公务员期刊网 精选范文 计算机网络安全防范策略范文

计算机网络安全防范策略精选(九篇)

计算机网络安全防范策略

第1篇:计算机网络安全防范策略范文

【关键词】计算机网络 安全防范 策略

计算机网络技术在生活的应用十分广泛,有效的提升了企业的办公效率以及现代化的管理水平,丰富了人们的生活。但是随之而来出现的一些网络病毒,这对网络的正常运行造成了很严重的危害,因此,必须要加强对计算机网络的维护,从而来做好网络安全的防范,本文主要是对计算机网络安全防范策略进行了研究。

1 合理安置防火墙

对于计算机网络安全的保护,其中一个重要的环节就是对于防火墙的安装,为了能够更好的对保障计算机网络的安全,在进行防火墙的安装时,一定要能够做好对控制列表的设置以及访问,能够有效的限制外来访问,从而来做到节约计算机网络带宽,预防网络威胁的目的。对于相关的企业来说,一定要充分的做好自身内部计算机网络安全的管理,在企业内部,很多企业机密都是存在计算机网络中,若是网络受到了威胁,那么将严重的影响企业的发展。所以很多企业都是采用三层分级防火墙的方式来进行网络安全的维护,在第一层防护中,主要是在服务端安装相应的防火墙,从而来对一些安全威胁进行过滤,在第二层保护中,其中主要是利用千兆交换机来为企业提供更为强大的防火墙功能,这样能够在防火墙中设置相应的访问控制列表,并且也能够提升计算机的安全使用。在第三层保护中,主要是在汇聚层的核心交换机来进行计算机网络安全的保护。所以必须要做好防火墙的设置,同时能够科学合理的设置访问的列表。

2 利用入侵检测技术

对于入侵检测技术来说,主要是为了能够在计算机网络内部的安装相应的检测系统,从而来讲计算机网络安全隐患检测出来,避免受到病毒的干扰。利用计算机入侵检测技术能够及时有效的发现计算机网络内部的异常现象,同时软件系统能够对其进行相应的限制以及组织,检测系统能够自身构架出一个完善的防御系统来保证计算机网络的安全运行。

3 做好计算网才做系统的权限管理

相应的计算机管理人员必须要定期做好计算机操作系统的权限设置以及密码的管理,、管理人员要定期打开计算机管理,对用户以及组里的一些非法的用户进行严格的审查以及排除,尤其是要注意一些具有管理人员权限的非用户进行排查。对于计算机默认提供的用户为“Guest”,计算机管理人员必须要进行更改,以此来避一些网络黑客入侵电脑,控制计算机,并且计算机网络管理人员也要将账户名进行更改,要设置一些复杂的密码提升器安全性。若是用户在电脑这能够安装了MS-SQL SERVER,那么一定要将危险的存储过程进行删除,从而来避免电脑受到攻击。另外,计算机管理人员必须要经常对系统日志进行清理,及时的发现其中存在的问题,其中一些日志不能够随意删除,要保留一些关于网络安全策略的日志,这样能够在后期发生同样的问题进行借鉴。

4 强化对于伪装访问点所导致的安全问题检测

伪装访问点指的是在计算机网络中安装一个接入设备,使设备能够对MAC地址和服务集标识符进行改动,以此来伪装成合法网点的MAC地址,这样一来就能够对计算机网络实现正常的访问,以此来达到攻击计算机网络,同时还可以窃取计算机当中的重要资料和数据。

入侵者事实上是很容易通过伪装网点来实现对计算机网络的入侵的,通过下述的途径能够对伪装网点进行安全检测:一是安装两台侦查检测仪,当中的一台用于计算机网络的监听工作,另外一台用正常的工作。二是安装两个无线网卡的侦查检测仪,一台用于对计算机网络进行监听,另外一台通过无线网卡来进行正常运行。当安装了侦查检测仪之后,一旦有相同的MAC网址进行访问的话,那么就能够立即通过ping命令使原来合法的唯一网点才能进行主机的访问,而伪装的访问点是无法进行访问的,同时还能及时的找到伪装访问点,对其进行处理,以此来提升计算机网络的安全性。

5 强化拒绝服务攻击引起的安全问题检测

对于计算机的网络拒绝服务攻击,一般来说都出现在物理层以及MAC层。而其他计算机部位的拒绝服务攻击所产生的影响并不大。因此需要对计算机网络物理层以及MAC层当中的拒绝服务攻击所引起的安全性问题的检测方法进行深入的研究。

物理层的攻击主要是Queensland,对此的侦查检测方法主要是利用频谱监控,这也是能够更好的掌握无线电频谱利用情况的一种最佳方式。但由于频谱监控设备的造价比较高,体积又十分大,再加之频谱的分析软件,使得频谱监控并不能在大范围的计算机网络中进行部署,只能应用与关键的部位。计算机网络中MAC层的拒绝服务攻击,所应用的是MAC层的管理功能,这份协议位于OSI七层协议当中的下半部分,因此主要的负责控制物理层的物理介质,而非法攻击者则能通过发送不断相应的管理帧来进行对用户的干扰。一旦攻击者通过管理帧来进行干扰的情况下,计算机网络的访问点就会因此来不断的请求处理,使计算机无法计入正常的运行,甚至导致计算机网络彻底瘫痪。

6 结语

随着信息技术的不断发展,计算机网络成为了现代交流的重要工具。在计算机网络为人们的生活带来便利的同时也出现了一些安全隐患,对人们的计算机安全造成了威胁。只有采取相应的措施才能减少计算机网络的安全问题,本文主要对计算机网络的安全防范策略进行了分析和研究,通过上述文章,可以良好的实现计算机网络的安全保护,为广大的网络用户营造出科学、安全的现代化交流和学习平台,方便用户在计算机网络中找到自己需要的信息资源,最终实现建立安全计算机网络环境的目标。

参考文献

[1]孙中红,隋洪财.关于计算机网络安全方法防范策略的探索[J].商场现代化,2012,07(20):44-47.

[2]张大胜.网络时代下计算机网络安全问题的防范策略研究[J].计算机光盘软件与应用,2011,06(12):20-25.

[3]田玉萍.关于计算机网络安全防范技术的研究和应用[J].价值工程,2012,08(30):22-29.

第2篇:计算机网络安全防范策略范文

关键词:计算机;网络安全;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Discussion on Computer Network Security and Prevention Strategies

Yuan Bing

(Sichuan Jiange Adult Education Center,Jiange628300,China)

Abstract:With the popularity of computer networks and development of people's lives and work are increasingly dependent on networks,computer networks and related security issues also will be exposed,the paper briefly analyzes the existence of several computer network security risks and discusses computer network security precautions.

Keywords:Computer;Network security;Prevention

一、引言

计算机技术的不断发展,把社会带入了信息时代,大众对信息的依赖程度也越来越高。计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失,甚至整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

二、计算机网络安全现状

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从本质上讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。主要表现在以下几方面:

(一)计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性,自由性的特点就对计算机网络安全提出了挑战。

(二)防火墙的脆弱性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

(三)其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低,包括一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当造成的安全漏洞、用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

三、计算机网络安全的防范策略

针对上述影响网络安全的不利因素,我们应采取技术手段和行政管理双管齐下的方法,确保计算机网络系统的安全运行。

(一)技术层面的对策。对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1.建立安全的管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2.网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级安全控制以及属性控制等多种手段。

3.数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4.应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。

5.切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6.提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(二)管理层面的对策。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理加强用户的法律、法规和道德观念,提高计算机用户的安全意识对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

四、结束语

总之,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规。世界上不存在绝对安全的网络系统,任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的,所以网络安全更需要我们每一个人参与。

参考文献:

第3篇:计算机网络安全防范策略范文

论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。

随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

1 计算机网络安全存在的问题

1.1 计算机病毒较多

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。

1.2 盗用IP地址

盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

1.3 攻击者对网络进行非法访问和破坏

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

1.4 垃圾邮件和病毒邮件泛滥

电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。

2 计算机网络安全的防范策略

2.1 计算机病毒的安全与防范技术

在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。

2.2 身份认证技术

系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。

2.3 入侵检测技术

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。

另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。

3 结束语

计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。

参考文献

[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).

[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).

[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).

[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).

第4篇:计算机网络安全防范策略范文

随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

关键词:计算机;网络安全;防范策略

1.计算机网络安全存在的问题

1.1 计算机病毒较多

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。

1.2 盗用IP地址

盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

1.3 攻击者对网络进行非法访问和破坏

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

1.4 垃圾邮件和病毒邮件泛滥

电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。

2.计算机网络安全的防范策略

2.1 计算机病毒的安全与防范技术

在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。

2.2 身份认证技术

系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。

2.3 入侵检测技术

第5篇:计算机网络安全防范策略范文

【关键词】 计算机 网络安全 防范策略

随着计算机科学技术和网络技术的高速发展,计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。

一、网络技术的安全性非常脆弱

由于网络技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷,加上一些人为的因素,使得网络信息的安全受到很大威胁。

首先,tcp/ip的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了安全漏洞。从纯技术的角度上说,缺乏安全防护设备与管理系统、缺乏通信协议的基本安全机制、基于http与ftp上的应用软件问题以及不够完善的服务程序等都是产生系统安全漏洞的主要原因。WWw.133229.coM

其次,由于信息安全还处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多网络系统管理人员素质不高,缺乏安全意识,当系统安全受到威胁时,缺少应有的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。

二、计算机网络安全面临的威胁

影响计算机网络安全的因素很多。归结起来,主要有4个方面。

(1)自然因素。主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。

(2)无意失误。误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。

(3)黑客攻击。这是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。

(4)利用网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。

三、当今网络攻击的手段及发展趋势

1.拒绝服务攻击。攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资源等。

2.欺骗攻击。黑客会利用tcp/ip协议本身的缺陷进行攻击,或者进行dns欺骗和web欺骗。

3.通过协同工具进行攻击。各种协同工具使用的增长,可能导致泄漏机密商业数据。

4.对移动设备的攻击。2005年以来,手机、pda及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。但今后仍需要关注它的发展趋势。

5.电子邮件攻击。2005年,英国电子邮件安全公司messagelabs每周拦截大约2至3次有目标的电子邮件攻击,而2004年这一数字还小得几乎可以忽略,这标志着网络攻击的性质和目的都发生了转变。这些攻击常常针对政府部门、军事机构及其他大型组织。

总而言之,根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。

四、网络信息安全的技术保障策略

不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,技术措施仍是最直接、最常用和有效的的屏障。技术保障策略主要有如下几种。

1.密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。

2.数字签名。对于网络上传输的电子文档,可使用数字签名的方法来实现内容的确认。签名有两个键,一是签名不能被仿照,二是签名必须与相应的信息捆绑在一起。保证该信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。

3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。

4.网络访问控制策略。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:mac地址过滤}vlan隔离、ieee802.1q身份验证、基于ip地址的访问控制列表和防火墙控制等。

五、网络安全任重道远

据国际调查显示,目前有55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全,这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能,并且随着购物运行而对安全措施进行不断的修补,使整个安全系统变得臃肿,难以使用和维护。这些都是迫切需要解决的问题,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免国家、企业或个人的损失。所以,网络安全仍任重道远。

参考文献:

[1]齐德显,胡铮.网络与信息资源管理[m].北京:北京兵器工业出版社,北京:北京希望电子出版社,2005.

第6篇:计算机网络安全防范策略范文

关键词:计算机网络安全网络攻击防范策略

1 计算机网络攻击的特点

1.1 损失巨大

由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。

1.2 威胁社会和国家安全

一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

1.3 手段多样,手法隐蔽

计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。

1.4 以软件攻击为主

几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

2 计算机网络安全存在的隐忧

2.1间谍软件

所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。

2.2 混合攻击

混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。

2.3 绕道攻击

网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。

2.4 强盗AP

是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。

2.5 网页及浏览器攻击

网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。

2.6 蠕虫及病毒

感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。

2.7 网络欺诈

网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。

2.8 击键记录

击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。

3 安全策略

3.1 防火墙技术

防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

3.2 建立安全实时相应和应急恢复的整体防御

没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。

3.3 阻止入侵或非法访问

入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

3.4 数据传输加密技术

目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。

3.5 密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁

带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

3.6 加强网络安全的人为管理

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效、易于操作的网络安全管理平台。

4 结语

网络安全是一个永远说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。

参考文献

[1]卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005.

第7篇:计算机网络安全防范策略范文

    策略

    中图分类号:TP39 文献标识码:A

    1 计算机网络安全存在的问题

    1.1 计算机病毒及其危害

    计算机病毒是一种人为编制的具有破坏性的程序代码。它具有复制性、潜伏性、传播性、和破坏性。到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但它的功能会破坏正常的程序和数据文件。

    1.2盗用IP现象

    盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且致使网络正常工作受到负面影响。

    1.3 内网攻击以及外网攻击

    网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

    1.4 垃圾邮件和病毒邮件泛滥

    电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢,另外,垃圾邮件与一些病毒和入侵等关系越来越密切,已经成为黑客发动攻击的重要平台之一。

    2计算机网络安全的防范策略

    2.1 计算机病毒的安全与防范技术

    在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,要访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据进行备份。

    2.2 身份认证技术

    系统对用户身份证明的核查过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。

    2.3 入侵检测技术

    入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。a)误用检测技术。这种检  测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度

    则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。b)异常检测技术。异常检测技术是假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可能是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。

    2.4 被动防范策略

    计算机网络安全防范策略还包括一些被动式防范策略,主要包括隐藏IP地址、关闭端口、更换管理员账户等。a)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;b)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;c)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。

    参考文献

    [1] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).

第8篇:计算机网络安全防范策略范文

关键词:计算机;网络安全;防范策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

一、引言

随着计算机的发展,计算机网络已经成为人们学习、工作、生活中不可缺少的工具。但是由于网络本身具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,计算机网络在给人们带来方便的同时也给一些犯罪分子带来了可乘之机。比方说企业核心技术的泄露,商业机密被窃取,银行卡金额被盗等等。因此私有数据的安全已经成为人们非常关注的问题,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

二、计算机网络安全存在的含义

网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,网络系统本身的硬件设施、软件设施以及系统中的数据不会因为偶然的或者其他意外的原因而被破坏、更改或泄露。而在系统连续可靠的正常运行中,网络服务不会中断,同时保护计算机用户的利益不被侵害。

三、计算机网络安全存在的问题

计算机网络安全主要包括保密、完整、可用、可控、审查5个方面。其实计算机网络安全技术是一门综合学科,因为它不仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等多方面的知识。另外系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。主要表现在以下几个方面。

(一)计算机网络系统本身存在的问题

在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。

首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。

其次是通过邮件传播病毒,现在电子邮件系统已经是办公自动化系统的基本要求,一些人通过垃圾邮件和病毒邮件进行病毒传播。虽然随着计算机应用的发展,现在邮件系统的功能和技术已经比较成熟,但是仍然避免不了垃圾邮件和病毒邮件的传送。并且它已经成为一个全球性的问题,它对人们的影响不仅表现在时间上,而且也影响了安全,占用大量的网络资源,使得正常的业务动作变得缓慢。除此之外,垃圾邮件和病毒邮件现在与一些病毒和入侵关系密切,成为黑客发动攻击的重要平台。

最后在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。

(三)网络系统管理制度存在的问题

除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

四、计算机网络安全的防范策略

在计算机网络环境下,如果想彻底清除网络病毒,仅采用单一的方法基本可以说是没有任何实际意义,必须根据需要选择与网络适合的全方位的防范策略。

(一)要养成良好的使用电脑的习惯

尽量不要使用盗版软件,因为大部分盗版软件存在安全漏洞,很容易染上病毒,另外上网时要访问可靠的网站,下载文件时首先要进行病毒扫描,确保无病毒后再进行下载,对一些重要数据要随时进行备份。

(二)设置系统对用户身份证明的核查

也就是说对用户是否具有它所请求的资源的存储使用权进行查明,这就是身份认证技术。因为现在黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃取的情况也越来越多,而身份认证恰恰可以解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。

(三)入侵检测

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。

(四)数据加密技术

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

常用的加密技术有以下几种:对称数据加密技术、非对称数据加密技术、公开密钥密码技术。

对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,收件人解密时只要用自己的私钥即可,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。

为了数据传输的安全,人家设计了各种不同的数据加密工具,常用的有硬件加密、光盘加密、压缩包加密:硬件加密就是在计算机的并行口或者USB接口加密。而光盘加密就是制作加密光盘,主要是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录。压缩包解压密码主要是在进行文件传输之前,先将该文件压缩成ZIP和RAR的格式,并且在压缩过程中可以设置密码。也就是说在解压的时候要有密码才能获取压缩包内的信息内容。采取这几种方式可以有效的保护用户的隐私和信息,减少第三方窃取信息的可能性。

不过什么事情都有其两面性,如果自己设置的密码忘记了也会给工作带来不便,因此与加密工具对应的解密工具也应运而生。所以数据信息的安全就如同战争,知己知彼才能久立不败之地。

总之计算机网络给人们的学习、工作、生活带来方便的同时也带来的许多安全隐患,人们只有提高自己的防范意识,养成良好的使用计算机的习惯,多掌握一些有关计算机网络安全方面的知识,这样就能针对不同隐患采取一定的措施来进行自我保护。也能让计算机网络更好的服务于我们的学习、工作和生活。

参考文献:

[1]王烨兴.网络安全管理——实名认证系统[J].煤炭技术,2011,12

[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008,16

[3]赵威.计算机网络的安全防护与发展[J].煤炭技术,2011,10

[4]华建军.计算机网络安全问题探究[J].科技信息,2007,9

第9篇:计算机网络安全防范策略范文

【关键词】计算机网络安全策略

在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、计算机网络的安全策略

网络安全应该包括信息安全和控制安全。前者是指信息的完整性、可用性、保密性和可靠性,后者是指身份认证、不可否认性、授权和访问控制等。安全策略应该包括物理安全策略和访问控制策略。

1.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受人为破坏和搭线攻击;验证访问者的身份和使用权限、防止用户越权操作;建立完备的安全管理制度,防止非法进入计算机系统等。

1.2访问控制策略

访问控制策略至少应该包括如下内容:(1)入网访问控制。入网访问控制为网络访问把第一道关。网络控制权限规范哪些用户和用户组可以访问哪些目录、子目录、文件和其它资源。(2)目录级安全控制。网络管理员应该规范用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效。

1.3防火墙技术

防火墙技术主要包括有四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。防火墙在使用的过程中,应该考虑到几个方面的问题:首先要考虑的是防火墙不能够防病毒的攻击,虽然有不少的防火墙产品声称具有这个功能。其次要考虑防火墙技术中数据与防火墙之间的更新问题,如果延时太长,将无法支持实时服务要求。并且防火墙采用的滤波技术会降低网络的性能,如果购置高速路由器来改变网络的性能,那样会大大增加网络成本。再次是防火墙不能防止来自网络内部的攻击,也无法保护绕过防火墙的病毒攻击。

1.4访问控制技术

访问控制技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。

1.5数据加密技术

网络数据加密的三种技术为:链路加密、节点加密和端到端加密。链路加密是将所有信息在传输前进行加密,在每一个节点对接收到的信息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。节点加密与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

二、网络安全技术防范措施

网络安全技术防范措施主要涉及常用的局域网安全技术防范措施和广域网安全技术防范措施。

2.1局域网安全技术防范措施

2.1.1网络分段

网络分段是控制网络广播风暴的一种基本方法,也是保证网络安全的一项重要措施,其目的就是将非法用户与网络资源相互隔离,从而防止可能的非法窥听。

2.1.2以交换式集线器代替共享式集线器

在对局域网的中心交换机进行网络分段的处理以后,以太网遭遇窥听的危险依然存在。应该以交换式集线器代替共享式集线器,控制单播数据包只能在两个节点之间传送,从而防止非法窥听。

2.1.3VLAN的划分

在分布式网络环境下,应该以机构或部门的设置来划分VLAN。部门内部的所有用户节点和服务器都必须在各自的VLAN内,互相不受侵扰。VLAN内部的连接采用交换实现,而VLAN之间的连接则采用路由实现。

2.2广域网安全技术防范措施

由于广域网多数采用公网传输数据,信息在广域网上被截取的可能性要比局域网大得多。网络黑客只要利用一些简单的包检测工具软件,就可以很轻松地实施对通信数据包的截取和破译。广域网安全应该采用以下防范技术措施:(1)加密技术。加密型网络安全技术是指通过对网络数据的加密来保证网络安全的可靠性,而不依赖于网络中数据通道的安全性。数据加密技术可以分为对称型加密、不对称型加密和不可逆加密三种。计算机系统中的口令一般是利用不可逆加密算法加密的。(2)VPN技术。该技术是指所谓的虚拟加密隧道技术,是指将企业私网的数据加密封装后,通过虚拟的公网隧道进行传输。企业在VPN建网选型时,应该注意优选技术先进的VPN服务提供商和VPN设备。(3)身份认证技术。要特别注意处置从外部拨号网络访问总部内部网的用户。因为使用公共电话网通讯风险很大,必须严格身份认证。常用的身份认证技术有Cisco公司的TACACS+,行业标准RADIUS等。

2.3安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

计算机网络的安全问题涉及到网络安全策略和网络安全技术防范措施,也涉及到国家对网络安全的防范监管机制及相关的法律问题,还涉及到网络安全当事者的职业道德和高技术与高感情的平衡问题。相对网络技术专业工作者来说,如果能够牢固树立正确的网络安全策略,在力所能及的范围之内,制定和实施经济有效的安全技术防范措施,并且能够经常评估和不断改进,相信计算机网络安全的局面将会永远是魔高一尺道高一丈。

参考文献

[1]严明.多媒体技术应用基础[M].武汉:华中科技大学出版社,2004.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.