公务员期刊网 精选范文 网络安全的根源范文

网络安全的根源精选(九篇)

网络安全的根源

第1篇:网络安全的根源范文

1政府网络的拓扑结构

在政府网络的实际应用中,根据不同的应用功能,主要可分为核心层、内部连接外部VPN层、对外层等部分。其中,核心层主要指的是政府部门内部的局域网,在该网络层当中,会传输大量的部门内部办公信息。内部连接层与核心层之间,通过光缆进行连接,从而构成政府部门的园区网络。在政府不同部门之间,通过连接层传送内部信息。由于受到地域的限制,部分政府网络需要通过公网VPN与连接层相连。通过统一的网络管理中心,政府的园区网络通过防火墙连接互联网。在此过程中对于电子邮件、信息、政府网页等,DMZ区都会提供相应的服务。

2政府网络不信任连接的安全威胁

2.1网络不信任连接情况

在政府网络当中不信任连接主要有在内部连接层中,核心网络的连接;在核心网络中,授权数据源服务器与网络层当中未授权用户之间的连接;政府网络与外界公网之间的连接等。在政府园区网络当中,虽然内部连接受信任,但是,在核心层当中,核心网络的授权用户会对非交换信息进行共享。而这一部分的数据源与内部连接层,属于不信任连接。在公共网络当中,连接着多种不同的网络设备,网络安全情况十分复杂。因此,这种连接也属于不信任连接,应当进行重点关注。

2.2网络安全威胁

在政府网络的运行当中,面临着很多不同的网络威胁,主要包括内部攻击、隐私信息泄露、网络瘫痪、篡改网络配置、传播不良信息、非授权访问、破坏数据完整性、拒绝网络攻击等。其中,非授权访问指的是没有得到授权,或是可以避开访问控制权,非法使用网络设备及资源,擅自越权访问信息。网络中的一些敏感数据,可能会在有意无意中丢失或泄漏,主要包括在存储介质、传输过程中的丢失。同时,不信任连接用户可以建立隐蔽隧道,对敏感信息进行窃取。同时,可能通过非法手段,对数据使用权进行获取,从而进行恶意的修改和添加,对用户的正常使用造成影响。有些人会对网络管理系统的脆弱性加以利用,干扰网络服务系统的运行,将作业流程改变,甚至会造成网络系统瘫痪。

3防火墙在政府网络安全设计中的应用

3.1政府情况分析

在进行防火墙部署之前,政府网络管理员应当详细的分析和研究政府工作的流程情况,同时评估可能存在的威胁和风险。对于政府网络的平台构架,信息管理人员应当进行充分的明确对于政府工作开展应当能够合理的预见,从而制定出最为有效的网络安全信息策略。此外,政府信息管理人员对于黑客常用的攻击手段和攻击方式,也应当加以了解。网络设备的瘫痪、主机系统的崩溃等,大多是由于黑客的供给所导致。因此,应当做好应对黑客攻击的防御措施。

3.2政府网络安全需求

政府网络安全问题是一个动态性的过程,因此,在政府网络安全设计中,应当加强自身网络的针对性,同时注重多变性和灵活性。需要对网络现状和应用需求加以满足,同时采取适当的措施,才能有效的保证政府网络的安全。对于政府网络的安全需求来说,主要包括应用系统的安全性、网络访问的可控性、网络资源的可用性、网络管理的便利性等。

3.3制定政府安全策略

了解了政府网络安全需求之后,根据不同的信息资源,应用防火墙技术,对相应的安全策略进行制定。同时进行政府网络自身的认证策略、信息访问策略、保密策略等。对网络信息资源维护管理人员,应当明确其访问审批流程、安全维护职责等。政府网络的管理人员应当对安全策略的实施进行监控和审计,以确保防火墙在政府网络安全中作用的充分发挥。根据监控的信息,对之前制定的安全策略进行检查,判断其是否存在隐患和漏洞。如果存在问题,则可以对风险和威胁的来源和类型加以判断,从而有针对性的进行网络安全策略完善。

4结论

第2篇:网络安全的根源范文

关键词:

1引言:

随着信息化浪潮席卷全球和互联网的快速发展,网络化已经成为企业信息化的发展的重要的推到力量,企业信息化是各个中小企业自身发展的必经之路,但是,随着企业信息化发展而来的网络安全问题日渐突出,网络信息安全问题已成为信息时代人类所面临的挑战(武斌,2009),根据丛红艺,马晓云(2009), 2004年1 月,MyDoom 蠕虫首次出现,1/3的小型企业遭到攻击,1/6的大型企业受到影响;据不完全统计,I LOVE YOU病毒在全球范围内造成的损失已高达100亿美元,其中生产上的损失占了绝大部分,同时顾客的流失,企业的形象品牌荣誉所遭受的损失,更是难以估计的。企业网络安全问题存在的形式是多种多样的,企业网络管理意识,网络系统漏洞、网络技术的更新换代速度之快等原因,都是造成企业网络安全存在风险的重要原因,当前形式下,加强企业网络安全建设,促进企业信息化建设,减少企业网络信息系统风险是党务之急。

2企业网络安全问题

(1)企业网络安全防御意识淡薄。

当前任然有一大部分企业对网络安全防护意识比较单薄,随着数字信息化技术的发展,网络数字化办公方式成为趋势,企业内部实行网络化办公,对自动化办公的依赖性也越来越严重。但是企业内部网络安全防护问题,并没有得到足够的重视,网络防御系统过于陈旧,网络系统不注重更新,企业网络建设投入资金过少,网络安全防护机制不建设。企业内部网络系统一旦遭到攻击,网络恢复和抵抗能力偏弱。企业网络管理部门不健全和管理人员专业化不强,徐新件,朱健华(2008)指出当前大多数公司缺乏专门的信息安全监督管理机构,或者没有配备专业的信息安全监督管理人员。由于缺乏信息安全管理专业知识和技能,难于发挥有效的信息安全监督管理,使信息安全管理工作处于一种似管非管或基本不管的真空状态。

(2)网络恶意攻击和非法入侵企业信息资源

黑客恶意攻击企业内部系统,任何程序都存在漏洞,黑客企业网络中存在的安全漏洞,非法进入企业内部网络系统,对企业的重要信息资源进行篡改,下载资料,获取企业重要商业机密,企业大量的机密文件被窃取或者丢失,扰乱企业正常发展和运行。非法入侵企业网络系统,不论动机怎么样,对企业的网络安全危害加大。张君枫(2009)黑客入侵企业信息网络系统进行盗窃,篡改等恶意行为;冒充他人进行网上诈骗;非法访问;数据在传输过程中被窃取或泄密;计算机病毒的干扰、破坏等,安全问题直接威胁着企业信息网络的建设,成为企业信息化发展的障碍。

(3)网络病毒感染对企业网络安全的破坏

网络病毒感染的途径很多,接受电子邮寄、接受聊天传输信息、软件下载,文件打开等行为,都有可能感染病毒,病毒通过及时网络网络传送,因此发送的面很广、发送速度很快,而且造成的危害也很大。王刚(2011)互联网的广泛应用也为病毒感染和快速传播提供了安全途径。用户在使用各种数据介质、软件介质时都可能将病毒在不知不觉中带入到企业网络中,病毒从网络之间传递,导致系统崩溃,网络瘫痪,对网络服务构成严重威胁,造成巨大损失。网络病毒通过窃取企业登陆密码、用户名等机密资料,获取企业机密信息。病毒的感染能瞬间导致企业系统崩溃,企业网络安全风险加大,企业经济损失严重。

