前言:中文期刊网精心挑选了网络安全的防范技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全的防范技术范文1
关键词:计算机 网络安全 网络技术
随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
1.防火墙(Fire Wall)技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。
5.物理安全
网络安全的防范技术范文2
【关键词】 计算机网络 企业 网络安全问题 安全防范技术
自进入21世纪后,社会的发展面貌焕然一新,经济发展明显提速,出现这一现象的重要原因是互联网技术的迅速发展和广泛应用,特别是计算机网络技术,已经成为企业发展必不可少的技术性条件。在享受科技发展带来的便利时,我们需要明确认识到现阶段企业内外部的计算机网络环境并不稳定,其中也存在着一些网络安全问题,影响着企业的健康发展。基于这种认识,如何对企业的计算机网络安全防护技术作出改进,是企业更好地利用计算机网络的关键。
一、企业计算机网络系统存在的安全问题
1.1系统漏洞
系统漏洞指的是由于操作系统设计存在缺陷,使不法人员得到了入侵机会,利用系统漏洞将一些木马和病毒植入到企业计算机中,从而获取企业的重要文件和机密信息,对计算机程序造成破坏。处于经济因素的考量,部分企业会应用盗版系统,但是盗版系统本身就存在很多漏洞问题,如服务拒绝漏洞和热键漏洞等等,还容易生成很多其他的新漏洞,在此情况下,企业的计算机网络系统的安全性降低,重要信息容易被他人盗取和利用,给企业带来不同程度的经济或信誉损失,反而是得不偿失的。
1.2黑客攻击
这种安全问题是指一些不法网络黑客破解、更改某些软件程序或者篡改系统数据。具体来说,黑客对企业计算机网络进行攻击的性质主要包括两种,即损坏性和非损坏性攻击;按照实施途径划分,主要包括网络监听、程序后门、信息爆炸、密码破译以及拒绝服务等。黑客采用非损坏性攻击多是为了对软件系统造成干扰,而不是窃取系统软件的信息,会扰乱企业的正常办公程序;而损坏性攻击则会造成计算机数据信息丢失,甚至导致整个计算机系统发生瘫痪,无法正常工作。
1.3网络病毒
从目前企业中发生的主要网络安全事件情况来看,网络病毒是企业最为常见的安全问题之一。一般情况下,不法人员在网络内自行编制一些毁坏数据且能够自行复制的非法指令,就可造成网络病毒广泛传播。由于网络病毒的隐蔽性、传播力以及破坏性较强,其对企业网络安全的危害性比较大,而且病毒传播的形式多种多样,有些病毒还会在网络重启之后被激活,其潜伏性较强,潜伏期也比较长,成为长期影响企业网络安全的危险因素。
二、企业的网络安全防范技术探讨
1、加强网络漏洞检测。漏洞安全检查是企业在管理网络时应该着重考虑的一种安全防护技术。具体操作方面,网络管理者应该首先检查网络系统的防入侵漏洞,再检测程序安全代码是否正确,然后扫描WEB漏洞应用情况,最后再扫描数据库漏洞。总而言之,在检测过程当中,一旦发现系统潜在的漏洞,应该立即采取修复措施,同时在日常监测工作中要经常采取多种扫描方法进行安全扫描,进行漏洞评估和预测,避免影响公司网络的正常运行。
2、应用防火墙技术。防火墙技术也是目前企业网络安全防护工作中经常采用的一种技术,防火墙由软件系统和硬件设备组成,是建立在企业内部和外部网络环境中间的一道安全防护屏障。根据执行站点的工作方式,防火墙可以对不相符合的外部信息予以控制,从而发挥保护企业网络安全的作用。同时,防火墙还可以自动记录通过防火墙且进入到企业网络系统中的全部数据和信息,因而,可以对网络与软件使用情况进行处理和统计。
3、正确使用数据加密技术。数据加密技术属于自主安全防护技术,其防护网络安全的能力较高。主要原理是通过函数加密或者其他方法把明文数据转化为加密文件,文件的接收方需要利用函数才能解密文件。而且,只有特定的用户以及网络才能获取文件信息,一般情况下,文件加密需要通过公开密钥、专用秘钥以及对称秘钥等几种形式才能实现。这种安全防护技术能够保证信息传递双方身份真实可靠,同时还可以保证传递文件的完整性和隐私性,因此,已经成为企业最可靠的网络防护技术之一。
三、结束语
网络安全问题不仅关系到企业内部计算机网络能否正常运行,而且直接影响着企业的经济效益。从现有的条件来看,做好企业的网络安全防护工作并不容易,一方面,企业自身应该对网络安全管理工作给予高度的重视,不断地完善网络安全管理体系,在日常管理工作中加强防护力度;另一方面,企业还应该充分利用内外部资源,综合运用多种网络安全防护技术,使得安全防护技术能够真正为企业网络稳定、安全运行保驾护航。
参 考 文 献
网络安全的防范技术范文3
关键词:计算机 互联网 防火墙 网络安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0197-01
1 引言
网络安全对于国家民族以及社会稳定的作用影响较为深远,进行计算机网络安全的分析研究,主要也是进行计算机网络信息安全技术的研究分析。在计算机安全问题研究中,造成计算机网络安全问题以及隐患发生的主要因素包括,计算机网络病毒以及计算机网络犯罪、计算机网络黑客等,并且随着计算机网络信息技术在商业领域中的应用范围不断扩大,上述因素造成的计算机网络安全问题影响与经济损失也在不断增加,该文将结合计算机网络安全指标与等级标准,从防火墙安全屏障的概念含义分析出发,对于常用的计算机防火墙网络安全防范技术进行分析介绍。
2 计算机防火墙的概念和功能
2.1 概念
防火墙是一种具象化的表述,又被称为防护墙,于1993年被运用到互联网中,防火墙的实质是一种介于网络内部和外部之间,为了对信息起到保护作用的安全系统,简单来说就是一种对于网络访问的筛选和控制技术。防火墙的工作原理是通过计算机中的硬件和软件进行结合,形成一个作用于不同网络的安全管卡,从而使得其具备对于各种信息的验证和过滤功能。谈到网络防范技术,就必须要提到防火墙技术,这是在信息安全防护中运用的最为广泛,也是最为基础的技术。它通过对网络进行限制和分析,实现对于网络活动的监控,如果探测到问题的发生,就会自动进行屏蔽。这种技术主要是在网络中运用的,能够很好的过滤不良信息,自动的抵抗安全威胁,使得信息在网络上的传播和交流能够拥有安全可靠的环境。
2.2 功能
防火墙,顾名思义,其功能的核心在于对非法或者是不良的访问进行限制,起到安全防范的作用。而且随着技术的进步,更新一代的防火墙开始具备传统防火墙所没有的功能,比如微软的windows7系统中自带的防火墙,可以对数据包进行自动的过滤和分析,更具职能性。总之,防火墙能够强化计算机与网络的信息安全,能够对互联网的访问进行分析和控制,能够对不良和非法信息进行检测和过滤,功能可靠且强大。
3 常用防火墙技术分析
3.1 包过滤型
这类产品在防火墙中属于最为初级和基本的,其工作原理是互联网中的最为核心的概念,即分包传输。我们都知道,在网络上,信息和数据在传输过程中要以“包”为单位,在传输之前,信息会被进行既定的分割,这些被处理过的信息就被称为“数据包”。每个数据包中所涵盖的信息是不同的,而防火墙在接收到这些数据包后,会通过分析其地址来源和危险系数,从而判断出其中的信息是否会对网络安全造成危害,一旦有妨害危险,这些“数据包”就会被系统自动过滤,当然,为了实际考虑,防火墙的判断规则是可以被修改的,这取决于用户的安全需求。
3.2 型
这种类型的防火墙又叫做服务器,它是比包过滤型防火墙较为高端,功能较多的一种技术类型。它不仅拥有包过滤型的功能价值,而且随着技术的不断发展,这一类型的产品在慢慢向应用层面转变。型具有高可靠性的特点,但是由于要在使用前进行设定,所以在方便性上明显不足。
3.3 监测型
作为防火墙技术的最新成就,监测型已经不再局限于单纯的防火墙传统价值。它最大的特点就是实时性和主动性,可以对于不同节点和层面的信息进行全方位的监测,并通过自带的强大分析和处理系统,对非法侵入进行防范。不过监测型最为突出的特点是其对于网络内部威胁的防范性,因为其自带的分布式探测器可以对于任何节点进行监测,所以不仅对于网外,网内也可以起到安全防范的作用。
4 结语
综上所述,我们知道防火墙技术在计算机和互联网中的运用意义十分重大,虽然随着科技的进步,越来越多的网络防范信息安全技术被创造出来,但是其基本地位是无法被取代的。在在信息资源的传播和交流过程中,由于网络的一些特性和社会中不良分子的影响,使得安全保密问题成为计算机信息系统的重点和难点,所以一定要不断的创新,提高技术含量,使得防火墙发挥出更强大的功能。
参考文献
[1]张安妮,李明东.拒绝服务(DoS)攻击的分析与防御对策[A].办公自动化学会.OA’2005第九届办公自动化国际学术研讨会论文集[C].办公自动化学会,2005:4.
[2]陈关胜.防火墙技术现状与发展趋势研究[A].中国优选法统筹法与经济数学研究会计算机模拟分会.信息化、工业化融合与服务创新――第十三届计算机模拟与信息技术学术会议论文集[C].中国优选法统筹法与经济数学研究会计算机模拟分会,2011:6.
网络安全的防范技术范文4
关键词:计算机网络 安全策略 技术防范
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2013)10-0207-01
1 引言
现阶段计算机网络的应用规模不断扩展,计算机网络的安全等级要求提高,其中的涉及面十分广阔,这不仅需要达到防范病毒的目的,还要增强计算机系统抵御外界非法入侵的性能,同时应当提升对远程数据信息传送的保密性,防止在传送过程中受到非法盗取的危险[1]。
2 计算机网络的安全策略
2.1 物理安全策略
物理安全策略的主要目的在于维护计算机系统、网络服务器与打印机等各种电子硬件设备与通信线路防止受到人为的非法攻击,验证网络访问者的真实身份与操作权限,避免系统用户进行越权操作,构建完善的安全管理体系。
2.2 访问控制策略
访问控制策略通常包含了以下内容:(1)入网的访问控制。入网的访问控制属于计算机网络访问的第一道防线。计算机网络的控制权限明确设置了哪类用户与用户组能够访问哪类目录、子目录、文件与其它种类的资源。(2)目录级的安全控制。计算机网络管理员应当设置用户对于目录、文件与设备的实际访问。系统用户对目录一级所指定的权限对于全部的文件与子目录都是有效的。
2.3 防火墙技术
防火墙技术通常包含有四大种类,分别为网络级的防火墙、应用级的网关、电路级的网关与规则性的检测防火墙。防火墙在实际应用过程中,需要出发考虑到各个方面的问题,首先应当考虑到防火墙是不可以防御病毒的直接攻击;其次应当充分考虑到防火墙技术实施过程中数据和防火墙之间的更新问题,假如延时现象过长,则不能进行实时的服务需求。另外防火墙是无法防御来自于计算机网络内部的具体攻击。
2.4 访问控制技术
