网络安全主要特征范文

时间:2023-09-18 18:00:56

导语:如何才能写好一篇网络安全主要特征,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全主要特征

篇1

…………略

本文主要介绍了网络信息安全,以及它的三个组成方面。还细致地介绍了当前使用的多种网络安全技术,包括:计算机防毒技术、防火墙技术、加密技术、入侵检测技术、以及网络安全扫描技术。具体分析了他们在实际应用中作用,以及他们的不足之处。探讨了国内外研究开发网络信息安全技术的现状、发展趋势及我们所应着重采取的策略。我们作为新一届地大学生面对网络安全,应该怎么办,应该做些什么。

关键词:病毒防范;加密技术;防火墙;入侵检测技术;安全扫描;信息服务;

1 前言

1988年11月3日这一天被成为“黑色星期四”,一个美国年轻人Robert Morris 把一个“蠕虫”病毒程序放到了Internet上,导致了上千台网上计算机瘫痪。这个称为“Morris 蠕虫”程序的出现改变了许多人对Internet安全性的看法,引起了人们对计算机网络安全问题的重视。而该事件之前,人们的信息安全概念主要是数据加密,重点是保护存储在各种介质上和传输过程中的数据。20世纪90年代以后,Internet走向商业化,上网计算机每年以成倍的速度增加,网络“黑客”与“入侵者”的非法活动呈猖獗趋势。人们发现信息安全问题无法仅用数据加密技术完全加以解决,还需要解决硬件系统、操作系统、网络、数据库系统和应用系统的整体安全问题。信息安全问题也就进入了网络安全阶段。网络安全阶段的主要特征是被动防御,采取各种措施(如防火墙、入侵检测等)来防范各种可能的入侵。

:9800多字

有中英文摘要、参考文献

200元

篇2

虽然现如今已有很多技术和工具能够处理网络安全问题,但是目前网络环境的安全性依然不容乐观,其中存在的安全问题主要有以下方面:计算机病毒泛滥属于计算机使用过程中的重要安全问题,其主要特征包含传播性、感染性和隐蔽性等,病毒可以直接进入网络的系统内部,对系统造成损害,除此之外,网络病毒还具备滋生的能力,留存在文件夹或者程序中,甚至跟随文件或者程序传播到其他电脑上[1]。随着当前网络平台的开放性提升,病毒的形式开始多样化,例如,木马病毒、网络蠕虫等,消灭病毒的难度和工作量不断增加,因此,技术人员需要关注并努力解决。随着网络技术的发展,多元化的网络软件开始出现,随着网络用户数量的激增,用户需求更加多元化,网络软件的数量激增,就目前网络环境中应用的诸多网络软件来看,其整体的增长速度和更新的速度极快,很多网络软件没有获取安全许可证却进入网络环境中,供用户使用,虽然获取了经济效益,但是安全隐患问题不容忽视。一些网络黑客盗取信息,不会强行破坏整个网络系统,不会发生严重的安全问题,但是很多黑客由于报复心理或者谋取私利的心理驱使,入侵到计算机系统中,对用户的网络系统发起针对性攻击。创建的每种安全制度都对应了一定的范围,并且符合安全环境。其中防火墙就是一种安全性能较高,并且对网络安全防护作用较大的一种网络安全技术[2]。防火墙的主要特点就是其在网络内部中具有较好的隐蔽性,且能够较大限度阻止外来用户访问内部网络,这展现了防火墙在限制外来用户方面的作用。但如果是内部网络环境之间的互相访问,防火墙就形同虚设。网络安全工具的使用,会有较多的制约因素,其中影响最大的就是人为因素,网络安全工具的效用能否发挥到最大化,很大程度都取决于使用网络安全工具的人,人这一因素决定了开发出网络工具的功能。

2网络安全关键技术

2.1防火墙技术

保护网络安全最有效、最经济和最基本的技术之一就是防火墙技术,防火墙是保护网络安全的一个最重要的屏障,通常由软件与硬件有机结合组成,是不同网络安全区域的唯一信息出口,可以根据计算机网络的允许、监测或拒绝等安全策略管理内部用户的外界访问权限,限制外来用户对内部用户的访问,其本身就具有较强的抗攻击能力,可以强化网络安全。对网络存取和访问进行监控审计,因特网服务性企业内部网络技术体系VPN能够得到防火墙支持,防止内部信息外泄,允许合法用户不受阻碍地访问网络资源,拒绝未经授权的用户访问或存取敏感数据。

2.2入侵检测系统

入侵检测系统在非授权用户使用系统资源时,能够及时对其进行判断和记录,其设计与配置就是为了能够保证网络系统的安全,这项技术还能够对网络中违反安全策略等行为进行监控。入侵检测系统可以根据入侵检测信息来源的不同分为两类。首先是基于主机的入侵检测系统,其检测方式是监视和分析主机的日志文件和审计记录。在主机的日志中保存着系统中发生的不寻常的活动数据,这些数据能够反映有人正在入侵或者已入侵了网络系统。其次是基于网络的入侵检测系统,通常此系统都会被放置在较为重要的网段之中,其主要功能是对网络关键路径的信息进行实时监控,并且实时分析可疑操作。若出现数据包与系统内置的规则符合的情况,该系统就会产生警报或者中断系统连接。当前在网络安全保护中使用较多的就是基于网络的入侵检测系统。

2.3信息加密技术

使用信息加密是通过端点加密、节点加密和链路加密有效保护网上传输数据,保护网内的口令、文件、控制信息和数据等,是一种以很小的代价就能保护信息安全的有效措施。到目前为止,最少有几百种加密算法,可以将这些算法分为共钥密码算法和常规密码算法两种。常规密码很依赖密钥的管理,能够禁得起实践的检验,有着很高的保密强度。而公钥密码虽然算法比较复杂,但是有利于数字签名和验证的实施,可以适应网络的开放性。为了保证网络数据安全,进行秘钥的恢复、更新和备份也是必不可少的,应设计和开发完善的秘钥管理方案。

2.4防病毒技术

防病毒技术主要是针对网络病毒设计的一种新技术,其被分成主机防病毒和网关防病毒两种。主机防病毒主要作用是针对网络文件访问的全过程涉及的病毒代码进行分析,在计算机中携带的很多病毒文件和网络数据进行交换的过程中,该种技术可以被用来进行病毒特征和数据代码的比较分析,如果发现病毒携带者的话,会直接将其进行解读,将原先报读的结果上报到计算机系统的主机上,避免计算机受到病毒的侵害。网关防病毒主要目的在于防御网关位置的相关病毒,针对网关位置中可能出现的病毒进行查杀。

3结语

互联网的出现,有效节约了人们的时间,提升了工作的便捷性,在为人们的生活工作带来便捷的同时,由于网络本身具有很强的开放性和互动性,网络很容易受到恶意软件、黑客或者其他安全隐患的进攻,导致用户的个人信息泄露,引发安全问题或者资金问题,因此,安全问题是有关人员需要重点研究和解决的问题,否则,网络的应用势必会受到阻碍。为了深入维护网络的安全性,需要加大对网络安全关键技术的研发力度,由此保证公众的信息安全,净化网络环境。因此,研究网络安全关键技术刻不容缓。

参考文献

篇3

1企业网络安全需求分析

1.1网络安全概念及特征

网络安全是指为防范网络攻击、侵入、干扰、破坏、窃用及其他意外事故所采取的各种必要措施,以确保信息完整、可用、无泄露,保持网络稳定、安全地运行。其主要特征是保证网络信息的完整性、可用性和机密性[2]。

1.2企业网络安全面临的主要问题

企业网络安全面临的问题归纳如下:(1)网络安全目标不明确。虽然《网络安全法》已于2017年6月1日起施行,但企业对网络安全的重要性依然认识不足,缺乏网络安全规划,没有明确的网络安全目标[3]。(2)网络安全意识不足。从企业的决策者到普通员工并没有充分意识到网络安全的重要性,企业网络安全存在很大隐患。(3)网络安全设施不健全。无论大型企业,还是中小企业,都存在网络安全基础设施投入不足的问题,以致设施陈旧、不完整,面对外部攻击和各种漏洞很容易发生信息丢失、泄露、窃用等现象。(4)缺乏完整的网络安全解决方案。企业网络安全防护呈现碎片化、分散化等特点[4],缺乏系统性、协同性、灵活性,面对万物互联和更高级的威胁,传统防护手段捉襟见肘、防不胜防[5]。

1.3企业网络安全需求

企业因网络安全需要而产生的要求即为企业网络安全需求,这是由企业内部网络因素与外部网络形势共同决定的,内外都不会一成不变,所以企业网络安全需求是一个动态过程,具有时效性。基于此,要准确把握企业网络安全需求,必须对企业网络安全现状进行调查分析,一般而言,企业网络安全主要包括内网安全、边界安全及文件传输安全等方面[6],具体体现在以下几个方面:(1)网络安全策略需求。安全策略的有效性、完整性和实用性是企业网络安全的一个重要需求。目前的企业网络安全策略文档过于简单,而且没有形成完整的体系,对企业网络安全的指导性不足。(2)网络安全组织需求。企业应建立结构完整、职能清晰的网络安全组织机构,负责企业网络安全策略制定、网络安全培训、网络安全运行管理等。(3)网络安全运行管理需求。企业应建立科学高效的运行管理体系,采用实用的运行管理方法,对服务器安全、网络访问可控性、网络监控等进行管理。

2企业网络安全解决方案

2.1企业网络安全方案设计原则

网络安全方案的设计原则旨在指导企业科学合理地设计网络安全方案,避免失于偏颇和“词不达意”,设计原则可以有很多,笔者认为最重要的原则如下:(1)多重防护原则。突破单一防护机制要比突破多重防护机制容易得多。(2)简单适用原则。过于复杂的方案漏洞多,本身就不安全。(3)系统性原则。企业网络安全面对的威胁是多方面的,只专注于一点无法保障网络安全。(4)需求、风险与代价平衡原则。没有任何方案可以做到绝对安全,追求过高的安全性要付出巨大代价,所以要学会取舍,平衡风险与代价。(5)可维护性原则。没有任何系统可以做到无懈可击,要做到能随时调整、升级、扩充。(6)技术与管理相结合原则。在改善安全技术的同时也要加强管理,减少管理漏洞,对于复杂的安全形势,要多做预案,提前防范突发事件。

2.2企业网络安全解决方案

2.2.1网络分域防护方案网络分域防护的原则是落实安全域的防护策略、制定访问控制策略、检查网络边界、分级防护等。从企业网络安全需求及特点出发,将网络组织架构从逻辑上分为互联网域、服务区域、外联域和内网核心区域,如图1所示。互联网域接入互联网服务,服务区域即企业服务器放置区域,外联域接入分公司区域,内网核心区域是指企业内部网络互联的核心设备区域。如此划分的目的是保证具有相同防护需求的网络及系统处于同一安全子域内,便于各个安全子域内部署相应等级的防护策略。2.2.2部署安全网关方案在外网与内网之间设置安全网关(如图1所示),作为企业网络系统的物理屏障,以保护内网安全。安全网关不是单一的防火墙,而是综合了防病毒、入侵检测和防火墙的一体化安全设备。该设备运用统一威胁管理(unifiedthreatmanagement,UTM)概念,将多种安全特性的防护策略整合到统一的管理平台上,按需开启多种功能,其由硬件、软件、网络技术组成。UTM在硬件上可以采用X86、ASIC、NP架构中的一种,X86架构适于百兆网络,若是千兆网络应采用ASIC架构或NP架构。在升级、维护及开发周期方面,NP架构比ASIC架构更有优势。UTM软件上可以集成防病毒、入侵检测、内容过滤、防垃圾邮件、流量管理等多种功能,通过模式匹配实现特征库统一和效率提升。UTM管理结构基于管理分层、功能分级思想,包含集中管理与单机管理的双重管理机制,实现功能设置管理和数据分析能力。

2.2.3部署IPS与IDS方案IPS是入侵防御系统(intrusionpreventionsystem)的英文缩写,用于监视网络或网络设备上的数据传输,发现异常数据可以即时中断传输或进行隔离,先于攻击达成实现防护,与防火墙功能上互补,并支持串行接入模式,采用基于策略的防护方式,用户可以选择最适合策略达到最佳防护效果。IPS部署在服务区域与内网核心区域之间,或核心交换机与内部服务器之间(如图1所示),可实时监测外部数据向内部服务器的传输过程,发现入侵行为即报警、阻断,同时还能精确阻击SQL注入攻击。IDS是入侵检测系统(intrusiondetectionsystem)的英文缩写,能对网络数据传输实时监视,发现可疑报警或采取其他主动反应措施,属于监听设备,其安全策略包括异常入侵检测、误用入侵检测两种方式,可部署在核心交换机上,对进出内网与内部服务器的数据进行监测,如图1所示。

2.2.4部署漏洞扫描系统方案漏洞扫描是基于漏洞数据库,通过扫描检测远程系统或本地系统漏洞行为,与防火墙、IDS配合以提高网络安全性,扫描对象包括网络、主机和数据库。漏洞扫描运用的技术有主机在线扫描、端口扫描、操作系统识别、漏洞监测数据采集、智能端口识别、多重服务检测、系统渗透扫描等。漏洞扫描系统部署方式包括独立式部署和分布式部署。前者适于比较简单的网络结构,例如电子商务、中小企业等;后者适于复杂、分布点多、数据相对分散的网络结构,例如政府、电力行业、金融行业、电信运营商等。图1为采用独立式部署的漏洞扫描系统方案。

篇4

关键词:计算机;网络安全;安全现状;防范对策

中图分类号:TP393.08

现代信息化时代背景下,人们对于计算机网络的应用变得越来越普遍。它在为人们提供生活便利的同时,也带来了一些安全问题,尤其是一些普通网络用户并不具备专业的网络保密与防范能力,从而给了网络黑客以可乘之机。因此,本文针对此提出了一些有建设性的计算机网络安全问题防范对策,要能够在当前网络安全问题呈现出多元化趋势的背景下,更好的预防并解决各种网络安全问题,堵住各种安全漏洞,确保计算机网络的安全且正常运行。

1 计算机网络安全现状及漏洞分析

计算机网络安全主要就是指通过各种技术与管理措施来对计算机系统硬件、软件以及数据等进行保护,尽可能的避免各种偶然或恶意的破坏与泄漏行为,确保计算机网络数据的真实性、完整性以及保密性。一般来说,计算机网络安全有着可用性、可被授权不可否认性以及可控性等几个方面的主要特征。但是,由于我国的计算机网络安全仍然属于一个处于摸索阶段的产业,很多情况下网络用户面临着各种安全威胁。就目前来看,计算机网络安全漏洞主要包含了以下两种情况:

(1)系统漏洞。计算机网络系统是一个具有资源共享与交互特性的系统,它能够较大限度的满足用户对于计算机功能的多种需求。然而,它在为网络用户提供生活学习以及工作便利性的同时,也由于自身的可拓展性而存在着不少的安全漏洞。在计算机网络系统长时间运行的情况下,很有可能会受到漏洞攻击,从而让计算机处于一种系统类漏洞当中。

(2)协议漏洞。计算机网络安全漏洞中的协议漏洞主要就是指以TCP/IP为依据而形成的漏洞。虽然说这些漏洞并没有一个具体的界定,但是,它们往往在具体表现形式上有着较大的相似性。事实上,TCP/IP协议本身就具有一定的缺陷,根本无法对漏洞进行有效控制与避免,也不能很好的判断出漏洞的来源。这类漏洞遭遇攻击的可能性较大。而我国这方面的计算机网络安全漏洞更是较为薄弱。

2 计算机网络安全漏洞的成因及其防范对策

计算机网络安全漏洞的成因是多方面的,综合起来,无外乎就是无意和有意两个种类的原因。无意的安全威胁主要就是指人为的失误、设备故障以及自然灾害等不可控的因素,而有意的安全威胁则是指一些网络窃听以及计算机犯罪等人为破坏等。无论是有意还是无意的计算机网络安全漏洞,都会对计算机系统的正常运行产生一定的影响或者是较为严重的破坏,因为一些计算机病毒等是具有繁殖性与传染性的,其危害性可想而知。因此,我们必须尽快采取有针对性的安全漏洞防范对策,以更好的预防与解决计算机网络运行中的各种安全问题。具体来说,这些防范对策阐述如下。

(1)应用好防火墙技术。计算机网络安全漏洞的防范措施中,一个较为关键且重要的方法就是应用好防火墙技术,它主要能够起到隔离、防护的作用。在此,我们可以根据不同的防火墙漏洞防范原理把它分为三种类型。其一,过滤防护。它就是指在路由器的协助下对计算机网络安全漏洞进行一定的防护,对于那些网络访问行为进行一定的筛选。然而,它的缺陷就在于它无法可靠的分析出隐蔽性较强的网络地址。因此,这种防火墙技术只能在简单的层面上对计算机网络系统进行安全保护;其二就是技术。它就是一种程序的连接部分,能够直接分析程序接收来的各种网络数据,对于那些外来访问可以进行有效的防控,并能够记录下相关的防护数据,生成一定的加密列表信息,网络信息使用者可以较为方便的查看。因此,这种防护技术较为有效,但是,它也存在着一定的缺陷,即它必须通过服务器来实现自己的防护功能,无法超越服务器以外的范围进行网络安全防护;其三就是访控技术。它可以对那些非法的网络访问行为进行实时的监控,可以在安装一定的防火墙技术的情况下,实现对计算机网络环境的高效控制,尤其是要能够准确的识别出安全的网络用户,确保计算机网络系统的数据与文件信息安全。

(2)积极防范各种计算机病毒。由于计算机病毒是对于计算机网络系统的安全运行有着不容忽视的巨大破坏力,因此,我们必须根据这些病毒的高依附性、多变性的特点来及时发现这些系统安全漏洞,并及时采取对策来应对这些病毒,否则,它将对计算机系统造成一定的干扰与破坏。这就要求我们切实重视起对计算机病毒的有效防范措施的制定与实施。具体来说,我们要以计算机病毒作为主要的防范对象,在计算机上安装正版且高效的病毒查杀软件,比如说卡巴斯基反病毒软件等,定期定时的分析计算机网络系统的安全环境,一旦发现入侵的病毒及时查杀并清理出去,尤其是要能够及时扫描出计算机网络系统中的残余或隐藏的病毒,尽量保持一个干净且良好的计算机网络环境。此外,由于计算机病毒属于那种也会更新换代的类型,因此,我们也应该及时升级我们的病毒库,要让计算机防护系统始终处于一种最新的病毒防范状态下,尤其是要控制好那些变种病毒的入侵,并努力切断那些病毒的入侵途径,让计算机网络系统始终处于一种优化了的环境当中。

(3)采用好漏洞扫描技术。为了有效的防范计算机网络安全漏洞,我们还应该使用好漏洞扫描技术。该技术的原理就是要在计算机网络系统内模拟一些真实的漏洞攻击情况,并记录到计算机系统内,然后根据一定的探测技术来查询出计算机网络系统中是否有一些不合理的信息存在,从而更好的监控出计算机网络系统中的各种安全漏洞。比如说,我们可以在主机的端口处构建一定的扫描路径,基于计算机系统主机给出的反馈信息来分析安全漏洞的本质,然后再通过一定的安全漏洞攻击模拟行为来排查出漏洞。就目前来看,我们的漏洞扫描技术主要就是DOS,它的根本目的就是为了扫描缓冲。这种漏洞扫描技术有着全面性的特征,可以扫描出计算机内部的系统安全漏洞,实现远程监控,还可以让防护人员做好定期的维护工作。然而,任何一种防护技术都不是完美的,它由于与网络环境的接触频率较高而经常会受到网络攻击,因此,它需要我们进行经常性的漏洞扫描。

(4)端口解析技术的应用。作为计算机系统中的对外部分的端口,它主要就是指USB接口。尽管我们说这类端口的安全系数还是较高的,但是,由于其隐含的安全漏洞几率还是较高的,因此,我们在使用这些USB设备的时候,应该迅速使用列表解析行为,尤其是要检测出USB接口处反馈的信息是否合理,可以最大限度的防范那些通过USB端口入侵的计算机网络安全漏洞,从而切实树立起端口漏洞防范意识的同时,真正应用好端口解析技术。

3 结束语

总之,计算机网络安全问题频出,并不是一朝一夕的事情,而是一个关系到方方面面的综合性问题。为了切实保障计算机网络系统的安全,我们就应该综合运用多种先进的网络安全技术,比如说虚拟网技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术以及VPN技术等,真正构建起一个包含了物理安全、网络安全和信息安全三个层面的动态网络安全防护体系,切实为计算机网络系统营造出一个安全的网络环境,有效防范各种安全漏洞隐患,确保计算机网络运行的安全度。

参考文献:

[1]胡煜斌.探析当前计算机网络安全的现状与防范[J].长江工程职业技术学院学报,2011(04):70.

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):237.

[3]朱建忠.计算机网络安全与防范研究[J].网络安全技术与应用,2009(12):37.

篇5

关键词 应急响应;保障措施;网络安全;安全事件

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)15-0196-01

迄今为止,网络信息安全问题不断变更,给社会的发展带来了严重的影响,在经历了通讯安全、计算机安全、网络安全和内容安全四个过程后,重要网络基础设施及信息的保护已经受到国家的高度关注,并成为国家安全战略的重要组成部分,目前,网络信息安全问题备受人们关注,面对网络和系统日趋复杂,解决网络安全事件成为应急响应体系建设的重点工作。

1 应急响应的基本内容

当前,应急响应主要包括应急响应、信息安全事件和应急响应体系的总体架构三个方面的内容。

1)应急响应是指一个组织在各种安全事件发生前后所采取的准备工作及相应的紧急措施,应急响应主要是为了保护网络基础设施的安全性,降低网络的脆弱性和缩短网络攻击事件发生后对相关信息的破坏时间和恢复时间。

2)信息安全事件,即信息系统、服务或网络的某种不安全状态。而信息安全事件就是导致信息资产丢失或损坏的一种信息安全事故,且其损坏的发生具有一定的特殊性。当然,信息安全事件的发生也具有因果性、必然性、偶然性、规律性等特点,因此也就是说信息安全事件的发生是可以通过相应的措施进行相关事件的预防,而应急响应则是事件发生后减少损失的一个重要手段。

3)应急响应体系的总体架构,而应急响应体系由两个中心和两个组组合而成。而两个中心只要是指信息共享与分析中心和应急响应中心,其两个组则由应急管理组和专业应急组组成。其中,作为处于系统最高层的应急响应指挥协调中心,主要负责协调体系、维护信息共享与分析中心平台、管理协调各个应急响应组,并且也是系统联动的控制中心。而信息共享主要负责与组织进行信息共享和交换,它是整个架构的核心。应急响应中心包含了整个体系的核心任务,即信息安全事件的分类、预案管理及应急响应等。作为整个体系和联动运作的总协调机构应急管理组,其主要包括:技术研发与策略制定组和专家咨询组等。专业应急组直接对安全事件实施响应的联动措施。

2 应急响应体系的层次结构

对与应急响应体系的层次结构,主要是针对在具体的应急响应工作中,相关应急响应体系的层次结构对安全事件的处理,以此体现层次结构在应急响应体系中的作用,对此,基于动态对等网层次结构中的网络预警模型展开相应的研究。这里主要以DPOH模型为例,这种DPOH模型广泛分布于受保护网络中,由自治节点构建而成的层次化对等覆盖网体系。DPOH模型主要是提供底层的分布式协作和数据共享框架,从而使得各类异构防护设施能够接入到一个自适应的全局安全防护体系中,因此具有跨安全域的数据共享和相应的对等协作能力,为此,可以有效地执行协同检测和防护任务。

DPOH模型主要是为了保护规模较大的网络环境的安全而构建的,其重点是对恶意代码实施协同检测和防护而构建的。其包括层次化对等结构、数据分布式共享和动态自适应协作等

特点。

其层次化对等结构具有鲁棒性、可拓展性和可管理性优点。在DPOH模型中具有控制中心、任务协调中心和安全三类核心节点角色,然而三种角色又有各自不同的权限,自上而下形成控制中心群体和任务组两层对等覆盖网体系,使得层次化和对等有机结合在一起。

而对于数据分布式共享,DPOH模型将NIDS、防火墙安全网关等设施通过协议注册到相关的安全节点,将异构报警源生成的报警数据通过XML技术进行一致化处理,然后再由DHT分布式消息共享机制发到整个网络安全防护体系中。对此,DPOH模型还可以整合各类异构网络安全防护设施的数据资源,从而实现了安全报警消息的分析式存储和查询机制,并对分布式网络入侵和攻击行为进行关联分析和协调检测,从而明确入侵意图,为深层次信息提供了基本的支撑。

针对动态适应协作,DPOH模型提供了其机制的底层支持,主要体现在以下两点。

1)预警模型可以完全摆脱节点物理拓扑的约束对网络安全资源进行调整分配。

2)当安全节点处于模型底层,并由控制中心根据所需资源,然后动态地组织任务组覆盖网,在任务组只占必要的资源的同时实现多任务并行处理。

3 应急响应体系的联动

应急响应体系的联动包含技术防御层的联动、组织保障层的联动、响应实施层的联动和以事件为中心的层间联动。对此,应急响应体系的联动主要体现于各层内实体和层间实体的联动,若没有实体间的联动,其功能就无法进行发挥。所以,实体间的联动是十分重要的。而层级结构图越园,表明其实体间的联系就越紧密,其活跃度就更高。由外而内,区域逐渐变小,而其功能越来越复杂,各层间的联动活跃度也就越高。

对于无大规模的网络攻击或者网络战争的发生,其联动是最少的。在技术防御层中的六个实体间的联动是通过彼此间的因果关系传递的,而组织保障层中的四个实体间的联动在同种形式下是十分紧密的,其信息的传递可通过双向传递或者点与点直接传递,对于响应实施层内的六个功能在通常情况下实体联动可表现为一体。

4 结束语

在目前网络飞速的发展中,由于各种因素的影响所造成的网络漏洞较多,网络信息安全事件的发生给人们,尤其是事业单位造成了很大的困扰,而应急响应防御体系中的一道重要的防线,是网络信息安全的可靠保障。急响应体系的建立其工程十分复杂,应该为此加强安全措施的联动,并全面了解层次结构,才能解决主要的问题,才能进一步完善应急响应体系。保证各类信息的安全。

参考文献

[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,28(10):117-119.

[2]王茹.安全信息管理(SIM)风险管理的研究与实现[D].北京邮电大学,2010.

[3]胡文龙.蜜网的数据融合与关联分析的研究与实现[D].北京邮电大学,2009.

篇6

1.1校园网建设现状

咸阳师范学院校园网络的骨干网已经达到了千兆,100M到桌面,总体分为三级架构即核心层、汇聚层和接入层。咸阳师范学院校园网接入服务商是咸阳电信,其提供100M光纤宽带服务。网络提供的服务主要有:Web主页服务、DNS域名解析服务、E-mail邮件服务、Internet接入服务、校内网络杀毒服务、办公自动化服务等。

1.2面临的主要问题

(1)校园网络覆盖范围发生变化。由于近几年招生规模的不断扩大,学校相应配套设施也在逐年增加,这些都必须加入校园网,并且原来未曾入网的学生宿舍也将纳入网络覆盖范围,因此必将引起网络结构的变化。(2)原有网络设备也落后于发展的需要。学校现有的网络设备已经不能满足日益发展的网络需求,性能已经远远低于现在网络的发展和应用。(3)校园网用户的安全意识不强、网络的管理制度不够完善,缺少行之有效的监控措施。(4)学院网络中电脑所用的各种软件都不可避免的存在安全隐患。这些安全隐患导致了网络中各种不稳定因素大量的存在。比如,各种操作系统以及应用系统自身的漏洞带来的安全风险。Internet网络用户对校园网存在的非法访问或恶意入侵的风险等。

2网络安全方案设计

2.1防止内外的攻击威胁的入侵检测系统

为了校园网的安全,我们可以在防火墙的基础上再引进入侵检测系统(IDS),作为防火墙的有益补充,这样可有效地防止来自网络内外的攻击。防火墙由于性能的限制通常不能提供实时的入侵检测能力,对于校内用户所做的攻击,防火墙更是形同虚设。为了在网络安全的层次和网络安全区域方面进一步加强,我们可以选择在校园网络中建立一套入侵检测系统。IDS入侵检测技术是一种主动保护自己免受攻击的网络安全技术。入侵检测技术能够帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高信息安全基础结构的完整性。

2.2建立VPN系统

VPN即虚拟私有网络技术,它的安全功能包括:通道协议、身份验证和数据加密。VPN的工作原理是这样的:远程外网客户机向校园网内的VPN服务器发出请求,VPN服务器响应请求并向客户机发出身份质询,客户机将加密的响应信息发送到VPN服务端,VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问的权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接。在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密。

2.3网络防病毒平台的建立

目前,计算机病毒的种类与传播媒介日益繁多,病毒更主要是通过网络共享文件、电子邮件及Internet/Intranet进行传播。计算机病毒防护已经成为计算机网络系统安全策略中的重要手段。鉴于校园网内部行政及办公部门数据资较为重要,所以配备病毒防护软件是十分重要的。为了减轻病毒更新及软件维护的繁重工作量,一般应采用企业版防病毒软件作为防病毒整体解决方案。企业版防病毒软件,除了提供在工作站的防病毒程序外,更在服务器上提供了管理程序(对所有工作站的防病毒软件进行中央控管)以及软件分发(Deployment)程序,从而解决了“防病毒软件统一安装”及“病毒码统一更新”两大难题。

2.4科学的流量控制策略

随着校园规模的不断扩大,在校师生员工的逐渐增多,为了满足老师和学生的上网需要,就要通过对网络设施的提升来扩大校园网的规模,出口带宽也不断在增加,各种网络应用也更加的丰富。但是宝贵的带宽却被流媒体和软件的下载大量占用了,甚至影响到学校正常的网络应用。当然,导致校园网络异常流量的因素还有很多,有病毒木马等有害程序,有网络教学软件错误使用,设备线路故障,最主要的还是P2P软件的使用。

3总结

篇7

【 关键词 】 搜索引擎;劫持域名;对策分析

1 引言

搜索引擎已是我们上网获取信息的最重要的工具,通过输入所需内容的关键字,搜索引擎即可将关联度从高到低列出相关的信息URL,用户通过URL进入相应的网站。互联网安全问题包括DDOS攻击、域名劫持、木马和僵尸控制主机、网页篡改、网络仿冒等,其中域名劫持造成的影响和危害巨大。

不同的搜索引擎使用的技术不同,像谷歌,会对用户的关键字进行研究,深入挖掘、分析数据,然后给出搜索结果。这样一来,实质上通过搜索的网站,搜索结果是来自搜索服务器的快照,如果这个快照本身有安全缺陷,反馈给我们的信息在安全方面也就存在着问题。

2 现象分析

2.1 域名劫持

目前提供搜索引擎服务的产品很多,常用的如百度、谷歌、搜狗、有道等,他们应用的技术差别较大,核心技术一般都作为公司的技术机密,我们是不得而知,但都存在一个数据快照,存储在搜索引擎服务器上,当用户输入关键字时,搜索引擎通过搜索功能在快照服务器上检索,并将结果按收录的时间或其他索引进行排序列出,为用户提供信息。

但在使用过程中,网站如果被植入木马程序,表现为通过搜索引擎搜索到某一网站,搜索结果中的网站名称、域名均与实际相符,打开这个网站时,前1~2秒时间,是打开网站域名时的解析,没有异常,但再过1秒钟左右,打开出现的网站却是其他网站或者非法网站,而域名解析的IP地址没有任何异常是完全正确的。

出现类似的问题,我们常称为“域名劫持”,出现这种情况原因是多种的,而我们部分政府网站、企事业单位网站也出现过类似的问题,随着互联网应用日益深入社会生活,网络环境也愈加复杂多变。这种现象警示着网站管理员人必须高度重视网络安全,并不断提高应对新的安全威胁的能力。

2.2 注入代码

注入代码与植入木马文件,是黑客通常采用的手法,注入代码时,当被注入的文件被任何浏览者访问时,这段被入的代码就开始工作,利用系统的FSO功能,后成一个木马文件,黑客再用这个木马文件来控制服务器,并不只是控制Web所在的文件夹,当然,还有些黑客不需要控制服务器,只是在Web文件里注入一些黑链接,像私服、、赌博网站,打开网站时不会出现任何多余的内容,只是打开速度比正常的要慢很多倍,因为要等这些黑链接都生效之后整个网站才完全打开,如果是黑链接只需要清除了就可以了,但是文件被植入了木马或字符,便很难查找得到。

3 主要特征

经过反复查找原因,发现了域名劫持的主要特征。经过对黑客植入字符分析,其使用了“window.location.href”js语句,还会造成网站管理无法正登录,管理人员在管理登录窗口输入用户名、密码后,一般通过认证时便会将用户的一些信息通过session传递给其他文件使用,但“window.location.href”语句使认证环节都无法实现,用户的表单无法正常提交给验证文件,如果系统使用了验证码,“window.location.href”语句可以使验证码过期,输入的验证码也是无效的,造成网站无法正常登录。

经过对网站内容劫持的分析,发现被劫持的网站打开时,一般有以下代码:

4 主要对策

通过对产生的原因分析,其主要是对网站服务器Web网站文件及文件夹获取了读与写的权限,针对问题产生的主要原因、途径,利用服务器的安全设置和提高网站程序的安全性,是可以防范的,是可以杜绝域名劫持问题的。

4.1 加强网站的防SQL注入功能

SQL注入是利用SQL语句的特点,向数据库写内容,从而获取到权限的方法。对于访问MS SQL Server数据库时,不要使用权限较大的sa默认用户,需要建立只访问本系统数据库的专一用户,并配置其为系统所需的最小权限。

4.2 配置Web站点文件夹及文件操作权限

Windows网络操作系统中,使用超级管理员权限,对Web站点文件及文件夹配置权限,多数设置为读权限,谨慎使用写权限,如果无法获取超级管理员权限,这样木马程序便无法生根,网站域名被劫持的可能便可以降低很多。

4.3 查看事件管理器,清理Web网点中存在的可疑文件

Windows网络操作系统中有事件管理器,不管黑客是通过何种方式获取操作权限的,事件管理器中均可以看出异常,通过异常的事件和日期,在Web站中查找该日期内文件的变化情况,对可以执行代码的文件需要特别查看其是否被注入代码或改动,对于新增的可执行代码文件进行清理。

4 结束语

各种搜索引擎产品和技术日新月异,是户用浏览网站获取有益信息的便捷工具,营造安全、可信的网络是目前面对的课题,通过本文对域名劫持的分析和对策分析,使网站管理员进一步强化网站安全运行意识,保障网络安全,当我们享受网络带来的便捷与好处时,我们也要时刻警惕网络安全。

参考文献

[1] 李昊.互联网信息安全与应急保障[J].吉林化工学院学报, 2009年,第01期.

[2] 邹福泰,章思宇. 百度域名何以被挟持[J].中国教育网络,2010年Z1期.

[3] 周琰.SQL注入检测方法的研究与实现.西北大学,2011年.

作者介绍:

篇8

关键词:校园网;防火墙技术;网络安全

中图分类号:TP309

因特网逐年普及,各类学校对于网络的使用也更是广泛,校园网的建设对于教育教学具有深远意义,因而保证其信息安全尤为必要。但是,校园网络的安全问题却着实令人堪忧,其突出的安全问题值得研究分析。所以,基于当前现状,在校园网络中对其安全问题实施防火墙技术是当前最为普遍的建设性技术。保护计算机信息安全,结合当前计算机安全面临的主要威胁,当仁不让的核心技术就是防火墙技术,同时,对防火墙技术现状的分析研究,对其做出未来的发展设想也是很必然的。

1 校园网络安全

1.1 校园网络的安全需求

校园网对于网络安全的需求是很高的,是全面的,通常表现形式为:网络安全隔离,网络安全漏洞;有害信息过滤等多种多样。校园网络对于其网络安全正常可靠运行的需求是很大的,总之,校园中整个网络的全面性运行的前提是需要一套科学合理的方案做支持,方案制定之后继而合理的实施在网络安全上面,这对于分析和研究校园网络的安全尤其有必要。与学校而言,制定一套安全管理方案和设备配备方案是最科学的,以此来保证校园整个网络的全面安全可靠运行。

1.2 校园网络面对的安全威胁

针对校园网络的安全威胁,总结来说,包括冒充合法用户,病毒与恶意攻击,非授权进行信息访问,或是干扰系统正常运行等。另一方面,对校园网络安全性构成威胁的还有因特网自身的因素,类似网络资源的性质,其资源信息良莠不齐,各式各样,一旦没有进行过滤筛选就放到网络上,一定会造成校园网络安全威胁,其中包含的大量流量资源,造成了网络堵塞,缓慢不运行的上网速度,大量的非法内容出入,并且对于校园生活中的青少年的身心健康造成了极大危害。

2 防火墙技术概述

2.1 包过滤类型防火墙

防火墙技术总体来讲就是一系列功能不一的软硬件组合,其功能通常包括存取,控制等,它工作的原理就是在校园网以及因特网之间进行访问控制策略的设置,从而决定哪些内容可被读取,哪些内容被控制在浏览页之外,如此一来,就保护了校园网络内部非法用户非法内容的入侵。防火墙技术的主要目的在于对数据组进行控制,只对合法的内容加以释放,过滤掉网络杂质。

包过滤类型的防火墙技术工作原理是直接通过转发报文,工作领域是IP层,这是网络的底层,在合适的位置对网络数据进行有选择的过滤,有一个形象的称号称呼这一防火墙技术即为“通信警察”。包过滤防火墙对每一个传入保的基本信息进行浏览,进行过滤,一般查询内容都包括源地址、协议状态等,这些基本信息一般性情况下都能对其内容做出大致统筹,然后与系统源设定的信息规则进行比照,指引可行性信息,拦截网络垃圾。

包过滤类型的防火墙其优点显而易见,其选择性过滤的功效着实对于校园网络安全做出了保障,并且,这一类型的防火墙技术产品通常是廉价的,有效的,安全的,现在学校一般比较通用,这一手段的运行过程完全透明,并且其运行效率,工作性能也是很高,总体来讲,就是指其性价比很是惊人。然而,其必然伴随着不少的缺陷,尚未达到很完美的境地,类似于包过滤类型的防火墙技术不能保证绝对的安全性,对于其网络欺骗行为不能进行彻底的制止,而且有些协议的数据包压根不适合被过滤,譬如“RPC”、“X-WINDOW”等。

2.2 服务器类型防火墙

防火墙技术的主要特征就是在网络周边建立相关的监控系统,以此来保障网络安全,达到网络可靠运行的目的,它的工作原理是通过建立一套完整的规则和系统策略来进行网络安全检测,继而改变穿过防火墙的数据流,来达到保护内部网络安全的目的。由于校园网络与防火墙的工作环境特别兼容,因而,学校网络实现信息安全的一大重要保障就应当是采用实施防火墙技术。

服务器类型的防火墙就是基于服务器,服务器是一种程序,其主要形式就是客户处理在服务器的连接请求。当服务器接收到客户的连接意图时,它将对此请求进行网络核实,然后将处理完成的信息进行实质性传递,呈现在真实的服务器上,最后对发出请求的客户做出应答。

基于服务器类型的防火墙,虽然其安全性能很高,但是它对于用户而言是封闭的,不透明的,工作时有很大的工作量,对于真实服务器的要求较高,另外,服务器通常是需要身份验证或者是注册的,这样一来,就必然会影响到期工作的速度。所以,针对这一缺陷,基于服务器类型的防火墙不太适合于高速下的网络监控。总之,防火墙对于网络安全性是有很大的提高作用的,并不能绝对的根除网络安全问题,除此以外,对于网络内部自身攻击或是病毒很难防御。要想保证网络彻底安全,防火墙技术是核心,且需要辅以其他精准措施。

3 校园网络安全方案及优缺点

3.1 专用的硬件防火墙设备

专用的硬件防火墙设备是以最先进的网络技术和安全技术为基础的,这一类型的防火墙速度极快,将校园内部网络与外部网络做出了极其有效的隔离。通过网络控制,校园内部网络被允许上网,而校园外的网络用户就被隔离,不能直接进行网络访问,当然,也会有其他的网络浏览方式,类似加密然后授权等,这必然有效的保护了校园网络的安全性。这一方案的防火墙,其特点就是基于硬件,并与路由器做“合体”技术,路由器购置中,便自动植入了防火墙设备,以此在很大程度上保证了网络安全。但是,尽管这一设备安全,快速,但是如此专业的软硬件一体设备,其价格自然可想而知,非常昂贵。

3.2 服务器及相关防火墙软件

服务器及相关的防火墙软件也能够实现硬件防火墙的基本功能。采用“UNIX系统”以及该系统内部内核自带的IP地址,当然也包括其中的防火墙软件,能够很好的实现硬件防火墙的基本功能。由于当下Windows 2000或是其他的操作系统自身存在着很多的漏洞,致使其对于IP地址的支持能力极为有限,存在着很大的局限性,对于病毒感染,或是漏洞频出的现象不能很好的避免,所以对于这一安全方案,在服务器的选择上尽量避免Windows 2000。服务器常年运行,若要保证校园网络安全,其所有的出口流量等全都需要经过这一服务器,所以方案设备配置时,一个性能高的,经久耐用的专用服务器就显得尤为重要了,以此加强其工作稳定性。这一配备的投资较为节省,而且性能很好,很大程度上保证了园网络安全。因而,针对以上两种方案,学校对投资校园网络建设时,结合财力,性能,需求等多种因素进行防火墙方案选择。

4 结束语

因特网的迅猛发展,必然伴随着网络攻击手段的不断跟进,保护其安全就显得尤为迫切,防火墙技术已经基本能够满足计算机使用者对于其信息安全的需求,但是防火墙技术作为网络信息安全的核心技术,它值得深入研究的课题以及项目还是很多,譬如如何对防火墙技术进行危险系数的评估等技术尚需得到研究开发,总之,防火墙技术为计算机尤其是校园网络技术做出了巨大贡献。

参考文献:

[1]李欣.高校校园网络安全探索[J].中国现代教育装备,2012(10):45-46.

[2]唐震.校园网络安全管理技术研究[J].硅谷,2013(08):33-34.

篇9

关键词:计算机系统 安全脆弱性 评估

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)04(b)-0027-01

随着经济的不断发展,在社会生活各个领域,计算机网络占据着越来越重要的地位,但是因为网络所具有的特点,就会频繁发生网络系统的攻击事件,这就使得计算机系统安全成为网络建设中需要引起足够重视的一个方面。

1 安全脆弱性的定义和成因

随着经济的发展,网络技术也在迅速的发展,计算机网络广泛应用到各个领域,但是因为计算机网络系统自身存在一定的脆弱性,就难免给计算机系统带来一些潜在的安全风险,怎样最大程度的减少系统的安全风险将是目前研究的一个重要内容。

计算机网络安全主要是指在计算机系统中,一些数据或者程序因为一些有意或者无意的因素遭到一定程度的损坏或者泄露,要禁止一些没有经过授权的使用,这样能保证系统服务的不间断,及时、可靠的运行系统。站在用户的角度进考虑,就是用户希望在网络上传输时自己的一些相关信息能够得到很好的保护,防止一些非法个人对用户的绝密信息进行破坏,这些非法者主要是通过窃听、冒充、篡改等手段进行。站在网络安全管理员的角度来进行思考,一般情况下,网络管理人员希望能够对计算机网络系统进行一个有效的保护,控制本地网络信息的访问,通过这些操作来减少出现资源非法占用、拒绝服务、非法控制等威胁的几率,在一定程度上减少和预防黑客的非法攻击。对于国家的相关机密部门来说,他们想在不使机密信息外泄的前提下,把一些有害、非法的信息过滤掉,这样才能最大程度的减少对社会和国家产生的危害。计算系统的安全问题,特别是脆弱性问题不是想象中的那么简单,有些脆弱性产生的原因可能是因为某一个系统部件的不足所引起的,还有的可能就是因为在计算机系统中的每一个部件之间作用引发的。

计算机网络系统安全脆弱性产生的原因可以分为几个方面:首先是设置方面的错误。这个主要是由于系统管理人员或用户的错误设置,攻击者比较喜欢这种因为错误设置导致的系统脆弱性,所以这类脆弱性最为常见。在产品推向市场时,一些产品制造商为系统用户设置了很多默的参数,这些设置是开发商对用户的绝对信任,也是为新用户的使用带来一定的方便,但是这些参数设置就很可能带给计算机网络系统一些安全隐患。其次是设计方面的错误。它是指在设计和实施的时候,由于自己的疏忽,因为程序员和自己身边设计了一些方面的后门,这种脆弱性是很难被觉察,并发现它是很难修复其网络,是个非常大的网络系统的安全威胁。再次是网络协议本身的缺陷。网络协议是计算机之间的联网手段协议而遵守相应的规则,TCP/IP协议,努力开拓设计和运行效率,缺乏安全整体的概念和设计,所以有很多漏洞,从而留下了很多安全隐患。

2 计算机系统的安全脆弱性评估

2.1 计算机系统的安全脆弱性评估方法

(1)定型评估。定性评价方法,根据研究人员的知识,经验,政策的方向和一个特殊的变量情况下的经验教训,非量化信息系统,以确定过程的安全局势。以深入采访调查记录为资料,通过分析框架的理论解释,记录的基本信息,数据编码整理在对调查结果的基础上。

(2)定量评估。定量评价的主要方法就是运用量化指标,对于计算机网络的安全形势进行一个评估。定量分析可以分析整个事件发生的概率,从而获得漏洞的危害程度的定量值。定量分析方法主要包括回归模型,时序模型,聚类分析,因子分析,熵权系数法,决策树法。定量评估方法用比较直观的数据来说明评估结果,看起来比较清楚,更加客观,定量分析方法,可以使研究成果更严谨,更科学,更深刻。比如一个数据说明有可能是用大段的文字也无法解释清楚。

(3)综合评估。对于那些不是特别简单的计算机系统在进行安全脆弱性评估的时候,单纯的进行定性评估或者单纯的进行定量评估都不能全面的反应计算机系统的安全性,所以,就要进行综合评估,所谓的综合评估就是定性评估和定量评价方法的有机结合。

2.2 建立计算机系统的安全脆弱性评估系统

网络安全评估要求的各种测试和分析,对于那些比较大的网络,网络安全管理员在进行所有的测试和分析的时候就显得比较困难,所以就需要借助自动分析和测试工具,网络安全评估系统是一个工具,它可以向网络系统的脆弱性分析和评估,通过严格的检查,及时发现并帮助网络安全管理员找到关键系统的安全漏洞,并帮助安全管理员采取适当的安全措施,以防止由于脆弱性造成的漏洞。让非专业人士掌握复杂枯燥的系统安全管理是网络安全评估系统的目标,但也给了找出问题和解决方案的信息。在收集网络的安全性评价体系的基础上对已知的安全漏洞进行了系统全面的测试,并对测试结果进行了分析,以便对整个网络系统的安全状况的总体评价,并预测可能入侵的病毒,最终建议相关的网络系统修复漏洞。网络安全评估系统需要在网络黑客入侵或攻击之前,帮助安全管理员进行检测网络系统的脆弱性,从而排除安全隐患。

网络安全评估系统是一个漏洞扫描和网络安全评估工具,其对网络系统脆弱性分析和评估,以反映在某一时刻的网络系统的安全状态。根据评估的对象和脆弱性扫描来划分部署方式,可以分为两种方式:基于网络以及基于主机,就是能够分布在不同的主机上。数据库的主要特征就是根据计算机网络安全脆弱性数据库应该含有的主要内容。主要有对于系统脆弱性的相关描述,还有具体内容,进行分析,找出系统脆弱性之间的关系,提出相应的补救方法。网络安全评估系统的漏洞报告给被测目标系统的安全性脆的理解和维修弱是非常重要的。它可以记录系统的脆弱性的条件下测试,发现漏洞身体描述以及适当的补救措施,实测报告的网络系统所面临的安全隐患。

基于规则的评估方法并不能完全取代基于模型的脆弱性评估方法,不是为了充分利用的漏洞评估方法代以规则为基础的方法。由于该模型需要系统的局部的信息,以规则为基础的方法只能通过当地的信息,以规则为基础的方法,才能最好地发挥在该领域的作用。所谓的模型方法就是在一个区域范围之内进行系统的评估,并以这个评估为基础,从而发挥出较大的作用。所以,就电子攻击的本质来说,攻击可以逐渐的把他们之间的子系列进行分解。

在计算机安全领域,进行脆弱性评估的时候往往需要一个计算机网络,这样才能使评估的结果更加的完整和准确,这就需要考虑计算机网络的分布式特性,因为计算机网络不是一个相对独立的,静态的系统。这样一来,加强计算机系统的安全脆弱性评估研究见显得十分有必要,通过计算机系统的安全脆弱性评估,从而保证计算机系统的发展。

参考文献

篇10

关键词:办公室计算机杀毒软件防火墙定期检查备份

0 引言

在信息技术飞速发展的今天,计算机在我们的生活中已经越来越重要,特别是网络的普及让我们的工作、学习和娱乐,甚至消费都越来越依赖计算机。然而,计算机在给我们带来诸多便利的同时也面临着各种各样的安全隐患。计算机病毒、木马日益泛滥,成为危害计算机和网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性,而破坏性是它的主要特征。病毒程序一旦侵入系统会对操作系统的运行造成不同程度的影响。被它们侵害的用户轻则降低系统工作效率,重则系统崩溃、数据丢失,信息被盗,造成经济损失。

怎样在充分利用计算机的同时最大限度的保证计算机使用的安全呢?本人在工作摸索和各种实践案例中总结出办公计算机的安全防护工作主要“防御”、“体检”和“备份”三个方面着手:全面提升计算机安全等级,保障计算机安全运行。

1 建立有效的防护体系,保障操作系统的安全

1.1 安装杀毒软件 因为人类自身有着一套强大的免疫系统,才能够健康的生活,要保障计算机的安全,也要建一套“免疫系统”。给计算机安装一套杀毒软件及安全防护软件是建立“免疫系统”的基本要求,只有安装好这些软件,计算机才算是有了一定的“抗病能力”,千万不能图省事而放弃安装。

1.2 防火墙安全 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据安个策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙保护着内部网络的敏感数据不被窃取和破坏,并记录内外通信的有关状态信息日志,如通信发生的时间和进行的操作等等。新一代的防火墙甚至可以阻止内部人员将敏感数据向外传输。

防火墙是个人电脑安全的第一道安全措施,所以我们必须选用个人防火墙,在选择时,要求防火墙具有足够的安全防护性能,而自身又具有良好的稳定性,在设置和管理时方便,并且可以扩展和升级。如瑞星个人防火墙,天网个人防火墙。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足,无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送己感染病毒的软件或文件,以及无法防范数据驱动型的攻击,无法防范利用服务器系统漏洞进行的攻击,也无法防范新的网络安全问题。

1.省略和脚本文件。总之,对于计算机的安全防护要像防治疾病一样,“以预防为主,防患于未然”。如果总想着感染了病毒之后再去查杀,不仅费时费力,还很可能造成无法挽回的损失。

2 定期进行安全检测,升级杀毒软件,排除病毒威胁

2.1 有很多用户持一种错误的观念,以为只要安装了杀毒软件,特别是只要安装了有实时杀毒功能的防火墙,就能挡住所有病毒,这是大错而特错的。从1999年4月26日CIH病毒大发作的情况来看,安装了病毒防火墙且于1998年9月以后至少升级过一次的,都没有受到CIH病毒的攻击,而那些虽然安装且运行病毒防火墙,却太久没有升级的用户,有相当大的比例不幸成为CIH病毒的牺牲品。究其原因,完全是没有及时升级,使原有的杀毒软件无法具备防范查杀、阻击CIH病毒的能力。因此,我们要再一次特别郑重地提醒自己,不管使用的是什么样的杀毒软件,一定要及时升级,否则,当一个全新的病毒袭来的时候,旧版本的杀毒软件将会形同虚设。

2.2 定期对计算机进行“体检”。及时升级杀毒软件和病毒防护工具,定期对计算机进行全盘的扫描,及时清除病毒、木马、恶意插件及垃圾文件,并修复系统漏洞,以免造成不必要的损失。预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。

3 有“备”无患,安全应对意外事故