公务员期刊网 精选范文 网络安全措施范文

网络安全措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全措施主题范文,仅供参考,欢迎阅读并收藏。

网络安全措施

第1篇:网络安全措施范文

关键词:大数据;网络安全;措施

中图分类号:TP311.13

在云计算、移动互联网以及物联网的发展之下,人们生活与生产过程中所产生的数据也呈现出一种几何倍增长趋势,其中有大量的敏感信息与机密信息,很容易出现信息泄露、病毒攻击、数据删除与添加、信息窃取以及数据篡改,这将有可能严重损害网络数据和信息安全,与此同时,网络实体也与客观环境有密切的关系,比如受到地震、火灾、水灾、电磁辐射的等不可抗拒因素的影响而导致数据丢失或损害,基于这一背景,在如此复杂的数据和网络环境之下,如何保障大数据环境下的网络安全性,成为受到社会各界的广泛关注的重要话题。

1 大数据发展现状分析

近些年来,大数据已经成为产业界与学术界讨论的焦点问题,大数据直接影响着信息产业的发展,有关研究显示,截止到2020年,全球范围的数据总量将会达到35ZB。在互联网之中,大数据已经成为一个热门领域,各个IT企业都已经意识到了大数据的重要性,政府也开始对大数据进行战略性的布局,将其提升到国家战略上。在这一背景下,网络安全也受到了学界的广泛关注,特别是最近频繁种种网站攻击事件的发生,也让人们的关注点迅速集中到网络信息安全上,在大数据环境下必须要加强网络安全性,才是保护网络数据不受侵害的有效途径。

2 大数据环境下的网络安全分析

在大数据背景下,互联网会源源不断的产生大量敏感信息,网络安全对于保障这些数据的安全有着极为重要的作用,大数据背景下的网络安全的内容包括以下几个内容:

2.1 信息内容安全

在大数据背景之下,信息内容安全主要表现为两种模式,第一种模式是信息泄露、第二种模式是信息破坏,信息泄露就是未经过用户授权非法截取、侦破或者窃取系统数据,若隐私信息泄露,就会给用户带来极大的安全隐患;信息破坏则主要是由于系统感染病毒、系统故障或者非法行为导致的,当其中的数据被修改、删减时,势必会极大的影响数据的可用性、正确性以及完整性。因此,如果一些重要的信息收到破坏或者泄露,就会对社会、政治以及经济产生极为严重的威胁。

2.2 管理安全

不管在任何情况下,网络安全中最为重要的部分就是管理问题,如果管理制度不科学或者操作性不足就可能带来管理风险。若未严格根据实际情况制定好完善的管理制度,那么就难以对内部违规操作与网络攻击进行实施监控、检测与预警,一旦发生问题,是难以为管理人员提供追踪和破案线索的,对于网络的可审查性与可控性也严重的不足,这种管理问题会给系统的安全管理工作埋下重大的安全隐患。

2.3 物理安全

在大数据背景下,网络物理安全是网络安全的前提因素,也是最不能被忽略的环节。在构建网络工程时,必须要考虑到网络设计的科学性、网络规划的合理性、机房防尘性能、机房防潮性能、线路距离、电磁干扰、电源故障、硬件配置能力、设备与线路是否会受到不良影响、系统备份设计、报警装置、网络设备是否会受到雷击、火灾等因素的影响。

2.4 信息传播安全

在网络环境中,数据信息是基于各类通信协议来传递,如HTTP、IPX/SPX、TCP/IP等等,这些协议并未过多的考虑数据通信的安全性,缺乏科学、完善的数据保护机制,存在着各种各样的安全漏洞,很多网络攻击、病毒传播与非法入侵都是利用这些协议漏洞。此外,若信息遭受到攻击,就会导致数据传播失控,情况严重时甚至会致使网络系统瘫痪。

3 大数据环境下的网络安全措施

在大数据环境之中,病毒传播、黑客攻击以及系统漏洞主要源于安全技术攻击,要更好的应对这些工具,必须要使用安全技术来防卫,这可以从以下几个方面进行防范:

3.1 访问控制

访问控制作为网络安全保护的主要渠道,对于提升网络系统的安全性有着十分积极的效用,开展访问控制能够对用户访问权限进行合理的控制与认证,保障资源不会受到非法的访问与使用。常用的手段有身份认证、口令加密、设置文件权限、控制网络设备权限等等。

访问控制需要建立在用户身份认证的基础上,只有做好身份认证才能够有效规范与控制用户的行为,达到保护网络资源与提升系统安全的目标。

3.2 网络隔离

网络隔离是大数据环境下数据储存系统防火墙的重要隔离方式,防火墙能够将网络分成内部网络与外部网络两个部分,内部网络安全性高,值得信赖,而外部网络有大量的威胁,需要进行合理的防范。防火墙系统可以决定访问的内容与访问的权限,可以对内部网络与外部网络的数据进行检测、管理、分析以及控制,避免网络受到入侵。防火墙技术能够实现对网络的限制访问与隔离,只有通过防火墙技术允许的数据才能够进行访问,同时,防火墙技术也能够防止渗透,可以有效提升系统运行的安全性与稳定性。

