網絡安全防護方法匯總十篇

時間:2023-06-15 17:25:01

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇網絡安全防護方法范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

網絡安全防護方法

篇(1)

【關鍵詞】

防火墻;網絡安全;主要威脅;分類;防護方法

防火墻的構成包括硬件設備和軟件技術兩部分,其主要作用是在不同網絡之間形成一層屏障,通過對傳輸信息的篩選及判別,對訪問權限進行限制,避免出現非法入侵現象,以此來保證網絡安全。防火墻主要是由服務訪問規則、驗證工具、過濾網以及應用網關四部分組成,在這四部分的的協同作用下,能夠最大限度的保證網絡運行安全。隨著網絡計算機技術的迅速發展,以防火墻為基礎,結合其他安全防護技術構建網絡安全防護體系,已經成為應用網絡技術的必然要求,對營造安全、有序的網絡環境具有重要意義。

1.網絡安全面臨的主要威脅

網絡技術在飛速發展的同時,也面臨著不同方面的安全威脅,對威脅因素進行總結,可以將其分為人為失誤、惡意攻擊以及系統漏洞三種。

1.1人為失誤

網絡系統的運行需要專業技術人員來操作完成,但是因為系統的復雜性以及技術人員的個人原因,經常出現操作不當或者操作失誤,導致密碼或者信息泄露;技術人員設置的密碼以及口令比較簡單,外人很容易便能破解,網絡安全度較低;人員管理比較混亂,經常出現多人使用相同的賬號,訪問權限劃分不清,相關責任得不到落實。

1.2惡意攻擊

網上信息資源豐富,很多內容都涉及到個人、企業以及國家的機密,一些不法分子為了達到某種目的,獲取其中的信息,便對網絡系統進行惡意攻擊或者非法入侵,造成信息泄露,對用戶造成了嚴重的損失。除此之外,一些系統軟件中會帶有木馬病毒,用戶在安裝之后,所用計算機便會遭到木馬病毒攻擊,不利于網絡安全,自身信息安全得不到保證。

1.3系統漏洞

系統漏洞是系統不夠完善造成的,這是在對網絡系統進行設計時無法避免的問題。網絡技術不可能是完美無缺的,并且其發展更新速度較快,很難實現系統與技術的同步更新,網絡系統在使用過程中便會逐漸暴露出很多不足之處,出現各種漏洞,這些漏洞給了不法分子可乘之機,嚴重威脅了網絡安全。

2.防火墻的重要作用及其分類

2.1防火墻的重要作用

基于網絡安全所面臨的眾多威脅,經過科研人員的長期研究開發,逐漸形成了以防火墻為核心的網絡安全防護體系,在保證網絡運行安全方面發揮了重要作用。通過將防火墻應用于因特網中,在對內部網絡形成保護的同時,還能夠加強對內部系統的控制,除此之外還可以對內部信息進行加密。首先,利用防火墻可以提高內部網絡的安全系數,通過在防火墻中設置訪問權限以及用戶識別,能夠依據相關指令對外來訪問人員進行審核,對外部信息進行篩選,可以更好的抵御外來攻擊,保證內部網絡免受非法入侵,形成有效的保護作用。同時,防火墻作為內部網絡和外部網絡之間保護屏障,能夠對內在網點訪問進行限制,根據其安全運行的要求,將一些非必要訪問過濾掉,加強了對內部系統的控制,能夠有效保證網絡安全。并且利用防火墻可以對內部網絡信息進行加密,通過設置訪問權限對訪問人員進行限制,再結合各種加密技術形成全面保護,更好的抵御不法分子以及病毒木馬的入侵,避免內部網絡信息發生泄密現象。

2.2防火墻的分類

防火墻包括很多種類,以應用屬性為分類標準,可以將其分為地址轉化型、包過濾型、監測型以及型四種,不同種類的防火墻工作原理是不一樣的,要進行具體分析。地址轉化性防火墻的技術核心是偽裝IP,通過利用公共IP將臨時IP、外部IP等進行轉化,將真實IP隱藏起來,進而完成信息傳輸過程,防治IP地址被人跟蹤。包過濾型防火墻是利用網絡數據的分包特征,對其數據信息進行篩選、過濾,以包為單位完成數據傳輸,能夠加強對數據傳輸的控制,防止出現惡意信息。監測型防火墻最大的特點是主動性和靈活性,能夠對網絡系統運行情況進行實時監測,可以及時發現異常現象并進行迅速反應,具有較強的安全防護能力,能夠主動阻斷網絡攻擊。型防火墻是在包過濾防火墻的基礎上發展而來的,兩者的最大區別是所作用的網絡層次不同,分別作用與應用層與網絡層,利用型防火墻大大提高了網絡安全防護能力,對抵御網絡攻擊具有重要作用。

3.以防火墻為基礎的網絡安全防護方法

在以防火墻為基礎構建網絡安全防護體系的時候,需要將其分別應用于內部網絡和外部網絡中,從不同角度以及層面保證網絡安全,除此之外還需要針對其中的不足之處進行優化改善,以便更好的發揮出其技術優勢。

3.1應用于內部網絡中

在內部網路應用防火墻時,其位安裝位置通常情況下都是選在Web入口處的,能夠對外來信息以及訪問人員進行識別、篩選,然后根據系統設定的標準和權限,對外來信息以及訪問人員進行限制,使用戶在規定的權限內、按照所對應的訪問路徑進行訪問,進而實現對內部網絡的控制,使內部網絡更加有條不紊的運行,能夠有效避免出現系統漏洞。通過防火墻可以根據內網行為特性對其進行識別、認證,進而按照連接規則進行準確連接,保證了連接的正確性以及有序性;同時還能對訪問請求進行記錄,以此為依據生成安全策略,實現對內網運行的集中化管理和控制,使內網按照公共策略服務運行,降低風險出現概率。

3.2應用于外部網絡中

將防火墻應用于外部網絡時,必須保證能夠對外部網絡所有行為活動進行監控。對于外部網絡來說,防火墻就像是一把打開內網的鑰匙,只有獲取防火墻的授權時候,外部網絡才能夠與內部網絡實現連接并進行訪問,當發現外部網絡出現非法入侵的時候,防火墻可以斷絕內網與其聯系。在防火墻的阻隔保護作用下,外部網絡是無法輕易進入到內部網絡的,利用防火墻對外網行為進行監視并生成日志,當外網想要進入內網時,可以對日志進行分析來判斷其是否帶有攻擊性,進而決定內網是否對外網開放,以此來保證內部網絡的安全。

3.3防火墻的優化措施

因為防火墻在網絡安全防護中所表現出的巨大優勢,以及所發揮出的重要作用,已經成為網絡安全防護體系的重要組成部分,為了更好的將其加以利用,需要對防火墻進行技術優化和創新,為網絡安全提供更加可靠的保證。首先應該在保證防火墻基本功能的基礎上,降低技術成本,避免其超過網絡威脅的損失成本;其次是要強化防火墻自身安全,規范配置設計,深入研究防火墻的運行實質,手動更改防護參數,排除防火墻自帶的漏洞;最后要構建防火墻平臺,加強對防火墻的管控力度,使其運行更加規范、有序,提高其應用性能。

4.結束語

隨著網絡技術的快速發展以及其應用優勢,在未來的發展中其應用范圍必將會進一步擴大,保證網絡安全是一項非常重要且必要的工作。因為防火墻在網絡安全防護中的所發揮出的巨大作用,必須加大研究開發力度,以防火墻為基礎構建網絡安全防護體系,通過將其應用于內部網絡與外部網絡中,并不斷進行優化完善,充分發揮出其價值和作用,加強對網絡數據信息的保護,提高網絡系統的安全系數,為用戶提供更加可靠、放心的網路環境,為網絡技術的健康、穩定發展提供有力保障。

作者:汪小芝 單位:四川城市職業學院

參考文獻

篇(2)

當今時代是一個計算機網絡信息化時代,計算機網絡技術早就滲入到了人們的生活及工作之中。鑒于計算機網絡技術的影響,人們的生活方式與生活習慣都發生了特別大的變化,同時人類對于計算機網絡的依賴程度也在逐年升高。計算機通信網絡能夠給計算機信息提供一個便捷,高效且比較安全的信息取得,輸送,處理和使用通信環境與傳輸通道。然而鑒于計算機通信網絡具有廣泛聯結性及開放性等特點,因此信息在傳送的過程別容易出現通信安全問題。特別是隨著通信網絡一體化與資源共享信息改革進程的逐年加快,計算機通信網絡安全問題也越來越突出,怎樣提高計算機通信網絡的安全防護屬于當下信息化時代必須要解決的問題。

