论文部分内容阅读
摘要:本文结合IP专用网络系统的应用特点,对系统安全的需求进行了分析,从网络安全需求分析、设计目标和原则,以及方案设计等方面加以详细的阐述,提出了IP专用网络系统安全方案的设计思想。
关键词:IP专用网络;网络安全;系统
1 概述
近年来IP网络不断发展,资源共享给军事、政治和经济等领域带来了不尽的方便与快捷。在网上可以随时索取所需资料,可以传送电子邮件,还可以网上购物等等。然而当计算机遭受“黑客” 图谋不轨的恶意攻击时,你会发现部分数据已被窃取、修改和破坏,IP网络背后存在的安全隐患也就将暴露无疑。随着IP网络系统和数据等安全问题的出现,引起计算机领域、通信领域以及相关领域的重视。
2 IP专用网络系统安全需求分析
2.1 IP专用网络系统应用特点
根据IP专用网络的使用实际,主要网络应用有实时数据传输、语音信息传输处理、视频信息传输处理、多媒体信息传输处理和由数据库作后台支持的MIS应用系统等。尽管各种网络应用千差万变,但应用主体在网络中扮演的角色是一致的。网络应用中有两种重要的角色:客户与服务器。而网络的信息流向不外乎以下三种方式:客户与客户之间;客户与服务器之间;服务器与服务器之间。IP专用网络系统应用形式是第二、三种结合。
2.2 IP专用网络系统安全需求
无论信息传递的收、发方是谁,网络安全包括:在网络正常运行时,受到外来攻击,能够保证网络系统继续运行。网络管理系统设置等重要资料不被破坏。数据安全保证数据不被窃取、修改和破坏。具有先进的入侵防范体系,对于图谋不轨的恶意行为能够及时发现、记录和跟踪。访问控制和身份认证机制,确保应用系统不被非法访问。保障合法用户的正常请求得到安全服务,防范来自网络内部其它系统的破坏所造成的安全隐患。系统和数据在遭到破坏时能够及时恢复。
2.3 IP专用网络系统安全的功能
建立IP专用网络系统安全体系应具备加密通讯、签名/认证、备份/恢复、多层防御、内部信息加密、安全审计等功能。
3 IP专用网络系统安全方案设计
3.1 安全系统总体结构
从提供网络有效信息服务的角度来看,网络系统安全包括:硬件配置及基础设施应确保支持系统的不间断运行;软硬件运行环境应确保系统正确、可靠运行。从网络系统组成的角度来看,系统安全可分为五个层次:物理层的硬件平台安全、系统层的操作系统和数据库系统安全、网络层的网络系统安全、应用层的应用系统安全和管理层的系统安全管理。
3.2 物理层安全
硬件平台的安全主要是支持软件系统正确、可靠运行,同时又要防止物理上可能造成的信息泄露。无线信道必须采取加密手段;外网连接必须采用硬件防火墙设备;选用符合电磁兼容性等要求的IP专用网络设备;机房建设应符合电磁兼容性要求。
3.3 系统层安全
网络操作系统安全是防止系统在正常运行状态下遭受破坏;数据库系统安全主要保护以库结构形式存放的数据,防止非授权用户以各种非法途径获取,并确保数据库系统运行正常。
建立用户权限认证体系,健全系统访问日志,提供有效的监督机制。用户权限认证属于网络层的安全策略。系统管理员负责监督管理所有系统资源的分配、控制,分配不同级别的用户权限,进行数据库的备份与恢复;系统工程师负责操作系统中的所有设置和网络参数;系统操作员负责操作系统中的部分设置和网络参数;只读用户只能监视系统中的设备状态。
系统内部安全防范也可采用先进的具有中国版权的指纹识别系统,指纹识别系统采用活体指纹实行密码登录,确保系统安全,它与口令双重加密,更无懈可击。
3.4 网络层安全
网络隐患扫描是在非法入侵之前,帮助系统管理员主动对网络上的设备进行安全测试。外部扫描是模拟黑客攻击的过程在网络上进行扫描,并分析扫描信息,结合不断更新的漏洞库来发现网络存在的隐患;内部扫描是模拟系统管理员从主机内部扫描,检查一切和网络安全有关的配置是否正确,从而从内部清除隐患。入侵检测系统用来检查一个局域网段上的通信,可以和防火墙设备配合来监测来自外部的通信;可以监测内部网络用户对于敏感数据或应用系统的使用情况。当发现可疑行为时,网络监测预警系统能够根据系统安全策略做出反应,实时报警、事件登录、自动阻断通信连接或执行其它有效安全策略。
3.5 应用层安全
应用层安全策略可采用防止病毒侵害手段,建立完整的防病毒体系。如在网络管理系统环境,购买并安装Norton Antivirus或其他国产网络防杀病毒软件。为保护主机端数据的完整性,也采用有效的数据备份及恢复系统。
3.6 管理层安全
制定相应的管理制度和操作规范:制定机房管理制度、系统管理员职责、机房值班员守则、数据库管理规定及网络安全管理规范等;制定严格的操作规程,明确各级人员职责和权限,各负其责,不允许超越自己的管辖范围;制定完备的系统运行维护制度;强化各类涉密人员的安全意识,严格按照有关规定办事。
4 结束语
IP专用网络安全的需求分析必须切合实际,网络安全设计的目标和原则要合理可行,IP专用网络安全方案的设计方法适合其它类型网络的安全设计。全面的安全策略需要投入大量的软、硬件设备,付出可观的资金。根据IP专用网的实际需求和经费支持情况,可以适当采用方案中的部分安全策略,达到理想的安全防范目的。
参考文献
[1]信息网络安全.2007(3).
[2]谢希仁.计算机网络.电子工业出版社.
关键词:IP专用网络;网络安全;系统
1 概述
近年来IP网络不断发展,资源共享给军事、政治和经济等领域带来了不尽的方便与快捷。在网上可以随时索取所需资料,可以传送电子邮件,还可以网上购物等等。然而当计算机遭受“黑客” 图谋不轨的恶意攻击时,你会发现部分数据已被窃取、修改和破坏,IP网络背后存在的安全隐患也就将暴露无疑。随着IP网络系统和数据等安全问题的出现,引起计算机领域、通信领域以及相关领域的重视。
2 IP专用网络系统安全需求分析
2.1 IP专用网络系统应用特点
根据IP专用网络的使用实际,主要网络应用有实时数据传输、语音信息传输处理、视频信息传输处理、多媒体信息传输处理和由数据库作后台支持的MIS应用系统等。尽管各种网络应用千差万变,但应用主体在网络中扮演的角色是一致的。网络应用中有两种重要的角色:客户与服务器。而网络的信息流向不外乎以下三种方式:客户与客户之间;客户与服务器之间;服务器与服务器之间。IP专用网络系统应用形式是第二、三种结合。
2.2 IP专用网络系统安全需求
无论信息传递的收、发方是谁,网络安全包括:在网络正常运行时,受到外来攻击,能够保证网络系统继续运行。网络管理系统设置等重要资料不被破坏。数据安全保证数据不被窃取、修改和破坏。具有先进的入侵防范体系,对于图谋不轨的恶意行为能够及时发现、记录和跟踪。访问控制和身份认证机制,确保应用系统不被非法访问。保障合法用户的正常请求得到安全服务,防范来自网络内部其它系统的破坏所造成的安全隐患。系统和数据在遭到破坏时能够及时恢复。
2.3 IP专用网络系统安全的功能
建立IP专用网络系统安全体系应具备加密通讯、签名/认证、备份/恢复、多层防御、内部信息加密、安全审计等功能。
3 IP专用网络系统安全方案设计
3.1 安全系统总体结构
从提供网络有效信息服务的角度来看,网络系统安全包括:硬件配置及基础设施应确保支持系统的不间断运行;软硬件运行环境应确保系统正确、可靠运行。从网络系统组成的角度来看,系统安全可分为五个层次:物理层的硬件平台安全、系统层的操作系统和数据库系统安全、网络层的网络系统安全、应用层的应用系统安全和管理层的系统安全管理。
3.2 物理层安全
硬件平台的安全主要是支持软件系统正确、可靠运行,同时又要防止物理上可能造成的信息泄露。无线信道必须采取加密手段;外网连接必须采用硬件防火墙设备;选用符合电磁兼容性等要求的IP专用网络设备;机房建设应符合电磁兼容性要求。
3.3 系统层安全
网络操作系统安全是防止系统在正常运行状态下遭受破坏;数据库系统安全主要保护以库结构形式存放的数据,防止非授权用户以各种非法途径获取,并确保数据库系统运行正常。
建立用户权限认证体系,健全系统访问日志,提供有效的监督机制。用户权限认证属于网络层的安全策略。系统管理员负责监督管理所有系统资源的分配、控制,分配不同级别的用户权限,进行数据库的备份与恢复;系统工程师负责操作系统中的所有设置和网络参数;系统操作员负责操作系统中的部分设置和网络参数;只读用户只能监视系统中的设备状态。
系统内部安全防范也可采用先进的具有中国版权的指纹识别系统,指纹识别系统采用活体指纹实行密码登录,确保系统安全,它与口令双重加密,更无懈可击。
3.4 网络层安全
网络隐患扫描是在非法入侵之前,帮助系统管理员主动对网络上的设备进行安全测试。外部扫描是模拟黑客攻击的过程在网络上进行扫描,并分析扫描信息,结合不断更新的漏洞库来发现网络存在的隐患;内部扫描是模拟系统管理员从主机内部扫描,检查一切和网络安全有关的配置是否正确,从而从内部清除隐患。入侵检测系统用来检查一个局域网段上的通信,可以和防火墙设备配合来监测来自外部的通信;可以监测内部网络用户对于敏感数据或应用系统的使用情况。当发现可疑行为时,网络监测预警系统能够根据系统安全策略做出反应,实时报警、事件登录、自动阻断通信连接或执行其它有效安全策略。
3.5 应用层安全
应用层安全策略可采用防止病毒侵害手段,建立完整的防病毒体系。如在网络管理系统环境,购买并安装Norton Antivirus或其他国产网络防杀病毒软件。为保护主机端数据的完整性,也采用有效的数据备份及恢复系统。
3.6 管理层安全
制定相应的管理制度和操作规范:制定机房管理制度、系统管理员职责、机房值班员守则、数据库管理规定及网络安全管理规范等;制定严格的操作规程,明确各级人员职责和权限,各负其责,不允许超越自己的管辖范围;制定完备的系统运行维护制度;强化各类涉密人员的安全意识,严格按照有关规定办事。
4 结束语
IP专用网络安全的需求分析必须切合实际,网络安全设计的目标和原则要合理可行,IP专用网络安全方案的设计方法适合其它类型网络的安全设计。全面的安全策略需要投入大量的软、硬件设备,付出可观的资金。根据IP专用网的实际需求和经费支持情况,可以适当采用方案中的部分安全策略,达到理想的安全防范目的。
参考文献
[1]信息网络安全.2007(3).
[2]谢希仁.计算机网络.电子工业出版社.