网络威胁及其防范策略(精选五篇)
网络威胁及其防范策略 篇1
一高校网络信息的重要性
随着我国经济的高速发展, 国家对高校网络建设越来越关注, 同时也投入了大量的资金用于发展高校的计算机网络, 我国的高校的计算机网络建设工作已经初显成效。传统的校园局域网仅仅用于学校自身的信息系统, 而现在的学校的多媒体教室设备、视频监控设备、空调控制设备以及供电、供水控制等, 全部都是由网络媒介传输数据和信息[2]。
网格化是近些年辅助教学仪器设备发展的一个方向, 任何一种教学辅助设备都需要网络的支持, 这些设备传输数据需要依靠学校网络。辅助教学设备依靠网络进行数据共享和传输[3]。例如实验室的光谱分析仪, 需要通过远程控制实现数据的远程传输, 同时还可以将不同分析仪产生出来的结果汇聚到一台仪器上, 从而实现数据的共享和分析对比。
高校网络互联的规模逐步增大, 网络应用的种类迅速扩大, 由此高校网络信息安全问题显得尤为重要。网络信息安全的保证是高校网络平稳运行的基本条件, 其重要性是高校网络中任何环节都无法达到的。为了使得高校网络具有防范威胁的抵抗力, 必须抵制外部入侵, 同时对于内部的防范也不容忽视。拥有一套真正的全方位、多角度的高校网络安全机制是保证高校网络安全的必备手段。营造一个高效、安全的网络环境不只是需要技术上的支撑, 同时在网络管理方面也必须十分规范。只有在技术和管理两个方面同时加大力度, 才能使得高校网络充分地被利用[4]。
二高校网络安全受到的威胁
1网络病毒
网络病毒是指网络中的计算机由于被植入了能够自我复制的计算机程序代码, 从而使得自身计算机软件、硬件遭到破坏, 计算机中部分或者全部数据被泄露。许多网络病毒藏身于网络之中, 而且种类和规模以惊人的数量增长, 同时还不断地变异成新的病毒。网络病毒通过很多方式进行传播, 例如邮箱、下载等方式。网络病毒经常造成严重的网络故障, 甚至造成大面积网络瘫痪, 大量数据被篡改或者泄露。
2操作系统漏洞
操作系统漏洞以及各种应用程序软件的漏洞给校园网络安全带来了很大的威胁。随着互联网技术的飞速发展, 计算机的软件系统变得越来越高级, 同时也带来了许多负面的问题。例如随着系统软件的不断更新换代, 系统软件自身的复杂度越来越高, 程序代码越来越庞大, 因此系统软件的漏洞也随之增加。不论是非常简单的软件还是特别完善的软件都有其漏洞, 这些漏洞部分是由于编程人员考虑不周或者是疏忽大意造成的软件漏洞, 还有一部分是程序员为了方便自己的管理或者调试专门设置的。这些软件漏洞对于网络安全来说是非常大的威胁。据国外某公司调查, 操作系统每年平均需要更新3000个网络漏洞, 如果这些网络漏洞被蓄意破坏网络的黑客利用的话会造成非常严重的损失。
3黑客攻击
全世界的黑客攻击事件的数量以惊人的速度不断增长。目前黑客对计算机网络的威胁已经成为互联网安全的主要威胁[5]。由于系统和安装在电脑上的软件有一些漏洞, 这些漏洞就是黑客们攻击的手段, 通过利用这些漏洞, 将病毒代码植入目标计算机从而进行破坏或者更改盗取数据。
任意一台计算机, 只要连接到网络, 就有被黑客攻击的风险。教师和学生在享受高校网络的便利之时也面临着一定的风险。在当前的高校中, 大体上有四类黑客攻击:个人利益黑客攻击、报复校园黑客攻击、表现自我黑客攻击和无意攻击。某些人为了自身的利益对学校的管理系统以及数据库进行侵入, 通过修改和窃取数据库中的信息, 从而达到窃取保密论文、修改个人污点信息等目的。有些人是以报复学校为目的, 对学校网络进行攻击, 这些人由于受到学校处分, 因此他们侵入学校网络系统, 进行大肆地破坏, 使得正常的教学活动不能进行, 同时有些人通过在学校网站发布虚假信息的方式对学校进行报复。
4校园网络利用不合理
高校网络最主要的目的是为广大师生提供一个良好的网络环境, 使得他们能够更好底进行科研、工作和学习。由于学校网络的监管存在漏洞, 使得各高校网络资源普遍存在滥用和盗用的问题。盗用网络资源主要是指采用非法途径接入学校网络, 从而无偿地利用网络带宽。滥用网络资源主要是指利用占用网络资源观看网络视频以及利用BT软件进行大量数据的下载, 给网络带宽造成拥堵, 使得日常的教学或者科研很难顺利进行。
5高校网络管理问题
随着高校信息化的发展, 校园网络对于高校越来越重要, 校园网络所承载的设备逐步增多, 但是学校对网络的管理却不是特别重视, 主要表现在如下几个方面。高校的网络设备严重老化, 很多设备一旦出现问题, 设备的部件甚至都已经无法买到, 致使校园网络长时间中断。高校对于网络方面投入的资金和物力过少, 使得高校的网络难以跟上网络技术发展速度。同时由于资金的问题, 对于网络的管理也是非常不完善的, 致使很多问题相继出现, 例如服务器年久失修造成系统瘫痪、防病毒软件更新不及时导致病毒广泛传播等。
三防范校园网络威胁的措施
1防病毒技术
高校网络可以通过防火墙技术对网络进行保护。通过在网络的软件或者硬件上安装防火墙, 从而有效地隔离内部和外部的用户, 方便地对外部用户访问内部进行管理。防火墙的合理应用, 为高校网络提供了一个安全的策略, 通过有效地隔离内、外网的手段, 使得高校网络抵抗外部威胁的能力有了很大的提高, 而且防火墙也是隔离病毒最高效、最经济、最安全的手段。防火墙技术在高校网络中的应用是非常普遍的。校园网络最大且最常见的威胁是计算机网络病毒, 非常有必要建立一套完整的、全面的病毒威胁防范系统, 从而有效地抵抗病毒的威胁。首先是根据学校网络的承载能力, 选择适合当前学校网络的防病毒软件。其次是校园网络安全策略的详细制定也是十分必要, 例如:通过局域网的划分, 达到防止病毒在校园网络中大规模传播的目的。最后是要求高校网络用户提高自身的防病毒意识, 用户通过及时更新防病毒软件, 定期修补系统漏洞, 以及查杀病毒, 不轻易打开未知文件以及邮件, 拥有良好的电脑操作习惯。
身份认证技术是一种常用的网络安全技术, 是对通信方进行身份确认来确定通信方是否为合法授权用户, 以保证通信的安全。常用的认证方法有口令认证、数字签名等。数据加密技术通过加密算法将明文加密为密文后再进行传输, 密文就算被黑客截取也很难获得明文, 因为密文只有通过对应解码技术解码后, 才能还原成明文, 黑客要是没有对应的解码技术, 得到的密文数据也是无用的数据。
3数据备份和数据恢复
数据备份主要是为了防止硬盘、闪盘、光盘等存储设备中的重要数据丢失。数据恢复主要是当数据遇到灾难后可以在最短时间恢复数据。在校园网中数据丢失主要有病毒破坏、黑客恶意破坏以及个人或管理人员无意间删除等, 当然也有因地震、火灾、水灾等不可抗拒的外因的破坏。因此, 管理人员和个人都要做好数据备份工作, 以便数据出现灾难后能够迅速恢复, 而不至于造成重大损失, 常用的备份有异地备份、分区备份、移动设备备份等。
4建立完善的网络管理制度
严格的管理是校园网安全的重要措施。事实上, 很多学校都疏于这方面的管理, 对网络安全保护不够重视。为了确保整个网络的安全有效运行, 有必要制定出一套满足网络实际安全需要的、切实可行的安全管理制度。如:加强管理员的责任心和敬业精神, 提高管理员的专业知识和技能, 增强网络用户的防范意识, 对网络用户进行有关网络安全的法律法规教育和信息安全知识普及教育, 对于非法访问和黑客攻击事件, 一旦发现要严肃处理。
校园网络管理员要对用户的用户名和密码采用加密的方式进行存储和传输, 同时对用户进行权限设置。网络管理人员对网络用户数据库进行严格的管理与维护, 对于系统日志加强管理。对于开放的计算机机房, 应该有专人监管, 同时还应该做到上网实名制, 即使出现问题, 可以根据系统提供的信息精确地定位。定期对学校网络安全情况进行调查, 全面了解网络安全工作的展开情况, 从而从根本上解决网络安全问题。
总体来说, 高校网络安全威胁的防范是非常系统、非常复杂的高技术含量的工作。严格地说, 绝对安全的网络系统是不存在的, 任何网络系统都存在安全隐患。即便这样, 高校还是应该加大对于网络建设的投入, 从而将安全系数提高一个级别。从当前的情况来看, 应该将防病毒软件的应用、加密技术的引入、防火墙的建立等多中手段综合到一起, 建立一套真正的高校计算机网络安全体系。
参考文献
[1]王育民, 刘建伟.通信网的安全理论与技术[M].西安:西安电子科技大学出版社, 1999.
