方面。1.1. 物理安全 保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络的物理通路不被损坏、不被窃听以及不被攻击和干扰等。它主要包括三个方面:环境安全、设备安全、媒体安全。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,防止信号外泄;对本地网、局域网传输线路传导辐射的抑制;对终端设备辐射的防范。1.2 系统安全

3、 分为网络结构安全、操作系统安全、应用系统安全。网络结构的安全主要指网络拓扑结构是否合理、线路是否有冗余、路由是否冗余、防止单点失败等。对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件使用权限进行严格限制、加强口令字的使用,并及时给系统打补丁、系统内部的相互调用不对外公开等;通过配备安全扫描系统对操作系统进行安全性扫描,及时发现安全漏洞,并有效地对其进行重新配置或升级。在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号、加强登录身份认证,确保用户使用的

4、合法性、并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。 1.3 网络安全 网络安全是整个安全解决方案的关键,通过访问控制、通信保密、入侵检测、网络安全扫描系统、防病毒分别进行。 隔离与访问控制可通过严格的管理制度 、划分虚拟子网(VLAN)、配备防火墙来进行。内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用三层交换机来划分虚拟子网(VLAN),在没有配置路由的情况下,不同虚拟子网间是不能够互相访问。防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。它通过制定严格

5、的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制;并且可以实现单向或双向控制,对一些高层协议实现较细粒的访问控制。 通信保密是使得在网上传送的数据是密文形式,而不是明文。可以选择链路层加密和网络层加密等方式。入侵检测是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail),从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤

6、数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。网络扫描系统可以对网络中所有部件(Web站点,防火墙,路由器,TCP/IP及相关协议服务)进行攻击性扫描、分析和评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。病毒防护也是网络安全建设中应该考滤的重要的环节之一,反病毒技术包括预防病毒、检测病毒和杀毒三种技术。 1.4 应用安全 表现在内部OA系统中资源共享和信息存储等方面。严格控制内部员工对网络共享资源的使用,在内部子网中一般不要轻易开放共享目录,对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。对有涉及企业秘

7、密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份,通过网络备份系统,可以对数据库进行远程备份存储。 1.5 构建CA(CertificationAuthority)体系 针对信息的安全性、完整性、正确性和不可否认性等问题,目前国际上先进的方法是采用信息加密技术、数字签名技术。具体实现的办法是使用数字证书,通过数字证书,把证书持有者的公开密钥(PublicKey)与用户的身份信息紧密安全地结合起来,以实现身份确认和不可否认性。根据机构本身的特点,可以考滤先构建一个本系统内部的CA系统,即所有的证书只能限定在本系统内部使用有效。随着

8、需求的发展,可以对CA系统进行扩充,与国家级CA系统互联,实现不同企业间的交叉认证。 1.6 安全管理 通过制定健全的安全管理体制、构建安全管理平台、增强人员的安全防范意识来进行。制定健全的安全管理体制是网络安全得以实现的重要保证;各部门应经常对员工进行网络安全防范意识的培训,全面提高员工的整体网络安全防范意识。构建安全管理平台将会降彽很多因为无意的人为因素而造成的风险,组建安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络设备管理系统以及网络安全设备统一管理软件,通过安全管理平台实现全网的安全管理。 2、网络安全体系的建设2.1 安全体系设计原则 1). 需求、风险、代价平衡

9、分析的原则 : 对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本、被保护信息的价值必须平衡,价值仅1万元的信息如果用5万元的技术和设备去保护是一种不适当的保护。 2). 综合性、整体性原则 : 运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节,它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。 3).

10、 一致性原则 : 这主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就考虑网络安全对策,比等网络建设好后再考虑要容易,而且花费也少得多。 4). 易操作性原则 : 安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。 5). 适应性、灵活性原则 : 安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改。 6). 多重保护原则 : 任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护

11、被攻破时,其它层保护仍可保护信息的安全。 2.2 网络安全风险分析 网络系统的可靠运转是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自对企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。网络安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的基础依据。安全保障不能完全基于思想教育或信任。而应基于最低权限和相互监督的法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。 2.3 网络安全策略 安全策略分安全管理策略和安全技术实施策略两个方面: 1

12、). 管理策略 安全系统需要人来执行,即使是最好的、最值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。 2). 技术策略 技术策略要针对网络、操作系统、数据库、信息共享授权提出具体的措施。 2.4安全管理原则 计算机信息系统的安全管理主要基于三个原则,即多人负责原则、任期有限原则、职责分离原则 。制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。 2.5 网络安全设计 由于网络的互连是在链路层、网络层

13、、传输层、应用层不同协议层来实现,各个层的功能特性和安全特性也不同,因而其网络安全措施也不相同。物理层安全涉及传输介质的安全特性,抗干扰、防窃听将是物理层安全措施制定的重点。在链路层,通过桥这一互连设备的监视和控制作用,使我们可以建立一定程度的虚拟局域网,对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能。在网络层,可通过对不同子网的定义和对路由器的路由表控制来限制子网间的接点通信,通过对主机路由表的控制来控制与之直接通信的节点。同时,利用网关的安全控制能力,可以限制节点的通信、应用服务,并加强外部用户识别和验证能力。对网络进行级别划分与控制,网络级别的划分大致包括In

14、ternet/企业网、骨干网/区域网、区域网/部门网、部门网/工作组网等,其中Internet/企业网的接口要采用专用防火墙,骨干网/区域网、区域网/部门网的接口利用路由器的可控路由表、安全邮件服务器、安全拨号验证服务器和安全级别较高的操作系统。增强网络互连的分割和过滤控制,也可以大大提高安全保密性。 2.6 安全产品选型原则 在进行网络安全方案的产品选型时,要求安全产品至少应包含以下功能: 访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。 检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。 攻击监控:通过对特定网段

15、、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。 加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。 认证:良好的认证体系可防止攻击者假冒合法用户。 备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。 多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。 隐藏内部信息:使攻击者不能了解系统内的基本情况。 设立安全监控中心:为信息系统提供安全体系管理、监控,保护及紧急情况服务。3、小结 总之,网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,我们

16、应该用系统工程的观点和方法分析和解决网络的安全问题。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等,这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施,即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能真正做到整个系统的安全。参考文献1谢希仁,计算机网络M. 北京:电子工业出版社,19992王启智,实用unix和internet安全技术M. 北京:电子工业出版社,1999 最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