网络安全计划范文

时间:2023-09-14 17:51:30

导语:如何才能写好一篇网络安全计划,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全计划

篇1

(一)抓好宣传思想引领,保障网络安全

一是运用政务公开、e支部等新媒体平台开展网络宣传,确保信息公开的真实性、及时性,让群众在良好的网络氛围中沟通交流。二是定期组织有经验的工作人员进行网络安全宣传教育,讲解相关网络安全知识,提高群众的网络防范意识,并发放相关的网络安全知识手册。

(二)抓牢安全知识教育,定期开展检查。

一是加强对全体干部职工的安全意识教育,定期开展网络安全知识相关内容的培训学习,提高工作人员工作能力,确保做好网络安全工作。二是将计算机网络安全检查常态化,组织专人定期检查,对出现的问题立即整改并深入研究问题出现的根本原因,坚决防止类似问题再次发生。

篇2

【关键词】思科设备;网络一体化安全体系

目前社会已经进入信息时代,互联网在全球范围内得到广泛的应用,具有很强的开放性和传播性,为黑客的非法入侵提供了条件,对企业的网络带来了越来越多的安全隐患。企业应该利用先进的网络技术和设备,特别是思科设备,构建网络一体化安全体系,为企业的网络安全提供技术支撑。

一、企业面临的网络安全隐患分析

在企业的网络体系中,造成安全隐患的因素一般都是外界的非法入侵和攻击,但是其风险归根到底还在于企业的网络安全体系存在漏洞,为攻击者提供了机会,而且企业的管理人员对网络安全重视不足,目前企业面临的网络安全隐患具体包括以下几点:

(一)系统漏洞隐患

网络上产生的病毒和黑客的侵入都是通过网络协议实现的,网络协议对安全技术要求较少,所以攻击者便有机会入侵企业网络系统。目前我国大部分企业的网络系统都是基于IP协议建设的,设置较为简单,没有重视网络安全,黑客很容易通过该协议找到系统漏洞,对企业的整个网络系统造成威胁,破坏了系统的稳定性和可靠性。而且近年来针对系统漏洞的病毒多种多样,企业很难对其进行把控。企业必须加强对网络系统的防御,升级网络设备,采用具有防病毒功能的设备,降低非法入侵的风险。

(二)网络拥堵

造成网络拥堵的原因是企业网络系统的用户对网络资源的需求远远大于网络系统的固有容量,形成了持续的网络过载状况。基于互联网体系的网络资源共享中,如果没有对资源的使用进行请求许可设置,多个IP分组同时到达一个路由器,并经同一输出端口转发,就会发现网络拥堵现象。所以,必须利用先进的新型路由器设备,提高路由器端口的传输速度,有效缓解网络拥堵现象。

(三)网络安全知识缺乏

基层企业员工的网络安全知识十分匮乏,网络安全意识较低,导致个人信息和企业机密的泄漏,如果被不法分子利用,就会对企业造成巨大危害,十分不利于企业的竞争和发展。企业要增强员工的网络安全知识,让员工管理好自己的登录密码,对自己的文件资料负责,设置访问权限,在于互联网信息链接时,确保没有受到病毒或木马的攻击,运行安全的程序和软件,在获取互联网资源时时刻保持高度警惕,防止病毒入侵,加强对防病毒软件的使用。

(四)网络安全管理体系不健全

目前我国大部分企业都没有建立完善的网络安全管理体系,缺乏强制的网络安全管理制度。保证企业的网络系统运行安全和企业机密不被窃取,除了加大对网络系统的建设投入,更新网络设备之外,还需要加强对网络安全的管理。企业要制定规范的网络安全管理制度,加强对企业网络系统使用和安全管理的培训,将技术手段与管理手段相结合,为企业构建安全稳定的网络环境提供制度保障。

二、基于思科设备的网络一体化安全体系的构建

思科设备是世界先进的网络专业设备,能够针对企业的网络安全隐患,构建一体化的安全体系,为企业网络安全困境提供良好的解决方案。具体措施包括以下几个方面:

(一)完整的网络安全架构

思科设备在网络产品方面具有雄厚的技术积累和实践应用,能够构建一个完整的网络安全架构,并能针对企业网络系统的特性和实际运用状况对其进行划分,将企业网络系统细分为便于分析的不同模块。首先,将原先复杂的企业网络系统架构分为紧密联系的部分,包括企业园区网、企业边缘和服务供应商边缘,这是新的网络架构的基本层次,在这个层次的基础之上,又将这三大块进一步细分为若干功能模块,这些特定的功能模块有其具体的功能和安全需求。例如,可以将企业园区网进一步细化,分为核心模块、构建模块、管理模块、服务器模块和边缘模块,每个模块都有自己特定的目标和功能。其中核心模块能够将企业的信息迅速从一个网络传输至另一个网络空间,并能进行信息数据的交换,其安全功能是对分组窃听风险的有效缓解;管理模块保证企业网络安全系统和网络主机及设备的安全运行,对网络安全进行管理,能够利用防火墙有效阻止未经企业授权的访问,减少数据穿过网络时可能受到的攻击,同时能够降低电子欺诈、分组窃听和窃取信任关系进行攻击的频率;构建模块可以对构建交换机提供不同层次的服务,对路由器的访问和交换机的服务质量进行控制,该模块能够对未授权的访问进行三层过滤,并能过滤电子欺诈,对分组窃听进行限制,从而实现安全功能。

(二)制定完善的网络安全方案和策略

利用思科设备和技术,企业要制定旨在创造网络安全环境的网络安全计划,提出具体有效的网络安全方案和策略,为构建一体化的网络安全体系提供保障。其中包括以下两个方面:

1.路由器安全策略

路由器的企业网络系统的核心组成部分,路由器的配置对网络的安全运行具有很大影响,所以只能容许经过授权的主机登录路由器。要对路由器进行全局配置,设置标准的访问控制程序,并将其应用到所有虚接口上,确保授权主机的远程登录且能够对路由器配置进行修改和完善。

