简析内部网系统的网络信息安全管理.doc

上传人:99****p 文档编号:1827982 上传时间:2019-03-17 格式:DOC 页数:6 大小:26KB
下载 相关 举报
简析内部网系统的网络信息安全管理.doc_第1页
第1页 / 共6页
简析内部网系统的网络信息安全管理.doc_第2页
第2页 / 共6页
简析内部网系统的网络信息安全管理.doc_第3页
第3页 / 共6页
简析内部网系统的网络信息安全管理.doc_第4页
第4页 / 共6页
简析内部网系统的网络信息安全管理.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、简析内部网系统的网络信息安全管理摘要:随着信息化的不断发展,内网在各单位中的应用越来越广泛,由此也就带来了内网系统的网络信息安全问题。本文结合某内部网系统网络信息安全管理,简要探讨了 Internet 快速发展下内网网络信息面临的安全威胁,并由此而提出了一系列加强内部网网络信息安全管理策略,以期能为所需者提供借鉴。 关键词:内部网系统网络信息安全安全管理 中图分类号:TU714 文献标识码: A 文章编号: 大企业集团的内部网络往往结构复杂、覆盖面大、节点众多,怎样才能做好系统的网络信息安全工作也就成为了各数据中心急需解决的问题。本文以某网络信息安全为例,简要论述了 Internet 快速发展

2、下内网系统的网络信息安全管理。 一、内部网系统计算机网络信息面临的安全威胁 1、网络边界的安全威胁 计算机网络边界包括:远程用户 VPN 隧道、 Internet 链路、专用WAN 链路、PSTN 拨号、电子商务网络、外部网连接。如果内部系统在此类区域没用一定安全防护,那么其网络系统就很可能会受到入侵者的攻击。比如通过 Sniffer 等嗅探程序探测扫描网络及操作系统安全漏洞,如应用操作系统类型、网络 IP 地址、开放哪些 TCP 端口号、系统保存的用户名和口令等安全信息文件,并针对不同的漏洞采取相应的攻击程序进行网络攻击。入侵者通过网络监听等获得内部网用户用户名、口令等假冒内部合法身份非法登

3、录,窃取内网重要信息。又比如说恶意攻击,入侵者发送大量 PING 包对内网服务器进行攻击,造成服务器超负荷工作甚至是拒绝服务造成系统瘫痪。 2、内部网安全威胁 内网设备较为分散,而其中的用户水平也是参差不齐,不同的承载业务,迥异的安全需求,这些都造成了内网安全建设的多元化和复杂性;移动办公用户、远程拨号用户、VPN 用户、合作伙伴、分支机构、供应商、无线局域网等扩展了网络边界,这让边界保护更为困难;蠕虫病毒大肆泛滥、新病毒不断涌现,这些让内网用户受到损失,同时,网络在病毒、蠕虫攻击后,不能及时隔离、阻断;内网安全防范较为脆弱,抵御不了内外部的入侵和攻击,安全策略无法及时分发执行,造成安全策略形

4、同虚设;内部网通过 Modem、非法主机接入、无线网卡非法外联等安全防范不到位,安全风险引入;缺乏内网用户行为监控,造成隐私和组织机密信息泄漏。 二、内部网系统网络信息安全管理的策略 1、密码技术 密码技术是通过信息的变换或编码,将机密的敏感消息变换成黑客难以读懂的乱码型文字,以此达到不让黑客截获任何有意义的信息且黑客不能伪造信息的目的。采用密码方法可以隐蔽和保护机要消息,使未授权者不能提取信息。目前对网络加密主要有三种方式:链路加密方式、节点对节点加密方式和端对端加密方式。一般网络安全系统主要采取第一种方式,即链路加密方式。 2、防火墙技术 防火墙是一种保护计算机网络安全的技术型措施,它可以

5、是软件,也可以是硬件,或两者结合。它在两个网络之间执行访问控制策略系统,目的是保护网络不被他人侵扰。通常,防火墙位于内部网或不安全的网络(Internet)之间,它就像一道门槛,通过对内部网和外部网之间的数据流量进行分析、检测、筛选和过滤,控制进出两个方向的通信,以达到保护网络的目的,实质上是一种隔离控制的技术。通常,在单位内部网络和外部网络之间设置一个防火墙是防止非法入侵,确保单位内部网络安全有效的防范措施之一。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙必须只允许授权的数据通过,并且防火墙本身也

