基本的网络安全范文

时间:2023-09-15 17:33:34

导语:如何才能写好一篇基本的网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

基本的网络安全

篇1

【关键词】计算机 网络安全

1 网络概述

1.1 什么是计算机网络

计算机网络是指通过已经定义的操作系统,管理软件的管理下,遵循各种网络的协议,主要用于资源共享和信息传递的计算机系统,其包含两个部分,一部分是具有独立功能的多台计算机和它们的外部设备,另一部分是通信线路,用于将这些计算机连接起来。

计算机网络结合了计算机技术与通信技术,涉及的领域非常广泛,包括计算机领域内的硬件与软件部分。

1.2 计算机网络的特点

1.2.1 数据通信

计算机网络和通过提供服务的方式来实现网络中不同实体的数据通信,比如传真,电子邮件,电子数据交换,电子公告牌,远程登录和浏览器等。

1.2.2 资源共享

计算机网络的资源共享是指在网络中的所有实体都可以访问其他实体的全部或部分的硬件和软件资源。

1.2.3 提高计算机的可靠性和可用性

在计算机网络中,资源共享带来的问题也很多,在单机完成任务时,如果发生故障等情况,则会产生很多损失,而在网络环境下,多台计算机互联进行资源共享,在一台计算机发生了故障时,其他计算机可以代替它继续完成任务,所以当发生了一台或几台计算机故障时,不会导致整个系统瘫痪,提高了系统运行的可靠性;单机运行任务时,如果任务很繁重,运行效率不高,而在多台计算机互联的情况下,资源共享的同时不同的计算机可以同时协作运行单项任务,减少了每一个计算机的负担,并且增大了系统运行的效率。增大了每一台计算机的可用性。

1.2.4 分布式处理

分布式处理是指通过算法将大型的综合性问题交给不同的计算机同时进行处理,用户可以根据需要合理选择网络资源,就近快速的进行计算。

2 网络安全概述

2.1 网络安全的概念

国际标准化组织ISO将“计算机安全”定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。该定义包含了物理和逻辑安全两部分,网络安全本质上是信息安全的引申。

2.2 网络安全问题的原因

伴随通信技术的发展,网络面临着多样化的安全威胁,比如网络结构存在缺陷,软件存在漏洞被利用,一些恶意攻击等都会对网络造成破坏。影响网络安全的因素主要包括软件的脆弱性,数据库管理的漏洞,人员。

软件的脆弱性是指在高复杂的软件中,软件设计者再设计这个软件时,无法精确预料到软件运行时的状态和系统的状态,也无法精确的预测在不同的系统状态下软件的执行会产生什么样的结果。因此不可避免的产生漏洞的情况。而在操作系统中,同样存在各种各样的漏洞,一旦被人利用,这些漏洞均会导致信息失窃,破坏计算机的情况。

数据库管理的漏洞是指由于存在多个客户端,对数据库的访问是大量的,数据库管理的安全性和可靠性存在问题,从而导致的漏洞。

人员也是威胁网络安全的一大原因,现在已经有越来越多的人对黑客的技术感到兴趣,并用来实施攻击网络,通过系统的漏洞非法入侵他人的计算机。

除此之外,在网络上进行互联需要遵循各种各样的网络协议,比如TCP/IP协议等,但这些协议的诞生的目的是为了网络的开放性与共享,而忽略了对安全性的考虑,所以容易被利用产生漏洞,从而对网络安全造成威胁。

2.3 目前网络安全的防范对策

2.3.1 访问控制

访问权限的控制实现网络安全防护的重要措施,其是在身份认证的基础上,防止非法用户进入系统及防止合法用户对系统资源的非法使用。它的基本目的是防止未授权的用户对受保护资源的非法访问,保证合法用户的正常访问。

2.3.2 防火墙

防火墙常被安装内部受保护的网络连接到外部 Internet 的结点上, 用于逻辑隔离内部网络和外部网络。它的主要功能有扫描通信数据并对攻击进行过滤;通过关闭端口禁止特殊站点的访问;统计网络使用情况,提高安全性。

2.3.3 数据加密

数据加密是保护传输的信息不被篡改的重要措施,将传送的信息进行加密,以密文的形式在网络上进行传输,极大的提高了数据传输的可靠性。

3 网络安全的发展

计算机网络的目的是资源共享,提高计算机的可用性和可靠性,但是开放互联的理念必

会带来安全问题,无论是因外部原因的网络瘫痪还是因人员攻击产生的问题都会使网络产生很大的损失。

计算机网络发展至今,网络安全已经越来越受到重视,从访问控制保证授权用户对合法资源的正常访问,在到防火墙和数据加密来保证数据传输的正确性,网络安全已经能得到初步的保证,但是由于软件的脆弱性,漏洞是永远存在的,只有定时检查计算机运行情况和网络情况,及时更新软件和系统才能基本保证网络的安全。

目前网络的访问控制,防火墙和数据加密已经相对成熟,随着新的安全威胁的不断诞生,也将会有新的措施来保证网络的安全。

3.1 入侵检测

入侵检测是继“防火墙”、“数据加密”等传统安全保护方法之后的 新一代安全保障技术。入侵检测是指通过计算机网络或计算机系统中 的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否 有违反安全策略的行为和遭到攻击的迹象,同时做出响应。

3.2 虚拟专用网

移动办公和单位合作伙伴的通信需求日益强烈,通过虚拟专用网进行互联保证网络安全也是未来的发展方向。

4 结束语

网络带给人们便利的同时也面临着各种各样的威胁与问题,只有正视网络安全问题才能保证互联网的安全运行,保证其的正常工作。

参考文献

[1]陈霜霜.计算机网络安全的研究与探讨[J].SCIENCE&TELENOLOGY INFORMATION, 2011(35):136-137.

[2]王文寿,王珂.网管员必备宝典[J].北京:清华大学出版社,2006.

[3]黄传河,杜瑞颖,张沪寅.网络安全[M].武汉:武汉大学出版社,2004:2-289.

[4]贾冰.计算机网络安全漏洞及应对措施[J].科技信息(学术研究),2007(19).

篇2

关键词:黑客,入侵,防范,网络安全

 

一、关于黑客

黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。

随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。

二、黑客入侵方式及防范措施

要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。

1、由IP地址入侵

这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。

2、E-Mail入侵

这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。

3、借助下载文件入侵

在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。

4、借助网页趁机入侵

通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。

三、黑客群体的引导与利用

对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。

1.网络安全公司需要黑客

从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。

2.国家信息安全和互联网信息战需要黑客

Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。

网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。

四、结束语

黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!

