常见的网络安全防护措施汇总十篇

时间:2024-01-11 16:48:36

常见的网络安全防护措施

常见的网络安全防护措施篇(1)

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2014)25-0067-02

随着IT业的飞速发展及信息技术的日渐普及,有利地推动了全球经济的快速发展,同时为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,它的运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。

1 计算机网络安全的概念

1.1 计算机网络安全的定义

计算机网络安全在狭义上是指根据网络特性,利用相应的安全措施来保护网络上的系统、信息资源以及相关软件的数据,从而可以摆脱自然因素和人为因素带来的干扰和危害。

计算机网络安全在广义上是指所有和计算机网络相关的技术和理论问题。计算机网络安全在广义上主要包括三方面的内容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真实与可控性;第三方面是指信息的可用性与实用性。

1.2 计算机网络安全的特点

1.2.1 计算机网络安全的可靠性。计算机网络安全的可靠性是指对网络系统的实时可靠情况进行及时分析,计算机网络安全的可靠性要求不论在什么情况下,要确保网络系统的正常工作不会受到内在和外在因素而带来的负面影响。

1.2.2 计算机网络安全的完整性。计算机网络安全的完整性是指数据信息的完整性,计算机网络安全的完整性要以数据是否授权为基础,数据的改动要建立在数据被授权的基础上,反之,则不能改动。因此,信息完整性不但可以保障数据信息使用的过程中不会被修改和破坏,而且还可以避免在此过程中相关信息的丢失。

1.2.3 计算机网络安全的可用性。计算机网络安全的可用性是指数据信息可以满足使用者的需求和具体要求。即当我们需要使用某些数据时,可以对所需信息进行数据存取操作。

1.2.4 计算机网络安全的保密性。计算机网络安全的保密性中常用的技术是密码算法技术,密码算法技术可以通过对数据信息进行算法加密来实现数据相关信息不经允许不泄露给未授权方的目的。

2 制约计算机网络安全的因素

2.1 客观因素

2.1.1 计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。

2.1.2 计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。

2.1.3 计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。

2.1.4 计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。

2.1.5 计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。

2.2 主观因素

2.2.1 计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。

2.2.2 计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。

2.2.3 管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。

2.2.4 电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。

3 计算机网络信息安全的防护措施

3.1 物理安全防护措施

物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

3.2 加强安全意识

物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

3.3 加密保护措施

加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

3.4 防火墙措施

防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。

3.5 网络安全措施

我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。

4 结语

本文的研究说明了计算机网络常见的信息安全问题及防护措施,通过本文的研究得出了关于计算机网络常见的信息安全问题及防护措施等一些规律性的东西,解决了计算机网络常见的信息安全问题及防护措施中遇到的理论和实际问题。同时也希望以本文的研究为契机,推动我国计算机网络安全高速的发展,保障国家计算机网络的安全运行。

参考文献

[1] 宇.计算机网络安全防范技术浅析[J].民营科技,2010,(5).

常见的网络安全防护措施篇(2)

近些年我国电力行业的快速发展使得对信息系统的依赖程度越来越高。计算机网络促进了电力系统的建设和发展,但也使得网络容易受到病毒的侵害,加大了电力体系的运营安全风险。

一、计算机网络信息安全在电力系统中的重要性

目前,在电力系统中的监控以及保护等领域,计算机网络技术具有非常广泛地作用,尤其是在现代的开放电力市场中。计算机网络的信息安全受到电力企业的高度重视,电力企业中遭到黑客以及病毒的侵害,会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。

二、电力系统计算机网络信息安全存在的问题

1、工作环境的安全漏洞。目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。

2、网络协议存在的安全问题。在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。

3、计算机病毒的侵害。计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。

三、电力系统计算机网络信息安全的防护措施

1、双网隔离原则。日趋完善的网络隔离产品已成为网络信息安全体系中不可缺少的重要环节,是防范非法入侵、阻挡网络攻击、防止内部信息泄密的一种简单而有效的手段。2、分区分域防护原则。划分安全域是构建企业信息安全网络的基础,提高抗击风险能力,提高可靠性和可维护性。内网具体划分为网络核心区域、各业务应用服务器区域、桌面办公区域、广域网接入区域、测试服务器区域、集中管控服务器区域和与外网安全隔离区域。各安全域的信息系统之间边界鲜明,为安全防护体系设计和层层递进、逐级深入的安全防护策略提供了必要条件。3、防病毒原则。(1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。4、主机防护原则。电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。

四、结束语

随着信息时代的到来,信息化将深入到各个行业并发挥重要作用。计算机网络信息的安全也在发生着改变,给电力系统的信息安全带来挑战。因此,加强对电力系统计算机网络信息安全的防护是保证国家基础设施电力系统安全的重要措施。

参考文献

常见的网络安全防护措施篇(3)

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)11-0000-00

1引言

伴随着网络技术与计算机技术的飞速发展。计算机网络中有很多信息甚至是敏感信息,更甚是国家的高级机密。计算机网络面临着诸多的攻击,如木马、病毒、数据的泄漏、数据的删除、数据的添加与数据的窃取等。除了这些故意因素,还有一些自然的破坏因素,如地震、辐射、火灾、水灾等,这些破坏因素及人为的故意因素都将对网络的安全构成威胁与破坏。

2计算机网络安全

计算机网络安全实质上是计算机网络信息的安全。计算机网络安全指的是计算机网络系统的硬件、软件及其计算机系统不会因为恶意的或是意外的因素遭受到信息的更改、数据的泄露与破坏,网络系统可以正常地持续可靠运行,系统的服务不无故间断,交接的数据能够保证可靠安全。网络安全问题和未来网络应用的深入发展息息相关。

3防火墙技术

防火墙它是一种能使互联网与内部网之间建立起一个安全网关,它是计算机硬件和软件的整合,能够防止非法用户的入侵,保护内部网络不受攻击。防火墙这个术语是对它的一种形象化,专用的内部网与公用的互联网的隔离都要用到防火墙技术。简单的隐蔽路由器就能够完成防火墙的一般工作,在一般的工作下,要对它起到隔离作用,单单使用一个日常常用的路由器就可以了。这个隐蔽路由器在互联网协议的端口上能阻止网络与主机的通信,也可以起到隔滤作用。因为隐蔽路由器它单单是只是修改了一些参数,所以也被认为它不算成防火墙技术。所谓真正意义上, 防火墙应该是两类,一类是双家网关;一类被称为标准防火墙。标准防火墙要求具有较高的管理水平,在信息传输上有一定的延迟,它使用专门的软件来进行隔离。这种标准防火墙系统工作站的两端分别都使用的是一个路由器,这个路由器负责对它进行缓冲。其中一个是公用网,这个路由器的接口是外面网络,另外一个是连接内部的网络。双家网关它能够同时完成标准防火墙的一切功能,它是一个单一的系统,它是对标准防火墙的扩展,双家网关它也叫应用层网关或堡垒主机。随着防火墙技术的发展,在双家网关上,又进化出另外两种防火墙配置,一个是隐蔽子网,另一个是隐蔽主机网关。隐蔽子网是互联网用户唯一能见到的系统,它是将网关隐藏在公共系统之后,这个隐藏在公共系统后面的被保护的软件就用来工作,这就是所有互联网的功能。目前通过这种防火墙是很难一下子被别人识别与破坏的。在目前隐蔽子网关应该算是安全级别最高技术最难的防火墙了。在目前情况下来看一种常见的防火墙装置就是隐蔽主机网关了。通过路由器的配置,使堡垒主机为内部网与互联网进行相互通信,堡垒主机一般装在内部网上。双家网关可以保证数据包不能直接从外部网络到达内部网络,它可以同时防止在互联网和内部系统之间建立的任何直接的连接,双家网关能够运行更为复杂的应用,这是双家网关的一大优点。

4 网络安全现状与网络威胁

(1)网络现状:现阶段网络安全防范越来越困难了,网络攻击行为越来越复杂,各种方法层出不穷。网络上间谍程序、木马、网络仿冒、恶意网站出现越来越多。随着个人计算机、掌上电脑,手机APP等无线终端功能通用性和处理能力的不断强大,针对这些无线终端的网络攻击已经不断出现了,这些无线终端的攻击手段越来越强大,黑客的攻击目标从单纯的追求荣耀感向获取多方面实际利益的方向转移,组织性更强,攻击行为更强,并将进一步的不断发展。随着互联网的不断发展和网络应用的飞快发展以及更加地复杂化,网络安全问题已经是互联网和网络应用发展中所要面临的重大问题了。安全网络安全如果不加以防范,它会严重地影响到网络的使用以及网络的应用,它的问题已经摆在了非常重要的位置上。(2)网络威胁:计算机网络面临的威胁包括对网络中设备的威胁和网络中信息的威胁,这些威胁是来自多方面的,如病毒,木马,间谍程序等,总结起来有三类:第一类是人为的无意失误。例如用户设置的口令相对简单,用户自己设置的账号随便记录在本子上,用户安全意识较弱,再加上网络程序员安全配置不当造成系统存在了相当大的安全漏洞。第二类是计算机网络软件的后门与漏洞。编程人员在大多数情况下为了方便维护从而设置的软件后门,后门一旦打开,黑客就能随意进出系统,后果不堪设想,这也是不容忽略的巨大威胁。目前存在的软件都或多或少存有漏洞,黑客进行攻击的第一目标当然就是这些漏洞和缺陷了。目前很多的网络攻击事件都是这些没有及时填补的系统漏洞,网络安全措施不完善而造成的。第三类是人为的不善意攻击,例如敌人的攻击和网络犯罪,网络犯罪对现在的计算机网络安全产生了巨大的威胁也是最大威胁了。

5网络安全预防措施

下面简单地介绍了九种计算机网络安全的预防措施,它们分别是物理预防措施、防病毒措施、进行身份认证、信息的备份与恢复措施、访问控制措施、建立信息的加密措施、保护应用层措施、防火墙和建立网络智能型日志系统措施。

(1)物理预防措施。计算机本身的物理环境对计算机网络系统至关重要,它能保证网络系统安全,可靠,持续地运行。安全的物理环境和相关的基础设施主要有如下:①机房相关场地要保证安全,它将影响到网络系统的安全性和可靠性,所以得选择一个合适的安装场所。②对于虫害、腐蚀度、湿度、温度、空气洁净度、振动这些方面都必须要有严格的标准并按照这个要求执行,从而保证计算机系统的安全。③机房要防止没有经过授权的个人或其它团体进入,更改,破坏网络设备。要求机房设备所在的建筑物应能具有抵御各种如水灾,火灾等各种自然灾害,从而保证机房的安全防护。机房要建立安全管理制度。提高包管理员的职业道德修养和技术素质。(2)防病毒措施。防病毒就是要将病毒危害程度降到最低,采用有效的手段对病毒进行预防、检查和清除,保证网络安全可靠的运行,防病毒可以做到下面几条:①安装防火墙软件和杀毒软件,时不时对计算机进行检测;②对于来历不明的外存储器如光盘,U盘一定要事先对它进行查毒处理;③备份各种文件;④对来历不明的邮件不要轻易打开,对电子邮件提高警惕;⑤避免浏览假冒见面及非法网页。(3)进行身份认证。处于网络系统中,将服务者根据其在网络中声称的身份,对其进行鉴别与判断。进行身份认证是网络系统中判断它是否是真人本身的一个经过。(4)信息的备份与恢复措施。数据库管理员为了维护数据最经常做的一件事就是备份数据了,它是数据丢失时为了能恢复数据的一个重要操作,它保证了数据的安全性和完整性。只有通过备份才能恢复因意外而导致的数据丢失,它是数据能进行恢复的前提,是一个重要的方法。目前有三种备份方案,它们分别是:增量备份,只备份数据库、备份数据库和事务日志。备份保护了数据,它是在意外发生以后使用备份的数据来恢复数据的一种手段。访问控制它能保证计算机网络系统中的资源不被未经授权的人访问和盗用。访问控制是保护计算机网络和安全预防的一个重要措施。访问控制还是维护保护计算机网络系统安全和网络资源的一个重要操作。计算机网络管理员要限制和控制用户的账号使用还有访问网络的时长和方式。计算机网络系统中最基本的方式就是用户名或是用户的帐号了,它必须只有系统管理员才可以创建。各种安全策略必须互相配合才能起到真正的保护套路。(5)建立信息的加密措施。信息处理是计算机最广泛的一个应用了,利用信息处理,我们可以提高工作的效率,可在信息处理的过程中,如数据的采集、处理、传输的时候也增加了泄密的可能性。保密性主要是利用密码信息对加密数据进行处理,防止数据非法泄漏,它是计算机网络安全的一个重要方面。所以对存储在各种介质上的信息和要传输的数据进行加密措施是非常有必要的,它保护了传输中的数据。(6)保护应用层措施。应用层的保护,主要是保护Web服务器应用安全, 保护网络支付平台上的软件,对其建立相应的保护设备,应用层的保护不同于其它网络保护。它涉及到的业务有访问控制、认证、不可抵赖性、Web安全性、机密性、数据安全性等等。对于在应用层上,对网络支付结算数据包的加密,Web浏览器和Web服务器主要是通过对IP层的加密,甚至很多其它应用还会有限定的安全加密要求。(7)防火墙。防火墙是一种保护计算机网络安全的技术性措施, 防火墙本身是一种隔离技术,在两个网络之间隔着一道墙壁,这道墙它就是防火墙。防火墙用来限制和阻碍非法用户和未授权的用户使用他人的内部网络系统数据, 它能防止偷窃和起到破坏作用的恶意攻击,通过一道监控系统去隔离内和外不同的网络。防火墙系统的一个重要目标就是能辨认用户,对网络里面进出的所有信息进行排查,防止产确定的信息进入防火墙所要保护的系统。总之防火墙对计算机网络安全起得了一个很关键的作用。(8)建立网络智能型日志系统措施。日志是记录从某个用户开始登录,到它退出系统结束,包含错误的登录信息,系统的使用情况和对数据库相关操作等,所有执行的一切操作都在之内。日志所记录的内容包含有用户、操作对象、操作执行时间和操作类型,操作上的IP地址等等,以防后面的核查审计所用。日志系统具有自动分类检索能力和综合性数据记录功能。

6结语

计算机网络安全已经影响到人们的生活了,计算机网络安全急需我们对它的重视,计算机网络系统面临着重要的挑战,需要来自不同方面的配合。我们应该做好网络安全防范措施,确保计算机网络安全可靠有效地持续进行。

常见的网络安全防护措施篇(4)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)09-2092-02

如今,计算机网络已经成为人们的工作与生活两个方面都不可缺少的重要部分,随之而来的,是网络信息安全中存在的问题越来越多,对网络信息安全防护的要求也越来越高,如何有效的解决来自网络软件的安全漏洞、计算机病毒、网络协议安全漏洞以及来自黑客的恶意攻击等问题,以及如何提高民众对网络信息安全的认识是本文下面将要讲述的内容。

1 计算机网络信息存在的安全问题

目前计算机网络信息安全面临的威胁主要来自技术及管理两个方面的安全问题。

1.1安全技术方面的问题

1)网络软件的安全漏洞。绝大部分的网络软件在其编程设计上不可避免的会存在一定的漏洞和缺陷,此外,某些软件编程设计员在设计软件时会在代码中为自己建立一个后门,以方便日后再行修改,这些都为网络黑客对计算机进行攻击行了便利,为计算机网络信息带来了安全隐患。

2)计算机病毒。计算机网络信息最常见的安全威胁是计算机病毒。随着计算机网络技术的高速发展,计算机病毒的种类也在随之增加,计算机网络信息面对着几十万种计算机病毒的安全威胁。计算机病毒无法单独传播,必须隐藏在程序当中,通过程序运行侵入计算机内,其传播方式主要有网络共享空间、硬盘、软件、电子邮件、网页访问、服务器访问、FTP文件等多个途径。计算机病毒具有传染性、破坏性、隐匿性、潜伏性等特性,可造成极大破坏,有时甚至可使整个信息处理系统在顷刻间瘫痪[1]。

3)网络协议安全漏洞。目前在计算机网络最常见的是TCP/IP协议,其本身存在着安全漏洞,如IP地址极易发生欺骗或假冒地址等安全隐患;以及IP协议支持源路由方式,即信息包通过源点的指定可以被传送到指定节点的中间路由,这为源路由攻击创造了条件。而一些应用层协议诸如FTP、SMTP、Telnet等因为缺少保密措施及相应的认证,易遭受欺骗攻击,数据篡改、拒绝服务或数据截取等威胁及攻击。

4)来自黑客的恶意攻击。对当前的计算机网络信息安全来说,其面对的最大的信息安全威胁之一即是黑客。黑客的定义是指利用计算机网络系统的安全漏洞对他人数据信息进行破坏或窃取的人。黑客利用拒绝服务、破解密码、入侵系统、监听网络等攻击手段,指定性地破坏他人的网络信息数据,致使企事业单位的机密数据或是个人数据遭到泄密,甚至可引起大范围网络系统瘫痪,严重危害网络信息系统的安全。

1.2安全管理方面的问题

计算机网络信息除必须防范来自网络上的安全威胁外,还需应对因工作人员对信息安全管理的不重视和疏忽而造成的安全问题。1)领导人或工作人员网络信息安全观念薄弱,造成信息数据的丢失或泄露。某些计算机技术人员或管理人员缺乏信息安全观念,没有相应的信息安全管理制度,操作流程随意,系统防护密码设置简单,甚至告知他人其工作用帐号,给黑客攻击电脑制造了机会,使计算机信息安全处于危险之中;[2]2)由于技术人员的疏忽而造成的数据泄露或丢失。技术人员没有定时对信息数据进行备份和存储,如突然发生停电、火灾、雷电、地震等意外将导致信息丢失。

2 计算机网络信息安全的防护措施

在计算机网络信息安全中虽然存在着许多安全漏洞和缺陷,但同时也出现了许多相应的防护措施保护计算机网络信息的安全。

2.1安全技术方面的防护措施

2.1.1漏洞扫描系统

漏洞扫描系统对于计算机软件及计算机网络协议来说是最好的防护手段。漏洞扫描系统分为网络扫描系统、主机扫描系统及数据库扫描系统三种。通过漏洞扫描系统对计算机软件或计算机网络协议中的软件或系统漏洞进行定期的扫描,对发现的漏洞打上相应的补丁。[3]漏洞扫描系统利用网络安全漏洞及自动检测主机技术,记录脚本文件在运行时对计算机系统发出的攻击反应,继而采取相应的应对措施。

2.1.2防范黑客侵入技术

为了防止黑客侵入系统,可通过访问控制技术、数字签名技术、防火墙技术、密码技术、身份认证技术等几个防护措施对计算机系统安全进行保护。

1)访问控制技术。访问控制技术可确保只有特定的用户才可获得访问网络中某类资源中相关程序或数据的资格,使网络资源不会遭到非法使用及非法访问。访问控制的实行措施包括有属性安全控制、网络权限限制、网络锁定及监测控制、入网访问控制、网络端口和防火墙控制、目录级安全控制、节点安全控制、网络服务器安全控制等。就计算机网络安全来说,访问控制技术是其主要的防护手段之一。

2)数字签名技术。数字签名技术是一种以电子形式存在于计算机数据信息当中,用于审察辨别数字信息的方法,其使用了公钥加密技术实现了类似于书写的物理签名,故其又被称为电子签章或公钥数字签名。一套数字签名通常会定义两种运算,一种用于验证,另一种用于签名。数字签名技术多用于处理篡改、冒充、抵赖或伪造等问题,在电子交易中运用广泛。

3)防火墙技术。在计算机网络用语中,防火墙是指由硬件设备及软件设备组合成的,用于阻拦不安全因素侵入计算机的安全屏障,是计算机信息防护人员为了预防并消除病毒,增强计算机隔离病毒、查杀病毒、预防病毒、检测系统漏洞等防范能力而建立的病毒防范体系。为保证计算机信息安全,计算机用户应尽量不使用外来在存储设备如移动硬盘、光盘、U盘等,同时避免访问非法网站。

4)密码技术。当前计算机网络世界中最常用的一种信息保密安全技术即是密码技术,密码技术包含两种加密方法。一种是不对称加密,其常见算法包括有椭圆曲线密码算法、ElGamal算法、RSA算法等[4],用户可分别拥有解密及加密两个不同密钥;另一种是对称加密,其常见算法包括有美国数据加密标准DES、高级加密标准AES、IDEA等,用户拥有一个密钥,该密钥兼顾解密及加密两种功能。

5)身份认证技术。身份认证技术被用于识别计算机网络用户的身份,是为了获知用户身份而产生的一种解决方法。常见的身份认证形式包括有静态密码、智能卡、动态口令牌、USB KEY、短信密码、双因素身份认证、数字签名、生物识别技术等。被认证用户的属性则包括两种特征,一种是物理特征,即密码、口令;另一种是生理特征,即声音、视网膜、指纹等。身份认证技术常被通讯双方用于确认彼此身份,以确保通讯的安全性。

2.2安全管理方面的防护措施

要保护计算机信息网络的安全除了增加计算机信息安全技术方面的防护措施外,还应增强安全管理方面的安全教育工作,提升网络用户的计算机系统安全防范观念,进而提高计算机网络信息的安全性。只有加强网络用户的安全防范观念,网络用户才会重视并拥有相应的信息安全防护手段,有效提高计算机网络信息安全。针对网络用户的计算机网络信息安全教育可从提高其网络安全知识教育及网络安全意识教育等两个方面开始[5]。其中,网络安全意识教育主要指导网络用户如何设置及保护密码、机密数据、个人识别码等,加强其网络密码安全意识,以及教导网络用户设置计算机个人防火墙、使用杀毒软件,提供其网络安全信息等。此外,为了提升民众对于防火墙、计算机杀毒软件之类网络安全防护工具的认识,还可举办计算机网络信息安全防范措施方面的培训,使用现场演示或一问一答等方式提高其网络安全常识。

参考文献:

[1] 杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,3(11):56.

[2] 王延中.计算机网络信息安全及其防护[J].信息与电脑(理论版),2011,7(01):23-50.

常见的网络安全防护措施篇(5)

在我国4G无线通信网络应用之前,经历了1G网络、2G网络与3G网络,虽然可以有效提升无线通信网络的运行有效性,但是,在实际运行期间,还会存在较多网络安全问题,相关技术人员必须采取一定的安全防护措施对其进行处理。

一、4G无线通信网络安全隐患问题

在我国4G无线通信网络实际运行中,经常会出现一些安全隐患问题,难以提升网络系统的运行质量,无法保证其运行有效性,具体问题表现为以下几点:

第一,4G无线网络面临的现状。4G无线通信网络是很多无线网络连接在一起的通信方式,其中包括:MT、无线接入网等,可以有效促进人们通信的先进性。随着我国计算机系统技术发展与无线网络的使用,MT可以在无线协议的情况下,参与各类无线活动,能够提升无线通信系统的应用有效性,减少其中存在的各类衔接问题,并作为各类无线网络的连接纽带。但是,在其实际运行期间,还是存在一些安全隐患,主要因为MT系统的网络安全性较低。

第二,4G用户安全意识较为薄弱。在用户应用4G无线通信网络的时候,还没有树立正确的安全观念,不能根据现代化通信网络运行需求对其进行处理。一方面,用户还没有得到一定的使用权限,不能保证用户的合法性质。另一方面,在用户实际应用4G无线通信网络的时候,不能根据移踊肪郴蚴OS字体软件实际情况对装备信息进行调整,难以提升其工作可靠性[1]。

第三,4G无线通信网络的安全可伸缩性较低。在4G无线通信网络实际运行的过程中,经常会出现安全问题,难以提升其可伸缩性,也无法保证网络运行系统的安全性,难以增强其工作效果。

二、4G无线通信网络安全防护措施

在对4G无线网络进行安全防护处理的过程中,相关管理人员与技术人员必须要制定完善的管理方案,创新安全防护技术措施,保证可以满足现代化4G无线通信网络的安全防护需求,提升其运行安全性[2]。

2.1安全措施

在对4G网络进行安全维护的过程中,相关技术人员与管理人员必须要制定完善的安全制度,采取计算机软硬件保护措施开展相关工作,促进网络内部环境的优化性,减少容易被袭击的硬件接口。同时,相关技术人员还要加大对温度、电流与电压检查测试工作力度,利用物理预防方式开展相关工作,保证可以提升网络系统的安全性,增强网络系统运行有效性,发挥安全工作作用。

2.2科学应用效能方式

4G无线通信网络的运行,需要相关技术人员与管理人员科学应用效能方式,减少各类资源对无线网络的约束问题,制定完善的安全规划方案,保证可以提升无线网络系统的安全性与可靠性。同时,在交换安全协议的时候,必须要简化安全协议相关信息,保证可以提升其工作便利性与有效性。在应用MT系统的时候,要尽量较少系统的工作量,保证可以提升协议系统的运算能力,明确系统运算责任,并利用先进的管理技术对其进行约束。另外,还要对MT系统的运算功能进行预先评价处理,确保无线通信网络的安全性[3]。

2.3其他安全防护措施

技术人员在对4G无线通信网络进行安全防护的过程中,必须要科学应用各类安全措施,保证可以利用融合性与可移动性的防范措施对其进行防护处理,以此提升4G无线通信网络的安全性与可靠性。首先,技术人员需要共同商讨MT系统与无线网络的计算方式,在意见达成一致之后,要建设成为统一的文件,保证可以提升其安全性。其次,相关技术人员需要利用装备方式,根据相关规定对其进行安全监测,保证装备终端安全性,科学选择装配终端,以此提升4G无线通信网络的可靠性。最后,技术人员与管理人员需要科学应用混杂制措施,建设多元化的安全检测与防护系统,并利用先进的技术措施对系统安全性进行管理,同时,还可以对其进行优势补充处理,例如:技术人员将Publie与Private结合在一起,发挥二者的安全控制作用,再如:技术人员将密码安全系统与指纹安全系统结合在一起,以此提升用户信息的安全性,满足现代化4G无线通信网络安全防范需求,增强安全防范工作有效性,减少其中存在的各类问题。

三、结语

在4G无线通信网络实际运行的过程中,相关技术人员与管理人员必须要制定完善的管理制度,创新安全防护方案,保证可以提升网络系统的安全性与可靠性,为其发展奠定基础。

参 考 文 献

常见的网络安全防护措施篇(6)

1. 内网安全发展趋势

随着计算机信息,网络技术的不断发展,网络所面临的安全性问题也发生了很大的变化。安全性威胁在种类上越来越丰富,从早期的病毒到现在非常普遍的恶意代码,盗号木马、间谍软件、网络钓鱼等出现的网络新名词以及大量的垃圾邮件都给用户带来了严重的安全隐患。攻击方式上也日趋千变万化。计算机一旦受到攻击轻者黑屏死机,严重的造成经济利益上的损失。

在安全建设的初级阶段,企业安全防护主要依靠的是传统的防火墙技术,入侵检测技术以及防病毒技术等,这些产品在安全防护的初期阶段发挥了积极的作用,但是面对目前所面临的新问题却显得力不从心,不能适应新的需求。基于这些问题,企业内网的安全性建设也有了一些新的变化。企业由原来的防火墙、防病毒等安全产品的架设,逐渐向内网安全管理的整体化、系统化发展;由早期的被动防御向主动防御发展;由多种安全产品累加、串葫芦的安全管理方式向集成多种安全防护功能的多维安全体系发展;安全的重心也逐渐向终端计算机转移。随着网络安全技术不断更新,内网安全研究不断深入和尝试,内网安全发展越来越呈现出一种新的趋势,被人们普遍认同的主要有:安全策略保障、自动补丁管理、内网接入控制、可信移动介质、非法操作的遏制等。

2. 中小企业常见内网安全问题

图1中小企业常用网络拓扑图

图1为中小企业常用网络拓扑图,据以上网络拓扑结构可以看出,中小企业内网安全隐患主要反映在以下几个方面

1) 内外网边界的模糊化,造成信息安全隐患。

平时大多企业非常重视提高企业网的边界安全,但往往忽视了企业员工有意或无意的私自通过双网卡、软件、无线网络、3G或WLAN等方式上网,而这些机器通常又置于企业内网中,此时企业耗费巨资配备的网络安全防护措施已失去意义,从而极有可能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。

2) 软、硬件设施不到位,内网的安全性问题不能得到很好的保障。

通常一些中小企业为了节省开支,往往以次充好、以偏概全,安全设施不配或者少配,不言而喻在这种基础上一些好的安全策略、方法如vlan划分、ip地址绑定、安全日志、安全审计及vpn等等均得不到很好的使用,这种情况下的内网安全性成为一纸空谈,形同虚设,根本起不到安全防护的作用。

3) 终端用户非法操作。

这种安全隐患主要表现在非法用户的非法操作和合法用户的非法操作。非法用户的非法操作主要指外来入侵者(如:木马、病毒、钓鱼软件、窃听、黑客等)和内部非授权用户所采用的非正常操作;合法用户通常有一般合法用户和超级权限用户两种。在企业内部一般合法用户利用系统给定的合法权利在工作时间内聊天、游戏、电影下载、登陆色情反动网站等,使内网流量负荷增加,影响工作效率及网络正常使用,甚至通过合法手段存取的公司机密数据非法带出公司(通过网络、拷贝、打印等手段)损害公司和国家利益,违反职业道德、公司制度、国家法令。超级权限用户的非法操作往往会给公司带来更大的破坏或损失,主要表现在非法使用权限、越权使用、滥用系统权限、不正常使用等问题,造成企业信息、资料的丢失或破坏。

4) 安全管理制度不够完善,执行不到位。

企业内网是一个特殊的网络,网络的不断变化及一些新技术、新产品不断出现使其更加难以控制。虽然许多企业已建立了相应的内部网络安全管理制度,但经常是不完整或不全面的。通常人们对安全性重视的程度不够,安全制度的执行得不到保障,使制定的安全管理制度发挥不了预想的作用,因此不能有效地规范和约束有些员工的上网行为。

5) 安全管理缺乏多维性、全面性。

正是缘于企业内网安全问题的多种多样,有些企业安全管理者针对其具体安全需求,不断的部署安全产品:防毒墙、防火墙、UTM、上网行为管理、杀毒工具、入侵检测产品等等,殊不知某些单一产品的功能并不单一,重复的部署不仅会造成企业成本的增加、资源的耗费,甚至可能面临诸多产品的兼容难题。这种多种防护产品、防护手段简单的累加而不是形成全方位多维立体安全防护体系是不能达到安全防护目的的。

6) 企业网络安全管理员技能不足。

在思想方面,许多管理员认为只要网络不瘫痪,其他都不会有问题;在技术方面,由于管理员的惰性,遇到问题的处理方式就只是重新安装系统;在管理方面,管理员只依赖于单一的工具,就是网络维护。

安全技术知识和概念的缺乏使得企业内部网络的管理和监测计划缺乏系统监管机制,也没有主动行为,很难形成积极的反馈机制,这将导致企业网络的安全风险不容易被发现。

7) 安全性防护不是发展变化的,和实际需求相脱节。

众所周知系统网络技术的发展日新月异、千变万化,因此面临的安全问题也会是各式各样、层出不穷的,如果安全性防护不能根据实际情况进行实时调整以适应新的安全需求,那么企业内网安全也得不到很好的防护。

由此可见企业内网的安全隐患主要来之企业内部。分析这些内部安全威胁没有得到有效控制的根源,主要是缺少以下因素:没有严格的身份认证体系、外来终端设备难以判定并加以监视和控制、没有严格的系统安全检验或检查、不具备完整的访问授权机制,安全规范制度得不到落实等等。主要包括网络边界安全、网络内部安全(人的因素、系统网络因素、管理因素等)。

3. 内网安全管理原则

1) 易操作性原则

易操作性原则是建立在能满足功能需求的前提下提出的,在这里是指采用的安全管理措施在不影响系统正常运行的基础上,同时应便于维护,即强调操作的简易性。因为,各种方式方法均需人来实现,如果措施过于复杂,对人要求过高,在某种意义上讲其本身就降低了安全性。

2) 安全措施构建成本和需求应保持一致

这种原则是从信息资产的差异性考虑的,因为不同信息具有的价值不同,要求的安全程度也可能有所不同,这样需投入的人力、物力也会有所区别。如:服务器对安全的要求大大超过普通的pc机,公司商业机密与普通的公司信息安全等级也不相同。可以通过管理实现的安全要求,就不需要再做无谓的投资。正是由于这些需求差异性和安全措施多样性,要求安全措施的制定者要不同问题不同对待。在制定安全性措施时做到有的放矢、成本和需求相一致,不仅可以节约投资成本,而且制定出的安全性措施也是最能满足企业安全需求的。

3) 整体性原则

整体性原则也就是人们经常说的安全的“木桶原理”。这一点不难理解,网络信息的安全性涉及到公司的方方面面的,因此安全性措施的制定需从全局出发,整体性考虑的。无论任何一处的安全薄弱点被人恶意利用的话,都有可能导致整个安全体系的崩溃,内网的安全性也就如同虚设。

4) 动态发展的原则

要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

4. 中小企业内网安全实现

中小企业内网安全性问题分析图

1) 保持内外网边界相分离。

解决内外网边界的模糊化,最简单的方法是内、外网连接线路的物理分离。也可以利用一些较高性能网络设备(如路由器、防火墙、可配置交换机等)、管理软件和其它的技术手段(如nat方式、vpn技术、vlan的划分、网络设备策略的设置等)实现内外网的逻辑上的分离。由于当前上网方式多样性,致使内网中终端主机、服务器等各种网络设备自带的各种端口均成为造成内外网边界模糊的敏感资源。为了有效的控制这些敏感资源的使用可对其进行监控、预警、审计控制,再加上公司内部的相关制度文件、奖惩措施加以辅助,这一问题可很好得到解决。

2) 安全以需求为导向,选择适合自己的安全产品。

目前,涉及网络安全的产品有很多,杀毒软件、防火墙、路由器、身份验证、入侵检测、内网安全防护软件等产品层出不穷,而且产品的品牌、档次五花八门,参差不齐,如何选择适合自己的安全产品就成为了采购决策者的重中之重。选择一个适合自己的安全产品必须从自身应用需求出发,了解产品本身的技术指标和性能参数,毕竟每个安全产品所注重的特性都存在着一定的差距,而明确自身的具体需求是选择一个性价比合适的安全产品的前提。选择合适的安全产品时,还必须在安全的标准基础上考虑安全产品间互操作性的需要、对安全等级认定的需要以及对服务商能力进行衡量的需要,从而构建一个安全企业内部网络。

3) 确保终端用户合法操作。

对超级权限终端用户可通过权限分割、监控和管理相分离、安全卡和电子证书的配置和使用进行控制其操作行为。杜绝超级权限用户对任何机密数据的存取权限,使其只有系统管理的权限不具备访问权限,实现管理、使用相分离的原则。必要时启动相应的审计功能,使网络监控人员对了解跟踪所有对系统所进行的操作。网络设备系统、服务器系统、数据输入、输出系统、机密数据系统、网络设备间等重要房间都配备有磁卡门,磁卡门上配多个磁卡阅读器,这样必须多个人同时进入房间才可允许进入,进行正常操作。另外限定合法操作时间也是一个常见、有效的安全管理手段。

一般终端用户根据应用特点,加强审计功能、细分用户权限、加强监控。另外无盘网络计算机的使用也是有效的防止终端用户非法操作的绝佳手段。

常见无盘网络系统图

在计算机网络安全管理中,不但要注重技术手段的保障,更要注重终端人员的职业操守,尽一切可能控制和减少违法违规行为,最大限度地减少不安全因素。

4) 制定完善、有效的安全管理制度,确保执行到位。

无论在任何形式下,通过何种渠道显示出来的安全问题都是一个系统的问题,都是由多种错综复因素导致的。现在经常听到一些信息安全专家提出企业内网安全问题的处理是靠“三分靠技术,七分靠管理”来实现的。

目前,在企业内网中,终端计算机数量日趋庞大,各种软件分门别类、数不胜数,应用的需求也日趋多样性、复杂性,这样内网的安全性管理也成为内网管理的重点和难点。众所周知再好的安全防护系统,如果没有好的管理制度与之相配合,也会形同虚设,内网的安全性也不可能得到保证。

内网安全只靠好的管理制度,方便齐全的内网安全防护系统是不够的,这些都需要可行的管理措施来实现,需要终端用户和相关职能部门长期的执行合作来保障。所以可行的管理手段是内网安全性体系中必不可缺的一环。

5) 建立集成多种安全防护功能的多维安全体系

网路信息的安全性涉及到公司的方方面面,因此安全性方案的设计、实施需遵从木桶原理从全局出发,整体性考虑。内网安全无论通过哪种渠道、方法遭到破坏,都可能使整个内网置于危险当中,导致原有的一切防护措施,均失去应有的意义,内网的安全也不复存在。安全体系的打造不是各种安全措施简单的累加而是相铺相成构成一个有机的整体。从硬件到软件、从人员到制度、从技术手段到合理的管理各种因素缺一不可。目前最流行的实现方法是,在性能良好的内网基础上,采用市场上成熟的内网防护软件,配备有效的管理策略、和良好的网络、终端杀毒软件,来打造坚不可摧的内网安全防护体系。

6) 打造一个合格的企业网络安全管理员。

一个合格的网络管理员不仅要有过硬的技术知识,而且要有持之以恒的学习精神,更应当具有高尚的道德品质。平时能主动关注各种新出现的新设备、新技术、新的安全问题。在平时的日常工作中既能做到勤于动手、善于观察、乐于思考和总结,针对各种出现的故障明察秋毫,均能做到有的放矢、实时解决,能够严格按照公司内部制度文件操作,不出违规行为。

7) 安全性防护不是发展变化的,和实际需求相脱节。

随着网络信息技术飞速发展,内网安全也必会出现一些新的问题,因此企业内部的网络安全防护措施也应当根据实际情况不断更新。随着时间的推移一些软硬件设施相继老化、淘汰,需要及时的更换。

通过以上强有力的措施,企业在面对网络的安全威胁的时候,就可以真正做到事前防范,事后审计并将企业信息安全的管理提高到新的层次。

5. 总结

由此可见,中小型企业内网的安全性建设势在必行。随着企业的网络化、信息化不断发展,搭建安全的网络架构,抵制非法者的入侵,防止内部信息外泄,都是企业所面临的问题,从网络安全发展的趋势来看,目前网络安全的重点已将从外部安全转移到内部安全。总之,内网安全管理有待进一步加强,一个全方位、一体化的安全管理体系应早日形成。

参考文献:

【1】蒋建春、冯登国编著,网络入侵检测原理与技术,国防工业出版社

常见的网络安全防护措施篇(7)

关键词:

计算机网络安全;反病毒防护;技术分析

当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。

一、网络信息安全的内涵

网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。

二、威胁网络信息安全的因素分析

能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。

三、计算机病毒的各种特点

计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。

(一)伪装性强尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。

(二)繁殖和感染力强计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。

(三)具有较长的潜伏期通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。

(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。四、病毒的传播途径计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。

(一)移动存储设备一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。

(二)网络传播网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。

(三)系统漏洞任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。

五、计算机网络安全与反病毒防护措施

从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。

(一)完善计算机信息网络健康法律保障我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。

(二)加强网络间的访问控制在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。

(三)优化防病毒综合系统在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。

(四)通过检测与身份认证系统进行实时保护要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。

(五)软件的范围杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。(六)建立安全模块安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。

(七)网络加密对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。

(八)存取控制在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。

(九)对服务器进行保护大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。

六、结语

随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。

参考文献:

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):81-83.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):13-14.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.

常见的网络安全防护措施篇(8)

当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。

一、网络信息安全的内涵

网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。

二、威胁网络信息安全的因素分析

能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。

三、计算机病毒的各种特点

计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。

(一)伪装性强

尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。

(二)繁殖和感染力强

计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。

(三)具有较长的潜伏期

通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。

四、病毒的传播途径

计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。

(一)移动存储设备

一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。

(二)网络传播

网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。

(三)系统漏洞

任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。

五、计算机网络安全与反病毒防护措施

从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。

(一)完善计算机信息网络健康法律保障

我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。

(二)加强网络间的访问控制

在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。

(三)优化防病毒综合系统

在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。

(四)通过检测与身份认证系统进行实时保护

要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。

(五)软件的范围

杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。

(六)建立安全模块

安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。

(七)网络加密

对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。

(八)存取控制

在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。

(九)对服务器进行保护

大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。

六、结语

随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。

参考文献:

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):81-83.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):13-14.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.

常见的网络安全防护措施篇(9)

2应对电子商务中信息安全问题的对策

2.1提高信息安全意识在我国用户安全意识不强,没有采取有效的防范措施,安全事件发生后未能进行一定处理等都会对信息安全带来威胁。所以防止人为因素造成的信息安全问题是信息安全的重要方面[1]。为此,必须对电子商务中的用户进行信息安全知识的教育,提高他们的信息安全意识,鼓励他们采取防护措施并积极处理安全事件,使他们在主观上对信息安全有足够的认识,了解信息安全常识,从而减少电子商务中信息安全事件的发生。2.2加强信息安全的技术防范措施未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来的几年中成为重点。针对我国电子商务安全问题,在技术层面可以采取以下对策:防火墙技术、加密技术、虚拟专用网及认证技术、访问控制技术、安全审计技术、系统漏洞检测技术、黑客跟踪技术等。除此之外还可以采取动态包过滤技术、网络地址翻译技术、加密路由器技术、加密技术、虚拟专用网技术(VPN)、在攻击者和受保护的资源间建立多道严密的安全防线[2]。2.3加强信息安全管理无论采取什么样的安全技术,信息安全管理才是系统地和持久地解决信息安全问题的最重要的基础。我国信息安全管理是一个薄弱环节,管理水平低且缺乏信息安全常识。电商务信息安全管理的一个有效方法就是建立由国家授权的第三方认证中心,它对进行电子商务交易的双方负责,对整个交易过程进行管理[3]。2.4加强电子商务立法与信息安全立法目前我国电子商务的信用机制处于起步阶段,只有进一步加强信用法制建设,信用机制才能充分发挥作用。因此应结合我国电子商务中的信息安全问题,一方面加大和强化现行法律的管理范围,另一方面加强电子商务立法与信息安全立法,约束和打击电子商务交易过程中的违法与犯罪行为[4]。除此之外,应该设置和加强第三方的信用保证,必须由银行、商检和商务认证中心的联合工作才能保证交易正常进行。

常见的网络安全防护措施篇(10)

1.1病毒攻击

这是和传统的有限互联网一样,因为移动互联网仅仅是互联网使用媒介的不同,但是其所有的应用环境是一样的,病毒入侵依然是无线网络最大的安全威胁,而且病毒威胁还因为是无线网络,而变得更容易绕过现有的防护体系来攻击工作站,让用户防不胜防,而且目前病毒的入侵方式种类繁多,很多病毒都伪装成不同的可执行文件,甚至是图片,只要用户点击这些文件和图片,就会激发其中的病毒,导致计算机被病毒接管,成为一个名符其实的“肉鸡”。而且病毒种类的不同会给用户带来不一样的灾难,其中有些病毒比如蠕虫病毒,就能够通过不断的自我复制来让整个无线网络系统瘫痪,还有就是ARP病毒,同样能起到这样的作用。

1.2数据窃听

这是目前较为常见的安全隐患,就像上文中提到的通过复制手机卡等方式来窃听同一个手机号的数据信息,而且这种应用几乎已经泛滥成灾,这是利用了无线信号的广泛性和公开性原理。虽然现在无线信号也进行了不同程度的加密,但是解密技术也在不断的提升,所以这种开放式的数据传输,本身就容易受到攻击,导致严重的安全隐患。

1.3篡改传输数据

一旦病毒入侵到无线网络系统,就会利用网络系统中的工作站来伪造网关的信息来欺骗计算机主机,从而对相关目标主机进行数据修改,或者将某些输入密码和账号的信息导入到黑客指定的目标地址中,从而获得用户的机密信息。这种篡改往往是非常隐秘的,用户很难分辨,就类似现在互联网上广泛存在的钓鱼网站,通过利用用户的信任来让用户就范,从而谋取暴利。

2常见无线网络安全措施分析

2.1技术方面地方防范措施

无线网络安全防范措施主要还是以技术防范为主,安全管理措施为辅的,其中技术方面的防范主要从下面几个方面进行:

(1)对无线网络中的各个主机加装杀毒软件以及软件防火墙。虽然网络信号能够被窃取,但是想要入侵计算机,那还需要过计算机本身的防御系统这一关,因此提升个人计算机本身的健壮属性,将计算机操作系统的安全漏洞全部堵好,同时还要安装最新的杀毒软件,这样能够防范最新的病毒和黑客的攻击方式。

(2)进行MAC地址过滤。这是有线网络中常用的安全方法措施,防止一些计算机病毒伪装成主机信任的工作站来窃取相关的信息。现在这种方式也同样可以拿到无线网络环境中使用,因为无线AP以及无线路由器都有相关的MAC地址过滤功能,通过设置可以访问无线网络系统的MAC地址来杜绝其他的计算机连接到这个无线网络,同时也能够杜绝病毒切入到无线网络环境里。

(3)隐藏SSID。因为SSID是用来区分不同的无线网络信号,实际上就类似于有线网络中的VLAN,一种虚拟局域网。同一个SSID代表了同一个局域网,一旦连接到这个SSID网络就不能够和另一个SSID网络进行通信,所以SSID更多的是作为一个不同网络服务的标识。目前,无线网络的SSID最多有32个字符构成,无线网络终端必须要提供有效的SSID,才能够让无线网络用户通过无线网卡或者其他的设备比如智能手机扫描到SSID,然后连接到SSID,才能够最终接入到无线网络中。一般而言,无线AP和无线路由器会广播SSID,而现在各种计算机操作系统基本上都提供了自动搜索无线SSID的功能,这就进一步增大了无线网络安全问题。因此针对这个问题,可以通过设置长度相对较长的字符,同时对SSID字符进行隐藏,这样计算机操作系统就不能够直接扫描。因为SSID长度比较长,而且还是数字和字母的组合,这样用户就不容易猜解到这个SSID,当然现在很多无线网络设备也增设了无线网络访问密码,而且密码长度最长能够设置到64个,因此设置较为复杂的密码也是较为理想的安全防范措施。

2.2安全管理方面的措施

无线网络安全技术方面虽然重要,但是如果忽视对无线网络环境的安全管理,那也是很容易造成无线安全问题的泛滥,但是目前虽然不少企业也能够制定较为详细的安全管理细则,但是在执行过程中,往往会雷声大雨点小,造成安全漏洞实时产生。其中安全管理上的措施主要从规范计算机使用人员的安全习惯,比如要定期对计算机进行安全扫描,及时打好计算机操作系统的补丁,同时还要防止计算机使用人员访问一些不良网站,或者是搜索引擎标示出来的危险网站。对于莫名的电子邮件提高警惕,提升邮件系统的安全级别,过滤掉一些可疑的邮件病毒等,同时要加强IT人员对服务器的维护,定期进行全盘杀毒,对重要数据进行备份,从而降低无线网络系统崩溃后,数据丢失的危险。

3无线网络安全措施应用

无线网络的安全措施有很多,但是如果把每一个安全措施都使用到,安全管理都严格执行,那么无线网络的便捷性和易用性就会遭到严重的破坏,因此在实际使用的无线网络安全防护措施就必须要考虑到对使用人员的方便属性以及易用性,因此在对无线安全防护措施的应用方面就要均衡地考虑无线网络的安全性和方便性。

(1)目前,无线网络采用的加密模式主要是WAP加密模式,因此对于密码的设置一定要相当地严谨,很多用户和企业要么不设置WAP密码,要么设置的时候过分简单,12345678,是目前不少无线AP的常用设置,这显然起不到安全防护的作用。而目前SSID隐藏似乎并不起到真正的安全防护作用,因为现在只要使用专用的软件就能够轻易地扫描到附近存在的SSID账号,因此在对这个安全措施的使用上,应该充分考虑到用户使用的便捷性,将SSID字符设置为更容易理解的字符,这样方便用户的接入,而WAP密码则能够阻挡那些没有经过授权的入侵者。

(2)在对无线安全防范措施的选择上,可以采用Portal+802.1x这2种认证方式相结合的方式来提升无线网络安全的防范能力,通过强制Portal认证方法不需要用户额外安装客户端软件,用户只需要通过WEB浏览器就能够浏览互联网,这种方式显然更加方便快捷,但相对来说安全属性要差一点。不过如果企业对于安全防护要求非常严密,那么可以通过加装专业的无线网络入侵检测的硬件设备来实现主动式防御,目前这种硬件设备价格相对较高,对于一般应用的企业来说,没有必要购买,但是对于特殊行业来说,则有必要购买。因为这种硬件设备融入了智能入侵检测功能,从很大的程度上实现了主动的防御,有效地提升无线网络的安全属性。

(3)在MAC地址过滤方面的使用,通常采用的方式有2种,1种是指定的MAC地址不能够访问无线网络;另1种是指定的MAC地址能够访问网络,没有在AP中设置的MAC地址就不能够访问。目前较为主流的安全控制是选择指定的MAC地址能够访问网络,不在指定的MAC地址就不能够访问,但是这里也造成一个问题,那就是当企业有外来用户需要连入无线网络,此时就存在着连接不上的问题,需要专业的IT人员进行设置,当然现在很多企业也能够理解这一点,但是却或多或少地降低了无线网络使用的便捷性。

上一篇: 远程教育的内容 下一篇: 财务工作对公司的贡献
相关精选
相关期刊