探究网络安全体系架构及网络安全技术

来源 :今日湖北·中旬刊 | 被引量 : 0次 | 上传用户:evermissxp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着我国计算机网络技术的逐渐成熟,网络安全问题成为摆在用户面前的棘手问题。众所周知,网络的特性在于开放、共享、互联等,网络已经改变了过去人们的生活方式和态度,并且对人们的生产和生活产生着重大影响。因此,网络安全显得尤为重要。一般来讲,计算机安全主要分为两个方面,即物理安全和逻辑安全。逻辑安全就是我们经常提到的信息安全,包括信息的保密性、完整性、可用性等方面的安全保护。
  (1)在每个网络或者系统部署安全产品,如防火墙、访问控制设备;(2)加强区域性病毒的集中防护,实现病毒库的升级和管理;(3)安全工作责任到人,由各个网络的维护人员负责;(4)应用系统管理和防病毒等方面的流程还不完善,需要继续不断改进;(5)员工的安全意识需要强化,严禁在日常工作中进行非安全的操作情况。
  一、网络的开放性带来的安全问题
  Internet的开放性给人们带来了快捷的生活方式,但解决网络开放背后的安全隐患也成为困扰用户的最大难题。由于Internet的过度开放,使其容易存在信息被盗或者被破换的潜在风险,为了帮助用户建立一个安全的网络环境,黑客与反黑客之间的斗争从来没有结束。为了最大程度的防范风险,各种安全机制和安全工具被广泛应用,但是网络的安全隐患问题仍然不可小觑。以下为笔者总结的主要几个风险点:
  (一)每一种安全机制都有一定的应用范围和应用环境
  防火墙是一种效果极佳的安全工具,可以有效组织入侵者的入侵行为,但是由于其主要作用为限制外部网络与内部网络间的访问,对于内部之间的网络攻击与内外勾结的入侵行为往往很难起到效果。
  (二)安全工具的使用受到人为因素的影响
  现在很多安全工具的效果还是很明显的,但是究竟能够起到怎样的防护效果还是主要取决于使用者本身,如果设置得当,就能够有效保护计算机免受网络攻击,如果设置不合理,防护效果相对就要大打折扣。例如NT,如果进行合理设置后,至少可以达到C2级安全性,但是很少有用户对其进行合理设置。
  (三)系统的后门是传统安全工具容易忽略的地方
  大家都知道,ASP源码是IIS服务的设计者故意留下的一个系统后门,所有人都可以方便的在浏览器上调出ASP程序的源码,这种入侵行为一般很难被防火墙发现,因为这和其它的正常网页访问非常类似,只不过入侵访问请求中多了一个后缀。这样很多防火墙对此类安全问题束手无策,基本情况下这种入侵行为光明正大却不易察觉。
  (四)BUG是无法消除的
  BUG在系统中是无法完全杜绝的,可以说,只要有程序,就有BUG。几乎每天都有新的漏洞被发现,设计者为前一个漏洞修补好后,又可能在现有基础上产生新的漏洞。我们不得不面对的是,很多安全工具本身也存在安全漏洞,这些系统漏洞被黑客利用后产生的攻击行为不会产生日志,几乎没有任何蛛丝马迹。
  (五)黑客攻击手段越来越隐蔽,系统安全问题每天都会出现
  安全工具对已知的安全漏洞是有效的,但是大多数情况下很多未知的BUG被发现,当造成破坏后才被人们发现,修补后又有新的安全问题出现,这样就造成了总是跟在黑客后面跑的局面,因此,黑客的攻击技术总是处于领先地位。
  二、网络安全的体系架构
  网络安全工作必须在网络安全策略、网络安全技术、网络安全组织、网络安全运行体系的综合作用下取得成效。首先,要明确组织的责任和权利,并且挑选合适的人和组织承担安全工作。其次,要梳理流程,知道应该做什么,严禁做什么,按照怎样的方法操作,按照安全策略和规范安全工作进行。再次,当确定前两项工作后,需要挑选合适的安全技术实施方案。最后,在确定了安全策略、安全技术、安全组织等项目后,按照规范的运作过程实施,使其形成一个互动、互联的整体,通过正常运作和网络维护实现安全目标。
  三、网络安全的主要技术
  网络安全是网络得以发展和生存的基本条件,只有网络安全得到保证,网络的价值和需求才能被人们所接受。随着网络技术的飞速发展,网络安全技术同样得到了完善和成熟。目前涉及到的网络安全方面的技术问题很广,主要包括防火墙、安全工具、加密、认证、入侵检测等。
  (一)认证
  一般来讲,认证主要是为了限制非法用户获取个人或公司信息系统的访问权。同时,也能防止合法用户对无权访问的信息进行限制。
  (二)数据加密
  数据加密就是通过特殊的计算方式使信息变得混乱,从而使未授权的人无法读懂。加密方式主要分为私匙加密和公匙加密。
  (三)入侵检测系统
  入侵检测系统能够及时检测到系统异常或者未授权访问者,它的主要作用是用来检测违反了网络安全策略行为的技术,并及时发出报告。检测系统利用审计记录能够识别出任何非法的入侵行为,进而限制这些行为的活动,从而达到保护系统安全的目的。
  (四)虚拟专用网(VPN)技术
  目前,VPN是解决信息安全问题中最有效的技术手段。通过在公共网络上建立专用网络,使数据通过“加密管道”后在公共网络中传播,这就是所谓的虚拟专用网技术。目前虚拟专用网技术主要采用了隧道技术、加解密技术、密匙管理技术、使用者与设备身份认证技术来保证网络安全。
  (五)其它网络安全技术
  (1)智能卡技术。(2)安全脆弱性扫描技术。(3)网络数据储存、备份及容灾规划。(4)IP盗用问题的解决。(5)Web,Email,BBS的安全监测系统。
  综上所述,网络安全问题已经成为所有网络用户都十分关注的重要问题,如何才能避免网络伤害,首先要树立高度的网络防范意识,掌握一定的网络安全知识,才能在网络安全这场战斗中避免伤害。其次,要树立健康的上网观念,只要人们都把握自己的道德底线,文明上网,网络安全将不再可怕,网络才能真正为社会的发展贡献力量。
  (作者单位:河南省轻工业学校)
其他文献
本文从国有资产日常管理中存在的问题出发,对问题背后的原因作了深入探讨,以理论为基础,结合事业单位实际情况,对问题作出行之有效的对策探讨。
本文对卓越绩效模式及基于绩效模式导向的供电企业管理提升重要性进行分析,并结合工作实践,总结卓越绩效模式导向的供电企业管理提升措施.
以第二次土地资源调查成果建库数据为基础,采用计算机制图、地图综合制图、地图可视化等技术来研究各行政区划、适宜比例尺的多比例尺专题地图制作方法[1]。以对专题地图的关
《语文课程标准》“拓宽语文学习和运用的领域,注重跨学科的学习和现代化科技手段的运用,使学生在不同内容和方法的相互交叉、渗透和整合中开阔视野,提高学习效率,初步获得现代社会所需要的语文实践能力。”因此,现代信息技术为我们拓宽了小学语文教学的视野和手段。  一、信息技术激发学习兴趣和求知欲  爱因斯坦说:“兴趣是最好的老师 “。一个人对某种事物产生兴趣,就会积极主动地探索。学生对所学内容感兴趣,学生积
以广州市X社区为例,以社区内轻度失智老年人为干预目标群体,运用小组工作方法,基于一系列实务活动,对轻度失智老年人的感知能力、专注力、记忆力、沟通能力、解难能力以及元
等到2014年6月8日17:00那一刻,“考试结束,请考生立即停笔……”心中弥漫的是一种不知名的情绪,高中生活就这样结束了,就像做了一场很长很长的梦.再见了,这些盛放的青春.rn那
企业保卫工作是保障员工生命安全、设备正常运行安全的保障,企业保卫工作部门承担着对企业所有人员和设备安全的基本责任.企业在进行保卫工作时要做好本职工作,并在固定的时
高校思想政治教育承担着培养中国特色社会主义接班人和建设者的伟大使命,思想政治教育的成效高低直接关乎人才创新目标的实现,关乎社会发展进程的推进.新媒体的勃兴,不仅对高
期刊
妙招一rn美国小学阶段教学的核心是教会孩子阅读.美国很多父母认为,小学四年级以前是学习阅读,四年级以后是通过阅读学习.rn为了集中精力教孩子阅读,儿子汤米所在的小学只到
语文是学生学习理解和运用祖国语言文字的课,是学生听、说、读、写的综合实践课,是引导学生提高语文综合素养的课。说到底,语文是学生用来说、讲、读、写、用的必然工具。其中阅读教学在初中语文教学,乃至整个教育过程中都有相当重要的地位。因此,在初中语文的闼读教学中,如何培养学生的阅读能力成为教师必须关注的问题。  语文是一门综合性、实践性很强的基础工具学科,更是一门情感学科;从某种意义上讲,又是一门德育教育