常用的网络安全防范措施范文
时间:2023-09-14 17:51:36
导语:如何才能写好一篇常用的网络安全防范措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:校园计算机;网络安全;问题;防范措施;分析
对于我国教育事业的发展而言,为了进一步抓住网络化时代所带来的全新机遇,学校在实施校园信息化建设的过程中,校园计算机网络作为信息化建设的构成主体,承担着教学、科研以及管理等多方面职责,为推进我国教育事业的发展注入了动力与活力。然而,网络安全问题的频繁发生使得校园计算机网络面临着极大的安全威胁隐患,病毒、木马的入侵以及黑客攻击等成为了计算机网络安全运行的主要威胁者,而落实行之有效安全防范措施则成为了攻克这一安全问题的关键所在。
一、影响校园计算机网络安全的主要因素
(一)硬件配置不合理与设备受损
在校园计算机网络的硬件配置上,由于访问控制配置相对较为复杂,致使会因配置错误而使得硬件配置存在安全漏洞,进而使得网络非法攻击与入侵有了可趁之机,在实际通信过程中,攻击者能够利用其中的某台主机来劫持窃取数据包,进而使得信息安全受到极大的威胁。与此同时,在整个校园计算机网络下,相应的网络设备等硬件设施较多且分散,而这就给相应管理工作带来了极大的挑战,设备受损现象的发生将直接造成校园网络出现瘫痪问题。
(二)网络病毒入侵与黑客攻击
随着计算机网络技术的不断发展,计算机网络病毒形式也随之大幅度增加,借助电子邮件以及网页浏览等途径,网络病毒会直接入侵到系统中,且网络病毒入侵后呈现出了传播范围广且破坏性强的特点,在入侵网络后将会导致计算机系统运行变慢、变卡、死机甚至导致整个系统瘫痪。而计算机网络系统漏洞的存在,使得黑客入侵这一安全问题随之发生,尤其是在计算机技术的不断发展下,黑客攻击手段可谓是“道高一尺魔高一丈”,借助系统漏洞来入侵网络、篡改或是盗取信息,进而给校园网络信息埋下了极大的安全隐患。
(三)投入不足且安全管理力度较弱
从目前校园计算机网络建设的现状看,主要将资金用于各项硬件设备的购买与安装建设,对于软件方面的投入力度明显不足,尤其是在网络安全维护方面,由于安全防范与管理意识理念淡薄,致使在相应维护管理上投入资金有限。校园网络系统包含着各种数据库,要求要确保数据信息的安全可靠性,以支撑教学、管理以及科研等各项事业的顺利且高效开展,但是,由于安全管理力度不足,在实际进行中只是简单的安装防火墙等安全防范措施,致使计算机网络存在较多安全漏洞,尤其是学生在上网访问信息时,开放状态下的校园网络使得不良信息随之传播,在违规下载这些信息的过程中,数据库口令随之被泄露,数据库信息的安全可靠性难以得到保障。
二、科学落实校园计算机网络安全防范措施的有效途径
(一)信息加密与身份认证技术的运用
一方面,在校园计算机网络系统中,借助信息加密技术的运用,能够事先对网络节点信息的加密处理,进而确保数据传输的安全性,避免数据信息在传输过程中遭到截取。当前,较为常用的信息加密技术为对称加密技术,借助对称算法来化简加密技术运用的复杂程度,在确保信息传输安全的同时,方便信息传输与使用者的操作。另一方面,借助身份验证技术的运用,能够通过相应身份验证程序设计,促使用户通过身份认证信息的登录来获取网络信息访问权限,并实现对访问范围的限制,以确保计算机网络信息的安全性。常用的认证方式有单项或是双向认证法,可借助口令认证或是智能卡认证的方式来实现具体操作。
(二)病毒防护查杀技术与防火墙技术
针对网络病毒所带来的安全威胁隐患,则需要借助病毒查杀软件的运用,实现对病毒的扫描与查杀。但是,基于病毒种类较多且日新月异,加上传播范围广且感染力度强,因此病毒查杀软件难以避免的会存在一定漏洞,进而难以实现对病毒的有效查杀。因而,在实际践行中,防病毒系统的打造需要借助层次化设计来实现对病毒的有效防控与查杀。而借助防火墙技术的运用,则能够为借助安全规则的设置,实现对外部访问行为的有效控制,进而在规避非法入侵行为的同时,确保内部网络的安全性,并实现外部通信的规范开展。在安装防火墙的过程中,可结合实际选择在主控设备上或是个人电脑上来实现防火墙软件的安装。
(三)入侵检测、安全扫描技术的运用与网络安全管理工作的落实
第一,借助入侵检测技术的运用,能够基于所设置的安全策略下,及时发现系统晕运行异常问题并进行报告,实现对主机访问的实时监测与反馈,借助报警与防护系统,能够实现对非法、恶意入侵攻击行为的有效控制与规避。第二,将安全扫描技术进行运用,能够为实现对黑客攻击行为的有效规避提供保障,并与如上几项安全防护技术联合运用,全面提高校园计算机网络的安全性,在及时明确安全漏洞与错误配置的基础上,明确网络安全风险等级,并及时落实修复防范措施,以最大程度规避黑客恶意攻击行为的发生。第三,要进一步提高对网络安全问题的重视程度,加大对计算机网络安全管理投入力度,对计算机软硬件配置设施实现统一管理,并制定完善的运行管理维护制度体系,以明确相应的职责;同时以完善应急处理措施的制定来实F对突发状况的有效解决,实现对计算机网络安全风险隐患的有效控制与规避。
三、结语
综上,面对当前校园计算机网络所面临的一系列安全隐患问题,为确保实现计算机网络的安全可靠且高效运行,就需要积极将信息加密技术、身份认证技术、病毒查杀技术、防火墙技术、入侵检测技术以及安全扫描技术进行运用,以此来打造安全可靠的计算机网络运行环境,同时,要提高对计算机网络安全管理工作的重视程度,加大投入力度并建立完善的管理制度体系,为促进校园信息化、网络化建设的稳步前行奠定基础。
【参考文献】
[1]戴英如.大学校园计算机网络安全问题与防范措施[J].太原城市职业技术学院学报,2014(11):110-112.
