安全网络策略范文
时间:2023-06-05 18:00:00
导语:如何才能写好一篇安全网络策略,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1.影响网络信息安全的主要因素
1.1 导致互联网脆弱性的原因。
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
1.2 安全管理困难性。
虽然安全事件通常是不分国界的,但是安全管理却受国家等多种因素的限制。安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,跨国界的安全事件的追踪就非常困难。
2.网络安全的主要技术
2.1 防火墙技术。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
2.1.1 网络安全的屏障。
防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。
2.1.2 强化网络安全策略。通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。
2.2 数据加密技术。
2.2.1 常用的数据加密技术。
目前最常用的加密技术有对称加密技术和非对称加密技术。
2.2.2 数据加密技术的含义。
所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。
3.网络安全具有的功能
3.1 身份识别。
身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。
3.2 存取控制。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
4.常见网络攻击方法
4.1 网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
第一:搜索
第二:扫描
第三:获得权限
第四:保持连接
第五:消除痕迹
4.2 网络攻击的常见方法。
(1)口令入侵
(2)电子邮件攻击
(3)木马程序
(4)漏洞攻击
5.网络安全应对策略
(1)使用防火墙软件
(2)提高网络安全意识
(3)隐藏自己的IP地址
(4)备份资料
(5)提高警惕
我国面对网络威胁采取的主要策略:
5.1 完善管理机制。
一个完善的计算机网络信息系统安全方案至少应该包括以下几个方面:访问控制、检查安全漏洞、攻击监控、加密、备份和恢复、多层防御、建立必要的管理机制。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性显得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
5.2 逐步消除网络安全隐患。
(1)每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则。
篇2
关键词:网络安全 计算机网络 安全防范
基于此,网络安全问题就成了人们备受关注的重要课题。从其本质上来看,计算机网络安全也即是确保网上的各信息资源的安全,网络安全从某种意义上来说就是指网络信息安全,也即是指网络系统中流动及保存的各种数据资源信息不被恶意的泄漏和破坏。网络上各种数据资源信息时网络中最宝贵的资源,然而很多不法分子就是通过各种网络途径窃取相应的网络信息资源、泄漏信息、进行一些有害信息的传播等违法行为。而计算机网络安全也即是指通过一定的控制手段和管理方法,对网络上的信息及网络自身进行保护措施,以此来实现网络信息的安全级网络各服务的正常运行;安全可靠的计算机网络必须具备可靠性、保密性、完整性和可用性4个基本特点。
1、计算机网络系统中的安全威胁
由于大型网络系统中由多种网络协议支持,如TCP/IP、IPX/SPX等,而这些网络协议并非网络系统中专门为安全通讯而设计。因此,网络运行中可能存在以下两种网络安全威胁:(1)网络中的设备安全威胁;(2)网络中信息的安全威胁。计算机网络系统安全威胁因素有很多,这些因素有可能是无意的,但也有很多因素是人为的、有意的;也有可能是外来黑客对网络系统资源的非法使用所造成。对其归纳分析可知,对网络安全运行的主要安全威胁有以下几方面:
1.1 人为无意失误造成的安全问题
如操作人员在进行网络安全配置中,出现的不当操作从而造成的网络安全漏洞,引发的各种安全威胁,如用户口令选择不慎,用户的安全意识淡薄,用户随意将自己账号信息转接他人等,都会给网络运行带来一定的安全威胁。
1.2 人为恶意攻击造成的安全问题
这是计算机网络运行中面临的最主要的安全威胁,计算机犯罪和敌手攻击均属于人为的恶意攻击。该类攻击同时可以分为主动攻击和被动攻击两类,主动攻击也即是有选择性的破坏信息的完整性和有效性;被动攻击也即是在不影响网络正常运作的情况下,安装一些监控装置或窃听装置到计算机用户上,来实现对网络中的计算机的非法监听或扫描,以此来破译、窃取或截获用户的重要信息资源。这两种攻击均会对计算机网络产生极大危害,甚至导致机密数据的丢失和泄漏。
1.3 网络软件自身的漏洞
网络软件自身的缺陷和漏洞也是网络安全运行的最大隐患之一,这些漏洞和缺陷同时也是黑客攻击的首选目标,从以往发生的黑客攻击网络内部的事件我们不难看出,多数事件均是因为其自身安全措施不当引发。如微软的Windows,2005年7月公布的严重威胁用户安全的两款漏洞,了“高危”级别的安全警告。其中的一处安全漏洞存在于Windows上的色彩管理模块(Color Management Module)上,另一处漏洞则存在于微软Java虚拟机上的JView Profiler部分。这些攻击弱点都可以使黑客轻易操纵用户电脑。黑客通过利用Windows上JView Profiler漏洞,把恶意代码下载并安装到用户的机器上,使黑客对被黑机器实施远程控制,使受危害的机器成为botnet(僵尸网络)中的一个部分。再如,2011年不断爆出的数据泄露事件。4月份开始索尼遭遇的黑客事件,直接导致其在线PlayStation网络中7700万客户的信息,包括信用卡账号被窃,损失1.7亿美元等,均让我们看到网络软件自身的缺陷和漏洞不容小觑。
2、计算机网络安全的防范策略分析
通过以上分析,笔者以为,网络安全的防范其主要目的应以隔离不安全网络与不信任网络为主,同时对他们的访问进行严格控制。基于此,可通过提供防火漆系统,作为访问控制设备,来实现与不安全网络与不信任网络的隔离。
防火强本身的特点,决定了它配置位置应处于两个不同网络之间的连接处,使之成为两个网络间唯一的访问通道,这样一来,所有进出它的数据都需要经过防火墙进行检验和过滤,以此来真正的发挥防火墙的功能。
以下以某学校的校园网为例,简单阐述防火墙系统在计算机网络安全中的建设方案。结合校园网的特点,首先在路由器和中心交换机间放置阿姆瑞特防火墙(阿姆瑞特F300防火墙拥有5个接口),同时将学校对外服务器放置于防火强的其它接口上,以此在保障各服务器安全的同时保,还保障了网络的带宽。通过在防火墙上设置不允许Internet 用户访问该校内部网,使得该校园网络更加安全合理。其具体配置可参照图1所示:
除了做好防火墙系统的配置以外,计算机自身还应定时的进行安全扫描。一般情况下,计算机网路用户会以出现问题解决问题的态度来对待计算机网络出现的安全问题,这是一个极为不好的习惯,计算机网络用户应养成定期的系统扫描和全盘扫描的习惯,定期检测计算机网络各部分的运行状况,以便及早发现问题,及早给予处理。
同时,还应设置网络病毒防范技术。病毒作为计算机网络中最常见的安全威胁,对计算机网络进行保护就必须适当增加网路杀毒软件,通过安装各种杀毒软件实现对计算机网络的实时保护,以此来将网络威胁降低到最小程度。部分用户会因为觉得麻烦而不选择安装杀毒软件,这样一来很容易给病毒营造一种畅通无阻的环境,病毒会随着浏览网页或下载资料资源等入侵到本地计算机网络系统,进而给正常的网络访问带来影响。因此,笔者以为无论是单位计算机网络还是小型的家用计算机网络中的计算机均应安装一定的杀毒软件,以此来启动本地计算机的防护功能。
参考文献
[1]李明革,杨亚洲,姜占华.园区网络故障分析及解决措施[J].吉林大学学报:信息科学版,2008(4):102-103.
