企業網絡安全方案范文
時間:2023-05-05 18:16:33
導語:如何才能寫好一篇企業網絡安全方案,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞:企業網絡;安全;病毒;物理
在現代企業的生存與發展過程中,企業網絡安全威脅與企業網絡安全防護是并行存在的。雖然企業網絡安全技術與以往相比取得了突破性的進展,但過去企業網絡處于一個封閉或者是半封閉的狀態,只需簡單的防護設備和防護方案即可保證其安全性。而當今大多數企業網絡幾乎處于全球互聯的狀態,這種時空的無限制性和準入的開放性間接增加了企業網絡安全的影響因素,自然給企業網絡安全帶來了更多的威脅。因此,企業網絡安全防護一個永無止境的過程,對其進行研究無論是對于網絡安全技術的應用,還是對于企業的持續發展,都具有重要的意義。
1企業網絡安全問題分析
基于企業網絡的構成要素以及運行維護條件,目前企業網絡典型的安全問題主要表現于以下幾個方面。
1.1網絡設備安全問題
企業網絡系統服務器、網絡交換機、個人電腦、備用電源等硬件設備,時常會發生安全問題,而這些設備一旦產生安全事故很有可能會泄露企業的機密信息,進而給企業帶來不可估量經濟損失。以某企業為例,該企業網絡的服務器及相關網絡設備的運行電力由UPS接12V的SOAK蓄電池組提供,該蓄電池組使用年限行、容量低,在長時間停電的情況下,很容易由于蓄電池的電量耗盡而導致整個企業網絡的停運。當然,除了電源問題外,服務器、交換機也存在諸多安全隱患。
1.2服務器操作系統安全問題
隨著企業規模的壯大以及企業業務的拓展,對企業網絡服務器的安全需求也有所提高。目前諸多企業網絡服務器采用的是WindowsXP或Windows7操作系統,由于這些操作系統存在安全漏洞,自然會降低服務器的安全防御指數。加上異常端口、未使用端口以及不規范的高權限賬號管理等問題的存在,在不同程度上增加了服務器的安全威脅。
1.3訪問控制問題
企業網絡訪問控制安全問題也是較為常見的,以某企業為例,該企業采用Websense管理軟件來監控企業內部人員的上網行為,但未限制存在安全隱患的上網活動。同時對于內部上網終端及外來電腦未設置入網認證及無線網絡訪問節點安全檢查,任何電腦都可在信號區內接入到無線網絡。
2企業網絡安全防護方案
基于上述企業網絡普遍性的安全問題,可以針對性的提出以下綜合性的安全防護方案來提高企業網絡的整體安全性能。
2.1網絡設備安全方案
企業網絡相關設備的安全性能是保證整個企業網絡安全的基本前提,為了提高網絡設備的整體安全指數,可采取以下具體措施。首先,合適傳輸介質的選用。盡量選擇抗干擾能力強、傳輸頻帶寬、傳輸誤碼率低的傳輸介質,例如屏蔽式雙絞線、光纖等。其次是保證供電的安全可靠。企業網絡相關主干設備對交流電源的生產質量、供電連續性、供電可靠性以及抗干擾性等指標提出了更高的要求,這就要求對企業網絡的供電系統進行優化。以上述某企業網絡系統電源供電不足問題為例,為了徹底解決傳統電源供給不足問題,可以更換為大容量的蓄電池組,并安裝固定式發電機組,進而保證在長時間停電狀態下企業網絡設備的可持續供電,避免因為斷電而導致文件損壞及數據丟失等安全問題的發生。
2.2服務器系統安全方案
企業網絡服務器系統的安全尤為重要,然而其安全問題的產生又是多方面因素所導致的,需要從多個層面來構建安全防護方案。
2.2.1操作系統漏洞安全
目前企業網絡服務器操作系統以Windows為主,該系統漏洞的出現成為了諸多攻擊者的重點對象,除了采取常規的更新Windows系統、安裝系統補丁外,還應針對企業網絡服務器及個人電腦的操作系統使用實際情況,實施專門的漏洞掃描和檢測,并根據掃描結果做出科學、客觀、全面的安全評估,如圖1所示,將證書授權入侵檢測系統部署在核心交換機的監控端口,并在不同網段安裝由中央工作站控制的網絡入侵檢測,以此來檢測和響應網絡入侵威脅。圖1漏洞掃描及檢測系統
2.2.2Windows端口安全
在Windows系統中,端口是企業實現網絡信息服務主要通道,一般一臺服務器會綁定多個IP,而這些IP又通過多個端口來提高企業網絡服務能力,這種多個端口的對外開放在一定程度反而增加了安全威脅因素。從目前各種服務器網絡攻擊的運行路徑來看,大多數都要通過服務器TCP/UDP端口,可充分這一點來預防各種網絡攻擊,只需通過命令或端口管理軟件來實現系統端口的控制管理即可。
2.2.3Internet信息服務安全
Internet信息服務是以TCP/IP為基礎的,可通過諸多措施來提高Internet信息服務安全。(1)基于IP地址實現訪問控制。通過對IIS配置,可實現對來訪IP地址的檢測,進而以訪問權限的設置來阻止或允許某些特定計算機的訪問站點。(2)在非系統分區上安裝IIS服務器。若在系統分區上安裝IIS,IIS就會具備非法訪問屬性,給非法用戶侵入系統分區提供便利,因此,在非系統分區上安全IIS服務器較為科學。(3)NTFS文件系統的應用。NTFS文件系統具有文件及目錄管理功能,服務器Windows2000的安全機制是基于NTFS文件系統的,因此Windows2000安裝時選用NTFS文件系統,安全性能更高。(4)服務端口號的修改。雖然IIS網絡服務默認端口的使用為訪問提供了諸多便捷,但會降低安全性,更容易受到基于端口程序漏洞的服務器攻擊,因此,通過修改部分服務器的網絡服務端口可提高企業網絡服務器的安全性。
2.3網絡結構安全方案
2.3.1強化網絡設備安全
強化企業網絡設備的自身安全是保障企業網絡安全的基礎措施,具體包含以下措施。(1)網絡設備運行安全。對各設備、各端口運行狀態的實時監控能有效發現各種異常,進而預防各種安全威脅。一般可通過可視化管理軟件的應用來實現上述目標,例如What’supGold能實現對企業網絡設備狀態的監控,而SolarWindsNetworkPerformancemonitor可實現對各個端口流量的實時監控。(2)網絡設備登錄安全。為了保證網絡設備登錄安全指數,對于企業網絡中的核心設備應配置專用的localuser用戶名,用戶名級別設置的一級,該級別用戶只具備讀權限,一般用于console、遠程telnet登錄等需求。除此之外,還可設置一個單獨的super密碼,只有擁有super密碼的管理員才有資格對核心交換機實施相關配置設置。(3)無線AP安全。一般在企業內部有多個無線AP設備,應采用較為成熟的加密技術設置一個較為復雜的高級秘鑰,從而確保無線接入網的安全性。
2.3.2細分網絡安全區域
目前,廣播式局域的企業網絡組網模式存在著一個嚴重缺陷就是當其中各個局域網存在ARP病毒時,未設置ARP本地綁定或未設置ARP防火墻的終端則無法有效訪問系統,同時還可能泄露重要信息。為了解決這種問題,可對整個網絡進行細分,即按某種規則如企業職能部門將企業網絡終端設備劃分為多個網段,在每個網段均有不同的vlan,從而保證安全性。
2.3.3加強通問控制
針對企業各個部門對網絡資源的需求,在通問控制時需要注意以下幾點:對內服務器應根據提供的業務與對口部門互通;對內服務器需要與互聯網隔離;體驗區只能訪問互聯網,不能訪問辦公網。以上功能的實現,可在核心路由器和防火墻上共同配合完成。
作者:李常福 單位:鄭州市中心醫院
篇2
【論文摘要】 在網絡攻擊手段日益增多,攻擊頻率日益增高的背景下,為了確保企業的信息資源、生產數據資料的安全保密,解決企業計算機網絡中存在的安全隱患。需要一種靜態技術和動態技術相結合的安全解決方案,即在網絡中的各個部分采取多種安全防范技術來構筑企業網絡整體安全體系。包括防病毒技術;防火墻技術;入侵檢測技術;網絡性能監控及故障分析技術;漏洞掃描安全評估技術;主機訪問控制等。
信息技術正以其廣泛的滲透性和無與倫比的先進性與傳統產業結合,隨著Internet網絡的飛速發展,使網絡的重要性和對社會的影響越來越大。企業的辦公自動化、生產業務系統及電子商務系統對網絡系統的依賴性尤其突出,但病毒及黑客對網絡系統的惡意入侵使企業的信息網絡系統面臨著強大的生存壓力,網絡安全問題變得越來越重要。
企業網絡安全主要來自以下幾個方面:①來自INTERNET的安全問題;②來自外部網絡的安全威脅;③來自內部網絡的安全威脅。
針對以上安全威脅,為了確保企業的信息資源、生產數據資料的安全保密,解決企業計算機網絡中存在的安全隱患,本文介紹一種靜態技術和動態技術相結合的安全解決方案,即在網絡中的各個部分采取多種安全防范技術來構筑企業網絡整體安全體系:①防病毒技術;②防火墻技術;③入侵檢測技術;④網絡性能監控及故障分析技術;⑤漏洞掃描安全評估技術;⑥主機訪問控制。
一、防病毒技術
對于企業網絡及網內大量的計算機,各種病毒更是防不勝防,如宏病毒和變形病毒。徹底清除病毒,必須采用多層的病毒防護體系。企業網絡防病毒系統采用多層的病毒防衛體系和層次化的管理結構,即在企業信息中心設防病毒控制臺,通過該控制臺控制各二級網絡中各個服務器和工作站的防病毒策略,監督整個網絡系統的防病毒軟件配置和運行情況,并且能夠進行相應策略的統一調整和管理:在較大的下屬子公司設置防病毒服務器,負責防病毒策略的設置、病毒代碼分發等工作。其中信息中心控制臺作為中央控制臺負責控制各分控制臺的防病毒策略,采集網絡中所有客戶端防毒軟件的運行狀態和配置參數,對客戶端實施分組管理等。管理員可以通過管理員客戶端遠程登錄到網絡中的所有管理服務器上,實現對整個網絡的管理。根據需要各個管理服務器還可以由專門的區域管理員管理。管理服務器負責收集網絡中的客戶端的實時信息, 分發管理員制定的防毒安全策略等。
配套軟件:冠群金辰KILL6.0。KILL采用服務器/客戶端構架,實時保護Windows NT/Windows 2000、Unix、Linux、NetWare、Windows95/98、Windows3.X、DOS工作站、Lotus Notes 和 Microsoft Exchange 群件系統的服務器及Internet網關服務器,防止各種引導型病毒、文件型病毒、宏病毒、傳播速度快且破壞性很大的蠕蟲病毒進入企業內部網,阻止不懷好意的Java、ActiveX小程序等攻擊企業內部網絡系統。它通過全方位的網絡管理、多種報警機制、完整的病毒報告、支持遠程服務器、軟件自動分發,幫助管理員更好的實施網絡防病毒工作。
二、防火墻技術
防火墻是一種形象的說法, 其實它是一種由計算機硬件和軟件的組合, 使互聯網與內部網之間建立起一個安全網關( scurity gateway), 從而抵御網絡外部安全威脅,保護內部網絡免受非法用戶的侵入,它是一個把互聯網與內部網(局域網或城域網)隔開的屏障,控制客戶機和真實服務器之間的通訊,主要包括以下幾方面的功能:①隔離不信任網段間的直接通訊;②拒絕非法訪問;③系統認證;④日志功能。在計算機網絡中設置防火墻后,可以有效防止非法訪問,保護重要主機上的數據,提高網絡的安全性。
配套軟件:NetScreen。NetScreen是唯一把防火墻、負載均衡及流量控制結合起來,且提供100M的線速性能的軟硬件相結合的產品,在Internet出口、撥號接入入口、企業關鍵服務器的前端及與電信、聯通的連接出口處增設NetScreen-100f防火墻,可以實現企業網絡與外界的安全隔離,保護企業的關鍵信息。
三、入侵檢測系統
入侵檢測系統(IDS)是一種為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是對防火墻的必要補充,它可以對系統或網絡資源進行實時檢測,及時發現惡意入侵者或識別出對計算機的非法訪問行為,并對其進行隔離,并能收集可以用來訴訟的犯罪證據。
配套軟件: eTrust Intrusion Detection(Sessionwall-3)。利用基于網絡的eTrust Intrusion Detection建立入侵檢測系統來保證企業網絡系統的安全性。
首先,信息管理中心設立整個網絡監控系統的控制中心。通過該控制臺,管理員能夠對其它網絡入侵檢測系統進行監控和配置。在該機器上安裝集中控制的eID中央控制臺模塊、eID日志服務器模塊和eID日志瀏覽器模塊,使所有eTrust Intrusion Detection監控工作站處于集中控制之下,該安全主控臺也被用于集中管理所有的主機保護系統軟件。
其次,在Internet出口路由器和防火墻之間部署一套eTrust Intrusion Detection的監控工作站,重點解決與Internet的邊界安全問題,在這些工作站上安裝軟件,包括eID基本模塊、eID模塊和日志數據庫客戶端。
四、網絡性能監控及故障分析
性能監控和故障分析就是利用計算機的網絡接口截獲目的地址為其他計算機的數據報文的一種技術。該技術被廣泛應用于網絡維護和管理方面,它自動接收著來自網絡的各種信息,通過對這些數據的分析,網絡管理員可以了解網絡當前的運行狀況,以便找出所關心的網絡中潛在的問題。
配套軟件——NAI Sniffer。NAI Sniffer 是一套功能強大的網絡故障偵測工具,它可以幫助用戶快速診斷網絡故障原因,并提出具體的解決辦法。在信息中心安裝這樣的工具,用于對網絡流量和狀態進行監控,而且無論全網任何地方發生問題時,都可以利用它及時診斷并排除故障。
五、網絡系統的安全評估
網絡安全性之所以這么低的一個主要原因就是系統漏洞。譬如管理漏洞、軟件漏洞、結構漏洞、信任漏洞。采用安全掃描技術與防火墻、安全監控系統互相配合來檢測系統安全漏洞。
網絡安全漏洞掃描系統通常安裝在一臺與網絡有連接的主機上。系統中配有一個信息庫,其中存放著大量有關系統安全漏洞和可能的黑客攻擊行為的數據。掃描系統根據這些信息向網絡上的其他主機和網絡設備發送數據包,觀察被掃描的設備是否存在與信息庫中記錄的內容相匹配的安全漏洞。掃描的內容包括主機操作系統本身、操作系統的配置、防火墻配置、網路設備配置以及應用系統等。
網絡安全掃描的主要性能應該考慮以下方面:①速度。在網絡內進行安全掃描非常耗時;②網絡拓撲。通過GUI的圖形界面,可選擇一個或某些區域的設備;③能夠發現的漏洞數量;④是否支持可定制的攻擊方法;⑤掃描器應該能夠給出清楚的安全漏洞報告。⑥更新周期。提供該項產品的廠商應盡快給出新發現的安全漏洞掃描特性升級,并給出相應的改進建議。
通過網絡掃描,系統管理員可以及時發現網路中存在的安全隱患,并加以必要的修補,從而減小網絡被攻擊的可能。
配套軟件:Symantec Enterprise Security Manger 5.5。
六、主機防護系統
在一個企業的網絡環境中,大部分信息是以文件、數據庫的形式存放在服務器中的。在信息中心,使用WWW、Mail、文件服務器、數據庫服務器來對內部、外部用戶提供信息。但無論是UNIX還是Windows 9X/NT/2K,都存在著這樣和那樣的安全薄弱環節,存放在這些機器上的關鍵業務數據存在著被破壞和竊取的風險。因此,對主機防護提出了專門的需求。
配套軟件:CA eTrust Access。eTrust Access Control在操作系統的安全功能之上提供了一個安全保護層。通過從核心層截取文件訪問控制,以加強操作系統安全性。它具有完整的用戶認證,訪問控制及審計的功能,采用集中式管理,克服了分布式系統在管理上的許多問題。
通過eTrust Access Control,我們可以集中維護多臺異構平臺的用戶、組合安全策略,以簡化安全管理工作。
通過以上幾種安全措施的實施,從系統級安全到桌面級安全,從靜態訪問控制到動態入侵檢測主要層面:方案覆蓋網絡安全的事前弱點漏洞分析修正、事中入侵行為監控響應和事后信息監控取證的全過程,從而全面解決企業的信息安全問題,使企業網絡避免來自內外部的攻擊,防止病毒對主機的侵害和在網絡中的傳播。使整個網絡的安全水平有很大程度的提高。
【參考文獻】
篇3
關鍵詞:無線網絡規劃;無線網絡風險;無線安全檢查項目;無線網絡安全指引
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2013)28-6262-03
1 概述
有別于有線網絡的設備可利用線路找尋設備信息,無論是管理、安全、記錄信息,比起無線網絡皆較為方便,相較之下無線網絡的環境較復雜。無線網絡安全問題最令人擔心的原因在于,無線網絡僅透過無線電波透過空氣傳遞訊號,一旦內部架設發射訊號的儀器,在收訊可及的任一節點,都能傳遞無線訊號,甚至使用接收無線訊號的儀器,只要在訊號范圍內,即便在圍墻外,都能截取訊號信息。
因此管理無線網絡安全維護比有線網絡更具挑戰性,有鑒于政府機關推廣于民眾使用以及企業逐漸在公司內部導入無線網絡架構之需求,本篇論文特別針對無線網絡Wi-Fi之使用情境進行風險評估與探討,以下將分別探討無線網絡傳輸可能產生的風險,以及減少風險產生的可能性,進而提出建議之無線網絡建置規劃檢查項目。
2 無線網絡傳輸風險
現今無線網絡裝置架設便利,簡單設定后即可進行網絡分享,且智能型行動裝置已具備可架設熱點功能以分享網絡,因此皆可能出現不合法之使用者聯機合法基地臺,或合法使用者聯機至未經核可之基地臺情形。倘若企業即將推動內部無線上網服務,或者考慮網絡存取便利性,架設無線網絡基地臺,皆須評估當內部使用者透過行動裝置聯機機關所提供之無線網絡,所使用之聯機傳輸加密機制是否合乎信息安全規范。
