相关热词搜索:
信息化网络安全的建设与防护技术探讨
信息化网络安全的建设与防护技术探讨 摘要:网络安全是自有网络以来都在时时刻刻面对的问题,随着信息化的进程 不断开展,网络的安全也越来越被人们所重视。对外交流、电子商务、信息化平 台等等诸此之类都离不开网络,而在利用网络的同时,如何保护好企业自身网络 的安全,企业的信息数据不被窃取与泄露,成为当前社会信息化安全的主要焦点 之一。本文将从信息化网络安全建设,与安全防范等方面对此进行阐述。关键词:网络安全;
黑客;
策略;
漏洞;
防护 1绪论 计算机在产生开始相对比较单一,无论是在数据的处理还是在网络方面, 都还处于相对低级的阶段。而随着网络技术的发展,计算机的功能也越来越多样, 信息数据的处理难度也越来越高。而网络的出现,将以前时间和空间相对独立与 分散的信息集中了起来,组建成一个庞大的数据信息系统,为人们提供更加快捷 的信息处理和使用方式,它的出现极大的推动了信息化的发展进程。然而,随之 带来的信息数据安全问题也越来越突出,各类公开化的网络平台、电商平台等都 使非法入侵者有机可乘。网络的入侵不但会对信息资源造成破坏,同时也对整个 网络安全的环境带来非常大影响。因此,计算机网络安全问题一直以来都是最为 热门的焦点,而随着网络技术的不断发展,安全防范和安全保护也都在不断的进 行更新。
2计算机安全定义 国际标准化组织(ISO)将“计算机安全”定义为:“为信息数据处理系统建 立和采取的技术及管理的安全保护,保护计算机的硬件、软件数据不会因为偶然 和恶意的原因而被破坏、更改和泄露”。上面对计算机安全的定义包含了物理安 全和逻辑安全两方面的内容,逻辑安全的内容可理解为我们常说的信息安全,是 指对信息数据的保密性、完整性和可用性的保护,而网络安全性的含义是信息数 据安全的延伸,即网络安全是对网络信息数据的保密性、完整性与可用性的保护。
3影响网络安全的主要因素 (1)网络系统本身存在的问题当前主流的操作系统均存在这样或那样的 网络安全漏洞,如UNIX,WinNT和Windows。黑客们往往就是通过利用这些操 作系统本身所存在的一些安全漏洞入侵系统。具体主要体现在以下几个方面:稳定性和可扩充性;
网络硬件的配置不协调;
缺乏安全策略;
而很多Web应用的站 点,都在防火墙的配置上无意识地扩大了访问权限,忽略了这些权限可能会被别 有用心的人员滥用;
访问控制配置太过于复杂,容易导致配置错误,从而让他人 有机可乘。(2)来自内部网的安全威胁从很多事实中证明,我们日常中来自企 业内部的安全威胁要远远大于来自外部的安全威胁,由于我们的使用者缺乏安全 意识,许多应用服务系统对于访问的控制以及安全通信方面考虑不足。而且,一 旦系统被设置错误,就非常容易造成损失。由于在管理制度上的不健全,在日常 进行的网络管理和网络维护过程中,由于人为的因素造成的安全漏洞,无疑是企 业整个网络安全性的最大隐患。同时由于网络管理员以及网络使用者都拥有相应 的权限,利用这些权限对网络进行破坏的安全隐患也同样存在。如操作密码的泄 露,硬盘上的机密信息被人利用,临时文件夹以及删除在回收站的文件没有被及 时清除而被窃取,内部人员或有意或无意的遗忘,给别有用心的人员有机可乘的 机会等,都可能使得关系到我们网络安危的安全机制形同虚设。特别是对于一些 已经安装了防火墙的网络系统,相对于企业内网用户来讲是一点作用也没有。
(3)缺乏网络系统安全性的评估和有效的监管手段及硬件设备的正确使用防范 黑客入侵的安全体系基础是有一整套完整准确的安全评估方法。它能对现有及将 来需要构建的网络安全防火性能够做出科学、准确地分析评估,并能够保证将来 实施的网络在安全策略上的可实现性和可执行性。对网络的安全评估分析就是对 网络整体的安全性进行检查,查找其中可能存在的可被黑客或有心者所利用的漏 洞。通过对网络系统的安全状况进行评估和分析,对发现的问题提供解决方案和 建议,从而提高网络系统的安全性和稳定性。因此网络安全评估分析技术是一种 比较行之有效的安全技术。(4)黑客的攻击手段和技术方法也在不断地得到更 新,几乎每天都有不同系统出现安全问题。然而我们赖以生存的安全检测工具的 更新速度却太慢,大部分情况需要人为的主动出击才能发现以前有些未知的安全 问题,这些情况的存在使得它们对新出现的安全问题反应太慢。当安全工具刚发 现存在安全问题,并视图努力对某方面安全问题进行更新时,其他的安全问题又 出现了,我们的安全防护工具,就像一个救火队员,总是疲于奔命,成为安全问 题的追随者。
4确保网络安全的有效防范 那么怎么样才能保证我们的网络有百分百的安全呢?对这个最简单的问 题,我们的回答是:不可能。因为到目前为止,还没有一种技术和手段能够完全 消除网络安全方面的漏洞。网络的安全实际上是我们实现理想中的安全防范和实 际执行之间的一个平衡。而从广泛意义上的网络安全范围来看,网络的安全不仅仅只是技术问题,它更是一个管理问题,包含着各行各业的方方面面。因此我们 可以从提高人员素质和提高网络安全技术入手,就目前来看:(1)依据网络安 全各项技术要求,建立健全网络操作的安全制度,加强安全教育和安全培训。(2) 加强对网络病毒的防范。病毒的传播是通过网络得以实现的,在单机上运行的杀 毒产品已经很难彻底清除网络病毒,需要有能够对于局域网络的防杀毒软件。而 像企事业单位、政府学校等单位的网络,不但有局域网,同时也有广域网,这就 更需要一个能够基于服务器操作系统平台的防病毒软件网关以及能够针对各种 桌面操作系统的防病毒软件,来加强处于网络中的计算机的安全。通过采用较好 的防病毒产品,能够针对网络中有可能的病毒点进行防护,并通过防病毒软件产 品进行多角度、全方位的立体监控,从而构建整个网络的防护体系。(3)正确 配置防火墙。防火墙是我们企业安全监管中的一道非常关键壁垒,在防护中通过 正确的配置,充分利用防火墙执行既定的访问控制策略,通过策略来允许访问的 人或者数据命令进入自己的网络,并将不符合规则的用户和数据拒之门外,最大 限度的保障了内部网络的安全。(4)选用正确的入侵检测系统。网络入侵是目 前黑客进入网络内部获取资料信息与网络破坏最为常用的一种方式。而如何做好 应对入侵或及早发现入侵,是我们安全防护中的重要一环。通过部署入侵检测系 统和防护墙及防病毒产品,构建一套完整的主动防护体系,以保证企业信息财产 的安全。(5)web应用、互联网接入和系统漏洞等,都可以通过部署web防护墙、 Eamil邮件监测、FTP资料审核等,以及漏洞扫描系统,都可以通过部署相应的防 护设备或软件进行主动防御。并根据不同的设备或软件系统的报告和日志,进行 相应的修补工作,通过及时的修补完善各类漏洞和补丁的分发,将各种漏洞进行 完善和消除,为建设更加安全的网络环境提供成熟的方案。(6)计算机IP盗用 的问题。计算机的IP是我们企业网络中对设备身份的一种认定,每个IP地址可以 和计算机的网卡MAC地址进行绑定。当某IP通过中心交换机访问某个地址或者 Internet时,中心交换机就会检查发出请求的IP地址和它所绑定的MAC地址是否 相符,如果不相符则拒绝其通过并发出IP广播告警。
5结束语 网络安全与网络的发展息息相关。网络安全是一个系统的工程,不是一朝 一夕就能一蹴而就的。对待网络安全问题,不能仅仅靠防火墙、防病毒网关、漏 洞监测等设备来进行,还需要用户有安全的防护意识与安全使用习惯,安全防护 产品只是载体,关键还是在我们使用的人,建立一个好的、安全的网络体系,既 要重视网络安全的设备和产品,同时也应该树立日常计算机网络安全意识和好的 使用习惯,将安全危害问题降低到最小,才能逐步形成高效、稳定、安全的网络系统。