如何做好网络安全防范范文
时间:2023-09-18 17:58:32
导语:如何才能写好一篇如何做好网络安全防范,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词 计算机应用 网络安全 防范意识
中图分类号:TP393.08 文献标识码:A
在当今世界,计算机越来越普及,人们越来越依赖于网络,它提高了人们的生活水平,享受着丰富的物质文明,但是,计算机安全问题不可小觑,它不仅泄露个人隐私,而且还造成重大经济损失,必须引起人们的重视。
1影响计算机网络安全的因素
计算机的运用必然有其安全隐患存在,影响其安全的因素有很多,主要表现为以下几种:
1.1计算机网络运行环境
计算机网络运行的环境有很多,比如机房的环境,比如空气湿度过高、温度较高引起网络设备损坏,计算机排列不合理造成用户碰撞等,这些网络运行环境都会影响网络安全。
1.2计算机网络设备
计算机设备是计算机运行的前提条件,它的运行情况直接影响网络安全,比如路由器、交换机等等。如果计算机网络结构不合理、计算机运行中的电磁干扰、服务器设备的安全性能得不到保障等,这些部件的运行直接关系计算机网络安全状况。
1.3计算机软件的问题
计算机的运行不仅需要相关的硬件设施,同样需要计算机软件的支持。因此,计算机软件同样影响着网络安全。比如计算机操作系统出现的漏洞问题,病毒就有了可乘之机。此外,操作系统的体系结构不完整同样会导致计算机出现故障,还有计算机里的相关应用软件,都会成为不法分子攻击电脑的入侵路径。
2计算机安全防范的对策
网络系统影响着计算机应用中的网络安全,因此,我们应该处理好网络系统的运行,具体对策如下:
2.1加强安全管理工作
计算机的运行是由人来操作的,一些因为操作失误导致的网络隐患问题经常存在,因此,必须加强计算机管理人员的日常管理工作。这里可以从两个方面来着手:第一,建立一个网络管理的长效机制,严格要求相关操作人员进行规范化的操作,并进行实施监督,提高实际操作水平;第二,做好安全防范宣传工作。意识是指导人的行为的,只有提高了安全管理和防范的意识,才会在平常工作中做好每一项工作;第三,制定一套应急处理方案,对于平常的网络管理工作提高警觉,针对平常的安全隐患制定一套应急方案,确保出现问题的时候能及时有效的解决。
2.2保障计算机系统的安全
随着计算机技术的发展与进步,给人类生产生活都带来了极大的方便,但是随之也出现了网络安全问题,比如各种各样的病毒、黑客等等。因此,要想保障计算机应用中的网络安全,必须要加大计算机病毒的预防和处理能力,在做好计算机病毒防护工作时,应该注意以下几点:第一,充分利用网络安全软件保护计算机终端安全,比如金山毒霸、电脑管家、360安全卫士等等,及时升级和更新电脑的病毒库;第二,养成良好的上网习惯,不随便浏览没有安全保障的网页;第三,做好电脑资料的备份,防止病毒入侵造成隐私泄露和经济损失。
2.3做好计算机相关设备的防护工作
在处理计算机应用的安全防护工作上,人们经常会从系统自身、管理等方面进行处理,往往忽视了计算机相关设备的防护工作。计算机的相关配套设备是计算机运行的前提条件,是保障计算机安全运行的载体,所以必须严肃对待计算机相关设备的防护工作,比如计算机硬件和网络通信等,如果这些设备出现了问题,就会直接影响计算机的安全运行。在计算机的应用中,应该及时查看设备的使用情况,做好日常维护工作,比如防静电、防火等,将这些计算机维护工作落实到日常工作中。此外,相关技术人员采取措施解决计算机日常运用中的问题,提高计算机的使用效率。
2.4做好网络控制工作
网络控制是影响计算机网络运行安全的重要因素,它也是保障网络安全的重要内容和环节。做好网络控制工作,应该从以下几个方面来开展:
2.4.1做好网络访问权限工作
访问权限是网络管理员对用户进行的访问限制,它直接控制用户的访问资源,能有效避免一些人为的非法操作出现网络安全问题。一般采取的网络控制方法是入网访问控制和网络权限限制,因此,在计算机运用中,管理员应该设置实名制登录、密码登陆等形式。
2.4.2强化网络防火墙控制工作
防火墙指的是一种信息安全的防护系统,它能加强计算机的安全策略、记录Internet的具体活动等,它是确保网络安全的重要手段之一。防火墙技术通过对内外网的隔离并控制访问尺度等措施,保证网络安全。常见的防火墙技术有两种,一种是过滤防火墙,主要凭借的是路由器的相关作用;另外一种是防火墙,它最关键的技术是服务器,当外网向内网传输数据的时候,服务器会及时地对数据分析过滤,不符合过滤规则的数据是不能传输到内网中的,所以,它有效阻止了不安全数据的传输,确保了网络安全。但是,防火墙技术并不是万能的,它自身也存在被病毒感染的可能性,因此,我们不能过分依赖防火墙技术,应该综合利用防火墙技术和其他技术,有效提升提高网络安全。
3结束语
综上所述,计算机应用方便了人们的生活,但同样给人们的生活带来了困扰。我们应该正视计算机网络的应用,做好计算机网络安全的防范工作,及时发现计算机应用中的问题,采取合理措施加以解决。
参考文献
[1] 杜瑞瑞.浅谈企业内部计算机网络安全防范对策[J].计算机光盘软件与应用,2012.10
[2] 温化冰.计算机网络安全防范对策问题的几点思考[J].经营管理者,2011.7
篇2
关键词:计算机 网络 安全 防范
中图分类号:G623.58 文献标识码:A 文章编号:
正文:
1网络安全概述
互联网是开放式的,这使它更容易被攻击,计算机网络安全问题主要涉及两个方面,一是攻击计算机网络中的硬件设备,导致系统瘫痪,甚至损坏;二是威胁信息数据,包括对其非法窃取、修改删除等。网络信息管理必须要考虑的安全问题主要包括如何保证信息访问和的安全,有效的用户权限控制,防止非法使用和攻击,安全检测及其恢复等。此外,没有绝对意义上的网络安全,所有安全管理的目的都是最大程度地减少计算机网络资源的脆弱性,使得攻击的代价远远高于可能得到的收益,从而向用户和管理员提供不同程度的安全性和可用性。计算机网络安全借助多种手段,保证网络系统的正常运行,确保数据在网络传输过程中的可用性、保密性和完整性,主要包括信息安全和硬件实体安全。
(1)网络信息管理中的六个安全概念
与网络信息有关的安全概念有:保密性、完整性和可用性;与使用者有关的安全概念有:认证、授权和抗抵赖。
保密性是指只有授权用户才可以访问数据信息,用于防止未授权用户访问或复制数据。通常是通过加密技术来实现保密性。
完整性是指信息不被非法修改、删除、插入虚假信息,以及防止非法生成消息或重发,用于对抗破坏通信和重发的威胁。通常采用加密函数和散列函数来保证数据的完整性。
可用性是指合法用户可以不受干扰地使用各种资源。一个具有可用性的网络信息服务系统应当能够在攻击发生后及时正确地恢复。一般通过加强系统的管理和设计来提高可用性。
授权决定哪个用户可以访问特定的数据资源。授权决定了用户的权限,用户必须等到其身份被确认以后才可以进行被授权的操作。授权用来抵御系统入侵,访问控制列表和策略标签是常用机制。
认证和授权紧密相关,认证用来确认用户的身份,用来对抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数据源认证(确认数据来自确定用户)。
抗抵赖是指通信者不能在通信过程完成后否认对通信过程的参与。抗抵赖包括起源抗抵赖(保护接受方利益,证明发送方身份,发送时间和发送内容)和传递抗抵赖(保护发送方利益,证明接受方身份,接受时间和接受内容)。
2、网络安全隐患
2.1网络结构和设备自身的安全隐患
网络拓扑结构是涉及总线型和星型多种拓扑结构的混合型结构,其中节点不同,使用的网络设施也不同,路由器、集线器和交换机等都属于此。不同的拓扑结构都有相应的安全隐患,而各种设备因为自身技术有限,也存在着不同的安全威胁。
2.2 操作系统安全
操作系统通过计算机硬件直接为用户提供编程接口,应用软件要想可靠地运行并保证信息的保密性、完整性,必须以操作系统提供的软件为基础。同样,网络系统的安全性依赖于各主机系统的安全性。所以说,操作系统安全在很大程度上决定着计算机网络的安全。
2.3 病毒和黑客
病毒经常通过计算机自身的资源进行复制传播,破坏计算机的数据信息,致使其不能正常运转。黑客主要是对网络进行攻击或者截取、盗窃甚至修改网络数据信息。当前计算机网络面临的最大威胁就是病毒和黑客。
3、计算机网络安全防护技术
3.1 加密技术
数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。
3.2 防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙(即深度包过滤防火墙)是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
3.3 入侵检测技术
网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。
入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。
入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。
4、入侵检测技术在计算机网络安全维护中的应用
4.1 信息收集
数据是入侵检测的首要因素,数据源可大致分为四类:一是系统和网络日志文件;二是文件和目录中不期望的改变;三是程序执行中不期望的行为;四是物理形式的入侵信息。在进行信息收集的过程中,需要部署至少一个 IDS 在每一个网段,由于网络结构的不同,数据采集部分有不同的连接形式,如果网段连接用的是交换式的集线器,用户可将IDS 系统连接到交换机核心芯片上用于调试的端口。然后将入侵检测系统置于数据流关键入口和出口,获取关键数据。同时,在收集系统内几个关键点的信息时,除了扩大检测范围、实施网络包截取设置,还应针对源于多个对象信息的不一致性做重点分析。可将入侵的异常数据孤立起来,待形成一个数据群后对其集中处理,所以,孤立挖掘是收集信息的重要途径。
4.2 信息分析
可以借助模式匹配或者利用异常发现分析模式对收集到的数据进行分析,将发现的不利于安全的行为报给管理器。设计者需要熟悉各种网络协议和系统漏洞,并制定相应的有效的策略,再分别建立滥用监测模型和异常检测模型,最终把形成报警信息的分析结果发给控管中心。
4.3 信息响应
IDS 最根本的职责是对入侵行为要做出适当的反应。以分析数据为基础,检测本地各网段,查出在数据包中隐藏的恶意入侵,并作出及时的反应。其过程主要包括网络引擎告警、发送数据给管理员、查看实时会话并通报其他控制台;记录现场;采取安全相应的行动等。
5结语
随着网络覆盖规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。
参考文献:
[1]宋岩松,罗维.论如何做好计算机网络安全维护[J].消费导刊,2010,34(8):198-200.