首页 > 文章中心 > 保护网络安全的措施

保护网络安全的措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇保护网络安全的措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

保护网络安全的措施

保护网络安全的措施范文第1篇

【关键词】企业局域网 信息安全 问题分析

企业的发展离不开科学的管理水平,现代化的管理方式离不开网络。网络提供给企业充分的可利用的资源,提高了各个部门之间的联系,为企业的推广提供了更广阔的平台,最终提高了企业的经济效益。但是网络业不是万能的,网络在提供给企业安全的同时,也存在着一些信息安全的隐患,如黑客、破坏性病毒、流氓软件等给企业的网络安全带来了威胁。如何保护企业的信息安全,提高局域网信息安全,是企业需要引起重视的问题。

1 企业局域网信息安全风险

互联网的普及,局域网技术的应用已经成为企业信息传递的重要部分。通过调查,我国超过60%的企业及用户正处于网络安全“高风险”的程度,每年因网络安全而导致重要信息被盗,给企业带来了数百亿的经济损失。企业对局域网的安全问题一直存在着困扰,每年在网络安全上的投入也不断增加,但局域网信息不安全的因素仍然存在。

1.1 外部环境不安全因素

局域网被破坏,容易导致企业整个网络的瘫痪。局域网最大的威胁来自于网络外部的不安全因素。企业的发展离不开竞争,有些恶意的竞争会主动攻击企业的网络,以盗取企业的关键信息,以满足自己的利益。另外,网络病毒和木马等对计算机和网络的破坏性越来越大,大部分企业的网络技术得不到更新,导致企业网络容易受到病毒和木马的攻击,导致企业多个程序被破坏,企业的发展秩序被破坏,影响经济发展等。

1.2 内部操作不安全因素

局域网的不安全因素还包括对计算机的操作不当和设备故障等因素。企业中,大部分员工只会对自己熟练的部分进行操作,对计算机安全的意识不足,导致局域网络出现故障。有些企业的局域网设备得不到更新,操作系统存在缺陷,导致用户密码被盗,对企业的信息数据安全存在着很大的威胁。

2 企业网络安全的措施

2.1 建立网络安全防护系统

企业在建立局域网的同时,还应当完善企业的网络安全防护系统,以保护网络信息安全。首先,建设完善的主动防护入侵体系,这主要在网络与主机的链接方面,从源头做好信息安全工作。在局域网段中安装网络入侵器,以保护各网段的数据,如果发现有入侵就会发出提示切断网络服务链接,在主机处安装FTP服务器,以对系统进行智能的保护。第二点,建立防火墙,在计算机的路由器上设置好包过滤防火墙,以屏蔽子网中的服务器,但也能让电子邮箱和信息服务器等顺利实施,将外部的网络访问限制在可赛性范围之内。防火墙的设置能够在计算机的硬件和软件方面进行检测,避免非法入侵,以保护网络信息资源。第三点,针对违法攻击网络的情况,设置入侵检测技术,检测非法入侵行为。接下来,设置安全审计技术和荣火容错技术,以检查局域网络中俄安全事件,并实施安全策略,以保护计算机的正常运行。最后,建立好网络行为检测系统,根据企业的发展需要,对网络加以相关设置,以保护网络信息安全。这项技术可以检测企业内部的重要文件的访问情况,并对其访问进行加密管理。这种技术也可以约束企业员工的操作行为,在正常上班期间禁止聊天,玩游戏等。

2.2 提高网络安全防护意识

企业员工对计算机安全的意识不够,也导致了信息不安全。企业各部门的管理都利用了局域网,企业的各种信息通过网络传播获得。企业员工在对计算机操作时,要经常对自己的电脑进行杀毒和清理不需要的文件,以保护自己的计算机不被病毒侵害[3]。在整理信息时,需要对信息进行妥善安排,对重要的信息要加以保护。网络方便了信息的传递效率,但网络也具备一定的公开性,因此,在重要信息传递时,要注意传递信息的途径,不要在公众的聊天场合进行文件的传递。可以通过邮箱等采用专人转机获取信息,以保护网络下信息的安全性。企业还应组织员工针对网络安全方面的培训与指导,确定网络信息安全的责任制度,从而提高企业员工的网络安全意识。在使用电脑时,要养成正确的使用情况,不随便进如游戏网站,不乱下载与工作不相关的软件等。

2.3 定期进行网络安全监测

在安全防护系统和企业防护意识的保护下,企业的信息安全也不能被忽视。在日常的网络保护中,需要定期对网络进行安全监测。制定出相应的规章制度能促进网络安全的顺利进行。企业的局域网应用中,需要对企业的安全技术加以更新,以保证局域网的顺利进行。为了避免局域网出现问题,企业应做好各部分相关的措施,在网络出现故障时,能够尽快修复好网络,保护网络信息不被破坏。同时,要经常更新网络操作系统,清理不必要的服务项目,以防止黑客和木马对计算机的破坏。在重要信息的保护环节,要实施“权利限制”企业重要的信息,只有相关人员才能获得,设置好网络配置,并进行多关卡的网络设限,如果遭到入侵,在最初的源头将会发出警报,系统自动生成保护措施,保护信息不被盗窃和破坏。

3 结语

在企业发展中,局域网络信息安全的保护尤为关键。企业要做好最基本的防护工作,以保证企业工作的顺利进行。在日常的操作中,要养成良好的计算机网络安全意识,对重要的信息设置好密码,及时安装系统漏洞,按时清理不必要的文件等。企业的信息管理员要对及时更新防护信息,采取良好的措施来保护企业的信息,使网络能够正常运行,以促进企业的经济效益提高。

保护网络安全的措施范文第2篇

关键词:网络完全;保护模式;安全防火墙;保护策略

中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

计算机网络所拥有的信息和它所提供的服务是其最终的资源。计算机网络安全不光涵盖其管理控制网络的软件以及组网的硬件,也包括网络共享资源使用情况和快速便捷的网络服务状态。

1 计算机网络安全保护模式

1.1 模糊的安全保护模式

采用这种保护模式的系统,没有人会知道它的目录以及安全措施等,因而它的站点是安全可靠的。但实际上这样的站点是很容易被发现,防卫系统也极容易被破解。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能根据重要线索和方法来收集各种信息,可以根据其登录信息,了解系统软件硬件的使用情况,因而也是不安全的。

1.2 主机安全保护模式

这是一种最普通也是最普及的安全保护模式。主机的安全目的是最大程度上避免或减少已经存在的活着能够影响到特定主机的问题和漏洞。在现在计算机网络环境中,影响主机安全的就是复杂多变的计算机网络环境,由于不用品牌的计算机有不同的商家,导致统一操作系统的主机也会有不同的服务、不同的配置以及不同的子系统。这就需要大量的后期保障工作以及前期工作,用以维护计算机安全保护。同时,机器越多安全问题也就越多越复杂。即便是将所有的维护工作都做到位,主机保护还会由于软件的缺陷导致其安全软件收到影响。

1.3 网络安全保护模式

由于网络环境的复杂导致主机安全模式实施变得困难重重,所以有越来越多的站点开始使用网络安全保护模式。采用这种模式能够有效的解决和控制主机网络通道以及其所提供的服务。当今社会普遍采用的网络安全模式包括,构建防火墙保护机器内部系统和外部网络。同时运用可靠的认证方法。如,使用口令卡来保护敏感数据在网络运行等。在使用网络防火墙进行保护时,也不能忽视主机自身安全。尤其是连接互联网的机器,以防止不是来事网路袭击的问题在内部机器上发上。上述的各种安全保护模式中没有一种能够解决所有的安全问题,也没有一种模式能更好的解决网络安全管理问题,只能避免或减少安全事故的发生。

2 计算机网络安全保护策略

网络完全保护是一种关于网络安全问题提出并实施的一种对安全使用和保护网络安全运行的原则。

2.1 最基本的安全原则

这里指的是最小特权原则。即系统任一对象(管理员、用户、系统等),应该具有实施某种特定任务的特权。并且尽量限制系统暴露减少特定攻击所造成的破坏。在执行最小原则时,也应该注意两个问题,首先要确定是否成安装最小特权。最后不能因为最小特权而限制了正常工作。

2.2 纵深防御

任何网络防火墙,都存有被攻击破坏的可能。采用多种防护手段互相支持,提供有效保护,能有效提高安全防御、完善主机安全以及系统安全管理等。网络防火墙也可以采用多层纵深结构。比如使用有多个数据包过滤器的系统结构,以过滤不同的数据包等。普通情况下,基本都采用多种防御手段。

2.3 阻塞点防御

对攻击者进行监控监视的通道被称作阻塞点。在计算机网络中因特网与站点之间的防火墙就是一个阻塞点。任何想从网络上攻击这个站点的入侵者都要经过这个阻塞点。用户在这个阻塞点通道上能够观察各种侵袭并及时的做出反击反应和防御反应。如果这个阻塞点被入侵者使用其他方法通过,这个阻塞点通道就是失去了作用,也就是说防火墙不能阻止入侵者使用更多的攻击路线。

2.4 多元化防御模式

在网络中使用相同安全保护系统,只要知道一个入侵者系统就能知道整个入侵系统。防御多元化的原则就是使用大量不同种类的安全系统模式。这样能够有效避免小错误导致威胁整个系统的情况。从而使得保护模式更加安全可靠。

3 网络防火墙

网络防火墙作为一种有效的安全保护手段,起到的作用就是防止计算机网络危险殃及到网络内部,并且在外部网络货内部网络之间形成一条安全防范带,有效控制内部网络与外部网络之间的访问。防火墙的具体作用和优点有:

3.1 优化安全策略

在网络安全服务之中,网络防火墙可以从安全策略角度容许被认可的一级符合网络过则标准的服务通过网络。

3.2 对网络活动进行记录

作为一个终端性访问站点,网络防火墙能够记录并收集内外网络以及保护网络之间传输的错误信息以及正在使用信息。

3.3 控制用户暴露系数

网络防火墙能够隔离网络中的网段,防止局部网络发生安全问题,阻止其对全局网络造成不必要的影响。

3.4 集中安全保护侧落

网络防火墙也是信息进出网络的一个检查站,它能将网络安全防范策略重在一起,起到一种决定性的把关作用。

3.5 限制入侵者从严格控制点入侵

防止入侵者接近防御设备,最后也限制了入侵者从严格控制点离开。

4 计算机网络安全的防范具体措施

4.1 增强网络安全意识,加强内部管理

加强管理可从设置密码入手,而且要足够长足够刁钻保证不被破解,同时要定期更换。限制路由器的权限,设置几种权限的密码,同时,超级管理密码知道的人越少越好。限制对、路由器的访问权限不光是在保护路由器也是在保护计算机系统的操作以及权限。

4.2 对计算机网络设备进行安全检查

由于计算机网络系统的核心部分就是计算机网络设备,所以,检查网络系统安全就能够保障计算机网络安全。也就能保障网络传输的安全。

4.3 预防计算机病毒攻击

由于计算机病毒的传播速度惊人,已经成为网络安全的重要隐患,科学优化及时预防控制病毒,需要一个针对行的平台,以及使用有效防毒软件,对网络中可能存在的隐患进行全方位的、多层次扫描监控。

4.4 加强网络主机的操作系统安全和物理安全措施

网络防火墙是网络安全隐患的第一道防线,仅有网络防火墙是不能够阻止安全威胁的,也不能完全的保护网络资源不被入侵,需要与其他的安全技术进行结合,来提高整个计算机网络安全系统的安全性能。

4.5 技术层面对策

计算机网络安全技术主要有实时扫描技术实时监测技术、防火墙技术、虚拟专用网(VPN)、网络加密术、入侵检测技术、身份认证技术、防病毒技术、访问与控制重视备份和恢复,使用这些技术可以有效的保护网络。[2]

此外,计算机网络安全保护问题不仅仅是技术问题,同时也是一个安全管理问题。我们在利用网络带来利益的同时,应加强计算机网络安全保护管理,提高计算机网络安全保护防范意识,保证信息在互联网络中传输安全性、可靠性、完整性。

参考文献:

保护网络安全的措施范文第3篇

【关键词】计算机;网络安全;网络威胁

【中图分类号】TP393 【文献标识码】A 【文章编号】1672—5158(2012)08—0048-02

一、前言

随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。

组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识。

二、计算机通信网络安全概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。

根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。

三、影响计算机通信网络安全的因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

3.1 影响计算机通信网络安全的客观因素。

3.1.1 网络资源的共享性。计算机网络最主要的—个功能就是‘资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。

3.1.2 网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。

3.1.3 网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。

3.1.4 网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。

3.1.5 恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS攻击还是DDOS攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。

3.2 影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

四、计算机网络的安全策略

4.1 物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

4.2 常用的网络安全技术。

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

4.2.1 网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。

4.2.2 防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成可以表示为:防火墙一过滤器+安全策略+网关,它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

4.2.3 操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。

4.2.5 身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

4.2.6 网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

五、结束语

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]陶阳.计算机与网络安全重庆:重庆大学出版社,2005

[2]田园.网络安全教程北京:人民邮电出版社,2009

[3]冯登国.《计算机通信网络安全》,清华大学出版社,2001

[4]陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4):35-37

保护网络安全的措施范文第4篇

关键词:计算机通信网络 网络安全 防范措施 安全技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)08-0177-01

近年来,计算机网络技术在我国得到了迅速发展。然而,计算机网络就如同一把双刃剑。在网络带来方便与高效的同时,也带来了诸多威胁,直接危害了人们的切身利益。随着各行各业对网络的依赖程度日益增高,紧随而来的计算机通信网络安全问题便日益突出。因此,计算机通信网络安全问题,更加值得我们加以讨论。

1 概述

所谓计算机通信网络安全,是指根据网络特性,通过采取相应的安全技术和措施,防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到自然或人为破坏,防止非特权用户窃取服务,从而确保网络的正常运行。

2 研究现状

国外对计算机通信网络安全的研究起步较早,研究力度大。上个世纪70年代,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了关于网络系统数据库方面的安全解释,形成了安全信息系统体系结构准则。80年代初,将安全协议作为信息安全的重要内容。近年来,电子商务的安全性正处于研究和发展阶段,各种新型密码算法处于探索之中。

我国计算机通信网络经历了两个阶段:通信保密和数据保护,目前正在进入网络安全研究阶段。研究动向主要从安全体系结构、安全协议、现代密码理论、信息分析和监控及信息安全系统等方面,提出系统、完整、协同的解决计算机通信网络安全的方案。

3 网络安全

3.1 网络安全面临的威胁

计算机网络上的通信面临四种威胁:

(1)截获:攻击者从网络上窃听他人的通信内容。

(2)中断:攻击者有意中断他人在网络上的通信。

(3)篡改:攻击者故意篡改网络上传送的报文。

(4)伪造:攻击者伪造信息在网络上传送。

其中,截获信息的攻击称为“被动攻击”,更改信息和拒绝用户使用资源的攻击称为“主动攻击”。

3.2 网络攻击的特点

计算机通信网络受攻击有以下四个特点:

(1)造成的损失巨大。如系统无法正常运行、重要数据丢失、个人信息资料被盗窃等现象。

(2)威胁社会和国家安全。如国家军事部门、政府部门、财政部门国家重要隐私被盗窃,会对国家安定造成无法想象的威胁。

(3)攻击手段多样,手法隐蔽。攻击者通过隐蔽的手段监视被攻击者,从而获取机密信息。窃取、监听过程时间短暂,不易被察觉或者追踪。

(4)以软件攻击为主。攻击者依据网络存在的漏洞或者存在的安全缺陷,对软件进行攻击,导致系统数据丢失、改动,甚至被破坏。

3.3 网络安全隐患存在原因

计算机通信网络安全隐患的存在有四点原因:

(1)系统自身原因。包括网络的开放性、软件的漏洞以及脆弱的TCP/IP服务。

(2)网络传输信道上的安全隐患。如果传输信道上缺少相应的电磁屏蔽措施,信息在传输过程中向外产生的电磁辐射,将会被专门的设备接收,而留下安全隐患。

(3)人为因素。包括内部人员有意识或无意识的泄密、网络黑客入侵以及计算机病毒的传播。

(4)其他原因。如防范技术、管理制度不健全;不可抗拒自然灾害;意外事故等损害。

4 防范措施

针对影响计算机通信网络安全的因素,我们可以提出相应的防范措施。

(1)提高计算机系统的自身性能。研发设计计算机系统时,全面地考虑通信网络安全。设计网络系统时,要考虑到数据的保密性,完善通信协议,尽可能减少系统漏洞,发现漏洞及时更新系统。

(2)强化网络安全教育。加强对计算机内部管理人员的网络安全教育,定期开展网络安全研究,进行技术交流和学习,多积累实践经验。

(3)制定网络安全策略,严格贯彻实施。完善的网络安全策略,为保护网络安全提供基本的方式方法。

(4)提高保护网络安全的技术。

5 网络安全相关技术

为了实现对计算机通信网络安全的保护,最主要的还是技术上的保证。主要技术有:

(1)密码技术。密码技术的基本思想是伪装信息,对数据进行加密。密码技术是为了提高信息数据的安全性和保密性,防止机密数据被外部破译,而采用的主要技术手段之一。密码技术由明文、密文、算法和密钥构成。密码基本类型有三种:移位密码、代替密码和乘积密码。在实际加密过程中,往往将上述三种密码多次变换迭代使用。

(2)防火墙技术。防火墙是网络安全的第一道门槛,它在互联网与内联网之间建立了一个安全的网关,控制出、入网络的权限,迫使所有连接都经过检查。它具有通过鉴别、限制、更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术包括数据包过滤技术、应用网关和技术三类。

(3)入侵检测技术。防火墙可以保护内部网络不受外部网络的攻击,但是,它无法完善的监控内部网络的非法活动,而入侵检测系统则是防火墙的合理补充,它提供了对内部、外部攻击和误操作的实时保护,能够在网络受到危害前拦截并响应入侵,提高了网络安全性。

(4)用户识别技术。常用的识别方法有口令、唯一标识符、标记识别等。该技术使网络具有判断是否允许用户存取数据的能力,从而避免了非法传送、复制、篡改数据等现象的发生。

(5)虚拟专用网(VPN)技术。通过一个公用网(通常为因特网),建立一个临时、安全的连接。它通过安全的数据通道,将远程用户、公司业务伙伴、公司分支机构等,同公司的内网连接起来,成为一个扩展的公司企业网。

保护网络安全的措施范文第5篇

关键词:网络;安全

计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全。

计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

一、物理安全策略和访问控制策略

1、物理安全策略

制定安全策略的目的是保护路由器、交换机、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。

2、访问控制策略

访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,而访问控制策略可以认为是保证网络安全最重要的核心策略之一。

(1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为3个步骤:用户名的识别以验证、用户帐号的缺省限制检查。

(2)网络的权限控制

网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,由系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

(3)目录级安全控制

网络应能够控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有以下8种:系统管理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。

(4)属性安全控制

当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全。网络上的资源都应预先标出一组安全属性,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等。

(5)网络服务器安全控制

计算机网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息数据;可以设定服务器控登录时间限制、非法访问者检测和关闭的时间间隔。

(6)网络监测和锁定控制

计算机网络管理员对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问进行报警,以引起网络管理员的注意,并自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

(7)网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备和静默调制解调制器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还通常对服务器端采取安全限制,用户必须携带证实身份的验证器。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务端再进行相互验证。

(8)防火墙控制

防火墙是近十多年来发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离外部和内部网络,以阻止来自外部网络的侵入。

二、信息加密策略

信息加密的目的是保护网络的数据、文件、口令和控制信息,保护网络会话的完整性。网络加密可设在链路级、网络级,也可以设在应用级等,它们分别对应干网络体系结构中的不同层次形成加密通信通道。用户可以根据不同的需求,选择适当的加密方式。保护网络信息安全行之有效的技术之一就是数据加密策略。它是对计算机信息进行保护的最实用和最可靠的方法。

三、网络安全管理策略

网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。三者的关系如同安垒平台的三根支柱,缺一不可。网络安全管理策略包括:(1)确定安全管理等级和安全管理范围;(2)制定有关网络操作使用规程和人员出入机房管理制度;(3)制定网络系统的维护制度和应急措施等;安全管理的落实是实现网络安全的关键。

四、计算机网络物理安全管理

涉及计算机网络的物理安全管理是保护计算机网络设备、设施以及其他媒体免遭地震、水灾等环境事故和人为地操作失误导致的破坏过程。网络物理安全管理主要包括:机房的安全技术管理、通信线路的安全管理、设备安全管理和电源系统的安全管理。