公务员期刊网 精选范文 安全网络建设范文

安全网络建设精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全网络建设主题范文,仅供参考,欢迎阅读并收藏。

安全网络建设

第1篇:安全网络建设范文

高校网络建设信息安全

随着现代社会科技水平的逐步提升,网络资源在社会发展中的应用范围逐步扩大,高校网络建设是现代教育结构体系中不可或缺的一部分,也是我国网络建设系统的重点建设区域,一方面,高校网络建设要做好网络资源的综合开发,为高校网络建设的发展提供技术支持;另一方面,高校网络建设也要加强UI安全管理,保障网络信息的整体应用安全性,为现代网络技术在我国教育领域的拓展应用提供保障。

一、高校网络建设中信息安全管理的作用

1、高校网络结构的完善

高校网络建设是高校软件建设中的一部分,是我国教育结构逐步优化发展的主要结构形式,加大高校网络建设中的信息安全治理,是高校网络建设结构逐步拓展与优化的发展新途径,实现了高校网络建设结构体系内部结构之间合理性对接,进一步拓展现代高校网络资源的综合完善性发展,为我国教育事业的完善提供了更加安全可靠的技术保障。

2、高校网络信息的畅通

高校网络建设是现代高校获取教育教学资源的重要途径,加强校园网络安全治理,实施网络系统内部及时更新,网络信息资源安全应用,制定合理有序的校园网络管理制度,保障校园网络应用的信息畅通性,同时也可以提高高校内部信息资源的安全管理,最大限度的发挥网络在现代高校教育中发挥的辅助优势,促进现代教育资源的管理结构逐步紧凑发展。

3、高校信息系统的良性循环

此外,高校信息系y的信息安全治理也是实现高校网络资源良性循环的必要保障。一方面,现代化教育形式的开展注重,依托计算机网络平台作为主要的技术载体,其中包括教师的教学课件,研究成果以及校园日常工作的管理等部分,加强网络安全治理,降低校园网络受到其他网络的干扰,保障校园工作的顺利实施;另一方面,高校学生是校园网络应用的主体,加强高校网络建设的信息安全管理,能够为学生建立良好的网络应用环境,实现大现代学生网络应用的正确引导,实现现代高校网络建设中的信息系统的良性循环。

二、高校网络建设中信息安全治理的途径

1、做好网络信息安全的宣传

高校网络建设是现代高校建设中不可缺少的一部分,提升高校网络建设的治理,逐步开拓现代高校网络建设安全管理的途径。高校网络安全信息管理不仅注重安全信息治理的技术措施,同时也要做好现代网络安全资源的理念引导,例如:某高校为了提升高校网络建设中的信息安全治理,积极做好高校网络安全管理工作的宣传,为高校大学生对网络信息安全管理得到正确的思想引导,从而为现代高校网络建设中的信息安全治理工作的开展奠定了良好的基础,推进我国网络信息安全治理子在高校信息应用的综合性引导。

另一方面,高校网络信息安全治理工作的制度管理与综合性融合,也要开展网络信息系统的管理制度,例如:某高校为了实现网络建设信息安全治理工作的进一步开展,积极组织学生进行校园网络信息系统开发大赛,善于发挥高校大学计算机系统开发与应用的创新研发能力,同时也为高校网络建设信息信息管理工作的进一步开展提供了源源不断的技术支持,高校充分应用现代校园网络信息安全治理这一实际环境,灵活应用,促进现代高校学生的发展。

2、网络传输地址独立管理

高校网络信息安全治理,做好网络传输地址的独立化管理。现代网络信息传输的建立,是依托以太网为基础,在同一网络地址的基础上,分为多个子系统,从而逐步构建网络传输结构,高校网络建设中的信息安全治理的进一步开展,高校可以在基础网络建设的基础上,实施网络传输IP地址的创新改革,最终确定完善的信息网络安全结构。例如:某高校为了提升校园网络信息安全管理,在现代社会网络传输的基础上,采用数据模拟信号建立校园IP地址的综合保护,数字模拟信号可以保护校园网络安全传输,避免外部对网络内部数据传输的盗取,即使网络校园网络信息受到病毒干扰,IP地址的安全网络也会及时对网络信息进行数据保护,最大化降低校园网络信息受到病毒侵害或者干扰。

3、高校网络信息安全系统升级

现代网络技术的发展为我国教育事业的发展提供了巨大的信息数据资源库,拓展现代高校网络的信息安全治理措施发挥安全管理作用,实现现代高校网络信息安全系统升级。一方面,高校安全管理系统数据管理系统结构可以定期进行系统内部资源的综合升级,保障高校网络信息安全系统能够对抗现代网络应用领域的信息病毒或者信息窃取问题;另一方面,高校网络信息安全系统融合计算机系统信息智能化管理,加强校园网络信息资源传输与应用的安全性。例如:某高校为了实现网络系统管理的信息安全管理发挥保护作用,实施高校网络信息系统登录安全管理,采用指纹登录和密码登录同时应用,教师或者学生应用校园网络数据库资源时,必须先登录信息数据库,确认信息资源传输环境安全,计算机信息资源才能够登录,体现了现代高校网络信息安全治理系统升级。

4、网络治理的安全制度实施

高校网络信息安全治理工作的开展,也需要配合高校网络建设中信息安全管理制度,高校加强对校园网络信息传输管理,从高校管理实际出发,制定与高校实际情况相互吻合的网络安全治理制度。例如:网络安全操作系统,日常维护工作以及信息资源传输管理规定等,逐步引导现代高校网络建设中信息安全管理体系内部系统与外部保障系统的同步融合。

高校网络建设是现代网络结构逐步优化与完善的必然发展趋势,为我国教育事业的发展提供良好的教育结构发展趋势,同时,加强现代高校网络建设的安全管理,是实现网络信息传输与教育完美结合的必然要求,从而引导高校网络建设的科学发展。

参考文献:

[1]林浩.浅析高校网络与信息安全及其治理[J/OL].电脑知识与技术,2015(23).

[2]王全民,陈智博,李华.信息安全防范视角下高校网络管理员队伍建设探究[J].西部素质教育,2016,01:27.

[3]谭辉军.浅谈高校图书馆的网络信息安全建设[J].中小企业管理与科技(中旬刊),2016,02:251-252.

第2篇:安全网络建设范文

论文摘要:随着计算机技术和通信技术的发展,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等各个领域。因此,认清网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文分析了对网络安全建设造成威胁的诸多原因,并在技术及管理方面提出了相应的防范对策。

随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。

1威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.1非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

1.2信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

1.3破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

1.4拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

1.5利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

2.1计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。

2.2防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。

2.3入侵检测

攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。

基于网络的IDS,即入侵检测系统,可以提供全天候的网络监控,帮助网络系统快速发现网络攻击事件,提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流,当检测到未经授权的活动时,IDS可以向管理控制台发送警告,其中含有详细的活动信息,还可以要求其他系统(例如路由器)中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。

2.4安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

2.5数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

2.6安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

2.7黑客诱骗技术

黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客,网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩,或者放置一些网络攻击者希望得到的敏感信息,当然这些信息都是虚假信息。这样,当黑客正为攻入目标系统而沾沾自喜的时候,他在目标系统中的所有行为,包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标,根据这些信息,管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行起诉的证据。

2.8网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

参考文献

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11)

[2]卢云燕.网络安全及其防范措施[J],科技情报开发与经济,2006(10)

第3篇:安全网络建设范文

关键词:等级保护分级管理;中小型网络;安全建设

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

SMs Network Security Building Analysis in Level Protection Hierarchical Management

Xu Aihua,Lv Yun

(Nanjing Institute of Science& Technology Information,Nanjing 210018)

Abstract:This article based on "communications network security management approach"in the basic situation of small and medium sized networks and applications based on the analysis of the characteristics on small and medium sized network construction and management of network security solutions.

Keywords:Level protection classification management;Small network;

Security building

一、工信部关于等级保护分级管理的要求

如何利用等级保护中分级管理制度,确定不同的系统不同的安全策略,消除内部网向公网传送的信息可能被他人窃听或篡改等等安全隐患,对中小网络而言至关重要。为此,自2010年3月1日起,工业和信息化部了《通信网络安全防护管理办法》(以下简称《办法》)开始施行。《办法》要求通信网络运行单位应按照各通信网络单元遭到破坏后可能造成的危害程度,将本单位已正式投入运行的通信网络单元由低到高分别划分为一级、二级、三级、四级、五级。《办法》要求,通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照有关规定向电信管理机构备案。电信管理机构对通信网络运行单位开展通信网络安全防护工作的情况进行检查。

二、中小型网络基本情况与应用特点

中小型计算机网络主要应用于办公自动化系统、信息查询系统、邮件服务、财务、人事、计划系统等实际工作和WWW应用中。根据中小型计算机网络的应用特点,需要保证网络中的数据具有可用性、可靠性、保密性、完整性、安全性等。又由于计算机网络跨越公共网络及与Internet网互联,这就给计算机网络带来严峻的安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。这些安全问题如果得不到解决,那将会给计算机网络带来严重的安全隐患。所谓可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。可靠性是指网络系统硬件和软件无故障运行的性能,是网络系统安全最基本的要求;保密性是指网络信息不被泄露的特性,保密性是保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容;完整性即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,是指网络信息未经授权不能进行改变的特性,也称作不可否认性。从技术角度看,网络安全的内容大体包括四个方面,即:网络实体安全、软件安全网络数据安全和网络安全管理。由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全。因此实施网络安全保护方案,目的是以保证算机网络自身的安全。

三、中小型网络安全解决方案

随着网络威胁越来越普遍、破坏性越来越严重,网络入侵者攻击来源广泛,形式多样。通常采用信息收集、探测分析系统的安全弱点和实施攻击有步骤地进行入侵。如在目标系统安装木马程序用来窥探目标,网络所熟悉的病毒,如红色代码、冲击波,口令蠕虫等对网络造成了巨大损失。本文按照安全风险、需求分析结果、安全目标及安全设计原则,为中小型计算机网络解决网络安全问题,力求构建一个适合于中小型计算机网络的安全体系。

(一)外网安全设计

1.防火墙系统:采用防火墙系统实现对内部网和广域网进行隔离保护。对内部网络中服务器子网通过单独的防火墙设备进行保护。

2.入侵检测系统:采用入侵检测设备,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应。

3.病毒防护系统:强化病毒防护系统的应用策略和管理策略,增强病毒防护有效性。

4.垃圾邮件过滤系统:过滤邮件,阻止垃圾邮件及病毒邮件的入侵。

(二)内网安全设计

采用访问控制策略,通过密码、口令(不定期修改、定期保存密码与口令)等禁止非授权用户对服务器的访问,以及对办公自动化平台、的访问和管理、用户身份真实性的验证、内部用户访问权限设置、ARP病毒的防御、数据完整、审计记录、防病毒入侵。对内部采用:网络管理软件系统:使网管人员对网络中的实时数据流量情况能够清晰了解。掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。

具体可采用Juniper的整合式安全设备+三层交换机的配置方案。Juniper的整合式安全设备专为互联网网络安全而设,将硬件状态防火墙、虚拟专用网(IP sec VPN)、入侵防护(IPS)和流量管理等多种安全功能集于一体,可以通过内置的Web UI、命令行界面或中央管理方案进行统一管理。

三层交换机具用于日志审计及监控。根据不同用户安全级别或者根据不同部门的安全访问需求,网络利用三层交换机来划分虚拟子网(VLAN)。因为三层交换机具有路由功能,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问,同时通过在不同VLAN间做限制来实现不同资源的访问控制。通过虚拟子网的划分,既方便局域网络的互联,又能够实现访问控制。

四、结束语

总之,我们必须不断强化信息安全观念,加强网络与信息系统安全保障工作的检查和监督,充分利用《通信网络安全防护管理办法》关于安全等级划分的要求制定具体的信息安全防护策略,全面落实各项制度、预案,加强技术积累,定期进行网络漏洞扫描等安全有效措施,切实加强网络与信息系统安全保障工作,确保中小型网络信息系统的安全稳定运行。

