计算机网络安全隔离

【摘 要】计算机网络发展至今,网络安全方面的问题日益突出,面对层出不穷的网络攻击和网络用户对安全级别的特殊要求,全新的安全防护防范理念的网络安全技术“网络隔离技术”应运而生。网络安全隔离的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有网络安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。

【关键词】计算机;网络;安全;隔离

随着网络技术的不断发展和Internet的普及,人们的生活和企业的生产等社会活动都和网络存在密不可分的关系,Internet是一个面向大众开放的平台,它正以惊人的速度改变着人们的生活方式和工作效率,TCP/IP协议簇对于计算机网络信息的保密和系统的安全性考虑得并不完善,这些缺陷可能导致非授权访问、商业信息泄露、资源耗尽、数据篡改等破坏。所以,网络安全问题已成为网络中至关重要的一个环节,无论是国家还是企事业单位,都不惜投入大量的人力、物力和财力来提高网络的安全性。任何形式的互联网服务都会导致安全方面的风险,用户只能通过各种技术手段把风险降到最低程度。目前对于计算机网络应用的安全措施有数据加密、数字签名、身份认证、网关隔离、防火墙和入侵检测等。

一、划分子网隔离

在工程实践中,子网划分是进行网络隔离的常用方法,但进行子网划分不仅仅是为了网络隔离,可能是为了减轻系统的拥挤状况、方便使用多种媒体介质、方便查找网络错误,或者限制广播信息传播范围等。例如,网络上的两个节点进行通信时占用了整个网络系统的带宽,当增加节点时就需要补充新的带宽。如果将通信活动比较频繁的节点分放在各自的子网中,就可减少一个网络上通信节点的数目,使得各节点在较小的网络内部相互通信,从而减轻系统的拥挤程度。

二、逻辑隔离

1.防火墙。Internet中的攻击可能来自任何地方,对于一组相互信任的主机,其安全程度由最弱的一台主机决定,一定某台主机被攻击进入,其他主机也会受到影响。出于对以上问题的考虑,因当把企业或校园网络从开放的、无边界的网络中隔离出来,形成可以控制、管理、安全的内部网络。只有这样,才能保证网络的可用性和安全性,防火墙就是网络安全隔离的重要手段。它作为网络安全的第一道门,可以实现内部网络与外部不信任网络或内部不同安全区域的隔离防护访问,有效地阻止了网络中的外部攻击。

在网络中应用防火墙应满足以下几个条件:

・内部网络和外部网络之间传递的所有数据必须都经过防火墙。

・安全策略设置为只有合法的数据才可以通过。

・防火墙应具有渗透免***等高安全可靠性。

2.多重安全网关。防火墙是在“桥”上架设的一道关卡,只能做到类似“护照”的检查;多重安全网关的方法就是架设多道关卡,有检查行李的、有检查人的。多重安全网关也称为UTM(统一威胁管理),实现从网络层到应用层的全面检查。多重安全网关提供了完全性安全保护。这种技术对OSI七层模型中描述的所有层次的内容进行处理,其有效性超过了状态检测技术以及深度包检测技术,具备在干兆网络环境中,实时将网络层数据负载重组为应用层对象的能力,而且重组之后的应用层对象可以通过动态更新病毒和蠕虫特征来进行扫描和分析。多重安全网关还可探测其他各种威胁,包括不良Web内容、垃圾邮件、间谍软件和网络钓鱼欺骗。多重安全网关通常需要应用ASIC技术来获得性能保证。与防火墙比较,多重安全网关也是采用“架桥”的策略,主要是采用安全检查的方式,不更改应用协议,所以速度快,流量大,从客户应用上来看则没有不同。

3.交换网络。交换网络的模型主要是通过业务与双人审计的思路保护数据的完整性。交换网络是在两个隔离的网络之间建立一个网络交换区域,负责数据的交换。交换网络的两端可以采用多重网关,也可以采用网闸。在交换网络内部采用监控、审计等安全技术。

三、物理隔离

物理隔离的数据传输机制是存储和转发。网络隔离则是在物理隔离的基础上,综合利用过滤、认证、日志等技术和专用硬件,保证两个网络在链路层断开的前提下实现数据安全传输和资源共享,实现一个综合的安全平台。

1.已有物理隔离与数据自动交换技术。物理隔离一般是指通过网络与网络分离来实现的网络隔离,它是网络隔离的一种形式,其目的是禁止网络之间的资源共享,防止一个网络的信息泄露到另一个网络上去。物理隔离就是必须严格从网络的物理层起就与其他系统彻底隔离开来。当然,能够实现基于第一层的物理隔离是再安全不过了,但是如果没有数据交换,就难以达到应用的效果和目的。

2.网闸和GAP技术。网络物理隔离的一个特征,就是内网与外网永不连接。内部主机和外部主杌在同一时间最多只有一个同固态存储介质建立非TCP/IP协议的数据连接。网络隔离的好处是明显的,即使外网在最坏的情况下,内网也不会有任何破坏,修复外网系统也非常容易。以上这种基于两个单边主机(内部主机和外部主机)之间数据交换的网络隔离技术,被称作网闸。网闸是很多安全网络隔离的选择,但网闸业务的方式不同,协议隔离的概念不断变化,所以在选择网闸时要注意网闸的具体实现方式。

针对目前网络安全威胁及网络信息安全技术现状,提出网络安全隔离与信息交换技术安全功能的设计,对网络安全隔离与信息交换技术实现网络间可靠安全隔离,同时保障信息可靠交换,从而提升内部网络安全级别具有重要的意义。

【参考文献】

[1]华建祥.企业网络安全隔离技术分析研究[J].武夷学院学报,2011(5).

[2]崔国庆.计算机网络安全技术与防护的研究[J].电脑知识与技术,2009(26).

[3]周全,荣东明,何远.网络隔离与企业信息安全[J].硅谷,2009(21).

转载请注明出处学文网 » 计算机网络安全隔离

学习

紫花地丁与早开堇菜

阅读(24)

本文为您介绍紫花地丁与早开堇菜,内容包括紫花地丁和早开堇怎么区分,紫花地丁与早开堇菜。紫花地丁,堇菜科堇菜属,多年生草本。除了紫色,也有开白花的变异品种。几乎没有地上茎,叶子直接从基部长出来。细弱的花梗只有3~7厘米,与叶片差不多高或

学习

专利权质押登记介绍

阅读(36)

本文为您介绍专利权质押登记介绍,内容包括专利权质押登记申请表,论述专利权质押登记办法。本文介绍了专利权质押登记的目的;如何办理专利权质押登记;常见的不予质押的情形;质押登记的变更及注销手续;专利权质押期间的许可和转让问题;专利权质

学习

《格萨尔》事典

阅读(107)

本文为您介绍《格萨尔》事典,内容包括格萨尔原文全文,格萨尔的内容原文藏文版。《格萨尔》是一部英雄史诗。据学者研究,约产生于古代藏族的部落社会时代,距今有2000年历史。作为一部口传史诗,经历了漫长的形成和发展过程。在吐蕃王朝(公元7

学习

《睡谷传说》中的圆形人物

阅读(15)

本文为您介绍《睡谷传说》中的圆形人物,内容包括睡谷传说中的经典语录,睡谷的传说的人物赏析。文学创作素来以描写“人”为中心,通过人物塑造来反映现实社会的真实状况。《睡谷传说》作为华盛顿・欧文的成功之作,当然也是从“人”这个中心

学习

民国篆刻流派与名家

阅读(17)

本文为您介绍民国篆刻流派与名家,内容包括篆刻流派一览表,民国佛像篆刻名家。清王朝的,中华民国的建立,使统治了中国两千多年的封建制度轰然倒塌,各种新思想、新学派流入中国,给传统文化以巨大的冲击。新文化运动使民主、科学的思想渗入到了

学习

动态智能QOS技术应用

阅读(37)

现如今,带宽管理已经成为宽带接入产品的必备功能了!不管是网吧,还是企业单位,网管们现在都知道利用这个功能,可以有效地对用户及带宽使用进行管制。带宽管理功能,是利用互联网网络封包的特性,针对来源、目的、应用或是特殊的格式,进行阻挡或允

学习

关注民生 服务民生

阅读(18)

本文为您介绍关注民生 服务民生,内容包括谋民生之利解民生之忧,关注民生以人民为中心。“民惟邦本,本固邦宁”,民生问题自古以来就是关系国家民族稳定和谐、经济社会繁荣昌盛的头等大事。建设和谐社会,解决民生问题,需要我们各行各业的共同

学习

戈登·拉姆齐:顶级厨神,成功有道

阅读(329)

本文为您介绍戈登·拉姆齐:顶级厨神,成功有道,内容包括米其林厨神戈登拉姆齐在中国,美国厨神戈登拉姆齐用的牛排锅。出生在苏格兰的英国名厨小戈登・詹姆斯・拉姆齐(GordonJamesRamsay,Jr.)未必就是人类烹饪史上最登峰造极的饮食宗师,但他绝

学习

浅谈C语言的特点及语法

阅读(23)

本文为您介绍浅谈C语言的特点及语法,内容包括c语言的发展与特点笔记,c语言if语法。在计算机语言中,C语言是一种十分热门而实用的语言,它在很大程度上有效的便利的各个环节的操作。关键词:C语言;特点;语法1C语言的特点⑴简洁、紧凑、使用方便

学习

机械臂的研究与进展

阅读(12)

本文为您介绍机械臂的研究与进展,内容包括机械臂原理及发展论文,机械臂的研究。【摘要】将机械臂到目前为止的发展分为三个阶段表述,第一代机械臂,即按事先示教的位置和姿态进行重复的动作的机械,第二代机械臂,即具有如视觉、触觉等外部感觉

学习

鲜切花插花技术的学习方法

阅读(29)

作者:刘爽单位:辽宁农业博物馆花材的保存清晨剪切最佳,因为此时植物体内的含水量较大,且温度较低、日照较弱;剪切后及时将花插入水中,或用浸湿的脱脂棉包住切口基部,塑料薄膜(或套上盛水的保鲜管);室外温度不是太低的情况下,用喷雾器向花材喷水;将花

学习

脸为什么会红?

阅读(29)

本文为您介绍脸为什么会红?,内容包括脸容易红怎么修复,脸晒红了怎么处理。“脸红什么?”“精神焕发。”“怎么又黄了?”“防冷涂的腊。”在只有样板戏可看的年代,京剧《智取威虎山》的这段对自就连小孩也爱模仿。一个人突然脸红当然不是

学习

《林黛玉进贾府》中黛玉的肖像描写

阅读(23)

本文为您介绍《林黛玉进贾府》中黛玉的肖像描写,内容包括林黛玉进贾府有关林黛玉的段落,林黛玉进贾府王熙凤见黛玉的句子。肖像描写是通过人物的外在特征,如容貌、表情、音调、身材、服饰、姿态和风度等方面的描写,来刻画人物性格的一种写

学习

读书不仅是一种行为,更是一种生活方式和人生态度

阅读(31)

本文为您介绍读书不仅是一种行为,更是一种生活方式和人生态度,内容包括读书已成为我的一种生活方式,读书是生活方式。朱永新先生说:“一个人的精神发育史就是他的阅读史。”我非常赞成这句话。在社会转型的今天,市场经济体制给我们带来文

学习

浅谈计算机嵌入式系统

阅读(26)

本文为您介绍浅谈计算机嵌入式系统,内容包括嵌入式计算机系统,嵌入式计算系统的出现与发展历程。摘要:嵌入式系统一般指非PC系统,有计算机功能但又不称之为计算机的设备或器材。它是以应用为中心,软硬件可裁减的,适应应用系统对功能、可

学习

浅析计算机病毒的特征、分类及计算机病毒的预防

阅读(19)

本文为您介绍浅析计算机病毒的特征、分类及计算机病毒的预防,内容包括计算机病毒与生物病毒的区别,目前计算机病毒只有网络型病毒。【摘要】随着计算机信息资源共享规模的日益扩大,计算机系统的安全越来越受到重视。本文主要讨论计算机病

学习

计算机病毒特征分析

阅读(13)

本文为您介绍计算机病毒特征分析,内容包括计算机病毒技术分析总结,计算机病毒分析特征码。在使用计算机的过程中,人们或多或少地都受到过计算机病毒的困扰,计算机病毒往往会破坏计算机中的重要数据,严重的会造成计算机瘫痪。近几年来随着互

学习

现代模态逻辑在计算机科学中的应用

阅读(26)

(一)程序语言方面的应用现展中,模态逻辑在程序语言方面的应用主要是指XYZ/E和逻辑程序设计语言,其中,XYZ/E是一种时序逻辑系统和程序语言,可以将静态语义和动态语义结合在一起,在计算机科学的相关严重,可以作为执行时序逻辑的先驱,从而在混成系统

学习

浅析互联网之网络安全

阅读(24)

本文为您介绍浅析互联网之网络安全,内容包括浅谈网络安全的特征,互联网发展给网络安全带来的挑战。近几年来,Internet技术已经从以提供和保证网络联通性为主要目标向以提供网络数据信息服务为特征的过渡。与此同时,信息化进程的深入和互联

学习

计算机病毒机理及预防

阅读(19)

本文为您介绍计算机病毒机理及预防,内容包括预防计算机病毒的侵入与破坏,如何预防计算机病毒。本文简述了制造病毒的动机和病毒的机理,从而给出预防计算机病毒的方法和措施。Abstract:Thispaperdescribesthemotivationandmechanismofvirus

学习

计算机专业个人简历范文

阅读(22)

计算机专业个人简历范文第1篇北京交通大学理学院信息与计算科学专业电话:+86-10-8260xxxx+86-1303108xxxxEmail:目标工作:销售代表工作经验2004,10至现在广西花红药业北京市场调查负责人花红药业是全国知名的大型国家重点中成药生产企业组

学习

计算机网络管理论文

阅读(16)

本文为您介绍计算机网络管理论文,内容包括计算机网络管理专业毕业论文,计算机网络技术管理手段论文。1计算机网络管理技术1.1网络管理协议1979年,针对OSI七层协议的工作环境,ISO开始着手研究网络管理协议。网络管理协议提供了网络节点间进