企业计算机网络安全方案设计与实现分析
企业计算机网络安全方案设计与实现分析
摘要:随着市场经济的不断发展,科学技术也得到了飞速的发展,与此同时,计算机技术已经逐渐运用到人们生活和生产的各个领域中。计算机技术为现代社会带来了巨大的进步,其实我们认识和了解外面世界的途径,同时也是促进现代社会和经济发展的主要工具。但是,任何事物都具有两面性,计算机网络技术为人类社会带来巨大便利的同时,也带来了很多安全问题,对信息数据安全性和保密性产生了巨大的影响。文章主要针对企业的计算机网络安全的相关问题进行简单的探讨。
关键词:企业;计算机网络;安全机制;安全方案 中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2012)31-0016-02 计算机网络安全指的是网络系统中的硬件和软件及其数据受到保护,不会出现数据和信息的泄露、破坏或者是更改,因此从某种意义上说,计算机网络安全也可以说是信息安全。计算机网络安全的涵义应该包括信息的真实性、完整性、可靠性以及可用性。计算机网络技术的飞速发展,促使网络信息的数量越来越庞大,而随着信息量的增长,信息安全问题也开始频繁出现。由信息安全问题所引起的信息丢失和破坏等,会对个人的生命和财产安全造成危害,甚至会影响到整个企业甚至国家的安危,因此,保证信息安全至关重要。 1 企业计算机网络安全机制 如今,计算机网络技术的应用范围日渐广泛,其在企业中发挥的作用也越来越重要,因此,企业信息的安全性也受到了更多的关注。企业网络安全指的是保证企业资源的安全,其中包括计算机硬件、软件以及数据,确保这些资源不会由于受到外部恶意侵入或者是物理原因而造成破坏、泄漏或者是更改,以此来保证企业网络资源的可靠性,保证信息数据的完整性。为了保证企业信息的安全性和完整性,通常需要通过计算机网络安全机制来实现,其中包括以下几个方面的要求:访问机制,保证进入到计算机网络系统中的用户是被授权的用户,而未授权的使用者则无法进入到信息传递系统和处理系统,无法对信息进行修改,通过对实体身份的访问限制,保证信息的安全性;数据加密,对信息存储和传输的过程进行加密,确保非法用户无法进入和理解信息的内容,更无法对信息进行篡改和破坏;效益验证码,当对方受到数据后,需要对数据进行验证,对数据是否修改过进行验证;实体身份认证,保证实体的身份是真实的;可确认性,保证计算机的所有操作都有操作实体可依,具有审计性和可确定性,这样便能够有效地防止参与通信的实体否认自己发送或者是接收的信息,进而保证信息的安全性。 2 企业计算机网络安全方案的设计与实现 2.1 采用交换机和虚拟局域网(VLAN)技术实现访问控制 交换机和虚拟局域网技术的运用,能够有效地提升企业网络的运行性能,同时在增强网络安全性方面也有着重要的作用。将企业网络按照不同的业务类型和不同的安全标准进行划分,形成多个子网,然后利用防火墙技术将企业内部的局域网与外部的互联网进行隔离,通过交换机的作用,对网络访问权限进行控制。当端口收到非法数据包时,交换机便能够自动生成指令,在用户的指令下关闭端口。同时,在数据传输通过网络层时,利用IP技术进行过滤,根据不同的IP地址判断不同的服务器属性。对于所有的计算机用户的MAC地址进行注册与绑定,因此可以保证非授权用户无法进入到网络系统中。 2.2 信息加密传输 企业信息在传递的过程中,会被攻击和破坏,而拨号主机、路由器、交换机都可能会成为被攻击的对象,因此,为了有效地预防信息传输过程中受到攻击,一般可以通过加密的方式,利用密文的方式来实现信息的传递,这样便能够有效地防止信息被窃听和篡改。在实际的运行过程中,根据不同的运行要求,可以在不同的网络层来实现对信息的加密,比如在OSI的物理层或者链路层都可以通过链路加密的方式,在容易受到攻击的部位安装一个加密设备,这样便能保证信息传递过程的安全性。而在传输层中,则可以利用信息进入到交换机的时机,对信息的读取过程进行加密,这样便能够通过及时、有效的加密保证信息的安全性。通常使用的加密方法有对称密钥算法和非对称密钥算法,根据不同的加密要求采取不同的加密算法,对称密钥算法加密和解密的速度都较快,但是在密钥的管理方面十分困难。而非对称密钥算法虽然管理方便,但是处理的速度较慢。 2.3 数字签名和身份认证 在计算机网络环境下,信息的传递过程中会由于受到干扰或者破坏而产生虚假的报文和报文序号,对信息的安全性产生影响。在企业网络的信息传递过程中,经常包括企业的账务、人事等相关的信息,通常不能随便进行更改,这时就可以利用数字签名和身份认证的方式,授权相关的用户对其进行管理,这样才能够保证数据信息的完整性。每个进入到系统的人员,要通过身份验证和信息交换认证,并且接收到相关的验证信息,才能进入到系统中进行操作,这样才