前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇企业网络安全防范措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:国有企业;局域网;安全;防范
中图分类号:TP393.08
保护信息系统的安全,要综合考虑技术保护和管理保护两种实现方式。技术保护方式是根据风险产生的技术特点和安全目标的要求而采用相应的安全机制、技术措施和专用设备。管理保护方式则根据有关法律法规和安全目标的要求,针对信息系统的运行、有关人员的行为和技术过程而制订的相应管理制度[1]。
1 国有企业局域网安全的总体目标
确定网络安全总体目标,应该满足一定的要求:
1.1 机密性(Confidentiality)。保证机密信息不泄漏给非授权用户或实体,也不能供其利用。对信息的访问和利用,应该遵循完整健壮的认证授权机制。
1.2 完整性(Integrity)。保证数据的完整性和一致性,即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性。
1.3 可用性(Availability)。保证合法用户或实体对信息和资源的使用不会被异常拒绝,允许按照需求使用。网络环境下,拒绝服务攻击、破环网络设施和系统正常运行的中断等都属于对可用性原则的破坏。
2 国有企业局域网络攻击及面临的威胁分析
总的来说,国有企业面临的安全威胁主要是两个方面:(1)来自企业网络内部的误操作和恶意攻击。内部网的人员往往有公司内网局部系统的合法访问或管理权限,所以他们的误操作行为可能会给公司内网带来严重的危害;尤其是机要子网与普通子网的安全级别不同,可能导致窃听、伪造信息的情况发生;同时源自公司内网内部的恶意网络行为也可能导致严重的网络安全问题[2];(2)来自企业网络外不得恶意攻击。接入Internet给外网带来了工作和信息交换的便利,但同时也给外网带来了很大的安全威胁。首先,Internet网络上随机的恶意漏洞扫描是无时不在的,而这些恶意的漏洞扫描往往是大规模网络入侵、渗透和破坏行为的前兆。这也就是说,外网随时都可能面临着来自Internet网络的恶意攻击。其次,网络病毒经由Internet网络可以迅速的感染外网,轻者造成网络或系统资源的浪费,严重的可能造成数据或系统的崩溃甚至局部网络的完全瘫痪。
3 企业网络安全性急需重视
企业已经越来越依赖网络以及企业内部网络来支持重要的工作流程,内部网络断线所带来的成本也急剧升高。当这--N显得迫在眉睫时,如何确保核心网络系统的稳定性就变得非常重要,即使一个企业的虚拟网络或防火墙只是短暂的中断,也都可能会中断非常高额的交易,导致收入流失、客户不满意以及生产力的降低[3]。
尽管所有的企业都应该对安全性加以关注,但其中一些更要注意。那些存储有私密信息或专有信息、并依靠这些信息运作的企业尤其需要一套强大而可靠的安全性解决方案,如政府机构、金融机构、保险服务机构、高科技开发商以及各类医疗机构。通过一部中央控制台来进行配置和管理的安全性解决方案能够为此类企业提供巨大帮助。这类安全性解决方案使IT管理员们能够轻松地对网络的安全性进行升级,从而适应不断变化的商务需求,并帮助企业对用户访问保持有效的控制。例如,IT管理员能够根据最近发现的网络攻击行为迅速调整网络的安全性级别。此外,用户很难在终端系统上屏蔽掉由一台远程服务器控制的网络安全特性。IT管理人员们将非常自信:一旦他们在整个网络中配置了适当的安全性规则,不论是用户还是系统的安全性都将得到保证,并且始终安全[4]。
