摘要:隨著社會的發(fā)展,科技的進步,通信網(wǎng)絡得到了快速的發(fā)展,但是在通信網(wǎng)絡的應用過程中突顯出了許多的安全隱患,對于計算機網(wǎng)絡的安全問題提出了新的挑戰(zhàn)。本文就關于機房網(wǎng)絡安全隱患、網(wǎng)絡安全技術及網(wǎng)絡安全的防護措施這幾點進行簡要的分析和探討。
關鍵詞:機房網(wǎng)絡;安全隱患;安全技術;防護措施
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9599 (2012) 24-0120-02
隨著信息技術的飛速發(fā)展,計算機網(wǎng)絡在銀行業(yè)中也得到了廣泛的應用,其計算機機房同樣也接入了Internet,雖然在應用過程中給工作帶來了極大的方便,但是其安全性問題也突顯了出來。計算機網(wǎng)絡由計算機和通信網(wǎng)絡兩部分組成,通信網(wǎng)絡具有開放性和超越國界的特點,所以在安全性上就必定存在著安全隱患,致使計算機網(wǎng)絡安全的本質(zhì)也就發(fā)生了根本性的變化。計算機網(wǎng)絡安全,是指根據(jù)網(wǎng)絡特性通過相應的安全技術和措施防止計算機通信網(wǎng)絡中的硬件、操作系統(tǒng)、應用軟件和數(shù)據(jù)等遭到破壞更改、泄露,防止非特權用戶竊取服務,確保網(wǎng)絡正常運行。對于計算機網(wǎng)絡安全的保護將會從一個一般性保護變成特殊的防范,而且從一個領域擴大到無處不在。對于機房網(wǎng)絡安全的保護不僅需要防火墻、漏洞掃描、數(shù)據(jù)加密等一系列的軟硬件產(chǎn)品的防護,還需有健全的防范政策、先進的防護技術以及規(guī)范的管理。
1 機房網(wǎng)絡安全隱患
1.1 網(wǎng)絡拓撲的不合理的安全隱患。網(wǎng)絡拓撲設計采用服務器經(jīng)過路由器及防火墻的方式進行上網(wǎng),如果員工采用撥號的方式上網(wǎng),那么就避開了企業(yè)防火墻的過濾和監(jiān)控,將會帶來嚴重的安全隱患。
1.2 OSI/RM參考模型中各層通信之間存在的安全隱患。OSI/RM參考模型的每層都將會成為被攻擊的目標,因為在其每層通信運行的過程中的服務和協(xié)議都將存在著一定的安全漏洞,對通信網(wǎng)絡造成安全隱患,必須依靠相對應的技術來進行保護。
1.3 數(shù)據(jù)下載和存儲的安全隱患。計算機的普及,英特網(wǎng)的廣泛應用,越來越多的軟件被共享,在下載軟件時,若選擇了惡意站點下載,就會遭受木馬病毒的攻擊,為網(wǎng)絡安全帶來隱患。
1.4 用戶身份認證的安全隱患。在對于通信網(wǎng)絡的應用過程中,會需要一些遠程的幫助,如果不能對訪問權限進行嚴格的認證,就會致使他人來操作電腦,從而就會帶來沒必要的網(wǎng)絡安全隱患。
1.5 防火墻局限性的安全隱患。防火墻其本身并不是全方位的,在使用過程中必須對一些端口進行開放,而且目前也存在著許多病毒的攻擊是可以繞開防火墻的。任何版本類型的防火墻都具有一定的局限性,并不是萬能的,對于防火墻的過濾設置如果不當就會引起反作用,所以在防火墻的使用上應注意。
1.6 管理漏洞的安全隱患。對于入職和離職的員工,在對計算機網(wǎng)絡的使用應有規(guī)范的管理辦法,對其使用權限有相關要求,離職員工賬號的處理應科學合理,否則就會引發(fā)一些不必要的安全隱患。
1.7 文件共享及用戶權限的安全隱患。在企業(yè)的正常運作過程中會牽扯到對一些客戶提供文件,如果企業(yè)不能夠?qū)蚕砦臋n權限合理科學的進行配置,就會給企業(yè)帶來安全隱患。因為對于員工開放共享權限,其就能在對方的電腦上放置文件,而這些文件有可能就是黑客們制作的惡意程序。
2 機房網(wǎng)絡安全技術
2.1 防火墻技術。機房網(wǎng)絡具有開放性、自由性以及無邊界性的特點,所以對于機房網(wǎng)絡安全的保護就應從其特點入手,將開放的、無邊界的網(wǎng)絡環(huán)境進行改變,將其獨立出來,使得機房網(wǎng)絡可被管理,可被控制,從而得到一種安全的網(wǎng)絡環(huán)境,也就是說對于機房網(wǎng)絡的保護要應用防火墻,防火墻是機房網(wǎng)絡的第一道保護,它控制了出入一個網(wǎng)絡的基本權限,對于任何連接都要通過它來進行檢查,對其進行鑒別、限制和更改來達到網(wǎng)絡安全的功能。防火墻技術一般分為三類:數(shù)據(jù)包過濾技術、應用網(wǎng)關和代理技術。
2.2 密碼技術。密碼技術的主要特點就是對信息的偽裝,它是由明文、密文、算法和密鑰相互作用而構成的。這里面對于密鑰的管理是最為重要的,密鑰管理是一個綜合性的技術,它涉及到了密鑰的產(chǎn)生、檢驗、分配、傳遞、保存、使用、消除的整個過程。密碼一般分為移位密碼、代替密碼和乘機密碼三類,移位密碼是將明碼字符的位置改變而獲得的密碼;代替密碼是用其它字符代替明碼而獲得的密碼;乘積密碼是采用混合代替的方法而獲得的密碼。在實際的應用過程中,一般是將三種密碼技術相結(jié)合,經(jīng)多次變換,從而對網(wǎng)絡進行加密。
2.3 用戶識別技術。機房網(wǎng)絡采用用戶識別技術,使得機房網(wǎng)絡具有一種判別用戶存取數(shù)據(jù)的能力,避免一些數(shù)據(jù)的非法傳送、復制和更改問題,使網(wǎng)絡更加安全。在應用過程中,一般會采用口令、唯一標示符及標記識別等用戶識別技術。
2.4 入侵檢測技術。目前,入侵檢測技術是機房網(wǎng)絡安全保護最為有效的安全技術,它的主要功能是識別惡意的網(wǎng)絡入侵,并及時的發(fā)出警報和采取必要的防護措施。入侵檢測技術對于一般的網(wǎng)絡協(xié)議具有針對性,可以設計一個關于節(jié)點的入侵檢測系統(tǒng),將基于節(jié)點的工作日志及網(wǎng)絡狀態(tài)、數(shù)據(jù)等進行過濾、分析和判斷,從而避免惡意的入侵行為。
2.5 信息對抗技術。信息對抗技術就是對黑客、惡意程序、入侵行為的一種防范,如黑客防范體系,基于信息偽裝理論、信息技術分析、監(jiān)控入侵檢測的原理而刻意應用在計算機人工免疫系統(tǒng)對抗入侵系統(tǒng)的反擊方法。
2.6 通信網(wǎng)絡內(nèi)部協(xié)議安全技術。通過對數(shù)據(jù)的認證和完整性鑒別技術來達到保護網(wǎng)絡內(nèi)部協(xié)議。它主要采用密碼算法和哈希函數(shù)來進行應用設計,在數(shù)據(jù)的源發(fā)起點就實現(xiàn)認證和鑒別,所以在安全協(xié)議的設計過程中只要有一次完整的信令過程加密,那么就能保證其安全性。
3 機房網(wǎng)絡安全防護措施
3.1 使用正版軟件。正版軟件的使用可以使得計算機應用最新的操作系統(tǒng),而且可以及時對于官方提供的軟件補丁對于系統(tǒng)漏洞進行修復,從而保證系統(tǒng)安全。
3.2 網(wǎng)絡病毒的防護措施。網(wǎng)絡病毒借助通信網(wǎng)絡高速的擴散,它嚴重的威脅著網(wǎng)絡安全及其穩(wěn)定性。對于網(wǎng)絡病毒的防護要在服務器上安裝網(wǎng)絡版的殺毒軟件,對于數(shù)據(jù)中心進行統(tǒng)一的病毒防范,而且應定期的對病毒庫進行更新,并對數(shù)據(jù)庫進行分發(fā),由專人來管理和維護殺毒軟件。
3.3 網(wǎng)絡的防護措施。首先將網(wǎng)絡劃分內(nèi)網(wǎng)和外網(wǎng)兩部分,內(nèi)網(wǎng)之間相互隔離,對于普通的上網(wǎng)就掛靠到外網(wǎng)上,對于信息系統(tǒng)的安裝就應掛靠在內(nèi)網(wǎng)上,內(nèi)網(wǎng)是絕對不能上網(wǎng)的,以免外部客戶進行的內(nèi)網(wǎng)訪問,從而也就提高了網(wǎng)絡的安全性。
3.4 防火墻的安裝。在企業(yè)的內(nèi)部網(wǎng)與外部網(wǎng)同時都安裝防護墻,并在內(nèi)部網(wǎng)與服務器之間在加設一道防火墻,這就可以有效的防范那些繞開外部防火墻來對內(nèi)部網(wǎng)及服務器的攻擊,提高網(wǎng)絡安全。
3.5 網(wǎng)絡安全監(jiān)測防護系統(tǒng)的安裝。企業(yè)網(wǎng)絡要積極主動的應用入侵監(jiān)測技術,對于外部網(wǎng)實行全面監(jiān)測,內(nèi)部網(wǎng)實行動態(tài)監(jiān)測,當發(fā)現(xiàn)有攻擊行為時需及時響應及處理,發(fā)現(xiàn)漏洞及時修復。
3.6 人員管理防范措施。在企業(yè)的運行過程中會有人員變動,當員工離職應對其使用的賬號立即禁用,對已離職的員工賬號要及時注銷刪除。企業(yè)網(wǎng)絡的訪問權限要嚴格控制,建立規(guī)范的管理制度,對于一切的訪問網(wǎng)絡活動進行及時監(jiān)控。
4 結(jié)語
社會的發(fā)展,致使機房網(wǎng)絡得到了廣泛的應用,網(wǎng)絡安全問題越來越受到重視,它關系著企業(yè)的未來發(fā)展。所以在機房建設中,不僅要有科學合理的硬件設施,更需在保證網(wǎng)絡安全的前提下,不斷完善防范技術,建立規(guī)范的管理制度,提高員工的安全意識,從而保證網(wǎng)絡環(huán)境的安全和穩(wěn)定。
參考文獻:
[1]張詠梅.計算機通信網(wǎng)絡安全概述[J].中國科技信息,2006,4.
[2]黃偉.網(wǎng)絡安全技術及防護體系分析[J].微型電腦應用,2005,12.
[3]周觀民,李榮會.計算機網(wǎng)絡信息安全及對策研究[J].信息安全與技術,2011,6.