网络安全防御系统构建探索

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全防御系统构建探索

摘要:当今的信息社会中,信息系统的安全对于整个社会都具有极其重要的意义,网络安全己经成为信息系统安全中一个重要的组成部分。本文阐述了当前网络安全的现状,分析了加强网络信息系统安全的意义,最后就网络安全防御系统构建措施,从不同角度进行了深入的探索。

关键词:网络安全防范安全技术

进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,由于计算机信息有共享和易于扩散等特性,利用通信网络相互通信和共享资源,但是随之而来并日益严峻的问题是计算机信息的安全问题。

一、网络安全现状

在当今的网络时代,信息安全问题己经突出的表现在了网络安全方面,具体现状如下:一个新病毒在一夜之间就可以通过网络传到整个信息世界,很少有公司或企业没有受到病毒的感染和影响;大量的廉价却很好用的攻击工具充斥于网络中,自动化攻击工具大量泛滥,这使得一个普通的攻击者也可以对系统造成巨大的危害;网络的巨大范围使得安全管理员很难觉察到攻击行为,以及判断其来源。

二、加强网络信息系统安全的意义

国际标准化组织(ISO)将“信息系统安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”在当今的信息社会中,信息系统的安全对于整个社会都具有极其重要的意义,大到国家,小到个人,以及公司,企业,其信息系统的安全性都需要得到充分的保护。在当今的网络时代里,网络安全己经成为信息系统安全中一个重要的组成部分,在很多时候,网络安全己经成为信息系统安全的代名词。

三、网络安全防御系统构建措施探索

通过风险分析可以了解系统的薄弱点,从而有针对性的去构建一个网络安全防御系统,在系统中通过种种安全技术手段保证方案中安全策略的实现,这些技术手段主要包括以下类型。

1、健全技术手段

第一,防火墙技术。网络中利用防火墙的目的主要有两个:第一,是控制各级网络用户之间的相互访问,规划网络的信息流向。第二,目的是起到一定的用户隔离作用,一旦某一子网发生安全事故,避免波及其他子网。通过两个层次的访问控制实现作用:由包过滤提供的基于IP地址的访问控制功能;由代理防火墙提供的基于应用协议的访问控制功能。

第二,鉴别与授权技术。在信息网络中,鉴别和和授权系统有若干个层次共同构成:设备一级的访问控制;网络层次的访问控制;各种应用系统的鉴别与授权控制。

第三,监控技术。采用专用设备和通用设备结合的方式进行实施,主要是通过对网络中所有活动的记录,并对记录进行实时、半实时或脱机分析,追查攻击活动,以降低攻击的后果和风险。

第四,加密技术。网络中的加密系统主要由存储加密和传输加密两类技术组成,其中存储加密将主要针对应用业务系统Notes,传输加密主要用于远程通信系统和多安全级VPN。

第五,安全扫描技术。定期使用的网络运行维护工具,主要通过对网上的设备实施扫描,来发现网络的漏洞,以便及时弥补。另一个作用就是病毒防治功能。通过定期或是非定期的病毒扫描,防止病毒的漫延。

2、完善网络安全防御系统

构建一个完整的网络安全防御系统解决方案,即网络安全监测仪。网络安全检测仪的防御系统包括几下几个方面:网络数据记录、入侵检测、日志审计、远程数据备份、网络状态流量和远程监控。

第一,采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优

的状况下运行。

第二,采用各种安全技术,构筑防御系统。采用防火墙技术,在网络层进行访问控制;隐藏内部网络信息;采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性;供基于身份的认证,并在各种认证机制中可选择使用;多层次多级别的企业级的防病毒系统;采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力;建立分层管理和各级安全管理中心。

第三,记录网络行为。通过不间断的收集网络数据,记录所有的网络行为,包括攻击者的网络试探和扫描数据,为事后的事故分析和追踪提供最有力的证据;通过系统及网络日志的审计分析寻找入侵者的攻击痕迹,判断攻击进入的途径,并弥补安全漏洞;通过简单的远程备份功能按周期将产品的所有日志备份到指定的备份服务器中,并提供了网络流量和状态监控功能,协助管理员更好的监控全网的网络流量和状态。

第四,入侵检测。在基于共享模式的网络上获取原始的网络传输数据,并对其进行特征解析,将所得结果与己知攻击行为的特征再进行匹配分析,判断入侵行为

的发生,按照规范写成检验规则,从而形成一个规则数据库。

第五,加强网络安全仪远程控制台建设。为了提高网络安全监测仪的可用性设计的一个web平台,其工作采用b/s模式,利用了安全操作系统自带的web服务器,通过PERL编写的CGI程序实现页面显示以及配置参数的输入与所有功能之间的交互,这样管理员将可以在任何一个带有浏览器的操作平台上访问网络安全监测仪的远程控制台,实现对其的远程配置,操作以及状态监控。

参考文献:

[1]严望佳,黑客分析与防范技术,清华大学出版社

[2]拉斯.克兰德,挑战黑客一网络安全的最终解决方案,电子工业出版社

[3]郑皆亮.基于灰色理论的网络信息安全评估模型的研究.南京信息工程大学,2005,5:38

[4]张强.网络安全评估模型研究.山东大学,2006.

[5]王虹.入侵管理平台的设计与实现.首届全国网络与信息安全技术研讨会,2003

[6]曲成义.信息系统安全评估概念研究.信息安全与通信保密,2003,9:19

相关文档
最新文档