防火墙网络安全设计研究

时间:2022-04-13 02:26:03

防火墙网络安全设计研究

互联网的出现,提高了不同计算机系统中间资源的共享效率。但是,网络的连接,也为病毒、木马的传播提供了渠道。对于当前的政府工作来说,随着政府网络工程的建设和发展,一个不得不面临的重要问题,就是网络安全的问题。由于政府网络具有一定的特殊性,因此,对于网络安全和信息安全应当更加重视。而在政府网络安全的设计当中,离不开防火墙的帮助与支持。管理人员根据既有的安全策略,对防火墙的过滤规则进行管理和制定,从而充分的保护政府网络的安全。

1政府网络的拓扑结构

在政府网络的实际应用中,根据不同的应用功能,主要可分为核心层、内部连接外部VPN层、对外层等部分。其中,核心层主要指的是政府部门内部的局域网,在该网络层当中,会传输大量的部门内部办公信息。内部连接层与核心层之间,通过光缆进行连接,从而构成政府部门的园区网络。在政府不同部门之间,通过连接层传送内部信息。由于受到地域的限制,部分政府网络需要通过公网VPN与连接层相连。通过统一的网络管理中心,政府的园区网络通过防火墙连接互联网。在此过程中对于电子邮件、信息、政府网页等,DMZ区都会提供相应的服务。

2政府网络不信任连接的安全威胁

2.1网络不信任连接情况

在政府网络当中不信任连接主要有在内部连接层中,核心网络的连接;在核心网络中,授权数据源服务器与网络层当中未授权用户之间的连接;政府网络与外界公网之间的连接等。在政府园区网络当中,虽然内部连接受信任,但是,在核心层当中,核心网络的授权用户会对非交换信息进行共享。而这一部分的数据源与内部连接层,属于不信任连接。在公共网络当中,连接着多种不同的网络设备,网络安全情况十分复杂。因此,这种连接也属于不信任连接,应当进行重点关注。

2.2网络安全威胁

在政府网络的运行当中,面临着很多不同的网络威胁,主要包括内部攻击、隐私信息泄露、网络瘫痪、篡改网络配置、传播不良信息、非授权访问、破坏数据完整性、拒绝网络攻击等。其中,非授权访问指的是没有得到授权,或是可以避开访问控制权,非法使用网络设备及资源,擅自越权访问信息。网络中的一些敏感数据,可能会在有意无意中丢失或泄漏,主要包括在存储介质、传输过程中的丢失。同时,不信任连接用户可以建立隐蔽隧道,对敏感信息进行窃取。同时,可能通过非法手段,对数据使用权进行获取,从而进行恶意的修改和添加,对用户的正常使用造成影响。有些人会对网络管理系统的脆弱性加以利用,干扰网络服务系统的运行,将作业流程改变,甚至会造成网络系统瘫痪。

3防火墙在政府网络安全设计中的应用

3.1政府情况分析

在进行防火墙部署之前,政府网络管理员应当详细的分析和研究政府工作的流程情况,同时评估可能存在的威胁和风险。对于政府网络的平台构架,信息管理人员应当进行充分的明确对于政府工作开展应当能够合理的预见,从而制定出最为有效的网络安全信息策略。此外,政府信息管理人员对于黑客常用的攻击手段和攻击方式,也应当加以了解。网络设备的瘫痪、主机系统的崩溃等,大多是由于黑客的供给所导致。因此,应当做好应对黑客攻击的防御措施。

3.2政府网络安全需求

政府网络安全问题是一个动态性的过程,因此,在政府网络安全设计中,应当加强自身网络的针对性,同时注重多变性和灵活性。需要对网络现状和应用需求加以满足,同时采取适当的措施,才能有效的保证政府网络的安全。对于政府网络的安全需求来说,主要包括应用系统的安全性、网络访问的可控性、网络资源的可用性、网络管理的便利性等。

3.3制定政府安全策略

了解了政府网络安全需求之后,根据不同的信息资源,应用防火墙技术,对相应的安全策略进行制定。同时进行政府网络自身的认证策略、信息访问策略、保密策略等。对网络信息资源维护管理人员,应当明确其访问审批流程、安全维护职责等。政府网络的管理人员应当对安全策略的实施进行监控和审计,以确保防火墙在政府网络安全中作用的充分发挥。根据监控的信息,对之前制定的安全策略进行检查,判断其是否存在隐患和漏洞。如果存在问题,则可以对风险和威胁的来源和类型加以判断,从而有针对性的进行网络安全策略完善。

4结论

随着科技的发展,社会正朝着信息化、网络化的方向前进。在这样的环境之下,政府工作也开始注重对计算机网络系统的应用,形成政府网络化的办公新模式。在这一过程中,由于政府网络具有一定的特殊性,因此,对于网络安全应当给予更大的重视。在防火墙技术的支持下,进行政府网络安全设计,从而确保政府网络的安全可靠。

作者:周学文

上一篇:CDIO理念对网络工程教学的应用 下一篇:塑造企业安全文化引领煤矿发展