常見的網(wǎng)絡安全防護技術范文
時間:2023-12-22 18:03:35
導語:如何才能寫好一篇常見的網(wǎng)絡安全防護技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞:安全性 防護 技術 計算機 網(wǎng)絡
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2013)10-0209-01
現(xiàn)階段計算機網(wǎng)絡安全防護技術按照其應用功能不同,可分為密碼技術、入侵檢測技術、防火墻技術和陷阱網(wǎng)絡。密碼技術是基于密碼學的原理的密碼體制或一對數(shù)據(jù)變換,其中對稱密碼體制(序列密碼和分組密碼),將明文消息按字符逐位加密分組,逐組加密。而加密技術本身也存在不足,一是加密信息可破解,二是密碼泄露后,信息仍會被盜取。
防火墻技術是一種只允許符合安全策略的通信通過的防外不防內(nèi)的網(wǎng)絡安全防護技術,使用過濾路由器保護網(wǎng)絡安全,具有過濾內(nèi)部網(wǎng)絡用戶請求和數(shù)據(jù)包的功能,且工作時速度快、效率高,可提高網(wǎng)絡范圍內(nèi)的反入侵技術成功率,有效隔離內(nèi)部網(wǎng)絡和外部網(wǎng)絡。但防火墻技術還有一些缺點,不能徹底防止IP地址欺詐行為,且其正常數(shù)據(jù)包過濾路由器不能執(zhí)行默寫安全策略,不利于反黑客攻擊;防火墻技術協(xié)議不完全適用于數(shù)據(jù)包過濾,也不支持應用層協(xié)議;不能實時更新以致于無法及時處理新安全威脅。
入侵檢測技術是一門通過搜集和分析信息,提供實時的入侵檢測,并采取相應手段抵御網(wǎng)絡內(nèi)部攻擊的新型安全防范技術,主要功能是監(jiān)測、統(tǒng)計、分析和跟蹤管理網(wǎng)絡用戶、計算機終端及其連接系統(tǒng)的異常行為模式,審計和檢查系統(tǒng)本身屬性安全性,檢查和評估系統(tǒng)和數(shù)據(jù)文件的完整性,記憶和識別分析已知的攻擊行為模式,可彌補防火墻技術上的不足。入侵檢測技術也有其局限性,如對于網(wǎng)絡外部的攻擊無法做到適時防御。
基于網(wǎng)絡的開放性而設計的隱藏在防火墻后的陷阱網(wǎng)絡系統(tǒng)主要包括能模擬常見漏洞或其它操作系統(tǒng)或“牢籠式”主機,誘騙入侵者進入受控環(huán)境,降低正常系統(tǒng)被攻擊的概率。陷阱網(wǎng)路主要用來學習了解攻擊者的思路、工具和目的,并為特定組織提供網(wǎng)絡安全風險和脆弱性經(jīng)驗,發(fā)展事件響應能力。事實上陷阱網(wǎng)絡,對于一些高端用戶或黑客而言,容易識別,可能行之無效。
2 安全防護技術對計算機網(wǎng)絡的影響
2.1 安全防護技術對計算機網(wǎng)絡的有利影響
首先是防火墻技術通過應用級網(wǎng)關、地址轉(zhuǎn)換、服務和數(shù)據(jù)包過濾等方式對流入或流出防火墻的信息進行檢查和報警提示,有效的防火墻技術不僅可以避免重新編號,還能緩解IP地址緊張問題。
其次隨著網(wǎng)絡病毒的急速增加,其辨認難度也在逐步增加,擴散速度也逐步加快,防病毒技術和病毒查殺軟件可將傳統(tǒng)的被動防御形式,轉(zhuǎn)化為主動防御模式,有效結(jié)合治理機制與技術手段逐步滲透到入口攔截、客戶定制、反黑殺毒及全面優(yōu)化等多個方面,加強了計算機網(wǎng)絡相關防護水平和功能應用。
再次信息數(shù)據(jù)加密技術的發(fā)展,非對稱密鑰密碼技術對非特定信息和數(shù)據(jù)進行加密,不僅保證了數(shù)據(jù)安全性、完整性,還通過訪問控制、身份鑒別和版權保護等手段有效控制數(shù)據(jù)傳輸安全。
最后入侵的檢測技術不僅能免受網(wǎng)絡協(xié)議、加密或速率的影響,還能進行檢測特定用戶監(jiān)視和特洛伊木馬,保證網(wǎng)絡系統(tǒng)安全。
2.2 安全防護技術對計算機網(wǎng)絡的抵制作用
網(wǎng)絡安全防護技術本身有著技術缺陷,如防火墻技術僅能預防和控制計算機內(nèi)部網(wǎng)絡攻擊。而目前網(wǎng)絡工程安全問題層出不窮,仍亟待解決如黑客攻擊威脅、計算機病毒入侵、IP地址盜用、垃圾郵件泛濫和計算機系統(tǒng)風險等,這些網(wǎng)絡安全問題并非一項技術能解決,而網(wǎng)絡安全防護技術缺陷往往會助長這些問題的發(fā)展擴張趨勢。計算機病毒本身具有復制性、破壞性和傳染性,多是通過網(wǎng)絡途徑進行傳播,也隨著現(xiàn)有的防毒軟件所存在的缺陷,不斷地人為編造,變異發(fā)展,最后破壞計算機資源進,影響系統(tǒng)安全性。當然在計算機網(wǎng)絡工程管理機構的體制不健全,崗位分工不明確,對密碼及權限管理不足,也會使用戶自身安全防護意識薄弱,導致嚴重信息系統(tǒng)風險,威脅計算機網(wǎng)絡安全。
3 加強網(wǎng)絡工程中安全防護技術的策略
3.1 設置防火墻過濾信息
在局域網(wǎng)與外部網(wǎng)絡間架設網(wǎng)絡防火墻過濾信息是防治黑客攻擊最直接的辦法,也是加強網(wǎng)絡工程中安全防護技術的關鍵。在將局域網(wǎng)、外部網(wǎng)地址分割開后,流入、流出計算機的網(wǎng)絡通信、信息經(jīng)防火墻的過濾掉威脅和攻擊,禁止特殊站點訪問和特定端口流出通信,封鎖特洛伊木馬,以增加內(nèi)部網(wǎng)絡的安全性。
3.2 加強病毒的防護措施
首先要增強網(wǎng)民的病毒防護意識,熟悉常見的殺毒軟件(如360安全衛(wèi)士)和防病毒卡的使用,緊密結(jié)合技術手段和管理機制,定期檢測與查殺計算病毒,還要做好備份措施,防止系統(tǒng)數(shù)據(jù)的破壞和丟失。
3.3 入侵檢測技術的植入
入侵檢測系統(tǒng)作為一種對計算機網(wǎng)絡資源及信息中隱藏或包含的惡意攻擊行為有效的識別,攔截和響應入侵的主動性較強的安全防護技術,可實時防護錯誤操作、內(nèi)部或外部攻擊,并能夠從網(wǎng)絡安全的立體縱深、多層次防御的角度出發(fā)提供安全服務,有效的降低網(wǎng)絡的威脅和破壞。
3.4 拒絕垃圾郵件的收取
未經(jīng)用戶許可批量強行發(fā)送至用戶郵箱的垃圾郵件已成為如今的計算機網(wǎng)絡安全的公害。拒絕垃圾郵件的收取的第一步是郵件地址的自我保護,控制郵箱地址使用率和安全使用率;或使用out-look Ex Press和Fax mail中的郵件管理來過濾、拒收垃圾文件。
總之,計算機網(wǎng)絡的安全運行得益于安全防護技術的綜合有效地應用,單一的安全防護技術是無法保證網(wǎng)絡安全的,所以為了保證計算機網(wǎng)絡安全正常地運行,網(wǎng)絡用戶或計算機終端用戶應充分考慮計算機整個系統(tǒng)的安全要求,有效地在計算機上設置安全防護軟件,結(jié)合預防措施做好日常維護。
4 結(jié)語
安全性防護技術是一把雙刃劍,只有充分了解其應用功能、使用缺陷,有效地綜合利用它們,才能有效促進計算機網(wǎng)絡的安全健康的運行和發(fā)展。
參考文獻
[1]劉釗.對計算機網(wǎng)絡信息安全及防護的相關研究[J].信息與電腦,2013(04):76-76.
篇2
進入21世紀以來,伴隨著信息技術的不斷發(fā)展,人類進入了互聯(lián)網(wǎng)時代,實現(xiàn)了信息交流與傳播的快速化和實時化。在這樣的時代背景下,網(wǎng)絡工程技術得到越來越的認可和應用,逐漸融入到人們的工作、學習、生活等各方面。網(wǎng)絡工程技術有利于促進經(jīng)濟的發(fā)展和社會的進步,與此同時,網(wǎng)絡工程中的安全問題也成為了眾人關注的焦點。本文從網(wǎng)絡工程中的安全問題的現(xiàn)狀、以及網(wǎng)絡工程中安全防護的具體措施兩方面進行分析,旨在突出網(wǎng)絡工程中的安全防護技術實施的重要性,并為相關工作者提供一個參考。
【關鍵詞】計算機網(wǎng)絡工程 安全防護 問題 對策
近年來,隨著我國信息化進程的不斷加快,網(wǎng)絡工程技術得到了廣泛的推廣和普及,改變了人們傳統(tǒng)的信息交流方式,成為了目前大多數(shù)人與外界溝通交流、獲取信息的主要途徑。然而,網(wǎng)絡工程技術在改善人們生活方式的同時,由于網(wǎng)絡工程的開放性以及分散性等特點,關于網(wǎng)絡工程中的安全問題也逐漸暴露出來,嚴重影響了健康的網(wǎng)絡環(huán)境,威脅著人們的正常生活。安全防護技術必須伴隨信息化的進步共同發(fā)展,否則只會給網(wǎng)絡安全帶來更大的隱患。因此,研究網(wǎng)絡工程中的安全防護技術具有十分重要的現(xiàn)實意義。鑒于此,筆者對網(wǎng)絡工程中的安全防護技術進行了初步探討。
1 網(wǎng)絡工程中的安全防護問題分析
網(wǎng)絡安全防護是一種維護網(wǎng)絡安全的技術,直接關系到群眾的信息交流、社會的穩(wěn)定發(fā)展以及國家的和平安全,其作用在信息化迅猛發(fā)展的當今時代顯得格外重要,已經(jīng)是一個全民關注的焦點問題。然而當前,網(wǎng)絡工程安全現(xiàn)狀不容樂觀,還存在著諸多亟待解決的問題,這些問題主要表現(xiàn)在黑客的威脅攻擊、計算機病毒入侵、IP地址被盜用、垃圾郵件的泛濫和計算機系統(tǒng)風險五個方面,其具體內(nèi)容如下:
1.1 計算機病毒入侵
計算機病毒入侵在一定程度上制約著網(wǎng)絡工程安全的發(fā)展。計算機病毒具有破壞性,復制性和傳染性等特點,計算機病毒不是天然存在的,是編制者將指令、程序代碼植入到計算機系統(tǒng)中。所謂的病毒是人為造成的,通過影響計算機系統(tǒng)的正常運行,造成對其他用戶的危害。計算機病毒破壞力強、傳播迅速且不易被察覺,尤其是像木馬、震網(wǎng)、火焰這些通過網(wǎng)絡作為途徑傳播的病毒,一旦感染其他程序,將會對計算機資源進行破壞。不難看出,提高系統(tǒng)的安全性是確保網(wǎng)絡工程安全的過程中迫切需要解決的問題。
1.2 黑客的威脅攻擊
黑客的威脅攻擊是網(wǎng)絡工程安全中存在的問題之一。黑客最早源自英文hacker,從黑客的定義上來看,黑客是指利用系統(tǒng)安全漏洞對網(wǎng)絡進行攻擊破壞或竊取資料的人。一般來說,黑客在對網(wǎng)絡工程進行攻擊時,按黑客攻擊的方式分類主要有兩種攻擊方式,即非破壞性攻擊和破壞性攻擊。非破壞性攻擊通常為了擾亂系統(tǒng)的運行,將阻礙系統(tǒng)正常運行作為目的, 并不盜竊系統(tǒng)資料,用拒絕服務和信息炸彈對系統(tǒng)進行攻擊;破壞性攻擊以侵入電腦系統(tǒng)、盜竊系統(tǒng)保密信息為目的,黑客會破壞電腦系統(tǒng)。
1.3 IP地址被盜用
IP地址被盜用也是網(wǎng)絡工程安全的瓶頸。對計算機網(wǎng)絡而言,被盜用IP地址的計算機不能正常使用網(wǎng)絡,致使用戶無法進行正常的網(wǎng)絡連接。區(qū)域網(wǎng)絡中常有l(wèi)P被盜的情況,這種情況下用戶被告知lP地址已被占用,致使用戶無法進行正常的網(wǎng)絡連接。這些lP地址權限通常較高,竊取lP者一般會以不知名的身份來擾亂用戶的正常網(wǎng)絡使用,這會給用戶帶來很大的影響,使用戶的自身權益受到侵犯,也嚴重威脅網(wǎng)絡的安全性。
2 解決網(wǎng)絡工程中安全防護技術的策略研究
2.1 加強病毒的防護措施
加強病毒的防護措施也是加強網(wǎng)絡工程中安全防護技術的重要組成部分。病毒防護是計算機系統(tǒng)日常維護與安全管理的重要內(nèi)容,當前計算機病毒在形式上越來越難以辨別,計算機網(wǎng)絡病毒的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結(jié)合起來,提高人們的防范意識,才有可能從根本上保護網(wǎng)絡系統(tǒng)的安全運行。常見的殺毒軟件有:360安全衛(wèi)士,卡巴斯基,金山毒霸等。網(wǎng)絡工程在加強病毒的防護措施方面,對計算機網(wǎng)絡工程人員而言,相關人員都應該掌握使用殺毒軟件、防病毒卡等措施,一般情況下,要定期對計算進行病毒檢測與查殺,一旦發(fā)現(xiàn)病毒時應詢問后再處理,不僅如此,對計算機系統(tǒng)的重要文件還要進行備份,防止由于病毒對系統(tǒng)造成的破壞導致數(shù)據(jù)的丟失。
2.2 設置防火墻過濾信息
最直接的黑客防治辦法是運用防火墻技術,設置防火墻過濾信息是加強網(wǎng)絡工程中安全防護技術的關鍵。網(wǎng)絡工程中最有效的防護手段就是在外部網(wǎng)絡和局域網(wǎng)之間架設防火墻,網(wǎng)絡防火墻作為一個位于計算機和它所連接的網(wǎng)絡之間的軟件,可以將局域網(wǎng)與外部網(wǎng)的地址分割開,計算機流入流出的所有網(wǎng)絡通信均要經(jīng)過此防火墻,經(jīng)過防火墻的過濾,能夠過濾掉一些攻擊,以免其在目標計算機上被執(zhí)行,增加內(nèi)部網(wǎng)絡的安全性。另外,防火墻還可以關閉不使用的端口。而且它還能禁止特定端口的流出通信,封鎖特洛伊木馬。最后,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。
2.3 入侵檢測技術的植入
入侵檢測系統(tǒng)作為一種主動的安全防護技術,對于加強網(wǎng)絡工程中安全防護至關重要。對網(wǎng)絡工程而言,入侵檢測技術對計算機網(wǎng)絡資源及信息中隱藏或包含的惡意攻擊行為有效的識別,在網(wǎng)絡系統(tǒng)受到危害之前攔截和響應入侵。提供了對內(nèi)部攻擊、外部攻擊和誤操作的實時保護,可以利用網(wǎng)絡安全入侵檢測采取相應的網(wǎng)絡安全防護措施。入侵檢測系統(tǒng)能夠從網(wǎng)絡安全的立體縱深、多層次防御的角度出發(fā)提供安全服務,從而有效的降低了來自網(wǎng)絡的威脅和破壞,必將進一步受到人們的高度重視。
3 結(jié)束語
總之,網(wǎng)絡工程中的安全防護是一項綜合的系統(tǒng)工程,具有長期性和復雜性。網(wǎng)絡工程中安全防護技術,應設置防火墻過濾信息、加強病毒的防護措施、入侵檢測技術的植入、拒絕垃圾郵件的收取、加強網(wǎng)絡風險的防范,不斷探索加強網(wǎng)絡工程中安全防護技術的策略,只有這樣,才能不斷提高網(wǎng)絡工程的安全管理水平,進而確保計算機網(wǎng)絡的安全。
參考文獻
[1]李新鵬.談網(wǎng)絡工程中的安全防護技術[J].黑龍江科技信息,2013(02):106-107.
[2]畢妍.關于網(wǎng)絡工程中的安全防護技術的思考[J].電腦知識與技術,2013(21):790-791.
[3]彭德芳.網(wǎng)絡工程中的安全防護技術探討[J].無線互聯(lián)科技,2013(11):211-212.
[4]李巍巍.計算機網(wǎng)絡安全的數(shù)據(jù)備份和容災系統(tǒng)[J].黑龍江科技信息,2014(33):383-384.
篇3
關鍵詞:防火墻;內(nèi)部網(wǎng)絡;安全防護策略
前言
近幾年來,計算機網(wǎng)絡已經(jīng)成為現(xiàn)代社會發(fā)展過程中的重要組成部分,在給現(xiàn)代人的生活、工作、學習帶來便利的同時,也造成了嚴重的安全隱患,惡意攻擊、計算機病毒、非法入侵等行為日益加劇,給個人、企業(yè)、社會都帶來了不同程度的損失,網(wǎng)絡安全已經(jīng)成為現(xiàn)代社會重點關注的問題。防火墻是一種常見的網(wǎng)絡安全技術,其合理使用能夠有效的降低計算機網(wǎng)絡中的安全隱患,為用戶的內(nèi)網(wǎng)信息安全提供基本保障。
1 防火墻的基本介紹
防火墻是隔離在內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的一道防御系統(tǒng),它能夠幫助內(nèi)部網(wǎng)絡系統(tǒng)抵擋來自外部網(wǎng)絡的攻擊與入侵,為內(nèi)部網(wǎng)絡的安全性提供基本保障。從本質(zhì)上來看,防火墻是一種隔離技術,能夠?qū)?nèi)部網(wǎng)絡與外部網(wǎng)絡之間的通信進行合理的控制,它能夠允許外部數(shù)據(jù)、外部用戶進入到內(nèi)部網(wǎng)絡當中,同時也能夠?qū)阂獾耐獠繑?shù)據(jù)、外部用戶阻隔在內(nèi)部網(wǎng)絡之外,未經(jīng)授權的外部網(wǎng)絡是不能夠訪問內(nèi)部網(wǎng)絡的,從而避免惡意的外部網(wǎng)絡進行內(nèi)部網(wǎng)絡信息的更改、拷貝、銷毀等行為,進一步確保計算機內(nèi)部網(wǎng)絡信息的安全性。防火墻主要包括服務訪問規(guī)則、驗證工具、包過濾和應用網(wǎng)關四個部分組成,在實際使用過程中的功能比較豐富[1]。
2 防火墻的主要應用
2.1 防火墻在網(wǎng)絡安全中的應用
隨著科學技術的不斷完善,防火墻在計算機網(wǎng)絡安全中的使用越來越廣泛,防火墻技術也趨于成熟,在內(nèi)部網(wǎng)絡與外部網(wǎng)絡通信的過程中發(fā)揮著至關重要的作用,相當于一個安全過濾的裝置,能夠?qū)碜酝獠烤W(wǎng)絡的惡意入侵都阻隔在內(nèi)部網(wǎng)絡之外,為內(nèi)部網(wǎng)絡的運行劃分出一個安全的區(qū)域,是一種有效的網(wǎng)絡安全防護手段。在進行網(wǎng)絡安全管理的過程中,主要有兩種規(guī)劃方式,一種是在現(xiàn)行的網(wǎng)絡中安裝防火墻,通過合理添加防火墻的方式增強計算機內(nèi)部網(wǎng)絡的安全性能,采用透明模式進行防火墻的安裝,雖然用戶在實際應用的過程中感受不到防火墻的存在,但是它確實對用戶的網(wǎng)絡安全起到了保護的作用。
另一種方式是在設計網(wǎng)絡結(jié)構的初級階段就充分考慮網(wǎng)絡安全的問題,在網(wǎng)絡設計方案當中加入防火墻的設計的內(nèi)容,相對于透明模式的防火墻設計,更加傾向于混合模式的設計理念,通過連接應用服務器和用戶機來提高網(wǎng)絡通信的性能,最大限度的為網(wǎng)絡安全提供有效防護,確保其他服務項目的順利進行。另外,這種模式的防火墻設計結(jié)構還具有極強的延展性,能夠根據(jù)計算機網(wǎng)絡結(jié)構設計的實際情況添加防火墻[2]。
2.2 防火墻在內(nèi)網(wǎng)安全中的應用[3]
防火墻屬于內(nèi)網(wǎng)與外網(wǎng)之間的安全防護措施,從表面上看主要是阻隔來自外網(wǎng)的惡意入侵、散播計算機病毒等行為,沒有直接進行內(nèi)部網(wǎng)絡的管理與保護。其實,防火墻在內(nèi)網(wǎng)安全中的同樣具有廣泛的應用。將防火墻安裝在計算機網(wǎng)絡中不同的位置,所起到的作用也有很大的差異,放置于內(nèi)網(wǎng)與外網(wǎng)之間的防火墻主要對外網(wǎng)進行管理,而放置在內(nèi)網(wǎng)中的防火墻則是保護內(nèi)網(wǎng)安全的控件。在放置于內(nèi)網(wǎng)中的防火墻上安裝TCP/UDP端口過濾功能,那么防火墻在應用的過程中就能夠?qū)τ嬎銠C內(nèi)網(wǎng)所接收到的數(shù)據(jù)信息進行過濾,從而起到內(nèi)網(wǎng)安全防護的作用。
3 基于防火墻的內(nèi)網(wǎng)安全防護策略
使用防火墻的最終目的就是要確保計算機內(nèi)部網(wǎng)絡信息的安全性,為用戶的內(nèi)部網(wǎng)絡信息提供最大限度的安全保障。但是,計算機內(nèi)網(wǎng)的網(wǎng)絡結(jié)構比較復雜,要想充分發(fā)揮出防火墻的保護作用還需要做出一定的調(diào)整,本文主要采用增加防火墻數(shù)量的手段來提高計算機內(nèi)網(wǎng)的安全運行,如圖1所示。
通過圖1我們能夠知道,這種模型利用三個防火墻把一般內(nèi)網(wǎng)中的傳輸服務器、用戶終端與核心服務器三個區(qū)域進行區(qū)分,傳輸服務器、用戶終端與核心服務器相互之間通信的時候都需要經(jīng)過防火墻的同意,進一步確保計算機內(nèi)網(wǎng)的安全性。圖1中將最重要的信息安排在了最內(nèi)層,外部網(wǎng)絡如果想要獲取最內(nèi)層的信息首先要經(jīng)過五層防火墻,用戶與外部網(wǎng)絡之間的通信也需要經(jīng)過三層防火墻,甚至就連內(nèi)部用戶與核心服務器之間的通信都需要經(jīng)過兩層防火墻,有效的對計算機內(nèi)部的信息進行保護。
這種防火墻設計模式不僅能夠在內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間建立一種安全防護,還能夠幫助計算機系統(tǒng)進行內(nèi)部網(wǎng)絡的安全管理,最大限度的l揮出計算機內(nèi)部資源和外部資源的優(yōu)勢,利用防火墻技術將內(nèi)部網(wǎng)絡和外部網(wǎng)絡有機的區(qū)分開,并且在防護的過程中還能夠加強對于內(nèi)部網(wǎng)絡的安全管理。另外,這種多層防火墻的設計模式還具有一定的延伸性,設計師可以根據(jù)計算機內(nèi)部網(wǎng)絡構架的復雜程度進行防火墻的添加,進一步增強防火墻對內(nèi)部網(wǎng)絡的保護作用,對于提升內(nèi)部網(wǎng)絡的安全性和實用性有很大的幫助[4]。
4 結(jié)束語
綜上分析可知,本文以三個防火墻技術為例進行內(nèi)網(wǎng)安全防護策略的分析,確保防火墻技術的應用效果在內(nèi)網(wǎng)中能夠最大限度的發(fā)揮出來,為內(nèi)網(wǎng)的正常使用提供安全保障。這種防護策略能夠在原有內(nèi)網(wǎng)防護系統(tǒng)的基礎上增加防火墻的個數(shù),直到對內(nèi)網(wǎng)中的所有組成部分都進行妥善的保護。計算機內(nèi)網(wǎng)安全防護不僅需要管理人員的監(jiān)督與維護,還需要計算機使用者的鼎力配合,進一步提升使用者的安全意識,從而有效的進行內(nèi)網(wǎng)的安全防護工作。
參考文獻
[1]龐雄昌,王 .一種改進的內(nèi)網(wǎng)安全防護策略[J].計算機安全,2011,12:9-12.
[2]張亮,黃子君.基于防火墻的內(nèi)網(wǎng)安全防護策略研究[J].科技風,2014,19:13.
篇4
【關鍵詞】計算機網(wǎng)絡 安全問題 防范措施 分析
隨著計算機不斷融入人們的生活以及工作,人們對于計算機網(wǎng)絡的依附力越來越大,但人們在享受計算機帶來方便與快捷的同時也受到安全問題的影響,這些隱藏問題不僅制約著計算機技術的發(fā)展,也對社會活動帶來了不良影響,所以計算機網(wǎng)絡的安全防護是實現(xiàn)社會穩(wěn)定發(fā)展所要解決的重點問題之一。但是計算機本身具備較強的技術性,因此其安全防護工作也具備較高難度,尤其對信息技術工作者的要求更高,不僅需要人員具備較強的計算機專業(yè)知識,還需要樹立終身學習的觀念,伴隨計算機技術的不斷發(fā)展及時的革新管理理念,只有這樣才能實現(xiàn)對于計算機網(wǎng)絡全方位、全時段的安全防護。對此,本文主要做了以下研究。
一、計算機網(wǎng)絡安全的特點
計算機信息技術發(fā)展本身呈現(xiàn)多樣化的發(fā)展趨勢,因此安全防護工作必須具備全面性,在網(wǎng)絡環(huán)境的設計以及開發(fā)中,必須做好事先、事中、事后的全面防護,健全安全體系才能夠最大程度保障網(wǎng)絡運行的安全。
首先,計算機網(wǎng)絡安全具有多元化的特點。體現(xiàn)在安全風險和安全問題的內(nèi)容和種類具有多樣化,因此當前的安全防護工作中必須以多技術多模式來面對網(wǎng)絡安全多元化這一特點。
其次,計算機網(wǎng)絡安全具有復雜化特點。尤其是計算機網(wǎng)絡的不斷發(fā)展使得網(wǎng)絡連接渠道越來越多,同時影響系統(tǒng)安全的因素也不斷增多,最終使網(wǎng)絡的安全隱患隱藏在各個部分,所以只有不斷的發(fā)現(xiàn)問題,解決問題,累積網(wǎng)絡安全防護經(jīng)驗,才能夠應對各種各樣的風險類型。
最后,計算機網(wǎng)絡安全具有體系化特點。體現(xiàn)在網(wǎng)絡安全制度、安全技術的體系化,在當前形式下只有健全網(wǎng)絡安全體系,并且安全防護措施應該根據(jù)計算機網(wǎng)絡技術的變化而變化,只有這樣才能夠保證安全防護手段具有先進性,能夠發(fā)揮出最大的安全防護效果。
二、計算機網(wǎng)絡安全中存在的問題
首先,不管是何種操作系統(tǒng),或多或少都會有安全漏洞,就算及時的發(fā)現(xiàn)問題,也需要耗費大量的人力、物力來修復,正是因為這些操作系統(tǒng)的漏洞難以發(fā)現(xiàn)或不易修補才給了不法分子可乘之機,其利用遠端計算機對存在漏洞的計算機進行掃描,發(fā)現(xiàn)漏洞之后實現(xiàn)對計算機的控制,最終使計算機內(nèi)部資料被篡改或盜取。
其次,網(wǎng)絡安全也會受到物理層的較大影響。物理安全威脅包含:自然客觀因素對網(wǎng)絡的破壞、電磁輻射、密碼以及口令被盜取、誤刪或格式化磁盤、斷電、死機。以上問題均屬于物理通道被破壞、網(wǎng)線中斷等情況。同時物理攻擊防范難度較大,因為攻擊者并不是利用遠端計算機進行破壞,而是直接接觸計算機。
然后,病毒、木馬對于計算機正常運行帶來巨大的阻礙,根據(jù)其傳播途徑可以分為互聯(lián)網(wǎng)病毒以及局域網(wǎng)病毒,互聯(lián)網(wǎng)病毒以網(wǎng)絡為載體,下載為傳播方式;局域網(wǎng)病毒則會使處于局域網(wǎng)內(nèi)部所有的計算機都染上病毒,最終導致局域網(wǎng)崩潰。
最后,當前互聯(lián)網(wǎng)的主要協(xié)議是TCP/IP,其具有較多優(yōu)勢,例如較強的擴展性和簡單性等,但是此協(xié)議不會對接入計算機進行權限限制以及安全檢測,這是網(wǎng)絡協(xié)議安全缺陷的主要表現(xiàn)。除此之外還有源地址認證、路由協(xié)議、網(wǎng)絡控制機制等問題。
三、提高計算機網(wǎng)絡安全防范水平的有效措施
首先應該完善計算機網(wǎng)絡的安全機制,從法律層面確立計算機網(wǎng)絡安全防范的必要性,應該不斷完善我國當前有關計算機網(wǎng)絡的法律法規(guī),明確指出計算機操作中應該遵循的原則,保護合法用戶的權益,嚴厲打擊通過網(wǎng)絡散布病毒、盜取他人信息的不法分子。
其次,對于網(wǎng)絡安全來說,因為物理層面出現(xiàn)問題導致的安全隱患的現(xiàn)象較多,因此有必要加強物理層的安全防范,這要求強化機房的安全管理力度,硬件設備是計算技術必不可少的載體,在建設機房時候應避免環(huán)境因素對計算機造成的影響,包括遮陽、避光等,做好機房的消防工作,必要時可以安設空調(diào)調(diào)節(jié)機房溫度,并且使用UPS穩(wěn)壓電源,做好物理層防范的每個細節(jié)工作。
最后需要加強用戶的安全意識。很多的情況下系統(tǒng)出現(xiàn)安全隱患都是因為用戶操作不當。因此要培養(yǎng)良好的上網(wǎng)習慣,包括定期更新殺毒軟件、修復系統(tǒng)漏洞、不瀏覽異常網(wǎng)頁、不下載瀏覽陌生郵件等,同時妥善設置系統(tǒng)管理賬號以及密碼,并且密碼要具有一定的復雜程度,避免過于簡單被破解,計算機當中的各項密碼不可相同??偟膩碚f只有用戶提高安全防范意識,那么很大一部分的網(wǎng)絡安全事故就不會發(fā)生。
綜上所述,伴隨網(wǎng)絡信息時代的到來,人們在從事社會活動時已經(jīng)無法離開互聯(lián)網(wǎng),那么就應該樹立正確的網(wǎng)絡安全觀念,了解到信息被盜取或遺失造成的后果,從自身做起不斷學習計算機知識,養(yǎng)成良好的上網(wǎng)習慣。而技術人員應該從加強管理、優(yōu)化技術結(jié)構的方面來不斷為用戶提供穩(wěn)定可靠的上網(wǎng)服務,使計算機網(wǎng)絡的經(jīng)濟效益和社會效益得到最大化實現(xiàn)。
參考文獻:
[1]周德賢.計算機網(wǎng)絡安全的管理與技術探討[J].消費電子,2013(20).
[2]蔡景裝.淺析計算機網(wǎng)絡安全以及技術防范措施[J].消費電子,2013(20).
[3]周躍,鄢斌,谷會濤,趙進.計算機網(wǎng)絡安全威脅分析及防護體系架構研究[J].計算機安全,2013(12).
篇5
近年來,無線通信技術與網(wǎng)絡技術隨著科技的進步得到了十分迅猛的發(fā)展,但其在使人們的日常生活變得更加便捷的同時,也帶來了許多問題。4G通信技術的推廣和普及使無線網(wǎng)絡的便利性得到了越來越多的用戶的關注與認可,但其安全問題始終未能得到徹底的解決。本文旨在對4G通信技術進行簡要介紹,并對無線網(wǎng)絡安全通信進行分析,希望能為使用者的通信安全問題提供幫助。
關鍵詞:
4G通信技術;無線網(wǎng)絡安全
4G通信技術是移動通信行業(yè)的新產(chǎn)品之一,就目前而言,其為人們的日常生活提供了許多便利,也使人們對無線通訊技術的依賴逐漸加深。從總體上來看,其最急需解決的問題無疑是4G技術中存在的安全隱患,只有盡可能解決這一問題,才能避免無線網(wǎng)絡安全通信在日后的進一步發(fā)展受到影響。接下來,筆者將結(jié)合工作經(jīng)驗談談自己的認識與理解。
1無線網(wǎng)絡通信技術概述
一般來說,無線網(wǎng)絡可分為局域網(wǎng)、個域網(wǎng)、廣域網(wǎng)、城域網(wǎng)等幾類,其劃分依據(jù)主要是覆蓋范圍,4G網(wǎng)絡無疑應歸入無線廣域網(wǎng)之中。由于無線廣域網(wǎng)具有著蜂窩覆蓋、全球覆蓋、高速移動、無縫切換等諸多特點,所以得到了許多用戶的青睞和支持。無線個域網(wǎng)則有著更強的針對性,主要為特定用戶提供服務,雖然輻射范圍相對較小,但其有著更強的服務性,更能通過無縫無線連接技術給用戶提供諸多便利。與無線個域網(wǎng)相比,無線局域網(wǎng)的復雜程度更高,其工作主要是借助無線終端來對無線節(jié)點進行訪問,從而達到各個用戶間的通信,在各類通信技術中較為常見。
24G通信技術的無線網(wǎng)絡安全問題與對策分析
2.14G通信接入系統(tǒng)及其移動終端
4G核心網(wǎng)實際上是全IP網(wǎng)絡,即其承載機制、網(wǎng)絡資源控制、網(wǎng)絡維護管理以及應用服務全部基于IP展開。4G的優(yōu)點在于能夠在不同的網(wǎng)絡之間實現(xiàn)無縫互聯(lián),因此其接入系統(tǒng)需要包括無線系統(tǒng)、無線局域網(wǎng)系統(tǒng)、無線移動通信系統(tǒng)、衛(wèi)星系統(tǒng)、有線系統(tǒng)、廣播電視接入系統(tǒng)等等。
2.24G通信技術的安全問題
4G系統(tǒng)包括無限核心網(wǎng)、智能移動終端、IP骨干網(wǎng)、無線接入網(wǎng)等幾部分構成,與之相對應,安全威脅也大多來自這幾個方面。就目前而言,無線網(wǎng)絡安全隱患在4G系統(tǒng)中依然可以見到,如攻擊者對無線網(wǎng)絡鏈路數(shù)據(jù)進行篡改、竊聽、刪除或插入,以及無線局域網(wǎng)中認證服務器等接入網(wǎng)與核心網(wǎng)的實體身份認證問題等等。
2.34G通信技術的安全策略
總的來看,4G安全研究仍然處于起步階段,還需要在未來很長一段時間內(nèi)進行堅持不懈的探索和研究。在設計安全解決方案的過程中,應考慮效率、安全性、兼容性、可移動性、可擴展性等諸多因素。主要包括:①盡可能通過減少移動終端任務量來實現(xiàn)計算時延的有效降低;②通過減少安全協(xié)議交互信息量、縮短單條信息數(shù)據(jù)長度來實現(xiàn)通信時延的降低;③確保被訪問網(wǎng)絡做到對用戶的安全防護措施透明化;④用戶應能夠?qū)Ρ辉L問網(wǎng)絡所采用的算法、安全協(xié)議和安全防護措施級別做到識別和了解;⑤合法用戶能夠根據(jù)自身業(yè)務需要自由決定是否啟用安全防護措施;⑥協(xié)議所需的計算能力必須具有較強的非對稱性,若計算負擔較大,則應盡量在服務器端進行,并運用移動終端的空閑資源和空閑時間完成預認證、預計算等工作;⑦能夠借助安全防護方案應對網(wǎng)絡設備數(shù)目與用戶數(shù)目的提升。具體說來,有著較強可行性的安全防護策略主要包括以下幾類:①可配置機制:用戶可對移動終端給出的安全防護選項進行自由配置;②可協(xié)商機制:無線網(wǎng)絡和移動終端能夠就算法與安全協(xié)議進行協(xié)商;③多策略機制:根據(jù)場景的不同來對安全防護措施進行調(diào)整,如登陸和接入網(wǎng)絡時的認證環(huán)節(jié)可以運用之前的驗證信息來實現(xiàn)效率的提升和成本的節(jié)約、切換認證的效率也比普通認證更高等等;④混合策略機制:將不同安全機制進行結(jié)合,如數(shù)字口令與生物密碼、私鑰體制與公鑰體制相結(jié)合等等。一方面,系統(tǒng)的可擴展性、兼容性以及可移動性得到了公鑰的保障;另一方面,實時性和可移動性也有高效性的私鑰作為支持。
2.44G通信技術的有效安全措施
移動終端是4G通信技術的主要安全威脅來源之一,對此所能采取的安全防護措施主要有兩種:①物理硬件防護。這主要包括集成度的提升、電壓和電流檢測電路的增設以及完整性檢驗、存儲保護等措施的增加;②操作系統(tǒng)的加固。這需要盡可能使用可靠性更強的操作系統(tǒng),從而使其能夠支持域隔離控制、混合式訪問控制、遠程驗證等多種安全策略。
3結(jié)語
無線網(wǎng)絡具有著經(jīng)濟、靈活、便于安裝等多重優(yōu)勢,使用戶的自由度和體驗效果都有了顯著提升。但是,通信技術的便利性和自由度也為用戶帶來了新的挑戰(zhàn)和威脅,針對移動終端和接入系統(tǒng)的病毒、木馬等攻擊行為十分常見。我們有理由相信,伴隨著技術的進步和發(fā)展以及合理安全防護策略的更新,基于4G通信技術的無線網(wǎng)絡通信一定能夠?qū)崿F(xiàn)安全性的大幅提升,進而更好地為人民群眾生活水平的改善作出貢獻。
參考文獻:
[1]董中亮.基于4G通信技術的無線網(wǎng)絡安全防護探究[J].大科技,2015(7):274~275.
[2]董珂珂.4G通信技術的網(wǎng)絡安全問題及對策分析[J].黑龍江科技信息,2015(14):132.
篇6
【關鍵詞】計算機網(wǎng)絡 安全漏洞 防護措施
隨著通信技術、計算機技術在網(wǎng)絡中的使用,促進網(wǎng)絡技術的快速發(fā),但是,網(wǎng)絡安全面臨的問題也出現(xiàn)了多樣化的現(xiàn)象,網(wǎng)絡病毒入侵、黑客盜號等網(wǎng)絡安全漏洞問題影響著人們對網(wǎng)絡的運用,也對人們的信息安全造成了嚴重的威脅,影響著人們之間的信息交流。在網(wǎng)絡經(jīng)常發(fā)現(xiàn)用戶大量的信息被竊取,有時網(wǎng)絡安全問題嚴重時,還會導致用戶的信息丟失,計算機受到損害等。因此,加強計算機網(wǎng)絡的安全防護,針對當前計算機網(wǎng)絡系統(tǒng)的安全問題,采用有效的防御手段是保證網(wǎng)絡安全使用重要途徑。
1 計算機網(wǎng)絡安全漏洞的類型分析
網(wǎng)絡安全漏洞的成因是多種多樣的,安全漏洞是計算機網(wǎng)絡技術發(fā)展過程中常見的問題之一,但是黑客與病毒制造者正是利用這種漏洞,對計算機網(wǎng)絡進行攻擊。因為計算機網(wǎng)絡的安全漏洞是多種多樣的,產(chǎn)生的網(wǎng)絡病毒也是多種多樣的,例如蠕蟲、木馬病毒程序?qū)τ脩舻墓裟繕司筒幌嗤?。由于計算機網(wǎng)絡安全漏洞的表現(xiàn)形式不同,分類的方法也不相同,一般地的可以將計算機網(wǎng)絡的安全漏洞分為兩種類型。
1.1 系統(tǒng)漏洞
系統(tǒng)漏洞是計算機網(wǎng)絡安全的常見問題,由于計算機網(wǎng)絡系統(tǒng)本身具有資源共享和交互特性,為了有效的提高用戶之間交流與互動,就需要不斷地拓展計算機系統(tǒng)功能,最大程度地滿足用戶對各類計算機功能的需求,在新功能開發(fā)、使用的過程中,不可避免的會出現(xiàn)一些漏洞,使得計算機網(wǎng)絡系統(tǒng)處在不安全的狀態(tài)下?;谟嬎銠C網(wǎng)絡多項功能的系統(tǒng)環(huán)境,黑客網(wǎng)絡就會對新開發(fā)的功能漏洞進行攻擊,以在更大范圍內(nèi)獲取用戶信息,同時由于計算機網(wǎng)絡運行的周期越長,漏洞就越容易被發(fā)展,黑客對網(wǎng)絡攻擊的可能性就越大。計算機網(wǎng)絡的鏈路是網(wǎng)絡系統(tǒng)工作的基礎支持,也是網(wǎng)絡交互的重要保證,用戶在進行一些特殊的功能通信與文件交互時,需要開放網(wǎng)絡中的某些特殊端口,這時網(wǎng)絡病毒就會對這些端口進行攻擊,這種網(wǎng)絡安全漏洞也是當前計算機網(wǎng)絡安全的重要問題之一。
1.2 協(xié)議漏洞
協(xié)議漏洞主要是計算機網(wǎng)絡通信系統(tǒng)的通信協(xié)議進行劃分的,計算機網(wǎng)絡主要以TCP/IP協(xié)議為基礎進行通信,由于TCP/IP缺陷形成的漏洞,導致計算機網(wǎng)絡安全性能存在缺陷,被劃分為協(xié)議漏洞。協(xié)議漏洞在網(wǎng)絡安全中沒有嚴格的區(qū)分標準,但是病毒利用協(xié)議漏洞對網(wǎng)絡進行攻擊產(chǎn)生的影響具有一定的相似性,就需要從TCP/IP協(xié)議層對整個計算機進行防護,才能有效的保證網(wǎng)絡的安全。TCP/IP協(xié)議是計算機網(wǎng)絡的信息通道,是保證網(wǎng)絡通信重要因素。但是,由于TCP/IP的技術本身還不完善,使得它不能有效的νㄐ判議漏洞進行控制,在網(wǎng)絡通信的過程中,協(xié)議也不能正確判斷IP的實際來源,這樣在通信的過程中,TCP/IP受到的攻擊也就比較多,也會影響著網(wǎng)絡的正常通信。例:滿足TCP/IP協(xié)議通信類、共享類等特殊需求時,在通信的過程中,就需打開相應的通信端口,在端口的信息交互是很快的,在這種情況下,TCP/IP協(xié)議就會出現(xiàn)漏洞,黑客利用打開的端口,就會對通信協(xié)議展開攻擊,以解析的方式通過打開的端口侵入到計算機系統(tǒng)中,對網(wǎng)絡系統(tǒng)能夠的通信協(xié)議進行惡意的篡改,使得網(wǎng)絡通信出現(xiàn)安全問題。
2 計算機網(wǎng)絡安全漏洞的原因分析
安全漏洞最根本的原因是計算機不完善的原因造成的,而造成安全漏洞的原因是多方面的,但是主要因素一般集中在DoS和網(wǎng)絡入侵兩個方面,在網(wǎng)絡安全管理中,DOS是拒絕類服務,主要是對系統(tǒng)中的安全權限進行限制,在DOS拒絕服務的同時,網(wǎng)絡管理系統(tǒng)的安全漏洞權限就會被限制,網(wǎng)絡的安全性能就會提高,但是如果用戶需要利用某一個端口,就需要打開通信端口,修改端口的權限,就必須要個端口分配權限資源,導致網(wǎng)絡系統(tǒng)的資源程序被分割,通信端口就存在安全的問題,同時由于通信端口并不能保障所有資源都可以被DOS有效利用,DOS安全管理就不能有效的對端口通信的所有資源進行管理,分割后的資源部分會轉(zhuǎn)化成無效文件,這樣就會被黑客與病毒利用,進而引發(fā)網(wǎng)絡安全漏洞。網(wǎng)絡入侵是一種網(wǎng)絡攻擊形式,它屬于惡意攻擊,往往會對用戶的信息安全造成損害,它主要以網(wǎng)絡安全漏洞為入侵目的,通過病毒的入侵,盜取系統(tǒng)的信息,對計算機網(wǎng)絡造成更大范圍內(nèi)的安全問題,例如,病毒以寫入的方式,對系統(tǒng)的通信文件進行修改,使得用戶的權限信息被修改,導致計算機網(wǎng)絡系統(tǒng)安全防護能力降低或者癱瘓,從而使得一些非法用戶盜取系統(tǒng)的信息,甚至會造成部分信息混淆,往往會造成更大的網(wǎng)絡安全漏洞,進而會造成大面積的數(shù)據(jù)泄露。由于計算機的DOS系統(tǒng)與網(wǎng)絡入侵造成的網(wǎng)絡安全漏洞,如果不采取有效的安全防御措施,就會使得用戶的信息處于無保護狀態(tài),影響著網(wǎng)絡信息的安全。
3 計算機網(wǎng)絡安全漏洞的防范策略研究
由于計算機網(wǎng)絡中安全問題是多種多樣的,在對計算機網(wǎng)絡安全漏洞進行防護時,需要根據(jù)安全漏洞的種類,來分析計算機網(wǎng)絡安全漏洞形成的原因,結(jié)合具體的情況,選擇合適的安全防范策略。
3.1 防火墻技術
防火墻技術的主要功能是對網(wǎng)絡中的病毒數(shù)據(jù)進行隔離,進而起到保護網(wǎng)絡安全,提高網(wǎng)絡系統(tǒng)的安全性。根據(jù)防火墻技術的工作方式,可以將其分為如下三種網(wǎng)絡安全防護方式:第一種是過濾防護,這是防火墻的基本功能,主要是采用路由器技術對網(wǎng)絡的安全漏洞進行掃描分析,通過漏油器來篩選網(wǎng)絡數(shù)據(jù)的訪問行為,對非法的數(shù)據(jù)進行隔離,但是采用防火墻不能對隱蔽的地址進行過濾,對一些隱蔽性的攻擊不能做到有效的防護;第二種是技術,它是對訪問計算機系統(tǒng)的程序數(shù)據(jù)進行分析,如果發(fā)現(xiàn)病毒直接阻斷程序的訪問,采用技術可以對訪問系統(tǒng)的數(shù)據(jù)進行記錄,并生成加密信息列表,以便與后期掃描的數(shù)據(jù)進行比對,如果發(fā)現(xiàn)異常就阻斷網(wǎng)絡訪問,進而能夠?qū)崿F(xiàn)對計算機網(wǎng)絡進行防護,保證網(wǎng)絡的安全;第三是方位控制技術,實時控制網(wǎng)絡的非法訪問,對非法訪問的用戶進行控制,訪控技術的實現(xiàn)也可以通過安裝防火墻,采用防火墻的安全功能對訪問的用戶身份進行驗證,通過設計用戶訪問的全新,采用口令與密碼結(jié)合的方式對用戶的訪問進行控制,限制非法的用戶訪問系統(tǒng)的數(shù)據(jù),保護計算機網(wǎng)絡中的文件、數(shù)據(jù)的安全,進而達到網(wǎng)絡安全防護的目的。
3.2 病毒防范措施
采用殺毒軟件對計算機網(wǎng)絡安全進行防護是網(wǎng)絡安全常用的方法與手段之一,病毒對計算機網(wǎng)絡安全漏洞的攻擊力非常強,常常能夠繞過防火墻對計算機進行攻擊,而且計算機病毒具有依附性、多變性的特點,這樣使用殺毒軟件能夠有效的對病毒進行防護。一旦計算機網(wǎng)絡中出現(xiàn)病毒,病毒就可以借助網(wǎng)絡的安全漏洞,進入到用戶計算機中,對用戶計算機系統(tǒng)進行干擾與破壞。因此,在網(wǎng)絡系統(tǒng)中,可以按照防病毒軟件來提高計算機的安全防護措施,提高網(wǎng)絡系統(tǒng)的安全。目前,我國主要利用多層防衛(wèi)系統(tǒng)作為病毒防范的措施,采取主動防御的辦法,在用戶的計算機上安裝計算機殺毒軟件,例如卡巴斯基、360、小紅傘等病毒查殺軟件,防止病毒入侵,它們一般都具有主動防御的功能,利用殺毒軟件定期對計算機系統(tǒng)進行檢測,分析計算機網(wǎng)絡系統(tǒng)的安全問題,分析系統(tǒng)中是否存在安全漏洞,及時的修復計算機的漏洞,使得計算機能夠在良好的網(wǎng)絡環(huán)境中進行工作。由于計算機病毒是一個不斷變化的過程,而且病毒的變異能力也十分強大,這就需要做好計算機病毒庫的升級工作,防止病毒侵入到計算機中,通過安裝殺毒軟件,并定期更新病毒庫,可以有效的切斷計算機病毒的入侵途徑,優(yōu)化計算機網(wǎng)絡的運行環(huán)境。
3.3 漏洞掃描技術
漏洞掃描技術的作用是對計算機系統(tǒng)中存在的安全漏洞進行掃描,及時發(fā)現(xiàn)系統(tǒng)存在的漏洞問題,它的工作原理如下:模擬實際的漏洞攻擊,對網(wǎng)絡系統(tǒng)中存在的安全問題進行分析,利用各種探測方式,分析計算機網(wǎng)絡系統(tǒng)中是否存在安全的漏洞或者不合理的行為,然后以錯誤的注冊方式,分析系統(tǒng)的漏洞,例如在通訊的主機端口,進行路徑掃描,然后根據(jù)主機反饋的信息,分析計算機網(wǎng)絡系統(tǒng)中是夠存在安全漏洞,在采用模擬漏洞攻擊的方式,對計算機網(wǎng)絡安全漏洞機進行檢查與分析,并逐步的進行分析,以便于及時的發(fā)現(xiàn)網(wǎng)絡系統(tǒng)中是否存在安全的問題,并根據(jù)計算機系統(tǒng)反饋的信息,分析安全漏洞的實質(zhì),這樣以達到能夠有效的防護計算機網(wǎng)絡系統(tǒng)的安全漏洞。目前,漏洞掃描的主要技術為DOS掃描,來達到掃描緩沖的目的,以便于對計算機系統(tǒng)的安全漏洞進行分析。計算機網(wǎng)絡的安全漏洞掃描具有全面性的特點,它不僅能夠?qū)Ρ镜赜嬎銠C網(wǎng)絡系統(tǒng)的安全漏洞進行檢查分析,也可以通過遠程控制,對計算機系統(tǒng)進行遠程掃描。漏洞掃描技術需要定期對計算機網(wǎng)絡系統(tǒng)的安全漏洞進行掃描,并定期的對安全系統(tǒng)進行維護,通過對計算機網(wǎng)絡系統(tǒng)的服務器、通信端口、運行軟件等作為漏洞掃描的防o對象,加強對計算機安全進行防護,由于這類維護對象經(jīng)常需要網(wǎng)絡環(huán)境進行接觸,也是用戶需要經(jīng)常運行的部分,容易出現(xiàn)網(wǎng)絡安全漏洞,成為病毒、木馬、黑客攻擊的主要對象,同時還會這類維護對象還能夠成為病毒的依附對象,引發(fā)大規(guī)模的病毒工具,造成用戶文件的丟失或者被盜。因此,將此類維護對象對計算機網(wǎng)絡系統(tǒng)的漏洞掃描關鍵位置,能夠有效的提高網(wǎng)絡安全防護能力。
3.4 端口解析技術
端口主要是指計算機網(wǎng)絡通信的USB接口,一般是計算機系統(tǒng)的對外信息接口,在計算機系統(tǒng)中,USB接口的安全性也做了防護,但是在工作的過程中,也有可能存在安全漏洞。因此,在接入USB接口時,需要做好計算機安全防護,在USB端口接入設備時,系統(tǒng)就會對其通信端口進行解析,并及時的向用戶反饋信息,一旦出現(xiàn)病毒就會及時的發(fā)出報警,這樣就能夠有效的對病毒、木馬等行為進行檢測,避免計算機病毒通過USB通信端口植入到計算機系統(tǒng)中,提高網(wǎng)絡的安全性。因此,在計算機中使用USB設備時,需要做好計算機安全漏洞防護措施,以提高網(wǎng)絡的安全性。
3.5 數(shù)據(jù)備份
數(shù)據(jù)備份是計算機系統(tǒng)自我防護的一個重要功能,一個完整的安全系統(tǒng),在工作時必須具備數(shù)據(jù)的備份與還原的能力,能夠有效的對計算機的數(shù)據(jù)威脅進行防范。如果計算機出現(xiàn)威脅導致用戶數(shù)據(jù)破壞時,系統(tǒng)能自動的進行還原,為用戶提供備份的數(shù)據(jù)。雖然,數(shù)據(jù)備份對網(wǎng)絡系統(tǒng)安全管理是一項比較乏味的工作,在實際工作中可能對用戶不會起到幫助的作用,但是,一旦用戶的電腦出現(xiàn)安全問題時,數(shù)據(jù)備份能夠起到防患未然的作用,在一定的程度內(nèi)降低了用戶的損失,提高了數(shù)據(jù)的安全性能。
3.6 入侵檢測
雖然網(wǎng)絡安全防患措施都在使用,但大多數(shù)的網(wǎng)絡安全防患措施都具有被動防患的弱點,主動防御的性能較差,有的屬于工作人員的工作疏忽,往往會導致嚴重的后果,通過采用入侵檢測是非常有效的措施,能夠在病毒對計算機的數(shù)據(jù)進行攻擊之前進行檢測,然后利用報警與防護系統(tǒng)對工作人員進行提醒,在入侵檢測的過程中,能夠有效的減少因為入侵攻擊造成的財產(chǎn)損失,增強系統(tǒng)的安全防護的性能,有利于增強網(wǎng)絡的穩(wěn)定性。
4 結(jié)束語
隨著計算機網(wǎng)絡安全的問題越來越得到重視,人們也加強對網(wǎng)絡安全技術的研究,為了有效的對計算機網(wǎng)絡安全進行控制,就需要深入的對計算機網(wǎng)絡安全問題進行分析,探究網(wǎng)絡安全漏洞形成的原因,才能有效的提出安全防護措施。在具體的防護過程中,需要綜合的利用防火墻技術、漏洞掃描技術、入侵檢測技術以及殺毒軟件控制技術等網(wǎng)絡進行安全的防護,科學合理的制定網(wǎng)絡安全防護措施,才能有效的提高計算機網(wǎng)絡系統(tǒng)的安全。
參考文獻
[1]張達聰.鄒議計算機網(wǎng)絡安全漏洞及防范措施[J].硅谷,2016(06).
[2]魏英韜.淺析計算機網(wǎng)絡安全防范措施[J].中國新技術新產(chǎn)品,2015(03).
[3]羅耀.淺談計算機網(wǎng)絡安全管理的措施[J].信息與電腦(理論版),2014(04).
[4]王茹.計算機信息網(wǎng)絡安全存在的問題及其應對策略[J].信息與電腦(理論版),2015(05).
作者簡介
仝乃禮(1969-),大學本科學歷。高級會計師。主要研究方向為計算機應用及信息管理。
篇7
【關鍵詞】網(wǎng)絡安全 局域網(wǎng) 無線網(wǎng)絡應用
自互聯(lián)網(wǎng)逐漸一體化以后,其極大的豐富了人們的生活。但是網(wǎng)絡是一把雙刃劍,其在安全上容易受到一些黑客以及不法分子的入侵,從而使得網(wǎng)絡系統(tǒng)崩潰,使得用戶的信息被盜取。因此加強局域網(wǎng)以及無線網(wǎng)絡的網(wǎng)絡安全極為重要。
1 虛擬局域網(wǎng)和無線網(wǎng)絡的網(wǎng)絡安全的問題
1.1 網(wǎng)絡黑客的入侵是一個極大的網(wǎng)絡安全問題,在我國互聯(lián)網(wǎng)發(fā)展越來越快的今天,黑客的入侵也越來越猖獗
其主要攻擊計算機的軟件系統(tǒng),利用木馬等程序進行攻擊,從而盜取戶主的個人信息。通常情況下,虛擬局域網(wǎng)以及無線網(wǎng)絡都是有相應的密碼進行保護的,但是很多黑客會直接侵入其網(wǎng)絡安全保護系統(tǒng),,如果網(wǎng)絡安全防范系數(shù)過低,那么就很容易導致網(wǎng)絡安全問題的出現(xiàn),使得戶主個人信息泄露,嚴重時甚至造成了財產(chǎn)損失和計算機系統(tǒng)癱瘓。
1.2 網(wǎng)絡病毒也是導致網(wǎng)絡安全的一個重要因素
通常情況下對計算機造成最大危害的就是病毒。其具有較強的頻繁性,能夠多次和重復的對計算機的系統(tǒng)進行入侵。在虛擬局域網(wǎng)和無線網(wǎng)絡在提供網(wǎng)絡共享的同時,也有利于病毒的傳播。近年來網(wǎng)絡病毒層出不窮,尤其蠕蟲病毒以及木馬病毒表現(xiàn)的尤為顯著。比較傳統(tǒng)的病毒入侵方式就是,用蠕蟲病毒讓計算機的網(wǎng)絡安全保護系統(tǒng)陷于癱瘓,然后使用木馬病毒進行個人信息的盜取。使得很多用戶的生活以及工作受到嚴重的影響。其二另一個影響網(wǎng)絡安全的因素是網(wǎng)絡安全認證出現(xiàn)漏洞。從而出現(xiàn)IP地址被盜用,賬號密碼泄露等在無線網(wǎng)絡的應用中也時有發(fā)生。
2 虛擬局域網(wǎng)的安全防護措施
2.1 使用VLAN技術能夠?qū)μ摂M局域網(wǎng)進行有效地防護
VLAN技術可以不受位置地域的影響,可以根據(jù)不同用戶的需求不同進行虛擬局域網(wǎng)的網(wǎng)絡分段,從而提高了網(wǎng)絡的靈活性以及擴張性。而利用VLAN技術可以有效的解決電視、廣播以及電信信號的相互干擾,從而使得網(wǎng)絡運行的更加流暢。提高了虛擬局域網(wǎng)運行的效率。其次VLAN在經(jīng)過詳細的劃分后,在縮小其廣播域的同時還能降低網(wǎng)絡網(wǎng)絡廣播包所消耗寬帶占的比例,從而大幅度的提高了網(wǎng)絡運行的安全效率。在進行VLAN網(wǎng)絡層的實現(xiàn)時,要加強VLAN數(shù)據(jù)之間的傳輸。然后結(jié)合數(shù)據(jù)鏈路層進行網(wǎng)絡層設備之間的轉(zhuǎn)化,從而搭建安全可靠的網(wǎng)絡。
2.2 可以采用防火墻技術進行網(wǎng)絡安全的防護
對虛擬局域網(wǎng)的入口處進行防火墻的部署,主要是針對其外部做出的防御。防火墻還能對非授權訪問的網(wǎng)絡安全技術進行智能化的識別,從而提高其對網(wǎng)絡環(huán)境的進化功能。從而有效的保障互聯(lián)網(wǎng)內(nèi)部網(wǎng)絡環(huán)境的安全。通常情況下,防火墻大致可以分為兩種:其一是外部防火墻,其主要是針對防火墻的外部進行網(wǎng)絡安全的防護,主要針對一些病毒的入侵,例如蠕蟲病毒以及木馬病毒。而且還能有效地防止網(wǎng)絡黑客對網(wǎng)絡內(nèi)部進行入侵,其預防措施主要是通過網(wǎng)絡進出通道對網(wǎng)絡環(huán)境進行限制,從而對外來的非法信息進行有效地抵御。因此外部防火墻是保證虛擬局域網(wǎng)安全的關鍵。其二就是內(nèi)部防火墻的防護。內(nèi)部防火墻主要是將局域網(wǎng)進行分段管理??梢詫μ摂M局域網(wǎng)進行分段保護,從而使得外部攻擊的損失受到限制。
2.3 使用入侵保護系統(tǒng)進行保護監(jiān)督
入侵檢測系統(tǒng)IDS是一種較為常見的網(wǎng)絡監(jiān)督系統(tǒng),其主要作用是對網(wǎng)絡傳輸進行一定的監(jiān)督。當局域網(wǎng)的網(wǎng)絡安全受到威脅時,其不僅可以提出警示還能進行主動防御,其有效的彌補了防火墻被動防御上的不足。如果說防火墻是門衛(wèi),那么IDS就是監(jiān)視器可以有效地提高其網(wǎng)絡安全環(huán)境,防患于未然。
2.4 要加強數(shù)據(jù)庫的信息防護和保密工作
通常情況下為了工作的方便,人們很少對系統(tǒng)中的數(shù)據(jù)庫進行網(wǎng)絡安全的保護。而數(shù)據(jù)庫的信息可以以可讀的方式儲存在系統(tǒng)中。因此,要采取相應的方法進行數(shù)據(jù)庫信息的保密。可以有效地提高網(wǎng)絡安全。
3 無線網(wǎng)絡的安全防護措施
(1)要做好臨時密鑰完整性。在目前的很多無線網(wǎng)絡中都會使用WEP進行加密,而在加密過程中,要加強臨時密鑰的完整性,做好無線網(wǎng)絡的安全設置,網(wǎng)絡安全可以通過網(wǎng)絡的安全選項設置進行安全防護,此外,還可以采用有效的安全防護軟件進行網(wǎng)絡攻擊的組織等。防火墻是能夠有效阻止網(wǎng)絡攻擊的有效途徑,因此給自己的計算機安裝防火墻以及網(wǎng)絡防護軟件,也是有效阻止網(wǎng)絡攻擊的有效手段。尤其是對于無線網(wǎng)絡,更要加強其安全防護?,F(xiàn)在的系統(tǒng)都有一定的安全防護設置功能。其中防火墻就是最基本的安全設置,尤其是針對于網(wǎng)絡的安全設置。其可以從內(nèi)外兩個方面進行防護。有效地保障無線網(wǎng)絡的安全。
(2)使用TKIP能夠增強無線網(wǎng)絡共享時的安全性,其能夠?qū)W(wǎng)絡的IP以及個人的賬號信息進行加密保護。與其他的保密措施相比其有以下四個功能的保護:一是消息完整性的編碼;其二是IV次序機制;其三是密鑰的混合函數(shù),其四是密鑰的重置機制。
(3)要加強WPAI方面的應用,其主要作用是對系統(tǒng)進行加密保護。WPAI采用國家密碼進行管理,進行精確的運算,實現(xiàn)了身份鑒別,實名認證以等多方面的訪問控制,不斷提高用戶在無線網(wǎng)絡傳輸過程中的效率。WAPI可以從根本上解決無線網(wǎng)絡數(shù)據(jù)傳輸?shù)陌踩浴?/p>
4 結(jié)語
虛擬局域網(wǎng)以及網(wǎng)線網(wǎng)絡的安全運行關系著人們的正常生活以及工作。一旦網(wǎng)絡環(huán)境出現(xiàn)不安全因素,其必然會導致用戶信息泄露以及系統(tǒng)發(fā)生崩潰等多方面的危害。因此要做好網(wǎng)絡安全的預防以及防控。
參考文獻
[1]李培強、鄭鐵成,企業(yè)計算機安全運行的研究和解決[J].計算機光盤軟件與應用,2011(12):33-34.
[2]韋容、申希兵、藍振師,淺談計算機網(wǎng)絡信息安全存在問題和對策[J].信息系統(tǒng)工程,2012(04):84-84.
[3]余蘇毅,使用虛擬局域網(wǎng)和訪問控制列表實現(xiàn)機房訪問控制[J].寧德師范學院學報:自然科學版,2012(01):54-56.
作者簡介
王航偉(1979-),男,陜西省戶縣人。工學學士學位。現(xiàn)為西北工業(yè)大學明德學院助理工程師,從事網(wǎng)絡管理和數(shù)據(jù)庫管理、移動通信核心網(wǎng)。
篇8
關鍵詞:安全等級;防護;設備配置
隨著鐵路全路范圍內(nèi)通信基礎網(wǎng)設施改造的逐步完成,各路局都已搭建起鐵路數(shù)據(jù)通信網(wǎng),隨之而來的問題是如何完善鐵路數(shù)據(jù)通信網(wǎng)的網(wǎng)絡安全。《中國鐵路總公司關于做好鐵路數(shù)據(jù)網(wǎng)網(wǎng)絡安全專項整治工作的通知》(運電通信函[2016]123號)(以下簡稱“123”號文)中對鐵路數(shù)據(jù)通信網(wǎng)網(wǎng)管系統(tǒng)安全防護提出要求。
1信息系統(tǒng)等級保護介紹
信息安全等級保護是指對國家安全、社會秩序、公共利益、公民/法人/其他組織的合法權益以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置。
1.1定級要素
信息系統(tǒng)等級保護標準定級有兩大要素:1)等級保護時受到侵害的客體國家安全;社會秩序公共利益;公民/法人/其他組織的合法權益。2)對客體造成侵害的程度一般侵害;嚴重侵害;特別嚴重侵害。
1.2五個等級
信息系統(tǒng)安全保護等級按照定級要素分為5個等級,如表1所示。從表1中可看出,隨著級別的遞增,信息系統(tǒng)受到破壞后對客體的級別及造成侵害的程度遞增。
2鐵路數(shù)據(jù)通信網(wǎng)安全防護配置要求
“123”號文主要參考的標準有:《IP承載網(wǎng)安全防護要求》(YD/T1746-2014);《IP網(wǎng)絡安全技術要求-安全框架》(YD/T1163-2001);《IP網(wǎng)絡技術要求-網(wǎng)絡總體》(YD/T1170-2001);等級保護基本要求(三級)。按照以上標準規(guī)范的要求,參照鐵路數(shù)據(jù)通信網(wǎng)安全測評情況,“123”號文提出:“各單位以《鐵路數(shù)據(jù)通信網(wǎng)網(wǎng)絡安全檢查關鍵項點》(附件1)為基礎,結(jié)合本單位實際情況確定檢查內(nèi)容,定期開展數(shù)據(jù)網(wǎng)的網(wǎng)絡安全檢查,并將檢查發(fā)現(xiàn)的各類問題納入問題庫督辦銷號,形成閉環(huán)管理。”,并給出了數(shù)據(jù)網(wǎng)網(wǎng)管系統(tǒng)安全防護的基本配置要求。按照“123”號文要求,鐵路數(shù)據(jù)通信網(wǎng)網(wǎng)管系統(tǒng)安全防護硬件設施部署主要包括網(wǎng)管冗余設備、防火墻、堡壘機、入侵檢測設備(IDS)、終端管控設備等。
2.1網(wǎng)管冗余設備
網(wǎng)管冗余設備主要為網(wǎng)管服務器及存儲設備。配置網(wǎng)管冗余設備主要滿足要求:“數(shù)據(jù)網(wǎng)相關的網(wǎng)管重要設備(服務器、存儲等)應采用冗余的方式保證網(wǎng)絡及業(yè)務的抗災以及災難恢復能力?!?/p>
2.2防火墻
防火墻主要實現(xiàn)網(wǎng)管局域網(wǎng)與網(wǎng)絡設備間的邏輯隔離。防火墻的配置需滿足:1)技術隔離功能:網(wǎng)管系統(tǒng)與網(wǎng)絡間采取可靠的技術隔離手段且禁止直接連接其他系統(tǒng);2)過濾功能:對進出網(wǎng)管系統(tǒng)的信息進行篩選過濾,實現(xiàn)對HTTP、FTP、TELNET、SMTP、POP3等應用層協(xié)議命令級的控制;3)邏輯隔離功能:實現(xiàn)數(shù)據(jù)網(wǎng)業(yè)務網(wǎng)絡與運維、管理、監(jiān)測等輔助系統(tǒng)(或平臺)間邏輯隔離,并啟用安全域訪問控制策略,嚴格限制對有關設備的訪問。
2.3堡壘機
堡壘機主要實現(xiàn)網(wǎng)管操作人員的集中登錄與行為審計。堡壘機部署在網(wǎng)管局域網(wǎng)內(nèi)。堡壘機的配置需滿足:1)訪問控制功能:依據(jù)設定的安全策略,對用戶訪問資源進行有效控制;2)權限控制功能:為不同管理用戶設置不同權限,分離不同管理用戶的權限,合理授予管理用戶所需的權限。
2.4入侵檢測設備
在網(wǎng)管局域網(wǎng)內(nèi)部部署IDS,對網(wǎng)絡的惡意代碼及惡意入侵行為進行分析。IDS設備的配置需滿足:1)追蹤功能:對安全事件進行追蹤,對非法訪問或入侵源進行追溯;2)告警監(jiān)測功能:對數(shù)據(jù)網(wǎng)的網(wǎng)絡設備、主機設備及安全設備等產(chǎn)生的安全告警事件進行監(jiān)測,并每月對安全告警日志進行分析;3)入侵檢測及報警功能:能夠?qū)崟r檢測到對重要服務器進行的入侵行為,并記錄入侵源的IP、攻擊類型、目的、時間,在發(fā)生嚴重入侵事件時發(fā)出報警;4)完整性檢測功能:可檢測重要程序的完整性,當檢測到重要程序的完整性受到破壞后,可采用有效措施進行恢復;5)惡意代碼防御功能:可在網(wǎng)管系統(tǒng)邊界處對惡意代碼進行檢測和清除。
2.5終端管控設備
在網(wǎng)管系統(tǒng)局域網(wǎng)內(nèi)設置,管內(nèi)所有數(shù)據(jù)網(wǎng)網(wǎng)管服務器和終端安裝用戶準入客戶端軟件。終端管控設備的配置需滿足:1)接入阻斷功能:網(wǎng)管系統(tǒng)可監(jiān)測到非授權設備接入網(wǎng)管局域網(wǎng)的行為,并能夠準確定位接入的設備,對其進行阻斷;2)接出阻斷功能:網(wǎng)管系統(tǒng)可監(jiān)測到內(nèi)部網(wǎng)絡用戶私自連接外部網(wǎng)絡的行為,并能夠準確定位接出的設備,對其進行阻斷。
2.6其他配置
除“123號文”中要求的基本配置外,根據(jù)要求的鐵路數(shù)據(jù)通信網(wǎng)網(wǎng)絡安全檢查關鍵點,還可增加以下設備。1)入侵防御設備入侵防御設備的配置需滿足:數(shù)據(jù)網(wǎng)應具有監(jiān)測常見網(wǎng)絡攻擊、差錯防范和處理的設計,在網(wǎng)絡邊界部署入侵防范技術手段,防范針對網(wǎng)絡設備的常見攻擊和入侵。2)日志審計設備日志審計設備可以統(tǒng)一采集網(wǎng)絡設備、主機設備和安全設備的告警日志,并集中存儲,定期分析。日志審計設備的配置需滿足以下功能:監(jiān)測功能,實時監(jiān)測主機、網(wǎng)絡設備、通信線路及應用軟件的運行狀況、網(wǎng)絡流量、網(wǎng)管操作等,并將監(jiān)測和報警數(shù)據(jù)生成日志記錄;記錄分析功能,可對監(jiān)測和報警記錄進行分析,形成分析報告,如發(fā)現(xiàn)可疑行為,組織相關人員采取必要的應對措施;集中管理功能,可集中管理設備狀態(tài)、惡意代碼、補丁升級、安全審計等相關安全事項。3)漏洞掃描機配置核查設備漏洞掃描機配置核查設備的配置需滿足:a.能掃描網(wǎng)絡系統(tǒng)的漏洞,并提供漏洞官方修補補丁,指導管理人員進行漏洞修補;b.可對網(wǎng)絡設備、主機設備的安全設置進行自動化檢查。
3總結(jié)
篇9
隨著信息化建設的推進,目前整個IT系統(tǒng)的建設已經(jīng)具備了相當?shù)囊?guī)模,網(wǎng)絡、服務器、終端機和運行在上面的應用系統(tǒng)形成了整個業(yè)務運行的基礎支撐環(huán)境,業(yè)務系統(tǒng)越來越依賴于IT系統(tǒng),而作為整個IT基礎設施中數(shù)量最多的終端機,是IT管理部門最為頭疼的問題。一方面,由于計算機設備的更新和變化,對計算機設備的管理經(jīng)常處于一種無序及手工統(tǒng)計的狀態(tài);另一方面,安全漏洞與日俱增,新的病毒充斥網(wǎng)絡,原有的手工安裝和分發(fā)升級文件包及補丁不僅需要更多的人力資源,還會造成時間的遲滯,影響運行效率,給單位帶來損失;再者,非法辦公軟件及其他軟件的使用,不但造成了生產(chǎn)效率的低下,也給單位的形象造成了很壞的影響。
終端桌面安全管理技術的興起是伴隨著網(wǎng)絡管理事務密集度的增加,作為網(wǎng)絡管理技術的邊緣產(chǎn)物而衍生的,它同傳統(tǒng)安全防御體系的缺陷相關聯(lián),是傳統(tǒng)網(wǎng)絡安全防范體系的補充,也是未來網(wǎng)絡安全防范體系重要的組成部分。
內(nèi)部網(wǎng)絡面臨安全問題
現(xiàn)代網(wǎng)絡安全管理體系的日臻完善,使得對網(wǎng)絡終端桌面安全管理的需求強烈凸現(xiàn)出來。正確、全面地認識終端桌面管理產(chǎn)品的發(fā)展趨勢和技術特點,是IT研發(fā)廠商面臨的發(fā)展抉擇,同時也是企、事業(yè)IT管理人員和高層決策人員在進行終端桌面安全防護部署時必須考慮的問題。
近兩年的安全防御調(diào)查也表明,政府、企業(yè)及金融證券等單位中超過80%的管理和安全問題來自終端,計算機終端廣泛涉及每個用戶,由于其分散性、不被重視、安全手段缺乏的特點,已成為信息安全體系的薄弱環(huán)節(jié)。因此,網(wǎng)絡安全呈現(xiàn)出了新的發(fā)展趨勢,對于各政府企業(yè)網(wǎng)絡來說,安全戰(zhàn)場已經(jīng)逐步由核心與主干的防護,轉(zhuǎn)向網(wǎng)絡邊緣的每一個終端。
提起網(wǎng)絡安全,人們自然就會想到病毒破壞和黑客攻擊,其實不然。常規(guī)安全防御理念往往局限在網(wǎng)關級別、網(wǎng)絡邊界(防火墻、漏洞掃描、防病毒、IDS)等方面的防御,重要的安全設施大致集中于機房或網(wǎng)絡入口處,在這些設備的嚴密監(jiān)控下,來自網(wǎng)絡外部的安全威脅大大減小。相反,來自網(wǎng)絡內(nèi)部的計算機終端的安全威脅卻是眾多安全管理人員普遍反映的問題。
自2003年來,以SQL蠕蟲、“沖擊波”、“震蕩波”等病毒的連續(xù)性爆發(fā)以及多種木馬程序的蔓延為起點,到計算機文件泄密、硬件資產(chǎn)丟失、服務器系統(tǒng)癱瘓等諸多終端安全事件在各地網(wǎng)絡頻繁發(fā)生,增加了網(wǎng)絡管理人員的工作量。一些常見的終端安全威脅隨時隨地都可能影響著用戶網(wǎng)絡的正常運行,這也顯現(xiàn)出終端管理的缺乏。
對癥下藥主動防御
解決以上這些問題的有效方法是建立終端安全管理體系。
操作系統(tǒng)存在自身的弱點就是在應用中不斷出現(xiàn)漏洞,這將形成一個變化中的安全風險,讓攻擊者有威脅計算機安全的可乘之機。一些蠕蟲會發(fā)現(xiàn)并利用漏洞進入計算機操作系統(tǒng)。過去,我們被迫要等到爆發(fā)之后再寫一個特征碼來防護操作系統(tǒng);現(xiàn)在,我們要采用混合型威脅防護,即主動式防護來保護我們的計算機安全性。
病毒、蠕蟲破壞一類的網(wǎng)絡安全事件在網(wǎng)絡安全領域一直沒有一個根本的解決辦法,其中的原因是多方面的:有人為的原因,如不安裝防殺病毒軟件、病毒庫未及時升級等等;也有技術上的原因,如殺毒軟件、入侵防范系統(tǒng)等安全技術對新類型、新變異的病毒、蠕蟲的防護往往要落后一步,危害無法避免。通過終端安全管理系統(tǒng),我們可以控制病毒、蠕蟲的危害程度,只要我們針對不同的原因采取有針對性的切實有效的防護辦法,就會使病毒、蠕蟲對網(wǎng)絡的危害降低到最低限度。
僅靠單一、簡單的防護技術是難以防護病毒、蠕蟲的威脅的。對當前肆虐于開放網(wǎng)絡環(huán)境中的大量病毒、蠕蟲威脅,必須采用多層次的安全防護策略,歸結(jié)起來是:事前預防、事中隔離、事后修復和殺毒聯(lián)動。
新型的網(wǎng)絡準入控制技術(Network Access Control, NAC )是在端點連接到網(wǎng)絡之前對它們的安全狀態(tài)進行審計,并在連接到標準企業(yè)網(wǎng)絡之前進行適當?shù)馗?從而將蠕蟲和病毒屏蔽在網(wǎng)絡之外,也能強制執(zhí)行應用級的安全策略。網(wǎng)絡準入控制是一個過程,它通過強制執(zhí)行作為網(wǎng)絡訪問前提條件的IT安全策略,來減少網(wǎng)絡安全事件,增強對安全制度的遵從。網(wǎng)絡準入系統(tǒng)通過保證每個端點在安全上不做任何妥協(xié),阻止不安全和未授權的行為,在網(wǎng)絡中排除未授權的設備,從而保護網(wǎng)絡的安全性和完整性。網(wǎng)絡準入系統(tǒng)通過確認設備的安全策略,創(chuàng)建加密的虛擬桌面環(huán)境,在會話結(jié)束后清除所有傳輸過去的數(shù)據(jù),將對機密數(shù)據(jù)的保護延展到非企業(yè)所屬的設備之上。
網(wǎng)絡準入系統(tǒng)基于一個全新系統(tǒng)架構,它將整個內(nèi)網(wǎng)安全防護策略劃分為邏輯上的三個組成部分:
1. 內(nèi)網(wǎng)邊界安全防護:此部分架構實現(xiàn)對來自網(wǎng)絡外部的安全威脅進行安全防護。
2. 內(nèi)網(wǎng)安全威脅防護:此部分架構實現(xiàn)對來自網(wǎng)絡內(nèi)部的安全威脅進行防護。
3. 外網(wǎng)移動用戶安全接入防護:此部分架構用于保證內(nèi)部移動用戶所處網(wǎng)絡環(huán)境的變換,以及當移動用戶處于外網(wǎng)安全防護薄弱網(wǎng)絡環(huán)境中自身安全、接入企業(yè)網(wǎng)絡安全。
由此可見,只有建立完整的終端安全管理體系才能有效保護我們的內(nèi)部網(wǎng)絡安全。終端安全管理體系是能夠提供端點的全程、縱深端點安全保障體系(如圖1所示)。
利用全新系統(tǒng)架構,我們建立的終端安全管理系統(tǒng)是一個主動的安全防御體系,與傳統(tǒng)的解決方案有所不同(如圖2 所示)。打個比方:子彈射出之后,如何阻截飛速前進的子彈,以了解我們是否有比利用磁鐵來追趕子彈更好的解決方案。例如,我們可以適當采取主動的預防措施(比如防彈背心),以便在子彈導致破壞之前阻截子彈;或者為槍裝一把鎖,以防止子彈射出槍膛;或者我們可以使攻擊者不知道向哪里發(fā)射子彈,就像在布滿鏡子的大廳中一樣。在計算機世界,我們可能正在對付數(shù)以百萬的“子彈” ―― 互聯(lián)網(wǎng)上每時每刻存在著數(shù)百萬蠕蟲和混合型威脅。要阻截這數(shù)百萬的“子彈”,我們必須在主機、服務器和整個網(wǎng)絡結(jié)構中部署功能相似的各種技術,積極阻截這些威脅。
篇10
關鍵詞:計算機,網(wǎng)絡安全,防護技術,信息安全
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 09-0000-01
Computer Network Security Risks and Protection Technology
Wang Jinghai
(Hunan Loudi Municipal Bureau Radio,Film and Television,Loudi417000,China)
Abstract:With the progress and development of computer networks,information security has become increasingly prominent,computer networks not only provide people with a platform for information exchange,but also reveals to us the importance of network security.Data transfer process to ensure the integrity,confidentiality and availability,network security protection technology is fundamental.
Keywords:Computer network security;Protection technology;Information security
一、前言
社會信息化程度的提高,為信息數(shù)據(jù)安全提出了更高的要求,基于計算機網(wǎng)絡安全防護技術而構建的強大信息平臺,是我們目前生活中不可分割的重要組成部分。計算機網(wǎng)絡安全,包括兩個方面,即物理安全與邏輯安全。通常我們所說的網(wǎng)絡安全技術指的是邏輯安全,就是保障信息的完整性、保密性與可用性。威脅計算機信息安全的因素有很多,網(wǎng)絡安全技術主要針對人為因素帶來的各種威脅,防止不法之徒利用網(wǎng)絡漏洞侵入系統(tǒng)、盜用資源、截獲數(shù)據(jù)、篡改程序、編制病毒等行為。
二、幾種常見的計算機網(wǎng)絡安全隱患
在計算機網(wǎng)絡安全隱患中,既有針對信息數(shù)據(jù)的威脅,同時也有針對網(wǎng)絡硬件設備的攻擊威脅。針對信息數(shù)據(jù)的非法修改、竊取、刪除和使用等都屬于計算機網(wǎng)絡邏輯安全隱患,而針對網(wǎng)絡硬件設施的破壞則屬于計算機網(wǎng)絡物理安全隱患。
(一)網(wǎng)絡結(jié)構與設備的安全隱患。網(wǎng)絡的構成具有其鮮明的結(jié)構特性,網(wǎng)絡拓補結(jié)構有很多種,通常在搭建網(wǎng)絡的過程中大多會選擇混合型結(jié)構,其中既包括星型拓補也包括總線型。拓補結(jié)構的節(jié)點正是網(wǎng)絡安全隱患的切入點,不同的節(jié)點上可能使用不同的路由器、交換機等設備,而受設備自身的技術約束與功能約束,存在不同的安全缺陷,因此也就構成了設備安全隱患。
(二)操作系統(tǒng)安全隱患。為我們提供實現(xiàn)各種信息處理功能的軟件,都是基于操作系統(tǒng)而開發(fā)出來的,因此,如果操作系統(tǒng)本身存在安全隱患,那么將很難保障我們在處理信息時能夠受到保護。越來越多的應用軟件需要獲得操作系統(tǒng)的兼容許可,需要在操作系統(tǒng)中獲得許可,因此,操作系統(tǒng)的任何漏洞和缺陷都可能被不法分子利用,從而使我們對信息數(shù)據(jù)的處理變成間接泄露信息的一種途徑。
(三)病毒和黑客。當我們談論計算機網(wǎng)絡安全隱患的時候,病毒與黑客總是談論的焦點,病毒既可以針對計算機網(wǎng)絡物理安全進行攻擊,同時也可以破壞邏輯安全,因此,病毒是計算機網(wǎng)絡安全最大的隱患。而黑客通常是病毒的制造者與使用者,黑客與病毒已經(jīng)與計算機網(wǎng)絡安全技術形成一種伴生的狀態(tài),成為目前計算機網(wǎng)絡所面臨的最大威脅。
三、計算機網(wǎng)絡安全防護技術
(一)數(shù)據(jù)加密技術。從數(shù)據(jù)安全的角度出發(fā),最根本的防護技術之一就是數(shù)據(jù)加密,也是最為傳統(tǒng)的一種安全防護措施。所謂加密,就是將原有的信息數(shù)據(jù)按照一定的算法置換成不易被識別的另一種密文方式,然后在進行存儲或傳輸。信息數(shù)據(jù)的使用者必須在調(diào)用密文的過程中輸入相應的密匙才能夠正確破譯并還原數(shù)據(jù)為可讀狀態(tài),加固了信息數(shù)據(jù)的保密性,確保了信息復原之后的可用性。在采用數(shù)據(jù)加密技術時,最重要的是加密與解密的過程中算法與密匙的使用,隨著黑客破譯手段的不斷提高,加密方式也在不斷更新。
(二)防火墻技術。防火墻技術是網(wǎng)絡之間的一道安全屏障,只有合法用戶才能夠順利通過防火墻,對計算機數(shù)據(jù)進行訪問和使用,從而防止了外部非法用戶的侵入,最大限度的保護了網(wǎng)內(nèi)資源的使用權限。不同安全級別的網(wǎng)絡之間有了防火墻技術,通過檢測數(shù)據(jù)包中的源地址、源端口等信息來判斷數(shù)據(jù)包的安全性可以很大程度上過濾掉含有威脅的數(shù)據(jù)包,從而保障網(wǎng)內(nèi)數(shù)據(jù)的安全。但防火墻也并不是完全對安全威脅能夠進行阻截的,只能作為網(wǎng)絡安全技術的一種存在于我們的網(wǎng)絡中。
(三)入侵檢測技術。入侵檢測是針對用戶非正常訪問計算機的情況來進行攔截的,一方面入侵檢測技術的通用性較強,受系統(tǒng)約束較小,但另一方面入侵檢測技術也有其不可避免的弊端,即入侵檢測很難進行全面掃描,因此會出現(xiàn)誤警的情況。隨著入侵檢測技術的不斷改進,誤警率已經(jīng)大大降低,相應速度也相應提高了很多,但數(shù)據(jù)的加密很大程度上干擾了入侵檢測對數(shù)據(jù)包的正常掃描。
(四)防病毒技術。近年來隨著網(wǎng)絡病毒愈演愈烈,防病毒技術也在不斷提高,其中包括病毒的預防、病毒的監(jiān)測與檢測、病毒的消除等。計算機網(wǎng)絡安全首先應當具備完善的病毒防護系統(tǒng),建立一套堅固的預防體系,使病毒入侵的可能降低到最低。其次,對非法代碼實行實時監(jiān)測,及時發(fā)現(xiàn)可疑程序或可疑代碼,便于進行隔離清除,防止病毒擴大影響范圍,或?qū)?shù)據(jù)造成損害。病毒檢測是在掌握了病毒特征與數(shù)據(jù)特征的情況下,進行數(shù)據(jù)比對,從而判斷被檢測文件是否被病毒感染,如果被檢測文件沒能通過比對將會被視為被感染文件。通常病毒的消除常常是產(chǎn)生于病毒誕生之后,而開發(fā)出的逆程序。病毒消除通常借助殺毒軟件或?qū)⒊绦颍S著網(wǎng)絡復雜程度的不斷提高,病毒查殺也升級到云查殺階段。
四、結(jié)語
網(wǎng)絡功能的日益強大,已經(jīng)成為我們生活中不可分割的重要組成部分,隨著網(wǎng)絡覆蓋范圍的不斷擴大,信息安全也遍布生活中的各個領域。網(wǎng)絡安全隱患的滋生與網(wǎng)絡安全技術始終是一對相生相克的矛盾,只有從安全隱患的角度進行深刻剖析,才能夠在安全技術開發(fā)上契合問題,消除安全隱患。網(wǎng)絡安全問題已經(jīng)成為廣泛關注的社會問題,并引起各界的一致關注,保護網(wǎng)絡安全不僅要依靠被動的技術,更重要的是提高信息安全與保護意識,從主觀認識上提高安全防范意識,降低安全隱患的滋生,并積極的進行安全防護技術改進,使信息安全成為社會安全的重要組成部分。
參考文獻: