你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
当前位置: 首页 精选范文 网络安全渗透技术

网络安全渗透技术范文

发布时间:2024-02-27 16:01:14

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全渗透技术范例,将为您的写作提供有力的支持和灵感!

网络安全渗透技术

篇1

中图分类号:TP393.08 文献标识码:A

1网络信息安全

1.1网络安全

从普通使用着来讲,可能所涉及的网络安全是个人的网络上面的隐私以及机密信息等在网络上传递时需要受到保护,避免被窃取盗取,而对于企业以及规模大的用户来讲,可能就涉及到很多的方面,企业的远程管理,远程信息传递,业务的办理等等都会在网络上进行,所以网络信息安全对于这种规模大的用户来讲就会非常的重要。

1.2信息安全

信息安全是指为建立信息处理系统而采取的技术上的以及管理上的安全保护,以实现网络上面各类信息的保密性,完整性,可用性以及可控性。信息安全就目前的发展状况来看,主要包括信息的保密性,信息的完整性,信息的真实性,以及信息的未授权拷贝和计算机软件系统的安全性。

2网络攻防技术的分析

2.1系统安全攻防

系统安全攻防是网络攻防技术的核心组成部分,它的底层是软件程序中存在的安全漏洞,软件安全漏洞是指信息系统的软件程序中存在的缺陷或者不适当的配置,它们可以是黑客在未授权的情况下访问或者破坏系统,导致信息系统面临安全风险,系统安全攻防技术包含七个部分,分别是:安全漏洞研究与挖掘;渗透攻击代码开发与测试;安全漏洞和渗透攻击代码在封闭团队中流传;安全漏洞和渗透攻击开始扩散;恶意程序出现病开始传播;渗透攻击代码大规模传播并危害互联网;渗透攻击代码/恶意程序逐渐消亡。

2.2网络协议安全攻防

网络协议攻击是利用网络协议在设计时存在的安全缺陷或者不安全因素进行攻击破坏。网络攻防中,无论是攻击者还是防御者,都需要进行一系列的网络信息收集技术来尽可能多的获取对方信息,进而进行攻击或者防御。主要有四个方面:网络信息收集技术;网络嗅探与协议分析技术TCP/IP网络协议攻击技术;网络安全防范技术。在面临安全攻击时,防御者可以利用检测与响应技术,这些防御技术需要在安全模型和理论指导下进行综合部署才能建立一套有效的网络安全防范体系。

2.3 Web攻防技术

互联网已经进入了应用的时代,新型的互联网技术由于Web技术紧密的交织在一起,社会性网络服务为人们的生活带来了大量的便利,也带来了巨大的安全隐患,Web攻防成为了网络攻防领域炙手可热的问题。Web应用程序是一种使用浏览器在互联网或者企业内部网上进行访问操作的应用软件形态,通常一浏览器支持的语言所编写。Web应用安全攻防技术包括Web应用的信息收集;SQL注入;XSS跨站脚本攻击;Web浏览器的渗透攻击。随着Web技术的蓬勃发展以及在人们网络化生活中的普遍应用,Web开发已经非常广泛,由于技术原因也存在着安全隐患。

2.4物理攻击与社会工程学

物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或者设备资源内,物理攻击通过破坏性手段对物理安全防护体系进行摧毁,达到获取或者破坏的目的。

社会工程学有着与物理攻击不同的特性,物理攻击需要尽量躲避或者直接消灭防护者,而社会工程学需要直接面对防护者,从他那里直接骗取敏感信息,社会工程学并不是每个人都可以做到的,除了掌握以下针对人类心理学的社会工程学之外社会工程师还需要强大信息获取能力。

防御社会工程学是一件非常困难的事情,特别是面对高水平的社会工程师的时候,因此需要我们加强自我心理素质和特性的训练,加强安全意识。

3总结

网络安全包括组成网络系统的硬件,软件及其在网络上传递的信息的安全性,使其不至于因偶然或者恶意的攻击而遭到破坏,网络安全既有技术上的问题,也有管理的问题,两个方面互不可少。各种方面的网络破坏和攻击行为使网络安全面临着很艰巨的挑战。计算机网络信息的安全问题必须放在首位。加强网络信息安全的保护意识,对于保护自身信息安全有着重要的意义。

参考文献

篇2

2网络工程专业的网络安全课程体系建设

根据当前社会对于网络和网络安全人才的需求,本校制定了相应的人才培养计划,历经10年的改革与发展,形成了当前网络工程专业下的三个特色方向:网络技术方向、网络安全方向、网络编程技术方向。无论是网络技术还是网络安全技术都离不开网络编程技术的支撑,缺少相应的编程能力网络技术与网络安全技术也注定会是瘸腿的技术,无法满足网络管理与网络安全管理的需求。因此这三个方向相互融合形成的高级网络与网络安全技术方向,形成了目前网络工程专业较为稳定的培养目标。“PKI体系及应用”与“网络安全协议”是以应用密码学为基础的延伸课程。培养学生利用现代密码学的技术研发密码产品的能力。“PKI体系及应用”以证书认证中心为轴心,详细介绍公开密钥基础设施的基本概念、基本原理、基本方法,以及公开密钥基础设施在现代密码产品中的应用研发技术。“网络安全协议”从密码应用系统业务逻辑层面的安全分析入手,介绍常见的网络安全协议、网络安全标准和典型的网络安全应用系统,在此基础上,介绍安全协议设计及其安全性分析的基本理论与技术,使学生掌握基本的网络安全协议设计方法,能够根据具体的应用背景设计对应的网络安全协议,研发安全应用系统。网络攻防类课程是在以“应用密码学”等信息安全类课程开设的基础上,根据网络工程专业的建设和国内网络安全形势的需要而开设的网络维护类课程。其中,“网络攻防技术入门”是在大一新生中开设的新生研讨课,共16学时,分8次上课,以学生讨论的方式组织教学,通过安排技术资料研读和课堂讨论,启发学生对网络攻防技术的学习兴趣,掌握基本的网络威胁防护方法。“网络信息对抗”综合讲授与网络安全相关的法律法规、网络渗透技术和网络防护技术。课程共64学时,理论授课32学时,实验32学时,每个理论学时跟着一个实验学时,以边学边练的方式组织教学。实验教学通过专用综合攻防平台进行验证性训练。“计算机取证技术”主要讲述计算机取证的基本方法、基本过程、数据恢复技术、证据提取技术、证据分析技术,以及常见的计算机取证工具的使用方法。“信息安全技术实训”是在四年级上学期开设的实训课程,共计192学时,8个学分。该课程分为两个部分,第一部分以实际的项目案例为驱动,训练学生对现代密码理论技术应用能力与程序设计能力,目标是设计并实现一个小型的网络安全软件系统。第二部分以实际的网络安全案例为驱动,训练学生对于目标系统的渗透能力与网络加固能力、以及对于整个渗透过程的取证分析能力。该实训课程与学生的实习相互结合,部分学生进入网络安全公司进行实习,提交综合实习报告来获得同校内综合实训相当的学分。通过三年的实践,效果良好。

3网络安全方向的人才培养分析

网络安全方向已经形成了较为完善的课程体系,学生学习兴趣高涨,在校内形成了良好的网络安全研究氛围。自发形成了保有数为20人左右的本科生兴趣研究小组,另外,通过每年一届的全校网络安全知识比赛,促进了全校网络安全知识的普及与人才培养,通过组织参加全省大学生网络信息安全知识比赛,选拔优秀本科生进入相关课题研究,而且都取得了较好的效果。

篇3

据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。

然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”

显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。

首先,要深刻认识网络安全工作的重要性和紧迫性。党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。

第二,要进一步完善网络应急处理协调机制。网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。

第三,要着力加强网络安全队伍建设和技术研究。要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。

第四,要进一步加强网络安全国际交流与合作。在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。

篇4

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01

计算机技术的发展带动了信息技术的不断改革,在短短的数十年内,已经渗透到社会经济发展的各个方面,与人类的生产与发展密切相关。但由此产生的各种问题,如木马攻击、黑客攻击等问题使得网络安全收到严重破坏,影响到社会的稳定发展。面对当前的网络安全问题,防火墙随之产生,作为一种有效的隔离技术,对于加强网络安全防护具有重要意义。

一、网络安全及防火墙概述

网络安全主要是指对网络系统的软硬件系统及相关数据进行有效保护,以免信息受到各种因素的影响,以确保网络系统的正常、稳定运行,为用户提供持续的网络服务。通俗的讲,网络安全也就是保证网络信息的安全。网络安全技术,则是指保证网络数据完整、可靠的技术方法,以保证个人隐私及商业信息安全。随着对网络安全的进一步研究,各种技术措施层出不穷,以期提升网络安全可靠性。

防火墙主要是指软硬结合的系统,处于共用网和专用网之间,以此为内部网创造一个屏障,这样能够对内部网用户加强保护,以免非法用户入侵。对于任何一网的计算机来说,所有数据无论进出都会经过一个特定设备,而这个设备就是防火墙。防火墙对于保证网络安全具有重要意义,能够有效减少网络入侵,提升信息保障。

网络安全已经成为人们日常生活和工作的一大困扰,需要采取有效措施加强网络安全防护,以提升信息可靠性,减少诈骗行为的发生。而防火墙技术是应对网络安全的一种重要技术方法,对此,在网络安全防护过程中要合理应用防火墙技术进行有效处理,以不断提升信息安全防护效果,满足安全信息传输需求。

二、防火墙环境下的网络安全技术

(一)数据包传统技术

在计算机网络通信过程中,信息的传送主要是依靠数据包,数据包中包含各种信息,如IP地质、内部协议、消息端口、数据包收发接口等,在网络传输的过程中,这些数据包虽然经过的路径不一样,但最终会达到目的地,在到达目的地后,数据包仍旧是原来的信息模型,在这个传输过程中,信息数据包通过了防火墙,将数据包中的恶意信息过滤掉,从而保证原信息的完整性。

当前,数据包传送技术在网络信息传输中的应用已经趋向成熟,大多数的防火墙软件也是在此基础上设计的,对于满足网络信息安全起到了巨大的推动作用。通过将数据包安全送达信息用户的另一端,能够也就充分发挥了数据包传送技术的作用。

(二)包过滤技术

在进行数据包传送之后,需要对数据包进行过滤处理,以筛掉恶意信息,避免黑客攻击及木马攻击,包过滤技术的发挥主要是通过路由器对数据包进行监视,对于筛选出的可疑数据包可疑拒绝发送。当前,大多数的网络之间联系都需要应用路由器,而防火墙就是一个具有包过滤功能的路由器,不仅配置合理,而且足够安全,对于可疑的数据包,防火墙也会拒绝传送,确保所有的数据包都与包过滤规则相符合,从而提升网络信息安全。

对于防火墙中包过滤技术的应用,首先必须保证传输的数据包必须是外部地址而不是内部地址,对于离开内部网络向外传输的数据包,其地址必须是目的地地址而不能是内部地址。对于通过防火墙的所有数据,都必须保证采用公开地址,而不能采用私有地址。而对于多播地址则能够通过产生阻塞作用而避免恶意攻击。

(三)地址翻译技术

地址翻译技术主要是指将数据通过的一个IP地址转换成另外一个IP地址的过程,在实际运行过程中,通过地址翻译技术,能够实现私有网络向公共网络的访问,通过将多量私有的IP地址转换成少量的公共IP地址,能够充分发挥IP地址的应用作用,避免地址空间的枯竭。

对于网络地址的转换,首先要确定内部和外部接口,并明确应当在哪个外部接口上进行地址翻译处理,一般来说,与用户内部网络连接的端口也就是地址翻译的内部连接端口,而如果是连接到外部网络的端口,也就必须是地址翻译的外部连接端口。当前,地址翻译技术主要包括动态和静态两种地址转换模式,这对于加强网络信息安全管理具有重要意义。

(四)技术

技术主要是依据服务设备来实现的,当前服务设备的改进已经能够像应用程序一样回应相应的输送数据包,同时对于其他的封包起到封锁作用,由此也就能够像防火墙一样发挥过滤作用,从而保证数据包信息的安全性和可靠性。技术的应用,在很大程度上提高了内部系统的稳定性和安全性,一般的攻击技术很难从外在网络村篡改内部的信息系统,同时,如果一个内部系统出现误用的情况,也不会将安全漏洞暴露在防火墙的外面,由此提升了系统安全性。

技术所发挥的作用与防火墙有一定的相似性,在保证内部系统安全、稳定的前提下还能够减少安全漏洞的出现,即使出现安全漏洞也能够将其隔离在防火墙外面,从而保证数据包的安全传送。

三、结束语

当前,网络安全已经成为困扰人们生活和工作的一大难题,随着越来越多人应用网络技术,对于网络安全防护提出了更高的要求。因此,在未来的发展过程中,应当加强防火墙研究,渗透更为科学、有效的网络安全技术,从而加强网络信息过滤处理,保证网络信息的安全性和可靠性,促进我国社会主义经济的进一步发展,并为我国的社会主义现代化建设作出更大的贡献。

参考文献:

[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011(26).

[2]梁泠霞,张先军,鹿凯宁.基于Iptables的网络地址转换研究[J].电子测量技术,2011(03).

篇5

中图分类号:TP309.3文献标识码:A文章编号:1007-9416(2016)02-0206-01

渗透测试技术作为网络安全防范的一种新技术,对信息系统安全防御处于较低水平的中国而言,具有远大的实用价值和发展前景。通过对渗透测试的流程、步骤与方法的共性研究,本文给出了一种最基本的渗透测试过程,并论述了情报搜集阶段使用的安全漏洞扫描技术。

1渗透测试

1.1定义

渗透测试[1],英文为PenetrationTesting,就是通过模拟恶意攻击者的技术与方法,对目标系统进行探测,发现系统漏洞,挫败目标系统安全控制措施,取得访问控制权,为网络系统的加固和服务信息的保护提供方向的一种网络安全评估方式。

1.2分类

渗透测试包括两种基本类型和一种混合类型:黑盒测试、白盒测试和灰盒测试[2]。黑盒测试(black-boxtesting):也称为外部测试。对目标系统完全不知的情况下,测试者通过远程网络,使用各种网络扫描技术对目标系统进行扫描,并进行逐步的渗透,继而揭示目标网络中一些已知或者未知的安全漏洞。白盒测试(white-boxtesting):也称为内部测试。渗透测试者通过正规途径了解到关于目标环境的所有内部与底层知识,例如网络地址段、网络拓扑结构图、协议等,然后以最小的代价发现和验证系统中最严重的安全漏洞。灰盒测试(grey-boxtesting):以上两种渗透测试基本类型的组合就是灰盒测试,组合之后的好处就是渗透测试者能够根据对目标系统所掌握的有限知识与信息,对目标系统更加深入和全面的审查。

2渗透测试基本流程

本文通过研究,并依据安全业界的广泛认同的PTES(ThePen-etrationTestingExecutionStandard,渗透测试执行标准)[3],提出最基本的渗透测试过程,分别是情报搜集、模拟攻击、渗透攻击,生成报告,这四个基本阶段。

2.1情报搜集阶段

通常,不论是团队还是个人,在渗透攻击前都要做大量的准备工作,即情报搜集。在这个阶段,渗透测试者可以利用各种信息来源与搜集技术方法,尽可能获取更多关于目标系统的网络拓扑、系统配置与安全防御措施等信息,一般可以使用的情报搜集方法包括公开来源信息查询、GoogleHacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。

2.2模拟攻击阶段

这个阶段,渗透测试团队就需要对搜集到的情报信息进行威胁建模,有侧重点的分析可能面临的威胁及其风险大小,确定出最可行的攻击通道和实施渗透攻击的攻击点,然后搭建现实目标网络环境进行模拟攻击实验,以确定可以利用的目标系统的安全漏洞。通过模拟攻击,渗透测试者可以提出风险规避策略以避免或降低渗透测试对系统产生的影响。

2.3渗透攻击阶段

在此阶段中,渗透测试者需要利用上述阶段中找出的目标系统安全漏洞,来真正入侵系统,获取目标系统的访问控制权,进一步搜集目标信息系统的信息。如果是大型渗透测试活动,渗透测试者还需要考虑对目标系统检测机制的逃逸,清理痕迹,从而避免造成目标系统安全响应团队的警觉和发现。

2.4报告阶段

报告中要对整个测试的情况和细节描述清楚,其主要包括所有阶段之中获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,最终目的就是,帮助客户分析安全防御体系中存在的问题,以及修补与升级技术方案。

3安全漏洞扫描技术

安全漏洞扫描技术是为使系统管理员能及时发现系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险的一种安全技术。安全漏洞扫描技术可以分为黑盒扫描和白盒扫描两种。

3.1黑盒扫描技术

一种基于网络的扫描技术,采用主动式策略通过网络对目标系统进行远程扫描,以发现目标系统中存在的安全漏洞。因而,它是一种通过采取主动的、非破坏性的方式来发现系统安全漏洞的常用方法。通常,黑盒扫描分为三个阶段:a、探寻目标主机或网络;b、搜寻目标主机或网络的相关信息,如端口配置、开放的服务、网络拓扑结构等信息;c、根据搜集到的信息来评估系统中的安全漏洞。

3.2白盒扫描技术

此技术基于主机,采用被动式策略在具有主机操作权限后在其系统内部进行漏洞扫描。通常,这类技术会事先在目标系统上安装一个或者是服务,方便渗透者在测试时能够访问所有的文件与进程,探测并判断系统内部权限的设置如注册表、系统日志、数据库、系统配置等方面是否存在缺陷。

4结语

通过对渗透测试技术的实施过程的研究,依据安全业界权威标准方法论——渗透测试执行标准(PTES),本文提出了一种由四个阶段组成的渗透测试最基本模型。此基本模型不论是对实验个人还是专业渗透测试团体都可适用,使流程简单化,实用化。其中,安全漏洞扫描技术不仅能检测出系统存在的安全漏洞,而且通过测试会使系统使用方采取防范措施从而降低系统的安全风险。

参考文献

篇6

关键词:新时期;计算机网络;安全问题;防范措施

在信息时代下,计算机在人们生活及工作中普及应用,为人们的生活带来了极大的便利,但与此同时,计算机网络安全问题也是近年来人们重点关注的话题。在生活、工作中人们通过计算机网络实现信息交流和感情传递,确保计算机网络的安全,提高人们对计算机网络的利用效率,具有重要意义和价值。在实际工作中,人们在应用计算机网络时,采取有效的措施对计算机网络安全问题加以防范,是网络技术人员的主要任务。

一. 新时期计算机网络安全问题

(一) 计算机病毒

计算机病毒是计算机网络自带病毒,对计算机网络安全产生一定的威胁。在日常生活和工作中,人们在应用计算机网络时,不仅存在软硬件病毒,在通过U盘活光盘对资料或数据拷贝及使用中,容易将病毒带入计算机里[1]。计算机病毒的破坏性较强,且不易被人发现,当病毒入侵到电脑系统中,其传播十分迅速,并在短期内对电脑中的重要内容及信息进行大量复制,使计算机资源造成损坏,计算机工作速度缓慢,并会对文件进行删除或破坏,造成数据丢失或信息被窃取,产生重大灾害。

(二) 木马和黑客入侵

木马和黑客入侵是一种常见的计算机网络安全问题,对计算机网络运转造成重大影响。一般情况下,黑客的计算机专业知识水平较高,且十分专业,对计算机各种软件及工具可以灵活使用,并熟悉计算机网络存在的漏洞问题,通过制作病毒软件作为计算机网络切入点,进行攻击和植入病毒,对计算机中重要的资料及网络数据进行破坏或窃取,使系统瘫痪或计算机的部分功能不能正常使用,对计算机用户造成不便,对于企业或政府部门来说还会带来重大社会安全问题及经济损失。

(三) 网络软件漏洞

网络软件漏洞是计算机网络安全的主要问题,在计算机网络的应用中,不论是哪一款软件都会存在一定的漏洞,而黑客则抓住网络软件存在的漏洞进行计算机攻击[2]。一般情况下,计算机网络的病毒入侵主要是由于安全措施不完善,对系统漏洞没有进行及时处理。因此在网络工程师对软件进行维护时需要对网络软件的漏洞引起足够的重视。

二. 计算机网络安全问题的防范措施

(一) 加强计算机网络安全管理

加强计算机网络安全管理首先需要安装高质量的网络安全防护软件,自动过滤计算机网络中一些不良信息及病毒软件,并关闭使用率低的一些网络端口,避免木马病毒入侵,从而可以有效防范黑客对计算机系统的攻击,确保计算机网络的安全,保障用户的网络数据资料。其次,确保计算机网络安全,还要加强网关准入控制,实现四位一体的网关控制模式。用户在使用计算机网络时,需要及时下载相关布丁,对计算机进行杀毒,当计算机出现漏洞问题,则需要进行修复,弥补计算机网络系统的缺陷,避免计算机网络安全问题的发生[3]。或采用高质量的杀毒软件或扫描软件,及时修复计算机网络安全漏洞,提高计算机网络的安全性能。最后,相关部门需要建立完善的计算机网络安全管理机制,对计算机网络安全的相关法律法规进行不断优化和完善,提高网络安全监察力度,提高网络管理人员的职业素养及专业水平,并向计算机用户进行网络安全防范工作的宣传教育,提高用户安全防范意识,并对计算机操作行为进行正确的指导,避免人为操作或物理因素导致计算机网络安全发生。

(二) 加强计算机防火墙技术应用

为了确保计算机网络安全,还需要加强计算机防火墙技术的应用,这是计算机网络安全防护的重要策略之一[4]。防火墙技术主要包括有应用级防火墙及过滤防火墙两种,根据计算机网络安全的实际情况,选择合理的防火墙技术应用,确保计算机网络的安全运行,实现计算机系统数据的过滤与传输。加强计算机防火墙技术应用,提高系统安全防范水平,具有重要的现实意义。

结语:

总之,在信息化时代下,计算机网络技术得到快速发展的同时,也面临着计算机网络安全问题的挑战,随着计算机网络在人们日常生活和工作中的渗透,加强计算机网络安全问题及防范措施的研究具有重要意义。在计算机网络安全管理工作中,需要对计算机网络安全问题进行深入分析,并根据实际情况制定防范措施,提高计算机网络应用的安全性能。

参考文献:

[1]王涛. 浅析计算机网络安全问题及其防范措施[J]. 科技创新与应用,2013,02:45.

篇7

组 长:

副组长:

成 员:

二、建立健全各项安全管理制度

我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《鹿马中学校园网络安全应急预案》,《鹿马中学校园网日常管理制度》,《鹿马中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

三、严格执行备案制度

学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。

2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。

3.及时修补各种软件的补丁。

4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。

五、加强校园计算机网络安全教育和网管人员队伍建设

目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

篇8

组 长:

副组长:

成 员:

二、建立健全各项安全管理制度

我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《鹿马中学校园网络安全应急预案》,《鹿马中学校园网日常管理制度》,《鹿马中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

三、严格执行备案制度

学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。

2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。

3.及时修补各种软件的补丁。

4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。

五、加强校园计算机网络安全教育和网管人员队伍建设

目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

篇9

网络工程专业是依托于计算机科学与技术专业发展起来的。网络工程专业的人才应该具备计算机类专业人才的四大基本能力:计算思维、算法设计与分析、程序设计与实现和系统能力。网络工程专业人才的专业能力可以进一步细化为:网络协议分析设计与实现、网络设备研发能力、网络应用系统设计与开发能力、网络工程设计与实施能力、网络系统管理与维护能力、网络系统安全保障能力等。因此,网络系统安全保障能力是网络工程专业有别于其他计算机类专业的一个重要能力。但在目前的现实情况下,大家对网络工程专业和其他相关专业在专业能力构成上的差异认识不够,很多学校不同专业在网络系统安全保障能力培养方面存在同质化现象。

在专业知识体系上,网络系统安全保障知识领域的核心知识单元应有:信息安全基础、安全模型、加密、认证、数字签名、安全协议、防火墙、入侵检测系统、漏洞检测与防护、安全评估与审计等。从知识体系上来看,网络工程专业中的网络系统安全保障知识基本上是信息安全专业中密码学、网络攻防技术及信息系统安全领域基础知识的综合,具有内容多、涉及面广的特点。另外,目前的知识体系主要从防御角度出发,攻击和渗透的知识还很欠缺。如何在确保知识体系覆盖完整的条件下,突出网络工程专业的特色,是一个尚待深入研究的课题。在课程体系结构上,网络系统安全保障能力对应的网络安全课程,对网络工程、信息安全和信息对抗专业来说是主干课程,而对计算机类其他专业来说,往往是扩展课程;信息安全专业和信息对抗专业一般将其细化为至少4门主干课程,如密码学、网络安全、信息系统安全和信息内容安全。网络工程专业需要强化网络安全课程,并开设相应的扩展课程,以完善网络系统安全保障课程体系的完整性。

教学条件上,在网络与信息安全方面比较突出的国内高校主要以密码学领域的科学研究与人才培养见长,缺少网络系统安全保障的师资,特别是缺少既有工程背景和网络攻防实战经验又有高学术水平的师资,导致一些高校网络安全课程的教学质量不高,甚至无法开设,影响了网络系统安全保障能力的培养。网络系统安全保障不仅有理论性,也具有实践性,许多方法和手段需要在实践过程中认识和领会。一些高校的网络工程专业缺少必要的实验条件,有些仅仅进行加密与解密、VPN、入侵检测或防火墙等方面的简单配置性实验,缺少网络对抗等复杂的综合性实验,致使网络系统安全保障实践环节质量不高,影响学生动手能力的培养。

2网络工程专业学生网络系统安全保障能力构成

网络系统安全保障能力的教育需要以网络系统安全保障知识为载体,通过探讨知识发现问题求解过程,培养学生灵活运用所学知识有效地解决网络系统安全防御、检测、评估、响应等实际问题的能力。计算机类专业培养学生的计算思维、算法思维、程序思维、系统思维、过程思维、数据思维、人机系统思维等思维能力,而网络工程专业还要培养学生的对抗思维、逆向思维、拆解思维、全局思维等网络系统安全保障所特有的思维能力。网络系统安全保障体系是一个复杂系统,必须从复杂系统的观点,采用从定性到定量的综合集成的思想方法,追求整体效能。从系统工程方法论的观点出发,网络系统安全保障不能简单地采用还原论的观点处理,必须遵循“木桶原理”的整体思维,注重整体安全。网络系统安全保障的方法论与数学或计算机科学等学科相比,既有联系又有区别,包括观察、实验、猜想、归纳、类比和演绎推理以及理论分析、设计实现、测试分析等,综合形成了逆向验证的独特方法论。

从不同的角度看网络系统安全保障可以得到不同的内涵和外延。从物理域看,是指网络空间的硬件设施设备安全,要求确保硬件设施设备不扰、破坏和摧毁;从信息域看,重点是确保信息的可用性、机密性、完整性和真实性;从认知域看,主要是关于网络传播的信息内容对国家政治及民众思想、道德、心理等方面的影响;从社会域看,要确保不因网络信息传播导致现实社会出现经济安全事件、民族宗教事件、暴力恐怖事件以及群体性聚集事件等。网络系统安全保障涉及网络协议安全及相关技术研究、网络安全需求分析、方案设计与系统部署、网络安全测试、评估与优化、网络安全策略制订与实施等内容。培养网络系统安全保障能力就是培养学生熟悉信息安全基本理论和常见的网络安全产品的工作原理,掌握主流网络安全产品如防火墙、入侵检测、漏洞扫描、病毒防杀、VPN、蜜罐等工具的安装配置和使用,能够制定网络系统安全策略与措施,部署安全系统,同时具有安全事故预防、监测、跟踪、管理、恢复等方面的能力以及网络安全系统的初步设计与开发能力,以满足企事业单位网络安全方面的实际工作需求。

3网络工程专业学生网络系统安全保障能力课程设置

网络工程专业涉及计算机网络的设计、规划、组网、维护、管理、安全、应用等方面的工程科学和实践问题,其网络安全课程使学生了解网络系统中各种潜在的安全威胁与攻击手段以及针对这些威胁可采用的安全机制与技术。掌握常见的网络安全工具和设备,如防火墙、入侵检测、漏洞扫描等工具的工作原理,学生可以了解网络安全的相关政策法规,并具有网络安全策略与措施制定、安全事故监测等能力。为了保质保量地完成网络工程专业学生的网络系统安全保障能力的培养,可设置相应的主干课程:网络安全技术和网络安全技术实践及扩展课程安全测试与评估技术。课程涉及的核心知识点如表1所示。通过开设安全测试与评估技术,教师引导和培养学生用逆向、对抗和整体思维来学习并思考网络系统安全保障问题。

4培养学生网络系统安全保障的实践和创新能力

实践动手能力是网络系统安全保障能力培养中的重要一环。许多网络信息系统安全保障能力知识点比较难掌握,必须通过实践环节来消化、吸收、巩固和升华,才成为学生自己的技能。为此,我们一方面努力争取解决实验条件,与企业联合共建网络安全教学实验室;另一方面,自主开发实现了一系列的教学演示和实践工具,弥补部分环节难以让学生动手实践的不足。通过完善的实践体系(包括课内实验、综合实验、创新实践、实习及学科竞赛等),培养学生网络系统安全保障的实践和创新能力。课内实验包括安全测试与评估技术课程的信息收集、内部攻击、KaliLinux的安装与使用、Metasploit、缓冲溢出攻击、Shellcode、Web攻击、数据库安全、逆向分析等实验。网络安全技术课程对应的实践课程网络安全技术实践设置了加解密编程、PGP、PKI、VPN服务器和客户端、病毒与恶意代码行为分析、Iptables防火墙、Snort入侵检测、以太网网络监听与反监听、端口扫描、WinPcap编程、Windows和Linux安全配置等实验;另外还设置了两个综合实验——综合防御实验(安全配置、防火墙、入侵检测、事件响应)和综合渗透测试实验(信息收集、缓冲溢出渗透、权限提升、后门安装、日志清除)。在课内实验和综合实验环节采用分工合作、以强带弱、小组整体与个人测试评分相结合等措施,确保让每个学生掌握相应的网络系统安全保障实践能力。目前,我们正积极与网络安全相关企业建设实习和实训基地,开展社会实习和实践,探索利用社会力量培养实践能力的模式。专业实践是一门2学分的创新实践和实习课程。通过专业实践和毕业设计,学生可以根据自己的兴趣选择网络系统安全保障方面的创新实践拓展和深化。一方面,积极鼓励并组织优秀学生参加全国性和地方性的网络安全技能竞赛;另一方面,让高年级的同学参与教师的网络系统安全保障科研项目中来,让学生在竞争与对抗中和解决实际问题过程中增强自己的动手能力和创新能力,培养学生的自主学习能力和研究能力,激发他们的网络系统安全保障创新思维。

篇10

网络安全是网络硬件、软件和系统的数据受到保护,不因意外或恶意的原因,遭受损坏、更改、泄露,以保证系统连续可靠正常地运行,网络服务不中断。

网络安全应具有以下五个方面的特征

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现安全问题时提供依据与手段。

网络安全分析和网络安全威胁

网络安全分析

随着互联网和网络应用的日益普及,网络应用更为复杂,网络安全问题是互联网和网络应用面临的重要问题。越来越多的网络攻击以及各种方法相互融合,使网络安全防御更加困难。有组织的黑客攻击,攻击从单纯追求"荣耀感"向许多实际利益的方向转移,网上木马,间谍软件,恶意网站,网络仿冒等的出现和日趋泛滥,手机,掌上电脑等其他无线终端的处理能力和功能通用性提高,使它越来越接近一台个人电脑,对这些无线终端攻击已经开始出现,并进一步发展。总之,网络安全问题变得更加复杂,其影响将继续扩大,这是很难在短期内得到充分解决。所以,安全问题已被放置在一个非常重要的地位。网络安全,如果不能很好的加以防范,会严重影响网络应用。

网络安全威胁

计算机网络面临的威胁是多方面的,无论是对网络信息的威胁,还是对网络设备的威胁,概括起来,主要有三点:首先,无意的人为错误。如操作人员的安全配置不当造成的安全漏洞,用户安全意识不强,不小心选择密码,将自己的帐户与他人共享等都会对网络安全构成威胁。第二,人为的恶意攻击。如敌人的攻击和计算机犯罪,这也是最大的计算机网络威胁。第三,网络软件的漏洞和"后门"。任何软件都或多或少有缺陷的,正是这些缺陷和漏洞,成为黑客攻击的首选目标。大多数网络入侵事件,都是因为安全措施不完善,没有及时修补系统漏洞造成的。此外,软件公司的程序员为方便的软件维护而设置的"后门"是也一个巨大的威胁,一旦"后门"打开,其他人将能够自由进入系统,所带来的后果可能是灾难性的。

计算机网络安全对策

明确的网络安全目标

为了解决网络的安全性,我们必须首先明确目标:(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

使用适当的网络安全技术,以提高安全性

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

制定网络安全政策法规,普及计算机网络安全教育

篇11

关键词:

APT攻击;网络安全防御;冲击;应对

前言

在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比较敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。

1APT攻击的概念和特点

APT,全称AdvancedPersistentThreat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。

2APT攻击对于网络安全防御的冲击

相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、ZeroAccess等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。

3APT攻击的有效应对

3.1强化安全意识

在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。

3.2填补系统漏洞

在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。

3.3落实身份认证

在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。

3.4构建防御机制

应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。

4结束语

总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。

作者:李杰 单位:九江职业大学

参考文献

[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.

篇12

低犯罪成本、高隐蔽性、高渗透性决定了网络诈骗比传统诈骗更为猖镢。安全意识淡薄是网络安全的瓶颈,在网络安全上还存在不少认知盲区和制约因素。国内的网络安全问题也日益突出,具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁;各企业和政府机关网络安全意识淡薄。

二、网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随网络实践的发展而发展,涉及技术面较广,主要技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

1.认证技术

认证是对用户身份合法性的鉴别,可防止用户获得对信息系统的访问权限,使用认证机制也可防止合法用户访问其非授权的数据。

2.数据加密技术

数据加密技术的核心是密码学。对一段数据进行加密要通过“加密算法和密钥”。根据加密和解密过程是否使用相同的密钥,加密算法可分为对称密钥加密算法和非对称密钥加密算法。

3.防火墙技术

防火墙是网络访问控制设备,用于拒绝除明确允许通过之外的所有通信数据。不同于只会确定网络信息传输方向的简单路由器,它是在网络传输通过相关的访问站点时,对其实施一整套访问策略的一个或一组系统。多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术。防火墙还要考虑安全兼顾网络连接能力。此外,现今运行良好的防火墙还采用VPN和入侵检测等技术。

4.入侵检测技术

入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的及时保护,在网络系统受到危害之前拦截相应入侵。随着计算机技术和通信技术的发展,入侵检测技术将朝3个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。

入侵检测系统IDS (Intrusion Detection System)是进行入侵检测的软件与硬件的组合,其功能包括:检测,这是最主要的功能,除此之外还能检测部分阻止不了的入侵,检测入侵的前兆,从而加以防范,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等。

三、网络安全问题对策的思考

网络安全建设是一个系统工程,其应对策略包括如下几点。

1.从技术角度看

第一,网络安全的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息安全领域技术方面与发达国家相比还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络安全领域的投资是长期的行为。第二,要建立高素质的人才队伍。在我国,网络信息安全存在的突出问题是人才稀缺、人才流失,尤其是拔尖人才,同时在网络安全人才培养方面还有较大利用空间。第三,在具体满足网络安全保障需求的同时,要根据实际情况,结合各种要求(如性价比等),合理、互补地运用多种技术。

2.从管理角度看

考察一个内部网是否安全,不仅要看其技术手段,更重要的是要看对该网络所采取的综合措施;不仅要注重物理的防范因素,更要注重人员的素质等“软”因素,这主要是重在管理,“安全源于管理,向管理要安全”。

3.从组织体系角度看

要尽快建立完善的网络安全组织体系,明确各级的责任。建立科学的认证认可管理体系和各级认证认可结构,建立集信息安全技术、信息安全工程、信息安全产品、信息安全管理工作于一体的组织体系。

篇13

引言

近年来“大数据”不断被提及,随着计算机网络在全球的快速发展,全球化和信息化的程度越来越高,在当前的时代背景下,数据渗透领域越来越广,标志着“大数据”时代的到来,“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数字世界,这种条件下计算机网络安全问题面临着考验与挑战,所以,实施计算机网络的维护和管理是相当有必要的一大举措。

1 什么是计算机网络安全问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

影响计算机网络安全问题的因素有很多,其中,第一个影响因素是计算机网络的脆弱性。互联网是对全世界开发的网络共享,网络的开放性使网络受到多方面的攻击,例如物理传输的攻击、网络协议的攻击、计算机硬件攻击,网络是国际的,这也就说明了网络攻击不局限于本国本地用户,所以,网络的安全问题面临着国际上的挑战。第二个影响因素是操作系统本身就存在安全问题。操作系统是一个支撑软件,它管理着计算机的软件系统和硬件系统,因为操作系统的开发不够完善,导致黑客入侵,最后出现服务系统瘫痪的情况。第三个影响因素是数据库存储的内容存在的安全问题。我们在正常上网过程中所有浏览的信息都被储存在各种各样的数据库中,数据库的储存数据避开了当今我们所关心的安全为题,只考虑到信息的储存方便和利用方面,数据库的内容对我们的计算机网络安全造成了一定的威胁。第四个影响因素是防火墙的脆弱性。防火墙是使Internet与Intranet之间建立起一个安全网关,从电脑内部保护非法入侵,防火墙只能防御网络攻击,却不能保护你免受所有那些它能检测到的攻击。“大数据”背景下人们更加注重信息的安全

性,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。

2 大数据时代计算机网络安全防范策略

2.1 对设备输入加强控制

科技在日新月异的更新发展,无线网络的大面积覆盖,“大数据”时代的到来,设备输入防范也随之发展,由无线防范代替了传统有线防范,由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。因此难以做到安全性的保障。

2.2 加强系统漏洞修复功能

系统漏洞像电脑脆弱的后门,病毒和恶意软件通过这个后门对计算机传染病毒,在使用计算机操作系统使各种软件不可避免会存在漏洞,从而对计算机进行恶意破坏的入侵行为,甚至导致计算机资料删除、隐私泄露的问题出现。所以要加快更新计算机漏洞补丁,及时维护系统保护安全是网络安全的其一策略。想要加强系统漏洞修复,用户应该养成定期更新常用软件的习惯,尽量保证常使用的软件是最新的版本。此外,当您收到软件升级提示信息时,应该尽量按照提示立即更新软件程序。目前,系统漏洞修复软件也比较多,大家可使用金山毒霸、360安全卫士、腾讯电脑管家等修复软件加强计算机的漏洞修复。

2.3 加强网络病毒防范

计算机病毒种类数不胜数,对其治理是比较困难的,我认为,与其说治理病毒不如防止病毒入侵。预防病毒最重要的一点是不浏览不健康的网页,上网传输数据时要通过网卡传输数据,并且要在有安装杀毒软件的计算机进行上网、传输;使用U盘使检查电脑是否有病毒,如果U盘不小心在别的电脑上中了病毒,又插在没有病毒的电脑上,很容易感染病毒。最后,软盘通过软驱来进行病毒的传染;建立正确的防毒观念,学习有关病毒与反病毒知识。有些病毒是通过陌生人的邮件形式感染病毒,这就需要我们有较强的防毒意识,认清邮件的性质,从而避开病毒的感染。随着计算机技术的发展,计算机病毒的传播手段和途径各式各样,这需要我们具备一定的防毒意识和杀毒技术,与此同时,还可以通过定期更新杀毒软件来加强网络病毒防范。

2.4 加强网络黑客入侵防范

由于当前人们通过网络来提高工作效率,这就使不少网络黑客找到了谋生之路,网络黑客通过对计算机的攻击,是计算机中的内容全部消失,在“大数据”时代背景下,网络黑客实施不法行为,往往会使企业、个人、国家造成巨大问题。因此,为了防范黑客入侵,应该加强网络安全意识,首先在进行使用计算机是要关闭无用的端口,因为黑客要通过计算机网络连接必须通过端口,所以我可通过关闭一些对于我们暂时无用的的端口。其次,安装防火墙,如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有:禁止互联网上的机器使用我的共享资源。最后,清除木马病毒,定期对计算机进行检查,发现可疑文件时,运用防毒软件一次性清除干净。这样就可以在很大程度减少黑客对计算机的入侵。

3 结束语

所有的事情都是具有两面性的,大数据时代的到来,为计算机的普及提供了支撑条件,加快了信息时代的发展的同时,网络安全问题随之而出,我们应该做的就是要提高计算机网络安全意识,加强计算机安全建设体制,国家应该建立相对完善的法律法规对其加以监管,建立一个健康、有序、安全的网络环境。

参考文献

[1]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,50(1):146-169.

[2]王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程,2013(1):87-88.

[3]何炎,强力新.影响计算机网络安全的主要因素和应对措施[J].价值工程,2015(8):261-262.

友情链接