企业的计算机网络安全方案的设计与实现分析
2012-04-29谢菲
摘要:随着市场经济的不断发展,科学技术也得到了飞速的发展,与此同时,计算机技术已经逐渐运用到人们生活和生产的各个领域中。计算机技术为现代社会带来了巨大的进步,其实我们认识和了解外面世界的途径,同时也是促进现代社会和经济发展的主要工具。但是,任何事物都具有两面性,计算机网络技术为人类社会带来巨大便利的同时,也带来了很多安全问题,对信息数据安全性和保密性产生了巨大的影响。文章主要针对企业的计算机网络安全的相关问题进行简单的探讨。
关键词:企业;计算机网络;安全机制;安全方案
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2012)31-0016-02
计算机网络安全指的是网络系统中的硬件和软件及其数据受到保护,不会出现数据和信息的泄露、破坏或者是更改,因此从某种意义上说,计算机网络安全也可以说是信息安全。计算机网络安全的涵义应该包括信息的真实性、完整性、可靠性以及可用性。计算机网络技术的飞速发展,促使网络信息的数量越来越庞大,而随着信息量的增长,信息安全问题也开始频繁出现。由信息安全问题所引起的信息丢失和破坏等,会对个人的生命和财产安全造成危害,甚至会影响到整个企业甚至国家的安危,因此,保证信息安全至关重要。
1 企业计算机网络安全机制
如今,计算机网络技术的应用范围日渐广泛,其在企业中发挥的作用也越来越重要,因此,企业信息的安全性也受到了更多的关注。企业网络安全指的是保证企业资源的安全,其中包括计算机硬件、软件以及数据,确保这些资源不会由于受到外部恶意侵入或者是物理原因而造成破坏、泄漏或者是更改,以此来保证企业网络资源的可靠性,保证信息数据的完整性。为了保证企业信息的安全性和完整性,通常需要通过计算机网络安全机制来实现,其中包括以下几个方面的要求:访问机制,保证进入到计算机网络系统中的用户是被授权的用户,而未授权的使用者则无法进入到信息传递系统和处理系统,无法对信息进行修改,通过对实体身份的访问限制,保证信息的安全性;数据加密,对信息存储和传输的过程进行加密,确保非法用户无法进入和理解信息的内容,更无法对信息进行篡改和破坏;效益验证码,当对方受到数据后,需要对数据进行验证,对数据是否修改过进行验证;实体身份认证,保证实体的身份是真实的;可确认性,保证计算机的所有操作都有操作实体可依,具有审计性和可确定性,这样便能够有效地防止参与通信的实体否认自己发送或者是接收的信息,进而保证信息的安全性。
2 企业计算机网络安全方案的设计与实现
2.1 采用交换机和虚拟局域网(VLAN)技术实现访问控制
交换机和虚拟局域网技术的运用,能够有效地提升企业网络的运行性能,同时在增强网络安全性方面也有着重要的作用。将企业网络按照不同的业务类型和不同的安全标准进行划分,形成多个子网,然后利用防火墙技术将企业内部的局域网与外部的互联网进行隔离,通过交换机的作用,对网络访问权限进行控制。当端口收到非法数据包时,交换机便能够自动生成指令,在用户的指令下关闭端口。同时,在数据传输通过网络层时,利用IP技术进行过滤,根据不同的IP地址判断不同的服务器属性。对于所有的计算机用户的MAC地址进行注册与绑定,因此可以保证非授权用户无法进入到网络系统中。
2.2 信息加密传输
