公务员期刊网 精选范文 网络安全设备范文

网络安全设备精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全设备主题范文,仅供参考,欢迎阅读并收藏。

网络安全设备

第1篇:网络安全设备范文

【关键词】 异构;网络安全;安全管理;安全设备

1 引言

现在,网络技术的发展促进了各种网络安全技术的应用,如病毒防火墙、入侵检测技术等。而对于这些网络安全技术的管理,则渐渐成为互联网管理技术的重点。通过对所有管理技术的总结,可以将现在广泛采用的技术方法总结为三类:(1)利用安全设备自身管理平台实现管理;(2)利用简单网络管理协议实现设备管理;(3)利用专业厂家所提供的管理平台和系统进行统一管理。

通过对上面三类管理技术和方式的详细了解,以及对现在网络安全设备管理具体需求掌握的基础上,本文构建一个对异构网络设备进行网络统一管理的平台,能够将网络架构进行有效扩展,从而满足网络日益增长的需求,最大可能地发挥安全设备的应用效能。

2 平台架构

通过网络安全设备的异构管理平台,能够实现对整个网络中所有安全设备的统一管理,为网络中数据和安全资源的共享和管理,以及多种安全管理模块的有效互动奠定基础。参考现在主流软件的设计思路,根据组件化的平台构建思想,可以将整个平台划分为四个不同的层次,即客户层、业务逻辑层、数据交换层和后台数据层等。

本文所构建平台,在具体的实现过程中,主要基于主流的B/S结构进行开发和系统架构,具体到不同的层,客户层采用RIA/AJAX技术、业务逻辑和数据交换层则采用J2EE架构,利用Java语言来实现,而后台数据库主要利用SQL Server系统来完成。

3 主要功能模块划分

对于文中平台主要功能的实现,则主要通过业务逻辑层来完成,概括起来主要包含四个方面的功能。

3.1 设备管理

对于设备管理模块来说,可以作为其他功能模块的基础,是其他模块有机结合的基础模块,主要包括几个子功能:(1)设备信息管理;(2)设备状态监控;(3)设备拓扑管理等。

这些子功能的实现,可以在网络拓扑和手动的基础上,通过统一通信接口来对设备的状态和性能进行实施的监控和管理,必要的情况下,还可以通过图形化的方式来表示,方便平台和系统管理员对设备运行状态的及时掌握和定位,减轻管理员的工作量。

3.2 事件分析

作为安全设备管理平台的核心模块,安全事件分析模块的目的就是对大量的网络事件进行分析和处理、筛选,减轻管理员的工作压力,所以,该功能模块的主要子功能有安全时间分类统计、关联分析和处理等。同样,该功能模块也能够通过统一通信接口来对各个安全设备所生成的时间报告进行收集、统计,在统计分析的过程中,可以根据不同的标准进行分类,如时间、事件源、事件目的和事件类型等,通过科学统计和分析,还可以利用图表的方式进行结果显示,从而实现对安全事件内容关系及其危害程度进行准确分析的目的,并从海量的安全事件中挑选出危险程度最高的事件供管理员参考。

3.3 策略管理

安全设备管理平台中的策略管理模块包含多个功能,即策略信息管理、冲突检测和策略决策等功能。通过对各类安全设备的策略进行标准化定义的基础上,就可以统一对设备的策略定义进行管理和修改,对当前所采用的策略进行网络安全事件冲突检测,及时发现可能存在的网络设置冲突和异常,确保网络策略配置的正确性和合理性。通过对网络环境中安全事件的深入分析,在跟当前所采用安全策略相比较的基础上,就能够为设备的安全设置提供合理化建议,从而实现对网络安全设备设置的决策辅助和支持。

3.4 级别评估

最后一个功能模块就是安全级别评估模块,该模块的主要任务就是对网络商业设备安全制度的收集汇总、实施情况的总结和级别的评估等。该模块通过对网络安全事件的深入分析,在结合安全策略设置的基础上,实现对网络安全水平的准确评估,从而为网络安全管理的实施和水平的提高提供有价值的数据参考。

4 平台中的通信方法

要实现网络中异构安全设备的统一管理,就需要通过统一的通信接口来实现,该接口的主要功能就是通过对网络中异构设备运行状态、安全事件等信息的定时获取,从技术的角度解决异构设备所造成的安全信息格式不兼容和通信接口多样的问题,实现网络安全信息的标准化和格式的标准化。

4.1 资源信息标准化

在网络安全管理中,所涉及到的安全资源信息主要包括安全设备的运行状态、设备配置策略信息和安全事件信息等。其中,安全设备的运行状态信息主要通过数据交换层中的通信程序通过跟安全设备的定时通信来得到,可以通过图表的方式进行可视化。这些资源信息主要采用RRD文件的方式进行存储,但是采用数据库存储的则比较少,这主要是由于:(1)RRD文件适合某个时间点具有特定值且具有循环特性的数据存储;(2)如果对多台安全设备的运行状态进行监控的情况下,就应该建立跟数据库的多个连接,给后台数据库的通信造成影响。

对于上面提到的安全设备的运行状态信息和安全事件信息,通过对各种安全设备信息表述格式的充分考虑,本文中所设计平台决定采用XML语言来对设备和平台之间的差异性进行描述,不仅实现了相应的功能,还能够为平台提供调用转换。而对于安全策略类的信息,则是先通过管理员以手动的方式将安全策略添加到平台,然后再在平台中进行修改,之后就可以在通过平台的检测冲突,由平台自动生成设备需要的策略信息,然后再通过管理员对策略进行手动的修改。

4.2 格式标准化

对于安全事件和策略的格式标准化问题,可以通过格式的差异描述文件来实现彼此之间的转换,这里提到的差异描述文件则采用XML格式来表述,而格式的自动转换则通过JavaBean的内置缺省功能来实现。

4.3 通信处理机制

对于通信接口而言,由不同厂家所提供的同类型设备之间的差异也比较大。所以,对于设备的运行状态信息,主要采用两种途径来获取:(1)通过标准的SNMP、WMI方式获得;(2)通过专用的Socket接口调用特定函数来获得。而对于网络运行中的安全事件,其获得途径也有两种:(1)通过专用Socket接口来获得;(2)将安全事件通过推送的方式发送到指定的安全管理设备。

通过综合分析,本文平台主要采用独立的通信程序和集中设置调用的方法来获得安全资源信息,这样就可以实现对安全设备管理的最有效支持。本文所采用方式的实现机制为:平台通过标准接口获取网络的安全资源信息,再通过通信程序的调用设置功能,对程序调用的时间间隔及其语法规范进行定义。

5 总结

现代互联网技术的快速发展,促使网络中所采用安全设备的种类也越来越多,从而在网络设备管理中出现了多种问题,如异构设备的协同问题和安全事件的有效响应和处理等。所以,本文针对这些问题设计出一种对网络安全设备进行管理的异构网络平台。在该平台中,采用了一种异构安全设备通信处理机制,使得该平台能够对异构安全设备完全兼容。

参考文献

[1] 赵悦,徐涛.统一网络安全管理平台建设研究.信息系统,2009;32( 1) : 117~118.

[2] 吴蓓,陈性元,张永福等.可扩展的网络安全设备内策略冲突检测算法.计算机应用研究,2010; 27( 4) : 1484~1488.

[3] 鄣锡泉,姚国祥.网络安全管理的多维度可拓模糊综合评价.计算机工程,2011; 37( 4) : 287~289.

[4] 曾峻峰,唐川,杨岳湘.安全集中管理中安全设备差异性的屏蔽方法.计算机工程与科学,2006; 28( 12) : 24~27.

第2篇:网络安全设备范文

关键词:网络安全;安全防护

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2010) 05-0000-01

Potential Safety Hazard and Protection of Network Equipment

Zhang Ping,Luo Cheng,Yang Suping

(Troop 61938 Beijing100089,China)

Abstract:Nowadays people lay great emphasis on the server,terminal and application system of network security and ignore the security of operation activity of network.This paper illustrates the potential safety hazard of network equipment,analyzes the protection means of equipment security and comes up with some suggestions.

Keywords:Network security;Security protection

网络设备是网络系统的主要组成部分,是网络运行的核心。网络运行状况根本上是由网络设备的运行性能和运行状态决定的,因此,网络设备稳定可靠运行对整个网络系统的正常工作起着关键性作用。

一、 网络设备存在的安全隐患

总体来看,网络设备从网络管理角度可分为三类:

第一类是无需进行配置和管理的网络设备,如集线器等;

第二类是可通过特殊端口:串口、并口、USB口进行配置管理的网络设备,如交换机等;

第三类是可通过远程连接TELNET、网管、WEB等方式进行配置管理的网络设备,如路由器等。

通常情况下,前两类网络设备一般设备自身不会遭到入侵攻击,存在较大安全隐患的主要集中在第三类网络设备中,主要表现在:

(一) 人为因素

在网络设备的配置管理过程中,由于参与实际操作技术人员的技术水平存在一定差异,很难避免人为操作中存在失误和欠考虑等问题的出现,即使技术水平较高也会出现配置失误等情况的发生。

一般人为因素的安全隐患主要表现在:在设备密码配置中,空密码、较简单密码或不设密码,或者将密码设置为明码而没有加密;对远程管理没有进行访问控制,即对远程管理终端地址没有进行适当控制;访问控制配置错误,没有发挥预期的目的。

(二)网络设备运行的操作系统存在漏洞。

网络操作系统是控制网络设备运行、数据转发、路由计算、访问控制等服务的主体,它全面掌控着网络设备。不同厂商的网络设备运行各自定制的系统,存在较大差异,不同程度存在系统漏洞。

一般网络操作系统的漏洞主要表现在:接收特定的非法、畸形数据包后导致系统的拒绝访问、内存泄露、完全瘫痪,甚至出现设备被完全控制。

(三)网络设备提供不必要的服务。

通常,一台网络设备在出厂默认情况下,会对外部提供特定的网络服务如HTTP、NTP、CDP等,这些服务都可能作为攻击者的利用条件,为其提供一定的攻击机会。

攻击者可通过这些不安全的服务对设备进行远程拒绝服务攻击,也可通过这些服务掌握设备基本信息或完全控制设备。

(四)网络设备没有安全存放,易受临近攻击。

临近攻击主要指在攻击者物理接近后对设备进行修改、收集设备信息的一种攻击行为。这种攻击主要针对放置位置属共用、公用场所的某些网络设备。

主要攻击方式有非法进行串口连接、非法实施密码恢复默认、非法关机等行为。

二、 网络设备自身的安全防护

(一)实施网络设备严格的访问控制

此项措施可通过具体的实施方法实现预期目的。主要实施方法有如下几点:

1.在设备访问和配置过程中设置安全的登录口令

登录口令包括控制台口令、远程登录口令、特权口令。建议口令密码使用高强度密码及密码显示加密方式,并定期进行更换;强烈建议使用SSH安全的远程登录方式;对会话次数、超时进行控制,并设置警示信息。

2.对远程登录的地址进行访问控制

主要通过访问控制列表对远程登录的源地址进行限制,一般只允许某一个IP地址或一个较小的局域网IP段进行访问。

3.关闭通过WEB方式进行访问

4.设置实时日志服务器和定期配置备份服务器

日志服务器的设置主要达到实时监测网络设备的操作情况、访问情况和运行情况,可全面掌握网络设备当前运行状况和历史日志,通过日志的审查和统计也可分析出系统潜在的安全隐患,为及时调整系统运行配置具有重要的指导意义。配置备份服务器主要定期对系统的配置文件、操作系统进行备份,为网络系统数据恢复提供手段。

5.关闭无关服务,提高系统运行服务的有效性

一般情况下,需对网络设备关闭的服务包括:CDP、HTTP、Smail、Finger、BOOTP、ARP-Proxy、IP Directed Broadcast、ICMP、WINS、DNS、udp-small-servers、NTP等无关的服务项目。

同时,关闭暂时不用的接口,并充分运用访问控制列表对现有接口进行有效控制,访问控制列表的合理利用可有效提高设备的安全性。

6.制定安全制度,规范维护人员的操作行为

建立健全规范合理的设备管理安全制度,可有效提高维护人员操作的规范性。在设备维护中,建议严格控制可以访问路由器的管理员;任何一次维护都需要记录备案;严格控制CON端口的访问。并且,通过健全的制度管理,确保网络设备的物理安全,免受非法用户的临近攻击;通过制度的规范,定期对系统进行升级,及时弥补设备系统的漏洞。

三、 几点建议

结合笔者在网络管理方面的经验和网络技术发展状况,补充建议有三条:

首先,应对管理人员及其职责、操作进行有效管理,这是安全的根本;

第3篇:网络安全设备范文

关键词:网络安全;防火墙;入侵检测;数据加密

中图分类号:TP273文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

The Device Itself Safety Study of Access Ring Ethernet

Si Yanfang,Zhang Hong,Lai Xiaojun

(No.713 Research Institute,Zhengzhou450015,China)

Abstract:In this paper,the characteristics of ship and use the ethernet ring network security situation is now more difficult to construct a firewall,intrusion detection systems,port management,data encryption,vulnerability management,disaster recovery and other security policy of security and defense systems,effective protection of ethernet ring network security,ethernet connection for the ships safety equipment.

Keywords:Network security;Firewall;Intrusion detection;Data encryption

一、概述

环形以太网是由一组IEEE 802.1兼容的以太网节点组成的环形拓扑,随着环形以太网的普及和网络技术的飞速发展,人们在充分享受信息共享带来的便利时,也被网络病毒和网络攻击问题所困扰,网络安全问题被提上日程,并有了快速的发展。

二、常用的安全技术

鉴于越来越严峻的网络安全形势,对网络安全技术的研究也越来越深入,常用的网络安全技术有:防火墙,入侵监测系统以及数据加密技术等。

(一)防火墙。防火墙是指在两个网络之间加强访问控制的一个或一系列网络设备,是安装了防火墙软件的主机、路由器或多机系统。防火墙还包括了整个网络的安全策略和安全行为,是一整套保障网络安全的手段。已有的防火墙系统是一个静态的网络防御系统,它对新协议和新服务不能进行动态支持,所以很难提供个性化的服务。

传统防火墙的不足和弱点逐渐暴露出来:

1.不能阻止来自网络内部的袭击;

2.不能提供实时的入侵检测能力;

3.对病毒也束手无策。

(二)入侵检测技术。入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它可以主动实时检测来自被保护系统内部与外部的未授权活动。

(三)数据加密技术。数据加密技术是指对被保护数据采用加密密钥进行加密形成密文,只有被授予解密密钥的用户才能在接收到数据之后用解密密钥对数据进行解密形成原始的明文进行阅读。数据加密技术作为一种被动的安全防御机制,是在数据被窃取的情况下对数据最后的保护,是保护数据安全的一种有效手段。

三、安全防御系统的构建

根据环形以太网传播模式多样、传输数据量大的特点及常见的网络安全技术的分析,本文构建了由防火墙、入侵监测系统、端口管理、漏洞管理、安全策略组成的完整的安全防御系统。

(一)使用防火墙。防火墙设置在受保护的系统和不受保护的系统之间,通过监控网络通信来隔离内部和外部系统,以阻挡来自被保护网络外部的安全威胁。当被保护系统接收到外部发来的服务申请时,防火墙根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果该服务符合防火墙设定的安全策略,就判定该服务为安全服务,继而向内部系统转发这项请求,反之拒绝,从而保护内部系统不被非法访问。

(二)选用合适的入侵检测系统。本文提出的安全防御系统主要是为了保护环形以太网中的各个结点免受网络威胁的入侵,所以选择基于主机的入侵检测系统,既可以更好的保护主机信息,又方便与防火墙结合。入侵检测系统与防火墙采用将入侵监测系统嵌入到防火墙中的方式结合,如图1所示。

该结构处理步骤如下:

1.防火墙把不符合安全策略的数据首先拒绝其进入系统内部,把符合安全策略的数据传递给入侵检测系统做进一步检测;

2.入侵检测系统对防火墙放行的数据做进一步分析,对含有安全威胁的数据直接丢弃,反之放行使其进入系统内部;

3.入侵检测系统定期对系统内部的系统日志等系统数据进行分析检测,从而发现来自系统内部的威胁。

将防火墙这种静态安全技术与入侵检测系统这种动态安全技术结合使用,可以在被动检测的基础上通过入侵检测系统进行主动检测,同时检测来自系统内部与外部的安全威胁。

(三)端口管理。只开放环形以太网中的特定的少数机器的端口,允许其与外部存储设备进行数据交换,然后在其它节点需要该交换数据时,使其与开放端口的节点进行通信,并且对这几台机器的安全系统进行及时升级更新,从而有效保护环形以太网的内部安全。

(四)漏洞管理。加强软件管理,及时发现系统软件、应用软件尤其是系统安全防御软件的漏洞,并下载补丁,尽量避免漏洞被入侵者利用,从而提高系统整体的安全性。同时,要注意人为管理漏洞的防御,提高网络操作员的网络安全意识,制订严格的计算机操作规章制度,使网络安全管理有章可循。

四、结论

本文根据环形以太网的特点和现在严峻的网络安全形势,构建了一个针对环形以太网的安全防御系统,在实际应用中可以根据被保护环形以太网的实际需要进行合理的选择和增减。

参考文献:

[1]刘长松.具有入侵检测功能的防火墙系统的设计与实现[J].四川:电子科技大学,2003

[2]王峰.如何制定网络安全策略[J].电脑知识与技术,2007,2,1:64-65,73

第4篇:网络安全设备范文

[关键词] 信息安全风险评估 网络互连设备 脆弱性分析

一、引言

随着网络的普及,网络应用不断向深度和广度发展,大量企业网络建成。由于人类对网络的依赖日益增强,所以网络是否安全性已成为企业计算机网络所面临的重大问题。网络安全包括硬件安全和其上的软件的安全。网络硬件主要包括互连设备,比如:交换机、路由器、网关等。现在针对硬件设备主要是进行一些安全方面的配置,例如交换机的VLAN,路由器的ACL配置等等,却忽视了设备本身在工作中存在的脆弱性。本文依据信息安全风险评估步骤的脆弱性和威胁性,通过分析几种比较常用网络互连设备的工作原理发掘其脆弱性。

二、交换机脆弱性分析

交换机在OSL数据链路层MAC子层工作,它可以连接到单独的结点或整个网段的单个网段的单个端口,在它们之间交换数据。并且为每个端口到端口之间提供全部的局域网介质带宽。

1.从设备自身来看

交换机在系统安装,启动和灾难恢复时,是处于不安全状态,有一定的脆弱性。其次它同样也存在物理威胁,一些外在因素的影响可能破坏交换机。

2.从其工作原理来看

交换机接收到一个帧以后,检查MAC帧的目的地址,并和自身内部的交换表进行比较,首先要保证交换表的正确性,否则会导致数据传输错误。如果找到和目的网段相连的端口,然后将该帧发往端口。如果找不到所对应的端口,交换机会向所有的端口发送该帧,并且通过回应帧,建立和端口号相关的MAC地址表,在下次传送数据时就可以查表,不再需要对所有端口进行广播了。这种对不知道目的地址的数据帧采用向所有端口发送数据包的做法,容易出现“溢流”现象。

交换机允许广播帧溢流到整个网络,同样会引起其他不法主机的“窃听”,可以采用VLAN。采用不同的交换方式的交换机可能会存在一定的脆弱性,例如直通式交换机,就无法区分数据流量是善意的还是恶意的,它只是实现快速转发。存储转发式交换机可以解决数据安全性问题,但又可能存在数据包丢失的问题。另外,交换机在转发数据帧时,存在输入端口和输出端口在速度上能否匹配的问题,如果缓冲数量少而冲突数据量大的话,数据帧就会丢失。

3.从外在因素来看

入侵者利用交换机软件或协议的脆弱性进行攻击,比如IP欺骗,TCP连接能被欺骗、截取、操纵,UDP易受IP源路由和拒绝服务的攻击等等,同时也可能存在访问权滥用或者后门等问题。

三、路由器脆弱性分析

由器工作在OSL模型的网络层,它可以用来连接具有相同网络通信结构的网络,也可以连接不同结构的网络。它为数据包提供最佳路径,并且实现子网隔离和抑制广播风暴。

1.从设备自身来看

路由器相当于网络层的中继器。路由器不能真正实现即插即用,需要很多配置。配置文件中一般包括路由器接口地址,登录密码,还有路由表的接口状态,ARP表,日志信息。这些信息如果被攻击者获得,后果不堪设想。比如可以将路由器作为对其他站点扫描或侦察攻击平台,或者修改路由配置等。

2.从其工作原理来看

路由器是在网层上实现多个互连的设备。一个路由器有几个端口,分别可以连接一个网络或一个路由器。其主要任务是接收来自一个网络接口数据包,根据其中所含的目的地址,决定转发到下一个目的地址的端口。由于路由器是一个多端口的设备,因此闲置的并且工作正常的服务器端口很可能被黑客利用,对于不用的端口,应该妥善管理。路由器接收到的数据包以后,首先在转发路由表中查找数据包对应的目的地址,同交换机一样,我们也要求路由表的正确性。虚假的路由信息会使数据发送到错误的地方。若找到了目的地址,就在数据包的帧格式前添加下一个MAC地址,同时IP数据包头的TTL(Time To Live)域也开始减数,并重新计算校验和。当数据包被送到传输端口时,需要按顺序等,以便被传送一输出链路上。如果数据包不是发往直接与路由器相连的网络,该路由器则把这个包转发给另一个离最终目标更近的路由器。

现在,路由器还不具备安全和加密的功能,仅仅只有路由的功能,所以对待各种各样的攻击是脆弱的。

3.从外在因素来看

由于路由器是在网络层实现多个网络互连的设备。因此如果得到路由器的访问控制权的话,任何人都可以通过路由器来对其他的服务器发起拒绝服务攻击,而路由器不会自动生成警报通知用户正受到攻击。并且路由器的访问密码极不安全,可以通过SNIFFER探测到,或在专属公司网页上可以查到。

四、网关脆弱性分析

网关又叫做协议转换器,它用来连接专用网络和公共网络的路由器。网关是将不同协议集的协议进行翻译、转换,网关是最复杂的网络互连设备,它用于连接网络层之上执行不同高层协议的网络,构成异构的互连网,通常工作在OSL模型的第4层和更高层。

1.从设备自身来看

网关是软件和硬件结合的网络互连设备,是最复杂的网络互连设备,不同的网关用于不同的场合,其软件和硬件自身也存在脆弱性。

2.从其工作原理来看

网关除了具有路由器的全部功能之外,还能为互连网络的双方提供高层协议转换服务,即能够连接两个高层协议完全不同的网络环境。当数据包从一个网络环境通过网关进入另一个不同的网络环境时,网关读取信息后,剥去数据中原来的协议栈,然后用目标网络的完整协议对数据重新包装并输出,以适应目标环境的要求[3]。但是用户的特定数据通过网关或位于网关时是脆弱的,并且网关对恶意人员发起的操纵或修改也是脆弱的。

网关是局域网和广域网连接的首选设备,其最常见的用途是在高层协议不相同的网络之间充当“翻译”,即提供协议转换。协议转换是实现网关的关键技术,也是国际互连网的技术难点。

3.从外在因素来看

网关都是针对特定的网络互连环境设计的,不存在通用的网关。有时制造商会留下了可以获得敏感信息的后门。

五、结束语

第5篇:网络安全设备范文

关键词:信息;网络安全;管理策略

中图分类号:F270文献标志码:A文章编号:1673-291X(2010)30-0015-02

随着企业信息网络建设与不断的发展,信息化已成为企业发展的大趋势,信息网络安全就显得尤为重要。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

一、信息网络的安全管理系统的建立

信息网络安全管理系统的建立,是实现对信息网络安全的整体管理。它将使安全管理与安全策略变得可视化、具体化、可操作,在将与整体安全有关的各项安全技术和产品组合为一个规范的、整体的、集中的安全平台上的同时,使技术因素、策略因素以及人员因素能够更加紧密地结合在一起,从而提高用户在安全领域的整体安全效益。下面对信息网络安全管理系统技术需求和功能要求进行分析。

(一)技术分析

1.在信息网络安全管理系统的设计上,应该用到以下技术:安全综合管理系统体系结构构造理论和技术;安全部件之间的联动技术;安全部件互动协议与接口技术;网络拓扑结构自动发掘技术;网络数据的相关性分析和统计分析算法;网络事件的多维描述技术。

2.信息网络安全管理系统应具有安全保密第一:安全保密与系统性能是相互矛盾的,彼此相互影响、相互制约,在这种情况下,系统遵循安全与保密第一的原则,信息网络安全管理系统在设计、实施、运行、管理、维护过程中,应始终把系统的安全与保密放在首要的位置。在信息网络安全管理系统设计,尤其在身份认证、信任管理和授权管理方面,应采用先进的加密技术,实现全方位的信任和授权管理。因此,对信息安全管理系统而言,针对单个系统的全部管理并非是本系统的重点,而应该投入更多的力量在于:集中式、全方位、可视化的体现;独立安全设备管理中不完善或未实现的部分;独立安全设备的数据、响应、策略的集中处理。

(二)功能分析

1.分级管理与全网统一的管理机制:网络安全是分区域和时段的,实施分级与统一的管理机制可以对全网进行有效的管理,不仅体现区域管理的灵活性,还表现在抵御潜在网络威胁的有效性,管理中心可以根据自己网络的实际情况配置自己的策略,将每日的安全事件报告给上一级,由上一级进行统一分析。上一级可以对全网实施有效的控制,比如采用基于web的电子政务的形式,要求下一级管理中心更改策略、打补丁、安全产品升级等。

2.安全设备的网络自动拓扑:系统能够自动找出正确的网络结构,并以图形方式显示出来,给用户管理网络提供极大的帮助。这方面的内容包括:自动搜索用户关心的安全设备;网络中安全设备之间的拓扑关系;根据网络拓扑关系自动生成拓扑图;能够反映当前安全设备以及网络状态的界面。

3.安全设备实时状态监测:安全设备如果发生故障而又没有及时发现,可能会造成很大的损失。所以必须不间断地监测安全设备的工作状况。如某一设备不能正常工作,则在安全设备拓扑图上应能直观的反映出来。实时状态监测的特点是:(1)高度兼容性:由于各种安全设备的差别很大,实时状态监测具有高度兼容性,支持各种常用协议,能够最大程度地支持现有的各种安全设备。(2)智能化:状态监测有一定的智能化,对安全设备的运行状态提前作出预测,做到防患于未然。(3)易用性:实时状态监测不是把各种设备的差别处理转移给用户,而是能够提供易用的方式帮助用户管理设备。

4.高效而全面的反应报警机制:报警形式多样:如响铃、邮件、短消息、电话通知等。基于用户和等级的报警:可以根据安全的等级,负责处理问题的用户,做出不同方式、针对不同对象的报警响应。

5.安全设备日志统计分析:可以根据用户需求生成一段时间内网络设备与安全设备各种数据的统计报表。

二、信息网络的安全策略

企业信息网络面临安全的威胁来自:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,这些是因为安全措施不完善所招致。

(一)物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室。

(二)访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制可以说是保证网络安全最重要的核心策略之一。

1.入网访问控制:入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。

2.权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限。

(三)目录级控制策略

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。

三、网络安全管理策略

在网络安全中,除了采用技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作;使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

第6篇:网络安全设备范文

【关键词】网络安全;网络攻击;建设与规划;校园网

1、网络现状

扬州Z校拥有多个互联网出口线路,分别是电信100M、电信50M、网通100M、联通1G和校园网100M。Z校拥有多个计算环境,网络核心区是思科7609的双核心交换机组,确保了Z校校园骨干网络的可用性与高冗余性;数据中心是由直连在核心交换机上的众多服务器组成;终端区分别是教学楼、院系楼、实验、实训楼和图书馆大楼。此外,还有一个独立的无线校园网络。Z校网络信息安全保障能力已经初具规模,校园网络中已部署防火墙、身份认证、上网行为管理、web应用防火墙等设备。原拓扑结构见图1。

2、安全威胁分析

目前,Z校网络安全保障能力虽然初具规模,但是,在信息安全建设方面仍然面临诸多的问题,如,网络中缺乏网管与安管系统、对网络中的可疑情况,没有分析、响应和处理的手段和流程、无法了解网络的整体安全状态,风险管理全凭感觉等等,以上种种问题表明,Z校需要对网络安全进行一次全面的规划,以便在今后的网络安全工作中,建立一套有序、高效和完善的网络安全体系。

2.1安全设备现状

Z校部署的网络安全防护设备较少。在校区的互联网出口处,部署了一台山石防火墙,在WEB服务器群前面部署了一台WEB应用防火墙。

2.2外部网络安全威胁

互联网出现的网络威胁种类繁多,外部网络威胁一般是恶意入侵的网络黑客。此类威胁以炫技、恶意破坏、敲诈钱财、篡改数据等为目的,对内网中的各种网络设备发起攻击,网络中虽然有一些基础的防护,但是,黑客们只要找到漏洞,就会利用内网用户作跳板进行攻击,最终攻破内网。此类攻击随机性强、方向不确定、复杂度不断提高、破坏后果严重[1]。

2.3内部网络安全威胁

内部恶意入侵的主体是学生,还有一些网络安全意识薄弱的教职工。Z校学生众多,学生们可能本着好奇、试验、炫技或者恶意破坏等目的,入侵学校网络[2]。Z校某些教职工也可能浏览挂马网站或者点击来历不明的邮件,照成网络堵塞甚至瘫痪。

3、安全改造需求分析

本次安全改造,以提升链路稳定性,提高网络的服务能力为出发点,Z校在安全改造实施中,应满足如下的安全建设需求1)提升链路的均衡性和利用率:Z校网络出口与CERNET、Internet互联,选择了与电信和联通两家运营商合作。利用现有网络出口链路资源,提升网络访问速度,最大化保障校园网内部用户的网络使用满意度,同时又要合理节约链路成本,均衡使用各互联网出口链路,是网络安全建设的首要需求。2)实现关键设备的冗余性:互联网边界的下一代防火墙设备为整个网络安全改造的核心设备,均以NAT模式或者路由模式部署,承载了整个校园网的业务处理,任何一个设备出现问题将直接导致业务不能够连续运行,无任何备份措施,只能替换或者跳过出故障的设备,且只能以手工方式完成切换,无论从响应的及时性,还是从保障业务连续性的角度,都存在很大的延迟,为此需要将互联网出口的下一代防火墙设备进行双机冗余部署。3)集中管理和日志收集需求:本次安全改造涉及安全设备数量较多,需要对所有安全设备进行统一日志收集、查询工作,传统单台操作单台部署的方式运维效率低下,所以需要专业集中监控、配置、管理的安全设备,统一对众多安全设备进行集中监控、策略统一调度、统一升级备份和审计。

4、解决方案

网络安全建设是一个长期的项目,不可能一蹴而就,一步到位,网络安全过程建设中,在利用学校原有设备的基础上,在资金、技术成熟的条件下,逐步实施。Z校网络安全建设规划分为短期建设和长期建设两部分。

4.1短期网络建设规划

4.1.1短期部署规划以安全区域的划分为设计主线,从安全的角度分析各业务系统可能存在的安全隐患,根据应用系统的特点和安全评估是数据,划分不同安全等级的区域[3]。通过安全区域的划分,明确网络边界,形成清晰、简洁的网络架构,实现各业务系统之间严格的访问安全互联,有效的实现网络之间,各业务系统之间的隔离和访问控制。本次短期网络建设,把整个网络划分为边界安全防护区域、核心交换区域、安全管理区域、办公接入区域、服务器集群区域和无线访问控制区域。4.1.2部署设计网络拓扑结构见图2,从图2可以看出,出口区域,互联网边界处的防火墙设备是整个网络安全改造的核心设备,以NAT模式或者路由模式部署,无任何备份措施,为此需要再引入一台同型号的防火墙设备,实现双机冗余部署。同理,原城市热点认证网关和行为管理设备需要再各补充一台,组成双机冗余方案。安全管理区域根据学校预算,部署几台安全设备。首先,部署一台堡垒机,建立集中、主动的安全运维管控模式,降低人为安全风险;其次,部署一台入侵检测设备(IDS),实时、主动告警黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,防止在出现攻击后无数据可查;再部署一台漏洞扫描设备,对网络内部的设备进行漏洞扫描,找出存在的安全漏洞,根据漏洞扫描报告与安全预警通告,制定安全加固实施方案,以保证各系统功能的正常性和坚固性;最后,部署一台安全审计设备(SAS),实时监控网络环境中的网络行为、通信内容,实现对网络信息数据的监控。服务器集群区域,除了原有的WEB防火墙外,再部署一台入侵防护设备(IPS),拦截网络病毒、黑客攻击、后门木马、蠕虫、D.o.S等恶意流量,保护Z校的信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机[4]。

4.2长期网络建设规划

网络安全的防护是动态的、整体的,病毒传播、黑客攻击也不是静态的。在网络安全领域,不存在一个能完美的防范任何攻击的网络安全系统。在网络中添加再多的网络安全设备也不可能解决所有网络安全方面的问题。想要构建一个相对安全的网络系统,需要建立一套全方位的,从检测、控制、响应、管理、保护到容灾备份的安全保障体系。目前,网络安全体系化建设结合重点设备保护的策略,再配合第三方安全厂商的安全服务是网络安全建设的优选。4.2.1网络体系化建设体系化建设指通过分析网络的层次关系、安全需要和动态实施过程,建立一个科学的安全体系和模型,再根据安全体系和模型来分析网络中存在的各种安全隐患,对这些安全隐患提出解决方案,最大程度解决网络存在的安全风险。体系化建设需要从网络安全的组织体系、技术体系和管理体系三方面着手,建立统一的安全保障体系。组织体系着眼于人员的组织架构,包括岗位设置、人员录用、离岗、考核等[5];技术体系分为物理安全、网络安全、主机安全、系统运维管理、应用安全、数据安全及备份恢复等;管理体系侧重于制度的梳理,包括信息安全工作的总体方针、规范、策略、安全管理活动的管理制度和操作、管理人员日常操作、管理的操作规程。4.2.2体系化设计网络体系化建设要以组织体系为基础,以管理体系为保障,以技术体系为支撑[6],全局、均衡的考虑面临的安全风险,采取不同强度的安全措施,提出最佳解决方案。具体流程见图3。体系化建设以风险评估为起点,安全体系为核心,安全指导为原则,体系建设为抓手,组织和制定安全实施策略和防范措施,在建设过程中不断完善安全体系结构和安全防御体系,全方位、多层次满足安全需求。

5、结语

从整个信息化安全体系来说,安全是技术与管理的一个有机整体,仅仅借助硬件产品进行的安全防护是不完整的、有局限的。安全问题,是从设备到人,从服务器上每个服务程序到Web防火墙、入侵防御系统、抗拒绝服务系统、漏洞扫描、传统防火墙等安全产品的综合问题,每一个环节,都是迈向网络安全的步骤之一。文中的研究思路、解决方案,对兄弟院校的网络安全建设和改造有参考价值。

参考文献:

[1]王霞.数字化校园中网络与信息安全问题及其解决方案[J].科技信息,2012.7:183-184

[2]黄智勇.网络安全防护系统设计与实现[D].成都:电子科技大学,2011.11:2-3

[3]徐奇.校园网的安全信息安全体系与关键技术研究[D].上海:上海交通大学,2009.5:1-4

[4]张旭辉.某民办高校网络信息安全方案的设计与实现[D].西安:西安电子科技大学,2015.10:16-17

[5]陈坚.高校校园网网络安全问题分析及解决方案设计[D]长春:长春工业大学,2016.3:23-31

第7篇:网络安全设备范文

新型应用如社交网络、在线大流量视频以及创新的服务模式如物联网、大数据的出现,对网络安全提出了更高的要求。而传统的安全部署模式在管理性、伸缩性、业务快速升级等方面逐渐表现出对业务支撑能力的不足。

SDN和NFV化解难题

针对云计算所带来的安全挑战,SDN和NFV作为新一代网络技术,既可通过独自层面去解决不同的网络问题、满足不同角度的业务需求,又能够紧密结合,实现网络灵活调度、动态扩展、按需快速交付,产生更大的价值,最大限度地满足用户对业务部署的要求。

根据ONF的SDN分层体系,SDN Fabric网络实现了控制与转发分离、软硬件解耦,转发层面由支持OpenFlow及Overlay等核心技术的网络硬件设备组成,控制则由软件控制集群及硬件设备的操作系统完成。同时,通过创新性地将NFV Manager以APP形式集成VCFC控制集群上,可实现SDN控制器集群对NFV的定义、NFV的自动化部署及NFV资源池的弹性伸缩等生命周期控制管理。

融合SDN及NFV技术的云安全体系如图1所示,基础硬件层和物理抽象层不仅包括运行NFV的物理服务器,还同时包括物理安全设备、嵌入安全的vSwitch物理服务器、支持虚拟化的安全物理设备等设施,对应SDN架构中的数据转发层面;NFV操作系统、设备的操作系统与上层应用组成业务控制层面。

云安全体系特点及价值

SDN以控制和转发分离思想为基础,通过各种标准南北向开放接口为手段,实现网络灵活适配应用,NFV利用虚拟化技术,通过标准X86服务器运行防火墙、IPS、LB等网络安全业务,并形成资源池化,让网络不再依赖于专用硬件,从而使云安全体系的安全业务能够“弹性扩展”、“快速交付”、“统一部署”,并解决传统安全部署时的“拓扑依赖”问题。

可定义、自适应的安全

SDN通过控制和转发分离,将控制层面从转发设备上分离出来,从而使得网络具备软件灵活定义网络的能力基础。网络管理员可以方便的定义基于网络流的安全控制策略,并让这些安全策略应用到各种网络设备中,从而实现整个网络通讯的安全控制。

SDN网络可以实现基于流的调度,网络管理员可以静态配置或者动态生成引流规则,将报文牵引到不同的安全设备上进行处理。与传统的基于IP包的转发规则,基于流的调度使安全服务和管控更加细粒度,提升安全服务的防护效率和准确性。

基于控制器的软件编程能力,网络管理员通过安全APP方式或者安全模板的方式提供安全即服务SaaS,安全设备自动化配置运维管理,使得安全设备运行维护任务可以更有效、更低成本、更快速的自动化,从而降低安全运维和学习成本,同时提高安全防护的及时性和效率。

安全策略统一全局可管理性

SDN控制器集群通过对各种物理安全设备和NFV网元进行抽象,将原先离散的、异构的设备形成统一的逻辑安全资源池。这样,控制器集群可以用全局视野,对所有安全资源进行统一调度,并通过“安全服务链”实现流量检测路径规划,提供与拓扑无关的全局安全策略。

