论文部分内容阅读
【摘 要】为进一步提高计算机网络的安全防护水平,文章将通过对计算机网络分层次纵深安全防护必要性的分析,从各个层面研讨计算机网络分层次纵深安全防护策略体系应用的方法。
【关键词】计算机网络;分层次;纵深;安全防护
1.计算机网络分层次纵深安全防护的必要性分析
随着计算机网络系统的广泛架设,人们对计算机網络的依赖性越来越高,同时计算机网络安全问题也越来越严重,譬如网络病毒入侵和黑客攻击,网络病毒会破坏网络硬盘、网络数据、用户信息,导致计算机出现瘫痪,并且还会复制自身进行再次传播;黑客则会将黑客程序植入到用户电脑中,透过网络技术或是安全漏洞,以各种冒充手段入侵系统,并窃取信息、破坏网络正常通信、欺骗合法主机和合法用户。计算机网络安全是一个长期且复杂的问题,即使现在的计算机网络技术已经日渐成熟、计算机网络安全防范体系也日趋完善,但是计算机网络安全问题是相对存在的。理论上虽然有很多的安全策略可以部署保障安全,但是完全按照理论来落实则会造成计算机网络的负载超载,影响计算机网络的性能。由此可见,建立完整科学的计算网络安全防护体系,成为当前计算机网络建设中亟待解决的问题。我们在计算机网络的实际应用管理中,需要根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全策略,同时加强计算机网络安全防护体系建设,不断提高主动防御能力,才能适应不断变化的计算机网络环境。
2.计算机网络分层次纵深安全防护策略体系的应用
2.1安全防护意识策略
计算机网络分层次纵深安全防护是一项技术、安全、管理并重的工作,但实际上管理层往往只重视技术人员是否能够提供技术保障,忽视了安全和管理。现在计算机网络规模不断在扩大,网络用户人群的数量也在不断快速增长,而且网络用途不再仅仅简单用于网络通讯,而是朝着教育、科研、生活、生产等并重的全功能网络系统趋势发展。计算机网络在实现信息化建设中扮演的角色越来越重要,因此需要不断提高计算机网络安全防护的意识,譬如病毒防护意识、恶意攻击防护意识等,才能够为计算机网络分层次纵深安全防护策略体系应用,创造有利的主观环境。
2.2安全设施配备策略
在建立计算机网络安全防护体系的时候,经常存在为了节约经费或是缺乏安全意识,而没有配备网络安全设备、终端用户的安全监控、防护设备等情况。为了防止计算机网络受到大面积的攻击和破坏,需要在网内和网外接口处配置统一的网络安全控制和监控设备,而且还要考虑到安全设备的可扩展性。只有实现计算机网络集防护、预警和监控功能于一体,才能阻断掉非法访问信息和不健康的信息,在发生故障时也可以迅速定位并解决。
2.3安全访问控制策略
安全防护控制是分层次纵深安全防护体系的核心,其中包括入网访问控制、权限控制、属性安全控制、服务器安全控制等方面:
(1)入网访问控制。设计访问的步骤,分别为:用户身份填写—用户口令填写—用户识别验证—账户缺省限制检查,以上几个步骤中,共同决定用户是否有入网访问的权限,任何一个步骤出现错误,用户均不能够访问网络系统。
(2)网络权限控制。该控制策略,是主要针对网络非法操作的安全防护手段,即通过后台设置,规定目录、子目录、文件等可供以哪些用户访问,并且用户可以执行哪些操作手段,一般分为特殊用户、一般用户和审计用户。
(3)属性安全控制。为用户提供访问文件、目录和网络设备时的指定访问属性,建立的属性将文件、目录和网络设备联系在一起,并保证属性权限安全的基础上,对应固定的访问控制表。
(4)服务器安全控制。用户在服务器控制台上安装和卸载安全软件,以设置口令、锁定服务、设定限制登录时间等方式,防止用户非法修改或者删除重要数据。服务器自动记录访问的时间,以此自动识别是否为非法访问,然后以图片、声音、文字等形式报警,在非正常访问服务器的次数超过设定值,访问用户将被自动锁定,无法继续进行访问。
(5)网络端口安全控制。借助自动回呼设备和静默调制器,识别网络端口的用户身份,可防止假冒用户和黑客攻击,笔者认为用户有必要以智能卡、安全密码发生器等验证器,由用户端与服务器段互相验证后,才能够做出用户访问的决定。
(6)防火墙控制。计算机网络的防火墙,是网络边界位置的网络通信监控系统,可安全隔离网络内外部,对于计算机外部的入侵,具有较强的安全防护效果,其中最为常见的是过滤防火墙、代理防火墙、双穴主机防火墙等。
3.结束语
综上所述,计算机网络安全是一个长期且复杂的问题,即使现在的计算机网络技术已经日渐成熟、计算机网络安全防范体系也日趋完善,但是计算机网络安全问题是相对存在的,为此我们需要提高安全防护意识和配备齐全安全设施的同时,通过入网访问控制、权限控制、属性安全控制、服务器安全控制等,全方位提高分层次纵深防护体系的安全水平。
【参考文献】
[1]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,(2):165-166.
[2]张成昆.网络安全原理与技术[M].北京:人民邮电出版社,2003:105-113.
[3]黄开枝,孙岩,网络防御与安全对策[M].北京:清华大学出版社,2004:51-70.
【关键词】计算机网络;分层次;纵深;安全防护
1.计算机网络分层次纵深安全防护的必要性分析
随着计算机网络系统的广泛架设,人们对计算机網络的依赖性越来越高,同时计算机网络安全问题也越来越严重,譬如网络病毒入侵和黑客攻击,网络病毒会破坏网络硬盘、网络数据、用户信息,导致计算机出现瘫痪,并且还会复制自身进行再次传播;黑客则会将黑客程序植入到用户电脑中,透过网络技术或是安全漏洞,以各种冒充手段入侵系统,并窃取信息、破坏网络正常通信、欺骗合法主机和合法用户。计算机网络安全是一个长期且复杂的问题,即使现在的计算机网络技术已经日渐成熟、计算机网络安全防范体系也日趋完善,但是计算机网络安全问题是相对存在的。理论上虽然有很多的安全策略可以部署保障安全,但是完全按照理论来落实则会造成计算机网络的负载超载,影响计算机网络的性能。由此可见,建立完整科学的计算网络安全防护体系,成为当前计算机网络建设中亟待解决的问题。我们在计算机网络的实际应用管理中,需要根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全策略,同时加强计算机网络安全防护体系建设,不断提高主动防御能力,才能适应不断变化的计算机网络环境。
2.计算机网络分层次纵深安全防护策略体系的应用
2.1安全防护意识策略
计算机网络分层次纵深安全防护是一项技术、安全、管理并重的工作,但实际上管理层往往只重视技术人员是否能够提供技术保障,忽视了安全和管理。现在计算机网络规模不断在扩大,网络用户人群的数量也在不断快速增长,而且网络用途不再仅仅简单用于网络通讯,而是朝着教育、科研、生活、生产等并重的全功能网络系统趋势发展。计算机网络在实现信息化建设中扮演的角色越来越重要,因此需要不断提高计算机网络安全防护的意识,譬如病毒防护意识、恶意攻击防护意识等,才能够为计算机网络分层次纵深安全防护策略体系应用,创造有利的主观环境。
2.2安全设施配备策略
在建立计算机网络安全防护体系的时候,经常存在为了节约经费或是缺乏安全意识,而没有配备网络安全设备、终端用户的安全监控、防护设备等情况。为了防止计算机网络受到大面积的攻击和破坏,需要在网内和网外接口处配置统一的网络安全控制和监控设备,而且还要考虑到安全设备的可扩展性。只有实现计算机网络集防护、预警和监控功能于一体,才能阻断掉非法访问信息和不健康的信息,在发生故障时也可以迅速定位并解决。
2.3安全访问控制策略
安全防护控制是分层次纵深安全防护体系的核心,其中包括入网访问控制、权限控制、属性安全控制、服务器安全控制等方面:
(1)入网访问控制。设计访问的步骤,分别为:用户身份填写—用户口令填写—用户识别验证—账户缺省限制检查,以上几个步骤中,共同决定用户是否有入网访问的权限,任何一个步骤出现错误,用户均不能够访问网络系统。
(2)网络权限控制。该控制策略,是主要针对网络非法操作的安全防护手段,即通过后台设置,规定目录、子目录、文件等可供以哪些用户访问,并且用户可以执行哪些操作手段,一般分为特殊用户、一般用户和审计用户。
(3)属性安全控制。为用户提供访问文件、目录和网络设备时的指定访问属性,建立的属性将文件、目录和网络设备联系在一起,并保证属性权限安全的基础上,对应固定的访问控制表。
(4)服务器安全控制。用户在服务器控制台上安装和卸载安全软件,以设置口令、锁定服务、设定限制登录时间等方式,防止用户非法修改或者删除重要数据。服务器自动记录访问的时间,以此自动识别是否为非法访问,然后以图片、声音、文字等形式报警,在非正常访问服务器的次数超过设定值,访问用户将被自动锁定,无法继续进行访问。
(5)网络端口安全控制。借助自动回呼设备和静默调制器,识别网络端口的用户身份,可防止假冒用户和黑客攻击,笔者认为用户有必要以智能卡、安全密码发生器等验证器,由用户端与服务器段互相验证后,才能够做出用户访问的决定。
(6)防火墙控制。计算机网络的防火墙,是网络边界位置的网络通信监控系统,可安全隔离网络内外部,对于计算机外部的入侵,具有较强的安全防护效果,其中最为常见的是过滤防火墙、代理防火墙、双穴主机防火墙等。
3.结束语
综上所述,计算机网络安全是一个长期且复杂的问题,即使现在的计算机网络技术已经日渐成熟、计算机网络安全防范体系也日趋完善,但是计算机网络安全问题是相对存在的,为此我们需要提高安全防护意识和配备齐全安全设施的同时,通过入网访问控制、权限控制、属性安全控制、服务器安全控制等,全方位提高分层次纵深防护体系的安全水平。
【参考文献】
[1]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,(2):165-166.
[2]张成昆.网络安全原理与技术[M].北京:人民邮电出版社,2003:105-113.
[3]黄开枝,孙岩,网络防御与安全对策[M].北京:清华大学出版社,2004:51-70.