前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防护技术体系主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)22-5312-02
随着信息军事时代的来临,“网络中心战”、“网络中心行动”成为当前军事领域战争行动的基本方式。军队计算机网络是实施网络中心战、网络中心行动的关键基础设施,是敌重点攻击的对象,其安全防护情况直接关系其效能作用的发挥,关系到战争的胜负,因此必须认真研究分析其安全形势,剖析存在问题,采取有力措施,提高安全防护能力。
1军队计算机网络安全形势分析
1.1形势的严峻性
信息军事时代,信息安全成为军队安全的重中之重。军队计算机网络是承载信息的重要平台,围绕网络展开的信息窃密与反窃密斗争正愈演愈烈。一些国家和地区利用网络大肆窃取我军秘密信息,并综合盗用黑客、木马、病毒攻击及窃取等多种信息作战手段对我网络进行破坏,严重威胁着国家和军队安全。
1.2威胁的多元性
军队计算机网络虽然在物理上与其他网络隔离,但是由于系统建设规模大、涉及领域广、组织结构复杂、缺乏严密的法规标准,使得军队计算机网络安全防护异常困难,从某种意义上讲,计算机网络上任何一个环节和关节点的被突破,都可能使全网和全系统瘫痪,后果不堪设想。
1.3事件的突发性
计算机网络安全威胁往往具有潜伏性和不可预测性,对被攻击方而言安全事件呈现出极强的突发性,被攻击方往往会丧失宝贵的防御时间,为信息安全事件处置带来极大的挑战,计算机网络安全威胁中的很多事件还没有被察觉,就已经造成不可预料的损失。目前,计算机芯片、骨干路由器和微机主板等核心技术多数仍由国外进口,一旦敌对势力在特定的时间激活恶意程序,就可以在我们毫无察觉的情况下瞬间发起攻击,造成整个系统的瘫痪。
1.4处置的艰巨性
信息化条件下,信息争夺空间巨大、流动性强,领域不断拓展,安全隐患不断增多。而当前部队部分人员信息安全观念淡薄;安全防护技术手段落后,针对性应急处置手段缺乏;法规制度不完备,组织安全防护力度差,对部分安全事件防护处置策略缺少相应的规范和力量。军事网络失泄密一旦发生,将导致整个网络震荡,失密影响范围广泛,泄密后果十分严重。
2军队计算络安全存在的主要问题
计算机网络安全保密工作十分重要,目前,我军计算机网络安全方面还存在以下问题:
2.1网络安全防护意识比较淡薄
目前,部队计算机网络建设普遍受到高度重视,但是有些单位仅仅看到网络建设带来的显著效益和便利,而对计算机网络系统安全防护建设同步规划、同步建设的认识较为短浅。从计算机网络安全防护系统建设投入看,国外计算机网络安全防护投入占整体投入的10-20%,我国仅占到2-5%,不足国外的四分之一,军队在此方面的投入也明显不足。同时,受长期和平环境影响,“有密难保、无密可保”的思想意识普遍存在,对网络安全问题关注不够,思想意识比较淡薄,影响到计算机网络整体安全防护建设的发展。
2.2网络安全防护建设相对滞后
我军围绕作战应用需求,重点加强了光纤传输链路建设,网络基础已经比较配套,但安全防护建设却明显滞后。部分单位未对网络进行防火墙、保密机配套建设;相当数量的终端没有安装防病毒系统;入侵检测没有完全发挥起作用;安防系统系统建设各自为战,无法形成整体安全防护体系等,这些都制约了计算机网络安全防护整体水平的发展。。
2.3网络安全防护标准尚未健全
当前,我军陆续颁布了一系列与网络信息安全相关的法律法规,但在安全保密等级划分、网络安全体系规范、网络安全策略制定、网络防护手段使用规范等方面仍存在不足。例如,对军队网络安全体系建设标准中部分设备、系统未进行明确;安全防护等级虽已明确,但配套手段还没有统一进行明确,无法达到最佳防护。同时,制度标准的落实情况也令人堪忧,有令不行、有禁不止的现象随处可见,这些都对军用计算机网络系统带来了巨大的安全隐患。
2.4网络核心技术受制于人
虽然近年来我国的信息技术得以飞速发展,但仍没有摆脱技术落后的局面,特别是计算机芯片、操作系统、路由协调等核心技术仍然没有摆脱国外的束缚。目前,我军大多数信息网络采用的都是微软的windows系列操作系统和TCP/IP、IPX/SPX等网络协议,这些系统的共同特点是在设计之初主要考虑了易用性而忽视了系统安全性,使军事信息网络自身从建设之初就存在安全隐患。
3加强军队计算机网络安全防护的对策措施
计算机网络应用与安全防护问题相生相伴,是“矛”和“盾”的关系,信息安全问题将长期存在,不可能彻底避免和消除。为此,必须着眼防患于未然,积极建设计算机网络安全防护体系,有效提升网络安全防护能力,确保“非法用户进不来,秘密信息取不走,网络平台摧不垮”。
3.1强化人员安全防护意识
强化军队人员的信息安全意识,一是通过大众传播媒介,增强信息安全意识,普及信息安全知识,依托信息服务网站开设信息网络安全知识普及专栏,提高安全防护能力,增强部队官兵信息安全防范意识。二是积极组织各种专题讨论和培训班,培养信息安全人才,使部队有计算机网络安全防护方面的“明白人”。三是要积极开展安全策略研究,明确安全责任,增强人员的责任心,全面提高部队信息安全防护能力。
3.2建立健全安全管理机制
针对我军军事信息网络安全防护现状,制定和完善军队计算机网络建设、管理与安全防护机制,确立网络安全防护工作科学、合理的运行机制。一是配套法规标准。建立健全制度规定,明确各级责任、措施、手段;制定标准规范,明确建设技术体制;规划安全策略,明确设备系统防护标准,以完善网络安全法律体系,使信息安全管理走上法制化轨道,确保信息网络安全有法可依、有章可循。二是建立协调机制。信息安全防护工作涉及多个业务职能部门,加强部门之间的相互协调、相互补充、统一规划、统一管理,提升整体防护能力。三是组建安全队伍。建立计算机网络安全防护中心,明确安全防护机制,建立安全防护组织领导管理机构,明确领导及工作人员,制定管理岗位责任制及有关措施,严格内部安全管理机制,并对破坏网络信息安全的事件进行调查和处理,确保网络信息的安全。
3.3构建安全技术防护体系
重点加强四个体系建设:一是安全监察体系。建立健全网络安全监察机制;配套建设计算机网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力;配备安全管理系统,实现对全网安全策略的统一管理和控制;加强安全服务保障体系建设,提供病毒库升级、补丁分发、安全预警等安全服务,通过各系统的综合应用,提高网络的综合安全分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,防止非法用户侵入或合法用户不慎操作所造成的破坏;加强实体鉴别,保证用户在获取信息过程中不受干扰、不被假冒,确保用户终端实体的可信;加强身份认证,为设备、用户、应用等颁发数字证书,并提供数字签名、身份验证、访问控制等服务,防止非授权接入和访问;加强终端保护,进行终端操作系统的安全加固,防止非法登录网络,保证终端资源的可控;提供病毒防护功能,适时查杀病毒、检查漏洞;提供主机入侵检测功能,防止对终端的攻击行为,从而全面建立终端防护体系,为终端用户构造一个安全环境。三是安全评估体系。按照军队有关防护标准,综合运用漏洞扫描、取证分析、渗透测试、入侵检测等系统和手段对网络进行扫描分析,客观分析网络与信息系统所面临的威胁及其存在的脆弱性,对安全事件可能造成的危害程度进行科学的定性定量分析,并提出有针对性的防护对策和整改措施,全面防范、化解和减少信息安全风险。四是应急响应体系。加强信息安全应急支援队伍建设,明确应急响应处置方法及原则;充分考虑抗毁性与灾难恢复,制定和完善应急处置预案根据安全级别的要求来制定响应策略;建立容灾备份设施系统,规范备份制度与流程,对域名系统、网管系统、邮件系统及重要业务系统等重要信息、数据适时进行备份,确保系统崩溃以后能够在最短时间内快速恢复运行,提高信息网络的安全性和抗毁性。
3.4发展自主信息安全产业
自主信息产业或信息产品国产化能够为信息安全提供更高保证。要加强计算机网络安全保密设备和系统的“军产化”,“独立化”建设。为此,应抓好以下几个方面的工作:一是组织核心技术攻关,如研发自主操作系统、密码专用芯片和安全处理器等,狠抓技术及系统的综合集成,以确保军用计算机信息系统安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等,有效提高军用计算机网络的安全防护能力。三是寻求监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我军特色、行之有效的计算机网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全受制于人的被动局面。
军队计算机网络安全防护涉及要素众多,是一个系统的整体的过程。在进行防护时,要充分认清计算机网络安全面临的严峻形势,认真查找存在的问题,系统整体的采取有针对性的防范措施,从而提高网络安全防护能力。
参考文献:
[1]曹旭.计算机网络安全策略探讨[J].计算机安全,2011(21).