一、如今中國計算機通信網絡安全現狀及存在的安全問題

近年來,由于計算機網絡的快速發展,計算機網絡安全問題已然成為了社會及人類關注的重要問題之一。盡管科技人員們早就研發出了如同服務器,防火墻及通道控制機制等眾多復雜的計算機通信安全防護軟件技術,然而黑客的攻擊還是給計算機通信網絡的安全帶來了巨大的隱患。如今,計算機通信網絡安全問題主要可以分成兩大部分:第一部分為計算機自身系統因素;第二部分為人為因素。在影響計算機通信網絡安全的兩大因素中,相對于計算機自身系統因素而言,人為因素對計算機通信網絡所造成的安全影響要更大一些,其危害程度也要更深一些。

(一)計算機因素

1.計算機軟件系統所存在的漏洞。計算機軟件系統漏洞的存在主要是由于軟件在設計時未思慮周全,造成通信協議及軟件應用系統存在某些的缺點,如果這些漏洞及缺點被非法分子及黑客知道了,那么他們就會通過這些漏洞攻擊計算機系統。再者,軟件設計者通常會設定某些后門程序以方便自己進行特定程序的設置,如果這些程序被黑客破解了,那么整個計算機系統就將面臨癱瘓的危險。

2.計算機病毒。計算機病毒屬于一組可以自我復制,且可以入電腦程度中損壞計算機程序,抑或直接破壞數據的程序代碼。計算機網絡的發展從某種程度上說也帶動了計算機病毒的發展,特別是當下的計算機網絡提速給病毒及木馬的傳播提供了有利的條件。如今的通信網絡絕大部分屬于3G網,在某些人看來,3G智能手機及3G平臺或許將成為病毒的重要棲息場所。

(二)人為因素

如今許多網絡管理人員根本就沒有網絡安全意識,時常會出現一些人為的失誤,比方說口令密碼設置過分簡單;有些管理人員甚至還會犯將密碼口令告訴他人的錯誤;某些安全管理人員在進行安全設置操作時會因為操作不恰當而導致安全隱患的出現;同時某些非法分子或黑客可能會通過盜取他人身份的方式進入到安全系統之中,隨意更改安全數據,肆意破壞安全系統。所有的這些因素都將使計算機安全系統陷入異常危險的境地之中,給計算機網絡系統的安全帶來了特別大的隱患。

二、提高計算機通信網絡安全的防護方法

(一)提高通信網絡安全技術

提高通信網絡安全的技術主要有三種:第一種,防火墻技術。身為通信網絡安全的第一道屏障,防火墻一般由技術,數據包過濾技術與網關應用三部分構成。防火墻的作用為分辨及限制外來的數據流,換句話說:用戶所進行的操作都必須經過防火墻的檢查,如此通信內網便可以得到較好的保護;第二種,鑒別技術。鑒別技術主要由數字簽名,報文鑒別及身份鑒別構成。這一技術的作用在于防止互聯網不安全現象的出現,比方說,數據被惡意更改及非法傳輸等等,更好地保護計算機通信網絡的安全;第三種,密碼技術。密碼技術的思想依據為偽裝信息,一般情況下,密碼技術可以分成對稱加密與不對稱加密兩種;而密碼類型則有移位密碼,代替密碼和乘積密碼三種。

(二)加強系統自然性能,進行通信網絡安全教育

首先,在使用計算機通信網絡的同時,慢慢完善通信協議,提高數據保密度,避免軟件系統漏洞的出現。與此同時,選擇那些責任心強且政治素質高的人進行計算機系統的管理及維護,選派專人進行計算機網絡安全系統的管理。其次,管理人員必須充分意識到網絡安全的重要性,相關部門還可以舉辦相關的安全研討會,提高工作人員的通信網絡安全意識,促進計算機安全網絡系統的發展。

(三)出臺一系列網絡安全策略

計算機通信網絡安全管理必須與行政手段相適應,從技術方面進行網絡安全的管理。一般而言,計算機網絡安全策略主要包括如下四個方面的內容:第一,網絡安全管理策略;第二,物理安全策略;第三,訪問控制策略;第四,信息加密策略。為防止未經授權的用戶使用網絡資源,公司可憑借網絡管理的形式向終端用戶提供訪問許可證書及有效口令,同時對用戶權限訪問進行控制。此外,為避免未獲授權用戶對數據進行刪除及修改等操作,通信網絡還必須建立全面的數據完整性鑒別系統。

三、結束語

總之,計算機通信網絡安全是一項艱巨且復雜的工作。網絡用戶及相關從業人員必須共同對其進行維護。網絡用戶理應熟悉且掌握計算機通信安全技術,同時還應具備較強的法律意識;而相關從業人員則必須具有較高的計算機安全防護水平,如此才有望創建一個時時刻刻都可以對計算機通信網絡進行過濾與防護的安全系統,進而有效保證計算機通信網絡的順利運行。

參考文獻:

[1]田地,崔學雨. 機電設備安裝試運行異常現象分析與對策[J].中國新技術新產品,2010(01).

篇(3)

計算機網絡終端數量多、位置分散、使用者成份復雜且水平參差不齊,使得終端安全防護形勢更為復雜、嚴峻。隨著計算機網絡應用的日益深入,計算機終端己成為網絡中大部分事件的起點和源頭一一是用戶登錄并訪問網絡的起點,是用戶透過內網訪問互聯網(Internet)的起點,是應用系統訪問和數據產生的起點;更是病毒攻擊的源頭,從內部發起的惡意攻擊的源頭和內部保密數據盜用或失竊的源頭。因此,只有通過完善的終端安全防護才能夠真正從源頭上控制各種安全事件的發生,遏制網絡內部發起的攻擊和破壞。

1、終端安全防護存在的主要問題

目前,計算機網絡終端安全防護存在的主要問題有:

(1)終端存在安全隱患

一方面,受國家電子信息產業叢礎的制約,計算機網絡終端的微處理器、操作系統和基礎軟件都使用國外產品,由于不掌握核心技術,這些終端本身不可避免地存在著安全漏洞,同時也無法排除存在陷阱、后門等隱患的可能性。由于沒有及時升級操作系統或應用軟件,使些終端長期存在著安全漏洞,從而給蠕蟲病毒、木馬程序和黑客軟件帶來了可乘之機。

(2)終端入網無安全審查

一些網絡對終端接入不進行安全審查,即不檢查用戶是否為合法用戶,不檢查終端是否為合法的授權終端、是否帶有病毒等惡意代碼、是否存在著安全漏洞。一些合法的授權終端被用戶隨意更換整機或部分硬件(如硬盤、網卡等),或使用盜用的IP地址和網卡地址后就成為“非授權終端”。個別不懷好意的用戶利用這些“非授權終端”入網后(“違規接入”),就可越權訪問網絡或發起網絡攻擊。

(3)終端操作無安全管控

一些網絡終端對用戶上網操作行為無安全監控和日志審計。這樣就使用戶在終端上能隨意安裝、運行可能帶有病毒等惡意代碼的非授權軟件;或者故意在終端上運行惡意軟件,傳播惡意代碼、實施破壞或竊密;或者在網上或傳播不法言論;或者使用BT等P2P軟件惡意占用帶寬。由于無日志審計,對用戶的這些非法行為,事后都無法追究。

2、終端安全防護模型

借鑒人們己提出的PPDR網絡安全模型的思想,針對終端安全防護存在的問題,我們提出如圖1所示的終端安全防護模型,該模型將用戶通過終端上網的安全防護過程分為安全認證、安全檢查、安全修復、安全監控和安全處置等五個環節。根據該模型,終端入網時需進行身份認證和安全檢查,通過后才能正常入網,否則要對終端進行安全修復;在終端的上網過程中還要進行行為監控,發現終端安全事件要及時進行處置。這五個環節在安全策略的指導下,形成一個完整的、自我完善、循環往復的動態閉環自適應過程,對終端上網過程進行全程安全管控。

(1)安全認證

對終端身份和用戶身份進行安全認證,即只有合法的用戶、使用指定的終端、在規定的時間和地點才能入網,以防止非法用戶或非法終端入網。終端身份認證就是要驗證終端的IP地址、網卡地址和接入地點(交換機及端日號),用戶身份認證就是要驗證用戶的用戶名和密碼,或驗證用戶的指紋、USBKEY等標識。

(2)安全檢查

檢查入網終端是否滿足規定的安全要求,包括終端是否存在著安全漏洞?是否存在病毒等惡意軟件?是否安裝了防病毒軟件和進行了升級?是否打上了最新的操作系統和應用軟件的補丁是否具有合法的軟、硬件配置(允許或者禁止某些程序的安裝)?是否正確執行了指定的安全策略?

