首页 公文范文 网络安全加固建设

网络安全加固建设汇编(三篇)

发布时间:2023-09-26 14:43:48

绪论:一篇引人入胜的网络安全加固建设,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

网络安全加固建设

篇1

服务器虚拟化的互感器加密等级越高,其信息平台防扩散效果越好。采用位串描述检测器对计算机网络系统的模式匹配进行检测,从而提高网络安全的防护等级。强化对于技术人员计算机网络通信网络安全管理意识的培养,操作人员应该运用计算机多进制的通信加密方式,对繁杂的信息大数据进行传输和有效处理,实现网络信息系统的远程操纵,保证服务器虚拟加密过程不受外界的攻击。

1数据通信网络维护分析

由于网络中由于高速运行的过程中,往往会产生一些漏洞,这些漏洞一般是由病毒攻击导致的。如果出现无人照看的安全漏洞系统进一步发展,就会造成整个服务器瘫痪的严重问题。提升数据通信网络系统的安全性,技术人员应该定期对计算机病毒进行查杀,防止非自体的不良数据信息入侵网络系统。建立更加安全的计算机网络免疫系统,对非自串进行准确识别。在网站服务器搭建的过程中,针对互联网环境分配的情况不同,使用不同的IP段地址来保证信息传播的安全,或者使用划分VLAN的形式,对网站信息码流开展有效的逻辑隔离。

2数据通信网络维护分析及网络安全问题探讨

2.1运用新的防护墙技术,开展网络安全科学架构建设

由于计算机网络接入层中涉及到许多的硬件设备,硬件条件的稳定可靠决定了计算机网络的可靠程度的高低。可将相邻的两个介入交换机进行堆砌,同时将终端的服务器设备整体介入到连接线路中,再使用捆绑的形势将诸多的设备形成一条效率更高、性能更稳定的虚拟链接。开展数据通信网络状态分析,网络工程技术人员应该运用新的防护墙技术,开展网络安全科学架构建设。运用转入性防火墙技术规则结构,开展网络访问界面的信息过滤探索。并且,每一次登录后台系统,必须要采用输入安全密钥的方式,才能够顺利进入。采用此种登录方式,重点在于防止闲杂人员进入系统的后台,对网络信息的系统安全造成破坏。运用新的防火墙技术对系统安全进行防护,网络工程技术人员必须要使用安全操作允许的数据交换方式,进行网络后台系统的层层加固。在转入性防火墙的技术保护规则之下,用户访问的时候需要提供本身的端口协议,采用这种信息过滤技术,能够将不符合要求的信息进行过滤。并且,将带有安全隐患的信息端口自动转到其他的web控制台进行处理。开展网络安全系统加固操作,技术人员需要根据信息反馈进行技术规则优化。根据验证用户提供的端口协议进行分析,并且建立更加符合操作要求的规则协议模块。为了更好的维护计算机安全,必须要向广大的人民群众普及计算机故障排除和预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,通过多层网络结构有效地隔离各种故障,简化网络运行性,切实提高链接线路的使用效率和网卡介入水平。推行网络文明和信息安全,运用新的防护墙技术,技术人员应该对网络信息安全操作允许的系统记录和接口进行加密,安全操作的访问权限应该限制在网络内部人员中使用。

2.2加强网络环境信道测试,及时修复通信漏洞

采用信道测试的方式,对当前的网络环境进行安全测试,能够及时地发现安全系统中的漏洞,根据网络系统中的安全隐患进行修复,从而显著增强内部网络的安全性。在网络性能测试活动中,技术人员应该采用数据电路测试的方式,在DTE的两端接口处,进行信道测试。使用调制解调器进行规程测试,能够显著提升信道测试的有效性,从而有效排除数据电路测试中的信号干扰因素。内部系统盘尽量不要与外部信息端口随意接入,在网络运营中必须要进行科学的网络系统管理,如果确实需要进行外部端口接入时,一定要对其进行信息保障化处理。从网络安全防护体系建设出发,显著提升网络系统的安全性。对ACL访问方式进行控制,采用信息过滤的方式,对于不信任的访问进行拦截,从而有效防范DOS攻击。使用IPSEC-VPN组网方式,对数据通讯系统的安全性进行加固,从而提升数据通讯系统的数据处理能力。将NAT地址进行隐藏,从而减少黑客攻击的命中率。采用一系列的软件升级新技术,对网络环境安全进行深度保障性建设。

2.3重点防范木马攻击,建立严格的网路安全检查制度

为了提升数据通信的工作效率,维护网络整体安全,技术人员应该对WEB安全进行防护,重点防范可能存在的木马攻击。对于不明来历的储存卡和USB设备,应该禁止将其接入到内部网络中,防止出现数据系统感染问题。加强对于WEB系统的安全防范,经常性地检查内部窗口是否处于正常的运转状态,防止网页被恶意篡改。通常多层网络结构中包括计算机的接入层、操作室的核心层和内部信息的分布层,从计算机网络系统的管理方面来看,为了提高网络的可靠性,必须要对终端接入的可靠性进行稳定。加强设备自身安全性建设,对系统进行定期的检查,对于网络系统的脆弱部分进行定期的优化与升级处理。建立能够抵抗DOS和DDOS攻击的数据通信网络系统。核心设备的访问方面,应该采用管理员SSL加密登录的方式,实现业务与管理界面分离。并且登录密码应该采用防破解设计方式,采用固定密码配合动态密码的方式,提升密码系统的安全性。

3结束语

为了适应经济社会发展和办公环境的需要,必须要采取合理有效的措施提高计算机网络的可靠性.可以通过提高计算机网络的可靠性,注重计算机系统软件升级,运用新的安全防护方式,实现网络通信模式的升级。

参考文献

[1]郭建英.数据通信网络维护与网络安全问题的探讨[J].科技资讯,2011(26):9-9,11.

[2]石加歆.对通信网络维护以及网络的安全之我见[J].城市建设理论研究(电子版),2012(02).

篇2

中图分类号:F224.33文献标识码:A文章编号:1672-3198(2008)03-0128-02

1 引言

随着信息化进程的提速,越来越多地企业信息被披露于企业内外部网络环境中,如何保护企业机密,保障企业信息安全,成为企业信息化发展过程中必然需要面临和解决的问题。

对于企业信息网络安全管理需要部署的内容,首先要明确企业的哪些资产需要保护,确定关键数据和相关业务支持技术资产的价值,然后在此基础上,制定并实施安全策略,完成安全策略的责任分配,设立安全标准。

2 企业网络信息安全需求分析

对企业网络信息安全的网络调查显示:有超过85%的安全威胁来自企业内部;有16%来自内部未授权的访问;有11%资料或网络的破坏。可以看出:来自于企业内部的安全威胁比来自于外部的威胁要大得多,必要的安全措施对企业是非常重要的。安全风险分析通常包括对系统资源的价值属性的分析、资源面临的威胁分析、系统的安全缺陷分析等等。分析的目标就是确定安全系统的建设环境,建立信息系统安全的基本策略。

2.1 企业信息网络安全需求

企业对信息网络安全方面的需求主要包含:

(1)业务系统与其它信息系统充分隔离。

(2)企业局域网与互联的其它网络充分隔离。

(3)全面的病毒防御体系,恢复已被病毒感染的设备及数据。

(4)关键业务数据必须进行备份,具有完善的灾难恢复功能。

(5)管理员必须对企业信息网络系统的安全状况和安全漏洞进行周期性评估,并根据评估结果采用相应措施。

(6)关键业务数据和敏感数据在公网上的传输必须加密,防止非法获取和篡改。

(7)加强内部人员操作的技术监控,采用强有力的认证系统,代替一些不安全的用户名/口令系统授权模式。

(8)建立完善的入侵审计和监控措施,监视和记录外部或者内部人员可能发起的攻击。

(9)对整个信息系统进行安全审计,可预见管理和总拥有成本控制。

2.2 企业信息网络安全内容

从企业整体考虑,它的信息网络安全包括以下六个方面:

(1)企业信息网络安全策略建设,它是安全系统执行的安全策略建设的依据。

(2)企业信息网络管理体系建设,它是安全系统的安全控制策略和安全系统体系结构建设的依据。

(3)企业信息网络资源管理体系建设,它是安全系统体系结构规划的依据。

(4)企业信息网络人员管理建设,它是保障安全系统可靠建设、维护和应用的前提。

(5)企业信息网络工程管理体系建设,信息安全系统工程必须与它统一规划和管理。

(6)企业信息网络事务持续性保障规划,它是信息安全事件处理和安全恢复系统建设的依据。

3 企业信息网络安全架构

3.1 企业信息网络安全系统设计

安全系统设计是在信息系统安全策略的基础上,从安全策略的分析中抽象出安全系统及其服务。安全系统的设计如图1所示。安全系统设计的目标是设计出系统安全防御体系,设计和部署体系中各种安全机制从而形成自动的安全防御、监察和反应体系,忠实地贯彻系统安全策略。

3.2 企业信息网络安全系统组建

安全系统设计关心的是抽象定义的系统。具体系统组建是建立在设计基础上的实现。通常系统功能组件的实现方式是软件、硬件和固体等。安全系统组建的另一项重要内容是配制安全系统,并将安全系统与整个信息系统形成一体。

4 企业信息网络安全工程的部署

信息系统安全是信息系统服务质量的要求,网络安全系统应当融于信息网络服务系统之中,其建设与维护应当与信息网络系统的建设和维护保持一致,遵循系统工程的方法。网络安全工程就是应用系统工程建设和维护网络安全系统。

4.1 工程环节

系统工程总是与被建设的系统特性紧密结合,工程环节与系统生命周期保持同步。安全系统的生命周期也是基本如此,因而安全系统工程典型的基本环节包括信息系统安全需求分析、安全系统设计、安全系统组建、安全系统认证、系统安全运行维护和安全系统改造等,如图2所示。

(1)安全的互联网接入。

企业内部网络的每位员工要随时登录互联网,因此Internet接入平台的安全是该企业信息系统安全的关键部分,可采用外部边缘防火墙,其内部用户登录互联网时经过内部防火墙,再由外部边缘防火墙映射到互联网。外部边缘防火墙与内部防火墙之间形成了DMZ区。

(2)防火墙访问控制。

外部边缘防火墙提供PAT服务,配置IPSec加密协议实现VPN拨号连接以及端到端VPN连接,并通过扩展ACL对进出防火墙的流量进行严格的端口服务控制。

内部防火墙处于内部网络与DMZ区之间,它允许内网所有主机能够访问DMZ区,但DMZ区进入内网的流量则进行严格的过滤。

(3)用户认证系统。

用户认证系统主要用于解决拨号和VPN接入的安全问题,它是从完善系统用户认证、访问控制和使用审计方面的功能来增强系统的安全性。

拨号用户和VPN用户身份认证在主域服务器上进行,用户账号集中在主域服务器上开设。系统中设置严格的用户访问策略和口令策略,强制用户定期更改口令。同时配置VPN日志服务器,记录所有VPN用户的访问,作为系统审计的依据。

(4)入侵检测系统。

企业可在互联网流量汇聚的交换机处部署入侵检测系统,它可实时监控内网中发生的安全事件,使得管理员及时做出反应,并可记录内部用户对Internet的访问,管理者可审计Internet接入平台是否被滥用。

(5)网络防病毒系统。

企业应全面地布置防病毒系统,包括客户机、文件服务器、邮件服务器和OA服务器。

(6)VPN加密系统。

企业可建立虚拟专网VPN,主要为企业移动办公的员工提供通过互联网访问企业内网OA系统,同时为企业内网用户访问公司的SAP系统提供VPN加密连接。

需要注意的是,由于VPN机制需要执行加密和解密过程,其传输效率将降低30%~40%,因此对于关键业务,如果有条件应该尽可能采用数据专线方式。

(7)网络设备及服务器加固。

企业网络管理员应定期对各种网络设备和主机进行安全性扫描和渗透测试,及时发现漏洞并采取补救措施。安全性扫描主要是利用一些扫描工具,模拟黑客的方法和手段,以匿名身份接入网络,对网络设备和主机进行扫描并进行分析,目的是发现系统存在的各种漏洞。

根据安全扫描和渗透测试的结果,网络管理员即可有针对性地进行系统加固,具体加固措施包括:关闭不必要的网络端口;视网络应用情况禁用ICMP、SNMP等协议;安装最新系统安全补丁;采用SSH而不是Telnet进行远程登录;调整本地安全策略,禁用不需要的系统缺省服务;启用系统安全审计日志。

(8)办公电脑安全管理系统。

企业应加强对桌面电脑的安全管理。主要有:

①补丁管理:主要用于修复桌面电脑系统漏洞,避免蠕虫病毒、黑客攻击和木马程序等。

②间谍软件检测:能够自动检测和清除来自间谍软件、广告软件、键盘记录程序、特洛伊木马和其他恶意程序的已知威胁。

③安全威胁分析:能够自动检测桌面电脑的配置风险,包括共享、口令、浏览器等安全问题,并自动进行修补或提出修改建议。

④应用程序阻止:用户随意安装的游戏等应用程序可能导致系统紊乱、冲突,影响正常办公。管理员可以通过远程执行指令,阻止有关应用程序的运行。

⑤设备访问控制:对用户电脑的硬件采用适当的访问控制策略,防止关键数据丢失和未授权访问。

(9)数据备份系统。

企业应制定备份策略,定期对一些重要数据进行备份。

4.2 持续性计划

(1)架构评估。

企业网络信息安全管理架构的评估应由IT部门、相关责任部门以及终端用户代表来共同参与,确保所有的部门都能纳入安全框架中。

(2)系统安全运行管理。

要保障信息系统安全,就必须维护安全系统充分发挥作用的环境。这种环境包括安全系统的配置、系统人员的安全职责分工与培训。

(3)安全系统改造。

信息系统安全的对抗性必然导致信息安全系统不断改造。导致安全系统改造的因素可以归结为4个方面:技术发展因素;系统环境因素;系统需求因素;安全事件因素。

(4)网络安全制度建设及人员安全意识教育。

企业应当采取积极防御措施,主动防止非授权访问操作,从客户端操作平台实施高等级防范,使不安全因素在源头被控制。这对工作流程相对固定的重要信息系统显得更为重要而可行。

需开展计算机安全意识教育和培训,加强计算机安全检查,以此提高最终用户对计算机安全的重视程度。为各级机构的系统管理员提供信息系统安全方面的专业培训,提高处理计算机系统安全问题的能力。

参考文献

[1]赵迪,赵望达,刘静.基于B/S架构的安全生产监督管理信息系统[J],中国公共安全(学术版),2006,(04).[2]周敏文,谭海文.浅析我国安全生产信息化建设的现状与对策[J],露天采矿技术,2005,(06).

篇3

【正文】

根据省市财政相关工作要求,我局对本年度网络安全检查和整改工作进行了梳理,现将相关情况总结如下:

一、2020年度网络安全检查工作组织开展情况

自勒索病毒爆发后,我局主要领导和分管领导高度重视,立即对相关工作作出安排。

1、加强领导,完善制度。根据省市工作要求,我局成立以局党委书记、局长为组长、分管领导为副组长、相关股室股长为成员的网信领导小组,负责我局网络安全各项具体工作,结合自身实际,健全完善相关制度。

2、加强网络安全检查。在前期勒索病毒排查工作基础上,我局再次组织技术力量,对局内以及我市各预算单位接入财政网络的情况开展检查工作。我市要求所有使用财政内网的单位必须按照网络安全相关规定和上级要求,所有的终端设备必须做到:

1、所有设备必须内外网分离。

2、所有终端电脑必须设置6位三种符号以上的开机密码。

3、所有终端电脑必须安装亚信杀毒软件。

4、所有设备必须使用有线连接。

5、所有终端除正常办公需要的软件外,其它无关软件全部卸载。

3、加强基础设施建设。我局机房建设时间长,缺乏网络安全设备,我局在勒索病毒爆发后立即进行整改,按照省市相关文件和网络安全等级保护制度制定专业的网络机房建设方案,已通过招标进行实施。

二、存在的主要问题

通过前期的网络安全检查和整改,目前我市所有预算单位已规范接入财政网络,使用人员的安全防范意识明显提高,全市财政网络运行总体较为安全平稳。但仍存在一些问题和薄弱环节,主要表现在以下三方面。

1、制度建设方面。我局虽然制订了《阆中市财政局网络安全制度》,但根据中省财政部门的要求,仍存在日常管理操作不规范、未定期对安全管理制度进行更新等问题。

2、安全意识方面。在前期工作中,我局对使用财政网络的用户,均进行了网络安全宣传教育,但宣传教育的内容比较片面,没有细化普及安全知识和培训相关的防范技能。

3、组织保障方面。我局虽然成立网信领导小组,但由于编制受限,没有专门的网络安全技术人员,无法分设系统管理员、安全管理员等岗位。

三、整改措施及计划

1、强化制度建设。根据《中华人民共和国网络安全法》和中省制定的各项财政网络安全规定,建立健全网络安全和应急处置机制,完善各种制度和文件资料。

友情链接