欢迎来到天天文库
浏览记录
ID:30482754
大小:551.30 KB
页数:5页
时间:2018-12-30
《信息网络安全体系分析(图片)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、信息网络安全体系分析胡学舟(广州海格通信集团股份有限公司,广州510663)摘要:随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。本文根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。关键词:信息安全、网络安全、安全技术、安全防护、安全管理中图分类号:TP393文献标识码:AAnalysisofinformationnetworksecurityarchitectureXuezhouH
2、u(GuangzhouHaigeCommunicationGroupIncorporationCompany,Guangzhou510663,China)Abstract:Withtypesofinstitutionsandorganizationsincreasingattentiontotheinformationnetworksecurity,thevarioussecurityproductsandprotectiontechnologyemergeinanendlessstream,butqu
3、iteamixedbagandfragmented.Accordingtothetypicalinformationnetworksystemarchitectureandthedifferentsecuritydomainsandcommonsecurityvulnerabilities,thepaperputsforwardtheinformationnetworksecurityprotectionsystemfromtheaspectsofsecuritytechnology,securityp
4、olicy,securitymanagement.Keywords:Informationsecurity,networksecurity,securitytechnology,Securityanddefense,securitymanagement1引言理安全、应用安全、网络安全、系统安全、物理安全等多方面的综合过程,各方面并伴随着Internet进入到普通家庭,Internet上提供各式服务包括金融、政府服重,且重在防护。务、教育、医疗、生活购物等几乎涵盖所有2典型组织型信息系统方面,而个人或组织
5、隐私信息、交易支付、一个典型的组织如企业、政府、金融等重要数据等均在网络上进行交互和存储,对网络信息系统结构如图1所示,主要包括内整个信息网络安全的需求也越来越高。然而部办公区域,内部服务系统,外网服务系统信息网络架构越来越复杂,安全保护难度也(DMZ区域),数据中心,分支机构,异地随之加大,因此建立一套综合的、有效的、备份系统,外地办公人员等部分。下文将就分层次的安全防护体系就变得尤为重要。信息系统个部分进行安全性进行分析并给信息网络安全体系建设是一个融合管出相应防护策略。作者简介:胡学舟(1984-
6、),男,研究生。研究方向:信息网络集成设计。E-mail:huxuezhou112034@163.comwwwDNSMailFTPServerServerServerServer传真机打印机IP电话VLANDMZ区域…汇聚层交换机个人电脑个人电脑个人电脑核心层交换机FireWallIPS分支机构视频核心层会议系统打印机IP电话交换机路由器VLAN…汇聚层VPN交换机FireWall个人电脑个人电脑个人电脑FireWallFireWall路由器网管IDSInternetSSLVPNDWDMFTPMailO
7、AAAA应用设备ServerServerServerServer数据数据外地移动服务器服务器服务器VPN数办公人员路由器据中FC内网服务器D心W光纤DAM交换机合作单位DWDM光纤磁盘阵列设备总部内网数据中心B(异地容灾备份)图1典型信息网络系统结构Fig.1Typicalarchitectureofinformationnetworksystem3信息安全技术(2)用户认证为方便网络设备的管理和维护,一般会3.1内网安全防护开启交换机和路由器远程访问功能,这样对交换机和路由器作为政府网络内部网用户的访
8、问认证就至关重要。首先可采用如络互连的核心设备,一旦某台设备存在安下基本访问控制方法:全,将会危及整个网络安全,因此对网络设配置强健的系统密码并对密码加密备的安全防护尤为重要。针对内网可从网络确保Console控制台和物理端口的物理隔离,用户认证,路由协议保护,网管安全访问安全等几个方面实施。使用ACL限制管理访问(1)网络隔离用SSH取代Telnet作为远程访问协议内部网设计一般采用接入层、汇聚层和禁用集成HTTP进程及不需要的
此文档下载收益归作者所有