2.交换机安全策略

首先,要为交换机配置私有的IP地址,阻止非本企业的主机对交换机的访问。同时,将企业内部所有的交换机放在同一个虚拟网之中;其次,对允许访问交换机的主机进行配置,即只允许企业内特定的主机对交换机所在的虚拟网进行访问,而企业其他的主机也不能访问虚拟网和交换机;再次,对允许远程登录交换机的主机进行配置,限制允许访问的主机远程登录交换机,而且只有经过企业授权的主机才能对配置的参数进行修改,在对交换机进行全局配置之后,设置标准的访问程序。

总结:

综上所述,掌握世界先进技术的思科设备,能够为企业的网络安全提供保障,促进企业一体化网络安全体系的构建。企业的管理人员和网络技术人员还需要对维护企业网络安全的技术和措施加以进一步研究和探索,为企业的网络的安全和稳定运行提供支持,保证企业内部信息和机密的安全,以促进企业的全面发展。

参考文献:

篇3

1教育防范

一是要加强网络道德教育,要让那些具有计算机才能的人特别是青少年通过正当途径发挥自己的才能,不要成为人人喊打的黑客,甚至堕落为网络罪犯。二是要引导党政机关和企业文秘人员看清形势,要让他们知道,由于科学技术的迅猛发展。人才争夺和市场竞争日趋激烈,经济科技情报受到空前重视。如果“太平思想”严重,不注意保密和自我保护,党政机关的机密文件就会在网上泄露,企业在激烈竞争中就有被淘汰出局的危险。

2 制度防范

一是要建立健全信息防御法规制度,严格信息安全管理工作,做到有章可循、依法办事。在网络内部筑起一道由法规制度铸就的“防火墙”。二是单位上网实行上网前申报和上网后审查制度,加强对上网人员的监督,减少泄密人员上网的机会,防止过失泄密。三是规范秩序,加强对单位上网进行管理,认真按照《中华人民共和国计算机信息网络国际联网管理暂行规定》,严格审查和控制,并采取有关技术防范措施,堵塞有害信息传播和泄密渠道。四是加大检查监督力度,严厉打击网络违法犯罪活动,减少和防止“网”上泄密事件的发生。

3黑客防范

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。而网络安全的防护措施多数是采用网络防火墙软件.监视和预防黑客程序的入侵,并在受到入侵时预告报警。该方式只能抵御约30%的黑客渗透,最根本的方法还是人工技术性防御。

4病毒防范

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。

5 入侵防范

要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。

5.1 内外网隔离

在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要,同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由

器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进人办公自动化网络。第二层隔离防护措施是防火墙。无论何种类型防火墙,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

5.2访问控制

企业自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网。

5.3内部网络的隔离及分段管理

内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段,并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。

6 产品防范

一是要加强网络安全建设。就应研究和建立我国自主的网络信息安伞平台产品及其标准体系已成为当务之急。二是要搞好我国网络系统的软硬件的开发。三是要认真研制先进的信息防护技术,尤其是特别重视自主开发党政机关系统内部的综合性信息技术,以提高防范能力和信息检查水平。

7 保密防范

篇4

关键词:城域网;网络安全

前言

随着现今城域网的普遍使用,城域网方面出现的问题也越来越多,为了保证网络能够安全正常的使用,需要各部门对网络安全问题加以重视。根据网络功能的差别,可将城域网分为核心层、汇聚层和接入层这三个层次。根据业务不同,可将城域网分为接入业务、宽带上网业务及VPN业务这三种业务方式。而本文就是针对各层次出现的不同问题,进行分析讨论,并提出相关建议。

1城域网的概念分析

根据网络功能的不同,可将城域网分为核心层、汇聚层及接入层这三个层面,同时因为各层的功能不一样,所以各层网络安全问题均不一样。核心层存在的目的就是对网络数据进行快速转换,促使核心设备正常操作;汇聚层的主要工作就是保护整个网络的安全运行,并利用合理有效的方案管理网络,是整个城域网中的重中之重;而接入层则是通过对接入业务、宽带上网业务和VPN业务进行接入,以降低网络使用者对网络造成的危害。利用有效的监控手段调整网络安全,以达到网络优化的目的。

2网络安全规划设计对城域网发展的作用

2.1核心层的网络安全

城域网中的核心层,是决定网络数据能否正常快速交换的重要层次,且这一层次与多个汇聚层相连接,通过该层次与多个汇聚层进行连接,以达到网络数据间的高效转换,所以为了确保网路的正常运行,对该层次进行网络保护是比不可少的部分,增加该层的保护功能。核心层的网络安全主要考虑的问题是防止病毒入侵设备,而降低设备的操作性能,因此则需要对路由器这一网络互连、数据转发及网络的管理器进行正确操作,以确保网络使用更安全。因此则需要做到以下两点措施。第一点是在路由器之间的协议添加认证功能。就目前而言,动态路由器是核心层与汇聚层连接之间采取最多的连接设备,现常用的动态路由器主要分为OSPF、IS-IS、BGP这三种。而动态路由器的缺点是路由器动态设置会随着网络的拓展而改变,会对路由表进行自动更新,如果相同设置的路由器设备加入网络,该路由器会自动更改为网络上的路由设置,这样的行为可能导致网络信息的外漏,严重的时候,会阻碍网络上的路由表正常运行,导致网络崩溃。为了有效解决相关问题的出现,则需要在路由器设置中添加身份认证,只有通过身份上的认证,同区域的路由器才能互相分享路由表上的信息,以此保护网络安全。第二点则是遵循最小化服务的原则,关闭网路设备上不需要的服务。对此则需要做到以下几点:(1)保证远程访问管理的安全,在路由器信息进行加密保护,防止外界恶意访问的攻击;(2)端口限制访问,通过使用ACL端口进行访问限制,在设备接口上添加数据访问限制,增加网络信息过滤系统,减少网络病毒带来的路由器资源耗损,防止网络病毒入侵,促使网络系统崩溃;(3)增强对网络系统的检查控制,目前采用最多的是SNMPV3协议进行网络信息加密保护,在利用ACL控制SNMP访问,只允许访问设备信息,禁止复制设备信息,以有效检查控制网络运行情况;(4)禁止使用路由器不需要的服务,路由器主要分为软件和硬件的转发方式,转件转发的路由器是通过CPU软件技术进行网络数据转发的,也就是利用核心技术进行的数据转发,而硬件转发的路由器时通过网络上的硬件处理器进行数据转发的,所以使用正确的路由器服务,减少不需要的服务,促进路由器高速运行。

2.2汇聚层的网络安全

汇聚层是保护网络安全运行的重要层次,通过合理有效的方式管理网络,可以作为城域网中的管理层。为保证汇聚层能安全正常的操作,从接入网设备和各种类型用户这两方面进行分析,需要做到以下几点。第一点是接入网设备的安全,利用ACL控制接入网设备的访问,增加对汇聚层端口的检查控制,以达到对连接汇聚层的接入网设备的控制,确保接入网设备的安全。第二点是宽带小区设备的安全,为确保宽带小区网络设备的正常安全运行,需要采取以下几点措施:(1)调整BAS的部署方案,将BAS边缘化,对VLAN设置下的用户数量加以控制,降低网络危害的出现,优化网络系统,从宽带接入服务器中体现出QINQ技术的特征,减少汇聚层中虚拟局域网的传播,因此BAS需要采用双上行的方式保护网络安全;(2)利用BAS+AAA验证服务器检验网络用户的身份,防止账号被盗情况的出现,帮助网络用户准确定位;(3)绑定PPPOE拨号用户对VLAN、端口及用户账号的设置,以防非原有用户对原有网络用的账号和密码进行盗取使用,同时也可以对上网用户位置进行准确定位;(4)为了防止用户账号出现非法共享和漫游资费的情况,需要宽带接入服务器和个人用户账号在radius设备中进行圈定;(5)依据BAS的内存和实际情况决定保留流量数据的多少,并控制使用BAS设备的用户数量,以保证网络安全正常的运行。第三点是从宽带专线用户方面,采取相关安全措施,对此可以做到以下几点:(1)控制用户端口连接的数量,以防止外界危害的入侵;(2)圈定使用用户的基本信息,确定网络用户的位置,阻止非法网页的入侵;(3)设置ACL设备的控制列表信息,通过对外界网页进行多层次的过滤,减少对网络设备的危害,并阻止危害网页消息的出现,确保网络更安全。

2.3接入层的网络安全

通过对接入业务、宽带上网业务和VPN业务进行接入,以降低网络使用者对网络造成的危害。其主要连接方式是XDSL、LAN和WLAN这三种,从用户的网络安全进行分析,得出以下两点措施。一方面是阻止侧用户端口的接入,利用物理隔离和逻辑隔离这两种方式进行网络隔离。其物理隔离主要使用的是单主板安全隔离计算机和隔离卡技术这两种隔离方式,以确保内部网络不直接或间接与公共网络进行连接,以此达到真正隔离的目的;而逻辑隔离则是采用虚拟局域网、访问控制、虚拟专用网、端口绑定等手段进行个人网络和公共网络间的有效隔离。通过以上两种隔离手段,有效保护个人网络账号信息的安全,以防外界用户对原用户的干扰。另一方面则是对用户宽带的流量加以控制,利用完整的软件应用能力和充足的流量管理经验,以达到完善用户网络的目的,促使接入层网络更安全。

3网络安全规划设计实行策略

根据城域网中各层次的特点,从不同方面分析城域网运行过程中出现的问题,采取不同的优化措施,制定合理有效的优化策略,严格管理控制网络数据和信息传送,促进城域网安全稳定的发展,并利用有效的控制手段优化网络信息,以确保网络正常安全的运行。除此之外,还需要网络用户对个人路由器信息进行认真设置,使用更高级的账号登录密码,防止网络病毒的入侵,导致自身网络系统瘫痪,使用正确的路由器服务,有利于网络安全平稳的运行。

4总结

综上所述,根据城域网各层次出现的网络安全均不同和网络所承接业务的不同,我们应采取合适解决问题的安全技术方案,改善城域网在各阶段的不足之处。在网络安全技术实行过程中,需要全面考虑到网络各方面的应用,制定合理有效的安全技术方案,利用合理的安全防护技术,改善城域网网络规划设计中出现的不足之处,只有确保城域网的整体安全,才能达到全面完善网络系统,从而促进城域网健康稳定的发展的目的。

参考文献:

[1]龚俭,陆晟,王倩.计算机网络安全导论(第1版)[M].东南大学出版社,2000.

[2]李逢天.网络运营中的网络安全问题及解决思路[J].电信技术,2002.

[3]杨建红.计算机网络安全与对策[J].长沙铁道学院学报(社会科学版),2005.

[4]刘建伟.企业网络安全问题探讨[J].甘肃科技,2006.

篇5

关键词:计算机;网络安全;优化

1计算机网络安全的含义及安全隐患分析

1.1计算机网络的安全含义。计算机在初始使时期的使用时,由于数据处理器等软件系统比较简单,但随着社会经济的不断发展,互联网计算机的技术也在不断发展,其功能及软件系统逐渐开始复杂化、多样化。互联网络的使用将不同地域、不同时间的资源信息整合起来形成庞大而统一的数据库,给人们的生活带来了简单便捷的生活状态,同时推动了互联网络计算机信息时代的发展,但是由于计算机的软件系统的复杂化,造成信息数据库的安全受到了严重的风险问题。在公开性的网络计算机平台系统中,给非法者带来了方便,他们利用网络计算机信息资源窃取个人资料并做违法犯罪之事。由于网络计算机的安全隐患问题日渐严重,所以,计算机网络系统的安全性已经成为人们关注并探讨的问题。计算机的网络安全的意义在于不断完善计算机网络系统的安全性,保护计算机系统数据资源、软件等,避免因黑客、木马等对计算机网络进行侵害。1.2计算机网络安全隐患的特征分析。计算机网络安全隐患的特征如下:①快速扩散性和突发性。计算机网络往往在遭受到侵害时一般没有任何的防备下进行攻击,同时它具有扩散信息速度快的特点,由于计算机具有共享性和联网性,一旦被攻击时,其遭受到侵害的规模将十分庞大。②严重的危害性和破坏性。计算机网络系统在受到病毒及木马的严重攻击下,会造成计算机无法正常使用甚至瘫痪,同时还会造成计算机系统内数据的篡改和丢失,严重威胁到国家和人们的生命财产安全。③计算机病毒具有较强的潜伏性和隐藏性。计算机网络在受到木马病毒等攻击之前,其将会在计算机软件内潜伏很久的时间,所以人们在平时的计算机使用时并不会发现什么异常情况,一旦它们找到合适的环境条件就会对计算机正常系统进行病毒性攻击,此时。计算机使用者才会发现异常,但已经来不及了,计算机的网络安全系统根本来不及防御抵制。

