前言:中文期刊網精心挑選了常見的網絡安全措施范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
常見的網絡安全措施范文1
關鍵詞:計算機;網絡信息安全;防護措施
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-2374(2014)25-0067-02
隨著IT業的飛速發展及信息技術的日漸普及,有利地推動了全球經濟的快速發展,同時為信息的保存和實時交換創造了高效的方法。它已經擴展到了很寬的領域,它的運用已經擴展到平民百姓家中。一方面,網絡給人們的生活帶來了很多方便,另一方面,信息的安全問題也變得越來越普遍。網絡的發展既有優點也有缺點,因此,網絡信息安全技術在解決計算機網絡常見的信息安全問題中起到了重要作用,同時要高度重視網絡信息安全技術的研究。
1 計算機網絡安全的概念
1.1 計算機網絡安全的定義
計算機網絡安全在狹義上是指根據網絡特性,利用相應的安全措施來保護網絡上的系統、信息資源以及相關軟件的數據,從而可以擺脫自然因素和人為因素帶來的干擾和危害。
計算機網絡安全在廣義上是指所有和計算機網絡相關的技術和理論問題。計算機網絡安全在廣義上主要包括三方面的內容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真實與可控性;第三方面是指信息的可用性與實用性。
1.2 計算機網絡安全的特點
1.2.1 計算機網絡安全的可靠性。計算機網絡安全的可靠性是指對網絡系統的實時可靠情況進行及時分析,計算機網絡安全的可靠性要求不論在什么情況下,要確保網絡系統的正常工作不會受到內在和外在因素而帶來的負面影響。
1.2.2 計算機網絡安全的完整性。計算機網絡安全的完整性是指數據信息的完整性,計算機網絡安全的完整性要以數據是否授權為基礎,數據的改動要建立在數據被授權的基礎上,反之,則不能改動。因此,信息完整性不但可以保障數據信息使用的過程中不會被修改和破壞,而且還可以避免在此過程中相關信息的丟失。
1.2.3 計算機網絡安全的可用性。計算機網絡安全的可用性是指數據信息可以滿足使用者的需求和具體要求。即當我們需要使用某些數據時,可以對所需信息進行數據存取操作。
1.2.4 計算機網絡安全的保密性。計算機網絡安全的保密性中常用的技術是密碼算法技術,密碼算法技術可以通過對數據信息進行算法加密來實現數據相關信息不經允許不泄露給未授權方的目的。
2 制約計算機網絡安全的因素
2.1 客觀因素
2.1.1 計算機網絡的資源共享。資源共享是計算機網絡的一大優點,同時資源共享也是人們所偏愛的功能。網絡不受國界和語言的限制。不論你身在何方,只要在你的身邊有計算機網絡的存在,就可以隨時進行信息傳輸和交流。因此,資源共享也會給系統的安全性帶來巨大的挑戰,網絡入侵者可以利用數據在網上傳播的過程中通過計算機監聽網絡,同時獲取相應的數據,破壞網絡上的資源共享。
2.1.2 計算機網絡的安全漏洞。計算機網絡由于受到各種因素的制約,在這個過程中存在著多種系統安全漏洞,各種安全問題和嚴重事故是由計算機本身存在的各種技術缺陷導致的。這些漏洞和缺陷經常在時間推移的過程中被用戶忽視,從而構成了系統安全的潛在威脅。
2.1.3 計算機網絡的設計缺陷。拓撲結構和硬件設備的選用等是計算機網絡設計的重要內容。由于設計人員在設計過程中沒有實現最優配置,這個原因就使系統存在設計不規范、可擴充不強、安全性缺乏和穩定性差等方面的問題。設計不規范、可擴充不強、安全性缺乏和穩定性差等方面的問題是影響網絡系統的設備、協議和OS等的主要因素,這些因素也會給網絡信息帶來一定的安全隱患。
2.1.4 計算機網絡的開放性。任何用戶在網絡上能夠方便地訪問Internet資源,同時可以查找和下載對自己有用的信息。同時,網絡信息在通信過程中遇到的各種威脅會使其線變得非常脆弱。如:TCP/IP為全球信息的共享提供了途徑和方法,TCP/IP的安全漏洞嚴重影響了計算機網絡的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潛在的安全漏洞。
2.1.5 計算機網絡的威脅。(1)計算機網絡的無意威脅通常是指無預謀地破壞網絡系統安全和破壞網絡資源的信息完整性。計算機網絡的無意威脅主要是指網絡威脅的偶然因素。如:垃圾數據是由突發性的軟件和硬件設備的功能出錯而產生的,這些垃圾數據會造成網絡受阻,更有甚者會導致無法正常通信的情況;主機重復發出具有攻擊性的Server請求是由人為錯誤操作導致的軟件和硬件設備損壞會導致的。(2)計算機網絡的有意威脅。計算機網絡的有意威脅實際上包括人為威脅和人為攻擊。通常情況下,計算機網絡的有意威脅主要是由網絡的脆弱性造成的。計算機網絡的有意威脅主要包括以下幾方面:電子竊聽;非法入網;工商業間諜;軍事情報員;由于盜竊等原因使得網絡硬件破壞也會給網絡造成威脅。
2.2 主觀因素
2.2.1 計算機網絡缺乏安全措施。網絡終端的管理人員在配置防火墻的過程中由于不按規定操作,在這個過程中有意或無意地擴大了網絡資源被訪問的便利性,網絡終端的管理人員為了使網絡資源在方便自己使用的過程中卻忽視了網絡的入侵性,導致了安全措施的缺乏,安全措施缺乏就導致了網絡信息安全問題的存在和發生。
2.2.2 計算機網絡的配置錯誤。計算機網絡的配置有很多特點,復雜性是計算機網絡的配置的主要特點,由于計算機網絡配置的復雜性的特點就使得計算機網絡在訪問控制的過程中會出現配置失誤和漏洞等問題,計算機網絡的配置錯誤會給非法操作者提供進入的有利時機。
2.2.3 管理人員瀆職。由于網絡化時代的出現和快速發展,網絡化在發展的過程中由于缺乏健全和完善的網絡管理制度,很多管理人員由于缺乏網絡管理的正確的思想意識,因此,管理人員在進行管理和維護過程中,管理人員瀆職的情況經常發生。
2.2.4 電磁泄漏。內部信息在管理的過程中出現的數據庫泄密是由于信息數據的傳輸中的屏蔽不佳而造成的電磁輻射而引起的,電磁泄漏是造成計算機網絡安全的一個重要因素。
3 計算機網絡信息安全的防護措施
3.1 物理安全防護措施
物理安全防護措施的眾多的目的中,有效保護和維護計算機的網絡鏈路是物理安全防護措施的主要目的,從而使計算機網絡能避免自然因素和人為因素的破壞。物理安全防護措施主要是為了驗證用戶身份和進入權限,通過物理安全防護措施強化網絡的安全管理,從而可以有效地確保網絡安全。
3.2 加強安全意識
物質決定意識,意識是客觀事物在人腦中的反映,正確的意識促進客觀事物的發展,錯誤的思想意識阻礙客觀事物的發展。因此,在計算機網絡的維護中,要樹立正確的思想意識,克服錯誤的思想意識,從而,促進計算機網絡又好又快地發展。
3.3 加密保護措施
加密技術的出現有利于確保計算機網絡的安全運行,加密技術有利于保障全球EC的高速發展,并且加密技術也有利于保護網絡數據的安全性。加密算法可以使信息在整個加密過程中實現其安全性和正確性。加密保護措施中常用的方法有兩種,一種是對稱加密算法,另一種是非對稱加密算法。通過安全加密措施,能夠以極小的代價獲得強大的安全保障措施。
3.4 防火墻措施
防火墻在計算機網絡中是一種安全屏障,這種安全屏障通常在保護網和外界間之間使用,防火墻措施有利于實現網絡間的控制與訪問的目的,通過鑒別以及各種限制措施可以防止外網用戶非法進入和訪問內部資源,通過鑒別以及各種限制,保護內網設備。防火墻措施是保障計算機網絡安全的一項重要措施。
3.5 網絡安全措施
我們通常所說的網絡安全措施是指對有關安全問題采取的方針和對安全使用以及網絡安全保護的一系列要求。網絡安全措施主要包括保障網絡安全的整個過程中所運用的安全技術、運用的安全防范技術和措施以及采取的管理措施以及管理方針。
4 結語
本文的研究說明了計算機網絡常見的信息安全問題及防護措施,通過本文的研究得出了關于計算機網絡常見的信息安全問題及防護措施等一些規律性的東西,解決了計算機網絡常見的信息安全問題及防護措施中遇到的理論和實際問題。同時也希望以本文的研究為契機,推動我國計算機網絡安全高速的發展,保障國家計算機網絡的安全運行。
參考文獻
[1] 宇.計算機網絡安全防范技術淺析[J].民營科技,2010,(5).
[2] 禹安勝,管剛.計算機網絡安全防護措施研究[J].電腦學習,2010,(10).
常見的網絡安全措施范文2
[關鍵詞]網絡安全;建筑智能;系統;研究 文章編號:2095-4085(2015)11-0047-02
1設計的相關原則
1.1易操作性
安全措施完成的主體為人,若安全措施要求高且步驟復雜,本身安全性就會降低。并且安全措施執行過程中,系統正常運行會被額外消耗系統資源等問題影響。
1.2動態發展
安全措施需以網絡安全的具體變化為依據不斷的更新調整,以較強的適應性去面對新的安全需求和網絡環境。
1.3等級性
具體指的是安全級別以及安全層次。完整的網絡安全系統要能對不同層次的各種具體需求提供服務,因此,需有不同的等級。具體有系統實現結構等級劃分,鏈路層、網絡層、應用層等;網絡安全程度的等級劃分,安全區域、安全子網,此外,還有用戶操作權限、信息保密程度的等級劃分等。
1.4統籌兼顧
在攻擊手段不斷進步,時間、條件、環境不斷變化,服務需求、政策規定不明確等因素的影響下,安全防護要想實現一步到位存在一定的難度。第一步應做基本安全體系的構建,其重要前提是全面的規劃,對實際需求進行了解,保障基本的安全。在今后的工作中,根據實際的變化要求,對安全防護力度進行改善和強化,為根本安全需求提供保障。
1.5管理與技術結合
安全體系這一系統工程涉及到的要素有操作、技術、人員等,比較復雜,僅憑管理或者技術都不能很好的完成,必須有效的結合安全規章制度建設、人員技術培訓與思想教育、運行管理機制與安全技術等要素。
1.6一致性和標準化
應以相關的標準為參照設計安全體系,提高設計規范性,保證分系統一致性,提高信息共享、互聯互通等行為的安全性。
1.7評價與平衡
在任何網絡中都難以實現絕對的安全,對代價、風險與需求之間的關系進行正確的處理,組織上能夠執行,可用性與安全性相容是安全體系設計需要考慮的問題。評價網絡安全是由具體應用環境以及用戶需求決定的,其衡量指標與評判標準并不是絕對的,具體的決定因素為網絡重要程度與性質,網絡范圍與規模。
1.8整體性
設計應包含安全恢復機制、安全檢測機制、安全防護機制,在出現破壞與攻擊事件時能夠確保網絡核心服務的迅速恢復,將損傷降低到最小。安全防護機制是防止非法攻擊的措施,其建立基礎是具體存在的安全威脅。安全檢測機制是對系統運行進行檢測,從而能夠及時發現攻擊并及時制止。
1.9木桶原則
最短木板的長短對木桶容積具有決定性作用,應用于網絡安全意在詮釋其保護的均衡與全面。系統安全脆弱性是管理、操作、物理上各種漏洞的作用結果,資源的共享性、系統的復雜性都增加了技術保護的難度。根據最易滲透性原則,攻擊者所攻擊的必然是系統最薄弱的環節。因此,在設計時應首先完整、全面、充分的分析系統存在的安全威脅與安全漏洞。
2安全體系的建構
安全體系的建立應分為安全保護對象平面、安全服務平面、安全協議層次平面。 安全保護對象平面明確了網絡實體與傳輸數據兩大類重點保護對象,每一類都將具體保護對象包含其中。安全服務平面是對3.5節安全目標要求的安全服務進行定義,多種安全服務可由每一協議層實現,多個安全協議層次可由每一類服務跨越。以建筑物中智能化系統所要求的安全防護為標準,為了實現對成本的控制以及對資源浪費的減少,安全服務需適應滿足其要求。在安全協議層次平面中,從不同層次對網絡中的威脅進行分析,將ISO/OSI協議七層模型設定為參考物,分析探討其中的安全服務,并對安全機制進行研究。公證機制、鑒別機制、數據完整性機制、訪問控制機制、加密機制等是比較常見的安全機制,每一項都具備具體的安全技術,以加密機制為例,其中就含有數據加密算法如RSA、AES等。安全服務、安全機制之間聯系緊密,某種安全服務能夠通過一種或組合多種安全機制實現,如單獨或聯合數字簽名、加密機制能夠實現完整。
常見的網絡安全措施范文3
關鍵詞:網絡安全;網絡攻擊;安全管理
1. 引言
近年來隨著網絡技術的快速發展,計算機網絡已經廣泛應用于生產、生活的各個領域。在網絡技術發展的同時網絡安全也越來越重要了。越來越多的攻擊實例告訴我們必須重視網絡安全。由于網絡具有開放性的特點,并且許多網絡協議在設計之初就沒有考慮到安全問題導致目前網絡安全形勢嚴峻。論文試圖從我們日常工作、生活的細節入手,簡要的介紹一些加強網絡安全的有效措施,目的是提高網絡的安全性,確保網絡為我們高效、安全的服務。
2. 網絡安全簡介
網絡安全是隨著計算機網絡發展產生的,它在整個計算機安全中占據重要的地位。近年來網絡攻擊的實例越來越多,究其主要原因可以歸納為:網絡自身的安全缺陷、網絡攻擊技術的不斷發展、安全管理方面的失誤等方面。有些原因是我們無法克服或回避的,在此我們重點研究與我們生活密切相關的影響網絡安全的因素。通過對眾多案例的研究可以發現:操作系統平臺的安全缺陷是導致網絡安全失效的一個重要原因;用戶在密碼管理和設置上的失誤是網絡安全的常見因素;安全管理上的失誤是網絡安全的一個重要隱患;以及其他一些因素都對網絡安全產生極大的影響。網絡安全面臨的主要有:病毒攻擊;網絡入侵;密碼竊取以及遠程控制等多個方面。面對嚴峻的網絡安全形勢我們在生活和工作中要如何克服或盡最大努力減小損失?這是一個十分重要的問題。我們必須認真研究,采取有效措施。
3. 在應用中需要采取的安全措施
面對嚴峻的網絡安全形勢,我們在應用中如何有效的加以克服,筆者試圖從以下幾個方面來論述。
1.選用安全的操作系統平臺,并加強保護。操作系統是整個網絡運行的基礎,是確保安全的基礎平臺。一旦操作系統存在安全問題必然造成嚴重的損失。所以,在操作系統的選擇上盡可能的選擇高安全的操作系統,當然對于普通用戶來講也必須兼顧友好的交互性。目前主流的操作系統包括微軟公司的Windos系列和UNIX、Linux等。就安全性來講,UNIX、Linux具有很好的性能。這主要歸功于它們的設計思想。以Linux為例,Linux主要特點可歸納為安全、高效。可見Linux在設計之初就將安全性考慮到了甚至被作為最重要的指標之一。所以選用這樣的操作系統就能有效的提高安全性。同時由于目前的病毒主要是針對軟公司的Windos系列設計的,在Linux平臺下根本就不能運行,從這個角度來看Linux在病毒防護上具有很好的優勢。筆者曾經應用Linux的這個特點清除過許多病毒,有效的挽救了許多重要資料。
如果用戶由于操作的友好性方面選擇了Windos系列,只要能采取積極有效的措施也能確保系統的高安全運行。Windos系列的一個主要缺點就是存在很多安全漏洞,并且大家對其比較熟悉,所以眾多的病毒以及網絡攻擊都是針對它開發的。但是,只要我們采用積極地安全措施如安裝好防護墻、殺毒軟件以及實時打好補丁還是能安全運行的。在實際應用中,我們要求殺毒軟件必須實時更新,并且如果出現病毒不能被查殺可以更換殺毒軟件,確保系統的清潔、安全。并且在工作中要關注微軟的補丁通告,及時安裝補丁,確保安全。
2.提高安全意識,保護網絡安全。在前文已經論述網絡安全主要有:病毒攻擊;網絡入侵;密碼竊取以及遠程控制等多個方面。明白了這些,我們再來思考一下出現安全的原因或者是為什么別人會攻擊你,目的是什么,無非有這些:讓你的系統不能工作、竊取你的資料等等。那么我們在具體的工作應用中就必須采取相應的措施。一方面要安全上網。安全上網主要是指盡可能不上一些可能存在病毒的一些網站,同時關閉系統中的一些端口預防系統受到攻擊。另一方面是提高警惕,確保關鍵信息的安全。不要在非安全的網絡環境中輸入一些重要的密碼或存取關鍵文件。現在有許多“釣魚”網站,以竊取用戶的關鍵密碼為目的。如有些網站模仿銀行的網站,騙取用戶的卡號和密碼,從而盜竊用戶的錢財。這樣的實例實在是舉不勝舉。當然,在生活中也不要隨意安裝一些免費軟件,某些不法分子在軟件中隱藏一些“木馬”,這樣能隨時竊取用戶的關鍵信息,甚至控制用戶的機器,進而做進一步的非法操作??傊谌粘>W絡操作中要提高警惕,確保關鍵信息的安全。
3.加強管理,確保信息安全。一個企業的網絡安全十分重要,特別是像銀行這樣的金融企業尤為突出。通過對多個網絡安全事件的剖析,我們可以看到安全管理對企業的網絡安全具有十分重要的作用。一個攻擊者想要有效的對像金融企業這樣十分重視網絡安全的對象,并非易事。那么他們通常會怎么做?他們一般是一方面掃描對象,目的是找出網絡漏洞,另一方面是積極地收集對象員工的信息,通過跟蹤他們就能獲取一些十分有價值的信息,從而有效攻擊對象。他們可以跟蹤對象內部員工,從而讓系統感染病毒,或套取員工密碼直接進入系統。以及其它一些類似的手段。通過近年的案例可以看出,這是一種十分有限的方法。那么我們在實際的網絡應用中,如何加強安全管理?一方面,加強安全意識教育,確保員工能時時注意安全。另一方面,必須制定一套嚴格的操作規范,確保安全。在安全教育上,要求在涉及到企業信息安全的事情上一定要規范操作,不能隨意處理,防止信息泄露。在密碼設置上,要求規范設置,防止被入侵者猜測到。甚至對某些關鍵的信息,采取生物特征識別方式,提高密碼的高安全性。并要求定期更換密碼,防止密碼失竊。在安全規程的制定上,要根據企業的具體特點設置便于操作執行的有效規程,并要嚴格執行。對在執行中不規范的行為要嚴肅處理,維護規程的嚴肅性。
4.定期對系統進行安全“體檢”。為了進一步的提高網絡的安全性,確保關鍵信息的被有效保護,必須定期對系統進行安全“體檢”。通過定期的“體檢”和對安全日志的深入分析,找出系統潛在的風險并及時采取有效措施。通過安全日志的分析,研究者能夠清晰的掌握整個系統的網絡訪問過程,并對異常訪問做出有效的判斷,甚至對 一些違規的操作做出及時的處理,目的就是預防潛在的威脅。例如通過對系統的安全體檢可以找出一些入侵者前期的調查活動,從而及是的采取防范措施。近年來,通過對系統進行安全“體檢”以及對安全日志的深入分析,已經極大的提高了系統的安全性,保證了網絡的高效運行。
通過上面的研究,我們可以發現網絡安全是一個十分重要又繁瑣的事情,在日常的工作、生活中,我們要嚴格按照相關安全規程操作才能有效的保護網絡,確保信息的高安全、高穩定運行。
4. 結論
隨著計算機網絡在我們日常生活的廣泛應用,它已成為確保社會高效運行的重要部分。然而,由于網絡自身的問題以及許多人為的因素導致目前計算機網絡面臨巨大的安全威脅。為了確保計算機網絡的安全運行,我們必須采取有效的安全措施。論文從普通用戶應用計算機網絡的角度出發,系統的論述了提高計算機網絡安全采取的有效措施。其中,選用高安全的操作系統是提高網絡安全的基礎;提高用戶的安全意識是確保網絡安全的重要措施;加強安全管理能從根本上杜絕內部信息的泄露,保證關鍵信息的安全;定期對系統進行安全“體檢”,能消除潛在威脅,提高系統的安全??傊?,只要我們在具體的網絡應用中嚴格遵循安全規范就能有效保護信息,提高系統的安全。
參考文獻:
1.鄧崧,彭艷.用OCTAVE方法分析屯子政務系統的信息安全【J】.情報雜志,2006,25(1):75—77.
常見的網絡安全措施范文4
關鍵詞:無線網絡;網絡信息;安全防護措施
中圖分類號: G250 文獻標識碼: A
引言
隨著我國經濟和科學技術的快速發展,無線網絡已經成為了人們日常生活中不可缺少的一部分。就連飛機上也漸漸開始提供無線Wifi接入服務,2014年7
月份時中國東方航空公司在部分京滬航線上率先試點開通Wifi服務,足以證明無線網絡對人們生活的重要性。在日常生活中人們已經體會到了通信網絡所帶來的便捷性以及實用性,但是無線的網絡安全問題也變成了一直困擾人們的很大的一個問題。
1、無線網絡概述
無線網絡是近年來發展的網絡技術,其主要技術核心分為Wifi、2G、3G、4G無線網絡。這些無線網絡中,Wifi實際上是一種區域性網絡,其存在一定的局限性。例如,路由器或者無線接入點的接收端與發射端,網絡信號被發射到有限的空間中,在這個有限空間內,網絡用戶可以通過帶有無線網卡的計算機或者智能終端進行網絡搜索并連接到無線網絡中去。
2、無線網絡常見安全隱患
2.1、非法攻擊者竊聽
目前,非法攻擊者竊聽無線網絡數據成為了常見的安全隱患。非法竊聽與復制手機卡竊聽用戶隱私數據的方式基本相同。由于無線網絡環境具有獨特的開放性和廣泛性,非法竊聽正是利用了這一原理,即使對無線網絡采取一定的加密措施,非法攻擊者也可以利用解密軟件輕松破譯密碼。因此,無線網絡這種開放式數據傳輸的重要特征,更容易受到非法攻擊和惡意破壞。
2.2、非法接入并攻擊
無線網絡在無線終端接入前若無任何安全接入手段或者措施,如未設置密碼等。那么,無線終端都能接入到這個區域的無線Wifi中。隨著現代信息技術的日益普及,網絡黑客的攻擊目標主要是政府部門、情報部門、中央企業和網上銀行等,這些機構中的重要數據信息與黑客個人經濟利益密切相關。網絡黑客能夠穿過普通防病毒軟件和防火墻系統的攔截,同時,網絡黑客以計算機終端作為竊取數據信息的載體,并將其作為入侵和攻擊目標,通過編寫應用程序實現非法入侵,改變了直接入侵帶來的容易被發現的問題。總之,無線網絡的接入要求或者接入方式越簡單,給網絡本身帶來的風險將越高。
2.3、計算機病毒
計算機病毒不僅僅能通過有線網絡傳播,而無線網絡是傳輸介質由雙絞線、光纖等變成了無線信號,同樣也可以傳播計算機病毒。無線網絡終端也會面臨計算機病毒的威脅。這些威脅包括:網絡蠕蟲病毒,它的傳播能力強、破壞力大,網絡木馬病毒可以實時控制感染的計算機終端,并采取遠程控制竊取重要的數據信息。目前,雖然大多數殺毒軟件都能起到一定的殺毒功能,但隨著計算機病毒的不斷變異和進化,很容易繞過殺毒軟件的防護層,實現對目標終端的病毒感染。同時,由于網絡交易應用日益普及,針對網上交易買賣的計算機病毒呈現出規模化發展趨勢。利用網絡病毒、木馬植入和垃圾郵件傳播實現的網絡攻擊事件越來越多,計算機病毒的入侵可以為非法者盜取用戶個人賬戶和密碼信息,以便從中獲取經濟利益。
3、常見無線網絡安全措施分析
3.1、對網絡漏洞的掃描和修補進行強化
在通信網絡信息化程度不斷加大的今天,網絡的信息安全事件的發生率也在逐漸的提高。所以加強對于網絡漏洞的掃描和修補對于防止惡意攻擊者的攻擊有很好的效果。對網絡進行安全性掃描只是一種提高通信網絡信息安全的一種重要的措施。并且還可以針對掃描出來的漏洞下載合適的補丁對網絡進行及時的修復,進而保證了通信網絡的信息安全。
3.2、對重要的信息進行再加密的處理
信息的加密處理本身就是一種增強信息安全的手段,能夠有效的防止用戶個人信息的泄露。所以企業在對網絡進行掃描和修補的同時也對重要的信息進行再加密就可以很好的確保重要信息的安全性。
3.3、建立針對網絡信息安全的應急措施
針對網絡信息安全建立合理及時的應急措施也是十分有必要的。這些將確保在遇到網絡信息安全問題的時候能及時有效的解決?,F在針對通信網絡的信息安全問題要做到:預防第一。既要加強事前的預防,同時對于發生之后也要有相應的應對措施,這樣才能保證網絡信息的安全性。
3.4、無線終端聯網可追溯性措施
無線終端聯網及上網行為的可追溯性,也十分重要。無線終端接入和斷開無線Wifi非常便捷,一旦無線終端的上網行為不受審計或者約束,無論對網絡管理員還是整個互聯網都將是極大的威脅。因此,無論是網絡運營商、服務行業或者企事業單位,都將采用賬號、手機號碼或者具有相應審計功能的設備來解決這類問題。通過賬號和手機號碼的唯一性能準確的定位,而具有相應功能的設備如上網行為管理設備,則能記錄賬號、終端MAC地址、終端類型等詳細信息,甚至能記錄瀏覽過的網頁,功能相當齊全。
4、無線網絡安全措施應用
(1)目前,無線網絡采用的加密方式主要是WAP加密,因此對于密碼的設置一定要相當嚴謹,很多用戶和企業設置密碼時過分簡單,如12345678,有些單位為了便捷甚至不設置密碼,這顯然起不到安全防護的作用。而目前SSID隱藏似乎并不起到真正的安全防護作用,因為只要使用專用的軟件就能夠輕易地掃描到附近存在的SSID賬號。因此在對這個安全措施的使用上,既要充分考慮到用戶使用的便捷性,即將SSID字符設置為更容易理解的字符,這樣方便用戶的接入,而WAP密碼則需要設置得相對復雜些,這樣能夠阻擋住一部分沒有經過授權的入侵者。
(2)在對無線安全防范措施的選擇上,可以采用Portal+802.1x這2種認證的方式來提升無線網絡安全的防范能力,通過強制Portal認證方法不需要用戶額外安裝客戶端軟件,用戶只需要通過WEB瀏覽器就能夠瀏覽互聯網,這種方式顯然更加方便快捷,但相對來說安全屬性要差一點,因為數據在無線網絡中傳輸是不被加密的。而802.1x則相對Portal和WAP更加安全,因為802.1x是加密的。另外,如果企業對于安全等級防護要求比較高的,那么可以通過加裝專業的無線網絡入侵檢測的硬件設備來實現主動式防御,這種硬件設備融入了智能入侵檢測功能,從很大的程度上實現了主動的防御,有效地提升無線網絡的安全屬性。
(3)在MAC地址過濾方面的使用,通常采用的方式有2種,1種是指定的MAC地址不能夠訪問無線網絡;另1種是指定的MAC地址能夠訪問網絡,未經許可的MAC地址不能夠訪問。目前較為主流的安全控制是選擇指定的MAC地址能夠訪問網絡,未注冊的MAC地址就不能夠訪問。但是這里也造成一個問題,那就是當企業有外來用戶需要連入無線網絡,此時就存在著必須要專業IT人員進行設置,否則連接不上的問題。這樣雖然降低了無線網絡使用的便捷性,但是從安全角度來說,還是相當有必要的。
結束語
無線網絡因為采用了開放式的媒介傳輸方式,其安全屬性本身就較弱,對于一些專業的入侵專家來說,現有的各種安全防范措施是很容易被攻破的,甚至僅僅需要幾分鐘的時間就能夠入侵到無線網絡。但是這并不意味著無線網絡安全防范措施不重要,必須要加強安全措施,再加上專業的安全管理是能夠有效提升無線網絡安全能力的。隨著技術的不斷發展,具有便捷性和安全性的無線網絡將成為承載信息傳遞的主要媒介平臺,為整個社會乃至全球提供優質可靠的數據、語音傳輸服務。
參考文獻
[1]來羽,張華杰.基于無線網絡的網絡信息安全防護措施探究[J].煤炭技術,2013,10:234-235.
常見的網絡安全措施范文5
關鍵詞:信息安全;防御技術;網絡措施
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 20-0000-01
雖然信息網絡給我們的生活帶來了極大的便利,但是由于信息網絡環境是一個具有開放性、互聯性、多終端性、多聯結形式性等特殊屬性,這就導致了信息網絡非常容易遭受惡意軟件侵染、網絡黑客攻擊等破壞性、竊取侵擾。如何維護信息網絡的信息安全、通暢運行等安全問題,已經成為我們亟待解決的問題。
一、信息網絡安全存在的問題
(一)網絡結構安全。信息網絡是一種網間網技術,它是由無數局域網絡通過繁多的軟硬件網格式連接而成的龐大的網絡系統,網絡因此也給我們提供了一個巨大的資源倉庫,當我們通過個人信息在網絡世界中與另一局域網絡的主機進行信息互通時,信息要通過互聯網設施設備各個節點層層轉送、傳輸才能到達目標終端,在這個過程中,任何兩個節點之間的信息數據包,不僅會在節點之間傳輸,還會被兩端的網卡所接收,也存在被這兩個節點間的以太網上的任何一個節點網卡所截獲。如此一來,網絡黑客就可以利用網絡設施設備,隨意接入以太網上的任何一個節點,劫取在這個以太網上傳輸的所有的數據包,然后再利用相關程序進行解碼翻譯,最終拿到關鍵的信息數據等。更何況,互聯網上傳輸的信息包大多數都沒有進行加密保護,有時根本不需要繁雜的工序就可以對所傳輸的命令、數據、電子郵件、文件等輕易截獲解碼,這也是互聯網在提供便利的同時所存在的固有的安全隱患。[1]
(二)路由器等網絡設備的安全問題。路由器的主要任務是數據傳輸通道和控制設備,也是實現局域網絡與外界網絡進行連接的必備設施,嚴格來說,所有的網絡攻擊的破壞都要最先通過路由器才能到達終端機器,只要做好路由器的控制設計就可以防患于未然了,但是在路由器的設計上還是存在若干的缺陷,一些破壞性典型的攻擊就是利用路由器的設計缺陷來實現攻擊破壞目的的,并且有些攻擊更是在路由器上進行的。這給網絡安全埋下了不可逾越的安全隱患。
(三)網絡信息病毒攻擊。網絡信息病毒是信息網絡中比較常見的一種安全攻擊性程序,就有較高的設計技巧和隱秘隱藏性,它并不是獨立存在的,而是以一種寄生生存的形式,依附于其他程序之中,當人們進行正常的信息搜索、下載、保存、解包的同時,病毒軟件跟隨侵入到了終端用戶的主機系統之中,破壞主機的運行程序、攻擊主機的安全屏障,造成主機的運行困難,更甚至是運行癱瘓、信息損壞、資料丟失等重大損失。病毒軟件具有隱蔽性、潛伏性、傳染性、形式多樣性和巨大破壞性,是我們的信息網絡環境中長期、普遍存在的不穩定、不安全因素[2]。信息病毒還存在破壞性、隱蔽性、傳染性、繁殖性、潛伏性和可觸發性。
(四)信息安全軟件滯后及功能不齊。雖然網絡安全已經受到了廣泛的重視,在一定程度上也能取得較大的防護作用,但是相較于網絡攻擊手段變化速度而言,其更新的速度還是存在相對滯后的現象。目前,我們所常用的網絡安全防護軟件研制商已經非常注重軟件的完善和更新速度的提升了,但是在新網絡安全問題的應對方面仍然顯得比較吃力。
二、信息網絡安全防御技術
(一)防火墻技術。防火墻技術是目前信息網絡安全運行中較為常用的防護措施。防火墻技術是指綜合應用適當技術在用戶網絡周圍組建用于分隔被保護網絡與外界網絡之間的系統。在一定意義上,防火墻等于在被保護網絡與外界網絡之間,建設了一堵不可輕易逾越的保護層,是由軟件和硬件設備組合而成、在內部網絡和外界網絡之間、公共網絡和專用網絡之間的界面上建立的保護措施。防火墻主要包括服務訪問政策、驗證工具、數據包過濾和應用網關四部分組成,任何的訪問操作都要經過保護層的驗證、過濾、許可才能進行,只有被防火墻驗證授權的信息交流才能獲得允許通過進行操作,同時將不被允許的訪問行為拒之門外,防止篡改、移動和刪除相關信息的發生。[2]
(二)防病毒技術。信息網絡給我們的工作、生活帶來便利的同時,也遭受著信息病毒的侵擾,信息技術發展也使得信息病毒變化的速度非常之快,朝著多樣化、隱蔽化、高級化的發展趨勢演變,對信息網絡造成了極大的威脅,防病毒技術無疑是解決這一威脅的必要措施,也是信息安全防御技術較為常用的保障要素。防病毒軟件從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。網絡防病毒軟件故名此意主要是針對網絡安全運行的應用軟件,主要注重網絡防病毒,一旦病毒入侵網絡或通過網絡侵染其他資源終端,防病毒軟件會立刻進行檢測并刪除阻止操作,防止其行為的進行,減少侵染區域,保護信息資源安全。單機防病毒軟件主要是信息生產商在信息CPU等硬件上植入的安全防護措施,他們主要針對的是單臺CPU或相關局域工作臺領域的所謂防病毒安全防護。
(三)數據加密技術。信息安全成為了社會各界網絡建設的基礎架構,但是傳統的安全防護技術已經遠遠不能滿足用戶的安全需求,新型的安全防護手段逐步成為了信息安全發展的主力軍。數據加密技術就是在這一背景下產生并發展起來的較為新興的信息安全防護技術。數據加密技術又稱為密碼學,它是一門具有著悠久發展史的應用型技術,是通過加密算法和加密密鑰將明文轉換成密文的技術。數據加密是目前信息技術中進行信息保護的最為有效的一種防護措施。數據加密技術可以利用密碼技術,將重要的信息進行加密處理,使信息隱藏屏蔽,達到保護信息安全的目的。
三、結語
所有的信息安全技術都是為了達到一定的安全目標,其核心包括保密性、完整性、可用性、可控性和不可否認性五個安全目標。我們要不斷加強信息網絡安全措施的研發、推廣和應用,為維護網絡安全、社會穩定、生活便利貢獻力量。
參考文獻:
常見的網絡安全措施范文6
關鍵詞:企業;網絡;系統;安全;虛擬化;信息化
一、 企業網的組成和所面臨的安全威脅
(一) 企業網的組成
企業網一般由兩個大的功能區域組成:企業內網和企業外部接入網。我們可以邏輯上把這兩大區域進一步劃分成若干個模塊,企業內網包括管理模塊、核心模塊、分布層模塊、服務器模塊和邊界接入模塊五部分。企業外部接入網包括外網接入模塊和遠程接入模塊兩個部分。不同模塊實現不同的功能,各自的安全需要也有所不同, 需要實施相應的安全策略。模塊與模塊之間的安全策略相互影響、相互作用并互為補充。典型的大型企業網絡架構如下圖:
(二) 企業網面臨的安全威脅
1. 來自內部用戶的安全威脅
大多數威脅來自于內部網絡, 如缺乏安全意識的員工、心懷不滿的員工、公司間諜等都是這類攻擊的來源。
2. 來自外部網絡的安全威脅
隨著信息技術的不斷發展,企業總部與分支以及合作伙伴之間的聯網需求越來越迫切。它們之間不可避免的需要通過網絡交換信息及共享資源。同時, 企業網還為內部合法員工提供了上互聯網的途徑, 互聯網用戶可以訪問企業對外提供的公共服務器上的信息,由于信息資源的共享同時也給企業網的內、外網安全帶來了一系列的挑戰。
二、 企業內網的安全設計
企業內網包括管理模塊、核心模塊、分布層模塊、服務器模塊和邊界接入模塊五部分。下面分別分析各個模塊的功能, 及面臨的安全威脅和相對應的安全措施, 以及與其它模塊之間的關系。
(一) 管理模塊
管理模塊的主要功能是實現企業網絡的所有設備和服務器的安全管理。所面臨最主要的安全威脅有未授權接入、口令攻擊、中間人攻擊等,為了消除以上管理模塊面臨的安全威脅,應采取以下的安全措施:
1. 管理數據流和生產網數據流需有效的安全隔離,包括盡可能使用安全性高的帶外管理, 在不能使用帶外管理的情況下,帶內管理也要做到使用IPSec、SSH等加密傳輸。
2. 采用強力的認證授權技術對管理信息進行認證和授權,可以通過采用AAA認證和雙因素認證技術, 保證只有合法的用戶才能管理相應設備, 并能夠防止密碼泄漏和對密碼竊聽。
3. 采用完善的安全審計技術對整個網絡(或重要網絡部分)的運行進行記錄和分析,可以通過對記錄的日志數據進行分析、比較,找出發生的網絡安全問題的原因,并為今后網絡整改提供依據。
4. 部署網絡入侵檢測系統,從而能夠對流入和流出管理模塊的數據流進行實時的分析并及時發現可能的入侵行為。
由于管理模塊全網可達, 且能夠對全網的所有設備和服務器進行管理,所以它的安全防護策略應該是全網最嚴格的。
(二) 核心模塊
核心模塊的主要功能是快速轉發。所面臨主要安全威脅是分組竊聽、功能區域劃分模糊和如何實現快速故障隔離。當多種應用流量運行在核心模塊時,如何防止不同應用流量被竊聽篡改、如何對不同應用區域進行分類保護、如何在核心模塊故障發生時進行有效快速的故障隔離成了當務之急。
核心模塊的主要設備是三層交換機, 三層交換架構是消除分組竊聽威脅的有效手段,而核心三層交換機的虛擬化技術則可以解決核心功能區域的精細劃分、實現有效快速的隔離故障,提高系統的可用性,防止級聯式的服務中斷。通過核心交換機的虛擬化技術還可實現交換機控制和管理平面的虛擬化,在三層交換機上配置相應的安全策略,為多個應用或部門的流量提供安全的網絡分區,讓每個應用或部門可以獨立管理和維護其各自的配置。
(三) 分布層模塊
分布層模塊主要提供包括路由、QoS和訪問控制。所面臨的主要安全威脅有未授權訪問、欺騙、病毒和特洛伊木馬的應用。為了消除以上分布層模塊面臨的安全威脅, 分布層模塊應采取以下的安全措施:
1. 針對二層網絡的安全威脅,利用網絡設備本身的二層網絡安全性能,進行二層網絡安全策略的部署,如二層VLAN劃分、DHCP窺探保護、動態ARP檢查、IP源地址保護等安全策略。
2. 通過在分布層使用訪問控制, 可以減少一個部門訪問另一部門服務器上保密信息的機會,利用設備包過濾技術,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。
3. 通過RFC2827過濾可有效防止源地址欺騙。
4. 部署防病毒系統,防止各個工作站感染病毒和特洛伊木馬的應用。
5. 部署網絡準入控制系統,通過在網絡中部署網絡準入控制系統,可以實現最大限度減少內部網絡安全威脅,降低病毒和蠕蟲造成的停機時間。
根據網絡規模和性能要求的不同, 核心層和分布層可以結合起來合二為一, 從而達到減少硬件設備,達到減少投資與節能等目的。
(四) 服務器模塊
服務器模塊的主要目標是向最終用戶和設備提供應用服務。所面臨的主要安全威脅有未授權訪問、應用層攻擊、IP欺騙、分組竊聽和端口重定向等。為了消除以上安全威脅,應采取以下的安全措施:
1. 使用基于主機和網絡的IDS/IPS系統。
2. 在交換機上配置私有VLAN,實現對服務器的訪問限制, 限制對關健服務器的隨意訪問。
3. 對服務器及時打上最新的補丁程序。
4. 對服務器區域(DMZ區域)進行不同安全級別劃分,通過對不同應用的服務器進行安全級別的劃分,并通過防火墻模塊進行DMZ邏輯區域的隔離,可以實現服務器故障的快速隔離和服務器間訪問的有效控制。
5. 針對企業較為重要的郵件應用服務器,可以單獨部署電子郵件安全產品,從而減少與垃圾郵件、病毒和其它各種威脅有關的宕機,以求減輕技術人員的負擔。
像分布層模塊一樣, 根據公司規模、應用性能及需求的不同, 服務器模塊可以與核心模塊相結合。
(五) 邊界接入模塊
邊界接入模塊的目標是在網絡邊緣集中來自各個接入網模塊的連接,信息流從邊界接入模塊過濾后路 由至至核心。邊界接入模塊在整體功能方面和分布層模塊有些類似,都采用接入控制來過濾信息流,但邊界接入模塊在一定程度上依賴整個接入網功能區域來執行附加安全功能。像服務器和分布層模塊一樣,如果性能要求不高, 邊界接入模塊可與核心模塊結合起來。
在邊界接入模塊比較常見的安全措施為應用流量觀察分析和安全網關。應用流量觀察分析是通過部署流量控制設備,使用其二至七層強大的應用分析能力,能夠第一時間獲得核心模塊和接入網模塊之間應用流量能見度,并以此為基礎在企業網絡中部署相應的安全策略(比如限制病毒端口號、限制特定內網IP地址、限制特定MAC地址)。安全網關是通過采用專用的安全網關技術,實現核心模塊和外網接入網模塊之間的Web內容過濾,Web病毒掃描,間諜軟件防御,HTTPS安全控制,防機密數據外泄等等安全功能。
三、 企業接入網的安全設計
企業接入網由外網接入模塊和遠程接入模塊兩個部分組成。以下分別闡述各個模塊的功能、面臨的安全威脅和相應的安全措施。
(一) 外網接入模塊
大多企業網雖然都是專網,但是不可避免要和外網連接。外網包括企業分支網絡、第三方接入網絡和互聯網。所面臨的主要安全威脅有未授權接入、應用層攻擊、病毒和特洛伊木馬、拒絕服務攻擊等。主要防御措施有:
1. 在外網接入模塊和外網之間部署防火墻。防火墻應分為兩組防護, 一組用于企業網與分支機構網絡的連接, 另一組用于企業網與互聯網的連接。防火墻為內網的網絡資源提供保護,從而確保只有合法信息流穿過防火墻。部署在企業網與互聯網的連接上的防火墻時可以使用目前先進的“云火墻”技術,該技術可以持續收集互聯網上已知威脅的詳細信息,實現企業到互聯網的網絡安全。
2. 使用防火墻的虛擬化技術,將單一防火墻設備邏輯劃分為多個虛擬防火墻,每個防火墻有自己的策略且分別進行管理,可以實現不同區域模塊之間的安全控制和設備資源的高效利用。
3. 部署IDS/IPS入侵檢測/防御系統,有條件的情況下, 在防火墻的內網區、外網區和DMZ區域都要部署入侵檢測/防御系統, 以實時檢測來自外網的入侵行為。
4. 建立統一的應用服務器用于與其它分支網絡構建統一接入平臺,應用服務器作為所有應用服務的, 通過進行更嚴格的應用數據流檢查和過濾,有利于外網接入模塊的標準化和可擴展性的提升。
5. 在與互聯網連接的企業網絡邊緣部署路由器,并通過在路由器入口進行數據流的過濾,路由器對大多數攻擊提供了過濾器,同時進行RFC1918和RFC2827過濾, 作為對過濾的驗證, 路由器還應丟棄‘碎片’的數據包。對于過濾造成的合法數據包丟棄相比這些數據包帶來的安全風險是值得的。
(二) 遠程接入模塊
遠程接入模塊的主要目標有三個:從遠程用戶端接VPN信息流、為從遠程站點VPN信息流提供一個集線器以及撥號用戶。遠程接入模塊面臨的主要安全威脅有口令攻擊、未授權接入和中間人攻擊等。此模塊的核心要求是擁有三個獨立外部用戶服務驗證和端接,對于此模塊來說信息流的來源是來自于企業網絡外的不可信源, 因此要為這三種服務的每一種提供一個防火墻上的獨立接口。
1. 遠程接入VPN,遠程接入VPN推薦使用IPSec協議。此服務的安全管理是通過將所有IPSec的安全參數從中央站點推向遠程用戶實現的。
2. 撥號接入用戶,AAA和一次性口令服務器可用來驗證和提供口令。
3. 站點間VPN,與站點間連接相關的IP信息流在傳輸模式下由配置成GRE隧道來實現。
以上來自三種服務的信息流應集中接入到防火墻的一個專用接口上。條件允許時在防火墻的內口或外口部署IDS/IPS系統, 以檢測可能的攻擊行為。
四、 模塊之間的相互關系
采用模塊化設計時, 不是簡單地將網絡安全設計分解成各個孤立的模塊, 各模塊之間緊密聯系,其安全防護措施也直接影響到其它模塊的安全。
管理模塊是整個網絡安全體系的核心、位于其它所有模塊的最頂層。網絡安全體系的建立, 應該首先建立管理模塊的安全結構。它相對于其它模塊有著很大的獨立性, 但它是建立其它模塊安全結構的基礎和前提。
核心模塊、服務器模塊和分布層模塊構成企業網絡的內部網絡。這三個模塊主要防范來自企業網內部的安全威脅:分布層模塊提供了針對內部發起攻擊的第一道防線;核心模塊的主要目標是線速的轉發數據流, 其安全性主要依賴于核心模塊交換設備本身的安全設置以及分布層模塊的安全防護;服務器模塊往往會成為內部攻擊的主要目標, 安全性除了自身的安全措施和分布層模塊的安全防護外, 嚴格的安全管理是極為重要的。
邊界接入模塊是連接企業內網和外部接入網的橋梁和紐帶。邊界接入模塊在外部接入網安全措施的基礎上, 為企業內網提供附加的安全功能。
外部接入網為企業內網提供了第一道安全防線, 也是外網接入企業網內網統一的接入平臺。
模塊化的設計將復雜的大型網絡劃分為幾個相對簡單的模塊, 以模塊為基本單位構筑整個網絡的安全體系結構。使用模塊化的網絡安全設計能夠很容易實現單個模塊的安全功能,并實現模塊與模塊間的安全關系,從而在整個企業網絡中形成分層次的縱深防御體系。還能夠使設計者進行逐個模塊的安全風險評估和實施安全, 而非試圖在一個階段就完成整個體系結構。
參考文獻:
[1] 崔國慶. 計算機網絡安全技術與防護的研究?. 電腦知識與技術,2009年9月.