网络的防范措施汇总十篇

时间:2024-04-04 10:28:05

网络的防范措施

网络的防范措施篇(1)

2网络面临的安全威胁

网络中面临的威胁有很多,主要归结为几种威胁,如图2所示。安全意识不强:由于网络中的用户计算机水平不一,很多计算机用户安全意识淡薄,用户口令选择不慎,或将自己的帐号密码随意告诉他人,与别人共享文件,甚至有些用户对病毒识别能力不强,直接点击病毒文件导致自身中毒。配置不当:一般操作系统都是有一定的安全配置的,如果有些安全配置不使用或者配置不当,就比较容易受病毒攻击,比如没有设置用户名密码的计算机,当黑客入侵时就比较轻而易举,而如果设置了用户名密码,黑客入侵就多了一层难度。还有如防火墙本身起到保护电脑的作用,但是如果防火墙配置不当,就很可能不起保护作用。软件漏洞:不管是操作系统还是在操作系统上安装的软件,都是有漏洞的。这些安装了各种存在漏洞的软件和操作系统的计算机一旦联入互联网,就有可能被对应的病毒软件入侵,造成信息泄露或者软件中毒等。病毒:计算机病毒指的是一段代码,该代码一旦执行,可能对计算机造成比较大的破坏,如删除信息,破坏硬盘,破坏软件等等,影响计算机软件和硬件的正常运行。有些计算机病毒还具有传播性和摧毁性等特征,一旦感染,会影响到计算机的使用。黑客:电脑黑客是处于计算机水平比较高的级别。他们利用系统的安全漏洞非法入侵其他人的计算机系统,有些黑客不破坏用户计算机的信息和内容,而是借助用户计算机去运算或者转而攻击其他计算机,使得用户计算机性能下降等等。

3预防网络安全措施分析

网络安全主要保护的就是网络上的资源信息,当机器接上了互联网后,就会带来三种风险:资源风险、数据风险和信誉风险。资源风险指的是机器设备风险;数据风险指的是存储在电脑中的数据信息风险;信誉风险指的是公司、企业的信誉风险。不管是对于个人还是企业,网络安全需要保护信息的秘密性、完整性和有效性。虽然机器中没有什么重要的数据,但是侵入者可以随意的使用你的机器及其资源,如储存一些资料,进行运算,甚至将其作为一个可以攻击其它网络或机器的跳板。需要注意的是,这是黑客的惯用伎俩,狡猾的黑客有不止一个攻击跳板,且分布不一,有很大程度的欺骗性和隐蔽性。网络安全的措施有很多,主要分析几种方式来确保网络安全。

3.1数据加密技术

数据加密技术指的是将原始数据进行加密,然后再将加密数据进行解密查看的过程。加密技术本质是为了隐藏原始信息内容,使得非法获取用户信息的黑客无法知道原始信息内容。加密技术可以很好地保证数据的安全性和完整性,防止机密数据被盗取或者截获。数据加密技术按照作用不同,主要分为四种技术:密匙管理技术、数据传输加密技术、数据存储技术和鉴别数据完整性技术。密匙管理技术主要指的是如何生产密匙,定期更换密匙规则,定期销毁密匙,分配保存等方面。数据传输技术是对传输中的数据流进行加密的技术。数据存储技术指的是在存储环节设置的加密措施,如存取权限控制,密文存储等。鉴别数据完整性技术指的是传输过来的数据是否遭到非法篡改或者破坏的技术。

3.2防火墙技术

防火墙技术作为一种网络安全的工具已发展若干年,随着Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业。防火墙提供行之有效的网络安全机制,是网络安全策略的有机组成部分。它通过控制和监测网络之间的信息交换和访问行为实现对网络安全的有效保障,在内部网与外部网之间实施安全的防范措施。目前,虽然还没有哪一种安全机制可以完全地确保网络的安全,但建立自己的防火墙无疑会给自己的网络带来很大的好处。防火墙发展至今,无论是技术延伸还是成品指标都有了一定的进步。同时防火墙从实现技术来讲,可以分为几种类型形式,我们将其简单划分为包过滤型防火墙(Packet-filteringfirewall)、电路级网关(Circuit-levelgateway)、应用级网关(Application-levelgateway)、状态监测防火墙(StatefulInspectionFirewall)。

3.3漏洞扫描技术

漏洞扫描技术是通过定期扫描网络上的计算机,监测是否有安全威胁的技术。它可以扫描出目前局域网中的计算机是否有安全漏洞,并可以将扫描的数据进行分析以供决策。如可以扫描所有局域网中的TCP/IP服务的端口号,记录主机响应事件,收集特定有用信息,还可以扫描出局域网中的某些计算机已经中毒,不停的往外发送攻击数据等。

3.4访问控制策略

访问控制策略很多情况中运用,如操作系统的用户访问权限控制,如数据库中的用户权限控制等。它是网络安全防范和保护的主要策略之一,处于比较重要的地位。多级访问控制的设定可以增加入侵难度,还可以通过设置最小口令长度、口令失败次数等方式控制非法用户进入计算机。

网络的防范措施篇(2)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

随着计算机网络的快速发展,网络病毒也在不断的更新,病毒的千变万化给网络的安全和稳定造成了巨大的威胁。加大对网络安全的重视,建立网络安全系统,是现代网络发展的必须之路。下面将主要介绍僵尸网络病毒及其防范。

1 僵尸网络概述

随着计算机网络的发展,各种病毒也不断的更新,其中出现的一款“僵尸网络”病毒对计算机网络危害性极大,这些“僵尸网络”攻击者们采取各种途径进行僵尸程序传播,网络上的主机一旦感染了“僵尸网络”病毒将会接受攻击者的控制信道指令,在攻击者的控制下不断地进行传播,从而组成僵尸网络。而这种僵尸网络一旦形成一定的规模,攻击者便可通过僵尸网络对其所控制的信息资源进行违法、危害网络的事情。僵尸网络的结构如图1:

图1:僵尸网络的结构图

从以上图可以看出,僵尸网络其实是一种一对多的网络结构,即攻击者通过控制僵尸服务器,在主机被感染僵尸程序主动向僵尸服务器传达接收信息之后,传达相关指令对这些僵尸主机进行控制。可见它并不是一种拓扑结构,它是一种一对多的分布式结构,是随着僵尸程序不断对主机的感染从而将这些感染过的僵尸主机拉入到僵尸网络中来。

2 僵尸网络的传播途径及其危害

2.1 僵尸网络的传播途径。攻击者进行僵尸网络传播的途径主要有以下几种,第一是通过攻击系统存在的漏洞进行僵尸程序的传播;第二种是通过发送携带了大量僵尸程序的邮件进行传播;第三种是通过即时通讯如QQ等方式发送一些携带或者链接了僵尸程序的内容进行传播;第四种是通过设计恶意网站脚本,让用户点击这些恶意网址脚本便通过游览器感染僵尸程序;第五种是特洛伊木马,将僵尸程序伪装成一些有价值的能吸引用户点击软件在P2P服务器和网络中进行传播。通过以上几种方式,僵尸程序恶意地感染主机,使大量的主机变成僵尸主机,从而为攻击者所利用。

2.2 僵尸网络的危害。僵尸网络在网络中病毒危害性很强,主要表现在以下几个方面:第一,僵尸网络的分布式拒绝服务攻击。攻击者通过不断发送僵尸指令,控制这些僵尸主机在特定的时间同时访问某些特定的目标,从而实现此目标拒绝服务的目的,从而造成DIDOS攻击。第二,攻击者通过僵尸网络向大量的僵尸主机发送指令,控制着它们不断的向一些邮箱发送垃圾邮件或者垃圾文件,而且能很好的将发送者的信息和IP地址进行隐藏。第三,在主机被僵尸程序感染之后,攻击者通过僵尸网络能轻松地将僵尸主机中的一些信息(包括主机中的一些机密、敏感信息如机密数据或者个人、个人账号等)进行窃取。第四,攻击者通过僵尸网络做一些耗用资源和违法的事情,比如通过僵尸网络种植广告软件,通过僵尸主机存储大量的违法数据、搭建虚假的网站从事网络钓鱼等活动。总之,僵尸网络病毒危害性巨大,对网络的稳定和健康发展造成极大的威胁。黑客通过对几天僵尸服务器(即僵尸程序的主机)的控制,从而遥控成千上万的僵尸主机,从而展开攻击。

3 僵尸网络的防范措施

面对僵尸网络的威胁,必须采取积极有效的防范措施,对僵尸网络进行样本搜集、数据特征分析和侦测、追踪以及清除。提升僵尸网络的防范能力。各步骤的具体对策如下:

3.1 提升用户防范意识,设立主机防火墙。由于僵尸网络传播的一个最主要的特点是用户无形中的参与,比如点击具有链接病毒网络的网址,打开携有僵尸程序的邮件等等。这些都跟用户的主观操作有关。因此,要想对僵尸网络进行有效的防范,首先的树立网络防范意识,用户必须在主机中设立防火墙,安装防毒查毒杀毒软件,对于那些跟自己没多大关联的信息尽量少点击,加强他们对病毒飞防范意识,在僵尸网络传播上就让其受挫,让其无门可入。

3.2 搜集僵尸网络样本,查询僵尸网络控制者。擒贼先擒王,要想完全消除僵尸网络,就必须对僵尸网络的发起者或者僵尸程序制造和者进行控制。只有对他们进行了全面清除,才能有效控制网络上僵尸病毒的传播。而首先就必须根据僵尸网络的特征和性能进行样本收集和分析,通过对僵尸网络样本探究僵尸网络的特征,从而查询僵尸网络的来源。样本搜集的主要途径可以采取:在网络中设置许多蜜罐系统,对网络中的僵尸程序进行扑捉,以获得样本,对这些样本再采取蜜网测试和逆向工程进行分析,探究其行为特征并加以入库,其中的逆向工程主要是对僵尸程序进行反汇编处理,从而得到僵尸网络的数据类型、服务器地址、攻击目标、传播方式等等。为下一步对僵尸网络进行地毯式清除做好准备。

3.3 测查僵尸网络的行为特征,加大对僵尸网络的追踪。僵尸网络形成之后,攻击者往往会对僵尸主机中的信息进行窃取,因此,每个主机必须一个系统的有效的病毒识别防范对策,定时和不定时地对主机进行病毒检测,检测主机中是否存在僵尸网络病毒的行为。首先,主机可以通过恶意软件收集器对僵尸网络程序样本进行收集和识别;其次,通过入侵检测系统对僵尸网络的数据类型、服务器地址、攻击目的、传播方式等行为特征进行检测;最后通过病毒跟踪系统软件对这些僵尸程序或者僵尸网络进行跟踪,提醒那些被攻击的主机,提高防范意识,同时追踪僵尸网络服务器,报警抓获僵尸程序制造和者。再者,其实可以将这些检测、追踪、分析等步骤进行整合,建立一套僵尸网络病毒查杀软件,从侦测僵尸网络、分析其行为特征到对僵尸网络的追踪和对服务器的查找,进行一条龙式的服务。

4 结束语

综上所述,僵尸网络病毒其主要通过攻击系统存在的漏洞、发送携带了大量僵尸程序的邮件、即时通讯、设计恶意网站脚本、特洛伊木马等方式进行传播,对计算机网络造成巨大的威胁,造成的危害有:分布式拒绝服务攻击、发送垃圾邮件、窃取僵尸主机信息等等。因此,必须采取积极有效的措施对僵尸网络进行侦测、分析、追踪和查杀。主要的防范措施有:提升用户防范意识,设立主机防火墙;搜集僵尸网络样本,查询僵尸网络控制者;测查僵尸网络的行为特征,加大对僵尸网络的追踪。总之,必须做好僵尸网络的防范工作,其对网络的稳定安全健康的发展有着极大的作用。以上就是“僵尸网络”对网络安全的威胁与防范措施的具体探讨。

参考文献:

[1]贾花萍.JIA Hua-ping僵尸网络的危害及其应对策略[J].电脑知识与技术,2011,4.

网络的防范措施篇(3)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0214-01

1 电力信息网络安全的现状

1.1 缺乏安全意识

电力企业实现网络信息化建O,使电力企业得到了很大的发展,但是电力企业却缺乏信息网络的安全意识,对信息网络中发生的信息安全问题缺少足够的认识。

1.2 缺乏规范化的管理

我国电力企业并没有建立统一的、 规范的关于信息网络系统的安全管理规范,使信息网络安全缺乏统一的防范措施,所以总是出现违规操作。

1.3电力信息网络安全的基础设施不完善

信息网络的基础安全设施建设是信息网络安全的基础,而电力信息网络的安全设施却存在很多缺陷,使电力信息网络安全无法得到保障。

2 电力信息网络安全存在的问题

2.1 恶意的入侵

电力信息的高机密网络信息如果受到网络黑客的恶意入侵,就会使信息被盗。黑客带有技术恶意的入侵,使电力企业的电脑受到攻击,而恶意入侵不仅会盗取电力重要的信息,还可能做出解除密码、清除资料等行为,而这些行为都会严重影响电力企业的正常经营与管理。电力企业的信息网络安全时刻处于隐患中,一旦发生恶意入侵,电力信息网络的安全保护措施显得十分脆弱,无法抵挡。密码十分容易的被破解掉,这往往由电力企业自身造成的,不重视文档的密码管理,有些重要文件甚至不设置密码,使恶意入侵者十分容易获取资料,不留痕迹的带走资料退出系统。