2网络计算机的开放性使用带来的安全隐患

2.1计算机的防火墙的防御系统的范围有限。计算机的防火墙是互联网络计算机安全设置系统,但由于计算机的防火墙系统只针对于外联网与内联网的识别与防御,计算机的防火墙系统无法识别内联网与内联网的之间的木马病毒的侵害。所以,计算机的防火墙的防御系统范围并不健全。2.2安全软件系统受到人为因素影响。计算机网络系统管理人员和用户使用人员决定了计算机内部安全设置系统功能的防御效果。有时,由于人为因素进行不正确的系统设置,导致计算机安全防御系统达不到有效的防护作用。因特网在合理科学的进行系统设置后,可以达到C2等级的以上的安全性,但能合理科学的对因特网进行正确设置达到安全等级的人很少,在这种情况子下可以通过静态扫描系统工具进行检测设置是否是正确合理的。但这种扫描系统软件工具也是不够安全的,当在特别的设定的环境和专业的应用系统中很难识别扫描设置的安装是否是合理安全的。2.3计算机后门软件系统漏洞的分析。在计算机网络传统工具的识别中很难对后门系统进行防御,所以木马病毒可以通过此处顺利的通过防火墙却不会别发现。例如:ASP源码,ASP源码是服务器4.0之前存在的源码,它就是后门系统进入防火墙通道的隐患,所以很多窃取信息资源的人可以很容易的通过此源码程序,采集系统数据进行系统攻击行为。防火墙却无法防御这种攻击行为,因为正常的入侵是很难的一种方式,但这样形式攻击系统却是很轻松容易的,因为它只需要一个不同正常访问的链接就可以随时对计算机软件系统进行系统攻击。2.4计算机程序系统BUG的产生。由于网络计算机系统是由专业的网络程序人员编排设计的,所以一定会存在安全隐患性漏洞。专业的系统程序人员在进行BUG的销毁时,很容易产生新的BUG。黑客一般通过此漏洞进行信息资料窃取、系统攻击、病毒篡改等进行利用,这种情况的黑客入侵,电脑防护软件系统一般不会察觉并提示用户者,此种方式的黑客入侵,现今的计算机安全网络工具仍然是无法处理这一难题。

3计算机网络安全性问题的对策

3.1加强网络计算机的病毒侵入措施。由于计算机具有传播速度快的特点,如果单纯采用单机独立进行防护网络病毒,这样的防护形式无法将计算机内入侵的病毒彻底消灭掉,要设置好局域的网络系统安全防护,全方位的对木马病毒进行有效的防御。例如校园网络系统,它属于网络服务器控制的内部局域网系统,这样系统正常情况下,病毒及木马很难对它进行入侵,如果校园局域网与外界互联网络连接,就一定要设置安全的计算机软件防卫系统,以确保计算机的使用安全性。当今,对于计算机网络系统最健全的软件系统就是360安全卫士,360安全卫士可以对计算机任何木马及病毒进行有效的杀毒防御、扫描系统将要被篡改的文件等。360安全卫士可以定期自动升级,对新产生的病毒及木马的抵御能力不断增强。3.2提高计算机防火墙的抵御功能。通过提高计算机防火墙的功能,将有效的数据链接及人为访问设置防火墙允许访问之内,将不允许的数据链接隔断防火墙外,最大限度的设置黑客的访问权限,拒绝访问,这样可以有效的抵制病毒及木马篡改计算机数据及攻击计算机软件系统。利用好防火墙系统是可以有效的抵制病毒木马等侵害的有效网络安全防护系统,防止病毒等进入局域网中,造成网络计算机系统的破坏。3.3采用高效的计算机检测系统。高效的计算机网络检测系统,可以在迫害性的病毒侵入前进行有效的检测和提示,确保计算机能够传递入侵信息,同时将此信号呈递给防火墙系统进行有效的抵制,确保计算机的安全使用。3.4有效的使用漏洞扫描系统。在计算机的使用过程中,难免会存在计算机系统抵御病毒侵害后的系统漏洞之处,如果计算机的漏洞之处不及时修复,那么将极容易造成新的病毒的入侵。由于现在的网络计算机的覆盖面太广,光靠人力是不够的,我们要有效的利用好漏洞扫描系统,修复漏洞软件系统。3.5提高计算机网络工作人员的综合素质能力。提高计算机网络工作人员的综合素质能力是及其重要的,为了加强计算机使用的安全性,可以通过专业的网络计算机人士对计算机使用者进行幻灯片加以文字形式详细的讲解出来,提高使用计算机人员的责任心与安全意识,同时可以增强计算机技术人员的专业水平。我国的计算机网络起步较晚,网络安全意识及技术水平低下,所以,专业的技术人员仍然要不断完善计算机网络安全防御系统。

4结论

现今社会经济技术的快速发展,已经是离不开网络计算机的时代,网络计算机的使用已经是各行各业的发展支撑点,但我国使用互联网用户的安全防患意识非常薄弱,只有不断加强网络计算机的安全意识,提高网络计算机的专业安全防护技术,才能更好的发挥计算机的作用,才能更好的为国家的经济发展做出更大的贡献。

参考文献

[1]王庆山.煤矿无线通讯技术的现状及发展趋势研究[J].山西煤炭报,2017(1).

