五十路熟女俱乐部,韩国非常大度的电影原声,久久久久久人妻一区二区三区,精品久久久久久综合日本

首頁 優秀范文 網絡安全與防范論文

網絡安全與防范論文賞析八篇

發布時間:2023-05-22 16:32:14

序言:寫作是分享個人見解和探索未知領域的橋梁,我們為您精選了8篇的網絡安全與防范論文樣本,期待這些樣本能夠為您提供豐富的參考和啟發,請盡情閱讀。

網絡安全與防范論文

第1篇

一、大數據時代下計算機網絡安全中的突出問題

(1)網絡系統存在漏洞

在大數據時代,計算機網絡發展快速,逐漸成為當今社會的重要部分,在為人們的生活提供便利的同時,也隨之出現了一些計算機網絡問題。網絡系統中存在漏洞就是計算機網絡中的一個突出問題,影響到計算機網絡的運行發展。計算機網絡存在漏洞,就會為黑客入侵提供便利,造成信息數據泄露,嚴重影響著計算機網絡系統的安全。

(2)信息內容中的問題

互聯網中存在著大量的數據信息,所以互聯網環境存在著一定的自由性和開放性的特征。正是由于互聯網中存在海量信息,病毒攻擊等網絡安全問題就會提升數據安全風險,以至于出現信息破壞、泄露等問題。

(3)用戶操作不當

在計算機網絡安全中,由于人為的惡意攻擊或無已操作所引起的安全問題比較普遍。在各行業領域中,互聯網都具有重要作用。但是,因為一些用戶的操作水平有限,或是不了解計算機網絡規范,就為不法分子提供了可乘之機,對計算機網絡安全造成惡意攻擊,甚至是造成他人的經濟損失。這種由人為操作所引起的安全問題也是當前互聯網安全問題中一個突出問題。

(4)網絡安全意識淡薄

隨著我們已經步入大數據時代,這就使得計算機網絡得到了更深入的應用,但同樣面臨著更多的安全問題。人們在使用計算機網絡時,沒能正確認識到計算機網絡安全問題,意識較為薄弱,以至于在日常操作中出現一些不規范的行為。比如,隨意下載文件,沒有掃描檢查電腦系統安全,這些都會為計算機網絡安全帶來隱患,從而讓黑客入侵,盜取和破壞用戶的信息,對用戶造成重大的損失。

二、大數據時代下計算機網絡安全防護措施

(1)強化網絡安全的管理

在大數據時代,為了做好計算機網絡安全的防護工作,就需要強化網絡安全的管理。這就需要用戶在使用計算機網絡的過程中,不斷提高自己的網絡安全意識,積極使用各種安全防護措施,以確保計算機網絡環境的安全。另外,用戶在使用計算機網絡的過程中,需要規范自己的操作,養成文明操作的使用習慣,以盡量避免網絡病毒的入侵。

(2)預防黑客攻擊

在計算機網絡技術的發展過程中,黑客攻擊一直是無法有效解決的問題,隨著計算機網絡技術的愈加成熟,網絡黑客也隨之發展。在這個大數據時代,網絡黑客就可以通過各種途徑對計算機網絡進行攻擊,從而破壞和盜取數據信息。所以,就有必要加強計算機網絡中黑客攻擊的預防。可以通過數據信息,構建反黑客西永,同時加強計算機防火墻的配置,以預防計算機網路中的黑客攻擊。

(3)使用防火墻和安全監測系統

計算機防火墻和安全監測系統,對計算機網絡安全的防護具有一定的高效性與專業性,也是防護計算機網絡安全基礎、有效的方式。通過防火墻應用,就可以將管理系統分為外部管理和內部管理。其中,內部管理比外部管理有著更高的安全性,人們保存數據信息時,將其保存在內部管理系統中,從而確保用戶數據信息的安全性。同時,防火墻能夠實時監測外部系統,可以及時地發現和處理內部外信息安全問題。總之,防火墻是計算機網絡安全防護的首道屏障,可以有效避免計算機網絡系統遭受攻擊。

(4)加強數據傳輸工具的安全性

為了確保網絡信息的安全性,也要加強數據信息傳輸工具的安全性,從而保證網絡信息的完整性與有效性。需要對一些重要的信息進行加密,不法分子就很在信息傳輸的過程中破解密碼,從而確保數據信息在傳輸過程中的安全性。

(5)強化網絡病毒的防御

隨著互聯網技術的快速發展,計算機網絡給人們帶來巨大積極影響的同時,網絡病毒現象也逐漸嚴重,網絡病毒攻克也是當前計算機網絡安全防護中的重要內容。對于計算機網絡病毒來講,其存在著多樣化、變異性的特征。這就需要我們加強病毒防范的重視,通過構建防御體系與安全管理系統,提升病毒防范的效果。還可以使用計算機殺毒軟件,提升計算機系統的病毒防范性。

(6)加強計算機網絡信息安全教育

在大數據時代,人們的生產活動都離不開網絡信息,但絕大多數的群眾并不具備較強的網絡安全意識。部分用戶可能通過網絡隨意自己的信息,一些不法分子就會泄露群眾們的信息數據,從而就會為群眾們帶來巨大的損失。因此,加強計算機網絡信息安全教育具有重要的意義。

三、結束語

總而言之,在大數據時代,隨著計算機網絡的快速發展,網絡安全隱患也隨之出現,對計算機網絡用戶造成了嚴重的影響。因此,就需要加強計算機網絡的安全性,計算機用戶們創建更優質的網絡使用環境。以上就是本文對大數據時代下的計算機網絡安全所進行的全部研究分析,針對計算機網絡安全問題提出這些解決措施,以實現計算機網絡安全的強化,讓計算機網絡為用戶們提供更大的作用。

【計算機碩士論文參考文獻】

[1]孫為.計算機網絡安全及防范措施探討[J].數字通信世界,2016(02):140.

[2]魏楚雯.計算機網絡安全及防范措施[J].科技傳播,2018(01):134-136.

第2篇

論文摘要:通過對計算機網絡面臨威脅的分析,該文提出了網絡安全方面的一些具體防范措施,提高了計算機網絡的安全性。

Analysis of the Computer Network Security and its Preventive Tactics

ZHANG Jing

(College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 014010,China)

Abstract: Through analyzing threats against the computer network,this paper puts forward.some concrete preventive measures,raising the computer network safety.

Key words: network security;firewall;preventive tactic;network attack;computer virus

1 引言

隨著網絡時代的來臨,人們在享受著網絡帶來的無盡的快樂的同時,也面臨著越來越嚴重和復雜的網絡安全威脅和難以規避的風險,網上信息的安全和保密是一個至關重要的問題。網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性,計算機網絡的安全以及防范措施已迫在眉睫。

2 網絡安全面臨的威脅

由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、病毒、惡意軟件和其他意圖不軌的攻擊,常見的威脅主要來自以下幾個方面:

1) 非授權訪問非授權訪問指具有熟練編寫和調試計算機程序的技巧并使用這些技巧來獲得非法或未授權的網絡或文件訪問,侵入到他方內部網的行為。網絡入侵的目的主要是取得使用系統的存儲權限、寫權限以及訪問其他存儲內容的權限,或者是作為進一步進入其他系統的跳板,或者惡意破壞這個系統,使其毀壞而喪失服務能力。

2) 自然威脅 自然威脅可能來自與各種自然災害、惡劣的場地環境、電磁輻射和干擾、網絡設備的自然老化等。這些無目的的事件有時也會直接或間接地威脅網絡的安全,影響信息的存儲和交換。

3) 后門和木馬程序 后門是一段非法的操作系統程序,其目的是為闖人者提供后門,它可以在用戶主機上沒有任何痕跡地運行一次即可安裝后門,通過后門實現對計算機的完全控制,而用戶可能莫名其妙地丟失文件、被篡改了數據等。木馬,又稱為特洛伊木馬,是一類特殊的后門程序,它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。木馬里一般有兩個程序,一個是服務器程序,一個是控制器程序。

4) 計算機病毒計算機病毒指編制或在計算機程序中插入的破壞計算機功能和數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。如常見的蠕蟲病毒,就是以計算機為載體,利用操作系統和應用程序的漏洞主動進行攻擊,是一種通過網絡傳統的惡性病毒。它具有病毒的一些共性,如傳播性、隱蔽性、破壞性和潛伏性等。

3 網絡安全的防范策略

1) 防火墻技術的作用是對網絡訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網絡安全的方法。防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。

2) 建立安全實時相應和應急恢復的整體防御沒有百分百安全和保密的網絡信息,因此要求網絡要在被攻擊和破壞時能夠及時發現,及時反映,盡可能快的恢復網絡信息中心的服務,減少損失,網絡安全系統包括安全防護機制、安全檢測機制、安全反映機制和安全恢復機制。

3) 建立分層管理和各級安全管理中心建立多級安全層次和和級別,將網絡安全系統分為不同的級別。包括,對信息保密程度的分級(絕密、機密、秘密、普密);對用戶操作權限分級;對網絡安全程度分級;對系統實現的結構分級等。從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。

4) 阻止入侵或非法訪問入網訪問控制為網絡訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪臺工作站入網。控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。設定用戶權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備執行哪些操作。

5) 數據傳輸加密技術目的是對傳輸中的數據流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發送者端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數據。數據存儲加密技術目的是防止在存儲環節的數據失密。可分為密文存儲和存取控制兩種。前者一般是通過加密算法轉換、附加密碼、加密模塊等方法實現;后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。

6) 密鑰管理技術為了數據使用的方便,數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節上的保密措施。

7) 加強網絡的安全管理、制定有效的規章制度,對于確保網絡的安全、可靠運行,將起到十分有效的作用。加強網絡的安全管理包括:確定安全管理等級和安全管理范圍;制定有關網絡操作使用規程和人員出入機房管理制度。制定網絡系統的維護制度和應急措施包括:加強立法,及時補充和修訂現有的法律法規。用法律手段打擊計算機犯罪;加強計算機人員安全防范意識,提高人員的安全素質;健全的規章制度和有效的、易于操作的網絡安全管理平臺。

4 結束語

解決安全的措施有很多,僅靠其中的某一項或幾項是很難解決好網絡安全問題的。在具體工作中還需要根據網絡的實際情況做出細致而全面的多級安全防范措施,盡可能提高網絡系統的安全可靠性。

參考文獻:

第3篇

隨著信息產業的高速發展,眾多企業都利用互聯網建立了自己的信息系統,以充分利用各類信息資源。但是我們在享受信息產業發展帶給我們的便利的同時,也面臨著巨大的風險。我們的系統隨時可能遭受病毒的感染、黑客的入侵,這都可以給我們造成巨大的損失。本文主要介紹了信息系統所面臨的技術安全隱患,并提出了行之有效的解決方案。

關鍵字:信息系統信息安全身份認證安全檢測

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系統技術安全的研究

1.企業信息安全現狀分析

隨著信息化進程的深入,企業信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,企業花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業信息安全的標準、制度建設滯后。

2003年5月至2004年5月,在7072家被調查單位中有4057家單位發生過信息網絡安全事件,占被調查總數的58%。調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發生安全事件的占安全事件總數的“%,登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.

對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。

2.企業信息安全防范的任務

信息安全的任務是多方面的,根據當前信息安全的現狀,制定信息安全防范的任務主要是:

從安全技術上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案;正確配置防火墻、網絡防病毒軟件、入侵檢測系統、建立安全認證系統等安全系統。

從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,增強安全防范意識。

信息安全防范要確保以下幾方面的安全。網絡安全:保障各種網絡資源(資源、實體、載體)穩定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內部犯罪。

二、計算機網絡中信息系統的安全防范措施

(一)網絡層安全措施

①防火墻技術

防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。

防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。

防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。

②入侵檢測技術

IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。

根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型。基于主機的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。一般網絡型入侵檢測系統擔負著保護整個網段的任務。

對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。

(二)服務器端安全措施只有正確的安裝和設置操作系統,才能使其在安全方面發揮應有的作用。下面以WIN2000SERVER為例。

①正確地分區和分配邏輯盤。

微軟的IIS經常有泄漏源碼/溢出的漏洞,如果把系統和IIS放在同一個驅動器會導致系統文件的泄漏甚至入侵者遠程獲取ADMIN。本系統的配置是建立三個邏輯驅動器,C盤20G,用來裝系統和重要的日志文件,D盤20G放IIS,E盤20G放FTP,這樣無論IIS或FTP出了安全漏洞都不會直接影響到系統目錄和系統文件。因為,IIS和FTP是對外服務的,比較容易出問題。而把IIS和FTP分開主要是為了防止入侵者上傳程序并從IIS中運行。

②正確

地選擇安裝順序。

一般的人可能對安裝順序不太重視,認為只要安裝好了,怎么裝都可以的。很多時候正是因為管理員思想上的松懈才給不法分子以可乘之機。Win2000在安裝中有幾個順序是一定要注意的:

首先,何時接入網絡:Win2000在安裝時有一個漏洞,在你輸入Administrator密碼后,系統就建立了ADMIN$的共享,但是并沒有用你剛剛輸入的密碼來保護它這種情況一直持續到你再次啟動后,在此期間,任何人都可以通過ADMIN$進入你的機器;同時,只要安裝一完成,各種服務就會自動運行,而這時的服務器是滿身漏洞,非常容易進入的,因此,在完全安裝并配置好Win2000SERVER之前,一定不要把主機接入網絡。

其次,補丁的安裝:補丁的安裝應該在所有應用程序安裝完之后,因為補丁程序往往要替換/修改某些系統文件,如果先安裝補丁再安裝應用程序有可能導致補丁不能起到應有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安裝,盡管很麻煩,卻很必要。

(三)安全配置

①端口::端口是計算機和外部網絡相連的邏輯接口,從安全的角度來看,僅打開你需要使用的端口會比較安全,配置的方法是在網卡屬性——TCP/IP——高級——選項——TCP/IP篩選中啟用TCP/IP篩選,不過對于Win2000的端口過濾來說,有一個不好的特性:只能規定開哪些端口,不能規定關閉哪些端口;這樣對于需要開大量端口的用戶就比較麻煩。

②IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,所以在本系統的WWW服務器采取下面的設置:

首先,把操作系統在C盤默認安裝的Inetpub目錄徹底刪掉,在D盤建一個Inetpub在IIS管理器中將主目錄指向D:\Inetpub。

其次,在IIS安裝時默認的scripts等虛擬目錄一概刪除,這些都容易成為攻擊的目標。我們雖然已經把Inetpub從系統盤挪出來了,但這樣作也是完全必要的。如果需要什么權限的目錄可以在需要的時候再建,需要什么權限開什么。特別注意寫權限和執行程序的權限,沒有絕對的必要千萬不要給。

