公务员期刊网 精选范文 网络安全解决方法范文

网络安全解决方法精选(九篇)

网络安全解决方法

第1篇:网络安全解决方法范文

论文摘要:无线网络相对于有线网络更容易遭到攻击,因为无线网络通过无线电在特定频率的范围内传送信号,所有具有接收设备的人都能获得该信号。提高无线网络安全性能已成为不可忽视的问题。总结目前无线局域网遇到的主要威胁,及应对网络威胁的安全技术和基本的防范措施。

0 引言

在信息时代的今天,无线网络技术的发展可谓日新月异。从早期利用AX.25传输网络资料,到如今的802.11、802.15、802.16/20等无线标准,无线技术总是不断地给人们带来惊喜。大则跨广阔的地理区域,小则仅限个人空间,无线网络已经渗透到了人们生活中的方方面面。然而,伴随着无线局域网技术的快速发展,应用的日益广泛。无线网络的安全也成为计算机通信技术领域中一个极为重要的课题。对于有线网络,数据通过电缆传输到特定的目的地,通常在物理链路遭到破坏的情况下,数据才有可能泄露;而无线局域网中,数据是在空中传播,只要在无线接入点(AP)覆盖的范围内,终端都可以接收到无线信号,因此无线局域网的安全问题显得尤为突出。

1 无线局域网存在的常见安全问题

无线局域网的传输介质的特殊性,使得信息在传输过程中具有更多的不确定性,更容易受到攻击,面临的主要安全问题如下:

(1)WEP存在的漏洞

IEEE为了防止无线网络用户偶然窃听和提供与有线网络中功能等效的安全措施。引入了WEP(WiredEquivalent Privacv)算法。然而WEP被人们发现了不少漏洞:

①整体设计:无线网络不用保密措施会存在危险。WEP只是一个可选项:

②加密算法:WEP中的IvfInitialization Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,而被人破解密钥。而RC4算法,头256个字节数据中的密钥存在弱点。另外CRC fCyclic Redun-daⅡcv Check,循环冗余校验)只保证数据正确传输。并不保证其数据未被修改:

③密钥管理:大多数都使用缺省的WEP密钥,从而容易被破解入侵。WEP的密钥通过外部控制可以减少IV冲突,但是过程非常复杂而且需要手工操作,而另外一些高级解决方案需要额外资源造成费昂贵:

④用户操作:大多数用户不会设置缺省选项,令黑客容易猜出密钥。

(2)执行搜索

通过软件搜索出无线网络,然而大多数无线网络不加密,容易被人获得AP广播信息。从而推断WEP的密钥信息。

(3)窃听、截取和监听

以被动方式入侵无线网络设备,一旦获取明文信息就可以进行入侵。也可通过软件监听和分析通信量。劫持和监视通过无线网络的网络通信,通过分析无线数据包来获取用户名和口令,从而冒充合法用户,劫持用户会话和执行非授权命令。还有广播包监视,监视于集线器。

(4)窃取网络资源

部分用户从访问邻近无线网络上网,造成占用大量网络带宽,影响网络正常使用。

(5)欺诈性接人点

在未经许可的情况下设置接人点。

(6)双面恶魔攻击

也被称作“无线钓鱼”。以邻近网络名隐藏的欺诈接人点,用户一旦进入错误接入点,然后窃取数据或攻击计算机。

(7)服务和性能的限制

无线局域网的传输带宽有限。如果攻击者快速用以太网发送大量的ping流量,吞噬AP的带宽。如果发送广播流量,就会同时阻塞多个AP。

(8)欺骗和非授权访问

当连接网络时只需把另一节点重新向AP进行身份验证就能欺骗无线网身份验证。由于TPC/IP(Tralls-mission Control Protocolffntemet Protoc01.传输控制协议/网际协议1设计缺陷,只有通过静态定义的MAC地址才能有效防止MAC/IP欺骗。但由于负担过重,一般通过智能事件记录和监控对方已出现过的欺骗。(9)网络接管与篡改

由于TCP/IP设计缺陷,如果入侵者接管了AP,那么所有信息都会通过无线网上传到入侵者的计算机上。其中包括使用密码和个人信息等。

(10)窃取网络资源

因为任何人都可以购买AP.不经过授权而连入网络。部分用户从访问邻近无线网络上网。

(11)插入攻击

插入攻击以部署非授权的设备或创建新的无线网络为基础,由于往往没有经过安全过程或安全检查。如果客户端接入时没有口令,入侵者就可以通过启用一个无线客户端与接人点通信,就能连接到内部网络。

(12)拒绝服务攻击DoSlfDenial of Service,拒绝服务)

拒绝服务攻击指入侵者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。这都是由于传输特性和扩频技术造成。

(13)恶意软件

攻击者通过特定的应用程序可以直接到终端用户上查找访问信息。以便获取WEP密钥并把它发送回到攻击者的机器上。

(14)偷窃用户设备

由于MAC地址是唯一的,若攻击者获得无线网网卡就拥有合法MAC地址。

2 无线局域网安全问题的解决方法

无线网络存在许多安全隐患。多数情况下是用户使用不当而造成安全隐患,除了用有效手段来防止攻击外,也要加强用户的防范意识和强化安全技术手段,而且养成良好的使用习惯,使入侵者无机可乘。解决安全问题方法有很多,以下介绍一些常见方法。

(1)关闭非授权接入

(2)禁用动态主机配置协议

手动设置IP地址、子网掩码以及TCP/IP参数等。

(3)定期更换密钥

(4)同时采用不同的加密方式

不同类型的加密可以在系统层面上提高安全的可靠性。

(5)不使用情况下关闭无线网络与网络接口,关闭无线网络接口使用户不会成为恶意攻击的目标。

(6)提高用户防范意识

了解被入侵后的迹象,及时处理。养成良好的上网习惯,安装必要的杀毒软件与防火墙,并及时更新,定期查杀。

(7)禁用或修改SNMP设置

SNMP(simple Network Management ProtoeolI简单网络管理协议).网络上一些设备行SNMP协议,但是许多是不必要的,而由于SNMP都采用了默认的通信字符串,安全机制比较脆弱,通信不加密,容易被入侵者获取信息。

(8)MAC地址过滤

在AP内部建立一张MAC地址控制表(ACaeSS Contr01),将无线网卡的MAC地址输入AP中,只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接。通过MAC地址限制可以确保只有经过注册的终端设备才可以接入无线网络,使用网络资源。以实现物理地址的访问过滤。

(9)SSID匹配

只有SSID与AP的SSID相匹配时才能连接。

(10)隐藏SSID

服务集标识符SSID(Service Set Identifier)是无线客户端对不同网络的识别,用它来建立与接入点之间的连接。参数是被AP广播出去,无线客户端只有收到参数或者手动设定与AP相同的SSID才能连接到无线网络。而把广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络。隐藏SSID能大大降低威胁。

(11)WEP加密

在每个使用的移动设备和AP上配置密码使用静态非交换式密钥,能有效防止一般数据获取攻击。当加密机制功能启用时,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。尽量设置一个高强度的WEP密钥,使得暴力破解成为不可能情况。

(12)AP隔离

类似于VLAN。将所有的无线客户端设备完全隔离,只能访问AP连接的固定网络。

(13)802.1x协议

802.1x协议基于Client/Server的访问控制和认证,被称为端口级的访问控制,可限制未授权用户/设备通过接入端口访问LAN/WLAN。协议对设备整体要求不高降低组网成本,使用扩展认证协议EAP。802.1x的客户端认证请求也通过Radius服务器进行认证,但费用高。