SDN控制器集群具备全局视野,掌握整个管理域范围内的流信息,因此可实现分布式安全设备的协同工作。比如在IPS检测点发现DDOS攻击,可以立刻通知控制器集群在接入侧(如嵌入式安全vSwitch)生成一条动态黑名单或者防火墙策略,将特定攻击报文丢弃,从而使恶意流量在源端即被遏制,提升安全防护效率。

全局安全资源池可以实现安全资源的动态复用和弹性扩展。这样,在网络部署初期不需要为未来的扩展而预留不必要的安全设备,而且可以通过虚拟设备做到一机多用,减少安全设备的数量和投入成本。当安全设备性能不足时,可以在资源池中新增相应的逻辑安全资源,SDN控制器集群根据HASH引流规则,将不同的流量分担到不同的安全资源上处理,实现资源的弹性扩展。

安全自动化快速部署、弹性扩展

传统安全设备内置的业务及业务流程相对固定,无法随着应用需求的变化而变化,而基于SDN和NFV技术的结合可完美地实现安全业务的灵活定义、按需快速部署、弹性扩展。

NFV技术通过将设备的硬件和软件解耦,可将传统设备提供的安全业务功能分解成一个个VNF单元,通过云平台或SDN VCFC控制器集群对NFV资源池、安全设备、网络设备及vSwitch上的业务进行统一管理,根据应用需求、业务流量特点定义不同的业务链,实现不同业务流经过不同安全单元进行差异化处理,并通过模板化方式实现各种复杂的业务快速部署。

南北向API的全面、兼容性

SDN和NFV的技术设计是开放的,决定云安全体系也是一个开放的体系,易于形成集百家之长、开放融合的体系。

SDN和NFV云安全体系各组件秉承标准、开放、端到端的理念,提供全面丰富、灵活的南向接口及北向接口,如图2所示。

通过开放融合的体系,基于SDN和NFV构建的云安全体系能够融入更多的第三方SDN APP和NFV,北向通过Restful API可与独立第三方云平台进行对接,南向通过OpenFlow/OVSDB/NetConf等标准API兼容包括第三方的网络及安全设备、NFV产品,确保云安全体系更为灵活、更为全面。

灵活的安全云服务

随着云计算和移动互联网的蓬勃发展,网络数据量爆炸式增长。安全管理员在利用流量日志来分析安全威胁的时候很容易淹没在大量的“噪音”数据中,很难发现日志中存在的高风险异常现象或趋势。

第8篇:网络安全设备范文

关键词:云计算数据中心;网络安全;实现原理

1 基本概念

云计算:云计算融合了一系列传统计算机技术和网络技术,比如网格计算、并行计算、网络存储、效用计算、虚拟、负载均衡、分布式计算等等。它主要是利用网络的功能有效的整合这些有着较低成本的计算实体,从而形成一个计算能力超强的系统,然后利用一些先进的商业模式,比如SaaS、PaaS、IaaS、MSP等等,让所有的终端用户都能够拥有这些强大的计算能力。

云服务:云服务指的是云服务提供商利用自己的基础设置直接将服务提供给外部用户。在通常情况下,可以将提供的服务分为两种,一种是向用户租用自己的设备,给用户提供的机房和局域网络都是相对独立的;另一种是在自己的服务器集群上部署一些软件或者应用,然后通过因特网的方式,让用户对其进行访问。

VLAN:VLAN是英文Virtuai Local Area Network的简称,我们将其翻译为虚拟局域网。VLAN指的是从逻辑上来划分局域网设备,使其成为单个的网段,这样虚拟工作组就可以有效的交换新兴数据。目前,主要是在交换机和路由器中应用这一新兴技术,但是交换机的应用范围更广一些。需要注意的是,有些交换机是不具备这项功能的,具有这项功能的交换机都是拥有VLAN协议的第三层以上的,我们要想对其了解,只需要查看交换机的说明书就好。

VSX:VSX是英文Virtual System Extension的简称,它主要是一种网络安全和VPN的解决方案,是在有着比较大规模的场景下保证网络的安全。VSX提供保护的对象主要是多重网络或者混合的基础架构中的VLAN。VSX技术主要是安全的连接他们,然后对互联网和DMZ分区共享资源,并且互相连接的它们也可以有效的进行信息交互。

2 网络实现原理

传统数据中心的网络拓扑:我们都知道,在传统的网络环境中,数据中心分配给用户的网络都是单独存在的,也就是每人一个,每一个网络自然需要单独的设备和技术,比如防火墙、交换机、网络安全设备等。在一个单独的物理网络中,部署同一个用户的所有服务器,从而实现安全隔离数据的目的。

云服务数据中心的网络拓扑:新的数据中心架构将传统的VPN和网络安全设备替换成了VSX Gateway,并且将VLAN启用在核心交换机和二级交换机中,利用Trunk来有效地连接二级交换机和核心交换机。

VSX系统的通信流:主要可以通过这些步骤来执行VSX系统网关,一是ContextID的定义,每一个Virtual System都可以对一个ContextID进行定义,从而将其作为唯一的标识符。二是实施安全策略,每一个虚拟系统的功能都可以作为一个独立的安全网关,在对整个网络进行保护的时候,主要利用的是独特的安全政策。可以指定虚拟系统允许或者组织所有交通等,并且自己独立的安全政策里都包含着基本规则。三是转发到目的地,每台虚拟系统为了能够达到目的地,就有着自己独特的结构处理和转发通信原则,并且,这个配置规则还包括了其他很多方面的内容,比如VPN、定义NAT以及其他的高级特性。

VSX系统有着很多的组成部分,比如Virtual Switch、Virtual Firewall和Virtual Route的虚拟设备。数据中心中的每一个VLAN在与外网进行通信时,利用的都是独立的Virtual Firewall。

3 安全分析

和传统的网络结构进行比较:在传统的数据中心网络结构中,每一台服务器的网络是由机柜的物理位置所决定的。举个例子来说,用户要想建立自己的企业局域网,就需要订购服务器,订单中包括了很多的信息,比如试用日期、结束日期、服务器的型号、服务器的配置等等,传统的数据中心工作人员依据订单上的内容,在一个特定的机房和机柜中,放置这种型号的服务器,然后向用户进行网络安全设备的组装,用户要想正常使用,必须要等到完成了配置网络和安全策略之后。工作人员在进行这些工作时,需要耗费大量的时间,这是因为需要去机房中移动设备;当然,也可以不移动设备,但是可能会出现三种问题,一是因为服务器所在的机房和机柜是不同的,这样接入的网络也可能存在着不同,这样就会影响到互相的正常访问;二是如果在同一个机房或者机柜中,接入的设备是不同的用户,那么可能网络是相同的,并且相互访问也不会出现问题,但是,容易造成一些安全隐患;三是防火墙如果没有独立出各个用户,那么正常的规则就容易遭到破坏,给维护增加了难度,并且,用户也不能直接的使用防火墙的管理权限。

而上文所讲的VSX和VLAN构成的网络结构,设备所处的物理位置是不会影响到用户使用的服务器,所以,在任何一个机房,任何一个机柜中存放这台服务器,都不会出现问题,只需要在这个用户的VLAN中划分与这台服务器连接的Switch端口,用户就可以有效的使用这个机器;如果经过一段时间之后,用户不想要这台服务器,只需要在预备的VLAN中划分与这台设备连接的Switch端口即可。并且,这些步骤是不需要人工来进行的,云计算中心的自动化部署程序可以自动实时的完成这些工作。

网络结构的优势:在数据安全方面,每一个用户的网络都是安全的;从商业角度上来看,每一个用户都需要订购VLAN和网络设备,在配置网络设备的过程中,可以在VLAN中指定需要运行哪一个设备,当然,从用户的角度上来看,用户只能在自己订购的VLAN中划分自己订购的网络设备。每一个VLAN都十分的安全,这是因为它拥有着独立的Security Gateway,这个网络安全保障包括了很多个方面的内容,比如日志监控、VPN、入侵检测流量控制以及ACL和NAT等等。从某个角度上来讲,就是将一个独立的机房分配给了这个用户,然后在这个机房中放置用户订购的设备,从而向用户提供安全的服务。如果用户不想接受这些服务,只需要利用自动化部署程序在当前的VLAN中移除它就可以了。

在服务质量方面得到了提高:这种网络结构具有较好的弹性,它可以依据用户的需求来对设备进行灵活的增减。有着较快的相应速度,设备的到位只需要几分钟即可,并且操作系统、软件以及应用程序也可以自动化进行部署,在很短的时间内将服务提供给用户。如果用户不需要这些服务,只需要进行退订,然后初始化这些设备,将其放回资源池,就可以等待下一个用户的使用。

4 云计算数据中心网络安全防护方法

云计算数据中心内部安全与隔离:要互相隔离云数据中心内部的不同业务之间的网络,也需要在逻辑上隔离多租户之间的虚拟网络;利用云计算技术中的虚拟化方法提供出来的运算平台虽然比较独立,但是在同一个网络中、同一宿主机的多样化计算任务之间,还存在着数据通道可以互相进行交流。

在设计云计算数据中心网络时,需要严格的遵循三个主要设计原则,分别是灵活简单、虚拟化以及开放等。

灵活简单指的是安全设备所具备的能力必须有着较高的性能、部署比较方便以及可以灵活进行操作等特点;开放性指的是安全设备的功能必须要有这些方面,分别是访问控制、识别用户和应用、合理授权以及基于身份运维等等;虚拟化指的是安全设备应该具有虚拟访问层、虚拟网络可见性以及混合的物理和虚拟操作等等。

从网络安全模型的角度上来讲,垂直分层以及水平分区的概念都被引入到了数据中心网络安全模型中。垂直分层指的是在一套业务系统中,拥有的服务是属于不同层次的,比如应用层、接入层以及隔离层等等;安全控制机制需要部署在各个层次之间;水平分区指的是将隔离机制应用在不同的业务系统之间,这样各个业务系统就是独立的,不会互相影响。

隔离技术主要是为了安全防护各层,同时,隔离不同的业务系统。目前,防护墙技术依然是数据中心内部安全虚拟化的主要技术;随着云计算技术的不断发展,安全虚拟化逐渐的成熟,它指的是安全设备虚拟化。虚拟防火墙可以利用不同的安全策略,来有效的实现相互隔离,每一个防火墙都有着独立的资源和策略,但是物理资源却是可以共享的。

访问云数据中心的安全数据传输通道:在这个方面,主要有两个安全范畴需要考虑,一是未授权的访客无法获取用户存储的信息;二是授权访问时是否可以将数据传输通道上的信息进行获取,安全数据通道防护就是为了维护用户访问时数据通道上信息是安全的。

通常情况下,可以利用内部和外部两个部分来实现通道安全防护;内部防护依据的是媒体访问控制安全系列安全协议,来加密数据通道,加密传输通道中的每一跳路由,保证流量信息的安全,在路由设备内部都是明文传输信息。通过实践研究表明,基于安全分组的媒体访问控制技术可以有效的保证重要敏感流量加密传输,避免数据遭到窃取和破坏。在外部数据防护方面,采用的大多是VPN方式,主要的技术有SSL VPN技术、IPSec等等,这些技术都是理想的安全解决方案,可以在移动过程中解决远程访问;高速局域网和广域网中需要的安全解决方案需要拥有比较高的性能、延迟比较低并且管理功能比较简单等优点。

5 结语

计算机网络技术发展的趋势就是云计算,越来越多的传统硬件设备生产商都注意到了这个问题,并且利用自己的一些优势逐渐的转换为云计算的服务商。不管是企业用户还是私人用户,在接受云计算、云服务的过程中,难免会担心它的安全;本文首先概述了它的基本概念,然后分析了云计算数据中心网络安全的实现原理,最后又探讨了云计算数据中心网络安全防护方法,希望可以提供一些有价值的参考意见。

[参考文献]

[1]李知杰.云计算数据中心网络安全的实现原理[J].软件导刊,2011,2(12):123-125.

[2]夏雷,钟青峰.云计算数据中心网络安全探讨[J].2012全国无线及移动通信学术大会论文集,2012,1(1):87-89.

[3]黄大川.云计算数据中心网络的关键技术[J].邮电设计技术,2011,2(10):34-37.

[4]刘朝,薛凯,杨树国.云环境数据库安全问题探究[J].电脑与电信,2011,2(1):56-57.

[5]柯亮亮,郑传行.浅析现阶段云计算发展中的瓶颈问题[J].电脑知识与技术,2009,2(20):78-80.

第9篇:网络安全设备范文

【关键词】计算机网络 信息安全 网络信息防御

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全的隐患及攻击形式

(一)计算机网络硬件安全隐患

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

(二)计算机软件漏洞

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

(三)黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。

(四)计算机病毒攻击

网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。

(五)各种非法入侵和攻击

由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。

三、计算机网络安全的对策

(一)防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

(二)数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。

(三)防病毒技术

在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。

(四)配备网络安全设备或系统

为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。

(五)提高网络工作人员的素质,强化网络安全责任