倘若黑客企圖偽冒企業內部合法基地臺提供聯機時,勢必會造成行動裝置之企業數據遭竊取等風險。以下將對合法使用者在未知的情況下聯機至偽冒的無線網絡基地臺,以及非法使用者透過加密機制的弱點破解無線網絡基地臺,針對這2個情境加以分析其風險。
2.1 偽冒基地機風險
目前黑客的攻擊常會偽冒正常的無線網絡基地臺(Access Point,以下簡稱AP),而偽冒的AP在行動裝置普及的現今,可能會讓用戶在不知情的情況下進行聯機,當連上線后,攻擊者即可進行中間人攻擊(Man-in-the-Middle,簡稱MitMAttack),取得被害人在網絡上所傳輸的數據。情境之架構詳見圖1,利用偽冒AP攻擊,合法使用者無法辨識聯機上的AP是否合法,而一旦聯機成功后黑客即可肆無忌憚的竊取行動裝置上所有的數據,造成個人數據以及存放于行動裝置上之機敏數據外泄的疑慮存在。企業在部署無線局域網絡時,需考慮該類風險問題。
2.2 弱加密機制傳輸風險
WEP (Wired Equivalent Privacy)為一無線加密協議保護無線局域網絡(Wireless LAN,以下簡稱WLAN)數據安全的加密機制,因WEP的設計是要提供和傳統有線的局域網絡相當的機密性,隨著計算器運算能力提升,許多密碼分析學家已經找出WEP好幾個弱點,但WEP加密方式是目前仍是許多無線基地臺使用的防護方式,由于WEP安全性不佳,易造成被輕易破解。
許多的無線破解工具皆已存在且純熟,因此利用WEP認證加密之無線AP,當破解被其金鑰后,即可透過該AP連接至該無線局域網絡,再利用探測軟件進行無線局域網絡掃描,取得該無線局域網絡內目前有哪些聯機的裝置。
當使用者使用行動裝置連上不安全的網絡,可能因本身行動裝置設定不完全,而將弱點曝露在不安全的網絡上,因此當企業允許使用者透過行動裝置進行聯機時,除了提醒使用者應加強自身終端安全外,更應建置安全的無線網絡架構,以提供使用者使用。
3 無線網絡安全架構
近年許多企業逐漸導入無線局域網絡服務以提供內部使用者及訪客使用。但在提供便利的同時,如何達到無線局域網絡之安全,亦為重要。
3.1 企業無線局域網安全目標
企業之無線網絡架構應符合無線局域網絡安全目標:機密性、完整性與驗證性。
機密性(Confidentiality)
無線網絡安全架構應防范機密不可泄漏給未經授權之人或程序,且無線網絡架構應將對外提供給一般使用者網絡以及內部所使用之內部網絡區隔開。無線網絡架構之加密需采用安全性即高且不易被破解的方式,并可對無線網絡使用進行稽核。
完整性(Integrity)
無線網絡安全架構應確認辦公室環境內無其它無線訊號干擾源,并保證員工無法自行架設非法無線網絡存取點設備,以確保在使用無線網絡時傳輸不被中斷或是攔截。對于內部使用者,可建立一個隔離區之無線網絡,僅提供外部網際網絡連路連接,并禁止存取機關內部網絡。
認證性(Authentication)
建議無線網絡安全架構應提供使用者及設備進行身份驗證,讓使用者能確保自己設備安全性,且能區分存取控制權限。無線網絡安全架構應需進行使用者身份控管,以杜絶他人(允許的訪客除外)擅用機關的無線網絡。
因應以上無線局域網絡安全目標,應將網絡區分為內部網絡及一般網絡等級,依其不同等級實施不同的保護措施及其應用,說明如下。
內部網絡:
為網絡內負責傳送一般非機密性之行政資料,其系統能處理中信任度信息,并使用機關內部加密認證以定期更變密碼,且加裝防火墻、入侵偵測等作業。
一般網絡:
主要在提供非企業內部人員或訪客使用之網絡系統,不與內部其它網絡相連,其網絡系統僅能處與基本信任度信息,并加裝防火墻、入侵偵測等機制。
因此建議企業在建構無線網絡架構,須將內部網絡以及提供給一般使用者之一般網絡區隔開,以達到無線網絡安全目標,以下將提供無線辦公方案及無線訪客方案提供給企業導入無線網絡架構時作為參考使用。
3.2內部網絡安全架構
減輕無線網絡風險之基礎評估,應集中在四個方面:人身安全、AP位置、AP設定及安全政策。人身安全方面,須確保非企業內部使用者無法存取辦公室范圍內之無線內部網絡,僅經授權之企業內部使用者可存取。可使用影像認證、卡片識別、使用者賬號密碼或生物識別設備以進行人身安全驗證使用者身份。企業信息管理人員須確保AP安裝在受保護的建筑物內,且使用者須經過適當的身份驗證才允許進入,而只有企業信息管理人員允許存取并管理無線網絡設備。
企業信息管理人員須將未經授權的使用者訪問企業外部無線網絡之可能性降至最低,評估每臺AP有可能造成的網絡安全漏洞,可請網絡工程師進行現場調查,確定辦公室內最適當放置AP的位置以降低之風險。只要企業使用者擁有存取無線內部網絡能力,攻擊者仍有機會竊聽辦公室無線網絡通訊,建議企業將無線網絡架構放置于防火墻外,并使用高加密性VPN以保護流量通訊,此配置可降低無線網絡竊聽風險。
企業應側重于AP配置之相關漏洞。由于大部分AP保留了原廠之預設密碼,企業信息管理人員需使用復雜度高之密碼以確保密碼安全,并定期更換密碼。企業應制定相關無線內部網絡安全政策,包括規定使用最小長度為8個字符且參雜特殊符號之密碼設置、定期更換安全性密碼、進行使用者MAC控管以控制無線網絡使用情況。
為提供安全無線辦公室環境,企業應進行使用者MAC控管,并禁用遠程SNMP協議,只允許使用者使用本身內部主機。由于大部分廠商在加密SSID上使用預設驗證金鑰,未經授權之設備與使用者可嘗試使用預設驗證金鑰以存取無線內部網絡,因此企業應使用內部使用者賬號與密碼之身份驗證以控管無線內部網絡之存取。
企業應增加額外政策,要求存取無線內部網絡之設備系統需進行安全性更新和升級,定期更新系統安全性更新和升級有助于降低攻擊之可能性。此外,政策應規定若企業內部使用者之無線裝置遺失或被盜,企業內部使用者應盡快通知企業信息管理人員,以防止該IP地址存取無線內部網絡。
為達到一個安全的無線內部網絡架構,建議企業采用IPS設備以進行無線環境之防御。IPS設備有助于辨識是否有未經授權之使用者試圖存取企業內部無線內部網絡或企圖進行非法攻擊行為,并加以阻擋企業建筑內未經授權私自架設之非法網絡。所有無線網絡之間的通訊都需經過IPS做保護與進一步分析,為一種整體縱深防御之策略。
考慮前述需求,本篇論文列出建構無線內部網絡應具備之安全策略,并提供一建議無線內部網絡安全架構示意圖以提供企業信息管理人員作為風險評估之參考,詳見表1。
企業在風險評估后確認實現無線辦公室環境運行之好處優于其它威脅風險,始可進行無線內部網絡架構建置。然而,盡管在風險評估上實行徹底,但無線網絡環境之技術不斷變化與更新,安全漏洞亦日新月異,使用者始終為安全鏈中最薄弱的環節,建議企業必須持續對企業內部使用者進行相關無線安全教育,以達到縱深防御之目標。
另外,企業應定期進行安全性更新和升級會議室公用網絡之系統,定期更新系統安全性更新和升級有助于降低攻擊之可能性。為達到一個安全的會議室公用網絡架構,建議企業采用IPS設備以進行無線環境之防御。
IPS設備有助于辨識是否有未經授權之使用者試圖存取企業內部會議室公用網絡或企圖進行非法攻擊行為,并加以阻擋企業建筑內未經授權私自架設之非法網絡。所有無線網絡之間的通訊都需經過IPS做保護與進一步分析,為一種整體縱深防御策略。
4 結論
由于無線網絡的存取及使用上存在相當程度的風險,更顯無線局域網絡的安全性之重要,本篇論文考慮無線網絡聯機存取之相關風險與安全聯機的準則需求,有鑒于目前行動裝置使用量大增,企業可能面臨使用者要求開放無線網絡之需求,應建立相關無線網絡方案,本研究針對目前常見之無線網絡風險威脅為出發,以及內部網絡與外部網絡使用者,針對不同安全需求強度,規劃無線網絡使用方案,提供作為建置參考依據,進而落實傳輸風險管控,加強企業網絡安全強度。
參考文獻:
[1] Gast M S.Wireless Networks: The Definitive Guide[M].O’Reilly, 2002.
[2] Edney J, Arbaugh W A.Security:Wi-Fi Protected Access and 802.11[M].Addison-Wesley,2004.
[3] R. Guha, Z. Furqan, S. Muhammad.Discovering Man-In-The-Middle Attacks nAuthentication Protocols[J].IEEE Military Communications Conference 2007, Orlando, FL, 2007(10):29-31.
[4] Nam, Seung Yeob.Enhanced ARP: Preventing ARP Poisoning-Based[J].IEEE Commucation Letters,2011,14:187-189.