[2]GB19716-2005.信息安全管理实用规则.
[3]周军.信息安全问题刍议[J].晋图学刊, 2002 (3) .
浅析计算机网络安全威胁及防范措施 篇2
【关键词】计算机网络;安全;管理;技术
计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的威胁,从管理和技术两方面就加强计算机网络安全提出针对性建议。
一、网络安全威胁
1.基本的安全威胁
(1)网络的规模
网络的规模越大,通信链路越长,则网络的脆弱性和安全问题也随之增加。
(2)电磁辐射和电磁泄露
计算机及其外围设备在进行信息处理时会产生电磁泄漏,即电磁辐射。电磁辐射分辐射发射和传导发射两种。当计算机设备在进行数据处理和传输时,各种高频脉冲通过各种电器元件和分布参数的耦合、调制、叠加形成一个包含有用信息的频带信号,由电源线、电缆和电话线等通信链路传导出去造成信息泄漏。
(3)搭线
现行计算机网络的传输媒介主要是同轴电缆和现有电话线路等,这为搭线窃听提供了可能。搭线窃听的手段主要有两种:其一,利用磁记录设备或计算机终端从信道中截获有关计算机信息,然后对记录信息进行加工、综合、分析,提取有用信息;其二,搭线者不仅截获有关信息,而且试图更改、延迟被传送的信息,从而造成更大的威胁。
(4)串音
在有线通信链路中( 光纤除外) ,由于电磁泄漏和信道间寄生参数的交叉耦合,当一个信道进行信息传送时,会在另一个( 或多个) 相邻信道感应出信号或噪声( 即串音) 。串音也可能由网络交换中心产生。串音不但使网络内的噪声增加,传输的信息发生畸变,而且会引起传导泄漏,对信息保密构成威胁。
2.中国特色的安全缺陷
(1)技术被动性引起的安全缺陷:我国的芯片基本依赖于进口,即使是自己开发的芯片,也需要到国外加工。只有当我国的半导体和微电子技术取得突破性进展之后,才能从根本上摆脱受制于人的状态。
(2)人员素质问题引起的安全缺陷:法律靠人去执行,管理靠人去实现,技术靠人去掌握。人是各个安全环节中最重要的因素。全面提高人员的道德品质和技术水平是网络信息安全与保密的最重要保证。
(3)缺乏系统的安全标准所引起的安全缺陷:国际电联和国际标准化组织都在安全标准体系的制定方面做了大量的工作。我们也应该结合国内具体情况制定自己的标准,并逐渐形成系列,把我国的网络信息安全与保密提高到一个新水平。缺乏安全标准不但会造成管理上的混乱,而且也会使攻击者更容易得手。
二、加强计算机网络安全的对策措施
1.加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
2.运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:(1)链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。(2)节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。(3)首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
3.加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。
4.使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
【参考文献】
[1]徐国爱,杨义先.网络安全[M].北京:北京邮电大学出版社,2004.
[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.
网络威胁及其防范策略 篇3
随着科学技术的不断发展, 我国的银行业务正在逐渐的开始向着集中化、智能化以及自动化的方向发展。现在的大多数的银行普遍的都在使用电子银行、信贷系统、统计管理系统以及银行企业内部的网络系统等网络系统, 这也就使得现在的银行对于网络的依赖性是越来越大的。现在银行网络的不断发展给人们的日常生活带来了很多的便利, 但是计算机网络安全问题也在银行网络当中逐渐的开始凸显出来, 任何的网络都不是绝对的安全的, 所以说现在的银行网络服务当中还是存在着一定的风险的。并且现在的银行网络系统之间的联系性都是比较强的, 也就是说一旦有某一个网络系统发生了网络安全事故, 很有可能会因为这一个小事故造成整个网络系统的瘫痪, 给银行以及银行用户带来不可估量的损失, 所以说现在的银行网络安全问题是急需要进行解决的一个问题。
1 银行网络当中存在的若干安全威胁分析
现在的银行网络当中存在着很多的安全威胁, 这些危险现在主要就是来自于那些主动对银行网络进行的主要的攻击, 这些主动的网络攻击会给银行网络造成十分重大的灾难, 为银行以及用户带来不可估量的后果。现在对银行网络造成威胁的方式主要有以下几点。
1.1 失密和窃密
各种黑客或者说是犯罪分子想要对银行网络当中的客户信息以及客户密码进行窃取的时候完全可以利用搭线窃听或者是使用高性能的协议分析一起来对银行计算机网络系统当中的各种操作密码、和新密码或者是客户的账户以及密码等进行窃取。这些信息的丢失不论是对银行还是对网络来说都是会造成十分严重的损失的。客户一旦丢失了自己的账户以及密码, 那客户的各种资金就无法得到保障了。如果银行当中的核心密码丢失就会造成更加严重的后果。
1.2 信息篡改
所谓的信息篡改就是利用各种非法的手段对金融交易过程当中的信息进行修改, 并且因为信息的修改从而造成了严重的非法后果的行为都是属于信息篡改。这种信息的篡改对于金融交易的双方都有可能会造成不可挽回的后果。
1.3 假冒以及伪造
现在的银行网络当中的假冒以及伪造是非常常见的一种攻击手段。比如说可以在银行网络当中通过黑客的手段来对各种业务的信息进行篡改, 这种没有经过授权就进行的数据的篡改对于用户来说会带来很大的损失。同时还可以通过各种科技手段来假冒合法的银行用户来对用户的信息进行篡改, 这样就可以假冒用户来盗取用户的账户资金或者是利用用户的信息来进行诈骗。
1.4 重播
所谓的重播就是将银行网络交易当中的一次交易或者说是一次交易当中的一则信息进行多次的重复使用, 并且造成了非法的效果的这种攻击手段。这种攻击手段主要就是通过用户在银行网络当中输入自己的账号以及密码的时候通过截取账号以及密码的信息, 这样将截获到的信息进行反复的重播就能够实现攻击的目的, 会对银行网络以及用户自身造成严重的后果。
1.5 信息欺骗抵赖
信息欺骗就是需要利用一段假的交易信息, 攻击者能够通过这段假的交易信息来对银行当中的网络系统进行攻击, 让银行当中的网络系统能够在交易的过程当中做出对攻击者有利的响应, 这种攻击手段就被称为信息诈骗抵赖。简单点说就是通过假信息对银行网络进行欺骗, 从而达到攻击者的目的, 实现非法利益。这中攻击手段会对银行当中的用户造成很大的损失。
1.6 信息的丢失或者是销毁
用户在银行网络当中的各种账户信息在进行贮存的过程当中发生的丢失或者是销毁, 这样就导致了这些信息无法达到应有的目的, 从而对账户拥有着造成严重的危害。也有可能会对银行造成不可挽回的后果。
1.7 黑客攻击
所谓的黑客攻击与现实当中的间谍有着一定的相似性, 这是黑客一般都是没有政治方面的目的。这些黑客一般都是一些对计算机非常着迷的人, 他们因为自己的兴趣, 利用自己精通计算机的知识, 使用自己或者是他人编制的程序来对银行网络进行攻击, 这样就能够通过银行网络当中的漏洞来进入到银行的金融信息系统当中去, 从这个系统当中能够获得很多银行或者是用户的机密信息, 然后这些黑客为了证明自己就会将这些机密信息散步到公用网站上去进行传播, 对这些用户或者是网络造成无法挽回的损失。
1.8 危害性程序
所谓的危害性程序主要就是包括了那些计算机病毒、木马病毒、逻辑炸弹、陷阱门等各种能够对网络系统造成破坏或者说是能够对银行网络进行非法操作的计算机程序。这些计算机程序一般都是由一些黑客进行编写的, 会通过各种方式进行传播, 对银行网络进行攻击, 造成网络瘫痪或者是信息泄露。
2 对银行网络威胁做出的防范措施分析
网络安全是一个系统的管理问题, 在银行的网络当中的任何一个漏洞都有可能会给整个的银行网络带来威胁。我们可以用系统工程的观点来对网络安全问题进行相应的分析, 根据上面已经提到的几种银行网络安全问题我们可以采用以下的方式措施来进行防范。
2.1 系统隔离
在银行网络安全防范当中的系统隔离主要分为两种, 第一种是物理隔离, 第二种是逻辑隔离。第一种物理隔离的方法就是保证不安全的时候就不进行联网。而第二种方法逻辑隔离就是要在保证正常的对网络进行使用的情况之下来尽可能的保证网络的安全。现在银行网路安全当中的逻辑隔离方法主要就是包括了防火墙、划分功能网段。防火墙是计算机当中的硬件以及软件进行组合形成的能够在外部网络以及内部网络之间建立起一道安全的防护线, 从而能够对内部的网络进行保护。
2.2 身份认证
身份认证是现在的银行网络安全防范当中十分重要的一个环节, 是现在银行网络安全当中的第一道防线。如果说通过非法攻击攻破了第一道防线的话就有可能会导致很多的安全防护措施的瘫痪。解决这个问题的方法主要就是网络的鉴别、授权以及管理。并且现在的网络攻击主要就是发生在内部网当中, 所以说需要对内部网进行更加完善的管理。
2.3 采取安全代理系统
现在银行网络安全系统当中的安全代理系统主要就是包括了安全代理服务器以及安全代理客户端。为了能够保证银行网络当中的信息能够进行安全的传输我们可以通过SSL VPN的方式来建立服务器以及客户端之间的安全通道。
2.4 入侵检测以及漏洞扫描
现在的银行网络防护系统当中可以使用严格配置的防火墙来对那些非法的不安全访问进行隔离, 同时还能够对网络漏洞扫描修复系统尽心合理的完善。
3 结语
随着我国经济以及计算机网络技术的不断发展, 我国的银行网络已经成为了银行业务当中的支柱业务之一。但是现在的银行网络当中还是存在着一定的风险威胁的, 本文对此进行了分析, 并根据这些威胁提出了几点防范措施, 希望能对读者有所启发。
参考文献
[1]蔡晓莲, 李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息, 2009, 06:30-31.
[2]张明贤.当前银行网络安全的主要威胁及防范策略探析[J].科技与企业, 2011, 16:56.
[3]邓萍丽, 朱斌红, 唐春燕, 唐湘穗.信息安全威胁及安全防范策略综述[J].电子产品可靠性与环境试验, 2014, 02:60-64.
[4]孙士光.探析计算机网络安全面临的主要威胁及防范策略[J].信息与电脑:理论版, 2013, 12:187-188.
[5]王景容.银行网络安全策略探讨[J].信息系统工程, 2000, 05:18.
网络威胁及其防范策略 篇4
随着计算机技术的迅猛发展, 网络给人们带来便利的同时, 网络信息安全威胁也趋于严重。许多重要的信息存储在网络上, 一方面有许多入侵者想方设法想得到关心的数据, 一旦这些数据泄露出去将造成无法估量的损失;另一方面网络自身存在安全隐患防范入侵者的攻击行为比较困难。计算机网络安全问题涉及诸多学科领域, 是一个非常复杂的综合问题, 随着系统应用环境的变化而不断变化。
二、计算机网络信息面临的安全威胁
1、网络存在的安全威胁。
主要包括:特洛伊木马, 黑客攻击, 后门隐蔽通道, 计算机病毒, 内、外部泄密, 蠕虫, 逻辑炸弹, 信息丢失、篡改、销毁, 网络及服务攻击等。
2、安全威胁存在的原因。
大体来说安全威胁的存在:有网络本身的原因、人为因素、技术原因、管理因素、历史原因、现实因素等。总的来说, 网络安全威胁存在的原因主要有以下几方面:
(1) 操作系统本身及其配置的安全性。操作系统是一切软件运行的基础, 也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分, 各种操作系统却又都存在着这样或那样的安全隐患, 操作系统的不安全是计算机不安全的根本原因。
(2) 网络协议和软件设计本身的缺陷。网络协议也都由美国等国家开发或制定标准, 其安全机制也存在先天不足, 协议还具有许多安全漏洞, 为攻击者提供了方便, 如地址欺骗等。
(3) 数据库安全的脆弱性。由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点, 因而得到了广泛应用, 现已成为了计算机系统存储数据的主要形式。但数据库应用在安全方面的考虑却很少, 容易造成存储数据的丢失、泄漏或破坏。
(4) 计算机病毒。计算机病毒可以通过多种方式植入计算机中, 病毒运行后可能损坏文件、使系统瘫痪, 造成各种难以预料的后果。甚至删除文件、使数据丢失、破坏系统硬件等。
(5) 安全产品的配置。各种安全产品如防火墙等, 虽然可以根据要求隔断或连通内部的计算机与外界的连接, 避免受到恶意的攻击, 但防火墙不能保证计算机系统的绝对安全, 它也存在许多的局限性。一般技术人员很难准确、有效配置, 常常由于配置不当引起许多网络安全问题。
(6) 来自内部网用户的安全威胁。据统计, 互联网上的计算机犯罪、黑客攻击等非法行为70%来自于内部网络。内部计算机用户能够接触关键数据, 这些用户如果管理疏漏或者操作不当, 易产生信息泄漏、篡改等信息安全问题。内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。
三、计算机网络信息安全的防护策略
早期网络安全防护体系是以防护为主体, 依靠防火墙技术来实现网络访问控制, 加密技术以实现数据保密。随着攻击方法的不断演化, 在现代网络安全防护体系中不仅仅是网络运行过程的保护, 还包括对网络系统的安全性的评估以及网络安全服务体系。网络存在着各种安全威胁, 采取适当的安全防护措施也能有效的保护网络系统的安全。
1、使用管理员帐户。通过设置管理员权限, 在一定程度上减少了危险性。
2、使用代理服务器。
使用代理服务器后, 其它用户只能探测到代理服务器的IP地址而不是用户的IP地址, 这就保障了用户上网安全。
3、关闭黑客的“后门”。
黑客能够入侵, 计算机系统中存在为他们打开的”后门”, 可以使用以下措施防范入侵。删掉不必要的协议, 关闭“文件和打印共享”, 禁止建立空连接, 关闭不必要的服务等。
4、做好IE的安全设置。
Active X控件和Java Applets有较强的功能, 但也存在被人利用的隐患, 网页中的恶意代码往往就是利用这些控件编写的小程序, 只要打开网页就会被运行。要避免恶意网页的攻击需要禁止这些恶意代码的运行。
5、安装安全软件。
在计算机中安装并适当配置必要的反病毒软件、木马专杀软件、监控软件和防火墙可以提高计算机系统的安全性。定期扫描、检测系统, 在上网时间运行它们, 如有入侵行为, 计算机系统得以及早检测出来, 用户可以提高防范, 加强系统的安全性。
6、及时给系统打补丁。
由于操作系统或应用软件的漏洞, 易成为系统的攻击突破口。及时下载对应的补丁程序, 是保证网络安全的重要手段。
摘要:计算机网络系统存在的安全威胁种类繁多, 重要数据的泄露将造成无法估量的损失。计算机网络系统安全及其防护策略受到越来越多的关注。本文对安全威胁进行了分析, 提出实现防护计算机网络系统安全的具体策略, 以提高系统安全性。
关键词:入侵,安全威胁,防护策略
参考文献
[1]蔡立军:《计算机网络安全技术》[M]水利水电出版社, 2008.6[1]蔡立军:《计算机网络安全技术》[M]水利水电出版社, 2008.6
[2]刘远生:《计算机网络安全》[M]清华大学出版社, 2006.8[2]刘远生:《计算机网络安全》[M]清华大学出版社, 2006.8
网络威胁及其防范策略 篇5
在推行信息化建设多年来,我国的众多政府机关和企事业单位都已经基本上建成了内部的计算机网络,计算机网络的应用也变得越来越广泛,南京禄口国际机场也不例外。然而,在其应用不断拓展的新形势下,计算机网络的安全问题也日渐凸显,直接影响着正常的网络办公等各种各样的网络行为。所以,研究计算机网络发展存在的威胁及其解决策略迫在眉睫。
2 计算机网络发展存在的威胁
计算机网络的发展速度非常快,它的规模也正在逐步扩大,网络上的用户也是非常活跃的,再加上计算机网络环境相对开放等特征,这就导致计算机网络在为人们提供了方便的同时,也成为大量的网络攻击的发源地,面临着多种多样的网络威胁。当前,计算机网络常见的安全威胁有几种:第一,普遍存在的计算机系统漏洞;第二,计算机蠕虫、病毒泛滥;第三,经常受到来自网络外部的入侵、攻击等恶意破坏;第四,经常遭受内部用户的攻击行为;第五,计算机网络内部用户滥用网络资源;第六,垃圾邮件、不良信息广泛传播等。
3 计算机网络发展存在的威胁的解决策略
3.1 做好杀毒产品的部署
应对计算机网络病毒最理想的方法就是预防,即不允许病毒进入计算机网络之中,然而,这个目标是非常难以达到的,只能通过做好杀毒产品的部署,建立防病毒系统,来减少病毒攻击成功的次数。
南京禄口国际机场使用的是卡巴斯基防病毒软件,并且进行及时不断地升级,使其病毒特征信息库能够始终是最新的版本,从而能够抵抗新型病毒的攻击。在反病毒技术和产品逐渐健全的新形势下,新型的防病毒软件采用了更加综合性的防病毒措施,从而能够实现防病毒范围的扩大,实现计算机网络安全的目标。
3.2 采用VLAN技术
VLAN的英文全称是Virtual Local Area Network,也就是虚拟计算机网络,它是一种实现虚拟工作组的先进技术,能够通过将计算机网络内的设备对于整个计算机网络进行逻辑分段,产生多个不同的网段。VLAN技术的关键就是对计算机网络进行分段,将整个计算机网络划分为多个不同的VLAN,它可以按照各种各样的应用业务和对应的安全级别,通过划分VLAN来实现隔离,也能够进行相互间的访问控制,对于限制非法用户对于计算机网络的访问起到非常巨大的作用。对于以太交换方式的交换式计算机网络技术的计算机网络,能够通过VLAN技术的有效利用来切实加强对于内部网络的管理,从而更加有效的保障计算机网络安全。
3.3 采用入侵检测技术
所谓网络入侵,就是试图破坏计算机网络的完整性、机密性、可信性的所有的入侵行为。通过入侵检测(Intrusion Detection)技术,能够及时发现针对计算机或网络资源的恶意企图和行为,并且对此采取有效的措施来加以防范。入侵检测及时一方面能够检测到来自于外部网络的入侵行为,另一方面,也能够检测到来自于计算机网络内部用户的未授权的非法的操作行为。入侵检测采取的是以攻为守的策略,它所提供的数据一方面能够用来发现合法用户滥用特权,另一方面,也能够提供追究入侵者法律责任的有效证据。
通过入侵检测系统的应用,能够实时监控计算机网络中的各种行为,并且有效应对来自内部和外部的非法入侵行为,能够有效弥补网络杀毒产品的不足。入侵检测系统能够通过对于网络数据流进行实时监听,按照在入侵检测系统上配置的安全策略或者是入侵模式,将入侵和破坏性的代码流进行识别、记录,发现非法入侵行为和未授权的网络内部用户的操作行为,并且及时进行报警和响应,从而可以彻底避免网络入侵带来的损害的发生。
入侵检测系统运行在需要保护的有敏感数据的计算机网络之中,也就是存储和处理重要数据的服务器或防火墙的附近,从而能够对于关键部位的数据流进行检测,有效应对攻击者的各种各样的入侵行为。
入侵检测系统的组成部分主要包括控制中心和探测引擎(分为网络的、主机的)。控制中心作为计算机网络的管理和配置工具,负责对于各网络探测引擎、子控制中心的策略定义进行编辑、修改和分发,对于各探测引擎的入侵模式特征库进行更新,及时接收所有探测引擎的实时报警信息。通过加密方式来实现控制中心与各探测引擎间的信息交换。
3.4 采用漏洞扫描技术
在计算机网络规模的不断扩大的新形势下,计算机网络中的安全漏洞或“后门”也不可避免地存在并且越来越多。为了有效应对这些漏洞所造成的威胁,必须通过先进的漏洞扫描技术来对计算机网络中的工作站、服务器、计算机等等进行定期和不定期地安全检查,同时,提供非常具体的安全性分析报告,从而能够以最快的速度将发现的安全漏洞打上“补丁”,切实维护好计算机网络的安全。
漏洞扫描技术是一种计算机网络安全评估技术,它的功能主要涵盖了几个方面:评测风险、漏洞测试、报告服务进程、网络模拟攻击、提供安全建议和改进措施等。为了保护计算机网络的安全,应该使用漏洞扫描技术定期或不定期地对计算机网络中的一些关键设备和系统进行漏洞扫描,比如重要服务器、计算机操作系统、主干交换机、路由器、防火墙和重要的应用程序等,定期评估这些设备和系统的安全情况,及时有效地发现并报告它们所存在的安全隐患和各种漏洞,给出相应的补救措施,从而切实减小安全风险。
此外,为了真正保障计算机网络的安全,还应该加强对相关的计算机网络管理人员的教育培训,对于计算机网络的用户加强网络道德的教育,提高网络用户的公德意识,提醒计算机网络用户及时安装最新的防病毒软件和病毒防火墙,及时备份好自己的重要文件,避免计算机网络安全问题出现的时候造成损失。只有这样,从不同的角度加强防范,一定能够将计算机网络中的不安全因素减小到最少。
4 结束语
为了保障机场系统正常、安全、高效运行,本文探索了计算机网络发展存在的威胁及其解决策略,提出了自己的一些建议。计算机网络的安全问题是一个非常艰巨、复杂的系统工程,从严格的意义上而言,绝对安全的计算机网络系统是不存在的。在计算机网络的安全问题日益严峻的新形势下,我们没有办法去保障计算机网络绝对的安全,只能说我们必须尽一切可能去制止、减小一切非法的访问和操作,将计算机网络中的不安全的因素减小到最少,不断采取有效的措施来维护计算机网络的安全。
摘要:当前,计算机网络技术飞速发展,它正以不可替代的趋势改变着人们的学习、生活和工作,给人类带来更加高效、快捷的生活方式。与此同时,关于目前计算机网络发展存在的威胁及其解决策略的探索越来越成为当今这样一个信息化时代的重要课题。特别是随着电子商务、网上办公、网上购物等一系列计算机网络新技术的应用,计算机网络不再是一个封闭的网络,得到了极大的扩展,但同时也带来计算机网络安全的风险。针对目前计算机网络发展存在的威胁,必须制定采取合适的策略,保证计算机网络的完整性和安全性,以保障机场系统正常、安全、高效运行。
关键词:机场,计算机网络,存在的威胁,解决策略
参考文献
[1]王为,李笑林,尹晓晖.内部网络中客户端计算机安全策略[A].第二十一次全国计算机安全学术交流会论文集[C],2006.
[2]陈波.制定有效信息系统安全管理策略[A].第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C],2008.
[3]龚永荣.计算机网络信息安全保密体系架构研究[A].全国计算机安全学术交流会论文集(第二十三卷)[C],2008.
[4]刘冰.关于局域网计算机的网络维护[A].低碳经济与科学发展——吉林省第六届科学技术学术年会论文集[C],2010.
[5]黄亮.WLAN在高校校园网中存在的安全问题及防范措施[J].计算机与现代化,2008,(01).
[6]王颖.计算机局域网安全隐患及防护[J].航天返回与遥感,2011,(02).
[7]曾德贤,李睿.信息网络安全体系及防护[A].第十八次全国计算机安全学术交流会论文集[C],2003.
相关文章:
外语学习的焦虑及其防范策略02-19
因特网服务安全防范策略02-19
计算机网络安全防范策略02-19
煤矿采矿安全管理与事故防范策略分析02-19
企业金融经济效益及其风险防范策略研究02-19
金融危机银行防范策略研究论文02-19
麦克卢汉02-19
麦克风阵列02-19
麦克纳马拉的忏悔录02-19
大众麦克风时代02-19