访问控制技术作为对计算机系统资源实施保护措施的重要方式,其中涉及到三个方面的基本概念,分别为主体、客体与授权访问。访问控制技术的访问对策一般分为三种情况,分别为自主式的访问控制、强制式的访问控制与以角色为基础的访问控制。
2.5 数据加密技术
计算机网络数据加密技术分为三种类型,分别为链路的加密、节点的加密与端到端的加密。链路的加密是把全部信息在传送过程前进行有效的加密处理,在各个节点对于接收到的数据信息进行解密处理,然后下一链路的密钥对消息进行加密处理,继续进行传送。节点的加密禁止消息在计算机网络节点中以明文的形式出现,其先将接收到的消息进行解密处理,然后使用另外一种密钥进行加密操作,这一具体过程是在计算机网络节点上一个安全模块中实施的。端到端的加密允许数据信息在由起点至终点的传送过程中一直以密文的形式出现。使用端到端的加密方式,消息在传送过程中到达终点处是不可以进行解密处理的,由于消息在具体传送过程中都会受到一定的保护,因此即使存在节点损坏的状况也无法泄露数据[2]。
3 计算机网络的技术防范对策
3.1 局域网安全技术防范对策
(1)网络分段;计算机网络分段作为控制计算机网络广播风暴的一种有效方法,同时是确保计算机网络安全的一种关键措施,其主要目的在于把非法用户和计算机网络资源进行相互隔离,从而避免非法的窥听行为。(2)交换式集线器替换共享式集线器;对局域网的中心交换机进行计算机网络分段的方法之后,以太网受到窥听威胁的潜在因素仍然存在,应当将交换式集线器替换为共享式集线器,控制单播数据包通常只可以在两个网络节点之间进行传输,从而有效地避免非法的窥听行为。(3)VLAN的划分;对于分布式的计算机网络环境,应当以机构或者部门的方式来划分VLAN。部门内部的全部用户节点与服务器都应当在各自对应的VLAN内部,互相之间不会受到干扰。VLAN的内部连接方式为交换实现,然而VLAN之间的连接方式是使用路由实现。
3.2 广域网安全技术防范对策
因为广域网大部分使用公网进行数据的传送,数据信息在广域网上被窃取的可能性要高于局域网。计算机网络黑客仅仅需要使用一些简易的包检测工具系统软件,就能够很容易地进行对通信数据包的窃取与破解。广域网的安全应当使用以下各种防范技术对策:(1)加密技术。加密形式的计算机网络安全技术是指经过对计算机网络数据的加密处理来确保计算机网络的安全性,从而不依靠计算机网络中数据信息通道的安全性。数据加密技术一般分成对称型加密、不对称型加密与不可逆加密这三种方式。计算机系统中的操作口令通常是运用不可逆加密算法进行加密操作的。(2)VPN技术。这项技术实质上是虚拟形式的加密隧道技术,把企业私网内部的数据进行加密封装处理,经过虚拟形式的公网隧道达到传送目的。企业对于VPN的网络搭建选型过程中,应当注意选择技术高端的VPN服务供应商与VPN设备。(3)身份认证技术。这项技术应当注意处理由外部拨号进入计算机网络访问内部网的系统用户。由于使用公共电话网伴随的通讯风险十分大,应当严格进行身份认证处理[3]。
4 结语
计算机网络存在的安全问题通常会涉及到计算机网络的安全策略与技术防范对策这两个方面,同时涉及到我国对计算机网络安全的监督防范制度以及相关的一系列法律问题,可以影响到计算机网络安全工作人员的职业道德行为操守与高技术、高情感的平衡问题。相对于计算机网络技术的工作者而言,假如可以充分建立正确的计算机网络安全策略,在有效可行的范围以内,设置与实行经济可靠的安全技术防范对策,而且通过评估检测达到不断改进的目标,这样计算机网络安全问题的危险系数将会进一步地降低。
参考文献
[1]严明.多媒体技术应用基础[M].武汉华中科技大学出版,2004.
