前言:中文期刊网精心挑选了网络安全防护措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全防护措施范文1
关键词:网络安全;病毒攻击;防护措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02
计算机网络安全指的是,网络系统能够维持正常运行,不会因为偶然的自然因素或者人为的因素发生硬件、软件损坏,相关数据泄露或破坏的问题,网络系统不中断服务。计算机网络安全具有数据完整性、保密性、可控性、可用性、可审查性的特点,通过一定的技术手段能够让信息仅对具有授权的用户、过程、实体具有可利用性或者可见性,不会因为干扰而造成信息的泄露,保证数据的完整性;没有经过授权的数据不能够随意进行更改,而被授权实体对数据具有访问权力并能够将数据按照其需求进行使用;计算机网络安全系统能够对信息的传播以及传播的具体内容进行控制;并且,一旦出现安全问题时,计算机网络安全的审查机制能够为该问题提供依据和解决的手段。
1 网络安全现状
计算机网络设备受到的威胁主要来自三点:其一是人为的无意失误,操作员的安全配置不当,留下了安全漏洞,若用户的安全意识不高,上网习惯不好,那么就很容易造成网络安全问题发生;其二是恶意攻击,恶意攻击是到目前为止,计算机网络面临的最大的威胁;其三是计算机网络软件存在一些漏洞,这些漏洞缺陷往往就是黑客进行攻击的首选目标。在所有的危害网络安全的因素中,最为人所知的是病毒和木马,它们往往依附于各种恶意软件,在人们没有意识到的情况下计算机进行攻击。
用户的网络安全意识淡薄,上网习惯不好,计算机网络安全也受到了威胁。人们设置的口令过于简单,因此,非法用户破解密码的难度降低,很容易就能够获得口令,并对计算机进行信息盗窃。在日常的工作当中,用户不经意间就将自己的账号信息泄露了出去,损害自己或企业的利益,也对网络数据安全造成影响。管理松懈,一些管理人员对计算机自身的系统具有很强的依赖性,认为计算机网络系统的智能管理能力能够代替人的工作,因此在实际管理工作中,有很多特意制定的有效管理方法不再引起重视。然而,计算机自身的管理系统并不是完美的,恶意软件的设计者和病毒的制造者会利用系统本身的漏洞对计算机网络进行攻击和破坏。
多融合的网络攻击方法使得网络攻击行为更加复杂,安全防范更加困难。并且网络犯罪正在向集团化、产业化的趋势发展,例如木马从制作到最后的盗取用户信息资料,逐渐形成了一条产业链。现在无线网络成为了新的攻击对象,随着无线网络的大力推广,使用人数也会越来越多,那么一旦网络受到攻击,首先遭到损失的便是数目逐渐增大的用户群体。洞攻击爆发的时间越来越短,系统漏洞、软件漏洞、网络漏洞都是网络攻击者的通道。大多数的攻击者采用了跳板攻击法以及分布式的攻击法,甚至两种方法融合的方法,多种方法结合更加难以防治。
2.1 计算机网络安全防护的技术措施
从技术层面上来说,计算机网络安全防护主要包括物理安全技术、病毒防范技术、防火墙技术、数据加密与用户访问授权控制技术等。
(1)物理安全技术。物理安全技术的目的是保护如路由器、工作站、服务器等硬件资源不受自然因素的影响、人为的破坏和窃听攻击,通信链路能够正常工作。物理安全技术体现为:建立合理的机房内部环境,配置防火、防潮、防雷等设备;对内部网和公共网进行隔离,为用户内部网络划分非常明确的边界,增强网络的可控性,提高网络管理的便利性,确保内部网络信息资源不会受到来自Internet的黑客攻击。
(2)病毒防范技术。计算机病毒具有破坏性、复制性和传染性,其本身就是一种可执行程序,并且还隐藏地依附于一些应用软件被用户下载,病毒能够格式化硬盘,破坏应用程序,甚至造成整个计算机的瘫痪。依托于计算机网络化的技术,计算机病毒的扩散速度非常快,常常影响大片面积的用户,造成的损失也往往难以估计。计算机病毒是计算机网络安全最大的威胁,因此计算机一定要有病毒防范系统。在病毒的防范措施中,现在人们普遍使用的是杀毒软件。功能上,杀毒软件有单机防毒软件和网络防毒软件,它们应用的领域不同,单机防毒软件主要在PC机上进行扫描检测和病毒清除,当病毒一旦向网络扩散时,网络防毒软件就对病毒起到检测和清除的作用。
(3)防火墙技术。防火墙是根据网络上的数据包来进行相关的检测和监控的,它实质上是一种控制隔离的技术,负责对进出入的数据进行身份的核实,采用包过滤技术、状态检测、网关,在一定的安全策略下,对内外网通信的访问进行强制控制,当有不明信息或程序要进入系统时,防火墙会在第一时间将其拦截。包过滤技术是一种检查网络数据包,根据已经设定好的过滤原则,让数据信息有选择性通过网络层的技术,包过滤技术对数据流中的每一个数据包都会进行检查,根据它们的源地址信息、目标地址信息以及数据包所使用的端口信息确定是否允许这种数据通过;与包过滤防火墙技术相比,状态检测技术则具有更好的安全性能和灵活性能,状态检测技术不会像包过滤技术那样对每一个单个的数据包进行检测,而是将属于同一连接的所有的数据包都作为一个整体来对待,并且根据连接的不同构成连接状态表,配合过滤规则表和连接状态表可以对计算机网络中数据的各个连接状态进行识别。
(4)加密和用户授权访问控制技术。在开放式的网络中,由于数据加密和用户授权访问控制技术比防火墙更加灵活,因此在这种条件下安全防护比防火墙技术更加有效,用户授权访问的控制技术主要出于对静态信息进行保护,一般在操作系统中实现。数据加密则主要是对于在网络中进行传送的数据进行保护的技术。
2.2 计算机网络管理措施
强化计算机网络安全意识,不断完善系统的安全管理制度,是决定安全防护是否能够到位的重要措施。根据计算机网络的特点,制定一些实用的有效的管理制度,通过对计算机网络工作人员进行培训,提高计算机网络系统管理人员、程序员等人员的职业素质和道德水平,提高其安全意识,重视计算机网络安全问题,对于不依照制度进行工作的工作人员要采取一定的惩罚措施。针对重要的工作部门,要制定严格的工作操作流程,不能够擅自采取操作,对重要的数据信息要及时备份,只有具有权限的人员才能够对数据进行恢复,从而防止不正确的操作对网络系统造成损失。此外,为了保证网络的正常运行,网络内部IP地址资源应当进行统一的管理和分配,防止抢夺IP现象的出现,而对于盗用IP地址的用户必须及时查找并进行严肃的教育。
及时对计算机的漏洞进行修补,防止恶意软件或者病毒利用这些系统缺陷对计算机网络进行攻击。做好计算机系统的维护工作是用户个人管理计算机安全的一种重要的措施,也是防止病毒入侵的重要的手段,只有养成良好的上网习惯,强化网络安全意识,做好安全防范措施,计算机网络安全才能够从根本上得到保证。
3 小结
随着网络的发展,计算机网络已经成为了我们生活中的重要一部分,是我们工作和生活中的好帮手。一方面由于网络攻击的方式各种各样,防不胜防,对网络的威胁不断加大;另一个方面,网络的应用范围在不断地扩,人们对于计算机网络的以来程度也在不断提高,安全意识淡薄,对网络安全造成的破坏和损失无法估量,因此计算机网络安全防护工作面临着更大的挑战。
参考文献
[1]马丹.浅谈计算机网络信息安全及其防护策略[J].科技创新导报,2012
[2]李涛.网络安全概论[M].北京:电子工业出版社,2006
网络安全防护措施范文2
关键词:无线网络;网络信息;安全防护措施
中图分类号: G250 文献标识码: A
引言
随着我国经济和科学技术的快速发展,无线网络已经成为了人们日常生活中不可缺少的一部分。就连飞机上也渐渐开始提供无线Wifi接入服务,2014年7
月份时中国东方航空公司在部分京沪航线上率先试点开通Wifi服务,足以证明无线网络对人们生活的重要性。在日常生活中人们已经体会到了通信网络所带来的便捷性以及实用性,但是无线的网络安全问题也变成了一直困扰人们的很大的一个问题。
1、无线网络概述
无线网络是近年来发展的网络技术,其主要技术核心分为Wifi、2G、3G、4G无线网络。这些无线网络中,Wifi实际上是一种区域性网络,其存在一定的局限性。例如,路由器或者无线接入点的接收端与发射端,网络信号被发射到有限的空间中,在这个有限空间内,网络用户可以通过带有无线网卡的计算机或者智能终端进行网络搜索并连接到无线网络中去。
2、无线网络常见安全隐患
2.1、非法攻击者窃听
目前,非法攻击者窃听无线网络数据成为了常见的安全隐患。非法窃听与复制手机卡窃听用户隐私数据的方式基本相同。由于无线网络环境具有独特的开放性和广泛性,非法窃听正是利用了这一原理,即使对无线网络采取一定的加密措施,非法攻击者也可以利用解密软件轻松破译密码。因此,无线网络这种开放式数据传输的重要特征,更容易受到非法攻击和恶意破坏。
2.2、非法接入并攻击
无线网络在无线终端接入前若无任何安全接入手段或者措施,如未设置密码等。那么,无线终端都能接入到这个区域的无线Wifi中。随着现代信息技术的日益普及,网络黑客的攻击目标主要是政府部门、情报部门、中央企业和网上银行等,这些机构中的重要数据信息与黑客个人经济利益密切相关。网络黑客能够穿过普通防病毒软件和防火墙系统的拦截,同时,网络黑客以计算机终端作为窃取数据信息的载体,并将其作为入侵和攻击目标,通过编写应用程序实现非法入侵,改变了直接入侵带来的容易被发现的问题。总之,无线网络的接入要求或者接入方式越简单,给网络本身带来的风险将越高。
2.3、计算机病毒
计算机病毒不仅仅能通过有线网络传播,而无线网络是传输介质由双绞线、光纤等变成了无线信号,同样也可以传播计算机病毒。无线网络终端也会面临计算机病毒的威胁。这些威胁包括:网络蠕虫病毒,它的传播能力强、破坏力大,网络木马病毒可以实时控制感染的计算机终端,并采取远程控制窃取重要的数据信息。目前,虽然大多数杀毒软件都能起到一定的杀毒功能,但随着计算机病毒的不断变异和进化,很容易绕过杀毒软件的防护层,实现对目标终端的病毒感染。同时,由于网络交易应用日益普及,针对网上交易买卖的计算机病毒呈现出规模化发展趋势。利用网络病毒、木马植入和垃圾邮件传播实现的网络攻击事件越来越多,计算机病毒的入侵可以为非法者盗取用户个人账户和密码信息,以便从中获取经济利益。
3、常见无线网络安全措施分析
3.1、对网络漏洞的扫描和修补进行强化
在通信网络信息化程度不断加大的今天,网络的信息安全事件的发生率也在逐渐的提高。所以加强对于网络漏洞的扫描和修补对于防止恶意攻击者的攻击有很好的效果。对网络进行安全性扫描只是一种提高通信网络信息安全的一种重要的措施。并且还可以针对扫描出来的漏洞下载合适的补丁对网络进行及时的修复,进而保证了通信网络的信息安全。
3.2、对重要的信息进行再加密的处理
信息的加密处理本身就是一种增强信息安全的手段,能够有效的防止用户个人信息的泄露。所以企业在对网络进行扫描和修补的同时也对重要的信息进行再加密就可以很好的确保重要信息的安全性。
3.3、建立针对网络信息安全的应急措施
针对网络信息安全建立合理及时的应急措施也是十分有必要的。这些将确保在遇到网络信息安全问题的时候能及时有效的解决。现在针对通信网络的信息安全问题要做到:预防第一。既要加强事前的预防,同时对于发生之后也要有相应的应对措施,这样才能保证网络信息的安全性。
3.4、无线终端联网可追溯性措施
无线终端联网及上网行为的可追溯性,也十分重要。无线终端接入和断开无线Wifi非常便捷,一旦无线终端的上网行为不受审计或者约束,无论对网络管理员还是整个互联网都将是极大的威胁。因此,无论是网络运营商、服务行业或者企事业单位,都将采用账号、手机号码或者具有相应审计功能的设备来解决这类问题。通过账号和手机号码的唯一性能准确的定位,而具有相应功能的设备如上网行为管理设备,则能记录账号、终端MAC地址、终端类型等详细信息,甚至能记录浏览过的网页,功能相当齐全。
4、无线网络安全措施应用
(1)目前,无线网络采用的加密方式主要是WAP加密,因此对于密码的设置一定要相当严谨,很多用户和企业设置密码时过分简单,如12345678,有些单位为了便捷甚至不设置密码,这显然起不到安全防护的作用。而目前SSID隐藏似乎并不起到真正的安全防护作用,因为只要使用专用的软件就能够轻易地扫描到附近存在的SSID账号。因此在对这个安全措施的使用上,既要充分考虑到用户使用的便捷性,即将SSID字符设置为更容易理解的字符,这样方便用户的接入,而WAP密码则需要设置得相对复杂些,这样能够阻挡住一部分没有经过授权的入侵者。
(2)在对无线安全防范措施的选择上,可以采用Portal+802.1x这2种认证的方式来提升无线网络安全的防范能力,通过强制Portal认证方法不需要用户额外安装客户端软件,用户只需要通过WEB浏览器就能够浏览互联网,这种方式显然更加方便快捷,但相对来说安全属性要差一点,因为数据在无线网络中传输是不被加密的。而802.1x则相对Portal和WAP更加安全,因为802.1x是加密的。另外,如果企业对于安全等级防护要求比较高的,那么可以通过加装专业的无线网络入侵检测的硬件设备来实现主动式防御,这种硬件设备融入了智能入侵检测功能,从很大的程度上实现了主动的防御,有效地提升无线网络的安全属性。
(3)在MAC地址过滤方面的使用,通常采用的方式有2种,1种是指定的MAC地址不能够访问无线网络;另1种是指定的MAC地址能够访问网络,未经许可的MAC地址不能够访问。目前较为主流的安全控制是选择指定的MAC地址能够访问网络,未注册的MAC地址就不能够访问。但是这里也造成一个问题,那就是当企业有外来用户需要连入无线网络,此时就存在着必须要专业IT人员进行设置,否则连接不上的问题。这样虽然降低了无线网络使用的便捷性,但是从安全角度来说,还是相当有必要的。
结束语
无线网络因为采用了开放式的媒介传输方式,其安全属性本身就较弱,对于一些专业的入侵专家来说,现有的各种安全防范措施是很容易被攻破的,甚至仅仅需要几分钟的时间就能够入侵到无线网络。但是这并不意味着无线网络安全防范措施不重要,必须要加强安全措施,再加上专业的安全管理是能够有效提升无线网络安全能力的。随着技术的不断发展,具有便捷性和安全性的无线网络将成为承载信息传递的主要媒介平台,为整个社会乃至全球提供优质可靠的数据、语音传输服务。
参考文献
[1]来羽,张华杰.基于无线网络的网络信息安全防护措施探究[J].煤炭技术,2013,10:234-235.
网络安全防护措施范文3
关键词:计算机;网络信息;安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02
随着信息技术的发展,单位、企业及个人的计算机信息网络得到推广普及运用,而随之而来的计算机网络信息安全问题已成为了人们所担心和思考的问题,当前在全球范围内看来,受计算机黑客袭击、网络病毒、网络虚假有害信息和系统漏洞等危害时常发生,严重地破坏计算机安全使用,面对这样威胁,如何在计算机的硬件、软件及系统上加强防护,确保计算机的信息不受窃取、被篡改和泄漏,提高计算机的信息的机密性、完整性、可用性和可控性,保证计算机信息系统正常运用。因此本文基于所述的计算机信息安全问题,加强计算机信息安全防护措施,作出以下几方面的探讨;
一、计算机网络存在的安全问题
(一)固有的安全漏洞
随着新的操作系统或其它应该软件不断上市,系统或软件漏洞层重出现,如缓冲区溢出,这是攻击中最容易被利用的系统漏洞;如拒绝服务,拒绝服务攻击的原理是搅乱TCP/IP连接的次序。典型的Dos攻击会耗尽或损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。
(二)滥用合法工具
由于破坏者利用各种工具软件去收集非法信息对大部分都具有一定的攻击力度,遗憾的是很多系统未能较完善改进,使这些破坏者逞机而入。
(三)系统维护措施不当
有时虽对系统进行了维护,对软件进行了更新或升级,但路由器及防火墙的过滤规则过复杂,系统又可能会出现新的漏洞。因而及时、有效地改变管理可以大大降低系统所承受的风险。
(四)系统设计不合理
建立安全的架构必须从底层着手。服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输人检查不完全时,cgi bin是非常脆弱的黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容,这些都源自计算机系统设计的不合理。
二、计算机网络面临的主要威胁
计算机网络一旦遭到破坏、更改、泄露,将容易导致系统存在较大信息安全威胁利,具体威胁内容主要在以下几个方面:
(一)人为的失误
在系统运行中操作员由于安全意识不强或系统安全配置设置容易出现计算机的安全漏洞,有时会出现将自己或用户账号随意转借他人导致网络安全带来威胁。
(二)人为的恶意攻击
恶意攻击,可以说是当前计算机网络到最大的威胁之一,一般计算机黑客或计算机犯罪分子采用两种方式:一是进行主动攻击,尤其是具有选择性信息进行破坏,影响了数据的完整性和有效性;另外一种是被动攻击,就是一般不影响计算机网络正常运行工作过程中,进行有目的地窃取或截获一些重要机密信息,导致计算机用户造成了较大损失。这两种攻击方式都给计算机网络带来很大危害。
(三)计算机病毒
病毒主要指是计算机害程序,它是一种能能过自身不断地复制和感染其它软件的程序。一旦这个程序得到运行时,就会形成了更多病毒嵌入运行系统或软件程序之中。而这种病毒往往是一种具有较强恶意攻击性编码,一旦被病毒携带恶意攻击性编码侵入系统,即可感染和破坏整个计算机系统
三、计算机网络的安全防范措施
计算机网络系统的安全防范工作是一个极为复杂的系统工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门应自觉执行各项安全制度,在此基础上,加强网络安全管理,采用先进的技术和产品,以及得当的日常防护措施,构造全方位的防御机制,促使网络系统的理想运行。
(一)加强网络的安全管理
网络的安全除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安_全管理。网络的安全需要在软件网络功能上设计具有安全保障功能以以外,还需要系统安全保密措施,此外,更重要是要加大人力的网络安全管理,在网络安全管理过程中应遵循以下三个方面的原则:第一,多人负责的原则,也就是说每项有关安全的活动,要由两或多人在场并签署工作情况记录以证明安全工作得到保障比如;在一些证件发放和回收、信息删除和处理、硬件和软件维护等。第二是任期有限原则,作为计算机工作人员,应该遵循任期有限原则,工作人员应实施办轮值任职、轮值休假、轮值培训等有效地促作任期限制度可行度。第三是职责分离原则。从安全角度考虑,类似计算机编程与计算机操作;安全管理和系统管理;计算机操作与信息处理系统使用媒介的保管;应用程序和系统程序的编制:访问证件的管理与其他工作:机密资料的接收与传送等两项处理的工作进行分开执行。
(二)采用先进的技术和产品
要保证计算机网络系统的安全性,应采用先进的技术和产品予以保障。通常主要采用如下技术和产品:
1.防火墙技术。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施。为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。防火墙可以是硬件的,也可能是软件的,也可以是硬件和软件兼而有之,它是一个或一组系统,并依照用户的规则传送或阻止数据,其主要包括应用层网关、数据包过滤、服务器等几大类型。
2.数据加密技术。为了保证计算机信息和数据的保密性和安全性,防止这些信息和数据被破坏或窃取,应采用防火墙技术和数据加密技术相结合进行防护,同时,还要加强软件和硬件防护措施,推进加密技术和物理防范技术的发展。
3.认证技术。认证是指验证一个最终用户或设备的身份过程。认证的主要目的有两个:第一,验证信息的发送者的真伪;第二,验证信息的完整性,保证信息在传送过程中不被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。
4.安装杀毒软件。安装杀毒软件加强计算机防御病毒入侵。好的防病毒软件具有:
(1)较强的查毒、杀毒能力。
(2)完善的升级服务。
(3)实时的监控能力。
(三)提高信息安全的防护
1.隐藏IP地址。IP地址在网络安全上是一个很重要的概念,攻击者可以向某个IP发动各种进攻,如Dos(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,在很大程度上保障了用户的网上安全。
2.关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口,因此关闭暂时不用的端口,是一种有效的防护措施。
3.更换管理员帐户密码。Administrator帐户拥有最高的系统权限,黑客入侵的常用手段之一就是试图获得该帐户的密码。因此,我们首先在为Administrator帐户设置一个强大复杂的密码的同时,要定期更换密码,确保系统帐户安全。
4.杜绝Guest帐户的入侵。禁用或删除Guest帐户,在必须使用时,要设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
5.IE的安全设置。ActiveX控件和Java Applets有较强的功能,但网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行,因此必须做好IE的安全设置。(6)及时给系统打补丁下载与操作系统对应的补丁程序,认真及时打补丁是网络安全的一项重要基础。
四、结语
综上所述,计算机的网络信息安全是一研究项课题,它所涉及的诸多的学科,它需要各相关学科领域工作人员不断地探索和研究,同时,更重要的为作计算机相关工作人员,在日常工作中应该做好病毒、入侵和攻击的防措施。不断地学习和研究安全防护技术,真正使用计算机安全防护技术去解决网络安全隐患问题。确保计算机信息及数据的安全性、有效性和完整性。
参考文献:
[1]杨荣光.计算机系统安全及维护研究[J].电脑知识与技术,2010,5
网络安全防护措施范文4
关键词 计算机网络;安全状况;防护措施
中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)138-0084-02
在科技快速发展的过程中,Internet技术在世界发展飞速,它在给人们创造便利的时刻,也带来了威胁。虽然我们使用软件技术系统,但是互联网无论在哪个国家应用,其计算机网络的安全性都成为网络时展的关键性问题。科技的进展使得计算机成为工具,虚拟网络形成,网络犯罪就原生于此。由于其犯罪的隐蔽性等特点,表现出多样的犯罪。
1 网络安全威胁大致分析
1)病毒侵袭。主要指的是在计算机网络正常使用的过程中,病毒会对计算机系统造成破坏,从而影响到计算机系统的正常工作,甚至会造成系统瘫痪的现象。另外,由于病毒具有较强的传播性,因此,在计算机网络正常使用的过程中,可能通过网络数据的传输,对其他计算机系统造成一定的破坏。
2)有两类黑客攻击:即破坏性、非破坏性。
3)内外部泄密。主要指的是一些非法人员,在找到某个服务器网段内IP地址之后,并根据其地址运用ARP的欺骗手段,来对计算机系统进行网络攻击,致使计算机系统出现问题,甚至造成系统瘫痪无法运行。
4)计算机系统漏洞的威胁。在日常计算机使用的过程中,经常会发现计算机系统会提示使用者计算机此时已存在漏洞,急需修补的现象,这标志着计算机系统需要及时更新来填补系统漏洞。而很多计算机使用者经常会忽略这个操作,并不重视对计算机漏洞的修补,而这些漏洞也将成为网络黑客攻击的有利条件,致使存在系统漏洞的计算机在使用的过程中,有极大的可能会被黑客所攻击,从而对计算机网络的正常使用构成一定的影响,也给计算机系统内的信息带来安全威胁。
2 计算机网络系统安全威胁的防范措施
1)合理运用防火墙技术。防火墙对于熟悉计算机的人员都不陌生,防火墙作为计算机网络安全的重要保护层,对网络数据有着过滤的功能,将一些存在异样的数据信息包过滤,确保计算机系统接收数据包的安全性,从而有效避免网络病毒的传播。
2)实施物理网络安全措施。众所周知,计算机网络在使用的过程中,需要有着物理通信线路以及相应的实体设备作为支持的,而实施的物理网络安全措施,主要是为了避免这些物理通信链路以及实体设备等受到人为的破坏、自然灾害的破坏,为计算机网络的运行营造一个安全可靠的外部工作环境。另外,由于计算机网络运行是一项较为复杂的工程,其中涉及到的因素比较多,因此,解决安全的方案的制定需要从整体和宏观上进行控制把握。网络安全解决方案是整合网络信息系统安全,将各种系统技术措施等整合起来,构筑网络安全防护系统体系。只要我们做到技术和管理,安全技术和措施相结合,同时增强立、执法的执行力度,建立备份和恢复机制,制定标准措施,才能绕开网络威胁和避免被攻击。此外,由于病毒、犯罪等技术是分布在世界各处,因此必须进行全球协作。
3)在网络系统安全策略中,不仅需要采取网络技术措施保护网络,还须加强网络的行政管理,制定规章制度。对于确保网络系统的安全、运行,将会起到良好的功能性效应。 网络的安全管理,不仅要看所采用的技术和防范手段,而且要看它所采取的管理手段和执行保护法律、法规的力度强弱。网络的管理手段,包括对用户的职业教育、建立相应的管理机构、不停完善和加强管理功能培训、加强计算机及网络的立、执法力度等。加强安全管理、加大用户的法律、法规和道德观念,提升使用者的安全防范意识,对防止犯罪、抵制黑客攻击和防止病毒干扰,是重要的手段。
4)信息加密措施主要是安全保护网络资源。
5)病毒防范措施。(1)将病毒风险防控工作纳入信息科技考核要点;(2)能够以技术手段查找根源,定位病毒感染主机、追击感染源,做好预防工作;(3)加大力度惠及,提高觉悟。
3 网络系统安全将来发展方向
1)网络系统管理和安全管理方面。随着科技的不断发展,网络化技术的发展也极为迅速,而且,网络所遍布的范围也越来越广,而要确保计算机网络发展有着更好的延续性,就必须向着网络系统管理以及安全管理方向发展,全面提升计算机网络安全管理意识,进而有效的避免或降低被黑客的攻击以及病毒的破坏。网络越先进,安全越重要。在日常工作中,我们始终把系统安全稳定运行作为信息科技的要务,并结合实际情况,采取措施保证安全生产。一是强化员工安全意识。二是加大信息系统安全检查力度。三是细化应急预案。四是创新安全防范技术。我们还应探讨和发现隐性问题,把问题消灭在源头。
2)标准化网络方面。由于互联网没有设定区域,这使得各国如果不在网络上截断Internet与本国的联系就控制不了人们的见闻。这将使针对网络通讯量或交易量纳税的工作产生不可见的效果。国家数据政策的不确定性将反映在混乱的条款中。标准化网络一是提升了个人信息安全的识别,提示了风险的隐蔽、可见性,提高整改防控意识。二是使安全生产有了明确的量化标的。三是建立了激励与约束。四是采取现场检查方式进行监管检查,风险提示明确,问题处理表述清楚。五是规范工作流程。六是采取各点详查、随机抽查、现场提问使网点安全生产落实到实处。七是监管评价与重点工作考核结合。
3)网络软件系统方面。随着网络信息系统法律法规健全,计算机软件和网络安全物权法需要制定。
4)计算机网络系统法律、法规方面。在目前社会中,利用网络信息系统的犯罪猖獗。法律、法规是规范人们通常社会行为的准则,明确网络系统工作人员和最终用户的权利和义务。
5)网络系统密码技术方面。在系统中,使用密码技术可以确保信息的隐密,完全、确定性。伴随系统利用密码技术,智能卡和数字认证将会变得领先,用户需要将密码和验证码存放在稳妥的地方。所以,一定采取网络安全手段,研究网络安全发展趋势,坚决贯彻执行网络信息系统法律法规。(1)利用虚拟网络技术,防止基于监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客攻击。(3)安全扫描技术为发现网络漏洞提供了保障。(4)利用病毒防护技术可以防、查和杀毒。(5)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)要对移动存储设备安全管理系统上线工作给予高度重视,按照要求在规定时限内完成工作;要增强信息系统安全的责任意识,以风险管控为前提,做好系统的日常维护和定期
演练。
6)加强网络技术和新型网络产品的开发研制、增强系统保护能力。
7)实行网络域名注册实名制。
8)加强网络道德教育、加强安全意识教育。
参考文献
[1]刘远生,辛一.计算机网络安全[M].清华大学出版社,2009:5-8.
[2]网络技术专业分析[N].重庆晚报,2012-08-13.
[3]计算机网络技术需要延伸的素质.
网络安全防护措施范文5
关键词:大数据时代;计算机网络;信息安全;防护措施
一、大数据时代计算机网络信息安全问题
(一)网民信息安全意识不足
当前互联网应用越来越广泛,但有相当一部分用户缺乏信息安全保护意识,只看到了互联网信息搜索开拓视野等方面的优点,对其中的安全陷阱缺乏明确的认识,无法看到这些便利之后隐藏的危机[1]。例如,人们在进行网页浏览时看到特殊的链接往往会因为好奇心的驱使或习惯等原因点进去,由此极易造成病毒的入侵,严重的导致整个计算机系统的瘫痪。所以,网民信息安全意识不足是导致信息安全问题的首要因素。
(二)黑客攻击
“黑客”这个词最初的意义是指计算机网络技术非常高超的人,在计算机网络诞生后不久就产生了黑客这一群体,但是随着经济的发展以及计算机技术的进步,众多黑客被利益驱使开始从事违法犯罪活动,以至于现在黑客这一名词带有一定的贬义。计算机网路安全中的黑客攻击指的是不法分子与拥有高技术的黑客对计算机进行恶意攻击的行为。攻击包括两种形式,其一黑客的主动性攻击,也就是有明确的攻击目标,有针对性地进行破坏活动,造成目标信息的损坏的行为;其二黑客对目标信息的偷取与破解活动,因为此种行为具有更高的隐蔽性,所以对网络本身不会产生影响,只是信息安全受到威胁。黑客拥有先进的计算机技术,可利用当下无处不在的计算机网络使假消息。黑信息无孔不入的侵入,使计算机网络安全受到极大威胁。
(三)病毒侵入
随着计算机技术的快速发展,病毒的种类也在不断发展当中,病毒侵入已经成为威胁计算机网络信息安全最重要的因素之一。大数据时代下最基本的特征就是信息的泛化,海量信息之下数据管理自然条理性不足,病毒侵袭的可能性大大增加。计算机病毒具有潜伏性、攻击性、传染性以及极大的破坏性等特征,一旦被病毒袭击将产生巨大的损失,它的传染性又使得破坏力度成倍增长,给用户信息安全带来极大的威胁。
二、计算机网络信息安全防护措施
(一)利用大数据增强计算机网络安全技术水平
技术的发展使得利用大数据来增强计算机网络的安全水平成为可能,大数据可为计算机信息安全提供新的防护措施。例如,可以在有效利用大数据技术的基础上采用防火墙技术建立网络安全分隔系统。防火墙分隔了内部网与外部网,属于计算机的第一道防线,可有效防止非法用户的入侵,但是随着病毒的发展,传统的防火墙已经不能有效抵挡其对计算机的入侵,需要我们紧跟时代潮流,运用新兴的大数据技术进行新型防火墙的程序编写[2]。大数据技术强大的数据分析能力可以对计算机病毒的类型、目标系统、感染文件等等内容进行有效分析,帮助建立更加强大的防火墙,保障计算机网络信息安全。
(二)提高网民安全意识
计算机已经进入了千家万户,成为人们工作生活中不可或缺的工具。大数据时代,信息爆炸式增长,亿万网民每天使用计算机进行各种信息的交流,个人信息盗用事件时有发生且屡禁不止,为了避免个人信息被不法分子收集盗用,民众必须提高自身的信息安全保护意识,增强个人信息保护能力。在使用计算机时要抱着谨慎的态度,对来源不明的软件与文章不要下载、尽量避免在安全性无法确认的平台上传个人信息,以避免不法分子运用大数据技术进行信息的收集。尤其是关系个人财务的各种密码更要谨慎保管,一旦密码泄露及时锁定。网民提高自身信息安全意识不仅是对个人信息安全的有效保护,更是建设良好网络环境的基础。
(三)强化数据保护
保护数据安全工作中,备份与恢复是两种最重要的手段。大数据时代,无论防范措施有多么严密,都不能避免安全事故的发生,数据备份的重要性由此更加凸显,而且用户在使用的过程中极有可能出现由于自身操作失误导致信息丢失的情况,一旦操作失误或受到侵入,系统与软件可以重新安装,但数据却难以找回。计算机定期备份可以有效保障信息的完整性与安全性,达到保护信息安全的目的[3]。此外,进行数据加密也是保护信息安全的重要手段,能够有效防止信息被不法分子盗取或破坏,值得用户在必要的条件下使用。
网络安全防护措施范文6
【关键词】网络信息 安全 防护
网络安全指的是对计算机网络内部安全环境的保护。主要指的是保护网络系统的硬盘、软件、资源数据,使其不受到意外、偶然、恶意等形式下的人为破坏、泄露与更改,从而确保网络服务的正常运行。
1 网络信息安全的目标
网络信息安全目标主要包括以下几点:第一,网络管理安全:有利于网络管理制度的健全,安全教育机制的建立;第二,网络环境安全:避免出现搭线窃听、电磁泄漏等情况出现;第三,网络硬件安全:确保路由器、防火墙、交换机、入侵检测等网络组成元素的安全性;第四,数据信息安全:确保网络传输当中的信息数据不受到任何的破坏与盗用,保持数据的机密与完整;第五,网络软件安全:保障操作系统、防病毒软件以及应用软件等不受到修改、入侵,让用户放心使用、安全使用。
2 网络信息安全面临的困境
2.1 黑客攻击
黑客攻击是网络信息安全面临的最大威胁,一般我们将黑客攻击分为破坏性与非破坏性两列。破坏性攻击主要是为了侵入他人电脑,盗取保密信息,将目标系统的数据加以破坏;非破坏性攻击并非为了盗窃系统资料,主要是为了扰乱系统的正常运行,一般采取信息炸弹攻击和拒绝服务攻击方式。
2.2 各种病毒、木马
互联网中泛滥着各种病毒与木马,而这些信息网络安全威胁一般都是由于操作人员的不良操作导致的,如:忽视杀毒软件的重要性、没有及时地更新系统补丁和病毒库、下载安装不良应用软件、接入安全状况不明的网站等。一般来说,病毒、木马可能造成网络运行速度降低,甚至可能造成网络瘫痪。
2.3 网络软件存在漏洞
对于现今使用的网络软件来说,或多或少都会存在一些漏洞,正是这些漏洞成为了黑客攻击的首选目标,曾经也出现了黑客攻入网络内部的事件。这些都是因为不到位、不完善的安全措施所造成的。
2.4 网络信息使用者安全意识与技术
绝大部分网络信息安全管理人员都缺少必备的安全意识,甚至就连最基本的技术条件都无法满足工作的需要。在操作期间,无视操作规范,不注重细节,如:密钥重复使用、密码设置过于简单、密件发送采用明码方式等,都会给网络信息安全埋下不稳定因素。
3 网络信息安全的防护改善措施
3.1 网络通病,病毒防护
考虑到病毒在网络之间的传播频率,现代化的网络病毒防护技术就需要针对互联网络这一大环境,采取合理、科学的防毒措施。就目前信息产业市场来看,针对不同的操作系统,所涉及到的防毒软件的功能也存在一定差异,但是对于用户计算机内部系统的安全也有些强化作用,能够提供信息安全方面的保障;改进与完善防毒软件,就需要对防护防毒进行全方位、全面性的考虑,针对网络当中可能存在的病毒攻击点做好想对应的防病毒软件的设置,通过配置多层次、全方位的防病毒系统,做好定期、不定期的系统升级,从而提升网络抗病毒侵袭的能力。
3.2 合理使用防火墙技术
防火墙对网络安全方面的应用有着非常形象的说明。在互联网与内部网之间,通过防火墙建立出安全网关,来评比非法用户的侵入。具体而言,就是通过对网络之间数据信息传输的监管与控制,并且记录下数据来源、通信量等信息,以此来确保信息网络的安全。
3.2.1硬件防火墙
市面上所使用的硬件防火墙绝大部分都是基于专用的硬件平台,简单来说它们就是基于了普通计算机的构架,与平常我们所看到的计算机没有多大差异。但是,相比普通计算机,在运行的时候它都是经过裁减或者简化处理的常用旧版本的操作本系统,如inuxUnix、FreeBSD等,因此,其本身也存在一些不可避免的安全影响因素。
3.2.2软件防火墙
软件防火墙本质上与我们日常所使用的软件没有太大差异,就是一般的软件产品,只有安装到操作系统当中才能够起到相应的作用,也就是需要计算机操作系统的支持才能够运作。与硬件防火墙的作用相同,都是为了确保信息网络的安全性,但是前者是作用于不同的网络之间,后者则是在单独的计算机系统当中使用。
3.2.3芯片级防火墙
ASIC(Application Specific Integrated Circuit)芯片属于为专门目的而设计的一类集成电路,具备高性能、小体积、强保密等特点。换句话来说,ASIC芯片级防火墙,不仅运作能力强,而且自身的安全漏洞也较少。
3.3 扫描漏洞,加强系统安全性
现今的网络当中,存在诸多安全隐患,如果仅仅通过系统安全管理人员的工作经验、技术,是无法有效规避网络信息风险的,更何况部分网络信息管理人员的安全防护意识与技术还无法满足现代化网络信息安全的需要。因此,我们应当强化网络信息安全管理人员的安全防护意识和技术经验水平,并且做好网络漏洞扫描技术的强化处理,才能够对系统内部存在的不足进行全面性地评估与分析,从而弥补安全漏洞带来的网络信息安全隐患。
总之,网络发展技术的进步,同样也要求了网络信息安全技术要跟上发展脚步,甚至超前网络发展。随着人们对网络依赖程度的与日俱增、网络攻击方式的层出不穷,做好网络信息安全防护,才能够还用户一个安全、放心的网络环境,才能够推动网络不断的前进、发展。
参考文献
[1] 朱亮.浅谈计算机网络安全风险及防范[J].计算机光盘软件与应用.2012(11):77-78.
[2] 黄颖.计算机网络的安全管理与维护[J].硅谷,2012(17):56.
[3] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术.2012(03):49-51.