(4)企业网络内部防护的局限性。

企业防护重点是对外,安全防火墙技术,忽视了对内部防护的重视。安全防火墙不对内部起到防护作用,利用企业内部计算机对企业局域网络进行攻击,企业局域网络也会受到严重攻击,当前企业内部攻击行为也加大了企业网络安全的风险。刘润平,万佩真(2010)据调查,在已有的网络安全攻击事件中,大多数是来自内部网络的侵犯,来自机构内部局域网的威胁包括: 误用和滥用关键 敏感数据; 随意设置 IP地址; 内部人员无意泄露内部网络的网络结构;企业内部员工网络隐患防范意识差。

3企业网络安全策略

(1)重视网络安全管理工作

加强企业网络安全防护意识,重视网络安全管理,重视对企业网络安全的资金投入,及时实现网络操作系统更新换代和升级;设置专门的企业网络安全管理人员,设立网络操作分级权限,根据权限等级,限制企业网络操作行为。对不同的机密性的数据,根据其重要性,进行分级管理。加强对内部工作人员的网络安全管理培育,组织企业工作人员学习网络安全知识,提高员工网络安全防御基本技能,避免内部工作人员网络安全技能基础薄弱造成的网络危害。

(2)建立企业网络安全预警机制

企业网络安全预警机制建设包含入侵预警机制建设和病毒预警机制建设两部分。企业网络安全入侵预警机制建设可以检测和分析网络传送数据的安全性,是否经过授权。入侵预警机制对企业网络进行安全扫描,对互联网和系统进行安全扫描,通过检测和分析网络风险源,确定入侵信息的危险性,并进行警告。企业网络安全入侵预警机制能提供详细的入侵警报信息,包括入侵风险源的IP地址,入侵时间,入侵的目的IP地址、目的端口。并根据入侵日志,分析入侵趋势。保护企业网络安全。企业网络病毒预警机制,是对所有访问数据进行连续扫描和检测,保存全时间段的访问进出网络文件信息,根据分析发现风险,产生病毒告警。企业网络病毒预警机制可以对入侵的IP地址进行短时间迅速定位,确认端口,最终病毒发生源,建立病毒扫描日志,记录病毒活动信息。

(3)加强企业网络入侵防范管理

实行企业内外网隔离,通过物理隔离层设置,隔离企业内部办公与外部互联网连接。设置路由器,屏蔽企业内部储存重要数据资源的计算机IP地址,使攻击失去目标,的实现企业网络第一层隔离;设置企业网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问活动进行记录,对具体攻击性的网络访问行为进行告警。

第3篇:网络安全的根源范文

关键词:网络;安全

计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全。

计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

一、物理安全策略和访问控制策略

1、物理安全策略

制定安全策略的目的是保护路由器、交换机、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。

2、访问控制策略

访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,而访问控制策略可以认为是保证网络安全最重要的核心策略之一。

(1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为3个步骤:用户名的识别以验证、用户帐号的缺省限制检查。

(2)网络的权限控制

网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,由系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

(3)目录级安全控制

网络应能够控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有以下8种:系统管理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。

(4)属性安全控制

当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全。网络上的资源都应预先标出一组安全属性,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等。

(5)网络服务器安全控制

计算机网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息数据;可以设定服务器控登录时间限制、非法访问者检测和关闭的时间间隔。

(6)网络监测和锁定控制

计算机网络管理员对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问进行报警,以引起网络管理员的注意,并自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

(7)网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备和静默调制解调制器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还通常对服务器端采取安全限制,用户必须携带证实身份的验证器。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务端再进行相互验证。

(8)防火墙控制

防火墙是近十多年来发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离外部和内部网络,以阻止来自外部网络的侵入。

二、信息加密策略

信息加密的目的是保护网络的数据、文件、口令和控制信息,保护网络会话的完整性。网络加密可设在链路级、网络级,也可以设在应用级等,它们分别对应干网络体系结构中的不同层次形成加密通信通道。用户可以根据不同的需求,选择适当的加密方式。保护网络信息安全行之有效的技术之一就是数据加密策略。它是对计算机信息进行保护的最实用和最可靠的方法。

