前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全及其防范措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;网络 ;信息安全; 安全防护
1. 概述
现在计算机通信技术和计算机信息化的迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用是通信变得方便快捷,但是计算机网络技术的飞速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。数据窃取、黑客侵袭、病毒感染、内部泄密等网络攻击问题无时不刻不在困扰着用户的正常使用下面将对计算机网络信息安全问题进行分析,提出有效的网络安全防范策略。
2. 计算机网络面临的威胁
计算机网络所面临的威胁大体可分为对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络安全的因素很多,归结起来,网络安全的威胁主要有以下几点:
(1) 网络的宽泛性。 网络所具有的开放性、 共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患: 一是网络的开放性, 使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改, 以及对网络控制中软件、 硬件的漏洞实施破坏。 二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户, 还可以是网络中任何其他的非法用户。 三是互联网的自由性, 网络对用户的使用没有技术上的要求, 用户可以自由上网, 和获取各类信息。
(2)防火墙的局限性。 防火墙能对网络的安全起到保障作用, 但不能完全保证网络的绝对安全, 很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。网络软件因素。网络的利用和有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性 ,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便 ,隐匿的 网络威胁也随之产生。由于网络安全存在的普遍性,网络安全技术己经得到了广泛的关注。其中关于网络安全技术的应用也随之产生和发展。
(3) 人为原因的恶意攻击:主动攻击是以各种方式有选择地破坏信息的有效性和完整性,这两种攻击皆可对计算机网络造成极大危害并导致机密数据的泄漏。
3. 网络安全技术
安全技术也需要不断地发展和改进,各式各样的网络安全技术的广泛应用也在一定程度上改善了计算机网络的安全问题。
(1)防火墙技术
防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关 ,保护内部网络免受非法用户的修改。防火墙基本的功能是控制网络中,不同信任程度区域间传送的数据流。例如万维网是不可信任的区域,而局域网网是信任的区域。
(2)虚拟专用网技术
虚拟专用网(VPN)是通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全的通道。虚拟网技术是对企业局域网的扩展。虚拟网可以帮助远程用户、公司分支机构内部网建立安全连接 ,并保证信息的安全发送。虚拟网可用于不断增长的移动用户的全球因特网接入 ,以实现安全连接。
(3)安全扫描技术
网络安全扫描技术的目的是让系统员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题。
4. 网络安全的防范措施
虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善的防护措施,依然能有效的保护网络信息安全,目前常用的具体策略包括以下几类:
4.1入侵检测技术
入侵检测系统( Intrusion Detection System 简称 IDS) 是对网络入侵行为进行安全检测的监控系统,监控网络的运行状态,及时发现来自网络的攻击,对网络攻击行为或者攻击结果做出报警或做出相应的响应机制,保证网络系统资源的完整性。入侵检测基本原理主要由主体(subjeets)、对象(Objeets)、审计记录(AuditsReoords)、活动简档(profiles)、异常记录(AnomalyRecords)和活动规则(ActivityRules)六个部分组成,目前的入侵检测系统都是在此模型的基础上产生的,它也揭示了入侵检测基本原理。在入侵检测中,随着网络数据的不断增加,检测数据中不断的暴露出问题,目前网络安全监控系统的数据传输端运行速度较低,监控数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到前台入侵检测网络监控的处理。有效的安全策略在于将正常监控的入侵检测使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控分析系统。由入侵检测数据分离策略包括网络监控数据表分析、网络监控数据转换迁移、网络分离检索、网络监控策略包括网络综合查询、网络用户综合查询、网络监控数据、信息变更查询、网络监控综合查询、网络安全监控量统计反馈、信息统计、网络安全监控数据分析统计查询、日志核对单查询、网络屏幕监控、移动网络安全、、历史监控数据记录查询、网络监控流程查询、网络信息查询、网络维护、安检流程查询及统计、电话报警查询主要的功能比较简单,主要为网络安全监控警员提供网络安全监控系统的历史监控数据的查询、分析、统计功能,不需要进行大量的监控数据分析网络安全中的异常数据信息,采用入侵检测方法是提高网络安全中行之有效的方法
4.2 隐藏IP地址防范IP地址欺骗攻击
在大多数网络安全案例中,黑客都会对被攻击者主机信息进行侦测,等于攻击者明确了被攻击者的精确位置,可以利用这个IP地址对被攻击者计算机发动各种精确的攻击,网络传输中的完整性、可利用性与网络布局和介质传输有关的技术和 通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。
5. 网络安全的防御
网络信息安全以网络信息制度为依据,基于工作流程的概念,使系统使用人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,网络信息安全建立在信息技术基础上,以系统化的思想,将企业所有资源进行全面一体化的信息系统,有效地促进现有企业的现代化、科学化。
网络信息安全实现了业务的流程化,对所有业务的工作流程和操作规范都制定了较为严格的要求,力求使所有业务数据都达到数据实时录入、业务资料准确的要求。通过网络信息安全设计,各岗位人员都能够及时掌握各项业务流程的具体信息和业务进度,班组长根据各个网络业务实施情况和完成情况对业务和人员进行合理调配,对各项业务的进展情况进行实时监控,提高了网络部门的效率和服务水平,从而实现精细化、人性化。
网络信息安全需要系统提供了多样化的数据查询功能和详尽的统计功能,替代了以往人工查找、计算烦琐的工作方式,提高了信息安全标准,保证了数据的准确性。
目前网络信息安全,随着业务数据的不断增加,系统不断的暴露出问题,目前网络信息安全客户端运行速度已经降到历史最低点,数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到网络业务的办理。尽早制定一个合理的实施方案并予以实行,改善以上种种问题,已经迫在眉睫。综合系统各方面因素,可以对网络信息系统数据进行数据分离,建立一个移动网络信息系统移动网络信息分析系统。主要操作为:将正常网络信息数据使用的数据库数据进行分离,保留系统运营必须的基础数据和近期的业务数据,保证系统正常运营。同时将历史数据剥离出来,导入备份数据库中,然后在备份数据库上重新架设移动网络信息分析系统。在企业中使用的网络安全中基于入侵检测和数据分离的业务处理形势可以有效保证网络安全的同时,提高网络的利用率和有效性。
网络安全包含的内容较为广泛,在网络安全信息应用等相关软件系统的研究过程中,必须对其通用性和实用性予以保证,在安全分析阶段对网络安全的整个业务过程要作全面而系统的有效分析,从业务的角度对相关业务过程的输入数据、输出数据和数据处理细节进行适当的分析。因业务处理的繁琐性,就必须结合有关的情况,及业务处理过程的具体算法、参数等因素,对其业务流程进行相应规范。对于网络安全力求发现问题并将其作相应整理。
6. 结语:
计算机网络的产生和发展不仅影响人们的日常生活工作,并将对整个人类社会的科技发展和文明进步产生重大的推动作用。网络所具有的开放性、 共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患。在网络安全中的入侵检测技术对网络的安全起到保障作用,难防范来自网络内部的攻击和病毒的威胁,网络入侵检测的利用和有需要多方软件与系统支持,信息的存储和转发均由它们进行检测处理,保证了网络的安全通信。
[1] 罗琳,《网络工程技术》,科学出版社,2011.7
[2] 简明,《计算机网络信息安全及其防护策略的研究》,科技资讯,2009.28
【关键词】计算机网络安全漏洞防范措施计算机病毒系统维护
在网络日益普及的今天,信息数据安全成为越来越多人们研究和关注的重要课题。由于网络安全漏洞而导致的计算机网络信息数据泄漏的事件屡见不鲜。所以现阶段进行计算机网络安全漏洞鉴别以及采取必要的解决方法是一件迫在眉睫的大事。
一、计算机网络安全的主要漏洞
首先来自于网络硬件设施方面的漏洞。网络硬件设施方面的漏洞最严重的就是电子辐射泄露。电子辐射泄露主要指的是计算机与网络所包含的电磁信息可能出现泄露,一旦信息泄露就会给网络不法分子以可承之机,所以信息极易有泄密或者失密的危险。但是对于有些单位,他们并不知道移动介质当中的信息即使删除也是可以得到恢复的,那么当移动介质被借出或者遗失时就会使单位信息受到泄漏的危险。
其次来自于计算机软件方面的漏洞。计算机网络的应用离不开计算机软件的支持,而计算机软件的使用需要先进行下载,但是难以保证在进行下载时可以完全安全,这时如果在进行计算机软件下载时携带了病毒,这样在软件安装完毕以后就会给计算机使用过程带来很大的安全隐患。
最后来自于操作系统方面的漏洞。操作系统方面的漏洞也是给计算机网络安全带来隐患的漏洞之一。计算机操作系统在本地连接和网络系统之间发挥着重要的作用。主要由于工作人员对于计算机知识了解的匮乏,所以对于计算机操作系统因为使用时间长而产生的安全漏洞问题疏于维护和处理,很容易影响到后期计算机的安全使用。
二、计算机网络安全漏洞的解决措施
(1)加强对计算机系统的维护。当前计算机网络中的安全漏洞的出现与计算机系统的维护工作不到位有一定的关系,在今后的计算机使用过程中需要加强对计算机硬件或者是系统的维护工作,杜绝计算机系统存在的安全隐患,减少计算机网络的安全漏洞。一方面计算机使用者需要定期对计算机的垃圾文件进行清理,对计算机进行维护。计算机中的垃圾文件最好及时清理,否则长时间存储于电脑将会影响计算机的正常使用,造成一定的安全隐患,甚至造成计算机的网络漏洞。另一方面在计算机网络的使用过程中使用人员应该了解一些基本的计算机维护知识。对于计算机的使用人员来说掌握基本的计算机维护常识,对于计算机的维护有着十分重要的作用。加强计算机维护知识的学习有利于减少计算机使用过程中的不当操作,减少计算机网络使用中的安全漏洞。
(2)加强对计算机病毒的预防。计算机病毒的入侵是造成计算机网络安全漏洞的又一隐患,所以对于计算机病毒的防治工作也是安全漏洞防治的重要措施之一。尤其是近几年来计算机技术不断发展,计算机病毒也在在以不可抵挡之势无孔不入,只有切断“无孔不入”的途径也才能更好地阻止病毒的入侵。笔者认为应当从以下两个方面着手,一方面做好计算机日常维护和定期检测,计算机在使用过程中要作定期或者不定期的维护,这样才能及时地发现计算机存在的问题,有效地做好对计算机安全的防范工作。另一方面要为计算机安全必要的杀毒软件。杀毒软件可以减少病毒对计算机的侵入和对计算机产生的伤害,另外计算机杀毒软件要进行及时的更新和升级,这样才能最大程度地避免计算机病毒对于计算机所以产生的伤害。
(3)对计算机信息进行加密保护。多数计算机信息丢失主要就是由于计算机网络安全漏洞,计算机网络安全漏洞不但会造成数据丢失而且还会造成计算机使用故障。所以计算机在实际使用过程中要加强对计算机信息的保护,通过对计算机信息进行加密的操作尽量减少计算机信息的丢失。笔者认为可以从以下两个方面进行着手操作:一方面采用用户登陆限制,用户在使用计算机时需要通过密码认证才能进入到计算机程序;另一方面对计算机内部信息也要进行设置加密。通过对计算机信息的加密处理,可以避免信息被盗或者信息即使被盗也不会影响到企业的发展。
三、结束语
计算机网络技术发展带动了计算机网络的广泛使用,它给我们的生活和工作都带来了很大的便利。但是由于计算机网络中的安全漏洞问题也给人们的生活和企业的发展带来不同程度的影响。对于计算机网络安全漏洞问题的层出不穷作为相关领域人员要通过有效的措施来进行防治,尽量避免因安全漏洞而造成的计算机使用问题以及计算机网络安全等诸多问题。
参考文献
[1]赵绍芬.计算机网络安全漏洞及解决措施初探.行业科技,2012
【关键词】计算机网络安全策略
在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。
一、计算机网络的安全策略