参考文献

[1]高永平.“黑客”的来历.读写天地,2007,06.

[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.

[3]程秉辉,John Hawke著.防毒防黑全攻略.北京:科学出版社,2004.

篇3

关键词:计算机技术;网络安全;防范技术;研究分析

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

现代化的计算机技术正在处于一个迅猛的发展阶段之中,而在网络通信技术高度发达的今天,数据信息的安全已经关系到了每一个用户的个人利益,并且网络以及相关的技术手段正在以难以想象的速度对人们的生活和工作产生影响。所以,深入的对计算机网络安全的技术和手段进行分析,逐步的对网络安全技术的基本内容以及网络安全攻击的特征进行掌控,有助于在实践的工作当中进一步提升系统的安全性,避免网络攻击为数据信息和相关资料的安全带来损害,保障系统的安全性,创建一个和谐的、健康的网络环境。

一、计算机网络安全技术概述分析

首先需要明确的是计算机网络安全的基本概念,在计算机系统之中软件、硬件以及系统之中的数据受到了相应技术手段的防护,保证数据资料等不会由于恶意的攻击或者是其他原因导致被更改、破坏或者是泄露,进而确保计算机系统可以时刻处于最稳定的运行状态之中,网络的数据通信服务不会中断。计算机网络安全以及通信网络组成了一个完整的网络系统,而计算机是通过网络之间的通信而相互连接的,通过数据通信和数据交换,为计算机之间的数据转换提供了基础条件。另外,在计算机网络安全之中最基本的内容是网络的信息安全以及网络系统运行的安全,按照其相关的性质可以分为物理安全防盗、防静电、防雷击以及防电磁泄漏等等,而按照逻辑安全来进行分析,则需要通过文件许可、文字口令或者是查账等方式来实现安全防护,诸如在实践的操作之中可以通过限制用户登录的次数,来避免出现相关的安全问题。最后则是计算机网络操作系统的安全性,需要很好的对用户进行区分,防止不同的用户之间出现相互干扰的情况,影响了系统的正常工作。

二、计算机网络安全攻击的特征分析

计算机网络安全的攻击特征有多个方面。首先,其可能会导致非常巨大的损失,由于被攻击的对象是计算机以及计算机内部的数据文件,所以一旦攻击取得了成功,则会进一步导致计算机以及其网络系统处于瘫痪的状态之中,对网络内部的数据文件以及重要的数据资料形成巨大的威胁。另外,计算机网络安全攻击有可能会运用多种多样的手段和方式,并且一般采用的是非常隐藏的方式,对计算机的运行带来巨大的潜在威胁。一般的来讲计算机网络安全攻击的方式可谓是多种多样,网络的安全攻击者可以通过获取他人的密码信息来登录用户的系统,或者是运用一些精心设计的方式破坏网络系统的正常运行。最后,计算机网络安全的攻击一般是以软件攻击为最主要的方式,通过软件攻击来对整个系统的运行形成巨大影响,并且具有较强的隐蔽性,难以被对方所察觉。

三、计算机网络安全防范的措施和途径分析

根据上文针对计算机网络安全攻击的特征以及安全技术的主要手段进行全面的概述,可以对实践的计算机系统运行过程当中安全防护的重要性有着全面的掌控。下文将针对计算机网络安全的安全防护措施以及相关的途径进行研究,旨在更进一步的促进安全技术以及防护手段的提升与改进。

首先,是物理安全的防护措施。针对打印机以及网络服务器、工作站等重要的设备进行用户验证的设定,避免人为的对设备造成损害。另外,还需要保证计算机以及相关设备处于良好的电磁工作地点之中,避免外部环境对设备的工作形成影响。第二,需要采取访问限制等手段,对计算机设备的安全性进行改进,一般安装在系统之中的许多程序需要通过用户的管理权限设置才能够进入到系统当中,通过这样的方式可以保证访问程序的管理权限得到控制,避免系统受到攻击和入侵。最后,还需要通过防火墙以及信息加密等技术手段对网络安全的安全性进行增强。信息的加密目的在于保护内部的数据文件以及登陆口令等不会受到影响,一般采取的是链路加密的方式,对网络节点进行有效的防护和管理。而防火墙则是通过对进出口等两个基本的通信方向进行控制和管理,在网络的外部建立起一个防护的网络,将不良信息进行隔离,确保计算机系统处于安全稳定的运行环境之内。

四、结束语

综上所述,根据对计算机网络安全进行全面的分析,从实际的角度出发分析了网络安全的防护要点,旨在确保计算机运行的安全性。

参考文献:

[1]苏潘.浅议计算机网络系统的安全管理[J].管理科学,2012,8.

篇4

1 无线网络现状

从传统有线传输介质的网络数据通信到无线通信线路构成的网络,不仅使校园网保持稳定、高速的网络环境,还提供了任何时刻、任何地点都能享受到网络的便捷。无线网络规避了网络线路长度的局限性,使得无线网络变得更加多元化,提高移动办公能力,但是无线网络的传播介质一般采用红外线、射频信号等,导致数据信号易产生干扰,安全性无法保障,因此随着无线网络发展,需要综合众多环境因素提高对无线网络性能及安全的研究。

1.1 高校校园网络的特征

我国各大高校随着无线网络的普及,均建设了各自的无线网络体系,已然成为庞大校园网络的一大重要模块,但是建设数字化校园过程中诸多问题的出现,一定程度上阻碍了校园网络的发展,例如:(1)传统有线网络故障排除困难,随着校园格局的不断比那话,新建拓展网络电缆的安装与维护较复杂;(2)网络设计费用较高,在不断变更网络设计过程中使得网络体系构建的成本增加。但是,值得一提的是,无线网络的覆盖主要依托原有的有线网络体系,是对有线网络的拓展与延伸。因此,在目前校园网络的构建中,主要是无线网络与有线网络的充分结合、无缝连接。

1.2 无线网络协议与安全措施

网络协议,作为互联网数据传输基础、实用的手段。无线网络的数据传输协议一般采用以下:(1)802.11b协议。便携设备所采用的网络连接的标准方法之一,其运作模式分为点对点模式与基本模式,其中点对点模式主要通过无线网卡在两台不同的计算机之间进行网络连接,实现数据传输。但是在接入点一定时,允许接入的计算机数量的增加会使得网络数据存储速率降低,工作网络效率低下;(2)802.11g协议。根据网络物理层定义新标准的802.11工作组得到的802.11g协议,在添加调制技术提高数据传输效率。在保证兼容性方面能与原有的无线网络相互连通,较常用调制技术:DSSS技术、PBCC技术、OFDM技术;(3)WEP保密协议。为保护计算机设备之间进行传输数据的加密方式,相对于802.11i协议,能防止部分基本的非法访问。

2 校园无线网络安全问题

校园属于知识信息量巨大的平台,其信息流动也是庞大的,校园的特殊性质就铸就了校园内师生对网络的依赖,随着互联网技术发展,数据共享的优势逐渐显露出来,在校园内每天都要接收新鲜事物,随着用户需求的增大,无线网络的开放性也随之增大,安全隐患不可避免。

校园无线网络安全隐患:

(1)用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量;(2)WEP加密协议破解。WEP作为叫基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,WEP密钥的回复较为简单,进行少量数据收集、分析,就能够解密WEP密钥;(3)地址协议(ARP)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理MAC地址,对计算机发送错误的伪ARP答文来欺骗主机,导致正确的信息无法到达目标主机出,形成ARP欺骗;(4)AP服务攻击。AP端攻击是对网络进行巨大损害的攻击方式,AP服务为数据发送提供资源,非法用户则通过不停对AP服务资源进行转发,反复占用,消耗资源,使得AP无法对其他端进行服务发送;(5)网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个校园无线网络体系与有线网络体系的有机结合,阻碍校园网络与互联网的信息交互,甚至造成更严重的后果。

3 校园无线网络安全防范措施

3.1 网络安全防范措施

针对上述常见的无线网络的攻击形式,保障网络环境安全性,通过安全漏洞的特点分析提出以下优化方案措施:首先针对WEP技术漏洞,人们研究出WPA(无线网络安全接入)加密,兼容WEP包含的802.11协议,对网络用户进行单独授权并允许访问。为兼容性较差的WPA2虽然能提供更高级别的防御,但是在第一代接入点上无法使用,属于后发展时期的主流,WPA2的AES算法通过计数器密码链协议,使得密钥无法被完整收集,破解难度成倍增长;其次,针对物理MAC地址进行过滤。为了防止MAC地址截获产生的伪答文,对MAC地址进行过滤,在无线路由器中都具有MAC地址过滤的功能,将计算机用户端设备MAC地址加入白名单,阻拦白名单以外所有的MAC地址,虽然方法比较单一,但是能够有效阻止APR欺骗的发生,但是统计MAC地址工作量巨大,切MAC地址是可变的,当非法用户获得合法MAC地址同样可以进行更改,MAC地址过滤方式还需要继续完善;最后,通过隐藏SSID来保护无线网络安全。通常无线网划分为子网,但是路由器端的子网ID相同,容易被攻击使用原来的ID字符串进入子网,一般建议更改SSID,或者隐藏网络列表。

另外,在无线网络中增加检测系统,对网络数据进行实时监测。入侵检测系统(IDS)就是通过检测无线信号来判别欺诈信号入侵。通过对数据包充分分析,检查网络接入点以及用户定义标准。

3.2 网络安全制度措施

在网络安全的防范中,用户自身应该加强对网络安全的维护。不少用户使用设备进行无线网络设置时无法全面考虑网络环境,采用默认设置进行操作,使得设备安全等级较低,及时网络自身防范机制严格,用户端的特殊性,使得系统无法判别用户端口的合法性。安装较常用的网络防火墙软件,提高客户端的安全性;建立相应的网络安全应对机制,一旦发生较严重的网络安全问题,正确处理方式时将损失最小化的最好方法,这需要网络管理员自身具有过硬的素质,另外,普及网络安全知识,进行网络安全相关讲座,是校园环境下的宣传优势,提高师生对网络安全的认识;定期维护网络服务器,网络管理员对重要资料的检查以备份,清理不需要的文件空出资源空间,保证服务器的稳定运行。

篇5

一、信息化档案管理存在的问题

(一)档案管理人员素质有待提升。人们普遍认为档案管理工作只是简单的抄写以及装订工作,不需要档案管理人员有过高的专业技术知识,因此这些因素都导致档案管理人员的素质水平有待提升,部分档案管理人员没有具体的工作目标,因此,在信息化迅速发展的今天,要想促进档案管理的信息化发展,必须提升档案管理人员的专业素质,才能提升档案管理的信息化发展水平。(二)档案信息利用率过低。由于受传统档案管理观念的影响,部分档案管理人员在工作的过程中只是默默无闻地整理档案,工作的主动性比较差,因此,造成档案信息的利用率过低。虽然目前档案管理部门的主要工作是负责接待需要查阅资料的人员,但是档案管理部门提供的档案信息没有经过二次整理,档案的信息管理手段主要是以人工查阅为主,很少利用计算机作为档案管理工作的主要手段。(三)档案管理缺乏资金支持。由于现阶段对档案信息化管理不够重视,使得档案管理的信息化无法得到充足的资金支持,档案管理的硬件设施严重不足并且十分落后,无法适应现代化信息发展的需要。从信息化视角的角度出发,齐全的设备以及硬件和软件设施是档案管理信息化建设的基础之一,因此,必须加大对档案管理的资金支持。(四)档案管理网络安全问题比较突出。由于受计算机以及互联网技术的影响,对于档案管理的信息化建设来说,网络安全问题亟待人们的关注以及解决。由于信息化技术的发展,档案管理的形式以及载体也在呈现多样化发展,使得档案管理的工作能够更加方便快捷,但是开放的网络环境容易带来很多网络信息安全问题,使得档案管理资料的安全性不能得到很好的保证。

二、促进档案管理信息化建设的手段

(一)加强对档案管理人才的培养。专业的档案管理人才是档案管理工作的必备要素之一,只有不断提升档案管理人员自身的工作能力以及工作水平,才能逐渐使档案管理工作走上正轨。因此,必须加强对档案管理工作人员的培训与培养,建立起档案管理信息化建设的观念,使其不断掌握计算机操作以及数据录入等基本的信息化计算机操作技术,另外,在其掌握基本的操作方法之后,也要不断强化档案管理人员的数据库知识以及网络管理技术,并且在未来的培训工作中,要不断对其进行专业技能的培养,用专业的技术知识与技能来使得档案管理的信息化管理目标能够逐渐落到实处。(二)完善档案管理工作,提升档案信息利用率。为了促进档案管理工作的有序进行,必须建立科学资源数据库,并且逐渐形成数据规模,最终使得档案管理的信息检索功能实用化,通过用先进的数据库技术以及互联网技术来使得档案管理的服务水平以及服务能力能够有质的提高与飞跃。并且在档案管理的网络技术以及信息开发方面逐渐向高水平靠拢,提高网络通信的标准以及计算机软件系统的标准,逐渐提升档案管理的信息利用率以及利用水平。(三)加大对档案管理工作的投入。在树立起档案管理信息化建设的目标之后,首要工作就是要加大对档案管理工作的投入,已有的档案管理资金投入标准以及水平只能满足档案管理部门基本的正常运行,但是对于信息化技术迅速发展的今天,这种标准是远远不够的,因此,为了使得档案管理工作能够满足人们的需求,必须加大资金投入,提升档案管理软件以及硬件的标准。(四)加强对档案管理网络安全问题的管理。为了建立安全的档案管理系统,确保档案管理信息的安全,必须加强档案管理网络安全问题的管理,建立以及完善档案管理互联网监控机制,一旦出现任何网络安全问题,能够及时得到解决。由于部门档案信息的保密性,可能会随时面临黑客或者不法分子的网络攻击,这些因素会严重影响档案管理信息的安全以及保密性,因此,要从软件以及硬件设施上保障档案管理的网络安全。

三、结语

篇6

网络空间已被视为继陆、海、空、天之后的“第五空间”,网络空间安全已成为世界各国高度关注的焦点。下面从三个方面对这一问题进行探讨。

一、网络空间存在哪些安全隐患

网络空间隐患伴随大数据的迅猛发展问题日趣严峻。这一隐患包括网络技术层面与网络使用层面。纵向而言,国家、组织(机构)、个人层面都有存在;横向而言,网络安全隐患指向社会生活的不同领域。大多问题在具体分析中难以严格归类。下面列举一二。

网络技术而言,大数据技术带来网络安全隐患。如云数据中心,底层平台的稳定性、应用软件的安全性、对外服务的可控性等。再如物联网,商业机密与个人隐私的泄露,弱密码、未加密通信等漏洞,不同设备间交叉感染等;还有智能移动终端的安全隐患,智能移动设备越来越多.接人点越来越多,被攻破的可能入口自然越来越多。

网络信息使用而言,国家之间、商业之间的竞争是造成网络安全隐患的直接原因。国家之间,棱镜门事件持续发酵,暴露出国与国之间网络空间较量的激烈;商业竞争中,传统行业纷纷上网,如医疗行业、物流行业、零售业等,积累众多用户真实身份,成为网络信息泄露的重灾区。

二、如何应对网络空间安全问题

分析国内外网络安全现状,我国可以从如下几个方面进行应对:

第一,将网络安全问题提升到国家最高层面。全球有40多个国家颁布了网络空间国家安全战略,如美国的《网络安全框架》。我国中央政府高瞻远瞩,2014年2月就成立了以任组长的中央网络安全与信息化领导小组,站在前所未有的高度布局与指导我国网络信息安全与法制建设。

第二,消除网络空间安全隐患,立法治理是根本。一方面完善法律规范,在更高层面出台网络管理法规;另一方面增大违法成本,对危害信息安全的违法行为进行严惩严罚。

第三,加大信息安全基础技术的研发创新,增强国家网络安全掌控能力。目前,我国自主可控的计算机技术、软件技术、电路技术尚有待进一步研发,重要网络使用中的核心技术产品、关键服务技术等尽快摆脱对国外的依赖。以研究项目形式,打造高端专业技术研发团队,在网络空间里能守能攻。

第四,加大网络安全教育,提升全社会的网络安全意识。对企业而言,安全即服务;对个人而言,数据即资产。因此,要求公司必须具备相应的网络安全能力,并作为企业的基本义务与责任进行要求。对个人,拥有基本的网络素养,善用自己在网络使用中的知情权、选择权。

三、网络空间安全问题的发展趋势

网络技术日新月异,新的问题也会层出不穷,预测可能发生问题有利于我们更加充分的应对。根据现状我们可以预测如下:

第一,网络技术安全及相关服务不断提升,网络安全成为科技巨头角逐的热门领域。不断升级的网络安全问题将安全技术要求推向新的高峰。安全漏洞的不可预知性,在已经普及和流行的网络使用中层出不穷,除技术开发外,相应的漏洞奖励、众测服务等都会持续升温。

第二,互联网会步人万物互联时代,万物互联将引发更高级别的网络安全问题。互联网将我们能触觉到、想象到的各种设备互联起来,形成更新意义上的大数据爆发,在技术加速升级的同时,还会对现有社会结构产生更加深入的冲击,网络安全问题更为复杂深入。

第三,网络空间较量是国家之间竞争的主要形态,网络战争会不断升级。网络间谍活动已经遍布互联网,网络情报机构几乎监控全球所有互联网行为.各国网络部队已经纷纷成立,更高级别的网络较量不可避免。

篇7

安全对于政务单位网络系统来说非常重要,尤其是在近一段时间以来,“黑客攻击事件”频频曝光,使得人们对于网络的安全到了“谈虎色变”的程度。实际上,任何一个网络系统都存在着一定程度上的安全隐患,这些隐患可以通过技术上或管理上的手段加以克服,但是100%的安全网络只能是理论上存在。但是通过在系统设计、系统实施、和系统管理方面的措施,可以最大限度上杜绝安全隐患。

一、黑龙江省政协目前网络建设基本情况

黑龙江省政协网络经过多年的建设发展,现已建成办公网络和政务外网络两大部分。从工作实际出发,为保证数据业务安全和全网稳定运行的需要,我们把办公网络和政务外网络设计成逻辑隔离的,办公网需要与全国政协相连,在黑龙江省与全国政协之间的链路需要跨过运营商的网络,即租用运营商的线路,这种方式是不可避免的,因为物理距离过长之间的传输不可控制,因此不然存在可以被侵害的弱点,因此需要在黑龙江省政协与全国政协的传输采用加密方式,防止来自全国政协系统网络内部的侵害。

黑龙江省政协政务外网是主要的办公网络,通过政务外网可以实现与全省其他单位互联互通,政务外网与国际互联网实现逻辑隔离,政务外网用户可以访问INTERNET,政务外网是实现政务公开的重要网络。黑龙江省政协的政务外网将与我省政务外网相联,可以联接省内13个地市的政协系统,并通过地市政协平台实现县、区政协系统的接入互通。省政协政务外网充分利用我省已经建成的政务网系统,通过技术手段实现各种功能。

二、网络安全分析

网络安全的核心是信息数据的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立网络信息系统的安全服务体系。在这一点上,政协的计算机、网络系统安全更是显得尤为重要,在政协网络安全方面我们主要提供最大程度的保护。计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性和保密性三要素。信息安全的隐患存在于信息的共享和传递过程中。目前,浏览器/服务器技术已广泛应用于企业网络信息系统中,而其基础协议就存在着不少的安全漏洞。一种基本的安全系统―防火墙系统,可以设置在公用网络系统和政协内部网络之间,或者设置在内部网络的不同网段之间,用以保护单位的核心秘密并抵御外来非法攻击。随着政务网上业务的不断扩大和电子办公的发展,对网络的安全服务提出了新的要求。像用户认证、信息的加密存贮、信息的加密传输、信息的不可否认性、信息的不可修改性等要求,要用密码技术、数字签名、数字邮戳、数字凭证和认证中心等技术和手段构成安全电子体系。

1.网络安全的威胁。目前,常见的网络安全的威胁主要有四类:

数据包监听:通过对通信链路采用技术的手段侦听数据的传输,并获得传输的数据信息;

数据窃取:窃取存储在系统内部的数据;

伪装:盗用合法用户的身份进行非法的操作;

数据篡改:篡改网络上传输的数据从而造成对系统的破坏。

2.缓解网络安全威胁的手段。缓解网络安全威胁的各种手段可以用下面来示意。

在下面列出了基本的安全解决手段:

守卫:在网络中提供周边安全,限制和管理对网络资源的访问,防止拒绝服务攻击;

ID:提供身份认证功能;

安全监控:识别网络弱点,监测和响应入侵者;

策略管理:安全服务的集中控制。

3.网络安全策略和安全体系。整体黑龙江省政协网络安全策略和安全体系包含:

访问控制:通过对特定网段及服务建立的访问控制体系,系统将绝大多数攻击阻止在到达攻击目标之前;

检查安全漏洞:对安全漏洞进行周期性的检查,使得绝大多数攻击即使到达攻击目标也无破坏;

攻击监控:通过对特定网段及服务建立的攻击监控体系,系统可实时检测出绝大多数攻击,并采取相应的行为(如断开网络连接、记录攻击过程、跟踪攻击源等);

认证:良好的认证体系可防止假冒合法用户的攻击;

备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,帮助系统尽快地恢复数据和系统服务;

多层防御:攻击者在突破第一道防线后,多层防御可以延缓或阻断其到达攻击目标;

隐藏内部信息:这样可以使攻击者不能了解系统内的基本情况;

设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。

为确保黑龙江省政协网络的安全性,应从全局考虑,不仅从技术上保证,而且要从管理上协同防范。既要保证省政协内部网络安全又要保证与外部网络之间的安全,形成整体安全性的网络体系结构。网络安全设计包含内部网络接入控制、与Internet/Extranet等外网的接入几个方面。

4.内部网络安全设计原则。内部网络包含政协使用的局域网、广域网两部分。

局域网首先采用VLAN技术,根据不同的业务种类,将其划分成多个VLAN,并结合访问控制机制,对VLAN进行隔离和访问控制,提高网络应用的安全性。其次在局域网内部实现数据过滤、桌面行为管理、数据安全备份等功能,从而在OSI参考模型的数据链路层、网络层、传输层以上的层次实现进一步的安全机制,进而发挥表示层、会话层、应用层的安全机制,实现内容的过滤完成单纯网络设备所达不到的信息化安全机制。同时,需要健全内部网络管理机制,做到安全防护,人人有责。

5.Internet接入安全设计原则。Internet在线服务业务的通过防火墙的DMZ区域设置WEB网段,Internet信息服务业务通过防火墙接入WEB政务网站的网段。同时在DMZ区域还应为E-MAIL、WWW等服务提供进一步安全保障,比如网页防串改、邮件过滤等辅助功能,对直接暴露在国际互联网上的门户网站、邮件服务进行有针对性地保护,尽可能避免这些最易受到攻击的应用系统受到“黑客”的侵害,使得省政协的公众形象受到影响。接入Internet应采用防火墙、安全监控系统、安全漏洞扫描等防护措施。

6.民族党派网络安全设计原则。随着黑龙江省政协和派业务的发展,在原有传统业务的基础上,和政务系统互联的应用将会越来越多。但业务应用都涉及与外部网络的连接,每一个接入内部网络的入口,都是黑龙江省各派自身网络安全的威胁。

因此,黑龙江省各派要解决好自身网络与政协网络及自身网络与国际互联网之间安全的问题,就可以解决大部分的对外接入的通讯安全问题。

黑龙江省各派的对外接入网络设计本着集中管理、集中控制、减少接入点的原则,通过在省政协设立对外接入点,并在自身网络与省政协网络之间加装防火墙用来保证自身网络系统的安全。

篇8

关键词:水电站;梯级调度网络;管理

1运行管理的安全原则

(1)制定并不断完善公司专用的安全策略。为了保护网络安全,最重要的事情就是编写安全策略,描述要保护的对象,保护的理由,以及如何保护它们。安全策略的内容最好具有可读性,同时,注意哪些是保密的,哪些是可以公开的。此外,应严格执行。最后,必须随时保持更新。

(2)安全防范应基于技术、动机和机会3个方面考虑,以减少攻击者的成功率。从技术上讲,系统应同时需要相当高的通用技术和专用技术,从而避免不同级别的人员滥用系统。攻击者的动机方面,应消除攻击者的满足程度,使其感到受挫。每次攻击失败时,安全系统让攻击者移动到网络系统的其它地方,使攻击者工作很辛苦。

(3)应尽可能少地向攻击者提供可攻击的机会。首先关闭不用或不常用的服务,需要时再打开。第二,访问控制权限的管理应合理。第三,系统应能自我监视,掌握违反策略的活动。第四,一旦发现问题,如果有补救措施,应立刻采用。第五,如果被保护的服务器不提供某种服务,如FTP,那么,应封锁FTP请求。

(4)安全只能通过自己进行严格的测试,才能达到较高的安全程度。因为每个人都可能犯错误,只有通过完善的安全测试,才能找到安全系统的不足。要做到主动防御和被动防御相结合,应能提前知道自己被攻击。如果知道自己被攻击,其实已经赢了一半。安全系统不但防御攻击者,同时防御他们的攻击。因为攻击者经常失败后就换个地方,再次实行新的攻击,因此,不但防御攻击的源地址,同时防御主机周围灵活选择的范围。

(5)战时和训练相结合,也就是说,主动防御必须严格测试,并不断改进。同时,安全软件的选择应基于应用的重要性和产品的更新周期,保证安全系统应能跟上新技术的发展。应经常维护、定期测试和检查防御系统的每一个部件,避免安全系统的能力退化。

(6)在企业内部,应让每一为员工都深刻理解安全是大家的事,不是口号,而是警告,安全和业务可能有冲突,最好能够得到领导和业务人员的理解和支持。安全管理过程中,对人员的信任应合理、明智,不能盲目信任。在企业的安全防御系统中,除了采用常规的防御方案,应尽可能采用一些适合行业特点的新方案,对攻击者而言,也就多了一层堡垒。要有运行规范,包括管理制度、审计评估、网络安全规划、工程管理、安全监督和灾难恢复。

2运行管理的组织结构

为实现整个梯级调度的网络安全,需要各种保证网络安全的手段。网络安全功能的实现,必须从安全管理功能和管理员的职责上结合。企业的调度中心的信息部门应成立安全系统运行小组管理整个安全系统的运行,负责完成全企业的安全系统总体运行方案的编制,负责安全管理中心的建设,制订全企业范围的安全管理规范,对相关人员进行基本培训,指导各电站(厂)完成其安全系统的运行。应有专人负责网络安全,成立网络安全管理组,其成员包括领导、系统管理员、网络工程师以及网络安全专家等组成。

3运行管理的培训支持

3.1建立安全教育培训体系

为企业建立信息安全教育培训的制度,包括安全教育政策制订、安全教育计划制订和安全教育实施支持方案。此外,文档包括《企业信息安全组织管理》、《企业信息安全人员岗位指南》和《企业信息安全教育培训体系》。

3.2提供教育培训课程

(1)安全基础培训。

对象:企业全部与网络安全相关的人员。

容:系统安全、网络安全及增强安全意识的重要性、主要网络安全威胁、网络安全层次、网络安全度量、主机安全、黑客进攻步骤、安全防范措施和商用安全产品分类等。

目标:增强系统管理员的安全意识,基本了解安全的实际要领,能够分辩出系统中存在的安全问题。

(2)Unix/Windows系统安全管理培训。

对象:公司安全相关的系统管理员。

内容:掌握Unix/Windows系统的安全策略,常见的攻击手段分析,各种流行安全工具的使用,在实验环境中实际编译、配置和使用各种安全工具。

目标:能够独立配置安全系统,独立维护Unix/Windows系统安全。在没有防火墙的情况下,使Unix/Windows系统得到有效的保护。

(3)防火墙、入侵检测、安全扫描、防病毒和加密等技术方面的培训课程。

对象:企业的安全运行和管理人员。

内容:安全软件和设备的基本概念和原理、作用与重要性、局限性、分类、安全设备安全策略、设计、自身的安全与日常维护、安全设备代表产品的演示和上机。

目标:了解Internet防火墙的基本概念,基本原理和基本的设计方法。能够对安全设备作日常维护。能够根据系统需求,做出相应的安全设备设计。能够对现有安全产品有一定的了解。

要求:具有基本UNIX/Windows, TCP/IP的知识,了解网络设计常识。

(4)安全开发培训课程。

对象:应用系统设计开发中与安全相关的人员。

内容:TCP/IP协议和传统Socket编程、IPSpoofing的详细剖析、StackOverflow的详细剖析、其他流行进攻方法IP Sniff: Sniff, Deny of Service,Connection Killing, IP hijacking等的解释、并配有实验。

目标:使系统管理员掌握黑客进攻的手段、原理和方法;并能在实际工作中保护系统的安全性。

3.3安全人员考核

协助企业建立信息安全人员考核体系,包括制订信息安全人员考核标准和建立安全相关人员定期的评估和考核制度。此外,文档包括《企业信息安全人员考核体系》。

4运行管理的技术服务

篇9

关键词:主动防御;网络安全;攻击;防御

中图分类号:TP393.08文献标识码:A 文章编号:1009-3044(2010)20-5442-02

Design of Network Safety Attack and Defense Test Platform based on Active Defense

WANG Chao-yang

(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)

Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.

Key words: active defense; network safety; attack; defense

目前,伴随着计算机网络的大量普及与发展,网络安全问题也日益严峻。而传统的、被动防御的网络安全防护技术也将越来越无法应对不断出现的新的攻击方法和手段,网络安全防护体系由被动防御转向主动防御是大势所趋。因此,立足现有网络设备进行攻防实验平台的设计和研究,对于未来网络安全防护技术的研究具有深远的指导意义。

1 系统功能设计概述

1.1 主动防御技术的概念

主动防御技术是一种新的对抗网络攻击的技术,也是当今网络安全领域新兴的一个热点技术。它源于英文“Pro-active Defense”,其确切的含义为“前摄性防御”,是指由于某些机制的存在,使攻击者无法完成对攻击目标的攻击。由于这些前摄性措施能够在无人干预的情况下预防安全事件,因此有了通常所说的“主动防御”[1]。网络安全主动防御技术能够弥补传统被动防御技术的不足,采用主机防御的思想和技术,增强和保证本地网络安全,及时发现正在进行的网络攻击,并以响应的应急机制预测和识别来自外部的未知攻击,采取各种应对防护策略阻止攻击者的各种攻击行为。

1.2 系统设计目标

目前关于主动防御的网络安全防御策略理论研究的较多,但是对于很多实际应用方面还缺乏实战的指导和经验。网络安全攻防实验平台主要依据主动防御技术体系为策略手段,针对现有网管软件存在的问题,进行主动防御技术体系优化,其核心在于在实验中实现系统的漏洞机理分析、安全性检测、攻击试验、安全应急响应和提供防御应对策略建议等功能,能够启发实验者认识和理解安全机理,发现安全隐患,并进行系统安全防护。

1.3 实验平台功能

基于主动防御的网络安全攻防实验平台是一个网络攻击与防御的模拟演示平台,在单机上模拟出基本的网络节点(设备),然后在这个模拟的网络环境中演示出网络攻击与防御的基本原理和过程,并以可视化的结果呈现出来。该实验平台所仿真的机理和结果能够依据网络安全的需求,最终用于网络攻防测评和实战的双重目的。并可以为网络攻击和防护技能人才更好的学习提供一定的参考。为完整地体现网络战攻防的全过程,该平台分为攻击模块与防御模块两部分。

攻击模块部分包括主机端口的扫描、检测、Web/SMB攻击模块和IDS等。其主要功能是实现对于目标系统的检测、漏洞扫描、攻击和与防护端的通讯等[2]。

防御模块部分主要是基于主动防御技术的功能要求,实现检测、防护和响应三种功能机制。即能够检测到有无攻击行为并予以显示、给出陷阱欺骗可以利用的漏洞和提供防护应对策略等,如: 网络取证、网络对抗、补丁安装、系统备份、防护工具的选购和安装、响应等。

2 攻防实验平台模型设计

2.1 设计方案

要实现网络攻防的实验,就必须在局域网环境构建仿真的Internet环境,作为攻防实验的基础和实验环境。仿真的Internet环境能实现www服务、FTP、E-mail服务、在线交互通信和数据库引擎服务等基本功能。依据系统的功能需求分析,该平台要实现一个集检测、攻击、防护、提供防护应对策略方案等功能于一体的软件系统。主要是除了要实现基本的检测、攻击功能外,还必须通过向导程序引导用户认识网络攻防的机理流程,即:漏洞存在―漏洞检测(攻击模块)―攻击进行(攻击模块)―系统被破坏―补救措施(防御模块)―解决的策略方案(防御模块)[3],以更好的达到实验效果。

平台整体采用C/S模式,攻击模块为客户端,防御模块为服务器端。攻击模块进行真实的扫描、入侵和渗透攻击,防御模块从一定程度上模拟并显示受到的扫描、攻击行为,其模拟的过程是动态的,让实验者看到系统攻击和被攻击的全部入侵过程,然后提供响应的防护应对策略。攻防实验平台模型如图1所示。

2.2 基于主动防御的网络安全体系

根据本实验平台设计的思想和策略原理,为实现主动防御的检测、防护和响应功能机制,构建基于主动防御技术的网络安全策略体系(如图2所示)。安全策略是网络安全体系的核心,防护是整个网络安全体系的前沿,防火墙被安置在局域网和Internet网络之间,可以监视并限制进出网络的数据包,并防范网络内外的非法访问[4-5]。主动防御技术和防火墙技术相结合,构建了一道网络安全的立体防线,在很大程度上确保了网络系统的安全,对于未来的网络安全防护具有深远的意义。检测和响应是网络安全体系主动防御的核心,主要由网络主机漏洞扫描(包括对密码破解)、Web/SMB攻击、IDS、网络取证、蜜罐技术等应急响应系统共同实现,包括异常检测、模式发现和漏洞发现。

2.3 攻防模块设计

该实验平台的攻击模块和防御模块利用C/S模式采用特定端口进行通讯。攻击端以动作消息的形式,把进行的每一个动作发往防御端,防御模块从数据库中调用相关数据进行模拟、仿真,让实验者看到和体会到自身系统受到的各种攻击。攻防模块经过TCP/IP建立连接后,开始进行扫描、检测、Web/SMB攻击和IDS等入侵行为,攻击端每一个消息的启动都会发给防御端一个标志位,防御模块经判断后,调用相关的显示和检测模块进行处理,并提供相应的防护应对策略。

3 平台的实现

3.1 主动防御思想的实现

在一个程序中,必须要通过接口调用操作系统所提供的功能函数来实现自己的功能。同样,在平台系统中,挂接程序的API函数,就可以知道程序的进程将有什么动作,对待那些对系统有威胁的动作该怎么处理等等。实验中,采取挂接系统程序进程的API函数,对主机进程的代码进行真实的扫描,如果发现有诸如SIDT、SGDT、自定位指令等,就让进程继续运行;接下来就对系统进程调用API的情况进行监视,如果发现系统在数据的传输时违反规则,则会提示用户进行有针对性的操作;如果发现一个诸如EXE的程序文件被进程以读写的方式打开,说明进程的线程可能想要感染PE文件,系统就会发出警告;如果进程调用了CreateRemoteThread(),则说明它可能是比较威胁的API木马进程,也会发出警告。

3.2 攻击程序模块实现

网络安全攻防实验平台的设计是基于面向对象的思想,采用动态连接库开发扫描、检测、攻击等功能模块。利用套接字变量进行TCP/IP通信,调用DLL隐式连接和显示连接,采用在DLL中封装对话框的形式,也就是把扫描、检测、攻击等功能和所需要的对话框同时封装到DLL中,然后主程序直接调用DLL[6]。实验中,可以在攻击程序模块中指定IP范围,并输入需要攻击的主机IP地址和相应的其他参数,对活动主机漏洞进行扫描和密码攻击(如图3所示);并指定IP,对其进行Web/SMB攻击,然后输出攻击的结果和在攻击过程中产生的错误信息等。

3.3 防御程序模块实现

在程序的运行中,采取利用网络侦听机制监听攻击模块的每一次动作消息的形式,自动显示给用户所侦听到外部攻击行为(如图4所示:Web/SMB攻击)。该模块同样使用了WinSock类套接字进行通讯,在创建了套接字后,赋予套接字一个地址。攻击模块套接字和防御模块套接字通过建立TCP/IP连接进行数据的传输。然后防御模块根据接收到的标志信息,在数据库中检索对应的记录,进行结果显示、网络取证、向用户提供攻击的类型及防护方法等多种应对策略。其中的蜜罐响应模块能够及时获取攻击信息,对攻击行为进行深入的分析,对未知攻击进行动态识别,捕获未知攻击信息并反馈给防护系统,实现系统防护能力的动态提升。

4 结束语

基于主动防御的网络安全攻防实验平台主要是针对传统的被动式防御手段的不完善而提出的思想模型。从模型的构建、平台的模拟和实验的效果来看,其系统从一定程度上真实的模拟了网络设备的攻防功能,可以为网络管理者和学习者提供一定的参考和指导。

参考文献:

[1] 杨锐,羊兴.建立基于主动防御技术的网络安全体系[J].电脑科技,2008(5).

[2] 裴斐,郑秋生,等.网络攻防训练平台设计[J].中原工学院学报,2004(2).

[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―网络安全的机密与解决方案[ M].北京:清华大学出版社,2002

[4] 张常有.网络安全体系结构[M].成都:电子科技大学出版社,2006(15).

[5] 黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用,2007(3).

篇10

【关键词】局域网;网络安全;防范措施

随着科学技术的发展,网络技术的普及应用,各单位为提高工作效率、节约办公成本、都采用了信息化管理,建立了自己的局域网。在网络技术给单位管理和工作带来方便的同时,也承受着脆弱的计算机网络安全体系带来的困扰和损失。尤其是目前对网络应用技术重视,安全威胁关注不够、安全投入较少的情况下,更应引起管理者的注意。应根据单位网络系统特点和数据重要性程度,采取多种措施,增强风险意识,增加安全投入与加强网络管理,保证局域网的安全运行。

1 网络安全的定义

网络安全的通用定义是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从本质上讲就是网络上的信息安全,凡涉及到信息的保密性、完整性、可用性、真实性、可控性的相关方面,都是网络安全的具体防范范畴[1]。

2 局域网安全面临的主要威胁

2.1 计算机网络病毒

病毒自从诞生以来,一直是计算机面临的最大威胁之一,随着网络的发展,其传播速度和破坏的威力也越来越大。计算机网络病毒轻则容易造成系统资源被极大消耗,系统运行变慢、变缓;重则容易造成个人信息、单位数据遭到破坏或丢失;有的甚至能破坏计算机的硬件或造成工业危害,如CIH病毒和“震网”病毒。现在,往往一个病毒具有以往多个病毒的特点,把以前病毒的传播方式都融合到了一起,采取复合传播、联合攻击,对网络安全的危害更加严重,防范也更加困难和复杂,计算机网络病毒已成为网络安全威胁的一个重要方面。

2.2 操作系统自身缺陷漏洞

计算机操作系统是计算机运行最基本的软件系统,运行在计算机硬件系统之上,为用户提供操作硬件的接口,同时为数据库、应用软件等提供基础服务。目前广泛使用的网络服务器、终端操作系统主要是微软产品,由于这些软件功能强大、规模庞大,本身就需要一个逐步完善的过程,存在自身的设计缺陷和各种各样的安全漏洞。这些缺陷和漏洞以及对系统配置的不当操作都容易被网络攻击者利用,造成较大的损失。

2.3 网络外部的威胁

随着信息化时代的到来,单位局域网基本都与外部网络通过专线相连,形成一个开放的网络环境,局域网内任意一台计算机,只要连接到网络,就有被黑客攻击的风险。随着社会竞争的加剧,网络上出现了利用黑客技术手段频繁攻击内部网络的情况,相比于计算机病毒,他们的攻击具有明显的目的性,主要包括窃取信息、获取密码、控制主机、获取超级用户权限,很容易造成局域网内数据和个人信息的丢失,使单位在经济、声誉上受到影响。目前,黑客攻击网络安全问题越来越突出,而且危害更为严重,已经成为危害人们日常工作和社会发展的一个重要方面。

2.4 网络管理问题

随着社会信息化的发展,各单位对网络的依赖越来越强,网络设备逐步增多,网络办公逐步普及,对外提供宣传访问越来越多,但是网络建设普遍存在对网络安全威胁的认识不足,重视硬件投入,忽视软件投资;重运行,轻管理的现象。主要表现为单位管理者没有在网络安全方面进行基本投入,网络系统管理员主要精力用于维护网络的日常运行,对局域网的安全缺少评估和检测,更谈不上针对性预防,往往是出现了安全问题才采取亡羊补牢的方法。

3 局域网安全威胁的防范措施

3.1 构建病毒防范体系

局域网的病毒防治应该从网络整体考虑,在基于网络管理的基础上进行,透过网络管理终端。利用网络唤醒功能,在工作的空闲时段对全网计算机进行杀毒;采用网络病毒报警功能,提示网络管理员及时进行处理;建立局域网的病毒升级系统,定期更新病毒库。养成异地备份、定期备份、重要工作后备份的良好习惯,做好重要数据的备份工作。

3.2 操作系统漏洞防范

尽量选购正版软件系统,并及时安装各种补丁程序,弥补软件设计方面的缺陷和漏洞。对操作系统进行合理配置和操作,一是根据计算机担负的功能和任务需要,关闭不必要的端口和共享;二是加强对计算机管理权限的设置,在安装完系统后,要对账户及权限进行重新设置,删除不必要的账号,对需要的账户在保证完成任务的前提下进行最小化权限设置,并对帐户名和密码进行修改,避免帐户密码为空或密码设置过于简单,被轻易破解,尽量不给攻击者留下可乘之机。

3.3 黑客攻击的防范

随着网络技术的不断进步,黑客攻击的技术也不断升级和变化,尤其是网络病毒与黑客技术的结合,对网络安全的威胁也越来越大,应该采用网络系统与个人用户相结合的防范方式。在局域网出口加装防火墙,根据使用需求进行设置,对内外网络的访问进行控制;定期进行网络攻击检测,对网络异常行为进行分析,尽量做到未雨绸缪;采用身份认证技术,阻止非授权用户对网络进行访问;采用数据加密技术,对重要数据加密后再进行传输,避免黑客从传输渠道窃取信息。

3.4 建立健全网络管理制度

常言道“三分技术、七分管理”,严格的管理是局域网安全的重要基础,为了确保整个网络的安全有效运行,首先要落实单位的网络管理人员,保证有人具体负责这项工作;其次有必要对单位局域网进行全面的安全性分析和研究,制定出一套满足自身安全需要的、切实可行的安全管理制度,如机房管理制度、病毒防范制度、信息制度等;还有就是对单位的人员进行网络使用安全教育,增强安全风险意识和自我防护能力,保证局域网的安全。

局域网安全问题直接影响单位的各项工作,进行网络安全防范是十分必要的,要针对单位具体实际,综合运用部署防病毒系统、防火墙、入侵检测、漏洞扫描等安全系统,形成一个安全防护体系。做到管理与技术并重,牢固树立没有绝对安全的意识,形成动态安全防护机制,保证局域网的正常运行,为单位和个人提供安全可靠的网络环境,保护数据信息的安全。

【参考文献】

[1]符彦惟.计算机网络安全实用技术[M].北京:清华大学出版社,2008.

作者简介:闫莉(1979.07―),山西晋城人,研究生,工程师,研究方向为计算机及应用。