(14)WPA

WPA(Wi-Fi Protected Access)使用802.11i中的加密技术TKIPfremporal Key Integrity Protocoll暂时密钥完整性协议,是IEEE 802,11i的一个子集,其核心就是IEEE 802.1x和TKIP。与WEP不同之处是TKip修改常用的密钥,使用密钥与网络上其他MAC地址以及一个更大的初始化向量合并,每节点都用不同的密钥对数据进行加密。TKIP可以大量解决WEP存在的安全问题。WPA拥有完整性检查功能,并加强了用户认证功能,而且对802.1x和EAP(扩展认证协议)支持。和802.1x协议一样WPA可以通过外部Radius服务器对无线用户进行认证,也使用Radius协议自动更改和分配密钥。但并不是所有的设备都支持WAP,而且使用时只要对设备进行升级以支持WPA。另外WPA兼容IEEE 802.1。

(15)802.11i

正在开发的新一代的无线协议,致力于彻底解决无线网络的安全问题,包含加密技术AESfAdvaneedEncryption Standard)与TKIP,以及认证协议IEEE 802.1x。IEEE 802.11i将为无线局域网的安全提供可信的标准支持。

(16)VPN

VPN虚拟专用网(Virtual Private Network)核心是在利用公共网络建立虚拟私有网。当用户使用一个VPN隧道时,数据通信保持加密状态直到它到达VPN网关,此网关为AP,整个传输过程都是加密的。VPN连接可以借助于多种凭证进行管理,例如口令、证书、智能卡等。

(17)无线安全路由器

无线路由器是基于硬件的安全解决方案,直接安插有线网络的高速链路中,并且访问点完成数据包转换。这种路由器的目标是在大型的分布式网络上对访问点的安全性和管理进行集中化。

3 结语

经过10多年的发展,无线局域网在技术上已经日渐成熟,无线局域网将从小范围应用进人主流应用。无线局域网安全技术对日后无线网络是否能够发展及其发展状况产生极大的影响。因此必须继续研究无线局域网安全技术,就是对本论题继续进行深入的研究,为无线网络提供技术支撑,确保无线网络的安全性,为社会更加繁荣、先进和进步提供最基本的条件,具有极其深远的意义。

参考文献

[1]赖庆,无线网络安全对策和技术[J].科技资讯,2006(19)

[2]赵琴。浅谈无线网络的安全性研究[J].机械管理开发,2008(01)

[3]陈鹤,曹科,无线局域网技术研究与安全管理[J].现代机械,2006(04)

[4]王秋华,章坚武,浅析无线网络实施的安全措施[J].中国科技信息。2005(17)

第2篇:网络安全解决方法范文

关键词:无线网络 含义 安全问题 解决方案

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)07-0166-01

无线网络与有线网络的最大区别是开放式和易于接入性,这是无线网络最大优点也是缺点。正因为开放式和易于接入的特点,这就造成了任何符合无线网络接入规则的物理设备都可以轻易入侵无线网络。

在经过无线网络的数次攻击后,无线网络的安全问题一一暴露。有攻击就有防守,在无线网络被攻击后,专家学者会对攻击行为进行不断分析,制订安全解决方案,这也为无线局域网的保密与验证机制提供了保障。

本文以“无线网络的安全问题及解决方案”为话题来对此进行阐述,谈一谈我在这方面的认识。

1 “无线网络”的含义

所谓无线网络,就是利用无线电波作为信息传输的媒介构成的无线局域网(WLAN),与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。

2 “无线网络”的安全问题

随着无线网络应用的日益广泛,无线网络的安全问题也越来越多,并具有各种各样的特点,虽然各类安全问题花样繁多,但在本质上是相似的。笔者根据日常工作和生活中对无线网络的理解和认识,总结了主要的安全问题。

据笔者分析, 无线网络主要存在以下三类安全问题:

(1)非授权用户接入问题:对于无线网络设置了很低安全防护或是没有设置安全防护的用户,非授权用户利用攻击工具能很容易的搜索并入侵这类用户的无线网络,从而造成很严重的后果。非授权用户的入侵会造成很大损失,由于带宽是一定的,他人的非法入侵会造成网络流量被占用,降低自己的网络流量,导致网络速度大大变慢,降低网络带宽利用率。更有甚者,某些非授权用户会对安全级别设置低的无线网络进行非法篡改,导致该无线网络内的合法用户无法正常登陆,造成不必要的损失。(2)链路易泄密问题:无线AP的非法接入及黑客钓鱼导致用户的重要信息被泄露,例如网银账户、邮箱账户、炒股账户、淘宝等购物账户等涉及自身利益的账户信息遭到别人窃取,给个人造成很大的经济损失,另外个人信息被泄露后,不法分子也会通过各种手段进行不正当操作,给无线网络用户造成其他方面损失。(3)数据安全问题:无线网络具有使用方便,配置简单的特点,并且无线网络的信号是以开放的方式在空间中传送的。非法用户或是恶意攻击者会通过破解用户的无线网络的安全设置,冒充合法设别的身份进入无线网络进行非法操作,例如通过WEP加密、MAC过滤等技术手段就可以进行以上操作。另外,不法分子或黑客会通过一些网络工具对无线网络传输的明文信息进行窃听和截取,从而达到不法操作或破坏信息的目的。

3 “无线网络”安全问题解决方案

无线网络使用方便、配置简单,有其自身无法替代的优势,但凡事都有两面,相较于有线网络,无线网络的开放式接入的特点也为其安全管理埋下了重大的安全隐患。无线网络的传输介质是电磁波,电磁波具有穿透大多数物体的特点,在无线网络所服务的区域内,任何符合无线网络基本接入规则的终端都可以接入或窃听该无线网络内的信息。基于此无线网络的安全管理解决方案便成了一个挑战性的问题。

针对以上总结的无线网络存在的安全问题,笔者总结了以下安全解决方案:

(1)做好接入控制:保证无线接入点安全的关键是禁止非授权用户访问网络。制定严格的接入用户身份验证机制,对授权接入用户限定可访问的资源,拒绝未经授权的用户访问任何资源。(2)保密、维护链路安全:积极使用对无线网络上信息加密的标准--无线加密协议。防止未经授权的用户读取、引入或更改在网络上传输的数据,确保链路的保密与完好。由于无线网络与有线网络的另一区别是可移动性,做好移动切换的随时接入、断开的安全防护就尤为重要,需要针对无线链路进行优化。对于链路上的非授权接入点进行实时监测,及时对非授权接入点进行禁用、清除操作。另外,无线网络发射装置的放置位置对链路的安全性也起着至关重要的作用,其位置应该在无线网络服务区域的中心,应尽可能的满足无线网络服务区中的每一个用户并要防止无线信号尽可能没有泄露到服务区之外,保证无线网络服务区内的信号量。(3)数据安全防范:禁用无线网络的动态主机配置协议,对于无线网络设备必须进行TCP/IP参数,如网关、子网掩码、IP地址等必需参数的破解,这就为无线网络的安全防护增加了又一道防线。通过无线网络的无线接入点设置无线网络内各个用户的访问列表,定期更新并下载访问列表,保持访问列表信息的实时更新,防止非授权用户对无线网络内数据的破坏。在无线网络中,服务集标识符(SSID)是无线接入的身份标识符,为接入无线网络的无线接入点设置一个唯一并且非常复杂的SSID可以阻断非授权用户对无线网络的非法入侵。在无线网络传输过程中,改变服务集标识符并且禁止SSID广播,这样能保证无线网络中各个接入点与无线网络发送设备的独立性。

综上所述,无线网络在使用过程中存在诸如非授权用户接入、链路易泄密、数据安全等方面的问题,随着安全问题的日益凸显,针对无线网络的安全问题,无线网络的安全防护技术也在日渐完善,不过,完全控制无线网络的安全是几乎不可能的,本文总结的是本人在工作和生活中在无线网络安全方面的主要问题及解决方案,当然无线网络的安全还需要人们采取其它一些措施来保证网络的安全。无线网络的安全防护也是随着安全问题的暴露所逐渐改善、优化的,需要无线网络专家和技术人员的不断努力。

参考文献

[1]Zerone无线安全团队.无线网络黑客攻防[J].中国铁道出版社,2011(10).

第3篇:网络安全解决方法范文

关键词:网络安全;数据安全;身份安全

中图分类号:TP393.18

网络安全对于绝大多数人而言指的都是互联网安全,但是对企业人员来说不仅其然,他们的使命是保护企业网络及信息的安全,而攻击对象可能是外部网络,也有可能是内部网络。这就需要我们对网络的安全进行针对性的分析,并找出技术解决办法。

1 边界安全

1.1 定义合理的网络边界

企业内部网络边界主要有:互联网、其他企业网络、无线网。

1.2 设置边界检查点

一个不可控的网络或者是一个外部企业网络连接到企业内网,比如说Internet,就有可能对企业内网构成安全威胁。在这些边界处要严格管制。

1.3 技术实现

(1)防火墙。防火墙是在边界把网分为内、外、DMZ区域,在不同的区域设置不同的优先级,已达到安全控制;(2)入侵防护系统。能对数据包深入检查,如发现非法攻击或病毒,会自动阻断其连接。

2 设备安全

2.1 设备物理安全

在大多数情况下,放置设备的位置对于入侵者来说是第一道防线,也是最后一层屏障。因此,物理安全比网络安全更加重要。

2.2 设备访问安全

console控制口登陆,这就需要在console下设备够强壮的密码。

远程登陆,目前较为普遍的是telnet和ssh。telnet是明码传输的,发送的数据被监听后不需要解密就能看到内容;ssh是加密的,基于SSL。现在的网络监听技术比较发达,中间人攻击也比较容易。因此建议SSH。除此之外,加上ACL访问控制,仅仅允许授权的登陆。

2.3 设备安全特性

网络设备针对网络漏洞、威胁和攻击,而开发了一些安全特性。

2.3.1 二层网络攻击

(1)CAM(内容可寻址存储器)地址表溢出:攻击者发出大量的MAC地址条目,使设备MAC达到最大数量,把合法的MAC冲出,从而使网瘫痪。解决办法,启用设备端口安全特性,可设置每个交换机端口学到MAC地址的数量;(2)生成树攻击:入侵者可以在网络中添加优先级为0的BPDU消息,并因此强制生成树重新进行计算,于是入侵者会成为新的根桥,这就会强制网络中所有交换机都向入侵者设备发送数据包。解决办法,在交换机上启用BPDU防护和根防护(ROOT Guard);(3)MAC地址欺骗:MAC地址欺骗不仅会造成真实主机拒绝服务,同样也会对交换机性能造成影响,因为入侵者会发送大量伪造的MAC地址。解决办法,也是启用端口安全特性;(4)ARP欺骗:局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址被改变成一个不存在的MAC地址,这样就会造成网络不通。解决办法,思科交换上的DAI(动态ARP监控)安全特性;(5)DHCP欺骗:入侵者向客户端引入一个“伪造的”DHCP服务器来响应从客户端发来的心DHCP请求,以此给这些客户端提供错误的信息,入IP地址、和其他伪造的网络信息。这些伪造的信息有助于黑客向客户端发起其他类型的攻击,入中间人攻击。解决办法,启用交换机的DHCP snooping特性,SHCP snooping特性通过维护一张DHCP snooping绑定表,来过滤不受信任的DHCP信息。

2.3.2 三层网络攻击

(1)ICMP泛洪和Smurf攻击:这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。解决办法,使用IP源地址防护实现防欺骗;(2)TCP攻击:TCP攻击矢量是多变的,包括SYN泛洪、ACK泛洪、SYN+ACK泛洪、RST泛洪、Established泛洪、FIN泛洪等。解决办法,TCP拦截,它能为TCP服务器提供保护,使它免遭SYN泛洪攻击。

3 身份安全

3.1 网络准入控制

网络受到攻击往往是内部用户,如果用户自身的系统安全无法保障,也将会影响网络的安全。因此应对于用户的安全状况需进行必要的检查,使其满足组织预定义的安全基准,才许可其参与通信。

3.2 技术实现

通过在桌面机上安装客户端软件,可以避免未达安全要求的客户端接入内部网络,造成潜在的安全风险。

3.3 二层访问控制

目前恶意用户仍然是网络中的一大威胁,这些人盗用、篡改并阻隔信息,是网络服务被迫中断。二层访问控制解决能够在任何节点上实现安全的网络访问和准入机制,它能够隔离并控制试图访问网络的非法设备。

3.4 技术实现

IEEE802.1X是一个有线局域网和无线局域网的协议标准框架。它可以认证网络用户和网络设备。也可以在端口层面实施策略以实现保护网络资源和控制网络访问的目的。

4 数据安全

本文主要是讨论数据本身安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。

4.1 数据安全基本特点

(1)机密性:数据加密,主要有对称加密和非对称加密。对称加密有DES、3DES和AES,非对称加密有RSA和DF;(2)完整性:Hash算法,MD5和SHA。;(3)认证性:预共享密钥、数字证书、数字签名。

4.2 技术实现

在技术实现过程中,必须遵循信息安全特点。即保证数据机密性、完整性和认证性。

(1)Ipsec VPN(安全VPN)。Ipsec VPN架构是IETF开发的一组开放式标准。IPSec通过OSI参考模型的第3层(网络层)来保护IP流量,从而保护IP网络上的所有应用和通信。Ipsec可以提供对端身份认证、信息机密性、信息完整性、信息源认证、重放检测、访问控制和数据流机密性等安全服务;(2)SSL VPN(安全套接字层VPN)。SSL是应用层(第7层)加密协议,它使用Web浏览器的本地SSL加密,来提供基于远程访问的解决方案,这种方案灵活而又经济。由于它不需要在系统上预先安装任何专业的客户端软件,因而用户能够从任何计算机进行连接。SSL VPN会话可有任何连网的计算机发起建立,因此能够将网络访问扩展到一切环境中。

5 结束语

通过对企业内部网络安全分析,外网和内网都存在威胁。防御外网攻击,要定义好外网边界,采用防火墙、入侵防御系统等安全技术。防止内部本身威胁,要保证合法的授权的用户并对用户身份安全进行检查。除外,要适时的开启各设备安全特性,预防攻击。对网络中敏感的数据,需要加密处理。这样我们才能做到安全的第一步。

参考文献:

[1]迟恩宇.网络安全与防护[M].北京:电子工业出版社,2009.

[2](美)海吉.网络安全技术与解决方案[M].田果,刘丹宁,译.北京:人民邮电出版社,2010.

[3]邵昌凯.网络安全浅析[J].科技信息(学术研究),2007(28).

第4篇:网络安全解决方法范文

锐捷网络基于多年行业网络规划和建设的经验,以及在网络准入安全方面深入的研究和成熟的应用,应对现有的行业网络安全的挑战,推出了GSN全局安全网络解决方案,采用用户身份管理体系、端点安全防护体系和网络通信防护体系三道防线的构筑,实现了网络安全的战略纵深,确保了企业的网络安全。

为了实现传统网络设备与专业安全系统的统一联动,锐捷网络GSN全局安全解决方案融合软硬件于一体,通过软件与硬件的联动、计算机领域与网络领域的结合,帮助用户实现全局安全。

GSN是一套由软件和硬件联动的解决方案,它由后台的管理系统、网络接入设备、入侵检测设备以及安全客户端共同构成。

第一道防线――

用户身份管理体系

用户身份认证体系是GSN的第一道防线,也是整个方案的基础防线,利用针对每个入网用户的网络准入权限控制,捍卫整个网络安全体系。

GSN采用了基于802.1X协议和Radius协议的身份验证体系,通过与安全智能交换机的联动,实现对用户访问网络的身份的控制。

通过严格的多元素(IP、MAC、硬盘ID、认证交换机IP、认证交换机端口、用户名、密码、数字证书)绑定措施,确保接入用户身份的合法性。

在办公区存在不同的业务终端PC,需要区分其访问权限的情况下,GSN可以依照用户身份,限制不同用户的访问权限,让用户在接入网络后,只能访问自己权限之内的服务器,网络区域等。

第二道防线――

端点安全管理体系

端点安全管理体系是GSN的第二道防线,用于加强第一道防线的管理的精细度,应用于入网的各个客户端PC机,针对现有的客户端PC机管理的常见问题,提供有效的管理功能。

非法外联将会严重影响企业网络的完整性,给信息安全造成重大隐患。GSN通过锐捷安全认证客户端与SMP系统的Syslog组件联动,进行对内网客户端PC连接互联网行为的日志记录,将用户的用户名、IP地址、MAC地址,用户客户端PC的硬盘序列号等多项内容全部记录下来,可以精确地定位到是哪个用户、哪个客户端PC在进行互联网的访问,让用户无法抵赖非法外连行为。

针对常见的采用Modem进行拨号外联上网的方式,GSN解决方案提供了相应的监控和处理功能。用户在进行拨号操作时,GSN会将其内网连接断开,并向用户提出警告,同时也会干预用户的拨号过程,使拨号失败。

运行服务器方式较为隐蔽,不容易被发现和定位。GSN通过对PC客户端运行进程的检查,能够立即定位服务器进程,对用户进行警告并采取断网等相关措施。

软件黑白名单控制要求客户端PC必备的软件如防病毒软件,以及不允许安装的软件如游戏软件等,其管理措施可以通过GSN的软件黑白名单控制功能实现。GSN的黑白名单功能可提供基于多个层面的检测和控制。

通过对软件安装情况、进程运行情况、注册表修改情况以及后台服务运行情况的监控,可以对软件的安装和使用情况有一个详细的了解。

同时,可依照企业的相关规定进行处理。例如禁止运行聊天软件,就可以对聊天软件进行检测,如果检测到聊天软件,则对用户进行提醒或者处理,如禁止其上网,直到客户端PC卸载或关闭聊天软件等。

操作系统补丁/软件强制更新。不安装补丁的操作系统很可能成为网络安全的漏洞,而未及时安装补丁的软件也可能成为别有用心的人发动攻击的一个平台。

由于安全问题的不断涌现,防病毒软件的杀毒引擎和病毒库的及时更新就显得十分重要。

而不定期的重要应用软件的补丁,也会对业务系统乃至整个网络的正常运行起到关键的作用。如SQL Server软件不安装Service-Pack的情况下,很可能招致严重的蠕虫病毒攻击。

针对防病毒软件和其他重要业务软件的更新,GSN系统采用基于软件黑白名单机制和客户端PC修复、隔离机制共同实现。

目前GSN针对业界主流的十多种防病毒软件进行联动检测,支持对防病毒软件的安装/运行状态、病毒库版本和引擎版本信息进行检测。

针对统一的重要软件更新包下发,可采用GSN的服务器主动推送的方式进行。此措施可针对所有或某一组、某一个在线的客户端PC进行,统一下发更新包。而离线的客户端PC将在上线之后收到更新包。可要求客户端PC必须打上指定补丁后才能够入网。

第三道防线――

网络通信防护体系

网络通信防护体系是针对前两道防线的重要补充,一旦出现无法通过端点安全体系进行有效处理的安全事件时,基于网络安全探针――IDS提供的事件监控,对网络安全进行保证,有效帮助用户实现“无人值守”的全局安全网络。

ARP欺骗的防护。面对在等行业的局域网络中时常出现的ARP欺骗,GSN能够通过三层网关设备、安全智能交换机以及客户端Su软件的联动,实现对ARP欺骗的三重立体防御。

采用锐捷网络的可信任ARP(Trusted ARP)专利技术,实现三层网关设备和客户端PC之间的联动的可信任的ARP关系,从而保证了用户与网关通信的正常。

在安全智能交换机上结合用户认证信息,则能够实现基于端口的ARP报文合法性检查,基于深度检测的硬件访问控制列表,将所有ARP欺骗报文全部过滤,从而彻底阻止ARP欺骗的发生。

联动的网络安全事件处理

入侵检测系统IDS可以监控网络中流量的情况,并针对异常的流量发起预警。IDS汇报上来的信息包含源、目的IP,但这些信息对网络管理人员处理安全事件来说,并没有太大的意义。

因为处理网络安全事件一定要追根溯源,定位到机器甚至定位到人,方能彻底解决,仅仅提供IP地址是不够的。GSN体系中的安全事件联动解决了这个问题。

IDS作为网络通信的探针,对网络的流量进行旁路监听,并随时向安全策略平台SMP上报发生的安全事件,解析IDS上报的安全事件,并通过GSN体系中每个用户的信息来将安全事件定位到人,并根据IDS与GSN共享的事件库,对安全事件给出建议的处理方法,或者通过预先定制好的策略来对安全事件进行自动的处理,这就解决了在IDS检测到安全事件后,难处理的问题。

通过RG-SMP安全管理平台、RG-IDS入侵检测设备、安全智能交换机和Su客户端的联动,实现了对网络安全事件的检测、分析、处理一条龙服务。基于严格的身份验证,可以方便地将网络安全事件定位到人,并自动通知和处理。

GSN针对安全事件的处理方式可以定制,管理员可在综合评估网内安全形势的情况下,对不同等级的安全事件做出不同程度的处理。

第5篇:网络安全解决方法范文

【关键词】网络技术网络系统预防防范

这些年以来,日益成熟的Internet技术开始以确保和支持网络的连通性作为重要目的的第一代Internet技术过渡到了为网络提供数据信息服务作为特征的第二代Internet技术。但在早期设计网络协议时忽视了安全的问题,在加上使用和管理上处于没人管的状态,慢慢的使Internet本身处于什么危险境地,近些年来,发生了多起与之相关的安全事故。网络安全威胁最主要的表现是:未经允许的访问,顶着合法客户的帽子,肆无忌惮的破坏网络数据,影响了系统正常的运行,并将病毒等利用网络传递等,这都需要我们在使用Internet时,足够的重视Internet互联网所产生的安全性的问题。

一、计算机的网络安全中出现的问题

随着计算机网络的到来,网络在给人们带来诸多喜悦的同时,也带来了日益复杂的安全威胁和严重且难以避免的网络风险。常见的安全威胁有下面几个:

1.自然的威胁。这种威胁同自然界的灾害,较为凶恶的环境,电磁的辐射及干扰,网络的设备老化等有关系。这些事件不带有目的可能会间接或者直接的影响网络的正常运转,使信息无法正常的交换和存储。

2.非授权的访问。它指的是具有熟练编排并调控计算机的程序的技巧并利用技巧去非法获得未经许可的网络或访问未经允许的文件,侵入进非己方网络的不法行为。这种侵入到他人网络的主要目的是获得系统存储的权力,编写的权利以及浏览其存储东西的权力,也可能作为侵入别的系统的垫脚石,也可能不坏好意的损坏次系统,使其失去服务的能力。

3.后门技术和木马的程序。从计算机被侵入之初,黑客们发展“后门”技术,利用这项技术黑客们就可以多次的侵入到系统中。后门这项技术可以使管理者没有办法禁止种植者再一次侵入系统内;可以使种植者隐蔽的藏于系统内;可以使种植者在最短的时间内侵入系统。木马含有服务器的程序和控制器的程序两个程序。假使电脑被装上了木马的服务器的程序那黑客就能利用控制器的程序侵入到电脑里面,利用命令服务器的程序来达到控制电脑的目标。

4.计算机的病毒。这种病毒指的是编排入或者根插入计算机的程序中,来破坏技术的数据和功能,使计算机无法正常使用并能自己复制一组指令或者程序的代码。像较为常见的蠕虫病毒,它就是通过计算机这一载体,通过操控系统和程序中的漏洞自己主动的攻击,是比较传统的一种恶性的传播病毒。它有隐蔽性、传播性、潜伏性和破坏性等病毒的共性,也有自己的个性,如不使用文件来寄生,是网络不能正常使用,能够同黑客技术相融合等。

二、计算机网络安全的防范措施

2.1从技术上解决信息网络安全问题

1.数据备份。所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。数据备份方法有全盘备份、增量备份、差分备份。

2.加密的技术。在网络安全的预防中,加密是维护系统安全性的一把钥匙,也是达到安全网络的主要方法之一,加密技术的正确使用能够保证信息安全。数据的加密基本上就是讲原有的明文文件和数据通过某些算法对它们进行恰当的处理,使它们成为一段不可读的代码即“密文”,只有在输进正确的密码后才会出现以前的内容,通过这种方法来保护数据不被他人阅读或非法窃取。这一过程发过来就是解密,就是将这段编码的信息,转变成以前原有的数据。

2.2从管理上解决信息网络安全问题

第6篇:网络安全解决方法范文

1 网络与信息安全简介

1.1 网络与信息安全是什么。网络信息与安全简单来说就是指网络系统正常运行,网络中的所有数据因受到保护,没有破坏,严格保密。来说,大致由信息以及控制安全这两大部分构成。信息安全指的是在网络里的数据信息安全和数据信息的保护工作,通俗来说,就是指数据信息在网络系统中进行处理、传输、存储等过程时,信息没有被破坏,不会有更改,更不会被泄漏;并且外来的破坏不会扰乱网络与信息系统,让其受到保护,保证正常的工作。

1.2 OSI中的网络安全和信息安全。安全管理、安全机制和安全服务是OSI模型中的三大主要部分。安全管理定义的是安全技术是实施规则、方法和方式等;安全机制是指运用于安全服务的手段和技术等;安全功能和需求的抽象就是指安全服务。

(1)安全管理。安全管理的重心在于安全策略,安全策略处于网络与信息安全的重点部分。安全管理简而言之就是通过非技术手段来保护系统的安全,具体来说是通过管理的体制、方式和方法等手段。(2)安全机制。认证机制、加密机制、访问控制机制、鉴别交换机制、数据完整性机制、数字签名、路由控制机制是安全机制的主要及重要组成部分。例如,我国现在的外网认证MS60、CAMS的路由控制机制。(3)安全服务。安全保密服务有五种,具体如下:认证、访问控制、数据保密、数据完整性以及防抵赖。重点对防抵赖进行说明:防抵赖是指证实已经发生过的操作,从两个发面来说,一指确认基本信息是来自发送方,以防发送方不承认发送行为;二指确认接收方已经收到了该种信息,以防接收方不承认接受行为。

2 当今网络系统所面临的主要威胁

2.1 当今网络的真实状态。随着科学技术的发展,网络的发展越发迅速,如今网络已经覆盖了世界上的每个行业,每个角落。网络的发展,大大地缩短了距离,给各个行业的发展提供了便利。但与此同时,网络的弊端也显现出来。

人们过分依赖网络技术,广泛地不加节制地使用网络,使得网络系统缺乏应对的安全机制,给网络带来了巨大的安全隐患。现如今,网络系统的安全隐患问题已经变成全球范围内的技术问题,怎样才能控制黑客和病毒对网络不足的恶意行径,怎么做好预防,从而保护好全球的网络信息系统安全,是全世界比需齐心协力解决的一个严重问题。

2.2 网络威胁的特点。网络系统的广泛应用,给当代人们的工作和生活带来极大的便利,但物极必反,正是由于过于开放性的网络,给我们也带来了很大的不确定威胁。总结有以下几点:(1)非法访问。这是网络威胁的一个主要特点。非法访问是指在未经允许的条件下使用计算机资源和网络,而且对其进行违反规定的操作,甚至于进行违法操作。(2)泄露或丢失信息。网络信息在传送中被丢失和泄露,多体现于网络系统的内部工作人员无意或者有意的丢失或泄露,或者外部人员地非法获得信息的行为。(3)信息的准确性和完整性被破坏。有的人为了谋取私利,通过一些非法手段,更改网络信息本身,使接收方收到不正确的信息,从而破坏了信息的传递。(4)拒绝服务攻击。简单地说就是使合法的网络用户不能通过。(5)截收。一种有很大隐蔽性的方法。通过一些非法手段推测出机密信息,或者直接截取有用的信息。(6)冒充。非法分子通过两种方式对网络产生威胁,第一种冒充网络控制,第二种冒充主机;通过这两种非法途径,给我们正常的网络生活带来极大威胁。(7)抵赖。信息发送者不承认有关该信息的相关行为。(8)系统的可用性被破坏。通过一些手段中断网络,让合法用户无法使用。(9)其他威胁。一些不恰当的操作,一些灾害等都可能对信息网络系统形成巨大的威胁。

3 建立安全网络体系

网络和信息的安全问题是现如今我们亟待解决的一个难题。虽然在发现网络威胁后我们采取了不少措施及应对方案,但要彻底的完全的解决这个棘手的问题,我们还需要进行相当长时间的研究,因为这并不是一些简单的手段就能成功解决的。既然是对网络和信息进行保护,我们就应该根据网络本身的特点进行设计,针对不同的方面采用不一样的保护方法,形成一个有系统有结构的全方位保护。

具体有下面几个着手点:(1)系统安全;(2)网络安全;(3)物理安全。由于研究的具体方案,本文将着重讲解第三点——物理安全。

网络的物理安全的定义是一些突发的重大事故,例如火灾、水灾等发生的条件下,或者说由于不恰当的操作以及计算机违法活动而导致的电力计算机网络系统无法正常运行的过程。因此,必须得确保电力计算机网络有关的各种物理安全。

有关物理安全的一般保护手段可以从以下三个方面着手:(1)做好主要设备的保护工作。由于高辐射和磁鼓能向外泄露信号,因此应建造一个具有高效阻止信号外泄的屏蔽室,将主要设备放置在屏蔽室;这样能最大效率的 保障电力计算机网络信息的安全。(2)控制传输的过程。电缆在传输信息时不能完全解决其对信息的辐射,现如今都是采取的光缆传输。这样的传输方式会大大降低信息在传输过程中的辐射。(3)终端设备。电力计算机网络信息在发出、传输和接受时都会产生辐射,从而导致信息的泄露,在接收到信息的终端,同样应采取合理的方式和方法减少辐射,使得整个信息传送尽可能的保存完整性和准确性。对于网络和系统安全,我们应该根据各自的特点和特征,从多方面着手,采取合理而且高效的解决及保障措施。

4 其他合理的有效措施

(1)安全意识的提高。主要是增强计算机用户的安全意识,让他们自身认识到计算机网络安全的重要性,从法律和道德两个方面提高计算机使用者的自我保护意识;控制自身利用计算机随意打开不明软件,也尽量使用安全系数较高的浏览器。(2)防火墙。就现如今的网络发展来看,防火墙还是维护计算机安全的不二选择。它尽可能的保障计算机的信息安全,阻止非用户随意改动或删除计算机信息。(3)更新软件。这个方法就像我们常说的抗体一样,长期使用同一种软件,会给黑客和病毒带来突破计算机防护的机会。(4)网络安全的投资。这是以全国为着手点,仅仅只是我们单个或集体用户需要注意这个问题是不够的,我们没有那么大的宏观操作,也不具备如此庞大的资金支持,所以国家应当对网络安全这一块的资金利用加以重视,创建适合本国的高效的计算机网络保护系统。

5 结束语

第7篇:网络安全解决方法范文

信息安全问题自古有之,只不过是在互联网出现后,这一问题被无限放大。网络颠覆了传统的信息交流环境,导致网络社会的信息安全问题较之传统社会更加复杂。与其他国家一样,信息安全已成为我国国家安全、公共安全和个人安全最严峻的威胁之一。

(一)国家安全受到严重威胁

网络运转是包括各种硬件设备和相应的软件在内的技术的有机结合,一旦离开了这些技术,网上活动将无法进行。就目前而言,从互联网资源到关键设备、网络核心技术和应用等都由以美国为首的西方国家所掌控,导致我国的网络安全岌岌可危。数据信息不仅蕴含着巨大的经济价值,而且隐藏着政治利益和国家利益,网络时代数据信息可能成为侵蚀他国和危害他国国家安全的一个强有力的武器。大数据时代,因各国的技术水平和收集、处理、控制数据的能力不同而导致信息流动出现了不对等:就经济、贸易信息而言,我国是典型的流出国,信息技术强国的信息“逆差”直接威胁着我国的经济和经济安全。

(二)公共安全受到严峻挑战

随着微博、SNS(社会性网络服务)的出现,信息在网上呈现瀑布式传播和扩散。上述网络创新应用所具有的强大的信息扩散力、渗透力可以将一般性局部事件快速演变为全局性的重大事件,使公共安全和社会稳定受到严重威胁。以美国为首的西方国家利用自身的网络技术和信息优势大量向我国灌输其意识形态和价值观念,恐怖组织、组织、分裂势力积极借助网络空间攻击我国的社会政治制度,企图瓦解民族凝聚力,这直接威胁到党的执政地位和社会安全。此外,信息网络领域不断出现各种以渲染暴力恐怖为目的的文字、图片和视频,以侵害信息网络、破坏网络关键设施、侵犯公民人身财产权利的“恐怖主义”、“网络暴力”活动越来越猖獗,致使网络社会的公共安全受到严峻挑战。

(三)个人权益未获有效保障

数据信息已成为网络时代的重要资源。计算机网络所具有的强大的信息处理能力,导致个人信息被非法收集、利用以及泄露的损害后果更加严重,个人信息在网络时代受到了前所未有的威胁。苹果公司曾被曝在没有告知用户并获得许可的情况下,私自通过iPad和iPhone手机收集用户的行踪信息,经过处理后默认存储在一个未经加密的数据包中,每隔几个小时通过电信网或互联网成批发回苹果公司总部。DCCI互联网数据中心的《213移动隐私安全评测报告》显示,有66.9%的智能手机移动应用(APP)在用户不知情的情况下抓取用户隐私数据,其中通话记录、短信记录、通讯录是隐私信息泄露的三个高危地带。违法收集和滥用个人信息不仅侵犯了权利人的人格尊严,且往往是其他违法犯罪的工具和手段。近年来,通过违法收集、窃取等滥用他人个人信息的手段实现诈骗、盗窃乃至侵犯他人生命权的犯罪形式呈逐年上升之势。CNNIC的《中国网民信息安全状况研究报告》显示,2012年有4.56亿网民遇到过信息安全事件,占网民总数的84.8%。在遇到信息安全事件的网民中,77.7%的网民都遭受了不同形式的损失,除花费时间和精力外,经济损失总额为194亿元。

二、信息安全法的立法目的

立法目的是需要通过立法、执法和司法来实现的基本价值。信息安全法是在网络信息安全问题的不断恶化,已严重威胁国家安全、社会安定和个人合法权益的情况下,由此引起人们的关注并由此产生了解决网络信息安全的强烈需求和实现这一欲望或目的的法律规范。信息安全法的立法目的是指立法机关通过运用法律这种有效的/:请记住我站域名/社会调控手段确立一国的信息安全政策以及网络信息安全与发展的目标。

(一)美、俄信息安全法的立法目的

信息安全法的立法目的是一国在分析其国内特殊的网络安全形势基础上确定该国网络信息安全政策的具体体现。美国的信息安全战略经历了从主张“发展优先”到“安全优先”,从“适度安全”到“先发制人”,根据国家需求,构建了“信息基础设施保护”、“网络信息安全管理制度”和“信息安全文化与价值观”三位一体的国家信息安全战略体系。奥巴马政府出台的《网络空间国际战略》改变了以防御为主的网络空间战略,转而发展以“互联网自由”为核心,以“控制—塑造”为基本特征的进攻型网络空间战略。[1]与国家的网络空间政策相适应,美国在本世纪之初的信息安全法的立法目的是防范网络攻击,保障网络安全,具体而言:减少美国对网络攻击的脆弱性,阻止针对美国至关重要的基础设施的网络攻击,在确实发生网络攻击时,使损害程度最小化、恢复时间最短化。[2]可以预见,随着美国网络空间战略的变化,美国今后的信息安全立法乃至整个网络立法都会以实现控制为核心的进攻性网络空间政策为目标。与美国不同,俄罗斯基于本国所面临的内在和外在的信息安全威胁,提出信息安全法的立法目的是:确保信息安全并在激烈的信息对抗中获得优势以维护国家利益。[3]俄罗斯和美国信息安全法的立法目的之所以存在差异,原因在于信息安全法解决的是一国的特定问题,是与国内特定的信息安全形势相关的。因此,不同的国情决定了各国的信息安全立法有着不同的目的。

(二)中国信息安全法的立法目的

以安全威胁的来源为标准,可以将威胁我国信息安全的因素分为以下两类:一是网络核心技术失控;二是网络滥用行为。决定了我国信息安全法既要通过规制危害网络安全的行为,又要通过促进网络技术的发展以掌控网络的新技术从而保障我国的信息安全。具体而言,我国信息安全法的目的应通过设定各类主体(政府、网络用户、信息基础设施运营者和信息内容提供者等)的权力或权利、义务和责任,规范信息收集或生成、传递、控制和利用行为,促进网络基础理论的研究,掌控网络的核心技术,实现信息的保密性、完整性、可控性、可用性和不可否认性,从而有效地保障国家安全和个人在信息社会的基本权益。安全主要体现工具性价值的特性又决定了它不可能被作为绝对的终极价值去追求[4],信息安全法的终极目的是实现网络主体的自由。信息安全法通过构建并维持网络社会的基本秩序进而实现保障自由的目的。网络社会秩序究其本质是网络主体的一种有组织化的活动方式,是网络主体行使其权利的基础。自由只能在秩序中获得,这决定网络主体的自由必须依存于网络社会的秩序。自由不是个体的任意,恰恰相反,自由是对个别人的任意的超越和对普遍性的认同。[5]

信息安全法通过对危害信息安全的网络滥用行为的约束以保障其他网络主体的自由。从社会学的视角看,信息是社会结构中不可缺少的构成性要素。[6]14大数据时代,数据信息进一步从社会资源中独立出来并成为一种新的结构性要素,对人类社会活动的各个领域发挥着深远的影响:数据信息对人类的政治、经济、文化等领域起到了基础性的支撑作用。鉴于信息在网络社会中的重要作用,信息安全法的目的应以实现信息的自由流动、保障网络主体传播和获取信息的自由为其终极目标。中国已进入信息社会,网络之于中国公民的意义不仅仅是赋权、赋能,更重要的是赋信息。信息的自由流通能使人们进行独立思考并激发人们的创造能力。因此,网络不单单是信息传递的工具,而且是解放国人个性的工具。通过保障信息安全以促进信息自由流动,实现信息的最大化共享与利用;通过保障网络主体的行为自由,使其能够自由的传播和获取信息,从而激发网络主体的创造力。因此,信息安全法是提高国民素质,促进社会发展与进步,提升国家竞争力的重要制度保障。 三、中国信息安全立法的指导思想

信息安全立法的指导思想是指立法主体据以进行信息安全立法活动的重要理论根据,是为信息安全立法活动指明方向的理性认识。网络的开放性、全球性、虚拟性等特征以及信息安全立法的目的决定了我国信息安全立法应遵循以下指导思想。

(一)适度安全

绝对安全不具有技术上的可能性,抑或是要支付巨额的成本。不能为了获得绝对安全而不计成本,也不能因噎废食而放弃使用网络。因此,信息安全法的“安全”并非绝对安全,而应该是适度安全。适度安全是指信息安全法的制度设计应协调安全与其他价值之间的关系,不能为了保障信息安全而牺牲了网民的自由,进而扼杀了网络技术创新。网民可以在网络世界中自由地获取、传播、处理信息,这一权利已被我国宪法所确认,信息安全法律规范的制度设计不能因强调网络安全问题而影响网络的接入。原因在于,面对网络安全和信息安全问题,恐惧并不理智,不仅对问题解决没有效果,还可能导致过度控制。在个人生活和社会生活中,一味强调安全,只会导致停滞,最终还会导致衰败。[7]41因此,信息安全法应保证国内网民以及世界其他国家和地区的网民都有安全的接入机会。网络的可接入性应该有持续性的保障,除非发生危害国家安全的行为以及刑事犯罪行为。整体安全和个人自由都是需要重点保护的根本利益,对任何一方保护的偏颇或疏漏都有可能造成整个信息安全法律关系的不稳定。因此,未来中国的信息安全法在保障整体安全的同时,应充分重视对网民个体自由的保护,在提升国家和政府对网络安全控制力的同时,协调好国家安全与公民个人自由之间的关系。

(二)开放性

云计算、移动互联网、物联网、大数据的出现将互联网发展带入一个全新的阶段,这对个人信息保护和国家安全保障提出了更高的要求。博客、微博、SNS等网络新业务新形态的出现,移动通信技术的日益成熟和广泛应用,网络信息传播形式从以文字为主向音频、视频、图片等多媒体形态转变,不仅增加了监管的难度,而且使当事人之间的法律关系变得更为复杂。如果信息安全法律规范将有关范畴依附于某一特定的技术形态,而相关技术的发展则使得建立在先前某一特定技术基础之上的法律无法适应新技术条件下的网络活动。因此,信息安全立法应坚持开放性的原则,具有充分的前瞻性和预测性,保持适当的灵活性,避免将有关范畴局限于某一特定的技术形态而遗漏了对其他网络技术特别是网络创新应用的监管。

第8篇:网络安全解决方法范文

相关热搜:计算机网络  计算机网络技术  计算机网络教学

近年来伴随着社会经济的发展,时代的进步,计算机网络也随之发展,成为时代潮流。计算机网络技术已经渗透到各行各业。随着计算机网络技术的广泛应用,计算机网络中存在的问题也随之出现。这些安全问题严重影响了计算机技术的发展。想要更好地发展计算机网络技术,首先就要解决这些问题。文章将具体提出这些问题,根据这些问题提出解决方案,从而促进计算机网络更安全地发展。

 

目前我国计算机网络技术虽然得到广泛的运用,但是出现的安全问题也不容忽视,甚至尤为重要。这不仅与人们的日常生活密切相关,更对国家的国防、军事、经济、政治安全构成威胁。所以这些问题的解决迫在眉睫,本文将对这些问题进行阐述,并提出一些相应的解决措施。

 

1 计算机网络工程中存在的问题

 

计算机网络技术虽然得到很快的发展,但发展中逐渐暴漏的问题也不可忽视,本文主要从5个方面对这些问题进行分析。

 

I.I 环境因素干扰网络信息的传播

 

计算机网络的传播主要通过2种途径:一是无线电波,二是有线线路。无论哪种途径都由各种基础设备组合而成。所以在传播信息的过程中很容易受到周围环境的影响。比如:温度、湿度、噪音、暴雨、大风等自然因素或者是自然灾害的影响。同时,计算机系统的硬件设施也缺乏自我保护措施,不能很好地防水、防火、避雷、抗震等,很容易受到破坏,影响计算机网络信息的传播。

 

1.2 资源共享存在较大漏洞

 

随着人们对计算机网络信息资源共享要求的越来越高,网络资源共享中存在的安全隐患也随之浮出水面。终端与客户端、终端与服务器、终端与终端之间都实现了网络资源共享和传播,网络资源为了满足更多人群对信息的需求,夸大了网络资源的利用率。许多非法分子利用网络信息技术中存在的漏洞窃取大量信息,传播许多不良信息,给网络信息的传播共享带来极大的威胁。

 

1.3 计算机病毒对网络安全的影响

 

计算机网络病毒给广大群众的利益带来极大的威胁和损失,是客户端在使用网络技术中最常见的一种问题,计算机网络病毒主要分为2种:一种是良性病毒,另一种是恶性病毒。这些病毒的来源可能是在运行过程中出现的一些破坏性数据,这些病毒不仅会影响计算机内部的存储情况,更会影响计算机正常的运行状况,严重时会使计算机内部系统崩溃。并且,一些病毒的传播速度过快,不容易被杀死,从而导致客户端受到严重威胁。

 

1.4 黑客分子威胁网络安全

 

黑客分子一般拥有较高的网络操作技术,是对网络安全威胁最大的部分,黑客可以通过自身拥有的技术,随意登录他人服务器,盗取信息,实行网络诈骗。通常情况下,黑客分子实施的入侵,都是有目的、有计划的,所以危险发生之后,用户才能发现,这种情况下补救的几率较小,损失较大。一般情况下,黑客都是通过网络技术窃取用户数据,破坏用户计算机系统。

 

1.5 其他威胁计算机网络安全的因素

 

其他因素主要是恶意程序的威胁,网络管理人员技术良莠不齐等。通常恶意程序主要分为2种:一种是会传染到其他程序上的,有传染性的病毒。一种是通过网络信息传递功能,将信息从一个客户端发送到另一个客户端从而启动的程序病毒。一但启动就会盗取大量用户电脑中的信息。网络管理人员技术良莠不齐,会造成一些技术较差的人员跟不上网络技术的发展步伐,从而在具体操作的过程中不能及时应对一些新出现的问题,所以网络管理人员的技术水平的保障和提高尤为重要。

 

2 计算机工程网络存在问题的解决对策

 

针对上文提出的这些网络安全问题主要提出6点解决方法。分别从预防、补救、意识等方面解决,只有保护好计算机网络工程的安全,才能促进网络技术稳定发展,才能保证网络渗透到政治、经济、国防、社会等各个领域的安全使用。

 

2.1 定时排查网络安全问题。

 

想要有效地解决网络安全问题首先就需要一个个及时检查和排查网络安全漏洞。针对这些网络安全的问题首先要求管理计算机安全人员在日常维护工作中应及时对网络安全中存在的一些漏洞进行检查,第一时间提出解决措施。其次要求计算机管理人员定期对计算机网络系统进行系统的、全面的扫描,确保计算机系统正常运转。最后要求计算机管理人员对计算机内部数据进行加密和保护,保障计算机系统安全。

 

2.2 设置防火墙

 

解决计算机网络中的安全问题的对策之一就是合理地设置防火墙,防火墙的设置,能更直接、更安全地保护计算机网络工程,增强计算机网络对外界的攻击和破坏。通常情况下,防火墙就是设置在网络与网络之间的安全屏障,起到拦截和保护的作用。防火墙的合理设置有利于对计算机网络进行保护。

 

2.3 实时拦截入侵

 

对网络动态实施实时监控,随时发现恶意入侵现象,对其进行拦截,从而确保网络安全运行和数据信息的安全。通过对系统的不断升级更新,保障网络的安全性。及时拦截一些病毒、软件,可以防止许多不必要的系统破坏发生。拦截的软件系统一定要实时更新升级,赶上网络技术发展的步伐。

 

2.4 提高对系统备份和修复的重视

 

对系统软件、数据、资料进行备份,可以降低系统遭到破坏时受到的损失,防止硬件故障和数据损坏,一般采用的恢复手段是手动和软件相结合的系统恢复方式。这样有效降低了网络安全受到威胁的影响。假设网络安全系统受到攻击,系统崩溃,一些重要的数据进行过备份也不用担心影响使用和丢失。

 

2.5 加强对网络工程管理技术人员的培训

 

网络安全的核心是管理,因此管理人员的技术提高尤为重要,网络安全的前提是制定全方位的网络安全管理制度和管理体系。没有好的管理体系,即使有再好的管理方案都无法实施,就像一群好马也得有识途的老马带着。网络管理体系的重要性不言而喻。所以,加强对网络管理人员的技术培训更是重中之重。制定有效的系统、安全的维护制度、管理方法的规范性都是网络安全的重要保障。

 

2.6 养成良好的上网习惯

 

电脑安装了杀毒和扫描软件,并且实时更新升级,同时安装漏洞补丁,这样计算机基本处于安全状态。然而操作不当的情况下也会引入木马和各种病毒,因此,良好的上网习惯的养成尤为重要,在一定程度上可以防范病毒。在上网的过程中要注意几点:首先不要随意打开陌生的网页和一些陌生的邮件,防止网络钓鱼的情况发生。其次不要随意泄漏银行卡号、密码、身份证号等相关信息。在收到有关金钱交易的消息时,一定要进行身份认证。

 

3 结语

 

综上所述,要综合考虑各个方面解决计算机网络工程中的问题。只有保护好计算机网络的安全,才能促进经济、科技、人文的进一步发展,才能促进国家经济、国防的持续发展。要在不断提升综合国力和科学技术的基础上,增强对计算机网络的保护。

第9篇:网络安全解决方法范文

关键词:网络伦理 信息安全 网络安全

网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1、网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1)网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

(2)网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放弃或改变这种行为。

(3) 网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。

(4) 网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。

2、构建网络伦理规范体系的策略和途径

网络伦理规范体系的构建将有助于信息网络社会的健康发展,中国要想在21世纪跟上世界发展潮流,必须建设符合中国国情的网络伦理规范体系。随着网络社会不断发展,法制和伦理规范的健全,网络社会教育的日益合理,中国特色的网络伦理规范体系就一定能够建立起来。

(1)构建网络伦理规范体系的策略

网络伦理规范体系的建设既需要网络本身的技术因素的防范,也需要经济杠杆的调节,还有政策、法律法规等社会因素的引导。构建网络伦理规范体系应当从网络伦理环境建设、制度建设、技术完善和网络道德建设四方面入手。

①网络伦理环境建设

加强网络伦理建设,就必须加强与我国信息网络技术发展和应用相适应的伦理文化环境建设。首先,建立多层次、多样化的计算机网络伦理委员会,加强对计算机网络行为的引导与监督。其次,强化舆论监督,加强对社会公众特别是青少年和大学生的计算机网络伦理教育,将网络伦理教育引进课堂。特别要重视对网络热点问题的引导,积极开展舆论监督,弘扬社会正气,鞭挞不良行为。

②网络制度建设

网络行为控制既需要自律,也离不开他律,是自律与他律的统一。约束网络行为者的行为,规范网络世界的秩序,调节人与人、人与社会的利益关系,必须依靠各种规章制度,特别是法律法规的外在约束和他律。加快网络立法步伐,减少网络世界存在的法律真空,积极使用法律法规来规范人们的网上行为,倡导文明上网,合理使用网络信息资源,使各种网络犯罪行为受到应有的惩处,尽可能地抑制网络行为带来的消极后果。

③网络技术的完善

要建立符合中国国情的网络伦理规范体系,就要完善和改进当前的网络技术,研究新的技术手段,积极跟踪、研究网络安全防范技术的发展趋势和最新技术标准,建立多路由的物理承载保护网络,加快开发防止病毒、黑客攻击的信息安全技术,进一步加大网络安全方面的技术研发、网络升级改造力度,提高安全保障技术应用水平,对那些新技术的网上违法行为提供有效的预防。

(2)构建网络伦理规范体系的途径

我国的网络伦理建设已成为我国道德建设的一个迫切需要解决的问题。随着网络社会的不断发展,只有加快网络法制建设,完善网络伦理规范,加强网络社会教育,提高网络主体的伦理意识,中国特色的网络伦理体系才能够建立起来。

①借鉴国外的先进经验

在世界范围内,有关网络伦理问题的研究历史还不是很长,许多具体的伦理规范还没有得到系统的整理,但其取得的成果和进展还是可以作为我们进行网络伦理问题研究可借鉴的资料。