時間:2022-09-10 10:10:08
序論:速發表網結合其深厚的文秘經驗,特別為您篩選了11篇網絡安全管理范文。如果您需要更多原創資料,歡迎隨時與我們的客服老師聯系,希望您能從中汲取靈感和知識!
網絡安全管理是一門復合型技術,它涵蓋了人工智能、網絡管理、信息安全以及分布式計算等多個領域。目的是綜合運用上述各領域的理論、技術和方法,維護和加強網絡安全,防止各類病毒性軟件的攻擊和入侵,保證網絡信息時刻處于安全、可控狀態。其主要包括兩方面,一是保護安全服務和信息;二是維護自身的網絡安全。通常的途徑主要有三個,分別是操作、管理和評估[2]。
二、網絡安全管理技術的組成結構
網絡安全管理技術的組成結構目前是網絡安全管理工程師研究的熱門領域。其首先應具備安全管理的能力,能夠有效地維護網絡的安全。其次,應該具備穩定性強、可重復使用以及適用范圍廣等特征。市場上現比較流行的網絡安全管理系統主要有以下幾種:一是Agent結構,它基于MAS方法,充分利用人工智能技術,將系統內部的Agent劃分為不同的小類,并以某種方式組合起來,協同、互聯式的完成網絡安全管理維護;二是基于網絡管理式的結構,它利用網絡管理體系結構來維護網絡信息安全,兩者之間的關系較為密切。目前,主要應用的網絡管理式為Web模式;三是基于模塊化的網絡結構,它借助于網絡模塊來實現對于網絡安全的維護,此種方法是目前市場上較為流行的網絡維護方法,常用的模塊有構件、插件以及組件等[3]。
三、實現網絡安全管理的有效策略
為了加強對于網絡安全的管理,光靠建立完整的網絡體系并不能夠完成,完善的信息集成技術、信息之間的協同機制以及智能分析技術等也是不可或缺的。
(一)完善的信息集成技術
網絡安全管理系統的功能是維護網絡安全,鑒于目前復雜多變的互聯網體系,要想完好的保護網絡安全其必須具備適用范圍廣泛這一特征,能夠維護各類網絡信息的安全。因此,有效的采集不同類型的網絡信息并對其加以維護處理,然后進行相關性分析,這就成為網絡安全管理系統必須要解決的問題。信息集成技術為解決這些問題提供了新的思路,它的主要功能是采集數據并加以處理。其中,數據采集的目標是從各類信息庫中篩選關聯信息,數據處理的目標是凈化各類數據,將其轉化為一種便于識別的格式。
(二)智能分析引擎技術
智能分析引擎技術的主要功能是將不同信息類數據關聯起來并加以分析,對威脅數據、攜帶病毒類數據識別出來并加以警告提示,因而它是整個網絡安全管理技術的核心。其主要特點是綜合性的分析各類網絡數據,例如,網絡漏洞和病毒攻擊可以聯合起來一起分析,發生于同一個時間段內的事件也可以協同綜合性分析。此種綜合性分析功能所產生的效果是單獨分析所不具備的,能夠明顯提高數據分析的準確性?,F有的安全管理平臺之所以安全性能高就是因為具備這一分析特征。
(三)協同和通信規范技術
協同和通信規范技術是網絡安全管理的另一個核心技術,它可實現各網絡安全部件之間的無縫銜接和協同,是網絡聯合響應以及綜合分析的前提條件。為了協同的處理各類信息數據,用戶、安全部件、主機之間需要彼此建立密切的聯系紐帶。該紐帶可以是直接的,常用方式有接口、協議等;也可以是間接的,常用方式是向公共安全管理信息基(SMIB)讀寫數據。
四、結語
互聯網技術的深入快速發展對網絡信息安全管理提出了更高的要求,目前已有很多網絡安全產品進入市場,在各自領域維護者網絡安全。然而,現有的網絡安全管理技術尚存在很多不足,嚴重影響到網絡安全的有效維護。比如,病毒程序的攻擊、網絡安全管理產品的協同性差等。幸運的是,目前很多網絡安全維護商已經認識到這一問題,并組織技術專家對這些問題進行攻關??梢韵胂螅磥淼木W絡安全管理技術一定會是從小范圍輻射到大范圍,從集中式管理演變為分布式管理,網絡安全維護能力會更強。
參考文獻
2網絡安全管理的有效措施
2.1加強網絡安全教育
加強網絡安全教育,需要從如下幾個方面著手:(1)宏觀層面上,國家要不斷的通過輿論引導、宣傳教育以及相關的標準制定,強化對網絡安全的要求,并且引導社會認識網絡安全的重要性;(2)中觀層面上,機關、團體、企事業單位要組織相關崗位的干部或者員工深入的開展網絡安全教育,從思想觀念、知識結構等方面加大網絡安全教育力度,在具體的教育過程中,要注意搞好疏堵結合,增強抵御能力。(3)微觀層面上,個人要認識到網絡安全的重要性,有目的的,有計劃的開展網絡安全學習,真正的從思想觀念的高度認識到網絡安全問題的嚴峻性。
2.2加大網絡安全管理力度
在現今的網絡信息化時代,對網絡系統進行嚴格的安全管理,對于維護網絡信息安全,促進網絡系統的可持續發展具有重要的現實意義。在實際的網絡安全管理過程中,管理者要將管理工作與自身的實際情況進行緊密聯系,從實際管理要求出發,對系統中存在的網絡安全問題進行科學研究,并探索相應的管理手段,進而有效地提高網絡安全管理質量。對于企業,有關的技術管理部門應該對某些保密級別高的臺式電腦實行嚴格的網絡安全管理,配置必要的干擾機以及屏蔽儀等安全防護設備,并推行安全口令,口令要定期或不定期地進行更換。如果有必要還可以對某些臺式機的網絡接口實施關閉管理。不僅如此,有關的管理部門還應該經常對網絡安全進行臨時檢測,如果發現存在人為的安全問題,要對操作者進行適當的懲處,以引起操作人員對網絡安全管理的重視,并在以后的工作中認真執行相應的安全管理。
2.3健全網絡安全制度
建立起嚴格的網絡使用制度,對于需要使用網絡的要經過一定的審批程序,固定Mac和IP地址。其次,要建立信息技術安全制度,從硬件的物理鏈接上保障信息傳輸安全。當前網絡安全態勢評估關鍵性的內容就是建立在系統配置信息基礎之上的網絡安全態勢評估。以COPS所提供的數據為基礎,Ortalo以及Deswarte利用權限圖理論構建起系統漏洞模型,利用馬爾科夫模型,得出黑客為擊潰網絡安全需要付出代價的平均值,從而對網絡系統安全作出定量性分析,總結出系統安全演化。但當前建立在系統安全態勢的評估,主要是對某個具體攻擊事件帶給網絡系統的威脅加以評估。在現有的研究成果的基礎之上,依據IDS日志庫取樣數據以及網絡寬帶占用率、系統曾經所遭受的攻擊的相關記錄,并綜合考察服務以及主機本身的重要性,構建網絡安全威脅態勢層次化定量評估模型,從服務、主機以及網絡3個層次評估網絡安全威脅態勢。本文來自于《科技創新與應用》雜志??萍紕撔屡c應用雜志簡介詳見
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2007)15-30686-02
Management is More Important than Technology for Network Security
NING Meng-li1, MA Zhan-bao2
(1.Shanxi Tourism Vocational College,Taiyuan 030031, China; 2.Henan Communication Vocational Technical College,Zhengzhou 450005, China)
Abstract:Based on the current network security condition, through to each kind of network security threat analysis, introduces the realization of technical on the network security initiative defense system. It proposes the solution measure that management is more important than technology based on the analysis of the situation on the current network security management.
