时间:2024-03-09 17:14:31
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全防范策略范例。如需获取更多原创内容,可随时联系我们的客服老师。
【关键词】云计算环境;网络安全;防范技术
随着当前社会经济的逐渐发展,网络技术的通信能力和计算机技术水平也在不断加强,网络问题也成为了越来越多人关注的焦点。网络安全问题涉及的范围较为广泛,包括了网络使用的安全可靠性、网络软件的实施安全、以及网络信息安全等等方面。笔者主要分析当前经济现状对网络安全在云计算环境下引发的一系列问题,有效提出相应策划方案,从根本上提高网络安全性和云计算的工作运行质量。
一、网络安全在云计算环境下的主要影响要素
云计算技术的主要发展是把计算内容分布于由计算机构建的各个资源平台中,有助于网络用户更好地进行计算、贮存信息等快捷服务,虽然云计算为人们带来了不少便利,但云计算环境下的网络安全问题依旧不容忽视。当前我国网络信息安全方面还缺乏相应的治理策略,用户在访问网站的同时,基于各大网站不同的防火墙,网络权限也在不断被扩展,一旦某网站被一些不法分子控制,这也将会成为网络风险中的一大隐患。另一方面,网络系统的几个方面都存在着脆弱和不牢靠的情况。一是数据库的薄弱,在信息的储存上,数据库是最主要的主干,其决定着信息的完整性、保密性和可靠性几点,如果网络系统出现了用户信息遭窃取,就会给信息安全带来很严重的影响。二是通信系统的不完善和脆弱,如一些E-mail、FTP等等存在着相应的漏洞,这也在一定程度上成为了黑客利用的工具。三是计算机操作系统上的不足,在一些特定的情况下,当计算机受到黑客的攻击,而且在攻击之后也无法留下相关痕迹,不会影响到网络用户对于数据的获取,这在网络系统中也是一大安全问题。网络的环境较为复杂,无论是生活还是学习,包括如今社会的衣食住行,都离不开计算机技术和网络,计算机的云计算也在逐渐遍布家家户户,网络信息的运用者群体也在不断增加,这也导致了网络风险因素在不断扩大,比较常见的有网络欺诈行为、黑客病毒的入侵等等,都对网络用户人身财产安全造成威胁。
二、云计算环境下常用的网络安全技术
2.1反病毒技术计算机网络病毒在当今时代已不是一件新鲜事了,随着计算机水平的提高,网络病毒也在不断更新,为了有效预防和抵制病毒,避免病毒给计算机系统造成更深层次的风险,也研究出了新的技术,如反病毒技术,此技术一般有两种形式,一是静态反病毒模式,这种方式主要针对的是网络技术实施过程中的检测和管理,按照网络具体的运行情况来分析病毒的存在特征,从而保证了用户信息的安全;二是动态反病毒模式,这种技术方法有着非常好的防控病毒效果,而且防控病毒的技术资源需要与大众资源配置都十分接近,方便可行,能有效地加强病毒防控,保证信息资源的完整性。2.2智能防火墙技术较于传统的防火墙,智能防火墙技术没有采用数据过滤的体系原则,而是采用模糊数据库的检索功能,然后依据人工智能识别的技术,对数据规则进行动态化的模糊识别,运用这种新型技术方式,对网络安全实况进行具体的分析,及时将需要保护的网络安全数据计算出来,为用户提供一个安全可靠的网络环境。智能防火墙技术一般分为以下三种:1、防扫描技术扫描技术是计算机被病毒入侵,内部发生一定紊乱,其各项信息将会被恶意扫描的形式窃取,智能防火墙在这里的合理运用,可以有效地预防黑客入侵,阻止网络信息被包装和扫描,进而强化信息数据的安全性。2、入侵防御网络用户在访问网站时,经常会出现数据包侵入主机的现象,这样的隐患一旦出现,就会危害到用户的正常数据,用户很难再进行数据的使用,而智能防火墙可以对网络数据加以防护,将数据安全的等级进行提升。3、防欺骗技术在用户访问网页时,还会经常出现MAC地址、装作IP地址进入计算机网络中的情况,在智能防火墙的使用中,可以有效地限制MAC地址,从而避免入侵带来的危害,提高网络信息安全的系数。2.3加密技术在云计算的环境下,加密技术是一项必不可少的重要网络技术,这种技术主要被用于计算机网络的防御中,通常采用加密算法对计算机网络信息加以控制,将其转换为无法被第三方而已获取的信息数据,添加密钥,想要获取必须使用正确的密钥才可以打开,这也大大提升了网络数据的安全性和可靠性。加密技术在云计算环境下的实施中,一般有两种常用技术体现,对称加密和非对称加密技术,前者主要采用DES加密技术,后者主要运用了PKI技术与DES缓和等等技术。
三、计算机网络安全技术在云计算环境下的防范策略
作为网络技术的使用者,网络用户需要提高在日常上网中的安全防范意识,制定相应的计算机网络安全基本战略目标。首先,需要对计算机网络的使用采用实名身份认证,使用网络授权,对主体内容加以明确和分析,这也可以在一定程度上为计算机网络用户提供安全性能的保障。在计算机网络的使用中,也要强化监管功能,及时确保网络安全技术上的安全,做到及时性和全面性的检查,对云计算环境下计算机网络中易出现的安全问题进行认真分析、科学化整理,积累相关的经验,并对这些漏洞提出有效的应对和抵御方案,避免不良因素的影响。对于未经授权恶意篡改用户信息的行为,要制定相关的网络安全制度来加以控制,只有在制定上有一定支撑,才可以体现网络违法行为的代价,另外也需要更大力度上提升网民的安全隐患意识,相关部门应加大对计算机网络技术的发开投入,有效地保证计算机数据安全在云计算环境下得到合理、有效地提升。最后在保证网络数据完整性的前提下,对相关的网络技术进行创新和完善,找寻更加科学和高效的技术,网络研究人员也要不断地提升自我综合素质,在分析和探讨的过程中积极开发,为网络安全的检测提供更加合理有效的策略。开发新的安全防御技术也是很有必要的,以避免出现更多的计算机网络风险。
四、总结
随着社会科技的不断进步,计算机网络技术也在逐步发展,但在云计算环境下的网络安全仍旧存在诸多不足和风险,要想发挥计算机网络在社会中的重要促进作用,就必须加强网络安全防控措施,合理运用各项安全防范技术来保障网络信息的安全,为网络提供一个良好的网络环境,并且在网络监管工作上加强力度,有效提高计算机网络的安全性。
参考文献
[1]宋歌.网络安全技术在云计算环境下的探讨[J].无线互联科技,2016,(21):33-34+60.
[2]肖泽.云计算环境下网络安全防范技术分析[J].网络安全技术与应用,2016,(01):54+56.
[3]朱睿.探索云计算环境下网络安全技术实现路径[J].数字技术与应用,2015,(04):193.
[4]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014,(23):168+170.
关键词 OA网络 防入侵 防病毒 防漏洞
中图分类号:TP393.08 文献标识码:A
Discussing for a Little about Safty Measures of OA Network
ZHANG Shengfang
(Edong Institute of Vocation and Technology, Huanggang, Hubei 438000)
Abstract OA network has accomplished digital office. It has improved people'work efficiency and been convenient for human'life. But it also has brought lots of security issue. Such as: losing data, damaging equipment, disclosing business secret, paralyzing system. To solve these matters we must do better for preventing invading, defending against poison and avoiding hole.
Key words OA network; preventing invading; defending against poison; avoiding hole
网络的腾飞成就了OA网络的发展,实现网络协同办公,能使企业内部各机构更充分沟通和协作,更有效地共享信息,给员工的工作带来极大方便,提高了企业的办公效率。但是,当信息交流日益频繁后,OA网络中潜在的众多安全隐患逐渐显露出来,出现了恶意入侵、病毒传播和漏洞被人利用作案等安全性问题。在日常的工作和管理中主要防范哪些安全威胁,怎样去防范呢?
1 防入侵
在内部网中常会遇到陌生人来访问网络和文件,这些人有时来自外部网,有时来自系统内部,他们的访问并没被授权,访问的目的是窃取信息、盗走资料,甚至是来破坏系统。他们的行为是一种入侵行为,要加以防范。防止入侵主要做到控制用户访问、利用软件进行入侵检测和布控防火墙。
1.1 控制用户访问
控制访问主要包括控制网络登录和控制网络使用权限等手段。(1)控制网络登录。控制网络登录是由网络管理员来控制用户的登录,系统管理员为用户建立账号时,要求用户设置用户名,密码,出生年月,家庭地址,电子邮箱甚至是身份证号等私人信息,用户登录时要求输入用户名和密码进行验证。管理员还要控制和限制用户访问网络的时间和访问方式,并对登录过程进行必要的审计。如果发现用户动机可疑,网络管理员可以及时报警、强制他离开本网络或删除用户账号。(2)控制网络使用权限。网络管理员应当为用户指定适当的访问权限,控制用户可以访问哪些目录、文件和其他资源,能够对它们执行哪些操作。这些访问权限控制着用户对OA网络的访问,既可以让用户有效地完成工作,同时又能控制用户对资源的访问 ,从而加强了网络和文件的安全性。
1.2 入侵检测技术
入侵检测主要是利用入侵者留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵。它通过入侵检测软件来收集系统日志、文件和程序执行中的异常改变、异常行为后,加以仔细全面的统计与分析,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。一旦检测到入侵信息,就会作出被动响应或主动响应。如记录检测出现的事件、报警和断开网络连接等,以便有效地阻止攻击,保护自身网络安全。
1.3 防火墙技术
防火墙是联接区域网络和Internet供应商路由器的“桥梁”,是内部网络与外部网络的边界,它严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。它能够严密监视进出边界的数据包信息,对这些信息进行拦截并过滤,只让符合严格安全标准的信息通过。利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
2 防病毒
通过网络传播的计算机病毒,能在很短的时间内使整个OA网络处于瘫痪状态。单机病毒主要防范方法有:(1)增加安全意识和安全知识,首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等。(2)小心使用移动存储设备,对外来移动存储设备首先进行检毒和杀毒。(3)装入正版防毒软件或安装防毒卡,经常检测磁盘,并启动其监控功能,杀毒软件经常升级。
OA网络病毒的防治具有很大的难度,需要从服务器、工作站和网关等多个方面综合防范,构建多层次多方位的病毒防护体系,全面解决问题。在这个体系中首先要实行病毒在线扫描技术,保持每天24小时对文件和数据进行全面、随机的扫描,监控是否有带毒文件进入,从源头拦截病毒。然后是当出现了病毒后要及时清除,用网络杀毒软件删除被病毒感染的文件,或更改带毒文件名成为不可执行文件名并隔离到一个特定的病毒文件目录,还要清除所有可能染上病毒的移动存储设备或备份文件中的病毒。最后当确认病毒彻底清除后,再重新启动网络和工作站,迎接下一轮挑战。防范病毒一方面依赖于OA网络中各员工的防范意识,另一方面依赖于防病毒软件的监测能力、查杀能力、升级能力和对新病毒的反应能力。只有这几方面都做好了,病毒才来不了,进不去,留不住。
3 防漏洞
OA网络漏洞可以被不法者或者黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,很多主流的安全技术都跟漏洞和弱点有关系,那么,怎样才能消除漏洞所带来的风险呢?(1)提高意识做好漏洞扫描。漏洞扫描对于保护电脑和上网安全是必不可少的,而且每星期就进行一次扫描,一旦发现有漏洞就要马上修复。(2)做好修补工作。补丁管理一直以来是大家认为最方便可以实现对漏洞清除有效的手段,它可以快速在网络中间实施起来。对于微软的Windows漏洞,要及时地为系统安装补丁程序。对于系统上运行的第三方服务程序,管理员也不能忽略,应该注意这些厂商所的漏洞,并及时地安装补丁或升级服务程序。针对漏洞的攻击,管理员需要制定严格的访问规则,仅打开需要对外提供服务的端口。这样即使黑客能够通过漏洞打开系统的某个端口,但是由于该端口受防火墙的阻挡,黑客也无法建立连接。
网络给人们带来便捷的同时也带了隐患,要想使OA网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。解决方案是综合各种安全防范技术,将入侵防护技术、病毒防护技术、漏洞修复技术等综合应用。只要我们不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机的运行情况,在发现异常情况时能够及时处理,就可以大大减少对我们的侵害,给OA系统一个洁净而安全的生存环境。
参考文献
[1] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
关键词:计算机网络;安全隐患;防治策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
一、引言
计算机网络的建设与应用,极大地丰富和完善了各种各样的资源,实现了资源的最大限度的贡献,拓宽了相关人员得到信息的渠道,大大提升了办公效率,大幅度提高了各个机构的现代化管理水平。但是,由于计算机网络中的数据都是非常重要的,一旦被破坏,将会遭受不可估量的损失,所以,计算机网络的安全问题非常重要。在这样的大背景下,如何采取更加科学有效的计算机网络安全防范策略,进一步搞好计算机网络的建设,充分发挥出计算机网络的作用,是非常值得我们进行研究的重要课题。
二、合理安装配置防火墙,合理设置访问控制列表
防火墙是保证计算机网络安全的重要一环。为了保证计算机网络安全,应该在安装防火墙的同时,合理设置访问控制列表,从而有效地限制外来访问和对外访问,能够禁止无关的对外访问,避免不必要的对外访问,达到节约计算机网络带宽、防范于未然的目的。具体地讲,对于某一企业单位,必须保证该单位内部的计算机网络的可靠性和安全性,可以采取三层分级防火墙的方式来保证网络安全。对于第一层防护,可以在服务器端安装防火墙软件或者通过硬件来实现安全过滤;对于第二层防护,可以通过千兆交换机来提供更加强大的防火墙功能,并且设置防火墙的访问控制列表来更好地确保计算机网络的安全;对于第三层防护,可以在汇聚层核心交换机中安装配置防火墙,并且合理设置访问列表。
三、运用入侵检测技术
入侵检测技术是为了确保计算机网络内部的计算机系统的安全而设计和安装的一种可以将计算机网络存在的安全隐患科学有效地检测出来的一种技术。通过入侵检测技术的应用,可以及时有效地识别出计算机网络内部的异常现象,并且对于这些异常现象进行限制。通常情况下,同时运用基于网络的和基于主机的入侵检测技术的效果最佳,能够构架成一套完整立体的主动防御体系,真正确保计算机网络的安全。
四、计算机网络管理人员应该做好计算机操作系统权限管理以及密码管理并定期监测系统日志
计算机网络管理人员应该定期打开“计算机管理”,对于用户和组里是否存在非法用户进行认真地排查,特别要注意对于具备管理人员权限的非法用户进行排查。计算机网络管理人员应该将计算机默认提供的Guest用户禁止掉,从而避免黑客通过Guest用户来控制计算机。与此同时,计算机网络管理人员应该将Administrator账户通过改名以及设置非常复杂的密码的方式来避免非法用户的入侵。另外,如果计算机网络内部的计算机安装了MS-SQL SERVER,就一定要及时将危险的存储过程删除,避免黑客利用软件漏洞发起攻击。
除此之外,计算机网络管理人员应该定期查看系统日志记录,从而能够及时有效地发现问题并且解决问题。对于系统日志,要求所有人都不能够随便动手删除,并且对于重要的日志记录以及计算机网络安全解决策略一定要进行记录并且备案,以备下次出现同样的问题的时候能够借鉴以前的经验。
五、合理部署杀毒软件
在计算机网络的安全防范策略中,合理部署杀毒软件是至关重要的,必须想方设法保证在整个计算机网络内部防止出现病毒的感染、传播和发作等一系列的问题。要达到这样的目标,必须在整个计算机网络内可能感染和传播病毒的地方采取相应的防病毒手段。另外,为了保证整个计算机网络的防病毒体系得到有效、快捷的实施和管理,必须保证杀毒软件可以实现远程报警、集中管理、远程安装、智能升级、分布查杀等各种各样的先进功能。具体地讲,对于一个企业单位来说,应该首先在该单位的计算机网络中心配置一台高效的Windows2000服务器,并且安装一个杀毒软件的系统中心,负责对于该单位的所有计算机进行管理;第二,必须在所有的办公室分别安装杀毒软件的客户端;第三,在进行杀毒软件的安装之后,在管理人员控制台上对计算机网络中的全部客户端来做好智能升级、定时查杀毒、远程报警相关的设置,从而确保全部的客户端计算机都能够实现定期的查杀毒;最后,计算机网络中心相关负责人一定要做好该单位内部的整个计算机网络的升级工作,最大限度地保证整个计算机网络的安全。
六、加强对于伪装访问点所导致的安全问题的侦查检测
所谓伪装访问点,就是指在计算机网络中安装一个接入设备,这样的接入设备能够对于MAC地址以及和服务集标识符(Service Set Identifier)进行改动,从而可以伪装成为合法访问点的MAC地址以及和服务集标识符,来实现对于计算机网络的正常访问,最终达到攻击计算机网络和窃取计算机网络中的重要数据的目的。
在计算机网络中,入侵者很容易通过伪装访问点对计算机网络进行入侵,能够通过下列的途径来对于伪装访问点所导致的安全问题进行侦查检测:安装两台侦查检测仪,其中的一台负责对于计算机网络进行监听,另外一台进行正常的工作;也可以安装具备两个无线网卡的侦查检测仪,其中的一个网卡负责对于计算机网络进行监听,另外的一个网卡进行正常工作。侦查检测仪安装之后,一旦捕获到具备一样的MAC地址的两个访问点,就应该立即通过ping命令来对于那唯一的一台只有合法访问点才能访问到的内部主机进行访问,从而及时有效地找到伪装访问点,并且对其进行处理,切实保障计算机网络的安全性。
关键词:计算机;网络;安全策略;防范
无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。
一、计算机网络安全面临的困难
计算机网络技术本身就是一种技术集合,肯定存在着一定的安全隐患,再加上一些人的人为因素,使得网络信息的安全受到严重的挑战。纵观目前出现的网络安全问题,我们归纳总结以下5点,来对网络安全面临的问题进行诠释:
一是来自不可抗力因素威胁。主要体现在来自自然灾害的破坏,如地震、雷击、洪水及其他天灾造成的损害。
二是来自操作不当带来的损失。主要是操作人员操作不当造成的系统文件被删除,磁盘被格式化等,还有就是因为网络管理员对网络的设置存在漏洞,造成网络高手潜入威胁,有些用户网络安全意识不强,对用户口令的选择考虑不周,或者将自己的帐号没有防备的轻信他人,造成与别人共享等,都会给网络安全带来威胁。
三是网络“黑客”有意威胁。网络“黑客”是目前计算机网络所面临的最大敌人,他们以各种方式进行有选择地破坏电脑系统,造成计算机系统信息的不完整性;还有就是他们在不影响你电脑网络正常工作情况下,在秘密进行截获电脑传送、窃取电脑储存内容、破译电脑程序以获得更有效的攻击目标。
二、计算机网络的安全策略分析
随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。
1、计算机网络安全的物理安全特性
物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。
2、控制访问策略
控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。
一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。
二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。
3、网络信息安全的技术保障策略
不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。
一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。
二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。
三、计算机网络安全防范预警
一是必须拒绝不明服务攻击。通过以上分析,对不明服务要提高警惕,黑客攻击的主要目标是计算机网络安全意识不够的客户,目的是让你的计算机及网络无法提供正常的使用。它基本上可以破坏计算机网络使用的硬件设备,消耗计算机及网络中不可再生的资源等,让计算机处于瘫痪状态。
二是坚决拒绝欺骗攻击。黑客会利用TCP/IP协议本身的缺陷进行网络攻击,或者进行DNS设置进行欺骗和Web页面进行欺骗,打破常规预防措施,提高警惕,以免上当受骗。
三是监测功能对移动设备的攻击。日前,通过手机、PDA及其他无线设备感染恶意软件的数量在不断增加,破坏移动设备的正常使用,达到其不法传播的目的,提高使用者的安全防范迫在眉睫。
纵上所述,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免不必要的损失。
参考文献:
[1]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,北京:北京希望电子出版社,2005.
