浅谈“计算机网络安全及其防护策略”(精选17篇)
1.浅谈“计算机网络安全及其防护策略” 篇一
计算机通信网络安全与防护策略
摘要:信息技术的进步带动了通信网络的发展,同时也给其带来了安全隐患,给计算机通信网络的安全提出了新的挑战。本文探讨了目前计算机通信网络中存在的安全问题,提出提高计算机通信网络安全的防护策略。
关键词:计算机通信 网络安全防护策略
近年来,随着互联网技术的迅速发展,信息化进程不断深入,网络化已经成为现代企业信息化的大势所趋,绝大多数网络资源将转化为共享资源。但是,紧随而来的计算机通信网络安全问题也日益突出,值得我们加以探讨。
1、计算机通信网络安全概述。
通信网络可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷、安全的通信环境与传输通道。计算机通信网络安全技术从根本上来说,就是通过解决通信网络安全存在的问题,来达到保护在网络环境中存储、处理与传输的信息安全的目的。计算机通信网的信息安全是指挥、控制信息安全的重要保证。随着通信网的一体化和互联互通,共享资源步伐的加快,在人类正在享受信息革命带来的巨大便利的同时也不得不面对因此而生的通信网络安全问题。通信网络安全的实质就是要保护计算机通讯系统或通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏,即保证通信信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。
2、计算机通信网络安全存在的原因。
2.1系统自身的问题
由于计算机网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有“窗口”或是“后门”,这就使得计算机在实际运用的过程中由于其系统自身的不完善导致了安全隐患。系统问题主要包括以下几个方面。
2.1.1网络的开放性:网络系统的开放性和广域性设计使得数据的保密难度加大,其中还包括网络自身的布线以及通信质量而引起的安全问题。
2.1.2软件的漏洞:通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。如果在使用通信网络的过程中,没有必要的安全等级鉴别和防护措施,便使得攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。
2.1.3脆弱的tcp/ip服务:因特网的基石是tcp/ip协议,该协议在设计上力求实效而没有考虑安全因素,因为那样将增大代码量,从而降低了tcp/ip的运行效率,所以说tcp/ip本身在设计上就有许多安全隐患。很多基于tcp/ip的应用服务如卿服务、电子邮件服务、ftp服务都在不同程度上存在着安全问题这很容易被一些对tcp/ip十分了解的人所利用。
2.2人为因素
内部人员泄密:有缺乏安全意识,无意识泄密的人员;也有利用合法身份进入网络,进行有目的破坏的人员。网络黑客:侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。“还有网上犯罪人员对网络的非法使用及破坏。计算机病毒:大量涌现的计算机病毒在网上极快的传播,给网络安全带来了巨大灾难。
2.3其他原因
还有诸如安全防范技术、可靠性问题和管理制度的不健全,安全立法的疏忽,以及不可抗拒的自然灾害以及意外事故的损害等。
3、网络安全问题的防护策略。
3.1对物理层的保护既然物理层的电磁泄露对网络信息安全存在着重大隐患,那么就要对信息的传输回路进行有效的整理保护,需要采取的措施主要有:①对传输电缆加金属予以屏蔽,必要时埋于地下或加露天保护;②传输线路应远离各种强辐射源,以免数据由于干扰而出错;③监控集中器和调制解调器,以免外连;④定期检查线路,以防搭线接听、外连或破坏;⑤端口保护,即采用专用保护设备,对远程终端等端口实施安全保护;⑥选用安全的网络拓扑结构设计和网络协议,如采用双路由或环形网络结构,可以保证整个网络不会由于局部的故障而瘫痪。
3.2强化网络安全教育,发挥人在网络安全上的作用。
要认识到计算机通信网安全的重要性,广泛开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网设。
3.3制定并认真贯彻实施网络安全策略。
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。应该从法规政策、管理、技术三个层次制定相应的策略,实现以下“五不”的目的: ①使用访问控制机制如身份鉴别,利用用户口令和密码等鉴别式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限用户,则连接过程就会被终止或是部分访问地址被屏蔽,达到网络分级机制的效果。阻止非授权用户进人网络,即“进不来”,从而保证网络系统的可用性。②使用授权机制,利用网络管理方式向终端或是终端用户发放访问许可证书,防止非授权用户使用网络和网络资源。实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。③使用加密机制,使未授权用户“看不懂”,保证数据不会在设备上或传输过程中被非法窃取,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性。④使用数据完整性鉴别机制,优化数据检查核对方式,保证只有得到允许的人才能修改数据,而其它人“改不了”,防止数据字段的篡改、删除、插入、重复、遗漏等结果出现,从而确保信息的完整性。⑤使用审计、监控、防抵赖等安全机制,使得攻击
者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
3.4 利用防火墙来防范攻击。
计算机网络的最大特点是开放性、无边界性、自由性,因而要想实现网络的安全,最基本的方法就是把被保护的网络从开放的、无边界的网络环境中独立出来,使之成为可管理的、可控制的、安全的网络,实现这一目标最基本的分隔手段就是防火墙。防火墙是网络安全的第一道门槛,它的主要目标是控制入、出一个网络的权限,并迫使所有连接都经过这样检查,因此它具有通过鉴别、限制、更改跨越防火墙的数据流来实现对网络的安全保护。防火墙技术一般包括数据包过滤技术,应用网关和代理技术三大类。
参考文献:
[1]本文课题选自博圆期刊网
[1]冯登国.国内外信息安全研究现状及其发展趋势[j].网络安全技术与应用,2001.1:8一13.[2]张咏梅.计算机通信网络安全概述[j].中国科技信息,2006.4:71.[3]黄伟.网络安全技术及防护体系分析[j].微型电脑应用,2005.12:6一9.
2.浅谈“计算机网络安全及其防护策略” 篇二
1.1各种网络病毒和网络木马层出不穷
计算机网络具有开放性的特点, 互联网的应用范围很广, 涉及的人群面很大, 这些都给计算机网络病毒、木马的滋生提供了机会。网络病毒和木马是计算机网络安全面临的常规性课题, 也是一直存在的问题。网络病毒和木马的肆意侵犯, 会导致计算机网络运行不畅通甚至瘫痪。同时, 病毒和木马的入侵, 对于经常使用计算机的企业、学校和事业单位来说, 同样可能导致数据库受损、信息外泄等问题。诸多问题的存在, 督促人们要加强对计算机网络病毒和木马的防御。
1.2黑客入侵, 影响网络系统安全
黑客一般是具备专业计算机网络知识的“电脑达人”, 他们以破坏公共或私人的计算机网络系统为目的, 从事非法的“入侵活动”。黑客的入侵, 会对个人、企业或公共单位的计算机网络系统造成重大威胁, 会导致系统被破坏、数据外流、信息外泄等。同时, 黑客的肆意入侵, 有可能对国家的政治安全和国防系统造成损害, 导致机密信息被窃听, 严重的将造成无法估算的损失。此外, 黑客入侵金融系统或电子商务系统, 会导致大量金融信息、企业数据的丢失, 给经济发展带来严重危害。
1.3人为操作的失误也将带来网络安全问题
计算机总归是要靠人来操作的, 计算机网络需要用到的各种信息, 同样需要人为因素的参与。总之, 只要是人为操作的计算机系统, 就会出现疏漏和失误。当前, 人为操作失误或操作不当引发的计算机网络安全问题层出不穷。
二、计算机网络安全的防护策略
2.1加强对病毒、木马的查杀工作, 使用高性能软件
计算机网络病毒和木马滋生的一个重要原因, 就是计算机软件存在漏洞和隐患, 同时人们缺乏病毒、木马的防患意识。因此, 要把计算机网络的定期检查、清理和查杀作为日常维护工作的重点。无论是家庭计算机, 还是企事业单位的公用计算机, 都要安装正规的杀毒软件, 定期对计算机进行检测、查杀, 对于发现的病毒和木马, 迅速予以清理。同时, 在日常计算机使用和网络利用的过程中, 要注意使用高性能的正规软件, 防止网络漏洞的出现, 切断网络病毒、木马滋生的温床。要把网络信息安全做出维护重点, 重要的数据和信息要备份, 防止因病毒侵犯造成的信息丢失。
2.2设置网络防火墙, 保障网络系统安全
面对黑客的攻击和入侵, 要时刻保持警惕, 要根据计算机网络的实际状况实施防御策略。比如, 要开启和设置防火墙, 对黑客进行监控和防范。同时, 要定期对防火墙进行检查、维护, 根据防火墙报告情况设定不同的安全防御级别。再比如, 要采取入侵检测技术对黑客的入侵进行监控和检测, 对已经发现的入侵情况及时作出应对。另外, 要采用认证和数字签名技术, 对网络通讯过程中的双方进行身份认证, 依照数字签名识别对方, 提高身份信息的安全级别, 防止个人重要信息的外泄。再者, 要想方设法保障网络系统的安全, 定期进行系统检测和升级, 使用更为安全的系统软件和补丁, 对于系统中存在的隐患和不确定因素, 要及时进行处理。
2.3制定网络操作规范制度, 提高人为操作水平
要加强计算机网络操作的制度建设, 提升制度的规范和科学化水平, 最大限度的减少因人为操作不当或失误带来的不安全因素。同时, 要根据网络操作规范, 对计算机网络进行操作限制, 或设置操作提示, 保证操作的正确性。另外, 应该加强对计算机网络操作人员的培训、再教育, 提升计算机操作的技能和水平, 保证操作的安全。此外, 要建立操作安全管理制度, 对于违法操作安全制度的人员, 要给予相应的处理, 尤其在企事业单位的计算机网络管理中, 这一点更为重要。
总之, 计算机网络的安全问题既不是一时一地的情况, 也不是短期能够解决的。保障计算机网络安全, 需要全体参与者和操作人员的共同努力, 需要各项措施落到实处。
参考文献
[1]何南.浅谈计算机网络安全的现状及对策.大众科技.2010 (07)
[2]赵玉学.对计算机网络安全的现状及对策的研究.黑龙江科技信息.2009 (20)
3.浅谈“计算机网络安全及其防护策略” 篇三
关键词:信息安全;网络安全;防护策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0106-01
一、计算机网络信息安全
(一)计算机网络信息安全的主要特征
1.完整性。完整性是计算机网络信息安全的最基本的安全特征,它是指信息在网络传输、存储和交换等过程中保持着非修改、非破坏等特性,使各种信息能够正确的生成、存储、传输。