参考文献:

第4篇:安全网络建设范文

关键词:校园网;网络安全;方案设计

当前网络技术的快速发展,大部分高校已经建立了学校校园网络,为学校师生提供了更好的工作及学习环境,有效实现了资源共享,加快了信息的处理,提高了工作效率【1】。然而校园网网络在使用过程中还存在着安全问题,极易导致学校的网络系统出现问题,因此,要想保证校园网的安全性,首先要对校园网网络安全问题深入了解,并提出有效的网络安全方案设计,合理构建网络安全体系。本文就对校园网网络安全方案设计与工程实践深入探讨。

1.校园网网络安全问题分析

1.1操作系统的漏洞

当前大多数学校的校园网都是采用windows操作系统,这就加大了安全的漏洞,服务器以及个人PC内部都会存在着大量的安全漏洞【2】。随着时间的推移,会导致这些漏洞被人发现并利用,极大的破坏了网络系统的运行,给校园网络的安全带来不利的影响。

1.2网络病毒的破坏

网络病毒是校园网络安全中最为常见的问题,其能够使校园网网络的性能变得较为低下,减慢了上网的速度,使计算机软件出现安全隐患,对其中的重要数据带来破坏,严重的情况下还会造成计算机的网络系统瘫痪。

1.3来自外部网络的入侵和攻击等恶意破坏行为

校园网只有连接到互联网上,才能实现与外界的联系,使校园网发挥出重要的作用。但是,校园网在使用过程中,会遭到外部黑客的入侵和攻击的危险,给校园互联网内部的服务器以及数据库带来不利的影响,使一些重要的数据遭到破坏,给电脑系统造成极大的危害。

1.4来自校园网内部的攻击和破坏

由于大多数高校都开设了计算机专业,一些学生在进行实验操作的时候,由于缺乏专业知识,出于对网络的兴趣,不经意间会使用一些网络攻击工具进行测试,这就给校园网络系统带来一定的安全威胁。

2.校园网网络安全的设计思路

2.1根据安全需求划分相关区域

当前高校校园网都没有重视到安全的问题,一般都是根据网络互通需要为中心进行设计的。以安全为中心的设计思路能够更好的实现校园网的安全性。将校园网络分为不同的安全区域,并对各个区域进行安全设置。其中可以对高校校园网网络安全的互联网服务区、广域网分区、远程接入区、数据中心区等进行不同的安全区域。

2.2用防火墙隔离各安全区域

通过防火墙设备对各安全区域进行隔离,同时防火墙作为不同网络或网络安全区域之间信息的出入口,配置不同的安全策略监督和控制出入网络的数据流,防火墙本身具有一定的抗攻击能力。防火墙把网络隔离成两个区域,分别为受信任的区域和不被信任的区域,其中对信任的区域将对其进行安全策略的保护,设置有效的安全保护措施,防火墙在接入的网络间实现接入访问控制。

3.校园网网络安全方案设计

3.1主干网设计主干网可采用三层网络构架,将原本较为复杂的网络设计分为三个层次,分别为接入层、汇聚层、核心层。每个层次注重特有的功能,这样就将大问题简化成多个小问题。

3.2安全技术的应用3.2.1VLAN技术的应用。虚拟网是一项广泛使用的基础,将其应用于校园网络当中,能够有效的实现虚拟网的划分,形成一个逻辑网络。使用这些技术,能够优化校园网网络的设计、管理以及维护。

3.2.2ACL技术的应用。这项技术不仅具有合理配置的功能,而且还有交换机支持的访问控制列表功能。应用于校园网络当中,能够合理的限制网络非法流量,从而实现访问控制。

3.3防火墙的使用防火墙是建立在两个不同网络的基础之间,首先对其设置安全规则,决定网络中传输的数据包是否允许通过,并对网络运行状态进行监视,使得内部的结构与运行状况都对外屏蔽,从而达到内部网络的安全防护【3】。如图一所示。防火墙的作用主要有这几个方面:一是防火墙能够把内、外网络、对外服务器网络实行分区域隔离,从而达到与外网相互隔离。二是防火墙能够将对外服务器、网络上的主机隔离在一个区域内,并对其进行安全防护,以此提升网络系统的安全性。三是防火墙能够限制用户的访问权限,有效杜绝非法用户的访问。四是防火墙能够实现对访问服务器的请求控制,一旦发现不良的行为将及时阻止。五是防火墙在各个服务器上具有审计记录,有助于完善审计体系。

4.结语

总而言之,校园网络的安全是各大院校所关注的问题,当前校园网网络安全的主要问题有操作系统的漏洞、网络病毒的破坏、来自外部网络的入侵和攻击等恶意破坏行为、来自校园网内部的攻击和破坏等【4】。要想保障校园网网络的安全性,在校园网网络安全的设计方面,应当根据安全需求划分相关区域,用防火墙隔离各安全区域。设计一个安全的校园网络方案,将重点放在主干网设计、安全技术的应用以及防火墙的使用上,不断更新与改进校园网络安全技术,从而提升校园网的安全性。

作者:金茂 单位:杭州技师学院

参考文献:

[1]余思东,黄欣.校园网网络安全方案设计[J]软件导刊,2012,06:138-139

[2]张明,姜峥嵘,陈红丽.基于WLAN的无线校园网的设计与实现[J]现代电子技术,2012,13:63-65+68

第5篇:安全网络建设范文

1.1安全防御意识缺失

企业内部人员并没有充分认知到网络安全防护的重要性,安全防护意识存在很大程度的缺失。随着数字化技术的普及,网络办公方式将逐步实现数字化,办公模式网络化将会致使企业内部人员对自动化技术产生高度依赖性。但是企业内部人员并没有对网络安全防护工作给予高度重视,很多企业内部的防御系统都存在陈旧老化的现象,没有对网络防御系统进行及时更新,网络建设没有足够的资金支持,没有针对网络安全构建完善的防护机制;面对网络恶意破坏,企业内部的网络系统并不具备良好的抵抗能力,一旦遭受破坏,将会很难进行维修;企业领导者并没针对网络安全开设相应的管理部门,也没有配备专业人员对网络系统进行信息安全监管。

1.2网络非法入侵

企业网络系统存在较多漏洞,网络黑客将会利用这些漏洞非法入侵企业内部网络系统,继而篡改企业信息资源、下载企业重要资料,致使企业内部商业机密出现损坏、丢失或是泄漏等问题,会对企业的生存与发展造成巨大的不良影响。除此之外,网络黑客还可以利用网络系统漏洞,冒充他人,在网络上进行非法访问、窃取商业机密、泄露传输信息、诈骗、对计算进行病毒破坏以及干扰等行为,对企业的信息化网络工程建设造成非常大的威胁,是企业实现信息化建设的主要障碍性因素。

1.3网络病毒

网络病毒可以通过多种途径对企业网络系统进行感染与侵害,例如,文件打开、软件下载、聊天传输信息以及邮寄电子邮件等。病毒可以通过及时网络进行传播,因此网络病毒的感染范围非常大,感染效率较快,对企业网络系统具有较大的危害性。随着计算机技术的普及,网络技术在各个领域受到了大力推广,为网络病毒的传播提供了主要途径,并在很大程度上提高了网络病毒的感染效率。企业内部人员在使用介质软件或是数据时,都有可能促使企业网络系统感染网络病毒,致使企业网络系统出现崩溃现象,整个网络工程处于瘫痪状态,导致企业网络系统无法发挥自身的服务功能,会给企业造成严重的经济损失。除此之外,网络病毒还可以采取其他手段对企业网络系统进行病毒感染,例如窃取用户名、登录密码等。

1.4忽视内部防护

企业在构建网络化工程时,将对外工程作为系统防护重点,高度重视安全防火墙技术,并没有对内部防护工程的重要性形成正确的认知。安全防火墙只能提高企业网络工程的对外防护质量,对内部防护毫无作用,如果使用企业内的计算机攻击网络工程的局部区域,网络工程的局部区域将会受到严重破坏。现阶段,内部攻击行为也被列为企业网络安全建设的主要障碍性因素之一,因此,企业领导者要高度重视内部防护工程建设,只有这样,才能确保企业网络化工程实现安全建设。根据相关调查资料显示,现阶段,我国企业网络所遭受的安全攻击中,内部网络攻击在中发生事件中占据着非常大的比例,企业内部人员对于网络安全没有形成良好的防范意识、网络结构被无意泄漏、IP地址随意更改、乱用敏感数据等都会对企业网络系统内部防护工程造成巨大威胁。

2企业实现网络安全建设的具体措施

2.1完善网络安全体系

企业内部人员在构建网络化工程前,要深入了解网络信息的安全情况,对网络信息的需求进行准确把握,具体分析企业内部人员的使用情况以及非法攻击情况,继而采取科学合理的措施,开展具有针对性的信息安全管理工作,这样可以为网络安全建设提供基础保障。企业网络化工程安全性受到影响主要体现在两方面,分别是外部入侵、内部使用。内部使用是指企业内部工作人员没有遵照相关规范标准进行网络操作、信息安全防护意识存在缺失等,致使企业内部信息出现泄漏等现象;外部入侵是指网络木马、黑客攻击以及网络病毒等。这两种方式都会对企业网络安全建设造成巨大的不良影响,会致使企业信息丢失,危害企业的生存与发展,因此,企业内部人员应根据企业网络化工程的实际使用情况,构建相应的安全体系,企业领导者还要针对工作人员的行为进行标准规范,避免工作人员在实际网络应用中,出现违规操作行为,提高企业内部人员的安全防护意识,并构建软硬件防护体系,可以有效抵抗外部入侵,从而保障企业网络信息的安全。

2.2构建网络安全系统

现阶段,企业在网络化工程建设过程中,主要采取两种防护方式构建安全系统,分别是软件防护、硬件防护。面对现阶段科学技术发展对网络安全建设提出的要求,企业内部人员在构建网络安全系统时,应该将软件防护与硬件防护进行有效结合,只有这样,才能确保企业网络工程系统实现安全化建设,提高网络信息的安全性,促使网络化工程的服务功能得以全面发挥。随着企业规模的不断扩大,企业内部人员要想全面提升企业的网络化工程的防护能力,还要对网络硬件的使用情况进行深入分析,继而才能对防火墙服务器标准进行选择,这样可以有效提升服务器的可行性。企业内部人员要想构建良好的网络安全系统,首先要对系统硬件设备进行深入调查,确定系统设备类型,准确把握企业内部人员的实际使用需求,继而再对防火墙类型进行选择。

2.3对网络安全设置进行有效强化

首先,企业内部人员要对企业网络系统进行充分了解,准确把握其与互联网之间的接入方式,然后选择适宜的软件设备以及防火墙设备,这样可以促使互联网与企业网络化工程之间实现安全接入,有效提升企业网络工程的防护能力。对于企业原有的防火墙,不应进行拆除,应该在其基础上构建入侵检测系统,这样可以对企业内部网络工程的运行状况进行实时检测,如果有突况,可以进行及时反映,这样不仅可以为企业内部人员的工作提供很大的便捷性,还能为企业网络信息安全建设提供技术保障。为了实现移动办公,企业内部人员可以构建一种加密系统,例如,VPN加密系统,利用该系统,企业内部人员可以通过互联网对企业内网进行访问,而不必担心出现信息泄露等情况,可以有效提升企业网络安全的防护功效。

3结语

第6篇:安全网络建设范文

近年来,随着我国社会经济的不断发展,国家对教育事业的支持和投入不断增加,我国的高等教育从深度和广度上都有了显著的发展和提高。信息化、网络与计算机技术的不断发展也为教育事业提供了强有力的支持手段,为教育模式的创新、先进教育理念提供了可靠的实现方法。

高校信息化主要以数字化校园建设为主,主要内容包括校园信息管理系统、数据中心、统一信息门户、统一身份认证、校园一卡通、网络安全体系等;大学数字化校园建设通常先提出总体解决方案,确定数字化校园的体系结构,制定数字化校园的信息标准,以及各系统之间的接口标准,然后分阶段实施。建立全校的网络安全体系,保证校园网络的安全,保证关键数据、关键应用的安全以及关键业务部门的安全,实现校园网络及其应用系统的安全高效运行。

1教育信息化中的安全体系建设

在教育信息化建设过程中,信息安全体系是保障教育信息系统的信息完整、系统可用和信息保密的重要支撑体系,对各级学校、职业教育、教育主管机构的正常工作起到了至关重要的保障作用。各级教育主管部门对教育信息系统的安全体系建设给予了充分的重视,也是由于教育信息系统的复杂性、多样性、异构性和应用环境的开放性,给整个信息系统带来了巨大安全威胁。以高校数字校园信息系统为例,高校数字校园信息系统的建设是由高校业务需求驱动的,初始的建设大多没有统一规划,有些系统是独立的网络,有些系统又是共用一个网络。而这些系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。当前高校网络系统是一个庞大复杂的系统,在支撑高校业务运营、发展的同时,信息系统面临的信息安全威胁也在不断增长、被发现的脆弱性或弱点越来越多、信息安全风险日益突出,成为高校面临的重要的、急需解决的问题之一。在进行数字化校园建设的过程中,也曾发生不少信息安全事件,如某高校数据中心一台服务器被黑客入侵,成为肉鸡,被植入僵尸木马程序,受黑客控制疯狂往外网发包,导致学校网络出口瘫痪;某高校在高招中发现网站被挂马、篡改,并且学校内部也曾经发现学生成绩的数据库,有被恶意篡改的痕迹。

2网络安全威胁分析

(1)高校网站的安全威胁,包括高校门户网站、高校招生网站、二级各院系等网站,由于高考、招生、学生就业等敏感时期,聚集了大量的学生及家长访问流量,也引起黑客的关注,高校网站面临的主要安全威胁有:网页被挂马、被篡改,黑客通过SQL注入、跨站脚本等攻击方式,可以轻松的拿到高校网站的管理权限,进而篡改网页代码;部分攻击者将高校网站替换成黄色网站,影响极其恶劣。每年高考招生及高校重要节日期间,高校门户网站极易被DDOS攻击,这种由互联网上发起的大量同时访问会话,导致高校网站负载加剧,无法提供正常的访问。入侵者成功获取WEB服务器的控制权限后,以该服务器为跳板,对内网进行探测扫描,发起攻击,对内网核心数据造成影响。(2)随着校园网信息化的逐步深入,业务系统众多,“一卡通”、教学信息管理系统、电子图书馆、教育资源库等信息化业务系统均普遍的被各大高校采用,而这些系统由于管理及防护不到位,面临着较严重的安全威胁:业务系统缺乏必要的入侵防护手段,高校网络规模扩张迅速,网络带宽及处理能力都有很大的提升,但是管理和维护人员方面的投入明显不足,没有条件管理和维护数万台计算机的安全,一旦受到黑客攻击,无法阻断攻击并发现攻击源;部分高校“一卡通”充值系统与银行互联,边界缺乏必要的隔离和审计措施,出现问题不方便定位,难以追查取证;校园网数据中心内的系统应用众多、服务器众多,管理及维护方式也不尽相同,无法做到所有的系统实施统一的漏洞管理政策。同时,对于存在安全隐患的配置检查,也缺乏自动化的高效检查工具和控制手段;业务系统权限控制不合理,有安全隐患。

3需求分析

根据对高校校园网络的威胁分析,得出在校园网络安全体系建设中,各个网络区域和业务系统的安全需求如下:

(1)校园网络出口应对可能发生的拒绝服务攻击进行有效识别、过滤、清洗,保证网络出口的畅通,保证骨干链路的负载处于正常范围之内。(2)网络出口链路应有相应措施,对来源于公网或内网的黑客入侵、病毒传播等安全威胁进行实时识别与阻断。(3)DMZ区及内网服务器区出口链路上,应对针对WEB应用的7层攻击,如SQL注入、XSS、HTTP GET FLOOD等威胁进行全面深入的防护。(4)应对流经核心交换区域的所有流量进行深入的检测,以识别内部各网络区域之间发生的入侵事件和可疑行为。(5)应对内网用户的网络行为,如公网访问、数据库访问等进行全面的记录和审计,以满足违规事件发生后的追查取证。(6)应在不同校区之间的链路接口进行访问控制、病毒检测、入侵防护等安全控制措施。

应对全网的网络节点进行漏洞风险管理,实现漏洞预警、漏洞加固和漏洞审计的全程风险控制。(7)应对全网的网络节点进行配置合规管理,实现违规配置及时识别、配置整改全面深入、配置风险全程可控。(8)应对运维管理人员进行详细严格的权限划分,并通过技术手段控制运维行为权限,对运维行为进行全程审计,对违规运维操作进行实时告警。

4遵循等保要求

2009年11月,教育部为进一步加强教育系统信息安全工作,由办公厅印发《关于开展信息系统安全等级保护工作的通知》(教办厅函[2009]80号),决定在教育系统全面开展信息安全等级保护工作;等级保护不仅是对信息安全产品或系统的检测、评估以及定级,更重要的是,等级保护是围绕信息安全保障全过程的一项基础性的管理制度,是一项基础性和制度性的工作。通过等级化方法和高校信息安全体系建设有效结合,设计一套符合高校需求的信息安全保障体系,是适合我国国情、系统化地解决高校信息安全问题的一个非常有效的方法。