三、网络安全管理策略

网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。三者的关系如同安垒平台的三根支柱,缺一不可。网络安全管理策略包括:(1)确定安全管理等级和安全管理范围;(2)制定有关网络操作使用规程和人员出入机房管理制度;(3)制定网络系统的维护制度和应急措施等;安全管理的落实是实现网络安全的关键。

四、计算机网络物理安全管理

涉及计算机网络的物理安全管理是保护计算机网络设备、设施以及其他媒体免遭地震、水灾等环境事故和人为地操作失误导致的破坏过程。网络物理安全管理主要包括:机房的安全技术管理、通信线路的安全管理、设备安全管理和电源系统的安全管理。

第4篇:网络安全的根源范文

关键词:网络;安全

计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全。

计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

一、物理安全策略和访问控制策略

1、物理安全策略

制定安全策略的目的是保护路由器、交换机、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。

2、访问控制策略

访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,而访问控制策略可以认为是保证网络安全最重要的核心策略之一。

(1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为3个步骤:用户名的识别以验证、用户帐号的缺省限制检查。

(2)网络的权限控制

网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,由系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

(3)目录级安全控制

网络应能够控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有以下8种:系统管理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。

(4)属性安全控制

当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全。网络上的资源都应预先标出一组安全属性,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等。

(5)网络服务器安全控制

计算机网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息数据;可以设定服务器控登录时间限制、非法访问者检测和关闭的时间间隔。

(6)网络监测和锁定控制

计算机网络管理员对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问进行报警,以引起网络管理员的注意,并自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

(7)网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备和静默调制解调制器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还通常对服务器端采取安全限制,用户必须携带证实身份的验证器。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务端再进行相互验证。

(8)防火墙控制

防火墙是近十多年来发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离外部和内部网络,以阻止来自外部网络的侵入。

二、信息加密策略

信息加密的目的是保护网络的数据、文件、口令和控制信息,保护网络会话的完整性。网络加密可设在链路级、网络级,也可以设在应用级等,它们分别对应干网络体系结构中的不同层次形成加密通信通道。用户可以根据不同的需求,选择适当的加密方式。保护网络信息安全行之有效的技术之一就是数据加密策略。它是对计算机信息进行保护的最实用和最可靠的方法。

三、网络安全管理策略

网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。三者的关系如同安垒平台的三根支柱,缺一不可。网络安全管理策略包括:(1)确定安全管理等级和安全管理范围;(2)制定有关网络操作使用规程和人员出入机房管理制度;(3)制定网络系统的维护制度和应急措施等;安全管理的落实是实现网络安全的关键。

四、计算机网络物理安全管理

涉及计算机网络的物理安全管理是保护计算机网络设备、设施以及其他媒体免遭地震、水灾等环境事故和人为地操作失误导致的破坏过程。网络物理安全管理主要包括:机房的安全技术管理、通信线路的安全管理、设备安全管理和电源系统的安全管理。

第5篇:网络安全的根源范文

随着信息化浪潮席卷全球和互联网的快速发展,网络化已经成为企业信息化的发展的重要的推到力量,企业信息化是各个中小企业自身发展的必经之路,但是,随着企业信息化发展而来的网络安全问题日渐突出,网络信息安全问题已成为信息时代人类所面临的挑战(武斌,2009),根据丛红艺,马晓云(2009), 2004年1 月,MyDoom 蠕虫首次出现,1/3的小型企业遭到攻击,1/6的大型企业受到影响;据不完全统计,I LOVE YOU病毒在全球范围内造成的损失已高达100亿美元,其中生产上的损失占了绝大部分,同时顾客的流失,企业的形象品牌荣誉所遭受的损失,更是难以估计的。企业网络安全问题存在的形式是多种多样的,企业网络管理意识,网络系统漏洞、网络技术的更新换代速度之快等原因,都是造成企业网络安全存在风险的重要原因,当前形式下,加强企业网络安全建设,促进企业信息化建设,减少企业网络信息系统风险是党务之急。

2企业网络安全问题

(1)企业网络安全防御意识淡薄。

当前任然有一大部分企业对网络安全防护意识比较单薄,随着数字信息化技术的发展,网络数字化办公方式成为趋势,企业内部实行网络化办公,对自动化办公的依赖性也越来越严重。但是企业内部网络安全防护问题,并没有得到足够的重视,网络防御系统过于陈旧,网络系统不注重更新,企业网络建设投入资金过少,网络安全防护机制不建设。企业内部网络系统一旦遭到攻击,网络恢复和抵抗能力偏弱。企业网络管理部门不健全和管理人员专业化不强,徐新件,朱健华(2008)指出当前大多数公司缺乏专门的信息安全监督管理机构,或者没有配备专业的信息安全监督管理人员。由于缺乏信息安全管理专业知识和技能,难于发挥有效的信息安全监督管理,使信息安全管理工作处于一种似管非管或基本不管的真空状态。

(2)网络恶意攻击和非法入侵企业信息资源

黑客恶意攻击企业内部系统,任何程序都存在漏洞,黑客企业网络中存在的安全漏洞,非法进入企业内部网络系统,对企业的重要信息资源进行篡改,下载资料,获取企业重要商业机密,企业大量的机密文件被窃取或者丢失,扰乱企业正常发展和运行。非法入侵企业网络系统,不论动机怎么样,对企业的网络安全危害加大。张君枫(2009)黑客入侵企业信息网络系统进行盗窃,篡改等恶意行为;冒充他人进行网上诈骗;非法访问;数据在传输过程中被窃取或泄密;计算机病毒的干扰、破坏等,安全问题直接威胁着企业信息网络的建设,成为企业信息化发展的障碍。

(3)网络病毒感染对企业网络安全的破坏

网络病毒感染的途径很多,接受电子邮寄、接受聊天传输信息、软件下载,文件打开等行为,都有可能感染病毒,病毒通过及时网络网络传送,因此发送的面很广、发送速度很快,而且造成的危害也很大。王刚(2011)互联网的广泛应用也为病毒感染和快速传播提供了安全途径。用户在使用各种数据介质、软件介质时都可能将病毒在不知不觉中带入到企业网络中,病毒从网络之间传递,导致系统崩溃,网络瘫痪,对网络服务构成严重威胁,造成巨大损失。网络病毒通过窃取企业登陆密码、用户名等机密资料,获取企业机密信息。病毒的感染能瞬间导致企业系统崩溃,企业网络安全风险加大,企业经济损失严重。

(4)企业网络内部防护的局限性。

企业防护重点是对外,安全防火墙技术,忽视了对内部防护的重视。安全防火墙不对内部起到防护作用,利用企业内部计算机对企业局域网络进行攻击,企业局域网络也会受到严重攻击,当前企业内部攻击行为也加大了企业网络安全的风险。刘润平,万佩真(2010)据调查,在已有的网络安全攻击事件中,大多数是来自内部网络的侵犯,来自机构内部局域网的威胁包括: 误用和滥用关键 敏感数据; 随意设置 IP地址; 内部人员无意泄露内部网络的网络结构;企业内部员工网络隐患防范意识差。

3企业网络安全策略

(1)重视网络安全管理工作

加强企业网络安全防护意识,重视网络安全管理,重视对企业网络安全的资金投入,及时实现网络操作系统更新换代和升级;设置专门的企业网络安全管理人员,设立网络操作分级权限,根据权限等级,限制企业网络操作行为。对不同的机密性的数据,根据其重要性,进行分级管理。加强对内部工作人员的网络安全管理培育,组织企业工作人员学习网络安全知识,提高员工网络安全防御基本技能,避免内部工作人员网络安全技能基础薄弱造成的网络危害。

(2)建立企业网络安全预警机制

企业网络安全预警机制建设包含入侵预警机制建设和病毒预警机制建设两部分。企业网络安全入侵预警机制建设可以检测和分析网络传送数据的安全性,是否经过授权。入侵预警机制对企业网络进行安全扫描,对互联网和系统进行安全扫描,通过检测和分析网络风险源,确定入侵信息的危险性,并进行警告。企业网络安全入侵预警机制能提供详细的入侵警报信息,包括入侵风险源的IP地址,入侵时间,入侵的目的IP地址、目的端口。并根据入侵日志,分析入侵趋势。保护企业网络安全。企业网络病毒预警机制,是对所有访问数据进行连续扫描和检测,保存全时间段的访问进出网络文件信息,根据分析发现风险,产生病毒告警。企业网络病毒预警机制可以对入侵的IP地址进行短时间迅速定位,确认端口,最终病毒发生源,建立病毒扫描日志,记录病毒活动信息。

(3)加强企业网络入侵防范管理

实行企业内外网隔离,通过物理隔离层设置,隔离企业内部办公与外部互联网连接。设置路由器,屏蔽企业内部储存重要数据资源的计算机IP地址,使攻击失去目标,的实现企业网络第一层隔离;设置企业网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问活动进行记录,对具体攻击性的网络访问行为进行告警。

(4)加强企业网络安全病毒防御

第6篇:网络安全的根源范文

根据计算机自身及计算机网络的特点,我们把这些不安全因素总结为三个方面:

一是无意识行为:例如计算机管理员对计算机的安全配置不当造成的安全漏洞;安全意识不够,用户口令选择不慎,用户将自己的账号等信息随意转借他人或与别人共享等都会对网络安全带来安全隐患。

二是有意识行为:这是计算机网络所面临的最大威胁。这种行为所采用的方式并不是单一的,根据攻击的方式不同,可以划分为:主动攻击和被动攻击两种方式。第一种方式的目的是有选择地破坏信息的有效性和完整性;第二种方式不影响网络正常工作,但是它会截获、窃取、破译以获得重要机密信息。

三是网络软件的漏洞和“后门”程序:任何网络软件都存在一定的缺陷和漏洞,黑客会利用这些漏洞和缺陷对网络进行攻击。有些软件公司在程序开发过程中,设置了一些“后门”程序,一般人不会知道,但是一旦“后门”程序被不法分子发现和利用,会造成很严重的后果。

根据防范措施的难易程度,我们可以将这些措施分为:物理安全措施、访问安全措施、信息加密措施。

1.物理安全措施。采用这种措施的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路不会受到自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动。

2.计算机及网络访问控制措施。该措施可以保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全措施须相互配合方能起到保护作用,但访问控制可以说是保证网络安全最重要的措施之一。下面我们分别叙述一下不同的访问控制措施:

1)就是入网访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三个步骤中只要任何一个步骤没有通过,该用户便不能进入该网络。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。

2)网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限。

3)目录级控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限包括:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。

4)属性控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问屑性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、复制一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

5)网络服务器控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。

6)网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

7)网络端口和节点的控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

8)防火墙控制。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。

3.信息加密措施

第7篇:网络安全的根源范文

[关键词]网络安全 防火墙技术 服务器

古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。自然,这种墙因此而得名“防火墙”。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡。这种中介系统也叫做“防火墙”,或“防火墙系统”。

简言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。在使用防火墙的决定背后,潜藏着这样的推理:假如没有防火墙,一个网络就暴露在不那么安全的Internet诸协议和设施面前,面临来自Internet其他主机的探测和攻击的危险。在一个没有防火墙的环境里,网络的安全性只能体现为每一个主机的功能,在某种意义上,所有主机必须通力合作,才能达到较高程度的安全性。防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换―NAT、型和监测型。

包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

网络地址转化―NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

型。型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

监测型。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。

防火墙产品不能替代墙内的谨慎的安全措施。防火墙在当今Internet世界中的存在是有生命力的。它是一些对高级别的安全性有迫切要求的机构出于实用的原因建造起来的,因此,它不是解决所有网络安全问题的万能药方,而只是网络安全政策和策略中的一个组成部分。

参考文献:

[1]李建军.浅谈企业级防火墙选购[J].信息技术与信息化,2006,(03).

[2]周利江.医院网络系统防火墙的选择[J].医疗装备, 2005,(08).

[3]肖晓.教育系统网络安全新贵EDU[J]. 中国教育网络,2005,(07).

第8篇:网络安全的根源范文

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙产品主要有堡垒主机、包过滤路由器、层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。

1.包过滤型:包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2.网络地址转化—NAT:网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3.型:型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

4.监测型:监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

第9篇:网络安全的根源范文

【关键词】虚拟专用网络 校园网 资源服务延伸

近期,本人参与了某中职学校校园网络平台的改造工作。该校校园网络平台已经具有完善的校园网架构和网络中心机房,网络平台上架设有较先进和安全的.NET版XX校园网应用系统、国际贸易模拟实训平台、电子商务模拟实训平台、市场营销模拟实训平台、电子图书服务平台以及机房常用软件FTP服务平台。基于宽带网络的普及,本次的改造主要是利用VPN技术延伸以上网络资源服务,让学校校园网系统发挥更大作用。

1 VPN简述

1.1 什么是VPN

VPN(Virtual Private Network )即是虚拟专用网络,指的是在公用网络上建立专用网络的技术。之所以称为虚拟网络,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。

1.2 VPN功能与优点

(1)传输数据安全可靠――VPN通过建立一个隧道,利用加密技术对传输数据进行加密,以保证传输数据的安全和保密性,保证连接用户的可靠性。

(2)连接方便灵活――用户如果想与合作伙伴联网,如果没有虚拟专用网,双方只能通过协商如何建立租用线路或帧中继线路,而采用虚拟专用网之后,只需双方配置安全连接信息即可。同时,VPN支持通过Internet和Extranet的任何类型的数据流,体现其可扩充性和灵活性。

(3)完全控制――VPN使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。

(4)节省通信费用,降低安装和维护WAN(广域网)设备和远程访问设备成本。

1.3 实现方式

VPN的实现有很多种方法,常用的有以下4种:

(1)VPN服务器,在大型局域网中,可以在网络中心通过搭建VPN服务器的方法来实现。

(2)软件VPN,可以通过专用的软件来实现VPN。

(3)硬件VPN,可以通过专用的硬件来实现VPN。

(4)集成VPN,很多的硬件设备,如路由器,防火墙等等,都含有VPN功能。

2 设计方案

2.1 设计思路及实现功能

根据对其它多个单位(如:有多个校区的学校、医院等)使用外网接入案例进行分析,外网接入主要要解决好数据的安全性和敏感数据的有限开放(或不开放)问题,依据学校现有条件,拟采用硬件VPN方式实现我校网络资源服务延伸,硬件VPN设备能对内网服务器和外网访问客户机之间的通讯数据都进行十分有效的加密处理,数据加密就可以认为数据是在一条专用的数据链路上进行安全传输,如同专门架设一个专用网络一样,十分安全。现行证券网上交易系统、网上银行系统等均采用硬件VPN设备。

在实现内、外网连接后,对网络资源共享采取“有限开放、分步实施”,在保证数据安全的前提下,通过不断放开平台资源共享,以最终实现共享最大化,为学校教学、管理、实训提供更便利和先进的服务。目前主要要实现的是让被授权的教职员工无论在家或是出差在外,只要在能接入Internet的地方,均能连接上学校校园网系统,实现对XX校园网系统的使用,如,成绩查询、录入、学藉管理等工作,同时,实现对学校FTP服务器上提供的资源进行下载,如,下载已收集、积累多年、适合学校教学、实训的软件等资源。具体如下:

(1)接入XX校园网系统:实现30-50位用户同时在线(通过ADSL拔入或直接使用授权帐号、密码登陆),通过VPN 登录到学校服务器1上使用“XX校园网系统”所有功能。

(2)接入FTP服务器:实现30-50位用户同时在线(通过ADSL拔入或直接使用授权帐号、密码登陆),通过VPN 登录到学校服务器2上,实现软件、课件等资源下载,实现资源共享,方便授权用户随时随地使用学校FTP服务器资源。

2.2 实现方法

实现本方案只需利用学校现行光纤专线ISP提供的固定IP地址在学校现有校园网系统加装一台VPN设备,并设置授权用户的登录用户名和密码即可。

(1)VPN设备安装在学校网管中心机房机柜上。接入方式如图1 所示。

(2)选用VPN设备。

型号:深信服 VPN2050。

具体参数:防火墙吞吐量:150Mbps ; 最大并发会话数:350000; SSL-VPN加密速度:100Mbps;并发SSL用户数:300 ;每秒新建用户数:60 ;IPSec-VPN加密速度:75Mbps;IPSec-VPN隧道数:3000;网络接口:4个千兆电口;1U机架式。

考虑学校目前有可能使用VPN系统的教职员工数量以及授权号购买成本,先行购买30-50个授权用户数,学校可根据使用情况和网络拥堵情况进行用户逐步分批授权,该型号设备最大允许用户数300个,根据需要可再行购买。

(3)授权用户具体使用方法。

第一,授权接入用户使用学校XX校园网系统。(a)授权用户(学校教职员工)可以根据指定地址,或登录学校网站,点击主页上面的相关链接,如图:,即可进入提示页面,如图2,进入学校内网系统提示页面。(b)点击VPN用户登录,即可进入如图2的VPN登录界面。授权用户根据学校分配的用户名和密码即可进行VPN登录。(c)用户通过VPN验证后将可在显示页面上选择“XX校园网”而直接链接学校的校园网系统,如图3,学校校园网系统登录界面。用户可使用学校原已分配的用户名和密码进行登录使用系统。

学校现行学分制.NET版XX校园网应用系统是基于网络的应用系统,采用B/S(浏览器/服务器)架构模式,有一整套完善的权限管理体系,确保系统数据的安全、可靠,每一个用户都只能对授权范围内的功能项进行操作。学校校园网系统原已对各部门和不同教职员工进行权限划分,如:办公室指定管理员可以“公告”,教务科指定管理员可以进行教学计划、教师名册等资料上传和修改,各班主任可以查询、导出本班成绩和进行本班学籍管理,普通科任老师只能根据教务科发送成绩表,对指定成绩表进行成绩录入、保存、提交操作,普通教职员工只能查阅学校公告,各权限划分清晰,均不能越权操作。图5是正常登录后显示首页。

第二,授权用户对学校FTP服务器资源进行访问、下载方法。授权用户接入FTP服务器的方法与进入XX校园网前的操作方法相同,只不过在通过VPN用户验证后在显示的页面中点击“FTP服务”而直接进入服务器进入资源下载,第一阶段尚未考虑开放上传功能。

3 其它说明

考虑外网用户接入内网系统数据传输过程的复杂性和安全性,如:网络攻击和黑客入侵,所以本方案采用硬件VPN设备。而考虑授权用户的保密性,在接入XX校园网时采用双重密码验证,即VPN身份验证以及XX网系统的用户名和密码验证,也要求授权用户需保存好这两套用户名和密码,并对初始密码进行修改,如若发现帐户有异常或授权帐户已经不需再使用内网系统,管理员可随时对其进行停用、销户处理。

通过本次参与校园网络平台的改造工作,使本人认识到VPN技术可以使Internet这种大众化的网络发挥重要的作用,但在使用中千万要注意保安性的问题,这样,VPN才能实现所期望的快捷,安全的通信。在不远的将来,VPN技术将成为广域网建设的最佳解决方案。