首页 > 文章中心 > 网络安全措施

网络安全措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全措施

网络安全措施范文第1篇

关键词:安全;策略;控制

DOI:10.16640/ki.37-1222/t.2016.14.122

保证校园网络系统各种设备的物理安全是整个网络安全的前提条件。为了保护设备免遭环境事故的影响,我们所采用的设备必须要安全可靠,可以防止火灾、水灾等破坏,也可以避免人为操作的错误或失误,从而更好地保护校园网络系统和服务器。物理安全策略主要包括以下两个方面:

(1)环境安全。能够保护计算机系统的安全,使之工作在相对安全的工作状态下,并能更好地创造电磁兼容的环境。

(2)设备安全。设备的防毁、防盗、防电磁信息辐射泄漏、电源保护及抗电磁干扰等,都是设备安全的主要方面。

1 访问控制策略

我们所采取的一些访问控制的措施是为了防止非法用户对网络资源使用和访问,网络安全最重要的策略是访问控制策略。

(1)网络的权限控制。网络的权限控制可以控制非法操作,保护网络安全。系统可以对用户设定权限,也对用户组限定了一些权限。只有这样,才能有效的控制用户的访问目录,控制访问资源及访问文件以等,对于一些目录的操作也对用户设定了限制。

(2)入网访问控制。第一层访问控制是入网访问控制,它可以有效的控制不被允许的人登陆到网络,从而获取网络资源,还可以控制用户的登陆时间和登陆网站。

(3)属性安全控制。如果用到目录、文件和网络设备时,校园网络管理者应该给目录、文件等指定一些访问属性。把给定的属性与目录、网络服务器的文件和网络设备连接在一起,这是属性安全控制的任务。为了能保证更好的安全性,属性安全是在权限安全的条件下进行的。

(4)目录级安全控制。用户在指定的权限内可以有效的访问目录,同时也可以指定子目录下的一些权。

(5)网络监测和锁定控制。自动锁定账户是在进入网络的次数达到设定数值时进行的,这样可以限定非法访问用户的次数。

(6)网络服务器安全控制。服务器的控制台上进行的一系列操作是网络允许的。网管应该对校园网进行监控,用户对网络资源的访问可以被服务器记录下来。服务器应该对非法的网络访问以图形或声音或文字等一些方式报警,这样就可以引起校园网络管理者的注意。当非法用户试图进入校园网络时,对控制台模块进行装载和卸载,非法删除和安装软件等这些操作是会被网络服务器自动记录下来的。为了防止非法用户破坏数据或删除、修改重要信息,可以对网络服务器设定口令锁定。同时也可以对服务器进行登录时间的控制、对非法访问者也可以进行检测,关闭其非法操作,也可以查到相应的时间间隔。

2 防火墙控制策略

可以保护校园网络安全的技术措施是防火墙技术,它是近期发展起来的一种技术。可以阻止黑客访问网络机构,防火墙位于软件或者硬件或两种都有,它是一种可以控制网络的系统,可以限制非法用户访问网络资源,监控内部和外部网络系统,可以防止破坏和偷窃行为的恶意攻击[1]。

3 信息加密策略

保护校园网内的文件、数据、控制信息和口令,保护网络传送的数据是信息加密的主要目的。端点加密、链路加密和节点加密是网络加密常采用的三种方法。链路加密是指保护校园网络节点与节点之间的链路信息安全。对从起始端用户到目的端用户提供数据保护是端点加密技术。对从源节点到目标节点的链路传送进行保护是节点加密技术。各种加密算法对信息加密过程进行具体实施。在很多情况下,保证信息机密性的唯一方法是信息加密策略[2]。

4 网络入侵检测技术

试图破坏信息系统的机密性、完整性、可信性的所有网络活动都叫做网络入侵。入侵检测(IntrusionDeteetion)技术是指:能检测针对网络资源或计算机的恶意行为和企图,并对这些行为和企图做出相应反应的过程。该技术可以检测出来自内部用户的未被授权的活动,也可以查出来自外部的入侵行为。 这个技术采用了以攻为守的策略,它能提供出合法用户乱用特权的数据,也有可能提供一些非法用户入侵网络的有效证据。

5 镜像和备份技术

镜像技术是指两个设备同时运行完全一样的工作,如果其中一个设备发生故障,另一个设备还可以继续工作。为了提高完整性,需要采用镜像和备份技术。提高数据完整性最常用的措施是备份技术,对于需要保护的数据,在其他地方制作一个备份,如果原件丢失了,还能使用备份数据[3]。

6 网络安全策略配置

(1)安全接入和配置。在接入网络前,为了保证网络基础设施的安全性,要经过授权和认证限制。

(2)谢绝服务的防止。防止主要是防止出现Smurf攻击、TCP SYN泛滥攻击等是校园网络的设备拒绝服务攻击的的主要目的。配置网络设备的TCP SYN临界值,如果多于设定的临界值,则丢弃多余的TCP SYN数据包是网络设备防止TCP SYN的主要方法。为了避免成为一个Smurf攻击的受害者和转发者,应该防Smurf攻击,使得配置网络设备设置ICMP包临界值和不转发ICMP echo请求。

(3)访问控制。① 开放全部端口并允许内网访问Internet;② 从公网到隔离区的访问请求是允许的;③ 关闭全部端口并禁止公网到内部区的访问请求;④ 开放全部端口并允许内网访问隔离区;⑤ 开放全部端口并允许隔离区访问Internet;⑥ 关闭全部端口并禁止隔离区访问内网。

参考文献:

[1]王英龙.Ad Hoc网络路由协议安全性分析方法研究[J].山东:山东大学,2005:17-20.

[2]宋庆大.计算机网络安全问题和对策研究[J].现代电子技术,2009(05):15.

网络安全措施范文第2篇

病毒的发作给计算机系统造成巨大损失,令人们谈“毒”色变。杀毒软件用于消除电脑病毒、特洛伊木马和恶意软件。杀毒软件通常有集成监控识别、病毒扫描清除和自动升级等功能,是计算机防御系统的重要组成部分。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。同时设置杀毒软件的实时监控程序,自动升级所安装的杀毒软件,以保证其能够抵御最新出现的病毒的攻击。当受到网络攻击时,应立刻拔掉网络连接端口以断开网络。

2.安装网络防火墙

安装防火墙(firewall)有助于提高计算机的安全性,可以有效抵御黑客的袭击,保护本地计算机不被病毒或黑客程序破坏。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。

3.漏洞扫描及修补

目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的。因此,解决网络层安全问题,首先要清楚网络中存在哪些安全隐患和薄弱点。一般用户需要借助第三方产品(如:360安全卫士漏洞扫描系统等)的帮助,才能及时发现安全隐患。安全扫描工具能够利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

4.禁止文件共享

在局域网为了方便资源共享,有时会把某些文件共享。如果上互联网,共享文件是不安全的,在共享文件的同时,其他人可自由地访问你的共享文件,并可能被别有用心之人利用和攻击。因而在共享文件时应该设置密码,不共享时立即关闭共享。如果确需共享文件夹,一定要将文件夹设为只读,共享类型不要选择完全选项,确保文件安全。同时,不要将整个硬盘设定为共享。例如,某一访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。

5.尽可能复杂地设置密码

不要使用简单的密码,在不同场合使用不同的密码,网上需要设置密码的地方有很多,设置密码时尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,密码的长度至少要8个字符以上,设置的密码采用字符与数字混合的方式。同时,定期修改自己的上网密码,确保即使原密码泄露,也可将损失降到最小。

6.防范间谍软件

间谍软件是一种能够在用户不知情的情况下偷偷进行安装,并悄悄把截获的信息发送给第三者的软件。能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。我们可以用下面三条途径来防范:第一,不要轻易安装共享软件或免费软件,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。第二,有些间谍软件通过网站安装,所以,不要浏览不良网站。第三,采用安全性比较好的网络浏览器,并及时更新系统。

7.警惕“网络钓鱼”

目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。我们该如何防范呢?提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误;登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,请立即关闭IE窗口,以免账号密码被盗。

8.尽量从专业网站下载软件

网上能够下载软件的网站很多,但有不少网站的软件被病毒感染,如:天空软件站、华军软件园等地方下载的软件一般是安全的,确保下载的软件安全无忧,对下载的软件在使用前最好用杀毒软件查杀病毒。

9.不打开来历不明的邮件及附件

不要打开来历不明的电子邮件及其附件,以避免遭受病毒邮件的侵害,如果收到不明邮件,一定不要随便点击其中的链接,互联网上的许多病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有绝美的标题来吸引你打开其附件,如果下载或运行其附件,将会损失惨重,所以对于来历不明的邮件应该将其拒之门外。

10.不要浏览黑客网站、

许多病毒、木马和间谍软件都来自于黑客网站和,如果你上了这些网站,而此时你的电脑又没有相应的防范措施,那么电脑准会中招,造成不必要的麻烦和损失。

11.定期备份电脑中的重要数据

网络安全措施范文第3篇

【关键词】信息化网络安全管理

上海市公安局交通警察总队作为这样的一个承担着服务、管理、监管等一系列职能的部门在推动机动车和驾驶证业务管理创新上面临着巨大的挑战。正式在这样的氛围中,上海市公安局交通警察总队在2009年下半年起调整业务管理模式将部分业务项目由公安网业务系统延伸至其它网络的业务管理系统,逐步向社会其它管理部门开放各项业务管理和业务监管,包括在互联网上向普通办事群众开放业务办理。经这几年的努力,已逐步打造出一个较为完整的信息化平台,该信息化平台包括了多类型的网络和多类型的业务系统,因此对于上海交通车管信息安全防范工作除了各个网络的安全,还包括各个网络的系统的信息交互的安全。

一、网络存在的安全威胁分析

1、网络威胁的种类

目前,网络上的威胁多种多样,屡禁不止,且难以清除;网络上的威胁具有传播广和传播快的特性。从威胁的来源可以分为这四类:漏洞利用、Web应用、病毒、终端内容。

2、网络威胁的分析

(1)漏洞利用类威胁:各种通过操作系统、应用系统、协议异常等漏洞,进行传播的蠕虫、木马、后门、间谍软件,进行攻击和入侵的DoS/DDoS攻击、缓冲区溢出攻击、协议异常攻击、蓝屏攻击、权限提取等。

(2)Web应用类威胁:专门针对Web应用面临的各种最新的威胁提供额外的安全防护,包括SQL注入、XSS攻击、OS命令注入、CSRF攻击、口令爆破、弱口令探测、应用信息探测、非法上传威胁文件等,从根源上解决了Web系统被入侵、数据被篡改的可能性。

(3)病毒类威胁:除了传统的HTTP、FTP、SMTP、POP3等协议,还可以针对商务应用(文件共享等)传输的文件进行精确的木马、病毒、蠕虫查杀。

(4)终端内容威胁:为了避免终端访问Web应用内容而被窃取隐私等信息或被用作肉鸡,需要有效过滤恶意网站、恶意文件、恶意控件、恶意脚本等内容威胁的访问。

二、网络安全的主要内容

网络安全包括网络系统的安全和网络上的信息安全。网络系统的安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性.那么信息安全怎么理解呢,信息安全是整体的、发展的、非传统的安全。

三、网络安全新技术的发展

1、硬件方面:新一代7层防火墙是目前较为成熟且使用较为广泛的硬件产品。

实现内核级联动,是一个“2-7层完整的安全防护产品”。这也是Gartner定义的”额外的防火墙智能”实现的前提,做到真正的内核级联动,才能为用户的业务系统提供一个安全防护的“铜墙铁壁”。

2、安全策略:尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。以下几种方法基本可以确保在策略上保护网络信息的安全:

(1)隐藏IP地址、关闭不必要的端口。入侵者经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址和端口。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。将业务应用服务器和数据库服务器部署在防火墙和应用负载均衡后面,可以有效的将真实的服务器IP地址和端口隐藏起来,不被入侵者查获。

(2)帐户管理。Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,做好IE的安全设置。

3、及时给系统打补丁:应及时更新操作系统对应的补丁程序,不断推出的系统补丁程序尽管让人厌烦,但却是我们系统安全的基础。

四、多网络多业务系统安全的技术应对措施

上海交通车管的多网络多业务系统的信息化平台实际上是一个整体应用平台,采用怎样的防范措施才能避免网络威胁进攻,保护系统运行的整体安全,成了我们管理者需要考虑的首要问题。整体的应用需要整体布局,软件和硬件都要有所考虑,要做到全面覆盖业务应用系统的各个层次,针对网络、业务应用、数据、系统等做全面的防范。

1、增加必要的硬件投入

目前,新一代防火墙独创的应用可视化引擎,可以根据应用的行为和特征实现对应用的识别和控制,而不仅仅依赖于端口或协议,摆脱了过去只能通过IP地址来控制的尴尬,即使加密过的数据流也能应付自如。新一代防火墙的应用可视化引擎不但可以识别724多种的应用及其应用动作,还可以与多种认证系统(AD、LDAP、Radius等)、应用系统(POP3、SMTP等)无缝对接,自动识别出网络当中IP地址对应的用户信息,并建立组织的用户分组结构;既满足了普通互联网边界行为管控的要求,同时还可以满足各局域网数据。

(1)多核并行处理架构:现在CPU核越来越多,从双核到4核,再从4核到8核,16核,现在还有128核的CPU了。这样来看,如果1个核能够做到1个G,那么16个核不就能够超过10个G了吗?但是通常设备性能并不能够根据核的增加而迅速增加。因为虽然各个核物理上是独立的,但是有很多资源是共享的,包括CPU的Cache,内存,这些核在访问共享资源的时候是要等其他核释放资源的,因此很多工作只能串行完成。

(2)单次解析引擎:要进行应用层威胁过滤,就必须将数据报文重组才能检测,而报文重组、特征检测都会极大地消耗内存和CPU,因而UTM的多引擎,多次解析架构工作效率低下。因此,新一代防火墙所采用的单次解析引擎通过统一威胁特征、统一匹配引擎,针对每个数据包做到了只有一次报文重组和特征匹配,消除了重复性工作对内存和资源的占用,从而系统的工作效率提高了70%-80%。但这种技术的一个关键要素就是要统一特征库,这项技术的难度在于需要找到一种全新的“特征语言”将病毒、漏洞、Web入侵、恶意代码等威胁进行统一描述。

2、科学合理的配置软件和硬件策略

(1)划分网络安全域

我们认为首先从网络管理做起,将整个信息化所涉及的业务系统划分为四个网络安全域:数据中心安全域、广域网边界安全域、互联网接入安全域、内网办公安全域。

①数据中心安全域:包括各种应用系统和服务器,由于是整个衍生业务系统的核心,安全级别最高;②广域网边界安全域:各个下属分支机构(如二手车市场、检测线、4S店上牌点、驾驶员考试点等)通过专网接入企业专网,访问各种衍生业务应用系统,主要包括专网的核心路由器、分支路由器等;③互联网接入安全域:由于内部终端、对外业务系统(如网上查询系统)都需要与互联网相连,访问互联网资源或者对外提供业务。此区域安全风险最高,需要重点隔离与控制;④公安网办公安全域:包括总部公安网的业务终端,为不同的业务部门和服务器等提供高速、稳定的网络接入。

(2)加强数据中心服务器保护

加强数据中心服务器的全面保护,是应用系统的信息安全的基础,通过监控访问、交换、数据流等措施来实现。

①面向用户、应用的安全访问:将访问控制权限精确到用户与业务系统,有效解决了传统防火墙IP/端口的策略无法精确管理的问题。让业务开放对象更为明了、管理更方便、策略更易懂。②可视化安全风险评估:提供服务器风险和终端风险报告以及应用流量报表,使全网的安全风险一目了然,帮助管理员分析安全状况管理数据中心。

(3)广域网边界安全隔离与防护

①互联网出口边界防护:将网上查询等业务系统部署在DMZ区,可以实现对内网终端和对外业务系统的双重防护,权限控制和管理是主要方法。

防止黑客入侵,获取权限,窃取数据,保证服务器稳定运行;

②内部终端安全防护:全面防护,标本兼治,防止业务终端访问威胁网站和应用,通过漏洞防护、病毒防护、恶意控件/脚本过滤功能,切断威胁感染终端的各种技术手段。

五、加强系统使用者的管理可以确保技术手段的有效运用

1、建立网络接入安全的规章制度。建立从物理安全保密策略,系统或网络的访问控制策略,信息的加密策略,系统及网络的安全管理策略,人员安全管理策略,内容监管策略等一系列的规章制度;从制度上约束系统使用者的使用行为。

