​淺談計算機網絡安全及建設
摘 要 : 本文簡要介紹了計算機網絡安全的體系結構,分析了網絡安全的設計原則,討論了計算機網絡的安全策略、管理原則以及網絡各層的安全設計,最后提出了網絡安全產品的選型原則。關鍵詞 : 計算機 ;
2、網絡安全體系的建設
2.1 安全體系設計原則
1). 需求、風險、代價平衡分析的原則 : 對任一網絡來說,絕對安全難以達到,也不一定必要。對一個網絡要進行實際分析,對網絡面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然后制定規范和措施,確定本系統的安全策略。保護成本、被保護信息的價值必須平衡,價值僅1萬元的信息如果用5萬元的技術和設備去保護是一種不適當的保護。
2). 綜合性、整體性原則 : 運用系統工程的觀點、方法,分析網絡的安全問題,并制定具體措施。一個較好的安全措施往往是多種方法適當綜合的應用結果。一個計算機網絡包括個人、設備、軟件、數據等環節,它們在網絡安全中的地位和影響作用,只有從系統綜合的整體角度去看待和分析,才可能獲得有效、可行的措施。
3). 一致性原則 : 這主要是指網絡安全問題應與整個網絡的工作周期(或生命周期)同時存在,制定的安全體系結構必須與網絡的安全需求相一致。實際上,在網絡建設之初就考慮網絡安全對策,比等網絡建設好后再考慮要容易,而且花費也少得多。
4). 易操作性原則 : 安全措施要由人來完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性。其次,采用的措施不能影響系統正常運行。
5). 適應性、靈活性原則 : 安全措施必須能隨著網絡性能及安全需求的變化而變化,要容易適應、容易修改。
6). 多重保護原則 : 任何安全保護措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。
2.2 網絡安全風險分析
網絡系統的可靠運轉是基于通訊子網、計算機硬件和操作系統及各種應用軟件等各方面、各層次的良好運行。因此,它的風險將來自對企業的各個關鍵點可能造成的威脅,這些威脅可能造成總體功能的失效。網絡安全風險分析成為制定有效的安全管理策略和選擇有作用的安全技術實施措施的基礎依據。安全保障不能完全基于思想教育或信任。而應基于"最低權限"和"相互監督"的法則,減少保密信息的介入范圍,盡力消除使用者為使用資源不得不信任他人或被他人信任的問題,建立起完整的安全控制體系和保證體系。
2.3 網絡安全策略
安全策略分安全管理策略和安全技術實施策略兩個方面:
1). 管理策略 安全系統需要人來執行,即使是最好的、最值得信賴的系統安全措施,也不能完全由計算機系統來完全承擔安全保證任務,因此必須建立完備的安全組織和管理制度。
2). 技術策略 技術策略要針對網絡、操作系統、數據庫、信息共享授權提出具體的措施。
2.4 安全管理原則
計算機信息系統的安全管理主要基于三個原則,即多人負責原則、任期有限原則、職責分離原則 。制定系統安全策略、安裝網絡安全系統只是網絡系統安全性實施的第一步,只有當各級組織機構均嚴格執行網絡安全的各項規定,認真維護各自負責的分系統的網絡安全性,才能保證整個系統網絡的整體安全性。
2.5 網絡安全設計
由于網絡的互連是在鏈路層、網絡層、傳輸層、應用層不同協議層來實現,各個層的功能特性和安全特性也不同,因而其網絡安全措施也不相同。
物理層安全涉及傳輸介質的安全特性,抗干擾、防竊聽將是物理層安全措施制定的重點。
在鏈路層,通過"橋"這一互連設備的監視和控制作用,使我們可以建立一定程度的虛擬局域網,對物理和邏輯網段進行有效的分割和隔離,消除不同安全級別邏輯網段間的竊聽可能。
在網絡層,可通過對不同子網的定義和對路由器的路由表控制來限制子網間的接點通信,通過對主機路由表的控制來控制與之直接通信的節點。同時,利用網關的安全控制能力,可以限制節點的通信、應用服務,并加強外部用戶識別和驗證能力。對網絡進行級別劃分與控制,網絡級別的劃分大致包括Internet/企業網、骨干網/區域網、區域網/部門網、部門網/工作組網等,其中Internet/企業網的接口要采用專用防火墻,骨干網/區域網、區域網/部門網的接口利用路由器的可控路由表、安全郵件服務器、安全撥號驗證服務器和安全級別較高的操作系統。增強網絡互連的分割和過濾控制,也可以大大提高安全保密性。