[2]顾润龙.影响校园网络安全的主要因素及防范措施[J].咸宁学院学报,2012(09):155-156.
篇2
1网络安全管理不规范,安全防范意识欠缺
目前,很多学校的网络管理者都不是由具备相关专业知识的人员担任,网络安全防范意识淡薄,而且学校也未构建正确、完善的网络安全策略和安全机制来规范网络管理者的工作行为,如系统未定期更新修复漏洞、服务系统密码没有定期修改,导致校园网络常常留有大量漏洞,使其更容易被木马病毒侵入、破坏,甚至还可能被网络相关人员利用从事一些非法工作。另一方面,有不少学校师生自身的安全防范意识淡薄,对日常用的电脑没有采取足够的安全防范措施,一旦感染木马病毒可以迅速移植、传播,造成资料丢失、损坏,甚至导致整个校园网络瘫痪。
2校园网络安全防范基本思路
本文上面论述了校园网络安全经常遇见的一些威胁因素,它们主要都是通过利用校园网络自身的漏洞,或者网络安全管理不规范来达到攻击、破坏校园网络的目的。因此,为了给学校师生构建一个安全、高效的网络环境,应采取的主要手段是构建一套科学、完善的校园网络安全防范体系,而校园网络安全防范体系建立是一项非常复杂的系统工程,其涵盖的内容非常繁杂。笔者认为构建校园网络安全防范体系的基本思路是:一方面,采用相关技术手段来改进、提升校园网络自身的防御功能,如防火墙技术、加密技术、隔离技术、身份认证等技术手段都对防止非法侵入系统具有良好的作用,其中,防火墙这一技术手段已被广泛运用在校园网络安全建设中;另一方面,改进网络安全管理机制,需制定一套完整、科学、规范的校园网络管理制度,规范网络管理人员的工作行为,并聘用具有网络安全管理专业技能的人员来对校园网络建设进行指导、管理。总之,加强校园网络安全防范不仅需要依靠相关安全设备和技术手段,特别是还需要制定一套正确、全面的安全管理制度来指导校园网络建设,以提高网络安全防范意识,只有在加强技术管理的基础上,才能综合提升校园网络的安全性。
3结语
篇3
【关键词】计算机;网络安全;防范技术;对策分析
计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。
一、计算机网络应用中存在的安全隐患
(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。
(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。
(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。
二、加强计算机网络安全防范对策
(一)漏洞扫描和漏洞修复技术
计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。
(二)防火墙技术
防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。
(三)网络访问控制技术
由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。
(四)网络信息的加密技术
由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。
(五)计算机病毒的安全防范技术
计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。
计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。
参考文献:
[1]王松.浅析高校计算机网络的安全管理[J].计算机时代.2011(10).
篇4
【关键词】无线网络,安全防范措施
中图分类号:P624.8文献标识码: A 文章编号:
前言
无线网络作为一种新兴的便捷性网络资源,已经逐渐得到普及,尤其是在办公场所。然而,在逐渐快速化的现代生活,网络的安全性问题已经成为了首要关注的问题,下面我们来讨论有关安全防范措施。
二、无线网络的安全隐患分析
无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。
IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。
针对无线网络的主要安全威胁有如下一些:
1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。
2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。
3.网络通信被窃听
网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。
4.无线AP为他人控制
无线AP是指无线网络接入点,例如家庭中常用的无线路由器就是无线AP。无线AP为他人所控制就是无线路由器的管理权限为非授权的人员所获得。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线AP的管理界面,如果恰好用户使用的无线AP验证密码非常简单,比如使用的是默认密码,那么非授权用户即可登录进入无线AP的管理界面随意进行设置。
无线AP为他人所控制可能造成的后果很严重:一是盗用者在控制无线AP后,可以任意修改用户AP的参数,包括断开客户端连接;二是在无线路由器管理界面中,存放着用户ADSL的上网账号和口令(如图2所示),通过密码查看软件可以很轻松地查看以星号或者点号显示的口令。
三、安全防范措施
1.隐藏计算机
要让自己的计算机隐身,技巧比较多,在这里我们向大家介绍一些常用的技巧。
(一)DOS命令法
对于处在局域网里的计算机,我们可以打开命令提示符窗口,然后在提示符下输入“net config server /hidden:yes”,这样即可实现隐身。
(二)取消共享法
打开本地无线连接的属性窗口,在“常规”标签中把“此连接使用下列项目”下的“Microsoft网络的文件和打印机共享”项选中,然后单击“卸载”按钮,将文件和打印共享服务卸载,同样可以起到隐身的作用。
(三)组策略法
对于Windows 2000/XP用户,还可以通过组策略来解决。运行“gpedit.msc”打开组策略,依次找到“计算机配置Windows设置安全设置本地策略用户权利指派”,在右侧窗口中找到“从网络访问这台计算机”,然后将其中所有的用户都删除即可。
(四)禁Ping法
对于Windows XP SP2用户,我们还可以使用防火墙来解决这个问题。黑客入侵,一般都会使用Ping命令判断主机是否在线。对此我们可以让他Ping不通。进入控制面板打开Windows防火墙,切换到“高级”标签,在“网络连接设置”中选中无线连接并单击“设置”按钮,将打开的窗口再切换到“ICMP”,把相关的传入和传出请求都禁止,这样再Ping时将无法判断主机是否在线。
2.MAC地址过滤
MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。
3.隐藏SSID
SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。
一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。
4.隐藏无线路由
很多用户为了方便客户机连接,一般都会启用SSID广播。事实上如果客户端比较固定,那么我们根本不需要,应该将其停止广播,使其处于隐身状态,避免处于信号覆盖范围内的非法计算机接入网络。
不同设备禁用SSID广播的技巧大体相同,只需要登录管理界面,然后找到SSID广播设置将其禁用即可。禁用SSID广播后,客户端需要连接时,只需要手工添加首先网络并输入SSID名称即可。
虽然说,上面的技巧并不能绝对保障无线网络的安全,但是将相应的设备隐藏起来,将可以阻止大部分非法侵入。
5.安全标准策略
WEP标准已经被证明是极为不安全的,特别容易受到安全攻击,WPA虽然也存在被破解的可能,但是其安全程度比WEP高了很多,因此建议采用WPA加密方式。
6. 修改路由器密码策略
为了无线路由器的安全,应当修改路由器所使用的用户名和密码,不要使用默认的用户名和密码。例如很多路由器的默认用户名和密码都是“admin”,几乎成为众所周知的密码,也就毫无安全保障可言。
防火墙
对于企业用户,可以通过建立防火墙来提升无线网络的安全性,防火墙能够有效阻止入侵者通过无线设备进入网络。
8.定期安全检查
登录无线AP管理端,即可查看客户端列表,客户端列表中显示了接入的无线网络的计算机信息,包括计算机名称、MAC地址等。对于客户端数量较少的无线网络,能够排查出是否存在非授权访问的计算机。
9.降低无线AP功率策略
在无线网络中,无线AP(接入点)的发射功率越高,其辐射的距离和范围越大。当设备覆盖范围远远超出其正常使用范围时,用户的无线网络就有可能遭遇盗用。在能够满足用户对无线网速需要的前提下,应当尽量减少无线AP的功率,降低被他人非法访问的可能性。
四、结束语
无线网络的安全性问题在未来信息化时代中将会成为至关重要的问题之一,以上介绍的有关网络安全问题以及解决措施大致包含了所有情况,对于运行过程中出现的突况就需要进行进一步的研究与探讨。
参考文献:
[1]陈亨坦 浅谈无线网络安全防范措施在高校网络中的应用 中国科技信息 2008
篇5
【关键词】校园网络;安全技术;防范措施
科学信息技术的发展,尤其是多媒体网络技术在教育教学过程中的普遍应用,使得校园网络成为学校教学生活所必不可少的部分,校园网络建设也成为教育信息化发展的必然趋势。校园网主要是指采用互联网和多媒体技术构建计算机网络体系。高校借助校园网络平台开展教学、科研、管理及对外宣传等工作,主要体现在如下两个方面。一方面连接校内教师与学生之间的独立用户,以实现良好沟通;另一方面,连接校内与校外互联网,以达到资源共享。但是由于校园网络接入开放的互联网络,容易受到网络病毒以及黑客非法授权的访问,从而可能泄露学校教学科研信息以及教师学生的个人信息,因而,校园网络的安全是高校网络良胜运行所必须面对的一个问题。本文通过重点探讨当前校园网络存在的安全隐患,并针对这些问题提出完善对策。
一、校园网面临的主要安全隐患
1.操作系统及应用系统安全漏洞
操作系统及应用系统方面存在的漏洞的原因很多,一旦黑客和恶意入侵者利用这些漏洞发起攻击,会给计算机工作带来极大不便,轻微者导致计算机工作效率下降,严重者导致计算机瘫痪和网络系统不能正常运转。而且当前,很多高校的操作系统都是盗版系统,且很多应用系统软件也是没有及时更新升级,都存在很大安全漏洞。
2.网络协议安全漏洞
校园网普通适用TCP/IP的网络协议,该协议极易被一些非法访问者及黑客利用,存在很多安全隐患,而很多防火墙没有对该网络协议设置有效保护,所以,任何稍懂电脑基础知识的人都可以窃取校园网络的TCP/IP协议并使用。
3.网络病毒与木马攻击
由于网络环境的复杂性,网络病毒泛滥,木马的传播与攻击途径多样化,时常导致系统的崩溃、网络的阻塞、重要数据的破坏遗失,校园网的正常运行遭受了严重的威胁。而且,这些病毒大多可通过简单的渠道获取,传播迅速,多通过邮件、网络聊天等方式传播,隐蔽性较强,目前高校的防火墙很难有效抵挡。
4.黑客入侵
校园网内外部环境复杂,都极易遭受恶意的入侵与破坏。当校内某台计算机被黑客攻破,还可能被用作黑客攻击的工具。而当前,针对网络黑客,国家信息管理部门并没有出台详细的具体措施,网络上甚至有黑客专门建立的黑客网站,互联网用户可以从该网站下载到一些网络攻击工具,这些网络攻击工具通过利用校园网络安全漏洞实现对校园网络资源的窃取,严重威胁了校园网络安全。
二、校园网络安全技术应用
1.防火墙技术
防火墙是一种将计算机硬件和软件相结合的技术,它在受保护网与外部网之间构造一个保护层,加强网络之间访问控制,把攻击者挡在受保护网的外面,以此来监控网络运行状态。防火墙通过监控和记录功能,一方面保障校内网络和外界的正常连接,提供服务,进行所需的信息资源的沟通,另一方面又能使校内网免遭外部的恶意入侵与攻击。防火墙主要通过以下方面运行其防范职能:设置正确的安全过滤规则,大体遵从“不被允许的服务就是被禁止”的原则;将防火墙配置成过滤掉以内部网络地址进入路由器的IP包;定期查看防火墙访问日志;允许通过配置网卡对防火墙设置,提高防火墙管理安全性。
2.入侵检测技术
入侵检测系统是以智能和动态分析为基础,在网络应用中发挥了日益重要的作用。入侵检测通过综合采用统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,可实现复杂的信息系统安全管理,从目标信息系统和网络资源中采集信息,分析来自网络外部的和内部的入侵信号,实时地对攻击做出反应。
3.数据加密技术
数据加密技术是今年迅速发展起来的一种常用的网络安全防范技术,在保障信息安全传输方面发挥出了重要的作用。它通过重新组合信息,使得只有收发双方才能解码并还原信息。
4.防病毒技术
计算机病毒是信息系统安全的最大隐患之一,病毒形式及传播途径的多样化,尤其是通过电子邮件的疯狂传播,传播非常迅速。针对校园网络病毒防御,学校需建立完善的网络监控体系,分层次,分区域,分功能进行管理。网络防病毒技术多样,每种特定功能不一,最常见的有病毒的扫描、检测、分析技术,系统防病毒技术,软件自身携带的防御技术,计算机及网络系统遭病毒破坏后的数据恢复技术,以及病毒消除工具技术等。
三、校园网络安全防范措施
1.保障网络安全
校园网络安全的实现,关键在于确保网络传输的通畅与安全,校内网用户对校园网络资源访问不受外界阻碍,下载传输信息渠道安全有效,接入外网时用户个人信息保密。首先,对校园网内部不同区域网络进行监控。在每个区域出口处增加防火墙,实施不同内部网络区域之间的隔离与访问控制;在不同区域根据需求部署不同的安全设备,如在服务器区域,必须增加入侵检测和入侵保护系统;在办公区域可以增加防毒墙设备;在学生宿舍区域增加上网行为监控的设备等。其次,保障公共网络上的数据传输安全,增加VPN设备,为校外教师或外出人员通过VPN提供安全隧道连接,进入校园网。再次,确保出口边界安全,增加高性能路由器。最后,保证用户端接入安全。
2.保障系统安全
为确保操作系统的安全,校园网已经提供了Windows自动更新服务和网络防病毒服务,但使用范围并不广泛,学校应该加强宣传和技术指导,引导用户通过及时安装补丁和安装防病毒软件,加固操作系统,加强用户对口令强度、帐号安全、系统服务设置、共享权限设置等安全配置的拉术指导。
3.保障应用安全
加强日志的审计,完善校园网站的管理,完善备份和恢复机制。
四、总结
校园网络安全对校园网络建设至关重要,它是一项复杂的系统工程,要求正确认识其存在的安全隐患,在技术上适应网络动态变化,建立适应的安全保障体系,最大限度的保障网络安全,构建和谐安全的校园网络环境。
参考文献
[1]倪志鹏.校园网络安全现状与防范技术的探讨[J].电子技术与软件工程,2013(07).
