如何做好网络安全管理范文

时间:2024-01-05 17:43:38

导语:如何才能写好一篇如何做好网络安全管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

如何做好网络安全管理

篇1

关键词:网络安全;气象网络;防御

Abstract: With the development of society and economy, the computer network has been popular in the meteorological department. Computer network has become the basic pillar of meteorological service, office automation, in all kinds of weather data, real monitoring and other major business, play a big role. The convenience of the meteorological service personnel also cause dependence on computer network in computer network, needs to solve network security problems in daily work. This article from the concept, the necessity of meteorological network security, discusses the existing meteorological network security problem, and the related measures.

Key words: network security; defense meteorological network;

中图分类号:P41一、气象网络的概念及安全管理必要性分析气象网络,简而言之,指的是将计算机网络技术应用于气象领域,使气象信息网络化,信息化,方便人们的使用。目前,气象网络按照不同的安全等级划分成三种网络结构形式:(1)内部局域网(含机要内网),此网要求安全等级极高,各个部门的计算机均在此网上;(2)通过数字专线与相关政府职能机构构成的政务专网,通过不同授权等级共享各级数据资源;(3)公众互联网,通过电信宽带接入气象网站,供广大用户浏览。现代社会气象信息的大量应用,越来越彰显其重要性,然而与此同时,网络的应用也给气象信息安全带来了大量的潜在隐患,因此,加强气象网络的安全性就非常有必要。必要性分析:(1)气象技术的保障需求。当前,随着气象业务的不断发展,气象应用系统越来越多,对网络的依赖程度越来越强,网络安全早已摆在极其重要的位置。尤其是近几年来,随着全球气候的普遍升温,世界各个地方都面临着干旱、洪涝、雨雪、台风等自然灾害,气象技术的观测、预报功能是人们预防自然灾害最有利的工具,而病毒、非法侵入系统等不法行为肯定会影响到气象技术的发挥,因此,保障气象网络安全是必需的。要解决这一问题不可能依靠某种单一的安全技术,必须针对气象网络的应用情况,采用综合的策略,从物理环境、网络和网络基础设施、网络边界、计算机系统和应用、安全管理等多方面构筑一个完整的安全体系。(2)气象网站的安全需要。全国各级气象网站是公众了解气象政务、天气预报等信息的重要媒体,通过这一媒介,人们可以根据未来的气象资料,预先安排自己的生产生活。当前世界联系日益紧密,任何因素的波动都可能造成无法估量的损失,因此,人们从气象网站中及时获取有价值的信息,对于他们来说,是非常重要的。但由于互联网的安全性较低,随时都有可能遭到有意或无意的黑客攻击或者病毒传播。二、气象网络安全现状分析

2.1 病毒的入侵和黑客攻击。计算机病毒种类繁多,主要来源于Internet、光盘和一些移动存储介质、系统漏洞等。黑客攻击手段主要分为破坏性攻击两大类。常见的黑客攻击手段主要有后门程序、信息炸弹、拒绝服务、网络监听、密码破解等。

2.2应用软件或系统没有及时升级。应用软件和系统软件都有可能存在漏洞。有些杀毒软件本身也存在一些漏洞,以及病毒库过期问题,这些问题都会给气象网络安全带来很大隐患。

2.3气象网络管理缺陷。由于全国各级气象网络系统在管理制度上普遍存在缺陷,有些基层站没有专职计算机网络管理人员,再加上某些基层气象职工计算机水平较低,机房设备较差,对气象网络的安全极为不利。其不安全因素主要表现在:(1)人为的非法操作。在某些基层气象站闲杂人员擅自进入机房的现象时有发生,甚至有人随意使用外来光磁盘。由于制度不到位,防范意识差,随意的光盘、磁盘放入,有意无意将黑客装入,给计算机网络埋下不安全隐患。(2)管理制度不完善。本应由管理员操作的部分管理工作,擅自交由其他非工作人员进行操作,甚至告诉密码,致使其他人可以任意进行各种操作,随意打开数据库,造成有意无意的数据丢失,有的甚至在与Internet连接的情况下,将数据库暴露,为黑客入侵创造条件;有的人将密码随意泄露给别人。

三、气象网络防御措施

3.1 技术方面。(1)病毒入侵和黑客攻击的防御措施。根据病毒入侵和黑客攻击的来源,我们可以采取以下防护措施:①安装杀毒软件,推荐安装Symantec企业版杀毒软件,它可以提供超强的病毒防护功能,拥有易于管理的解决方案。它的集中的控制和策略管理工具,先进的自动化功能对病毒的爆发作出迅速反应。Symantec AntiVirus企业版有方便简洁的B/S在线安装模式,病毒库后台自动到企业服务器更新,不需要用户管理,由服务器端定制的防护策略,可以快捷的查杀病毒,后台自动执行扫描程序,不影响用户工作。②使用移动存储设备前要进行杀毒,并且要保证病毒库最新。关闭驱动器的自动播放功能,防止Autorun病毒的感染。③针对黑客的攻击,可以利用防火墙进行访问控制,阻止未授权的访问。对于黑客的攻击可以部署目前最好的防火墙方案(通透式防火墙)。该防火墙是一个桥接设备,具有过滤的功能。这种防火墙工作在数据链路层,防火墙本身也不需要指定IP地址,因此,这种防火墙可以很好的应对黑客对防火墙自身的攻击,黑客也很难获得可以访问的IP地址,具有较强的隐蔽能力和部署能力。(2)VPN。VPN(Virtual Private Network)即虚拟专用网络。它是依靠因特网服务提供商和其它的网络服务提供商,在公用的网络中建立的数据通信网络技术。VPN通常被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。利用VPN可以建立一条位于不同地方的两个或多个企业内部网之间的专用通讯线路。这种专有通讯线路保证了数据通讯的安全传输。VPN技术保证了信息安全,具有认证、加密、防火墙、完整性、隧道化等功能,防止信息被复制、篡改、泄露。气象网络利用VPN可以保障气象数据的传输安全,提高数据的可靠性和传输质量。(3)使用新型的防火墙技术。现在有一种B/S架构防火墙,用户管理员可以设定定时备份指定网站内容,备份内容为该网站全部信息(尤其是气象部门门户网站和信息网站),该备份内容通过与上时次备份内容进行对比,通过智能对比判断网站信息是否被修改;通知管理员(Email、电话短信等)对比阀值由管理员admin来设定。对于交互性强的Web,就需要管理员灵活设定一个阀值。B/S架构防火墙通过内部网络布局局域网杀毒客户端,可以监控整个LAN内杀毒客户端使用情况、升级情况、病毒爆发数等;并且监听局域网内的端口来增加整个网络的安全性。(4)采用Linux操作系统提高服务器的稳定性。系统漏洞是网络安全的最大隐患,我们常用的Windows操作系统存在很多系统漏洞,而Linux系统漏洞很少。网络服务器采用Linux系统可以提高网络安全性。(5)网络访问控制。网络访问控制也就是在身份认证的基础上,只有被授权的的用户才能对网络中的某些资源进行访问。它是网络安全和防范的主要策略。网络访问控制能够对不同来源、不同角色的所提出的访问进行控制,以确保网络资源不被非法访问和非法使用。

3.2管理方面。(1)用户的管理。气象部门的各级领导要重视气象网络安全,树立网络安全意识,在气象系统内部进行网络安全意识教育。气象部门的工作人员要做到不随便安装从非正规网站下载的软件,不安装破解软件,安装软件去官方网站下载或者由管理员统一安装,不浏览不健康站点,不打开来历不明的邮件。要及时更新杀毒软件病毒库、防火墙以及系统漏洞,设置复杂的密码,定期修改密码;尽量不要在计算机上设置共享,注意操作系统权限设置。(2)机房管理。机房的安全可以保障通信的安全畅通。机房良好的运行环境和工作环境使计算机网络安全、高效运行。对机房要配备UPS设备,来保证供电不间断和电压的稳定;做好电源防雷、保护接地;做好机房消防安全,定期检查火灾报警按钮、交直流双电源应急灯、火灾事故广播等;机房稳定的温度和湿度;完善机房管理员管理制度。

篇2

随着经济和科学技术的快速发展,网络技术已经应用于居民生产、生活中的各个方面。随着网络使用的扩大化以及越发频繁的网络安全事件使得网络安全问题越来越为人们所重视。港口码头是重要的货物集散地,也是国家对外展示的重要窗口,做好对于码头港口的网络建设及安全防护对于提高港口码头的网络安全性有着十分重要的意义。本文将在分析计算机网络安全隐患的基础上对如何做好港口码头区的网络安全防护进行分析阐述,并在此基础上提出了一些解决的措施以确保港口码头区网络安全、可靠的运行。

关键词:

网络安全;安全隐患;港口;应对措施

随着科学技术的发展以及计算机应用的普及,网络安全已经成为了广大群众关心的重点问题,随着各种网络安全问题频繁曝出使得计算机网络安全的形势更为严峻。做好港口码头区的网络安全防护对于保护港口码头的信息安全与促进港口码头的经济快速发展有着十分重要的意义。

1计算机网络安全简述

随着经济以及科学技术的快速发展,信息化已经成为了推动社会发展的重要推动力,网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露,从狭义上讲是指要在确保计算机系统正常运行的前提下,对计算机系统中的数据和计算机的软、硬件加以保护,从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。因此,计算机用户的利益与计算机网络本身的安全密切相关,保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护,可以从三个方面入手:(1)加强对于接入端的控制,这主要是针对计算机网络的进入权限进行设定和控制,对不具有相应权限的用户禁止接入,在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。(2)安全协议,安全协议主要了为了确保通信协议的安全,但是一个安全通信协议的设计极为复杂,为了确保网络通信的的安全,一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。(3)增加网络安全信息的保密性,计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯,因此,需要加强计算机网络用户的保密信息的确认,增强其保密性,从而加强计算机网络信息安全。

2计算机网络安全所面临的威胁

现今,随着计算机网络覆盖的范围与人群越来越广,所面临的网络安全环境也越来越复杂,从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现,造成计算机网络安全问题的原因除了人为因素外,最大的安全威胁来自于计算机系统本身所具有的漏洞。总体来说,对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:(1)计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞,现今所使用的系统由于受到科学技术发展水平的限制,并不存在一种绝对完美的计算机网络系统,同时由于广大用户缺乏专业的知识,使得计算机网络系统中的漏洞何难被用户察觉和修补,从而为计算机网络信息安全埋下了极大的安全隐患。同时,在同步和文件处理方面,计算机系统程序由于自身所存在的缺陷,使得其在应对网络攻击以及网络安全威胁时常常显得力不从心,攻击者可以在计算机信息处理的过程中在计算机外部展开入侵,并利用这些机会干扰到计算机程序的正常进行。其次,计算机外部的网络安全环境日益恶化,其来自于外部网络的安全威胁时刻影响着计算机的信息安全,近些年来,由于计算机入侵而导致的信息泄露事件日益频发,前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。

在计算机网络安全的威胁中,来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说,计算机系统外部的网络安全威胁主要来自于三个方面:(1)各种间谍软件的威胁,此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件,其具有极强的攻击性,这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视,从而达到窃取用户信息的目的。同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。(2)计算机病毒所造成的威胁,计算机病毒是长期存在于网络中的一种毒瘤,与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等,计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点,其直接攻击计算机系统,造成计算机系统的损坏,使得计算机用户的信息与资料等丢失,严重的甚至会造成计算机硬件发生不可逆转的损坏,浪费计算机用户的时间与金钱。(3)网络黑客对计算机网络所造成的安全威胁,计算机黑客都是一些具有较为扎实功底的计算机网络知识的人,其为了某种目的(窃取、窥视等)使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏,这些黑客由于在暗中进行,缺少监管使得其行为肆意妄为,而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标,也是最难防御的一种网络安全威胁。

计算机网络所面临的威胁是多方面的,而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁,计算机网络系统的管理所带来的威胁主要集中在以下几个方面:(1)管理人员疏忽大意或是由于自身计算机网络知识的不足,从而使得计算机网络系统存在漏洞,使用户的信息泄露从而造成的损失。(2)此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露,个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息,这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽,这些都会对计算机网络造成巨大的安全威胁,同时由此所引发的计算机网络安全维护是不可估量的。

3做好计算机网络安全防护的措施

3.1计算机网络安全防护的原则计算机网络安全是十分重要的,尤其是计算机网络日益发达的今天,大量的数据被存储在用户的计算机中,一旦丢失或是损坏将会面临严重的后果。因此,做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:(1)加强信息的高密级防范原则,在对多密级信息进行处理时,很多的计算机网络安全信息系统都必须严格遵循相应的防护原则,做好计算机网络信息的加密,必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。(2)安全适度原则,现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的,现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护,为进一步做好网络安全防护,需要分析不同网络安全威胁的特点,实事求是因地制宜的做好防护措施,做好计算机网络安全防护。(3)授权最小化原则,对于重要的计算机进行物理隔离。

3.2应对计算机网络安全威胁的措施应对计算机网络安全威胁最主要的是做好技术防护,提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行,在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施,将计算机网络安全防护技术做到最好,不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上,不断探索研究新的技术,通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠,从而从基础端堵死网络安全威胁。在最好技术防护的同时还需要加强对于计算机网络使用人员的管理,即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁,做好计算机网络安全管理制度的建设,严控一些非法行为对于计算机网络安全防护的威胁,通过建立起安全管理制度与技术的全方位防护,多方协作共同实现对于计算机网络安全的防护。

4结语

现今,计算机网络应用得越来越广泛,其在为人们带来便利的同时,也面临着巨大的安全威胁,做好计算机网络安全威胁的分析与防护对于保证计算机网络用户的信息安全有着十分重要的意义,本文在分析计算机网络所面临的安全威胁的基础上对如何做好计算机网络的安全防护进行了分析阐述。

参考文献

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).

[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).

篇3

关键词:互联网 网络安全 缺陷 应对策略

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2016)10-0006-02

引言

数据信息泄露、网站运行瘫痪、计算机病毒、计算机犯罪等名词近年来不断衍生,并且各种传统社会很少见的事情,在当代社会屡见不鲜。网络技术的发展在为人们提供方便快捷的同时也带来了一定的安全隐患,网络技术层出不穷,也不仅仅局限于计算机,手机、平板等各种电子设备,甚至手机的网络访问量远超过电脑,如何做好网络安全工作已成为当前国家和社会共同关注的问题

一、网络安全的定义

网络安全主要是指网络系统的软件、硬件以及系统中数据的保护,避免数据因外界各种因素的干扰,导致数据被更改或者泄露,以实现网络系统正常安全可靠运行,可靠提供网络服务[1]。网络安全主要是指网络信息的安全,并具有保密性、可控性、可用性、完整性、可审查性等特征。网络安全由于环境和应用类型的不同主要分为系统安全、信息传播安全、网络安全、信息内容安全四方面内容。

二、网络安全问题的产生

站在不同的视角网络安全有不同的解释。广义上网络安全主要是指信息安全和控制安全两方面内容[2]。其中网络信息的安全工作是否到位用信息的可用性、信息的完整性、信息的可靠性和保密性为依据,控制安全则主要是指网络访问过程中进行身份认证、授权认证和访问控制等。互联网满足了人类对于各种数据信息的需要,使得远距离可视通信成为可能,工作中网络技术的采用使得工作效率大大提高,提升了企业的信息利用率,促进了整个社会经济的快速发展,与此同时网络还存在部分安全问题。

1.系统的问题

在进行计算机和各种电子设备设计过程中,由于技术不成熟和设计者等众多原因使得产品存在缺陷,当用户使用电子产品或者计算机时由于系统的不完善,出现安全问题。其中系统问题主要表现在三方面。以下分别进行阐述。

第一、操作系统存在缺陷。开发操作系统的企业的技术各不相同,网络安全方面的各种互联网技术交叉使用,在使用过程中由于各种原因导致网络信息安全隐患,并且当前黑客技术不断发展,他们开发各种软件,侵入各种电子设备终端,窃取机密信息、个人密码等重要资料,严重危机用户的信息安全。同时网络硬件配置不协调会影响网络系统质量,从而使得网络功能的实现受阻,网络运行的可靠性降低。第二、各种软件存在漏洞。电子设备使用过程中需要安装各种软件,部分软件由于功能不完善,当用户下载使用过程中存在安全隐患,从而使得用户信息出现泄漏情况。第三、网络安全服务存在问题。在使用计算机进行通信过程中,计算机采用的TCP/IP协议,TCP/IP在设计过程中就存在诸多安全隐患,很多应用采用该协议就是的计算机通信过程中存在信息安全隐患,同时在使用电子设备连接无线网络设备时可能会接触到钓鱼Wifi、虚假网站等,从而产生网络安全问题。

2.人为因素

人为因素造成的网络安全问题主要表现在黑客的威胁和攻击。现代计算机使用过程中黑客攻击的事件数不胜数,黑客利用自身掌握的网络知识和计算机知识,研发各种入侵软件,破坏、篡改损坏网络,非法侵入企业或者他人信息系统,获取重要的机密数据信息或者个人重要密码等,已达到自身的目的。现代黑客入侵的手段和方式非常多样化,例如间谍软件、口令攻击、漏洞攻击、病毒、网络监听、木马、虚拟机、无线入侵等多种攻击方式。黑客的攻击会给国家的政治和经济安全造成严重影响,威胁人们的正常生活。黑客之所以能够入侵网络使得信息泄露,主要是由于网络本身存在安全漏洞,因此相关的设计人员要不断强化网络安全设计保证网络的安全可靠运行。此外计算机病毒是严重威胁计算机信息安全的又一重大难题。计算机病毒是由于高技术犯罪,计算机病毒一般是指附着在其他程序上可以实现自我繁殖的程序代码,它严重算坏计算机的正常运行,当情况较为严重时会导致数据信息文件的丢失,甚至损坏计算机主板。

3.自身因素

网络安全的问题的另一主要成因是由于企业个人网络安全意识不强,在使用网络是未采取必要的安全防护措施,从而导致信息的泄露。用户在使用网络时针对应用服务系统的访问限制和安全通信方面考虑较少,人为造成安全漏洞,从而给黑客可乘之机,严重威胁网络信息的安全。

三、互联网背景下网络安全问题的应对策略

根据当前网络安全问题的成因的深刻剖析,可知,网络安全问题一部分由于是网络技术的原因造成,另一部分是由于非技术原因导致的网络安全问题。相应的解决对策也分为两方面,其一技术层面的应对策略,其二非技术层面的应对策略。以下针对这两方面进行详细阐述。

1.技术层面的应对策略

1.1防病毒技术

防病毒技术是一种硬件防病毒技术,主要是指与操作系统相配合,实现大部分病毒的防范[3]。防病毒技术直观分为病毒的预防、病毒检测、病毒清除三种技术。其中病毒预防技术主要是指采用编写程序保留在计算机操作系统内以实现对于系统的优先控制权,防止计算机病毒对计算机系统的损坏。病毒检测技术主要是指加强对病毒的类型及其数据信息文件特征的检测,以判断计算机是否感染病毒。最后阶段病毒清除技术,根据检测出的病毒结果,采用病毒查杀软件进行对病毒的清除工作。

1.2入侵检测技术

当计算机受到外界攻击后计算机的操作系统、应用程序等会发生变化,通过加强对于这部分信息的检测,以确定是否存在非法入侵的行为,若存在入侵问题则切断相关线路。计算机的入侵检测技术不会对计算的网络性能产生影响。目前常用的检测方法主要是误用检测和异常检测,其中误用检测主要是通过对攻击行为的特征与特征库进行对比,以确定攻击对象,该检测方式具有检测的准确率较高,检测速度快。但是特征库中不具有的攻击行为一般难以检测出来。

1.3加密技术

加密技术利用各种算法把重要的数据变为乱码进行存储和传输,到达目的后再采用某种技术手段进行还原,加密技术是最常用的安全保密手段[4]。机密技术的关键是加密算法、秘钥的管理。该目的主要是组织计算机遭受非法入侵。

2.非技术层面的网络安全应对策略

2.1健全网络安全管理机制及相关法律法规

当前在互联网技术下,为了实现信息技术的发展,首先要提供健康的网络发展环境。法律部门要不断完善相关法律法规,同时加强健康网络安全环境管理机制的建设,当前我国已颁布《中国互联网域名注册暂行管理办法》、《互联网信息服务管理办法》等法律规章,以文件相关要求为依据,健全安全机制和网络安全制度。

2.2提升用户的安全意识

人为因素是导致互联网产生网络安全问题的主要原因。目前系统漏洞并不是造成网络安全的而主要原因,更多的是用户在使用过程中未注重有效的防护措施。因此在实际生活工作中,人们要不断提升自身网络安全意识,提高人们对于网络入侵的意识和应对的能力,此外大型企业还要配备必要的专业技能较强的网络安全防护人员,已实现对各种网络问题的有效应对,保证网络的可靠安全,为用户提供健康的网络运行环境,保证数据信息的安全。

2.3加强网络安全管理

安全的网络运行环境的建立需要健全的的网络管理规章制度的相配合,其次建立明确的岗位责任制,注重用户和管理员的专业技能的提升,培养高尚的职业道德情操,此外做好重要部门的计算病毒的检查,并及时进行数据的备份。

结束语

在互联网背景下,人们的各项工作的效率得到显著提升,与此同时也存在诸多网络安全问题,严重影响了个人、企业、国家等的信息安全,对社会的发展构成一定的威胁,其中网络安全问题产生的原因一方面是由于系统自身设计的问题,另一方面是人为原因和自身因素,结合自身实际,采取相应有效的解决对策以实现网络安全可靠运行,保障用户的安全使用环境。

参考文献

[1]美.托林斯.网络安全基础:应用与标准(第5版)[J].北京:清华大学出版社,2014(11):110-111.

[2]范黎明.关于信息网络安全与防护策略的几点思考[J].信息安全,2015(06):226-226.

[3]顾昊.加强计算机网络安全的点思考[J].热点思考,2010(126):141-141.

篇4

关键词:计算机 网络 安全 防范

中图分类号:G623.58 文献标识码:A 文章编号:

正文:

1网络安全概述

互联网是开放式的,这使它更容易被攻击,计算机网络安全问题主要涉及两个方面,一是攻击计算机网络中的硬件设备,导致系统瘫痪,甚至损坏;二是威胁信息数据,包括对其非法窃取、修改删除等。网络信息管理必须要考虑的安全问题主要包括如何保证信息访问和的安全,有效的用户权限控制,防止非法使用和攻击,安全检测及其恢复等。此外,没有绝对意义上的网络安全,所有安全管理的目的都是最大程度地减少计算机网络资源的脆弱性,使得攻击的代价远远高于可能得到的收益,从而向用户和管理员提供不同程度的安全性和可用性。计算机网络安全借助多种手段,保证网络系统的正常运行,确保数据在网络传输过程中的可用性、保密性和完整性,主要包括信息安全和硬件实体安全。

(1)网络信息管理中的六个安全概念

与网络信息有关的安全概念有:保密性、完整性和可用性;与使用者有关的安全概念有:认证、授权和抗抵赖。

保密性是指只有授权用户才可以访问数据信息,用于防止未授权用户访问或复制数据。通常是通过加密技术来实现保密性。

完整性是指信息不被非法修改、删除、插入虚假信息,以及防止非法生成消息或重发,用于对抗破坏通信和重发的威胁。通常采用加密函数和散列函数来保证数据的完整性。

可用性是指合法用户可以不受干扰地使用各种资源。一个具有可用性的网络信息服务系统应当能够在攻击发生后及时正确地恢复。一般通过加强系统的管理和设计来提高可用性。

授权决定哪个用户可以访问特定的数据资源。授权决定了用户的权限,用户必须等到其身份被确认以后才可以进行被授权的操作。授权用来抵御系统入侵,访问控制列表和策略标签是常用机制。

认证和授权紧密相关,认证用来确认用户的身份,用来对抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数据源认证(确认数据来自确定用户)。

抗抵赖是指通信者不能在通信过程完成后否认对通信过程的参与。抗抵赖包括起源抗抵赖(保护接受方利益,证明发送方身份,发送时间和发送内容)和传递抗抵赖(保护发送方利益,证明接受方身份,接受时间和接受内容)。

2、网络安全隐患

2.1网络结构和设备自身的安全隐患

网络拓扑结构是涉及总线型和星型多种拓扑结构的混合型结构,其中节点不同,使用的网络设施也不同,路由器、集线器和交换机等都属于此。不同的拓扑结构都有相应的安全隐患,而各种设备因为自身技术有限,也存在着不同的安全威胁。

2.2 操作系统安全

操作系统通过计算机硬件直接为用户提供编程接口,应用软件要想可靠地运行并保证信息的保密性、完整性,必须以操作系统提供的软件为基础。同样,网络系统的安全性依赖于各主机系统的安全性。所以说,操作系统安全在很大程度上决定着计算机网络的安全。

2.3 病毒和黑客

病毒经常通过计算机自身的资源进行复制传播,破坏计算机的数据信息,致使其不能正常运转。黑客主要是对网络进行攻击或者截取、盗窃甚至修改网络数据信息。当前计算机网络面临的最大威胁就是病毒和黑客。

3、计算机网络安全防护技术

3.1 加密技术

数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。

3.2 防火墙技术

防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙(即深度包过滤防火墙)是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。

3.3 入侵检测技术

网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。

入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。

入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。

4、入侵检测技术在计算机网络安全维护中的应用

4.1 信息收集

数据是入侵检测的首要因素,数据源可大致分为四类:一是系统和网络日志文件;二是文件和目录中不期望的改变;三是程序执行中不期望的行为;四是物理形式的入侵信息。在进行信息收集的过程中,需要部署至少一个 IDS 在每一个网段,由于网络结构的不同,数据采集部分有不同的连接形式,如果网段连接用的是交换式的集线器,用户可将IDS 系统连接到交换机核心芯片上用于调试的端口。然后将入侵检测系统置于数据流关键入口和出口,获取关键数据。同时,在收集系统内几个关键点的信息时,除了扩大检测范围、实施网络包截取设置,还应针对源于多个对象信息的不一致性做重点分析。可将入侵的异常数据孤立起来,待形成一个数据群后对其集中处理,所以,孤立挖掘是收集信息的重要途径。

4.2 信息分析

可以借助模式匹配或者利用异常发现分析模式对收集到的数据进行分析,将发现的不利于安全的行为报给管理器。设计者需要熟悉各种网络协议和系统漏洞,并制定相应的有效的策略,再分别建立滥用监测模型和异常检测模型,最终把形成报警信息的分析结果发给控管中心。

4.3 信息响应

IDS 最根本的职责是对入侵行为要做出适当的反应。以分析数据为基础,检测本地各网段,查出在数据包中隐藏的恶意入侵,并作出及时的反应。其过程主要包括网络引擎告警、发送数据给管理员、查看实时会话并通报其他控制台;记录现场;采取安全相应的行动等。

5结语

随着网络覆盖规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。

参考文献:

[1]宋岩松,罗维.论如何做好计算机网络安全维护[J].消费导刊,2010,34(8):198-200.