<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 網(wǎng)絡(luò)安全技術(shù)在網(wǎng)絡(luò)管理中的應(yīng)用研究

    • 相關(guān)推薦

    網(wǎng)絡(luò)安全技術(shù)在網(wǎng)絡(luò)管理中的應(yīng)用研究

      隨著信息技術(shù)的廣泛應(yīng)用,對信息技術(shù)的依賴性越來越大,信息安全問題日益突出,以下是小編搜集整理的一篇探究網(wǎng)絡(luò)安全現(xiàn)狀的論文范文,供大家閱讀參考。

    網(wǎng)絡(luò)安全技術(shù)在網(wǎng)絡(luò)管理中的應(yīng)用研究

      摘要:本文依據(jù)現(xiàn)代信息化的安全技術(shù)特點,結(jié)合網(wǎng)絡(luò)建設(shè)需求分析、投資與風(fēng)險分析,提出了網(wǎng)絡(luò)建設(shè)與網(wǎng)絡(luò)安全同步實施的策略。

      關(guān)鍵詞:網(wǎng)絡(luò)安全 網(wǎng)絡(luò)建設(shè) 安全 策略

      1 引言

      對于來自外部的威脅,可以采用防火墻、入侵監(jiān)測等產(chǎn)品。但對于來自內(nèi)部人員(合法用戶)的一些誤操作,濫用權(quán)力,有意犯罪,越權(quán)訪問機密信息,或者惡意篡改數(shù)據(jù),缺乏管理機制,這些更加難以防范。需要相關(guān)的安全審計產(chǎn)品予以監(jiān)督,能夠做到時候有據(jù)可查,對于誤操作、或者惡意事件能夠追溯,也可以對內(nèi)部人員的操作起到很好的警示作用。

      2 信息安全保護技術(shù)概述

      網(wǎng)絡(luò)安全的防護主要是防止內(nèi)部的網(wǎng)絡(luò)系統(tǒng)或?qū)ν獾木W(wǎng)絡(luò)系統(tǒng)遭受到攻擊或者非法的侵入,從而造成數(shù)據(jù)的泄露,這些敏感數(shù)據(jù)的泄露會對國家的安全產(chǎn)生很大的影響。所以首先要解決的問題就是要防止內(nèi)部敏感數(shù)據(jù)信息的非法復(fù)制和泄露,還要能夠防御外部人員的非法入侵,做好系統(tǒng)網(wǎng)絡(luò)的安全防護工作[1-2]。

      3 網(wǎng)絡(luò)安全的現(xiàn)狀分析

      目前,網(wǎng)絡(luò)系統(tǒng)內(nèi)主要運行的網(wǎng)絡(luò)協(xié)議為TCP/IP協(xié)議,而TCP/IP網(wǎng)絡(luò)協(xié)議并非專為安全通信而設(shè)計。所以,網(wǎng)絡(luò)系統(tǒng)可能存在的安全威脅來自以下方面:

      (1)物理層的安全威脅

      物理層的安全威脅,主要來自對物理通路的損壞、物理通路的偷聽、對物理通路的攻擊(干擾等)、電磁輻射等,針對這類威脅主要依靠物理設(shè)備和線路的保護以及設(shè)備防電磁輻射技術(shù)來防范,建立完善的備份系統(tǒng)。

      (2)網(wǎng)絡(luò)層的安全威脅

      網(wǎng)絡(luò)層的安全需要保證網(wǎng)絡(luò)只給授權(quán)的客戶使用授權(quán)的服務(wù),保證網(wǎng)絡(luò)路由正確,避免被攔截或偷聽,對于這類威脅,主要依靠采用訪問控制、網(wǎng)絡(luò)信息檢測和監(jiān)控的手段來防范、劃分VLAN(局域網(wǎng))、加密通訊(廣域網(wǎng))等手段來進行防范。

      (3)操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)的安全威脅

      目前流行的許多操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)均存在安全漏洞,對付這類的安全威脅最好采用安全的操作系統(tǒng)和安全數(shù)據(jù)庫管理系統(tǒng)。

      (4)應(yīng)用平臺的安全威脅

      應(yīng)用平臺的安全威脅主要包括建立在網(wǎng)絡(luò)系統(tǒng)之上的應(yīng)用軟件服務(wù),如文件傳輸服務(wù)器、電子郵件服務(wù)器、Web服務(wù)器等存在安全問題。通常采用OS安全增強技術(shù)、SSL技術(shù)等來增強應(yīng)用平臺的安全性。

      (5)應(yīng)用系統(tǒng)的安全威脅

      應(yīng)用系統(tǒng)完成網(wǎng)絡(luò)系統(tǒng)的最終目的是為用戶服務(wù)。主要采用各種基于PKI的技術(shù)、加密技術(shù)、防火墻技術(shù)等等來保證信息存儲安全,通訊雙方的認證,審計等。

      (6)系統(tǒng)安全管理上的漏洞威脅

      一個網(wǎng)絡(luò)系統(tǒng)雖然采用了很先進和嚴密的安全技術(shù)措施,但是由于內(nèi)部人員使用不當或安全管理員疏忽,對安全策略設(shè)置不嚴密、管理制度不健全,都可能給系統(tǒng)帶來安全漏洞或安全隱患,這就需要系統(tǒng)安全管理員要有極強的責(zé)任心加強對系統(tǒng)安全管理 [3]。

      4 計算機網(wǎng)絡(luò)的安全策略

      4.1 物理安全策略

      在保留原有的安全技術(shù)措施的基礎(chǔ)上,在接入交換機上采用IP+MAC進行綁定的方式進一步控制非法用戶的接入,對于不在使用的空余交換機端口全部采用DOWN方式,完全可以控制非法用戶的接入。

      4.2 訪問控制策略

      IP+MAC綁定功能可以簡化網(wǎng)管人員的工作,因為限制了客戶機的接入,既增加了網(wǎng)絡(luò)的安全性、又減少了IP沖突的可能。在實際的配置中,可以通過中心的網(wǎng)管軟件,實現(xiàn)IP+MAC的端口綁定,對于不用的端口全部DOWN掉。

      當非法用戶1接入已經(jīng)DOWN端口的交換機時候,不會有任何的物理連接,非法接入行為不會發(fā)生。

      當非法用戶2接入到正常使用的交換機端口后,首先終端管理軟件會提示IP地址沖突并阻斷接入的行為。

      當非法用戶2通過仿冒正確IP的方式接入到交換機端口后,交換機系統(tǒng)會根據(jù)預(yù)設(shè)的IP地址+MAC地址,進行檢查比對,發(fā)現(xiàn)不一致后會立即阻斷仿冒IP接入的非法行為。

      4.3 網(wǎng)絡(luò)安全管理策略

      安全管理包括安全技術(shù)和設(shè)備的管理、安全管理制度、部門與人員的組織規(guī)則等。管理的制度化極大程度地影響著整個網(wǎng)絡(luò)的安全,嚴格的安全管理制度、明確的部門安全職責(zé)劃分、合理的人員角色配置都可以在很大程度上降低其它層次的安全漏洞。

      網(wǎng)絡(luò)安全管理系統(tǒng)分為三個層次:管理層、接入層和遠程訪問。

      (1)管理層

      由2臺集中認證控制管理平臺構(gòu)成。提供用戶集中的訪問管理門戶,所有的遠程KVM會話,串口會話,帶內(nèi)控制會話和電源管理操作,全部在認證控制管理平臺上操作完成;同時,所有用戶要進行以上的操作,必須要經(jīng)過系統(tǒng)的集中認證后,才能登陸。所有的操作全部會被記錄至管理平臺。

      (2)接入層連接

      機房內(nèi)所有服務(wù)器的鍵盤、鼠標和顯示器接口都通過一根服務(wù)器接口線纜獲取KVM信號,接口線纜再通過普通五類線連接至設(shè)備。設(shè)備的本地控制端口連接控制臺,提供用戶在機架旁的本地化管理。機房內(nèi)所有網(wǎng)絡(luò)設(shè)備的接口都通過一根串口轉(zhuǎn)借線纜獲取串口信號,再通過普通五類網(wǎng)線連接至串口管理設(shè)備。所有設(shè)備的雙電源連接至電源管理設(shè)備。

      (3)遠程訪問

      遠程IP操作用戶只需要在IE瀏覽器內(nèi)輸入主認證服務(wù)器的IP地址經(jīng)過權(quán)限認證后即可對機房內(nèi)的所有的各類服務(wù)器和網(wǎng)絡(luò)設(shè)備進行集中統(tǒng)一管理。不同的IP用戶都通過開放式的Web瀏覽器只需鼠標點擊即可訪問到機房內(nèi)相應(yīng)的設(shè)備,通過簡單的用戶分組和權(quán)限設(shè)置后不同部門的操作用戶根據(jù)各自權(quán)限的不同可以訪問各自不同部門的設(shè)備。

