首页 > 文章中心 > 网络安全的实施

网络安全的实施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的实施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全的实施

网络安全的实施范文第1篇

网络主宰下,国家安全的方方面面都受到了不同程度的挑战。

国家和政府权力逐渐弱化

由于国际竞争的领域扩展至互联网,各国信息技术力量差异造成了各国地位事实上的不平等。

在当前的全球网络空间中,美国无疑在软、硬件技术领域实力超群,雄踞网络超级大国地位,而发展中国家对信息技术强国的信息、技术依赖使其在国际竞争中处于弱势地位。

美国互联网技术领域有“金刚”一说,指的是思科、IBM、谷歌、高通、英特尔、苹果、甲骨文、微软等八家公司。以中国为例,美国的“金刚”早已深深嵌入中国社会,融入了中国老百姓的生活。不仅如此,这些公司的产品很多都被用在了中国国家关键信息基础设施的建设上。

2013年6月爆出的“棱镜门”事件震撼了全球,据美国中央情报局前雇员斯诺登的爆料称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。而中国更是美国监控的重点,在美国的全球入侵电脑行动中,很多目标针对中国内地和香港,范围涵盖政商学界。

值得关注的是,此次受到牵连的微软、苹果、高通等美国公司在中国市场的表现一直极为抢眼:微软的操作系统和办公软件在中国市场占有90%以上的份额,苹果的iPhone和iPad在中国的市场份额也在60%以上,而高通参与了中国几乎所有大型网络建设,承载着中国互联网80%以上的流量。

各国的国家关键信息在美国国家安全局的面前自由流转。“棱镜门”给各国国家安全敲响了警钟,技术垄断的当今时代,超级大国可轻而易举侵犯别国“虚拟疆域”,国家的信息安全在超强的技术手段面前不堪一击,国家的脆弱性可见一斑。

与此同时,信息技术提高了个人获取信息、交换信息的能力,人们受到他人生活方式、思想观念等方面的影响越来越大,政府决策也往往会受到世界舆论的左右,政府掌控国内事务的难度增加,控制信息扩散的能力逐渐减弱。

近年来,网络的发展给各国政府的管理带来了极大的冲击,网络民意、微博大V的声音再也无法被忽视,民众通过互联网集结起来造成政局混乱的也不乏有之。网络时代,人们交流、交往思想和行为的方式发生了根本性的变化,用户生产内容、传统的“守门人”式微等,催生了各种“自媒体”“众媒体”“自组织”和网络群体,网络的渗透力、动员力、影响力和组织力越来越不能忽视。

国家文化安全脆弱性凸显

美国好莱坞的电影、英国的流行音乐、日本的动漫、韩国的偶像剧等源源不断地涌入全球文化市场,使一些国家的文化产业受到严重冲击,本土传统文化甚至逐渐走向“边缘化”。

网络渗透是国家文化安全面临的另一潜在威胁,以美国为首的西方国家竭力利用互联网向不同意识形态国家大肆宣扬西方的人生观、价值观和生活方式。以中国为例,西方国家在互联网上设立了大量针对中国境内网民进行宣传的中文网站,对中国实施全方位、全天候、不间断的舆论战。除此之外,还通过各种非政府组织,长期支持“达赖集团”“”等多个境外敌对组织网站,并利用互联网对中国进行宗教渗透。西方国家利用自身的优势散播自己的文化,意图使西方文化渗透到世界上每个角落,使网络成为其和平演变的工具。

笔者认为,捍卫中国的国家安全应从以下几个方面着手:

首先,强化制度层面建设,建立健全相关政策和法规。

其次,增强自主创新能力,提高网络安全防御力。当前,我国在网络建设方面还存在两个薄弱环节,一是严重依赖技术发达国家的核心技术,二是网络安全防御能力不足。

2014年1月,中科院了COS“余弦”操作系统,使中国人在智能手机平台终于有了真正属于自己的操作系统,这打破了技术强国在智能手机操作系统方面的长期垄断,是自主创新的突出体现。

我国的网络规模和用户规模均居世界第一,但核心技术与关键资源的自主可控能力不强,网络攻击、信息窃取等事件呈多发态势。随着下一代互联网启动商用试点,云计算、无线网安全等问题也将逐步暴露出来。因此,应提前规划,防患于未然,不断加强网络安全防护和应急能力建设,加大互联网环境治理力度和网络信任体系建设,通过开展安全测评和风险评估等,提高网络追根溯源、域名系统的安全、用户信息保护能力,维护网络安全和公众利益,使“防火墙”真正发挥“硬”作用。

三是提升政府监管能力,增强对危机事件的掌控力。

网络安全的实施范文第2篇

【 关键词 】 网络安全体系;安全问题;对策

1 引言

网络安全是一个系统工程,有良好的技术和系统管理不仅取决于它的安全,而且应该建立一个清晰的安全策略,这是实施安全控制信息访问,指导使用各种完成安全实现的具体技术措施。确定适当的技术不同的安全级别可以统一整体内部保障体系。

安全技术系统是使用必要的技术措施来保护网络的安全。1)通信平台:确保广域网和局域网数据加密,数据完整性,拨号访问和安全;2)网络平台:网络设备备份,确保数据的路由、访问控制等安全、机密性和完整性的数据通过网络层,并确保网络服务的可靠性;3)系统平台:系统的安全,如安全监控和数据恢复、杀毒等;4)应用平台:整个应用程序或接口,如安全管理,确保总体安全应用程序环境。

2 当前银行网络安全存在的问题

2.1 系统管理

当前银行网络对于许多银行经理,安全意识相对薄弱,有很多安全管理问题,了解适当的安全管理系统,银行的安全管理系统不能按时进行安全测试,各种自动取款机附近的安全监控漏洞仍然存在,问题不是完美的紧急措施后,问题已经导致大银行偷社区安全事故和事件,和一些是由于银行自己的系统罢工出现。系统管理问题直接导致了机密文件显示严重威胁人民和银行的利益。

2.2 容易受到黑客攻击

恶意黑客利用漏洞和缺陷通常是银行网络系统的有用信息盗窃和破坏行为。大量有用的数据都存储在数据库中,数据库对银行网络安全的安全至关重要。银行通常存储信息和数据可以反映出这个国家的健康的资本,反映了一个企业的经济状况,甚至反映该国的经济活动。黑客通常是符合自己的利益,银行网络系统的破坏,甚至恶意篡改的信息和经济欺诈。

2.3 硬件问题

许多硬件将会使用的时期,硬件损坏也可以从人为的,有可能会破坏自然环境,对整个银行系统带来了很大的伤害,因此银行的利益遭受损失。

3 银行网络安全的完善措施分析

3.1 广域网安全保护

广域网安全关键问题是数据传输的安全性,因为它坐落在外部网络和内部网络主要负责信息的传输。广域网设计要求应确保安全可靠,即利用网络协议的安全设置,解决网络设备、数据传输安全。安全装置主要路线从检测和分析的使用,和其他方法来控制流的处理网络攻击,网络安全是使用许多不同的路由方案保护访问安全;数据传输使用数据加密保护可以实现安全加密和解密使用主机,为了提高网络数据传输的效率。

3.2 内部网络的安全

银行网络功能复杂、内容丰富,包括局域网模块,网络安全建设应包括交换区、服务区,前端等不同的特点,不同的功能区域应设置安全措施,如银行网络核心交换机房应位于领域的核心机构,它的路由功能,数据传输和转发,因此流量交换中心完成,但由于其硬件性能要求比数据安全,应该关注安全设备。操作可以利用镜像流量满足镜子的约束分析设备,监控网络数据安全风险遇到然后及时处理;Web服务器的安全,整个空间中心局域网安全至关重要,其内部包含了许多服务器,所以安全应该控制外部访问中心的房间,您可以使用一个防火墙的交换信息和访问控制。到服务器的功能调节VLAN的划分,相同的功能与一个统一的服务器VLAN,尊贵的客户访问。

安全设置不同功能区域的生产区域、开发环境、测试环境,监测区域,与其关注安全是相同的,即安全管理访问。应的用户访问主机特性和在这些领域划分,与不同层次的互动,以满足安全控制效果,例如ACL不同VLAN之间的互访控制权限。

