•
网络安全防护问题及措施应用
文/肖丽辉 张利明
本文对当前局域网面临的网摘 络安全问题进行了分析,并在物 要理级别、网络级别、主机级别、数据级别、业务级别和用户级别等层面对网络安全防护策略及措施进行了探讨。【关键词】局域网 安全威胁 防护措施
随着信息技术的不断进步,信息系统已经成为单位办公的主要载体,为业务办理、沟通交流提供了规范、方便、快捷、高效的渠道。网络安全一直是信息技术面临的重要问题,计算机病毒、系统漏洞、网络入侵等传统网络安全问题始终存在,云计算、移动办公等新网络环境下的网络安全问题日益突出和复杂。面对网络安全问题,只有构建多层次、多方位的立体防护体系,才能确保网络信息的安全可靠。
1 网络安全问题分析
1.1 计算机病毒
计算机病毒是最具代表性的恶意程序,能够对计算机系统造成破坏性的影响,同时计算机病毒也具有较强的复制性,能够在计算机之间进行转移传播。由于用户计算机操作能力不同、操作习惯不同以及计算机病毒的不断更新,其蔓延速度也有了极大的提高,对计算机的威胁不断加强,必须采取有效的措施进行预防和清除。1.2 系统漏洞
系统漏洞是在软件编写过程中产生的错误或缺陷,系统运行过程中发现了漏洞大多会被不断修复,有一些漏洞未被发现或被少数人发现但没有公开,容易被非法利用。漏洞会影响到的范围很大,包括系统本身及其支撑软件、应用软件、网络路由器和安全防火墙等。1.3 网络入侵
网络入侵的形式多种多样,如拒绝服务攻击、字典攻击、劫持攻击等,入侵的手段也时刻发生着变化。软件非法入侵者通过系统漏洞采用一些技术手段能够入侵到系统后台甚至数据库,对网络和信息安全产生极大的威胁。
此外,随着云计算技术的发展和移动网络的普及,网络安全也面临着新的问题:1.3.1 云计算环境下的安全问题
云服务环境下网络边界部分消失,传统
以与防火墙联合使用,帮助系统防御网络攻击。
的划分边界的网络安全防护方式已经不能适应漏洞扫描,能够通过对主机、端口、数云环境。大量的数据汇集,数据被损坏、篡改、据库等进行扫描,并根据漏洞数据库对系统的泄露或窃取的风险加大。大量数据文件在第三安全脆弱性进行检测。因为漏洞信息会不断更方平台中进行存储与处理,其安全管理方面受新,需要定期对系统进行漏洞扫描,以获取最到更大挑战。
新的漏洞信息。 1.3.2 移动办公环境下的安全问题
移动办公是以便携终端为载体实现的移
2.3 主机级别
动信息化系统。便携式终端便于携带,带离待操作系统,对管理用户登录进行强身份定办公场所仍可访问内部数据,从物理上突破鉴别,口令必须有一定的长度和复杂度,并定了空间的限制,在给使用人带来便利的同时,
期更换,最好采取口令和密码技术相结合的身也容易产生数据泄露。终端在与内部网络进行份鉴别方式。操作系统补丁须定期更新。
数据交换时数据容易被通过外部截获,如果不数据库和应用中间件,加强对数据库和采取加密措施,就成为攻击目标,严重威胁信中间件的后台管理,设置好安全基线,定期对息安全。
数据库和中间件进行版本升级或补丁修复。加2 保障网络安全的措施
强数据库运维管理,建立数据库运维的标准流程,防止数据库管理员因为误操作等原因而产2.1 物理级别
生的数据丢失等。2.4 数据级别
机房出入口应配置电子门禁系统,控制、鉴别和记录进出的人员,设置机房防盗报警系2.4.1 数据加密
统或设置有专人值守的视频监控系统。机房配明文数据在存储和传输过程中一旦被非备空调、可持续电源等,为设备运行提供良好
法获取,就会导致数据泄露,加密后的信息数的温度、湿度、电力保障。人员进出机房佩戴据即使在传输过程中被窃取或截获,窃取者也防尘装备,保护设备免受灰尘影响。无法破解信息数据的内容,能够有效保障信息2.2 网络级别