而对于那些安全性要求较高的企业来说,基于软件的解决方案(例如个人防火墙以及防病毒扫描程序等)都不够强大,无法满足用户的要求。因为即使一个通过电子邮件传送过来的恶意脚本程序,都能轻松将这些防护措施屏蔽掉,甚至是那些运行在主机上的“友好”应用都可能为避免驱动程序的冲突而无意中关掉这些安全性防护软件。一旦这些软件系统失效,终端系统将非常容易受到攻击。更为可怕的是,网络中的其他部分也将处在攻击威胁之下。
4 国有企业局域网络攻击与安全防范措施
4.1 安全防范要点。公司网络目前从内部至Internet并没有做相关的安全措施,特别是核心区和互联区存在很大安全隐患,黑客攻击、信息丢失、服务被拒绝等,一旦发生任何攻击,对公司网络而言是致命性的,影响公司业务的正常运转。针对公司网络的结构及特点确定以下几个必须考虑的安全防范要点:(1)网络安全隔离。为了各行业间、部门之间加强业务联系以及信息化建设都需要网络和网络之间互联,交流信息、信息共享等措施,给企事业单位的工作带来极大的便利,同时给有意、无意的黑客或破坏者带来了充分的施展空间。所以网络之间进行有效的安全隔离是必需的;(2)网络监控措施。网间隔离起边缘区保护作用,无法防备内部不满者的攻击行为。往往内部来的攻击比外部攻击更具有致命性。在不影响网络的正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。从网络监控中得到统计信息来确定网络安全规范及安全风险评估。网络安全目标为保证整个网络的正常运行;在受到黑客攻击的情况下,能够保证网络系统正常运行。保证信息数据的完整性和保密性:在网络传输时数据不被修改和不被窃取。具有先进的入侵检测体系;正确确定安全策略及做科学的安全风险评估。保证网络的稳定性:安全措施不形成网络的负担,而且提供全天候满意服务和应用。
4.2 方案具体实施过程中包括:(1)防火墙使用方案。根据公司网络整体安全考虑采用一台瑞星防火墙安排在互联区。其中WWW、数据库、邮件、DNS等对外服务器连接在防火墙的DMZ区与内、外网间进行隔离。建立合理有效的安全过滤原则对网络数据包的协议、端口、源/目的地址、流向进行审核,严格控制外网用户非法访问。防火墙的DMZ区访问控制规则,只打开必需的服务HTTP、FTP、SMTP、POP3以及所需其他服务。防范外部来的拒绝服务攻击。对办公网用户进行流量控制,采用时间安全规则变化策略,控制内网用户访问外网时间。防火墙设置IP地址MAC地址绑定,防止IP地址欺骗。定期查看防火墙访问日志。严格控制防火墙的管理员的权限;(2)入侵检测(IDS)系统方案。以太网的共享通信介质技术,在进行网络通信时,随着数据包在网络上的广播,任何联网的计算机都可以监听正在通信的数据包,因此存在着安全隐患,网络入侵系统利用以太网的这种特性,进行有效的网络监控,调整网络资源分配,及时发现不正常数据包,并根据安全策略原则进行处理,确保网络系统的安全。入侵检测能力是衡量一个防御体系是否完整有效的重要因素。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。根据公司网络的特点,采用瑞星的入侵检测系统。
5 结束语
由于国有企业局域网的安全问题是一个系统工程,在制定安全网络策略时应尽可能地考虑到网络中的各个方面及网络的拓展性,采用TCP/IP进行网络通信的网络,在网络层对计算机通信进行安全保护是业界流行的安全解决办法。
参考文献:
[1]李春洁.企业局域网的建设与维护[J].信息通信,2013(10):116-117.
[2]郝静.提高企业局域网带宽质量五步骤[J].计算机与网络,2014(Z1):67.
[3]王大明.企业局域网维护管理策略的研究和分析[J].电子技术与软件工程,2014(29):28.
[4]张涛,周春红.无线局域网在企业中的架设与应用[J].电子世界,2014(05):165-166.
关键词:供电企业 信息网络安全 病毒 防火墙
中图分类号:U223 文献标识码: A 文章编号:
1、引言
网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,比如系统认证、建立IP地址登记、数据库登录权限和各类服务的授权、加密及备份,访问及操作的控制等。
信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密,等等这些不安全因素导致了众多威胁供电企业网络安全的行为。
1.1非法登录式的入侵
在电力企业信息数据库,能够找到很多我们需要的资料和数据,其中包括机密度很高的资料。所以,没有权限而又想得到这些资料的人,会采用网络攻击侵入的方式来达到系统登录。网络攻击式的入侵是一项系统性、程序非正常性的行为,主要内容包括:目标分析;文档、资料;破解密码;登陆系统、日志清除、数据篡改、消除痕迹等技术。供电企业网络安全形势存在恶意入侵的可能,系统破坏、信息泄密和数据篡改等方面需要进行技术性的防范。
1.2非正常的软件应用
随着网络技术的发展,计算机安全技术也得到了广泛、深入性的研究与应用,各种应用类型的安全软件随处可见。包括功能强大且完全免费的网络性的安全软件。在供电企业内部计算机使用的人员中,很多的人没有接受过系统的安全知识的学习;不经过信息管理人员的授权或同意,在局域网上应用此类非正式的软件,给系统的正常性、安全性带来了危害。
1.3网络病毒的传播伴随型病毒,
这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是将一段混有无关指令的解码算法和被变化过的病毒体组合而成。
1.4恶意网页
网页病毒是利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。
1.5各种软件本身的漏洞涌现
软件本身的特点和软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如c家族比java效率高但漏洞也多,电脑系统几乎就是用c编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的时候发现的,然后出补丁修改;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。
以我们熟悉的微软公司的WINDOWS系列操作系统为例,每隔一段时间,都会在微软的官方网站上贴出最近发现的漏洞补丁。
2供电企业网络安全基本防范措施
针对电力网络脆弱性,需要加强的网络安全配置和策略应该有以下几个方面。
2.1防火墙拦截
防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵人;针对电力企业的实际,我个人认为“防火墙十杀毒软件”的配置手段是比较合适的,但定期的升级工作是必须的,否则也只能是一种摆设。
防火墙具有很好的网络安全保护作用。防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界点上;入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。
主要作用:
(1) Internet防火墙可以防止Internet上的危险(病毒、资源盗用)传播到网络内部。
(2) 能强化安全策略;
(3) 能有效记录Internet上的活动;
(4)可限制暴露用户点;
(5)它是安全策略的检查点。
即便企业有了各种各样防火墙和杀毒软件的保护,企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪,必须要事先做好网络信息和系统的备份。当然,定期检验备份的有效性也非常重要。同时也是对信息管理人员数据恢复技术操作的演练,做到遇到问题不慌乱,从容应付,提供有保障的网络访问服务。
防火墙类型主要包括包过滤防火墙、防火墙和双穴防火墙。其中包过滤防火墙设置在网络层,可以在路由器上实现包过滤。这种防火墙可以用于禁止外部非法用户的访问,也可以用来禁止访问某些服务类型。防火墙又称应用层网管级防火墙,由服务器和过滤路由器组成,是目前教为流行的一种防火墙。双穴防火墙从一个网络搜集数据,并具有选择的把它发送到另一个网络。
合理的配置防火墙,是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全,不会在连接端口出现安全漏洞。
2.2用户管理机制
计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。在网络的服务器中安装的网络操作系统,更是存在严格的用户管理模式。微软的WINDOWS系列操作系统,从WINNT开始,到WIN2000 SERVER的用户管理日趋完善,从单纯的域管理,发展到活动目录的集成管理。在应用服务器上我门可以详细规定用户的权限,有效地防止非法用户的登陆和恶意人侵。
2.3密码管理权限机制
生活在信息时代,密码对每个人来说,都不陌生。供电企业的信息网络环境,密码显得尤为重要。可以这样说,谁掌握了密码,谁就掌握了信息资源。当你失去了密码,就像你虽然锁上了门,可是别人却有了和你同样的门钥匙一样。特别将这个题目单独列出,是因为作为一个网络管理人员,深刻感觉到我们电力企业内部网络中,存在大量不安全的密码。比如弱口令:123,000,admin等等。这些密码表面上看是存在密码,但实际上用专用的网络工具查看的时候,很容易的就会被破解。某些网站和服务器的密码便是如此。
2.4系统升级
随着硬件的升级和对软件功能要求的不断提高,软件漏洞的不断出现,我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件,随着使用频率的提高和使用条件的多样化,需要采用系统软硬件升级的方式来提高信息网络的安全性。
3、结束语
信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。
通过加强对信息网络安全知识和学习与培训,注重“以人为本,辅以技术,重在管理,管用并济”是信息网络安全管理的根本原则。通过了解网络的各种不安全因素,其目的在于把我们应用的信息网络加强起来。建设安全、稳定的电力企业信息网络,来实现“实体可信,行为可控,资源可管,事件可查,运行可靠” 的安全信息网络,保证不间断的信息网络给我们提供更加便捷和丰富的信息服务。
参考文献:
[1]卢开澄:《计算机密码学―计算机网络中的数据预安全》(清华大学出版社1998)
【关键词】计算机;网络安全技术;企业
1企业内外影响计算机网络安全的因素
1.1网络硬件因素
计算机作为信息交换设备,其信息交换功能的实现主要依靠于数据通信技术,即利用电子设备进行数据或信息的整理,利用无线电波和物理线路进行数据或信息的传送。而电子设备、物理线路等硬件在使用过程中受到来自三方面的威胁:(1)受到线路干扰。由于通信线路本身载波质量较低,伴随企业内外数据传输数量的增加和传输速率要求的变化,可能出现调制解调器数据传输错误的情况,进而导致企业网络安全受到威胁;(2)电磁泄漏情况,在处理机部分、网络端口部分或者线路传输过程中,由于屏蔽工作不到位,可能出现电磁泄漏情况,进而影响网络应用的安全效果;(3)计算机网络设备自身故障、受到外力破坏、意外中断导致内存信息中存在未受到保护的信息段等情况都有可能导致网络安全隐患的产生。
1.2软件因素
软件方面的网络安全隐患主要有:1.2.1受到竞争对手或者黑客的恶意攻击一般来说,恶意攻击的行为主要表现为以企业网络系统瘫痪为目的的攻击行为以及以窃取企业信息机密为目的的攻击行为。两种攻击行为都会造成企业网络安全隐患,进而影响企业的正常办公甚至是信息安全。1.2.2企业所应用的系统本身存在漏洞漏洞的存在可能是因为企业网络使用中程序员的疏忽,或者是程序员为窃取企业机密情报而故意设计的漏洞。另外,一些程序员在企业安全软件设计中可能为方便个人应用会进行一些软件后门的设计,一旦被企业外部人员知晓,则有可能造成企业网络应用的安全隐患。
1.3主观因素
企业的计算机网络安全还受到网络管理人员的影响,主要影响方式有:(1)网络管理人员本身缺乏安全防范意识和信息安全的相关知识,不经常升级网络病毒库,或者对工作电脑的物理隔离不到位;(2)企业内部对于存有加密信息的电脑进行随意使用,加密工作不到位;第三,企业局域网建设过程中,信息安全意识不足,安全防范工作不到位。
2企业内部计算机网络安全的防范措施
2.1加强网络安全管理
