本站小編為你精心準(zhǔn)備了議論網(wǎng)絡(luò)安全的必要性參考范文,愿這些范文能點燃您思維的火花,激發(fā)您的寫作靈感。歡迎深入閱讀并收藏。
1網(wǎng)絡(luò)安全的重要性
為了更全面的保護(hù)好網(wǎng)絡(luò)中信息的安全性,從中央到地方政府廣泛重視,并制定了信息安全保護(hù)方面的法律法規(guī)。在日益擴(kuò)張的網(wǎng)絡(luò)中信息的傳輸量、傳輸速度及個人信息的擁有量也驟然增大,對信息的安全防護(hù)意識,保密意識都有進(jìn)一步更高的要求。為了信息能在錯綜復(fù)雜的網(wǎng)絡(luò)中不被截取、惡意篡改、刪除等,就要以領(lǐng)先的技術(shù)加設(shè)備的應(yīng)用模式,才能以高標(biāo)準(zhǔn)來全面保證信息的安全。
2網(wǎng)絡(luò)安全的主要防范技術(shù)與應(yīng)用
2.1防火墻(Firewal)l的應(yīng)用
防火墻是最常應(yīng)用技術(shù)之一。所謂防火墻是指由硬件設(shè)備和軟件系統(tǒng)組成的網(wǎng)絡(luò)管理設(shè)備。為確保信息安全,在內(nèi)部網(wǎng)與因特網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間架設(shè)的一道保護(hù)屏障。所有網(wǎng)絡(luò)通信和數(shù)據(jù)包交換等信息均要經(jīng)過這道屏障。通過設(shè)置特定的策略、訪問控制規(guī)則,包過濾、授權(quán)、安全審計、應(yīng)用網(wǎng)關(guān)等允許或限制傳輸?shù)男畔⑼ㄟ^,從而保護(hù)內(nèi)部網(wǎng)絡(luò)免受非法信息的入侵與攻擊。防火墻(Firewal)l類型主要分為兩種:網(wǎng)絡(luò)層防火墻和應(yīng)用層防火墻。
1)網(wǎng)絡(luò)層防火墻。網(wǎng)絡(luò)層防火墻是基于TCP/IP協(xié)議底層,形象看作為IP封包過濾器。可以通過設(shè)置源地址、源端口號、目的地址、目的端口號、IP地址段等等屬性來進(jìn)行過濾,禁止不符合特定規(guī)則和策略的封包穿越防火墻。當(dāng)然如果病毒或攻擊性信息符合規(guī)則、策略也可以穿越防火墻。這些規(guī)則和策略管理員可以根據(jù)所需服務(wù)要求進(jìn)行修改或自由定義。防火墻可以配置不同保護(hù)級別,最高級別可以禁止所有服務(wù),最低級別可以允許所有服務(wù),這樣不同級別的保護(hù)可以滿足不同的服務(wù)要求,具有很好的保護(hù)作用。防火墻是攻擊者的第一道防線,通過這道防線才能進(jìn)入目標(biāo)用戶。
2)應(yīng)用層防火墻。應(yīng)用層防火墻是基于TCP/IP協(xié)議的應(yīng)用層上。當(dāng)使用Http協(xié)議和FTP協(xié)議訪問網(wǎng)絡(luò)時,所產(chǎn)生的數(shù)據(jù)包都屬于這一層。應(yīng)用層防火墻通過全面監(jiān)測數(shù)據(jù)封包檢測出不符規(guī)則和策略的信息,對進(jìn)出運(yùn)行復(fù)雜的封包有效攔截,同時還能阻止外網(wǎng)和內(nèi)部系統(tǒng)間建立直接的通信關(guān)系,攔截外部網(wǎng)絡(luò)直接傳送到內(nèi)部網(wǎng)絡(luò)的數(shù)據(jù)包。
2.2路由策略與策略路由
1)路由策略。路由策略就是可以改變網(wǎng)絡(luò)流量所經(jīng)過的路徑而通過優(yōu)化、修改路由表信息的技術(shù),關(guān)鍵是改變路由表中路徑屬性來實現(xiàn)的。簡單的來說就是發(fā)送與接收的策略。路由策略主要控制路由條目,匹配的路由,其中包括目的網(wǎng)段、掩碼、下一跳地址、度量值、標(biāo)記值等。
2)策略路由。策略路由其實就是根據(jù)目標(biāo)網(wǎng)絡(luò)地址進(jìn)行靈活選擇的數(shù)據(jù)包路由轉(zhuǎn)發(fā)機(jī)制。策略路由主要有源地址式路由,目的地址式路由,智能式路由三種。源地址式路由就是指根據(jù)路由的源地址來進(jìn)行策略執(zhí)行的,目的地址式路由是指根據(jù)路由的目的地址來進(jìn)行策略執(zhí)行的,智能式路由策略是隨著網(wǎng)絡(luò)流量的變化而自主學(xué)習(xí),靈活的選擇來均衡路由。
2.3DMZ區(qū)的應(yīng)用
DMZ(DemilitarizedZone)中文名稱為“隔離區(qū)”或“非軍事區(qū)”。利用防火墻或路由器等網(wǎng)絡(luò)安全管理軟件,解決外部網(wǎng)絡(luò)無法直接訪問內(nèi)部網(wǎng)絡(luò)服務(wù),既為了保障內(nèi)網(wǎng)服務(wù)器為外網(wǎng)提供服務(wù)時的安全,在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間邏輯劃分出來的一塊區(qū)域,這塊區(qū)域即非絕對的安全,也非絕對的不安全,這就是DMZ區(qū)。可以將內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)提供服務(wù)的WEB服務(wù)器、文件服務(wù)器、流媒體服務(wù)器、郵件服務(wù)器、電子商務(wù)服務(wù)器等放在DMZ區(qū)中,這樣內(nèi)部網(wǎng)絡(luò)又增加了一道安全防線。應(yīng)用DMZ區(qū)特點是,投入很高,內(nèi)部網(wǎng)絡(luò)的安全性也很高。在DMZ區(qū)應(yīng)用中,要架設(shè)兩個防火墻,即外部防火墻和內(nèi)部防火墻。定義外部防火墻負(fù)責(zé)管理全局DMZ區(qū)的訪問,并抵御外部網(wǎng)絡(luò)所受到的攻擊。定義內(nèi)部防火墻負(fù)責(zé)管理內(nèi)部DMZ區(qū)的訪問。這樣就使內(nèi)部網(wǎng)絡(luò)有了三道安全防線,攻擊者必須要穿越三道關(guān)卡才能到達(dá)內(nèi)部主機(jī),大大的提高了內(nèi)部網(wǎng)絡(luò)的安全性。
2.4虛擬化技術(shù)的應(yīng)用
1)虛擬化技術(shù)。虛擬化是為一組相類似資源提供一個通用的抽象接口集。虛擬化的對象是各種各樣的資源,把各種資源的屬性和操作差異隱藏進(jìn)行虛擬化,并允許通過一種通用的方式來方便用戶查看維護(hù)資源,進(jìn)而為用戶提供更便捷、高效、安全的服務(wù)。
2)虛擬化技術(shù)的應(yīng)用。虛擬化技術(shù)對網(wǎng)絡(luò)安全產(chǎn)生了新的技術(shù)變革,網(wǎng)絡(luò)設(shè)備路由器和交換機(jī)需要支持虛擬化交換,防火墻和入侵檢測系統(tǒng)需要支持虛擬防火墻和虛擬安全設(shè)備。在虛擬化技術(shù)中,被虛擬的實體可以是各種各樣的IT資源。不在有安全域,在同一個硬件中有很多的虛擬系統(tǒng),會產(chǎn)生一個安全空間,這個安全空間可以放置多少個防火墻,也就出現(xiàn)了很多邊界,這就要求防火墻在虛擬化平臺中要有新的策略技術(shù)來與之相適應(yīng)。
2.5云技術(shù)的應(yīng)用
1)云技術(shù)。云計算作為IT領(lǐng)域一項革新的計算服務(wù)模式,具有許多現(xiàn)有模式所不具備的優(yōu)勢,不論是從商業(yè)模式上還是信息服務(wù)上。但最關(guān)鍵的問題是數(shù)據(jù)安全問題,云計算可以通過系統(tǒng)隔離和安全保護(hù)來為用戶提供安全可靠的信息服務(wù)。
2)云技術(shù)的應(yīng)用。云技術(shù)的云安全平臺采取了共享資源復(fù)用技術(shù)、主動防御技術(shù)、實時擴(kuò)展技術(shù),防止目的地址和信息遭到攻擊,防止用戶終端被網(wǎng)絡(luò)病毒感染。此外還要在整個主網(wǎng)中建立多個分支清洗中心,使之能夠?qū)崿F(xiàn)就近信息清洗和信息復(fù)用,這樣高效的保障了網(wǎng)絡(luò)中信息的清節(jié)與安全。此外,云安全平臺有專門負(fù)責(zé)垃圾郵件、惡意網(wǎng)站、黑客攻擊地址、木馬源等信息收集的中心,將這些信息收集入庫并加入黑名單行列,在分享到互聯(lián)網(wǎng)中各個云清洗中心,通過對黑名單的層層分享與更新,以及層層對惡意信息的抑制、過濾、修復(fù)等,進(jìn)而可以非常有效的保障終端設(shè)備訪問互聯(lián)網(wǎng)時免于被惡意掛馬和入侵。從用戶角度來看,需要的是一個安全的網(wǎng)絡(luò)運(yùn)行環(huán)境,雖然很多企業(yè)、用戶都部署防火墻和防病毒軟件,但是不光要靠防火墻、防病毒軟件,還要進(jìn)行系統(tǒng)的安全策略配置,補(bǔ)丁修復(fù)等方面來有效的保護(hù)系統(tǒng)的安全,避免數(shù)據(jù)遭受惡意信息的攻擊與侵?jǐn)_。
作者:劉文武單位:遼寧建筑職業(yè)學(xué)院