③應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指出的是ASP,ASP和其它確實需要用到的文件類型。我們不需要IIS提供的應用程序的映射,刪除所有的映射,具體操作:在IIS管理器中右擊主機一屬性一WWW服務編輯一主目錄配置一應用程序映射,然后就一個個刪除這些映射。點擊“確定”退出時要讓虛擬站點繼承剛才所設定的屬性。

經過了Win2000Server的正確安裝與正確配置,操作系統的漏洞得到了很好的預防,同時增加了補丁,這樣子就大大增強了操作系統的安全性能。

雖然信息管理系統安全性措施目前已經比較成熟,但我們切不可馬虎大意,只有不斷學習新的網絡安全知識、采取日新月異的網絡安全措施,才能保證我們的網絡安全防御真正金湯。

參考文獻:

劉海平,朱仲英.一個基于ASP的在線會員管理信息系統.微型電腦應用.2002(10)

東軟集團有限公司,NetEye防火墻使用指南3.0,1-3

賈晶,陳元,王麗娜編著,信息系統的安全與保密,第一版,1999.01,清華大學出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用:(學位論文).遼寧:東北大學,2002

劉廣良.建設銀行計算機網絡信息系統安全管理策略研究:(學位論文).湖南:湖南大學.2001

第4篇

關鍵詞:計算機病毒,信息安全博物館

 

0.引言

當前,我們正處在飛速發展的信息社會,計算機已經普及到我們工作和學習的每個角落,我們對計算機和計算機網絡的依賴性也越來越高。隨著博物館信息化的推進,很多重要數據都以電子文件的形式保存,雖然現階段博物館擁有基本抵御網絡安全威脅的能力和硬件設施,但是針對數據、信息、身份等竊取為主的入侵攻擊、機密信息泄露、重要數據丟失等現象仍然時有發生,因此在博物館信息化建設中加強信息安全迫在眉睫。

1.博物館信息化建設中信息安全的重要性

信息是博物館的重要資源,信息安全是博物館信息化建設中的重要問題,特別是現代化博物館的信息化建設將由獨立的計算機服務器過渡到計算機網絡集成化管理,信息的安全問題更加突出。計算機病毒與互聯網黑客入侵,計算機管理及應用人員在使用中的疏漏等,都容易威脅到博物館信息化網絡系統的信息安全。

博物館的信息系統存在安全方面的問題主要表現在:①計算機病毒和互聯網黑客入侵。博物館網站的電子信箱每天都會接收到包括病毒程序和釣魚網頁鏈接的垃圾郵件,這對博物館的信息安全構成嚴重威脅,因此必須采取防病毒措施避免病毒和黑客程序在博物館計算機網絡內傳播。②博物館使用計算機的工作人員也必須保持安全防范意識,不要認為計算機安裝了殺毒軟件和病毒防火墻就不會遭受病毒和黑客的入侵,而要根據實際使用情況對殺毒軟件進行合理配置,打開殺毒軟件的實時監控功能,并且定期進行殺毒軟件的升級和相關病毒代碼庫文件的更新,保證殺毒軟件能夠查殺互聯網上最新流行的病毒。③做好計算機重要數據的備份。

博物館的計算機專業技術人員應經常對整個計算機網絡系統進行維護、檢測,發現問題及時解決,消除安全隱患。同時博物館在進行計算機硬件建設時不應忽視軟件方面的投資,一方面適當購買計算機信息安全產品,如企業級網絡版殺毒軟件、企業級防火墻軟件等,在技術方面消除安全隱患;另一方面就是對計算機技術人員的定期培訓,以提高計算機管理人員的網絡信息維護的能力。

2.計算機病毒的傳播途徑、處理方法及預防技巧

計算機病毒程序的傳播途徑主要有以下兩種:①通過存儲介質。存儲介質包括軟盤、硬盤(包括移動硬盤)、光盤、優盤和各種數碼設備的存儲介質(包括MP3、MP4、數碼伴侶、SD卡、CF卡)等,這些存儲介質存放用戶需要的信息數據文件,一旦這些信息數據文件受到病毒的感染,這些存儲介質將會成為病毒傳播的物理介質。②通過網絡方式。網絡方式包括電子郵件、互聯網地址頁面、網絡協議等,互聯網絡的普及給病毒的傳播增加了新的途徑。目前新型的病毒程序不但能夠感染計算機的數據文件,而且能夠主動對網絡上的計算機進行攻擊,并造成大規模的計算機中毒,進而使整個計算機網絡陷入癱瘓狀態。

計算機病毒的處理方法:首先判斷計算機是否感染病毒程序,只需要查看計算機中的安全軟件或殺毒軟件能否正常運行;如果安全軟件或殺毒軟件都不能正常運行的話,就基本確定計算機被病毒感染了。其次為防止病毒在網絡上傳播和相互感染,在處理感染病毒的計算機前,都必須斷開計算機的物理網絡連接,然后進行計算機病毒的清除工作。再次根據計算機感染病毒的具體特性,采用針對病毒特性的方法進行查殺病毒。最后連接計算機網絡并且升級安全軟件和殺毒軟件,確保它們處于正常運行的狀態,避免計算機受到病毒程序和木馬程序的重復感染。免費論文參考網。

預防計算機病毒有以下技巧:①在計算機上安裝安全軟件并且更新到最新版本,及時升級計算機操作系統安全補丁,定期檢查計算機系統的整體安全性。免費論文參考網。②在計算機上安裝殺毒軟件,開啟殺毒軟件的實時監控功能,及時更新殺毒軟件的病毒特征數據庫,定期檢查計算機內的所有文件,檢測可能入侵計算機的未知病毒程序。③在計算機上安裝防火墻軟件,設置合適的防火墻軟件安全策略,能夠有效阻止來自互聯網絡上黑客的入侵攻擊。④建立良好的計算機使用習慣,例如不要打開來歷不明的郵件及其附件,不要訪問不太了解的網站,不要運行從互聯網上下載后未經殺毒處理的軟件等。⑤在使用各種存儲介質前,先運行殺毒軟件對存儲介質進行病毒檢查,在確認沒有病毒的情況下才打開存儲介質里的文件。⑥定期對計算機進行全盤病毒木馬掃描,及時發現隱藏在計算機中的各種病毒木馬程序。

3.計算機網絡入侵的攻擊方法和防范措施

在互聯網普及的時代,博物館信息化建設需要結合計算機網絡新技術,在抵御病毒入侵的同時,更加需要抵御來自互聯網的黑客入侵攻擊。黑客入侵的攻擊方法有:掃描器法、特洛伊木馬法、拒絕服務攻擊法等。

(1)掃描器是利用客戶機/服務器(簡稱C/S)結構中的“請求——應答”機制來實現的。它通過使用不同的請求信息依次向遠程主機或本地主機發送服務請求,如果遠程主機或本地主機有響應,則表明與服務請求所對應的服務正在進行中,這時再進一步分析和確定服務軟件的版本信息,并試探該版本中的漏洞是否存在,從而實現掃描的目的。網絡入侵掃描器具備的基本功能包括:利用網絡命令掃描并且發現目標主機及其所在的計算機網絡,發現目標主機后能夠掃描目標主機正在運行的各種服務及其對應的端口,能夠掃描并測試目標主機上這些服務中是否存在漏洞,能夠結合其它黑客工具對目標主機實施攻擊并且達到控制目標主機的作用。免費論文參考網。

預防掃描器法網絡入侵攻擊的方法是:使用正版的操作系統軟件并及時安裝操作系統的漏洞補丁升級程序,使用正版的各種應用程序軟件并及時安裝軟件的升級補丁程序,保持操作系統和應用軟件處于最新的版本,使用安全軟件檢查系統軟件,這樣能夠有效防止因系統漏洞或者軟件漏洞而導致計算機被網絡掃描器攻擊入侵。

(2)特洛伊木馬(簡稱木馬)是一種C/S結構的網絡應用程序。木馬的服務器端程序可以駐留在目標主機上以后臺方式自動運行,攻擊者使用木馬的客戶端程序與駐留在目標主機上的服務器木馬程序進行通信,進而獲取目標主機上的各種信息。例如,竊取用戶口令、復制或刪除文件、控制目標主機等。

計算機系統中出現木馬程序的原因主要有三種:第一種是合法用戶故意獲得木馬程序并將其安裝在系統上;第二種是互聯網上免費提供下載的軟件被植入木馬程序,合法用戶在安裝該軟件時,無意識地將木馬程序安裝到了系統上;第三種是合法用戶訪問掛馬網站激活了網頁木馬而中毒。網頁木馬防不勝防,主要有兩個原因:一、網頁木馬利用用戶電腦中的各式各樣的漏洞偷偷潛入;以往最多的是系統漏洞,現在主流的都是第三方軟件漏洞,因為很多用戶都沒有給軟件打安全補丁的習慣。二、木馬在變成網頁木馬之前,一般都會針對各種流行的殺毒軟件使用加花、加殼等手段進行病毒免殺處理,從而逃避殺毒軟件的查殺。

預防木馬入侵的方法是:不要打開來歷不明的軟件程序;不要打開未知的互聯網網頁地址;通過安全軟件檢查計算機操作系統是否存在木馬程序。

(3)拒絕服務攻擊(簡稱DoS攻擊)是指攻擊者通過消耗或破壞目標系統上的網絡帶寬、系統資源、服務程序使目標系統無法提供正常的網絡服務。DoS攻擊會導致計算機系統資源匱乏,無論計算機的處理速度多快、內存容量多大、網絡帶寬的速度多快,都無法避免這種攻擊帶來的后果,因此DoS攻擊是一種對計算機網絡危害巨大的惡意攻擊。DoS攻擊以分布式拒絕服務攻擊(簡稱DDoS攻擊)最為典型。發動一次DDoS攻擊,攻擊者首先控制大量的僵尸機(攻擊者通過操作系統或某些常用應用程序的漏洞來獲得訪問主機系統的權限,并在主機系統里安裝木馬程序,這些被入侵的主機系統就是僵尸機),大量的僵尸機組織在一起就形成一個僵尸網絡,攻擊者控制僵尸網絡同時以高速度向目標主機發送大量的數據包,目標主機就會因處理源源不斷的數據包而迅速消耗系統資源,最終導致目標主機無法響應正常的請求或死機。

防范拒絕服務攻擊的對策有:①進行拒絕服務檢測,如主機異常情況的檢測、主機網絡連接特征的檢測、偽造數據包的檢測、統計檢測等;②增強容忍拒絕服務攻擊的能力;③阻止拒絕服務攻擊,如通過入口過濾、源端統計過濾、基于路由過濾等方式來過濾明顯偽造的數據包;④追蹤拒絕服務攻擊;⑤網絡的邊界過濾;⑥合理編寫防火墻規則和路由器的訪問控制列表,合理過濾數據流;⑦網絡的流量控制;⑧網絡帶寬提供冗余,關鍵的防火墻和服務器提供備份;⑨盡量為系統打好必須的安全補丁;⑩服務器采用DNS輪詢或負載均衡技術等等。拒絕服務攻擊問題一直以來得不到根本的解決,是因為這是由于計算機網絡協議本身的安全缺陷造成的,因此無法從根本上抵御拒絕服務攻擊。【1】

4.加強博物館網絡安全和提高安全防范技能,有效保護博物館信息化建設成果

博物館的計算機網絡安全是保護博物館計算機網絡系統中的硬件、軟件和數據資源,不因偶然或其他的原因遭到破壞、更改、泄露,使博物館計算機網絡系統能夠連續可靠地正常運行并提供網絡服務。加強博物館計算機網絡安全和提高博物館計算機網絡安全防范技能有以下的對策:

(1)在技術層面的對策。①加強網絡安全教育和管理。提高工作人員的保密觀念和責任心, 教育工作人員嚴格遵守操作規程和各項保密規定,防止人為事故的發生。②運用網絡加密技術保護網絡傳輸的數據。把各種加密算法結合在一起使用,這樣可以更加有效地加強網絡的完全性。網絡加密技術也是網絡安全最有效的技術之一,既可以對付惡意軟件攻擊又可以防止非授權用戶的訪問。③加強計算機網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問,也是維護網絡系統安全、保護網絡資源的重要手段。④信息資源數據庫的備份與恢復。博物館信息資源數據庫的備份與恢復是數據庫專業技術人員維護博物館信息數據安全性和完整性的重要操作。⑤采用防火墻技術是解決網絡安全問題的主要手段。防火墻是在網絡之間執行訪問控制策略的系統,通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,而且防火墻具有較強的抗攻擊能力。

(2)在物理層面的對策。①保證博物館計算機網絡系統實體有安全的物理環境條件,如溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。②選擇博物館信息中心機房安裝場所十分重要,它直接影響到計算機系統的安全性和可靠性,而且要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,避免設在建筑物高層和用水設備的下層或隔壁,還要注意出入口的管理。③博物館信息中心機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。首先物理訪問控制識別訪問用戶的身份并對其合法性進行驗證,其次對來訪者必須限定其活動范圍,再次要在計算機系統中心設備外設多層安全防護圈防止非法暴力入侵,最后信息中心計算機系統設備所在的建筑物應具有抵御各種自然災害的設施。【2】

5.結論

我們只有重視博物館信息化建設中信息安全的重要性,做好各項措施預防計算機病毒并且有效抵御互聯網的黑客入侵攻擊,加強博物館計算機網絡安全和提高博物館計算機網絡安全防范技能,才能保障博物館信息化建設成果。

參考文獻:

[1]王海彬. 網絡拒絕服務攻擊及防范對策[J]. 網管員世界,2008,24:98-102.

[2]顧巧論,高鐵杠,賈春福. 計算機網絡安全[M], 清華大學出版社,2008,6.

[3]張洪彪. 淺談計算機網絡安全與防范[J]. 決策與信息,2009,12:186-188.

第5篇

關鍵詞:網絡安全;技術措施;安全風險;安全防范

中圖分類號:TP398.1 文獻標識碼:A 文章編號:1006-8937(2015)30-0069-02

1 網絡安全的重要性

網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。具體而言,網絡安全就是保護個人隱私,控制對網絡資源的訪問,保證商業秘密在網絡上傳輸的保密性、完整性及真實性,控制不健康的內容或危害社會穩定的言論,避免機密泄漏等。

2 我廠網絡安全措施

2.1 統一出口,便于管理

將三地的網絡進行了配置更改,兩地間增加了高性能的路由器,建成了企業內部局域網絡。此局域網的建成就像給企業網絡系統安裝了一個“保護殼”,使企業內部網絡的使用更加方便、快捷的同時保證了數據采集、傳輸的安全性,加強了計算機信息和網絡的保密性。

2.2 企業防火墻,墻

在企業局域網的統一出口安裝了Internet防火墻,負責管理Internet和企業內部網絡之間的訪問。在沒有防火墻時,內部網絡上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網絡的安全性要由每一個主機的堅固程度來決定,并且安全性等同于其中最弱的系統。

2.3 生產和辦公物理和虛擬相結合隔離

為了保證生產網的安全穩定運行,采取了生產網和辦公網邏輯隔離,兩網通過防火墻相連,高度融合,進一步強化了生產網的安全性。

2.4 病毒掃描評估

通過專業軟件掃描分析全廠的網絡系統,檢查網絡系統中存在的弱點和漏洞并生成相應的報告,提出修補方法和應實施的安全策略,增強了網絡安全性。

2.5 行為管理

引進了國內先進的“網康”網絡接入管理設備,對企業網絡進行優化管理,實現了對網絡的整體流量分配與控制,加強了網絡數據流量分析,優化了網絡流量調整工作。

2.6 區域WLAN的劃分

將企業辦公、生產區域網絡用戶按照單位、區域和樓層等細化管理,通過劃分不同的WLAN,從邏輯上阻隔網段,徹底阻隔廣播域,縮小區域,減小網絡異常的影響范圍。

3 目前存在的主要問題

3.1 認識上的誤區

①安裝最新的殺毒軟件就不怕病毒了。安裝殺毒軟件的目的是為了預防病毒的入侵和查殺系統中已感染的計算機病毒,但這并不能保證就沒有病毒入侵了,因為殺毒軟件查殺某一病毒的能力總是滯后于該病毒的出現。

②在每臺計算機上安裝單機版殺毒軟件和網絡版殺毒軟 件等效。網絡版殺毒軟件核心就是集中的網絡防毒系統管理。網絡版殺毒軟件可以在一臺服務器上通過安全中心控制整個網絡的客戶端殺毒軟件同步病毒查殺、監控整個網絡的病毒。同時對于整個網絡而言,管理非常方便,對于單機版是不可能做到的。

③不上網就不會中毒。雖然不少病毒是通過網頁傳播的,但像QQ聊天接發郵件同樣是病毒傳播的主要途徑,而且盜版光盤以及U盤等也會存在著病毒。所以只要計算機開著,就要防范病毒。

④文件設置只讀就可以避免感染病毒。設置只讀只是調用系統的幾個命令,而病毒或黑客程序也可以做到這一點,設置只讀并不能有效防毒,不過在局域網中為了共享安全,放置誤刪除,還是比較有用的。

⑤網絡安全主要來自外部。基于內部的網絡攻擊更加容易,不需要借助于其他的網絡連接方式,就可以直接在內部網絡中實施攻擊。所以,加強內部網絡安全管理,特別是用戶帳戶管理,如帳戶密碼、臨時帳戶、過期帳戶和權限等方面的管理非常必要。

3.2. 技術上的差距

①操作系統使用盜版。由于習慣問題,部分軟件不兼容原裝系統和覺得正版與盜版都一樣等的一些類似原因導致使用盜版系統占到我廠絕大數計算機,給全廠網絡安全帶來了嚴重隱患。

②生產電腦防火墻和殺毒軟件無法自動升級。由于辦公網和生產網隔離,生產電腦無法上網,無法自動升級防火墻和殺毒等軟件,以至于在生產電腦上插拔外置移動設備和局域內傳輸文件帶來的安全危險顯得毫無抵抗之力。

③查找故障機困難。由于三地運行,地域廣,人員多,加之入廠機子相關登記信息空白,給查找故障機帶來更多困難,顯得無從下手。

4 進一步的措施

4.1 環網建設

目前企業網絡鏈路均為單鏈路。致使網絡鏈路抗風險能力較差,鏈路中斷后恢復時間較長。不能滿足生產管理系統的穩定運行需求。為提高網絡鏈路的抗風險能力,計劃在充分利用已建光纜、桿路資源及網絡設備的基礎上,新增傳輸設備,將網絡鏈路構成環網,當網絡中斷后自動切換至反向鏈路,實現網絡“零中斷”。

4.2 層級改造

我廠分場站網絡節點,由于之前采用交換機級聯的方式組網,受到光纜資源的限制,尚有部分網絡級聯層級達到三級或者更多,隨著網絡的不斷擴展,層級數過多問題也日益凸顯,現計劃對此類場站進行層級改造。

4.3 基于DHCP和MAC地址動態綁定的用戶自助接入系 統研究與應用

充分利用現有成熟的DHCP、VPMS和開源Liunx系統的相關技術,實現基于DHCP和MAC地址動態綁定的網絡用戶自助接入指定網絡,無需安裝客戶端,從而簡化日常IT管理人員負擔和提高網絡管理效率與信息安全水平,基于DHCP和MAC地址動態綁定的用戶自助接入系統應用,如圖1所示。

4.4 端口封裝,細化管理

結合以上MAC地址綁定和VLAN劃分,通過客戶端連接交換機做端口分裝策略,進一步固定IP地址,防止IP使用混亂,營造一個平穩暢通的網絡環境。

5 結 語

上述論文主要從我廠當前實際的網絡運行狀況,分析了所存在的網絡安全隱患,及采取的一些相應安全措施和下步主要安全工作的同時,也客觀的提出了所面臨的實際困難。最后希望通過本論文的深入研究分析我廠網絡安全的現狀,可以使大家有對網絡安全的重要性有了進一步的了解。

參考文獻:

[1] 董玉格.網絡攻擊與防護-網絡安全與實用防護技術[M].北京:人民郵 電出版社,2002.

[2] 周海剛,肖軍模.一種基于移動的入侵檢測系統框架[J].電子科技 大學學報.2003,(6).

第6篇

關鍵詞:校園網絡;網絡安全;安全防護策略

目前,全球信息化大潮正推動著高校的信息化進程,各高校積極拓寬網絡范圍。網絡范圍不斷擴展,加之多校區教學模式越來越多地出現在各大高校,在這種網絡用戶急速增加、校區之間通信要求越來越高的情況下,網絡安全隱患逐漸擺在了各高校網絡工作者的面前,面對如此嚴峻的網絡形式,如何最大程度地減小網絡安全隱患也是網絡工作者所需考慮的問題,那么究竟如何來完善高校多校區的網絡安全呢?本文將從校園網絡功能出發,逐漸提出一套全面的網絡管理策略。

一、高校網絡安全功能

校園網的功能架構大致可以分為對內部分、對外部分和網絡管理部分。對內部分主要是指校園Internet,包括多媒體教室、辦公室、電子圖書館的建設,服務于學校的教學和管理;對外部分包括與Internet的連接與其他兄弟院校以及上級主管單位的連接,提供寬帶的接人服務等;而網絡管理則是這兩部分的橋梁和核心,擔負著整個網絡系統的管理和安全工作。一個安全狀態下的校園網,應該能夠通過與廣域網的連接,實現遠程教育,為學校的教學、管理、日常辦公、內外交流等方面提供全面、實用的支持。

二、校園網絡面臨的侵害

作為一種豐富的學習資源,信息化為教育所做的貢獻是毋庸質疑的,但是同時,網絡社會與生俱來的不安全因素也無時無刻不在威脅教育網絡的健康發展,成為教育信息化建設中不可忽視的問題。

校園網面臨的威脅大體可分為對網絡中數據信息的威脅和對網絡設備的威脅。具體來說,危害網絡安全的主要威脅有:侵害網絡物理安全,非授權訪問,冒充合法用戶,破壞數據的完整性,干擾系統正常運行,減慢系統的響應時間,利用病毒惡意攻擊、線路竊聽等。

三、多校區網絡安全隱患

隨著高校的發展,越來越多的學校開辟了多個校區共同教學這一模式。由于各校區網絡建設不平衡,采用的技術有差異,合并組建的多校區的校園網絡存在較多的安全隱患,主要有:

1.多出口問題。原來各個校區有獨立的到互聯網絡的出口,現在一個校區就有幾個出口,這就增加了網絡安全設備的投入和管理的難度。

2.物理安全問題。由于物理設備的放置不合適、規范措施不健全、防范措施不得力,使網絡資源遭受自然災害、意外事故或人為破壞,從而造成校園網不能正常運行。

3.網絡安全漏洞。許多校園網絡擁有WWW、郵件、數據庫等服務器,還有重要的教學服務器,對于非專業人員來說,無法確切了解和解決每個服務器系統和整個網絡的安全缺陷及安全漏洞。

4.網絡中的病毒。在網絡中,病毒己從存儲介質的感染發展為網絡通訊和電子郵件的感染上來,其傳播速度極快,破壞力更強,校園網上因主機與眾多用戶相連且用戶水平參差不齊,計算機病毒易爆發大規模感染且清除困難。

5.網絡安全等級差異問題。開辟了新校區的高校會根據新的規劃對學校各個部門進行重組和地理位置的遷移,那么勢必會影響到信息安全要求的重新調整,進而帶來網絡安全防范措施的調整,也帶來硬件和軟件的重新調整與配置。

6.安全制度問題。缺乏完整統一的安全策略,缺乏完善的、切實可行的管理和技術規范以及規章制度。

四、多校區網絡安全策略

隨著Internet的飛速發展,網絡安全技術也在與網絡攻擊的對抗中不斷發展完善,主要有:數字加密與數字簽名、身份認證、存取控制、堵漏、檢測、審核等,了解了高校網絡的安全隱患,可以依據網絡安全的需求,在實際網絡系統的安全實施中,配合使用各種安全技術來實現一個完整的網絡安全解決方案。

1.安全目標

①保證整個網絡的正常運行,尤其在遭受黑客攻擊的情況下;②保證信息數據的完整性和保密性,在網絡傳輸時數據不被修改和不被竊取;③具有科學的安全風險評估;④保證網絡的穩定性,安全措施不形成網絡的負擔而且提供全天候滿意服務和應用。

2.安全策略

針對校園網的安全隱患,結合校園網的主要功能,分析網絡安全的主要目標后,可以根據網絡的層次結構模型,系統地架構各層的安全措施,實施一系列安全策略。

4.2.1采用一系列物理安全技術

建設校園網時,設備的選用在校園網中占據舉足輕重的作用,硬件系統安全因素主要有:

1)提高服務器性能

在校園網中服務器起著主導作用,其性能的優劣直接影響著校園網的運行安全性以及網絡服務的質量。在服務器選用上,要求該服務器具有較高的可用性、可靠性、可擴展性,支持對稱多處理器。(下轉第51頁)

(上接第26頁)

2)采用多層交換技術

隨著網絡交換技術的發展,三層交換機或更多層交換機業已應運而生,規劃校園網時,中心交換機應考慮采用三層交換技術。三層交換技術可以完成常規交換機的網絡連接功能,又可以解決局域網網段劃分問題,解決了傳統路由器低速、復雜所造成的網絡瓶頸問題。

3)采用電源保護技術

采取良好的屏蔽及避雷措施,防止雷電干擾;防盜技術,安裝報警器和各種監視系統及安全門鎖;環境保護,按計算機安全場地要求采取防火、防水、防震、防靜電技術措施;磁兼容性,采取電磁屏蔽及良好的接地手段,使系統中的設備不與周圍其他設備互相影響;抑制和防止電磁漏洞,為防止電磁泄露,需采取低輻射的設備和電磁屏蔽等措施;合理配置系統,限制普通用戶登錄,校園網主機的操作系統盡量采用UNIX。

4.2.2廣域網和局域網之間的訪問控制

對特定的網段、服務,建立有效的訪問控制體系,使大多數攻擊到達之前就能進行阻止。通過路由器上的防火墻來實現廣域網和校園網之間的訪問控制,應選用包過濾型防火墻,包過濾安裝在路由器上,對IP源地址、IP目的地址、封裝協議、端口號等進行篩選,以達到限制非法網絡訪問的目的。

4.2.3局域網的安全訪問控制

內部網絡安全控制的指導思想是將非法用戶和網絡資源之間相隔離。不同系統的用戶能夠訪問其他系統這是安全的隱患,采用技術手段控制內部網絡的訪問是必要的。

4.2.4對集中訪問者的鑒別在建立全網通信的身份識別系統后可實現用戶的統一管理,統一授權,防止未經授權的用戶非法使用系統資源。

4.2.5網絡病毒的防范

計算機病毒的威脅力和破壞力不可估量。在校園網系統中,應建立多層次的病毒防衛體系,以保證信息的安全和系統的正常運行,預防病毒、檢測病毒技術、消除病毒技術也應在網絡防毒工作中全面采用。

4.2.6備份

備份包括網絡通信運行系統的備份和網絡設備、通信線路的備份。網絡通信參數、配置的備份應根據網絡的重要性制訂詳細的備份計劃,確保故障發生后可快速地恢復運行數據。設備和線路的備份可根據網絡運行的故障率準備一定冗余,在網絡某部分發生故障時,其他部分可自行啟用或迅速切換。

4.2.7信息過濾

在網絡中采用鏡像偵聽方式對偵聽端口的所有數據進行收集,收集的信息包括各種協議的網絡傳輸數據,根據關鍵字對有害信息進行過濾。

4.2.8建立完善的管理制度

首先,建立機房管理制度,它包括機房值班、機房安全級劃分和工作人員進出機房與用機登記;其次建立責任分工制度,明確職責,各司其職;制定權限管理制度,規定上機人員不能越權操作;最后制定安全監督管理制度,用專人對系統使用情況實行監控,防止非法操作,對發現的異常情況,要采取有效措施加以控制。

五、結束語

在高校多校區共同教學這一前提下,網絡安全應貫穿于校園網規范、設計、建設、運行、管理等各個環節,只有全面了解各校區的網絡狀況,及網絡安全中存在的軟、硬件差異,了解網絡安全隱患,才能因地制宜地制訂安全策略,落實安全管理制度,并加強對上網用戶的安全知識及相關安全法規的培訓。

【參考文獻】

[1]方向明.高校網絡信息安全與管理,《安徽工業大學學報》,2003,(20).

[2]俞承抗.特殊校園網安全解決方案工程,碩士專業學位論文,四川大學,2003.

第7篇

論文摘要:隨著信息化步伐的不斷加快,計算機網絡給人們帶來了很大的便捷,但是與此同時也給人們帶來了很大的隱患。計算機網絡安全已經受到了人們的高度重視,人們也已經對其提出了很多防范策略,并且得到了很好的好評。

隨著網絡的日益發展以及計算機網絡安全問題的不斷出現,對網絡安全防范粗略的研究必然成為必然趨勢。計算機網絡技術普遍的使用,使得人們在學習和工作中享受計算機網絡帶來的便捷的同時被越來越多的安全隱患所傷害。因此,計算機網絡安全防范策略的研究和實施是網絡化發展的必然趨勢。

1 計算機網絡安全存在的問題

1.1 計算機病毒較多

計算機病毒是一種人為編制的特殊程序代碼,可將自己附著在其他程序代碼上以便傳播,可自我復制、隱藏和潛伏,并帶有破壞數據、文件或系統的特殊功能。當前,計算機病毒是危害計算機網絡安全最普遍的一種方法,同時其危害是非常大的,尤其是一些通過網絡傳播的流行性病毒,這些病毒不僅危害性大,而且傳播速度非常快,傳播形式多樣,因此,要想徹底清除這些病毒是很困難的,因此,網絡安全存在著巨大的隱患。

1.2 盜用IP地址

盜用IP地址現象非常普遍,這不僅影響了網絡的正常運行,而且一般被盜用的地址權限都很高,因而也給用戶造成了較大的經濟損失。盜用IP地址就是指運用那些沒有經過授權的IP地址,從而使得通過網上資源或隱藏身份進行破壞網絡的行為的目的得以實現。目前,網絡上經常會發生盜用IP地址,這不僅嚴重侵害了合法使用網絡人員的合法權益,而且還導致網絡安全和網絡正常工作受到負面影響。

1.3 攻擊者對網絡進行非法訪問和破壞

網絡可分為內網和外網,網絡受到攻擊也分為來自外部的非法訪問和網絡攻擊以及來自內部的非法訪問和網絡攻擊。無論是哪種網絡攻擊都要經過三個步驟:搜集信息-目標的選擇、實施攻擊-上傳攻擊程序、下載用戶數據。

1.4 垃圾郵件和病毒郵件泛濫

電子郵件系統是辦公自動化系統的基本需求,隨著信息化的快速發展,郵件系統的功能和技術已經非常成熟,但是也避免不了垃圾郵件和病毒郵件的傳送。垃圾郵件和病毒郵件是全球問題,2011年初,俄羅斯在全球垃圾郵件市場上的份額增長了4%-5%。垃圾郵件和病毒郵件是破壞網絡營銷環境的罪魁之一,垃圾郵件影響了用戶網上購物的信心,從而進一步危害到了電子商務網站的發展。垃圾郵件和病毒郵件對人們的影響不僅表現在時間上,而且也影響了安全。垃圾郵件和病毒郵件占用了大量的網絡資源。使得正常的業務運作變得緩慢。另外,垃圾郵件與一些病毒和入侵等關系越來越密切,其已經成為黑客發動攻擊的重要平臺。

2 計算機網絡安全的防范策略

2.1 計算機病毒的安全與防范技術

在網絡環境下,防范計算機病毒僅采用單一的方法來進行已經無任何意義,要想徹底清除網絡病毒,必須選擇與網絡適合的全方位防病毒產品。如果對互聯網而言,除了需要網關的防病毒軟件,還必須對上網計算機的安全進行強化;如果在防范內部局域網病毒時需要一個具有服務器操作系統平臺的防病毒軟件,這是遠遠不夠的,還需要針對各種桌面操作系統的防病毒軟件;如果在網絡內部使用電子郵件進行信息交換時,為了識別出隱藏在電子郵件和附件中的病毒,還需要增加一套基于郵件服務器平臺的郵件防病毒軟件。由此可見,要想徹底的清除病毒,是需要使用全方位的防病毒產品進行配合。另外,在管理方面,要打擊盜版,因為盜版軟件很容易染上病毒,訪問可靠的網站,在下載電子郵件附件時要先進行病毒掃描,確保無病毒后進行下載,最重要的是要對數據庫數據隨時進行備份。

2.2 身份認證技術

系統對用戶身份證明的核查的過程就是身份認證,就是對用戶是否具有它所請求資源的存儲使用權進行查明。用戶向系統出示自己的身份證明的過程就是所謂的身份識別。一般情況下,將身份認證和身份識別統稱為身份認證。隨著黑客或木馬程序從網上截獲密碼的事件越來越多,用戶關鍵信息被竊情況越來越多,用戶已經越來越認識到身份認證這一技術的重要性。身份認證技術可以用于解決用戶的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。對于身份認證系統而言,合法用戶的身份是否易于被其他人冒充,這是最重要的技術指標。用戶身份如果被其他不法分子冒充,不僅會對合法用戶的利益產生損害,而且還會對其他用戶的利益甚至整個系統都產生危害。由此可知,身份認證不僅是授權控制的基礎,而且還是整個信息安全體系的基礎。身份認證技術有以下幾種:基于口令的認證技術、給予密鑰的認證鑒別技術、基于智能卡和智能密碼鑰匙 (UsBKEY)的認證技術、基于生物特征識別的認證技術。對于生物識別技術而言,其核心就是如何獲取這些生物特征,并將之轉換為數字信息、存儲于計算機中,并且完成驗證與識別個人身份是需要利用可靠的匹配算法來進行的。

2.3 入侵檢測技術

入侵檢測就是對網絡入侵行為進行檢測,入侵檢測技術屬于一種積極主動地安全保護技術,它對內部攻擊、外部攻擊以及誤操作都提供了實時保護。入侵檢測一般采用誤用檢測技術和異常監測技術。1)誤用檢測技術。這種檢測技術是假設所有的入侵者的活動都能夠表達為征或模式,對已知的入侵行為進行分析并且把相應的特征模型建立出來,這樣就把對入侵行為的檢測變成對特征模型匹配的搜索,如果與已知的入侵特征匹配,就斷定是攻擊,否則,便不是。對已知的攻擊,誤用入侵檢測技術檢測準確度較高,但是對已知攻擊的變體或者是一些新型的攻擊的檢測準確度則不高。因此,要想保證系統檢測能力的完備性是需要不斷的升級模型才行。目前,在絕大多數的商業化入侵檢測系統中,基本上都是采用這種檢測技術構建。2)異常檢測技術。異常檢測技術假設所有入侵者活動都與正常用戶的活動不同,分析正常用戶的活動并且構建模型,把所有不同于正常模型的用戶活動狀態的數量統計出來,如果此活動與統計規律不相符,則表示可以是入侵行為。這種技術彌補了誤用檢測技術的不足,它能夠檢測到未知的入侵。但是,在許多環境中,建立正常用戶活動模式的特征輪廓以及對活動的異常性進行報警的閾值的確定都是比較困難的,另外,不是所有的非法入侵活動都在統計規律上表示異常。今后對入侵檢測技術的研究主要放在對異常監測技術方面。

另外,計算機網絡安全防范策略還包括一些被動防范策略。被動式防范策略主要包括隱藏IP地址、關閉端口、更換管理員賬戶等,本文只對以上三種進行分析。1)隱藏IP地址。在網絡安全方面,IP地址的作用是非常大的,如果IP地址被攻擊者盜用,他就可以向這個IP發動各種進攻。用服務器能夠實現IP地址的隱藏,服務器使用后,其他用戶只能對服務器IP地址進行探測,而根本檢測不到用戶的IP地址,也就是說,隱藏IP地址的目的實現了,用戶上網安全得到了很好的保護;2)關閉不必要的端口。一般情況下,黑客要想攻擊你的計算機,首先對你的計算機端口進行掃描,如果安裝了端口監視程序,這會有警告提示。另外,還可以通過關閉不必要的端口來解決此問題;3)更換管理員賬戶。管理員賬戶的權限最高,如果這個賬戶被攻擊,那么危害將會很大。而截獲管理員賬戶的密碼又是黑客入侵常用的手段之一,因此,要對管理員賬戶進行重新配置。

3 結束語

計算機網絡給人們帶來便捷的同時也帶了隱患,要想是計算機網絡發揮出其更大的作用,人們必須對這些隱患采取一定的措施來進行防止。引起計算機網絡安全問題的因素不同,所采取的防范策略也不同,因此,防范策略的實施和運用也不要盲目,否則不僅沒有緩解網絡安全問題,反而使得網絡安全問題更加嚴重,人們受到更大的危害。

參考文獻

[1] 林敏,李哲宇.影響計算機網絡安全的因素探討[J].科技資訊,2007,(20).

[2] 胡瑞卿,田杰榮.關于網絡安全防護的幾點思考[J].電腦知識與技術,2008(16).

[3] 王建軍,李世英.計算機網絡安全問題的分析與探討[J].赤峰學院學報:自然科學版,2009(1).

[4] 華建軍.計算機網絡安全問題探究[J].科技信息,2007(9).

第8篇

論文摘要 計算機和通訊網絡的普及和發展從根本上改變了人類的生活方式與工作效率。網絡已經成為農業、工業、第三產業和國防工業的重要信息交換媒介,并且滲透到社會生活的各個角落。政府、企業、團體、個人的生活都發生了巨大改變。網絡的快速發展都得益于互聯網自身的獨特優勢:開放性和匿名性。然而也正是這些特征,同時還決定了網絡存在著不可避免的信息安全隱患。本文主要通過介紹目前在計算機網絡中存在的主要安全威脅并提出構建網絡安全的防護體系,從而對網絡安全的防護策略進行探討。

0 引言

網絡給我們提供極大的方便的同時也帶來了諸多的網絡安全威脅問題,這些問題一直在困擾著我們,諸如網絡數據竊密、病毒攻擊、黑客侵襲、木馬掛馬、陷門等。為 了有效防止網絡安全問題的侵害,計算機廣泛地推廣使用了各種復雜的軟件技術,如入侵檢測、防火墻技術、通道控制機制、服務器,然后盡管如此,計算機信息安全和網絡安全問題還是頻發。網絡HACKER活動日益猖獗,他們攻擊網絡服務器,竊取網絡機密,進行非法入侵,對社會安全造成了嚴重的危害。本文就如何確保網絡信息安全特別是網絡數據安全進行了安全威脅分析并且提出了實現網絡安全的具體策略。

1 目前網絡中存在的主要安全威脅種類

1.1 計算機病毒

計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有寄生性、傳染性、破壞性、潛伏性和可觸發性等特點。計算機病毒主要是通過復制、傳送數據包以及運行程序等操作進行傳播,在日常的生活中,閃存盤、移動硬盤、硬盤、光盤和網絡等都是傳播計算機病毒的主要途經。計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。

1.2 特洛伊木馬

利用計算機程序漏洞侵入后竊取文件的程序程序被稱為木馬。它是一種具有隱藏性的、自發性的可被用來進行惡意行為的程序,多不會直接對電腦產生危害,而是以控制為主。

1.3 拒絕服務攻擊

拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。

1.4 邏輯炸彈

邏輯炸彈引發時的癥狀與某些病毒的作用結果相似,并會對社會引發連帶性的災難。與病毒相比,它強調破壞作用本身,而實施破壞的程序不具有傳染性。邏輯炸彈是一種程序,或任何部分的程序,這是冬眠,直到一個具體作品的程序邏輯被激活。

1.5 內部、外部泄密

由于黑客的目的一般都是竊取機密數據或破壞系統運行,外部黑客也可能入侵Web或其他文件服務器刪除或篡改數據,致使系統癱瘓甚至完全崩潰。

1.6 黑客攻擊

這是計算機網絡所面臨的最大威脅。些類攻擊又可以分為兩種,一種是網絡攻擊。即以各種方式有選擇地破壞對方信息的有效性和完整性;另一類是網絡偵察,它是在不影響網絡正常工作的情況下,進行截取、竊取、破譯以獲得對方重要的機密信息。這兩種攻擊均可對計算機網絡造成極大的危害

1.7 軟件漏洞

操作系統和各類軟件都是認為編寫和調試的,其自身的設計和結構始終會出現問題,不可能無缺陷或者無漏洞,而這些漏洞會被計算機病毒和惡意程序所利用,這就使計算機處于非常危險的境地,一旦連接入互聯網,危險就悄然而至。

2 網絡信息與網絡安全的防護對策

盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護網絡信息的安全。本文總結了以下幾種方法并加以說明以確保在策略上保護網絡信息的安全。

2.1 技術層面上的安全防護對策

1)升級操作系統補丁

操作系統因為自身的復雜性和對網絡需求的適應性,需要及時進行升級和更新,除服務器、工作站等需要操作系統升級外,也包括各種網絡設備,均需要及時升級并打上最新的系統補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。

2)安裝網絡版防病殺毒軟件

防病毒服務器作為防病毒軟件的控制中心,及時通過INTERNET更新病毒庫,并強制局域網中已開機的終端及時更新病毒庫軟件。

3)安裝入侵檢測系統

4)安裝網絡防火墻和硬件防火墻

安裝防火墻,允許局域網用戶訪問INTERNET資源,但是嚴格限制INTERNET用戶對局域網資源的訪問。

5)數據保密與安裝動態口令認證系統

信息安全的核似是數據保密,一般就是我們所說的密碼技術,隨著計算機網絡不斷滲透到各個領域,密碼學的應用也隨之擴大。數字簽名、身份鑒別等都是由密碼學派生出來新技術和應用。

6)操作系統安全內核技術

操作系統安全內核技術除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。

7)身份驗證技術身份驗證技術

身份驗證技術身份驗證技術是用戶向系統出示自己身份證明的過程嗎,能夠有效防止非法訪問。

2.2 管理體制上的安全防護策略

1)管理制度的修訂及進行安全技術培訓;

2)加強網絡監管人員的信息安全意識,特別是要消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強;

3)信息備份及恢復系統,為了防止核心服務器崩潰導致網絡應用癱瘓,應根據網絡情況確定完全和增量備份的時間點,定期給網絡信息進行備份。便于一旦出現網絡故障時能及時恢復系統及數據;

4)開發計算機信息與網絡安全的監督管理系統;

5)有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。

參考文獻

[1]簡明.計算機網絡信息安全及其防護策略的研究[J].科技資訊,2006(28).

[2]池瑞楠.Windows緩沖區溢出的深入研究[J].電腦編程技巧與維護,2006(9).

主站蜘蛛池模板: 资兴市| 化州市| 仙桃市| 敦化市| 南投市| 凌源市| 阿坝县| 五大连池市| 松滋市| 阜南县| 尚义县| 盐池县| 永新县| 江西省| 平阴县| 五河县| 鄂州市| 田阳县| 巫山县| 耿马| 沾化县| 丰宁| 酉阳| 新安县| 辽宁省| 法库县| 阿克陶县| 原阳县| 长春市| 西畴县| 庐江县| 永登县| 肥西县| 岳阳市| 栾城县| 彭泽县| 顺昌县| 沭阳县| 澜沧| 长治县| 通许县|