前言:中文期刊网精心挑选了网络安全防护方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全防护方案范文1
关键词:电信;网络安全;技术防护
从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。
1 电信网络安全及其现状
狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。
电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2 电信网络安全面临的形势及问题
2.1 互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2 新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。
2.3 运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4 相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3 电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1 发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2 网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3 网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4 主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。
3.5 系统、数据库漏洞扫描
系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。
参考文献
网络安全防护方案范文2
[关键词]移动网络;网络安全;防护技术
引言
根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。
1移动通信网络安全防护技术概述
探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。
2移动通信网络安全防护技术设计需求
移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。
2.1移动通信网络面临的主要威胁
移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。
2.2移动通信网络安全防护技术设计基本要求
2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。
2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。
3移动网络安全防护技术体系的构建
移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。
3.1应用可信服务安全防护技术方案
基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。
3.2应用安全服务器防护技术方案
为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。
3.3应用大数据下安全防护技术方案
大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。
网络安全防护方案范文3
[关键词] 网络;安全威胁;中国石油;网络安全域
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 10. 035
[中图分类号] TP343.08 [文献标识码] A [文章编号] 1673 - 0194(2012)10- 0062- 02
1 引 言
随着市场竞争的日益加剧,业务灵活性、成本控制成为企业经营者最关心的问题,弹性灵活的业务流程需求日益加强,办公自动化、生产上网、业务上网、远程办公等业务模式不断出现,促使企业加快信息网络的建设。越来越多的企业核心业务、数据上网,一个稳定安全的企业信息网络已成为企业正常运营的基本条件。同时为了规范企业治理,国家监管部门对企业的内控管理提出了多项规范要求,包括 IT 数据、流程、应用和基础结构的完整性、可用性和准确性等方面。
然而信息网络面临的安全威胁与日俱增,安全攻击渐渐向有组织、有目的、趋利化方向发展,网络病毒、漏洞依然泛滥,同时信息技术的不断更新,信息安全面临的挑战不断增加。特别是云的应用,云环境下的数据安全、应用安全、虚拟化安全是信息安全面临的主要问题。如何构建灵活有效的企业网络安全防护体系,满足业务发展的需要,已成为企业信息化建设、甚至是企业业务发展必须要考虑的问题。
2 大型企业网络面临的安全威胁
赛门铁克的《2011 安全状况调查报告》显示:29%的企业定期遭受网络攻击,71% 的企业在过去的一年里遭受过网络攻击。大型企业由于地域跨度大,信息系统多,受攻击面广等特点,更是成为被攻击的首选目标。
