网络安全与防护范文

时间:2023-06-27 09:32:56

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全与防护范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全与防护

篇1

AbstractWith the rapid development of computer information technology,computer network has penetrated into every corner of social life, and all trades and professions would be cannot exchange information without it. Since we enjoyed the high speed it brought us, we encountered the network security at the same time.Therefore,clear understanding of network security, network vulnerabilities and its potential threats,taking strong security strategy and precautionary measures are of great importance.

Keywordscomputer;network security;precautionary measure

一、网络安全的定义及内涵

1、定义。网络安全从其本质上来讲就是计算机网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全措施是指为保护网络免受侵害而采取的措施的总和。

2、内涵。网络安全根据其本质的界定,应具有以下三个方面的特征:①保密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的保密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息不外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶性攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容,接受者无法否认所接收的信息内容。

二、网络自身特性及网络安全发展现状

网络信息自身具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性,网络操作系统的漏洞及自身设计缺陷等,网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。现在越来越多的恶性攻击事件的发生说明当前网络安全形势严峻,不法分子的手段越来越先进,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

三、网络安全解决方案及实例分析

要解决网络安全,首先要明确我们的网络需要实现的目标,一般需要达到以下目标:①身份真实性:对通信实体身份的真实性进行识别。②信息保密性:保证密级信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机制,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

为了最大程度的保证网络安全,目前的方法有:安全的操作系统及应用系统、防火墙、防病毒、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件往往是无法确保信息网络的安全的。图1是某一网络实例的安防拓扑简图,日常常见的安防技术在里面都得到了运用:

1、防火墙技术。包括硬件防火墙和软件防火墙。图中的是硬件防火墙,一般设置在不同网络或网络安全域之间,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,市场上的防火墙种类繁多,它们大都可通过IE浏览器控制,可视化好,易于操作,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,无法防范数据驱动型的攻击。

2、防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防病毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。一般公司内部大都采用网络版杀毒软件,病毒库联网升级,管理员可通过系统中心制定统一的防病毒策略并应用至下级系统中心及本级系统中心的各台终端,可实施实时监控,主动防御,定时杀毒等功能。但实践证明,仅依靠一款杀毒软件,一种策略,并不能完整的清除所有病毒,有时需要制订不同的安全策略或与另外一款杀毒软件同时使用方可,此时需要具体情况具体分析。

3、入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4、安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

5、网络主机的操作系统安全和物理安全措施。操作系统种类繁多,而Windows因其诸多优点被普遍采用,但Windows存在诸多漏洞,易于被攻击,因此需要定期进行更新。北信源补丁分发系统通过定时探测各终端的补丁数,自动给各终端打上补丁,较大程度的避免了因系统漏洞导致的信息安全问题。安全系数要求高的网络,有必要对其进行物理隔绝,采用专用软件控制各终端的外设,对各终端操作人员进行身份验证等等。

6、安全加密技术。分为对称加密技术和不对称加密技术。前者是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥;不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。加密方式有硬件加密及软件加密,其中硬件加密又有信道机密和主机终端加密等。

7、网络安全应急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。应该随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全应急响应体系,专人负责,防范安全事件的突然发生。

总之,网络的第一道防线防火墙并不能完全保护内部网络,必须结合其它措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施,按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机制构成的整体安全检查和反应措施。

四、小结

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,单一的技术是不能解决网络的安全防护问题的。随着信息技术的不断发展,各行各业信息化建设的脚步也越来越快,计算机技术和网络技术已深入应用到人们生产生活的各个领域,各种活动对计算机网络的依赖程度也越来越高。增强人这一主体的安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,才是最有效的防范措施。

参考文献

[1]胡道元,闵京华.网络安全(2版).北京:清华大学出版社. 2008(10)

[2]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01)

[3]胡道元.计算机局域网[M].北京:清华大学出版社,2001

篇2

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2012)0310116-01

随着科技以及网络的快速发展,档案信息网络化管理与防护工作将面临着更大的挑战,相对与普通的纸质档案,电子档案没有相对成熟的管理制度和技术,也没有专门的档案室及专业的管理人员,对于一些重要文件也缺少严格的审批制度,因此,档案信息网络安全存在更大的隐患,给管理与防护造成了一定困难。那么,当前档案信息网络安全究竟存在着哪些隐患?在档案信息网络安全管理与防护过程中,应该采取哪些方法和措施呢?下面是一些粗浅的想法,仅供参考:

1 档案信息网络安全存在的隐患

1.1 网络本身的不安全性让档案信息网络安全存在一定的安全隐患

网络本身的开放性,使许多应用系统处于不设防状态,具有极大风险性和危险性。TCP\TP协议的开放性导致了它在安全性上的漏洞。一般而言,TCP\TP协议没有有效的身份认证和对路由器的安全认证,通信者之间无法准确地确定对方身份及通信时的物理位置,因此被作为攻击的对象而无法进行追踪。

1.2 网络病毒的入侵,让档案信息网络安全存在较大安全隐患

互联网是病毒传播最普遍的方式,病毒可以通过许多方式进行传播,让人防不胜防,另外,病毒的感染性,不仅让其在短时间内迅速蔓延、扩散,以致造成信息的泄漏、文件丢失、计算机死机等现状,对档案信息网络安全带来较大的安全隐患问题。

1.3 不健全的管理制度让档案信息网络安全存在较大隐患

档案信息管理相对于传统的纸质档案管理,有着一定优越性的同时,也存在着一定的无法避免的缺陷。许多档案信息管理没有健全的制度法规,致使不仅忽视了网络安全问题,而且管理人员也没有相应的网路安全意识,这样给病毒及黑客的入行亮了红灯,让档案信息网络安全无法得到保障。

2 档案信息网络安全管理与防护措施

随着计算机技术的不断发展,在网络环境下,各种破坏手段、病毒及黑客攻击等无时无刻都在威胁着电子档案信息的安全管理。因此,档案信息网络安全管理需要管理的网络、存储设备、主机服务器、系统软件等都应该有相对较高的安全管理及安全防护措施。以下粗浅的谈几点网络安全管理与防护的措施,仅供参考:

2.1 做好网关病毒入侵的防御工作

如今,计算机病毒的传播只要通过互联网进行,因此,做好网关病毒入侵的防御工作,可以起到防患于未然的作用,这样可以将病毒防御工作做在开头,而非等到病毒入侵之后造成一定破坏才去做亡羊补牢的杀毒工作。其具体措施为:首先,阻截来自互联网的文件病毒入侵内部网络,对进出的数据信息全部进行杀毒;其次,阻截来自互联网的黑客对应用服务器的破坏及入侵;另外,阻截来自互联网的病毒对终端操作系统的入侵及破坏,并禁止病毒在内部网络之间相互传播。

2.2 提升档案信息管理人员的专业素质和网络安全意识

在档案信息的安全管理过程中,档案管理人员的专业素质及网络安全意识在很大程度上决定着档案信息管理的安全与否。因为,在档案管理过程中,存在的安全隐患并非完全来自计算机软硬件方面,另外还涉及到档案信息管理人员的安全意识及安全防护措施,因此,在档案信息管理过程中,管理人员必须做到杜绝用档案管理专用机访问外网;坚决不在档案管理专用机上随意安装软件;尽量不要利用U盘移交档案信息,在迫不得已的情况下,也一定要对U盘进行彻底杀毒;另外,互联网上每时每刻都在传送各种各样、形形的文件,而这些文件,或多或少都带着一定的病毒,甚至有些文件根本就是黑客和病毒入侵的一种媒介,因此,对于一些无法搞清楚来路以及内容的文件,千万不要打开,也不要接受陌生人发的文件,只有做好这些防范工作,才能做到在最大限度内对病毒、黑客等入侵的防范工作,以确保档案信息的网络安全管理工作。

2.3 做好防火墙的访问防范工作

防火墙处于网络安全的最底层,不但为网络应用提供安全服务,也承担着网络病毒、垃圾等的过滤任务,是内网与外网之间的重要防护屏。因此,做好防火墙的访问权限及防范工作,力争将网络病毒、垃圾等侵害网络安全的因素阻挡在防火墙之外,这一环节对于档案信息网络安全管理与防护有着直接而至关重要的作用;另外,在档案信息管理系统和每个地区的服务点之间,还有安全等级不相同的系统之间的互联边界处,也应该利用防火墙做好访问防范工作,另外,可以利用划分虚拟局域网来增强网络安全防护效果。

因此,为了做好档案信息网络安全管理与防护工作,不仅要做好网络系统的防御措施,建立安全管理与防护保障体系,为档案信息提供良好的安全环境,而且要求档案信息管理人员,也应该具备相关的专业知识和网络安全意识,这样才能确保档案信息在网络环境下的安全性。

参考文献:

[1]邢丰月,新形势下档案网络安全管理的发展探究[J].时代报告:学术版,2011(7):239.

[2]刘丽娜,浅谈如何构建数字档案馆网络信息安全体系[J].黑龙江档案,2011(4):41.

[3]江歆楠、晁永刚,电子档案的网络安全与信息安全问题研究[J].机电兵船档案,2011(5):60-62.

[4]闫瑞英、李剑峰,网络环境下高校档案信息安全技术方法初探[J].科技情报开发与经济,2011,21(27):139-141.

篇3

[Abstract] the rapid development of computer network technology has brought great convenience to the people, especially in business, any development of an enterprise can not be separated from the construction of the network. However, the emergence of anything has its two sides, and network to create more value is immeasurable, but because of its vulnerability and complexity of the threat of all aspects of its security in the use of enterprise . Present Situation and network security from network security and protection in the enterprise start to explore enterprise network security strategy.Keywords computer, network security, enterprise, protection,

中图分类号:TN915.41

新世纪以来,计算机网络在社会中扮演的角色愈来愈重要,尤其是各个企业集团,离不开网络技术的支持便寸步难行。这样重要的地位也对计算机网络安全提出了更高的要求,针对不同的网络威胁,我们要有清醒的认识并采取有效的手段保障计算机网络优质地服务企业。

一.企业网络安全现状

近几年来,企业由于网络系统的隐患而出现的安全遭侵害事件已屡见不鲜,特别是通信企业,这个以提供网络数据与服务为业务的企业,除了通常的互联网恶意事件外,近年来各种各样的安全事件形式多样、花样百出,黑色产业链日臻成熟,攻击目标变得越来越广泛、手段也越来越多样、组织越来越严密。这样的网络发展结果与发展网络的初衷就大相径庭了,所以企业网络安全问题亟待解决。企业网络安全存在着许多安全隐患。

(一)企业内部隐患

在企业内部,难免存在着一些对网络安全存在好奇并且兴趣浓厚的员工,他们出于各种各样的目的对企业的网络蓄意发起恶意攻击,然而这种进攻是很难防范与发觉的,企业内部员工对企业网络构建非常了解,一旦发起进攻,系统管理人员很难进行维护。另外有一种情况就是由于员工的粗心造成的操作失误,他们可能会误删文件或数据,甚至直接造成网络设备损坏,这样的失误对于企业网络安全是极大的威胁。最后一种情况是,可移动设备的不规范使用,这是企业网络使用的一大隐患,也是最难防范的一个隐患。企业人员不规范或是蓄意的使用移动设备,会造成信息的非法流失与打印,会使企业的信息网络安全遭到破坏。

(二)企业外部隐患

由于企业必然要与外部进行一些文件传输的工作,重要的是每个企业由于信息的需要,都会接入互联网,这些都给那些恶敌以机会,他们会想尽一切办法寻找突破口来窃取企业信息。在互联网上,病毒、木马数量众多并且传播的极其迅速,感染病毒的后果是非常严重的,可能导致整个网络系统的瘫痪。黑客是网络威胁的主要制造者,他们通常运用一些合法的文件将病毒附带进去,其攻击的主要武器有口令攻击器(password cracker)、特洛伊木马、邮件炸弹(E-mail bomb)等等。总之,来自互联网上的威胁也是十分令人生畏的。

(三)安全工具隐患

防火墙是一种非常重要、有效的安全工具,它可以隐藏网络内部的细致结构,对于外部的访问有一定的防范作用,但是对于企业内部的访问却没有防范,无能为力,因此企业的网络安全不能完全依赖安全工具。

(四)安全漏洞和系统后门

企业内部网络中有许多软件,这些软件中都或多或少的存在着漏洞,这些漏洞一旦被黑客利用,后果将是不堪设想的了,企业的网络使用的是局域网,局域网虽然都进行了物理隔离但是还是能够被冲破导致信息的被盗窃,这些漏洞都是企业网络安全的重要隐患,一旦隐患爆发给企业带来的破坏是无法估计的。

二.企业网络安全防护

企业的网络安全至关重要,对于网络管理者来说,对网络安全的防护需要进行全方位的、多角度的开展,确保企业网络安全能够最大限度的实现。针对前文笔者,谈到的网络安全的现状及存在的隐患,我们探究出一下几点防护措施:

(一)企业内部安全防护与管理

1.企业内部硬件升级。在企业网络中,可以配备装置性能极高的计算机,在杀毒与安全防范上都表现出很高的效率与性能,这是在硬件上保证企业网络安全的最基础的。

2.使用和配置防火墙。防火墙是一种有效的安全防护工具,虽然存在着一定的局限但是我们还是要充分认识到防火墙的功用,防火墙能够将企业内部网络结构隐藏,当企业的外部网络对其进行访问时,防火墙会自动对他们进行结构隐藏,充分保护企业的利益,防止信息的外漏或者黑客的侵袭。防火墙是一种非常有效的安全机制,它能够最大限度阻止不安全因素的侵扰。

3.运用入侵检测系统。入侵检测系统是一种监测装置,在发现可疑入侵时会发出警报提醒管理人员。这个系统的最重要优点就是能够自动报警,让危害发生在限制之内,这个系统一般接在Internet接入路由器的第一台交换机上,这样使得它能够最大限度的识别危害。

4.加强人员管理。网络机房的一定要做好保密工作,机房钥匙一定要管理好,不能随便让闲杂人员进入机房重地,另外,机房内还要做好管理,时刻关注机房安全,做好防电、防雷、防水等工作。

5.定期对文件进行备份或维护。对文件信息进行备份是一种非常好的防护措施,这样可以防止员工误删或格式化文件后造成企业重大的损失,备份的文件最好放在可移动U盘上,这样还可以防止网络系统遭遇病毒导致系统瘫痪的后果。另外还要定期对网络进行维护,及时检查网络状况,但计算机上有过期不用的文件时要及时删除,从而保证计算机高速运行。

6.对数据进行加密,控制访问。数据加密的运用主要运用于开放性网络,对其进行加密可以控制使用访问的用户,这在一定程度上增加了网络的安全性,消除了部分不必要的干扰,使得企业的网络安全更加有保障。

7.安装杀毒软件。在计算机上安装高性能的杀毒软件,对进入企业网络的所有事物都进行检测,包括对互连网上下载的文件及软件的病毒扫描,对进入计算机的可移动设备的病毒控制,以及一些网络的www服务及电子邮件的检测等等。

8.安装漏洞扫描系统。计算机上的漏洞是黑客入侵的重要入口,所以要做好计算机漏洞扫描工作,一旦发现漏洞便立即进行修复,防患于未然,把黑客的恶意攻击扼杀在摇篮里。

(二)国家政策对于企业安全的防护

随着网络在国家政治、经济、文化等等方面的大量运用,网络安全问题不断地出现,这样的社会存在,必然需要一定的社会意识去解决,近几年关于网络安全的法律、法规层出不穷,国家根据网络上不断出现的情况适时地修正在网络方面的立法,力求达到这方面立法的完善,这体现了国家对于网络安全问题的重视程度。国家在政策法律上的对于网络安全的保障无疑增加了企业的应对网络不安全事件的信心,企业和国家凝聚成一条绳共同应对网络安全问题,相信网络安全在不久的将来定能够形成完善的、系统的体系。

三.展望

近五年来,网络安全与防护工作进行的如火如荼,不论是国家政策还是企业管理都取得了令人可喜的成绩,这也反过来促进了网络行业的发展。在如今信息技术日新月异的世界潮流下,给网络提供了发展的良好机遇,展望未来,网络的发展必定会带动网络安全问题的出现与进步,这样的局势必然要求更高的技术出现去适应潮流,那么,网络安全在未来也需要从两个方面加强:一方面是要不断根据安全形势、技术发展来补充自己的安全防护标准;另一方面要扩大网络安全检测的广度和深度,使得网络安全走向更高的标准。

结语:计算机网络安全是企业正常运行的必要条件之一,企业要全力地做好工作,不断完善企业的管理制度。通过对网络安全与防护在企业的运用的分析,使我们对网络安全有了更深的了解,对网络防护工作有了更清楚地认识,这有利于在企业工作的人员提高认识加强思想。在国家与企业的共同努力下,企业的网络安全工作定能够做的很好。

参考文献:

篇4

计算机网络是现代化社会的标志性产物,其便捷性和高效性推动了社会、经济和文化的综合发展。为了促使计算机网络能够持续为人类社会提供支持,就必须要保证相对稳定的安全防护工作。

1大数据时代的特征

在大数据时代,依托计算机强大的存储功能、运算功能和输出功能,可以大量的接收、存储、运算及输送各类复杂的数据信息。而且,计算机具有超强的运算能力,相对于传统的数据信息处理实现了真正的高速。除此之外,大数据时代不仅涵盖了文字、图片、语音等其他传统已经实现的数据传播能力,还能够将此类功能进行有效结合,并生成人们主观意愿中的数据模式,实现了人人可以开发设计独特的信息模式。在这些有利特征的作用下,大数据时代必然能够将数据的价值无限开发,为人类社会的发展提供巨大推动作用。[1]

2大数据时代计算机网络安全防护重要性

当代社会已全面处于大数据时代,在享受大数据所提供的便捷同时,人们已经悄然对大数据形成依赖,因此也愈加重视计算机网络安全。计算机网络技术的发展和应用趋于成熟,但是随着各种功能的不断开发,仍然有漏洞或者不足持续出现,人在使用计算机网络技术的过程中必须要严格重视相应的安全防护。计算机网络安全防护既包括硬件方面,也包括软件方面,还包括运行环境方面,三者相辅相成是不可分割的整体,只有全面对计算机网络进行防护,才能从实际意义上保证其安全性,进而不为人们的正常使用造成负面影响。[2]

3大数据时代计算机网络安全问题

计算机网络运行至今,核心的安全问题在于黑客利用系统的漏洞对计算机或网络展开攻击,当然也存在其他因外界环境如地震、台风、洪水等自然灾害对计算机网络安全形成威胁。黑客的攻击主要通过软件而展开,干扰计算机或者网络的正常使用,从而篡改及窃取其中的重要数据信息。[3]计算机网络安全问题可分为四类,主要包括:

3.1拒绝服务攻击

以蠕虫病毒为例,在正常服务过程中,遭遇蠕虫病毒的服务器会在一段时间内接收病毒所发送的大量的数据,从而导致网络忙碌无法回应正常的服务请求,最终导致网站卡顿甚至瘫痪。

3.2解密攻击

解密攻击是以破解密码的方式非法打开并盗取计算机用户的信息。黑客运用解密软件对其他用户密码展开针对性或者广泛破解,一旦成功便可以将窃取的信息进行预定的操作,或者将其出售给被害者的竞争对手,也或者是以盗取的信息作为要挟进行勒索等。

3.3流氓软件

通过隐藏、捆绑的方式安装于用户的计算机中,反复弹出广告窗口影响用户的正常使用,并将用户信息进行窃取、收集并发送个流氓软件开发者,不仅对用户的体验中造成严重干扰,还会对用户信息的安全形成威胁。

3.4木马病毒

木马病毒也是计算机网络安全中影响最大的一个因素。包括2006年的“熊猫烧香”和2017年的“勒索病毒”等,极具隐蔽性和传播性,计算机在不经意间中毒后便会系统紊乱或者瘫痪,一方面病毒能够窃取用户的信息致使用户安全形成隐患,另一方面还会直接对用户进行勒索,否则便不予恢复,直接影响着计算机用户的合法使用权。

4大数据时代计算机网络安全防护策略

基于以上的计算机网络安全问题特征,大数据时代的防护策略必须要具有持续性和针对性:

4.1强化访问权限

访问权限是终端联系主机的合法凭证,也是常用的正规路径,在访问的过程中主机路由器会对来访者进行常规安检,并根据结果同意安全来访者并拒绝存在威胁的来访者。为了进一步保证计算机网络的安全,访问权限在进行软件控制的同时还可以采取硬件操作的方式,根据对方的口令以及授权信息决定能否放行。在双重保护的拥护下,构建了系统的访问流程,不仅能够防止恶意访问入内,还可以对时间段的访问数量和访问频次进行合理控制,成为计算机网络的安全门户环节。

4.2提升防火墙性能

防火墙是计算机网络安全中的核心守卫者,能够成功过滤并阻断来自外网的攻击或者入侵,从而保证内网安全的使用环境,将存有各类信息的内网与潜在威胁外网进行有效隔离,仅允许正常操作下的数据信息进行网内外的传播。防火墙不仅能够拒绝不明信息或者指定网站的访问,还可以实现使用端口甚至目标计算机的关闭。另外,利用物理隔离技术中介质仅有的读写功能,能够显著控制黑客代码的植入或者信息的窃取,即便存在黑客现场手动操作的可能,但是由于大量拖延了时间,防火墙能够及时做出关闭端口或者计算机的反应,使黑客从根本上无法实现操控内网计算机的可能。另外,防火墙的功能还具有识别风险、控制风险、分析风险和反馈风险等,将风险拒之门外保证内网计算机网络安全。随着防火墙性能的不断提升,黑客入侵内网的难度必将越来越大,直至无法实现。

4.3持续优化加密防御技术

计算机网络的安全包括系统完全和信息数据的安全,两者都离不开加密防御技术的支持。网络是开放式的,因此一些不法分子便借助这一便利条件制造可乘之机,控制、篡改或者窃取他人的数据信息,为自己谋取非法利益。在加密技术的作用下,可以讲相关信息转化文毫无关联的乱码,使用者拥有加密权限可以随时进行相互转换,而盗用者却无法将其翻译为有用的数据信息。可以说加密防御技术是计算机网络安全的“最后一道防线”,在安全防护中的地位至关重要,需要持续的进行优化和升级。

5结语

总而言之,在进行计算机网络安全防护工作中,要持之以恒,坚持不懈的进行完善;也要自成系统,综合考虑各方面的影响因素,务必面面俱到、不留死角;更要借鉴科学,无论是科学的技术还是科学的方法都是此项工作的基础。在计算机网络技术的发展中,安全防护工作必然要同步进行,从基础、技术、管理等多个层面保障大数据时代的稳健发展。

参考文献

篇5

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

一、网络安全的含义

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、目前网络中存在的主要安全威胁种类

(一)计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

(二)特洛伊木马

利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

(三)逻辑炸弹

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。

(四)软件漏洞

操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。

三、计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。

四、网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。

五、网络信息与网络安全的防护对策

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

(一)技术层面上的安全防护对策

1.升级操作系统补丁

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。

2.安装杀毒软件

按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。

3.安装网络防火墙和硬件防火墙

安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。

4.数据保密与安装动态口令认证系统

信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。

(二)管理体制上的安全防护策略

一是要修订管理计算机网络管理制度并进行安全技术培训,以适应信息时代的发展;二是要加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素;三是要进行信息备份,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份;四是要开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。

六、总结

本文分析了计算机网络面临的主要危害,并针对危害提出了相应的安全解决措施。文中分析认为,网络安全重点在防病毒和防攻击。为此,文中针对病毒的特点和网络攻击的特性,提出了相应措施。采用上述措施,基本能够降低网络中面临威胁风险,从而建构一个安全、高效的网络。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

篇6

2什么是网络攻击

网络攻击是指搜索所要攻击的计算机系统自身存在的数据安全漏洞,然后运用一些软件等方式,侵入到对方网络系统当中,破坏对方的数据安全防御措施。其目的就是盗取和破坏、篡改对方的数据信息资源等,干扰对方计算机系统的正常运行,致使对方计算机网络系统及数据信息无法使用延误工作,而带来经济等方面上的损失。

3计算机网络攻击的特征

3.1给计算机用户造成了损失巨大。攻击者攻击和入侵的对象是链接在网络上的存储数据的终端,由于网络连接着各种类型的数据终端设备,所以只要网路攻击者们的攻击手段奏效,他们就会侵入到网络中数据终端设备当中,他们或对数据进行窃取收集,或者破坏,从而对数据所有者带来不可估量的经济损失。

3.2威胁到社会与国家的安全。一些计算机网络攻击者出于各种目的经常把政府部门、军事部门以及银行的计算机作为攻击目标,窃取或修改信息,从而对社会和国家安全造成威胁,甚至带来无法挽回的损失。

3.3手段繁多,手法很隐蔽。计算机攻击的方式各种各样,而且难以找到攻击者的攻击证据。网络攻击者既可以用监视网上数据来盗取他人的保密信息,可以通过截取阶他人的账号和口令潜入他人的计算机系统,可以通过一些方法来绕过或破坏他人安装的防火墙等等,这些过程只需要一台连接了互联网的计算机就完成,而且所花时间很短。

3.4网络攻击的反映类别。网络的技术是全开放的,使得网络所面临的攻击来自多方面。

4借助系统命令进行攻击

4.1通过“IP欺骗”发起攻击。

4.2“破解密码”来实施攻击。

4.3“拒绝服务”欺骗式攻击。

4.4通过系统“应用层”攻击。

5计算机网络信息安全遭到威胁的成因分析

5.1黑客的威胁和攻击造成的。这是计算机网络所面临的最大威胁,黑客攻击手段可以分为非破坏性攻击和破坏性攻击两类。非破坏攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹,破坏性攻击是以侵入他人电脑系统,盗窃系统保密信息,破坏目标系统的数据为目的。

5.2网络软件的漏洞造成的。计算机软件是不存在绝对安全的,它们都可能存在这样或那样的安全漏洞,然而,这些软件的安全漏洞恰恰就成为了黑客入侵计算机网络途径和目标,黑客找到软件的安全漏洞,使用针对性的入侵手段,对目标网络的数据信息加以破坏。

5.3感染计算机病毒造成的损失。计算机终端感染上病毒以后,会使计算机系统运行缓慢,破坏系统数据,或者针对某类型文件进行窃取和破坏,使计算机所存储的文件和数据丢失,甚至监视计算机的使用情况。

5.4因计算机操作人员的因素所带来的安全隐患。因计算机操作时,对安全的疏忽,使数据丢失或被窃取的例子数不胜数,人们在日常操作计算机时往往会忽视网络安全的重要性。最主要例子就是数据保密意识不强,设立密码过于简单,使用密码过程当中保密措施不当,忽视了对于保密数据使用权限的设定等原因,都将造成计算机网络系统的安全受到严重威胁。

6网络攻击的防御对策

6.1建立完整的保护系统。我们在使用计算机和数据终端时就要考虑安全防护措施,最简单的就是安装软件防火墙和杀毒软件,是数据从最根本上得到有效的保护,设定各种网络防护措施,建立一套网络安全使用方法,使一个网络系统的各个环节都得以保护,防止数据的丢失。

6.2加强内部网络管理人员及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。

6.3积极设置身份鉴别系统。首先在用户进入(即使用)计算机信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户,其目的是防止非法用户进入,这是系统安全控制的第一道防线。

6.4使用入侵检测系统防止黑客入侵。入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。它能在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。认真设制口令识别:a.是设置口令字;b.是采用智能卡和口令字相结合的方式;c.是用人的生物特征等强认证措施,如指纹、视网膜等。

6.5重视防火墙软件的安装。防火墙软件是计算机网络终端设备的最后一道安全保障:防火墙软件能够大大地提高计算机的安全系数,并通过加载安全协议等方式,防御不安全的服务从而降低数据安全的风险。由于软件防火墙只允许符合所设定安全规则的数据才可以通过防火墙,所以安装有防火墙软件的计算机的安全性能才有一定的保障。

6.6积极安装网络版防病杀毒软件。利用局域网内的服务器制作一个防病毒服务器,及时的通过互联网下载更新病毒特征数据库,并强制局域网内的计算机终端更新杀毒软件和防火墙软件。

篇7

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。不仅包括组网的硬件、管理控制网络的的软件,也包括共享的资源,快捷的网络服务,涵盖了计算机网络所涉及的方方面面。网络是否安全一般可以根据保密性、完整性、可用性、可控性、可审查性等五个方面的特征进行判断。

一、网络安全现状分析和网络破坏手段的发展

(一)网络安全现状分析

近年来,随着互联网和网络应用的飞速发展,网络应用日益普及并且日趋复杂,在带来了前所未有的海量信息的同时,计算机网络的安全问题成为了互联网和网络应用发展中的重要问题。由于计算机网络本身构建的松散结构问题、网络本身的高度开放与共享问题、操作系统与应用软件本身的漏洞问题、安全配置不当的问题、个人安全意识不高等问题,导致病毒、黑客、恶意软件和其它不轨攻击行为相互融合,防御难度极具增加。当前,黑客的攻击目的由以往单纯追求“荣耀感”转移到实际利益的获取,组织行为更加缜密;网络安全问题在网络技术快速发展背景下,变得更加错综复杂,影响更加巨大。

(二)网络破坏手段的发展

当前,计算机网络的破坏手段有以下几种:

(1)利用操作系统和应用软件本身的漏洞,将伪造数据和有害程序(如计算机病毒等)嵌入系统,从而破坏系统的正常运行,或引入通信延迟程序等,改变信息系统的性能;

(2)利用病毒或木马,从而改变信息流向,篡夺系统的控制权;

(3)利用引起误操作,或抹掉系统中已有的数据或程序,或阻止合法用户对系统进行访问,或迫使网络节点脱离,系统出现功能紊乱,甚至关闭和摧毁整个系统和网络;

(4)利用网络通信结构的不完备、系统配置错误,通过“后门”、“陷阱”、“口令侦测术”等形式绕过保护,窃取用户的口令密码并非法访问系统,从事非法活动;

(5)搭线窃听、窃取计算机信息,特别是跨国计算机网络,对于是否被境外搭线窃听更难以控制和检查。

二、网络安全的防范措施

其基本思路可分为两类:一类是加强网络的入口控制;另一类是加强网络的运行过程控制。

(一)网络的入口管制

目前的主要技术手段有:加密、“防火墙”、卡片入口控制系统、键盘入口控制系统、逻辑安全控制系统、生物统计入口控制系统和网络监测系统等。加密就是通过密码设置对身份的真实性进行识别,确保信息机密不会泄露给非授权的人或实体。“防火墙”是一种隔离控制技术,通过预定义的安全策略,是保护一系列系统资源(如主机系统、局域网)免受外部网络用户(如Internet用户)攻击的硬件和软件,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。卡片入口控制系统主要包括威根卡、智能卡和红外卡。这些卡上预先存有密码,其加密的信息或由微机处理机产生的信息,可用来取得访问计算机系统或设施的权限。键盘入口控制系统一般包括硬件锁和键盘,用户只有按下一组正确的数字键码,才能打开门锁和其他机械结构。逻辑安全控制系统是指直接对用户或通过网络对用户的存取进行控制,当用户试图对主机或其他人进行存取访问时,除非提供正确的身份,则其通讯将受到阻止。生物统计入口控制系统是目前最安全可靠的入口控制系统,它通过识别用户的生理特征或行为特征,识别并允许合法用户进入。网络监测系统则通过一个监测系统,向超级用户(即网络管理员)报告未授权的非法登录操作。

有效的防护体系应包括多个防护层;第一层为访问控制层,应包括拦截入侵软件进入系统的措施;第二层为检测层,采用主动探测技术,将黑客、病毒清除在外层防线。第三层为应急反应层,主机双机或多机并行,提高快速反应能力和应急作战能力。

(二)网络的运行过程控制

主要通过运行过程中数据加密技术、智能卡技术及网络分段技术及VLAN的实现(虚拟网技术)四种方法实现。数据加密是计算机信息保密的一项重要措施,是指按照确定的加密变换方式,使未加密的明文变成不同的密文。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。智能卡技术是由授权用户所持有并由该用户赋与它一个口令。该口令与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡保密性加强。网络分段技术就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式。VLAN的实现(虚拟网技术)主要基于近年发展的局域网交换技术(ATM和以太网交换)。

另外,人员素质、维护水平等其他“软”因素,也是网络安全防范措施的重要方面。只有综合各类影响网络安全的因素,不断加强网络运行状况检测,制定合理的方案、相关的配套法规,才能减少网络安全风险,确保网络系统安全稳定的运行。

参考文献:

篇8

关键词:网络安全 信息安全 防护策略

网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。

一、利用网络系统漏洞进行攻击

系统漏洞是指操作系统软件或应用软件在编写时产生的错误或在逻辑设计上存在的缺陷,这个错误或缺陷可以被不法者所利用,通过植入木马、病毒等方式来攻击甚至控制整个电脑,从而窃取电脑中的重要信息和资料,甚至破坏系统。系统漏洞会影响到系统本身及其支撑软件,网络客户、网络路由器、服务器软件和安全防火墙也都会受其影响。在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。漏洞就相当于房子的门不是安全门,窗户没有防护栏,小偷(木马)很容易进去的。所以当系统出现漏洞,就容易被攻击。

二、解密攻击

在互联网上,使用密码保护是最普遍并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份验证。可是现在的密码保护手段大都是只识别密码却不认人,只要输入正确的密码,系统就会认为你是经过授权的正常用户,因此,取得密码是黑客进行攻击的一种重要手法。黑客取得密码有两种常用的方法,一种是对网络上的数据进行监听。用户输入的密码要传到服务器端,才会完成密码验证,黑客会在客户端和服务器端之间进行数据监听。系统在传送密码时一般都会进行加密处理,黑客所得到的数据中就不会存在明文的密码,虽然这给黑客破解密码增加了难度,但是这种手法一般都运用于局域网,一旦密码被破译,攻击者将会获得很大的操作权益。另一种解密方法是暴力解密。这种方法是尝试所有可能字符所组成的密码,需要逐一尝试,非常费时。但是如果用户的密码设置的很简单,就容易被破解了。

三、通过电子邮件攻击

电子邮件攻击,也被称为邮件炸弹,是应用的较广泛的攻击手段。黑客利用邮件炸弹软件或CGI程序不断地大量地向同一地址发送内容重复,没有用处的垃圾邮件,这样会撑爆接收者的邮箱而无法接收正常邮件,并且使邮件系统工作反应缓慢,妨碍计算机的正常工作。

四、过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击可分为两种,最常用的是进程攻击。在进攻中,攻击者通过人为地大量增加CPU的工作量,来阻止其他用户的使用。这种方法常用在共享中,来限制其他用户。另一种是磁盘攻击。磁盘攻击类似于进程攻击,攻击者填满磁盘来限制其他用户,使之不能生成文件。

五、淹没攻击

正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。

常见的网络攻击的防范对策:

1.针对利用网络系统漏洞攻击。要经常检查,仔细工作,避免因为自己的疏忽而让他人有机可趁;要注意不下载不可信的文件,不接收不可信的邮件附件,避免遭受攻击;经常对相关的软件进行更新,下载、升级软件补丁。这样可以有效地防范因网络系统漏洞,而遭受攻击。

2.针对解密攻击。由于解密攻击主要针对用户密码进行破译,防范解密攻击的主要办法就是用户设置复杂的密码。很多用户喜欢用生日或电话号作为密码,这样是很危险的。在设定密码时,一定要避免使用和自己相关的信息。用户在进行密码设置时一定要将其设置得复杂,可以使用中英文结合的密码,也可以使用多层密码,如果能经常更换密码,可以增加密码的安全性。

3.针对电子邮件攻击。互联网用户一定要有选择地接收邮件,不轻易打开陌生地址寄来的邮件,及时删除重复的消息,如果某一天打开邮箱,发现里面有大量的陌生邮件,ID也没有规律可言,千万要谨慎了,别因好奇心打开邮件,也许你打开后,会有大量的垃圾邮件纷纷发到邮箱,造成邮箱瘫痪;也可以使用垃圾邮件清除软件来解决, 常见的有SpamEater、Spamkiller等;我们还应当合理设置电子邮箱最高安全级别,将一切可能的威胁拒绝在外。

篇9

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 01-0000-01

Enterprise Network Security and Protection

Yu Yuanming

(Jixi Mining Bureau Construction&Installation Company,Jixi158100,China)

Abstract:Network security,is to build a network of any system,must be considered.Within the enterprise network,involving the production, management,planning and other important data is relatively more sensitive, in the office more and more dependent on the network,the threat from the Internet more and more,how to ensure effective enterprise network security is the management of each network and is to face the problems faced by the enterprise to establish an effective network security solutions is very important.

Keywords:Computer;Network security;Network management

一、网络安全的概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

二、网络安全分析

我国目前的网络的发展和最初的网络设计已经大有不同了。安全已经被放置在一个相当重要的位置,安全问题不解决,将严重影响网络应用程序。网络信息是不利于很多网络安全功能的。例如网络连接、共享、开放、现在越来越多的恶意攻击发生,目前的网络安全状况和更先进的残酷,罪犯的手段,系统的安全漏洞往往会利用他们机、网络安全措施使其能够处理不同的威胁,保护网络信息的保密性,完整性和可用性。目前,我国网络系统还有很多问题,没有足够的防护措施是不安全的。计算机和网络技术的发展,复杂性和多样性,使计算机和网络安全已经成为一种需要继续更新和改进的区域。

三、如何解决网络安全问题

对网络安全问题,我们必须先做到以下几点:(一)身份真实性:对通信实体身份的真实性进行识别。(二)机密信息:确保保密的信息不会被透露给未授权的个人或实体。(三)资料的完整性:确保数据的一致性,防止非授权用户或实体的任何损害到数据。(四)服务适用范围:得到法律的支持,以预防使用信息和资源不当拒绝。(五)不可否认性:建立有效的问责机智,以防止实体否认的行为。(六)系统能控性:能够控制资源使用的个人或团体使用。(七)系统易于使用性:条件符合安全要求,系统应该简单,维护容易。(八)可审查性:可以检查网络安全问题提供了依据和方法问题的调查。

四、网络安全是一项动态、整体的系统工程

网络安全安全的操作系统、应用软件、抗病毒、防火墙、入侵检测中,网络监测、信息审核、通讯加密,灾难恢复、安全扫描和其他安全部件,单一成分不能确保网络信息安全。从实用的角度应该网络安全的焦点集中在以下几个技术:

(一)反病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应该采取了全部的公司杀毒软件产品,实施层层的防御体系,集中控制,以防杀的主要战略相结合。(二)防火墙技术。通常指的设置在不同的网络上(比如内部网值得信赖的、不可信赖的公共网络)或一系列的网络安全组分领域之间的组合(包括硬件和软件)。这是一种不同的网络或网络信息在安全领域唯一的入口,根据企业安全政策的控制(允许,否认、监控)来访问网络信息流,并且本身具有很强的基础能力。(三)入侵检测技术。入侵检测帮助系统对付网络攻击,有助于扩大系统管理员的安全管理能力,提高完整的信息安全的基础设施。在不影响网络性能监控网络在这种情况下,提供内部攻击和外部攻击和误操作的实时保护。具体的任务是监督、分析用户和系统活动;制度建设和缺点,审核,并识别的活动规模反映攻击和报警,统计分析,评估的反常行为重要制度和数据完整的文档,操作系统稽核管理、识别用户违反安全政策的行为。(四)安全扫描技术。这是另一个重要的一类网络安全技术。扫描技术和防火墙安全,入侵检测系统相互之间的有效结合,对于提高网络安全是非常有效的。通过扫描系统和网络的系统和网络可以有一个总体环境评估,并得出网络安全风险水平,同时也及时发现的安全漏洞在系统和自动修好了。如果防火墙和网络监测系统是一个被动方式的国防安全扫描是一种积极的预防措施,防止可能的麻烦。(五)网络安全应急响应系统。网络安全是动态的项目,程度安全意味着它随时间改变的变化。随着时间变化或者的网络环境和技术的发展,不断调整他们的安全政策,并及时应急响应系统的建立网络安全、个人责任和防止安全事故。(六)安全加密。加密技术的出现提供全球电子商务的保障,使网络电子交易系统是可行的,那么完善对称加密和不对称加密技术仍是二十一世纪的主流。是常规的对称加密技术来基于口令的技术、加密和解密操作使用相同的钥匙。非对称性加密,密钥解密钥匙是不同的,公开密钥,任何人都能使用密钥进行解密唯一存在的人,我觉得他会知道。

五、结语

如何保障网络的安全对于网络管理人员是一个需要长久解决的巨大的难题。在网络日益发达的今天,一旦网络安全受到威胁,企业的生产与办公会受到极大的影响。构建网络时,从网络的结构入手,以各类安全硬件设施为保障,使用质量较好的杀毒软件,不断提高自身的网络管理技术水平,是目前解决网络安全问题的主要手段。笔者愿与广大技术人员一起,致力于提高网络安全的工作。

参考文献:

篇10

近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。

一、网络存在的安全威胁分析

1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。

2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。

3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。

4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

二、计算机网络系统安全策略

1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。

3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。

4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。

三、计算机网络系统安全发展方向

1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。

2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。

3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。

篇11

        1  网络安全的含义及特征

        1.1 含义  网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

        它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

        1.2 特征  网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

        2  网络安全现状分析

        网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

        3  网络安全解决方案

        要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

        4  网络安全是一项动态、整体的系统工程。

篇12

2网络安全防护措施

(1)internet的不安全性。①网络互联技术是全开放的,使得网络面临的破坏和攻击来自各方面。②网络的国际性意味着网络的攻击不仅来自本地网络的用户,而且可以来自互联网上的任何一台机器。③网络的自由性意味着最初网络对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络和信息。(2)操作系统的不安全性。操作系统安全是整个校园网络安全的基础。首先,操作系统的体系结构使得其程序链接是动态的,很容易遭到黑客的攻击和利用,人们在上传和下载文件时也容易产生计算机病毒。其次,操作系统可以创建进程并支持进程的远程创建与激活,这使得一些黑客或间谍软件能够很轻易地进入用户的计算机。(3)数据库的不安全性。资源共享和数据通信是计算机网络的主要功能,如今数据库系统需要面对更多的安全威胁。数据库的安全就是为了确保数据的安全可靠和信息完整。阻止用户对数据的故意破坏和非法存取。数据的不安全性主要有以下两个方面:①非授权用户对数据库的访问。②授权用户对数据库的非法访问。文件服务器是运行网络操作系统的核心设备,它的基本功能就是向服务器提供文件和数据存储。简化了网络数据的管理、改善了系统的性能、提高了数据的可用性、降低了运营成本。此外文件服务器还具有分时系统管理的全部功能,能够对全网统一管理,提供网络用户访问文件、目录的并必控制和安全保密措施。因此文件服务器的损坏会造成整个网络的瘫痪。所以对文件服务器的管理至关重要。文件服务器的管理存在两个大问题,一是不能正确精确授权,导致文件管理混乱;二是不能有效对文件实施审核,缺乏了一套对文件管理的审核方案。防火墙指的是一个软件和硬件设备组合而成、在各种网络之间的界面上构造的保护屏障。它是一种网络安全部件,可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或做出其它操作。是隔离内部网络与外界网络的第一道安全防御系统,最大限度地阻止了网络中黑客的来访。是网络安全最主要和最基本的基础设施。如果没有防火墙,整个网络的安全将被网络中最脆弱的部分所制约。在设计和选用防火墙方面,不管采用原始设计还是使用现成的防火墙,对于管理员来说,首先得根据安全级别确定防火墙的安全标准。其次,设计或选用防火墙必须与网络接口匹配,要尽量防止所能想到的威胁。防火墙可以是软件或硬件模块,并能集成于网桥、网关、路由器等设备之中。为了安全起见,建议在防火墙网络中,对内部DNS服务器和外部DNS服务器进行分开放置。网络操作系统在安装时要先拔下网线。这样可以阻止黑客和病毒利用网络接口攻击操作系统。安装杀毒软件。为操作系统用户设置密码并禁止使用Guest用户。为操作系统安装用来修正操作系统漏洞的补丁。预防优盘病毒指用户向系统提供自己的身份证明,最常的方法是提供用户名和密码。身份鉴别强调一致性验证,因此必须保证标识的唯一性。鉴别是用于检验用户身份的合法性的检验。(4)数据库加密。常用的数据加密技术有对称加密技术和非对称加密技术两种。此外为了制止非授权用户对数据库的访问,也为了约束授权用户对数据库访问的范围和方式,DBMS必须具备用户帐号口令和用户身份识别的保护机制。DBMS依靠帐号和口令的一致来识别用户身份的合法性。全体用户的帐号口令储存在某个系统文件中,DBMS采用安全技术保护该文件,以免遭到破坏。DBA根据用户的实际需要授予适当的数据库使用权。给驱动器加密让服务器远离网络安装防病毒软件并定期杀毒删除不必要的软件、停止不必要的服务,不给黑客留下攻击的机会。使用最少的特权执行管理任务。给服务器更新最新最全的补丁。

友情链接