论文部分内容阅读
摘要:本文首先研究了企业计算机网络的安全;然后对企业计算机网络的控制进行了分析,其中重点介绍了访问控制技术;最后就相关问题和技术进行了总结。
关键词:企业计算机网络的安全;企业计算机网络的控制;访问控制技术
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01
Corporate Computer Network Security and Control Study
Li Kang
(Chongqing Steel AG Steel Institute,Chongqing400084,China)
Abstract:This paper studies the enterprise computer network security;and control of corporate computer networks were analyzed,which focuses on access control technology;last on relevant issues and technologies summarized.
Keywords:Corporate computer network security;Corporate computer network control;Access control technology
在企业的经营与生产活动中,企业计算机网络的安全与控制正在起着日益重要的作用,因此计算机网络系统能否可靠安全,对企业的发展及经营有着重大作用。为了使计算机网络最大程度地服务企业发展,应该准确地认识各个方面的安全威胁,了解企业计算机网络安全现状,积极采取有针对性的、行之有效的安全对策,同时重点是对企业计算机网络访问控制技术进行研究。
一、企业计算机网络的安全研究
(一)企业计算机网络的安全现状。我国的计算机违法犯罪行为在不断增长,但是在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚,但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄,我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成较大威胁。
(二)积极采取有针对性的、行之有效的安全对策。在特定信息网络存在漏洞的情况下,此时能够采用漏洞扫描技术。信息网络中的网络设备与主机都可能有着安全隐患,同时这些漏洞十分容易被攻击,进而使信息网络的安全受到危及。漏洞扫描能够对本地主机或者远端的安全进行自动检测,并对TCP/IP各种服务的端口进行查询、目标主机的响应进行记录,同时对一些特别项目的有用信息进行收集。安全扫描程序是其具体实现,在极短的时间内,扫描程序能够查出现有的安全脆弱点。最后扫描程序开发者运用可得到的攻击方法,使它们能够集成到整个扫描中,完成扫描后,其以统计的格式进行输出,以便于分析参考。为了主动保护自身免受黑客攻击,可以采用新型网络安全技术——入侵检测技术。其可以对来自网络的一些攻击进行检测,对超过授权的非法访问进行检测。网络入侵检测系统能够在系统所处理的数据中查出威胁系统安全的因素,并相应处理那些威胁。可以认为入侵检测是防火墙之后的第二道安全闸门。还要加强企业内部网络安全管理。为了保护企业计算机信息网络的安全,应该加强企业监管力度,进行严格管理,建立健全制度。增加设施管理,有效保证计算机网络系统实体安全,完善安全管理制度,避免非法用户进入计算机控制室的非法行为。重视计算机系统与网络服务器的保护,同时不定期地检查测试并维护运行环境,保证计算机系统工作于良好的电磁兼容环境。还要提高用户的计算机网络安全保护意识,使企业员工及管理者的网络安全意识提高。建立安全防范的审查制度及日志功能与企业计算机网络用户信息数据库,详细记录访问时间及访问地点,同时建立内部网络安全日志,详细记录登录主机的用户、登录时间以及退出时间。一旦发现一些可疑操作,必须及时报警同时采用可行性的安全措施,并且生成日志记录。建立网络安全日志是网络安全管理的主要环节,通过分析网络安全日志,能够尽快发现网络安全管理的可疑因素与薄弱环节。
二、企业计算机网络的控制研究
结合笔者实际工作实践,以下重点对企业计算机网络访问控制技术进行研究。采用访问控制技术能够避免外界恶意访问并使用系统内部资源,且能够有效防止非法用户侵入网络。基于任务的访问控制策略、自主访问控制策略、强制访问控制策略与基于角色的访问控制策略是目前常常使用的访问控制策略。
(一)基于任务的访问控制策略。一个新型的访问控制与授权管理模式就是基于任务的访问控制(TBAC),往往适合于多点访问控制的信息处理活动、分布式计算与决策制定系统。其从基于任务的角度进行访问控制,可以使提前授权问题解决,同时把动态授权联系给角色、用户及任务。
(二)自主访问控制策略。允许主体对访问控制施加特别限定或者能够把权限收回/授予于另外主体是自主访问控制(DAC)的重要特点,访问控制矩阵模型是它的基础模型,同时访问控制的粒度是单个用户。在目前,基于列客体的访问控制列表(ACL)应用比较多,它的优点是直观简易。然而在需求比较复杂及规模比较大的网络任务情况下,管理员工作量明显增加,同时风险也随之加大。
(三)强制访问控制策略。强制访问控制(MAC)中的主体被系统强制,使其服从于原先的访问控制策略,同时把所有信息进行保密级别的定位,每一个用户得到对应的签证,梯度安全标签能够保证单向信息流通模式的实现。在MAC安全体系中,能够把通过授权进行访问控制的技术应用在网络操作系统信息管理或者数据库信息管理中。
(四)基于角色的访问控制策略。在应用环境中,通过角色认证合法的访问者,使访问权限得以确定,使授权管理过程得以简化,这就是基于角色的访问控制(RBAC)。这种访问控制的基础思想是在访问权限与用户间带入了角色的概念,保证其和权限相关联,通过角色的稳定性对权限和用户关系的易变性进行补偿,同时能够涵盖在组织内执行一个事务所需权限的集合,能够按照事务变化对角色权限进行删减。
三、总结
为了使计算机网络最大程度地服务于企业发展,应该在了解企业计算机网络安全现状的基础上,积极采取相关安全对策,同时还要重点对企业计算机网络访问控制技术进行研究,以保证企业计算机网络系统的安全性能。
参考文献:
[1]公安部计算机管理监察室.计算机信息系统安全技术[M].北京:群众出版社,1998,1-201
[2]张昀.基于角色的访问控制模型N-RBAC[J].软件导刊,2010,1
[3]刘兆平.访问控制技术实现与展望[J].才智,2010,4
关键词:企业计算机网络的安全;企业计算机网络的控制;访问控制技术
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01
Corporate Computer Network Security and Control Study
Li Kang
(Chongqing Steel AG Steel Institute,Chongqing400084,China)
Abstract:This paper studies the enterprise computer network security;and control of corporate computer networks were analyzed,which focuses on access control technology;last on relevant issues and technologies summarized.
Keywords:Corporate computer network security;Corporate computer network control;Access control technology
在企业的经营与生产活动中,企业计算机网络的安全与控制正在起着日益重要的作用,因此计算机网络系统能否可靠安全,对企业的发展及经营有着重大作用。为了使计算机网络最大程度地服务企业发展,应该准确地认识各个方面的安全威胁,了解企业计算机网络安全现状,积极采取有针对性的、行之有效的安全对策,同时重点是对企业计算机网络访问控制技术进行研究。
一、企业计算机网络的安全研究
(一)企业计算机网络的安全现状。我国的计算机违法犯罪行为在不断增长,但是在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚,但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄,我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成较大威胁。
(二)积极采取有针对性的、行之有效的安全对策。在特定信息网络存在漏洞的情况下,此时能够采用漏洞扫描技术。信息网络中的网络设备与主机都可能有着安全隐患,同时这些漏洞十分容易被攻击,进而使信息网络的安全受到危及。漏洞扫描能够对本地主机或者远端的安全进行自动检测,并对TCP/IP各种服务的端口进行查询、目标主机的响应进行记录,同时对一些特别项目的有用信息进行收集。安全扫描程序是其具体实现,在极短的时间内,扫描程序能够查出现有的安全脆弱点。最后扫描程序开发者运用可得到的攻击方法,使它们能够集成到整个扫描中,完成扫描后,其以统计的格式进行输出,以便于分析参考。为了主动保护自身免受黑客攻击,可以采用新型网络安全技术——入侵检测技术。其可以对来自网络的一些攻击进行检测,对超过授权的非法访问进行检测。网络入侵检测系统能够在系统所处理的数据中查出威胁系统安全的因素,并相应处理那些威胁。可以认为入侵检测是防火墙之后的第二道安全闸门。还要加强企业内部网络安全管理。为了保护企业计算机信息网络的安全,应该加强企业监管力度,进行严格管理,建立健全制度。增加设施管理,有效保证计算机网络系统实体安全,完善安全管理制度,避免非法用户进入计算机控制室的非法行为。重视计算机系统与网络服务器的保护,同时不定期地检查测试并维护运行环境,保证计算机系统工作于良好的电磁兼容环境。还要提高用户的计算机网络安全保护意识,使企业员工及管理者的网络安全意识提高。建立安全防范的审查制度及日志功能与企业计算机网络用户信息数据库,详细记录访问时间及访问地点,同时建立内部网络安全日志,详细记录登录主机的用户、登录时间以及退出时间。一旦发现一些可疑操作,必须及时报警同时采用可行性的安全措施,并且生成日志记录。建立网络安全日志是网络安全管理的主要环节,通过分析网络安全日志,能够尽快发现网络安全管理的可疑因素与薄弱环节。
二、企业计算机网络的控制研究
结合笔者实际工作实践,以下重点对企业计算机网络访问控制技术进行研究。采用访问控制技术能够避免外界恶意访问并使用系统内部资源,且能够有效防止非法用户侵入网络。基于任务的访问控制策略、自主访问控制策略、强制访问控制策略与基于角色的访问控制策略是目前常常使用的访问控制策略。
(一)基于任务的访问控制策略。一个新型的访问控制与授权管理模式就是基于任务的访问控制(TBAC),往往适合于多点访问控制的信息处理活动、分布式计算与决策制定系统。其从基于任务的角度进行访问控制,可以使提前授权问题解决,同时把动态授权联系给角色、用户及任务。
(二)自主访问控制策略。允许主体对访问控制施加特别限定或者能够把权限收回/授予于另外主体是自主访问控制(DAC)的重要特点,访问控制矩阵模型是它的基础模型,同时访问控制的粒度是单个用户。在目前,基于列客体的访问控制列表(ACL)应用比较多,它的优点是直观简易。然而在需求比较复杂及规模比较大的网络任务情况下,管理员工作量明显增加,同时风险也随之加大。
(三)强制访问控制策略。强制访问控制(MAC)中的主体被系统强制,使其服从于原先的访问控制策略,同时把所有信息进行保密级别的定位,每一个用户得到对应的签证,梯度安全标签能够保证单向信息流通模式的实现。在MAC安全体系中,能够把通过授权进行访问控制的技术应用在网络操作系统信息管理或者数据库信息管理中。
(四)基于角色的访问控制策略。在应用环境中,通过角色认证合法的访问者,使访问权限得以确定,使授权管理过程得以简化,这就是基于角色的访问控制(RBAC)。这种访问控制的基础思想是在访问权限与用户间带入了角色的概念,保证其和权限相关联,通过角色的稳定性对权限和用户关系的易变性进行补偿,同时能够涵盖在组织内执行一个事务所需权限的集合,能够按照事务变化对角色权限进行删减。
三、总结
为了使计算机网络最大程度地服务于企业发展,应该在了解企业计算机网络安全现状的基础上,积极采取相关安全对策,同时还要重点对企业计算机网络访问控制技术进行研究,以保证企业计算机网络系统的安全性能。
参考文献:
[1]公安部计算机管理监察室.计算机信息系统安全技术[M].北京:群众出版社,1998,1-201
[2]张昀.基于角色的访问控制模型N-RBAC[J].软件导刊,2010,1
[3]刘兆平.访问控制技术实现与展望[J].才智,2010,4