当前位置: 首页 精选范文 计算机网络安全防范策略

计算机网络安全防范策略范文

发布时间:2023-10-10 15:36:18

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇计算机网络安全防范策略范例,将为您的写作提供有力的支持和灵感!

计算机网络安全防范策略

篇1

1 网络安全概念

网络系统安全的内容有两个方面:一是网络安全,它指的是网络内部运营以及网络间互联互通之间物理上链路连接的安全、网络应用业务安全、网络运营系统安全、操作系统的安全以及网络运营人员的安全等。二是信息的安全,它指的是数据信息的完整性安全、真实性安全、保密性安全、可用性安全、不可否认性安全以及可控制性安全等。

2 影响网络安全的因素

当前,计算机网络日益变得开放,网络用户形形,由此引发的计算机网络安全性问题突显。引起计算机网络安全问题的因素有很多,一般有以下几种因素:

2.1 计算机病毒

计算机病毒就是在计算机运行的程序中,不是天然存在的,而是人为插入破坏计算机功能甚至破坏数据信息,具有极强的隐蔽性和破坏性,严重影响了计算机网络的安全。随着计算机网络技术的高速发展,同时计算机病毒也在高速发展、更新较快,在一定程度上来讲,有超越计算机网络相关安全技术的趋势,给计算机网络的安全维护带来了更大的挑战。

2.2 黑客攻击

随着计算机黑客技术的飞速发展,网络的安全性受到越来越大的威胁。黑客常用的攻击手段有获取用户登录口令、电子邮件炸弹、植入木马程序、钻系统漏洞等。总的来说,可以分为两种攻击方式:第一种是进行网络攻击,即通过非授权行为,进入用户计算机用各种不同的手段对用户的数据进行恶意破坏,最终造成用户数据的损坏、丢失、系统或计算机的瘫痪等;第二种方式就是进行网络侦查,即通过秘密手段,即时监听网络数据的传输,且用户浑然不知其所为,进行对用户的重要数据信息破坏、截获等。

我们只有做到知己知彼,了解黑客的攻击手段,方可采取相应的保护措施,提高网络的安全性。

2.3 内部威胁

内部威胁,即是局域网内部的发生的安全事件,大部分案件都是发生在企业用户内部。产生此类威胁一是该企业的用户网络安全的意识不够强,二是没有采取针对性措施提高网络的安全性,从而导致安全事件的频发。

尽管网络中存在诸多的威胁,影响到网络的安全,但并不等于我们没有办法防范或者解决。通过加强网络的管理和把控,采用科学的技术方法,尽力做到降低网络的风险。只有严格管理,采取合理的措施,才能提高网络的安全性,随时抵御影响网络的不安全因素。

3 防范措施

3.1 培育网络技术人才

加大在网络技术人才培育和网络技术研发的投资力度,提升网络人才的素质,可以为网络安全提供足够的保障。同时对于那些违法分子来说,强大的技术实力对他们也是震慑力。

3.2 采取保密技术,控制网络接入

对于网络安全来说,管理才是最重要的,其次才是强大的网络技术实力。加强网络安全的管理,最基本要在计算机设置登录使用密码,且建议采用数字和字母混合,提高密码安全性,同时要定期进行更改,这样不容易被不法分子破解。同时对网络路由的访问,要针对不同的用户设置不同的权限,对应不同的密码,控制路由器的访问。对于超极管理员,密码要最复杂且仅允许个别人知晓。一般的访问者来说,只有访问查看的权限。加强对路由器访问的把控,对其本身和计算机系统均有保护作用。同时还可以根据计算机的IP,设置不同的可用IP段,防止非法IP的登陆。

3.3 熟知攻击手段,针对性防御

“知己知彼,百战百胜”,对于网络安全也一样。只有我们熟知网络攻击的手段,才可以从根本上消除掉影响网络安全的因素。通常黑客或不法分子都是借助计算机协议的漏洞或窃取用户信息进行网络攻击的。他们利用一些公用协议或者开发工具,提高作案的隐蔽性,潜藏在网络中的各个主机中采集所需信息,达到相关的目的。

对于网络的管理来说,首先应从制度着手。根据网络的实际情况,制定出完善的安全管理制度,制定相应的奖惩措施。还要对网络管理人员加强技术和安全的培训,提高维护技术和安全意识。另外还需要建立可行的应急安全保障措施,对重要数据进行备份,网络路由尽力成环等,一旦出现设备故障可以及时数据恢复,同时保证整个网络的正常通信。

4 结束语

网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全技术也必须随着网络应用的发展而不断发展。计算机网络的安全,需要提升安全技术,更需要加强网络的安全管理。全盘考虑影响网络的因素,制定针对性措施和相关制度。计算机网络技术持续发展,网络安全技术的研究必定是一个长期的过程。

[参考文献]

[1]刘云志.浅谈计算机网络安全技术及其存在的问题[J].信息系统工程,2012(02).

篇2

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

一、引言

计算机网络的建设与应用,极大地丰富和完善了各种各样的资源,实现了资源的最大限度的贡献,拓宽了相关人员得到信息的渠道,大大提升了办公效率,大幅度提高了各个机构的现代化管理水平。但是,由于计算机网络中的数据都是非常重要的,一旦被破坏,将会遭受不可估量的损失,所以,计算机网络的安全问题非常重要。在这样的大背景下,如何采取更加科学有效的计算机网络安全防范策略,进一步搞好计算机网络的建设,充分发挥出计算机网络的作用,是非常值得我们进行研究的重要课题。

二、合理安装配置防火墙,合理设置访问控制列表

防火墙是保证计算机网络安全的重要一环。为了保证计算机网络安全,应该在安装防火墙的同时,合理设置访问控制列表,从而有效地限制外来访问和对外访问,能够禁止无关的对外访问,避免不必要的对外访问,达到节约计算机网络带宽、防范于未然的目的。具体地讲,对于某一企业单位,必须保证该单位内部的计算机网络的可靠性和安全性,可以采取三层分级防火墙的方式来保证网络安全。对于第一层防护,可以在服务器端安装防火墙软件或者通过硬件来实现安全过滤;对于第二层防护,可以通过千兆交换机来提供更加强大的防火墙功能,并且设置防火墙的访问控制列表来更好地确保计算机网络的安全;对于第三层防护,可以在汇聚层核心交换机中安装配置防火墙,并且合理设置访问列表。

三、运用入侵检测技术

入侵检测技术是为了确保计算机网络内部的计算机系统的安全而设计和安装的一种可以将计算机网络存在的安全隐患科学有效地检测出来的一种技术。通过入侵检测技术的应用,可以及时有效地识别出计算机网络内部的异常现象,并且对于这些异常现象进行限制。通常情况下,同时运用基于网络的和基于主机的入侵检测技术的效果最佳,能够构架成一套完整立体的主动防御体系,真正确保计算机网络的安全。

四、计算机网络管理人员应该做好计算机操作系统权限管理以及密码管理并定期监测系统日志

计算机网络管理人员应该定期打开“计算机管理”,对于用户和组里是否存在非法用户进行认真地排查,特别要注意对于具备管理人员权限的非法用户进行排查。计算机网络管理人员应该将计算机默认提供的Guest用户禁止掉,从而避免黑客通过Guest用户来控制计算机。与此同时,计算机网络管理人员应该将Administrator账户通过改名以及设置非常复杂的密码的方式来避免非法用户的入侵。另外,如果计算机网络内部的计算机安装了MS-SQL SERVER,就一定要及时将危险的存储过程删除,避免黑客利用软件漏洞发起攻击。

除此之外,计算机网络管理人员应该定期查看系统日志记录,从而能够及时有效地发现问题并且解决问题。对于系统日志,要求所有人都不能够随便动手删除,并且对于重要的日志记录以及计算机网络安全解决策略一定要进行记录并且备案,以备下次出现同样的问题的时候能够借鉴以前的经验。

五、合理部署杀毒软件

在计算机网络的安全防范策略中,合理部署杀毒软件是至关重要的,必须想方设法保证在整个计算机网络内部防止出现病毒的感染、传播和发作等一系列的问题。要达到这样的目标,必须在整个计算机网络内可能感染和传播病毒的地方采取相应的防病毒手段。另外,为了保证整个计算机网络的防病毒体系得到有效、快捷的实施和管理,必须保证杀毒软件可以实现远程报警、集中管理、远程安装、智能升级、分布查杀等各种各样的先进功能。具体地讲,对于一个企业单位来说,应该首先在该单位的计算机网络中心配置一台高效的Windows2000服务器,并且安装一个杀毒软件的系统中心,负责对于该单位的所有计算机进行管理;第二,必须在所有的办公室分别安装杀毒软件的客户端;第三,在进行杀毒软件的安装之后,在管理人员控制台上对计算机网络中的全部客户端来做好智能升级、定时查杀毒、远程报警相关的设置,从而确保全部的客户端计算机都能够实现定期的查杀毒;最后,计算机网络中心相关负责人一定要做好该单位内部的整个计算机网络的升级工作,最大限度地保证整个计算机网络的安全。

六、加强对于伪装访问点所导致的安全问题的侦查检测

所谓伪装访问点,就是指在计算机网络中安装一个接入设备,这样的接入设备能够对于MAC地址以及和服务集标识符(Service Set Identifier)进行改动,从而可以伪装成为合法访问点的MAC地址以及和服务集标识符,来实现对于计算机网络的正常访问,最终达到攻击计算机网络和窃取计算机网络中的重要数据的目的。

篇3

关键词:计算机网络;安全;防范策略

中图分类号:TP309 文献标识码:A文章编号:1671—1580(2013)07-0149-02

当今世界,随着互联网技术的快速发展,计算机信息技术已经延伸到人们日常生活的各个领域。比如,小到个人的网上购物、金融理财;大到国家的政治外交、商业贸易等等都充斥着计算机网络信息化的身影。随着计算机网络信息化的飞速发展,世界也逐渐以一个崭新的面孔面向未来,而社会上的各个领域如学校、社区、医院、政府机关等等对计算机网络这个数据传输和信息交换的国际公用平台的依赖性也越来越强。但是正因为如此,越来越多的计算机网络安全问题也随之而来。比如黑客入侵、数据丢失、信息被盗、病毒攻击、软件漏洞、系统配置不当等等。虽然目前人们采取了许多措施,像杀毒软件、网络监测、扫描漏洞、配制防火墙等等,但是还是会有诸如计算机网络系统中硬件、软件数据被破坏、更改、泄露的事情发生。这对计算机网络的健康发展是不利的,同时也会威胁到人民的财产、国家的安全以及社会的稳定。因此,计算机网络急切需要一个强大无比的防范措施来维护其自身的效益和作用。那么,如何才能维护计算机网络的安全性,让它发挥自身的效益呢?本文首先从计算机网络安全的主要隐患入手,然后分析了一些可以影响到计算机网络安全的主要因素,最后对如何应对计算机网络安全的一些具体策略进行了重点探讨。

1 计算机网络安全的主要隐患

1.1 计算机网络安全的定义

根据国际标准化组织(ISO)对计算机网络安全所下的定义,所谓的计算机网络安全就是指建立和采取一些有效的管理和技术保护措施,使计算机网络系统中的硬件、软件中的各种数据不会因为偶然或者恶意的人为因素而使数据被更改、泄露、破坏,确保计算机网络系统能够不断连续地正常运行,并为个人或者社会不中断地提供可靠的计算机网络服务。

1.2 影响计算机网络安全的因素及其成因

1.2.1 数据和信息泄密和被篡改

数据和信息的泄密不单单只是把资料透露给非授权的实体,对数据和信息进行了破坏,同时它还会破坏系统的保密性。导致数据和信息泄密和被篡改的因素有很多,包括人为的和非人为的,其中在人为因素当中又分无意的和恶意的。人为无意的因素主要包括:操作人员操作不当、用户淡薄的安全意识、随意进行资料共享等等;人为恶意的因素主要包括:黑客攻击、网络犯罪等等。这些人为的因素都会导致计算机网络数据和信息的缺失和不完整,并会使得一些机密的数据和信息外泄和被篡改,这是对计算机网络安全极为不利的。除去人为因素之外,常见的导致数据和信息泄密和被篡改的其它一些因素主要包括:病毒入侵、木马渗透、流氓软件、漏洞利用等等。还有就是计算机网络自身的开放性及广域性也使得数据和信息的保密难度加大。

1.2.2 系统漏洞和配置不当

当今许多流行的计算机网络操作系统本身就存在很多的漏洞与缺陷,再加上由于大量的计算机网络用户在使用一些软件上不加甄别,随意下载和使用盗版软件,更有甚者会故意利用计算机网络监测的疏忽来造成一些计算机网络系统漏洞,这就为黑客和那些可以利用各种漏洞的蠕虫提供了机会,它们会利用这些网络系统漏洞来对整个网络系统进行恶意的攻击。比如蠕虫变种后会先通过利用一些扫描工具来探测计算机网络系统中的安全漏洞,进而建立一些可以攻击网络系统的恶意攻击程序;再如黑客能够利用一些系统漏洞来入侵计算机网络系统等等。这些对整个网络系统都是不利的,使得系统提供的服务被拒绝,个人信息的安全受到危害,甚至会导致整个计算机网络的瘫痪。

倘若用户在使用计算机网络系统时配置不当,也会造成一些安全隐患。比如,一些用户在使用计算机的防火墙软件时设置不合理、配置较随意,这就会导致计算机的防火墙软件变得一无是处、毫无作用。再如,一些特定的计算机网络应用软件会和许多应用软件捆绑在一起,当用户将这些应用程序启动时就会导致其他不需要的程序开启,这有时也会影响到计算机网络的安全,因此计算机网络用户要正确配置这些应用软件或者禁止其不正常的运行。

1.2.3 计算机病毒和网络黑客

计算机病毒是一种人为设定的恶意程序,它已经成为目前计算机网络数据完整和信息安全的头号敌人。它通过对计算机程序的编程和插入一些可以破坏其正常服务功能的数据来对计算机部件的正常运行进行干扰和破坏。它的特点有:较强的传染性和寄生性、较高的隐蔽性和破坏性,因此它常常能够绕过计算机网络系统的杀毒软件和防火墙。计算机一旦感染病毒之后,系统运作的效率会降低、数据会缺失、信息被毁坏,严重的话会致使计算机操作和硬件系统瘫痪。这对个人和社会都会造成巨大损失,对全球的计算机网络系统健康地运转也是不利的。

网络黑客对计算机网络系统的攻击也是计算机网络系统必须面对的一个棘手问题。网络黑客们善于观察和发掘计算机网络系统的缺陷和漏洞,能够在不干扰计算机网络正常运作的情况下窃取、破解个人机密信息和数据;他们在侵入计算机网络系统后又会对计算机的硬件、软件进行攻击和破坏,致使计算机网络系统丧失正常功能、变得瘫痪。由此可见,网络黑客几乎无处不在,已经对计算机网络系统造成极大的危害。

2 计算机网络安全防范策略

2.1 计算机网络安全防范的原则

在确定计算机网络安全防范的具体策略之前,先要明确在计算机网络安全防范过程中一些必须遵守的原则。首先要遵照相关规定和法律,在采取相应安全的措施来确保计算机网络安全时要保持适度的安全,遇到具体问题要具体分析;同时还要遵循最高密级的防护原则,确保信息和数据的保密性。其次,在计算机网络安全建设中要保持同步和严格把关,各个细节要仔细审批;同时还要保持信息和数据的访问权限达到最小化,特别是与工作需求不相关的人士,没必要对其授权进行信息和数据的访问。最后,在计算机网络安全建设过程中不仅要依靠技术的支持,更主要是要强化管理,以此来弥补各种技术的不足之处,进而对计算机网络环境的健康起到监管作用。

2.2 计算机网络安全防范的具体策略

2.2.1 采取专业措施

主要内容包括:大力开发新的软件技术,加强防火墙和防病毒的能力;采用加密技术,增置用户身份识别和认证,保证数据和信息传递安全;加大监控和审计的力度,对事件起到发现和追踪、预防和控制的作用。

2.2.2 强力依托相关法律和法规

具体来说:先要加强用户在计算机网络安全防范中的法律和法规意识,大力宣传内容涉及到计算机网络安全的法律和法规,促使用户明确自身的权利和义务,自觉地遵守规则,抵制一切违法犯罪;还有就是要严格制定相关法律和法规,诸如计算机网络犯罪法、数据保护法、信息保密法、计算机网络安全法等等。只有这样,那些非法分子才不敢轻举妄动,计算机网络系统才会有一个安全的环境。

3 结束语

随着计算机网络系统的高速发展,它涉及到的层面也越来越广,因此,它的安全问题已经与人们生活息息相关。虽然没有绝对的安全,但是我们可以坚持在计算机网络安全防范的基本原则上加大制定和执行法律的力度,从而保证计算机网络系统的安全。

[参考文献]

篇4

中图分类号:TP393.08

计算机网络安全问题随着计算机网络技术的不断发展与广泛应用而越来越突出。不论是对于个人,还是社会与国家的信息安全来说,网络安全都已经成为了非常重要的问题。人们对计算机网络安全的保障措施越来越关注。本文主要阐述了对计算机网络安全造成影响的因素及技术,提出了相应的防范策略。

1 计算机网络安全概念

计算机网络安全就是指阻止偶然或恶意原因造成的软件与数据资源的泄露、破坏与更改,保证网络系统运行的连续与可靠、网络服务的正常与有序[1]。

2 计算机网络安全的影响因素

在人为、自然、偶发等众多影响计算机网络安全的因素中,人为因素的威胁最大。主要影响计算机网络安全的因素包括以下几个方面。

2.1 计算机网络自身问题。互联网的开放性使任何的单位或者个人都能够在网上传输或者获取各类信息,这种开放性与共享性也导致了网络自身的脆弱性,对计算机的网络安全造成影响。

2.2 操作系统的安全问题。作为支撑软件,操作系统能够对系统的软件与硬件系统提供管理功能。操作系统中的结构体系、远程调用、进程创建等不安全性,以及系统由于设计不完善而遗留的漏洞,这些都会对计算机网络安全造成影响[2]。尽管版本的升级能够克服一些操作系统的漏洞,但是一旦其中一个漏洞出现问题,其他的安全控制就会全部失效。

2.3 数据库中存储内容的安全问题。数据库中存储着管理系统中的大量信息,平时上网过程中看到的所有信息都包含在内。数据库能够方便信息的存储、利用以及管理,但却在安全方面考虑的并不周全。数据库安全就是保证数据安全与完整。数据库的安全主要是指杜绝破坏数据库或非法存取数据库中的信息,数据库的完整就是指杜绝不符合语义的数据的存在。

2.4 防火墙的局限性。防火墙是指一种计算机软件与硬件结合的保护屏障。位置在内部网与外部网或专用网与公共网之间的界面上,是两个Intranet之间的安全网关的建立,防止非法用户侵入内部网或专用网。防火墙虽然能够保护网络安全,但这种安全并不是绝对的安全,对于网络内部攻击与病毒侵犯并不能够防范,防火墙自身并不能够给予计算机完全的安全。防火墙只针对某一类的攻击有防范效果,对于从LAN内部的攻击不能够进行防御,如果内部与外部联合,防火墙完全束手无策。有些防火墙能够检测到的攻击,它都不能够有效的防范[3]。

2.5 计算机用户主观问题。计算机用户操作失误、有意破坏、无知等情况都会对计算机网络安全造成影响。操作失误是指用户在新设、改动账户或日常维护过程中,管理员将管理权限授予了不合适的用户,无意中会对网络带来一些破坏;有意破坏是指一些用户由于自身素质或其他原因对计算机网络带来的破坏;无知指由于用户没有相关的知识引起的安全漏洞给网络带来的破坏。

2.6 其他因素。自然环境对计算机系统的硬件和通讯设施有着非常大的影响,因此自然灾害也能够影响计算机网络安全。停电、设备开发中遗留的漏洞等偶发性的因素也对计算机构成威胁。

3 计算机网络安全技术

3.1 防病毒技术。病毒传播的主要途径就是网络,病毒的监测能够保障计算机的安全。构建相应的网络防病毒系统,应用杀毒产品,实施安全防范技术等都能够保证计算机网络安全。

3.2 网络访问控制技术。访问的控制能够对进出局域网数据的流量与流向实现有效控制,是数据检测、加密与解密、拒绝访问与允许访问等功能实现的基础,能够保障计算机网络系统的安全。

3.3 针对入侵者的检测技术。网络对各种访问者进行分类与检测,参照入侵案例与经验对其中的入侵者进行判断,然后进行拒绝或者备案,进而防止对计算机网络的各种各样的攻击。

3.4 服务器技术。在接受外部网络节点提出的服务请求之后,服务器应该对用户进行身份验证,合法用户则转发请求给内部网络主机,对合法用户的操作进行全程监控,发现非法操作行为则立即干涉并记录;不合法用户,则直接进行拒绝,提高计算机网络的安全性[4]。

3.5 安全扫描技术。将安全扫描技术、防火墙技术、入侵检测技术等结合起来,能够及时的发现安全漏洞,对网络风险的等级进行客观地评估。安全扫描技术相对于防火墙技术和网络监控技术而言,是一种主动的防范技术。

4 计算机网络安全防范策略

4.1 技术方面的防范措施:(1)采用网络隔离技术与“安全域”技术。这两种技术的应用能够使不连通的网络之间实现数据的传输,但这些网络之间不能够进行交互式协议,将有害的攻击进行隔离,形成“安全域”。(2)安装防火墙与杀毒软件。防火墙能够使网络之间的访问控制加强,防止外来的用户通过非法的手段进入内部网络、访问内部资源等,对内部网络操作环境进行保护。安装防火墙之后,非授权的用户将不能够访问计算机网络,对网络用户的访问进行控制。软件方面,系统的各种补丁要及时升级,不使用的服务进程要及时关闭,要安装高效的杀毒软件等[5]。(3)控制网络访问。网络安全的防范与保护的主要策略就是访问控制,对各种非法的使用或者访问网络资源的行为进行制止,是保证计算机网络安全的核心策略。(4)合理的系统安全设置。系统管理员应该明确需要的服务种类,并根据服务的种类进行选择安装,最少的服务与最小的权限结合起来才能够确保最大的安全。(5)备份与恢复数据库。为了维护数据的安全与完整,数据库的管理员需要对数据库进行备份与恢复。数据备份能够防止意外,数据恢复是意外之后利用数据备份来进行恢复的操作。只备份数据库、备份数据库与事务日记、增量备份是三种较为主要的备份策略。(6)数据进行加密。网络安全较为有效的技术之一就是数据加密技术,能够对网内的数据文件口令和网络传输进行保护,防止非授权用户的搭线窃听与入网,能够有效地对付恶意软件。

4.2 管理方面的防范措施。网络安全的规则要进行严格的制定,严格限定进出网络的信息,挫败何况的初探行动;缩短网络的TCP超时,减少黑客入侵的机会;对系统的登录数据与网络信息的流向进行实时的监测,及时发现异常与安全隐患;将暴露在互联网的系统与服务的数量最小化。

5 结束语

计算机网络安全这个系统工程较为复杂,将操作系统、防火墙、病毒防护、入侵检测等技术结合起来的网络安全防护体系就是计算机网络安全防范策略。将各种因素结合起来才能够更加有效地进行计算机网络安全防护。

参考文献:

[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2010(29):14-16.

[2]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2010(11):14-15.

[3]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2011(34):109-126.

[4]孟小冬.浅谈教育信息网络安全与防范[J].吉林广播电视大学学报,2012(19):59-64.

篇5

随着信息产业的高速发展,众多企业利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是随着信息化进程的深入,信息安全己不容忽视。计算机系统随时可能遭受病毒的感染、黑客的入侵,这都会给我们造成巨大的损失。笔者在此主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

1.计算机网络安全的含义

计算机网络安全的具体含义是随着使用者的变化而变化的,使用者不同,对网络安全的认识和要求也不同。例如从普通使用者的角度来说,他们可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃取;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的情况对网络硬件的破坏,以及在网络出现异常时如何恢复,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。因此,网络安全既有技术方面的问题,又有管理方面的问题,两方面相互补充,缺一不可。

2.计算机网络攻击的特点

2.1损失巨大。

由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

2.2威胁社会和国家安全。

一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

2.3手段多样,手法隐蔽。

计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。

2.4以软件攻击为主。

几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

3.计算机网络安全防范策略

3.1改善周边环境。

计算机网络安全首先是工作环境的安全,计算机网络系统应放置在厂区的办公室内,并尽可能远离工厂粉尘最多的位置,安排专人管理,配备UPS不间断电源,保证计算机网络能够适应工厂的工作环境。制定健全的安全管理体制是计算机网络安全的又一外部重要保证。网络管理人员与使用人员应共同努力,运用一切可以使用的工具和技术,尽最大可能减少非法行为的发生,把不安全的因素降到最低。企业还要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。只有共同努力,计算机网络的安全才能得到保障,从而使广大网络用户的利益得到保障。

3.2防病毒技术。

随着计算机技术的不断发展,计算机病毒变得越来越复杂,对计算机信息系统构成极大的威胁。为防范病毒,人们普遍使用防病毒软件,其从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒;网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

3.3防火墙技术。

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,可以有效解决垃圾邮件和间谍软件带来的问题。首先,防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,防火墙对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。最后,防火墙可以防止内部信息的外泄,利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3.4入侵检测技术。

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

网络安全在21世纪将成为信息社会发展的一个关键,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全的有力保障,才能形成社会发展的推动力。我国信息网络安全问题方面的技术研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献:

友情链接