首页范文网络安全防范策略十篇网络安全防范策略十篇

网络安全防范策略十篇

发布时间:2024-04-25 19:09:27

网络安全防范策略篇1

关键词:网络安全;防范测量;研究

近年来,由于网络技术和信息技术的不断发展,计算机网络已经遍布各个角落,给我们带来便捷的同时,网络安全问题也给我们带来一定的困扰。而大多数的网络入侵事件是由于用户没有及时修补系统漏洞或系统安全措施不完善造成的。因此,了解影响网络安全的因素,只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。

1网络安全面临的威胁

1.1黑客的攻击

计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的[1]。常见的黑客攻击方式有:①通过服务端口发动攻击这主要是因为对软件中的边界条件、函数指针等设计不当造成的地址空间错误,产生了漏洞。如利用软件系统对某种特定类型的请求没有处理,导致软件遇到这种请求时运行异常,造成软件甚至系统的崩溃。如ooB攻击,攻击者向windows系统tCp端口l394发送随机数来攻击操作系统,造成CpU一直处于繁忙状态。②利用传输协议进行攻击。攻击者利用传输协议的漏洞,恶意请求资源导致服务超载,造成攻击目标无法正常工作。如利用tCp/ip协议的“三次握手”的漏洞发动SYnFlood攻击。③采用伪装技术攻击。攻击者通过伪造ip地址、DnS解析地址,使得受攻击目标服务器无法辨别或正常响应请求,造成缓冲区阻塞或死机;④利用木马入侵。攻击者通过向目标主机中植入木马来收集目标系统中的重要数据。⑤网络嗅探。攻击者利用嗅探器查看通过internet的数据包,以获取信息。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令[2]。

1.2计算机病毒

目前计算机病毒则是数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机的功能或是数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。然而它具有病毒的一些共性,如:传播性、破坏性、隐蔽性和潜伏性等,同时也具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。

2网络安全防范策略

计算机网络安全技术主要包括几个方面:防病毒、防火墙、数据加密、入侵检测等,这几个方面的技术需要综合运用,单独的某一方面的技术难以确保网络安全,以下对这几项网络安全技术进行介绍。

2.1防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络环境的特殊网络互联设备。它是对不同的网络之间传输的数据包按照某种安全策略进行检查,以决定是否允许通信,并对网络运行状态进行监视。对计算机配置防火墙是最基本、最有效的安全措施之一,它能有效的防止非法用户的入侵,监控网络存取和访问,对访问做出日志记录,当网络发生可疑监测或攻击时能及时报警。

2.2防病毒技术

随着计算机技术的不断发展,计算机病毒的危害性、多样性、隐蔽性都得到了提高,给网络终端用户造成了极大的威胁。利用防病毒软件可以对计算机病毒进行有效的查杀。一般从功能上可以将防病毒软件分为网络防病毒软件和单机防病毒软件。

单机防病毒软件是对本地资源进行分析和扫描,对检测到的计算机病毒进行清除;网络防病毒软件则是侧重于网络资源的检测。常用的杀毒软件有瑞星、卡巴斯基、360杀毒以及金山等。

2.3数据加密技术

数据加密技术是为提高信息系统及数据的安全性和保密性,防止机密数据被外部窃取的重要手段。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须要秘密的保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DeS是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSa是目前使用比较广泛的加密算法。

2.4入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出相应的反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充,可在不影响网络性能的情况下对网络进行监听,从而提供对内、外部攻击和误操作的实时保护,从而大大的提高了网络的安全性。

3结语

网络环境的复杂性,使得网络安全面临一定的威胁,保障网络安全需要用户提高网络安全意识,积极采取防火墙技术、防病毒技术、入侵检测技术以及数据加密技术等,避免因偶然因素或恶意的攻击造成的系统破坏、数据泄漏等,保证系统连续可靠正常地运行。

参考文献:

[l]陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,01:182~182.

[2]叶灯洲.计算机网络中的黑客攻击与防御剖析[J].电脑知识与技术,2005,29:37―39.

网络安全防范策略篇2

【关键词】计算机网络信息;防范策略;安全问题

21世纪是信息时代快速发展的时期,互联网技术的全球化发展,给人们的生活和工作带来了更多的方便,满足了人们的各种需求,但在同时计算机网络信息安全问题也随着计算机应用的深入发展,涉及到各个领域,而影响了人们正常工作和运用。虽然有针对性的在计算机的系统里安装了很多的安全软件,但威胁计算机网络信息安全的问题仍时常发生。而就目前计算机网络技术发展而言,保障计算机网络信息的安全性和可靠信具有十分重要的意义。

一、计算机网络信息安全的基本常识

计算机网络信息安全就是指网络系统的硬件、软件以及系统中的各种数据都受到保护,不受来自外界的恶意的或者是偶然的破坏、更改,泄密、中断网络系统。保障计算机网络信息安全就是要从根本上确保信息的保密性、完整性、真实性和可控性,维护整个网络的正常、可靠的运转。

二、计算机网络信息安全的主要因素

计算机网络安全问题在近年来受到越来越多的关注,计算机网络安全问题得到专家和社会各界的重视,在安全问题上采取了一系列的保护和防范措施,但是仍然存在着一些不可忽视的问题。

(一)黑客的威胁和攻击。黑客的威胁和攻击是计算机网络信息安全面临的最复杂和最难解决的问题之一,给计算机网络带来了巨大的威胁。黑客的攻击手段可分为破坏性攻击和非破坏性攻击两类。破坏性攻击就是直接侵入电脑系统,盗取数据和保密信息,以破坏电脑系统为目的。非破坏攻击主要是为了扰乱系统的运行,并不盗窃系统资料,破坏数据。黑客入侵的手段有多种,如:获取口令、电子邮件攻击、特洛伊木马攻击等。

(二)计算机病毒。计算机病毒具有传染、自我复制、寄生和破坏等特征,破坏性大,传播快,给网络信息安全带来巨大的威胁。第一,它能够通过数据的传播、程序的运转,甚至是信息的传输进行病毒传播,传播范围广,速度快;第二,计算机病毒具有隐蔽性,能够依附在程序上,在不知不觉中进行病毒传染;第三,计算机在感染病毒后,影响计算机的整体工作状态,降低工作效率,破坏系统,导致数据和文件的损坏和丢失,而且给计算机主板等部件造成损坏。

(三)网络软件的漏洞。网络软件的安装和运行并不都是无缺陷和安全无漏洞的,而这些缺陷和漏洞的存在成为了黑客和病毒入侵的首选目标,通过这些网络软件的不完善进入计算机网络中,破坏网络内部系统。

(四)计算机网络信息安全管理缺陷。计算机网络信息安全在管理上仍存在着一些问题,如:相关企业对系统的安全不重视、管理不到位、没有全方位的管理计算机网络信息,从而使计算机网络安全遭到威胁,容易出现内部信息窃取、系统反腐被攻击等情况。

除了上诉的几种因素以外,对计算机网络安全造成威胁的还存在系统漏洞攻击、木马攻击、检测以及设计系统能力欠缺和计算机电磁辐射泄露网络信息等问题。

三、计算机网络信息安全的防护策略

网络安全问题成为了社会关注的焦点,威胁到社会的进步和发展,加强网络安全的防范,对计算机网络的可靠性和安全性发展,具有十分重要的意义。针对目前计算机网络信息安全中存在的问题,提出几点防范策略。

(一)防止黑客入侵措施。严格的控制黑客入侵时候的安全缺陷的源头和入侵点,做好防止黑客入侵措施,如:删掉多余协议、防止空连接的建立、关闭不需要的系统等。

(二)加强安全技术方面的研究:1.设制口令识别。主要采取的方式是:设置口令字、采用智能卡与口令结合、设置独有的特征认证,如:指纹。这样就能一定程度上保障信息的保密性和安全性。用户只有在与设置的口令识别吻合时才能进入系统内,维护了系统的安全;2.安装防火墙技术软件。防火墙是计算机网络安全运转的一个保护膜,通过过滤不安全的服务,建立网络网网关,从而保障网络安全,降低风险;3.安装防毒和杀毒软件。防病毒软件通过及时的更新,发现系统中存在的病毒,进行杀毒,清理网络中的病毒,保障网络环境的安全性;4.设置身份鉴别系统。对用户进行鉴别,在第一时间确认是否是合法用户;5.采取数据加密技术。对数据流加密,能够有效的保证信息的安全性。如:线路加密和端对端加密。

(三)加强信息安全问题的管理。保障计算机网络信息的安全运转,除了要保障技术方面不断的更新提高以外,还需要加强对管理人员的培养和训练,提高他们的安全防范意识和操作技能的培养,减少人为的失误造成的破坏,开发相应的监督管理的应用系统,加强对网络安全的防范,相关部门要贯彻落实具体防范措施,确保计算机网络安全运转的可靠性和科学性。

四、总结

计算机网络的安全问题随着计算机网络的发展,关系到整个社会的发展和人们日产生活工作的改善。虽然目前有跟多的安全软件的产品,如:防火墙等,整体上为计算机网络提供了一个安全的环境,提高了计算机网络信息的安全性,但是要根本上解决问题,还需要结合实际情况进行防范,提高网络安全意识,加强对计算机系统的技术的提高和管理的重视,确保计算机网络信息的安全。

参考文献:

[1]王锡林,郭庆平,程胜利.计算机安全.人民邮电出版社,1995.

[2]池瑞楠.windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9).

[3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C].2008.

[4]李哲,左继强.高校网络信息安全现状与防护策略研究.福建电脑.2010.

网络安全防范策略篇3

关键词:计算机 网络安全 防范策略

随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。 

1计算机网络安全存在的问题 

1.1计算机病毒较多 

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。 

1.2盗用ip地址 

盗用ip地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用ip地址就是指运用那些没有经过授权的ip地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用ip地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。 

1.3攻击者对网络进行非法访问和破坏 

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。 

1.4垃圾邮件和病毒邮件泛滥 

电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。 

2计算机网络安全的防范策略 

2.1计算机病毒的安全与防范技术 

在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。 

网络安全防范策略篇4

[关键词]网络安全;不安全因素;防范策略

近年来,互联网技术在全球迅猛发展,给人们的生活提供了极大的方便,然而,在享受信息化带来丰硕成果的同时,也在遭受网络安全的威胁,诸如网络的数据窃贼、黑客的侵袭、病毒的者,甚至系统内部的泄密者。黑客活动越发猖獗,甚至无孔不入,给网民带来极大的不安,给社会带来极大的危害。面对种种威胁,该采取何种策略来确保网络信息的安全性,尤其是网络上重要数据的安全性,是当前亟须解决的难题。

一、计算机网络安全定义

计算机网络安全是指在一个网络环境里,利用网络管理控制和技术措施确保数据的保密性、完整性及可使用性。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

二、造成网络信息不安全的因素

(一)操作系统自身缺陷及不正确的系统维护

1.操作系统本身存在缺陷。操作系统软件自身的不安全性,系统开发设计的不周而留下的漏洞,都给网络安全留下隐患。

(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CpU管理、外设的管理,每个管理都涉及一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能会造成计算机系统的崩溃。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

(4)操作系统有些守护进程,是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,如果操作系统有些守护进程被人破坏掉就会出现不安全情况。

(5)操作系统会提供一些远程调用功能,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,将造成信息泄密和丢失。此外,操作系统的无口令的入口,也是一大隐患。

2.不正确的系统维护措施。系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

(二)数据库存储技术较少考虑数据安全因素

数据库管理系统存储大量的信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。

(三)防火墙的局限性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。防火墙保护免受一类攻击的威胁,但是却不能防止从Lan内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。

(四)其他因素

计算机系统硬件和通讯设施极易遭受到自然灾害的影响,如:地震、泥石流、水灾、风暴、建筑物破坏等;还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等;此外安全管理水平较低、操作失误等都会对计算机信息安全造成威胁。

三、加强网络信息安全的策略

(一)技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1)加强提高用户技术素质。对重要部门和信息,严格做好开机查毒,及时备份数据;2)网络访问控制。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段;3)数据库的备份与恢复。备份是恢复数据库最容易和最能防止意外的保证方法;恢复是在意外发生后利用备份来恢复数据的操作;4)应用密码技术,基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一;5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息;6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置;在网络中,限制只能由服务器才允许执行的文件;7)研发并完善高安全的操作系统。

常用手段有:1)隐藏ip地址;2)关闭不必要的端口;3)更换管理员账户,并设置强大密码;4)杜绝Guest账户的入侵;5)封死黑客的“后门”:如:删掉不必要的协议,对于服务器和主机来说,一般只安装tCp/ip协议就够了;关闭“文件和打印共享”,确实需要共享,要设置访问密码;禁止建立空链接;关闭不必要的服务。6)做好ie的安全设置;7)不回陌生人的邮件;8)安装防范间谍软件和反病毒软件;9)及时给系统打补丁,建议大家到微软的站点下载操作系统对应的补丁程序。

(二)管理层面对策

加强计算机安全管理、加强计算机及网络的立法和执法力度、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

(三)物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。主要包括以下内容:1)计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2)机房场地环境的选择,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁;3)机房的安全防护,是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

参考文献:

[1]余伟.计算机网络安全问题剖析.

网络安全防范策略篇5

随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

关键词:计算机;网络安全;防范策略

1.计算机网络安全存在的问题

1.1计算机病毒较多

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。

1.2盗用ip地址

盗用ip地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用ip地址就是指运用那些没有经过授权的ip地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用ip地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

1.3攻击者对网络进行非法访问和破坏

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

1.4垃圾邮件和病毒邮件泛滥

电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。

2.计算机网络安全的防范策略

2.1计算机病毒的安全与防范技术

在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。

2.2身份认证技术

系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(UsBKeY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。

2.3入侵检测技术

网络安全防范策略篇6

关键词:计算机网络通信通信安全防范策略

中图分类号:tp393.08文献标识码:a文章编号:1007-9416(2014)05-0198-01

21世纪的今天,以计算机为基础的互联网通信极大地改变了人们的工作与生活方式。然而计算机网络在给我们带来便利的同时,网络通信安全问题也日渐突显。但凡有计算机网络的地方,就存在着安全威胁与防范问题。基于此,笔者结合工作实践体会,就计算机网络通信安全问题及如何防范作以下分析与探讨。

1做好计算机网络通信安全防范的重要意义

计算机网络通信是一种被广泛应用的信息传输系统,从现实情况来看,其应用已经广泛渗透到了人们的生活与工作的各个方面,甚至是政府的要害部门。一方面,计算机网络通信可以为人们需要的信息进行高效、快捷的传递,提高了工作效率,进而促进了经济社会的发展;另一方面,由于网络通信具有开放性的特点,因此也给一些不法分子的非法入侵、干扰和破坏提供了可能的条件。比如生活中,各种不法分子盗取用户网银信息,给用户带来财产损失。因此,做好计算机网络通信安全防范,从微观层面可以保证我们的各项工作有序进行,给生活带来便利;从宏观层面来看,还关系到国家的信息、资源的安全,具有十分重要的现实意义。

2计算机网络通信安全隐患的来源分析

计算机网络通信安全问题表现多种多样,有时候是单一因素导致,也可能是多因素综合的结果。从现实情况来看,其运行环节和内容主要分为了设备、数据传输以及用户识别等方面。因此,其隐患的来源就可以从这几个方面进行归纳,具体如下。

2.1来自于计算机网络系统自身

一些不法分子利用的通道与后门,往往是利用了计算机网络通信的开放性特点。然而,为了满足用户的使用需求,实现资源共享,及时的开发以及有效的远程管理,计算机网络本身就应当是一个开放的状态,这是无可回避的问题。尤其是在信息社会背景下,人们对信息需求呈不断增长之势,计算机网络的开放性也就要求越来越高。计算机系统软件在利用过程中,本身就可能存在漏洞。比如在实用通信设备中,如果没有设定一定的安全鉴定等级,很容易遭到攻击者的入侵以及破坏;相关协议的不完善也会给网络安全带来隐患。

2.2来自于通道的安全机制问题

数据传输通道,是给计算机网络通信带来安全隐患的重要因素。因为网络信息在进行传输的过程中,如果由于通信通道设计不合理,不尽完善,不能对信息进行恰当处理的话,数据的完全性及有效性就会遭到破坏,同样会引起计算机网络通信的安全问题。

2.3来自于人为因素造成的问题

计算机网络通信始终离不开人为因素的主导,因此,其安全隐患与人为因素有着密切的关系。比如,有的使用者安全意识淡薄,在使用网络过程中没有采取相应的安全防范措施,给恶意入侵者创造了条件;又如,在一些网络管理内部的工作者,其操作的失误或不当,给数据造成破坏。可见,在利用计算机网络通信过程中,安全问题的出现很多时候正是人为因素引起。

3计算机网络通信安全的防范策略与建议

针对计算机网络通信安全存在的问题,结合实践中总结的经验与体会,笔者认为,不妨从以下几个方面采取相应的对策与措施。

3.1做好计算机系统技术的稳定性防护工作

由于各方面的原因,计算机网络系统或多或少存在一定的漏洞,而这些漏洞就是主要的安全威胁。所以,要全面分析和考虑计算机网络系统的各个方面,对可能存在漏洞或已存在漏洞的地方,做好防御与拦截的工作,以避免病毒或黑客的攻击。在计算机中安装杀毒软件,对计算机网络安全起到积极主动的防御作用,在病毒还未进入系统之前,进行及时有效的拦截消灭。此外,在计算机网络系统中,用户可以设计一个“莫名文件”的处理系统,确保外来文件在进入计算网络系统之前,就进行及时地消灭处理,防止恶意文件对计算机系统的损坏。

3.2改善与计算机相关联的外部工作环境

计算机在日常工作中,极易受到外部工作环境的影响,致使计算机工作失常。例如,雷击、突然断电等,都会造成计算机的网络安全问题。所以,在计算机的日常使用中,要不定期检查计算机线路,对存在或可能存在的线路问题进行及时处理;对防雷、静电等日常的维护要做到位。

3.3计算机网络通信安全技术

在计算机网络通信安全的防范中,安全技术比较多,其中密码技术、防火墙技术、入侵检测技术等,都是计算机网络通信安全防范中,起到举足轻重的作用。在现实中,很多网络使用者对密码技术的使用缺乏安全意识,设置过于简单。因此,要避免这一点,发挥密码技术的作用。防火墙技术是保证网络通信安全的重要技术手段,可以通过访问控制、审计及身份鉴别的方式,对划定的不同安全区域进行有效的控制。此外,身份认证、入侵检测及漏洞扫描在开放的网络通信环境中,对网络通信安全都有着重要的防御作用。

3.4落实计算机网络通信管理

在开放的互联网环境下,计算机网络通信安全管理的落实,是网络通信安全防范的基础。在网络通信安全的管理中,要强化网络通信安全意识,对黑客攻击、病毒入侵等,有高度的安全防范意识;其次要构建完善的网络通信安全管理,及时发现并改进存在的管理漏洞,并建立网络安全管理机制,强化网络通信安全管理力度。

4结语

综上所述,计算机网络通信安全问题与我们息息相关,必须在思想上引起足够的重视。从管理层面,需要相关管理部门制定相应的安全防范制度与措施;技术层面上,需要我们广大技术工作者具备与时俱进的精神,不断研究出现的新问题,善于总结经验,力求从技术角度解决好网络通信安全问题。只有多渠道,多层面共同努力,才能实现网络通信信息的安全。

参考文献

网络安全防范策略篇7

【关键词】计算机计算机网络网络安全

一、引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到社会生活的方方面面,网络已成为实现网上购物、商业贸易、金融财务等经济行为的新型载体,“数字化经济”(Digitaleconomy)引领世界进入了一个全新的发展阶段。

然而,越来越开放的信息系统在给人们带来便利的同时,也带来了安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,网络安全技术作为一个独特的领域越来越受到人们广泛关注。

二、计算机网络安全防范策略

目前计算机安全防范技术较为成熟并被广泛运用的网络安全技术主要有:防火墙技术、用户授权访问控制与数据加密技术、防病毒技术等。

(一)防火墙技术

防火墙主要用于防御来自外部网络的攻击一种安全技术,通过防火墙可以限制外部用户进入内部网(目前有部份公司研发的防火墙可以防御内部的攻击)。网络管理人员可配置访问控制策略过滤掉一些危及网络的不安全服务,阻止非法用户的进入。目前常用的防火墙技术有包括状态检测技术、包过滤技术、应用网关技术。

1.包过滤技术。在网络层中通过对源ip地址、目的ip地址、源服务端口、目的服务端口对数据包进行控制,是否允许或拒绝数据包的通过。

2.状态检测控制技术。采用的是一种基于连接的状态检测机制,将属于同一连接的所有数据包当作一个整体的数据流看待,内部构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态进行识别。与传统包过滤防火墙的静态过滤规则表相比,具有更好的灵活性和安全性。

3.应用网关技术。应用网关又被称为应用防火墙或应用层防火墙。它的功能是通过内部计算机与外部主机连接,由服务器担任内部计算机与外部主机的连结中继者。使用应用网关技术的好处是可以隐藏内部主机的地址信息和防止外部不正常的网络连接,保护其中的主机及其数据。

(二)用户授权访问控制与数据加密技术

与防火墙相比,用户授权访问控制与数据加密技术比较灵活,更加适用于开放自由的网络。

1.用户授权访问控制。主要用于对静态信息的安全保护,需要系统级别的支持,主要在操作系统中实现。

2.数据加密。主要用于对信息的安全进行保护,其应用非常广泛。

(1)eFS加密技术。eFS是微软ntFS文件系统提供的一种文件系统加密技术,通过该技术可以对外部存储器中的数据进行加密操作。eFS加密是基于公钥策略的,对用户是透明的。例如,用户加密了某些数据,那么用户对这些数据的访问是完全允许的,不会受到任何限制。

(2)SSL加密技术。为了保护网络传输过程中敏感数据的安全性,全球很多知名企业采用SSL加密机制。SSL运行在tCp/ip层之上、应用层之下,为应用程序提供加密数据通道,它采用了mD5、RC4以及RSa等加密算法,使用40位的密钥,适用于商业信息的加密。HttpS协议通过SSL内置于其浏览器中,通过使用tCp端口443和tCp/ip进行通信,HttpS协议通过SSL在发送方对原始数据进行加密,接受方再进行解密,加密和解密需要发送方和接受方通过交换共享密钥来实现,因此,所传送的数据不容易被网络黑客截获和解密。HttpS协议加密和解密过程需要耗费系统大量的开销,严重降低机器的性能,因此一般运用于安全保密较高的情形,例如,网上银行、电子商务等应用领域。

(三)防病毒技术

随着计算机网络技术的飞速发展,计算机病毒变得越来越复杂,对计算机信息安全构成了极大威胁,防病毒技术以成为广大用户关于的主要问题。防病毒技术是一种通过操作系统和防病毒软件进行保护和清除病毒的一种控制技术,网络管理人员通过设备操作指纹的安全策略和安装防病毒软件,对计算机信息进行防护,常用的有基于网络目录和文件安全性方法、基于工作站防病毒技术和基于服务器的防毒技术。

1.基于网络目录和文件安全技术。计算机网络技术最大的特点是可以共享软硬件资源,使用者通过网络访问处于网络上的共享资源,这样很容易造成软件资源被病毒感染或破坏,从而导致不能使用。为保障软硬资源安全性,通过采用基于网络目录和文件安全技术来尽可能阻止网络上的共享软硬件资源被破坏的问题。

2.基于工作站防病毒技术。工作站是使用得最多的计算机,特别是公用工作站的情形,不断的更换使用者和移动存储设备,很容易增加病毒的传播速度,为增强工作站的防毒能力,我们可以在工作站上安装单机版的防病毒软件。例如,在工作站上安装卡巴斯基、金山毒霸、360杀毒、360安全卫士等主流的单机版查杀病毒软件,但需要注意的是工作站上一般只安装一种查杀病毒软件,以保证工作站的处理性能。

3.基于服务器的防毒技术。服务器是网络的核心,一旦服务器被病毒感染,可能会造成服务器的处理性能变慢、某些重要服务组件运行不正常或失败等重大问题,严重情形可能还会导致整个网络陷于瘫痪,造成灾难性后果。目前基于服务器的防治病毒技术可以采用网络版的杀病毒软件(如,卡巴斯基+客户)相结合,构成了比较完善的病毒防护体系,有效地控制病毒的传播,从而保证网络的安全稳定。

三、结束语

为了有效地实施安全管理工作,需不断提高网络管理人员乃至用户对计算机网络安全防范意识和网络管理技术学平,才能尽可能控制、减小非法的操作行为,尽可能地把不安全的因素降到最低点,从而保障计算机网络的安全性。

参考文献:

[1]刘承良.计算机网络技术[m].天津:天津大学出版社,2010.

[2]朱理森,张守连.计算机网络应用技术[m].北京:专利文献出版社,2001.

网络安全防范策略篇8

一、网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。

1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

二、强化计算机管理是网络系统安全的保证

1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

(2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入inteRnet网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和inteRnet之间的任何活动,保证了内部网络的安全。

(4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。

(5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。

(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器ip地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

三、建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSi硬盘所组成的磁盘容错阵列,以RaiD5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

四、建立安全管理机构

网络安全防范策略篇9

关键词:互联网;网络安全;计算机;参考

中图分类号:tp393.08

最近,国家主席与美国总统奥巴马举行“习奥会”,重点就网络安全问题展开了深入探讨。由此可见,随着计算机技术的迅速发展,国家或地区社会对信息网络越来越关注。有关国家的政府、军事、教育和其他涉及到的领域,通过存储、传输和处理得来的资料信息,其中包括政府宏观经济调控决策、商业和经济信息、银行转账的资金、股权、研究数据和其他等重要信息。甚至涉及到许多敏感的信息或国家的机密,而这也将不可避免地吸引来自世界各地人类之间的相互攻击(如窃取的信息、计算机病毒等等)。由于通过网络犯罪,很难留下犯罪证据,所以大大刺激了计算机高技术犯罪案件的发生。网络犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,而对于最近的斯诺登“棱镜”事件的曝光,更让人们不得不对计算机网络安全问题的话题引起关注。

1计算机网络安全的定义与现状

1.1网络安全的定义

所谓的安全性,其实质就是所谈到的网络上信息的安全问题。可以这样说,网络安全在安全性方面,它涉及到广泛的领域,这是因为目前的公共通信网络,存在着各种各样的安全漏洞和威胁。从广义上讲,所有有关网络信息的保密性、完整性、可用性和可控性的相关技术和理论,大部分都牵涉到网络安全的研究领域。可以说,网络安全和应用在不同的环境有着不同的诠释。

1.2计算机网络安全存在的问题

(1)互联网应用中的不安全问题

互联网是一个开放的网络平台,遍布世界各地。网络具有开放性、国际性、以及自由性的特点,更由于网络技术是开放性的,因此反而使网络攻击范围面增大,攻击手段往往来自物理传输线的攻击以及对计算机软件和硬件的漏洞。然而这攻击目标已不仅仅只针对本地网络的用户,因大多数的网络对网络用户的使用没有任何技术限制,用户可以自由访问,和获取各种信息,使网络的攻击慢慢升级为针对国以国家之间的黑客,因此,网络安全也慢慢面临着国际性的挑战。

(2)计算机操作系统本身的安全缺陷

计算机操作系统提供的程序或其他应用系统运行的环境,系统提供了有很多的管理功能,其主要是管理系统的软件资源或者硬件资源。但由于操作系统结构体系自身的缺陷,本身存在不安全性,系统的开发和设计缺陷所遗留下来的问题等,这些都给网络安全隐患留下了伏笔。

在操作系统的功能也会带来不安全因素,如支持在网络传输文件,加载或安装程序,包括可执行文件。文件传输功能是网络很重要的一个功能,如Ftp,这些程序安装会带来些可执行文件,如此文件某个地方出现漏洞,也会使系统造成崩溃,还有就是操作系统的后门和漏洞。此外,操作系统没有口令的入口,也是一个重要的信息安全风险。

(3)数据库的安全问题

数据库管理系统里面有大量的数据信息,分别存储在各种各样的数据库里面,包括我们在网页所浏览到的信息,数据库信息主要考虑的是方便存储,使用和管理,但安全方面的考虑是相对较少的。例如:授权的用户和那些非法的访问未经授权的用户有可能越过访问的权限,绕过安全防线,盗取信息。这给数据库的安全性以及可靠性增加了难题,确保数据的安全性和可靠性,并确保数据的有效性、安全性以及完整性是数据库系统安全的使命。数据完整性是避免有些人利用不符合语义的数据,未经授权访问数据库,安全性是为了防止数据库被损坏。

(4)防火墙的局限性

防火墙是计算机硬件与软件的相结合而成的一个组合体,由内部网络和外部网络,专用网络以及公共网络构造成的保护屏障,其目的性是将internet和intranet之间建立起一道安全屏障,使得内部的网络免受非法用户入侵。防火墙可以阻止外来网络的干扰,但是对于防止内部的网络攻击和病毒的侵犯则束手无策。千万别指望能够依靠自己的计算机的防火墙确保计算机的安全性,防火墙只提供网络的安全性,免受一类攻击,但不能防止从Lan内部的攻击,如果内部和外部的人联合起来,即使再强的防火墙,也是没有任何优势。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的进步,也有一些方法来突破使得防火墙造成一些问题,这也就是防火墙的局限性所在。

2计算机网络安全的防范措施

通过上面问题的分析研究,针对这些情况,我们可以提出以下几点安全防范措施。

2.1提高安全意识,建立安全管理制度

计算机网络安全管理,对于计算机用户要适当的进行法律教育,包括计算机安全法、计算机犯罪法、保密法以及数据保护法等,使得计算机用户和系统管理员明确自己应履行的权利和义务,自觉遵守信息系统原理相关的法律法规,以及信息公开透明的原则,自觉打击犯罪行为,维护计算机和网络安全,以及维护信息系统安全的原则。此外,还应该教育计算机用户和全体管理员工应自觉遵守维护网络安全的相关规章制度等。

通过改善提高系统管理员的技术能力和职业道德素质,为防止计算机犯罪,黑客攻击和抗干扰防止计算机病毒,做好必要的措施准备。

2.2物理安全方面的对策

计算机网络系统的安全性,可靠性,就必须有一个安全的物理环境条件。安全环境主要是指机房及其设施。

计算机系统的环境条件。机房空间环境的选择。一个合适的安装位置场所直接影响到系统的安全性和可靠性,所以计算机系统选择安装位置场所是非常重要的。外部环境的安全性、地质的可靠性以及现场抗电磁干扰能力,避免强烈振动源和强噪声源干扰,并避免高层建筑,并在较低的用水设备,还要注意的是出入口管理都是选择计算机机房场地要注意的。

2.3病毒防范

对于病毒的防范,其中包括单台计算机病毒防范体系和整个网络的病毒控制预防。对于一个大型网络,可以集中病毒进行保护,并加以统一管理。网络中的网络防病毒软件必须能够正确地识别病毒,对整个网络的病毒进行处理,彻底和完全清除病毒。此外,反病毒产品可以优化升级,无需人工干预,在预定的时间自动从网站上下载最新的升级文件,并自动分发到局域网内的所有机器上,自动安装的防病毒软件。

2.4防火墙技术

防火墙是一种计算机和它所连接的网络之间的软件。计算机的流入和流出的所有网络通信,都必须通过此防火墙。防火墙对网络流量流经能够进行扫描,这可以过滤掉一些攻击,从而避免在目标计算机上执行。防火墙还可以关闭不使用的端口,还能禁止特定端口的出站通信,封锁特洛伊木马。最后,可以禁止从一些特特殊站点的访问,从而防止不明入侵者的所有通信。在很大程度上保护了网络的安全性。

3结束语

计算机网络的发展加速了信息化时代的进程,已渗透了工作以及生活的各个领域,成为了各种信息交换的手段,特别是工业,农业,以及过分等各行业。对于网络安全这个潜在的巨大问题。本文从介绍网络安全的总体概况,再分析所存在的问题,最后提出相应的网络安全的策略。但目前,计算机网络系统还不够安全,需要进一步去发展,探讨。

参考文献:

[1]范小勤.浅谈网络安全[J].太原城市职业技术学院学报,2004.

[2]陈党.浅谈网络时代计算机的安全问题及应对策略[J].中国科技博览,2011.

网络安全防范策略篇10

关键词:计算机;网络安全;防范

1网络安全概念

网络系统安全的内容有两个方面:一是网络安全,它指的是网络内部运营以及网络间互联互通之间物理上链路连接的安全、网络应用业务安全、网络运营系统安全、操作系统的安全以及网络运营人员的安全等。二是信息的安全,它指的是数据信息的完整性安全、真实性安全、保密性安全、可用性安全、不可否认性安全以及可控制性安全等。

2影响网络安全的因素

当前,计算机网络日益变得开放,网络用户形形,由此引发的计算机网络安全性问题突显。引起计算机网络安全问题的因素有很多,一般有以下几种因素:

2.1计算机病毒

计算机病毒就是在计算机运行的程序中,不是天然存在的,而是人为插入破坏计算机功能甚至破坏数据信息,具有极强的隐蔽性和破坏性,严重影响了计算机网络的安全。随着计算机网络技术的高速发展,同时计算机病毒也在高速发展、更新较快,在一定程度上来讲,有超越计算机网络相关安全技术的趋势,给计算机网络的安全维护带来了更大的挑战。

2.2黑客攻击

随着计算机黑客技术的飞速发展,网络的安全性受到越来越大的威胁。黑客常用的攻击手段有获取用户登录口令、电子邮件炸弹、植入木马程序、钻系统漏洞等。总的来说,可以分为两种攻击方式:第一种是进行网络攻击,即通过非授权行为,进入用户计算机用各种不同的手段对用户的数据进行恶意破坏,最终造成用户数据的损坏、丢失、系统或计算机的瘫痪等;第二种方式就是进行网络侦查,即通过秘密手段,即时监听网络数据的传输,且用户浑然不知其所为,进行对用户的重要数据信息破坏、截获等。

我们只有做到知己知彼,了解黑客的攻击手段,方可采取相应的保护措施,提高网络的安全性。

2.3内部威胁

内部威胁,即是局域网内部的发生的安全事件,大部分案件都是发生在企业用户内部。产生此类威胁一是该企业的用户网络安全的意识不够强,二是没有采取针对性措施提高网络的安全性,从而导致安全事件的频发。

尽管网络中存在诸多的威胁,影响到网络的安全,但并不等于我们没有办法防范或者解决。通过加强网络的管理和把控,采用科学的技术方法,尽力做到降低网络的风险。只有严格管理,采取合理的措施,才能提高网络的安全性,随时抵御影响网络的不安全因素。

3防范措施

3.1培育网络技术人才

加大在网络技术人才培育和网络技术研发的投资力度,提升网络人才的素质,可以为网络安全提供足够的保障。同时对于那些违法分子来说,强大的技术实力对他们也是震慑力。

3.2采取保密技术,控制网络接入

对于网络安全来说,管理才是最重要的,其次才是强大的网络技术实力。加强网络安全的管理,最基本要在计算机设置登录使用密码,且建议采用数字和字母混合,提高密码安全性,同时要定期进行更改,这样不容易被不法分子破解。同时对网络路由的访问,要针对不同的用户设置不同的权限,对应不同的密码,控制路由器的访问。对于超极管理员,密码要最复杂且仅允许个别人知晓。一般的访问者来说,只有访问查看的权限。加强对路由器访问的把控,对其本身和计算机系统均有保护作用。同时还可以根据计算机的ip,设置不同的可用ip段,防止非法ip的登陆。

3.3熟知攻击手段,针对性防御

“知己知彼,百战百胜”,对于网络安全也一样。只有我们熟知网络攻击的手段,才可以从根本上消除掉影响网络安全的因素。通常黑客或不法分子都是借助计算机协议的漏洞或窃取用户信息进行网络攻击的。他们利用一些公用协议或者开发工具,提高作案的隐蔽性,潜藏在网络中的各个主机中采集所需信息,达到相关的目的。

对于网络的管理来说,首先应从制度着手。根据网络的实际情况,制定出完善的安全管理制度,制定相应的奖惩措施。还要对网络管理人员加强技术和安全的培训,提高维护技术和安全意识。另外还需要建立可行的应急安全保障措施,对重要数据进行备份,网络路由尽力成环等,一旦出现设备故障可以及时数据恢复,同时保证整个网络的正常通信。

4结束语

网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全技术也必须随着网络应用的发展而不断发展。计算机网络的安全,需要提升安全技术,更需要加强网络的安全管理。全盘考虑影响网络的因素,制定针对性措施和相关制度。计算机网络技术持续发展,网络安全技术的研究必定是一个长期的过程。

[参考文献]

[1]刘云志.浅谈计算机网络安全技术及其存在的问题[J].信息系统工程,2012(02).

[2]陈耿.浅析计算机网络安全与病毒防护[J].电子技术与软件工程,2013(22).