篇6

摘要:由于国际互联网的快速发展和广泛运用,会计信息系统发展的必然趋势是网络会计信息系统。本文首先对会计电算化网络系统的优势和安全问题进行分析,在此基础上得出会计网络化的必然性并给出解决安全问题的途径。

关键词:会计;网络化;安全问题

电脑网络是现代信息技术的主流,网络技术的普遍应用,进一步推动了会计电算化系统向深度和广度的方向发展-即实现会计电算化系统的网络化。所谓计算机网络就是利用通信手段把分布在不同地理位置上,能够以相互共享资源(硬件、软件和数据等)的方式连接起来的,而各自又具备独立功能的计算机系统的集合。它是计算机技术和通信技术相结合的产物。网络系统可以克服单机系统的缺陷,充分发挥会计电算化的功能。一般地说,会计电算化网络系统具有如下优势:

1.加快信息传输的速度,建立良好的通信通道。由于在网络化的会计电算化系统中,计算机之间是通过一定的通信手段相连,因此很容易实现部门与部门之间、部门与上级之间等的快捷通信,会计系统各子系统之间可以进行自动的转账处理,上级主管部门也可以通过网络方便快速地获取所需数据。由此既可以减少信息传播的时间,又可以减少出错率。

2.增加信息共享功能。由于网络内的各计算机系统共处于一个网络环境中,既独立又共存,因此,网络内各计算机系统的会计数据资料都可为其它计算机系统所共享。

3.增加了设备共享的功能。由于网络内的各计算机系统共存在于一个网络环境中,因此,在这种环境下,可大大提高设备的利用率。

(1)可以实现任务的分布式处理。当一个计算机系统接受到一个大型的会计处理业务时,由于本系统计算机的档次不够,或本系统任务量饱满,这时可将一个大型业务分布于网络内不同的计算机系统去处理。处理完毕后综合汇总,形成一个业务的综合处理结果。

(2)减少了网络内高档设备购买的开支。只要网内有一个计算机系统拥有了某一个高档设备,网内其它计算机系统则无须再购买此设备。这就是网内设备的共享。

4.共享网内的数据库资源。在一个网络化的会计电算化系统中,必须保证其中的数据库资源共享。但由此也可能造成共享的冲突问题,因此要保证用户可以对冲突加以限制。

5.会计信息的规范化和代码化。网络环境下,会计电算化系统要求原始会计数据标准化和规范化,所有录入到电脑里面的会计信息必须代码化,以便于电脑集中处理。同时,所使用的代码必须与财政部规定相符,与网络环境对会计数据的传输要求相一致,从而更好地发挥网络的优势。

网络技术在会计中的应用,极大地丰富了会计系统的功能,促进了会计工作效率的提高,它具有的优势给企业运作带来效益是肯定的,因此,会计的网络化成为必然。但网络会计是网络环境下运作的,故它不可避免会遇到许多的问题,其中安全性是首要也是最重要的,下面就网络会计在实际运行中所存在的安全性问题以及如何解决进行阐述:

网络环境的开放性使会计信息很难避免非法侵扰,使内部控制难度增加。网络会计系统的开放性与企业会计运作的某些信息的保密性和安全性产生了较大的冲突。网络会计主要依靠自动数据处理功能,而这种功能又集中,即使发生微小的干扰或差错,都会造成严重后果。商业机密有可能在无形中向外开放,落入未被授权的人员手中,若被竞争对手获取,则无疑是致命的。在客户和服务器之间传递的一些私人信息,有可能被未授权的人员所截获并非法使用、改动。黑客可能恶意攻击网络会计系统,通过非法截取、恶意修改,或通过嵌入非法的舞弊程序,致使系统瘫痪,从而给公司带来不可估量的损失。尤其是跨地区跨国传送的数据,安全问题更是难以保证。例如:数据保管人员通过磁盘、软件等介质,把本企业会计信息透露给竞争对手,那么企业的合法权益即会受到严重侵害,造成的损失是无法估计的。因此网络安全问题不能有效得到控制解决,必将影响网络环境下会计的发展。网络环境下会计系统的安全控制的途径包括:

1.网络会计信息安全控制措施。加强交易安全和会计信息安全控制。按加密和解密算法所用的密码是否相同,将密码分为对称密码体制和非对称密码体制。后者在信息安全管理方面得到了广泛的应用。如通信线路上的数据流加密,数据库中的数据文件加密,访问者的身份认证,数字签名等。除密码学之外,模式识别的方法也在网络信息安全方面得到应用。如指纹识别、面容识别在身份认证中具有很好的作用。由权威认证机构验证交易双方的身份。由于网络环境下原始凭证用数字方式进行存储,利用网络所特有的实时传输功能和日益丰富的互联网服务项目,我们可以实现原始交易凭证的第三方监控,即网上公证。

篇7

关键词:网络优化;通信安全技术

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Network Optimization and Communications Safety Technology

Zhao Yao1,Huang Xiaohan2,Li Jidong2

(1.Shijiazhuang Vocational College of Posts and Telecommunications Information Backup Center,Shijiazhuang050021,China;2.Shijiazhuang Vocational College of Posts and Telecommunications Department of Computer Science,Shijiazhuang050021,China)

Abstract:Based on the optimization of network and communication security technology to explore a comprehensive,in-depth understanding of the development of the current network problems encountered in the process,targeted to develop coping strategies to further optimize the network to ensure the security of communications technology.

Keywords:Network optimization;Communications security technology

当前,随着逐步扩大的网络规模,网络安全技术面临着越来越多的安全性难题。此外,网络优化的安全问题,在通信子网的安全方向,涉及的安全技术包括如何在通信技术上实现保密性、完整性及可认证性,这些问题都急需解决。

一、网络通信技术的现状

当前,电信网络必须要同时兼容静态的语音电路交换和日益增长的动态业务,这些动态业务相对于语音业务对网络的性能提出了更高的要求,不仅要求更高的速度、更大的带宽和灵活的接入,而且尤为注重信息传递的准确性以及有效性,更为敏感故障维护问题,提出了更加苛刻的网络安全性能要求。

基于当前传输网对承载业务完成的传送能力情况以及存在的不安定性因素的深入探究,即是光传输网的安全性研究的要义。对此,深入探究传输网的安全性,直接关系到规划直至投放运行传输网的各个阶段。由此可见,真正实现安全性管理传输网的根源在于,整体策划设计传输网、建设工程的设施引进以及维护运行等各个环节。

二、网络通信技术的要义

随着传输设备在网络中的大量使用和运行,工程运行维护人员可能经常会遇到几种网络现象:网络经过多次扩容,网络中业务汇聚节点或者核心站点的槽位和端口没有剩余,无法增加新的业务,只能暂时通过业务改造、跳接来实现扩容业务开通;网络结构和通路组织不合理,导致传输资源的严重浪费;早期设备性能的局限造成在该平台上无法开展新业务,网络无法增值;网络中关键节点没有保护,如果该节点失效,可能会造成业务全阻;业务转接方式为2Mbit/s转接,效率低下;其他故障引发业务中断。

