探讨网络安全策略中涉及到的问题及对策

时间:2022-09-08 10:37:29

探讨网络安全策略中涉及到的问题及对策

摘要:随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用网络犯罪,严重威胁网络信息的安全。面对这些威胁,我们要采取一系列安全策略,但有些网络安全策略也存在着各种问题,本文针对网络安全策略中涉及到的问题提出了几种防范措施。

关键词:网络安全策略;问题;对策

中图分类号:C35 文献标识码: A

在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。

一、网络安全策略中涉及到的问题

1.用户的使用权限问题

网络安全策略确定描述原则以后需要对网络资源职责划分问题进行确认。网络安全策略需要按照网络资源的职责来确定某一个设备的使用者,需要确定哪些人能够修改某一个网络设备的配置。需要明确某人被授权使用某一个网络设备或者是某一个资源实际的目的,需要明确使用的具体范围内。明确谁拥有对每一个设备或者自由的管理权,也就谁能够为其他人授权,染烫他们可以正常使用这个设备或者资源。网络安全策略需要对网络使用类型限制进行说明。对可接受的这些管理内容的实现又被称为网元管理。网元即是网络中各种管理设备、器件以及逻辑资源的集合。网元在划分上并没有固定的规则,它是根据管理的具体内容以及所实现的具体功能而灵活定义的。最大的网元便是整个网络体系,最小的网元即是网络中的每一个具体部件或设备。无论网元的划分方式如何,网络管理功能的实现都需要依赖于特定的网元管理方案,网元之间的独立性要求全光网络的管理结构最理想的是采用分布式管理方案。

(2)管理功能分布

全光网络的管理基本功能包括:配置管理、账务管理、故障管理、性能管理、安全管理。任务的分布是管理在设计上要求以上管理内容采用分散执行,不同管理领域之间的交互依赖性不宜过多,以实现分布式管理结构的整体健壮性,这也是分布是管理方案优于集中式管理方案所应体现的地方。如:帐务管理可以归属于专门的计费营运点使用、而故障管理则仅被设备检修部门使用,其结果是不同的职权部门使用各自独立的管理功能,相互之间不会产生直接关联;此外,不同领域的功能变更做到不对它管理功能造成任何影响。

(3)用户接口分布

分布式用户接口能够实现用户对网络的实时监视和控制,这对于实现高效、实时的全光网络管理是十分必要的。符合ITU-T标准的分布式网络管理功能,除了能实现本地网络应用要求外,还需要支持异地、远程的Wed应用。即分布式用户管理必须提供一个Web应用服务器为外地用户实施远程管理提供网关接口。这样,便能通过Internet的网络传输功能对系统进行口令的输入与输出,而不受到时间、地点的限制。网络应用以及不可接受的网络应用进行定义和明确,对不同级别的人员进行的限制要区别进行对待。网络安全策略一般都会声明用户需要对其在言行进行负责,违反安全策略以及破环系统安全等行为都是不允许的。大型网络的安全管理还需要进一步确定特殊情况是不是需要制定安全策略。

二、关于用户的权利与责任问题

关于用户的权利和责任,用户对他们计算机网络的使用规则必须要有一个明确的认识。比如帐号是不是可以转借给其他人,他们的口令应该要保密到何种程度。多长时间内用户应该要更改口令,应该要去选择一些什么样的限制。关于备份应该由用户自己来提供还是应该由网络服务提供者来提供。然而在在实际中,网络安全策略只能将找到一个保护用户绝对稳私与网络管理人员为了诊断和处理问题收集信息的一个平衡点。安全策略中必须要明确管理员在何种情况下可以读用户的文件,网络管理员在何种情况下可以检查网络上传送的信息。

三、网络安全的防范措施

1.物理安全策略

物理安全策略对用户身份以及用户使用权限进行验证,这样就可以有效的避免其他用户越权操作,使得计算机系统不会被他人破坏。采用物理安全策略可以让计算机系统处于电磁兼容的工作环境中,防止有人非法进入计算机控制室,也可以避免出现类似于偷窃与破坏等不法行为。

物理安全策略必须要考虑到电磁泄漏(即TEMPEST技术)抑制和防止问题,这是物理安全策略一项非常重要的内容。关于电磁泄漏的防护措施,目前主要使用的包括两类:一种是防护传导发射,通过加装电源线和信号线滤波器,传输阻抗以及导线间交叉揭合了减少很多。还有一种就是对辐射进行防护,这种防护措施可以分为这么两类:首先是利用电磁进行屏蔽,比如对设备进行金属还有接插件进行屏蔽,对机房下水管和暖气管等进行屏蔽:另外就是干扰的防护措施,通过安装一些干扰装置,让这些干扰装置产生一些伪噪声,进而通过这些伪噪声来掩盖计算机系统工作频率还有信息特征。

2.访问控制策略

安全策略如果要想更大的发挥防护作用,就需要将多项防护措施有效的结合起来,然而访问控制发挥着主要的作用。访问控制策略主要包括了这么几个方面:

(1)网络的权限控制。网络的权限控制针对的主要就是网络非法操作,针对非法操作而采取的一种措施。用户在使用网络的时候有一定的权限,但是用户的权限不是不受限制的,他们的权限在很多方面受到限制。那么网络控制发挥作用的前提就是需要明确用户访问目录和文件等。要清楚用户在使用这些文件还有设备的时候都被允许进行哪些操作。受托者指派与继承权限屏蔽(IRM)是两种基本的方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备:继承权限屏蔽可以限制子目录从父目录那里继承哪些权限。按照访问权限可以将用户分为以下几类:特殊用户(即系统管理员)、一般用户、审计用户、目录级安全控制。

(2)属性安全控制。在使用文件和目录以及网络设备的时候,网络系统管理员需要制定文件和目录的访问属性。采用这种方式能够把给定的属性、网络服务器文件、目录、网络设备联系起来。对网络资源的访问权限与访问控制表是对应的,用来说明用户对网络资源具有访问能力。属性可以控制这么几个方面的权限:在某个文件里面书写数据、拷贝和删除某个文件、查看某个文件和目录、隐含文件和共享某个文件等等。属性能够对重要目录和文件起到保护作用,避免误删除和修改一些目录和文件等。

(3)网络服务器安全控制。用控制台可以进行装载与卸载模块,可以安装一些软件,在不需要的情况下也可以将这些软件删除。网络服务器安全控制主要包括设置口令来对服务器控制台进行锁定,非法用户就无法删除与修改信息,同时重要数据也可以避免被修改和破坏。通过对服务器登录时间进行限制和检测非法访问者以及关闭时间间隔方式来实现网络服务器安全控制。

(4)网络监测和锁定控制。这种方式需要网络管理员对网络进行监控,同时服务器要记录用户访问的网络资源,如果要是出现了非法网络访问,那么服务器应该及时的进行报警,网络管理员在接到报警以后可以立刻采取相应的措施。倘若有人试图进入网络,那么久会自动记录进入网络次数,等到非法访问的次数到了一定的数量,该帐户就会被锁定。

四:总结

综上我们可以看出,想要维护好网络安全,我们需要研究对应的网络安全策略,但是凡是都有万一,如果安全策略万一被破坏,需要采取的策略也属于安全策略的一个重要的组成部分。网络安全问题都应该要有文档记录,对处理过程详细的进行记录,并然后送到全网有关部门,为今后网络安全策略问题提供参考。

参考文献:

[1] 谢水石.中小型企事业单位计算机网络安全策略与技术防范措施[J].网络安全技术与应用.2014.

[2] 刘西青.浅谈计算机网络安全问题[J].软件.2013.

上一篇:强化非煤矿山安全基础建设 下一篇:谈工民建预算领域存在的问题及对策