数据传输和存储安全。在云计算环境和无线传输环境中数据加密尤为重要。数据加密特别要2.2.1 做好网络架构规划
注意密钥的产生、分配、保存、更换和销毁等科学规划网络结构,将网络划分为核心各个环节上的保密措施。区、运维管理区、安全保障体系区、办公楼汇2.4.2 数据备份
聚区等不同的子区域,并针对不同区域采用不(1)“在线数据”,这类数据需要时时同的安全策略,在区域之间采用防火墙等安全在线查询,一般存储在硬盘等存储设备上,需设备进行有效隔离。当网络需要外联时,采用要采取备份手段防止数据丢失。“同城双中心”前置机、边界网关、VPN技术等方式做好边能够通过高速链路实现两个数据中心的同步运界安全防护。
行,一个数据中心出现问题,另一个数据中心2.2.2 完善基础设施,传统的网络防护工具有可以实现即时接管。为进一步夯实备份基础可防火墙、入侵检测、防病毒软件和漏洞扫描等
以在异地的城市建立一个“异地灾备中心”,防火墙,部署于两个不同网络安全域之用于“同城双中心”的备份。
间,防火墙设置一定的安全规则,两个安全域(2)“离线数据”。这类数据访问频次之间信息流通过防火墙过滤,不符合安全规则极低,结合国家政策要求,基于经济性和安全的数据将被拒绝通过。防火墙的访问控制策略性考虑,可采用光盘、磁带等备份方式。不仅要关注从外到内的防护,也要重视从内到2.5 业务级别
外的控制,避免内部人员的对外输送,便于掌握由内而外的异常情况。
2.5.1 身份认证与授权管理
防病毒系统,能够根据病毒特征码对病针对不同的业务场景采取不同安全级别毒进行识别、隔离、查杀,是保护计算系统免的身份认证方式,应采用口令、密码技术、生受病毒入侵重要工具。防病毒系统既要在终端物技术等两种或两种以上的鉴别技术对用户进安装,也要在服务器上安装,虚拟化系统可在行身份认证,并且密码技术是必不可少的。访虚拟化底层统一安装,提高效率。
问控制的目的是对用户访问数据资源的权限进入侵检测,入侵检测设备能够对网络流量进行细致的分析,部署于网络流量入口,可
<<下转200页
Electronic Technology & Software Engineering 电子技术与软件工程• 199
信息安全
• Information Security
虚拟网络技术在计算机网络安全中的应用
文/栾蓉
物理位置约束,同时还使信息有效性得到明显
这一点主要是以其他网络安全技 术为参照得出的结论。其他网络技术在投入运行开展网络安全管理时,必须有整套设备进行配合,同时还需要保证有足够多的传输帧数才能对计算机网络进行有效监控,这样一来,势必要占用更多带宽,并且对宽带要求较高,很容易造成资源浪费。与之相比,虚拟网络技术需要占用的宽带更少,而且对宽带要求也不高,仅仅需要改变少量参数就能对计算机网络安全实施快速高效管理。2.2 适用性强
截止到目前,虚拟网络技术经过不断提升进化已经较为成熟,技术开展中需要的设备、设施目前也较为齐全,而且无需其他网络技术配合就能对网络安全管理发挥独立控制作用。基于此,虚拟网络技术对于电商、金融甚至于军工等行业网络平台都有较强适用性。2.3 运营成本低
经实践证实,计算机网络有很多安全隐
摘 要本文阐述了虚拟网络技术概要与优势特点,介绍了影响计算机网络安全的相关因素,最终基于计算机网络对虚拟网络技术的应用进行了探讨,希望能对企业和个人用户起到借鉴作用。增强,若在计算机网络安全管理领域使用该技术,那么无论是个人用户网还是企业组织内部网的安全性都将得到显著提升。
1 虚拟网络技术
互联网中常提及的虚拟网络技术又名“VPN技术”,从实际应用来看,虚拟网络
【关键词】虚拟网络技术 特点 计算机网络安全 应用
技术是通过由因特网和ATM等(均由公共网络服务提供)建成的局域型逻辑网来传输数据的,而非端到端的物理链接,所以,虚拟网络技术能为计算机网络特点的充分体现和数据传
在信息化时代,计算机网络已经走入金融、管理、娱乐、传媒等多个市场领域,并促进了资源共享的实现与发展,使信息交互变得更便捷,为人们的发展提供了极大便利,但是,也引发了诸多问题,仅就计算机网络而言,网络安全事故层出不穷,甚至曾引起重大社会问题,所以,做好安全管理始终都是一个不容忽视的客观问题。虚拟网络技术已成为当下的主流网络安全技术,该种技术不但突破了传统的
输安全提供最坚实的保障。常见的虚拟网络技术有身份认证、网络隧道、与加解密等技术,安全性和可扩性高、管理能力强和灵活性高是其主要特点。
2 虚拟网络技术的应用优势
在计算机网络安全领域,虚拟网络技术的具体使用优势体现在以下几点:2.1 对设备要求低
<<上接199页
行严格的认证和控制。身份认证与授权管理系统是进行身份认证和访问控制的基础,能够对业务系统关键、敏感操作提供抗抵赖功能,并对重要的数据进行签名、加密,实现数据的完整性和机密性保护。SM2椭圆曲线密码算法是国密算法,在计算强度和保密强度上都远远胜于1024位的RSA公钥密码算法,能够满足技术进步、国家政策、安全形势等方面的要求。2.5.2 安全审计
健全审计系统是提高系统安全性的重要措施。通过记录与审查用户操作计算机及业务系统活动的过程,如用户所使用的资源、使用时间、执行的操作等,能够实现事后的可追溯。应对安全审计元进行身份鉴别,只允许通过特定的命令或操作界面进行安全审计,并对这些操作进行审计。2.6 用户级别
(1)加强安全教育,提高安全意识。网络安全,人人有责,牢固树立忧患意识,做到居安思危,增强对网络安全重要性的认识,不仅学网、懂网,而且要安全用网,让网络安全入脑入心,织密织牢安全网。
(2)提升终端的技术防护能力。在计算
机设备、移动设备等安装客户端安全监控系统等安全辅助软件,帮助用户建立良好的操作习惯,并实现网络准入控制、违规外联管理、移动存储管理等。2.7 制度级别
(1)完善网络安全管理制度。制定和完善安全管理制度、操作规程和技术规范,网络安全相关制度包括机房管理制度、巡检制度、值班制度、应急管理制度、应用系统管理制度等。网络安全制度要根据实际执行情况和相关管理要求不断完善,以适应最新的管理需要。
(2)加强网络安全制度执行落实。加强安全管理制度的学习、规程的培训,全员签订网络安全责任书,把网络安全责任落实到每个岗位,定期组织网络安全检查,监督制度落实情况,确保网络安全制度落到实处。
参考文献
[1]倪光南.发展安全可控的大数据产业[J].
中国信息安全,2016.
[2]程文迪.计算机网络安全技术探析[J].
技术研发,2016.
[3]戚小光,许玉敏,陈红敏,周锐.大数
据环境下的信息安全问题[J].中国信息化,2015.
[4]甘露.计算机网络安全中的数据加密技术
分析[J].智能城市,2016.
[5]黄国贤.计算机网络信息安全问题和对策
[J].科技与企业,2016.
作者简介
肖丽辉(1968-),男,山东省平度市人。党校研究生,高级工程师。研究方向为财政信息化。
张利明(1983-),男,山东省临沂市人。硕士学位。研究方向为财政信息化。
3 结语
信息化离不开网络安全,网络安全保障体系必须与信息系统同步规划、同步建设、同步运行。网络安全既要用好成熟的网络安全防护技术,也要研究新环境下的网络安全防护方法,从各个层面提高网络的安全性。
作者单位
山东省财源保障评价中心 山东省济南市 250001
200 •电子技术与软件工程 Electronic Technology & Software Engineering
因篇幅问题不能全部显示,请点此查看更多更全内容