前言:中文期刊網精心挑選了網絡安全環境范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全環境范文1
1.1強化技術監督措施
通過一定的技術監控,能夠保障云計算環境下的用戶安全,通過安全孔家的構架,實現穩定、暢通、安全的云環境,主要技術手段有以下幾種:第一,及時更新軟件,消除軟件BUG造成的安全風險。第二,建立針對云計算體系的安全防御構架,實現風險事前防御。第三,以虛擬運行環境為基礎,進一步完善數據隔離制定,消除統一虛擬空間的多個服務器之間的惡意攻擊。第四,強化安全技術的研發和運營,例如“云加密”和“謂詞加密”技術的應用。根據存儲中存在的數據風險,建立起相應的數據存儲安全空間,從而保障數據存儲介質具有高度安全性。
1.2完善身份認證以及訪問監控機制
對于由身份認證造成的威脅,可以將第三方認證體系的完善作為基礎,從而構建起更為多樣化的認證方式。利于引入指紋以及語音技術進行認證,利用電子口令建立安全防線,在CA服務基礎上進行安全認證,利用智能卡認證等,并建立有效的審計失敗監控,對于非法認證,要及時監督發現并進行追蹤。在訪問安全控制中,要贏得那個進一步完善訪問控制機制,建立更為安全、穩定的云環境。由于在云空間內同時存在若干類型用戶,不同用戶的權限與空間功能需求具有明顯差異,尤其是在不同云環境下,同一用戶的權限也會發生不同變化。因此,在訪問控制方面需要建立更為完善的控制機制,便于用戶針對自身權限進行角色配置,從而消除訪問監控不利造成的網絡風險。
1.3審計與網絡環境監測
建立完善的信息審計機制以及入侵檢測機制,對用戶的操作行為進行全面、客觀記錄,并能夠針對信息記錄進行日志分析,如果用戶出現非法操作,能夠及時發現并非報警追蹤。在審計制度的建立上,應當注重內部和外部的整合性,并且在用戶數據保密、完整的基礎上,建立起更為安全的、不可抵賴性的風險防御機制。在網絡安全控制中,數據傳輸應當遵循網絡安全的相關協議,保證用戶數據安全不受破壞。在數據傳輸過程中,要采用更為嚴格的加密措施,對數據進行相應加密,避免在傳輸過程中數據泄漏。在網絡環境下建立起信任過濾模式,使網絡安全防御更為系統化和規范化,利用新型網絡安全工具實現低風險操作。
2結語
網絡安全環境范文2
【關鍵詞】無線網絡,安全風險,控制機制
0 引言
1無線網絡面臨的安全風險
(1)開放性帶來的威脅。無線網絡會將網絡延伸到無線信號所能覆蓋到的范圍,它能夠穿過建筑物。在大多情況下沒有傳輸障礙,因此在沒有任何安全措施的情況下.只要在網絡信號范圍內.任何客戶端都可與其建立連接。從而獲得網絡的使用權,為竊聽、修改、偽造、盜取無線網絡中傳輸的數據提供了條件.
