网络安全防护策略概述

发表时间:2021/5/6   来源:《中国科技信息》2021年6月   作者:王锋1 白京春1 宋原2 刘鲲鹏2 顾溟旸3
[导读] 本文探讨了网络安全防护策略,旨在提高企事业单位网络安全防护水平,应对网络安全面临的严峻挑战。

1.中国联合网络通信有限公司威海市分公司    王锋1  白京春1    264200
2.中国联合网络通信有限公司山东省分公司 宋原2 刘鲲鹏2    250000
3.中国联合网络通信有限公司青岛市分公司   顾溟旸3    266000

摘要:本文探讨了网络安全防护策略,旨在提高企事业单位网络安全防护水平,应对网络安全面临的严峻挑战。
关键词: 网络安全;防护策略
        1引言
        随着计算机科技的飞速发展,社会的发展已经离不开信息网络,同时也带来了机遇与挑战,网络黑客的恶意攻击给企事业单位带来了安全隐患,安全防护尤为重要,本文重点从各个方面对网络安全防护策略进行了探讨。
        2网络安全域划分
        2.1网络安全域的定义
        网络安全域指的是在同一个系统里,安全保护需求相同,能够相互信任,并且安全访问控制和边界控制策略相同的子网或网络。
        2.2网络安全域的划分和防护原则
        网络安全域的划分和防护需要遵循以下原则:
        网络安全域的划分和功能分区保持一致
        同的安全域之间需要设置防火墙以进行安全隔离保护
        安全域内部采用虚拟防火墙或访问控制列表进行访问控制
        3最小化配置原则
        3.1系统对外提供服务最小化
        关闭不必要的服务,限制可访问服务的IP范围
        3.2系统对外开放端口最小化
        关闭不必要的端口,限制可访问端口的IP范围
        3.3账号权限配置最小化
        管理与应用账号分离,只赋予账号必需的最低权限
        3.4软件功能配置最小化
        仅配置必需使用的功能
        3.5远程管理范围最小化
        只允许最小范围IP进行远程管理
        3.6防火墙的允许规则最小化
        默认配置为内至外和外至内的通信均为禁用,在此基础上进行对必需的通信策略进行开放
        4服务和端口配置
        4.1服务和端口的定义   
        同一台服务器可以同时提供多种服务,例如文件共享服务、Web服务、邮件服务、FTP服务等等,是因为服务器在不同端口上可以提供不同的服务。比如:文件共享服务使用139、445等端口,Web服务使用80端口等等。
        4.2服务和端口的配置
        操作系统的端口范围是1-65535,部分端口是系统默认开放的,会给系统带来严重的安全威胁,勒索病毒就是通过系统默认打开的445端口进行传播的。为保证系统安全,需要对系统对外提供服务的端口进行评估和梳理,确定哪些是必须开放的,哪些是不需开放的。经过服务和端口确认,关闭不必要的服务和端口。不对外开放任何服务和端口的系统就不会受到来自网络的攻击。
我们可以使用netstat命令来识别出系统开放的端口,并由此跟踪到需要删除或禁用的应用服务。



        5账号的口令和授权管理
        5.1口令设置策略
        复杂度较低的口令很容易被破解,弱口令是导致系统被入侵的主要原因之一。在进行操作系统口令设置时,有必要采用以下策略:
        ·口令长度至少8位。  
        ·包括数字、小写字母、大写字母和特殊符号4类中至少3类。
        ·设定帐户口令的生存期、可重复使用次数、连续认证失败次数。
        5.2账号授权原则
        即使使用了正确的口令设置,仍然无法防止账号权限的滥用和误用。在账号的授权方面,需要遵循以下原则:
        · 按照不同的用户分配不同的账号,避免不同用户间共享账号。
        · 根据用户的业务需要,配置其所需的最小权限。
        · 避免用户账号和应用程序使用的账号共享。
        · 删除或锁定与设备运行、维护等工作无关的账号。
        6远程登录安全
        远程登录的安全配置需要注意以下几点:
        · 如开放远程登录服务,需修改默认服务端口。
        · 限制允许远程登录的IP地址。
        · 对于类Unix或Linux系统,远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作。
        · 配置使用SSH等加密协议。
        · 进行会话超时设置,对于远程登录的账户,设置不活动所连接时间15分钟。
        7安全基线配置
        7.1安全基线的定义
        安全基线是安全体系中对如何配置和管理计算机的详细描述,是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。
        7.2安全基线的配置元素
        ·服务和应用程序设置
        例如:只有指定用户才有权启动服务或运行应用程序。
        ·操作系统组件的配置
        例如:Internet信息服务(IIS)自带的所有样本文件必须从计算机上删除。
        ·权限和权利分配
        例如:只有管理员才有权更改操作系统文件。
        ·管理规则
        例如:计算机上的administrator密码每30天换一次。
        8结束语
        随着技术的发展,系统安全漏洞的种类和黑客的攻击手段越来越多样化。本文重点对网络安全防护策略进行了技术探讨,希望通过网络安全防护的策略配置,降低系统风险,提高网络整体安全性。
参考文献
1王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(7):4415
2周娟,周亮.解析计算机网络信息安全及防护策略研究[J].信息系统工程,,2013,8(3):73

投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: