如何加强网络安全防范范例6篇

如何加强网络安全防范

如何加强网络安全防范范文1

【关键词】 网络安全 防范

1. 计算机网络安全技术

1.1计算机网络安全的基本概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。

计算机网络由计算机和通信网络两部分组成。计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。计算机网络最重要的资源是它向用户提供了服务及其所拥有的信息。

1.2计算机网络安全的基本内容

计算机网络包括网络系统的安全和网络的信息安全。按照性质可分为:

1.2.1物理安全,物理安全包括防盗、防火、防雷击、防静电、防电磁泄漏等;

1.2.2逻辑安全,逻辑安全指计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。例如可以限制登录的次数或对试探操作加上时间限制;

1.2.3操作系统安全,操作系统安全要求操作系统必须能区分用户,以便于防止他们相互干扰;

1.2.4连网安全,连网安全通过访问控制服务(用来保护计算机和联网资源不被非授权使用)与通信安全服务(用来认证数据机要性与完整性以及各通信的可信赖)来达到安全服务。

2. 计算机网络攻击的特点

计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。②威胁社会和国家安全。一些计算机网络攻击者出于种种目的经

常把政府要害部门和国家机密部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段

可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的账号和口令堂而皇之地进入别人的计算机系统:还可以通过一些特殊的方法绕过人们精心设计好的防火墙从而破坏计算机系统等等。④以软件攻击为主,几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

3. 计算机网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

3.1口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上:利用目标主机的X500服务:有些主机没有关闭X500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的账号:查看主机是否有习惯性的账号:有经验的用户都知道,很多系统会使用一些习惯性的账号,造成账号的泄露。

3.2 IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。

3.3域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名一IP地址映射表时,DNS欺骗就会发生。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。

4. 计算机网络安全策略

计算机网络安全所面临的威胁是来自很多方面的,针对来自不同方面的安全威胁,需要采取不同的安全对策。目前常用有效的网络安全防御策略有如下几种:物理安全策略、访问权限控制、信息加密策略、防火墙安全策略。

4.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境:建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

4.2访问权限控制

安装在windows xP操作系统中的许多程序,都要求用户具有一定的管理权限才能让用户使用程序,因此为了能够使用好程序,我们有时需要为自己临时分配一个访问程序的管理权限。在分配管理权限时,我们可以先普通用户身份登录到windowsXP的系统中,然后用鼠标右键单击程序安装文件,同时按住键盘上的Shif键,从随后出现的快捷菜单中点击“运行方式”,最后在弹出的窗口中输入具有相应管理权限的用户名和密码就可以了。

4.3信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全:端一端加密的目的是对源端用户到目的端用户的数据提供保护:节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

4.4防火墙安全策略

防火墙是一个控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:①包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。②防火墙:防火墙又称应用层网关级防火墙,它由服务器和

过滤路由器组成,是目前较流行的一种防火墙。③双穴主机防火墙:

该防火墙是用主机来执行安全控制功能。

结束语

如何加强网络安全防范范文2

关键词:计算机应用;网络安全;防范对策

最近几年计算机技术发展迅速,计算机也越来越普及,人们也更加的依赖于网络。在网络发展迅速的同时,网络安全也逐渐被大家所重视。对于如今科技的发展,我们当然是抱有积极的态度,也很乐于看到如今社会的进步,但我们也不可忽视其中存在的问题。如果我们不加以重视,对网络安全没有一个正确的防范意识,那我们的生活就有可能会被网络所侵蚀,带来很严重的后果。所以我们必须加强意识,制定相应的对策来加强网络安全管理。

一、加强网络安全对计算机应用的重要性

随着如今科技的进步,信息化发展是大势所趋,计算机应用技术在逐渐的影响到生活的方方面面。随着网络的普及人们的更多行为活动都会通过网络的方式被表达出来,无论是交流还是工作都可以通过网络的渠道。虽然这一现象方便了人们的生活,但正因为现在网络应用十分普及,就意味着个人的隐私就很容易被泄露。而且现在社会的很多东西都是通过计算机技术来进行控制的,如果不能确保一个安全的网络环境,那么一旦出现问题就会造成很严重的影响。所以在这个计算机技术普及的现代社会来说,在网络问题上,进行及时的预防和检查,加强每个人的防范意识,使网络环境处于一个安全的情况下对于如今的计算机应用型社会来说是很关键的。

二、计算机应用中网络安全所存在的问题

(1)计算机运行环境。计算机的运行环境是计算机可以安全运行的外在条件,外在条件的不同对于计算机网络安全的影响也不同。比如计算机所处的位置是否合理,所处位置的温度是否适宜以及空气质量如何都可以影响着网络运行的安全。对于这一方面,无论我们是在外使用计算机还是在家使用计算机都应该注重环境的影响,避免出现安全问题。而且在对于计算机的使用上面应该明确使用条件,如果是机房的计算机,应该制定相应的使用规则,做好相应的维护,加强网络安全。(2)计算机运行设备。除了计算机的外部环境需要有一个安全的条件以外,计算机的内部环境也需要有一个安全的条件。计算机可以安全运行的内部条件是需要安全的硬件设备来构建一个稳定的网络,这是计算机网络可以安全运行的基础,只有硬件设备是安全稳定的所构建的局域网才是安全的。面对计算机运行设备可能出现的漏洞要及时进行解决并做好防范工作。对于网络运行的基础设备,应该加强对它们的检查,出现了问题就可以及时解决,也可以采取质量比较好的设备,用严密的检查,高质量的设备来提高计算机运行设备的稳定性,保证网络的安全。(3)计算机运行软件系统。现如今计算机的操作系统也分为几种不同的种类,任何系统都有着他的优势,但也都存在着不同的安全隐患。系统如果存在漏洞就很容易受到攻击,会有病毒入侵从而破坏网络安全。随着科技的发展,计算机的普及,网络的病毒种类也在不断地更新,一代又一代的病毒从不同的角度攻击计算机造成了不同的影响。面对一些陌生的网站,在点开的同时可能随之而来的就是病毒的入侵。所以我们应当加强这方面的防范意识,对于陌生的网站提高警惕性。计算机通常会下载很多软件,这其中也存在着一些风险。有部分软件它本身携带病毒,如果不下心下载了此类软件会影响计算机的运行,造成系统瘫痪的风险。

三、计算机应用中的网络安全防范对策

(1)提高网络公民的防范意识。在计算机应用过程中,产生的很多网络安全问题都是由于公民的自我安全防范意识不够,缺乏一定的网络安全常识。想要加强网络安全首先要从它的使用者出发,如果使用者对于网络安全方面都没有意识的话,那无论在哪一方面努力去加强都无济于事。首先对网络使用用户来说,让他们对网络安全有一个基本的意识,明白网络安全涉及到哪些方面,哪些行为可以破坏网络安全,使他们有一个比较明确的认知。在平时的计算机使用上,在设置权限时应该提醒他们注意阅读注意事项,如果不下心的话,就很有可能会造成信息的泄露。对于可能存在的各种类型的计算机病毒,以及病毒通常会从什么渠道入侵到计算机中,带领他们有一个基本的了解。在平时的网络运用中面对陌生的网站不要随意点开,这很有可能就会引起网络安全问题。(2)加强计算机运行设备管理。除了从网络公民的自我防范意识出发,对于计算机本身设备系统功能的加强也是十分必要的。如果一个计算机系统从硬件和软件包括它的运行环境来说都是比较劣质的,那么就很容易被病毒入侵从而产生安全问题。所以加强计算机的基础设备和软件系统是保护网络安全的前提条件。除此之外还应该让计算机运行环境处于一个适宜的状态下,才可以更加有效的保证安全。加强计算机的运行设备管理,合理的进行优化和完善,对于出现的问题进行及时的维修,建立一个安全的网络运行环境,避免不必要的问题发生。(3)完善管理制度,建立安全行为规范。对于网络运行过程中,也应该制定一个明确的网络安全管理条例,规范用户的行为。可以在网络中建立一个监管小程序,当用户操作的行为不符合规定时就进行警告或者是强行退出处理,这可以有效的约束部分用户的不利行为,从而达到管理网络秩序的目的,减少安全事故的发生。一个完善的管理制度不仅是要约束大家的行为,面对问题的出现,也应该要有一个及时的解决方案。所以在网络管理方面应该针对不同类型的问题制定出一个完备的解决措施,以防各种紧急情况的出现,维持一个稳定的网络环境。

四、结束语

综上所述,在当下计算机应用普及的社会,网络安全是发展的大前提。维护网络安全需要从各个角度出发,首先提高公民自身防范意识,建立一个正确使用网络的观念。然后从计算机本身出发,加强计算机系统的功能,修补存在的漏洞,使其在自身硬件条件上可以抵御病毒的入侵。最后是制定一个全面的网络安全管理制度,约束用户的网络行为,及时发现并解决问题,共同建立一个安全的网络环境。

参考文献

[1]盛延刚.计算机应用中的网络安全防范策略探讨[J].湖北农机化,2019(23):49.

[2]梁利亭.试论计算机应用中的网络安全防范对策[J].信息与电脑(理论版),2019(23):195.

如何加强网络安全防范范文3

当今信息网络快速发展,社会开始进入信息时代。互联网技术的应用和发展,更是将计算机网络技术推向了一个新的高度。如今的计算机网络技术,不仅大大提升了社会生产力,促进了社会经济的发展,还给人们的日常工作和生活带了极大的方便。信息的交互传输是计算机网络带给人们的优势之一,但是信息传输的过程又是容易产生安全隐患的环节。但从另一方面来看,计算机网络技术也给人们带来了一些困扰,网络安全就是其中一个热点问题。尽管人们目前已经使用各种技术对网络安全隐患进行防范,但近年来重大网络安全事故仍频繁发生,甚至一些政府机关网站也曾遭受过黑客入侵。因此,在发展计算机网络技术的同时,注重网络安全隐患的防范和处理措施是相当有必要的。

1计算机网络安全的含义与现状

近年来,随着因特网的应用和普及,计算机网络技术得到了快速的发展。但是在发展的同时,如何保障计算机网络安全这一问题也摆在人们面前。随着网络安全事故的发生频率和破坏力的不断增加,人们越来越重视对网络安全隐患的防范。虽然一些防范措施的采用使得网络安全隐患得到了有效遏制,但就近几年的情况来看依旧不容乐观。计算机网络安全包括三个方面,即计算机系统的软件、硬件和信息。国际标准化组织对计算机网络安全的定义如下:为了防止计算机数据遭到破坏、篡改等,通过采取行之有效的措施、技术和建立数据处理系统等方式,为保护计算机网络安全提供出一套保障,以维持计算机网络的正常、连续、有效、可靠和安全运行。由此可见,我国计算机网络安全问题相当严峻,必须加大防范力度才能保证安全健康的网络环境。

2计算机网络中主要的安全隐患

随着计算机网络技术的发展,安全隐患也逐渐呈现出多元化的趋势。因此,要想更好地针对具体问题进行防范,就必须对主要的安全隐患及其破坏性有一个完整的了解。下面笔者列举出在计算机网络中几种主要的安全隐患。

(1)计算机病毒。对于普通用户来说,计算机病毒是最常见的安全隐患。计算机病毒主要是通过引诱用户下载带有病毒程序的文件,一旦用户打开文件,病毒程序就会自动运行,对用户的计算机产生威胁。不仅如此,计算机病毒的另一个致命的特点就是具有很强的传播性,可在用户不知情的情况下,将病毒传染到其他计算机、U盘、手机等,造成更大范围的破坏。

(2)黑客入侵带有很强的目的性,破坏、窥视、篡改、窃取机密信息等是黑客入侵的主要目的。黑客入侵是一种以人为操作为主要载体的计算机网络安全隐患,主要是一些精通计算机网络技术的人,为了达到某种目的而通过系统漏洞对特定用户进行入侵。黑客入侵之前首先会对目标系统的存在的漏洞进行分析,然后通过技术手段侵入系统资料库并对系统进行操控。

(3)钓鱼网站与计算机病毒和黑客入侵不同,一般不是通过技术来对用户的计算机产生威胁的,而更多的是通过诱骗的方法让用户陷入设定好的圈套。主要是因为在人们的日常生活中经常会浏览到钓鱼网站,而其中有些就会对用户的计算机安全产生威胁。钓鱼网站一般都是为了获取用户的登录信息及个人信息,或者诱骗用户在虚假钓鱼网站上进行金钱交易。用户由于误入钓鱼网站圈套而造成信息泄露或经济损失的案例不再少数。现在的钓鱼网站一般模仿程度高,单从页面上很难分辨,但用户只要在浏览网页时注意一下域名,就可以轻松识破。

3计算机网络安全问题的防范措施探究

在计算机和互联网使用的过程中,人们首先要意识到计算机网络安全的重要性,然后采取有效的措施进行防范。目前,对于计算机网络安全隐患的防范措施包括以下几个方面:

(1)通过系统备份以及恢复技术也能够对信息安全起到有效保护,网络系统不管是如何完善,都不能有效避免漏洞因素的威胁,所以在数据备份工作上要加强,需要系统备份以及恢复技术对受损的文件实施处理,从而有效避免了文件的永久消失给客户带来的重大损失。在这方面主要能在网络病毒犯罪的现状以及技术层面进行制定打击的标准,从网络安全的立法上也要能够得以完善健全。

(2)加强计算机网络系统的安全性,通过入侵检测以及网络监控和及时的下载补丁的防范措施,能对计算机网络安全问题起到很大的防范作用。网络通信技术以及统计技术等,能够对计算机中的大量信息进行分类分析,对存有危害的信息加以甄别,这样就保证了及时消除安全威胁。对漏洞进行下载补丁程序,也能起到防护的作用。计算机的操作系统是最为核心的软件系统,所以在开放式的网络环境下,针对网络安全要能充分的重视,对计算机操作系统的结构深化研究,并提出符合安全标准体系的结构加强网络安全。另外进行构建安全模型,并进行实践证明对操作系统的安全给予保障。

(3)在利用互联网的过程中,必然会涉及数据的上传与下载,这些数据是否安全就成为防范的关键。人们在日常生活中,浏览的网页安全性未知,有些恶意网页一旦打开就有可能对计算机安全产生影响。因此必须在数据的上下行过程中设置一道屏障,根据访问数据的安全性进行选择性通过安装防火墙和杀毒软件进行积极的防护,这是对计算机网络安全问题进行解决的有效手段,通过对防火墙的安装能够对网络间的访问得到控制,从而在内部网络的操作环境的安全能得以保证。而对杀毒软件的安装能有效的对病毒以及计算机的攻击实施拦截,需要注意的是对杀毒软件要进行及时的更新升级在病毒防御的效果上才能最佳的呈现。

(4)对计算机网络账户的管理进行强化,在应用信息的加密技术上得以加强。计算机病毒对计算机的危害是不言而喻的,并且目前互联网上随处都充斥着大量的病毒,一旦不慎被感染就可能对用户造成巨大的损失。用户可以对计算机硬盘上的文件进行扫描和比对,一旦发现与病毒库中相似的特征,便可认为是可疑文件,视情况进行隔离和删除。账户管理能对计算机网络应用安全得以有效确保,能够全面有效的对计算机网络登录账号和网银账号等实施管理,避免了一个账户被攻击后大量计算机网络信息的安全受到威胁,在去特殊的符号以及长密码设置等能够对网络账户的安全性得到有效保护。而在信息加密技术层面主要就是采取信息加密将信息传输或者是存储的安全完整性得到有效保护。

4结束语

如何加强网络安全防范范文4

关键词:网络安全;防范策略;防御技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3040-02

Computer Network Security Strategy and Attack the Defense Technology Research

WU Bao-ding

(Inner Mongolia Frontier Corps,Xilingol League, Xilin Gol League 026300,China)

Abstract: At present, network and information security has become today one of the important issues of social concern, the importance of information security has been elevated to an unprecedented height. To strengthen information security management with the continuous development of computer network technology and network applications, mining advanced network security technologies and equipment, the establishment of multi-layered, three-dimensional, comprehensive network security strategy, improve network system protection, protection of the safe operation of our network. Based on this, the computer network security strategy and attack defense technologies are discussed.

Key words: network security; prevention strategies; defense technology

计算机网络的发展是信息社会的显著标志,在信息处理和传递中占重要位置。它将不同地理位置、具有独立功能的多台计算机、终端及附属设备用节点与链路连接起来,并配备相应的网络软件,以实现远程操作过程中资源共享而形成的计算机系统。它不仅可以满足局部地区的办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供话音、数据和图像的综合。同时,随着网络系统的逐渐普及,一旦这些灾害性、危险性事件发生,对社会和国家都将造成巨大的损失,产生强烈的影响,如何有效防止灾害性、危险性事件的发生,增强网络系统运行的安全性,是我们一直需要面临的课题。

1计算机网络的安全防范策略

1.1防范网络病毒

从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”。目前国内防范网络病毒的软件主要有:金山毒霸、瑞星杀毒软件、江民杀毒软件、360杀毒、熊猫杀毒等;国外的主要有卡巴斯基(俄罗斯产)、诺顿(赛门铁克公司产)、MacAfee(美国产)、nod32(公司源于斯洛伐克,现总部在美国)、趋势科技(公司成立于美国加州)、BitDefender(罗马尼亚产)、F-SECURE(芬兰产)等等。

1.2提高个人信息安全意识

网络安全管理是系统安全的重要组成部分,负责对安全架构的其它几个部分进行协调和监管,以实现安全保密架构的整体安全防范职能。安全保密管理部分在很大程度上涉及到人员管理和资源调配等管理层面的内容,因而也是整个安全保密架构中技术手段和管理手段结合较紧密的一个部分。参照ISO/IEC 17799信息安全管理标准的思路以及有关内容,网络安全管理体系的建设包括风险评估机制的确定、安全管理策略的制定、安全管理组织架构的建设、安全管理技术平台的建设以及日常安全管理制度的建设等。

1)密码控制

密码控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,规范访问控制是保证网络安全最重要的核心策略之一。

2)入网访问控制

入网访问控制是网络访问的第1层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。

3)权限控制

权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。

2被攻击防御技术

2.1防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

2.2信息加密技术

数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。

图1

2.3虚拟专用网(VPN)

虚似局域网不是一个独立的物理网络,它只是利用公共网络资源为用户建立的逻辑上的虚似专用网,属于公网的一部分。是在一定的通信协议基础上,通过Internet在远程客户机与企业内网之间,建立一条秘密的、多协议的虚似专线,所以也称之为虚拟专用网。VPN可以将信息加密后重新打包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。例如利用Internet,基于IP协议,可以建议IP-VPN。从一个VPN设备开始,通过路由器横跨整个公共网络到达其它YPN设备,穿过多个层次建立起一条点到点的虚似的专用通道,这样VPN就保证了远程客户机与企业内联网之间通过专用网来进行的机密通信。

2.4系统容灾技术

数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

3结束语

总之,网络安全涉及的因素很多,需要网络架设单位和管理人员思想上高度重视,建立健全完善的管理制度,有相应的经费保障机制,将资金、人员和技术防护等各方面都落到实处,才能做好这项工作。计算机网络在技术、产品等各方面都对社会发展产生了巨大变化,这将是一场更深刻的信息技术革命。但机遇与风险并存,需要我们加强对计算机网络安全的研究与防范。

参考文献:

[1]中国互联网络信息中心.中国互联网络发展状况统计报告[P].中国互联网信息中心,2010.

如何加强网络安全防范范文5

关键词:计算机 网络安全 校园网

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0189-01

随着高校对外开放力度的逐渐加大以及内部管理体制的深入,学校与学校之间,学校与社会之间的交流日渐频繁。由此,在高校中计算机网络安全的现状也着实令人担忧,校园网的安全应用成了最大隐患,如何防范、制止种种网络安全是现今最重要的问题,分析解剖网络安全的隐患,构建安全防御体系,加强计算机安全技术的管理,设计有效的校园网络安全策略。

1 校园网所存在的安全问题

1.1 校园网之硬件安全

校园网络之硬件安全。一套优质的硬件设施也可以为校园网提供有力的安全条件,这是保证计算机网络安全的前提准备。计算机的CPU、主板、内存是启动计算机的关键;硬盘、显卡可进入系统的运行桌面;声卡、鼠标。键盘、音响电脑可进一步使用文档等操作;打印机、扫描机、传真机可方便校园学习文件等相关使用。当然,计算机硬件的损坏也是常常发生的事件,例如计算机存储器的损坏,防止此类事件发生的办法就是将有用的数据做好备份,储存在外部内存中,一旦机器出现故障,可在修复后再次把有用的数据保存回去;其次就是计算机中使用RAID技术,同时将数据存在多个硬盘上,在安全性高的情况下可使用双主机。关乎计算机校园网络的安全问题,硬件应为首重。

1.2 校园网之软件安全

校园网之软件安全。首先,校园网不是一个应用产品,而是一个网络操作系统,更像一个WINDOWS那样的一个技术平台,在校园网的平台上可以延伸很多web等的应用级产品,随之而来就是很多的不安全因素。面对校园网的访问多样化、以及用户群体的庞大情况,相对应的不良信息的传播、病毒的危害、非法访问网页、恶意破坏和一些入侵口令等严重威胁着我们校园网络的安全。例如校园网的病毒入侵,针对病毒的入侵,学校网络管理方面,一定要加强校园网络范围内的集中统一管理,通过服务器本地安装、远程安装、Wed安装以及脚本安装等多种方式布置病毒监控防护系统。

1.3 校园网之防护安全

校园网之防护安全。伴随着国际网络信息的发展,学校目前多数都是呈现网络教学系统,教育不再受国家、地区等条件的限制,但与此同时,愈演愈烈的黑客攻击事件以及非法信息的、网络病毒的爆发,也给网络蒙上了厚厚的阴影,校园网更是受害至深。防范病毒入侵、监控校园网络流量、保护重要信息资源,对于校园网络而言,这三方面的具体实施是加强安全防范和管理的必需事项。同时,网关是至关重要的一扇门,也是校园网连接到Internet的出入口,更是病毒入侵的必经之地,所以必须要加强网关的防御。

2 校园网安全现状的原因所在

2.1 师生网络安全意识的淡薄

关于网络安全意识问题上的认识,普遍的学生以及部分的教师都不够重视,关于此的法律意识也是极为薄弱。要想保证校园网的安全,首先需要安装校园防火墙,选择需要保护的隐私信息,对一些重要的信息加以保密。其次注意系统软件和其他软件的更新及补丁,基本上都是越早更新,风险便越小,同时防火墙的数据也应及时更新。其次,对于黑客的攻击应加强防范意识,防止应用程序自动连接到黑客网站并向网站信息。同时电脑病毒也是常见的现象,建议校园网尽量减少文件及系统的下载。

2.2 网络安全维护措施不足

网络安全维护的工作量普遍都是很大的,并且有一定的难度,这就需要部分专业人员进行积极恰当的维护,人力是一方面,物力也是较为重要的因素,两者相辅相成相信校园的网络安全会得到一定的保障。但是,大部分学校在校园网络安全维护中,不会重视设备安全维护的人力或是物力的投入,有限的校园资金往往应该会用在网络设备的购置中。优质的设备必不可少,但是对于安全的维护措施更是应该重视。

2.3 校园网管理人员责任心的欠缺

校园网的管理人员必定具备一定的专业知识以及经验,但是为什么关于校园网的安全问题持续不减呢?其原因不只是外部设施或系统的原因,很大的可能源于网络管理人员的责任心不足,其次就是学校领导对计算机安全的不够重视,管理不够强,所以其校网管理人员如此方式对计算机安全的管理,或其个人原因导致对工作的热情不够等原因。

3 建立安全校园网的提议对策

3.1 注意防范系统漏洞

针对校园网的系统安全,应经常注意系统的提示,对于需要更新或补丁的软件应及时的操作,目前有很多的用户需要借助第三方网络产品,许多的新型计算机病毒也是利用系统的操作漏洞便伺机而袭,这是日前较为普遍的传播方式,那么针对此类此类现象又应该如何应对呢?管理和维护人员必须选择一个有效且可信的软件进行全面修补处理,例如此想象可安装360安全卫士或是其他类似软件补好漏洞,做到有效的防护。

3.2 注意防范计算机病毒

针对校园的计算机病毒的防范,首先需建立一个完善的防范体系,只有一个完善的防范系统才可以有效的控制计算机病毒的侵入,选择适合的防毒及杀毒软件,及时的控制计算机病毒,对部分系统进行及时更新。校园网适合的层面而言,网络防毒软件会更加实用,与此同时要提高网络管理人员及师生对计算机网络安全的防范意识。

3.3 制定切实可行的校园网安全管理制度

制定切实可行的校园网络安全管理制度,主要为了保证整个网络可以得到安全有效的运行,所以,很有必要制定和研究出一套针对校园网的安全管理制度。对安全管理员的专业意识进行加大培训,及工作人员责任感的加强,提高网络安全管理人员的工作热情,制定相应的奖惩制度。同时,学校应提高对计算机网络安全的专业教育知识,大范围普及计算机安全教育。

如何加强网络安全防范范文6

关键词: 网路银行 安全防范 计算机信息系统 互联网 电脑病毒 黑客

中图分类号:F830.2 文献标识码:B 文章编号:1006-1770(2007)05-060-03

引言

在互联网覆盖人类社会的今天,我们生活步入信息化、网络化。金融经济以前所未有的速度融入网络技术领域中,人类文明迅速从工业经济时代进入网络化时代。电子商务、电子货币、网上银行、悄然在我们生活中处处可见。借助于网络技术发展的虚拟网上银行,不仅动摇传统银行观念,同时还可以通过互联网获得大量理财信息,也使得金融行业竞争更加激烈。

一、网络银行的特点

对客户而言,网络银行的产生不仅节省很多时间,免除奔波之苦,而且方便帐户查询、资金调拨、轻松便捷管理属于自己的财富。对网络银行而言,不需要分支机构,人员少、费用低、无纸化操作办公。在强大安全措施的保护下,客户可以随时随地自主办理金融业务。因此网上银行具有广阔的发展前景。

网络银行,是一种任何时间、任何地方、 任何方式、 提供服务的银行,由于网络银行形成全新的银行概念、经营方式和管理运作模式,对传统银行业产生了巨大冲击,传统银行或者说传统金融业只有紧紧抓住网络商机,及时改变经营策略,才能完成金融网络改革,顺应时代的发展。

随着网络银行的逐步成熟和推广,银行概念脱胎换骨,而中小银行则可以把握时机、适时地网络化以迎合时代的发展,在竞争中胜出。随着银行网络化发展起来的电子货币、网络货币,必然随之产生和兴起,传统的货币政策将面对全新的课题。金融网络化将加大金融市场风险,必然呼唤构建新的金融监管框架措施。金融网络化最令人担心的是安全问题,网络中传播着大量的电脑病毒,人为的误操作也时有发生。如何保证网上银行安全是网上银行和监管当局都须慎重考虑的。

二、计算机信息系统技术风险

据ICSA统计,来自计算机系统内部的安全威胁高达60%,给银行操作系统增加了漏洞和系统运行风险。这些技术上的不安全因素犹如定时炸弹,对计算机信息系统稳定运行构成潜在的威胁。从数据安全防范角度出发,防错措施设计有限。业务使用过程中操作人员误操作时有发生。例如, 英特尔公司生产的某些奔腾芯片留有“后门”。计算机“千年虫”问题给全球经济造成了3000 亿美元的直接损失。业务系统在设计中仍需追求不断完善。

防火墙技术本身存在安全隐患。防火墙配置设置不合理,访问权限无意中扩大。对网上传输的数据,缺乏有效的加密措施,被外部人恶意利用的可能性增大。业务数据库中业务文档通过同一数据库的链接,文档实现集中管理。电子化模式取代传统的纸质公文传输模式。利用计算机网络技术实现信息在各部门之间的传输、制作、阅读、打印等操作,在信息传递过程中对文档处理的安全性、数据传输的加密性及操作人员权限的保密性均存在较高要求。

计算机信息系统网络化,旨在促进金融信息化,同时也带来新问题。随着金融体制改革的进一步深入,机构、网点人员不断精简,一人多岗现象时有发生,基层银行计算机业务管理人员匮乏,县支行专业技术人员更为稀缺,操作计算机业务应用水平低、责任意识不强、 混岗操作, 尤其是复核、误操作时有发生。监督审核不严格、规章制度不健全,这些漏洞为牟取不正当利益制造了机会。管理措施不完善,技术上的漏洞和人为的原因,都给计算机安全运行带来一定隐患,导致计算机操作差错发生。数据集中后安全责任意识松懈等,导致系统账务错误、数据失真的情况时有发生。如果不及时采取专门措施去堵住技术上和管理上的漏洞,势必会影响银行业务的正常开展,并使银行的资金和信誉蒙受巨大损失。

大量流行于网络的计算机病毒、通过隐蔽通道进行非法活动、突破防火墙,不仅破坏信息系统数据和计算机设备.盗窃系统计算机重要信息,同时利用计算机信息系统存在的漏洞,设置木马窃取商业信息,这些风险严重影响网络银行的正常运行甚至引发金融风险。2004 年计算机病毒和黑客攻击,给全球经济造成的损失高达1690 亿美元。除了技术和管理上的风险外, 外来人为因素也给计算机信息系统带来巨大的风险。因操作使用不当或没有按规定对设备进行维护、保养。致使计算机设备出现故障、损坏和信息丢失;因操作员不按规定使用口令或密码,造成密码泄露,致使犯罪分子非法进入计算机系统,威胁银行资金安全、破坏数据文件、甚至造成计算机系统和网络系统瘫痪。

三、防火墙

防火墙是阻止计算机之间直接通信的技术。防火墙技术从诞生开始不断发展,各种不同结构、不同功能的防火墙,构筑成网络上的一道道防御大堤。

为了保护计算机安全, 加强网络之间访问控制技术,在位于两个或多个网络间,实施网络之间访问控制组件的集合称防火墙。从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能。防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联网设备。它对两个或多个网络之间传输的数据包,按照一定的安全策略来实施检查,决定网络之间的通信是否被允许,并监视网络运行状态。随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。根据防火墙所采用的技术不同,我们可以将它分为以下四种基本类型

(一)包过滤型,这是防火墙的初级产品,技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP /UDP 源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,

(二)网络地址转化。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的 IP 地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP 地址。在内部网络通过安全网卡访问外部网络时,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM 防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

(三)型。型防火墙也被称为服务器,它的安全性高于包过滤型产品,并已向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。

(四)监测型。监测型防火墙是新一代的产品,这一技术已经超越了最初的防火墙定义。监测型防火墙能够对各层数据进行主动、实时监测,在对这些数据加以分析基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,在安全性上也超越了前两代产品。

从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,防火墙是目前保护网络免遭黑客袭击的有效手段。但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。但作为内部网络与外部公共网络之间的第一道屏障,防火墙仍然是最先受到人们重视的网络安全产品之一。

四、网络银行系统风险防范措施

加强计算机安全管理,防范计算机风险是一项复杂的系统工程,需要多个部门、多个单位共同配合,通力协作。针对金融领域计算机犯罪的现状和问题,配备安全管理专职人员,培训防范计算机犯罪的业务骨干,从组织管理、制度保障、技术防范三方面人手,狠抓计算机安全专业队伍建设,组织对计算机安全技术的研究,落实计算机安全措施,加强与公安机关计算机安全监察部门的工作联系,建立健全确保银行计算机安全、防范银行计算机犯罪的防范体系。

(一)加强管理

针对我国金融计算机犯罪的现状和规律,应坚持“安全第一、预防为主、依法办事、综合治理”的方针,从组织管理、制度保障、技术防范三方面入手,建立健全确保银行计算机安全、防范银行计算机犯罪的防范体系。要贯彻落实计算机管理方面的规章制度,做好计算机安全防范工作,预防计算机犯罪。要宣传银行计算机应用安全知识,对计算机安全工作所涉及的重大问题进行决策,对各项安全制度执行情况进行检查。

(二)规范管理制度

防范银行计算机犯罪必须从源头抓起,引导员工树立正确的人生观和价值观,增强法制观念和防范意识,自觉维护计算机安全。建立一支专门从事防范银行计算机犯罪的技术队伍,大力开展计算机安全知识和职业道德教育,培养德才兼备的计算机安全管理技术人才。严格要害岗位人员的审查和监管,责权要清楚,赏罚要分明,便于贯彻落实和检查督促,

(三)增加安全技术措施,加强法制意识

对操作系统、数据库、应用程序、网络系统和机房等方面都要运用最先进的防范技术,确保实体安全、软件安全、数据安全和运行安全,保证能抵制外来“黑客”入侵。每一项新技术的开发应用,都要有相应的安全制度相配套,做到技术开发和制度建设并举、技术应用和制度保障同步。严格计算机人员权限管理,加强密码管理,禁止公开密码和公用密码,对重要密码应专人分管,定期更换,授权使用,并做好有关记录。防止一人身兼数职,责任不清。可采用加密技术、防火墙、数字签名、身份认证、电子数据审计和系统稽核等技术,来加强计算机系统安全设施。计算机源程序、密钥、密码、帐户信息和数据结构等重要资料都要严格保密,防止外泄,废弃报表和存储介质要及时销毁。对重要应用程序,尽可能由行内人员开发,确需交由外公司开发的,要签订责任书,实行永久责任制。

防范计算机犯罪,必须依靠一个健全的法律环境作保障,建立起技术先进、手段过硬、保障有力的技术防范体系。建立计算机安全稽核系统和计算机案件快速反应分析系统,搞好信息交流和综合利用。将计算机安全作为重要内容来抓,保证计算机系统出现灾难性故障后, 能及时恢复;保证重要资料不外泄提高技术防范手段,加大安全资金投入,充分运用最先进的高新技术,以实现前瞻性防范为目标,加强与网络有关的安全产品的防伪和检测认证。

作者简介: