APP下载

计算机网络管理及安全技术探析

2021-08-03林强张志强

计算机与网络 2021年9期
关键词:安全策略防火墙探测器

林强 张志强

如今计算机网络已经成为了人们生活中不可或缺的一部分,如:在家网上购物、通过支付宝和微信快捷支付、电子金融以及专业大型网络等。这些应用的发展都依赖计算机网络,因此网络运行的稳定性、可靠性就顯得至关重要,因此网络管理应运而生。现代信息技术发展迅速,信息化水平不断加快,网络犯罪活动也日益增长,网络安全隐患日益突出,网络安全问题需要引起人们的高度重视。本文从当今社会人们日常应用的互联网系统安全出发,分析了一些常见的系统安全维护措施。

互联网的快速发展带来了很大便利,同时也带来了很多网络安全方面的问题,如网络数据窃密、木马、黑客和病毒攻击等网络安全隐患。为确保计算机网络信息的安全性,特别是计算机数据安全,人们采用了诸如代理服务器、防火墙技术以及入侵检测技术等来保护计算机网络信息的安全,但即使这样,计算机网络信息的管理还是面临着巨大的挑战性。计算机网络管理中,影响网络安全的因素包括:①计算机网络方面,做好对网络服务器的管理工作,就不会给企业带来损失,网络管理环节至关重要;②软件方面,软件本身不可避免地存在一定漏洞,会给黑客留下攻击的机会,需要管理员及时对网络存在的漏洞进行修复,避免不必要的损失;③网络安全维护人员意识差,有些网络的安全管理人员意识不到高,这也容易导致网络受到攻击甚至瘫痪,影响了企业的正常办公。

常用网络安全技术

防火墙技术

防火墙可以有效控制网络的访问,在不同网络之间建立起一个安全屏障,保护内部的局域网不受外界网络环境的影响。防火墙的设置至关重要,可将内部网络与外部网络切断、限制网络之间的访问,达到保护局域网的目的。

防火墙的主要目的是对网络进行保护,以防止其他网络的影响,符合安全策略的数据流才允许穿过防火墙。防火墙具有以下基本功能:控制对网点的访问和封锁网点信息的泄漏;限制被保护子网的暴露;具有审计作用;强制安全策略。

从防火墙的工作模式来说,可分为3种类型:包过滤防火墙、状态检测防火墙和应用代理防火墙。防火墙网络结构大致分为4种:屏蔽路由器结构、屏蔽路由器+堡垒主机结构、屏蔽路由器+双宿主堡垒主机结构、双DMZ网络。防火墙网络结构如图1所示。

数据加密技术

信息加密技术是指利用数学手段对信息进行保护,防止信息泄露。网络传输过程中,信息可能会受到非法窃听,存在风险,对网络信息进行加密处理十分重要,传统加密方法包括:①替换密码,在替换密码中,每个字母被另一个字母所取代,在密文中将明文伪装起来。②置换密码,它不更改明文中的字母,而是对字母进行重新排序,形成新的密文。

高级加密标准

高级加密标准(AES)是20世纪90年代采用的一种标准化区块加密标准,被用来替代原有的DES加密标准。AES是一种对称密钥标准,采用Rijndael分组加密算法实现,分组长度必须是128位,支持128、192或者256位密钥。

入侵检测技术

网络入侵检测系统由探测器和控制台两部分组成。探测器主要功能是捕获网络数据包,对其进行分析,发现可疑事件时向控制台发送报警信息,通过控制台的图形界面可进行数据查询、查看报警及配置传感器等操作。部署方法如下:

探测器在网络中有3种部署方式:①将探测器直接连接到交换机的某个端口(监控端口上),然后通过交换机mirror功能,将所有流经交换机端口的数据包复制到监控端口,检测探测器在监控端口进行分析处理流经交换机的数据包。②探测器通过一个TAP设备获取、分析和处理交换机网络中的数据包。分路器可以插入到半/全双工的10/100/1 000 Mbit/s网络链路中,将这条链路的全部数据信息复制给探测器。③在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据包。

