网络安全防范策略(精选十篇)
网络安全防范策略 篇1
1 网络安全威胁分类
1.1 系统和应用程序漏洞
目前主流的操作系统是XP或Win7两种版本。常言道“人无完人, 金无足赤”, 操作系统也不例外, 存在着一些漏洞和缺陷, 在漏洞的补丁更新之前, 这些漏洞往往很容易被黑客所利用。并非只有操作系统漏洞, 一些应用程序在设计和开发的过程中也难免会有漏洞, 这些漏洞也成了黑客攻击的对象;一些软件开发人员为了便于维护而设置的软件“后门”, 也可能成为网络安全的隐患。
1.2 网络通信的脆弱性
随着通讯技术的更新, 网络通信不仅仅依靠有线通信, 眼下无线通信技术已登上舞台, 无线通讯介质通常是微波、电磁波、红外、激光等, 无限信号裸露在空气中极易被窃取或窃听, 当今网络资源日益广泛, 黑客攻击的范围也就越广泛, ARP攻击是较常见的网络攻击。
1.3 计算机病毒
计算机病毒的发展和变种越来越快, 为网络病毒的广泛传播提供了便利条件。计算机病毒具有传染性、隐蔽性、潜伏性、破坏性等特点。病毒对系统和应用程序都有不同程度的破坏。曾经风靡一时的“熊猫烧香”“U盘病毒”、“ARP病毒”、“文件夹病毒”等病毒发作, 就造成很多网民一度恐慌。
1.4 网络安全制度不健全
网络安全不仅要依靠有效的安全技术和防范措施, 还要采取有效的管理和强有力的网络安全法律法规做保护。缺少相应的法律法规净化网络环境, 规范个人网络行为, 惩治网络犯罪。
2 解决方案及策略
2.1 系统保护
网民应及时安装各种安全补丁程序, 系统补丁可以将病毒或者黑客利用的后门堵死, 有效地保护系统, 不给入侵者有可乘之机。为了更安全的防范, 还可以使用保护卡或者软件保护对系统进行保护或还原, 常用的还原卡有:蓝光卡、增霸卡、噢易Free卡等和一系列的软件保护。通过上述一系列的保护可以避免误删误改导致系统故障。
2.2 数据加密及MAC绑定
(1) 数据加密的目的就是为了保护网络中传输的数据、文件等, 保护网络传输数据。加密是运用一种特殊的算法将数据转变为加密数据, 通常使用的加密方式有:链路加密和端到端加密, 为了确保安全, 可将链路加密和端到端加密结合在一起使用。
(2) ARP协议, 也就是所说的地址解析协议, 主要作用就是网络地址转换。ARP协议就是为了获取目的主机的MAC地址, 为了提高通信效率, 网络上的每一台主机都有一个ARP缓存表。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗, 在网络中产生大量的ARP通信量使网络阻塞, 为此可以进行MAC绑定。如图。
2.3 病毒防范
最理想的反病毒就是防御, 但并不是装上防病毒软件就高枕无忧了, 要定期查杀病毒, 及时升级杀毒软件, 以确保能查杀新的病毒。有了防范措施, 还应做到不访问非法网站, 不安装一些非常规的软件 (避免安装流氓软件) , 不给病毒留入侵的余地。
2.4 完善网络安全法规, 加强网络监管
可以通过对网络用户开展网络安全教育, 建立相应大安全管理机构, 不断完善和加强网络的立法和执法力度。近些年我国已出台网络安全方面的一些法律法规。仅仅有了网络安全法律法规还是远远不够的, 还必须加强网络法律的监管力度。建立一支高素质的网络执法队, 使其熟练掌握网络信息技术、安全技术, 能够在第一时间内查处打击网络犯罪, 提高执法效率。在这片虚拟的世界也做到“有法可依, 有法必依, 执法必严, 违法必究”。
3 结束语
计算机网络安全是通信技术、密码技术、病毒防范、信息安全技术的总和。在得益于网络的同时, 网络上的一些信息也受到了威胁, 我们不能因噎废食, 综合各方面因素针对网络安全制定有效的防范措施。应当加强网络安全管理, 不断提高全民网络道德水准和网络安全意识。
参考文献
[1]关景华, 魏斌.探讨高校机房网络安全及管理[J].河南科技, 2013, 6.
浅析计算机网络安全隐患及防范策略 篇2
浅析计算机网络安全隐患及防范策略
作者:熊燕
来源:《职业·下旬》2012年第05期
摘要:随着计算机互联网技术的飞速发展,网络的应用遍及各个领域。由于网络的开放性和自由性,致使计算机系统容易受恶意软件攻击,网络信息容易被黑客窃取,因此,网络安全日益成为人们关注的焦点。本文对目前计算机网络存在的安全隐患进行分析,并探讨网络安全隐患及防范策略。
关键词:计算机网络网络安全策略
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为信息时代的主要推动力,在带来了前所未有的海量信息的同时,其网络数据也遭到不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。甚至攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。因此,网络信息的安全性变得日益重要,受到社会的各个方面的重视。
一、计算机网络存在的安全隐患
计算机网络存在的安全隐患主要来自于以下几个方面。
1.网络系统本身的问题
一是操作系统存在的网络安全漏洞。
二是网络硬件的配置不协调。
三是防火墙配置不完善。
2.来自内部网络用户的安全威胁
使用者缺乏安全意识,许多应用服务系统的访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失。管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。另外,有一些内部用户利用自身的合法身份有意对数据进行破坏。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。
3.来自外部的安全威胁
(1)自然灾害、意外事故。
(2)硬件故障。
(3)网络软件的漏洞和“后门”。
(4)黑客的威胁和攻击。
(5)计算机病毒。
(6)信息战的严重威胁。
(7)计算机犯罪。
(8)网络协议中的缺陷。
二、计算机网络安全防范策略
常用的计算机网络安全防范策略有:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。
1.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。常用的访问控制策略包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络端口和节点的安全控制、防火墙控制等。
3.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端—端加密的目的是对源端用户到
目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
4.网络安全管理策略
网络安全除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也包括内部和外部的安全威胁。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
参考文献:
网络安全防范策略 篇3
关键词:邮政综合网络;病毒防范;安全策略
中图分类号:TP393.08
计算机病毒是根据计算机系统的脆弱性人为编制而成的一种具有特殊功能的程序,它具有较强的隐蔽性、潜伏性、触发性、传播性、破坏性以及自我恢复性等特点,可引起计算机网络系统发现故障,甚至瘫痪。随着科学技术的不断发展,计算机病毒种类越来越多,对计算机网络系统造成了严重的威胁。因此,邮政企业必须重视综合计网络病毒防范,并采取行之有效的安全策略,确保综合网络的安全性、可靠性、高效性,提高综合网络的运行性能。
1 邮政综合网络病毒防范存在的主要问题
邮政综合信息网属于内部开放式的网络结构,共享资源丰富多样,各生产应用系统、办公系统之间的数据传输与共享往来频繁密切,因而所面临的网络病毒种类也越来越多,受入侵与攻击的威胁也越来越大,病毒安全防范成为邮政综合信息网运行维护考核中不可或缺的重要内容。当前,邮政综合网络病毒安全防范仍存在一些问题,主要体现在以下几个方面:
第一,网络病毒安全防范意识淡薄,具体落实不到位。病毒源于人,多数计算机病毒的传播都是由于人为的安全防范意识不够所致,从而影响了病毒安全措施的有效落实,一旦病毒出现,网络安全就会受到威胁,此时再采取技术防护措施,是难以达到全面有效维护网络安全的目的。在邮政企业中,很多计算机使用者往往认为病毒安全防范工作是内部技术人员的工作,加之企业内部缺乏完善的病毒安全防范管理制度,对员工的病毒防范不善情况并没有作出明确的惩罚规定,从而造成使用单位和个人对病毒安全防范重视不足,各项防范措施得不到切实落实,流为形式。第二,网络数据来源与使用管理不善,数据传输存在安全隐患。由于生产工作、业务各方面的需要,邮政公司除了外单位送来的数据信息需要传输与共享外,内部各部门之间、生产系统与办公自动化系统之间也需要相互传输和共享各类数据信息,这些数据在传输与共享过程中往往会因管理不善而导致感染病毒,如未认真查看数据来源就直接接收数据、未有效进行杀毒就直接使用数据等,从而产生安全隐患,威胁着邮政综合网络的安全运行。第三,网络病毒安全防范技术不高,病毒防范效果欠佳。邮政集团内部已在全国生产网上部署了全网统一的企业版趋势杀毒软件和蓝代斯克桌面监控管理平台,但在许多市级地区未能全面落实,多数邮政办公网使用的是免费的个人版杀毒软件,难以全面查出非法数据来源,给邮政综合网的安全核查和杀毒工作帶来了一定的难度和挑战。第四,使用设备和存储介质相互混用,导致病毒交叉感染。尽管多数邮政公司接入专网的计算机做到了与外网物理隔离,但使用设备和存储介质相互混用,未能做到专人专网专机专用,往往容易致使病毒交叉感染,这在很大程度上为计算机系统带来了一定的安全隐患。如生产机、办公机、开发机相互混用,存储介质在生产网与办公网之间混用拷贝数据,对各项应用系统运行正常造成了很大的威胁。
2 邮政综合网络病毒安全防范策略
为避免各类病毒的感染,确保邮政综合网络运行的安全、可靠、稳定,提升邮政综合计算机网络功能和运行效率,邮政公司必须做好综合网络病毒安全防范策略,将危害降到最低。具体包括:
第一,要增强邮政工作人员的病毒安全防范意识。病毒防范意识,主要包括系统漏洞的检查,病毒的查杀、病毒隔离以及病毒的预防措施。一方面,邮政公司要定期对工作人员进行计算机网络安全维护宣传,提高他们的防范意识,同时要加大病毒安全防范的教育培训,培训相关检测、清除病毒方法,定期进行漏洞扫描、病毒木马检测,及时有效清理病毒,培养良好的防范病毒的习惯,确保计算机系统安全。另一方面,邮政公司要强化网络信息日常管理,健全信息安全制度,明确责任到人,确保专网专机,专人使用,专人负责。如广西邮政局为了确保邮政综合网网络安全,结合自身情况,制定了《综合网边界网络隔离和防病毒方案》,收到良好的防范效果。同时,要注意严格落实病毒安全防范考核机制,规范计算机网络操作行为,以有效减少病毒感染和入侵。如不使用来路不明的磁盘、光盘和U盘,不随便接收、打开陌生的电子邮件和附件,尤其是一些EXE中的可执行文件,不登录非法、不良的网站,不盲目转发邮件,不轻易运行陌生的程序,禁用不必要的不安全的应用程序、注意文件扩展名等。
第二,加强邮政综合网络生产PC机的有效管理。生产PC机能够有效地将与生产无关的各种应用软件、系统软件加以禁止,如非法软件游戏、P2P下载软件等。办公网PC机要注意安装使用正版授权的应用软件和杀毒软件,杜绝盗版杀毒软件,许多盗版、破解版的杀毒软件本身就是病毒感染者,一旦使用,则可能给计算机系统留下安全隐患。同时,要注意定期对这些杀毒软件进行升级,及时下载安全更新补丁,确保每天更新一次病毒库,每周断网手工全盘扫描一次,防止病毒侵染。此外,要严格控制生产PC机准入和安全防范管理,配备病毒安全管理员,负责本单位所有生产PC机的病毒安全防范和监控管理工作。对于一些难以查杀的病毒,工作人员要及时将这些情况汇报给本单位的网络安全管理员,由安全管理员汇报给信息技术部门予以充分处理。若发现病毒感染,要及时采取有效措施予以处理,将病毒危害将到最低。
第三,优化邮政综合生产网数据和文档的使用管理。通常而言,生产网使用的数据和文档只能在生产PC机上编辑使用,若需要通过办公网PC机编辑、传输相关数据和文档,或需要将外部数据输入到生产系统内时,应先按照病毒安全防范要求,使用趋势或正版杀毒软件对需传输的数据和文档进行杀毒处理,确认无病毒感染后,方可进行传输和使用,以确保数据文档的安全性。若需要在生产系统之间进行数据读取和文件传输,由于生产网中没有邮件服务器,则需要借助专用U盘将数据拷贝到杀毒机本机硬盘进行落地存储,确认无病毒后,再用其他外部U盘从杀毒机上把数据拷贝到需要的地方,同时注意,专用U盘使用完后要及时将U盘上的数据予以删除,并做好妥善保管。或者还可以通过生产网C机使用FTP文件传输工具实现点对点的文件传输和数据读取。此外,要注意及时关闭生产网访问系统通道,以防止系统内公文附件和邮件相关携带病毒危害系统,影响其正常运行。
总之,邮政综合网络病毒安全防范工作至关重要,邮政公司要引起高度重视,结合实际情况,不断探索切实可行的方法和策略,加强邮政综合网络安全管理,确保邮政综合网络安全运行。
参考文献:
[1]徐源源.浅谈邮政计算机网络系统的安全防范[J].今日科苑,2008(20).
[2]唐文雄.邮政信息网病毒安全防范策略[J].邮政研究,2013(03).
作者简介:赵燕(1976.6-),系统分析师,本科毕业北京邮电大学,计算机通信工程专业;乜英杰(1975.10-),工程师,专科,毕业于河北大学,计算机应用专业。
信息网络的安全与防范策略 篇4
1 信息网络安全面临的威胁
信息网络面临的威胁主要来自:电磁泄露、雷击等环境安全构成的威胁, 软硬件故障和工作人员误操作等人为或偶然事故构成的威胁, 利用计算机实施盗窃、诈骗等违法犯罪活动的威胁, 网络攻击和计算机病毒构成的威胁等。信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失, 存储介质中的残留信息泄密, 计算机设备工作时产生的辐射电磁波造成的信息泄密。
2 信息网络安全防护措施
防护信息网络系统的安全, 需要针对信息系统所依赖的硬件环境、软件环境、网络环境、数据环境等采取专门的防范策略。
2.1 硬件环境安全
信息网络正常运转的基础是可靠的网络硬件和相关运行环境, 它们的安全对信息系统的安全有着直接的影响。一要确保信息网络机房的安全, 要遵循国家颁布的《电子信息系统机房设计规范》、《建筑物电子信息系统防雷技术规范》、《计算站场地技术要求》、《计算站场地安全技术》等技术要求, 为信息网络提供良好的硬件运行基础环境;二要确保信息网络硬件的安全, 可以采取多种保护的技术, 如硬件访问控制技术, 防电磁泄露技术, 防复制技术, 还原技术等, 这些技术均可对计算机硬件实施有效的保护。
2.2 软件环境安全
2.2.1 操作系统安全
属于系统级安全范围, 其主要功能是控制系统的运行, 管理计算机各种资源, 是其它软件运行的支撑环境。而操作系统应用越多, 相应的软件漏洞也会随之增多, 恶意攻击者经常会通过这些漏洞, 实施对操作系统进行各种攻击。而安装软件补丁则可以有效地提高系统受到攻击的风险, 提高系统防御能力。为了保证操作系统的安全性, 需要制定必要的安全机制保护操作系统的安全, 如部署、采用防病毒系统、漏洞扫描、补丁升级等技术。
2.2.2 应用软件安全
应用软件安全是所有软件研发过程中的关键部分, 它包含了软件研发周期内为了防止程序缺陷所采取的所有步骤。那些存在于应用软件需求, 设计, 研发, 配置, 升级或者维护环节中的瑕疵都可能成为招致网络攻击的漏洞。用户除了要对应用软件的功能性进行检测外, 还需根据软件运行的特定环境对其安全性进行检测和审查, 在使用过程当中进行安全性跟踪, 并经常性地进行定期维护, 确保应用软件安全。
2.2.3 防病毒系统
病毒威胁是网络系统最常受到侵袭的方式, 因此为了防止系统受到病毒的滋扰与破坏, 我们可采用多渠道、多层次的构建病毒防控体系的方式达到提高网络安全性能的目的。首先我们可在每台计算机、服务器及网关中安装正版的防毒、杀毒软件, 针对不同的防毒类型、网络系统服务目的安装相应的企业级防毒系统, 从而做到集中控制、防护为首、防杀结合的有效保护。
2.2.4 漏洞扫描
是指基于漏洞数据库, 通过扫描等手段, 对指定的远程或者本地计算机系统的安全脆弱性进行检测, 发现可利用的漏洞的一种安全检测 (渗透攻击) 行为。利用漏洞扫描系统, 可以发现系统提供服务漏洞的情况、Web服务器全部TCP分配的端口使用情况、一些专用协议的安全评估等。根据扫描结果, 可以有针对性的对系统漏洞及时填补。
2.3 网络安全
伴随信息网络延伸, 特别是3G和Wi Fi的大量普及, 使信息共享和通信更加容易实现, 而网络通信协议普遍使用的标准主要基于TCP/IP架构。TCP/IP并不是一个而是多个协议, TCP和IP是其中最基本也是最主要的两个协议, 由于最初TCP/IP是在可信任环境中开发出来的成果, 在协议设计的总体构想和设计的时候基本上未考虑安全问题, 不能提供人们所需要的安全性和保密性, 从而也能够使非法用户从远程实施对信息系统的数据的非授权访问, 破坏或者拦截数据。基于确保网络安全的考虑, 可以实施VPN、防火墙、入侵检测技术、身份认证等技术, 保障信息系统的安全。
2.3.1 虚拟专用网络
虚拟专用网络 (Virtual Private Network, VPN) 依靠二层或三层的网络加密协议, 在本地网络或异地网络之间, 在通信网络上, 架设一条专有的通讯线路, 实施安全、保密通信, 而无需布设实际物理线路。
2.3.2 防火墙技术
防火墙可以防止外部用户对内部网络资源的非授权访问, 保护内部的设备及各种信息资源, 也可以阻止内部用户对外部网络的攻击行为。通过防火墙的安全策略, 对网络之间及网络内部传输的数据包检查, 判断数据包是否可以放行, 同时对网络运行状态进行监控, 从而保护网络的安全。
2.3.3 入侵检测和入侵防御系统
入侵检测系统 (Intrusion Detection System, IDS) 实时监视网络的数据传输情况, 当存在异常的数据传输或访问行为时, IDS发出警报或者实施主动的保护反应手段。
入侵防御系统 (Intrusion Prevent System, IPS) 是一种主动、智能的入侵检测、防范、阻止系统, 它不需要人为干预就可以预先对入侵活动和攻击性网络流量进行拦截, 避免其造成任何损失。
2.3.4 高强度身份认证
和使用用户名及口令简单的认证不同, 采用PKI体制的数字证书技术的身份认证和系统登录可以提供强度更高的安全包含。在用户登录信息系统时, 以后对资源进行访问时, 均要使用证书及会话的信息进行用户真实身份的验证, 阻止用户的非法假冒行为。PKI技术体制还可以用在其它许多方面来加强信息的安全性, 如系统的单点登录, 日志审计与管理, 权限控制与管理, 安全电子邮件, 安全的WWW网站, 电子印章, 域用户智能卡登录等。
2.3.5 合理的权限控制
合理的为网络用户授予相应的权限是保护信息网络一种重要安全保护措施。用户和用户组被赋予一定的权限, 有权访问某些目录、子目录、文件和其他资源, 可以对这些文件、目录、设备执行指定操作。根据访问权限可将用户分为以下几类:特殊用户 (即系统管理员) ;一般用户, 系统管理员根据他们的实际需要为他们分配操作权限;审计用户, 负责网络的安全控制与资源使用情况的审计。
2.3.6 审查系统日志
经过详细地审查你的系统日志文件, 可以获得系统是如何被侵入的, 入侵过程中, 攻击者执行了哪些操作, 以及哪些远程主机访问了自己主机等相关信息。通过定期对系统日志进行审计, 及时发现日志当中异常活动的记录, 并采取相应的安全措施。
2.4 数据安全
数据安全有两方面的含义, 一是数据本身的安全, 主要是指采用现代密码算法对数据进行主动保护, 如数据保密、数据完整性、双向强身份认证等, 二是数据防护的安全, 主要是采用现代信息存储手段对数据进行主动防护, 如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。
2.5 用户安全
虽然信息网络提供了较完善的安全防范策略, 但因用户的应用水平不高或疏忽所致的安全隐患, 仍对整个系统安全造成了重大影响。用户一是要掌握基本的网络安全防护知识, 如系统漏洞补丁、防病毒软件的安装的及时更新等;二是要保管好系统登录帐号及密码并定期更新, 防止因帐号密码的泄露造成对系统的安全隐患;三是要按规定慎重使用移动存储介质, 防止病毒的交叉感染。
2.6 信息网络安全制度
信息网络的安全管理, 不仅要看所采用的安全技术和防范措施, 还要看它所采取的管理措施和执行力度。只有将两者紧密结合, 才能使信息网络安全确实有效。因此, 需要根据信息网络的每一个环节, 制定相应的切实可行安全制度并认真组织实施, 是保障信息网络安全的重要手段。全面而且安全的管理制度主要有以下几点:设备的安全管理制度、操作的安全管理制度、计算机网络安全的管理制度、密钥安全管理制度等等。
3 结束语
信息网络安全是个系统工程, 是在攻击和防御, 发现与修补, 技术力量此消彼长变化的一个动态过程。而随着攻击者知识的日趋成熟, 攻击工具与手法的日趋复杂多样, 必须综合利用安全防护技术, 确保信息的安全性、可靠性, 增加信息网络在遭受各种入侵情况下的抗攻击能力。
摘要:随着当前社会信息化程度的不断提高, 信息网络在人们的工作、生活中得到广泛应用, 对信息网络的依赖性也愈来愈高。而计算机病毒、网络攻击等借助信息网络的便携性、互联性、大众性, 日益给信息安全带来严重威胁, 信息网络安全问题引起社会的高度重视。本文分析了信息网络安全的现状与特点, 从硬件安全、软件安全、网络安全、数据安全、用户安全、安全制度等方面, 提出了信息网络安全的一些防范策略。
无线网络安全漏洞及防范策略论文 篇5
0引言
随着我国经济和社会的发展,网络技术已经取得了巨大的进步,无线网络的成本较低,操作便捷,在多个领域内得到了应用,为人们的生产和生活带来了便利,使得网络技术更上一层楼。经过一段时间的发展和进步,无线网络的弊端也逐渐显露出来,给人们的信息安全带来隐患。因此,在享受无线网络带来的便利的同时,还需要加强对无线网络安全漏洞的研究,采取有效的措施进行安全防范,才能够真正实现无线网络的价值。
1无线网络安全漏洞
1.1未经授权用户接入问题
相比于有线网络来说,无线网络的安全性较低,缺乏比较有效的物理防护,部分无线网络的用户甚至不具备安全防护的意识,导致未经授权的用户很容易搜索到该无线网络,并私自连接。宽带的网络流量是固定的,当无线网络中入侵了非授权用户,就会对宽带网络的流量进行分流,大大降低用户的网络速度。部分未经授权的用户私自接入无线网络后,对网络的登录信息和安全设置进行了修改,或者关闭了安全设置,导致原用户无法登录,给用户造成一定的损失。
1.2数据泄露问题
除了安全性较高的商业无线网络,家庭和公共的路由器一般都为无线AP,非法的入侵者获取了原有的管理权限之后,控制用户的无线AP,使用钓鱼软件或者其他非法软件入侵原用户的系统,对原用户的数据和软件进行非法扫描和恶意控制,盗取其中的数据,导致用户的系统和软件遭受木马病毒的攻击,使得其中的重要信息泄露出来,例如,用户的淘宝账户、支付宝账户、QQ、微博、微信等密码、邮箱和炒股账户的信息,侵犯原用户的隐私,给用户的正常生活带来不便,对于商业用户来说,公司机密的泄露极易导致重大利益损失。此外,不法分子通过监听和分析用户的通讯来获取聊天信息和通讯记录,获取不正当的利益。
1.3篡改无线数据信息
无线网络的配置较为简单,使用步骤较简便,并且无线网络的信号的传播不需要线路的承载,各个信息传播站、移动信号站之间没有实物的连接,其媒介是开放的空间,不法分子会通过非法登录或者是截取用户的信息来攻击和破解用户的网络安全防御系统,进入到用户的系统后,冒充用户的身份,进行不正当的操作,来为自己谋取利益,MAC过滤等手段就能够达到以上的入侵目的。若此问题发生在资金流动性大或者是涉及到大金额的交易,例如银行、大型企业、信贷公司等金融机构,将会造成无法估计的财产损失。
1.4无线网络的主机设备存在的`问题
无线网络的主机设备的安全性对无线网络的安全具有重要影响,通常情况下,无线网络中的主机是通过串联的形式连接在一起的,一旦有不法分子利用病毒的方式攻击主机设备,那么这种无线病毒就会在瞬间传入无线网络之中,对网络的使用者的信息和财产安全造成巨大的威胁。就目前而言,我国的市场上已经存在多种专门针对无线网络的病毒,这种病毒不受传播载体的限制,传播的速度很快,造成的影响也较大,在电脑存在漏洞时,会通过电脑主机设备瞬间侵入到众多用户的个人设备中,造成各种损失。产生以上问题的原因主要是无线网络的独特性,无线网络具有较强的开放性,防御的边界不固定,传播的信号具有多方位的特点,*客能够从无线网络的多个方位进行入侵,导致多个接入点的安全遭到破坏;此外,无线网络终端的移动性较大,无线网络终端能够随时随地接入网络,不受时间和空间的限制,甚至能够跨较大的地域进行漫游,为*客等入侵者提供了可乘之机;承载数据的电磁波在传导的过程中会穿越多种物体,这些物体都可以对信息进行截取,破解器加密码,非法获取资源。
2无线网络安全防御的具体措施
2.1对无线网络的接入进行限制
无线网络用户可以通过对无线网络的准入条件进行限制来阻碍未经授权用户的私自访问。这种方式对于家庭无线网络来说较为适用,由于家庭的无线网络连接的计算机的数量较少,且网络运行较稳定,无线网络的用户可以对路由器进行设置,改变家庭无线网络的MAC地址,即可达到控制未经授权访问的目的。2.2将无线网络中的SSID广播功能隐藏无线网络用户可以通过关闭广播功能来限制非法分子截取通讯信息。当SSID广播功能关闭之后,通讯信号就很难被发现,有效防止了不法分子通过截取信息来入侵正常用户的系统,同样地,此系统也最适用于家庭网络。
2.3设置较高的安全标准
传统的安全保准对于安全漏洞的检验不到位,WEP标准较低且不完善,不法分子可以通过漏洞对用户的系统展开攻击,从而给用户带来不必要的损失。设置安全标准时,用户可以进行加密处理,一般情况下,不法分子无法破解安全密码,即使能够破解,此措施也在很大程度上加大了无线网络的安全性,降低不法分子入侵的可能性。
2.4定期修改密码
对无线网络进行加密处理是阻挡非法入侵的重要手段,定期修改密码、加大密码的强度都能够提高无线网络的安全程度。首先,很多无线网络用户对于密码设置的程序不了解,密保意识较弱,在获取路由器的初始密码之后,没有进行及时修改,原始密码一般较为简单,破解的难度较小,不法分子很容易入侵到用户的安全界面,对安全设置和登录设置进行修改则会对用户的下一次登录带来不便。只有定期修改密码,并适当增加无线路由器的密码强度才能够保证无线网络的安全。其次,网络密码的级别对于阻挡不法分子的入侵也具有重要影响。用户通过对WPA进行加密来增强网络的安全性,不法分子在破解WPA密码时,通常采用的是暴力破解方式。字典工具的暴力破解只能破解较为低级得密码,对于较为高级的强壮密码,破解难度会大大增加,因此,强壮无线网络的密码对无线网络的安全具有重要的意义。
2.5降低无线AP的功率
无线AP功率的大小与信号发射的范围息息相关,很多无线网络用户本着实用方便的原则,选择功率较大的无线AP,在信号传播范围变大的同时,信息被截取的可能性就越高。因此,为了提高无线网络的安全性,用户应该理性选择无线AP的功率大小,在保证满足网速需求的前提下,尽量减小无线AP的功率,不给不法分子创造可乘之机。
2.6其他的防御措施
除了以上的几种方法之外,还可以采取以下措施来提高无线网络的安全性:第一,对无线网络的漏洞进行及时扫描,不法分子在入侵无线网络之前,通常会对接入点进行扫描来查找漏洞,用户自身也可以通过扫描的方式来找到漏洞,并对漏洞及时采取修补措施,确保无线网络的安全。第二,加设网络防火墙。防火墙能够对不法分子的入侵进行抵挡,从而提高无线网络的安全性,保障信息不被窃取。此方法对于计算机运行和无线网络的稳定要求较低,适用于商业、家庭等多种用户。第三,加大安全检测的强度。无线网络用户可以通过登录无线AP来查看接入无线网络中的计算机的详细信息,查找未经授权的无线终端,若法发现陌生的终端对无线网络进行访问,可以通过禁止该终端的访问来避免非法入侵。
3结束语
总之,无线网络技术的发展突破了有线网络的限制,使得网络信息技术得到空前的发展,与此同时,安全漏洞的出现也给人们带来了不便。要想充分发挥无线网络的作用,保障用户的信息安全,就必须明确安全漏洞的类型,采取适当的防范措施来保证使用安全。
引用:
[1]如何保护我们的无线网络安全[J].计算机与网络,.
[2]实现无线网络安全的途径和方法[J].计算机与网络,2012.
[3]李怀佳.无线网络安全防护技术研究[J].中国信息化,.
[4]谢峰,张广文.无线网络安全防护技术研究[J].福建电脑,2012.
[5]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,.
[6]杨菲.现阶段网络安全漏洞分析[J].计算机光盘软件与应用,2013.
论计算机网络安全问题及防范策略 篇6
关键词:计算机网络;安全问题;防范措施
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
计算机的发展、网络的诞生促使了全球信息化、资源共享化、信息数字化等。统一、集成、自由、开放、多元化的计算机网络给人民的生产生活以及工作学习带来了巨大的便利,提高了效率。同时伴随便利而来的是无穷无尽的网络安全问题,计算机网络在功能强大的同时也存在着众多无法避免的安全漏洞和隐患。充分认识到这些影响网络安全的不良隐患和威胁,加强安全防范措施是不容忽视的问题。
1计算机网络安全存在的问题
1.1计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,确保在网络环境中,数据的保密性,完整性和可用性的保护不被破坏,因意外或恶意的原因,改变泄漏。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全系统设备及相关设施受到损坏,丢失等实物保护。逻辑安全性,包括信息的完整性,保密性和可用性。计算机网络安全的涵盖范围非常广泛,不仅包括网络硬件,软件负责控制管理网络,包括共享资源,方便快捷的网络服务。因此,计算机网络安全的定义也可以解释:保护的原因,破坏计算机网络的硬件,软件和资源,服务是不是偶然的,恶意的篡改,泄露,保证网络系统的安全,稳定和可靠运行,网络服务至正常有序。
1.2计算机网络安全存在的问题
(1)网络系统本身的安全问题。网络系统本身存在的安全问题主要体现在两个方面即系统漏洞和移动存储介质。系统漏洞是在计算机网络体系中所包括的硬件、软件、协议的具体实现或在执行系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁时不可估量的,由于现代计算机的软件是极端复杂的,受编程人员能力限制和目前技术发展水平的限制,大多数的系统软件和应用软件不可避免的都存在各种各样的漏洞,理论上用户不能防止这种漏洞入侵。移动存储介质有很多种,常见的比如U盘、移动硬盘等,这些移动存储介质拥有一些共同的特点即自身具有小巧方便、存储量大、通用性强、易携带等,应用到了日常生产、生活的各个角落,尤其是一些涉密单位,这给网络系统的信息安全造成很大的隐患。
(2)网络系统外部存在的问题。黑客攻击,是网络安全问题的一个最大威胁。在现如今的信息时代,互联网的作用渗透到全球各个角落,互联网是对全世界都开放的网络,世界各地任何角落、任何单位和个人都可以利用互联网方便快捷的传输和获取各种信息,正是因为互联网的这种开放性、共享性、国际性的特点,一旦互联网遭受黑客的攻击,受到威胁,全世界都将面临巨大的灾难和损失,因而使得计算机网络安全面临很大的挑战和压力。黑客攻击以非法入侵他人电脑为手段,获取管理权限,非法访问他人电脑系统,获取保密性资源信息或破坏系统运行。
(3)管理制度及人员安全意识。要想全方位的保证计算机网络安全,仅仅从技术方面加强力度是不够的,更为重要的是人员因素。具有较高技术能力和较强防范意识的管理人员能使计算机网络安全防护工作事半功倍。人员方面存在的安全隐患主要体现在:人为泄密,造成这种现象的主要是计算机操作人员安全意识太差,在对计算机设置口令时过于简单,很容易被有心人攻破,或者没有任何危险意识和安全保密意识,将自己设置的口令随意告诉别人,被有心人轻易获得。或者无意或者有意中将计算机保密口令相关设置透露给他人等都会对网络安全带来威胁,出现非法访问致使保密性信息的流失。有条件接触计算机网络系统的工作人员故意对网络安全进行破坏,如系统操作员为了获取一定的利益,对外提供保密文件或资料。
2计算机网络安全问题防范策略
2.1技术层面
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术等。综合以上技术可得出以下几种应对措施:
(1)实施扫描技术,建立整体安全网络监测防护系统。所谓的实施扫描技术,就是利用网络系统或其他网络设备进行网络安全监测,以查找出隐藏在计算机网络中的安全隐患和系统漏洞,然后进行排除。建立全网感知系统,通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。在大规模网络环境下进行检测网络异常并为提供预警信息。
(2)采用密码技术和数字签名等。密码技术包括加密技术和解密技术。是网络安全的保证基础。利用一系列加密技术将文件改变成别人看不懂的密文。解密这是与加密相反的次序,将密文还原成原文件。数字签名主要是针对网络传输的店主文档实现的,通过数字签名的确认,避免电子文档被伪造、抵赖、冒充或篡改等安全问题。
(3)严格把控传播途径,加强存储介质管理。在使用移动存储介质之前,对其进行全面扫描查毒,对被感染病毒的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。对单位网络可以建立移动存储介质安全管理平台,对移动存储设备进行安全保护,避免单位信息资产、涉密信息等被移动存储设备非法流失。正确使用和保护与计算机相关的U盘等移动设备。
2.2管理层面
网络安全问题是不可避免的,只有运用一切可能的条件将不安全因素降到最低。为此,计算机网络的安全管理,不仅要加强当前计算机系统所采用的安全技术和防范措施,而且还要加大所采取的管理措施和执行计算机网络安全保护法律法规的力度。计算机安全管理包括对计算机用户的安全意识教育、正确使用和维护计算机网络的相关知识、建立相应的安全管理机构和系统、加强计算机网络安全执法力度等,同时还要加强计算机管理人员的安全防护技术、安全意识、法律意识和道德观念。
2.3物理层面
要保证计算机网络的安全性,有安全的物理条件也是必不可少的条件之一,安全的物理条件主要是指机房及其设施的安全性。首先,要保证机房的环境条件合格,比如说房间内的温度要恒定、保持空气清洁度,防止计算机设备污染、避免腐蚀性物质的存在抗腐蚀度、防虫害、远离震动噪音、电磁干扰等,关于这些方面都有具体的要求和严格的执行标准。其次,对于用来设置机房的场地场所也有相应的要求,必须保证其外部环境的物理安全性和地质可靠性,避开对计算机网络会造成严重影响的振动源和噪音源,避免磁干扰等,做好出入口的管理。此外还有,对机房的安全防护措施,限制进入机房的人员权限;在机房外围设置多层安全防护层,防止非法暴力进入;做好预防应对自然灾害的设施。将各种安全隐患造成的损失降低到最低。
3结束语
从上文叙述中可以看出,要想周全的实施计算机网络安全防护系统是一项庞大而复杂的工程,需要涉及到技术水准、硬件设备配套、人员素质、管理制度是否完善等多方面的因素,安全问题防范措施的制定实施需要从部门实际情况出發,从整体把握,全方位、多角度实施防范策略。建立技术过硬的高素质安全管理人员,将先进的安全防范技术结合完备的硬件配套设施和完善的管理制度、法律法规,形成一套高度完整、协调一致的计算机网络安全防范体现。从领导到员工都要做到技术和管理并重,安全技术结合安全措施,。除此以外进行充分的技术交流与合作,共同应对日趋严峻的计算机犯罪及计算机病毒等安全威胁问题。
参考文献:
[1]邵啸.浅议计算机网络安全防范措施[J].计算机光盘软件与应用,2010,11.
[2]楚狂.网络安全与防火墙技术[M].北京.人民邮电出版社,2009.
[3]黄中伟.计算机网络管理与安全技术[M]北京:人民邮电出版社,2005.
[4]李书明,陈云红.浅谈计算机网络安全问题[J].湖北师范学院学报(自然科学版)第20卷第1期
[5]江亭.浅谈计算机网络安全问题和防范[J],福建电脑,2006,6.
[作者简介]王洪凯(1975-),男,满族,辽宁抚顺人,武警8610部队指挥自动化站站长,初级职称;学士学位,研究方向:计算机、网络。
浅议校园网络安全与防范策略 篇7
目前,绝大部分校园网络通过CERNET与Internet相连,由于计算机网络具有开放性、互联性和共享性的特点,致使计算机网络的安全受到潜在的威胁,面临着遭遇来自Internet的攻击风险。同时,校园网连接学院各个部门,还连接校内学生机等,因此也面临着来自校园内部的安全威胁。总的来说,校园网络安全问题主要有:
1.1 计算机病毒泛滥
计算机病毒就是指通过某种手段潜伏在计算机存储介质或程序里,一旦条件被满足时,就能够被激活,具有对计算机资源进行破坏作用的一组计算机指令或者程序代码。计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播,在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途经。网络的普及为病毒的快速传播创造了便利的条件,近年来出现的多种恶性病毒都是基于网络进行传播的。这些计算机网络病毒破坏性很多,计算机系统如果遭到网络病毒的破坏,轻则系统崩溃、运行瘫痪,重则全部文件损毁、数据丢失等。
1.2 外部入侵
校园网由于要适应学校的教学和科研的特点,所以是开放的,管理也是比较宽松的,而且也同时具备了网络信息系统所应有的致命的脆弱性、开放性和易受攻击性。由于黑客的目的一般都是窃取机密数据或破坏系统运行,黑客会对校园网络设备进行信息轰炸,致使服务中断,也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃,此外黑客还有可能向网络传附带病毒的文件,达到间接破坏的目的,因此黑客的攻击不仅杀伤力大。而且隐蔽性强。
1.3 内部攻击严重
由于使用校园网的大部分是学生,他们的好奇心较强,且各种攻击手段的介绍随处可见,所以有少数学生就把校园网作为攻击的对象。学生很容易运用ARP欺骗、第三方黑客攻击软件、IP碎片攻击等攻击手段,且方法也越来越复杂。在这样的情况下,校园网既要保证网络的安全运行,同时又要为教学、科研服务,满足学生学习的需求,是高校网络管理面临的新课题。
1.4 系统的漏洞的威胁
目前,校园网使用的系统软件主要有Windows NT,Windows 2000 Server,UNIX,Linux等,由于系统自身的漏洞,虽然推出了一些针对性的补丁程序,但也不可避免地容易遭到病毒或人为因素的破坏。由于各校园网使用的管理系统、数据库不同,开发商对于软件安全性方面的考虑程度也不尽相同。如果系统的开发水平比较高、比较严密,在安全性能上考虑的比较周到,防范手段也较为先进,那么其安全性就大;反之,系统本身存在安全隐患,安全性自然就小。
2 校园网络防范策略
2.1 设备安全管理策略
在校园网规划设计阶段,网络中心应该充分考虑到网络设备的安全问题。将一些重要的网络设备,如各种服务器、主干交换机、路由器等尽量实行集中式管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止无意损坏。对于终端设备如工作站、小型交换机、集线器和其他转接设备要落实到人,进行严格管理。同时,校园网设备的选用也应从安全角度考虑选用具有较高的可用性、可靠性、可扩展性,支持对称多处理器、内存纠错能力强的服务器、三层交换技术和磁盘管理等因素。
2.2 漏洞扫描系统策略
解决网络中安全问题,首先要清楚网络中存在哪些安全隐患、漏洞。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的。解决的方案是,寻找一种能查找网络安全漏洞、评估风险并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。例如:采用NSS网络安全扫描器,定期对校园网络服务器、工作站、交换机等进行安全检查,并根据检查结果得到校园网络详细可靠的安全性分析报告,进而提高网络安全的整体水平。
2.3 软件防范策略
1)使用正版操作系统,及时打补丁和系统升级。
使用正版的操作系统软件,可以确保使用者访问最新的功能、安全性和技术支持,有助于提高工作效率和扩展PC的功能。另外,目前使用的各类操作系统并不是非常安全,在安全性方面存在着很多漏洞,因此,使用者还要及时上网更新系统到专门的网站上下载补丁程序,第一时间确保操作系统的安全性。
2)杀毒软件
可以通过购买专杀病毒的工具软件,杀毒软件应具有能够支持所有系统的平台,并实现软件安装、升级、配置的中央管理,要能保护校园网所有可能的病毒入口,即要支持所有可能用到的Internet协议及邮件系统,具有较强的防护功能,可对数据程序提供有效保护的特征。
2.4 信息过滤与防火墙技术策略
过滤器技术可以屏蔽不良的网站,对网上色情、暴力和邪教等有了强大的堵截功能。有害信息过滤对于校园网络,必须采用一套完整的网络管理和信息过滤相结合的系统,实现对整个校园内电脑访问互联网进行有害信息过滤管理。
防火墙技术是一种保护计算机网络安全的技术性措施,在Internet与校园网内网之间安装防火墙.成为内外网之间一道牢固的安全屏障。它用来限制外部非法用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入防止偷窃或起破坏作用的恶意攻击。也可以阻止内部用户对外部不良资源的滥用,并能够对发生在网络中的安全事件进行跟踪和审计。
2.5 入侵检测策略
入侵检测系统是进行入侵检测的软件与硬件的组合,被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
2.6 安全管理和网络安全认识策略
校园内应该建立一套校园网络安全管理模式,制定详细的安全管理制度,如机房管理制度、病毒防范制度等,并采取切实有效的措施保证制度的执行,并定期对校内师生进行计算机网络安全知识培训,或发放常见病毒解决方案等。另外,学校必须颁布网络行为规范和具体处罚条例。做到有章可循,这样才能有效的控制和减少内部网络的隐患。
2.7 数据备份与恢复策略
数据是网络的核心,其安全性要高。数据一旦被破坏,那将是灾难性的,所以要有一套完整的数据备份与恢复方案。为了保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。
3 结束语
加强校园网络安全建设,将是未来高校面临的重要课题之一。高校必须提高管理人员的网络安全意识和技术水平,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的校园网络系统。
参考文献
[1]苏雪,高文知.入侵检测技术在校园网中的应用研究[J].科技创业月刊,2008(12).
[2]朱雪龙.中小型校园网络建设策略与探索[J].福建电脑,2009(2).
[3]席桂花,李晓.浅谈高校中的计算机安全管理[J].电脑知识与技术,2008(5).
浅析高校网络安全问题及防范策略 篇8
计算机网络是计算机技术和通信技术紧密结合的产物, 它涉及到通信与计算机两个领域。它的诞生使计算机体系结构发生了巨大变化。随着全球信息化以及因特网技术的普及应用, 计算机网络应用已经渗透到我们生活中各行各业。高校局域网的应用, 为高校教学, 科研, 管理以及其他公共服务带来简捷、便利的新型管理模式, 同时也带来突出的网络安全隐患。计算机网络安全已经成为高校网络的核心问题。
2 影响网络安全的因素
计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响计算机网络安全的因素有很多, 有的可能是人为的, 也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用等。下面介绍一下影响网络安全的几个因素:
2.1 操作者的误操作。
由于操作者对程序、对象和数据文件的不正确更改, 将可能导致数据、文件的损坏或是软件功能的丧失, 这种情况主要是由于操作者的疏忽造成的。例如在进行网络的配置过程中可能无意删除了一个重要的文件而导致计算机的死机, 甚至可能导致计算机的操作系统发生崩溃。
2.2 未经授权的访问和修改。
未经授权许可便对用户的文件, 数据和操作系统对象进行访问、更改, 有可能导致文件拷贝、数据改动和删除等严重后果, 甚至给被访问的用户带来灾难性的后果。网络信息被泄露给非授权的用户或供其利用将破坏网络系统的保密性, 保密性是保障网络信息安全的重要手段。
2.3 病毒传播。
计算机病毒对计算机系统的破坏是众所周知的, 它能对文件、数据、程序和操作系统对象进行随机破坏, 而且病毒的传染方式是多样的, 病毒的程序也在不断进步。计算机病毒具有破坏性、传染性、隐蔽性、自运性、衍生性等特点, 因此, 病毒的危害性相当大。计算机病毒不但通过软件, 还可以通过网络进行传播, 一旦将病毒带进自己的计算机, 则会使计算机中的文件和数据遭到不同程度的破坏。
2.4 拒绝服务攻击。
拒绝服务 (Do S, Denialof Services) 是指, 攻击者通过发送大量的服务或操作请求, 致使服务器出现难以正常运行的情况。拒绝服务攻击主要是通过利用系统漏洞、网络协议、合理服务请求对服务器进行攻击。
3 防范策略
计算机网络安全防范涉及面很广, 需要采取分级布置, 层层防御的方法, 建立一套科学有效网络安全策略。安全策略的每一部分包括一组相应的安全防范措施来实施一定的安全功能。安全策略的第一步是防范, 首先应根据网络系统已知所有可能的安全问题做出防范措施, 例如:打补丁、访问控制和数据加密等。防范是预先阻止攻击, 让攻击者无法顺利入侵, 防范可以大大降低入侵事件的发生。常见的防范措施有以下几种:
3.1 防火墙技术。
防火墙是一个网络安全设备或由多个硬件设备和相应软件组成的系统, 防火墙技术可以工作在网络层、传输层和应用层, 防止外部网络用户以非法手段通过外部网络进入内部网络, 保护内部网络不遭受到来自外部网络的攻击。防火墙的主要作用有保护易受攻击的服务;控制对特殊站点的访问;集中的安全管理;过滤非法用户, 对网络访问进行记录和统计。然而防火墙可以阻止大多数的攻击但不是全部, 仅仅靠防火墙防范是远远不够。
3.2 访问控制。
访问控制是通过设定权限, 只有授权用户才能进行访问。限制某些用户对某些资源的操作, 以减少用户对资源的访问, 从而减少资源被攻击的概率, 达到访范网络系统安全的目的。
3.3 防病毒软件。
杀毒软件是计算机中最常见的工具软件, 也是使用的最为广泛的计算机安全防范技术。安装并经常更新杀毒软件会对网络系统安全起到防范作用。并对已经入侵的病毒及时及时检测和清除。杀毒软件根据病毒的特征, 检查用户系统上是否有病毒。这个检查过程可以是定期检查, 也可以是实时检查。
3.4 数据加密。
数据加密技术是指将一个信息经过加密钥匙及加密函数转换, 变成无意义的密文, 而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术主要是保护数据在存储和传输中的保密性安全, 一个加密网络, 不但可以防止非授权用户窃听和入网, 而且也是对传述恶意软件的有效手段之一。
3.5“蜜罐”技术。
“蜜罐”[1]技术是指一类对攻击、攻击者信息的收集技术, 而“蜜罐”就是完成这类收集的设备或系统。蜜罐不会直接提高计算机网络安全, 但是它却是其他安全策略不可替代的一种主动防御技术。蜜罐技术诱导黑客误入歧途, 消耗他们的精力, 以便做好进一步的防范工作。
3.6 容灾备份技术。
容灾备份通过在异地建立和维护一个备份存储系统, 当发生灾难事故时, 利用已备份的数据或其他手段, 及时对原系统进行恢复。在建立容灾备份系统时会涉及到多种技术, 如:SAN或NAS技术、远程镜像技术、基于IP的SAN的互连技术、快照技术等。容灾备份技术在网络安全领域有着举足轻重的地位。
安全策略的第二步是检测, 防范策略可以阻止大多数的入侵攻击事情的发生, 但不能阻止所有的入侵。特别是有些利用系统漏洞和缺陷的入侵以及随处可得的黑客工具, 让网络安全风险系数不断提高。因此, 网络安全策略的第二个安全保障手段是检测。常见的检测工具是入侵检测系统 (IDS) [2]。一般来说, 入侵检测系统可以分为主机型和网络型。主机型入侵检测系统往往以系统日志, 审计数据、应用程序日志等作为数据源。网络型入侵检测系统的数据源则是网络上的数据包。将计算机的网卡设于混杂模式, 监听所有本网段内的数据包并进行判断。网络型入侵检测系统承担着保护整个网段的责任。功能强大的入侵检测系统可以识别黑客常用的入侵技巧, 并且提供全面的网络检测及系统防护功能;能即时监测网络各端口和协议, 拦截所有可疑的网络入侵, 查明入侵者的详细信息并记录下来。入侵检测系统一般和应急响应系统及系统恢复有密切关系, 一旦入侵检测系统检测到入侵事件, 就会将入侵事件的信息汇报给应急响应系统进行处理。
安全策略的第三步是响应, 当入侵检测系统或其他方式汇报入侵事情的发生, 所作出的相应处理就是响应。计算机网络可能遭受到各种因素的破坏, 因此需要在这种破坏到来前后作出相应的应对措施。比如:系统和数据的备份, 应该定时备份系统和数据信息, 当网络安全遭到破坏时, 尽快备份未损坏的数据, 或启用预先备份好的系统和数据, 不至于影响整个网络的运行, 也降低修复系统的风险。在一个高校相对大规模的网络中, 应急响应这一工作需要由专门部门负责。专业管理人员负责一个学校的网络安全问题, 注重管理人员全面技术的提升以及安全意识的不断加强。同时要建立完善的安全管理制度, 明确部门安全职责的划分, 合理人员角色配置, 才可以在入侵事情发生后, 及时响应处理, 最大程度上降低入侵事情带来的损失。
安全策略的最后一步是恢复, 恢复是当攻击事件发生后, 将网络系统恢复到原来的状态, 或者比原来更安全稳定的状态。恢复一般包括两个方面:系统恢复和信息恢复。系统恢复是指修补该攻击事件所利用的系统缺陷, 不让黑客再次利用同样的缺陷进行入侵攻击。一般系统恢复包括系统升级、软件升级和打补丁等。信息恢复是将由于黑客入侵、系统故障或自然灾害等造成的丢失数据恢复过来。可以从备份和归档的数据中恢复原来的数据。可见, 做好系统和数据的备份工作, 无论在响应或恢复环节中起重大作用。
结束语
网络安全是一种以防患于未然为主的安全保护, 网络安全涉及的概念和方法很多, 并且仍在不断发展之中, 同时, 国内外黑客和病毒方面的技术日新月异, 新的安全漏洞也层出不穷, 网络安全没有一劳永逸的事情, 网络管理人员要多关注新的管理方法和防御技术, 不断提高专业水平尽其所力保障网络安全。网络安全是一个系统工程, 无论网络安全管理和安全技术实施多完善, 网络安全问题也总会在某些情况下发生。需要建立一套完善的具有防范计划、安全检测、应急响应和灾难恢复的网络安全保障体系, 保障网络平衡安全高效地运营下去。
参考文献
[1]冯登国, 赵险峰.信息安全技术概论[M].北京:电子工业出版社, 2009.
网络攻击与安全防范策略研究 篇9
网络已经成为人类所构建的最丰富多彩的虚拟世界, 网络的迅速发展, 给我们的工作和学习生活带来了巨大的改变。网络安全是一个系统的工程, 需要仔细考虑系统的安全需求, 并将各种安全技术结合在一起, 才能生成一个高效、通用、安全的网络系统。然而开放的信息系统必然存在众多潜在的安全隐患, 黑客和反黑客、破坏和反破坏的斗争仍将继续, 在这样的斗争中, 网络攻击和防范策略作为一个独特的领域越来越受到全球网络建设者的关注。
1 常见的网络攻击方式
1.1 人为的恶意攻击
这是计算机网络所面临的最大威胁, 它在不影响计算机网络的正常工作下, 以各种方式有选择地截获、窃取、破译各种重要机密信息, 严重破坏信息的有效性和完整性。口令入侵, 木马程序可以直接侵入用户的电脑并进行破坏, 它常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载, 一旦用户打开了这些邮件的附件或者执行了这些程序之后, 这个程序就会通知攻击者, 来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后, 利用这个潜伏在其中的程序, 就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等, 从而达到控制你的计算机的目的。这种攻击会对计算机网络造成极大的危害, 并导致机密数据的泄漏。
1.2 安全漏洞攻击
许多系统都有这样那样的安全漏洞, 其中一些是操作系统或应用软件本身具有的, 例如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况下就随意接受任意长度的数据输入, 把溢出的数据放在堆栈里, 系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令, 系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符, 甚至可以访问根目录, 从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击, 从而获得超级用户的权限。
1.3 使用者缺乏安全意识
许多应用服务系统在访问控制及安全通信方面考虑较少, 并且, 如果系统设置错误, 很容易造成损失。在一个安全设计充分的网络中, 人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限, 利用这些权限破坏网络安全的隐患也是存在的。磁盘上的机密文件被人利用, 临时文件未及时删除而被窃取, 内部人员有意无意的泄漏给黑客带来可乘之机等, 都可能使网络安全机制形同虚设。
2 网络安全防范策略
进入信息时代, 网络靠其独有的使用方便、灵活快捷、信息容量大等特点, 成为人们工作和生活不可或缺的工具, 但是面对种种网络攻击, 要想确保网络安全, 每个人都要牢固树立这种网络安全意识和责任意识, 时刻警醒自己, 严格要求自己, 以防网络事故的发生。常见的网络安全防范策略有以下几种:
2.1 安装杀毒软件, 并配置防火墙
一般来说, 首先要做的就是要为电脑装一套正版的杀毒软件。每周要对电脑进行一次全面的杀毒、扫描工作, 以便发现并清除隐藏在系统中的病毒。安全防护软件要及时的进行升级, 以免做“事后诸葛亮”。最好是安装安全的IE浏览器, 避免中了“网页钓鱼”, 推荐360浏览器。漏洞扫描系统防火墙是一种行之有效且应用广泛的网络安全机制, 防止Internet上的不安全因素蔓延到局域网内部, 根据不同网络的安装需求, 做好防火墙内服务器及客户端的各种规则配置, 更加有效利用好防火墙。
2.2 提高个人防范意识
个人计算机安全防护, 最重要的还是自己要在思想上重视, 加强计算机的管理, 养成良好的操作习惯, 不要随意打开来历不明的电子邮件及文件, 不要随便运行陌生人给你的程序, 密码设置尽可能使用字母数字混排, 单纯的英文或者数字很容易穷举。将常用的密码设置不同, 防止被人查出一个, 连带到重要密码。重要密码最好经常更换。及时下载安装系统补丁程序。不随便运行黑客程序, 不少这类程序运行时会发出你的个人信息。在支持HTML的BBS上, 如发现提交警告, 先看源代码, 很可能是骗取密码的陷阱。
2.3 控制入网访问的安全
入网访问的设置将会为网络访问提供第一层的安全控制。它能够控制并选择有哪些用户可以登录到系统服务器并获取网络资源, 同时还可以控制个别用户入网的时间以及选择在哪台工作站入网。用户的入网访问安全控制一般设置为3个部分:①用户名的识别与验证;②用户口令的识别与验证;③用户账号的缺省限制检查。
3个部分层层相扣, 只要任何一个部分没有通过, 该用户便不被准许进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户还可采用一次性用户口令, 也可用便携式验证器来验证用户的身份。用户口令是每次用户访问网络时所必须提交的“证件”, 用户名和口令验证有效之后, 再进一步履行用户账号的缺省限制检查。
2.4 隐藏IP地址
IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Internet上, 每台计算机或网络设备的IP地址是全世界唯一的。
黑客经常利用一些网络探测技术来查看我们的主机信息, 主要目的就是要得到网络中主机的IP地址。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后, 其他用户只能探测到代理服务器的IP地址而不是用户的IP地址, 这就实现了隐藏用户IP地址的目的, 保障了用户上网安全。
2.5 使用VLAN (虚拟局域网) 技术
选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络, 它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网, 划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量、防止广播风暴, 还可利用MAC层的数据包过滤技术, 对安全性要求高的VLAN端口实施MAC帧过滤。而且, 即使黑客攻破某一虚拟子网, 也无法得到整个网络的信息,
2.6 使用入侵检测系统
一般而言, 入侵检测通过网络封包或信息的收集, 检测可能的入侵行为, 并且能在入侵行为造成危害前及时发出报警, 通知系统管理员并进行相关的处理措施。入侵检测系统依照信息来源收集方式的不同, 可以分为基于主机 (Host-Based IDS) 的和基于网络 (Network-Based IDS) 检测系统。
(1) 主机型入侵检测系统。
基于主机的入侵检测系统是早期的入侵检测系统结构, 其检测的目标主要是主机系统和系统本地用户, 检测原理是根据主机的审计数据和系统日志发现可疑事件。检测系统可以运行在被检测的主机或单独的主机上。
(2) 网络型入侵检测系统。
基于网络的入侵检测是通过分析主机之间网线上传输的信息来工作的。它通常利用一个工作在“混杂模式” (Promiscuous Mode) 下的网卡来实时监视并分析通过网络的数据流。它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。
(3) 混和入侵检测系统。
混和入侵检测系统是基于主机和基于网络的入侵检测系统的结合, 许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统, 因为这两种系统在很大程度上互补, 两种技术结合能大幅度提升网络和系统面对攻击和错误使用时的抵抗力, 使安全实施更加有效。
3 结束语
本文介绍了常见的网络攻击的基本方法, 研究了防范非法攻击的各种策略。当然, 仅靠策略是不够的, 安全系统中的薄弱环节往往并非是系统本身, 而是管理、维护、使用这些系统的人员, 正是由于他们的安全意识淡薄, 才使得攻击者能轻而易举的闯入一个具备先进安全措施的系统, 所以还需要相应的管理策略和政府法规支持。相信通过先进技术手段、科学的管理策略和健全的法律制度定可以为网络的健康发展提供一个安全的环境。
参考文献
[1]付松洁.计算机网络安全与防范[J].经济研究导刊, 2009 (9) .
信息系统网络防范策略研究 篇10
1 网络安全的概念
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科, 它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全。国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施, 使网络系统正常运行, 从而确保网络数据的可用性、完整性和保密性。显而易见网络安全与其所保护的信息对象有关, 它的本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问, 但授权用户可以访问。
在网络安全领域, 攻击随时可能发生, 系统随时可能崩溃, 因此必须一年365天、一天24小时地监视网络系统的状态。网络安全要靠技术, 更要靠管理, 要把技术和管理相结合, 要以人为本, 不断提高安全意识, 才能增强信息安全的保障。
2 防护黑客攻击
服务器较容易引起黑客的注意, 并遭受攻击。从服务器自身安全来讲, 只开放其基本的服务端口, 关闭所有无关的服务端口。如DNS服务器只开放TCP/UDP42端口WEB服务器只开放一个80端口。在每一台服务器上都安装系统监控软件和反黑客软
表1常见的加密方式
表2数字签名的方式件, 提供安全防护作用并识别恶意攻击一旦发现攻击, 会通过中断用户进程和挂起用户帐号来阻止非法攻击;有效利用服务器自动升级功能定期对服务器进行安全漏洞扫描, 管理员对及时网络系统进行打补丁;对于关键的服务器, 如计费服务器、中心数据库服务器等, 可用专门的防火墙保护, 或放在受保护的网管网段内。为了从物理上保证网络的安全性, 特别是防止外部黑客入俊, 可以将内部网络中所分配的IP地址与电脑网卡上的M A C地址绑定起来, 使网络安全系统在侦别内部信息节点时具有物理上的唯一性。
3 制定有效配置方案
应通过合理正确的授权来限制用户的权限, 这是在办公用户中特别容易被疏忽的, 如局域网中的共享授权, 经常会被用户设置成对任何人开放且完全控制, 这非常不安全也是很危险的。正确的方法是针对不同的用户设置相应的只读、可读写、可完全控制等权限, 只有指定用户才会有相应权限, 既保护了数据, 又建立了合理的共享。
防火墙配置方案如下:将网络划分为三个部分, INTERNET (外网) 、DMZ区 (非军事区) 、内网。I N T E R N E T (外网) 和D M A区通过外部路由器隔离;D M Z区和内部网络通过内部路由器隔离。代理服务器、各种服务器 (包括web服务器、助服务器等) 、以及其它需要进行访问控制的系统都放在OMZ中。外部网络非法入侵者要攻破此防火墙系统侦听到内上的数据, 必须突破外部路由器和内部路由器才能进入内网, 这样大大提高了内部网络的安全级别。配置防火墙的流量控制相关参数, 实现不同时段、不同子网的不同带宽流量设置有效防止内部用户在网络使用高峰时期大星占用潜宽而导致网络瘫痪。
为了保证网络内部安全还应该利用VIQN技术将内部网络分成几个子网, 网络分段通常被认为是控制网络广播风暴的一种手段, 但其实也是保护网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离, 从而防止可能的非法侦听, 网络分段用来实现对局域网的安全控制, 也防止了内部网用户对网络服务器的攻击。
4 建立病毒防护体系
对于一个网络系统而言, 绝不能简单的使用单机版的病毒防治软件, 必须有针对性地选择性能优秀的专业级网络杀毒软件, 以建立实时的、全网段的病毒防护体系, 是网络系统免遭病毒侵扰的重要保证, 用户可以根据本网络的拓扑结构来选择合适的产品, 及时升级杀毒软件的病毒库, 并在相关的病毒防治网站上及时下载特定的防杀病毒工具查杀顽固性病毒, 这样才能有较好病毒防范能力。
4.1 采用杀毒软件和补丁
基本的技术包的网络安全技术, 比如身份验证、访问控制、安全协议括:行为监视、变化检测和扫描。等等。需要对计算机进行好防毒的工作, 应用瑞星、卡巴等杀毒软件来实时地监控。此外, 一台接入网络的计算机之所以能够被蠕虫病毒侵入, 是因为操作系统或者应用软件存在漏洞。这些漏洞就像是墙上的一个个大洞, 尽管大门紧锁, 但是小偷还是可以轻而易举地从这些大洞爬进房间。所以我们需要将这些漏洞补上“补丁”。
4.2 采用信息加密技术
加密技术是最常用的安防火墙技术, 利用该技术手段把重要的数据变为乱码有三分之一是处于防火墙保护之下。 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) 。加密技术包括两个元素:算法和密钥。算法是把源文件通过密钥的组合变成不可识别的密文, 从而达到保护文件信息的目的。常见的加密方式见表1。数字签名技术实现的基础是加密技术, 常用的数字签名的方式见表2。
数字签名是经贸文件往来的一种安全保证和防抵赖措施。具体应用如网上证券交易系统、网上银行、企业网上报税系统等。
4.3 采用防火墙技术
防火墙是目前一种最重要的网络防护设备。防火最初的设计思想是对内部网络总是信任的, 而对外部网络却总是不信任的, 所以最初的防火墙是只对外部进来的通信进行过滤, 而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变, 不仅对外部网络发出的通信连接要进行过滤, 对内部网络用户发出的部分连接请求和数据包同样需要过滤, 防火墙仍只对符合安全策略的信息予以通过。
参考文献
[1]雷震甲.网络工程师教程[M].北京:清华大学出版社, 2004.
[2]王春森.系统设计师[M].北京:清华大学出版社, 2001.
[3]郭军.网络管理[M].北京:北京邮电大学出版社, 2001.
相关文章:
计算机病毒防范策略02-19
大数据时代的网络安全防范策略探讨02-19
防范英语教学两极分化策略论文02-19
刍议高校个税涉税法律风险与防范策略02-19
防范措施及策略02-19
独立审计风险防范策略论文提纲02-19
企业金融经济效益及其风险防范策略研究02-19
煤矿采矿安全管理与事故防范策略分析02-19
计算机网络安全防范策略02-19
因特网服务安全防范策略02-19