Key words:Network threats; Technology; Management; Legal
1 引言
隨著計算機網絡的普及和應用,網絡對人們工作和生活的重要性越來越明顯。全世界正對這個海量的信息庫進行不斷的挖掘和利用,人們在獲取有用信息和利益的同時,也面臨著各種各樣的威脅。以高科技為特征的網絡安全威脅帶來的損害與人們對網絡的依賴程度成正比,因此網絡安全關系到國計民生,需要全社會的重視。
網絡安全威脅來自多種渠道,內部的或外部的、惡意的或無意的。根據互聯網信息中心(2006年)報告顯示,在經濟利益驅動下的網絡安全事件更加隱蔽、復雜和頻繁,涉及政府機構和信息系統部門的網絡纂改、網絡仿冒以及針對互聯網企業的DDoS等事件,而其中利用漏洞攻擊是網絡系統安全威脅的最重要根源,目前黑客利用木馬和僵尸網絡攻擊獲取經濟利益已經成為發展趨勢。各種攻擊方法相互融合,除了代碼和數據流攻擊外,還包括信息滲透、破壞機密資料以及人工物理接觸攻擊等。從整體上來說,網絡都存在著被人忽視的管理漏洞,而攻擊的定向性和專業性使網絡安全防御更加困難。
2 安全威脅
2.1 惡意軟件
惡意軟件是指未明確提示用戶或未經用戶許可,在用戶計算機或其他終端上安裝運行,侵害用戶合法權益的軟件,但不包含計算機病毒。它處于合法商業軟件和計算機病毒之間,表面有一定使用價值,但其隱蔽性、對抗性的、惡意性的特點給用戶帶來各種危害,包括常見的廣告軟件、間諜軟件、瀏覽器劫持、惡意共享軟件、行為記錄軟件以及網絡釣魚等。這些惡意軟件輕則頻繁彈出,影響電腦運行速度,重則竊取用戶重要數據及隱秘資料用作其他商業利益。由于網絡所具有的易隱蔽、技術性強和無地理界限性的空間特點,已經成為惡意軟件爭奪利益的市場,而最終受害的是網絡使用者。
2.2 泛濫且變化的病毒
病毒是能自行執行、自我復制的程序代碼或指令,具有很強的感染性、破壞性和隱蔽性。蠕蟲是一種惡性病毒,一般通過網絡傳播。它具有病毒的一些共性,同時具有自己的特征,不依賴文件寄生,通常利用系統漏洞進行傳播,而目前二者界限越來越模糊,且相互融合進行傳播破壞,如熊貓燒香病毒等。
2.3 有缺陷的軟硬件和網絡
根據計算機系統安全的分級標準,計算機安全性能由高到低分為A、B、C、D四大等級,其中A級最高,理論上安全級別越高,系統也就越安全,但是系統本身所具有的或設置上存在的某些缺陷,在某些條件下被某些人故意利用,就成為系統安全方面的漏洞,有軟硬件方面、網絡協議方面、管理上和人為方面等。
計算機操作系統在本身結構設計和代碼設計時偏重考慮使用的方便性,但功能又相對的復雜和全面,從而導致系統在遠程訪問、權限控制和口令管理等許多方面存在安全漏洞。隨著版本改進,新增加的功能又帶來新的漏洞。如:UNIX OS建立于60年代,由于其源代碼的開放性,從而開發出不同版本的UNIX OS和應用程序,但其協作方式松散,框架沒有經過嚴密論證。源代碼公開的特性使開發人員及軟件愛好者能發現漏洞,促使其不斷完善本系統,同時也使某些人有足夠條件分析軟件中可能存在的漏洞,由于補丁往往滯后于漏洞,因而補了舊的又產生新的漏洞。
互聯網的基礎是TCP/IP,TCP/IP是一個工業標準的協議,在協議制定之初,由于沒有預料到網絡發展如此之快,對安全問題考慮不周,而本身開放的特性,從而成了網絡攻擊的主要途徑。同樣網絡中的各種結點也存在漏洞問題,Router是網絡互聯中最繁重的轉發和指揮樞紐,功能強大而復雜,以目前技術而言,不可能完全避免漏洞,如Cisco產品就有幾十種漏洞。
由于經驗的缺乏和錯誤的理論,硬件系統和應用程序的錯誤配置也會成為安全隱患,這種隱患目前是許多部門網絡普遍存在的現象。
2.4 單薄的制度和法律
法律對網絡調整是一個不可忽略的因素。法律具有相對穩定性,而計算機與網絡技術是不斷發展的,同時病毒與漏洞也在不斷變化,也就是再完備的法律也無法適應變化的網絡需要。因為一方面,法律進行的程序難以適應網絡的特點,例如取證困難等;另一方面根據目前網絡的發展情況,缺乏有針對性的法律依據。
惡意代碼的傳播方式在不斷演化,病毒流行的速度越來越快、變種周期越來越短,日益增加的網絡、軟硬件漏洞正被越來越多的惡意軟件和病毒所利用,而法律和制度的相對滯后性及不完備性,使網絡正成為一個高風險的安全薄弱的高技術領域。
3 安全管理
安全問題來自不同軟、硬件設備,不同設備構成的不同系統之間,以及系統的不同設置條件等。隨著使用時間推移,網絡系統中存在的安全問題不斷被暴露,因此安全問題是一個動態的不斷變化和發展的問題。
網絡安全是一個綜合概念,也是一項比較復雜的系統工程,不是單一的某個安全產品或把各種安全技術的簡單疊加就能夠實現的網絡安全。根據“木桶理論”,木桶容積取決于最短的木板,因此網絡安全要求把各種技術、管理有機結合,各部分之間應相互協調,相互補充。
3.1 技術方面
根據網絡變化和發展趨勢,應該重視主動型、動態型的防御體系,通過制定嚴密的安全策略,運用新技術、新觀點和新產品構建一個安全的網絡保障體系。在整體的安全策略控制和指導下,在綜合運用各種防護技術(包括使用防火墻技術、認證技術、加密技術等)的同時,利用檢測技術(入侵檢測技術、漏洞掃描技術等),安裝殺毒軟件、進行容災備份等,組成一個策略、防護、監測和響應四部分的抵抗網絡威脅的體系結構,將系統調整到最高安全級別和風險最低狀態。
策略是可根據不同安全級別的資產制定不同的合理保護措施,根據2006年公安部對計算機安全產品進行質量監督中發現,各種安全產品都有自己的優缺點:
目前國內的防火墻產品實現技術多采用數據包過濾技術,且開發都是基于開放源代碼的操作系統為主。審計監測產品大部分是國內產品,一般用agent(引擎,在遠端主機上安裝)/console(控制臺)結構,技術上沒有太大的創新,且審計不夠全面和完善,但是比較注重專業化的應用。入侵監測產品目前以硬件為多,IDS(入侵監測產品)是將下載的數據包與自建或默認的攻擊規則庫進行對比,屬于被動式反應技術;隨著主動防御需求的日益增加,IPS(入侵防御系統)除了具有IDS的功能外,還能在檢測到攻擊后采取行動阻止攻擊,但技術上國內產品稍有欠缺?,F在社會對網絡系統的依賴程度越來越深,但天災人禍難免,重要部門對系統、信息進行容災備份勢在必行,由于資金、規劃和認識方面的原因,至今能夠實現的還是很少。
3.2 安全管理
管理重于技術,這是最重要也是目前最容易起到效果和達到長久有效的安全措施,在網絡安全的管理上是一個持續發展的行為,可以從以下幾個方面考慮:
3.2.1 完善法律體系
目前我們好多網絡系統的安全預防能力處于初級階段,許多應用系統除了安裝殺毒軟件外幾乎不設防,法律制裁更是存在許多空白。因此,加快網絡安全的立法速度,建立完善的網絡安全法制體系刻不容緩,包括專業化的司法、執法程序和司法、執法人員,以及國家、組織和公民在使用網絡資源及保護網絡安全方面的權利和義務,在違反時應當承擔的法律責任和接受的法律懲罰,以便做到網絡安全管理的有法可依。
3.2.2 樹立治理途徑的多元化
在立法的同時,從國家長遠發展的高度對網絡安全提出要求,并提供理論指導性和政策性的文件,把網絡安全作為一項關乎國計民生大事來落實,作為任務來完成。首先建立以國家部門為主導的聯動機制,發揮國家有關部門的強制作用,通過政府機關、法律部門、非政府組織及一些有影響的組織和個人協同工作,制定相關政策,進行信息共享、制度整合、措施聯動,從組織上、法律上、行政措施上形成完善的管理機制。同時加強與應急組織、網絡運營商和網絡服務提供商的聯系與合作,提供技術保障。
3.2.3 加強網絡市場監管力度
管理部門應該引導網絡市場,樹立正確商業意識,提高軟件的網絡準入制度。通過健全網絡市場環境,建立網絡市場規則體系逐步引導和規范網絡行為。
3.2.4 提高使用者的安全意識
網絡安全威脅來自多種渠道,根據研究發現來自內部的威脅影響更嚴重,由于內部用戶相對于外部用戶來說,有更好的條件了解網絡結構、防護措施、部署情況、服務運行模式以及訪問內部網絡,若內部用戶實施攻擊或誤操作,則造成的損失會更大。因此應該加強網絡使用者的指導和培訓,進行安全教育,提高網絡與軟件用戶的安全意識與技術識別能力,以便實現自我保護。
3.2.5 進行技術合作和專業人才培養
提高網絡安全保障能力,需要網絡安全領域的商家和學術機構緊密合作,提供可信的軟件和優質的服務,因而需要有較高技術水平的專業隊伍來解決問題,因此重視對專業人員進行專門培訓,并形成指導文件,成為一個嚴謹的詳細的培訓體系。相關部門和組織應技術合作,如實現軟件安全工程和軟件功能可信性等,在技術上封殺、圍堵網絡攻擊和惡意軟件的入侵途徑,共同為用戶創造一個可信賴的計算機網絡環境。
4 總結
網絡安全是一個不斷發展和變化的研究課題,伴隨著安全威脅事件的發生網絡管理也在不斷的完善和發展,相信隨著技術的發展和法律法規的健全,在更具有前瞻性的管理思維模式下,網絡會得到更好的發展。
參考資料:
[1] 蔣建春. 信息安全技術的8個發展趨勢[J]. 計算機世界,2007.4.
2神經網絡在計算機網絡安全管理應用的現狀
2.1對神經網絡在計算機安全管理運用中的重視程度不夠。計算機網絡安全是因特網發展的最基礎的目的,但與此同時近乎所有的計算機網絡在開創以及不斷的發展過程中都趨向于實用以及便利,相反卻在一定程度卜沒有重視對計算機的安全管理,更沒有將神經網絡技術運用到計算機的安全管理中,進而對計算機網絡的安全管理留下了嚴重的隱患。另外,神經網絡在計算機網絡安全管理中主要是對計算機的網絡安全進行評估,然而由于不重視對神經網絡在計算機網絡安全管理中的運用,使得沒有建立良好的計算機網絡安全評價標準體系。
2.2對神經網絡在計算機網絡安全評價模型的設計和實際運用不夠合理。一般來說,神經網絡在計算機網絡安全管理中主要是對計算機網絡安全進行一定的評估,在對其進行評估的過程中,就需要設計一定的計算機網絡安全評價模型,主要包含刊浦俞入層、輸出層以及隱含層的設計;但是,目前神經網絡在計算機網絡安全管理中對于評價模型的設計還沒有將這三方面有效的聯系起來、除此之外,對神經網絡在計算機網絡安全管理的實際運用中,不能科學、合理的實現計算機網絡安全管理評價模型運用,不注重對評價模型的學習以及不關注對評價模型進行有效的驗證。
3加強神經網絡在計算機網絡安全管理中的應用采取的措施
3.1神經網絡在計算機網絡安全管理中要科學、合理的設計網絡安全評價模型。神經網絡在計算機網絡安全管理中要科學。合理的設計網絡安全評價模型,以便更好的實現計算機網絡安全、高效的運行。為此,計算機網絡安全評價模型需要進行一下設計:首先是對輸入層的設計,一般來說,神經網絡在計算機網絡安全管理運用中,對于輸入層考慮的是神經元的節點數以及評價指標的數量,盡可能的使這兩者數量保持一致。其次是對隱含層的設計,對于隱含層的設計需要注意的是若某個連續函數在任意的閉區間中,可以通過在隱含層里的神經網絡來靠近,大多數情況下,神經網絡通常運用的是單隱含層。最后是輸出層的設計,神經網絡的輸出層設計主要是獲得計算機網絡安全管理評價的最終結果,例如可以設置計算機網絡安全管理評價的輸出層節點數為2,那么相應的輸出結果(l,)l指的是非常安全、(o,)l指的是較不安全、(,l山指的是基本安全以及(,0切指的是非常的不安全。
3.2神經網絡在計算機網絡安全管理運用中要對評價模型進行有效的驗證。需要注意的是,神經網絡在計算機網絡安全管理運用中要對評價模型進行有效的驗證,一般體現在一下幾方面:首先是要關注評價模型的實現,為了實現神經網絡在計算機網絡安全管理中的良好運用,就要依據客戶滿意的評價模型,運用計算機網絡技術創建設置含有輸入層、隱含層以及輸出層的神經網絡模型,然后再對網絡安全進行檢驗。其次是要注意對評價模型的學習,在對計算機網絡安全進行評價之前,需要對神經網絡進行標準化的處理,才能盡可能的減少對計算機網絡安全管理評價中的誤差。最后要注意對評價模型進行驗證,當神經網絡經過標準化處理以及在計l章機網絡安全評價之后,就需要刊輸出的結果進行一定的驗證,以便確定神經網絡對計算機網絡安全的評價輸出結果是否與期望的評價結果相一致,進一步驗證神經網絡在計算機網絡安全管理中安全評價模型的準確與否。
3.3重視神經網絡在計算機網絡安全管理運用以及建立健全安全評價標準體系。神經網絡在計算機網絡安全管理運用中主要的任務是對計算機網絡的安全進行一定的評價,并且將評價的結果準確、及時的反饋給用戶,所以就應該對其在計算機網絡安全管理中的應用引起高度的重視,為此就應該建立健全計算機網絡安全管理的評價標準體系。一方面是評價指標的建立,計算機網絡安全管理是復雜的過程,同時影響計算機網絡安全的因素比較多。因此,建立科學、合理以及有效的計算機網絡安全管理評價標準,對于神經網絡高效的開展評價工作有很大的關聯。另一方面是刊評價標準的準確化,影響計算機網絡安全管理的因素非常的多,就應該對各種評價標準進行細化,以達到評價的準確。
0 引言
在信息化社會建設的進程中,網絡的應用和開發已成為衡量一個國家政治、經濟和軍事綜合能力水平的重要標志,網絡的作用和地位越來越重要。網絡為信息交換、存儲和處理提供了極大的便利。計算機網絡因其開放性、互聯性的體系結構使網絡擴展更加便利,信息利用更加快捷高效,網絡的服務性和需求日益提高,社會、經濟、軍事等領域對網絡信息作用的依賴日益增強。然而,也正是網絡開放、互聯等特點增加了網絡的復雜性和脆弱性,網絡信息遭受來自網絡內部和外部的各種安全威脅。因此,網絡安全問題已成為信息時代人類共同面臨的挑戰,越來越被重視。就其本質而言,網絡安全就是信息安全。網絡安全是指通過各種技術和管理措施,使網絡系統正常運行,保護網絡數據(信息)的可用性、完整性、私密性和可控性。網絡安全是一個完整的體系,其防護主要包含技術方面和管理方面,二者相互補充,缺一不可。加強網絡安全不僅要從技術防護著手,更要注重網絡安全管理工作。本文試對網絡安全管理存在的問題簡要分析,并就加強網絡安全管理提出幾點措施。
1 網絡安全現狀及存在的原因
1.1 現狀
經過長期的努力,我國在信息安全管理上取得了一些成就,制定了一系列信息安全的制度法規,建立了專門的加強法制信息安全管理機構,出臺了一系列信息安全技術標準。從國家互聯網應急中心(CNCERT)的2011年互聯網網絡安全態勢報告,顯示我國基礎網絡防護水平明顯提升,政府網站安全事件顯著減少。其中,2011年我國大陸被篡改的政府網站數量較2010年下降39.4%。但由于缺乏自己的計算機網絡及信息安全核心技術,互聯網新技術和新應用快速發展而網絡安全法規建設相對滯后,加之人們對網絡信息安全的認識存有誤區,網絡信息安全事件頻繁發生。數據泄露事件層出不窮,釣魚網站數量持續增加,虛假信息和垃圾信息泛濫,用戶信息安全保障難度加大;病毒、木馬、蠕蟲變化多、更專業,其破壞性和危害性更強。有數據表明,我國2011年遭受境外網絡攻擊持續增多,網上銀行面臨的釣魚威脅、手機惡意程序、應用軟件漏洞、工業控制系統安全事件等也呈增長態勢。其中,2011年CNCERT捕獲移動互聯網惡意程序6249個,較2010年增加超過兩倍。為此這些將成為網絡安全管理工作的主要難點。
1.2 主要原因
1.2.1 網絡安全意識淡薄。
網絡安全實質就是要保障網絡信息安全。影響網絡安全的因素有許多,既有網絡硬件、軟件或系統等問題造成;也有人為因素造成。但是一些企事業單位機關對網絡安全的認識存在誤區,過度依賴網絡設備和技術方面的防御,把防范的重點放在外部,忽視從內外結合上,技術和管理上構建網絡信息系統的安全防范體系;對網絡管理制度、管理隊伍建設重視不夠;網絡工作人員和用戶安全意識淡薄,導致疏于安全管理的網絡安全問題時有發生。大量的調查表明,因人為因素或自然災害所造成的計算機信息系統的損失事件中,至少有70%是因為管理措施不得力或管理不善所致,而其中95%是可以通過正確的信息安全配置管理來消除的。增強網絡安全管理意識,強化管理措施是做好網絡信息系統安全保護工作不可缺少的保障。
1.2.2 網絡信息安全管理體系建設滯后于網絡技術的發展。
網絡安全是以安全技術為支撐,以安全管理為手段。雖然隨著網絡信息技術運用的不斷深入,網絡信息安全管理工作有所改進,但是由于沒有及早認識到網絡信息安全管理的重要性,網絡信息安全管理工作還存在諸多不足。一是我國安全管理法規制度建設不健全。相對網絡信息發展,我們在網絡立法方面明顯落后于信息技術的發展,難于滿足網絡信息發展的需要,不能有效地適應各類網絡非法行為。二是網絡建設處于分散管理狀態。信息安全管理條塊分割,各管理部門之間缺乏有效的溝通和聯系,網絡信息安全的多頭領導,極易引起信息安全管理的混亂。三是網絡信息管理隊伍建設發展不平衡。從整體而言,網絡信息管理隊伍重視程度遠低于網絡硬件建設,網絡安全管理的人才無論是數量還是質量都達不到信息發展及信息安全管理的需要。
2 加強網絡安全管理幾點建議
2.1 重視管理在網絡安全的作用
加強網絡信息安全必須從管理上著手,有人提出“網絡信息安全的工作是三分技術、七分管理”。諸多事實證明,僅從防火墻、密碼機單一設備加強信息安全已不能適應當今網絡安全的需要,盡管目前已經有成百上千種的安全產品,但人們仍然越來越感覺不安全。網絡的規模、復雜性、日趨增多的應用等,是造成這種狀況的主要原因之一。要保證真正的意義安全,必須從管理上著手,加強對網絡安全的防范意識、法規制度建設,加強網絡技術、市場和人員等管理。
2.2 完善網絡管理的法規制度
法規制度建設是管理運行的基本依據和最有效手段。經過長期的努力,我國在信息安全管理取得了一些成就,制定了一系列信息安全的制度法規,建立了專門的加強法制信息安全管理機構,出臺了一系列信息安全技術標準。但是,與信息技術發展比較,我們的信息安全管理工作相對落后,加之網絡發展速度迅速導致了法制的滯后性,使有關部門在打擊網絡犯罪的過程中面臨無法可依的尷尬局面。所以法制建設應該不斷健全,做到規范網絡運行商、企事業單位和用戶的行為,規范網絡信息與資源的管理制度,切實做到有法可依、有法必依、違法必究。
2.3 加大輿論宣傳
加強思想上網絡安全意識建設,文化和法制等部門在社會主要加大基本網絡安全知識的普及。同時加強網絡用戶的安全意識的宣傳,要求網絡用戶在思想上要引起高度重視,既要他們認識到網絡犯罪的概念與危害,增強法律意識;也要增進他們的自我安全意識,主動規避風險,最大限度地預防與減少網絡犯罪的發生。
2.4 制定切實可行的網絡安全管理策略
網絡的安全是保證網絡使用安全為前提,安全策略的制定應是建立在信息使用足夠方便的基礎上,尋求最有效的安全措施。第一,明確本網絡的開放性要求和安全性要求,尋求二者的均衡點,對兩者間有矛盾的根據實際情況決定取舍。第二,對本網絡拓撲結構和能夠承受的安全風險進行評估,從網絡安全技術方面為保證信息基礎的安全性提供了一個支撐。第三,要建立全網統一、有效的身份識別系統。遵循最小特權、最小泄露和多級管理的授權原則,未經授權相關信息和資源不允許訪問、引用和使用。第四,建立網絡信息監控機制。對信息、傳輸和使用等,需要有較全面的審計、記錄的機制,以便于事后的調查和處理。第五,制定各種網絡安全事件的應急預案,一旦網絡安全事故發生,能在第一時間予以控制,防止事態的擴大,減少損失。
參考文獻:
中圖分類號:TP393.08
從傳統的傳媒視角分析的話,媒介的轉換主要可以分為四個階段,分別是口耳相傳階段、手寫傳播階段、印刷傳播階段以及電子傳播的階段。當前我們所處的傳播階段就是電子傳播階段。自從20世紀初以來,不管是產生自美國的廣播傳媒技術還是后來的電視傳媒結束、網絡傳媒技術,這些媒介都是電子傳媒手段。這些手段逐漸的成為了我們日常生活中了解外界咨詢,乃至進行辦公等的重要手段。尤其是在上個世紀末期悄然興起的互聯網技術,成就了傳媒的新輝煌。不管是其對于傳統傳媒手段的沖擊還是其對人們生活的改變,都成為了當代的一個重要的特點。互聯網技術已經成為了當前人們不得不面對,也是人們必須要適應的一個新的生活方式。同時,我們反觀技術本身,其在產生和興盛知己,給我們的文化留下了深刻的印記。技術本身造就了傳播和溝通的通道,同時傳播的過程也改變了文化的進程。在這樣的背景下,網絡的安全問題和網絡的文化問題也就勢必成為了當代人們不得不關注的一個焦點。
1 網絡文化的內涵
1.1 網絡文化的內涵
網絡文化是伴隨著網絡技術的不斷發展和更新逐漸形成的。對于網絡文化本身來講,其形成的重要事件就是互聯網硬件技術和軟件技術的不斷更新。在互聯網流行的當代,網絡文化本身還是一個全球化的產物。而對于網絡文化來講,其實依賴于互聯網技術所形成的一種現代化的生活方式,也是全球化過程中的重要技術支撐和必然產物。其具備了鮮明的價值判斷和直接的價值取向,直接的體現著現代化社會的精神觀念以及制度標準。
作為迅速興起的媒介形式,網絡文化在長時間的發展過程中也有其本身的形成過程。網絡的生活方式不管是在行為方面還是在生活習慣方面都逐漸的積累起來,成為了一種新的文化范疇。對于互聯網本身來講,掌握信息的處理方式和網絡語言是最基本的生存基礎。而加入到網絡中也意味著進入到了一種新的生活體驗中,在網上更換新的生活方式也就意味著一個新的文化主體誕生,網絡主體本身是語言構成的,是虛擬的。但是,不管是不是虛擬的生活方式,也不管是不是虛擬的事件,只要加入到了網絡中,就必然要按照網絡的邏輯進行。網絡文化也就在這樣的邏輯概念中有了自身的生存空間,逐漸的形成了一個特定的文化范疇。
1.2 網絡文化的特征
1.2.1 網絡文化的最基本特征就是信息的爆炸存在
網絡本身對于任何人來講都不是封閉的,網絡將全球的居民都聯系在一起。網民本身不管是身份如何,都能夠不受任何限制的接受網絡中的內容,資源在網絡中是共享的,當代社會的一個重要的特點就是信息的爆炸式增長,而網絡也就為這樣的信息擴張提供了一定的條件。在網絡出現之前,還沒有任何一種傳媒形式能夠提供如此的信息傳遞方式,包容如此多的信息資源。
1.2.2 網絡文化是虛擬的
我們不能夠否認,網絡文化本身是根植在人類實際文化的基礎上。但是,作為文化的創造者,人類本身也是文化的創造物。如果在網絡的創建之初是人作為主體影響著網絡文化的話,那么到了后期的網絡運行規則和網絡邏輯形成了之后,網絡文化的成熟就使得人們必須要服從網絡文化。網絡邏輯開始成為網絡主體的主導,這樣的話就使得網絡主體要想融入到網絡中,就必須實現自身網絡化。
在現實的世界中,文化空間是由無知和信息共同構成的。但是,在網絡的實際文化層面上,僅僅是信息就能夠構成一定的網絡文化環境。網絡的信息通過虛擬的方式,將現實中的一切體驗都歸結到最后的信息化體驗。虛擬化的現實也促進網絡的使用主體成為了一種虛擬化的生存,這樣的生存模式也就是網絡文化的形成過程。
2 網絡文化與網絡安全管理技術
對于不同的人來講,道德方面的高度有很大的差距。在網絡中,主體之間帶有很強的隱秘性,這樣的話就使得人們的道德底線再也不受任何的人控制,也不受一定的社會規則控制。但是,網絡本身是沒有任何的責任的,這個過程還是網絡使用主體的問題。要想促進網絡管理的安全,就要促進網絡文化的發展和健全。
2.1 密碼技術
對于網絡的安全管理技術來講,密碼技術是比較普遍的一種技術?;诿艽a學的基本原理基礎上,所開發建立的密碼體制,本質上就是通過定義一對數據的變換所實現的。當前比較典型的是對稱密碼體制,其特征就是用戶加密和解密的密匙是一樣的,或者是兩者之間非常容易推出。對稱密碼可以分為序列密碼和分組密碼,比較典型的就是DES。
當前,隨著密碼技術的成熟,大量的黑客都喜歡利用密碼的規律和算法上的漏洞對網絡進行攻擊。當前,比較流行的算法有SSL算法(一種基于web的安全傳輸協議),IETF算法(將SSL標準化之后的算法)以及WTLS算法(一種適應無線環境要求下的,WAP環境TLS算法簡化)。對于采用密碼進行等級保護的,應當遵照《信息安全等級保護密碼管理辦法》、《信息安全等級保護商用密碼技術要求》等密碼管理規定和相關標準。
2.2 入侵檢測技術
入侵檢測技術是一個比較新興的安全管理技術。其可以有效的彌補傳統防火墻技術的缺點,能夠有效的抵御網絡內部的攻擊,可以提供實時的入侵檢測和相對應的手段。入侵檢測技術的主要功能就是對網上的用戶和計算機系統自身的行為實行分開檢測,對于系統本身的安全性能,包括漏洞和配置進行一定的分析,對系統自身的安全性進行審計和評估。同時,能夠對于已知的攻擊行為和模式進行自動化的記憶和識別。對于計算機終端的客戶行為和所連接的計算機系統異常行為可以進行統計和分析。對于計算機的操作系統可以進行持續的檢測和跟蹤。我們根據入侵檢測系統的范圍,可以分為主機型、網絡型和型三種基本的方式。當前,隨著IDS技術的不斷完善,IPS系統也日趨完善起來。在IDS檢測技術的功能上增加了主動響應功能。以串聯的方式部署網絡,其流程如下圖1所示:
2.3 陷阱網絡技術
相對于密碼體制和入侵檢測技術來講,陷阱網絡技術是比較新興的技術。隨著網絡攻擊技術的不斷發展,網絡的安全防護一直以來都處在一種被動的防御地位。針對這樣的形式,人們開發了一種主動防御的網絡安全防護技術,也就是我們所說的陷阱網絡技術。
陷阱網絡技術是基于網絡自身的開放性而言的假定網絡上的每一臺主機都可能被攻擊,同時,對于那些帶有某種特定資源的系統所遭受攻擊的概率會進行計算。這樣的話,就能夠提前布設相關的陷阱,從而有可能成功的將入侵者帶入到一個受控環境中,降低正常系統受到攻擊的概率和損失的程度。具體來講依據國家保密標準BMB20-2007《涉及國家秘密的信息系統分級保護管理規范》進行規定。
3 結束語
我們要對網絡的虛擬化現狀有所了解,在網絡極大的拓寬了人們的社會交往的基礎上,也成為了一個社會性的存在。但是其本身也有異化的一個方面。網絡文化的自由程度極其高,這就是異化的一個重要體現。人們社會在本質上是真實體現的,在這個過程中人本身的感性力量發揮了重要的作用。但是文明的基礎永遠不是網絡的虛擬存在,而是人本身的個性張揚所帶來的生命力量。
參考文獻:
[1]樊夢.網絡文化建設視角下的網絡安全管理探析[J].網絡安全技術與應用,2012(03).
[2]魏友蘇.議網絡文化發展問題與管理思路[J].東南大學學報(哲學社會科學版),2008(S1).
[3]陳垠亭.加強校園網絡文化建設主動占領網絡思想政治教育新陣地[J].河南教育(高校版),2007(11).
[4]王淑慧,劉麗萍.網絡文化安全對信息化教育系統的重要性分析[J].信息與電腦(理論版),2011(04).
[5]姚偉鈞.彭桂芳,構建網絡文化安全的理論思考[J].華中師范大學學報(人文社會科學版),2010(03).
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)19-4571-02
Network Security Management Platform
YUE Yang
(Computing Technology Institute of China Navy,Beijing 100841 China)
Abstract: More and more enterprise networks are connected to the Internet, directly orindirectly,to the enterprise networkto bring in security,the security of its information system needs to be fully protected.To ensure network security and network resources can be exploited fully, you need to provide an efficientand reasonable network management platform to manage network security devices.
Key words: network security; management platform; research
網絡的發展,使信息共享和應用達到了前所未有的程度。傳統的信息安全方法通常是采用嚴格的訪問控制和數據加密等策略來防護,它們是系統安全不可缺少的部分但不能完全保證系統的安全。需要綜合運用各種安全技術手段,使之相互協調工作。在此基礎上構建一個全方位安全防御體系才能對計算機系統、網絡系統以及整個信息基礎設施提供安全、有效、有力的保障。
1 網絡安全和J2EE概述
1.1 網絡安全
網絡安全技術分為被動防御和主動檢測。防火墻是被動防御的技術,而入侵檢測可以對網絡進行動態分析,發現潛在的威脅。我們在應用中應該結合兩者的優點,構建更安全的網絡。
從網絡安全角度上講,防火墻是一種安全有效的防范技術,是訪問控制機制、安全策略和防入侵措施。防火墻還包括了整個網絡的安全策略和安全行為,是一整套保障網絡安全的手段。它是通過在內部受保護網絡和外部公眾網之間的界面上建立起來一個相應網絡安全檢測系統來隔離內部和外部網絡,以確定哪些內部服務允許外部訪問,以及哪些外部服務可以被內部訪問。
入侵檢測目的是盡可能實時地提供對內部或外部的未授權的使用或濫用計算機系統的行為進行鑒別和阻止。它通過對計算機網絡或計算機系統中的若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。入侵檢測技術能夠幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。
1.2 J2EE介紹
J2EE是一個平臺規范,平臺規范是一個用于簡化分布式企業級應用開發與部署的基于組建的模式,它提供了一個多層次的技術規范,它已經稱為當今企業web應用開發的標準,從邏輯結構上分為客戶端層,J2EE服務器層和EIS三層,
在J2EE架構中主要包括兩種客戶端,即Web客戶端和應用程序客戶端。web客戶端通常是由多種標記性語言完成的web頁面和web瀏覽器構成,web瀏覽器主要用來顯示該頁面。Web客戶端通常將數據庫和復雜的業務邏輯操作交給J2EE服務器完成,這樣就減輕了客戶端的工作負擔和減少存儲內容,而應用程序客戶端主要用在復雜界面的實現,也是采用很多組件來完成的。
J2EE服務器層由兩個層次構成,分別是web和業務層。Web層是以servlet和JSP為基礎進行開發的,將它們兩者緊密結合在一起,利用JSP調用servlet引擎服務。業務層實現具體業務流程和特定的功能,采用EJB組件來滿足不同的業務需求,以方便被web層訪問。它的主要核心技術包括JDBC、EJB、JSP、Java Servlet、XML、JMS等。
2 網絡安全管理平臺系統設計
2.1 需求分析
為了明確網絡安全管理平臺系統的需求,使最終的系統可以為網絡安全管理人員提供最便捷有效的技術手段,同時也為確定下一步開發的具體目標,特對系統進行需求分析。
網絡安全管理平臺需要實現如下功能:采集防火墻設備、入侵檢測設備、防病毒系統、終端監控系統的安全事件信息。顯示防火墻設備、入侵檢測設備、防病毒系統、終端監控系統安全事件信息。
生成數據統計報表包括:安全事件統計報表、IDS事件統計報表、防火墻事件統計報表、病毒事件統計報表和設備信息報表。
性能上需要滿足精度需求,時間需求和靈活性需求。
1) 精度需求:在用戶正確操作的情況下,不能因為系統產生采集和應用錯誤,從而造成系統無法正常運行的情況;
2) 時間特性:完成安全事件信息采集到安全事件信息入庫的延時小于5秒和對安全設備工作狀態監控時間靈敏度小于1分鐘;
3) 靈活性需求:可以通過定制數據,形成每個二級網絡的定制系統。可以通過二級網絡數據集成,形成以一級網絡為中心的網絡群定制系統。
2.2 系統設計
網絡安全管理平臺系統采用B/S和C/S結構相結合的方式,事件處理和展示部分采用B/S結構以增加系統的可擴展性,事件采集部分采用C/S結構以提高事件采集的效率和穩定性。
網絡安全管理平臺系統由產生安全事件的安全設備和安全系統、安全信息數據庫系統、安全事件采集子系統和數據管理子系統四部分組成。
作為系統安全事件來源的安全設備和安全系統,包括:防火墻設備、入侵檢測設備、防病毒系統、服務器、主機等,網絡安全管理平臺系統采集來自這些安全設備和安全系統的事件、日志、報警信息。而安全信息數據庫用于存儲安全事件數據和其他安全數據。
安全事件采集子系統采用C/S結構,包括安全事件采集和安全事件格式化處理兩部分。安全事件采集部分通過SYSLOG協議、SNMP協議采集安全事件。
數據管理子系統采用B/S結構,包括顯示、告警管理、設備管理、事件管理、應急管理、報表管理、系統管理、擴展管理等功能。
3 總結
該文深入分析了網絡安全的現狀與發展趨勢,利用現有技術構建網絡安全管理平臺的方法,提出了網絡安全管理平臺的一般架構模式。網絡安全管理平臺進行少量的投入,即能大大提升網絡的安全性能。
參考文獻:
[1] 劉文濤.Linux網絡入侵檢測系統[M].北京:電子工業出版社,2004.
隨著網絡技術發展高歌猛進,網絡技術給人們的生活帶來了便利,提升了人們群眾的獲得感,但是網絡技術在提供便利的同時也暴露了很多安全漏洞,隱藏了很多安全隱患。一些別有用心的人利用計算機網絡中暴露的漏洞開展攻擊和入侵,截獲用戶敏感信息、核心機密,傳播計算機病毒、破環計算機系統,這些惡意行為一旦成功,將產生嚴重后果,小的而言將付出經濟代價,大的而言將付出安全代價。因此,加強計算機網絡安全管理與防范,提升計算機網絡安全能力是目前信息技術領域的重要課題迫切要求。
1計算機網絡安全現狀
隨著互聯網技術的不斷發展,信息數據資源被廣泛應用,在很多企業中大數據已經帶來了客觀的經濟價值,但是我們也可以看到安全威脅一直存在,并給用戶帶來了很大的損失,帳號竊取,核心資料泄露等安全威脅一直存在。網絡安全問題一直是企業需要應對和解決的頭等大事,在開放共享的互聯網環境下,用戶安全意識參差不齊,很多用戶安全意識薄弱,很容易受到網絡安全的攻擊和威脅,機密信息如帳號、密碼信息泄露,機密信息被篡改、系統被攻擊癱瘓,2013年是我國遭受網絡攻擊最平方很受損失最慘重一年,發生了多起重大的網絡安全事故,例如棱鏡門事件、路由器后門事件、APT攻擊、DDOS攻擊、全球范圍內的大規模信息泄露等等,這些安全事件的發生給我國經濟帶來了嚴重損失高達高達5000億美元,同時安群威脅還造成了嚴重的輿論影響,不利于社會穩定[1]。
2計算機網絡管理的主要內容
2.1計算機組網管理:計算機組網管理是這個網絡管理的基礎性工作,當計算機需要進行組網時,需要設計組網方式、網絡的承載能力、網絡功能的設計以及網絡地址的劃分等基礎性工作,當網絡建設方案敲定后,開始進行網絡的組網,計算機網絡組網首選是要核對網絡的組網用途、承載能力等,然后進行實施[2]。2.2網絡維護與安全管理:一旦網絡組網完成,下一步就是對網絡進行維護、監控和安全防范,其中安全防范是這個網絡生命周期中非常重要并且需要持續推進的工作。安全管理的內容非常廣泛,大到網絡安全的防火墻、病毒防范等,小到用戶賬號、密碼的申請與用戶行為日志的監控。總的來說,網絡安全主要問題表現在如下幾點:2.2.1企業內容人員不按規定操作,非法操作。隨著計算機技術的普及,一線人員對計算機知識有了一定程度的掌握,計算機操作也變得嫻熟。很多員工不遵守安全管理規定,存在僥幸心理,思想麻痹大意,同時企業對員工的安全教育不到位,考核問責不嚴厲,員工違規操作,導致了嚴重后果,付出了沉重代價。2.2.2外部人員的非法入侵。由于很多企業自身的計算機網絡的維護水平不夠,需要尋找網絡運營商等第三方廠家進行進行網絡維護,第三方廠家的維護人員由于自身安全意識薄弱,對網絡進行誤操作,導致網絡癱瘓,也存在第三方廠家的維護人員動機不存,竊取核心機密進行出賣,獲取非法收益。2.2.3電腦病毒、木馬的破環。在互聯互通的網絡世界里面,任何一臺計算機都存在被攻擊和破壞的可能,邪惡與正義一直在較量,出現了很多病毒,對計算機網絡系統進行了攻擊,帶來了很多威脅,產生了很大影響。2.2.4自然因素的損壞。存在一些不可抗拒的力量導致了計算機網絡系統的損壞,例如因火災、水災、地震等因素導致的計算機網絡設備的損壞,這些因素將導致計算機網絡設備的損壞、數據丟失等嚴重后果。
