浅议网络安全产品的部署和策略规划问题

2020-07-06 03:39黄平
中国新通信 2020年3期

黄平

摘要:进入21世纪之后,人类社会的生产生活已经越来越离不开网络系统,网络系统一方面催生新的社会行业,另一方面也在不断产生新的社会问题,为了能够有效解决网络问题,需要网络安全产品进行防范和抵御。下文首先介绍几种常见的网络隐患,其次对于这些安全产品的部署和规划工作进行论述。

关键词:網络安全;产品部署;策略规划

引言:

网络安全产品主要是在网络安全问题频发的时代背景下被研发和应用,很多互联网企业内部结构复杂,网络体系庞大,单独的安全产品无法直接应用在公司的生产运行中,需要专门的设计人员针对内部结构组成进行合理有效的部署和规划。下文将以工作的经验为例,对这个问题进行探讨。

一、计算机网络安全隐患类型

(一)安全隐患的主要类型

随着计算机系统结构的不断复杂化发展,当前就操作系统而言,具有结构规模庞大,操作复杂的特点,另外操作系统需要应对时代的发展不断升级和改造,才能避免被淘汰,因此系统在升级的时候往往会面临外界的威胁。网络协议的漏洞形式主要分为两种,一种为自身漏洞,二是协议服务所存在的数据漏洞。黑客会从数据连接,网络,传输以及应用四个方面分别寻找攻击点。其次病毒是当前网络安全最为主要的问题,病毒的传播主要和人员编制有关,不法分子常常在网络程序中添加一些具有破坏性的结构,从而不断盗取计算机内部的数据,并且干扰网络的运行,很多的病毒具有自我传播和繁殖的能力,通过更改计算机内部的代码实现控制网络的目的。从另一个角度来说,计算机网络安全问题的产生还和操作人员具有一定的联系,技术虽然在不断向前发展,但是个体的安全意识以及管理理念仍然停留在比较落后的层面,因此网络安全问题频发[1]。

(二)实施网络安全产品的主要意义

计算机网络安全如果从广义上分析,凡是和网络安全,保密隐私,真实性相关的技术理论全部都是网络安全的研究范畴之内,由此开发出来的相关技术可以被称为网络安全产品。网络安全产品的出现能够有效防止计算机系统内部软件硬件受到外部的干扰侵害,保证系统有效稳定运行,防止有害信息在社会上取得更加广泛的传播。从个体的意义上来讲安全产品的诞生能够维护个体经营者的经营效益,保证企业的稳定发展,从国家的层面来讲,网络安全产品的出现能够有效稳定维护社会道德秩序,和国家的法律法规相辅相成,共同保证国家的长治久安。

二、基本网络结构形式以及产品部署考虑

现代化的企业基本上已经全部已经进入到信息化的时代,尤其对于一些依靠网络建设发展的企业而言,内部组织建设结构以及信息存储情况对于企业的发展具有非常重要的影响,公司需要安排必要的措施进行管理。有关研究人员根据多年来的经验以及测试试验将互联网安全风险评估等级分为六种不同的类型,分为内网应用型,该种网络与互联网没有连接,用户的客户端和网络服务器全部都是在网络内部;互联网应用型,所有的应用服务器全部都和网络实现连接,办公室和服务器的网络处于同一个网络系统种。内网为主的交互网络,该网络内部划分为两个网络,重要服务器处于内部网络,一般服务器处于外部网络,两个服务器通过隔离设备实现间隔。外网应用交互型,同样也是分为两种不同的划分方式同上一种隔离方式原理相同。最后两种分别为互联网应用型和内部网络无应用型,前者内部网络和互联网连接,只存在客户端,没有具体的服务器,后者内部网络客户端连接在一起,不存在应用的服务器[2]。

以上是对于当前阶段六种基本类型的网络安全产品划分,对于重要程度分别以一般,重要,必要的三种方式评判,具体评判结果不再一一赘述:

从搜集的信息资料可以发现,基于互联网的应用型网络对于安全部署的要求最高,相反,无应用型的安全要求程度最低。同时不同的安全产品在不同的网络部署中位置要求也是不同的。

三、网络安全产品策略规划

安全产品的部署应该遵守如下几个方面的原则:首先安全产品的部署不能够出现重叠现象,需要充分发挥单个产品的最大效应,帮助使用者节省投入成本,在纵向部署上尽量缩短战线,延长横向战线的分布,避免出现重叠的情况。其次所有的安全产品在部署过程中应该遵循统一有序的建设原则,在整体上应该保持统一,局部结构的节点接入是最能够体现统一性的主要参考指标,相同的安全产品在并行接入的时候应该采用相同的接入策略。最后安全产品的部署应该遵循循序渐进的原则,因为计算机系统本身结构复杂,所以部署的工作不是一蹴而就的,设计人员需要在工作中对之前的方案进行调整和规划,将产品的使用性能以及未来运行情况进行结合分析,设置优化资源分配[3]。

四、计算机安全防范技术分析

目前比较具有代表性的安全技术主要包括防火墙技术,数据加密以及端口硬件保护等。首先防火墙技术是通过拓扑网络结构以及服务类型的隔离强化网络安全的主要手段。随着技术的更新发展,近年来防火墙技术取得了有效的进步和改进,许多具有不同功能的防火墙被应用于不同的安全防备领域。网络窃听现象无处不再,黑客往往利用独特的嗅觉探取用户个人信息,因此加密技术随之诞生,该技术是网络系统中对于数据进行保护的有效方式,在数据外层设置加密口令,防止何黑客对于数据信息进行篡改和破坏。目前技术已经成熟的加密手段主要有数据加密标准,公开密钥加密,公开数字签名等,在实际的应用中都能够起到良好的应用效果[4]。

五、结束语

上文对于网络部署安全进行了初步的探讨分析,根据一些工作经验对于网络的安全使用和部署提出了针对性的整改建议。最为主要的目的是希望未来的网络安全供应单位能够充分借助网络安全产品的作用抵御外部的攻击和侵害。当然个人的能力有限,在时代的洪流面前仍然需要不断学习和更新。

参考文献:

[1]李胜.浅析高职院校机房网络安全问题与策略[J].计算机产品与流通,2017,000(012):P.191-191.

[2]肖耀国.浅谈计算机办公信息化的网络安全及应对策略[J].计算机产品与流通,2018(08):48.

[3]吕广平.浅谈加强计算机信息网络安全的技术策略[J].广东公路勘察设计,2006(2):35-39.

[4]刘密霞,丁艺."棱镜事件"折射出的中国网络空间安全问题与对策[J].电子政务,2013,000(012):47-53.

作者简介:

黄平,(1977年1月-)女,汉族,籍贯:山东莱阳,学历:本科,职称:工程师,研究方向:网络安全,计算机通信。