2.2 病毒的传播

电脑中毒,估计每个计算机用户都发生过这个情况,开机变慢、反应速度变慢、电脑时常发生死机,电脑联网就很有可能中毒,有些病毒甚至无法分析出种类。目前电脑病毒一般为两种,其中一种是病毒、蠕虫性质。以程序对目标进行破坏,进行破坏后的目的实现。这种病毒会大量复制,就像生物学中的病毒扩散一样,将病毒逐个盘传染,依附载体进行病毒的传染,并且会不断的进行繁衍。蠕虫性质既有病毒的性质,又具有广泛的传播和隐蔽性,使杀毒软件不能发现处理,并且对杀毒软件抵制,具有极强的破坏性,为黑客所使用。

3 电力信息网络安全防范的措施

3.1 加强安全管理

电力信息网络安全管理包括网络设备的安全管理、 信息的安全管理与人员的安全管理。

3.1.1 网络设备的安全管理

网络设备的安全管理要实现双网双机和分区防御,建立等级防护和多层防御的体系。对网络因数据流做好检测与控制工作,对网络的访问进行严格的控制,对网络的入侵开启防护措施,对网络访问权限要严格控制,甚至对于远程用户也要做好标识和认证工作。

及时检测网络的性能,净化网络的安全运行,业务信息传输时要进行加密措施,实现对信息的保密,使敏感类信息可以经加密措施得到保护,防止非法的侦听与盗取。

采用内网与外网隔离的措施,安装硬件的防火墙、安装入侵检测系统和服务器核心防护系统等先进的网络监控系统,使网络安全事故有效降低。

3.1.2 加强人员管理

电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。培养员工建立良好网络使用习惯,与工作无关存储的设备禁止在企业电脑使用,不允许在企业电脑安装盗版的软件和与工作无关的软件,也不允许到网络上随意下载软件,对电力信息网络开机口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识,才能真正开展电力信息网络安全防范措施。

3.2 防止恶意的入侵

3.2.1 及时发现漏洞

将电力信息网络中不必要端口与服务进行关闭,要及时发现系统的漏洞,一旦出现漏洞,要及时升级各种补丁,防止系统受到恶意的入侵。将电脑与系统闲置的端口和可能存在威胁的端口和服务要进行关闭,这可以有效预防黑客从这些闲置的、存有威胁的端口或服务进入,甚至破坏。如果一旦发现流行病毒后门的端口或者远程的服务访问,也要进行关闭。

3.2.2 设置防火墙与入侵检测系统

防火墙可以有效防止恶意的入侵和攻击,是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制。内部的资源哪些可以被外界访问,外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强,可以对企业内部的网络进行划分,对各个网段进行隔离,限制重点或者敏感部分的网络安全。

4 结语

综上所述,本文对电力信息网络安全的现状、 存在的问题、防范的措施进行了分析,有了充分的了解后,电力企业一定要加强信息网络安全的建设,使信息网络的安全得到保障,才能使电力企业应用稳定的信息网络,为满足人民服务更好的开展工作,保证电力企业实现可持续发展。

网络的防范措施篇(4)

一、网络安全概述

(一)网络安全的含义

网络安全指通过采用各种技术和管理措施保护网络数据,使网络系统能够正常地运行,网络服务不中断。网络安全是一个系统的的概念,包含网络设备安全、网络信息安全、网络软件安全等几个方面[1]。攻击网络安全的目的主要有两种:一是网络来攻击商业竞争对手企业,造成网络企业无法正常运营;二是通过通过入侵网络达到窃取敏感信息。网络安全就是为了防范商业竞争攻击和信息盗窃所采取的措施。

(二)衡量网络安全的指标

衡量网络安全的主要指标是包括保密性、完整性、可用性。[2]

1.保密性:不能将信息泄露或供非授权用户利用的特性。从技术角度来讲,任何传输线路都有被窃听的可能,因此保密性贯穿网络安全的始终。

2.完整性:信息未经授权不能被修改、破坏和丢失的特性。对信息完整性破坏有两种因素,一是系统或软件的差错等客观因素,二是非法侵入或计算机病毒等人为因素。

3.可用性:用户可以对信息访问、存取并使用的特性。影响网络可用性的因素有两种,一是非法占用资源、切断网络通讯等人为因素;二是自然灾害、系统故障等非人为因素。

二、网络安全现状及隐患

(一)网络安全现状

随着互联网和网络应用的飞速发展,信息网络已经成为社会发展的重要保证,随之而来的网络安全问题成为了互联网发展中面临的重要课题。与此同时,网络攻击行为千变万化,新的攻击技术层出不穷,使网络安全防御更加困难。恶意攻击行为相继出现并日趋泛滥,形式主要有网上木马、恶意网站、间谍程序、网络仿冒等;以前黑客攻击行为主要是单纯的追求“荣耀感”,现在已形成获取多方面实际利益为攻击目标;手机、掌上电脑等无线终端的网络攻击行为已经相继出现并发展。[3]除此之外,网络实体由于自身抵抗外界影响能力较弱,还要经受自然因素造成的网络安全威胁,诸如水灾、火灾、地震、电磁辐射等自然力都会对网络安全造成威胁。总之,网络安全问题迫在眉睫,必须采取措施严加防范,保证网络信息系统的安全。

(二)网络安全的隐患

计算机网络中存在的安全隐患无处不在,不仅有对网络信息的威胁,网络设备和网络软件也存在严重的安全隐患。归结起来,主要包括以下几点:

1.电子信息在计算机上存储、传输和处理的过程,缺乏信息保护措施,只能依靠应用层支持的服务协议来维系的。2.e-mail的保密性难以保证,存在着被拆看和伪造的可能性,传输重要机密信息往往存在很大的风险。3.internet有开放性和无控制机构的特点,该特性容易被黑客利用,从而侵入网络中的计算机系统破坏重要数据或窃取机密数据。[4]4.计算机病毒通过internet的传播会导致数据和文件丢失,甚至网络系统瘫痪,给上网用户带来极大的危害。5.tcp/ip通信协议是internet是进行数据传输的依据,这些协议缺乏安全措施,容易在传输过程被窃取信息。6.internet上主要使用unix操作系统来支持通信业务,unix操作系统安全脆弱性问题明显存在,会直接影响安全服务。

三、计算机网络安全的对策措施

计算机网络安全主要有三个方面:系统安全、网络安全和应用服务安全。[5]这三个方面不是独立存在的,要同时保护三个方面的安全,才能保证网络的正常运行和使用。

(一) 保护系统安全

保护系统安全,是指与网络系统硬件平台、各种应用软件、操作系统等相互关联,从网络支付系统或整体电子商务系统的角度进行安全防护的措施。保护系统安全的主要措施如下:1.检测并跟踪入侵攻击,建立详细的安全审计日志。2.在安装软件时,检查和确认未知的安全漏洞。3.管理与技术有效结合,将系统的风险性降到最低。如在连通时须通过诸多认证,严格审计所有接入数据,严格安全管理系统用户。

(二)保护网络安全

网络安全的概念是保护商务各方网

络端系统之间通信过程的安全。[6]保护网络安全通常包括以下措施:

1.全面制定网络安全的管理措施。2.规划网络平台的安全策略。3.对网络设备进行物理保护。4.使用防火墙。5.建立可靠的鉴别和识别机制。6.对网络平台系统的脆弱性进行检验。7.网络上的一切活动都要进行记录。

(三)保护应用安全

保护应用安全主要是针对特定应用所建立的安全防护措施,应用安全保护范围主要包括访问控制、数据完整性、安全认证、web安全性、edi和网络支付等。[7]

保护应用安全独立于网络的任何其他安全防护措施,它的独立性表现在,虽然有些防护措施可能是网络安全业务的一种重叠或替代,但大部分的应用还有特定的安全要求,因此应用系统采取各种安全措施时,不能完全依靠网络层而更倾向于在应用层。

四、结语

总之,计算机网络中存储和传递着大量的重要信息,若被非法篡改或窃用,就会对社会活动造成严重的影响,因此计算机网络安全必须引起广泛的重视。网络安全是一个涉及管理、技术、使用等多方面的综合性课题,没有任何一种技术是万能的,因此保护网络安全需要同时使用多种技术措施。因此,提高计算机网络安全技术水平、普及计算机网络安全教育、增强社会安全意识教育、改善网络安全现状,成为我们的当务之急。

参考文献:

[1]李良斌,王劲林,陈君. 网络服务系统可生存性分析与验证[j]. 沈阳工业大学学报.

[2]崔孝科,白雪. 当前网络环境下教师网络安全意识的研究[j]. 计算机光盘软件与应用.

[3]叶锋. 浅议计算机网络安全及其防范措施[j]. 计算机光盘软件与应用.

[4]任婕.防火墙与网络安全技术[j].考试周刊.2010(29)

网络的防范措施篇(5)

【中图分类号】TP399 【文献标识码】A 【文章编号】1009-5071(2012)08-0068-01

由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。

1 计算机网络防范的主要措施

1.1 计算机网络安全的防火墙技术:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。

目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。

1.2 访问与控制策略:对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。

(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。

(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。

(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。

1.3 安全基石——防火墙:防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

2 计算机网络攻击的常见手法及防范措施

2.1 利用网络系统漏洞进行攻击:漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施,监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。

2.2 通过电子邮件进行攻击:电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。

网络的防范措施篇(6)

【关键词】计算机网络 病毒 黑客 漏洞 防范

1 引言

随着21世纪的到来,计算机网络技术得到了飞速发展,人类社会进入了互联网信息化时代,对计算机网络的使用越来越广泛,生活质量也得以大大提升。但是,随着计算机网络的迅速普及和应用,计算机网络安全已经成为许多专家和学者研究的重点问题,尤其是现代互联网经济腾飞,网络安全对国民经济生活造成了巨大的影响,更加容易引起互联网安全事件。本文基于笔者多年的计算机网络安全防御实践经验,详细地分析了网络安全存在的问题,提出了许多的网络安全防御措施,以便为计算机网络安全的应用做出努力。

2 计算机网络安全风险分析

2.1 计算机网络安全问题

目前,计算机网路安全问题多种多样,网络安全已经成为影响网络生活的主要话题。计算机网络安全是指网络系统的软硬件资源、传输数据等遭受破坏、更改或泄露,导致互联网无法正常地运行和工作。网络安全的本质是信息系统安全。

2.2 计算机网络安全风险的特点

随着计算机技术的快速发展,计算机网络安全的风险呈现出以下几个特点:一是日趋智能化;二是潜伏周期更长,不易被发现;三是随着互联网经济的发展,造成的经济损失规模更大;四是计算机网络安全更加难以防范。

3 计算机网络安全面临的主要问题

3.1 开放的操作系统存在的隐患

开放的操作系统为计算机的发展带来了极大的便利,使得计算机的更新换代周期更短,操作系统承载的应用更加复杂,同时操作系统固有的技术漏洞也就越来越多,使得人们防不胜防。如果操作系统一旦发现潜在的技术漏洞,其无法得到有效的修补或快速升级,将会给木马、病毒或黑客留下攻击的途径,导致大量的安全威胁瞬间涌入,最终使得操作系统崩溃或者发送不可逆转的危害。

3.2 病毒危害

计算机病毒是损害计算机安全的主要问题之一。随着计算机技术的快速发展,网络得到了更大的普及和应用,互联网步入移动计算和云时代,计算机病毒技术潜伏周期更长,并且传输通道也更加多种多样,网络病毒传播速度也越来越多。比如熊猫烧香病毒、AV终结者病毒、震荡波病毒、ARP病毒等,都在短暂的时间内侵袭了大规模的互联网服务用户,导致整个网络瘫痪。

3.3 网络黑客攻击

随着互联网经济规模发展,电子商务逐渐步入人们的经济生活,在国民经济中占据较为重要的位置。因此,网络黑客的攻击更加具有选择性和针对性,从传统的炫耀网络技术为目的转为窃取市场经济资料、窃取政企单位或个人的金钱为目的,网络黑客的攻击更加严重。

4 网络安全防范的作用及具体措施

4.1 设置防火墙

防火墙是网络安全防范最为常用的一种技术,防火墙采取的技术主要包括包过滤、应用网关或子网屏蔽等具体的措施,可以有效地加强网络用户访问控制,防止非法用户进入内部网络窃取资源,保护内部网络设备的安全,防止网络内部敏感的、价值较高的数据遭受破坏。防火墙可以进行过滤规则设置,决定内部服务的访问对象范围,防火墙只允许授权的合法数据通过网络,保护网络安全。

4.2 运用网络加密技术

网络数据传输过程中,可以采用数据加密技术,保证数据传输的完整性。网络加密技术分为多个阶段,分别是数据存储、数据传输、数据完整性鉴别等阶段。数据传输加密可以采用多种技术,比如美国的Triple DES、GDES、New DES技术,欧洲的IDEA技术,日本的RC4、RC5加密技术。网络加密技术是网络安全最有效的防范技术,其可以防止非法用户窃听和入网,并且可以拒绝恶意软件篡改数据。

4.3 网络的实时监测

网络的实时监测可以及时地发现网络中传输的数据,基于入侵检测、数据挖掘、神经网络数据分析等多种手段判断数据是否异常,以便能够及时地发现网络中的非法数据流,采用防范技术,也可以诱导非法数据流流到伪主机或服务器上,避免网络遭受破坏,影响正常使用。

4.4 采用多层安全级别防护病毒系统

据统计,传统的网络安全防范技术可以阻挡和防范80%的网络攻击,但是随着网络攻击手段的多种多样,部分网络病毒隐藏较深,不易被发现。因此可以采用动态的、多层次的安全防护系统,防止病毒入侵,即使病毒入侵成功,一旦病毒爆发,多层安全级别防护病毒系统也可以将病毒感染限制在可控范围,并且甄别之后将其删除。

4.5 构建规范的网络安全管理制度

网络服务对象是人,因此在网络使用过程中,必须加强法律监管的力度,打击网络安全犯罪。政府应尽快从权利保护、责任认定、责任追究和法律保障上立法,保护个人信息,明确个人、网站和监管机构所应承担的责任、义务。政府在这个过程中,应该扮演好引导者的身份,在思想建设上、法制建设上等多方面,对网络进行一定的合理的规范和约束。

5 结束语

随着计算机网络技术的快速发展,计算机网络病毒、黑客攻击等安全威胁日益猖獗,因此计算机网络安全防护也需要得到进一步提升。计算机网络安全防御是一套动态的、复杂的、需要实时更新的防御系统,通过融合数据挖掘技术、漏洞检测技术、响应攻击技术等,构建一个多层次、全方位的主动防御系统,同时加强用户培训,规范网络使用。

参考文献

[1]程立明.浅谈计算机网络安全防范措施[J].电脑知识与技术,2010,24(6):31-32.

[2]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,31(8):54-55.

[3]洪小坚.浅谈计算机的网络安全应用及防御措施[J].计算机光盘软件与应用,2013,33(2):181-182.

网络的防范措施篇(7)

这些年以来,日益成熟的Internet技术开始以确保和支持网络的连通性作为重要目的的第一代Internet技术过渡到了为网络提供数据信息服务作为特征的第二代Internet技术。但在早期设计网络协议时忽视了安全的问题,在加上使用和管理上处于没人管的状态,慢慢的使Internet本身处于什么危险境地,近些年来,发生了多起与之相关的安全事故。网络安全威胁最主要的表现是:未经允许的访问,顶着合法客户的帽子,肆无忌惮的破坏网络数据,影响了系统正常的运行,并将病毒等利用网络传递等,这都需要我们在使用Internet时,足够的重视Internet互联网所产生的安全性的问题。

一、计算机的网络安全中出现的问题

随着计算机网络的到来,网络在给人们带来诸多喜悦的同时,也带来了日益复杂的安全威胁和严重且难以避免的网络风险。常见的安全威胁有下面几个:

1.自然的威胁。这种威胁同自然界的灾害,较为凶恶的环境,电磁的辐射及干扰,网络的设备老化等有关系。这些事件不带有目的可能会间接或者直接的影响网络的正常运转,使信息无法正常的交换和存储。

2.非授权的访问。它指的是具有熟练编排并调控计算机的程序的技巧并利用技巧去非法获得未经许可的网络或访问未经允许的文件,侵入进非己方网络的不法行为。这种侵入到他人网络的主要目的是获得系统存储的权力,编写的权利以及浏览其存储东西的权力,也可能作为侵入别的系统的垫脚石,也可能不坏好意的损坏次系统,使其失去服务的能力。

3.后门技术和木马的程序。从计算机被侵入之初,黑客们发展“后门”技术,利用这项技术黑客们就可以多次的侵入到系统中。后门这项技术可以使管理者没有办法禁止种植者再一次侵入系统内;可以使种植者隐蔽的藏于系统内;可以使种植者在最短的时间内侵入系统。木马含有服务器的程序和控制器的程序两个程序。假使电脑被装上了木马的服务器的程序那黑客就能利用控制器的程序侵入到电脑里面,利用命令服务器的程序来达到控制电脑的目标。

4.计算机的病毒。这种病毒指的是编排入或者根插入计算机的程序中,来破坏技术的数据和功能,使计算机无法正常使用并能自己复制一组指令或者程序的代码。像较为常见的蠕虫病毒,它就是通过计算机这一载体,通过操控系统和程序中的漏洞自己主动的攻击,是比较传统的一种恶性的传播病毒。它有隐蔽性、传播性、潜伏性和破坏性等病毒的共性,也有自己的个性,如不使用文件来寄生,是网络不能正常使用,能够同黑客技术相融合等。

二、计算机网络安全的防范措施

2.1从技术上解决信息网络安全问题

1.数据备份。所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。数据备份方法有全盘备份、增量备份、差分备份。

2.加密的技术。在网络安全的预防中,加密是维护系统安全性的一把钥匙,也是达到安全网络的主要方法之一,加密技术的正确使用能够保证信息安全。数据的加密基本上就是讲原有的明文文件和数据通过某些算法对它们进行恰当的处理,使它们成为一段不可读的代码即“密文”,只有在输进正确的密码后才会出现以前的内容,通过这种方法来保护数据不被他人阅读或非法窃取。这一过程发过来就是解密,就是将这段编码的信息,转变成以前原有的数据。

网络的防范措施篇(8)

计算机网络安全是通过网络管理控制与技术措施使数据在网络环境中的保密性,完整性和可使用性受到保护。在网络技术带给我们益处的同时,网络安全的形式日益严峻。由于网络具有开放性,国际性和自由性,易受到恶意软件,黑客和其它不利的攻击,致使网络安全受到极大的威胁。因此,处理好网络安全的问题,对计算机网络的正常运作具有极大的价值。

1、计算机网络安全

计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。

2、计算机网络安全环境的状况

随着计算机技术的发展。目前,多样的信息化网络资源在带给我们方便的同时,其自身也同样的存在一定的网络安全隐患。这是因为,网络是开放性和自由性的,在网络中有时会出现人为恶意侵犯信息和破坏数据等的不法的行为,由此,网络信息环境的安全性受到了社会各界广泛人士的关注,并予以重视,影响网络安全的因素有以下几点:

2.1 计算机网络资源共享 计算机应用的主要体现就是网络资源的共享,共享计算机网络资源可以将同样的信息共享给多个用户和需求者,但是资源共享同样也给不法分子提供了可乘之机,他们通过计算机网络共享的性质,对网络结构系统进行恶意攻击,通过网络的共享性,导致了更多的计算机用户受到了不法分子的恶意攻击,因为外部服务请求根本不可能做到完全隔离,攻击者就可能从用户的服务请求中,寻找机会,从而利用计算机高端黑客技术获取网络数据包等行为对用户的网络安全系统环境做出攻击。

2.2 网络的公开性 网络中任何一个用户都可以很方便的访问到互联网上的信息资源,从而获得企业、部队以及个人的多样化信息。

2.3 网络操作系统的漏洞 网络操作系统指的是网络间的协议和服务的实现有效载体,系统漏洞主要是对于网络硬件设备的接口管理,另外还提供网络通讯需求的多种协议实现与服务相关的程序。因为,网络协议的繁琐化,导致了其结构复杂以及相关程序创新较快,这样就决定了计算机系统势必存在各种协议与服务相关的程序所带来的很多缺陷和漏洞。

2.4 网络系统设计存在缺陷 网络设计的主要结构是拓扑结构的设计和各种网络设备功能筛选,网络设施、网络服务协议、以及计算机操作系统都会在一定意义上对计算机网络安全环境造成一定的安全隐患。计算机网络技术在不断的发展,有的网络系统设计程序不能够做到及时的更新,这样就会给计算机网络技术的网络系统设计上带来一定的难度,所以网络系统设计一定要在设计上多加考虑,完善自身的不足,确保网络系统的安全性。

2.5 恶意攻击 恶意攻击就是指人们经常说的黑客攻击和网络病毒,它是最难防范的网络安全威胁,伴随着电脑的大众化,这样的攻击也是不断加大,对网络安全的影响也越来越大。

3、网络安全的设计方案

在网络环境中人为因素比较多,这样给网路环境带来了一定风险,所以我们必须及时的解决相关的网络安全问题,因此我们需要设计合理、安全网络方案,在设计中一定要保证系统安全的完整性、可行性、可控性、可审查性、机密性。

可行性:授权计算机实体服务权的访问数据。

机密性:系统内部的信息、数据、资源等不暴露给未授权实体或进程。

完整性:保证数据不被未授权修改。

可控性:控制授权范畴内的信息流向及对其的操作实现形式。

机密性:需要由防火墙将计算机网络的内、外环境中未添加信任的网络屏蔽防控隔离设置。系统在与外部交换信息的网关设置及其主机交换的信息、数据进行阻挡的访问控制。另外,由于计算机网络环境的不同指令业务以及不同的安全等级,也会对防火墙施行不同的LAN或网段展开隔离控制需求,并加以实现相互访问控制。

数据加密:是指内部之间数据的传递,在存档过程中实现及时的防控非法窃取,篡改数据的有效办法。

安全审计:是对网络系统结构中的攻击行为进行认知与防控,追踪查明网络间泄密行为。主要内容有两个方面,一种是运用网络监管防控的手段与入侵防范系统,能够判定网络中违规操作与攻击行为,并实时做出响应(如报警),加以阻断;另一种是对信息、数据的程序内容加以审计,实现防止内部机密或敏感信息的违规泄漏。

4、网络安全防范的作用及具体措施

为了做好计算机网络安全的防范工作,我们通过以下几点具体措施进行计算机网络安全的防范。

4.1 设置防火墙 网络安全结构中防火墙主要是指对于网络内、外活动可进行有效的阻挡和屏蔽,设置防火墙主要是保证系统安全,让系统可以得到有效的保障,防火墙设置是实现网络安全最基本的和最实用的安全防范方法之一,主要是由计算的软件和硬件设备共同组成的,防火墙的构

建可以让用户群体在内、外部相互访问以及管理中建立一定的网络权限,连接Internet之后网络安全系统除了考虑计算机病毒、系统的强硬性之外,最主要的是防范非法入侵的侵犯行为,防火墙在一定程度上可以提高系统内部网络的安全性,通过及时的阻挡,过滤病毒降低网络风险。

4.2 加密技术的运用 网络加密技术,主要是对网络传输地址进行封装和加密,实现信息传输的保密性、真实性。通过加密技术可以解决网络在公网数据传输安全性问题,与防火墙相比较,加密技术在授权访问控制方面相对比较灵活,非常适合用于开放性的网络,加密技术可以在一定程度上让其他用户权限受限制,还可以保护静态信息的安全。

4.3 网络的实时监测 实用入侵检测防范方式,主要的目的就是通过对主机与网络之间的行为活动,进行预警和管理,这样可以增强系统的防护能力,面对外来的攻击者可以进一步的有效阻挡,入侵检测系统(简称IDS)是指从多种渠道收集计算机网络的信息资源,然后通过收集的数据特征分析入侵特征的网络结构,对于分析过的入侵病毒,系统具有记忆的能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持,从而增强系统的防范能力。

4.4 多层安全级别防护病毒系统 使用多层安全级别防护病毒系统,可以有效地防止病毒的入侵,防范病毒的方式可以从性质上大致分为网络防护病毒和单机防护病毒,单机防护病毒系统是针对于本地和本地工作站连接的远程资源采用分析扫描的方式检测病毒,实现对病毒的清理,网络防护病毒系统则是主要防范网络上的入侵病毒,当病毒通过网络的形式进行传播时,网络防范病毒系统可以做到及时检测并确认病毒,给予及时的清理。

4.5 完善安全管理机制 完善安全管理机制,可以提高对网络破坏行为实现及时的预警和防护的功能,计算机网络环境中,保证安全的形式是根本不存在的,不断的完善安全管理机制可以在一定程度上保护网络的运行安全,也是防控网络安全隐患的重要保障之一,但是前提条件必须是用户与网络系统管理员,遵守安全管理机制规范时的限定和运用安全管理机制,共同做到及时的防范措施,尽量减少非法行为的发生,尽量做到全面性的防范效果。

5、结束语

综上所述,构建强大的网络安全保障系统是如今计算机网络发展的一个重要方向。因此,实现这一目标,应加强网络技术进一步发展,定期对网络进行监控,及时处理好对网络安全构成威胁的问题。只有加强了网络全的管理,才能使人们更好地利用网络资源和拥有健康的网络环境。

网络的防范措施篇(9)

计算机是一种数据处理的系统,通过计算机可以实现数据的及时处理、交换、通过特定的网络协议可以实现快速的信息共享和浏览,总之计算机的出现为我们的生活和工作带来了很大地帮助。过去许多不可能的事情在计算机的帮助下都成为了现实。

计算机网络是在计算机发展的过程中产生的,对于计算机作用的扩大产生了非常大的作用。计算机网络实现了计算机的搜索资源范围的扩大、搜索时间的缩短。通过通信线路连接的计算机网络系统,实现了资源的共享和信息传递的迅速加快。计算机网络在早期只是远程终端的联机,不能实现数据的高速处理;第二个阶段集中表现为计算机网络的建立,实现了信息传输的极大加快;第三个阶段计算机网络实现了互联,在这个阶段计算机的资源共享作用得到了重视,用户可以很方便的获取相关的资源;到现在建成的国际化的信息高速公路更是实现了信息传输的极大加快,在数据处理、资源共享的方便程度上都达到了很高的水平。

计算机网络在产生以后获得了很快地发展,计算机网络的迅速发展对于计算机网络的安全提出了很高地要求。计算机网络安全主要包括两个方面分别是计算机逻辑安全和计算机物理安全,计算机逻辑安全主要包括处理信息的完整程序、信息的安全程度和保密程度;计算机物理安全主要包括计算机硬件和软件的的物理性安全,使得计算机的基本设施免受不必要的损害。对于计算机网络安全一定要从全局和整体的角度去把握,因为计算机网络的交互性决定了计算机网络的易受攻击性,对于计算机网络安全的全面的认识才能更好地保护计算机网络的安全。

2 计算机网络安全可能存在的问题

2.1 计算机网络具有不安全的特性

计算机网络是一个交互式的系统,连接着世界范围内的网络,在用户进行上网的时候不可避免的要和很多其他的用户发生联系。这种联系的交互式的特征决定了信息浏览的不安全性。因此计算机网络在正常的使用过程中不可避免的会发生很大的风险。

计算机网络是面向全世界用户开放的,在用户的上网过程中计算机会面临各种各样的威胁,黑客以及木马病毒会在用户浏览信息的时候对计算机进行攻击窃取用户的个人信息。计算机的这种使用广阔性的特征增强了计算机使用过程中的威胁。由于计算机在使用的过程中是在全世界范围内进行的,各国对于计算机网络的监管力度不一样,在计算机实际的运行过程中很多不法人员会利用不同国家监管措施的不同,在国外采取危害国内计算机网络的行为。这种行为具有跨国性,当前计算机领域内的国际打击犯罪的措施比较少,客观上助长了犯罪分子的犯罪行为。

2.2 计算机的操作系统在运行的过程中存在问题

操作系统是计算机网络的核心部位,操作系统决定了计算机运行的基本情况。操作系统管理者计算机上的几乎所有的程序的运行,计算机就是在操作系统的作用下发挥自己的作用的。操作系统通过特定的程序管理控制着计算机,计算机网络的有效运行就是在操作系统的支配下进行的。操作系统在设计上会存在一些弊端,比如内存管理上存在的问题会使计算机在运行的过程中存在很多的安全隐患,如果在计算机的操作过程中不能对计算机的操作系统不能形成有效的防范会加大计算机系统的崩溃。有些黑客正是利用计算机操作系统的不完善对计算机进行攻击,而且这种攻击具有巨大的危害性,用户对于这种攻击很难进行有效的防范,不可避免的会造成很大的影响。

2.3 计算机的防火墙不能有效的发挥作用

防火墙是计算机的一道防护网,是由软件和硬件组成的在专用网和公共网络之间存在的一道安全的网络,从而对计算机经行有效的防护,防止黑客对电脑进行的攻击。现实中防火墙自身不够完善,不能对计算机形成有效的防护,在发声侵害的时候防火墙不能第一时间对电脑进行防护。随着现代科学技术的迅速发展,一些黑客会运用最先进的技术对防火墙进行破解,防火墙被破解后会对计算机带来巨大的安全隐患。

2.4 计算机病毒会带来很大的危害

计算机病毒是一组通过复制自身来感染其他软件的程序,计算机中的程序运行时,其中的病毒也开始运行并且以较快的速度感染其他正常程序进而感染和破坏整个计算机。计算机病毒具有很强的复制性和传播性,事先设定好的计算机病毒在满足一定条件后会迅速的扩散。很容易对计算机造成损害,或者导致开机的速度变慢,或者造成用户的信息和数据的丢失,给用户造成不可挽回的影响。计算机杀毒软件的更新速度不能及时的跟随计算机病毒的更新速度,更加造成了计算机病毒的危害性。

3 保护计算机网络安全的相关对策

3.1 良好的应对计算机网络安全的举措

应对计算机网络安全的重要举措就是及时的采取有效的应对措施,通过计算机网络技术的更新可以有效的应对计算机网络安全的隐患。具体可以采取以下举措:

(1)对计算机的操作者进行良好的风险防范教育。

操作者的管理水平直接决定着计算机网络运行的安全,在对计算机安全的防范过程中首先要增强计算机管理人员和计算机用户的安全防范意识,提高他们的风险意识,增强他们在对计算机的操作过程中的自我保护意识,使得计算在操作的过程中能够很好的应对各种风险的挑战。计算机的维护以及操作人员要在计算机的整个操作过程中建立备份以及及时杀毒的习惯,提高防范风险的能力。计算机用户可以根据自身的实际需要建立有针对性的备份方式,采取数据备份可以有效的防范数据丢失的风险。

(2)运用正确的密码技术。

密码技术是防范计算机网络安全的良好措施,在防范计算机风险的时候最主要的就是计算机密码技术的运用。在计算机网络的操作过程中可以采取多种的密码形式对计算机网络安全经行防范,动态密码以及密码的多样化可以有效的对计算机的安全进行保护。计算机用户结合计算机网络具体的特点采取不同的计算机应用密码技术能有效的保护计算机的安全。

(3)及时地对计算机病毒进行处理。

计算机病毒是计算机网络的主要危害,计算机维护者以及计算机用户一定要安装计算机病毒的防火墙,对计算机病毒进行及时 的处理。加强计算机杀毒库软件的更新,对于被病毒危害的软件以及数据要进行及时的处理,对重要的数据要进行及时的备份。定期对计算机进行病毒的查杀,不随意下载来源不明的文件。计算机用户一定要购买正版的杀毒软件,只有正版的杀毒软件才能及时的更新,才能真正的担当计算机的保护职责。

3.2 对于计算机一定要加强有效的管理

计算机网络的安全管理,不仅要采用安全技术和防范措施,而且要采取管理措施和执行计算机安全保护法律、法规等措施。把两者结合起来,才能对计算机网络安全带来更安全地保护。

加强计算机领域内的立法工作,使得计算机领域的执法工作有法可依。根据计算机跨国性的特点,在计算机安全的执法工作中一定要加强计算机安全执法工作的国际性合作,增加对跨国计算机犯罪的打击力度。对计算机用户一定要加强法制观念的宣传和教育,使得他们正确的履行自己的权利和义务,同危害计算机网络安全的行为作斗争。教育计算机用户和全体工作人员,应自觉遵守和维护系统的各项规章制度,加强对计算机网络安全的维护工作,使计算机网络安全真正落实到实处。

参考文献:

网络的防范措施篇(10)

1高校无线网络存在的问题

我国高校目前多数已经基本实现了无线网络的分布使用,校园内也基本都已设立了无线网络的分布点,让无线网络慢慢发展成为高校网络系统中的重要部分。目前无线网络需要花费的资金投入越来越大,这对于高校而言是一笔不小的金额,网络系统的设计在高校资金占比重的指数越来越高,无线网络的体系覆盖大多还是在有线网络的基础之上设立,并且无线网络也是有线网络的一个提高与发展,高校需要将这二者充分的利用才能实现网络系统的完美结合,但是资金投入却成为目前棘手的一个问题。在网络系统中进行资源硬件共享是在所难免的,但是这一过程也无法避免一些非法的用户通过连接到无线网络免费的使用这些信息资源,同时高校中学生的部分资料包括教师的一些教学资料信息也会被盗取,甚至用在不利之处,还有一些不法分子会盗取高校的一些考试信息,导致考试题型外泄影响高校正常教学工作开展。高校中有大量的信息资源,不管是个人的信息还是教学知识方面的信息,一旦被泄露都会为教学带来很多不利影响。高校中使用无线网络的人越来越多,学生或者教师都可以通过无线网络的平台去了解到一些校园中或者是院校外发生的事情,这让无线网络的用途变得越发广泛,但是也导致无线网络的危险指数不断增加,许多人都可以通过非法的手段将高校内的网络系统信息盗取或者更改甚至发送一些错误的数据,这样一来网络信息系统接收到的就是错误的信息,而正确的信息就会被隐藏。这些非法攻击更改的信息对高校而言是巨大的损失,让高校内的网络系统没办法与互联网正常的连接使得高校发展受到阻碍。

2高校无线网络安全防范措施

2.1高校网络安全防范措施

为了防止高校无线网络系统不受破坏,需要设计一个更加完善的无线局域网系统,因为在无线局域网传送的数据很容易被窃取,所以无线网络系统需要进行加密以及认证,WEP就采用了加密的原理,使用的加密的密钥802.11,这样一来,只有两个设备同时具备802.11才能进行通信。其次高校无线网络中需要增加适当的检测系统,这也是为了能够更好地将网络提供的数据进行监控,如今IDS就是这个途径的检测与监控,它主要是通过检测无线网络的信号来辨别信号是否正常是否有非法侵入的信号存在,另外对数据包的分析也是检测无线网络接入是否正常的重要方法。在高校无线路由器里面都会存在一个过滤地址被称之为MAC,它可以将使用计算机的MAC地址进行加入和允许,这样除了识别到的无线数据可以进入其他的都没有权限进入,这种方法的原理是单一的,所以它的成效也存在不足之处,因为这样一来有些非法分子会想办法更改MAC的地址,所以说需要SSID来进一步加强对无线网络的保护工作。

2.2活动用户群

高校无线网络使用端口进行访问的技术是对无线网络安全系数的一个巩固,因为一旦STA与所需要访问点即AP连接之后,需要802.1x的认证工作方可继续进行,一旦认证这一过程顺利的通过之后AP就可以将端口为STA打开,一旦这一过程认证失败那么就无法识别无法打开。802.1x协议就是为了杜绝没有经过授权的高校无线网络用户的进入,允许经过授权的用户进入访问WLAN,所以在高校无线网络工作站中必须安装802.1x协议客户端才可以保证无线网络连接的正常进行,而802.1x另外的一个作用就是保证系统认证和计费正常进行。在此基础上实行AP的阻碍,这样无线网络的客户端会被阻碍,如此一来就只能访问连接AP的网络,以确保无线网络的安全性。

2.3高校数据库加密

给高校数据库进行加密是对无线网安全防范的进一步举措,高校用户在成功的进行身份验证之后就可以进入数据库,但是即便可以成功的进入数据库也并不代表可以将内部所有的信息进行查找,因为需要对数据库进行进一步的加密工作,一些应当特别保密的资料数据等都需要进行特别的保护,也需要将它们与普通的数据进行区分对待,将这些需要特别保密的数据资料信息用密文的形式进行储存是现在数据库加密最常用的方法之一,通过不同的加密方法以及加密程序可以将数据库中的信息进行不同程度的加密,对于账号这些重要的资源信息就应当采取更为高级的加密措施。高校无线网络接入点最常见的认证方式就是802.1X协议,对加密密钥的要求也要做适当提高可以适当的增加难度,这样非法用户才不会轻易的解破。其实除了上述的方法之外高校还可以将发射的功率进行适当的调整,这是从物理学的角度想出的办法,将覆盖无线网络的范围进行调控。

2.4划分高校用户群设定安全措施

如今在高校网络大氛围下,一般无线网络的使用用户主要分布在办公地点或者高校内的计算机房,这些用户都是固定的用户群,这些地点都是使用互联网最多的地方而且几乎是时刻使用,其次还有一些流动性的用户群,主要是高校内学生的手机或者笔记本以及教师的电脑等等,由于用户所在的地点不固定所以使用地点也就不固定,还有一类用户,这类用户是临时使用,一般就是开会时或者有大型活动时才会使用。将这些用户群划分之后才可以按照他们的划分不同来选择合适的安全操作方案措施。高校内使用比较普遍的就是利用WEP进行加密保护,但是由于使用的用户以及地点人群的不同,所以可以列出相应的安全防范措施,对于第一类固定的用户群其实完全可以将MAC的地址进行固定限制,不允许非法用户的访问,让非法用户没有访问权限。无线网信息将IP地址进行统一,通过这种方法可以将非法的用户进行剔除。对于第二类流动性的用户可以让他们进行端口访问,将工作站即STA与访问点即AP进行连接,连接成功后通过802.1X协议系统认证正确后才可以进行访问,只要确保认证过程是正确的,那么AP便可以为STA提供端口,否则是没有访问权限的。这样一来802.1X协议不仅有着端口访问的决定权而且还可以将认证与计费进行一体化管理。最后一种用户群可以采用设置密码作为访问的权限,用户必须通过密码的正确输入才能有权限进入无线网络,这样可以保证无线网络的安全性,也可以避免非法用户对无线网络的不正当使用。

3结束语

高校内无线网络的建立可以让高校学生的学习和生活得到一定的改善,但是在无线网络不断发展的今天却也为高校发展带来了一定的隐患,在科技水平不断改革创新中应当保证高校无线网络的安全操作,同时实现资源信息的共享让高校可以真正意义上的实现互联网时代的教学。对于高校而言要想让无线网络可以正常使用必须要保证它的安全性,高校无线网络由于其自身存在的不足之处,应当从多方面多角度考虑无线网络的安全性,这也是我国高校应当共同努力的方向。

作者:张乐 单位:运城学院

引用:

上一篇: 多媒体的运用 下一篇: 国际经济与贸易概念
相关精选
相关期刊
友情链接