大型企业网络应用存在的安全威胁主要包括:(1)内网应用不规范。企业网络行为不加限制,P2P下载等信息占据大量的网络带宽,同时也不可避免地将互联网中的大量病毒、木马等有害信息传播到内网,对内网应用系统安全构成威胁。(2)网络接入控制不严。网络准入设施及制度的缺失,任何人都可以随时、随地插线上网,极易带来病毒、木马等,也很容易造成身份假冒、信息窃取、信息丢失等事件。(3)VPN系统安全措施不全。企业中的VPN系统,特别是二级单位自建的VPN系统,安全防护与审计能力不高,存在管理和控制不完善,且存在非系统员工用户,行为难以监管和约束。(4)卫星信号易泄密。卫星通信方便灵活,通信范围广,不受距离和地域限制,许多在僻远地区作业的一线生产单位,通过卫星系统传递生产、现场视频等信息。但由于无线信号在自由空间中传输,容易被截获。(5)无线网络安全风险较大。无线接入由于灵活方便,常在局域网络中使用,但是存在容易侵入、未经授权使用服务、地址欺骗和会话拦截、流量侦听等安全风险。(6)生产网隔离不彻底。企业中生产网络与管理网络尚没有明确的隔离规范,大多数二级单位采用防火墙逻辑隔离,有些单位防护策略制定不严格,导致生产网被来自管理网络的病毒感染。
3 大型企业网络安全防护体系建设
中国石油信息化建设处于我国大型企业领先地位,在国资委历年信息化评比中,都名列前茅,“十一五”期间,将企业信息安全保障体系建设列为信息化整体规划中,并逐步实施。其中涉及管理类项目3个,控制类项目3个,技术类项目5个。中国石油网络安全域建设是其重要建设内容。
中国石油网络分为专网、内网与外网3类。其中专网承载与实时生产或决策相关的信息系统,是相对封闭、有隔离的专用网络。内网是通过租用国内数据链路,承载对内服务业务信息系统的网络,与外网逻辑隔离。外网是实现对外提供服务和应用的网络,与互联网相连(见图1)。
为了构建安全可靠的中国石油网络安全架构,中国石油通过划分中国石油网络安全域,明确安全责任和防护标准,采取分层的防护措施来提高整体网络的安全性,同时,为安全事件追溯提供必要的技术手段。网络安全域实施项目按照先边界安全加固、后深入内部防护的指导思想,将项目分为:广域网边界防护、广域网域间与数据中心防护、广域网域内防护3部分。
广域网边界防护子项目主要包括数据中心边界防护和区域网络中心边界防护。数据中心边界防护设计主要是保障集团公司统一规划应用系统的安全、可靠运行。区域网络中心边界安全防护在保障各区域内员工访问互联网的同时,还需保障部分自建应用系统的正常运行。现中石油在全国范围内建立和完善16个互联网出口的安全防护,所有单位均通过16个互联网出口对外联系,规划DMZ,制定统一的策略,对外服务应用统一部署DMZ,内网与外网逻辑隔离,内网员工能正常收发邮件、浏览网页,部分功能受限。
域间防护方案主要遵循 “纵深防护,保护核心”主体思想,安全防护针对各专网与内网接入点进行部署,并根据其在网络层面由下至上的分布,保护策略强度依次由弱至强。数据中心安全防护按照数据中心业务系统的现状和定级情况,将数据中心划分为4个安全区域,分别是核心网络、二级系统区、三级系统区、网络管理区;通过完善数据中心核心网络与广域网边界,二级系统、三级系统、网络管理区与核心区边界,二、三级系统区内部各信息系统间的边界防护,构成数据中心纵深防御的体系,提升整体安全防护水平。
域内防护是指分离其他网络并制定访问策略,完善域内安全监控手段和技术,规范域内防护标准,实现实名制上网。中国石油以现有远程接入控制系统用户管理模式为基础,并通过完善现有SSL VPN系统、增加IPSEC远程接入方式,为出差员工、分支机构接入提供安全的接入环境。实名制访问互联网主要以用户身份与自然人一一对应关系为基础,实现用户互联网访问、安全设备管理准入及授权控制、实名审计;以部署设备证书为基础,实现数据中心对外提供服务的信息系统服务器网络身份真实可靠,从而确保区域网络中心、数据中心互联网接入的安全性。
4 结束语
一个稳定安全的企业信息网络已成为企业正常运营的基本条件,然而信息网络的安全威胁日益加剧,企业网络安全防护体系是否合理有效一直困扰着信息化主管部门。通过借鉴中国石油网络安全域建设,系统地解决网络安全问题,供其他企业参考。
主要参考文献
[1]王拥军. 浅谈企业网络安全防护体系的建设 [J]. 信息安全与通信保密,2011(12).
网络安全防护方案范文4
关键词:计算机网络;安全防护;发展
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
随着信息化时代的来临和科技的高速发展,计算机网络的用户量在不断地上升,人们的工作和生活已经越来越离不开计算机网络,计算机网络的确给人们带来了巨大的方便和利益,然而,随着计算机网络的发展,用户人数越来越多,用户的一些个人信息和隐私、以及公司内部重要资料数据甚至国家政府的机密等信息也就在计算机网络上公开了,计算机网络具有很强的开放性和互联性,这些信息对于一些电脑黑客和不法分子来说,获取简直轻而易举,信息若被他们获取,将会带来严重的后果;再者,计算机病毒在互联网上的传播速度将会越来越快,危害性也越来越大,病毒的传播与蔓延,将会带来更大的问题,严重者甚至影响国家安全。因此,必须要特别重视而且要全面做好计算机网络的安全防护与发展趋势安全分析。
