您好,欢迎来到葵兜健康网。
搜索
您的当前位置:首页网络安全技防措施范例

网络安全技防措施范例

来源:葵兜健康网

网络安全技防措施范文1

关键词:;防范;校园网

随着互联网的迅猛发展,校园网已在我国各地高校得到广泛应用,成为学校教学、科研及管理工作的一大助力。然而,随着校园网络互连的迅速发展,网络安全问题也日益显现,如何加强对校园网络的安全控制,确保校园网络高效、安全地运行,已经成为了各学校最亟待解决的问题之一。

1 校园网网络安全问题

⑴网络系统缺陷。网络系统缺陷包括操作系统缺陷和网络结构缺陷两大部分。

对于操作系统而言,由于设计缺陷或编写代码错误,使得操作系统存在着系统漏洞。而攻击者则可以通过这些系统漏洞移入病毒,从而获取数据信息,甚至破坏操作系统。互联网是由无数个局域网互连而成的巨大网络。当人们使用某一台主机与另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过多台机器的重重转发[1],任何一个节点的网卡均能截取在同一以太网上所传送的通信数据包。

⑵网络软件的漏洞和“后门”。任何软件都不会是完善无缺陷、无漏洞的,网络软件也是如此,而这些漏洞恰恰是黑客进行攻击的首选目标。在软件开发阶段,后门可便于测试、修改和增强模块功能。通常情况下,设计完成后应该去掉各个模块的后门,不过有时也会因为疏忽或其他原因,如为方便今后访问、测试或维护而未去除后门,而那些别有用心的人则会利用这些后门进入系统并发动攻击。

⑶人为恶意入侵。恶意入侵是互联网所面临的最大威胁。黑客攻击可分为主动攻击和被动攻击两种,被动攻击是指在不影响网络正常工作的情况下,进行截获、窃取、破译以获取机密信息。由于它主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。主动攻击是以各种方式选择性地破坏信息的有效性和完整性。这两种攻击均可能对网络造成极大危害并导致重要数据的泄漏。[2]

⑷网络安全意识薄弱。。[3]

2 网络安全技术及防范措施

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

⑴防火墙技术。所谓防火墙是由软件和硬件设备的组合体,是一种用来加强网络之间访问控制的网络隔离控制技术。它能将校园网与分开,能有效地防止用户以非法手段进入内网、访问内网资源,通过预定义的安全策略,对内通信强制实施访问控制。

虽然防火墙是保护网络免遭黑客袭击的有效手段,但也存在不足,不能一味倚重,否则一旦防火墙被攻破,校园网网络系统的安全性将轻易被破坏。

⑵加密技术。在计算机网络系统中,与防火墙配合使用的安全技术还有文件加密技术,它是为提高信息系统及数据的安全性与保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。[4]

在数据传输过程中,利用技术手段把数据进行加密传送,对信息进行重新组合,到达目的地后再进行解密。通过数据加密技术,可以有效防止未授权的用户访问,在一定程度上提高了数据传输的安全性,保证了数据传输的完整性。

⑶入侵检测技术。入侵检测技术是防火墙的合理补充,被认为是防火墙之后的第二道安全闸门,它作为一种积极主动地安全防护技术,可起到防御网络攻击的作用,因而提高了网络系统的安全性和防御体系的完整性。

入侵检测在不影响网络性能的情况下能对网络进行监测,通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行处理,从而发现入侵行为并及时作出响应,包括切断网络连接、记录事件和报警等,进而提供对内部攻击、外部攻击和误操作的实时保护。

⑷安全扫描技术。网络安全扫描技术是一种有效的主动防御技术,,它是检测远程或本地系统安全脆弱性的一种安全技术。其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。[5]

基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。

3 结束语

在校园网快速发展的今天,网络安全已成为各学校网络管理不可忽略的问题,如何合理运用技术手段有效提高网络安全也成了学校网络管理中的重中之重。作为校园网络管理者,应在实践中灵活运用各种网络安全技术,更好地保障校园网络的安全运行。

[参考文献]

[1]陈东.计算机网络安全技术[M].天津市电视技术研究会2013年年会论文集,2013年.

[2]王健.计算机网络的安全技术[J].宁夏机械,2009.4.

[3]朱智谋.新时期高校网络安全问题分析与防范对策[J].教育教学论坛,2011(15).

网络安全技防措施范文2

【关键词】计算机网络;安全隐患;防治措施

一、计算机网络中的安全隐患分析

1.黑客的威胁和攻击。黑客是指在未经许可的情况下通过特殊技术登录到他人的网络服务器,并对网络进行一些未经授权的操作的人员。黑客除了拥有极为熟悉的网络知识外,还能极为熟练地运用各种计算机技术和软件工具。黑客的攻击手段是多种多样的,一般可分为两种:一种是网络攻击,即通过各种方式有选择性地破坏对方信息的有效性和完整性;另一种是网络侦察,即在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。黑客的入侵,轻者将影响到正常业务的开展,重者会导致系统关机、数据丢失、网络瘫痪等严重后果。

2.计算机病毒的侵害。计算机病毒是某些人别有用心地设计的一些具有破坏性的计算机程序,它具有破坏性大、隐蔽性好、可潜伏性、不可预见性、传播速度快和繁殖能力强等特点。计算机一旦感染病毒后,将会导致电脑运行速度明显变慢、网页瘫痪、整个系统无法正常工作、文件丢失,甚至会造成计算机系统硬件设备的损害,所以它也是计算机系统的最大威胁。

3.间谍软件的隐患及威胁。间谍软件,顾名思义,它不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程序上监视用户行为,修改系统设置。间谍软件的功能非常多,一旦入侵,将会直接威胁到用户的隐私和计算机的安全,甚至影响到计算机系统工作的性能。

4.系统漏洞的威胁。应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。它可分为两种:一种是蓄意制造的漏洞,一种是无意制造的漏洞。无论是哪一种,网络软件在制造的过程中不可能百分之百地做到无缺陷和无漏洞,这些漏洞和缺陷正是黑客进行攻击的首选目标。他们通过植入木马、病毒等方式来攻击或控制整个电脑,从而达到窃取电脑中的重要资料和信息的目的,这就使我们的计算机存在极大的安全隐患,一旦连入网络,必将严重威胁到网络的安全。

5.工作人员的不安全因素。工作人员有意或无意的操作或多或少地存在着网络信息的安全隐患。由于工作人员不熟练或缺少责任心,保密意识不强,关键信息或资产未设立密码保护或保密措施不当,文档的共享没有经过必要的权限控制,有意或无意中破坏了网络系统和设备的安全性。或者是熟悉系统的工作人员故意改动软件,用非法手段访问系统,或通过窃取他人的口令码和用户标识码来非法获取信息,都将造成计算机网络系统的安全受到严重威胁。

二、如何解决计算机网络系统安全中存在的问题

综上所述,我们已经清楚了影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后给我们所带来的严重危害有哪些,那么对于不同的计算机网络安全威胁,我们该如何去防范呢?。

1.使用入侵检测系统防止黑客入侵。入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。它能在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵者的相关信息,作为防范系统的知识,添加到人的知识库内,以增强系统的防范能力。

2.使用防病毒技术和安装防火墙。随着计算机技术的不断发展,计算机病毒变得起来越复杂和高级,对计算机信息系统的威胁也越来越大。安装防火墙是采取一种隔离控制技术将外部网络和内部网络分开,防止外部网络用户以非法手段进入内部网络,是目前保护网络免遭黑客袭击的一种有效手段。但一种技术只能解决一个方面的问题,我们必须采取综合性的保护措施才能达到对计算机病毒防治结合的效果,使计算机尽量远离病毒感染源。。

3.对重要数据进行加密保护并及时备份。为了防止网络上传输的数据被人恶意窃听和修改,可以对数据进行加密,使数据成为密文。数据加密是一种主动的信息安全防范措施,可以大大地加强数据的保密性。尽可以使用复杂的密码,因为有些黑客能够通过猜测简单密码的手段获取计算机的有效信息甚至攻占计算机的系统资源。同时,定期或不定期地对系统的磁盘文件进行备份,养成经常备份重要数据的习惯将会使计算机在遭受病毒的攻击后,能够最大限度地恢复数据,从而将损失降到最低。

4.使用身份验证和用户授权访问控制技术。身份验证是用户向系统出示自己身份证明的过程,也是系统查核用户身份的过程。通过验证用户的身份和使用权限,确认其是否是合法的用户,防止用户越权操作,可以确保计算机网络系统的实体安全。访问控制是网络安全防范和保护的主要策略,一般在操作系统中实现。它的主要作用是保证网络资源不被非法使用和非正常访问,是保证网络安全最重要的手段之一。

5.加强网络安全意识,建立健全的网络安全管理制度。使每个系统使用者明白数据信息安全的重要性,提高对网络安全的防范意识。在计算机网络系统中,绝对的安全是不存在的,必须运用一切可以使用的技术和工具,尽可能地去控制、减小非法行为,才能把不安全因素降到最低。同时,也需要国家和法规的支持,颁布必要的网络安全法律、规章、制度,加强网络安全管理,增加投入确保信息系统安全。。

网络安全技防措施范文3

关键词:计算机网络;信息安全;防火墙;防护措施;

1 网络不安全因素

网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。

由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。

2 计算机网络防范的主要措施

2.1计算机网络安全的防火墙技术

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。

目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。

2.2 访问与控制策略

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。

(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、用户登录入网的时间、用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。

(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。。

(3)属性安全控制。。。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。。。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。。

(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录、非法访问者检测等功能。

(5)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。

2.3 安全基石---防火墙

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

3 计算机网络攻击的常见手法及防范措施

3.1 利用网络系统漏洞进行攻击

漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施,。监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。

3.2通过电子邮件进行攻击

电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。

3.3解密攻击

在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。

。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。2)动态会话密钥,即尽量做到每次会话的密钥都不相同。3)定期变换加密会话的密钥。

3.4后门软件攻击

后门通常是一个服务端程序,可能由黑客编写,恶意攻击者通过一定手段放在目标主机上以达到非法目的,也可能是目标主机正在运行的授权应用软件,其本身具有可被攻击者利用的特性。

3.5拒绝服务攻击

。拒绝服务攻击的具体方法就是向目标服务器发送大量合理的服务请求。。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。。

对于个人上网用户而言,也有可能遭到大最数据包的攻击而使其无法进行正常的网络操作,所以在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,或使用服务器,这样能大大降低受到此类攻击的可能性。

3.6缓冲区溢出攻击

缓冲区是一个程序的记忆区域.在此区域中存储着―些数据信息,如程序信息、中间计算结果、输入的参数等等。把数据调人缓冲区之前,程序应该验证缓冲区有足够的空间容纳这些调入的数据。否则,数据将溢出缓冲区。并覆写在邻近的数据上。当它运行时。就如同改写了程序,造成混乱。假如溢出的数据是随意的,那它就不是有效的程序代码,程序执行到此就会失败、死机。另一方面,假如数据是有效的程序代码。程序执行到此,就会产生新的功能。windows的虚拟内存技术不是很完善,还存在大量问题,于是就有专门的程序利用缓冲区溢出原理来攻击远程服务器。对于以上各种类型的网络攻击。我们可以使用网络安全技术来加以防范。以保障网络的安全。

4 结束语

综上所述:为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。

参考文献

蔡立军 计算机网络安全技术[M]北京:中国水利水电出版社2005-7

肖军模.刘军.周海刚网络信息安全[M]北京:机械工业出版社2006-1

张千里,陈光英 网络安全新技术[M]北京:人民邮电出版社2003-1

(美)Mandy Andress著.杨涛等译.计算机安全原理[M]北京:机械工业出版社 2002-1

朱雁辉 Windows 防火墙与网络封包截获技术[M] 北京:电子工业出版社 2002-7

张曜加密解密与网络安全技术[M]北京: 冶金工业出版社 2002-7

周国民入侵检测系统评价与技术发展研究[J]现代电子技术2004-12

网络安全技防措施范文4

关键词:计算机;通信网络;安全;防护措施

计算机的网络通信在技术上的发展逐渐走向成熟,因此也得到了广泛的应用。随着国民经济的不断增长,推动了信息化的发展。。为了从本质上提升计算机的通信网络安全性,就需要制定相关的安全防护措施,确保计算机能够安全运行。

1计算机通信网络安全与防护的意义

计算机的通信网络能够在互联网的系统中存储大容量的信息,通信网络的存在是对信息的提取、传输以及处理等而为计算机提供的一种传递信息的通道。互联网所存储的大容量信息主要是用户的资料以及个人保密的信息,还有一些网络运营商提供的服务。它的安全、防护等技术旨意在维护计算机通信系统及网络在存储信息、传递信息过程中的安全。因此,计算机的通信网络在安全方面采取的防护措施,能够确保该系统在网络环境下得以正常、安全的运行。对于计算机系统而言,系统在运行过程中必然会存在漏洞的缺陷,而这些漏洞恰巧能够威胁计算机的安全,会引发一系列的安全问题。虽然存在着漏洞,但是能够及时发现和处理。因此,对计算机通信实施安全和防护的措施,是为了使通信信息具有完整性与安全性。

2计算机通信网络安全存在的问题

2.1人为因素

由于人为因素导致的计算机通信安全问题,是构成计算机安全问题的重要因素之一。人为因素主要体现为:管理人员不具备较高的专业技术以及安全意识;或是利用真实的身份信息侵害网络,并修改计算机的数据信息;此外还包括一些黑客的人为行为阻碍计算机的通信网络实现安全的发展。

2.2安全隐患

计算机对通信信息进行传输的过程中,由于系统在设计上不具备完善性,对于存在的安全问题无法防护,进而对计算机的安全构成了较大的威胁。另外,计算机业具有很强的辐射与破坏性,如果内有一定的防护对策,就容易使信息被盗,并造成很大的安全影响。

2.3计算机通信网络自身问题

由于计算机的通信网络具有一定的开放性特点,所以对数据的传递很难加强其保密性。同时,对自身网络的布线、通信质量都会造成极大的影响,从而导致安全的问题;由于通信软件在系统上存在的不完善性,很容易引发安全问题与漏洞的出现。在加上不具有防护的措施,很难保证数据不被丢失;另外,就是自身服务器的问题,由于它的运行与工作的效率较低、以及IP协议的安全局限,都会使通信网络遭到安全的威胁。

3计算机通信网络安全与防护措施

3.1改善计算机通信系统的基本性能

由于计算机的通信网络在设计方面采用了比较简单的方式,也就产生了不安全的致因。所以为了保证计算机的通信网络安全性,有必要通过改善和提升计算机具有的基础性能。譬如:对计算机病毒的检测与防护、恢复瘫痪的网络、对安全作出应急的处理、对信息实施加密的管理工作等,不断开发出具有安全性的新技术,提升系统的安全性能与防护性能,并减少漏洞的出现。另外,还可通过设计增加防护对策,制定有关安全的管理制度,实施检查与监督,避免由于漏洞的存在导致系统降低安全性,全面提升计算机的安全性能。

3.2积极宣传网络安全教育

要想解决计算机的安全问题,就需要提高人类对网络安全性的重视。通过积极宣传有关网络安全的教育工作,以此加强计算机的通信在技术方面的沟通与交流。因此,要求利用一定的安全技术去提升通信网络的安全性。此外,计算机的管理者直接管理到网络通信的安全,此管理者应具有安全的意识,并采用有效的防护手段,进而保证计算机信息不被丢失或盗取。

3.3制定网络安全防护

对计算机制定相关的安全防护内容包括:制定访问网络的权限,网络用户对加密信息的访问,体现安全防护的措施。在用户访问计算机信息时,通过控制的功能模块阻止用户对计算机部分信息的访问。即使要访问也要有身份的验证,才能允许用户实施访问的行为。对于非法的用户在访问时,网络就会实施拦截,阻止其对信息的访问;制定使用网络的权限,为了避免计算机通过通信网络的传输而泄露具有价值的信息,应该对用户制定使用网络的权限,以此控制对部分资源的查询,进而有效提升通信网络的安全;对信息制定加密的保护,对信息实施加密的方法主要是为实现对数据以及信息的保护,不但防止不法分子偷窃计算机的数据信息,还提升了通信网络的安全性,达到了防护的目的。

4结语

对计算机的通信网络实施安全的防护措施,实际上是一项较为复杂的工作。为了提升计算机通信的安全性与防御性,需要掌握影响或威胁计算机安全的因素,进而才能实施有效的措施实现防护。通过改善通信网络的基础性能,并积极宣传有关通信网络的安全教育、以及制定安全的防护措施,及时、有效提升通信系统的安全性,保护数据的安全与完整。利用这样的防护措施,提升管理者对家算计安全的意识,真正从根源上确保计算机能够安全、有序的在网络环境下运行。

单位:大学

参考文献

[1]冯冬.计算机通信网络安全与防护策略探讨[J].信息通信,2015,7(9):175-176.

[2]黎辉.计算机通信网络安全与防护措施[J].信息安全,2015,8(3):220.

网络安全技防措施范文5

关键词:计算机网络;信息安全;防护措施

在社会经济进一步发展的背景下,计算机网络的应用范围得到了有效的提升,进而出现了许多的网络风险。在这些风险的影响下,各类损失事故屡见不鲜,其除了会造成个人信息损坏之外,还会导致网络系统出现瘫痪的情况。。

一、计算机网络信息安全概述

计算机网络安全主要是指对网络系统的软件、硬件以及系统数据予以保护,防止由于偶然或故意因素的影响而出现数据泄露、破坏以及更改的情况,确保系统可以安全、稳定的运行,并能够提供持续的网络服务。就本质上而言,信息安全指的是网络安全;。

二、计算机网络信息安全的解决措施

(一)身份认证

对于计算机网络授权机制而言,身份认证十分的重要,其主要是用来对双方的信息予以辨认,并进而认证,使双方可以有效的证明自己的身份[1]。单机状态之中,在身份辨别方面,能够对某秘密信息予以共享,并通过硬件设备生成一次性口令等。而在网络状态中进行身份认证十分的复杂,通常运用的是对称密钥和公开密钥加密的方法,通过密码口令来对双方的身份进行验证,且双方需要输入附加随机验证码,这样的设计能够避免部分用户对管理员权限进行窃取。

(二)授权控制

授权控制主要指的是管理用户访问信息的权限。就这一方面而言,需统一控制用户的访问权限,并结合一致性原则来对全部访问人员的权限予以控制。而对信息资源进行集中管理则可以对全部授权记录予以有效的审查。同时,系统还需对用户使用轨迹予以记录,这样可以了解用户在访问之后对哪些信息进行了修改与查看,并最大限度的将用户细粒度资料与记录展现出来。

(三)授权加密

就计算机网络信息通信安全而言,数据加密技术属于极其重要的手段之一[2]。现阶段,公钥与私钥算法在应用方面十分的广泛,公钥算法主要指的是结合非对称密钥加密算法而产生的,私钥算法为对称密钥加密算法,软件与硬件加密则属于主要内容。相关研究显示,硬件加密的速度与效率极高,并且安全性强,但需要花费较多的成本,而软件加密则不需要较高的成本,且比较的灵活。

三、计算机网络信息安全的防护对策

(一)提升用户的安全防护意识

。所以,用户在对账号密码予以设置的过程中需要做到尽量的复杂,防止密码相似或相同,且采取数字结合字母或符号的形式来设置密码。其次,在实际使用时,用户需定期对密码予以更换,这样能够有效确保使用中的安全性。如荆门市为了使网名的网络安全防护意识得到进一步强化,对《荆门网事》的微电影进行了拍摄,将两起舆情事件的产生和处理过程呈现在人们的眼中,以加深人们对网络安全防护意识重要性的认识,提倡人们要文明上网,促使个人信息和资料保护意识的增强。

(二)及时清空隐私数据

当前,社交软件的种类极多,功能也十分的丰富,其虽然让人们的交流变得更加的便捷,但同样也增强了信息的不安定因素,所以用户需及时的对计算机当中的部分数据进行清理,卸载掉使用频率极低的一些软件。一般情况下,黑客在对用户数据予以查询的过程中,需扫描计算机网络接口,若该接口存在着防控程序,那么其就会在第一时间提示用户正在被监视,遇到这一情况时需将该软件关闭,并检测其他网络,确保其安全性能的良好性。而把一些很少用到软件清除干净,不仅可以车顶把病毒源头切断,同时还能使自身隐私不会被泄露。。其次,需要在某一固定时间更换计算机管理员账户,对计算机使用人进行重命名,若是有黑客入侵就可以第一时间对没有用户信息存在的账号进行更换,以此有效保护真正的账号,促使网络信息入侵危害得到降低。

(三)加强软件以及硬件设备的安全管理

为了确保系统软硬件的安全性,用户可以借助设备所具有的更新功能有效解决问题,以此使系统的运行更加流畅[3]。此外,还要加大保持和管理硬盘的力度,以免病毒侵入计算机之中。而在就系统软件开展安全管理的过程中,需对防护软件予以及时的更新,确保其能够正常的运转,进而对各类风险进行有效的规避。其次,使用者在维护软件时,需对软件信息予以全面的了解,掌握软件的安全与使用过程,避免对其具体功能予以随意的开关或更改。另外,在安装杀毒软件前,修对系统予以全面的检测,结合系统特性来选择适宜的杀毒软件,进而将安全漏洞降到最低,让不法分子无机可乘。

网络安全技防措施范文6

关键词:计算机网络;安全威胁;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02

一、浅析计算机网络安全威胁

(一)计算机网络安全问题概念及特点

计算机网络安全问题就是指计算机网络的硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露的问题。从狭义上讲,计算机网络安全问题就是指计算机网络系统资源和信息资源受到周围环境因素的威胁和危害。从广义上来讲,计算机网络安全问题主要是研究网络信息的完整性、保密性、可操作性等相关内容。计算机网络安全问题通常具有隐蔽性、潜伏性、突发性和扩散性。

(二)计算机网络安全威胁

。下面就通过这两个方面来分析一下计算机网络安全问题。

1.病毒的威胁。病毒应该是计算机网络安全威胁的“首位功臣”,病毒在人们平常使用计算机网络时经常出现,现在人们也是“谈毒色变”。电脑病毒的实质是一段特殊的程序代码,但是它可以通过电脑磁盘、光盘、网络等的复制传播来将自己复制到其他程序当中,这样可以达到一个修改其他程序并控制其他程序的目的。同时,计算机的工作效率会变得很低,数据会丢失,更有甚者就会导致整个系统瘫痪。病毒诞生于上个世纪80年代,虽然说病毒的“年龄”较小,但是它的高速繁衍性让它已发展成为拥有几万种的庞大家族,而且,病毒造成的后果往往也是比较严重的。比如:到目前为止,欧洲各国的企业每年因计算机病毒而造成的损失就有2200亿欧元。还有前几年在中国造成巨大恐慌的“熊猫烧香”病毒就是一种攻击性极强的病毒,当时给中国也是造成了不可估量的损失。

2.黑客攻击。黑客是指那些掌握了专业的网络攻击技术,并利用网络攻击技术攻击一些公司企业或者个体的服务器系统,获取商业机密等数据信息的人。上述的“熊猫烧香”就是黑客的一种攻击手段。他们的攻击主要利用系统的后门以及漏洞来完成的。我们都知道,任何操作系统都是人开发的,因此系统的后门和软件漏洞也是不可避免的。黑客常用的攻击手段还有利用sniffer等具有嗅探功能的程序进行网络与计算机系统的扫描,来发现系统中的安全漏洞,黑客们还会利用假冒身份等手段来对各类业务进行伪造,一般是进行数据伪造和篡改,或者更改业务流程等。黑客攻击的目的就是盗取有用的机密信息,因此,黑客的攻击对于这个网络信息时代来讲是一个难以阻止的问题。

3.木马攻击。木马跟病毒有点类似,它其实也是一个程序,但是它的攻击手段跟病毒不同,它一般都是伪装成游戏或者对话框程序来进行攻击,当然,这也是黑客攻击的另一种手段。当计算机用户启动木马程序后,它会潜伏在一个计算机用户开机自启功的软件里面,然后木马程序会通过网络告知攻击者计算机用户的IP地址和预先设定端口。攻击者收到木马程序发来的信息后就来利用其来修改计算机用户的一些参数,盗取有用的机密信息文件。虽然木马没有病毒那么恐怖的繁衍性和传播性,但是,其造成的危害与病毒是可以相提并论的。

4.网络本身的脆弱性。网络本身的脆弱性主要体现在TCP/IP的脆弱性上面。我们都知道我们连接网络都会产生一个IP地址,而TCP/IP作为所有网络安全协议的基石,其本身对于网络安全性考虑欠缺,这对于计算机网络用户来讲绝对是个难题,因为黑客利用分布式阻断方式就是通过这一协议完成的。例如基于同步的TCP信号的洪泛攻击便是将被攻击主机对象的等待队列予以填满进而阻断其应有的服务。不过这个问题想要解决也是比较难的。

5.缺乏网络安全意识。一些计算机网络用户在利用计算机网络的同时,对网络的安全知识认识相当缺乏。。并且在日常的计算机使用中,很多电脑用户缺乏对网络信息以及自己信息保护,常常避开防火墙的认证,直接进行PPP连接,这样对于网络和自己来讲是非常不利的。

二、计算机网络安全威胁的防范措施

在这个计算机网络信息化时代,针对这么多的计算机网络安全威胁问题,笔者整理了一些专门的防范措施。分析如下:

(一)采用防火墙技术

众所周知,计算机上的防火墙就是在我们进行网络上的一些操作时对我们的操作进行控制访问和尺度约束的,也就是说防火墙不仅能够控制允许的访问用户和数据进入内部网络,而且能将没有经过允许的用户和数据“挡在门外”。防火墙技术一般可以分为四类:应用级防火墙、网络级防火墙、电路级防火墙、状态监测防火墙。因此,采用防火墙技术不失为一个计算机网络安全防护的好办法。

(二)采用数据加密技术

数据加密技术顾名思义就是对数据信息进行加密的一项技术。数据加密技术可以分为数据存储、传输、监控数据完整性与管理密匙技术等。而网络加密技术主要包括访问控制、无连接完整性、机密性、有限的数据流机密性等服务。但是一般来讲数据加密的有效方式为端口加密方式和线路加密方式。在实施了数据加密技术之后,我们可通过对对象输入各类特征值进行对比验证,从而来确定与预设的参数是否一致,进而实现对数据进行保护的目的。

(三)采用专业的杀毒软件

这是个对付病毒和木马的一个比较“笨”却又十分奏效的方法。面对种类繁多、传播速度飞快的病毒,我们只能利用专业的网络版杀毒软件来检测和清除。并且现在市场上也有许多效果还不错的杀毒软件,比如:360杀毒软件、金山毒霸、瑞星杀毒软件等等。计算机用户只要平时做好对计算机的及时杀毒工作、更新病毒库、升级杀毒软件就行了。

(四)加强计算机网络安全知识和意识

在这个计算机网络时代,计算机网络安全知识和意识是必不可少的,这个对于一个公司企业来讲就更加的重要了。因此,如果是公司里的管理层的话,必须要对员工进行计算机网络安全知识的培养,加强他们的计算机网络安全意识,这样对公司来讲绝对是一个重要的举措。对于个人计算机用户来讲,计算机网络知识和意识同样也是非常重要的,自己平时也要加强这方面的培养。

三、总结

在21世纪的高速发展浪潮中,计算机网络信息扮演着一个不可替代的角色,计算机网络安全是一个综合性的课题,涉及到科技、管理、使用和维护等方面。可以说这个时代的任何一个行业要是没有计算机网络的帮助,是不可能发展得很好的。因此,在实际的生活中,为了保障计算机网络的安全,高可靠性的、高适应性的安全措施和高技术含量的产品是必须要做的,除此之外,人们保护计算机网络安全的意识和安全管理的制度也是必不可少的。。

参考文献:

[1]王成,构建网络信息的安全防御体系[J].电子工程师,2008(8)

[2]王巍,浅谈计算机网络安全相关问题[J].成人教育出版社,2011(7)

[3]石鹏,网络安全工具的分析与设计实现[J].电子科技大学出版社,2001

[4]胡建伟,网络安全与保密[M].西安电子科技大学出版社,2003

[5]林建平,计算机网络安全防御策略的若干分析[J].山西广播电视大学学报,2006(11)

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- kduo.cn 版权所有

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务