3計算機網絡安全防范措施
通過上述的歸納,網絡安全無時不在,嚴重威脅著人們的生產生活,網絡安全防范是企業健康運營的重要內容,一旦網絡受到威脅,將威脅計算機網絡的安全運行,嚴重的情況將導致整個網絡癱瘓,重要數據被竊取,導致無法估量的經濟損失,給企業的生產經營帶來嚴重后果。因此應該加強網絡安全防范,筆者認為應該在如下幾個方面開展網絡安全防范,提升網絡安全防范能力,確保計算機網絡持續健康運行[3]。3.1加強網絡內控管理體系,提升人員安全意識。很多網絡安全出現問題,都是由內部員工進行了非法操作進行的,很多企業的安全管理內控你健全,員工的安全生產意識薄弱,因此應該加強企業內部安全管理體系建設,形成網絡安全考核問責機制,對員工進行定期的安全培訓,增強企業員工的安全意識,形成問責、考核、獎懲并舉的安全機制,營造分清氣正的網絡安全運營環境。3.2加強外部企業如供應商的安全管理。對外部的訪問者進行流程化的網絡安全管理,對申請的帳號進行嚴格把關,形成安全管理考核機制,對操作進行日志管理,執行嚴格追責。3.3提升網絡硬件安全等級,當前的網絡安全威脅,需要加強安全防范,提高網絡安全防范登記,比如建立防火墻,防火墻是目前網絡安全防范體系中比較重要的安全設備,提升防火墻硬件的數據安全等級,從而提升網絡安全的登記,防火墻通過利用硬件和軟件技術結合來防范網絡安全攻擊。通過對不可信的安全行為進行鑒別和攔截,建立防火墻安全日志,同時對網絡進行內外隔離,通過建立級聯組網方式將內網和外網進行隔離,提升網絡的安全防范登記。通過防火墻技術實現數據包的過濾,同時可以對特定的網絡端口進行禁止訪問,防止非法的登入、連接與訪問。建立詳細的安全審計日志,對網絡安裝軟件進行監控,對不安全的軟件進行訪問攔截。3.4信息加密和對網絡進行限制訪問。通過采用鏈路加密、節點加密和端對端加密對網絡進行加密。通過鏈路加密技術對網絡網絡傳輸的數據進行加密,加密傳輸的數據報文,同時收到后進行解密,這樣就防止了數據被竊取,鏈路加密是目前非常常用的加密技術,但需要消耗一定的網絡性能,為了保障網絡安全,消耗一定的性能也是可以的。當傳輸的的信息需要經過多個節點時,通過節點加密技術對信息在每個節點傳輸時進行加密,保障信息數據中節點上以密文形勢呈現,提升了數據安全級別。對網絡進行限制訪問,能后有效的進行安全防范,在計算機網絡訪問中,有的是要訪問文件、有的是操作數據,按照文件、數據重要性和區域性對網絡用戶進行限制,分門別類的進行訪問控制,按照安全規則進行,提升網絡安全級別。3.5加強網絡病毒的防范。病毒是計算機網絡安全威脅中比較廣泛和嚴重的網絡威脅,一些簡單的網絡病毒可以通過殺毒軟件可以進行識別,但是很多比較復雜的病毒不容易被殺毒軟件識別,此時需要及時、頻繁的對網絡病毒庫進行更新,不斷擴大病毒庫,這樣就可以及時的識別新型病毒。網絡病毒的防范還需要用戶具有良好的操作習慣和很強的安全意識,通過良好的操作防范病毒攻擊是非常重要的也是可行的。3.6加強網絡安全人才隊伍建設。網絡安全需要人力支持,人才是關鍵,形成一直網絡技術過硬的人才隊伍是保障網絡安全的重要前提。國家需要在職業技術院校開展軟件安全專業,并進行扶持,網絡安全專業的人才目前來說非常欠缺,需要學校與社會培養相結合,將理論技術與實踐經驗相結合,培養過硬的網絡安全人才服務網絡安全防范陣地。3.7加強網絡設施備份,形成容災機制。少部分的網絡安全威脅來之于自然因素,例如火災、地震、磁盤損壞等,雖然這種網絡安全威脅發生的概率低,但一旦發生損失缺很嚴重,基本失去了恢復的可能,通過建立容災備份機制,特別是磁盤的備份如熱備、冷備等,對重要數據的物理設施進行備份,一旦發生了網絡安全威脅,如地震,斷電等情況發生,啟用備用機制,保障網絡在最低時間恢復,保障網絡正常、健康運行。
4結束語
網絡安全防范是一個永恒的話題,安全防范的內容復制、覆蓋面廣,需要我們攜手合作,不斷提升網絡安全防范的技術能力,突破技術瓶頸,研發更高級別的網絡安全設備,不僅僅如此還需要我們加強網絡安全教育,提升網絡安全防范意識,要從軟和硬兩個方面來進行網絡安全的防范,同時國家還要出臺網絡安全防范的制度標準,法律規范,將預防與懲戒落到實處,還有,需要我們加強合作與交流,不斷學習先進國家的安全管理理念與方式,,充實安全管理內容,加強安全管理人才隊伍建設,為安全防范提供有力的人力資源保障。
引用:
[1]吳巍.計算機網絡安全問題及有效防范措施研究[J].計算機光盤軟件與應用,2015:164-165.
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)17-4044-03
Enterprise Network Security Management Were Discussed
XIE Qing-yu
(Shandong Electric Power School Information Center,Tai'an 271000, China)
Abstract: In the enterprise the computer network management, how to effectively manage the entire network system, safely better for the enterprise service has become the problem bothering network managers content of network security, this paper is the fundamental changes will occur the safety of network and its realization methods were discussed thoroughly, and specific solutions.
Key words: network security; hackers; information; holes; countermeasures
自上世紀九十年代“網絡安全”這一概念提出至今,網絡技術飛速發展。近幾年,各種互聯網資源日益豐富和網民數量激增的同時,各類網絡攻擊事件數量成倍增長,充分說明各種安全威脅仍然存在,網絡安全形勢依然嚴峻。如何有效地管理企業網絡系統,提高網絡的安全性,已是迫切需要解決的重要難題之一。
1 影響網絡安全的因素
計算機網絡的安全性,是一個系統的概念,它是由數據運行安全、通信安全和管理人員的安全意識三部分組成。任何一方面出現問題都將影響整個網絡系統的正常運行。
1.1 計算機病毒及黑客入侵的影響
1) 計算機病毒有著破壞性強、變形變種繁多、傳播速度快、影響范圍廣等特點。計算機病毒憑借自身特點,利用網絡作為自己繁殖和傳播的載體及工具,造成信息、資源泄密,網絡阻塞甚至癱瘓。
2) 黑客的入侵是網絡攻擊中最為普遍的現象,計算機軟硬件方面的隱患為黑客入侵創造了有利條件。其入侵方法總體上可分為以下幾種:
第一種:口令入侵
黑客通過破解密碼、中途截擊等方法得到某個合法用戶的帳號和口令登錄到目的主機,然后進行攻擊。密碼的破解一般都是利用了系統管理員的失誤,如使用習慣性帳號、采用易泄漏的密鑰和易被第三方截獲的DES加密;另外,操作系統的設計缺陷、安全漏洞以及Bug也都是黑客進攻的渠道。
中途截擊是由于Telnet、FTP、HTTPSMTP等協議以明文格式傳輸地用戶帳戶和密碼,黑客利用數據包截取工具便可以很容易地收集到,或者利用 “三次握手”通信中假冒用戶與服務器進行欺騙。
由此可見,在日常的工作中,我們只有通過修改系統賬號、設置復雜密碼、設置口令文件的訪問權限,并且不斷注意安全防范,及時查看服務器系統的異常情況,才能避免此類問題的發生。
第二種:利用安全漏洞和軟件錯誤
1) 放置“Trojan Horse”程序:是一種最常見的攻擊方法。它典型的做法就是把一含特殊任務的程序注入在某一合法用戶的正常程序中,并改變其程序代碼,一旦此程序被激活,它就能完成黑客指定的任務。由于此種程序必須被安裝在目標系統,這就要求電腦用戶必須有意或被欺騙的安裝它。只要保持警惕性,不運行來歷不明的軟件,電子郵件和盜版軟件,就可以做到主動防范。
2) 端口掃描:目標探測是網絡攻擊的第一步,以了解被攻擊目標的一些信息,包括目標主機已開啟的端口、端口上的網絡服務及其版本,由此可以進一步發現和分析出系統的安全漏洞,為實施攻擊作好充分的信息儲備。這需要我們手工關閉閑置和有潛在危險的端口;有端口掃描的癥狀時,用防火墻屏蔽該端口。
3) 網絡監聽:在網絡上,任何一臺主機所發送的數據包,都會通過網絡線路傳輸到指定的目標主機上,所有在這個網絡線路上的主機都能偵聽到這個傳輸的數據包。攻擊者利用這一原理,截獲流經他的各種數據包進行分析,并對一些敏感性的數據包做進一步的解析。這種攻擊需要進入到目標主機所在的局域網內部,選擇一條主機實施網絡監聽。我們可以通過檢查系統運行的程序列表,及時查看日志文件,對數據及賬號進行加密,劃分VLAN等方法防止我們的網絡被監聽。
4) 另外,黑客還常利用IP、DNS、WEB、ARP、電子郵件等進行網絡攻擊。
1.2 計算機網絡系統內部存在的安全威脅
