首页范文网络安全应对策略十篇网络安全应对策略十篇

网络安全应对策略十篇

发布时间:2024-04-25 18:41:09

网络安全应对策略篇1

【关键词】局域网;安全;危害;应对;模型

中图分类号:tp393.1文献标识码:a文章编号:

一、前言

随着网络的普遍应用,特别是局域网的使用。各种对于局域网安全产生破坏的隐患成不出穷,一旦构成的破坏也是十分巨大的。因此,局域网的网络安全及应对策略问题成为当前网络安全的关键性问题。

二、当今局域网的安全现状

由于ipV4地址的有限,使得很多地方都通过建立局域网来上网,如许多大中型企业和学校,这样就有局域网内很多台电脑的一个网络通过一个端口连接都在互联网上,这也就使得对局域网内的网络安全变得尤其重要。在许多年前,局域网还是十分安全的,大多数的公司也常常习惯于直接在局域网共享各种常用软件和资料,但是现在很多病毒开发者打起了局域网的主意。例如由于网游产生了apR病毒。这是一种欺骗性质的病毒,虽然它的目的并不是破坏局域网,但为了达到它盗号盗宝的目的,会严重影响其它局域网用户的正常上网活动。有一种针对服务器的SYn攻击也会令局域网电脑全体“掉线”SYn攻击属于DoS攻击的一种,它利用tCp协议三次握手的等待确认缺陷,通过发送大量的半连接请求,耗费CpU的内存资源。SYn攻击除了能影响主机外,还可以危害路由器,防火墙等网络系统,事实上SYn攻击并不管目标是什么系统,只要这些系统打开tCp服务就可以实施。

三、局域网网络安全建设

1、创建独立安全局域网服务器

当前,我国较多局域网体系没有单独创建针对服务器的安全措施,虽然简单的设置可令各类数据信息位于网络系统中高效快速的传播,然而同样为病毒提供了便利的传播感染渠道。局域网之中虽然各台计算机均装设了预防外界攻击影响的安全工具,制定了防范措施,然而该类措施恰恰成为网络安全的一类薄弱环节。在应对局域网络内部影响攻击时,效果不佳,尤其在其服务器受到病毒侵袭影响,会令全网系统不良崩溃。为此,对其服务器独立装设有效防护措施尤为重要。我们应在服务器内部安装单独的监控网内系统、各类病毒库的实时升级系统,令其在全过程的实时安全监督、优化互补管控之下安全快速的运行。当发觉网内计算机系统受到病毒侵袭时,应快速将联系中断,并面向处理中心报告病毒种类,实施全面系统的杀毒处理。而当服务器系统被不良攻击影响时,则可利用双机热备体系、阵列系统安全防护数据信息,提升整体系统安全水平。

2、树立安全防范意识,提升应用者防毒水平

局域网产生的众多安全问题之中,较多由于内网操作应用人员没有树立安全防范意识,令操作失误频繁发生。例如操作控制人员没有有效进行安全配置令系统存在漏洞、或是由于安全防范意识不强,令外网攻击借机人侵。在选择口令阶段中由于操作不慎,或将自身管理应用账号随意的借他人应用,均会给网络安全造成不良威胁影响。另外,网络钓鱼也成为影响计算机局域网络安全的显著隐患问题。不法分子惯用该类方式盗取网络系统账号、窃用密码,进而获取满足其利益需求的各类重要资讯、信息,还直接盗取他人经济财产。一些网络罪犯基于局域网络系统资源信息全面共享的客观特征而采取各类方式手段实施数据信息的不良截获,或借助垃圾邮件群发、发送不明数据包、危险链接等诱导迷惑方式,令收信方进行点击,对于计算机局域网络系统的优质安全管理运行形成了较大的隐患威胁。

3、实施制度化的文件信息备份管理,预防不可逆损失

一般来讲,各类网络攻击或者是病毒侵袭,均需要首先找到网络系统中的落脚点方能实现攻击窃取目标。而计算机系统漏洞、局域网络后门则为攻击者提供了落脚点,成为不安全攻击的主体目标。当然该类漏洞无法绝对全面的彻底消除。因而,为有效提升各单位计算机局域网络系统的综合安全防护性能,应对系统以及各类数据、信息与文件进行定期全面备份,并确保制度化的实时升级管理,令该项制度成为应用局域网的现实规范。只有快速、及时、全面的实施整体数据信息及系统备份,方能在系统受到不良侵袭、导致信息不慎丢失时能够快速恢复,杜绝不可逆影响的发生并产生永久损失。另外,对于资料信息的整体备份内容同日常应用储存数据不应放于同一计算机或服务器之中,不然该类备份便会毫无意义。如果备份程序还支持加密,我们则可借助数据加密处置,多为磁盘增设一道密码保护屏障。基于计算机病毒发展快速、更新频繁、攻击方式变幻莫测的状况,工作人员还应为整体系统做好维护管理、打补丁升级及全面更新的应用控制,提升整体系统防护病毒影响水平。可通过防火墙系统安装、监督控制手段应用、安装强力查杀病毒工具软件、定期备份杀毒、整理磁盘,注册表清理及冗余删除,规范文件应用及垃圾文件删除等方式,实现系统的安全最优化目标。

四、局域网络安全的主要威胁

目前威胁局域网内网络安全的有以下几方面:

1、计算机病毒。编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。随着计算机和网络技术的推广与发展,计算机病毒也在不断地演变和壮大,其危害性也越来越大,对很多计算机局域网的安全构成了很大的威胁。

2、黑客入侵。黑客入侵技术,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。黑客非法侵入计算机网络,获取局域网内的秘密信息或有选择性地破坏局域网内信息的有效性和完整性,这是当前计算机局域网所面临的最大威胁之一。

3、截取信号。这种威胁主要体现在无线局域网中,随着网络的发展,无线局域网已被看作网络发展的必然方向。虽然无线局域网有很多显著的优势,但也存在着安全隐患,不法者可以通过特殊手段截取信号来获取通信中的保密信息。

五、局域网络安全事故应对策略模型

网络安全事故应对策略模型的构建目标是利用多种安全防护措施以及系统数据的备份与恢复手段,构建一个基于全方位、多层次的事故协同处理系统,该系统包括对网络攻击者攻击事故的检测、审计与分析,攻击记录与防御、网络伪装与欺骗、灾难备份与恢复等功能,为业务网络系统搭建一个动态的、自治的安全环境。

网络安全事故应对策略模型的组成主要包括三个部分的内容,一是攻击信息记录系统,主要利用攻击信息记录技术和网络安全监察技术,对可疑的网络数据流以及网络链接进行检测,获取并保存网络攻击者的相关信息,这些信息可以为攻击防御系统以及数据备份恢复系统提供可靠的依据,也可以在事后对网络攻击行为的分析与对策研究中起到重要作用;二是协同式攻击防御技术,主要是以攻击信息记录系统中获取的攻击者攻击的相关信息为基础,将蜜罐技术和系统漏洞扫描技术融入到防御系统中,建立起立体的攻击防御体系,从而实现对网络攻击行为的防护和抵御;三是网络数据备份恢复系统,它的目标是实现一个低成本、高性能,与网络中其他安全设备与系统协同工作的多数据备份恢复系统。

网络安全事故应对策略模型的工作方式为,先由攻击信息记录系统,利用部署在主机与网络设备中的监控组件,对网络进行全方位的监视,对网络中的数据包进行截取和分析,然后将审计与分析的结果传输到控制与分析中心,在那里对信息进行综合和二次判断,当确认有攻击行为发生时,将信息输送到协同式防御系统;

六、结束语

清晰了解局域网的网络安全隐患产生的原因,明确针对各种网络安全隐患的应对措施。其中局域网络安全事故应对策略模型的建立,将有助于局域网络安全的维护。但是,随着网络的日趋复杂化,单一模型是不能解决问题,因此面对实际问题,还需对解决方案进行发展创新。

参考文献

[1胡铮.网络与信息安全[m].清华大学出版社,2006.

[2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007.

网络安全应对策略篇2

【关键词】计算机网络;信息安全;攻击方式;应对策略

一、当前网络信息面临的安全威胁

1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在安全漏洞,如windows、Unix、Xp等操作系统都或多或少的漏洞,即使不断打补丁和修补漏洞,又会不断涌现出新的漏洞,使软件本身带有脆弱性。2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息安全的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络安全存在先天性的不足。3、人员因素。由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致安全漏洞的出现,使信息安全得不到很好的保障。4、计算机病毒。当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进行自我复制、繁殖,相互传染,迅速蔓延,导致程序无法正常运行下去,从而使信息安全受到威胁,如“熊猫烧香病毒”

二、常见网络攻击方式

1、网络链路层。maC地址欺骗:本机的maC地址被篡改为其他机器的maC地址。aRp欺骗:篡改ipH和maC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。2、网络层。ip地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、iCmp攻击和Rip路由欺骗。3、传输层。tCp初始化序号预测:通过预测初始号来伪造tCp数据包。以及tCp端口扫描、land攻击、tCp会话劫持、RSt和Fin攻击。4、应用层。DnS欺骗:域名服务器被攻击者冒充,并将用户查询的ip地址篡改为攻击者的ip地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户的文件,更有甚者去操控用户的机子。6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务器缓冲区满;另一种是利用ip地进行欺骗,逼迫服务器对合法用户的连接进行复位,从而影响用户的正常连接。

三、网络安全采取的主要措施

1、防火墙。是网络安全的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。2、虚拟专用网技术。一个完整的Vpn技术方案包括Vpn隧道技术、密码技术和服务质量保证技术。先建立一个隧道,在数据传输时再利用加密技术对其进行加密,使数据的私有性和安全性得到保障。3、访问控制技术。是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进行偶然或恶意的访问。4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息,如果不是自己,任何人不能造假。四、总结网络信息安全是一个不断变化、快速更新的领域,导致人们面对的信息安全问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种安全高效的防护措施是至关重要的。为了网络信息的安全,降低黑客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,相互配合,从而建立起稳固牢靠的网络安全体系。

参考文献

[1]王致.访问控制技术与策略[n].网络世界,2001-07-23035.

[2]马备,沈峰.计算机网络的保密管理研究[J].河南公安高等专科学校学报,2001,05:22-29.

[3]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

网络安全应对策略篇3

关键词网络安全;网络攻击;信息安全策略

中图分类号:tp393文献标识码:a文章编号:1671-7597(2013)19-0143-02

在当今信息时代,计算机技术已经覆盖到人们生活的各个领域。同时,受技术和社会各种因素的影响,计算机网络迅猛发展的同时,也存在巨大的安全隐患。由于网络的开放性和信息的脆弱性,计算机网络信息时刻面临着被盗取和破坏的可能性,甚至危及到整个国家和社会的安全,因此,加强网络安全建设已经成为我国信息化道路发展的重中之重,也引起社会各界的高度重视。

1网络安全释义

网络安全是指通过采取一些技术措施来确保计算机网络系统的服务正常运作,阻挡对系统内部的硬件设施和网络信息被恶意的盗取、破坏、非授权访问等一切的非法攻击。网络安全是一门复杂的多领域的技术,其中主要包括防火墙技术、数据加密技术、网络协议安全、访问控制等。网络安全对于不同的用户而言内涵是有区别的,对于一般计算机用户而言,网络安全一般是指确保个人计算机内的敏感信息不会通过外部网络被窃取;而对于网络管理员而言,希望通过网络安全来保护本网络内的权限不被破坏和非法侵入;对于一个国家而言网络安全的目标是能够阻挡一切外来攻击带来的信息泄露。

2我国网络安全现状

1)我国网络核心技术相对落后。目前我国先进网络设备和软件多数来自于发达国家,导致我国的网络信息可能长久处于被监视、干扰的安全隐患中,信息安全防线十分薄弱。

2)我国整体网络安全系统脆弱。根据国际有关机构评估,我国是计算机网络安全防护水平最低的国家,我国很多大型网络工程存在易盗取、易打击的缺陷。大型系统集成商缺乏核心网络安全技术和网络安全人才缺失是造成网络安全系统中预测、恢复、反应、防范环节较为薄弱主要原因。

3)网络安全意识较差。目前我国计算机用户倾向于网络带来的便利而缺乏网络安全主动防范的意识。互联网的动态性和开放性是造成网络信息安全的重要原因,用户只停留在被动修补漏洞和查杀病毒都无法从根本上提高网络安全水平,而频繁在非安全模式下的操作,导致重要信息的暴露,使操作系统处于被攻击的风险之中。

3对网络信息的安全隐患解析

1)计算机技术的隐患。互联网自身安全隐患是导致网络信息安全的根本原因。比如操作系统应用程序在设计时由于程序员设计时考虑不全面、不规范、设置的错误及系统管理员没有及时对系统定期升级和修打补丁导致操作系统安全漏洞的存在都给攻击者留下可能;网络安全协议设计时以求简便性而缺乏对网络安全的考虑,导致源地址认证和tCp序列号预计连接方式都是当前重要网络安全缺陷。

2)黑客的攻击。黑客攻击是网络安全面临的最严重的威胁,基于网络系统自身不完善性和和安全防护工具的滞后性,黑客利用其技术专长通过安全漏洞盗取用户重要信息和破坏网络系统的正常运行,给国家带来较大的损失,必须采取有效应急对策。

3)病毒入侵。计算机病毒是用户最常见的网络安全隐患,依靠其可以自动复制、较强的繁殖能力、快速传播的特点,通过具有破坏性的可执行程序来破坏用户得计算机功能、损坏用户数据,影响计算机的正常运行,甚至造成计算机硬件的损坏,给用户带来较大的损失,标本兼治,刻不容缓。

4)用户使用的缺陷。由于日常计算机用户网络安全知识的缺乏,在操作系统时的错误、传输数据时没有设置密码,密码的简单易破解性都给攻击者提供了机会,存在着较大的隐患。具有合法权限网络管理人员操作口令或者重要文件的无意或者有意泄露,都会导致网络信息安全存在的巨大风险。

4计算机网络安全的应对策略

网络安全涉及到数据、操作系统、计算机用户等多层次体系结构,任何单独的组件都无法确保,因此网络安全问题是计算机网络安全是由多个安全组件组成的。当前运用较多的安全技术包括以下几种。

1)防火墙技术。防火墙技术通过在计算机内部和外部网络节点之间安装访问控制的设备来提高网络防护能力,可以理解为在访问的进口和出口设置了门槛。具体是指当用户个人计算机连入互联网时,保护用户信息不受到外来网络的非法攻击和管理用户对外部网络访问及重要信息的传递进行了限制来降低风险。通过对访问控制的设置,过滤掉不安全的数据流的传递,对不安全的行为报警等方式增加网络安全防护水平。因此防火墙技术当前网络安全技术研究中最基本、最有效的主导技术。

2)数据加密技术。在当前竞争日益激烈的市场中,商业间谍的出现要求有一种更安全的技术来确保企业的机密信息不被窃取。企业对于这种被动的网络攻击,可以通过加强网络信息安全技术来避免。数据加密就是通过数学方法对传递敏感动态信息进行重新组织加密,存储或者通过tCp/ip传输后,收件人利用合法获取的密匙解密恢复数据的安全技术。数据加密技术保证了即使传递过程中其他人即使截取了信息,没有合法的密匙信息也无法对数据进行恢复,无法认知敏感信息,进而提高网络信息安全的方法。常用的数据加密技术有数字签名、对称加密、非对称加密,常用的方法有节点加密、端点加密、链路加密。数据加密技术利用很低的成本,就可以确保信息传递中的安全,属于用户主动防御的一种策略。

3)网络安全扫描和入侵检测技术。从用户角度应做好如网络安全扫描技术,首先随着计算机技术的提高,病毒也愈加高级和复杂,对于病毒的防范安装正版的及时更新防病毒软件,对于移动银盘设备和网络邮件及时进行病毒扫描;其次用专业软件对于系统和软件漏洞及时扫描和修补,主动提高系统防御能力;再次规范用户个人操作,不随意浏览不良网站,通过网络入侵检测技术对服务器数据流实时监控,一旦发现非法入侵,立刻进行攻击识别,根据用户预先定义做出切断攻击或者通知警告的方式来实现网络安全防护。

4)安全管理队伍的建设。计算机网络安全的隐患无法杜绝,只有通过提高网络安全技术水平和完善网络安全管理体制以确保风险的最低。实现网络信息的安全,降低网络安全非法行为需要网络安全技术人员、管理人员和计算机用户采取有效的行为共同努力。通过加大管理人员的力度,提高计算机用户的网络安全意识,来有效降低网络安全威胁的风险。同时需要完善网络管理员规章制度和信息技术安全法制建设,对于本区域内的ip地址进行严格的统一分配、加强保护,对于非法盗用地址资源的依法处理,进而避免非法访问攻击他人信息的现象发生,进而确保计算机网络安全,保护计算机用户的利益和信息市场正常允许。

5结束语

综上所述,计算机网络安全是一项需要多项技术来完成的综合性的系统解决方案。网络信息的安全受到了人们的重视,而实现网络安全不仅是技术层面的问题,还需要网络安全管理的辅助共同实现,对于计算机网络安全体系的构建需要从技术水平的提高和管理制度的完善共同努力强化。因此综合考虑各种安全因素,随着技术的发展,不断的创新构建智能化集中化网络安全管理是未来网络安全工作的发展方向。

参考文献

[1]吴雷.浅析计算机网络安全隐患与应对措施[J].网络通讯及安全,2012(1).

网络安全应对策略篇4

【关键词】云计算;网络安全

引言

所谓云计算,指的是一种模式,一个利用互联网和远程服务器来维护数据和应用程序的新概念。云计算通过互联网,提供动态的虚拟化资源、带宽资源和定制软件给用户,并承诺在应用中为用户产生可观的经济效益。云计算可以帮助用户减少对硬件资源、软件许可及系统维护的投入成本。此外,通过云计算用户可以节约投资成本并可灵活地实现按需定制服务,云平台的按需定制服务可以快速地响应用户需求,并方便地将用户资源接人宽带网络。

1.我国云计算的发展现状

云计算在中国已经变得越来越成熟,并且随着技术的成熟云已经成为企业中不可缺少的一部分。根据相关数据调查显示,企业在应用私有云和公有云解决方案方面表现出极高的兴趣。

很多当地企业正在开发面向“基础设施即服务”(iaas)和“软件即服务”(saas)的云服务产品。值得注意的是,来自中国的开发者构成了openstack项目的第二大贡献群体,仅次于美国:这些人中包括研究者、学生、爱好者和专业人士,云已经在中国生根发芽。

在国内云服务可谓是百家争鸣,大批的厂家纷纷涌入整个市场。suse作为一个开源操作系统厂商也早早的开始了云计算的相关服务。从目前的形势来看,susecloud已经开始被企业所接受,并且应用于各种环境中。通过创建一个按需共享的资源库,可以让开发在保证质量的前提下获得所需要的计算资源,在计算完成之后进行释放,最终体验到云计算的根本优势――按需索取,有效地以最小成本、最短时间和最大的灵活性来实施完成该项任务,增加计算资源的利用率,有效降低交付成本。

2.云计算的特点及分类

2.1云计算的特性

云计算被看作一个应用和服务呈现给用户。它的出现迅速将旧的计算机技术整合,然后转变为一项新技术。云是一个大型资源池,可以轻松地获取虚拟化资源。这些资源可以动态地重新配置和灵活整合,达到一个最佳的资源利用率。云服务提供商通过定制服务水平协议,提供基础设施服务并按付费的模式来管理维护这种资源池。

2.2云计算的服务模式及类型

云计算不是一个单一产品。它提供了不同的服务模式,主要包括以下3种:软件即服务(SaaS)、平台即服务(paaS)和基础设施即服务(iaaS)。

SaaS是一种通过互联网来提供软件的服务模式,用户无需购买软件,而是向云服务提供商租用基于web的软件来管理企业经营活动。

paas是把计算环境、开发环境等平台作为一种服务提供的商业模式,可以将操作系统、应用开发环境等平台级产品通web以服务的方式提供给用户。

iaaS是把数据中心、基础设施硬件资源(如存储、硬件、服务器、网络)通过web分配给用户使用的商业模式,这些资源由云服务提供商进行操作、维护和管理。根据美国国家标准技术研究院(niSt)的定义,云计算有4种部署模式,分别是:公共云、私有云、混合云和社区云。

3.云计算的网络问题

云计算环境中存在着多种网络安全威胁问题,现将其中一些主要的网络问题进行探讨分析。

3.1拒绝服务攻击

拒绝服务攻击指攻击者想办法让目标服务器停止提供服务甚至主机死机。如攻击者频繁地向服务器发起访问请求,造成网络带宽的消耗或者应用服务器的缓冲区满溢:该攻击使得服务器无法接收新的服务请求,其中包括了合法客户端的访问请求。针对这种攻击,可以采用减少连接到服务器的用户权限,这将有助于降低拒绝服务攻击的影响。

3.2中间人攻击

中间人攻击是攻击者通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。在网络通信中,如果安全套接字层(SSL)没有正确配置,那么这个风险问题就有可能发生。针对这种攻击手段,可以采用正确地安装配置SSL,在使用通信前由第三方权威机构对SSL的安装配置进行检查确认。

3.3网络嗅探

网络嗅探原先是网络管理员用来查找网络漏洞和检测网络性能的一种工具,但是到了黑客手中,它变成了一种网络攻击手段,造成了一个更为严峻的网络安全问题。针对这种攻击手段,可以采用通信各方使用加密技术及方法,确保数据在传输过程中安全。

3.4端口扫描

端口扫描也是一种常见的网络攻击方法,攻击者通过向目标服务器发送一组端口扫描消息,并从返回的消息结果中探寻攻击的弱点,应用服务器总是开放着各类端口应用,针对此类攻击,可以启用防火墙来保护数据信息免遭端口攻击。

3.5SQL注入攻击

SQL注入是一种安全漏洞,利用这个安全漏洞,攻击者可以向网络表格输入框中添加SQL代码以获得访问权。在这种攻击中。攻击者可以操纵基于web界面的网站,迫使数据库执行不良SQL代码,获取用户数据信息。针对这种攻击,应定期使用安全扫描工具对服务器的web应用进行渗透扫描,这样可以提前发现服务器上的SQL注入漏洞,并进行加固处理。

3.6跨站脚本攻击

跨站脚本攻击指攻击者利用网站漏洞恶意盗取用户信息,攻击者在链接中植入恶意代码,用户点击该链接就会执行该恶意代码,将用户重定向到一个攻击者定制好的页面中,并盗取用户cookie等敏感数据。对付此类攻击,应编写安全代码,避免恶意数据被浏览器解析。

4.云计算的安全问题

根据调查统计,云计算主要面临以下7种安全问题,下面逐一进行探讨分析。

4.1XmL签名包装

XmL签名包装是常见的web服务攻击漏洞,攻击者通过Soap(simpleobiectaccessprotocol,简单对象访问协议)消息携带内容攻击组件。对付此类攻击的策略是使用类似证书颁发机构这样的第三方授权的数字证书(如X.509)和wS。Security的XmL签名组件。

4.2浏览器安全性

当用户通过web浏览器向服务器发送请求时,浏览器必须使用SSL来加密授权以认证用户,SSL支持点对点通信,这就意味着如果有第三方,中介主机就可以对数据解密。应对这类攻击的策略是卖方在web浏览器上使用wS-security策略,可使用XmL的加密策略对Soap消息进行连续加密,并不需要在中间传递的主机上进行解密。

4.3云恶意软件注入攻击

云恶意软件注入攻击试图破坏一个恶意的服务、应用程序或虚拟机,闯入者恶意地强行生成个人对应用程序、服务或虚拟机的请求,并把它放到云架构中。因此对付这种攻击的主要策略是检查收到消息的真实有效性。

4.4洪流攻击

攻击者公开攻击云系统,云系统最显着的特征是能够提供强大的、可扩展的资源。当有更多的客户请求时,云系统就会持续增加其规模,云系统会初始化新的服务以满足客户的需求。应对这种攻击的策略是要停止服务的攻击,通过部署入侵检测系统来过滤恶意请求,并通过防火墙进行拦截。

4.5数据保护

云计算中的数据保护是一个非常重要的安全问题,由于用户数据保存在云端,云服务商管理人员有可能不小心泄露数据或者“监守自盗”,给用户造成较大损失。针对此类安全风险,需使用加密技术对用户数据进行加密处理,这样可以解决云端的数据隔离问题。

4.6数据删除不彻底

数据删除不彻底问题在云计算中是有极大风险的,原因是数据副本已经被放置在其他服务器上。针对该类安全问题,应该采用虚拟化的私有网络来应用于保护数据,并通过查询工具来确保用户数据已从主机和备机上完全删除。

4.7技术锁定

技术锁定是云计算中一个令人担心的问题。在云计算领域,被技术锁定是有较大风险的,万一云服务提供商倒闭了,那么用户的基础设施也会跟着消失。为应对此风险,用户可以选择以应用程序为主(或至少要Vm-centric)的管理工具或服务,万一出现意外状况,可以把数据或应用程序带走,以备不时之需。

网络安全应对策略篇5

关键词:网络信息安全;防火墙;数据加密

中图分类号:tp393.08

目前随着计算机技术的不断发展,信息网络普及一个国家的诸多领域,如政治、军事和教育等方面。如何更好地存储、传输和处理这些信息,在一定程度上体现着一个国家网络技术的发展状况,对于更好地保护其中一些敏感信息如国家机密等尤为重要。目前利用计算机犯罪案件的增多也在一定程度上对凸显了国家的计算机系统特别是网络系统安全的重要性。而随着信息化和全球化步伐的不断加快,网络信息安全的重要性更为凸显。下面,我主要从目前网络信息安全存在的脆弱性、网络安全的主要技术、目前常见的网络攻击问题和对策等方面分析当前的网络信息安全问题,并针对性地从技术层面提出一些方案,希望能有助于逐步消除网络信息安全的隐患。

1目前网络信息安全存在的脆弱性

网络信息系统的广泛应用,使得人类是会对其有了更多的依赖性。而在诸多完备的网络系统中,秘密和财富信息也被高度集中于计算机中。这些系统依赖计算机网络来接收和处理信息资源,以实现对目标的管理和控制。为此,人们越来越多地通过网络的方式来获得信息和交流信息,这也就在一定成都了改变了传统以来的工作和生活方式。然而,目前网络信息安全存在的脆弱性却让人们越来越多地忧心网络信息系统的安全性。数据显示,全世界每年由网络信息系统的脆弱性产生的经济损失逐年上升,这也使得我们不得不高度重视网络信息安全问题。那么,目前导致网络安全问题不断产生的因素有哪些呢?依我的个人分析,主要一下几个方面:开放的互联网网络,通用的tCp/ip协议;互联网自身的安全缺陷;互联网威胁的普遍性;管理的困难性。

2网络安全的主要技术

网络安全的主要技术主要包括以下几个方面。

2.1防火墙技术。防火墙技术主要通过“包过滤”技术、服务器软件来实现信息安全技术的加密、解密、压缩和解压的功能。它具有三个方面的特征:内外部网络的所有数据都必须通过防火墙;以确保网络流量的合法性为基本功能;具有非常强抗攻击免疫力。它在加强内部网络安全的同时,也使得内外部网络的信息系统交流受到阻碍。这也就增加了网络管理的开销,减慢了信息传递速度。

2.2数据加密技术。目前的数字加密技术包括对称加密技术和非对称加密技术,而目前数据加密的算法有很多种,他们大都来自美国的发明。而网络信息密码学的研究和开发确实我国的科学发现,旨在解因技术落后而带来的外方引进的设备问题,以及一些我们不能完全信任好似用的计算机软硬件问题。

2.3访问控制技术。目前的访问控制技术主要通过身份验证和存取控制来实现。具体来讲,身份验证旨在确认用户身份,又分为基于共享密钥基于公开密钥加密算法两种。现今身份验证被广泛应用于计算机和通信等领域。存取控制技术是网络信息安全的重要组成部分,其包括人员的限制、数据的标识、权限的控制、类型的控制和风险的分析等方面。作为最早被采用的信息安全技术之一,它经常和身份验证技术一起被使用,来给予不同身份的用户不同的操作权限,实现不同信息安全级别的管理。

3目前常见的网络攻击问题和对策

目前的计算机网络系统存在着诸多的安全漏洞,这也就给网络共计提供了便利和条件。常见的网络攻击问题一般会采取如下的步骤来进行。第一,攻击者常常会利用别人的计算机来隐藏自己所在的ip地址,或者利用800电话的无人转接服务链接iSp,盗用他人的账号。第二,攻击者先是寻找目标主机并做进一步的分析,利用一些扫描器工具获取目标主机的操作系统版本、账户、服务器程序版本等,以便入侵。第三,攻击者如果要入侵目标主机,还会想法盗取账户文件进行账号和密码的破解。第四,攻击者常常利用Ftp、telnet等工具,再利用网络信息的漏洞来获取控制权。第五,攻击者在获得控制权之后,会清除操作记录并设置后门程序,以便日后再次入侵系统。第六,攻击者在控制攻击目标之后,进一步的攻击多是下载敏感的信息资源、窃取目标的账号和密码以及信用卡号等进行偷窃、是目标的网络彻底瘫痪。

在此,我们不得不提一下常见的网络攻击的方法:一是拒绝访问。网络攻击者采用大量的信息来攻击网站,造成系统阻塞,这样也就舍得网络系统的运行速度变慢甚至崩溃。二是网上欺骗。攻击者常常会伪造一些电子邮件发给用户,诱骗其输入账号、密码或者信用卡号等信息。三是植入木马程序。特洛伊木马程序利用系统软件的弱点侵入计算机,用户很难察觉。四是恶意小程序。其利用计算机资源修改计算机硬盘上的文件,以伪造邮件或偷窃密码。五是密码破解。攻击者常常会恶意破解系统的登陆密码、管理密码和关键口令等。六是利用系统的安全漏洞实施攻击,获得对整个网络的操作控制权。

面对目前的网络攻击问题,我们应该采用怎样的对策来阻止其发生呢?我们应该分析针对问题来分析攻击者的操作步骤,以便采取针对性的应对策略,从而加强安全保障体系,层层设防,让攻击者无孔可入。同时,我们还应该主动出击,在预防的同时将重要信息备份并时关注系统的运用状况。具体来讲,我们应该做到以下几点。

第一,从自身做起,提高安全防范意识。如在工作中不要随意或者因为好奇打开来历不明的电子邮件或者文件;对于陌生人发来的应用程序,更不要随便运行;避免从一些不能让人完全信任的网站上下载或者安装软件;在对一些账户进行密码设置时,尽量中英文夹杂、数字字母混用,以提高安全系数;及时更新计算机程序,安装必要的系统补丁;对于一些黑客程序切勿运行而是要及时地、彻底地删除。第二,安装必要的防毒、防黑等防火墙软件。这些软件能够在一定程度上阻止网络黑客的访问,这也就给计算机系统设置了一重屏障或者是控制的门槛,有利于阻挡外部网络的入侵。第三,在自己的计算机上设置服务器,以便隐藏自己的ip地址。在网络信息安全中,用户保护自己的ip地址尤为重要。而目前保护ip地址做好的办法就是设置服务器。它能够在外部网络访问内部网络的时候起到转接作用,根据服务的类型、内容、被服务的对象、申请时间和申请者的信息来决定能否接受服务。第四,把更新防毒组件、软件以及防黑工作作为习惯性的工作内容,以便时刻、彻底地防止攻击者的入侵。第五,在操作计算机网络系统的时候,用户一定要提高警戒,加强防备。第六,对于一些重要的个人资料,为更好地严密保护,用户可以根据信息的重要程度来做好资料的备份工作。

综上所述,基于人类社会发展的需求和网络经济发展的要求,网络信息安全问题值得我们高度重视,针对目前网络信息安全存在的脆弱性、常见的网络安全问题,我们应该加大对问题的分析力度,以便找出针对性的解决方案。同时,我们还应该更多地进行探索和发明能够保障网络信息安全的技术,为用户提供更好的产品和服务,以更好地提供国家、集体和个人网络信息的安全保障。

参考文献:

[1]杨波.现代密码学[m].北京:清华大学出版社,2003.

[2](美)williamStallings.密码编码学与网络安全――原理与实践[m].王张宜,杨敏,杜瑞颖,译.北京:电子工业出版社,2012.

网络安全应对策略篇6

关键词:网络信息安全安全策略

中图分类号:tp393.08文献标识码:a文章编号:1007-9416(2016)06-0203-02

随着信息技术的不断发展,互联网和信息化应用日益普及,但在享受网络应用的同时,网络的安全问题也显得尤为突出。面对信息易泄露、网络易受攻击的安全态势,我们必须积极防备,全面及时发现网络安全漏洞,尽量避免非法操作,实时阻断各种恶意攻击,确保网络信息安全。

1网络信息的传输方式和优势

网络信息安全,就是网络中的计算机能够正常的工作,网络保持通畅并能够正常连续运行,数据的传输准确、完整、通畅,及时到达目标地点。无论是事发偶然或者遭到恶意攻击,网络信息都能保持完整、真实、可用、保密和可控,确保数据不丢失,不被更改、不发生泄露、不遭到破坏。网络以交换数据包的方式传输信息。信息传输必须遵从标准化的网络规则tCp/ip协议,该协议对安全传输数据考虑不够,数据包经过各个网络节点,大多需要路由器转发,途经各个子网的交换机,最后到达目标计算机。这个过程基本不采取加密措施,传输比较透明,而许多如telnet、Ftp和email邮件系统等网络应用程序,绝大多数都存在这样的安全问题,使用明文传输数据。所以,网络信息的传输,安全不可忽视。网络传递信息与原始传递方式相比,优势明显,网络传递信息及时、效率高、质量保证,对于社会各行业各领域,信息化、网络化已变得不可或缺。对于企业来说时间就是金钱,信息就是生命;对于现代国防来说,信息是制胜的关键,现代战争实际上就是网络战、信息战;对于教育来说,互联网环境下的mooC、微课等新型教学模式给人们带来随时随地极速的学习体验;因此通过网络及时实时传输信息的具有无可比拟的优势。

2网络信息面临的安全问题

飞速发展的互联网应用在给社会和人们带来方便的同时,其系统的漏洞和网络的开放性也给社会生活带来了负面影响,病毒侵袭、网络欺诈、信息泄露、黑客攻击等问题更是给用户了带来困扰和危害。

2.1自然灾害

计算机网络基本上都是由服务器、交换机、路由器、计算机等电子器件组成,电子产品的运行极易受到温度、湿度、雷电冲击等环境因素的影响。目前,各单位网络机房大都采取了防止外界环境干扰的举措,配置了防火、防潮、防雷、抗干扰等设备,但对突况防备的能力还不尽如人意,经常因环境因素导致物理设备损毁、存储数据丢失的现象。另外,由于电磁辐射和噪声的干扰,网络信噪比下降,信号传输的误码率增加,也对网络信息的完整性与可用性造成一定威胁。

2.2计算机病毒

计算机病毒是人为编制的一组计算机指令或者程序代码,计算机病毒发作后,会破坏计算机功能或数据,影响计算机使用并且能够自我复制。计算机如果被病毒感染,病毒一旦发作,轻则造成系统运行迟缓、数据损坏或文件被删除,重则会导致计算机系统瘫痪或存储的全部数据丢失,更有甚者计算机系统硬件会遭到破坏。计算机病毒一般有传染性、潜伏性、隐蔽性、寄生性、破坏性、和可触发性等几个明显的特点。

2.3特洛伊木马

木马(trojan),是指通过特定的程序来控制另一台计算机。其来源于古希腊传说中木马计攻城的故事。“木马”程序实际上也是病毒文件,但它与常规病毒又有区别,不进行自我繁殖,一般不感染计算机上的文件。木马程序极其狡猾,隐蔽性强,普通用户在被植入木马后很难发觉。木马病毒对用户数据的安全越来越具有威胁,它往往伪装成实用程序吸引用户下载安装,木马服务一旦运行,目标计算机就会向施种木马者打开开放的端口,目标计算机的数据就会遭到任意破坏、窃取,远程操控被种计算机也将变得轻而易举。现在木马病毒的泛滥严重影响着各级网络的安全。

2.4软件漏洞

计算机操作系统和各类网络系统、服务软件本身由于其开放性难免会存在漏洞,编程语言也具有局限性,另外由于编程人员开发软件时的疏忽,或者是开发软件时为便于修改、调试程序而创建的后门程序等原因,都会有漏洞存在,计算机病毒和木马等恶意程序很容易利用这些漏洞,对计算机和网络系统安全带来威胁。

2.5黑客攻击

计算机信息网络成为黑客的温床,黑客熟知各类计算机系统的安全漏洞,对系统软件、应用软件都比较熟悉,信息网络本身的弊端和缺陷成为黑客攻击的突破口,他们编写出大量具有强大破坏力的木马或病毒程序,非法进入目标主机,窃听、篡改、截取账户口令、密码等敏感性信息,网络系统遭到攻击,网络信息参数被修改,重要数据库被越权进入,导致系统崩溃或数据丢失,网络用户遭受巨大损失。

3网络信息安全的应对策略

为了确保网络信息安全,就需要依靠信息安全系统来加以保障。安全防护、安全检测和安全恢复是信息安全系统的必备机制。根据各类安全威胁,采取相应的防护措施,避免非法攻击,这是安全防护机制的作用;利用安全检测机制,定期检测系统的运行情况,及时发现系统漏洞和攻击情况,经常对系统进行更新和升级,及时制止各类攻击和预谋;系统万一遭受攻击而使信息遭到破坏时,安全恢复机制将起到很好的事后补救作用,系统能够快速进行应急响应并及时的恢复数据,确保网络第一时间提供服务,减少攻击带来的影响。

网络安全应对策略篇7

关键词:高校;计算机机房;网络安全;应对策略

一、高校计算机机房网络安全的重要作用

高校计算机机房承担着全校师生的计算机相关专业课程教学的操作实习任务,对促进学生的计算机操作实践能力具有至关重要的作用。同时部分高校的计算机机房内的各个计算机都配有专业的教学系统,例如交互英语教学,还有常用软件及网络平台等,为学生的学习提供了必要的支持。有的高校计算机机房内连接教育科研网,能够共享学校数字图书馆资源,具有电子阅览室的作用。另外,部分高校计算机机房还负责全国计算机等级考试。因此,高校计算机网络完全不仅关系着教学与科研活动能否正常进行,还影响着高校数字化推广与建设,加强计算机机房网络安全维护和管理对高校资源建设具有重要的推动作用。

二、高校计算机机房存在的网络安全隐患

(一)管理缺陷导致的安全隐患

一是高校计算机机房的管理机制不健全,导致约束管理能力薄弱,再加上学生的网络安全防范意识较低,造成学生在上机操作时会存在无意识的破坏系统行为,例如格式化磁盘、删除系统文件等,导致操作系统无法正常启动;或者学生点击了带有木马病毒的网站或软件,导致计算机被感染,为计算机机房的网络安全埋下了隐患。另外,目前高校机房的网络通常是外网和局域网相结合,在进行教学的过程中,通常会使用一些移动存储设备例如U盘等传输数据,这极易引起病毒的快速传播,甚至导致机房整个局域网络感染病毒而无法正常使用。二是恶意攻击行为,由于机房管理人员没有定期更新升级操作系统的安全漏洞补丁程序,未实时更新升级杀毒软件病毒库,导致网络系统存在漏洞,被一些人员利用,恶意篡改系统参数、损坏硬件设施、编译计算机病毒等,中断网络传输,影响计算机的正常使用和教学秩序。

(二)系统安全隐患

计算机网络系统具有开放性、交互性等特征,在提高网络资源实时共享率的同时也成为网络信息系统易受攻击的弱点。同时大多数计算机依赖于tCp/ip协议,其协议应用网络的安全性不高并且存在数据截取、篡改等问题。高校计算机机房的网络属于计算机网络中的一部分,同样也面临着开放性及共享性带来的安全挑战。利用机房pC机访问互联网获取所需信息资源的同时,其他用户也可以访问到机房的pC机,在此过程中,机房网络就可能成为恶意攻击对象,影响机房计算机的正常运作。另外,很多常用网页中隐藏着木马脚本,大批量的误导性下载站点包含木马程度,严重威胁机房的网络安全。还有就是计算机操作系统本身在开发设计的过程中存在漏洞,为机房网络安全埋下隐患。

三、深化高校计算机机房网络安全的有效策略

(一)提高师生的网络安全意识

高校计算机机房服务的主体是广大的师生,其网络安全意识对机房网络安全有着重要的作用。因此应提高师生的网络安全意识。首先,运用各种教学活动或手段,教育学生正确认识病毒、木马等对网络造成的危害以及带来的严重后果,树立网络安全意识,不浏览、不下载、不传播不良信息;其次,正确引导学生利用网络技术,维护机房网络安全,培养学生的创新思维,开发新的遏制病毒或恶意攻击的程序,在提高学生计算机操作实践能力的同时有效的保障机房网络安全。

(二)加强机房内部管理

在管理上应该积极主动,采取行之有效的管理方法,把技术手段和管理机制紧密结合起来,从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,建立“防杀结合、以防为主、软硬互补、标本兼治”的机房网络安全模式。机房安全管理机制应包括计算机网络安全制度、操作规程、机房管理制度等,机房管理人员要严格按照制定的规章制度来管理。同时,还要加强对管理人员专业技能和管理能力的培训,强化管理人员在机房环境管理、硬件设备管理、软件系统管理等方面的能力,将计算机机房的重要作用发挥到最大限度,为高校计算机教学和科研提供必要的基础。

(三)建立完善的防病毒体系

要坚持预防为主的技术理念,安装基于互联网的在线扫毒软件;在服务器上安装实时防病毒软件以及安装防火墙,并且要实时更新升级各种软件,及时发现漏洞并下载补丁进行安全防护。为有效禁止或限制学生访问不良的互联网信息,有必要安装一些网页过滤软件,实时监控屏幕上信息,及时遮盖屏蔽或限制访问含有不良信息的网址、文本、图像、视频、音频等。另外,为防止病毒破坏,要建立完善的数据备份与恢复系统,做好数据安全与维护工作。

(四)引进机房管理与监控设备辅助管理

目前,针对机房管理的软件已不断研发并投入使用中。高校计算机机房可以引进机房管理与监控设备辅助管理人员对机房网络安全进行管理。一般来说,专业的机房管理工具可以提供时事流量监控、网上行为监控、ip地址过滤、maC地址过滤、端口过滤、网络身份验证、转发、Http过滤、DnS过滤、邮件告警、文件输出、日志数据输出、即时聊天过滤等很多功能,可以有效辅助机房管理员对计算机操作行为进行监督。另外,机房管理人员要及时更新设置相关的网警监护系统,确保学生群体中新出现的不当操作行为、新的危险网站、新的不安全软件能够纳入网警监督管理系统中,有效提高机房网络安全。

四、结束语

总之,高校计算机机房的网络安全会受到人为因素及客观因素的影响,机房管理人员应深刻认识到这些影响因素的存在,通过规范、约束机房计算机操作人员的行为,提高其网络安全意识,并实时更新升级、维护软硬件,来有效提高机房网络安全水平,保障高校计算机教学和科研活动的正常开展。

参考文献:

网络安全应对策略篇8

关键字:计算机病毒,网络入侵,网络安全,高校图书馆网络

   

随着信息现代化的飞速发展和互联网的普及,危害互联网的因素也越来越多,造成的损失也越来越大。高校图书馆网络的安全性也同样受到了严峻的考验。本文通过分析危害高校图书馆网络安全的几个因素,提出了高校图书馆网络安全策略。

1、高校图书馆网络安全现状

由于高校图书馆办公自动化、数字化以及网络化的发展,高校图书馆工作的运行模式、业务管理模式以及文献信息资源的服务对网络的依赖程度也是越来越大,但是由于它的开放性和共享性导致了网络安全问题的出现。

大部分高校都是投入了大量资金来构建自己学校图书馆的网络,购买了大量的设备,投入了大量的人力和物力,但是对网络安全方面确实的投入确实少的可怜,有的高校虽然配备了专门的网络管理员,但是网络管理员还是仅仅停留在了故障修理,配置系统方面。

2、主要威胁

2.1计算机病毒肆虐

计算机病毒就是指通过某种手段潜伏在计算机存储介质或程序里,一旦条件被满足时,就能够被激活的具有对计算机资源进行破坏作用的一组计算机指令或者程序代码。计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播,在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途经。网络的普及为病毒的快速传播创造了便利的条件,近年来出现的多种恶性病毒都是基于网络进行传播的。这些计算机网络病毒破坏性很多,图书馆的计算机系统如果遭到网络病毒的破坏,轻则系统崩溃、运行瘫痪,重则全部数据库遭到损毁、数据丢失,比如数据库中存储的借书记录、读者信息等,这将给图书馆带来灾难性的打击。

2006年底出现的病毒“熊猫烧香”可谓是人人谈之而色变,它给网络带来了很严重的损失。在2007年初又出现了“熊猫烧香”的变种“金猪拜年”,可见病毒的进化是非常迅速的,并且对系统的破坏力也是难以估计的。

2.2外部入侵猖狂

   高校图书馆网络由于要适应学校的教学和科研的特点,所以是开放的,管理也是比较宽松的,而且也同时具备了网络信息系统所应有的致命的脆弱性、开放性和易受攻击性。

   由于黑客的目的一般都是窃取机密数据或破坏系统运行,黑客会对高校图书馆网络设备进行信息轰炸,致使服务中断,也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃,此外黑客还有可能向数字图书馆网络传附带病毒的文件,达到间接破坏的目的,因此黑客的攻击不仅杀伤力大.而且隐蔽性强。

2.3内部攻击严重

   由于使用图书馆网络的大部分是学生,他们的好奇心都是很重,并且现在各种攻击手段的教材随处可见,所以有少数学生就把图书馆网络作为攻击的对象。学生选择攻击图书馆网络是因为图书馆网络对于他们来说是内网,学校的ip地址基本是在学校内部公开的,这样可以很方便的隐藏学生自己的ip地址,对图书馆网络进行泛洪等的基本攻击,并可以很快见到他们攻击所能带来的危害。

   其次,在内网中根据ip地址很容易找到学校图书馆网络的网段,这样就很容易运用aRp欺骗等攻击手段。现在互联网上第三方黑客攻击软件越来越多,方法也越来越复杂,像ip碎片攻击、ooB攻击、winnuke攻击等,但是大部分的攻击手段还是以获知ip地址为前提,进行网络攻击的。

   在这样的情况下,图书馆网络既要保证网络的安全运行,同时又要为教学、科研服务,满足学生学习的需求,是高校图书馆面临的新课题。其实,来自网络内部的攻击威胁是更为严重的。

2.4系统的漏洞的威胁

   目前,高校图书馆使用的系统软件主要有windowsnt,windows2000Server,UniX,Linux等,windowsnt和windows2000Server由于系统自身有漏洞,虽然推出了一些针对性的补丁程序,但也不可避免地容易遭到病毒或人为因素的破坏。相比之下UniX和Linux这两个系统由于问世后其原代码一直处于公开状态,以便大家不断完善它,又因为它工作在底层,所以安全性较高。由于各高校图书馆使用的管理系统、数据库不同,开发商对于软件安全性方面的关心程度也不尽相同。如果系统的开发水平比较高、比较严密,在安全性能上考虑的比较周到,防范手段也较为先进,那么其安全性就大;反之,系统本身存在安全隐患,安全性自然就小。

3、应对策略

3.1病毒的防范

   对于图书馆来说病毒可以造成不可估计的危害,所以在管理方面不应该使用盗版软件,因为盗版软件很容易带有病毒,不随意的下载、上传、复制和使用未经过微软认证的软件。仅仅访问可靠的网站,下载电子邮件附件是要扫描病毒,并对邮件网页等进行电子监控,最重要的就是要对数据库数据随进行备份。以备万一发生了不可挽回的破坏时可以恢复数据。

3.2防火墙的应用

   防火墙是将内网和外网进行分离,对经过它的网络数据进行扫描,过滤掉非法数据,从而禁止非授权用户访问数据,但是却允许合法用户透明地访问网络资源。当前防火墙的主要类型:监测型、型、网络地址转化—nat、包过滤型等,应用好防火墙并对防火墙进行正确的设置将对高校图书馆网络的安全起着十分重要的作用。

3.3安装补丁程

由于高校图书馆应用得系统软件存在很多的系统漏洞,所以给系统安装补丁也是很重要的,有些病毒就是因为系统有漏洞才会对系统造成破坏,如果安装了补丁程序,就不会对系统产生任何的危险。

网络安全应对策略篇9

[关键词]校园网络;安全;问题;对策

中图分类号:G712文献标识码:a文章编号:1009-914X(2016)21-0253-01

1.高校校园网安全问题分析

1.1高校校园网的特点

高校校园网相比其他局域网存在很多网络安全问题,这是其自身独有的特点决定的,总的来说,包括以下两点:

(1)用户群体的特点。高校校内学生是使用校园网的主体,学生在高校的学习中,通常需要靠自觉性,这在很大程度上需要学生去合理安排空余时间去进行学习,通过不断的学习,高校学生已经能充分掌握计算机基础知识,且水平高于普通商户。由于缺乏对网络安全的意识,许多高校学生并没有关注到网络安全的重要性,更有少数学生为了好玩或好奇,尝试对校园网进行技术性攻击,因为并不重视版权问题,以及缺乏资金支持,大量的盗版资源和软件被使用在校园网上。这些具有安全性低的软件以及技术性的攻击造成了网络带宽的耗费,同时还带来网络风险问题,使校园网的安全性低增加。

(2)校园网的建设和管理的特点。校园网在建设时,通常只是将资金投入到一些大家都能看到效果的方面,但是却很少在安全管理方面做太多的建设。这样的网络建设方式,致使校园网的网络安全管理系统相当落后,日常的管理以及维护都非常艰难。与此同时,为了满足师生日常学习、管理等方面的需求,多数高校的校园开始使用高带宽,校园互联网用户能使用高速的网络,在一定程度上也使网络管理的难度加大。

1.2当前高校校园网面临的主要网络安全问题和威胁

(1)安全漏洞。在校园网用户中,有相当多的一部分用户存在操作系统方面的漏洞,同时还由部分用户存在应用软件安全漏洞,这些不安全因素时刻威胁着校园网的运行和用户的正常使用,一旦黑客抓住了这些漏洞,对系统进行攻击后果不堪设想。

(2)病毒和攻击。我们都知道网络病毒的危害,病毒入侵电脑会对电脑的使用造成破坏性的影响且具有极强的传播速度。然而校园网用户通常会忽视这些危险因素,对安全监管太过放松,让网络病毒有机可乘。病毒的入侵不仅会给用户的使用带来很大的麻烦,同时还会占据大量的使用空间,危害整个校园网的正常运行。

(3)滥用网络资源。用户在使用校园网时,并没有使用规范的途径,有一部分用户还会自行使用服务器,用这种不法途径使用网络服务。而有一部分用户在使用校园网时则会非法下载资源或者对其进行传播,浪费资源还占据了网络带宽,影响其他用户的正常使用。

(4)不良信息的传播。网络上的信息数量庞大,那些不良信息,极有可能对大学生造成一定的干扰,如果不对那些不良信息进行及时的控制,在网络的迅速传播下,学生们难免会受到这些恶劣思想的干扰,所以为防止这些现象的发生应及时对校园网络进行过滤,减少不良信息在校园网中的传播。

(5)垃圾邮件。这是一种能占据网络带宽,影响服务器运行速度并降低网络整体运行速度的并不具备丝毫使用价值的垃圾资源,这些垃圾邮件的传播通常会伴随着网络病毒的扩散。一些高校为方便用户会建立电子邮件服务器,但是由于没有严格的邮件过滤系统来对邮件的传播进行控制,占据大量资源消耗校园网流量,影响校园用户的正常使用,严重的还会造成邮件服务器系统崩溃。

(6)恶意破坏。通常是指不法分子恶意攻击网络设备或网络系统,造成网络的瘫痪。其中对网络设备进行破坏也就是破坏了网络硬件设备。由于校园网的网络用户巨多,很难对其进行管理,有些用户怀着不轨意图去恶意攻击网络设备,使其无法运行。这些恶意的行为均会造成校园网的正常运行,使校园网络受到影响。

2.加强高校校园网安全管理的对策

由于网络系统的复杂性,高校校园网络安全管理具有一定的难度,在对其进行管理时应充分结合实际,对症下药。

2.1加强网络安全管理制度建设

在管理校园网时必须要提前分析真实的使用情况,再由此制定并执行严格的管理制度。对校园网的网络安全、管理和维护等系统进行合理有效的管理与控制。同时,还需制定各种网络行为规范配合各类制度的实行,营造出一个和谐可控制的校园网络,从根源上减少校园网的内部隐患。

2.2做好物理保护

物理安全防护是一种保护网络设备和网络线缆的方式,通常人们会借助各种方式来保护网络设备不受侵害,防止它们受到由于人为操作和物理损害等方面的影响。在实际的安全防护工作中,人们通常会尽可能的将那些重要的服务器设备集中在机房中实行统一管理,确保物理安全防护能有效的保护校园网络系统安全运行。

2.3加强对用户的教育和培训

为了使校园用户能明白网络安全的重要性,所以还需要采用一些网络安全方面的教育。通过这些学习能让用户们高度警惕网络安全,同时配合进行安全防范的教育,使其对网络安全有些了解,基本能自行解决一些简单问题,达到降低事故发生率的目的。

2.4提高网络管理人员技术水平

一个具有高度专业水平的网络管理人员,在面对校园网络中实际发生的问题时,可以根据专业知识和自身经验去解决问题,由此可见,具有专业能力的网络管理员队伍对网络安全的维护有着极强的作用,在提高面对风险的警惕性的同时还能及时对网络上出现的各类问题有应对能力。

2.5规范出口、入口管理

在目前的高校校园网系统中,为确保校园网的正常运行和管理,通常会设置多个网络出口、入口。采用这一方法,能极大的提高校园网的整体安全性。在实际实施时,还要先对这些出口进行管理,防止出现一些不安全因素,保证校园网络安全系统的正常运行,使其在安全的环境下工作。在此有以下几种方式能有效保证网络的安全:将不同接口进行隔离、封锁病毒端口等方式。

2.6配备网络安全设备或系统

在校园网安全工作中,还需要配置各种网络安全设备或建立网络安全系统,时时刻刻检测与管理网络安全设备,对将要出现的问题进行监管,提前做好保护措施,防止不法分子的非法访问,同时这些网络安全设备还能过滤掉一些不良信息,防止更严重的事项发生。可以看出,合理正确的运用校园网络安全设备能有效的保护校园网的安全。

2.7建立全校统一的身份认证系统

在校园网络安全体系中,身份认证系统是审核访客的第一道防线,如果在高校的校园网络系统中使用这种全校统一的身份认证系统,可以有效的监控用户对网络的使用情况,同时也对使用者进行了限定,筛除一部分不法分子。

2.8建立更安全的电子邮件系统

在当前的电子邮件安全系统中,已经有相当成熟的技术来维护系统的准确率,在对邮件进行过滤时,一些电子邮件判别系统的准确率甚至达到了百分之百。所以,高校应建立高校的更安全的电子邮件系统,减少垃圾邮件、携带病毒的邮件等类型邮件的广泛传播。

2.9做好备份和应急处理

在校园网的运行中,少不了一套合理的备份、恢复方案。其中备份内容包括校园网中的重要数据、核心设备以及线路等,同时还要在网页服务器中合理安装网页防篡改系统。这些备份措施能有效的保证校园网络的流畅运行。而应急处理也是校园网安全的一部分,提前准备好一份应急处理方案可以在出现问题时及时解决问题,尽可能的降低损失。

3.结束语

校园网的安全是一项长期的工程,并不是一劳永逸的,计算机技术会不断更新,只有不断的学习技术,才能给广大用户一个干净安全的使用环境。

参考文献

[1]曲晨.校园网络安全与对策[J].民营科技.2015(01).

[2]韩晶.高校智慧校园网络安全的设计[J].学园.2015(04).

[3]赵敏.校园网络安全研究与应用[J].科技传播.2014(01).

[4]李志华.浅谈校园网络安全[J].现代妇女(下旬).2014(02).

[5]李智勇.影响校园网络安全的因素分析及对策[J].价值工程.2014(15).

网络安全应对策略篇10

【关键词】计算机网络防御策略求精关键技术研究

前言:近年来,计算机技术以日新月异的速度飞快发展,给人们的工作及生活带来了极大的转变,随之而来的是多样化的网络攻击手段,在这种情况下,积极采取有效措施提升网络安全防御功能至关重要,计算机网络防御测量求精关键技术就是在这种情况下得到广泛应用的,为了提升我国计算机网络的防御能力,本文对计算机网络防御策略求精关键技术展开了研究。

一、计算机网络防御策略和求精途径

首先,计算机网络防御策略。现阶段,人们日常工作中及生活过程中,随处可见对计算机网络的应用,而网络的安全性成为人们广泛关注的话题。值得注意的是,检测策略、响应策略以及防护策略等都是计算机网络防御策略的重要组成成分,能够从多个层面出发,提升网络的防御能力,而杀毒软件、访问控制以及防火墙技术等都是防御技术的重要内容,在对这些功能进行充分应用的背景下,能够促使网络运行过程中呈现出较高的信息完整性和机密性。

其次,计算机网络防御策略求精途径。网络信息系统的安全策略中是多数计算机安全策略问题产生的位置,因此,现阶段我国相关领域在积极加强安全防御策略研究的过程中,应当从提升网络信息系统安全性入手。鉴于此,在计算机网络防御方面,应增加对多种防御技术的综合应用,从而有针对性的对防御策略求精途径进行构建,这一途径当中应当包含补丁重建和安装的回复策略、访问控制和身份验证的防护策略以及入侵和漏洞检测的检测策略等,在此基础上构建起来的防御体系模型具有较强的完善性。

在将求精规则、网络拓扑信息以及防御策略进行科学整合的基础上,能够提升计算机网络防御策略求精的功能和质量,同时还可以实现应用操作防御策略替代高层防御策略的目的,进而促使操作性在高层防御策略中得以提升。计算机在应用过程中,计算机最基础的运行安全保证就是高层防御,因此在进行计算机网络防御策略求精关键技术研究的过程中,也应当将高层防御作为研究的重点。在策略求精的基础上,操作层防御策略能够充分发挥自身的功能,促使网络整体的防御能力得以提升。

在对响应、检测、控制保护等行为进行选择的过程中,需要遵循一定的规则,这一规则的集合就是计算机网络防御策略求精。在对规则集合进行利用的过程中,能够应用操作层防御策略替代原有的高层防御策略发挥功能,在实现这一转换的过程中,能够实现策略求精。

二、计算机网络防御策略求精关键技术模型

在计算机网络防御策略和求精途径的基础上,可以对计算机网络防御策略求精关键技术模型进行构建,该模型有四部分组成,分别为响应、恢复、检测和防护,具体内容包括补丁安装求精、系统重启求精、入侵检测求精和控制访问求精等。这些项目在同真实的计算机网络防御系统进行结合的过程中,必须首先展开详细而科学的验证。

在实际应用高层防御策略的过程中,必须以服务资源需求为基础,系统安全参数存在于计算机网络当中,在对这一参数进行获取时,主要的获取位置为节点端口,在改变类型参数的过程中,可以对参数进行重新配置。重新设置参数,对于促进计算机网络防御功能的提升具有重要意义。并且,一定的变换会产生于语法当中,促使相应的软件代码得以生成,在具象化处理高层防御策略的过程中,必须对计算机网络防御策略求精关键技术模型进行利用,从而促使操作层防御策略替代原有策略发挥功能,最后,要想促使计算机设备运行过程中,能够有效的对相关策略规则进行执行,必须通过节点信息和防御设备这一媒介展开策略规则的转换工作,促使网络防御功能得以充分的发挥。

在提升网络安全性的过程中,本文以入侵检测求精和补丁安全求精两种技术为例展开了探讨,希望能够针对系统漏洞以及病毒两方面破坏因素起到防御作用:首先。有效设置安全服务器,如防火墙。计算机网络防御系统中,防火墙作为重要的保护软件,在应用中,可以有效减少潜在性威胁对计算机网络的影响。因此,在设置防火墙的过程中,应杜绝不明站点进行的访问。其次,对反病毒技术进行完善。这一措施可以减少盗版软件在计算机网络系统中的应用,有效减少了入侵事件的发生。