[2]刘萍.计算机网络安全及防范技术探讨[J].科技信息,2010(15).
[3]吴世忠,江常青.信息安全保障基础[M].北京:航空工业出版社,2010.
关键词:民航企业;信息化建设;信息安全技术
0引言
互联网时代的到来,信息技术与网络技术已然成为人们生产生活的重要技术支撑,在民航领域中,信息化建设的进程也得以高效发展。与此同时,民航企业信息系统的安全隐患及安全防护问题也逐渐暴露,成为信息化建设过程中亟须应对与解决的问题。
1网络信息安全制度的建设
1.1建设网络信息安全制度
据调查,民航信息系统安全事件的发生,问题的主要成因在于未充分明确相关责任以确保网络信息安全管理工作的全面落实。基于此,民航企业需要充分结合自身的是情况,对网络信息安全管理责任制的健全及完善,充分明确人员相关责任,促进民航信息化建设水平的提升,促进民航的健康发展。民航企业应当搭建内部网络信息安全规范体系,以之为基础开展企业网络信息安全管理及部署工作,确保民航信息安全水平的有效提升。民航企业应当时刻紧随时展步伐,对网络信息安全保障体系加以完善,建立网络信息安全防范体系,采取合理的等级保护与分级保护措施,维护网络信息安全。民航企业应当将网络信息安全作为信息化建设的发展方向,积极配合并响应国防部、网络安全部门、公安机关等行政机关部门的规定与要求,实时更新并优化安全防护措施,实现网络安全整体覆盖范围的扩大。
1.2细分网络安全保障体系
对于民航企业而言,其信息网络安全保障体系的建设,主要包括三个方面,即信息网络安全技术体系、信息网络安全管理体系及信息网络安全运行维护体系。这三个安全防护体系是相互依存与相互促进的。信息网络安全管理体系的搭建,应当作为信息安全技术体系保障的重要方向,技术体系也是保障信息网络安全的技术设施与基础服务的重要支持。信息网络安全管理体系的建设也要求网络信息安全技术应用水平不断提升。民航企业的网络信息安全体系的建设,可以充分参考美国国家安全局所提出的IATF框架的网络安全纵深战略防御理念、美国ISS公司所提出的P2DR动态网络安全模型等相应信息网络安全防护体系,搭建“打击、预防、管理、控制”于一体的网络通信安全综合防护体系理念,是当前国际上最为先进、最为有效的安全保障框架体系,对重要体系采取有效的安全防护措施,搭建民航企业的信息安全防护与控制中心,实现对于信息网络体系的安全监控、安全终端、安全平台、主机安全、数据安全、应用安全相互结合、相互统一的信息安全平台建设,信息安全防护应当涵盖物理层面、终端层面、网络层面、主机层面、数据层面及应用层面,保证安全防护的全面性及全方位性[1]。
1.3发展民航网络信息安全产业
随着时代的发展,民航企业开始更多地强调民航网络信息安全事业的发展。在开展民航企业网络信息安全产业建设时,应及时跟踪和了解国际网络信息安全产业发展动向,了解信息安全防护技术水平的提升渠道,积极谋求与其他发达国家之间的技术合作,大力引进先进的管理技术与管理手段,大力培养并教育网络信息安全技术人才。民航企业要大力引进技术水平与管理理念较为先进的人才,并对所引进的人才采用科学合理的技术培训与安全教育措施,不断增强相关人员对于网络信息安全防护的意识与理解能力,安全理念先进、技术水平高超、应急处置及时的网络信息安全管理人才队伍。民航企业要搭建科学完善的网络信息安全管理体系,充分保证信息网络安全组织、网络信息安全流程、网络信息安全制度相互结合,搭建科学合理的安全管理体系。
2民航信息安全保障体系的建设
2.1国家信息系统安全等级保护
以ISO27001信息安全管理要求为基础,结合国家信息系统安全等级防护管理方面,对信息系统安全防护安全管理基本要求加以明确,开展民航企业网络安全防护及管理体系的建设工作。网络信息安全管理体系的设计,应当涵盖安全组织架构、安全管理人员、安全防护制度及安全管理流程等多个方面,结合自身实际需求,设计科学合理的网络信息安全管理体系等。对于网络系统安全组织架构的建设与完善,组建涵盖安全管理、安全决策、安全监督及安全执行等层次的管理架构,设置相应职责岗位,对安全管理责任进行分解与落实,做好人员录用、人员调动、人员考核及人员培训等相关方面的人员管理工作。民航企业在制定安全管理制度时,应建立网络信息安全目标、安全策略、安全管理制度及安全防护技术规范等多个层次,搭建安全管理制度体系。在建立安全管理流程方面,通过建立科学合理的组织内部安全监督检查与优化体系,保证网络信息安全管理工作的顺利开展。将内部人员与第三方访问人员、系统建设、系统运维、物理环境的日常管理规范化,将日常的变更管理、问题管理、事件管理、配置管理、管理等电子化、流程化与标准化[2]。
2.2合理运用先进安全防护技术
2.2.1入侵检测技术
目前,对信息安全防护技术手段研发与应用也愈发普遍,其中入侵检测技术的应用可以取得较好的技术效果。入侵检测技术的应用主要是通过对网络行为、网络安全日志、网络安全审计信息等技术手段,有效检测网络系统非法入侵行为,判断网络入侵企图,通过网络入侵检测以实现网络安全的实时监控,有效避免网络非法攻击的可能。通过应用入侵检测技术,民航企业可以构建入侵检测系统,能够对系统内部、外部的非授权行为进行同步检测,及时发现和处理网络信息系统中的未授权和异常现象,尽可能减少网络入侵所造成的损耗与安全威胁。为此,可采取NetEye入侵检测系统,该系统通过深度分析技术,实现对于网络环境的全过程监控,及时了解、分析并明确网络内部安全隐患及外部入侵风险,作出安全示警,及时响应并采取有效的安全防范技术,实现网络安全防护层次进行有效延伸。同时,该入侵检测系统具备较为强悍的网络信息审计功能,就可以实时监控、记录、审计并就重演网络安全运行及使用情况,用户能够更好地了解网络运行情况。
2.2.2文件加密技术
对称加密技术是常见的文件加密技术之一,所采用的密钥能够用以加密与解密,在技术应用时,以块为单位进行数据加密。这一方法在实际应用过程中,一次能够加密一个数据块。对对称加密技术的优化与改进,主要可采用密码块链的模式加以实现,即通过私钥及初始化向量进行文件加密[3]。如上所述,随着网络信息安全受到更多重视,民航企业信息化建设水平在进一步提升其网络建设水平的同时,也更多地意识到网络信息安全的重要性与必要性,不仅需要构建行业信息安全防御体系,还应当建立健全网络信息安全制度,构建网络安全防护人才团队。在此基础上,民航企业还可以充分利用文件加密和数字签名技术,通过该技术,可以合理避免相关数据信息受到窃取、篡改或遭到损坏而导致网络信息安全受到影响。文件加密和数字签名技术应用过程中,可以更好地对网络信息安全提供保证、维护相关信息数据的安全性。
网络安全是指通过有效手段来保护网络内的所有软硬件以及存储的数据,避免被偶然的、恶意的原因破坏、更改或泄露,保证网络能够稳定的提供服务,系统也能够正常的运行。从广义来说,任何网络中数据安全保密的属性都是网络安全研究的领域。网络安全的本质就是网络中的数据和信息的安全。网络安全管理是一种依托网络管理、网络安全、人工智能、安全防范等多领域的技术支持,对计算机网络进行统一监控和协调管理的技术。主要解决在网络环境和计算机应用体系中的安全技术和产品的统一管理和协调问题,从整体上提高网络防御入侵、抵抗攻击的能力,确保网络和系统的完整性、可靠性和可用性。计算机网络安全管理包括对安全服务、机制和安全相关信息的管理以及管理自身的安全性两个方面,其过程通常由管理、操作和评估三个阶段组成,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规,它在整个网络安全保护工作中起着十分重要的作用,在整个网络安全系统中网络安全技术都必须在正确的管理技术下得到实施。据有关分析报告指出,在整个网络安全工作中管理要素占份量高达60%,实体安全要素占20%,法律要素占10%,技术要素占10%。安全管理不完善是网络安全的重要隐患,例如一些单位或企业对于网络安全往往只注重对外部入侵者的防范,而对内部管理重视不足。在实际网络系统的应用中,既要重视对计算机网络安全技术的应用,又要注重对计算机网络系统的安全管理,它们之间相互补充,缺一不可,技术主要侧重于防范外部非法用户的攻击,管理则侧重于内部人为因素的管理。
2公共部门网络安全管理中的问题
(1)重建设、轻管理,安全管理制度落实不到位
目前公共部门在信息化建设中存在一些不良弊端,往往重视计算机网络系统设备的选购和建设的过程,然而当网络系统完成建设后却不能及时的按照上级相关网络管理制度,来对设备进行管理维护,缺乏一套有效的、适合本单位的网络管理制度。
(2)网络安全管理人才不足
当前计算机技术飞速发展,对操作和使用计算机设备的人的要求也是越来越高。然而,在计算机网络体系的建设过程中,相关的专业人才较少,相关的内部业务培训也无法满足当前信息发展的要求,在各单位普遍存在网络管理人员专业能力不强、素质不高、安全意识薄弱等问题。目前,加强网络安全管理人才的培养已成为当前计算机网络体系建设中急需解决的问题之一。
(3)公共部门人员网络知识水平参差不齐
网络安全意识淡薄。当下,随着计算机网络的普及,越来越多的单位都将本单位的计算机连入了网络。但是大部分用户对计算机网络安全知识不熟悉,对网络及各种系统大多停留在如何使用的基础上,对网络安全防护意识不强。例如,在无保护措施的情况下,随意共享、传递重要文件,甚至少数人在无意识的情况下将带有保密信息的计算机、存储介质连入Internet。
3相关对策
(1)加强思想教育
从思想上构筑网络安全的防火墙。提高网络安全防护能力,首先要加强用户的网络安全意识,通过在公共部门中宣讲学习上级关于网络安全防护的有关指示精神、政策法规和一些网络安全防护知识的教材,引导用户充分认识到网络安全防护工作的重要性,学习如何加强网络安全防护能力的基础知识,要让每名工作人员知道在网络防护工作中自己应该做什么和怎么做。以近些年发生的网络安全事件为案例,讲述发生网络失泄密对部门和个人造成的危害性,进一步增强全体工作人员的遵纪守法、安全保密意识,坚决杜绝危害计算机网络系统的思想行为。
(2)采取多种技术手段
为信息安全防护提供强有力的技术保障。在网络安全建设中,要在网络物理隔离的基础上,运用防火墙技术、入侵检测技术、身份认证技术、数据加密技术、漏洞扫描技术和防病毒技术及其相应的专业设备,从技术层面上提升网络防护能力。对已建设好的各类网络系统,要积极研究和开发适合的网络安全管理系统,对网络运行状态进行实时监控,能够及时发现和修复系统存在的漏洞,主动抵御黑客和病毒的侵袭,监测网络中发生的各种异常情况并进行告警。还要严格控制各类接触网络人员的访问权限,备份重要数据,以便一旦出事,可以迅速恢复。通过对各种网络防护技术的运用,科学的构建计算机网络安全防护体系。
(3)注重高科技人才的培养
建立一支具有强大战斗力的网络安全防护队伍。在未来可能遭遇的网络攻击中,要避免被侵害,先进的技术和设备是一个因素,但是最终决定结果的因素是人在其中所发挥的作用。新时期新阶段,信息化人才队伍的建设有了更高的要求,高素质人才是信息建设现代化的关键。
(4)加强网络安全制度建设
使网络安全防护工作有法可依、有章可循。严格按照规章制度办事是提升网络安全防护能力的基础,在计算机网络系统建设和使用过程中,把各项规章制度落实到位,还要具体问题具体分析,结合自己单位实际建立可行的网络安全管理办法。尤其是在制度实施过程中,一定要严格遵守,一套再科学有效的制度如果无法执行,那么就无法对网络安全建设产生作用。要建立合理的分层管理和责任管理的制度,将具体责任层层明确到具体人身上,对违反了规定的人要给予严厉的处罚,提高违法成本,对心存侥幸的人在心理上起到震慑,杜绝违规违法操作。同时,随着信息技术的快速发展,在制度制定时,要不断科学的创新、完善和更新现有制度,真正在制度上保障计算机网络系统的安全。
4总结与展望
【关键词】安全隔离技术;电力信息网络;网络安全防护;技术应用
随着电力行业信息化建设的不断深入,电力信息网络得到快速发展与完善,而网络在为电力生产、经营等提供优质服务的同时,也面临着不同程度的安全问题,而由这些安全问题引发的风险,正成为限制电力基础设施建设的主要因素。因此,探讨有效的网络安全防护技术,提高网络综合安全防护水平至关重要。
1电力信息网络的安全现状及防护要求
1.1安全现状
(1)网络结构日益复杂,几乎承载电力系统全部信息业务,各业务均设置在网络当中,易形成安全漏洞。(2)互联网数据基本都要通过信息网络,如果信息网络遭到攻击,则调度网与各个数据将直接面临巨大的威胁,缺少综合防护体系。(3)业务人员所用PC终端直接设置在网络中,部分业务人员技能水平有待提升,或安全意识不足而产生错误、不规范操作,进而威胁网络安全[1]。(4)重要数据没有得到有效的机密性保护。因数据实现集成化,不同业务系统的大部分数据都存储在几个固定数据库当中,又由于这些数据库缺乏有效安全保障,并且不同企业所采用的安全措施有着明显的强度差异,因此会造成很大的安全漏洞。
1.2防护要求
虽然现阶段电力信息网络应用了众多防护措施,但在数据库等方面依然存在安全隐患。网络安全满足木桶效应,薄弱环节的安全保障强度决定了网络整体防护水平,若安全防护技术与管理措施未能形成健全的体系,留有薄弱环节,将大幅降低网络的整体防护水平。因此,必须构建动态化电力信息网络安全防护体系,以此拉近每个环节的安全保障强度,真正提高网络整体防护水平,避免信息泄露和丢失等现象的发生。
2安全隔离技术
2.1通用网闸
通用网闸类安全隔离技术是指利用两个处理系统和安全等级有明显差别的信息网络进行连接,系统数据交换通过设立专用协议完成。在数据库安全防护方面,该技术主要以内网数据库与外网数据库相同步的方法为主。目前,通用网闸类安全隔离技术在数据库安全防护中应用的经典做法是在客户端和服务器之间进行部署,分析http协议,对数据库施加安全隔离,并实现细粒度控制。
2.2数据库审计
数据库审计指的对DBA(DatabaseAdministrator,数据库管理员)操作进行记录,揭示数据库实际安全状态,主要在将协议解析作为基础的总体技术路线中应用,可实现数据库日志全记录,并依照用户意愿采取旁路模式对记录、行为等进行分析。
2.3数据库隔离
相比国外发达国家,我国针对数据库安全的产品研发起步较晚,发展相对滞后,技术层面主要依赖国外先进技术,缺乏自主产品。此外,数据库隔离类技术与产品的规范、标准尚未统一,想要进一步壮大该技术,还需大力发展其安全测评方案。目前,数据库隔离类技术与产品的科研中心主要放在数据库应用中间件。
3电力信息网络中安全隔离技术的应用设计与实现
3.1设计网络安全隔离器
因隔离器设置于网络的内外边界,所以隔离器要具备类似普通防火墙的防护作用来实行主机访问控制与保护。在电力信息网络中,其业务系统主机有基本固定的端口与IP地址,可将其作为基本元素实现访问控制。隔离器并非一个普通防火墙那样简单,除主机的访问控制以外,还要确保数据库安全,因此还要实现数据库控制与保护。统计表明,SQLInjection是现阶段数据库遭到的主要攻击方式,为使数据库避免遭到这一攻击,可在应用层还原SQL(StructuredQueryLanguage,结构化查询语言),并对其实施深入的解析与过滤。根据上述内容,电力信息网络的安全隔离器应从多个角度入手实现综合性与立体化的安全防护,提高网络每个层次的安全性,构建图1所示的防护与数据处理程序。
3.2实现网络安全隔离
如前所述,安全隔离器是一个将网络通信协议作为主要分析对象的安全防护设备,它的实现本质上是以通信流为基础的分层与解析,其实现步骤为:(1)对目的端口、IP地址、协议域等实施组合,形成数据包的过滤规则,对数据包与信息流向进行控制,防止内网遭到攻击,限制外网对内网的访问。(2)在报文发送至应用层以后,应对其实施协议化处理,对地址解析协议等报文进行分析与过滤,以此构建协议处理功能模块。(3)功能模块需涉及传输控制协议数据流重组,并在该模块内可对协议进行可靠解析。(4)在对协议栈实施了有效还原之后,从中提取并分析数据库的协议报文,以协议关键字段为依据对TNS工具控制进行识别,最终获取SQL语句。(5)利用结构化查询语言过滤模块对所得SQL语句进行分析,在格式化处理的前提下,采用搜索算法与规则库等过滤SQL语句,最后根据反馈结果明确是否需要进行传递[2]。以安全隔离技术为核心设计的网络安全隔离装置,通过国家网络安全部门分析、验证,其不仅具备防火墙等普通网络安全防护工具的全部功能,而且还能提供面向数据库应用层的安全防护与访问控制等功能,实际安全防护强度远远超出了其它防护工具,具有良好的应用与推广价值,可为电力信息网络提供可靠的安全保障。
4结束语
综上所述,目前电力信息网络安全现状不容乐观,存在较多安全漏洞,对网络安全提出了很高的要求。作为直接面对新型网络攻击手段的安全隔离技术在电力信息网络有着良好的应用前景,通过对安全隔离器的优化设计与实现,能起到大幅提升网络安全防护水平的作用,真正实现从整体角度保障网络信息安全的目标。
参考文献
[1]刘晓翠,王晨臣,闫娟,张晓宇.安全隔离技术在电力信息网络安全防护中的应用[J].通讯世界,2016(24):190~191.
【关键词】计算机网络;安全;分层;防护体系
前言
现如今,人们对计算机的应用需求在生活水平不断提高的基础上不断扩大,与此同时,网络安全系数却在逐渐降低,不同程度影响人们的用网安全,为此,采取有效措施予以防护,通过构建分层评价防护体系的方式加强管理,具有重要的探究意义。
1计算机网络安全及分层防护体系
1.1网络安全
所谓网络安全,主要是针对计算机硬件和软件来讲的安全,其中,网络安全以个人信息、资料传输、网络管理、个人账户、网络技术以及企业信息等为基础。网络安全与网络技术和网络管理息息相关,通过规范网络环境、提升网络安全技术以及强化、优化网络管理是极为必要的[1]。
1.2分层防护体系
目前,网络发展的同时,网络攻击形式也呈多样性变化,传统的网络攻击防御技术在一定程度上处于被动地位,不能针对网络攻击及时防御。所构建的计算机网路安全分层防护体系主要由安全评估、安全防护以及安全服务等三部分构成。其中第一部分包括系统漏洞扫描和网路管理评估等两方面;第二部分包括网络监控、病毒防御体系、数据保密以及网络访问控制等四方面;第三部分主要包括数据恢复、应急服务体系以及安全技术培训等三方面。
2优化计算机网络安全分层评价防护体系的措施
2.1创新应用思维,强化安全防护意识
由于计算机网络用户数量与日俱增,并且计算机设备的应用范围在不断扩大,因此,使用群体呈多样性存在,用户群体掌握的网络技术和网络意识也高低不同,掌握高水平网络技术的用户仅占少数,大部分用户尚未树立正确的网络意识,用户对计算机网路技术的掌握不够熟练,这在一定程度上为网络安全留下了安全隐患,会不同程度的产生网络威胁。计算机网路分层评价体系应用后,该体系能够在提升用户安全用网意识的基础上,优化网络安全管理,提升网路技术。当用户网络安全意识提升后,又能促进该体系再次完善,从而发挥该体系在实际应用中的作用。计算机网络应用的领域较广,像金融行业、教育行业、农业、物流运输行业、医疗行业以及军事行业等,在不同行业中强化计算机的网络安全性,构建健全的预警机制和防护体系,能够为用户营造良好的用网环境,促进网络安全[2]。
2.2完善硬件设施,优化配备设置
除了上述强化网络安全意识、创新用网思维之外,还应完善硬件设施、优化配备设置,以此为计算机网络提供安全性保障。大部分用户为了降低用网成本,再加上部分用户缺乏安全用网意识,经常忽视网络设备的安全性和完善性,与此同时,也不会对网络安全全面检测,进而影响网络安全的稳定性。此时,用户需要在网内外接口处对设备进行全面的安全性维护和系统性监控,同时,还应适当完善硬件设施,对多样性配备进行优化,以此拦截非健康信息,做好网络安全的防护工作,并且还应对已存的设备故障问题具体分析,全面检测和维修,从而为计算机安全提供有力、可靠性保障。此外,计算机安全防护体系内的各个部门要不断升级和更新,并且部门间要互相合作、相互影响,形成统一的维护、运营和监管模式,在维护计算机网络安全中贡献积极力量。
2.3加强重点防护,合理掌握访问控制
针对上述对安全防护体系组成部分的介绍,应用该体系的过程中应抓住防护重点,并合理掌握访问控制。在用户和网络访问方面的控制中,应严格按照规定进行步骤式访问,即正确填写用户身份、输入用户口令、检验验证信息、账户检测等环节,无论哪一环节出现问题,则用户访问行为会被迫停止,这时访问权限的作用会被及时发挥。服务器安全控制,即通过服务器载体实现软件的安全性下载和应用。网络权限控制,即对非法行为进行及时、有效应对,同时,明确可被访问的信息和操作行为。此外,还有属性安全设置,在确保属性安全性的前提下,用户可被提供允许访问的上文件资料[3]。
3结论
综上所述,在网络信息技术不断发展的社会背景中,通过计算机网络安全分层评估防护体系的构建,以此维护网络安全、降低网络信息风险,这不仅能够促进计算机网络有序运行,而且还能减少网络威胁。同时,这有利于促进网络工作效率不断提升,网络质量不断优化,进而应用计算机网络的相关行业也能顺利发展,企业经济效益会不断提升,企业市场竞争实力不断增强。
参考文献
[1]吴永琢,孙授卿,刘汝元,等.企业计算机网络安全与防护体系的构建研究[J].企业导报,2016,02:154+160.
[2]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术,2015,20:29~30.
【关键词】电力;二次系统;安全防护;策略
作者简介:赵延涛(1975-),男,山东东阿人,技师,主要研究方向:电力系统调度自动化
伴随我国社会经济发展进程的发展,电力系统自动化技术水平也逐渐提高。在电力系统正常运行工作中,电力二次系统安全防护工作,仍然存在发生故障的因素。随着电力系统技术应用的发展,电力二次系统安全防护策略探究,为解决电力二次系统安全工作提供了有效办法。在实际工作中,重视电力二次系统安全防护策略探究的工作,有利于进一步提高电力二次系统运行的安全性。因此,结合电力二次系统安全防护工作的现状,探究其安全防护策略非常关键。
1进行电力二次系统安全防护工作的重要性
近几年,随着我国计算机技术、网络技术以及通信技术的快速发展,电力系统的自动化、智能化水平也逐渐提高。根据《中华人民共和国计算机信息系统安全保护条例》及有关规定,针对防范黑客、恶意代码等对电力二次系统的攻击问题、电力系统事故的发生,进一步建立电力二次系统安全防护体系,用以保障电力系统的安全稳定运行,促进社会经济的发展。电网的安全运行,对电力二次系统安全防护也提出了更高的要求和标准。电力二次系统安全运行,对发展和完善涉及到的各系统资源的优化与整合,也具有重要的意义。如何确保电力二次系统安全运行,与电网的安全密切相关,也是电力企业发展中必须重视的问题。同时,电力二次系统安全防护水平,也是保证二次系统信息安全的重要保障。电力二次系统安全防护策略探究,成为电力企业发展规划中的关键问题。因此,在实际工作中,电力企业的有关部门,应综合电力系统运行的实际情况,积极的探究电力二次系统安全防护策略,更好的促进电力二次系统安全防护工作顺利的开展,为保障社会经济的发展及提高人们生活质量,作出积极的贡献。
2电力系统安全防护存在的问题
在实际工作中,为了有效的提高电力二次系统安全防护水平,结合电力二次系统安全运行工作的现状,针对其存在的安全防护问题进行深入的分析,并积极的引进先进的技术,才能从根本上确保电力二次系统安全防护工作不存在严重的安全隐患问题。当前,电力二次系统安全防护工作中,主要表现在操作系统和网络防护方法单一、系统的装配、调试、维修过度以来厂家、电力系统内防水平低于外防水平等几个方面。
2.1操作系统和网络防护方法单一
我们都知道,当前我国的电力系统安全措施,主要是从防火墙与网闸两个方面入手,通过对系统进行预先设定的方式,进行电力系统参数匹配,进而达到有效控制网络信息流向和信息包。但是这种防护方式,不能完全确保电力系统的网络安全性。加之,现今的网络信息防护技术的更新落后于黑客攻击的形式,在系统操作系统和网络防护方法相对单一的前提下,直接导致电力二次系统安全运行工作存在极大的风险。
2.2系统的装配、调试、维修过度依赖厂家
在电力二次系统安全运行工作中,由于系统的装配、调试、维修过度依赖厂家的帮助,致使电力企业部分的相关技术人员缺乏一定的操作技术。在此前提下,当电力系统的装配、调试、维修发生问题的时候,相关技术人员无法在第一时间采取有效的措施解决问题,而是会错过最佳的解决问题时间,等待厂家派来技术人员进行维修或解决问题。系统的装配、调试、维修过度依赖厂家,对于完善电力二次系统安全运行工作产生了极大的不利影响,也无法确保电力二次系统安全运行状态。2.3电力系统内防水平低于外防水平电力系统内防水平低于外防水平,也是电力系统安全防护中存在的问题之一。在电力系统的运行中,各种类型的网络安全装置大多都是限制外部网络信息安全的。相对而言,企业的电力系统内部遭受攻击,而无法得到有效的解决。电力系统内防水平低于外防水平,已经逐渐影响了电力二次系统安全运行工作,并对提高电力二次系统安全运行水平造成了一定的负面影响。因此,为了确保电力二次系统安全运行工作,重视电力系统内防水平低于外防水平这一问题非常重要。
3电力二次系统安全防护策略
目前,为了有效的确保电力二次系统安全防护工作的顺利进行,有关部门已经根据《中华人民共和国计算机信息系统安全保护条例》及有关规定,针对防范黑客、恶意代码等对电力二次系统的攻击问题、电力系统事故的发生问题,进一步建立电力二次系统安全防护体系,用以保障电力系统的安全稳定运行,促进社会经济的发展。在实际工作中,结合电力系统的运行工作问题,深入探究电力二次系统安全防护策略,不断完善电力二次系统安全防护措施,对于保障社会经济的发展,具有重要的现实意义。针对电力二次系统安全防护方面存在的问题,我们从加装入侵检测或防护系统,完善二次系统网络安全、加强系统的网络防病毒体以及重视系统的备份工作这三个方面进行。
3.1加装入侵检测或防护系统,完善二次系统网络安全
在电力二次系统安全防护策略探究工作中发现,加装入侵检测或防护系统,完善二次系统网络安全,是其中相对有效的策略之一。在电力二次系统运行中,通过加装入侵检测或防护系统,可以在解决网络信息安全问题的同时,确保电力二次系统安全运行,不断加强电力系统安全防护的水平。加装入侵检测或防护系统,完善二次系统网络安全,将成为电力二次系统安全防护工作中重要的工作方式。因此,在电力系统的运行过程中,技术人员应充分重视加装入侵检测或防护系统,完善二次系统网络安全这一发展策略。
3.2加强系统的网络防病毒体系
为了尽快的完善电力二次系统安全防护工作,加强系统的网络防病毒体系,是目前刻不容缓的工作内容之一。电力企业通过加强系统的网络防病毒体系,控制电力二次系统运行中存在的各种问题,并通过技术分析的方式,得出了有关的控制数据指标,使之可以作为研究电力二次系统安全防护措施的依据。加强系统的网络防病毒体系,是电力二次系统安全防护工作的必然要求。因此,在电力二次系统安全防护工作中,应重点加强系统的网络防病毒体系,确保电力二次系统安全防护工作,可以有效的开展下去。
3.3重视系统的备份工作
在电力二次系统安全防护工作中,重视系统的备份工作,更多的是为了确保电力系统中关键应用及其数据的准确性及完整性,避免由于发生网络黑客攻击,给企业的正常工作造成严重的不利影响。通常情况下,备份数据的方式,关系着数据和系统内的数据及零部件的安全,也是系统数据及系统遭到攻击后,快速恢复数据的重要方式之一。由于备份数据的方式不同,电力系统可以选择用不同的介质进行数据备份,增加备份数据还原的几率。因此,在电力二次系统安全防护工作中,重视系统的备份工作,防患于未然非常重要。
4结语
综上所述,电力二次系统安全防护工作,为我国实现电力系统全面智能发展的奠定了基础。电力二次系统安全防护工作,有效的促进了电力系统的稳步运行。结合我国电力企业的发展状况以及电力二次系统安全防护工作,积极的探究电力二次系统安全防护策略,确保电力系统工作的便捷性、稳定性以及安全性,是电力企业未来发展的目标。因此,在实际工作中,相关工作人员应积极的探究电力技术,不断的提高电力二次系统安全防护水平,促进社会经济的快速发展。
参考文献
[1]王朝琴.电力调度自动化二次系统安全防护研究[J].通讯世界,2014,(23):112-113.
[2]黄睦奇.电力二次系统安全防护策略研究[J].黑龙江科技信息,2014,(36):27-27.
[3]孙克建.电力二次系统安全防护策略研究[J].电子制作,2015,(6):239-239.
[4]卢山.浅谈电力二次系统的安全防护[J].企业技术开发(下半月),2013,32(12):101-102.
[5]崔恒志.电力二次系统安全防护策略研究[D].南京大学,2004.
[关键词]信息安全;管理;控制;构建
中图分类号:X922;F272 文献标识码:A 文章编号:1009-914X(2015)42-0081-01
1 企业信息安全的现状
随着企业信息化水平的提升,大多数企业在信息安全建设上逐步添加了上网行为管理、内网安全管理等新的安全设备,但信息安全防护理念还停留在防的阶段,信息安全策略都是在安全事件发生后再补救,导致了企业信息防范的主动性和意识不高,信息安全防护水平已经越来越不适应当今企业IT运维环境和企业发展的需求。
2 企业信息系统安全防护的构建原则
企业信息化安全建设的目标是在保障企业数字化成果的安全性和可靠性。在构建企业信息安全体系时应该遵循以下几个原则:
2.1 建立企业完善的信息化安全管理体系
企业信息安全管理体系首先要建立完善的组织架构、制定信息安全管理规范,来保障信息安全制度的落实以及企业信息化安全体系的不断完善。基本企业信息安全管理过程包括:分析企业数字化资产评估和风险分析、规划信息系统动态安全模型、建立可靠严谨的执行策略、选用安全可靠的的防护产品等。
2.2 提高企业员工自身的信息安全防范意识
在企业信息化系统安全管理中,防护设备和防护策略只是其中的一部分,企业员工的行为也是维护企业数字化成果不可忽略的组成。所以企业在实施信息化安全管理时,绝对不能忽视对人的行为规范和绩效管理。在企业实施企业信息安全前,应制定企业员工信息安全行为规范,有效地实现企业信息系统和数字化成果的安全、可靠、稳定运行,保证企业信息安全。其次阶段递进的培训信息安全人才也是保障企业数字化成果的重要措施。企业对员工进行逐次的安全培训,强化企业员工对信息安全的概念,提升员工的安全意识。使员工的行为符合整个企业信息安全的防范要求。
2.3 及时优化更新企业信息安全防护技术
当企业对自身信息安全做出了一套整体完善的防护规划时,就应当考虑采用何种安全防护技术来支撑整个信息安全防护体系。对于安全防护技术来说可以分为身份识别、网络隔离、网络安全扫描、实时监控与入侵发现、安全备份恢复等。比如身份识别的目的在于防止非企业人员访问企业资源,并且可以根据员工级别分配人员访问权限,达到企业敏感信息的安全保障。
3 企业信息安全体系部署的建议
根据企业信息安全建设架构,在满足终端安全、网络安全、应用安全、数据安全等安全防护体系时,我们需要重点关注以下几个方面:
3.1 实施终端安全,规范终端用户行为
在企业信息安全事件中,数字化成果泄漏是属于危害最为严重的一种行为。企业信息安全体系建立前,企业员工对自己的个人行为不规范,造成了员工可以通过很多方式实现信息外漏。比如通过U盘等存储介质拷贝或者通过聊天软件传递企业的核心数字化成果。对于这类高危的行为,我们在建设安全防护体系时,仅仅靠上网行为管理控制是不能完全杜绝的。应该当用户接入企业信息化平台前,就对用户的终端系统进行安全规范检查,符合企业制定的终端安全要求后再接入企业内网。同时配合上网行为管理的策略对员工的上网行为进行审计,使得企业员工的操作行为符合企业制定的上网行为规范,从终端用户提升企业的防护水平。
3.2 建设安全完善的VPN接入平台
企业在信息化建设中,考虑总部和分支机构的信息化需要,必然会采用VPN方式来解决企业的需求。不论是采用SSL VPN还是IPSecVPN,VPN加密传输都是通用的选择。对于分支机构可以考虑专用的VPN设备和总部进行IPSec连接,这种方式更安全可靠稳定。对于移动终端的接入可以考虑SSL VPN方式。在这种情况下,就必须做好对于移动终端的身份认证识别。其实我们在设备采购时,可以要求设备商做好多种接入方式的需求,并且帮助企业搭建认证方式。这将有利于企业日常维护,提升企业信息系统的VPN接入水平。
3.3 优化企业网络的隔离性和控制性
在规划企业网络安全边际时,要面对多个部门和分支结构,合理的规划安全网络边际将是关键。企业的网络体系可以分为:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。各体系之间的相互隔离和访问策略是防止企业信息安全风险的重要环节。在企业多样化网络环境的背景下,根据企业安全优先级及面临的风险程度,做出适合企业信息安全的防护策略和访问控制策略。根据相应防护设备进行深层次的安全防护,真正实现OSI的L2~L7层的安全防护。
3.4 实现企业信息安全防护体系的统一管理
为企业信息安全构建统一的安全防护体系,重要的优势就是能实现对全网安全设备及安全事件的统一管理,做到对整个网络安全事件的“可视、可控和可管”。企业采购的各种安全设备工作时会产生大量的安全日志,如果单靠相关人员的识别日志既费时效率又低。而且不同安全厂商的日志报表还存在很大差异。所以当安全事件发生时,企业管理员很难实现对信息安全的统一分析和管理。所以在企业在构建信息安全体系时,就必须要考虑安全设备日志之间的统一化,设定相应的访问控制和安全策略实现日志的归类分析。这样才能做到对全网安全事件的“可视、可控和可管”。
4 结束语
信息安全的主要内容就是保护企业的数字化成果的安全和完整。企业在实施信息安全防护过程中是一个长期的持续的工作。我们需要在前期做好详尽的安全防护规划,实施过程中根据不断出现的情况及时调整安全策略和访问控制,保证备份数据的安全性可靠性。同时全体企业员工一起遵守企业制定的信息安全防护管理规定,这样才能为企业的信息安全提供生命力和主动性,真正为企业的核心业务提供安全保障。
参考文献
[1] 段永红.如何构建企业信息安全体系[J]. 科技视界,2012,16:179-180.
[2] 于雷.企业信息安全体系构建[J].科技与企业,2011,08:69.
[3] 彭佩,张婕,李红梅. 企业信息安全立体防护体系构建及运行[J].现代电子技术,2014,12:42-45+48.
[4] 刘小发,李良,严海涛.基于企业网络的信息安全体系构建策略探讨[J]. 邮电设计技术,2013,12:25-28.
[5] 白雪祺,张锐锋. 浅析企业信息系统安全体系建设[J].管理观察,2014,27:81-83.
网络技术的迅速发展,为人们的生活带来了很多方便,被广泛应用于各个领域和行业中,但是在网络运行过程中,会面临很多安全威胁,对网络安全造成了很大影响。为了应对网络安全威胁,保证网络运行的正常和平稳,必须以防火墙为核心,构建完善的网络安全防护体系,为网络技术提供可靠的应用环境。充分发挥出其应用优势和作用。文章分析了网络安全面临的主要威胁,指出了防火墙的重要作用,并对其进行了分类,对以防火墙为基础的网络安全防火方法进行了分析讨论。
【关键词】
防火墙;网络安全;主要威胁;分类;防护方法
防火墙的构成包括硬件设备和软件技术两部分,其主要作用是在不同网络之间形成一层屏障,通过对传输信息的筛选及判别,对访问权限进行限制,避免出现非法入侵现象,以此来保证网络安全。防火墙主要是由服务访问规则、验证工具、过滤网以及应用网关四部分组成,在这四部分的的协同作用下,能够最大限度的保证网络运行安全。随着网络计算机技术的迅速发展,以防火墙为基础,结合其他安全防护技术构建网络安全防护体系,已经成为应用网络技术的必然要求,对营造安全、有序的网络环境具有重要意义。
1.网络安全面临的主要威胁
网络技术在飞速发展的同时,也面临着不同方面的安全威胁,对威胁因素进行总结,可以将其分为人为失误、恶意攻击以及系统漏洞三种。
1.1人为失误
网络系统的运行需要专业技术人员来操作完成,但是因为系统的复杂性以及技术人员的个人原因,经常出现操作不当或者操作失误,导致密码或者信息泄露;技术人员设置的密码以及口令比较简单,外人很容易便能破解,网络安全度较低;人员管理比较混乱,经常出现多人使用相同的账号,访问权限划分不清,相关责任得不到落实。
1.2恶意攻击
网上信息资源丰富,很多内容都涉及到个人、企业以及国家的机密,一些不法分子为了达到某种目的,获取其中的信息,便对网络系统进行恶意攻击或者非法入侵,造成信息泄露,对用户造成了严重的损失。除此之外,一些系统软件中会带有木马病毒,用户在安装之后,所用计算机便会遭到木马病毒攻击,不利于网络安全,自身信息安全得不到保证。
1.3系统漏洞
系统漏洞是系统不够完善造成的,这是在对网络系统进行设计时无法避免的问题。网络技术不可能是完美无缺的,并且其发展更新速度较快,很难实现系统与技术的同步更新,网络系统在使用过程中便会逐渐暴露出很多不足之处,出现各种漏洞,这些漏洞给了不法分子可乘之机,严重威胁了网络安全。
2.防火墙的重要作用及其分类
2.1防火墙的重要作用
基于网络安全所面临的众多威胁,经过科研人员的长期研究开发,逐渐形成了以防火墙为核心的网络安全防护体系,在保证网络运行安全方面发挥了重要作用。通过将防火墙应用于因特网中,在对内部网络形成保护的同时,还能够加强对内部系统的控制,除此之外还可以对内部信息进行加密。首先,利用防火墙可以提高内部网络的安全系数,通过在防火墙中设置访问权限以及用户识别,能够依据相关指令对外来访问人员进行审核,对外部信息进行筛选,可以更好的抵御外来攻击,保证内部网络免受非法入侵,形成有效的保护作用。同时,防火墙作为内部网络和外部网络之间保护屏障,能够对内在网点访问进行限制,根据其安全运行的要求,将一些非必要访问过滤掉,加强了对内部系统的控制,能够有效保证网络安全。并且利用防火墙可以对内部网络信息进行加密,通过设置访问权限对访问人员进行限制,再结合各种加密技术形成全面保护,更好的抵御不法分子以及病毒木马的入侵,避免内部网络信息发生泄密现象。
2.2防火墙的分类
防火墙包括很多种类,以应用属性为分类标准,可以将其分为地址转化型、包过滤型、监测型以及型四种,不同种类的防火墙工作原理是不一样的,要进行具体分析。地址转化性防火墙的技术核心是伪装IP,通过利用公共IP将临时IP、外部IP等进行转化,将真实IP隐藏起来,进而完成信息传输过程,防治IP地址被人跟踪。包过滤型防火墙是利用网络数据的分包特征,对其数据信息进行筛选、过滤,以包为单位完成数据传输,能够加强对数据传输的控制,防止出现恶意信息。监测型防火墙最大的特点是主动性和灵活性,能够对网络系统运行情况进行实时监测,可以及时发现异常现象并进行迅速反应,具有较强的安全防护能力,能够主动阻断网络攻击。型防火墙是在包过滤防火墙的基础上发展而来的,两者的最大区别是所作用的网络层次不同,分别作用与应用层与网络层,利用型防火墙大大提高了网络安全防护能力,对抵御网络攻击具有重要作用。
3.以防火墙为基础的网络安全防护方法
在以防火墙为基础构建网络安全防护体系的时候,需要将其分别应用于内部网络和外部网络中,从不同角度以及层面保证网络安全,除此之外还需要针对其中的不足之处进行优化改善,以便更好的发挥出其技术优势。
3.1应用于内部网络中
在内部网路应用防火墙时,其位安装位置通常情况下都是选在Web入口处的,能够对外来信息以及访问人员进行识别、筛选,然后根据系统设定的标准和权限,对外来信息以及访问人员进行限制,使用户在规定的权限内、按照所对应的访问路径进行访问,进而实现对内部网络的控制,使内部网络更加有条不紊的运行,能够有效避免出现系统漏洞。通过防火墙可以根据内网行为特性对其进行识别、认证,进而按照连接规则进行准确连接,保证了连接的正确性以及有序性;同时还能对访问请求进行记录,以此为依据生成安全策略,实现对内网运行的集中化管理和控制,使内网按照公共策略服务运行,降低风险出现概率。
3.2应用于外部网络中
