安全网络策略范文

时间:2023-08-09 09:21:25

引言:寻求写作上的突破?我们特意为您精选了12篇安全网络策略范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

安全网络策略

篇1

引言

经济多元化发展的今天,人们的生活越来越离不开信息网络世界,对网络空间的安全也提出了更高的要求。网络安全问题可以造成的严重危害有目共睹,仅以2016年为例,就有OpenSSL新型安全漏洞“水牢”威胁我国十余万家网站、315晚会上曝光不法分子利用公共WIFI漏洞盗取他人银行账户资产、俄罗斯黑客盗取2.7亿邮箱账号密码并在黑市交易、山东临沂准大一新生徐玉玉因电信诈骗死亡、国家电网掌上电力及电e宝等App泄露大量用户数据等重大网络安全事件发生。因此,提高全民的网络安全意识、普及网络安全威胁防范知识已成为当务之急。只有在全民做好防范应对的前提下,才真正能够抵御来自于互联网的绝大部分威胁和风险,营造一个健康和谐、更好地为人类生活服务的网络社会。

1网络安全三类威胁

根据国家互联网应急中心(CNCERT)网络安全信息与动态监测结果,2016年12月12日至12月18日,我国境内被篡改网站数量达3438个(其中政府网站79个);境内被植入后门的网站数量达1614个(其中政府网站33个);针对境内网站的仿冒页面数量达2486个。境内感染网络病毒的主机数量达94.8万,其中包括被木马或被僵尸程序控制主机72.8万,感染飞客(conficker)蠕虫主机22万;新增信息安全漏洞274个,其中高危漏洞98个。与前一周相比,被篡改网站、仿冒页面、感染病毒主机、新增信息安全漏洞等数量都在增加[1]。可见,互联网安全威胁普遍、大量存在,而且有不断增加的趋势。这些威胁依据安全三要素“人、机、环境”可分类为:人为威胁、计算机威胁和网络威胁。1.1人为威胁人为威胁[2]即由用户非正常操作引起的威胁,包括:(1)无意识的操作失误,如系统管理员安全配置不当、系统登录口令强度太弱、长时间离开未锁定计算机、重要账号随意转借他人、下载运行存在安全风险的软件程序等;(2)有意识的主动攻击,如通过钓鱼邮件、社会工程学等方法窃取重要数据信息,或者利用病毒木马传播、恶意代码植入、拒绝服务攻击等方式对系统和数据进行篡改甚至破坏。

1.2计算机威胁

计算机威胁主要是由计算机自身部署的软硬件产生的威胁,包括:(1)因操作系统、数据库或其他应用系统未及时升级至最新版本导致存在可被利用的漏洞或者“后门”[3];(2)因需要提供某些特定服务而开启相应端口,这些服务和端口同时也可能被攻击者利用;(3)因接入外部设备(如U盘、摄像头、打印机等)导致敏感信息泄露或计算机被感染等问题。

1.3网络威胁

网络威胁是三类威胁中存在最广泛、危害性最强的。互联网上充斥着各种各样、不计其数的病毒、木马和恶意代码,未作任何防护措施的计算机直接接入网络中的危险不言而喻;网络通信协议使得具有不同硬件架构和操作系统的计算机能够互联互通,但许多早期协议在设计之初并未考虑网络安全问题,不可避免会存在安全隐患;除此之外,互联网中还遍布各种具有攻击能力的网络工具,攻击者可以操纵这些工具并结合一些攻击命令实现各种攻击目的,轻则窃取重要文件或造成目标计算机运行异常,重则完全控制目标计算机甚至造成物理性严重破坏。

2常用网络安全防范策略

为有效防范上述网络安全威胁,结合生活生产实际,常用且有效的一些应对策略和措施包括以下方面。

2.1完善用户账户口令安全

包括操作系统(如Windows、Linux/Unix)、数据库(如SQLServer、Oracle、MySQL)、中间件(如Tomcat、Weblogic、JBoss)、远程连接和文件共享服务(如Ftp、Telnet、SSH)、网络设备(如网关、交换机、路由器、摄像头、打印机)等重要软硬件资源的管理员口令都应设置为大小写字母、数字及特殊字符的强组合,且应达到一定长度并定期更换(如8位以上、每3月更换)。研究表明,暴力破解8位强组合口令的时间是8位纯数字口令的7.2*107倍,是6位强组合口令的9.2*103倍,长度越长、组合越复杂的口令被破解成功的概率将以指数级减小。对于Windows操作系统,应特别注意禁用Guest来宾账户,有为数不少的成功入侵案例就是利用这个账号存在的漏洞来达到入侵目的。为进一步加强反入侵效果,还可以将系统默认的管理员用户名administrator修改为其他名称,同时再创建一个具有极小权限的administrator账户,从而对攻击者造成干扰和迷惑,争取时间组织有效防御。

2.2禁用不常用的端口

操作系统一般会默认开放一些网络服务,如果确认不会用到这些服务,就应该禁用服务对应的端口,减少计算机暴露在网络中的安全风险。对于个人终端计算机,可以禁用的常见端口包括:21(Ftp服务)、23(Telnet服务)、80/8080(Http服务)、139/445(网络共享服务)、443(Https服务)、3389(远程连接服务)等,这样可以阻止相当一部分网络攻击。对于部署了数据库和中间件的服务器计算机,应该更改以下默认端口:1433(SQLServer)、1521(Oracle)、3306(MySQL)、7001(Weblogic)、8080(Tomcat/JBoss)等,达到在网络中隐藏自身的目的。

2.3及时更新最新升级补丁

任何软件系统都不可能是绝对安全的,总会被有意者发现新的安全问题,因此开发商需要不断升级补丁和重大版本更新来修复和封堵漏洞,保持系统的安全性和稳定性。如果不及时更新至最新的版本,就很容易被攻击者利用已知漏洞获得系统控制权限或致使系统瘫痪。因此,应定期检要的软件系统如操作系统、数据库、中间件、办公软件、开发环境(如Java、PHP)等是否存在重要升级补丁或重大版本更新,及时选择合适的时机完成升级更新,封堵来自于软件本身的威胁。

2.4部署安装必要的安全软、硬件

要保证计算机安全接入互联网,以下安全软件和硬件是必须部署安装的:(1)防火墙/安全网关,用于实现对网络的访问控制,过滤不安全的流量数据包,禁用指定端口的通信和来自特定ip地址的访问等[4];(2)防病毒软件,用于防范、拦截、查杀、隔离计算机病毒、木马和恶意代码;(3)加密U盘,用于防止他人在未通过身份鉴别的情况下直接获取U盘中的文件数据。企业级用户还应部署如下系统以达到更高的安全防护级别:(1)入侵检测系统/入侵防御系统,用于自动检测和防御来自外部网络的可能的攻击行为,并为网络安全管理人员提供日志审计以追溯攻击来源、识别较隐蔽的攻击行为等;(2)漏洞扫描系统,通过扫描等方式检测本地或远程计算机系统存在的安全脆弱性,发现可被利用的安全漏洞隐患并提供相应的修复和加固建议;(3)灾备系统,用于对信息系统进行数据、软件和硬件备份,使得在灾难发生导致系统损毁时,能够迅速、可靠地恢复到正常运行状态。

2.5应用加密技术存储、传输文件

对于具有密级级别的文件资料,如国家、商业、企业的绝密、机密和秘密文件,应当进行加密存储,防止攻击者在成功入侵获得文件后轻易解读。目前的加密存储方式可分为硬件加密、软件加密和智能加密三类,其中使用最广泛、最便捷的是软件加密方式,常见如压缩软件WinRAR提供的加密压缩包功能,以及一些专业加密软件如“超级加密3000”、“文件夹超级加密大师”、“隐身侠”等。密级很高的文件不建议使用软件加密,应选择安全性更高的硬件和智能加密方式。重要文件和信息在网络中的传输也应该进行加密。一些早期的网络传输协议如ftp、telnet等均以明文方式传输信息,只要传输的网络数据包被截获,所有信息都将彻底暴露,毫无安全性可言,也正因如此,ftp和telnet服务已经逐渐被相对安全得多的ssh服务所代替。除了信息传输方式应设置为密文外,被传输的文件本身也应当加密,以防传输通道被劫持或中间节点服务器被控制导致文件被他人获得后可无限制访问。

篇2

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 06-0000-00

Enterprise Network Design Based on Security Policy

Yang Haojun

(CNPC International(Sudan)Khartoum Refinery Co.Lts.,Beijing100101,China)

Abstract:The security and the function are pair of contradictory relations,security threat from the network is the actual existence,the network security is the question which must first solve.This article discuss enterprise network design method of security policy angle,by time well distributed security and opening relations,thus realizes“safely as far as possible”enterprise network.

Keywords:Security policy;Enterprise network;Access control

一、企业安全网络体系

企业安全网络体系应包含:

(1)访问控制,通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

(2)检查安全漏洞,通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

(3)攻击监控,通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动。

(4)加密通讯,主动的加密通讯,可使攻击者不能了解、修改敏感信息。

(5)认证,良好的认证体系可防止攻击者假冒合法用户。

(6)备份和恢复,良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

(7)多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

(8)隐藏内部信息,使攻击者不能了解系统内的基本情况。

(9)设立安全监控中心,为信息系统提供安全体系管理、监控,维护及紧急情况服务。

二、企业安全网络设计

(一)链路层安全设计

链路的安全通过网络加密机实现,保证数据在链路上安全传输。加密机为易受攻击的公共和私有网络连接提供数据私密性和访问控制的硬件设备。它使用国际认可的DES或3DES算法,可以灵活地选择接口模块部署在各网络中。加密机进行集中控制和管理,加密机在运行时对安全环境中的网络和终端用户来说是完全透明的,使用加密机后,加密的用户数据和任何其他未加密的数据一样在网络中传输。

(二)网络层安全设计

(1)防火墙安全设计

考虑到防火墙对带宽的影响,采用较为先进的流过滤防火墙,能够减少带宽的损失。流过滤防火墙顾名思义检测的是一个信息流,针对的是二层的对象。在检测过程中就减少一层拆包的时间,这样就减少了带宽的占用率。防火墙的安全保护是通过对端口实施安全策略,使得网络安全得到安全保护。

(2)安全域设计

根据国家等级保护的区域划分要求,企业网络系统根据业务特性和安全要求划分成不同的区域,并确定安全保护等级。如:

外部互联域:为实现与政府机关、业务合作伙伴进行安全有效的信息交换,连接政府机关网、业务合作伙伴网的出口路由设备所在区域。

系统管理域:包括网络管理子域和安全管理子域。网络管理子域为保护网络设备的安全运行而提供的集中的安全服务。安全管理子域为整个信息系统提供集中的安全服务。

系统维护域:包括第三方现场维护子域、本地维护子域和第三方隔离服务子域。第三方现场维护子域用于第三方维护单位的现场维护而设置的特定接入区域。

(3)IPS安全设计

IPS作为一种积极主动安全的防护技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。IPS提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

(4)服务器设计

随着企业信息化的进展,员工越来越多的访问互联网,也会带来一些安全隐患。这些问题会对企业网造成一定影响,降低工作效率,引发严重的安全事故。建议采用在每个区域网络中心部署服务器,来提高互联网访问速度和解决安全控制问题。

(三)物理层安全设计

物理层的安全既包括对设备的保护,比如防雷击,防潮等,也包括防止人为的无意或恶意的破坏。因此,在硬件上要有符合应对各种自然灾害的标准的专业机房,在软件上要有高可靠的门禁系统等安全措施来进行认证,在制度上要制定详细的安全章程,提高相关人员的安全意识,责任落实到人,这三者相辅相成,环环相扣,缺一不可。

(四)路由器级安全控制

在保证数据信息的安全性的同时,必须考虑到路由器自身的安全性。如果路由器本身失去安全保护,那么前面所做的一切都是徒劳的,安全措施如下:

(1)修补操作系统自身的漏洞。同PC机的操作系统一样,网络设备的操作系统也存在着各种漏洞,成为潜在的威胁,需要及时对其升级。

(2)符合安全规则的密码。进行口令保护,用户登录路由器必须经过口令的认证;其次,利用口令授权,将不同的权限等级与不同的口令进行关联,对用户进行等级的划分,通过减少超级用户来减少不安定因素;再次,对口令进行加密,以避免口令在网上以明码的方式进行传输,同时避免配置文件以明码的方式显示口令。

(3)系统缺省服务的威胁。网络设备的操作系统也存在着为不少的缺省服务,这些服务存在着潜在的威胁,应根据企业需要,关闭不必要的服务,将安全风险尽可能降低。

(4)审计功能的缺乏。良好的系统日志和审计功能是安全中重要的一环,通过日志可以了解入侵的手段等宝贵资料,对于运维与安全防范来讲是必不可少的。

三、结束语

基于安全策略的网络设计是安全设计和网络设计的有机结合,是安全、管理、技术和产品的相互支撑,只有设计好安全策略才会有良好的企业网络。但安全与开放是一对矛盾,如何协调矛盾则需要深入研究企业特点和网络技术的发展。

参考文献:

篇3

【作者简介】王勇平(1979- ),男,大学文化,工程师,黎明化工研究院从事计算机信息安全管理工作。

一、计算机网络面临的风险

计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言,这些威胁可以归结为3大类,一是对网络设备的威胁,二是在网络中对业务处理过程的威胁,三是对网络中数据的威胁。因为计算机网络与人们的现实经济生活关系日益密切,影响计算机网络的因素也很多,有些因素可能是有意的,也可能是无意的;可能是人为的,可能是非人为的,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。

二、常用的网络安全技术防护措施

1.防火墙技术

防火墙技术构建安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离,从而保护内部网络免受非法用户的入侵。防火墙的组成可以表示为:防火墙= 过滤器+安全策略+网关,它是一种非常有效的网络安全技术之一。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

2.网络加密技术

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。

3.身份验证技术身份验证技术

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。

用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

4.网络监控技术

网络管理员对计算机网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,服务器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

5.网络病毒防治技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

在解决计算机网络安全问题上,除了掌握网络防护技术外,各类访问控制策略也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,陆续出现了以基于角色的访问控制技术,基于任务的访问控制。

三、网络安全管理策略

在计算机网络安全中,除了上述物理安策略和网络技术安全防护措施外,加强计算机网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行也是至关重要的。

计算机网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

四、结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括计算机网络本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

【参考文献】

篇4

1家庭网络安全出现的主要原因

当今是一个网络时代,在这个时代,大家都习惯用网络购物、娱乐、学习和工作等。可以说,网络(网络技术)已经成了人们生活和工作中不可缺少的一部分。而在家庭生活中,各种智能家居、智能厨房设备、智能门禁设备等的推陈出现也为人们的家庭生活增添了几分科技色彩。2016-03-15,中央电视经济频道按时组织、举办了“3•15国际消费者权益日消费者之友专题晚会”,简称“3•15晚会”。在此次晚会上,央视曝光了许多侵害消费者合法权益的现象和行为,其中,重点说明了网络安全方面的内容。对于家庭网络安全,3•15晚会曝出,不法分子可以利用家庭网络中的漏洞侵入家庭网络,随后操作家庭网络中的所有智能设备。他们不仅侵犯了家庭成员的生活隐私,还极大地威胁着家庭成员的人身安全和住房安全等。由此可以看出,在家庭网络随意搭建、疏于管理的今天,保障网络安全极其重要。

2保障家庭网络安全的基本策略

从目前情况看,很多家庭都有计算机,而且有的家庭还不止一台。计算机不仅可以用于家庭成员的学习、娱乐和网络生活(比如网络购物、网上冲浪等),还有一个目的就是保障家庭网络安全。具体来说,当前市场上的很多智能设备都可以连接家庭网络,它们都会在计算机上显现出来。当然,很多智能手机也能实现家庭网络安全的监测和诊断,但是,碍于屏幕比较小的原因,绝大多数人还是习惯使用计算机监测和诊断家庭网络安全。

2.1安装病毒防护软件和杀毒软件

计算机中要安装必要的杀毒软件,比如360安全套装、QQ安全管家、金山杀毒和瑞星杀毒等。虽然不同类别的杀毒软件的杀毒效果不相同,但总体差异并不大,因此,用户在选择杀毒软件时,不需要过分纠结。从目前情况看,市场上的绝大多数杀毒软件不仅具有杀毒功能,还有修补漏洞、上网维护、应用软件下载等功能。用户应当好好利用杀毒软件在网络维护方面的功能保障家庭网络安全。以腾讯电脑管家为例,它的上网维护功能就包括免费WIFI、路由器管家、流量监控、网速保护、DNS选优、网络连接、3G流量统计、无线安全助手、网络修复、APP防火墙、网页广告过滤、上网慢、微信聊天备份和弹窗拦截14项实用功能。另外,当用户发现杀毒软件有升级提醒后,要及时升级。用户也不需要在一台计算机上安装多种杀毒软件,那样,不仅会拖慢计算机的运行速度,还可能会造成软件冲突,导致系统崩溃。

2.2养成好的安全网络使用习惯

好的安全网络使用习惯包括以下3点:①妥善保存家庭网络的账户和密码,不能将其摆放在显眼的位置。密码不能过于简单,不能使用纯数字,比如“1234567”“7654321”“8888”“9999”等,最好采用字母与数字相结合的密码。②有新U盘、移动硬盘、智能手机等连接计算机或加入家庭网络时,一定不能直接打开,要先杀毒再打开。③不能浏览非法网站,对于网络上一些有诱惑性的网站,不能鼠标一点就进去。其实,这些网站都植有木马病毒,点击之后病毒就会侵入电脑。虽然简单的木马病毒通过及时查杀能够消除,但是,复杂的木马病毒能够直接禁止用户使用杀毒软件,具有很强的隐蔽性,能够进一步威胁用户的家庭网络安全。

2.3正确使用路由器

路由器是家庭网络得以实现和拓展的重要工具。很多用户不懂得如何使用路由器,在购买后设置家庭网络时,通常要求计算机安装人员、路由器商家或其他人代为设置。当用户在使用网络的过程中遇到网络故障而无法及时解决时,就给不法分子侵入家庭网络提供了契机。为此,用户一定要掌握路由器的使用技能。在实际操作中,用户可以通过以下2种途径设置路由器,以保障家庭网络安全:①使用WPA/WPA2高等级加密的机制。上网有上网密码,路由器也有路由器密码。虽然WPA/WPA2支持复杂的密码,但用户设置路由器密码也不要过于简单,与上网密码一样,要尽量复杂,最好采用“字母+数字+字符”的复杂密码。另外,如果用户没有特殊需要,应当及时关闭路由器上的WPS功能,有效避免因PIN码漏洞导致网络被蹭或被攻击。②选择具有完善的安全机制的路由器。纵观市场上的各类无线路由器,价格从十几到上百、上千的都有,用户不能贪图便宜购买一些质量低劣的路由器,当然也不能为了寻求最大安全购买价格高昂的路由器,而要购买一些具有完善安全机制的路由器。除了路由器采用WPA2高等级加密外,还要提供网址过滤、预防DNS网页劫持等安全服务。

2.4科学管理连接家庭网络的智能设备

在家庭网络中,智能电视、智能空调、智能冰箱、智能厨具和智能门禁等都存在于家庭网络中。为了有效管理这些不同类型的智能设备,用户必须要在计算机中建立一套科学的管理办法。例如,用户可以随时打开或关闭智能设备的网络连接,随时检查智能设备的网络使用频率,增加、删除家庭网络中的智能设备等。另外,用户要特别注意,不能在任何智能设备中随意存储或传输个人信息。用户要明白一点,现阶段,无论是智能电视、智能空调,还是其他智能设备,都处于初级发展阶段;无论是国内还是国外,都未研发出真正意义上的“智能”设备。目前的智能设备只具备网络控制功能,还没有预防网络威胁的功能。

参考文献

[1]朱世杰,耿向华.家庭网络安全与防范[J].科教导刊,2011(3).

[2]赵连川.谈计算机网络教学——以家庭网络安全为例[J].中国科教创新导刊,2007(9).

篇5

1网络内部。

在这种情况下,往往是由操作失误造成的,这是比较常见的原因,可以通过严格的管理和个人的技术培训来解决。

2硬件故障。

计算机是一个系统的整体,设备内部任何一种硬件发生故障都可能导致信息丢失,甚至造成整个系统的瘫痪。网络线路的物理损伤、网络的不规范扩展和网络连接的混乱是目前造成硬件故障的三个最主要的原因。

3网络内部的侵害

防火墙对于网络的安全防护措施来说,防火墙是必不可少的手段,也是最有效的方法之一,其作用就是对内部网络的结构进行防护和隐藏,防止来自网络外部的攻击和侵害,但是任何措施都是有漏洞的。防火墙的最大问题就是能较好的防止来自外部网络的威胁,但是对于来自网络内部的侵害,防火墙就无能为力了。

4安全工具的使用受到人为因素的影响。

任何工具都是人发明和使用的,只要是与人有关的,就必然不是完美的。对数据安全来说,有时最严重的威胁通常来自于企业内部,员工的失误可能威胁信息的安全或导致病毒的传播。还有极少数员工基于不同的目的设法窃取超级用户口令,在未经授权的情况下访问机密信息。

除了专业技术人员之外,大部分企业员工对信息安全的认识不足,如果没有这种意识和认识,有再多的技术安全措施和屏障,也难以达到预期的目的。一个安全工具保护效果能否实现,不光是看技术设计的是否出色,更重要的取决于管理人员的素质和责任心。

5只要有程序, Bug就可能存在,甚至安全的漏洞也可能存在于安全工具本身。

现在人们常用的个人计算机操作系统其实并不安全,存在很多的缺陷和漏洞,一些病毒和木马就会利用这些漏洞对网络安全进行大肆攻击。很多操作系统都配备了用以改进系统管理和提高服务质量的工具软件,但这些工具同时也会被黑客利用去收集非法信息及加强攻击力度:

如NBTSTA T命令是用来给系统管理员提供远程节点的信息的,但是破坏者也用这一命令收集对系统有威胁性的信息;

区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名,这些信息足以被黑客用来破译口令;

网包嗅探器(PacketSn iffer),系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题,同时也为黑客攻击网络提供了机会。

6黑客的攻击手段虽然种类繁多,但主要利用以下两类漏洞:

①TCP/IP协议自设设计的问题,这是因为TCP/IP协议一开始设计的时候,是基于互相信任的网络的,故而缺乏对付网络恶意攻击的手段;

②一些操作系统的设计漏洞,这一点我们在上文中已经提到。

现今的社会,互联网技术和计算机技术发展的越来越快,而网络黑客的攻击水平也是水涨船高,各种攻击手段和病毒式层出不穷,并且技术越来越高,越来越难以防范,几乎每天都有新的系统安全问题出现。

与之相比,网络安全防护工具的发展明显滞后,究其原因,是因为黑客是一个群体,遍布全世界各地,而负责网络安全防护工具开发的只是一些固定的网络技术公司和开发人员,以有限的安全技术人员对付无限的庞大黑客群体,再加上这种对策都是被动的,总是等到新的木马或病毒出现后才会有相应的防护工具产生,其结果可想而知。

构建企业计算机网络防御体系的策略

根据当前企业计算机网络的发展现状、发展趋势、操作系统对网络传输与服务的要求以及安全保密等相关规定,构建一个企业计算机网络安全防御体系应注意以下几点:

①企业计算机网络结构必须做到实现外部服务网与内部服务网的分离;

②对信息系统的安全等级要进行划分,以便在进行信息管理时使用不同的安全域;

③在网络安全上必须充分开展对网络访问控制、防火墙设置、网络动态隔离和病毒网关及日志的管理和维护;

④对网络的流量要进行充分控制和保护;

篇6

1网络信息资源的安全管理之中存在的问题

1.1操作系统中存在的漏洞

计算机拥有庞大的软件系统,但是其中最基本也最重要的系统就是计算机的操作系统。操作系统是提供一个用户正常使用计算机或者对其他程序进行安装的一个可以运行的平台。并且,操作系统还能够对计算机之中储存的资源进行管理。例如,对于计算机的硬件和软件之中存在的问题,利用一定的操作就能够轻松的进行查看和管理。在这个过程之中,就有可能会涉及到一个模块或者程序的安全问题。如果这些程序之中,存在着一些问题,但没有被发现和及时解决的化,可能就会造成计算机的整个系统崩溃,从而影响用户对计算机的正常使用。信息的传输、程序的加载等功能都能通过操作系统进行实现,尤其是通过ftp传输一些特殊的文件。而当这些特殊文件之中包括了一些可执行的文件,对于计算机也会造成不安全的影响。这些ftp文件,大都是由程序员编写出来的,在编写的过程之中可能会出现很多的漏洞,这些漏洞就会造成计算机资源的安全威胁,甚至引起系统的崩溃。计算机操作系统的不安全因素出现的原因,主要是操作系统会允许用户在计算机上创建一定的进程,并且能够对其进行远程激活。这种手段一旦被一些不法分子所利用,就有可能造成计算机被远程控制的威胁,也就是俗称的被“黑”。操作系统还能够实现对计算机的远程硬件和软件调用,从而通过网络节点流失很多相关的信息,从而带来一定的损失和安全威胁。

1.2网络开放性存在的问题

计算机最显著的特点就是其具有开放性,这是互联网技术发展的必然趋势,但是这种趋势却会给网络的安全带来比较大的隐患。首先,由于网络开放性的存在,就使得网络接入的门槛比较低,来自不同地区,不同身份的人都能够接入网络来交流一些信息或者问题。因此,在这些接入的人群之中,很有可能会存在一些图谋不轨的人,从而使得网络受到攻击,有可能会是针对计算机一些软件漏洞所发起的攻击,也有可能是针对网络之中的传输协议发起的攻击。并且这些攻击的范围包括本地的用户,也包括外地甚至国外的用户。这种入侵行为,在国家之间的存在早已经屡见不鲜,有些攻击行为一旦得逞可能会让某个国家造成严重的损失。所以,互联网的安全问题不仅仅是个人的问题,也是国家和世界的问题。

2网络安全技术

在我国比较常见的网络安全技术主要有入侵检测、可视化、防火墙、漏洞扫描、数据加密等技术。这些技术的应用,让当前的互联网安全有了一个比较好的保障,为用户提供了一个相对安全的上网环境。入侵检测技术主要指通过对审计数据的收集,从而将对网络安全日志以及网络行为进行分析,进而判断在近期的计算机系统之中是否存在被攻击或者一些违法的网络行为。这是一种积极主动的安全防御技术,是除了防火墙之外的第一道安全防护的闸门,该技术在检测时能够避免对网络性能的影响,从而更好的检测出网络供给的行为。进行入侵检测,可以随时对来自外部以及内部的网络攻击进行监控,让计算机资源的安全性得到有效的提高。目前的计算机入侵检测方法主要有混合入侵检测,基于主机以及网络的入侵检测等。入侵检测技术在网络资源安全的应用中,属于应用比较广泛的技术之一。可视化技术是建立在入侵检测、防火墙和漏洞扫描技术基础上的一种技术。该技术是网络安全可视操作的一种延伸,是各种安全技术的一种补充。该技术可以让网络数据之中的比较抽象的网络结构,以图像化的形式,被人们所观察,并且对网络中出现的一些特殊信息,进行实时的反应。该技术可以监控整个网络的运行状态,并且能够向网络安全管理员提示网络之中可能会出现的一些安全风险,使网络安全工作得到了便利。网络安全的管理人员,可以将网络的具体状况采用高维信息技术进行展开,从而使网络入侵行为更加清晰的暴露在管理人员的眼前。同时,采用可视化技术,还能够对未来网络安全事件的发展形势进行估计和判断,并且采取相应的针对措施来进行预防。可视化技术的应用,使得网络资源安全的防护更加的方便、智能。防火墙技术是普通大众最为熟悉的一种网络安全技术。该技术事先制定好一定的网络安全规则,然后强制性的检查内外网之间的信息交流行为,对不安全的外网访问行为进行限制。这种技术主要是根据实际情况对外网的访问权限进行设定,从而防止外网之中一些非法行为对计算机的入侵,使网络资源的安全得到保证。同时,防火墙技术还能够将内网之间的访问行为进行一定的规范,保证内部网络资源的真正安全。当前的防火墙技术主要有网络层防火墙以及应用层防火墙这两种类型的技术。网络层防火墙,可以被当作是在最底层的TCP/IP协议上工作的一种IP封包过滤器。网络管理员在对其进行设置的时候,可以设置成只允许自己需要的或者符合要求的封包通过,这样就可以禁止其他封包穿过防火墙。虽然,在理论上来说防火墙技术能够防止所有的外界数据流对计算机的入侵,但是防火墙并不能够对病毒的入侵有效的防止。漏洞扫描技术,是通过漏洞扫描的程序,对计算机的本地主机或者远程设备进行安全扫描,从而发现计算机系统之中存在的一些安全漏洞,并对这些漏洞进行打补丁形式的修补。以这种形式来保证整个系统的安全。漏洞扫描程序,通过对TCP/IP的相关服务端口监控主机系统的扫描,并利用模拟网络攻击记录目标主机的响应情况,从而对有用的数据信息进行收集。漏洞扫描能够将计算机之中存在的一些安全漏洞及时的掌握和发现,让网络运行的状况得到有效的反应,为用户提供一个安全的网络环境。并且,漏洞扫描还能够针对一些漏洞及时的做出有效的弥补措施,进行漏洞的修复,使漏洞引起的网络安全风险降到最低。数据加密技术,是目前比较常用的一种安全技术,是通过制定一定的规则,从而使得明文能够重新进行编码,变成别人没有办法识别的数据。这样在传输的过程之中即使被不法人员所截获,但是没有相应的密钥就不能够破解加密的信息,从而无法知道信息的具体内容。数据加密的技术主要是应用在对信息以及动态数据保存的方面。计算机的数据加密系统,主要包括密钥集合、明文集合、密文集合以及相关的算法所构成。而算法以及数据是数据加密系统之中最基本的组成部分,采用一系列的数学法则形成的算法,是数据加密能够实现的真正核心。

3提升网络信息资源管理的策略

3.1提升管理人员的业务技能

对于网络信息资源的安全而言,所面临的大部分威胁都是来自人为的威胁,包括黑客攻击等威胁。按照网络信息资源受到攻击的形式,主要可以分为主动攻击和被动攻击两种形式。主动攻击指的是一些不法分子,利用非法手段将信息的完整性进行破坏,并对数据包之中的内容进行更改,从而让接收者受到误导。或者是不法分子,进入计算机系统之中,将系统的大量资源进行占用,让系统不能够为用户提供正常的服务。被动攻击主要指的是,不对信息的传输造成影响的截取并破解传递信息的手段,这种手段具有极大的危险性。所以针对网络资源被攻击的形式,网络安全管理部门应该定期对管理人员进行专业技能水平的训练,并且让管理人员加强对安全网络的监测力度。同时制定不同攻击形式下的防御措施,让管理人员熟练掌握应对的方式,并且加强与国内外先进技术部门的合作,共同探讨防止网络攻击的新技术和新方法。

3.2加强计算机软硬件的管理

计算机的软件管理在计算机的网络信息资源安全保障方面,存在着非常重要的作用,所以在平时,网络安全管理人员要注重对软件的管理。对于计算机软件而言,主要的威胁是存在于计算机之中,或者一些外来的病毒,管理员应该定期的对计算机进行杀毒,并且注重杀毒软件的更新和补丁的下载等。对于计算机的硬件管理,主要需要从两个方面进行,首先是要为计算机的运行创造出一个非常良好的外部环境,要注重计算机的防火以及防潮等工作,避免外部环境对计算机造成一些不良影响。其次,对于机箱等硬件的管理,要制定一个详细、严格的管理制度,规定在没有经过系统管理员允许的情况之下,不能够打开机箱进行硬件的更换。此外,在平时,管理人员还需要对计算机的硬件进行定期的检测,使出现问题的硬件能够及时的发现并进行修理。

4结束语

总而言之,在当前的社会形式和时代背景之下,网络信息资源的安全管理技术的研究是非常重要的一件事情。所以有关部门要加强对技术的创新,加强对管理人员的培训,并且加强对计算机软硬件的良好管理,让我国的互联网处在一个安全、干净的环境之中,让每一位用户都能够放心的使用互联网技术。

作者:赵杰 单位:晋中职业技术学院电子信息系

引用:

[1]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012.

篇7

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)04-0176-01

1 计算机网络安全问题

计算机网络由于其自身开放性特点,同样具有技术的缺陷,互联网传输协议TCP/IP是最主要的传输控制协议,其开放性以及隐含的兼容性,使得网络变得过于开放,同时计算机网络的使用者也可以通过兼容的网络技术进行越权动作。除此之外,计算机网络中的软件同样具有缺陷,比如我们使用最多的Windows操作系统,部分企业及服务器使用的Linux系统和Unix系统都多少存在安全漏洞。计算机网络的安全主要原因有传输协议攻击、物理线路攻击以及软件攻击,时刻威胁着网络使用者的信息安全。

网络安全主要指的是两方面的安全问题,信息安全和使用安全。信息安全首先要保证网络传输信息的完整性和保密性,同时要保证信息的可用性和可靠性;使用安全主要是值网络认证和授权的访问控制等。网络技术发展迅速,越来越多潜在的技术漏洞导致信息安全和使用安全都面临威胁。

网络安全问题会严重影响网络中心以及信息中心的正常工作,比如远程网络攻击窃取相关机密信息,DoSe拒绝服务攻击等,都会导致大量重要信息泄露,造成严重的经济损失,同时还会威胁到国家安全。近些年网络犯罪的趋势明显上升,因为网络安全问题产生的经济损失非常可观。国际互联网借助便捷的信息途径,电子档案等内部信息也同样面临泄露威胁。

我国网络安全形式跟国际互联网相比同样不容乐观,我国作为互联网打过,网站攻击最为严重,大量的不安全网络用户也使得计算机病毒被快速传播。网络黑客层出不穷,篡改网页信息,制作钓鱼网站,恶意安装后台插件,使得计算机网络用户完全暴露在黑客的攻击之下。同时,随着网络购物的兴起,安全支付也面临严重的问题,大量的钓鱼网站指向购物网站,仿冒支付页面进行诈骗的安全事件不断升温。

2 计算机网络安全策略

计算机网络安全问题主要涉及两个方面:信息安全和使用安全。前文也提到了信息安全和使用安全的具体要求,针对这两个方面,网络安全问题需要采取针对性处理措施来预防。计算机网络安全策略主要可以从两个方面下手,一个方面是物理层的安全控制策略,另一方面就是访问层的安全控制策略。

2.1 物理层安全控制策略

计算机网络物理层主要包括一系列的计算机节点、路由器、网络线路等,其他还包括网络打印机和网络服务器等设备。这些设备是网络最基本的组成设备,所以从根本上保证网络安全就要从物理层入手。保证信息传递的安全,首先要确保线路正常,避免恶意线路破坏和拦截,通过潜在的物理漏洞拦截用户信息,伪装用户进行越权操作等。同时,计算机网络同样需要进行计算机访问的验证,防止通过物理设备恶意侵入用户计算机系统。

2.2 访问控制策略

第一、入网控制。主要对接入用户的确认,同时对用户的操作时间进行控制。比如用户口令验证等。第二、网络权限控制。用户进入网络后,并不具有完全的操作权限,对一些重要的内容,只有被授权的用户组才能够进行操作,建立合理的用户组能够有效的降低越权操作。第三、目录安全控制。网络服务器中的信息通过不同的目录进行划分,用户只对自身一级目录下的子目录及文件有权限。第四、网络服务器安全控制。在对网络服务器进行维护和操作时,要对网络管理员的操作进行监控,避免非法的网络访问和修改。

3 网络安全技术防范途径

3.1 局域网安全技术

局域网一般采用广播以太网,局域网内部的计算机通过数据报进行传递信息,计算机通过网卡发送和接受信息,如果黑客通过局域网监听计算机节点,就可以截获局域网上的数据包,再加上局域网内部数据报加密不够严格,很容易被破解。所以我们采取以下几种措施:

网络分段:将局域网进行一定的隔离,用户资源和非法用户不直接联系,防止窃听。

交换式集线器:交互式集线器让数据报只在出发节点与目标节点中传输,其他节点无法接收也无法监听。

VLAN网络划分:以具体的使用结构进行VLAN划分,所有用户在划分网络下进行交互,互不干扰,而不同的VLAN之间则通过路由实现连接。

3.2 广域网安全技术

广域网范围要比局域网大得多,信息传递的路径也很难控制,黑客很容易在广域网中抓取开放的数据报,所以广域网可以采取以下技术进行防范:

加密技术:加密技术主要是针对网络信息传输协议,通过加密算法将数据报封装起来,即使被截获也不一定能够获取其中的信息,只有在传输的两端通过制定的加密与解密才能够获取其中的信息。比如目前使用的最多的是非对称加密RSA算法,相比对称加密来说更难破解,同时也是不可逆的算法,使得信息在广域网中传播更加安全。

VPN技术:是一种虚拟的加密隧道技术,将数据加密处理后,在通过虚拟的公共隧道进行传输,同时VPN服务和VPN设备同样提供了良好的安全通路,在公共网络中加密的隧道更难以被监听或截获。

身份认证技术:通过拨号网络进行网络是比较常见的联网方式,这对网络供应商来说存在巨大的风险,所以通过采用Cisco提供的TACACS+进行验证,目前也有应用RDIUS进行身份验证的,确保网络用户的可靠性。

4 结语

计算机网络安全问题越来越受到人们的关注,俗话说“道高一尺魔高一丈”,了解网络安全隐患的所在,就能采取相应的处理措施进行应对。随着网络不断的发展,还会有更多的问题出现,这就需要我们不断寻找应对措施和研究新的安全技术。

参考文献

篇8

关键词:计算机网络安全网络攻击防范策略

1 计算机网络攻击的特点

1.1 损失巨大

由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。

1.2 威胁社会和国家安全

一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

1.3 手段多样,手法隐蔽

计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。

1.4 以软件攻击为主

几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

2 计算机网络安全存在的隐忧

2.1间谍软件

所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。

2.2 混合攻击

混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。

2.3 绕道攻击

网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。

2.4 强盗AP

是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。

2.5 网页及浏览器攻击

网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。

2.6 蠕虫及病毒

感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。

2.7 网络欺诈

网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。

2.8 击键记录

击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。

3 安全策略

3.1 防火墙技术

防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

3.2 建立安全实时相应和应急恢复的整体防御

没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。

3.3 阻止入侵或非法访问

入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

3.4 数据传输加密技术

目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。

3.5 密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁

篇9

1)对于网络系统的硬件通信设备进行保护,主要是对网络中实体的安全保护,包括机房、线路和主机的安全。

2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。而大多数情况下,网络安全主要指后者。

2计算机网络主要面临的安全威胁

计算机网络的发展,使信息的共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非法窃听、截取、篡改或毁坏,而导致不可量的损失。造成这些威胁的原因有多种。

1)电脑黑客,黑客原意为热衷于计算机程序的设计者,但随着黑客工具的开发与传播,许多电脑爱好者也可轻松地使用黑客工具对网络系统中的其它主机进行非法访问,所以黑客指利用通信软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者。

2)木马程序,木马程序是指潜伏在电脑中,可受外部用户控制以窃取本机信息或控制权的程序。木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能危害本机信息安全(盗取QQ帐号,游戏帐号等)将本机作为工具来攻击其它设备等。

3)计算机病毒,在互联网广泛使用的条件下,通过网络传播计算机病毒,已成为网络安全面临的主要威胁之一。在恶意病毒的感染下,计算机网络中的程序和数据资源被篡改、窃取、破坏是造成信息资源损失的主要原因。

3基于网络安全技术的网络安全策略

针对计算机网络环境中信息安全面临的安全威胁,目前对于信息安全的保护技术主要有:

1)数据加密技术,为计算机网络中传输的数据及联接网络的计算机主机中的重要数据使用适当的加密算法进行加密,使试图窃取数据的目的难以达到。

2)防火墙技术,所谓防火墙指的是一个由软件和硬件设备组合、在内部网和外部网之间、专用网与公共网之间的界面上构造的屏障,是一种获取安全性方法的形象说法,intert-net和intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙可方便地将不合法的访问被拒绝,从而使内部网络设备中的数据不会遭到非法的修改,窃取和破坏。

3)入侵检测技术,入侵检测是对恶意对计算机和网络资源进行访问行为的识别技术。在网络环境中,所有对计算机的操作访问信息都会以文件形式保护在操作系统的工作日志中。使用工作日志查看所有网络操作发生的事件,可甄别出恶意操作的信息。当网络操作带有恶意企图时,应采用相应的措施,防止类似事件的发生,以达到保护计算机系统的目的。

4)网络防病毒技术,网络环境下,防病毒尤为重要,因为网络中病毒传播更加迅速,系统恢复更加困难。网络防病毒可有效地制止病毒的传播和保护计算机网络中的信息资源。为保护计算机网络中的信息资源,可采用以上网络安全技术制定针对计算机网络信息安全的有效策略。

3.1检测系统安全漏洞

及时检查计算机系统中的安全漏洞,设置多个类别的用户,为不同的用户授予不同权限。按权限逐一排除可能对系统资源造成损失的安全隐患。按照使用安全漏洞扫描技术,结合操作系统日志对权限设置进行及时调整,以防范由权限设置过低造成的信息资源的损失。

3.2防火墙的应用

防火墙可对访问起到控制限制的作用,过滤掉非法的入侵源,保护计算机网络,使其正常运行,对计算机网络及信息资源保护起到重要的作用。

3.3加密保护

对重要数据的存储、传输使用适当的加密算法进行保护。对于系统用户使用的账号、密码进行加密保护。系统用户的相关信息使用较为复杂的密码。可增加黑客用户使用暴力破解密码的难度。加密过的数据使被窃取信息资源变得无意义。

3.4网络防病毒

建立系统的网络防病毒系统。在网络中的各个工作站及服务器中建立病毒实时监测系统,对病毒的传播执行进行实时的监测,防范病毒的传播和对数据的破坏。服务器是计算机网络的核心,对计算机网络中信息的存储,网络服务的提供起到重要作用。建立基于服务器防病毒系统,使病毒失去传播途径,杜绝病毒在网络上蔓延。

3.5检测非法入侵入侵检测系统监控和检测整个网络系统所包含的各项数据。入侵源被检测到后,检测系统可采取相应的措施,保护信息数据的安全。

篇10

1军事信息安全概述

军事信息安全一般指军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不可否认性。为防止自身的意外原因,实现军事信息安全,起码要做到的是:提出有效策略,建立健全信息管理体制,使用可靠、安全的信息传输网络来保障信息采集、传递、应用过程中信息的机密性,完整性、可利用性以及可控制性,信息安全状态的确定性;信息的可恢复性等。

2网络环境下军事信息面临的安全威胁

网络军事安全从其本质上来说是网络计算机上的军事信息安全,是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和显露,在确保系统能连续正常运行的同时,保证计算机上的信息安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。军事信息网络安全威胁主要有以下几点。

2.1计算机病毒

现代计算机病毒可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个网络里面的军事信息进行大肆攻击。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。

2.2网络攻击

对于网络的安全侵害主要来自于敌对势力的窃取、纂改网络上的特定信息和对网络环境的蓄意破坏等几种情况。目前来看各类攻击给网络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的网络攻击有如下几种:

(1)窃取军事秘密:这类攻击主要是利用系统漏洞,使人侵者可以用伪装的合法身份进入系统,获取军事秘密信息。

(2)军事信息网络控制:这类攻击主要是依靠在目标网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。

(3)欺骗性攻击:它主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。主要欺骗性攻击方式有:IP欺骗,ARP欺骗,Web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。

(4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。

(5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。

(6)网络侦听:它是主机工作模式,是一种被动地接收某网段在物理通道上传输的所有信息,并借此来截获该网络上的各种军事秘密信息的手段。

2.3人为因素造成的威胁

因为计算机网络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击;内部人员的失误以及攻击。网络运用的全社会广泛参与趋势将导致控制权分散。由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。

3网络环境下军事信息安全的应对策略

3.1信息管理安全技术

军事信息存储安全最起码的保障是军事信息源的管理安全。随着电子技术的快速发展,身份证、条形码等数字密钥的可靠性能越来越高,为了验证身份,集光学、传感技术、超声波扫描技术等一体的身份识别技术逐渐应用到军事信息安全中来。

3.1.1指纹识别技术

自动指纹识别系统通过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息进行比对,以此来保证用户对军事信息使用权的不可替代性。

3.1.2虹膜、角膜识别技术

虹膜识别系统是利用摄像机来采集虹膜的特征,角膜扫描则是利用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息进行比对,借此来保证登录的权限,进而起到保护军事信息安全的作用。

3.2防火墙技术

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:包过滤型,型和监测型

3.3数据加密技术

数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为“加密”。在计算机网络中,加密可分为“通信加密”和“文件加密”,这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然网络本身并不安全、可靠,那么,就要对全部重要的信息都进行加密处理,密码体制能将信息进行伪装,使得任何未经授权者无法了解其真实内容。加密的过程,关键在于密钥。

3.4数字签名技术

数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。

由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。

篇11

中图分类号:TP393.08

计算机网络安全问题随着计算机网络技术的不断发展与广泛应用而越来越突出。不论是对于个人,还是社会与国家的信息安全来说,网络安全都已经成为了非常重要的问题。人们对计算机网络安全的保障措施越来越关注。本文主要阐述了对计算机网络安全造成影响的因素及技术,提出了相应的防范策略。

1 计算机网络安全概念

计算机网络安全就是指阻止偶然或恶意原因造成的软件与数据资源的泄露、破坏与更改,保证网络系统运行的连续与可靠、网络服务的正常与有序[1]。

2 计算机网络安全的影响因素

在人为、自然、偶发等众多影响计算机网络安全的因素中,人为因素的威胁最大。主要影响计算机网络安全的因素包括以下几个方面。

2.1 计算机网络自身问题。互联网的开放性使任何的单位或者个人都能够在网上传输或者获取各类信息,这种开放性与共享性也导致了网络自身的脆弱性,对计算机的网络安全造成影响。

2.2 操作系统的安全问题。作为支撑软件,操作系统能够对系统的软件与硬件系统提供管理功能。操作系统中的结构体系、远程调用、进程创建等不安全性,以及系统由于设计不完善而遗留的漏洞,这些都会对计算机网络安全造成影响[2]。尽管版本的升级能够克服一些操作系统的漏洞,但是一旦其中一个漏洞出现问题,其他的安全控制就会全部失效。

2.3 数据库中存储内容的安全问题。数据库中存储着管理系统中的大量信息,平时上网过程中看到的所有信息都包含在内。数据库能够方便信息的存储、利用以及管理,但却在安全方面考虑的并不周全。数据库安全就是保证数据安全与完整。数据库的安全主要是指杜绝破坏数据库或非法存取数据库中的信息,数据库的完整就是指杜绝不符合语义的数据的存在。

2.4 防火墙的局限性。防火墙是指一种计算机软件与硬件结合的保护屏障。位置在内部网与外部网或专用网与公共网之间的界面上,是两个Intranet之间的安全网关的建立,防止非法用户侵入内部网或专用网。防火墙虽然能够保护网络安全,但这种安全并不是绝对的安全,对于网络内部攻击与病毒侵犯并不能够防范,防火墙自身并不能够给予计算机完全的安全。防火墙只针对某一类的攻击有防范效果,对于从LAN内部的攻击不能够进行防御,如果内部与外部联合,防火墙完全束手无策。有些防火墙能够检测到的攻击,它都不能够有效的防范[3]。

2.5 计算机用户主观问题。计算机用户操作失误、有意破坏、无知等情况都会对计算机网络安全造成影响。操作失误是指用户在新设、改动账户或日常维护过程中,管理员将管理权限授予了不合适的用户,无意中会对网络带来一些破坏;有意破坏是指一些用户由于自身素质或其他原因对计算机网络带来的破坏;无知指由于用户没有相关的知识引起的安全漏洞给网络带来的破坏。

2.6 其他因素。自然环境对计算机系统的硬件和通讯设施有着非常大的影响,因此自然灾害也能够影响计算机网络安全。停电、设备开发中遗留的漏洞等偶发性的因素也对计算机构成威胁。

3 计算机网络安全技术

3.1 防病毒技术。病毒传播的主要途径就是网络,病毒的监测能够保障计算机的安全。构建相应的网络防病毒系统,应用杀毒产品,实施安全防范技术等都能够保证计算机网络安全。

3.2 网络访问控制技术。访问的控制能够对进出局域网数据的流量与流向实现有效控制,是数据检测、加密与解密、拒绝访问与允许访问等功能实现的基础,能够保障计算机网络系统的安全。

3.3 针对入侵者的检测技术。网络对各种访问者进行分类与检测,参照入侵案例与经验对其中的入侵者进行判断,然后进行拒绝或者备案,进而防止对计算机网络的各种各样的攻击。

3.4 服务器技术。在接受外部网络节点提出的服务请求之后,服务器应该对用户进行身份验证,合法用户则转发请求给内部网络主机,对合法用户的操作进行全程监控,发现非法操作行为则立即干涉并记录;不合法用户,则直接进行拒绝,提高计算机网络的安全性[4]。

3.5 安全扫描技术。将安全扫描技术、防火墙技术、入侵检测技术等结合起来,能够及时的发现安全漏洞,对网络风险的等级进行客观地评估。安全扫描技术相对于防火墙技术和网络监控技术而言,是一种主动的防范技术。

4 计算机网络安全防范策略

4.1 技术方面的防范措施:(1)采用网络隔离技术与“安全域”技术。这两种技术的应用能够使不连通的网络之间实现数据的传输,但这些网络之间不能够进行交互式协议,将有害的攻击进行隔离,形成“安全域”。(2)安装防火墙与杀毒软件。防火墙能够使网络之间的访问控制加强,防止外来的用户通过非法的手段进入内部网络、访问内部资源等,对内部网络操作环境进行保护。安装防火墙之后,非授权的用户将不能够访问计算机网络,对网络用户的访问进行控制。软件方面,系统的各种补丁要及时升级,不使用的服务进程要及时关闭,要安装高效的杀毒软件等[5]。(3)控制网络访问。网络安全的防范与保护的主要策略就是访问控制,对各种非法的使用或者访问网络资源的行为进行制止,是保证计算机网络安全的核心策略。(4)合理的系统安全设置。系统管理员应该明确需要的服务种类,并根据服务的种类进行选择安装,最少的服务与最小的权限结合起来才能够确保最大的安全。(5)备份与恢复数据库。为了维护数据的安全与完整,数据库的管理员需要对数据库进行备份与恢复。数据备份能够防止意外,数据恢复是意外之后利用数据备份来进行恢复的操作。只备份数据库、备份数据库与事务日记、增量备份是三种较为主要的备份策略。(6)数据进行加密。网络安全较为有效的技术之一就是数据加密技术,能够对网内的数据文件口令和网络传输进行保护,防止非授权用户的搭线窃听与入网,能够有效地对付恶意软件。

4.2 管理方面的防范措施。网络安全的规则要进行严格的制定,严格限定进出网络的信息,挫败何况的初探行动;缩短网络的TCP超时,减少黑客入侵的机会;对系统的登录数据与网络信息的流向进行实时的监测,及时发现异常与安全隐患;将暴露在互联网的系统与服务的数量最小化。

5 结束语

计算机网络安全这个系统工程较为复杂,将操作系统、防火墙、病毒防护、入侵检测等技术结合起来的网络安全防护体系就是计算机网络安全防范策略。将各种因素结合起来才能够更加有效地进行计算机网络安全防护。

参考文献:

[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2010(29):14-16.

[2]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2010(11):14-15.

[3]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2011(34):109-126.

[4]孟小冬.浅谈教育信息网络安全与防范[J].吉林广播电视大学学报,2012(19):59-64.

篇12

如今,计算机网络在社会发展中已经成为了不可或缺的一部分,无论在人们生活或是工作中,均发挥了巨大作用。它整体发展如何,更是受到了社会各界的广泛关注,尤其是计算机网络信息安全方面。近年来,网络犯罪现象频频发生。为了能够解决此问题,我国不断优化计算机网络信息安全的防护策略。如今,已经有越来越多的防护策略被应用其中。虽然该方面建设有了一定的完善,但不可否认计算机网络信息方面依然暴露出些许问题有待完善。

1计算机网络信息安全中存在的主要问题

1.1计算机系统漏洞

我国目前的计算机系统还不够完善,存在安全漏洞是最大的问题之一,计算机网络极容易被黑客攻击,而缓冲区溢出漏洞则是最容易被黑客入侵的地方,如在使用计算机的过程中,若计算机程序、缓冲区信息等方面发生变化时,计算机系统若没有及时的检查,则会导致信息长期存在于堆栈中,如此一来也就造成了溢出命令的出现,而此种计算机系统也就可以获得相关的信息指令,而此时也是计算机系统最不稳定的时期,也是黑客入侵的最佳时期。除此之外,拒绝服务漏洞也是该方面的重要因素之一。

1.2计算机病毒

计算机病毒的存在也是威胁计算机网络信息安全方面的重要因素,其所具有的特点均使得计算机病毒难以在短时间内被消除,甚至存在无法彻底消除的情况,具体特征如下:一,计算机病毒具有自我复制性;二,具有可触发性;三,具有潜伏性;四,具有强大的破坏性;五,具有传染性;六,具有寄生性。通过分析种种特征可以发现,在使用计算机时若操作不当即有可能随时处罚计算机病毒,同时计算机病毒具有传染性,其可以通过使用光盘、闪存盘等方式进行传播,导致整个计算机系统逐渐被攻陷。

1.3黑客攻击

遭受黑客攻击也是计算机网络信息安全中的重要问题,其可以分为两种形式,一是非破坏性攻击;二是破坏性攻击,而无论何种攻击均会对计算机网络安全造成影响。破坏性攻击的攻击意图更加明显,主要体现在窃取重要文件、破坏目标系统等方面,而破坏性攻击,其只是会对相关操作系统产生影响,使其无法正常运行。黑客攻击手段多种多样,主要可以分为如下几种;一,寻找系统漏洞;二,在系统中植入木马;三,攻击电子邮件;四,获取登录口令[1]。

1.4网络管理人员素质及能力有待提升

网络管理人员主要可以分为两种,一种是计算机用户,另外一种则是整个计算机网络安全的管理员。对于计算机用户而言,其往往缺乏安全防护意识,在使用计算机时没有养成良好的系统维护习惯,使得计算机往往存在很多病毒,或在使用计算机网络时不注重网站安全,随意使用自身账号和密码登录不安全网站等;而整体计算机网络安全管理员方面,其虽然具有良好的安全防护意识,但鉴于目前越来越多的技术和设备被应用到该方面,然而很多管理者却并不熟悉其用法,导致其在此方面的作用没有得到充分的发挥[2]。

2强化计算机网络信息安全的相关措施

2.1增强安全防护意识

若要增强人们的安全防护意识,我国应针对此方面作出大幅度的宣传,可以利用多媒体、报纸等多种形式进行,通过具体的案例使人们意识到网络信息安全得不到保障会为自身带来怎样的损害,以此来提升安全防护意识。另外,在人们使用计算机网络时,应加强自身对各个账号密码的重视,避免使用简单密码,因黑客入侵电脑的最主要方式就是获取相关用户的密码,在设置秘密时可以将其复杂化,将数字、字母甚至是符号均使用其中。另外,如今人们在QQ、微信、支付宝等多个方面均需要账号和秘密才能够进行登录和使用,此时计算机用户应尽量避免使用相同的密码[3]。

2.2注重计算机网络系统管理与维护

如今人们几乎天天使用计算机,大量的操作和相关数据均会为系统带来大量的系统垃圾,若系统垃圾不能够得到及时的清理,不仅会拖慢系统运行速度,也会为黑客入侵创造条件。因此今后用户应注重系统管理、清理等方面的工作,使计算机网络环境可以得到充分的优化,同时用户在搜索网络资料时,应对登录的网页有一定的了解,若其中提示该网站存在安全问题,则不要贸贸然进入,否则只会使计算机系统受创。计算机系统中往往会安置杀毒软件,用户不要轻视杀毒软件的作用,应定期对计算机进行杀毒、清理和维护,以此来减少计算机网络安全事故的发生[4]。

2.3完善杀毒软件

杀毒软件是计算机中十分重要的存在,其能够防止黑客入侵,也能够抵御木马,在使用时往往会以防火墙作为辅助防护工具,两者结合使用可以大大增加防护系数。防火墙主要的功能在于,其可以控制网络访问的形式、目标等,并且其也能够在外部入侵时发挥作用,使其无法轻易进入内部网络,因此其是保证计算机内部网络环境安全的重要措施。在使用杀毒软件和防火墙的过程中应及时升级,有些杀毒软件若没有经过升级,其作用会大打折扣。

2.4强化信息加密措施

如今在信息加密方面已经拥有了多种技术和形式,如秘钥技术、数字签名技术等,又或者文件加密技术,不同的加密技术其防护等级不同,所适用的领域也不尽相同,如其可以分为数据传输方面、数据储存方面以及数据完整性方面。而加密方法也多种多样,主要以节点加密、端点加密以及链路加密等为主,无论何种加密技术或形似,均是为保证信息传输安全而存在,用户应重视起该方面,并积极将其引入到自身的计算机系统中[5]。

2.5隐藏IP地址

防止黑客入侵的最有效方式之一即是将IP地址隐藏起来,使黑客即使能够访问主机,也无法获得准确的IP地址,而一旦其获得了IP地址,其即可以对计算机系统展开一系列攻击,如DoS攻击或Floop攻击等。在隐藏IP地址方面,服务器是最有效的工具,当用户使用服务器后,其所展现出来的IP地址是服务器的地址,而不是用户主机系统的地址,如此一来即能够很好的将IP地址进行隐藏。

3结语

综上所述,研究关于计算机网络信息安全及其防护策略方面的内容具有十分重要的意义,其不仅直接关系到我国计算机网络信息安全方面的发展,更与人们使用计算机网络时各方面的安全息息相关。近年来我国科学技术发展速度较快,且越来越多的科研成果被应用到各个领域中,在计算机网络方面也出现了较多先进技术,使得计算机网络信息安全方面存在的问题和隐患得以解决,但并不意味着该方面的安全问题能够全部消除,因此相关机构和人员应加强此方面的研究。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19(5):4414-4416.

[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13(2):115-116.

[3]周娟,周亮.解析计算机网络信息安全及防护策略研究[J].信息系统工程,2013,8(3):73.

友情链接