(2)接入點帶來的威脅。如果企業員工私自安裝無線設備。該接人點可能將公司內部網絡擴展.暴露給別有用心的攻擊者.這將給企業內部網絡造成一個后門.攻擊者可通過后門對一個受到保護的網絡進行訪問。達到自己的目的。攻擊者可以將無線設備安裝到某個企業內部或附近,作為一種欺騙設備讓合法用戶掉進圈套。當合法用戶試圖連接到這個非法接入點時.它就能欺騙用戶提供有價值的信息,例如身份驗證、用戶憑證等.入侵者記錄下這些信息.以獲得某個合法接入點的訪問權限?。
(3)拒絕服務攻擊(Denial of Service,Dos)。由于攻擊者很容易入侵到網絡.可以對網絡中的某一臺計算機持續地發送大量的數據包.使其資源耗盡從而造成網絡性能下降甚至癱瘓.或者利用干擾無線信號的設備等手段干擾網絡信號.使無線網絡遭到拒絕服務攻擊。
2無線網絡安全的技術措施
由于無線網絡更易遭到入侵、面臨更多的威脅.因此必須采取更有效、更全面的技術措施,以維護無線網絡免受侵擾.保證其正常運行。
(1)啟用有線等效加密(Wired Equivalent Privacy.WEP)WEP是IEEE802.1 lb標準中最基本的用于無線網絡安全的協議。它不僅可以對無線網絡訪問者的身份進行識別,防止未授權用戶的訪問,而且可以對網絡傳輸的數據隨機生成密鑰進行加密.保護數據的安全。目前WEP已被發現有明顯漏洞.是一個容易被攻擊的協議,攻擊者可以通過一些專業攻擊工具將其輕易破密,但是對非專業人士而言要想攻破它也絕非易事.何況對于早期的無線網絡設備只能使用WEP加密。
(2)啟用Wi―Fi保護訪問(Wi―Fi Protected Access。WPA)
由于WEP的弱點而研究產生了WPA。它包括WPA和WPA2兩個標準。WPA采用的是一種基于TKIP方法對密鑰進行加密.并包括了可擴展身份驗證協議(EAP)以保證只有授權客戶端才能訪問;WPA2采用了更高級的AES加密方法和動態改變的密鑰.讓密鑰更難于攻克。
(3)設置獨特的SSID(Service Set Identifier,SSID服務集標識符)
通常每個無線網絡都有一個SSID.它是無線接入的身份標識。無線客戶端只有知道這個SSID才能進入該網絡。如果接入點使用的是默認的SSID.那么任何客戶端都可以與該接人點連接:如果接入點使用的SSID太簡單或普通,也容易讓攻擊者推測出而進行攻擊。因此對一個無線網絡應該采取的最基本措施就是設置一個獨特的SSID。
(4)防火墻(Firewall)技術
防火墻是指隔離在本地網絡與外界網絡之間的一道執行控制策略的防御系統。它對網絡之間傳輸的數據包依照一定的安全策略進行檢查.以決定通信是否被允許.對外屏蔽內部網絡的信息、結構和運行狀況.并提供單一的安全和審計的安裝控制點.從而達到保護內部網絡的信息不被外部非授權用戶訪問和過濾不良信息目的。目前防火墻技術主要包括包過濾技術、應用技術和狀態檢測技術.可以實現對輸入進行篩選、防止內部信息的外泄、限制內部用戶活動、對網絡使用情況進行記錄、監控等。但是它仍然存在缺陷,例如它不能防范不經過它的攻擊:不能防范來自內部網絡的攻擊;只能識別與特征數據匹配的信息.如果攻擊者使用惡意代碼或攻擊偽裝。只要能成功避開特征匹配,就能成功通過防火墻等。
(5)入侵檢測系統(Intrusion Detection System,IDS)
入侵檢測.即對入侵行為的檢測.目前也已經用于無線網絡。它通過對網絡流量進行收集與分析。并與IDS檢測器中的攻擊特征文件進行對比.從而尋找出違反安全策略的入侵行為并進行報警。由此可見IDS中的特征文件是尤為重要的.因此必須保證特征文件的靈活性并及時更新。IDS仍有其不足,例如它只能檢測攻擊,而不能阻止攻擊:它不能在入侵行為發生之前預報警;它的特征文件的管理和維護較難。
3無線網絡的物理控制及安全管理機制
(1)合理進行物理布局
進行網絡布局時要考慮兩方面的問題:一是限制信號的覆蓋范嗣在指定范圍內.二是保證在指定范嗣內的用戶獲得最佳信號。這樣入侵者在范圍外將搜尋不到信號.或者只能搜尋到微弱信號.不利于進行下一步的攻擊行為。因此合理確定接人點的數量及位置是十分重要的.既要讓其具有充分的覆蓋范隔,又要盡量避免無線信號受到其他無線電的干擾而減小覆蓋范圍或減弱信號強度。
(2)加強用戶安全意識
現在的無線設備比較便宜。而且安裝簡單.如果網內的用戶私自安裝無線設備.他們往往只采取了有限的安全措施.這樣極有可能將網絡的覆蓋范圍超出可控范圍.將內部網絡暴露給攻擊者.而這些用戶通常也沒有意識到私自安裝接入點帶來的危險.因此必然要讓用戶清楚自己的行為可能會給整個網絡帶來的安全隱患。加強網絡安全教育.提高用戶的安全意識。
參考文獻:
[1]赫爾利.等.楊青無線網絡安全 2009
網絡安全環境范文3
【關鍵詞】 云計算環境 網絡安全 防范技術
隨著當前社會經濟的逐漸發展,網絡技術的通信能力和計算機技術水平也在不斷加強,網絡問題也成為了越來越多人關注的焦點。網絡安全問題涉及的范圍較為廣泛,包括了網絡使用的安全可靠性、網絡軟件的實施安全、以及網絡信息安全等等方面。筆者主要分析當前經濟現狀對網絡安全在云計算環境下引發的一系列問題,有效提出相應策劃方案,從根本上提高網絡安全性和云計算的工作運行質量。
一、網絡安全在云計算環境下的主要影響要素
云計算技術的主要發展是把計算內容分布于由計算機構建的各個資源平臺中,有助于網絡用戶更好地進行計算、貯存信息等快捷服務,雖然云計算為人們帶來了不少便利,但云計算環境下的網絡安全問題依舊不容忽視。當前我國網絡信息安全方面還缺乏相應的治理策略,用戶在訪問網站的同時,基于各大網站不同的防火墻,網絡權限也在不斷被擴展,一旦某網站被一些不法分子控制,這也將會成為網絡風險中的一大隱患。另一方面,網絡系統的幾個方面都存在著脆弱和不牢靠的情況。
一是數據庫的薄弱,在信息的儲存上,數據庫是最主要的主干,其決定著信息的完整性、保密性和可靠性幾點,如果網絡系統出現了用戶信息遭竊取,就會給信息安全帶來很嚴重的影響。
二是通信系統的不完善和脆弱,如一些E-mail、FTP等等存在著相應的漏洞,這也在一定程度上成為了黑客利用的工具。
三是計算機操作系統上的不足,在一些特定的情況下,當計算機受到黑客的攻擊,而且在攻擊之后也無法留下相關痕跡,不會影響到網絡用戶對于數據的獲取,這在網絡系統中也是一大安全問題。
網絡的環境較為復雜,無論是生活還是學習,包括如今社會的衣食住行,都離不開計算機技術和網絡,計算機的云計算也在逐漸遍布家家戶戶,網絡信息的運用者群體也在不斷增加,這也導致了網絡風險因素在不斷擴大,比較常見的有網絡欺詐行為、黑客病毒的入侵等等,都對網絡用戶人身財產安全造成威脅。
二、云計算環境下常用的網絡安全技術
2.1反病毒技術
算機網絡病毒在當今時代已不是一件新鮮事了,隨著計算機水平的提高,網絡病毒也在不斷更新,為了有效預防和抵制病毒,避免病毒給計算機系統造成更深層次的風險,也研究出了新的技術,如反病毒技術,此技術一般有兩種形式,一是靜態反病毒模式,這種方式主要針對的是網絡技術實施過程中的檢測和管理,按照網絡具體的運行情況來分析病毒的存在特征,從而保證了用戶信息的安全;二是動態反病毒模式,這種技術方法有著非常好的防控病毒效果,而且防控病毒的技術資源需要與大眾資源配置都十分接近,方便可行,能有效地加強病毒防控,保證信息資源的完整性。
2.2智能防火墻技術
較于傳統的防火墻,智能防火墻技術沒有采用數據過濾的體系原則,而是采用模糊數據庫的檢索功能,然后依據人工智能識別的技術,對數據規則進行動態化的模糊識別,運用這種新型技術方式,對網絡安全實況進行具體的分析,及時將需要保護的網絡安全數據計算出來,為用戶提供一個安全可靠的網絡環境。智能防火墻技術一般分為以下三種:
1、防掃描技術
掃描技術是計算機被病毒入侵,內部發生一定紊亂,其各項信息將會被惡意掃描的形式竊取,智能防火墻在這里的合理運用,可以有效地預防黑客入侵,阻止網絡信息被包裝和掃描,進而強化信息數據的安全性。
2、入侵防御
網絡用戶在訪問網站時,經常會出現數據包侵入主機的現象,這樣的隱患一旦出現,就會危害到用戶的正常數據,用戶很難再進行數據的使用,而智能防火墻可以對網絡數據加以防護,將數據安全的等級進行提升。
3、防欺騙技術
在用戶訪問網頁時,還會經常出現MAC地址、裝作IP地址進入計算機網絡中的情況,在智能防火墻的使用中,可以有效地限制MAC地址,從而避免入侵帶來的危害,提高網絡信息安全的系數。
2.3加密技術
在云計算的環境下,加密技術是一項必不可少的重要網絡技術,這種技術主要被用于計算機網絡的防御中,通常采用加密算法對計算機網絡信息加以控制,將其轉換為無法被第三方而已獲取的信息數據,添加密鑰,想要獲取必須使用正確的密鑰才可以打開,這也大大提升了網絡數據的安全性和可靠性。加密技術在云計算環境下的實施中,一般有兩種常用技術體現,對稱加密和非對稱加密技術,前者主要采用DES加密技術,后者主要運用了PKI技術與DES緩和等等技術。
三、計算機網絡安全技術在云計算環境下的防范策略
作為網絡技術的使用者,網絡用戶需要提高在日常上網中的安全防范意識,制定相應的計算機網絡安全基本戰略目標。首先,需要對計算機網絡的使用采用實名身份認證,使用網絡授權,對主體內容加以明確和分析,這也可以在一定程度上為計算機網絡用戶提供安全性能的保障。在計算機網絡的使用中,也要強化監管功能,及時確保網絡安全技術上的安全,做到及時性和全面性的檢查,對云計算環境下計算機網絡中易出現的安全問題進行認真分析、科學化整理,積累相關的經驗,并對這些漏洞提出有效的應對和抵御方案,避免不良因素的影響。對于未經授權惡意篡改用戶信息的行為,要制定相關的網絡安全制度來加以控制,只有在制定上有一定支撐,才可以體現網絡違法行為的代價,另外也需要更大力度上提升網民的安全隱患意識,相關部門應加大對計算機網絡技術的發開投入,有效地保證計算機數據安全在云計算環境下得到合理、有效地提升。最后在保證網絡數據完整性的前提下,對相關的網絡技術進行創新和完善,找尋更加科學和高效的技術,網絡研究人員也要不斷地提升自我綜合素質,在分析和探討的過程中積極開發,為網絡安全的檢測提供更加合理有效的策略。開發新的安全防御技術也是很有必要的,以避免出現更多的計算機網絡風險。
四、總結
隨著社會科技的不斷進步,計算機網絡技術也在逐步發展,但在云計算環境下的網絡安全仍舊存在諸多不足和風險,要想發揮計算機網絡在社會中的重要促進作用,就必須加強網絡安全防控措施,合理運用各項安全防范技術來保障網絡信息的安全,為網絡提供一個良好的網絡環境,并且在網絡監管工作上加強力度,有效提高計算機網絡的安全性。
參 考 文 獻
[1]宋歌. 網絡安全技術在云計算環境下的探討[J].無線互聯科技,2016,(21):33-34+60.
[2]肖澤.云計算環境下網絡安全防范技術分析[J].網絡安全技術與應用,2016,(01):54+56.
[3]朱睿.探索云計算環境下網絡安全技術實現路徑[J].數字技術與應用,2015,(04):193.
網絡安全環境范文4
一 課程特點與教學現狀
《網絡安全技術》是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術等領域的多學科交叉課程。隨著各種網絡安全攻擊手段和保障網絡安全技術的不斷推陳出新,該課程在強調學生對技術原理掌握的同時,更應注重培養學生解決實際問題的能力。目前在《網絡安全技術》課程教學過程中普遍存在以下問題:(1)以網絡安全原理為主線的理論教學;(2)教學內容相對陳舊;(3)實驗教學環節薄弱。因此,建設一個能滿足網絡信息人才培養的網絡安全實驗室,對于高校網絡信息安全專業建設和培養合格的網絡信息安全人才具有重要的意義。
二 網絡安全實驗室建設目標
現在的高校實驗室有公共基礎實驗室、研究實驗室、中心實驗室三類。公共基礎實驗室提供專業基礎課使用,面向的是學習了專業基礎課的學生,因此其建設需要具有廣泛的適應性。研究實驗室提供對具體研究項目而設立的實驗室,面向的是某一項目的研究人員,因此其建設具有非常強的針對性和局限性。中心實驗室提供專業課使用,面向的是該專業的學生,其建設上有一定的針對性和普遍性。我們要把網絡安全實驗室定位在中心實驗室上,實驗室主要面向信息安全專業的學生,主要提供網絡安全類的實驗。
三 硬件環境建設
1.實驗室的布局
網絡安全實驗室方案中實驗用的網絡設備都由標準實驗臺這一網絡實驗基本單元組成。每個實驗臺可供6人同時實驗,每個實驗小組都能在一個實驗臺上單獨完成全部實驗內容。一般8個實驗臺可構成一個實驗室,供50人左右實驗。
2.實驗臺硬件環境配置
實驗臺硬件環境配置如下:配置兩臺二層交換機,作為接入層連接設備,同時可進行VLAN實驗;配置一臺三層交換機,作為每個小組的三層網關設備,同時可以開展DHCP Snooping、端口保護、NAT等試驗;配置兩臺模塊化路由器,作為每個小組的出口路由及訪問控制實驗環境,兩臺之間做路由器的GRE、IPsec、GREoIPsec VPN用,也可以用來在綜合案例中模擬Internet。配置一臺防火墻,作為每個小組的防火墻出口安全設備;配置一臺IDS,可以完成入侵檢測實驗環境。
采用12臺設備組成一個標準實驗臺。因為這樣就可以在一個標準實驗臺內完成幾乎所有的網絡安全實驗內容,可以滿足教學需要。
四 軟件環境建設
1.操作系統選擇
在實驗室操作系統選擇上注意多樣化,在無法確保所有操作系統都包括的情況下,我們選擇在實驗PC中安裝兩個主流操作系統Windows Server 2003和Red Hat Linux,它們分別代表了Windows系列商業操作系統和開放源代碼系列的類Unix操作系統,配置上采用單主機雙啟動的方式選擇啟動Windows Server 2003或Red Hat Linux,身份認證采用網絡統一認證:Windows Server 2003采用Windows的活動目錄認證,Red Hat Linux通過pam-smb在Windows的活動目錄服務器上進行身份認證。
2.虛擬機技術
虛擬機(VM)是支持多操作系統并行在單個物理服務器上的一種系統,能夠提供更有效的底層硬件使用。通過虛擬機,客戶可以在單個計算機上并發運行多個操作系統。
在一臺電腦上將硬盤和內存的一部分拿來虛擬出若干臺機器,每臺機器可以運行單獨的操作系統而互不干擾,可以將這幾個操作系統聯成一個網絡。同時它也是唯一的能在Windows和Linux主機平臺上運行的虛擬計算機軟件。虛擬機在學習技術方面能夠發揮很大的作用。虛擬操作系統模式虛擬化解決方案同樣能夠滿足一系列的需求:安全隔離、計算機資源的靈活性和控制、硬件抽象操作及最終高效、強大的管理功能。
網絡安全環境范文5
電子商務作為一種新型的高科技商業手段,其安全性一直備受人們的關注。
一.電子商務中的安全控制
電子商務的基礎平臺是互聯網,電子商務發展的核心和關鍵問題就是交易的安全,由于Internet本身的開放性,使網上交易面臨著種種危險,也由此提出了相應的安全控制要求。
下面從技術手段的角度,從系統安全與數據安全的不同層面來探討電子商務中出現的網絡安全問題。
1.系統安全
在電子商務中,網絡安全一般包括以下兩個方面:對于一個企業來說,首先是信息的安全與交易者身份的安全,但是信息安全的前提條件是系統的安全。
系統安全采用的技術和手段有冗余技術、網絡隔離技術、訪問控制技術、身份鑒別技術、加密技術、監控審計技術、安全評估技術等。
(1)網絡系統
網絡系統安全是網絡的開放性、無邊界性、自由性造成,安全解決的關鍵是把被保護的網絡從開放、無邊界、自由的環境中獨立出來,使網絡成為可控制、管理的內部系統,由于
網絡系統是應用系統的基礎,網絡安全便成為首問題。解決網絡安全主要方式有:
網絡冗余——它是解決網絡系統單點故障的重要措施。對關鍵性的網絡線路、設備,通常采用雙備份或多備份的方式。網絡運行時雙方對運營狀態相互實時監控井自動調整,當網絡的一段或一點發生故障或網絡信息流量突變時能在有效時間內進行切換分配,保證網絡正常的運行。
系統隔離——分為物理隔離和邏輯隔離,主要從網絡安全等級考慮劃分合理的網絡安全邊界,使不同安全級別的網絡或信息媒介不能相互訪問,從而達到安全目的。對業務網絡或辦公網絡采用VLAN技術和通信協議實行邏輯隔離劃分不同的應用子網。
訪問控制——對于網絡不同信任域實現雙向控制或有限訪問原則,使受控的子網或主機訪問權限和信息流向能得到有效控制。具體相對網絡對象而言需要解決網絡的邊界的控制和網絡內部的控制,對于網絡資源來說保持有限訪問的原則,信息流則可根據安全需求實現的單向或雙向控制。訪問控制最重要的設備就是防火墻,它一般安置在不同點域的出入口處,對進出網絡的IP信息包進行過濾并按企業安全政策進行信息流控制,同時實現網絡地址轉換、實時信息審計警告等功能,高級防火墻還可實現基于用戶的細粒度的訪問控制。
身份鑒別——是對網絡訪問者權限的識別,一般通過三種方式驗證主體身份,一是主體了解的秘密,如用戶名口令、密鑰;二是主體攜帶的物品,如磁卡、IC卡、動態口令卡和令牌卡等;三是主體特征或能力,如指紋、聲音、視網膜、簽名等。加密是為了防止網絡上的竊聽、泄漏、篡改和破壞,保證信息傳輸安全,對網上數據使用加密手段是最為有效的方式。
目前加密可以在三個層次來實現,即鏈路層加密、網絡層加密和應用層加密。鏈路加密側重通信鏈路而不考慮信源和信宿,它對網絡高層主體是透明的。網絡層加密采用IPSEC核心協議,具有加密、認證雙重功能,是在IP層實現的安全標準。通過網絡加密可以構造企業內部的慮擬專網,使企業在較少投資下得到安全較大的回報,并保證用戶的應用安全。
安全監測——采取信息偵聽的方式尋找未授權的網絡訪問嘗試和違規行為,包括網絡系統的掃描、預警、阻斷、記錄、跟蹤等,從而發現系統遭受的攻擊傷害。網絡掃描監測系統作為對付電腦黑客最有效的技術手段,具有實時、自適應、主動識別和響應等特征,廣泛用于各行各業。網絡掃描是針對網絡設備的安全漏洞進行檢測和分析,包括網絡通信服務、路由器、防火墻、郵件、WEB服務器等,從而識別能被入侵者利用非法進入的網絡漏洞。網絡掃描系統對檢測到的漏洞信息形成詳細報告,包括位置、詳細描述和建議的改進方案,使網答能檢測和答理安全風險信息。
(2)操作系統
操作系統是管理計算機資源的核心系統,負責信息發送、管理、設備存儲空間和各種系統資源的調度,它作為應用系統的軟件平臺具有通用性和易用性,操作系統安全性自接關系到應用系統安全,操作系統安全分為應用安全和安全漏洞掃描。
應用安全——面向應用選擇可靠的操作系統,可以杜絕使用來歷不明的軟件。用戶可安裝操作系統保護與恢復軟件,并作相應的備份。
系統掃描——基于主機的安全評估系統是對系統的安全風險級別進行劃分,并供完整的安全漏洞檢查列表,通過不同版木的操作系統進行掃描分析,對掃描漏洞自動修補形成報告,保護應用程序、數抓免受盜用、破壞。
(3)應用系統
辦公系統文件(郵件)的安全存儲:利用加密手段,配合相應的身份鑒別和密鑰保護機制IC卡、PCMCIA安全PC卡等,使得存儲于本機和網絡服務器上的個人和單位重要文件處于安全存儲的狀態,使得他人即使通過各種手段非法獲取相關文件或存儲介質磁盤等,也無法獲得相關文件的內容。
文件郵件的安全傳送:對通過網絡傳送給他人的文件進行安全處理(加密、簽名、完整性鑒別等),使得被傳送的文件只有指定的收件者通過相應的安全鑒別機制IC卡、PCMCIA PC卡才能解密井閱讀,杜絕了文件在傳送或到達對方的存儲過程中被截獲、篡改等,主要用于信息網中的報表傳送、公文卜發等。
二、電子商務網絡安全技術對策
1.使用網絡監測和鎖定監控
網絡管理員應對網絡實施監控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進人網絡,網絡服務器應會自動記錄企圖嘗試進人網絡的次數,如果非法訪問的次數達到設定數值,那么該帳戶將被自動鎖定。通過分析記錄數據,可以發現可疑的網絡活動,并采取措施預先阻止今后可能發生的入侵行為。
2.對通信端口和通信線路進行保護
遠程終端和通信線路是安全的薄弱環節,對目前已有各種各樣的端口保護專用設備,要選擇符合實際需要的技術先進的產品。對于通信線路,應盡可能埋在地下,并且盡可能采用光纜,因為光纜不存在因各種電磁輻射引起的電磁泄漏,而且抗干擾性能極好。若采用電纜,要抑制和防止電磁泄漏,目前主要措施有兩類:一類是對傳導發射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,可采用電磁屏蔽措施和干擾方式的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽噪聲向空間輻射來掩蓋計算機系統的工作頻率和信息特征。
3.采用信息流安全控制
防止不法分子通過流量和流向分析手段來確定攻擊的目標。
這類安全控制包括:掩蓋通信的頻度、掩蓋報文的長度、掩蓋報文的形式、掩蓋報文的地址。具體方法是填充報文和改變傳輸路徑。為掩蓋報文地址,一般采用物理層的鏈路加密方式,為掩蓋報文的形式,常采用帶反饋的加密方式。
4.安裝高性能的防火墻
防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障。
如果內部網絡要進人Internet,必須在內部網絡與外部網絡的接口處設置防火墻,在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻擋外部網絡的侵入,確保內部網絡中的數據安全。在具體應用防火墻技術時,還要考慮兩個方面:首先,防火墻是不能防病毒的,工作站是病毒進人網絡的主要途徑,所以應該在工作站上安裝防病毒軟件。其次,防火墻技術的另外一個弱點在于數據在防火墻之間的更新,如果延遲太大將無法支持實時服務請求。
5.采用訪問控制
從計算機系統的處理能力方面對信息提供保護,它按照事先確定的規則決定主體對客體的訪問是否合法。當主體試圖非法使用一個未經授權的資源時,訪問控制機制將拒絕這一企圖,并將這一事件報告給審計跟蹤系統。審計跟蹤系統將給出報警,并記入日志檔案。對于文件和數據庫設置安全屬性,對其共享的程度予以劃分,通過訪問矩陣來限制用戶的使用方式。
6.采用數據加密技術
網絡安全環境范文6
關鍵詞:校園網;網絡安全;設計方案;實踐工程
網絡安全對學校教學工作的正常進行,學生的網上學習活動意義重大,我們必須對校園網網絡安全予以足夠重視。
一、校園網的安全特征
校園網絡關系到師生的正常使用以及教學工作的正常進行,網絡安全關系到學校正常教學活動的進行和學生的網上學習和網絡交流。網絡安全涉及到人工智能、計算機科學、密碼技術、網絡技術、信息論、安全技術等多學科。隨著網絡技術的不斷發展,人們對網絡的依賴性越來越強,網絡安全也變得越來越重要。由于校園網絡用戶的特殊性,安全問題成為了校園用戶最關注的問題。學生對校園網絡的依賴性很強,尤其是隨著現代化的發展,學生應用網絡的比例越來越大,在網上進行的活動也越來越多,學習、交友、娛樂、購物等活動都在網上進行,校園網的安全性變得越來越重要。校園網安全問題主要存在如下幾方面。
(1)MAC 地址的盜用。有的人通過盜用他人的MAC地址來影響他人上網,或者通過MAC地址的盜用來進行違法犯罪活動,使得網監無法發現MAC的真正身份,對網絡安全造成很大的威脅。
(2)IP地址的盜用。IP地址盜用帶來的危害非常大,首先用戶篡改IP地址更加容易,盜用現象也更加多。很多人盜用IP地址使得正常的IP地址分配混亂,導致用戶沒有辦法正常上網,使得校園網的IP地址混亂無常。很多人通過IP地址的盜用來躲避監察,進行非法網絡攻擊。
(3)端口非常不穩定。很多非法分子通過不穩定的端口來進行網絡攻擊,進行網絡非法操作,使得對犯罪分子的查找和定位變得非常困難。
(4)盜用賬號。有的人通過盜用賬號的方式來實現網絡共享,使得網絡沒有辦法更好、更充分地利用,造成網絡資源的浪費。
二、綁定技術在校園網管理的實踐
基于以上網絡問題的存在,我們對于網絡安全提出了新的保障策略。我們認為用戶只有通過采用分配給自己的 IP 地址、設置自己的獨特密碼、通過固定的物理端口進行接入。同時,限制用戶只能用自己的賬號、采用自己的主機方式進行上網,這樣就能夠對網絡用戶實施落實到人的管理,實現校園網絡用戶的安全。這就是我們講的多元素綁定技術。
(1)通過AAA 服務器綁定實現網絡安全。我們之所以通過AAA服務器來進行綁定是因為AAA服務器能夠記錄每一個用戶的基本信息,能夠實現用戶信息跟服務器信息的一致。在我們通常的使用過程中,認證要先通過AAA服務器,一旦發現用戶信息跟所存儲的用戶信息不同就會通過禁止接入的方式來阻止用戶訪問。一旦出現用戶私自篡改IP的情況,就會通過強制下線的方式來阻止用戶訪問,從而實現對用戶上網行為的控制。
(2)通過接入交換機對服務器進行綁定的方式開展多種元素的綁定。并非所有的AAA服務器都能夠實現此種綁定,在能夠實現這種綁定的AAA服務器上,也需要交換機的兼容才能夠完成。因而通過接入交換機對服務器進行綁定往往使用在新建的學校之中,這些學校一般設備較新,能夠實現二者的完美兼容。不僅AAA服務器能夠實現用戶的多元素綁定,直接通過交換機也能夠實現綁定。因此,很多情況下我們通過接入交換機來實現多元素綁定。
(3)通過靜態技術進行綁定。靜態綁定在綁定技術當中最為簡單。網絡管理人員只需要將對應交換機下的接入用戶相關元素進行搜集,并在該交換機上進行配置就能夠實現對每個用戶的控制。
我們在校園網使用過程中遇到的問題可以通過綁定釋放靜態以及自動綁定來實現,但是這種綁定技術給我們平常的上網行為造成了很大的麻煩,所以我們認為應該通過釋放技術與自動綁定相結合來實現用戶上網管理,保障用戶的上網活動安全。這種技術既能夠有效阻止用戶在上網期間隨意篡改網址帶來的管理混亂,又能夠防止用戶被網絡非法攻擊,是一種非常理想的實現校園網工程的技術。認證程序是這樣的,在用戶 X進行認證的過程中,AAA服務器會對X、Y 用戶的VLAN、IP、賬號、MAC端口、密碼等信息進行確認。通過對比其是否同服務器內保存的信息一致,來進行用戶合法身份的認證。在用戶通過了認證后,由于接入交換機啟用了自動綁定技術,這樣在 X、Y 用戶對應的端口將會產生各自的綁定元素,也就是IP+端口+MAC 元素的綁定。這樣用戶就沒有辦法進行IP地址以及其他元素的更改,如果用戶強行更改,就會被迫下線。同時這種網絡安全方案還能夠有效地防止 Dos 攻擊。一旦用戶將自己發出報文的IP 地址進行重新設置,其報文就沒有辦法跟交換機中實現存儲的一致,在交換機對信息進行查詢時就會將其默認為垃圾信息或者非法信息,自動丟棄,從而保障整個校園網的安全與穩定。
綜上所述,我們認為通過釋放技術與自動綁定相結合來對用戶的上網活動進行管理是最好的校園網管理方式。所以我們說,AAA是用戶進行合法性認證時的必要設備。而接入交換機則負責對通過認證之后的用戶進行監控,對認證后的用戶的不合法行為進行處理。這兩者結合能夠充分保障用戶上網的安全,方便管理,減輕網管人員的工作負擔,能夠使網絡的維護質量大幅提高。我們認為這種校園網網絡安全方案操作性很強,能夠在實踐中充分發揮作用,可以大范圍進行推廣。
參考文獻:
[1]彭錚良.網絡安全技術與黑客攻擊威脅[EB/OL].http://is
/日 nqu 自 nmode1. phpnid=1675,2010-09-20.
[2]中國互聯網絡發展狀況統計報告[R]. http://.
cn/deveist/cnnic200007, 2010-10-15.
[3]何全勝,姚國祥.網絡安全需求分析及安全策略研究[J].計算