前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的防范技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机 网络安全 网络技术
随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
1.防火墙(Fire Wall)技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。
关键词:大数据;计算机;网络安全;物联网
近年来,随着中国信息技术的不断发展,大数据技术在各个行业领域得到广泛应用,尤其在计算机行业体现出较高的价值,能够促进计算机技术的不断发展。然而,在大数据时代的发展背景下,计算机网络安全存在诸多问题,比如网络病毒的传播、黑客攻击、钓鱼网站等,这些都影响到计算机网络系统的运行安全,需要采取有效措施进行防范,使计算机网络安全得到有效保障。通过对计算机网络安全防范措施进行探究,有利于提出一些可靠的参考依据,促进计算机网络安全工作的有效进行。由此可见,围绕“大数据背景下计算机网络安全防范措施”进行分析研究具备一定的价值。
1大数据概述
大数据,属于IT行业的术语,指的是无法基于一定时间范围当中,采取常规软件工具进行捕捉、管理、处理的数据集合,需通过新的处理模式才能够获取更强决策力、洞察发现力,流程优化能力的海量、高增长率以及多样化的信息资产。大数据的优势特点突出,包括真实性、价值高、多样性、速度快、量大等。值得注意的是,大数据的分析、处理、整理及利用,少不了计算机的支持。近年来,随着工业4.0的到来,云计算行业、物联网及“互联网+”行业快速发展,大数据的应用价值得到有效体现,同时也带来了明显的计算机网络安全问题。比如,在相关计算机管理人员及个人缺乏计算机网络安全意识及技术知识的情况下,易出现网络病毒传播、不法分子入侵窃取重要信息数据等风险问题,严重影响了企业或个人的信息财产安全。由此可见,在认清大数据带来的影响的基础上,做好计算机网络安全防范工作显得尤为重要。
2大数据背景下计算机网络安全问题分析
在高等教育中,“计算机科学与技术”是非常重要的专业课程之一,为了提升学生的学习效果。需结合新形势下大数据的影响,了解目前计算机网络存在的安全隐患问题。总结起来,具体的计算机网络安全问题如下。
2.1网络病毒的传播
就目前计算机网络技术的发展情况来看,网络病毒依旧是影响计算机网络安全的重要因素,如果是网络病毒入侵到计算机网络系统中,势必会影响到计算机网络系统的正常运行,给用户带来较大的损失。同时,网络病毒体现出传播速度快、传播范围大、危害程度高等特点,很难及时清除,给计算机网络安全管理工作带来较大挑战[1]。
2.2黑客攻击,用户缺乏安全意识
随着中国进入大数据时代,计算机网络面临着更加隐秘的网络攻击,很难对黑客攻击事件进行有效侦查。同时,多样化的信息技术能够为黑客攻击提供更多方法,使得计算机网络安全面临的风险逐渐增多。造成计算机网络安全问题的原因较为复杂,需要充分考虑到用户自身缺乏网络安全意识产生的影响。如果计算机用户的操作行为不当,很容易给黑客攻击提供机会,导致计算机网络安全受到威胁。
2.3钓鱼网站不断增多
虽然大数据平台能够为中国人民的日常生活带来诸多便利,但是在数据广泛应用、网络频繁开发的情况下,大量的钓鱼网站出现在计算机用户的网络使用环境中,如果计算机用户无法准确辨认这些网站的安全性,势必会出现用户信息被泄露等情况,导致计算机用户的财产安全受到威胁。比如钓鱼网站利用邮箱获取用户的银行账号、密码及身份证信息等,导致计算机用户面临着较大的财产损失风险[2]。
3大数据背景下计算机网络安全防范措施分析
综上所述,人们对大数据背景下计算机网络安全问题有了一定程度了解,而从提升计算机网络安全角度考虑,有必要重视防范措施的实施。总结起来,具体安全防范措施如下。
3.1强化网络防火墙技术
在进行计算机网络安全管理工作时,需要重视对网络防火墙技术的运用,利用这一技术来保护网络终端设备及系统整体的运行安全。为适应大数据时代的发展,需要利用云计算技术对网络防火墙技术进行升级优化,将云计算与智能识别技术结合起来,不断提高网络防火墙技术的安全防护效果。同时,需要重视对加密技术的运用,借助这一技术来提高网络安全防范的性能,通过金山卫士、金山杀毒软件、云安全技术等对各种流氓软件的恶意干扰进行防治,从而保证计算机网络系统的正常运行。总之,充分发挥云计算技术在软件开发中的优势,为计算机网络安全提供更加可靠的病毒防御软件和网络安全检测技术,能够减弱计算机网络的风险,实现良好的网络安全防范效果[3]。
3.2加强反病毒技术开发
随着现代信息技术的不断发展,一旦计算机网络安全受到病毒的入侵,将直接影响到计算机用户的信息安全及财产安全,这就需要利用反病毒技术来解决这一问题,确保计算机网络安全能不受影响。首先,可以将反病毒技术使用到客户端中,借助反病毒技术对病毒入侵进行实时监控,并及时对病毒入侵的信息进行警报,使计算机网络安全防范的及时性和有效性得到保障。例如在计算机网络系统的运行过程中,可以利用反病毒技术对僵尸病毒、木马病毒等进行防范。目前云计算对各种反病毒技术的应用和发展起到了积极作用,能够提高计算机系统的病毒防御能力,有效提升计算机网络安全。
3.3增强网络安全防范意识
计算机用户的操作行为对计算机网络安全有着较大的影响,所以要加强对计算机用户网络安全防范意识的培养,使其能够熟悉掌握计算机应用技能,对计算机系统进行正确操作。在进行计算机系统的操作过程中,用户必须要充分认识到病毒感染、恶意攻击软件等网络不法行为造成的损失,以及需要承担的法律责任。通过社区、网络等各种渠道进行网络安全法律宣传,使群众能够正确使用计算机网络技术,为保护网络安全提供更多的支持。作为计算机网络安全管理的主体,需要从关键技术和基础设备方面进行网络安全防范,构建合理的网络安全管理制度,对网络系统的安全运行进行有效管理。同时,需要充分发挥相关部门对网络安全的监管作用,对网络安全违法人员进行从重处罚,从而发挥法律法规的警示作用,使人们努力维护网络环境,促进计算机网络的安全运行[4]。
3.4完善网络安全法律制度
以往中国对计算机网络安全的重视度不足,导致网络安全法律制度的建设较为滞后,难以适应大数据时代的发展要求,这就需要对网络安全法律制度进行完善,充分发挥法律制度的约束及引导作用。首先,相关部门需要提高对计算机网络安全防范的重视程度,充分了解计算机网络安全问题的重点内容,将其作为网络安全防范的关键部分,对网络用户的安全意识进行强化,从根本上减少网络安全问题的发生。其次,需要加强网络警察队伍的建设,将网络警察的监督作用充分发挥出来,及时对计算机网络安全的影响因素及相关行为进行排查,将各项监督管理工作落到实处,不断提高网络安全防范工作的水平。最后,需要充分了解计算机网络安全防范工作的情况,以便能够对其进行针对性的优化,制订出科学合理的防范措施,使计算机网络安全防范的合理性、有效性得以提升。
3.5加强网络安全管理
一方面,在企业中,对于计算机管理工作人员来说,需做好计算机软硬件设备的维护及管理,使计算机网络的安全性能得到有效提升;另一方面,对于个人用户来说,在应用计算机过程中需充分重视网络安全,了解大数据对计算机网络带来的影响,做好网络数据加密,规范计算机操作,使由于不规范操作导致信息泄露的问题得到有效避免[5]。此外,在网络安全管理工作开展过程中,为了使不法分子入侵盗窃信息数据的现象得到有效预防控制,有必要合理地使用上述安全检查技术,加强对计算机网络的保护,进一步提升计算机网络的安全性。
关键词:加密技术;网络安全;对称密码;非对称密码
1 重要性
国际上信息安全研究起步早、力度大、积累多、应用广,至今美国己研究出达到“可信计算机系统安全评价准则”要求安全系统的产品上百种之多。我国信息安全研究经历了通信保密、数据信息保护两个发展阶段,正处于网络信息安全的研究阶段。网络安全之所以重要,其主要原因在于:
计算机存储和处理的有关国家安全的政治、经济、军事的机密数据或个人的敏感信息,成为敌对势力、不法分子的攻击目标;网络的信息共享达到了一个新的层次,信息被暴露的机会大大增多;系统的任何故障、失误都能造成巨大损失;数据处理的可访问性和资源共享的目的性之间是一对矛盾,拷贝数据信息可以很容易且不留任何痕迹等。因此,网络信息系统的安全防范就显得更加困难了,重要数据信息的保护就显得更加重要了。
2 主要威胁
影响网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是天灾,也可能是人为的,就其表现形式也是多种多样。
2.1 安全威胁的来源
(1)天灾
天灾指不可控制的自然灾害,如地震、雷击。轻则带来业务工作的混乱,重则系统中断或造成无法估量的损失。
(2)人为
人为可分为有意和无意。
有意的是指人为的恶意攻击、违纪、违法和犯罪,这是网络安全系统所面临的最大威胁。
无意失误和各种各样的误操作都可能造成严重的不良后果,典型的错误有文件的误删除、输入错误的数据等。
(3)系统本身的原因
系统本身的原因有很多种形式,如计算机硬件系统的故障、软件的“后门”、软件的漏洞等。
2.2 表现形式
(1)伪装
某个具有合法身份的威胁源已成功地假扮成另一个实体,随后滥用后者的权利,
(2)非法连接
威胁源以非法手段形成合法身份,使得网络实体与网络资源之间建立了非法连接。
(3)非授权访问
威胁源成功地破坏了访问控制服务(如修改了访问控制文件的内容),实现了越权访问。威胁源可以是用户,也可以是程序,受威胁对象则是各种网络资源。
网络安全防范是一门涉及网络技术、密码技术、应用数学等多种技术的综合性的学科。为实现计算机系统的安全防范,主要涉及数据加密、防火墙等技术。
3 加密技术的实现
密码作为一种技术源远流长,自从人类有战争,便有了密码。在计算机网络深入普及的今天,密码技术仍然是信息安全技术的核心。信息安全所要求的信息保密性、完整性、可用性和可控性,都可以利用密码技术得到满意解决。现在的各种安全产品,为了保证数据加工、存储和传输的安全性都需要密码技术。本文从密码学的基本术语、对称密钥密码体制和非对称密钥密码体制等的实现进行探讨。
3.1 密码学基本术语
一般的数据加密模型如图1。通常一个完整密码体制要包括如下五个要素:P、C、K、E、D。
(1)P是可能明文的有限集,称为明文空间。
(2)C是可能密文的有限集,称为密文空间。
(3)K是一切可能密钥构成的有限集,称为密钥空间。
(4)对于密钥空间的任一密钥k∈K,有一个加密算法Ek∈E和相应的解密算法Dk∈D,使得Ek:PC和Dk:CP分别为加密解密函数,满足Dk(Ek(x))=x,这里x∈M。
从发展进程来看,密码技术经历了古典密码、现代密码两个发展阶段。古典密码是基于字符替换的密码,现在已很少使用了,但是它代表了密码的起源。
3.2 对称密码体制
对称密码体制的特征是用于加密和解密的密钥是一样或相互容易推出的,所以也称作秘密密钥密码体制或单钥密码体制。
为提供机密性,对称密码体制的工作流程如下:假定A、B是两个系统欲进行秘密通信。二者先通过某种方式获得一个共享的秘密密钥,该密钥只有A和B知道,其他人均不知道。A或B通过使用该密钥加密发送给对方的消息已实现机密性,只有对方可以解密消息,而其他人均无法解密消息。如图2所示,窃听者只能从信道中获取密文,若要还原为明文消息,需要一定的破译分析工作,难度与加密变换的复杂度有关。
数据加密标准(DES)算法是目前最常用的对称密钥加密算法,并被国际标准化组织(0SO)认定为数据加密的国际标准,DES算法是美国的高级加密算法(AES)花了两年多时间,从、5个不同国家的参评算法中遴选出来的。
3.3 非对称密码体制
非对称密码体制也称为公开密钥密码体制,其加密和解密过程使用不同的密钥,而且,由解密密钥很容易计算出加密密钥,而由加密密钥很难甚至无法计算出解密密钥,加密密钥公开,任何人均可使用加密密钥来加密消息,但只有拥有解密密钥的人才能解密消息。加密密钥又称为公开密钥,解密密钥又称为秘密密钥或私有密钥。
非对称密钥密码体制与对称密钥密码体制相比,其优势在于不需要共享公用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和过程中即使被截获,由于没有与其匹配的私钥,截获的公钥对入侵者也就没有什么太大的意义。所以用公开/私有密钥技术对信息进行加密,特别适用于多用户通信网,大大减小了通信所需的密钥量,便于密钥管理。但公开/私有密钥技术的主要缺点是加密算法复杂,加密与解密速度比较慢,被加密的数据块长度不宜太大。
关键词:网络安全 网络威胁 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)02-0227-02
随着计算机技术的发展和internet的普及,不仅为我们获取信息提供了便利,而且为提高我们生活质量提供了有利工具。但在生活中,由于各种因素的影响,致使计算机网络安全一直是急需解决的问题。每年网络安全事故层出不穷,严重地威胁了广大网络使用者。因此,如何采取有效的网络安全措施,促使网络安全等级的提高,使其维持安全、稳定的运转,更好的服务于大众,是一项有着重要的现实意义任务。
1、计算机网络攻击的特点
1.1 攻击手段多样并且隐蔽
伴随着计算机网络安全防范技术的发展,安全威胁的攻击技术也是不断发展的。我们在生活中能看到:一些计算机攻击者轻而易举地通过截取别人的口令和账号,就能顺利地进入别人的计算机;有些网络攻击者通过监视网络的数据从而盗取别人的保密信息;尽管当前有各类杀毒软件与防火墙做保护,攻击者却仍然有一些特殊的方法绕过,因此这种攻击具有极大的隐蔽性。
1.2 攻击损失很大
由于网络具有极大的开放性,而攻击入侵的对象是网络上的计算机,如此一来,一旦攻击成功,受到侵害的范围将是广大的计算机用户以及企业,可能导致用户系统的瘫痪、数据的丢失或被窃,给网络使用者带来极大的经济损失。
1.3 威胁社会安全
近年来,一些网络攻击者和黑客,有计划有预谋地组织网络攻击,主要针对一些大型的企业或者政府部门及将军事部门,比如近期传出的网易163用户信息被盗的传闻,这对社会的稳定和安全带来了巨大的威胁。
2、计算机网络威胁带来的不利影响
从当前计算机应用实践来看,计算机网络已经涉及到了我国的各行各业当中,大到国家军工国防,小到便利店的经营,都有计算机网络的应用。计算机网络就如一把双刃剑,它在促进经济繁荣,给人们带来便利的同时,也带来了威胁,这就是一旦网络遇到严重的安全问题,那么就会影响到人们的生活乃至整个社会的正常发展。网络威胁带来的不利影响,具体表现有以下几个方面:
2.1 数据丢失
计算机技术的应用其最大特点就是存储了大量的数据信息,网络数据库同样如此。特别是当前的经济领域当中,很多企业及个人使用网络来存贮重要的商业资料。“网络与经济”这一课题曾被学者们展开研究,70%的企业都在采取网络化交易模式。如此一来,倘若遭遇到网络安全问题致使信息数据丢失,其经济损失无可估量。
2.2 系统瘫痪
从近年来网络病毒的繁衍以及入侵的典型案例来看,非法入侵者在攻击的目的往往不是信息被盗、数据丢失这么简单的目的了,比如曾引起恐慌的“熊猫烧香”其带来的严重后果是系统瘫痪,甚至用户的操作指令受控于入侵者了。
2.3 机密被盗
对于政府机构或一些特殊的单位企业来说,在推行办公自动化的今天,单位都离不开网络的使用。因此单位机密不仅影响了本单位、企业、国家的安全发展,也是促使其综合实力不断提高的重要保证。而这些核心的机密一旦被盗或数据丢失,将给企业或国家的安全必带来巨大的冲击。足见网络安全的重要性。
3、构成计算机网络安全隐患的主要因素
正确认识计算机网络运行中的安全威胁来自于哪些方面十分必要,从而我们从影响因素着手,帮助计算机网络使用者树立网络安全防御意识。根据实践经验及现有研究的情况来看,构成当前网络用户所的安全隐患主要来自于以下几个方面:
3.1 系统因素
用户的操作系统是构成计算机网络安全隐患的首要因素,因为它整个计算机内部极为核心的部件,因此对操作系统的选择十分重要。比如我国早些年横行市场的盗版windowsXP系统,用户为了节省资金而选安装这类盗版系统,由此也为计算机使用连网后遇到的安全问题更多。
3.2 构件因素
计算机的组件搭配是构成完成计算机网络的重要影响因素。由于计算机各组件作用与功能有差别,那么如果:硬件存在组件搭配不合理、质量差等问题,为此为计算机安全埋下隐患;同样地,如果计算机配置的软件存在的问题,对病毒处理能力有限,那么就给用户在操作过程带来了安全隐患,这种网络安全威胁多具有“潜伏性”的特点。
3.3 传输因素
从计算机网络的构成形式来看,具有多样性特点。再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。
3.4 操作因素
计算机作为一种高智能的设备,其运行仍然是有赖于操作人员的指令才能发挥效果。因此,操作的正确与否给安全问题也会带来巨大的影响。如果操作人员缺乏相应的知识和操作技能,就可能引起死机、卡机等问题,从而给入侵者的攻击提供了机会。
4、计算机网络安全防范的技术措施分析
针对前文提到的多种计算机网络安全问题,笔者查阅了相关资料,以及结合实践经验,就如何更从技术层面提出计算机网络安全防范的解决方案,做以下总结与分析:
4.1 基于网络防火墙技术
对于计算机用户来说,防火墙并不陌生,不过对防火墙的工作原理并不一定了解。其实,防火墙是通过设置在两个或多个网络之间的安全阻隔,进而保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。而防火墙技术,比如国内众多的杀毒软件及防火墙,其应用原理是通过允许、拒绝或重新定向经过防火墙的数据流,对于不允许的、未经授权的通信进出被保护的内部网络的服务和访问进行审计和控制。因此,防火墙本身具备较强的抗攻击能力,并且对防火墙进行管理是需要授权的计算机管理员,通过边界控制来强化内部网络的安全。
4.2 基于IPS(入侵防御系统)技术
这是当前普遍应用的网络安全技术之一。入侵防御系统的设计思路是对网络流量中的恶意数据包进行检测,并自动拦截攻击性的流量,从而有效防止安全事故的发生。其工作方式是一旦检测到攻击企图,就会将攻击流量阻止在内部网络之外,自动地将攻击包丢掉或采取措施阻断攻击源。
4.3 基于VPN技术
VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和较好的管理性。
4.4 基于IDS(入侵检测系统)技术
入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。
4.5 基于加密技术
加密技术是有效解决网络文件窃取、篡改等攻击的有效手段。对于网络应用大多数层次都有相应的加密方法。SSLITLS是因特网中访问Web服务器最重要的安全协议。IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能。应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等。
4.6 基于访问控制技术
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。
4.7 基于网络隔离技术
网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。
4.8 基于安全审计技术
安全审计是指将系统的各种安全机制和措施与预定的安全目标和策略进行一致性比较,确定各项控制机制是否存在和得到执行,对漏洞的防范是否有效,评价系统安全机制的可依赖程度。
5、结语
综上所述,互联网时代的带来提升了人们的生活质量,但网络安全问题也日益突出,因此需要我们提高防范意识,不断提升网络安全技术的开发与应用,使用设置适当的安全策略和访问规则,进而建立起有效的管理模式,同时提高网络用户的操作水平,才能最大限度上解决网络威胁与安全问题。
参考文献
[1]何勇.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2008(3).
[2]张小虎.揭开网络木马四大传播渠道两大恶习[J].素质教育,2008(4).
[3]张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社,2009,(8).
【关键词】企业内部网络;安全防范;方案与信息技术
企业内部网络安全防范问题是网络信息安全领域研究的焦点问题,为了促进我国企业安全快速发展,保护企业商业机密及核心技术,本文对企业内部网络安全防范的方案设计及信息技术进行了探讨。
一、信息技术分析
(一)健全信息管理
企业在完善内部网络管理时,对网络安全基础进行保护是主要工作。从设备管理和信息化安全技术管理方面制定安全管理制度,组织信息化管理人员,将内网安全管理制度严格的制定出来,进而有效的保障网络安全,防范安全漏洞。整个网络的安全在一定程度上受管理制度的影响较大,完善安全管理制度可以将网络安全漏洞在一定程度上降低。各个公司根据以往的经验教训及既有的安全风险,应该将一些适合本企业的安全制度和安全策略制定出来,在制度层面作出指导,保障企业的网络安全。
(二)网络分段管控
内部局域网通常是在广播的基础上利用以太网来监测。然而,以太网中每两个节点彼此间的数据通信能够被随意的截取。网络黑客可以在以太网中随意一个节点进行接入,实时侦听,获取全部数据包,之后对数据包进行分解,进而对重要的信息进行窃取。在对网络广播风暴进行控制的时候,网络分段一般被认为是其中的基本方式,然而实际上也是对网络安全给予保证的重要方式。隔离敏感的网络和非法的用户是其目所在,防止可能的非法侦听。逻辑分段和物理分段是网络分段的两种形式,逻辑分段指的是将网络分段应用于路由器上,即对IP进行分段。物理分段指的是对中心交换机的三层交换功能和访问控制功能进行利用,实现局域网的安全控制。
(三)建立主动防御
首先,硬件防火墙。硬件防火墙是在硬件里加入防护程序,由硬件来执行安全防御功能,进而减小CPU负荷,同时保证运转性能的稳定。在两个网路之间加载设备是防火墙程序的特征,也是保障其顺利实现两个网络之间通信监控的依据。
其次,IDS入侵检测系统。这种系统是为了对内网的非法访问进行监测而研制的一项技术,在入侵检测识别库要求的基础上,判断其中的一些非法访问的情况。只需利用监测到的数据监控者,就能够判断网络的安全情况,并对是否制定安全防护给予评估。比较起硬件防火墙,IDS在主动防御技术的基础上进行了更深层次的使用。
再次,主动防御的杀毒软件。在病毒种类日益增多,破坏力愈发强大的背景下,从前固定模式的杀毒软件已经很难完成保护计算机安全的重任。主动防御技术软件就是杀毒软件制造商在这样的背景之下制造出来,但是其中的主动防御知识单纯的针对注册表、恶意脚本和网页进行监测,因此这只能称其为较为初级的主动防御,和真正的主动防御相比还需要不断地进行完善。
二、具体防范方案探讨
(一)设计网络安全防范总体
综合运用企业内部网络,防护漏洞扫描系统和入侵检测系统,可以保障企业内部网络彼此间通信数据的安全可靠。这就迫使我们要参照企业本身的特征,防范内部网络安全,对硬件加密机进行专业化应用部署。这样不但能够确保加密处理企业内部网络中的全部通信数据,而且,对企业内部网络的可靠安全上还能够进行保证。
(二)构建网络安全体系模型
通常来说,企业网络之中的防卫情况,从安全策略方向可分为两个层面:即总体的安全策略和具体的实施规划。将一个组织结构的战略性安全指导方针在总体安全策略中制定出来,并视为实现这个方针分配的必要物力和人力。通常远程访问控制和物理隔离来规划实施。
远程访问控制,第一,识别用户身份。利用识别用户身份的过程确定安全用户身份,对内部网络安全稳定运行给予基本保证。这样可以防止由于客户端不确定的用户数量,而造成不确定和不安全的隐患存其中,从这点上说,识别网络客户端用户的身份很有必要。第二,管理用户授权。在管理用户授权时,需着眼于基础用户身份的认证,操作的时候应该根据通过认证的用户身份执行相应的授权。第三,数据信息保密。数据信息保密工作能否做好是企业内部网络信息安全管理总纲的核心部分,为了保障安全,应在安全的、统一管理的企业内部网络中的进行数据通信,进而确保能够高效的保护企业内部网络的知识产权和核心信息。第四,实时监控审计。在设计实时监控中,我们需要确保实时监控企业内部网络安全,同时构建企业内部网络安全评估报告,为可能出现的网络安全事故提供有效的分析判断依据。
三、结语
进入21世纪以来,信息技术在我国多个领域得到了广泛应用,有效地推动了企业的发展。但是因为一些安全隐患的出现,为企业内部的信息安全带来了较为严重的影响,一些企业单位因为网络信息安全问题带来了经营与发展方面较大的损失。因此,研究设计出有效的网络安全防范方案及信息技术是非常必要的,可以有效促进我国企业安全稳定的生产与发展。
参考文献:
[1]苏向颖,王喃喃.企业内部网络安全防范的方案设计及信息技术[J].信息技术.2013(08).