計算機系統、通信線路、路由器、交換機等網絡設備被自然和人為破壞。物理電磁輻射引起的信息泄露。計算機網絡端口、傳輸線路、和各類處理機都可能因為屏蔽不嚴或未屏蔽造成電磁信息輻射,造成有用信息甚至機密信息泄漏。
TCP/IP、FTP等協議雖然拓寬了共享資源,但他提供的服務卻包含許多不安全因素,存在許多安全漏洞。在發送信息時常包含源地址、目標地址和端口號等信息。導致了網絡用戶讀寫文件通過網絡進行傳送時產生了安全漏洞。
1.3 管理人員缺少嚴格的網絡安全管理制度
網絡內部的安全需要用完備的安全制度來保障,管理的失敗是網絡系統安全體系失敗的最重要的原因。網絡管理人員配置不當、網絡應用升級不及時、網管員使用簡單的系統賬戶及口令、網管員不慎將操作口令泄露、臨時文件未及時刪除而被竊取,或者隨意使用普通網絡站點下載的軟件等都是人為因素造成的。另外用戶安全意識不強、將自己的賬號隨意轉借他人或與別人共享等,都會使網絡處于危險之中。因此必須制定完備的管理體制來約束網絡管理人員和企業用戶。
2 網絡安全管理的實現辦法及安全對策
計算機網絡安全性包括:保密性、完整性、可用性、真實性、可控性五大指標。網絡安全的本質就是網絡上的信息安全,安全防護的目的是保障各種網絡資源穩定、可靠的運行和受控、合法使用。這是一項系統工程,下面從以下幾方面給出網絡安全解決方案。
2.1 物理安全管理
制定嚴格的網絡安全管理規章制度,管理計算機網絡系統物理安全。目的是保護路由器、交換機、工作站、網絡服務器、打印機等硬件實體和通信線路免受自然災害、人為破壞和搭線竊聽攻擊,確保網絡設備有一個良好的電磁兼容工作環境。另外還要配備UPS電源以確保網絡能夠不間斷運行。
2.2 訪問控制策略
訪問控制是網絡安全防范和保護的主要策略,它能有效的解決信息安全領域的訪問控制問題,有效地保護數據的保密性和完整性,保證網絡資源不被非法使用和非法訪問。
我們可以通過以下幾種策略實現全方位的網絡控制:入網訪問控制、網絡權限限制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、網絡監測和鎖定控制、網絡端口和節點的安全控制、防火墻控制。
2.3 系統安全設置
1) 操作系統安全。及時更新系統補丁,大多數病毒和黑客都是通過系統漏洞進來的。關閉TELNET、guest等不需要的服務和賬號。并修改超級管理員賬號名稱。
2) IE瀏覽器安全級別。很多黑客通過訪問網頁,當你打開一個網頁的時候,會不斷的跳出多個窗口,關都關不掉。所以我們要將IE的安全性調高,經常刪除一些cookies和脫機文件,還有就是禁用那些ActiveX的控件。
3) 口令安全。使用大小寫字母和數字以及特殊符號混合的復雜密碼,不要使用空口令或者簡單易猜的口令。也可以在屏保、重要的文件上添加密碼,以確保雙重安全。
4) 安裝殺毒軟件。對全網內的機器從服務器到客戶機都要安裝殺毒軟件,并保持最新的病毒定義碼。減少由病毒帶來的危害。另外每周一次對全網的電腦進行集中殺毒,并定期的清除隔離病毒的文件夾。
2.4 部署防火墻
防火墻是位于不同網絡或網絡安全域之間的一系列部件的組合,實現網絡和信息安全的訪問控制。它使內部網絡與Interner之間與其他外部網絡互相隔離。通過對防火墻的策略設置,可以用來限制網絡互訪,防止外部攻擊;保護內部網絡資源免遭非法使用者的侵入;執行安全管制措施;記錄所有可疑事件。另外,防火墻還提供了NAT網絡地址轉換、加密、身份驗證等功能。目前使用的防火墻產品可分為兩種類型:包過濾和應用防火墻。但是防火墻也存在一些缺點和不足:防火墻不能防止內部攻擊;不能防止未經過防火墻的攻擊;不能完全防止有病毒的軟件的傳送; 不易防止木馬攻擊。所以必須配合其他手段進行網絡防御。
2.5 入侵檢測系統的部署:
入侵檢測系統(IDS)是防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息并將事件與入侵檢測規則比較,在發現入侵行為與跡象后,及時作出響應,包括切斷網絡連接、記錄事件和報警等功能。他是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2.6系統審計
審計(Audit)是指產生、記錄并檢查按時間順序排列的系統事件記錄的過程,它是一個被信任的機制 。它也是計算機系統安全機制的一個不可或缺的部分,對于C2及其以上安全級別的計算機系統來講,審計功能是其必備的安全機制。審計是其它安全機制的有力補充,它貫穿計算機安全機制實現的整個過程,從身份認證到訪問控制這些都離不開審計。同時,審計還是人們研究的入侵檢測系統的前提。
2.7 部署漏洞掃描系統
漏洞掃描就是對重要計算機信息系統進行檢測,發現其中可被黑客利用的漏洞。多數攻擊者所利用的都是常見的信息系統漏洞,這些漏洞,均有實時的書面資料記載。每一個系統都有漏洞,用戶在使用過程中發現后必須及時安裝系統補??;然而系統配置的不斷更改,黑客攻擊技術的不斷提高,網絡安全系數也會不斷地變化,必須定期地進行漏洞檢測。漏洞掃描系統是一種自動檢測遠程或本地主機安全性弱點的程序。通過使用漏洞掃描系統自動檢測,系統管理員可以快速發現所維護的服務器的各種TCP端口分配、提供的服務、服務軟件版本以及操作系統、數據庫、防火墻甚至整個局域網呈現在Internet上的安全漏洞。
2.8 部署網絡防病毒系統
病毒在網絡中的迅速傳播是利用了構成網絡結點(工作站、服務器等)的可駐留性、可復制性和通信傳播性實現的。因此企業內部需要部署網絡防病毒系統,并且定時升級病毒庫。部署防病毒能夠在源頭上保障企業內部的網絡安全。在選擇防病毒軟件時應選用口碑比較好的名牌產品。并需具備以下功能:
1) 防護策略:實現全方位、多層次防毒。如:網關防毒、 群件服務器、應用服務器防毒和客戶端防毒等。能夠截斷病毒可能傳播、寄生的每一個結點。
2) 采用網關防毒作為首要防線。
3) 管理人員可隨時隨地通過瀏覽器對防毒系統進行有效管理。
4) 能夠提供防毒產品及時、全面的服務與更新。
2.9 通過網絡分段和VPN管理網絡
網絡分段式安全的主要措施,網絡分為物理分段和邏輯分段,網絡可從物理上分為若干段,通過交換器連接各段。更為強有力的安全控制是邏輯分段,對于TCP/IP,即把網絡分成若干子網,各子網通過中心交換機連接。
虛擬專用網VPN(Virtual Private Network)是一種“基于公共數據網,給用戶一種直接連接到私人局域網的服務”。虛擬專用網VPN不是真的專用網絡,但是它卻能夠實現專用網絡的功能,是公司對外的延伸。通過VPN平臺,管理員定義管理政策來激活基于重要性的出入口帶寬分配。這樣既能確保對數據丟失有嚴格要求和高優先級應用的性能,又不會“餓死”低優先級的應用。
2.10 使用數據加密、數字簽名和用戶認證的傳輸技術。
他是企業在傳送涉及到自己的商業秘密的數據時保障信息安全的最基本最核心的技術措施和理論基礎。
2.11 加強網絡安全管理,逐步完善網絡系統安全管理規章制度。
對網絡安全的脆弱性,除了在網絡設計上增加安全服務功能,完善系統的安全保密措施外,建立和實施嚴密的網絡機房計算機安全管理制度與策略是真正實現網絡安全的基礎。建立完備的網絡機房安全管理制度,妥善保管備份磁盤和文檔資料,防止非法人員進入機房進行偷竊和破壞活動。將重要信息存放在光盤或其他介質上,同時鏡像磁盤和雙機系統,在受到攻擊而造成破壞時及時恢復信息,減少受到攻擊所造成的損失,只有把安全管理制度與安全管理技術手段結合起來,整個網絡的安全性才有保障。
3 總結
在當前網絡安全問題已經成為影響企業穩定發展的重要因素的嚴峻形勢下,保障網絡安全已經不容忽視。任何單位都應該根據自己的需要,制定自己的安全政策,采用合適的安全技術,選擇合適的標準,讓企業通過網絡這個平臺快速發展壯大。
參考文獻:
[1] 謝希仁.計算機網絡[M].4版.北京:電子工業出版社,2007.
[2] 郝興偉.計算機技術及應用[M].北京:高等教育出版社,1999.
[3] 鄧吉,羅詩堯,曹軼.黑客攻防實戰入門[M].北京:電子工業出版社,2007.
[4] 王達.網管員必讀――網絡安全[M].2版.北京:電子工業出版社,2007.
[5] 戚文靜.網絡安全與管理[M].北京:中國水利水電出版社,2004.
中圖分類號:TP309.1文獻標識碼:A文章編號:1007-9599 (2011) 24-0000-01
Enterprise Network Security Management
Chen Xianhai
(Telecommunication&Information Center State Administration of Work Safety,Beijing100013,China)
Abstract:With the rapid development of computer network,our society is undergoing great changes,and enterprise’s network security is increasingly subject to greater attention.Therefore,in order to ensure the smooth running and ensure the effective transfer of information,we must emphasis on enterprise network security management.
Keywords:Enterprise;Network;Security
企業運行過程中需要大量的信息,同時很多信息將會通過網絡進行上傳下達,在企業運行期間是不允許中斷的,一旦斷網將會對企業運行產生重大的負面影響。但目前而言,企業網絡安全仍然存在一些不安全因素,因此,為了保證企業順利運行,保證信息的有效傳遞,研究企業網絡的安全是很現實也是很有必要的。
一、企業網絡的特點
(一)企業內部網絡與外界絕對隔絕。企業內部網絡是單獨的一個互聯專網,它沒有與Internet的接入口,而且,企業網絡的所有接入端都是在企業內部,其他人員輕易不可能接觸到接入點,所以,通過Internet將無法連接到企業內部網絡。
(二)實時性要求高。企業網絡大部分時間主要傳遞企業本文資料,視頻和圖形圖象的傳遞較少,因此流量不是很大,但是,有時也需要將一些特殊資料如視頻、圖形、會議等通過網絡實時的傳遞到各部門、各分支機構,所以要保證這些信息能夠在快速高效的傳遞,網絡的接入端也應采用高帶寬,以免為企業決策造成貽誤。
(三)絕大部分接入點在企業內部。企業網絡的接入點大都是在企業內部,盡量做到集中管理,盡量降低信息接入點被其他個人或機構影響的可能性。
(四)企業網絡出問題帶來的后果比Internet出問題大得多。企業網絡如果出現服務器被攻擊癱瘓、網絡設備被堵塞,造成斷網或者服務器不能訪問,在企業管理中各個部門將無法獲取所需信息,嚴重得的話將會影響到企業的戰略決策。
從以上分析比較可知,盡管互聯網與企業網絡原理一樣,結構上卻存在較大的差異,也正是企業網絡結構的特殊性,大大增加了企業網絡的安全,但它仍然存在一些不安全的因素。
二、企業網絡不安全的因素
(一)物理鏈路的不安全。有的企業各分支機構分布在全國來說是比較分散的,要使各分支機構全部納入統一管理必然將部分物理鏈路分散管理,這樣地方人員將能夠接觸到這些鏈路,使這部分物理鏈路有可能成為攻擊、竊取的目標,這是對企業網絡安全管理最大的威脅,同時也是企業內信息最可能泄露的地域。另外,如果有人對物理鏈路進行竊聽或者剪斷,將會使這些單位造成長時間斷網,無法發送和接收信息,或者傳遞的信息將可能被竊取,造成泄密。
(二)接入端信息接入點的不安全。對企業網絡來說,接入端也有不安全因素,這些接入點將最有可能被竊取,只要一個信息接入點被成功竊入,那么信息就有可能借此被竊取,為企業信息管理帶來麻煩。
(三)違規使用造成的不安全。由于人員結構的復雜性,導致有些員工私自使用軟件、存儲介質,甚至個人PC,從而可能導致病毒在網絡上的傳播;同時,將企業專用的存儲介質在企業網絡和Internet之間互用,造成企業信息在Internet上的泄露,同時將病毒帶入網絡,對企業造成危害。
從上述分析可知,盡管企業網絡從結構上解決了一定的安全問題,但是由于其特殊性,它仍然存在一些不安全因素,這些不安全因素將會是企業網絡的薄弱點,也是企業網絡安全管理應特別注重的地方。
三、解決企業網絡不安全因素的幾點建議
(一)技術方面:一是對核心的數據庫服務器和網頁服務器要運用高性能防火墻保護;二是對整個系統部署統一的防病毒軟件,安裝網絡入侵檢測系統加強對入侵行為的監控;三是對異地連接的系統要運用數據加密技術;四是對應用系統要強化口令和賬號設置,提高對使用人員的身份鑒別與認證的可靠性;五是強化對重要業務系統的操作審計;六是重要數據進行異地備份存儲等。
(二)管理方面:一是結合系統實際制定統一的安全管理制度和操作規程指導安全操作;二是指點專人負責對系統的日常運行與維護工作;三是要對安全產品配置進行定期審計;四是對系統和漏洞要進行制度化的加固和修補;五是要制訂應急措施,制訂在緊急情況下,系統如何盡快恢復的應急措施,使損失減至最小;六是對安全等級要求較高的系統,實行分區控制,限制工作人員出入與己無關的區域;七是強化物理訪問控制,設置警示牌、欄桿、柵欄和崗哨,加固門窗等。
(三)制度方面:對風險進行持續性控制,必須有嚴格的制度作保證。通過將有效的風險控制活動,用條文的形式固定下來,列入企業計算機網絡安全管理規章制度,要求組織內的成員必須遵照執行,使對風險的控制步入到經?;椭贫然能壍郎蟻?。
(四)教育培訓方面。在信息安全風險管理控制的過程中,人的因素至關重要,如果組織只是實施了技術性的控制措施,但卻忽略了與計算機網絡相關的操作人員、管理人員和用戶的安全意識的提升及安全技能的掌握,安全控制措施就不可能穩定而持續地發揮效力,因此應加強對企業計算機網絡相關人員的教育和培訓。
總之,對企業網絡安全風險的控制是一項系統工程,必須綜合考慮多種控制措施,才能提高控制的有效性和針對性,實現控制的目的。
參考文獻:
一、企業網絡安全的隱患
(一)網絡系統中存在安全隱患
目前,現代企業網絡大多采用以廣播技術為基礎的快速以太網的類型,傳輸協議通常為TCP/IP協議,站點以CSMA/CD機制進行傳輸信息,網絡中各個節點之間的通信數據包,不僅能夠被這兩個節點所接受,同時又無法避免地被處在同一以太網上的任何一個節點的網卡截取。因此,只要能夠接入以太網上的任一節點進行偵聽,就可以捕獲在該以太網上的所有信息,對偵聽到信息加以分析,就能竊取到關鍵信息。這是企業網絡安全存在的普遍安全隱患。通常,大多數企業由于網絡建設經費的不足,沒有相應的網絡安全設備,對企業的網絡安全也沒有有效的安全措施和防范手段。
(二)缺少專業的網絡技術管理人員
企業大多都沒自己專業的網絡技術管理人員。企業對網絡的出口、網絡監控等都缺乏有效的技術管理,而且企業內部上網用戶的這也存在著極大的安全隱患。
(三)電子郵件的收發系統不完善,缺乏安全管理和監督的手段
企業收發電子郵件是網絡辦公的基礎活動,但是這些活動也是最容易感染病毒和垃圾的。而企業大多在公司內部網絡中沒有設置郵件過濾系統。對郵件的監督和管理都不完善,同時,這也不符合國家對安全郵件系統提出的要求。即使出現了侵害企業利益的事件也無法及時有效地解決。
(四)網絡病毒的肆虐。只要連通網絡便不可避免的會受到病毒的侵襲。一旦沾染病毒,就會造成企業的網絡性能急劇下降,還會造成很多審要數據的丟失,給企業帶來巨大的損失。
二、加強對企業網絡安全的管理
(一)建立健全企業關于絡安全的規章制度
只有建立了完善的規章制度,企業的各項工作才能得以順利開展。企業要針對網絡的安全責任和懲戒措施做出詳細的書面規定,并進行相關制度的學習工作,讓企業內部的員工都對網絡安全的規章制度有所了解。對違反制度的人員要進行嚴歷處罰,同時,企業還要建立并完善企業內部的安全保密制度。
(二)規范企業網絡管理員的行為
企業內部安全崗位的工作人員要經常進行輪換工作,在公司條件允許的情況下,可以每項上作指派兩到三入共同參與,形成制約機制。網絡管理員每天都要認真的查看日志,通過問志來清楚的發現有無外來人員進入公司網絡,以便做出應對策略。
(三)規范企業員工的上網行為
根據每個員工的上網習慣不同,很多員工會把在家里使用電腦的不良習慣帶到公司里來。這就要求企業要制定規范,規定員工的上網行為,如免費軟件、共享軟件等沒有充分安全保證的軟件盡量不要安裝,同時,還要培養企業員工的網絡安全意識,注意病毒的防范和查殺的問題,增強計算機保護方麗的知識。
(四)加強企業員工的網絡安全培訓
企業網絡安全的培訓大致可以包括理論培訓、產品培訓、業務培訓等。通過培訓可以任何兩有效解決企業的網絡安全問題,同時,還能減少企業進行網絡安全修護的費用。
三、企業網絡安全的維護措施
(一)使用防火墻技術。防火墻技術采用的核心思想是在相對不安全的網絡環境中建構一個相對安全的子網,也是目前國際上最流行、使用范圍最廣的一種網絡安全的技術。防火墻可以監控進出網絡的通信數據,讓允許訪問的計算機和數據進入內部網絡,將不允許進入計計算機的數據拒之門外,限制一般人員訪問內網及特殊站點,最大限度地阻止網絡中的黑客訪問企業內部網絡,防止他們更改、拷貝、毀壞重要信息。因此,防火墻可以有效阻擋外網的攻擊。目前,為了提高企業網絡的安全性,企業網絡中的防火墻設置一般遵循以下原則:依照企業的網絡安全策略及安全日標,設置有效的安全過濾規則,嚴格控制外網不必要的訪問;配置只允許在局域網內部使用的計算機的IP地址。供防火墻識別,以保證內網中的計算機之間能正確地迸行文件或打印機等資源的共享。
(二)數據加密技術。企業如果要通過外網傳送一些比較重要的機密文件和數據,則必須使用加密技術對文件和數據進行保護。加密技術和防火墻技術的配合使用,可以大幅度提高信息系統和數據的安全性,有效地做到防止文件和數據外漏的危險。