6、必须能够免于渗透。 3、网络病毒防范技术 威胁计算机网络的病毒多种多样,既有单机上常见的计算机病毒,也有专门攻击计算机网络的网络型病毒。计算机网络一旦染上病毒,其影响要远比单机染毒更大,破坏性也更大。目前,在网络环境下,较为有效的防病毒方法是 Station Lock 方法。通常,防毒概念是建立在“病毒必须执行有限数量的程序后,才会产生感染”的基础之上。Station Lock 方法正是根据这一特点,辨别可能的病毒攻击意图,并在病毒未造成任何破坏之前进行拦截。对付网络病毒应该重点立足于服务器的防毒,其防毒表现形式为集中式扫毒,它能实现实时扫描,而且软件升级也方便。选用可靠的网络防病毒软件也是网

7、络防毒的关键。 三、某内部网络信息安全管理设计和实现 根据以上对网络信息管理及安全策略研究,设计基于 Web 网络信息管理安全构架,此构架兼顾访问控制和安全监测两方面。为有效管理此类信息,利用 LDAP 目录服务来解决网络信息管理中冗余问题以满足查询需求。该系统主要由管理服务器、目录服务器、证书服务器和应用服务器 ( 可以多个 )组成。系统设计中遵循 PKI 规定,通过签发各种身份证书、角色证书和权限证书,实现层次化安全访问控制。管理服务器是一台支持 SSL 的 Web 服务器,它提供管理界面和证书申请表格,承担了访问控制的任务。用户通过管理服务器注册基本信息,管理服务器从目录服务器中查询访问

8、控制策略 (ACP) 信息,把用户信息和相应的访问控制策略送到证书服务器,证书服务器根据这些信息颁发给用户相应角色的证书。管理服务器和证书服务器通过 LDAP 来访问目录服务器。系统采用基于角色的访问控制来实现安全访问控制。任何人的访问行为都要递交相应的证书,管理服务器验证用户的身份以及确定用户的访问权限,只有合法的用户才可以访问并进行相应的操作。 管理服务器同时承担着安全监测任务,它驱动相应的功能模块对关键数据文件生成 MD5 摘要,并定时进行摘要监测和比较。如发现应用服务器被攻击,先报警,并通知管理员将被攻击的应用服务器从网上隔离开,以防止入侵者进行更深入地破坏。如果是服务被破坏,则重新启

9、动服务;如果是关键数据被破坏,则进行错误定位,并用备份数据恢复被破坏的文件。所有的处理过程和结果都要生成报告通知管理人员。网络信息管理系统的关键数据主要有:系统文件(口令文件、网络启动文件等) 、网络信息服务的配置文件、关键业务信息等。 在构建网络安全实际技术中我们坚持:保护网络系统可靠性;保护网络资源合法使用性;防范入侵者恶意攻击与破坏;保护信息通过网上传输机密性、完整性及不可抵赖性;防范病毒侵害;实现网络安全管理。建立在对信息系统安全需求与环境客观分析、评估基础上,在系统应用性能及价格和安全保障需求之间确定“最佳平衡点” ,让网络安全保障引入开销与它带来相当效益。在外部网络攻击主要来源地,

10、即第一层网络出口处部署硬件防火墙,保证外部访问只到 Web、应用服务器层。第二层网络出口处部署 VPN、硬件防火墙来,利用 VPN 加密技术及安全认证机制,实现数据在网络传输真实性、机密性、完整性及可靠性,保证只有授权用户才可访问内部网络。此外,对来自第二、三、四层内部网络攻击,通过网络入侵检测系统(IDS)作防火墙补充,动态监视网络流过所有数据包,识别来自本网段内、其他网段及外部网络全部攻击,解决来自防火墙内由于用户误操作或内部人员恶意攻击所带来的安全威胁。为减少由于安全事故造成的损失,在系统设备及相关链路等物理安全保护方面采取必要数据库服务器冗余与备份、线路冗余备份、异地容灾等措施。 四、结论 信息安全是个综合性课题,涉及技术、立法、管理、使用等多方面,对网络信息安全保护有更高要求,也让网络信息安全学科地位更重要,网络信息安全在将来必然会随着网络应用不断发展。 参考文献: 1 冯志祥.高职院校校园网网络信息安全管理研究J.网络财富.2009(18). 2 胡广平,周华强,刘琦.企业网络安全方案探讨J.河南机电高等专科学校学报.2010(04).

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。