前言:中文期刊网精心挑选了网络安全防御知识范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全防御知识范文1
本文系统的分析了目前高职院校中校园网在网络安全方面存在的隐患和问题,并根据这些问题提出了维护改善网络安全的措施手段,为建设安全的高职院校校园网起到了一定的指导作用。
关键词:校园网;网络安全;网络安全的维护
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02
一、引言
在社会不断地进步,互联网在生活中扮演的角色越来越重要,人们的工作、学习和生活已经离不开互联网。近年来,在高职院校,为方便师生的学习、工作,纷纷组建了校园网,校园网的发展也非常迅速,不过由于其起步较晚,软硬件设施较差,在组建校园网运行中存在着很多不足之处,导致了现存的高职院校校园网存在足多隐患的局面,高职院校校内网的安全问题也益发凸显。
二、目前高职院校校园网存在的隐患及问题
高职院校的校园网网络安全存在很大的隐患,这给广大师生的学习,工作都带来很大的不便,更有甚者回影响到学校、师生的利益。这些隐患主要体现在以下几个方面:
(一)互联网的开放性决定了校园网的安全更容易受到攻击
互联网网络的通信协议是开放性的,通信协议是互联网通信的基础,目前高职院校校园网普遍使用TCP/IP协议簇,而通用性和开放性是TCP/IP协议簇的一大特点,基于这种特点,只要具备了一定的技术就可以分析并使用这一协议,这就造成了校园网在通信上的漏洞。数据窃听(Packet Sniff):TCP/IP协议数据流采用明文传输,因此数据信息很容易被窃听、篡改和伪造。特别是在使用含有用户账号、口令的数据包进行通信时,使用Sniff,Snoop或网络分析仪等可以对以上信息进行截取,达到攻击的目的。例如:源地址欺骗(Source address spoofing);源路由选择欺骗(Source Routing spoofing);鉴别攻击(Authentication Attacks);TCP序列号欺骗(TCP Sequence number spoofing);ICMP攻击(工CMP Attacks);拒绝服务((DOS)攻击;IP栈攻击(IP Stack Attack)等,这种由于互联网的根本属性而来的漏洞,不能够彻底解决,但是由于校内网的特点却更容易使其安全受到攻击。
(二)硬件设施的落后导致其安全隐患巨大
高职院校的校园网虽然发展迅速,但由于其起步较晚,加之在建设校园网的过程中,大部分高职院校并没有进行大幅度的改变,而是在原有局域网的基础上进行一些整改,这种硬件上的落后必然导致校园网的安全隐患。
(三)系统防火墙抵抗外来攻击入侵能力较弱
校园网的系统防火墙是抵御外来入侵的有效手段,对于外来的攻击能提供有效的屏蔽,但目前大部分高职高校的校园网系统却存在很多漏洞,容易被不法分子利用,校园网的防火墙能力也比较弱,对于拥有一定技术的黑客而言基本形同虚设。
(四)网络安全管理存在巨大的缺陷,非常不完善
网络的管理能够很大程度上消除校园网的安全隐患,但大部分高职院校学院网络的管理相对比较较混乱,没有统一的网络出口、网络管理软件和网络监控、日志系统,缺乏上网的有效监控和日志。这种管理能力的欠缺也是导致目前高职院校网络安全问题的一大原因。
(五)校内人员安全意识单薄,并出现内部攻击校园网的情况
