构筑网络安全屏障

[复制链接]
查看: 1035|回复: 2

5万

主题

8万

帖子

18万

积分

论坛元老

Rank: 8Rank: 8

积分
189102
发表于 2020-5-26 03:36:09 | 显示全部楼层 |阅读模式
摘 要:随着计算机技术的迅速发展,基于网络连接的安全问日益突出,利用防火墙技术构筑校园网络安全屏障。
【关键词】:网络;防火墙;互联网
  中图分类号:TP393.08文献标识码:A
  
  Construct Network Security Barrier
  ZHANG Yu-jun
  (Zhang Machinery Industry,Hebei Zhangjiakou 015000)
  key words: Network;firewall;Internet
  
  1 网络安全概述
  
  随着计算机技术的迅速发展,针对网络系统连接的安全问题也日益突出,网络安全主要表现在以下几个方面:网络物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。
  1.1物理安全分析
  网络的物理安全是整个网络系统安全的前提。在校园网建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;须建设防雷系统,防雷系统不仅考虑建筑物防雷,还须考虑计算机及其他弱电耐压设备的防雷。要尽量避免网络的物理安全风险。
  1.2网络结构的安全分析
  网络拓扑结构设计直接影响到网络系统的安全。我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机。
  1.3系统的安全分析
  系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证及操作权限的确认,确保用户的合法性;并将其完成的操作限制在最小的范围内。
  1.4应用系统的安全分析
  应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
  1.5管理的安全风险分析
  管理是网络中安全最重要的部分。安全管理制度不健全或缺乏可操作性等都可能引起管理安全的风险。当出现攻击行为或网络受到其它安全威胁时,无法进行实时的检测、监控、报告与预警。同时,事故发生后,也无法提供黑客攻击行为的追踪线索,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
  因此,最可行的做法是制定健全的管理制度和严格管理相结合。
  
  2 防火墙
  
  防火墙技术是最先受到人们重视的网络安全技术,那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
  2.1防火墙的选择最重要的是以下几条:
  2.1.1总拥有成本。防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。
  2.1.2防火墙本身是安全的。其一是防火墙本身的设计是否合理,用户根只有通过权威认证机构的全面测试才能确定。其二防火墙的许多配置需要系统管理员手工修改,系统管理员对防火墙必须十分熟悉,
  2.1.3管理与培训
  管理和培训是评价一个防火墙好坏的重要方面。在计算防火墙的成本时必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
  2.1.4可扩充性
  随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。
  2.1.5防火墙的安全性
  用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
  2.2加密技术
  信息交换加密技术分为两类:即对称加密和非对称加密。合理使用对称加密技术、非对称加密还有.RSA算法,可以提高网络的更高的安全系数。
  2.3PKI技术
  PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
  2.4安全技术的研究现状和动向
  我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
  总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在 一起,才能生成一个高效、通用、安全的网络系统。
  
  参考文献:
  [1]南湘浩.网络安全技术概论[M].北京:国防工业出版社.
  [2]张仕斌.网络安全技术[M].北京:清华大学出版社.
  [3](美)斯特林,张英,王景新译.网络安全基础应用与标准[M].第二版.北京:中国电力出版社.
            
       转载注明来源:http://www.ybaotk.com

天涯海角也要找到Ni:构筑网络安全屏障

中发现Ni: 构筑网络安全屏障
中发现Ni: 构筑网络安全屏障
中发现Ni: 构筑网络安全屏障
中发现Ni: 构筑网络安全屏障
中发现Ni: 构筑网络安全屏障
中发现Ni: 构筑网络安全屏障




上一篇:关于移动通信网络室内分布系统的探讨
下一篇:网络时代下惠山泥人人才培养模式探讨
回复

使用道具 举报

0

主题

2万

帖子

2万

积分

论坛元老

Rank: 8Rank: 8

积分
26902
发表于 2020-5-26 03:36:20 | 显示全部楼层
感谢分享优质论文资源
回复

使用道具 举报

0

主题

3170

帖子

4755

积分

论坛元老

Rank: 8Rank: 8

积分
4755
发表于 2022-3-13 08:33:53 | 显示全部楼层
青海电大形考作业有答案吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图