网络安全分层控制方案

上传人:wt****50 文档编号:38024273 上传时间:2018-04-25 格式:PDF 页数:6 大小:272.52KB
返回 下载 相关 举报
网络安全分层控制方案_第1页
第1页 / 共6页
网络安全分层控制方案_第2页
第2页 / 共6页
网络安全分层控制方案_第3页
第3页 / 共6页
网络安全分层控制方案_第4页
第4页 / 共6页
网络安全分层控制方案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全分层控制方案》由会员分享,可在线阅读,更多相关《网络安全分层控制方案(6页珍藏版)》请在金锄头文库上搜索。

1、 网络安全分层控制方案 北京卡巴斯基科技有限公司北京卡巴斯基科技有限公司 2008-9-28 自有计算机网络以来,网络安全就成为网络使用者不得不面对的问题。随着 网络应用的飞速发展、Internet 应用的日益广泛,计算机网络安全问题变得尤为 突出。今年年初,从美国的 Yahoo!网站开始,美国、欧洲及我国的一些著名网 站不断遭到黑客的攻击,这使人们对信息安全问题更加关注,建立完善的网络安 全方案、保护核心资源已迫在眉睫。 一、网络安全的主要威胁一、网络安全的主要威胁 影响网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危 害较大,归结起来,主要有六个方面构成对网络的威胁: 1、人

2、为失误:一些无意的行为,如:丢失口令、非法操作、资源访问控制 不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会 对网络系统造成极大的破坏。 2、病毒感染:从“蠕虫”病毒开始到 CIH、爱虫病毒,病毒一直是计算机系 统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通 过代理服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造 成很大的损失。 3、来自网络外部的攻击:这是指来自局域网外部的恶意的攻击,例如:有 选择地破坏网络信息的有效性和完整性; 伪装为合法用户进入网络并占用大量资 源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点

3、拦截和读 取绝密信息等。 4、来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口 令以合法身份登陆网站后, 查看机密信息, 修改信息内容及破坏应用系统的运行。 5、系统的漏洞及“后门”:操作系统及网络软件不可能是百分之百的无缺陷、 无漏洞的。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门” 为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑 客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。 6、隐私及机密资料的存储和传输:机密资料存储在网络系统内,当系统受 到攻击时,如不采取措施,很容易被搜集而造成泄密。同样,机密资料在传输过 程中, 由

4、于要经过多外节点, 且难以查证, 在任何中介网站均可能被读取。 因而, 隐私和机密资料的存储及传输也是威胁网络安全的一个重要方面。 由于网络所带来的诸多不安全因素, 使得网络使用者必须采用相应的网络安 全技术和安全控制体系来堵塞安全漏洞以保证信息的安全。 二、安全分层控制方案二、安全分层控制方案 在网络安全方面,可以采用多种技术从不同角度来保证住处的安全。然而, 单纯的防护技术可能导致系统安全的盲目性, 这种盲目是对系统的某个或某些方面的安全采取了安全措施而对其它方面有所忽视。因而,在网络安全上,我们采 用分层控制方案,将整个网络分为外部网络传输控制层、内外网间访问控制层、 内部网络访问控制层

5、、操作系统及应用软件层和数据存储层,进而对各层的安全 采取不同的技术措施。 (一)外部网络传输控制层: 外部网络是指局域网路由器和防水墙之外的公用网。当前网络技术发展声 速,因物网四通八达,网上黑客手段多种多样,为了保证安全,可以从四个方面 采取措施: 1、虚拟专网(VPN)技术:对于从专线连接的外部网络用户,采用虚拟专 网(VPN)技术,它使架设于公众网络上的私有网络使用信道协议及相关的安全 程序进行保密,还可以采用点对点协议、加密后送出资料及加密收发两端网络位 置等措施使虚拟专网更加可靠。 2、身份认证技术:对于拨号入网的用户进行严格控制,在拨号线路上加装 保密机,使无保密机的用户无法拨通

6、;通过用户名和口令认真检查用户身体;利 用回拨技术再次确认和限制非法用户的入侵。 3、加密技术:在外部网络的数据传输过程中,采用密码技术对信息加密是 最常用的安全保护手段。目前广泛使用的有对称算法和非对称算法两类加密算 法,两种方法结合使用,加上数字签名、数字时间戳、数字水印及数字证书等技 术,可以使通信安全得到保证。 4、物理隔离:共用网及因特网黑客日益猖獗,加上我国使用计算机及网络 设备的软硬件产品大多数是进口的,安全上没有很好的保证,因而将外部网络中 的因特网与专用网络如军用网实现物理隔离,使之没有任何连接,可以使局域与 外部专用网络连接时,局域网在安全上较为稳妥。 (二)内外网间访问控

7、制层 在内部局域网和外部网络之间, 可以采用以下技术来对外部和内部网络间的 访问进行控制: 1、防火墙:是硬件和软件的组合,他在内部网和外部网间建立起一个安全 网关,过滤经过的数据包,决定是否将它们转送到目的地。它能够控制网络进出 的信息流向,提供网络使用状况和流量的审计、隐藏内部 IP 地址及网络结构的 细节。 2、防毒网关:防火墙无法防止病毒的传播,因而需要安装基于 Internet 网 关的防毒软件,具体可以安装到代理服务器上,以防止 Internet 病毒及 Java 程序 对系统的破坏。 3、网络地址转换技术:当内部主机与外部相连时,使用同一 IP 地址;相反, 外部网络与内部主机连

8、接时,必须通过网关映射到内部主机上。它使外部看不到 内部网络,从而隐藏内部网络,达到保密作用,同时,它还可能解决 IP 地址的 不足。 4、代理服务及路由器:可以根据设置地址、服务、内容等要素来控制用的 访问,代理服务器及路由器起访问的中介作用,使内部网络和外部网络间不能直 接访问,从而保证内部关键信息的安全。 5、安全扫描:可以通过各种安全扫描软件对系统进行检测与分析,迅速找 到安全漏洞并加以修复。目前有多种软件可以对设备进行扫描,检查它们的弱点 并生成报表。 6、入侵检测:可以采用一些安全产品对网络上流动的数据包进行检查,识 别非法入侵入其它可疑行为,并给予及时的响应及防护。 (三)内部网

9、访问控制层 在局域网内部,非法用户的登陆和对数据的非法修改更加不易查出。当用户 安全意识差、口令选择或保存不慎、帐号转借和共享都会对网络安全造成极大的 威胁,从内部网访问控制层进行安全防护,可采取五种措施。 1、用户的身份认证:用户入网访问控制分为三步,即用户名的验证:用户 口令的验证;用户帐号的验证。用户口令是入网的关键,必须经过加密,用户还 可采用一次一密的方法,另外还可以使用智能卡来验证用户身份。同时,还可将 用户与所用的计算机联系起来,使用户用固定的计算机上网,以减少用户的流动 性,加强管理。 2、权限控制:这是针对网络非法操作提出的一种安全保护措施。用户和用 户组被赋予一定的权限,网

10、络控制用户和用户组可以访问哪些目录、子目录、文 件和其它资料及用户可执行的操作。 3、加密技术:为存放秘密信息的服务器加装密码机,对网上传输的秘密信 息加密,以实现秘密数据的安全传输。 4、客户端安全防护:首先,应切断病毒传播的途径,降低感染病毒的风险; 其次,使用的浏览器必须确保符合安全标准,使客户端的工作站得安全保证。 5、安全检测:使用安全检测和扫描软件对网络设备和客户端工作站进行检 测和分析, 查找安全漏洞并加以修复, 使用防病毒软件进行病毒查找和杀毒工作。 (四)操作系统及应用软件层 操作系统是整个系统工作的基础,也是系统安全的基础,因而必须采取措施 保证操作系统平台的安全。安全措施

11、主要包括:采用安全性较高的系统,对系统 文件加密,操作系统防病毒、系统漏洞及入侵检测等。 1、采用安全性较高的系统:美国国防部技术标准把操作系统安全等级分为 D1、C1、C2、B1、B2、B3、A 级,安全等级由低到高,目前主要的操作系统等 级分为 C2 级。在使用 C2 级系统时,应尽量使用 C2 级的安全措施及功能,对操 作系统进行安全配置。在极端重要的系统中,应采用 B 级操作系统。 2、加密技术:对操作系统中某些重要的文件进行加密,防止非法出版的读 取及修改。 3、病毒的防范:在主机上安装防病毒软件,对病毒进行定时或实时的病毒 扫描及检测,对防病毒软件进行及时升级以发现和杀灭新型的病毒

12、。 4、安全扫描:通过对主机进行一系列设置和扫描,对系统的各个环节提供 可靠的分析结果,为系统管理员提供可靠性和安全性分析报告,对系统进行及时 升级以弥补漏洞及关闭“后门”。 5、入侵检测:安装基于主机的入侵检测系统,可检查操作系统日志和其它 系统特征,判断入侵事件,在非法修改主面时自动作出反应,对已入侵的访问和 试图入侵的访问进行跟踪记录,并及时通知系统管理员,使管理员可对网络的各 种活动进行实时监视。 (五)数据存储层 数据存储在服务器或加密终端上, 数据存储的安全性是系统安全性的重要组 成部分。对数据的安全保护措施可以采用以下几种方式: 1、使用较安全的数据库系统:目前的大多数数据库系统

13、是基于 C2 安全等 级的。使用时,应尽量使用 C2 级安全措施及功能。在重要的系统中,在 B 级操 作系统的基础上采用 B 级数据库系统。 2、加密技术:对于要求保密的数据,采用加密的方法进行存储。加密存储 可以通过连接在服务器或终端机上的加密机完成。 3、数据库安全扫描:采用安全扫描软件对数据库进行扫描和检测,为数据 库管理系统找出存在的漏洞,以便及时升级系统、弥补漏洞。 4、存储介质的安全:可以通过磁盘镜像,磁盘双工、RAID 技术等数据维 护技术,再配合磁盘备份、光盘备份等技术来做到不会因某个硬盘的损坏而导致 系统崩溃、数据丢失等灾难发生。 三、总结三、总结 信息系统安全需要从多方面加以考虑,特别需要研究整个网络的安全策略, 并在安全策略的指导下进行整体的安全建设。这里给出了一个分层安全控制方 案,每一层采用多种技术手段进行实现。 网络安全问题十分复杂,建立适应的安全策略、采用适应的安全技术、选择 适用的软硬件工具,是信息安全的保证。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号