网络安全防范策略汇总十篇

时间:2024-03-23 17:29:14

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全防范策略范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全防范策略

篇(1)

计算机网络技术在生活的应用十分广泛,有效的提升了企业的办公效率以及现代化的管理水平,丰富了人们的生活。但是随之而来出现的一些网络病毒,这对网络的正常运行造成了很严重的危害,因此,必须要加强对计算机网络的维护,从而来做好网络安全的防范,本文主要是对计算机网络安全防范策略进行了研究。

1 合理安置防火墙

对于计算机网络安全的保护,其中一个重要的环节就是对于防火墙的安装,为了能够更好的对保障计算机网络的安全,在进行防火墙的安装时,一定要能够做好对控制列表的设置以及访问,能够有效的限制外来访问,从而来做到节约计算机网络带宽,预防网络威胁的目的。对于相关的企业来说,一定要充分的做好自身内部计算机网络安全的管理,在企业内部,很多企业机密都是存在计算机网络中,若是网络受到了威胁,那么将严重的影响企业的发展。所以很多企业都是采用三层分级防火墙的方式来进行网络安全的维护,在第一层防护中,主要是在服务端安装相应的防火墙,从而来对一些安全威胁进行过滤,在第二层保护中,其中主要是利用千兆交换机来为企业提供更为强大的防火墙功能,这样能够在防火墙中设置相应的访问控制列表,并且也能够提升计算机的安全使用。在第三层保护中,主要是在汇聚层的核心交换机来进行计算机网络安全的保护。所以必须要做好防火墙的设置,同时能够科学合理的设置访问的列表。

2 利用入侵检测技术

对于入侵检测技术来说,主要是为了能够在计算机网络内部的安装相应的检测系统,从而来讲计算机网络安全隐患检测出来,避免受到病毒的干扰。利用计算机入侵检测技术能够及时有效的发现计算机网络内部的异常现象,同时软件系统能够对其进行相应的限制以及组织,检测系统能够自身构架出一个完善的防御系统来保证计算机网络的安全运行。

3 做好计算网才做系统的权限管理

相应的计算机管理人员必须要定期做好计算机操作系统的权限设置以及密码的管理,、管理人员要定期打开计算机管理,对用户以及组里的一些非法的用户进行严格的审查以及排除,尤其是要注意一些具有管理人员权限的非用户进行排查。对于计算机默认提供的用户为“Guest”,计算机管理人员必须要进行更改,以此来避一些网络黑客入侵电脑,控制计算机,并且计算机网络管理人员也要将账户名进行更改,要设置一些复杂的密码提升器安全性。若是用户在电脑这能够安装了MS-SQL SERVER,那么一定要将危险的存储过程进行删除,从而来避免电脑受到攻击。另外,计算机管理人员必须要经常对系统日志进行清理,及时的发现其中存在的问题,其中一些日志不能够随意删除,要保留一些关于网络安全策略的日志,这样能够在后期发生同样的问题进行借鉴。

4 强化对于伪装访问点所导致的安全问题检测

伪装访问点指的是在计算机网络中安装一个接入设备,使设备能够对MAC地址和服务集标识符进行改动,以此来伪装成合法网点的MAC地址,这样一来就能够对计算机网络实现正常的访问,以此来达到攻击计算机网络,同时还可以窃取计算机当中的重要资料和数据。

入侵者事实上是很容易通过伪装网点来实现对计算机网络的入侵的,通过下述的途径能够对伪装网点进行安全检测:一是安装两台侦查检测仪,当中的一台用于计算机网络的监听工作,另外一台用正常的工作。二是安装两个无线网卡的侦查检测仪,一台用于对计算机网络进行监听,另外一台通过无线网卡来进行正常运行。当安装了侦查检测仪之后,一旦有相同的MAC网址进行访问的话,那么就能够立即通过ping命令使原来合法的唯一网点才能进行主机的访问,而伪装的访问点是无法进行访问的,同时还能及时的找到伪装访问点,对其进行处理,以此来提升计算机网络的安全性。

5 强化拒绝服务攻击引起的安全问题检测

对于计算机的网络拒绝服务攻击,一般来说都出现在物理层以及MAC层。而其他计算机部位的拒绝服务攻击所产生的影响并不大。因此需要对计算机网络物理层以及MAC层当中的拒绝服务攻击所引起的安全性问题的检测方法进行深入的研究。

物理层的攻击主要是Queensland,对此的侦查检测方法主要是利用频谱监控,这也是能够更好的掌握无线电频谱利用情况的一种最佳方式。但由于频谱监控设备的造价比较高,体积又十分大,再加之频谱的分析软件,使得频谱监控并不能在大范围的计算机网络中进行部署,只能应用与关键的部位。计算机网络中MAC层的拒绝服务攻击,所应用的是MAC层的管理功能,这份协议位于OSI七层协议当中的下半部分,因此主要的负责控制物理层的物理介质,而非法攻击者则能通过发送不断相应的管理帧来进行对用户的干扰。一旦攻击者通过管理帧来进行干扰的情况下,计算机网络的访问点就会因此来不断的请求处理,使计算机无法计入正常的运行,甚至导致计算机网络彻底瘫痪。

6 结语

随着信息技术的不断发展,计算机网络成为了现代交流的重要工具。在计算机网络为人们的生活带来便利的同时也出现了一些安全隐患,对人们的计算机安全造成了威胁。只有采取相应的措施才能减少计算机网络的安全问题,本文主要对计算机网络的安全防范策略进行了分析和研究,通过上述文章,可以良好的实现计算机网络的安全保护,为广大的网络用户营造出科学、安全的现代化交流和学习平台,方便用户在计算机网络中找到自己需要的信息资源,最终实现建立安全计算机网络环境的目标。

参考文献

[1]孙中红,隋洪财.关于计算机网络安全方法防范策略的探索[J].商场现代化,2012,07(20):44-47.

[2]张大胜.网络时代下计算机网络安全问题的防范策略研究[J].计算机光盘软件与应用,2011,06(12):20-25.

篇(2)

中图分类号:TP393.08 文献标识码:A

Discussing for a Little about Safty Measures of OA Network

ZHANG Shengfang

(Edong Institute of Vocation and Technology, Huanggang, Hubei 438000)

Abstract OA network has accomplished digital office. It has improved people'work efficiency and been convenient for human'life. But it also has brought lots of security issue. Such as: losing data, damaging equipment, disclosing business secret, paralyzing system. To solve these matters we must do better for preventing invading, defending against poison and avoiding hole.

Key words OA network; preventing invading; defending against poison; avoiding hole

网络的腾飞成就了OA网络的发展,实现网络协同办公,能使企业内部各机构更充分沟通和协作,更有效地共享信息,给员工的工作带来极大方便,提高了企业的办公效率。但是,当信息交流日益频繁后,OA网络中潜在的众多安全隐患逐渐显露出来,出现了恶意入侵、病毒传播和漏洞被人利用作案等安全性问题。在日常的工作和管理中主要防范哪些安全威胁,怎样去防范呢?

1 防入侵

在内部网中常会遇到陌生人来访问网络和文件,这些人有时来自外部网,有时来自系统内部,他们的访问并没被授权,访问的目的是窃取信息、盗走资料,甚至是来破坏系统。他们的行为是一种入侵行为,要加以防范。防止入侵主要做到控制用户访问、利用软件进行入侵检测和布控防火墙。

1.1 控制用户访问

控制访问主要包括控制网络登录和控制网络使用权限等手段。(1)控制网络登录。控制网络登录是由网络管理员来控制用户的登录,系统管理员为用户建立账号时,要求用户设置用户名,密码,出生年月,家庭地址,电子邮箱甚至是身份证号等私人信息,用户登录时要求输入用户名和密码进行验证。管理员还要控制和限制用户访问网络的时间和访问方式,并对登录过程进行必要的审计。如果发现用户动机可疑,网络管理员可以及时报警、强制他离开本网络或删除用户账号。(2)控制网络使用权限。网络管理员应当为用户指定适当的访问权限,控制用户可以访问哪些目录、文件和其他资源,能够对它们执行哪些操作。这些访问权限控制着用户对OA网络的访问,既可以让用户有效地完成工作,同时又能控制用户对资源的访问 ,从而加强了网络和文件的安全性。

1.2 入侵检测技术

入侵检测主要是利用入侵者留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵。它通过入侵检测软件来收集系统日志、文件和程序执行中的异常改变、异常行为后,加以仔细全面的统计与分析,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。一旦检测到入侵信息,就会作出被动响应或主动响应。如记录检测出现的事件、报警和断开网络连接等,以便有效地阻止攻击,保护自身网络安全。

1.3 防火墙技术

防火墙是联接区域网络和Internet供应商路由器的“桥梁”,是内部网络与外部网络的边界,它严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。它能够严密监视进出边界的数据包信息,对这些信息进行拦截并过滤,只让符合严格安全标准的信息通过。利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

2 防病毒

通过网络传播的计算机病毒,能在很短的时间内使整个OA网络处于瘫痪状态。单机病毒主要防范方法有:(1)增加安全意识和安全知识,首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等。(2)小心使用移动存储设备,对外来移动存储设备首先进行检毒和杀毒。(3)装入正版防毒软件或安装防毒卡,经常检测磁盘,并启动其监控功能,杀毒软件经常升级。

OA网络病毒的防治具有很大的难度,需要从服务器、工作站和网关等多个方面综合防范,构建多层次多方位的病毒防护体系,全面解决问题。在这个体系中首先要实行病毒在线扫描技术,保持每天24小时对文件和数据进行全面、随机的扫描,监控是否有带毒文件进入,从源头拦截病毒。然后是当出现了病毒后要及时清除,用网络杀毒软件删除被病毒感染的文件,或更改带毒文件名成为不可执行文件名并隔离到一个特定的病毒文件目录,还要清除所有可能染上病毒的移动存储设备或备份文件中的病毒。最后当确认病毒彻底清除后,再重新启动网络和工作站,迎接下一轮挑战。防范病毒一方面依赖于OA网络中各员工的防范意识,另一方面依赖于防病毒软件的监测能力、查杀能力、升级能力和对新病毒的反应能力。只有这几方面都做好了,病毒才来不了,进不去,留不住。

3 防漏洞

OA网络漏洞可以被不法者或者黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,很多主流的安全技术都跟漏洞和弱点有关系,那么,怎样才能消除漏洞所带来的风险呢?(1)提高意识做好漏洞扫描。漏洞扫描对于保护电脑和上网安全是必不可少的,而且每星期就进行一次扫描,一旦发现有漏洞就要马上修复。(2)做好修补工作。补丁管理一直以来是大家认为最方便可以实现对漏洞清除有效的手段,它可以快速在网络中间实施起来。对于微软的Windows漏洞,要及时地为系统安装补丁程序。对于系统上运行的第三方服务程序,管理员也不能忽略,应该注意这些厂商所的漏洞,并及时地安装补丁或升级服务程序。针对漏洞的攻击,管理员需要制定严格的访问规则,仅打开需要对外提供服务的端口。这样即使黑客能够通过漏洞打开系统的某个端口,但是由于该端口受防火墙的阻挡,黑客也无法建立连接。

网络给人们带来便捷的同时也带了隐患,要想使OA网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。解决方案是综合各种安全防范技术,将入侵防护技术、病毒防护技术、漏洞修复技术等综合应用。只要我们不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机的运行情况,在发现异常情况时能够及时处理,就可以大大减少对我们的侵害,给OA系统一个洁净而安全的生存环境。

参考文献

篇(3)

1引言

随着互联网行业的不断普及与发展,社会的信息化程度也越来越高,网络为人们提供的极大的便利使得人们在日常的生活、生产和学习上开始依赖于网络。与此同时,一些网络犯罪事件也向人们敲响了警钟,解决计算机网络信息安全问题已然成为了目前计算机网络中一个大问题。必须通过研究对计算机网络进行研究,找出计算机网络信息安全出现的问题与原因,并提出针对性的措施,以保护计算机网络的信息安全,防止不法分子通过计算机网络进行犯罪活动,保证人们在网络使用过程中个人信息及隐私的保密性,研究计算机网络信息安全及其防护措施势在必行,对于防范网络安全问题有着很高的实际应用价值。

2计算机网络安全原理及其概述

通过对网络中的硬件设备(计算机、路由器、防火墙等)进行简单对接,而且可以通过相应的控制软件实现计算机网络的管控。随着现代社会网络信息建设的来临,计算机网络不仅要具备传统计算机的网络功能,还必须为用户提供网络资源以及信息共享等服务。因此,要解决目前计算机网络中存在的安全问题,需要从整体上来看待计算机网络信息安全问题,真正实现保障人们在计算机网络中的信息安全。要确保信息是因为不小心或故意破坏遭到了更改或者窥视。保证提供的计算机网络服务安全、可靠,使用户在使用计算机网络过程中享受到安全、优质、放心的网络服务。对计算机网络安全定义主要包括两点:物理安全和逻辑安全。物理安全的主要内容是保护所有相关的计算机硬件设施的安全,避免这些设施遭到恶意损坏。逻辑安全的主要内容是对计算机网络环境中存储的用户信息和共享的资源进行维护,以保证网络中信息的保密性和完整性。国际标准化组织(ISO)对于计算机网络安全的定义是:实现计算机网络信息安全,需要计算机网络防护的包括计算机所有网络中计算机的软件、硬件以及所有用户的信息和共享的数据[1]。

3导致计算机网络存在安全隐患的因素

操作系统为保证程序正常运行提供一个软件环境,而且操作系统在计算机网络中属于最基本的软件,操作系统是用户与计算机等硬件设备之间的媒介而且也担任着管理软硬件的功能。操作系统对于计算机网络如此主要,一旦操作系统受到攻击,那么在很大程度上会导致网络安全问题。操作系统在运行时并不能对自身的安全性能保障,操作系统一旦开始运行,无论如何都会存在影响计算机网络安全的隐患,影响计算机网络安全的另外一个因素就是操作系统本身结构体系在设计时就具有先天性的缺陷。操作系统在运行中的对于一些细节上的管理功能还存在着缺陷,如果一个很小的程序出现故障都很可能严重影响到整个系统的运行。比如,在计算机的内存管理中,可能会由于外部网络在连接的过程中触发相应的模块缺陷,导致整个网络系统在运行的过程中出现瘫痪。一些不法分子正是在对操作系统进行破坏利用这些漏洞,对计算机网络安全系统的信息安全性构成了很大的威胁。

4计算机网络安全防范措施

1)合理配置防火墙。网络防火墙能够对网络行为进行控制,从而保护内部网络操作环境的安全。当网络的外部用户通过正常的渠道对网络内部资源进行访问时,可以对该用户的行为进行有效控制。网络防火墙是属于互联网络设备的一种,通过防火墙可以对两个甚至两个以上的网络之间的数据传输进行检查和保护,当对允许信息传递时才进行信息传递。此外,网络防火墙可以实现在计算机网络系统运行的过程中对网络运行状态的进行实时监控。一般来说,按照技术类型可以将网络防火墙分为监测型、型、地址转换型以及包过滤型。地址转换防火墙,指的是通过防火墙将内部网络的IP转换为外部网络的地址,从而对内部IP地址进行临时的保护。因此,只能在外部IP地址经过处理后根据端口号访问内部网络;包过滤型防火墙支持网络分包传输,通过对数据包中的地址信息进行分析,依据数据包可靠性对一些不信任的站点进行排除。一般情况下,在路由器连接内部局域网和外部网之间设置包过滤防火墙。基本上所有的路由器生产公司的路由设备只能够支持一个网络管理员访问的网络通信建立,而且不允许普通用户访问路由器的端口号表。有些设备甚至允许路由器为每个用户或子网提供端口过滤功能,因此计算机网络的管理员能够对访问进行精细化地控制。所以,防火墙的使用使得网络管理员不需要通过在网络组织内访问每个用户的计算机来保障该网络系统的安全。换句话说,防火墙为普通用户在网络内能够自由地对他们的计算机网络进行随意配置提供了条件。在防火墙内部网络向防火墙外部网络发起连接时,必须进行严格限制。在对这种连接情况处理时必须弄清楚产生网络威胁的原因是什么,以排除威胁网络安全的潜在因素。

2)服务器的防毒工作。众所周知,网络的核心就是服务器,在网络运行过程中服务器一旦被病毒感染,那么该病毒会对网络服务器进行攻击和破坏,导致网络服务器处理性能和存储性能下降,严重者可能甚至导致网络服务器及其所属的计算机网络出现严重瘫痪情况,不能提供正常、高效的网络服务给用户,这会给社会经济及其正常运转带来一些负面影响。目前,随着计算机网络技术的发展,对网络服务器的防病毒技术已经取得了巨大的发展和丰硕的成果。通过将预防病毒技术与杀毒软件(网络版)应用于服务器安全之上,能够实现网络病毒的防护及清除,对病毒的蔓延进行有效控制,保证为用户提供安全、稳定的网络。

3)及时修复网络漏洞。由于计算机网络中软硬件以及程序的设计不够完善,或者功能不全以及配置不当,在网络系统中往往存在了一些网络漏洞。这些漏洞极易被黑客利用,实现对网络的攻击。有关调查表明,几乎市面上所有的网络软件和网络设备都存在漏洞或者缺陷,而这同时恰恰也成为了大多数黑客或者病毒攻击的对象。一般情况下,网络信息安全问题的产生很大原因是系统程序存在漏洞。因此,网络系统维护人员在维护网络时,要能够及时关注软件的开发商是否修复漏洞的补丁程序,在补丁时及时完成补丁程序的安装,保证网络运行环境的安全。

4)增强用户账户安全。在网络中用户在使用一些网络服务时需要注册相应网站的账户,用户在注册帐户时经常会因为嫌起名麻烦以及密码不好记忆从而出现复用(一号多用)的现象。即用户的网上银行帐户,电子邮件帐户,购物网站账户等其他个人账户的用户名和密码都是相关的。因此,一些非法黑客对计算机网络系统攻击在窃取用户一个合法帐户号码和密码后,会尝试以此账户密码登陆用户的网银等账户,使用户信息泄露或者财产损失。因此,为了保证计算机网络中用户账户安全,用户需要设置复杂的账户密码,同时也要避免重复注册相同或类似的账号和密码设置,在设置密码时在密码中增加特殊的符号、字母和数字的组合设置。而且在账户使用过程中可以定期更换用户密码,保证用户账户安全。

5)网关技术应用。在早期的互联网中网关指的是路由器,可以认为它是通向Internet的大门。随着时间的推移,路由功能可以通过主机和交换集线器完成网关的功能。在网络的使用过程中通常配备有防火墙,我们依靠防火墙来阻止指定的应用程序网关。比如说,我们要将发送电子邮件到特定的主机,中间通过网关来实现邮件的发送功能,所以我们可以将网关当中所有电子邮件的一个传输站。

6)虚拟专用网络(VPN)。一些组织为自己员工提供网络服务,在这种情况下可以建立组织自己的虚拟专用网。VPN的主流方式是按协议进行分类,通过在公用网络上建立组织或者个人的专用网络,然后对网络通信过程进行加密。这一技术目前在企业网络中已经得到了广泛应用。因此,要实现用户的远程访问,必须通过VPN网关对数据包的加密和数据包目标地址进行转换,从而使用户通过VPN实现在外网对内网的访问。VPN的实现方式有多种,如服务器、PC机等硬件以及其配套的软件等。在建立虚拟专用网络时,网络管理员需将防火墙设置为只允许特定的机器或授权的机器开发访问,从而实现网络通问。

作者:王晓光 单位:唐山市科学技术情报研究所

参考文献:

篇(4)

在信息技术和素质化教育全面结合的大环境下,我们国家对学校课堂提出了更多的要求,在一定程度上也进行了相应的调整。不再只是单纯的背诵一些学科的理论知识,而是重视技术的不断改进和升级,这些有效的变化有利于学校的不断创新和发展,并给学校未来的建设指明了发展方向。高职院校作为培育复合型人才的主要阵地,在这种情况下也应当发挥出自身的优势和作用,充分利用信息技术自身的优势,认真分析网络构建中遇到的风险和隐患,提高对安全管理的重视和关注。

1高职院校计算机信息网络技术的主要内容

1.1计算机信息安全技术的概念

通常意义上所说的计算机信息安全技术,是以专业人员的操作为依托的信息化管理,这也是高职院校建设中的一门专业科目。群众需要在探索的过程中掌握特定的基础知识,这样才可以应对实际生活中遇到的问题和挑战。当下,高职院校也逐步提高了对计算机信息技术安全教育的重视。在这一领域展开了一系列的探索和实践,特别是就计算机的管理和检测来讲,投入了更多的精力和时间。然而值得注意的是,有相当一部分高职院校在计算机信息技术安全管理的过程中存在一定的漏洞,这就导致许多不良信息和病毒的非法侵入,需要在未来得到进一步的优化和完善。

1.2计算机信息安全技术涉及的范围

通常意义上所说的计算机信息网络安全技术,指的就是在一系列防火墙技术的阻止和拦截下,将各类有问题的信息和网页阻挡在系统之外的现代化手段。其自身应用的主要目的是为了防止系统出现漏洞,抵御外来病毒的入侵,保证计算机系统运行的安全性和稳定性。在这里,计算机信息技术安全包括物理安全和设备安全两个方面。物理设备需要定期的检查和维修,由此来排查潜在的不明信息和数据,高职院校也需要根据计算机的规模和性能展开定期的杀毒。目前,教育部也更加重视高职院校计算机教育的情况和方法,也针对这一领域提出了一系列的意见,推动了高职院校教学计划的进一步完善,高职院校也需要酌情根据自身发展的实际水平,调整策略和方法。

1.3高职计算机信息技术在近些年来的发展

当下,计算机信息技术已经深入到社会发展的各个层面,成为群众生产生活的重要组成部分,信息化操作也是群众追求的主要目标。但不可否认的是,大部分群众对计算机的了解也只是停留在较为浅显的层面上,许多偏远地区的居民也尚未接触到这一领域,所以计算机信息技术的发展也必须要进一步推广。同时,由于网络具有一定的虚拟性和开放性,所以在执行信息操作的过程中也有可能携带诸多类型的病毒,要加强对信息技术的规范性管理,由此来为群众的实践奠定坚实的基础。当下,高职院校也正是针对这一领域展开多个角度的研究,目的是为了提供更好的计算机信息安全技术的管理策略。

2高职院校计算机信息网络安全问题

2.1系统出现安全漏洞

尽管计算机信息网络的发展范围已经扩大了,但在普及的过程中也必然存在着固有的系统漏洞,这些漏洞是随着系统设计和制作而产生的,是无法避免的。部分不法分子利用这些固有的漏洞攻击网络系统,严重威胁到计算机的安全和稳定。尽管大多数网络黑客不以盗取网络用户信息和入侵网络系统为目的,但很多不法分子仍旧会利用这些漏洞来满足自己的经济需要。许多计算机数据网站信息都因为黑客的攻击而被大幅度泄露,进一步威胁了高职院校自身的数据安全,也阻碍了教育活动的有序开展。

2.2病毒的感染和破坏

除了基本的漏洞问题和黑客入侵问题,病毒感染也是造成高职院校网络安全隐患的重要原因。一旦计算机遭到了病毒的入侵,系统的运行也必然会受到更大的阻碍和限制,例如文件夹错乱、数据丢失、计算机硬盘无法正常打开等问题。同时,部分计算机病毒也具有明显的传染性特征。如果高校的某一台计算机遭到了入侵,那么就很有可能波及其他的系统。再加上,部分病毒的传染性强,而且传播速度快,能够通过文件下载或者是外部硬盘等途径侵入计算机网络内部,隐藏在群众的生产生活中,随时影响设备的正常运转和使用。就高职院校来讲,其自身的办学规模较大招生人数较多,所以内部的校园系统较为复杂,使用计算机的用户数量骤然增加,因此隐藏的网络病毒也多种多样。如果病毒入侵了高职院校内部的网络,也必然会影响师生的正常活动,严重时也会造成整个校园网络的瘫痪。

2.3不良信息的传播和网络资源的滥用

信息技术的发展的确给现代化课堂注入了更多的生机与活力,教师的教学和学生的学习都拥有了更多的可能性,但随之而来的同样也有危害和风险。一方面,计算机可以拓展学生的想象力和视野,丰富学生的课余生活和课后生活,为学生的知识开辟更加宽广的途径。另一方面,高职院校学生的学习基础相对薄弱,他们学习积极性是有所欠缺的,自制力不强,注意力和精神也不够集中。在很多情况下都是为了应付教师而进行探究,他们使用计算机的目的并不是为了查找学习资料,而是进行与学习完全无关的事情。例如用计算机下载游戏,下载娱乐软件,游戏和软件会带来特定的外部资源,这也在一定程度上增加了校园网内部的网络安全风险,让潜在病毒越积越多,最终导致不良信息侵入校园系统,影响学生的价值观念养成和身心健康发展,阻碍各项教学工作的有序进行。

3计算机信息技术在高校网络安全中的应用内容

3.1防火墙技术

防火墙技术是高校网络安全管理中较为常见的手段,在整个校园网络系统建设中发挥的作用需要引起足够的重视。该技术可以全面提高校园网络系统的整体安全性和稳定性,最重要的还是技术本身就十分突出,不仅能够发挥出优秀的抗击打能力,而且还可以在特定的条件下抵御外界的干扰和影响。正是因为如此,防火墙技术一般情况下可以在校园网和外部网之间合理的使用,能够合理地对外部网络的安全性进行检测和辨析,并给予内部网络资料保护,防止关键数据被盗取,阻止不良信息的入侵。防火墙技术在高校网络系统中的应用,可以阻止黑客入侵,能够限制不法人员强行突破电脑的行为,为校园网的运行创造更加优良的环境,从根本上扼杀风险和隐患的源头。除此之外,防火墙还可以更好的控制工作人员对外部网络的探访水平,可以约束内部人员的思想和行为,防止内部人员作出不合理的举动来威胁系统的安全。防火墙在很多方面促进了校园网络的全面安全发展和有效建设,极大地减少了出现网络安全问题的一些概率。因此在以后的建设过程当中,高职院校也需要进一步提高对防火墙技术的重视,预防信息泄露问题的产生,对相关网络数据展开全天候的监测和辨别。

3.2防范计算机病毒技术

尽管,网络技术发展不断成熟,为高职院校的教学带来了更多的契机,但网络自身也具有开放性和互动性的特点,所以也必然会带来一系列的安全威胁。其中计算机病毒是较为突出的一个问题,病毒的种类各式各样,传播速度非常快,影响范围非常的广泛,而且破坏力比较强,给整个校园网络的安全维护带来了挑战。在这种情况下,就应当对计算机病毒进行技术性的防范,建立科学合理的计算机病毒防御系统。所以,有相当一部分网络安全管理人员也针对这一领域展开了探究,定期全面检查所有的电脑,只要发现入侵的病毒,就要全面使用防御系统及时地做出正确的判断,然后进行妥善的解决,避免病毒再一次出现较大规模的扩散。防病毒技术大致包括三个部分的内容,能够进一步降低病毒出现的概率。病毒检测技术针对的是已经发现的病毒,能够分析病毒的特点、类型和传播形式,为后期的清除工作提供有效的参考依据。病毒清除技术运用的目的是为了将病毒从根源上进行全面铲除,确保校园网络能够更加的安全和顺利运行。

3.3数据加密技术

笔者在上文中已经提到过高职院校的数据信息十分复杂,有很多信息的重要性也是不言而喻的,能够直接影响到高职院校的发展质量,想要避免信息发生泄漏,出现一些严重的盗取行为,就应该积极地引进一些数据加密技术。数据加密技术可以使用链路加密,来全面提高校园网运行的安全性。节点加密主要针对的是信息的各个节点,而且也会对外部网络端进行防护,为信息的传输创造更加安全稳定的环境,防止网络问题的产生。

4高职院校计算机信息网络安全的防范措施

4.1强化计算机硬件和软件的防护功能

虽然计算机生产和设计中的漏洞是不可避免的,但高职院校可以利用有效的技术手段来减少漏洞,甚至是将漏洞隐藏,由此来规避不法分子利用。对此,高职院校必须要加大资金支持的力度,要购置良好的计算机产品或者是配套设备,并且要把设备防护工作落实到具体的部门和责任人身上,采取针对性的应急手段,对设备展开维护和保养,从源头上保证每件设备都能够得到相应的防护。每个责任人都拥有相关计算机防护的密码,构建全方位的维护和防卫格局,最大限度地避免计算机遭到严重的破坏。高职院校可以分开管理计算机主机,针对不同的批次分配相应的管理负责人,相关负责人必须要具备相对独立性,强化密码的设置,要定时检测和维修光纤线路,发挥出自身的主观能动性。同时,高职院校也应当进一步升级信息网络软件系统,安装特定的安全系统,抵御外部网络入侵带来的破坏。安全系统可以是文章中所提到的防火墙,或者是其他带有抵御功能的网络系统,有效地减少网络漏洞。高职院校也可以安装信息过滤软件系统,拦截不健康的数据,加大校园网络平台监督管理工作的力度,避免不良的思想侵害学生的意识。

4.2完善网络安全制度

高职院校应当根据教师和学生计算机的实际使用情况,认真做好调研,完善现有的网络安全管理机制。推动网络安全技术工作真正落到实处,保证每一个网络管理岗位都能够按照标准来执行自己的任务,履行自己的职责和权限。高校可以采用网络信息技术平台实名认证的方式,统一网络用户的身份信息,排查潜在的风险和隐患。例如,可以建立健全相关网络管理机制,针对校园网络的运用情况,制定防卫制度。禁止不良操作行为的产生,并把这一制度延伸到教师和学生身上,教师根据制度的要求限制学生的使用行为,监管学生的网络活动,避免学生误入歧途。高职院校也可以采用实名制的方式,教师和学生在登录网络的时候,必须使用真实的身份信息才能够登录成功,身份信息可以是学生的身份证号或者是学籍号。同时,如果学生和教师的身份信息遇到了危险,高校就可以针对备份信息进行核查,追究相应的责任,防止不安全的网站给师生带来不良影响。

4.3强化信息技术人员的培训

由于计算机信息技术管理工作需要依赖人为主体来完成,所以也在新时期对技术人员提出了更加严格的要求。高职院校需要壮大自身的信息技术队伍,培养出掌握高端技术的专业人才。推动技术人员经验的下放,把技术要点传授给学生,提高学生的安全意识和危机意识,提高信息技术安全工作人员的整体素质。对此,高职院校必须要针对技术人员展开全方位的教育,让技术人员能够积累更多的知识和经验,用更加包容和开放的态度学习新的理念,进一步优化校园网络的建设。

4.4强化教育和宣传

篇(5)

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 12-0000-02

Analysis on Prevention Strategies of Enterprises Internal Network Security

Feng Jie

(Chongqing MSA Communication and Information Center,Chongqing408000,China)

Abstract:With the development of computer network technology,more and more enterprises to establish their own internal network.Although information transfer and sharing with fast and stable,easy and flexible features,but its lack of security of the structure is to be virus outbreak,the first weak link data leakage.Enterprises within the article based on the current status and characteristics of network security,network security threat analysis,and presents preliminary preventive measures and control strategies.

Keywords:Security;Information;Internal network;Prevention strategies

随着计算机及信息网络技术的飞速发展,企事业单位数字化管理作为为网络时代的产物,已经成为目前应用管理发展的方向。同时,随着各企业内部网络规模的急剧膨胀,网络用户的快速增长,单位内部网络安全是信息化建设中不可忽视的首要问题。网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

一、企事业内部网络的现状及威胁网络安全的因素

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机一旦连接入网,将成为众矢之的,处于危险的境地。目前,被广泛使用的网络操作系统主要是UNIX、Linux、WINDOWS等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。

2.缺乏隔离机制:一旦有一台计算机被病毒木马所感染,其它的也就都陷入了非常危险的境地。网关是内外网通信的必经之路,是外网联入内网的咽喉。使用网关的好处在于,网络数据包的交换不会直接在内外网络之间进行。内部计算机必须通过网关,进而才能访问到Internet,这样操作者便可以比较方便地在服务器上对网络内部的计算机访问外部网络进行限制。

3.病毒的破坏:计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响单位内部网络安全的主要因素。

4.非正常途径访问或内部破坏:在单位内部中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据等。这些安全隐患都严重地破坏了单位的管理秩序,造成了管理的混乱及重要文件的外流。

5.网络入侵:是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的计算机进行非授权的操作。

6.网络硬件设备受损:企事业单位内部网络涉及的设备分布在整个单位内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样可能会造成内部网络全部或部分瘫痪的严重后果。

7.缺乏安全意识:企事业内部网络是一个比较特殊的网络环境。随着单位内部网络规模的扩大,目前,大多数基本实现了科室办公上网。由于上网地点的扩大,许多领导和员工的计算机网络安全意识薄弱、安全知识缺乏。加之规章制度还不够完善,还不能够有效的规范和约束其上网行为,使得网络监管更是难上加难。

二、企事业网络安全的防范策略

(一)技术层面对策

1.防火墙(Fire Wall)技术:防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:包过滤型,型和监测型。

2.数据加密技术:数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术目前被广泛采用。而非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。

3.数字签名技术数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。

(二)日常管理层面对策

1.建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。同时,加强对工作人员的管理教育,不断加强自身学习,了解新形势,适应新变化。充分认识到新时期保密问题的重要性、紧迫性,不断增强保秘意识,提高计算机网络安全保密知识水平,真正了解所有设备的性能,掌握防止泄密的知识和防范措施。

2.数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。

3.对操作系统、数据库及服务系统进行漏洞修补和安全加固。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的可移动磁盘和程序,不随意下载网络可疑信息。

4.提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(三)物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1.计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2.网络机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要,它直接影响到系统的安全性和可靠性。选择计算机网络机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3.机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏篡改重要数据、盗窃网络设施、非法暴力入侵等而采取的安全措施和对策。

三、结束语

总之,网络安全是一个综合性的课题,涉及技术、使用、管理等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。对于企事业单位内部,不管是网络管理员还是一般人员,一定要提高网络安全责任意识,加强网络安全技术的掌握,改善单位内部网络安全现状,从而对我国信息技术的日益发展产生重大影响。

参考文献:

篇(6)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)29-6945-03

随着计算机的发展,计算机网络逐渐渗透到各个技术领域和整个社会的各个方面。它不仅使分散在网络各处的计算机能共享网络上的所有资源,而且能为用户提供强有力的通信手段和尽可能完善的服务,从而极大地方便了用户。因此许多单位都建立了自己的网络,但在建设网络的过程中,由于对网络安全认识不够重视,网络安全隐患不免存在,致使机密数据会随时泄露、甚至全网处于瘫痪而不能工作,因此网络安全是我们所面临的亟待解决的一个刻不容缓的问题。

1 网络安全的定义

网络安全从本质上来说就是网络信息的安全。从概念上来看,网络和安全是根本矛盾的。网络的设计目的是尽可能地实现一台计算机的开放性,而安全则要尽可能地实现一台计算机的封闭性。因此,在现实中,计算机网络的安全性,实际上是在二者中寻找到一个平衡点,一个可以让所有用户都可能接受的平衡点。

总的来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠、正常地运行,网络服务不中断。

2 网络安全面临的威胁

网络在推动社会迅猛发展的同时,也产生了一些新的问题,即网络安全面临的威胁也应运而生,如站点被攻击、计算机病毒、信用卡被盗、拒绝服务攻击等等,使网络面临极大的挑战。下面通过两个用户小王和小李在计算机网络上的通信来考察计算机网络面临的威胁。如图1所示。

图1 对网路的主动攻击和被动攻击

截获:当小王通过网络与小李通信时,如果不采取任何保密措施,那么别人就很有可能偷听到他们的通信内容。

中断:当用户正在通信时,有些故意破坏者可中断他们的通信,从而发送的信息到达不了目的站。

篡改:当用户正在通信时,有些故意破坏者可从中改写他们的通信内容,从而使发送的信息不能准确地到达目的站。

伪造:当用户正在通信时,有些故意破坏者可从中伪造他们的通信内容,从而使发送的信息不能准确地到达目的站。如我们可以通过电话通信,利用声音来确认对方。而用计算机通信时,如在小王的屏幕上显示出“我是小李”时,小王就不能确定对方是小李还是其他人。

以上四种对计算机网络的威胁可划分为两大类[4],即主动攻击和被动攻击。在上述情况中,更改信息和拒绝用户使用资源的攻击称为主动攻击,而截获信息的攻击称为被动攻击。主动攻击指攻击者对某个连接中通过的数据单元进行各种处理。如有选择地更改、删除、延迟这些数据单元。 甚至还可以将伪造的、篡改的数据单元送入到一个连接中去。还有一种特殊的主动攻击就是恶意程序的攻击。被动攻击是指观察通过某一个协议数据单元而不干扰信息流。也就是说这些数据对攻击者来说是不容易理解的,他也可以借助数据单元的协议控制信息部分,查明正在通信的协议实体的地址和身份,分析数据单元的长度和传输的频度,以便理解所通信的确切含义。

计算机网络安全的威胁不仅仅来自上面的几种。总的来说,主要包含以下几个方面[3]:

1)信息泄露或丢失威胁

它是指敏感性的或保密性的数据中有意或无意中被泄露或丢失,常常表现为数据在传输中丢失或泄露。如黑客常常利用电磁泄漏或搭线窃听等方式截取重要数据信息等。

2)数据完整性破坏威胁

数据完整性破坏是指用不正当的手段获得对数据的使用权,对数据进行未授权的创建、修改或破坏,使数据的一致性遭到破坏。

3)拒绝服务威胁

拒绝服务是指不断对计算机网络服务系统进行干扰,更改其正常的作业流程,执行无关的程序,使得本系统的运行速度变慢甚至瘫痪,从而影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到所请求的服务。

4)非授权防问威胁

非授权防问是指没有预先经过同意就使用计算机网络或计算机网络资源被看作是非授权访问。非授权访问主要有假冒身份攻击、非法用户进入计算机网络系统进行违法操作、合法用户以未授权方式进行操作等形式。

5)特洛伊木马威胁

计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。造成数据丢失和泄露。

6)系统安全威胁

系统安全常常是指计算机网络操作系统的安全。因为操作系统本身存在安全漏洞,所以操作系统如果没有采用相应的安全配置,就会漏洞百出。

7)病毒威胁

病毒是恶意破坏系统和应用程序的代码或程序,可以自动在网络中进行多种方式的传播。

8)暗门威胁

暗门又称后门,指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

9)盗用密码威胁

通常有两种方式:一种方式是因为用户不小心密码被他人“发现”了。而“发现”的方法一般是“猜测”。另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。

10)内外部泄密威胁

内外部泄密的可能原因有操作员使用不当,安全配置不规范造成的安全漏洞,用户安全意识不强,设置的用户口令过于简单,将自己的帐号随意告诉他人,与其他人共享某些机密信息等。这些都有可能带来很大的危害,造成企业机密数据丢失,使得企业遭受巨大的经济损失。

11)重演威胁

指截获并录制信息,然后在必要的时候重发或反复发送这些信息。

12)其他威胁

对网络安全的威胁还包括软硬件故障的威胁、各种自然灾害的威胁等等。

当前,计算机网络安全所面临的威胁越来越严俊,而且一些威胁体现的形式也越来越多样化。因此,充分地而又正确地认识计算机网络安全存在的威胁,积极采取防范策略,对于保护信息和计算机网络免遭破坏是非常有必要的。

3 网络安全的防范策略

在计算机网络中可以综合运用下面这些防范策略[3]来应对上面的威胁。

1)隔离及访问控制策略

首先要有严格的管理制度,可制定如“用户授权实施规则”、“口令及账户管理规范”、“权限管理制度”、“安全责任制度”等一系列的规章守则。其次可以通过划分虚拟子网,实施较为粗略的访问控制。内部办公自动化网络可以根据不同用户安全级别或者根据不同部门的安全需求,利用三层交换机来划分虚拟子网,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问的。

2)数据加密策略

所谓加密是指将数据信息(即明文)转换为不可识别的形式(即密文)的过程,目的是使不应该了解该数据信息的人不能够知道或识别。在计算机网络中,采用加密技术将真正要通信的信息隐藏起来,再将隐藏后的信息传输出去,这样信息在传输的过程中即使被窃取或截获,窃取者也不能了解信息的内涵,从而保证信息传输的安全。

3)防火墙策略

防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,它包括用于网络连接的软件和硬件以及控制访问的方案。防火墙系统的主要目标是对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护的网络系统,为网络提供安全保障。 防火墙本身是一种隔离技术,用来防止不希望的、未授权的通信进入被保护的网络。

4)身份认证策略

身份认证是指判断一个网络实体是否是其所声称身份的过程。在开发的网络环境中,服务提供者需要通过身份鉴别技术判断提出服务申请的网络实体是否拥有其所声称的身份。

5)网络安全扫描策略

网络安全扫描是为使系统中存在的安全漏洞,并采取相应的防范措施,从而降低系统的安全风险而发展起来的一种安全技术。

6)防病毒策略

防病毒就是采用各种有效的手段对病毒进行预防、检测和清除,将病毒危害程度降到最低,保证计算机网络能够长期安全而又稳定地运行。

防病毒的主要策略如下:①安装杀毒软件,经常定期的检测计算机;②及时对各种文件作备份;③对外来磁盘、光盘等进行杀毒处理;④避免浏览非法网页;⑤对电子邮件提高警惕,对来历不明的邮件不要轻易打开。

7)入侵检测策略

入侵检测是指“通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。它是一种主动保护自己免受攻击的网络安全技术,能实现对网络的安全监视,是防火墙的合理补充,能够帮助系统应对网络攻击,扩展了系统管理员的安全管理能力。进行入侵检测的软件与硬件的组合便是入侵检测系统。

8)黑客诱骗策略

黑客诱骗技术通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已经处于系统的监视之中。同时管理人员可以通过记录下的信息还可以作为对黑客的证据。

9)网络备份系统策略

为了尽可能快地全盘恢复运行计算机系统所需的数据和系统信息,人们引入了备份系统。根据系统安全需求可以选择的备份机制有:场地内高速大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。

4 网络安全的目标

鉴于上面的网络威胁的多样性、复杂性及信息的重要性等等,可以看出网络系统安全的七项安全目标:合法性、保密性、可用性、可审查性、可控性、完整性和不可否认性。

合法性:每个想获得访问的实体都必须经过鉴别或身份验证。

保密性:确保信息不暴露给未授权的实体或进程。

可用性:得到授权的实体在需要时可访问数据。

可审查性:对出现的网络安全问题提供调查的依据和手段。

可控性:可以控制授权范围内的信息流向及行为方式。

完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。

不可否认性:也称不可抵赖性,是确保发送消息的人不能否认其所发过的消息。

5 结束语

在计算机网络日益发展的今天,网络的安全性问题已经引起了公众的高度重视,因此,必须清醒地认识对于达到整个的Internet网,小到局域网,都存在着来自网络内部和外部的威胁。要使网络有序安全地运行,必须加强网络的使用方法、网络安全与道德教育,提升网络安全防范策略,不断地健全相关的规章制度,明确网络安全的目标,才能使计算机网络更好地服务于社会。

参考文献:

[1] 张红旗.信息网络安全[M].北京:清华大学出版社,2003.

[2] 宋红,吴建军.岳俊梅.计算机安全技术[M].北京:中国铁道出版社,2003.

[3] 张苗,肖乐.局域网组建、管理与维护 [M].长沙:国防科技大学出版社,2009.

[4] 王风茂,张学军.计算机网络技术[M].北京:大连理工出版社,2009.

篇(7)

关键词:计算机网络;安全;防范策略

中图分类号:TP309 文献标识码:A文章编号:1671—1580(2013)07-0149-02

当今世界,随着互联网技术的快速发展,计算机信息技术已经延伸到人们日常生活的各个领域。比如,小到个人的网上购物、金融理财;大到国家的政治外交、商业贸易等等都充斥着计算机网络信息化的身影。随着计算机网络信息化的飞速发展,世界也逐渐以一个崭新的面孔面向未来,而社会上的各个领域如学校、社区、医院、政府机关等等对计算机网络这个数据传输和信息交换的国际公用平台的依赖性也越来越强。但是正因为如此,越来越多的计算机网络安全问题也随之而来。比如黑客入侵、数据丢失、信息被盗、病毒攻击、软件漏洞、系统配置不当等等。虽然目前人们采取了许多措施,像杀毒软件、网络监测、扫描漏洞、配制防火墙等等,但是还是会有诸如计算机网络系统中硬件、软件数据被破坏、更改、泄露的事情发生。这对计算机网络的健康发展是不利的,同时也会威胁到人民的财产、国家的安全以及社会的稳定。因此,计算机网络急切需要一个强大无比的防范措施来维护其自身的效益和作用。那么,如何才能维护计算机网络的安全性,让它发挥自身的效益呢?本文首先从计算机网络安全的主要隐患入手,然后分析了一些可以影响到计算机网络安全的主要因素,最后对如何应对计算机网络安全的一些具体策略进行了重点探讨。

1 计算机网络安全的主要隐患

1.1 计算机网络安全的定义

根据国际标准化组织(ISO)对计算机网络安全所下的定义,所谓的计算机网络安全就是指建立和采取一些有效的管理和技术保护措施,使计算机网络系统中的硬件、软件中的各种数据不会因为偶然或者恶意的人为因素而使数据被更改、泄露、破坏,确保计算机网络系统能够不断连续地正常运行,并为个人或者社会不中断地提供可靠的计算机网络服务。

1.2 影响计算机网络安全的因素及其成因

1.2.1 数据和信息泄密和被篡改

数据和信息的泄密不单单只是把资料透露给非授权的实体,对数据和信息进行了破坏,同时它还会破坏系统的保密性。导致数据和信息泄密和被篡改的因素有很多,包括人为的和非人为的,其中在人为因素当中又分无意的和恶意的。人为无意的因素主要包括:操作人员操作不当、用户淡薄的安全意识、随意进行资料共享等等;人为恶意的因素主要包括:黑客攻击、网络犯罪等等。这些人为的因素都会导致计算机网络数据和信息的缺失和不完整,并会使得一些机密的数据和信息外泄和被篡改,这是对计算机网络安全极为不利的。除去人为因素之外,常见的导致数据和信息泄密和被篡改的其它一些因素主要包括:病毒入侵、木马渗透、流氓软件、漏洞利用等等。还有就是计算机网络自身的开放性及广域性也使得数据和信息的保密难度加大。

1.2.2 系统漏洞和配置不当

当今许多流行的计算机网络操作系统本身就存在很多的漏洞与缺陷,再加上由于大量的计算机网络用户在使用一些软件上不加甄别,随意下载和使用盗版软件,更有甚者会故意利用计算机网络监测的疏忽来造成一些计算机网络系统漏洞,这就为黑客和那些可以利用各种漏洞的蠕虫提供了机会,它们会利用这些网络系统漏洞来对整个网络系统进行恶意的攻击。比如蠕虫变种后会先通过利用一些扫描工具来探测计算机网络系统中的安全漏洞,进而建立一些可以攻击网络系统的恶意攻击程序;再如黑客能够利用一些系统漏洞来入侵计算机网络系统等等。这些对整个网络系统都是不利的,使得系统提供的服务被拒绝,个人信息的安全受到危害,甚至会导致整个计算机网络的瘫痪。

倘若用户在使用计算机网络系统时配置不当,也会造成一些安全隐患。比如,一些用户在使用计算机的防火墙软件时设置不合理、配置较随意,这就会导致计算机的防火墙软件变得一无是处、毫无作用。再如,一些特定的计算机网络应用软件会和许多应用软件捆绑在一起,当用户将这些应用程序启动时就会导致其他不需要的程序开启,这有时也会影响到计算机网络的安全,因此计算机网络用户要正确配置这些应用软件或者禁止其不正常的运行。

1.2.3 计算机病毒和网络黑客

计算机病毒是一种人为设定的恶意程序,它已经成为目前计算机网络数据完整和信息安全的头号敌人。它通过对计算机程序的编程和插入一些可以破坏其正常服务功能的数据来对计算机部件的正常运行进行干扰和破坏。它的特点有:较强的传染性和寄生性、较高的隐蔽性和破坏性,因此它常常能够绕过计算机网络系统的杀毒软件和防火墙。计算机一旦感染病毒之后,系统运作的效率会降低、数据会缺失、信息被毁坏,严重的话会致使计算机操作和硬件系统瘫痪。这对个人和社会都会造成巨大损失,对全球的计算机网络系统健康地运转也是不利的。

网络黑客对计算机网络系统的攻击也是计算机网络系统必须面对的一个棘手问题。网络黑客们善于观察和发掘计算机网络系统的缺陷和漏洞,能够在不干扰计算机网络正常运作的情况下窃取、破解个人机密信息和数据;他们在侵入计算机网络系统后又会对计算机的硬件、软件进行攻击和破坏,致使计算机网络系统丧失正常功能、变得瘫痪。由此可见,网络黑客几乎无处不在,已经对计算机网络系统造成极大的危害。

2 计算机网络安全防范策略

2.1 计算机网络安全防范的原则

在确定计算机网络安全防范的具体策略之前,先要明确在计算机网络安全防范过程中一些必须遵守的原则。首先要遵照相关规定和法律,在采取相应安全的措施来确保计算机网络安全时要保持适度的安全,遇到具体问题要具体分析;同时还要遵循最高密级的防护原则,确保信息和数据的保密性。其次,在计算机网络安全建设中要保持同步和严格把关,各个细节要仔细审批;同时还要保持信息和数据的访问权限达到最小化,特别是与工作需求不相关的人士,没必要对其授权进行信息和数据的访问。最后,在计算机网络安全建设过程中不仅要依靠技术的支持,更主要是要强化管理,以此来弥补各种技术的不足之处,进而对计算机网络环境的健康起到监管作用。

2.2 计算机网络安全防范的具体策略

2.2.1 采取专业措施

主要内容包括:大力开发新的软件技术,加强防火墙和防病毒的能力;采用加密技术,增置用户身份识别和认证,保证数据和信息传递安全;加大监控和审计的力度,对事件起到发现和追踪、预防和控制的作用。

2.2.2 强力依托相关法律和法规

具体来说:先要加强用户在计算机网络安全防范中的法律和法规意识,大力宣传内容涉及到计算机网络安全的法律和法规,促使用户明确自身的权利和义务,自觉地遵守规则,抵制一切违法犯罪;还有就是要严格制定相关法律和法规,诸如计算机网络犯罪法、数据保护法、信息保密法、计算机网络安全法等等。只有这样,那些非法分子才不敢轻举妄动,计算机网络系统才会有一个安全的环境。

3 结束语

随着计算机网络系统的高速发展,它涉及到的层面也越来越广,因此,它的安全问题已经与人们生活息息相关。虽然没有绝对的安全,但是我们可以坚持在计算机网络安全防范的基本原则上加大制定和执行法律的力度,从而保证计算机网络系统的安全。

[参考文献]

篇(8)

一.一网络结构难以节制

最近几年来跟着互联网技术的快速发展,网络技术已经经普及到人们的糊口以及工作之中,网络范围日趋扩展,网络结构愈来愈繁杂,跟着而来的网络安全问题也愈来愈凸起。良多情况下,网络系统配置没有跟着网络范围的扩展而及时进行优化就会致使网络机能降落,极易致使网络安全隐患,为电子政务网络带来巨大的损失。

一.二网络漏洞不能及时发现

1般来说,网络漏洞是招致网络袭击的首要缘由,电子政务网络拥有范围庞大、网络装备种类繁多、系统多样等特色,在没有完美的网络安全防范系统的情况下,单靠网络管理员的能力是没法保证网络安全的,特别是最近几年来网络黑客技术水平不断提高,电子政务网络的安全问题也愈来愈凸起,如果网络漏洞不能被及时发现就极易成为成为网络黑客袭击的对于象。

一.三信息泄漏、丢失

网络信息泄漏、丢失主要是指系统数据在未知情况下产生泄漏、丢失,主要是非法入侵着在输进程中通过同搭线技术树立引发随时盗取首要保密信息,探测用户账号以及密码,此外还包含因为工作人员失误致使的存储介质丢失信息等情况。

一.四非授权走访

通常情况下,用户只有在被授权的情况下才能进入网络并走访以及利用网络资源,如果在没有授权的情况下阅读网络资源时称之为非授权走访。非授权走访是1种不遵照系统走访节制机制的非法行动,包含非法用户走访网站并进行非法操作,或者者合法用户进行确权操作等。

一.五内部袭击

网站袭击是电子政务网络存在的最大安全隐患,包含外来黑客袭击以及内部系统的袭击,其中来自系统内部的袭击所占比例较大,主要是内部员工对于网络系统、操作系统发起的袭击。

一.六数据交流安全没法保证

电子政务网络的外网是与Internet互相联的,所之外网子在进行数据交流的进程中存在的安全隐患对于内网也会造成极大要挟,例如计算机病毒、垃圾邮件等。

二电子政务网络的安全防范措施

二.一加强基础安全服务设施建设

完美的安全服务设施可以为电子政务网络系统提供1个优良的网络环境,是实现网络安全和保证带着你政务网络高效、安全运行的基本前提。电子政务网络基础安全设施建设需要做到下列几点:

二.一.一完美网站走访身份验证机制

网站能否知足用户的走访需求需要经由系统安全措施对于用户的身份进行验收,只有身份验证通过才能进行走访,如果用户身份没有患上到验证,则此时的系统防火墙变化施展作用,辨认假的用户信息其实不予服务,所以用户身份验证是电子政务基础安全策略的1个症结问题。

二.一.二加强网络装备管理

网络装备的有效管理对于网络安全有侧重要影响,而树立1个比较容易管理的、可操作性强的网络首先要加强网络装备管理,有必要时赋与部份网络装备1些可托的辨认码,以便对于网络装备的走访权限以及走访位置进行管控。

二.一.三保证数据的安全性

数据安全是电子政务网络安全的核心问题,所以要保证信息数据的保密性、完全性,以便用户可以从系统上获取可托度高的、未被修改的信息数据。

二.二充沛应用安全技术保证平台安全

电子政务网络安全的防范措施除了了加强基础安全服务设施建设外还需要充沛应用当前的安全技术以及安全产品以进1步保证网络系统的安全性,例如网络袭击检测技术、漏洞检测技术、通信加密技术、走访节制技术等等,各种网络安全技术以及产品的利用可以有效防御网络袭击、节制用户权限、预防信息泄漏或者者被损坏,可以为电子政务网络创立1个安全的运行环境。

二.二.一数据交流安全性

电子政务网络系统的日常工作中需要进行网络数据交流,不管是外网数据交流、专网数据交流仍是内网数据交流都无比频繁,而数据传输与交流也是存在极大安全隐患的环节,所以需要采取有效技术措施来保证网络数据交流的安全性,例如采取物理隔离网闸实现不同安全级别网络之间的安全隔离,以保证网络数据的安全交流。

二.二.二网络域走访节制

电子政务网络系统不但要对于系统内部装备进行走访权限节制,同时也要对于远程接入装备进行限制,如斯才能最大程度确保网络的安全性。例如采取防火墙技术、VLAN技术对于网络规模进行顾虑,进而实现对于网络域走访的节制。

二.二.三通信加密

电子政务网络系统中包含大量保密性数据,为了保证数据的安全性,在加强网络环境安全防范的同时还需要对于首要数据进行加密,例如应用IPSEC、API等技术来实现首要数据的安全通信。

二.二.四防御网络病毒

篇(9)

计算机的应用范围越来越广,并且互联网技术也已经走入了千家万户。随着计算机与互联网技术的发展网上购物、金融财务、商业贸易等经济行为也大多实现了网络化,“数字化经济”正在蓬勃发展之中,引领世界进入一个全新的阶段。但是伴随着网络的普及,数据窃密、病毒泛滥、黑客攻击等安全隐患也越来越多。虽然我们采取了广泛的防范措施如:服务器、入侵检测、网络监控、杀毒软件、防火墙等,但是黑客的活动依旧十分猖獗,基本上是无孔不入,他们的行为对社会造成了十分严重的危害。本文对如何确保网络的安全性、防范计算机网络安全的具体策略进行探讨。

1 计算机网络的安全防范策略

网络安全指的是网络系统中的软件硬、件及其系统中的数据受到应有的保护,不受恶意的攻击或者偶然因素而遭到更改、破坏、泄漏,确保系统能可靠、连续、正常地运行,网络服务不中断,其中网络信息安全是最重要的部分。一层防护并不能像多数人想象的那样能够安全的抵挡的住病毒和黑客的侵袭,网络安全是一个十分复杂的综合系统,常用的网络安全技术有数据加密、防火墙、防病毒、物理安全、漏洞扫描、入侵检测。

1.1 数据加密技术

数据加密技术是指为了隐藏信息内容,禁止非法用户获取信息的真实内容而对信息进行重新编码的一种技术手段。数据加密技术按作用的不同课分为数据传输、数据存储、密匙管理以及技术数据完整性的鉴别4种。数据传输加密是为了对传输中的数据加密而采用有线加密和端口加密两种措施的加密方法;数据存储加密技术是指采取密文存储和存取控制的方法从而防止在存储环节上的数据失密的加密技术;数据完整性鉴别技术是指为了达到保密的要求而对介入信息的存取、传送、处理人的身份和相关数据内容进行验证的行为,系统通过将对象的特征与预设的参数进行对比来实现对数据的安全保护。

1.2 防火墙技术

防火墙是为了防止外部网络用户用非法的手段通过外部网络进入内部网络并访问内部资源,用来加强网络之间的访问控制,对内部网络操作环境进行保护的一种特殊网络互联设备。它为了尽可能的对外部屏蔽内部网络的结构信息、和运行状况,而监测、限制级更改跨越防火墙的数据流,以此来实现网络的安全保护。防火墙在逻辑上是一个限制器,分离器,也是一个分析器,它通过有效的监控内部网和Internet之间的任何活动来保证内部网络的安全。

1.3 防病毒技术

目前防病毒技术主要包括虚拟执行、特征码扫描法和文件实时监控技术。虚拟执行技术使用虚拟执行的方法查杀病毒,可以有效的是识别异型、变形及病毒生产制造的病毒;特征扫描法在扫描时把对象与特征代码相比较,如果发现相同则判定为病毒,然后将分析出的病毒存放于病毒库文件中;文件实时监控技术是指利用操作系统底层接口技术,对系统中的指定类型的文件或所有类型文件进行实时监控。

1.4 物理安全

物理安全是指在物理上采取一定的防护措施,来减少或干扰散出的空间信号以达到保证系统的物理安全的目的。为了保证网络正常运行而采取的主要安全措施如下:运行安全方面:网络设备特别是网络安全设备在使用过程中,必须能从供货单位或者厂家得到迅速的技术支持服务。并且对于一些十分关键的系统和设备,应该对系统进行备份。保安方面:主要是进行防火防盗等,当然还包括网络系统中的网络设备,安全设备、计算机的安全防护。产品保障方面:主要指产品的运输、采购、安装等的安全防护。防电磁辐射方面:应为所有的重要的设备安装辐射干扰机等防电磁辐射产品。

1.5 入侵检测技术

篇(10)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)31-7459-03

随着网络信息技术的快速发展,为了便于人们或者政府与企业之间的相互沟通和交流,非信任网络已经逐渐进入人们的生活和工作中。对非信任网络依赖度的增强,已经成为人们使用网络的重要特征。网络安全问题也成为了我们必须关注的重点。在我国,网络信息安全形式十分严峻。特别是在信息产业和经济金融领域,电脑硬件和软件都面临着各种问题,如市场垄断或价格歧视;此外从国外进口的电脑硬件、软件中均存在着不同程度的恶意功能,而我国网络信息安全技术落后和人们的安全理念薄弱是造成网络安全不设防,导致网络信息具有较大的危险性,导致黑客攻击事件和病毒不断攻击网络,造成数据泄露和丢失。此外,网络安全在面对不断出现的新的威胁时,其应对能力有待进一步提高。

1 网络安全技术发展特点

1.1保护的网络层面不断增多

过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全[1]。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如TLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁日益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。

1.2内涵不断扩大

随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。

1.3组成系统不断扩大

最早的网络安全技术为通信加/解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和入侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。

1.4从被动防御发展到主动防御

最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。

2 计算机安全隐患

2.1网络攻击

计算机系统是个庞大的复杂的系统,系统开发者很难做到十分完美,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种[2]:

1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存区溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。

2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DOS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DOS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。

3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DNS攻击和电子邮件攻击。在DNS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DNS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。

5)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害十分强大,可以对数据产生较大的破坏[3]。网页攻击一方面通过IE浏览器将程序代码植入,修改受攻击的IE浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。

2.2计算机病毒攻击

1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最著名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的工具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。

2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离IE的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。

3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。

4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程中,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。

3 计算机安全防范技术

3.1防火墙技术

防火墙技术是目前应用最为广泛的计算机安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路由器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之间的信号传输被中断,从而起到保护用户的作用。

3.2加密技术

该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者又被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。

3.3访问控制技术

该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的最大局限在于,对拥有访问权限的用户行为没有约束力。

3.4虚拟专用网技术

虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术[4]。路由器包过滤技术将网络上流入流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。

3.5 GAP隔离技术

GAP隔离技术是一种网络安全隔离技术,是以将各种可能进入用户计算机网络中的信息先进行隔离,通过验证后才允许其进入为目的的一种网络安全防护技术。具有安全性能高的特点,即即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到最低,使计算机网络不会受到持续性的攻击。GAP隔离技术是与防火墙技术完全不同的安全隔离技术,它不像防火墙禁止数据交换,而是采用网闸允许最低限度的数据交换。这种技术的核心是GPA,具有强大的隔离功能,即当大量数据到达计算机主机时,GPA将所有数据进行检测和控制,并对这些数据进行验证,只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。GAP隔离技术因其动态循环的防御方式适用范围受到了一定的限制。

4 结束语

从网络安全的技术发展特点以及存在的安全隐患和采用的防范技术来看,计算机网络安全隐患及其防范应当是一个系统工程,任何一个环节的纰漏都可能为非法程序提供可乘之机。因此,网络安全防范应当从系统的角度出发,针对性地采用各种行政手段、法律手段以及技术手段。只有这样综合多种技术手段,并从系统的角度去看待、分析,才能从根本上阻止外界网络入侵,真正做到整个网络系统的安全与稳定。

参考文献:

[1] 姬玉.浅谈计算机网络系统安全及防御[J].商业经济,2010(10):115-116.

上一篇: 幼儿园环境的构成 下一篇: 施工企业战略规划
相关精选
相关期刊