一、威胁计算机网络安全的因素
(一)存在一定的无意的人为因素
人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,很多时候将自己的个人信息随意发送,这有很大可能将威胁到计算机网络安全。
(二)操作系统存在一定的不安全性
每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。
(三)计算机病毒的威胁和恶意程序的破坏
由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。
(四)计算机网络安全技术人员和用户安全意识不强,技术人员能力有限
很多用户缺乏个人信息的安全保护意识,对于重要的信息实行共享、随意转借;技术人员水平有限,不能够建立一个很好的安全机制、提出安全策略。
(五)黑客的恶意攻击
黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。
二、计算机网络安全防护的主要对策
(一)要健全计算机网络安全管理的防护机制
建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。
(二)要重视加强防火墙技术
采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障[1],因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。一般把防火墙安装在内部网络的出口,这是一个最佳的位置,可以实现内网与外网之间的访问控制,防火墙具有网址转换功能,可以使外网连接都要经过保护层,可以对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。而且可以通过防火墙保护层的只有被授权的活动,可以起到很大的作用,促使内网重要信息机密免受入侵。
(三)重视加强数据加密技术
数据加密技术简单来说就是通过使用一些密码或代码将一些重要的信息或数据从可以理解明白的明文方式变成一种错乱的不能理解明白的密文方式,在存储体内或传送过程中对信息进行保护,防止以明文方式丢取信息,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四项[2],各个部分都能对数据信息进行全方位的安全性保护,有转换加密、增加密码、身份验证审核、加密密钥、端加密、还有口令、身份、密钥的鉴别,包括最后的自动解密。密钥在各个环节的管理的好坏常常决定数据资料的保密安全。
(四)重视加强数据的备份工作
及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。要切实建立健全数据备份与恢复机制。
(五)进行相关政策法规的保障,同时提高计算机操作人员与管理人员的专业能力与素养,提高安全防护意识
颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。
三、计算机网络安全防护的发展
对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。从而整个计算机互联网络就像是一个巨大的杀毒软件[3]。采用“云安全”等新技术会让计算机网络安全防护变得更有力。
四、小结
计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响,这样会导致全社会各个领域的工作受到严重阻碍,甚至瘫痪,造成巨大的经济损失和人员的恐慌,有时甚至会影响到军事领域,威胁到国家的安全。因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。
参考文献:
[1]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护,2011,56(12):12-16
网络安全防护方案范文5
随着4G通信技术的不断发展和应用,对于新技术革新带来的网络信息安全威胁更加突出。运营商在面对更多的不确定因素及威胁时,如何从网络信息安全管控技术上来提升安全性水平,已经成为运营商提供良好服务质量的迫切难题。为此,文章将从主要安全威胁源展开探讨,并就安全防范策略进行研究。
关键词:
运营商;网络安全;威胁;防护策略
从3G到4G,随着运营商全业务运营模式的不断深入,对支撑网络运行的安全管控工程建设提出更高要求。特别是在应用系统及用户数的不断增加,网络规模不断扩大,面对越来越多的应用设备,其网络安全问题更加突出。2014年携程小米用户信息的泄露,再次聚焦网络信息安全隐患威胁,也使得运营商在管控网络安全及部署系统管理中,更需要从技术创新来满足运维需求。
1运营商面临的主要安全威胁
对于运营商来说,网络规模的扩大、网络用户数的骤升,加之网络分布的更加复杂,对整个网络系统的安全等级也提出更高要求。当前,运营商在加强网络信息安全防护工作中,需要从三个方面给予高度重视:一是来自网络系统升级改造而带来的新威胁。从传统的网络系统平台到今天的4G网络,IMS网络的商业化,对传统网络业务提出新的要求,特别是基于IP的全网业务的开展,无论是终端还是核心网络,都需要从IP化模式实现全面互联。在这个过程中,对于来自网络的威胁将更加分散。在传统运营商网络结构中,其威胁多来自于末端的攻击,而利用IGW网络出口DDoS技术,以及受端网络防护技术就可以实现防范目标,或者在关口通过部署防火墙,来降低来自末端的攻击。但对于未来全面IP化模式,各类网络安全威胁将使得运营商业务层面受到更大范围的攻击,如木马病毒、拒绝服务攻击等等,这些新威胁成为运营商IP技术防范的重点。二是智能化终端设备的增加带来新的隐患。从现代网络通信终端智能化程度来看,终端的安全性已经威胁到网络平台及业务的安全,特别是在不同接入模式、接入速度下,智能终端与相对集中的运营商全业务管理之间的关联度更加紧密,一旦智能化终端存在安全隐患,即将给通信网络平台带来致命威胁。如智能化终端利用对运营商业务系统的集中攻击可以导致运营商服务的中断。同时,作为智能终端本身,因软硬件架构缺乏安全性评测,在网络信息完整性验证上存在缺陷,也可能诱发篡改威胁。如在进行通信中对信息的窃听、篡改,这些安全漏洞也可能引发运营商网络的安全威胁。三是现有安全防护体系及架构存在不安全性风险,特别是云技术的引入,对于传统网络架构来说,在用户数、增值业务骤升过程中,对现有基础设施的不可预知性问题更加复杂。另外,在网络安全标准制定上,由于缺乏对现阶段安全威胁的全面评估,可能导致现有网络体系难以适应新领域、新业务的应用,而带来更多的运行处理故障等问题。
2构建运营商网络安全防护体系和对策
2.1构建网络安全防护统一管控体系
开展网络信息安全防范,要着力从现有运营商网络系统业务类型出发,根据不同功能来实现统一安全管控,促进不同应用系统及管理模式之间的数据安全交互。如对网络运维系统安全管理,对计费系统用户的认证与管理,对经营分析系统的授权与审计管理,对各操作系统数据存储的分散管控等,利用统一的安全管控功能模块来实现集中认证、统一用户管理。对于用户管理,可以实现增删修改,并根据用户岗位性质来明确其角色,利用授权方式来实现对不同角色、不同操作权限的分配和管理;在认证模块,可以通过数字认证、密码校验、动态认证及令牌等方式来进行;在权限管理中,对于用户的权限是通过角色来完成,针对不同用户,从设备用户、用户授权访问等方式来实现同步管理。
2.2引入虚拟化技术来实现集中部署
从网络信息安全管控平台来看,对于传统的管控方案,不能实现按需服务,反而增加了部署成本,降低了设备利用率。为此,通过引入虚拟化技术,部署高性能服务器来完成虚拟的应用服务器,满足不同客户端的访问;对于客户端不需要再部署维护客户端,而是从虚拟服务器维护管理中来实现,由此减少了不必要的维护服务,确保了集中维护的便利性和有效性。另外,针对运营商网络中的多数应用服务器,也可以采用集中部署方式来进行集中管理。
2.3引入RBAC角色访问控制模型
根据角色访问控制模型的构建,可以从安全管控上,利用已知信息来赋予相应的权限,便于正确、快速、有效的实现用户特定角色的授权。同时,在对RBAC模型进行应用中,需要就其权限赋值进行优化,如对层次结构的支持,对不同用户群组、不同用户存在多个岗位的角色优化,对岗位与部门之间的协同优化,对用户岗位与用户权限及其所属岗位角色的继承关系进行优化等等。
2.4融合多种认证方式来实现动态管控
根据不同系统应用需求,在进行认证管理上,可以结合用户登录平台来动态选择。如可以通过数字认证、WindowsKerberos认证、动态令牌等认证方式。当用户端采用插件方式登录时,可以动态配置key证书认证,也可以通过短信认证来发送相应的口令。由于运营商网络应用账户规模较大,在进行系统认证时,为了确保认证账户、密码的有效性、可靠性,通常需要客户端向应用服务器发送请求,请求成功后再向用户端发送认证密码。
2.5做好运营商网络安全维护管理
网络信息安全威胁是客观存在的,而做好网络安全的维护管理工作,从基本维护到安全防护,并从软硬件技术完善上来提升安全水平。如对网络中服务器、操作系统及网络设备进行定期检查和维护,对不同网络安全等级进行有序升级,增加网络硬件加固设备,做好日常网络维护工作。同时,对于安全维护岗位人员,做好网络硬件设备、网络访问控制权限的管理,并对相关的口令及密码进行定期更换,提升安全防护水平。另外,运营商在构建网络安全防护体系上,不仅要关注网络层面及应用层的安全,还要关注用户信息的安全,要将用户信息纳入安全管理重要任务中,切实从短信认证、用户实名制、用户地理信息等个人隐私保护中来保障信息的安全、可靠。
2.6做好网络安全建设与升级管理
随着网络通信新业务的不断发展,对于网络信息安全威胁更加复杂而多样,运营商要着力从新领域,制定有效的安全防护策略,从技术创新上来确保信息安全。一方面做好网络安全策略的优化,从网络业务规划与管理上,制定相应的安全标准,并对各类业务服务器进行全程监管,确保业务从一开始就纳入安全防护体系中;另一方面注重安全技术创新,特别是新的网络安全技术、防御机制的引入,从安全技术手段来实现网络系统的安全运行。
3结语
运营商网络安全防护工作任重道远,在推进配套体系建设上,要从安全维护的标准化、流程化,以及网络安全等级制度完善上,确保各项安全防护工作的有效性。另外,加强对各类网络安全应急预案建设,尤其是建立沟通全国的安全支撑体系,从统一管理、协同防护上来提升运营商的整体安全防护能力。
作者:王树平 东野圣尧 张宇红 单位:泰安联通公司
参考文献:
[1]吴静.关于通信系统风险的研究[J].数字通信,2014(3).
网络安全防护方案范文6
【关键词】信息系统网络;安全防护
1.前言
随着信息系统的不断发展,全球信息化已成为人类发展的大趋势。但由于信息系统具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其它不轨的攻击,所以信息系统的安全和保密是一个至关重要的问题。信息系统网络必须有足够强的安全措施,否则该网络将是个无用的、会危及个人甚至国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此,信息系统网络的安全防护应该是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.信息系统网络面临的威胁
信息系统网络所面临的威胁主要包括自然灾害构成的威胁、人为或偶然事故构成的威胁、计算机犯罪构成的威胁、计算机病毒的威胁、计算机垃圾信息的威胁等几个方面。
2.1 自然灾害构成的威胁
主要体现在火灾、地震、水灾、雷击等几个方面。现实生活中,很多计算机信息系统常因雷击等自然灾害而导致设备损坏,数据丢失。
2.2 人为或偶然事故构成的威胁
主要有硬、软件故障引起的问题。工作人员的误操作使系统出错,使系统严重破坏或信息泄密;环境因素的突然变化如高温、低温、各种污染等。在2001年,曾有日本渔船在海上作业,弄断了中美之间的信息光缆,致使我国与境外的互联网断线长达数日之久,直接影响多地区和国家的因特网信息交流。因此,人为或偶然事故对信息系统网络造成的威胁在信息系统网络所受到的各种威胁中是最为普遍的,所造成的损失也是难以估算的。
2.3 网络软件的漏洞和“后门”。
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2.4 计算机垃圾信息的威胁
是近年来才提出的一个概念。简单地说,计算机垃圾信息就是在信息系统网络中的用户非主观需要,且造成信息系统网络资源被大量占用的信息。在信息系统网络中,垃圾信息占到用户所关心信息的1/3以上时,信息系统网络的快捷性、方便性、广泛性将受到极大的遏制。由于中国境内垃圾邮件的巨大,导致了欧美一些国家的禁令,给真正想利用互联网与国外联系的用户造成了无法弥补的损失。因此,广大信息系统网络用户对计算机垃圾信息的态度应该是杜本断源,彻底消灭信息系统网络中的垃圾信息。
3.计算机网络的安全防护
3.1加强内部监管力度
加强内部针对计算机网络的监管力度.主要分为两个方面:
3.1.1硬件设备监管
加强硬件设施的监管力度。做好硬件设备的备案、管理,包括主机、光缆、交换机、路由器,甚至光盘、硬盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害:
3.1.2局域网的监控。
网络监视的执行者通称为”网管”。主要是对整个网络的运行进行动态地监视并及时处理各种事件:通过网络监视可以简单明了地找出并解决网络上的安全问题.如定位网络故障点。捉住IP盗用者,控制网络访问范围等。
3.2配置防火墙
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障.是最受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能.即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性~样.普通用户通常无法判断,即使安装好了防火墙,如果没有实际的外部入侵.也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的.所以用户在选择防火墙产品时.应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
3.3 网络病毒的防范
在网络环境下.病毒传播扩散快.仅用单机防病毒产品已经很难彻底清除网络病毒,因此.针对网络中所有可能的病毒攻击点设置对应的防病毒软件.通过全方位.多层次的防病毒系统的配置.定期或不定期的自动升级.最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施。及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
3.4系统漏洞修补
Windows操作系统自以后,基本每月微软都会安全更新和重要更新的补丁。已经的补丁修补了很多高风险
3.5使用入侵检测系统
入侵检测技术是网络安全研究的一个热点.是一种积极主动的安全防护技术.提供了对内部人侵、外部人侵和误操作的实时保护。入侵检测系统(Instusion Detection System。简称IDS)是进行入侵检测的软件与硬件的组合.其主要功能是检测.除此之外还有检测部分阻止不了的入侵:检测入侵的前兆.从而加以处理.如阻止、封闭等:人侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能.采用人侵检测系统.能够在网络系统受到危害之前拦截相应入侵.对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.6警惕来路不明的软件、程序及邮件
几乎所有上网的人都在网上下载过软件,在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中.比如病毒。因此需要选择信誉较好的下载网站下载软件.将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件.随时监控网上传递的信息。不要打开来历不明的电子邮件及其附件.以免遭受病毒邮件的侵害。