浅谈园区网安全体系构建

2019-09-10 02:42边瑞卿
学习与科普 2019年8期
关键词:网络安全

边瑞卿

摘 要:分析了网络安全威胁因素,介绍了安全网络的设计原则和构建安全园区网应采取的必要措施,从网络攻击、安全机制和安全服务之间的相互关系,讨论了构建安全园区网的问题。

关键词:园区网;网络安全;网络设计原则

1.引言

近年来,随着计算机网络技术的飞速发展以及在教学中的广泛应用,各个大学都已建立起了自己的园区网,为合理配置教育资源,充分利用优质教育资源提供了可能。然而,不少园区网由于安全建设滞后,在建设初期就埋下了安全隐患;投入运行后,又未建立或严格执行必要的规章制度,不少工作人员安全意识淡薄,疏于安全管理。这些现象都会导致园区网安全危机,严重影响园区网信息数据传输与网络设备的正常运行。因此加强安全建设是建好、用好园区网的重要保障。

2.网络安全分析

网络安全威胁主要来自以下几个方面:

(1)本地资源的潜在威胁。本地资源指的是本地局域网中的个人计算机操作系统,或者是服务器的应用操作部分,这部分资源不仅仅受到黑客攻击的威胁,个人用户在使用应用程序或者操作系统时下载或者打开了FSO、JAVA、ActiveX、病毒或后门程序的文件,都会对本地计算机的操作系统构成威胁,攻击者可以通过这些应用程序使操作系统崩溃,计算机无法使用。

(2)来自网络内部用户的安全威胁。内部人员作为该系统的使用者,拥有或高或低的使用权限。当内部网用户成为攻击者时,其危害远大于来自外部的攻击者。网络未进行分段、用户权限划分不清、机密文档随意存放、口令系统设计过于简单等现象在园区网中相当普遍,这使得从内部发起的攻击十分容易得逞。工作人员网络安全意识淡薄是网络安全致命的隐患。随意让别人使用自己的电脑、将自己的密钥告诉他人、不经审查就在联网的电脑上使用自带的软件、移动存储设备等,都将会使安全网络陷入不安全之中。

(3)采用的TCP/IP协议族本身缺乏安全性。TCP/IP协议族并非专为安全通讯而设计,其各层中都未加入信息加密及认证体制,所以TCP/IP协议族本身就不是一个安全的协议。

(4)防火墙安全的不确定性。防火墙在很多方面存在弱点。它无法防止来自防火墙内侧的攻击,对各种已识别类型的攻击的防御有赖于正确的配置,对各种最新的攻击类型的防御取决于防火墙知识库更新的速度和相应配置的更新速度。防火墙产品自身是否安全,设置是否正确,需要经过检验。防火墙擅长于保护设备,而不擅长保护数据,而且防火墙的配置可能使管理人员思想麻痹,导致内部网络安全管理松懈。

(5)程序编写漏洞及“后门”。操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。另外许多应用服务系统在访问控制及通讯安全方面考虑较少,诸如远程控制功能、TELNET服务等,往往成为攻击者入侵的捷径。正是由于存在着上述安全威胁,网络容易受到非法入侵者的攻击。主要的攻击方式有:窃听、重传、伪造、篡改、拒绝服务、非授权访问、行为否认、传播病毒等。

3.安全网络设计原则

(1)起点进入原则:从系统建设一开始就考虑安全问题,否则就会因为错误选择留下基础性隐患,以致在网络运行中为保证系统的安全要花费成倍的代价。长远安全预期原则:对安全需求要有总体设计和长远的打算,包括设置一些可能暂时不会用到的潜在功能。

(2)网络信息安全的木桶原则“木桶的最大容积取决于最短的一块木板”。网络信息安全的木桶原则是指对信息均衡、全面的保护。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使單纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。

(3)网络信息安全的整体性原则要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

(4)安全性评价与平衡原则俗话说“道高一尺,魔高一丈”,对任何网络,绝对安全是不可能达到的。我们需要做的是建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容。信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

(5)标准化与一致性原则系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

(6)技术与管理相结合原则网络安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

(7)统筹规划,分步实施原则由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。

(8)等级性原则等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(9)动态发展原则要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

(10)易操作性原则首先,安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。考虑安全机制的经济合理性,在保证系统安全达到要求的同时,要尽量降低安全机制规模和复杂性,使之具有可操作性。

4结束语

由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。

参考文献:

[1]董玉格,攻击与防护——网络安全与实用防护技术.人民邮电出版社,2014.

猜你喜欢
网络安全
邯郸市档案馆积极开展网络安全宣传教育
85.4%受访未成年人接受过网络安全教育
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
提升网络安全增进民生幸福
山西平鲁联社积极开展网络安全知识宣传活动
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
国家网络安全人才与创新基地落户武汉
安全知识网络竞赛进校园