2.可用性。可用性是衡量网络信息系统面向用户的一种安全性能,指网络信息可以被授权的实体正确访问,并能够按正常要求使用,或能在非正常情况下恢复使用的特征。
3.可控性。可控性是指对流通在网络中的信息和具体内容能够实现有效控制的特性。也就是说,网络系统中的任何信息都要在一定的传输范围和存放空间内可控。
4.不可否认性。不可否认性指的是通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实性、同一性。
5.保密性。保密性指计算机网络信息按照给定的要求不泄露给未授权的个人、实体,或提供其利用的特性。
(二)计算机网络信息和网络安全的主要威胁因素
1.计算机病毒。计算机病毒具有寄生性、传染性、破坏性、潜伏性等特点,是编制或在计算机程序中插入的、破坏计算机功能或破坏数据,影响计算机使用并能够自我复制的计算机指令或程序代码,它主要通过复制、传送数据包和运行程序等操作进行传播。计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展的必然产物,移动硬盘、闪存盘、光盘、网络等都是计算机病毒传播的主要途径。
2.木马。木马是指利用计算机程序漏洞侵入后窃取文件的程序。多数情况下木马不会直接对电脑产生危害,而主要是以控制为主,是一种具有隐秘性的、自发性的,能被用来进行恶意进攻行为的程序。例如特洛伊木马,它可以很隐蔽的在宿主的计算机上运行,在其没有察觉的情况下,使攻击者获得远程访问权限以及系统控制权限。
3.拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,指攻击者想办法让目标机器停止提供服务。实际上,对网络宽带进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能给目标机器造成麻煩,导致某些服务被暂停,都是拒绝服务攻击。
4.黑客攻击。目前,黑客攻击是计算机网络遇到的最大威胁,一般能分为网络攻击和侦察。前者是以各种方式进行选择性的破坏对方信息完整性和有效性,后者以获得对方机密信息为目的,不影响网络的正常工作情况下进行截取、窃取或破译的做法。例如2008年,Conficker蠕虫病毒利用了微软的操作系统的大量漏洞,将大量的电脑连接成了可以由病毒创造者控制的大型僵尸网络,使全球数百万电脑和商业网络被感染。
5.软件漏洞。操作系统和各种软件均是人为编写和进行调试的,他的设计和结构不可能没有缺陷或者漏洞,因此不能不出现问题。然而这些漏洞一定会被计算机病毒和恶意程序所恶意利用,让计算机处于危险状态之下,这样的情况下,一旦接入互联网,必然带来安全问题。
6.系统的维护措施不当。系统固有的漏洞为黑客的攻击提供了方便,系统维护措施不正确也是造成安全隐患的重要因素之一。即使在对系统进行了维护的情况下,因为防火墙以及路由器等的过滤规则十分复杂,系统出现新的漏洞也是可能的。当管理人员发现新的漏洞时,管理人员应该立即分析他的危险程度大小,并且进行积极的措施补救。
二、计算机网络信息和网络安全的防护方法
(一)在技术层面上的防护方法
1.安装杀毒软件和防火墙。2.隐藏IP地址。3.关闭非必要的端口。4.切断黑客入侵途径。5.防范木马程序。6.检测系统日志。7.操作系统安全内核技术。7.身份验证技术。
(二)管理体制上的防护策略
第一步,一定应全面修订网络管理技术,培训网络监管人员的安全技术,大力加强他们的安全意识,消除影响计算机网络信息安全的主观因素;其次,严禁核心服务器崩溃而导致网络应用瘫痪,一定应该根据实际情况彻底确定完全和增量备份的时间点,定期或者不定期的备份网络信息,方便于出现故障时能够迅速的恢复系统和相关数据;在此,应着力开发计算机信息和网络安全的监管系统,有关部门加大监管力度,落实相关责任制,对计算机网络信息和网络安全采取“谁主管,谁负责,预防为主,综合治理”的原则,逐级的建立安全保护责任制,实现科学管理和规范管理。
随着现代科学技术的飞速发展和经济社会的不断进步,人们日益增长的物质、精神文化需求对新时期计算机网络信息安全防护提出了新的要求与挑战,我们应从技术层面和管理层面尽最大的可能控制安全隐患,进而保护网络信息和网络安全,使用户的利益不受侵犯。
参考文献:
[1]耿利勇.计算机网络信息安全防护探析[J].信息与电脑,2010,6
[2]辛钢.论构建网络信息的安全防护体系[J].现代商贸工业,2011,23
[3]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008,1
[4]林世溪,林小迪.电力企业网络信息安全防护体系的建立[J].华东电力,2010,5
[5]林日光.构建网络信息安全防护系统的探讨[J].电脑知识与技术,2011,4
4.浅谈“计算机网络安全及其防护策略” 篇四
浅谈三级气象信息系统测评及安全防护策略 作者:刘梁 姚文等
来源:《信息安全与技术》2013年第04期
【 摘 要 】 气象信息系统安全是一项技术及管理程度复杂的系统工程,研究气象信息系统的安全,制定气象信息系统安全策略极为重要。本文首先对辽宁省气象局三级气象信息系统测评工作进行总结,并针对辽宁气象三级信息系统测评中发现的问题,提出了通过防火墙及入侵检测技术、防病毒技术、数据备份与灾难恢复技术、桌面终端管理技术、防止非法接入技术、防攻击技术、物理隔离技术等信安全应用技术,构建气象信息系统安全体系结构。
【 关键词 】 系统;安全;策略引言
近年来随着气象信息技术的发展和气象服务领域的不断扩大,气象部门新建或已建的气象信息系统所承载的业务、服务范围、安全需求经常发生变化,各种信息系统的安全问题也逐渐暴露出来,很多单位和部门针对信息安全也作了大量的工作。本文在结合辽宁省气象信息系统等级保护工作现状的基础上,通过对三级气象信息系统进行测评,对其中发现的系统安全的共性问题做一些探讨,提出了安全防护策略,对开展气象信息系统等级保护工作和提高气象信息系统安全性方面具有重要的意义。气象信息系统测评
信息等级保护测评即确定信息系统的安全保护等级,发现信息系统存在的漏洞与风险,提出针对性的整改措施;根据各信息系统安全保护等级的不同,确定其不同的能力目标以及所能应对的不同级别的安全威胁。
辽宁省气象局三级气象信息系统等级保护测评工作主要针对辽宁省气象部门内部的重要信息系统,包括辽宁省气象信息综合分析处理系统(Micaps系统)、全国气象宽带网辽宁分系统、国内气象通信系统辽宁分系统。测评工作主要分测评准备、测评方案方案编制、现场测试和测评分析与报告编制四个阶段进行,内容涵盖终端设备情况调查、网络局域环境调查、业务应用服务情况调查、数据备份情况调查及相关安全人员访谈等多项内容,测评于7个工作日内完成。
2.1 测评准备
测评工作具体由辽宁省信息安全测评中心(具备等级测评资质)组织实施,在测评前,首先进行测评准备,确认了辽宁省三级气象信息系统的功能组件,技术功能组件为232个,管理功能组件为154个,提交了具体的测评方案,签订了测评合同。
2.2 现场测试
现场测试主要是对网络设备、主机设备、应用软件的安全功能/策略的验证性测试。在测试的广度上,覆盖到不同类型,在数量、范围上进行抽样;在测试的深度上,进行了系统功能测试,主要涉及到功能规范、高级设计和操作规程等内容。
2.3 单元测评
单元测评是把测评指标和测评方式等结合到气象信息系统的功能组件上,构成了一个个可以具体测评实施的工作单元。从技术上的物理安全、网络安全、主机安全、应用安全和数据安全五个层面和管理上的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面分别逐一进行测评。
2.4 系统整体测评
系统整体测评主要是在单元测评的基础上,通过测评分析系统在安全控制间、层面间和安全区域间三个方面存在的关联作用,验证和分析不符合项是否影响系统的安全保护能力,同时分析系统与其他系统边界安全性是否影响系统的安全保护能力,综合测试分析系统的整体安全性是否合理。具体内容包括:安全控制间安全测评、层面间安全测评、区域间安全测评和系统结构安全测评。
在上述工作结束后,最终出具三级气象信息系统等级保护测评报告。气象信息安全现状及存在的问题
在对上述气象信息系统测评过程中发现三类共性的安全问题。
3.1 信息安全问题
首先,是未在核心区与楼层接入区、下联边界区采取访问控制措施;其次,是系统内未部署了入侵检测系统,对服务器的网络访问进行监控;最后,是缺少必要的安全策略和操作规程,未形成完备的安全管理体系。
3.2 气象信息安全需要多方参与
辽宁省气象信息安全工作由省气象信息中心承担。在这种情况下,信息安全问题很可能没有得到充分研究和支持。负责信息安全工作的管理及技术人员应在深入理解气象信息系统的业务流程和目标的基础下,积极参与分析系统所面临的风险,及时了解可能给系统造成潜在影响的最新威胁和漏洞,提供权威的信息风险评估。省气象信息中心通过对风险评估的正确理解,制定安全策略、标准和准则,进而保障信息系统的完整性、机密性和可用性。
3.3 气象信息网络内外网分离
为了有效地降低气象信息系统遭受攻击的风险,信息网络应将信息内网和信息外网物理隔离。
黑客可以通过Internet公共信息网采用木马、蠕虫和病毒等攻击手段,破坏办公系统、窃取机密气象资料、篡改气象网站信息等等。所有这些攻击行为都会对气象信息系统造成损害。为了保障气象信息系统的安全,应分别建立两套独立的信息网络。信息内网承载气象核心业务系统、财务系统、办公系统、内部视频会议系统以及与上级机构的专线互联系统。信息外网承载门户网站系统、移动办公系统以及对Internet公共信息网的访问等等。信息内外网分离的方式有效地降低了来自Internet公共信息网对气象信息系统的攻击风险。气象信息安全分区分域和纵深防护策略
根据信息网络的构成,信息网络可以分为系统边界、桌面终端域和应用系统域。根据国家等级保护工作的规范,应用系统域可以定级为二级系统域或三级系统域。我们可以在分区分域的基础上,采用纵深的安全防护策略。
4.1 信息系统边界
信息系统边界是气象信息系统和外界数据交互的边界区域,是保障数据安全的第一道屏障。为了保障信息系统边界的数据安全,需要部署安全设备和措施:
一要设置高效、安全的防火墙设备,通过访问策略和阻断策略对通过边界的双向流量进行网络侧过滤,阻止不明身份黑客对信息系统的访问;
二要部署先进的IPS主动防攻击设备,通过配置网络常见攻击匹配包对双向流量进行应用层的检测,可以有效地降低病毒、蠕虫和木马等攻击风险;
三要配备主流的流量控制设备,通过检查异常流量,保护边界出口带宽的正常使用;四要部署边界设备审计系统和日志分析系统,定期采集网络设备和安全设备的操作日志和运行日志,出具日志报告。通过对日志报告的分析,信息安全管理人员可以对信息系统遭受的攻击、网络边界的规则效用以及设备运行状况进行评估,从而制定下一步相应的安全规划。
4.2 桌面终端域
桌面终端域由气象职工桌面工作终端构成,是涉密信息安全事件的温床。桌面终端域安全防护是安全防御的第二道屏障,主要包括三方面。
一是桌面终端操作系统安全。单位内部大部分PC机所使用的操作系统是微软公司的Windows XP或者Windows Vista,针对黑客攻击行为,微软公司会定期发布系统安全补丁包。信息内外网应各部署一套微软WSUS补丁服务器,定期统一下载操作系统安全补丁。
二是系统防病毒策略。计算机病毒是电脑系统瘫痪的元凶,防病毒策略由部署在信息内外网的防病毒服务器来实现。在信息内外网各部署一套防病毒服务器,信息内外网PC机设备安装防病毒客户端,定期自动从防病毒服务器更新防病毒库。
三是移动存储介质安全。缺乏有效保护的移动介质是传播病毒的有效载体,是泄密的罪魁祸首。在单位可以部署安全移动存储系统,对U盘进行加密处理。所有员工均使用安全U盘,规避移动介质风险。
4.3 应用系统域
应用系统域由运行应用系统的服务器和存储应用数据的数据库组成。应用系统域安全防护是安全防御的第三道屏障。应用系统域和系统边界以及桌面终端之间需要部署防火墙设备,不同安全防护等级的应用系统域之间也需要部署防火墙设备。应用系统维护人员需要认真统计系统的应用情况,提供详实的端口应用情况,制定实用的访问和阻断策略。结束语
信息网络已成为气象部门开展气象预报、业务应用运行和内部办公的承载平台,气象信息安全也成为安全生产管理中不可或缺的一环。各种信息安全防护技术在气象部门得到了比较广泛的应用,也取得了很好的效果,为保障气象业务安全、可靠、稳定运行,提供了有力的技术支撑。
但同时也应该看到将各种安全设备简单地堆砌起来并不能达到预期的目标,必需根据气象信息系统的特点、结合本单位的实际情况,做好中长期规划。要以适度安全为原则,有针对性、分阶段地部署适合本单位的安全防护技术,并强化管理措施,才能在成本投入和安全目标之间取得最佳平衡点,才能建设好具有气象特色的信息安全防护系统。
参考文献
[1] 信息安全技术信息系统安全等级保护基本要求GB-T 22239-2008,中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会,2008-11-01.[2] 周国勇,陈磊.信息系统安全检查工作体系设计研究[J].信息网络安全,2012(8):167-169.[3] 韩阜业,陈震,梁勇等.基于覆盖网的协同式网络安全防护与分析系统[J].信息网络安全,2012(4):7-13.作者简介:
刘梁(1983-),男,毕业于山东财政学院,大学本科,科员,主要研究方向:信息技术与信息安全。
5.浅谈“计算机网络安全及其防护策略” 篇五
宽带网络安全与防护
(电气工程学院2008级电子信息工程2班郭彩茹)
摘要:随着网络技术的发展,以及电脑和互联网的广泛应用,网络规模日渐庞大,网络结构也日趋复杂,这使得网络安全问题变得越来越重要。近年来电子商务、电子政务等数据业务的出现和兴起,使得对宽带网络的安全保障和防护能力提出了更高的要求。因此,宽带网络的安全建设与保障已经成为能够影响宽带运营的重要因素。对于宽带运营企业来讲,安全问题已经对企业发展产生重要的影响。众所周知,Internet的开放性和共享性不可避免地导致网络的安全性将受到严重影响,为了使宽带数据业务如电子商务、电子政务良好的开展,网络安全已成为宽带网络建设的核心问题。而网络安全建设的关键是保证网络数据业务的安全。所谓网络安全建设是指数据信息的保密性、完整性、可靠性、可用性、实用性和占有性。
关键词:宽带网络;安全问题;防护方法
1引言
互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了多级代理、恶意盗号、非法充网络游戏币值等更多更严重的问题。下面我们来看看宽带的安全问题以及涉及到的防护方法。
2盗用宽带帐号及密码问题
这个问题由来已久,只是大家心照不宣,没有把这个问题拿到台面上说。其实这个问题很大程度是由于电信验证以及宽带业务的不同种类引起的。
2.1旧病用新药:宽带帐号的盗用
带拨号用户的认证方式主要有PPPOE和WEB认证两种。PPPOE采用先认证,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解决对非法用户的远程停、开机,这些用户可盗用他人帐号及密码上网,采用WEB认证方式也解决不了这个问题。目前国内的宽带用户大多是基于PPPOE的DSL用户,当终端接入INTERNET时需要拨号验证,而验证的用户名及密码是在用户办理宽带业务时取得,由于电信出于管理原因,这个帐号及密码有很大规律可循:用户名很多都以电话号码为基数,加上其他一些简易字母,后边加上诸如@163等的后缀,密码几乎都是电话号码,猜解这个帐号及密码非常容易。
宽带用户对帐号密码更根本没有安全意识,甚至某些宽带安装人员也对用户-1-
说,宽带密码不存在安全问题,只有你的电话能用。久而久之,这个隐性问题非常普遍,去找到一个宽带账号非常容易。我曾经测试编写专用程序猜解宽带账号,判定条件是猜出来的帐号密码匹配,测试时间是凌晨2点,半小时内找到了100多个帐号可以使用,其结果是惊人的。
2.2 电信的政策
这个问题也还是根源于电信的政策,目前电信的宽带验证过程如下:第一,你的电话必须办理了宽带业务,物理上线路是可用的。第二,你在拨号时用的用户名及密码是匹配的。
我们来看看第二点:用户名及密码匹配,就是说只要是一对用户名和密码,即使这个用户名密码不和你的线路匹配,你一样可以通过电信的机房设备认证,拨号分得IP连上网。去年的时候笔者在全国的各个城市验证过,同一时间同一个帐号及密码可以几个人一起使用。今年电信作了调整,同一帐号及密码在同一时间只能有一个用户使用。遵循先入为主原则,这样就会引起账号盗用问题。因为ADSL数据信号与普通电话语音信号走不同的频段,而且使用ADSL上网的时候并不经过电话交换机,所以没有办法根据电话号码查出来是谁在盗用你的帐号及密码,这样的后果其实很严重,也就是说使用你的帐号及密码接入网络后一切违法后果均由帐号及密码办理人承担,因为最终确立责任是查找电信的宽带业务记录。
2.3盗用别人帐号和密码的原因
前边我们说了,盗用者必须也办理宽带业务,那么可能有人会问,既然已经办理宽带业务了,还盗用别人的帐号及密码?原因有三:第一,为了隐藏身份。这种情况黑客居多或其它有恶意得破坏者居多。第二,一些办理按流量上网的人可以不受流量限制使用宽带。一个办理按流量上网的宽带用户可以使用其它的办理包月的宽带用户的帐号及密码而不受流量限制,其结果是正当包月用户的权益受损。这样电信记录的是包月上网用户的上网记录,而不是按流量上网的用户的记录。第三,当使用他人帐号及密码拨号后,可以支付一些游戏的点卡购买的网上交易业务。最后这点引起的问题尤其严重,要引起我们的注意。
有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不是所有城市都开通了。目前我们最重要的是形成安全意识,保管好自己的宽带帐号及密码,往往帐号及密码泄露是由于所有者本人造成的。定期修改密码和设置强口令也是必须做的,当我们都形
成了这种安全意识,不法者的生存空间也就少了。
3不被注意的角落:路由器的安全
使用路由器,或带路由功能的猫时,当用户不使用路由方式上网,MODEM只工作在二层以下,只起到桥接作用,完成对MAC帧的SAR功能和物理层透传功能,电脑上的拨号软件完成拨号的过程,公网IP由拨号电脑获得。
3.1 使用路由功能时的情况
我们看看使用路由功能时的情况,现在相当部分用户为了上网方便,打开了MODEM的路由功能,把宽带账号输入到MODEM中,让MODEM完成拨号的过程。在这种方式下公网IP地址分配给MODEM,然后通过路由器作为网关来实现上网。大多数带路由功能的MODEM都提供了Web和Telnet等配置方式供用户使用,这些MODEM的端口80、23默认打开。那么他人可以远程就能访问到你的MODEM的配置页面,然后查看存放用户名、密码一页的HTML源代码,就可以看到明文的用户名和密码。
3.2 实例说明
首先我们启动流光,由于这是大家比较熟悉的软件,这里不罗嗦使用方法,我这里用的是5.0,在其高级扫描选项选择一个网段,检查项目只选择FTP和Telnet,这样可以加快速度。选择好字典,开始扫描可以看到帐号及密码了吧?密码是星号,经验判断就是帐号内的电话号,查看网页的源码,验证猜想正确——这就是目前网上非常流行的充QQ币值的方法!
路由暴露的问题是目前普遍存在的,希望可以引起注意。目前主流的宽带路由器都支持FTP和Telnet访问,且大多数用户根本不修改其默认密码及端口,每个品牌的路由器都有默认密码,在网上很容易找到,这里也不公布了。使用宽带路由器时,在设置时一定要更改默认选项,尤其是默认密码,最好能把默认的FTP,Telnet默认端口也改了,或者不允许使用,因为往往是使用者的不当设置造成了安全隐患。
4操作系统的问题
4.1系统问题
另外系统问题很多,也让人苦笑不得,比如病毒木马引起的后门问题,系统本身空密码或者弱密码,没有打上最新的补丁等。回忆近几年来4星以上的病毒,诸如红色代码II,求职信,尼姆达等留有后门的病毒给我们留下的印象很是深刻。路由器问题和系统本身的问题往往又会引起宽带帐号泄露问题,这样就会形成一
个恶性循环。这些问题都应该引起我们的注意。
4.2 中国宽带网络发展的当务之急
安全看似遥远,其实就在你我身边。安全性往往取决要进攻的对象之所花费与为保护数据花费的一种动态平衡,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。
5结束语
随着计算机技术和通信技术的发展,信息传输的手段发生了极大的变化。人们对各种业务的需求,也越来越提高,要求业务的种类越来越多样化,如语音、数据、图像等各种业务,使得多媒体业务的需求迅速上升。为了满足上述业务迅速上升的需求,这就要求网络建设向宽带化、智能化、综合化方向发展。使得宽带网络成为适应上述业务需求急待加快建设的一种网络。目前,全球每天有超过40种新的计算机病毒出现,累计已有8万种电脑病毒在流行;2002年平均每月有600种至700种新电脑病毒问世,黑客每年给全世界电脑网络带来的损失大约高达100多亿美元。今年年初,蠕虫病毒在短短的5天内就肆虐全球、至少造成了12亿美元的损失。而情人节前后迅速蔓延的“爱虫”病毒更是雪上加霜……
绿盟刘闻欢介绍,国内网络中最为常见的被攻击形式是服务入侵、拒绝服务和病毒感染,会分别导致页面信息被篡改,系统资源、网络资源、磁盘资源被占用,病毒大量复制传播等危害,使工作无法正常进行。对此,可以采取不同的安全措施,如加强网关的安全性来限制不明身份者的入侵,同时对于有漏洞的地方还要及时做补丁修整,加固防火墙的抗攻击程度等等,都可以在一定程度上免费防火墙被攻破。企业安装防火墙还可实现对进出网络的数据进行管理,安装反病毒软件监测电子邮件和Web流量,安装入侵控测软件随时监测来自外部的可能的攻击。
Cisco相关人员强调,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。
那么我们作为一个独立的个体,怎么才能保护自己宽带的网络安全呢? 我认为:首先,也是最起码的,就是为你的administrator账号设一个密码(不
能太简单),因为这个账号是删不掉的,你即使不用也不能让密码空着。在实验的过程中我发现有好多用户平时可能用另外一个账号,密码倒是设了,但administrator的密码却是空的,那你岂不是白忙一场?
还有些用户administrator账号密码设了,但又开了几个密码为空的账号,这同样是危险的。记住,所有的可用账号都要设密码,而且要定时管理这些账号,关闭长期不用的账号,对于administrator账号最好是能经常更换密码。
安装一两个防火墙是好方法,但记住一定要对防火墙进行设置,因为一般预设里面对局域网主机是没有严密防范的,而你看到这里应该知道我们最需要防范的恰好是这些“局域网”主机。同时,防火墙本身也可能是有漏洞的,所以我用的是天网+Norton,这样交叉防范还是比较令我放心的。
还要提醒你的就是,作了这样防范之后,如果你的网络结构采用的是第一种方案,那么你的几台主机之间也不能共享了,因为这几台主机和本网段的其他主机是处在平等地位。所以你如果要建设自己的网络,考虑到安全性,建议你采用第二种方案,如果能用硬件路由器代替软路由那就更佳了。
参考文献
6.浅谈“计算机网络安全及其防护策略” 篇六
为了保证计算机运行的安全性,技术人员设置了保密程序,可以对计算机内存储的数据、信息进行加密,经过加密后的数据与信息只有通过合法与正规的手段才会获取,提高了信息的安全性与可靠性,也方便用户操作,是一项灵活性极强的安全措施。
2.2计算机用户身份的验证及识别
用户对计算机的操作行为是否被系统所允许,是计算机在信息安全方面所表现出的一个新特点。为了保证信息的安全性,计算机系统设置了用户身份识别与验证功能,这样就大大降低了恶意攻击、篡改信息、以及恶意欺诈行为的发生率。对于身份的识别与验证主要有以下三种方式(1)利用生物体本身的一些特征作为身份验证、识别的依据。每个生物都是一个个体,这些生物体上所具有的`特征也各不相同,科学家研究证明每个人的指纹虽然看起来差不多,但实际上每个人的指纹都是不同的,因此技术人员研发出了通过指纹识别验证身份的方法,除此以外还有指纹识别、面部识别等,利用这些实现计算机信息的加密。(2)通过对用户身份进行全面验证的方法加密信息,使用方法进行对用户进行验证、识别需要用到特殊媒体,比如:管理员配置以及U盾等。以此来提高计算机储存信息的安全性。(3)在计算机系统内设置私有密钥登录密码以及管理人员,登录时只有准确输入以上信息,才可以允许进入,否则系统就会拒绝用户查看相关信息。需要注意的是为了加强保密性,登录的密码要经常更换,密码的设置也要复杂一些,安全性也会高一些,这些设置也可起到提高信息安全性的作用。
2.3系统用户的操作识别
7.浅谈“计算机网络安全及其防护策略” 篇七
1 计算机网络信息安全案例
(1) 2005年7月14日, 一名黑客---Mc Kinnon (麦金农) 表示, 美国国防部的网站安全性较差, 因此他能够较为轻松地入侵国防部网站。指控方称, Mc Kinnon的入侵活动涉及到美国海、陆、空三军以及航空航天局的重要信息, 威胁到了美国国家安全。Mc Kinnon的入侵并没有恶意, 但如果Mc Kinnon出于某种政治或其他目的, 蓄意进攻美国国防部网站, 那么所造成的后果将不堪设想。
(2) 2005年6月17日, 万事达公司称本公司约4000万信用卡用户的账户被黑客入侵, 黑客利用的是电脑病毒, 入侵的项目包括这些信用卡用户的账号、姓名、银行等, 用来盗取资金。若该黑客利用这些资料信息, 不仅是给信用卡用户造成巨大经济损失, 另一方面也侵犯了他们的个人隐私。
(3) 日本的三家银行---瑞穗银、网络银以及e Bank称遭黑客入侵, 一些客户的存款被转账或者盗领, 是在客户毫不知情的情况下盗走资金的。他们向银行查询后得知是遭到了黑客的入侵。其中瑞穗银行已经发生了两起类似案件, 经济损失达500万日元。日本警视厅接到相关报案后立即展开调查, 从受害人计算机中找到了间谍软件。这种间谍软件可以自动记录用户输入计算机中的资料, 并通过计算机网络传送给了第三者。
(4) 侵入他人信息系统, 以此获取他人隐私, 并利用这些隐私进行勒索、诈骗或威胁他人名誉, 或销毁他人电子邮箱, 使信息系统瘫痪。
通过以上事件, 我们可以看到, 网络信息安全不仅会影响到国家的安全、政治、经济、军事、文化等, 也会影响国际局势发展、变化;网络自身存在一些安全隐患会影响到网络信息的安全。威胁网络信息安全的因素主要有病毒、黑客入侵及攻击。黑客的入侵对网络信息的失窃造成主要威胁, 他们入侵到计算机主机的内部, 窃取相关有利用价值的信息。
2 当前计算机网络信息存在的安全问题
2.1 自然环境因素
计算机的信息系统只是一个智能性质的机器, 比较容易受到自然环境, 如温度、湿度、污染、震动等的影响。当前我们所使用的计算机基本没有使用防潮、防震、防火等措施, 对接地系统的考虑也不够周全, 因此造成计算机抵御外界干扰以及自然灾害的能力较差。
2.2 固有安全漏洞
新操作系统、应用软件一经上市, 其安全漏洞就能很快被找出来, 可以说没有一个系统没有漏洞, 要修补全部的漏洞也是相当困难的。缓冲区溢出。缓冲区溢出是很容易被破坏者利用的。许多系统不检查程序、缓冲区间变化就接收各种长度的数据录入, 将溢出的部分放在了堆栈内, 这样系统还可以执行正常命令, 破坏者就有机可乘了。他发送一些超出缓冲区处理长度的执行指令, 操作系统系统便处于不稳定的状态, 如果破坏者配置一些用于攻击的字符, 那么他甚至可以观测到系统的根目录。拒绝服务。攻击的原理是搅乱计算机中TCP/IP的连接次序。典型的攻击则可以损坏或耗尽系统的资源, 甚至系统将无法处理程序。
2.3 滥用合法工具
大部分的计算机系统都配置了改进系统的管理、服务质量的一些工具软件, 然而这些工具有可能会被破坏者非法利用, 从而使破坏者收集信息并加强攻击的力度。如网包嗅探器, 系统管理员常用此工具对网包进行监控、分发, 找出网络潜在问题。如果黑客要攻击网络, 他会把网卡变为一种混杂功能的设备, 然后截取一些通过网络的包, 网包嗅探器的短时间运行, 就使得破坏者可以有充足信息来攻击计算机网络。
2.4 系统维护不规范
系统本身的固有漏洞以及多种破坏工具, 都方便了黑客进行攻击, 而安全管理不规范也是造成计算机网络存在安全问题的重要因素。新的漏洞出现时, 系统管理人员应当分析漏洞的危险程度, 采取相应的补救措施, 有时虽然对系统已经进行了相关维护, 也对软件实施了更新、升级, 但路由器、防火墙等的过滤规则太复杂, 计算机系统则又有可能出现一些新漏洞。因此, 及时而有效地对管理进行改变可以降低系统的风险性。
2.5 系统设计及检测能力低效
不注重信息保护而设计出的安全系统是不可靠的, 往往不能抵御高级别的攻击。安全的架构应当从底层着手, 应当提供实质的安全服务, 妥善管理。服务器代码设计和执行应实行有效管理。
2.6 用户的操作失误
有些计算机用户安全意识淡薄, 用户的口令设置过于简单, 有时不经意间将自己的账号泄露出去, 这都会对网络信息安全产生影响。
3 计算机网络信息安全的防护策略
3.1 隐藏IP的地址
一些黑客经常利用探测技术查看用户计算机中主机的信息, 目的是获取主机IP地址。如果攻击者明确了用户IP地址, 这就为他的攻击做好了准备, 他可以轻而易举地向用户IP发动进攻, 如拒绝服务的攻击、溢出攻击等等。将IP地址进行隐藏的一个主要方法便是利用代理服务器, 代理服务器被使用之后, 其它的计算机用户只能对计算机代理服务器中的IP地址进行探测, 而不是计算机用户主机的IP地址, 那么, 这就隐藏了用户的IP地址, 也保障了计算机用户的网络信息安全。
3.2 关闭一些不必要的端口
黑客在实施入侵时, 一般会扫描用户的计算机端口。如若安装了端口的监视程序, 受到攻击时, 程序会有警告提示。遇到这种入侵, 计算机用户可利用工具软件来关闭一些不必要的端口, 一些不经常使用的端口也可以关闭。
3.3 强化用户账号安全
用户账号的范围比较广, 像系统登录账号、网上银行账号及电子邮件账号等。利用账号和密码对计算机信息系统进行攻击是黑客入侵相当常用的方法。计算机用户应当对系统的登陆账号设置复杂程度高的密码, 尽量不要使用相同或相似的账号, 并采用字母、数字相结合的密码形式, 密码也应当尽量隔一段时间就进行更换。
3.4 安装杀毒软件、防火墙
杀毒软件是多数计算机用户选择的防护策略, 它主要针对的是病毒, 可以对一般性的病毒进行查杀。一些主流的杀毒软件还可以抵御黑客程序的入侵及木马病毒。但是需要注意的是, 杀毒软件需要及时进行升级、更新, 只有升级到最新的版本, 才能更有效地抵御病毒。
防火墙是加强网络间访问控制的技术, 可以防止外部的网络用户采用非法手段、通过非法途径进入到内部网络中, 获取内部网络的资源。防火墙可以按照安全策略, 对两个或几个网络之间的传输数据包进行检查, 从而确定能否允许这些网络间进行通讯, 监视网络的运行状态。防火墙大致可以分为包过滤型、代理型、地址转换型以及监测型。
包过滤型。这种防火墙利用网络中分包传输, 读取这些数据包中的数据资料, 进而判断这些包是否来源于可信任安全站点, 如果不是安全站点, 那么防火墙便会拒绝这些数据。
代理型。这种防火墙也叫做代理服务器。它位于服务器及客户端之间, 阻挡了两者之间的数据交流。客户端要利用服务器的数据时, 需要向代理服务器发送请求, 代理服务器会根据这些请求向服务器进行数据索取, 然后传给客户端。因内部服务器与外部系统间缺乏直接性的数据传输通道, 那么外部系统的恶意侵犯也不会对内部服务器造成太大影响。
地址转换型。这种防火墙是把内部IP地址换成注册的、外部的、临时的IP地址, 内部进行网络访问时隐藏了真实IP。
监测型。这是新一代的防火墙, 已经超越了最初对防火墙的定义, 这种防火墙可以对各层次数据实行实时、主动监控, 将这些数据进行分析之后可以判断出其中的非法入侵。它还带有一种分布式的探测器, 可以安排在应用服务器和网络节点上, 不仅能对外部的攻击进行监测, 同时也能防范内部的破坏。
3.5 及时安装、更新漏洞补丁程序
漏洞是进行攻击时比较容易利用的一个弱点, 如硬件、软件、功能设计、程序缺点、配置不当等。由于当前许多计算机软件中都存在固有的漏洞, 越来越多的攻击者也利用这些漏洞对计算机用户发起攻击。当系统中存在漏洞时, 会形成潜在的安全问题。一些软件厂商也发布了一些补丁程序。计算机用户应当及时对这些补丁、漏洞程序进行安装、更新, 以期解决漏洞给计算机系统带来的问题。可以使用瑞星卡卡、360安全卫士等扫描漏洞, 并进行修补;也可以利用专业漏洞扫描器, 如tiger、COPS等。
3.6 更换管理员帐户
管理员帐户有最高的权限, 一旦帐户被人盗取、利用, 那么造成的后果是无法估量的。黑客入侵时经常试图获得管理员帐户密码, 所以计算机用户应当重新配置管理员帐号。可以为帐户设一个复杂程度高的密码, 然后重命名管理员帐户, 再创建一个无权限的管理员帐户欺骗入侵者, 那么入侵者就会很难辨别账户的真假, 也就减少了入侵的危险性。
3.7 尽量不要回复陌生邮件
有些入侵的黑客会以正规网站的名义, 在邮件中编造一些看起来很合理、很诱人的理由, 这些邮件往往需要用户输入用户名与密码, 输入完成之后, 用户如果按“确定”, 那么, 用户的帐号及密码信息就会进入黑客的邮箱。所以, 计算机用户尽量不要回复陌生邮件, 不要受其中天花乱坠的文字影响, 避免上当受骗。
3.8 防范间谍软件
如果想把间谍软件彻底拒之门外, 可以按照这样的步骤来做:首先, 断开网络连接, 并将注册表以及一些重要的用户数据进行备份;其次, 下载一些反间谍的工具;再次, 进行扫描并清除;然后安装防火墙;最后, 安装反病毒的软件。
4 结语
随着当前互联网技术的快速发展, 网络信息的安全问题也越来越突出。影响信息安全的因素主要有自然环境、固有安全漏洞、滥用合法工具、系统维护不规范、系统设计及检测能力低效、用户的操作失误等方面。应当通过隐藏IP的地址, 关闭一些不必要的端口, 强化用户账号安全, 安装杀毒软件、防火墙, 及时安装、更新漏洞补丁程序, 更换管理员帐户, 尽量不要回复陌生邮件, 防范间谍软件等措施, 加强用户网络信息安全意识, 积极进行相关防护工作, 保证用户数据信息安全, 创建健康、和谐的网络环境。
参考文献
[1]唐雪春.计算机网络信息安全及其防护策略的研究[J].硅谷, 2009 (20)
[2]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 201 (101)
[3]卢鹏.计算机网络安全及其防护策略探析[J].硅谷, 2009 (12)
8.浅谈“计算机网络安全及其防护策略” 篇八
关键词:计算机网络;信息安全;防护措施
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01
Computer Network Information and Security Protection Strategy
Yang Zheng
(Yumen Oilfield Information Center,Jiuquan735019,China)
Abstract:With the popularization and development of computer networks,
network information security has become a hot issue.Once the destruction of computer information,will give the state,units and individuals causing serious damage.This article focuses on the analysis threats to computer networks,and proposed network risk prevention measures.
Keywords:Computer network;Information security;Protective measures
一、计算机网络信息安全面临的威胁
随着计算机普及率越来越高,破坏网络信息安全的事件就越来越多,特别是一些发达国家地区,甚至连国家部门也越来越频繁地遭受到网络黑客袭击。这其中,计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,所以网上信息的安全和保密是一个至关重要的问题。其网上信息安全和保密尤为重要。因此,网络必须有足够强的安全措施,否则将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同危险,这样才能确保网络信息的保密性、完整性和可用性。比如日本3家银行eBank、网络银行和瑞穗银行都曾经声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。由此可见,计算机网络信息的安全问题严重威胁了计算机用户的经济生活。
计算机网络所面临的威胁大体可分为两种:1.对网络中信息的威胁;2.是对网络中设备的威胁。影响计算机网络的因素很多,有些可能是有意的,也有是无意的;或许是人为的,有可能是非人为的;还有是外来黑客对网络系统资源的非法使有。
归结起来,针对网络安全的威胁主要有三:1.人为的无意失误:如操作员安全配置不当造成漏洞,用户安全意识不强,用户口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。2.人为的恶意攻击:这是计算机网络所面临最大的威胁,敌手攻击和计算机犯罪就属于这一类。3.网络软件的漏洞和“后门”:致使软件不可能百分之百无缺陷和无漏洞的,然而,这些恰恰是黑客进行攻击的首选目标,这些事件的大部分就是因为安全措施不完善所招致的苦果。
二、计算机网络风险防范措施
(一)身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。
(二)固有的安全漏洞在所有的网络攻击中缓冲区溢出是最容易被利用的漏洞。许多系统在没有对程序与缓冲区间的变化进行检查的情况下,就轻易接收了任何长度的数据输入,让破坏者有机可乘。
(三)加强网络安全防范,增加这方面投资,有关网络安全的硬件、软件配备要到位,做好三级备份网络的建设。对连入内部网的计算机要安装并及时更新杀毒软件版本,内部网络与国际互联网要进行物理隔断,以提高其物理安全性;如确需互连时,则要采用防火墙技术,对进入内部网的数据包进行过滤,以防止企业有关信息数据在网上被窃听、篡改。
(四)对访问数据库的所有用户要实现权限等级管理,密码强制定期修改,数据输入检查严密,防止非法使用系统资源,及时清除各种垃圾文件,对各项操作要有日志,以防误操作损坏软件系统或业务数据。作好数据备份,确保其安全。对运行主要业务系统的服务器及网络设备要做到双机备份,通信控制设备最好能实现自动切换,以减少系统中断运行时间。数据传输过程中对涉及机密的数据信息要加密后再传输、存储。
(五)在非对称加密体系中,公开密钥和私有密钥其中的任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。因此这种非对称加密方式被广泛应用于身份认证、数字签名等信息交换领域。四、结束语在计算机技术和通信技术日新月异的今天,计算机网络已然成为国防和工农业等各方面的重要信息交换手段,计算机网络将日益成为工业、农业和国防等各个领域的重要信息交换手段,几乎是全面渗透进了人们生活。所以,我们有必要认清网络的脆弱性,并对潜在威胁保持高度警惕,采取强有力的策略手段来保障网络的安全。
三、访问与控制策略
(一)控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制其登录入网的时间、限制使用主机数量。用户的入网访问控制通常分为三步执行:用户名的识别与验证;口令的识别与验证;用户账户的默认权限检查。(二)权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。(三)网络服务器安全控制,是系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问检测等功能。(四)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
随着计算机技术和网络技术的发展,网络的不安全因素越来越多,网络管理和维护尤其重要。在一个广阔、开放、动态和复杂的互联网中各种技术都存在着局限性。网络安全防护的产品有很多,但是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。没有得到全面防护的计算机系统安全问题时刻都可能爆发。用户必须针对各种安全威胁部署相应的防御手段。为了有效地解决不断升级的网络安全问题,网络安全技术也正在快速的发展,更有效的网络安全产品不断的研发出来并被应用在现实生活中。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。
参考文献:
[1]黄鹤.浅析计算机网络安全策略[J].科技信息(学术研究),2007(16)
[2]朱雁辉.防火墙与网络封包截获技术[M].电子工业出版社,2002.7:153-180
9.浅谈“计算机网络安全及其防护策略” 篇九
(一)隐藏IP地址。要想攻击计算机系统,**就必须获取IP地址,然后可采用攻击手段进行攻击,**主要通过网络探测技术获取用户IP地址。为了防止受到**的攻击,可采用代理服务器对IP地址进行隐藏,在这种情况下,**并不能够获取真实IP地址,他们所获取的地址为代理服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。
(二)做好信息加密保护工作。网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。
(三)提高网络系统设计的可靠性。为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。
(四)鉴别用户身份。用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。
(五)防火墙设置。网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、代理型、监测型等几种类型。代理型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至代理服务器,代理服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。
3结语
目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,,(01):121-124,178.
[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,(03):44-47.
10.计算机网络安全防护策略探析 篇十
关键词:网络安全;威胁;防护
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 13-0000-01
The Strategy of Computer Network Security
Sun Lifeng
(Police Dog Training Base of Harbin,Harbin150078,China)
Abstract:Network security is a topic lots to talk about how to solve the issue of network security,network security technologies and tools are the foundation of a high level of network security technology to ensure network security team,strict management is the network security.This paper analyzes the common network security threats and proposed network security protection measures.
Keywords:Network security;Threats;Protection
在當今网络化的世界中,网络的开放性和共享性在方便人们使用的同时,也使得网络很容易受到攻击。网络安全的问题已成为计算机网络操作者十分重视的一项工作。因此,在进行网络计算机操作之前必须随时做好网络安全方面的准备工作,尤其要对重要的文件或机密信息采取安全防护措施。
一、常见网络安全威胁
网络安全的威胁很多,既有自然因素方面的,也有人为因素方面的,其中人为因素危害较大,归结起来主要以下几个方面。
(一)软硬件设施安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞,加上商用软件源程序完全或部分公开化,使得在使用网络通信的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。
(二)黑客攻击。近年来,随着黑客工具的不断的推陈出新使不懂计算机的形形色色的人也能成为“黑客”,而对于专业的黑客而言,大部分人采用非法入侵来达到信息的监听、窃取、破坏等目的,网络正常的信号运行不正常,严重会致使整个网络系统瘫痪,给国家造成经济损失和政治负面影响。黑客攻击从侧面反映了他们善于捕捉漏洞制造入侵机会,当然网络本身的不完善和自身的缺陷也会成为攻击的“靶子”。
(三)计算机病毒。20世纪末,计算机病毒的蔓延曾引起世界性恐慌,其破坏造成的损失难以估量。病毒将自身附着在各种应用程序上,当触发这些应用程序时,就会扩散到计算机系统中.当计算机中毒后就会产生系统运行慢、占用CPU使用率等现象,严重时会破坏计算机主板、硬盘等硬件系统。
二、网络安全的防护的对策
网络安全的防护措施是方面的,应多项措施并举。网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。
(一)加强网络安全管理体系建设。网络安全管理是系统安全的重要组成部分,负责对安全架构的其它几个部分进行协调和监管,以实现安全保密架构的整体安全防范职能。安全保密管理部分在很大程度上涉及到人员管理和资源调配等管理层面的内容,因而也是整个安全保密架构中技术手段和管理手段结合较紧密的一个部分。参照ISO/IEC 17799信息安全管理标准的思路以及有关内容,网络安全管理体系的建设包括风险评估机制的确定、安全管理策略的制定、安全管理组织架构的建设、安全管理技术平台的建设以及日常安全管理制度的建设等。
(二)规范访问控制。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,规范访问控制是保证网络安全最重要的核心策略之一。(1)入网访问控制。入网访问控制是网络访问的第1层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。
(三)有效防范计算机病毒。从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”。因此,在烟草行业内网考虑防病毒时选择产品需要重点考虑以下几点:防杀毒方式需要全面地与互联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防止病毒入侵;产品应有完善的在线升级服务,使用户随时拥有最新的防病毒能力;对病毒经常攻击的应用程序提供重点保护;产品厂商应具备快速反应的病毒检测网,在病毒爆发的第一时间即能提供解决方案;厂商能提供完整、即时的反病毒咨询,提高用户的反病毒意识与警觉性,尽快地让用户了解到新病毒的特点和解决方案。
(四)实行数据加密。数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。数据加密在多数情况下表现为数据的密钥的管理和应用。密钥管理技术事实上是保证数据安全的快捷方式,它包括密钥的设置、分配保存、更换与销毁等各环节上的保密措施。可见,计算机网络数据加密技术主要是通过对网络数据的加密来实现对数据安全管理和应用的,从而达到有效地防止机密信息的泄漏的目的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。
参考文献:
[1]赵霞.网络安全防护技术浅析.科技创新导报,2010,10:34-36
[2]赵志燕.计算机网络安全问题研究,2010,3,9:124-125
作者简介:
11.浅谈“计算机网络安全及其防护策略” 篇十一
1. 计算机网络信息安全概述
完整的计算机网络安全定义包括两个方面:一是物理安全, 也就是在计算机网络环境下的所有计算机相关硬件设施必须被保护, 不能随意遭到损毁或者丢失;二是逻辑安全, 也就是计算机网络环境中的所有用户信息、共享资源等互联网信息必须保证其完整性和保密性, 不得随意被更改、损毁和泄露。
2. 计算机网络信息存在安全隐患的原因分析
安全的信息运行、安全的数据连通以及网络管理人员高度的安全意识是确保计算机网络信息安全的关键性因素。由于作为基础软件的操作系统能够为人们提供一个环境以供其程序正常运行, 其本身还具备对软硬件资源等的管理功能, 这就容易导致安全隐患的产生。操作系统本身具备的管理功能在运行过程中存在诸多细节上的缺陷, 整个系统的运行情况很可能因为一个细小的程序问题而受到影响。
3. 计算机网络信息安全的防护策略
3.1 加强用户账号的安全管理
现代社会发展形势下, 科学技术不断进步, 用户账号所涉及的范围较广泛, 用户为操作便捷往往将邮件账号、网银账号以及登录账号等进行绑定, 而此种情况下就为网络黑客提供了可乘之机。网络黑客通过不法手段获取用户账号及密码, 进而对计算机网络系统进行攻击和破坏, 给用户造成严重的损失。此种情况下, 为保证计算机网络信息安全, 应当从用户账号入手, 积极采取有效措施保证用户的账号安全, 可以通过设置复杂的系统登录密码的方式, 以降低用户账号被盗的风险。与此同时应当尽可能避免相似账户的重复注册, 以减少信息泄露。用户在密码的设置上, 应当尽可能采用特殊符号、字母与数字相组合的方式设置为长密码, 并随时进行修改, 从而对计算机网络信息进行科学化的安全防护。
3.2 安装防火墙和杀毒软件
在计算机网络系统运行过程中, 部分用户忽视了防火墙和杀毒软件的重要性, 认为那些是可有可无的东西, 此种情况下往往就加大了计算机网络信息的安全风险。为保证计算机网络系统的安全运行, 应当结合系统运行特点及实际需求及时安装防火墙和杀毒软件, 以保证信息安全。网络防火墙在计算机网络信息系统运行过程中发挥着重要的作用, 其能够对网络之间的访问进行科学化控制, 对网络外部用户访问进行有效组织, 有效组织非正常渠道访问内部网络资源的行为, 并通过互联网对内部网络操作环境进行安全保护, 从而保证计算机网络系统的安全运行, 加强计算机网络信息安全管理。网络防火墙在数据包的作用下能够实现两个或多个网络之间的相互传递和安全检查, 进一步对网络系统运行状况进行监督, 从而保证计算机网络信息的安全性和可靠性。按照技术的不同进行分类, 可以将网络防火墙分为监测型、代理型、地址转换型等, 就实际应用情况来看, 地址转换型防火墙能够将内部IP地质实现外部化, 从而对IP地质进行有效隐藏, 保护内部网络资源安全。此种情况下, 外部网络访问内部网络时往往难以掌握具体链接, 而需要通过处理后的外部IP及端口实现访问。
3.3 对漏洞补丁程序进行有序安装
在计算机网络系统运行过程中, 及时安装漏洞补丁程序也是对计算机网络信息安全进行有效防护的一种策略。通常情况下, 计算机网络系统设计受到多种因素的影响极易出现网络漏洞, 其中常见的影响因素包含程序设计不完善, 软硬件功能缺失以及配置不合理等, 最终导致计算机网络系统存在黑客攻击的安全隐患。来自美国的调查研究报告表明, 任何一种软件都不可避免地存在漏洞和缺陷, 这些漏洞和软件就为黑客和病毒攻击提供了便利, 导致计算机网络信息存在严重的安全隐患。因此在计算机网络系统实际运行过程中应当积极采取有效措施对此类问题进行处理, 以保证计算机网络信息安全。在计算机网络系统运行过程中应当及时对网络补丁程序进行更新和安装, 及时修复系统漏洞, 以保证计算就网络处于一个健康的运行环境下。在计算机网络系统运行过程中可以利用tiger、COPS等软件对计算机网络系统漏洞进行准确扫描, 并通过瑞星卡卡和360安全卫士、电脑管家等对系统漏洞进行扫描和修复, 切实保证计算机网络信息安全。
结语
当前社会发展形势下, 科学技术不断进步, 若想要保证计算机网络信息安全, 应当结合时代发展特征不断加强技术创新, 尊重网络信息安全领域的特殊性, 加强技术创新, 通过对多种防护措施加以优化利用, 积极构建安全高效的计算机网络信息安全防护体系, 切实保证网络信息安全, 推进现代计算机系统的稳定运行。
摘要:现代社会经济发展形势下, 科学技术不断进步, 计算机技术和网络技术逐渐成为社会运行中的重要条件。信息技术进步的同时, 使得计算机网络信息也面临着较大的安全威胁, 极易遭受破坏并造成难以预估的损失。本文简要分析了造成计算机网络信息存在安全隐患的具体因素, 并提出可行的防护策略, 保证计算机系统的安全高效运行。
关键词:计算机,网络信息,安全隐患,防护策略
参考文献
[1]高杨.计算机网络信息安全及其防护策略的研究[J].科技创新导报, 2014, 11 (21) :47-47.
[2]赵林, 张伟.计算机网络信息安全及防护策略研究[J].网络安全技术与应用, 2014 (3) :159-160.
12.浅谈“计算机网络安全及其防护策略” 篇十二
从目前情况看,相当数量的电力企业在信息操作系统及数据库系统等方面存在许多安全漏洞,如不引起重视,这些漏洞将会对电力系统带来严重影响。相关数据的流失、特定网络协议的错误等将给电力企业带来不同程度的损失。
2.2 网络协议存在的安全问题
计算机网络协议是电力系统计算机网络信息安全的重要根源。但也存在一定的安全问题,电力系统中常见的Telnet、FTP、SMTP等协议中,主要是面向信息资源共享的,在信息传输过程中安全性得不到有效保障。
2.3 计算机病毒的侵害
13.浅谈“计算机网络安全及其防护策略” 篇十三
随着科技发展,云计算极大的促进了业务保障工作的开展,由于用户数量不断增多,业务也在不断扩大,云计算资源池数据安全防护也有迎来了新的发展契机,因此本文将从云计算与资源池基本情况入手,重点分析云计算资源池数据安全防护与保障技术。
一、前言
云计算的出现改变了传统电信运营商的发展模式,使电信企业实现了精细化管理,尤其是云计算资源集中成为了可能,便于计算信息服务,不仅降低了成本与能源消耗,还促进了企业进一步发展。但依然需要重视与计算资源池数据安全防护,并联系实际提出信息安全保障技术,只有这样才能促进企业又好又快发展。
二、云计算含义
云计算概念最早出现于,其定义与内涵一直是IT界讨论重点,由于认识与理解不同,导致云计算含义始终没有明确定义。现阶段,美国相关部门对云计算框架模型进行了描述,并概括云计算的特征。
云计算特点有以下几点:第一,网络接入广泛,即通过云计算实现网络供应,并涉及大量客户端;第二,资源池,它以物理资源为基础,在虚拟化的作用下,逐渐映射成为具有虚拟化、模块功能化以及多用户服务的资源池,并按照系统要求为客户提供服务;第三,快速弹性计算,这一特征要求系统规模与计算资源一定联系用户需要实际进行调整;第四,按需自服务,它要求云计算服务是不需要人工参与就能进行的服务,以自助服务为主,如开通服务、更换配置、缴费等;第五,服务检测,它要求运服务是可以进行检测的,同时也制定了明确的收费标准与政策,所有服务都是透明的,便于服务者与用户查询[1]。
三、云计算资源池概述
云计算资源池就是将服务器物理资源转化为逻辑资源,使得一台服务器可以转化为几台甚至几百台相互隔离的虚拟服务器,不仅可以提升资源利用率,还可以使系统管理更加简化,便于服务器资源整合,同时也可以使IT界更好的应对业务变化。要利用云计算,就要构建大容量资源池,确保在业务高峰期能够满足用户各种要求,为用户提供优质服务。
四、云计算资源池数据的安全防护与保障技术分析
4.1软件安全防护措施与保障技术
云计算资源池平台中的各个虚拟终端都需要通过虚拟主机虚拟层与外部进行交互与联系,一旦虚拟层出现漏洞或被入侵,就会导致虚拟环境发生风险,因此,强化虚拟层安全异常重要。云计算资源池管理服务器属于虚拟化平台基础架构组成部分,用于虚拟主机、网络与各系统的统一控制与管理,这就需要联系实际情况做好虚拟服务器入侵检测工作,并建立起良好安全控制系统与防护功能,这也是确保虚拟架构安全加固的必要方式。在资源池中应用安全防护软件,主要是为给资源管理服务器提供入虚拟入侵检测策略,强化入侵防护能力。对于IDS入侵检测来说,因包括以下几点策略:首先,对重点虚拟化文件访问进行监控,同时也要对监控虚拟化软件关键命令与工具执行;其次,了解虚拟化软件关键配置变化情况,且实时关注虚拟机标准网络接口与各关键部分的工作情况,制定出较为简单的虚拟软件动作监控日志;再者,重视虚拟化管理服务器上的`成功与失败访问,确定执行命令,并做好虚拟管理服务器关键事件通用与审计工作;最后,确保虚拟管理服务器主机始终保持完整,了解主机配置变化[2]。IPS入侵安全防护则要关注以下几点策略:第一,重视Windows安全防护,加强对管理服务器应用组件的保护,确定基本架构组件与应用程序文件,更要重视敏感数据目录的构建;第二,控制管理服务器网络访问权限,增加可信应用程序,对需要访问的管理服务器访问工具加以保护;第三,调整好Windows基线,了解用户与用户组的变化情况,一旦发生登录失败,就要检查重点配置文件等是否被篡改;第四,检查文件是否完整,若不完整就要通过管理平台调整检查策略,实时了解平台中各种文件的变更与配置情况,同时也要监控管理平台日志,尤其要重视Web交互日志[3]。
4.2核心
业务主机安全防护与保障技术
不管是物理服务器还是虚拟化服务器,都会遇到相同的安全防护问题,主要有网络是否被入侵,是否遭到病毒攻击,是否存在漏洞或数据被盗等情况。资源池安全管理平台需要为物理机与虚拟化服务器提供全套安全防护体系,强化系统入侵,不断增强虚拟服务器系统的安全性,确保数据安全,所以,核心业务主机的安全防护与保障措施需要从以下几方面入手:第一,做到零日攻击,为实现这一目标可以利用沙盒技术与白名单技术来完成,可以有效减少恶意程序借助零日漏洞攻击重点业务服务器,同时也能有效防止恶意程序的传播。第二,加强对细粒度系统的访问与控制,通过锁定操作系统程序等,对各个操作系统与应用程序进行控制,并为其创建以行为虚拟Shell为基础,用于监控内核系统调用情况的策略,且通过设计访问控制列表,监控与访问程序,能够识别与核对用户身份与权限,明确可以访问的网址与访问时间、权限[4]。第三,确保文件等完整,主要是重视物理主机与虚拟主机的完整性,保证两者中的文件无论怎样变动都不会发生实时性改变;第四,收集与制定适用于物理与虚拟服务器使用的机制,并将其直接呈现在控制台上,联系手机应用程序确定策略控制与白名单;第五,重视系统与用户监控审计,不仅要监控用户登录核心进程,还要通过这种方式拦截用户登录过程,利用主机用户进行行为审计等;第六,构建高性能防火墙,强化防火墙性能,监控TCP/UDP实时流量,加大对缓冲区的防护,做好进程访问控制,重视各进程启动保护。此外,还要关注物理服务器与虚拟服务器系统的监控与审计,强化系统入侵防护,真正做好检测工作。
4.3运维管理的安全防护与保障技术
14.浅谈“计算机网络安全及其防护策略” 篇十四
关键词:通信技术,安全,防护
一、计算机通信网络安全的现状
总体上来说, 我国对信息网络安全的研究可以分为两个阶段, 第一阶段为通信保密阶段, 第二阶段为数据保护阶段。现今, 我国已经进入了第三阶段, 即网络信息安全研究阶段。目前我国的研究成果主要包括黑客入侵检测、安全路由器以及防火墙等。之后的研究方向为安全协议、信息分析以及安全体系结构等, 这些方案的目的都是保证网络信息的安全。
二、计算机通信网络安全存在的原因
2.1系统自身问题。
设计人员为进一步向广大的用户提供便利, 在计算机网络软硬件设计过程中通常会设置“后门”, 这就使其在正常运行时更容易出现安全问题。其自身问题主要包括: (1) 网络的开放性, 要想保证系统的开放性就无法避免的降低了数据的保密程度。同时还会出现由于系统的布线和通信质量造成的不安全问题; (2) 软件的漏洞, 当通信协议与通信软件系统没有得到完善的情况下, 很多不同的危险因素都会趁机入侵计算机系统; (3) 脆弱的TCP/IP服务, 互联网是在TCP/IP协议的基础上运行的, 这一协议的设计重点往往是失效, 而忽略了安全问题。这是因为要保证TCP/IP的运行效率就必须要加大代码量, 这就使得其自身存在多个不安全因素。
2.2其他因素。
除计算机系统自身存在的不安全因素外, 其他因素主要有: (1) 网络传输信道上的安全隐患, 主要包括设计不够完善, 设有多余的屏蔽措施等, 这些问题都使得信息在传输过程中被其他高级设备检测到; (2) 人为因素, 人为因素也是导致计算机系统出现不安全隐患的重要原因之一, 例如管理人员欠缺相关的安全技术和知识, 借助合法途径进入网络, 搞计划性的破坏的人员以及专门窃取用户数据的黑客等; (3) 不可抗拒的自然灾害以及意外事故的损害。
三、提高计算机通信网络安全的防护策略
3.1提高系统自身的性能。专业设计人员在设计过程中不应该只注重系统的失效性, 还必须要将通信安全因素考虑在内。数据的保密难度应作为网络系统设计的重点之一, 通过增强其保密难度来降低软件系统出现漏洞的几率。
3.2强化网络安全教育, 发挥人在网络安全上的作用。而管理人员的自身素质与通信网络的安全之间有着重要的联系, 所以计算机通信网络安全管理一定要注重人才的选择, 并加强对管理人才的培养。
3.3制定并认真贯彻实施网络安全策略。这就要求做到以下几点: (1) 使用访问控制机制, 如密码, 通过输入正确密码来实现网络系统权限分级。如果访问者没有访问权限, 就中断其连接或屏蔽访问地址; (2) 使用授权机制, 通过网络管理方式授予终端访问许可证, 避免未被授权的用户共享网络资源; (3) 使用加密机制, 使未被授权的用户无法理解所看到的信息数据, 防止信息在设备上火传输通道中被拦截和窃取; (4) 使用数据完整性鉴别机制, 提高数据检查核对技术水平, 以此来避免未被授权访问的用户擅自修改信息; (5) 使用审计、监控等安全机制, 在不安全事件发生的第一时间找到罪魁祸首。
总结
现今通信网络的安全仍然存在着一些问题, 如计算机系统自身问题, 管理人员的素质问题以及信息的传输安全问题等, 因此要采取有效的防护策略来保证用户的信息安全。人们对通信网络的安全问题研究从来没有停止过, 我们有理由相信, 未来的通信网络安全将不再是难以解决的问题。
参考文献
15.浅谈“计算机网络安全及其防护策略” 篇十五
关键词:计算机网络;信息安全;防护策略
中图分类号:TP309
信息技术在不断发展,而计算机网络技术在日益提高的同时,也存在一定的信息安全问题引起了人们的重视。因此,必须对其信息安全进行加强防护,以确保计算机网络更进一步发展。
1 计算机网络信息安全及防护概述
随着计算机信息技术被普遍应用,计算机网络已经成为人们生活中十分重要的组成部分,人们对其信息安全和防护的需求也在日益提高。与此同时,计算机网络信息安全问题带来的威胁却越来越严重。因此,对其问题进行分析,从而采取有效措施来解决安全问题,已经势在必行。由于互联网技术具有广泛性与开放性的特点,计算机网络信息存在很多安全隐患。不同的信息安全机制和测量,尤其是网络信息安全工具逐渐被广泛用于解决安全问题。而网络信息安全及防护可以提供多种综合性技术来避免计算机网络数据遭到破坏与泄露,能够确保计算机网络系统安全可靠、持续运行。
2 计算机网络信息安全问题
2.1 自然灾害
作为一种智能系统操作整体,计算机信息系统容易受到自然灾害与计算机外界环境,如环境污染、环境温度或湿度、环境振动或者冲击等等影响。但是由于相关设置的缺乏,如防地震、防雷、避免电磁干扰等等,尤其是接地处理不完善,使得计算机系统对自然灾害或者其他事故的防御能力比较弱。
2.2 网络比较脆弱
由于互联网技术开放性与实用性较强,计算机网络安全没有得到足够保障。而互联网技术所依赖的TCP/IP协议也没有很强的系统性与安全性,使其在运行时十分容易受到安全威胁,如数据篡改、数据截取或者攻击等等。
2.3 操作失误
计算机网络及其用户一般都不会将安全口令设置得太复杂,缺乏良好的安全意识,导致其账户与密码容易被篡改或者泄露,从而为网络安全带来威胁。
2.4 恶意攻击
这种威胁带来的影响最大,而且最常见,一般有主动和被动两种攻击类型。其中主动攻击就是利用各种方式有选择性地对网络信息的合理有效性进行破坏,而被动攻击就是在网络运行正常的情况下而进行信息窃取、破译、截获等等,从而获得机密信息或者其他重要信息。另外,网络软件本身存在的漏洞也是黑客非法侵入的有效渠道。黑客一旦修改其信息网络,则会影响网络正常使用,导致重大经济损失的发生。
2.5 计算机病毒
计算机病毒很难被发现,一般都会隐藏或者存储在文件、数据或者执行程序中。当计算机病毒被触发,由于其传染性、强破坏性以及潜在性,使得计算机控制程序被入侵之后,通过复制和传送相关文件或者运行相关程序而导致计算机病毒广为传播,降低了计算机系统工作效率,甚至删除或者损坏数据文件和计算机软件,后果难以预料。
2.6 垃圾邮件
有些人会将电子邮件发送到别人的邮箱,强迫其接受垃圾邮件。这种行为虽然没有对计算机系统造成破坏,但是却对用户信息进行窃取或者做广告宣传,很有可能对用户安全造成威胁。
2.7 计算机犯罪
这种行为在入侵系统时,一般都会利用其窃取的口令,从而将有害信息进行广泛传播,对系统进行恶意破坏,从而实施诈骗、盗窃、贪污和金融犯罪等等行为。
3 计算机网络安全防护策略
3.1 对用户账户安全进行加强
首先应该为系统登录账号设置比较复杂的密码,避免相同或者类似的账号,尽量将特殊符号、字母和数字等等结合起来对账号和密码进行设置。密码要尽量长一点,并且应该定期更换密码。
3.2 安装杀毒软件和防火墙
安装防火墙有利于加强计算机网络的访问控制,防止非法用户入侵其内部网络,访问其网络资源,从而保护内部网络的操作环境。防火墙技术可以分为代理型、监测型、地址转换型和包过滤型。其中,地址转换型防火墙能够使得内侧IP地址向临时、外部和注册的IP地址转变。内部网络可以在访问因特网的过程中隐藏真实地址,使得外部网络无法得知其连接情况,只能通过开放的IP地址与端口来请求访问。而包过滤型防火墙可利用分包传输技术而对数据包的地址信息进行读取,从而判断其来源站点是否可以信任。如果发现其来源站点不可信或者有危险性,则应该将该数据包过滤。
3.3 对漏洞补丁程序进行及时安装
漏洞是恶意攻击容易利用的弱点,比如硬软件、功能设计、配置不当或者程序缺点等等。因此,要及时安装漏洞补丁程序以有效解决其安全问题。对漏洞进行扫描时,可以使用专门的漏洞扫描器或者防护软件,并且下载漏洞补丁。
3.4 采取先进防范技术与分析技术
目前,先进的防范技术有入侵检测技术。而入侵检测技术是一种关于网络通信技术、密码学、规则方法、统计技术、人工智能等等技术与方法的综合技术,能够对计算机网络系统进行监控。而分析技术有统计分析法与签名分析法。其中,统计分析法基于统计学理论,在系统正常运行的前提下对其动作模式进行观察,从而辨别某个动作有没有与正常轨道相偏离。而签名分析法可以对系统已知弱点被攻击的行为进行检测,并且从其攻击模式中将其签名归纳出来,从而编写到Ds系统代码中。
3.5 数字签名与数据加密技术
这种技术能够为信息系统及其数据安全保密性提供保障,防止秘密数据遭到侦听、窃取或者破坏。由于作用不一样,主要可以分为数据传输和数据存储以及数据完整性的鉴别等。数据加密技术也就是要对传输中的数据流进行加密,一般都会有两种形式,即为端对端加密和线路加密。端对端加密一般由发送者采用专用加密软件中的加密技术对文件信息进行加密,即将明文进行加密而转为密文。再由接收人在收到信息时采用相应密钥而对其进行解密,恢复成明文。而线路加密技术则侧重于线路上的监测,不对信源和信宿进行考虑,也就是要采用不同加密密钥对保密信息所通过的各线路进行安全保护。
4 结束语
在计算机网络系统存在较多安全问题的情况下,必须要采取综合防护策略来相互配合,从而能够建立一个计算机网络防护体系,解决各种计算机网络信息安全问题,并且做好相关防范工作,确保计算机网络系统安全可靠而且有效地运行。
参考文献:
[1]陈健.计算机网络信息安全及防护策略探索[J].电子技术与软件工程,2013(12):45-46.
[2]赵雪.浅谈计算机网络的信息安全及防护策略[J].才智,2011(03):78-79.
[3]杨晓英.计算机网络信息安全及防护策略分析[J].电子制作,2012(10):97-98.
16.浅谈“计算机网络安全及其防护策略” 篇十六
描述:我国在起重机械安全防护设备的技术方面还处于相对落后的状态,随着起重机械在我国各大领域的广泛应用,研究出一套安全可靠的起重机械防风防撞智能安全装置已经成为了一项迫切的任务。本文从起重机械自身所存在的安全...[摘 要]我国在起重机械安全防护设备的技术方面还处于相对落后的状态,随着起重机械在我国各大领域的广泛应用,研究出一套安全可靠的起重机械防风防撞智能安全装置已经成为了一项迫切的任务。本文从起重机械自身所存在的安全隐患出发,重点探讨了起重机械安全防护设备的主要特点及技术创新,以供相关人士借鉴。
起重机械在广泛被应用的同时也有一部分缺陷,由于自身的运行特点以及人为操作时的疏忽等各种因素导致了起重机械在实际运行过程中存在着很大的安全隐患。
一、起重机械存在的安全隐患
起重机械在实际工作的过程当中所存在的一些特点是安全隐患存在的主要因素,这些特点包括搬运货物的高势能、运动的多维性、作业范围大及作业条件复杂等。
1.新型防风防撞智能安全装置的特点
分析了起重机械在作业时所存在的安全隐患之后,研发了一种新型的防风防撞智能安全装置,这种安全装置具有多种功能及用途,在起重机械安全防护设备技术上具有一定的创新性,其保护性能非常突出。表1为起重机防风防撞安全装置功能对照表。
(1)由于起重机械属于高空作业,所以对操作人员操作的精确度要求很高,基本上操作人员都会把所有的注意力放在装卸货物上,如果这时候突然来 阵风向不定的强风,很多的操作人员都会措手不及,从而导致起重机械安全事故的发生。新型防风防撞安全装置就是针对这个问题所安装的安全措施,它可以在突然 出现大风的时候避免起重机械由于失控滑行导致的安全事故,有效的控制好起重机大车的工作状态。
(2)像造船厂、码头、大型机械厂等起重机应用比较多的地方,由于轨道的长期使用往往会出现某段下沉的现象,当起重机在这个下沉地段吊装重物 时,起重机的大车经常会发生滑动现象。为了能够解决起重机械在下沉段的定点吊装问题,研究出了新型防风防撞智能安全装置,这种装置能够自动控制铁楔下落来 防止大车的滑动现象,大车启动行走时自动升起铁楔,这种对大车轮子控制自如的定位在一定程度上有效的减轻了操作人员的负担,为起重机定点吊装的安全保障提 供了可能。
(3)起重机械的运行空间一般都是靠操作者的肉眼来观看,但有时候会出现视觉障碍物,这时操作人员往往根据下面其他人员的指挥或者凭着自己的 工作经验来进行吊装作业,由于指挥与操作之间存在时差,这就给起重机之间的碰撞事故提供了可能。新型防风防撞智能安全装置能够有效的控制好大车在多条共用 轨道之间的运行,防止碰撞的发生。当起重机械在复杂的场所进行作业时,安全控制指令能够有效的控制好大车在轨道方向的正常工作或者停止,而且还可以识别轨 道上的移动物体或障碍物。
(4)如果电子极板能够和智能安全装置有效的结合起来,就能实现起重机械终点限位安全装置功能。一般情况下,新型起重机械的电子反射极板安装在起重机地轨的端头,这种新技术在可靠性和稳定性方面都比传统接触式限位保护装置优越。
2.电气控制结构
新型防风防撞智能安全装置的安全控制单元主要由预警电路、限位电路和状态监测电路组成,预警电路和限位电路的主要作用是接受由传感器或者光电 接近开关所传来的信号,对操作人员起到预警作用并能达到强行切断电源的目的。状态监测电路能够接受驱动器状态开关所传来的信号并对当前的防风防撞智能安全 装置进行自检。下图为新型防风防撞智能起重机械安全设备结构简图。
3.新型防风防撞智能安全装置的技术创新
新型安全装置的技术创新主要变现在以下几个方面:
①首先,新型的安全装置把预警电路和限位电路集成在一个安全保护控制单元之中,在使用时所增设的限位电路起到的控制效果非常的好,当光电开关 或者声波开关检测到轨道前方有障碍物时,这些开关就会立即运作起来,在几十秒之内限位电路会切断主电路,从而阻断起重机械的前行。
②该新型安全装置优化了起重机械的连接结构,起重机械的传动机构一般由驱动轴、驱动臂和曲柄组成,曲柄的两端分别与驱动轴和驱动器顶进行刚性 连接,转动连接的实现是通过机架板和驱动轴之间的相互连接。这种新型安全装置结构简单,不容易被损坏,只需通过在传动机构中的曲轴设置和转折点设置并利用 曲轴中心的位移来让铁楔产生起落过程时的前后位移。
③和传统的起重机械安全控制装置相比较,新型的智能安全装置增加了故障自检电路,主要是通过把非接触式的传感器开关安装在安全装置的驱动器上 面,这时监测电路能自行的对比开关的正常设置状态和实际状态的差别,并自动根据对比的结果判断出是否发生故障。如果判断的结果正常,那一切操作继续进行,如果判断有故障发生,此时故障自检电路就会关闭起重机的行走,并给控制人员发出故障信号,使得维修人员能够及时的对故障进行修复,从而保证了起重机械的安 全运行。
二、结束语
17.计算机网络信息安全防护论文 篇十七
关键词:计算机;网络安全;防护策略
目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的网络安全受到很多因素的威胁,例如部分**利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分**甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。
1计算机网络安全问题
计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下:
(一)病毒
计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。
(二)计算机系统漏洞
在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。**可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。
(三)**攻击
**攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。
(四)网络管理者缺乏安全管理意识
现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被**攻击。
2提高计算机网络信息安全的策略
通过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。
(一)隐藏IP地址。要想攻击计算机系统,**就必须获取IP地址,然后可采用攻击手段进行攻击,**主要通过网络探测技术获取用户IP地址。为了防止受到**的攻击,可采用代理服务器对IP地址进行隐藏,在这种情况下,**并不能够获取真实IP地址,他们所获取的`地址为代理服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。
(二)做好信息加密保护工作。网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。
(三)提高网络系统设计的可靠性。为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。
(四)鉴别用户身份。用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。
(五)防火墙设置。网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、代理型、监测型等几种类型。代理型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至代理服务器,代理服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。
3结语
目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,20xx,(01):121-124,178.
[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,20xx,(03):44-47.