首页范文网络安全的办法十篇网络安全的办法十篇

网络安全的办法十篇

发布时间:2024-04-25 18:56:36

网络安全的办法篇1

【关键词】做中学;Vmware;计算机网络安全

一、引言

在高职课程基于CDio(即构思(Conceive)、设计(Design)、实现(implement)、运作(operate)4个单词的缩写,是“做中学”原则和“基于项目的教育、学习”的集中体现)思想进行课程改革的今天,相信同样担任《计算机网络安全》课程教学任务的同行们有这样的感受:作为计算机网络专业的经典课程,《计算机网络安全》课程改革在实现起来困难重重。

究其原因,大致分如下两个方面:首先实训平台的搭建。《计算机网络安全》的项目实践需要计算机网络环境的支持,这无形中提高了实训的环境建设的成本。另外,如果学生人手一台计算机,多人合作进行实训,学生也会受到所担角色的限制,只能完成某一方面的任务,不能窥其全貌。其次如何对课程体系解构,重新排序知识点,才能凸显行动体系的重构,实现学习领域的定位?网络安全知识众多,像网络攻击与防护、网络嗅探、加密和虚拟专用网Vpn等,它不像语言类课程一样,通过一个综合项目的程序编写就可以切身体会数据结构和算法的功用,而且网络安全更强调正反两方面分析问题,要从安全隐患确定防范策略。

因此,如何引入新的教学平台和教学手段,对于《计算机网络安全》课程改革,已显的尤为重要。本文将通过一个教学案例的设计,提出Vmwareworkstation虚拟工具实现《计算机网络安全》“做中学”课程改革的实现思路。

二、平台概述

Vmwareworkstation是Vmware公司推出的一款虚拟机仿真程序,它可以在一台计算机上模拟多台虚拟计算机,并可以实现虚拟机与物理计算机、虚拟机与虚拟机之间的网络连接。Vmware主要支持三种网络连接形式,即“桥接”方式、“nat”方式、“仅主机”方式。基于Vmwareworkstation,可以实现《计算机网络安全》教学所需的网络操作环境。笔者在一台安装有windowsXp的物理微机上,安装一台windowsXp和windows2003Server的虚拟机各一台,并且通过“仅主机”方式实现三者的内部联网,再辅以《计算机网络安全》课程思想和相关工具,以此搭建出实践教学平台。

三、实现过程

通过Vmwareworkstation虚拟软件,在一台安装有windowsXp的计算机上,安装配置一台windowsXp的虚拟机和安装有windows2003Server的虚拟机,并通过“仅主机”方式实现物理计算机和两台虚拟机系统的网络连接。其中,安装了windows2003Server系统的虚拟机作为网络中的服务器,并且通过Serv-U的安装配置,实现Ftp服务器的功能。另外安装pGp软件,实现加密解密的实训环节;物理计算机担任网络客户端的角色,可以使用internetexplorer和CuteFtp软件实现对服务器Ftp资源的常规访问;配置有windowsXp的虚拟机作为网络中的“不良分子”,通过Snifferpro和“wireshark”软件侦听网络环境,实现网络嗅探的功能。(如图2所示)的三台设备分别配置好ip地址之后,即虚拟实现了(图1中)的小型局域网的环境,实现网络安全实训平台的搭建。

(1)网络侦听实训模块。正常情况下,当我们在windows2003Server平台下,经过释放iiS的Ftp资源,启用Serv-U程序,然后新建Ftp站点,再创建相应访问账号后,Ftp服务器即对局域网内的其他用户开放了。为了保证合法使用者的访问权,Ftp采用授权用户访问的形式有限对客户端开放上传和下载功能,授权账户信息的用户名为admin,密码也是admin。这个时候,作为正常客户的物理计算机,可以通过internetexplorer访问Ftp服务器的资源。假设企图进行侦听的windowsXp虚拟计算机,早先开启了Snifferpro工具进行侦听,则可以截获(如图3所示的信息)。由此可以看出合法用户的登录账号被侦听者直接获取,这主要是因为默认Ftp信息是以明文的形式进行传递导致。

负责侦听的虚拟机甚至可以通过“wireshark”工具直接读取上传、下载数据文件的内容。“a1.txt”文件是一个aSCii编码的纯文本文件,在合法用户在服务器上下载的同时,(通过图4可以看到)“a1.txt”的正文被侦听程序直接截获。以模块一所暴露出来网路安全问题,让学生对当前网络安全的现状进行反思,鼓励学生提出自己的处理方法,并且引导学生通过数据加密等思想、工具来解决问题。

(2)加密模块。针对“wireshark”可以侦听到数据文件内容的问题,数据加密技术可以有针对性的进行解决。数据加密的基本过程是对原为明文的文件或数据内容按照某种算法进行处理,使其成为不可读的一段代码,即密文,使其只能在输入相应的密钥后,才能显示本来的内容的过程。主流的加密工具有很多,例如pGp软件,作为一款诞生于1991年的优秀的加密软件的代表,pGp可以实现大部分的加密和认证算法,并且可以非常好的支持现代加密技术中的非对称加密技术。若在服务器虚拟机上,执行pGp软件的加密功能,将涉及传输的数据文件在传输之前,封装成可以不依靠pGp软件自解封的文件,则pGp软件的像RSa等优秀加密技术可以保证在资源传输过程中,即使被侦听软件抓取到数据内容,由于数据本身是经过加密的,作为未获得合法用户密钥的侦听者,也无法读取到文件的内容。

(3)虚拟专用网Vpn模块。随着数据应用规模的扩大,单纯的从数据文件角度进行加密操作显的无法满足用户对网络安全的需要。如果可以针对数据传输过程进行始于发送、终于接收的安全加密,才能更好的实现网络安全的目标。以隧道技术为实现核心的Vpn技术,正可以提供出与企业级别的专用网络一样的安全性和可管理性。Vpn(Virtualprivatenetwork)即虚拟专用网,是通过综合利用访问控制技术和机密技术,并通过一定的密钥管理机制,在公共网络中建立起的安全的“专用”网络,保证数据在“加密管道”中进行安全传输。作为提供Ftp服务器支持的windows2003Server操作系统,可以原生支持Vpn功能。仅需要在开始菜单上面,选择“管理我的服务器”,添加虚拟专用网(Vpn)角色,即可以完成Vpn服务器的创建。为了更好的实现Vpn的易用性和可靠性,还需要进行“路由和远程访问”功能的设置,比方说Vpn客户身份验证方法的确定,客户端网络地址的分配,以及网络端口的设计。

然后,windows2003服务器再为登陆客户设置合法账户,设置访问权限。物理计算机即可通过“新建网络连接”的方式,建立起与服务器的安全连接。(像图5所示)的那样,合法客户在Vpn安全连接的支持下,可以128位加密的形式,进行数据传输。此时,包括“wireshark”、“Snifferpro”在内的嗅探软件,也无法直接读取到用户的账户信息和数据文件的正文了。

(4)基于客户端软件支持的账户保护措施。除了借助于第三方的加密工具和Vpn的支持外,深度挖掘Ftp本身应用工具的潜力,也是可以帮助提高网络安全性能的选择。Serv-U的Ftp服务器工具内就包含有保护网络安全的相应选项,像数字安全证书等,其实,最为简单的,可以直接对账户本身进行mD5、mD4的加密,以解决账户信息被“Snifferpro”这样的软件侦听到内容的问题。Serv-U程序可以在上传、下载账户选项处,选择将“密码类型”由“规则密码”设置为“otpS/KeYmD4”或者“otpS/KeYmD5”方式(如图6所示)。这个时候,作为客户端计算机,由于internetexplorer不支持直接通过带mD5加密的账户访问Ftp,则需使用第三方Ftp客户端(比方说CuteFtp等)实现对服务器的访问。相应的,在Ftp客户端的密码保护类型选择处,也需设置为mD5或者mD4类型。设置完毕后,再次通过“Snifferpro”捕获数据封包,密码部分会以无序字符的形式进行显示(如图7所示),即实现了网络安全的访问保护。

通过网络侦听、数据加密、传输加密、工具强化等一系列模块的过程化的学习和实践,学生一方面可以在网络应用的同时,体会安全、分析安全、实现安全,而且还能从网络节点端、信道传输、应用层次上,基于具体操作过程化的掌握网络安全的相应技术。

教学过程即将结束之时,还可向学生提出几点建议和注意事项:

建议一:网络环境中存在着各式各样的安全隐患,在网络安全问题面前,可以通过网络安全技术有针对性的解决问题。

建议二:抛弃浏览器,选择专用Ftp工具,用带有“嗅探”功能的下载工具可以提升Ftp下载速度,也可以增强网络访问的安全性。

建议三:在实践过程中,不断发现问题、分析问题、解决问题,培养独立处理网络安全问题、错误的能力。

建议四:网络应用安全功能的强化的过程,也是针对前序课程知识深化的过程,需不断巩固以前所学,增加新知识的积累,才能更好的在专业学习上有所突破。

四、结语

美国著名教育学家杜威说过,“从做中学是比从听中学更好的学习方法。”它把学校里知识的获得与生活过程中的活动联系起来,充分体现了学与做的结合,知与行的统一。凭借Vmwareworkstation我们可以在单一的一台计算机上建立一个可以实现完整安全技术实训的虚拟网络平台,全方位的来实践安全配置操作,提高解决实际问题的能力。这就好比是一个框架,在这个框架里你可以配置任何类型的安全功能或所要求的安全软件,同时实现网络数据的捕获和安全控制。虽然网络安全工具众多,功能强大,但很难针对大多数网络安全问题提出解决方案。这也就使得我们培养的学生学会多方面的网络安全设置办法,通过特定的设置降低危险性。危险只能减缓,不可能全部消除,网络安全就是“魔高一尺,道高一丈”。人们研究新的技术来模拟攻击者的行为,使相同的攻击行为在针对这些技术演化中得出相应的对抗措施。

参考文献

[1]查建中.《面向经济全球化的工程教育改革战略》.《高等工程教育研究》.2008(1)

网络安全的办法篇2

【关键词】oa办公系统;网络安全;互联网

0.引言

其实oa办公系统是借助计算机的一种高效的,并且费用廉价的网络办公应用。oa办公系统给办公提供了巨大的方便和较高的效率。oa办公系统是伴随着信息化,以及网络化技术的不断发展而出现的,其在很多行业的应用变得越来越普遍,逐渐的替代了早期那种繁杂,效率很低的办公模式,最终提升行政工作效率。在信息以及网络技术的快速发展过程中,不同的问题也不断的出现,最凸显的问题就是网络安全问题。oa系统因为应用性普遍,所以对于提升其安全等级,非常有必要和关键。

1.oa办公系统中的安全问题

1.1病毒感染

随着网络技术的不断进步,计算机病毒也逐渐的扩展和加深,从大多数的用户的电脑感染中毒的调查来看,计算机病毒主要表现出非常活跃的状态。假如服务器被病毒感染后,用户的账号密码非常非常有可能被窃取,用户文件被修改,oa办公系统出现严重的损坏,严重的话,病毒还可以控制电脑的操作。另外,计算机病毒还具有非常厉害的自我复制能力,

在传播过程中可以进行不停的再生,用户很难对其进行彻底的消除。

1.2窃取机密攻击

窃取机密攻击是说没有经过授权的不法分子,对用户电脑进行非法访问系统,窃取机密信息的行为。其利用掌握的网络通信原理,入侵办公系统的节点进行监听,在oa办公系统的网络数据传输过程中,对数据包进行拦截,进而盗窃用户的信息资料。

1.3灾难损害

用户自身方面:用户自身的人为错误的操作导致,以及其他用户的故意的破坏行为;自然灾难方面:来自于地震,洪水等不可抗力的自然灾难;逻辑问题方面:系统自身的应用软件错误,系统的文件损坏,系统的数据交换出现错误,以及操作系统错误等等问题;硬件故障方面:这是说硬件系统的不同组成部分,譬如硬盘,主板,以及电源等等;网络故障方面

:网络连接问题,以及网络接口卡和驱动程序等等问题。

2.oa办公系统的网络安全措施

2.1入网访问控制

入网访问控制是用户进行网络访问的第一层访问控制,其可以很好的控制用户,并且可以获得网络资源,控制允许用户入网的时间和位置。一般情况下,入网访问控制可以依次分成三个程序的内容:用户名的辨别与验证,用户口令的辨别与验证,以及用户帐号的缺省限制核查。无论三道程序中,那项环节出了问题,用户都不可以进入网络。

2.2防火墙技术

防火墙技术是目前进行网络相互之间进行访问控制,预防外部网络不法用户,利用不合法的方法借助外部网络进入内部网络,以此来窃取内部网络资源,维护内部网络操作环境的独特的网络技术。其可以对不同的网络之间传输的数据包,依据一定程度的安全策略进行检查,以便预判网络之间的通信是否可以被访问,同时还可以检测网络的运行状态,阻止网络不法分子随意变更,移动以及窃取用户的重要信息。在这个系统当中,防火墙主要安装在oa办公系统和路由器相互之间的通道上,对oa和外部网络进行隔断,同时封锁禁止业务,并且详细记录经过防火墙的信息内容和活动。

2.3Vpn

Vpn的核心是借助共享的互联网设施,模拟互联网的原理,提供相关的保密通信服务。Vpn是把在物理上,分布在不同地域的网络,借助公共网络互联网的设施,利用自身的秘密隧道等网络技术,构建了一条虚拟的仿真数据专线,同时对数据进行加密后传输,另外,对通信的双方进行身份的认证,让用户觉察不到公共网络的存在感,最终符合专线传输数据,确保数据安全可靠的目标。

2.4数据加密

数据加密技术是把经过加密钥匙以及加密函数转换,使其成为没有意义的密文,而接收方就把密文经过解密函数,解密钥匙还原成明文。密码技术是目前网络安非常有效的技术措施。其加密的目标在于保障网络中的数据,文件以及控制信息,保障网上传输的数据的安全性。

2.5入侵检测

入侵检测是把网络系统中的一些关键点搜集信息,并且及时的研究这些信息,核查网络中背离安全策略的行为以及其他入侵网络系统的不法行为。其主要是监控分析用户,以及电脑系统的活动,检查不法用户和合法用户的越权操作行为,评价系统重要资源和数据文件的完整性等等。入侵检测在检测到有用户入侵后,会迅速的做出反应,包含切断网络连接,详细记录事件,以及发出警报。

2.6强化数据恢复作用

oa办公系统内部结构被不法分子破坏之后,其数据恢复性能主要依靠计算机自身的数据备份方法。数据备份就是最大程度的实现计算机整体的恢复操作所必需的数据和信息资料。按照oa办公系统系统安全的需要,可以进行选择的备份有:大容量自动的数据存储,备份与恢复;场点外的数据存储,备份与恢复;对系统设备的备份。备份不但可以在互联网技术硬件出现问题等一些情况时,具有较好的保护作用,而且还可以在不法分子没有经过授权访问时,对网络进行强行攻击时,能够起到很好的保护作用。

3.结语

综上所述,一些机关和办公室的工作人员不但要从理念上注重内部网络的oa办公系统的网络安全问题,而且还需要在行动上作出表率。办公室的工作人员要加深网络安全知识的充分的学习和培训,详细的了解oa办公系统安全的重要性以及关键性,强化科学化管理,规范工作程序也是确保oa办公系统安全的重要方法手段,以及关键举措。在实际工作中构建立一个技术上可行性度高,设计上科学,费用成本上合理的oa办公系统的安全策略。伴随着企业公司,校园以及其他相关单位和机构的信息化程度的不断加深,oa办公系统网络的安全问题已经逐渐被人们看重,并且也在快速的加强oa办公系统网络安全的建设水平。

 

 

 

 

 

参考文献

[1]赵金.谈oa办公系统的网络安全[J].吉林工商学院学报,2010,1(15):126-128.

网络安全的办法篇3

关键词:办公自动化网络网络安全病毒黑客

1、前言

企业内部办公自动化网络一般是基于tcrilp协议并采用了internet的通信标准和web信息流通模式的intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。

2、办公自动化网络常见的安全问题

(1)网络病毒的传播与感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。

(2)黑客网络技术的入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与

外网和国际互联网相互连接的出人口,因此,外网及国际互联网中的黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

(3)系统数据的破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵人,黑客基于各种原因侵人网络,其中恶意侵人对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、Fat表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CmoS,破坏系统CmoS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

3、网络安全策略

(1)网络安全预警

办公自动化网络安全预誓系统分为人侵预警和病毒预警两部分。人侵预警系统中,人侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到人侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的人侵告警报告,显示人侵告警信息(如人侵ip地址及目的ip地址、目的端口、攻击特征),并跟踪分析人侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过ip地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。

(2)数据安全保护

①针对入侵的安全保护:对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,人侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件;通过审计和留痕技术避免非法者从系统外取得系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据;客户端安全保护,客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。

②针对病毒破坏及灾难破坏的安全保护:对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

(3)人侵防范

网络安全的办法篇4

关键词:办公自动化网络安全;入侵;感染

中图分类号:tp393.08文献标识码:a文章编号:1674-7712(2012)10-0146-01

一、引言

办公自动化系统一般是基于tcrilp协议并采用了internet的通信标准和web信息流通模式的intra-net,它具有开放性,因而使用时非常方便。但也带了许多安全问题,如病毒入侵、黑客入侵等。

二、办公自动化网络中常见的安全问题

(一)网络病毒的传播与感染

伴随着计算机以及网络的快速发展,涉及的计算机木马程序不断的出现和升级,其破坏性也随之增加。网络病毒较其他计算机病毒更具有传染性,且有很强的再生和扩散能力;其二具有隐蔽性,计算机病毒是一段没有文件名的程序,通常隐藏在正常程序中,潜伏起来,在其发作之前很难被发现;其三具有激发性,计算机病毒发作都有一个特定的激发条件,当外界条件满足计算机病毒发作的条件时,才被激活,并开始传染和破坏;其四具有破坏性,网络病毒会破坏系统的部分或全部数据,可篡改一些数据而扰乱系统的正常工作,甚至可以彻底破坏整个计算机系统。

(二)黑客网络技术的入侵

目前的办公自动化网络都是采用了以广播为技术基础的以太网,在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡接收,也同时可以为处在同一以太网上的任何一个节点的网卡所截取,因此,外网及互联网中的黑客只要侵入办公自动化网络中的任意节点,就可以捕获到在这个以太网上的所有数据包,并对其进行解包分析,从而窃取相关信息,造成信息的失窃。

(三)自然灾害、突然停电、强烈地震、误操作等都会造成数据的破坏和丢失,也是办公自动化中较常见的安全问题。

三、计算机网络病毒的防范与措施

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,下面我将着重从做好内网安全控制和防范外网非法入侵以及内外网相互间采取相应的措施等方面进行探讨。

(一)内网安全控制

1.加强网络服务器的安全

对网络服务器一般要做磁盘镜像、磁盘双工、服务器镜像等工作,所谓磁盘镜像就是服务器上同一块磁盘控制卡带一对硬盘,数据被写到一个硬盘后再被复制到另一个硬盘,如果一个硬盘失效,镜像功能自动使用另一个,不会使数据丢失。所谓磁盘双工就是同一个服务器上安装两个硬盘系统,同时工作,实现数据双重备份,一个硬盘系统失效,另一个立即接管网络运行。所谓服务器镜像,即建立配置相同的两台服务器,一台为主服务器,一台为从服务器,当主服务器出故障时,从服务器立即自动接管,不影响网络运行。

2.加强软件系统的安全以及用户合法使用资源

用户尽量地使用设计完善的安全控制功能程序的应用软件,用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件。系统中的重要数据在数据库中应有加密和验证措施,如用户身份,访问控制,对用户权限以及用户账户进行维护和管理,设置相应口令与更换;加密与密钥管理;监视和控制网上的破坏安全系统的行为,以防止口令泄露可能带来的损失。

(二)加强防范外网非法入侵

办公自动化网络最安全的保密方法莫过于不与外网联网,但是由于工作的需要,局域网与广域网的连接是大势所趋,因此,必须防止办公自动化网络与外部网络连通后保密信息的外泄和来自外网的非法入侵。

1.在办公自动化网络中安装杀毒软件

在网络环境中,病毒的传播迅速蔓延,仅单机防杀是很难消除网络病毒,必须适用于局域网,广域网,全面的反病毒产品。为了达到预防和控制计算机病毒的病毒预警和入侵检测系统,可以在办公自动化系统,网络版杀毒软件安装在办公自动化网络系统的安装。本地网络和其他网络数据交换,本地网络工作站和服务器之间的数据交换,本地网络之间的数据交换,每个工作站都必须通过检测和过滤网络防病毒服务器,这样可以保证实时网络病毒查杀和预防。

2.加强重要数据的备份

办公自动化系统数据受到破坏之后,最主要的依赖于数据备份方案。数据备份的目的在于尽早可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或认为失误时起到保护作用,也在入侵者非授权访问或对网络进行攻击及破坏数据完整性时起到保护作用,同时就是系统灾难恢复的前提之一。

3.加强预防网络操作过程中的病毒传染

相对于单机病毒的防护来说,网络防病毒最大的特点在于网络的管理功能,办公自动化系统的网络病毒防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络病毒可以通过网络资源共享,电子邮件的发送、Ftp下载、www浏览以及系统漏洞进行攻击。因此,在网络操作过程中应该特别注意防范网络上(特别是internet)病毒的传播,是当前保护办公自动化系统正常运行的手段之一。

(三)加强内外间的病毒防治

1.加强隔离使内外网分开

在局域办公自动化网络和外网之间,设置物理隔离,是保护办公自动化网络安全的最主要、有效、经济的办法之一。第一是:隔离路由器。第二是:借助防火墙进行隔离。用于阻止外部入侵者进入局域网内部,只允许局域网内部用户访问外部网络,通过允许或拒绝寻址到计算机的通讯来保护计算机。

2.加强访问控制

办公自动化,网络访问控制的保安措施可分为三个部分,内部网络,检疫隔离,外部网络。每个部分设置不同的访问控制方法。内部网络是一个开放的区域,它不提供任何服务,外部的,外部的用户,并检测其ip地址,这是很难攻击它。检疫提供对外服务,开放系统和信息的地区,因为它的开放性,使它成为黑客,但由于内部网络的目标,它是孤立的,即使攻击不会危及内部网络,内部网络资源的双重保护,以防止入侵,同时也便于管理员监控和诊断网络故障。

参考文献:

[1]赵永贤,马士军.计算机信息处理[J].2007

[2]孙钟秀,廖文和,徐宝文.办公自动化[m].河海大学出版社,2009

[3]徐金万,陈允丰,谢正义.电子政务[m].河海大学出版社,2010

网络安全的办法篇5

【关键词】ieee802.1X;网络安全;认证协议;网络准入;数网交换机

1背景

为保障办公网络信息系统的安全运行和业务正常开展,按照公司网络与信息安全保卫专项工作方案的要求,加强计算机终端接入管控、安全防护等工作,落实网络准入与终端防护等终端控制措施,确保合法用户和安全终端能够正常访问网络资源,非法用户或不符合安全管理办法终端不能够访问网络资源,保障网络与信息的安全为目的。按照公司计算机终端安全管理要求,强化网络准入控制与终端安全防护系统的设计,开展计算机终端的网络接入管控、安全防护等工作,落实网络准入与终端防护等终端控制措施,解决计算机终端安全管理措施落实难、控制难、覆盖面不全、防护技术不统一和支撑环境等问题,本文主要对ieee802.1X认证技术在接入层交换的实现过程进行了详细探讨。

2总体架构

本项目重点增强终端接入公司网络的准入控制和入网安全检查能力,网络准入控制与终端安全防护系统主要包括:计算机终端、网络准入控制策略服务组件、数据存储组件、管理控制台。

具体的系统架构方式如图1系统架构方式示意图所示:

2.2接入层交换机配置实现方案

本次实现ieee802.1x认证系统中使用设备主要为H3C3610系列交换机作为接入层交换机,以H3C9508系列作为汇聚层交换机。图2数据网交换机系统拓扑图为本系统数据网交换机网络拓扑图。

3网络中常见广播风暴的预防措施

办公楼数据网交换机日常使用出现网络广播风暴的原因主要是用户对网络不了解,在自己使用的电脑终端发生网络故障时盲目处理,看见有掉落的网线时就插上用户所能看见的网络端口,或办公室内的HUB上,导致产生物理环路,从而产生“广播风暴”[2]。产生物理环路的的常见现象有两种:

一种是在接入层交换机上两个物理端口被网线物理连接起来从而产生物理环路。此类环路现象利用Stp-Spanningtreeprotocol(生成树协议)协议,能有效的防止该类故障出现。

第二种现象是接入层交换机下联的HUB(集线器)上面被一条物理网络线的两端,同时接在了HUB的两个端口上面。此类环路由于在接入层下联HUB上出现,HUB上没有相关端口配置,产生的物理环路不能由Stp协议计算,所以当产生物理环路时广播数据包还是走进了数据网交换机,此类环路现象需要数据网交换机上另一个协议命令解决:loopback-detectionenable(数据网交换机端口环回监测功能)。

当用户开启数据网交换机端口环回监测功能后,交换机便定时监测各个端口是否被外部环回。如果发现某端口被环回,交换机会根据用户配置进行相应处理。

4实施过程遇到的问题

本系统采用Symantecendpointprotection软件发起802.1X认证协议,在H3C交换在802.1x协议认证过程技术不成熟,存在部分缺陷,产生了认证循环。虽然认证通过了,但交换机还向客户端发送authenticationtimeout的信息,而客户端接收到请求后回应一个eap-Response报文给认证服务器,其中包括用户名、密码。当用户数量少的时候,网络还能承受,但用户数量达到一定数量的时候,网络质量明显下降。后来跟厂家协调,原来在其他地方也有出现类似问题,厂家提出解决方案在端口配置上加入undodot1xhandshake这个命令跳过“握手”阶段后,网络才能正常运行,具体端口配置如下:

interfaceethernet1/0/5//进入端口e1/0/5

portlink-modebridge//端口工作为二层模式

portaccessvlan105//端口划入Vlan105

loopback-detectionenable//端口环路监测功能开启

stpedged-portenable//设置为Stp生成的边缘端口

dot1xguest-vlan824//当认证失败是划入Vlan824

undodot1xhandshake//跳过802.1x认证的握手

dot1xport-methodportbased//基于端口的认证模式

dot1x//在本端口下启动802.1x认证协议

5办公网络中产生物理环路的相关测试

如果在交换机的的端口配置上缺少stpedged-portenable命令,在少量用户测试时是使用正常的,但推广到整个办公大楼上使用的时候发现每天早上8:30-9:00,办公大楼的网络总要中断4-5次,每次中断1-2分钟。经过分析,原来是整个办公网络上每一端口状态“开”跟“关”,都使得整个网络的生成树结构重新计算。上班开关机高峰期,发生了网络资源耗尽,导致网络中断的故障。

在百兆网络端口上使用stpedged-portenable(把网络端口设置为Stp边缘端口)命令后,在接入层交换机的全局配置上使用stpenable,stpbpdu-protection命令,这样只有在整台交换机状态为“down”的时候Stp生成树才重新计算。经测试证明,在交换机上相关配置能有效阻止由于网络物理连接线的错误连接导致的网络瘫痪现象。

6结论

本文基于一个以802.1x协议实现的网络接入认证方法,在搭建的办公网络中,实现802.1x协议中的认证系统和认证服务器端的功能。对办公网络安全机制和认证过程分析的基础上,结合实际的测试结果,得出以下结论:

(1)通过对802.1x协议的认证过程分析,采用对非法用户划分到隔离网段的方法,经认证服务器验证,若为合法用户则划分到办公网络中,分配正确的ip地址。如果为非法用户则划分到隔离网段。不能访问公司的办公网络划分到GUeStVLan,能有效的控制非法用户的接入。

(2)在交换机配置对防止办公网络日常运行中经常出现的物理环路产生“广播风暴”有了明显的预防效果。系统运行了将近半年,没有一个由于物理网线形成环路,而导致网络瘫痪的现象。

参考文献:

[1]陈玲,王斐,夏暄.基于ieee802.1x和eap—tLS的无线局域网认证和密钥管理的研究与实现[D].北京:计算机应用与软件,2008.

网络安全的办法篇6

学校网络安全自查报告范文(一)辽宁省教育厅《关于集中开展学校安全管理专项整治行动实施方案的通知》和锦州市教育局《关于印发锦州市中小学校园网管理办法的通知》下发之后,我校领导非常重视,从校长、书记到每一位教师一齐上阵,把搞好教育系统网络管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了安全组织机构,建立健全了各项安全管理制度,严格了备案制度,加强了网络安全技术防范工作的力度,进一步强化了我校机房和办公设备的使用管理,营造出了一个安全使用网络的校园环境。下面将详细情况汇报如下:

一、成立由校长领导负责的、保卫部门和专业技术人员组成的计算机信息安全领导

小组

领导小组成员结构:

组长:

副组长:

成员:

二、建立健全各项安全管理制度,做到有法可依,有章可循

我校根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《教育网站和网校暂行管理办法》、《互联网信息服务管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《太和小学校园网络安全管理暂行条例》(见附件1),《校园网安全管理责任制》(见附件2),《太和小学计算机使用制度》(见附件3),《上网信息审核登记表》(见附件4),《计算机房和教师办公用机上网登记和日志留存制度》(见附件5),《上网信息监控巡视制度》(见附件6)、《太和小学校园网络安全管理责任状》(见附件7)《太和小学防雷设施建设实施方案》(见附件8),《太和小学电教设备统计表》(见附件9)等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

由于我们学校制定了完备的规章制度,所以在网络及信息安全管理方面做到事事有章可循,处处有法可依,人人有责任、有义务确保校园网络和信息系统的安全,为创建文明和谐的社会文化和校园文化环境作出了我们努力。

三、严格执行备案制度

我校已经开通上网服务(接入互联网),并到锦州市教育局(下属部门电教馆)备案。

学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了天网防火墙,防止病毒、反动不良信息入侵校园网络。

2.安装网络版的江民杀毒软件,实施监控网络病毒,发现问题立即解决。

3.学校网络与教学楼避雷网相联,计算机所在部门加固门窗,购买灭器,摆放在

显著位置,做到设备防雷,防盗,防火,保证设备安全、完好。

4.及时修补各种软件的补丁。

5.密切注意CeRt消息。

6.对学校重要文件,信息资源做到及时备份。创建系统恢复文件。

五、加强校园计算机网络安全教育和网管人员队伍建设

太和小学是从20**年9月初接入锦州市教育局城域网的单位,每位领导和教师都有自己的计算机登陆城域网和因特网,在查阅资料和进行教学和科研的过程中,我校学校领导非常重视网络安全教育,每学期开始和结束时都进行网络信息安全教育,促使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义。并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训。做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机、各多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

学校网络安全自查报告范文(二)学校接到:重庆市巴南区教育委员会关于转发巴南区信息网络安全大检查专项行动实施方案的通知后,按文件精神立即落实相关部门进行自查,现将自查情况作如下报告:

一、充实领导机构,加强责任落实

接到文件通知后,学校立即召开行政办公会议,进一步落实领导小组及工作组,落实分工与责任人(领导小组见附件一)。鱼洞二小网络安全大检查专项行动由学校统一牵头,统一指挥,学校信息中心具体负责落实实施。信息中心设立工作小组(工作小组见附件一),小组成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。

二、开展安全检查,及时整改隐患

1、我校网络中心、功能室、微机室、教室、办公室等都建立了使用及安全管理规章制度,且制度都上墙张贴。

2、网络中心的安全防护是重中之重,我们分为:物理安全、网络入出口安全、数据安全等。物理安全主要是设施设备的防火防盗、物理损坏等;网络入出口安全是指光纤接入防火墙-路由器-核心交换机及内网访问出去的安全,把握好源头;数据安全是指对校园网的数据备份、对不安全的信息进行处理上报、对信息的过渡等。信息中心有独立的管理制度,如网络更新登记、服务器资源、硬盘分布统计资料、安全日志等,便于发现问题,既时查找。

3、对我校几大网站平台的帐户、口令等进行了一次专门的清理检查,对弱口令进行等级加强,并及时将应用软件更新升级,我校是电信光纤专线接入互联网,采用思科硬件防火墙作为入口的第一道防线,然后是接入路由器,最后接入核心交换机,保证了我校网络接入互联网的几道很重要的过滤。网络中心服务器的杀毒软件是正式版本,能定时进行升级更新,每天对系统进行补丁升级,消除可能存在的一切安全隐患,我校对外的服务器有2台(Ftp服务器、weB服务器),Ftp服务器只对外开放端口21,其余端口全部关闭;同样weB服务器只开放端口80,其余端口全部关闭,在方便师生使用的同时,要保障网络的绝对安全,由于我校领导的高度重视,管理得当,我校从2001年建立校园网到现在,还没有任何黑客攻入内网的记录。

4、强化网络安全管理工作,对所有接入我校核心交换机的计算机设备进行了全面安全检查,对操作系统存在漏洞、防毒软件配置不到位的计算机进行全面升级,确保网络安全。

5、规范信息的采集、审核和流程,严格信息审核,确保所信息内容的准确性和真实性。每周定时对我校门户网站的留言簿、二小博客上的贴子,留言进行审核,对不健康的信息进行屏蔽,对于反映情况的问题,备份好数据,及时向学校汇报。

6、本期第三周我校在教职工大会组织老师学习有关信息网络法律法规,提高老师们合理、正确使用网络资源的意识,养成良好的上网习惯,不做任何与有关信息网络法律法规相违背的事。

7、严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。

三、存在的问题

1、由于我校的网络终端300多个点,管理难度大,学校没有多余的经费来购买正版杀毒软件,现在使用的是伪版的或者免费版本的杀毒软件,这给我们的网络安全带来了一定的风险。

2、我校的服务器共有5台,但我们没有一套网络管理软件,平时全靠人工手动去管理,管理难度大,所以平时难免有忘补丁升级的时候,这难免也存在一定的安全风险。

3、在学校,网管员不能专职来搞网络管理,一般都还要兼一个人的工作量,所以在网络管理上的精力有限,在网络管理、资源整理,安全日志记录上还有待于进一步提高。

总之,在后面的工作中,针对我们的不足及问题,努力整改,在现有的基础上,尽最大努力把我校网络安全工作做到更好,给全校师生提供一个安全健康的网络环境。也殷切期望相关领导给我们指点迷津,谢谢。

学校网络安全自查报告范文(三)为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了校园网络安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度。下面将详细情况汇报如下:

一、成立校园网络安全组织机构

组长:

副组长:

成员:

二、建立健全各项安全管理制度

我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《鹿马中学校园网络安全应急预案》,《鹿马中学校园网日常管理制度》,《鹿马中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

三、严格执行备案制度

学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了防火墙,防止病毒、不良信息入侵校园网络、web服务器。

2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。

3.及时修补各种软件的补丁。

4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。

五、加强校园计算机网络安全教育和网管人员队伍建设

目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

网络安全的办法篇7

企业内部办公自动化网络一般是基于tcrilp协议并采用了internet的通信标准和web信息流通模式的intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。

办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。

2.办公自动化网络常见的安全问题

2.1黑客入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与

外网和国际互联网相互连接的出人口,因此,外网及国际互联网中的黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而

造成信息的失窃。

2.2病毒感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估

量的损失。

网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很帷#}个网络卜传播.威染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。

2.3数据破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。

首先是黑客侵人,黑客基于各种原因侵人网络,其中恶意侵人对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。

其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、Fat表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CmoS,破坏系统CmoS中的数据。

第三是灾难破坏,由于自然灾害、突然停电、强烈

震动、误操作等造成数据破坏。

重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

3.网络安全策略

3.1网络安全预警

办公自动化网络安全预誓系统分为人侵预警和病毒预警两部分。

人侵预警系统中,人侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到人侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并

在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的人侵告警报告,显示人侵告警信息(如人侵ip地址及目的ip地址、目的端口、攻击特征),并跟踪分析人侵趋

势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。

病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过ip地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。

3.2数据安全保护

3.2.1针对入侵的安全保护

对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,人侵保护应主要考虑

以下几条原则:

物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;

服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件;

通过审计和留痕技术避免非法者从系统外取得系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据;

客户端安全保护,客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。

3.2.2针对病毒破坏及灾难破坏的安全保护

对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。

要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

3.3人侵防范

要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。

3.3.1内外网隔离

在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。

第一层隔离防护措施是路由器。路由器滤掉被屏蔽的ip地址和服务。可以首先屏蔽所有的ip地址,然后有选择的放行一些地址进人办公自动化网络。

第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

3.3.2访问控制

办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的ip地址,也难以对它进行攻击。隔离

区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。

3.3.3内部网络的隔离及分段管理

内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。

办公自动化网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,

各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合

的方法来实现隔离。

采取相应的安全措施后,子网间可相互访问。对于tCp/ip网络,可把网络分成若干ip子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在这里,防火墙被用来隔离内部网络的一个网段与另一个网段,可以限制局部网络安全

问题对全局网络造成的影响。

3.4病毒防治

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。

计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。本地网络与其它网络(包括i1}1itR1V}1''''和各种局域网)间的数据交换、本地网络工作站与服务器间

的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤,这样就保证了网络病毒的实时查杀与防治。

3.5数据恢复

办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。

数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、

备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

4.结束语

随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。

参考文献

1.吴阿亭.如何设里一个可幸的防火琦系统保护公司内部网络.中国Linux论坛

2郎锐.非法探取密码的原理及防范

3.岳树民,杜立群.计算机信息系统安全环境的五大管理要素

网络安全的办法篇8

关键词:oa;网络安全;病毒;maC

中图分类号:tp393.08文献标识码:a文章编号:1007—9599(2012)14—0000—02

办公自动化系统(oa)随着计算机网络技术的不断完善和普及,已被应用到安全性要求很高的机构中,如政府、军队等。它的普及应用也是这些机构的迫切需要。办公自动化系统(oa)是基于工作流的概念,同时将internet/intranet技术应用到办公业务中,使的企业内部的人员能够方便迅速的信息共享,高效的协同工作,全方面的进行信息的采集、处理,为企业管理和决策提供科学的依据。办公自动化的实现程度以及运用效果是决定一个企业实现办公自动化的至关重要的因素。

一、办公自动化系统网络安全隐患

办公自动化系统随着科学技术的进步在不断发展,但是同时也给整个办公自动化系统的网络带来了安全隐患:

(一)“黑客”入侵

“黑客”随着科学的发展变得越来越猖狂,其主要是利用现有的互联网网络以及通信软件等对他人系统进行不合法的攻击。从而对他人的数据进行篡改或盗取,但是随着科学技术以及互联网网络的不断发展,“黑客”技术以及攻击对象也发生了变化,现在,很多“黑客”都利用网络技术对政府、机关、金融等相关机构进行攻击,进而获取大量的资金或者情报信息等,达到犯罪的目的。

(二)“病毒”破坏

在互联网网络的攻击过程中,“病毒”是非常猖狂的病毒,不仅种类多,而且破坏力度极大,计算机“病毒”是计算机科学技术发展的一种必然产物,主要指的是那些经过编程或者潜入到计算机程序中从而对他人的计算机进行破坏或者毁坏数据,对计算机的性能起到一定的负面影像,并且能够实现自我复制的程序源码或者一些计算机指令。“病毒”通常情况下会隐藏在其它的文件或者使用率极高的程序中,会根据“病毒”程序中设定的条件触发,触发之后“病毒”便会对文件进行破坏。寄生性、破坏性、潜伏性以及传染性是计算机病毒的四大特征。

(三)“网”上泄密

微机联网为党政机关以及相关的企业实现了办公智能化管理、为领导决策提供了全面而高效的条件,与此同时,网络信息的全球化也使得企业的信息容易在网上泄漏,信息资源的网上泄漏主要有下面两个原因:首先是因为办公人员缺乏必要的警惕性以及保密性,不具备一定的辨别是非的能力,容易造成信息资源的泄漏;第二是有关部门监督以及检查力度不够,导致境外的一些个人或者反动势力乘虚而入利用互联网网络非法获取信息,国家的机密则遭到泄漏。

二、办公自动化系统网络安全设计

办公自动化网络存在如此巨大的安全隐患,如何应对以确保网络的安全是本课题研究的重点,目前,针对办公自动化网络安全隐患的应对措施主要包括及时预警、网络入侵防范以及数据安全保护等三个方面入手,具体应对措施如下:

(一)网络安全预警

办公自动化系统的网络预警根据入侵种类分为病毒预警以及入侵预警两种:病毒预警系统指的是对进出网络的所有数据包进行实时的扫描,二十四小时不间断的进行监控,一旦发现网络遭到病毒入侵便产生对应级别的预警信息,以短信或者别的方式通知相关的网络管理人员,预警的同时还需要进行ip以及端口定位,从而追踪入侵病毒的来源,同时形成必要的扫描日志以及预警报告日志,病毒预警系统功能非常强大,能够将入侵网络的所有病毒的活动全部记录下来;入侵预警系统能够根据预先定义的规约判断网络中进行传输的数据包是否被授权,当没有被授权的数据在网络中传输的时候便会被检测出来并发出对应的预警信息,进一步降低了网络威胁,保证了办公自动化网络的安全。

(二)入侵防范

办公自动化网络的建设必须具备一定的防范入侵功能,因此,需要将内外网网络进行隔离以及访问控制。隔离内外网:将内外网进行隔离主要指的是采用物理隔离措施将内部的办公自动化网络与外界的网络隔离开,内外网隔离是确保办公自动化网络安全的最有效、最关键的防范措施。通常情况下可以对自动化网络进行两层防范隔离:第一层是路由器,路由器是网络的第一道屏障,可以通过设置将安全的服务以及ip地址进行授权,则没有被授权的服务以及ip将会被过滤掉;第二层是防火墙,防火墙是确保网络安全的重要因素之一,多数的防火墙都有认证机制,防火墙从总体上说都会对进出网络的数据进行过滤,同时对所有的访问行为都会进行安全策略管理,进而将没有被授权的业务屏蔽在网络之外,保证了网络的安全。

访问控制:办公自动化网络必须采用安全的访问控制策略,系统的整个网络进行三部分划分:外部网络、隔离区以及内网,针对三个部分设置不一样的访问控制策略。内部网络作为办公自动化系统应用的关键部分不提供任何对外服务,是一个封闭的区域;隔离区是对外提供服务的区域,系统中对外可以开放的信息都会存放到该区域,这一部分是黑客进行攻击的主要目标,但是隔离区与内网已经进行了安全隔离,因此,对隔离区的攻击不会影响到办公自动化的内部网络,进而保护了内网的数据。

(三)数据安全保护

数据信息是办公自动化网络安全保护的主要目标,必须确保数据信息的逻辑完整性、物理完整性以及元素完整性等。数据通常情况下可以分为功能文件和信息数据两部分。针对数据信息的入侵保护措施主要有以下几点:安全防护以及物理设备,主要包括通信线路以及服务器等物理安全防护;服务器的安全防护,服务器是存储数据的载体,数据应该根据类型、级别在用分布式存储方案,对至关重要的数据则要进行必要的密码防护以及访问验证,同时服务器应该具备合理的访问控制权限和身份认证,可以及时记录访问日志;客户端安全防护措施,客户端直接与用户进行交互,因此对访问需要进行身份以及密码验证等,并且能够通过特定的软件定期更换客户端的认证口令,进一步加强办公自动化网络的安全,避免口令泄漏造成的损失。

三、办公自动化系统网络安全实现

针对网络安全问题,本课题设计了如图1所示的办公自动化系统网络拓扑结构图。首先,网络中的所有用户的计算机端口默认均被设置为关闭状态,连接网络中用户计算机的设备端口均要通过图像化的网络管理工具设置成为关闭状态,进一步的安全措施则可以通过串口通信以指令的模式进行设置。用户首先需要注册个人信息,在得到网管中心的注册批准之后,网络管理工作人员便释放该用户对应的端口,与此同时启动数据防丢失监听功能,当某个用户发送一条数据帧的时候,具备防丢失监听功能的设备便会提取出数据帧中的maC地址,接下来设备便会与网络中的所有端口的maC地址进行比较,当找到与数据帧中maC地址一样的端口到时候,设备便会将数据帧发送到该端口,避免了数据的非法接收。

其次,网络物理设备中的每个端口与maC地址应该都具备一对多的关系,当连接到某个端口的计算机发送出一条数据帧的时候,该端口则读取数据帧的源maC地址,并且与端口指定的maC地址进行比对,同时采用防入侵功能,阻止非法访问网络,没有被授权的地址无法进入网络;此外还可以利用交换机的过滤功能,网管可以采取协议类型过滤、目标地址过滤以及源地址过滤等过滤措施过滤掉经过交换机的数据帧;本网了拓扑接口采用了VLan技术,将办公自动化网络隔离成多个网段,用于区分内部应用系统与互联网服务,外网用户只有通过所有的身份认证之后才能访问内部数据,进一步确保了办公自动化网络的安全。

四、总结

办公自动化网络的应用已经普及到社会经济生活的各个方面,它方便了企业信息、资源共享及信息的对外交流,提高了办事的效率。随着信息全球化的到来,企业内部之间、企业之间、国家之间都会进行信息交流,并且越来越频繁,信息交流的同时必须更加确保办公自动化网络的安全,本课题首先研究了目前办公自动化网络存在的安全隐患,接下来针对安全隐患给出了对应的防范措施,最终设计出了一个安全的办公自动化网络拓扑结构图,本课题的研究工作设计上合理,技术上可行。

参考文献:

网络安全的办法篇9

【关键词】办公终端;信息安全;技术;研究

abstract:"eleventhFive-Year"period,electricpowercompaniesintheStateGridCorporation,underthecorrectleadershipofparty.Builtanintegratedinformationplatform.modernofficelevelsreachedahithertounknowndegree,whetheritisformanagementdepartment,orworkshop,teamandsubstationofthedailyofficeisinseparablefromthenetworkandcomputer.employeesworkintheinformation(somemayalsorelatetothebusinesssecretinformation)arestoredintheofficeterminal,andtheofficeterminaloncetheinfectionbyavirusortrojanmayimpactonthewholenetwork,sotheofficeterminalinformationsecurityisveryimportant.thisarticlemainlyfromthetechnicalmeanstoensureelectricpowerenterpriseproceedwithofofficeterminalinformationsecurity.

Keywords:officeterminal;informationsecurity;technology;Research

1.前言

伴随着电力系统信息化程度的不断深入,国网公司已将网络与信息安全统一纳入公司的安全生产体系,由此可见信息安全的重要性已非同一般。一直以来,信息安全防御理念常局限在常规的网关级别(防火墙等)、网络边界(漏洞扫描、安全审计、iDS)等方面的防御,重要的安全设施大多集中于核心机房、网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁已大大减少,尤其实行内外网隔离、双网双机后,来自于互联网的威胁微乎其微。而内网办公终端由于分布地点广泛,使用人员水平参差不齐,一旦感染病毒或被装上木马可能会影响整个网络,所以办公终端已成为网络正常运转的最大威胁。早在二九年四月国家电网公司就下发了《国家电网公司国办公计算机信息安全和保密管理规定》,在管理上对办公终端的安全进行了规范。要切实保证办公终端安全管理手段和技术措施都可少,且技术措施对于一些非人为因素造成的安全威胁更为有效。

“十一五”期间电力企业在国家电网公司党组的正确领导下,建成了一体化信息平台,现代化办公水平达到了前所未有的程度,无论是管理部室,还是车间、班组以及变电站的日常办公都离不开网络与计算机,员工工作中的产生的信息资料(有的可能还涉及到企业的秘密信息)全部存储在办公终端上,且办公终端一旦感染病毒或被装上木马可能会影响整个网络,所以办公终端的信息安全就显得尤为重要。

办公终端泛指员工办公及事务处理所用个人计算机、笔记本等。

2.电力企业办公终端的特点及现状分析

伴随着电力系统信息化程度的不断深入,办公终端已成为各级员工必不可少的工具,所以电力企业办公终端众多成为第一大特点;由于电力企业办公地理位置分散,如变电站、供电所、营业收费点等都配置办公终端,因此分布范围广成为第二大特点;电力企业的办公终端第三大特点就是利用率非常高,特别是国网SG186实施后,各种业务全部由办公终端通过网络进行处理;办公终端第四大特点是储量信息量大,使用人员多年来的一些信息资料、标准化建设形成的一些可贵资料全部存于办公终端。

办公终端数量众多、分布面广,维护管理难度很大,为确保终端安全,国网公司采取了内、外网物理隔离,双网双机的安全防范措施,并在二九年四月下发了《国家电网公司国办公计算机信息安全和保密管理规定》,在管理上对办公终端的安全进行了规范,这在很大程度上保证了办公终端的安全。

双网双机可以抵御来自于外网的威胁,管理规定是从管理手段入手来保证终端安全,其主要还用来管人的,要想真正确保终端安全,还应考虑用技术手段从机器的层面进行防御,从而降低办公终端面临的安全风险。

3.对办公终端进行安全加固

安全加固主要是对终端操作系统的一些策略和服务进行安全设置,从而避免一些恶意程序入侵。具体加固项及方法如下:

3.1本地安全策略设置

(1)在“开始”->“设置”->“控制面板”->“管理工具”->“本地安全策略”->“帐户策略”中,首先选取“密码策略”进行设置:

帐户密码规则,所有帐户密码必须是8位以上,密码最好是特殊符号、数字、大小写字母的搭配,避免使用单词。

(2)选取“帐户锁定策略”进行设置:

(3)在“开始”->“设置”->“控制面板”->“管理工具”->“本地安全策略”->“本地策略”中,选取“审核策略”进行设置:

3.2关闭默认服务

以下默认服务必须将启动类型改为“已禁用”:

1)alerter

2)ClipBook

3)ComputerBrowser

4)DistributedFileSystem*

5)HumaninterfaceDeviceaccess

6)intersitemessaging*

7)KerberosKeyDistributionCenter*

8)microsoft网络的文件和打印机共享*

9)messenger

10)networkDDe

11)networkDDeDSDm

12)RemoteRegistry

13)RoutingandRemoteaccess

14)taskScheduler

15)telnet

16)terminalServices

*不是所有操作系统都有该服务

3.3禁用不必要的用户,更改默认管理员用户名

在“开始”->“设置”->“控制面板”->“管理工具”->“计算机管理”->“本地用户和组”->“用户”中,停用Guest等无用帐户,并将默认管理员用户administrator重命名为其他的名字。

3.4关闭自定义共享

在“开始”->“设置”->“控制面板”->“管理工具”->“计算机管理”->“共享文件夹”->“共享”中,停止自定义共享。

3.5关闭默认共享

在“开始”->“设置”->“控制面板”->“管理工具”->“计算机管理”->“共享文件夹”->“共享”中,停止ipC$、C$、print$等默认共享。

3.6禁止自动播放功能

在“运行”中输入gpedit.msc进入“组策略编辑器”。

通过“用户配置”->“管理模版”->”系统”,双击“关闭自动播放”,选择“启用”->“所有驱动器”,以禁用autorun。

4.办公终端上必须安装可升级的杀毒软件

目前人们对杀毒软件的重要性都有共识,但对于杀毒软件是否能够升级、软件工作是否正常关注度还不够。由于电力企业内外网物理隔离,用户自己在外网上下载杀毒软件安装在内网办公终端上,杀毒软件不能自动升级,只能靠定期在外网上下载升级包进行升级,防御性能大大下降。所以办公终端一定要安装单位统一部署的网络版杀毒软件,这样才能够保证软件版本更新及时,有效防范新型病毒的攻击。

5.安装桌面终端管控系统

终端管控系统实现了对网络计算机终端的控制,管理内容包括:资源资产、终端安全策略、桌面风险审计、补丁检测分发、终端运行状态监控以及终端行为审计等。桌面终端管控系统提供了防火墙、iDS、防病毒系统、专业网管软件所不能提供的防护功能,对它们管理的盲区进行监控,成为一个实时的安全监控系统,并能够同其它网络安全设备或网络安全系统进行安全集成和报警联动。

终端管控系统针对网络管理工作中遇到的实际管理需求,进行网络安全资源规划,如防止移动设备非法接入内部网络、ip资源分配管理、静态ip同maC地址的绑定、提供设备资源登记及硬件设备(硬盘、CpU、内存等)变化报警、进行内部网络连接阻断等功能。

网络安全的办法篇10

【关键词】办公自动化;网络;网络安全;信息安全

目前,很多企业为了提高内部工作效率,开始创建了自动化办公模式,计算机网络的使用价值得到了更大的体现。但与正常的计算机使用一样,网络自动化办公在为用户提供方便的同时也面临着各种安全隐患,“信息安全”则是其中最为重要的一个方面。

一、网络办公自动化,使办事效率提高

计算机没有普及之前,各个行业人员在办公时主要依赖于人工方式操作,对于内部大大小小的事物都要逐一处理。这种传统的办公模式不仅增加了职员的工作量,且办事效率不尽人意。网络自动化办公模式推广后,发挥出了多个方面的优点。

(一)活动范围,缩小

早期企业人员在办公过程中常常要四处走动,工作范围分布在各个地区,这就增加了办事人员的工作强度[1]。而网络自动化办公模式推广后,企业人员只需借助电脑平台则能完成各项事务的处理。

(二)经营成本,降低

“虚拟化”的网络办公不仅提高了企业办事效率,也能避免实际办公中带来的成本开支,如:交通费、住宿费等。所有业务往来、合作商谈、合同制定都可以在网络上进行,这样就能显著降低企业的经营成本,让企业获得更大的经济利润。

(三)行业模式,创新

尽管受到经济、技术等方面的影响,网络自动化办公在我国还没有全面推广。但长远的角度看,未来各个行业的办公操作一定会朝着自动化方向发展,这不仅符合了企业经营的需要,也是信息化时代进步的要求,促进了各个行业人员办事效率的提升。

二、办公自动化网络常见的安全问题

(一)黑客的入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

(二)病毒的感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。

(三)数据的破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、Fat表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CmoS,破坏系统CmoS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

三、办公自动化网络系统的安全设计

(一)数据完整性和系统安全的影响因素分析

1.数据完整性威胁因素

人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、i/o控制器等发生故障;网络工作方面:网络故障包括连接问题,网络接口卡和驱动程序问题以及辐射问题等。

2.系统安全影响因素

物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。

(二)安全设计的基本原则

安全性第一的原则:由于安全性和网络的性能(使用的灵活性、方便性、传输效率等)是一对矛盾,两者不能兼得。建议选择前者,以牺牲网络的性能,来换取安全性的增强,但采取的措施应让用户感觉不到网络性能受到的影响。

多重保护的原则:任何安全保护措施都可能被攻破。建立一个多重保护系统,各重保护相互补充,当一重保护被攻破时,其它重保护仍可保护信息系统的安全。

多层次((oSi参考模型中的逻辑层次)的原则:如在链路层和网络层实施包过滤,在表示层实施加密传送,在应用层设置专用程序代码、运行应用审计软件,在应用层之上启动服务等。

网络分段的原则:网络分段是保证安全的重要措施。网络分段可分为物理分段和逻辑分段。网络可通过交换器连接各段,也可把网络分成若干ip子网,各子网通过路由器连接,并在路由器上建立可访问表,来控制各子网的访问。