网络安全技术在互联网中的重要性

来源 :卫星电视与宽带多媒体 | 被引量 : 0次 | 上传用户:wzhi8
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】互联网传播的本质就是信息的传播,而网络安全技术能够对企业的网络安全进行必要的保护。本文主要是对网络安全方面的内容进行一定的分析,希望能够促进互联网的安全发展。
  【关键词】网络安全技术;互联网;重要性
  引言:在互联网技术发展的影响下,我国的计算机信息管理技术发展得也越来越快,互联网技术在很多领域都有着很好的应用。想要对互联网的网络安全进行保证,其中网络安全技术就是非常的重要的手段之一,对维护单位的网络安全具有重要的意义。
  1. 网络安全的重要性以及存在的问题
  互联网技术在创新发展的过程中被越来越多的人所接受,一直到现在为止,人们的生活在很多方面都开始偏向互联网。在这样的趋势影响下,越来越多的人开始关注到网络安全的问题。在广播电视工作的工作中,经常会涉及到各种各样的网络内容,其中会涉及到大量的个人信息,甚至还会有一些重要的身份信息,一旦这些的信息被泄露了出去,就会给人们带来严重的后果。为了保证互联网的正常使用,需要强化对计算机信息管理技术的完善,进而对网络安全进行保障。
  2. 网络安全技术都有哪些
  网络攻击并不能依靠单一手段、方法或设备进行防护,而是需要通过整套方案来保护企业的重要信息资源。当节点中的某个设备出现单点故障或被攻破的时候,还有其他的并行设备进行防护,防止攻击进一步渗透,确保数据不被网络攻击威胁。
  那么市面上我们常见的网络安全设备有FW(傳统防火墙)、IDS(入侵防御)、IPS(入侵检测)、UTM(统一威胁管理)等等。此外,还有上网行为管理、数据库审计、安全堡垒机等等。我们需要了解这些设备的特点进行配置,并根据自己企业的需求和预算来搭建。
  3. 常见的网络安全设备
  网络安全设备的种类是比较多的,在不同的发展阶段还会有不同的技术的发展,在不同的情况所采用的技术也具有差异性。作为网络安全运维人员我们需要对以下设备有充分的了解和技术掌握。
  3.1 传统意义的防火墙
  主要是可实现基本包过滤策略的防火墙,这类是有硬件处、软件处理等,其主要功能实现是限制对(IP)或者服务端口(Ports)的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。它一般都配置有一个在线升级的策略列表,通过购买厂家的延保来升级。
  3.2 入侵检测系统IDS
  IDS的全称是intrusion detection system,也就是入侵检测系统。实际上IDS属于被动监控系统。假如防火墙本身就是一座大楼的门禁系统,那么IDS就是这个大楼的监控系统。IDS的部署方式以旁路为主,它不会不阻断任何网络访问,主要以提供报告和事后监督为主。我们一般将它部署在入网接入路由器后或者重点保护区域。
  3.3 入侵防御系统IPS
  IPS的全称是Intrusion Prevention System,为什么部署了防火墙和IDS还需要IPS呢?虽然传统的防火墙可以根据限制对(IP)或者服务端口(Ports)来过滤数据包。但是他对正常利用合法地址的破坏活动往往缺乏执行能力。而IDS又是一个事后诸葛亮,往往在问题出现的时候才会通知我们。所以为了弥补防火墙和IDS的不足,入侵防御系统便投入使用。它解决了IDS无法阻断的问题,专门深入网络数据内部,查到攻击代码的特征,根据策略比对后过滤有害数据流,丢弃数据包并进行记录。相比于传统防火墙一般工作于OSI模型中的四层以下,而杀毒软件又主要在五层和七层之间起作用,IPS工作在第四层和第五层,很好的填补了防火墙和杀毒软件的空白区域。
  3.4 统一威胁管理UTM
  UTM的全称是Unified Threat Management,他不是一个传统的网络安全设备,一般传统的网络安全设备具有技术的独特性,并且一般专一的处理解决一种问题,而UTM为管理人员提供的是整套的网络安全解决方案。相比传统网络安全设备它节省了配置、时间、人员等成本。它包含了网络防火墙、入侵检测、入侵防御等功能。一些新的UTM也会有防病毒网关、虚拟专用网络(VPN)等功能。那么这么看来,只需要部署一台UTM岂不是就足可以解决问题。但是事实并不是这样,通过企业采购部署设备我们可以看出,中小型的企业确实部署一台UTM的情况较多,但是大型网络环境中,为保障企业网络安全,还是尽量配置独立的网络安全设备,这样一方面解决了单点故障问题,另一方面就单一的产品力来说,独立的硬件防火墙、IDS、IPS也强于大多数的UTM。
  3.5 上网行为管理
  相比于上述的对外防护设备,上网行为管理多是对内防护,它主要集成了流量控制、行为管理、应用控制、信息管理、行为分析、无线网络接入点管理等。
  一般在中大型企业网络环境相当复杂,有的人用P2P进行下载影响网络速度,也有的人通过USB外接WIFI,而传统的交换设备对于此类用户毫无办法。即便是绑定了MAC地址也无法阻止虚拟网卡来进行共享。因此,上网行为管理设备就可以解决这方面的问题。
  4. 加强网络防火墙技术要点应用
  4.1 加强对网络安全的认识
  在信息技术的发展之下,网络已经渗透到社会的各个领域,在未来的社会竞争当中,网络会对市场竞争造成极大的影响。因此,我们要从思想上开始将信息资源共享与信息安全防护进行有机的统一,树立起维护信息安全的意识,强化对计算机网络信息数据系统的保密性设置。不管是个人使用者还是企业使用者,都有自觉的树立起网络安全与道德意识,对相关的法律法规要进行全面的了解,配置好完善的网络安全防护系统,做好入侵监测。
  4.2 网络安全防护系统应做好升级更新。
  网络安全设备对于单位和企业网络的保护是基于己知特征库进行防护的,但是不代表就是万无一失,其中依旧会存在着未知的安全隐患的问题。因此,我们要对网络安全防护系统进行不断的更新和升级,及时更新防火墙的病毒库和IDS、IPS的规则库等,定时进行扫描和隔离,对感染的文件要进行及时的删除,防止病毒入侵电脑系统,引起不必要的麻烦,甚至是造成系统的崩溃和重要资料的丢失。现在很多网络安全设备的硬件和软件系统更新费用是分离的,在购买设备和预算的时候也要考虑这一点,不能只买回来设备而不进行升级和维护。
  4.3 积极做好入侵保护管理
  各行各业对于计算机的依赖正在增强,网络安全就显得尤为重要。因此,企业需要对计算机系统的信息安全进行保证,就需要完善的应急和管理机制来对其进行控制。不管是硬件方面的问题还是软件方面的问题,都要的做好定期的检查和扫描,对计算机的正常性能进行有效维护。
  结语:综上所述,防火墙技术作为应用网络安全问题的重要技术之一,必须要得到重视。当今各行各业都对互联网有着积极强的依赖性,企业的网络安全不仅会对企业的整体发展造成影响,同时还关系着广大职工的网络使用安全。要积极的强化防火墙应用技术,将互联网安全意识进行深入贯彻,让其成为每个企业和职工都会关注的内容,积极的促进互联网应用的安全发展。
  作者简介:赵云舟(1984--)男,籍贯:吉林长春,民族:汉,学历:大学本科,职称:中级(工程师),研究方向:虚拟服务器,云架构.
其他文献
国家级重点实验室作为国家科技创新体系的重要组成部分,是组织开展基础研究、应用基础研究、关键技术开发和支撑装备发展的重要平台。人才队伍建设是国家级重点实验室建设的
评审专家点评  像治理白蚁那样处理书稿  在多雨潮湿的南方,处理白蚁是一项十分细致繁琐的工作,因而有专治白蚁的公司,白蚁公司明确宣称其业务为“找、标、杀”白蚁,即为“查找白蚁,标记蚁迹,杀死蚁群”。白蚁无孔不入,危害很大,治理白蚁需要十分的用心。  书稿编审工作,与治理白蚁同理,对于书稿中的错讹处,也是要十分用心地“找、标、杀”。  《广西白蚁》这部书的编辑审读工作正是如此这般进行的。  这部审读
针对地方高校机电类专业实验教学中存在教学条件相对薄弱、真实实验无法满足学生工程应用能力和创新精神的培养等问题,构建虚实结合,实为基础,虚为补充的多层次、多平台的实
兼爱是墨家思想学说的核心,在当代具有重要价值。本文试图从博弈论的观点来分析墨家的兼爱非攻思想学说的实质,认为墨家的兼爱非攻思想属于政治伦理思想上的博弈理论,属于防
评审专家点评  出版从理解书稿开始  由于出版者在文化传播过程中一定程度地掌握着生产运行的权利,因而有时候会造成出版的官僚化。特别是当出版的权力集中在少数出版机构手中的时候,尤其容易滋生出版的官僚主义。这就是欧美有些学术出版机构坚持要进行书稿匿名外请专家评审的理由。我国有些出版机构也曾经有过外请专家匿名评审的动议,可是,不知道什么原因,始终没有开展起来。  其实,要克服出版的官僚主义,也可以从编辑
墨子自己宣称法夏,只是意在表明墨学虽不同于周人的主张,有更古老的传统罢了。从墨子身世提供的线索来看,他生前曾与殷商族群的人有过广泛接触,而曾为宋大夫的政治经历,又使