曹鹏飞
安徽继远软件有限公司 安徽 合肥 230094
自“互联网+”概念推广以来,互联网作为一项高新技术产业再次得以纵深发展,促使民众生活、企业经营等方式产生重大转变。当今企业的发展也越来越离不开互联网。然而网络攻击、病毒、间谍黑客案件屡禁不止,加强计算机网络安全建设迫在眉睫。
①非授权访问的问题。非授权访问是计算机网络系统重要的安全问题之一,指非指定人员利用篡改计算机程序入侵用户内网,继而非法取得未授权的文件信息。非授权访问主要体现在以下几个形式:冒充用户身份、非法进入网络系统、非法进行非授权操作。②后门及木马程序的影响。后门及木马程序是通过植入病毒达到非法远程控制用户计算机的一种方式,其本身极具隐蔽性,普通用户较难发现。当用户计算机被植入木马及后门病毒时,即会窃取用户信息或账户密码,继而通过用户信息或账户密码盗取财产或窃取重要文件,甚至控制整个企业的网络系统[1]。③DDoS攻击的频发。DDoS(分布式拒绝服务攻击)攻击时目前比较常见的一种攻击方式,DDoS攻击可以使很多的计算机在同一时间遭受到攻击,使被攻击目标因资源耗尽或网络阻塞而无法正常使用。
(1)环境造成安全隐患。现阶段计算机芯片是非常精密以及高科技的产品。很多时候会受到一些环境因素的影响,比如高温和雷电,这些都会对芯片的工作造成影响。因此在计算机的实际运行中,因为芯片的一些不良情况,会直接导致计算机无法运行,甚至计算机内一些存储的信息也会出现丢失的情况。另外计算网络也是会受到天气因素的影响,很多时候会有网络连接失败的情况出现,影响到用户对计算机网络的使用,甚至会导致计算机信息面临安全隐患。
(2)用户的安全意识缺乏。如今计算机网络在人们的生活中使用不断变得广泛,在工作以及生活中,时刻进行网络信息的搜索,衣食住行等各类的活动需要网络的支持。但是很多人并未对信息安全有足够的重视,一些网络用户对密码的设置十分简单,是为了自己记忆更加方便。甚至在很多的平台使用的是一样的密码。这样就导致在实际使用中,用户的密码是非常容易被破解的,让信息安全受到一定的影响[2]。
(1)互关联性。计算机网络安全集成系统的各项服务和功能都必须遵循基本的安全策略,这是解决系统互关联性的核心要素。除此以外,对于某些安全服务的提供依据,并不是直接源于安全的考虑,而是因为系统的相互关联,即服务之间的联动规则,所以,对于网络安全的系统中心来说,要能够及时实现这种联动。
(2)可管理性。对于一个能够提供可靠保障的网络安全系统来说,在管理层面和管理技术上应该能够确保安全策略准确实现,这依赖于一个稳定的管理平台,使用户对于信息安全的需求可以及时得到满足。这既包括了明确的安全服务,也包含了安全机制技术管理层面的要求,从而实现网络安全体系在系统中的合理部署与配置。
(3)可扩展性。市面上的木马病毒更新速度很快,与之对应的病毒库、安全体系也应以很快的速度更新,一个可靠的网络安全集成系统,不仅能够保障日常安全需求,对新投入的安全服务和安全设备,以及新型的网络安全技术,都应该无缝衔接,或者只做少量改动,即可实现安全系统的扩展功能。
依据国家网络安全及应用系统等级保护相关规定,网络系统安全当使用全面动态纵深防御,对业务应用实施分区、分域、分层防护。计算机需要设置安全防御及监测系统,及时检测自身漏洞并及时进行完善。此外需要设置防火墙等预测措施,及时屏蔽病毒,继而确保系统安全。
(1)分区分域设计。将业务网与办公网分别设置,业务应用部署在业务网,办公人员使用办公网进行办公,按照业务应用和办公的安全要求开展安全防护、配置工作。根据业务应用特点划分二级业务安全域或三级业务安全域,明确域间边界,落实隔离与访问控制等安全防护措施,按照“同级系统统一成域”原则部署应用系统。
(2)分层防护。通过隔离与控制措施,实现二级业务安全域或三级业务安全域的计算和存储资源的隔离。在网络层面按照顶层设计的划分原则进行逻辑划分,可使用VLAN或VXLAN对业务网络进行子网划分,采用具有入侵防御系统、DDoS攻击、URL过滤、入侵检测及访问控制功能的网络防火墙,按最小化原则实行访问控制;在计算资源层面,对不同安全域分配的主机之间进行逻辑隔离;在存储层面,通过划分逻辑单元、存储资源分区等方式进行安全域间的逻辑隔离。
(3)内网安全管理。对于普通防护而言,在漏洞扫描及防火墙、病毒入侵等方面做好安全防护即可,而且现在市面上具有许多杀毒软件,已经足够普通用户进行防护。针对政府部门及企业,不仅需要做好网络外部的安全防护,亦需重视内部网络的安全防护。具体而言,需要进行统一权限管理、补丁分发管理、终端行为管理。通过实施多种措施加强内网安全管理,有效避免计算机网络系统内部安全问题。
企业计算机网络安全集成是一个复杂的系统工程,它涉及多个专业的技术应用,同时也需要企业各个部门相互协调配合。只有企业自身树立网络安全意识,制定完善的网络安全防护体系,实施有效的技术防护措施,才能迎接并处理好计算机网络系统安全集成相关的挑战。