加强网络安全管理,可以从建立安全管理制度、规范网络管理人员工作角度入手。(1)企业本身需要强化对于网络安全工作的认识,从自身制度建设入手,进行计算机网络安全管理制度和管理系统的建设,强化工作人员的用户管理和企业内部功能授权工作;(2)加强对网络管理人员的监管,可以通过软件、硬件等网络系统安全培训,增强程序员的责任心,同时利用防火墙技术、数据加密技术、杀毒技术等技能培训,提高网络程序员的工作能力。
2.2强化网络安全审核
企业内部的网络安全工作需要结合自身的安全审核进行。具体的安全审核工作,可以从网络安全日志记录入手。首先,强化主机登陆日志的建设,针对主机操作进行及时的安全追踪,并对其他访问主机的移动介质进行监测和控制。其次,针对非授权的主机接入行为进行必要的安全监测。最后,严格网络设备的拆卸工作,尤其对于员工拆卸硬盘、光驱等行为,予以禁止。
3企业外部计算机网络安全的防范措施
3.1有效应用防火墙技术
在企业外部计算机网络安全技术中,防火墙技术是保障企业信息安全、防治机密数据泄漏的基本技术。在企业网络结构中,可以通过利用包过滤防火墙技术,过滤企业内部传输的信息并对病毒进行拦截;当然也可以利用应用级防火墙技术,对终端服务器进行扫描处理,以抵制基本的网络攻击行为。
3.2强化数据加密功能
数据加密功能的实现,能够综合化保障企业内部数据安全。通常而言,数据加密形式可通过两种算法实现,即对称算法和非对称算法。对称算法即借助密码设置的方式进行数据的保护;非对称加密则利用较为复杂的加密算法来保障系统安全,防止黑客供给。
3.3合理使用杀毒技术
病毒是当前企业计算机网络安全的主要威胁之一。因此在企业网络安全管理工作中,需要重视杀毒技术的选择和使用。而在具体的杀毒技术使用过程中,首先需要加强计算机操作系统的更新,避免系统漏洞被攻击造成的企业信息泄露情况;其次,安装正版的杀毒软件,在对病毒数据库进行及时清理的同时,对所下载的不明软件或邮件进行及时的病毒查杀以保证计算机网络安全。
3.4加强系统入侵的检测
系统入侵检测技术的有效应用,能够及时收集计算机及网络操作中的相关信息数据,报警病毒入侵情况,实现病毒拦截。加强入侵监测,主要从主机系统入侵检测和网络入侵检测入手。主机系统入侵检测主要包括系统安全日志、主机操作相关数据等的监测;网络系统入侵检测则对企业网络自身存在特点的把握,结合具体的测定数据和入侵分析模块进行入侵内容的监控,并在短时间内进行攻击处理。一般来说,入侵检测包括误用检测和异常检测两部分。误用监测主要从入侵模式的检测入手,检测速度快,且误警率低;异常检测则以企业内部的非正常行为入手,误警率高且检测时间较长。
4结语
计算机网络技术的应用,不仅提高了企业的工作效率、工作水平,而且为企业综合实力的提高、为我国国民经济的建设和发展创造优势条件。因此,为保证企业内外计算机网络技术的有效利用,维护企业的信息和数据安全,企业需要从安全技术应用和安全管理角度出发,加强网络安全防范的监控与审核,并借助防火墙技术、数据加密技术、杀毒技术等的应用,结合对系统入侵的及时检测,提高企业计算机网络安全等级,促进企业良好、健康发展。
参考文献
[1]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15).
[2]程完宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(05).
论文摘要:无线网络作为一种新型的便捷性网络资源,正在日益普及,尤其是在现代校园中的应用更是大势所需,但是无线网络的安全性成为其在普及应用中的一大难题。本文经过深入分析无线网络的安全隐患,提出了相应的防范措施,并结合校园学习生活的特点,提出了在校园中的具体应用策略,望有助于相关人士的参考与借鉴。
1、常见的无线网络安全措施
无线网络受到安全威胁,主要是因为“接入关”这个环节没有处理好,因此以下从两方面着手来直接保障企业网线网络的安全性。
1.1 mac地址过滤
mac地址过滤作为一种常见的有线网络安全防范措施,凭借其操作手法和有线网络操作交换机一致的特性,经过无线控制器将指定的无线网卡mac地址下发至每个ap中,或者在ap交换机端实行设置,或者直接存储于无线控制器中。
1.2 隐藏ssid
所谓ssid,即指用来区分不同网络的标识符,其类似于网络中的vlan,计算机仅可和一个ssid网络连接并通信,因此ssid就被定为区别不同网络服务的标识。ssid最多由32个字符构成,当无线终端接入无线网络时须要有效的siid,经匹配ssid后方可接入。通常无线ap会广播ssid,从而接入终端通过扫描即可获知附近存在的无线网络资源。比如windows xp系统自带扫描功能,检索附近的无线网络资源、罗列出ssid信息。然而,为了网络安全最好设置ap不广播ssid,同时将其名字设置成难以猜解的长字符串。通过这种手段便于隐藏ssid,避免接入端利用扫描功能获取到该无线网络名称,即使知道其存在也是难以通过输入其全称来接入此网络的。
2、无线网络安全措施的选择
网络的安全性和便捷性永远是相互矛盾的关系,安全性高的网络一定在使用前或使用中较为繁琐,然而,科技的进步就是为了便捷我们的生活,因此,在对无线网络进行设置时,需要兼顾安全性和便捷性这两个主要方面,使其均衡地发展使用。
接入无线ap时选取wap加密模式的方法,此外,ssid即使被隐藏,也会被攻击者利用相关软件探测到,所以无需进行隐藏ssid,增强接入便捷性,在接入时实行一次性输入密码完成设置任务。
与此同时,采用强制portal+802.1x的认证方式,两种方法的融合可以有效确保无线网络的安全。来访用户更关注的是使用时的便捷性,对其安全性没有过高要求。强制portal认证方式免除安装额外的客户端软件,用户通过浏览器认证后即可获取网络资源。这种便捷的方法,其不足之处就是安全性较低。倘若花费一定资金用来购置无线网络入侵检测设备展开主动性防御,是可以在一定程度上保障无线网络安全性的。
其实,网络安全技术是人类发明的,并依靠人的使用而发挥作用,所以网络使用者是安全防线的最后一关,加强网络使用者的安全意识,是保障无线网络安全的根本。
3、校园无线网络的应用
(1)在校园网络建设中,无线网络作为一种流程趋势正在普及开来,同时其用户也在日益增多。当前在校园网络不同环境下,主要用户分为以下几类人群,第一类为固定用户群,包括机关办公、机房电脑、教学楼、试验室等众多使用者;第二类是活动用户群,主要包括教师的个人电脑和学生的自用电脑;第三类为临时用户群,特指在学术交流会时所使用电脑上网的群体。经过划分出三类用户群,便于无线网络在接入internet网络时采取相应的安全策略,以保障整个校园无线网络的安全性。
(2)校园无线网络的安全措施除了进行wep数据加密协议外,更要结合不同用户群特点,制定相应的安全防范措施。对于固定用户群可以实行绑定mac地址,限制非法用户的访问,网络信息中心通过统一分配ip地址来配置mac地址,进行这种过滤策略保障无线网络的安全运行;针对活动用户群实行端口访问控制,即连接工作站sta和访问点ap,再利用802.1x认证ap服务,一旦认证许可,ap便为sta开通了逻辑端口,不然接入被禁止执行。802.1x需要工作站安装802.1x的客户端软件,并在访问点内置802.1x的认证,再作为radius的客户端把用户的认证信息转发至radius服务器。802.1x不仅控制端口的访问,还为用户提供了认证系统及其计费功能。
ap隔离措施近似于有线网络的vlan,对无线客户端进行全面隔离,仅可访问ap所连接的固定网络,进而增强接入internet网络的安全性;最后一类临时用户群,可以通过设置密码限制访问,无密码者无法接入无线网络,利用此手段保障授权用户安全稳定的使用无线网络,避免他人肆意进入无线网络发生干扰,尤其适合于会议等临时性场所的使用。
4、结语
建设校园无线网络,可以为校园学习生活带来极大的便捷性,但与此同时,其中也潜在着安全隐患,无线网络技术需要不断研究、完善,方可保证校园无线网络的安全性、可靠性,实现校园的现代化网络建设。
无线网络中的威胁无处不在,不法分子利用网络技术手段可以窃取校园中传输的重要数据,截取或篡改教学数据,严重威胁着学校中重要资料的安全性。只有结合上述相应手段,才能有效控制非法用户侵入校园无线网络,维持校园无线网络的纯净度,实现健康资源的共享。其实,无线网络的安全防范措施还有很多,须要在科学技术的发展进步中,不断分析,进行完善,以共同打造美好的校园网络学习生活为目标。
参考文献
[1]孔雪莲.浅谈无线局域网中的安全及黑客防范[j].电脑知识与技术(学术交流),2007(13).
[2]芦艳芳,吴娜.浅谈威胁无线网络安全的途径与防范措施[j].计算机光盘软件与应用,2010(1).
关键词:家庭网络 信息安全 信息技术 联通宽带
中图分类号:TN915 文献标识码:A 文章编号:1007-9416(2013)09-0169-01
1 引言
因特网技术的出现大大提高了人们的生产生活水平,信息技术为我们带来了便利的生活条件,人们很容易通过网络实现社交聊天、游戏娱乐、银行转账。根据相关数据统计显示,截止到2010年,我国包括有线宽带、ADSL在内的宽带用户逾8000万户。如今,我们坐在家里就你浏览全球实时资讯信息,掌握国内外大事要闻,还可以轻松购物、预订机票、火车票,与异地朋友在线视频聊天等。然而网络安全威胁一直存在,正在以前所未有的速度侵蚀着家庭网络,网络黑客和病毒已经成为家庭网络的主力军,为我们的生活和工作带来了巨大的威胁,普及家庭网络安全防范知识迫在眉睫。
2 家庭网络安全
所谓家庭网络安全主要是指家庭网络里面的软件、硬件以及系统中的关键信息数据得到保护,不因为偶然的因素或者恶意攻击、破坏导致系统受到破坏、信息更改、信息泄露而影响到整个系统的正常运转,能够保证系统安全、可靠、正常运转,保证系统网络服务不会停止,从而保证系统能够为家庭提供正常、稳定的信息服务、网络服务。从这个层面来讲,家庭网络安全已经不再单纯是指硬件或者软件的安全,而应该是整个家庭网络系统的安全、稳定、运转。
3 影响家庭网络安全的主要因素
影响家庭的网络安全因素有以下几个方面:
(1)家庭网络本身就存在不安全的因素。家庭计算机的网络安全受到威胁根本的原因是网络的系统存在的安全问题。比如网络当中存在硬件、通信、软件、操作系统或其他各个方面缺陷和漏洞,给网络的攻击者一个机会。上述这些是黑客实施攻击的根本原因所在,同时一些网络的爱好者会利用网络存在漏洞,进行编制攻击程序练习的场所。
(2)家庭网络用户因素。大多数家庭网络的用户缺乏网络的安全警惕性,他们经常忽视网络的安全,对网络的安全技术也缺乏了解,没有制定合理的预防网络安全的策略和措施,使网络系统的整体安全性很低。严重影响了家庭网络的安全。例如:用户不经常的更新杀毒软件和病毒库、用户安全意识不强,不系统的管理帐户口令,用户将自己账号随意的转借他人等。
(3)网络安全协议因素。互联网上使用协议是TCP协议族,其IPV4版没有考虑网络的安全问题,从协议根本上缺乏安全机制是互联网存在安全威胁主要的原因。
(4)外部环境不安全因素。随着互联网发展,家庭网络外部环境变的越来越复杂,网络的安全威胁也变成种类繁多各种的威胁,攻击工具功能越来越强大,对攻击者知识水平的要求也越来越低,所以攻击者就更加的普遍。比如木马程序,垃圾邮件、恶意代码、僵尸网络。
4 家庭网络安全防范措施
家庭网络安全受到多方面威胁,所以要采取恰当防范措施才能有效保护网络安全.家庭网络安全的防范措施主要注意以下几点:
(1)要及时的查找计算机软件系统存在的漏洞,并及时的下载安装补丁的程序,从而提高软件系统自身的安全性。
(2)关闭不必要端口。黑客在入侵你的网络时常常会扫描计算机的端口,如果我们安装了端口的监视程序(比如网络监控程序),则会有警告提示。
(3)关闭“文件和打印共享”。文件和打印共享是一个很好的功能,在家庭网络当中一般是不需要文件和打印共享的,也是引发黑客入侵安全的漏洞之一。
(4)关闭不必要服务.如果服务开得多会给管理带来很大的方便。也会给黑客留下了很好的机会。在计算机上如果安装了防病毒的软件,则能对病毒进行实时病毒扫描和漏洞的检测,变成主动截杀病毒,既能查杀未知的病毒,又能对文件和网页等进行实时的监控,如果发现了异常情况就能及时的进行处理。
(5)要养成良好的上网的习惯。
(6)主意不要进行回复陌生人邮件。
5 结语
家庭宽带网络的普及和应用,加速了社会信息化的快速发展,为人们的生产生活提供了优越的环境和条件。与此同时,网络安全威胁无处不在,构建完善的家庭网络安全防护体系迫在眉睫。结合联通宽带在家庭网络中的应用现状,深入研究网络安全问题,制定完善的网络安全防护措施对于保障家庭网络具有重要的意义。
参考文献
[1]李松,庞茂华.加强对计算机网络信息安全的认识[J].哈尔滨铁道科技,2010(01).
[2]高飞.关于企业网络安全隐患与防范浅议[J].黑龙江交通科技,2008(11).
[3]俞炜杰.浅谈网络安全防范的几点策略[J].硅谷,2011(14).
[4]李润民,李国亮,张莹.浅析网络安全中病毒的防杀问题[J].河南水利与南水北调,2007(05).