[2]卜银侠.校园网安全防范技术初探[J].硅谷,2011(24).
篇6
【关键词】计算机网络技术;计算机信息安全问题;威胁;防范技术
引言
在社会生活中,计算机网络技术被广泛应用于各个领域,在给我们带来便捷的同时,也带来了巨大的安全隐患。计算机信息安全问题是我们的生活紧密相关的。为了相关用户的信息隐私安全,对计算机信息安全的防范技术的研究是十分必要的。因此本文笔者简要分析了计算机信息安全的威胁,提出了计算机信息安全防范技术应用的对策,希望对计算机信息安全的维护有所帮助。
1计算机信息安全的威胁
1.1计算机病毒和系统漏洞的存在
计算机病毒和系统漏洞是影响计算机信息安全的另一重要因素。计算机病毒主要分为两种类型,优性病毒和恶性病毒。一旦计算机被病毒侵入便会出现运行速度过慢、死机、文件无法读取或者丢失损坏等现象,严重影响到了用户的使用,对用户的个人信息安全带来了极大的威胁,后果非常严重。系统漏洞是指计算机设计者在系统操作或者设计软件上的缺陷或失误,系统漏洞本身对计算机信息安全并无太大的威胁,可是如果被黑客或者不良分子利用,重要的数据和信息便会被窃取。
1.2失泄密问题
失泄密是指一些非法用户采用一系列特殊手段来获取信息而导致的信息泄密的现象。非法用户通过对一些信息进行窃取、解析、变卖,并从中获得利益。以传输泄露、存储不利泄露、内奸泄密及非法窃取等等为主要途径。不同于其他的有形泄密,失泄密主要特点是不可见并且不容易被人察觉,所以造成的后果往往会十分的严重,而且灾害持续的时间相对来说也会比较长。
1.3数据破坏问题
数据破坏主要是指计算机信息被破坏、修改。修改的途径有很多,例如删减信息的部分信息,增添一些无用的信息,仿造部分信息,还有改变信息的顺序和次序,更改信息的时间形式等等来破坏计算机信息的完整性。我们所说的数据破坏一般是指对通信系统和硬件系统等计算机信息的破坏,例如恶意干扰或更改通信信号。
2计算机信息安全防范技术
2.1全面建设计算机安全防护系统
设置入侵审核用来阻止一些非授权用户和黑客的入侵,这会阻挡威胁计算机信息安全的因素。通过系统漏洞扫描及修复技术对各种系统漏洞进行修复清除,运用网络实时监控来监测和控制信息系统,检测病毒和一些恶意程序的入侵,并及时清理查杀病毒。
2.2防火墙技术
防火墙技术是生活中计算机信息安全防范技术中最常见的一项技术,主要是为信息安全在内部网络和外部网络、专用网络和公用网络之间设置了一道安全屏障,可以拦截外部对内部的访问,阻隔计算机病毒在外部和内部计算机之间的传递,防止被窃取信息,保护内部用户的信息安全,也可以管理内部对外部访问的权限。除此之外,防火墙是所有信息进出的仅有通道,可以拦截查杀外部信息携带的病毒,从而减少由于病毒入侵而导致的失泄密问题,有效的维护了计算机信息安全。
2.3数据加密技术
对数据进行加密处理,为破译和侦破数据增加难度,以此减少或阻止一写重要数据被非法破坏或者窃听以及这些行为造成的严重后果。目前数据加密技术有很多种,比较常用的就是文件加密和数字签名技术,也是当中含金量较高的两种数据加密技术。数据加密技术在维护了计算机信息安全方面起到了不可忽视的作用。
3结语
总而言之,随着现代社会经济的不断发展,机网络技术已经被广泛应用于各个领域,对我们的日常生活有着极为深刻的影响,但是计算机技术在给我们生活带来便捷的同时,我们自身的信息安全和隐私也受到了很大的威胁,关于于计算机信息安全的问题,我们应该给予高度的重视。本文主要从计算机病毒和系统漏洞的存在、失泄密问题以及数据破坏问题这三种计算机信息安全的威胁,阐述了全面建设计算机安全防护系统、防火墙技术和数据加密技术等计算机信息安全防范技术。计算机信息安全防范技术应该与时俱进,不断更新,使计算机信息安全威胁不再存在。
参考文献
[1]卫书铭.浅议计算机信息网络安全技术和安全防范措施之我见[J].电子世界,2017,03:20~21.
[2]宋龙泽.高职院校计算机信息网络安全技术和安全防范策略研究[J].信息与电脑(理论版),2016,10:188~189.
[3]李宪隆.探析计算机网络安全及其防范措施———评《计算机网络与信息安全》[J].中国教育学刊,2015,08:121.