(一)网络通信优化流程。具体包含:搜集数据信息、评估分析网络、优化网络方案、工程实施、优化前后网络评估分析对比和改进网络优化方案。在网络通信优化流程中,有两个关键性步骤,即搜集数据信息以及网络优化方案分析和比较。搜集数据信息是网络评估分析和网络优化的基础,搜集数据信息是否全面和准确将影响后续的流程。网络优化方案的分析和比较是能否制定出切实可行的网络优化方案的关键,该步骤需要多方人员共同参与和完成。

(二)网络通信评估分析。主要涉及到:合理利用网络共享资源,网络安全性特点的网络,兼顾支持多项网络通信业务,故障维护探究等,各自的特点如下所示:

合理利用网络共享资源,主要包括:设备的端口利用率;槽位利用率;交叉资源利用率;网络的单段电路利用率;网络平均电路利用率;网络调度效率;业务转接方式以及设备升级能力。评估网络资源利用率的主要目的就是分析现有的网络资源是否得到充分利用,网络资源利用的是否合理,网络经济是否合理。

安全性特点的网络,主要涉及:设备保护、设备运行条件、网络拓扑合理性、网络保护、业务配置方式、线路情况等。主要考虑当前的网络结构是否合理,通信是否安全,是否存在故障隐患,以及保护方式和业务配置是否对网络运行存在障碍。

故障维护探究。依据网络运行的实际维护记录或者故障统计资料进行全面分析探究。主要通过查看运维记录,统计现有网络中发生的故障。对故障统计进行分类汇总,找出故障的原因。

三、进一步优化网络通信技术

为了更清楚地说明如何进行网络通信评估分析和优化,利用实际案例图1来详细说明。网络通信评估的探究。经过对现有网络的数据收集,就开始对现有网络进行评估,评估的目的是分析现有网络的存在隐性或显性的风险隐患。

探究合理利用的网络共享资源。汇聚层中B、C站点不仅是核心层B、C站点的扩展子架,同时本身又带有接入层站点;造成端口利用率和槽位利用率偏高,无法完成新业务的上下;核心层STM-64 网络,整体电路利用率适中,但是AE 站点间单段电路利用率较高,这是网络的不足之处。造成业务安排困难:A、E处的业务均通过A处进行转接。

探究安全性特点的网络。汇聚层A、E处的业务均通过A 处进行转接,而A处仅仅通过STM-l6 光口和核心层相连,相连的光口没有任何保护,多次发生故障,造成大量业务阻断;汇聚层B、C和核心层的连接关系也是如此;Y 处通过1个支链下1个接入环,没有任何保护意义;多处支链没有保护;多个接入环仅仅通过一个站点上联;多次扩容,网上设备版本不兼容现象较严重。网管系统分析。本地网和城域网共用ECC资源,制约网管上报速度;本地网和城域网采用不同网管。

图1

兼顾支持多项网络通信业务。由于网络经过多次扩容,不能很好的支持多业务,造成网络资源不能很好地利用。

四、结束语

实现优化网络以及落实网络通信安全的最终目的,需重点评估分析当前网络运行过程中遇到的隐性或显性的各种问题。对此,通过对优化网络以及通信安全技术的全面探究,深入了解了当前网络发展过程中遇到的各种问题,有针对性的制定了应对策略,进一步优化了网络,确保了通信安全,从而使网络通信技术在竞争激烈的市场中得到更好发展。

参考文献:

[1]戴逸民,王培康,陈巍.通信网的安全理论与技术[M].清华大学出版社,2006,7

篇8

广播电视网络面临的网络安全形势日益严峻,业务相关技术网络由相对简单、封闭逐渐向复杂、无边界化发展,导致面临的安全风险和威胁越发突出。行业关键信息基础设施的安全防护能力与其重要地位相比,仍然较为薄弱,难以有效应对高强度的网络攻击。云计算、大数据、移动互联网的发展应用,伴随着新的安全风险,尚缺乏有效的应对手段。OTT业务属于广电网络的增值业务,为了保证各类OTT业务安全稳定的运行,在进行网络与安全规划的时候,既要提高网络的可靠性,又要保证OTT业务的安全性。

本文探讨了通过采用VRRP+HRP等技术,再通过路由规划,可以实现业务上的图1 整体网络拓扑图“主-主”模式,在满足OTT业务可靠性的同时,满足业务的安全性要求。同时,还要考虑广电网络的IPv6 升级改造,即符合广电网络IPv6 规模部署和推进的整体规划,还要充分结合业务发展和用户终端的升级情况等因素,进行综合决策。整体拓扑图设计如图1 所示。可靠性设计规划可靠性是反映网络设备本身的稳定性以及网络保持业务不中断的能力,主要包括设备级可靠性、网络级可靠性和业务级可靠性三个层次。其中,业务级可靠性更多的是从业务管理的层面来要求的,要求业务不中断。整体网络可靠性在99.999%以上。在进行OTT网络设计规划时通常采用星型结构的网络设计,一般考虑如下原则:将网络划分为核心层、汇聚层、接入层;每层功能清晰,架构稳定,易于扩展和维护;将网络中不同的OTT业务划分为不同的模块,模块内部的调整涉及范围小,易于进行问题定位;关键设备采用双节点冗余设计、关键链路采用Trunk方式冗余备份或者负载分担、关键设备的电源、主控板等关键部件冗余备份。安全性设计规划OTT网络应具备有效的安全控制,按业务和权限进行分区逻辑隔离,对特别重要的业务采取物理隔离。因此,OTT平台在搭建过程中,需要两台数据中心级的安全网关,所有部件均采用全冗余技术,比如主控板、业务板及电源等,同时要支持“主-备”和“主-主”组网模式、端口聚合、VPN冗余、业务板负载均衡、双主控主备倒换技术的能力,从而能够提供高级别的安全防护能力和业务扩展能力。

