时间:2023-06-28 10:01:10
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇安全网络策略,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
【关键词】计算机网络;信息安全;控制技术;防护策略
随着互联网的诞生以及计算机技术的逐渐成熟,信息网络已经成为社会发展的重要保证。信息网络涉及国家的政治、军事以及文教等各个领域,传输、处理和存储着许多重要信息,难免吸引各国各地各种的人为攻击,所以,计算机系统的网络信息安全就显得尤为重要。
一、网络信息安全概述
网络信息安全分为两个层面,即网络安全和信息安全。其中,网络安全包括诸如硬件平台、操作系统及应用软件的系统安全以及运行服务安全,即保证服务的连续性以及高效性。信息安全主要是指数据方面的安全,包括数据加密、备份、程序等。网络信息安全具体包含如下:
首先保证硬件安全,是指网络硬件和存储媒体的安全。要保护硬件设施不受损害,能够正常工作。其次是软件安全,是指计算机及其网络中的各类软件不被篡改和破坏,不被非法操作或者误操作,功能不会失效,不被非法复制。第三是运行服务安全,是指保证信息处理和传输系统的安全。即网络中的各个信息系统能够正常运行并能够正常的通过网络交流信息。通过对网络系统中的各种设备的运行状况监测,发现不安全的因素能够及时报警,保持网络系统正常运行。最后是存储以及流通数据的安全,即数据安全。要保护网络中的数据不被篡改,不允许进行非法增删、解密、显示、使用复制等操作。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
二、网络信息安全控制技术
第一,生物识别技术。人的指纹、声音、容貌、视网膜、掌纹等等,这些都是人的生物特征,是很难进行复制操作的。尤其是指纹的唯一性、稳定性和再生性都让人们对用其来作为信息安全的验证方式有着极大的兴趣。现在,人们对于视网膜等生物特征在信息安全方面的技术也有了很大的进步。生物识别技术相比原先传统的身份验证方法再可复制性方面有了很大程度的提高。
第二,防火墙技术。所谓防火墙就是运用综合的网络技术来在被保护的网络和外网之间形成一道技术上的屏障,将私人的网络和外部的网络分开了,以保护私人信息的不被窃取,对于预防难以预测的、具有潜在破坏性的不轨信息入侵有着极好的防护作用。
第三,数据加密技术。所谓数据加密技术就是按照已经确定好的密码进行运算,将不希望被别人知道的数据信息转变成为不知道密码的人难以识别的密文再进行传输,而收到信息的人也只有知道密码算法的人才能够将密文再一次的转变成为明文从而得知该数据中所包含的信息。
第四,入侵检测技术。入侵检测技术的出现就是为了能够保证计算机系统中信息的安全,能够及时的发现并且报告使用者计算机系统中出现的一些未授权或者异常的现象的一种信息技术,是用来检测互联网中是否出现了违反信息安全的行为的一种技术。
第五,安全漏洞扫描技术。对系统漏洞的检测和系统安全方面的风险评估技术,因为它能够预先知道系统中可能存在风险的地方和这些地方继续存在下去会对系统可能造成的危害这一特殊的功能而为几乎所有的计算机用户所青睐。
第六,安全审计技术。安全审计技术就是使用一种或者集中不同的安全检测工具,也就是扫描器,预先扫描出系统中存在漏洞的地方,对系统存在安全漏洞的地方进行检查,将系统的薄弱环节给出报告,并且提供相对应的解决方法来增强计算机系统的安全方面的措施。
三、网络信息安全的防护策略
第一,物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。对于计算机操作系统、数据库以及服务系统也要进行相应的查缺补漏,然后再对这些系统进行进一步的安全加固,尤其是对有着关键业务的服务器更加应该要建立起严格的、有效的审核机制,最大限度的保证相关部分的信息安全。如果对计算机中的操作系统、服务系统、数据库系统、网络协议等部分存在的漏洞不及时的发现并且补救,所带来的安全问题则会是像黑客入侵、系统缺陷、非法访问、病毒等等一系列的安全方面的隐患。
第二,访问控制策略。访问控制是网络安全防范和保护的主要策略。它首要的任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
第三,加密防御策略。对于互联网中所可能存在的不良操作的入侵的检测系统是包含在信息安全系统中的,其中防火墙就相当于是计算机系统入口的保安,能够按照我们预先的设定进行有效的判断,将合乎规则的操作指令给予放行,而那些恶意的、带有病毒等等的危害性数据或操作阻挡在计算机系统之外,保护计算机的信息安全。
第四,网络安全管理策略。网络安全管理策略包括:制定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施;确定安全管理等级和安全管理范围等。利用身份认证和用户权限划分手段作为单位安全网内网计算机信息系统安全保密管理的技术支撑平台,结合单位安全网内网系统对其中所涉及的各类用户的实际权限划分,以及对网络系统的系统管理设计规划,在技术支撑平台的基础上来分析单位安全网内网系统对网络基础、安全信息的安全管理需求,制定完善的安全保密管理制度和管理策略信息系统的安全管理部门应根据管理
总之,计算机网络中的信息安全问题对于国计民生都是十分重要的一个部分,这就需要我们在了解了互联网的信息安全安全的控制技术和特征的基础上,加强计算机网络安全设施建设,提高网络安全技术等防护措施,最大限度的保证互联网的信息安全。
参考文献:
[1]梁毅,莫彬,李云祥,韦燕萍.网络环境下农业科技信息安全与对策研究[J].农业网络信息,2008,(12)
关键词:安全策略;企业网络;访问控制
中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 06-0000-00
Enterprise Network Design Based on Security Policy
Yang Haojun
(CNPC International(Sudan)Khartoum Refinery Co.Lts.,Beijing100101,China)
Abstract:The security and the function are pair of contradictory relations,security threat from the network is the actual existence,the network security is the question which must first solve.This article discuss enterprise network design method of security policy angle,by time well distributed security and opening relations,thus realizes“safely as far as possible”enterprise network.
Keywords:Security policy;Enterprise network;Access control
一、企业安全网络体系
企业安全网络体系应包含:
(1)访问控制,通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2)检查安全漏洞,通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
(3)攻击监控,通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动。
(4)加密通讯,主动的加密通讯,可使攻击者不能了解、修改敏感信息。
(5)认证,良好的认证体系可防止攻击者假冒合法用户。
(6)备份和恢复,良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
(7)多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(8)隐藏内部信息,使攻击者不能了解系统内的基本情况。
(9)设立安全监控中心,为信息系统提供安全体系管理、监控,维护及紧急情况服务。
二、企业安全网络设计
(一)链路层安全设计
链路的安全通过网络加密机实现,保证数据在链路上安全传输。加密机为易受攻击的公共和私有网络连接提供数据私密性和访问控制的硬件设备。它使用国际认可的DES或3DES算法,可以灵活地选择接口模块部署在各网络中。加密机进行集中控制和管理,加密机在运行时对安全环境中的网络和终端用户来说是完全透明的,使用加密机后,加密的用户数据和任何其他未加密的数据一样在网络中传输。
(二)网络层安全设计
(1)防火墙安全设计
考虑到防火墙对带宽的影响,采用较为先进的流过滤防火墙,能够减少带宽的损失。流过滤防火墙顾名思义检测的是一个信息流,针对的是二层的对象。在检测过程中就减少一层拆包的时间,这样就减少了带宽的占用率。防火墙的安全保护是通过对端口实施安全策略,使得网络安全得到安全保护。
(2)安全域设计
根据国家等级保护的区域划分要求,企业网络系统根据业务特性和安全要求划分成不同的区域,并确定安全保护等级。如:
外部互联域:为实现与政府机关、业务合作伙伴进行安全有效的信息交换,连接政府机关网、业务合作伙伴网的出口路由设备所在区域。
系统管理域:包括网络管理子域和安全管理子域。网络管理子域为保护网络设备的安全运行而提供的集中的安全服务。安全管理子域为整个信息系统提供集中的安全服务。
系统维护域:包括第三方现场维护子域、本地维护子域和第三方隔离服务子域。第三方现场维护子域用于第三方维护单位的现场维护而设置的特定接入区域。
(3)IPS安全设计
IPS作为一种积极主动安全的防护技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。IPS提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
(4)服务器设计
随着企业信息化的进展,员工越来越多的访问互联网,也会带来一些安全隐患。这些问题会对企业网造成一定影响,降低工作效率,引发严重的安全事故。建议采用在每个区域网络中心部署服务器,来提高互联网访问速度和解决安全控制问题。
(三)物理层安全设计
物理层的安全既包括对设备的保护,比如防雷击,防潮等,也包括防止人为的无意或恶意的破坏。因此,在硬件上要有符合应对各种自然灾害的标准的专业机房,在软件上要有高可靠的门禁系统等安全措施来进行认证,在制度上要制定详细的安全章程,提高相关人员的安全意识,责任落实到人,这三者相辅相成,环环相扣,缺一不可。
(四)路由器级安全控制
在保证数据信息的安全性的同时,必须考虑到路由器自身的安全性。如果路由器本身失去安全保护,那么前面所做的一切都是徒劳的,安全措施如下:
(1)修补操作系统自身的漏洞。同PC机的操作系统一样,网络设备的操作系统也存在着各种漏洞,成为潜在的威胁,需要及时对其升级。
(2)符合安全规则的密码。进行口令保护,用户登录路由器必须经过口令的认证;其次,利用口令授权,将不同的权限等级与不同的口令进行关联,对用户进行等级的划分,通过减少超级用户来减少不安定因素;再次,对口令进行加密,以避免口令在网上以明码的方式进行传输,同时避免配置文件以明码的方式显示口令。
(3)系统缺省服务的威胁。网络设备的操作系统也存在着为不少的缺省服务,这些服务存在着潜在的威胁,应根据企业需要,关闭不必要的服务,将安全风险尽可能降低。
(4)审计功能的缺乏。良好的系统日志和审计功能是安全中重要的一环,通过日志可以了解入侵的手段等宝贵资料,对于运维与安全防范来讲是必不可少的。
三、结束语
基于安全策略的网络设计是安全设计和网络设计的有机结合,是安全、管理、技术和产品的相互支撑,只有设计好安全策略才会有良好的企业网络。但安全与开放是一对矛盾,如何协调矛盾则需要深入研究企业特点和网络技术的发展。
参考文献:
[1]武骏,程秀权.网络安全防范体系及设计原则.中国电信网,2008
关键词:计算机;网络安全;安全策略
中图分类号:G632 文献标识码:B 文章编号:1002-7661(2014)11-335-01
一、计算机网络面临的风险
算机网络风险,这些威胁可以归结为3大类,一是对网络设备的威胁,二是在网络中对业务处理过程的威胁,三是对网络中数据的威胁。因为计算机网络与人们的现实经济生活关系日益密切,影响计算机网络的因素也很多,有些因素可能是有意的,也可能是无意的;可能是人为的,可能是非人为的,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。
二、常用的网络安全技术防护措施
L、防火墙技术
防火墙技术构建安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离,从而保护内部网络免受非法用户的入侵。防火墙的组成可以表示为:防火墙=过滤器+安全策略+网关,它是一种非常有效的网络安全技术之一。在. Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
2、网络加密技术
网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式
3、身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时问、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
4、网络监控技术
网络管理员对计算机网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,服务器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如非法访问的次数达到设定数值,那该帐户将被自动锁定。
5、网络病毒防治技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
三、网络安全管理策略
在计算机网络安全中,除了上述物理安策略和网络技术安全防护措施外,加强计算机网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行也是至关重要的。
计算机网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
参考文献:
[1] 田园.网络安全教程[M].北京:人民邮电出版社,2009.
【关键词】网络;安全等级保护;实施策略
1网络安全等级保护模型的建构
1.1安全计算环境的建构
其中安全计算环境能够实现相关等级系统的有效管理,在信息存储以及处理,安全策略实施过程中,能够对信息系统的重要情况全面掌控。安全计算环境在其有效区域边界安全防护中,实现对外界网络的各种攻击行为有效防护,并能够避免出现非授权访问。针对这一问题,安全计算机环境整体安全防范,也就是针对网络实施有计划有标准的安全性改造,以能够显著提升系统整体性,以免系统本身出现安全漏洞及缺陷等,出现安全风险或者受到攻击问题。另外,安全计算环境安全防护工作主要也就是有效防范和控制系统内部的攻击和非授权访问问题,以免内部人员因为自身操作方式问题出现破坏行为。
1.2安全网络环境的建构
在信息系统中,通过网络能够有效实现不同计算机和计算域,用户和用户域的有效衔接,在不同系统间信息传输过程中网络具有通道作用。网络可以在系统内外应用,部分网络信息流在传输过程中,都会不同程度的经过不稳定网络环境。因此,在实际操作中,网络安全防护工作首先也就需要提高网络设备的整体安全性,针对网络中的各个设备制定定期维护方案,以免出现网络攻击问题,基于此显著提升网络中的信息流总体安全性,在以上基础上进一步提升通信架构的整体性、安全性以及保密性。在网络自身安全保密中,可以采用网络加密技术和本身结合方式,满足网络安全等级保护的不同要求。其中在网络安全域建设中,需要制定相应的网络结构安全范围,并实现网络不同访问操作的有效控制,在实际工作中也需要重视网络的安全审计工作,提高相应边界完整性,以免在网络运行中受到网络入侵和攻击,并可以有效防范出现恶性代码问题,能够对网络设备的安全防护及信息起到有效的保护作用。
1.3安全管理中心的建构
在信息系统中,安全管理中心是重要的安全管理系统,直接影响整个系统的安全管理有效性。安全管理中心作为管理平台,能够实现对系统中不同信息安全机制的整合性管理,对于系统中存在的分散安全机制,安全管理中心可以对其实施系统化管理,实现集中管理有助于显著提升安全防范效果。安全管理中心在应用中,可以系统性统筹管理系统的相关体系域的安全计算域、网络安全域以及安全用户域等,并对其实现统一调度和应用,可以实现对广大用户身份以及授权的管理,实现对用户操作和审计过程的管理,实现对用户访问和控制,也就可以实现系统的整体风险防范,全面掌握通信架构运行情况,显著提升网络安全防护系统的整体效果。
2网络安全等级保护的实施策略
企业计算机网络中存在的不安全因素
1网络内部。
在这种情况下,往往是由操作失误造成的,这是比较常见的原因,可以通过严格的管理和个人的技术培训来解决。
2硬件故障。
计算机是一个系统的整体,设备内部任何一种硬件发生故障都可能导致信息丢失,甚至造成整个系统的瘫痪。网络线路的物理损伤、网络的不规范扩展和网络连接的混乱是目前造成硬件故障的三个最主要的原因。
3网络内部的侵害
防火墙对于网络的安全防护措施来说,防火墙是必不可少的手段,也是最有效的方法之一,其作用就是对内部网络的结构进行防护和隐藏,防止来自网络外部的攻击和侵害,但是任何措施都是有漏洞的。防火墙的最大问题就是能较好的防止来自外部网络的威胁,但是对于来自网络内部的侵害,防火墙就无能为力了。
4安全工具的使用受到人为因素的影响。
任何工具都是人发明和使用的,只要是与人有关的,就必然不是完美的。对数据安全来说,有时最严重的威胁通常来自于企业内部,员工的失误可能威胁信息的安全或导致病毒的传播。还有极少数员工基于不同的目的设法窃取超级用户口令,在未经授权的情况下访问机密信息。
除了专业技术人员之外,大部分企业员工对信息安全的认识不足,如果没有这种意识和认识,有再多的技术安全措施和屏障,也难以达到预期的目的。一个安全工具保护效果能否实现,不光是看技术设计的是否出色,更重要的取决于管理人员的素质和责任心。
5只要有程序, Bug就可能存在,甚至安全的漏洞也可能存在于安全工具本身。
现在人们常用的个人计算机操作系统其实并不安全,存在很多的缺陷和漏洞,一些病毒和木马就会利用这些漏洞对网络安全进行大肆攻击。很多操作系统都配备了用以改进系统管理和提高服务质量的工具软件,但这些工具同时也会被黑客利用去收集非法信息及加强攻击力度:
如NBTSTA T命令是用来给系统管理员提供远程节点的信息的,但是破坏者也用这一命令收集对系统有威胁性的信息;
区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名,这些信息足以被黑客用来破译口令;
网包嗅探器(PacketSn iffer),系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题,同时也为黑客攻击网络提供了机会。
6黑客的攻击手段虽然种类繁多,但主要利用以下两类漏洞:
①TCP/IP协议自设设计的问题,这是因为TCP/IP协议一开始设计的时候,是基于互相信任的网络的,故而缺乏对付网络恶意攻击的手段;
②一些操作系统的设计漏洞,这一点我们在上文中已经提到。
现今的社会,互联网技术和计算机技术发展的越来越快,而网络黑客的攻击水平也是水涨船高,各种攻击手段和病毒式层出不穷,并且技术越来越高,越来越难以防范,几乎每天都有新的系统安全问题出现。
与之相比,网络安全防护工具的发展明显滞后,究其原因,是因为黑客是一个群体,遍布全世界各地,而负责网络安全防护工具开发的只是一些固定的网络技术公司和开发人员,以有限的安全技术人员对付无限的庞大黑客群体,再加上这种对策都是被动的,总是等到新的木马或病毒出现后才会有相应的防护工具产生,其结果可想而知。
构建企业计算机网络防御体系的策略
根据当前企业计算机网络的发展现状、发展趋势、操作系统对网络传输与服务的要求以及安全保密等相关规定,构建一个企业计算机网络安全防御体系应注意以下几点:
①企业计算机网络结构必须做到实现外部服务网与内部服务网的分离;
②对信息系统的安全等级要进行划分,以便在进行信息管理时使用不同的安全域;
③在网络安全上必须充分开展对网络访问控制、防火墙设置、网络动态隔离和病毒网关及日志的管理和维护;
④对网络的流量要进行充分控制和保护;
⑤基于数字证书的用户身份认证、授权管理建立完善的访问控制设施;⑥必须建立日志和审计系统。
关键词:高校网络系统;安全管理;策略
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2014)10-2211-02
针对高校网络的广泛应用,其安全问题的解决也迫在眉睫,而制定必要的安全管理策略也必须提上日程。
1 高校网络安全的重要性
在计算机网络技术飞速发展的时代,高校的教学、行政管理、科研等工作所需要的信息交换也日益科学化、现代化,那么对于计算机网络信息系统的依赖也日益加深,由此可见,计算机网络技术在校园网中正发挥着不可替代的作用。计算机网络技术不仅可以运用在远程教学、行政办公、资料查询等教学工作方面,还在图书管理、财务管理、人事管理等方面发挥着自己的力量。进去21世纪,互联网迅速遍及整个世界,在不同的领域都发挥着强大的作用,当然高校的内部网络也与互联网紧密结合,为各高校与国外的交流提供现代化的支持。事物既然有好的一面,那么也一定会有其不好的一面,计算机网络也不例外。计算机网络有着自己的特征,当然这些特征也会带来相应的弊端。有些黑客和一些病毒软件正是看到来了计算机网络的这个漏洞,从而对计算机进行攻击,这个攻击不仅可以影响单独的用户,严重的还可以对整个网络系统起到攻击,这种威胁的严重性显而易见,是不可小视的。高校师生的综合素质都是比较好的,而计算机水平也相对较高,有些来自校园内外的恶意入侵事件和这些校园内的计算机和网络技术的擅长者不无联系,而这种不良现象的发展态势越来越严峻。不仅影响学校的教学工作、管理工作,而且还会对校园的稳定造成一定的影响。基于这样的压力,各高校都在加快建设更加完善的校园网络系统的步伐,而网上信息的安全和保密是其中很重要的一部分。面对互联网安全性的挑战,高校网络系统必须采取相应的措施,来保证网络信息的安全性、完整性和可用性。
2 高校网络安全面临的主要问题
高校网络安全在现今面临许多问题,这些问题可能是客观的也可能是主观的,可能是很明显察觉到也可能是潜藏起来不易察觉的,有可能是自身的弊端也可能是受外界影响而造成的。问题概括起来可分为如下几点。
2.1 病毒感染
所谓病毒,不仅仅是我们所了解的可以影响到人体健康的存在于人的体内的病毒,它同样可以存在于计算机体内,并且可以从一台计算机传播到另一台计算机,具有互相传播的特点。如果用户的计算机感染了这种病毒,那么这台计算机的正常使用就会受到影响。随着网络技术的不断更新升级,计算机病毒在传播速度和破坏力方面的影响也越来越严重,而且难以控制。那么计算机病毒的传播途径是什么呢?学校是一个大集体,集体中有很多的成员,成员们广泛使用移动存储设备,长期如此,病毒感染的概率就会有所增加。高校网络中的计算机有着很重要的作用,一旦感染病毒,后果是很严重的,感染病毒较轻的可能会丢失数据、损坏文件,严重的会导致系统崩溃,运行瘫痪,这严重影响了学校网络系统的正常运行,对教学、管理、科研等造成很大干扰。
2.2 网络攻击
通过破坏网络,使网络无法正常使用的这种恶意破坏行为被称为网络攻击。网络攻击轻者可以使服务器无法正常工作,即不提供服务,严重的可以破坏甚至控制服务器,然后伪装成合法用户进入网络,被黑客控制的服务器可能丢失大量资源,可能数据被破坏,也有可能重要资料被盗窃。黑客凭借网络工具还可以选择性的使网络信息失效或者破坏其完整性,导致网络系统出现混乱。这些攻击行为不仅影响了用户正常使用网络,而且对高校的正常工作造成影响,有的黑客进入服务器胡乱发表言论、文章等,严重影响了高校的形象。
2.3 安全漏洞
如果在相关软件和程序上出现严重弊端,必将形成安全网络缺口,专业称之安全漏洞。一旦存在安全缺口,相关安全维护程序将受到影响,无法顺利运行,给一些网络黑客提供了一条报废的安全网络维护通道,同时由于网络系统具有连锁效应,系统出现漏洞也会导致一些附加产品的失效,例如负责网络信号发散的路由器。在不同的软件和硬件设备中,或多或少都会存在一些安全漏洞,许多黑客就是利用扫描漏洞而侦探计算机。一些严重的漏洞能够严重威胁计算机,从而让入侵者轻而易举的获得计算机的全部信息。
3 高校网络的安全管理策略
3.1 安装杀毒软件,定时杀毒升级
现如今随着信息网络不断进步,病毒也在不断的成长起来,由此,单一的防毒程序现在是最佳选择,我们需要在网络信息安全维护中占有主动地位,变防护为进攻,主动去寻找病毒并将其消灭。计算机网络系统具有连锁响应,一台计算机网络如果发生故障就会是全部网络结构受到影响,因此要加强对杀毒软件的不断更新改进,在杀毒软件中安装自动更新程序,使其能够在特定的情况下进行自我升级并维护网络安全,在程序更新程序的首端加入自动扫描程序,做到对病毒的识别,是检测、扫描、更新、杀毒一体化进行,并在杀毒后就有备案,供系统日后参考,形成特定抗体,更好的维护网络安全。
3.2 采用隔离控制,防止网络攻击
保证校园网络的安全,就要对入侵者设置相应的通道障碍,让有入侵校园网倾向的人在一开始就受到制约,这样才可以有效地进行安全维护。我们将这套通道障碍称之为安全防火墙,具体方案为:在进入校园网络之前进行几项安全操作,例如输入安全验证码,设置一些访问权限,个人账号登录有问答操作等,这样就可以很大程度上阻止入侵者前进的步伐,如此,入侵者根本就无法接近我们的计算机系统,更难进行恶意的破坏。现如今的各个领域都开始进入互联网防火墙时代,这一点大家都会有切身的感受,例如在我们的大多数账户登陆之前都会有一步验证码输入,这项操作并不是单纯的给用户造成不便,而是为了大家的账户安全着想,还有一些隐私性较强的账户,例如支付宝功能,银行卡管理功能,在进行操作之前会有短信提醒,并附带安全验证功能。防火墙基本会安装在计算计的主机系统内部,并分为两个类别,便是硬件与软件的结合防御,再全方位进行安全维护。随着互联网越来越成熟,防火墙配备了用户提醒与用户查询功能,用户可以通过自己的账户密码进行一些相应的查询,主要是自己账户已阻拦的不良信息,使用户的警觉性大大提高,及时对自己账户密码进行修改和一些采取自我安全维护。
3.3 加强系统检测,及时修复漏洞
将安全防火墙系统合理的运用到校园网络系统进行安全维护是一项重要任务,其中会涉及到各项具体操作极其各种安全软件下载,对于学校相应的工作人员需要保持一个清醒的头脑,及时的进行校园网络进行安全性检查,及时发现并且弥补系统内部漏洞,而且要为每一位校园用户提供自我安全修补软件,目前在系统安全维护方面具有优势的便是360安全卫士,360安全卫士内部配有较为齐全的安全补救软件,使每一位用户在遇到安全问题的第一时间能够进行自我维护。具体操作为:用户可以在遇到问题时进入360安全卫士中下载系统优化大师,安全软件补丁,病毒扫描系统,计算机系统内部程序管理与加速软件,如果工作人员稍有不慎出现遗漏,将会在校园网络受到安全威胁时措手不及,一旦安全系统遭到破坏那么整个校园的网络系统将会瘫痪,教务处的一些校园重要网络系统将无法正常进行工作,设置泄露学生个人信息,在信息化的校园时代这种安全风险是极高的,一旦出现问题就要付出很高的代价。因此,在校园网络管理中要时刻加强维护。
4 结束语
既然我们生活在互联网时代,我们既有责任和义务来维护网络的安全。一系列的安全维护措施让我们的互联网功能健康前行,但是严峻的形式还是不时地提醒安全软件商家要及时的更新安全软件,根据各类病毒的主要特性来设计相关的维护程序。校园网络与整个教学体系相互挂钩,不要让一时的放松酿成大错,工作人员应定时进行网络安全维护培训,适应新的维护软件,了解新时代的危险元素,进行全面总结,维护校园网络安全从我做起。
参考文献:
[1] Charlie Kaufman,Network Seeurity,PTRP rentieeHall,1995
[2] 高传善,毛迪林,曹袖.数据通信与计算机[M].北京:高等教育出版社,2004.
[3] 李国厚,徐武,韩明光.小型网组建与应用培训教程[M].北京:电子工业出版社,2003.
近些年来,计算机技术的发展速度极快,而作者在对计算机使用的调查中发现,计算机网络信息的安全受到极大地威胁,其中的主要威胁要素包括病毒、黑客攻击、计算机软件系统漏洞等,对此,必须采取有效的防护策略,切实有效地规避这些风险因素,确保计算机网络信息的安全性。
1 影响计算机网络信息安全的主要因素分析
1.1 病毒因素
近些年来,随着我国社会的发展,计算机的使用越来越普遍,其已经成为人们日常生活中不可缺少的重要组成部分,而且,很多信息数据也逐渐从传统的纸上存储转变为计算机信息数据存储,不仅节省了大量的资源,同时也提高了信息存储的效率。然而,从计算机使用情况发现,计算机网络信息的安全受到极大的威胁,尤其是受到计算机病毒的威胁,会对计算机网络信息造成破坏,影响到系统的运行效率,甚至会造成系统频繁死机,影响到计算机运行的安全性。
1.2 黑客攻击
计算机的功能较为全面,而且,各行各业在发展的过程中,都会将一些机密文件以及重要信息存入到计算机系统中,而这也将成为很多黑客攻击的主要对象,窃取这些机密文件、重要信息,甚至纂改和删除这些重要数据信息,从而威胁到计算机网络信息的安全性。黑客攻击的形式有很多,当然所攻击的对象也会有所选择,主要以盗窃系统密保信息、侵入他人电脑系统、破坏目标系统数据为主,当前黑客攻击入侵的手段主要有电子邮件攻击、www的欺骗技术、特洛伊木马攻击、寻找系统漏洞等,对计算机使用的安全性造成极大地影响。
1.3 计算机软件系统漏洞
当前在人们的日常生活以及工业发展中都离不开计算机,而且,在计算机技术飞速发展下,相应的计算机软件也层出不穷,各类计算机软件的应用为人们使用计算机带来极大的便利性。然而,在使用计算机软件的过程中,经常出现软件漏洞,如果对软件漏洞修复不及时,极有可能会使黑客抓住系统漏洞,对计算机系统进行攻击,从而破坏了计算机网络信息,不利于计算机系统的稳定运行。
2 计算机网络信息安全防护策略分析
结合以上的分析了解到,当前计算机网络信息安全主要受到病毒、黑客攻击、计算机软件系统漏洞等几方面因素的影响,严重威胁到计算机内的重要数据信息以及网络信息的安全性,对此必须采取有效的措施进行防护,作者主要从以下几方面策略展开分析。
2.1 合理安装和设置杀毒软件
如果计算机系统受到病毒感染,会导致计算机在运行的过程中出现诸多故障,不利于计算机安全稳定运行。为了做好计算机病毒的防护工作,应积极采取有效的防护措施,合理安装和设置杀毒软件。杀毒软件主要是查杀计算机的病毒,及时发现计算机运行过程中存在的病毒,并对其展开针对性处理,从而保证计算机网络信息的安全性、可靠性。另外,由于计算机杀毒软件种类较多,如,瑞星杀毒软件、360杀毒软件、卡巴斯基等,而每种杀毒软件在使用中都有着很大的差异性,而且,如果同时应用两种或两种以上的杀毒软件,可能会发生冲突的情况,不仅发挥不出杀毒软件的作用,甚至还会影响到计算机的正常运行,因此,在使用杀毒软件的过程中,必须结合计算机的实际运行情况,合理选择一款杀毒软件,并对其进行有效的设置,这样才能将计算机杀毒软件的作用充分地发挥出来,从而保证计算机运行的安全性,避免计算机网络信息受到威胁。
2.2 合理运用计算机防火墙技术
通过以上的分析了解到,当前计算机系统在运行的过程中,经常会受到黑客攻击,使得计算机的网络信息安全受到极大地威胁,对此,必须采取有效的防护措施。防火墙技术的应用,主要是计算机硬件和软件的组合,将其应用于相关的网络服务器中,并在公共网络与内部网络之间建立起一个安全网关,起到保护计算机用户数据的作用,有效地保护私有网络资源不被黑客攻击入侵,为计算机的使用提供一层安全保护网络。计算机防火墙技术的实施主要是网络安全的屏蔽,一般情况下,计算机防火墙软件技术可以有效地提高计算机网络运行的安全性、可靠性,从而将计算机网络的风险因素过滤掉,从而有效地降低计算机网络运行的风险,在整个计算机网络运行的过程中,防火墙软件主要起到控制点、阻塞点的作用。当然,在使用计算机防火墙软件技术的过程中,为保证防火墙作用的发挥,应结合计算机的实际使用情况,对防火墙软件技术的使用进行合理设计,尤其是要确保协议上的合理,这样才能保证计算机网络环境的安全性。例如,在对防火墙软件进行设置的过程中,可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络,进一步保证计算机网络运行的安全性。
2.3 及时修复计算机软件的漏洞
计算机软件漏洞直接影响到计算机系统运行的安全性,而且,通过大量的实践调查发现,现阶段很多计算机使用者,对软件的漏洞重视度不足,从而给计算机的运行埋下安全隐患,经常会引发计算机网络信息安全问题,对此必须采取有效的安全防护策略。首先,计算机使用者必须要重视计算机的使用安全,尤其是对计算机软件的使用必须合理有效,这样才能避免非正常操作而引起计算机软件漏洞的问题发生。其次,在使用计算机的过程中,应定期对计算机软件进行维护,及时弥补系统繁荣漏洞,确保计算机软件运行的完善和高效,进而确保计算机运行的安全性、稳定性,为使用者提供安全可靠的使用环境,从而促进计算机行业的长远发展。
3 结论
综上所述,随着社会科技的飞速发展,计算机网络信息技术的发展也极为迅速,而且,计算机网络信息技术被广泛地应用到各个行业以及人们的生活中,给人们带来极大的便利性。而在使用计算机的过程中,则会涉及到很多网络信息,这些信息使用的安全性也将直接影响到计算机的使用效率,通过以上的分析了解到,当前计算机网络信息安全主要受到黑客、病毒、软件漏洞等因素的影响,对此必须采取有效的防护策略,作者主要从合理安装和设置杀毒软件、合理运用计算机防火墙技术、及时修复计算机软件的漏洞等几方面防护策略展开分析,进一步为计算机网络信息的安全性提供一定的帮助,从而推动我国社会的发展与进步。
关键词:计算机网络安全网络攻击防范策略
1 计算机网络攻击的特点
1.1 损失巨大
由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。
1.2 威胁社会和国家安全
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
1.3 手段多样,手法隐蔽
计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
1.4 以软件攻击为主
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
2 计算机网络安全存在的隐忧
2.1间谍软件
所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。
2.2 混合攻击
混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。
2.3 绕道攻击
网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。
2.4 强盗AP
是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。
2.5 网页及浏览器攻击
网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。
2.6 蠕虫及病毒
感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。
2.7 网络欺诈
网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。
2.8 击键记录
击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。
3 安全策略
3.1 防火墙技术
防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
3.2 建立安全实时相应和应急恢复的整体防御
没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。
3.3 阻止入侵或非法访问
入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.4 数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。
3.5 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁
带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。