5网络安全建设方案

(1)在校园网出口处旁路部署抗拒绝服务攻击系统(ADS)对拒绝服务攻击流量进行清洗,并且旁路部署网络流量分析系统(NTA)对网络流量组成和DDOS攻击成分进行分析和判断。在正常环境下,旁路部署的ADS不参与网络出口流量的路由和交换,边界路由器通过NETFLOW等技术将流量信息发送给NTA,由NTA分析流量特征,判断是否遭受DDOS攻击。当发现遭受DDOS攻击时,NTA将激活ADS,由ADS向边界路由器发送针对特定防护目标IP的路由,将所有去往被攻击目标IP的流量牵引至ADS设备。ADS系统进行恶意流量的识别和清洗,将不含有攻击成分的合法流量回注至边界路由器,按正常路由路径发送至目标IP。(2)在出口链路部署入侵防护系统,对接入互联网的访问流量进行深入过滤,有效抵御源自公网的入侵威胁,消除安全风险。(3)在DMZ区和内网服务器出口处部署WEB应用防火墙,对服务器区的WEB服务器进行全方面的防护,对针对WEB站点的黑客攻击,恶意扫描、SQL注入、跨站脚本、病毒木马传播、暴力口令破解、网页篡改等攻击手段进行深入防护。保障网站、电子教务系统、一卡通系统等应用系统的正常工作。(4)在核心交换区旁路部署安全审计系统,通过将核心交换机上各端口的流量镜像到安全审计系统的监听链路,实现对流经核心交换机的网络数据进行全程的审计和过滤。通过制定详细的安全审计策略,对违反审计策略的网络行为进行实时告警。此外,安全审计系统由部署在网络运维区的安全中心进行统一监控与策略下发,并实时收集网络时间日志和告警信息。(5)在核心交换区域的出口链路部署下一代防火墙,实现出口链路的流量检测和安全过滤,保护内部网络安全。建议在核心交换区域与各个校区的网络边界处部署下一代防火墙,通过下一代防火墙对应用层攻击、病毒进行全面阻断,可实现基于源/目的IP地址、协议/端口、时间、用户、VLAN、VPN、安全区的访问控制,保证不同网络区域之间的安全防护边界完整。同时,通过安全管理区的安全管理服务器上安装安全中心对该设备进行全面的管理。

第7篇:安全网络建设范文

【关键词】图书馆信息安全 存在的问题 重要性 管理策略

一、信息安全管理及其重要性

信息安全管理是一个极具综合性的学科,它涉及计算机科学、管理学、安全学如密码科学等众多专业领域。其定义放眼望去可以说是众说纷纭,但综合起来信息安全的主要任务或定义就是对信息的维护,以保证信息的安全、完整、及高度的保密性。信息安全管理在我国的起步不是很早,,但发展却很迅速,我国的政府主管部门对信息安全特别是其管理给与了极大重视。,借助于网络通信和高新技术的发展,数字化图书馆的发展取得了巨大的进步,在信息化时代,每一种新兴技术的出现,也附带着一些隐患,数字化图书馆也不例外,数字化图书馆在很大程度上是很便利的,但是,当某一个环节出现问题时可能造成整个图书馆网络出现瘫痪,因此,保证图书馆网络安全,使其高效运行便显得尤为重要。

二、图书馆安全问题存在的隐患的几个方面;

(一)计算机病毒和木马的威胁

随着计算机技术的发展,电脑病毒也不断“升级”,病毒的传播范围愈来愈广,破坏力也不断增强,信息技术的发展也为病毒的传播提供了便利,这些病毒和木马通过各种方式侵扰网络用户,如电子邮件、主动扫描等方式,图书馆的安全信息系统也难逃其害,这对图书馆的安全管理和广大用户都产生了许多不利影响。如果用户没有装置相应的实施网页主动防御软件,就可能被病毒和木马所侵袭。用户的重要账号和密码等有价值的信息被黑,因此图书馆的网络安全形式相当的严峻。

(二)自身系统存在的问题

目前大多数图书馆安装的都是是windows操作系统,其特点是操作方便,配置简单,漏洞却相当多,很容易被病毒和黑客所攻击和侵袭。另外internet的基础协议tcp|ip协议的漏洞通过ip欺骗,拒绝服务和数据监听等手段使得网络出现安全问题。

(三)网络黑客的入侵

黑客多利用黑客特用工具进入服务器后台程序对图书馆网络进行攻击破坏,网络内容被随意篡改,许多不良信息涌入网络,对社会产生了恶劣影响。而且黑客的门槛降低,图书馆的信息网络往往会成为最直接的试验地。

(四)图书馆自我管理模式的落后

外部的侵扰和威胁会影响图书馆的安全,但自身管理的漏洞往往是对其网络系统的最大威胁。图书馆应该建立合理科学的管理系统和安全机制,制定好相应的应急措施,这样才会有效减少安全问题出现的几率。相比之下,许多单位的管理模式还是传统的管理模式,在出现问题后才被动的去处理,这显然不是我们采取的有效之法。而由于管理制度的落后导致的信息泄露往往引起了图书馆的重大安全问题。

(五)网络设备配置隐患

现如今,网络设备配置很普遍也很必要,但其中也出现了许多漏洞。网络设备配置有很多种类,而正是多种类也为图书馆网络管理增加了许多难度,比如设备用户设置的密码过于简单,就会产生许多隐患,容易让不法分子钻了空而去的设备控制权,修改用户设备配置,尽管这只是小小的疏忽,却为整个网络管理带来不便甚至是危险。

三、信息安全管理的目的和原则

(一)目的有如下;首先为了保证计算机必备硬件遭到自然灾害的损害,其次,保证信息系统的处理信息的运行安全,防止信息未被授权而遭更改和泄漏破坏,保证信息的保密性和完整性。最后,通过信息安全管理的制度规范和体系来保证业务的运行和管理安全。

