计算机网络与信息安全防护探讨
发布时间:2024-04-27 15:48  

  随着网络应用的蓬勃发展,一方面,网络用户成分越来越多样化,出于各种目的的黑客网络入侵和攻击越来越频繁;另一方面,网络应用越来越广泛地渗透到企业的领域。

  一、企业有关的安全策略

  (一)制定安全策略的原则

  1.适应性原则:制定的安全策略必须是和网络的实际应用环境是相结合的。2.动态性原则:安全策略是在一定时期采取的安全措施。由于用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,所以制定的安全措施必须不断适应网络发展和环境的变化。3.简单性原则:网络用户越多,网络管理人员越众,网络拓扑越复杂,采用网络设备种类和软件种类繁多,网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性相对就越大,出现安全问题后及时找出问题原因和责任者的难度就越大量。安全的网络是相对简单的网络。网络中帐号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。4.系统性原则:网络的安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、各种情况,有计划也有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低甚至崩溃。


  (二)网络规划时的安全策略

  网络的安全性最好在网络规划阶段就要考虑进去,安全策略在网络规划时就要实施。

  1.首先根据企业的特点确认网络的物理和逻辑拓扑、相互间的业务依赖信任关系以及之间应采取的隔离手段,明确业务所要求达到的安全要求。2.明确网络安全责任人和安全策略实施者。3.对网络上所有的服务器和网络设备,设置物理上的安全措施(防火、防盗)和环境上的安全措施(供电、温度)。最好将网络上的公用服务器和主交换设备安置在一间中心机房内集中放置。4.网络规划应考虑容错和备份。安全策略不可能保证网络绝对安全和硬件不出故障。我们的网络应允许网络出现的一些故障,并且可以很快从故障中恢复。网络的主备份系统应位于中心机房。5.如果网络与Internet之间有固定连接,最好在网络和Internet之间安装防火墙。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。6.网络使用代理服务器访问Internet。不仅可以降低访问成本,而且隐藏网络规模和特性,加强了网络的安全性。7.在人员配置上,应该对用户进行分类,划分不同的用户等级。规定不同的用户权限。给不同的用户或用户组分配不同的帐号,口令、密码。并且规定口令、密码的有效期,对其进行动态的分配监控和修改,保证密码的有效性。8.配合路由器和防火墙的使用,对一些IP地址进行过滤,可以在很大程度上防止非法用户通过TCP/IP访问服务器。9.及时更新防火墙知识库和相应的配置,使防火墙能够防御各种最新的攻击类型。10.定期对服务器和网络设备进行安全扫描工作。


  基本防护体系(包过滤防火墙+NAT+应用级防火墙);隔离内部不同网段;建立VLAN根据IP地址、协议类型、端口进行过滤。内外网络采用两套IP地址,需要网络地址转换NAT功能支持安全服务器网络SSN、通过IP地址与MAC地址对应防止IP欺骗防火墙运行在安全操作系统之上网关级防火墙为独立硬件服务器级防火墙主要用来过滤病毒用户端安装防病毒软件


  (三)网络用户的安全策略

  网络的安全不仅仅是网络管理员的职责,网络上的每一个用户都有责任。网络用户应该了解下列安全策略:1.严格遵循本企业的计算机管理制度;2.口令一定要保密;3.清楚自己工作数据存储的位置,知道如何备份和恢复;4.安装启动时病毒扫描软件。虽然绝大多数病毒对服务器不构成威胁,但会通过NT网在客户端很快传播开来;5.访问Internet有可能将机器至于不安全的环境下,不要下载和安装未经安全认证的软件和插件;6.用户在局域网和远程登录分别使用不同的用户账号和口令。因有些方式的远程登录账号和口令没有加密,有可能被截获。以上所有的策略总结起来主要是两条:一是保护服务器:二是保护口令。总之,安全性是一个涉及到各方面相互关联的问题,在越来越普及的以NT为操作系统的今天,安全性的问题日益突出。


  二、结束语

  认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。作为一个新兴的研究领域,网络安全正孕育着无限的机遇和挑战。在正确看待网络信息安全问题的同时,有几个观念值得注意:1.安全是一个系统的概念。安全问题不仅仅是个技术性的问题,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式紧密地联系在一起。2.安全是相对的。不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。3.安全是有成本和代价的。一定要考虑到安全的代价和成本的问题。作为一个管理者,应该综合考虑各种因素。


  参考文献:

  [1]张红旗.信息网络安全[M].清华大学出版社,2004

  [2]王宇,卢昱.信息网络安全脆弱性分析[J].计算机研究与发展,2006,43(z2)


  [作者简介]

  周雪梅(1976-),女,广东省东莞市,计算机助理工程师,研究方向:系统管理方向;吴建彬(1978-),男,广东省东莞市,研究方向:网络管理方向。

  来源:计算机光盘软件与应用 2011年5期


打印此文 关闭窗口
很牛学术网 联系我们 文献下载器
返回顶部
扫一扫