公务员期刊网 精选范文 网络安全防护措施范文

网络安全防护措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防护措施主题范文,仅供参考,欢迎阅读并收藏。

网络安全防护措施

第1篇:网络安全防护措施范文

即便是行政事业单位的局域网络,同样也较易受到“黑客”、入侵者的攻击,很有可能会出现数据信息更改、泄露,甚至网络瘫痪的现象,务必要采取行之有效的措施来予以防护。本文首先阐述了行政事业单位局域网络的搭建,其次,分析了行政事业单位局域网络的安全防护措施,主要包括:物理安全防护;加密防范技术;提高网络信息安全防护的思想认识,控制访问权限,日志监控等,具有一定的参考价值。

关键词:

行政事业单位;网络安全;防护措施

从目前来看,网络技术在行政事业单位中基本实现了全面普及,对于提高行政事业单位的工作效率无疑会起到积极的推动作用。但值得注意的是,互联网是面向大众的一个平台,即便是行政事业单位的局域网络,同样也较易受到“黑客”、入侵者的攻击,很有可能会出现数据信息更改、泄露,甚至网络瘫痪的现象,务必要采取行之有效的措施来予以防护。本文就行政事业单位网络安全防护措施进行探讨。

1行政事业单位局域网络的搭建

1.1网络搭建的总体要求

1.1.1可行性要求

所搭建出来的行政事业单位局域网络应该有效地保障行政事业单位的工作需要,容易操作,切实可行,并且还要具有可扩展性,网络结构可采用星形层次结构。

1.1.2规范性要求

应该以行政事业单位的管理制度为准绳,以国家相关的法规、法律为规范,克服主观性和随意性,使搭建出来的行政事业单位局域网络可以做到标准化、规范化。

1.1.3安全性要求

所搭建出来的行政事业单位局域网络务必要建立起健全、完善的安全防护体系。1.1.4开放性原则行政事业单位局域网络综合布线系统务必要符合EIAT/TIA568A标准或者ISO/IEC1181标准。

1.2网络技术的选择

在行政事业单位局域网络搭建过程中,通常会选用四种组网技术,分别是千兆以太网技术(1000Mbps)、快速以太网技术(100Mbps)、ATM局域网组网技术、光纤分布式数据接口技术(FDDI)。快速以太网技术的结构较简单,应用较成熟,日常维护较简单,性价比很高;光纤分布式数据接口技术的应用也较成熟,但相对于快速以太网技术而言,结构较复杂,无论是使用成本,还是日常维护成本都较高。ATM局域网组网技术多被应用到多媒体应用系统中,但其网络带宽利用率通常不高,很浪费掉一定量的网络信息资源。而千兆以太网技术的网络带宽利用率较高,且网络数据流通速度也很高,可达到622Mbps,是目前应用最为广泛的组网技术,因此,推荐技工学校采用“以千兆以太网技术为主,以快速以太网技术为辅”的组网技术。

2行政事业单位局域网络的安全防护措施

2.1物理安全防护

物理安全是指行政事业单位局域网络信息系统所在的空间状态(环境、场地等)安全情况,除此之外,还要考虑是否存在着利用物理环境进行网络信息外泄的现象,尤其是电磁辐射方式的影响较大,会在较大范围(几百-几千米)内导致网络系统出现安全隐患。针对这些情况,务必要加强物理安全防护。第一,可通过建立屏蔽室等方式来避免网络信息外泄,尤其是要在技工学校的网络主机房、重要信息资源存储设备等处予以屏蔽;第二,对屏蔽室内各设备要采取行之有效的隔离设计;第三,逐步将电缆传输改为光缆传输,以此来降低网络信息外泄的可能性。

2.2加密防范技术

当前国内外通用的信息加密算法可分为两大类,分别是非对称加密算法与对称加密算法。对称加密算法易被破解、安全性较低,无论是解密信息,还是加密信息,都采用同一密钥,故也被称为私钥加密算法;而非对称加密算法分别采用不同的密码来解密信息和加密信息,私钥是保密的密钥,公钥是对外公开的密钥,虽然运算过程较为复杂,但安全性较高,备受企业青睐,大量的工程实践表明:非对称加密算法在行政事业单位网络安全防护的应用效果较佳,推荐使用。

2.3提高网络信息安全防护的思想认识

行政事业单位应该强化大局意识和责任意识,加强网络信息安全宣传教育,认真学习贯彻计算机网络安全管理等相关规定,向广大干部职工宣传网络安全泄密的严重危害性,强化网络安全防范意识。与此同时,还应该成立网络与信息安全领导小组,由行政事业单位领导与各基层单位签订《网络和信息安全责任书》,进一步明确责任分工和责任追究,严禁私自将非法的无线上网设备接入行政事业单位局域网络等情况出现。另外,还要加强信息系统日常运维,强运维队伍建设,明确应急处置流程、处置权限和联络方式等,竭力提升信息安全保障能力。

2.4控制访问权限

控制访问权限的应用基础在于身份认证,一旦网络系统中有黑客试图非法访问,那么系统就会通过控制访问权限来将其阻止在外。控制访问权限既能够确保高级别的用户可对行政事业单位局域网上的信息资源进行正常获取,又可对非法入侵行为进行阻止,一举多得。通常而言,控制访问权限的主要内容包括:审计跟踪、控制访问行为、用户身份的认证、用户身份的识别等。

2.5日志监控

日志监控是一种重要的防火墙技术,系统通过对日志进行监控来获取相应的有效信息。众所周知,防火墙技术会生成规模庞大的信息量,只有将这些信息分门别类地进行区分,才能够避免将重要信息忽略,并且还能够让日志采集的工作量最大限度地降低。与此同时,日志监控还能够减少信息筛选量和信息筛选难度,进一步提高工作效率,特别适用于行政事业单位网络安全防护。

3结语

总之,随着互联网技术的快速发展,网络信息资源在行政事业单位应用的范围和幅度日益加大,确保网络信息资源安全,保障网络系统的可审查性、可控性、保密性、可用性、完整性就显得尤为重要。伴随着网络技术的普及,很多人都通过互联网来学习知识、沟通交流、获取信息,而行政事业单位也通过内部局域网来实现办公自动化,那么行政事业单位务必要与时俱进、开拓创新,不断提高网络的建设水平及安全防护水平。

参考文献:

[1]窦胜林.局域网的信息安全与病毒防治策略分析[J].黑龙江科技信息,2010,18(24):102-105.

[2]刘乔佳,李受到,张敏答.试论计算机网络安全防范技术的研究和应用[J].计算机光盘软件与应用,2012,24(17):134-136.

第2篇:网络安全防护措施范文

【关键词】 水电厂 安全防护措施 网络信息

在水电厂的发展过程中,我们必须高度重视自动化和信息化运作建设的进行。应用电子信息技术可以使各系统运作的高效性和精确性得到有效的提高,同时也能促进水电厂向具有系统性有机整体的方向去发展,从而来加快各种信息的交换和交流的效率,使水电厂的网络信息安全的防护能力得到大大的增强。

一、加强对网络信息的安全防护措施的必要性

在跨入21世纪之后,电子信息技术取得了突飞猛进的发展,同时在发展过程中水电厂依赖电子信息技术的程度也逐渐提高。水电厂的自动化运作的实现和人力资源得到更好的配置都离不开电子信息技术,因此电子信息技术就大大加快了水电厂发展的速度。水电厂被视为是国家的基础设施的建设项目,它的发展速度和运行状态将会直接影响到国家的经济发展和人民的日常生活。众所周知,建设水电厂就需要投入大量的资金,考虑到水电厂工作性质具有特殊性的特点,它们都在河流的附近,而且水电厂内所需要的设备和技术都是比较复杂的。这样一来,网络信息的安全防范工作就显得十分必要。

二、水电厂网络信息的具体安全防护措施

2.1对水电厂中的各水电厂实施物理隔离,对相同功能类型的系统运用专用的网络连接

在水电厂的网络信息安全的防护系统中,对电力生产和信息资源管理采用双网同设的措施来进行隔离,来保持各方的相对独立性。但是这样做将会使水电厂的基础设施的投入大大的增加。如果对两个系统的电力供给资源和网络信息进行共享,一旦其中的一个系统发生故障时,那么另外的一个系统必然会无法正常运行,这样将会使整个水电厂的运作受到影响,也会加大水电厂的损失。除了上面提到的两大系统之外,其他各个单元应该尽量不用或者少用直接网络连人方式,同时要严格遵循彼此之间的独立网络连人和相互间的隔离原则。

水情的监测控制、电力的机组维修、火灾的预防控制这三个系统在水电厂的网络信息的安全防护体系之中更要保持它运行的独立性,而不是简单的直接采用网络连接的方式。各部门在信息自动化系统中要和计算机的监控系统隔离开来,并且保持它们各种的独立性,不然的话有可能出现信息资源管理系统的使用者可以直接进入计算机的监控系统的问题,这样就会使得计算机监控系统的用户信息被随意修改这样的安全隐患大大的增加。所以,运用专用的局域网来解决上述的问题就显得尤为重要。

2.2在外网接入的过程中要格外重视信息资源管理系统的安全防护措施

在应用信息资源的管理系统接入外网的过程中,要用到安全防火墙对相关的信息展开隔离,同时在最大限度的降低信息系统暴露的概率时也要用到安全接入时限的方法。这样一来,在接入万维网安全时限之内,外网可以读取或者访问外网信息,这就要用到网络命令来对它实施监控。来最大限度的对外部安全的漏洞进行删除。

所以,在对网络信息的安全进行防护的过程中,需要相关的网络安全管理人员对观测监理系统高度的重视,也要通过不断的去学习来提高专业水平,使优化防护的措施和技术不断是得到提高。

2.3加大建设全方位的计算机病毒防御系统

由于串口通讯的方式可以控制网络将要发誓发生的数据交换,因此采用这种方式能够操作,通过这样的手段使子系统之间相互访问的活动按照“单向操作”的方式来进行,这样就能使各个子系统在进行数据交换中破坏的现象得到控制,同时也能使网络数据的交换速率得到提高。

当然,应用串口连接的方式也是需要消耗巨大的投资的,这是一些水电厂承受不起的。于是这些水电厂采用安装防火墙的方法来过滤双向操作,通过这些手段来提高其运行的安全性。

三、结语

水电厂的运行状况与国计民生息息相关,同时水电厂中的网络信息体系的安全运行直接影响到整个社会的经济发展和人民正常的生产生活。

所以,水电厂的相关管理部门要加大实施网络信息的安全防护工作的力度,一些电力企业在进行发展的过程中同样也要严格的遵循电子自动化中各个单元以及子系统的相对独立的原则,把局域网铺设到各个系统中,通过运用高效的防火墙来保障整个水电厂的网络信息安全,从而提高运营的效率。

参 考 文 献

第3篇:网络安全防护措施范文

【关键词】计算机网络安全隐患防护措施

由于计算机技术的发展和完善,在现代生活中、工业中和其他自动化控制中都扮演者非常重要的主导作用,让人们步入到了信息化和智能化的社会中,为了继续提高人们的生活水平,推动人类文明进一步的发展,就一定要加强计算机网络安全的建设,完善其中的系统漏洞等一系列问题,下面就对这方面工作进行分析。

1计算机网络运行中的安全问题

1.1网络漏洞的出现

对这些安全问题如果不采取主动处理的态度,那么其对整个网络的运行会带来非常大的隐患,比如用户资料被盗用,用户信息被窃取,或者更严重的计算机感染病毒等,无论是在经济上,还是精神上都是一种损失,因此就必须对安全隐患加以控制,最常见的安全隐患有网络中出现漏洞。其他网络会针对计算机网络系统中的漏洞进行攻击,从而在很大程度上造成计算机不安全,有病毒,发生故障,死机等情况,造成这些事情发生的罪魁祸首就是网络管理者没有科学合理的进行安全管理,对系统中所存在的问题视而不见,进而致使漏洞越来越大,在长期没有合理修补的情况下,就会遭到恶意的攻击,而这个漏洞又是安全防护最薄弱的环节,因此很快不法分子就侵入到了系统网络中,那么该计算机系统中的所有资料、文件、信息都将会受到威胁。

1.2被黑客份子入侵

黑客实质上就是一群有很好计算机能力的人,他们经常在互联网中活动,由于计算机编写、操作技能等都非常高,进而通过其所掌握的计算机技能,使用非法的手段侵入他人计算机中,从而达到偷取信息数据、盗窃网络密码、传播网络病毒、攻击他人计算机系统软件或程序等,这一类人属于高智商犯罪分子,而如果收到这些黑客的破坏后,他人计算机竟会遭到严重的破换,甚至会导致计算机系统的瘫痪。这些人经过专业的学习培训,能够通过网络控制,远程系统来追寻目标,在找到目标后,前期只是尝试性的攻击,通过其技术得知该系统的反应情况,运行状态分析,寻找到系统的主要漏洞,然后有计划的按照程序对计算机进行攻击,其中会有虚假的攻击,也就是常用的避实就虚的攻击方针,最终完成攻击行动,这些不法分子可以盗取用户的密码、账号、数据资料、个人隐私等一系列重要内容,与此同时,一旦在用户计算机内部安装了计算机病毒,那么用户计算机在恢复使用的时候,有可能出现运行速度变慢、自动下载、瘫痪和死机的问题。

1.3被病毒直接入侵

计算机联网后,如果没有系统的保护,那么很容易导致病毒直接侵袭,不仅是个人资料数据,就连电脑系统都可能被破坏掉,根据研究发现,这些病毒就是计算机所执行程序的代码,入侵人员会把这些病毒代码设置在一些文件上,程序中等,如果用户出于需求而进行下载使用,也就激活了这些代码对电脑实施侵袭,而还有很多高科技病毒,不仅有一定的潜伏期,而且破坏能力严重,直接造成主机瘫痪和死机。

2计算机网络安全的具体防护措施

2.1加强计算机防火墙的作用

由于关于计算机的侵袭是不确定的,因此时时刻刻都要做好计算机的安全保护工作,而计算机中的防火墙就是为了保护计算机而研发的软件。其实质上是在内部网络和外部网络的中间环节,就像是屏风一样把二者之间的联系隔离开来,也就是所有外部网络的信息、资料等数据在进入内部网络中时,都要经过防火墙的过滤,检验其中是否带有其他有危险的代码、程序等,避免不完全因素的进入。除此之外,由于科技在进步,病毒和保护系统也都是出于动态的变化中,因此为了有效保护计算机内网的安全,提高其分辨病毒的能力,必须做好防火墙的升级安装工作,同时对其所提示的各种信息都要重视起来,也许某一步的操作就会造成危机的出现。

2.2安装计算机杀毒软件

由于计算机病毒众多,而且这些病毒还在不断的变化,而且有很多新的病毒也不断被人们研制出来,为了保证计算机的安全性,一定要安装计算机杀毒软件,虽然这些杀毒然间并不能把所有病毒都杀死但是大多数常见的病毒都逃不过它的攻击。与此同时,其还能阻止病毒的扩散和传播,每一户计算机都安装了这种杀毒软件,基本上很快就能发现病毒,而且在大家齐心协力的作用下,其不会迅速的传播,因此不会有大面积计算机中毒的情况发生,针对以上的这些优点,所以所有的用户都要主动安装杀毒软件,通过定期的病毒查杀,确保计算机的安全,避免病毒的潜入。在另一方面而言,研究杀毒软件的人员,也要结合病毒的发展趋势,及时做有针对性的更改,同时研究出有效解决病毒的办法,如果有新病毒产生,那么就及时研究出制止的软件,然后通过设备及时提醒广大的计算机用户,及时更换软件,启动计算机升级系统,把病毒查杀在萌芽中,保护广大计算机用户的系统安全。

2.3做好网络安全的应急方案

由于百密必有一失,再加上病毒、黑客攻击有很多随机性和不确定性,因此目前还没有很好的主动进攻方式来解决这个问题,因此只能做好严密的防护措施。如果病毒通过防护中的漏洞进入了内部网络后,就会发生网络安全事件,为了把损失减低到最小,有关部门必须做好网络安全的应急方案,以最快的速度,最有效的办法来提高网络安全。在制定网络安全应急方案的时候,必须是建立在网络安全管理责任制的基础上,除此之外,还要结合有关的计算机管理案例,针对这一安全问题所发生的原因,结果,以及技术上或者防护上所存在的漏洞进行分析,在此基础上,加强网络安全应急预案的建立,细化应急方案中的具体内容,在长时间的实践中,发现问题及时把漏洞补上,让其发挥最大的作用。

3结语

在长时间的网络安全维护工作中,不难发现出现网络安全问题是不可避免的,但是管理人员就是要在现有的技术基础上,把这些网络安全风险,病毒黑客侵袭成功的概率降到最低,以此来确保人民上网的安全性和流畅性。随着社会经济的不但发展,科学技术的不断技术,在网络安全防护领域,一定会研制出更新的维护网络安全的方法,加强网络安全维护的力量,提高网络安全的效果。

参考文献:

[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,26(09):292~293.

[2]刘德金,刘青.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013,28(01):86~87.

第4篇:网络安全防护措施范文

关键词:网络;计算机安全;防护;措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02

计算机网络又称 Internet,是计算机交互网络的简称。它是利用通信设备和线路将整个世界上不同地理位置的、功能相对独立的、数以千万计的计算机系统互连起来,以功能完善的网络软件 (网络通信协议、网络操作系统等)实现网络资源共享和信息交换的数据通信网。从中科院高能物理研究所将中国的第一根网线接入互联网到现在已有近 20 年的历史,在这 20 年里,中国的互联网有了突飞猛进的发展,在不断完善的同时也随同国际网络一起产生重大的安全性问题。

1 计算机网络及计算机网络安全

计算机网络是计算机科学发展到一定阶段的产物,它是由计算机系统及终端设备,通过线路连接起来的系统。计算机网络使用户实现了远程通信和资源共享,计算机网络化是信息社会的主要标志之一。计算机网络的主要用途是资源共享,系统可靠性高,具有可扩展性。

网络环境下计算机安全,就是指计算机系统中的各种数据、计算机的软件和硬件,在与网络连接的条件下,可以受到保护,免受来自外界的恶意或者偶然的信息泄露、数据破坏或者更改,从而免遭到经济损失、系统崩溃或者中断与外界的联系等恶果。计算机安全从本质上来讲,就是信息安全。它所包含的范嗣很大,意义很广泛,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等都在计算机安全的范畴内。计算机安全所涉及到的内容,既有技术理论方面的问题,又有人为管理方面的问题,其中,技术方面主要负责防范外部的恶意攻击破坏.人为管理方而则侧重内部人员因素的管理.只有两者相辅相成,才能更有效地实现保护计算机免受威胁的目标。提高计算机的安全性也因此成为当前计算机业内亟待解决的一个重要问题。

2 网络计算机安全的主要隐患

2.1 黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。

2.2 网络自身的安全缺陷

网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。

2.3 网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1)消耗系统资源。(2)非法向用户硬盘写入文件。(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号和密码。(4)利用邮件非法安装木马。

2.4 不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然专业人员已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3 网络计算机安全的防护措施

3.1 防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

3.2 数据加密技术

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3.3 网页恶意代码的防范措施

(1)运行IE时,点击“工具Internet选项安全 Internet区域的安全级别”,把安全级别由“中”改为“高”。网页恶意代码主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” “Internet选项” ,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图1)。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

参考文献:

[1]张宝剑.计算机安全与防护技术[M].北京:机械工业出版社,2005.

第5篇:网络安全防护措施范文

关键词:计算机网络;网络安全;防护措施

计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。计算机安全受到各种威胁,形式多样,攻击行为复杂,造成计算机网络安全方面的防御也变得越来越困难。

一、计算机网络安全存在的问题

现今计算机网络安全主要面临两大方面的问题:技术和管理

1、 计算机网络安全技术方面存在的问题

第一、计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。

第二、网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。这些问题都会给网络黑客的入侵提供方便,严重威胁到计算机网络的安全。

第三、黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。

第四、网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。

2、计算机网络安全管理方面的问题

网络系统的编程是由相应的管理人员进行完成的,系统的正常运行也离不开相关管理人员的管理。

第一、网络管理人员对网络信息安全保护理念不强,导致数据的泄露和丢失。计算机管理人员或者是领导层网络信息安全的观念陈旧薄弱,没有制定相关的信息管理制度,大家都比较随意,对于系统的安全密码都懒的设置,就算设置了也比较随意。黑客的攻击就更加容易了,将计算机的网络安全推向水深火热之中。

第二、对于计算机的管理不当,如果有自然灾害发生或者是意外事故发生,没有对计算机里的信息进行备份,造成设备的损坏,信息的丢失和泄露,所以未雨绸缪是可以采取的也是必须采取的一个有效措施。

二、计算机网络安全的防护措施

1、技术方面的安全防护措施

第一、防火墙和防毒墙技术。防火墙技术主要采取的是隔离控制技术,主要是通过提前设定的安全访问策略对网络边界通信实施强制访问的控制。防火墙对网络数据安全性起到很大的作用,但是它对安全的数据包中藏着的病毒不能识别和阻挡,还需要其他的防护措施进行补充。防毒墙就是防火墙的补充,它可以弥补防火墙的缺陷。防毒墙对网络传输携带的病毒进一步过滤,有效的阻止了病毒的扩散,从而有效维护网络的安全。

第二、运用入侵检测技术。入侵检测技术主要针对计算机网络中违反安全策略的行为,及时有效的对计算机系统中出现的异常现象进行检测和报告,保证计算机系统和配置安全就是入侵检测技术的使命,入侵检测技术可以在入侵危害系统之前就发现危险,并通过相应的警报系统对入侵进行驱赶,可以起到预防的作用,同时增强了系统的防范安全意识。

常用的入侵检测技术主要包括两种:异常检测和误用检测。异常检测是通过对审计踪迹进行判别,从而起到监测的作用。误用检测是需要提前设置一个入侵模式,对入侵的行为进行比对和扫描,对收集的信息来判断是不是真的入侵行为。

第三、采用病毒防护技术。首先,采用对未知病毒进行查杀的技术,病毒防护技术已经将人工智能和虚拟技术做了有效的结合,可以对病毒进行有效的查杀。另外,智能引擎技术也是不错的选择,对病毒进行有效的扫描,提高了扫描速度,给后续的阻截增加时间。再者,智能压缩还原的技术,它一方面可以还原已打包或者压缩的文件,另一方面还可以将病毒裸的暴露出来。还有嵌入式杀毒技术,他的保护对象是病毒经常下黑手的应用程序和技术,通过一定的应用程序来完成杀毒。

2、 管理方面的安全防护措施

第一、网络设备进行科学的管理。网络设备的安全管理是提高网络安全的有效的措施,应该对网络设施进行防盗管理,另外要对设备集中管理,将设备管理分配到人,进行严格的监督管理。

第二、加强网络安全管理。出台相应的安全管理制度,加强宣传教育工作,限制不良行为的发展,并且对相应的管理人员进行网络安全管理的培训,增强网络安全管理的专业性。

第三、建立健全安全应急恢复设施。如果计算机设备失修,我们可以换一个新的设备,但是,数据一旦丢失和被破坏就不能回复或者是很难恢复,这样一来造成的损失可就没法估计和估量了。所以,一定要建立完整的单位数据备份和相应的恢复措施,以防止网络或者计算机出现问题的时候数据丢失。

结语:

完善的计算机安全技术可以有效防止网络入侵事件的发生,通过对网络安全技术问题的发现和研究,采取良好的防范措施,找出相应的对策,可以提高计算机网络的安全性,在网络技术发展的新形势下,要不断改进计算机安全技术方面的防御手段。为人们的信息安全提供一个良好的使用平台。

参考文献:

[1]马晓翼.关于计算机网络应用安全问题与策略探析[J].西部大开发,2011(6)

第6篇:网络安全防护措施范文

关键词:计算机网络,计算机网络安全问题;

随着互联网的迅速发展,计算机网络已成为高校科研、管理和教学所必不可少的重要设施。计算机网络通过网络通信技术以及计算机技术,从而实现高校内计算机局域网互连,并通过中国科学院计算机网络、中国教育和科研计算机网与国际互联网络互连,实现资源共享和对外交流。与此同时,计算机网络也存在安全问题,高校网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。

一、计算机网络安全的概念

计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。计算机网络安全具有三个特性:(1)保密性:网络资源只能由授权实体存取。(2)完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。(3)可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

二、高校计算机网络存在的安全问题

1.硬件问题

高校计算机网络设备分布范围比较广泛,尤其是室外设备,如电缆、电源、通信光缆等,从而不能进行封闭式管理。室内的设备经常发生损坏、破坏、被盗等情况,如果包含数据的主机、光碟、软盘等被盗,将可能发生数据泄露或丢失。不管其中哪一个出现问题,都将导致校网的瘫痪,影响高校各项工作的正常开展。

2.技术问题

目前大多数高校都是利用Internet技术构造的,且连接互联网。首先互联网的技术具有共享性及开放性,TCP/IP协议是Internet中的重要协议,由于最初设计时没有考虑安全问题,导致IP网在安全问题上的先天缺陷,使高校网落在运行过程中将面临各种安全性威胁。其次,高校计算机网络系统中存在 “后门”或安全漏洞等。最后,在高校网络上没有采取正确安全机制的和安全策略,也是高校计算机网络存在重要安全问题。

3.管理和使用的问题

网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。

三、计算机网络的安全防护措施

1.技术上的安全防护措施

目前,网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。针对高校网络来说,应采取一下几点措施:

(1)防火墙技术。

按照某种规则对互联网和专网,或者对互联网的部分信息交换进监控和审计,从而阻止不希望发生的网络间通信。它可以有效地将外部网与内网隔离开,从而保证校网不受到未经授权的访问者侵入。

(2)VLAN技术。

VLAN技术即虚拟局域网技术,其核心是网络分段,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,从而实现访问的相互间控制,可以限制用户的非法访问。

(3)防病毒技术。

选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复等。与此同时,对杀毒软件要及时升级换代,从而确保其“杀伤力”。

(4)入侵检测技术。

入侵检测技术是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。

2.管理上的安全防护措施

(1)网络设备科学合理的管理。

对网络设备进行合理的管理,必定能增加高校网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记:对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。

(2)网络的安全管理。

制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训。安全管理的工作相当复杂,涉及到各院系、部的人员和业务, 因此学校必须成立信息安全管理委员会,建立起安全管理分级负责的组织体系。加强对管理员安全技术和用户安全意识的培训工作。

(3)建立安全实时响应和应急恢复的整体防护。

设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。从而确保网络发生故障或瘫痪后数据丢失、不损坏。

(4)完善相关的法律法规,加强宣传教育,普及安全常识。

第7篇:网络安全防护措施范文

关键词: 无线网络;安全性;防护措施

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2012)1220023-01

0 引言

无线网络是基于有线网络发展而来,其主要解决了有线网络的局限性,能够满足在户外或者是没有有线网的情况下,通过搜索周边的无线网络,进而实现户外上网的功能。无线网络目前的形式并不是很多,但是其主要特点比较突出,都是方便、快捷,能够满足用户随时随地上网的需要。但是,无线网络的弊端依然存在。目前了解,无线网络最为致命的缺点就是安全性问题。本文也由此作为重点的研究课题,从而分析无线网络的安全性,以及如何进行安全防护。

1 无线网络概述

1.1 Wifi无线网络

无线网络是近年来发展的网络技术,其主要技术核心分为wifi和3G无线网络。两者的区别在于wifi实际上就是一种区域性网络,其还是存在一定的局限性。例如,路由器的接收端与发射端,其采用无线路由,那么无线路由就将网络信号发射到有限的空间中,在这个有限空间内,网络用户可以通过带有无线网卡的计算机进行网络搜索。一般情况下的wifi都是通过加密处理的,用户需要输入特定的用户名和密码才能进行登录。总结wifi的特点,首先是其具有范围的局限性,虽然可以摆脱有线,但是网络用户依然需要在特定的范围内才能进行上网。其次,wifi一般都是进行加密的,如果没有管理员的允许,外来用户是不能直接进行wifi访问的。最后,wifi由于是信号的无线发射,那么在特定的区域内都将能够搜索到信号。但是,这给局域网内的用户安全问题带来了隐患。外来用户可以通过一定的技术手段,进行密码窃取,从而失去了网络的安全性保证。

1.2 3G无线网络

3G无线网络是wifi之后出现的无线网络类型,目前应用也比较广泛。与wifi不同的是,3G网络完全实现了随时随地上网的梦想。3G无线网络是移动互联运营中心提出的无线网络业务,通过类似于手机卡的卡片,放置于USB形状的设备中,直接查到电脑上就可以在3G网络覆盖的地区进行无线上网。从其原理分析,3G无线网络在我国是移动、联通以及电信等三大运营商的网络技术。3G网络的实现需要进行无线网络的覆盖,也就是在特定的范围内建设信号发射塔,发射塔可以辐射较大的网络范围,从而只要安全移动网络设备,就可以进行上网。与wifi相比,其应用的区域范围更为广泛。

优势分析,3G网络的优势在于使用更加简单。首先不需要电脑自带无线网卡功能,即便没有无线网络模块的计算机也可以使用3G无线网络。其次,3G无线网络可以摆脱区域限制,让无线上网更见便捷。最后,3G的网速很快,其速度并不会比有线网络慢。

劣势分析,从造价开支分析,3G无线网络的使用门槛还是比较高的。目前有各种套餐可以选择,但是其造价还是比较贵。不适合大流量使用的客户,造价也很高。此外,3G无线网络需要无线设备进行发射与接受,这样就造成信号的不稳定。原因在于电子设备一旦长期处于使用状态就会发热,而发热量达到一定程度的时候,就会引发自我保护,从而出现掉线的状态。

2 无线网络的安全性以及防护措施

相比于有线网络,无线网络的安全性更加值得重视。不同的无线网络形式,会遭遇不同的安全问题。因此,为了使广大网络用户能够安全上网,需要对无线网络的安全性以及安全防护措施进行探究。

2.1 无线网络的安全性分析

无线网络的安全性主要表现在wifi的使用过程中,wifi为局域无线网络,由于在一定范围内都能被搜索到,因此,就会存在一定的潜在危险。目前,市场上存在一种称为“蹭网卡”的设备,蹭网卡的原理通过计算的方式,进行强制性的密码测试。通过较长时间的破解就可以实现网络译码,从而发现密码,造成wifi用户的损失。而3G无线网络主要表现在容易出现定位跟踪,而且长时间使用容易出现掉线以及网络不稳定等现象。

2.2 无线网络的防护措施

从防护的角度与措施分析,避免wifi的蹭网入侵,可以通过设置无线路由器的方式进行避免。无线路由器的设置,可以采用物理流的原理,在路由器内设置仅仅允许登录的几个物理ID,从而保证在备份以外的计算机无法加入。但是,这样的方式只能控制局域网以外的入侵用户。如果局域网内的用户进行网内的攻击,就无法实现防护。对于3G网络而言,出现的不稳定因素,需要从设备以及运营方式等多个方面进行分析。设备方面,应该增加散热装置,避免因为设备发热量过大,造成网络的中断。而运营商方面,也应该能够保证网络发射的设备的稳定性,增加网络的覆盖范围,从而实现3G无线网络的稳定性。

3 结语

无线网络的发展,带动了户外办公的发展。无线网络的安全性,直接决定着其未来的发展方向以及发展潜力。对于wifi无线局域网而言,需要满足用户内的保密协议,增设防护装置,保证不受到外界入侵者的攻击。而3G无线网络,则应该从无线设备的工艺着手,加强无线设备的制作工艺,保证设备接受与发射信号的稳定性,从而保证无线网络的安全性。总之,对于无线网络而言,其发展潜力巨大,未来必将逐步取代有线网络,成为网络运营的主体。但是,其安全性一定要予以解决,从而实现其长远发展。

参考文献:

[1]张天择、高岩,基于ZigBee的施工现场人员定位系统的设计[J].微型机与应用,2012(22):47-49.

[2]余亮、江涛、曹洋,系统服务等级约束下提高认知无线网络可达业务负荷的研究[J].通信学报,2012(11):24-32.

[3]缪静文、陶雯、白光伟、曹磊,异构无线传感器网络基于区分服务的网络编码协议[J].计算机科学,2012(11):29-33.

[4]张博,基于国产CPU的嵌入式医疗电子无线网络设计[J].重庆科技学院学报:社会科学版,2012(21):106-108.

第8篇:网络安全防护措施范文

1互联网络安全技术

云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。

1.1身份认证

身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。

1.2数据加密

数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。

2互联网络安全技术的应用

互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。

2.1可取回性证明算法

在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。

2.2MC-R应用策略

互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。

3结论

综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。

参考文献

第9篇:网络安全防护措施范文

关键词:计算机;网络安全;漏洞;安全;防护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。不仅包括组网的硬件、管理控制网络的的软件,也包括共享的资源,快捷的网络服务,涵盖了计算机网络所涉及的方方面面。网络是否安全一般可以根据保密性、完整性、可用性、可控性、可审查性等五个方面的特征进行判断。

一、网络安全现状分析和网络破坏手段的发展

(一)网络安全现状分析

近年来,随着互联网和网络应用的飞速发展,网络应用日益普及并且日趋复杂,在带来了前所未有的海量信息的同时,计算机网络的安全问题成为了互联网和网络应用发展中的重要问题。由于计算机网络本身构建的松散结构问题、网络本身的高度开放与共享问题、操作系统与应用软件本身的漏洞问题、安全配置不当的问题、个人安全意识不高等问题,导致病毒、黑客、恶意软件和其它不轨攻击行为相互融合,防御难度极具增加。当前,黑客的攻击目的由以往单纯追求“荣耀感”转移到实际利益的获取,组织行为更加缜密;网络安全问题在网络技术快速发展背景下,变得更加错综复杂,影响更加巨大。

(二)网络破坏手段的发展

当前,计算机网络的破坏手段有以下几种:

(1)利用操作系统和应用软件本身的漏洞,将伪造数据和有害程序(如计算机病毒等)嵌入系统,从而破坏系统的正常运行,或引入通信延迟程序等,改变信息系统的性能;

(2)利用病毒或木马,从而改变信息流向,篡夺系统的控制权;

(3)利用引起误操作,或抹掉系统中已有的数据或程序,或阻止合法用户对系统进行访问,或迫使网络节点脱离,系统出现功能紊乱,甚至关闭和摧毁整个系统和网络;

(4)利用网络通信结构的不完备、系统配置错误,通过“后门”、“陷阱”、“口令侦测术”等形式绕过保护,窃取用户的口令密码并非法访问系统,从事非法活动;

(5)搭线窃听、窃取计算机信息,特别是跨国计算机网络,对于是否被境外搭线窃听更难以控制和检查。

二、网络安全的防范措施

其基本思路可分为两类:一类是加强网络的入口控制;另一类是加强网络的运行过程控制。

(一)网络的入口管制

目前的主要技术手段有:加密、“防火墙”、卡片入口控制系统、键盘入口控制系统、逻辑安全控制系统、生物统计入口控制系统和网络监测系统等。加密就是通过密码设置对身份的真实性进行识别,确保信息机密不会泄露给非授权的人或实体。“防火墙”是一种隔离控制技术,通过预定义的安全策略,是保护一系列系统资源(如主机系统、局域网)免受外部网络用户(如Internet用户)攻击的硬件和软件,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。卡片入口控制系统主要包括威根卡、智能卡和红外卡。这些卡上预先存有密码,其加密的信息或由微机处理机产生的信息,可用来取得访问计算机系统或设施的权限。键盘入口控制系统一般包括硬件锁和键盘,用户只有按下一组正确的数字键码,才能打开门锁和其他机械结构。逻辑安全控制系统是指直接对用户或通过网络对用户的存取进行控制,当用户试图对主机或其他人进行存取访问时,除非提供正确的身份,则其通讯将受到阻止。生物统计入口控制系统是目前最安全可靠的入口控制系统,它通过识别用户的生理特征或行为特征,识别并允许合法用户进入。网络监测系统则通过一个监测系统,向超级用户(即网络管理员)报告未授权的非法登录操作。

有效的防护体系应包括多个防护层;第一层为访问控制层,应包括拦截入侵软件进入系统的措施;第二层为检测层,采用主动探测技术,将黑客、病毒清除在外层防线。第三层为应急反应层,主机双机或多机并行,提高快速反应能力和应急作战能力。

(二)网络的运行过程控制

主要通过运行过程中数据加密技术、智能卡技术及网络分段技术及VLAN的实现(虚拟网技术)四种方法实现。数据加密是计算机信息保密的一项重要措施,是指按照确定的加密变换方式,使未加密的明文变成不同的密文。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。智能卡技术是由授权用户所持有并由该用户赋与它一个口令。该口令与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡保密性加强。网络分段技术就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式。VLAN的实现(虚拟网技术)主要基于近年发展的局域网交换技术(ATM和以太网交换)。

另外,人员素质、维护水平等其他“软”因素,也是网络安全防范措施的重要方面。只有综合各类影响网络安全的因素,不断加强网络运行状况检测,制定合理的方案、相关的配套法规,才能减少网络安全风险,确保网络系统安全稳定的运行。

参考文献:

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010,10:6