网络安全方案范例6篇

前言:中文期刊网精心挑选了网络安全方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全方案

网络安全方案范文1

关键词:NGN;网络;安全

中图分类号:TN915.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Analysis of NGN Network Security Solutions

Xu Wentian

(China Tietong,Guangxi Branch,Nanning 530003,China)

Abstract:NGN network with the Internet,as inevitably will be hackers or virus attacks or interference,how to solve network security problems can ensure reliable operation of NGN network key.In this paper,a simple common network security through the implementation of technology,the NGN network to solve security problems.

Keywords:NGN;Network;Security

一、引言

正如Internet一样,NGN网络所依托的数据网的开放性和公用性,不可避免地会受到黑客或病毒程序的攻击或干扰,因此NGN也面临着安全问题,如用户仿冒、盗打、破坏服务、抢占资源等。为此NGN网络必须从接入层保证用户的隔离、可管理等基本措施,防范常见的攻击手段,如地址仿冒、抢占资源。

二、NGN网络安全方案概述

NGN网络是一个可运营、可管理的网络,必然需要解决网络安全问题才可以保证网络的可靠运营。要解决网络的安全问题,最好先考察一下目前存在网络安全问题的根源,从消除这些完全问题的根源入手来达到彻底解决安全问题的目的。从目前的Internet网络安全的分析,我们知道Internet是一个不安全的网络,Internet的自由开放是造成Internet安全问题的重要因素。因此要保证所构建的NGN是安全的,就必须改变这种自由、开放的管理模式加强对用户接入的管理。通过对现有网络安全的研究,我们也可以发现在网络接入方面的自由开放是造成网络安全隐患的重要根源,同样是分组技术,Internet网络就存在重大的安全隐患,而X.25等网络就能够提供比较高的安全性,因此有必要在NGN接入层对用户接入和业务使用进行严格的控制,用户必须经过严格的鉴权和认证才可以接入NGN网络,用户的业务使用也必须经过严格的鉴权和认证,网络可以根据用户的业务权限控制用户的接入带宽。当NGN网络的接入用户受控之后,在用户侧就可以基本消除安全的隐患,这时NGN网络可能存在的安全隐患主要来自NGN网络内部,一方面在运营商内部发生网络安全问题的可能性比较小,另一方面这时可以通过实施通用网络安全技术,如在网络设备前置防火墙、攻击检测等防护设备,对网络设备访问权限进行控制和做好操作安全日志等手段解决可能发生的安全隐患。

(一)对NGN用户接入和业务接入的控制

因为NGN网络用户是NGN网络安全隐患的重要源头,在NGN接入网络侧对NGN用户接入和业务接入实施严格的控制是保证NGN网络安全的重要一环。在NGN接入网主要采用用户身份验证、业务鉴权和访问控制等手段来实现对用户接入和业务接入的控制。

对用户接入和业务接入的控制主要涉及到NGN网络系统中的三类网络实体:宽带接入服务器和宽带接入路由器作为用户访问NGN的PoP点,负责对用户进行接入认证、访问控制、接入带宽控制和业务报文的过滤,是NGN实施对用户接入控制的关口点;软交换和应用服务器和网关等是NGN网络业务提供设备,他们负责向用户进行业务权限鉴权和提供各种业务;策略服务器负责用户的安全、QoS与业务方面的策略控制,它还是业务层面与承载层面的桥梁,把来自业务层面的控制策略下发到承载层接入PoP点,如宽带接入服务器来实施策略控制。

1.用户身份验证。对用户身份进行认证的目的,一方面是避免非法用户访问NGN网络,另一方面是确认用户的身份,对用户的访问进行日志记录,即使出现网络安全问题也可以进行事后的审计和追踪,使网络破坏者无处可逃。

2.业务鉴权。用户接入NGN网络之后在使用业务之前必须经过业务认证,这样可以保证NGN上提供的业务不会被非法使用,运营商也可以根据用户使用的具体业务分别进行计费和为用户设定不同的访问权限和带宽需求。

3.访问控制。宽带接入服务器和宽带路由器是NGN接入的POP点,这个点是实施QoS与安全策略控制的关口,在这个关口上完成对用户的带宽限定、ACL访问权限设置、业务流量的报文过滤等功能。访问控制的实现采用动态QoS与安全策略控制技术,动态地根据用户当前的业务权限进行相应的QoS与安全控制,避免了用户对NGN网络的非法访问。

(二)构建与其它网络隔离的虚拟NGN业务网

1.城域网。对于建立IP城域网的运营商,可以通过FTTB+LAN、ADSL、专线(DDN)、HFC来接入用户的多种业务(语音、视频、数据),可以采用物理或逻辑接口(VLAN/PVC/DLCI)来隔离NGN业务和原有的数据业务,由城域网骨干/汇聚层将接入层不同的业务通过PE映射到骨干层中的MPLS VPN中或者通过策略路由器将不同的业务分流到对应业务网的路由器。

2.NGN用户接入网。NGN用户可以通过多种不同的接入方式接入到NGN网络,如通过AMG利用双绞线接入NGN,智能终端和IAD可以通过以太网、ADSL、HFC、专线等方式接入NGN。在NGN用户接入网络侧可以根据实际的网络接入方式和网络的实际情况采用某种接入网隔离技术把NGN业务与其它业务在接入网侧进行隔离。

(三)NGN网络内部的安全措施

通过对NGN虚拟业务网的隔离以及接入层对用户接入和业务使用的控制,可以基本消除来自其它网络和NGN用户方面的安全隐患,这时的安全隐患主要在NGN网络内部,虽然NGN网络内部属于运营商内部网络相对来说发生安全问题的可能性比较小,但还是有必要采取安全手段来保证NGN内部网络的安全。

软交换、网关、服务器等NGN核心网络设备在IP网中的地位类似于网络主机设备,因此要求软交换、网关、服务器等核心网络设备应具备数据网中主机设备所具有的安全规格,可以应用防火墙、入侵检测、流量控制、安全日志与审计等技术实现对NGN核心网络设备的安全防护。对于一些对安全级别要求较高的用户还可以采用加密技术对信令和数据进行加密保护。

网络安全方案范文2

北京科能腾达信息技术股份有限公司(以下简称科能腾达)是一家成立于2000年的网络安全公司,一直致立于网络安全行业的技术研究与市场扩展,成立15年来稳步发展,产品应用范围已经涉及能源、电力、银行、证券、民航、互联网、连销经营诸多行业和知名大型企业,目前已经和多家行业机构,科研机构保持密切联系与深入合作,从起初的销售型企业逐步发展为创新型技术研发+市场经营销售和综合性安全服务商,2012年企业获得资本市场许可,成功登陆新三板(简称:科能腾达 代码:430148),2014年企业又完成了新一轮融资,总股本增至2000万,市值近3亿元,发展势头迅猛。

在2015年第十六届中国信息安全大会上,北京科能腾达信息技术股份有限公司荣誉产品CNGate-USG 综合安全网关获得了与会人员的高度认可。这款设备的市场定位主要在于解决中小企业网络安全,其特点为,应用范围广泛,功能全面,操作简易,CNGate-USG集成了防火墙、IPSec 和 SSL VPN、入侵防御、防病毒、防恶意软件、防垃圾邮件、 P2P 安全及 Web 安全过滤,可识别多种安全威胁,同时,它的高密度接口也使得它可以做为企业内网安全交换机使用,方便对内网资源集中安全管控,堪称在中小型企业和分支办公室环境下极为完美的网络安全解决方案。

本次中国信息安全大会上,北京科能腾达信息技术股份有限公司旗下产品CNGate-USG 综合安全网关一举获得了“2015年度中国信息安全优秀产品”殊荣,科能腾达获得了“2015年度中国信息安全极具影响力企业”。安全实用的产品,良好的企业信誉让这家历经十五年的企业再次赢得了市场和同行业人员的一致好评。

CNGate-USG 综合安全网关的明显优势在于,这款产品的市场设计定位和高度聚合化的功能;综观现在纷繁复杂的安全市场,大多数安全产品的设计还处于一种很专业化、定向化的氛围中,即一个产品解决一个专业定向的问题,企业出了这种问题,就找这种设备去防护、检测等,企业是在一种相对被动的防护环境做出的选择,而且随着问题的越来越多越来越复杂,企业要去做的防护也会相应的多起来,随之而来的就是企业网络拓扑越来越复杂,可维护性降低与维护成本不断提高,对于所有应用网络的企业来说,这或许企业发展壮大中的一个不可避免的问题。