关键词:安全;信息;内部网络;防范策略
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 12-0000-02
Analysis on Prevention Strategies of Enterprises Internal Network Security
Feng Jie
(Chongqing MSA Communication and Information Center,Chongqing408000,China)
Abstract:With the development of computer network technology,more and more enterprises to establish their own internal network.Although information transfer and sharing with fast and stable,easy and flexible features,but its lack of security of the structure is to be virus outbreak,the first weak link data leakage.Enterprises within the article based on the current status and characteristics of network security,network security threat analysis,and presents preliminary preventive measures and control strategies.
Keywords:Security;Information;Internal network;Prevention strategies
随着计算机及信息网络技术的飞速发展,企事业单位数字化管理作为为网络时代的产物,已经成为目前应用管理发展的方向。同时,随着各企业内部网络规模的急剧膨胀,网络用户的快速增长,单位内部网络安全是信息化建设中不可忽视的首要问题。网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
一、企事业内部网络的现状及威胁网络安全的因素
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机一旦连接入网,将成为众矢之的,处于危险的境地。目前,被广泛使用的网络操作系统主要是UNIX、Linux、WINDOWS等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。
2.缺乏隔离机制:一旦有一台计算机被病毒木马所感染,其它的也就都陷入了非常危险的境地。网关是内外网通信的必经之路,是外网联入内网的咽喉。使用网关的好处在于,网络数据包的交换不会直接在内外网络之间进行。内部计算机必须通过网关,进而才能访问到Internet,这样操作者便可以比较方便地在服务器上对网络内部的计算机访问外部网络进行限制。
3.病毒的破坏:计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响单位内部网络安全的主要因素。
4.非正常途径访问或内部破坏:在单位内部中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据等。这些安全隐患都严重地破坏了单位的管理秩序,造成了管理的混乱及重要文件的外流。
5.网络入侵:是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的计算机进行非授权的操作。
6.网络硬件设备受损:企事业单位内部网络涉及的设备分布在整个单位内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样可能会造成内部网络全部或部分瘫痪的严重后果。
7.缺乏安全意识:企事业内部网络是一个比较特殊的网络环境。随着单位内部网络规模的扩大,目前,大多数基本实现了科室办公上网。由于上网地点的扩大,许多领导和员工的计算机网络安全意识薄弱、安全知识缺乏。加之规章制度还不够完善,还不能够有效的规范和约束其上网行为,使得网络监管更是难上加难。
二、企事业网络安全的防范策略
(一)技术层面对策
1.防火墙(Fire Wall)技术:防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:包过滤型,型和监测型。
2.数据加密技术:数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术目前被广泛采用。而非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。
3.数字签名技术数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。
(二)日常管理层面对策
1.建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。同时,加强对工作人员的管理教育,不断加强自身学习,了解新形势,适应新变化。充分认识到新时期保密问题的重要性、紧迫性,不断增强保秘意识,提高计算机网络安全保密知识水平,真正了解所有设备的性能,掌握防止泄密的知识和防范措施。
2.数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
3.对操作系统、数据库及服务系统进行漏洞修补和安全加固。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的可移动磁盘和程序,不随意下载网络可疑信息。
4.提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
(三)物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1.计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2.网络机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要,它直接影响到系统的安全性和可靠性。选择计算机网络机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3.机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏篡改重要数据、盗窃网络设施、非法暴力入侵等而采取的安全措施和对策。
