首页 > 文章中心 > 网络安全防范策略

网络安全防范策略

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全防范策略范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全防范策略

网络安全防范策略范文第1篇

【关键词】计算机 计算机网络 网络安全

一、引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到社会生活的方方面面,网络已成为实现网上购物、商业贸易、金融财务等经济行为的新型载体,“数字化经济”(Digital Economy)引领世界进入了一个全新的发展阶段。

然而,越来越开放的信息系统在给人们带来便利的同时,也带来了安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,网络安全技术作为一个独特的领域越来越受到人们广泛关注。

二、计算机网络安全防范策略

目前计算机安全防范技术较为成熟并被广泛运用的网络安全技术主要有:防火墙技术、用户授权访问控制与数据加密技术、防病毒技术等。

(一)防火墙技术

防火墙主要用于防御来自外部网络的攻击一种安全技术,通过防火墙可以限制外部用户进入内部网(目前有部份公司研发的防火墙可以防御内部的攻击)。网络管理人员可配置访问控制策略过滤掉一些危及网络的不安全服务,阻止非法用户的进入。目前常用的防火墙技术有包括状态检测技术、包过滤技术、应用网关技术。

1.包过滤技术。在网络层中通过对源IP地址、目的IP地址、源服务端口、目的服务端口对数据包进行控制,是否允许或拒绝数据包的通过。

2.状态检测控制技术。采用的是一种基于连接的状态检测机制,将属于同一连接的所有数据包当作一个整体的数据流看待,内部构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态进行识别。与传统包过滤防火墙的静态过滤规则表相比,具有更好的灵活性和安全性。

3.应用网关技术。应用网关又被称为应用防火墙或应用层防火墙。它的功能是通过内部计算机与外部主机连接,由服务器担任内部计算机与外部主机的连结中继者。使用应用网关技术的好处是可以隐藏内部主机的地址信息和防止外部不正常的网络连接,保护其中的主机及其数据。

(二)用户授权访问控制与数据加密技术

与防火墙相比,用户授权访问控制与数据加密技术比较灵活,更加适用于开放自由的网络。

1.用户授权访问控制。主要用于对静态信息的安全保护,需要系统级别的支持,主要在操作系统中实现。

2.数据加密。主要用于对信息的安全进行保护,其应用非常广泛。

(1)EFS加密技术。EFS是微软NTFS文件系统提供的一种文件系统加密技术,通过该技术可以对外部存储器中的数据进行加密操作。EFS加密是基于公钥策略的,对用户是透明的。例如,用户加密了某些数据,那么用户对这些数据的访问是完全允许的,不会受到任何限制。

(2)SSL加密技术。为了保护网络传输过程中敏感数据的安全性,全球很多知名企业采用SSL加密机制。SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,它采用了MD5、RC4以及RSA等加密算法,使用40 位的密钥,适用于商业信息的加密。HTTPS协议通过SSL内置于其浏览器中,通过使用TCP 端口443和TCP/IP进行通信,HTTPS协议通过SSL在发送方对原始数据进行加密,接受方再进行解密,加密和解密需要发送方和接受方通过交换共享密钥来实现,因此,所传送的数据不容易被网络黑客截获和解密。HTTPS协议加密和解密过程需要耗费系统大量的开销,严重降低机器的性能,因此一般运用于安全保密较高的情形,例如,网上银行、电子商务等应用领域。

(三)防病毒技术

随着计算机网络技术的飞速发展,计算机病毒变得越来越复杂,对计算机信息安全构成了极大威胁, 防病毒技术以成为广大用户关于的主要问题。防病毒技术是一种通过操作系统和防病毒软件进行保护和清除病毒的一种控制技术,网络管理人员通过设备操作指纹的安全策略和安装防病毒软件,对计算机信息进行防护,常用的有基于网络目录和文件安全性方法、基于工作站防病毒技术和基于服务器的防毒技术。

1.基于网络目录和文件安全技术。计算机网络技术最大的特点是可以共享软硬件资源,使用者通过网络访问处于网络上的共享资源,这样很容易造成软件资源被病毒感染或破坏,从而导致不能使用。为保障软硬资源安全性,通过采用基于网络目录和文件安全技术来尽可能阻止网络上的共享软硬件资源被破坏的问题。

2.基于工作站防病毒技术。工作站是使用得最多的计算机,特别是公用工作站的情形,不断的更换使用者和移动存储设备,很容易增加病毒的传播速度,为增强工作站的防毒能力,我们可以在工作站上安装单机版的防病毒软件。例如,在工作站上安装卡巴斯基、金山毒霸、360杀毒、360安全卫士等主流的单机版查杀病毒软件,但需要注意的是工作站上一般只安装一种查杀病毒软件,以保证工作站的处理性能。

3.基于服务器的防毒技术。服务器是网络的核心,一旦服务器被病毒感染,可能会造成服务器的处理性能变慢、某些重要服务组件运行不正常或失败等重大问题,严重情形可能还会导致整个网络陷于瘫痪,造成灾难性后果。目前基于服务器的防治病毒技术可以采用网络版的杀病毒软件(如,卡巴斯基+客户)相结合,构成了比较完善的病毒防护体系,有效地控制病毒的传播,从而保证网络的安全稳定。

三、结束语

为了有效地实施安全管理工作,需不断提高网络管理人员乃至用户对计算机网络安全防范意识和网络管理技术学平,才能尽可能控制、减小非法的操作行为,尽可能地把不安全的因素降到最低点,从而保障计算机网络的安全性。

参考文献:

[1]刘承良.计算机网络技术[M].天津: 天津大学出版社,2010.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

网络安全防范策略范文第2篇

关键词:计算机网络;信息安全;防范策略

中图分类号:TP393.08 文献标识码:A 文章编号:1001-828X(2012)11-0-01

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使其面临多种形式的威胁或攻击。由于信息价值的提高,人为的攻击、破坏行为不断的更新形式和方法,使信息的主要载体——网络面临着更为严峻的挑战。

一、新时期下的网络安全的问题及新形势

(一)现有网络安全技术的缺陷

现在,我们谈到网络安全技术基本上都是针对网络安全问题当中的一个或几个方面来设计的,所以说,它也只能够相应的在一定程度上解决这其中的一个或几个方面的网络安全问题,没有办法去防范和解决其他的任何问题,对整个的网络系统也不太可能提供更加有效的保护。比如说,身份认证以及访问控制技术只能够解决的问题是确认网络用户的身份,但是却没有办法防止确认用户他们彼此之间传递的信息是不是安全的问题,而谈到计算机病毒防范技术也只是能够防范计算机病毒对网络和系统的各种各样的危害,但是却没有办法识别和确认网络上用户的身份等各类问题。

(二)网络信息安全的新形势

网络在经历了萌芽期、爆发期后,目前已进入普及期。其面临的威胁也由传统的病毒、木马等形式转变成后果更为严重的人为犯罪行为,网络正面临着严峻的安全挑战。

其安全威胁主要来自于以下几个方面:第一,国家安全方面面临威胁。网络恐怖已经成为了国家安全、国际关系与国际政治中一个非常突出的问题。利用网络进行各种各样的活动,比如说,进行政治宣传、招募会员、筹集大量的资金,不断的利用网络蛊惑人心、制造各类政治阴谋。第二,经济安全方面面临威胁。从目前的情况来看,信息安全问题带给世界各个国家的经济损失是非常的惨重的。自从20世纪90年代开始,出现了黑客和计算机对我们生活的攻击,这些病毒对全世界各个国家的企业还有个人用户造成的破坏程度和损失是非常的惊人的,每年已经达到了上百亿美元之多。第三,在稳定方面面临了更加严峻的挑战。网络系统中的安全问题对整个社会的稳定也带来严重损害。网络是信息传播的主要形式之一,是社会公众不同阶层反映社会舆情的晴雨表。社会事件在网络中进行传播、发酵后,就会引起民众的关注,网络舆情带来的负面影响,对社会稳定是不容忽视的,其现实的案例也笔笔皆是。第四,网络犯罪居高不下,传统犯罪行为逐渐向网络渗透。有一项统计就显示出,在国际刑法界列举出的现代社会当中各种新型犯罪排名的名单上,网络犯罪已经列于计算机病毒的榜首。第五,信息战面临着严重威胁和挑战。信息战,它是指敌对双方为了争夺各种各样的信息获取权、控制权和使用权而展开的一系列的斗争。它把计算机网络作为主要的战场,把计算机技术作为核心、作为武器,在这个过程当中完全是一场智力的博弈,把攻击对方的信息系统作为一种主要的手段,来不断的破坏敌对一方的核心信息系统,成为现代战争当中的“第一个打击目标”。

二、计算机网络安全防范对策

(一)协议隔离技术

这种技术一般指的是在两个网络之间存在着最直接的物理上的连接,但是必须要通过专用(或私有)协议来把两个网络连接到一起。而在这个基础上建立起来的安全隔离系统实际上是把两台主机连接到一起,在网络系统当中充当网关的作用。在隔离系统当中,两台主机之间的连接通过网络,或者通过串口、并口,还可以利用USB接口等等各种技术,并且绑定专用协议。这样的连接在很多的资料中把它称之为“安全通道”。正是因为有了这样的安全通道,入侵者才没有办法通过直接的网络连接进入到内网,从而达到对内网的进一步保护的目的。

(二)防火墙技术

防火墙技术是指位于两个信任程度不同的网络之间的,或者是内部网络和外部网络之间的、或者是软件或硬件设备的一种组合,它对两个不同网络之间的通信进行有效地控制,通过强制实施一系列的安全策略,来不断的限制外界用户对内部网络的访问和对内部用户访问进行管理,对各种重要的信息资源进行非法的存取和访问,来不断的达到保护系统安全的目的。

(三)混合加密技术

混合加密体制采用公开密钥密码技术在通信双方之间建立连接,包括双方的认证过程以及密钥的交换(传送秘密密钥),在连接建立以后,双有可以使用对称加密技术对实际传输的数据进行加密解密。这样既解决了密钥分发的困难,又解决了加、解密的速度和效率问题,是目前解决网络上传输信息安全的一种较好的可行方法。

(四)漏洞扫描技术

当特定信息网络有漏洞存在时,可以采用的技术就是漏洞扫描技术。在信息网络里存在的网络设备还包括主机都会具有各种各样的安全隐患,另外这些漏洞还是非常容易被攻击的,这样的话,就给信息网络的安全带来了各种各样的挑战和威胁。对于其中的漏洞扫描,它可以就本地主机、远端安全实施自动的检测,而且它还会就TCP/IP各种服务的端口进行详细的查询,对目标主机的响应进行记录,还会就其别项目的合理信息进行收集。而安全扫描程序就是其中的具体的体现,在相当短的时间里,扫描程序可以把存在的各种各样的安全脆弱点都查出来。而最终,扫描程序开发者使用可以得到的各种各样的攻击办法,保证它们可集成至整个扫描里,完成了扫描之后,都会按照预先统计的格式,进行输出,这样的话,对分析参考是很方便的。

三、结束语

面对新时期我们生活中出现的各种各样的网络安全问题,应该去进一步的分析网络攻击的新手段还有未来的发展趋势,来不断增强管理者以及使用者的防范意识,不断采用网络安全方面的新技术,完善网络安全的框架体系,从而实现信息时代的网络安全。

参考文献:

[1]王健.计算机网络的安全技术[J].宁夏机械,2009(04).

[2]刘君.计算机网络安全分析及其对策[J].科技风,2010(09).

