在线客服

网络安全应对与防范实用13篇

引论:我们为您整理了13篇网络安全应对与防范范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络安全应对与防范

篇1

计算机网络安全关乎着每一个用户的信息安全隐私。一但用户的计算机网络安全出现问题,用户重要的信息泄露或被非法篡改,必将影响到用户的生活、工作、学习。分析计算机网络安全的影响因素,保护网络系统的软、硬件资源安全是十分必要的。

1.1程序设计漏洞

计算机本身运行的操作系统windows有程序方面的安全漏洞。由于程序设计师设计计算机运行操作系统时,虽然考虑了主客观原因,但这些主客观原因并不全面,还是存在一定的缺陷,程序设计不够完美,就仍有漏洞可寻。再加上计算机操作系统在不同种类的设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的程序设计适应。因此,程序设计很难保证没有漏洞,保证网络安全。

1.2网络协议缺陷

用户在进行网络通讯和信息资源共享,使用TCP/IP等网络协议时,由于这些协议缺乏相应的保护机制,很容易造成网络安全问题。例如现今很多重要的应用程序都以TCP作为它们的传输层协议。网络的开放性,TCP/IP协议完全公开,许多黑客能通过远程访问获取不合法或没有权限的信息,违背了连接的主机基于互相信任的原则,网络十分不安全。

1.3用户安全意识不高

互联网用户现在是一个庞大的人群,全球使用互联网的人数已达到了40亿之多。人们在实现资源共享的同时,如果不注意安全意识,在网上随意下载一些客户端软件、工具系统、浏览器等其它软件时,如果这些软件携带一些不安全因素,往往容易造成自身不必要的损失。

1.4网络病毒、木马程序的影响

网络病毒通常利用计算机软件和硬件所存在的漏洞,通过修改其它程序的方法将自己精确拷贝或者可能演化的形式放入其它程序中,从而感染其它程序,对计算机资源进行破坏。网络病毒在互联网的开放环境下,又具有感染快、扩散广、传播形式多样的特点,用户很难得以防范。木马程序与一般的病毒不同,它并不能自我繁殖。但它却通过自身伪装吸引用户下载执行后,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。这种木马程序严重威胁了网络支付、用户的机密文件等网络环境的安全。

1.5黑客恶意攻击

一些黑客通过后门程序、信息炸弹、拒绝服务、网络监听、DDOS等手段侵入用户的网络服务器,进行非法访问、获取数据、获取权限、涂改信息等行为,这些行为严重威胁客户的信息、机密数据。例如涂改信息会导致用户使用不真实或者错误的信息,会对用户产生误导。如果直接破坏重要数据,可能造成本机网络系统瘫痪。

1.6非授权访问

非授权访问引起了不必要的网络安全威胁。攻击者在没有得到网络权限的情况下,通过假冒身份攻击等行为,有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

2计算机网络安全的防范对策

21世纪是一个互联网的时代,计算机网络在为人们提供方便的同时,也出现了一些不安全的隐患。针对计算机网络安全的种种不利因素,提出可行的防范对策,是保障计算机网络安全的重要途径。

2.1开发漏洞扫描、木马查杀的电脑管家

用户在进行下载和应用软件的过程中,能有安全的电脑管家评判下载软件是否存在漏洞、是否携带病毒、木马等问题。在对漏洞扫描过程中,能及时下载补丁,修补漏洞;在对已下载软件携带病毒、木马,能进行病毒、木马查杀等功能。在黑客攻击、大规模攻击网络之前能有效防范。

2.2数据加密技术的应用

在进行数据传输时,为保证其传输过程中安全性,数据加密是一项必不可少的技术。数据加密通过某种密码技术对信息进行加密,实现对信息的隐蔽。数据加密技术合理的运用在计算机网络信息传输过程中,能有效预防攻击者窃取数据,保护传输数据信息过程中的真实、完整性。数据加密后还可拒绝数据的恶意篡改,能进一步加强数据的安全性。

2.3防火墙的应用

计算机网络防火墙的应用,能在网络之间设立访问关卡,使得内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙的优点首先体现在,防火墙只允许符合安全策略的数据流通过。其次,防火墙自身带有高强度的抗攻击免疫力,能有效阻止黑客攻击。最后,各种类型防火墙侧重点的不同,能进一步加强网络安全。应用层防火墙具备更细致的防护能力,数据库防火墙针对数据库恶意攻击有更好的阻断能力。

2.4网络病毒的防范

网络病毒作为危害公共网络安全的罪魁祸首,要想从根本上根除,净化网络环境,就必须将网络管理和防范病毒相结合。从网关到服务器再到工作站各个节点全面设立管控体系。对未进入公共网络的病毒提前进行阻止,对已进入公共网络的病毒进行统计,并让用户安装相关防毒软件,满足用户的查杀病毒的需求,保障网络安全。

2.5设定身份验证、访问控制

用户在进行使用网络资源时,首先要进行身份的确认。未被通过的用户不能进行相关网络资源的使用。目前的身份验证一般采用密码验证或通过指纹、人脸等生物特性验证。生物特性验证相对密码验证具有更高的可靠性和安全性。应用更高级的生物特性身份验证能起到网络安全闸门的作用。是确认用户是否有权使用该网络资源的门槛。通过身份验证的用户,还需要受到访问控制。主体与客体之间应设置相应访问控制,这种访问控制,既能保证合法用户访问受权保护的网络资源,又能防止非法的主体进入受保护的网络资源,还能防止合法用户对受保护的网络资源进行非授权的访问。访问控制需要对用户身份的合法性进行验证,同时利用控制策略进行限制访问。当用户身份和访问权限验证之后,还需要对越权操作进行监控。只有重重的网络把关,授权用户的合法权益和网络安全才能得以保障。

2.6入侵监控系统的建设

篇2

在计算机网络系统的安全管理中,数据库的安全是重要的一部分,应该采取多种保护措施,对计算机网络数据库的安全进行保护,有效的防止非法入侵与袭击,为网路用户提供一个安全、稳定的网络环境。

参考文献

[1] 李林艳.网络环境下的计算机数据库安全[J].电子世界,2012(14).

篇3

1 网络安全现状

计算机网络以难以想象的速度发展至今,网络应用也复杂到一定程度,社会、民众乃至国家对网络的依赖日渐加深。利用计算机网络进行黑客攻击的不法分子或以危害别国安全为目的的不法势力越来越猖獗,计算机网络安全问题日渐凸显,表现在:(1)网民的安全意识还很薄弱,计算机网络防范技术还处于不完善阶段;(2)计算机犯罪和网络侵权名列现代社会犯罪榜首。网络安全问题可能影响到整个国家的经济发展,甚至国家的社会稳定。必须认清网络安全现状,提前部署计算机网络安全防范对策。

2 应对计算机网络安全危机

如今科技进步离不开网络,信息交流离不开网络,计算机网络安全工作在我国社会发展过程中有着非常重要的地位和作用。应对计算机网络安全危机必须坚持管理手段和技术防范并重。管理上立足我国网络实际情况,逐步完善相应法律法规,加强监督监管;网络防护技术上加大研发力度,与时俱进。能够始终贯穿最新的网络安全管理规范,保证计算机网络的安全管理。坚持管理和技术防范并重的原则,下面介绍应对计算机网络安全的几个对策:

2.1 构建网络安全保障机构

计算机网络体系复杂,给全社会提供便捷的网络服务。要构建一套有效的网络安全保障系统也离不开全体社会,是一个需要聚全社会之力完成的社会工程。非常有必要建立有执行力的组织机构。下面结合实际从两个方面进行网络安全保障机构构建:

2.1.1 建立地方的网络安全组织

国家对于计算机网络安全方面有组织机构,如国家计算机病毒应急处理中心,定期做病毒预报和病毒监测,网民可以从互联网上获取到信息,但是广大民众并没有习惯关注这些信息,因此有必要建立地方的网络安全组织机构。该组织机构由地方多个相关的部门人员组成,地方信息办办及时掌握最新的网络安全信息,应当列入组织。地方公安部门对地方网络安全使用进行监控,地方国家安全局对境外敌对势力的网络侵袭进行监控,都属于该组织机构的成员。该组织的责任是更有效的防范计算机网络安全隐患,建立地方的网络安全法律法规和网络行为规范。在地方范围内更有效的开发计算机网络安全防范技术培训,让更多的民众了解计算机网络安全存在的危机,提高网络安全防范技术,推动地方计算机网络安全提高到一个新的水平。

2.1.2 建立本单位基层网络安全组织

使用网络的基层单位组织本单位的网络安全组织,负责人由单位主管领导担任,成员应该由各领域的人才组成,首先需要熟悉本单位计算机网络信息系统的计算机技术人员,对本单位网络的安全有基本的了解,对计算机网络漏洞和系统及时进行升级和病毒防护,同时根据实际情况制定本单位的关于计算机安全方面的制度和规范;其次需要负责单位教育培训的人事部门人员,不定期在单位开展关于网络安全方面的培训教育,增强本单位人员网络安全防范意识;还要有参与单位安防的人员组成,对计算机机房重地进行重点防护;单位的计算机机房是比较重要的网络设施,该地域的网络安全管理应该能够更加重视,因此对于本单位的基层网络建设而言,需要建立健全完善的网络安全组织。

2.2 突出重点工作领域

我国目前使用计算机网络的数量非常庞大,网络安全性在不同行业重要性有强弱之分,关系国计民生的行业,如金融、证券、铁路等国家经济命脉部门行业和国家要害部门的企业网络安全尤为重要。国家要将有限的人财物资源投入到优先保护的计算机网络,以更好的保障社会安定平稳运行。计算机网络安全由于应用非常广泛,因此在很多重要领域都有着计算机网络的身影。类似于国家政府机关的网络管理设施,需要相关部门对此进行更加深入的安全管理。因此,在网络化、信息化不断发展的今天,越来越多的信息开始变得网络化,一些国有企业、安全管理部门等也将信息放在网络这样的大平台上。原因在于通过网络平台可以更加安全方便的进行管理。也正是这样的原因,造成在网络上的信息过于重要,其所在领域的网络安全也更加得以重视。安全部门的网络安全管理,重点在于如果建立完善的网络管理机制,在管理过程中如何做到内部与外部的管理安全。

2.3 有针对性的开展技术防范工作

计算机网络是计算机技术发展到一定水平的高科技产品,网络发展同时推动了计算机软硬件技术的高速发展,计算机网络安全是建立在高科技软硬件平台上。符合标准的计算机机房及机房内性能良好的硬件设备是计算机网络运行良好的物理前提。机房建设应该按照GB50174-2008《电子信息系统机房建设规范》、GB50462-2008《电子信息系统机房施工及验收规范》标准规定执行,操作系统不定期补丁程序,计算机网络管理员要定期关注更新操作系统,及时打补丁完善网络操作系统,增加计算机网络的安全性。目前计算机网络上的应用软件门类繁多,存在不同程度的安全隐患,系统管理员同样要关注应用软件的更新。

对于单位性质不同,计算机网络的安全性要求高低不同。对重要单位的机房有各种要求,消防设施需要安装自动灭火装置,监控系统,报警系统等。计算机网络由专业机构进行等级评估,设置与单位性质匹配的安全防护策略及安全防护体系。建立必要的防火墙平台、入侵检测平台、漏洞扫描平台。防病毒软件选用公安部认可的产品,定时升级,设置定时更新和定时查杀,完善计算机网络系统。

2.4 逐步完善监管法律法规

互联网安全立法是非常紧迫的,由于计算机网络发展的速度非常快,运用网络防护技术保障计算机网络安全和社会提供立法保障应同步。立法规范网络安全要用相当长一段时间,只能逐步完善网络安全监管法律法规。有了相应的网络安全法律、法规,国家执法机关能充分运用法律手段履行国家赋予的职权,对影响安全的各种行为进行查处,震慑不法分子。

2.5 网络安全教育培训到位

网络不安全会危害广大网民,公众对网络安全有了充分认识后自我防范意识加强,网络安全性也会相应提高。定期开展网络安全教育培训,宣传网络犯罪行为表现,增强网民自我保护意识。有关单位和个人通过网络安全教育培训,了解网络使用规范,学习网络防护技术,对提高计算机网络监测和抗击能力,迅速应对和预警网络安全,推动我国信息化建设起到积极的作用。

3 结束语

计算机网络安全问题是值得全社会关注并采取措施的社会系统工程,采用先进的技术手段结合科学的管理模式,全民参与,提高社会整体的防范意识,并且要通过坚持不懈的努力,才能使我国的计算机网络安全问题改善,使我国计算机网络安全达到健康发展的水平。

参考文献

[1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003

篇4

一、网络安全的探析

网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面:

(一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。

(二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。

(三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。

二、通过教学研究,提高学生对网络安全体系的管理与防范

由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下:

(一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。

(二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。

(三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。

(四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。

(五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。

(六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。

三、通过教学改革,把学生培养成高技能应用型的网络人才

网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。

(一)案例教学法

案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。

(二)多媒体教学法

多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。

(三)实践教学

篇5

在计算机带来大量的服务功能及海量信息存储服务时,计算机私人信息安全保护就成为了最为重视的方面之一,因为计算机在保持自身特有的开放性和公开性时,也存在着由于网络安全漏洞方面的问题,而导致部分的计算机私人用户的信息遭到恶意的泄密和破坏,从而在经济上形成一定额度的损失,故要加强对计算机网络安全安全隐患方面的主要防范措施的研讨,以此来保证计算机网络信息的安全性。

一、计算机网络安全含义

计算机网络安全主要就是指通过对计算机网络维护系统进行升级和维护,外加上定期对计算机硬件方面进行维护,采取适当的技术支持,为计算机中的信息数据及管理建立起一定的安全防范系统,避免由于计算机由于偶然的某种因素而导致在信息数据方面存在丢失的现象。从根本上来说,就是在保证计算机硬件设备和软件设备不被恶性破坏的前提下,进行网络信息的安全维护。

同时,对于计算机来说,计算机网络安全会由着计算机的使用者的使用情况,所要进行的网络信息安全方面也存在着一定的差异,因为就普通计算机使用用户来说,简单的网络安全就足可以满足他们的日常需求,要最大限度的保证这些用户的私人信息不会受到恶性的破坏和窃取,保证用户在使用计算机时,可以处在一个安全的使用环境中,但是针对于企业单位或者是事业单位而言,就需要高度的网络信息安全维护方可满足,因为对于企业单位及事业单位来说,部分文件存在着一定的机密性,较为寻常的计算机网络安全防范措施不足以满足私人信息的保护,此时就需要针对于特定的计算机使用用户制定合理的符合其需求的网络安全防范措施,来保证其网络环境的相对安全性。

同时,对于网络安全维护方而言,还要面临着对突发事件和自然因素的出现的相对应急处理方案,要从自然环境、军事干扰、恶性攻击等都方面来进行详细地考虑,同时还要针对于突发事件出现后,如何能够在快速的时间内恢复网络通信信号,保证信号的正常传送,维持其自身的连续性和稳定性。

二、计算机网络安全存在的安全隐患

计算机网络安全存在的安全隐患除了计算机自身由于系统漏洞而引发的病毒入侵外,还包括黑客的恶意入侵、自然环境所引发的灾害、军事干扰等一系列因素,由于计算机网络安全存在一定的敏感程度,就会促使计算机网络在安全方面存在一定的风险,成为人们关注的焦点之一,以下就列举了几种计算机网络安全方面存在的隐患与威胁:

2.1 自然环境所引发的灾害

自然环境所引发的灾害对于计算机网络安全方面的影响十分大,因为就目前我国存在的各大机房来说,绝大多数机房没有安装相关的防火灾、水灾、地震等突发自然灾害的相关安全措施,同时对于计算机电源接地系统方面的安全维护也存在着一定的安全隐患,这就促使一旦突发自然灾害的出现,就会导致机房中的计算机出现故障,无抵御灾害的能力,应对意外事故的能力较差,同时,断电也会促使计算机网络安全存在一定的安全风险,因为突发的断电,就会导致计算机系统内存储的数据信息遭到破坏或丢失,严重者可导致计算机的硬件及软件设备出现故障,不能够正常运行,造成计算机网络安全存在安全隐患,

2.2计算机病毒的入侵

计算机病毒是一种传播能力极强、蔓延层面极大、增长速度极快的一种计算机网络安全隐患,计算机病毒在感染到电脑上之后,就会附在计算机中的部分系统程序中,通过对这些系统进行入侵,来达到对计算机网络安全的破坏,同时由于计算机病毒在入侵后,会严重威胁到计算机的工作使用速率,轻则会使得计算机的工作效率下降,重则会使计算机出现死机的现象,导致部分系统文件及系统数据的丢失,其后果最为严重是促使计算机的主板损坏,全部数据文件丢失,给计算机使用者带来严重的经济方面的损失。

2.3黑客的入侵

近些年,由于网络的发展,黑客攻击计算机系统的情况时有发生,黑客顾名思义是一群在计算机技术方面有着卓越的天分,并能够善于利用计算机网络安全方面存在的漏洞进行攻击的高智商人群,他们能够利用不同使用功能的计算机存在的不同网络安全隐患,利用不同的计算机工具,对计算机进行恶性的破坏,他们通常采用对计算机内部系统进行入侵的方式,窃取有用的计算机数据信息,非法攻击、恶性修改,造成计算机不能够正常进行运作,严重则导致计算机整体系统瘫痪,数据完全丢失,给国家和企业单位造成无法弥补的经济方面的损失,针对于黑客入侵计算机系统这一问题,其重要因素是因为黑客善于利用计算机中存在的网络安全隐患,制造相应的破坏方案,危害整个计算机网络安全。

三、计算机网络安全隐患的应对措施

就目前计算机网络安全隐患的应对措施来说,主要分为以下几种方法,即建立防火墙、病毒查杀、黑客入侵检验等安全应对措施,现就对主要应对措施的安全技术进行详细地说明。

3.1 防火墙安全技术

防火墙作为计算机网络安全的主要屏障,是保证计算机实现网络安全最为有效的应对方案之一,因为对计算机设置防火墙,就是在计算机内部管理系统与外部访问系统之间设立了一道屏障,限制计算机的使用者在相关功能上的使用,同时对外界用户设置使用权限,严禁外界用户访问计算机的内部管理系统,同时还对计算机内部的管理人员进行了外界访问的权限,以软件和硬件双向系统进行组合的设备,来保障计算机网络安全的稳定。因为防火墙可对外界入侵用户进行一个系统的安全排查功能,来降低外界入侵用户对计算机网络安全的威胁与影响,降低风险隐患,提高内部网络的安全性能。

3.2网络数据信息加密技术

在保证计算机不受外界干扰的情况下,也要对计算机内部数据信息进行适当的加密处理,可采用对帐户进行密码设置,即分为计算机内部管理人员账户登录设置,来访者账户登录设置以及受限用户账户使用设置的权限设置,来保证计算机的网络安全维护。计算机数据信息的加密主要是对用户的私人信息进行保护,来维持计算机网络安全的稳定性。

3.3黑客入侵检测技术

黑客入侵检测技术主要是在防火墙与内部管理系统之间建立的一道安全防护平台,在对系统受到恶入前,对系统进行相关的安全检测,通过利用相关的报警设备及系统防护设备,来对恶入者进行攻击,同时在应对恶性入侵者时,最大程度上的收集侵入者的相关信息资料,来起到防范和参考的作用,为日后系统避免二次相同入侵方式提供有力的外界条件辅助,可检测到计算机网络安全中存在的违反网络安全的技术。

3.4病毒防范技术

病毒是计算机网络安全的重大隐患之一,对网络环境安全影响极大,因为随着计算机的大量普及,人们的使用需求日益增加,同时随着计算机的使用技术的提升,病毒的种类及功能也在随之发展,这就对我国现在的计算机网络安全环境存在着一定的威胁。

就目前存在的病毒查杀软件我们可以看出,主要是针对于网络病毒和单机病毒这两方面来制定的,网络病毒是一种利用网络入侵到计算机内部管理系统中来的病毒,可对内部网络资源进行感染,破坏其使用功能,而网络病毒防护软件就是针对于这一点,通过对网络中存在的网络病毒进行检测和删除的方式,来保证网络运行的相对安全,而单机病毒防护技术就是通过在本地连接上通过对远程资料和资源进行分析扫描的方式,清除单机病毒,保证内部管理系统的相对安全与稳定。

四、结束语

当今社会的飞速发展,伴随而来的是计算机网络信息安全方面的安全维护措施,针对这一现象,我们不仅要面临的是在计算机网络安全技术方面的提升,还要面临的是计算机外部使用环境的更新,在这两方面的共同影响下,才能保证计算机网络安全的稳定性。

总而言之,对于计算机在网络安全方面上的维护工作,需要大量的技术人才为之做出的不懈努力,从而建设起祖国经济发展的宏伟蓝图。

篇6

由于许多企业都对局域网和互联网实行各种信息共享,使得企业的内部网络往往在“众目睽睽之下”,虽然大多数企业都有采取各类防火墙来作为护盾,但是黑客的手段也随之提高,不时的出现各类网络入侵进和攻击。许多发达国家的企业在内部网络安全方面,投资相当之多,可见内部网络安全威胁,对于公司防范措施的选择上有着必要的关系。

一、内部网络存在的安全威胁

(一)交换机的安全隐患。交换机是每个企业网络中必然存在的设备,也正因为此设备的广泛使用,使得其在网络中,被攻击的次数最多。

(二) windows更新不及时。由于各个企业公司的网络电脑众多,所以很难保证将每台电脑都能及时对windows软件进行更新安装,这也就无形中增多了安全的漏洞,使得整个内部网络安全处于威胁当中。

(三)防病毒软件的更新。黑客的攻击手段,每天都在因为防病毒软件的日益完善,而不断提高,所以就需要企业的内部网络及时对防病毒软件进行更新,以便应对最新的网络病毒。

(四)USB的使用问题。USB设备的使用频繁度是惊人的,据相关统计,每个企业每天使用USB的频率是所有设备最多的,但是USB设备的特殊性,使得对它的安全防范过低。Win

dows系统的USB保护措施很少,大部分系统只能使用简单的启用和禁用USB来作为防范措施,这显然是不够的,所以很多黑客都把USB存储设备当成攻击和入侵的主要着手点。

(五)企业内部网络账号密码设置过于简单。许多企业的内部操作者,对于账号和密码设置的都非常简单,这样给入侵者带来极大的方便,可以说,使用这样的屏障如履薄冰。

(六)无线网络的使用。现在多数电脑都有无线访问功能,但是无线连接的同时,会对有线网络安全构成极大的威胁。

二、内部网络安全常见的防范技术

(一)安装防病毒软件和防火墙。安装防病毒软件和防火墙,能有效保护网络安全,但是并不能完全使得网络处于绝对安全之中。

(二)认证技术。认证可以对各种消息系统的安全起到重要作用,它是防止各类网络黑客入侵和攻击的有效技术。

(三)访问控制。访问控制的主要功能是,使得网络资源不会被非法访问,更不会被非法使用,对于访问控制的设置,可以根据网络环境自由选择。

(四)计算机取证技术。许多电脑本身有对黑客的入侵和攻击行为,会有计算机取证技术对其进行重建,以便于使用法律武器打击犯罪分子。但是现在相关法律还在不断完善当中。

三、内部网络安全防范的重要措施

(一)加强网络交换机的安全防范。首先要将VLAN ID在每个端口上都有设置,对不常使用的端口禁止使用。其次要通过合理设置,关闭每个终端端口的DTP。另外对限制用户的网访问设置为非授权用户。

(二)完善USB设备的安全管理。由于USB设备是最大的网络隐患之一,因此,要作出相应应对措施。

可以将每台电脑的USB接口封死。也可以利用相关软件,对每个终端电脑进行管理。另外内部网络安全系统软件,大多拥有控制接口的功能,可以加以利用,以便控制USB设备安全威胁。

(三)进行内部网络操作培训。可以定期对内部员工计算机的操作进行相关培训,减少失误带来的安全隐患。

(四)建立可靠的无线访问。对整个网络进行审查,将对工作没有任何用处的无线网络排除,使其处于防火墙之外。

(五)及时升级windows软件。Windows不时就会对漏洞进行维护,并对软件进行更新,所以,要让内部网络计算机及时升级更新微软相关软件,保障网络安全。

(六)使用正版杀毒软件。各类杀毒软件,都有破解版本出现,但是离正版软件有很大差距,所以要求企业购买比较知名的杀毒软件。并对软件的更新作出及时升级。

结语:网络安全防范措施,是从不断的日常工作经验中,积累总结而得出的,因此要根据企业的内部实际,采用适当的相关技术,来完善补充,才能真正起到保护内部网络安全的目的。

篇7

本次活动宣传主题为“网络安全为人民、网络安全靠人民”,旨在让我校师生了解网络安全知识;了解、感知感受身边的金融行业网络安全潜在的风险提高安全防范意识。

二、活动时间

2018月9日17日—23日。

三、组织领导

组 长:xx

副组长:xx

组 员:xx 各班班主任

四、活动内容

以“了解网络安全潜在风险,提高安全防范意识”为目标,普及基本的网络知识,使教师,学生增强网络安全防范意识,具备识别和应对常见网络安全风险和金融网络安全风险的能力。

五、活动形式

(一)、通过学校网站、学校微信公众平台,向全体师生宣传网络安全知识。

1.在学校网站推广国家网络安全宣传周网站。

2.在学校网站信息技术资讯栏目网络安全知识相关文章。

3.在微信平台同步开展“网络安全宣传周”活动。

(二)、营造校园网络安全知识学习氛围。

1.悬挂网络安全宣传标语横幅。

2.向全体师生分发网络安全知识宣传单。

(三)、依托班级、学生社团等活动组织,调动学生参与学习宣传网络安全知识。

篇8

Computer Network Security and Prevention Strategies

Tian Gang1, Chen Xiaohua2

(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)

Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.

Keywords:Computer; Network; Security; Prevention; Strategy

由于计算机网络信息化飞速的发展,计算机网络已经延伸到日常工作和生活的每个领域中了,比如,学校、政府机关、社区、医院以及千家万户等。因此,计算机网络安全已经一起社会的广泛关注,迫切需要足够强大的安全防范措施,否则计算机网络将失去自己的效益和作用,最终将威胁国家网络安全和人民的生命财产安全。

一、计算机网络安全面临的威胁

计算机网络安全面临的威胁可分为大概两种情况:一是针对网络信息的威胁;二是针对网络设备构成的威胁。对计算机网络安全造成影响的因素有很多,可能是无意的、非人为的,也可能是人为的、故意的;可能黑客入侵或对网络系统资源的某些非法使有,但是总结可以发现,针对计算机网络安全主要的的威胁有:

(一)人为无意的威胁:计算机操作人员在安全配置时操作不当导致安全漏洞,用户的安全意识淡薄,或者没有谨慎选择用户口令,或者随意转借自己的帐号或者与他人共享……这些都将给网络安全造成损害。

(二)人为恶意的威胁:这是计算机网络安全最大的威胁,如黑客等的攻击以及计算机网络犯罪。这类攻击:一种属于主动攻击,通过各种不同的方式进行有选择地破坏网络信息,是网络信息丧失有效性以及完整性;另一类属于被动的攻击,它在不影响计算机网络的正常工作情况下,通过进行截获或者破译进行窃取或者获得某些重要机密的信息。这些攻击对我国的计算机网络安全威胁极大,并将引起机密数据的外漏。

(三)软件漏洞和软件后门:没有百分之百没有缺陷和漏洞的网络软件,因此,这些漏洞以及缺陷就正好成为黑客们首选攻击的目标。这类案件难以彻底根除,曾出现黑客侵入计算机网络内部的事件,这类事件大部分都是由于安全措施不到位或存在漏洞导致的后果。另外软件后门属于软件公司设计编程的工作人员为了自便设置的,通常不为外人所获知,但是一旦“后门”泄露出去,将造成不堪设想的后果。

二、计算机网络安全防范原则

计算机网络安全防范和管理应该遵循以下的基本原则:

(一)适度性原则。所谓适度性是指适度安全。由于信息的邪路或者滥用,以及非法访问和修改,这些都将造成计算机网络安全的损害,与这些安全问题相关的内容叫做适度安全问题。计算机网络安全不存在绝对安全一说,所以任何安全措施都有一定的限度。要想实现对计算机网络的安全防范应对措施,就需要考虑因地制宜和实事求是的相关内容,把握具体问题具体分析的“度”。也就是说,需要根据计算机网络信息因为缺乏安全性二产生的后果的损害程度进而决定采取何种措施。我国有相关的保密技术规定专门针对各级信息系统的采取相应的安全措施,可以按照各项规定的要求提出具体的措施。

(二)遵循最高密级的防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,都应该严格遵循最高密级的防护原则,使用相应的防护措施进行安全防范。

(三)遵循最小化的授权原则。首先是计算机网络中安全信息系统在建设规模上要遵循最小化原则,不是工作所需的企业或者单位,不可以建设政务内风以及设有内网的终端;其次是计算机网络安全信息系统之中关于信息访问权限必须遵循最小化原则,不是工作需要悉知的专人,不可以拥有信息相关的访问权限。

(四)同步建设原则和严格把关原则。建设计算机网络安全信息系统必须要遵循同步建设的原则,使安全信息系统和安全保密设施同步规划、实施以及发展。在建设安全信息系统的整个过程中要落实进行安全保密的审查、审批和把关。

(五)坚持强化管理原则。建设计算机网络安全信息系统的安全防范只有一小部分是依靠技术实现,很大一部分是要靠强化管理来实现的。强化管理能够弥补安全防范技术上的各种不足;如果没有管理那么再好的防范技术也不会安全。只有通过引进以及培养计算机网络安全技术人才,让他们成为既能掌握“电子”又可以掌握政务,更加了解“保密”的一类复合型人才,充分的利用行政以及技术手段方面的综合性优势,实现对安全信息在计算机网络环境下的优化监管。

三、计算机网络安全的防范策略

(一)技术防范策略。从技术角度考虑,计算机网络安全的技术主要有:防火墙、实时扫描的技术、实时监测的技术、完整性检验的保护技术、病毒情况的分析报告技术以及系统的安全管理技术。具体如下:

1.认证的防范技术。计算机网络的合法用户可以通过认证来防范非法用户获得系统访问权限,使用认证的机制有利于防止非合法用户自由访问他们并无权限查看内容和信息。比如身份认证技术、报文认证技术、访问授权技术

2.数据加密技术。数据加密就是指利用技术手段使信息混乱,这样那些未被授权的人就无法读懂它。数据加密主要有两种加密类型:公钥加密和私钥加密。

3.防火墙技术。防火墙属于网络访问的控制设备,可以拒绝除明确允许通过的数据之外一切通信的数据,这和只会确定网络信息的传输方向那种简单的路由器有很大不同,防火墙是在网络传输时通过了相关访问站点即刻对其进行整套访问审核策略的一个或者说一组系统。大部分防火墙都在使用多种功能结合来保护自己不受恶意传输攻击的形式,安全级别可以依次升高,但是具体实践时需要考虑体系性价比,还要考虑是否能安全兼顾网络连接的能力。

4.入侵检测系统。入侵检测技术简称IDS,属于一种主动积极的网络安全防范技术,为计算机提供实时保护,针对内部入侵和外部入侵,以及误操作等,一旦威胁情况发生就将实行拦截。它的主要功能是检测,这项技术随着时代的发展,自身有三个发展趋势:分布式的入侵检测、智能化的入侵检测、全面防御的安全方案。

5.防病毒技术。由于计算机网络技术的飞速发展,计算机病毒也呈现出更高级更复杂化的变化,对计算机病毒的防范不能仅仅是一个产品、策略或制度,它属于汇集了硬件和软件、网络及它们相互关系与接口的一种综合系统。

6.防电磁泄漏技术。安全信息系统中安全防范设备在安装使用时,需要满足我国安全保密标准BMB2条款的具体要求。对于不符合BMB2具体要求的技术内容,必须使用电磁泄漏等一系列的防护应对措施。电磁泄漏的防护应对技术一共有3种,如下:电磁屏蔽室,低泄射的设备以及电磁干扰器。

(二)管理防范策略。计算机网络安全的管理,既要重视计算机网络使用的安全防范技术,还要重视其采用的管理措施以及执行计算机网络安全的法律法规保护的力度。通过将两者紧密的结合,最后才能有效的维护计算机网络安全。

计算机网络安全的管理包括:建立计算机网络安全机构和制度;宣传教育计算机用户,提高他们的安全意识;完善计算机网络安全的立法,加强执法力度;完善以及加强计算机网络安全的管理功能等方面。

诸如加强计算机网络安全的管理、强化用户的法律意识和道德观念,培养计算机用户的网络安全意识,这些措施对于防止计算机的犯罪、抵制黑客的攻击以及防范计算机病毒的干扰意义重大。这要求对计算机网络用户加强宣传法制教育的力度,其内容涉及到计算机犯罪法、数据保护法、保密法、计算机安全法等,使计算机用户以及系统管理相关人员明确自己应该履行的义务和权利,自觉自愿的遵守各项网络使用的原则,抵制一切违法犯罪行为,为维护计算机网络安全尽一份力。

四、总结

计算机网络安全属于复杂系统的工作,涉及面广,涵盖技术和设备层面、管理和制度因素等很多方面,需要从整体宏观把握提出安全解决方案。必须做到技术和管理并重,将安全技术与安全管理措施相结合,加强计算机的立法与执法力度,建立健全备份以及恢复的机制,制定完善有效的安全标准。另外,因为计算机网络传播广的特性,病毒或者计算机犯罪是存在国界问题的,因此,要想彻底全面的解决网络安全问题需要充分进行国际合作。

参考文献:

[1]周海刚,肖军模.网络主动防御体系结构[J].电信科学,2007(01)

[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2007(10)

篇9

引言

随着国内高校新一轮信息化建设的不断深入,高校校园网规模越来越大,承载的应用系统越来越多,校园网络的结构也变得越来越庞大和复杂。随着人才培养、科学研究等各项工作对校园网的依赖性不断增加,校园网及各类应用系统的服务质量也应不断提高标准和要求,作为一个使用成熟技术和成熟设备的园区网络,网络安全是影响网络服务质量的重要因素。

但目前各高校的校园网“重建设,轻管理”的现象仍然十分普遍。在社会信息化发展的大潮中,各高校都已清楚地认识到校园网在学校各项工作中的基础地位,因此在校园网硬软件系统建设上进行了大量的投入,而正是硬件和软件系统的大规模快速增长,使得对网络的管理难以跟上建设的步伐,而网络管理是软性的工作,是不能够通过统计报表看得出问题或成绩的,因此网络管理工作很难引起学校领导的重视。但在实际工作中,相对滞后的网络管理会导致网络安全问题的频频发生,反言之,网络安全防范也是网络管理的重要内容。

本文根据目前高校校园网络存在的安全隐患来分析其成因,并在实际工作经验的基础上提出构建一套基于分层控制的“IAAPNS”网络安全防范体系,自底向上、由内到外、从技术到管理层面排查高校校园网络中潜在的安全威胁并给出防护建议。

一 高校校园网络的安全隐患及成因

目前高校校园网络的主干网都是基于TCP/IP协议的以太网,与其他类型的Intranet网络相比有其自身的特点,相应的安全隐患也就有其特定的成因。目前国内高校校园网络普遍存在的安全隐患和漏洞主要来自以下几个方面:

1 校园面积广阔,网络基础设施管理困难

经过兼并和扩张,高校的校区面积动辄上千亩、几千亩,许多高校还有地域上独立的新老校区,作为楼宇间连线的光纤布线遍布校区各处,而且往往跟其他强电或弱电线缆共用走线沟槽。对这些光纤的管理要涉及基建、后勤等多个部门,需要协调的工作也很繁杂,如果缺少一个明确的安全管理体系,就不容易分清工作界限,在出现突发故障后往往互相推诿,导致难以在短时间内恢复网络畅通。

另外一方面,校园内楼宇繁多,楼字里每几层都会有楼层网络设备间放置汇聚层或接入层网络设备,这些设备间的数量众多,但往往安全防范措施简易,门锁形同虚设,甚至有些设备间连门都没有,极易出现人为破坏或私拉乱接网线的情况,严重影响网络的运行安全。除此以外,雷击等外界原因也容易造成对网络设备的破坏。

2 网络设备种类繁多,不利于统一管理

校园网的建设一般是分批建设,不同批次、不同层次的网络设备使用的规格、品牌往往不尽相同,而这些网络设备的管理软件大多都是基于私有MIB库进行开发,这就造成了很难有一套统一的全网管理软件。病毒或黑客对网络设备进行攻击时,就很难在第一时间发现和应对,常常是在设备瘫痪之后才意识到出现了问题、进行紧急恢复。

3 网络终端数量众多,安全措施薄弱

一般高校的学生人数都是以万计,教师以干计,密集的用户群意味着网络终端的数量巨大,绝大多数网络终端以计算机为主,随着无线的普及,智能手机和平板电脑也成为重要的网络终端设备。数量众多的用户使用计算机或手机的技术水平差异很大,尤其是文科专业的师生对计算机的使用掌握得并不熟练,未装防火墙和杀毒软件的计算机比比皆是。而高校校园网只要一处出现漏洞,整个网络就无安全可言。近年来智能手机上也出现了不少的病毒和木马程序,智能手机的系统安全问题正变得日益严重。

4 系统软件本身并不安全

在目前的校园网环境中,个人终端装机占有率最高的仍然是Windows操作系统,由于使用面广,研究其漏洞的人也就更多,不少黑客都是利用其系统漏洞侵入用户的计算机,再以这些被控制的计算机作为跳板,攻击整个网络。

与个人计算机相比,服务器操作系统漏洞更具有灾难性。服务器的操作系统种类较多,除Windows之外还有Linux、Solaris等Unix系列的操作系统,而高校网络管理人才队伍中,对此类操作系统熟悉的人员比例不高,包括打补丁、差错、优化在内的各种操作系统管理手段很难周全到位。除了操作系统本身,其上所运行的各类服务软件(如IIS、Tomc~等)也存在安全漏洞问题,需要管理人员投入大量的精力进行研究和学习。

5 应用系统的安全漏洞

由于建设成本的考虑,高校的网络应用系统提供商的层次差异很大,有些就是自行组织教师或学生进行开发,缺少软件开发过程中各个层次的安全规划设计与实现,使得应用系统层面的漏洞层出不穷,这些漏洞很容易成为黑客攻击最直接的目标。还有些高校在建立Web网站时使用了开源程序,这类系统的漏洞更是容易被利用,甚至不懂黑客原理的用户经过几分钟的学习便可以掌握攻击方法。

二 高校校园网络的安全防范体系

由此可见,形成高校校园网络安全隐患的原因是多层次的,也是相互关联的,但目前各高校的网络管理部门往往采用的是“头痛医头、脚痛医脚”的“救火式”解决办法,只从某个方面或某个层次来应对。网络管理人员每天都在疲于解决各种突发性的网络安全事故,但问题还是与日俱增,网络服务质量和用户满意度仍然处于较低的水平,这种“费力不讨好”的现象迫使我们去思考更好的解决方案。

为此,针对目前高校校园网络的安全现状和威胁,结合实际工作经验,我们运用系统论的分析方法,提出构建一套名为“IAAPNS”(Integrated Associated Architecture Policy ofNetwork Security,网络安全集成关联架构策略,同时也是体系中六个层次的英语词组首字母组合)的网络安全防范体系,为高校校园网络安全提供一套完整的解决方案,以求由点到面、由“标”到“本”地系统地解决校园网络的安全问题。该体系从六个层次和角度来阐述网络安全的内容,并分析每个层次可能存在的隐患以及相应的应对策略,其中自底向上的五个层次分别是物理安全、网络安全、系统安全、应用安全和信息安全,管理安全则融合、穿插于这五个层次之中。整个安全体系的示意图如图l所示。

该体系将现行的高校校园网络安全性划分为5个横向层次和1个纵向层次,在5个横向层次中,最底层的物理安全是基础,网络安全是关键,系统安全、应用安全、信息安全是重点,管理安全是保障。下面分别对六个层次的内容、隐患来源以及应对措施进行详细阐述。

1 物理安全(Physical Security)

物理安全,主要工作是防止物理通路的损坏、窃听和对物理通路的攻击(干扰等)。保证高校校园网络和信息系统各种设备的物理安全是网络整体安全的前提,通常包括环境安全(系统所在环境的安全保护)、设备安全和媒体安全三个部分。抗干扰、防窃听是物理安全措施制定的重点。目前,物理实体的安全管理已有大量标准和规范,如GB9361-88《计算机场地安全要求》、GFB2887-88《计算机场地技术条件》、GB50173-93《电子计算机机房设计规范》等。

这一层次的安全威胁主要包括自然威胁和人为破坏等方面。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的离散事件有时会直接或间接地威胁网络的安全,影响信息的存储和交换。人为破坏则主要来自于高校校园网周边内外的人为性的损坏,这些损坏有时是主观故意的(如学生发泄对网络服务质量的不满而对网络设备或线路进行故意损坏),有时是客观意外的(如园区周边建筑施工导致挖断网络线路)。

面对以上威胁,为保证网络的正常运行,在物理安全层次上应重点考虑两个方面:

(1)校园网规划、设计、建设时将物理安全作为重点工作对待,适当提高安全标准,为网络设备或线路搭建防护设施、建立安全控制区域,尽量降低自然威胁可能带来的风险。

(2)加强巡查,将重点网络设备或线路所在地定为安全巡逻必到点,定期安排保卫人员在巡逻时查看网络设备或线路的外观和运行状态(如各种状态指示灯是否正常等),降低人为破坏的几率。

2 网络安全(Network Security)

网络安全主要包括链路安全、传输安全和网络访问安全三个部分。链路安全需要保证通过网络链路传送的数据不被窃听,主要针对共用信道的传输安全;传输安全需要保证信息的完整性、机密性、不可抵赖性和可用性等;网络访问安全需要保证网络架构、网络访问控制、漏洞扫描、网络监控与入侵检测等。

这一层次的安全威胁主要包括:

(1)通信链路上的窃听、篡改、重放、流量分析等攻击。

(2)网络架构设计问题、错误的路由配置、网络设备与主机的漏洞、病毒等。

相应地应对措施主要有:

(1)在局域网内可以采用划分VLAN(虚拟局域网)来对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能;若是远程网,可以采用链路加密等手段。

(2)加强网络边界的访问控制。对于有明显安全等级差别的网络区域尽量增加防火墙设备进行隔离。如在校园内网、服务器区域之间设置防火墙;校园网出口处、与Intemet之间设置防火墙。

(3)在交换机上启用DHCP-Snooping技术,使任何接入校园网的计算机只能动态获得IP地址,同时杜绝未经批准建立的网站通过私自手工设置静态IP地址来架设服务器。

(4)使用IDS(入侵检测系统)。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够阻止攻击者的入侵。当检测到有网络攻击或入侵时,可以实时发出报警,并详细保存相关证据,以便用于追查或系统恢复。

(5)对网络安全进行定期检测,以实现安全的持续性。可以利用漏洞扫描类的工具软件定期对系统进行扫描,根据扫描结果进行安全性评估,通过评估报告指出系统存在的安全漏洞,组织专家讨论后给出补救措施和安全策略。

(6)建立网络防病毒系统。在校园网中部署网络版的防病毒系统,统一管理服务器和各类网络终端的防毒软件,定时自动升级与维护,以保护全网不被病毒侵害。通过对网络中的病毒扫描集中控制,建立各种定时任务,统一集中触发,然后由各被管理机器运行,同时可对日志文件的各种格式进行控制。在管理服务器上建立了集中的病毒分发报告、各被管机器的病毒扫描报告、所安装软件的版本等报告,所有病毒扫描状态信息都可由控制台得到。

3 系统安全(System Security)

系统安全即运行在网络上的服务器、交换机、路由器、客户端主机等具有完整网络操作系统的设备的操作系统的安全。这一层次的安全威胁主要来自因操作系统本身的设计缺陷被攻击者利用从而引发的后果。对于高校校园网络而言,半数以上的攻击往往属于这一层次。这一层次的主要应对措施主要有:

(1)更新操作系统、安装补丁程序。任何操作系统都有漏洞,因此,系统管理员的主要工作内容之一就是监控运行在网络上的各类设备的状态,发现异常应当及时解决、排除故障。对于交换机、路由器等设备而言,主要是更新操作系统的版本,这一类设备主要用于数据交换,因此其内置固化的操作系统往往功能简单、体积很小,厂商的常规做法是新版本的系统,因此只需直接刷新即可。对于服务器、客户端主机等设备,因其主要是用于数据处理,操作系统功能复杂、体积庞大,厂商通常是一些补丁程序来进行更新,因此直接安装即可。

(2)优化系统。现代操作系统往往是多功能、多模块、多组件的,可能一项系统设置可能会影响多个功能,也可能多个选项来共同作用于一个功能。因此,对操作系统进行优化是一项非常必要的工作,甚至个别系统的个别选项如果不加以优化可能会被攻击者利用,从而产生威胁。实际当中包括关闭不需要的服务和端口并建立监测日志等。

(3)实行“最小授权”原则,分配正确和合适的权限。仅仅保持系统的版本最新、并做了优化是不够的,试想如果网络上的设备被设置了“123456”这样的密码,而且使用这个密码登录后还是最高权限的系统用户帐号,那么整套网络和信息系统的危险可想而知。实行“最小授权”原则(网络中的帐号设置、服务配置、主机间信任关系配置等为网络正常运行所需的最小限度),关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的帐号等措施可以将系统的危险大大降低。例如,根据需要设置帐号和权限,并为帐号设置强密码策略是必须完成的工作,如至少应该在8位以上,而且不要设置成容易猜测的密码,并强制用户每个月更改一次密码等等。

(4)及时查杀服务器系统中的病毒、木马和后门程序。

4 应用安全(Application Security)

应用安全主要是针对网络中提供的各种功能和服务而提出的,例如Web服务:E-Mail服务、数据库服务、各种业务系统、各种信息系统等等。应用安全的威胁主要有:应用系统缺陷、非法入侵等。这一层次的主要应对措施有:

(1)及时升级和更新各应用软件和信息系统,降低因软件设计缺陷引起的风险。若应用软件或业务系统是高校自行开发,系统的使用部门(往往是业务部门)应联系开发人员及时跟进,发现漏洞及时修补。

(2)对应用软件和信息系统实行身份认证和安全审计。

与系统安全类似,应用软件和信息系统也应对使用者进行分类、分配权限、认证身份并审计各种操作。例如可以按照需要在高校校园网内部建立基于PKI的身份认证体系(有条件还可以建立基于PMI的授权管理体系),实现增强型身份认证,并为实现内容完整性和不可抵赖性提供支持。在身份认证机制上还可以考虑采用IC卡、USB-Key、一次性口令、指纹识别器、虹膜识别器等辅助硬件实现双因子或多因子的身份认证功能。同时,还应特别注意对移动用户拨入的身份认证和授权访问控制。

5 信息安全(Information Security)

信息安全注重的是网络上各类数据、信息的内容安全。这一层次可能的威胁和相应的应对措施有:

(1)植入恶意代码或其他有害信息。一部分攻击者经常采用的攻击方法是扫描网段找到有漏洞的主机,接着使用黑客软件或攻击程序进行刺探,在获得系统权限后将恶意代码植入到在该主机上运行的各应用软件或信息系统中,待其他用户正常使用时发作,或修改页面的内容造成不良影响。针对这种情况,可以部署网页防篡改系统,减少Web站点的内容被恶意更改植入恶意代码或其他有害信息。

(2)垃圾邮件和病毒的传播。目前,电子邮件已经成为垃圾信息和病毒的主要传播途径之一,采用垃圾邮件网关并部署电子邮件反病毒模块能够在一定程度上减轻危害,缺点是垃圾邮件识别模块和反病毒模块需要经常性升级,在查杀和拦截上有一定的滞后性。

(3)负面舆论导向。高校历来是思想碰撞的场所,网络作为新兴载体己经发挥着越来越大的作用,因此,舆情监督和正面舆论导向将逐渐成为高校信息安全的重点工作内容。除了采取技术手段进行监督管理外,高校的信息化管理部门还应与宣传部门一道培养舆论导向的专业人员或学生,主动将信息安全的风险降到最低。

6 管理安全(Administration Security)

目前,部分高校的网络管理人员及其用户的安全意识总的来说较为淡薄,且大多数高校的网络管理制度不完善、管理技术落后、管理机构不健全。上述因素不仅使得校园网络性能下降、运行成本提高,而且还会造成大量非正常访问,导致整个网络资源浪费,带来极大的安全隐患,使得网络受到攻击的概率大幅提高。

管理安全是整个防范体系的主线和基础,贯穿于整个体系的始终。如果仅有安全技术方面的防范,而无配套的安全管理体系,也难以保障网络安全的。必须制订相应的安全管理制度,对安全技术的实施落实到具体的执行者和执行程度。

网络安全工作可以说是一项群体性的工作,网络用户的安全意识是网络安全的决定因素,对校园网络用户安全意识的教育是安全防范体系中至关重要的环节,是形成高校校园网络安全体系的基础。尤其是在病毒泛滥的大环境下,需要通过定期培训、及时通过各种手段病毒预警通知、监督和促使用户尽快打补丁等方法,达到增强师生用户的安全意识,提高必要的安全防范技能的目的。

以上便是我们提出的网络安全防护体系的六个层次,除管理安全层次外,其余五层与TCP/IP协议的层次类似,上一层的安全是建立在其下一层的安全基础之上,下一层的安全是上一层安全的重要保障,层次之间环环相扣,不留安全死角。

本体系中的六个层次也基本涵盖了高校网络管理工作的方方面面,将网络安全工作的思路分层次清晰化,具有极强的实用价值和指导作用。

三 应用效果

重庆理工大学从2001年开始大规模建设校园网络,2003年开始建设数字化校园系统。校园网按照核心层、汇聚层和接入层三个层次进行规划设计,共有各类网络设备600多台,接入信息点18000个,活跃用户大约2万人,各类服务器40多台,安装有Windows、Linux和Solaris等操作系统,数据库以Oracle和SQL Server为主。数字化校园系统覆盖办公、教务、学工、人事、财务、后勤等各个方面的工作,共计有各类系统模块80余个。在大规模的硬件和软件系统建设前期,缺乏对网络安全的系统认识,在遭遇网络安全事故时,常常只能采取临时性的应对措施。随着网络和系统规模的不断扩大,网络安全已经成为影响网络服务质量的重要根源,网络信息中心的员工几乎天天都在疲于应对各类突发性的网络安全事件。

学校从2008年开始总结网络安全工作的经验与教训,运用系统工程的分析方法,从整体和系统的角度提出网络安全防范方案,形成了“IAAPNS”网络安全防范体系,并应用到校园网的建设与维护工作中,经过三年多的运行,学校校园网络安全工作进得了明显的成绩(如图2所示):

对网络设备攻击(包括病毒)而导致网络故障的次数由2008年的334次降到2010年的65次,2011年上半年为19次;利用操作系统漏洞(包括Web服务器漏洞)攻击成功次数由2008年的46次降到2010年的6次,2011年上半年为2次;利用应用软件的安全漏洞攻击成功次数由2008年的125次降到2010年的43次,2011年上半年为15次。

篇10

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)20-0-01

1 引 言

随着互联网技术应用及普及,尤其是云计算、移动互联网、物联网等新兴业务的涌现,使得人们对互联网的依赖性越来越高。在高额经济利益的诱使下,借助野蛮的DDoS攻击力,来进行公众个人隐私窃取、篡改网页、网站钓鱼等的违法行为,对网络信息安全造成了严重威胁,且逐年增长。现在,网络信息安全普遍存在,网络俨然化身为一种攻击性武器,且可使人在毫无防范意识下遭受攻击,防不胜防。对于目前的网络威胁现状,笔者在查阅相关报道及数据后发现,即便是全球领先的反病毒制造商也不得不承认传统反病毒软件已无力对抗高速且潜伏性强大的恶意网络攻击的事实。资料显示,在1 000例遭受恶意软件入侵的取证追踪组织案例中,约84%组织因自身缺乏安全意识而被恶意软件攻击,且该原因导致的感染率还在逐年递增。这提醒我们只有找准问题源头,提出行之有效的解决策略,并以此指导行动,才能治标治本。

2 我国网络信息安全所存在的隐患

2.1 病毒木马为用户主要威胁

2015年计算机用户发生网络安全事件比例调查结果显示,无论是传统PC还是移动终端,安全事件和病毒感染率都呈现上升趋势。垃圾邮件层出不穷,电子邮件变身为针对性攻破口,以窃取用户个人隐私或商业信息来进行网络攻击为目的,以求取经济利益。

各类社交钓鱼网站鱼目混珠,真假难辨,约近30%的用户因此遭受网络欺骗或网络钓鱼,该攻击通过用户点击相关图标而窃取敏感信息。移动互联网的发展使得用户的网络安全威胁呈现叠加性。2014年,移动端遭受网络攻击的概率已超过PC,隐私泄露频频发生。电商的发展,手机支付的受宠,刺激了各类山寨电商、银行支付APP,散布在应用商城的各个APP真假难辨,用户因安全意识薄弱,一次不经意的点击下载即可误入黑客支付程序,手机病毒正迈向智能化。

2.2 网络安全管理的缺陷

我国各单位及部门的网络信息安全主要还是通过自身的技术人才来管理与维护,问题的排查及处理均由其完成。再者,因网络安全投入不足,某些行业缺乏成熟的网络安全管理体系,网络运营人员的安全素质均较低下,很多企业网站外包给第三方公司开发,没有交付信息安全公司进行评估,更有可能留下信息安全风险。一些企业为了节约成本,往往将数据库、服务器都放在公网上,甚至未设置身份验证、防火墙等安全措施,很容易被黑客攻破。上述网络安全管理方式均为自身及用户的信息安全埋下了隐患,使得自身处于信息安全防御的被动地位。

3 网络威胁的应对之道

笔者认为,推行网络安全意识教育是当下迫在眉睫的推进项目。面对猝不及防的黑客攻击,相关部门必须要建立一个信息安全应对组织,以便随时做好迎战准备,以便有效应对潜在而无处不在的网络攻击。虽然网络攻击在目前而言尚不能完全有效防御,但并不意味着不作为。

3.1 树立网络信息的安全意识

笔者认为,树立用户的网络安全意识最为基本,在网络安全防御工作开展过程中,帮助用户树立网络安全意识为实现网络安全的第一步。安全意识的普及可帮助用户依靠自身意识判断来避免网络攻击及损失,使用户成为网络安全的主动方。开展网络安全宣传周,通过各种途径举办网络安全知识大讲堂,网络安全产品展示、体验等系列活动,提高用户在网络空间对于自身个人信息的保密意识。

3.2 完善网络安全管理体系

我国向来重视安全信息的保密,而要应对日趋多态势的网络安全威胁,需要国家层面的推动,以战略高度来集结各方力量、协调相关部门来提升我国整体的网络信息安全问题。就技术层面而言,网络安全的维护不是靠哪个技术人员就可以完成的,必须建立一套完善的“制度防内、技术防外”安全管控体系。网站建设时就应强化各类软件植入的预警及检测,以确保用户的个人隐私及资金安全;对于各类攻击信息应及时整理,采集分析信息有助于找准关键点,以便于及时检测网络遭受攻击的蛛丝马迹,判断有无违反安全策略的行为;成立动态防御体系,据采集到的攻击信息,及时制定补救策略;更新防火墙应用设置;加强上网行为的管控,在进行网络安全设置时,不但要考虑用户的上网效率,更应强化用户的身份认证、信息过滤、安全保护、账户安全检测分析等;建立全面病毒防御系统,统一安装防病毒软件,以便于及时发现病毒危险,定时更新并升级病毒库,及时进行病毒的查杀。

4 结 语

目前,我国网络信息安全的防御工作引起了广泛关注,国家相关部门对网络信息安全的管理工作给予了高度重视,各个职能管理部门通力协调配合、共同努力,取得了一定的进展,但总体管理水平仍有待提高。分析原因主要为国民整体安全防范意识薄弱,技术欠缺,网络信息安全管理尚未形成系统化,相关法律法规亟待完善等。面对网络信息安全的新形势与新挑战,应始终对基础网络及机要信息系统进行积极防御,坚持发展与安全并举,借助国家管理的驱动力,充分挖掘专业技术人才力量,保持协同的战斗力。

篇11

1计算机网络安全相关概述

计算机网络安全主要包括计算机系统软件、硬件和信息三个方面。对计算机网络安全的保护就是为防止用户计算机数据受到破坏、篡改,而采取系统、全面的措施,为其安全运行提供的有效保障。目前,我国计算机网络用户众多,难以进行集中的管理的和监督,计算机网络安全问题出现十分频繁,且一些政府机关、金融机构等发生黑客攻击事件的频次也在不断提升,不仅造成了极大的经济损失,同时也对社会和谐发展产生了消极的影响,因此,我国必须要加强对计算机网络安全防范措施的研究,提升安全防范水平,营造安全健康的网络环境,以保证我国经济、社会持续、健康发展。

2计算机网络现存安全隐患分析

2.1物理安全隐患分析

物理安全是指物理介质层次上对储存和传输的信息的安全保护。其是计算机网络安全中最基本的保障,需要得到相关人员的重视。自然灾害、人为操作失误、电磁辐射等都会对计算机网络安全产生一定的威胁。

2.2计算机网络系统安全隐患分析

无论是哪一种计算机系统或是网络软件,都会存在或多或少的漏洞,尤其是一些用户为了节省费用,在网站上下载的盗版操作系统,安全漏洞众多,导致用户使用的计算机网络系统本身存在着较大的安全隐患,不仅一些不法分子能够轻而易举的利用这些漏洞侵入用户计算机,并且在计算机网络运用过程中,也极有可能因系统自身问题导致计算机整体瘫痪,给用户造成了极大的损失。

2.3计算机病毒安全隐患分析

计算机病毒是计算机网络安全隐患中较为常见的问题,其能够借助硬盘、移动设备、网络等多种载体进行传播,一旦进入计算机,便会自行复制,不断破坏计算机中的重要数据,降低计算机运行速度,甚至导致计算机瘫痪,对用户的危害性极大。

2.4黑客入侵安全隐患分析

黑客入侵主要是通过不法分子人为操作,利用计算机系统中的漏洞,对用户计算机进行入侵,以达到某种目的的一种行为。这种行为的目的性十分强烈,通常是为了获取更多经济利益而对用户实施机密信息进行窃取、破坏重要数据、篡改数据等操作。一旦用户计算机受到黑客入侵,轻则数据丢失、破坏,重则系统瘫痪。

2.5用户操作安全隐患分析

计算机网络系统主要是由用户进行操作运用,在实际运用中,很多用户对计算机网络安全问题重视程度较低,未设立防火墙,也未能安装计算机网络安全保护软件,导致系统中漏洞较多,为黑客入侵提供了机会。同时,用户密码设置过于简单、系统备份不完整、对软件进行错误操作等行为也为计算机网络系统埋下了巨大的安全隐患。

3防范计算机网络安全问题有效措施

3.1完善计算机网络安全管理机制

计算机网络安全不仅涉及到网络技术层面,与管理层面也密切相关。相关部门应加强对计算机网络安全管理机制的完善,建立相应的法律法规,提升对网络安全的监督力度和网络管理人员的专业技能水平和职业素养,同时,向广大计算机网络用户宣传安全防范方法,提升其安全防范意识以及计算机保养意识,并对其计算机操作行为给予正确指导,尽量避免因物理因素和人为操作失误造成的计算机网络安全问题,从多个方面对计算网络安全进行维护。

3.2运用防火墙防范安全问题

网络系统自身安全性的提升是计算机网络安全防范中的重要部分,而防火墙技术是目前运用最为广泛也十分有效的一项技术,通过在互联网和计算机系统内部网络之间设立保护屏障,使系统自身的防攻击性能提升,以实现对计算机网络系统的安全维护。同时,防火墙也能够根据用户自身网络运行环境等,对到达计算机前的信息进行过滤,避免危险数据进入用户计算机,以实现对安全问题的有效预防。

3.3安装杀毒软件隔离病毒

随着计算机病毒的不断增多,各种杀毒软件开始出现。这些杀毒软件往往具有较高的病毒查杀和隔离能力,能够通过对各种计算机病毒相关数据的收集,形成病毒数据库,在用户利用杀毒软件进行计算机数据文件扫描时,软件能够将用户数据与病毒库数据进行对比,一旦发现有相似特征,便会自动隔离或删除,以保证用户计算机网络系统安全。

3.4采用加密技术维护系统安全

在计算机网络系统的运用中,用户可以通过文件加密或是数字签名技术防止数据被侦听、窃取,同时,提升用户账号密码安全强度,尽量设置较为复杂的密码,并定期更换,提升自身安全意识,对重要数据进行及时备份,以保证在数据遭到破坏或是系统瘫痪后,也能够维护数据完整。

4结论

计算机网络安全问题是人们面临的一项长期问题,不仅需要相关部门加强管理,还需要用户能够提升自身安全意识,主动运用防火墙、杀毒软件、加密技术等进行计算机网络系统安全维护,以保证用户信息安全,是计算机网络系统的便捷功能得到切实发挥。

参考文献

[1]刘启明.有关计算机网络安全问题及其防范措施探讨[J].科技视界,2015,7(21):199-200.

篇12

网络信息技术是一把双刃剑,给人们带来便利的同时,也造成了许多信息安全问题。对于微企来说,网络是其发展的最重要平台,网络安全问题对其发展造成了很大的威胁,如何有效防范网络安全问题成为人们关注的话题。

1 微商企业网络安全现状

1.1 网络安全观念不强

在大数据时代背景下,网络安全的威胁无处不在,尽管人们采取了很多手段防范,但在很多情况下并未对这一问题引起足够重视。例如对于各类网络平台入口的密码设置过于简单,抑或使用同一密码登陆不同的平台入口,使用公共无线Wifi进行网络转账等等。殊不知这些行为存在很大的安全隐患,容易被不法分子利用,给自身的信息安全、财产安全等造成极大的威胁。

1.2 管理制度机制不健全

随着大数据时代的到来,衍生出了很多以网络为平台的商业模式,微商即是其中的一种。人们通过网络能够获得更加优越的购物体验,但是在购买物品的过程中,需要消费者提供个人的身份、住址、银行卡账号、联系方式等重要信息。微商企业可以非常方便的获取这些信息,在管理制度与机制尚未健全的情况下,由于缺少对于微商企业管理人员的有效监督,一些不负责任的微商企业倒卖客户信息的行为时有发生。

1.3 来自网络病毒的威胁

计算机病毒从本质上来说是一系列计算机指令或者程序代码,它对网络带来的危害是非常巨大的,尽管网络技术人员针对计算机病毒开发了防毒软件,但是并不能完全杜绝计算机病毒的出现。计算机病毒与防毒软件一样,都在不断更新,因此其威胁始终存在,微商企业在浏览网页或者登陆某些网络平台时,会在自己毫不知情的情况下遭受计算机病毒的侵袭,这些病毒或是盗用微商企业以及客户的信息,或是导致网络系统瘫痪,使用户无法使用计算机。

1.4 网络自身的漏洞

除了来自外部消极因素的影响之外,网络本身也存在漏洞,通常情况下,软件的设计师从设计的便利程度考虑,会为软件设置“后门”程序,这一设计即是其最容易受到攻击的部位,极易被黑客等不法分子利用。微商企业主要通过网络开展商业活动,面对着网络自身存在的漏洞,无法进行有效的防范,极易导致信息的泄露,给自身的经营带来不利的影响。

2 微企在大数据时代背景下应对网络安全问题的对策

2.1 提高网络安全防范意识

应当加大网络安全的宣传力度,提醒网络用户在使用网络过程中应当注意的问题,例如账户与密码的设置不能太简单,在公共场所使用公共Wifi上网时,尽量避免进行网上转账、网络支付等涉及资金的行为,防止不法分子利用公共Wifi窃取用户信息,给用户造成损失。此外还应当提高微企网络管理人员的网络安全防范意识,做好对于网站信息的维护,定期检查网络潜在的风险点,并及时排除风险。对于不法分子的非法侵入,应当及时采取措施应对,以保护用户的信息安全。

2.2 建立健全计算机网络管理制度

从国家层面来说,应当通过立法等方式加强对计算机网络安全的管理,为信息网络技术的发展提供一个良好的环境。从微商自身来说,应当进一步规范自身的网络信息管理制度,建立用户信息安全保密制度,重点加强对于自身人员的管理和培训,增强企业网络管理人员的责任感,为企业的发展创造有利的条件。

2.3 重视运用技术手段防范网络病毒

在大数据时代,网络信息技术不断进步,但是网络病毒也在不断更新,这给微企的长远发展造成了很大的威胁,所以必须利用技术手段防范网络病毒。首先,应当在防毒技术的研发方面加大投入的力度;其次,对于微企的网络管理人员来说,应当定期对计算机实施杀毒,并定期将杀毒软件更新到最新状态,保证杀毒软件能够应对新的病毒维护计算机的安全。

2.4 加强网络系统漏洞的管理

由于网络系统的设计者为了便于其今后操作的方便,会设置一个“后门”,这个后门就是网络系统的漏洞,极易受到攻击。计算机网络系统在更新的过程中,需要保证其稳定性与安全性,因此必须对网络系统的漏洞进行及时的修复。作为网络系统的开发者,应当及时提醒用户下载漏洞修复软件,提高计算机网络系统的漏洞修复功能,确保用户在使用过程中不至于受到网络病毒的攻击。作为微企的网络管理人员应当时刻关注网络系统开发者的漏洞修补提醒,当出现漏洞修补的提示时,及时下载漏洞修复软件,修复好计算机存在的漏洞,保障计算机网络的安全。

3 结语

综上所述,计算机网络安全存在着思想认识不够、管理机制不健全、网络病毒攻击、网络系统漏洞等四个方面的威胁,微企的企业性质决定了其与计算机网络的紧密联系,其所掌握的大量用户信息往往成为不法分子觊觎的对象,一旦出现信息的泄露,将会给客户造成很大的损失。必须针对以上存在的四个问题,采取有效的措施,为维护网络安全竖起一枚坚实的盾牌。

篇13

近年来,网络几乎覆盖了世界的每个角落,为人类提供了各类网络信息服务。把人们带入了一个全新的时代,尤其是计算机网络的社会化发展,已成为信息时代的中坚力量。计算机网络的不断发展和完善实现网络资源共享,但由于计算机网络的开放性和互联性,使得网络产生了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来。

1我国网络安全现状

1.1网络安全系统薄弱

面对国内外计算机网络安全面临严重威胁这一形势,我国的网络安全系统有些环节还是很薄弱,比如在预测、恢复、反应、防范这些方面都存在一定的缺陷。一些网络组织对各国的网络防护能力做了一个评估,我国位列防护能力最低的国家。

1.2缺乏核心软件技术

我国的计算机网络被称为是“玻璃网”,因为它具有易窃听、易打击的特点。在计算机网络使用的设备和软件中,大部分都是从国外引进来的,这就在很大程度降低了我国计算机网络的安全性能。自主技术的缺乏使得我国的网络安全极其脆弱,已经处于扰、被欺诈、被监视等各种网络安全威胁中。

1.3安全意识淡薄

目前,我国的网络经营者和网络用户并没有形成主动防范、积极应对网络安全隐患的意识。网络能带给人们很多乐趣,很多人在用电脑娱乐,工作时,却偏偏无暇顾及网络的安全,没有认识到网络潜在的安全隐患,安全意识十分淡薄。而网络经营者注重的是网络带来的短期效益,在网络安全管理领域的投入无法满足安全防范的要求。被动的封堵漏洞无法从根本上提高网络的防护和抗击能力。近年来,国家和职能部门针对网络安全采取了很多措施,也取得了一定的效果,但是从目前网络安全存在的各种威胁来看,这些措施并不能从根本上提高全民的主动防范意识。网络安全系统在预警、反应、防范等方面还缺乏应对的能力。

1.4安全措施不到位

互联网的综合性和动态性是造成网络安全隐患的重要因素,网民并没有意识到这一点,不是在安全模式下进行操作,这就会导致重要数据暴露,给操作系统带来风险。操作系统过时或是电脑配置不合格都能让计算机遭遇风险。如果不采取周密有效的安全措施,就不能及时的发现安全漏洞并查堵。

2计算机网络存在的安全隐患

计算机网络的开放性和自由性导致越来越多的信息和重要数据被侵袭或是破坏,计算机网络的安全隐患表现在以下几个方面:

第一,操作系统脆弱。操作系统具有集成和扩散的特点,系统服务需要不断的更新远程节点,定期的升级和打补丁。但是操作系统的管理员为了方便维护系统,常常会留下隐蔽的通道,这样就会让黑客趁机而入,侵入系统核心层,将操作系统摧毁,最后造成系统瘫痪。

第二,计算机病毒。计算机病毒是可以自动复制的可执行程序,它可以破坏计算机数据。计算机病毒具有传播速度快、蔓延范围广、造成损失大的特点。计算机病毒是由一个程序扩散到整个系统的,其破坏性非常大。一旦感染上病毒,系统的上作效率就会降低,文件或数据会丢失,电脑会死机或毁坏,有的甚至会造成计算机零件的损坏。

第三,黑客攻击。在计算机网络面临的所有威胁中,黑客攻击是最为严重的一个。它具有隐蔽性、传染性、破坏性的特点。网络的不完善是黑客用来攻击网络用户的利用点。网络攻击会以各种形式破译用户的机密信息,有选择性的破坏用户信息的完整 性,给国家信息系统和个人计算机带来了不可忽视的伤害。

第四,网络软件的漏洞。黑客往往把网络软件的漏洞作为攻击的首要选择。服务器缺少补丁和在软件中设置的后门都很容易遭到黑客的攻击,一旦遭到攻击,会有很严重的后果。

第五,垃圾邮件。一些人利用电子邮件地址的公开性,把自己的电子邮件强行的“推入“别人的电子邮箱,强迫他人接受垃圾邮件。有的人还会利用间谍软件窃取用户或系统信息,修改系统设置,不仅威胁到了用户的隐私,还影响了系统的性能。

第六,缺乏网络监管。很多站点无意识的扩大了防火墙的的访问权限,权限的扩大会被有的人滥用,降低了计算机网络的安全性。

3计算机网络安全隐患产生的原因

造成计算机安全产生隐患的原因有很多,归结起来,主要有以下几个方面。

3.1网络结构不安全

因特网是由无数个局域网组成的巨大网络。用一台主机和另一局域网的主机通信时,两个主机之间的数据传送是要经过很多局域网和很多机器的转发才能实现的。如果攻击成功一台处于用户数据流传输路径上的主机,那攻击者就很容易获取用户的数据包。

3.2 TCP/IP协议不全面

因特网的基础是TCP/IP协议,但是这个协议是任何组织和个人都可以去任意查阅的,这样就造成了协议成了完全透明的,也就是说计算机之间的任何“谈话”都是透明的,这样就很容易让不良居心的人利用它的安全漏洞去实施网络攻击。

3.3网络安全性能低

因特网上很多的数据流都没有加密,这样人们就可以利用网上工具探测到网站用户的电子邮件、口令和传输的文件等。

3.4网络系统缺乏稳定性

不规范、不合理、欠缺安全性考虑的系统设计,使计算机网络受到一定的影响。

4计算机网络安全应对措施

计算机网络安全并不是由单个的组件来确保的,从技术上来说,计算机网络是由安全组件组成,目前运用广泛的网络安全技术有以下几种:

4.1防火强技术

防火墙技术对于实现网络安全具有重大意义。对于实现网络安全来说,设置防火墙既有效又经济。也是最基本的安全措施之一。防火墙主要由软件组成,也有软件设备和硬件设备组合而成,一般处于外界通道和网络群体计算机或者企业之间。对外部用户访问内部网络进行了限制,同时对内部用户访问外界网络进行了管理。当用户与互联网连接后,最首要的任务是防止非法用户的入侵,其次是考虑系统的健壮性和计算机病毒。防火墙可以过滤不安全的服务,极大的提高内部网络的安全性,有效的降低了网络安全风险。可以在防火墙上配置所有的安全软件,强化网络安全策略。

4.2防止IP欺骗

IP欺骗就是冒用者将自己的IP地址伪装成别人的,在操作中使用别人的地址。网卡中还有一种物理性质不可变的地址是MAC地址,而IP地址是虚拟可变的,只要在路由器中捆绑IP地址和MAC地址,当有人用IP地址进行访问时,路由器会自动的进行核对,但它的地址是否对应,如果对应就可以访问,不对应就限制访问。

4.3建立网络智能型日志系统

志系统能够记录综合性数据和自动分类检索。还能将用户从登录到退出系统的执行的所有操作都记录下来,包括使用数据库和登录失败的记录

4.4数据加密与用户授权访问控制技术

数据加密技术是一种主动安全防御策略,用很小的代价就能为信息提供相当大的安全保护。数据加密主要用于对动态信息的保护,它的实质用密钥控制的以符号为基础来对数据进行移位的变换,信息经过加密后,既可以防止非授权用户查看机密的数据文件,防止机密数据被泄露或篡改,也是有效对付恶意软件的方法。

用户访问控制技术也称为规则集,是用来约束主体和客体之间的访问过程的。规则集涉及到入网访问控制、遵循原则、授权方式以及安全级别等。不管是主体还是客体,都要遵守这些规则。

4.5防病毒技术

防病毒技术有这几个措施:安全一套功能强大的杀毒软件,经常更新病毒库,对于别人发过来的邮件附件要进行扫描,特别是对于一些后缀名为“exe“的文件更要进行预扫描,确定无病毒后再打开;不要浏览不良网页,不随意下载文件或是登录垃圾网站,对于来历不明的光盘或是移动工具要先检测一下再打开;目前出现的很多病毒都是利用操作系统的漏洞对电脑进行攻击的,经常关注系统软件的漏洞消息,及时为新的漏洞打上补丁,给出漏洞报告,及时采用软件升级或是补丁升级是对付这类电脑病毒攻击最有效的方法。这类病毒的典型病毒有冲击波和震荡波病毒。

4.6安装漏洞补丁技术

微软是这样定义漏洞的:漏洞是可以在攻击过程中利用的弱点。这个弱点包括软件、硬件、功能设计、配置不当或是程序缺点。一份研究报告指出,在软件中普遍存在漏洞和缺陷。网络用户在使用网络的过程中经常会因为网络漏洞受到攻击,系统程序重点的漏洞是病毒和黑客的入侵点,所以要及时的下载和升级补丁程序,以防止居心不良者利用漏洞来威胁我们的网络信息安全。

4.7安全管理队伍的建设

在计算机网络系统中没有绝对的安全加强信息网络的安全技术建设和安全规范化管理,制定健全的安全管理体制,是实现网络信息安全的重要保障。网络管理人员和网络用户应该共同努力,采取一切有效的方法去维护网络安全,严厉打击破坏网络安全的行为,尽可能减少计算机网络威胁,另外,要强化计算机信息安全的规范管理,提高安全管理技术,增强网络管理人员和网民的安全防范意识,由于IP地址经常被管理人员忽略,为了维护网络安全,应该统一管理IP地址资源,对盗用IP资源的因为要予以惩戒。为了避免越权访问数据的现象发生,网络管理员可以设置操作口令和应用程序数据。

5总结

综上所述,网络安全是一项系统工程,要把计算机安全作为一个整体来看待,从网络技术和管理两个方面来分析。我们应该认真的分析网络系统潜在的安全隐患,仔细探究安全隐患产生的原因,并采取相应的措施来确保网络信息的安全。

参考文献: