网络安全范文

时间:2023-03-04 06:05:08

网络安全

网络安全范文第1篇

[论文摘要]随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施.

一、引言

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合,这些计算机系统应当具有独立自治的能力。计算机网络的最主要功能是向用户提供资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享。

随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。

二、计算机网络安全存在的威胁

由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。

(一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

(二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

三、计算机网络安全的防护措施

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。

物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。

防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。

数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。

目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。

四、结束语

在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。

参考文献:

[1]张民、徐跃进,网络安全实验教程,清华大学出版社,2007,6.

[2]许治坤、王伟、郭添森、杨冀龙,网络渗透技术,电子工业出版社,2005-5-11.

[3]武新华、翟长森等编著,黑客攻防秘技大曝光,清华大学出版社,2006.

网络安全范文第2篇

近来较典型的是蠕虫与木马,比如说木马程序它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。近来就出现许多人的网络账户遭到木马程序盗取的案例。这些网络病毒使人民财产受到严重侵害,也严重威胁到我们的正常工作与生活。恶意的攻击和入侵所谓恶意的攻击和入侵可对信息的有效性和完整性进行有选择的破坏,也可在不影响网络正常工作的情况下,对网络进行数据监听,截获或捕捉传播在网络中的信息,这是计算机网络面临的主要威胁,引发网络安全的问题。

计算机网络受到威胁后果严重

1.国家安全将遭受到威胁

网络黑客攻击的目标常包括银行、政府及军事部门,窃取和修改信息。这会对社会和国家安全造成严重威胁,有可能带来无法挽回的损失。

2.损失巨大

很多网络是大型网络,像互联网是全球性网络,这些网络上连接着无数计算机及网络设备,如果攻击者攻击入侵连接在网络上的计算机和网络设备,会破坏成千上万台计算机,从而给用户造成巨大经济损失。

3.手段多样,手法隐蔽

网络攻击所需设备简单,所花时间短,某些过程只需一台连接Internet的PC即可完成。这个特征决定了攻击者的方式多样性和隐蔽性。比如网络攻击者既可以用监视网上数据来盗取他人的保密信息;可以通过截取他人的帐号和口令潜入他人的计算机系统;可以通过一些方法来绕过或破坏他人安装的防火墙等等。

网络安全防范技术

1.病毒的防范

计算机病毒变得越来越复杂,对计算机信息系统构成极大的威胁。在网络环境中对计算机病毒的防范是网络安全性建设中重要的一环。它的入侵检测技术包括基于主机和基于网络两种。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。对网络病毒的防范主要包括预防病毒、检测病毒和杀毒三种技术。网络版防病毒系统包括:(1)系统中心:系统中心实时记录计算机的病毒监控、检测和清除的信息,实现对整个防护系统的自动控制。(2)服务器端:服务器端为网络服务器操作系统应用而设计。(3)客户端:客户端对当前工作站上病毒监控、检测和清除,并在需要时向系统中心发送病毒监测报告。(4)管理控制台:管理控制台是为了网络管理员的应用而设计的,通过它可以集中管理网络上所有已安装的防病毒系统防护软件的计算机。

2.防火墙的配置

首先我们了解防火墙所处的位置决定了一些特点包括(1)所有的从外部到内部的通信都必须经过它(。2)只有有内部访问策略授权的通信才能被允许通过。(3)系统本身具有很强的高可靠性。所以防火墙是网络安全的屏障,配置防火墒是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是所有安全工具中最重要的一个组成部分。它在内部信任网络和其他任何非信任网络上提供了不同的规则进行判断和验证,确定是否允许该类型的信息通过。一个防火墙策略要符合4个目标,而每个目标通常都不是通过一个单独的设备或软件来实现的。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。也可对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当有网络入侵或攻击时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响,防止内部信息的外泄。

3.数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密包括传输过程中的数据加密和存储数据加密,对于传输加密,一般有硬件加密和软件加密两种方法实现。网络中的数据加密,要选择加密算法和密钥,可以将这些加密算法分为对称密钥算法和公钥密钥算法两种。对称密钥算法中,收发双方使用相同的密钥。比较著名的对称密钥算法有:美国的DES、欧洲的IDEA等。

4.应用入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测系统的功能包括:监控和分析系统、用户的行为;评估系统文件与数据文件的完整性,检查系统漏洞;对系统的异常行为进行分析和识别,及时向网络管理人员报警;跟踪管理操作系统,识别无授仅用户活动。具体应用就是指对那些面向系统资源和网络资源的未经授权的行为进行识别和响应。入侵检测通过监控系统的使用情况,来检测系统用户的越权使用以及系统外部的人侵者利用系统的安全缺陷对系统进行入侵的企图。目前主要有两类入侵检测系统基于主机的和基于网络的。前者检查某台主机系统日志中记录的未经授权的可疑行为,并及时做出响应。后者是在连接过程中监视特定网段的数据流,查找每一数据包内隐藏的恶意入侵,并对发现的人侵做出及时的响应。

5.规范安全管理行为

单单在网络安全技术上提高也是不够的,因为网络人员也可能是造成网络安全的因素,所以安全管理行为的规范是必须的。一要内部有完善的安全管理规范,二要建立基于安全策略的搞笑网络管理平台。两方面统筹规划部署,达到提高整体安全性的效果。

6.对相关系统及时升级维护

网络安全范文第3篇

病毒和黑客攻击是糖厂局域网面临的两大威胁,现实中糖厂局域网经常遭到黑客或病毒的攻击,黑客入侵网络系统对信息进行删除、修改、窃取,计算机病毒也对网络造成干扰和破坏。这些安全问题存在的主要原因,一是糖厂局域网的网络防护体系不严密,用户的网络安全意识不强。二是网络系统本身的脆弱性以及网络安全技术的缺陷。三是网络安全管理制度不健全。

局域网使用的TCP/IP协议在设计之初并没有考虑安全问题,存在许多的安全缺陷,主要表现在IP欺骗、路由选择欺骗、TCP序列号欺骗、TCP序列号轰炸攻击这几方面。黑客入侵糖厂局域网的方式可以分为被动式和主动式两类,被动式进攻是入侵者仅仅窃听信息,并不修改网络的信息。主动式进攻是入侵者与目标系统交互,一般会修改网络中的数据,具体的攻击技术主要有:Sniffer探测、端口扫描、特洛伊木马、拒绝服务攻击等。

糖厂网络安全的威胁还可能来自内部,主要表现在两方面,一是企业员工人为的失误,包括密码不设口令或者口令过于简单、没有及时对系统进行升级或打补丁、保留缺省账号等。二是企业员工的蓄意破坏,比如在计算机中植入木马以获得非法访问权。这些都会给糖厂的正常生产和经营带来严重的破坏。

2糖厂局域网络的结构模型

糖厂属于流程型企业,甘蔗是主要的原材料,生产具有季节性,制糖企业的兴旺与当地种植业有着密切的联系,使其管理上与其他类型企业有明显不同。制糖企业制造成本只占到制糖全部成本的30,而原料、运输、销售等方面的成本占了比较大的比重,糖厂必须从甘蔗原料的种植、运输、生产到成品糖销售等环节全面地进行成本管理,在信息管理系统中要集成各种农务软件。另外,糖厂广泛应用着多种信息化技术,主要有智能优化控制技术、传感检测技术、数控技术、DCS技术、PLC技术、嵌入式控制器等,这些技术都需要计算机网络来进行集成,糖厂的局域网络必须适应上述的特点。

糖厂局域网一般有Web、FTP、电子邮件、DNS等服务器以及十几至几百台的工作站,比较先进的制糖企业还把嵌入式控制系统集成在网络中。下图是糖厂目前采用比较普遍的一种局域网结构模型。

3解决糖厂网络安全问题的对策

网络安全不仅是一个技术问题,还是一个社会问题和管理问题,这里只是从技术的层面上探讨解决糖厂网络安全问题的一些对策。

3.1实行严格的网络访问控制

网络访问控制是保证网络安全的核心策略,它主要是保证网络资源不被非法访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等,各种安全策略必须相互配合才能真正起到保护作用。

对于糖厂的网络系统而言,其访问控制可分为对内访问控制和对外访问控制。对外访问控制指外部用户必须经过防火墙才能访问内部网络资源,防火墙一般由过滤路由器、服务器或堡垒主机组成,过滤路由器根据TCP/IP报头来过滤信息,然后把信息转发到堡垒主机,堡垒主机再根据不同的应用协议转发信息流。这种体系结构下的防火墙提供了多层安全保护,因此是比较安全的。因为很多安全问题都来自内部,因此必须对网络内部用户的访问采取适当的控制措施,下图是网络内部用户对网络资源的访问控制模型。

3.2把较新的网络安全技术应用在网络系统中

在糖厂局域网的建设与管理中,要逐步融入一些网络安全新技术,使网络系统更加安全可靠。目前常用的网络安全技术主要有数据加密、身份验证,存取控制、虚拟网络、防火墙技术等,此外还有入侵检测技术、蜜罐技术、取证技术、物理隔离技术等几种新的网络安全技术。入侵检测系统(IDS)是主动保护系统免受攻击的一种网络安全技术,当前已经出现了不少实用的入侵检测系统。蜜罐(HoneyPot)是诱骗攻击者的一种有效方法,它可以查找并发现新型的攻击工具,解决了IDS无法对新型攻击快速作出反应的缺点。蜜网(Honeynet)作为一种研究型蜜罐,是目前获取攻击者信息的主要来源之一。同时,基于IDS和蜜罐的计算机取证技术也得到了发展,开发了很多计算机取证的工具,如Encase、SafeBack等。物理隔离技术是近几年出现的一个

全新的安全防御手段,正逐步成为网络安全体系中不可缺少的环节,新一代的物理隔离产品能实现动态的隔断,并能对信息进行筛选。

3.3一种实用的网络安全解决方案

网络安全解决方案主要包括两方面,一是风险评估,二是安全策略。安全策略是网络安全体系的核心,它包括需求分析、安全管理制度、技术防护、紧急响应等几个方面。从技术的角度看,目前网络安全技术及其产品的种类很多,从底层到应用都有相应的网络安全产品可以选用,比如瑞星公司、Nod32公司的系列安全产品都能提供比较好的安全保障。

保证网络设备的正常运行,特别是保证关键业务系统的安全,是糖厂网络系统安全需求的核心,主要包括:访问控制,确保网络系统不被非法访问;数据安全,保证数据库系统的安全性和可靠性;入侵检测,对于破坏网络系统的恶意行为能够及时发现、记录和跟踪;完善的防病毒措施等。

下面介绍一个对于糖厂比较完善和实用的网络安全解决方案,这个方案能比较彻底地解决糖厂局域网的安全问题,其安全网络拓扑结构如图3所示。以下具体介绍这个方案的基本策略。

3.3.1设置防火墙在Internet与糖厂局域网之间部署一台防火墙,其中WWW、E-mail、FTP、DNS服务器连接在防火墙的DMZ区,使内、外网相互隔离。局域网通过路由器与Internet连接,外网的用户只能访问到对外公开的一些服务(如WWW、E-mail、FTP、DNS),这样既保护内网资源不被非法访问或破坏,也阻止了内部用户对外部不良资源的使用,并能够对发生的安全事件进行跟踪和审计。防火墙技术有多种,这里最好选用状态检测型防火墙,它能在不同层中对数据进行检测,从而提高了效率,简化了规则。

3.3.2设置入侵检测系统将入侵检测引擎接入核心交换机,对网络系统进行实时检测。入侵检测是防火墙之后的第二道安全闸门,在发现入侵行为后,会及时作出响应,包括切断网络连接、记录事件和报警等,扩展了系统管理员的安全管理能力。

3.3.3安装杀毒软件杀毒软件不仅要部署在应用服务器上,网络内部各个环节也要安装杀毒软件,并且要及时更新病毒代码库。在选择杀毒软件时要考虑病毒查杀能力、病毒代码更新能力、实时监控能力、占用系统资源情况等因素,国内的产品如瑞星、江民等都是不错的选择。

3.3.4设置漏洞扫描器在局域网内设置一个漏洞扫描器,它能帮助管理员发现网络中存在的安全隐患和漏洞,并生成报告和安全建议。扫描器的放置位置一般分为两种:网络内部或网络外部,本方案将扫描器软件放置在网络内部,这样可以检测网络中存在的所有安全隐患。

3.3.5设置专用的备份服务器在局域网中设置一个专用的备份服务器,连接大容量的存储设备(磁带库、光盘库等),利用第三方存储备份软件系统,可以实现自动备份、数据分级存储以及灾难恢复,是保障数据安全的有效措施。

4小结

糖厂网络系统的安全隐患隐藏在各个角落,网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,把这些安全组件进行适当地配置,就能有效地保障糖厂网络系统的安全。

参考文献

[1]王亚原.企业网络安全问题及对策.太原师范学院学报(自然科学版),2005,4(1).

[2]田茂熙.构建企业网络安全体系.贵州化工,2005,30(1).

摘要:随着网络技术的不断发展,越来越多的糖厂建立了局域网系统。但是网络安全问题接连不断的发生,给糖厂信息化的建设带来很大的危害。分析了糖厂网络系统面临的威胁及相应的对策,并提出了一个实用的解决方案。关键词:糖厂网络安全

网络安全范文第4篇

医院之中所谓的内网安全威胁的主要存在于对医院内网进行使用的人以及相关管理人员自身的安全意识上面,以及他们自身的安全操作使用规范上面。从基础设施上面来说,医院首先要建立一个具有广泛影响力、能够切合实际、规范严密的更加人性化的信息化网络安全管理体系,这样能够强化医院之中的管理人员以及使用内部网络的医护人员的网络安全管理观念以及网络安全防范意识,同时也应当扩大对医院内部的网络安全管理的技术投人,加强管理人员的对于网络完全的管理力度,同时制定出完善、细致的奖惩措施、同时制定出细致的安全操作规程,组建专业的网络安全维护团队或者设置专门的防御网络攻击安全机构,最终为在医院的制度管理和操作规程方面为内部网络的安全管理提供良好的安全体制建设。在以上医院的安全制度的建立的情况下,在医院的工作人员方面,还应当对其安全意识进行提升,使他们能够养成良好的网络完全操作习惯。比如说不去访问或者浏览一些安全级别比较低的与无关自身工作的网站,经常对计算机进行杀毒、修复系统漏洞、打开系统防火墙、经常进行常规应用软件的升级、养成对重要数据及时备份的习惯。与此同时也要提升医院工作人员的网络安全防范的防护意识,尽量不安装来历不明或者盗版的软件,不随意外联网站;也要对医院内部工作人员使用个人的移动存储设备的方式进行规范,要求其不能随便插到系统内部网络计算机上使用。同时在内部计算机上也要利用设置密码,记录系统操作日志或者安装正版的网络安全防护软件等方法来实时的控制接入内部网络的计算机的使用过程。通过安全软件的安装和使用,比如说常用的安全防护软件360安全卫士,坚持每天进行对电脑安全扫描,修复需要修复的系统漏洞。在进行网络监测过程中,如果在某一时刻系统存在安全隐患的情况下,立刻采取措施,比如说杀毒、备份等来实现对医疗数据的实施保护。

2网络安全防控措施

在医院网络环境在面临着黑客攻击、病毒入侵等众多的网络安全攻击手段的安全隐患下,应该首先坚持以不变应万变处理原则,首先加强医院在网络方面的安全管理,制定完善的网络完全防护制度,对每一个参与对医院网络访问的工作人员或者管理人员分配响应的安全责任,加强安全意识的培养,最终实现对网络安全环境的有效监控。同时在日常安全防护管理过程中,如有发现问题,应当立即采取措施予以解决,并总结经验教训,保证以后在出现同样状况时能够快速正确的解决问题。同时对工作人员安全意识方面,还需要设立专门的网络安全防护部门,一方面用于对医院网络的安全防护进行管理,另外一方面用于对医院相关工作人员做网络安全操作培训。在基础设计防护方面,可以再软件上面和硬件方面做出不同的安全防护手段,比如说安装防火墙、使用杀毒软件等方式来确保医院网络系统不会受到网络攻击。

3结束语

实现医院的现代化建设过程中,做好医院网络安全的日常维护工作是医院现代化网络建设过程中应当重视的一个重要部分。首先应该把网络完全管理的可控、调配、规范作为安全防护的基本原则,充分实现对医院内外网的安全掌控,从根源上防控外网的攻击,通过采取各种防护措施最终保证医院内部事务信息化管理、医疗工作的网络化的实现过程中保持安全稳定的环境,促使医院现代化工作更加快速的发展。

网络安全范文第5篇

关键词:防火墙;网络安全;因素;影响;加密;识别;密码;数字;系统

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)12-21532-01

Network Security and Protection

DU Yu-feng

(Lightning Center of Guangdong Province,Guangzhou 510080,Chian)

Abstract:With the development of computer networks, their openness and sharing, expand the degree of interconnection, Network and the importance of the social impact is also growing, and the issue of network security are becoming increasingly important. In this paper the characteristics of computer network, the network security analysis and protection methods.

Key words:Firewall;Network Security;Factors;Impact;Encryption;Recognition;Password;Digital;System

1 引言

随着互联网的兴起,有线、无线等各种接入方式不断推出,企业网、ISP、ICP、个人电脑等都以不同的方式与互联网等网络相联。这样,虽然用户使用方便了,但网络安全问题的威胁也增加了,往往一个点或一个地方的问题会影响到其他地方、其他网络,甚至多个网络。 网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。

2 网络安全的分析

2.1密码的安全

众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使 "入侵者"得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。

在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务服务器只由自己一个人管理使用,常常对系统不设置密码。这样,"入侵者"就能通过网络轻而易举的进入系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为"入侵者"留下后门。其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。

密码的长度也是设置者所要考虑的一个问题。在Windows系统中,有一个sam文件,它是Windows的用户帐户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。如果"入侵者"通过系统或网络的漏洞得到了这个文件,就能通过一定的程序(如L0phtCrack)对它进行解码分析。在用L0phtCrack破解时,如果使用"暴力破解" 方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外,适当的交叉使用大小写字母也是增加被破解难度的好办法。

2.2系统的安全

网络上病毒大都利用系统的漏洞进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。

2.3目录共享的安全

在对等网中,利用计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,就不光是对等网内的用户可以访问到,而是连在互联网络上的各台计算机都有可能对它进行访问。这也成了数据资料安全的一个隐患。所以,为了防止资料的外泄,在设置共享时一定要设定访问密码。只有这样,才能保证共享目录资料的安全。

2.4木马病毒的防范

木马病毒对于大多数人来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……!木马,应该说是网络安全的大敌,并且在进行的各种入侵攻击行为中,木马都起到了开路先锋的作用。

木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,

木马的清除一般可以通过各种杀毒软件来进行查杀。但对于新出现的木马,我们的防治可以通过端口的扫描来进行,端口是计算机和外部网络相连的逻辑接口,我们平时多注意一下服务器中开放的端口,如果有一些新端口的出现,就必须查看一下正在运行的程序,以及注册表中自动加载运行的程序,来监测是否有木马存在。

3 网络安全的防范与管理

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。

网络管理在网络内部安全方面具有先天的优势,它可以通过对网络流量发生异常的分析及深度检测,对IP数据进行截获,发现已知及未知的新型侵入者。通过网络管理中增加的安全手段还可对多数安全设备顾及不到的4-7 层的内容安全与网络行为的法律取证等采取有效措施。

这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。

3.1 防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当,一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

3.2 建立专门的数据容灾系统。

其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。

3.3 安全管理机制

网络安全防护,除了安装必要的防火墙之外及数据容灾系统外,还需要建立安全管理机制。例如,口令管理;各种密钥的生成;分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。

4 结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务――这也是21世纪网络安全领域的迫切需要。

参考文献:

[1]陈平平. 网络设备与组网技术[M].北京:冶金工业出版社,2004.

[2]钟小平. 网络服务器配置完全手册[M].人民邮电出版社,2006.

[3]王斌,孔璐. 防火墙与网络安全[M].清华大学出版社,2004.

[4]阎慧.防火墙原理与技术[M].机械工业出版社,2004.

[5]马宜兴.网络安全与病毒防范[M].上海交通大学出版社,2007.

[6]刘文涛.网络安全开发包详解[M].电子工业出版社,2005.

网络安全范文第6篇

[论文摘要]近几年来,随着气象信息对人们生产、生活作用的不断加大,它的安全也备受关注。从气象网络的概念、安全的必要性出发,逐一探讨了气象网络安全存在的问题,以及相关的解决措施。

一、气象网络的概念及其结构形式

气象网络,简而言之,指的是将计算机网络技术应用于气象领域,使气象信息网络化,信息化,方便人们的使用。目前,气象网络按照不同的安全等级划分成三种网络结构形式:(1)内部局域网(含机要内网),此网要求安全等级极高,各个部门的计算机均在此网上;(2)通过数字专线与相关政府职能机构构成的政务专网,通过不同授权等级共享各级数据资源;(3)公众互联网,通过电信宽带接入气象网站,供广大用户浏览。现代社会气象信息的大量应用,越来越彰显其重要性,然而与此同时,网络的应用也给气象信息安全带来了大量的潜在隐患,因此,加强气象网络的安全性就非常有必要。

(一)气象技术的保障需求。当前,随着气象业务的不断发展,气象应用系统越来越多,对网络的依赖程度越来越强,网络安全早已摆在极其重要的位置。尤其是近几年来,随着全球气候的普遍升温,世界各个地方都面临着干旱、洪涝、雨雪、台风等自然灾害,气象技术的观测、预报功能是人们预防自然灾害最有利的工具,而病毒、非法侵入系统等不法行为肯定会影响到气象技术的发挥,因此,保障气象网络安全是必需的。要解决这一问题不可能依靠某种单一的安全技术,必须针对气象网络的应用情况,采用综合的策略,从物理环境、网络和网络基础设施、网络边界、计算机系统和应用、安全管理等多方面构筑一个完整的安全体系。

(二)气象网站的安全需要。全国各级气象网站是公众了解气象政务、天气预报等信息的重要媒体,通过这一媒介,人们可以根据未来的气象资料,预先安排自己的生产生活。当前世界联系日益紧密,任何因素的波动都可能造成无法估量的损失,因此,人们从气象网站中及时获取有价值的信息,对于他们来说,是非常重要的。但由于互联网的安全性较低,随时都有可能遭到有意或无意的黑客攻击或者病毒传播。

二、气象网络安全存在的问题

其实影响气象网络安全的因素有很多,本文从以下几个方面进行论述:

(一)气象网络管理缺陷。由于全国各级气象网络系统在管理制度上普遍存在缺陷,有些基层站没有专职计算机网络管理人员,再加上某些基层气象职工计算机水平较低,机房设备较差,对气象网络的安全极为不利。其不安全因素主要表现在:

(1)人为的非法操作。在某些基层气象站闲杂人员擅自进入机房的现象时有发生,甚至有人随意使用外来光磁盘。由于制度不到位,防范意识差,随意的光盘、磁盘放入,有意无意将黑客装入,给计算机网络埋下不安全隐患。

(2)管理制度不完善。本应由管理员操作的部分管理工作,擅自交由其他非工作人员进行操作,甚至告诉密码,致使其他人可以任意进行各种操作,随意打开数据库,造成有意无意的数据丢失,有的甚至在与Internet连接的情况下,将数据库暴露,为黑客入侵创造条件;有的人将密码随意泄露给别人。

(3)相关工作人员的失职。气象部门工作人员的职责不到位,,在Internet上乱发信息,为修改文件破坏了硬件,对“垃圾文件”不及时清除,造成数据库不完整,资料不准确。

(二)病毒侵入。目前,气象网络安全面临的最大危险就是病毒的侵入。当前网络中,各种各样的病毒已经不计其数,并且日有更新,每一个网络随时都有被攻击的可能。计算机网络病毒充分利用操作系统本身的各种安全漏洞和隐患,并对搭建的气象网关防护体系见缝插针,借助多种安全产品在安装、配置、更新、管理过程中的时间差,发起攻击;有时黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,也会让气象网络染上病毒。

三、解决对策

(一)严格的安全管理制度。面对气象信息网络安全的脆弱性,一方面要采用技术方面的策略外,另一方面还应重视管理方面的安全,注重安全管理制度的加强。针对安全管理的复杂度,重要的是建立一套完整可行的安全政策,切实管理和实施这些政策。我们需要从以下几个方面入手:

(1)首先加强人员的安全意识,定期进行网络安全培训;其次,制定安全操作流程,有明确、严格的安全管理制度。再次,责权明确,加强安全审计,详细记录网络各种访问行为,进而从中发现非法的活动。

(2)构建安全管理平台。从技术上组成气象安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统,网络设备管理系统,以及网络安全设备统管理软件。定期对安全策略的合理性和有效性进行核实,对于气象网络结构的变化,应先进行安全风险评估,适时修改安全策略。

(二)防范各种非法软件攻击和入侵。网络的存在必然会带来病毒攻击和入侵发生。病毒的攻击,一方面来自外部,由于应用系统本身的缺陷,防火墙或路由器的错误配置,导致非法攻击轻而易举的进入网络,造成气象业务中断,数据的窃取和篡改等;另一方面的攻击来自于内部,内部员工的无意或者恶意的攻击,也会给网络的正常运行构成威胁。

目前利用防火墙虽然可以阻止各种不安全访问,降低安全风险,但防火墙不是万无一失的,因此,作为防火墙的必要补充的入侵检测系统(IDS),是第二道安全闸门,在全国各级气象网络的关键节点配置IDS,可监视信息网络系统的运行,从中发现网络中违反安全策略的行为和被攻击的迹象,监控用户的行为,对所有的访问跟踪,形成日志,为系统的恢复和追查攻击提供基本数据。在各级建立IDS可以实时对关键服务器和数据进行监控,对入侵行为,违规操作进行预警与响应,并通过与防火墙联动有效阻止来自内部和透过防火墙的攻击行为。

(三)病毒防护策略。对于网络病毒的防范是气象网络的重要组成部分。目前,气象网络的覆盖面广,病毒的危害也越来越大,加之传统的单机杀毒已无法满足需求,因此急需一个完善的病毒防护体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理、保证整个网络内病毒防护体系的一致性和完整性。

主要的防范措施是建设覆盖全国各级气象信息网络病毒防护体系,实现全网的统一升级、查杀、管理,防止病毒的交叉感染。包括网关级病毒防护,针对通过Internet出口的流量,进行病毒扫描,对邮件、Web浏览、FTP下载进行病毒过滤,服务器病毒防护,桌面病毒防护,对所有客户端防病毒软件进行统一管理等。

参考文献:

[1]张剑平等,《地理信息系统与MapInfo应用》.科学出版社.1999.

[2]黄翠仙,厦门市气象局网络的VLAN设计[J].广西气象.2005(1).

网络安全范文第7篇

[论文摘要]随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。

随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(iso)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

一、网络的开放性带来的安全问题

众所周知,internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

(一)每一种安全机制都有一定的应用范围和应用环境

防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(二)安全工具的使用受到人为因素的影响

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,nt在进行合理的设置后可以达到c2级的安全性,但很少有人能够对nt本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(三)系统的后门是传统安全工具难于考虑到的地方

防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的asp源码问题,这个问题在iis服务器4.0以前一直存在,它是iis服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出asp程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的web访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

(四)只要有程序,就可能存在bug

甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的bug被发现和公布出来,程序设计者在修改已知的bug的同时又可能使它产生了新的bug。系统的bug经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的bug,现有的安全工具对于利用这些bug的攻击几乎无法防范。

(五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现

然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

二、网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

(一)认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

(二)数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

1.私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了vpn、检视和入侵检测技术。

防火墙的安全控制主要是基于ip地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。

(四)入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(五)虚拟专用网(vpn)技术

vpn是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(vpn)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建vpn有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前vpn主要采用了如下四项技术来保障安全:隧道技术(tunneling)、加解密技术(encryption & decryption)、密匙管理技术(key management)和使用者与设备身份认证技术(authentication)。其中几种流行的隧道技术分别为pptp、l2tp和ipsec。vpn隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。vpn也有几种分类方法,如按接入方式分成专线vpn和拨号vpn;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。

(六)其他网络安全技术

1.智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。

2.安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。

3.网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。

4.ip盗用问题的解决。在路由器上捆绑ip和mac地址。当某个ip通过路由器访问internet时,路由器要检查发出这个ip广播包的工作站的mac是否与路由器上的mac地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个ip广播包的工作站返回一个警告信息。

5.web,email,bbs的安全监测系统。在网络的www服务器、email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获internet网上传输的内容,并将其还原成完整的www、email、ftp、telnet应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

6.利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

网络安全范文第8篇

关键词:计

1 影响网络安全的主要因素

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。二是人为的恶意攻击。此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

2 计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP协议上的某些不安全因素。目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

3 加强计算机网络安全的对策措施

3.1 加强网络安全教育和管理

对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。

3.2 运用网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。

3.3 加强计算机网络访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。

3.4 使用防火墙技术

采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。

3.5 网络防病毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。

3.6 身份验证技术

网络安全范文第9篇

摘要 随着网络技术的进步、电子商务的发展,网络已深入到生活的方方面面,随之出现的网络安全问题日益严竣。如何保障网络的稳定正常运行,维护人们的合法网络权益成为了一个急需解决的问题。本文从目标、需求及方案三方面浅述了如何维护网络的安全。

关键词 防火墙;VPN;网络加密;身份认证

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)61-0195-02

0 引言

随着互联网的迅猛发展和广泛应用,网络在给人们带来便利提高效益的同时,它的安全性逐渐成为一个越来越现实的严峻问题。各种网络安全事件频发,影响着企业或组织的正常运行,因此研究如何解决网络安全问题,维持网络的正常运行具有十分现实的意义。

1 方案目标

本方案的目标是将网络系统设计成一个支持各级用户或用户群的安全网络。具体来说,安全目标有以下几点:

1)采取多层防护手段,将受到入侵和破坏的概率降到最低;2)提供迅速检测非法使用和非法入侵的手段,核查并跟踪入侵者的活动;3)提供恢复被破坏的数据和系统的手段,尽量降低损失。

2 安全需求

根据网络安全的风险分析及需要解决的问题,我们需要制定合理的方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。机密性即信息不泄露给未授权实体或进程;完整性保证了数据不被未授权的人或实体更改;可用性即授权实体能够访问数据;可控性保证能控制授权范围内的信息流向及操作方式;可审查性是对出现的安全问题提供依据与手段。

3 解决方案

3.1 设计原则

根据网络的实际情况,解决安全保密问题是当务之急,并且考虑技术难度及经费等,设计时遵循如下原则:

1)大幅度地提高系统的保密性;2)易于操作维护,便于自动化管理;3)尽量不影响原网络拓扑结构,同时便于系统扩展;4)安全系统有较高的性价比。

3.2 安全策略

1)采用漏洞扫描技术,对核心交换机等重要设备进行扫描防护;

2)采用多种技术,构筑防御系统,主要有:防火墙技术、虚拟专用网(VPN)、网络加密、身份认证等。

3.3 防御系统

3.3.1 物理安全

物理安全是保护计算机及各种网络设备免遭地震、水灾、火灾等环境事故以及人为失误或错误。为保证系统正常运行,应采取如下措施:

1)产品保障方面:指网络设备采购、运输、安装等方面的安全措施;

2)运行安全方面:各种设备,特别是安全类产品在使用过程中,必须能从厂家或供货商得到迅速的技术支持;

3)保安方面:主要指防盗、防火等。

3.3.2 防火墙技术

防火墙实质是对通信的网络进行访问控制,其目标是通过控制信息进出网络的权限,使所有连接都经过检查,防止被保护的网络遭外界的干扰和破坏。防火墙根据事先定义的规则来检测要进入被保护网络的信息是否能够进入。

根据采用的技术可将防火墙分为3类:包过滤型、型和监测型。

1)包过滤型

包过滤型依据是网络信息的分包传输。要传输的数据被分成一定大小的包,每个包中都含有特定信息,如源地址、目标地址等。防火墙通过读取数据包中的特定信息来判断数据是否来自可信站点 ,若发现来自危险站点,防火墙则会拒绝这些数据进入。此技术优点是简单实用,成本低。 其缺点是只能根据数据包的特定信息判断数据是否安全,无法识别恶意入侵。

2)型

型防火墙也叫服务器,其安全性高于包过滤产品。服务器位于客户机与服务器之间,当客户机要与服务器通信时,先把请求发给服务器,服务器再根据其请求向服务器索取数据,再由服务器将数据传给客户机。服务器就是客户机与服务器间的“传话筒”。此种防火墙优点是安全性高,缺点是设置复杂,对整体性能有很大影响。

3)监测型

监测型防火墙能够对各层数据实时主动地监控,再分析,最后判断出各层中是否有攻击行为。同时,这种产品一般还带有探测器,这些探测器安装在应用服务器和网络的关键节点中,不仅能检测来自外部的攻击,还能对内部的恶意破坏进行防范。但此类产品成本高,所以应用较少。

3.3.3 VPN技术

VPN通过防火墙、隧道技术、加密解密等实现,是在公共网络中建一道专线。它主要有3种:

1)远程访问虚拟网(Access VPN)。Access VPN通过拥有相同策略的共享设施,来提供远程访问。适用于企业内部常有流动人员远程办公的情况;

2)企业内部虚拟网(Intranet VPN)。越来越多的企业需要在各地建立办事处、分公司等,传统的通信方式是使用花销大的租用专线方式。而使用Intranet VPN可以保证分公司安全地传输信息;

3)Extranet VPN。此方式使用专用连接的共享设施,将合作伙伴连接到企业内部网。

3.3.4加密技术

加密可以保证信息的机密性。它是把要传输的信息用某种算法和参数通过某种运算形成无意义信息。要传输的信息为明文,某种算法为加密算法,无意义的信息为密文,参数为密钥。加密技术可分为对称加密技术和非对称加密技术。对称加密技术加密和解密密钥相同。代表算法有DES,IDEA等。非对称加密技术也叫公开密钥技术,其加解密密钥不同。加密密钥公开,解密密钥私有,不公开。非对称加密广泛应用于身份认证、数字签名等领域。代表算法是RSA。目前新的加密技术有密码专业芯片、量子加密等。

3.3.5 身份认证

现在越来越多的人通过虚拟的网络通信,进行电子商务等活动,怎样保证对方的合法身份呢?这就需要身份认证。身份认证的目的是验证信息收发方是否有合法的身份证明。身份认证主要有3个机构组成。

1)认证机构CA

CA是一个权威实体,主要职责是颁发证书、验证用户身份的真实性。由CA签发网络用户身份证明――证书,任何相信该CA的人,也应当相信由CA颁发证书的用户。

2)注册机构RA

RA是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅可以面对面登记,也可以远程登记。

3)证书管理与撤消系统

随着电子商务等活动的发展,越来越多的证书就需要证书管理系统。当已颁发证书不再有效时就需要撤消。证书撤消系统利用周期性机制撤消的证书,也有在线查询可随时查询已撤消的证书。

4 结论

本文主要介绍了一个多层次的网络安全解决方案,来为用户提供信息的保密性、完整性和身份的认证,使网络服务更安全可靠。

参考文献

[1]石志国,等.计算机网络安全教程.北京:清华大学出版社,2009.

[1]侯丽波,等.网络安全实用技术.北京:清华大学出版社,2011.

网络安全范文第10篇

《网络安全法》的出台具有里程碑式的意义。它是全面落实党的十和十八届三中、四中、五中、六中全会相关决策部署的重大举措,是我国第一部网络安全的专T性综合性立法,提出了应对网络安全挑战这一全球性问题的中国方案。此次立法进程的迅速推进,显示了党和国家对网络安全问题的高度重视,对我国网络安全法治建设是一个重大的战略契机。网络安全有法可依,信息安全行业将由合规性驱动过渡到合规性和强制性驱动并重。

《网络安全法》出台的重大意义,主要表现在以下几个方面:

一是构建我国首部网络空间管辖基本法。

作为国家实施网络空间管辖的第一部法律,《网络安全法》属于国家基本法律,是网络安全法律体系的重要基础。这部基本法规范了网络空间多元主体的责任义务,以法律的形式催生一个维护国家、安全和发展利益的“命运共同体”。具体包括,规定网络信息安全法的总体目标和基本原则;规范网络社会中不同主体所享有的权利义务及其地位;建立网站身份认证制度,实施后台实名;建立网络信息保密制度,保护网络主体的隐私权;建立行政机关对网络信息安全的监管程序和制度,规定对网络信息安全犯罪的惩治和打击;规定具体的诉讼救济程序等。此次《网络安全法》的出台从根本上填补了我国综合性网络信息安全基本大法、核心的网络信息安全法和专门法律的三大空白。

二是提供维护国家网络的法律依据。

《突尼斯协议》提出共识,尽管互联网是全球的,但是每个国家如何治理,各国是有自己的。一些西方主要国家为维护网络空间,很早就制定了法律法规,并将维护网络安全纳入国家安全战略,且形成了比较完备的网络安全法律体系。2014年7月,主席在巴西的演讲别提出了“信息”的概念。他强调,虽然互联网具有高度全球化的特征,但每一个国家在信息领域的权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的信息。2016年7月推出的《国家安全法》首次以法律的形式明确提出“维护国家网络空间”。随之应运而生的《网络安全法》是《国家安全法》在网络安全领域的体现和延伸,为我国维护网络、国家安全提供了最主要的法律依据。

三是服务于国家网络安全战略和网络强国建设。

现如今,网络空间逐步成为世界主要国家展开竞争和战略博弈的新领域。作为一个拥有大量网民的发展中国家,我国不断感受到来自西方国家如美国的战略压力。这决定了网络空间成为国家利益的新边疆,确立网络空间行为准则和模式成为我国的当务之急。现代国家必然是法治国家,国家行为的规制由法律来决定。《网络安全法》中明确提出了有关国家网络空间安全战略和重要领域安全规划等问题的法律要求。这有助于实现推进中国在国家网络安全领域明晰战略意图,确立清晰目标,厘清行为准则,不仅能够提升我国保障自身网络安全的能力,还有助于推进与其他国家和行为体就网络安全问题展开有效的战略博弈。网络信息是建设网络强国的必争之地,网络强国宏伟目标的实现离不开坚实有效的制度保障,《网络安全法》的出台意味着建设网络强国的制度保障迈出坚实的一步。

四是在网络空间领域贯彻落实依法治国精神。

十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》,为我国的国家治理体系和治理能力现代化指明了方向,也为网络空间治理提供了指南。依法治国,正蹄疾步稳地落到实处,融入到国家行政、社会治理与公民生活中的点点滴滴。与已经相对成熟的领域和行业相比,互联网领域可以称得上是蛮荒之地,因为互联网的飞速发展才短短22年,许多监管、治理手段都是后知后觉地根据问题进行后期的补充。但此次《网络安全法》破除重重障碍,拨云见日,高举依法治国大旗,开启依法治网的崭新局面,成为依法治国顶层设计下一项共建共享的路径实践。依法治网成为我国网络空间治理的主线和引领,以法治谋求网治的长治久安。《网络安全法》还考虑到网络的开放性和互联性,加强法治工作的国际合作协调,让人类共同面临的网络犯罪无处遁形,通过科学有效、详细的法律进行惩罚和约束,达到正本清源的目的。

五是成为网络参与者普遍遵守的法律准则和依据。

网络不是法外之地,《网络安全法》为各方参与互联网的行为提供非常重要的准则,所有参与者都要按照《网络安全法》的要求来规范自己的行为;同样,所有网络行为主体所进行的活动,包括国家管理、公民个人参与、机构在网上的参与、电子商务等都要遵守本法的要求。《网络安全法》对网络产品和服务提供者的安全义务有了明确的规定,将现行的安全认证和安全检测制度上升成为法律,强化了安全审查制度。通过这些规定,使得所有网络行为都有法可依,有法必依,任何为个人利益触碰法律底线的行为都将受到法律的制裁。

六是助力网络空间治理,护航“互联网+”。

上一篇:网络电视范文 下一篇:网络天才范文