基于等级保护的网络安全技术的应用

(整期优先)网络出版时间:2023-08-24
/ 2

基于等级保护的网络安全技术的应用

高明

(大庆油田信息技术公司  黑龙江大庆  163000)

摘要:信息时代到来后,网络技术越发普及,在信息、网络技术给人们生产生活带来巨大便捷性的同时,也面临着较大的网络安全风险。虽陆续出现了很多先进的网络安全技术,但以等级保护为基础的网络安全技术受到了普遍欢迎,在很多有企事业单位中都有成功的应用。等级保护网络安全技术要发挥其作用,必须立足单位自身的网络系统,合理优化技术路径。基于此,本文重点分析了等级保护下的网络安全技术具体应用,以期指导实际工作。

关键词:等级保护;网络安全技术;应用

近年来,随着我国经济社会的稳步发展,网络安全是人们关注的热点话题,在各个领域应用计算机信息技术时也同样非常注重应用网络安全技术,以构建相对完善的计算机网络系统,增强系统的稳定性、安全性。当下复杂的网络环境下,要达到网络安全目标具有较大的难度,相关人员必须立足网络技术特点,合理采用网络安全新技术。基于等级保护的网络安全技术在安全防护方面具有一定作用,未来相关人员需继续研究等级保护网络安全技术,提高网络安全整体水平。

1.等级保护的网络安全技术介绍

1.1等级保护的网络安全技术应用意义

互联网时代到来后,计算机信息技术的应用范围逐步扩大,在各个领域的应用改变了人们的生产生活方式,加速了行业、产业的现代化发展,但在此过程中的网络安全问题亟待解决。多年来我国在网络安全方面增大了技术投入,虽陆续出现了多种技术,但每种网络安全技术都有其适用条件、优缺点,整体的技术水平偏低,在未来还有较大的发展潜力。基于等级保护的网络安全技术在当下受到了人们的普遍关注,不同于一般的网络安全技术,等级保护网络安全技术为依据网络系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益及公民、法人、其他社会组织合法权益的危害程度,将网络系统划分为多个安全保护等级,给每一等级制定对应的网络安全保护目标、方法及技术。

1.2基于等级保护的网络安全技术实际需求

以企业发展为例,应用网络安全技术时必须立足企业本身的情况,具体应考虑这些需求:(1)业务流程的网络安全防护,企业通过门户网站开展自身的相关业务时,应从多个层次增强数据准确性,这一情形下网站运行中可能遭遇数据窃取、网页篡改、信息攻击等诸多风险,一旦未及时处理这些风险,将导致企业的业务流程受到明显干扰,为此相关人员需根据业务流程具体特点,分环节制定网络安全防护规范,此时基于等级保护的网络安全技术十分重要[1]。(2)数据安全防护规定,企业运行中往往产生了大量的数据,这些数据的类型多、来源不同、总量大,数据交换环节存在被攻击风险,通过引入基于等级保护的网络安全技术,可保护企业内的关键数据。(3)软件安全防护需求,企业所用软件同样需采用基于等级保护的网络安全技术,以保护不同功能的接口,建立完善的信任机制。

2.基于等级保护的网络安全技术的具体应用

2.1身份认证技术

企业运行中如遭遇网络安全风险,可能发生越级管理、越权处理的现象,在这些过程中企业部分信息丢失,针对这一类网络风险,在具体的处理中可引入身份认证技术,该技术下能提高网络安全水平。有关技术人员应结合当下的技术发展,并考虑企业情况,建立功能齐全的、统一的身份认证系统,用户在登录网络时由该系统完成身份认证,如发现登录用户的身份与系统库内的身份信息不匹配,则拒绝该用户的访问行为[2]。如用户的身份认证通过,系统需采集、储存相应信息,而管理人员、管理系统集中管理已认证用户,控制用户的访问权限。

2.2安全防火墙技术

网络系统地域安全攻击方面,安全防火墙的防护作用突出,防火墙建设水平关乎网络系统的整体安全性。在网络边界防护技术中,防火墙必不可少,各企业在建立安全域边界时,可合理设置防火墙,经由防火墙可起到良好的安全防护,将异常访问行为控制在网络安全范围以外,因此,防火墙在内网与外部网络之间起到了隔离作用[3]。各企业在实际的工作中需立足自身的网络系统构成,形成以防火墙为中心的网络安全保护方案,并合理配置软件,提升各软件的功能。但市场上的防火墙技术相对多样,每种防火墙的防护范围、原理等存在明显区别,在选定防火墙时应首先分析其防护对象、安全等级,在此前提下选定最符合要求的防火墙产品。

2.3入侵防护技术

网络系统的构成具有复杂性,在系统进入运行状态时往往涉及了诸多流程及要素,可能面临不同来源及类型的攻击,不利于保障系统的整体安全性。基于等级保护的网络安全下,入侵防护也是不可或缺的技术,此技术下就是要结合网络系统的具体构成及特点,建立完善的入侵防护系统,用该系统阻挡异常入侵行为。如在系统网关设置入侵防护系统,能检测每个用户在访问时的行为,与此同时可动态监控网络数据流量,一旦检测到存在异常访问现象,可立即向系统发送预警与反馈,使相关人员做好数据备份等。网络安全中保持入侵防护与防火墙技术的结合,能在原有网络系统的内外网之间建立立体化网络安全防护系统,从动态化、全面性角度监测网络安全行为、要素。在入侵防护系统中防病毒网关、基础系统为其中的关键构成,通过检测、扫描病毒和超文本传送协议,可识别加密内容,快速处理异常情况。

2.4网络安全审计

网络安全方面也需要从网络安全审计方面着手,具体的工作中应注重核心网络边界的处理,外网被审计对象不仅有对外服务区域的应用服务器、安全管理区域的服务器等访问流量,还涉及终端互联网访问行为,当然还需审计各种网络设备、安全设备。因为终端业务的访问、互联网访问都会在网络设备中形成访问流量与数据,在外网的核心交换机上应合理部署网络行为审计系统,交换机需映射一个多对一抓包端口,网络审计引擎通过审核与抓取网络中的数据包,可自动对这些数据包开展分析、匹配与统计,从而发现不符合网络安全规定的数据包[4]。网络安全审计中主要需关注以下方面:外网的核心交换机上部署一台高性能安全审计系统,监听端口类型与核心交换机对端的端口类型完全匹配,一般可利用光纤接口;核心交换机上完成一对一监听端口镜像操作,在对外服务区域、核心交换区域之间构成链路;网络安全审计系统用于对访问对外服务区域的数据流量、访问安全管理区域的数据流量等进行全过程、全方位监管。

3.结束语

现阶段随着人们对网络安全的越发关注,为提高网络系统安全性,相关人员在具体的工作中应合理应用基于等级保护的网络安全技术。未来的行业发展中有关人员应继续研究基于等级保护的网络安全技术,创新技术形式及方法,构建完善的技术体系。

参考文献:

[1]胡海民.网络安全等级保护2.0背景下医院网络安全建设研究[J].无线互联科技,2022,19(23):153-155.

[2]高亚楠.政务云网络安全等级保护建设探索与实践[J].工业信息安全,2022,(11):60-67.

[3]王珏.基于数据挖掘的校园网络安全等级保护测评决策研究[J].电子技术与软件工程,2022,(20):5-9.

[4]邓国记.基于2.0等级保护标准下的高职院校网络安全防护体系研究[J].辽宁师专学报(自然科学版),2022,24(03):52-55.