[2]孙全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008 (28):56-58.
篇3
关键词:网络;安全性;系统;策略
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01
On the Computer Information Network Security Policy
Tong Wenbin1,Zhang Ying2
(1. Hebei Iron and Steel Group, Tangshan Iron and Steel Ministry of mobile devices,Tangshan063000,China;2. Department of Tangshan Municipal People's Hospital charges,Tangshan063000,China)
Abstract:In recent years, computer information network development, informatization development has become a social development of a big trend. Computer is widely applied to daily work and life of every field, but because the computer network openness, the exposure strong sexual characteristics, very vulnerable to a network hacker, network viruses and other malicious software, but following the attack, computer network security has also been unprecedented threats.
Key words: network, security, system, strategy
计算机信息网络安全离不开网络安全技术,网络安全技术无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。
一、影响计算机网络安全的主要因素
(一)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
(二)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(三)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。(五)管理制度不健全,网络管理、维护不力。
二、计算机网络的安全策略分析
随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。
(一)计算机网络安全的物理安全特性
物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。
(二)控制访问策略
控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。
一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。
二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。
(三)网络信息安全的技术保障策略
不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。
一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。解密则是将加密技术的一种还原,根据加密过程的倒退来还原软件本身的一种过程,也是网络安全最容易被切入的环节。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码加密等等措施。
二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。
三是网络信息的鉴别。鉴别的目的是验明用户或信息的正确性。对实体的身份进行惟一识别,以便验证其访问请求的唯一性,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。
建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养,对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
参考文献:
[1]孟祥初.网络安全重在流程[N].通信产业报,2007
篇4
关键词:数据加密 黑客 后门 信息加密 防火墙
一、计算机网络安全的现状
据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆?塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:“如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。”
据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:
(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。(2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。(4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。
二、计算机网络面临的威胁
信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。
计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。
由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:
(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2)网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
(3)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。
(4)计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(5)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性。
(6)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。
(7)计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
三、计算机网络安全防范策略
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。
1、入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
2、网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。
3、目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
4、属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
5、网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
6、网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。
7、网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
8、防火墙控制。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(三)信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
1、常规密码。收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
2、公钥密码。收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,以确保信息安全。
(四)网络安全管理策略
安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
四、结语
计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 参考文献:
1、朱雁辉.防火墙与网络封包截获技术[M].电子工业出版社,2002
2、信息管理系列编委会.网络安全管理.中国人民大学出版社,2003
篇5
关键词:计算机网络安全网络攻击防范策略
中图分类号:TN915.08文献标识码:A文章编号:16723198(2010)01027502
1 计算机网络攻击的特点
1.1 损失巨大
由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。
1.2 威胁社会和国家安全
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
1.3 手段多样,手法隐蔽
计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
1.4 以软件攻击为主
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
2 计算机网络安全存在的隐忧
2.1间谍软件
所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。
2.2 混合攻击
混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。
2.3 绕道攻击
网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。
2.4 强盗AP
是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。
2.5 网页及浏览器攻击
网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。
2.6 蠕虫及病毒
感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。
2.7 网络欺诈
网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。
2.8 击键记录
击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。
3 安全策略
3.1 防火墙技术
防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
3.2 建立安全实时相应和应急恢复的整体防御
没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。
3.3 阻止入侵或非法访问
入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.4 数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。
3.5 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁
带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
3.6 加强网络安全的人为管理
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效、易于操作的网络安全管理平台。
4 结语
网络安全是一个永远说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。
参考文献
[1]卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005.
篇6
关键词:维护系统;漏洞;安全性;防火墙
中图分类号:TP393.18文献标识码:A文章编号:1007-9599 (2012) 05-0000-02
现阶段,计算机网络已经逐步信息化,正慢慢渗透进各经济范围中,融入到人类的生活、工作、学习环境中。短短几年时间之内,各类利用计算机进行网络犯罪的案件层出不穷,尤其是那些有着行业专业技能的犯罪,通常是针对金融、财务部门等,这些部门的损失是极其惨烈的。由此可知,对计算机网络信息存在的安全隐患加以分析是必须的,并要及时提出防范解决的策略。
一、现阶段,计算机网络信息中存在的一系列安全隐患
由于计算机网络本身开放、自由的特点,引起越来越多重要的信息资源受到入侵,并被破坏或恶意丢失,一般来讲,计算机网络存在下面几大安全隐患:
(一)网络运行系统相对脆弱。一般网络运行系统都会发生集成、扩散,而整个服务过程里都要求持续不断地变更远程的网络节点,还要求可以定期的对软件进行升级,对漏洞进行补丁。可事实却是,大多数网络系统管理工作者常常为了便捷,就留下很多这样那样的隐患,使得黑客可以抓到漏洞,侵入网络系统深层的核心地带,摧毁整个操作系统程序,进而使得系统瘫痪、报废。
(二)计算机存在病毒入侵现象。通常病毒都是可以不断蔓延、复制的,它可以对计算机内部数据进行破坏。而且计算机病毒还有着传播速度快、涉及范围广、引起损失严重等一系列的不利特性。一般情况下,计算机病毒都是从一部分网络程序慢慢延续到整个计算机系统,其威胁性很高。换句话讲,只要计算机染上某种病毒,整个系统就不能正常运作,内部文件有可能会丢失或被破坏,严重的会引起电脑死机或直接报废。
(三)黑客袭击网络用户。在所有计算机网络存在的安全威胁里,黑客攻击引起的破坏是最惨重的。黑客一般是隐蔽性的、可传染的以及破坏性大的。计算机网络系统存在的漏洞一般就会被黑客给利用。通常是应用各式各样的破译方法来获取用户的加密数据,有目标性地损毁用户信息,带给国家或个人不可估量的损失。
(四)网络软件存在众多漏洞。由(三)可知,黑客都是利用网络软件中存在的漏洞进行攻击的。所以只要计算机服务器没有对漏洞进行补丁的话,就会导致被黑客侵入、袭击,通常后果是不堪设想的。
(五)网络垃圾邮件众多。大多数人都是利用网络电子邮件地址通常的公开特性,将自己编辑的电子邮件突破“防守”发到别人使用的电子邮箱里,硬性逼迫别人邮箱里存在这种垃圾邮件。还有一些人利用专门的间谍软件去偷窃合法用户的信息资源,然后将原先的系统设置进行修改,这样的做法,不单单危害到了网络用户的隐私安全,还威胁到了整个计算机系统的正常运作。
(六)网络监管力度欠缺。部分网络站点都会潜移默化地将防火墙设立的访问权限给扩宽,进而使得那些攻击者可以趁虚而入,在一定程度上滥用了网络资源,使得整个计算机安全系统性能偏低,从而导致安全隐患的增多。
二、分析计算机网络信息存在安全隐患的主要原因
通常情况下,引起计算机网络存在安全隐患的常见原因是很多的,主要原因如下:
(一)网络环境构造不可靠
计算机因特网基本都是无数个地方局域网组合而成的。在使用一台主机跟其它地方局域网使用的主机进行通信的时候,在两个主机之间传送的数据一般都要经由无数地方局域网主机进行转发、传递才可以到达最终目的地的。这样的话,只要对一台正在传送用户数据信息的主机攻击成功的话,那攻击人就能轻而易举地取得网络用户的数据信息。
(二)TCP/IP计算机协议不完整
计算机因特网系统正常运作的基础就是 TCP/IP 这一协议,可惜对于这个协议来说,不管是什么组织,或者个人都能直接查阅得到,使得整个协议变得完全透明,换句话说,计算机间各种信息数据都是完全公开化的。由此可知,一些不良居心的攻击人就会很容易地利用这些漏洞来进攻网络用户的计算机。
(三)网络信息安全系数不高
计算机网络上有很多没加密的数据流资源,人们可以直接利用网上的探测工具去搜索网站用户所使用的电子邮件地址、口令密钥以及各类传输的重要文件等。使得网络信息安全系数整体偏低。
(四)网络信息技术系统不够稳定
不合规、不科学、缺乏安全稳定性的计算机网络系统程序编制,使得计算机肯定会受到不同程度的影响、破坏。
三、针对上述隐患,提出应对的安全防范措施
(一)防火墙计算机信息技术
防火墙计算机信息技术一般是用来强化网络信息间访问掌控力度的,避免外网用户利用一些非法的渠道进入内网,滥用内网信息数据,在一定程度上可以保护内网系统可以正常操作的一种网络互联技术。它一般对两个或两个以上的网络间传递的数据包遵循特定的安全技术措施进行链接式的检查工作,进而决定整个网络的通信是否允许正常进行,同时还对整个网络系统的运作状况进行有效地监控。这里介绍的“防火墙系统”通常是由过滤路由器跟应用层网关这两个基本部件组织形成的,防火墙在五层安全网络结构里处于最底一层,是内网跟外网中间最重要的一道保障。因此,防火墙始终都受到大众的关注,是最安全的网络产品之一。换句话来讲,即使防火墙是在整个网络安全系统中的最底层,仅仅负责各网络间有关安全棉麻方面的认证与信息的输送,可是由于社会对网络安全技术标准的不断提高,网络应用也在不断更新,使得防火墙技术慢慢地成为最基础的一道安全技术,突破了单调的网络层次,不单单要完成过滤目的,还要提供给各网络应用合理、科学的安全服务条件。另一方面,大多数防火墙产品目前正在发展数据信息安全跟网络用户认证以及阻挡病毒侵入等方面的安全技术。
(二)数据信息加密安全技术
对数据信息进行加密的安全技术是整个网络系统里最基本安全的管理技术,是信息资源安全的核心保证,刚开始的时候是用来严密保护存储、传递数据的。它将那些需要保护的信息数据转化成密文加以存储并传递,那样,就算加密的信息资源在存储传递的过程里不小心被非授权的工作者获取的话,也能确保流失的信息不被人知晓,进一步保护了信息资源的安全性。
在使用对称加密安全技术时,数据加密所使用的密码跟解密的密码一般都是相同的,换句话讲,其安全性全部都依赖于网络用户所持有的系统密钥的安全性这一方面。应用对称加密这一算法最重要的优势就是加密跟解密都很迅速,加密的强度值很高,而且整个算法都是公开、透明的。
而在使用非对称型的加密算法时,数据加密所使用的密码跟解密的密码都不尽相同,并且需要加密的嘻嘻资源必须要经由正确的解密密钥才可以破解、使用,最主要的就是解密这一环节是非常复杂的。在实际的使用过程里,网络用户一般会将加密的密钥公开使用,可是会保留解密的密钥。通常情况下,公钥体系在一定程度上方便了网络用户认证其身。也就是网络用户在传递信息之前,就先用私钥加密信息,而信息的接收人在收到传递的信息后,就用网络用户对外公开的公钥加以解密,只要可以解开,就表示信息资源确实是从网络用户那里传递过来的,在一定程度上就鉴别了信息发送者的确切身份。
(三)强化每一位网络工作管理者的整体素养,增强其网络安全责任意识
对每一位网络工作者的管理素养水平应有所要求,应该定期对工作者进行计算机软、硬件以及数据系统等方面的培训,增强他们的安全责任意识,并强化整个网络业务的培训力度,提高实际操作动手能力,重点强调网络系统安全的知识,尽可能避免发生人为操作失误。现阶段我国对于网络研究的步伐还是比较缓慢的,整个安全技术都是处于发展、更新阶段的。另一方面,如果要保证整个网络可以正常、安全地运作,就必须要设立完善、严谨的管理规章,制定稳定、科学的管理方针,提高每一位网络用户对安全技术的认知意识,进一步改善个人、社会对计算机网络的犯罪法律态度。
(四)访问跟监控
授权掌控各不相同网络用户对数据资源的访问限制,也就是说,哪些网络用户可以利用哪些资源,并且规定这些可访问的网络用户必须要具备怎样的权限标准。总而言之,对网络信息的访问跟监控加以技术方面的处理在一定程度上可以维护系统正常、稳定的运行,可以保护系统资源不被破坏。
(五)注重备份与恢复工作
备份管理工作通常是全面的、层次化的。最开始要做的就是用硬件网络设备来避免硬件发生故障;因为假如软件发生故障或者人为失误引起数据资源的逻辑行为破坏,就会影响软件、手工各方面的恢复系统程序。软硬件跟人为相结合的模式在一定程度上使得系统能够形成防护,不单单可以避免物理行为损害,还可以彻底杜绝逻辑性地损害。高质量的备份与恢复工作机制,在一定程度上能将网络损失降到最低,因为它在网络被损害的同时就已经在自身维护网络数据漏洞了。
四、结语
现在社会正逐渐趋向网络信息化,计算机正不断推动世界经济的发展,促进社会现代化的更新换代。同时,计算机网络存在的安全性问题也是综合性强的复杂难解的一大隐患。它不单单只要靠某些先进的网络技术去解决,更要综合其它各类制度、管理工作对隐患加以防范,尽可能的避免安全隐患的发生。
参考文献:
[1]杨盈.计算机网络安全隐患与防范策略探讨[J].科技致富向导,2010,(17)
篇7
【关键词】电力企业 信息网络安全体系 隐患分析 防御策略
电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行具有重要意义。
1 电力信息网络安全体系
信息网络安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
2 电力信息网络安全体系存在的隐患分析
2.1 系统漏洞。电力企业使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能第一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断地被完善。这些长久存在或是刚被披露的漏洞,易造成对企业信息网络安全的威胁。
2.2 黑客的恶意攻击。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取电力企业内部网络交流信息,导致信息外泄。
2.3 网络硬件系统不牢固。网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
2.4 员工的信息网络安全意识不健全。电力企业中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。
2.5 管理人员技术水平低。电力企业作为重要的工业企业,其“重建设,轻管理”的思想是非常明显的。安全管理体制不合理,导致企业疏于对管理人员的技术培养,最终导致管理人员的技术水平低下,即使网络安全出现问题,也不能及时修理。
3 加强电力信息网络安全防御体系的策略
3.1设备安全策略
建立配套的绩效管理机制,以促进信息安全运维人员树立良好意识,提高自身信息网络管理能力。
建立电网信息安全事故应急处理预案,例如“突况下某某大楼信息系统应急处理预案”,预案所要求的各项信息设备必须作为信息安全重要物资交由信息应急指挥人员保管,相关信息运维人员必须在信息事故发生的第一时间到岗到位、信息预案操作流程必须准确到位,各应急单位要定期进行应急演练,保证在发生信息安全事故之时队伍能够拉得出、打得赢。
运用国家电网公司统一的标准化信息安全管理模式,规范日常网络处理流程,严格控制网络接入程序,对新进网络施行过程化管理,例如:申请入网人员必须填写“某公司入网申请单”,并对操作人员严格施行信息网络处理“两票三制”管理,即:操作票、工作票、交接班制、巡回检查制、设备定期试验轮换制,从制度上保证信息网络安全管理。
成立网络信息安全组织机构,例如:成立某公司信息安全领导小组,小组成员包括:公司领导层人员、信息安全管理层人员、信息安全网络技术实施保障人员等,并对各人员工作职责提出具体要求,尤其是必须明确技术实施保障人员的工作要求。
3.2安全技术策略
使用VPN(虚拟隧道)技术。按业务分别建立对应的三层VPN,各VLAN段建立符合实际要求的网络访问控制列表,将网络按部门(楼层)进行分段,对各段网络配置对应的访问控制,设置高强度的网络登录密码,保证网络的安全性。
运用安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计。及时自动分析系统安全事件,实现系统安全运行管理。
病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台PC机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网父的防病毒软件,必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理。
启用防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术。它通过单一集中的安全检查点,强制实操相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。
拟局域网技术(VLAN技术)。局域网技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空LAN里,但这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。
4 结语
总之,供电系统数据网的安全问题不容忽视,要保障其网络的安全可靠运行,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,方能生成一个高效、通用、安全的网络系统。
参考文献:
[1] 邝德昌.电力企业信息网络安全探讨[J].信息与电脑(理论版).2011(10).
篇8
【关键词】高校 计算机网络 安全 策略
1 威胁网络安全的主要因素
1.1 拓扑算法和软件漏洞
现在的高校普遍都拥有自己的校园网络,并使用多媒体的教学方式。通过计算机网络技术,高校将数据文件和优良的教学资源共享在校园内部的网络上,这在理论上应该是较为安全的,但是一旦高校内部网络的拓扑算法存在问题和漏洞时,校园网络和外部网络在连接时就会造成较大的安全隐患。而与此同时,XP、Windows、Win7等操作系统本身也存在着不同程度的漏洞,威胁信息的安全。
1.2 病毒和木马
当前,威胁数据安全的最大因素就是病毒和木马,它具有破坏和复制的功能,严重影响着计算机硬件及软件的正常运行和使用,同时它还会破坏更改数据,造成了资源的丢失和损坏,影响了资源的保存和利用。而病毒的复制性,也造成了在利用计算机进行文件下载和文件拷贝时都极有可能进行计算机U盘的双向感染,提高了损失程度。
1.3 安全意识不强
使用者的安全意识也是影响网络安全的一个重要因素,大多数的学生和教师在使用电脑时总是存在着侥幸心理,认为威胁与自己的距离很远,进而忽略了这方面的重视,在使用网络时较为随意,随便下载不明文件,密码设置过于简单等。而黑客是一群利用自身计算机技术,出于好奇和商业政治等利益目的,透过计算机漏洞和使用者的疏忽点进行非法侵入他人计算机的一类人,他们严重威胁了信息的安全,危害性极大。
2 防护网络安全的策略
2.1优化拓扑结构
网络拓扑图是拓扑的表现形式,可以直观完整的展现出网络整体结构和运行的状态。优化拓扑发现的算法,可以提高发现数据链路层交换机的连接关系的效率,加强对不同网络设备之间的支持平衡,更好对各个时间性能的走势进行图形生产,进而进行负载和性能分析,更加方便的查看高校内计算机网络设备的运行状况和性能情况。
2.2重视软硬件防护
硬件防护是一种实际的、物理性的防护,即防止计算机系统、打印机和网络服器等遭受到自然人为的伤害和破坏,保证其在使用时的安全可靠性。而软件防护则是一种虚拟的防护,如Windows、XP、Win7等操作系统操作系统,需要及时的下载补丁,更新病毒库,进行防毒处理,并开启防火墙等。防火墙技术是一种同时利用了硬件和软件而进行的安全网关的设置,是一道内外网络间的有效屏障,决定了网络的访问方式,防止内部网络遭受到非法用户的攻击和入侵。
2.3提高用户认证
在高校校园中,提高用户认证的目的就在于加强对用户的使用进行有效的控制及管理,防止私自的、非法的用户进入到网络当中或者退出网络,有效降低恶意的网络攻击,不当的数据扫描,减少动态IP地址被非法占用或者IP地址被窃用等问题出现的频率。因此,高校中要加强对用户认证的重视,使用安全管理系统进行认证发挥,确保用户身份认证机制的方便和安全使用,在保证用户身份识别的同时,还能进行跨域的用户身份识别。跨域用户的身份识别是指,用户在进行网络访问时,无需进行多次的身份验证就可轻松实现多个域的登录,并进行良好的资源获取的功能。
2.4 提高安全意识
高校中,应倡导和提高学生和教师的网络安全使用意识,在计算机课程的教学中也应加大对计算机安全问题的讲解,通过对知识的理解和观念的转变,确保信息与资源在存储和使用中的安全,去正规网站下载软件,加强密码的设置,在自身计算机中进行防火墙的使用与杀毒软件的使用和及时更新,定期进行计算机的系统维护等。
2.5 完善网络监控
网络监控是指校园计算机网络管理人员对校园内部的全部路由器、服务器等进行全面监督和控制的一种职能。因此,要加强校园网络的安全可靠性,就要完善校园网络的监控职能,使用安全管理系统,帮助学校进行良好的管理,提高计算机网络运行的持续、有效、安全、便捷。安全管理系统可以将各个服务器、各个路由器的运行情况进行直观的、图像化的显示,并将其显示结果进行详尽的记录,保存相应监控数据,并对数据进行有效统计。安全管理系统会对服务器的状况进行细致记录,以便网络管理人员随时进行查阅与统计。
2.6 管理网络故障
网络故障也是影响网络安全的一个关键点,因此高校需要加强对网络故障发现和解决能力的提高和控制。在计算机发生网络故障时,如果没有办法确定发生故障的位置,则就需要进行逐一排除法的判断,并找到解决办法。但是由于校园网络发杂,出现故障时,人工处理时间过长,工作量过大,不能够及时的解决问题,因此,高校可以采用一种安全的网络管理系统进行协助管理。安全系统可以及时分析出故障发生的位置和原因,帮助管理者缩短处理时间,加大修复效率,不仅如此,还会对故障进行记录、分析和跟踪,进行日志式的详尽管理。
2.7 审计网络安全
网络安全审计是校园网络管理人员对网络进行实时监控的一种技术模式,它的主要目的在于减少校园网络遭受到内部和外部网络的不良用户的破坏和恶意侵入。因此,高校的网络管理人员需要对各个部件包含信息系统、网络安全设备、服务器、计算机、网络设备等分别从安全事件到系统状态进行全面的记录和监控,以便于进行集中的、良好的分析、处理和报警,以确保校园网络能够进行安全使用。
3 结语
技术的进步,计算机的网络问题也逐步加大。高校中存在着庞大的校园网络和多媒体计算机设备,存储着大量的教学资源和信息,因此,高校要加强对网络问题的重视,提高解决问题的能力。
参考文献
[1]许治坤,王伟,郭添森.网络渗透技术[M].北京:电子工业出版社,20ll.
[2]闫路青.计算机网络安全的探讨[J].硅谷,2011(02).
作者简介
王兴武(1962-),男,陕西省咸阳市人。现为咸阳师范学院外国语学院实验室主任、讲师。研究方向为计算机多媒体教学。
篇9
无线局域网按照组网规模的不同,可以分为家庭无线网络、热点应用、企业无线网络以及无线城市。家庭无线网络:互联网发展迅速,同时拥有台式机、上网本、网络电视、智能手机的家庭用户越来越多,使用无线路由器来组建一个家庭局域网,使得这些设备可以随时随地的接入网络,成为了最佳的组网方案。热点应用:越来越多的咖啡厅、餐厅、商场以及车站等地方,都为顾客提供了无线上网服务,利用热点应用使得在无线覆盖范围内的用户都能够通过匿名的方式访问网络,十分方便。企业无线网络:不同规模的企业有着不同规模的无线网络应用,使企业网络具有移动办公、组网方便等特点。另外,有很多社区、高校也都提供无线局域网的服务。无线城市网络:以覆盖整个城市为目标的无线网络,从国外到国内都有案例,这标志着一个城市网络发展的水平。无论何种规模的无线网络,都面临着一定的安全隐患和危害。
1.1无线网络的安全隐患
密码破解:无线网络的接入密码,是接入无线网络的最有力的凭证,也是蹭网者或者黑客攻击的首要目标。对于大多数的无线局域网而言,都可能会遇到自己的密码被破解的风险,一旦破解成功,非授权用户就能够使用无线网络,轻者损失带宽,重者遭受经济损失。假冒客户端身份:连入无线局域网的第一步首先要配置正确的无线网络名称:SSID。一些非法入侵者为了达到访问企业中无线网络的目的,通过技术手段获取无线网络的SSID,伪装成正常的用户进行连接。假冒网络端AP:入侵者将自己的计算机伪装成合法的网络AP接入点,欺骗客户端在连接无线网络的时候连接自身计算机,从而进行信息窃取和篡改、入侵电脑等攻击。
1.2无线网络攻击的危害
无线网络受到攻击,可能造成的主要危害有:泄露网络资源:当有非法用户接入网络以后,网络内的资源如共享文档、文件服务器、日常的通讯记录都将一览无余。泄露敏感信息:非法用户不仅可以获取网络内部的核心文档,还可以通过一定的技术手段获取企业内部的敏感保密信息,可能给企业造成致命打击。消耗网络带宽:对于家庭用户和企业用户,非法用户的接入都会不同程度的消耗有限的网络带宽,对于带宽本就有限的家庭用户而言,影响会更大。造成网络瘫痪:非法用户接入网络以后进行攻击行为,随意更改和删除一些公用的信息,或者使用黑客软件对网络内部的人员进行恶意攻击,会造成网络内部工作中的中断甚至瘫痪。造成管理混乱:网络的日志审计系统不能够快速有效的防止外部人员的敏感话题,一旦从企业网络内部发表一些不健康的言论,将无从追查者,给整个网络造成管理上的混乱,后果非常严重。
2无线局域网建设要点
无论是家庭普通用户还是企业用户,在组建无线局域网的时候,都应该从以下几个方面入手,解决WLAN存在的安全隐患。
2.1合理的规划无线网络
在组建无线局域网之初,应该认真规划,调研无线网络的主要用途,数据传输的级别,覆盖的范围,设备的规格,形成完整的规划。按照这个规划进行无线节点AP的布置,接入的加密方式以及客户端访问的权限设置。
2.2安全策略的确定
安全策略在WLAN中的地位相当重要,基础建设再好,如果没有相对严密的安全策略,整个WLAN的安全问题也得不到解决。WLAN在满足了建网的初始目标以后,应该尽可能的限制自身的无线覆盖范围,明确划分内部的重要网络和无线网络之间的作用区域,确保无线AP和内部网络之间的安全访问,必要时需要采用物理隔离的办法。这样一旦无线网络出现问题,也不会危及内部网络的重要区域。根据WLAN的技术特点,安全策略的重点应该放在网络标识SSID、加密技术WEP、MAC绑定和过滤等方面,综合考虑安全策略、硬件和软件相统一的防御体系。
2.3部署入侵检测系统
对于预算充足的无线网络建设,应当部署WLAN专用的入侵检测系统,可以对整个无线网络进行监控,分析判断有无异常现象。通过对WLAN的性能和状态进行分析,能够第一时间通知网络管理人员进行相应的措施来阻止危害继续扩大。
3无线局域网的安全策略
对于公共无线网络、家庭无线网络和企业无线网络,不同的网络由于建网的目的和用户都不相同,安全策略的制定也应该根据不同的情况有所变化,适应各自的特点。在制定安全策略时,应该着重在服务器端和客户端两个方面进行详细的设计。
3.1公共场所的安全策略
公共场所建设WLAN的目的是能够使位于其中的客户端方便的接入网络,一般不采用加密技术,是一种不安全的连接。大多数人在连接入网的时候,并没有采取相应的安全措施,身边的其他客户端有可能捕获自己的网络数据包,窃取自身的隐私,这些情况我们可能都没有发觉。使用公共场所的WLAN,可能遇到的攻击有:网络信息被窃取:在没有加密技术的网络面前,客户端登录网站所需要的用户名以及密码等敏感信息会完全暴露在网络中,只需要借助一些简单的黑客工具就有可能全部获取,对安全造成了很大威胁。电脑被非法访问:在公共场合里,所有连接无线网络的电脑逻辑上都处于同一个网络里,大多数人并不主动去设置自身上网设备的安全性,任由自身的共享文件在网络中处于可被直接查看的状态。非法热点劫持:网络黑客会利用一些设备和技术伪装无线接入点AP,这个AP可以借助已有的无线网络提供间接上网功能。一些不明所以的用户通过此AP享受了上网功能,同时留下了自己的上网资料,特别是网络购物或者理财的用户,更加危险。由于公共场所WLAN的特性,我们应该提高自身的安全性才能做到“免费的午餐也很好吃”。公共场所WLAN的安全策略:访问安全性高的网站:访问使用SSL技术的网站,可以对我们在登录和处理敏感信息的时候进行加密处理,能够确保客户端和网站之间信息传输的安全性。如果访问的网站没有SSL等加密技术,可以使用公司提供的VPN服务来访问公司的网络,或者使用一些加密软件来保证自己发送和接收的数据包不被他人侦听。禁用共享功能:文件共享功能是方便在局域网中进行文件和数据传输的功能,在访问公共场合的无线网络里,完全没有必要开启此功能,以防止非法用户未经过我们的授权而访问我们的电脑设备。关闭Adhoc功能:Adhoc模式的作用是两台电脑利用各自的无线设备进行互联。在公共场所的网络里,没有必要开启这个功能。我们还可以开启防火墙和禁用网络发现等功能防止其他人利用公共网络对我们进行的非法访问。在我们感受到城市热点提供的网络便利的同时,同时要具备一定的防备意识。
3.2家庭网络的安全策略
从家庭网络的使用情况来看,其威胁和隐患主要来自于家庭周围的邻居等固定人群。要确保家庭多台设备联网的安全性,必须要注意以下几个方面。控制覆盖范围:根据无线信号直线传播,遇到障碍物信号减弱的特性,合理放置用于发射无线信号的路由器。争取在可以覆盖家里上网区域的同时,减少覆盖范围,这样能够减少非法用户扫描攻击我们的几率。更改安全密钥:很多家庭在使用路由器的时候,并没有更改厂家默认的密码,导致非法用户简单猜测就能够连接上网核心设备,从而进行破坏。所以,要尽量设置复杂的登录密码,并且在无线网络访问中,也要设置复杂的认证加密密码,降低破解工具对无线网络暴力破解的几率。改变设备的常规设置:设备默认的DHCP和SSID广播服务是开启的,这样其他用户只要搜索到网络SSID,不用猜测网络的IP地址是多少,就可以了解网络的基本结构,降低了攻击者的难度,提高了风险。应该禁用DHCP服务和SSID广播服务,把路由器本身的IP地址更改,能够大大增加攻击的难度。绑定MAC地址:在路由器上开启MAC地址绑定功能,任何接入网络的设备一定是预先录入绑定的,这样能够直接封杀攻击者设备连接入网的机会。
3.3企业网络的安全策略
企业网络拥有公共网络的开放性,同时具备家庭网络的封闭性,不同的是在企业内部有不同的部门,网络数据的功能和重要性也有不同。针对企业无线网络安全性的策略,除了要像公共网络和家庭网络那样详细设置以外,还需要注意以下几个方面。特殊部门的隔离:企业内部的一些部门(如财务部)不能够和其他部门进行数据交换,至少在局域网之内应该隔离开,在布置无线局域网的时候,就应该考虑这些部门的网络与其他部门网络之间的屏蔽。如果有必要,禁止这些特殊部门的无线网络连接。加密技术:企业的无线网,需要更加可靠地加密技术来保障接入的安全性。WEP技术对于家庭用户来讲,40位的算法已经够用了,而对于企业来讲,需要128位甚至更高的算法来保障其安全性,或者采用更加稳定安全的WPA加密算法。
4小结
篇10
关键词:网络通信安全;网络通信技术;网络的开放性
中图分类号:TP309 文献标识码:A 文章编号:16727800(2012)011012302
作者简介:桑亚辉(1973-),女,硕士,黄河科技学院讲师,研究方向为计算机应用技术;曹社香(1971-),女,黄河科技学院讲师,研究方向为计算机应用。
0 引言
网络通信安全指通过各种各样的计算机加密技术,确保在通信网络中各种信息的传输、交换和存储的完整性、真实性,并对信息的传播及内容具有控制能力。随着计算机网络信息技术的不断发展以及在生活领域的广泛应用,网络中的泄密问题日益成为人们关注的焦点,网络信息泄密是目前网络信息技术发展面对的一个重要问题,对于个人来说有时候可能只是一件小事,只是对个人隐私权的侵犯,所造成的损失相对而言比较小,但是对于一个企业来说却是意义重大,企业信息资料的泄密常常会给企业带来无可估计的损失。泄密问题已经引起计算机领域的许多学者和专家的关注,他们对计算机的各种泄密问题进行了大量的研究工作,但是似乎不太尽如人意,企业的泄密问题还是层出不穷。
1 当前网络安全通信存在的主要问题
虽然很多的专家以及学者在网络通信泄密问题上投入了大量的精力,但还是无法杜绝泄密事件的发生。这几年不断发生的企业泄密事件就是很好的证明,例如:2011年索尼公司就遭遇了被网络安全专家称之为史上最严重的网络信息泄密事件,导致索尼公司上亿的客户帐户资料以及1200多万个信用卡号码被泄露,造成了无法挽回的巨大的经济损失。同年,RSA公司(RSA公司是一家世界领先的安全公司)也遭遇了重大的信息泄密事件,而特具讽刺意味的是,其导致泄密的原因是由于其公司的一名员工点击了垃圾箱中的一封网络钓鱼电子邮件,使得黑客轻轻松松就潜入了包含敏感信息的数据库,给公司造成了极其巨大的损失,同时也引发了很多的信息泄密后遗症。那么当前的网络通信究竟存在什么问题呢,导致网络信息泄密事件频繁发生,笔者从多年的研究中发现,当前网络通信主要存在以下几个问题。
1.1 网卡在接收信息时容易被窃听
因特网所采用的是一种网间网的技术,其传输采取的方式基本上是点对点的传输方式,其结构的连接方式是一种树状形的连接方式,但是其主机所在的网域却是一个局域网,当局域网中的主机发出相关的信号时,整个局域网中的任何一台主机都可以收到其发出的信息,而以太网卡有一个特性,就是在它接收到新的信息时,它会自动丢弃原来的旧有信息,而放弃了向上传输,这就给黑客通过搭线窃听相关的信息制造了机会,计算机网络通信当中不仅仅是以太网卡存在这种漏洞,其它的很多网卡也存在这样的缺陷。
1.2 服务器等设备的设计本身存在很多的安全隐患
服务器设备本身存在的隐患是网络通信安全存在威胁的重要原因之一。目前,因特网所使用的服务方式主要是TCP/IP协议,这种协议的特点是实用性比较强而安全性不足,所以其运行的安全性要低得多,而电子邮件服务、WWW服务等都是基于这一协议作业的,所以其运行也极其不安全,极易受到黑客的攻击。
1.3 网络管理员缺乏安全意识
网络管理员安全意识的薄弱也是信息泄密的重要原因之一。许多的网站点对于防火墙的权限设置放的比较宽,使得很多时候访问权限都不受到控制,防火墙形同虚设,另外内部人员的无限制访问也给黑客从服务中获取信息提供了方便。但是网络管理员对这一方面的信息泄密却毫无意识。
1.4 人为的恶意攻击
目前我国计算机网络方面的制度建设还不完善,而许多公民的道德意识比较薄弱,许多犯罪分子专走法律漏洞,他们通过各种各样的技术进行渗透或利用相关的电话线肆意攻击别人的网络系统,以达到获取别人信息数据资源的目的,以获取经济利益。
2 相关措施探讨
随着网络的深入发展,网络在人们的生活中的地位越来越突出,而人们对于信息安全性的要求也是越来越高,建立一个完善安全的网络通信系统是人们的共同愿望。因此克服目前网络通信安全中存在的问题对于人们的生活将具有重大的意义。笔者通过多年的研究,认为主要可以从以下几个方面来解决目前存在的通信安全问题。
2.1 尽量避免被盗取IP地址
盗用IP地址是窃听信息的第一步,因此防范IP地址被盗是防止信息泄密的重要措施之一。而要防止IP被盗,目前采取的比较常用的方法主要是:根据TCP/IP的结构原理,针对不同的层次使用不同的防范方法 。具体的操作方式主要有:
2.1.1 对交换机进行严格的控制
严格控制交换机是防止IP被盗的最彻底最有效的方法。控制的部位主要是在TCP/IP结构的第二层。因为TCP/IP结构的第二层是信息传输必经的路径。
2.1.2 对路由器进行隔离控制
对路由器进行隔离控制的主要依据是只有AMC地址是以太网卡地址中惟一不能够被改变的,其实现方法定期对校园网中的各路由器的ARP表进行相关的扫描监测,以获得对当前的IP和 MAC关系进行对照,并对其前后出现的两种关系进行对比,如果前后出现的关系存在不一致的情况,则说明相关的访问为非法访问,这样就可以及时制止相关的非法访问,以此来阻止黑客对IP地址的窃取。
2.2 应用加密技术对通信信息进行保护
一般而言,网络通信安全主要由两部分组成:信息传输过程中的安全控制盒信息的存储安全的控制。而常见威胁通信安全的方式主要可以归为以下几大类:①传输过程信息被监听;②被监听的过程中数据被盗用;③冒充用户的身份;④传输过程中信息被恶意修改;⑤发出的信息被阻挡。针对这几类安全威胁,可以采取相应的主要措施是对各种信息进行加密保护。目前在通信安全中采取的信息加密保护技术主要有对称密钥密码技术和非对称密钥密码技术。而对称密钥密码技术为传统型的密码技术,非对称密钥密码技术的另一种叫法是公钥密码技术。在此,笔者主要想谈谈传统的密码技术,它主要由序列密码和分组密码两种密码形态构成。它对数据信息的加密主要通过三个环节来实现,即链路层次加密、节点层次加密、端到端的层次加密。
2.2.1 链路层次加密的作用
链路加密主要是通过为两个网络节点上的通信链路加密,从而保证链路上信息传输的安全性。链路加密的特点主要是对于信息传输的各个过程都进行了严格的加密,包括传输前、传输中、以及传输到达前、传输到达时。这样就使得相关的传输信息在每一个阶段都是一个秘密的文件,这样就使得信息的形式以及长度被覆盖,黑客就无法对其进行数据分析。
2.2.2 节点层次加密技术
节点加密的安全性相对来说还是比较高的,但是其具体的操作方式与链路加密却存在很大的相似性,其共同点都是要对各个环节上传递的信息进行加密处理。而节点加密所不同的是节点加密在对下一个环节进行加密时必须要对前一个环节传输的信息进行解密,这种加密方法相对而言比较容易使攻击者攻击成功,防范性相对较弱。
2.2.3 端到端层次加密技术
端到端层次上的加密技术主要的特点是能够使得信息的传输从源点到终点都能够以秘密文件的形式被传输。整个传输的过程不存在解密的步奏,同时某个环节上的文件被破换,不会影响到后续文件的传输。后续的文件仍然是安全的,它相比其他层次上的加密而言可靠性更高。但是它有一个很大的缺点,那就是传输的起点与终点无法被覆盖,所以也极易被攻击者破解。
2.3 完善相关的网络法律制度
法律制度的健全是规范网络行为的重要保证。尽快完善相关的法律制度,有助于及时制止人们的网络破坏行为,同时也有利于打击各种网络犯罪行为,从根本上保证整个网络通信的安全性。
3 结语
随着信息化技术的不断深入发展,网络给人们的生活方式带来了很大的变化,但是由于网络的开放性、互联性等特点,网络的通信安全也受到了各种因素的威胁,如何保证人们在网络交往中的信息安全成为网络在新时期发展中遇到的一个重要挑战。本文主要从不同的角度分析了当前网络通信中存在的一些问题,同时也对相关的措施进行了初步的探讨,希望能为网络通信的安全策略研究带来一些新的思路。
参考文献:
[1]周会勇.网络通信安全方案分析[J].计算机与网络,2010(8).