将防火墙应用于外部网络时,必须保证能够对外部网络所有行为活动进行监控。对于外部网络来说,防火墙就像是一把打开内网的钥匙,只有获取防火墙的授权时候,外部网络才能够与内部网络实现连接并进行访问,当发现外部网络出现非法入侵的时候,防火墙可以断绝内网与其联系。在防火墙的阻隔保护作用下,外部网络是无法轻易进入到内部网络的,利用防火墙对外网行为进行监视并生成日志,当外网想要进入内网时,可以对日志进行分析来判断其是否带有攻击性,进而决定内网是否对外网开放,以此来保证内部网络的安全。
3.3防火墙的优化措施
因为防火墙在网络安全防护中所表现出的巨大优势,以及所发挥出的重要作用,已经成为网络安全防护体系的重要组成部分,为了更好的将其加以利用,需要对防火墙进行技术优化和创新,为网络安全提供更加可靠的保证。首先应该在保证防火墙基本功能的基础上,降低技术成本,避免其超过网络威胁的损失成本;其次是要强化防火墙自身安全,规范配置设计,深入研究防火墙的运行实质,手动更改防护参数,排除防火墙自带的漏洞;最后要构建防火墙平台,加强对防火墙的管控力度,使其运行更加规范、有序,提高其应用性能。
4.结束语
随着网络技术的快速发展以及其应用优势,在未来的发展中其应用范围必将会进一步扩大,保证网络安全是一项非常重要且必要的工作。因为防火墙在网络安全防护中的所发挥出的巨大作用,必须加大研究开发力度,以防火墙为基础构建网络安全防护体系,通过将其应用于内部网络与外部网络中,并不断进行优化完善,充分发挥出其价值和作用,加强对网络数据信息的保护,提高网络系统的安全系数,为用户提供更加可靠、放心的网路环境,为网络技术的健康、稳定发展提供有力保障。
作者:汪小芝 单位:四川城市职业学院
参考文献
[1]高婷.基于防火墙屏障的网络防范技术探究[J].硅谷,2012(23):17-17.
【关键词】局域网;计算机网络安全防护技术;应用
对于我国当下的经济发展和科技进步历程来说,其中最备受关注的就是计算机网络信息技术,随着科技的不断进步,经济的快速发展,其计算机网络信息技术的应用程度就越加深刻,发展至今,人类社会已经无法离开计算机网络信息技术以及相关各类型设备了。因此,为了保障其互联网环境的安全,就需要对于当下的互联网环境进行仔细分析,相应的应用一些计算机网络安全防护技术,从根本上来提高其互联网的安全抵抗能力,确保计算机在互联网的信息安全性和稳定性。
1.计算机网络安全防护技术阐述
当下我们身处一个及其复杂的互联网环境,并且我们日常生活与其息息相关,对此,为了保障我们各项工作及其科技技术正常运转,就需要保障网络安全。网络安全主要指的是网络系统当中的各类型储存容器比如说硬件、软件、系统等中的数据是受到一定措施或者技术保护的。但是,如果当这些数据储存容器遭受到一些网络不法分子的攻击,就会相应的使其内部的数据或者是程式受到一定的破坏、泄露、更改等,也正是由于互联网技术的发达,使得人们有了共享空间,因此,其网络安全问题屡见不鲜。
2.计算机网络安全防护技术类型
对于上述的一些互联网安全问题来说,其危害是极其严重,对此,一些计算机网络安全防护计算就应势而生,比如说虚拟网技术、防火墙技术、病毒防护技术、入侵监测技术等。虚拟网技术主要是当下所流行的ATM和以太网交换技术,也就是将局域网技术改变为面向连接技术,其中我们最能直接了解的生活案例就是网吧的网管系统。防火墙技术则是我们当下应用于局域网安全问题当中最主要的计算机网络安全防护技术之一,这种技术主要是通过加强网络间的访问控制力,强力抵制外界用户利用外部网络和一些非法程序来访问受保护的计算机网络,这种技术可以有效的保护网络资源和网络操作环境,一般来说,这种技术在当下可以实现多个网络间的传输数据包安全检查工作以及网络运行监视工作,从而自动判断两者间的网络通信允许是否问题,当防火墙程序判别该网络属于非法网络入侵时,就会自动拒绝该网络的访问,因此,这种技术是一种极其有效的计算机网络安全防护技术。目前,我国当下所使用的防护墙产品主要又包过滤路由器、服务器、电路层网关、堡垒主机、电路层网关、屏蔽主机防火墙、双宿主机等。病毒防护技术同上述防火墙技术大致相同,同为我国当下所主要使用的计算机网络安全防护技术之一。病毒是整个互联网安全问题当中最为主要的问题之一,由于当下互联网信息技术的快速发展,共享网络的泛滥,使得其病毒的类型、传播途径、速度、危害程度日渐加强,对此,就需要相应的应用一些病毒防护技术。比如说隔断病毒的传播途径,即在系统中安装病毒监控软件,主观性的过滤掉病毒程序;或者是使用病毒软件进行系统内部的病毒检查和查杀;同时还有相应的病毒数据库;最后就是在系统上安装控制扫描程序,从根本上禁止用户未许可的软件下载和安装操作,直接杜绝一切有危害的软件入侵。入侵监测技术则是以防火墙技术为基础,进行的一系列加强防护措施,通过在系统内外网进行更强的网络保护措施,从而有效的加强网络安全性,目前主要有基于主机的入侵监测系统和基于网络的入侵监测系统。
3.加强计算机网络安全防护技术在互联网环境中的应用措施
通过上述一定篇幅中,我们充分了解到了其当下互联网的安全问题和计算机网络安全防护技术的相关知识以及概念,因此,就需要针对其实际的计算机网络安全防护技术应用情况进行仔细分析,并相应的实施一些加强其网络安全技术在互联网应用的措施。
3.1加强用户的互联网安全意识
据不完全统计,其实大多数互联网安全问题都是计算机用户不经意之间所导致的,比如说,用户主动的允许一些不法问题访问计算机,或者是浏览一些不规范的网站、亦或者是下载一下不清楚的软件等,都会导致计算机遭受互联网安全问题。对此,就需要加强用户的互联网安全意识,只有从根源上加强用户对于互联网危害的认知,才能有效的抵制不法网络分子的入侵,保障我国互联网环境的安全和稳定。
3.2进一步完善计算机网络安全防护技术
除了要加强用户的互联网安全意识之外,还需要进一步完善我国的计算机网络安全防护技术,这主要是因为在互联网当中存在一些攻击性很强的不法网络分子,对于这些安全隐患来说,需要不断的完善计算机网络安全防护技术,杜绝这些不法网络分子的互联网访问,从而加强其我国互联网防护体系的完整性。