3.3 数据加密

数据加密是提升网络数据安全的重要渠道,加密就是使用加密密钥与加密算法将数据转为密文,提升信息数据的隐蔽性,加密数据传输时,即使被截获或者窃取,不法分子也难以从中获取到信息数据,这就可以有效提升信息数据传输以及储存的安全性。数据不同,可以使用不同的算法,实施相应的加密控制方式,这就能够有效防止信息的窃取与泄露,从这一层面而言,要提升数据的传递安全,必须要进行科学的加密。

3.4 入侵检测

入侵检测即通过对主机与网络关键信息的采集与分析来判断出入侵与资源滥用行为,入侵检测是一种典型的主动式防御措施,不仅能够监测到误操作、外部攻击与内部攻击,补充防火墙的不足,还能够与其他网络安全产品进行有机结合对网络安全进行合理的保护,因此,入侵检测也具有实时性与主动性特征,可以有效对付网络攻击,提升系统安全管理能力,保障了信息的完整性。

3.5 病毒防治

在大数据背景之下,要想有效防止病毒攻击,就需要采取合理的预防措施,常见的病毒预防措施由病毒预防、病毒检测与病毒清除,这样即可有效组织病毒的侵入。此外,要有效预防病毒,就必须在系统中安装好防毒软件,定期进行升级,下载安全补丁,对于下载的数据,需要进行扫描再安装,禁止随意打开文件,定期对数据进行备份。如果系统发生病毒感染,就需要进行检测与定位,在确定病毒类型后,从感染文件与程序进行清除,若无法清除,就需要及时删除受感染的文件与程序,并进行备份。

4 结束语

总而言之,就现阶段来看,大数据还处于一个初级发展阶段,在构建的过程中,必须要考虑到网络安全。大数据环境下的网络安全是一个复杂的课题,涵盖到了管理模式、技术与使用等多个内容,这既有信息系统安全问题、物理安全问题,也有技术问题,每一个技术都只能够针对一个方面的问题,难以解决全部的问题。为了提升大数据环境下网络的安全性,就必须要制定好科学的管理措施,提升网络管理人才的综合素质水平与责任意识,采取合理的措施提升信息运行的稳定性与完整性,为网络安全奠定好坚实的基础。

参考文献:

[1]陈建昌.大数据环境下的网络安全分析[J].中国新通信,2013(17).

[2]李洪洋.大数据环境下的数据安全研究[J].电子技术与软件工程,2013(20).

[3]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27).

第2篇:网络安全措施范文

[关键词]策略;网络安全技术;计算机

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0438-02

1,前言

2011年湖南某银行被黑客攻击,导致整个网络出现一段时间的瘫痪,为该银行带来了极大损失。网络安全是一把双刃剑,一旦出现了安全事故必然影响到人们正常生活,乃至带来极大损失。因此,研究计算机信息网络安全技术以及安全措施具有实际意义。

2,影响网络安全技术的主要因素

2.1,常见的问题

1) 软件漏洞;任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为了众矢之的。从实际情况分析发现,如果安全问题源自于网络系统自身问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议或者系统自身安全措施上存在缺陷,为网络带来安全问题。事实上,编写软件的人员为了便于维护都会在软件中设置“后门”,但是使用者毕竟不是专业人员,很多人不会想到网络系统后门的存在,因此一旦黑客通过后门恶意进入网络系统,极易穿过防火墙限制,用户也不易发现,因此后门成为了网络系统安全隐患之一。

2)TCP/IP 具备脆弱性;网络中大都是通过TCP/IP协议,但是协议并没有考虑到网络安全性。而且该协议多是公布于众,假如有人想当熟悉TCP/IP协议,就能够采用一定技术利用其安全缺陷通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。

3)网络结构具备不安全性;如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成了一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发,如果黑客掌控了传输数据流的某台主机就能够劫持传输的各个数据包。

4)特洛伊木马;这种木马是由黑客将某种特定动作程序粘附到某合法用户使用的程序中,将该程序代码改变。该合法用户一旦再次使用该程序,必然将黑客所粘附指令程序同时激活,被激活的代码就会按照黑客意愿去完成任务。这种木马需要较高编程水平,编写的代码具备较高水准,要进行改码都需要一定的权限,这是一种比较高级的攻击手段,一般的网络管理人员极难发现。

5)病毒;事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。

6)安全意识不高;事实上网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙(如图1)的服务器在认证中麻烦,直接采用PPP连接,导致防火漆起不到应有功效。

7)移动存储介质;如今使用移动存储介质十分广泛,比如移动硬盘、U盘等,主要是因为这种介质存储量大、方便小巧、通用性强及易携带等多个特征,使用比较广泛,特别是一些保密单位,会给网络系统信息安全埋下极大隐患。比如有一些人不知道移动硬盘、U盘等移动介质中所删除文件还能够还原,就把曾经存储秘密信息数据的移动介质借给别人,极有可能将数据泄露出去。

8)黑客攻击;黑客即是没有经过许可就采用技术登陆进别人网络服务器或连接的网络主机,并通过网络实施一些私自操作。随着网络技术的发展,黑客破坏技术也是逐渐增强,不但能够熟练操作各类软件与网络技术,尤其善于发现各种系统漏洞,依据这些漏洞对网路安全造成威胁。

