首页 > 文章中心 > 网络信息安全与防护

网络信息安全与防护

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络信息安全与防护范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络信息安全与防护

网络信息安全与防护范文第1篇

关键词:高校;网络信息安全防护策略

“没有网络安全,就没有国家安全;没有信息化,就没有现代化[1]。”近年来,各类网络信息平台和信息技术逐渐走进人们的日常生活,网络信息技术的普及率不断攀升,科技信息时代正在悄然来临。高校,作为高新技术研发与应用的前沿阵地,对网络信息平台应用更为普遍、网络信息技术迭代也更为迅速,高效的研发率和广泛的网络信息平台应用率一方面助推了信息技术的发39庞洋:高校网络信息安全与防护策略研究展,但同时也对高校网络信息技术管理工作带来了不小冲击和现实难题,比如研发过程中如何有效避免研发人员故意设置高校网络信息架构底层代码的技术漏洞,网络信息平台如何有效保护使用者数据的私密性和完整性,网络信息平台应用过程中如何及时排除网络故障等,妥善处理这些问题关乎高校的校园安全也关乎每一位师生的合法权益,稍有不慎就会导致高校和客户计算机网络信息资源泄露,产生巨大损失。本文基于对高校网络信息安全以及防护措施的具体实践情况的整体把握,发掘高校网络信息的安全隐患、总结诱导因素,从而提出高校网络信息安全与防护的具体策略为我国高校网络信息安全防护提供思路与借鉴。

1高校网络信息的安全隐患及防护的重要性

近年来,伴随高校信息化教学的深入推进和网络信息技术应用的普及率提升,高校网络信息数据体量日趋庞大。最常见的高校计算机的存储硬盘介质容量早已不再局限于TB,正在朝着PB、甚至ZB等量级迈进,国内一些知名高校所存储的数据信息达到了EB的量级。对于如此庞大的数据信息处理,为高校网络信息安全的防护与管理带来不小挑战。高校网络信息技术与行业网络信息技术不尽相同,高校网络信息技术并不单指大量数据信息交互与处理技术,更为注重对海量的信息数据进行专业化分型处理,信息处理方式与传统的信息技术行业的网络信息数据处理方式存在差别。由于高校网络信息平台和技术主要服务于本校师生的教育教学科研,受众较为固定。因此,高校网络信息技术较多关注对所获取到的海量信息数据的分类甄别的效率,而非关注数据的获取。于此相对应,高校网络信息的安全与防护则应更为关注对使用主体的分类防护和对信息来源的分类甄别。从目前高校网络信息安全与防护的现状来看,部分高校尚未关注到高校网络信息安全防护的独特性,甚至对于网络信息安全与管理也不够重视,并未形成有效的校园网络安全管理制度与应对机制;一些学校则对于硬件设施投入不足,学校服务器不能满足大批量用户集中时段的访问,经常会发生网络崩溃事件,影响教育教学工作和学生学习生活;还有部分高校并未配备专门的网络安全和网络管理维护团队,对于学校发生的网络故障和网络安全问题无法及时排除,校园信息化平台网络漏洞较多,易于遭受网络攻击、发生信息泄露等恶性事件。针对以上突出问题,2020年《关于进一步加强和改进新形势下高校宣传思想工作的意见》中明确指出,要着力加强高校宣传思想阵地管理。要加强校园网络安全管理,加强高校校园网站联盟建设,加强高校网络信息管理系统建设[2]。可以说,网络信息安全与防护工作至关重要。当前,全面加强高校网络信息安全与防护,构建契合学校需要的高校网络信息防护机制和系统势在必行:一方面有助于推进学校网络空间的法治化建设,构建文明健康有序和谐的网络环境;另一方面则有助于提高高校内部的网络信息安全防护能力,打造平安校园,满足师生对网络信息安全的现实期待。

2高校网络信息安全与防护的策略分析

2.1全面加强高校网络安全管理、规避安全隐患

当前,黑客这个词已经被大众所熟知,在当下的计算机网络系统愈发普及的时代背景之下,有一些心怀不轨的人利用黑客技术入侵学校网站之类的事件屡次发生,黑客对于高校的一些学术网站和布置的相关网络公告当中,黑客会精准的利用目前互联网络当中所存在为数不多的网络漏洞向相关网址发起攻击,如若黑客成功的侵入高校的校内网站或者计算机系统,则高校网格内部网址当中所存储的一些重要机密以及学术知识将面临这数据篡改、丢失、泄露以及被人冒用等安全隐患问题。除此之外,黑客针对高校的入侵范围也没有收到局限,不仅可以在学生的笔记本电脑设备上进行相关入侵操作,更有甚者还可以直接侵入高校内部计算机系统。由此可见,为了进一步的维护高校相关教务系统、内部网址以及图书馆系统等的管理安全,高校应该进一步加强对黑客入侵的系统检测,严格预防和防范这类安全隐患,最大程度的保证相关资源的存储安全。针对这一方面的防范和保护,高校可以采取一系列的预防和检测措施,举例来讲,可以适当的利用网络嗅探方法、向学生普及IIS用法和好处、劝诫选择性的关闭IPC共享,以此来防止黑客通过IPC共享来入侵学生的计算机系统。对于网络嗅探而言,其是在学术层次方面常用的一种收集网络数据包的有效方法,关于网络嗅探的根本原理大致上来说的话,就是先对经过网卡的数据包进行相关的数据捕获以及解码译码工作,随即从链路层协议方向开始逐步的对所捕获到的数据进行相关的译码分析,直至达到应用层的协议,最终通过这种方法有效的且保密的获得数据包当中的重要内容,譬如重要账号以及机密文件等。根据网络嗅探方法可以知道,如若高校的计算机系统或者学生的笔记本电脑被一些网络嗅探黑客程序所跟踪时,很有可能会让计算机系统在网络通信方面产生数据包丢失或者网络带宽出现异常等学术现象,上述情况都是计算机系统网络当中出现嗅探器所造成的影响和反应,由此可见,高校的网络管理员应该着重注意这方面的异常现象并加以判断继而及时的做到处理和预防,从而进一步保证高校的网络安全。除此之外,学校还可以向学生们普及IIS的用法和应用,随着现如今我国社会对于宽带的广泛普及,高校网络管理人员可以引导学生去安装简单易学的IIS,继而让学生去搭建一个简易的FTP或者Web网点,但是对于IIS而言,其在开发过程当中所遇到的漏洞和Bug层出不穷,高校网络管理人员也应该及时督促学生安装和完善IIS的漏洞以及更新补丁[3]。而对于IPC系统而言,其全称是InternetProcessConnection,学术作用更多的是去共享命名管道的相关资源,它同时也是为了让进程间的通信做到开放而产生的命名管道,管理人员可以通过提供相关的、值得信任的用户名或者口令,去连接双方可以去建立安全通道并且在此基础之上可以以此通道为根本,在这之上进行加密数据的安全置换,最终达到一个对计算机系统的远程操控和访问。这个系统有个明显的学术特点,即为在相同的一个时间之间,两个IP地址之间只能够去建立一个连接方式,其在满足IPC的基础功能的前提条件之下,还在其初次安装IPC系统的时候就打开了默认共享设置,也就是说在计算机系统当中,所有的逻辑都和Windows相共享。虽然来说,以上这一现象的最初设计,微软公司也是希望能够减轻管理员的操作难度,方面管理员对计算机系统进行共享,但是在某种情况之下,这一功能,也在一定的程度上影响了计算机系统的安全性能,因此,相关管理人员对于这一系统的共享功能,能够做到的最优解就是加强口令模式,并且不定期的进行更改[4]。

2.2及时提高和完善高校计算机系统的软硬件配置

如何提高高校计算机网络信息安全的防护措施实效,首当其冲的任务就是对高校的计算机系统软件方面以及硬件方面的配置进行定期的更新迭代,从而在一定程度上确保高校计算机系统的网络信息安全。到目前为止,我国的科技飞速发展,网络信息技术也在不断的更新迭代,黑客技术也在此背景之下获得了提升,不少网络不法分子仍然活跃在高校的网络系统之中。因此,在高校的网络安全管理以及开展高校计算机网络信息安全防护工作的过程当中,不可以只局限于传统模式下的网络信息安全模式和理念,还应该针对高校现有的计算机系统以及网络信息安全防护工作的相关设施和策略进行进一步的完善和改革。除此之外,对于高校来讲,应该去构建一个更为全面和系统的网络安全检测机制和体系,从而做到对一些具有特殊学术价值或者意义的计算机资源以及信息做到一个有效的存储和防护,避免与此相关的计算机系统被侵入从而窃取一些重要资源或者一些不良网络信息。除此之外,高校网络管理人员还应该在日常的检测和安全防护工作当中,尽可能的去避免一些类似木马的相关病毒入侵到高校的网络系统当中去,利用科学有效的方法去规避一些网络黑客的病毒攻击。与此同时,对于高校所配置的计算机系统软件方面,相关网络管理人员还需要向学生以及老师科普一些专业的防病毒软件,帮助师生在学习和工作的过程当中有效的利用防病毒软件去避免学术资料的丢失和泄露,定期提醒高校的学生以及老师去对计算机系统按时做一个病毒查杀,利用专业化的软件以及程序手段,监测和去除计算机系统当中所存在的一些木马病毒以及风险软件。同时还需注意的是,通常在计算机系统当中,或多或少的都会出现一些系统的Bug和漏洞,对此高校网络安全管理人员应该及时提醒学生和老师去下载以及安装官方网站的软件和系统补丁,从而在根源上有效规避不法分子的网络侵入[5]。

3总结

综上所述,维护高校网络信息安全有着较强的综合性和挑战性,对于高校网络信息安全处置妥当与否直接影响着师生的日常工作和学习,关乎着校园的安全稳定。当前,各高校在对高校网络信息安全进行防护工作时,应该紧密结合本校的实际情况,仔细剖析学校计算机网络信息安全当中所要面临的风险因素以及突出问题,并且基于合理评估,有针对性的选择合适的方式和策略去进行网络安全的防护,加快推进学校网络空间的法治化建设,不断优化校园网络环境,避免高校网络信息泄露等重大校园安全事件的发生。

参考文献

[1]闫思瑾.高校计算机网络信息管理安全防护问题与策略[J].数字技术与应用,2021,39(6):174-176.

[2]梁艳,李亚亭.高校计算机网络信息安全及防护策略[J].电子技术与软件工程,2021(12):255-256.

[3]孔洁.高校私有云网络信息安全防护策略研究[J].网络安全技术与应用,2020(11):112-113.

[4]戴雷雷.关于高校计算机网络信息安全及防护策略探析[J].科技创新与应用,2020(33):70-71.

网络信息安全与防护范文第2篇

随着近日基于端口445漏洞名为“wannacry”(中文名“永恒之蓝”)的蠕虫病毒在全球范围内的大肆传播,计算机网络信息安全再次成为人们关注的重点。在这次病毒传播过程中,许多国家的政府、医疗、电信、教育等机构的计算机网络系统都受到了一定程度的损害,我国也不例外,其中各部门内部网受害极其严重,比如高校教育网、政府内部网等。虽然我国对此次病毒的传播作出了及时的反应并采取了相关的措施,但是病毒传播给各行各业带来的危害却已无法挽回。由此看来,计算机网络空间信息安全依旧是信息时代不容忽视的问题。

一、计算机网络信息安全面临的威胁

1.自然因素的威胁

由于计算机的工作环境较为多变,其运行往往会受到自然因素的影响,这些自然因素具体包括不可抗力的意外事件与自然灾害,比如地震、水灾、等对计算机及互联网造成物理性破坏的自然事件。由于计算机繁杂的内在构造与脆弱的外部材料,当遭遇这些破坏力极大的意外事件时,计算机系统内的重要数据等信息往往会随着计算机的损坏而遭到永久性地灭失,从而造成无法挽回的损失。然而,由于计算机工作环境大多在具备较强防震防灾的现代办公场所内,加之自然灾害与意外事件的发生概率较小,因此,自然因素对计算机网络信息安全带来的威胁并不是最主要的。

2.计算机病毒的威胁

计算机病毒对计算机网络信息安全的威胁最为明显,其也是信息安全研究人员投入时间与精力最多的威胁。计算机病毒往往利用计算机系统和应用软件的漏洞,通过其快速、广泛传播的特点且对一定范围内的计算机网络系统造成巨大的损失。由于计算机病毒通常是通过隐藏在计算机的可执行程序、相关数据与文件中的方式进行传播,因此,计算机的一般用户很难发现病毒的存在,从而使计算机病毒大肆传播,造成对更多计算机的破坏,具体包括通过一些僵尸程序来影响计算机运行效率;对计算机存储设备中的数据进行窃取、改变(如永恒之蓝对受害机中的文件副本进行加密)、甚至直接破坏;以及利用硬件驱动漏洞的病毒对计算机的主板等零部件进行破坏。因此,计算机病毒对计算机网络信息安全的破坏力是极大的。

3.计算机网络系统自身的漏洞

由于计算机网络系统传播数据是以开放的形式传播的,为用户提供海量的数据信息,因此,从计算机安全的角度来看,这种开放的信息传播方式难免会被别有用心的人所利用,他们基于网络漏洞来恶意攻击、盗取、篡改计算机系统数据。同时,计算机网络的IP协议本身安全系数就不高,且时常面临着恶意攻击、拒绝服务、盗取甚至篡改数据的危险,因此,计算机网络系统自身的漏洞也是计算机网络信息安全面临的重大威胁之一。

4.计算机用户操作不当

计算机用户普遍,不可能每个使用者都对计算机信息安全有所了解,往往只是受过使用方法的培训,对于计算机网络安全问题并未进行过系统、全面的了解,因此在用户使用过程中,往往会因为操作上的不当致使计算机遭受黑客等恶意攻击。据了解,现在很多计算机成为黑客手中的“肉机”,计算机中的数据对黑客来说是透明的。普通的计算机用户往往只会利用市面上的杀毒软件来加强计算机网络信息的安全,这不能完全抵挡黑客高手的攻击。还有很大一部分用户为了上网无阻,将防火墙关掉;为了降低开机时间将系统自动更新关闭,这些都是不当的操作,给侵入者可乘之机。

5.垃圾邮件和间谍软件

與计算机病毒相比,垃圾邮件主要是通过电子邮件这一载体强行传播商业、宗教以及政治方面的内容,对计算机网络用户造成一定程度上的骚扰;而间谍软件则是通过改变计算机设置、窃取计算机数据等方式对计算机信息安全造成威胁。

二、计算机网络信息安全的防护措施探究

1.计算机用户及时更新杀毒工具以及开启防火墙

基于前文对计算机网络信息安全威胁的分析,我们知道黑客利用计算机系统漏洞及网络系统漏洞对计算机攻击是计算机网络信息安全最常见的问题。而计算机用户在日常使用过程中往往会通过各种形式的网络账户传递信息,这就给黑客攻击计算机系统提供了便利。黑客通常通过窃取计算机用户的网络账号来入侵目标机,因此,计算机用户在使用计算机时要加强对自己网络账户的保护,可以以定期更换密码并加强密码复杂程度的方式来避免黑客轻易窃取到相关账户信息以及密码。根据计算机的具体使用场合选择适合的防火墙软件,常见的防火墙应用技术主要包括地址转换防火墙、检测防火墙、防火墙等,其中监测防火墙作为新型防御手段,对传统的防火墙技术进行了一定程度上的颠覆,其主要是通过对计算机系统的实时使用情况进行详细的监测,为计算机网络系统的正常运行提供有力的保障。

2.完善计算机系统的漏洞布丁

计算机系统是由繁杂的硬件、操作系统、系统应用组成的庞杂系统,其在设计和生产过程中难免会存在一些技术上的漏洞,如系统漏洞、应用程序设计漏洞、硬件上的缺陷等,因此,在后期对计算机系统中存在的漏洞进行完善成为维护计算机网络信息安全的重要途径之一。在计算机的实际使用过程中,各种病毒以及不法入侵软件通过计算机系统的漏洞对用户的计算机的数据进行窃取和篡改,而漏洞布丁就很好地降低了这一风险。

3.广泛应用网络监测技术

由于计算机网络系统的开放性特征,使得形式各异的数据传入计算机内部,其中隐藏的病毒若没有被发现或者没有被有效的拦截,必将会为计算机数据与信息遭到破坏埋下一颗“炸弹”。因此,对计算机网络系统进行相应的入侵检测是十分有必要的。具体的监测手段主要包括统计分析、人工智能、判断推理等部分,通过对计算机网络系统进行严格的监测与筛选,以此判断计算机系统内部是否存在被入侵的危险。做到知己知彼,以防被当做“肉盾”。

4.必要时进行文件加密与数字签名

文件加密与数字签名手段主要适用于对安全系数要求较高的计算机用户,在对计算机系统进行了相关的防护与监测后,为了进一步提高计算机系统的安全性,可以采取此种方法对重要文件和数据进行加密,从而更大限度地保证文件与数据与入侵软件与病毒之间被有效分离。具体而言,加密手段是通过具体的口令、密钥以及权限认证等方式甄别用户的身份,文件加密以及数字签名处理,而数字签名则是通过对电子文档的甄别认证来保障数据与文件的私密性不被破坏,具体的实现形式包括非对称以及单向散列计算函数签名、对称加密以及时间戳签名等。

三、结束语

随着互联网在我们的生活和工作中扮演的角色越来越重要,对于计算机网络信息安全的保障也应受到相应的重视,只有提高网络空间抵御不法入侵的能力,才能保障计算机网络信息的安全,为计算机用户提供一个安全可靠的网络环境,才能使计算机更为有效地为我们服务。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,(19):4414-4416.

[2]刘发胜.浅议计算机网络系统中的信息安全风险与防护措施[J].电脑知识与技术,2014,(09):1876-1877.

网络信息安全与防护范文第3篇

关键词:水利;网络;信息安全;防护系统

水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。

1网络与信息安全存在的威胁

1.1计算机病毒侵袭

互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。

1.2人为无意的操作失误

如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。

1.3人为有意的操作或攻击

网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。

2网络信息安全防护系统建设

通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。

2.1网络拓扑图

网络拓扑如图1所示。

2.2网络信息安全防护系统的功能与作用

(1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台核心交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。

3结束语

水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。

参考文献:

[1]詹全忠,陈岚.浅谈水利网络与信息安全体系[J].水利信息化,2010,(10):32.

[2]詹全忠.水利部出台《水利网络与信息安全体系基本技术要求》[J].信息网络安全,2010,(16):86.

[3]高永强.网络安全技术与应用[M].北京:人民邮电出版社,2003.

网络信息安全与防护范文第4篇

【关键词】局域网;网络安全;网络防护

随着计算机信息技术的发展,网络已成为人们工作中不可缺少的工具。虽然IPv6技术和标准已经相对成熟,但是IPv4仍然是当前互联网的主要协议,IP地址资源紧缺使大多数企业单位仍然使用局域网的方式,通过NAT技术访问互联网。因此,局域网网络信息安全和系统安全建设就显得尤为重要。

1局域网网络信息安全存在的问题

1.1安全防护架构

完整的网络安全防护架构主要有由硬件、防火墙、漏洞扫描、网络防病毒系统等技术构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上,实现网络安全的统一、集中的管理。然而,目前大多数的局域网仅仅安装防火墙,造成网络安全架构不完善,加上局域网采用的技术比较简单,使局域网的很容易被攻击和盗取信息。

1.2系统漏洞

局域网系统漏洞主要包括网络设备硬件漏洞和用户计算机系统漏洞。完整的网络设备、计算机系统是由硬件和软件组成,网络硬件漏洞就是在网络设备硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。比如路由器系统存在BUG,访问控制规则设置存在错误等等。用户计算机系统漏洞是指用户没有及时的对系统漏洞进行更新,这些漏洞极易被黑客利用进行攻击,给局域网的信息安全带来巨大的隐患。

1.3人为因素

人为因素也是影响局域网信息安全的重要方面。由于个别用户安全意识不强,使用U盘等移动存储设备来进行数据的传递。这些外部数据没有经过必要的安全检查被带入内部局域网,使木马、蠕虫等病毒的非常容易地进入到内部网络。另外,许多用户将未经许可的设备擅自接入内部局域网络使用,也会造成病毒的传入和信息的泄密。比如,私自将个人无线路由接入到网络中,由于个人无线路由安全性比较低,黑客只要在路由器信号范围内就可以对局域网的数据进行盗取和攻击。此外,由于个人原因将局域网密码泄露、网线接入错误造成环网、ip地址冲突等问题都严重影响了局域网的信息安全。

1.4病毒和恶意代码

局域网的病毒来源主要通过以下几种方式:(1)黑客借助系统漏洞将病毒和恶意代码上传到局域网目的主机上;(2)由于人为因素,通过U盘等移动设备将病毒传入局域网;(3)访问互联网,从网站下载的软件带有病毒。一旦病毒进入到局域网,便对局域网信息数据进行盗取和破坏,比如ARP病毒能够进行路由欺骗和网关欺骗,不但影响局域网网络速度,而且对用户的私密信息威胁很大。

2安全防护策略与措施

2.1技术防护措施

2.1.1加密技术对重要数据进行加密是网络传输的常用的技术。在数据传输前对数据进行加密,综合数字签名、身份认证和动态验证等多种加密技术,杜绝数据在网络上以明文的方式传输,防止用户数据在传输过程中被截获,增加破解难度。建立复杂密码机制,并定期进行更换。2.1.2防火墙技术防火墙是内部网络与外部网络之间的网络安全系统,提供边界安全防护和访问权限控制。它使内部网络与Internet之间或与其他外部网络互相隔离,防范外部网络对内部网络的的攻击和非法访问。通过配置安全策略规则,实现对经过防火墙访问内部网络数据流的审计和控制,是保障网络安全的核心技术。网络防病毒系统是网络安全的另一形式的防火墙。在网络中安装网关杀毒设备,对网络数据进行病毒检测和扫描,确保病毒在到达用户计算机前被清除;配置全网杀毒策略,同步更新每台计算机的杀毒软件,定期进行全网杀毒;对U盘、移动硬盘等移动存储设备须经专业人员查杀后,方可进行文件的存储和拷贝等操作,这些安全防护是网络防病毒系统必不可少的防护措施。2.1.3入侵检测和入侵防御技术入侵检测是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。防火墙是按照事先设定的规则判断数据包的合法性,阻止非法的数据包进入,而入侵检测系统则监控网络、系统的入侵行为,通过该系统可以快速定位来自内部网络和外部网络的攻击行为以及网络的异常流量等等。入侵防御系统是位于防火墙和网络设备之间,对网络中的数据传输进行检测,对可能发现各种攻击企图、攻击行为进行防御,以保证网络资源的安全。2.1.4构建安全防护架构在完整的硬件防护系统下,搭建集中安全管理平台,设立用户、服务器等多区域安全防护机制,建立分级安全防护架构和管理机制。通过搭建文件备份服务器,对重要数据定期备份;设立网络的重要节点、链路设立备份机制,减少故障对网络信息安全的影响;配置网络漏洞扫描系统,及时发现网络安全漏洞、客户机或者服务器的安全漏洞并及时进行修补等方式,构建全面、安全的局域网网络防护体系。

2.2管理制度防护措施

保障信息安全要从多方面角度来实现。除了安全技术的应用,管理制度的完善和管理人员的组织配合是构成完整的信息安全防护体系的重要内容。管理工作是作为网络安全的重要组成部分,要确保信息安全工作的顺利进行,必须由管理人员把每个环节落实到具体的网络中,而人的不确定性使之成为网络安全中最薄弱环节。因此,必须用制度来规范人的行为,通过建立完善的安全管理制度达到网络信息安全的根本目标。具体是要根据企业单位信息系统安全管理需求,建立科学的人员管理、设备管理、灾难管理、应急响应、用户安全服务等管理制度,并与安全技术紧密结合,形成一套可靠、完备局域网信息系统安全管理保障体系。

3结束语

随着计算机网络技术的发展,网络攻击形式日趋复杂和多样化,局域网网络信息安全和防护作为一项长期而艰巨的任务,需要不断的探索和改进。合理地配置网络安全规则,以安全防护技术为依托,充分发挥网络安全防护设备的能效,建立多层次的、立体的网络安全防护体系,才能确保整个局域网网络系统信息安全。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124.

网络信息安全与防护范文第5篇

【关键词】信息网络;安全防护技术;研究

引言

区域间安全防护主要是从信息网络一体化的角度出发,以构建信息网络一体化安全防护体系为目的,首先以各个地区作为整个信息安全体系的子区域的模式对信息网络进行安全区域的划分,在各个子安全区域与高速数据信息网络的网络接入点上配置一台高性能的防火墙设备,通过结合地区间的实施应用系统的具体要求,设置统一的安全策略,来达到信息网络关口的信息流量的安全控制。其次,通过对各个关键节点上安全防护设备的统一集中管理和安全防护联动措施,初步具有抵御大规模恶性病毒泛滥和恶意攻击的安全防护能力。

一、总体架构

信息网络区域间安全防护系统安全设备主要在子区域网络和高速信息网络的接入点,通过结合地区间的实施应用系统的具体要求部署。防火墙拓扑结构图如图所示。

如图所示,两台防火墙处于路由交换网络之间,每台防火墙可以直接到达相邻的路由器或交换机,这样每台防火墙和相邻路由交换设备都可直接相连,所有的路由交换设备之间的线路可以使用TRUNK封装。

二、采用的设备及特点

具体实施标准及项目实施后的预期效果如下表。

序号 实施项目 实施标准 预期效果

1 防火墙设备 防火墙安装到机柜内走线整洁、布局合理;

完成策略、IP、路由等规划; 达到网络运行稳定,单台设备出现故障不影响整个网络通讯的中断。

2 防火墙集中管理系统 实现对防火墙设备的集中管理;

完成认证设备、维护设备、维护VPN隧道、维护VRC信息等; 达到网络运行稳定,实现设备的管理、拓朴管理、状态监视、隧道管理等功能。

3 防火墙日志分析系统 实现对防火墙设备的日志分析;

完成网络事件的收集、处理、智能实时检测、可视化分析; 有效的实现全网的安全预警、入侵行为的实时发现、入侵事件动态响应,通过于其它安全设备的联动来真正实现动态防御。

2.1防火墙设备

项目采用的网络卫士系列防火墙NGFW(NetGuard FireWall)是以天融信公司具有自主知识产权的TOS(Topsec Operating System)为系统平台,该平台采用开放性的系统架构及模块化的设计,融合了防火墙、防病毒、入侵检测、VPN、身份认证等多种安全解决方案,具有安全、高效、易于管理和扩展等特点。

自主安全操作系统平台

采用安全操作系统—TOS(Topsec Operating System),TOS拥有优秀的模块化设计架构,有效保障了防火墙、VPN、防病毒、内容过滤、抗攻击、流量整形等模块的优异性能。

强大的应用控制

网络卫士防火墙提供了强大的网络应用控制功能。用户可以轻松的针对一些典型网络应用,如BT、MSN、QQ、Edonkey、Skype等实行灵活的访问控制策略,如禁止、限时、乃至流量控制。

完全内容检测CCI

完全内容检测(CCI,Complete Content Inspection)可实时将网络层数据还原为完整的应用层对象(如文件、网页、邮件等),并对这些完整内容进行全面检查,实现彻底的内容防护。

强大的AAA功能,支持会话认证

网络卫士系列防火墙支持对网络用户提供丰富的安全身份认证,如一次性口令(OTP)、S/KEY、RADIUS、域认证及数字证书等常用的安全认证方法,也可以使用专用的认证客户端软件进行认证。网络卫士系列防火墙支持会话认证功能,即当开始一个新会话时,需要先通过认证才能建立会话。

2.2集中管理系统

TopPolicy用于网络安全设备的集中管理,能为安全设备和VPN客户端提供身份认证功能、指定设备间的VPN通讯关系、统一下发策略、提供设备策略的上传及恢复功能、以及设备性能监视功能。

与业务管理对应的分级管理体系,应对大型网络

首先,本系统支持4级的域管理,这样,用户可以方便的把一个全国的项目分级与分域管理,在统一策略下对责任进行分担;通过分级与分域管理,本系统可以支持到1000台安全设备和30000个VPN客户端。其次,本系统可以对安全设备和策略实现完全的集中管理,也可以实现由下级管理中心或设备来管理日常的管理工作,而上级中心仅负责监控与分析统计工作。

完善的PKI体系支持

TopPolicy系统采用遵循X.509证书来作为提供认证的载体。对于中等规模的用户只需建立一个自封闭的身份认证体系,则无需外部证书发放机构的签发证书,企业自己就可以构建自己的证书发放机构(CA)。对这种用户TopPolicy提供了简单实用的PKI CA系统,可以为管理员、设备、VRC生成、更新、发放证书,同时提供证书验证与CRL文件管理等功能。

对于已经建有CA系统的用户,TopPolicy完全支持第三方的PKI系统,可以为设备和VRC导入/更新第三方CA生成的证书,不仅支持在TP本地使用第三方CA的根证书验证设备以及VRC身份,还支持通过OCSP协议实时在线验证设备和VRC身份。支持通过HTTP、LDAP协议自动下载CRL列表等等。

多视角的可视化管理