篇4
隨著近年來信息化的快速推進,供電企業網絡信息系統與Internet的交互日益頻繁,基于Internet的業務呈不斷增長態勢。電力行業作為國民經濟的重要組成部分,已經在人們的正常生活中不可缺少。電力系統的是否安全可靠,關系著國民經濟的發展,更影響著人們的日常生活。然而電力企業信息網絡的發展還不健全,尚存在很多安全問題。這些問題正是黑客和病毒入侵的目標。縣級供電企業是整個電力企業的基本單位,只有保證縣級供電企業信息網絡的安全,才能使整個電力行業正常的運行,因此對其信息網絡安全的研究受到越來越多的關注。
2 信息網絡安全概述
信息網絡安全是指運用各種相關技術和管理,使網絡信息不受危害和威脅,保證信息的安全。由于計算機網絡在建立時就存在缺陷,本身具有局限性,使其網絡系統的硬件和軟件資源都有可能遭到破壞和入侵,嚴重時甚至可能引起整個系統的癱瘓,以至于造成巨大的損失。相對于外界的破壞,自身的防守時非常艱巨的,必須保證每個軟件、每一項服務,甚至每個細節都要安全可靠。因此要對網絡安全進行細致的研究,下面介紹其特征:
2.1 完整性
主要是指數據的完整性。數據信息在未經許可的情況下不能進行任何修改。
2.2 保密性
未經授權的用戶不能使用該數據。
2.3 可用性
被授權的用戶可以根據自己的需求使用該數據,不能阻礙其合法使用。
2.4 可控性
系統要能控制能夠訪問數據的用戶,可以被訪問的數據以及訪問方式,并記錄所有用戶在系統內的網絡活動。
3 信息網絡系統安全存在的問題
3.1 系統設備和軟件存在漏洞
網絡系統的發展時間很短,因此其操作系統、協議和數據庫都存在漏洞,這些漏洞變成為黑客和病毒入侵的通道;存儲介質受到破壞,使系統中的信息數據丟失和泄漏;系統不進行及時的修補,采用較弱的口令和訪問限制。這些都是導致信息網絡不安全的因素。網絡是開放性的,因此非常容易受到外界的攻擊和入侵,入侵者便是通過運用相關工具掃描系統和網絡中的漏洞,通過這些漏洞進行攻擊,致使網絡受到危害,資料泄露。
3.2 制度不完善
目前對于信息網絡的建立,數據的使用以及用戶的訪問沒有完善的規章制度,這也導致了各個縣級供電企業信息網絡系統之間的不統一,在數據傳輸和利用上受到限制。同時在目前已經確立的信息網絡安全的防護規章制度的執行上,企業也不能嚴格的執行。
4 提高網絡安全方法
4.1 網絡安全策略
信息網絡是一個龐大的系統,包括系統設備和軟件的建立、數據的維護和更新、對外界攻擊的修復等很多方面,必須各個細節都要保證安全,沒有漏洞。然而很多供電企業,尤其是縣級企業并沒有對其引起足夠的重視,只是被動地進行防護。整體的安全管理水平很低,沒有完備的網絡安全策略和規劃。因此要想實現信息網絡的安全,首先需要制定一個全面可行的安全策略以及相應的實施過程。
4.2 提高網絡安全技術人員技術水平
信息網絡的運行涉及很多方面,其安全防護只是其中一部分,因此在網絡安全部分要建立專業的安全技術隊伍。信息網絡中的一些系統和應用程序更新速度不一致,也會造成網絡的不安全。一般企業的網絡管理員要兼顧軟硬件的維護和開發,有時會顧此失彼,因此要建立更專業的安全技術隊伍,使信息網絡的工作各有分工,實現專業性,提升整體網絡安全技術水平,提高工作效率。
4.3 完備的數據備份
當信息網絡受到嚴重破壞時,備份數據便發揮了作用。不論網絡系統建立的多完善,安全措施做得多到位,保留完備的備份數據都是有備無患。進行數據備份,首先要制定全面的備份計劃,包括網絡系統和數據信息備份、備份數據的修改和責任人等。備份時要嚴格按照計劃進行實施。還要定期的檢查備份數據,保證數據的完整性和實時性。同時網絡管理人員的數據備份和恢復技術的操作要很熟練,這樣才能保障備份數據的有效性。
4.4 加強防病毒
隨著網絡技術的發展,網絡病毒也越來越多,這些病毒都會對信息網絡造成或多或少的危害。防病毒不僅需要應用專業可靠的防毒體系,還要建立防火墻,屏蔽非法的數據包。
對于防毒,在不同的硬件上要安裝相應的防毒程序。例如工作站上應該安裝單機的防毒程序;主機上則安裝主機防毒程序;網關上安裝防病毒墻;而這些不同的防毒程序的升級可以通過設立防毒控制中心,統一管理,由中心將升級包發給各個機器,完成整個網絡防毒系統的升級。這樣有針對性的防毒程序能更有效的進行病毒防護。
防火墻可以通過檢測和過濾,阻斷外來的非法攻擊。防火墻的形式包括硬件、軟件式和內嵌式三種。內嵌式防火墻需要與操作系統結合,性能較高,應用較為廣泛。
5 具體措施
5.1 增強管理安全
在網絡安全中管理是最重要的,如果安全管理制度不完善,就會導致正常的網絡安全工作不能有序實施。信息網絡的管理包括對網絡的定期檢查、實時監控以及出現故障時及時報告等。為了達到管理安全,首先,要制定完整詳細的供電企業信息網絡安全制度,并嚴格實施;其次,對用戶的網絡活動做記錄并保存網絡日志,以便對外部的攻擊行為和違法操作進行追蹤定位;還應制定應急方案,在網絡系統出現故障和攻擊時及時采取措施。
5.2 網絡分段
網絡分段技術是指在網絡中傳輸的信息,可以被處在用以網絡平臺上其他節點的計算機截取的技術。采用這種技術可以限制用戶的非法訪問。比如,黑客通過網絡上的一個節點竊取該網絡上的數據信息,如果沒有任何限制,便能獲得所有的數據,而網絡分段技術則可以在這時,將黑客與網絡上的數據隔離,限制其非法訪問,進而保護了信息網絡的安全。
5.3 數據備份
重要數據的備份是網絡安全的重要工作。隨著網絡技術的迅速發展,備份工作也必須要與之一致,保證實時性和完整性,才能在出現緊急問題時發揮其應有的作用,恢復數據信息。整個龐大的信息網絡,備份的數據量也是很大的,要避免或減少不必要的備份;備份的時間也要恰當地選擇,盡量不影響用戶的使用;同時備份數據的存儲介質要選擇適當。
5.4 病毒檢測和防范
檢測也是信息安全中的一個重要環節。通過應用專業的檢測工具,對網絡進行不斷地檢測,能夠及時的發現漏洞和病毒,在最短時間內采取相應的措施。
病毒防范技術有很多,可以先分析網絡病毒的特征,建立病毒庫,在掃描數據信息時如果對象的代碼與病毒庫中的代碼吻合,則判斷其感染病毒;對于加密、變異的不易掃描出來的病毒可以通過虛擬執行查殺;最基本的還是對文件進行實時監控,一旦感染病毒,及時報警并采取相應的措施。
6 結束語
篇5
關鍵詞:網絡安全;防火墻;DMZ
中圖分類號:TP393.08 文獻標識碼:A文章編號:1009-3044(2007)12-21564-03
Firewall Technology and Tobacco Processing Factory Network Security
ZHANG Song-lin
(Hefei University of Technology,Hefei 230039,China)
Abstract: Computer Network Technology of the rapid development of enterprises within the scope of the global sharing of information and resources to provide a convenient, effectively reduce the company's operating costs and to change the traditional work patterns. Along with the internal network and the increasing external networking gradually increased. A safe and reliable enterprise network security system is very important for us. To address enterprises in the development of the information industry is facing network information security issues, the full study of the network security needs on the basis of By analyzing the current classification of firewall technology and the advantages and disadvantages of various types of firewalls, Construction of enterprises in the firewall on the Firewall option and set up to make recommendations and to develop corresponding security strategy. Use corresponding security technology as a means to be achieved.