2.2,ARP欺骗问题

如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等,这些都导致上网速度降低,有时候使用Ping或者是DNS检验其连通性,占有时间不但长而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题就要检查源程序是不是被挂木马,如果一切正常就有可能遭到了ARP欺骗问题。

3,网络安全技术安全措施

3.1,常见措施

1)身份认证;控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为USBKEY认证方法,即是将软硬件结合起来,极大处理好了易用性及安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大的增加了使用信息安全性。

2)控制访问;访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图2:

3)数据保密;这种所致主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段;但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等。

4)数据完整性;要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。

5)加密机制;对于网络上传播的数据最好采用加密,这种方式是如今比较特殊电子交易模式。现在最为普及加密方式分为对称加密与非对称加密这两种技术模式。

6)PKI技术;;这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全作用,进一步促进了电子交易的安全。然而PKI技术正是电子政务、电子商务等使用的密码技术,有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。

7)入侵检测技术;为了进一步提升网络安全技术,对防火墙做了有效补充(见图3),那就是增加了入侵检测技术(IDS)(见图4),采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效提升了管理人员对网络管理能力,进而增强了信息安全的完整性。

8)备份系统;这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。

3.2,防范ARP欺骗

1)网关防范

在防范ARP欺骗中最为有效防范之一为网关防范,即是使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗防范作用。

2)计算机防范

对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,有效方式都可以对ARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。

4,结束语

总而言之,计算机网络能否安全使用非常重要,也是确保网络开放性与共享性的基础条件。因此要从计算机网络安全技术中探析问题,并有针对性作出相应改进与完善措施,还要激发相关人员具备计算机安全意识,进而降低了网络安全技术中存在的各种问题,保障网络正常运行。

参考文献

[1] 王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010(9):181-183.

[2] 全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010(8):39-42.

第3篇:网络安全措施范文

1我国当前通信网络安全现状

网络具有开放性,给人们的信息传递开辟了一个崭新的空间,极大的方便了人们进行信息共享和交流,为人类社会的发展和进步提供了巨大的动力。由于通信网络具有开放性,这使得其安全形势十分的严峻,各种安全问题层出不穷,极大的威胁了通信网络运行的安全和稳定。当前各个企业主要使用通信线缆来完成信息的传输,缺乏严密的保护措施,这使得企业单位的数据和资料十分容易受到攻击而被窃取。在通信系统中,主要依靠商业软件来发挥其日常的功能,这些商业软件的质量参差不齐,很多都存在着漏洞和后门,容易受到攻击而发生安全问题。根据中国互联网络信息中心公布的数据来看,仅仅在2010年,我国超过一半以上的网民受到过网络安全问题的困扰,全国网民为了应对安全问题而支付的相关服务费用高达153亿人民币。同时网络安全问题造成大量的虚拟帐号被盗、网银密码泄露,造成巨大的经济损失。由此可见我国的网络安全问题十分的严峻。

2我国当前通信网络安全的相关分析

根据工信部通信保障局公布的信息来看,当前我国的通信网络安全不仅仅是造成个人用户的损失,而且已经威胁到我国的通信基础设施的建设。

2.1网络管理人员缺乏安全意识

当前我国的通信网络管理人员没有树立正确的安全观念,总是以为网络安全问题离自己很远。除了安全意识不强之外,技术素养不高,在日常的操作和维护工作当中没有严格的按照相应的操作规范来进行操作。例如采用明码发送密件,没有及时按照相关的规定对密钥进行更换,导致同一密钥长期使用,这增加了被破解的风险。在传输信道之上没有做好相应的电磁屏蔽措施,这使得重要信息在传递的过程当中有可能被非法监听,从而造成重要信息的泄露。

2.2软硬件设施存在安全隐患

当前通信网络系统中使用的很多软件都是由第三方公司研发的商业软件,这些软件的质量经常存在很大的问题,在程序中往往有可能留有后门。特别是一些具有远程登陆和控制功能的软件,一旦存在漏洞和后门,那么就为不法分子侵入网络打开了一条畅通无阻的通道,从而造成机密信息的泄露,对通信网络的安全造成很大的影响。除此之外,随着我国通信用户数量的不断的增加,为了使通信网络在容量上能够满足用户的使用要求,通信网络的规模在不断的扩大,然而在建设过程当中往往存在很多的问题,同时由于维护人员不足,大量的基础设施的维护情况不容乐观,这也在很大程度上增加了通信网络的安全隐患。

3我国当前通信网络安全的防护措施

当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。为了实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:

3.1防火墙技术

在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

3.2入侵检测技术

防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,1DS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

3.3身份认证技术

提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

3.4虚拟专用网(VPN)技术

通过一个公用网f一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

第4篇:网络安全措施范文

关键词:无线网络;安全;防范措施

一、针对无线网络的主要安全威胁

1.数据窃听

窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商业信息。

2.截取和篡改传输数据

如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性,因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

第5篇:网络安全措施范文

【 关键词 】 网络安全体系;安全问题;对策

1 引言

网络安全是一个系统工程,有良好的技术和系统管理不仅取决于它的安全,而且应该建立一个清晰的安全策略,这是实施安全控制信息访问,指导使用各种完成安全实现的具体技术措施。确定适当的技术不同的安全级别可以统一整体内部保障体系。

