网络安全防护技巧范文
时间:2023-12-22 18:02:37
导语:如何才能写好一篇网络安全防护技巧,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、威胁计算机网络安全的因素
(1)存在一定的无意的人为因素。人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,这有很大可能将威胁到计算机网络安全。(2)操作系统存在一定的不安全性。每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。(3)计算机病毒的威胁和恶意程序的破坏。由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。(4)黑客的恶意攻击。黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。
二、计算机网络安全防护的主要对策
(1)要健全计算机网络安全管理的防护机制。建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。(2)要重视加强防火墙技术。采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障,因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。(3)重视加强数据的备份工作。及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。要切实建立健全数据备份与恢复机制。(4)进行相关政策法规的保障,同时提高计算机操作人员。与管理人员的专业能力与素养,提高安全防护意识颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。
三、计算机网络安全防护的发展
对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。从而整个计算机互联网络就像是一个巨大的杀毒软件。采用“云安全”等新技术会让计算机网络安全防护变得更有力。
计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响。因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。
参 考 文 献
[1]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护.2011,56(12):12~16
篇2
1注重网络信息安全的内涵,保证研究策略和防护对策
从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。
2发现网络信息安全的问题,制定研究计划和防护模式
随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。
3注重网络信息安全的理念,优化防范措施和安全系统
3.1注重计算机网络的数据加密技术,提高安全防护措施
目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。随着时代的发展,科技不断更新和改革,计算机行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用C程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“MicrosoftVisu⁃alC++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“printf”正确的使用方法,保证工作的正常实施。
3.2结合计算机网络防火墙整合技术,保证安全防护功能
科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。
3.3实施计算机网络的安全隔离技术,制定安全防护模式
计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插入U盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W'mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。
3.4完善计算机网路的访问控制技术,优化安全防护策略
计算机网络在进行防火墙、网络安全路由器、虚拟专用网、病毒防控中心、网络防火墙、VI吁D、安全服务器等运用过程时,要集中力量进行安全检查和病毒处理,对安全数据库、计算机安全操作系统、客户软件漏洞扫描、防护和查杀杀毒、客户的身份认证等安全产品上进行严格把关。近几年来,我国的科研人员对计算机网络进行了安全操作系统、网络安全数据库、客户多级安全机制、反攻击和反病毒等方面投入了大量的研究,网络袭击事件逐年减少,但由于人民群众对于网络安全的意识淡薄,且网络安全的解决是一个循序渐进且综合性复杂的问题,其中涉及诸多因素,包括计算机使用技术、网络安全产品和管理计算机等问题,不是一朝一夕就可以解决的,因此为了构筑2l世纪的新型环境下,国家信息安全以及计算机网络安全保障体系,有效地保障国家人民群众的财产安全、维护社会稳定和市场经济的发展,就必须尽快致力于计算机网络技术的研究和信息安全软件的开发,全面增强广大民众的计算机网络信息安全。
4总结
总而言之,计算机网络的科研人员必须有充分的准备和清醒的头脑,有效认清到网络的脆弱性和潜在威胁以及现实中网络安全方面客观存在的各种网络漏洞和网络安全问题,制定详细的计算机网络防护计划,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,采取强有力的计算机网络防护安全策略,严格防护,层层把关,才能保障计算机网络信息的安全。
作者:杨启慧 单位:郑州电力职业技术学院
参考文献:
[1]杨雨峰.计算机网络与信息安全防范措施探究——评计算机网络与信息安全技术[J].新闻与写作,2016(9):112-114.
[2]张明玉.计算机网络的安全问题及预防策略探究[J].价值工程,2014,33(25):36.
[3]张宇希.基于云计算和虚拟化的计算机网络攻防实验教学平台建设探索[J].实验技术与管理,2015,32(4):59-60.
[4]宋明红.改进量子进化算法在计算机网络路由器选择中的运用研究[J].科技通报,2014(1):174.
[5]刘长才.试析计算机网络与信息安全系统的构建与关键技术[J].计算机光盘软件与应用,2015(1):89-90.
[6]刘旭光.计算机网络与信息安全系统的构建及相关技术分析[J].电子测试,2015(4):345.
篇3
一、2020年度网络安全检查工作组织开展情况
一、统一思想认识,提高政治站位。迅速召开专题会议,传达学习财政部网络安全和信息化领导小组办公室《关于地方财政部门进一步强化网络安全暨开展2020年网络安全检查的通知》文件精神,并对网络安全工作作出了重要指示和部署。
二、加强统一领导,落实安全责任。为进一步加强对网络安全检查自查工作的组织领导,成立了由局党组书记、局长吴冰同志为组长,各党组成员为副组长的自查工作领导小组,负责网络安全检查自查工作安排部署,严格对照核查内容和工作要求,认真开展了自查工作。
三、加强督查督导,确保整改到位。结合我县财政实际情况,组织安排好本地区财政系统网络安全检查工作,全面排查网络风险、漏洞和突出问题,及时部署整改措施,提高网络安全防护能力。
二、2020年网络安全检查情况汇总
一是组织领导方面。成立了由主要领导担任第一责任人、各相关股室参与、信息中心负责具体工作的财政系统安全保护工作领导小组,统一协调全局开展财政专网运行安全管理工作。
二是网络安全方面。一是做好本级计算机安全检查。从内外网是否混接、财政应用软件是否使用ukey登录、计算机杀毒、系统漏洞补丁修复、计算机实名制管理等方面对全局所有财政专网计算机进行网络安全检查。二是重新部署内网杀毒确保安全。所有金财网pc端及服务器均安装了省厅统一部署的亚信防病毒软件,所有外网安装了360、金山毒霸等杀毒软件;pc端及服务器均采用了登录强口令密码、数据库异地存储备份、数据加密等安全防护措施。三是切实抓好金财网、外网、媒介和应用软件的管理,对金财网pc端、外网pc端实行分网管理,严格区分内网和外网,确保内外网不混用、不同用。四是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗、和电源连接等;加强密码管理、ip管理、互联网行为管理等;加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。
三是落实责任方面。一是建立健全相关制度。为确保计算机网络安全、建立健全了《计算机安全保密制度》、《网络信息安全管理制度》等一系列规章制度,确保本单位信息系统建设和网络安全能够正常运行。二是制定了《县财政局网络安全应急预案》,按照要求定期开展应急演练。三是按照州财政局要求,联合县电信公司对全县金财网ip地址进行了规范改造。四是结合省财政厅相关要求,正在对关键系统开展等保评测工作,严格按照网络安全行业主管部门的要求,及时查漏补缺,完成评测整改工作。确保核心业务系统安全运行,保障全县财政业务正常开展。五是对照国家等级保护2.0标准及省财政厅制定的相关技术规范添置入侵检测、入侵防护、安全审计、数据备份等网络安全防护设备。强化网络安全硬件保障基础,补齐网络安全硬件建设上的短板。
四是宣传教育方面。一是加强网络安全学习培训。定期不定期组织全局人员专题培训等方式全方位宣传学习《网络安全法》等。二是积极主动对接当地网信办及网安部门,参加网络安全宣传周活动,每年定期组织预算单位财务人员集中培训网络安全知识与日常管理技巧,提高网络安全意识,防范不规范操作,规避内外网互联风险。
五是落实经费方面。将网络安全建设经费纳入年初预算,确保经费保障充足,相继采购防火墙、堡垒机、安全管理系统等网络安全产品,进一步提高了网络安全技术保障能力。
三、存在的问题
一、整体安全状况的基本判断
从检查情况看,网络与信息安全总体情况良好。始终把信息安全作为信息化工作的重点内容,网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实,工作经费有一定保障,基本保证了网信息系统持续安全稳定运行。
二、发现的主要问题和薄弱环节
虽然我县财政系统网络安全在上级部门的指导下取得了一定的成绩,但在检查过程中也发现了一些管理方面存在的薄弱环节,如网络信息安全知识宣传较少、网络安全管理专业技术力量薄弱等。
篇4
关键词:计算机;网络安全;防火墙;入侵检测;防范措施
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1037-02
The Computer Network Security Causes of Problems and Hardware Guard Against Technical Analysis
YANG Di
(Civil Aviation Northwest Air Traffic Administration, Xi’an 710082 ,China)
Abstract: The Internet is an open source of information, the network system often suffer from a computer virus and hacker attacks, there? fore, stored in the computer information in and data may suffer damage, steal at any time, or lead to the computer system can not run nor? mally. Firewall as the preferred network internal and external connection barrier, which can effectively protect the computer network secu? rity. This paper analyzes the causes of the problem of network security and its influencing factors and firewall, intrusion detection system function and safety measures, to the current computer network security hardware protection system was introduced.
Key words: computer; network security; firewall; intrusion detection; preventive measures
计算机网络应用的普及,使人们得以在生活、学习和工作中获取信息共享、沟通与交流的便利。影响计算机网络安全的原因有许多,有人为与非人为的因素,还有黑客入侵等,我们知道,网络中总有一些人心存不良企图,他们利用各种网络和系统漏洞,闯入别人的计算机,非法获得未经授权的访问信息,更糟糕的是,由于网络传播的便捷性,现如今各种网络攻击技巧与工具几乎予取予求,而网络应用的隐蔽性和网络电子商务的大量应用,更进一步加剧了网络破坏和犯罪的诱惑力。
因此,网络安全问题日益受到人们的高度重视。而防火墙作为一种隔离技术,可以阻挡外来用户的非授权入侵,防止信息被复制、篡改或损毁,有效地实现安全保密工作,是目前网络安全保护的基本技术手段之一。
1计算机网络安全问题的由来
网络安全问题的产生,首先是由于不安全的网络结构本身。互联网是一个由无数的局域网连接而成的超大型网络,而在网间通信时,攻击者可选择在传输路径中的任一台主机上对数据包进行劫取。
数据窃听的不可避免。在互联网上传播的绝大部分数据流是未经加密的,明文的电子邮件,通过键盘输入的用户名、口令等,这些信息都很容易遭到窃取。
第三,也是非常重要的一点,就是网络使用者普遍缺乏安全意识。绝大多数网络用户倚重的仅仅是计算机网络功能本身,而并不具备对计算机或网络通信技术的精通,不恰当、不严密的使用习惯加上专业知识的缺乏,可以说是造成网络安全问题泛滥的诱因。
2影响计算机网络安全的技术因素
从技术上讲,首先是由于网络资源的开放性。网络是信息的载体,网络之所以存在,就是因为需要和传播信息,而任何一个网络中的用户都有可能或获取信息。
其次,网络资源的共享性。计算机网络必须要能实现资源共享的目标,因此,外部的服务请求不可能完全被隔离,这样一来,攻击者们便有了通过服务请求截取或破坏数据包的可能性。
不合理的网络系统设计,以及操作系统本身存在的漏洞加剧了这种风险。因为所有的网络通信协议与服务程序都要依靠操作系统去实现,它同时也是网络硬件设备驱动的载体,各种协议的复杂机理,使得网络操作系统充满了漏洞与缺陷,所谓道高一尺、魔高一丈,在现有的技术层面上,被恶意者抓住漏洞进行攻击几乎是无可避免的。
3计算机网络安全的基本防护技术
计算机网络安全防范,是通过各种网络管理的控制手段,以及技术领域的解决办法,以保证网络环境中数据的正确、保密及完 整。计算机网络安全主要有物理安全和逻辑安全两个方面,但是根据使用者的不同,对网络安全概念的理解也就不太一样。例如:一般使用者认为,计算机网络安全就是在网络上传输涉及自身隐私或重要信息时,能够保护信息不被窃听或篡改,而网络供应商们则认为,除了要保证网络中传输信息的安全,还要考虑对网络配置环境甚至硬件的各种破坏,以及出现异常后网络通信的快速恢复。
保护网络安全,最常用的一些技术手段包括:
1)身份验证。即在进行信息交换之前,先验证对方的“身份”,看是否合法授权用户。举一个简单的例子,如登录网银系统时,要求用户输入用户名、密码等信息,就是一个身份验证的过程。
2)加密技术。运用一些技术手段,把需要传输的数据变成“乱”码传送,数据传至目的地后,再用特定的技术手段予以还原。数据在传输过程中即使遭偷窃,也因为“乱码”“不知所云”,或者所需破解时间过长而失去了破解价值,从而达到数据保护的目的。
3)入侵检测技术。
4)防病毒技术。
4防火墙与入侵检测应用
4.1防火墙是什么
防火墙(Firewall)“防火墙”,顾名思义就是一道墙,一道将危险隔离于网络之外的屏障。它其实就是一种隔离技术,你可以把它更形象地理解成一道防盗门,只有拥有授权的用户(拿着钥匙的人)可以进出,或者只有某些数据(出门证上罗列的物品)可以进出。
有了防火墙这种防范系统,除非是经过严格“审批”的用户和信息,网络再也不能任意出入,这样一来,便可保证网络中的输入输出信息是受到安全防护的。
4.2防火墙的基本技术类型
防火墙产品已然众多,但总体来讲,传统技术不外乎“包过滤型”和“应用型”两大类。
防火墙的包过滤型技术。是在OSI模型中的传输层与网络层之间,为了证明数据包是否允许被通过,直接对数据信息进行检验其是否属于合格。在保证了传输数据的安全后,才能将数据包发送到出口端,否则就会在数据流中毁灭和丢弃。这种防火墙技术使用广泛且相对廉价,现今的大多数路由器均可提供这种功能,实现成本不高,事实上,它也确实能够基本满足大多数用户的安全需求。
防火墙的应用型技术。它工作于OSI模型中的最高层――应用层,所谓应用又被称为应用网关,它可阻挡不安全信息的侵入,确保传输过程的安全,监控与控制应用层的通信流,阻止不安全信息的进入。应用型防火墙的优点是安全性更高,缺点则是设置复杂,对系统的整体性能也存在一定影响。
新一代的应用中还包括了应用型监测防火墙技术,它实际已超越了最初设定的防火墙的定义――主动、实时的监测;具有分析判断能力,属于“智能型”系统;检测网络外部攻击的同时,也防范内部破坏。显然,这种运行机理大大提升了它的防护强度,不过,虽然监测型防火墙的安全性更好,但由于其实现成本较高,制约了它的进一步普及。
4.3防火墙与入侵检测联动
入侵检测(Intrusion Detection)是传统防火墙技术的合理补充与延伸。它将计算机网络与系统中的关键点信息进行分析,从而发现不安全的侵入现象。它集记录、检测、报警、响应等各安全技术于一身,除了对外来入侵进行检测,还可监督内在的未经授权活动。
入侵检测是一种积极、主动的安全防护技术。在实际应用中,我们根据所要防范对象的不同,将入侵检测系统分为基于网络的入侵检测和基于主机的入侵检测。
保护网络安全是一项系统工程,它不可能仅靠一两个功能单一的产品来实现,更为合理的状况应该是,整个系统的安全性应由一套工作机理不同、技术手段互相补充、软硬件结合的综合措施来保障。而这其中,入侵检测系统和防火墙的组合就是一种比较好的安全防护模式,防火墙的不足可由入侵检测系统来填补,反之,防火墙的技术特点又成为入侵检测系统的保障。大量的实践证明,此防范措施可以使得网络安全防御能力得到进一步的提高。
综上,计算机网络安全是一个超越于纯技术领域的社会性问题,防火墙或入侵检测这样的单一产品虽然无法解决所有的网络安全难题,但它的确不失为一种可以利用有限的资源,保护大多计算机网络免受威胁的有效的硬件防护手段。
参考文献:
[1]皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009(17).
[2]马莉.基于防火墙病毒防护的计算机网络安全[J].科技资讯,2010(2).
篇5
论文摘要 计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
0 引言
网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。
1 目前网络中存在的主要安全威胁种类
1.1 计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
1.2 特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
1.3 拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
1.4 逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。
1.5 内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。
1.6 黑客攻击
这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害
1.7 软件漏洞
操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。
2 网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
2.1 技术层面上的安全防护对策
1)升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。
2)安装网络版防病杀毒软件
防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
3)安装入侵检测系统
4)安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问INTERNET资源,但是严格限制INTERNET用户对局域网资源的访问。
5)数据保密与安装动态口令认证系统
信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
6)操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
7)身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。
2.2 管理体制上的安全防护策略
1)管理制度的修订及进行安全技术培训;
2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强;
3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;
4)开发计算机信息与网络安全的监督管理系统;
5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。
参考文献
[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28).
[2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9).
篇6
随着广泛应用的计算机网络和日臻成熟的计算机技术,人们开始重新认识计算机网络安全问题。计算机逻辑安全和物理安全,是传统的计算机网络安全的主要内容。对于计算网络安全保护,主要是立足于其信息内容的可用性和准确性方面。而随着时代的变迁,计算网络安全不单单涵盖了硬件安全,同时还需要对计算机数据的安全性提供保障。目前,计算机网络技术,其安全保护的核心,就是其完整性和可用性。总体来说,计算机网络的完整性是指在未经授权的情况下,对计算机网络数据不遭受破坏和恶意修改提供保障。网络系统的安全,主要是包括信息和网络安全两个方面。信息安全主要是对网络数据的完整性和保密性提供保障。而网络安全涵盖了广泛的内容,它是在互通互联的网络基础上,对人员操作、应用服务过程、网络系统及操作系统、物理线路的安全性提供保障。
二、计算机网络中常见的安全问题
新的历史时期,伴随着计算机网络的日臻成熟,也开始凸显了越来越严峻的计算机网络安全问题。而这些问题不单单对计算机网络的发展和进步形成了一定的阻碍,同时,也为计算机网络安全问题提出了新的挑战。实践证实,有诸多因素会导致计算机网络安全,具体涵盖以下方面的内容:
1.计算机自身存在的因素
计算机病毒是计算机自身存在问题的主要体现。计算机病毒的特点是,拥有较长的潜伏期,同时具有较强的传播性和极大的破坏力。受到病毒攻击的计算机,往往会遭受巨大的损害。通常情况下,计算机病毒都是在程序或计算机编程里隐藏,进入计算机后,会对计算机的各项功能产生严重的影响,甚至对计算机的程序代码和指令进行修改,进而对计算机的正常使用带来影响。由于一些病毒所具有的自我复制功能,对计算机网络会产生非常大的危害。
2.计算机非法攻击
来自网络黑客的攻击,是计算机网络中面临的最大的安全问题。目前,黑客攻击非常猖獗。随着日益普及的计算机网络,开始出现了利用自身掌握的计算机技巧或者是利用计算机网络的不足,为获取一些数据库的资料,在未经授权的情况下,恶意攻击或者对计算机信息资源资料进行篡改。通过对网络系统平台的破坏,而使系统的使用功能被损坏,进而对系统正常使用和运行带来破坏。在风险管控下,需采取有效的防御手段,对计算机的网络安全提供保障。
3.计算机网络的自然威胁
在应用计算机的过程中,可能会因为长时间的使用,而损坏到计算机的硬件或者是软件,久而久之,就会对计算机网络功能的正常使用带来影响。同时,由于一些不确定因素,如发生自然灾害或者是计算机所处的环境发生变化,也是计算机安全问题的诱因。网络中一些软件工具的下载,由于没有采取任何的防护措施,也会使计算机网络风险进一步加大。
4.用户带来的安全隐患
目前,已有越来越多的用户开始使用计算机网络,但是仅有少数用户拥有精湛的网络技术和丰富的计算机知识。大部分用户仅仅是掌握一些基本的网络功能,却不是十分了解计算机网络安全。一些用户由于安全意识的匮乏,在对网络进行使用时,常常会不知不觉地泄露账号密码,同时由于缺乏相应的防护措施,而使计算机遭受黑客的攻击。而用户即便对安全问题比较重视,但由于缺乏计算机网络技术,也不能有效控制安全隐患,并逐渐扩大了安全问题,产生了极其严重的后果。同时因为互联网拥有庞大的网络用户,若不能加强自身的防范,则仅仅依靠外界力量,则很难彻底解决问题。
三、基于风险管控下计算机网络安全防范的具体措施
针对计算机网络安全中存在的问题,可采取以下的防范措施:
1.对杀毒和防毒软件正确使用
杀毒软件可有效查杀计算机网络病毒,采用正规的杀毒和网络防毒软件,可使网络的安全性进一步增加。若网络系统被侵入病毒,或者是利用网络渠道,病毒向其他方向传播,则在第一时间内,网络防毒软件就会检测出病毒,并由杀毒软件查杀病毒,实现网络防护。事实上,防毒比杀毒更重要。电脑中侵入了网络病毒,才需要进行杀毒,而此时的计算机,已经在病毒的入侵下,受到了一定的威胁和影响。所以采取有效的防护措施,能对病毒入侵网络系统,起到有效的防护作用。对杀毒软件及时的安装和更新,能对网络系统的安全性提供保障。
2.对网络权限严格控制
在整个计算机网络系统中,需要通过身份来认证网络和每台计算机的地址,只有通过认证,才能对相应的权限进行获取,允许对网络的访问。为了对信息的访问权限进行限制,计算技术可采用密保的方式。而网络工作者在进行操作时,只需根据自己的权限进行。采取这样的措施,对用户对网络资源的访问进行了限制,规避没有权限的用户对网络信息的随意获取。为了预防在身份认证时,网络黑客的攻击,需要使认证方式更为严密,多重加密网络,对网络访问权限严格控制。为了对网络数据的安全性提供保护,严禁无授权用户的访问。
3.运用加密技术
对密码的设定,是通常意义上的加密技术。通过融合网络通信、计算机和数字信息等,保护计算机网络。可通过数字签名、验证和密匙的运用,来实现设计密码的过程。其工作原理是通过双方的约定,由其中的一方将特定的信息发送给另一方。由另一方解密信息,在将信息送回,建立双方的认证关系。智能卡是另外一种加密技术,这是一种与信用卡相类似的具有人工智能的加密技术。此技术的运用,会进一步提高安全度,对于更好地保护计算机,产生良好的效果。
4.运用网络系统对恢复功能进行备份
遭受黑客攻击的计算机网络,会自然而然地损坏到数据信息。为将网络攻击所带来的风险降低,更好恢复数据,可实施网络系统备份的方式。通过备份计算机硬件,在故障发生时,能对硬件进行更换和恢复,同理,备份重要信息和软件,当受到攻击的网络损坏数据之后,运用网络系统备份功能,可及时还原信息和软件。这种对于安全问题的补救方式,即可对物理性损坏带来的问题进行有效的应对,同时也对网络攻击产生的严重后果进行有效预防。
5.提高网络工作者的技术和安全意识
要想使网络安全问题从根本上得到解决,应立足于网络工作者自身角度,充分利用各种宣传手段,如网络安全问题宣传、教育等,使网络工作者的安全意识进一步增强,能对网络攻击带来严重后果充分认识,规避发生网络安全事故。另一方面,通过严格培训网络工作者,掌握更多的、更先进的网络知识,掌握计算机网络前沿技术,完善计算机网络的管理工作,规避工作中失误的发生,使网络的安全性进一步增强。
6.保障信息系统安全,建立完善的管理制度
篇7
关键词:计算机网络;网络安全;防御措施
一、计算机网络安全影响因素以及网络安全的特征
(一)计算机网络安全影响因素分析影响计算机网络安全性的因素多种多样。计算机运行过程中所产生的误操作而引起的安全隐患更是数不胜数。例如由于网络安全设置不科学存在漏洞,为及时对漏洞进行修复,或者是系统优化不及时等都会加剧安全问题的威胁。此外,在实践中,由于客户所接网络存在安全漏洞也是导致计算机网络安全问题产生的关键原因。例如,在使用的过程中,不可避免的需要使用到较多的软件,而这些软件则存在着大大小小的漏洞,如果在应用过程中,不法分子一旦利用这些软件漏洞,则客户的隐私信息极易被窃取。此外,计算机网络本身的不安全性,这也是网络安全问题产生的重要原因。影响计算机网络安全的因素也反映在人为攻击中,例如,黑客攻击引起的计算机网络不安全现象,攻击有主动和被动两种类型。各种形式的针对相应利益的攻击,信息盗窃和篡改信息等,都对计算机网络的安全性产生影响。这是主动攻击。被动攻击是在不影响网络正常运行的情况下篡改计算机信息以获得相应的好处。最常见的一种是信息泄漏。
(二)计算机网络安全的特征体现计算机网络安全具有鲜明的特点,主要体现在系统化方面。网络安全系统是确保计算机网络安全的重要基础,并且在不断变化的网络模式下不断更新和完善,网络安全的多元化特征也得到体现。计算机表现内容的多样性,可以确保在技术方向上完善网络安全性,系统中使用了更多的多模式系统和技术来应对这种多样化的特性。此外,计算机网络安全性的特征也从复杂性方面清楚地呈现出来,在计算机网络技术的不断发展过程中,客户端的种类繁多,易受外部因素的影响,威胁了计算机网络的安全,网络安全的复杂性进一步加深。
二、计算机网络安全管理的重要性和防御措施实施
(一)计算机网络安全管理的重要性计算机网络安全管理的发展有其实际需求,加强计算机网络安全管理可以确保信息的安全性和完整性。随着计算机系统的不断完善,计算机网络技术已在许多领域得到应用,并在大屯锡矿的生产、经营和生活中发挥了重要作用。确保计算机网络应用程序的安全性显得尤为重要。只有加强计算机网络安全管理水平,才能保证计算机网络的整体安全,并有助于提高计算机网络安全的整体管理质量水平。
(二)计算机网络安全防御措施实施我认为,计算机网络安全防御措施的实施应结合大屯锡矿的实际工作需要,可以从以下几点加强关注:第一,加强计算机网络的物理防御水平。在开展计算机网络安全防御工作时,必须更加注意物理层的防御。物理层的网络安全问题比较突出,在防御过程中,有必要加强中央机房的安全管理,确保各种硬件设备的安全,提高网络的整体安全水平。大屯锡矿的中央计算机室是大屯锡矿网络的核心,根据现有管理规定,计算机管理员应注意机房的通风和干燥,避免光照,采取适当的防火措施,并配置精密空调以调节室温、湿度,通过UPS调节电源。在物理层面上做好安全管理可以对提高计算机网络的信息安全起到积极作用。其次,STP生成树协议用于将交换机形成为环形网络。此操作可以避免LAN中的单点故障和网络环回,从而提高网络可用性。第二,加强计算机网络安全防护技术。从技术层面上防止计算机网络安全问题的发生更为重要,这也是解决网络安全问题的相对简单的方法。防火墙技术的使用在确保计算机网络应用程序的安全性方面起着重要作用,该技术的应用可以在内部和外部网络之间建立安全网关,从而可以帮助监视网络数据信息,通信量和数据源的传输,实施记录以帮助确保网络信息安全。第三,加强AD域的管理工作。大屯锡矿作为云锡股份公司的二级单位,严格遵守公司的计算机加域管理,认真做好加域计算机各项基本信息的采集,做好相应的台账,对所有加入AD域的计算机安全集中管理,统一安全策略。第四,在日常的工作中,对相关人员进行培训,要求相关人员不得将与机密信息相关的办公自动化设备连接到Internet或其他公共信息网络,不得在机密计算机上安装从外网中下载的软件,不得在机密计算机上使用无线网卡,鼠标,键盘和其他无线设备,并且不要卸载未经授权的安全计算机防病毒软件,主机监视或审核软件等,不得使用非机密的办公室自动化设备来处理机密信息,并且打印机、扫描仪和其他涉密计算机间不使用无线连接。第五,加强网络安全的宣传力度。2019年国家网络安全宣传周的主题是“网络安全为人民,网络安全靠人民”,我作为一名大屯锡矿的计算机管理员,应该对每一名职工做好网络安全的宣传工作,网络并非法外之地,我们要从自己做起,从点滴做起。
三、结语
总之,在计算机网络的实际应用过程中,会受到很多因素的影响,从而导致计算机网络的不安全。这就需要相应的网络安全管理工作,及时有效地应对计算机网络安全问题,并提高计算机网络安全的使用率。只有加强这些基本层别的安全性,我们才能确保计算机网络安全防御的有效性。
参考文献
[1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术,2016(6):25.
[2]刘瑞红,王利勤.计算机网络安全面临的桎梏及应对策略[J].电脑编程技巧与维护,2016(20):94.
篇8
关键词:网络安全;技术;防范
随着当前校园信息化建设的快速发展,各级各类学校十分重视计算机网络在校园的广泛应用,网络的发展实现了教育的跨时间、跨区域和跨学科的特点,使学生充分享受到网络世界里最好的教育资源。虽然计算机网络给校园学习和生活带来了前所未有的便利,但随着对互联网的更多依赖,互联网络的更加开放,校园网络的安全性也变得更加重要,因此,对校园网的安全运行进行深层设计,有效规避校园网络安全风险,具有很重要的现实意义。
一、影响校园计算机网络安全主要因素
网络技术的发展,使得网络攻击变得越来越复杂,如果一个校园网没有应对安全威胁相关的网络设备对攻击进行主动的防御,那么这个校园网就很可能遭到致命的攻击,而且因此带来的后果是无法预料的。当前校园网络中影响安全的主要因素有以下几种:
1、病毒入侵。所谓计算机病毒,其实就是由编制者在计算机程序中插入了具有破坏计算机功能或者破坏程序中数据,影响操作者对计算机的使用,同时能够自我复制的一组计算机程序代码或者相关指令。通常都是指电脑黑客利用互联网传播病毒,对特点的目标,如游戏服务器或网络进行攻击,也指通过特殊技术手段对个人电脑植入病毒,窃取电脑用户个人资料,隐私信息,甚至银行账号信息等,以从中获取不正当利益为目的,其特点是具有破坏性,复制性和传染性。
2、木马程序入侵。在计算机安全学中,通常会提到“特洛伊木马”一词,一般由服务器端和客户两部分组成,是因为其服务器端通过各种欺骗或者伪装的方法进入被入侵主机后,悄悄地打开系统的某端口,造成其客户端立即可以与其相连接,进而取得系统的完整控制权或恶意传播网络病毒。通常,几乎所有的木马程序都会使用伪装术,欺骗网络用户,木马程序会用尽所有办法隐藏自己,通过蒙骗用户,使用户端去执行服务端所发出的指令。
3、拒绝服务攻击。此类攻击会造成目标机器停止提供服务,这种停止提供服务行为,具有极大的危害性,也是网络黑客常用的攻击手段之一,特别严重时,会造成整个校园网络完全瘫痪。一般校园网络中出现网络带宽异常现象时,这也是可以划分为消耗性拒绝服务攻击,实际上,只要能够对目标主机造成麻烦,使部分服务功能被暂停,严重时,甚至导致主机死机,都属于拒绝服务攻击范筹。其实,拒绝服务攻击究其原因,是由于网络协议本身的安全缺陷造成的,这个问题一直没有取得最佳的解决方案,所以,拒绝服务攻击也成为了攻击者的惯用伎俩。
4、网络入侵攻击。网络入侵攻击是指利用网络先天存在的漏洞或安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。入侵者具有熟练的计算机编程的能力和技巧,通过非法取得网络或文件访问的授权,这种入侵到其他网络内部的行为会造成很严重的后果。当然有时入侵者并不是以目标主机为攻击对象,而是将目标主机仅仅作为网络入侵的跳板,利用沦为跳板的主机对其他主机进行病毒感染或木马攻击。
网络入侵攻击因为表现形式多样,且很难对其进行准确预防,特别是攻击目标的不确定性,所以很难找到有效的针对性防范措施。
二、校园网有效安全防范技术
针对上述破坏校园网络安全的因素,使我们认识到校园网络安全不仅要保护计算机网络设备的安全,还要保护网络系统和网络数据的安全。因此针对校园网络可能存在的安全问题,采取切实可行的网络安全保护方案,是每位校园网络管理者必须认真对待的重要问题,不管保护校园网络安全任务有多艰巨,但只要管理者对关键技术予以重视,网络安全还是可控、可防的。
1、防火墙控制技术。防火墙技术是目前校园比较普遍使用的网络安全技术,防火墙指的是一个由软件和硬件设备组合而成,是一种隔离技术,通过它可以将校园内网和外网分开,从而保护校园内网免受非法用户的入侵,防火墙通常由服务访问规则、验证工具、包过滤和应用网关四个部分组成。
2、入侵检测技术。入侵检测系统是一种积极主动有意识的网络安全防护系统,可对网络传输进行即时监视,是基于智能和动态分析为基础的网络入侵检测技术,它可以主动地对来自内部和外部检测出来的具有攻击性的信息进行反应,以实现自我实时保护,一般可以分为两类,分别基于主机和基于网络。目前,在实际应用中占主要部分的是基于主机的入侵检测系统,而基于网络的入侵检测系统通常处于被动状态,主要采用被动的方法收集网络上的数据。采用入侵检测技术极大地提高了校园网络的安全性能,可以有效地防范来自互联网的大多数威胁,被认为是防火墙之后的第二道安全闸门,在弥补防火墙的静态缺陷方面有着举足轻重的作用。
3、数据加密技术。密码技术是指通信双方按照事先约定的法则,对交换的信息进行特殊变换的一种保密技术。随着通信技术的进步,数据加密技术也取得了飞速发展,通过对原始信息的二次、甚至多次加工,使得网络攻击者即使窃取到网络信息,有时也无法破解信息的真实内容,因为加密、解密双方各只有一对私钥和公钥。
将数据加密技术和其他防范技术进行有机结合,可以取得极佳的网络安全防范效果,可以广泛地运用于校园重要数据传输,如师生身份认证、访问控制、数字签名、数据完整性验证、图书版权保护等。
4、其他几种安全对策。除了上述的网络防范技术外,我们还可以从其他多方面对校园网络进行安全防范,如对网络进行物理分段,交换式集线器代替共享式集线器,虚拟VLAN的划分,以及养成良好的软件操作习惯等方面对网络安全进行有效的防范。
参考文献:
篇9
【关键词】Linux;防火墙;多出口;校园网
一、引言
随着Internet技术的迅速发展,计算机网络已经在远程教育、教务管理、学籍管理、学校行政工作管理等校园网领域得到了广泛的应用和发展,取得了良好的效果[1]。网络的高速发展为学校行政管理人员、学生和教师带来了极大的便利,但是也存在巨大的安全威胁,网络安全已经引起了许多专家和学者的研究[2]。传统的网络安全防御策略采用的手段包括许多种,比如访问控制、身份认证、数据加密等,以防御系统入侵,阻止病毒、木马等入侵,但是随着校园网应用平台的增多,网络入侵技术也迅速发展,因此必须针对不同的应用设置不同的防御规则,防火墙在这一方面具有先天的优势[3]。
目前,校园网络接入到互联网或者教育网时,在网络出口边界部署多出口防火墙,能够有效提升防火墙的利用价值,但是多出口防火墙造价非常昂贵,并且许多核心技术掌握在部分大公司里,比如思科、迈普等,导致各个学校的网络建设需要承担较大的资金压力,阻碍了学校信息化水平的发展[4]。为了解决上述问题,本文基于笔者多年的校园网络安全防御管理实践经验,基于Linux内置防火墙和路由器等,设计了一种校园网多用途防火墙,能够实现不同的应用连接,价格低,配置灵活,具有较好的普及意义。
二、多用途防火墙功能分析
Linux操作系统作为一个开放式的网络操作系统,其具有较好的稳定性、健壮性,并且价格低廉[5]。Linux操作系统自身拥有强大的防火墙,并且随着互联网技术发展,Linux防火墙也得到了广泛的研究,因此利用Linux防火墙开发、设计多用途防火墙,适应现代校园网络的需求,已经成为校园网络防护的理想选择。
目前,Linux防火墙使用iptables实现防火墙的包过滤功能,可以使用netfilter内核构建的过滤表进行配置实现多出口,其中默认表Filter配置了三个规则链,可以管理外界流入校园网接口数据的INPUT链、负责对网络接口输出的数据进行过滤的OUTPUT链和负责在网络接口之间转发数据过滤的FORWARD链。这些链都可以进行自由灵活的配置,比如连接互联网网卡S1和S2上流入的数据的分析判断工作,可以在INPUT链上完成,发现数据的目标地址是否属于服务器区域网段、内部网络网段等。
另外,多用途防火墙可以配置有效的包过滤规则,实现内网可以访问外网(中国电信或教育网)和服务器区网;外网只能访问服务器区网而不能访问内网;而服务器区网不能访问外网也不能访问内网等功能,同时通过上述防火墙技术,可以隐藏真实的IP,防止IP欺骗现象的发生,能够限制其他网络的用户对网络内主机的访问。
三、多用途防火墙架构设计
防火墙可以阻挡网络的非法访问,主要利用发给内部网的匹配安全规则、指定IP地址段以及数据包过滤等。校园网络多出口防火墙上,可以仅仅开放80、110等必要端口,外网只能对EMAIL服务以及WWW服务进行访问。内部用户对因特网的访问以及对Intemet的服务都有一定的限制。
另外,多出口防火墙主要包括网络层防火墙、应用层防火墙以及数据库防火墙等。网络层防火墙主要运营在底层TCP/IP协议堆栈上,它只允许符合规则的封包通过。应用层防火墙能够阻挡外部的数据流进入到受保护的网络中。通过数据库防火墙,能够实现对数据库的访问控制。
本文设计的多用途防火墙实现架构如图1所示。
本文在进行设计多多用途防火墙的过程中,基于Linux内置防火墙设置了多条规则,主要包括以下5类:
(1)校园网络的内部用户在对教育网内容进行访问时,优先从1000M通道(教育网)通过;
(2)校园网络的内部用户在对国际网络和国内的其它网络进行访问时,全部优先从1000M通道(电信)通过;
(3)外部教育网用户在对校园网络进行访问时,优先从1000M通道(教育网)通过;
(4)国际网络用户以及国内其它网络用户在对教育服务器进行访问时,优先从1000M通道(电信)通过;
(5)做到了电信和教育网两个通道的热机备份,保证了链路的不间断,使网络可以正常运行。
四、结束语
随着校园网信息化应用平台的增加,智能手机、PC、笔记本等固定、移动终端访问校园网的频次大大地增加,已经呈现出规模化上升。因此,基于Linux技术实现多出口、多用途防火墙可以有效地设置灵活的包过滤规则,加强校园网应用平台的使用,保证校园网络的安全性,确保校园网利用率达到100%。
参考文献:
[1]安子强.基于蜜罐技术的校园网安全防护系统的设计与实现[J].新乡学院学报(自然科学版).2011,27(1):11-14.
[2]张盛,不详.Linux系统中最实用的十大开源防火墙[J].计算机与网络,2014, 24(2):44-44.
篇10
1高校校园网络面临的不安全因素
高校校园网负荷很大,要保障成几千甚至上万台电脑、交换机等设备的良好运行。这些设备分布于校园的不同部位,遍及各个角落,功能不同,用处各异,用户操作水平差异很大,由于部分用户缺乏基本的网络知识,没有树立强烈的安全意识,不能及时识别和处理网络产生的安全问题,没有掌握有效的处理技能,常常会导致网络安全事故的发生。校园网络的运行经常存在如下不安全因素。
1.1网络病毒的侵袭
对网络造成严重威胁的是网络病毒,如常见的木马病毒等。病毒的特点是传播速度很快,会在短时间内对网终造成破坏,甚至使整个网络处于瘫痪状态,再加之防御措施不得力,如校园杀毒软件得不到及时更新,就会出现病毒漫延的问题,对校园计算机造成极大危害,如造成信息丢失、泄露、计算机瘫痪等严重问题。病毒泛滥于整个网络,造成网络资源的大量损失。目前的计算机网络受内外攻击的情况越来越严重,对校园网的安全造成很大威胁。高校的网站建设都是以WEB管理系统为基础的,往往会出现代码漏洞。由于代码编写过程存在着安全漏洞的问题,使得病毒的传播通过收发邮件、浏览网页及网络资源下载等渠道,广泛传播,无孔不入,对于网络的软硬件都会造成损害。对校园网络产生最大威胁的是计算机病毒对系统文件的破坏,以及对网络软硬件资源的侵占与破坏,问题可以严重到导致计算机与网络的全部瘫痪。
1.2终端系统存在安全隐患
计算机系统软件存在的安全漏洞及用户操作系统漏洞对校园网的安全造成很大的安全威胁。这些漏洞都是校园网安全的隐患,因为这些漏洞极易被黑客发现并利用,对校园网发起攻击破坏。黑客可以利用这些漏洞通过软件或者代码进行攻击,他们又是隐秘的,即不易识别他们的身份。我们使用的操作系统都存在安全漏洞,一些变化了的计算机木马病毒都利用系统漏洞进行破坏性很强的攻击,应对攻击的重要措施是及时更新系统漏洞补丁,减少黑客利用漏洞进行攻击的危害。
1.3黑客的入侵攻击
校外不法人员利用黑客技术对校园网服务器等计算机系统展开攻击,窃取重要的数据与信息,对校园网络相关业务系统造成危害。校内人员因为对校园网络系统结构比较熟悉,利用自己掌握的黑客技术侵入系统,窃取学校数据库信息,如获取学生测试题,修改教学成绩等。网络中有相当数量的黑客技术下载软件,这些软件操作简单,利用这些软件任何人都可以对网络造成危害。
1.4网络非法信息的传播
校园网是与互联网相接的,师生可以通过校园网获取互联网信息,而互联网的信息传播由于缺乏有效的规范治理措施,导致一些非法信息的传播泛滥,一些凶杀、黄赌毒、等非法信息也通过互联网进行肆意传播,对学生的健康成长及正确人生观与价值观的形成造成了负面影响。不良的网络环境,对青少年的成长造成了严重的危害。
1.5用户网络安全意识不强
目前高校校园网络覆盖面很广,遍及校园的每个角落,住宅区、教学区及办公区等,端口不断增加,网络使用户群体迅速扩大,但是网络用户对于互联网的安全使用知识缺乏了解,存在着违规操作与误操作现象,不懂如何防范网络病毒、黑客攻击等常识,为校园网络安全埋下了隐患。再者目前部分高校网络管理员的素质不高,专业技术不强,缺乏应对各种网络安全问题的能力,网络管理人员的素质有待于进一步提升。
2信息化环境下的校园网络安全建设与管理策略
2.1运用数据处理技术加强网络安全防护
针对校园网络的安全问题,学校要采取相关数据处理技术,有效加以防范与保护。作为校园网络管理人员及使用者要认识到网络安全的脆弱性,保障校园网的安全运行,网络管理人员要通过数据处理技术防范校园网软件以及数据被恶意攻击造成数据的泄露,甚至是网络瘫痪的风险。从计算机网络的物理安全与逻辑安全着手,加大安全防范力度。例如,校园网络经常遭遇计算机病毒及黑客攻击,可以采用防火墙技术进行防御。利用防火墙技术有效阻断安全网络与风险区域的连接,有效防止黑客攻击带来的数据泄露、页面篡改、网络瘫痪等安全问题,保障网络安全畅通,有效运行。
2.2加大病毒检测的密度提高网络安全系数
(1)运用防病毒技术保障网络安全在校园网安全建设与管理的过程中,要确保校园每一台电脑的安全,要采取每台电脑都安装杀毒软件,并定期通过杀毒软件进行网络杀毒等措施,消除存在于校园网中的安全隐患。通过对校园网络安全病毒的防御,防止校园网遭遇病毒入侵而导致文件及数据丢失、网络瘫痪等重大网络安全事故。安装杀毒软件这只是确保网络安全的第一步,因为病毒是不断变化的,所以网络管理人员还要定期对网络杀毒软件进行升级,对于不明来历的带有病毒的移动硬盘及磁盘要先行杀毒,然后使用。(2)运用信息加密及身份验证等方式进行安全防范加强网络安全建设,校园管理人员要采用对外来网络的报文验证、数字签名、信息加密等安全技术进行防范。外来网络访问校园网络要通过身份密码验证。在此基础上,要对校园网的相关信息进行加密处理。
2.3加强对校园网络用户的管理力度
网络用户是校园网使用的主体,只有每个用户都树立网络安全防范意识,才能确保网络安全。因此,要以校园网络安全为主题,加强对校园用户群体的宣传力度,通过有效的形式对用户进行安全防范操作培训,如也可以在网络设立网络安全培训专栏,宣传网络安全使用知识,确保每个网络用户的规范操作,禁止由于安全操作带来的安全隐患。在此基础上,要建立校园网络安全管理机制,制订网络安全管理条例,完善相关网络管理制度,并且针对网络安全问题对网络管理制度做到及时更新与完善。要求校园网络用户严格按管理条例使用网络。校园网管理人员要有效运用监控策略,杜绝来自校园内外的网络攻击,提高学生的网络使用技能。要教会师生用杀毒软件进行杀毒处理,并且养成正确使用电脑并养成定期杀毒的习惯,约束教职员工及学生的上网行为,确保规范上网,学会及时防御危险病毒侵袭。
2.4提高网络管理人员的安全与责任意识
网络安全问题的发生大多是网络管理者的安全意识淡薄造成的。如网络管理者不按学校管理安全措施进行网络管理,甚至是违规管理,都会给一些网络不法分子留下可乘之机,影响学校网络安全运行,因此校园网络管理人员要提高安全意识,充分认识校园网络安全的重要性。作为校园网管理人员还要自觉加强自身的责任意识,要做到尽职尽责地加强网络安全管理,认识到校园网的安全关系到教育教学活动能否顺利进行,学校的科研成果能否得到有效保护的意义。要用由于校园网络漏洞及遭受黑客攻击等原因,而导致科研成果外泄的案例时刻警示自己,提高自身的安全责任意识与危机意识。
2.5做好校园网的物理安全保护
要加大检查与检测力度,对于网络设备、网络电缆遭受自然灾害、电磁泄露、人为搭线干扰等影响校园网络物理安全的因素进行及时检查与排除。对于核心交换机和防火墙等这些重要核心设备,要安放在集中的安全区域以便于管理与调试,采取对线缆通信线深埋等措施,为校园网的正常使用与运用采取得力的物理维护措施,确保网络安全运行的物理硬件保障。总之,校园网的安全关系到高校教育教学、教学管理等一切活动是否能够顺利进行与开展。要根据校园网面临的危险因素,采取综合防御的措施,加大校园网终安全建设与管理力度,确保校园网安全,推进高校教育教学等活动的正常开展。
作者:金山 单位:沈阳医学院教育技术中心
参考文献:
[1]包金锋,孙鹏.网络环境下的校园安全管理系统设计与实现[J].电脑编程技巧与维护,2014.
相关期刊
精品范文
10网络监督管理办法