作为安全网关,优异的地址转换性能和VPN性能也是对OTT业务的强大支撑。比如基于IP的转换、基于端口的转换、语音多媒体等业务流量的多通道协议NAT转换、无数目限制的PAT方式转换、域内NAT以及双向NAT等,以满足各种NAT应用场景。随着OTT业务更多在公共网络上的传输,拥有最佳的VPN性能能满足大量业务的加密传输要求。比如支持4over6 、6over4 的VPN技术,以保证网络从IPv4-IPv6 演进过程中VPN传输需求。安全网关如何抵抗外部威胁,提高网络安全,还体现在入侵防御功能上,可以对系统漏洞、未授权自动下载、欺骗类应用软件、广告类软件、异常协议、P2P异常等多种威胁进行防护。安全网关还要求能实时捕获最新的攻击、蠕虫及木马等威胁,为网络提供强大的防御能力。为满足网络向IPv6 的平滑演进,保证业务的稳定运行,安全网关需要支持随着IPv4 地址的枯竭,网络能向IPv6 平滑演进,并确保业务稳定运行。安全网关还要具有NAT44 、NAT64 等多种过渡功能,为未来的网络演进及业务过渡提供高效、灵活和放心的解决办法。IPv6 设计规划根据《广播电视媒体网站IPv6 改造实施指南(2018)》下达的广播电视媒体网站IPv6 改造实施的总体目标,确定过渡技术的选择和各网络设备对过渡技术的支持情况,规划原则:在不影响现网业务的基础上完成用户发展指标,降低网络风险;IPv6 改造顺序应按照“承载环境先行,业务接入随后,网管安全支撑按需”的原则进行;IP承载网是提供IPv6 端到端连接的根本,需要先行改造支持IPv6 ;业务网、各类接入网是发展IPv6 用户的关键,应在承载具备条件的基础上逐步改造,支持IPv4/IPv6 双栈方式;网管系统、支撑平台等应根据网络、业务的升级步骤按需改造,相关接口仍采用IPv4 协议,接口内部相关字段支持IPv6 地址;从IPv4-only向IPv6-only演进还需要遵循两个原则:首要原则是“不影响现网业务(IPv4/1Pv6)的正常运行”。IPv4 设备上部署IPv6 协议或者双栈设备关闭IPv4 协议和服务时,用户应该感知不到基础网络升级到IPv4/IPv6 双栈或者从双栈到IPv6-only的变化。次要原则是“兼容现有终端设备,不能强制用户升级或者更换自己的终端设备,如PC、平板电脑和机顶盒等”。

对于OTT业务网络,可以建设为IPv4 和IPv6 双栈网络,或者建设IPv6-only网络。如果直接规划或建设成IPv6-only网络,那么针对目前IPv4 流量占比相对较高的情形,就需要考虑IPv4 网络和IPv6 网络互通场景,考虑IPv4 客户访问IPv6 服务场景,IPV6 的客户访问IPv4 服务场景,通过IPv4 网络连接两个IPv6-only网络场景等。对于现有的OTT业务网络,不可能对所有不支持IPv6 的设备进行更换,所以对支持IPv6 的设备直接开启IPv6 功能,同时运行IPv4 和IPv6 协议栈,实现双栈。OTT业务系统在广电城域网中实际部署的过程中,为了保证业务系统的稳定性、安全性以及未来IPv6 升级改造中的扩展性,可以通过在OTT业务的互联网出口处部署两台高性能的安全网关。这两台安全网关可以通过“主-主”或者“主-备”的模式运行,将不同的OTT业务通过划分不同的DMZ区进行隔离,然后根据不同OTT业务实际的运行流量,在安全网关上进行系统资源的重新分配,其中包括CPU、内存等。在DMZ区之间、Intranet区、Extranet区等不同的安全区之间,通过安全网关的安全策略进行访问控制,精确到协议和端口号,严格控制合法流量的流入和流出。通过安全网关的NAT功能,实现私网地址向公网地址,公网地址向私网地址的互相访问。同时,要求安全网关已经实际配置IPv6 功能,给未来的NAT46 、NAT64 等业务留下充足的扩展空间。

篇9

【关键词】 网络数据库 安全 性能优化

网络数据库的应用系统不断快速的向社会扩散,随着网络数据库的发展,其逐渐体现出数据量加大、更新速度加快、种类繁多、内容丰富、数据资源规范化等方面的特点。数据库系统不断实现资源的整合,与此同时,网络数据库的安全性、可靠性出现了隐患,因此,需要有关人员加快对数据库性能的优化。

一、网络数据库的安全问题

随着网络技术的快速发展,网络数据库逐渐出现了较多的安全问题,为了解决这些安全问题,有关人员需要明确应对不良安全问题的策略,网络数据库的安全问题和应对策略主要有以下几种。第一,要对与数据库相连接的字符串进行安全存储,当应用SQL 身份进行数据库连接验证时要凭借明确的用户名和密码来进行。第二,在访问数据库需要一定的标识时可以应用进程功能中的进程标识和服务标识来保证实现数据访问。第三,对于网络平台传送的各种数据,网络数据库应该对这些数据进行保护,从而加强信息的完整性和安全性。第四,在利用SQL 身份进行身份验证时,有关人员应该对该程序所在的服务器、连接字符串等进行保护。另外,对于目前常发生的利用窗体身份验证网络应用程序的漏洞来获取存储数据库的用户凭据的攻击行为,有关人员要加强设置存储机的salt值的单向密码,或者基于SQL 字符进行用户输入筛选,从而有效避免用户凭据密码在数据库中进行加密存储,减轻字典攻击带来的威胁。针对以上数据库的安全问题和应对原理能够进一步实现网络数据库性能优化。

二、网络数据库性能优化策略

网络数据库的应用更多集中在开展有效的电子商务活动,因此,为了保证电子商务活动的安全和有效,有关技术人员要着力改善大型网络数据库的访问性能,减少数据库访问的不必要时间,满足人们对数据库资源的多方需求,逐渐优化数据库信息的简化操作。具体的网络数据库性能优化策略如下。

2.1优化数据库连接

为了提高数据库的应用程序性能,首先,在注册表中要将主要的ADO组件的线程模式从Apart-ment改变为Both。其次,要控制应用程序等待数据库资源连接的时间。应用程序的等待时间主要是数据库的浪涌对数据库的积压导致,因此,要加强对数据库资源连接超时的设置,及时关闭数据库应用程序中不需要的连接开关,从而减少数据库资源的浪费,实现资源的共享连接。再次,要增加数据库记录缓存的大小,满足其多个记录的性能要求。增加记录缓存的大小要适当的为数据库配置连接池,从而加快数据库的响应速度,实现其对数据的管理。最后,要简化数据库的存储过程,加快对数据库资源的查询速度。在创设数据库的时候要对数据库的文件和资源进行合理配置,减少数据库文件的增加等强度工作对数据库性能的降低。

2.2采用双层系统技术提升网络数据库的性能

应用综合 Web 数据库、服务器两层系统来替代原有的三层系统数据库与客户端的联系,设置对所有的请求使用同一个数据库连接的安排,从而提升网络数据库的性能。另外,对于操作查询的数值不同,系统可以运用绑定语句预处理技术的变量来对数值的特定位置进行绑定,充分发挥预处理语句高水平的功能。同时,对于耗费较大的游标设置,应该避免将游标设置在循环系统的内部,并且要采用优化的查询机制来环节数据库的查询工作量。对于常用的具有优化性能的查询系统要注意将其保存,以便保证日后更新查询工作的顺利进行。对于限制过多的查询操作,要对第二部分的数据处理进行优化,从而提升数据库的整体运行速度,实现运用最简洁的查询方法获得较大查询信息量的目的。对于查询还要进行预编译,通过不断建立和更新索引来减少不必要的查询时间。

2.3 ASP 编码设置

ASP 编码的设置方面要尽可能的使用ASP 提供的脚本编码。同时,在ASP 编码的算法上要引进ASP. net的断开式连接数据库方法,从而实现对页面间的数据的开放式读取、删除和更改。对于网络数据库的服务终端可以利用ASP 编码进行程序编写,采用JAVA编写浏览器服务,从而实现网络数据库的整体性能。

总结:综上所述,网络数据库的发展和应用面临着各种各样的安全问题,伴随网络数据库访问和使用的不断增加,有关人员 要不断明确分析与其安全有关的机制、原理,加强优化网络数据库的性能,从而实现网络数据库对人们生活的服务性能,实现网络数据库的自身价值。

参 考 文 献

[1]李波. 网络数据库的性能和安全优化[J]. 电子制作,2013,19:140.

篇10

关键词:计算机网络;网络安全;病毒

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01

Network Security Technology Cultural Background

Research

Zhang Fan,Xie Shilei

(Anyang City Electronics Information School,Anyang455000,China)

Abstract:Although computer network to bring great convenience,but the Internet is an open system for the general public,confidentiality of information and system security was not complete,there are many security risks,network security situation is also worsening.Strengthen the building of network security is related to the individual and collective interests of the question.In this paper,the current computer network security risks are analyzed and discussed for computer security risk management strategy.

Keywords:Computer networks;Network security;Virus

一、网络安全概述

从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。

二、网络安全体系的探讨

一切网络功能的实现,都基于相应的网络服务才能实现,如IIS服务、FTP服务、E-Mail服务等。但这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。

(一)分布式拒绝服务攻击。攻击者向系统或网络发送大量信息,使系统或网络不能响应。(二)口令攻击。基于网络的办公过程中不免会有利用共享、FTP或网页形式来传送一些敏感文件。(三)路由攻击。攻击者可通过攻击路由器,更改路由设置,使得路由器不能正常转发用户请求,从而使得用户无法访问外网。

现阶段为了保证网络工作顺通常用的方法如下:

1.网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2.配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

3.采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

4.漏洞扫描系统。寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

三、实例分析

在日常的网络使用中,人们要面临一个很大的困惑:就是杀毒软件用最好的,病毒库也日日更新,为什么计算机仍然避免不了要被病毒破坏呢?

当我们去仔细分析病毒是如何入侵的,或者病毒是如何在杀毒软件运行的情况下入侵时,这个因果就慢慢的浮现出来,同时也为更加有效的防范病毒提供了思路。

图:病毒入侵示意图

从上面可以看出:传染链的每一个环节都应该做相应的措施,所有环节的有效性将构成一个纵深的防御体系。反之,任一个环节的疏忽,都将使其他的环节面临很大的压力,因为很可能将不得不独自面对病毒木马的高强度和频繁的攻击。有效的方法是:(1)经常更新系统补丁(2)有效的管理病毒木马传播途径

上网、邮件是一种常见的病毒木马传播途径,主要的方式是靠防火墙做网址过滤,这个措施已经相对常见了。但是对很多单位,对外设的管理往往是放在保密的角度来看,却没考虑到,外设既可能将机密泄露出去,也可能将有害的文件给带进来。像USB的使用、光驱的使用是非常频繁的,只不过因为看起来不起眼(所谓熟视无睹),所以人们往往忽视对它们的管理,或者以为即使有也不是很主要的原因。这就让病毒木马感染有了“稳定”而“持续”的入侵渠道。

杀毒的主体是防病毒木马软件,这已经被现在的应用所证明了的。但是,从上面的分析来看,现在的杀毒软件构成的体系似乎是肯定在某个情况下要被突破,事实上也是如此。当一个计算机熟悉的人员,并且小心的使用计算机时,如果使用了顶尖的杀毒软件时,实际上用上很多年也不会有问题。但是在一个网络中,则由于网络中的计算机的关联性和可信任性,总有计算机被突破,网络也总会面临危机。另外,还需要引入更多的机制,来及早的发现和管理网络的病毒感染情况。新的监控分析方法:对进程、注册表、netstat等运行情况进行分析,用统计和比对的方式来提供对计算机运行情况的了解和掌握。

小结:今天,网络文化已成为人类现代文化的一个重要的组成部分,完整准确地理解计算科学与工程及其社会影响,已成为新时代青年人的一项重要任务。

参考文献:

[1]蔡立军.网络安全技术[M].清华大学出版社,2006,9

[2]彭新光,吴兴兴.计算机网络安全技术与应用[M].科学出版社,2005,9

[3]赵永葆.计算机技术网络安全与应用[M].机械工业出版社,2005

[4]韩萍.网络信息文化学[M].北京文化艺术出版社,2005

[5]胡珊,顾其威.企业电子邮件系统安全性技术研究及实现[J].小型微型计算机系统,2003,1(1):157-160