安全技术系统是使用必要的技术措施来保护网络的安全。1)通信平台:确保广域网和局域网数据加密,数据完整性,拨号访问和安全;2)网络平台:网络设备备份,确保数据的路由、访问控制等安全、机密性和完整性的数据通过网络层,并确保网络服务的可靠性;3)系统平台:系统的安全,如安全监控和数据恢复、杀毒等;4)应用平台:整个应用程序或接口,如安全管理,确保总体安全应用程序环境。

2 当前银行网络安全存在的问题

2.1 系统管理

当前银行网络对于许多银行经理,安全意识相对薄弱,有很多安全管理问题,了解适当的安全管理系统,银行的安全管理系统不能按时进行安全测试,各种自动取款机附近的安全监控漏洞仍然存在,问题不是完美的紧急措施后,问题已经导致大银行偷社区安全事故和事件,和一些是由于银行自己的系统罢工出现。系统管理问题直接导致了机密文件显示严重威胁人民和银行的利益。

2.2 容易受到黑客攻击

恶意黑客利用漏洞和缺陷通常是银行网络系统的有用信息盗窃和破坏行为。大量有用的数据都存储在数据库中,数据库对银行网络安全的安全至关重要。银行通常存储信息和数据可以反映出这个国家的健康的资本,反映了一个企业的经济状况,甚至反映该国的经济活动。黑客通常是符合自己的利益,银行网络系统的破坏,甚至恶意篡改的信息和经济欺诈。

2.3 硬件问题

许多硬件将会使用的时期,硬件损坏也可以从人为的,有可能会破坏自然环境,对整个银行系统带来了很大的伤害,因此银行的利益遭受损失。

3 银行网络安全的完善措施分析

3.1 广域网安全保护

广域网安全关键问题是数据传输的安全性,因为它坐落在外部网络和内部网络主要负责信息的传输。广域网设计要求应确保安全可靠,即利用网络协议的安全设置,解决网络设备、数据传输安全。安全装置主要路线从检测和分析的使用,和其他方法来控制流的处理网络攻击,网络安全是使用许多不同的路由方案保护访问安全;数据传输使用数据加密保护可以实现安全加密和解密使用主机,为了提高网络数据传输的效率。

3.2 内部网络的安全

银行网络功能复杂、内容丰富,包括局域网模块,网络安全建设应包括交换区、服务区,前端等不同的特点,不同的功能区域应设置安全措施,如银行网络核心交换机房应位于领域的核心机构,它的路由功能,数据传输和转发,因此流量交换中心完成,但由于其硬件性能要求比数据安全,应该关注安全设备。操作可以利用镜像流量满足镜子的约束分析设备,监控网络数据安全风险遇到然后及时处理;Web服务器的安全,整个空间中心局域网安全至关重要,其内部包含了许多服务器,所以安全应该控制外部访问中心的房间,您可以使用一个防火墙的交换信息和访问控制。到服务器的功能调节VLAN的划分,相同的功能与一个统一的服务器VLAN,尊贵的客户访问。

安全设置不同功能区域的生产区域、开发环境、测试环境,监测区域,与其关注安全是相同的,即安全管理访问。应的用户访问主机特性和在这些领域划分,与不同层次的互动,以满足安全控制效果,例如ACL不同VLAN之间的互访控制权限。

3.3 外部网络接口安全控制

外部网络的必要基础是银行数据交换和网络服务,专注在这个领域应该由外部攻击,如使用防火墙来控制访问和攻击行为非法外部,设置防火墙时间应考虑最低授权高度的容错性,比如纵深防御原则,为了提高安全推广网络访问。

3.4 加强网络的安全管理

网络安全管理一直都是非常重要的,在整个网路防护中起着关键的作用,不仅仅只要技术就能让网络安全,远远不够。网络的安全管理,包括了对计算机用户的安全、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。这其中有很多人为的因素,做起来有一定的难度,要加强计算机网络的安全管理,提高人们的安全意识,提升人们的计算机水平,通过法律和道德观念的提升达到人们对安全管理有一个很强的认识,网络安全,人人有责。除此之外,对于计算机相关人员应该要自觉遵守相关法律法规,提高自身素质水平,应该要让自己的技术得到合适的发挥,为社会做更多的贡献。

4 结束语

银行网络安全体系的安全问题逐渐被人们所重视,在受到相应的网络攻击之后银行的网络安全体系更加显得重要,一旦发生问题,在进行补救就是为时已晚。我们应该把网络体系构建的更加完善,通过更多的管理来帮助银行的网络更加产生作用,通过对银行安全体系问题的阐述,让大家对银行的网络安全有所关注,也能够帮助银行加强网络安全方面的管理。在当前的网络社会中,网络安全体系的构建是一个必不可少、不容忽视的问题,希望本文对大家有所帮助。

参考文献

[1] 张明贤.当前银行网络安全的主要威胁及防范策略探析[J]. 科技与企业,2011(16).

[2] 李小庆.银行网络安全风险分析及防范途径[J].华南金融电脑,2009(04).

[3] 牛自敏.网络安全体系及其发展趋势综述[J].科技广场,2009(11).

[9] 宁博.网络攻击及网络安全解决方案[J].西安邮电学院学报,2008(03).

第6篇:网络安全措施范文

论文关键词: 网络安全 安全需求 措施

论文摘要: 随着信息的发展,网络安全问题已经引起越来越多人的关注。而校园网作为学校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。随着校园网应用的深入,校园网上各种数据急剧增加,结构性不断提高,用户对网络性能要求的不断提高,网络安全也逐步成为网络技术发展中一个极为关键的任务。从分析校园网信息安全需求入手,就校园网络系统控制安全措施提出笔者的几点浅见。

1 校园网的概念

简单地说,校园网络是“校校通”项目的基础,是为学院教师和学生提供教学,科研等综合信息服务的宽带多媒体。根据上述要求,校园网必须是一个宽带,互动功能和高度专业化的局域网络。

2 校园网的特点

校园网的设计应具备以下特点:

1)提供高速网络连接;2)满足复杂的信息结构;3)强大的可靠性和安全性保证;4)操作方便,易于管理;5)提供可运营的特性;6)经济实用。

3 校园网络系统信息安全需求

3.1 用户安全

用户安全分成两个层次即管理员用户安全和业务用户安全。

1)管理员用户拥有校园网的最高执行权限,因此对信息系统的安全负有最大的执行责任。应该制定相应的管理制度,例如对管理员的政治素质和网络信息安全技术管理的业务素质,对于涉及到某大学的网络安全策略配置、调整、审计信息调阅等重要操作,应实行多人参与措施等等。

2)业务用户必须在管理员分配的权限内使用校园网资源和进行操作,严禁超越权限使用资源和泄露、转让合法权限,需要对业务人员进行岗前安全培训。

3.2 网络硬环境安全

通过调研分析,初步定为有以下需求:

1)校园网与教育网的网络连接安全二需要在连接处,对进/出的数据包进行访问控制与隔离,重点对源地址为教育网,而目的地址为某大学的数据包进行严格的控制。2)校园网中,教师/学生宿舍网络与其他网络连接的网络安全。3)校园网中,教学单位网络与其他网络的网络连接安全。4)校园网中,行政办公网络与其他网络的网络连接安全。5)校园网中,网络管理中心网络与其他网络的网络连接安全。6)校园网中,公众服务器所在的网络与其他网络的网络连接安全。7)各个专用的业务子网的安全,即按信息的敏感程度,将各教学单位的网络和行政办公网络划分为多个子网,例如:专用业务子网(财务处、教务处、人事部等)和普通子网,对这些专用业务子网提供网络连接控制。

3.3 网络软环境安全

网络软环境安全即校园网的应用环境安全。对于一些涉及到有敏感信息的业务专用网,如:财务处、教务处、人事处等等,必须确保这些子网的信息安全,包括:防病毒、数据备份与灾难恢复、规范网络通信秩序、对保存有敏感信息的重要服务器软/硬件资源进行层次化监控,防止敏感信息被窃取。

3.4 传输安全

数据的传输安全,主要是指校园网内部的传输安全、校园网与教育网之间的数据传输安全以及校园网与老校区之间的数据传输安全。

4 校园网络系统控制安全措施

4.1 通过使用访问控制及内外网的隔离

访问控制体现在如下几个方面:

1)要制订严格的规章管理制度:可制定的相应:《用户授权实施细则》、《口令字及账户管理规范》、《权限管埋制度》。例如在内网办公系统中使用的用户登录及管理模块就是基于这些制度创建。

2)要配备相应的软硬件安全设备:在内部网与外部网之间,在不同网络或网络安全域之间信息的唯一出入口设置防火墙。设置防火墙就是实现内外网的隔离与访问控制,保护内部网安全的最主要、同时也是最快捷、最节省的措施之一。防火墙一般具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和报警。防火墙主要类型有包过滤型,包过滤防火墙就是利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能依据我们制定安全防范策略来控制(允许、拒绝、监测)出入网络的信息流,也可实现网络IP地址转换(NAT)、审记与实时告警等功能。因为防火墙安装在被保护网络与路由器之间的通道上,所有也对被保护网络和外部网络起到隔离作用。

4.2 通过使用内部网不同网络安全域的隔离及访问控制

主要是利用VLAN技术来实现对内部子网的物理隔离。可以通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。因此就能防止影响一个网段的问题穿过整个网络传播。对于某些网络,一部分局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更加敏感,在不同的讥AN段内划分信任网段和不信任网段,就可以限制局部网络安全问题对全部网络造成的影响。

4.3 通过使用网络安全检测

根据短板原理,可以说网络系统的安全性完全取决于网络系统中最薄弱的环节。最有效的方法就是定时对网络系统进行安全性分析,及时准确发现并修正存在的弱点和漏洞,能及时准确发现网络系统中最薄弱的环节,也能最大限度地保证网络系统安全。

网络安全检测工具是一款网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;建立必要的循环过程确保隐患时刻被纠正;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。

它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。

参考文献

[1]刘俊、姜广明等,校园网络规划和实施[J].沈阳化工学院学报,2004年第一期.

第7篇:网络安全措施范文

论文关键词:海洋数字档案信息安全网络应用

在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。

1、海洋数字档案的概念和特点

在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physicalarchive)和实态档案库(Physicalrepositoriesofarchives)相对应的虚拟档案(Virtualarchives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。

2、网络环境下海洋数字档案的安全隐患

在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。

海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。

目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。

由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。

管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。

3、网络环境下实现海洋数字档案安全的对策

如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。

3.1管理方面

加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。

制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。

3.2网络安全方面

硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。

操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。

安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。

内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

在必须使用公众网络时采用虚拟专用网络(VPN)技术。VPN能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,VPN可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。

3.3信息安全方面

海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。

载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。

数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。

信息加密。加密技术可以确保电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经信息伪装起来,使非法入侵者无法了解信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。

双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。

海洋数字档案的销毁。目前,数字档案销毁现状不容乐观,销毁随意性较大、方法不规范,为信息保密工作留下了隐患。数字档案的销毁可分为信息销毁和载体销毁两大部分。数字档案的信息销毁即逻辑删除是通过软件系统改变载体的状态,将数字档案数据从记录载体上彻底消除的一种方法,对于非保密性的数字档案可用逻辑删除的办法;数字档案的载体销毁是将数字档案的载体连同信息一起销毁的方法,主要适用于载体、一次写人不可更改的记录载体及受损伤不可修复的载体,此方法销毁比较彻底,不会留下失泄密后患。对应销毁的在网络上处于流转状态的电子文件、电子档案,属于非保密性的可做清除处理;对属于保密范围内的,要做彻底清除处理,连信息的微量信号也一点不能留,以防泄密。

第8篇:网络安全措施范文

关键词:数据通信;网络安全;提高

中图分类号:TN919文献标识码: A

一、数据通信网络与网络安全界说

1、数据通信网络

数据通信网络为客户提供信息必须以电话、电缆或者光纤作为传输媒介,以计算机作为信息接收、输出和交流工具,客户不仅可以处理接收的信息,还可以通过网络实现信息共享。数据网络根据覆盖面的大小分为局域网、广域网和国际网。局域网主要适用于机关单位内部,由于其适用面较小,因此网速快而且稳定,单位使用局域网不仅方便管理,而且能满足部分单位比如政府机关,对信息安全的高要求。广域网以城市为覆盖面,主要是为同一城市的市民提供网络服务。至于国际网,是覆盖全球的网络,其信息具有多样性和广泛性的特点,人们可以利用国际网进行娱乐、工作等,国际网是人们运用最普遍的网络。数据通信网络存在于我们生活的方方面面。

2、网络安全

网络信息是通过服务器和客户终端传递的,因此服务器、计算机或者网络都是决定数据安全的因素,现在网络安全已成为人们热议的话题之一。网络安全主要是保证客户信息的隐私,确保信息不被泄露、篡改或者删除。数据信息对单位的重要性可想而知,如果商家企业的数据遭到攻击,就可能造成商业秘密外泄,给企业造成的损失是无可估量的,因此必须提高信息的安全性。

二、目前的通信网络安全

分散性,交互性以及开放性是互联网的显著特点,人们利用这些特点达到共享信息开放交流的目的,却也忽视了这会引起很多网络安全问题,同时现今网络竞争越来越激烈,网络战争随时可能爆发,随时目前为了应对随时可能爆发的网络战争,网络战争武器的研发和网络战争部队的组建已经在很多国家悄然进行着,还做着时刻实战的准备。网络空间对我国国家展有着的重要作用,这已被很多人意识到,只是我国没有详尽清晰的国家战略,网络信息安全也不尽如人意。这样就不能知道了解国家对待网络安全的态度,不明确怎样规划网络安全的措施来获得什么样的核心利益。由中国互联网络信息中心的数据表明,我国的网民规模事实上已达到了一定的高度,并且有着上升趋势,还有就是手机网名的规模发展也相当理想,这却也无法避免被攻击很多次的威胁,这也就致使人们的个人利益还有社会利益的损失。这也就表明通信网络会越来越发达,通信网络安全问题也会越来越明显。

三、网络数据通信存在的安全隐患

1、人为操作失误造成的威胁

计算机的终端操作要依靠技术人员进行操作,因此人为因素是降低信息安全的原因之一,比如忘记密码,对网络资源进行不合理限制,阻止对信息或其他资源的合法访问,操作失误使得网络信息被非法使用等等。

2、计算机病毒导致的威胁

计算机病毒通过破坏计算机功能或者毁坏数据,影响计算机使用,给网络安全带来极大的威胁。计算机病毒不易被发现,在程序运行过程中可自行复制,而且可以通过传染控制其他未被侵害的计算机,危害性极大。通过病毒打乱计算机系统,以至于系统内的数据受到破坏,对财产造成损失,甚至威胁社会稳定。以往的计算机病毒只是对信息进行攻击,不具有目的性,而现在黑客利用病毒攻击往往带有目的性,或出于商业目的,或出于政治目的,不仅造成财产损失,还威胁社会稳定。

3、非法访问导致的威胁

网络系统内的访问有合法与非法之分,未经允许进入网络系统,并对系统内部的信息和数据进行更改、复制或者删除,这类访问就是非法访问。非法访问一般是由黑客实施,黑客的目的性强,且计算机技术较为熟练,可以轻易地套取信息,并破坏信息。目前计算机网络犯罪已成为打击犯罪的重要对象,因为黑客不仅是企业的威胁,也是社会的威胁,必须严厉打击,不过相关网络犯罪的相关侦查手段还有待加强。

四、网络数据通信中的安全防范措施

1、进行入侵检测

入侵检测主要适用于机关或者企业的内部网络,当系统检测到入侵行为时,就自动阻止入侵行为进入系统,并发出报警显示,以提醒工作人员。网络通讯协议是计算机网络的基础,由网络层的IP协议和传输层的TCP协议组成。入侵检测不仅可以在简单的、规律性的信息系统内拦截入侵行为,还可以从复杂的信息系统中分辨出入侵行为,并迅速对入侵行为作出拦截,管理信息系统。入侵检测根据对象划分,分为基于主机的检测,基于网络的检测以及混合型检测。入侵检测的主要作用是监视、分析用户及系统活动,对系统构造和弱点进行审计,识别反映已知进攻的活动模式以及用户违反安全策略的行为,能有效提高内网的信息安全管理。

2、实施加密传输

加密是比较常用的一种安全措施。为确保信息在传输过程中的安全性,通常采取加密传输形式,在传输之前把信息编译成代码,接收之后再通过解密把信息还原。如果把信息以文字形式传输,会给黑客留下信息保护的空白地段,不利于网络安全体系的构建,加密技术就显得很有必要。加密传输通常会采用两种加密方法以确保信息的安全,第一种是链路加密技术,运用链路加密可以保护通信链路上节点之间的数据不被非法窃取,黑客无法对传输过程进行破坏,可以有效保证信息的完整性和保密性。第二种是端到端加密技术,这种技术允许数据从源头到终点都以加密形式存在,运用端到端加密技术即便运输节点遭到黑客攻击也不会损坏传输信息。实际中,还有用户同时采取两种技术,通过叠加式的加密保护信息。

3、分析网络安全存在的威胁与风险

网络安全涉及的面很广,不仅仅是数据信息可能遭到攻击,计算机上的软件以及信息网络其他硬件设备都可能受到破坏,比如,黑客可以通过IP地址获取与该地址相关的信息和数据,甚至利用IP进入网络系统进行犯罪,其危险性很大。因此除了网络安全评估以外,还要深入分析网络领域可能存在的各种风险,找出风险发生的原因,采取技术措施,比如限制进入网络系统,限制外部用户访问,阻拦不能识别的信息,修补漏洞等,通过技术补救提高系统的安全性。

4、制定解除网络威胁与风险的策略

根据以往的数据分析,网络出现漏洞是网络遭遇袭击的最主要原因,许多黑客都是以漏洞为突破口寻找系统的缺陷,进而对系统造成损害的。因此必须着重研究网络漏洞的存在原因和相关对策,其中最直接、最方便的方法是编制程序修补漏洞。浏览器是上网的主要软件,最容易出现漏洞,因此必须着重对浏览器做好预防工作,不仅要对浏览器的漏洞进行修复,还要采取病毒拦截措施,比如对浏览器加密,启用防火墙和病毒保护模式,反防止浏览器被攻击。另外,不仅是浏览器,还要对计算机的其他硬件和软件进行保护,比如,安装软件时不能只图节省电能空间,必须考虑软件的安全性;为防止数据遗失,不要把电脑的主机和服务器分开;安装杀毒软件;对数据库进行安全备份等。

5、对网络的安全性进行评估

网络通信对企业和机关单位的意义在于,能让企业内部人员通过网络传达信息,实现信息共享,提高企业的管理效率。确保网络不被攻击和信息安全是构建网络通信系统的基础,因此要对网络的安全性进行评估。网络评估要以网络安全的各项标准要求为评判标准,以网络信息、网络行为和网络用户为评估对象,进行科学、全面、准确地评估,以确定网络系统的安全指数。评估过后还要把评估结果给专业人员再审查,确保评估结果的可靠性和准确性。当然,网络环境随时在改变,攻击网络的技术也在更新,因此必须定期对网络系统进行一次评估,保证评估结果的准确度,以便及时采取网络安全措施。

结束语

综上所述,随着我国通信技术的不断发展,数据通信已在我国通信发展中的占据主流地位,并且还实现了更多信息和资源的共享。但在发展过程中,人们也越来越关注通信的稳定性和安全性。因此,提高网络安全的管理力度,不断加强维护手段,可以使数据通信的稳定性和安全性不断加强。

参考文献

第9篇:网络安全措施范文

关键词:网络;安全;措施

中图分类号:TP309.3文献标识码:A文章编号:1007-9416(2016)02-0216-01

网络是由节点和连线构成的,将各个不同的事物通过某种形式联系起来。本文主要讨论在互联网领域中的网络,通过互联网的网络可以实现传输信息、共享资源等功能,把每个相对独立的点连接起来形成一张无形的网,使人们可以随时随地的交流、购物、娱乐等等。

1网络安全的定义

网络安全是指网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,保证系统可以连续正常可靠地运行,网络服务不受到影响。保证数据的保密性、可靠性、完整性、可用性、可控性和可查性。

2网络威胁类型

网络威胁是指利用网络安全漏洞非法访问、泄露信息、破坏系统等。造成这些的故障的原因有多重,可大致有以下几类:物理安全威胁、网络结构安全威胁、系统安全威胁、应用安全威胁。

(1)物理安全威胁大致分为两种,一种是通过借助人力或者其他外力,对网络线路、设备进行损毁、破坏、偷盗等人为对网络系统造成故障。另一种是网络线路或者设备遭到雷击、火灾、台风等自然灾害导致出现故障。这些对网络造成的损害是不可逆的,只能通过人工对损坏的部位进行维修或者更换设备。

(2)网络结构安全威胁:网络的拓扑结构设计能够直接影响整个网络系统的安全性。例如内网访问外网时,内部网络设备遭到攻击时,如果不对相关的设备设置防火墙或者过滤带攻击的网站,就会使遭到攻击的网络受到威胁甚至瘫痪。

(3)系统安全威胁:系统是指服务器、计算机或者手机等网络设备的操作系统。我们常见的有微软的windows操作系统和苹果的IOS操作系统。每个操作系统都不是绝对完美的,虽然它们经过了无数工程师经过长时间的研发、验证,但还是不能保证完全没有漏洞存在。这些漏洞成为了整个网络安全的隐患。

(4)应用安全威胁:如今的计算机、手机、平板等都会下载各种各样的软件应用,因为对这些应用欠缺监管加上研发人员水平参差不齐,研发出来的应用可能存在漏洞。不法分子会利用这些漏洞给网络设备造成威胁,侵害使用者的利益。上述四种威胁中,除了第一种为物理上的破坏,其余的三种皆为软件、源代码上的攻击,表面无法察觉。主要来源有以下几种:

(1)计算机病毒:在计算机程序中插入破坏计算机功能或者数据的代码,影响计算机的正常使用,并且具有像生物病毒一样的传播性,能够快速蔓延难以根除,对计算机网络会造成巨大的危害。

(2)木马程序:感染了木马程序的电脑能够被编制者的电脑所控制和监控,当中所有的操作过程都会被记录下来,包括账户、密码、聊天记录等等。它与病毒不同之处在于不会“自我繁殖”,也不会感染其他文件,而是为木马的编制者打开被感染主机的门户,使编制者可以任意破坏、窃取感染主机的文件,甚至操控主机。

(3)黑客攻击:主动性很强的一种攻击网络的方式,而且技术含量高,隐蔽性强。被攻击的网络会瞬间瘫痪,窃取数据更是不在话下。现在世界各国都非常重视网络黑客攻击,而且组建专门的网络部队。其高度已经不仅限于普通网民的信息安全,而是关乎整个国家的信息安全。

3网络安全防护措施

如今网络技术发展日新月异,给人们带来便利的同时危险也不可避免,只要连接上了网络任何网络服务都存在着风险。我们如何将这些风险降到最低?目前有以下这几个有效措施:

3.1创建安全的网络环境

营造一个安全的网络环境十分重要,依靠网络公司监控用户、设置权限、身份识别、设置访问控制、监控路由器等,震慑对网络安全形成威胁的行为。同时需要国家制定相关法律法规,对利用网络进行犯罪的行为坚决打击,肃清网络中的歪风邪气,保障广大人民群众的切身利益。只要大家共同努力便可以将网络变成安全、干净的网络。

3.2计算机病毒防治

计算机病毒是利用系统或者应用软件的漏洞编写出来的,加之现在计算机与网络技术快速发展,病毒出现的数量、频率、危害程度及传播的速度都呈上升趋势。现在最常见防范措施就是安装杀毒软件,对计算机进行杀毒、排查漏洞,在一定程度上治疗与防范病毒感染。另一个方面,使用计算机时注意不安装来历不明或者盗版软件,不登陆未知网站,不打开陌生人的邮件,不使用陌生人的U盘等。做到这两点双管齐下,感染病毒的几率就会大大减小。

3.3设置防火墙

防火墙是由软件和硬件设备组合而成的,它位于内部网络系统与外部网络之间的交换机与路由器,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。通过防火墙可以监控外网与内网之间的数据交换信息,隔离入侵者与有威胁的数据信息,放行对网络无威胁的信息。它是一种将内网与外网分开的方法,实际上是一种隔离技术,防止内网系统内部的漏洞被外来病毒或者黑客入侵。

3.4数据加密

这是计算机的最后一道防护措施。当网络病毒、黑客入侵计算机后,会对计算机内部系统文件造成损害,许多重要的资料文档可能会随之被破坏或者盗用,从而给人们带来巨大的损失。数据加密技术就像给数据加上了一个保护罩,阻止非正常渠道调用数据或者破坏数据的完整性。

4结语

网络安全日益受到人们的重视,随着现代科技的不断发展,重视的程度也会越发增加。现在的网络无处不在,人们的生活已经离不开网络,衣、食、住、行甚至是上学、看病等都需要网络。保证网络安全就是保证了广大人民群众的利益,必须提升软硬件防护能力与安全防范意识。

参考文献

[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报,2001(4).