三、结束语
总之,网络安全是一个综合性的课题,涉及技术、使用、管理等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。对于企事业单位内部,不管是网络管理员还是一般人员,一定要提高网络安全责任意识,加强网络安全技术的掌握,改善单位内部网络安全现状,从而对我国信息技术的日益发展产生重大影响。
参考文献:
[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006,7
【关键词】网络安全;威胁风险;安全漏洞;防范策略
引言
经济多元化发展的今天,人们的生活越来越离不开信息网络世界,对网络空间的安全也提出了更高的要求。网络安全问题可以造成的严重危害有目共睹,仅以2016年为例,就有OpenSSL新型安全漏洞“水牢”威胁我国十余万家网站、315晚会上曝光不法分子利用公共WIFI漏洞盗取他人银行账户资产、俄罗斯黑客盗取2.7亿邮箱账号密码并在黑市交易、山东临沂准大一新生徐玉玉因电信诈骗死亡、国家电网掌上电力及电e宝等App泄露大量用户数据等重大网络安全事件发生。因此,提高全民的网络安全意识、普及网络安全威胁防范知识已成为当务之急。只有在全民做好防范应对的前提下,才真正能够抵御来自于互联网的绝大部分威胁和风险,营造一个健康和谐、更好地为人类生活服务的网络社会。
1网络安全三类威胁
根据国家互联网应急中心(CNCERT)网络安全信息与动态监测结果,2016年12月12日至12月18日,我国境内被篡改网站数量达3438个(其中政府网站79个);境内被植入后门的网站数量达1614个(其中政府网站33个);针对境内网站的仿冒页面数量达2486个。境内感染网络病毒的主机数量达94.8万,其中包括被木马或被僵尸程序控制主机72.8万,感染飞客(conficker)蠕虫主机22万;新增信息安全漏洞274个,其中高危漏洞98个。与前一周相比,被篡改网站、仿冒页面、感染病毒主机、新增信息安全漏洞等数量都在增加[1]。可见,互联网安全威胁普遍、大量存在,而且有不断增加的趋势。这些威胁依据安全三要素“人、机、环境”可分类为:人为威胁、计算机威胁和网络威胁。1.1人为威胁人为威胁[2]即由用户非正常操作引起的威胁,包括:(1)无意识的操作失误,如系统管理员安全配置不当、系统登录口令强度太弱、长时间离开未锁定计算机、重要账号随意转借他人、下载运行存在安全风险的软件程序等;(2)有意识的主动攻击,如通过钓鱼邮件、社会工程学等方法窃取重要数据信息,或者利用病毒木马传播、恶意代码植入、拒绝服务攻击等方式对系统和数据进行篡改甚至破坏。
1.2计算机威胁
计算机威胁主要是由计算机自身部署的软硬件产生的威胁,包括:(1)因操作系统、数据库或其他应用系统未及时升级至最新版本导致存在可被利用的漏洞或者“后门”[3];(2)因需要提供某些特定服务而开启相应端口,这些服务和端口同时也可能被攻击者利用;(3)因接入外部设备(如U盘、摄像头、打印机等)导致敏感信息泄露或计算机被感染等问题。
1.3网络威胁
网络威胁是三类威胁中存在最广泛、危害性最强的。互联网上充斥着各种各样、不计其数的病毒、木马和恶意代码,未作任何防护措施的计算机直接接入网络中的危险不言而喻;网络通信协议使得具有不同硬件架构和操作系统的计算机能够互联互通,但许多早期协议在设计之初并未考虑网络安全问题,不可避免会存在安全隐患;除此之外,互联网中还遍布各种具有攻击能力的网络工具,攻击者可以操纵这些工具并结合一些攻击命令实现各种攻击目的,轻则窃取重要文件或造成目标计算机运行异常,重则完全控制目标计算机甚至造成物理性严重破坏。
2常用网络安全防范策略
为有效防范上述网络安全威胁,结合生活生产实际,常用且有效的一些应对策略和措施包括以下方面。
2.1完善用户账户口令安全
包括操作系统(如Windows、Linux/Unix)、数据库(如SQLServer、Oracle、MySQL)、中间件(如Tomcat、Weblogic、JBoss)、远程连接和文件共享服务(如Ftp、Telnet、SSH)、网络设备(如网关、交换机、路由器、摄像头、打印机)等重要软硬件资源的管理员口令都应设置为大小写字母、数字及特殊字符的强组合,且应达到一定长度并定期更换(如8位以上、每3月更换)。研究表明,暴力破解8位强组合口令的时间是8位纯数字口令的7.2*107倍,是6位强组合口令的9.2*103倍,长度越长、组合越复杂的口令被破解成功的概率将以指数级减小。对于Windows操作系统,应特别注意禁用Guest来宾账户,有为数不少的成功入侵案例就是利用这个账号存在的漏洞来达到入侵目的。为进一步加强反入侵效果,还可以将系统默认的管理员用户名administrator修改为其他名称,同时再创建一个具有极小权限的administrator账户,从而对攻击者造成干扰和迷惑,争取时间组织有效防御。
2.2禁用不常用的端口
操作系统一般会默认开放一些网络服务,如果确认不会用到这些服务,就应该禁用服务对应的端口,减少计算机暴露在网络中的安全风险。对于个人终端计算机,可以禁用的常见端口包括:21(Ftp服务)、23(Telnet服务)、80/8080(Http服务)、139/445(网络共享服务)、443(Https服务)、3389(远程连接服务)等,这样可以阻止相当一部分网络攻击。对于部署了数据库和中间件的服务器计算机,应该更改以下默认端口:1433(SQLServer)、1521(Oracle)、3306(MySQL)、7001(Weblogic)、8080(Tomcat/JBoss)等,达到在网络中隐藏自身的目的。
2.3及时更新最新升级补丁
任何软件系统都不可能是绝对安全的,总会被有意者发现新的安全问题,因此开发商需要不断升级补丁和重大版本更新来修复和封堵漏洞,保持系统的安全性和稳定性。如果不及时更新至最新的版本,就很容易被攻击者利用已知漏洞获得系统控制权限或致使系统瘫痪。因此,应定期检要的软件系统如操作系统、数据库、中间件、办公软件、开发环境(如Java、PHP)等是否存在重要升级补丁或重大版本更新,及时选择合适的时机完成升级更新,封堵来自于软件本身的威胁。
2.4部署安装必要的安全软、硬件
要保证计算机安全接入互联网,以下安全软件和硬件是必须部署安装的:(1)防火墙/安全网关,用于实现对网络的访问控制,过滤不安全的流量数据包,禁用指定端口的通信和来自特定ip地址的访问等[4];(2)防病毒软件,用于防范、拦截、查杀、隔离计算机病毒、木马和恶意代码;(3)加密U盘,用于防止他人在未通过身份鉴别的情况下直接获取U盘中的文件数据。企业级用户还应部署如下系统以达到更高的安全防护级别:(1)入侵检测系统/入侵防御系统,用于自动检测和防御来自外部网络的可能的攻击行为,并为网络安全管理人员提供日志审计以追溯攻击来源、识别较隐蔽的攻击行为等;(2)漏洞扫描系统,通过扫描等方式检测本地或远程计算机系统存在的安全脆弱性,发现可被利用的安全漏洞隐患并提供相应的修复和加固建议;(3)灾备系统,用于对信息系统进行数据、软件和硬件备份,使得在灾难发生导致系统损毁时,能够迅速、可靠地恢复到正常运行状态。
2.5应用加密技术存储、传输文件
对于具有密级级别的文件资料,如国家、商业、企业的绝密、机密和秘密文件,应当进行加密存储,防止攻击者在成功入侵获得文件后轻易解读。目前的加密存储方式可分为硬件加密、软件加密和智能加密三类,其中使用最广泛、最便捷的是软件加密方式,常见如压缩软件WinRAR提供的加密压缩包功能,以及一些专业加密软件如“超级加密3000”、“文件夹超级加密大师”、“隐身侠”等。密级很高的文件不建议使用软件加密,应选择安全性更高的硬件和智能加密方式。重要文件和信息在网络中的传输也应该进行加密。一些早期的网络传输协议如ftp、telnet等均以明文方式传输信息,只要传输的网络数据包被截获,所有信息都将彻底暴露,毫无安全性可言,也正因如此,ftp和telnet服务已经逐渐被相对安全得多的ssh服务所代替。除了信息传输方式应设置为密文外,被传输的文件本身也应当加密,以防传输通道被劫持或中间节点服务器被控制导致文件被他人获得后可无限制访问。
3结语
关键词:计算机网络网络安全策略
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为信息时代的主要推动力,在带来了前所未有的海量信息的同时,其网络数据也遭到不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。甚至攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。因此,网络信息的安全性变得日益重要,受到社会的各个方面的重视。
一、计算机网络存在的安全隐患
计算机网络存在的安全隐患主要来自于以下几个方面。
1.网络系统本身的问题
一是操作系统存在的网络安全漏洞。
二是网络硬件的配置不协调。
三是防火墙配置不完善。
2.来自内部网络用户的安全威胁
使用者缺乏安全意识,许多应用服务系统的访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失。管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。另外,有一些内部用户利用自身的合法身份有意对数据进行破坏。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。
3.来自外部的安全威胁
(1)自然灾害、意外事故。
(2)硬件故障。
(3)网络软件的漏洞和“后门”。
(4)黑客的威胁和攻击。
(5)计算机病毒。
(6)信息战的严重威胁。
(7)计算机犯罪。
(8)网络协议中的缺陷。
二、计算机网络安全防范策略
常用的计算机网络安全防范策略有:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。
1.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。常用的访问控制策略包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络端口和节点的安全控制、防火墙控制等。
3.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端—端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
4.网络安全管理策略
网络安全除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也包括内部和外部的安全威胁。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
参考文献:
[1]刘羿,谢先彬.电子商务网络技术基础[M].北京.高等教育出版社,2001(4).
[2]郭春平.网络安全体系[J].计算机世界.1999.
[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.
一电子政务网络安全风险
一.一网络结构难以节制
最近几年来跟着互联网技术的快速发展,网络技术已经经普及到人们的糊口以及工作之中,网络范围日趋扩展,网络结构愈来愈繁杂,跟着而来的网络安全问题也愈来愈凸起。良多情况下,网络系统配置没有跟着网络范围的扩展而及时进行优化就会致使网络机能降落,极易致使网络安全隐患,为电子政务网络带来巨大的损失。
一.二网络漏洞不能及时发现
1般来说,网络漏洞是招致网络袭击的首要缘由,电子政务网络拥有范围庞大、网络装备种类繁多、系统多样等特色,在没有完美的网络安全防范系统的情况下,单靠网络管理员的能力是没法保证网络安全的,特别是最近几年来网络黑客技术水平不断提高,电子政务网络的安全问题也愈来愈凸起,如果网络漏洞不能被及时发现就极易成为成为网络黑客袭击的对于象。
一.三信息泄漏、丢失
网络信息泄漏、丢失主要是指系统数据在未知情况下产生泄漏、丢失,主要是非法入侵着在输进程中通过同搭线技术树立引发随时盗取首要保密信息,探测用户账号以及密码,此外还包含因为工作人员失误致使的存储介质丢失信息等情况。
一.四非授权走访
通常情况下,用户只有在被授权的情况下才能进入网络并走访以及利用网络资源,如果在没有授权的情况下阅读网络资源时称之为非授权走访。非授权走访是1种不遵照系统走访节制机制的非法行动,包含非法用户走访网站并进行非法操作,或者者合法用户进行确权操作等。
一.五内部袭击
网站袭击是电子政务网络存在的最大安全隐患,包含外来黑客袭击以及内部系统的袭击,其中来自系统内部的袭击所占比例较大,主要是内部员工对于网络系统、操作系统发起的袭击。
一.六数据交流安全没法保证
电子政务网络的外网是与Internet互相联的,所之外网子在进行数据交流的进程中存在的安全隐患对于内网也会造成极大要挟,例如计算机病毒、垃圾邮件等。
二电子政务网络的安全防范措施
二.一加强基础安全服务设施建设
完美的安全服务设施可以为电子政务网络系统提供1个优良的网络环境,是实现网络安全和保证带着你政务网络高效、安全运行的基本前提。电子政务网络基础安全设施建设需要做到下列几点:
二.一.一完美网站走访身份验证机制
网站能否知足用户的走访需求需要经由系统安全措施对于用户的身份进行验收,只有身份验证通过才能进行走访,如果用户身份没有患上到验证,则此时的系统防火墙变化施展作用,辨认假的用户信息其实不予服务,所以用户身份验证是电子政务基础安全策略的1个症结问题。
二.一.二加强网络装备管理
网络装备的有效管理对于网络安全有侧重要影响,而树立1个比较容易管理的、可操作性强的网络首先要加强网络装备管理,有必要时赋与部份网络装备1些可托的辨认码,以便对于网络装备的走访权限以及走访位置进行管控。
二.一.三保证数据的安全性
数据安全是电子政务网络安全的核心问题,所以要保证信息数据的保密性、完全性,以便用户可以从系统上获取可托度高的、未被修改的信息数据。
二.二充沛应用安全技术保证平台安全
电子政务网络安全的防范措施除了了加强基础安全服务设施建设外还需要充沛应用当前的安全技术以及安全产品以进1步保证网络系统的安全性,例如网络袭击检测技术、漏洞检测技术、通信加密技术、走访节制技术等等,各种网络安全技术以及产品的利用可以有效防御网络袭击、节制用户权限、预防信息泄漏或者者被损坏,可以为电子政务网络创立1个安全的运行环境。
二.二.一数据交流安全性
电子政务网络系统的日常工作中需要进行网络数据交流,不管是外网数据交流、专网数据交流仍是内网数据交流都无比频繁,而数据传输与交流也是存在极大安全隐患的环节,所以需要采取有效技术措施来保证网络数据交流的安全性,例如采取物理隔离网闸实现不同安全级别网络之间的安全隔离,以保证网络数据的安全交流。
二.二.二网络域走访节制
电子政务网络系统不但要对于系统内部装备进行走访权限节制,同时也要对于远程接入装备进行限制,如斯才能最大程度确保网络的安全性。例如采取防火墙技术、VLAN技术对于网络规模进行顾虑,进而实现对于网络域走访的节制。
二.二.三通信加密
电子政务网络系统中包含大量保密性数据,为了保证数据的安全性,在加强网络环境安全防范的同时还需要对于首要数据进行加密,例如应用IPSEC、API等技术来实现首要数据的安全通信。
二.二.四防御网络病毒
网络病毒是致使网络安全风险的首要因素,因而电子政务系统的安全防范更需要作用病毒防御工作,采取防病毒软件对于整个网络环境进行全方位监控,所采取的防病毒软件要与网络环境设计相兼容,并具备自动进级能力,以灵便应答病毒的变异。
关键词: 计算机网络安全网络攻击防范策略
随着信息产业的高速发展,众多企业利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是随着信息化进程的深入,信息安全己不容忽视。计算机系统随时可能遭受病毒的感染、黑客的入侵,这都会给我们造成巨大的损失。笔者在此主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
1.计算机网络安全的含义
计算机网络安全的具体含义是随着使用者的变化而变化的,使用者不同,对网络安全的认识和要求也不同。例如从普通使用者的角度来说,他们可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃取;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的情况对网络硬件的破坏,以及在网络出现异常时如何恢复,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。因此,网络安全既有技术方面的问题,又有管理方面的问题,两方面相互补充,缺一不可。
2.计算机网络攻击的特点
2.1损失巨大。
由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。
2.2威胁社会和国家安全。
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
2.3手段多样,手法隐蔽。
计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
2.4以软件攻击为主。
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
3.计算机网络安全防范策略
3.1改善周边环境。
计算机网络安全首先是工作环境的安全,计算机网络系统应放置在厂区的办公室内,并尽可能远离工厂粉尘最多的位置,安排专人管理,配备UPS不间断电源,保证计算机网络能够适应工厂的工作环境。制定健全的安全管理体制是计算机网络安全的又一外部重要保证。网络管理人员与使用人员应共同努力,运用一切可以使用的工具和技术,尽最大可能减少非法行为的发生,把不安全的因素降到最低。企业还要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。只有共同努力,计算机网络的安全才能得到保障,从而使广大网络用户的利益得到保障。
3.2防病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂,对计算机信息系统构成极大的威胁。为防范病毒,人们普遍使用防病毒软件,其从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒;网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
3.3防火墙技术。
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,可以有效解决垃圾邮件和间谍软件带来的问题。首先,防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,防火墙对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。最后,防火墙可以防止内部信息的外泄,利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
3.4入侵检测技术。
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
网络安全在21世纪将成为信息社会发展的一个关键,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全的有力保障,才能形成社会发展的推动力。我国信息网络安全问题方面的技术研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.