前言:中文期刊網精心挑選了計算機網絡安全防范策略范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
計算機網絡安全防范策略范文1
關鍵詞:網絡安全;技術防范
中圖分類號:TP393.08文獻標識碼:A 文章編號:1000-8136(2011)36-0037-02
在信息技術飛速發展的今天,計算機網絡已與人們的生活密切相關,網上銀行、網上學校、網上購物等已深入到人們工作生活的各個領域,給人們的生活帶來便捷的同時也帶來了極大的安全威脅,由于網絡和各種存儲設備的飛速發展,使得病毒傳播的概率也大大增加了。經過查閱資料和個人的一些使用經驗,總結了一些計算機安全防范的方法,希望對大家有所幫助。
1安裝防火墻
防火墻(Firewall)是Internet上廣泛應用的一種安全措施,它是設置在不同網絡或網絡安全域之間的一系列部件的組合,它能通過監測、限制、更改跨越防火墻的數據流,盡可能地檢測網絡內外信息、結構和運行狀況,以此來實現網絡的安全保護[1]。
防火墻的目的就是在網絡連接之間建立一個安全控制點,通過設置一定的篩選機制來決定允許或拒絕數據包通過,實現對進入網絡內部的服務和訪問的審計和控制,早期的防火墻主要起屏蔽主機和加強訪問控制的作用,現在的防火墻則逐漸集成了信息安全技術中的最新研究成果,一般都具有加密、解密和壓縮、解壓等功能,這些技術增加了信息在互聯網上的安全性,現在,防火墻技術的研究已成為網絡信息安全技術的主導研究方向。
2病毒防范
計算機病毒是隱藏在計算機可執行程序或數據文件中,人為制造的能在預定的條件下自動激活,極具自我表現、自我復制與傳播能力的破壞性程序。它以硬盤、光盤、網絡作為傳播媒介,并以E-mail發送、軟件下載、網頁瀏覽、在線聊天工具(如ICQ、MIRC、QQ等)等方式進行攻擊。病毒侵入不僅造成計算機運行遲緩,顯示異常,文件丟失,內存變小,甚至會“吞食”硬盤,破壞操作系統,造成網絡系統的瞬間癱瘓[2]。通過采取技術上和管理上的一些措施,是可以有效防范計算機病毒的。
2.1技術方面
2.1.1軟件殺毒
使用優秀的防毒軟件定期掃描所有文件夾,安裝1份正版殺毒軟件對防護計算機的安全尤為重要,不但可以及時升級到最新版本,而且功能也會非常全面和強大,比如有些防病毒軟件不但能在收到郵件的同時執行對病毒掃描,而且還能在每次打開、保存和發送后再次進行病毒掃描。此外,還要為系統安裝補丁程序,并遵循正確的配置過程。
2.1.2介質查毒
應重視U盤、光盤、移動硬盤等存儲介質使用前的查毒工作,杜絕病毒的交叉感染。同時現今電子郵件已被廣泛使用,也使得E-mail成為病毒傳播的一種途徑,要防范E-mail方式的病毒攻擊。
2.2管理方面
2.2.1人員管理
管理員應對網絡內的共享電子郵件系統、共享存儲區域進行病毒掃描,發現異常情況應及時處理,不使其擴散。同時系統管理員的口令也應嚴格管理,為了防止泄露,要經常進行更換,保護網絡不被非法病毒感染和破壞。
2.2.2設備管理
對于多人共用1臺計算機的環境,如數據室、設備機房等,應建立登記上機制度,這樣有問題能及時發現,有病毒能及時追查、清除,不致擴散。對于同1臺計算機,注意不要使用兩種以上的網絡連接,如單位OA辦公網,可能會因為工作方便,需要到互聯網查資料,如果某個信息點在Internet網絡上被感染了,那么病毒就會在整個系統中擴散,從而造成兩個網絡的反復感染。如果是某些專業網絡,如計費網等,被如此感染,那么造成的損失和后果是無法估計的。
2.2.3病毒的檢查
由于病毒在網絡中的變異和傳播非常迅速,我們不可能阻止未來可能出現的某些計算機病毒,所以對一些異常現象要予以注意,如系統異常死機的次數增加、莫名奇妙的丟失文件、運行速度異常慢、有特殊文件自動生成等,就需要進一步進行檢查。
2.2.4安全設計及輔助方法
可充分發揮各種安全設備優勢,以期達到最好的安全效果,可將不同的安全產品應用到不同的網絡位置,使其安全性能互相搭配,從而發揮最佳的安全效能,實現無縫的網絡安全。
我們上網時只使用TCP/IP協議即可,可關掉多余的網絡協議,這樣不僅會安全許多,而且還可以加快上網時登陸網絡的速度,還可以隱藏自己的IP地址等。
2.2.5經常備份重要的文件和數據
定期與不定期的進行文件備份工作,不要等到由于病毒造成用戶數據受到損壞時再去急救,重要的數據應當及時進行備份,難以想象沒有備份用戶數據的電腦會對使用者造成多么大的影響,計算機的應用、系統程序可以買到,而用戶的資料信息等數據是無法用錢買到的,所以要養成經常備份的習慣。
總之,隨著計算機技術的高速發展,計算機網絡的發展也日新月異,新的網上攻防技術會不斷出現,我們要不斷學習新知識,了解計算機網絡安全發展的新動態,才能有效地保障計算機系統的安全,讓大家都能在安全的環境中享受到網絡為我們帶來的便捷和樂趣。
參考文獻
1 胡麗琴.圖書館網絡信息安全問題分析[J].常州工學院學報,2005(1)
2 李倫、唐一之.“網絡生態危機”與網絡生態倫理初探[J].湖南師范大學社會科學報,2000(6)
The Security Prevention Strategies for Computer Network
Yang Xu
計算機網絡安全防范策略范文2
關鍵詞:計算機;網絡安全;防范策略
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)23-5599-02
Computer-based Network Security and Preventive Strategies
QI Li-xun
(Langfang CDC, Langfang 065000, China)
Abstract: With the accelerating pace of information technology, computer network to bring great convenience, but at the same time give people a big risk. Computer network security has received great attention, it has also made a lot of its preventive strategy, and has been well received.
Key words: computer; network security; prevention strategies
隨著網絡的日益發展以及計算機網絡安全問題的不斷出現,對網絡安全防范粗略的研究必然成為必然趨勢。計算機網絡技術普遍的使用,使得人們在學習和工作中享受計算機網絡帶來的便捷的同時被越來越多的安全隱患所傷害。因此,計算機網絡安全防范策略的研究和實施是網絡化發展的必然趨勢。
1 計算機網絡安全存在的問題
1.1 計算機病毒較多
計算機病毒是一種人為編制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,并帶有破壞數據、文件或系統的特殊功能。當前,計算機病毒是危害計算機網絡安全最普遍的一種方法,同時其危害是非常大的,尤其是一些通過網絡傳播的流行性病毒,這些病毒不僅危害性大,而且傳播速度非常快,傳播形式多樣,因此,要想徹底清除這些病毒是很困難的,因此,網絡安全存在著巨大的隱患。
1.2 盜用IP地址
盜用IP地址現象非常普遍,這不僅影響了網絡的正常運行,而且一般被盜用的地址權限都很高,因而也給用戶造成了較大的經濟損失。盜用IP地址就是指運用那些沒有經過授權的IP地址,從而使得通過網上資源或隱藏身份進行破壞網絡的行為的目的得以實現。目前,網絡上經常會發生盜用IP地址,這不僅嚴重侵害了合法使用網絡人員的合法權益,而且還導致網絡安全和網絡正常工作受到負面影響。
1.3 攻擊者對網絡進行非法訪問和破壞
網絡可分為內網和外網,網絡受到攻擊也分為來自外部的非法訪問和網絡攻擊以及來自內部的非法訪問和網絡攻擊。無論是哪種網絡攻擊都要經過三個步驟:搜集信息-目標的選擇、實施攻擊-上傳攻擊程序、下載用戶數據。
1.4 垃圾郵件和病毒郵件泛濫
電子郵件系統是辦公自動化系統的基本需求,隨著信息化的快速發展,郵件系統的功能和技術已經非常成熟,但是也避免不了垃圾郵件和病毒郵件的傳送。垃圾郵件和病毒郵件是全球問題,2011年初,俄羅斯在全球垃圾郵件市場上的份額增長了4%-5%。垃圾郵件和病毒郵件是破壞網絡營銷環境的罪魁之一,垃圾郵件影響了用戶網上購物的信心,從而進一步危害到了電子商務網站的發展。垃圾郵件和病毒郵件對人們的影響不僅表現在時間上,而且也影響了安全。垃圾郵件和病毒郵件占用了大量的網絡資源。使得正常的業務運作變得緩慢。另外,垃圾郵件與一些病毒和入侵等關系越來越密切,其已經成為黑客發動攻擊的重要平臺。
2 計算機網絡安全的防范策略
2.1 計算機病毒的安全與防范技術
在網絡環境下,防范計算機病毒僅采用單一的方法來進行已經無任何意義,要想徹底清除網絡病毒,必須選擇與網絡適合的全方位防病毒產品。如果對互聯網而言,除了需要網關的防病毒軟件,還必須對上網計算機的安全進行強化;如果在防范內部局域網病毒時需要一個具有服務器操作系統平臺的防病毒軟件,這是遠遠不夠的,還需要針對各種桌面操作系統的防病毒軟件;如果在網絡內部使用電子郵件進行信息交換時,為了識別出隱藏在電子郵件和附件中的病毒,還需要增加一套基于郵件服務器平臺的郵件防病毒軟件。由此可見,要想徹底的清除病毒,是需要使用全方位的防病毒產品進行配合。另外,在管理方面,要打擊盜版,因為盜版軟件很容易染上病毒,訪問可靠的網站,在下載電子郵件附件時要先進行病毒掃描,確保無病毒后進行下載,最重要的是要對數據庫數據隨時進行備份。
2.2 身份認證技術
系統對用戶身份證明的核查的過程就是身份認證,就是對用戶是否具有它所請求資源的存儲使用權進行查明。用戶向系統出示自己的身份證明的過程就是所謂的身份識別。一般情況下,將身份認證和身份識別統稱為身份認證。隨著黑客或木馬程序從網上截獲密碼的事件越來越多,用戶關鍵信息被竊情況越來越多,用戶已經越來越認識到身份認證這一技術的重要性。身份認證技術可以用于解決用戶的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。對于身份認證系統而言,合法用戶的身份是否易于被其他人冒充,這是最重要的技術指標。用戶身份如果被其他不法分子冒充,不僅會對合法用戶的利益產生損害,而且還會對其他用戶的利益甚至整個系統都產生危害。由此可知,身份認證不僅是授權控制的基礎,而且還是整個信息安全體系的基礎。身份認證技術有以下幾種:基于口令的認證技術、給予密鑰的認證鑒別技術、基于智能卡和智能密碼鑰匙 (UsBKEY)的認證技術、基于生物特征識別的認證技術。對于生物識別技術而言,其核心就是如何獲取這些生物特征,并將之轉換為數字信息、存儲于計算機中,并且完成驗證與識別個人身份是需要利用可靠的匹配算法來進行的。
2.3 入侵檢測技術
入侵檢測就是對網絡入侵行為進行檢測,入侵檢測技術屬于一種積極主動地安全保護技術,它對內部攻擊、外部攻擊以及誤操作都提供了實時保護。入侵檢測一般采用誤用檢測技術和異常監測技術。1)誤用檢測技術。這種檢測技術是假設所有的入侵者的活動都能夠表達為征或模式,對已知的入侵行為進行分析并且把相應的特征模型建立出來,這樣就把對入侵行為的檢測變成對特征模型匹配的搜索,如果與已知的入侵特征匹配,就斷定是攻擊,否則,便不是。對已知的攻擊,誤用入侵檢測技術檢測準確度較高,但是對已知攻擊的變體或者是一些新型的攻擊的檢測準確度則不高。因此,要想保證系統檢測能力的完備性是需要不斷的升級模型才行。目前,在絕大多數的商業化入侵檢測系統中,基本上都是采用這種檢測技術構建。2)異常檢測技術。異常檢測技術假設所有入侵者活動都與正常用戶的活動不同,分析正常用戶的活動并且構建模型,把所有不同于正常模型的用戶活動狀態的數量統計出來,如果此活動與統計規律不相符,則表示可以是入侵行為。這種技術彌補了誤用檢測技術的不足,它能夠檢測到未知的入侵。但是,在許多環境中,建立正常用戶活動模式的特征輪廓以及對活動的異常性進行報警的閾值的確定都是比較困難的,另外,不是所有的非法入侵活動都在統計規律上表示異常。今后對入侵檢測技術的研究主要放在對異常監測技術方面。
另外,計算機網絡安全防范策略還包括一些被動防范策略。被動式防范策略主要包括隱藏IP地址、關閉端口、更換管理員賬戶等,本文只對以上三種進行分析。1)隱藏IP地址。在網絡安全方面,IP地址的作用是非常大的,如果IP地址被攻擊者盜用,他就可以向這個IP發動各種進攻。用服務器能夠實現IP地址的隱藏,服務器使用后,其他用戶只能對服務器IP地址進行探測,而根本檢測不到用戶的IP地址,也就是說,隱藏IP地址的目的實現了,用戶上網安全得到了很好的保護;2)關閉不必要的端口。一般情況下,黑客要想攻擊你的計算機,首先對你的計算機端口進行掃描,如果安裝了端口監視程序,這會有警告提示。另外,還可以通過關閉不必要的端口來解決此問題;3)更換管理員賬戶。管理員賬戶的權限最高,如果這個賬戶被攻擊,那么危害將會很大。而截獲管理員賬戶的密碼又是黑客入侵常用的手段之一,因此,要對管理員賬戶進行重新配置。
3 結束語
計算機網絡給人們帶來便捷的同時也帶了隱患,要想是計算機網絡發揮出其更大的作用,人們必須對這些隱患采取一定的措施來進行防止。引起計算機網絡安全問題的因素不同,所采取的防范策略也不同,因此,防范策略的實施和運用也不要盲目,否則不僅沒有緩解網絡安全問題,反而使得網絡安全問題更加嚴重,人們受到更大的危害。
參考文獻:
[1] 林敏,李哲宇.影響計算機網絡安全的因素探討[J].科技資訊,2007,(20).
[2] 胡瑞卿,田杰榮.關于網絡安全防護的幾點思考[J].電腦知識與技術,2008(16).
[3] 王建軍,李世英.計算機網絡安全問題的分析與探討[J].赤峰學院學報:自然科學版,2009(1).
計算機網絡安全防范策略范文3
關鍵詞:計算機;網絡安全;防范
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-01
Discussion on Computer Network Security and Prevention Strategies
Yuan Bing
(Sichuan Jiange Adult Education Center,Jiange628300,China)
Abstract:With the popularity of computer networks and development of people's lives and work are increasingly dependent on networks,computer networks and related security issues also will be exposed,the paper briefly analyzes the existence of several computer network security risks and discusses computer network security precautions.
Keywords:Computer;Network security;Prevention
一、引言
計算機技術的不斷發展,把社會帶入了信息時代,大眾對信息的依賴程度也越來越高。計算機網絡的安全性也就變得越來越重要。計算機網絡的技術發展相當迅速,攻擊手段層出不窮。而計算機網絡攻擊一旦成功,就會使網絡上成千上萬的計算機處于癱瘓狀態,從而給計算機用戶造成巨大的損失,甚至整個社會就會陷入危機。如何更有效地保護重要信息數據,提高計算機網絡系統的安全性已經成為所有計算機網絡應用必須考慮和必須解決的一個重要問題。
二、計算機網絡安全現狀
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。從本質上講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性。網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。主要表現在以下幾方面:
(一)計算機網絡的脆弱性?;ヂ摼W是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性,自由性的特點就對計算機網絡安全提出了挑戰。
(二)防火墻的脆弱性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障。它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。但防火墻只能提供網絡的安全性,不能保證網絡的絕對安全,它也難以防范網絡內部的攻擊和病毒的侵犯。并不要指望防火墻靠自身就能夠給予計算機安全。防火墻保護你免受一類攻擊的威脅,但是卻不能防止從LAN內部的攻擊,若是內部的人和外部的人聯合起來,即使防火墻再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火墻造成一定隱患。這就是防火墻的局限性。
(三)其他方面的因素。計算機系統硬件和通訊設施極易遭受到自然環境的影響,如:各種自然災害對計算機網絡構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟件開發過程中留下的某些漏洞等,也對計算機網絡構成嚴重威脅。此外管理不好、規章制度不健全、安全管理水平較低,包括一些無意的行為,如:丟失口令、非法操作、資源訪問控制不合理、管理員安全配置不當造成的安全漏洞、用戶將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。
三、計算機網絡安全的防范策略
針對上述影響網絡安全的不利因素,我們應采取技術手段和行政管理雙管齊下的方法,確保計算機網絡系統的安全運行。
(一)技術層面的對策。對于技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:
1.建立安全的管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
2.網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級安全控制以及屬性控制等多種手段。
3.數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法?;謴褪窃谝馔獍l生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。
4.應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。
5.切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網絡可疑信息。
6.提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。
(二)管理層面的對策。計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。
計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
四、結束語
總之,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規。世界上不存在絕對安全的網絡系統,任何網絡安全和數據保護的防范措施都是有一定的限度,一勞永逸的網絡安全體系是不存在的,所以網絡安全更需要我們每一個人參與。
參考文獻:
計算機網絡安全防范策略范文4
關鍵詞:網絡安全;防火墻;防范策略;網絡攻擊;計算機病毒
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)35-2132-02
Analysis of the Computer Network Security and its Preventive Tactics
ZHANG Jing
(College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 014010,China)
Abstract: Through analyzing threats against the computer network,this paper puts forward.some concrete preventive measures,raising the computer network safety.
Key words: network security;firewall;preventive tactic;network attack;computer virus
1 引言
隨著網絡時代的來臨,人們在享受著網絡帶來的無盡的快樂的同時,也面臨著越來越嚴重和復雜的網絡安全威脅和難以規避的風險,網上信息的安全和保密是一個至關重要的問題。網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性,計算機網絡的安全以及防范措施已迫在眉睫。
2 網絡安全面臨的威脅
由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、病毒、惡意軟件和其他意圖不軌的攻擊,常見的威脅主要來自以下幾個方面:
1) 非授權訪問非授權訪問指具有熟練編寫和調試計算機程序的技巧并使用這些技巧來獲得非法或未授權的網絡或文件訪問,侵入到他方內部網的行為。網絡入侵的目的主要是取得使用系統的存儲權限、寫權限以及訪問其他存儲內容的權限,或者是作為進一步進入其他系統的跳板,或者惡意破壞這個系統,使其毀壞而喪失服務能力。
2) 自然威脅 自然威脅可能來自與各種自然災害、惡劣的場地環境、電磁輻射和干擾、網絡設備的自然老化等。這些無目的的事件有時也會直接或間接地威脅網絡的安全,影響信息的存儲和交換。
3) 后門和木馬程序 后門是一段非法的操作系統程序,其目的是為闖人者提供后門,它可以在用戶主機上沒有任何痕跡地運行一次即可安裝后門,通過后門實現對計算機的完全控制,而用戶可能莫名其妙地丟失文件、被篡改了數據等。木馬,又稱為特洛伊木馬,是一類特殊的后門程序,它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。木馬里一般有兩個程序,一個是服務器程序,一個是控制器程序。
4) 計算機病毒計算機病毒指編制或在計算機程序中插入的破壞計算機功能和數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。如常見的蠕蟲病毒,就是以計算機為載體,利用操作系統和應用程序的漏洞主動進行攻擊,是一種通過網絡傳統的惡性病毒。它具有病毒的一些共性,如傳播性、隱蔽性、破壞性和潛伏性等。
3 網絡安全的防范策略
1) 防火墻技術的作用是對網絡訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網絡安全的方法。防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
2) 建立安全實時相應和應急恢復的整體防御沒有百分百安全和保密的網絡信息,因此要求網絡要在被攻擊和破壞時能夠及時發現,及時反映,盡可能快的恢復網絡信息中心的服務,減少損失,網絡安全系統包括安全防護機制、安全檢測機制、安全反映機制和安全恢復機制。
3) 建立分層管理和各級安全管理中心建立多級安全層次和和級別,將網絡安全系統分為不同的級別。包括,對信息保密程度的分級(絕密、機密、秘密、普密);對用戶操作權限分級;對網絡安全程度分級;對系統實現的結構分級等。從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。
4) 阻止入侵或非法訪問入網訪問控制為網絡訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪臺工作站入網。控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。設定用戶權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設備執行哪些操作。
5) 數據傳輸加密技術目的是對傳輸中的數據流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發送者端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數據。數據存儲加密技術目的是防止在存儲環節的數據失密??煞譃槊芪拇鎯痛嫒】刂苾煞N。前者一般是通過加密算法轉換、附加密碼、加密模塊等方法實現;后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。
6) 密鑰管理技術為了數據使用的方便,數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節上的保密措施。
7) 加強網絡的安全管理、制定有效的規章制度,對于確保網絡的安全、可靠運行,將起到十分有效的作用。加強網絡的安全管理包括:確定安全管理等級和安全管理范圍;制定有關網絡操作使用規程和人員出入機房管理制度。制定網絡系統的維護制度和應急措施包括:加強立法,及時補充和修訂現有的法律法規。用法律手段打擊計算機犯罪;加強計算機人員安全防范意識,提高人員的安全素質;健全的規章制度和有效的、易于操作的網絡安全管理平臺。
4 結束語
解決安全的措施有很多,僅靠其中的某一項或幾項是很難解決好網絡安全問題的。在具體工作中還需要根據網絡的實際情況做出細致而全面的多級安全防范措施,盡可能提高網絡系統的安全可靠性。
參考文獻:
計算機網絡安全防范策略范文5
關鍵詞:計算機網絡安全網絡攻擊防范策略
中圖分類號:TN915.08文獻標識碼:A文章編號:16723198(2010)01027502
1 計算機網絡攻擊的特點
1.1 損失巨大
由于攻擊和入侵的對象是網絡上的計算機,因此攻擊一旦成功,就會使網絡中的計算機處于癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均每起計算機犯罪案件所成的經濟損失是一般案件的幾十到幾百倍。
1.2 威脅社會和國家安全
一些計算機網絡攻擊者出于各種目的經常把政府部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。
1.3 手段多樣,手法隱蔽
計算機攻擊的手段可以說五花八門:網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息,又可以通過截取別人的帳號和口令進入別人的計算機系統,還可以通過一些特殊的方法繞過人們精心設計的防火墻,等等。這些過程都可以在很短的時間內通過計算機完成,因而犯罪不留痕跡,隱蔽性很強。
1.4 以軟件攻擊為主
幾乎所有的網絡入侵都是通過對軟件的截取和攻擊進而破壞整個計算機系統的。因此,計算機犯罪具有隱蔽性,這要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。
2 計算機網絡安全存在的隱憂
2.1間諜軟件
所謂“間諜軟件”,一般指從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方的軟件,包括監視擊鍵,搜集機密信息(密碼、信用卡號、PIN碼等),獲取電子郵件地址,跟蹤瀏覽習慣等。間諜軟件還有一個副產品,在其影響下這些行為不可避免的響網絡性能,減慢系統速度,進而影響整個商業進程。
2.2 混合攻擊
混合攻擊集合了多種不同類型的攻擊方式,它們集病毒,蠕蟲以及其他惡意代碼于一身,針對服務器或者互聯網的漏洞進行快速的攻擊、傳播、擴散,從而導致極大范圍內的破壞。
2.3 繞道攻擊
網關級別的安全防護無法保護電腦免遭來自CD,USB設備或者閃盤上的惡意軟件攻擊。同理,那些被拿到辦公室之外使用的員工電腦也無法得到有效的保護。假如你將電腦拿到一個無線熱點區域之中,那么竊聽者以及AP盜用者都有可能攔截到電腦的相關通訊如果你的電腦并未采取足夠客戶端安全防護措施的話。而這些攻擊,我們就將其稱為“繞道攻擊”。
2.4 強盜AP
是指那些既不屬于IT部門,也并非由IT部門根據公司安全策略進行配置的AP,代表著一種主要的網絡安全風險來源,它們可以允許未經授權的人對網絡通訊進行監聽,并嘗試注人風險,一旦某個強盜AP連接到了網絡上,只需簡單的將一個WiFi適配器插入一個USB端口,或者將一臺AP連到一個被人忽略的以太網端口,又或者使用一臺配備了WiFi的筆記本電腦以及掌上電腦,那么未經授權的用戶就可以在公司建筑的外面(甚至可能是更遠一些的地方)訪問你的網絡。
2.5 網頁及瀏覽器攻擊
網頁漏洞攻擊試圖通過Web服務器來破壞安全防護,比如微軟的IISApache,Sunday的Java Web服務器,以及IBM的WebSphere。
2.6 蠕蟲及病毒
感染現有計算機程序的病毒,以及那些本身就是可執行文件的蠕蟲,是最廣為人知的計算機安全威脅病毒。一般傾向于棲身在文檔、表格或者其他文件之中,然后通過電子郵件進行傳播,而蠕蟲通常是直接通過網絡對自身進行傳播。一旦病毒或者蠕蟲感染了一臺電腦,它不僅會試圖感染其他系統,同時還會對現有系統大搞破壞。
2.7 網絡欺詐
網絡釣魚只是企圖欺騙用戶相信那些虛假的電子郵件、電話或網站,這些網站往往和網上銀行或支付服務相關,讓你認為它們是合法的,而其意圖則是讓用戶提交自己的私人信息,或是下載惡意程序來感染用戶的計算機。
2.8 擊鍵記錄
擊鍵記錄,或者輸人記錄,指的都是那些對用戶鍵盤輸人(可能還有鼠標移動)進行記錄的程序,那些程序以此來獲取用戶的用戶名、密碼、電子郵件地址,即時通信相關信息,以及其他員工的活動等。擊鍵記錄程序一般會將這些信息保存到某個文件中,然后悄悄的將這些文件轉發出去,供記錄者進行不法活動。
3 安全策略
3.1 防火墻技術
防火墻的作用是對網絡訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網絡安全的方法。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
3.2 建立安全實時相應和應急恢復的整體防御
沒有百分百安全和保密的網絡信息,因此要求網絡要在被攻擊和破壞時能夠及時發現,及時反映,盡可能快的恢復網絡信息中心的服務,減少損失,網絡安全系統包括安全防護機制、安全檢測機制、安全反映機制和安全恢復機制。
3.3 阻止入侵或非法訪問
入網訪問控制為網絡訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪臺工作站入網??刂朴脩舻卿浫刖W的站點、限制用戶入網的時間、限制用戶入網的工作站數量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
3.4 數據傳輸加密技術
目的是對傳輸中的數據流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發送者端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數據。
3.5 密鑰管理技術
為了數據使用的方便,數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁
帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節上的保密措施。
3.6 加強網絡安全的人為管理
在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理、制定有效的規章制度,對于確保網絡的安全、可靠運行,將起到十分有效的作用。加強網絡的安全管理包括:確定安全管理等級和安全管理范圍;制定有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。首先是加強立法,及時補充和修訂現有的法律法規。用法律手段打擊計算機犯罪。其次是加強計算機人員安全防范意識,提高人員的安全素質。另外還需要健全的規章制度和有效、易于操作的網絡安全管理平臺。
4 結語
網絡安全是一個永遠說不完的話題,關于如何解決好網絡安全問題,網絡安全技術與工具是網絡安全的基礎,高水平的網絡安全技術隊伍是網絡安全的保證,嚴格的管理則是網絡安全的關鍵。我們要清醒認識到任何網絡安全和數據保護的防范措施都是有一定的限度,一勞永逸的網絡安全體系是不存在的。網絡安全需要我們每一個人的參與。
參考文獻
[1]盧昱,王宇.計算機網絡安全與控制技術[M].北京:科學出版社,2005.
計算機網絡安全防范策略范文6
關鍵詞:信心技術;計算機網絡;安全隱患;防范策略
隨著計算機網絡的快速發展,計算機網絡技術得到進一步得提高,特別是互聯網的應用被世界各個領域普及大眾化,計算機網絡被廣泛的應用在軍用、民用等各個領域。同時,在信息被大量的分享與傳輸時,計算機網絡的開放性及網絡的自由行可能容易遭到破壞,因此,計算機網絡的安全性成為了人們關注的焦點,網絡安全防范策略也得到各個領域的高度重視。
1 計算機網絡技術存在的安全隱患
1.1 計算機網絡容易遭遇病毒的攻擊
計算機病毒具有隱蔽性、破壞攻擊性、病毒的傳染性。近幾年,計算機網絡病毒已成為計算機網絡安全的重要威脅之一,若計算機多次遭遇病毒攻擊,則容易導致計算機網絡癱瘓的現象發生。隨著計算機網絡的發展,網路被應用在各個領域,其計算機病毒也在不斷地發展與更新,導致病毒的危害日益嚴重,嚴重影響了計算機網絡的正常使用,而計算機病毒產生主要是使用者對計算機網絡使用不當造成的,甚至一些使用者沒有安裝殺毒軟件,導致下載信息資源所攜帶的病毒,攻擊電腦網絡的正常使用。
1.2 計算機黑客的攻擊與威脅
計算機網絡中存在的黑客,其具有攻擊網絡的技能,黑客對計算機系統及網絡的缺陷有足夠的了解,也能使用各種工具對網絡進行攻擊。黑客的攻擊破壞,已成為了計算機網絡安全威脅的主要因素之一,一般情況下,黑客采用違法的使用手段對用戶的計算機系統進行攻擊破壞,包括竊取、攻擊用戶的私人信息、篡改和破壞計算機網絡應用軟件等,從而造成用戶數據容易丟失及計算機系統網絡的癱瘓,雖然國家在一定程度上采取了相應的措施,但阻止黑客的攻擊并沒有得到有效的解決,其主要原因是計算機網絡存在一定的缺陷及網絡的不完善性,計算機網絡存在的漏洞成為了黑客攻擊的目標。
1.3 計算機網絡存在的垃圾郵件和間諜軟件
由于郵件具有開放性、公開性及系統的廣播性特點,其不法分子利用郵件的特點進行商業、、政治等活動的宣傳,通過自己設置的郵件強行推送給用戶,并強迫性的使用戶接收垃圾郵件。而間諜軟件,其主要目的是通過攻擊用戶電腦,監視用戶的計算機網絡行為,或者是通過廣告、修改用戶電腦系統的設置,攻擊用戶保密信息及計算機網絡安全,甚至對電腦的系統功能在一定程度上有一定的影響。間諜軟件與計算機病毒攻擊的方式不一樣,其對系統并不造成破壞,而是獲取用戶系統的信息。
2 計算機網絡的安全防范策略
2.1 計算機網絡防病毒技術
隨著信息技術的不斷發展,計算機病毒不斷地更新迭代,計算機病毒嚴重威脅了計算機網絡信息系統。采用防病毒軟件,如網絡病毒軟件、單機防病毒軟件,對于單臺臺式機,通常采用單擊病毒軟件,即采用分析掃描的方式,對本機和本地工作站所連接的遠程資源進行信息系統檢測,而網絡防病毒軟件,其主要體現在網絡安全的防病毒技術,若計算機病毒入侵網絡信息系統,或者傳染其他信息資源,網絡防病毒軟件則開啟殺毒功能,對網絡進行檢測并刪除病毒,在實際應用中,一般采用360殺毒軟件、瑞星殺毒軟件等對電腦進行殺毒。
2.2 加強網絡安全管理隊伍的建設
針對計算機網絡系統,難免會存在安全隱患,計算機網絡安全管理應從根本出發,建立完善的安全管理機制,如《計算機網絡安全使用法》,加大計算機信息網絡的安全管理力度,同時不斷探索研究計算機安全技術的建設,加強用戶的安全防范意識及管理人員的文化素養,從而計算機網絡的安全性得到有效的保障,使用戶的系統及信息資源得到保護。另外,采用防火墻技術,其是計算機網絡安全中最實用、最有效的安全技術,防火墻技術可以防止不法分子的入侵,其不僅提高了網絡的安全性,也降低了網絡不安全服務的風險。
3 結束語
隨著計算機的不斷發展,計算機網絡被廣泛的使用,計算機網絡安全問題也成為了人們關注的焦點,通過分析計算機網絡存在的安全隱患,黑客攻擊破壞、病毒的入侵及垃圾郵件的傳播,這些問題容易導致網絡受到安全威脅,因此,采用防病毒技術、加強安全管理隊伍的建設,從而確保網絡的安全性。
[參考文獻]
[1]鐘家洪,夏勇.計算機網絡安全隱患及防范策略分析[J].科技致富向導,2012,26:76.
[2]梁靜.計算機網絡安全防范策略與探究[J].青春歲月,2013,06:477.