Key words:network security;firewall;DoS
1 引言
20世紀90年代以來,煙草系統信息進程得到巨大的發展和廣泛的應用。計算機應用技術的普及,信息技術的迅猛發展,信息化建設給這個行業帶來了新的機遇和挑戰。而對于打葉復烤企業來說,由于企業規模較小,計算機應用基礎薄弱。隨著信息化建設的不斷深入,特別是計算機網絡技術應用(如企業網絡的應用系統,主要有WEB、E-mail、OA系統、MIS系統等)范圍越來越廣,不可避免的就會帶來了網絡攻擊、內部網絡使用混亂、信息盜竊和其它危及企業正常生產及經營活動的行為,從而直接威脅到打葉復烤企業網絡與信息方面的安全問題。
2 網絡安全
2.1 網絡安全的概念
信息技術的使用給人們的生活和工作帶來了便捷,然而,計算機信息技術也和其它學科一樣是一把雙刃劍,當大部分人使用信息技術提高了工作效率,為社會創造更多財富的同時,另外一些人卻利用信息技術做著相反的事情。他們非法侵入他人的計算機系統竊取機密信息,篡改和破壞數據,造成難以估量的損失。
網絡安全是一個關系到國家安全、社會穩定、民族文化的繼承和發揚等重要問題。網絡安全涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論和信息論等多種學科。
計算機網絡的安全不是絕對的。安全是有成本的,而且也有時間限制。因此,安全是指化多大成本在多長時間之內可以保證計算機網絡安全。安全問題的解決依賴于法律、管理機制和技術保障等多方面相互協調和配合,形成一個完整的安全保障體系。
2.2 網絡安全的需求
計算機網絡安全是隨著計算機網絡的發展和廣泛應用而產生的,是計算機安全的發展與延伸。可以用系統的觀點把計算機網絡看成一個擴大了的計算機系統,因此許多關于計算機安全的概念和機制也同樣適用于計算機網絡。雖然網絡安全同單個計算機安全在目標上并沒有本質區別,但由于網絡環境的復雜性,網絡安全比單個計算機安全要復雜得多[1]。
第一,網絡資源的共享范圍更加寬泛,難以控制。共享既是網絡的優點,又是風險的根源,它會導致更多的用戶(友好與不友好的)遠程訪問系統,使數據遭到攔截與破壞,以及對數據、程序和資源的非法訪問。
第二網絡支持多種操作系統,這使網絡系統更為復雜,安全管理和控制更為困難。
第三網絡的擴大使網絡的邊界和網絡用戶群變得不確定,對用戶的管理較計算機單機困難得多。
第四單機的用戶可以從自己的計算機中直接獲取敏感數據,但網絡中用戶的文件可能存放在遠離自己的服務器上,在文件的傳送過程中,可能經過多個主機的轉發,因而沿途可能受到多處攻擊。
第五由于網絡路由選擇的不固定性,很難確保網絡信息在一條安全通道上傳送。
基于以上5個特點的分析可知,保證計算機網絡的安全,就是要保護網絡信息在存儲和傳動過程中的保密性、完整性、可用性、可控性和真實性。
(1)數據的保密性
數據的保密性是網絡信息不被泄露給非授權的用戶和實體,信息只能以允許的方式供授權用戶使用的特性。也就是說,保證只有授權用戶才可以訪問數據,而限制其他人對數據的訪問。
(2)數據的完整性
數據的完整性是網絡信息未經授權不能進行改變的特性,即網絡信息在存儲或傳送過程中不被偶然或蓄意地刪除、修改、偽造、亂序、重放及插入等破壞和丟失的特性。
(3)數據的可用性
數據的可用性是網絡信息可被授權實體訪問并按需求使用的特性,即需要網絡信息服務時允許授權用戶或實體使用的特性,或者是網絡部分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。影響網絡可用性的因素包括人為和非人為兩種,前者有非法占用網絡資源,切斷或阻塞網絡通信,通過病毒、蠕蟲或者拒絕服務攻擊降低網絡性能,甚至使網絡癱瘓等;后者有災害事故(水災、火災、雷擊等)和系統死鎖、系統故障等。
(4)數據的可控性
數據的可控性是控制授權范圍內的網絡信息流向和行為方式的特性,如對信息的訪問、傳播及內容具有控制能力。
(5)數據的真實性
數據的真實性又稱不可抵賴或不可否認性,指在網絡信息系統的信息交互過程中參與者的真實同一性,即所有參與者都不可能否認或抵賴曾經完成的操作和承諾。
2.3 安全攻擊的種類和常見形式
對網絡信息系統的攻擊來自很多方面,這些攻擊可以宏觀地分為人為攻擊和自然災害攻擊。它們都會對通信安全構成威脅,但精心設計的人為攻擊威脅更大,也最難防備。對網絡信息系統的人為攻擊,通常都是通過尋找系統的弱點,以非授權的方式達到破壞、欺騙和竊取數據等目的[2]。
2.3.1 主動攻擊
主動攻擊涉及某些數據流的篡改或虛假數據流的產生,這些攻擊可分為假冒、重放、篡改消息和拒絕服務4類。
(1)假冒:假冒指某個實體(人或系統)假扮另外一個實體,以獲取合法用戶的權力和特權。
(2)重放:重放即攻擊者對截獲的某次合法數據進行復制,以后出于非法目的的重新發送,以產生未授權的效果。
(3)篡改消息:篡改消息是指一個合法消息的某些部分被改變、刪除,或者消息被延遲或改變順序,以產生未授權的效果。
(4)拒絕服務:拒絕服務即常說的DoS(Deny of Service),會導致對通信設備的正常使用或管理被無條件地拒絕。通常是對整個網絡實施破壞,如大量無用信息將資源(如通信帶寬、主機內存)耗盡,以達到降低性能,中斷服務的目的。這種攻擊可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被阻止。
2.3.2 被動攻擊
被動攻擊是在未經用戶同意和認可的情況下將信息或數據文件泄露給系統攻擊者,但不對數據信息做任何修改。通常包括監聽未受保護的通信、流量分析、解密弱加密的數據流、獲得認證信息(如密碼)等。被動攻擊常用的手段有以下幾種:
(1)搭線監聽:搭線監聽是最常用的手段,將導線搭到無人職守的網絡傳輸線上進行監聽。
(2) 無線截獲:通過高靈敏度的接受裝置接受網絡節點輻射的電磁波或網絡連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號,從而獲得網絡信息。
(3)其它截獲:用程序和病毒截獲信息是計算機技術發展的新型手段,在通信設備或主機中預留程序代碼或施放病毒程序后,這些程序會將有用的信息通過某種方式發送出來。
3 防火墻技術
防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。 在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全[3]。
從技術上看,防火墻有三種基本類型:包過濾型、服務器型和復合型。它們之間各有所長,具體使用哪一種或是否混合使用,要根據具體需求確定[4]。
(1)包過濾型防火墻(Packet Filter Firewall)
通常建立在路由器上,在服務器或計算機上也可以安裝包過濾防火墻軟件。包過濾型防火墻工作在網絡層,基于單個IP包實施網絡控制。它對所收到的IP數據包的源地址、目的地址、TCP數據分組或UDP報文的源端口號及目的端口號、包出入接口、協議類型和數據包中的各種標志位等參數,與網絡管理員預先設定的訪問控制表進行比較,確定是否符合預定義好的安全策略并決定數據包的放行或丟棄。這種防火墻的優點是簡單、方便、速度快、透明性好,對網絡性能影響不大,可以用于禁止外部不合法用戶對企業內部網的訪問,也可以用來禁止訪問某些服務類型,但是不能識別內容有危險的信息包,無法實施對應用級協議的安全處理。
(2)服務器型防火墻(Proxy Service Firewall)
通過在計算機或服務器上運行的服務程序,直接對特定的應用層進行服務,因此也稱為應用層網關級防火墻。服務器型防火墻的核心,是運行于防火墻主機上的服務器進程,實質上是為特定網絡應用連接企業內部網與Internet的網關。它用戶完成TCP/IP網絡的訪問功能,實際上是對電子郵件、FTP、Telnet、WWW等各種不同的應用各提供一個相應的。這種技術使得外部網絡與內部網絡之間需要建立的連接必須通過服務器的中間轉換,實現了安全的網絡訪問,并可以實現用戶認證、詳細日志、審計跟蹤和數據加密等功能,實現協議及應用的過濾及會話過程的控制,具有很好的靈活性。服務器型防火墻的缺點是可能影響網絡的性能,對用戶不透明,且對每一種TCP/IP服務都要設計一個模塊,建立對應的網關,實現起來比較復雜。
(3)復合型防火墻(Hybrid Firewall) [5]
由于對更高安全性的要求,常把基于包過濾的方法與基于應用的方法結合起來,形成復合型防火墻,以提高防火墻的靈活性和安全性。這種結合通常有兩種方案:
屏蔽主機防火墻體系結構:在該結構中,分組過濾路由器或防火墻與Internet相連,同時一個堡壘機安裝在內部網絡,通過在分組過濾路由器或防火墻上過濾規則的設置,使堡壘機成為Internet上其它節點所能到達的唯一節點,這確保了內部網絡不受未授權外部用戶的攻擊。
屏蔽子網防火墻體系結構:堡壘機放在一個子網內,形成非軍事化區,兩個分組過濾路由器放在這一子網的兩端,使這一子網與Internet及內部網絡分離。在屏蔽子網防火墻體系結構中,堡壘主機和分組過濾路由器共同構成了整個防火墻的安全基礎。
企業在選擇防火墻時不僅要考慮防火墻的安全性、實用性、而且還要考慮經濟性,防火墻產品的安全性、實用性和經濟性是相互制約和平衡的。
4 打葉復烤企業防火墻的設置
必須妥善地規劃其架構,擬定其安全政策,最重要的是必須徹底執行其安全政策,而防火墻是落實這些安全政策的重要工具之一。Internet網絡商用化的趨勢愈來愈明顯,企業也不斷通過應用網絡技術提高生產銷售的水平,單位網絡的安全性規劃更是刻不容緩。一個好防火墻的規劃必須能充分配合執行單位所制定的安全政策,再加上安全的建置架構,方能提供單位一個方便而安全的網絡環境。
圖1以屏蔽子網防火墻為例介紹打葉復烤企業防火墻的設置,一級堡壘防火墻是整個內部網絡對外的樞紐,是必需設立的。它一邊連接單位內部網絡,一邊通往外部網絡。外部網絡上可擺單位對外提供服務的主機,例如:WEBServer、EMAILServer、POP3Server及FTPServer等,提供對外服務。防火墻的設定,可保證服務器主機只提供它應提供的服務,而阻擋所有不當的存取與連線,避免黑客在服務主機上開后門[6]。
打葉復烤企業可根據實際需要,將其他部門的子系統保護在隔斷防火墻內,比如生產運行實時控制系統、企業運行管理信息系統、企業營銷管理系統、企業多種經營管理系統等。同時可以將某些較重要而有安全顧慮的部門網絡,加上防火墻的配置,此即所謂的單位內防火墻(IntranetFirewall)。單位內防火墻的功能與主防火墻類似,但因為其數量可能很多,會分配到電力部門的網絡內,因此其管理規則的設定、系統的維護,不應太過于困難。單位希望建置一個安全的網絡環境,除了采用防火墻之外,當然還提供單位一個方便而安全的網絡環境。
圖1 企業屏蔽子網防火墻拓撲圖
4 結論
打葉復烤企業所面臨的網絡安全問題是多種多樣的,所以企業設計和部署防火墻也就沒有唯一的正確答案。各個機構的網絡安全決定可能會受到許多因素的影響,諸如安全策略、職員的技術背景、費用、以及估計可能受到的攻擊等。作者認為:企業內部信息網絡系統是動態發展變化的,正確的安全策略與選擇合適的防火墻產品只是一個良好的開端,它只能解決40%~60%的安全問題,其余的安全問題仍有待解決。這些問題包括信息系統高智能主動性威脅、后續安全策略與響應的弱化、系統的配置錯誤、對安全風險的感知程度低、動態變化的應用環境充滿弱點等,所有這些都使打葉復烤企業將要面對網絡信息系統安全的挑戰。
參考文獻:
[1]孫靜,曾紅衛.網絡安全檢測與預警[J].計算機工程,2001,(12):109-110.
[2]劉占全.網絡管理與防火墻技術[M].人民郵電出版社,2000.
[3]Greg Holden(美).防火墻與網絡安全[M]. 清華大學出版社,2004.
[4]郭炎華.網絡信息與信息安全探析[J].情報雜志,2001,6.
[5]劉克龍,蒙楊.一種新型的防火墻系統[J].計算機學報,2006,8.
篇6
[關鍵詞]煙草企業;網絡安全防護;體系建設
doi:10.3969/j.issn.1673 - 0194.2016.24.028
[中圖分類號]TP393.08 [文獻標識碼]A [文章編號]1673-0194(2016)24-00-02
隨著信息化的逐步發展,國內煙草企業也愈加重視利用網絡提高生產管理銷售水平,打造信息化時代下的現代煙草企業。但享受網絡帶來便捷的同時,也正遭受到諸如病毒、木馬等網絡威脅給企業信息安全方面帶來的影響。因此,越來越多的煙草企業對如何強化網絡安全防護體系建設給予了高度關注。
1 威脅煙草企業網絡信息體系安全的因素
受各種因素影響,煙草企業網絡信息體系正遭受到各種各樣的威脅。
1.1 人為因素
人為的無意失誤,如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。人為的惡意攻擊,這是計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一種是被動攻擊,他是在不影響網絡正常工作的情況下,進行截獲、竊取與破譯等行為獲得重要機密信息。
1.2 軟硬件因素
網絡安全設備投資方面,行業在防火墻、網管設備、入侵檢測防御等網絡安全設備配置方面處于領先地位,但各類應用系統、數據庫、軟件存在漏洞和“后門”。網絡軟件不可能是百分之百的無缺陷和無漏洞的,如Telnet漏洞、Web軟件、E-mail漏洞、匿名FTP等,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標。曾經出現過黑客攻入網絡內部的事件,其大部分是因為安全措施不完善所招致的苦果。軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,一旦被破解,其造成的后果將不堪設想。另外,各種新型病毒發展迅速,超出防火墻屏蔽能力等,都使企業安全防護網絡遭受嚴重威脅。
1.3 結構性因素
煙草企業現有的網絡安全防護體系結構,多數采用的是混合型結構,星形和總線型結構重疊并存,相互之間極易產生干擾。利用系統存在的漏洞和“后門”,黑客就可以利用病毒等入侵開展攻擊,或者,網絡使用者因系統過于復雜而導致錯誤操作,都可能造成網絡安全問題。
2 煙草企業網絡安全防護體系建設現狀
煙草企業網絡安全防護體系建設,仍然存在著很多不容忽視的問題,亟待引起高度關注。
2.1 業務應用集成整合不足
不少煙草企業防護系統在建設上過于單一化、條線化,影響了其縱向管控上的集成性和橫向供應鏈上的協同性,安全防護信息沒有實現跨部門、跨單位、跨層級上的交流,相互之間不健全的信息共享機制,滯后的信息資源服務決策,影響了信息化建設的整體效率。缺乏對網絡安全防護體系建設的頂層設計,致使信息化建設未能形成整體合力。
2.2 信息化建設特征不夠明顯
網絡安全防護體系建設是現代煙草企業的重要標志,但如基礎平臺的集成性、基礎設施的集約化、標準規范體系化等方面的建設工作都較為滯后。主營煙草業務沒有同信息化建設高度契合,對影響企業發展的管理制度、業務需求、核心數據和工作流程等關鍵性指標,缺乏宏觀角度上的溝通協調,致使在信息化建設中,業務、管理、技術“三位一體”的要求并未落到實處,影響了網絡安全防護的效果。
2.3 安全運維保障能力不足
缺乏對運維保障工作的正確認識,其尚未完全融入企業信息化建設的各個環節,加上企業信息化治理模式構建不成熟等原因,制約了企業安全綜合防范能力與運維保障體系建設的整體效能,導致在網絡威脅的防護上較為被動,未能做到主動化、智能化分析,導致遭受病毒、木馬、釣魚網站等反復侵襲。
3 加強煙草企業網絡安全防護體系建設的策略
煙草企業應以實現一體化數字煙草作為建設目標,秉承科學頂層設計、合理統籌規劃、力爭整體推進的原則,始終堅持兩級主體、協同建設和項目帶動的模式,按照統一架構、安全同步、統一平臺的技術規范,才能持續推動產業發展同信息化建設和諧共生。
3.1 遵循網絡防護基本原則
煙草企業在建設安全防護網絡時,應明白建設安全防護網絡的目標與原則,清楚網絡使用的性質、主要使用人員等基本情況。并在邏輯上對安全防護網絡進行合理劃分,不同區域的防御體系應具有針對性,相互之間邏輯清楚、調用清晰,從而使網絡邊界更為明確,相互之間更為信任。要對已出現的安全問題進行認真分析,并歸類統計,大的問題盡量拆解細分,類似的問題歸類統一,從而將復雜問題具體化,降低網絡防護工作的難度。對企業內部網絡來說,應以功能為界限來劃分,以劃分區域為安全防護區域。同時,要不斷地完善安全防護體系建設標準,打破不同企業之間網絡安全防護體系的壁壘,實現信息資源更大程度上的互聯互通,從而有效地提升自身對網絡威脅的抵御力。
3.2 合理確定網絡安全區域
煙草企業在使用網絡過程中,不同的區域所擔負的角色是不同的。為此,內部網絡,在設計之初,應以安全防護體系、業務操作標準、網絡使用行為等為標準對區域進行劃分。同時,對生產、監管、流通、銷售等各個環節,要根據其業務特點強化對應的網絡使用管理制度,既能實現網絡安全更好防護,也能幫助企業實現更為科學的管控與人性化的操作。在對煙草企業網絡安全區域進行劃分時,不能以偏概全、一蹴而就,應本著實事求是的態度,根據企業實際情況,以現有的網絡安全防護為基礎,有針對性地進行合理的劃分,才能取得更好的防護效果。
3.3 大力推行動態防護措施
根據網絡入侵事件可知,較為突出的問題有病毒更新換代快、入侵手段與形式日趨多樣、病毒防護效果滯后等。為此,煙草企業在構建網絡安全防護體系時,應根據不同的威脅形式確定相應的防護技術,且系統要能夠隨時升級換代,從而提升總體防護力。同時,要定期對煙草企業所遭受的網絡威脅進行分析,確定系統存在哪些漏洞、留有什么隱患,實現入侵實時監測和系統動態防護。系統還需建立備份還原模塊和網絡應急機制,在系統遭受重大網絡威脅而癱瘓時,確保在最短的時間內恢復系統的基本功能,為后期確定問題原因與及時恢復系統留下時間,并且確保企業業務的開展不被中斷,不會為企業帶來很大的經濟損失。另外,還應大力提倡煙草企業同專業信息防護企業合作,構建病毒防護戰略聯盟,為更好地實現煙草企業網絡防護效果提供堅實的技術支撐。
3.4 構建專業防護人才隊伍
人才是網絡安全防護體系的首要資源,缺少專業性人才的支撐,再好的信息安全防護體系也形同虛設。煙草企業網絡安全防護的工作專業性很強,既要熟知信息安全防護技術,也要對煙草企業生產全過程了然于胸,并熟知國家政策法規等制度。因此,煙草企業要大力構建專業的網絡信息安全防護人才隊伍,要采取定期選送、校企聯訓、崗位培訓等方式,充分挖掘內部人力資源,提升企業現有信息安全防護人員的能力素質,也要積極同病毒防護企業、專業院校和科研院所合作,引進高素質專業技術人才,從而為企業更好地實現信息安全防護效果打下堅實的人才基礎。
3.5 提升員工安全防護意識
技術防護手段效果再好,員工信息安全防護意識不佳,系統也不能取得好的效果。煙草企業要設立專門的信息管理培訓中心,統一對企業網絡安全防護系統進行管理培訓,各部門、各環節也要設立相應崗位,負責本崗位的網絡使用情況。賬號使用、信息、權限確定等,都要置于信息管理培訓中心的制約監督下,都要在網絡使用制度的規則框架中,杜絕違規使用網絡、肆意泄露信息等現象的發生。對全體員工開展網絡安全教育,提升其網絡安全防護意識,使其認識到安全防護體系的重要性,從而使每個人都能依法依規地使用信息網絡。
4 結 語
煙草企業管理者必須清醒認識到,利用信息網絡加快企業升級換代、建設一流現代化煙草企業是行業所向、大勢所趨,絕不能因為網絡存在安全威脅而固步自封、拒絕進步。但也要關注信息化時代下網絡安全帶來的挑戰,以實事求是的態度,大力依托信息網絡安全技術,構建更為安全的防護體系,為企業做大做強奠定堅實的基礎。
主要參考文獻
[1]楊波.基于安全域的煙草工業公司網絡安全防護體系研究[J].計算機與信息技術,2012(5).
篇7
關鍵詞:油田企業;網絡安全;防火墻技術;應用
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 15-0000-01
Application of Oilfield Enterprise Network Security and Firewall Technology
Hou Haidong
(Qinghai Oilfield Company Huatugou Community managemen Center,Haixi816400,China)
Abstract:With the computer technology in various enterprise wide applications,network security issues have been increasingly valued by everyone.Firewall to ensurenetwork security barrier,is an integral part of the secure network.Of oil companies innetwork security,analysis of some problems which have to focus on coping strategies,to explore oil fields in the enterprise network firewall technology to ensurethe security of oil enterprise network,corporate network security to prevent oil fieldaccident.Discuss specific network security solutions,integrated network securitymeasures,improve enterprise network security field.
Keywords:Oilfield enterprise;Network security;Firewall technology;Application
計算機從出現到發展,短短幾十年間,無論從生活、學習,還是工作中都帶來了巨大的影響,使我們的生活、學習和工作都起了翻天覆地的變化。在各個企業里面,現代化的建設都是建立在計算機網絡技術應用之上的,計算機技術覆蓋了企業生產的各個大小環節。保證企業中網絡的安全性,使企業生產順利進行,這是企業中網絡運行的基本保障。筆者仔細分析了青海油田企業網絡安全現狀,針對青海油田企業的網絡安全問題,提出相應的解決策略,結合防火墻技術的應用,提高油田企業網絡安全性,保證企業生產的順利進行。
一、青海油田企業網絡工作概況
青海油田是一家大型企業,其二級單位網絡中目前包含華為、港灣、華為3COM、Cisco等廠商設備,屬于多廠商互聯網絡。青海油田企業的整個網絡主體建設于1999年,逐年累建至今。目前網絡集中問題有多個方面,網絡缺乏管理性;多廠商設備,難以統一管理;大部分設備陳舊,匯聚層性能、帶寬不足;冗余可靠性差。由于這些原因,導致匯聚層設備擴展性不夠,一些單位層層級連網,影響網絡的穩定性和可靠性,使得網絡安全問題成為極大的難題。
二、網絡安全風險
網絡安全風險根據不同的方面,有許多的風險因素,比如網絡外部的環境是否安全,包括了電源故障、設備被盜、認為操作失誤、線路截獲、高可用性的硬件、機房環境、雙機多冗余的設計、安全意識、報警系統等。再比如系統完全,包括了整個局域網的網絡硬件平臺、網絡操作系統等。每一個網絡操作系統都有其后門,不可能有絕對安全的操作系統。還有網絡平臺的安全風險,作為企業信息的公開平臺,要是受到了攻擊或者在運行中間出現了問題,對企業的聲譽是極大的影響。同時,作為公開的服務器,本身隨時都面臨著黑客的攻擊,安全風險比其他的原本就要高上許多。另外,應用系統安全也是風險因素中的一個,在不斷發展和增加過程中,其安全漏洞也在日益增加,并且漏洞隱藏得只會越來越深。此外還有管理的安全,管理混亂、責權不分、安全管理制度不健全等都是管理安全的風險因素。
三、油田企業網絡安全管理工作
隨著油田企業中網絡用戶的逐漸增多,網絡安全問題也越來越突出、越來越被網絡管理工作人員所重視。在實際工作中,通過增強單位用戶對網絡安全重要性的緊迫性的認識、強化和規范用戶防病毒意識等手段,全面采用網絡版防病毒系統,部署防病毒服務器和補丁分發服務器。在網絡管理過程中,技術人員定期檢查、預防、控制和及時更新防病毒系統病毒定義碼,按時向總部上報極度防病毒巡檢表。網絡管理技術人員還積極做好入侵保護系統IPS策略的日常管理和日志審計工作,使有限的網絡資源能用于重點保障業務工作的正常進行。
四、油田企業網絡安全防范舉措與防火墻技術應用
在油田企業網絡運行過程中,安全威脅主要有非授權訪問、信息泄露或丟失、拒絕服務攻擊、破壞數據完整性、利用網絡傳播病毒等方面。要防范油田企業網絡安全,主要的防御體系是由漏洞掃描、入侵檢測和防火墻組成的。油田企業的局域網主要又外部網絡、內部職工網絡、內部單位辦公網絡和公開服務器區域組成。在每一個出口通過安裝硬件防火墻設備,用防火墻來實現內部網絡、外部網絡以及公開服務器網的區分。防火墻對外部的安全威脅起到了抵御的作用,但是從內部發動的安全攻擊卻無能為力。這個時候就需要動態監測網絡內部活動以及及時做出響應,將網絡入侵監測系統接入到防火墻和交換機上的IDS端口,一旦發現入侵或者可疑行為之后,立即報告防火墻動態調整安全策略,采取相應的防御措施。另外,網絡安全還需要被動的防御體系,它是由VPN路由和防火墻組成,被動防御體系主要實現了外網的安全接入。外網在于企業網絡之間實現數據傳輸的時候,經過防火墻高強度的加密認證,保證外網接入的安全性。在油田企業網絡安全與防火墻技術應用中,還需要加對病毒的防范、數據安全的保護和數據備份與恢復的建設。在服務器上安裝服務器端殺毒軟件,在每一臺網絡用戶電腦上安裝客戶端殺毒軟件,通過及時更新病毒代碼,防范病毒的入侵。采用自動化備份、安裝磁帶機等外部存貯設備等方法,保證數據的安全。
五、總結
油田企業網絡安全不僅關系著企業的整體發展,還關系著油田企業中廣大職工的網絡使用安全,積極采取防火墻技術應用到網絡安全防范之中,以提高青海油田企業網絡的安全性,保證企業的正常工作、企業職工的正常生活。
參考文獻:
[1]何黎明,方風波,王波濤.油田網絡安全風險評估與策略研究[J].石油天然氣學報,2008,3:279-280
[2]陳崗.大型企業信息網絡安全問題解決方案[J].岳陽師范學院學報(自然科學版),2006,2:168-169
篇8
【關鍵詞】企業 內部網絡 安全 威脅 防范 措施
近年來,大家對于網絡安全的認知上存有誤差,他們總以為這是來源于企業外部的因素導致內部問題發生,這種說法是錯誤的。因為網絡安全問題是涉及到相關網絡研究網絡的部門、還有企業內的網絡設施等,但事實上,網絡研究人員卻將主要的安全隱患鎖定網絡外部目標,卻常常忽視了最隱秘的威脅因素是來源于企業內部,數據統計,有金百分之八十五的安全隱患問題來源于內部,其隱患出于企業內部與外部的比例在逐年變大。
1 企業內部網絡安全威脅
在企業內部由于自身的ICP協議和操作方法不正確,并主要是企業內部很大一部分人員操作不當導致,這些人為原因引起的網絡威脅問題,其主要表現為:
1.1 用戶操作步驟及方法不當
極有可能導致網絡設備的內外部相應的毀壞等,引起錯誤刪減重要的數據或使得網絡硬盤恢復格式化等不同方面的問題出現。
1.2 有意惡性損壞
因個別人為因素導致,一些內部人員因情緒失控,做出某些破壞性預謀損壞行為,故意致使企業內部網存有威脅。
1.3 某些可移動的存介質在應用過程中不當的管理
這是一種難度程度極大的,直接威脅企業內部信息的關鍵要素,因此,相關網絡部門人員需思考怎樣才能防止介質消失或是禁止相關數據的授權等方面問題,是當下最難克服的重要問題。
1.4 黑客襲擊或是病毒查殺操作不到位
因為在使用盜版的軟件下載,是進行病毒無線傳播的渠道。
1.5 組權分配不完善
在相關的網絡服務人會員的組權分配問題上,還不是很完善。
1.6 企業內部賬戶的不合理設置
不能對其口訣進行較為合理的分配原則。
1.7 專業人員素質不高
相關的網絡專業人員的技能操作應用效果不明顯,加上工作態度問題,都是網路毆所隱藏的關鍵要素。
1.8 服務端口啟動頻繁
為了更多地搜集數據信息企業內部管理員頻繁啟動運行服務端口,致使網絡產生嚴重的威脅。
2 網絡安全問題排查及預防方法
2.1 訪問控制
(1)通過有效的首層的安全和預防程序,也就是把初次入網客戶通過當地及相關程序的審核與訪問實現客戶的驗證過程,便于認識與檢驗、以相當的長度密碼設定,并規定以阿拉伯數字、密碼輸入及相互引的其他的符號作為依據。
(2)設定訪問權限。通過對一般的大眾用戶進行資源整合,實現對有關文件的有效操作,其應用程序所展示的安全性能含:erase、write、create、modify、access control等
(3)以交換機為基礎,形成訪問的有效設定,其主要包含有端口的限制問題。
(4)將其他的不需要的彈出窗口及時關閉。
(5)對資源策略的共同享有過程中避免涉及所謂的資源整合陷阱,并禁止在協議書刪改相關協議內容或數據,不要以Administrator帳戶的重新名稱更改。
2.2 數據密碼保護
(1)在網絡數據、信息傳輸過程中,需進行技術的加密程序改良,確保信息的準確,并在信息的整體的發出過程實現智能化的加密程序,實現數據整體的存檔,轉化為不能有效分辨的或是不能夠有效數據讀取。當相關數據信息實現目的地產生的最初位置,并通過智能組合,與密碼的解析步驟,確保數據的爭取讀取。
(2)在密碼設置上要層層把關。在進行相關的存儲信息或相關運轉數據進行合理分析,對所設定的密碼也應制定,在進行存儲相關內容的存儲加密設定,將以密碼層層存儲加密為主線,避免非正當企圖的人員進行密碼的解析。
2.3 系統補丁
按時定期的對系統軟件進行全面的創意型數據庫的相關漏洞。確保系統的安全與穩定。
3 防護
3.1 防火墻
通過防火墻的權限設定對象,并進行訪問的方法,應以最快的速度還在設置咨詢信息,禁止策略與防火墻的同時采用防火墻限制權限,并在防火墻中有效設定策略,禁止非法用戶的操控進入界面。
3.2 入侵檢測
通過應急事件預見性的處理,并檢測系統,避免發生異常物體的發生及預防。其入侵檢測的性能及狀態,是依據其有效的靜態密碼層層保護,使得在功能上進行整合,針對相關的病毒入侵侵犯性技術難題與防火墻共同的補充。一些關鍵性的數據信息儲備在應用網絡上要實現存放的有效保障,以所配置的系統的入侵方式的不同,其在網絡的數據輸送與傳輸也不相同,在發生不恰當的操作使用時,要根據相關政策進行有效的技術隔斷與實時報警,確保入侵的有效防護工作。因此說,在遇到不安全信息侵犯時,組織數據流的過程,就是實現網絡內部策略的有效實現方式。
3.3 病毒防護軟件
通過使用并下載病毒軟件來進行有效的病毒查處功能,按一定周期來實現數據庫的有效保護與監督,確保安全防護辦法的執行,對那些安全隱患的網絡問題及時進行制止,進一步確保企業內部網絡的病毒凈化與信息安全保障工作。
參考文獻
[1]楊旭.計算機網絡安全漏洞及防范措施研究[J].網絡安全技術與應用. 2015(07)103-126.
[2]劉洪民,印幫輝,王鈺,孫宇.計算機網絡安全漏洞及防范分析[J].計算機光盤軟件與應用,2014(12)23-36.
[3]王麗麗,李曉明,徐凡特.網絡安全漏洞的現狀及面臨問題分析[J].科技創新導報,2013(15)12-15.
篇9
使用OpenDNS
使用OpenDNS互聯網,信息會經由IP地址傳輸,那么你輸送的URL文本就排在所有數據的前面。通常情況下,當你輸入某網站的URL地址時。這一鏈接會在域名服務器的目錄中得到引用,在該域名服務器的目錄或引導你到達真正的IP地址。但是如果這一結構受到損害,且黑客可以向不同的IP地址發送你的請求的話,該如何是好呢?
去年,一種新的、狡猾的攻擊就是使用了這樣一種技術。即便你輸入的是一個可靠的URL名稱,你也不能到達你想訪問的服務器。而是去到了別的什么地方。你可能在網址列中看到銀行的名稱,但是你卻不知道你直接向黑客的網頁輸入了自己的私人資料。域名服務器和操作系統最后修復了這一問題從而防止了這類型的攻擊。但是OpenDNS已經預計到了這種問題的出現并迅速地對這一威脅做出了反應。使用OpenDNS而不要信賴你的ISP的DNS服務器。
在客戶端,你可以打開網絡連接控制面板。單擊鼠標右鍵以激活連接,并選擇屬性。選擇互聯網協議(TCP/IP)。單擊屬性。選擇單選按鈕以使用下面的DNS服務器地址并輸入208.67.222.222和208.67.220.220或者你可以在路由器上激活它,向DHCP客戶端發送這些詳細信息,不需要額外的干預。具體的過程因人而異,但是你需要登錄并在NAT區域輸入上述的IP地址。訪問可以獲得硬件的具體細則。
更新路由器固件
PsybOt是一種蠕蟲病毒,它的目的是直接攻擊路由器硬件,將其本身嵌入其中。它以默認值開始,只是簡單地猜測路由器的登錄名和密碼。至少,你應該使用強效的密碼,特別由于很多低端的路由器都不允許你改變登錄ID。(嘗試使用包含12個字符,混合了字母、數字和符號的密碼)就像你的操作系統,硬件公司通常會隨時間推移為路由增加補丁,特別是在有安全漏洞被發現的時候。查一查你的指定模式,看看是否有固件更新。如果有的話,下載更新,并使用修訂。這樣做可以幫助你防止很多攻擊。
禁用遠程管理
除了更新你的路由固件和使用強效密碼以外,你還可以通過禁用遠程管理的功能把攻擊擋在門外。這一選項通常在默認情況下是關閉的,但是要檢查你的路由設置以確保它是處于關閉狀態。
篇10
關鍵詞: 計算機;網絡;安全;防范
1 網絡安全的含義及特征
1.1 含義 網絡安全是指:為保護網絡免受侵害而采取的措施的總和。當正確的采用網絡安全措施時,能使網絡得到保護,正常運行。
它具有三方面內容:①保密性:指網絡能夠阻止未經授權的用戶讀取保密信息。②完整性:包括資料的完整性和軟件的完整性。資料的完整性指在未經許可的情況下確保資料不被刪除或修改。軟件的完整性是確保軟件程序不會被錯誤、被懷有而已的用戶或病毒修改。③可用性:指網絡在遭受攻擊時可以確保合法擁護對系統的授權訪問正常進行。
1.2 特征 網絡安全根據其本質的界定,應具有以下基本特征:①機密性:是指信息不泄露給非授權的個人、實體和過程,或供其使用的特性。在網絡系統的每一個層次都存在著不同的機密性,因此也需要有相應的網絡安全防范措施。在物理層,要保護系統實體的信息外露,在運行層面,保證能夠為授權使用者正常的使用,并對非授權的人禁止使用,并有防范黑客,病毒等的惡行攻擊能力。②完整性:是指信息未經授權不能被修改、不被破壞、不入、不延遲、不亂序和不丟失的特性。③可用性:是指授權的用戶能夠正常的按照順序使用的特征,也就是能夠保證授權使用者在需要的時候可以訪問并查詢資料。在物理層,要提高系統在惡劣環境下的工作能力。在運行層面,要保證系統時刻能為授權人提供服務,保證系統的可用性,使得者無法否認所的信息內容。接受者無法否認所接收的信息內容,對數據抵賴采取數字簽名。
2 網絡安全現狀分析
網絡目前的發展已經與當初設計網絡的初衷大相徑庭,安全問題已經擺在了非常重要的位置上,安全問題如果不能解決,會嚴重地影響到網絡的應用。網絡信息具有很多不利于網絡安全的特性,例如網絡的互聯性,共享性,開放性等,現在越來越多的惡性攻擊事件的發生說明目前網絡安全形勢嚴峻,不法分子的手段越來越先進,系統的安全漏洞往往給他們可趁之機,因此網絡安全的防范措施要能夠應付不同的威脅,保障網絡信息的保密性、完整性和可用性。目前我國的網絡系統和協議還存在很多問題,還不夠健全不夠完善不夠安全。計算機和網絡技術具有的復雜性和多樣性,使得計算機和網絡安全成為一個需要持續更新和提高的領域。目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。
3 網絡安全解決方案
要解決網絡安全,首先要明確實現目標:①身份真實性:對通信實體身份的真實性進行識別。②信息機密性:保證機密信息不會泄露給非授權的人或實體。③信息完整性:保證數據的一致性,防止非授權用戶或實體對數據進行任何破壞。④服務可用性:防止合法擁護對信息和資源的使用被不當的拒絕。⑤不可否認性:建立有效的責任機智,防止實體否認其行為。⑥系統可控性:能夠控制使用資源的人或實體的使用方式。⑦系統易用性:在滿足安全要求的條件下,系統應該操作簡單、維護方便。⑧可審查性:對出現問題的網絡安全問題提供調查的依據和手段。
4 網絡安全是一項動態、整體的系統工程。
網絡安全有安全的操作系統、應用系統、防病毒、防火墻、入侵檢測、網絡監控、信息審計、通信加密、災難恢復、安全掃描等多個安全組件組成,一個單獨的組件是無法確保信息網絡的安全性。從實際操作的角度出發網絡安全應關注以下技術: