網絡安全服務的價值范文

時間:2023-06-07 16:50:59

導語:如何才能寫好一篇網絡安全服務的價值,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全服務的價值

篇1

一.研究內容

本報告研究內容主要包括以下幾個方面:1.中小企業網絡安全的需求特點。根據對中小企業的分類(見報告正文),分別對初級、中級、高級中小企業網絡安全的需求特點做了分析。

2.針對初級、中級、高級中小企業的網絡安全需求分別研究了解決方案。

3.對中小企業網絡安全市場做了增長趨勢預測。

4.分析了網絡安全廠商的捆綁策略,并對網絡安全廠商合作中需要注意的問題和選擇合作伙伴的標準做了建議。

二.中小企業網絡安全的需求

1.中級中小企業防入侵、防垃圾郵件的需求沒有得到中小企業的足夠重視,這兩個方面的需求沒有得到有效的滿足。市場上雖然有解決此類問題的產品,但由于中級中小企業防護意識的缺乏,以及存在信息不對稱和相關知識缺乏的問題,需求并沒有被滿足。這需要廠商加強宣傳和引導。

2.高級中小企業的網絡安全方面,防止內部人員竊取和攻擊、防止無線數據的攔截這兩方面沒有得到中小企業的足夠重視。網絡安全廠商所關注的重點,仍主要集中于防病毒、防垃圾郵件、防止非法入侵、身份識別與訪問控制、反端口掃描、數據的備份和恢復等方面,對防止內部人員竊取和攻擊、防止無線數據的攔截這兩方面重視程度不夠。例如防止無線數據的攔截方面,網絡安全市場就缺乏針對中小企業此方面需求的相關產品。

三.中小企業網絡安全市場的增長趨勢

1.初級中小企業網絡安全的市場價值20__年為0.7億元人民幣。在20__年,市場價值將增加到1.6億元人民幣,但年增長率由20__年的42.9降低到20__年的23.1。

2.中級中小企業網絡安全的市場價值在20__年為2.2億元人民幣。20__年市場價值將增加到5.3億元人民幣,但年增長率由20__年的45.5降低到20__年的23.3。

篇2

關鍵詞:高校圖書館;計算機;網絡安全;解決策略

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)25-0030-02

隨著信息技術應用不斷成熟,如今計算機網絡資源被廣泛應用與現代教學體系當中。高等教育作為整個教育體系中的重要階段,無論是該階段教學的形式,還是其教育價值,都是我們在開展教學活動中所必須充分重視的內容。隨著計算機網絡信息技術被廣泛應用與高校圖書館建設管理當中,如今高校圖書館在管理過程中,存在較大隱患,尤其是計算機網絡存在的安全隱患已經成為高校圖書館平臺繼續發揮作用的首要制約因素。

1 當前高校圖書館計算機網絡存在的安全問題和隱患分析

隨著信息化應用不斷成熟,如今圖書館在高校師生學習過程中發揮著重要作用和價值。而電子圖書館也成為師生學習的主要平臺,但是在師生使用圖書館計算機網絡時,存在病毒傳播、木馬傳播等一系列安全隱患,從而影響到師生的具體應用效果。而一旦這些問題不能及時有效解決,那么整個圖書館,尤其是電子圖書就無法得到全面有效的利用。因此,需要我們深入研究當前高校圖書館計算機網絡存在的安全問題和隱患,通過有效應對,從而實現高校圖書館計算機網絡管理的應有價值。

現階段影響高校圖書館計算機網絡安全的問題和隱患的因素有很多種,不僅系統自身、設備或者技術上存在的隱患,也有管理人員素質等方面的原因,總的來說,影響其計算機網絡安全的因素可以分為:

首先,是人為操作上的失誤或者問題。對與圖書館計算機網絡而言,其應用量較大,而其具體管理工作主要有管理員進行管理。因此人為操作上帶來的無意識失誤,就成為影響計算機網絡安全運營的首要因素。通常人為操作上的失誤或者問題主要表現為:安全意識不夠,對系統管理賬號缺乏必要的防范意識,或者由于安全配置上的不準確從而造成的漏洞隱患等等,這些因素都成為影響高校圖書館計算機網絡安全運營的主要因素。

其次,是人為惡意攻擊。而該原因也是目前高校圖書館計算機網絡安全所存在的最大隱患。而該因素也主要表現為兩方面,一方面是通過多種方式有選擇性的進行信息破壞的主動攻擊,通過這一攻擊方式能夠影響整個圖書管理信息的完整性。而另一方面則是在不影響計算機網絡正常工作的同時,通過截獲、竊取等方法來獲取相關信息,可以說這兩種方式,都是人為原因,都對高校圖書館計算機網絡安全造成重大影響,一旦缺乏體系化的防范和把控,都將會對高校圖書館管理工作開展造成巨大影響。

再者,其影響計算機網絡安全的因素是計算機病毒造成的。對計算機系統運轉而言,病毒是人為制造的,而其能夠對整個系統的運轉造成極強的影響,同時病毒一旦入侵,將會影響整個管理系統的正常運轉,甚至會破壞和竊取大量數據,對圖書館運轉造成重大威脅和損失。目前計算機病毒成為計算機網絡安全的常態化問題。

最后,則是高校圖書館計算機網絡中所使用的各種系統軟件所帶來的隱患和問題。目前圖書館管理過程中所使用的各種軟件系統存在安全性能不強、安全措施應對不足等一系列問題。而高校圖書館計算機網絡系統都使用數據庫進行管理,當然整個數據庫體系,數據傳輸和數據庫本身也存在各種漏洞,從而影響整個系統安全運行。

2 現階段高校圖書館計算機網絡安全管理過程中存在的局限性和不足

事實上,無論是計算機病毒,還是木馬,甚至是人為攻擊等問題,其都是計算機網絡運營過程中所不可避免的問題,但是從根本上看,影響高校圖書館計算機網絡安全問題的核心在與其管理過程中存在一定局限性和不足,這些都是限制其整體作用發揮的關鍵。

首先,當前對數高校圖書館不能及時更新軟硬件投入,其較低的軟硬件水準大大影響了圖書館計算機網絡的安全問題。當前很多高校圖書館在運營過程中,其管理經費并不充足,而其網絡操作系統也是長期使用的設備,亟待更新,這些設備由于較為老化,因此很容易遭受攻擊,同時其應對攻擊的防范能力也比較弱。而新購置的軟硬件設備也無法及時予以更新、維護和升級,因此整個軟硬件系統其網絡安全防衛能力較弱,使得圖書館計算機網絡存在較大安全隱患。

其次,部分圖書館工作人員自身知識不夠,且缺乏必要的安全防范意識,未能對圖書館計算機網絡安全體系引起足夠重視??陀^上講,當前很多圖書館工作人員并沒有接受正規、體系化、全面的計算機安全知識教育,加上這些人員重視程度不足,以至于當出現計算機網絡安全問題時,不僅很難給與及時處理,同時不能采取一些日常防范措施,確保整個計算機網絡全面有效運轉,可以說高校圖書館計算機網絡安全很難予以保障,而這一問題如果不能及時有效解決,那么高校圖書館計算機網絡安全就無法得以有效保障。

最后,圖書館自身功能和數字圖書館的特點決定了其潛在的安全隱患不可避免。在信息技術應用不斷成熟背景下,數字圖書館已經成為圖書館重要板塊,但是我們應該清楚數字圖書館是基于虛擬網絡技術的圖書館,整個圖書館的資源可以通過互聯網實現互相共享。正是數字圖書館信息和資源共享決定了整個系統在運轉過程中有著極強的開放性,也就是說整個數字圖書館運轉過程是透明的,非封閉的,這就使得圖書館自身無法避免網絡威脅,該風險是數字圖書館的特性所造成的。

3 高校圖書館計算機網絡安全管理有效開展的具體思路

隨著高校教育體系日益完善,當前圖書館作為學生自學和補充學習的重要通道,其價值日益明顯和突出,在信息技術應用不斷成熟的今天,數字圖書館已經成為圖書館管理過程中極其重要的內容,然而在高校圖書館建設運營過程中,由于其潛在的一系列安全隱患使得整個圖書館運轉存在較大安全問題,解決勢在必行。

首先,在技術上構建完善的安全策略,通過技術上的完善,確保整個系統安全運營。而整個完善機制包括,從完善入網訪問控制、指定目錄級安全控制和服務器安全控制等機制入手。通過結合殺毒軟件和計算機管理系統,從而實現計算機網絡安全管理。在新的運行機制中,要針對網絡的訪問權限予以設置,針對不同用戶組和用戶群體給予不同操作權限。要結合整個系統運轉過程中,服務器的重要作用和價值,完善服務器安全控制,通過設置相關口令,鎖定服務器,從而防止非法用戶篡改數據和對整個系統的攻擊。當然在這一過程中,必須要充分發揮防火墻和殺毒軟件的功能,通過構建網絡與病毒的隔離區間,從而實現圖書館計算機網絡安全管理。

其次,做好數據加密處理。在高校數字圖書館運行過程中,必須對其運營數據進行充分保護,通過實施數據傳輸過程加密、數據存儲加密和密鑰管理等方法,從而確保數字圖書館在運行、管理過程中,其數據能夠得到有效保護,數據的安全性能夠得到充足保障。在數字圖書館運行過程中,要充分完善安全管理技術應用,及時有效防范各種電腦病毒,通過安裝必要的木馬查殺軟件,從而有效防范其對計算機的攻擊。而網絡防護機制建設,勢必能夠大大提升計算機網絡安全機制的運行穩定性。

最后,要重視對圖書館工作人員的培訓和教育,結合數字圖書館運營需要,開展相應教學活動,通過有效提升工作人員的專業素養,從而有效提升圖書館工作人員的安全防范意識和工作態度,確保其能夠對整個圖書館計算機網絡的安全運轉給予充足關注。當然,在這一過程中,也要注重對學生的培養,通過及時極強學生的安全操作意識和思維,從而實現高校圖書館的高效、安全運轉。

4 結語

高校圖書館是高校后勤管理和教育管理中極其重要的環節,學生可以通過圖書館學習自身感興趣的內容,也可以通過圖書資料查閱,有效深化自身知識面。對于高校學生培養來說,其最大的要求在于培養學生掌握必要的自學能力。因此圖書館作為教學的重要補充,其對高校教學活動的開展有著重要意義和價值。隨著教學信息技術不斷應用與革新,如今各個高校在建設過程中,也將計算機信息化技術應用到了高校圖書館管理當中。計算機網絡資源的應用,從某種程度上為高校圖書館管理提供了便利,同時也大大方便了學生查詢學習資料。但是我們應該認識到計算機網絡資源在具體應用的過程中存在較大安全隱患,而這些安全威脅如果不能得到及時有效的解決和處理,那么將會對整個圖書館管理帶來極大損失。

參考文獻:

[1] 劉西青.高校圖書館計算機網絡安全研究[J].圖書館論壇,2013(5):109-112.

篇3

關鍵詞:網絡安全;風險評估;模糊綜合評價

0 前言

網絡安全正逐漸成為一個國際化的問題,每年全球因計算機網絡的安全系統被破壞而造成的經濟損失達數千億美元。網絡安全是一個系統的概念,有效的安全策略或方案的制定,是網絡信息安全的首要目標。安全風險評估是建立網絡防護系統,實施風險管理程序所開展的一項基礎性工作。

然而,現有的評估方法在科學性、合理性方面存在一定欠缺。例如:評審法要求嚴格按照BS7799標準,缺乏實際可操作性;漏洞分析法只是單純通過簡單的漏洞掃描或滲透測試等方式對安全資產進行評估;層次分析法主要以專家的知識經驗和統計工具為基礎進行定性評估。針對現有網絡安全評估方法中出現的這些問題,本文擬引用一種定性與定量相結合,綜合化程度較高的評標方法――模糊綜合評價法。

模糊綜合評價法可根據多因素對事物進行評價,是一種運用模糊數學原理分析和評價具有“模糊性”的事物的系統分析方法,它是一種以模糊推理為主的定性與定量相結合、非精確與精確相統一的分析評價方法。該方法利用模糊隸屬度理論把定性指標合理的定量化,很好的解決了現有網絡安全風險評估方法中存在的評估指標單一、評估過程不合理的問題。

1 關于風險評估的幾個重要概念

按照ITSEC的定義對本文涉及的重要概念加以解釋:

風險(Risk):威脅主體利用資產的漏洞對其造成損失或破壞的可能性。

威脅(Threat):導致對系統或組織有害的,未預料的事件發生的可能性。

漏洞(Vulnerabmty):指的是可以被威脅利用的系統缺陷,能夠增加系統被攻擊的可能性。

資產(Asset):資產是屬于某個組織的有價值的信息或者資源,本文指的是與評估對象信息處理有關的信息和信息載體。

2 網絡安全風險評估模型

2.1 網絡安全風險評估中的評估要素

從風險評估的角度看,信息資產的脆弱性和威脅的嚴重性相結合,可以獲得威脅產生時實際造成損害的成功率,將此成功率和威脅的暴露率相結合便可以得出安全風險的可能性。

可見,信息資產價值、安全威脅和安全漏洞是風險評估時必須評估的三個要素。從風險管理的角度看,這三者也構成了邏輯上不可分割的有機整體:①信息資產的影響價值表明了保護對象的重要性和必要性。完整的安全策略體系中應當包含一個可接受風險的概念;②根據IS0-13335的定義,安全威脅是有能力造成安全事件并可能造成系統、組織和資產損害的環境因素。可以通過降低威脅的方法來降低安全風險,從而達到降低安全風險的目的;③根據IS0-13335的觀點,漏洞是和資產相聯系的。漏洞可能為威脅所利用,從而導致對信息系統或者業務對象的損害。同樣,也可以通過彌補安全漏洞的方法來降低安全風險。

從以上分析可以看出,安全風險是指資產外部的威脅因素利用資產本身的固有漏洞對資產的價值造成的損害,因此風險評估過程就是資產價值、資產固有漏洞以及威脅的確定過程。

即風險R=f(z,t,v)。其中:z為資產的價值,v為網絡的脆弱性等級,t為對網絡的威脅評估等級。

2.2 資產評估

資產評估是風險評估過程的重要因素,主要是針對與企業運作有關的安全資產。通過對這些資產的評估,根據組織的安全需求,篩選出重要的資產,即可能會威脅到企業運作的資產。資產評估一方面是資產的價值評估,針對有形資產;另一方面是資產的重要性評估,主要是從資產的安全屬性分析資產對企業運作的影響。資產評估能提供:①企業內部重要資產信息的管理;②重要資產的價值評估;③資產對企業運作的重要性評估;④確定漏洞掃描器的分布。

2.3 威脅評估

安全威脅是可以導致安全事故和信息資產損失的活動。安全威脅的獲取手段主要有:IDS取樣、模擬入侵測試、顧問訪談、人工評估、策略及文檔分析和安全審計。通過以上的威脅評估手段,一方面可以了解組織信息安全的環境,另一方面同時對安全威脅進行半定量賦值,分別表示強度不同的安全威脅。

威脅評估大致來說包括:①確定相對重要的財產,以及其價值等安全要求;②明確每種類型資產的薄弱環節,確定可能存在的威脅類型;③分析利用這些薄弱環節進行某種威脅的可能性;④對每種可能存在的威脅具體分析造成損壞的能力;⑤估計每種攻擊的代價;⑥估算出可能的應付措施的費用。

2.4 脆弱性評估

安全漏洞是信息資產自身的一種缺陷。漏洞評估包括漏洞信息收集、安全事件信息收集、漏洞掃描、漏洞結果評估等。

通過對資產所提供的服務進行漏洞掃描得到的結果,我們可以分析出此設備提供的所有服務的風險狀況,進而得出不同服務的風險值。然后根據不同服務在資產中的權重,結合該服務的風險級別,可以最后得到資產的漏洞風險值。

3 評估方法

3.1傳統的評估方法

關于安全風險評估的最直接的評估模型就是,以一個簡單的類數學模型來計算風險。即:風險=威脅+脆弱+資產影響

但是,邏輯與計算需要乘積而不是和的數學模型。即:風險=威脅x脆弱x資產影響

3.2 模糊數學評估方法

然而,為了計算風險,必須計量各單獨組成要素(威脅、脆弱和影響)?,F有的評估方法常用一個簡單的數字指標作為分界線,界限兩邊截然分為兩個級別。同時,因為風險要素的賦值是離散的,而非連續的,所以對于風險要素的確定和評估本身也有很大的主觀性和不精確性,因此運用以上評估算法,最后得到的風險值有很大的偏差。用模糊數學方法對網絡安全的風險評估進行研究和分析,能較好地解決評估的模糊性,也在一定程度上解決了從定性到定量的難題。在風險評估中,出現誤差是很普遍的現象。風險評估誤差的存在,增加了評估工作的復雜性,如何把握和處理評估誤差,是評估工作的難點之一。

在本評估模型中,借鑒了模糊數學概念和方法中比較重要的部分。這樣做是為了既能比較簡單地得到一個直觀的用戶易接受的評估結果,又能充分考慮到影響評估的各因素的精度及其他一些因素,盡量消除因為評估的主觀性和離散數據所帶來的偏差。

(1)確定隸屬函數。

在模糊理論中,運用隸屬度來刻畫客觀事物中大量的模糊界限,而隸屬度可用隸屬函數來表達。如在根據下面的表格確定風險等級時,當U值等于49時為低風險,等于51時就成了中等風險。

此時如運用模糊概念,用隸屬度來刻畫這條分界線就好得多。比如,當U值等于50時,隸屬低風險的程度為60%,隸屬中等風險的程度為40%。

為了確定模糊運算,需要為每一個評估因子確定一種隸屬函數。如對于資產因子,考慮到由于資產級別定義時的離散性和不精確性,致使資產重要級別較高的資產(如4級資產)也有隸屬于中級級別資產(如3級資產)的可能性,可定義如下的資產隸屬函數體現這一因素:當資產級別為3時,資產隸屬于二級風險級別的程度為10%,隸屬于三級風險級別的程度為80%,屬于四級風險級別的程度為10%。

威脅因子和漏洞因子的隸屬度函數同樣也完全可以根據評估對象和具體情況進行定義。

(2)建立關系模糊矩陣。

對各單項指標(評估因子)分別進行評價。可取U為各單項指標的集合,則U=(資產,漏洞,威脅);取V為風險級別的集合,針對我們的評估系統,則V=(低,較低,中,較高,高)。對U上的每個單項指標進行評價,通過各自的隸屬函數分別求出各單項指標對于V上五個風險級別的隸屬度。例如,漏洞因子有一組實測值,就可以分別求出屬于各個風險級別的隸屬度,得出一組五個數。同樣資產,威脅因子也可以得出一組數,組成一個5×3模糊矩陣,記為關系模糊矩陣R。

(3)權重模糊矩陣。

一般來說,風險級別比較高的因子對于綜合風險的影響也是最大的。換句話說,高的綜合風險往往來自于那些高風險級別的因子。因此各單項指標中那些風險級別比較高的應該得到更大的重視,即權重也應該較大。設每個單項指標的權重值為β1。得到一個模糊矩陣,記為權重模糊矩陣B,則B=(β1,β2,β3)。

(4)模糊綜合評價算法。

進行單項評價并配以權重后,可以得到兩個模糊矩陣,即權重模糊矩陣B和關系模糊矩陣R。則模糊綜合評價模型為:Y=B x R。其中Y為模糊綜合評估結果。Y應該為一個1x 5的矩陣:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的綜合評估結果隸屬于第i個風險級別的程度。這樣,最后將得到一個模糊評估形式的結果,當然也可以對這個結果進行量化。比如我們可以定義N=1×y1十2×y2十3×y3×y4十5×y5作為一個最終的數值結果。

4 網絡安全風險評估示例

以下用實例說明基于模糊數學的風險評估模型在網絡安全風險評估中的應用。

在評估模型中,我們首先要進行資產、威脅和漏洞的評估。假設對同樣的某項資產,我們進行了資產評估、威脅評估和漏洞評估,得到的風險級別分別為:4、2、2。

那么根據隸屬函數的定義,各個因子隸屬于各個風險級別的隸屬度為:

如果要進行量化,那么最后的評估風險值為:PI= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此時該資產的安全風險值為2.8。

參考文獻

[1]郭仲偉.風險分析與決策[M].北京:機械工業出版社,1987.

[2]韓立巖,汪培莊.應用模糊數學[M].北京:首都經濟貿易大學出版社,1998.

[3]徐小琳,龔向陽.網絡安全評估軟件綜述[J].網絡信息安全,2001.

篇4

關鍵詞:防火墻;網絡安全;應用探析

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2015)22-0024-02

當前,計算機技術和網絡技術正逐漸深入到社會生活的方方面面,世界各國之間通過網絡交流來加強相互聯系,人們對于信息網絡的依賴也正逐步加深。它在給人類社會發展帶來機遇的同時,也帶來了“黑客”、“病毒”等嚴峻的考驗。由于人們的網絡安全意識淡薄,一些不法分子利用網絡漏洞,對國家財產、信息以及居民個人信息進行非法竊取,嚴重影響到社會的健康發展和長治久安。網絡中存在的風險應當引起人們足夠的重視,使我們了解風險并規避風險,以恰當的方式將風險轉化為有利因素。做好防護措施,不斷加強網絡自身安全才是計算機網絡安全的關鍵[1]。

1 網絡防火墻及其分類

1.1 網絡防火墻

計算機網絡防火墻是一種能有效攔截不安全信息的防護網。它減少了不安全因素的入侵攻擊,加強了兩個網絡之間的訪問控制連接以及對網絡內部與外部的防范。它是安裝在網絡內部和外部的連接點上的,外部網絡在進行信息傳遞時,需要通過防火墻的檢測,在確定所傳遞信息沒有問題時,防火墻才會將安全的信息傳遞給內部網絡共享。網絡防火墻主要的組成部分有:限制器、分離器以及分析器等[2]。

1.2 網絡防火墻特性及分類

防火墻在網絡信息傳輸過程中起著屏障保護作用,它將安全防范集中于外部網絡和內部網卡的連接阻塞點上。網絡防火墻具有阻塞信息傳遞的功能,網絡上進出的信息必須通過防火墻這一關鍵傳輸節點,對不合乎規范的信息將進行阻攔。大量信息的交流與傳遞給人們的生產、生活帶來諸多便利的同時,一些人在利益的驅使下,為達到某種目的,對計算機網絡發起惡意侵犯,為網絡安全帶來破壞。從其側重點和防范方式上來講,通??蓪⒕W絡防火墻分為兩種類型:包過濾防火墻和服務器。

包過濾防火墻是指對網絡層中的數據進行篩選,使之有選擇性地通過[3]。服務器通常被稱為應用級防火墻,與包過濾防火墻不同,服務器型防火墻是利用服務器的主機將內部網絡與外部網絡分開,內部發出的數據包在通過服務器防火墻的處理后,可以有效地隱藏內部網絡結構[4]。

2 網絡安全與防火墻技術應用分析

2.1 防火墻技術應用的必要性分析

網絡系統的控制會受到各方面的攻擊,其系統在一些情況下是比較脆弱的。在windows系統中默認開放了較多不必要的服務和端口,在資源共享方面沒有進行合理的配置及審核。管理員在通過安全部署并嚴格執行ntfs權限分配后,加強控制系統的映射和共享資源的訪問。在完成這些操作后依然不能說Windows是足夠安全的,它在一定程度上也會受到網絡攻擊,其服務系統在安全性、可用性以及功能性等方面無法進行權衡。防火墻技術的應用對整個網絡安全起到了保障作用,有利于網絡的發展和壯大。在對網絡中所有主機進行維護時,維護問題將不斷復雜升級化,因此啟用安全防火墻顯得尤為必要。

2.2 防火墻技術在網絡安全中的應用分析

計算機網絡中出現的安全問題,促進了防火墻在計算機網絡安全中的應用。為了有效保護網絡安全,體現出防火墻技術的實用性及安全性,可以充分利用從以下幾種方式。

2.2.1 訪問策略中的防火墻技術應用

訪問策略是防護墻技術的應用核心,在計算機網絡安全中占據著主體地位。訪問策略的應用實施主要是以配置為主,在詳細規劃安排的基礎上對整個計算機網絡信息運行過程,形成科學的防護系統。防火墻技術針對計算機網絡的運行實際,制定有效的規劃訪問策略,以此來營造安全的網絡環境。

2.2.2 日志監控中的防火墻技術應用

部分用戶在使用計算機網絡的過程中,善于分析防火墻技術的保護日志,并從中獲取相應有價值的信息。日志監控是計算機網絡的一個重要保護方式,是防火墻技術中的重要保護對象。用戶在對防火墻日志進行分析時,重點把握關鍵信息。用戶在使用防火墻技術對網絡安全進行保護所生成的日志時,僅需要對其中某一類別的信息進行全面采集,防止因數據量過大以及類別劃分等原因造成采集難度增加。有效的信息采集方式能在一定程度上降低惡意屏蔽風險,發揮日志監控的有效作用。用戶在防火墻信息中實時記錄報警信息,在日志監控作用下,防火墻技術保護網絡安全的能力得到了進一步的提升,在優化網絡資源配置的同時,也提高了防火墻技術的篩選能力。

2.2.3 安全配置中的防火墻技術應用

安全配置是防火墻技術應用的重點內容。在安全配置中,可以將網絡安全按照不同的性質劃分為多個不同的模塊,對于需要進行安全防護的模塊進行重點保護。防火墻技術的隔離區屬于單獨的局域網,它是計算機內部網絡的組成部分,對保護網絡服務器內部的信息安全具有重要作用。計算機網絡防火墻對安全配置的要求是相對較高的,主要原因是其應用效率較高。安全配置在隔離區域的設置中具有明顯的特征,與其他的計算機網絡安全防護技術的不同之處在于,其主要工作方式為:網絡防火墻技術監控區域內的信息流通主要是利用地址的轉換,將內網流入到外網的IP地址轉化為公共IP地址,以此來避免外網攻擊者獲取分析IP地址,地址技術的轉化對保護內網、防治外網入侵、保護隱藏IP地址均有重要作用。

防火墻技術與網絡安全建設息息相關,防火墻要適應網絡的發展,并以新的技術和方法來解決網絡發展帶來的問題。在未來的防火墻建設中,我們需要考慮的是建設更加適應網絡信息化發展的防火墻模型,加強網絡評估方法和網絡安全防范技術的升級[5]。

3 結束語

防火墻技術對解決網絡安全起著重要的作用,它是信息化不斷發展的產物。為應對層出不窮的網絡漏洞,網絡防護墻技術也隨之不斷更新和完善。要使防火墻技術更能符合網絡安全發展的需要,研發人員要在提高安全性,加強網絡化性能等方面做好防火墻技術的研究。

參考文獻:

[1] 戴銳. 探析防火墻技術在計算機網絡安全中的應用[J]. 信息與電腦(理論版), 2011(11):45-46.

[2] 曹建文, 柴世紅. 防火墻技術在計算機網絡安全中的應用[J]. 甘肅科技縱橫, 2005(6):41-42.

[3] 姜可. 淺談防火墻技術在計算機網絡信息安全中的應用及研究[J]. 計算機光盤軟件與應用, 2013(4): 178-179.

篇5

試點示范是在2015年工作基礎上,將工作覆蓋對象拓展至互聯網企業和網絡安全企業,包括各省、自治區、直轄市通信管理局,中國電信集團公司、中國移動通信集團公司、中國聯合網絡通信集團有限公司,各互聯網域名注冊管理和服務機構,各互聯網企業,各網絡安全企業有關單位。其目的在于繼續引導企業加大網絡安全投入,加強網絡安全技術手段建設,全面提升網絡安全態勢感知能力,促進先進技術和經驗在行業的推廣應用,增強企業防范和應對網絡安全威脅的能力,切實提升電信和互聯網行業網絡安全防御能力。

試點示范申報項目應為支撐企業自身網絡安全工作或為客戶提供安全服務的已建成并投入運行的網絡安全系統(平臺)。對于入選的試點示范項目,工業和信息化部將在其申請國家專項資金、科技評獎等方面,按照有關政策予以支持。

試點示范重點引導重點領域,包括:

(一)網絡安全威脅監測預警、態勢感知與技術處置。具備網絡攻擊監測、漏洞挖掘、威脅情報收集或工業互聯網安全監測等能力,對安全威脅進行綜合分析,實現及早預警、態勢感知、攻擊溯源和精確應對,降低系統安全風險、凈化公共互聯網網絡環境。

(二)數據安全和用戶信息保護。具備防泄漏、防竊密、防篡改、數據脫敏、審計及備份等技術能力,實現企業數據資源和用戶信息在收集、處理、共享和合作等過程中的安全保護,能夠不斷提升企業數據資源和用戶信息保障水平。

(三)抗拒絕服務攻擊。具備抵御拒絕服務攻擊和精確識別異常流量的能力,能對突發性大規模網絡層、應用層拒絕服務攻擊進行及時、有效、準確的監測處置。

(四)域名系統安全。實現域名解析服務的應急災難備份,有效防御針對域名系統的大流量網絡攻擊、域名投毒以及域名劫持攻擊,提供連續可靠的域名解析服務或自主域名安全解析服務。

(五)企業內部集中化安全管理。具備全局化的企業內部管理功能,實現網絡和信息系統資產與安全風險的關聯管理,能夠對企業的內部系統全生命周期的安全策略實現可控、可信、可視的統一精細化管理。

(六)新技術新業務網絡安全。具備云計算、大數據、移動互聯網、物聯網、車聯網、移動支付等新技術新業務的安全防護能力,能對以上各類業務場景提供特定可行有效的安全保護手段和解決方案。

(七)防范打擊通訊信息詐騙。一是具備監測攔截功能;二是能夠實現對防范打擊通訊信息詐騙重點業務的管理。

(八)其他。其他應用效果突出、創新性顯著、示范價值較高的網絡安全項目。

篇6

制定網絡安全基線

網絡安全基線是阻止未經授權信息泄露、丟失或損害的第一級安全標準。確保與產品相關的人員、程序和技術都符合基線,將有效提高政府的網絡安全等級。網絡安全基線應體現在采辦程序的技術需求以及性能標準中,以明確在整個采辦生命周期內產品或服務的網絡風險。由于資源有限以及采辦中風險的多樣性,政府應采取漸進和基于風險的方法,逐步增加超越基線的網絡安全需求。這種需求應在合同內清晰且專門列出。

開展網絡安全培訓

政府應對工業合作伙伴開展采辦網絡安全培訓。通過這種培訓向工業合作伙伴明確展示,政府正通過基于風險的方法調整與網絡安全相關的采購活動,且將在特定采辦活動中提出更多網絡安全方面的要求。

明確通用關鍵網絡安全事項定義

明確聯邦采辦過程中關鍵網絡安全事項的定義將提高政府和私營部門的效率和效益。需求的有效開發和完善很大程度上依賴于對關鍵網絡安全事項的共同認識。在采辦過程中,不清晰、不一致的關鍵網絡安全事項定義將導致網絡安全不能達到最優效果。定義的清晰界定應建立在公認或國際通用的標準上。

建立采辦網絡風險管理戰略

政府需要一個部門內普遍適用的采辦網絡風險管理戰略。該戰略將成為政府企業風險管理戰略的一部分,并要求政府部門確保其行為符合采辦網絡風險目標。該戰略應建立在政府通用的采辦愿景基礎上,并與美國家標準與技術研究院制定的“網絡安全框架”相匹配。戰略應為采辦建立網絡風險等級,并包含基于風險的采辦優先次序。戰略還應包含完整的安全需求。制定戰略時,政府應將網絡風險列入企業風險管理,并積極與工業界、民間和政府機構以及情報機構合作,共享已驗證的、基于結果的風險管理程序和最佳經驗。

加強采購來源的網絡風險管控

確保提供給政府的產品真實、未被篡改和替代是降低網絡風險的重要環節。偽冒產品往往不能進行安全更新,或達不到原始設備制造商產品的安全標準。政府需要從原始設備制造商、授權商獲取產品,或者從合格供應商表中確定可信采購來源。政府通過一系列基于采辦類型的網絡安全標準,評估供應商的可信情況,建立合格供應商表。即便來自可信采購來源的產品也可能存在網絡安全缺陷。對此,政府應限制原始設備制造商、授權商以及可信供應商的來源,并將資格要求貫徹到全采辦生命周期。政府從供應商獲取產品或服務時,若供應商未與原始設備制造商建立信任關系,政府應要求其就產品的安全和完整性提供擔保。

篇7

關鍵詞:網絡安全;安全監控;網絡維護

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 20-0000-01

Research and Application about Monitoring and Maintaining of Network Security

Xia Qing

(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)

Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.

Keywords:Network security;Security monitoring;Network maintenance

一、網絡安全概述

信息時代,計算機網絡技術的發展和應用對人類生活方式的影響越來越大,Internet/Intranet技術廣泛應用于社會的各個領域,基于計算機網絡的安全問題己經成為非常嚴重的問題。確保網絡安全己經是一件刻不容緩的大事,解決網絡安全課題具有十分重要的理論意義和現實背景。本文針對網絡安全監控與維護的需求,進行了深入的研究與開發,按照建立的網絡安全應該是動態防護體系,是動態加靜態的防御,提出了一個全方位、各個層次、多種防御手段的網絡安全實現模型,構建了網絡監控和維護的安全系統體系結構。

二、網絡監控原理

網絡安全監控系統能夠分級建立監控系統和網絡數據庫,首先,需要使得網絡內部的各級監控系統,對所管轄的網絡區域內的計算機進行有效的監控,阻斷“一機兩用”的行為和想象;其次,要對轄區的下級監控系統的工作狀態進行監控,能夠對計算機之間的病毒入侵源進行分析和定位;同時還需要對網絡區域內的設備和個人計算機進行數據的管理、統計和數據登記,全面地進行網絡安全監控和維護。

三、網絡安全監控措施

(一)防火墻設置

在Internet與內網之間安裝防火墻,形成內外網之間的安全屏障[3]。其中WWW、MAIL、FTP、DNS對外服務器連接在安全,與內、外網間進行隔離。通過Internet進來的公眾用戶只能訪問到對外公開的一些服務,既保護內網資源不被外部非授權用戶非法訪問或破壞。

(二)入侵檢測系統配置

分布式入侵檢測系統一般采用分布監視、集中管理的結構,在每個網段里放置基于網絡的入侵檢測引擎,同時對于重要的服務器,例如MAIL服務器、WEB服務器放置基于主機的入侵檢測引擎。再通過遠程管理功能在一臺管理站點上實現統一的管理和監控。

分布式入侵檢測系統的總體結構系統由三個主要組件組成:主管傳感器、邊界傳感器、中央控制臺[5]。這三層結構中的任一個結點均可對攻擊以不同的方式進行響應。分布式入侵檢測系統支持不同的鏈路,如TCP專用鏈路和TCP加密鏈路。主管傳感器由控制臺決定上報信息的存儲、顯示、管理,將匯總信息報告給控制臺。邊界傳感器每個組有一個主管傳感器,負責信息的收集、精簡。如果網絡連接通過公用網,則使用加密鏈路。

四、網絡監控與維護應用

典型的網絡安全監控應用,如VRV(Virus Removed Victory成功清除病毒)[6]網絡防病毒體系,為網絡每個層面提供防病毒保護,通過對病毒在網絡中存儲、傳播、感染的各種方式和途徑進行分析,提供桌面應用、服務器系統、郵件系統、群件服務器、Internet網關級別的全面防毒保護。這種全方位、多層次的防毒系統配置,能使政府、企業網絡免遭所有病毒的入侵和危害。

基于局域網、廣域網多級管理:網絡終端殺毒-局域網集中監控-廣域網總部管理,在局域網中用VRV各防毒組件構架本地網防毒系統的基礎上構建廣域網總部控制系統:(1)監控本地、遠程異地局域網病毒防御情況;(2)統計分析廣域網病毒爆發種類、發生頻度、易發生源等信息;(3)病毒信息匯總,進行病毒安全風險評估;(4)整體網絡統一策略、統一升級、統一控制。

主動式病毒防護機制:企業安全防護策略是針對網絡內部安全推出的最新解決方案。不用等到病毒碼更新,就能主動防御。透過VRV防病毒管理中心管理整個病毒爆發周期。讓企業在面臨病毒爆發的威脅時,通過VRVAMC主動獲得完整防毒策略,有效降低因為病毒疫情帶來的人力損失及成本。防毒系統本身更能自動識別未知病毒,通過對文件和網絡流量異常監視,提出報警。

五、結束語

本文通過分析了網絡安全的現狀與概況,提出建立網絡安全監控與維護體系的重要性,在此基礎上,利用網絡安全監控和管理手段,首先建立的網絡的防火墻配置,在防火墻配置的基礎上,配置了網絡入侵檢測系統,利用這兩項配置,完成網絡內部與Internet之間的交互安全監控。論文最后分析了一個實際的VRV網絡安全監控與維護系統,通過該系統的配置與應用,說明網絡安全監控技術的具體實施,對網絡安全具有一定研究價值。

參考文獻:

[1]張杰.因特網安全及其防范措施[J].信息安全技術,2002,3:20-23

篇8

目前,在互聯網環境下,校園網已經成為被攻擊的主體。隨著計算機病毒的不斷更新換代,以及專業化病毒制造模式都使得網絡攻擊的手段變得越發的多樣化,而且攻擊的方式變得越來越難以察覺,破壞性也大大增加了,這都對校園網的安全和正常運作產生了嚴重的干擾,這些信息安全隱患具體表現為:

1.1占用資源

計算機單機病毒或網絡病毒都會大量占用資源,甚至控制網絡資源,使有效數據泄露,威脅到校園網的信息安全。

1.2破壞數據

計算機病毒會修改、刪除或破壞校園網有用數據信息,妨礙高校校園網正常運行。

1.3非法訪問

攻擊者能越過校園網權限設置,通過非法訪問獲得信息,給校園網信息安全帶來破壞,影響高校的日常教學和科研,也為管理帶來不便。

1.4惡意攻擊

病毒或攻擊者利用校園網網絡設置漏洞,攻擊校園網,使校園網信息泄露,數據丟失,甚至使校園網癱瘓,影響校園網的正常工作。

2校園網信息安全策略

針對日益猖獗的計算機病毒,高校必須積極應對,采取合理的信息安全策略配置,保障校園網的安全。通常所采用的策略有:

2.1校園網信息安全規章制度

校園網網絡管理部門制定嚴格的校園網信息安全制度,針對校園網各網段實施嚴格管理;校園網管理部門采取實時監控策略,從各個網段抽樣數據包,定期分析數據包。

2.2校園網外網信息安全策略

近些年來,外網對校園網內部的攻擊數量不斷增加,已成為影響校園網安全的嚴重隱患,針對此種情況,必須有針對性的配置防火墻,從而形成信息交換的屏障,可以防范校園網信息受到外部的攻擊。數據分組過濾機制常見的作法是在防火墻上進行數據篩查的機制設置,當防火墻接收到訪問申請時,將此申請數據分組同自身所有的數據庫進行比對操作,從而判斷來訪的申請是否合法,最終決定是將數據放行還是進行隔離刪除操作。這種機制雖然可以避免病毒的攻擊,但其要想正常有效的運行,必須及時更新數據庫中的比對資源,否則很可能導致大量正常數據的無法訪問。校園網可以根據自身的情況,靈活的配置數據分組的過濾機制,并配備相應的數據庫管理員來對數據庫進行及時的更新,從而保障校園網內的用戶避免受到外界的攻擊。首先將校園網內的所有用戶劃分成一個內網,同外網相區分,內網中的所有用戶使用內網地址,而校園網路由器的對外端口使用外部地址,也就是全球唯一的IP地址,這樣就存在內部地址到外部地址的轉換關系,在校園網外部看來,整個校園網變成了一個或有限的幾個用戶,所有的外部數據都要通過這幾條有限的路徑才能到達校園網內部用戶主機,這種做法顯然可以使得校園網主機成為“隱身”狀態,從而使得外部主機無法主動的向校園網內部主機發起攻擊。

3.校園網的數據安全不僅要考慮到外

部非法用戶的攻擊,同時也要考慮防范來自內部的侵犯,如內部某主機受到病毒感染后會迅速的向內網的其他用戶傳播并繁殖。這類病毒有著廣泛的侵害目標,如設置虛假網關,使得用戶無法正常聯網,甚至連校園網絡的內部資源也無法訪問,更不要說登錄到因特網訪問外部資源了;同時此類病毒還會惡意獲取內部的一些重要數據并破壞主機信息。所以在網絡安全工作中,局域網的數據安全也是一項重要的工作,通常有效的作法有以下幾種:

3.1VLAN劃分

通過構建VLAN并創建多個廣播組可以使得管理員對每個端口和每個用戶加以控制。這樣就可以杜絕某個用戶只需將其工作站插入任何交換機端口,就可以對網絡資源進行訪問,因為管理員現在有了對每個端口的控制權,能夠控制端口對資源的訪問。

3.2網絡安全協議配置

網絡安全協議是定義通過網絡進行通信的規則,接收方的發送方同層的協議必須一致,否則一方將無法識別另一方發出的信息,以這種規則規定雙方完成信息在計算機之間的傳送過程。IPSec是一個工業標準網絡安全協議,它是一種開放標準的框架結構,它是基于端對端的安全模式,為IP網絡通信提供透明的安全服務,保護TCP/IP通信免遭竊聽和篡改,可以有效抵御網絡攻擊,同時保持易用性。

4校園網主機信息安全策略

校園網主機是校園網信息的交換平臺,在校園網中占重要地位,保障主機信息安全,在某種意義上說,就是保障了校園網信息的安全。

4.1服務器群配置

如果要把校園網絡安全工作具體的校園網內的每一臺主機,這顯眼是不現實的,而由于以上提到的幾種安全隱患很難做到完全的防范,這就使得大量的網絡安全工作可能由于少數主機遭受攻擊而面臨全面失效的嚴重問題,所以高校網絡一般都會配置服務器群,采用服務器群的好處是可以將網絡結構進行分層管理,并配置鏡像功能,IPS深度防護功能等,這樣就可以保證在任何時間,都會有至少一臺冗余的服務器處于準備狀態,一旦正在運行的服務器遭到攻擊不能正常工作,冗余服務器可以在最短的時間內接手相關工作,從而使得校園網絡能夠正常運行。

4.2主機信息安全策略

篇9

關鍵詞:校園網;認證系統;體系;安全問題

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)04-0037-02

網絡安全認證結構是一個較為復雜的系統化工程,要針對系統軟件和人員制度進行系統化分析,要結合網絡安全技術進行集中處理,從而保證不同安全問題能得到有效認證和處理,明確校園安全保護方面的需求,從而積極落實動態化安全模型,利用有效的解決方案,確保高效穩定網絡運行環境。

1 常用網絡安全技術分析

在實際網絡安全技術管理過程中,要針對實際管理結構建構系統化管控機制,目前,較為常用的網絡安全技術主要包括以下幾種。

第一,數據加密技術。在網絡管理機制中,數據加密技術是較為重要的安全技術結構,在實際技術應用過程中,主要是利用相應的加密算法建構系統化的計算模型。

第二,身份認證技術。在實際技術結構建立過程中,借助計算機以及網絡系統對操作者的身份進行集中關注,并且按照身份信息以及特定數據進行綜合分析,計算機借助用戶數字身份對用戶身份的合理性。要結合物理身份以及數字身份的對應進行集中處理,從而保證相應數據的安全性。

第三,防火墻技術。防火墻是網絡安全的基本屏障,也是內部網絡安全性提升的重要技術結構,主要是借助相關軟件和系統對不安全流量以及風險進行集中處理,確保安全隱患得到有效維護,利用協議對內部網絡進行集中處理。在防火墻技術中,要對網路存取以及訪問記錄進行集中審計。

2 校園網絡體系分析

2.1校園網絡認證系統

在校園網絡體系建立過程中,要針對相應問題進行集中處理,作為高校信息化的基本平臺和基礎設施,在實際工作中承擔著非常重要的作用。因此,要結合高校實際建立切實有效的校園網認證系統,從技術結構層面要積極落實自身網絡規模和運營特點,確保校園網絡體系認證系統能滿足安全高效的工作管理機制。目前,多數高校校園網絡都利用以太網,建立局域網標準,并且結合相應的網絡體系建構校園網認證模式。

利用以太網對接入認證方式進行處理,主要是利用PPPoE認證模式、802.1認證模式以及Web認證模式等,能結合相關協議對其邏輯點進行綜合連接。在認證機制管理過程中,要對認真協議以及訪問控制進行綜合分處理,從而支持業務和流媒體業務處理業務,確保應用效果切實有效。

2.2校園網絡安全問題分析

在校園網絡安全管理過程中,要結合相關問題進行集中處理,并且積極落實有效的高校信息化建設機制,在校園網運行過程中,主要是針對高校教育以及科研基礎設施進行綜合管控,承擔科研以及管理任務。網絡實際應用過程中,會區別于商業用網絡以及政府用網絡。其一,網絡組成結構較為復雜,分為核心、匯聚以及接入等層次,會直接分別劃分為教學子網絡、辦公子網絡以及宿舍子網絡等,在對其接入方式進行分析時,并且建構雙出口結構。利用多層次和雙出口特征,導致校園網運行結構中存在復雜網絡環境。其二,在高校校園網運行過程中,網絡應用系統和功能較為復雜,同時要滿足教學信息交流和科研活動,在運行電子郵件系統和網絡辦公系統的基礎上,教學中應用在線教學系統,日常生活應用一卡通系統,提高整體應對安全隱患的能力。

2.3校園網絡安全需求分析

在校園網絡安全需求分析過程中,需要對校園網絡進行分層管理,確保管控機制和管理維度的有效性,作為大型網絡區域,需要對相關協議以及網絡運行結構進行細化處理和綜合解構。在處理校園網絡系統物理結構和安全問題方面,需要技術人員結合校園的實際問題建構有效的校園網認證系統。由于網絡應用人群數量基數較大,且安全隱患性問題較多,需要建構系統化且具有一定實際價值的校園網安全支持系統。

在對網絡安全需求結構進行分析的過程中,第一,建立網絡邊緣安全區域,網絡邊緣安全主要是在校園網和外界網交界處,利用相應的訪問數據管理機制,對其進行集中管控。主要包括接入校園內網、信息共享上網體系、遠程訪問服務網絡、服務器、接入CERNET,接入CHINANET等,能禁止外部用戶非法訪問校園網數據,隱藏校園網內網的IP,并且能為校園網提供更加安全可靠的遠程訪問服務項目。第二,建立匯聚安全區,應用校園W絡骨干節點,并且對網絡之間的高速以及穩定進行集中處理。第三,服務器安全區域,要結合外服務器區域以及內服務區域,對其內容和信息進行集中處理,并且保證高風險區域得到有效處理,以保證通訊結構不受到影響。校園網應用系統較多,要對安全性進行針對性分析,確保實施隔離后各個區域能滿足相應的管理需求。第四,接入網安全區,在接入網安全問題處理過程中,由于越來越多的病毒會導致二層協議受到漏洞影響,校園接入網絡的布點較多,人員組成較為復雜,針對端口環路問題要進行集中管理和層級化處理,確保相應的安全性得到有效維護。

3 校園網認證系統的安全體系

3.1校園網認證系統的安全風險和應對措施

在校園網認證系統建立和運行過程中,要對校園網認證安全風險進行綜合評估。

其一,應用層面對的安全風險,主要包括病毒木馬攻擊、緩沖區溢出問題、逆向工程問題、注冊表供給問題以及社交工程問題等。攻擊依賴關系中主要是ARP攻擊、Sniffer攻擊以及病毒直接攻擊等。針對上述問題,技術人員要提高程度的安全性,并且確保學生能提高安全防護意識,而對于ARP攻擊項目,需要應用高安全性加密算法取代弱加密算法,并且寶恒用戶登錄信息不會存儲在注冊表內。

其二,表示層、會話層、傳輸層的安全風險,主要是來自URL的編碼攻擊、會話劫持問題以及DOS攻擊等,依賴的是Sniffer攻擊,需要技術人員針對相關問題進行集中的技術升級和綜合處理。

其三,傳輸層的安全風險,主要是來自于IP地址的攻擊,需要技術人員針對相應適配結構安裝有效的防火墻。

其四,數據鏈路層的安全風險,主要是來自于ARP攻擊,依賴關系是Sniffer攻擊,利用相應的ARP地址綁定能有效的應對相關問題,建構更加有效的管理系統。

其五,物理層的安全風險,主要是Sniffer攻擊以及直接攻擊,針對上訴問題,需要技術人員利用相應的手段對POST進行有效消除,并且去掉數據中的MAC地址密文,以保證有效地減少秘鑰泄露問題,并且要指導學生提高網絡安全防護意識。

3.2校園網認證系統的接入層安全設計

在校園網絡系統中,接入層是和用戶終端相連的重要結構,在實際認證系統建立過程中,由于接入層的交換機需要承受終端的流量攻擊,因此,技術人員需要對其進行集中處理和綜合管控,確保其設計參數和應用結構的有效性。

其一,利用ARP欺騙技術,對于相應的緩存信息進行集中處理和綜合維護,并且保證相應參數結構不會對網絡安全運行產生影響,也能針對ARP攻擊進行有效應對,從而建立切實有效的防御體系,借助修改攻擊目標的ARPcache表實現數據處理,從而提高校園網認證系統的安全性。

其二,用戶身份認證部署結構,為了更好地滿足校園網的安全需求,要積極落實有效的管理模式,由于接入用戶識別和認證體系存在問題,需要對網絡接入控制模型進行集中處理和綜合管控,提高認證結構資源維護機制的同時,確保相應認證結構得以有效處理。

3.3校園網認證系統的網絡出口安全設計

校園網認證系統建立過程中,出口安全設計是整個網絡安全體系中較為重要的項目參數結構,需要技術人員針對其網絡通道進行系統化分析和綜合處理,確保安全設計內部網絡和外部資源結構之間建立有效的平衡態關系,并對性能問題和內網訪問速度,并對光纖服務器進行綜合分析。

3.4校園網認證系統的網絡核心層安全策略

網絡核心層是交換網絡的核心元件,也是安全策略得到有效落實的基本方式,核心層設計要對其通信安全進行集中處理,并有效配置ACL策略,對其進行訪問控制,從而保證端口過濾得到有效管理。在核心層管理過程中,要對VLAN進行有效劃分,也要對安全訪問控制列表進行有效配置,對不同子網區域之間的訪問權限進行有效管理,為了進一步提高關鍵業務實現系統的獨立,從而保證網絡管理系統和隔離系統的優化,實現有效的數據交互,確保訪問權限得到有效分類,也為系統整體監督管理的優化奠定堅實基礎,并且積極落實相應的配置方案。只有對病毒端口進行集中過濾,才能保證網路端口的掃描和傳播模型進行分析,有效處理病毒傳遞路徑,保證訪問控制列表的有效性,真正落實病毒端口過濾的管理路徑,保證管理維度和管理控制模型的有序性。

4 結束語

總而言之,校園網認證系統的管理問題需要得到有效解決,結合組織結構和網絡多樣性進行系統升級,并針對地理區域特征和網絡基礎設施等特征建構系統化處理模型,對于突發性網絡需求以及校園網網絡堵塞等問題進行集中處理和綜合管控,從根本上提高校園網網絡維護和管理效率。在提高各層次網絡安全性的同時,積極建構更加安全的校園網認證系統,實現網絡管理項目的可持續發展。

參考文獻:

[1] 杜民.802.1x和web/portal認證協同打造校園網認證系統[J].山東商業職業技術學院學報,2015,10(6):104-107.

[2] 馮文健,郭小鋒.利用RouterOS Hotspot認證架構低成本校園網認證系統[J].柳州師專學報,2016,24(3):131-133.

篇10

近幾年越來越多的人開始加強對網絡安全技術的研究,使得網絡安全技術得到了非常發展,越來越多的新技術開始投入到實際應用中,從而使得網絡更加安全。因此,下面我們就網絡安全的構成和影響因素進行深入的分析和研究。

1.1網絡安全構成

就國內互聯網的實際情況來看,當前網絡安全主要是由以下幾個方面來構成:一是網絡實體安全,也就是計算所處的物理環境和設施的安全性,以及計算機一些附屬設備的安全,如外設、網絡傳輸線路等等;二是軟件安全,其中包括網絡操作系統自身的安全性以及在系統中的安裝使用的軟件不被非法篡改和病毒入侵等;三是數據安全,確保網絡中的數據不被非法竊取或修改等,確保信息數據具有一致性與完整性;四是網絡安全管理,主要是網絡運行中對突發事件所進行的安全處理,其中包括計算機安全技術的使用和網絡安全管理制度體系的構建等。

1.2網絡機密性

從網絡所具有的特征方面來看,網絡安全包含著五個最為基本的構成要素:一是機密性。即保證信息數據在未授權的情況下不暴露給沒有權限的進程與實體;二是完整性。即只有具有權限的人可以對信息數據進行修改,并對信息數據是否經過篡改做出判斷;三是可使用性。具有權限的實體可以對信息數據開展訪問,網絡攻擊者不能在占有所有資源的情況下對具有權限者的工作造成阻礙;四是可控性。即可以對授權范圍中的行為方式以及信息流向進行有效控制;五是可審查性。對已經存在的網絡安全問題提供有價值的、可調查的手段和依據。

1.3影響網絡安全的因素

網絡所面臨的安全威脅來自于多個方面,其中主要包括以下幾點:一是網絡能夠讓信息的收集更加的快捷與方便,并且能夠在很大程度上增加信息的價值,同時也形成了對網絡黑客的吸引力;二是計算機系統中存在的漏洞難以避免,這讓網絡入侵時刻存在可能性。計算機系統本身的體系結構安全性欠缺,尤其是操作系統程度允許動態連接的特點也為黑客的入侵創造了更為有利的環境;三是網絡系統中信息數據存在于數據庫中,這些數據在實現共享的基礎上也具有了危險性與不安全性,如具有權限的用戶超出自身權限對數據進行修改,沒有權限的用戶通過繞過安全審核來對信息資源進行竊取等;四是系統中的應用服務協議以及通信協議具有缺陷并存在被惡意利用的可能性;五是當前計算機病毒可以對計算機硬件造成破壞,并可以通過網絡對多臺計算機造成破壞。隨著計算機病毒種類、數量的增長以及病毒變種和機理的演變,病毒的檢測和查殺具有了更多的難度;六是網絡系統與計算機配置經常發生變化并且具有十分復雜的特點,如果配置不當則容易造成安全漏洞的產生;七是相關人員在網絡系統安全方面欠缺認識與重視,沒有針對網絡安全問題采取有針對性的措施。

2防火墻技術

隨著人們對網絡安全重視程度的不斷提高,人們研究出越來越多的措施來加強網絡安全,而防火墻技術是其中最具代表性、最常用的一種方式,因此,下面我們就對防火墻技術的概念、原理、分類進行深入的分析和研究,以便能夠充分發揮會防火墻自身的作用和價值。

2.1防火墻技術概念

防火墻的基本含義是在建筑物中用于隔離和減緩火勢的墻壁,引申為在網絡安全中用于防止惡意襲擊的安全防線。防火墻的在網絡中引申意義就像原意一樣,主要的功能就是防止外部的危險進入到內部進而造成損害,并隔離網絡防止損害的擴散。防火墻既可以隔絕外界干擾,又可以限制險情蔓延,還可以保證內部的系統安全。根據功能的不同,防火墻進行工作的方式也是不一樣的,通常情況下防火墻的主要構成是硬件和軟件設備,究其根本,防火墻最初的作用是為了保護內部數據資源的安全,這是一種訪問控制技術,可以通過各種方式來對因特網和內部網絡進行隔離,當然。如果有需要的話還可以對因特網中的不同部分進行分離。

2.2防火墻工作原理及特性

對于已經調試好的防火墻,既可以最大限度的做好監控數據流量和篩選網絡信息數據的工作,當然還可以對未通過并試圖通過其他非正當手段進行數據連接的行為進行及時的記錄,并為管理員進行跟蹤和管理的依據。主流高品質的防火墻通常有以下幾個特征:所有通過因特網進入內部網絡的數據流量都必須經過防火墻的檢測、通過防火墻檢測并得到允許的數據信息才可以進入內部網絡、通過防火墻的所有信息流量活動還有信息記錄都必須記錄下來、具有發現檢測預報的功能、防火墻應該擁有破解各類惡意攻擊的本領和能力。

2.3主流防火墻的不同分類

主流防火墻由于用途功能不同的原因,通常有以下四種類型:人們在對防火墻進行分類時,主要是通過其不同功能來進行的,其主要有以下幾種類型:一是,應用型防火墻。該種類型主要是由于防火墻服務不同的對象、選擇的服務方式不同來進行的,通過編寫相應的程序,從而為各個對象提供相應的服務,這就能夠在最大程度上確保應用信息得到有效監控的作用;二是,包過濾器防火墻,該種類型主要是在傳輸方面得到廣泛應用。其主要功能是有效檢測和區分不同的信息數據,從而能夠最終篩選出適合的信息,進而將有用的信息傳輸到其對應的目的地;三是,復合型防火墻,是由最基礎的集成電路為結構,由防火墻阻止病毒等惡意信息。四是,狀態包檢測防火墻,這是以一種將同樣屬性的數據包連接成一個整體的監測機制,能夠做到精確區分各個連接狀態的不同因素。

3主流防火墻技術在網絡安全中的運用

總的來講,計算機網絡安全就是依據防火墻進行網絡的管理工作,并確保工作數據的完整性及隱私性。計算機網絡安全分為兩種類型,分別是物理安全和邏輯安全。由于使用者是不一樣的,網絡安全的解讀自然就會有很多個不同的版本,舉個淺顯易懂的例子:大多數網絡使用者通常都是簡單的認為網絡安全就是在自己運用網絡進行活動的時候自身的信息不會被竊聽或者是篡改,但是對于網絡供應商們來講,計算機網絡安全除了上述的含義,還應該擁有保護硬件設備的功能,還應該有出現意外事故進行自我修復回復通信功能的作用。

3.1加密

信息的加密過程一般是這樣的:先由信息發送者進行信息加密,接受信息者知曉信息解密得密碼,接受信息者在收到信息后,通過使用自身擁有的安全秘鑰進行信息的解讀,這樣就完成了信息的傳遞工作而不用被第三方攔截。這個措施的使用就是確保信息傳遞的安全性的。由此可以看出,防火墻技術中的加密技術,能夠從根本上確保網絡安全,確保企業的信息不被受到侵犯,從而使企業的信息能夠在內部進行有效的傳遞和共享。因此,加密技術已經在當前我國很多企業的網絡中得到了廣泛的應用。

3.2身份的驗證

網絡用戶得到授權之后,信息的發送者和接受者之間就會聯接起一條信息交換的通道并具有一定的安全系數,這樣就會大大減少信息泄露的風險,大幅度降低第三方非法用戶的參與導致信息資料的不安全性。

3.3防病毒

主要分為防治病毒、檢測病毒、清理病毒三個主要方面。

(1)在網絡建設中,安裝防火墻進行數據信息的控制室時遵循一定的規則和條件的,構建成功后就會擁有一道相對安全的信息保護屏障用于保護內網和外網進行的數據交流,保護不受第三方的數據干擾和信息竊取。

(2)有很多種連接數據網絡的方式,通過路由器進行網絡連接的方式通常擁有一個C類IP地址,服務器主要類型是WWW、Email等。該網絡必然會先進行主干網的連接,訪問主干網絡信息資源,不允許其他的服務訪問。然后,會進行IP地址的詳細檢查工作,并對信息訪問記錄進行存儲,這些都是為了防止其他非法訪問和不正當方式的盜用。

4結論