(二)原则如下;第一是系统化原则,即信息安全管理要制定具体的、有针对性的安全管理计划和措施,根据具体要求来制定全方位更加细化的安全策略。

第二是与时俱进原则,即信息安全管理应时刻关注信息技术变化,考察安全环境动态,与时俱进,根据最新的发展制定最新的管理办法。

第三是预防控制为主的原则,信息安全管理以预防为主,要求组织成员要有一定的信息安全管理的超前意识,能够预防大多数的安全事件。

第四是规范化原则,遵照信息安全管理的规范,并结合组织的信息安全管理要求来制定安全策略制度。

四、图书馆安全网络信息环境的构建

(一)安装智能防火墙

面对当前中很多的网络漏洞,安装智能防火墙既是一种必要,也是一种明确的选择。所谓智能防火墙,其智能之处就体现在它利用一系列细致高效的方法如统计、记忆、概率等进行数据控制。新的数学的方法消除了匹配检查所需的海量计算,使其高效的发现网络行为的特征从而进行直接的访问控制,智能防火墙综合了包过滤和技术,能对数据链路层进行全方位的控制,实现tcp|ip协议的微内核.这种内核使得速度超过了传统的防火墙,而且提供透明的技术,减轻客户端的配置工作,还支持数据加密和解密,提供对虚拟网的vpn的强大支持,内部信息完全隐藏等使得图书馆的网络系统处于一个更加安全的环境。智能防火墙还能有效的监控和管理图书馆内部的局域网,传统的防火墙只防外不管内,导致的后果是局域网速慢,病毒和木马横行。智能防火墙的安装能有效发现图书馆内部的恶意流量并帮助管理人员找到受攻击的源头。虽说不能100%的去防范网络攻击,但可以防御大部分的黑客攻击。

(二)建立系统的病毒防杀体系

传统的病毒防杀系统已无法有效抑制现行病毒的侵害,随着信息化的发展,网络技术不断更新,网络病毒也出现了许多新特点,如传播的途径多速度快、病毒种类多等。所以要更好的防护图书馆信息安全就必须要采用新型的集中式的病毒防杀措施,这种集中式的病毒防杀系统可以管理很多的联网计算机,并可以统一查杀病毒,自动更新和升级病毒库,有科学健全的病毒预警机制,还可以提高电子邮件病毒网关和病毒引擎功能,对病毒邮件进行过滤。就目前来看可以说集中式病毒防杀系统对防御网络病毒是非常有效的。

(三)网络使用者权限的分配合理化

网络使用权限的安全实质上也就解释了网络安全的状态,因此要保证图书馆的网络安全就必须要科学而有效的管理网络账号和权限。所以在实际的操作中我们要注意以下几点,首先是要提高使用者权限的分配合理度,注意在设定和分配权限中的安全性,一定程度上限制高权限者的数量,避免多用户多漏洞的情况发生。其次网络管理员要对用户和账号进行统一的管理,限制管理员账号的登陆网站,将其网站登录固定在本图书馆内,以防网外用户对本馆网络的侵入。

(四)注意重要数据的备份

图书馆系统永远不可能是万无一失,绝对安全的,这时候,数据库的备份工作是必要而且迫切的,他作为数据安全的最后一道防线,是图书馆进行网络信息服务的基础,数据安全是图书馆的核心部分在图书馆中,数目与读者的信息时最基础也是最难以收集的数据,,万一这些数据丢失以后可能对图书馆的正常工作造成不可弥补的损失,因此,我们应该把图书馆的数据备份工作放在绝对位置,并定期将数据转存,在需要并条件许可时,要对重要的数据进行双重安全的保护,即采取双机热备份技术进行备份,保障图书馆系统的正常运行。

(五)加强图书馆安全管理的制度建设

制度永远是任何建设的基础,同样,有了健全的管理制度体系才能引导并保障图书馆安全管理向着更好的方向发展。这个制度体系中包括很多方面,每个领域、每个细节都应该将制度意识落到实处,包括游戏的管理机构完整的管理制度和针对性的培训和明确的安全责任体系。

其次,技术部门也需要加强制度体系的建设,安全合理的管理体制是技术人员正确操作的保证,在图书馆的网络维护上也应该多下功夫,建立专门的技术团队来定是维护网络安全,并负责其中的制度与策略的实施,当然,技术人员本身也应该注意自身的技术规范,保证这一环节科学安全,避免漏洞出现。最后技术部门的一个职能就是对员工和读者进行安全教育和技术培训,增强器安全意,还有图书馆其他工作人员也应学习一下网络和技术培训,参加相关的操作了解来达到丰富自己网络安全的知识。

图书馆的信息安全是相当重要的,需要我们顺应新时代的发展趋势,来保证图书馆网络事业的健康发展。

参考文献;

第8篇:安全网络建设范文

为做好全市食品药品安全监管工作,保障人民群众饮食用药安全,现将加强食品药品安全监管网络建设工作有关事宜通知如下:

一、按照“统一领导,乡镇政府具体负责,监管部门各司其职,相关部门协调配合”的工作原则,逐步建立健全以市政府为核心,行政监管部门为主体,乡镇、中心街道办事处协管队伍为基础,社区和村级信息人员为补充的三级食品药品监管体系。各乡镇、中心街道办事处要成立食品药品安全协管站,并由乡镇主管副乡镇长、中心街道办事处主管副主任为协管站站长,在现有干部中配备1名专职干部负责食品药品协管(管理)具体工作;在每个社区和行政村确定1—2名信息员,负责收集农村食品药品监管信息,确保领导、人员、职责、工作“四到位”,真正把食品药品监管责任落到实处。

二、建立健全食品药品监管工作例会、监督报告、监督检查、责任追究等规章制度和工作程序,做好食品药品监督员、协管员、信息员的选任和调整工作,落实好各项规章制度及签订责任状。要加强对协管员、信息员的培训,提高其监督协管能力和水平;健全和完善食品药品监管信息报送、举报投诉、快速反应和协同联动工作机制,保证监督网络渠道畅通。

三、深入推进食品药品放心工程,进一步健全食品药品安全应急处置体系。重点推行农村家庭宴席报告备案制度,建立健全家庭宴席安全监管机制,充分发挥农村基层组织作用,逐级落实食品安全责任制和责任追究制。

第9篇:安全网络建设范文

关键词:计算机;网络安全建设;安全技术;策略

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01

Computer Network Security Construction and Security Technology Strategies Analysis

Yue Huiping,Liu Guang,Liu Jianping

(Liaoning University of Traditional Chinese Medicine Information Engineering,Shenyang 110847,China)

Abstract:With the computer technology and communication technology in all aspects of social life,the extensive application of computer network security issues and more and more prominent.This definition of network security from the start,details the threat to computer network security considerations,and proposed technical and management aspects of the corresponding preventive measures.

