网络安全渗透培训范例6篇

前言:中文期刊网精心挑选了网络安全渗透培训范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全渗透培训

网络安全渗透培训范文1

一、成立校园网络安全组织机构

组 长:

副组长:

成 员:

二、建立健全各项安全管理制度

我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《鹿马中学校园网络安全应急预案》,《鹿马中学校园网日常管理制度》,《鹿马中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

三、严格执行备案制度

学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。

2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。

3.及时修补各种软件的补丁。

4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。

五、加强校园计算机网络安全教育和网管人员队伍建设

目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

网络安全渗透培训范文2

摘要:计算机网络现代信息技术发展的产物,在互联网时代下计算机网络已经渗透到人们生活的方方面面,但计算机网络的空间是相对自由和开放的,人们在工作中应用计算机网络还存在一定的安全隐患,导致重要信息泄露等,存在重大影响和威胁。因此对计算机网络的安全问题及防范措施的研究和探讨具有重要意义。

关键词:新时期;计算机网络;安全问题;防范措施

在信息时代下,计算机在人们生活及工作中普及应用,为人们的生活带来了极大的便利,但与此同时,计算机网络安全问题也是近年来人们重点关注的话题。在生活、工作中人们通过计算机网络实现信息交流和感情传递,确保计算机网络的安全,提高人们对计算机网络的利用效率,具有重要意义和价值。在实际工作中,人们在应用计算机网络时,采取有效的措施对计算机网络安全问题加以防范,是网络技术人员的主要任务。

一. 新时期计算机网络安全问题

(一) 计算机病毒

计算机病毒是计算机网络自带病毒,对计算机网络安全产生一定的威胁。在日常生活和工作中,人们在应用计算机网络时,不仅存在软硬件病毒,在通过U盘活光盘对资料或数据拷贝及使用中,容易将病毒带入计算机里[1]。计算机病毒的破坏性较强,且不易被人发现,当病毒入侵到电脑系统中,其传播十分迅速,并在短期内对电脑中的重要内容及信息进行大量复制,使计算机资源造成损坏,计算机工作速度缓慢,并会对文件进行删除或破坏,造成数据丢失或信息被窃取,产生重大灾害。

(二) 木马和黑客入侵

木马和黑客入侵是一种常见的计算机网络安全问题,对计算机网络运转造成重大影响。一般情况下,黑客的计算机专业知识水平较高,且十分专业,对计算机各种软件及工具可以灵活使用,并熟悉计算机网络存在的漏洞问题,通过制作病毒软件作为计算机网络切入点,进行攻击和植入病毒,对计算机中重要的资料及网络数据进行破坏或窃取,使系统瘫痪或计算机的部分功能不能正常使用,对计算机用户造成不便,对于企业或政府部门来说还会带来重大社会安全问题及经济损失。

(三) 网络软件漏洞

网络软件漏洞是计算机网络安全的主要问题,在计算机网络的应用中,不论是哪一款软件都会存在一定的漏洞,而黑客则抓住网络软件存在的漏洞进行计算机攻击[2]。一般情况下,计算机网络的病毒入侵主要是由于安全措施不完善,对系统漏洞没有进行及时处理。因此在网络工程师对软件进行维护时需要对网络软件的漏洞引起足够的重视。

二. 计算机网络安全问题的防范措施

(一) 加强计算机网络安全管理

加强计算机网络安全管理首先需要安装高质量的网络安全防护软件,自动过滤计算机网络中一些不良信息及病毒软件,并关闭使用率低的一些网络端口,避免木马病毒入侵,从而可以有效防范黑客对计算机系统的攻击,确保计算机网络的安全,保障用户的网络数据资料。其次,确保计算机网络安全,还要加强网关准入控制,实现四位一体的网关控制模式。用户在使用计算机网络时,需要及时下载相关布丁,对计算机进行杀毒,当计算机出现漏洞问题,则需要进行修复,弥补计算机网络系统的缺陷,避免计算机网络安全问题的发生[3]。或采用高质量的杀毒软件或扫描软件,及时修复计算机网络安全漏洞,提高计算机网络的安全性能。最后,相关部门需要建立完善的计算机网络安全管理机制,对计算机网络安全的相关法律法规进行不断优化和完善,提高网络安全监察力度,提高网络管理人员的职业素养及专业水平,并向计算机用户进行网络安全防范工作的宣传教育,提高用户安全防范意识,并对计算机操作行为进行正确的指导,避免人为操作或物理因素导致计算机网络安全发生。

(二) 加强计算机防火墙技术应用

为了确保计算机网络安全,还需要加强计算机防火墙技术的应用,这是计算机网络安全防护的重要策略之一[4]。防火墙技术主要包括有应用级防火墙及过滤防火墙两种,根据计算机网络安全的实际情况,选择合理的防火墙技术应用,确保计算机网络的安全运行,实现计算机系统数据的过滤与传输。加强计算机防火墙技术应用,提高系统安全防范水平,具有重要的现实意义。

结语:

总之,在信息化时代下,计算机网络技术得到快速发展的同时,也面临着计算机网络安全问题的挑战,随着计算机网络在人们日常生活和工作中的渗透,加强计算机网络安全问题及防范措施的研究具有重要意义。在计算机网络安全管理工作中,需要对计算机网络安全问题进行深入分析,并根据实际情况制定防范措施,提高计算机网络应用的安全性能。

参考文献:

[1]王涛. 浅析计算机网络安全问题及其防范措施[J]. 科技创新与应用,2013,02:45.

[2]何洪林. 对新时期计算机网络安全问题及其对策的探析[J]. 通讯世界,2015,24:37.

网络安全渗透培训范文3

关键词:计算机网络;安全隐患;防范

Abstract:Computer networks along with its universal in china,and use of the computer network crime rises year by year,state,enterprises and inpiduals who caused heavy losses and economic harm.therefore,the computer network by the hazards to a detailed analysis on the basis of a computer network security precautions against the basic policy to protect the computer network security and legal rights and interests of users.

Keywords:Computer network;Safety hazards;Prevention

计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各个领域,渗透到我们工作生活的方方面面。在短短的几年中,发生了多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造成了重人的经济损失和危害。特别是具有行业特性的犯罪,例如金融部门等,更是令人触目惊心。因此,探讨计算机网络安全隐患与防范策略显得十分必要。

一、计算机网络安全隐患分析

(一)恶意攻击

恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害,并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须采取一些必要的防范措施。

(二)软件漏洞和后门

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。

(三)计算机病毒

目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展,计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病毒案例造成了超过10万美元的损失。

二、计算机网络安全防范策略

(一)网络防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙系统是由两个基本部件包过滤路由器(Packet Filtering Router)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

(二)数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

(三)网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

(四)提高网络工作人员的素质,强化网络安全责任

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

(五)访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

参考文献

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004

网络安全渗透培训范文4

1.1 网络欺骗一些网络诈骗往往利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如银行卡号、浅谈计算机网络安全及应对策略文/杨萍随着计算机网络技术的普及和发展,给人们的生活、学习和工作带来了很大的便利。但也造成大量的信息都出现在网络上,可能随时遭到非法侵入,对信息安全造成威胁,因此,计算机网络安全及维护是非常重要的,必须引起高度的重视。摘要账号和密码等内容。有时攻击者采用具有迷惑性的网站地址和网站页面进行欺骗,轻易就让很多人落人圈套,造成巨大的经济损失。1.2 人为泄密计算机操作员操作不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,过于简单,或将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。甚至有些系统操作员为了获取利益,而向外单位提供计算机保密系统的文件和资料,对网络安全造成很严重的后果。

2计算机网络安全的应对策略

2.1 入网访问控制入网访问控制为网络访问提供了第一层访问控制。设置入网访问控制后,可以控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网;控制用户和用户组可以访问哪些文件和资源,可以执行哪些操作。用户的入网访问控制分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。网络还应对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。2.2 安装防火墙所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,内部网的人就无法访问Internet,Internet上的人也无法和内部的人进行通信。2.3 防病毒技术由于计算机病毒在网络环境下传播的速度更快,同时还在不断升级,极大威胁到网络安全。目前普遍都使用防病毒软件来进行防范。计算机安装防病毒软件后,可以对系统进行监控,防止病毒进入系统并对关键部位进行恶意改动,在病毒启动前对病毒进行阻拦,在病毒侵入时对其进行劫杀,完成对系统的保护。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。2.4 漏洞扫描技术漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。由于计算机网络系统中普遍存在安全漏洞,以大多数用户使用的微软WindowsXP/Windows7系统为例,一般都装在C盘的Windows的文件夹下,容易遭到恶意的攻击。因此需要定时运行漏洞扫描技术,及时更新和安装系统补丁程序,减少计算机的漏洞,保证计算机系统的安全。2.5 网络加密技术网络加密技术是网络安全最有效的技术之一,它通过利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密),来达到保护网络数据安全的目的。这样既可以对付恶意软件攻击,又可以防止非授权用户的访问。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。2.6 加强网络安全管理网络安全除了要从技术方面采取防护措施,还要对工作人员进行机房、硬件、软件、数据和网络等方面的安全教育,加强业务、技术的培训,提高操作技能;强化网络工作人员和管理人员的安全观念和责任心;教育工作人员要严格遵守操作规程和各项保密规定,避免不必要的失误,防止人为事故的发生,确保网络信息的安全性和可靠性。

3结束语

网络安全渗透培训范文5

相关热搜:计算机网络  计算机网络技术  计算机网络教学

近年来伴随着社会经济的发展,时代的进步,计算机网络也随之发展,成为时代潮流。计算机网络技术已经渗透到各行各业。随着计算机网络技术的广泛应用,计算机网络中存在的问题也随之出现。这些安全问题严重影响了计算机技术的发展。想要更好地发展计算机网络技术,首先就要解决这些问题。文章将具体提出这些问题,根据这些问题提出解决方案,从而促进计算机网络更安全地发展。

 

目前我国计算机网络技术虽然得到广泛的运用,但是出现的安全问题也不容忽视,甚至尤为重要。这不仅与人们的日常生活密切相关,更对国家的国防、军事、经济、政治安全构成威胁。所以这些问题的解决迫在眉睫,本文将对这些问题进行阐述,并提出一些相应的解决措施。

 

1 计算机网络工程中存在的问题

 

计算机网络技术虽然得到很快的发展,但发展中逐渐暴漏的问题也不可忽视,本文主要从5个方面对这些问题进行分析。

 

I.I 环境因素干扰网络信息的传播

 

计算机网络的传播主要通过2种途径:一是无线电波,二是有线线路。无论哪种途径都由各种基础设备组合而成。所以在传播信息的过程中很容易受到周围环境的影响。比如:温度、湿度、噪音、暴雨、大风等自然因素或者是自然灾害的影响。同时,计算机系统的硬件设施也缺乏自我保护措施,不能很好地防水、防火、避雷、抗震等,很容易受到破坏,影响计算机网络信息的传播。

 

1.2 资源共享存在较大漏洞

 

随着人们对计算机网络信息资源共享要求的越来越高,网络资源共享中存在的安全隐患也随之浮出水面。终端与客户端、终端与服务器、终端与终端之间都实现了网络资源共享和传播,网络资源为了满足更多人群对信息的需求,夸大了网络资源的利用率。许多非法分子利用网络信息技术中存在的漏洞窃取大量信息,传播许多不良信息,给网络信息的传播共享带来极大的威胁。

 

1.3 计算机病毒对网络安全的影响

 

计算机网络病毒给广大群众的利益带来极大的威胁和损失,是客户端在使用网络技术中最常见的一种问题,计算机网络病毒主要分为2种:一种是良性病毒,另一种是恶性病毒。这些病毒的来源可能是在运行过程中出现的一些破坏性数据,这些病毒不仅会影响计算机内部的存储情况,更会影响计算机正常的运行状况,严重时会使计算机内部系统崩溃。并且,一些病毒的传播速度过快,不容易被杀死,从而导致客户端受到严重威胁。

 

1.4 黑客分子威胁网络安全

 

黑客分子一般拥有较高的网络操作技术,是对网络安全威胁最大的部分,黑客可以通过自身拥有的技术,随意登录他人服务器,盗取信息,实行网络诈骗。通常情况下,黑客分子实施的入侵,都是有目的、有计划的,所以危险发生之后,用户才能发现,这种情况下补救的几率较小,损失较大。一般情况下,黑客都是通过网络技术窃取用户数据,破坏用户计算机系统。

 

1.5 其他威胁计算机网络安全的因素

 

其他因素主要是恶意程序的威胁,网络管理人员技术良莠不齐等。通常恶意程序主要分为2种:一种是会传染到其他程序上的,有传染性的病毒。一种是通过网络信息传递功能,将信息从一个客户端发送到另一个客户端从而启动的程序病毒。一但启动就会盗取大量用户电脑中的信息。网络管理人员技术良莠不齐,会造成一些技术较差的人员跟不上网络技术的发展步伐,从而在具体操作的过程中不能及时应对一些新出现的问题,所以网络管理人员的技术水平的保障和提高尤为重要。

 

2 计算机工程网络存在问题的解决对策

 

针对上文提出的这些网络安全问题主要提出6点解决方法。分别从预防、补救、意识等方面解决,只有保护好计算机网络工程的安全,才能促进网络技术稳定发展,才能保证网络渗透到政治、经济、国防、社会等各个领域的安全使用。

 

2.1 定时排查网络安全问题。

 

想要有效地解决网络安全问题首先就需要一个个及时检查和排查网络安全漏洞。针对这些网络安全的问题首先要求管理计算机安全人员在日常维护工作中应及时对网络安全中存在的一些漏洞进行检查,第一时间提出解决措施。其次要求计算机管理人员定期对计算机网络系统进行系统的、全面的扫描,确保计算机系统正常运转。最后要求计算机管理人员对计算机内部数据进行加密和保护,保障计算机系统安全。

 

2.2 设置防火墙

 

解决计算机网络中的安全问题的对策之一就是合理地设置防火墙,防火墙的设置,能更直接、更安全地保护计算机网络工程,增强计算机网络对外界的攻击和破坏。通常情况下,防火墙就是设置在网络与网络之间的安全屏障,起到拦截和保护的作用。防火墙的合理设置有利于对计算机网络进行保护。

 

2.3 实时拦截入侵

 

对网络动态实施实时监控,随时发现恶意入侵现象,对其进行拦截,从而确保网络安全运行和数据信息的安全。通过对系统的不断升级更新,保障网络的安全性。及时拦截一些病毒、软件,可以防止许多不必要的系统破坏发生。拦截的软件系统一定要实时更新升级,赶上网络技术发展的步伐。

 

2.4 提高对系统备份和修复的重视

 

对系统软件、数据、资料进行备份,可以降低系统遭到破坏时受到的损失,防止硬件故障和数据损坏,一般采用的恢复手段是手动和软件相结合的系统恢复方式。这样有效降低了网络安全受到威胁的影响。假设网络安全系统受到攻击,系统崩溃,一些重要的数据进行过备份也不用担心影响使用和丢失。

 

2.5 加强对网络工程管理技术人员的培训

 

网络安全的核心是管理,因此管理人员的技术提高尤为重要,网络安全的前提是制定全方位的网络安全管理制度和管理体系。没有好的管理体系,即使有再好的管理方案都无法实施,就像一群好马也得有识途的老马带着。网络管理体系的重要性不言而喻。所以,加强对网络管理人员的技术培训更是重中之重。制定有效的系统、安全的维护制度、管理方法的规范性都是网络安全的重要保障。

 

2.6 养成良好的上网习惯

 

电脑安装了杀毒和扫描软件,并且实时更新升级,同时安装漏洞补丁,这样计算机基本处于安全状态。然而操作不当的情况下也会引入木马和各种病毒,因此,良好的上网习惯的养成尤为重要,在一定程度上可以防范病毒。在上网的过程中要注意几点:首先不要随意打开陌生的网页和一些陌生的邮件,防止网络钓鱼的情况发生。其次不要随意泄漏银行卡号、密码、身份证号等相关信息。在收到有关金钱交易的消息时,一定要进行身份认证。

 

3 结语

 

综上所述,要综合考虑各个方面解决计算机网络工程中的问题。只有保护好计算机网络的安全,才能促进经济、科技、人文的进一步发展,才能促进国家经济、国防的持续发展。要在不断提升综合国力和科学技术的基础上,增强对计算机网络的保护。

网络安全渗透培训范文6

[关键词]计算机网络 局域网 网络安全

[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0061-01

1 引言

随着计算机技术的飞速发展,计算机网络可以说已经无处不在,网络应用已渗透到现代社会生活的各个方面。在计算机网络给人们带来便利的同时,也带来也一些不容忽视的问题。网络安全已经人们成为关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。

2 计算机网络安全的内涵

计算机网络安全是指计算机网络系统的硬件、软件及其系统的数据受到保护,不受偶然或恶意原因而遭到破坏、更改和泄漏,系统连续可靠正常的运行,网络服务不中断。主要包括:①计算机网络系统的运行安全:保证计算机网络设备及系统状态正常;②计算机网络上信息内容的安全:保护信息的保密性、真实性和完整性,把信息原原本本的送给应该接收该信息的人;③计算机网络上系统信息的安全:通过采取一系列安全措施和安全策略,实现对计算机网络系统的安全管理;④计算机网络上信息传输的安全:保证信息正确传输到目的地。

3 计算机网络安全面临的威胁分析

针对网络安全的威胁手段有一下三种情况:人为的无意失误、人为的恶意攻击和网络软件的漏洞和后门。

3.1 网络安全存在的缺陷

3.1.1 协议及操作系统本身存在漏洞

计算机网络安全隐患的主要原因是网络是一个开放性的环境,同时计算机网络协议以及操作系统的本身存在漏洞。TCP/IP及FTP、E-mail、WWW等都存在安全漏洞。

3.1.2 黑客攻击等威胁互联网安全

WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙;而且一些人为的因素影响使得网络更加脆弱。常见的网络攻击包括拒绝服务攻击、邮件炸弹、过载攻击、入侵、信息窃取以及病毒等。

常用的网络攻击手段:

(1)信息收集型攻击

这种攻击主要是对目标网络或主机进行信息收集,以便为下一步入侵做准备。它一般不会对网络和系统造成破坏。

(2)安全弱点扫描攻击

在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用多种方式自动扫描驻留网络上的主机。像自编程序、利用各种公开的工具、利用性攻击、口令猜测、特洛伊木马、缓存区溢出、条件竞争攻击、CGI攻击等。

(3)拒绝服务型击

这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷,以至于瘫痪而停止提供正常的网络服务。

3.1.3 计算机病毒

计算机病毒无论是种类还是破坏性都与日俱增。而互联网已经成为病毒传播的最主要的途径,电子邮件和网络信息传递为病毒传播打开了高速通道。近几年,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。而通过网络传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。

3.2 局域网络安全的威胁

主要有以下几种:未授权访问、越权访问、信息审计、对公开服务器攻击、病毒威胁和远程传输。通过对网络安全的分析,网络安全需求包括一下几个方面:①解决网络的边界安全问题;②保证网络内部安全;③实现系统安全和数据安全;④建立网络通行身份识别和验证系统,并实现用户的统一管理;⑤在用户和资源之间进行严格的访问控制;⑦建立一套审计机制;⑧融合集输手段和管理手段,加强员工的安全防范意识。

4 局域网安全解决方案

4.1 防病毒机制

安装杀毒软件是实现网络安全必不可少的前提条件。杀毒软件可以给局域网络内部的用户提供一个安全保障,定期杀毒和升级软件是系统安全的必要保障。

4.2 安全检查机制

安全检查就是要找出可能威胁系统安全的一场现象或漏洞,采取相应的措施,防患于未然。安全检查的内容包括物理安全检查、管理安全检查、网络设备安全检查、服务器安全检查和终端安全检查等内。

4.3 身份管理与认证机制

身份管理和认证为网络访问提供了第一层访问控制。它控制用户能够登陆服务器并获取网络资源,通过该用户拥有使用的网络权限和范围来控制用户对网络资源的使用。用户身份管理和认证可分为三个步骤:用户名的申请、用户名的识别与验证、用户口令的识别和验证。可以通过软件或硬件加密来实现用户的管理和认证。

4.4 安全恢复机制

计算机网络的绝对安全是做不到的,因此需要做好数据备份,还要做好数据回复的准备。数据备份可以采用双机异地、磁盘冗余、镜像容错等管理和技术手段来实现。

4.5 安全监控机制

安全监控机制是监视、检测用户行为和系统状况,控制用户和系统使用网络资源的一项信息安全技术。它主要包括鉴别验证技术、访问控制技术和安全检测技术。

5 结束语

实现计算机局域网网络安全是多方面的,其环节众多,除了采用品质好的材料和设备、建立合理的网络结构、采取适当的安全策略、实施必要的安全措施,还要重视员工的管理和培训,建立相应的管理制度来规范员工的行为,以实现“三分技术、七分管理”的网络安全理念。

参考文献

[1]杨宇,计算机网络安全存在的问题和解决对策分析[J]电脑知识与技术,2010,6(33)

[2]赵博,张勇,计算机网络安全的问题与研究[J]信息与电脑,2010(11)

[3]王中锋,李尚,计算机网络安全管理浅议[J],南昌教育学院学报,2010(4)