前言:中文期刊网精心挑选了网络安全防范预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全防范预案范文1
论文摘要:随着计算机网络技术在社会生活中的各个领域的广泛应用,计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但是计算机网络安全问题也日益严重,该文通过对计算机网络安全的分析,探讨安全防范策略。
计算机技术的不断发展,推动了社会的信息化进程,但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。
1 计算机网络安全
计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。
2 计算机网络安全风险分析
1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
3)造成计算机网络安全风险的因素
(1)计算机网络系统本身的安全隐患
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
(2)计算机病毒安全风险
目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载档案传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了金融、税务、能源等企业和政府机构,给国家造成的经济损失,可见病毒的危害性巨大。
4)计算机网络安全风险中的人为因素
(1)计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。
(2)人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。
5)计算机系统安全漏洞
计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。
6)计算机网络完全技术有待提升
计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
3 计算机网络安全防范对策
针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络管理的措施,制定法律、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。
1)增强计算机网络安全管理
(1)提高安全意识,建立专业的管理队伍
对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业道德和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。
(2)落实网络安全管理的各项工作
网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络环境,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。
2)计算机网络安全技术防范措施
(1)防火墙技术
防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。
(2)计算机病毒防范技术
由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。
(3)信息加密技术
当信息数据技术通过网络传输时,由于计算机网络的复杂性和自身缺陷,容易造成信息数据泄露,所以要应用信息加密技术,保障信息数据传输的安全。计算机网络数据加密主要有三个层次,链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的,有效地保障了数据传输的安全。
(4)漏洞扫描和修复技术
由于计算机系统自身存在漏洞,为了不给黑客和不法分子带来可乘之机,就要定期的对计算机网络系统进行漏洞扫描,下载安全补丁,及时修复系统漏洞。
(5)系统备份和还原技术
数据的备份工作也是计算机网络安全的内容之一,常用的Ghost工具,可以进行数据的备份和还原,但系统出现故障时,利用ghost,减少信息数据的损失。保障计算机系统的恢复使用。
4 总结
21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、社会稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。
参考文献
[1] 金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009(11).
[2] 赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007(9).
[3] 王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济,2005(15).
[4] 何莉,许林英,姚鹏海.计算机网络概论[M].北京:高等教育出版社,2006(1).
网络安全防范预案范文2
关键词:网络安全;网络监听;防范技术
随着科学技术的不断发展,互联网技术也日新月异,它使整个世界融为一个整体。因此,计算机网络已经成为国家经济的基础,关系着国家的命脉。然而伴随网络发展同时也出现了很多问题,网络的发展面临着巨大的威胁和挑战,给国家的安全带来严重的威胁,因此,防范和消除网络发展中的威胁与挑战是发展网络首先要解决的问题。
1网络监听技术的实现
网络监听技术是一种与网络安全性密切相关的技术,它是利用计算机网络接口监听和截获其它计算机的相关数据,是黑客的常用手段和方法。黑客们经常利用这种技术对相关计算机进行监视,捕捉其它计算机的银行账号和密码等数据,会给被监听者带来极大损失。网络监听不仅在共享式局域网中实现,而且还可以在交换式局域网中实现。大多数的黑客使用的地方是以太网中任何一台连网的主机,这样可以更方便的监听局域网内的信息。很多计算机采用的是“共享媒体”。这样黑客不必再配置特别线路,几乎可以在任何连接网络的计算机盗取数据。
1.1共享式局域网中实现网络监听
共享式局域网的每一台主机都共享一条网络总线,这说明总线上的数据包可以让每台计算机都能接收到,但实际情况是每台主机只接受发给自己的数据包,对于不属于自己的数据包拒绝接收,这是通过MAC地址来实现的,因为每台主机上都会有一个MAC地址,当主机接收数据包时,与配置的MAC地址相同时,就会接收数据包,如果与配置的MAC地址不相符合时,就会拒绝接收数据包。
1.2交换式局域网中实现网络监听
交换式局域网中RP协议是建立在各个主机之间相互信任基础上的,但是还是存在着一些安全问题,一种情况是,在局域网内所有的主机都是通过ARP表来确立MAC与IP地址之间关系的,ARP会定时刷新的,但是在刷新之前黑客可能会修改ARP表,这样就可以进行黑客攻击了。另外一种情况是,黑客可以通过MAC复制进行监听,正是因为为很多网卡是允许修改MAC地址的,这样就可以使黑客的计算机和监听主机的计算机MAC地址相同,通过这种方式破坏主机ARP缓存而达到监听目的。
2网络监听防范的主要方法
网络监听不同于一般的病毒,普通的杀毒软件很难把它检测出来,这样对用户的密码及银行账号类的信息安全问题将会受到极大威胁。因此,对于网络监听最主要的还是要增强防范意识,尽最大的可能性让监听手段无法实施。所用方法大体从两个方面着手,即被动防范及主动检测。
2.1被动防范的主要方法
(1)数据加密法。数据加密这种方法就是使监听者无法监听到信息,这需要借助于一些加密技术,比如:SSL(SecureSocketsLayer)就是电子商务中常用的一种加密技术,可以加密用户的账号和银行卡信息。VPN(VirtualPrivateNetworks)可以在英特网提供加密通道,但这种加密方法也不能完全阻止黑客的攻击,如果黑客连接到VPN网络的某个终结点,也可能会导致相关数据泄密。(2)分割网段法。局域网下的各种监听方法是无法夸网段进行的,分割网段法会减小局域网被监听的可能性,所以可以采用网桥、交换机等设备进行细化网络,这样可以有效的阻止被窃听,让窃听的可能性降至最低。不过这种方法也有很多缺点,比如会造成大量的资源浪费,所需要的设备花费较大。(3)划分VLAN法。VLAN的好处在于有效地限制了广播域。对于有线网络,常见的VLAN划分方法包括基于交换机端口的划分、基于MAC地址的划分、IP划分以及基于802.1x的安全凭证划分等,这方面的资料比较多,支持的产品也很多,应用很成熟。
2.2主动检测的主要方法
(1)负载检测法。软件总是运行在一定的环境下,这种环境包括支撑软件运行的软硬件环境和影响软件运行的外部条件。负载检测的技术难点就是如何远程检测系统反应时间,可以直接使用ICMP应答请求,很多操作系统的TCP/IP协议栈总是对ICMP包做出尽快处理,一接收到ICMP应答请求包,系统就会立刻进行应答。(2)DNS检测法。网络监听的程序经常会对IP地址发一些反向DNS请求,因此可以通过相关DNS数据包进行监听。不过这种方法准确性不高,只能作为主动检测的辅助手段。
3结语
随着计算机技术的不断发展,各行业也开展了电子化办公,网络管理及安全也变得越来越重要,但是非法入侵行为可能会盗取数据,给网络安全带来很大的威胁,而网络监听是黑客常用的手段,但这种监听会占有很大的内存,是可以通过多种方法检测的。只有从被动防范和主动检测着手,双管齐下才能在最大限度的防止监听者带来的危害,把风险降至最低。
作者:过玉清 单位:江苏联合职业技术学院徐州财经分院
参考文献
[1]方欣.网络监听及其防范[J].湖南理工学院学报(自然科学版),2007(02).
[2]向昕,李志蜀.基于ARP欺骗的网络监听原理及实现[J].四川大学学报(自然科学版),2005(04).
网络安全防范预案范文3
【关键词】局域网;安全;防范
【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0136-02
全球化时代的到来,信息技术的日新月异,这已是人类社会不可回避的现实,计算机网络正是在这个背景下应运而生。伴随着计算机网络的发展,其具有开放性、自由性、互联性特点的同时,也容易遭受病毒、黑客等形式的攻击。因此,计算机网络的安全与否已成为了一个亟待解决的重要问题。
不论是企事业的内部局域网或者广域网,都会存在人为的和网络本身的安全隐患。随着越来越多的内部局域网投入运行和接入Internet, 内部局域网的安全管理问题越来越突出。作为开放网络的组成部分,它也面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。本文结合笔者几年来在网络管理上的实践和经验, 针对内部局域网网面临的安全威胁以及应对的手段进行了探讨。
一、对内部局域网网络安全的威胁因素
目前, 对内部局域网络安全构成威胁的因素很多, 归结起来,主要有以下几点。
1、病毒危害
一旦计算机感染上病毒之后,一般都会造成系统速度变慢,如蠕虫病毒和木马程序等,会使计算机的运行速度大幅降低。而有些严重的病毒甚至会造成系统的崩溃,导致存储在计算机内的部分重要文件丢失,更严重的是可能还会导致计算机的硬件损坏。病毒已经成为了计算机网络安全的最大隐患。病毒是程序编制人员在计算机网络程序中所插入的一些具有破坏功能的程序,它可以使计算机网络丧失部分功能和数据,并影响计算机网络的运行。病毒具有自我繁殖性,它可以复制程序的代码和指令,通过更改这些代码和指令达到破坏计算机网络的目的。病毒如果不依靠反病毒软件或防火墙是很难发现的,它具有隐秘性、传染性、破坏性等特点。所以,采取有力措施防止其危害,对于计算机网络的安全有着极其重要的作用。
2、窃取和干扰网络传输媒介上承载的信号
这种威胁主要是以窃听和干扰正常通信为目的, 主要表现方式有:局域网内一些恶意用户在网内接入非法终端或在传输线路上非法安装接收/转发设备, 对网络传输媒介上的电磁信号进行截收、窃听和分析, 对其传播进行人为干扰。
3、网络协议安全漏洞
网络协议的漏洞分为两种:一是自身协议的漏洞;二是协议服务上的漏洞。网络协议分为数据链路层、网络层、传输层和应用层四个层次结构。攻击者会寻找这四个层次的漏洞进行攻击。在数据链路层中,网络中的计算机,每一台机器都处于一个网络节点上,它们所发送的数据包都占用同一个通信通道,攻击者可以通过对信道的修改,把错误的数据包发往信道中的每个节点。数据包在发送的过程中,攻击者可以替换原来的数据包,先伪装起来看似和平常的数据包没有区别,没有立刻进行破坏活动,而是隐藏了起来。攻击者通过匿名的方式,耗用系统中的资源,通过电子邮件服务的方式,传播病毒,在TFTP 服务中,盗用用户名和口令,对计算机进行各种破坏活动;攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏。
4、网络管理员的技术水平和防范意识不高
现在许多网络管理员并没有进过正规的教育,他们的职责感和技术水平都没有达到一个合格网络管理员所应具备的素质,这往往表现在实际的工作中,会出现许多不合理的人为管理失误。如有的管理员不能及时对潜在的安全隐患加以预防和限制,对于网络用户给予了过大的权限,这些做法都极易给计算机网络带来巨大的危害。还有一些网络管理员他们不对网络系统进行调试和检测,缺乏实时的监控机制,即使在已运行多年的网络系统中,也经常会出现各种低级的错误,导致网络系统漏洞百出,极易受到攻击。
二、针对内部局域网安全威胁的防范技术措施
内部局域网网络安全风险来源于内部脆弱性和外部威胁。针对内部脆弱性风险的防范属于主动控制范畴, 针对外部威胁的防范属于被动控制范畴, 因此, 必须全方位解析网络的脆弱性和威胁, 才能构建网络的安全防范措施, 保证内网的安全。
1、防火墙系统
防范来自外部网络攻击最常用的方法是在网络的入口部署防火墙。防火墙是指设置在不同网络 ( 如可信任的移动客户自动服务系统内部网和不可信的公共网) 或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口, 能根据移动客户自动服务系统网络的安全政策控制( 允许、拒绝、监测) 出入网络的信息流, 防火墙可以确定哪些内部服务允许外部访问, 哪些外人被许可访问所允许的内部服务, 哪些外部服务可由内部人员访问。并且防火墙本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。
2、入侵检测系统部署
据统计大部分的攻击事件来自网络内部, 也就是说内部人员作案,而这恰恰是防火墙的盲区。入侵检测系统( IDS) 可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段, 如记录证据用于跟踪、恢复、断开网络连接等。
3、建立集中式网络防病毒系统
早期的内部网用户习惯于使用单机版防病毒系统, 但是随着计算机网络的发展, 病毒的危害和传播已经脱离了单机的模式, 原有的单机版防病毒系统已经不能适应新的要求, 最突出的表现就是, 即便被证明是有效的单机版防病毒系统也仅能对本机进行防杀, 而无法阻止病毒在网络上的传播, 一旦本机防病毒系统出现问题, 将不能避免病毒的侵害。
目前, 集中式防病毒系统是有效防杀内部网病毒的最有效措施之一, 其具有防护范围广、病毒库更新及时、系统稳定、投资效益高等特点。在内部网中建立病毒防杀中心, 既可以对网内的联网计算机进行管理,进行统一的病毒扫描和清除,而且可以对终端进行自动更新和病毒库升级, 及时对病毒防杀信息进行公告, 还可以对位于网外的特定联网用户提供在线杀毒功能, 更重要的是, 集中式防病毒系统可以提供电子邮件病毒网关, 与电子邮件系统相结合, 对邮件实施病毒过滤。
4、加强内部网的监控和对用户的管理
在内部网出口处采用高性能硬件防火墙, 可以有效地阻止大部分来自外网的网络攻击,然而,在网内部,虽然在各节点仍有各种防火墙产品安装,并采用VPN技术,但来自内网的攻击仍有可能对内网的正常工作造成极大的威胁。来自内网的攻击主要表现为网络病毒和一些恶意用户使用非法手段窃取用户信息, 实施危害活动, 前者可以通过建立内部网集中式网络防病毒系统加以解决,后者除使用防火墙技术以外, 还需管理员加强对网络的监控以及对用户的管理。
内部网管理员可以通过使用网络管理系统对网内部进行安全管理、安全检测、安全控制,需要建立严格的网络安全日志和审查系统, 建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等, 并定时对其进行审查分析, 一方面可以及时发现和解决网络中发生的安全事故, 另一方面可以便于查找网络安全事故的原因及事故的责任人。
三、加强校园网网络安全建设的建议
如何建设一个高速高效、资源丰富、应用广泛的内部网是一个非常复杂的问题, 需要综合考虑各方面的因素。
首先, 在规划过程中, 需要从实际需求出发, 制定功能实现目标,根据所制定目标在拓扑结构、主干技术、网络施工、软硬件平台选型等方面进行周密的前期设计;
第二, 在建设过程中,一方面,要根据前期设计严格施工, 另一方面, 针对新出现的新情况灵活进行调整, 但必须根据规划过程中拟定的安全原则, 确保网络的整体安全性;
第三, 在管理过程中, 需要建立强力有效的多层次网络管理机构, 制定详细科学的网络管理规范, 实施严格的网络管理。
[1] 胡世昌.计算机安全隐患分析与防范措施探讨[J].信息与电脑,2010,(10)
[2] 雷峥嵘,吴为春.校园网的安全问题及策略[J].广州大学学报(社会科学版),2001,11
网络安全防范预案范文4
[关键词]信息科技企业局域网病毒
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110078-01
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上网络本身存在的技术上及基于协议访问的弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害,引起网络信息的丢失、外泄、系统的崩溃。除此之外,由于服务器或是节点计算机的硬件、软件、操作系统、存储媒体引起的安全威胁也给我们带来一定程度的损失。以上种种无论是已经存在的或是潜在的威胁都将给企业造成巨大的经济损失,甚或可能损害企业的形象、企业的信誉,因此必须考虑信息安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
在工作中我们会遇到许多实际问题需要解决。在企业内部局域网中,企业工作人员使用一些可插拔外来存储媒体(如U盘、移动硬盘)且没有进行初步的查杀病毒就对局域网内部单个计算机进行编辑文档、拷贝数据等操作,使得局域网内部单个计算机感染病毒,从而导致了整个局域网感染同种病毒而引起网络系统的崩溃。而对整个局域网内部各个节点计算机查杀病毒所耗费的物力、人力和财力则是巨大的,给工作造成极大的影响和损失。在整个事件中,人为引起网络信息安全问题所带来的后果是可以想象的。但是,企业工作人员大多并不是专业的计算机人士或是了解网络安全的人员,因此也就不可能了解这种安全问题引起的后果以及造成的损失。而对于绝对禁止这种行为也是不可行的,毕竟任何一台计算机如果没有有效利用也是一种资源的浪费和损失。同时这种行为在任何一家企业部门都是普遍存在的现象。针对这种行为,提出以下几种解决方案:
1.企业内部人员的管理
人为引起的原因往往要从人的意识上来解决问题。首先企业应该增强对工作人员的管理,比如设置网络计算机的访问权限或是限制节点计算机的一些外部操作来隔离部分威胁,加强对工作人员的网络信息安全知识的教育,增强工作人员自觉维护网络安全的意识。其次作为对网络安全知识缺乏的工作人员应该自觉学习提高这种安全意识,比如在使用外来存储设备时应该自觉及时查杀病毒,减少外来病毒对企业局域网的侵害,在一定程度上保证局域网内部节点计算机的安全。
2.正确有效的处理方法
病毒在局域网中漫延的速度是相当快的,应当采用正确及时有效的措施来尽可能的减少损失。在第一时间切断各节点计算机的网络通信,防止扩散,同时及时查看中心服务器是否感染,及时作出处理。查杀各节点计算机病毒,如果杀毒软件无法彻底查杀病毒,或是查杀后引起操作系统运行速度变慢,一些文件被病毒破坏无法打开运行,那么就采用重新安装系统的方法,严重的就只能采用硬盘重新格式化来清除病毒。
3.利用软硬件设备
在网络的服务器或是中心系统安装正版的操作系统以及安装防火墙增强网络通信安全,对服务器上重要数据进行加密,给服务器维护管理人员配备访问密钥、限制访问权限等,利用这些设备手段来减少病毒、黑客利用系统漏洞来攻击网络,维护网络、服务器数据安全。有条件的企业可以在每节点计算机安装还原卡来对系统盘符或是整个硬盘进行还原。而对于一些需要与外部Internet进行连接工作的计算机安装网络安全隔离卡,对内外部网络进行隔离。另外一些大型企业或是楼层较多的企业可以采用三层网络技术,建立层与层之间的隔离来达到局域网络楼层间的独立性,屏蔽楼层间的依赖关系,防止病毒越层感染,提高网络的安全性。
4.做好日常维护
任何网络都会存在潜在的外来的甚至是无法避免的威胁,因此在日常工作中,做好网络安全维护工作是至关重要的。对数据进行定时定期的备份,对每一台计算机安装杀毒软件进行定时定期的病毒库更新升级以及查杀病毒。网络管理员应随时利用审计和日志管理系统监控网络系统运行状况,检查网络用户登录记录,及时处理一些网络威胁。
以上是本人对人为引起网络威胁提出的一些解决措施,当然在实际操作和在实际复杂的操作环境下面我们应该采取的具体措施应该视情况而定。而除了人为原因以外,网络本身的硬件环境条件也是一大因素。本人就实际工作遇到的问题浅谈一下:
1.核心服务器房的安全
(1)做好防雷避雷工作。雷电对瞬间电流的影响是巨大的,一旦发生,电流冲击机房设备必会造成设备的损耗,严重的甚至毁坏设备。(2)保证中心机房的电源安全。机房应配备UPS,及时进行电源的切换,以保持核心服务器不间断的电源持续稳定供电,突然断电也将引起设备的损耗。(3)机房应在人员流动少无尘的半封闭房内保持室温25℃左右。
2.做好设备的备用维护
(1)一旦核心服务器中的一些主设备损坏,应该及时将备用设备用上以保证网络能及时正常运行。如没有及时进行补救,一些数据无法取得,企业将停滞工作,由此造成经济上的损失,甚而破坏企业信誉;而对于数字医院,患者无法顺利挂号就诊,造成医院和患者间不必要的矛盾,影响医院形象。(2)定期的检查中心机房各设备,查看设备状态是否正常。
以上浅谈了一些本人在实际工作中遇到网络安全问题所采取的防范措施,当然在当今网络信息安全措施已经比较成熟,但我们切不可马虎大意,在实际工作中需要不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络、数据库真正安全运行。
参考文献:
网络安全防范预案范文5
[关键词]网络安全系统入侵防范措施
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01
一、引言
在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。
二、网络安全的概念
计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。
三、网络攻击的一般过程及常用手段
(一)网络攻击的一般过程
1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。
通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。
2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。
3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。
4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。
(二)常见的网络攻击手段
1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。
2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。
有两种类型的拒绝服务攻击:
第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。
第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。
4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。
四、网络安全防护的措施和手段
(一)提高思想认识,强化内部的安全管理
“三分技术、七分管理”这句话是对网络安全客观生动的描述。任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位。
(二)应对黑客攻击的主要防范策略
1.设置访问权限。很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问。这是防止黑客入侵最容易和最有效的方法之一。
2.采用防火墙技术。防火墙由软件和硬件设备组合而成。在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流。尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护。防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术。
3.部署入侵检测系统。部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击;防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降。
(三)操作系统安全策略
网络安全防范预案范文6
关键词:计算机网络;安全隐患;防范
计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各个领域,渗透到我们工作生活的方方面面。在短短的几年中,发生了多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造成了重人的经济损失和危害。特别是具有行业特性的犯罪,例如金融部门等,更是令人触目惊心。因此,探讨计算机网络安全隐患与防范策略显得十分必要。
一、计算机网络安全隐患分析
(一)恶意攻击
恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害,并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须采取一些必要的防范措施。
(二)软件漏洞和后门
软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。
(三)计算机病毒
目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展,计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病毒案例造成了超过10万美元的损失。
二、计算机网络安全防范策略
(一)网络防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙系统是由两个基本部件包过滤路由器(Packet Filtering Router)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
(二)数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。
(三)网络安全管理措施
网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
(四)提高网络工作人员的素质,强化网络安全责任
提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。
(五)访问与控制
授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。
参考文献:
[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004