网络安全应该包括信息安全和控制安全。前者是指信息的完整性、可用性、保密性和可靠性,后者是指身份认证、不可否认性、授权和访问控制等。安全策略应该包括物理安全策略和访问控制策略。
1.1物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受人为破坏和搭线攻击;验证访问者的身份和使用权限、防止用户越权操作;建立完备的安全管理制度,防止非法进入计算机系统等。
1.2访问控制策略
访问控制策略至少应该包括如下内容:(1)入网访问控制。入网访问控制为网络访问把第一道关。网络控制权限规范哪些用户和用户组可以访问哪些目录、子目录、文件和其它资源。(2)目录级安全控制。网络管理员应该规范用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效。
1.3防火墙技术
防火墙技术主要包括有四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。防火墙在使用的过程中,应该考虑到几个方面的问题:首先要考虑的是防火墙不能够防病毒的攻击,虽然有不少的防火墙产品声称具有这个功能。其次要考虑防火墙技术中数据与防火墙之间的更新问题,如果延时太长,将无法支持实时服务要求。并且防火墙采用的滤波技术会降低网络的性能,如果购置高速路由器来改变网络的性能,那样会大大增加网络成本。再次是防火墙不能防止来自网络内部的攻击,也无法保护绕过防火墙的病毒攻击。
1.4访问控制技术
访问控制技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。
1.5数据加密技术
网络数据加密的三种技术为:链路加密、节点加密和端到端加密。链路加密是将所有信息在传输前进行加密,在每一个节点对接收到的信息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。节点加密与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
二、网络安全技术防范措施
网络安全技术防范措施主要涉及常用的局域网安全技术防范措施和广域网安全技术防范措施。
2.1局域网安全技术防范措施
2.1.1网络分段
网络分段是控制网络广播风暴的一种基本方法,也是保证网络安全的一项重要措施,其目的就是将非法用户与网络资源相互隔离,从而防止可能的非法窥听。
2.1.2以交换式集线器代替共享式集线器
在对局域网的中心交换机进行网络分段的处理以后,以太网遭遇窥听的危险依然存在。应该以交换式集线器代替共享式集线器,控制单播数据包只能在两个节点之间传送,从而防止非法窥听。
2.1.3VLAN的划分
在分布式网络环境下,应该以机构或部门的设置来划分VLAN。部门内部的所有用户节点和服务器都必须在各自的VLAN内,互相不受侵扰。VLAN内部的连接采用交换实现,而VLAN之间的连接则采用路由实现。
2.2广域网安全技术防范措施
由于广域网多数采用公网传输数据,信息在广域网上被截取的可能性要比局域网大得多。网络黑客只要利用一些简单的包检测工具软件,就可以很轻松地实施对通信数据包的截取和破译。广域网安全应该采用以下防范技术措施:(1)加密技术。加密型网络安全技术是指通过对网络数据的加密来保证网络安全的可靠性,而不依赖于网络中数据通道的安全性。数据加密技术可以分为对称型加密、不对称型加密和不可逆加密三种。计算机系统中的口令一般是利用不可逆加密算法加密的。(2)VPN技术。该技术是指所谓的虚拟加密隧道技术,是指将企业私网的数据加密封装后,通过虚拟的公网隧道进行传输。企业在VPN建网选型时,应该注意优选技术先进的VPN服务提供商和VPN设备。(3)身份认证技术。要特别注意处置从外部拨号网络访问总部内部网的用户。因为使用公共电话网通讯风险很大,必须严格身份认证。常用的身份认证技术有Cisco公司的TACACS+,行业标准RADIUS等。
2.3安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
计算机网络的安全问题涉及到网络安全策略和网络安全技术防范措施,也涉及到国家对网络安全的防范监管机制及相关的法律问题,还涉及到网络安全当事者的职业道德和高技术与高感情的平衡问题。相对网络技术专业工作者来说,如果能够牢固树立正确的网络安全策略,在力所能及的范围之内,制定和实施经济有效的安全技术防范措施,并且能够经常评估和不断改进,相信计算机网络安全的局面将会永远是魔高一尺道高一丈。
参考文献
[1]严明.多媒体技术应用基础[M].武汉:华中科技大学出版社,2004.