Keywords:Computer;Network security building;Security technology;

Strategy

计算机网络安全技术代表着一个国家的综合国力,它已经渗透到各行业的生产管理、经营管理等多个领域,但由于其自身的特点,使得网络容易受到攻击,给共享数据的安全造成了威胁,鉴于此,建设安全的计算机网络迫在眉睫,只有针对不同的威胁或攻击采取行之有效的安全技术策略,才能确保网络信息的保密性、安全性和可靠性。

一、计算机网络安全的定义

信息网络技术的应用领域愈来愈广泛,这体现在它以往的应用领域局限于传统的、小型业务系统,而如今它的应用领域已被扩展到大型、关键业务系统,其中主要包括党政部门信息系统、金融业务系统、企业商务系统等。随着计算机和网络技术在社会生活各方面应用的深入,安全已逐渐成为影响网络效能的重要问题,Internet所具有的特点(开放性、国际性以及自由性),使得在Internet的应用自由度增加的同时,给安全性带来了更大的挑战,这具体表现在如下几个方面:

第一,网络的开放性特点,致使网络技术的全开放,这使得网络技术可能被任何一个人或者是团体拥有,以至于网络可能面临多方面的破坏和攻击,比如说这攻击可能来自于物理传输线路,也可能来自于网络通信协议及实现;第二,网络的攻击可以从软件下手,也可以从硬件下手;第三,由于网络的国际性特点,导致了网络的攻击从本地网络用户扩展到了Internet上的任何一个机器,这就意味着网络安全所面临的挑战已经国际化了。

计算机网络的发展对政府机构以及企事业单位来说是革命性的改革和开放,有助于办事效率以及市场反应能力的提高,从而提高竞争力,还有助于从异地取回数据,同时计算机网络开放带来的数据安全的新挑战和新危险也是不可避免的。对政府机构、企事业单位而言,如何防止机密信息受黑客和间谍的入侵,已成为信息化健康发展面临的巨大挑战。

二、计算机网络安全建设面临的威胁

(一)病毒的入侵。随着计算机技术的飞速发展,计算机网络的应用日益广泛,计算机病毒也在不断地发展,病毒先是进入计算机系统,然后它可能会通过软盘、移动磁盘、光盘或网络等途径来破坏其他的计算机系统。最有效的计算机病毒防治方法是以预防为主,这是由于经过网络传播的计算机病毒可以在极短的时间内迫使整个计算机网络陷入瘫痪状态,会使计算机网络蒙受巨大的损失。相对于病毒入侵后再去检测和清除来说,防止病毒入侵更重要,因此应该把防止病毒的重点放在预防上。

防治病毒入侵的有效方法主要有三种:一是消灭传染源;二是保护易感部分;三是堵塞传染途径。计算机病毒有一定的相同之处,它们有着大致相同的传播途径,尽管它们的种类很多,要想防止病毒的入侵,只要把好关口就行了。

(二)来自于人的威胁。有一种网络用户被成为黑客,由于这种用户本来就是水平很高的程序员,所以他们得以通过用不正当的手段窃取计算机网络系统的口令和密码,来达到非法进入计算机网络的目的,通过入侵计算机网络来进行各类破坏行为。但也不排除这几种情况:一是没有意识到系统维护引起的隐患;二是由于网络配置不当引起的非法授权访问;三是擅自离开工作岗位或者没有进行定期检查。

(三)设备老化和系统漏洞。黑客可以通过远程监控硬件设备来攻击电脑,这是由于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等造成了设备的缺陷,而这些缺陷给了黑客可乘之机。没有哪个操作系统或网络软件是毫无瑕疵的,它们都存在安全漏洞,而计算机病毒和木马一旦有机会便会利用这些有安全漏洞、连接入网的计算机。

三、计算机网络安全技术策略

(一)采用访问控制的策略。访问控制策略是网络安全防范和保护所采取的主要策略,它可以防止网络资源被非法访问或使用,它可以说是保证网络安全最关键的策略之一。访问控制策略主要包括以下三种:

第一,属性安全控制。属性安全控制可以进一步地保证用户的安全,它可以和网络设备、计算机网络服务器的文件与目录以及制定的属性联系起来。

第二,防火墙控制。它被称作控制进出口两个方向通信的门槛,它的目的是保护计算机网络安全,它的主要任务是对访问计算机网络安全的黑客进行阻止。现在的防火墙以过滤防火墙、防火墙以及双穴主机防火墙这三种为主。

第三,入网访问控制。入网访问控制可以有效地抑制非法访问,它是计算机网络访问的第一层访问控制。它控制能够登录到服务器且获取相应网络资源的用户、入网的时间、哪台工作站被允许入网。

(二)采用安全隔离技术。有一种全新安全防护理念叫做“安全隔离技术”,它有保护高安全度网络环境的作用,它是随着网络攻击手段的不断翻新和高安全网络的特殊要求而出现的,它的目标是完成网络间信息的安全交换(在保证把有害攻击隔离在可信网络以外,并确保没有外泄可信网络内部消息的情况下)。

(三)采用物理安全防护措施。物理安全的作用主要表现为这几点点:一是明确用户的使用权限和身份,从而防止一些非法用户进行越权操作;二是将一个合适的电磁兼容工作环境提供给计算机网络;三是制定完善的安全管理制度,以防止各种偷盗及破坏活动在计算机系统里发生。它的目的是防止计算机硬件(如网络服务器、打印机以及通信链路)设备遭遇破坏、攻击或自然灾害。防止并抑制电磁泄漏是当前物理安全策略急需解决的一个问题,对传导发射的防护和对辐射的防护是防止和抑制电磁泄漏的关键防护措施。

参考文献:

[1]张婧,付玮.浅谈计算机网络安全与入侵检测技术[J].科技广场,2010,03

[2]周明.图书馆计算机网络安全策略探讨[J].电脑知识与技术,2010,12