前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇公司网络安全方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
为实现长沙市气象资源共享,长沙市气象局组织研发、建设了气象资源共享公共平台,本文主要介绍该平台在网络信息安全防护方面规划、建设思路,供类似网络平台建设参考。
【关键词】
资源共享;网络安全;防护思路
引言
为加快推进长沙气象现代化建设,充分利用现代信息技术,逐步建成资源高效利用、数据充分共享、流程高度集约的长沙气象信息化体系,提升气象公共服务能力、扩大气象信息覆盖面,长沙市气象局研发、建设了市级气象资源共享公共平台,以实现政府、相关部门、公众、专业用户以及部门业务对气象资源信息共享。落实国家净化网络环境专项行动,确保气象资源共享公共平台网络信息的安全,无疑是平台研发、建设的重要内容。
1共享平台架构简介
为简化系统的开发、维护和方便使用,长沙市气象资源共享公共平台采用B/S模式,气象资源共享涵盖气象监测资料、天气预测预报信息、气象灾害预警信息、气象情报档案资料、气象业务管理、专业图形图像等内容。服务器端操作系统使用微软公司WINDOWS2012R2,网络信息服务环境为IIS7,主程序采用ASP编程,需要关联的数据库有Access、MYSQL、SQL、ORACLE等多种类型。
2网络安全威胁分析
2.1服务器安全威胁
(1)共享平台服务器操作系统采用WINDOWS2012R2,操作系统本身存在安全漏洞。(2)共享平台服务器服务环境采用IIS7,数据存储结构与存储方式存在不安全因素,容易获取数据库路径和数据库名。(3)共享平台服务器运行程序采用ASP编程,ASP编写的程序属非编译程序,ASP编写的应用程序源代码容易泄露。(4)共享平台数据库使用了Access数据库,Access数据库属于弱口令类型数据库,容易破解。
2.2客户端安全威胁
随着客户端功能的不断扩展,客户端所使用到的JavaAp-plet、ActiveX、Cookie等技术都存在不同的安全隐患,容易被黑客利用。而且可以利用漏洞下载数据库原始文件或对数据库注入,破解数据库密码,对数据库篡改。
2.3数据库安全威胁
2.3.1Access数据库的安全问题
(1)Access数据库的存储隐患。使用ASP编写的Access数据库应用程序,容易获得数据库的存储路径和数据库名,通过客户端可以非常容易下载数据库原始文件。(2)Access数据库的解密隐患。Access数据库加密机制相对简单,两次异或就恢复密码原值,很容易编制出解密程序,破解数据库。
2.3.2ASP编程语言的安全问题
(1)ASP应用程序源代码安全隐患。ASP应用程序属非编译性语言,源代码安全性不高,一旦黑客进入服务器,就会造成应用程序源代码泄露。(2)程序设计中的安全隐患。ASP应用程序都是利用表单实现与用户进行交互完成相应功能,应用程序路径和参数都会在客户端浏览器的地址栏显示,如果未采用安全措施,黑客就容易利用应用程序路径和参数、以及数据库产生的错误信息,绕过必要的验证,进入应用程序。
2.4数据传输安全威胁
B/S网络信息服务必须使用公网实现客户端和服务器之间通信。当B/S模式提供信息服务带来便利的同时,未经授权的用户在信息信传输时,可以拦截信息流,获取信息内容,进行修改,破坏信息内容的完整性。网络黑客利用B/S模式信息交互的特点,向服务器端发送大量请求、数据包,使服务器无法及时响应、阻塞通信信道,造成B/S服务系统网络响应速度缓慢、甚至瘫痪、中断服务。
3安全防护原则
3.1实用为主原则
针对长沙市气象资源共享公共平台架构思路,安全问题主要来源于服务器安全、边界安全、数据库安全、网络传输安全等方面,设计时予以充分考虑,针对安全隐患采用必要的安全措施,防患于未然。
3.2积极预防原则
对平台服务系统进行安全评估,权衡考虑各类安全措施的价值、以及实施保护所需成本,确定不安全事件发生几率,采用必要的软、硬产品,制定严格操作规范与制度,加强平台服务器日常监控与维护、以及系统安全漏洞的升级。
3.3及时补救原则
对平台服务器采取双机热备的运行模式,当安全攻击事件发生时,能够及时恢复系统的正常运行。安全攻击事件发生后,组织技术人员查找攻击事件原因,采取相应应对措施。
4防护措施
4.1合理配置平台服务器操作系统
4.1.1关停不必要的服务
在安装操作系统时,只选择安装必要的协议和服务,删除没有用到的网络协议,关停不必要的服务,如RPC、IP转发、FTP、SMTP等,对外只提供Web服务,保证系统更好地为WEB服务提供支持,简化管理,减轻操作系统负担。
4.1.2使用必要的辅助工具
启用系统账户日志和Web服务器日志记录功能,监视并记录访问企图,提高问题分析、以及原因查找的能力。
4.2合理配置平台服务器功能
4.2.1设置服务器访问权限
通过IP地址、子网域名等方式来控制访问权限,未经允许的IP地址、IP子网域的访问请求一律予以拒绝。
4.2.2通过用户名和口令限制
当远程用户访问平台服务器资源时,只有输入正确的用户名和口令才能获得相应的响应。
4.2.3用公用密钥加密方法
对文件的访问请求和以及文件本身进行加密,只有预计的权限用户才能读取文件内容和获得服务。
4.3服务器根目录的权限设置
对服务器根目录进行严格访问权限控制,包括日志文件、配置文件等敏感信息,未授权用户无法读取、修改、删除。服务器根目录下的CGI脚本程序设置为只有超级用户才具有执行权限;日志和配置文件设置只有超级用户才具有写、删除权限;服务器启停设置为只能由超级用户操作。
4.4服务器安全管理
制定严格的服务器日常管理、维护工作流程,加强管理人员安全知识培训,提高安全意识;制定严格的信息资源管理制度,加强操作人员业务操作培训,提高应用水平。及时对服务器漏洞更新,实时对日志文件审计,安装安全工具软件,加强服务器安全管理。
4.5数据库防范
4.5.1Access数据库防范
针对Access数据库采用修改文件扩展名的方式,将MDB改ASP,使用客户端误将数据库文件当做执行文件,避免恶意用户下载。采用虚拟目录的方式存放数据库文件,避免恶意查找到数据库存放的实际目录,达到保护Access数据库的目录。对访问数据库的用户密码采用不可返算的加密算法,无法破解出真正的密码。
4.5.2使用ODBC数据源保护数据库
在程序设计时,对MYSQL、SQL、ORACLE数据库访问时,使用ODBC数据源,恶意用户无法获得真正的数据库名,避免恶意用户查找数据库位置。
4.5.3利用Session对象进行注册验证
为防止未经注册的用户绕过注册界面直接进入应用系统,平台设计时采用Session对象进行注册验证,每次操作或访问信息资源时都必须先通过Session对象的操作权限检查,未通过检查的恶意用户无法进入系统访问资源和操作数据库。
4.5.4防数据库注入
防数据库注入的关键是对所有可能来自用户输入的数据进行严格的检查,对进入数据库的所有特殊字符进行转义处理,严格限制变量类型,并对数据库操作命令进行过滤,带有数据库操作命令的访问全部予以拦截。应用程序级的漏洞,仅依靠对服务器的基本设置做一些改动是不够的,必须提高应用程序开发人员安全意识,加强对应用源代码安全性的控制,在服务端正式处理请求时,对每个提交的参数进行合法性检查,并对所有应用程序采取容错机制,无法获知数据库访问错误,防止恶意用户利用数据库操作错误获取数据库基本信息,以从根本上解决注入问题。
4.5.5访问权限限制
访问权限分二级授权机制。一级为用户登录授权,只有通过登录的用户才能访问平台;二级为资源使用授权,资源使用授权又分二层,一层为目录授权使用机制,二层为文档授权使用机制。未授权用户不能访问。
5结束语
网络安全的传统设计方法只是依靠几项安全手段与技术来确保整个系统的安全,依然停留在静态与局部的层面上。证券行业网络安全的现代设计应该紧跟行业发展趋势,在规划网络安全方案时要遵守以下几个原则:①体系性。制定完整的安全保障、安全技术与安全管理体系。②系统性。引入的安全模块要体现系统的统一管理与运行的特点,从而保证安全策略实施的一致性与正确性,防止独立管理和配置安全设备的工作方式[5]。③层次性。依据相关的安全需求进行安全设计,采用安全机制实现各个层次所需的安全服务,以便保护网络信息的安全。④综合性。网络信息安全设计包括了行政管理、技术管理与业务管理所要求安全管理方案,以(文秘站:)及完备性、可扩展性与先进性等方面的技术方案,从而形成了设计的总体方案,以供工程安全系统运行和分阶段实施提供指导。⑤动态性。随着网络安全技术与产品的不断更新与完善,网络信息系统也在逐步建设与发展。所以,要在保护现有资源的基础上,体现出最新与最成熟的安全设计技术与产品,从而达到网络系统安全的目标。
2安全体系结构设计方案
根据上述的网络安全设计原则,整体安全体系中的网络安全工程应该要进行安全防护、检测和系统响应。此外,根据实际的安全需求,建议有选择的进行安全系统恢复[6]。笔者所提出的安全体系结构是参照中国证券机构营业部信息系统技术管理规范来制定的,安全体系结构如表1所示,整个网络安全结构如图1所示。
3证券公司网络安全管理设计
信息安全管理机制的建设按照自上而下的垂直管理原则,也就是指:上一级机关信息安全管理机构对下一级机关信息系统安全管理机构的工作进行指导;下一级机关信息安全管理机构必须对上一级机关信息安全管理机构的安全策略进行接受和执行;信息系统安全管理机构不属于同级管理机构[7]。根据信息系统数据的保密性与管理原则,信息安全管理部门要制订相应规范与管理制度,具体工作如下:①明确系统的安全级别。②依照系统的安全级别来制定安全管理范围。③制定机房出入管理制度,分区控制安全等级高的系统,并限制工作人员出入与自己工作无关的区域。④根据职责分离与多人负责的原则,制定合适的操作规程,同时要求工作人员各负其责并不能超过自己管辖范围。⑤制定相关系统维护制度,进行安全维护之前经过主管部门批准配备在场的安全管理人员,从而详细记录故障的原因、维护内容和维护前后的情况。⑥在紧急情况下,制定尽快进行系统恢复的应急措施,从而尽量减小损失。⑦制定工作人员的聘用与解聘制度,及时进行工作人员与离职人员的调动与调整。
关键词:思科设备;企业网;安全方案
中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)14-0083-01
随着企业网络不断的扩展和互联网技术的不断更新,各大中企业越来越多的通过网络来发展业务。由于大中企业的发展规模不断扩大,员工人数的不断增加,并且扩展了越来越多的分公司。现有的企业网络系统逐渐不能满足企业信息化建设在安全性和可靠性等方面的要求。因此,对大中型企业网络进行改善,以提高网络的可用性、安全性、可靠性、稳定性,并具有一定的可扩展性要求,用来满足企业业务发展的需求是十分必要的。通过按照企业网络的建设规划和总体要求,主要通过利用原有综合布线系统和设备的基础上,重新规划实施,建设安全性高的企业内联网,以满足网络整体性能的要求,并为各种网络服务和信息系统的使用提供运行良好的网络平台。
1 企业网安全建设需求分析
按照目前大中企业网络建设规划和总体要求,将对企业网络设备进行相关的配置和实施,使企业网络满足设计的要求,实现高效的企业网络的办公网络系统。将网络按照层次的要求满足发展中公司信息化的要求,并具有一定的可扩展性。同时,满足企业分公司和总公司的信息传输和资源共享的要求及员工增长的要求。主要进行如下需求分析。
①网络部分的总体设计需求。企业网络大都是通过路由器设备连接成一个统一的企业内联网,满足公司对网络统一管理的要求。本方案计划使用OSPF开放最短路径优先协议和BGP协议分别作为内部和外部路由协议。选用OSPF的好处在于OSPF作为链路状态协议已成为业界标准,并且具有行业内的各大厂商的支持基础,该协议的优点还具有路由信息传输的可控性,还能充分保证链路的负载均衡。在总体需求中,企业网络在结构上主要按网络层次进行分层设计,主要分为三层,分别为核心层,汇聚层和接入层,接入层交换机全部冗余上行链路,分别上联到汇聚层交换机,这个既保证了企业网络的安全性和可靠性,同时又实现了企业虚拟局域网的统一配置管理和企业网络环路避免。
②系统部分的总体设计需求。通过对企业网络的服务器及客户机进行安全方面的设计,以提高网络的安全性,而且公司的服务器等可以在总公司实现,分公司只使用总公司提供的应用服务,不需要自己建设。
③安全部分的总体设计需求。根据企业网的运行规律和安全现状,在企业网络中应用热备份路由协议对交换及路由设备进行备份。即保证了企业网的信息处理和传输系统安全,它侧重于保证企业网络系统正常运行,有效避免了企业网络系统的崩溃对企业信息的处理和资源共享造成大的故障。同时在企业网络的系统信息安全方面还通过域环境管理企业的资源访问,通过设置用户安全问题跟踪,计算机病毒防治,数据加密等避免有害的信息传播后造成的后果。同时为了避免企业网络上大量的机密信息失控,设计时,需要在企业网络的出口处设计防火墙技术,从而使出入企业网络的数据流量都必须经过防火墙的过滤,通过利用防火墙技术对企业网络数据包进行安全过滤,并实现安全访问控制。
④整体规划指导思想。企业网络建设将采用思科公司的网络设备和先进的计算机及软件,以及先进的管理模式,实现一个高效的企业网络的办公网络体系。企业网络的各类服务器以及各种操作系统和应用软件必须考虑技术上的先进性和通用性,并且要有良好的售后技术,而且需要方便维护和升级。
⑤方案实施主要依据原则。方案设计实施依照国家及行业有关标准完成。企业网络安全设计应满足企业未来发展的要求,具有充分的可扩展的能力,随着公司规模的扩大,本设计方案仍然能够满足公司运营的需求或变更和升级。而且项目设计应遵循实用的原则,并且提供良好的培训及售后服务。
2 安全方案设计
按照企业网络的总体建设规划和总体要求,现在将对企业网络新购的和原有的思科公司的设备进行相关的配置和实施,使公司网络满足设计的要求,实现高效的办公网络体系。将网络复杂化进行分层化的处理,满足大中企业发展的信息化的要求,并具有一定的可扩展性,同时满足企业分公司和总公司的规模增长的要求。
企业网络安全方案设计阶段主要分为以下几个部分,分别是交换机部分的设计,路由器部分设计,服务器部分设计,广域网部分设计和网络安全性部分设计。
①交换部分的设计。当企业网络的规模扩大,交换机数量增多时,可以减少管理员的工作量,在维护整个企业网络上VLAN的添加,删除和重命名工作时,还可以确保配置的一致性。从而降低了为止的复杂度,大大减轻了网络管理人员的工作负担,同时提高了安全性。
②MSTP多生成树的设计。企业网络的拥塞问题也会造成网络的效率大大的降低,通过多生成树协议可以避免网络广播的形成,多生成树协议的原理是把网络拓扑的环形结构变成树型结构,最主要的应用是为了避免企业网络中的网络环路,解决以太网网络的广播风暴问题,主要配置命令如下所示:
SW3-1(config)#spanning-tree vlan 10 root priority
③以太网通道的设计。以太网通道通过捆绑多条以太链路来提高链路带宽,并运行一种机制,将多个以太网端口捆绑成一条逻辑链路,主要配置命令如下:
channel-group 1 mode on
④热备份路由协议设计。企业网络的多台汇聚层交换机或路由器上启用热备份路由协议HSRP,其设计目标是支持特定情况下,当某一设备出现故障时,企业网络数据流量可以从故障设备切换到正常的设备上,并允许设备作为企业网络的网关,可以实现当实际第一条路由尝试失败的状态下,仍能保持整个企业网络的连通,主要命令如下:
SW3-1(config-if)#standby 10 IP IP-address
SW3-1(config-if)#standby 10 priority 120
⑤VPN专线技术设计。虚拟专用网在有总部和分公司的企业是十分有效的安全解决方案,VPN主要是通过一个公用网络建立一个安全隧道连接,它能够实现在公用网络中产生一条安全、稳定的隧道。虚拟专用网是对企业内部网的扩展,通过虚拟专用网可以实现在企业外部的用户、分支机构、商业伙伴及供应商安全有效的与公司内部网建立可靠的安全访问连接,同时保证了数据的安全传输。
⑥网络防火墙安全性设计。防火墙位于企业网络的总公司与外网之间。企业的所有计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。一个防火墙作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,网络环境变得更安全。所以,在企业网络方案中选择的防火墙是CISCOASA5520-BUN-K9,能更保证我们组建的网络更安全更可靠。
3 结 语
通过设计网络安全方案可以实现大中型企业网络的高效、安全和可靠性的正常运转,在基于思科公司的网络设备的基础上,利用各种交换技术和路由技术等构建适合大中型企业网络的安全解决方案设计,为企业网络的安全高效的运行提供良好的条件,当然随着网络技术的不断更新,还需要不断进行企业网络安全方面的设计。
参考文献:
关键词:网络;安全;VPN;加密技术;防火墙技术
网络安全是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或恶意的原因而遭破坏、更改或泄露,系统能连续可靠、正常地运行,使网络服务不中断。
随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。这些风险的出现与网络的系统结构与应用相关联。主要包括物理安全、链路安全、网络安全、系统安全、应用安全及管理安全等六个方面。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
1.方案目标
本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止有害信息在网上传播等。
2.安全需求
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即:
可用性:授权实体有权访问数据;
机密性:信息不暴露给未授权实体或进程;
完整性:保证数据不被未授权修改;
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
3.风险分析
网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。
3.1物理安全风险分析
网络物理安全是整个网络系统安全的前提,其主要风险有:地震、水灾、火灾等环境事故;电源故障;电磁辐射造成信息被窃取。
3.2链路风险分析
网络安全威胁不仅在网上进行攻击。攻击者完全有可能在传输线路上安装窃听设备,再通过一些技术读出。因此对于一些重要信息在链路上必须加密,并且通过数字签名及认证确保数据的真实性、机密性、可靠性、完整性。
3.3网络安全风险分析
与Internet互联的安全威胁,主要为黑客的人侵;内部局域网与外部网互联的安全威胁,主要手段有网络监听与恶意攻击等。内部局域网的安全威胁,主要是内部人员的泄密。
3.4系统安全风险分析
主要指网络操作系统、应用系统的安全。表现在开发商的Back-Door(后门)以及系统本身的漏洞上。
3.5应用安全风险分析
应用系统的安全涉及的方面较多,主要在电子邮件与病毒方面。
3.6管理安全风险分析
内部人员的破坏,管理不善,制度不健全,都可以引起管理安全风险。因此除了技术以外,还得依靠管理实现网络安全。
4.解决方案
4.1设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循的思想:
①大幅度地提高系统的安全性和保密性;
②保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
③易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
④尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
⑤安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
⑥安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
⑦分步实施原则:分级管理,分步实施。
4.2安全策略
针对上述分析,我们采取以下安全策略:
㈠采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
㈡采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
4.3防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec),构成网络安全的防御系统。
4.3.1物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护 措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:
①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
③防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
4.3.2防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备———路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。
4.3.3 VPN技术
VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。
4.3.4网络加密技术(Ipsec)
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:①访问控制;②无连接完整性;③数据起源认证;④抗重放攻击;⑤机密性;⑥有限的数据流机密性;信息交换加密技术分为两类:即对称加密和非对称加密。
5结束语
在日常工作和学习中,只要我们使用网络,就必然涉及到网络安全的问题。目前解决网络安全问题主要采取的技术手段,对防止系统非法入侵都有一定的效果,但它们只是起着防御功能,不能完全阻止入侵者通过蛮力攻击或利用计算机软硬件系统的缺陷闯入未授权的计算机或滥用计算机及网络资源。因此,我们必须不断学习,不断积累经验,提高自身素质,制定出严密的安全防范措施,尽可能提高网络系统的安全可靠性。
参考文献:
[1]郭军.网络管理[M].北京:北京邮电大学出版社,2001.
目前,计算机网络技术被广泛应用在各个领域,极大的方便了人们的生产、生活,尤其虚拟网技术的应用提高了计算机网络安全性,为计算机网络的普及奠定了坚实的基础。本文介绍了计算机网络安全中虚拟网技术,尤其重点对VPN技术进行了探讨,并结合实际的案例对虚拟网络技术的应用进行了研究,希望给虚拟网络技术的应用提供参考,实现计算机网络安全性能的提高。
关键词
计算机网络安全;虚拟网络技术;应用
信息时代的到来,使人们对计算机网络的依赖程度越来越大。同时,各种网络安全事件频发,黑客攻击、病毒感染、隐私信息泄露等一定程度上影响网络正常秩序,给受害人造成了不可估量的损失,因此,有必要对计算机网络安全中虚拟网络技术进行探讨,构建安全稳定的网络环境,更好的为人们的生产生活服务。
1计算机网络安全中虚拟网络技术
为保证计算机网络安全,确保生产工作的顺利进行,人们构建了多种形式的虚拟网,一定程度上提高计算机网络安全性,较为常见的网络有虚拟局域网(VLAN)与虚拟专用网(VPN),其中VLAN根据工作需要将网络节点划分成多个逻辑工作组,有效避免了广播风暴的传播,提高网络传输质量与效率。最重要的是不同虚拟网络之间无法直接通信,进一步提高了网络安全性。VPN是一种利用加密、隧道技术在Internet建立的私人数据网络因其融合了访问控制、用户认证以及安全隧道,使得网络安全性大大提高。考虑到人们对VLAN相关技术比较熟悉这里不再赘述,接下来将重点探讨VPN虚拟网络技术。
1.1隧道技术所谓隧道技术指源局域网信息发送到公网之前,将传输信息作为负载进行封装处理,而后在信息接收端将负载解封便可获得相关信息。采用隧道技术进行信息传输时,为提高信息成功传输机率及信息的安全性,需遵守一定的传输协议,即,隧道协议。隧道协议包括三部分:PPTP协议、L2TP协议以及IPSec协议为VPN中信息的安全传输提供了重要保障。
1.2加密技术VPN中信息加密操作主要有IPSec协议实现,运用一种端对端的加密模式,即,信息传输之前根据协议中的机密规则对信息进行加密,确保在整个网络中信息以密文的形式传输。需要说明的是,该协议对传输信息的加密以数据包为单位,不仅增强了加密灵活性,而且使得数据包在公共网络环境中的安全性得以提升,一定程度上网络攻击的防范效果。另外,在应用该协议的同时,融合物理层保护、边界保护以及用户访问控制,可为数据传输提供更深层次的安全防护。
1.3认证技术为保证数据信息在公共网络中安全传输,VPN还需认证技术的支持。VPN中认证功能主要通过AH、ESP以及IKE协议实现,其中AH协议对认证采用的方法进行定义,负责对数据源的认真以及保证数据源的完整性。该协议工作时将身份验证报头,添加到每个数据包之上,报头中包含有带密钥的hash散列,并在数据包中进行计算,只要信息被修改可导致散列无效,因此,一定程度上保护信息的完整性;ESP协议对可选认证与加密应用方法进行定义。该协议的加密服务是可选的,通常情况下,只对IP包有效荷载部分进行加密,而不加密整个数据包,它可以单独使用,也可与AH一起使用。该协议的的加密部分,主要包括ESP报尾、数据以及上层传输协议信息;IKE协议负责交换密钥,给通信双方构建验证后的密钥以及安全参数。
2虚拟网络技术的应用
2.1需求介绍某公司总部接入Internet的方式为宽带接入,带宽为100M。公司在郑州、洛阳、平顶山、信阳、焦作等均设立分公司,接入Internet的方式为拨号、宽带或ADSL。分公司与公司总部需进行业务信息的传输。其中在郑州、洛阳两地配有性能优越的服务器,为其他分公司提供数据信息服务,而位于郑州的总部需对传输的信息进行分发。随着公司业务的不断扩大,现有网络已很难满足信息传输需要,尤其一些重要信息,对传输安全性的要求较高。同时,由于该公司采用电信提供的专线进行组网,专线租用费用以及通信费用耗费严重,一定程度上了增加了公司的经济负担。另外,电信提供的传输平台在信息传输安全方面多有欠缺,信息传输期间窃取、篡改以及监听的可能性非之大,一旦被不法分子获得传输信息,将会给公司造成不可估量的损失。
2.2需求目标针对公司信息传输实际以及业务开展情况,公司急需安全、稳定、高效的传输网络,在提高自身信息化水平的同时,建立一个全省级的信息服务网络,为信息安全传输创造良好条件。
2.3方案介绍为实现公司信息传输目标,为分公司与总公司信息传输提供安全、稳定的保障拟组建VPN网络具体实现方案为:首先,在公司总部安全一个性能良好的VPN服务器,为移动用户、核心分支以及其他分支与中心实现连接的VPN硬件安全网关,并将总部的VPN硬件网络的安全隧道设置为200个。其次,各分支根据信息传输要求,通过安装VPN客户端增强软件,建立安全隧道。再次,在核心分支两端分别安装VPN网关,完成安全隧道的构建,将VPN安全网络可连接的安全隧道设置为500个。而对于移动用户而言,只需要安装VPN客户端软件,便可实现与内网的通信。
2.4运营结果根据公司对信息传输的需要应用虚拟网络技术组间VPN网络,满足了公司总部与分公司间的信息传输需求,尤其在传输信息加密以及信息认证方面获得了预期的目标,信息传输的安全性得以大大提高。而且减少了在网络自费方面的投入,为公司效益的增加奠定了坚实的基础。
3总结
人们在享受计算机网络给生产、生活带来便利的同时,还应注重网络安全方面的考虑,尤其应注重应用虚拟网络技术实现计算机网络安全的提高,为信息的传输、共享奠定基础,以营造良好的网络秩序,为我国网络技术的进一步发展与应用创造良好的环境。
参考文献
[1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08:219.
[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015,06:31+33.