网络安全措施方案范例6篇

前言:中文期刊网精心挑选了网络安全措施方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全措施方案

网络安全措施方案范文1

现代社会已经全面进入了信息化时代,大到世界各国在经济上的联系,小到玩游戏、购物、聊天,所有与人类社会存在密切关联的活动都由于网络的普及被赋予了新的时代内涵,网络在整个社会舞台上发挥着越来越重要的作用,并且已经渗透到人们的日常生活、工作、学习和娱乐中。然而与此同时,计算机犯罪、不良信息污染等等一系列问题成为困扰人类社会发展的严峻问题。我们的网络已经成为敌对势力及不法分子最主要的入侵、攻击、破坏的目标,网络安全问题不仅造成巨大的经济损失,而且严重打击着人们对于电子商务的信心。这些深刻影响着人们的日程生活,更对国家政治、经济的发展造成一定的影响。所以对网络安全重要性的认识有一个深刻地认识,增强防范意识,强化防范措施,成了眼下学习、使用网络的当务之急。

1网络安全威胁分类

1.1系统和应用程序漏洞

目前XP或Win7两种版本成为时下主流的操作系统。有句话说得好“人无完人,金无足赤”,XP或Win7这两种版本的操作系统自然也不例外,存在着一些技术缺陷以及漏洞,在漏洞的补丁更新之前,这些漏洞往往很容易被黑客所利用。并不是只有操作系统存在漏洞,一些应用程序也会存在漏洞,主要存在应用程序设计以及开发的过程之中,这些漏洞成为非常容易被黑客攻击的对象;一部分软件开发人员为了后期维护的方便,在软件中写相关的后门,也可能存在着许多的安全隐患。

1.2网络通信的脆弱性

随着计算机技术和通讯技术的飞速发展,网络通信不仅仅凭借的是有线通信,现如今无线通信技术已逐渐在舞台上占有一席之地,无线传输介质包括微波、红外线、无线电波、激光等等,一旦无线信号在空气中是很容易被其他人所窃取或者窃听的,当今网络技术在人们日常生活之中的应用日益广泛和深入,黑客攻击的范围也就越广泛,黑客攻击所能造成的损失也越来越严重,ARP攻击是一种非常恶劣的网络攻击行为。

1.3计算机病毒

未来的计算机病毒只会越来越复杂,越来越隐蔽,互联网本身的安全漏洞为培育新一代病毒提供了绝佳的条件。计算机病毒具有传染性、隐蔽性、潜伏性以及破坏性等重要特征。当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。曾经盛行一时的“熊猫烧香”、“U盘病毒”、“ARP病毒”、“文件夹病毒”等病毒发作,就引起网民的极大恐慌。

1.4网络安全制度不健全

只有将安全技术以及防范措施有效结合,还要采取切实有效的管理以及强有力的网络安全法律法规做保护,才能够使得网络安全确实有效。找不到相应的法律法规对网络环境进行净化,依法规范和治理网络行为,对网络犯罪做出一系列地惩治。

2影响网络安全的因素

影响网络安全的因素有哪些?可以说是多种多样的,既有自然的因素,更有人为的原因,其中人为因素危害比较大。具体对其进行归结的话主要包括如下几方面:一是人为失误:一些无意做出的行为,譬如说:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统产生极大的影响,甚至造成严重的破坏。二是病毒感染:从“蠕虫”病毒产生开始,病毒长期以来一直是计算机系统安全最为直接的威胁,网络更是为病毒的迅速传统增加了一种新的途径,病毒往往较为容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络展开一系列的攻击,从而造成巨大的损失。三是来自网络外部的攻击:这是主要指的是来自局域网外部的恶意攻击,譬如说:以各种方式有目的性地对网络信息的有效性以及完整性做出一系列地破坏;或者伪装成合法性的用户进入网络并且占用大量资源;或者在中间站点拦截以及对绝密信息进行读取等等。四是来自网络内部的攻击:在局域网内部,一部分的非法用户冒用合法用户的口令以合法身份登录网站后,对机密信息进行查看、对信息内容做出一系列地修改,从而对应用系统的运行造成一系列地破坏。五是系统的漏洞及“后门”:由于操作系统以及网络软件难免存在着一些缺陷或者漏洞,而有个别的编程人员为了更好地方便自己而在软件中偷偷留下“后门”,在这种情形之下,一旦“漏洞”及“后门”被其他人所知道的话,就会成为整个网络系统受攻击的首选目标和薄弱环节,就会使得整个网络系统受到种种的攻击。黑客入侵网络事件之所以发生就是因为系统存在“漏洞”以及“后门”所造成的。六是隐私及机密资料的存储和传输:因为网络系统往往存储了大量的机密资料,当系统遭受一系列的攻击时,如果不采取切实有效的措施的话,很容易使机密资料泄密。与此同时,机密资料在进行传输的整个过程之中,因为要经过多层节点,且难以查证,在任何中介网站均可能被读取。这也充分表明,隐私及机密资料的存储以及传输也是对网络安全造成威胁的一个重要方面。正是因为网络所带来的诸多不安全因素,使得网络使用者或者网络管理员必须采用切实有效的网络安全技术以及安全控制体系来堵塞安全漏洞以确保信息的安全。

3网络安全的防范措施

3.1软件防护

随着Internet的普及和信息技术的飞速发展与广泛应用,如何在开放网络环境中保证数据和系统的安全性已经成为众多业内人士关心的问题,我们还应该在计算机中安装并使用必要的防黑软件,杀毒软件等防范措施,在对软盘、光盘以及移动磁盘进行使用时要慎重,更不能使用来历不明的磁盘,尤其是游戏程序盘,在使用外来软件以及资料时,应养成先清查病毒,后使用的良好习惯。不轻易从不可靠的网站对软件进行下载,一些盗版软件在安装的计算机系统中进行使用的话往往会留下大量的安全漏洞。还有不要打开或者浏览来历不明的网页、电子邮件链接,定期对操作系统及应用软件做出一系列的检测,将自己重要数据进行定期备份保存,给系统盘以及文件盘加上写保护,确保手头常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动计算机。

3.2使用防火墙

防火墙技术是目前计算机网络安全运行中较为常用的防护措施,通过防火墙可以隔离风险区域与安全区域的连接,同时不会对人们对风险区域的访问有所妨碍。还可以对进出网络的通信量做出一系列地监控,从而尽可能地阻止网络中的黑客来对你的网络进行访问,防止他们对你的重要信息做出更改、拷贝、毁坏。防火墙安装以及投入使用之后,并非万事大吉。要想使得它的安全防护作用充分发挥出来,必须做好跟踪以及维护工作。

3.3提高网络管理人员的技术水平

网络管理人员要提升对网络安全的认识,加深对网络入侵等网络安全威胁的理解,强化对安全防范基本知识和技术的学习。不论是设计和构建安全、可靠的网络系统,抑或是日常网络的科学管理,都需要大批掌握网络技术的高素质人才。同时,要不断地加强计算机信息网络的安全规范化管理力度,在安全技术建设上不断加大,强化使用人员以及管理人员的安全防范意识。随着网络技术的不断发展以及广泛应用,新的安全问题又对网络管理者提出更高的要求,这就需要我们不懈地努力,随时掌握最新的网络安全技术,不断地更新以及完善网络的安全体系,使得网络的运行更为稳定可靠,从而切实保障广大用户的利益。

作者:董建勇 单位:河北省邯郸市第二财经学校

引用:

[1]朱俊.浅析影响网络信息安全因素及其防范措施[J].网络安全技术与应用,2011.

网络安全措施方案范文2

计算机上可以安装不同厂家不同版本的操作系统,而每个操作系统既然是软件,就有其存在的漏洞和风险,每个操作系统都有自己的安全机制和保护措施,如操作系统中可以区分用户口令,设置用户权限,一个同级别的用户不允许访问另一用户产生的数据等。目前有很多病毒都是专门入侵没有安装补丁的操作系统设置的。网络传输安全:网络传输安全指的是信息在网络中传输所面临的安全隐患,可能会被中途截取、篡改、销毁等。物理安全:物理安全指的是计算机硬件被损,如被盗、遭雷击、自然灾害、静电损坏、电磁泄漏等等原因造成的硬件丢失和损坏,导致硬件中存储的软件和数据被丢失和损坏。逻辑安全:逻辑安全指的是通过各种技术达到计算机的安全保护,如加密技术、设置口令技术、日志记录等等。防止黑客攻击一般都是通过保障逻辑安全来实现的。逻辑安全涉及的方式多种多样。不同情况采用不同的方式去保证。

2网络面临的安全威胁

网络中面临的威胁有很多,主要归结为几种威胁,如图2所示。安全意识不强:由于网络中的用户计算机水平不一,很多计算机用户安全意识淡薄,用户口令选择不慎,或将自己的帐号密码随意告诉他人,与别人共享文件,甚至有些用户对病毒识别能力不强,直接点击病毒文件导致自身中毒。配置不当:一般操作系统都是有一定的安全配置的,如果有些安全配置不使用或者配置不当,就比较容易受病毒攻击,比如没有设置用户名密码的计算机,当黑客入侵时就比较轻而易举,而如果设置了用户名密码,黑客入侵就多了一层难度。还有如防火墙本身起到保护电脑的作用,但是如果防火墙配置不当,就很可能不起保护作用。软件漏洞:不管是操作系统还是在操作系统上安装的软件,都是有漏洞的。这些安装了各种存在漏洞的软件和操作系统的计算机一旦联入互联网,就有可能被对应的病毒软件入侵,造成信息泄露或者软件中毒等。病毒:计算机病毒指的是一段代码,该代码一旦执行,可能对计算机造成比较大的破坏,如删除信息,破坏硬盘,破坏软件等等,影响计算机软件和硬件的正常运行。有些计算机病毒还具有传播性和摧毁性等特征,一旦感染,会影响到计算机的使用。黑客:电脑黑客是处于计算机水平比较高的级别。他们利用系统的安全漏洞非法入侵其他人的计算机系统,有些黑客不破坏用户计算机的信息和内容,而是借助用户计算机去运算或者转而攻击其他计算机,使得用户计算机性能下降等等。

3预防网络安全措施分析

网络安全主要保护的就是网络上的资源信息,当机器接上了互联网后,就会带来三种风险:资源风险、数据风险和信誉风险。资源风险指的是机器设备风险;数据风险指的是存储在电脑中的数据信息风险;信誉风险指的是公司、企业的信誉风险。不管是对于个人还是企业,网络安全需要保护信息的秘密性、完整性和有效性。虽然机器中没有什么重要的数据,但是侵入者可以随意的使用你的机器及其资源,如储存一些资料,进行运算,甚至将其作为一个可以攻击其它网络或机器的跳板。需要注意的是,这是黑客的惯用伎俩,狡猾的黑客有不止一个攻击跳板,且分布不一,有很大程度的欺骗性和隐蔽性。网络安全的措施有很多,主要分析几种方式来确保网络安全。

3.1数据加密技术

数据加密技术指的是将原始数据进行加密,然后再将加密数据进行解密查看的过程。加密技术本质是为了隐藏原始信息内容,使得非法获取用户信息的黑客无法知道原始信息内容。加密技术可以很好地保证数据的安全性和完整性,防止机密数据被盗取或者截获。数据加密技术按照作用不同,主要分为四种技术:密匙管理技术、数据传输加密技术、数据存储技术和鉴别数据完整性技术。密匙管理技术主要指的是如何生产密匙,定期更换密匙规则,定期销毁密匙,分配保存等方面。数据传输技术是对传输中的数据流进行加密的技术。数据存储技术指的是在存储环节设置的加密措施,如存取权限控制,密文存储等。鉴别数据完整性技术指的是传输过来的数据是否遭到非法篡改或者破坏的技术。

3.2防火墙技术

防火墙技术作为一种网络安全的工具已发展若干年,随着Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业。防火墙提供行之有效的网络安全机制,是网络安全策略的有机组成部分。它通过控制和监测网络之间的信息交换和访问行为实现对网络安全的有效保障,在内部网与外部网之间实施安全的防范措施。目前,虽然还没有哪一种安全机制可以完全地确保网络的安全,但建立自己的防火墙无疑会给自己的网络带来很大的好处。防火墙发展至今,无论是技术延伸还是成品指标都有了一定的进步。同时防火墙从实现技术来讲,可以分为几种类型形式,我们将其简单划分为包过滤型防火墙(Packet-filteringfirewall)、电路级网关(Circuit-levelgateway)、应用级网关(Application-levelgateway)、状态监测防火墙(StatefulInspectionFirewall)。

3.3漏洞扫描技术

漏洞扫描技术是通过定期扫描网络上的计算机,监测是否有安全威胁的技术。它可以扫描出目前局域网中的计算机是否有安全漏洞,并可以将扫描的数据进行分析以供决策。如可以扫描所有局域网中的TCP/IP服务的端口号,记录主机响应事件,收集特定有用信息,还可以扫描出局域网中的某些计算机已经中毒,不停的往外发送攻击数据等。

3.4访问控制策略

访问控制策略很多情况中运用,如操作系统的用户访问权限控制,如数据库中的用户权限控制等。它是网络安全防范和保护的主要策略之一,处于比较重要的地位。多级访问控制的设定可以增加入侵难度,还可以通过设置最小口令长度、口令失败次数等方式控制非法用户进入计算机。

4结束语

网络安全措施方案范文3

关键词:新时期;计算机;网络安全;重要性;防范措施

0引言

随着经济社会的飞速发展,计算机网络已经渗透到了我们工作生活的各个领域之中,并发挥了巨大的作用。而正是许多领域对计算机网络安全的依赖程度前所未有的提升,其安全问题更是受到了人们的普遍关注。一旦计算机网络遭遇了严重的攻击,轻则会给用户的访问等带来不便,重则会带来网络瘫痪,甚至经济损失等严重的后果,因此,如何发现计算机网络中存在的安全问题并采取有效的防范措施,正是本文即将探讨的内容。

1目前计算机网络面对的主要安全挑战

1.1病毒、木马

病毒、木马是计算机网络中面对的主要安全威胁,也是一项传统威胁,一直对计算机网络的安全运行带来较大的影响。隐蔽性、破坏性以及传播性是计算机病毒的三个主要特性,以蠕虫病毒为例,其以计算机网络为主要的传播载体,能够对计算机应用程序以及系统的漏洞进行攻击,带来很大的破坏性,甚至会带来计算机网络的大范围瘫痪。而木马程序也具有隐蔽性强的特性,难以被管理人员发现,黑客能够在远程控制下操作木马程序达到窃取用户信息或者造成其他的破坏等目的。

1.2IP地址盗用

IP地址盗用也是一种常见的网络安全问题,一般情况下,发生了IP地址被盗用后,就会出现用户无法正常进行网络连接的现象。这些lP地址权限通常较高,窃取lP地址者一般会以不知名的身份来扰乱用户的正常网络使用,会给用户带来很大的影响,对网络安全带来了较大的威胁。因此,需要采取措施防范IP地址被盗用现象的发生。

1.3非授权访问

非授权访问是指黑客等不法人员在计算机网络环境中,通过计算机程序的编写或者调试,非法侵入到其他的内部网络之中,以实现对文件的非法访问等目的。其实,恶性的网络攻击,就是为了破坏其他系统,进而使其丧失服务能力。这样一来,不仅实现了恶意攻击的目的,也可非法获取他人的文件及私密信息。非授权访问有时候带来的损失是巨大的,需要引起我们足够的重视。

1.4自然威胁

自然威胁也是计算机网络安全中的一个重要因素,自然威胁主要包括自然灾害、电磁辐射与干扰、设备老化等等,通常情况下,我们主要将自然威胁的因素分为可控与不可控的两个主要组成方面。如网络设备老化便是可控的因素之一,我们可以通过定期的检查,对设备的使用情况进行充分的了解。

1.5网管水平有待提升

计算机网络安全管理水平也会给入侵者带来较大的攻击漏洞,使计算机面临着较大的安全威胁。具体来说,首先在很多单位部门的计算机管理中并未建立完善的计算机管理体制和机构,而且不重视计算机相关网络相关权限的管理,再加上计算机网络用户自身安全意识的薄弱,就容易给攻击者带来较大的可乘之机。在这种问题下,黑客、病毒以及其他计算机犯罪就会对计算机网络带来较大威胁。因此,需要采取有效措施提升计算机网络安全管理的水平。

2加强新时期计算机网络安全防范措施分析

2.1数据加密及防火墙技术

数据加密技术在数据传输安全的保障方面有着重要的作用,其通过各种加法运算,对信息进行重新编码,在这种方式下,能够实现数据信息的有效隐蔽性传播。使得非法用户很难窃取到相关的信息内容,而且还可以实现对信息数据安全的有效保护。目前应用的主流数据加密技术主要有密钥管理技术、存储技术以及数据传输技术等。目前采用防火墙技术也是一种有效的手段,常用的防火墙主要有型、监测型以及过滤型三种,其能够有效将内网和外网隔开并具有过滤功能,提高正常运行的效率。

2.2防范IP地址盗用

针对当前IP地址盗用这一网络安全问题,为了有效防范IP地址被非法盗用,一是可以采用IP绑定技术,其是采用了网卡中MAC地址相对具有唯一性、难更改性等特征的原理将IP地址与MAC地址相绑定。二是可以采用统一身份探析新时期计算机网络安全防范措施作者/李安平,甘肃省平凉师范学校文章摘要:当前,计算机网络安全已经成为社会普遍关注的热点问题,如果不能有效对这些问题进行防范,就可能给我们带来难以预估的损失,因此,需要引起足够的重视。基于此,本文主要针对当前计算机网络面对的主要安全挑战,提出了行之有效的防范措施,以营造出安全的计算机网络应用环境。认证的方法,统一身份认证系统是整个网络安全体系的基础层,它不仅能解决IP地址盗用的问题,同时也为信息化的各项应用系统提供安全可靠的保证。

2.3访问控制技术

访问控制技术是一种有效限制非授权访问的防范手段,其主要是通过对访问权限的设置来达到限制访问的目的。在该种机制下,不仅达到了有效阻止非法访问用户的目的,而且还提高了计算机网络安全,避免了非法用户对敏感数据的窃取。在当前的计算机网络中,访问控制技术的应用很广泛,而且还具有良好的应用效果,常见的访问控制技术主要有网络权限控制、入网访问控制等等。

2.4增强计算机安全管理水平

由于计算机网络技术发展迅速,再加上计算机网络的应用深入到人们生活的方方面面之中,从而造成计算机网络面临的安全问题在不断增多。而通过有效的计算机安全管理可以对发现的计算机问题做出及时的防范措施。可以通过成立专门的计算机网络安全问题管理部门,对各岗位的分工和职责进行明确。针对重要的资料数据要做好备份及加密管理,尽可能的避免重要数据被窃取,对计算机网络系统的运行进行安全性能的检测,增强健康安全上网的常识,从根本上避免网络安全问题的发生。

3结束语

总之,加强对新时期的计算机网络安全问题的防范具有非常重要的现实意义,不过,除了采用本文所述的防范技术措施以外,加强网络安全教育,提升安全意识才是根本途径,只有这样,才能为我们营造出纯净的网络环境,使得计算机网络能够更好地为我们服务。

参考文献:

[1]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.

[2]宋舒豪.试分析计算机通信中的网络安全问题[J].电子制作,2014,06:158.*

[3]冯海祥.计算机网络安全的现状及网络安全技术新策略的分析[J].电子技术与软件工程,2015,05:220.

[4]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015,13:165-166.

网络安全措施方案范文4

论文摘要:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。

如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。

一、网络的通信安全

在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

(一)影响网络通信安全的因素

首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。

其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。

(二)常用的几种通信安全技术

比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。

二、通信网络的安全防护措施

正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。

(一)防火墙技术

通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。

(二)身份的认证技术

经过身份认证的技术可以一定范围内的保证信息的完整机密性。

(三)入侵的检测技术

一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。

(四)漏洞的扫描技术

在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

(五)虚拟的专用网技术

由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。

三、总结

伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。

参考文献:

[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期

姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期

网络安全措施方案范文5

关键词:无线网络;IEEE802.11;安全;SSID

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)28-6843-02

On Wireless Network Security and Precaution Measures

HUANG Shi-ping

(Department of Modern Educational Technology, Nanjing Medical University, Nanjing 210029, China)

Abstract: Today as the wireless network technology is growing mature, it has been extensively applied in many areas. However, its security is also becoming an issue of concern as its rapid development. In this thesis, the current situation of wireless network has been briefly analyzed, and a number of security measures have been brought forth, for the purpose of a better secure and reliable wireless network.

Key words: wireless network; IEEE802.11; security; SSID

随着信息技术的飞速发展,人们对Internet访问的持续性、移动性和适应性等方面取得了很大的进展,加上无线网络技术的日益成熟,以及笔记本的不断普及,无线网络已成为一种普及的网络访问方式,并已经占据了主流地位。无线网络具有安装简便、可移动性、开放性、高灵活性等特点,这些都为人们带来了极大地方便,但也决定了无线网络存在诸多安全隐患。如何有效的安全防范,发挥无线网络的优势,让使用无线网络更安全可靠,已经成为无线网络发展的重要问题。

1 无线网络的安全问题

1.1 无线网络隐蔽性差

无线网络是采用射频技术进行网络连接及传顺的开放式物理系统,一般采用2.4-2.4835GHz频道范围内传输信号[1],肉眼看不到信号传输过程,但只要拥有一台具有无线网卡的电脑,黑客可能很容易登录到无线网络,对网络发起攻击而不需要任何物理方式的连接。

1.2 用户的安全防范意识不强

现在很多无线网络都没有采取安全措施,尤其是家庭用户,超过一半的无线网络不使用加密功能。这样就很容易被他人建立网络连接,实现非法目的。

1.3 拒绝服务

攻击者可能会以各种方式发出DOS攻击,发出无线电干扰信号攻击低层无线协议或向网络发送大量的随机数据而使网络堵塞。

1.4 窃听、截取网络资源

攻击者可将无线网卡设定成监听模式来对未使用加密认证的通信内容进行监听,利用监听软件将通信内容以仿真终端机的形式展现出来[2]。攻击者利用一些网络软件,如TCPDumpl等一些监控软件分析流量,推断出WEP密钥的明文信息。

1.5 WEP易被破解

利用互联网上的软件,能够捕捉位于AP信号区域内的数据包,收集到足够的密钥包,并进行分析。根据监听无线通信的速度、发射信号的主机数量,以及802.11帧冲突引起的IV重发数量,可以在短时间攻破WEP密钥。

2 防范措施

2.1 更改无线路由器的默认设置

无线网络中最重要的设备之一就是无线路由器。同一品牌设备出厂时用户名、密码、IP地址、SSID等默认值都是相同的,如果不修改这些默认的设置,那么入侵者则非常容易发现设备并进入管理界面,获得网络的全面信息和控制权限。因此,这是无线网络安全设防的第一道关。

1)更改设备用户名和密码

默认情况下,出厂状态下的无线路由器的用户名和口令均为admin,ip地址为192.168.1.1,这些数值都会在说明书中有说明,用户可以通过笔记本连至无线路由器,更改为较为复杂的数值。

2)隐藏SSID和禁用SSID广播

SSID[3]是无线接入点的标识符,默认情况下启用SSID广播,无线网络客户端能够搜索到相应的标识符,建立连接即可访问网络。为了安全起见,SSID名称必须更改,同时禁用SSID广播,这样,只有知道SSID标识符的用户,其自己手动创建对应的SSID标识,才可以进入网络。如图1所示。

3)禁止DHCP,缩小ip地址范围

默认情况下无线路由器的DHCP是打开的,它会自动为每台电脑分配IP地址,很容易就暴露了设备的ip地址,带来安全隐患,因此,禁用DHCP,手动分配ip告之用户很有必要。

4)MAC地址过滤

MAC地址过滤是事先在无线节点设备中正确导入合法的MAC地址列表,只有客户端的用户MAC地址与该地址列表中的内容完全匹配时,AP才允许普通工作站与无线网络进行通信,从而从根本上杜绝非法攻击者使用无线网络偷窃隐私信息。如图2所示。

2.2 数据加密

1)WPA

WPA(Wi-Fi Protected Access)是继承了WEP基本原理又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。

WPA使用802.1x标准弥补了WEP的另一个缺陷,它采用802.1x和一个加密协议EAPOL(Extensible Authentication Protocolover LAN),这个协议可以实现用户到网络的认证[4]。

2)WPA2

WPA2与WPA向后兼容,支持更高级的AES加密,能够更好地解决无线网络的安全问题。但是WPA2方式还不够成熟,因为部分无线设备和大部分客户端均不支持WPA2加密,可以通过微软提供的WPA2补丁来解决。

3)802.11i

IEEE802.11标准对以前的安全协议进行改进,采用双向认证机制,有效地消除了中间人攻击。集中化认证管理和动态分配加密密钥机制。解决了由于WEP使用RC4分配静态密钥带来的隐患,防止非法用户利用丢失的设备进行非法登录。重新定义集中策略控制,一旦会话超时,将触发重新认证和生成新的密钥[5]。802.11i标准中主要包含加密技术TKIP(Temporal Key Integrity Protocol)和AES(Advanced Encryption Standard),以及认证协议802.1x。

2.3 建立无线虚拟专用网(VPN)

VPN即虚拟专用网,是指在一个公共网络平台上通过隧道及加密技术保证专用数据的网络安全性,vpn可以替代专线对等保密解决方案以及物理地址过滤解决方案。同时vpn还可以提供基于Radius的用户认证及计费。极大增强了数据传输的安全性。

3 结束语

无线网络安全越来越受到人们的重视,本文浅析了无线网络存在的一些安全隐患,并探讨了几种安全防范措施。无线网络安全技术的研究仍在继续,网络应用范围的不断推广,使人们对无线网络依赖的程度增加,也对无线网络信息安全提出了更高的要求。除了通过各种方法和技术手段之外,对于制定相应完善的管理及使用制度也是非常有必要的。

参考文献:

[1] 谭润芳,无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

[2] 赵琴.浅谈无线网络的安全性研究[J].机械管理开发,2008(1).

[3] 马建峰,吴振强.无线局域网安全体系结构[M].北京:高等教育出版术社,2008.

网络安全措施方案范文6

关键词: 计算机网络安全; 操作系统; 计算机病毒; 黑客攻击; 防范措施

中图分类号: TP393.08 文献标识码: A 文章编号: 1009-8631(2013)03-0058-01

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

(一)计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

(二)IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

(三)网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

(四)垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

(五)计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁

三、计算机网络安全的防范措施

(一)计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

(二)防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

(三)杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

(四)提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1] 鲁立,龚涛.计算机网络安全[M].机械工业出版社,2011.4.1.

[2] 张炜,许研.计算机网络技术[M].经济科学出版社,2010.5.