[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
【关键词】计算机 网络安全 预防措施
1 计算机网络安全存在的问题
1.1 利用IP源路径实现破坏
由于IP源路径的多样性,导致无法验证源IP地址的真伪。在网络中的计算机用户将信息发送到其他用户时,一些不法分子以非法的手段通过修改IP路径,实现将信息传输到指定的不法分子的IP地址,非法获得一些用户信息。目前互联网的形式设计是端到端,即使用伪造源IP地址的网络攻击源端点,中间的网络连接无法控制攻击流量的进入,因此可能导致一些不法人员伪造源地址发送大量的恶意攻击的报文,致使给目标系统的稳定运行造成一定的威胁。
1.2 病毒侵入造成的计算机网络安全问题
计算机病毒是指一些非法用户和专业的程序员通过专业的技术,在计算机程序或命令中植入一些代码,最终达到毁坏和攻击的一些原来的计算机数据、功能和软件程序,导致计算机无法正常工作。同时,计算机病毒也具有自我复制和自我功能复制。现在甚至出现了部分的加壳病毒进入到计算机程序中,这样可以隐藏起来,防止杀毒软件的搜索和查杀。因此,该病毒是引起了计算机网络系统安全性的主要风险因素。之所以黑客可以顺利进入个人的计算机网络系统,是因为他们使用时是安全的,他们应用先进的工具,攻击手无寸铁电脑非常轻松。因此,安装计算机安全工具防止病毒的入侵,对于有效的防御是非常重要的。
1.3 网络软件自身的漏洞造成计算机网络安全问题
网络运行的软件本身就是带来网络的安全隐患和系统漏洞的最大风险之一,黑客攻击的主要目标就这些漏洞和缺陷。从以前发生的安全事例中我们可以发现,网络内的黑客攻击事件多数是不可思议的,其原因是通过提升自身的安全最终引发的病毒。黑客网络通过系统软件漏洞下载,安装恶意代码到用户的机器上,这样,受黑客攻击的计算机被黑客进行程序控制,因此,由本机的软件应用引起的危害成为网络安全隐患的一部分,因此盗版软件自身的缺陷和漏洞,应引起广大用户的足够重视。
2 计算机网络安全防范措施
2.1 实施计算机网络安全法律、法规
有效实施网络安全的法律、法规是保护网络信息健康安全的重要防线,如果该行业没有统一的法律和法规保护,一个庞大的宽带网络联盟就不能有效地运行,网络将会成为无序的网络,最终使整个网络瘫痪。目前为止,我国针对的网络信息安全问题,相关部门已经制定了一系列相关法律法规,确保网络运行安全有序。
2.2 采用防火墙技术进行控制病毒入侵
防火墙技术是每个计算机网络安全保护技术措施之一,它是用来防止未经授权的用户访问网络。这是使两个网络之间的系统进行政策控制,对未经允许的外部用户设置访问权限,并且通过建立网络流量的监控系统,隔离外部网络和内部网络之间的联系,对外部网络入侵进设置屏障,防止受到外部未授权用户的恶意攻击。防火墙具有如下作用:一是保护容易受病毒攻击的系统服务,防止一些不法分子对系统的访问控制,提升网络的安全性,预防不法分子攻击有用的信息网络系统,集中的安全管理也是防火墙的作用之一,防火墙的安全效果可以应用到所有内部网络系统中,这样每一台电脑并不都需要设置安全控制策略。二是防火墙还可以记下历史数据,显示非法使用网络利用率数据。一些非法数据进入系统时,防火墙就可以判断到危害性,检测后防止可能受到的攻击。
2.3 提高计算机网络软件设计以及防护人员的技术水平和素质
随着我国经济的快速发展,利用科学与技术的创新,计算机网络技术需要加快创新的步伐。因此,计算机网络的软件工程师需要不断提高设计创新的水平,快速学习新的科学技术和技术方法,使他们的整体素质大大提升,需要完善计算机网络软件设计和计算机网络保护措施,工程人员必须加强计算机网络安全专业的培训和继续教育工作,以确保计算机网络安全措施时时更新,跟上黑客的技术发展步伐,使每个计算机拥有完善的安全保护的方案。因此,为了保证网络的安全性,减少黑客和不法分子入侵,我国应成立一个专注于计算机网络安全和可能会出现的问题的项目,并及时进行研究,寻求最先进的解决方案和预防方法,有效防止各种黑客和病毒等对计算机网络安全造成的威胁,减少广大用户的经济财产损失。
2.4 安装并定期更新防病毒、木马、防系统漏洞的安全软件
除了防火墙的运用以及技术人员的不断学习和提高技术的措施,对于计算机本身也应该采取相应的措施,其中最重要、最常见的就是在计算机上安装防病毒、木马、漏洞的安全软件,有了这项软件,计算机就可以及时进行病毒、木马、漏洞的查杀和清理,但是,黑客会不断的寻找计算机的弱点并等地机会,所以安全软件要不断的更新,争取让黑客等不到机会。这样计算机就得到了强大的防护,大大减少计算机受到网络攻击的机会。
总之,计算机网络技术是社会科学技术的发展产物,计算机网络给人们的生活和工作带来极大的方便,且自身发展快速被人们接受。但是,计算机网络安全威胁着广大用户的使用,并且也给人们带来严重影响。所以,不断提升计算机网络用户的安全意识,不断发展计算机网络安全技术,提高计算机网络软件的应用水平,从而提高经济发展水平和全民整体效率。计算机网络安全问题的全面解决,需建立计算机网络的全方位安全体系,从而更好的促进社会和谐发展。
参考文献
[1] 张然.计算机网络安全问题与防范对策[J].信息技术,2011(07).
