网络安全应对策略范文
时间:2023-11-06 17:53:21
导语:如何才能写好一篇网络安全应对策略,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】局域网;安全;危害;应对;模型
中图分类号:TP393.1 文献标识码:A 文章编号:
一、前言
随着网络的普遍应用,特别是局域网的使用。各种对于局域网安全产生破坏的隐患成不出穷,一旦构成的破坏也是十分巨大的。因此,局域网的网络安全及应对策略问题成为当前网络安全的关键性问题。
二、当今局域网的安全现状
由于IPV4地址的有限,使得很多地方都通过建立局域网来上网,如许多大中型企业和学校,这样就有局域网内很多台电脑的一个网络通过一个端口连接都在互联网上,这也就使得对局域网内的网络安全变得尤其重要。在许多年前,局域网还是十分安全的,大多数的公司也常常习惯于直接在局域网共享各种常用软件和资料,但是现在很多病毒开发者打起了局域网的主意。例如由于网游产生了APR病毒。这是一种欺骗性质的病毒,虽然它的目的并不是破坏局域网,但为了达到它盗号盗宝的目的,会严重影响其它局域网用户的正常上网活动。有一种针对服务器的SYN攻击也会令局域网电脑全体“ 掉 线 ” SYN攻击属于DOS攻击的一种,它利用TCP协议三次握手的等待确认缺陷,通过发送大量的半连接请求,耗费CPU的内存资源。SYN攻击除了能影响主机外,还可以危害路由器,防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。
三、局域网网络安全建设
1、创建独立安全局域网服务器
当前,我国较多局域网体系没有单独创建针对服务器的安全措施,虽然简单的设置可令各类数据信息位于网络系统中高效快速的传播,然而同样为病毒提供了便利的传播感染渠道。局域网之中虽然各台计算机均装设了预防外界攻击影响的安全工具,制定了防范措施,然而该类措施恰恰成为网络安全的一类薄弱环节。在应对局域网络内部影响攻击时,效果不佳,尤其在其服务器受到病毒侵袭影响,会令全网系统不良崩溃。为此,对其服务器独立装设有效防护措施尤为重要。我们应在服务器内部安装单独的监控网内系统、各类病毒库的实时升级系统,令其在全过程的实时安全监督、优化互补管控之下安全快速的运行。当发觉网内计算机系统受到病毒侵袭时,应快速将联系中断,并面向处理中心报告病毒种类,实施全面系统的杀毒处理。而当服务器系统被不良攻击影响时,则可利用双机热备体系、阵列系统安全防护数据信息,提升整体系统安全水平。
2、树立安全防范意识,提升应用者防毒水平
局域网产生的众多安全问题之中,较多由于内网操作应用人员没有树立安全防范意识,令操作失误频繁发生。例如操作控制人员没有有效进行安全配置令系统存在漏洞、或是由于安全防范意识不强,令外网攻击借机人侵。在选择口令阶段中由于操作不慎,或将自身管理应用账号随意的借他人应用,均会给网络安全造成不良威胁影响。另外,网络钓鱼也成为影响计算机局域网络安全的显著隐患问题。不法分子惯用该类方式盗取网络系统账号、窃用密码,进而获取满足其利益需求的各类重要资讯、信息,还直接盗取他人经济财产。一些网络罪犯基于局域网络系统资源信息全面共享的客观特征而采取各类方式手段实施数据信息的不良截获,或借助垃圾邮件群发、发送不明数据包、危险链接等诱导迷惑方式,令收信方进行点击,对于计算机局域网络系统的优质安全管理运行形成了较大的隐患威胁。
3、实施制度化的文件信息备份管理,预防不可逆损失
一般来讲,各类网络攻击或者是病毒侵袭,均需要首先找到网络系统中的落脚点方能实现攻击窃取目标。而计算机系统漏洞、局域网络后门则为攻击者提供了落脚点,成为不安全攻击的主体目标。当然该类漏洞无法绝对全面的彻底消除。因而,为有效提升各单位计算机局域网络系统的综合安全防护性能,应对系统以及各类数据、信息与文件进行定期全面备份,并确保制度化的实时升级管理,令该项制度成为应用局域网的现实规范。只有快速、及时、全面的实施整体数据信息及系统备份,方能在系统受到不良侵袭、导致信息不慎丢失时能够快速恢复,杜绝不可逆影响的发生并产生永久损失。另外,对于资料信息的整体备份内容同日常应用储存数据不应放于同一计算机或服务器之中,不然该类备份便会毫无意义。如果备份程序还支持加密,我们则可借助数据加密处置,多为磁盘增设一道密码保护屏障。基于计算机病毒发展快速、更新频繁、攻击方式变幻莫测的状况,工作人员还应为整体系统做好维护管理、打补丁升级及全面更新的应用控制,提升整体系统防护病毒影响水平。可通过防火墙系统安装、监督控制手段应用、安装强力查杀病毒工具软件、定期备份杀毒、整理磁盘,注册表清理及冗余删除,规范文件应用及垃圾文件删除等方式,实现系统的安全最优化目标。
四、局域网络安全的主要威胁
目前威胁局域网内网络安全的有以下几方面:
1、计算机病毒。编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。随着计算机和网络技术的推广与发展,计算机病毒也在不断地演变和壮大,其危害性也越来越大,对很多计算机局域网的安全构成了很大的威胁。
2、黑客入侵。黑客入侵技术,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。黑客非法侵入计算机网络,获取局域网内的秘密信息或有选择性地破坏局域网内信息的有效性和完整性,这是当前计算机局域网所面临的最大威胁之一。
3、截取信号。这种威胁主要体现在无线局域网中,随着网络的发展,无线局域网已被看作网络发展的必然方向。虽然无线局域网有很多显著的优势,但也存在着安全隐患,不法者可以通过特殊手段截取信号来获取通信中的保密信息。
五、局域网络安全事故应对策略模型
网络安全事故应对策略模型的构建目标是利用多种安全防护措施以及系统数据的备份与恢复手段,构建一个基于全方位、多层次的事故协同处理系统,该系统包括对网络攻击者攻击事故的检测、审计与分析,攻击记录与防御、网络伪装与欺骗、灾难备份与恢复等功能,为业务网络系统搭建一个动态的、自治的安全环境。
网络安全事故应对策略模型的组成主要包括三个部分的内容,一是攻击信息记录系统,主要利用攻击信息记录技术和网络安全监察技术,对可疑的网络数据流以及网络链接进行检测,获取并保存网络攻击者的相关信息,这些信息可以为攻击防御系统以及数据备份恢复系统提供可靠的依据,也可以在事后对网络攻击行为的分析与对策研究中起到重要作用;二是协同式攻击防御技术,主要是以攻击信息记录系统中获取的攻击者攻击的相关信息为基础,将蜜罐技术和系统漏洞扫描技术融入到防御系统中,建立起立体的攻击防御体系,从而实现对网络攻击行为的防护和抵御;三是网络数据备份恢复系统,它的目标是实现一个低成本、高性能,与网络中其他安全设备与系统协同工作的多数据备份恢复系统。
网络安全事故应对策略模型的工作方式为,先由攻击信息记录系统,利用部署在主机与网络设备中的监控组件,对网络进行全方位的监视,对网络中的数据包进行截取和分析,然后将审计与分析的结果传输到控制与分析中心,在那里对信息进行综合和二次判断,当确认有攻击行为发生时,将信息输送到协同式防御系统;
六、结束语
清晰了解局域网的网络安全隐患产生的原因,明确针对各种网络安全隐患的应对措施。其中局域网络安全事故应对策略模型的建立,将有助于局域网络安全的维护。但是,随着网络的日趋复杂化,单一模型是不能解决问题,因此面对实际问题,还需对解决方案进行发展创新。
参考文献
[1胡铮.网络与信息安全[M].清华大学出版社,2006.
[2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007.
篇2
关键词 网络安全 计算机病毒 防火墙 应对策略
一、网络安全的定义
网络的安全就是指通过采用各种技术和管理办法,使网络系统正常运行,从而确保网络系统的硬件、软件及其系统中的各种数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,计算机系统连续可靠正常地运行,网络服务不中断。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。同时我们必须清楚的认识到网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。
二、常见的网络安全问题
影响计算机网络安全的因素很多,其中包括人为因素、自然因素和意外因素。其中人为因素主要是一些不法之徒利用计算机网络自身存在的漏洞,非法入侵获取重要数据、篡改系统数据、植入病毒等;同时也包含相关人员整体安全意思淡薄、相关安全防护措施不到位。应该说人为因素是对网络安全影响最大的一个方面。下面列举在日常生活和工作中遇到的网络安全问题:
1、计算机病毒无孔不入
计算机病毒是指影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有攻击隐蔽性强、自我繁殖能力强、传染途径广、潜伏期长、破坏力大等特点。
目前,计算机病毒是危害计算机网络安全最常见的一种方式。随着互联网的不断普及,计算机病毒通过网络进行传播,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是非常困难的。
2、垃圾邮件泛滥
随着信息化技术的快速发展,个人和企业电子邮件系统的功能和技术已经非常成熟,但也仍然无法避免垃圾邮件或病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件严重影响了客户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。
3、网络仿冒
网络仿冒也称网络欺诈或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页信息设计来诱骗用户提供信用卡账号、银行卡账号、支付宝账号、用户名、密码等,随后利用骗得的账号和密码窃取受骗者财务。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
4、IP地址盗用
目前IP地址盗用现象非常普遍,不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。IP地址盗用就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
5、拒绝服务攻击
拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机同时不间断进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,相关系统瘫痪。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。
6、个人非法操作或设置不当
个人无意的失误,比如因为用户安全配置不当而导致系统出现安全漏洞,比如网络用户缺乏正确的网络安全意识,口令设置及网络帐号的随意转借都会带来网络安全的威胁。
三、确保计算机网络安全的具体应对策略
1、计算机病毒防治技术
在目前的网络环境下,防范计算机病毒仅采用单一的方法来进行病毒查杀已经没有太大意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。但是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒库,因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接端口以断开网络。
2、防火墙和防毒墙技术
防火墙成为近年来新兴的保护计算机网络安全技术性措施,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。但是防火墙无法对合法数据包中存在的病毒进行识别和阻断,其病毒防护作用须依赖额外的硬件模块。
防毒墙的功能则解决了防火墙在病毒防护方面的缺陷,它主要部署于网络的入口处,对网络传输过程中携带的病毒进行初步过滤,从而有效阻止了僵尸网络和蠕虫网络病毒的扩散。
3、警惕“网络钓鱼”
"网络钓鱼"(phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。对此,用户应该提高警惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防输入错误误入圈套。
4、漏洞扫描技术
每一个操作系统或网络软件都不可能是无缺陷和漏洞的,因此有必要进行漏洞扫描和修复。漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在等。
同时可以采用网络安全检测工具,它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。它属于网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。
5、养成良好的上网习惯
(1)不要打开来历不明的邮件附件,因为附件中可能包含计算机病毒。(2)使用QQ、MSN等软件工具聊天时,不要接收陌生人发来的任何文件,因为文件中可能包含病毒;也不要轻易单击对方从聊天窗口发过来的网页链接信息,因为这些网页可能包含病毒代码。(3)不要访问一些低级粗俗的网站,这些网站的网页中大多都包含恶意代码,访问它时,病毒会通过网页种植在用户的电脑中。(4)不要下载一些来历不明的软件并安装。许多不正规的下载网站提供的软件可能包含病毒。(5)不要下载来历不明的文件,因为文件中可能包含病毒。
四、结语
计算机网络安全是一项复杂的系统工程,涵盖技术、网络设备、管理手段及制度等多方面的因素, 制定安全解决方案需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将防火墙和防毒墙技术、防火墙技术、入侵检测技术、漏洞扫描技术等综合起来形成一套完整的、协调一致的网络安全防护体系。
(作者单位:武汉城市职业学院)
参考文献:
[1]赵什,贾美娟.计算机网络安全现状及对策[J].电脑学习,2010(4):37-38.
[2]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011(7):7-13.
篇3
关键词:计算机网络;安全问题;应对策略;防火墙
中图分类号:TP393.08 文献标识码:A 文章编号:
计算机技术的飞速发展,网络通信已经与我们的生活密切相关,给我们提供了信息服务,在带来便利的同时也带来了网络安全问题。网络安全的维持对于计算机的正常工作至关重要,本文列举了一部分网络安全问题,并就这些安全问题提出了一些应对策略。
1. 网络安全的定义
网络安全指在现有的网络和技术条件下,保护计算机中的信息数据在网络环境中处于完整、保密和有效状态,同时防止信息数据是丢失和泄露带来巨大的损失。它分为物理安全和逻辑安全两种,物理安全是指就计算机的设备免于物理方面的破坏或者损毁导致信息的丢失或者损坏;逻辑安全是信息数据的保密方面,主要是防止病毒的感染和遭受网络黑客的攻击,造成信息的泄露。逻辑安全在商业中的作用相当重要,其信息泄露的后果也相当严重。
2. 网络安全存在的问题
我们在享受计算机带来的便利的同时,也必须面对严重和复杂的网络安全问题和风险。缺乏网络安全防护意识可能将计算机安全事故转移到其他计算机。网络安全问题主要有以下几个方面:
2.1 硬件设备的损坏。 这是物理安全问题,可能由于自然灾害,计算机的工作环境和设备的老化等造成设备的损坏,进而直接影响信息的完整。
2.2 计算机病毒。这是逻辑安全问题,计算机病毒是指编制或在计算机程序中插入的破坏计算机功能的数据或者程序,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它以计算机为载体,利用操作系统漏洞和应用程序进行主动攻击,具有传播性、隐蔽性和破坏性等,例如木马程序。计算机病毒在短期内很难被发现,同时可能产生变异病毒使它的攻击性和破坏力更加强大,生存能力更强。
2.3 网络黑客。网络黑客一般很少攻击普通的计算机,它是掌握计算机高端技术的人通过发现计算机的系统漏洞或者直接攻击系统,目的性极强地窃取信息或者修改计算机的设置达到系统瘫痪的目的,其破换信息安全的程度源大于计算机病毒。它通过一种远程程序控制计算机。
2.4 网络管理的不完善,缺乏专业的管理人员。用户缺少信息抱你的意识,对于自己网络无而发有效的保护,有些人员通过窃听光纤总线的数据包,进而达到得到数据信息的目的,由于缺乏专业的管理人员,可能无法发现这些问题而对用户造成损失。
2.5 操作系统的不完善。操作系统提供了程序的运行环境,但是由于系统的不完善,当计算机与网络连接后就会处于危险当中,很容易被黑客利用造成信息的泄露。
2.6 欺骗攻击。主要利用TCP/IP协议的自身缺陷进行攻击,利用伪装的身份与被攻击的计算机进行通信,导致计算机出现错误,在系统中留有后门方便下次进入。通常方式有:IP欺骗和DNS欺骗。
3.计算机网络安全的应对策略
保护计算机的安全就是在在保护自身利益,我们必须学习有关的计算机网络安全知识,下面介绍几种有关网络安全的策略。
3.1 数据备份。数据备份就是将硬盘上的文件和数据复制到其他存储设备中,即使计算机上的数据遭受破坏,因为有数据备份可以很轻松地进行数据恢复,它是最有效地防止数据丢失或者遭受破坏的最有效手段,主要运用到一些安全重要的数据恢复。在重装系统中也会用到程序备份,它是免于程序因重装而造成数据丢失。也可以定期采用程序备份,防止程序的破坏。我们可以全盘备份、增量备份和差分备份。
3.2 管理存储介质。管理存储介质就是对硬盘加密。建议移动存储介质安全管理平台实现信息的保密和访问控制,它遵循进不去、拿不走、读不出、改不了、和走不脱的原则。进不去指的是外部移动存储介质在内部的计算机设备中无法使用;拿不走是指内部的存储介质在外部无法读取;读不出是指只有授权的人才能打开移动存储设备中文件,即使介质丢掉也不会出现泄密的危险;改不了是指存储介质中的信息文件只有授权的人才可以进行相应的修改,并保留修改记录;而走不脱是指系统具备事后的审计功能,可以跟踪审计违反了相关的策略行为或者事件。
3.3 建立物理隔离网闸。使用具有多种控制功能的固态开关连接两个独立主机系统的信息设备,不存在通信的物理连接、逻辑连接和信息传输,只有信息的无协议传输。这样从物理上防止了潜在的攻击,能够防止黑客通过操作系统对计算机的攻击,实现真正安全。
3.4 防火墙技术。这个应该都不陌生,每台电脑都有系统防火墙和防火墙软件相结合的策略。防火墙是计算机与网络之间连接的软件,通过监控流通计算机的信息,解除一些潜在的威胁,保护计算机的软件,可以阻止端口的通信流出,可以对一些特定的改动或者访问进行警报,保护网络的安全。
3.5 加密
网络安全中是保护系统安全的基础,更是达到网络安全的重要途径,正确合理的加密可以确保信息的保护。通过对原有的文件和数据按照特定的算法处理成不可读的代码,只有在输入正确的密码才能显示内容,可以有效地防止数据的窃取和篡改。还有一种和加密关联智能卡,也就像银行卡一样,需要出持有者和密码才可以阅读使用,它的保密性能使非常严密的。多数情况下,信息数据的加密是保证信息的唯一手段。
3.6 运用杀毒软件
通过对计算机安装最新的杀毒软件保护计算机。常见的杀毒软件有360、瑞星和卡巴斯基等。做法:运用对未知病毒的查杀,人工智能技术和虚拟技术的结合实现对病毒的准确清除;通过智能引擎技术和特征扫描法改进系统的弊端;智能压缩还原技术将压缩或者还原内存文件,实现对病毒的查杀;病毒免疫技术通过控制访问该计算机和磁盘保护区的限制实现病毒防护;重点保护经常被攻击的程序的加速,通过对系统和程序保护的嵌入式保护技术。
3.7 系统监测技术
通过监测计算机网络是否非违反安全策略,及时发现系统中的漏洞或者异常的安全措施,目的是保护系统的正确配置。在监测过程中对发现的漏洞或者危险发出警报和防御减小或者消除损失,加强系统网络的安全。常用的监测技 术有误用检测和异常监测两种。误用检测是对收集到入侵模式与设定是入侵模式库比较确认是否为入侵模式,异常监测是通过审计和跟踪特征数据,在根据用户的行为建立相关的网络模型的监测。通过对监测到的行为和模型与设定的进行比较确认是否发生入侵行为。
3.8 建立安全管理机构
安全管理机构的健全直接关系同计算机系统的安全,加强安全防护意识和培养专业的安全管理人员实现对网络安全的管理。
4.结语
网络安全是计算机使用过程中面临的难题。威胁计算按的因素有很多,涉及到计算机本身系统的漏洞,防护技术的不成熟和恶意的破坏等采取有效的防护措施,消除计算机潜在的威胁对于计算机网络安全十分重要。加强网络安全的防护措施能保证计算机不受非法的入侵,保护自身的隐私和数据的安全,实现通信的安全具有十分重大的意义。
参考文献:
[1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(2)
[2]何婧.浅谈计算机网络安全问题及防范措施[J].计算机与网络,2009(4)
[3]王策.浅谈计算机网络安全问题[J].延边教育学院学报,2010(5)
篇4
关键字:计算机病毒,网络入侵,网络安全,高校图书馆网络
随着信息现代化的飞速发展和互联网的普及,危害互联网的因素也越来越多,造成的损失也越来越大。高校图书馆网络的安全性也同样受到了严峻的考验。本文通过分析危害高校图书馆网络安全的几个因素,提出了高校图书馆网络安全策略。
1、 高校图书馆网络安全现状
由于高校图书馆办公自动化、数字化以及网络化的发展,高校图书馆工作的运行模式、业务管理模式以及文献信息资源的服务对网络的依赖程度也是越来越大,但是由于它的开放性和共享性导致了网络安全问题的出现。
大部分高校都是投入了大量资金来构建自己学校图书馆的网络,购买了大量的设备,投入了大量的人力和物力,但是对网络安全方面确实的投入确实少的可怜,有的高校虽然配备了专门的网络管理员,但是网络管理员还是仅仅停留在了故障修理,配置系统方面。
2、 主要威胁
2.1计算机病毒肆虐
计算机病毒就是指通过某种手段潜伏在计算机存储介质或程序里,一旦条件被满足时,就能够被激活的具有对计算机资源进行破坏作用的一组计算机指令或者程序代码。计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播,在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途经。网络的普及为病毒的快速传播创造了便利的条件,近年来出现的多种恶性病毒都是基于网络进行传播的。这些计算机网络病毒破坏性很多,图书馆的计算机系统如果遭到网络病毒的破坏,轻则系统崩溃、运行瘫痪,重则全部数据库遭到损毁、数据丢失,比如数据库中存储的借书记录、读者信息等,这将给图书馆带来灾难性的打击。
2006年底出现的病毒“熊猫烧香”可谓是人人谈之而色变,它给网络带来了很严重的损失。在2007年初又出现了“熊猫烧香”的变种“金猪拜年”,可见病毒的进化是非常迅速的,并且对系统的破坏力也是难以估计的。
2.2外部入侵猖狂
高校图书馆网络由于要适应学校的教学和科研的特点,所以是开放的,管理也是比较宽松的,而且也同时具备了网络信息系统所应有的致命的脆弱性、开放性和易受攻击性。
由于黑客的目的一般都是窃取机密数据或破坏系统运行,黑客会对高校图书馆网络设备进行信息轰炸,致使服务中断,也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃,此外黑客还有可能向数字图书馆网络传附带病毒的文件,达到间接破坏的目的,因此黑客的攻击不仅杀伤力大.而且隐蔽性强。
2.3内部攻击严重
由于使用图书馆网络的大部分是学生,他们的好奇心都是很重,并且现在各种攻击手段的教材随处可见,所以有少数学生就把图书馆网络作为攻击的对象。学生选择攻击图书馆网络是因为图书馆网络对于他们来说是内网,学校的IP地址基本是在学校内部公开的,这样可以很方便的隐藏学生自己的IP地址,对图书馆网络进行泛洪等的基本攻击,并可以很快见到他们攻击所能带来的危害。
其次,在内网中根据IP地址很容易找到学校图书馆网络的网段,这样就很容易运用ARP欺骗等攻击手段。现在互联网上第三方黑客攻击软件越来越多,方法也越来越复杂,像IP碎片攻击、OOB攻击、WinNuke攻击等,但是大部分的攻击手段还是以获知IP地址为前提,进行网络攻击的。
在这样的情况下,图书馆网络既要保证网络的安全运行,同时又要为教学、科研服务,满足学生学习的需求,是高校图书馆面临的新课题。其实,来自网络内部的攻击威胁是更为严重的。
2.4系统的漏洞的威胁
目前,高校图书馆使用的系统软件主要有Windows NT,Windows 2000 Server,UNIX,Linux等,windows NT和Windows 2000 Server由于系统自身有漏洞,虽然推出了一些针对性的补丁程序,但也不可避免地容易遭到病毒或人为因素的破坏。相比之下UNIX和Linux这两个系统由于问世后其原代码一直处于公开状态,以便大家不断完善它,又因为它工作在底层,所以安全性较高。由于各高校图书馆使用的管理系统、数据库不同,开发商对于软件安全性方面的关心程度也不尽相同。如果系统的开发水平比较高、比较严密,在安全性能上考虑的比较周到,防范手段也较为先进,那么其安全性就大;反之,系统本身存在安全隐患,安全性自然就小。
3、 应对策略
3.1病毒的防范
对于图书馆来说病毒可以造成不可估计的危害,所以在管理方面不应该使用盗版软件,因为盗版软件很容易带有病毒,不随意的下载、上传、复制和使用未经过微软认证的软件。仅仅访问可靠的网站,下载电子邮件附件是要扫描病毒,并对邮件网页等进行电子监控,最重要的就是要对数据库数据随进行备份。以备万一发生了不可挽回的破坏时可以恢复数据。
3.2防火墙的应用
防火墙是将内网和外网进行分离,对经过它的网络数据进行扫描,过滤掉非法数据,从而禁止非授权用户访问数据,但是却允许合法用户透明地访问网络资源。当前防火墙的主要类型:监测型、型、网络地址转化—NAT、包过滤型等,应用好防火墙并对防火墙进行正确的设置将对高校图书馆网络的安全起着十分重要的作用。
3.3安装补丁程
由于高校图书馆应用得系统软件存在很多的系统漏洞,所以给系统安装补丁也是很重要的,有些病毒就是因为系统有漏洞才会对系统造成破坏,如果安装了补丁程序,就不会对系统产生任何的危险。
篇5
关键词:网络信息安全;网络信息安全技术;网络攻击;计算机病毒
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0048-03
1网络信息安全概念的含义
1.1网络信息安全定义
不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。
1.2网络信息安全模型
根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:
1.3网络信息安全的脆弱性
网络信息安全的脆弱性如下:
1)由于程序员设计程序时考虑不全面或者故意设置的后门;
2)厂家设置参数时由于疏忽大意而产生的错误设置;
3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;
4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;
5)由于意外而出现的运行错误;
6)Internet自身的安全缺陷。
2网络信息安全的主要技术
2.1防火墙技术
简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。
防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要^滤内外数据,而使网络信息传输速度变慢。
对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。
2.2数据加密技术
在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。
数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。
2.3访问控制技术
我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。
访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。
现在,常用的访问控制技术有;
(1)DAC
(2)MAC
(3)RBAC
2.4虚拟专用网技术
目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。
2.5安全隔离技术
我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。
2.6身份认证技术
在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。
身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。
3常见的网络攻击方法以及防范策略
3.1网络攻击概念简述
我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。
攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。
3.2网络攻击常用方法及预防策略
1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:
(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。
(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。
(c)要定时更新系统,防止缓冲区溢出。
2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:
(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。
(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。
(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。
3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:
(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。
(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。
4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:
(a)强行修改我们的默认首页
对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。
(b)格式化硬盘
对应策略;这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。
(c)网页炸弹
应对策略;网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。
(d)文件被非法读取
此攻击通过代码调用脚本来读取文件或者利用Ⅲ漏洞非法读取本地文件。
应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。
3.3计算机病毒
为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:
1)电脑的运行速度明显变慢。
2)电脑的存储容量突然变小。
3)开机明显变得特别慢。
4)电脑中的文件大小突然变大。
5)电脑经常无缘无故的死机。
6)电脑的屏幕异常显示。
7)键盘输入时出现异常。
8)文件突然不能读取并复制不了、打开不了。
9)文件的日期等属性突然发生改变了。
10)电脑的时间显示时倒转运行。
11)不断要求用户重复输入密码。
12)运行过程中系统突然重启。
当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。
3.4网络攻击的应对策略
1)曾强服务器防毒能力,安装可靠的防毒、杀毒软件并及时更新,定时扫描电脑清除病毒。
2)做好电脑备份和恢复。
篇6
1.移动网络信息安全管理的特征体现以及主要内容
1.1 移动网络信息安全管理的特征体现分析
移动网络信息的安全管理过程中,有着鲜明特征体现,其中在网络信息安全管理的动态化特征山比较突出。在信息网络的不断发展过程中,对信息安全管理的动态化实施就比较重要。由于网络的更新换代比较快,这就必须在信息安全管理上形成动态化的管理。
移动网络信息安全管理的相对化特征上也比较突出,对移动网络的信息安全管理没有绝对可靠的安全管理措施。通过相应的方法手段应用,能有助于对移动网络的信息安全管理的效率提高,在保障性方面能加强,但是不能完善保障信息的安全性。所以在信息安全管理的相对性特征上比较突出。
另外,移动网络信息的安全管理天然化以及周期性的特征上也比较突出。移动网络的系统应用中并不是完美的,在受到多方面因素的影响下,就会存在着自然灾害以及错误操作的因素影响,这就对信息安全的管理有着很大威胁。需要对移动网络系统做好更新管理的准备,保障管理工作能够顺利进行。在对系统建设的工作实施上有着周期化特征。
1.2 移动网络信息安全管理的主要内容分析
加强对移动网络信息的安全管理,就要能充分重视其内容的良好保证,在信息的安全保障上主要涉及到管理方法以及技术应用和法律规范这三个内容。在对移动网络信息的安全管理中,需要员工在信息安全的意识上能加强,在信息安全管理的水平上要能有效提高,在对风险抵御的能力上不断加强。将移动网络信息安全管理的基础性工作能得以有效加强,在服务水平上能有效提高。然后在对移动网络信息安全的管理体系方面进行有效优化,在信息安全管理能力上进行有效提高,对风险评估的工作能妥善实施,这些都是网络信息安全管理的重要内容。
2.移动网络信息安全管理问题和应对策略
2.1 移动网络信息安全管理问题分析
移动网络信息安全管理工作中,会遇到各种各样的问题,网络的自主核心技术的缺乏,就会带来黑客的攻击问题。我国在移动网络的建设过程中,由于在自主核心技术方面比较缺乏,在网络应用的软硬件等都是进口的,所以在系统中就会存在着一些漏洞。黑客会利用这些系统漏洞对网络发起攻击,在信息安全方面受到很大的威胁。
再者,移动网络的开放性特征,也使得在具体的网络应用过程中,在网系的渗透攻击问题比较突出。在网络技术标准以及平台的应用下,由于网络渗透因素的影响,就比较容易出现黑客攻击以及恶意软件的攻击等问题,这就对移动网络信息的安全性带来很大威胁。具体的移动网络物理管理和环境的安全管理工作上没有明确职责,在运营管理方面没有加强,对网络访问控制方面没有加强。以及在网络系统的开发维护方面还存在着诸多安全风险。
2.2 移动网络信息安全管理优化策略
加强移动网络信息安全管理,就要能充分重视从技术层面进行加强和完善。移动网络企业要走自力更生和研发的道路,在移动网络的核心技术以及系统的研发进程上要能加强。对移动网络信息的安全隐患方面要能及时性的消除,将移动网络安全防护的能力有效提高。还要能充分重视对移动网络安全风险的评估妥善实施,构建有效完善的信息系统安全风险评估制度,对潜在的安全威胁加强防御。
再者,对移动网络安全监测预警机制要完善建立。保障移动网络信息的安全性,就要能注重对移动网络信息流量以及用户操作和软硬件设备的实时监测。在出现异常的情况下能够及时性的警报。在具体的措施实施上来看,就要能充分重视漏洞扫描技术的应用,对移动网络系统中的软硬件漏洞及时性查找,结合实际的问题来探究针对性的解决方案。对病毒的监测技术加以应用,这就需要对杀毒软件以及防毒软件进行安装,对网络病毒及时性的查杀。
将入侵检测技术应用在移动网络信息安全管理中去。加强对入侵检测技术的应用,对可能存在安全隐患的文件进行扫描,及时性的防治安全文件和病毒的侵害。在内容检查工作上也要能有效实施,这就需要在网络信息流的内容上能及时性查杀,对发生泄密以及窃密等问题及时性的报警等。这样对移动网络信息的安全性保障也有着积极作用。
另外,为能保障移动网络信息的安全性,就要充分注重移动网络应急机制的完善建立,对网络灾难恢复方案完善制定。在网络遭到了攻击后,能够及时性的分析原因,采取针对性的方法加以应对。这就需要能够部署IPS入侵防护系统进行应用,以及对运用蜜罐技术对移动网络信息安全进行保障。
3.结语
篇7
【关键词】计算机网络 网络安全 防范 对策
随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。
1 计算机网络安全问题
1.1 网络安全的威胁体现
网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。
1.2 网络攻击的常见形式
计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。
1.3 网络安全的基本原则
面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。
2 网络安全问题应对策略
2.1 访问控制策略
安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。
2.2 信息加密策略
信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。
2.3 病毒攻击的应对策略
在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。
2.4 系统漏洞攻击的应对策略
漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。
2.5 黑客攻击的应对策略
计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。
2.6 网络安全管理策略
首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。
3 总结
随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。
【参考文献】
[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.
篇8
关键词:因特网;网络安全;计算机防火墙技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02
计算机防火墙是一种获取安全性方法的形象说法,它由硬件设备和软件组合而成、在专用网络和公共网络之间、内部网络和外部网络之间的界面上构造一个保护屏障,使得不同的网络之间建立一个安全网关,以保护内部专门网络,使其免受非法用户的入侵[1]。
计算机防火墙的主要功能有:过滤掉不安全服务和非法用户[2];控制对特殊站点的访问;提供监视Internet安全和预警的方便端点。其功能主要体现在访问控制,内容控制,全面的日志;集中管理,自身的安全和可用性;流量控制,NAT,VPN等方面。
目前防火墙技术正在朝着智能化和分布化的方向发展,其中智能防火墙技术对数据的识别是通过利用记忆、概率、统计和决策的智能方法来进行的,以实现访问控制。智能防火墙采用新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制,可以很好的解决目前存在的网络安全问题。智能防火墙技术是计算机防火墙技术发展的必然趋势[3,4]。
1 计算机防火墙的分类及其原理
计算机防火墙根据工作机制的不同可分为包过滤防火墙、应用型防火墙、网络地址翻译及复合型防火墙。
1.1 包过滤防火墙
包过滤防火墙技术中预先设定有包过滤规则,包过滤防火墙工作在网络层,接收到的每个数据包都要同包过滤规则进行比较,然后决定该数据包是通过还是阻塞。
包过滤防火墙又分为无状态包过滤和有状态检查包过滤。无状态包过滤防火墙是最原始的防火墙,它是根据每个包头部的信息来决定是否要将包继续传输,从而增强安全性。其安全程度相对较低,它的内部网络很容易暴露,进而容易遭受攻击。在通信中,无法维持足够的信息来决定是否应该放弃这个包,因为任何一条不完善的过滤规则都会给网络黑客可乘之机。但是有状态检查包过滤其可以记住经过防火墙的所有通信状态,并依据其记录下来的状态信息数据包的允许与否。动态包过滤防火墙是目前最流行的防火墙技术。
1.2 应用型防火墙
是指服务器利用侦听网络内部客户的服务请求,然后将这些请求发到外部的网络中;当服务器从公共服务器处接收到响应后,其再将响应返回给原始的客户,其与原始的公共服务器所起的作用是一样的[3]。
应用级技术采用在OSI的最高层检查每一个IP包,进而获得安全策略。应用技术虽然在一定程度上保证了网络的安全,但是它对每一种服务都需要,且它工作在协议栈高层,执行效率明显降低,有时会成为网络的瓶颈。
1.3 网络地址翻译
网络地址翻译将专用网络中的ip地址转换成在因特网上使用的全球唯一的公共ip地址。尽管最初设计nat的目的是为了增加在专用网络中可使用的ip地址数,但是它有一个隐蔽的安全特性,如内部主机隐蔽等。这在一定程度上保证了网络安全。nat实际上是一个基本的,一个主机代表内部所有主机发出请求,并代表外部服务器对内部主机进行响应等。但nat工作在传输层,因此它还需要使用低层和高层服务来保证网络的安全。
1.4 复合型防火墙
出于更高安全性的要求,有些开发商常把包过滤的方法与应用的方法结合起来,开发出复合型的防火墙产品,这种复合型的防火墙用以下两种方式实现网络安全维护功能:(1)通过屏蔽主机防火墙体系结构,使分组过滤路由器或防火墙与互联网相连,同时在内部网络安装一个堡垒机,利用对过滤规则的设置,使堡垒机成为互联网上其他网络访问所能到达的唯一节点,确保内部网络不受未授权的外部用户的攻击。(2)通过屏蔽子网防火墙体系结构,将堡垒机安装在一个内部子网内,同时在这一子网的两端安装两个分组过滤路由器,使这一子网与互联网及内部网络分离,进而确保这一子网不受未授权的外部用户的攻击。在结构中,堡垒机和分组过滤路由器共同构成了整个屏蔽子网防火墙体系的安全基础。
2 常见网络攻击方式及网络安全策略
2.1 网络攻击方式
2.1.1 病毒
尽管某些防火墙产品提供了在数据包通过时进行病毒扫描的功能,但仍然很难将所有的病毒阻止于网络之外,黑客欺骗用户下载某个程序,从而使恶意代码进入到计算机内网。应对策略:设置网络安全等级,对于未经安全检测的下载程序,严格阻止其任务执行[5]。
2.1.2 口令字
穷举与嗅探是口令字的两种攻击方式。穷举是通过外部网络的攻击对防火墙的口令字进行猜测。嗅探通过监测内部网络来获取主机给防火墙的口令字。应对策略:通过设计使主机和防火墙通过单独接口进行通信或是采用一次性口令等。
2.1.3 邮件
借助邮件进行的网络攻击方式日益明显,垃圾邮件的制造者通过复制方式,把一条消息变成几百几万份消息,并将其发送到很多人,当邮件被收到并打开时,恶意代码便进入到计算机系统。应对策略:打开防火墙上的过滤功能,在内网主机上采取相应阻止措施。
2.1.4 IP地址
黑客通过利用与内部网络相似的IP地址,能够避开服务器的检测,从而进入到内部网进行攻击。应对策略:打开内核的rp_filter功能,把具有内部地址但是是来自网络外部的数据包全部丢弃;同时把IP地址和计算机的MAC绑定,拥有相应MAC地址的用户才能使用被绑定的IP地址进行网络访问[5]。
2.2 网络安全策略
2.2.1物理安全策略
物理安全策略的目的有:(1)保护计算机、服务器、打印机等硬件设备与通信链路不受到人为破坏与搭线攻击等。(2)验证用户身份与使用权限,防止越权操作。(3)为计算机系统提供良好的工作环境。(4)建立安全管理制度,防止发生非法进入计算机控制室以及偷窃破坏活动等[6]。
目前,物理安全的防护措施主要有:(1)传导发射进行防护。如:在信号线与电源线上加装滤波器,使导线与传输阻抗间的交叉耦合减到最小。(2)对辐射进行防护。主要采取电磁屏蔽措施与干扰措施,在计算机系统工作时,通过利用屏蔽装置或者干扰装置来产生一种噪声,该噪声辐射到空中,能够掩盖计算机系统的信息特征与工作频率。
2.2.2 访问控制策略
作为最重要的网络安全策略之一,访问控制是确保网络安全运行的技术策略,其主要任务是指保护网络资源不被非常访问和非法使用。防火墙技术就是网络安全访问控制策略在实践中主要的应用。
2.2.3 网络安全管理策略
为了保证网络安全,除了采用物理安全策略和访问控制策略之外,加强网络的安全管理,制订有关规章制度,对于确保网络安全、可靠地运行,能起到十分有效的作用。
3 结论
随着互联网网络技术的快速发展,网络安全方面的问题必将引起人们越来越多的重视。计算机防火墙技术是用来维护网络安全的一种重要措施和手段,它主要作用是:拒绝未经授权的用户访问相关数据,阻止未经授权的用户存储或下载敏感数据,同时也要确保合法用户访问网络资源不受影响。防火墙目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。相信,随着新的计算机安全问题的出现和科学技术的进一步发展,计算机防火墙也将获得进一步的改进。
参考文献:
[1] Richard Tibbs, Edward Oakes. 防火墙与VPN原理与实践[M].清华大学出版社,2008.
[2]阎慧.防火墙原理与技术[M].机械工业出版社,2004.
[3]王艳.浅析计算机安全[J].电脑知识与技术,2010,5:1054-1055.
[4]栾江.计算机防火墙发展现状及应用前景[J].信息与电脑,2010,6:17.
[5]周立.计算机防火墙技术原理分析及应用展望[J].硅谷,2008,10:49-50.
篇9
关键词:电子档案;安全;局限性;应对策略
伴随计算机技术和网络技术的迅速发展,电子档案作为一种全新的档案形式已经进入到人们的日常工作和生活当中,并且发挥着不可忽视的作用。然而,由于网络本身的开放性使其成为一把“双刃剑”,给电子档案的安全保障工作带来巨大的挑战。在新的社会发展时期,我们要先充分发挥电子档案的作用,挖掘电子档案的价值,必须在深入了解电子档案优势的基础上,分析影响电子档案管理和发展的因素,重视电子档案安全问题,对于影响电子档案安全的问题要及时采取有效的应对策略进行解决。基于此,本文分析了电子档案安全发展的局限因素,然后针对这些具体的问题提出了几点积极的应对策略,希望能为相关部门和人员提供帮助和借鉴。
一、电子档案安全发展的局限因素
(一)复杂的网络环境带来安全隐患
随着网络的不断发展完善,电子档案的信息内容可以通过网络环境实现共享,使用户可以方便地阅读、使用档案内容,使档案资源的价值得到充分的开发和共享,给用户带来便利。但是,与此同时,网络的开放性也给电子档案的安全性带来威胁,主要表现在不经授权进行访问、通过非法渠道传播病毒盗取档案内容等,甚至给电子档案管理系统造成损坏,这些都严重威胁着电子档案的安全,影响电子档案的正常存储和使用。
(二)电子档案信息易容易更改,造成信息失真
电子档案的一个突出优势就是档案工作者在对电子档案进行改动时不会留下任何痕迹,即电子档案具有易更改性,这在为电子档案管理带来便利的同时也使电子档案的真实性受到威胁。再加上电子档案与载体相分离,档案信息可以通过不同载体进行资源的传递和复制,原始文件不易被确定,很可能造成电子档案信息失真,丧失其原有的价值,这也是电子档案安全的一个局限。
(三)电子档案对技术设备的依赖性强,载体不稳定
电子档案是由电子文件形成的,对技术、设备等都有很强的依赖性,它的形成、传输、存储、利用等过程不能脱离计算机或载体来实现,载体存的不稳定性很可能给电子档案安全带来威胁。同时,电子档案对应用环境要求较高,如果载体、档案软件标准不同或设备升级等也可能造成电子档案的完整性和安全性受到影响。另外,对于磁盘、光盘等电子档案载体容易受外界环境影响而被损坏,进而造成电子档案的损坏或丢失,同样会给电子档案安全造成威胁。
二、提高电子档案安全性的应对策略
(一)做好电子档案日常安全防护工作
电子档案安全管理工作不是一朝一夕的,而是需要相关工作人员在日常工作中加强对电子档案安全的重视,做好电子档案的日常安全防护工作。比如在进行电子档案资料存储时要严把质量关,提高电子档案载体的使用寿命以及电子档案管理软、硬件的质量,避免电子档案由于设备、载体不稳定而面临安全威胁。其次,加强对电子档案存储环境、设备等的安全防护,确保电子档案在安全的环境下被存储和利用,有效避免由于外界环境因素造成的电子档案安全问题。
(二)保持电子档案的原始性
面对电子档案信息易更改造成电子档案价值丧失的问题,必须从保持电子档案的原始性加以改进。为了保证电子档案的参考价值,使电子档案被使用时能够以原始的格式进行显示,我们可以在保存电子档案的同时,将与之相关的软件及整个应用系统一并保存;还可以制作并保存原始档案的电子图像,避免因为各种原因造成档案内容的更改与失真。另外,对于特别重要的电子档案,要采取多种介质保持的形式,比如在进行光盘或磁盘保存的同时,还要对电子档案的打印输出件或缩微片进行存储,保证磁性电子档案介质出现问题时,可以通过其他途径获得电子档案的原始形态,以保留电子档案的原有价值。
(三)建立电子档案网络安全防护体系
针对开放的网络环境给电子档案带来的安全威胁,相关部门和人员要从多方面采取防护措施,建立电子档案网络安全防护体系,为电子档案的存储、传递和使用营造一个安全的环境。第一,进行访问控制。采取这一措施的目前就是保证电子档案的信息不被非法访问和非法使用。通过访问控制,可以对电子档案用户的访问权限、访问内容等进行规定,防止非法操作危害电子档案的完整性和安全性。第二,采取加密及签署技术。网络安全技术的一项核心内容就是加密和数字签名,在电子档案安全管理中采用这项技术能够对电子档案的真实性进行验证,以确认其内容是否被篡改或伪造,从而保证电子档案的安全性。第三,防止黑客入侵。这一防护措施主要从建立防火墙、进行漏洞扫描、进行入侵检测等几个方面来实现,以防止恶意软件或病毒通过攻击网络来盗取或破坏电子档案。
(四)提高电子档案管理人员的安全意识
电子档案安全防护工作不能仅从非人为的角度加以改进,还要充分发挥“人”的作用。这就需要各组织档案部门加强对电子档案管理人员的重视,提高其安全防护意识和责任意识。相关部门要积极组织电子档案管理人员参加教育培训活动,学习专业的电子档案管理知识和技能,掌握先进的经验,使其在日常管理工作中真正做好电子档案的安全防护工作。为了有效避免人为因素给电子档案造成安全威胁,相关部门应该加强对电子档案工作人员行为的规范化管理,规定其不得使用管理系统中的专用计算机访问外部网络,禁止在管理电子档案的专用计算机上安装盗版软件,防止软件之间产生冲突而导致系统可靠性下降,进行资料输入或输出应尽可能地降低使用U 盘的概率,不要轻易打开并运行自己不了解的文件,防止病毒入侵等,进而提高电子档案的安全性。
三、结语
综上,为了确保电子档案的安全性,档案部门要清楚的认识到电子档案安全的局限性,进而加强对电子档案的日常安全防护管理,保持电子档案的原始性,建立电子档案网络安全防护体系,还要提高电子档案管理人员的安全意识,从而保证电子档案的安全性、完整性和真实性不受损害。
参考文献:
[1]陈敏.电子档案安全管理存在的问题与对策[J].信息与电脑(理论版),2015,24:124-125.
篇10
关键词 无线传感器;传感功能;网络安全技术;分析;策略
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)03-0047-02
随着信息技术的发展,无线网络技术得到广泛的应用,针对无线传感器节点的开发,采用低成本、低能耗、多功能化的技术,从而降低了开发无线传感器网络的成本。由于无线传感器网络安全技术应用广泛,大多数应用在商业、娱乐、军用及民用等各个领域,因此大多数应用领域要求无线传感器网络的安全性具有一定的保障,因此,无线传感器网络安全技术被深入的研究。
1 无线传感器网络安全技术含义
无线传感器网络安全技术是指无线传感器网络安全的限制因素及无线传感器网络安全性目标。限制无线传感器网络安全因素包括传感器节点本身因素的限制、无线网络自身因素的限制,传感器节点的限制包括传感器节点的内存、存储容量等硬件方面的限制,而无线网络的限制则包括节点的脆弱性、信道的脆弱性、无固定结构、弱安全设计、局限于对称目密钥技术及节点的电源能量有限等方面的限制。
对于普通网络,无线传感器网络技术的安全性目标不仅实现无线传感器网络数据的保密性,对无线传感器网络技术的完整度、无线传感器网络的鉴别、认证性等三个方面也具有重要作用,特别是数据的保密性,其在军事应用领域中要求较高,而无线传感器网络的完整性,则是无线传感器网络安全最基本的实现目标,普通网络中大多数信息处于开放的状态,因此要求保证信息的完整性,以防虚假警报的现象发生。另外,无线传感器网络的认证性,是无线传感器网络研究领域中组通信对源端认证的非常重视的安全性目标。但是,无线传感器网络安全技术的节点具有独特性,且在不同的应用领域也有一定的特殊性,因此,无线传感器网络的安全实现目标在不同的领域的重要程度具有一定的差异。
2 无线传感器网络安全问题分析
无线传感器网络安全协议栈,是由物理层、数据链路层、网络层、传输层及应用层组成的网络协议。其网络的物理层,主要具有调制信号、发射信号、接受信号的功能;网络的数据链路层,主要实现数据流多路传输、数据帧检测、媒介访问控制、媒介错误控制的功能;针对不同的应用领域,无线传感器网络的应用层具有不同功能的应用软件。但是,无线网络传感器网络各层协议中,都存在一些网络安全问题,例如,协议中的物理层,其容易引起无线通信的干扰,攻击者用A个节点干扰B个节点的服务,并且阻塞B个节点(A
3 无线传感器网络安全技术应对策略
3.1 无线传感器网络协议栈安全攻击技术策略
针对无线传感器网络协议的物理层、数据链路层等各个层次中,分析各个层受到的攻击方法及防御策略,如图1所示。
图1 协议栈攻击方法和攻击手段
物理层协议主要负责信号的调制、发送和接收,也包括数据的加密‘信号的探测等。由于无线传感器网络是以无线电的媒介为基础,并且无线传感器网络的节点一般不被设置在安全的地方节点的物理层没有得到安全保障,因此容易导致无线传感器网络在媒介及物理层上受到干扰攻击。
干扰攻击,是指对无线网络传感器的节点,干扰其使用的无线电频率。由于干扰端源不同,则导致干扰的破坏力大小也不一样,有的可能干扰一个小的区域,严重的可能干扰整个网络,若干扰源被随机的部署在各个领域,则容易引起攻击者改变节点信息,攻击整个网络。采用各个扩频通讯方式,如调频扩频,从而防御攻击者干扰攻击。调频扩频,是依据发送方和接收方具有相同的伪随机数列,在多个频率中,快而准的进行伪数列的切换,由于攻击者无法获取伪数列调频的规律,因此很难进行干扰通讯。但是,由于无线传感器网络中可用的频率不是无限制的使用,导致攻击者干扰不被使用的大部分频率。
3.2 无线传感器加密算法
在实际应用中,大多数数据在进行传输的过程中,都需要对其进行加密,但是,无线传感器的节点内存、CPU、存储容量及带宽容易受到限制,使在加密过程中,不能采用典型的加密计算或密文较长的数据加密算法,采用对称密钥加密算法和非对称密钥加密算法,实现数据加密技术。
对称密钥加密算法分析TEA加密算法和RC5、RC6加密算法,TEA加密算法即微型加密算法,其采用迭代、加减的操作方法,而不是采用是异或操作进行加密计算。TEA加密算法占用极小的节点内存、计算的资源也占用的较小,至今还没有攻击者能破解加密的密文,但是,TEA算法的安全性,通信组至今还没有对其进行安全审核与检查。而RC5、RC6加密算法,其通过加法操作、异或操作、循环位移等基本操作对传感器节点实现加密算法,其不仅可以实现快速对称加密,也可以实现变化密钥长度等特点,在硬件和软件方面都可以实现加密,特别是采用循环位移,其是加密算法中唯一的线性部分。RC6算法,是根据RC5算法中出现的漏洞的基础之上,采用乘法运算法则,对循环移位次数的计算方法,这样不仅改善了RC5算法中的漏洞,RC5算法的安全性也得到进一步的提高。但是,相比之下,RC6算法操作较复杂,其执行效率也较低,而RC5的安全性相对较高,但是RC5也存在许多不足之处,如资源消耗较高,容易受到暴力攻击等,另外,进行初始计算密钥,采用RC5算法,导致大量浪费传感器节点RAM字节数。
针对非对称密钥加密算法,在无线传感器网络中,采用RSA加密算法,双方节点之间进行互换密钥,从而依据第三方节点安全传输加密会话密钥给第三方,另外,由于传感器基站的资源是有限制的,因此,进行加密算法过程中,采用PKI技术,实现对基站传感器的节点进行身份认证。
4 结束语
无线传感器网络安全技术被广泛的应用在各个领域,因此,研究无线传感器网络安全技术具有重要的意义。
- 上一篇:加强法治宣传教育
- 下一篇:网络思想政治教育的内涵
相关期刊
精品范文
10网络监督管理办法