网络安全防御措施范文

时间:2023-09-12 17:19:13

导语:如何才能写好一篇网络安全防御措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全防御措施

篇1

【关键词】 政府机关 计算机网络 安全防御

一、引言

21世纪是信息化时代,计算机网络技术的普及,极大程度上给人们的生活、工作增添了色彩,人们对于计算机网络的依赖性也更强。政府机关计算机网络水平不断增强,通过计算机网络技术,实现了信息化管理、数据实时采集与,实现了资源共享,还能够利用计算机网络开展视频会议等,提高了政府机关办公效率,已然成为了政府机关办公的主要工具。基于此,加强对政府机关计算机网络安全防御措施的研究具有十分现实的意义。

二、政府机关计算机网络安全隐患因素

1、网络的开放性。开放性是网络最突出的特点,每个用户都能够进行网络访问,为人们使用网络提供了方便。然而,正是这一特点,导致政府计算机网络受到了一定的安全威胁,一些非法人员利用开放性特点,能蚯嵋椎慕入到政府机关计算机网络中,通过某些非法操作,获取政府敏感信息,对政府机关信息安全造成影响。

2、系统漏洞。对于计算机网络操作系统来说,基本上都会有一些漏洞存在,一方面是在系统开发过程中,由于考虑不周到而产生的漏洞;另一方面是由于使用过程中,使用不够规范导致的系统漏洞。同时,对于计算机系统来说,在使用过程中需要进行定期的维护管理,如管理不当也会导致漏洞的产生。政府机关计算机网络系统中,系统漏洞可谓是最为突出的安全隐患,给攻击者提供了攻击机会。

3、缺乏有效的安全管理。加强管理是保证计算机网络安全的重要手段。从目前政府机关使用计算机网络系统的情况上来看,其安全管理意识有待提升,相关使用人员缺乏对安全管理的重视,缺少必要的安全管理机制,无法发挥安全管理效果,增加了政府机关计算机网络系统的安全隐患因素。

三、加强政府机关计算机网络安全防御的有效措施

3.1 政府机关应该加强对计算机数据的管理

一方面,应该做好数据备份工作,对于计算机系统中重要的文件、资料等数据,应该及时的拷贝到永久存储设备中。即使计算机系统遭到恶意攻击,通过备份数据,也能够保证数据的安全性;另一方面,采用有效的数据加密技术,通过加密手段保证数据安全。数据加密主要包括对称密钥加密、非对称密钥加密,两者各有优势,在实际使用过程中,还可以进行两者的联合使用,提升数据的安全水平。政府机关计算机网络安全防御工作,应该从数据管理入手,切实保护好政府机关计算机系统中各项数据资料的安全,为政府机关信息化办公提供保障。

3.2 加强对防火墙技术的运用

防火墙技术是计算机网络发展中伴生的技术类型,能够有效的保护计算机网络安全。具体来说,就是在计算机与连接网络之间构建安全防护屏障,阻隔非法访问者。另外,防火墙还能够将不常使用的计算机网络端口关闭,有效的避免木马等病毒的侵袭,提升计算机网络安全性。政府机关属于我国的职能部门,在其计算机网络中包含了大量的敏感信息,政府计算机网络运行过程中,对于不明站点的请求访问,防火墙还能够采取禁止措施,有效的防止非法访问等问题,是计算机网络一道安全的屏障。

3.3 强化政府机关对计算机网络的安全管理意识

除了基础防御措施外,加强安全管理是保证政府机关计算机网路安全的根本所在。第一,通过有效的安全培训工作,提升相关人员的计算机网络安全意识,同时提高其计算机运用能力,保证各项操作的规范性,从根本上保证计算机网络的安全;第二,制定行之有效的安全管理防御措施,对于计算机网络设备、主机等,都应该设置安全级别较高的登录密码,保证安全性,避免数据泄密等问题出现。另外,需要定期更换登录密码,避免密码泄露或丢失。对于需要访问主机的IP,还可以通过设置地址段的方式,阻止非法登录与访问的入侵者。通过提升工作人员安全管理意识,配合有效的安全管理制度,能够保证政府机关计算机网络的安全。

总结:通过上述分析可知,计算机网络在政府机关中的运用,切实提升了其工作效率,但同时也带来了一定的安全问题,包括数据泄密、黑客攻击、病毒侵蚀等。为了保证政府机关计算机网络系统的安全运行,必须采用有效的安全防御措施,从技术与管理两个层面入手,采用先进的安全防护技术,包括数据加密技术、防火墙技术等,配合有效的安全管理办法,提升政府机关计算机网络系统的安全性,促进政府机关信息化建设与发展。

参 考 文 献

[1]王立志.浅析政府机关计算机网络安全的防御措施[J].现代交际.2014,18(2):47-48.

篇2

关键词:网络信息安全;安全技术;应用

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

Network Communications Security Analysis and Security&Defense Measures

Tian Xinmeng

(Yangtze University,Jingzhou434023,China)

Abstract:With the continuous development of IT,network information security issues have also been threatened.In this paper,from the definition of network and information security,influence factors,several aspects of the defensive measures described some degree of hope can enhance the degree of safety of network information.

Keywords:Network security;Security technology;Application

如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。

一、网络的通信安全

在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

(一)影响网络通信安全的因素

首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。

其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。

(二)常用的几种通信安全技术

比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。

二、通信网络的安全防护措施

正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。

(一)防火墙技术

通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。

(二)身份的认证技术

经过身份认证的技术可以一定范围内的保证信息的完整机密性。

(三)入侵的检测技术

一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。

(四)漏洞的扫描技术

在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

(五)虚拟的专用网技术

由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。

三、总结

伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。

参考文献:

[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期

[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期

篇3

关键词:计算机;网络;安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02

一、计算机网络安全概述

国际标准委员会对计算机安全定义是:“为数据处理系统建立和采取的技术和管理工作的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是计算机网络安全的研究领域。

二、计算机网络安全隐患

(一)操作系统安全。计算机的操作系统都是存在缺陷与漏洞的。网络之间的串联让黑客可能对我们的计算机系统造成致命的“系统瘫痪”。

(二)计算机病毒。它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。计算机病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,这几年入侵用户计算机的CIH病毒、熊猫烧香等一系列的病毒,都是具有一定代表性的冲击波、振荡波,并且该种类的病毒以及传播形式正在进行着不断的发展、变化,计算机病毒已经成为了我国计算机行业所要面临的一项主要的安全问题。

(三)计算机黑客。对于计算机网络安全造成威胁的另一个因素是黑客(backer)。他们是人为因素,他们利用利用网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法取伙重要信息、篡改系统数据、破坏硬件设备、编制计算机病毒。计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序。

(四)计算机网络安全环境内部攻击与破坏。通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。尤其是对于个别的企业来说的话,企业的内部如果存在网络攻击以及网络破坏,那么这个企业的网络甚至会有可能成为该企业进步的最大威胁。除此之外,有些员工的网络安全意识相对缺乏,十分不注意有效的保护自己在单位电脑上的账号以及密码,这些漏统都十分有可能会引起整个网络安全的隐患。

三、计算机网络安全防范措施

(一)合理配置防火墙。通过防火墙,对网络通讯时执行访问尺度加以控制,明确访问人与数据才可进入到内部网络当中,对不允许的用户及数据则拦截下来,最大程度上阻止网络中黑客的访问,从而防止黑客对重要网络信息的任意移动、更改和删除。防火墙作为一种有效的网络安全机制,它的广泛的应用与网络系统当中,极大地防止了不安全因素在网络中的蔓延。

(二)防范计算机病毒。在计算机网络环境当中,病毒的传播速度极快,单机防毒形式很难将网络病毒清除,在计算机网络内部,信息的交换是需要通过电子邮件,因此在局域网中配备全方位的防毒产品就很重要,它可以针对网络病毒攻击点来进行对应防病毒软件的设置,通过邮件平台为对隐藏于电子邮件及其附件中的病毒加以识别。通过多层次、全方位的防病毒系统,并定期或不定期地加以升级处理,从而使得计算机网络避免受到病毒的侵害。

(三)进行入侵检测。入侵检测技术的目的是为了及时地发现系统报告中异常或未授权现象,是计算机网络中对于是否存在违反安全策略的行为进行检测的技术。在入侵检测系统当中, 充分利用起审计记录,就可识别出不应该存在的活动,进而对这些活动加以限制,达到保护系统安全的目的。在企事业单位网络中实施入侵检测,混合入侵检测形式为最佳选择,同时采用基于主机及其网络的入侵检测系统,即可构成一套立体的、完整的网络防御体系。

(四)实施系统漏洞扫描。计算机网络安全问题的防范与解决,首要需明确网络中具体存在哪些脆弱点和安全隐患。企事业单位网络是不断变化的,仅依靠管理员的经验和技术来确定网络漏洞不现实。因此采用一种能够对网络安全漏洞进行检测、评估并提出改进建议的安全扫描方式,利用打补丁、优化系统配置等方式来对新出现的安全漏洞加以修复,进而确保网络安全。此外,用户利用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。

(五)防止IP盗用。通过路由器捆绑MAC及IP地址,而使得当某一IP通过路由器对Internet实施访问时,路由器就要对发出IP广播包工作站的MAC是否同路由器上MAc地址表相统一进行检测,统一则通过,反之则拒之门外。同时,再将这一IP广播包的警告信息返回至工作站,以此,来防止IP盗用现象。

四、结束语

计算机网络在世界范围内得到了飞速发展,计算机网络安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。网络安全和数据保护这些防范措施都有一定的限度,我们不仅要进行系统整体应用.还要强化使用人员和管理人员的安全防范意识,最大限度地提高计算机网络安全防护技术.减少计算机网络使用的安全风险.实现安全的信息平台交流,这样才能为计算机网络提供强大的安全服务。

参考文献:

[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009

篇4

1.1应用软件问题

计算机网络中一个必不可少的组成部分就是应用软件。现阶段市场上现有的各种软件均存在不同程度的弊端,导致计算机网络在使用过程中或多或少的都会出现各种问题,使计算机网络安全面临威胁,其中最常见的就是各种形式的恶意攻击。

1.2TCP/IP协议问题

TCP/IP协议族是当前全世界应用最广泛的协议族,也是Internet中的关键协议,然而在实际的设计过程中,由于相关人员没有对具体的安全问题进行必要的分析和研究,使计算机网络存在明显的安全缺陷,给了入侵者可乘之机。最为常见的隐患有:IP地址盗用、DDOS攻击、DoS攻击、ICMP攻击、ARP攻击等。

1.3资源共享问题

计算机网络最大的优势就是资源共享,但要想实现资源共享,必须保证终端和服务器之间、终端和终端之间的途径畅通,资源共享功能的实现虽然给使用者形成了很大便利,但是不可否认,资源共享功能的实现也给非法用户破坏信息和窃取信息带来了可乘之机,部分非法用户开始经过终端或者结点实施非法操作,给计算机网络安全运行造成威胁。

1.4人的问题

人为因素也是影响计算机网络安全运行的重要因素,比如相关人员安全意识不强、相关人员操作不规范、用户保护隐私不当等,这些由于人为因素造成计算机网络安全事故也屡禁不止。出于某种对安全保护的责任,或者和别人出现经济利益链条,都会不同程度上的造成网络信息的泄露。

2网络信息安全防范重在管理

无论网络安全采用的是管理模型,还是技术控制,都必须重视网络安全管理,网络安全管理是一项综合性很强的工作,它包括信息、人员、制度和机构等多方面的管理,只有做好上述各方面的管理,才能有效保证网络信息安全。

3网络信息系统的安全技术

3.1防火墙技术

在保证网络安全的诸多手段中防火墙技术是被应用最广泛的,这是因为防火墙技术不仅价格比较便宜、便于安装,而且具有在线升级等特点,同时该技术通过在外部网络和保护网络之间设置一道屏障,有效地阻止了各种不可预测的、潜在破坏性的恶入。利用防火墙技术,计算机网络可以实现对外部屏蔽自身内部的信息、结构和运行状况,有效地保证了网络的信息安全。

3.2认证技术

认证能够有效地防止主动攻击,特别是在开放的环境中,认证技术能够有效保证信息的安全性,认证的作用主要有两方面:一是验证是否是真正的主人发送的信息;二是验证信息是否完整,是否在传输过程中进行过修改等。

3.3信息加密技术

通过对信息进行加密,可有效保证信息安全,目前信息加密技术主要包括对称密钥加密和非对称密钥加密两种方法,两种方法各有利弊,需结合使用。

3.4数字水印技术

信息隐藏是指在某一公开的信息中隐藏着另一个机密的信息,通过传输这一公开信息达到传递该机密信息的目的,如此一来,即使这一公开信息被非法用户拦截,非法用户也很难从公开信息中获取机密信息,有效保证了计算机网络的安全性,因此信息隐藏技术在计算机网络中应用广泛。而数字水印技术是信息隐藏技术最常用也是最重要的一项技术,该技术通过一定的算法把某些机密信息直接嵌到多媒体内容中,不仅不会影响公开信息的使用,也有效传递了机密信息。

3.5建立四化体系

3.5.1专业化

专业化战略是指集中企业所有资源和能力于自己所擅长的核心业务,通过专注于某一点带动企业的信息安全类成长。在这里,网络安全信息专业化管理可以选择通过防火墙技术,技术认证手段,加密技术以及数字水印技术等专业化的方式来巩固企业的信息安全体系。

3.5.2系统化

在当今这样一个网络盛行的时代,网络信息安全已经被提升至新高度,而基础设施的运行安全是保证其他数据安全的根本保障,一旦动力环境失效,所有上层技术则将全部停止运转。动力环境威胁主要有极端温湿度、电压抖动和中断、关键组件状态不佳或缺少备件等。安全的动力环境是一切上层IT技术业务必要支撑。

3.5.3细化

“天下难事,必做于易;天下大事,必做于细”。安全管理也不例外,它作为企业管理的头等大事,是一项任重而道远的过程。不能流于形式,应注意各项细节。如何做好计算机网络安全的各项细节是信息安全管理人员应该深入思考的问题。细化安全管理是一种管理理念和管理技术,它使组织管理各单元专业化技术精确、高效、协同和持续运行。

3.5.4标准化

标准化是制度化的最高形式,可运用到信息安全、开发设计、管理等方面,是一种非常有效的工作方法。企业的标准化信息安全工作的实施影响着需要举重轻重的方方面面,这决定标准化在企业中的地位和存在价值,标准化的作用主要是把企业内的成员所积累的技术、经验,通过文件的方式来加以保存,对信息安全的全权管理有一套良好的制度可循。

4DDoS攻击实例-SYNFlood攻击

4.1SYNFlood攻击原理

一个正常的TCP连接是三次握手过程,第一次握手时,服务器会建立起一个未完成连接的队列,并为各个客户端发送的SYN包建立相应的条目,存在这个条目表示发送的SYN包还没有被服务器接收,此时服务器处于SYN_RECV状态。而这个条目不存在了说明服务器已经接收到了确认包,这时服务器处于Established状态。通常在服务器发送完SYN/ACK分组后处于SYN_RECV状态,等待请求连接客户端的返回一个ACK分组,此时服务器已经为建立此次连接分配相应的资源。若非法用户使用伪造的IP地址,服务器会始终处于“半连接”状态,直到超时将其从队列里取消。SYNFlood攻击正是利用了TCP协议三次握手过程中这一不足,在短时间内伪造大量IP地址发送给服务器,这样服务器会疲于应对,出现系统瘫痪的情况。

4.2SYNFlood攻击的防御方法

可以直接屏蔽攻击IP地址或暂时限制访问,虽然这是最简单也是最有效的一个方法,但是直接屏蔽攻击IP地址或暂时限制访问,在拒绝非法用户入侵的同时,也给很大一部分正常访问者带来了不便,因此这并不是最优的方法。通过对TCP/IP协议通信规则作出一些改变,从而达到防御SYNFlood攻击的目的方法更具可行性。具体实现方法如下:首先运行“regedit.exe”进入注册表,在HKEY_LOCAL_MACHINESYSTEM\CurrentControlSet\Services\Tcpip\Parameters做以下更改(所涉及的值全为十六进制):新建一个名为SynAttackProtect的数值,数值类型为REG_DWORD。将值设置为1。该参数可使TCP调整SYN-ACKS的重新传输,当SynAttackProtect默认值为0(即不采取任何保护措施),设置为1时,可更有效地抵御SYN攻击此时,如果系统检测到存在SYN攻击,连接响应的超时时间将更短。

5结语

篇5

关键词:国有企业;局域网;安全;防范

中图分类号:TP393.08

保护信息系统的安全,要综合考虑技术保护和管理保护两种实现方式。技术保护方式是根据风险产生的技术特点和安全目标的要求而采用相应的安全机制、技术措施和专用设备。管理保护方式则根据有关法律法规和安全目标的要求,针对信息系统的运行、有关人员的行为和技术过程而制订的相应管理制度[1]。

1 国有企业局域网安全的总体目标

确定网络安全总体目标,应该满足一定的要求:

1.1 机密性(Confidentiality)。保证机密信息不泄漏给非授权用户或实体,也不能供其利用。对信息的访问和利用,应该遵循完整健壮的认证授权机制。

1.2 完整性(Integrity)。保证数据的完整性和一致性,即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性。

1.3 可用性(Availability)。保证合法用户或实体对信息和资源的使用不会被异常拒绝,允许按照需求使用。网络环境下,拒绝服务攻击、破环网络设施和系统正常运行的中断等都属于对可用性原则的破坏。

2 国有企业局域网络攻击及面临的威胁分析

总的来说,国有企业面临的安全威胁主要是两个方面:(1)来自企业网络内部的误操作和恶意攻击。内部网的人员往往有公司内网局部系统的合法访问或管理权限,所以他们的误操作行为可能会给公司内网带来严重的危害;尤其是机要子网与普通子网的安全级别不同,可能导致窃听、伪造信息的情况发生;同时源自公司内网内部的恶意网络行为也可能导致严重的网络安全问题[2];(2)来自企业网络外不得恶意攻击。接入Internet给外网带来了工作和信息交换的便利,但同时也给外网带来了很大的安全威胁。首先,Internet网络上随机的恶意漏洞扫描是无时不在的,而这些恶意的漏洞扫描往往是大规模网络入侵、渗透和破坏行为的前兆。这也就是说,外网随时都可能面临着来自Internet网络的恶意攻击。其次,网络病毒经由Internet网络可以迅速的感染外网,轻者造成网络或系统资源的浪费,严重的可能造成数据或系统的崩溃甚至局部网络的完全瘫痪。

3 企业网络安全性急需重视

企业已经越来越依赖网络以及企业内部网络来支持重要的工作流程,内部网络断线所带来的成本也急剧升高。当这--N显得迫在眉睫时,如何确保核心网络系统的稳定性就变得非常重要,即使一个企业的虚拟网络或防火墙只是短暂的中断,也都可能会中断非常高额的交易,导致收入流失、客户不满意以及生产力的降低[3]。

尽管所有的企业都应该对安全性加以关注,但其中一些更要注意。那些存储有私密信息或专有信息、并依靠这些信息运作的企业尤其需要一套强大而可靠的安全性解决方案,如政府机构、金融机构、保险服务机构、高科技开发商以及各类医疗机构。通过一部中央控制台来进行配置和管理的安全性解决方案能够为此类企业提供巨大帮助。这类安全性解决方案使IT管理员们能够轻松地对网络的安全性进行升级,从而适应不断变化的商务需求,并帮助企业对用户访问保持有效的控制。例如,IT管理员能够根据最近发现的网络攻击行为迅速调整网络的安全性级别。此外,用户很难在终端系统上屏蔽掉由一台远程服务器控制的网络安全特性。IT管理人员们将非常自信:一旦他们在整个网络中配置了适当的安全性规则,不论是用户还是系统的安全性都将得到保证,并且始终安全[4]。

而对于那些安全性要求较高的企业来说,基于软件的解决方案(例如个人防火墙以及防病毒扫描程序等)都不够强大,无法满足用户的要求。因为即使一个通过电子邮件传送过来的恶意脚本程序,都能轻松将这些防护措施屏蔽掉,甚至是那些运行在主机上的“友好”应用都可能为避免驱动程序的冲突而无意中关掉这些安全性防护软件。一旦这些软件系统失效,终端系统将非常容易受到攻击。更为可怕的是,网络中的其他部分也将处在攻击威胁之下。

4 国有企业局域网络攻击与安全防范措施

4.1 安全防范要点。公司网络目前从内部至Internet并没有做相关的安全措施,特别是核心区和互联区存在很大安全隐患,黑客攻击、信息丢失、服务被拒绝等,一旦发生任何攻击,对公司网络而言是致命性的,影响公司业务的正常运转。针对公司网络的结构及特点确定以下几个必须考虑的安全防范要点:(1)网络安全隔离。为了各行业间、部门之间加强业务联系以及信息化建设都需要网络和网络之间互联,交流信息、信息共享等措施,给企事业单位的工作带来极大的便利,同时给有意、无意的黑客或破坏者带来了充分的施展空间。所以网络之间进行有效的安全隔离是必需的;(2)网络监控措施。网间隔离起边缘区保护作用,无法防备内部不满者的攻击行为。往往内部来的攻击比外部攻击更具有致命性。在不影响网络的正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。从网络监控中得到统计信息来确定网络安全规范及安全风险评估。网络安全目标为保证整个网络的正常运行;在受到黑客攻击的情况下,能够保证网络系统正常运行。保证信息数据的完整性和保密性:在网络传输时数据不被修改和不被窃取。具有先进的入侵检测体系;正确确定安全策略及做科学的安全风险评估。保证网络的稳定性:安全措施不形成网络的负担,而且提供全天候满意服务和应用。

4.2 方案具体实施过程中包括:(1)防火墙使用方案。根据公司网络整体安全考虑采用一台瑞星防火墙安排在互联区。其中WWW、数据库、邮件、DNS等对外服务器连接在防火墙的DMZ区与内、外网间进行隔离。建立合理有效的安全过滤原则对网络数据包的协议、端口、源/目的地址、流向进行审核,严格控制外网用户非法访问。防火墙的DMZ区访问控制规则,只打开必需的服务HTTP、FTP、SMTP、POP3以及所需其他服务。防范外部来的拒绝服务攻击。对办公网用户进行流量控制,采用时间安全规则变化策略,控制内网用户访问外网时间。防火墙设置IP地址MAC地址绑定,防止IP地址欺骗。定期查看防火墙访问日志。严格控制防火墙的管理员的权限;(2)入侵检测(IDS)系统方案。以太网的共享通信介质技术,在进行网络通信时,随着数据包在网络上的广播,任何联网的计算机都可以监听正在通信的数据包,因此存在着安全隐患,网络入侵系统利用以太网的这种特性,进行有效的网络监控,调整网络资源分配,及时发现不正常数据包,并根据安全策略原则进行处理,确保网络系统的安全。入侵检测能力是衡量一个防御体系是否完整有效的重要因素。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。根据公司网络的特点,采用瑞星的入侵检测系统。

5 结束语

由于国有企业局域网的安全问题是一个系统工程,在制定安全网络策略时应尽可能地考虑到网络中的各个方面及网络的拓展性,采用TCP/IP进行网络通信的网络,在网络层对计算机通信进行安全保护是业界流行的安全解决办法。

参考文献:

[1]李春洁.企业局域网的建设与维护[J].信息通信,2013(10):116-117.

[2]郝静.提高企业局域网带宽质量五步骤[J].计算机与网络,2014(Z1):67.

[3]王大明.企业局域网维护管理策略的研究和分析[J].电子技术与软件工程,2014(29):28.

[4]张涛,周春红.无线局域网在企业中的架设与应用[J].电子世界,2014(05):165-166.

篇6

关键词:网络安全防火墙病毒数据库

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

1 目前计算机网络安全存在的问题

首先,各方面信息泄露比较频繁。信息的泄露不仅是对计算机本身的侵害,同时也会对国家以及政府财产造成一定的损失。在目前的发展形势下,伴随着互联网软件中漏洞的不断出现以及网络黑客的侵害,当前计算机网络信息泄露问题频繁出现,并且呈现一种不断扩大化的趋势。其次,网络滥用的现象层出不穷。所谓网络滥用重要是指一些不法分子利用互联网侵害计算机系统并对其进行控制,达到一种非法的内外联用的情况,这样就造成互联网滥用的现象存在。第三,网络黑客的攻击手段不断升级。和传统的网络黑客相比,现如今的网络黑客存在很大的不同,他们不断的利用黑客软件或者是工具对计算机网络进行不同方式的攻击。造成网络瘫痪的情况。第四,数据库的安全风险越来越大。在一些数据库曝光之后,对目前的数据库出现了频繁攻击的情况,不论是对数据库的弱攻击还是硬性攻击,都对数据库的安全存在一定的威胁。

2 优化计算机网络安全存在问题的对策

2.1 运用防火墙以及相关入侵检测技术

防火墙的组成主要是有软件和硬件共同组成的,主要在用于计算机和外界的连接之中,为了更好的限制外界访问网络的限制。防火墙是做好网络安全工作的重要屏障,做好防火墙的安全配置是为了更好的实现计算机网络的安全运行,减少经济支出,在网络连接到计算机之后,就要做好预防病毒入侵的工作,在目前的阻止入侵工作的主要措施是依靠防火墙来完成,主要是做好以下几个方面的工作:

(1)对于网络的内部安全工作而言,防火墙起到了极大的保护作用,在防御的过程中主要是做好可疑因素的过滤,对那些不安全的端口进行关闭,更好的阻止非法用户的入侵,抵制不明的攻击情况。(2)对于网络安全策略的实施可疑通过防火墙来实现。主要是制定一定的安全配置方案,把所有的安全软件在防火墙上集进行配置,这一方式的使用主要是为了更好的做好由于故意入侵出现的一些信息泄露问题。(3)对网络的存取以及访问进行必要的审计控制。计算机网络通过防火墙的监控,在计算机网络中只要是访问者都需要经过防火墙,至此,防火墙就做好了对各方面的登记工作。(4)防火墙的主要工作还要做好在网络使用情况下的一些数据的统计工作,在出现一些可以的情况的时候,防火墙要做好防护,必要时进行报警,并提供一些受到攻击的信息资料,做好信息外泄的防护工作。(5)防火墙除了做好以上工作之外,还能够做好对内部网络的一个优化处理,同时做好重点网络的隔离,降低由于不安全因素带来的一些不利影响,做到预防不安全因素的重要目的。

2.2 强化病毒的预防工作

伴随着目前计算机网络技术的快速发展,计算中的一些病毒越来越高科技化,对计算机的安全运行造成了严重的威胁。所以,做好计算机网络安全工作是非常必要的,可以从以下方面实行:

在计算机网络中构建一个比较安全的病毒预防系统,要根据不同的病毒形式制定一些防护策略,做好病毒预防中的各项工作,做好在病毒出现时对其进行有效控制,把病毒情况降到最低。制定病毒安全预防软件,对病毒进行查杀。在对病毒的查杀过程中主要分为网络杀毒软件和单机杀毒软件两种不同的类型。对于单机杀毒软件而言,主要是安装在单台PC上,也就是对本地的以及本地工作站中连接的一些远程的资源进行不同形式的扫描和检测,做好病毒的查杀和清除;对于网络杀毒软件而言主要是为了做好网络的病毒防护,只有是发现入侵网络的病毒,就要做好清除和查杀工作。

2.3 做好网络数据库的安全保障工作

首先,对数据库自身的安全工作做好预防;其次,要做好由于漏洞问题带来的安全隐患。在目前的计算机网络中,存在很多的入侵者采用一些比较简单的脚本对漏洞进行入侵的工作。所以,做好数据库访问用户的安全工作是非常必要的,编制一些专业的预防入侵的脚本,或者是删除那些不必要的数据库,做好安全管理工作,更好的避免由于数据库的问题带来的一些不安全问题;第三,要做好对不同数据库的安全备份工作。

2.4 做好网络安全的防范意识,提高网络破坏的打击工作

在目前计算机网络的使用中,大部分的使用者安全意识比较薄弱,这也是目前计算机网络存在的重要的安全问题之一。所以,要想解决安全问题,从根本上提高安全意识是非常必要的,只有这样才能更好的预防一些不良事件的出现。要强化系统漏洞是安全隐患的重要源头,很多的病毒入侵以及蔓延都是通过系统的漏洞引发出来的,因此,做好这方面的安全意识是非常必要的。在这里以windows系列平台操作系统为例,在微软的官方平台上,每月都会发出一些高危漏洞的情况,这些漏洞通过QQ电脑管家、360安全卫士等进行查杀,及时的预防和修补,做好计算机网络安全的各项工作。

3 结语

综上所述,伴随着目前计算机技术的不断发展,网络按群隐身越来越多。网络所面临的安全问题也越来越频繁。在这样的一个大环境之下,任何技术手段都存在一定的局限性,对网络安全隐患也不能很好的根除掉。所以,计算机网络安全问题已经成为急需解决的问题。要从技术、法律、管理等多个方面入手,做到防范于未然。只有这样才能更好的构建一个良好的计算机安全网络,才能为计算机网络发展提供一个良好的环境。

参考文献

[1]张天正.计算机网络安全概述[M].北京:清华大学出版社,2006:11-67.

[2]许治坤等.网络渗透技术[M].北京:电子工业出版社,2005:22-31.

篇7

关键词:计算机网络安全技术;问题;防范措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)33-7851-03

Abstract: In today's information society,computer applications increasingly widespread, therefore,should further enhance computer network security technologies to safeguard the security of the computer network information. Currently, the study of computer network security problems and corresponding technical preventive measures is an important research topic. This paper describes the current status of computer network security, analysis of its current problems, and put forward relevant countermeasures prevention of computer network security under attack.

Key words: computer network security technologies; issues; preventive measures

计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。

1 计算机网络安全概况

在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。

从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。

复杂性和多样性是计算机网络技术的两个显著特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。

2 计算机网络安全隐患分析

2.1 计算机病毒

迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。

2.2 计算机系统本身问题

作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。

2.3 网络结构缺乏安全性

作为一种网间网技术,互联网由成千上万个局域网共同构成,是一个巨大的无形网络。当人们使用一台计算机向另一台计算机传输信息的时候,往往不是直接传输过去,而是中间要经过多台计算机进行转发,这是有网络的复杂性决定的。在信息的转输过程中,不法分子就可以利用相关技术窃其想要获得的取信息,劫持用户的数据包。

2.4 欠缺有效的评估和监控措施

为了能够对黑客进攻计算机系统进行有效的防范,一定要做好准确的安全评估,一个准确的安全评估有利于整个网络安全的构建。但是,现在各公司和重要部门都欠缺有效的评估及监控措施,这些漏洞为黑客的入侵提供了可乘之机。在现实的计算机网络维护中,维护人员更看重的事前的预防以及发生攻击后的补救,却忽略了安全性的评估以及有效的监控。

2.5 存在人为威胁

计算机的人为威胁包括可控制及非可控制威胁两种,并不是所有的计算机安全威胁都是人为能够控制或者补救的。例如天气条件,在发生打雷和闪电的情况下,电磁波的影响就会受到影响,进而可能会造成设备的损坏,计算机网络的使用自然 也会随之受到影响。同时,计算机网络也会受到场地条件的影响。在有矿山的地方使用网络时,计算机网络就会变差。除此之外,计算机网络各种设备的自然老化也会影响用户对计算机网络的安全使用。。

3 计算机网络安全防范措施建议

3.1 增强安全意识和安全管理

为了保证计算机网络的安全性,必须提高计算机网络用户的安全防范意识,同时加强对计算机的安全管理的。为了提升用户的安全意识,可以通过讲解安全实例对用户进行提醒,可以派遣相关的宣传人员为计算机用户讲解网络安全的重要性,分析实例中个人计算机受到攻击的原因,进而提升计算机用户的防范意识,保证用户安全意识构建完善。那么如何做到安全管理的强化呢?强化安全管理可以从设置访问权限以及设置密码方面着手,告知计算机用户无论是计算机开机还是打开计算机中的文件,都应该通过密码访问进入,同时保证自己设置的密码不会太简单,但自己又比较容易记住,尽量使用较长的、复杂的密码。访问权限设置管理的主要内容为IP地址和路由器权限两点,只有可信任的IP地址才可以获得访问权限,在陌生或者非法IP请求访问的时候,切记一定要拒绝其访问,这样才能保证计算机不被入侵。设置路由器的时候,计算机用户可以依据本人意愿对权限进行设置,或者直接让管理员给固定的计算机进行授权处理,做到这些,才能在一定程度上保证计算机网络使用的安全性。

3.2 使用密码技术

信息安全技术的核心就是密码技术,信息的安全可以通过密码的设置得到保障。迄今为止,能够保证信息完整性的一个最主要的方法就是密码的数字签名和身份认证,其中密码技术包含了:古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。防范和保护网络安全的两个主要策略就是访问控制。使网络资源不受到非法的使用及访问是其主要目的。作为对网络安全进行保护的一项重要核心策略,访问控关系到广泛的技术领域,例如入网访问控制、网络权限控制、目录级控制、属性控制等。

3.3 健全备份及恢复机制

将给定的属性和网络服务器的网络设备联系起来就是属性安全控制,基于权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据、拷贝、删除、执行、共享等行为进行控制,还能够对重要的目录及文件加以保护,避免有人恶意删除、执行或修改目录及文件。通过对RAID5的应用来及时的备份系统,能够有效的避免存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,能够最大限度地保证重要数据的恢复。

3.4 提高病毒防杀技术

在对于计算机网络的破坏性方面,网络病毒具有很大的破坏力,因此,在网络安全技术中,最重要的就是对于网络病毒的防护。人们在现实生活中,一直有这样一种误区,认为对于网络病毒的防范最重要的是杀毒。但其实不然,要想有效的防范病毒的入侵,就应该首先做到“防范”病毒的入侵。如果在计算机已经感染了病毒后再来对病毒进行分析,采取杀毒措施,这等同于“饭后买单”,事后的弥补性措施是无法完全解决计算机安全问题的。所以,对于计算机网络的病毒问题,计算机用户应该做到以“防”为主,以“杀”为辅,用户可以在计算机内安装一款正版的杀毒软件,时刻监视计算机内的病毒情况,同时还应该定时升级杀毒软件的病毒库,因为病毒是在逐渐更新的,只有及时更新病毒库,才能保证及时监测到新兴病毒的存在。一旦发现计算机内有潜在病毒,就应该及时清除隐藏的病毒。

3.5 建立防火墙

防火墙是通过连接网络的数据包对计算机进行监控的,形象地说,防火墙的作用相当于一个门卫,管理着各个系统的各扇门,其会对进入系统中的人员身份进行检查,只有得到许可的人才能够进入系统。而许可哪里获得呢?当然是用户自己了,只有得到用户许可,其他人才能进行访问。在有不明身份者想要进入系统的时候,防火墙会立即将其拦截,对其身份进行验证,得到许可后,防火墙才会放行此程序发出的一切数据包,一旦发现该程序并未得到许可,就会发出警报,同时发出提示“是否允许此程序进行?”。通常来讲,对于那些自己不是很了解的程序,用户应该对其进行拦截,并通过搜索引擎或者防火墙的提示确认该软件的性质。目前应用范围最为广泛的网络安全机制就是防火墙,防火墙的运行机制如图1所示,其能够有效的避免网络上的不安全因素扩张到局域网内,因此,计算机用户应当积极利用防火墙来维护网络信息安全。

不伴随着计算机网络技术的快速发展,人们已经离不开计算机这一便捷工具了。在人们的日常生活、学习、工作中,更是离不开网络的使用,网络安全的重要性不言而喻。网络安全的维护不仅仅是技术方面的问题,更是安全管理方面的问题,只有做到了技术和管理的同时完善,才能保证用户用网的安全性,营造一个健康、安全的计算机网络环境。社会各界应该提升网络安全防范意识,使信息在网络传输的过程中能够安全、可靠、完整。

参考文献:

[1] 张田.计算机网络安全相关问题分析[J].中小企业管理与科技(上旬刊),2011(8).

篇8

关键词:计算机 网络安全 防护措施

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2013)03(b)-0021-01

既然我国的互联网用户最多,那么互联网的安全就是重中之重的问题。随着互联网的普及很多生活上的服务项目都是在网上进行,像是网上银行、网上购物、网上交友等等,互联网在人们的生活带来极大的便利的同时也给用户的安全带来了威胁。互联网上保存着用户很多很重要的个人信息,像是联系方式、金钱交易、账户密码等等,如果这些个人信息泄露出去,后果不堪设想,甚至会引起社会恐慌,所以加强对网络计算机的安全和防护是至关重要的工作。

1 网络计算机的安全隐患

1.1 系统自身的安全隐患

计算机的操作系统是对计算机本身进行管理的一个主要系统,程序员在设计操作系统时为了实现用户操作方便等功能不可避免的就会使系统本身带有漏洞。操作系统存在漏洞一是程序设计时估计设计的,为了以后设计程序的公司能够对这些系统进行远程操控,并且进行后期的更新;再有就是我们所使用的程序永远都是落后于计算机系统发展的,所以程序设计总会因为受知识和经验的影响而是操作系统不完美。而这些漏洞放在互联网这个大环境中就更加危险,一旦漏洞遭到袭击,整个操作系统都会遭到破坏。

1.2 人为的攻击的威胁

人为的攻击就是我们现在所熟知的黑客,黑客往往都是十分精通计算机技术的人员,能够通过计算的防火墙设置和破解计算机设置的密码,从而窃取计算机中的机密文件和数据,一般黑客都是为了金钱或是军事而对计算机进行攻击,再或者有仇视社会的不满社会而发起对计算机的攻击。前几天韩国的电视台就遭到黑客的攻击。黑客入侵后果往往十分严重,黑客一般瞄准的目标也是关系国计民生的部门,像是银行、网络管理公司、电视台、军事设备等等,一旦遭到入侵,数据就会大量流失,计算机系统会瘫痪,损失巨大,所以加强防护对于防止黑客入侵也有一定的作用。

1.3 病毒的威胁

再有就是病毒,计算机病毒其实就是破坏计算机系统的一组程序,几年前木马病毒大规模入侵,造成很多互联网用户的账户密码和重要文件丢失,并且能够通过病毒程序监控被感染电脑的操作,危害十分大。病毒往往都具有自我复制功能,简单的删除操作并不能将它从计算机拔除,一旦用户一不小心打开了携带病毒的文件,计算机立刻就会感染,最终可能就会导致系统的瘫痪和硬件损害。而互联网的存在使得病毒的传播更加方便,可能在他人传送给你的文件中,可能在你浏览的网页中,可能在你下载的文件中等等这些地方都有可能隐藏着病毒程序,而用户在将病毒下载下来的时候并没有察觉自己已下载了病毒,等到自己的计算机中招时就为时已晚了。

1.4 客观自然因素的威胁

客观自然因素主要是指不可抗力例如,地震、洪水、火灾或雷击等等这些自然灾害。这些不可抗力会对计算机系统和网络系统造成不可挽回的毁灭性的破坏。一旦发生,人员要首先确保自己的人身安全,对计算机系统和网络系统的破坏,人类无能为力。而且这种威胁是不能预测的,只能是人们加强对灾害的应付能力。

2 网络计算机的防护措施

2.1 对于操作系统的问题,我们可以对操作系统进行量身定制

用户要根据自己计算机的兼容性和遵循有效实用的原则来选择适合自己计算机的操作系统。不可一味贪高,一味的安装高版本的操作系统,要知道操作系统的运行是依赖于计算机的硬件系统的,你的计算机硬件本身的配置不高而强行安装高版本的操作系统,比如你的电脑硬件只能支持安装WindowsXP系统,而你却强行安装Windows7的操作系统,那么新的系统在你的计算机上运行会很不流畅甚至根本运行不起来。再有在进行安装时要注意很多人都会选择自动安装来完成安装过程,但这其实会使系统在安装过程中漏洞暴露出来,给计算机安全带来隐患。正确的应该是手动进行系统的安装,并且使用防火墙等对系统的漏洞进行分析。

2.2 对于病毒的威胁,我们首先要安装防病毒和杀病毒的软件

在系统安装好后,在联入网络之前要安装杀毒软件,安装权威性的杀毒性能好的杀毒软件,像是卡巴斯基、金山和360等这些杀毒效果好的软件,并且这些杀毒软件要带有自动升级和自动查杀的功能,杜绝病毒的入侵。但病毒永远比杀毒软件发展的要快,几年前的木马病毒现在的杀毒软件基本都能对其查杀,但新发展的新型木马对于一些杀毒软件来说就查杀不了,所以用户要经常对杀毒软件进行升级更新,不断更新病毒库,防范新型病毒的入侵。

2.3 防范病毒和人为攻击还要设置防火墙

防火墙是保护计算机系统的最后一道屏障,会根据用户的设置而确定让那些数据通过计算机系统,属于隔离技术中的一种。防火墙的安装和设置能够抵挡病毒的进攻,保护用户的计算机免受一些病毒带来的危害。防火墙是一种用户可以控制的防护策略,当某些不明程序对计算机进行访问时,用户可以通过选择信任或是不信任来控制是否让该程序访问您的计算机,一定程度上减少了病毒感染的几率。同时这也要求用户在使用计算机时对于自己不熟悉的程序或应用不要轻易信任进行安装,以免由于用户自己的轻信造成计算机遭到病毒的攻击。用户在下载软件应用时也要从官方的权威网站上下载,不要从小网站或是网页上的链接进行下载,因为这些地方经常都隐藏着病毒程序,会使计算机中病毒。

3 结语

网络计算机的安全和防护说到底就是保护用户的个人信息不受侵害,加强网络计算机的安全和防护不管是对于网络公司还是用户个人都是势在必行,一定要做的工作。网络为我们带来了便利,也为我们带来了安全威胁,如果不注意保护自己的网络安全,加强防护措施,那么也许有一天你醒来会发现自己的联系方式被人窃取,自己公司的账户中的资金不翼而飞,自己平常爱上的购物网站会多了很多已经购买的不需要的东西,所以为了防止这样一天的到来,请保护自己的计算机网络,加强网络计算机的防护措施。

参考文献

[1] 李红升.分析计算机信息传输中的安全保护策略[J].计算机光盘软件与应用,2010(13):33-36.

[2] 穆星.互联网中个人计算机的安全策略[J].电脑知识与技术,2008(4):34-36.

[3] 林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护[J].福建电脑,2008(12):14-16.

篇9

一、网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。

1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

二、强化计算机管理是网络系统安全的保证

1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

(2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。

(4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。

(5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。

(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

三、建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

四、建立安全管理机构

篇10

【关键词】电教;网络安全隐患;措施

前言

电教意为将计算机、录音、电影、电视等现代教育技术作为前提来进行教育,通过运用现代教育技术以及教育理论来实现教学现代化的需求,也包括设计、开发、应用教学资源以及教学过程。我国教育事业在发展的同时,对于传统的教学手段已经达不到教育所需要求,若要更好发展我国教育事业,则要对教育手段和教育方式进行全面更新,将计算机网络技术融入到教育中。

1安全隐患带来的影响

我国科技的不断繁荣发展,也带来了计算机网络对各个行业和各个领域的全面覆盖,网络技术的运用不仅丰富着我们的生活,而且为我们的生活带来前所未有的便利,与此同时为我国各个领域的行业提供强有力地动力。网络技术虽有诸多好处和优势,然而在使用过程中仍有一定的弊端和不足之处。如,电教网络中的安全隐患问题不加以重视,将对学校教学活动的开展产生严重影响,包括对学校的经济也会带来损失。再此情况下,学校的隐私将被侵犯,校园内学生的重要信息也将落入不法分子的手中,对学校各种信息以及经济安全产生不少风险。根据我国电教网络的使用所产生的一系列安全隐患,有以下几点问题所在:(1)网络的局限性。网络具备开放性特征,虽然网络资源能否共享关键在于开放性特征,但在共享的同时也会有一定的使用风险,网络的使用者会利用网络输入重要的信息在里面,这将使电教网络存在安全隐患。(2)未做好防范措施。电教使用者面对网络安全事件的发生要及时做好网络防护工作,从而防止安全隐患的发生。电教防范措施对于电教使用人员来说是非常重要的,应为电教使用人员的不了解,从而导致电教网络安全漏洞的出现,以至于影响电教网络的正常使用。(3)网络病毒侵入。网络病毒的出现影响了电教网络的使用,当病毒偷偷侵入网络之后,使整个网络系统严重遭受破坏。我们常用的杀毒软件能够减少病毒的侵入,但是电教网络中仍存有杀毒软件难以解决的漏洞。那么,这便要在电教网络的使用中,不断寻求预防病毒的有效措施了。

2预防电教网络安全隐患的措施

电教的运用为教学带来一定的效率,为保障电教活动的顺利进行,则必须解决电教网络中存在的一些安全隐患。若不及时对电教网络中存有的安全隐患加以制止,那么将导致电教网络中部分数据的丢失,对电教网络的正常开展也会产生影响。以下便是提出的几点电教网络的安全隐患防范措施:(1)重视电教网络安全隐患。若电教网络中信息丢失,对课堂教学活动的展开产生影响,也将大量损失教学信息。为了避免此类隐患的发生,要加以重视电教网络的安全隐患,同时要深入了解网络安全隐患的防范措施。(2)做好电教防护工作。防护工作是否到位将影响电教网络安全,我国电教网络安全问题的出现,其原因大部分是未能有效防护电教网络,从而在使用时产生大量威胁。电网的安全使用关系到很多信息的保护问题,要想避免此类问题的发生,关键还是在于电教网络的保护,不断将电教网络的安全系数加以提高。面对电教网络中数据和信息的安全,要对其做好加密处理,减少电教网络信息的丢失。其次,可设置常登陆时使用的电教网络密码,同样能减少数据的丢失。最后,维护工作必不可少,定期进行网络安全维护工作的实施,将有效保障电教网络的正常运行,从而提高电教网络安全系数。(3)网络知识对于电教使用者来说非常重要,因此,对网络知识方面要加强培训。教学活动的开展能够获取便利也在于电教模式的使用,若是电教使用者不合理使用电教资源的话,将严重影响电教网络的安全问题。当对电教使用者进行网络安全知识的培训时,使电教使用者了解对网络的安全性加以了解,将对电教网络的安全隐患得以有效防范。

3结束语

做好电教网络安全保护工作将大大保障了电教工作的顺利开展,当电教网络出现安全问题时,要根据其中存有的隐患做出相应防御措施,总体而言,不仅要培训电教使用者的网络安全知识,还要对网络病毒的清理加以了解,只有这样才能在安全的状态下使用电教网络。在对电教网络进行安全控制过程时,还要加强电教使用者的网络安全意识,只有如此,才能从根本上做好电教网络的使用工作,以及有效防止安全隐患的发生。

参考文献

[1]王磊.电教网络安全隐患与防范措施[J].网络安全技术与应用,2013(7):54,56.