常见部署方法有如下4种方式:①部署在内部。通过查看入侵检测系统报警信息,管理员可以分析和判断哪些攻击对系统安全威胁最大。同时,根据攻击报警信息,调整防火墙的安全策略,对已知的攻击行为进行阻断。②部署在外部。管理员可以了解来自外部网络的攻击行为,当入侵检测系统与防火墙实施联动时,防火墙可以动态阻断发生攻击的连接。③在防火墙内外都部署入侵检测系统探测器。这种部署可以同时检测到来自内、外网的攻击,管理员能够全面了解网络面临的威胁。④将入侵检测系统探测器部署在其他位置。如安装在内部网络中的重要网段上,对该网段中的所有连接进行监控;或安装在不同安全与域的2个子网之间,监控、分析2个子网之间的所有连接。构如图2所示。

网络安全扫描技术

网络安全扫描技术分为主机安全扫描技术和网络安全扫描技术。网络安全扫描技术中的端口扫描技术和漏洞扫描技术使用最为广泛;主机安全扫描技术利用一些脚本文件模拟来记录系统的反应,进而发现其存在的漏洞。

网络安全扫描技术可以通过互联网检测目标主机的安全性,远程知道服务器的端口分配情况、存在的安全漏洞隐患以及各类的协议,及时评测出目标主机所在的网络安全风险,数据的安全性得到了保障,并可以及时修复网络安全漏洞,避免不必要的数据泄漏。

网络安全策略

如果计算机网络存在安全隐患,不法分子会利用不同的攻击手段,窃取或修改目标主机中的信息,也可以通过网络监听手段获取用户的账号和密码,因此人们应该逐渐重视网络安全问题。网络安全策略主要包含物理安全策略和虚拟专用网技术策略,现代网络安全策略注重安全的时代性,所以,安全策略的设计也应该与时俱进。

物理安全策略

物理安全策略是在物理介质层面上把网络信息进行安全保护,使得主机系统、网络后台服务器等不受破坏,增加用户访问权限的验证,可以有效保障主机系统良好工作,避免数据的泄露。

可通过设置主机本地安全策略中的安全选项来增加安全级别,设置密码有效期、及时更改密码来增加安全性。网络安全管理员应及时关注主机网络的运行环境,做到对所有安全策略指标有全面详细地了解,做好安全策略定期数据备份,控制好用户访问权限,禁止非授权用户访问目标主机。

虚拟专用网技术策略

虚拟专用网(VPN)技术可利用现有的不安全的公共网络建立安全方便的专业通信网络,就是在公共数据网上建立属于自己的专属网络。VPN在公用的网络之间建立虚拟的专用通道,初始化隧道后,VPN数据的安全性通过加密技术得到保护,其主要是采用tunneling,encrypt ion&decryption,keymanagement等技术。由于VPN技术可扩展性强、建立方便、安全性高、成本低且易于管理,已经逐渐成为普遍的技术。VPN拓扑结构如图3所示。

网络安全技术发展趋势

目前,网络安全技术发展还不是很成熟,安全防护手段有其特定的防护范围,有的防护技术在叠加过程中还会起到相反的作用,合理地建设网络安全防护体系成为了关键。网络安全技术未来的发展,无论在防火墙、数据加密,还是在入侵检测、网络安全扫描等技术方面,都会逐渐完善,计算机网络安全技术会变得越来越成熟。

就目前我国网络安全技术的发展来看,虽然已经形成了一定的安全体系,但是此体系还不能满足网络安全的需要,只有不断做好网络的安全管理工作,与时俱进、未雨绸缪,才能不让病毒、木马等有可乘之机。现在是信息化的时代,网络的应用对生活的影响越来越大,人们很多事情都要通过网络平台来进行,网络给生活带来便利的同时,也给带来很多风险,我们必须加强网络安全管理,增强网络安全意识,保护好自己的信息安全。

猜你喜欢

安全策略防火墙探测器
“天问一号”火星探测器成功发射
基于可视化的安全策略链编排框架
第二章 探测器有反应
EN菌的引力波探测器
多媒体教学服务器限制访问的一种措施
第二章 探测器有反应
浅析涉密信息系统安全策略
地铁客运组织方式及安全分析
防火墙选购必读
新手设置Windows Vista自带防火墙