2、加强网络安全知识的培训,提供防范意识。不断加强网络安全的宣传和培训,强化使用人员和管理人员的安全防范意识。只有通过网络管理人员、系统数据库管理人员、业务系统维护人员与使用人员的共同努力,才可能地把不安全的因素降到最低。

网络安全措施范文第4篇

关键词:无线网络安全防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

网络安全措施范文第5篇

关键词: 网络安全 安全需求 措施

1 校园网的概念

简单地说,校园网络是“校校通”项目的基础,是为学院教师和学生提供教学,科研等综合信息服务的宽带多媒体。根据上述要求,校园网必须是一个宽带,互动功能和高度专业化的局域网络。

2 校园网的特点

校园网的设计应具备以下特点:

1)提供高速网络连接;2)满足复杂的信息结构;3)强大的可靠性和安全性保证;4)操作方便,易管理;5)提供可运营的特性;6)经济实用。

3 校园网络系统信息安全需求

3.1 用户安全

用户安全分成两个层次即管理员用户安全和业务用户安全。

1)管理员用户拥有校园网的最高执行权限,因此对信息系统的安全负有最大的执行责任。应该制定相应的管理制度,例如对管理员的政治素质和网络信息安全技术管理的业务素质,对于涉及到某大学的网络安全策略配置、调整、审计信息调阅等重要操作,应实行多人参与措施等等。

2)业务用户必须在管理员分配的权限内使用校园网资源和进行操作,严禁超越权限使用资源和泄露、转让合法权限,需要对业务人员进行岗前安全培训。

3.2 网络硬环境安全

通过调研分析,初步定为有以下需求:

1)校园网与教育网的网络连接安全二需要在连接处,对进/出的数据包进行访问控制与隔离,重点对源地址为教育网,而目的地址为某大学的数据包进行严格的控制。2)校园网中,教师/学生宿舍网络与其他网络连接的网络安全。3)校园网中,教学单位网络与其他网络的网络连接安全。4)校园网中,行政办公网络与其他网络的网络连接安全。5)校园网中,网络管理中心网络与其他网络的网络连接安全。6)校园网中,公众服务器所在的网络与其他网络的网络连接安全。7)各个专用的业务子网的安全,即按信息的敏感程度,将各教学单位的网络和行政办公网络划分为多个子网,例如:专用业务子网(财务处、教务处、人事部等)和普通子网,对这些专用业务子网提供网络连接控制。

3.3 网络软环境安全

网络软环境安全即校园网的应用环境安全。对于一些涉及到有敏感信息的业务专用网,如:财务处、教务处、人事处等等,必须确保这些子网的信息安全,包括:防病毒、数据备份与灾难恢复、规范网络通信秩序、对保存有敏感信息的重要服务器软/硬件资源进行层次化监控,防止敏感信息被窃取。

3.4 传输安全

数据的传输安全,主要是指校园网内部的传输安全、校园网与教育网之间的数据传输安全以及校园网与老校区之间的数据传输安全。

4 校园网络系统控制安全措施

4.1 通过使用访问控制及内外网的隔离

访问控制体现在如下几个方面:

1)要制订严格的规章管理制度:可制定的相应:《用户授权实施细则》、《口令字及账户管理规范》、《权限管埋制度》。例如在内网办公系统中使用的用户登录及管理模块就是基于这些制度创建。

2)要配备相应的软硬件安全设备:在内部网与外部网之间,在不同网络或网络安全域之间信息的唯一出入口设置防火墙。设置防火墙就是实现内外网的隔离与访问控制,保护内部网安全的最主要、同时也是最快捷、最节省的措施之一。防火墙一般具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和报警。防火墙主要类型有包过滤型,包过滤防火墙就是利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能依据我们制定安全防范策略来控制(允许、拒绝、监测)出入网络的信息流,也可实现网络IP地址转换(NAT)、审记与实时告警等功能。因为防火墙安装在被保护网络与路由器之间的通道上,所有也对被保护网络和外部网络起到隔离作用。