(3)安全修復

如果安全檢查不通過,則需對終端進行安全修復,即將終端隔離到相應的修復區進行修復,如安裝或升級防病毒軟件,打上最新的操作系統補丁,執行指定的安全策略。只有修復成功后,終端才能正常地訪問網絡。

(4)安全監控

對終端的操作行為進行動態監測、記錄(日志)、審計,發現安全事件及時報警。安全監控包括:終端軟、硬件資產管理,終端運行狀態監控,用戶和終端操作行為監管,操作日志、管理日志、報警日志的審計分析。

(5)安全處置

當終端發生安全事件后,應根據安全策略進行相應的處置,只要有警告、通報、隔離和阻斷等。警告指向問題終端發出警示性消息,通報指向全網所有終端發出警示性消息,隔離指將問題終端隔離在修復區內,阻斷指斷開終端與網絡的連接,不允許其訪問任何網絡。

3、終端安全防護方法

根據終端安全防護模型,我們認為,一可通過正確的終端安全設置和相應的終端安全防護工具或系統來保障終端安全。

(1)安全設置

設置強壯口令。所有終端必須設置強壯安全的開機、屏幕保護和系統登錄三級口令。

設置木地安全策略。關閉默認“文件和打印共享”,關閉移動存儲設備(U盤、硬盤和光盤)的自動運行功能,禁用不必要的外設端口(如無線網口)。

(2)安全工具

終端需安裝防病毒、防火墻軟件和補丁程序,開啟實時監控功能,并及時更新(每周至少升級兩次)。

可通過在防病毒服務器中安裝網絡防病毒服務器軟件,在所有終端中安裝網絡防病毒客戶端軟件的方法來實現終端防病毒的統一管理,阻止病毒在網絡內的大肆傳播。終端需配置單機防火墻軟件,用于控制從網絡對終端系統的訪問,監控網絡訪問,記錄、統計網絡訪問數據,抵御對終端的探測和攻擊。

要經常為終端操作系統和應用軟件打安全補丁。聯接互聯網的終端要開啟自動更新功能,不聯接互聯網的終端也要通過人工手段打安全補丁。一些終端漏洞掃描與修復工具能主動掃描終端安全漏洞,并通過互聯網下載補丁。還可根據需要安裝終端數據加密工具、數據粉碎工具等。

(3)準入控制

準入控制只讓安全的終端和用戶入網,而將不安全的終端隔離進行修復,與傳統的終端安全防護技術如防病毒、防火墻技術相結合,能將被動防御變為主動防御,阻止網常用的網絡準入控制技術主要有EAPOL技術、EAPOU技術等,EAPOL技術在網絡接入層進行準入控制,而EAPOU技術則是在網絡匯聚層或核心層進行準入控制。

準入控制能實現前述安全模型中的安全認證、安全檢查和安全修復功能:(l)安全認證。對終端的IP地址、MAC地址、所連接交換機的IP地址和端口號、用戶名和口令進行綁定驗證,通過后才允許接入網絡,防止非法終端和非法用戶接入網絡。(2)安全檢查。對終端操作系統補丁、指定軟件(及版木)、防病毒軟件的狀態進行安全評估,使只有符合安全標準(如安裝了最新的操作系統補丁、及時升級了最新的病毒特征庫等)的終端才準許訪問網絡。(3)安全修復。如果終端沒有安裝最新的操作系統補丁和升級了最新的病毒特征庫,那么系統將自動把這個終端隔離到修復區進行補丁和病毒特征庫的更新,當終端修復完成后才準許訪問網絡。

(4)安全監控

安全監控對終端軟硬件資產,用戶操作行為、終端設備接口、網絡行為、進程和軟件使用行為等進行多角度、全方位的集中管控,實現對異常、可疑和違規行為的發現、報警、記錄、阻斷和審計,并與入侵檢測系統(IDS)聯動,以達到防止惡意攻擊和保護敏感信息的目的。

結束語

我們認為,應將終端安全防護作為整個網絡安全防護的重點。只有對終端上網的全過程進行全程管控,并做好終端安全設置、防病毒、防黑客、打補丁、準入控制和安全監控工作,才能從源頭上、根木上保障網絡信息安全。

篇(4)

2.計算機網絡安全的特點。計算機網絡安全的特點共有五個方面,分別是完整性、保密性、可控性、可用性以及可審查性。完整性是指在傳輸、存儲以及使用信息的過程中,信息沒有被修改、篡改、破壞過,也沒有出現丟失的情況;保密性是不能將信息泄漏出去,讓其他沒有得到授權的實體或者用戶得到;可控性是指要有足夠的掌控能力來控制這些信息資料的傳輸;可用性是在進行數據資料儲存、使用的時候可以自行去進行選擇;可審查性是對于已經或者即將出現的安全問題,有有效的手段來提供保障。

3.威脅計算機網絡安全的原因。首先是因為互聯網具有很強的開放性,在使用計算機網絡技術的時候會有多種可能的供給出現。其次是因為網絡自身具有全球性的特征,計算機網絡并不局限于本地網絡,它和世界上的各個國家都可能是有聯系的。再次是網絡具有高度的自由,沒有相應的約束和規定,網絡用戶和獲取信息的自由度是非常高的,只要在法律規定范圍內即可。

二、計算機網絡安全存在的具體問題

1.計算機網絡的物理安全問題。在信息傳輸或者存儲過程中,計算機的硬件設備出現的安全問題,就叫做物理安全問題。例如由于網絡或者光纖出現了問題,導致網絡通信過程中斷,或者是因為人為或者自然原因屋里設備出現了問題,使得計算機不能正常的工作等等。

2.病毒帶來的威脅。病毒威脅對于計算機網絡安全來說,是危害最大的,計算機病毒作為一種寄存在計算機上的程序,并不是獨立存在的,但是傳播速度非常快,在極短的時間內會得到大面積的傳播,并且給用戶帶來無法想象的損失。一旦計算機病毒侵入電腦系統中,不僅難以徹底根除,還會隨著計算機而不斷地更新和傳播,給計算機用戶帶來非常嚴重的后果。電力企業的電腦系統一旦被病毒入侵,后果是非常嚴重的,可能會引起大范圍的供電中斷,對于國家經濟發展和人民的生活都會帶來不可估量的損害,必須要做好預防工作,切實保證計算機網絡的安全。

3.網絡黑客的攻擊。一些黑客對于計算機擁有著狂熱的愛好,他們會利用機身的計算機知識,來進行數據的查詢和篡改等,而互聯網的開放性無疑也給了黑客更多的機會,信息從計算機的漏洞中被竊取或者篡改,最終帶來非常嚴重的損失。

4.網絡管理制度不夠詳盡。除了上文中提到的這些內容,在計算機網絡安全中,計算機網絡的管理也發揮著重要的作用。很多時候都是由于計算機網絡管理人員的人為失誤或者一時疏忽,才給計算機網絡安全帶來了隱患,威脅到了電力企業內部的網絡系統。電力企業的網絡技術人員應該不斷的提高自身的技術水平,切實保障企業內部的網絡安全,同時網絡管理者要嚴格的遵守網絡系統管理制度,切不可隨意的將用戶信息等泄漏出現,影響到計算機網絡安全。有的網絡管理人員在思想覺悟上出現了問題,變賣企業內部的信息來謀求私利,不僅泄漏了重要的文件和資料,還給了別有用心的人一個可趁之機,一定要從源頭上杜絕。

三、計算機網絡安全日常防護策略

1.加強建設網絡安全體系。想要保證系統的安全,就必須加強網絡安全管理,這對于網絡安全來說是最為重要的一個組成部分,具體的做法是將網絡框架體系進行進一步的加強和完善,真正建立起使用范圍內的網絡體系。其次是升級系統內的功能,讓系統的運行和維護過程更加規范、更加智能并且更加制度化,最終通過系統的開發和應用,來保障電力企業的安全。最后是保證系統應用管理機制的全面和完善程度,真正將責任落實到人,獎罰分明。

2.做好安全防護技術。安全防護技術的提升主要可以從以下幾個方面入手:首先是物理措施方面的防護,這種防護計算機網絡的措施是日常性的,包括嚴格的安全網絡安全規章制度來對關鍵設備進行保護、安裝相應的防輻射裝置以及不間斷的電源措施。第二是對訪問活動進行規范和進一步的控制,在訪問網絡的資源的時候必須要通過驗證,比如使用口令木馬或者驗證身份證號碼等,同時對重要的文件進行權限設置,建立訪問目錄,進行網絡配置權限的控制等。第三是將網絡隔離防護起來,通常使用的方法是建立網絡安全隔離網扎或者隔離網卡,還有很多方法都可以對網絡安全起到一定的保護作用,例如過濾信息、備份數據、審計數據等。

3.保證局域網絡的安全。防火墻技術是目前最為有效的保護局域網絡安全的措施了,防火墻技術是在公網和專網之間、外網和內網之間建立起一個屏障,阻斷了想入侵進來的非法網絡用戶,保證了互聯網各個鏈接節點之間的安全,是一種簡單有效的控制訪問的方法。

篇(5)

隨著互聯網在家庭的普及,家庭網絡安全越來越受到用戶的注意和重視。家庭網絡安全主要表現在兩個方面,一個是個人電腦中毒,另一個是被非法用戶入侵。個人以為可以從“內”和“外”兩個方面來加以解決。

首先從“內”的方面來說。“內”是指用戶本身,也就是說用戶在使用計算機時應該注意的問題,防止由于自己的疏忽大意而造成損失。主要包括:(1)安裝一些必要的軟件,主要是防火墻、殺毒、防木馬等安全軟件。(2)要有一個安全的工作習慣。可以先假定幾項活動是安全的,其余的活動都是不安全的,并采取防病毒措施。(3)積極備份。可采取完全備份和追加備份的方法來實現。(4)積極防范。設置好開機密碼,不要讓別人隨便使用你的計算機,重要的文檔或盤符加上密碼保護。家里有小孩的要經常提醒小孩該如何安全使用計算機,告訴他如何使用殺毒軟件,哪些網站不能打開,不能隨便下載東西,需要下載可以讓大人來完成等等,最好是小孩上機的開始幾年大人始終在邊上指導,一旦發現錯誤的操作步驟及時糾正。(5)打好補丁。因為在軟件設計中,經常會出現一些意想不到的錯誤和漏洞,給程序帶來安全和穩定性方面的隱患。因此,經常保持對軟件的更新,是保證系統安全的一種最簡單也是最直接的辦法。

以上幾種方法只是網絡安全方面常用的方法,實際上保證安全從“內”的方面來說還包括很多方面,如操作不當造成軟硬件損壞等,當然,這些就不僅僅是網絡安全方面的了。實際上,只要用戶在以上所說的五個方面如果做得不錯的話,基本上網絡安全方面可以放60%以上的心了。只不過許多用戶在這些方面一般不太在意或根本不在意,結果造成數據的損失。這是十分愚蠢的。那“外”又是指哪些呢?

我以為主要是指由外界而來的攻擊,一般是指黑客的攻擊。要防止黑客的攻擊,方法是挺多的,有些方法比較復雜,一般用戶由于不是專業人員,要掌握這些手段不太容易。我在這里介紹幾種一般簡單、容易上手,同時效果也不錯的方法供大家參考。

一、隱藏IP地址

有兩種隱藏IP地址的方法,一是使用服務器。服務器的原理是在客戶機(用戶上網的計算機)和遠程服務器(如用戶想訪問遠端www服務器)之間架設一個“中轉站”,當客戶機向遠程服務器提出服務要求后,服務器首先截取用戶的請求,然后服務器將服務請求轉交遠程服務器,從而實現客戶機和遠程服務器之間的聯系。

很顯然,使用服務器后,其它用戶只能探測到服務器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。提供免費服務器的網站有很多,你也可以自己用獵手等工具來查找。二是使用一些隱藏IP的軟件,如賽門鐵克公司的Norton Internet Security就有這種功能,不論黑客使用哪一個IP掃描工具或PING工具,都會告訴你根本沒有這個IP地址,這樣黑客就無法攻擊你的計算機了。

二、檢測是否有不速之客連接到我的電腦

可以利用Windows自帶的文件Nbtstat來檢測。操作方法如下:

在Windows系統的運行中輸入Cmd,在出現的命令窗口中輸入:nbtstat –s,從命令執行結果中可以看出本機的IP地址,與你的電腦相連的其他計算機的IP地址以及本機與其他計算機、其他計算機與本機的連接情況。如果在命令窗口中輸入:nbtstat –n,則顯示出一個會話列表,包含你上網用的IP地址與連接使用的端口以及連接的對方IP地址與連接使用的端口。如果想了解更多的Nbtstat的使用方法,直接輸Nbtstat回車即可。

三、關閉不必要的端口

黑客在入侵時常常會掃描你的計算機端口,如果安裝了端口監視程序(比如Netwatch),該監視程序則會有警告提示。如果遇到這種入侵,可用工具軟件關閉用不到的端口,比如用“Norton Internet Security”關閉用來提供網頁服務的80和443端口,其他一些不常用的端口也可關閉。

四、更換管理員帳戶

Administrator帳戶擁有最高的系統權限,一旦該帳戶被人利用,后果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。首先是為Administrator帳戶設置一個強大復雜的密碼,然后我們重命名Administrator帳戶,再創建一個沒有管理員權限的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員權限,也就在一定程度上減少了危險性。

五、取消文件夾隱藏共享

如果你使用了Windows XP系統,打開從“控制面板/性能維護/管理工具/計算機管理“窗口下選擇”系統工具/共享文件夾/共享”,就可以看到硬盤上的每個分區名后面都加了一個“$”,在后面說明部分也可以看到默認共享。只要鍵入“\\計算機名或者IP\C$”,系統就會詢問用戶名和密碼,遺憾的是大多數個人用戶系統Administrator的密碼都為空,入侵者可以輕易看到C盤的內容,這就給網絡安全帶來了極大的隱患。因此需要取消文件夾隱藏共享。怎么來消除默認共享呢?(下轉第192頁)

方法很簡單,打開注冊表編輯器,進入“HKEY_LOCAL_M

ACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\parameters”,新建一個名為“AutoShareWKs”的雙字節值,并將其值設為“0”,然后重新啟動電腦,這樣共享就取消了。

六、拒絕惡意代碼

惡意網頁成了寬帶的最大威脅之一。一般惡意網頁都是因為加入了用編寫的惡意代碼才有破壞力的。這些惡意代碼就相當于一些小程序,只要打開該網頁就會被運行。所以要避免惡意網頁的攻擊只要禁止這些惡意代碼的運行就可以了。可以采用如下方法:(1)使用工具軟件,如YAHOO助手里面有“安全防護”功能,可以屏蔽惡意代碼,還可使用“反間諜專家”提供的超強系統免疫功能,確保操作系統不再受到任何以知的侵擾,并且能夠快速恢復被惡意代碼篡改的IE瀏覽器。(2)運行IE瀏覽器,點擊“工具/Internet選項/安全/自定義級別”,將安全級別定義為“安全級-高”,對“ActiveX控件和插件”中第2、3項設置為“禁用”,其它項設置為“提示”,之后點擊“確定”。這樣設置后,當你使用IE瀏覽網頁時,也可有效避免惡意網頁中惡意代碼的攻擊。

七、把Guest賬號禁用

篇(6)

1煤炭銷售業的現狀

煤炭市場及煤炭價格是不斷變化的,并且煤炭銷售中涉及到的項目、金額相對巨大,人工操作難度較大。而借助于計算機網絡則可以降低銷售難度,擴大企業的生產經營規模,提高煤炭銷售的效率,加強信息獲取能力。因此將計算機網絡應用于煤炭銷售中是一項重大的變革。但由于網絡的不穩定性及入侵性,計算機網絡存在一定的安全問題,因此就需要加強計算機網絡的維護與管理。

2計算機網絡維護技術的應用

2.1計算機軟件安裝的集中化管理

計算機網絡維護和管理對計算機安裝軟件的集中控制和管理的實際目的是為了提升計算機使用的安全性,針對煤礦業來說,在安裝計算機軟件的過程中需要在實際的計算機軟件安裝過程中必須要做到以下幾點:首先就是必須要保證軟件的下載鏈接是安全、正規的,只有這樣,才能保證下載到安全可靠的軟件,更方便與計算機網絡維護和網絡管理,其次就是計算機網絡安全管理要求計算機必須要對計算機上所有的軟件有檢測和防病毒的功能,這樣一旦發現有任何異常,計算機就無法順利安裝這些軟件,一般情況下計算機的系統中都會有防火墻,但是不能忽視的是計算機仍然需要安裝檢測系統;最后就是計算機使用者在使用計算機的過程中必須要保證計算機不瀏覽危險的網站,因為惡意的網站可以篡改計算機的某些信息,使得計算機感染病毒,總之計算機使用者和設計者之間共同配合,完成計算機的網絡維護工作。

2.2定期對系統進行殺毒和檢測

由于煤炭銷售涉及到的金額較為巨大,因此一旦用于銷售的計算機出現病毒將會造成難以估計的損失,所以對煤炭銷售計算機進行定期的殺毒和檢測是非常重要的。一旦網絡黑客或病毒攻擊計算機時,其就會在網絡介質上留有一個備份,只要有其他使用者對這些病毒數據進行共享,這些病毒就會進行二次入侵,同時他們會經由這種途徑入侵其他的計算機,最終造成網絡大規模的泵貴。所以定期對系統進行殺毒與檢測是十分重要的。由于病毒傳播的自我復制性、超強破壞性,因此,查殺單個病毒不具有任何效果,只有查殺整個網絡系統才能阻止病毒傳播。除此之外,為了提高計算機網絡系統抵御病毒的能力,還應該定期更新病毒庫。要注意的是,即使已經清除了一臺計算機系統的病毒,但一旦該計算機接入網絡,病毒就可能二次入侵該計算機。所以,我們要及時查殺檢測計算機的病毒,確保計算機可以安全的使用網絡。除上述之外,如果計算機中存儲了重要的數據,例如煤炭銷售的關鍵數據,則可以利用先進的信息加密技術對這些關鍵數據進行加密,提高數據存儲的安全性。

2.3設置權限及口令

在用于煤炭銷售的計算機中一定要設置好權限及口令。因為權限和口令的設置實際上就是計算機的使用密碼,它不僅可以保護計算機使用者的信息安全,而且還可以提升計算機的安全性,提升計算機網絡維護的效率。設置計算機網絡口令和權限可以確保計算機的信息不被其他人肆意窺探,而且也能保證計算機的入網信息安全可靠。同時為了確保用于煤炭銷售的計算機的長期可靠性,要求計算機使用者必須要定期對計算機的口令和權限進行更改,因為目前科學技術的發達已經使得計算機密碼和口令破解成為一種普遍的社會現象,因此使用者為了確保計算機的網絡安全必須要定期對計算機的口令進行更改。

3計算機網絡管理技術的應用

3.1計算機網絡故障管理

計算機屬于大規模的集成電路,對于有的時候發生的故障靠硬件維修手段可能會檢查不出來,所以要加強計算機的故障檢測程序。入侵檢測技術是指對計算機系統中出現的異常情況或者沒有經過授權的現象可以及時發現并且報告的安全防護系統,對于計算機的防護作用是主動實施的,并且對于內部攻擊、外部攻擊以及人為誤操作等都可以起到防護的作用,將即將要受到的入侵危害技術攔截,使計算機系統免受入侵。同時也可以利用程序測試法來檢測計算機的故障,可以對計算機的操作進行有效的管理和控制,是一種專用診斷程序,輔助硬件維修可以達到很好的故障檢測效果。

3.2針對網絡配置的管理結合配置管理流程

在管理用于煤炭銷售的計算機網絡時,首先是對煤炭銷售網絡配置進行管理。怎樣設定網絡,設定的具體內容有哪些,總共設定多少級別等等這些問題都是網絡配置的主要內容,需要經過認真的研究和討論之后才能統一設定的。上述提到的設定內容通常是保存在路由器中的,因此要提前設置路由器。這在之中我們要關注的是,在對路由器進行設置的時候,要注重對應地址數據的保存,從而為后續的網絡配置提供數據依據。網絡配置管理的功能非常多,舉例來說,其可以進行軟件安裝、配置信息存儲等。所以依照對應的配置管理流程進行操作,在做好原先配置信息的基礎上,重新制定其他的配置方案,并對其進行運行檢測。

3.3計算機網絡安全管理

網絡安全管理是煤炭銷售過程中對計算機管理的一個重要內容,實際意義上的網絡安全管理包含的內容非常廣泛,從實際的可操作意義上來說網絡安全管理的具體表現有:計算機網絡風險評估系統和評估方法的實施,這一工作的開展主要是依靠實際的計算機軟件實現的,因為人為地對計算機開展安全監測幾乎是不可能的,這就要求計算機使用者在安裝計算機安全軟件的時候,必須要對計算機的安全性能有足夠的了解,安裝標準的合格軟件,另外就是計算機系統化的管理方法,這里的系統管理主要是指計算機軟件管理必須要系統化,因為在計算機的使用過程中安裝的軟件個數并不在少數,因此有必要對計算機開展軟件的系統化管理,這樣做的好處就是可以增加軟件管理效率,進而提升計算機的網絡安全管理效率。

4計算機網絡維護與管理中具體應用技術

4.1防火墻技術

防火墻技術是計算機系統防御的第一道防線,可以將計算機被保護的內部網絡隔離,同時又能夠進行訪問控制以及授權、安全審計等功能。防火墻同時具備限制、隔離和分析的作用,可以使內部網絡的安全得到保證。但是防火墻卻很難防范病毒以及網絡內部的攻擊。防火墻是計算機系統的必要防護屏障,可以使計算機網絡的安全得到保證,對計算機的訪問和數據同時也具備審查和監控的作用。

4.2訪問控制技術

通過設置計算機的使用權限與訪問權限,可以防止非本機使用人員或入侵黑客將病毒等妨礙計算機網絡運行的因素帶入到計算機當中。通過計算機訪問權限的設置,計算機終端的操作人員和對應網絡管理人員就可以結合本機網絡使用的權限進行相關的操作了。除此之外,在設置計算機使用權限的時候要進行合理設置,考慮到其安全系數,權限口令也要定期或不定期的進行修改。

4.3漏洞檢測技術

漏洞檢測技術可以檢測到計算機的漏洞和弱點,根據其對系統的攻擊來發現和判斷計算機存在的安全隱患,同時還可以檢查IP端口,記錄和分析計算機對其的響應。

5結束語

本文主要分析了在煤炭銷售行業,計算機網絡維護與管理的方法與技術,以供參考參考文獻

[1]趙文勝.論信息安全的刑法保障[D].武漢大學,2014.

[2]丁麗.電子政務信息安全保密管理研究[D].山東師范大學,2014.

篇(7)

中圖分類號:TP393 文獻標識碼:A

1.影響計算機網絡安全的各種因素

1.1軟件系統存在漏洞。黑客侵襲計算機網絡能夠屢屢得手,都是因為計算機軟件系統存在著一定的漏洞。目前,在操作系統、通信協議和網絡應用軟件中都不同程度地存在著安全缺陷或安全漏洞。要想使計算機避免網絡黑客與病毒的攻擊,保證計算機網絡的安全,我們首先就要養成不輕易打開來路不明的郵件和不瀏覽不良信息的計算機使用習慣。確保計算機網絡安全,在于提高計算機使用者的安全素養。

1.2網絡病毒。計算機網絡病毒每天都在不停地更新換代,它的種類繁雜多樣、傳播范圍廣、破壞性強和傳播速度快等特點已經引起了社會各界的重視。很多病毒都是通過電子郵件和網絡共享網頁瀏覽中傳播的,它是一種攻擊性程序,可以馬上使整個網絡系統癱瘓或長時間隱藏在計算機網絡系統軟件程序與數據資源中,利用系統軟件程序的運行與數據的共享進行傳染。在影響計算機網速的同時,還能夠破壞計算機各種應用程序與重要數據資源,嚴重時會使整個計算機網絡系統癱瘓,破壞計算機硬件設備。

1.3非法入侵。非法入侵攻擊有很多方式,它可以通過各種方式對信息的完整性和有效性進行有選擇地破壞,進而導致一些數據外泄或丟失,系統資源非法占有等。在不影響網絡正常工作的情況下,它也可以對重要機密信息進行截獲竊取。還有就是它能夠非法占有系統資源,進而導致系統服務停止崩潰,例如蠕蟲病毒。

1.4對網絡安全問題認識不足。很多人對網絡安全問題認識不足,不了解網絡的先天性。網絡一般是基于Internet相連,Internet的開放性與互聯性能夠給社會帶來極大的經濟效益,同時也給那些網絡入侵者提供了很多機會,這是不可改變的事實。因為Internet本身就缺乏相應的安全機制,無法對敏感信息和機密信息提供保護。所以人們在使用計算機時,一定要注意計算機網絡安全維護。

2.如何做好計算機網絡安全維護

2.1計算機網絡安全維護。做好計算機網絡安全維護工作有三種辦法,第一是采用密碼技術,計算機用戶在網絡的信息通道上相互通信,其主要危險就是信息被非法竊取。通過使用極其復雜的密碼和定期更換密碼能夠有效地防止信息被非法竊取;第二是采用防火墻技術,打開計算機上的防火墻,以防遭到來自互聯網的攻擊,防火墻的建立可以使計算機與外部環境之間形成一層防御層。防火墻有個人計算機運行的軟件防火墻和同時保護若干電腦運行的硬件防火墻兩種,它是將反入侵進行到底的重要途徑;第三是Windows NT安全管理,要從登陸安全、物理安全、用戶安全、RAS安全、文件系統與注冊表安全和數據安全等各個應用系統安全方面制定計算機網絡安全技術;第四是要定期檢查計算機和網絡系統狀態,以降低系統故障率,對計算機網絡的主要服務器與網絡設備要勤加檢查,能夠及時修復計算機網絡發生的故障,使計算機一直處于最佳運行狀態。

2.2防止病毒侵染。由于病毒侵染而使得計算機無法正常使用的事例屢見不鮮,計算機一般遭到病毒侵染后經常出現死機、藍屏和不能夠啟動等現象,計算機使用一段時間后,系統運行速度變得異常緩慢和頻繁報告錯誤,嚴重時甚至會導致重要數據丟失和破壞硬件設備等。目前網絡是病毒傳播的主要途徑,要想確保計算機能夠安全使用,有效地防止病毒侵染計算機系統,還需做到以下幾點。

(1)給計算機安裝正版的殺毒軟件,如卡巴斯基、瑞星等,并保證殺毒軟件一直處于自動更新的狀態,每周都要檢查殺毒軟件是否更新。(2)在一些應用軟件的下載和安裝前,一定要謹慎,安裝前必須先用殺毒軟件進行查殺一次,方可進行安裝。有些壓縮軟件能夠自動執行,所以不要直接打開,先解壓后用殺毒軟件查殺,再確認是否安裝。(3)每月都要對計算機進行一次全面查殺,并且時刻注意預警新聞,看是否有新型病毒出現。(4)定期下載并安裝系統安全更新補丁,目前,很多軟件公司都會及時的公布它的軟件產品的更新和補丁。程序漏洞的存在可能導致有人惡意攻擊計算機,經軟件公司發現這些程序漏洞后,及時針對這個漏洞創建程序補丁并在其網站上公布。通過定期檢查軟件系統網頁能夠及時看到新的安全補丁,并馬上下載安裝,以確保計算機運行安全。

2.3確保數據的安全。計算機上有些數據具有一定的重要作用,它的缺失可能對整個企業或個人造成極大的經濟損失,因此確保數據安全是計算機網絡安全維護的主要目的。數據加密技術可以提高計算機信息系統和數據的保密性與安全性,它是防止機密數據被外部破壞所采用的主要技術手段之一。數據加密技術通過各種加密算法實現加密過程,并從數據存貯、數據傳輸、密鑰管理和數據完整性這四個方面保護數據信息,即使數據被他人竊取,對方也很難識別、甚至無法識別數據內容。使用數據加密技術來確保數據的安全,雖然較為被動,但這種安全手段也是必不可少的。

3.用戶網絡使用的建議及注意事項

(1)避免類似網絡安全受到威脅的本質解決方法就是盡量按時更新系統、下載補丁。系統未能及時更新的用戶,需要下載系統漏洞的補丁。

(2)及時安裝并且更新殺毒軟件,并定期經常對電腦進行木馬病毒掃描。

(3)用戶的登錄密碼設置盡可能的復雜,最好能達到13位字符,并采用數字、字母、符號相互交叉組合的方式;同時刪除不使用的帳戶名及文件 。

(4)謹慎共享文件和文件夾,即便要使用共享方式,應預先設置允許用戶的權限,只有受到指定的帳號、特定機器才能使用共享文件,同時不設置可寫入控制。

(5)謹慎打開來歷不明的電子郵件,尤其不要隨便下載郵件的附件。

(6)謹慎登陸不明網絡地址,謹慎打開MSN、QQ等聊天軟件上出現的不明鏈接及應用程序等。

4.結論與認識

由于網絡安全技術造成的經濟損失已經達到一定比重,因此做好計算機網絡安全維護工作是促進網絡管理工作發展的必然趨勢。網絡所面臨的安全威脅要從一定的防護策略做起,計算機要建立起防火墻,經常檢測并查殺病毒,及時修復系統漏洞,按期更新殺毒軟件,這些都是做好計算機網絡安全維護的重要手段。相信隨著網絡安全技術的飛速發展,更多更有效的計算機網絡防護軟件也會逐漸走入人們的視野,為計算機網絡安全提供更為嚴密的保護膜。

參考文獻

篇(8)

中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2010) 09-0000-01

The Computer Network Security Maintenance Method

Zhang Qing

(Chuzhou Highway Transportation Administration,Chuzhou239000,China)

Abstract:This paper summarizes the characteristics of computer network security threats,and then summarizes the impact factors of network security,based on the computer network security maintenance methods and strategies.

Keywords:Computer;Network security;Countermeasures

一、計算機網絡安全的概述

計算機網絡系統安全主要包括安全性、保密性、完整性三個方面。安全性,包括內部安全和外部安全。前者是指在系統的軟件、硬件及周圍的設施中實現的。后者主要是人事安全,是對某人參與計算機網絡系統工作和這位工作人員接觸到的敏感信息是否值得信賴的一種審查過程。而保密性是指通過加密對傳輸過程中的數據進行保護的方法,又是對存儲在各種媒體上的數據加以保護的一種有效的手段。完整性技術是保護計算機網絡系統內軟件(程序)與數據不被非法刪改的一種技術手段,它可分為數據完整性和軟件完整性。計算機網絡安全機制的基本任務是訪問控制:即授權、確定訪問權限、實施訪問權限、計算機網絡審計跟蹤。

二、影響計算機網絡安全的因素

(一)軟件后門

任何的系統軟件和應用軟件都不是百分之百的無缺陷和無漏洞的,它缺陷和漏洞恰恰是非法用戶、黑客進行竊取機密信息和破壞信息的首選途徑。

(二)操作不當

操作員安全配置不當造成的安全漏洞,用戶安全意識不強。用戶口令選擇不慎。用戶將自己的賬號隨意轉借他人或與別人共享等,都會對網絡安全帶來威脅。

(三)病毒攻擊

常見的病毒攻擊方式:1.密碼破解:是先設法獲取對方機器上的密碼文件,然后再設法運用密碼破解工具獲得密碼。2.數據篡改:是截獲并修改網絡上特定的數據包來破壞目標數據的完整性。3.網絡竊聽:是直接或間接截獲網絡上的特定數據包并進行分析來獲取所需信息。4.非法入侵,是指黑客利用網絡的安全漏洞,不經允許非法訪問內部網絡或數據資源,從事刪除、復制甚至毀壞數據的活動,一旦重要數據被竊將會給人們造成無法挽回的損失。5.地址欺騙,是攻擊者將自身IP偽裝成目標機器信任的機器的IP地址,以此來獲得對方的信任。6.垃圾郵件,主要表現為黑客利用自己在網絡上所控制的計算機向郵件服務器發送大量的垃圾郵件,或者利用郵件服務器把垃圾郵件發送到其他服務器上。

(四)認識不足

人們對網絡安全問題的認識和網絡的先天性不足,網絡一般基于Internet相連。Internet的互聯性和開放性給社會帶來極大效益的同時,入侵者也得到了更多的機會。因為Internet本身缺乏相應的安全機制,不對機密信息和敏感信息提供保護。

三、計算機網絡的安全維護策略

(一)物理安全策略

物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是采用各種電磁屏蔽措施,二是干擾的防護措施。

(二)網絡訪問控制策略

網絡訪問控制是網絡安全和實現訪問控制策略的第一層控制,主要通過一定的技術手段識別網絡用戶的身份,并依據不同用戶身份,給予不同的網絡訪問權限或阻止其進入使用單位網絡系統。網絡訪問控制策略不僅能阻止網絡用戶的非法訪問,而且能夠在很大程度上減少病毒及惡意代碼的危害。網絡訪問控制主要包括防火墻、訪問控制列表、劃分VLAN、IP從AC端口綁定等技術手段。

(三)信息加密與用戶授權訪問

數據加密實質上是對以符號為基礎的數據進行移位和置換的變換算法,這種變換是受“密鑰”控制的。在傳統的加密算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為“對稱密鑰算法”。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信急,也可以用該密鑰解密信息。比較著名的常規密碼算法有:美國的DES及其各種變形,歐洲的IDEA;日本的FEAL-N。DES是對稱加密算法中最具代表性的算法。如果加密/解密過程各有不相干的密鑰,構成加密/解密的密鑰對,則稱這種加密算法為“非對稱加密算法”或稱為“公鑰加密算法”,相應的加密/解密密鑰分別稱為“公鑰”和“私鑰”。在公鑰加密算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者。私鑰是保密的,用于解密其接收的公鑰加密過的信息。

(四)網絡安全管理策略

在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。

四、結束語

計算機網絡的安全與人們的生活息息相關,安全的計算機網絡系統不僅與系統管理員的業務素養有關,而且和每個使用者的安全操作也有關系。因此,認清網絡的脆弱性和潛在威脅,采取有力的安全策略,對于保障網絡的安全性十分重要。

篇(9)

隨著社會科技的不斷發展,互聯網技術也在不斷發展,計算機技術被廣泛應用于各個領域,為事業發展帶來便捷的同時,也產生了很多困擾我們的問題。計算機技術為各事業單位更便捷、高效、準確開展工作提供了保證,利于信息的查詢、保存與利用,但數據一旦遭到攻擊,造成業務服務中斷,甚至會帶來難以彌補的損失和不可挽救的社會影響。所以說,“沒有信息安全,就沒有國家安全”,網絡安全和信息化是事關國家安全和國家發展、事關廣大人民群眾工作、生活的重大戰略問題。如何保障信息安全,發揮計算機對社會的有利作用,把損失降到最低,把災害拒之門外,本文將探討事業單位中信息安全及病毒防護的一些方法。

 

1 目前我國局域網安全現狀

 

根據CNERT最新的的互聯網網絡安全態勢綜述中指出,近年來涉及重要行業和政府部門的高危漏洞事件持續增多,事業單位做為政府創辦的服務機構,重要信息系統的網絡系統上承載了大量有價值的數據信息,廣泛被漏洞挖掘者關注。2015年,CNCERT通報了涉及政府機構和重要信息系統部門的事件型漏洞近 2.4萬起,約是2014年的2.6倍,信息安全形勢如此嚴峻,但目前還有部分政府、企事業單位對內部局域網安全管理的重要性認識不夠,單位局域網的信息安全還是存在較大的安全隱患。

 

2 事業單位局域網信息安全工作存在的問題分析

 

2.1 欺騙性軟件導致數據安全性能降低

 

互聯網上廣泛存在欺騙性的軟件,會導致局域網信息數據的安全性能降低,從而影響了相關工作的開展。出現此種現象的主要原因是由于在事業單位局域網中,基本上都實現了資源共享,使得相關的資源數據存在一定的開放性,容易出現數據泄露、篡改、刪除等現象,導致數據的安全性能降低。例如:在網絡上經常出現一些網絡釣魚攻擊等,相應的釣魚工具主要是發送一些帶有知名信息的垃圾郵件,誘導收件人給出一些敏感性信息,使得用戶上當受騙,從而造成一定的經濟損失。另外,由于用戶在對數據管理過程中,相應的安全意識和知識較為欠缺,導致用戶經常出現一些數據信息丟失,嚴重影響了相關工作的開展。

 

2.2 數據信息安全意識薄弱

 

事業單位工作人員缺少足夠的信息安全意識,或是不遵守移動硬盤、U盤等外設的使用管理規范,貪圖使用便利而違反信息安全規章,或是隨意將未授權的計算機接入信息內外網和內部人員內外網混用,很容易導致局域網病毒傳播甚至內網機密信息的泄漏。

 

2.3 IP地址沖突

 

在事業單位局域網中,常出現IP地址重復的現象,導致一些計算機不能順利登錄互聯網。如果單位規模較大,沖突的IP地址就越難以查找;此種現象為病毒的傳播擴散創造了機會,使得局域網內部的計算機被感染,從而降低了事業單位數據的安全性,出現數據丟失的局面。

 

3 事業單位局域網絡的信息安全與病毒防護方法

 

3.1 加強對事業單位人員信息安全培訓

 

應積極做好局域網安全維護工作,制定信息管理相關工作制度,分別針對網絡管理人員及全體工作人員開展不同類型的講座和培訓,提高全體人員信息安全意識,各個部門以及工作人員之間相互配合,才能保證數據信息的安全。信息安全管理主要包括了管理、技術、應用三個方面,根據實際情況制定合理的網絡安全策略和相關措施的同時要加強對網絡管理人員的培訓,創新網絡管理方式,使網絡管理人員明確工作重點,提高運維效率;對全體工作員開展網信息安全講座,樹立工作人員的法律觀念,增強信息安全知識,才能保證相關工作開展。

 

3.2 通過桌面管理對系統用戶進入局域網進行控制

 

在事業單位網絡維護過程中,通過實現桌面終端的標準化管理,積極的對入網進行控制,解決桌面安全管理問題,提高信息運維效率,規范員工操作行為。在實際的管理過程中,事業單位可以通過對用戶入網進行限制,設置相應的目錄文件以及相關的資源等。同時,還要使用登錄密碼,保證用戶在對相關文件進行使用的過程中只有通過密碼口令才能實現對其的訪問。另外,還要設置相應的口令控制器,能夠有效防止密碼被修改,對相應的登錄時間、非法訪問進行檢測,從而能夠提高數據的安全性,避免數據丟失、泄露現象的出現。

 

3.3 加強防火墻配置

 

防火墻的作用是允許或是限制傳輸的數據通過,能夠自主選擇進入的數據,一定程度上保證了數據信息的安全。通常來說,常用的防火墻技術主要包括了:數據包處理技術、IP/URL過濾技術、TCP/IP協議處理等能夠對一些不合理的信息進行攔截,保護脆弱的服務,控制對系統的訪問,記錄和統計網絡利用數據以及非法使用數據情況從而保證數據信息的安全穩定。

 

3.4 加強局域網IP地址管理及網段劃分

 

首先做好IP地址方案的設計規劃,制定IP地址管理策略,合理分配IP地址,并根據業務需要劃分子網或是設置VLAN,制定頒布相關的局域網IP地址管理辦法,對IP地址的申請、使用、備案、禁用、回收進行嚴格管理,有效的局域網IP地址管理是局域網的安全和穩定的基礎。網絡分段是一種控制網絡廣播風暴的基本手段,也是一項保證網絡安全的重要措施。將非法用戶與敏感的網絡資源相互隔離,從而防止非法偵聽,網絡分段可分為物理分段和邏輯分段兩種方式。

 

3.5 安裝殺毒軟件

 

可在局域網中架設防病毒服務器,安裝絡版的殺毒軟件,將其和終端進行連接,然后在局域網內所有的電腦上安裝該殺毒軟件的客戶端,就能夠實現對局域網內所有的計算機的安全運行進行檢測和統一監控,對沒有安裝殺毒軟件的計算機進行警告,采用強制的手段安裝升級殺毒軟件,從而提高數據信息的安全性。例如:瑞星殺毒軟件網絡版采用“分布處理、集中控制”技術,以系統中心、服務器、客戶端、控制臺為核心結構,成功地實現了遠程自動安裝、遠程集中控管、遠程病毒報警、遠程卸載、遠程配置、智能升級、全網查殺、日志管理、病毒溯源等功能。另外,有條件的單位在實施網絡規劃時就將業務專網與行政專網進行徹底物理隔離,從而保證數據信息的安全。

 

4 總結

 

綜上所述,事業單位局域網絡的信息安全與病毒防護方式的研究具重要意義,隨著網絡技術的發展,事業單位信息安全管理首先從改變員工思維與安全意識著手,增強員工知識與技能,從實際出發,找出問題所在,制定有針對性的措施,從管理、技術、應用三個方面應用安全策略,才能保證事業單位局域網的安全運行,保證了良好的工作質量,避免因數據信息泄露造成難以彌補的損失和不可挽救的社會影響。

 

篇(10)

中圖分類號:X936 文獻標識碼:A 文章編號:1009-914X(2016)17-0299-01

筆者從事計算機十多年的教學,又參與了軟件Java與的開發及應用。在這里,我想針對網絡安全監察維護模式,由淺入深地談談應該如何建立良好的信息系統體系結構模式。

一、認識信息系統體系結構的重大意義

首先,我們必須清楚地認識到良好的信息系統體系結構對于網絡安全監察維護模式的意義重大。如果我們有一個良好的信息系統體系結構,我們完全可以抵御或者減少病毒入侵,如網頁掛馬等。

閱讀計算機之類的報刊、雜志,我們總有一些不解,什么是中間層,什么是接口,什么是修改參數,什么是模擬仿真,那么我以Java程序或程序為例進行闡述。

Java程序和程序,我認為是目前最好的系統程序,因為它們有一種很好的思想值得我們去學習,去采納。作為一名學者,不能只是一味地去學習、接納別人的東西,而是要理解事物的本質,所謂必定要透過事物的表象去看清里面的內涵,與實質,不能一味地去抄襲或者盜竊他人的原代碼之類的東西。這樣做,既無科學道德,也無太多的實際價值,同時也不能在專業術語、英文字母上徘徊不前,大道理小道理地講,又有什么用。

二、程序三層架構思想

Java程序和程序,基本的三層架構思想,這給我們的信息體系結構帶來不少的沖擊。數據結構體系的基本三層模式(圖1):

當然你可以在信息體系結構的基本三層的基礎上發展五六層、七八層都可以,但是我們要知道是上一層調用下一層的命令。應用層,就是我們常說的界面、窗口;數據庫層,就是我們大量信息儲存的地方;中間層,就是在應用層需要數據庫時,依靠中間層進行層層轉運,即應用層程序先調用中間層命令,由中間層程序再調用數據庫層里的文件信息。這里要注意的問題是,應用層是永遠不可能直接調用數據庫層的信息。同樣,箭頭永遠不可能反過來,也就是說數據庫層不可能去調用中間層或應用層的程序,他們是獨立、有序的。這樣就做到了信息體系結構的良性循環。所謂“君是君,臣是臣,哪里是主語,哪里是謂語”。

說到這里,有朋友會問,這與我們的“網絡安全監察維護”有什么聯系。試想,這樣一個有序的信息體系結構,如果在每一層都進行打包、封裝、加密,甚至工具式的異類化,直接調用,那么病毒怎么進得來,計算機的安全監察與維護技術工作不是變得更加容易!

接著,便存在層與層之間的通信連接問題,這就是我們常閱讀報刊雜志上所看見的專業術語“接口”。有讀者會問“接口”是個什么層。這里我們首先要清楚地認識到,各層之間的聯系,其實就在于各層文件名的命名及其附加參數,還有上一層可以插入下一層的文件名及其附加參數。文件名在本層中,既是一個程序文件的標志,同時對上一層來說,是調用下一層的命令,也就是說上一層只要輸入下一層的文件名及其實參,就可以調用下一層的文件。文件名及其附加參數在本層中是一個功能塊或者稱為過程調用和形參,在調用層則為命令和實參,只有符合條件的參數才可以配合命令去調用下一層的功能塊。如此反復,我們便可以在界面上看到了不斷更新的數據、動態的網頁。不符合條件的實參是不可以配合命令去調用下一層的功能塊。舉個淺顯的例子說下,如果下一層的程序塊的內容是10除以多少,條件是有限制的,如不能為0或其他字母,如果輸入0或者其他字母,那么程序會馬上終止,進入退出狀態,不再運行。我們再看下仿真軟件,理論上只要修改參數,就知道故障就在哪里,然后通過模擬故障去排除故障,如仿真戰機、空中大戰、仿真系統維修軟件等,它們的故障就是實參輸入不合條件,出現故障,導致局部程序無法運行,上一層功能塊只有調用其他的功能塊才能解決故障問題,使模擬仿真安然進行。仿真軟件的設計,使現實事物并不需要出現,也不要去實驗,如空中大戰,達到理想的訓練效果,又節省了人、材、機,同時又避免了環境污染和資源浪費。但是仿真系統與現實社會還是有一定距離,還是有必要去和現實數據進行吻合。我們可以應用這種理論進行網絡安全監察維護的仿真檢測。

中間層是一個封裝的程序,如果需要執行多個命令,就封裝多個中間層。各層只要有必要,可以從這個項目中分離開,進入另外一個項目,只要提供一個接口。

程序的工具性異類化。為什么稱為程序的工具性異類化?程序包或功能塊經過一系列的代碼轉換命令,完全變成了一個工具,直接拿來用即可,你無須知道它的源代碼,更確切地說,你根本不知道,也許永遠不知道它的源代碼 ,你只是利用這個工具去做你想去做的事情,現代計算機中稱工具的專業名稱為“對象”。所以工具性程序與普通程序完全不同,有些需要轉換代碼后才能調用,有些只是通過實參配合命令進行調用,不符合要求的實參根本無法進行調用。那么有人會問,能不能破譯“對象”的源代碼?所謂“解鈴還須系鈴人”,破譯源代碼除了“系鈴人”之外,別無他人。那么有人會說木馬病毒可以破譯,我個人認為,木馬病毒只是侵入,無法破譯并獲得源代碼。現代軟件加密技術非常強,里三圈外三圈,攔了個水泄不通,木馬技術最多也只是個別侵入與替換與復制,除非知道程序的破譯方法,一般不可以破譯并獲得源代碼的。

在項目做好后,經過系統軟件生成器平臺轉化成獨立代碼,直接運行在計算機操作系統中。

這里有兩個問題仍需解決,第一個問題是系統軟件生成器平臺是如何將程序打包并工具化的,第二個問題是不同版本的系統軟件之間是如何兼容的。

當我們還常常夸C語言、C++語言源代碼開放,功能如何之強大時,其實,我們在程序應用上還是未能解決根本問題。信息系統結構的未來發展趨向,就是進行程序的快速打包封裝,快速便捷地進行功能調用,快速地組裝并且達到新的適用功能,而并不是程序的源代碼如何地強大。軟件業的發展必須將程序進行工具性的“異類化”,成為程序的新品種,直接拿過來用即可,我們并不需要其內部的源代碼是什么。除此之外,我們要清楚地認識到,有些操作系統具有兼容其他語言的能力,以致我們的系統軟件能輕而易舉地應用到某些操作系統上。

我們常說要自動化,不僅指硬件的自動化,更是要指軟件的自動化。軟件要自動化,必須要有獨立、有序、反應敏捷的信息體系結構,加上調用封裝好的工具性軟件,優良的獨立接口軟件,達到與各種系統軟件平臺的兼容,同時也使計算安全監察維護技術工作變得相當簡單。哪一部分出了問題,我們就維護哪一部分,并不需要從頭至尾個個檢查。這樣,有利于減少工作量,提高工作效率。

三、結語

寫到這里,我希望廣大軟件開發的工作者門,開發出更好的、有利于國人的軟件產品,從根本上解決我們計算機網絡安全監察與維護的技術工作問題。

參考文獻

上一篇: 節能環保小建議 下一篇: 家庭教育普法宣傳
相關精選
相關期刊
久久久噜噜噜久久中文,精品五月精品婷婷,久久精品国产自清天天线,久久国产一区视频
一区二区三区殴美在线播放 | 在线精品免费一本 | 最新久久国产亚洲高清观看 | 久久国内中文字幕 | 午夜福利亚洲国产精品 | 天天在线欧美精品免费看 |