微型计算机的普及使得拥有个人计算机的学生数量在飞速的增长,但是除了个别对于计算机比较熟练地用户以外,目前,很大一部分的学生对于计算机的安全意识比较单薄,比如:安全软件更新不够,系统的漏洞更是比比皆是,这些问题导致了校园网的计算机更容易沾染病毒,而基于校内网特点,这带来的后果往往更加严重。此外,校园网的防火墙虽然能够对于校外的入侵起到一定抵御作用,可是对于来自校园网内部的攻击的防护能力却基本为零,而根据研究,目前基本上校园网受到的大部分攻击都是来自校内,这主要是由于校园内的人员大多属于有想法,有冲劲的年轻人,加之互联网上的攻击软件,黑客软件比比皆是,再加上目前国内外舆论对于黑客行为的不可观的评价,这就对于年轻人带来很大的诱惑,希望通过一些比较出位的手段来获得心理的满足,于是,攻击校园网也就成了一种可选择的手段。
(六)高职院校的特殊性导致其更易受到攻击
校园网的一大特点即是速度和规模上比较大,由于存在以上隐患,对于不法之徒而言,攻击、入侵校内网的效率相对而来就会更高,目前,越来越多的黑客把目标瞄向了校园网,加之层出不穷的网络病毒在校园网内传播的更加迅速,虽然校园网目前大都建立了防火墙,但这些依旧给校园网的安全带来很大的压力。
三、针对高职院校校园网存在问题的改善意见及措施
针对我国目前高职院校校园网存在的问题,学校应该从提高技术,增强防范意识,提高软硬件设施等方面出发。
(一)加大基础设施投入
良好的基础设施是改善校园网现存问题的基础,工欲善其事,必先利其器,没有好的硬件设施,一切只是空中楼阁,在这方面应该做的工作有很多,首先,应以高性能的防火墙来替代落伍的防火墙,做到外部人员只能够访问允许访问的资源,对于不开放的资源做到有效地隔离;其次,建设有效全面杀毒系统,有效地杀毒系统能够解决校内网中木马病毒泛滥的现状,最大程度上保证用户的利益;第三,完善系统漏洞,减少给不法分子有机可趁的机会;最后,安装旁路监听性检查系统。
网络安全防御知识范文2
目前,医院计算机网络安全管理是网络研究者的一项重要课题,通常是指网络通信的安全、传输数据的安全两部分组成。医院计算机网络安全面临的威胁概括为几个方面。
(1)医院计算机网络病毒威胁。计算机病毒始终是计算机系统安全的一个无法根除的威胁,破坏操作系统和应用软件。尤其是在网络环境下,病毒传播速度快,辐射范围广,更加难以彻底根除,一旦病毒侵入计算机网络系统,就会导致网络利用率大幅下降,系统资源遭到严重破坏,也可能造成网络系统整个瘫痪。
(2)医院计算机网络应用程序漏洞。现今,网络上使用的应用软件或者是系统软件总是存在各种各样的技术漏洞,并不是非常完美和安全。这些漏洞正是“黑客”等利用各种技术进行攻击的薄弱部位。
(3)医院计算机网络管理漏洞。只有对网络上存储、传输的数据信息进行严格管理,才能确保网络安全。但是大部分的企业在管理方面都做得不够好,根本不重视网络信息的安全保护,也没有投入一定的物力、人力以及财力来加强网络安全的防护,导致管理上存在漏洞。
2构建计算机安全主动防御体系
2.1网络管理医院计算机网络安全主动防御模型中,网络管理具有重要的作用,其位于主动防御的核心层面。网络安全管理的对象是安全管理制度、用户和网络安全技术,尤其是对网络技术的管理,需要采取各种网络管理策略将网络安全防范技术集成在一起,成为一个有机的防御系统,提高网络的整体防御能力;对用户的管理可以与管理制度相互结合,制定网络安全管理制度,提高人们的网络安全意识,培训正确的网络安全操作。增强网络安全人员的法律意识,提高网络使用警觉性,确保网络运行于一个正常的状态。
2.2防御策略医院计算机网络安全防御策略可以根据网络安全的需求、网络规模的大小、网络应用设备配置的高低,采取不同的网络安全策略,其是一个网络的行为准则。本文的网络安全防御策略是一个融合各种网络安全防御技术的纵深策略,分别集成了网络预警、网络保护、网络检测、网络响应、网络阻止、网络恢复和网络反击等,确保网络安全达到最优化。
2.3防御技术目前,医院计算机网络主动防御体系采用的防御技术不仅仅是一种技术,其同时能够合理地运用传统的防病毒、防黑客技术,并其有机地结合起来,相互补充,在此基础上,使用入侵预测技术和入侵响应技术,主动式地发现网络存在的漏洞,防患于未然。
3网络安全主动防御体系架构
医院计算机网络安全主动防御体系架构是一种纵深的网络安全防御策略,其涵盖了网络安全管理、网络预防策略和网络预防技术三个层面,本文将从技术层面详细地阐述网络安全防御体系。本文将医院计算机网络安全主动防御体系分为预警、保护、检测、响应、恢复和反击六个层面,纵深型的防御体系架构能够将这几种技术融合起来,形成一个多层的纵深保护体系。
(1)网络预警。医院计算机网络预警可以根据经验知识,预测网络发生的攻击事件。漏洞预警可以根据操作系统厂商研究发现的系统存在的漏洞,预知网络可能发生的攻击行为;行为预警可以通过抓取网络黑客发生的各种网络攻击行为,分析其特征,预知网络攻击;攻击预警可以分析正在发生或者已经发生的攻击,判断网络可能存在的攻击行为;情报收集分析预警可以通过从网络获取的各种数据信息,判断是否可能发生网络攻击。
(2)网络保护。医院计算机网络保护是指可以采用增强操作系统安全性能、防火墙、虚拟专用网(VPN)、防病毒体系构建网络安全保护体系,以便能够保证网络数据传输的完整性、机密性、可用性、认证性等。
(3)网络检测。医院计算机网络检测在主动防御系统中具有非常重要的意义,网络检测可以有效地发现网络攻击,检测网络中是否存在非法的信息流,检测本地网络是否存在漏洞,以便有效地应对网络攻击。目前网络检测过程中采用的技术包括实时监控技术、网络入侵检测技术和网络安全扫描技术等。
(4)网络响应。医院计算机网络响应可以对网络安全事件或者攻击行为做出反应,及时保护系统,将安全事故对系统造成的危害降到最低,因此,网络检测到攻击之后,需要及时地将攻击阻断或者将攻击引诱到一个无用的主机上去,同时要定位网络攻击源位置,搜集网络攻击的行为数据或者特点,便于后期防止类似事件发生。比如检测到网络攻击之后,可以用网络监控系统或防火墙阻断网络攻击;可以使用网络僚机技术和网络攻击诱骗技术引诱网络攻击到其他位置。
(5)恢复。及时地恢复医院计算机网络系统,能够为用户提供正常的服务,也是降低网络攻击所造成的损失的有效方法之一。为了能够充分地保证网络受到攻击之后恢复系统,必须做好系统备份工作,常用的系统备份方法包括现场外备份、冷热备份和现场内备份。
(6)反击。医院计算机网络反击可以使用各种网络技术对攻击者进行攻击,迫使其停止攻击,攻击手段包括阻塞类攻击、探测类攻击、漏洞类攻击、控制类攻击、病毒类攻击和欺骗类攻击等行为,网络反击必须是在遵循国家的法律法规,不违反道德的范围内。
4结束语
网络安全防御知识范文3
【关键词】企业内部网络;安全防范;方案与信息技术
企业内部网络安全防范问题是网络信息安全领域研究的焦点问题,为了促进我国企业安全快速发展,保护企业商业机密及核心技术,本文对企业内部网络安全防范的方案设计及信息技术进行了探讨。
一、信息技术分析
(一)健全信息管理
企业在完善内部网络管理时,对网络安全基础进行保护是主要工作。从设备管理和信息化安全技术管理方面制定安全管理制度,组织信息化管理人员,将内网安全管理制度严格的制定出来,进而有效的保障网络安全,防范安全漏洞。整个网络的安全在一定程度上受管理制度的影响较大,完善安全管理制度可以将网络安全漏洞在一定程度上降低。各个公司根据以往的经验教训及既有的安全风险,应该将一些适合本企业的安全制度和安全策略制定出来,在制度层面作出指导,保障企业的网络安全。
(二)网络分段管控
内部局域网通常是在广播的基础上利用以太网来监测。然而,以太网中每两个节点彼此间的数据通信能够被随意的截取。网络黑客可以在以太网中随意一个节点进行接入,实时侦听,获取全部数据包,之后对数据包进行分解,进而对重要的信息进行窃取。在对网络广播风暴进行控制的时候,网络分段一般被认为是其中的基本方式,然而实际上也是对网络安全给予保证的重要方式。隔离敏感的网络和非法的用户是其目所在,防止可能的非法侦听。逻辑分段和物理分段是网络分段的两种形式,逻辑分段指的是将网络分段应用于路由器上,即对IP进行分段。物理分段指的是对中心交换机的三层交换功能和访问控制功能进行利用,实现局域网的安全控制。
(三)建立主动防御
首先,硬件防火墙。硬件防火墙是在硬件里加入防护程序,由硬件来执行安全防御功能,进而减小CPU负荷,同时保证运转性能的稳定。在两个网路之间加载设备是防火墙程序的特征,也是保障其顺利实现两个网络之间通信监控的依据。
其次,IDS入侵检测系统。这种系统是为了对内网的非法访问进行监测而研制的一项技术,在入侵检测识别库要求的基础上,判断其中的一些非法访问的情况。只需利用监测到的数据监控者,就能够判断网络的安全情况,并对是否制定安全防护给予评估。比较起硬件防火墙,IDS在主动防御技术的基础上进行了更深层次的使用。
再次,主动防御的杀毒软件。在病毒种类日益增多,破坏力愈发强大的背景下,从前固定模式的杀毒软件已经很难完成保护计算机安全的重任。主动防御技术软件就是杀毒软件制造商在这样的背景之下制造出来,但是其中的主动防御知识单纯的针对注册表、恶意脚本和网页进行监测,因此这只能称其为较为初级的主动防御,和真正的主动防御相比还需要不断地进行完善。
二、具体防范方案探讨
(一)设计网络安全防范总体
综合运用企业内部网络,防护漏洞扫描系统和入侵检测系统,可以保障企业内部网络彼此间通信数据的安全可靠。这就迫使我们要参照企业本身的特征,防范内部网络安全,对硬件加密机进行专业化应用部署。这样不但能够确保加密处理企业内部网络中的全部通信数据,而且,对企业内部网络的可靠安全上还能够进行保证。
(二)构建网络安全体系模型
通常来说,企业网络之中的防卫情况,从安全策略方向可分为两个层面:即总体的安全策略和具体的实施规划。将一个组织结构的战略性安全指导方针在总体安全策略中制定出来,并视为实现这个方针分配的必要物力和人力。通常远程访问控制和物理隔离来规划实施。
远程访问控制,第一,识别用户身份。利用识别用户身份的过程确定安全用户身份,对内部网络安全稳定运行给予基本保证。这样可以防止由于客户端不确定的用户数量,而造成不确定和不安全的隐患存其中,从这点上说,识别网络客户端用户的身份很有必要。第二,管理用户授权。在管理用户授权时,需着眼于基础用户身份的认证,操作的时候应该根据通过认证的用户身份执行相应的授权。第三,数据信息保密。数据信息保密工作能否做好是企业内部网络信息安全管理总纲的核心部分,为了保障安全,应在安全的、统一管理的企业内部网络中的进行数据通信,进而确保能够高效的保护企业内部网络的知识产权和核心信息。第四,实时监控审计。在设计实时监控中,我们需要确保实时监控企业内部网络安全,同时构建企业内部网络安全评估报告,为可能出现的网络安全事故提供有效的分析判断依据。
三、结语
进入21世纪以来,信息技术在我国多个领域得到了广泛应用,有效地推动了企业的发展。但是因为一些安全隐患的出现,为企业内部的信息安全带来了较为严重的影响,一些企业单位因为网络信息安全问题带来了经营与发展方面较大的损失。因此,研究设计出有效的网络安全防范方案及信息技术是非常必要的,可以有效促进我国企业安全稳定的生产与发展。
参考文献:
[1]苏向颖,王喃喃.企业内部网络安全防范的方案设计及信息技术[J].信息技术.2013(08).
网络安全防御知识范文4
关键词:国防理论;网络安全;威胁;对策
主席指出:“网络安全和信息化对一个国家很多领域都是牵一发而动全身的”“没有网络安全,就没有国家安全,没有信息化就没有现代化”①。当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展。网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城。充分认清网络安全威胁的主要特点,采取更加有力有效的应对措施,对于扎实做好网络安全工作,确保国家长治久安具有重要意义。
网络安全威胁的主要特点
网络舆情的威胁。由于互联网的普遍性、便捷性和隐蔽性,网络在给人们带来方便的同时,也为敌对势力或进行破坏活动提供了条件,他们往往将网络作为其实现政治和社会目的的主要手段,利用网络空间造谣惑众、煽风点火,严重扰乱一个国家或地区的社会秩序。高级持续性威胁(APT)。APT,即AdvancedPersistentThreat,是一种专门针对政府、企业、关键业务网等重要目标进行的长期、复杂的有组织的网络攻击行为。APT一般被一个国家或大型组织操控,窥视的都是另一个国家关键行业(如电力、管道、通信等)、重要信息系统、核心技术科研机构等,伺机实现网络入侵获得情报或技术。这种网络入侵方式通常由经验丰富的黑客团伙组织实施,具有攻击目标明确、手段多样、技术复杂、行为隐蔽等特点,是近年来出现的一种新型综合性网络攻击手段。一旦攻击成功,将会给对方的经济社会造成重大损失、国家安全带来严重危害。无线网络的威胁。一方面,无线网络本身易成为被攻击的目标。敌对势力利用空间无线链路的开放性,采用在电磁空间无线接入对方网络链路层,可实施网络侦察和网络干扰与攻击,且技术性、可行性都比较强。因此,选择攻击无线网络已成为未来一个国家(组织)攻击另一个国家(组织)的重要方式。另一方面,无线网络也可直接用来攻击敌方的战场网络。主要是利用恶意数据流欺骗干扰敌方的侦察卫星、间谍卫星、通信卫星,以及武器瞄准系统和导航系统的空间数据链,导致其战场网络数据失效、体系瘫痪。
维护国家网络安全的主要对策
建立网络安全防御体系。网络安全事关国家安全,需要军地双方共同努力,携手共建网络安全防御体系。应建立数据采集平台和情报信息共享机制,按照全网布控、全时探测、广域监察、局域管控的思路,构建安全事件实时监测和攻击预警体系;通过借助云计算等技术手段对各种情报进行分析研究,及早发现安全威胁,提高主动防御能力;全面收集重要终端和服务器的信息及原始流量,进行集中逐项记录、数据挖掘和整合分析,自动生成漏洞库、黑客行为特征数据库等,及时发现安全隐患,有效遏制安全威胁。应定期检查网络安全状况,深入查找漏洞,发现网络安全的薄弱环节;定期审计已经部署的防火墙、入侵检测和预防系统,实时完善预防系统的知识库和特征库,及时获取安全漏洞、木马病毒等最新动态信息;定期进行系统安全风险评估,及时更新系统相关安全补丁,收集汇总全网日志进行智能关联分析,通过合理规划安全域、加强系统账户账号权限管理、系统安全策略优化等,及时封堵不法入侵。应强化“以攻助防、以攻验防”的思想,依托军地科研院所和相关网监部门打造“网络蓝军”,以应对未知病毒和跨网渗透攻击为目标,以网络防御的作战效果为导向,组织研究性实验、对抗性演练,在联合演练中提升对新型病毒攻击的早期预警和高效处置能力,形成相互协调、功能完备的军地网络防护体系。
发展网络安全防护装备。装备是物化的战斗力,是夯实网络安全的物质基础,只有大力发展网络防护装备,才能不断增强网络防御能力。重点研发具有自主知识产权的安全可信芯片、服务器、操作系统、数据库等核心产品,依托自主的核心基础平台,研制可信可控的安全防护软(硬)件产品,从根本上解决信息技术受制于人的被动局面。同时,集中力量加大对核心关键技术的研发力度,突出在漏洞利用、扫描探测、密码破解、传输加密等技术上取得创新突破;在保证网络安全基础上,可采取“成熟一个应用一个推广一个”的办法,用国内最新自主可控技术产品逐个取代国外技术产品,待时机成熟时,对国家和军队某些符合特定需求的核心技术和软(硬)件,完全实现“国内自主可控”。