      遠程用戶通過認證控制管理平臺,還可以實現(xiàn)對機房設(shè)備的電源進行集中管控,可以實現(xiàn)遠程開、關(guān)和重啟等操作,并可以統(tǒng)計設(shè)備的端口電壓和電流。實現(xiàn)最小化訪問權(quán)限控制,實現(xiàn)從單點技術(shù)管理、普通系統(tǒng)管理、區(qū)域本地管理過渡到全面集中管理、安全系統(tǒng)管理和遠程控制管理。

      5 總結(jié)

      本文以中小型網(wǎng)絡(luò)建設(shè)和安全防范的實例為基礎(chǔ),探討了網(wǎng)絡(luò)建設(shè)的基本思路,分析了網(wǎng)絡(luò)不同層次和不同系統(tǒng)中當前網(wǎng)絡(luò)存在隱患和威脅,并設(shè)計了相應(yīng)的防范對策,從而提出了網(wǎng)絡(luò)安全建設(shè)的基本方案。

      參考文獻:

      [1]張錦蜀.軍工企業(yè)信息網(wǎng)絡(luò)系統(tǒng)安全的研究和解決方案[D].電子科技大學(xué),2010-03-01

      [2]陳曉.基于WEB的IP城域網(wǎng)綜合網(wǎng)管系統(tǒng)的研究與應(yīng)用[D].南昌大學(xué),2005-05-01

      [3]彭南斌.網(wǎng)絡(luò)安全研究及在網(wǎng)絡(luò)工程中的實踐[D].天津大學(xué),2007-06-01

    【網(wǎng)絡(luò)安全技術(shù)在網(wǎng)絡(luò)管理中的應(yīng)用研究】相關(guān)文章:

    網(wǎng)絡(luò)安全技術(shù)在電子商務(wù)中的應(yīng)用研究09-15

    網(wǎng)絡(luò)安全技術(shù)維護管理研究論文08-14

    項目管理技術(shù)在學(xué)生管理中的應(yīng)用研究09-23

    網(wǎng)絡(luò)安全技術(shù)淺談08-12

    網(wǎng)絡(luò)安全技術(shù)淺析07-10

    條碼技術(shù)在物流中的應(yīng)用研究10-14

    GPRS技術(shù)在ITS中的應(yīng)用研究08-29

    計算機信息管理技術(shù)在網(wǎng)絡(luò)安全應(yīng)用中的探究論文09-14

    計算機信息管理技術(shù)在網(wǎng)絡(luò)安全中的應(yīng)用分析的論文05-25

    探索計算機信息管理技術(shù)在網(wǎng)絡(luò)安全中的應(yīng)用論文06-12

    主站蜘蛛池模板: 久久久久亚洲精品无码网址| 无码人妻精品一区二区三18禁| 在线精品自拍无码| 国产高清在线精品一本大道| 国产成人精品日本亚洲| 青青久久精品国产免费看| 91精品国产91久久久久久青草| 国内精品久久久久久99蜜桃| 一区二区日韩国产精品| 久久精品国产亚洲av瑜伽| 99久久99久久精品国产片| 国产精品成人在线| 国产精品无码久久久久久| 亚洲2022国产成人精品无码区 | 亚洲精品无码mv在线观看网站| 国产成人精品免高潮在线观看| 国产精品久久免费| 国产精品视频网站| 精品国内片67194| 国产精品电影网| 久久99国产精品久久| 久久精品国产福利国产秒| 精品国产欧美一区二区| 久久九九青青国产精品| 久久精品一区二区| 四虎4hu永久免费国产精品| 久久成人精品视频| 日韩精品在线视频| 91精品国产综合久久香蕉| 91精品国产综合久久香蕉 | 四虎精品影库4HUTV四虎| 久久性精品| 亚洲国产精品丝袜在线观看| 日本精品一区二区三区四区| 日韩精品成人a在线观看| 欧美日韩国产成人高清视频,欧美日韩在线精品一 | 国产精品一区二区久久不卡| 亚洲精品国产成人专区| 亚洲乱码日产精品a级毛片久久| 国产成人精品无码片区在线观看 | 国产精品久久久久9999高清|