企业信息在传递的过程中,会被攻击和破坏,而拨号主机、路由器、交换机都可能会成为被攻击的对象,因此,为了有效地预防信息传输过程中受到攻击,一般可以通过加密的方式,利用密文的方式来实现信息的传递,这样便能够有效地防止信息被窃听和篡改。在实际的运行过程中,根据不同的运行要求,可以在不同的网络层来实现对信息的加密,比如在OSI的物理层或者链路层都可以通过链路加密的方式,在容易受到攻击的部位安装一个加密设备,这样便能保证信息传递过程的安全性。而在传输层中,则可以利用信息进入到交换机的时机,对信息的读取过程进行加密,这样便能够通过及时、有效的加密保证信息的安全性。通常使用的加密方法有对称密钥算法和非对称密钥算法,根据不同的加密要求采取不同的加密算法,对称密钥算法加密和解密的速度都较快,但是在密钥的管理方面十分困难。而非对称密钥算法虽然管理方便,但是处理的速度较慢。
2.3 数字签名和身份认证
在计算机网络环境下,信息的传递过程中会由于受到干扰或者破坏而产生虚假的报文和报文序号,对信息的安全性产生影响。在企业网络的信息传递过程中,经常包括企业的账务、人事等相关的信息,通常不能随便进行更改,这时就可以利用数字签名和身份认证的方式,授权相关的用户对其进行管理,这样才能够保证数据信息的完整性。每个进入到系统的人员,要通过身份验证和信息交换认证,并且接收到相关的验证信息,才能进入到系统中进行操作,这样才能够有效保证信息的完整性和安全性。
2.4 防火墙技术的运用
为了满足企业与外部信息及时交换,需要与Internet进行连接,并且进入到外部网络中,这时便对企业的信息安全产生了一定的威胁,通常使用的方法是利用防火墙技术在企业内网与外网之间建立起防护的机制,限制内部和外部网络的访问权限,对于外部隐藏安全隐患的访问进行隔离,这样便能够避免其进入到企业内网中造成信息的破坏。通过防火墙技术的运用,也能够实现对网络活动和事件的实时监听,对于可能存在的误操作和入侵现象进行分析和及时的控制,并且采取相应的控制措施。因此,有效地设置防火墙,能够在内网和外网之间建立起一道可靠的保障,禁止外部不安全因素进入到企业内网中,保证了企业计算机网络的安全性。
2.5 日志管理与备份数据
日志管理与备份数据子系统是保证企业网安全性的关键,没有这两个系统,就无法投入实际运行,因为系统一旦出现故障,需要分析原因,并能够立即恢复系统,因此也是重点设计的部分。企业数据是企业的“生命”,一旦数据丢失,会给企业带来不可挽回的损失,为避免数据库和文件的数据丢失和损坏或偶然的数据库垮塌,要及时对数据归档和备份。数据备份是基本的网络维护工作,每周做一次所有网络文件的全部备份,每天做一次从上次备份以来修改过的文件的备份。
3 结语
如今,计算机网络的技术的应用范围日渐广泛,其在企业发展中的作用也越来越重要,与此同时,计算机网络安全也受到了越来越多的关注。企业计算机网络安全是一项复杂的工程,其涉及到各种先进的计算机网络技术以及企业完善的管理体制,通过多层次的网络系统建设,为企业提供全方位的信息网络,保证企业网络的安全性和可靠性,充分发挥企业网络在现代社会中的作用,促进企业持续、健康的发展。
参考文献
[1] 韩慧莲,徐力,龚清勇,代秀娇.基于企业的计算机网络安全方案的设计与实现[J].华北工学院学报,2005,(3).
[2] 赵鑫,鲁义红.计算机网络安全方案的实现路径分析[J].计算机光盘软件与应用,2011,(15).
[3] 金喆.浅析企业计算机网络的病毒防范[J].一重技术,2008,(2).
[4] 刘海英.谈计算机网络安全及我厂网络安全现状分析与建设性方案[A].第九届全国内河船舶及航运技术学术交流会[C].2010.
[5] 陆丽娟.计算机网络安全与ARP攻击的解决方案[J].中国科技博览,2012,(12).
[6] 付璐.计算机网络安全入侵监测方案的研究[J].中国高新技术企业,2008,(1).
[7] 谢丽杲.计算机网络安全风险分析与解决方案[J].现代经济信息,2009,(16).
作者简介:谢菲(1972-),女,江苏人,贵州天义电器有限责任公司工程师(中级职称),研究方向:计算机网络安全。
(责任编辑:王书柏)