前言:中文期刊網精心挑選了網絡安全技術防范措施范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全技術防范措施范文1
在知識經濟的大背景下,人們的日常生活和工作越來越離不開網絡技術的支撐,計算機網絡技術得到了普及,不斷地融入人們的生活中。隨著計算機網絡技術的高速發展,給人們帶來了方便,同時也帶來了安全隱患。如果在使用計算機網絡技術的過程中沒有對安全問題多加關注,將可能導致個人或企業信息泄露、數據丟失等問題,倘若這些信息被一些不法分子利用,將造成非常不利的后果。所以,我們在發展、使用計算機網絡技術的過程中要對安全問題起足夠的重視,加強計算機網絡安全等級,在全國范圍內普及網絡技術安全意識。
1計算機網絡安全技術概述
1.1什么是計算機網絡安全技術
計算機網絡安全技術的實質是運用計算機技術來對網絡進行安全保護,提升計算機網絡的整體安全,防止不法分子利用計算機進行破壞。計算機網絡安全技術的運用最終目的是為計算機的硬件和軟件提供整體的保護。計算機網絡安全技術的應用,成為了保障信息數據安全的最有效措施,對于一些機密數據來說,使用者必須合理運用計算機網絡安全技術,才能夠確保使用過程中有一個安全的環境。
1.2目前計算機網絡安全技術的種類
局域網的應用能夠滿足大部分人的使用需求,且它的鋪設相對比較方便,可以在較短的時間內完成,因此鋪設費用也不高,在日常生活和工作中已經得到了廣泛的使用。目前,異步傳輸模式能夠將局域網和廣域網進行對接,使數據在WAN網絡和LAN網路環境中交換傳輸。傳感器在計算機網絡安全技術的發展過程中是不可或缺的,它能夠實現對接入網絡的所有設備進行動態監控。在計算機網絡安全技術中運用傳感器技術,在提高傳輸數據、采集數據及處理數據速度的同時,還能夠增強對數據的安全保護。
2影響計算機網絡安全技術的因素
2.1計算機系統的因素
在當今社會中,計算機應用于各行各業當中,不同的使用群體需要不同的操作系統,因此,針對使用者的不同特點,專業的計算機從業人員開發出不同種類的操作系統。但是,通過對使用者的反饋進行統計可知,無論是哪一種操作系統,都面臨著安全隱患,不能做到對使用者信息的絕對保護,使用者也清楚的認識到無論是哪種操作系統都不能完全杜絕網絡安全。分析國內外的計算機發展情況可以看出,大多數的存儲數據缺少安全性。因特網的應用實現了計算機網絡技術的使用者將自己的設備連接在同一平臺中,并通過因特網進行網頁瀏覽、信息查詢和數據存儲等操作?,F階段各行各業都在呼吁信息公開化,因特網的運用在實現信息公開化的同時,使各種用戶信息、存儲數據暴露出來,這就意味著一些不法分子通過一些違法行為可以獲得這些個人信息,將其應用不不正當的操作中。
2.2計算機硬件條件因素
一套好的計算機硬件設備是營造安全的計算機網絡氛圍的前提。計算機使用者在使用過程中想要保證網絡的安全性,離不開性能較好的計算機硬件設備。常見的影響計算機安全的外部因素是黑客攻擊。網絡黑客主要應用的技術手段是借助程序數據來掃描計算機用戶,尋找一些具有漏洞的用戶,然后采用不正當的手段對計算機用戶進行惡意攻擊,竊取使用者的重要數據和信息,導致計算機系統進入死機狀態。如果讓黑客技術任意發展,很可能對整個地區甚至國家造成危害,對人們造成經濟損失。
2.3計算機使用者操作不當
計算機使用用戶數量龐大,使用者的文化程度相差較大,對計算機網絡安全沒有得到重視,所以在使用過程中會有不當的操作,導致一些安全隱患的出現。在這里舉個例子說明,有些用戶對自己存儲的信息比較重視,安全意識較高,存儲過程中進行了設置密碼加密保存,但是密碼過于簡單,黑客利用很簡單的操作就可以將簡單的密碼進行破譯,將計算機用戶的信息竊取。除此之外,還有很多用戶在瀏覽網頁的過程中經常會遇到一些彈窗廣告,使用者安全意識薄弱,在相關網站保存自己的用戶密碼,這樣就會導致自己的用戶信息被網站保存,讓不法分子有機可趁。
2.4使用環境因素
計算機系統的安全使用離不開電,因此,一些自然因素會對其安全運行造成一定的影響,比如雷電、輻射等。雷電會對傳輸電路的正常運行造成影響,當計算機在使用過程中遭遇雷電的襲擊,將導致計算機進入癱瘓狀態,嚴重時可能會影響局部的計算機網絡系統的運行,由此對計算機網絡造成一定的損害。
3提升計算機網絡安全技術的有效策略
3.1對計算機使用者和管理者進行提高網絡安全意識的培訓
計算使用者和管理者是對計算機下達命令的人,在使用計算機的過程中時刻保持網絡安全意識是必不可少的。人們在使用計算機的時候,要利用正規的電腦殺毒軟件對電腦進行實時保護。為了防止不法分子利用新型的電腦病毒對計算機用戶進行,使用者應該重視對殺毒軟件進行更新,這樣可以更新殺毒軟件的病毒庫,保證計算機不被新型的電腦病毒所感染。使用者應養成定期對計算機進行殺毒掃描,將一些木馬病毒及時隔離、清楚。除了計算機使用者,計算機網絡管理者應更加注重不斷提升自己的網絡安全意識,作為計算機方面的專業人員,網絡安全管理者要不斷提高自己的專業技能和道德素養,建立一套科學合理的管理制度體系,努力營造一個安全的網絡體系,推動網絡安全體系的決策與設計形成。
3.2構建計算機網絡安全防線
在相關計算機安全防護的專家研究之下,分別研發出防火墻防護、訪問權限設置技術、數據加密技術和病毒掃描隔離技術,這些技術的積極應用能夠為計算機使用者或管理者構建一道計算機網絡安全防線,保障計算機的運行環境。防火墻技術能夠保障計算機時刻處于監測狀態;訪問權限技術能夠防止非法網絡的入侵;數據加密能夠提高存儲數據的安全性;病毒掃描技術能夠對計算機各個部位進行病毒查殺。計算機網絡技術在不斷地發展,發展機遇來臨的同時也帶來了各種各樣的挑戰,計算機網絡安全技術的發展面臨多種影響因素。因此,構建計算機網絡安全防線已經成為了計算機網絡安全技術研究的重大課題之一,專家學者正不斷努力研究出強有力的安全防線。通過具體的例子來說,計算機網絡安全防火墻能夠在使用者使用計算機的整個過程中進行全程不間斷的實時監控,能夠抵擋大部分的計算機病毒進入,保障計算機存儲數據和傳輸數據的安全。當一些不法分子利用計算機病毒入侵電腦時,防火墻系統會及時報警,提醒使用者有病毒的入侵,采用殺毒軟件進行殺毒。計算機使用者通過對電腦安全掃描,能夠及時將電腦中的病毒隔離、清除。一些非法的網絡暗藏著大量的病毒,當使用者訪問時會對電腦造成一定的危害,使用者通過訪問安全設置,將這些網絡排除。
3.3營造安全的計算機網絡使用環境
計算機網絡使用環境的改善需要國家力量的介入,國家制定服務器機房設計、建設、施工的同意標準,由相關部門對其整個過程進行監督管理。當服務器機房建設完成后,需要各個國家部門對其進行嚴格的檢驗驗收,當檢驗驗收結果通過后才能投入使用當中。計算機設備的運行離不開電,相關部門應加強對電的使用管理,規范相關使用行為,制定規章制度,督促使用者嚴格按照使用規則進行使用。除此之外,防火設備、防雷設備、防磁設備等也是必不可少的。在日常使用的過程中,出了規范使用方式外,還要對機器設備進行檢修,排除機器在使用過程中引發安全事故。因此,計算機網絡安全良好的使用環境需要政府部門和使用者的共同努力。
網絡安全技術防范措施范文2
關鍵詞:網絡安全技術;因素;措施
1.前言
隨著網絡時代的到來,社會信息傳遞的方式和速度也發生了非常大的變化,社會溝通逐步增強。當前互聯網規模不斷的擴大,網絡給人們帶來了非常大的財富,但是也存在著諸多的安全隱患,計算機網絡安全成為了我們急需解決的問題。
2.計算機網絡安全概述
2.1計算機網絡安全的定義
計算機網絡安全:為數據處理系統建立和采取進行技術上的安全保護,有效保護計算機硬件、軟件和因惡意原因遭受到更改、破壞、泄密等問題。由此而衍生出來的計算機網絡安全含義,即計算機網絡安全的硬件、軟件、數據的保密性、完整性得到保護,使其不受外界因素的破壞。從一般用戶的立場考慮,他們經常提到的計算機網絡安全就是保證自己的個人隱私或者機密信息在網絡傳輸的過程中能夠得到保護,從而防止受到他人的篡改;就網絡提供商來說,他們要保證用戶信息的安全和本地信息能夠正常的傳輸,同時還需要考慮如何更好的應對戰爭、自然災害等事件給網絡運行造成的破壞。
2.2計算機網絡安全的特點
2.2.1隱蔽性和潛伏性
計算機網絡攻擊正是因為其隱蔽性,并且過程需要的時間較短,讓使用者防不勝防。計算機攻擊產生效果是需要一段時間的,攻擊一般需要潛伏在計算機程序當中,直至滿足了攻擊效果產生的條件,被攻擊對象才會發現問題。
2.2.2危害性和破壞性
一般來講,網絡攻擊會對計算機系統造成非常嚴重的破壞,使得計算機處于一種癱瘓的狀態。假如攻擊成功,將會給計算機用戶帶來非常慘重的經濟損失,甚至會威脅社會及其國家的安全。
2.2.3擴散性和突發性
計算機網絡破壞一般在之前是沒有預兆的,并且它的影響擴散非常迅速。不管計算機網絡攻擊的對象是個體還是群體,都會因網絡的互聯性形成擴散的連環破壞,其影響規模假如不受到干擾,那么將會是無限的。
3.計算機網絡安全的影響因素分析
3.1網絡系統本身存在的問題
首先,因特網處于無組織、無政府、無主管的狀態,因此也就沒有安全可言,任意一個用戶都可以通過Web來瀏覽,方便的可訪問性使得企業、單位及其個人的敏感性信息非常容易受到侵害,同時也為保密造成了極大的困難。其次,當前較為流行的操作系統全部都存在著漏洞。漏洞是在攻擊過程中被利用的弱點,它可以是硬件、軟件、功能設計、程序缺點或者配置不當等因素造成的。黑客會研究這些漏洞,從而獲得破壞的機會。最后,TCP/IP在安全上存在著隱患。一方面,此協議的數據流采用的是明碼傳輸,并且在傳輸的過程中無法控制,這就為他人竊聽信息提供了很大的可能;另一方面,此協議在設計的過程中一般采用的是簇的基本結構,IP地址作為網絡節點的唯一標識,不需要身份認真,所以攻擊者就有很大的機會,他們可以通過修改他人的IP地址進行信息的竊取或者篡改。
3.2后門和木馬程序
從最初計算機被入侵開始,黑客們就已經發現了"后門"這個技術,利用這一技術,他們能夠再次的進入系統。后門的主要功能有:使管理員不能阻止種植者再次進行系統;使種植者進入系統花費時間較少;使種植者在系統中不容易被發現。木馬是一類非常特殊的后門程序,它是一種遠程控制的黑客工具,具有非授權性和隱蔽性等特點。在木馬里有兩個程序,一是控制器程序,一是服務器程序,這樣,黑客就能夠使用控制器程序進入到電腦,通過相應的命令來對電腦信息進行竊取。
3.3計算機病毒
一般來講,計算機病毒主要是指編制或者在計算機程序當中插入破壞性的數據,對計算機使用造成影響,并且能夠自我復制的一組計算機指令或者代碼。比如蠕蟲病毒,是以計算機為主要載體,利用應用程序的漏洞進行攻擊,這是一種惡性病毒。它具備了一些病毒的共性,比如隱蔽性、傳播性、破壞性和潛伏性等等,同時也具備了自己的一些特征,如對網絡造成拒絕服務、及其與黑客技術相結合等。
4.計算機網絡安全防范措施研究
4.1身份認證技術
用戶的信息認證是開放安全網絡的關鍵技術,同時也是判斷網絡實體是否是所稱的身份的處理過程。在計算機網絡安全當中經常用到的身份認證技術主要有基于"可信任的第三方"的認證機制、口令認證法和智能卡技術等。
"可信任第三方"主要是負責為用戶注冊證書和頒發證書,并且保證其頒發的數字證書的有效性,及其當證書過期時宣布不再有效;口令認證法是通信雙方事先預定的認證憑據,依據雙方提供的憑據是否正確來判斷是否為其身份;智能卡技術其實是一種密鑰技術,是由授權用戶賦予它一個密碼或口令,此密碼與網絡服務器上注冊的密碼是一致的。
4.2加密及數字簽名技術
加密技術使得全球電子商務更快的發展,同時使基于因特網的電子交易系統成為了可能,所以完備的對稱加密技術和非對稱加密技術依然是當今社會的主流技術。對稱加密一般是以口令作為基礎技術,加密與解密運算是使用同樣的密鑰。當前來講,最廣泛的對稱加密方式就是數據加密標準。在電腦系統當中應用數字簽名技術是未來最為普遍的個人安全防范技術,其中公開密鑰算法的數字簽名會極大的受到網絡建設者的青睞。這類數字簽名的實現是非常簡單的:發送者使用密鑰對郵件加密,使之成為一個"數字簽名",之后通過一種公開的通信途徑將簽名和郵件同步發送到接收者,這樣,接收者在接收到郵件之后就能夠使用發送者的密鑰對簽名進行解密,假如計算的結果相同,那么就可以通過驗證。
4.3防火墻技術
實現防火墻技術最主要的技術是網絡級防火墻和應用級網關。網絡級防火墻。主要是基于源地址和目的地址、協議或應用及其每個包的端口來作出判斷。路由器便是一個網絡級防火墻,路由器基本上能夠通過檢查這些信息來判斷是否將收到的信息轉發。但是不能夠判斷IP包來自哪里。先進的防火墻能夠提供內部信息以說明通過的聯系狀態和一些數據流的內容,在規則表當中定義各種規則來表明是否讓包通過;應用級網關。應用 級網絡能夠很好的檢查出進出的數據包,利用網關來復制數據,有效避免在受信任服務器和客戶機與不受信任主機之間建立聯系。應用級網關可以很好的理解應用層上的協議,可以做一些較為復雜的訪問控制,并做精細的注冊。
5.小結
當前,國內市場已經相繼出現了安全路由器、防火墻、安全網關、系統脆弱性掃描軟件、黑客入侵監測等網絡安全產品。但是我國計算網絡安全技術還處于一個起步的階段,仍然需要我們去不斷的開發與探索。走中國特色產學研聯合發展的道路,爭取趕上甚至超過發達國家,從而更好的保證我國信息網絡的安全,推動國民經濟的快速、健康的發展。
參考文獻:
[1]張巧苓.基于計算機網絡安全技術的分析與探究[J].管理學家,2011(5).
[2]岳建.淺析計算機網絡安全技術[J].計算機光盤軟件與應用,2011(13).
[3]倪超凡.計算機網絡安全技術初探[J].赤峰學院學報(自然科學版),2009(12).
網絡安全技術防范措施范文3
【關鍵詞】計算機網絡安全策略
在計算機網絡日益擴展和普及的今天,計算機安全的要求更高,涉及面更廣。不但要求防治病毒,還要提高系統抵抗外來非法黑客入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。
一、計算機網絡的安全策略
網絡安全應該包括信息安全和控制安全。前者是指信息的完整性、可用性、保密性和可靠性,后者是指身份認證、不可否認性、授權和訪問控制等。安全策略應該包括物理安全策略和訪問控制策略。
1.1物理安全策略
物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受人為破壞和搭線攻擊;驗證訪問者的身份和使用權限、防止用戶越權操作;建立完備的安全管理制度,防止非法進入計算機系統等。
1.2訪問控制策略
訪問控制策略至少應該包括如下內容:(1)入網訪問控制。入網訪問控制為網絡訪問把第一道關。網絡控制權限規范哪些用戶和用戶組可以訪問哪些目錄、子目錄、文件和其它資源。(2)目錄級安全控制。網絡管理員應該規范用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效。
1.3防火墻技術
防火墻技術主要包括有四大類:網絡級防火墻、應用級網關、電路級網關和規則檢查防火墻。防火墻在使用的過程中,應該考慮到幾個方面的問題:首先要考慮的是防火墻不能夠防病毒的攻擊,雖然有不少的防火墻產品聲稱具有這個功能。其次要考慮防火墻技術中數據與防火墻之間的更新問題,如果延時太長,將無法支持實時服務要求。并且防火墻采用的濾波技術會降低網絡的性能,如果購置高速路由器來改變網絡的性能,那樣會大大增加網絡成本。再次是防火墻不能防止來自網絡內部的攻擊,也無法保護繞過防火墻的病毒攻擊。
1.4訪問控制技術
訪問控制技術是對信息系統資源進行保護的重要措施,它設計的三個基本概念為:主體、客體和授權訪問。訪問控制技術的訪問策略通常有三種:自主訪問控制、強制訪問控制以及基于角色的訪問控制。訪問控制的技術與策略主要有:入網訪問控制、網絡權限控制、目錄級控制、屬性控制以及服務器安全控制等多種手段。
1.5數據加密技術
網絡數據加密的三種技術為:鏈路加密、節點加密和端到端加密。鏈路加密是將所有信息在傳輸前進行加密,在每一個節點對接收到的信息進行解密,然后先使用下一個鏈路的密鑰對消息進行加密,再進行傳輸。節點加密與鏈路加密不同,節點加密不允許消息在網絡節點以明文形式存在,它先把收到的消息進行解密,然后采用另一個不同的密鑰進行加密,這一過程是在節點上的一個安全模塊中進行。端到端加密允許數據在從源點到終點的傳輸過程中始終以密文形式存在。采用端到端加密,消息在被傳輸時到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節點被損壞也不會使消息泄露。
二、網絡安全技術防范措施
網絡安全技術防范措施主要涉及常用的局域網安全技術防范措施和廣域網安全技術防范措施。
2.1局域網安全技術防范措施
2.1.1網絡分段
網絡分段是控制網絡廣播風暴的一種基本方法,也是保證網絡安全的一項重要措施,其目的就是將非法用戶與網絡資源相互隔離,從而防止可能的非法窺聽。
2.1.2以交換式集線器代替共享式集線器
在對局域網的中心交換機進行網絡分段的處理以后,以太網遭遇窺聽的危險依然存在。應該以交換式集線器代替共享式集線器,控制單播數據包只能在兩個節點之間傳送,從而防止非法窺聽。
2.1.3VLAN的劃分
在分布式網絡環境下,應該以機構或部門的設置來劃分VLAN。部門內部的所有用戶節點和服務器都必須在各自的VLAN內,互相不受侵擾。VLAN內部的連接采用交換實現,而VLAN之間的連接則采用路由實現。
2.2廣域網安全技術防范措施
由于廣域網多數采用公網傳輸數據,信息在廣域網上被截取的可能性要比局域網大得多。網絡黑客只要利用一些簡單的包檢測工具軟件,就可以很輕松地實施對通信數據包的截取和破譯。廣域網安全應該采用以下防范技術措施:(1)加密技術。加密型網絡安全技術是指通過對網絡數據的加密來保證網絡安全的可靠性,而不依賴于網絡中數據通道的安全性。數據加密技術可以分為對稱型加密、不對稱型加密和不可逆加密三種。計算機系統中的口令一般是利用不可逆加密算法加密的。(2)VPN技術。該技術是指所謂的虛擬加密隧道技術,是指將企業私網的數據加密封裝后,通過虛擬的公網隧道進行傳輸。企業在VPN建網選型時,應該注意優選技術先進的VPN服務提供商和VPN設備。(3)身份認證技術。要特別注意處置從外部撥號網絡訪問總部內部網的用戶。因為使用公共電話網通訊風險很大,必須嚴格身份認證。常用的身份認證技術有Cisco公司的TACACS+,行業標準RADIUS等。
2.3安全管理隊伍的建設
在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。
計算機網絡的安全問題涉及到網絡安全策略和網絡安全技術防范措施,也涉及到國家對網絡安全的防范監管機制及相關的法律問題,還涉及到網絡安全當事者的職業道德和高技術與高感情的平衡問題。相對網絡技術專業工作者來說,如果能夠牢固樹立正確的網絡安全策略,在力所能及的范圍之內,制定和實施經濟有效的安全技術防范措施,并且能夠經常評估和不斷改進,相信計算機網絡安全的局面將會永遠是魔高一尺道高一丈。
參考文獻
[1]嚴明.多媒體技術應用基礎[M].武漢:華中科技大學出版社,2004.
[2]朱理森,張守連.計算機網絡應用技術[M].北京:專利文獻出版社,2001.
[3]謝希仁.計算機網絡(第4版)[M].北京:電子工業出版社,2003.
網絡安全技術防范措施范文4
本文首先分析了行政事業單位計算機網絡安全問題,其次,深入探討了行政事業單位計算機網絡安全防范措施,其中包括加強計算機網絡與信息安全工作,不斷引入和更新網絡應用技術,深入源頭檢查、強化安全管理,加強計算機網絡的實時監測,建立起安全性控制的恢復與備份機制,具有一定的參考價值。
【關鍵詞】計算機 網絡 安全問題 防范
計算機網絡技術的迅猛發展給廣大人民群眾的工作、生活都帶來了較大的便利性,已經成為了生活中的重要組成部分,但是計算機網絡也存在著開放性、共享性等特點,易受到惡意軟件、病毒等的侵害,導致系統受損或者數據信息外泄,對于計算機網絡安全性造成了較大的危害。本文就行政事業單位計算機網絡安全問題及其防范措施進行探討。
1 行政事業單位計算機網絡安全問題分析
1.1 計算機網絡系統內部
1.1.1 系統漏洞
計算機網絡系統漏洞是行政事業單位計算機網絡最為主要的安全隱患,主要體現在協議層面、軟件層面、硬件層面,若不能及時做好計算機網絡系統漏洞監測工作和防護工作,那么必然會出現計算機網絡安全問題。
1.1.2 移動存儲介質
移動存儲介質(如移動硬盤、U 盤等)由于具有易攜帶、小巧方便、通用性強、存儲量大等特點,而被人們廣泛應用。但是這些移動存儲介質較易染上病毒,易成為信息數據竊取者、網絡病毒攜帶者,嚴重威脅到行政事業單位計算機網絡安全。
1.2 計算機網絡系統外部
1.2.1 網絡病毒的傳播
雖然很多行政事業單位的計算機網絡系統都安殺毒軟件、防火墻等安全防范措施,但網絡病毒的傳播仍然嚴重威脅到計算機網絡安全。網絡病毒的傳播是指黑客人員在計算機網絡系統中惡意添加各種非法程序指令和程序代碼,有可能會導致計算機系統在短時間之內處于癱瘓,進而竊取資源數據和信息數據。
1.2.2 無授權條件下的非法訪問
有相當數量的計算機用戶基于各種目的而對未被授權的網站予以非法訪問,甚至在出現防火墻危險警告時,仍然置若罔聞。無授權條件下的非法訪問很容易會導致黑客人員將用戶銀行賬戶、通訊賬戶、電子郵件賬戶及密碼盜走。
1.2.3 木馬入侵
木馬入侵主要是指在計算機網絡系統中有病毒以木馬程序的形式來予以潛伏,在適當的時候會將計算機系統中的資源數據和信息數據用遠程控制手段來竊取。
2 如何加強行政事業單位計算機網絡安全防范
2.1 加強計算機網絡與信息安全工作
(1)在職工大會上及時傳達學習上級下發的網絡與信息安全工作文件精神,進一步強化安全觀念,增強安全意識。牢固樹立“信息安全,人人有責”的理念,提高計算機安全管理水平和網絡信息安全意識。 制定完善《計算機設備管理辦法》、《信息系統安全運維管理辦法》等內部管理制度,建立了以各單位負責人為第一責任人的安全管理責任制,并制訂安全管理細則,實行安全責任層級管理,全面落實網絡及信息安全責任。
(2)結合當前開展的標準化試點工作和績效考評的相關規定,進一步健全完善網絡安全制度建設。規范管理、規范操作,統一制作內外網識別標簽,在內外網設備和接口的醒目位置分別張貼,杜絕因誤插網線出現違規外聯。嚴禁在內網網絡上接入無線路由器等無線設備,杜絕內網及其終端違規外聯行為發生。
(3)加強對行政事業單位計算機信息網絡的日常管理,加大日常宣傳和網絡安全檢查力度,讓安全防范意識固化職工頭腦。不定期組織人員對計算機網絡管理進行定期與不定期安全檢查,實時監控網絡的運行狀況,按時升級系統補丁,增強對病毒攻擊的防御力,及時發現處理網絡運行中出現的問題,確保計算機信息網絡安全。
2.2 不斷引入和更新網絡應用技術
行政事業單位可以積極引入信息加密技術、防病毒技術、防火墻技術、漏洞掃描技術等網絡應用技術。為了能夠增強安全防護力度,可同時采用網絡版病毒防護軟件和單機版病毒防護軟件,將單機版病毒防護軟件安裝在各個計算機單機上,將網絡版病毒防護軟件安裝在工作站,以便能夠遠程掃描數據資源,提高病毒清除效果和系統檢測效果。此外,有條件的單位還可以采取“生物識別技術”,生物識別技術包括人的面孔、骨架、指紋等人體特征,屬于加強版的身份驗證方式。
2.3 加強計算機硬件技術防范
電源故障、線路截獲以及報警系統等其他計算機硬件系統故障的發生很容易對計算機網絡的安全性造成影響,因此,要加強計算機硬件的日常維護,筆者認為,行政事業單位的計算機硬件技術防范方式適宜采取主動(預防)方式,主動(預防)方式屬于基于月份、季節或者年份而開展的計劃性檢修,提前安排專業維護人員來對行政事業單位的計算機硬件進行維護活動。同時,嚴格按信息安全等級保護的有關工作要求,對操作人員的計算機及應用軟件的登錄賬號及密碼,不定期進行風險評估,實施跟蹤管理;強化對信息系統重要數據的安全管理,并定期進行數據備份,確保數據不泄露、不丟失。
2.4 加強計算機網絡的實時監測
網絡檢測是指對網絡對象的安全性進行信息反饋、信息監控,一旦網絡中存在著數據傳輸的情況,那么可通過神經網絡數據分析、數據挖掘、入侵檢測等多種措施來對數據的正常與否予以判斷,進而預測是否存在著異常數據流、非法數據流。此外,還可以采取相應的安全防范技術來將異常數據流、非法數據流誘導到偽服務器、偽主機上,最大限度地避免出現計算機網絡安全問題。
2.5 建立起安全性控制的恢復與備份機制
安全控制是指在連接各個網絡服務設備之后所采取的安全保障措施,能夠有效地限制某些不合理控制。建立起安全性控制的恢復與備份機制,能夠有效地防止出現誤刪重要文件、惡意篡改重要文件等情況、值得注意的是,雖然恢復與備份機制能夠取得較好的效果,但是操作復雜,仍然存在著漏洞,還需要在未來的時間內予以有效完善,提高成功率。
參考文獻
[1]劉喬佳,李受到,張敏答.試論計算機網絡安全防范技術的研究和應用[J].計算機光盤軟件與應用,2012,24(17):134-136.
[2]黃滔.數字簽名技術在校園網辦公自動化中的應用[J].科技信息(科學教研),2014,17(25):109-113.
[3]張微微.淺談機房的管理方案部署與實施[J].湖北廣播電視大學學報,2009,26(03):120-124.
作者簡介
陳紹國(1973-),男,哈尼族,云南省元陽縣人。大學本科學歷?,F為元陽縣電子政務網絡管理中心工程師。負責實施全縣電子政務建設工作。
網絡安全技術防范措施范文5
關鍵詞:計算機 網絡安全 網絡建設 安全技術
中圖分類號:TP 文獻標識碼:A 文章編號:1008-925X(2012)O9-0136-01
隨著計算機網絡的不斷發展,信息全球化已成為人類發展的現實。但由于計算機網絡具有多樣性、開放性、互連性等特點,致使網絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊,也有其他諸如計算機病毒等形式的攻擊。因此,網絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網絡信息的保密性、安全性和可靠性。
一、威脅計算機網絡安全的因素
計算機網絡安全所面臨的威脅是多方面的,一般認為,目前網絡存在的威脅主要表現在:
1.非授權訪問
沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。
2.信息泄漏或丟失
指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏(如"黑客"利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、賬號等重要信息)、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。
3.破壞數據完整性
以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數據,以干擾用戶的正常使用。
4.拒絕服務攻擊
它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。
5.利用網絡傳播病毒
通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
二、網絡安全建設方法與技術
網絡具有訪問方式多樣、用戶群龐大、網絡行為突發性較高的特點。網絡安全問題要從網絡規劃階段制定各種策略,并在實際運行中加強管理。為保障網絡系統的正常運行和網絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發生,系統隨時可能被攻破,對網絡的安全采取防范措施是很有必要的。常用的防范措施有以下幾種。
1.計算機病毒防治
大多數計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發現,并向系統發出警報,準確地查找出病毒的來源。
2.防火墻技術
防火墻是控制兩個網絡間互相訪問的一個系統。它通過軟件和硬件相結合,能在內部網絡與外部網絡之間構造起一個“保護層”,網絡內外的所有通信都必須經過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。
3.入侵檢測
攻擊者進行網絡攻擊和入侵的原因,在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統、網絡服務、TCP/IP協議、應用程序、網絡設備等幾個方面。如果網絡系統缺少預警防護機制,那么即使攻擊者已經侵入到內部網絡,侵入到關鍵的主機,并從事非法的操作,我們的網管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情。
4.安全漏洞掃描技術
安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發現安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網絡漏洞掃描,以及專門針對數據庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統的漏洞隨時都在,只有及時更新才能完全的掃描出系統的漏洞,阻止黑客的入侵。
5.數據加密技術
數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。
6.安全隔離技術
面對新型網絡攻擊手段的不斷出現和高安全網絡的特殊需求,全新安全防護理念"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網絡間信息的安全交換。隔離概念的出現是為了保護高安全度網絡環境。
7.黑客誘騙技術
黑客誘騙技術是近期發展起來的一種網絡安全技術,通過一個由網絡安全專家精心設置的特殊系統來引誘黑客,并對黑客進行跟蹤和記錄。這種黑客誘騙系統通常也稱為蜜罐(Honeypot)系統,其最重要的功能是特殊設置的對于系統中所有操作的監視和記錄,網絡安全專家通過精心的偽裝使得黑客在進入到目標系統后,仍不知曉自己所有的行為已處于系統的監視之中。
8.網絡安全管理防范措施
對于安全領域存在的問題,應采取多種技術手段和措施進行防范。在多種技術手段并用的同時,管理工作同樣不容忽視。規劃網絡的安全策略、確定網絡安全工作的目標和對象、控制用戶的訪問權限、制定書面或口頭規定、落實網絡管理人員的職責、加強網絡的安全管理、制定有關規章制度等等,對于確保網絡的安全、可靠運行將起到十分有效的作用。網絡安全管理策略包括:確定安全管理等級和安全管理范圍;指定有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。
參考文獻:
[1]張琳,黃仙姣.淺談網絡安全技術[J].電腦知識與技術,2006(11)
[2]盧云燕.網絡安全及其防范措施[J].科技情報開發與經濟,2006(10)
網絡安全技術防范措施范文6
[關鍵詞]計算機 網絡安全 防范技術
一、計算機網絡安全的含義
國際標準化組織(ISO)對計算機系統安全的定義是:為系統數據處理建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。
二、計算機網絡安全的特征
網絡安全應該具有以下四個方面的特征:
1.保密性:信息不泄露給非授權用戶、實體、過程或供其利用的特性;
2.完整性:數據未經授權不能進行改變的特性,及信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性;
3.可用性:可被授權實體訪問并按需求使用的特性,即當需要時能否存取所需的信息;
4.可控性:對信息的傳播及內容具有控制能力。
三、影響計算機網絡安全的因素
1.無意的威脅――人為操作錯誤(如使用不當、安全意識差等)、設備故障、自然災害(意外事故)等不以人的意志為轉移的事件。
2.有意的威脅――黑客行為(由于黑客入侵或侵擾,造成非法訪問、拒絕服務、計算機病毒、非法鏈接等)、垃圾郵件和間諜軟件、信息戰的嚴重威脅、計算機犯罪等人為的破壞。
四、網絡安全防護措施
目前廣泛運用和比較成熟的網絡安全技術主要有:漏洞掃描技術、防火墻技術、信息加密技術、入侵檢測技術、防病毒技術等,以下就此幾項技術分別進行分析。
1.漏洞掃描技術
漏洞掃描技術也就是對計算機系統或者其他網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。漏洞掃描是保證系統和網絡安全必不可少的手段。
2.防火墻技術
防火墻技術是一種允許接入外部網絡,但同時又能夠識別和抵抗非授權訪問的網絡安全技術,用來防止非法用戶和數據進出的一種安全防范措施,是在被保護網絡和其他網絡之間限制訪問的一種設備。它的核心技術就是包過濾,大部分路由器都有這個功能,它可針對各種應用單獨設置,使用靈活,適用于互聯網。但是它存在著安全性較低;適用范圍窄;過濾規則是靜態的,過濾規則的維護、測試相當復雜;無法進行強電子數字簽名和強身份鑒別等缺點。
3.信息加密技術
信息加密技術是保障信息安全的最基本、最核心的技術措施和理論基礎。數據加密技術是為了提高信息系統與數據的安全性和保密性,防止機密數據被外部破譯而采用的主要技術手段之一。它的基本思想是偽裝明文以隱藏真實內容。信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端一端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。
4.入侵檢測技術
入侵檢測技術又稱為IDS(Intrusion Detection svstem),是近幾年出現的新型網絡安全技術,目的是提供實時的入侵檢測以及采取相應的防護手段。它是基于若干預警信號來檢測針對主機和網絡入侵事件的技術。一旦檢測到網絡被入侵之后,立即采取有效措施來阻斷攻擊,并追蹤定位攻擊源。入侵檢測技術包括基于主機的入侵檢測技術和基于網絡的入侵檢測技術兩種。
5.防病毒技術
網絡防病毒技術是網絡應用系統設計中必須解決的問題之一。病毒在網上的傳播極其迅速,且危害極大。并且在多任務、多用戶、多線程的網絡系統工作環境下,病毒的傳播具有相當的隨機性,從而大大增加了網絡防殺病毒的難度。目前最為有效的防治辦法是購買商業化的病毒防御解決方案及其服務,采用技術上和管理上的措施。要求做到對整個網絡集中進行病毒防范、統一管理,防病毒產品的升級要做到無需人工干預,在預定時間自動從網站下載最新的升級文件,并自動分發到局域網中所有安裝防病毒軟件的機器上。
6.加強網絡安全的人為管理
在強調技術解決信息網絡安全的同時,還必須花大力氣加強對使用網絡的人員的管理。要注意管理方式和實現方法,因為諸多的不安全因素恰恰反映在組織管理或人員工作時錄入、使用等方面,而這又是計算機網絡安全所必須考慮的基本問題。所以,要采取切實可行的方法,加強管理,立章建制,增強內部人員的安全防范意識。例如:
(1)對一些重要設備(如主機、服務器等)要獨立存放,并嚴格控制出入其中的人員,還要盡可能的給這些設備增加備份,以防不測發生。
(2)加強計算機操作人員的安全防范意識,不隨意下載、安裝不明軟件。
(3)定時對殺毒軟件、防火墻軟件升級,謹慎使用他人的存儲介質。
(4)限定網絡用戶的權限。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限,有權訪問某些目錄、子目錄、文件和其他資源,可以對這些文件、目錄、設備執行指定操作。根據訪問權限可將用戶分為以下幾類:
特殊用戶:即系統管理員;
―般用戶:系統管理員根據他們的實際需要為他們分配操作權限;
審計用戶:負責網絡的安全控制與資源使用情況的審計。用戶對網絡資源的訪問權限可以用一個訪問控制表來描述。
7.數據備份