首页 > 文章中心 > 网络安全防范意识

网络安全防范意识

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全防范意识范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全防范意识

网络安全防范意识范文第1篇

关键字:企业网络   医院网络   网络安全   网络体系  技术手段

前言:

随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。

 

一、医院网络安全存在的风险及其原因

1.自然因素:

1.1病毒攻击

   因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。

1.2软件漏洞

任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:

1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。

1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。

1.2.3、口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。

 

2、人为因素:

2.1操作失误

操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。   

2.2恶意攻击

这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。

二、构建安全的网络体系结构

1.设计网络安全体系的原则

     1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。

     1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

   1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。

1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。

2、网络安全体系的建立

    网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全

技术与安全管理,以实现系统多层次安全保证的应用体系。

网络系统完整的安全体系

系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:

    (1)防止非法用户破坏系统设备,干扰系统的正常运行。

    (2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。

 (3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。

    网络安全性主要包括以下几个方面:

    (1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。

    (2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。

    (3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减

网络安全防范意识范文第2篇

【关键词】企业 网络安全 措施

网络安全涉及到的问题非常多,如防病毒、防入侵破坏、防信息盗窃、用户身份验证等,这些都不是由单一产品来完成,也不可能由单一产品来完成,因此网络安全也必须从整体策略来考虑。网络安全防护体系必须是一个动态的防护体系,需要不断监测与更新,只有这样才能保障网络安全。从安全角度看,企业接入Internet网络前的检测与评估是保障网络安全的重要措施。但大多数企业没有这样做,就把企业接入了Internet。基于此情况,企业应从以下几个方面对网络安全进行检测与评估,从而制定有针对性的防范措施。

1 检测排除硬件、软件系统

1.1 网络设备

重点检测与评估连接不同网段的设备和连接广域网(WAN)的设备,如Switch、网桥和路由器等。这些网络设备都有一些基本的安全功能,如密码设置、存取控制列表、VLAN等,首先应充分利用这些设备的功能。

1.2 数据库及应用软件

数据库在信息系统中的应用越来越广泛,其重要性也越来越强,银行用户账号信息、网站的登记用户信息、企业财务信息、企业库存及销售信息等都存在各种数据库中。数据库也具有许多安全特性,如用户的权限设置、数据表的安全性、备份特性等,利用好这些特性也是同网络安全系统很好配合的关键。

1.3 E-mail系统

E-mail系统比数据库应用还要广泛,而网络中的绝大部分病毒是由E-mail带来的,因此,其检测与评估也变得十分重要。

1.4 Web站点

许多Web Server软件(如IIS等)有许多安全漏洞,相应的产品供应商也在不断解决这些问题。通过检测与评估,进行合理的设置与安全补丁程序,可以把不安全危险尽量降低。

2 建立安全体系结构,有针对性的解决网络安全问题

2.1 物理安全

物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。建立物理安全体系结构应从3个方面考虑:一是自然灾害(地震、火灾、洪水)、物理损坏(硬盘损坏、设备使用到期、外力损坏)和设备故障(停电断电、电磁干扰);二是电磁辐射、乘机而入、痕迹泄漏等;三是操作失误(格式硬盘、线路拆除)、意外疏漏等。

2.2 操作系统安全

网络操作系统是网络信息系统的核心,其安全性占据十分重要的地位。根据美国的“可信计算机系统评估准则”,把计算机系统的安全性从高到低分为4个等级:A、B、C、D。DOS、Windows 3.x/95、MacOS 7.1等属于D级,即最不安全的。Windows NT/2000/XP、Unix、Netware等则属于C2级,一些专用的操作系统可能会达到B级。C2级操作系统已经有了许多安全特性,但必须对其进行合理的设置和管理,才能使其发挥作用。如在Windows NT下设置共享权限时,缺省设置是所有用户都是“Full Control”权限,必须对其进行更改。

2.3 使用ACL封堵常见病毒端口

大多数病毒都是通过TCP的135(Microsoft RPC),136-139(NetBIOS),445(Microsoft DS),1068,555,9996,2046,4444,1434,UDP的135,136,137,138,139,445,5554,9996,2046,4444,1434端口进行传播的。利用Extended access-list禁用某些病毒的传播端口,并将IP访问列表应用到相应的VLAN和端口可以有效防止病毒的传播。

Extended ACL 配置

access-list 102 deny tcp any anyeq 135

access-list 102 deny tcp any anyeq 136

access-list 102 deny tcp any anyeq 137

access-list 102 deny tcp any anyeq 138

access-list 102 deny tcp any anyeq 139

access-list 102 deny tcp any anyeq 445

access-list 102 deny tcp any anyeq 1068

access-list 102 deny udp any anyeq 135

access-list 102 deny udp any anyeq 136

access-list 102 deny udp any anyeq 137

access-list 102 deny udp any anyeq 138

access-list 102 deny udp any anyeq 139

access-list 102 deny udp any anyeq 445

access-list 102 deny tcp any anyeq 5554

access-list 102 deny udp any anyeq 5554

access-list 102 deny tcp any anyeq 9996

access-list 102 deny udp any anyeq 9996

access-list 102 deny tcp any anyeq 2046

access-list 102 deny udp any anyeq 2046

access-list 102 deny tcp any anyeq 4444

access-list 102 deny udp any anyeq 4444

access-list 102 deny tcp any anyeq 1434

access-list 102 deny udp any anyeq 1434

access-list 102 permit ip any any

access-list 102 permit tcp any any

access-list 102 permit udp any any

将ACL应用到各VLAN,配置命令如下(vlan1-10可以根据实际情况改变)

interface range vlan 1 - 10

ip access-group 102 in

ip access-group 102 out

exit

配置命令后在路由器上使用show access-list查看ACL的配置。

2.4 封堵p2p端口

企业将自己的内网与其外网相连,虽然这样可以从网上得到很多对公司有利的商机,但是有些企业内部员工,还要使用P2P软件非法占用公共的网络资源,从而影响到了其他人员的办公。由于雇员滥用对等(P2P)网络技术共享音乐和视频,这项技术已经直接影响到企业的利益。由于目前国内企业一般只有有限的带宽,而P2P的出现在给你带来好处的同时,也给网络带宽带来了巨大的压力,尤其在用来进行大量数据下载的时候,很容易导致企业的其他业务无法正常进行。

我们可以在出口路由上利用Extended access-list 控制列表限制p2p端口。

Router (config)#access-list 110 deny tcp any any range 6881 6890

Router (config)#access-list 110 permit ip any any

Router (config)#interface fastethernet0/0

Router (config-if)#ip access-group 111 in

另外,如果需要保证网络的绝对安全性,则可以利用ACL只开放常用的端口,其他所有端口全部禁用。由于这样做很大限度地限制了通信端口,故没有在实际试验中使用,因为会导致整个网络的通讯受到影响,该规则只适合用于对网络通信要求非常严格的网络环境下。

Router(config)#access-list 112 permit tcp any anyeq 25

Router(config)#access-list 112 permit tcp any anyeq 53

Router(config)#access-list 112 permit tcp any anyeq 80

Router(config)#access-list 112 permit tcp any anyeq 110

Router(config)#access-list 112 deny ip any any

参考文献

[1]石志国.计算机网络安全教程[M].北京:清华大学出版社,2009.

[2]姚奇富.网络安全技术[M].北京:中国水利水电出版社[],2015.

[3]龙银香.网络管理与维护[M].大连:大连理工大学出版社,2012.

[4]邓秀慧.路由与交换技术[M].北京:电子工业出版社,2012.

[5]李建林.局域网交换机和路由器的配置与管理[M].北京:电子工业出版社,2013.

网络安全防范意识范文第3篇

一、教育招生考试中网络技术的应用

随着网络技术的发展,在统一安排和指导下,我区网络技术在教育招生考试中的应用呈献出广泛、透明、快捷、高效、准确等重要特点

二、网络安全在教育招生考试中的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

三、网络不安全因素

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

1、人为因素

人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。

2、自然因素

1)网络技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2)操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统在提供强大功能的同时也存在了大量的安全隐患。其一,操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。其二,操作系统可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

3、偶发因素

硬件是基础,在网络中交换机、路由器、服务器、计算机等这设备存在发生自然损坏、障碍的可能性。如,我市教育招生考试中心在2011年夏某一天中午,出现雷电天气,机房路由器、交换机和3个办公室里的计算机都遭到不同程序损坏,还好平时数据都有备份,给招生考试工作没有造成影响。

四、网络信息安全的防范

1、应用防火墙,防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

2、使用认证功能

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

3、数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

1)私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2)公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

4、加强管理

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

5、物理安全层面

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在 一起,才能生成一个高效、通用、安全的网络系统。

参考文献:

网络安全防范意识范文第4篇

关键词:跨区IP专用网络;网络安全防范;网络安全防范方案

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Cross-IP Specific Network Security System

Zheng Haoyu

(School of Computer,Electronic and Information,Guangxi University,Nanning530004,China)

Abstract:The Internet's open communications protocol with security holes,combined with data storage and access of its distribution and processing characteristics of the network environment,the network is vulnerable to security attacks,the attacker only attacks that may result in network transmission of data information disclosure or destruction.

Shows that a single network security products or security technology and a variety of security products sufficient to ensure network security.

And build cross-IP private network security system,network system will be able to find out all the unsafe part of security vulnerabilities,and take corresponding measures to control,effectively ensure the security of network information and the system running.

Keywords:Cross-IP private network;Network security;Network security program

跨区IP专用网络是内部管理及对外交流的重要平台。但在进行信息资源共享的同时,跨区IP专用网络系统却也处于被病毒攻击侵害的威胁,随时都可能出现信息丢失、数据损坏、系统瘫痪的局面。所以,我们要对跨区IP专用网络的安全的框架体系、安全防范的层次结构进行细致的分析研究,合理的设计设置,提高跨区网络安全防范水平,减少系统与数据的安全风险。

一、跨区IP专用网络安全存在的问题

(一)网络缺陷

IP专用网络不可或缺的TCP/IP协议,没有相应的安全保障机制,而且最初设计因特网时考虑的是局部故障不会影响信息的传输,几乎没有意识到安全问题。因此,在安全可靠性及服务质量等方面它存在不适应性。

(二)系统漏洞

网络系统安全性取决于网络各主机系统的安全性,而各主机系统的安全性又是由操作系统的安全性所决定的。这也是网络容易被人为破坏的不安全因素。

(三)病毒传播

大多数病毒具有传播快,扩散广,难以防范,难于清除彻底等特点。令人防不胜防。

(四)黑客入侵

黑客借助挖掘逻辑漏洞,采用欺骗手段进行信息搜集,寻找薄弱环节和介入机会,迅速窃取到网络用户的身份信息,进而实施对整个网络的入侵和攻击,致使内部信息被盗,甚至机密泄露。

二、跨区IP专用网络安全防范体系设计思路

安全服务、系统单元、结构层次的分项交叉的三维立体的框架结构设计,能使网络安全防范体系更具备科学性和可行性。

(一)体系框架设计思路

框架结构中每个系统单元都要与某个协议层次相对应,并采取多种安全服务以保证其系统单元的安全性;网络平台要有网络节点之间的认证和访问控制;应用平台要有针对用户的认证和访问控制;数据传输要保证完整性和保密性;应用系统要保证可用性和可靠性;要有抗抵赖及审计功能。这样一个在各个系统单元都有对应的安全措施满足其安全需求的信息网络系统,应该是安全的。

(二)体系层次设计思路

作为整体的、全方位的网络安全防范体系,不仅要对横向系统单元进行防范设计,还需对其纵向进行分层次考量。针对不同层次所反映的不同安全问题,根据网络应用现状情况及网络结构,可将安全防范体系的层次划分为物理环境的安全性、操作系统的安全性、网络的安全性、应用的安全性、管理的安全性等。

三、构建跨区IP专用网络安全防范体系方案

(一)安全组件

1.路由器:通过在路由器上安装必要的过滤,滤掉被屏蔽的IP地址与服务协议,并屏蔽存在安全隐患的协议。

2.入侵监测系统:监测网络上的所有包,捕捉有恶意或危险的目标,及时发出警告。

3.防火墙:可以防止“黑客”入侵网络防御体系,限制外部用户进入内部网,并过滤掉可能危及网络的不安全服务,拒绝非法用户进入。

4.物理隔离与信息交换系统:具有比防火墙和入侵检测技术更强的安全性能。对内部网络和不可信网络实行物理隔断,阻止各种已知与未知网络层及操作系统层的攻击。

5.交换机:利用访问控制列表,实现用户以不同要求进行的对数据包源和目的地址和协议以及源和目的端口各项的筛选与过滤。

6.应用系统的认证和授权支持:实行在输入级、对话路径级与事务处理三级无漏洞。使集成的系统具有良好恢复能力,避免系统因受攻击而瘫痪、数据被破坏或丢失。

(二)安全设计

可有效利用和发挥系统平台自身的安全环节,保证系统及数据库的使用安全。

1.身份标识和鉴别:计算机初始时,系统首先会对用户标识的身份及提供的证明依据进行鉴别。

2.访问控制:分“自主访问控制”与“强制访问控制”两种。“自主访问控制”Unix及Windows NT操作系统都使用DAC。“强制访问控制”能防范特洛伊木马,阻止用户滥用权限,具备更高的安全性。

3.审计:安全系统使用审计把包括主题与对象标识、日期和时间、访问权限请求、参考请求结果等活动信息记录下来。

(三)安全机制

采用有针对性的技术,提高系统的安全可控性,以建立高度安全的信息系统。

1.安全审核:通过完善系统基本安全设计,包括安全机制的实现和使用,增强了系统安全性,如设置网络扫描器,对系统运行周期性安全问题进行统计分析,研判针对性方案节省防护投入提高使用功效。

2.信息加密:增设可信系统内部加密存储、跨越不可信系统在可信系统间传输受控信息等机制。考虑建设环境和经费预算控制,结合使用自建CA与第三方CA对专用网络通道进行加密认证,常应用信息加密技术和基于加密与通道技术上的VPN系统。

3.灾难恢复:对重要数据定期进行备份,保证重要数据在系统出现故障时仍能准确无误。

四、结束语

保证跨区IP专用网络安全,需要在采用相应的技术措施的基础上,加强网络安全管理;制定相关的规章制度、使用规程以及应急措施,在提高工作人员的业务能力的同时,增强网络安全防范意识、保密观念与责任心,使网络安全防范体系有效发挥作用;引入安全风险评估体系,定期进行风险评估和检查,对内外部环境变化产生的新安全问题进行快速评估以改进完善安全设计方案,建立专用网络安全的长效机制。

参考文献:

[1]贾金岭.构建跨区IP专用网络安全防范体系的探讨[J].网络与信息.2010,5

[2]徐涛.网络安全防范体系及设计原则分析[J].电脑知识与技术,2009,9

网络安全防范意识范文第5篇

关键词:中职计算机网络;防范技术;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4407-03

1 计算机网络安全的背景和意义

自20世纪,微软公司出版的视窗操作系统出现,计算机推广普及的进程大大加快。时至今日,计算机网络已经进入各个领域,推动人类社会文明的进步和文化传播。计算机及互联网的应用大大加快了社会各部门的工作效率,丰富了人民生活。然而,关于计算机网络的安全问题频发,引起人们的关注,网络安全问题的存在,会极大影响程序的正常运转,破坏数据,甚至使财产遭受损失。如何进行计算机网络安全问题的有效防范显得十分必要。在此背景下,中职计算机网络的防范技术对策的探究对保证计算机网络的安全可靠具有重要意义。

计算机网络安全是指包括计算机硬件维护、计算机软件维护以及对整个网络系统的安全性维护的计算机网络信息安全。主要运用相关的安全防范技术提高计算机网络系统的抗攻击性和安全性,使其免遭偶然和恶意攻击的破坏,保证网络平台安全运行。计算机网络安全包含技术和管理两方面,网络安全管理制度和网络安全防范技术共同构建起整个计算机网络安全体系。

2 中职计算机网络安全存在的威胁

2.1人为因素

计算机并不会主动运转,需要人来使用。人的行为在很大程度上影响计算机网络环境。对中职计算机网络安全造成威胁的人为因素包括:计算机网络安全防范技术和安全管理制度不健全,安全管理措施不到位,管理员管理不当,内部人员缺乏安全意识导致泄密或有意利用自己的合法身份进入网络系统进行故意破坏。

2.2攻击工具获取容易,使用简单

互联网在提供海量信息的同时,也使得很多恶意攻击软件得以免费自由广泛地传播。再加上此类攻击软件使用简单,设置简便,使用门槛低,很多人都得以对其加以利用,进行网络攻击。大量廉价甚至免费的攻击软件充斥,自动后攻击攻击大量泛滥,增加了网络安全的不稳定因素。由下图可以看出,第一,随着攻击行为复杂度降低,普通人也可能对整个网络系统造成巨大危害。第二,攻击技术日益普及也催生高水平的攻击者,安全管理员面临更大挑战,网络环境的不安全因素增加。

2.3中职学校师生网络安全意识不强

对于校园网用户而言,由于使用者多为学生,网络环境相对单纯,网络安全问题尚不能引起充分重视,所以基本没有或很少使用计算机网络防范技术,而是更倾向于各类应用软件的操作使用,很少考虑实际潜在的网络风险及风险带来的低效率。较少人会主动学习防范木马、修复漏洞、管理密码和信息密保的基本知识以及防止人为破坏系统和篡改敏感数据的技术。

目前,网络安全的相关制度法规相继出台,学校网络中心也制定了相应的配套管理制度,但是由于宣传力度不够,学生中仍然存在大量因自身网络法律意识淡薄,无意或有意破坏网络安全的行为。网络上黑客交流也十分活跃,其中不乏猎奇的青年学生,这也为其破坏活动奠定了技术基础。

2.4操作系统及应用系统的漏洞造成的威胁

近几年来,利用漏洞开发的计算机病毒在互联网上泛滥成灾,频频掀起发作狂潮,并且随着网络带宽和计算机数量的增加,病毒的传播速度越来越快。正如同人们对其的命名,计算机病毒同生物病毒一样,通过不断复制进行传播、攻击和侵染,并且能在短时间内迅速波及大范围用户计算机。由此,计算机病毒成为网络安全的首要威胁。常见的计算机病毒有:木马病毒、蠕虫病毒、脚本病毒、间谍病毒等。

木马病毒是最常见的病毒,常利用通过捆绑于其他软件上传播,一旦用户下载并感染木马,其计算机就处于他人的监视和控制中;蠕虫病毒的原理是对主机扫描,一发现存在漏洞就对其加以利用,进而控制主机。特点是隐蔽性高,捆绑在其他程序上,程序运行病毒也被激活,并以极快的速度变种,杀灭存在一定难度;脚本病毒依附在网站上,当用户访问网站,点击开启时相关脚本也受到病毒侵染。造成主机大部分资源被占用,运行变慢,甚者硬盘受损;间谍病毒出现时间并不长,一般通过改变用户主页来提升网站的访问人数,并获取用户数据,对用户数据安全性造成一定威胁。

例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失,中国大陆及台湾地区也遭受攻击;2003年8月11日,在美国爆发的“冲击波”蠕虫病毒开始肆虐全球,并且迅速传播到欧洲、南美、澳洲、东南亚等地区。据报道,截至8月14日,全球已有25万台电脑受到攻击。我国从11日到13日,短短三天间就有数万台电脑被感染,4100多个企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成巨大的经济损失;2004年最主要的蠕虫事件是利用微软视窗系统LSASS漏洞传播的“震荡波”系列蠕虫,造成大量的用户计算机被感染。根据CNCERT/CC抽样监测发现我国有超过138万个lP地址的主机感染此类蠕虫。

3 中职计算机网络的防范技术对策

3.1防火墙技术

防火墙是设置在不同网络或网络安全区域间的一系列部件的组合。具有简单实用,成本低的优点。其主要功能是,作为一道网络安全屏障,限制外部用户访问,管理内部用户访问外界网络的权限。因此,也成为信息进出的唯一通道,从而可以较有效地依照安全政策控制出入的信息。此外,防火墙本身也具有一定抗攻击能力,可以加强计算机网络安全策略,保护暴露的用户点,监控并审计网络存取访问行为,实现内部信息的有效防护,防治信息外泄。

防火墙技术的关键是,数据包过滤技术。如下图所示,包检查模块应当深入操作系统的核心,在计算机操作系统或路由器转发数据包前拦截所有数据包,然后经过检查模块,拦截检查所有进出站数据。

3.2加密技术

计算机网络系统庞大复杂,信息传递过程需要经过许多网络路径,很可能包括不可信网络,从而容易发生信息泄露。所以,中职计算机网络系统的防范技术中,信息加密技术是一个重要方面。计算机网络数据加密包括链路加密、节点加密和端到端加密三个层次。链路加密能有效保护网络节点间链路信息安全,包括路由信息在内的链路数据都会以密文的形式加以保护;节点加密可以有效保护源节点到目的节点之间传输链路的信息安全;端到端加密则能有效保护传输过程中数据安全,在整个传输过程中,数据以密文形式从源端用户传输到目的端用户。

3.3信息认证和鉴别

信息认证是又一重要的网络防范技术,被喻为安全信息系统的“门禁”模块,是网络通信中可信安全通信通道的重要建立过程。认证的主要目的是检验信息发送者的真实性和验证信息的完整性,即能确认用户没有被他人冒充,又能验证信息在传输过程或存储过程中没有被重组、篡改或者延迟。因此,信息认证是防治网络系统遭受攻击的一种很重要技术手段,常通过数字信封、数字摘要、数字签名、智能卡、数字证书和生物特征识别等技术来实现。 其中,数字签名可以有效应对网络通信中的信息伪造问题。数字签名运用得较多的是公匙加密技术,通过此技术,任何知道接收方公开密匙的人都可以向其发送加密信息,只有唯一拥有接收方私有密匙的用户才可以解密信息。另外,智能卡属于鉴别手段的一种,其他鉴别手段还包括计算式通过口令、一次性口令和生物卡等。操作中,计算机之间鉴别的原理是基于计算的不同配置,所以通过鉴别计算机的配置是否符合原有配置来判断用户身份。

3.4网络访问控制技术

网络访问控制技术是为了防范计算机网络系统在提供远程登录、文件传输的过程中,不法分子趁机闯入,有效控制非法入侵者。具体实施措施是使用路由器对外界进行控制,将路由器作为网络的局域网上诸如Internet等网络服务的信息流量,也可以设置系统文件权限来确认访问是否非法,保证计算机网络信息安全。

3.5技术查杀病毒、修补漏洞

常用的应对病毒的方法是利用杀毒软件防治病毒。购买正版软件,及时获得更新服务,可以对病毒起到主动防御的功能,在中职计算机网络防范中,应用效果显著。无论是计算机操作系统还是各个应用软件和互联网漏洞都要及时利用相应修复软件修补,定时全盘扫描并修复计算机,可以有效降低网络安全风险。

3.6提高安全意识

无论再先进的计算机防范技术,都需要人去使用执行。因此,互联网安全管理员或是普通用户都要提高网络安全意识,保持警惕,及时运用网络安全防范技术来避免出现安全隐患,培养良好的上网习惯,避免疏忽大意损失数据或导致计算机系统受损。

4 结论

当前通信与信息产业高速迅猛发展,计算机网络安全防范技术也应当与时俱进,以使网络技术适应社会发展的需要,发挥应有的职能和优势,避免因为网络安全问题造成社会经济和资源损失。网络是把双刃剑,关键在于如何有效运用。网络安全防范技术为网络通信发挥更大力量奠定基础,并处于不断发展中,涉及计算机网络系统软件安全、硬件安全和数据信息安全等方面。中职计算机网络防范技术对策必须建立一整套完善的安全管理制度,提高网络安全意识,充分发挥网络防范技术的功能,强化计算机网络安全。

参考文献:

[1] 潘章斌.计算机网络安全问题及防范技术研究[J].中国高新技术企业,2013(7).

[2] 徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(6).

[3] 徐俭.浅谈计算机网络安全防范技术[J].现代电视技术,2005(6).

[4] 丁高虎.试论计算机网络安全及防范技术[J].华章,2012(22).

[5] 钟平.校园网安全防范技术研究[D].广州:广州工业大学,2007.

[6] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006:318-323.

[7] 矫健,韩芳溪,毛忠东.网络攻击手段及防御系统设计[J].计算机工程与应用,2003(33):168-170.