网络安全的防范技术范文5
传统的企业网络安全防范主要都是对网络病毒、系统漏洞、入侵检测等方面加以设置,安全措施和相关配置通常都在网络与外部进行连接的端口处加以实施,采取这样的网络安全防范虽然能够降低外部网络带来的安全威胁,但却忽视了企业内部网络潜在的安全问题。
目前,企业内部网络的安全问题的严重程度已经远远超过了外部网络带来的安全威胁,企业内部网络的安全威胁成为了企业信息安全面临的重大难题。但是,由于企业管理人员的网络安全防范意识不强,对于企业内部网络的安全问题不够重视,甚至没有对企业内部网络采取任何安全防范措施,因此导致了企业内部网络安全事故不断增加,给企业带来了重大经济损失和社会负面影响,怎样能够保证企业内部网络不受到任何威胁和侵害,已经成为了企业在信息化发展建设过程中亟待解决的问题。
2 企业内部网络的安全威胁
随着计算机技术和网络技术的飞速发展,企业内部网络是其信息化建设过程中必不可少的一部分。而且,网络应用程序的不断增多也使得企业网络正在面临着各种各样的安全威胁。
2.1内部网络脆弱
企业内部网络遭到攻击通常是利用企业内部网络安全防范的漏洞实现的,而且,由于部分网络管理人员对于企业内部网络安全防范不够重视,使得大部分的计算机终端都面临着严重的系统漏洞问题,随着内部网络中应用程序数量的日益增加,也给计算机终端带来了更多的系统漏洞问题。
2.2用户权限不同
企业内部网络的每个用户都拥有不同的使用权限,因此,对用户权限的统一控制和管理非常难以实现,不同的应用程序都会遭到用户密码的破译和非法越权操作。部分企业的信息安全部门对于内部网络的服务器管理不到位,更容易给网络黑客留下可乘之机。
2.3涉密信息分散
由于部分企业内部网络的涉密数据存储分布在不同的计算机终端中,没有将这些涉密信息统一存储到服务器中,又缺乏严格有效的监督控制管理办法。甚至为了方便日常办公,对于涉密数据往往不加密就在内部网络中随意传输,这就给窃取涉密信息的人员制造了大量的攻击机会。
3 企业内部网络安全防范设计方案
3.1网络安全防范总体设计
即使企业内部网络综合使用了入侵检测系统、漏洞扫描系统等防护手段,也很难保证企业内部网络之间数据通信的绝对安全。因此,在本文设计的企业内部网络安全防范方案中,部署了硬件加密机的应用,能够保证对企业内部网络中的所有数据通信进行加密处理,从而加强企业内部网络的安全保护。
3.2网络安全体系模型构建
企业内部网络安全体系属于水平与垂直分层实现的,水平层面上包括了安全管理、安全技术、安全策略和安全产品,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。一个企业内部网络安全体系如果想保持一致性,必须包括用户授权管理、用户身份认证、数据信息保密和实时监控审计这四个方面。这四个方面的管理功能是共同作用于同一个平台之上的,从而构建成一个安全可靠、实时可控的企业内部网络。
1)用户身份认证
用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等,而且,由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。
2)用户授权管理
用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。
3)数据信息保密
数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络涉密信息和知识产权信息的有效保护。
4)实时监控审计
实时监控审计作为企业内部网络中必不可少的部分,主要实现的是对企业内部网络的安全的实时监控,定期生成企业内部网络安全评估报告,一旦企业内部网络出现安全问题时,能够及时汇总数据,为安全事故的分析判断提供有效依据。
4结论
目前,关于企业内部网络的安全防范问题一直是网络信息安全领域研究的热点问题,越来越多的企业将办公系统应用于企业内部网络中,但是由于企业工作人员的安全防范意识不强,或者网络操作不规范,都给企业内部网络带来了更多的安全威胁。本文提出的企业内部网络安全防范设计方案,能够有效解决多种内部网络的安全问题,具有一定的实践应用价值。
参考文献
网络安全的防范技术范文6
关键词:网络通信;安全现状;风险分析;防范技术
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01
Information Security Risk Analysis and Prevention Technology Applications in Network Communication
Wu Li
(Benxi City Medical School,Benxi 117022,China)
Abstract:With China's modern electronic technology and communications technology continues to evolve,its network communication in the growing range of applications,which communicate to the network security protection put forward higher requirements.Of course,such a requirement and not just in the efficiency of network communications and security strength,the more important is reflected in the confidentiality of communications network equipment and cryptographic key management.This paper analyzes the security status of the network traffic,on this basis for network communication and information security risk analysis,while the corresponding preventive measures.
Keywords:Network communications;Security status;Risk analysis;Prevention technology
一、前言
目前我国的信息科学技术的应用范围正在不断的扩大,可以说我国已经进入了信息产业化发展与竞争的阶段,并随着互联网科技的推广运用,其网络通信的安全性已经成为我们必须要考虑的问题。
如今的网络通信,其开放性正在不断增强,而这就会促使网络通信危险性的迅速增长,如:信息窃取、网络攻击等一系列的网络通信安全事件频频爆发,一些网络恶意行为特征的日趋变得利益化,网络黑客个体、网络地下链以及一些具有敌对势力的网络黑客组织等等,这些都给我们网络通信安全提出了严峻的挑战,整个的安全形式日趋严峻。当前的网络通信技术发展迅速,不仅为我们的网络通信提供了千载难逢的发展机遇,但更是为网络通信的安全技术提出更新的挑战。
二、网络通信中信息安全风险分析
当前网络通信的载体计算机和互联网具有开放性,其呈现着较强的安全风险。就目前的网络通信的安全风险主要呈现在物理层面、网络层面、系统操作以及应用平台等方面,其具体的安全风险细节如下:
(一)网络层面的安全风险分析
网络是一个开放的平台,这就导致一些居心叵测的人在利用网络的开放性和虚拟性,进行非法的违规操作,使网络通信线路很容易发展错误,通信的信息也很容易被监听和拦截。
一般的网络通信线路,基本上都没有采取相应的电磁屏蔽措施。由于在网络通信过程中会对外产生强烈的电磁辐射,这就让不法分子利用其漏洞利用专门的设备进行窃听私人的机密信息。
(二)系统操作层面的安全风险分析
其实网络通信的最大的安全风险就在于网络的操作系统,如系统中一旦出现漏洞,其信息泄漏的可能性就比较大。
系统操作的安全风险,主要是由于人们的安全意识不强,其操作技术的不熟悉,违反网络通信的安全保密规定及操作流程,如果明密的设置不清楚,长期重复使用同一种密钥,其密码就很容易被破译,最后导致泄漏密码和操作口令。因此,我们一般在网络管理中,要主要提升操作人员的安全保密意识和技术。
(三)应用平台层面的安全风险分析
以前,人们在使用网络应用平台时,并没有去考虑系统的安全问题。比如说:web、数据库等方面都存在着大量的安全隐患,这些地方也是病毒和黑客经常攻击锁定的目标。
人们所使用的商务应用平台的软件设计不可避免的存在一些漏洞,同时一些商务的软件是完全公开的,这就更容易在通信的过程中,泄漏信息数据。如果人们没有安装相应的安全防护措施,黑客或攻击者就可以利用软件的漏洞直接入侵网络系统,以此来窃取人们的通信信息数据。
三、网络通信中网络安全防范技术应用
当今社会的网络通信的推广应用,其改变了人们之间的信息沟通方式。网络通信做为目前人们比较普遍运用的信息交流的主要载体,网络通信信息化的快速推进其实与人们生活与经济有着紧密的联系,这种联系一方面给人们带来了巨大的经济价值的同时,还潜伏着巨大的安全隐患。假如一旦出现网络安全事故,这将影响到上千上万的人们的正常生活和工作,其造成的经济损失也是无法估量的。因此,加强网络通信的安全性已经是势在必得。
(一)加强网络通信内部协议的安全性
一般情况下的网络协议的攻击方式主要是采用通过截获协议数据的破译、分析,以此来获得相关协议数据,并通过假冒的合法用户发起协议过程重放所截获的协议数据,这样就会破坏协议数据或直接修改等方式来扰乱正常的网络协议运行,最后就会造成服务中断、用户相互否认、非法入侵、拒绝服务等恶劣后果。
网络通信的内部协议的安全维护,目前主要是通过协议数据的完整性鉴别和认证的技术来实现网络通信协议的安全重构和变异,而主要的技术手段就是采用哈希函数和公钥密码算法等基本的安全设计工具。通过采用这种技术手段来实现网络通信的协议数据进行抗重放以及实体认证的完整性鉴别。尤其是在安全协议的设计环节中,如果能够做到对一个完整的信令过程进行一次加密,这样就使其安全性得到保证。
(二)运用用户识别技术,加强系统安全性
在网络通信系统安全中,为了让网络通信具有用户存取数据的甄别能力,尽量避免复制、篡改或非法传送数据等不安全事故。因此,网络通信需要运用用户识别技术,一般采用的识别方法有标记识别、唯一标识符、口令等。
标记识别技术属于一种包括一随机精确码卡片(如磁卡等)的识别方式。其实标记识别技术是一个口令的物理再现,其主要是用来代替系统打入一个口令。一般情况一个用户必须要有一个精确码卡片,但是也可以拥有多个口令,以此来提高网络通信的安全性。
唯一标识符主要是应用于高度的安全网络系统。其是用户的网络管理和存取控制进行精确而唯一的标识。这样用户的唯一标识符是由网络系统在用户建立时自动生成的一个数字代码,并且此数字代码在系统的周期内不会被别的用户二次使用。
口令是人们最常使用的系统安全识别方法。一般性的口令字是由计算机系统随机产生,其随机产生的口令字最不易被泄密,也就是其具有很强的保密性。但是这些口令会增加用户记忆的难度。
(三)积极防范计算机病毒
如今的计算机网络病毒发展趋势很迅猛,现在的病毒已经与以前的单一型传播方式变成了依附并依赖网络传播,其方式主要有集电子邮件、文件等进行传播,并且其中还融合了木马、黑客等攻击手段为一体的广义的网络病毒。
在选择杀毒软件时必须要考虑以下几点:一是病毒查杀软件的防杀毒方式需要与互联网进行有效融合,同时还需要采用传统的手动文件监控与查杀,对网络及邮件等进行实时监控;二是病毒查杀软件应具备完善的在线升级服务;三是病毒查杀软件厂商还应具备快速反应的病毒检测网;四是病毒查杀软件厂商还需能提供及时和完整的反病毒咨询。
(四)完善入侵检测技术
网络通信的入侵检测技术又称为IDS。其主要的作用就在于能够迅速识别针对网络入侵行为,并及时发出报警信息,或者采取必要的安全措施阻止网络入侵。
网络通信的入侵检测技术设计思想就在于网络入侵检测系统或者节点入侵检测系统。前者基于节点的工作日志或网管系统的状态搜集、安全审计数据来发现入侵行为,而后者是在网络关键点设置数据采集构件,对网络数据包进行过滤、解释、分析、判断,实时地发现入侵行为。异常入侵检测原理和误用入侵检测原理都可以用于通信网入侵检测,但一定是针对特定通信网协议的。
因此,不可能实现所有的网络通信的入侵检测技术。但是一般的网络通信的入侵检测还是很有必要的,可以对特定网络通信环境设计专用的入侵检测系统。
四、结束语
前面所阐述的是当前网络通信的安全风险以及当前网络通信的安全防范技术,其目的是为了使网络通信用户对网络的的安全风险和安全防范措施有一定的掌握,以此来提高人们对于网络通信的安全意识,同时加强网络通信的安全防范措施,共同促进网络通信安全运行的推广应用,
参考文献:
[1]蒋宏.现代通信网络安全现状及维护措施浅析[J].民营科技,2010,2