内部网络安全防护系统的设计与实现.docx

上传人:b****1 文档编号:206010 上传时间:2023-04-28 格式:DOCX 页数:38 大小:47.37KB
下载 相关 举报
内部网络安全防护系统的设计与实现.docx_第1页
第1页 / 共38页
内部网络安全防护系统的设计与实现.docx_第2页
第2页 / 共38页
内部网络安全防护系统的设计与实现.docx_第3页
第3页 / 共38页
内部网络安全防护系统的设计与实现.docx_第4页
第4页 / 共38页
内部网络安全防护系统的设计与实现.docx_第5页
第5页 / 共38页
内部网络安全防护系统的设计与实现.docx_第6页
第6页 / 共38页
内部网络安全防护系统的设计与实现.docx_第7页
第7页 / 共38页
内部网络安全防护系统的设计与实现.docx_第8页
第8页 / 共38页
内部网络安全防护系统的设计与实现.docx_第9页
第9页 / 共38页
内部网络安全防护系统的设计与实现.docx_第10页
第10页 / 共38页
内部网络安全防护系统的设计与实现.docx_第11页
第11页 / 共38页
内部网络安全防护系统的设计与实现.docx_第12页
第12页 / 共38页
内部网络安全防护系统的设计与实现.docx_第13页
第13页 / 共38页
内部网络安全防护系统的设计与实现.docx_第14页
第14页 / 共38页
内部网络安全防护系统的设计与实现.docx_第15页
第15页 / 共38页
内部网络安全防护系统的设计与实现.docx_第16页
第16页 / 共38页
内部网络安全防护系统的设计与实现.docx_第17页
第17页 / 共38页
内部网络安全防护系统的设计与实现.docx_第18页
第18页 / 共38页
内部网络安全防护系统的设计与实现.docx_第19页
第19页 / 共38页
内部网络安全防护系统的设计与实现.docx_第20页
第20页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

内部网络安全防护系统的设计与实现.docx

《内部网络安全防护系统的设计与实现.docx》由会员分享,可在线阅读,更多相关《内部网络安全防护系统的设计与实现.docx(38页珍藏版)》请在冰点文库上搜索。

内部网络安全防护系统的设计与实现.docx

内部网络安全防护系统的设计与实现

内部网络安全防护系统的设计与实现

摘要:

计算机网络是信息社会的基础,己经进入社会的各个角落。

但网络本身的开放性、无界性等等特性,在给工作、学习、生活带来巨大便利的同时一,也带来了一些不容忽视的问题,网络安全就是其中最为显著的问题之一。

本论文根据内部网络的结构特点,首先分别对内部网络的物理层、网络层、系统层、应用层、管理层进行了安全风险分析和需求分析,其次针对内部网络的这五个方面存在的问题设计了网络安全防护系统。

最后从各个层面上具体部署了安全产品,构建了系统安全运行的平台,确保内部网络信息的安全,规范了网内用户的操作,并形成了一套完善的管理方法。

本论文从内部网络入手,通过对内部网络结构的介绍,根据内部网络安全防护的需求,构筑涉密计算机信息网络系统完整、安全、可靠、可控的保密安全防范体系,最大限度地消除网络目前尚存的安全隐患及漏洞,使计算机信息系统中的涉密数据及信息的机密性、完整性、可用性得到可靠的保护。

关键词:

网络安全;内部网络;风险分析;防护系统;安全产品

引言

第1章现存内部网络安全风险分析

1.1网络拓扑

1.2安全风险分析

第2章安全防护系统设计

2.1网络安全方案设计的原则

2.2网络安全防护系统的设计

第3章网络安全防护系统的实现

3.1安全产品选型的原则

3.2网络层安全产品

3.3应用层安全产品

3.4安全审计产品

第4章系统运行及评估

结束语

致谢

参考文献

内部网络安全防护系统的设计与实现

引言

1、问题的提出

计算机网络是信息社会的基础,己经进入社会的各个角落。

经济、文化、军事和社会生活越来越多地依赖计算机网络。

在信息化时代的今天,政府部门、企事业单位计算机网络的应用范围逐步扩大。

各类基于网络结构的信息系统大量涌现,所涉及的秘密信息更加广泛。

由于网络的开放性体系结构,系统的安全控制和网络管理机制较弱,易受攻击和非授权访问,各种计算机信息暴露在各种攻击之下,安全保密已成为建设信息系统需要解决的首要问题之一。

因此,研究信息安全关键技术,提出网络信息系统的安全保密体系,提高信息安全保障能力,解决计算机网络系统的安全保密问题,对信息系统和秘密信息实施可靠的保护,是一项迫切需要解决的重大课题。

在信息化迅猛发展的同时,信息安全事件日渐增多,政治和文化风险不断加大。

网络泄密现象不胜枚举、触目惊心,网络窃密无孔不入、危害巨大。

另据有关权威部门统计,目前网络泄密发案数已占泄密案件总数的70%,并呈逐年增长趋势,使国家利益受到严重损害。

因此,网络和信息安全问题己不仅仅是信息系统本身的问题,而是事关经济发展、社会稳定、国家安全的重大问题。

随着电子政务应用的推广,各部门之间、本系统内部的交流也电子化,遭遇病毒的感染和破坏几率也随之增加。

可以想象,如果病毒爆发,轻者,部分工作站受损,工作效率下降;重者,数据库服务器的数据被破坏、丢失,文件服务器被攻击后造成内部信息化管理的混乱,所有服务将处于瘫痪状态,其损失无疑是巨大的。

尽管该网络与外界物理隔离,一定程度上避免了外部人员通过网络的攻击,但安全问题和隐患依然存在。

据统计,大约80%的安全威胁均来自系统内部,和来自外部的威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全威胁的主要来源。

例如:

内部人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统;内部人员的无意识的误操作造成数据丢失;内部人员好奇心的尝试造成恶性攻击,作为“合法用户”,他们通常能够很容易访问网络,了解网络系统及其缺陷,实际上也给本单位带来了严重威胁。

目前,网络安全受到高度重视,网络安全产品也层出不穷,本论文将结合本单位内部网络的实际问题,对网络安全产品有选择的做出评判取舍,以便找到一个适合的安全解决方案。

2、国内外网络和信息安全现状

计算机网络在给人们带来便利的同时,也带来了一些不容忽视的问题,网络安全就是其中最为显著的问题之一。

网络安全问题随着网络基础设施的建设和互联网的迅速普及而激增,并随着信息网络的不断更新而愈显严重。

电脑病毒、黑客攻击、系统漏洞等等,使得网络安全问题不断增多,而且有可能会长期存在下去。

换而言之,计算机与网络发展同安全问题呈现一种正比关系,即随着信息网络技术的发展,也会带来新的和更多的安全问题。

根据美国《防务新闻》2003年5月12日的报告,2002处入侵国防部网络的企图约发生45000次,国防部网络安全事故为1890次,美国商务和学术界网络信息安全事故为82094次,预计2003年全年将达到18万次以上。

欧美等国家金融机构的计算机网络被入侵的比例高达77%。

2011年1月19日,中国互联网络信息中心(CNNIC)在京发布了《第27次中国互联网络发展状况统计报告》显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人。

国家信息化发展预示着我国面对的将是一个更加开放的数字化、网络化和信息化的发展环境,同时网络和信息安全问题也逐渐凸现。

2002年3月,国家信息化领导小组把电子政务建设作为今后一个时期我国信息化工作的重点,各地方、各部门积极响应,建立了不同规模的政务网、商务网,但据有关部门统计,国内90%以上的网站存在严重的安全漏洞,网络的安全问题正面临着严重的威胁。

国际上信息安全研究起步早,力度大,积累多,应用广。

在20世纪70年代美国的网络安全技术基础理论成果“计算机保密模型”的基础上,指定了“可信计算机系统安全评估准则”(ICSEC,其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

安全协议作为信息安全的重要内容,其形式化方法分析始于20世纪S0年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。

作为信息安全关键技术密码学,近年来空前活跃。

1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。

而电子商务的安全性己是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。

我国在构建信息防御体系时,着力发展自己独特的安全产品。

3、网络安全的主要威胁和漏洞

3.1内部泄密和破坏

内部人员可能对信息网络形成的威胁包括:

内部泄密人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统等。

3.2截收

网络攻击者可能通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。

这种方式是过去军事对抗、政治对抗和当今经济对抗中最常采用的窃密方式,也是一种针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。

3.3非法访问

非法访问是指XX使用信息资源或以未授权的方式使用信息资源,它包括:

非法用户(通常称为黑客)进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。

3.4破坏信息的完整性

●网络攻击者可能从三个方面破坏信息的完整性

●篡改一改变信息流的次序、时序、流向,更改信息的内容和形式;

●删除一删除某个消息或消息的某些部分;

●插入一在消息中插入一些信息,让接收方读不懂或接收错误的信息。

3.5冒充

网络攻击者可能进行的冒充行为包括:

冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。

3.6破坏系统的可用性

网络攻击者可能从以下几个方面破坏计算机通信网的可用性:

使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应:

摧毁系统等。

3.7重放

重演指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。

例如,一个实体可以重发含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。

3.8抵赖

可能出现的抵赖行为包括:

发送信息者事后否认曾经发送过某条消息;发送信息者事后否认曾经发送过某条消息的内容;接收信息者事后否认曾经收到过某条消息;接收信息者事后否认曾经收到过某条消息的内容。

3.9其他威胁

对计算机通信网的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。

4论文来源

网络安全是要保护用户业务的安全,离开用户的业务来谈安全无疑是没有意义的。

实际工作中,每个用户的业务都是各有不同的,这导致他们对安全的需求也是各不相同的。

本文根据某单位现有内部网络情况进行介绍,从现有网络的物理层、网络层、系统层、应用层和管理层这五方面进行安全风险分析。

然后依据这五个层面存在的安全风险及网络的实际需求,提出安全防护的设计思想,从各个层面加强网络的安全。

第1章现存内部网络安全风险分析

1.1网络拓扑

某单位有一内部网络,该网络与其他网络(互联网、系统内网)物理隔离,现有客户端近万台,分布在公司多个部门,因为各部门涉密程度不一样,要求其相互间涉密信息不能互访,共享信息交换只能通过信息中心。

信息中心有单独的封闭房间作为中心服务器机房和中心配线机房,中心服务器机房有该局内部网络的web服务器、数据库服务器、业务专用服务器等,中心配线机房有CISCO4006作为全公司的核心交换机,用光纤连接到楼层配线间,用双绞线或光纤连接到各服务器。

楼层配线间共有五个,分布在各个楼层内,负责本楼层各部门,楼层配线间的交换机全部是CISCO3500系列,各交换机到客户端平台采用双绞线连接。

根据现有计算机网络的业务应用特点,必须保证网络中的数据具有实时性、机密性、安全性、完整性、可用性、不可抵赖性以及可审计性等,安全问题如果得不到解决,将直接影响网络发展及工作效率,带来严重的安全隐患。

1.2安全风险分析

传统的网络体系结构存在诸多不安全因素。

为了保证涉密计算机信息系统的完整、安全、可靠,必须在系统结构的设计上增强安全功能,提高防范能力。

网络安全必须架构在科学的安全体系和安全框架之上。

安全框架是安全方案设计和分析的基础。

内部信息网作为本单位业务工作的主要的信息平台,是一个涉密网络。

为了系统地描述和分析安全问题,根据内部网络及应用实际情况出发,根据信息系统的安全要求,本节将从层次结构的角度展开,详细分析内部网络各个层次可能存在的安全漏洞和安全风险,并提出解决方案。

我们从以下几个层面对存在的安全风险进行详细分析。

针对某单位网络的情况,把网络的信息安全划分为五个层次,从低层往上依次为物理层、网络层、系统层、应用层及管理层。

1.2.1物理层安全及需求

物理安全是整个网络信息安全的基础和前提。

物理安全应考虑到环境安全和设备、设施安全。

为保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏及各种以物理手段进行违法犯罪行为导致的破坏、丢失。

主要包括环境安全、设备安全、媒体安全等方面。

在环境安全上,主要指涉密系统所在的环境的安全,包括防毁、防电磁泄漏等内容。

为此在核心机房内,要施行严格的保安制度,配备好防火、防盗报警等设备。

外来信号的干扰破坏、电子线路、计算机主机(服务器等)及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。

尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。

使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。

因此,对于处理涉密信息的设备,必须采用防电磁泄露措施。

这类设备包括多种,有最简单的电磁干扰仪,复杂的有屏蔽室、屏蔽机柜,防辐射终端等。

设备安全主要包括涉密设备的防盗、防毁等内容,机房应采取防范措施确保非授权人员无法进入。

处理绝密级信息和重要信息的系统中心机房的门控系统应采用IC卡或生理特征进行身份鉴别,并应有电视监控系统。

媒体安全包括媒体数据的安全和媒体本身的安全。

根据相关保密制度,应将所有计算机按密级分类,在计算机上用明显的标记表明密级和保密负责人,软磁盘、硬盘、光盘、磁带等涉密媒体应按存储信息的最高密级标明密级,并按相应密级管理。

存储涉密信息的媒体不能降低密级使用,不再使用的媒体应登记并及时进行不可恢复性销毁。

涉密媒体的维修应保证所存储的涉密信息不被泄漏。

打印输出的涉密文件应按相应密级的文件进行管理。

1.2.2网络层安全及需求

网络层的安全是✋⏹♦♏❒⏹♏♦网络安全中最重要的部分。

它涉及到三个方面。

第一是✋P协议本身的安全性。

如果✋P协议本身未加密,就使得人们非法窃取信息和口令等成为可能。

第二是网管协议的安全性。

由于SM❆P协议的认证机制非常简单,且使用未加保密的明码传输,这就存在人们通过非法途径获得SM❆P协议分组并分析破解有关网络管理信息的可能性。

第三个方面是网络交换设备的安全性。

交换设备包括路由器(❒☐◆♦♏❒)和交换机(♦♦♓♦♍♒,由于✋⏹♦♏❒⏹♏♦普遍采用无连接转发技术,且路由协议为动态更新的OSP☞和R✋P协议,这些协议动态更新每个装有这些协议的路由器。

从而,一旦某一个路由器发生故障或安全问题,将迅速波及与路由器相关的整个✋⏹♦♏❒⏹♏♦自治域。

由于网络系统内运行的❆PC/✋P协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。

网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用✋P欺骗、拒绝服务攻击、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。

网络层的安全主要有数据加密传输、网络资源的访问控制、远程接入的安全控制、网络入侵检测等手段。

下面进行详细分析。

1、安全的网络拓扑结构风险

网络拓扑结构的安全性能优化是网络安全的重要环节,同时也是一项基本措施,其指导思想在于:

避免造成旁路可通,以利于实施统一的强制安全策略;避免造成信息流瓶颈,降低网络的整体性能,造成网络阻塞,形成安全故障;将非法用户与网络资源相互隔离,把不同需求的用户划分为不同的网段,从而加强对用户非法访问的控制。

2、非法用户对服务器的安全威胁

非法用户(入侵者)使用♦♍♋⏹⏹♏❒等嗅探程序通过网络探测扫描网络及操作系统存在的安全漏洞,如网络✋P地址、应用操作系统的类型、开放的❆CP端口、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。

非法用户(入侵者)通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。

非法用户(入侵者)通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。

3、内部局域网带来的安全威胁

在己知的网络安全事件中,约70%的攻击是来自内部网。

首先,各节点内部网中用户之间通过网络共享网络资源。

对于常用的操作系统Windowsxp/98,其网络共享的数据便是局域网所有用户都可读甚至可写,这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。

另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息;泄漏内部网的网络结构以及重要信息的分布情况,甚至存在内部人员编写程序通过网络进行传播,或者故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。

因此,网络安全不仅要防范外部网,同时更防范内部网。

1.2.3系统层安全及需求

系统层的安全威胁主要从操作系统平台的安全威胁进行分析:

操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。

一些广泛应用的操作系统,其安全漏洞更是广为流传。

另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐患。

操作系统自身的脆弱性将直接影响到其上的所有的应用系统的安全性。

因为用户的应用系统都在操作系统上运行,而且大部分安全工具或软件也都在操作系统上运行,所以,操作系统的安全问题直接影响到网络安全。

操作系统的安全策略主要在于用户口令的设置与保护、同一局域网内的共享文件和数据库的访问控制权限的设置等方面。

操作系统的安全是系统信息安全的基础。

各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础。

任何脱离操作系统的应用软件的高安全性都是不可能的。

在系统安全的建设过程中,必须加强以安全操作系统为基础的整体安全保障基础设施的建设。

1.2.4应用层安全及需求

应用层安全与应用系统直接相关,它既包括不同用户的访问权限设置和用户认证、数据的加密与完整性确认,也包括对非法信息的过滤和防止代理服务器的信息转让等方面。

用户层安全主要指他人冒充或用户通过网络进行有关活动而事后抵赖的问题。

用户层的安全策略主要涉及对用户的识别、认证以及数字签名等方面。

1、防病毒

当前通过网络和各种存储介质进行病毒传播和攻击的活动非常普遍,新型病毒层出不穷,对广大用户造成大量损害。

因此,对网络中的各类服务器和客户机进行定期的防病毒扫描和实时状态下的监控,对保护网络资源和保证网络中各种服务的正常提供是不可或缺的。

通过在网络中部署分布式、网络化的防病毒系统,不仅可以保证单机有效地防止病毒侵害,可以使管理员从中央位置对整个网络进行病毒防护,及时地对病毒进行查杀。

2、数据库安全

某单位的许多关键的业务系统运行在数据库平台上,如果数据库安全无法保证,运行其上的应用系统也会被非法访问或破坏。

数据库层安全涉及一个综合的安全问题。

由于数据库架构于操作系统之上,因此,安全的操作系统是保证数据库安全的前提;其次,数据库作为应用系统的一部份,如果在用户访问应用系统时经过严格的身份认证,则也提高了数据库系统的安全;最后涉及到的是数据库系统自身安全隐患和配置安全问题。

应用系统的安全、操作系统的安全已有论述。

在此,我们只专门论述数据库本身的安全。

数据库安全隐患集中在:

●认证:

口令强度不够,过期账号,登录攻击等。

●授权:

账号权限,登录时间超时等。

●配置权限:

安全管理员和系统管理员权限不合理配置。

3、访问控制措施

涉密网络中的资源,包括设备和文件、数据等,必须通过设置密码、设置访问控制规则和分配权限等手段,使涉密网的用户仅在被允许的范围内进行访问。

●根据信息密级和信息重要性划分系统安全域,在安全域和安全域之间用安全保密设备(防火墙)进行隔离和访问控制。

●同一安全域中根据信息的密级和重要性进行分割和访问控制。

●处理机密级信息的涉密系统,访问应该按照用户类别,信息类别控制,最好控制到单个用户单个文件。

4、数据备份系统

涉密系统的主要设备,软件,数据,电源等应有备份,并具有在较短时间内恢复系统运行的能力。

绝密级信息的数据应异地备份。

5、安全审计

有效的安全审计系统能够提供有效的入侵检测和事后追查机制,是整个安全解决方案中的重要组成部分。

目前主要的操作系统、数据库、安全平台都能够提供基本的日志记录功能,主要用于记录用户登录和访问情况。

防火墙、网管系统也能提供详细的日志审计记录。

2.5管理层安全及需求

信息安全不仅有技术方面的因素,也有管理制度的因素。

目前有关信息安全的观点是:

安全的最高境界不是产品,也不是服务,而是管理。

没有好的管理思想、严格的管理制度、负责的管理人员和实施到位管理程序,就没有真正的信息安全。

对人员的管理和安全制度的制订是否有效,直接影响这一层的安全问题。

管理层安全包括管理制度、管理技术。

管理制度须制订一系列的安全管理制度,普及安全教育,包括:

用户守则的制订。

其中包括:

机房安全制度的制订,如设定专门的安全管理员、网络管理员;对核心服务器所在机房只有安全管理员、网络管理员共同在场的情况下才可进行物理设备改动;一般人员只有在安全管理员或网络管理员的陪同下才可进入服务器机房;任何人对服务器设备进行的物理改动都需留下记录;只有网络管理人员才可对服务器进行软件安装工作;所有软件安装必须能保留完整的日志等。

其他制度如:

内部网络不得使用Modem直接对外连接;不得擅自接入新的计算机;制定电源管理制度;防火、防盗管理制度等。

管理技术包括安全理论知识的培训、对安全产品使用培训、建立安全信息分发系统、及时通报最新安全事件、建立安全论坛、交流安全技术。

通过以上五个层面的风险分析,如果内部网络的这些安全风险被利用来攻击,将会对该网络信息系统带来以下结果:

●引起非本局网络用户的非法访问。

●内部合法用户假冒他人(不同权限用户)进行非授权访问。

●非法用户或者和不信任用户通过窃听方式窃取网上传输的信息。

●从物理上破坏网络设备、传输线路等网络环境,导致网络系统不可用。

●利用网络系统存在的漏洞进行恶意攻击或者拒绝服务攻击,导致网络系统服务的不及时。

●恶意修改或者发布不良信息,在局内造成不良影响。

第2章安全防护系统设计

2.1网络安全方案设计的原则

我们知道构建网络系统目标是为了提高工作效率,在较少的时间内完成更多的事情。

但如果在做安全防护后,网络效率得不到体现,则失去了原有的意义。

因此在进行网络安全方案设计规划时,应遵循以下原则。

2.1.1风险、价值平衡原则

对任一网络,绝对安全难以达到,也不一定是必要的。

对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。

2.1.2综合性、整体性原则

应运用系统工程的观点、方法,分析网络的安全及具体措施。

安全措施主要包括:

行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。

一个较好的安全措施往往是多种方法适当综合的应用结果。

计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网络安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。

不同的安全措施其代价、效果对不同网络并不完全相同。

计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。

2.1.3一致性原则

一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。

安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有详实的内容及措施。

实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后再考虑安全措施,不但容易,而且花费也少很多。

2.1.4易操作性原则

安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。

2.1.5适应性及灵活性原则

安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。

2.1.6多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。

但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2