⑴ 如何保障网络信息安全
保障网络安全的几点做法
1、保障硬件安全
常见的硬件安全保障措施主要有使用UPS电源,以确保网络能够以持续的电压运行;防雷、防水、防火、防盗、防电磁干扰及对存储媒体的安全防护。
2、保障系统安全
安装防病毒软件并及时对系统补丁进行更新,对于不必要的服务及权限尽可能的关闭,对于外来的存储介质一定要先进行病毒查杀后再使用。
3、防御系统及备份恢复系统
利用防火墙可以对不同区域间的访问实施访问控制、身份鉴别和审计等安全功能。入侵检测系统(IPS)是防火墙的合理补充,能帮助系统对付网络攻击,提高了信息安全基础结构的完整性。
4、安全审计与系统运维
对监控网络内容和已经授权的正常内部网络访问行为,可以实时了解网内各客户机及服务器出现的情况,存在的异常进程及硬件的改变,系统漏洞补丁的修复情况等等。
5、人员管理与制度安全
加强计算机人员安全防范意识,提高人员的安全素质以及健全的规章制度和有效、易于操作的网络安全管理平台是做好网络安全工作的重要条件。
⑵ 在网络安全中一般采用什么技术来保障网络安全
【热心相助】
您好!
网络安全保障关键要素包括四个方面:网络安全策略、网络安全管理、网络安全技术和网络安全运作,如下图所示。网络安全策略包括网络安全的战略、政策和标准:网络安全管理是指机构的管理行为,主要包括法律法规、规章制度、安全意识、组织结构和审计监督等;网络安全技术是网络系统的行为,包括安全服务和安全基础设施;网络安全运作是日常管理的行为,包括运作流程和对象管理。
在企业管理机制下,需要通过运作机制借助技术手段才能实现网络安全。网络安全运作是在日常工作中,执行网络安全管理和网络安全技术手段,“七分管理,三分技术,运作贯穿始终”,管理是关键,技术是保障。
其中,常用的网络安全技术,可以归纳为三大类:
(1)预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、防御和加固。
(2)检测跟踪类。主体对客体的访问行为需要进行监控和事件审计,防止在访问过程中可能产生的安全事故的各种举措,包括监控和审核跟踪。
(3)响应恢复类。网络或数据一旦发生安全事件,应确保在最短的时间内对其事件进行应急响应和备份恢复,尽快将其影响降至最低。
拓展阅读:清华大学出版社,网络安全实用技术,贾铁军教授主编
⑶ 在网络数据安全保障方面网络安全法规定网络运营者应该采取哪些措施
“网络运营者”的范围极为广泛,根据《网络安全法》第76条规定,网络运营者是指网络的所有者、管理者和网络服务提供者。即无论是网络的所有方、管理方还是在利用网络提供服务都包含在“网络运营者”的概念之下。
1.履行安全保护义务
根据《网络安全法》第21条规定,网络运营者应当按照网络安全等级保护制度的要求履行相应的安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄漏或者被窃取、篡改。具体义务包括:
制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
采取数据分类、重要数据备份和加密等措施;
法律、行政法规规定的其他义务。
网络安全等级保护制度是网络安全领域的一项重要制度,涵盖技术类安全要求和管理类安全要求两大类。技术类安全要求主要从物理、环境、应用、数据等几个方面进行强调,而管理类安全要求则是对安全管理的制度、机构、人员、系统建设及运维等几个方面进行强调。
2.提供安全网络产品和服务的义务
提供安全可靠的网络产品或服务是网络运营者的基本义务。
根据《网络安全法》第22条规定,网络产品、服务应当符合相关国家标准的强制性要求,此外不得设置恶意程序,对于安全缺陷、漏洞等风险还应当及时采取补救措施并向主管部门报告;在约定或者规定的期限内不得终止提供安全维护。
根据《网络安全法》第27条规定,任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。
3.用户身份实名审核义务
在特定情况下要求用户提供真实身份信息是网络运营者的法定义务。
根据《网络安全法》第24条规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
4.建立网络应急处置措施的义务
⑷ 如何保障网络信息安全
没有绝对的安全,安全是相对的,要说如何解决信息安全问题,个人认为我们能做的就是从法规、制度和技术层面,去实现核心和重要信息的安全防护,来尽可能的规避信息泄漏风险。
一方面,从2017年6月1日正式施行的《中华人民共和国网络安全法》中对个人信息保护的明确要求,到2018年《信息安全技术个人信息安全规范》国家标准的发布,公民的个人信息安全已经逐步实现“有法可依,有规可循”。
另一方面,从技术手段来讲,世平信息所倡导的是在数据治理的基础上实现数据的安全防护,首先,对数据进行梳理,进行分级分类,这个过程能够让企业、组织更加明确的了解庞大的数据库中哪些数据是核心数据,这些数据存储在哪里,用在哪里,对数据做到“了如指掌”;其次,针对核心数据,进行重点的风险评估、审计监控、泄漏预警阻断等一系列防护操作,并通过可视化的形式展现出来,达到有效保障数据的效果和目的。
⑸ 网络安全防范措施有哪些
大面积的部署国产信息化网络安全管理设备,如UniAccess终端安全管理、UniNAC网络准入控制、UniBDP数据防泄露这类网络安全管理监控系统,也成了重中之重的一件事。用这类管理系统,对各个终端的安全状态,对重要级敏感数据的访问行为、传播进行有效监控,及时发现违反安全策略的事件并实时告警、记录、进行安全事件定位分析,准确掌握网络系统的安全状态,为我们的网络安全起着保驾护航的作用。
⑹ 中华人民共和国网络安全法规定国家实行网络安全什么保护制度
等级保护制度。
法律依据如下:
网络安全法
第二十一条国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
⑺ 大数据安全怎么保证
大数据安全怎么保证
当前,我国亟须依据《关于促进大数据发展的行动纲要》,综合采取战略、政策、法律等多种工具,构建起包括法律、行政、技术、行业、社会等在内的大数据安全保护体系,加大大数据的安全保护力度,营造健康环保的大数据生态运营体系。
一是加强基础保护技术的研发和推广应用。推广业务系统防攻击防入侵通用保护技术的普及和应用,引入并推广匿名技术、数据泄露保护模型技术等业已成熟的大数据安全保护专用技术。
二是加强基础保护技术体系的建设和实施。制定并组织实施适用于大数据安全保护的行业标准、企业标准和联盟规范指南,明确大数据安全保护的保护范畴、保护类型、保护级别、具体的技术保护要求和管理要求。
三是切实加强关键信息基础设施安全防护。做好大数据平台及服务商的可靠性及安全性评测、应用安全评测、监测预警和风险评估;明确数据采集、传输、存储、使用、开放等各环节保障网络安全的范围边界、责任主体和具体要求,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私、军工科研生产等信息的保护。
四是开展大数据安全流动的风险评估和安全认证活动。建立大数据安全评估体系,落实信息安全等级保护、风险评估等网络安全制度;制定发布大数据安全保护的行业规范指南,组织签署大数据安全保护的行业自律公约,开展针对大数据交易平台数据安全保护状况的风险评估和安全认证活动,根据风险评估和安全认证结果发布大数据安全保护综合排名排序,督促行业企业做好大数据安全保护方面的自我约束工作。
五是采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。建设国家网络安全信息汇聚共享和关联分析平台,促进网络安全相关数据融合和资源合理分配,提升重大网络安全事件应急处理能力;深化网络安全防护体系和态势感知能力建设,增强网络空间安全防护和安全事件识别能力。
以上是小编为大家分享的关于大数据安全怎么保证的相关内容,更多信息可以关注环球青藤分享更多干货
⑻ 大数据时代,谁能保障互联网安全
大数据时代,谁能保障互联网安全
网络安全事件近期频发,网络安全警钟再次响起。互联网企业应如何保护数据安全?
5月27日下午到夜间,很多用户发现自己的支付软件无法登陆,故障2.5个小时;28日,国内最大的旅游在线预定网站也出了问题,故障时间长达12小时。两家企业均是互联网行业中的佼佼者,出现如此问题,显示出网络安全和稳定遭遇严峻挑战,在当下“互联网+”热潮中,网络安全和稳定更应该引起高度重视。随着这几年互联网、移动互联网的发展,我们每个人都实实在在的感受到了方便快捷的互联网的服务,但是这几天的事情告诉我们,在方便背后是黑色危机。
互联网与生活
对大多数人而言,用手机查看账单,看看水、煤、电缴费,看看信用卡还款情况,看看理财账户的收益,都是方便快捷的方式。而在数千里之外的一次施工,就可以让一切中断。隐私暂且不说,软件托管的资金、理财都是真金白银。网络出点问题也好,服务器有点麻烦也罢,你的钱就会成为一笔糊涂账,这是很可怕的。
同样,现在很多人都依靠网上预订行程。出行从订机票、出发车辆送机场,到落地对方城市车辆接到酒店,再到酒店住宿,返程机票,车辆接送,几乎拥有一整套服务。然而网络出现问题,很多预订了行程的客人就会出现各种问题,因为网络或者服务器的问题,机票没出,车辆没订,酒店没订,或者时间拖延,出行者就会遇到大麻烦。
我们的生活已经与互联网,移动互联网紧紧联系在了一起,互联网就像空气一样必不可少。具有行业主导地位的互联网公司对于个人的重要性不亚于银行、电信这些关系到国计民生的国企。他们出点问题,就会是社会性的大问题。
如果用一句话来总结:此次事件损失是惨重的,教训是深刻的。如何对此类事件有所防范,成为各大互联网企业与用户共同面对的问题。有个生僻词从今天开始就会成为热门词汇—灾备。
什么是灾备?
一般来说,灾备可以分为数据级、应用级和业务级三个级别,可能大多数人对这三种级别的灾备都不是很了解,那么下面我们就来具体的了解一下这三种灾备。
数据级灾备主要关注的就是数据,就是在灾难发生之后,可以确保数据不受到损坏。对于级别较低的数据级灾备来说,可以将需要备份的数据通过人工的方式保存到异地实现。如将备份的磁带(盘或光盘)定时运送到异地保存就是方法之一。而较高级的数据灾备方案则依靠基于网络的数据复制工具,实现生产中心不同备份设备之间或是生产中心与灾备中心之间的异步/同步的数据传输,如采用基于磁盘阵列的数据复制功能。
应用级灾备是建立在数据级灾备的基础上的,对应用系统进行复制,也就是在异地灾备中心再构建一套应用支撑系统。支撑系统包括数据备份系统、备用数据处理系统、备用网络系统等部分。应用级灾备能提供应用系统接管能力,即在生产中心发生故障的情况下,灾备中心便能够接管应用,从而尽量减少系统停机时间,提高业务连续性。
业务级灾备是最高级别的灾备系统。它包括非IT系统,所以当发生大的灾难时,用户的办公场所可能会被损坏,用户除了需要原来的数据以外,还需要工作人员在一个备份的工作场所能够正常地开展业务。
金融业的信息系统标准一直有明确的监管要求,而且严于其他行业。我国金融行业标准中的《银行业信息系统灾难恢复管理规范》对灾难分级、恢复时间有详细规定。中国银监会印发的《商业银行数据中心监管指引》也已经明确,总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,以及省级农村信用联合社,应设立异地模式灾备中心。
选择具有灾备系统的互联网公司
据记者采访的多位网络安全技术专家介绍,目前,不少普通的互联网企业并没有灾难备份,对用户而言,选择具有灾备系统的互联网公司显得尤为重要。
江淮云信易通公司则表示,通过云计算技术可以低成本地实现多个数据备份及快速恢复,并进行更严格的云上权限管理。如果没有完善的数据可靠性机制保障和安全防御能力,对互联网公司而言意味着致命性打击。
据了解,信易通是一家数据公司,和中国金融电子化公司(中国人民银行软件开发中心)签订灾备协议,为中小企业制定数据灾备方案,所有的数据由中国人民银行电子化公司备份传输到北京,提供数据级和业务级的灾备,安全性很高。
以前,自建灾备中心往往需要建设基础设施和全部的应用系统的硬件软件,覆盖全部应用系统数据的实时数据传输,应用管理,这个建设周期很长,而且成本高、见效慢。
相比之下,信易通的云灾备中心基础设施可以共享中小金融机构灾备服务中心的机房,网络可以实时通信,网络安全设备监控设备共享,数据层面可以共享虚拟化云存储,应用层可以根据每个金融机构不同需求在平时的时候可以分配一定的计算资源、存储资源。这样对比下来,采用云灾备服务中心最明显的特点就是投入成本更少而见效更快了。
以上是小编为大家分享的关于大数据时代,谁能保障互联网安全的相关内容,更多信息可以关注环球青藤分享更多干货
⑼ 如何保证网络安全
上网几乎是天天都要做的事情,网络安全很重要,如何才能确保上网安全,与你分享几招。
⑽ 如何提升网络信息安全保障能力
健全的网络与信息安全保障措施 随着企业网络的普及和网络开放性,共享性,互连程度的扩大,网络的信息安全问题也越来越引起人们的重视。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。网络安全风险分析 计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息。这样,网络信息安全问题就成为危害网络发展的核心问题,与外界的因特网连接使信息受侵害的问题尤其严重。 目前企业网络信息的不安全因素来自病毒、黑客、木马、垃圾邮件等几个方面。 计算机病毒是一种危害计算机系统和网络安全的破坏性程序。它可以直接破坏计算机数据信息,也可以大量占用磁盘空间、抢占系统资源从而干扰了系统的正常运行。 随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多,病毒的感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。 黑客攻击已经成为近年来经常发生的事情,网络中服务器被攻击的事件层出不穷。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用破解口令(password cracking)、天窗(trapdoor)、后门(backdoor)、特洛伊木马(Trojan horse)等手段侵入计算机系统,进行信息破坏或占用系统资源,使得用户无法使用自己的机器。一般大型企业的网络都拥有Internet连接,同时对外提供的WWW和EMAIL等服务。因此企业内部网络通过Internet连接外部进行大量的信息交换,而其中大约80%信息是电子邮件,邮件中又有一半以上的邮件是垃圾邮件,这一比例还在逐年上升。 企业局域网内部的信息安全更是不容忽视的。网络内部各节点之间通过网络共享网络资源,就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏;甚至存在内部人员编写程序通过网络进行传播,或者利用黑客程序入侵他人主机的现象。因此,网络安全不仅要防范外部网,同时更防范内部网。网络安全措施 由此可见,有众多的网络安全风险需要考虑,因此,企业必须采取统一的安全策略来保证网络的安全性。一个完整的安全技术和产品包括:身份认证、访问控制、流量监测、网络加密技术、防火墙、入侵检测、防病毒、漏洞扫描等;而造成安全事件的原因则包括技术因素、管理因素以及安全架构设计上的疏漏等问题。 1.外部入侵的防范措施 (1)网络加密(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec是目前唯一一种能为任何形式的Internet通信提供安全保障的协议。IPSec允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。对于用户来说,便可以对于不同的需要定义不同级别地安全保护(即不同保护强度的IPSec通道)。IPSec为网络数据传输提供了数据机密性、数据完整性、数据来源认证、抗重播等安全服务,使得数据在通过公共网络传输时,不用担心被监视、篡改和伪造。 IPSec是通过使用各种加密算法、验证算法、封装协议和一些特殊的安全保护机制来实现这些目的,而这些算法及其参数是保存在进行IPSec通信两端的SA(Security Association,安全联盟),当两端的SA中的设置匹配时,两端就可以进行IPSec通信了。 在虚拟专用网(VPN)中主要采用了IPSec技术。 (2)防火墙 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制进、出一个网络的权限,在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计,防止外部网络用户以非法手段通过外部网络进入内部网络,访问、干扰和破坏内部网络资源。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全。 防火墙有软、硬件之分,实现防火墙功能的软件,称为软件防火墙。软件防火墙运行于特定的计算机上,它需要计算机操作系统的支持。基于专用的硬件平台的防火墙系统,称为硬件防火墙。它们也是基于PC架构,运行一些经过裁剪和简化的操作系统,承载防火墙软件。 (3)入侵检测 部署入侵检测产品,并与防火墙联动,以监视局域网外部绕过或透过防火墙的攻击,并及时触发联动的防火墙及时关闭该连接;同时监视主服务器网段的异常行为,以防止来自局域网内部的攻击或无意的误用及滥用行为。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。 2.内部非法活动的防范措施 (1)身份认证 网络安全身份认证是指登录计算机网络时系统对用户身份的确认技术。是网络安全的第一道防线,也是最重要的一道防线。用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。审计系统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时地检测是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统提供的用户的身份。身份认证在安全系统中的地位极其重要,是最基本的安全服务,其它的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。黑客攻击的目标往往就是身份认证系统,因此身份认证实在是网络安全的关键。 (2)访问控制 访问控制决定了用户可以访问的网络范围、使用的协议、端口;能访问系统的何种资源以及如何使用这些资源。在路由器上可以建立访问控制列表,它是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端口号、协议等特定指示条件来决定。建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手段,这也是对网络访问的基本安全手段。由于访问控制列表ACL(Access Control List)的表项可以灵活地增加,所以可以把ACL当作一种网络控制的有力工具,用来过滤流入和?鞒雎酚善鹘涌诘氖莅?在应用系统中,访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据,根据授予的权限限制其对资源的利用范围和程度。 (3)流量监测 目前有很多因素造成网络的流量异常,如拒绝服务攻击(DoS)、网络蠕虫病毒的传播、一些网络扫描工具产生的大量TCP连接请求等,很容易使网络设备瘫痪。这些网络攻击,都是利用系统服务的漏洞或利用网络资源的有限性,在短时间内发动大规模网络攻击,消耗特定资源,造成网络或计算机系统瘫痪。因此监控网络的异常流量非常重要。流量监测技术主要有基于SNMP的流量监测和基于Netflow的流量监测。基于SNMP的流量信息采集,是通过提取网络设备Agent提供的MIB(管理对象信息库)中收集一些具体设备及流量信息有关的变量。 基于SNMP收集的网络流量信息包括:输入字节数、输入非广播包数、输入广播包数、输入包丢弃数、输入包错误数、输入未知协议包数、输出字节数、输出非广播包数、输出广播包数、输出包丢弃数、输出包错误数、输出队长等。基于Netflow流量信息采集是基于网络设备提供的Netflow机制实现的网络流量信息采集,在此基础上实现的流量信息采集效率和效果均能够满足网络流量异常监测的需求。基于以上的流量检测技术,目前有很多流量监控管理软件,此类软件是判断异常流量流向的有效工具,通过流量大小变化的监控,可以帮助网管人员发现异常流量,特别是大流量异常流量的流向,从而进一步查找异常流量的源、目的地址。处理异常流量最直接的解决办法是切断异常流量源设备的物理连接,也可以采用访问控制列表进行包过滤或在路由器上进行流量限定的方法控制异常流量。 (4)漏洞扫描 对一个网络系统而言,存在不安全隐患,将是黑客攻击得手的关键因素。就目前的网络系统来说,在硬件、软件、协议的具体实现或系统安全策略方面都可能存在一定的安全缺陷即安全漏洞。及时检测出网络中每个系统的安全漏洞是至关重要的。安全扫描是增强系统安全性的重要措施之一,它能够有效地预先评估和分析系统中的安全问题。漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序,按功能可分为:操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描。网络漏洞扫描系统,是指通过网络远程检测目标网络和主机系统漏洞的程序,它对网络系统和设备进行安全漏洞检测和分析,从而发现可能被入侵者非法利用的漏洞。定期对网络系统进行漏洞扫描,可以主动发现安全问题并在第一时间完成有效防护,让攻击者无隙可钻。 (5)防病毒 企业防病毒系统应该具有系统性与主动性的特点,能够实现全方位多级防护。考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施集中控制、以防为主、防杀结合的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。实例分析 大庆石化局域网是企业网络,覆盖大庆石化机关、各生产厂和其他的二级单位,网络上运行着各种信息管理系统,保存着大量的重要数据。为了保证网络的安全,针对计算机网络本身可能存在的安全问题,在网络安全管理上我们采取了以下技术措施: 1.利用PPPOE拨号上网的方式登录局域网 我们对网络用户实施了身份认证技术管理。用户采用 PPPOE拨号方式上局域网,即用户在网络物理线路连通的情况下,需要通过拨号获得IP地址才能上局域网。我们选用华为ISN8850智能IP业务交换机作为宽带接入服务器(BAS),RADIUS服务器作用户认证系统,每个用户都以实名注册,这样我们就可以管理用户的网上行为,实现了对以太网接入用户的管理。 2.设置访问控制列表 在我们的网络中有几十台路由交换机,在交换机上我们配置了访问控制列表,根据信息流的源和目的 IP 地址或网段,使用允许或拒绝列表,更准确地控制流量方向,并确保 IP 网络免遭网络侵入。 3.划分虚拟子网 在局域网中,我们把不同的单位划分成不同的虚拟子网(VLAN)。对于网络安全要求特别高的应用,如医疗保险和财务等,划分独立的虚拟子网,并使其与局域网隔离,限制其他VLAN成员的访问,确保了信息的保密安全。 4.在网络出口设置防火墙在局域网的出口,我们设置了防火墙设备,并对防火墙制定安全策略,对一些不安全的端口和协议进行限制,使所有的服务器、工作站及网络设备都在防火墙的保护之下,同时配置一台日志服务器记录、保存防火墙日志,详细记录了进、出网络的活动。 5.部署Symantec防病毒系统 我们在大庆石化局域网内部署了Symantec防病毒系统。Symantec系统具有跨平台的技术及强大功能,系统中心是中央管理控制台。通过该管理控制台集中管理运行Symantec AntiVirus 企业版的服务器和客户端;可以启动和调度扫描,以及设置实时防护,从而建立并实施病毒防护策略,管理病毒定义文件的更新,控制活动病毒,管理计算机组的病毒防护、查看扫描、病毒检测和事件历史记录等功能。 6.利用高效的网络管理软件管理全网大庆石化局域网的网络环境比较复杂,含有多种cisco交换设备、华为交换设备、路由设备以及其他一些接入设备,为了能够有效地网络,我们采用了BT_NM网络资源管理系统。 该系统基于SNMP管理协议,可以实现跨厂商、跨平台的管理。系统采用物理拓扑的方法来自动生成网络的拓扑图,能够准确和直观地反映网络的实际连接情况,包括设备间的冗余连接、备份连接、均衡负载连接等,对拓扑结构进行层次化管理。通过网络软件的IP地址定位功能可以定位IP地址所在交换机的端口,有效解决了IP地址盗用、查找病毒主机网络黑客等问题。 通过网络软件还可实现对网络故障的监视、流量检测和管理,使网管人员能够对故障预警,以便及时采取措施,保证了整个网络能够坚持长时间的安全无故障运行。 7.建立了VPN系统 虚拟专用网是对企业内部网的扩展。它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。为了满足企业用户远程办公需求,同时为了满足网络安全的要求,我们在石化局域网中建立了VPN系统。VPN的核心设备为Cisco的3825路由器,远端子公司采用Cisco的2621路由器,动态接入设备采用Cisco的1700路由器。 8.启动应用服务器的审计功能在局域网的各应用中我们都启用了审计功能,对用户的操作进行审核和记录,保证了系统的安全。