网络安全防范策略范文第3篇

关键词:计算机 网络安全 防范策略 研究

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)06(b)-0035-01

1 影响计算机网络安全的因素

1.1 计算机病毒泛滥成灾

蠕虫是一段特殊编制的代码,在网络上进行传播并具有复制性;木马是一种隐藏在其他的正常程序当中的代码,它可以隐蔽地提供接口和向外发送信息;病毒则是人为编制的一种具有破坏性质的程序。可以说,计算机蠕虫、木马与病毒是不同的,但是它们都具有传染性、隐蔽性、潜伏性、衍生性。

1.2 网络系统设计

在设计网络系统的时候,没有充分考虑到系统设计的安全性、合理性、规范性,在使用过程当中安全漏洞比较多,受到的影响比较大。由于目前局域网采用的是以广播技术为基础的以太网,任何节点之间的数据包,除了被相关的两个节点接收之外,同时处于同一以太网的其他的任何一个节点也可以接收这个数据包。因此只要是对任何一个节点进行侦听,就可以接收这个以太网上的所有的通信数据包,并对数据包进行解包分析,进而窃取信息。

1.3 传输线路因素

信息在传输过程当中由于意外事件、操作失误、电磁辐射、设备故障、自然灾害等各种因素而对数据信息造成危害。

1.4 防火墙权限

许多的站点在配置防火墙上扩大了访问权限,没有意识到这些权限有能被其他的人员滥用。

2 计算机网络安全防范策略

2.1 传输线路

传输线路要有露天保护措施,或者直接掩埋于地下,而且要远离辐射源,以减少由电磁干扰而引起的信息传输错误。调制调解器和集中器要放在监视视线良好的地方,防止发生外连。电缆铺设要采用金属导管,这样可以减少辐射对发送线路的干扰和电磁泄露。

2.2 网络系统

要对网络系统每个环节的设计进行全面地分析,这是建立可靠、安全的网络系统的主要任务,设计人员要在仔细研究的基础之上努力抓好提高网络运行质量的方案设计。首先,可以采取分段技术。由于局域网采用的是以路由器作为边界、以交换机作为中心地网络传输的格局,加上基于中心交换机访问控制功能与三层交换的功能,因此采取逻辑分段和物理分段可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况,将数据信息与非法用户相互隔离,降低非法侦听的效果,从而实现对局域网的有效控制,确保网络资源的通畅安全。其次,也可以采取将共享式集线器转变为交换式集线器的方法,这也可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况。

2.3 安全访问控制

访问控制的主要任务就是保障信息资源不被一些非法用户访问和使用,是网络安全与防范的一个重要措施,也是计算机网络安全的核心策略之一。(1)入网访问功能。实施入网访问控制是网络安全防范的第一层控制,它可以做到允许哪些用户可以进度到服务器获取信息资源,控制用户的入网时间以及允许他们从哪一台工作站进入服务器。入网访问控制分为三个环节,第一,识别和验证用户名;第二,验证和识别用户口令;第三,检查用户账号。在这三个环节当中无论哪一个环节出现问题,系统就会自动地将其视为非法用户,不允许他们进入服务器。(2)权限控制。用户以及用户组有一定的访问权限,权限控制就是主要针对网络的非法操作提出的一个防范保护措施。可以根据权限大小将用户分为三个层次,即审计用户、一般用户和特殊用户。审计用户主要负责网络安全控制和信息资源的使用情况;一般用户,管理员根据他们的实际需要来分配操作权限;特殊用户就是系统管理员。(3)属性控制。属性控制在权限控制的基础上实现了又进一步的安全防范,属性控制可以将设定的属性与信息资源中的目录、文件与网络设备有机结合起来。属性控制可以保护比较重要的文件和目录,防止显示、执行修改以及用户的误删除;向文件写数据,删除文件或者目录的共享、隐含、执行、查看以及系统属性等。

2.4 防火墙安全技术

目前来讲,防火墙技术是控制网络之间的访问,确保内网的信息资源,防止非法进入内部网络的一种使用最广泛的技术。防火墙主要部署在不同的网络安全级别之间,它通过检测信息数据包当中的目标端口、源端口、目标地址、源地址等信息来搭配预先设定好的访问规则,在匹配成功的时候,数据包则被允许通过,反之就会被自动丢弃。防火墙技术大体可以分为三种,即应用防火墙、状态检测防火墙及包过滤防火墙三种。应用防火墙:客户端的所有访问都要先通过SOCKS封装然后再发送至服务器,由服务器进行解包匹配,依据匹配的结果来判断是否可以代替客户端来向服务器发出请示,是丢弃客户端的数据包,还是转发服务器返回数据包;状态检测防火墙:是在包过滤防火墙的基础之上发展起来的,要比包过滤防火墙多出了状态检测表检测;包过滤防火墙:根据数据包的目标端口源地址、目标地址、源端口进行匹配。

3 计算机网络安全前景

3.1 针对防火墙技术存在的一些安全隐患,防火墙技术要转向智能化的方向,要具有安全防御功能

同时,随着网络架构不断升级,这也要求防火墙的处理能力也要不断地提高。目前,安全性更高的集成IPS防火墙将会逐步地取代集成IDS防火墙。通过采取集成多种功能的设计,像包括IPSec、PKI、AAA、VPN等多种附加功能,提高防火墙可控能力以及可管理力,不断提高防火墙抗DoS的攻击能力,同时利用决策、概率、记忆、统计等的智能化方法对信息数据进行识别,以达到控制访问的目的。一些具备集中网络管理的平台,可以支持多出口路由、负载均衡、双机热备份和IPv6等将是以后防火墙发展的一个重点方向。

3.2 网络隔离技术正处于第5代的网络隔离设备研发阶段,目前正在向应用融合化、易用性等方向发展,更好的集成入侵防御、数字证书和加密通道等技术将会成为新一代的网络隔离产品的发展趋势

为了更好地适应我国提出的公网、外网、内网的网络结构,从易管理、成本、安全性等立场出发,三网甚至多网的网络隔离产品也是网络隔离技术一个前进方向。

4 结语

计算机网络在带给人们极大方便的同时,也要加强计算机网络安全的防范研究。计算机网络安全防范是一项复杂的系统工程,涉及到的因素比较多,除了以上的策略外,使用者还要提高安全意识,自觉遵守安全制度,将各种防范技术结合起来,形成一套协调一致、完善健全的防护体系。

参考文献

[1] 李辉.计算机网络安全与对策[J].潍坊学院学报,2009(2).

网络安全防范策略范文第4篇

随着计算机技术的发展,网络在人们的日常生活中起到了越爱越重要的作用,在校园中,计算机网络也相当的普及,并在校园的信息化建设中做出了不可磨灭的贡献。随之而来的是网络安全问题的日益凸显,网络安全已经收到了各方人士的关注,本文介绍了网络安全的影响因素,并对网络安全的防范策略进行了介绍。

【关键词】计算机网络 网络安全问题 防范策略

近年来,计算机技术快速发展,也在一定的程度上加快了校园信息化建设的步伐,校园网络已是校园中必不可少的设施。但由于在监管上力度不够,导致了校园网络承受着各方面的危险,因此,如何提高校园网络的安全性成为了关键性的研究问题。

校园网络安全涉及了很多的方面,如网络病毒、密码安全、黑客的入侵、信息是否真实、完整等,这些安全问题有的是技术上需要解决的,有些则是需要加强管理,以提高校园网络的安全性。

1 计算机网络安全的影响因素

影响校园网络安全的因素有很多,如人为的、自然的以及偶然的一些因素,其中影响最大的是人为的因素。影响校园网络安全的因素主要有以下的一些:

1.1 计算机网络脆弱性

计算机网络的脆弱性是与计算机网络同时产生的,是一个自始至终都存在的问题。

1.2 操作系统的安全性

操作系统的一些性质在很大的程度上影响着计算机网络的安全,操作系统是否稳定、可扩展性是否强、硬件设施能否与软件相配套、是否有高效的访问控制措施等等,都是影响计算机网络安全的一些因素。

1.3 协议的影响

通常情况下,TCP协议都有一些安全问题,恶意的攻击者利用这些问题,与服务器进行信息的传递,窃取系统的资料。在IP协议中,恶意攻击者能够假装为内部主机与外部的主机进行通信,到达窃取资料的目的。

1.4 黑客的攻击

现阶段,黑客的攻击异常的活跃,计算机病毒、木马病毒都在肆意的攻击网络,给计算机网络安全带来了经济上的损失。

1.5 软件问题

随着计算机的不断发展,计算机上的软件正朝着多功能化方向发展,使得计算机的操作系统越来越复杂,这让我们很难控制计算机的运行,不能有效的把握接下来发生的状况,这也为校园计算机网络的安全到来了隐患。

1.6 网络管理上的问题

现如今,我们还是将主要的精力放在了服务上,并没有在校园网络安全管理上花费很大的人力物力,在网络安全上,我们过于依赖公安机构,很多的程序都不能及时的更新,为校园计算机安全埋下了一些隐患。

1.7 网络的节点太多

随着校园网络的不断普及,网络的节点也在不断的增加,这些节点大多数都是在没有安全防卫的情况下工作的,对于安全的隐患抵抗力弱,使得计算机中的很多重要的数据、信息容易丢失,系统都可能出现崩溃。

1.8 无意识攻击

很多的计算机用户的安全防范意识还是比较的薄弱,可能会无意的造成信息的泄露,给恶意的攻击者提供了可乘之机。

1.9 计算机病毒

攻击者在程序中插入一些数据,从而达到破坏计算机系统的目的,计算机病毒的攻击力不容小觑。

2 计算机网络安全防范策略

校园网络的安全承受着各方面的威胁,如何有效的建立安全的校园网络是值得研究的问题,我们希望保护校园网络不受外界的恶意破坏,高效、安全的运行。校园网络的安全防卫策略主要分为物理安全防卫策略、技术安全防卫策略和管理安全防卫策略。

2.1 物理安全防卫策略

2.1.1 环境安全

环境安全是指计算机网络在一个较为安全的环境下工作,避免自然灾害的影响,另外也要减少磁场的影响。

2.1.2 设备安全

利用双电源的形式,在断电的时候也能继续工作,这样就会保护数据不会丢失,在断电的情况下,数据也不会泄露。

2.2 技术安全防卫策略

2.2.1 防火墙技术

防火墙技术已经成为了目前成本最低、效果最好、最常用的校园网络保护技术。防火墙技术是软件与硬件的结合,是计算机与外界的接口,对外界的访问起到了限制的作用。防火墙技术主要是防止外界的非法侵入,防火墙技术能加强校园网络的安全性,减少风险,一些安全软件也能与防火墙技术相结合。此外,防火墙技术还能进行监控,记录访问,当有攻击者非法入侵时,防火墙会实时报警,并记录下攻击者的信息。最后,防火墙还能避免系统内部的信息泄露。防火墙将网络进行区分,对于重要的网络部分进行重点的照顾,从而保护关键的数据或者信息的安全。

2.2.2 数据加密

数据加密是数据保护非常普遍的手段,也是网络安全最原始的措施之一。数据加密就是将要传送的信息通过一些加密的算法进行加密,将明文加密成密文的过程。加密算法和密钥是数据加密中最重要的两个概念,加密算法就是将明文通过加密变为密文的过程。密钥是加密和解密的算法。信息通过加密后,攻击者就很难窃取。数据加密的方式有链路加密、端端加密、节点加密和混合加密等,数据加密能够有效的提高校园网的安全性。

2.2.3 访问控制

访问控制是校园网络的基本机制,起到隔离内网与外网的作用,保护校园网络的数据不被非法的窃取,访问控制包括:进入校园网的访问控制、访问的权限控制、监测控制、锁定控制、服务器安全控制、节点安全控制等等。访问控制是校园网络安全防卫策略的主要部分,保护系统的资料不被非法的访问,提高网络的安全性。

2.2.4 攻击监测

攻击监测在多个网络间收集一些数据,并利用这些数据分析攻击者的特点,它与防火墙不同,是防火墙的一种补充。攻击监测位于防火墙后,是计算机网络安全的另一扇门,攻击监测能在攻击者发动攻击之前监测出攻击者,在发现攻击者之后拉响警报。在攻击者的攻击过程中,起到减少损失的作用。在攻击者攻击之后,将攻击者的信息添加进系统,为下一次的防范做出贡献,避免被相同的攻击者二次攻击。攻击监测的功能包括分析用户的一些行为、监督用户是否越权、发现非法用户、定期检测系统、提醒漏洞修复、攻击报警、评估信息完整性等等。

2.2.5 病毒防卫技术

现如今,计算机技术的日益强大,病毒也在不断的复杂化,不断的威胁着计算机网络的安全。病毒防卫技术包括单机防卫和网络防卫两种。单机防卫是在计算机上安装病毒防卫软件,对本地的一些信息进行检测。网络防卫是检测网络上的病毒。

2.3 管理安全防卫策略

2.3.1 管理制度

校园网络的安全问题有大部分是由于内部问题造成的,如何有效的管理内部用户,减少网络的攻击,保证系统安全的运行是重要的课题。因此,我们要建立完整的管理制度,加强监管,提高校园网络安全性。

2.3.2 管理队伍

校园网络的管理是基本的,也是重要的问题,我们要提高自身人员的素质,对内部人员进行培训,提高每个人的安全防卫意识以及遇到安全问题时的问题处理能力,保证校园网络的顺畅运行。

3 结束语

校园网络管理是一个长期的过程,是重要的也是很难的任务,绝对的网络安全是难以达到的,我们尽可能的提高校园网络的安全性,保护重要的数据不被恶意的窃取,并在发生安全性问题时能及时的处理好安全的问题,降低危险的破坏程度。

参考文献

[1]阮铁权.高校校园网络安全应用的实践探讨[J].科学文汇,2008(22):30.

[2]陈斌.计算机网络安全与防御[J].信息技术与网络服务,2006(11).

[3]皱仁明.校园网安全关键技术解析[J].中国教育网络,2005(09).

[4]李海铯计算机网络安全与加密技术[M]. 北京:科学出版社,2009:150-152.

作者简介

程雪松(1982-),男,四川省简阳市人。现为职业技术学院讲师。工学硕士学位。研究方向为计算机应用技术、大学生信息素养培养策略研究。

赵慧(1983-),女,河南省尉氏县人。现为拉萨晚报社编辑。文学学士学位。研究方向为现代电子刊物编辑。

作者单位

网络安全防范策略范文第5篇

关键词:计算机网络;安全隐患;防范

计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各个领域,渗透到我们工作生活的方方面面。在短短的几年中,发生了多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造成了重人的经济损失和危害。特别是具有行业特性的犯罪,例如金融部门等,更是令人触目惊心。因此,探讨计算机网络安全隐患与防范策略显得十分必要。

一、计算机网络安全隐患分析

(一)恶意攻击

恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害,并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须采取一些必要的防范措施。

(二)软件漏洞和后门

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。

(三)计算机病毒

目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展,计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病毒案例造成了超过10万美元的损失。

二、计算机网络安全防范策略

(一)网络防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙系统是由两个基本部件包过滤路由器(Packet Filtering Router)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

(二)数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

(三)网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

(四)提高网络工作人员的素质,强化网络安全责任

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

(五)访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

参考文献:

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004