2.6 安全產品選型原則
在進行網絡安全方案的產品選型時,要求安全產品至少應包含以下功能:
·訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前。
·檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。
·攻擊監控:通過對特定網段、服務建立的攻擊監控體系,可實時檢測出絕大多數攻擊,并采取相應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等)。
· 加密通訊:主動的加密通訊,可使攻擊者不能了解、修改敏感信息。
· 認證:良好的認證體系可防止攻擊者假冒合法用戶。
· 備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統服務。
· 多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。
· 隱藏內部信息:使攻擊者不能了解系統內的基本情況。
· 設立安全監控中心:為信息系統提供安全體系管理、監控,保護及緊急情況服務。
2.1 安全體系設計原則
1). 需求、風險、代價平衡分析的原則 : 對任一網絡來說,絕對安全難以達到,也不一定必要。對一個網絡要進行實際分析,對網絡面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然后制定規范和措施,確定本系統的安全策略。保護成本、被保護信息的價值必須平衡,價值僅1萬元的信息如果用5萬元的技術和設備去保護是一種不適當的保護。
2). 綜合性、整體性原則 : 運用系統工程的觀點、方法,分析網絡的安全問題,并制定具體措施。一個較好的安全措施往往是多種方法適當綜合的應用結果。一個計算機網絡包括個人、設備、軟件、數據等環節,它們在網絡安全中的地位和影響作用,只有從系統綜合的整體角度去看待和分析,才可能獲得有效、可行的措施。
3). 一致性原則 : 這主要是指網絡安全問題應與整個網絡的工作周期(或生命周期)同時存在,制定的安全體系結構必須與網絡的安全需求相一致。實際上,在網絡建設之初就考慮網絡安全對策,比等網絡建設好后再考慮要容易,而且花費也少得多。
4). 易操作性原則 : 安全措施要由人來完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性。其次,采用的措施不能影響系統正常運行。
5). 適應性、靈活性原則 : 安全措施必須能隨著網絡性能及安全需求的變化而變化,要容易適應、容易修改。
6). 多重保護原則 : 任何安全保護措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。
2.2 網絡安全風險分析
網絡系統的可靠運轉是基于通訊子網、計算機硬件和操作系統及各種應用軟件等各方面、各層次的良好運行。因此,它的風險將來自對企業的各個關鍵點可能造成的威脅,這些威脅可能造成總體功能的失效。網絡安全風險分析成為制定有效的安全管理策略和選擇有作用的安全技術實施措施的基礎依據。安全保障不能完全基于思想教育或信任。而應基于"最低權限"和"相互監督"的法則,減少保密信息的介入范圍,盡力消除使用者為使用資源不得不信任他人或被他人信任的問題,建立起完整的安全控制體系和保證體系。
2.3 網絡安全策略
安全策略分安全管理策略和安全技術實施策略兩個方面:
1). 管理策略 安全系統需要人來執行,即使是最好的、最值得信賴的系統安全措施,也不能完全由計算機系統來完全承擔安全保證任務,因此必須建立完備的安全組織和管理制度。
2). 技術策略 技術策略要針對網絡、操作系統、數據庫、信息共享授權提出具體的措施。
2.4 安全管理原則
計算機信息系統的安全管理主要基于三個原則,即多人負責原則、任期有限原則、職責分離原則 。制定系統安全策略、安裝網絡安全系統只是網絡系統安全性實施的第一步,只有當各級組織機構均嚴格執行網絡安全的各項規定,認真維護各自負責的分系統的網絡安全性,才能保證整個系統網絡的整體安全性。
2.5 網絡安全設計
由于網絡的互連是在鏈路層、網絡層、傳輸層、應用層不同協議層來實現,各個層的功能特性和安全特性也不同,因而其網絡安全措施也不相同。
物理層安全涉及傳輸介質的安全特性,抗干擾、防竊聽將是物理層安全措施制定的重點。
在鏈路層,通過"橋"這一互連設備的監視和控制作用,使我們可以建立一定程度的虛擬局域網,對物理和邏輯網段進行有效的分割和隔離,消除不同安全級別邏輯網段間的竊聽可能。
在網絡層,可通過對不同子網的定義和對路由器的路由表控制來限制子網間的接點通信,通過對主機路由表的控制來控制與之直接通信的節點。同時,利用網關的安全控制能力,可以限制節點的通信、應用服務,并加強外部用戶識別和驗證能力。對網絡進行級別劃分與控制,網絡級別的劃分大致包括Internet/企業網、骨干網/區域網、區域網/部門網、部門網/工作組網等,其中Internet/企業網的接口要采用專用防火墻,骨干網/區域網、區域網/部門網的接口利用路由器的可控路由表、安全郵件服務器、安全撥號驗證服務器和安全級別較高的操作系統。增強網絡互連的分割和過濾控制,也可以大大提高安全保密性。
2.6 安全產品選型原則
在進行網絡安全方案的產品選型時,要求安全產品至少應包含以下功能:
·訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前。
·檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。
·攻擊監控:通過對特定網段、服務建立的攻擊監控體系,可實時檢測出絕大多數攻擊,并采取相應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等)。
· 加密通訊:主動的加密通訊,可使攻擊者不能了解、修改敏感信息。
· 認證:良好的認證體系可防止攻擊者假冒合法用戶。
· 備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統服務。
· 多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。
· 隱藏內部信息:使攻擊者不能了解系統內的基本情況。
· 設立安全監控中心:為信息系統提供安全體系管理、監控,保護及緊急情況服務。

責任編輯:和碩涵
免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
-
現貨模式下谷電用戶價值再評估
2020-10-10電力現貨市場,電力交易,電力用戶 -
PPT | 高校綜合能源服務有哪些解決方案?
2020-10-09綜合能源服務,清潔供熱,多能互補 -
深度文章 | “十三五”以來電力消費增長原因分析及中長期展望
2020-09-27電力需求,用電量,全社會用電量
-
PPT | 高校綜合能源服務有哪些解決方案?
2020-10-09綜合能源服務,清潔供熱,多能互補 -
深度文章 | “十三五”以來電力消費增長原因分析及中長期展望
2020-09-27電力需求,用電量,全社會用電量 -
我國電力改革涉及的電價問題
-
貴州職稱論文發表選擇泛亞,論文發表有保障
2019-02-20貴州職稱論文發表 -
《電力設備管理》雜志首屆全國電力工業 特約專家征文
2019-01-05電力設備管理雜志 -
國內首座蜂窩型集束煤倉管理創新與實踐
-
人力資源和社會保障部:電線電纜制造工國家職業技能標準
-
人力資源和社會保障部:變壓器互感器制造工國家職業技能標準
-
《低壓微電網并網一體化裝置技術規范》T/CEC 150
2019-01-02低壓微電網技術規范
-
現貨模式下谷電用戶價值再評估
2020-10-10電力現貨市場,電力交易,電力用戶 -
建議收藏 | 中國電價全景圖
2020-09-16電價,全景圖,電力 -
一張圖讀懂我國銷售電價附加
2020-03-05銷售電價附加
-
電氣工程學科排行榜發布!華北電力大學排名第二
-
國家電網61家單位招聘畢業生
2019-03-12國家電網招聘畢業生 -
《電力設備管理》雜志讀者俱樂部會員招募
2018-10-16電力設備管理雜志