[2] 洪彦飞,李里办公计算机网络安全现状及防范对策浅析[J].科学时代:上半月,2010(11).
[3] 千男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(05).
关键词:网络安全;安全威胁;防范措施
前言
在计算机技术、信息技术和网络技术的发展下,企业在生产活动中都建立了属于自己的局域网和企业办公平台,从而使企业在生产和经营过程中的数据传输速度加快,而且业务系统及管理系统以网络分支的情况下分布开来,这对于企业管理效率的提升起到了积极的作用。网络技术在企业中的应用,有效的改变了企业的生产方式,推动了企业的快速发展,但其也带来了一定的隐患,如果不能及时对网络的安全进行有效的防范,则会给企业带来严重的经济损失。
1 企业网络威胁分析
目前企业在对计算机的使用过程中面临着来自众多因素的安全威胁,有些是有意为之,有些是无意之过,但不管何种威胁,对网络的安全都会带来较大的影响,甚至带来严重的后果。
1.1 人为的无意失误。企业工作人员由于在计算机使用过程中缺乏必要的安全意识,所设置的密码过于简单,或是随意将自己的账号和密码告之他人,从而使企业的信息安全受到威胁,使网络的安全性受到较大的影响。
1.2 人为的恶意攻击。这是恶意的利用网络的安全漏洞来获取计算机上的信息的行为,目前已成为网络最大的安全隐患。其在攻击时表现为两种不同的形式,其中一种是进行主动攻击,从而使信息的有效性和完整性受到破坏,另一种是被动攻击,这种攻击方法在不影响网络正常工作的情况下进行,对重要信息进行窃取和破译,且不易被察觉,这两种攻击方式虽然手法上有所不同,但其给计算机所带来的破坏性是相同的,都会导致机密数据被窃取,给企业带来无法估量的损失。
1.3 网络软件的漏洞和系统后门。计算机上所使用的软件和系统都由人来进行设计,所以其不可避免的会存在着漏洞,这就为黑客进行网络攻击提供了良好的通道,特别是系统后门是设计人员在设计之初为方便自己而设置的,而一旦后门被黑客攻击,则会带来无法相象的后果。
1.4 病毒是网络安全的一大隐患。计算机病毒每天都呈不断的增长趋势,而且各种新病毒频繁的出现,这就给网络防御系统带来了较大的难题,一旦计算机受到病毒的感染,则其会不断的被复制和发生变异,瞬间则会使系统崩溃,使网络上的信息资源受到破坏。
2 企业网络脆弱性分析
2.1 难以抵制针对系统自身缺陷的攻击。此类攻击手段包括特洛伊木马、口令猜测、缓冲区溢出等。利用系统固有的或系统配置及管理过程中的安全漏洞,穿透或绕过安全设施的防护策略,达到非法访问直至控制系统的目的,并以此为跳板,继续攻击其它系统。
2.2 安全监控手段不多。企业局域网对于流量的管理还缺乏必要的监控手段,从而使利用P2P和BT下载的现象较为猖獗,这样就导致本来就限流量的网络发生阻塞,使企业各项正常的业务不能进行,甚至导致系统瘫痪的可能。
2.3 防病毒系统难以应对复杂多变的病毒环境。由于病毒的更新速度越来越快,这就导致防病毒系统无法应对当前病毒快速的特点,特别是目前一些病毒,其在传统病毒的基础上与黑客攻击技术有效的结合为一体,可以自动发现系统漏洞进行传播和攻击,而且传播速度和感染速度特别快,具有极大的破坏力,这类病毒不仅在传播过程中会破坏到计算机系统,而且还会导致网络发生阻塞,从而使正常工作无法进行。
2.4 网络设计不合理。网络设计是指拓扑结构的设计和各种网络设备的选择和配置等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。企业的网络架构简单,交换机配置不合理,都会对网络造成威胁。
2.5 缺少严格合理的安全管理制度。政策的不完善、落实不彻底、安全管理制度的不健全、措施不得力和缺乏有效的动态管理网络系统安全策略的能力等都可能形成对系统安全的威胁。
3 加强企业网络不安全因素的防范措施
3.1 防火墙部署。防火墙是建立在内部专有网络和外部公有网络之间的。所有来自公网的传输信息或从内网发出的信息都必须穿过防火墙。网络访问的安全一方面我们要配置防火墙禁止对内访问,以防止互联网上黑客的非法入侵;另一方面对允许对内访问的合法用户设立安全访问区域。防火墙是在系统内部和外部之间的隔离层,可保护内部系统不被外部系统攻击。
通过配置安全访问控制策略,可确保与外界可靠、安全连接。防火墙的功能是对访问用户进行过滤,通过防火墙的设置,对内网、公网、DMZ区进行划分,并实施安全策略,防止外部用户或内部用户彼此之间的恶性攻击。同时防火墙支持VPN功能,对经常出差的领导、员工支持远程私有网络,用户通过公网可以象访问本地内部局域网一样任意进行访问。此外,防火墙还可以收集和记录关于系统和网络使用的多种信息,为流量监控和入侵检测提供可靠的数据支持。
3.2 防病毒系统。计算机网络安全建设中其中最为关键的一个部分即是加强对防病毒系统的建设,这就需要在实际工作中,通过科学合理对防病毒系统进行装置,从而实现对病毒的集中管理,利用中心控制室来对局域网的计算机和服务器进行有效的监视,从而加强病毒的防范。而对于进入到计算机系统内的病毒则需要做出及时的影响,预以及时清除。
3.3 流量监控系统。什么是流量监控?众所周知,网络通信是通过数据包来完成的,所有信息都包含在网络通信数据包中。两台计算机通过网络“沟通”,是借助发送与接收数据包来完成的。所谓流量监控,实际上就是针对这些网络通信数据包进行管理与控制,同时进行优化与限制。流量监控的目的是允许并保证有用数据包的高效传输,禁止或限制非法数据包传输,一保一限是流量监控的本质。在P2P技术广泛应用的今天,企业部署流量监控是非常有必要的。
3.4 合理的配置策略。通过将企业网络划分为虚拟网络VLAN网段,这样不仅可以有效的增加网络连接的灵活性,而且可以对网络上的广播进行有效的控制,减少没必要的广播,从而有效的释放带宽,不信有效的提高网络利用率,而且使网络的安全性和保密性能得到有效的提升,确保了网络安全管理的实现。
3.5 安全管理制度。目前我国还没有制订统一的网络安全管理规范,所以在当前网络安全不断受到威胁的情况下,需要我们首先在设计上对安全功能进行完善,其次还要加强网络安全管理制度的建立,并确保各种安全措施得以落实。对于企业中安全等级要求较高的系统,则需要由专人进行管理,实行严格的出入管理,利用不同手段对出入人员进行识别和登记管理,从而确保企业网络信息的安全性。
4 结束语
网络安全是需要我们长期坚持的一项工作,同时还需要利用综合、完善的策略来进行部署,加强网络管理人员安全意识的提升,明确网络安全的框架体系,从而不断的提升网络安全的防范层次和结构,从而灵活对安全策略进行部署,确保一个安全、放心的网络环境。
参考文献
[1]彭俊好.信息安全风险评估方法综述[J].网络安全技术与应用,2006,3.