网络安全防御知识范文5
计算机病毒通常隐藏在文件或程序代码内,有的员工在不知情的情况下下载了感染病毒的软件或者是电子邮件,导致了病毒的传播。有些计算机病毒只会开玩笑似的在受害人机器上显示警告信息,重则可能破坏或危机整个企业网络的安全。例如前几年出现的“熊猫烧香”的病毒,对不少个人用户以及企业用户造成了极大危害。这些病毒会从一台计算机迅速传播到另一台,令企业防不胜防。
2企业内网安全隐患
2.1选用未授权盗版软件
部分的中小企业出于节约成本,会选择使用未授权盗版软件。
2.2企业内部人为因素
人为原因有多方面,比如说企业员工对业务的不熟悉,对一些数据的修改出现错误,或者误删了一些重要的数据,容易导致整个系统出现问题,甚至破坏网络设备,也出现过一些员工因为不满现在的工作状态,故意破坏企业内的一些重要数据。
2.3移动存储介质的不规范使用
在企业信息网络安全方面,移动存储介质的使用也是一个重要的安全隐患点。容易导致未授权打印、未授权拷贝等问题,也会出现计算机网络感染移动存储介质病毒的问题。
2.4内网网络攻击
部分网络管理员工由于非常熟悉企业内部网络架构,利用管理上的一些漏洞入侵他人计算机,非法获取企业内部讯息或者破坏信息。这种网络攻击方式可归纳为三类:一是非法外联,即没有经过上级管理部门的同意,就将企业内的计算机连入外网中;二是非法入侵,即在没有授权的情况下,擅自处理信息,导致系统遭受破坏;三是非法接入,即没有通过网络管理部门的意见,就直接将计算机接入企业内网。
3企业外网的安全防范措施
3.1病毒防护技术
病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应购置正版授权杀毒软件,并为每个用户安装客户端,以此来应对越来越复杂和高级的病毒和木马程序。
3.2防火墙技术
防火墙包括硬件和软件两个部分,随着人们对完全意识的增强,每台电脑上面都会安装不同的防火墙,企业里面一般都会安装专业的企业版防火墙,能有效的实现网络安全最基本、最有效、最经济的安全防护,能主动抵御外网的各种攻击,企业还可以利用防火墙,阻止对一些网页的访问,从而降低遭受外网攻击的概率。
3.3入侵监测技术
在企业网络安全中,要建立起防火墙之后的第二道安全闸门——入侵检测技术,构建一套完整的主动防御体系,在不少的金融企业和银行都采用了此项技术,并且收到了良好的效果,此项技术能在不影响网络性能的情况下实现主动监测,可以识别一些防火墙不能识别的内部攻击,对于一些合法用户的错误操作,能有效的捕捉这些信息,从而实现实时安全保护。
4企业内网的安全防范措施
网络安全重在防范,为了确保企业内网的安全运行,必须要重视管理制度、将管理、监测和控制三者结合在一起,重视对员工网络安全知识的培训,提高所有员工的安全意识,特别是涉及到商业机密或者政治机密的企事业单位,尤为重要。同时采用安装防火墙等网络安全防范手段和安全检测手段相结合,主动防御;建立起规范化的网络安全日志和审查制度。(1)提高和加强员工网络安全知识,各企事业单位可酌情根据自身状况合理安排,邀请有经验的网络安全专家到公司来授课。(2)企业要建立起计算机网络用户的信息数据库,对于一些重要数据的客户,对他们的登录时间、访问地点都需要重要监测;要建立起内部网络主机的登录日志,对于所有在内部网络登录的用户信息,时间都要有详细的记录,发现可疑操作的时候要采取必要的安全措施。对于未经授权的接入、外联、存取都要生成日志记录,通过必要的技术手段进行检测和判断是否对网络安全构成威胁。企业还有对网络设备不断更新,从技术层面上提高设备的预防能力,比如说防火墙软件的及时更新,处理数据的计算机更新等。一旦出现网络安全问题,能及时的对日志进行审查,分析引起网络安全问题的原因,从而解决相关的问题。(3)在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。
5总结
网络安全防御知识范文6
关键词 信息安全 黑客 互联网
中图分类号:TP393.08 文献标识码:A
1网络信息安全
1.1网络安全
从普通使用着来讲,可能所涉及的网络安全是个人的网络上面的隐私以及机密信息等在网络上传递时需要受到保护,避免被窃取盗取,而对于企业以及规模大的用户来讲,可能就涉及到很多的方面,企业的远程管理,远程信息传递,业务的办理等等都会在网络上进行,所以网络信息安全对于这种规模大的用户来讲就会非常的重要。
1.2信息安全
信息安全是指为建立信息处理系统而采取的技术上的以及管理上的安全保护,以实现网络上面各类信息的保密性,完整性,可用性以及可控性。信息安全就目前的发展状况来看,主要包括信息的保密性,信息的完整性,信息的真实性,以及信息的未授权拷贝和计算机软件系统的安全性。
2网络攻防技术的分析
2.1系统安全攻防
系统安全攻防是网络攻防技术的核心组成部分,它的底层是软件程序中存在的安全漏洞,软件安全漏洞是指信息系统的软件程序中存在的缺陷或者不适当的配置,它们可以是黑客在未授权的情况下访问或者破坏系统,导致信息系统面临安全风险,系统安全攻防技术包含七个部分,分别是:安全漏洞研究与挖掘;渗透攻击代码开发与测试;安全漏洞和渗透攻击代码在封闭团队中流传;安全漏洞和渗透攻击开始扩散;恶意程序出现病开始传播;渗透攻击代码大规模传播并危害互联网;渗透攻击代码/恶意程序逐渐消亡。
2.2网络协议安全攻防
网络协议攻击是利用网络协议在设计时存在的安全缺陷或者不安全因素进行攻击破坏。网络攻防中,无论是攻击者还是防御者,都需要进行一系列的网络信息收集技术来尽可能多的获取对方信息,进而进行攻击或者防御。主要有四个方面:网络信息收集技术;网络嗅探与协议分析技术TCP/IP网络协议攻击技术;网络安全防范技术。在面临安全攻击时,防御者可以利用检测与响应技术,这些防御技术需要在安全模型和理论指导下进行综合部署才能建立一套有效的网络安全防范体系。
2.3 Web攻防技术
互联网已经进入了应用的时代,新型的互联网技术由于Web技术紧密的交织在一起,社会性网络服务为人们的生活带来了大量的便利,也带来了巨大的安全隐患,Web攻防成为了网络攻防领域炙手可热的问题。Web应用程序是一种使用浏览器在互联网或者企业内部网上进行访问操作的应用软件形态,通常一浏览器支持的语言所编写。Web应用安全攻防技术包括Web应用的信息收集;SQL注入;XSS跨站脚本攻击;Web浏览器的渗透攻击。随着Web技术的蓬勃发展以及在人们网络化生活中的普遍应用,Web开发已经非常广泛,由于技术原因也存在着安全隐患。
2.4物理攻击与社会工程学
物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或者设备资源内,物理攻击通过破坏性手段对物理安全防护体系进行摧毁,达到获取或者破坏的目的。
社会工程学有着与物理攻击不同的特性,物理攻击需要尽量躲避或者直接消灭防护者,而社会工程学需要直接面对防护者,从他那里直接骗取敏感信息,社会工程学并不是每个人都可以做到的,除了掌握以下针对人类心理学的社会工程学之外社会工程师还需要强大信息获取能力。
防御社会工程学是一件非常困难的事情,特别是面对高水平的社会工程师的时候,因此需要我们加强自我心理素质和特性的训练,加强安全意识。
3总结
网络安全包括组成网络系统的硬件,软件及其在网络上传递的信息的安全性,使其不至于因偶然或者恶意的攻击而遭到破坏,网络安全既有技术上的问题,也有管理的问题,两个方面互不可少。各种方面的网络破坏和攻击行为使网络安全面临着很艰巨的挑战。计算机网络信息的安全问题必须放在首位。加强网络信息安全的保护意识,对于保护自身信息安全有着重要的意义。
参考文献
[1] 李建霞.计算机网络安全与防范[J].中国西部科技,2009(36).