网络安全技术规划范文

时间:2023-12-27 10:28:31

引言:寻求写作上的突破?我们特意为您精选了4篇网络安全技术规划范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全技术规划

篇1

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)10-2193-04

2007年5月,641台信息化小组按局信息办制定的规范独立自主地完成了台站局域网的建设。641台局域网分为OA网和技术网两个部分。641台OA网通过专用的2M电信线路连接至无线局,OA网下联技术网。OA网与技术网之间按局信息办的规范要求应采用“网闸”进行隔离,但由于客观原因,并没有进行实施,只是在核心交换机S6503采用安全访问控制列表的方式简单地对台站技术网进行隔离,这样OA网与技术网之间没有任何网络安全产品,技术网完全暴露在OA网下,各发射机控制系统很容易受到攻击、病毒入侵,甚至受控制,网络安全将直接关系到安全播音。2009年10月,太极公司将在我台部署技术业务管理系统和运行管理系统,从安全的角度考虑,台站的生产业务和日常办公业务分别位于技术网和办公网中,两网之间应采用防火墙作为安全隔离设备,以避免办公网上的非业务人员进入技术网。这种隔离,也使得各类人员都可以专注于自己专项的业务,提高工作效率。由于当时OA网防火墙改用启明星辰的USG防火墙(多功能网关)替换下Eudemon 200防火墙,为进一步规范我台技术网,完善641台技术网的建设,结合一台OA网与技术网现状,参照局信息办制定的《全局网络建设要求V1.0(修订稿)》,我们重新规划技术网网络拓朴结构(如图2示),在办公网核心交换机和技术网核心交换区之间增加一台Eudemon 200防火墙,防火墙配置IP地址和技术网/办公网核心交换机相连,通过静态路由实现网络连通,配置安全策略,对办公网和技术网进行安全访问限制。并在技术网核心交换机上划分VLAN隔离安全播出业务,包括管理VLAN、服务器VLAN、中波发射机房vlan、短波发射机房VLAN、电力运行室VLAN等,并在交换机的业务网段过滤掉一些病毒、恶意软件使用的端口,实现对OA网和技术网进行安全访问限制。具体实施如下:

为了满足应用系统安全性考虑,在OA网核心交换机和技术网核心交换区之间增加一台Eudemon 200防火墙,重新规划技术网网络拓扑结构后,实现与OA网隔离,通过采取各种安全措施从而防范来自广域网和台内OA网的恶意攻击,同时控制技术网内部网络对广域网和台内OA网的访问,因此在OA网核心交换机和技术网核心交换机之间增加一台Eudemon 200防火墙,重新规划技术网网络拓扑结构,根据我台的实际情况从以下几个方面实现对办公网和技术网进行安全访问限制。

1641台技术网逻辑设计

1.1技术网IP地址和VLAN设计

641台技术网按照全局统一IP地址管理规则进行IP地址管理和分配,遵循IP地址编址的基本原则:唯一性、连续性,可扩充性和可管理性。根据自台的网络状况并考虑到将来的扩展,设计VLAN划分方案如下表1。

表1

1.2办公网和技术网隔离结构设计

OA网和技术网的互联采用静态路由协议,在OA网S6503核心交换机、技术网Eudemon 200防火墙和技术网S3952-EI交换机上分别指定去往各网的静态路由,在OA网和技术网的边缘采用OSPF重分布(Route Import)的方式将去往技术网的静态路由到OSPF中。台技术网网段通过Eudemon 200防火墙和办公网互联,只有特定的通讯服务器可以进行数据交换,禁止其他通讯;台技术网网段只在本台技术网有效,禁止在本台办公网和广域网路由。

图1

1.3技术网网络安全

a.通过路由协议设置,限制广域网无法访问台站技术网;

b.通过技术网防火墙,限制只有本台特定的通讯服务器可以和技术网特定服务器进行数据交换,并保障台站办公网无法访问技术网;

c.在技术网建立虚拟局域网。通过VLAN的划分隔离安全播出业务;

d.基于用户定义的策略,建立访问控制列表,控制技术网内业务之间的互访。

e.通过对连接应用的交换机端口添加ACL策略来限制可以访问的用户,也可以采用单向访问列表的方式允许一个网段或一段地址访问其他地址,但其他地址不能访问这个网段。

f.办公网的某特定PC用户要访问技术网需通过l2tp vpn拔号接入。

2技术网网络规划与网络设备安全策略的实施

为了满足安全性考虑,在办公网核心交换机和技术网核心交换区之间增加一台Eudemon 200防火墙,重新规划技术网网络拓扑结构如图(2),实现与OA网隔离,通过采取各种安全措施从而防范来自广域网和台内OA网的恶意攻击,同时控制技术网内部网络对广域网和台内OA网的访问,因此在防火墙设备引入安全域的概念,引入这个概念后,安全策略的配置就要方便多了。根据我台的实际情况以及对网络规划的需求,通过分析,从以下几个方面满足我台技术网对网络安全性的要求:

图2

图3

表2具体实现的措施

表3

配置技术网交换机网络设备管理地址网段为172.200.52.0/24,网络管理员可以在OA网采用l2tp vpn方式拔入安全进入技术网,才能对技术网内的交换机进行TELNET连接和登陆设备,还有在技术网S3952-EI核心交换机上将同一部门的计算机划分至同一个逻辑子网,然后再根据不同部门的地理位置分配不同的子网IP地址和子网掩码。为了保证网络的安全,在技术网核心交换机S3952-EI上的业务网段过滤掉一些病毒、恶意软件使用的端口。访问控制列表配置如下:

acl number 3001 match-order auto

rule 0 deny tcp destination-port eq 6881

rule 1 deny tcp destination-port eq 6882

rule 2 deny udp destination-port eq 6883

rule 3 deny tcp destination-port eq 6884

rule 4 deny udp destination-port eq 6885

rule 5 deny tcp destination-port eq 6886

rule 6 deny udp destination-port eq 6887

rule 7 deny tcp destination-port eq 6888

rule 8 deny udp destination-port eq 6889

rule 9 deny tcp destination-port eq 4444

rule 10 deny udp destination-port eq tftp

rule 11 deny tcp destination-port eq 135

rule 12 deny udp destination-port eq 135

rule 13 deny tcp destination-port eq 445

rule 14 deny udp destination-port eq 445

rule 15 deny tcp destination-port eq 593

rule 16 deny udp destination-port eq 593

rule 17 deny udp destination-port eq 1434

rule 18 deny tcp destination-port eq 1234

rule 19 deny tcp destination-port eq 7070

rule 20 deny tcp destination-port eq 139

rule 21 deny udp destination-port eq netbios-ssn

图4

图5

3总结

通过以上重新规划整改建设完成后以及所采取的安全策略后,网络的安全性得到很大的提升,得到了各方面的认可。网络运行一年以来,网络安全可靠地运行,这充分说明我们采取的安全策略效果显著,改造之前来自台OA网、广域网的网络蠕虫病毒经常侵扰着技术网的应用系统,改造之后网络病毒在台技术网内大肆传播的现象不再发生。当然为确保信息系统的使用安全,我们不仅仅只局限在网络设备做安全策略,我们还在物理安全方面做重要的建设与部署,如机房的防火、防盗、防雷、网络线路和设备的物理安全、运行环境的安全等等。在数据安全方面,我们采购两套磁盘阵列(每个6TB),实现应用系统的存储和备份。在防病毒方面,我们在OA网服务器网段上安装诺顿Symantec网络版杀毒软件,在技术网Eudemon 200防火墙上开放特定端口允许在OA网和技术网全网部署杀毒软件。最后我们还向台领导提出:安全是“三分技术、七分管理”在进行技术改良的同时,还要对我台的网络信息安全管理进行相应的优化调整,制定合理的管理制度,加强对相关规章制度执行效果的管控,突出安全管理主线,从而真正实现技术与管理的齐头并进,为我台营造一个高效、安全的网络环境。

篇2

1 云计算的简介

云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。

2 云计算下网络安全技术使用的价值

在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:

2.1 主要表现在在网络数据贮存的可信赖方面

不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。

2.2 主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享

网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。

2.3 在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验

云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。

3 云计算下网络安全技术的当前状况解析

其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。

(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;

(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。

(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。

4 云计算下网络安全技术的具体实现方式

4.1 提高使用者的安全防范思想,明确网络安全技术发展的战略目标

(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。

(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。

(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。

4.2 极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法

网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。

4.3 实施加密的网络安全上的有关前沿手段

经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。

5 结语

社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。

参考文献

[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.

[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.

[3]牛海春.基于移动Agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.

[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.

篇3

【关键词】

计算机;网络管理;安全技术

目前,计算机网络在我国得到了迅速的发展,我国人们在日常生活和工作中更依赖于计算机网络。但是,计算机网络管理系统的不健全以及计算机网络出现的相关的各种安全问题直接影响这人们的信息安全,使人们的信息受到了严重的威胁。针对目前计算机网络管理出现的问题以及影响计算机网络安全技术的因素,笔者对计算机网络管理未来发展的趋势以及计算机网络安全技术的发展前景进行了研究,提出了相应的措施。

一、计算机网络管理概况

1.1计算机网络管理存在的问题

我国计算机网络管理中存在的问题主要可以分为三个方面。首先,我国的计算机管理体系不健全。虽然我国的计算机网络发展迅速,但没有一个相对成熟的管理体系。我国计算机管理体系不健全的的原因是管理模式单一,无法实现对于数据和信息的统计工作,另外,太过分散的管理系统也使一些管理工作没有办法发展。其次,我国过于陈旧的计算机管理技术浪费了大量的计算机网络资源,导致许多的计算机管理工作没有办法正常开展,给计算机网络管理工作带来了很大的影响,阻碍了我国计算机管理工作的发展。最后,网络故障问题也是影响计算机网络管理工作的因素之一。目前,我国计算机网络故障排除人员技术水平低下,没有办法解决当前出现的许多网络问题。这些都给当前社会的发展造成了严重的影响。

1.2计算机网络管理的前景

针对我国目前计算机网络管理存在的一些问题,很好的规划计算机网络管理的未来趋势是势在必行的。计算机网络管理的系统化能实现者和管理者的信息交换,加工和规范内部信息,使计算机系统能够更好的传递和接受信息,科学有效的整合信息资源,完善信息系统。另外,实现计算机技术、通讯技术和网络技术的融合能有效的推动计算机网络管理的发展。这一举措能更加快捷的传递信息,使各项工作能够高效的进行,进一步的扩大网络规模的发展。随着计算机网络管理的发展,数据模型的增强以及计算机数据库的完善提高了计算机网络管理水平。网络管理平台的建立使企业获得了更丰富的信息来源,提高了人们对于生活的积极性。

二、计算机网络安全技术的分析

2.1影响计算机网络安全技术的因素

计算机网络技术虽让给人们的生活和工作带来了很大的便利,但是计算机网络自身就存在着不安全的因素。计算机本身是自动运行工作的。在无人监管的情况下,黑客会主动入侵网站,盗取信息和商业机密。因此影响计算机网络安全技术的首要因素是计算机本身的问题。另外,软件的系统漏洞也影响这计算机网络的安全。软件的系统漏洞使计算机丢失的部分信息无法恢复,造成黑客很容易对计算机网络进行攻击,影响了计算机软件的正常运行。影响计算机网络安全的因素不仅包括计算机本身和系统的漏洞,还受外界因素的影响。及其恶劣的气象灾害和自然灾害会对计算机网络设备造成一定损害,以及黑客的侵袭给计算机网络安全造成了一定威胁,使计算机无法正常运行。

2.2计算机网络安全技术的措施

为了保证计算机网络的安全,人们应当建立一个安全的计算机网络安全体系,做好对计算机网络的检查和维修工作,构建良好的计算机网络运行环境。其次加强防火墙的技术能防止硬件和软件的侵袭,减少了病毒的入侵,拦截一些不安全的信息和软件,有效的保护计算机网络的安全。最后人们自身应当具有计算机网络安全意识,对数据进行加密工作,保护好个人和企业的信息,不去浏览不安全的网站,不安装带有风险性的软件,定期对计算机进行杀毒,防止病毒的入侵,提高自身的网络安全意识,维护计算机网络的安全。

三、结语

综上所述,本文对计算机网络管理和计算机网络安全技术两方面进行分析和研究。笔者一方面通过对现阶段计算机网络管理存在的问题以及网络管理发展的前景进行分析和探讨,另一方面就影响计算机网络安全技术的因素以及解决计算机网络安全问题的措施进行了探讨。这有助于加强人们今后对计算机网络的管理以及注重计算机网络安全技术的要求以及人们的计算机网络安全意识,提高了计算机网络管理及相关安全技术的发展。

作者:吴琼雅 单位:福建省泉州市泉州第一医院

参考文献

[1]薛新慈,任艳斐.计算机网络管理与安全技术探析[J].通信技术.2010(06)

[2]王喆.计算机网络管理及相关安全技术探索[J].产业与科技论坛.2016(05)

篇4

0 引言

目前,计算机网络技术的应用日趋广泛,但网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。网络安全问题容易造成信息泄露等问题,造成了信息安全的问题,严重的影响了各方面的发展和安全,这就需要从多方面综合研究信息安全问题,不断研发解决措施,真正实现计算机网络的安全有效的应用。

1 我国信息安全技术中存在的问题

1.1信息安全制度上 目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。

1.2 信息安全技术上

1.2.1 我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。

1.2.2 在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。

1.2.3 在网络安全工作中,信息在网络中的传输具有可靠性低等特点,这就容易造成信息在网络系统易被破解和搜索。

1.2.4 网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。

1.3 信息安全意识上 在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。

2 我国信息安全保障措施

2.1 制度上完善 为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。

2.2 技术上提高

2.2.1 数据加密技术。目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2, B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。

2.2.2 防火墙和防病毒软件。防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。

2.2.3 使用安全路由器。安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

2.2.4 安装入侵检测系统。在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。

2.3 意识上重视 首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网络信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。

3 结论

综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。

参考文献:

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。
友情链接
发表咨询 加急咨询 范文咨询 杂志订阅 返回首页