但对于中小企业来说,面对如频繁复杂的网络局面,又要做到保证足够的信息安全防护级别,那将是一件很麻烦的事,复杂的网络部署,加之不断增长的安全设备成本与维护成本,愈发让这些中小企业感到无奈,因为时下的企业管理者大都认为,用户已不同以前像个单点,而是遍布网络各处,企业信息安全问题早已经深入到了企业日常管理中,越来越普遍的安全威胁已经涉及他们迫切需要一个即能通盘解决时下主流信息安全威胁的设备,又能在维护上做到尽可能的简单易用,不致辞于投入过多的安全维护成本。科能腾达正是看到了众多企业问题,应合市场需求,设计了这款 CNGate-USG 综合安全网关,为这些中小企业打造了功能集中方便管理维护的网络安全设备,可以满足中小企业对安全的基本应用,在有限的企业网络中,为企业日后网络发展预留了相当大的网络扩展空间,称得上是一款市场所需、企业所想、投入产出比较高的安全产品。

网络安全方案范文3

关键词:网络安全;风险评估;方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。1.3风险评估指标在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

网络安全方案范文4

一、计算机网络面临的威胁

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不至因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

1.操作失误

如管理安全配置不当造成的安全漏洞,用户安全知识不足,密码选择不慎,或将管理帐号转借他人与别人共享等都会对网络信息安全带来威胁。

2.网络攻击

这是网络所面临的严重威胁,对手的攻击使网络不能正常使用,或者破坏信息的有效性和完整性,可能是恶意的竞争,也可能是报复,这种攻击均可对计算机网络造成极大的危害,导致网络瘫痪有的甚至或破坏硬件。

3.信息窃取

它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。并导致机密数据的泄漏。这些关键信息和隐私的泄漏是严重影响到了我们的切身利益。

二、网络安全防范技术

对于不同的计算机网络安全威胁我们该如何防范呢?我们又该如何解决更多的计算机网络安全问题呢?计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去解决。

1.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙一般由软件系统和硬件设备组成,处于内网与外界通道之间,限制非法用户对内网访问和管理本地用户对外部网络的连接。防火墙是目前实现网络安全最有效的方法之一。当内网连接到因特网后,除了要考虑计算机病毒、系统的健壮性之外,更重要的是不能让非法用户的入侵,防火墙能提高一个内网的安全性,过滤不安全的应用请求,降低风险。通过防火墙的安全方案配置,能将所有安全软件部署在防火墙上。也能对网络存取和访问进行监控审计。只要所有的网络强求都通过防火墙,那么防火墙就能记录下这些请求并保存访问日志,其次也能提供网络使用情况的统计数据。当发生可疑甚至非法动作时,防火墙会立即报警,并提供网络详细信息,用来判断是否受到监测或攻击,另一重要方面是防止内部信息的被窃取。使用防火墙对内网的划分,可实现对内网重点网段及重点机器的隔离,降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2.加密技术

数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。数据加密技术与防火墙相比比较灵活,更加适用于开放型的网络。数据加密技术用于对动态的信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽然无法避免,但可以有效地进行检测;而对于被动攻击,虽然无法检测,但是却可以避免,实现的方法就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

(1)对称加密技术

对称加密是的以口令为基础的技术,加密密钥与解密密钥是一致的,或者可以由其中一个推算出另一个,此加密方法可简化加密处理过程,信息交换的双方不必研究和交换专用的加密逻辑算法。只要在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就能得到保证。目前广泛使用的对称加密方式是数据加密标准DES,DES的主要应用是在银行业中的电子资金转账(EFT)领域中。

(2)非对称加密/公开密钥加密

网络安全方案范文5

Abstract:Is day by day huge along with the enterprise interior network and with exterior network contacting gradual increase, a security credible enterprise network safety system appears very important. The local area network enterprise information security system is to guard against one kind of management system management system which in the enterprise the computer data message divulges a secret establishes, is for the purpose of providing one kind to local area network's information security practical, the reliable management plan.

关键词:网络安全 防病毒 防火墙 入侵检测

key word: Network security Anti-virus Firewall The invasion examines

作者简介:张敏(1981- ),女,满族,辽宁锦州北镇人,本科学历,辽宁财贸学院经贸系教师。

一、网络安全的含义

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全,通常定义为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、中小企业网络安全方案的基本设计原则

(一)综合性、整体性原则。应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

(二)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

(三)分步实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要,亦可节省费用开支。

三、中小企业网络安全方案的具体设计

网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

该方案主要包括以下几个方面:

(一)防病毒方面:应用防病毒技术,建立全面的网络防病毒体系。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙技术是今年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。

防火墙可以完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘。

随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。防火墙作为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的产品,已经充斥了整个网络世界。在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然。

参考文献:

网络安全方案范文6

【关键词】网络安全;防火墙;网络系统

信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处。然而,计算机信息技术也和其他科学技术一样是一把双刃剑。当大多数人们使用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反的事情。他们非法侵入他人的计算机系统窃取机密信息,篡改和破坏数据,给社会造成难以估量的巨大损失。

1.计算机网络安全

网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可连续、可靠、正常地运行,网络服务不中断。

1.1 密码学

密码学是一种以秘密的方式编码信息,使只有特定的接收者才可以访问被编码的信息的方法。安全机制常常得益于密码学的应用,如基于网络的用户登录协议。不过,它们也并不是必须依赖于密码学的应用,例如Unix系统中对文件的访问控制。反过来,密码学也依赖于系统的安全性。密码算法常常用软件或硬件实现,它们能否正常运作关键取决于是否有一个安全的系统。比如,如果系统缺乏访问控制的安全性,攻击者可以修改密码系统的软件算法。可见,安全性的缺乏会直接影响密码术的效用。

1.2 危险和防护

计算机危险或攻击通常分为三类:秘密攻击、完备性攻击、可得性攻击。这三类攻击是息息相关的。也就是说,某一类攻击的技术和后果经常作为另一类攻击的辅助手段。比如:一个攻击者通过秘密攻击获知口令,这样就有权访问这个系统,然后修改系统资源,最终完成拒绝服务攻击。当遭受攻击时,系统会出错,但大多数系统由于缺乏安全机制仍认为是安全的。同样地,这些攻击的防护机制之间也是紧密相关的。一般来讲,防护有一种或多种目的:防止攻击,检测是否遭受攻击或恢复系统。所以说,一种防护机制并不是万能的。

1.3 防护

由于有许多潜在的薄弱环节和无穷尽的攻击,而每一种攻击又可能包含多种攻击技术,所以确保整个系统的安全很困难。由于系统的安全性是由它的最薄弱环节决定,因此,安全范围必须是整个系统性的。在构筑更为有用的防护方面,防火墙(Fire Wall)扮演了一个重要角色。但是,防火墙也存在一些不足之处:第一,防火墙不能滤除和阻止所有的网络灾难。像HTTP协议这样的信息可以巧妙地通过防火墙。通常,防火墙与移动代码作用是相反的。其次,防火墙目前已经成为大企业通信的瓶颈。

1.4 安全模型

安全模型(Security Model)是人们对访问被保护数据加以控制的方法的一种抽象。像防火墙一样,安全模型也有多种形式和尺寸,对于不同的应用程序和应用环境,安全模型的要求有很大不同。安全模型用途很广,如驱动和分析计算机系统的设计或形成系统操作的基础,但是它在使用中会产生许多有趣的问题,对这些安全问题目前已有一定程度的研究。

2.网络系统安全的解决方案

网络系统涉及整个网络操作系统和网络硬件平台的安全性。对于现在流行的Microsoft的Windows操作系统或者其它任何商用UNIX操作系统,目前没有绝对安全的操作系统可以选择,可选的系统范围很小,但是这些操作系统带给我们的方便快捷、应用平台等好处我们已经不能缺少,毕竟从头开发一套安全的操作系统也不太现实,因此我们应该做的就是,紧密关注操作系统厂家的安全更新和安全建议,提高自己的安全意识,积极主动地解决系统中出现的安全问题。

2.1 入侵检测技术

利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙,网络安全还远远不够:入侵者可寻找防火墙背后可能敞开的后门;入侵者可能就在防火墙内;由于性能的限制,防火墙通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测

及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要,首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵造成危害的时间。

入侵检测系统可分为两类:基于主机、基于网络。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。基于主机及网络的入侵监控系统通常均可配置为分布式模式:在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网的入侵监视解决方案。

2.2 安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。安全扫描工具通常也分为基于服务器和基于网络的扫描器。基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。基于网络的安全扫描器主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。

2.3 伪装技术

伪装技术是近年新发展出来的技术。使用伪装技术,网络管理员能够以极低的成本构造出一套虚拟的网络和服务,并且,故意留出漏洞,并实时观察、记录入侵者的来源、操作手法。伪装技术可以帮助管理员查询入侵者,并保留入侵证据。其次,通过了解入侵者的入侵方法,完善真正的系统的保护手段。

2.4 网络安全扫描

网络系统中采用网络安全扫描的网络扫描器,对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。系统能够给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。

3.结束语

随着网络经济和网络社会时代的到来,网络将会进入一个无处不有、无所不用的境地。经济、文化、军事和社会活动将会强烈地依赖网络,作为重要基础设施的网络的安全性和可靠性将成为社会各界共同关注的焦点。

参考文献