篇7
关键词:网络安全 技术
计算机和信息技术的飞速发展,网络安全也伴随着信息技术同步发展起来的。随着网络应用的不断增多,网络安全问题日益突出,已被信息社会的各个领域所重视,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
一、网络安全的重要性
计算机安全是互联网的一个根本技术,它起源于纯粹学术上的好奇心,发展到现在已经演变成为一个十分重要的商业应用。在互联网上,任何企业或个人都无法忽略对安全的需求。网络上贸易机密、客户资料、金钱等被窃取的风险是真实存在的。由计算机安问题所造成的损失也可能是相当巨大的。例如ILOVEYOU病毒,据不完全统计,它在全球范围内造成的损失已高达100亿美元;其中生产上的损失占了绝大部分,同时它带来了其它间接的影响:顾客的流失、品牌和商誉上的损害,这些都是难以进行估计的。除此之外,新的问题将接踵而至。因为欧洲的国家都有严格的隐私法:如果公司或企业不采取相关措施来保护客户的隐私,他们将被追究法律责任。虽然在互联网上进行业务的同时伴随着如此大的风险,但是公司和企业并不会停止去利用这个平台。因为网络能给企业带来新的市场,新的客户,新的收入来源,甚至新的商业模式。这是具有相当巨大的诱惑力的,所以即便是存在这样的风险性,他们也会不断地在这个互联网环境里拓展自己的业务。正因如此,比起其它问题,计算机安全更加显得重要。
二、网络系统存在的主要问题
1、网络操作系统的漏洞
网络操作系统足网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。而且快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统存在新的攻击漏洞。
2、网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。
3、计算机病毒
计算机病毒,简单来讲,其实就是一种可执行的计算机程序。和生物界的病毒类似,会寻找寄主将自身附着到寄主身上。除了自我复制外,某些病毒被设计成为具有毁坏程序、删除文件甚至重新格式化硬盘的能力。在网络中,病毒对计算机的安全构成极大威胁:与网络黑客内外配合。窃取用户口令及帐号等变化多端的方式。使企业网络无时无刻不面对病毒困扰。这也就是必须使计算机具备预防、检查和清除病毒能力的根本所在。病毒最成功之处在于其传播能力,传播能力越强,生存的机率就越大。当计算机病毒附着或感染某个文件或系统中的某个部分之后,就会传播给临近的项目。
三、加强网络安全防范技术
1、应用数据加密技术
数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被非法破译而采用的主要技术手段之一。目前常用的加密技术分为对称加密技术和非对称加密技术。信息加密过程是由加密算法来实现的,两种加密技术所对应的算法分别是常规密码算法和公钥密码算法。
2、配置防火墙
所谓“防火墙”,是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术,是一种由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。防火墙的功能有两个:一个“允许”,另一个是“阻止”。允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止非法用户的访问,防止他们随意更改、移动甚至删除网络上的重要信息。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
3、网络主机的操作系统安全和物理安全措施
防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措拖。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全:同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
4、加强内部网络管理人员以及使用人员的安全意识
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。当计算机病毒对网上资源的应用程序进行攻击时.这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
总之,网络安全不仅仅是技术问题,也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等,做好计算机网络安全防范措施。
参考文献:
[1]陈斌.计算机网络安全防御.成都:信息技术与网络服务,2006
篇8
那么,什么是人事档案材料在内部网络中录入、整理、分类、保管运行的安全问题,在计算机科学中,网络安全问题,就是防止未授权的使用者访问带有保密的人事档案材料和未授权而试图破坏或更改人事档案材料的行为,网络安全就是一个系统保护人事档案材料和系统资源相应的机密性和完整性的能力,系统资源.即指CPU、硬盘、程序以及其他信息。具体讲包括敏感的人事档案材料的泄露、黑客侵扰、网络资源非法使用以及计算机病毒等。
内部网络安全与人事档案材料运行风险分析
内部网络(局域网)的开发应用,给内部人事部门在处理各类人事档案材料带来无尽的好处与便捷,随着内部网络应用的扩大,网络安全风险也变得更加严重和复杂,原来由单个计算机安全事故引起的损害可能传播到其他系统和主机引起大范围的瘫痪和损失,直接影响人事档案材料在内部网络运行中的安全。内部网络的安全问题主要有:
(一)内部网络物理安全问题。内部网络物理安全是整个网络系统安全的前提,物理安全存在风险主要有:火灾、水灾、地震等环境事故,造成整个系统毁灭;电源故障,造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁等,造成系统毁灭或人事档案材料泄漏;不正常的机房温湿度环境,造成服务器、路由器、交换机等局域网核心设备出现故障,甚至烧毁等。上述各种情况的发生,都将使人事档案材料在录入、整理、传递、存储等问题上存在安全问题。
(二)内部网络结构的安全问题。加强内部网络结构安全,防范黑客和病毒的攻击,是人事档案材料在内部网络运行中的安全保障,网络结构安全风险主要有:一是来自因特网的安全威胁,对于内部局域网络系统,就人事档案材料的录入、传递、整理、存档等,人事部门都制定相关规章,明确规定网内用户不得与互联网直接或间接相连,确保人事档案信材料在内部网络运行中的安全。尽管这样,但从技术角度看,用户计算机大多具备通过拨号方式连接因特网的能力;从管理角度看,也无法保证所有用户都能自觉严格执行有关管理规定。二是内部局域网络安全受到威胁,导致人事档案材料丢失和泄密,据有关数据统计表明,发生网络安全攻击事件中约70%是来自内部网络的病毒侵犯。三是内部网络设备的安全隐患,也影响人事档案材料在网络运行中的安全。网络设备包含路由器、交扳机、防火墙等。它们的设置比较复杂,可能由于疏忽或不正确理解而使这些设备使用的可靠性、安全性不佳;四是从系统的安全风险分析来看:内部局域网操作系统主要有Win98、Win2k、winXP、Win2KServer等,不管是什么操作系统,都有其BackDoor和Bug,这些“后门”和安全漏洞都存在着重大安全隐患,但是,系统的安全程度与计算机的安全配置以及与系统的应用面有很大关系,操作系统如果没有采用相应安全配置,则掌握一般攻击技术的人都可能入侵得手。因此.必须正确评估自己的网络安全,并根据网络风险大小作出相应的安全解决方案。
(三)内部网络系统应用安全问题。系统应用安全涉及很多方面,系统应用是动态的、不断变化的,应用的安全性也是动态的,这就需要我们对不同的系统应用检测安全漏洞必须采取相应的安全措施,降低系统应用的安全风险:一是资源共享。网络系统内部通常是共享网络资源,比如文件共享、打印机共享等,由此,可能存在少数同志有意无意把硬盘中重要的人事档案材料共享目录长期暴露在网络邻居上,而被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密;二是电子邮件系统。电子邮件系统为网内用户提供电子邮件应用,网内用户可以通过Outlook或lotus进行电子邮件收、发送,这就存在接收或传播一些特洛伊木马、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件.没有警惕性,给侵入者提供机会,给系统带来不安全因素;三是病毒侵害。网络是病毒传播最快的途径之一,病毒程序可以通过网上下载,使用盗版光盘或软盘发送电子邮件,造成人为的病毒感染,病毒程序完全可能在极短的时间内迅速扩散,传播到网络上的其他主机,由于病毒入侵,机器死机等不安全因素,造成人事档案材料和人事机密文件泄漏和丢失;四是人事档案材料范围广、数量大、密级高,有些信息还必须在计算机上处理,因此,人事档案材料在网络上运行的安全问题对人事部门尤其重要。
加强内部网络安全性的对策
(一)树立良好的网络安全意识。增强计算机人员的安全防范意识,定期开展提高网络安全防范意识的培训,加强经常性的安全防范意识宣传教育,全面提高网络安全防范意识。目前不重视网络安全问题在个别单位和一定范围内还是存在,其原因也是多方面的,但主要还是思想认识问题。各单位主要责任人的安全意识对网络整体安全具有决定意义,领导干部应将网络安全意识、责任意识和保密意识联系起来,要把网络安全纳入到谁主管,谁负责;谁使用,谁负责的安全管理体制之中,同时要普及网络安全技术知识,用实际案例不断进行网络安全教育,不断强化重视网络安全的氛围。
(二)打牢过硬的网络技术防范能力。网络安全实质上也是一个综合性问题,技术手段同时也要与有效的管理相配合,充分发挥最大功效:一是做好物理安全防范。保证机房安全和各种设备的物理安全,是保障整个网络系统安全的前提。按照《电子计算机机房设计规范要求》,做好机房的各项防护工作,配备高性能、可靠性强的不间断电源,配置好空调设备保障机房的温湿度环境设备性能,可靠的消防器材,以预防各种火灾隐患,按照“三铁”要求和一定的报警设备,保障机房设备免受被盗被毁,实施机房专人值班和管理,落实各项规定和相关责任等等。二是做好网络结构安全防范。实行网络分段管理,网络分段是控制网络病毒传播的一种基本手段,也是保证网络安全的一项重要措施。网络结构安全主要指网络拓补结构是否合理,防止单独操作影响整个系统,在内部进行网络分段管理的基础上,采取逻辑分段的方式,投入具有三层交换功能的交换机,对局内用户较多的网段,以业务处室为单位再细分同段名,非法用户与敏感的网络资源相互隔离,从而防止可能的非法网络操作,以加强对网络用户的安全管理和网络安全责任的划分。三是做好系统安全防范。强化操作系统的安全防范措施,采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些不常用却存在安全隐患的应用、对一些保存有用户信息及口令的关键文件使用权限进行严格限制,并加强口令的使用管理(增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令)并及时给系统打补丁,系统内部相互调用人事档案材料不对外公开。四是做好应用安全防范。由于在网络环境下计算机病毒有不可估量的威胁性和破坏力,因此,计算机病毒的防范也是网络安全建设中应该考虑的重要环节之一、做好病毒的技术预防和检测工作,网内所有计算机安装实时更新病毒特征码软件,对网络服务器和工作站中的文件及电子邮件等进行频繁地扫描和监测,一旦发现与病毒代码库中相匹配的病毒代码,及时采取相应处理措施进行清除或删除,防止病毒进入网络进行传播扩散。
篇9
关键词:计算机;通信网络;安全隐患;防护策略
中图分类号:G653文献标识码: A
引言
由于信息时代的来临,网络在社会生活当中的比重不断地增加,这使得网络过程中的安全性也逐渐被关注,计算机通信网络安全成为一个热门的话题。但随着社会信息化的不断进步,计算机通信网络也受到重大的威胁。
一、计算机通信网络中存在的安全隐患
1、网络安全管理体制不健全
当前我国在网络安全方面的管理体制还不够健全,网络安全管理部门也缺乏相关专业人才,技术水平尚待提高。各大企业和单位缺乏相关管理制度,人员的配置和专业素质也不能满足网络安全管理的要求。很多企业虽然设立了自己的通信网络和系统,却没有制定相关管理标准,无法做到统筹管理,同时难以留住专业的技术人才,缺乏相关网络安全技术,没有网络安全防护装置和安全监测系统,必然存在安全隐患。
2、缺乏网络安全防范措施
现在的网络通信防护主要用于防止病毒、防止恶意攻击和非法入侵,但在实际应用过程中,很多企业或个人缺乏网络安全防范措施,不能很好防范和抵御网络系统内外部可能发生的安全风险。例如没有及时更新和升级防护软件,漏洞没有得到有效管理,容易导致主机或系统被黑客攻击和DOS攻击堵塞城域网。不同安全域之间和内外网隔离等没有得到有效控制,服务器或者系统开放了不必要的服务和端口,也给黑客利用远程攻击和入侵创造了机会,导致黑客对系统的非授权访问。没有安全审查机制也会对故障的排查及处理带来困难,影响安全事件还原工作的开展。
3、计算机软件系统漏洞
其主要是在软件设计时并没有考虑周全,导致通信协议、软件应用系统存在一定的缺陷,这些缺陷漏洞一旦被一些非法分子或黑客得知,便会利用这些漏洞侵袭计算机系统。其次,一般软件设计者会设计一些后门程序便于特定设置,但一旦被黑客破解,可能会导致整个计算机系统瘫痪。
4、各种非法入侵和攻击
非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。强行破解进入口令;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。
二、加强计算机网络安全防护策略
1、提高安全意识,强化网络安全管理
在现代化网络管理体制中,通信网络管理者在管理过程中应该把网络安全放在首位,提高管理人员的网络安全意识,加强网络安全教育。如今的网络安全概念已经涉及到网络管理、数据对象和通道控制数据分析等多个方面,以保证网络信息、系统、联通和数据通道的完整性、保密性。网络管理部门平时应多开展一些关于网络安全方面的教育工作,加强在网络安全技术方面的研究交流,及时学习新的网络安全技术。加强对网络内部基层管理人员的管理力度,各部门之间多进行网络技术交流和培训,可以丰富网络管理人员的技术知识和实践经验,吸引更多的优秀网络管理人才。网络在建立和使用前要经过严格的审批手续,网络部门要严格审批用户建立的网络终端设备和通信网,确立密码加密技术保障网络安全。
2、利用各种安全防卫措施
网络通信系统比较复杂且耗费成本较高,维护起来也有一定的难度,单一的安全防护措施根本无法防御所有的入侵。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。
3、将IP地址隐藏
一些不法分子以及黑客侵袭计算机网络的主要方式是利用专门的网络探测技术探查计算机主机信息进而切取IP地址,一旦计算机的IP地址暴露,那些恶意侵袭分子就会采取一切办法来攻击计算机系统,比如较为常用的就是Floop溢出攻击以及拒绝服务(DOS)攻击等,因此做好IP地址的隐藏防护极其重要。服务器是隐藏IP地址最有效的方法,在服务器的使用下,黑客只能探查到服务器上的IP地址,计算机终端用户的IP地址可得到有效保护。
4、研究新技术开发,加大安全防范措施
对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。
5、强化网络安全教育,发挥人在网络安全上的作用
要认识到计算机通信网安全的重要性,广泛开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处于主动。人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。
6、防火墙技术
防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
7、通信网络的加密技术
通过运用通信网络加密技术能够有效预防公有的、私有的信息遭到窃取、拦截,其属于通信网络安全维护的重要内容。通过通信网络的加密技术,能够有效加密与封装通信网络当中的IP传输包,使得信息传输的保密性与完整性得到保障。通信网络加密技术不仅能够处理公网当中信息的安全问题,同时还能够处理远程用户进入到内网的安全性问题。
8、通信网络的身份认证技术
所谓计算机通信网络当中的身份认证技术,其主要指的是做出基于身份的认证,将其用在各类身份的认证体系当中。通过采用身份认证技术能够保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。
结束语
保障计算机通信网络安全是一项艰巨而又复杂的任务,需要广大网络用户和相关网络管理人员共同参与维护。在网络安全管理中,管理人员应该熟悉和掌握通信网络安全技术,加强对网络用户的法律意识和安全知识的教育,同时采用相应措施提高相关人员的的信息网络安全技术水平,建立计算机通信网络过滤和防护系统,制定科学合理的行政管理办法,综合运用各种安全防护措施,保证计算机通信网络稳定和安全运行。
参考文献
[1]丁全文.浅谈通信网络的安全与防护[J].信息与电脑(理论版),2011,11(5):78-79.
[2]祝卓,田慧蓉,龚小刚.国家通信网络安全防护工作浅谈[J].现代电信科技,2010,2(4):25-26.
[3]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2010,3(22):54-56.
篇10
1 计算机网络信息安全防护
当前的计算机网络信息安全领域, 包含了互联网服务体系、网络信息交流、系统数据的存储以及调取等等, 其特性包括保密性、可控性、可用性、完整性、多样性、开放性等。使用者在使用过程中必须对网络信息的安全防护严加控制, 防止受到黑客等的破坏等, 只有这样才能确保信息数据的稳定和安全[1]。
影响计算机网络安全的因素, 一般包括以下几方面。
首先, 人为因素是威胁计算机网络安全的最大因素。人为因素包含了被动和主动攻击两种类型。这两种攻击都会对计算机网络信息的安全产生很大的影响。计算机网络中的数据和信息如果发生了中断或者被篡改, 一般都是由于人为攻击产生的。黑客利用网络技术制造病毒, 或者直接攻击网络防护系统, 诸如对防火墙等的破坏, 破坏计算机网络的完整性, 达到窃取机密的目的, 这样网络信息的安全就难以得到保证。
其次是系统本身的漏洞问题。计算机系统的安全漏洞非常容易被发现, 一旦出现软件漏洞, 黑客就会从漏洞侵入, 破坏网络信息的安全性。系统的漏洞是不可避免的, 只有对安全漏洞加强检测, 做好防范措施才是最有效的解决措施。
最后是病毒和黑客的攻击。这种攻击是由于计算机病毒一般隐藏在计算机网络软件系统中, 可能在执行程序里, 也可能在数据文件中。总的特点就是隐蔽性非常强, 而且具有非常强的传染性。一旦感染病毒, 整个计算机系统就会受到影响, 数据和信息会受到损害, 信息不可避免地发生丢失, 计算机病毒会以惊人的速度蔓延开来, 凡是接触到病毒软件的机器将无一幸免, 造成系统运行中断、数据文件被损毁、软硬件遭到毁灭性打击的后果[2]。
2 计算机网络信息存在的安全防护问题
安全技术等方面的缺陷和不足, 使得网络软件的漏洞始终存在, 无论是多么高端的网络软件, 都会有编程和设计上的漏洞, 这种漏洞一般是软件人员在写代码时设立的后门, 为日后进行修改开辟一个路径, 但这也为黑客和病毒攻击软件提供了方便之门, 使得计算机网络信息不断遭到攻击和破坏。
计算机病毒的种类繁多, 通常的计算机网络病毒就有几十万种, 而且还有不断更新的网络病毒被研发出来。病毒是不能单独传播的, 必然要隐藏在软件之中。因此, 凡是带有软件性质的计算机网络, 如网络空间、软盘、硬盘、电子邮件, 网页、服务器等等, 都会成为计算机网络病毒传播的渠道, 这种病毒的传播模式带有很强的传染性和破坏性, 可以对整个信息处理系统造成破坏, 导致系统瞬间瘫痪。
网络协议安全漏洞产生于TCP/IP协议之中, 本身存在的安全漏洞来自于假冒地址等。如IP协议支持的源路由方式, 可以通过源点的指令被传送到中间路由, 为病毒攻击创造了条件。而且在一些应用层的协议, 也缺少保密措施, 使得相关的认证缺乏, 在病毒肆虐时遭遇到数据篡改、服务拒绝、数据截取等的威胁。
黑客的恶意攻击对于如今的计算机网络安全来说是最大的威胁, 这些攻击安全漏洞的人, 能够通过密码破解、系统监听等手段达到破坏他人网络信息数据的目的, 很多机密数据等就是在遭到黑客攻击后被窃取, 进而引发大面积的网络系统的瘫痪。
安全管理方面的问题主要存在于网络的安全威胁之外, 大多是由于网络服务人员疏于管理信息安全造成的。主要原因包括管理人员网络信息安全意识薄弱、缺乏信息安全观念、相应的信息安全管理制度不够完善等, 给黑客攻击带来了机会, 有的计算机网络信息泄漏是由于操作技术人员忘记进行数据备份和存储, 或者由自然灾害等意外事故发生导致的[3]。
3 出现信息安全问题的原因
3.1 技术原因
计算机病毒防范技术主要是针对网络信息安全设计的, 如身份认证和访问控制技术的防范。但是各种病毒防范技术可以在一定程度上解决一个或几个方面的网络安全问题, 无法全面地进行安全防护。
如防火墙扫描分析所有通过的信息, 可以通过过滤和应用层进行扫描, 但是这种扫描分析多半是针对IP地址和端口号或者协议内容的, 而非数据细节。防火墙技术最大的局限性是不能防御来自内部的攻击, 不检查内部网上的情况, 使得防火墙成为一种被动的防御手段。如病毒数据由于某种原因, 没有通过防火墙, 则防火墙就不会采取任何的措施。
3.2 配置缺陷
在默认的情况下, 交换机和路由器的主要作用是转发数据, 要求网络服务端口处在打开的状态, 因此, 对设备自身的安全性考虑得就不是很周全, 交换机和路由器为黑客预留了进入的通道。
3.3 策略缺陷
计算机信息安全通过技术与管理、操作与监管并行的系统化安全保障体系加以防护。问题主要在于信息技术和管理制度的安全防范策略如果发生了偏差, 就会造成安全防护的漏洞。
3.4 人为缺陷
人为攻击通过攻击系统的弱点, 以便达到破坏、欺骗、窃取数据等目的, 在不干扰网络信息系统正常工作的情况下, 进行截获、窃取、侦收、破译和业务流量分析等, 使得网络信息的保密性、可控性、完整性、可靠性、可用性等受到损害。破坏信息的方式有多种, 如修改、添加、删除、伪造、重放、乱序、冒充与制造病毒等。
4 计算机网路网络信息安全的防护措施
4.1 加强技术方面的防护设置
对于计算机软件和网络协议, 加强漏洞的扫描无疑是最好的防护方法。扫描方式包含了网络扫描、主机扫描以及数据库扫描等。扫描的目的主要是对计算机软件和网络协议中的系统漏洞进行定期的检查, 只要发现漏洞立即打上补丁。目前, 应用较为广泛的是网络安全漏洞和自动检测技术。这些技术可以通过对脚本文件的记录反映计算机遭遇到的攻击, 并迅速形成应对措施加以防范。
4.2 应用防范黑客侵入的技术
采用控制访问、数字签名、防火墙、密码和身份认证等方式可以有效地防止黑客对计算机系统的攻击。例如, 访问控制技术是通过对特定用户的身份限定来保护网络中的程序和资源。网络资源中有允许使用和不被允许使用的权限, 访问相应地也被设置为合法和非法使用等。对访问进行控制可以分为属性安全、网络权限的控制和限值, 包括网络锁定、入网限制、端口控制、防火墙设定等等。安全控制被设置为目录和节点安全以及网络服务器等, 从计算机网络安全的角度来看, 对访问的控制技术属于较为有效的防护手段。再如数字签名技术可以通过将签名以电子的形式存储在计算机数据信息中, 采用密匙的加密技术实现物理签名的功能。数字签名包括了验证和签名两种程序, 目前被广泛应用在电子交易中。防火墙技术是使用软硬件结合的方法, 将不安全因素阻挡在计算机的安全设置之外。计算机信息防护人员为了消除病毒, 设置了防火墙用于隔离、查杀、预防、检测病毒, 并且防范漏洞等以保证计算机信息安全不受外来非法程序的侵犯。密码技术是当今计算机网络世界中常用的加密方法, 一般包括不对称加密, 如椭圆曲线密码算法、RSA算法等。还有一种是对称加密, 算法包括数据加密标准DES等, 密匙具有解密和加密两种功能。身份认证技术用于识别计算机网络用户的身份, 包括静态密码、智能卡、动态口令牌等的身份认证技术, 可以对被认证客户的身份进行物理特征和生理特征的识别, 如口令、声音、指纹、视网膜等等。
4.3 加强计算机系统安全防范
为了达到保护计算机信息网络安全的目的, 加强计算机系统安全防范是有效提高计算机网络信息安全性的方法, 这需要对网络用户加强计算机网络信息安全教育。网络安全教育包括教会网络用户学会设置和保护密码、个人识别码等, 强化安全意识, 学会使用防火墙、杀毒软件等提高网络安全性的技术。
5 结语
计算机网络信息安全是当前被重视的信息安全范畴中的重要工作, 通过对网络攻击、系统漏洞的防范措施的制定和实施, 信息的安全程度不断提升。而且随着计算机网络信息安全工作的不断加强, 操作人员也正在熟练掌握隐藏IP地址等信息安全管理规范措施, 能够更加科学地运用信息技术来提升计算机网络信息的安全性能。相信随着科学技术的不断进步以及人类的不断学习, 计算机系统的正常运行将会得到可靠性更高的保护。
参考文献
[1]孙少华, 孙晓东, 李卫.计算机网络的安全防护设计与实现计算机网络的安全防护设计与实现[J].电子设计工程, 2017 (13) :118-121.