试析内网安全防范设计与实现

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:omine001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文首先对内部网络的概念进行总结,对内网面临的威胁进行分析,对内网安全防范设计和实现进行研究,对内网安全问题进行探讨。
  关键词:内部网络;安全可靠;安全防范;设计原则
  中图分类号:TP393.08
  1 引言
  内网安全是网络安全的一个重要方面,确保内网资源安全可靠,保证内网信息的真实性,以及保障了内部信息进行传输的安全性,因此需要对内网安全防范设计给予足够的重视。具体而言,内网安全包括对桌面进行管理,对监控进行审计,授权管理以及重要信息资源进行保密等,在进行内网安全防范设计时还需要对计算机终端、用户身份、应用系统、网络、存储以及服务器等进行综合考虑,才能确保内网安全防范设计手段的顺利实现,本文对有关内网安全防范设计与实现进行探讨,不足之处,敬请指正。
  2 内部网络概述及其面临的威胁
  2.1 内网概述。内部网络,我们简称其为内网,也就是采用Internet互联网技术,在企事业单位内部、政府机构、小区网络以及校园内部网络等专用网络,并且留有一个端口和万维网进行联通,能够单独成网,有自己专用防火墙。从另外一个方面来讲,内网相对于外网而言,就是独立于外网而存在的一个网络,在内部网络之内用户可以进行畅享网络应用,而无需和外网进行联通,内网的每一台机器都具有独立IP,可以独立建站,实现了内部用户之间收发电子邮件、网络打印、资源共享以及其他管理服务和功能。
  2.2 内网中面临的威胁。内部网络和外网之间进行物理隔离之后,内部网络的安全性还存在许多不足,内网信息系统环境还面临着许多安全风险,比如火灾、地震、水灾、雷击以及线路故障等自然原因所引起的灾难,以至于正常业务难以进行,或者是导致重要信息数据的丢失、损坏。然而,内网安全性除了面临非人力因素的安全威胁之外,还有许多人力因素的安全威胁:
  (1)系统管理方面。系统管理方面对于内网的安全威胁包括管理制度混乱、信息扩散、设备窃取、设备插接以及信息摆渡等。
  (2)系统可用性方面。系统可用性方面对内网的安全威胁包括内网运行紊乱、安全失效、电磁攻击、硬件损坏、信息数据破坏以及系统崩溃等。
  (3)系统信息的秘密性和完整性。系统信息的秘密性和完整性方面对内网的安全威胁包括信息窃取、信息还原、信息假冒以及信息破解等。
  (4)技术渗透方面。技术渗透方面对于内网的安全威胁包括攻击事件、信息侦听、口令窃取、病毒植入以及安插后门等。
  3 内网安全防范设计和实现
  对内网安全防范进行设计,一般是在数据进入网络设备的环节对其进行拆包检测,对数据进行过滤,以及对用户的用户名、密码、权限以及其他行为进行管理,以确保内网运行的安全性和稳定性。
  实际上,内网安全防范和外网防范在设计方面有着共性,本质上都是对网络设备进行检测,并对网络设备进行动态配置,以达到安全防范的目的。一般而言,内网安全防范设计采用安全配置策略以达到安全性的目的,包括防火墙、入侵检测、容灾以及备份等,然而在内网安全防范策略中,对于相关网络设备的使用以及安全配置的对策,和外网有所区别。
  然后,按照通用多层安全配置对策,笔者提出内网安全防范设计方案。本方案仅仅是一个通用方案,并非针对某一单位或者某一机构,而是对理论的可行性进行验证,如果要将内网安全防范的设计方案应用到具体网络环境,还需要按照具体情况进行修正。
  首先,内网安全防范设计方案阐明了内部网络二级和二级以下网络,具体如图1所示。
  如上图所示,内网二级及二级以下网络中,其服务器和工作站首先要通过内网和其他上级网络进行连接,然后网络设备接收和发送的数据要通过相关系统软件的检测和过滤,包括ROUT、防火墙以及入侵检测系统等,信息检测和过滤之后才可进入上级网络。在内网安全防范设计方案中,通过对防火墙进行设置,并且采用网络监控以及过滤封包和进行拦截等措施,有效保护内网中用户信息安全,以及确保数据资源不被不法分子给盗取;除此之外,还可以有效管理内网权限问题,只有管理员才可以对内网设备配置进行修改,其他人没有这个权限,采用限制对策,可以有效防止非法用户进入,通过内网权限设置从根本上保障了网络设备的安全性;内网安全防范设计还要对内网相关规范、行为以及原则进行熟悉了解,要对内网中违法了相关安全对策的一些行为进行检查,这一点关乎IDS对策,内部网络IDS对策就是从内网中各个节点进行相关信息的收集,然后对内网中攻击现象以及违反内网安全原则进行检查,一旦有迹象及时进行检测和确认,确实为网络攻击之后,及时进行处理,从而确保内网的安全可靠。
  为了确保上下级网络之间进行信息传输和通讯的过程中数据安全,需要在二级网络中进行十兆硬件加密的设置,也就是利用内网ROUTE、内网防火墙以及内网IDS对策,对内网下级网络进行检测、监控以及处理等,还要对上级网络的通讯数据进行加密,即使不法分子进入内网网络进行数据窃取,由于数据已经进行加密,而无法解密数据信息,从而确保内网安全可靠。
  一级内网的相关终端和网络设备也是通过内网和下级网络进行联通,之间采用的也是ROUT、防火墙以及IDS进行防护,唯一不同的是在上级网络中需要更加复杂的配置,特别是在选择相关类型以及防范安全对策方面,比如说,在上级网络中需要加入百兆加密机,而不是十兆加密机,以此保障上下级网络信息通讯的安全,通过对数据进行加密,确保数据安全性,确保上下级网络之间顺利开展业务,以及企事业单位信息化的发展要求。
  4 内网安全问题研究
  在现阶段,网络信息安全已经成为网络应用研究的重点,而内网安全性逐渐成为网络信息安全探讨的重要方面,内网安全的相关技术标准也在逐渐完善。随着新技术的发展,内网安全技术不断推陈出新,比如说云计算、云存储以及移动应用等的发展,传统的网络安全防范设计方案已经无法满足不断发展的安全需要,内网安全正在受到挑战。随着云计算、云存储以及其他云端运用平台的日益发展,以及社交网络、微博、即时通讯的发展,网络正在逐步走向人们的生活,而一些新技术、新标准的应用,也给内部网络的安全带来一些挑战。云计算技术越发成熟,云存储和计算机资源进行整合,在对基础网络的架构进行统一之后,传统的内网安全设计方案已经无法满足新技术、新标准的要求,因此在社会经济和科学技术日新月异发展的今天,更加有必要对内网安全问题进行研究和探讨。
  5 结语
  总而言之,内网安全防范设计方案要对众多方面进行综合考虑,才能不断满足新技术、新标准对于内部网络安全的挑战。本文对内网安全防范设计及其实现过程进行研究和探讨,以期对于内部网络安全防范设计水平的提高,起到一定的理论指导意义。
  参考文献:
  [1]邓玉清.计算机网络信息安全的实现技术分析[J].科技信息(学术研究),2007,24.
  [2]邵昌凯.网络安全浅析[J].科技信息(学术研究),2007,28.
  [3]刘蕾.高校校园网网络安全问题与对策[J].科技资讯,2008,13.
  作者单位:江苏省疾病预防控制中心公共卫生信息所,南京 210009
其他文献
Rhythmic phenomena are one of the most striking manifestations of dynamic behavior in biological systems. Understanding the mechanisms of biological rhythms, is
村级集体负债增多已经成为农村中的一个十分突出的问题.税费改革后,农民负担减轻,集体收入减少,防范和化解村级负债变得更加困难.解决这个问题不能再在农民负担头上打主意,根
由于通信发展历史原因,再大力发展AG和EPON前期,作为过渡阶段,我司上线过一部分中兴厂家综合和接入设备——U300。分别可接入宽带和窄带用户。其中宽带通过传统ADSL用户板上
"农民纯收入"是国家统计局制定的衡量农民收入的一个科学指标,它准确地反映了农民一年内实际收入水平和扩大再生产、改善生活条件的能力,是农村经济发展的综合体现和最终结果
We have used a nonlinear one-dimensional heat transfer model based on temperature-dependent blood perfusion to predict temperature distribution in dermis and su
"保证照明效果并节电",这样的概念是发达国家道路照明系统的设计思想之一.
期刊
The application of Sobolev gradient methods for finding critical points of the Huxley and Fisher models is demonstrated. A comparison is given between the Eucli
简单网络管理协议(SNMP)是目前TCP/IP网络中应用最为广泛的网络管理协议,SNMP提供了一系列简单的操作来监控和管理网络设备,每个网络设备的生产厂商都会为自己的设备编写MIB文件,MI
In this work, we investigate one class of Volterra type integral equation, in model case, when kernels have first order fixed singularity and logarithmic singul
密码根据时间变量动态生成,密码不再是固定字符,而是一种算法。密码由6节计算单元组合而成,数据库保存每节单元的计算方法。每节密码的内容为各节单元通过各自算法得到的数值或