3.3 外部网络接口安全控制

外部网络的必要基础是银行数据交换和网络服务,专注在这个领域应该由外部攻击,如使用防火墙来控制访问和攻击行为非法外部,设置防火墙时间应考虑最低授权高度的容错性,比如纵深防御原则,为了提高安全推广网络访问。

3.4 加强网络的安全管理

网络安全管理一直都是非常重要的,在整个网路防护中起着关键的作用,不仅仅只要技术就能让网络安全,远远不够。网络的安全管理,包括了对计算机用户的安全、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。这其中有很多人为的因素,做起来有一定的难度,要加强计算机网络的安全管理,提高人们的安全意识,提升人们的计算机水平,通过法律和道德观念的提升达到人们对安全管理有一个很强的认识,网络安全,人人有责。除此之外,对于计算机相关人员应该要自觉遵守相关法律法规,提高自身素质水平,应该要让自己的技术得到合适的发挥,为社会做更多的贡献。

4 结束语

银行网络安全体系的安全问题逐渐被人们所重视,在受到相应的网络攻击之后银行的网络安全体系更加显得重要,一旦发生问题,在进行补救就是为时已晚。我们应该把网络体系构建的更加完善,通过更多的管理来帮助银行的网络更加产生作用,通过对银行安全体系问题的阐述,让大家对银行的网络安全有所关注,也能够帮助银行加强网络安全方面的管理。在当前的网络社会中,网络安全体系的构建是一个必不可少、不容忽视的问题,希望本文对大家有所帮助。

参考文献

[1] 张明贤.当前银行网络安全的主要威胁及防范策略探析[J]. 科技与企业,2011(16).

[2] 李小庆.银行网络安全风险分析及防范途径[J].华南金融电脑,2009(04).

[3] 牛自敏.网络安全体系及其发展趋势综述[J].科技广场,2009(11).

[9] 宁博.网络攻击及网络安全解决方案[J].西安邮电学院学报,2008(03).

网络安全的实施范文第3篇

【关键词】计算机 网络安全

1 网络概述

1.1 什么是计算机网络

计算机网络是指通过已经定义的操作系统,管理软件的管理下,遵循各种网络的协议,主要用于资源共享和信息传递的计算机系统,其包含两个部分,一部分是具有独立功能的多台计算机和它们的外部设备,另一部分是通信线路,用于将这些计算机连接起来。

计算机网络结合了计算机技术与通信技术,涉及的领域非常广泛,包括计算机领域内的硬件与软件部分。

1.2 计算机网络的特点

1.2.1 数据通信

计算机网络和通过提供服务的方式来实现网络中不同实体的数据通信,比如传真,电子邮件,电子数据交换,电子公告牌,远程登录和浏览器等。

1.2.2 资源共享

计算机网络的资源共享是指在网络中的所有实体都可以访问其他实体的全部或部分的硬件和软件资源。

1.2.3 提高计算机的可靠性和可用性

在计算机网络中,资源共享带来的问题也很多,在单机完成任务时,如果发生故障等情况,则会产生很多损失,而在网络环境下,多台计算机互联进行资源共享,在一台计算机发生了故障时,其他计算机可以代替它继续完成任务,所以当发生了一台或几台计算机故障时,不会导致整个系统瘫痪,提高了系统运行的可靠性;单机运行任务时,如果任务很繁重,运行效率不高,而在多台计算机互联的情况下,资源共享的同时不同的计算机可以同时协作运行单项任务,减少了每一个计算机的负担,并且增大了系统运行的效率。增大了每一台计算机的可用性。

1.2.4 分布式处理

分布式处理是指通过算法将大型的综合性问题交给不同的计算机同时进行处理,用户可以根据需要合理选择网络资源,就近快速的进行计算。

2 网络安全概述

2.1 网络安全的概念

国际标准化组织ISO将“计算机安全”定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。该定义包含了物理和逻辑安全两部分,网络安全本质上是信息安全的引申。

2.2 网络安全问题的原因

伴随通信技术的发展,网络面临着多样化的安全威胁,比如网络结构存在缺陷,软件存在漏洞被利用,一些恶意攻击等都会对网络造成破坏。影响网络安全的因素主要包括软件的脆弱性,数据库管理的漏洞,人员。

软件的脆弱性是指在高复杂的软件中,软件设计者再设计这个软件时,无法精确预料到软件运行时的状态和系统的状态,也无法精确的预测在不同的系统状态下软件的执行会产生什么样的结果。因此不可避免的产生漏洞的情况。而在操作系统中,同样存在各种各样的漏洞,一旦被人利用,这些漏洞均会导致信息失窃,破坏计算机的情况。

数据库管理的漏洞是指由于存在多个客户端,对数据库的访问是大量的,数据库管理的安全性和可靠性存在问题,从而导致的漏洞。

人员也是威胁网络安全的一大原因,现在已经有越来越多的人对黑客的技术感到兴趣,并用来实施攻击网络,通过系统的漏洞非法入侵他人的计算机。

除此之外,在网络上进行互联需要遵循各种各样的网络协议,比如TCP/IP协议等,但这些协议的诞生的目的是为了网络的开放性与共享,而忽略了对安全性的考虑,所以容易被利用产生漏洞,从而对网络安全造成威胁。

2.3 目前网络安全的防范对策

2.3.1 访问控制

访问权限的控制实现网络安全防护的重要措施,其是在身份认证的基础上,防止非法用户进入系统及防止合法用户对系统资源的非法使用。它的基本目的是防止未授权的用户对受保护资源的非法访问,保证合法用户的正常访问。

2.3.2 防火墙

防火墙常被安装内部受保护的网络连接到外部 Internet 的结点上, 用于逻辑隔离内部网络和外部网络。它的主要功能有扫描通信数据并对攻击进行过滤;通过关闭端口禁止特殊站点的访问;统计网络使用情况,提高安全性。

2.3.3 数据加密

数据加密是保护传输的信息不被篡改的重要措施,将传送的信息进行加密,以密文的形式在网络上进行传输,极大的提高了数据传输的可靠性。

3 网络安全的发展

计算机网络的目的是资源共享,提高计算机的可用性和可靠性,但是开放互联的理念必

会带来安全问题,无论是因外部原因的网络瘫痪还是因人员攻击产生的问题都会使网络产生很大的损失。

计算机网络发展至今,网络安全已经越来越受到重视,从访问控制保证授权用户对合法资源的正常访问,在到防火墙和数据加密来保证数据传输的正确性,网络安全已经能得到初步的保证,但是由于软件的脆弱性,漏洞是永远存在的,只有定时检查计算机运行情况和网络情况,及时更新软件和系统才能基本保证网络的安全。

目前网络的访问控制,防火墙和数据加密已经相对成熟,随着新的安全威胁的不断诞生,也将会有新的措施来保证网络的安全。

3.1 入侵检测

入侵检测是继“防火墙”、“数据加密”等传统安全保护方法之后的 新一代安全保障技术。入侵检测是指通过计算机网络或计算机系统中 的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否 有违反安全策略的行为和遭到攻击的迹象,同时做出响应。

3.2 虚拟专用网

移动办公和单位合作伙伴的通信需求日益强烈,通过虚拟专用网进行互联保证网络安全也是未来的发展方向。

4 结束语

网络带给人们便利的同时也面临着各种各样的威胁与问题,只有正视网络安全问题才能保证互联网的安全运行,保证其的正常工作。

参考文献

[1]陈霜霜.计算机网络安全的研究与探讨[J].SCIENCE&TELENOLOGY INFORMATION, 2011(35):136-137.

[2]王文寿,王珂.网管员必备宝典[J].北京:清华大学出版社,2006.

[3]黄传河,杜瑞颖,张沪寅.网络安全[M].武汉:武汉大学出版社,2004:2-289.

[4]贾冰.计算机网络安全漏洞及应对措施[J].科技信息(学术研究),2007(19).

网络安全的实施范文第4篇

【关键词】网络安全技术 现状分析 实现具体路径

1 云计算的简介

云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。

2 云计算下网络安全技术使用的价值

在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:

2.1 主要表现在在网络数据贮存的可信赖方面

不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。

2.2 主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享

网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。

2.3 在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验

云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。

3 云计算下网络安全技术的当前状况解析

其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。

(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;

(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。

(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。

4 云计算下网络安全技术的具体实现方式

4.1 提高使用者的安全防范思想,明确网络安全技术发展的战略目标

(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。

(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。

(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。

4.2 极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法

网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。

4.3 实施加密的网络安全上的有关前沿手段

经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。

5 结语

社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。

参考文献

[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.

[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.

[3]牛海春.基于移动Agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.

[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.

[5]郭琪瑶.云计算技术下的网络安全数据存储系统设计[J].电脑知识与技术,2015(35):5-7.

网络安全的实施范文第5篇

关键词:计算机网络;信息安全;防火墙;防护措施;

1 网络不安全因素

网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。

由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。

2 计算机网络防范的主要措施

2.1计算机网络安全的防火墙技术

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。

目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。

2.2 访问与控制策略

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。

(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。

(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。

(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。

(5)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。

2.3 安全基石---防火墙

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

3 计算机网络攻击的常见手法及防范措施

3.1 利用网络系统漏洞进行攻击

漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施,。监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。

3.2通过电子邮件进行攻击

电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。

3.3解密攻击

在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。

为了防止受到这种攻击的危害,可以采取以下措施:1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。2)动态会话密钥,即尽量做到每次会话的密钥都不相同。3)定期变换加密会话的密钥。

3.4后门软件攻击

后门通常是一个服务端程序,可能由黑客编写,恶意攻击者通过一定手段放在目标主机上以达到非法目的,也可能是目标主机正在运行的授权应用软件,其本身具有可被攻击者利用的特性。

为了防止后门软件的攻击,在网上下载数据时,一定要在运行之前首先进行病毒扫描.如果可能的话使用一定的反编译软件,查看源数据是否有其他可疑的应用程序.从而杜绝这类后门软件。

3.5拒绝服务攻击

拒绝服务是攻击者通过一定的方法,使目标服务器资源过载,以致没有能力向外提供服务的过程,互联网上许多大型网站都遭受过此类攻击。拒绝服务攻击的具体方法就是向目标服务器发送大量合理的服务请求。几乎占取该服务器所有的网络带宽,从而使其无法对其进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,有些通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承担如此庞大的数据处理量而导致瘫痪。

对于个人上网用户而言,也有可能遭到大最数据包的攻击而使其无法进行正常的网络操作,所以在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,或使用服务器,这样能大大降低受到此类攻击的可能性。

3.6缓冲区溢出攻击

缓冲区是一个程序的记忆区域.在此区域中存储着―些数据信息,如程序信息、中间计算结果、输入的参数等等。把数据调人缓冲区之前,程序应该验证缓冲区有足够的空间容纳这些调入的数据。否则,数据将溢出缓冲区。并覆写在邻近的数据上。当它运行时。就如同改写了程序,造成混乱。假如溢出的数据是随意的,那它就不是有效的程序代码,程序执行到此就会失败、死机。另一方面,假如数据是有效的程序代码。程序执行到此,就会产生新的功能。windows的虚拟内存技术不是很完善,还存在大量问题,于是就有专门的程序利用缓冲区溢出原理来攻击远程服务器。对于以上各种类型的网络攻击。我们可以使用网络安全技术来加以防范。以保障网络的安全。

4 结束语

综上所述:为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。

参考文献

蔡立军 计算机网络安全技术[M]北京:中国水利水电出版社2005-7

肖军模.刘军.周海刚网络信息安全[M]北京:机械工业出版社2006-1

张千里,陈光英 网络安全新技术[M]北京:人民邮电出版社2003-1

(美)Mandy Andress著.杨涛等译.计算机安全原理[M]北京:机械工业出版社 2002-1

朱雁辉 Windows 防火墙与网络封包截获技术[M] 北京:电子工业出版社 2002-7

张曜加密解密与网络安全技术[M]北京: 冶金工业出版社 2002-7

周国民入侵检测系统评价与技术发展研究[J]现代电子技术2004-12