公务员期刊网 精选范文 网络安全应对策略范文

网络安全应对策略精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全应对策略主题范文,仅供参考,欢迎阅读并收藏。

网络安全应对策略

第1篇:网络安全应对策略范文

关键词:云计算 网络安全 威胁 应对策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0211-02

近年来,随着社会经济的快速发展,科学技术水平较之前有了很大的进步和提高,云计算技术被广泛的应用在社会生产和生活的方方面面,并在其中发挥了很大的作用,不仅方便了人们的生活,并且在很大程度上推动了社会的发展和时代的进步。

1 云计算网络威胁

1.1 服务性攻击的拒绝

服务器运行过程中如果出现服务停止、主机死机的现象,出现这些现象的原因很大一部分与攻击者将相关拒绝服务的指令发送给服务器有关。若服务器受攻击者的访问请求过多,则极易导致网络消耗的过大,进而使得服务器内部所能够继续缓冲的空间越来越小。

1.2 对端口进行扫描

网络攻击者在攻击网络时往往会采用扫描端口的形式,借助服务器中相关端口的应用,扫描时通过对端口进行消息的输入与输出,以此根据信息的反馈将隐藏在其中的弱点准确的找出来,然后对网络进行集中式的攻击。

1.3 对网络进行嗅探

所谓的对网络进行嗅探原本是管理网络的相关人员采用的一种对网络性能进行维护、监测以及管理的带有强烈管理性质的工具。然而,网络攻击者同样也可以借助这一工具攻击服务器,进而导致网路服务器出现崩坏、瘫痪的现象。

1.4 注入一定的SQL

SQL其实是一种对数据进行访问和处理的标准性计算机语言。网络攻击者通过科学的分析服务器中的SQL安全漏洞,然后注入一定的SQL,便可以攻击其他的网络服务器。攻击者在一般情况下如果想要实现对服务器访问权的获取,便会将相关的SQL代码输入到网络表格框中,进而实现对以Web界面为主的网站的操作,然后使服务器数据库进行错误代码的运行,从而帮助攻击者获取到所需要的信息。

1.5 对中间人进行攻击

攻击中间人其实是拦截正常网络的各种通信数据信息,然后完成信心的窃取或者篡改。同时,在这其中通信双方并不知道网络信息被攻击者窃取或者篡改过,总的来说这是一种隐匿性极强的攻击方式。

1.6 对跨站脚本进行攻击

当网络中存在一定的漏洞r,网络攻击者便可以攻击跨站脚本进而利用网络漏洞,在用户在浏览相关网站的同时,实现对网页的篡改或将非法的代码输入到网页链接中,制定用户转移到非法的页面当中,以此来将一些重要的个人资料、信息窃取过来。

2 云计算安全威胁

2.1 XML签名包装

所谓的XML签名包装主要是漏洞攻击的一种,其本身可以实现对服务器中的组件名或属性进行保护,避免受到任何的攻击。但是基于其本身具备特殊的性质,在相关公文当中不能对实现自身文职的隐藏,因此极易在简单访问对象的协议中受到网络攻击者对相关内容和组件的攻击。

2.2 网络黑客的破坏

网络黑客主要是指那些具备超高计算机水平,通过利用电脑系统本身的漏洞对系统正常的工作进行干扰,或者识别窃取用户重要资料的电脑高手。随着科学技术的日益发展,现如今的黑客数量众多,甚至还有专门的团队组织,能够他人和政府的网站公然入侵,扰乱社会的正常运作,严重威胁着整个社会的安定团结。

2.3 网络病毒的入侵

所谓的网络病毒与普通病毒之间存在着本质的区别,主要是一些通过计算机程序插入一定破坏计算机正常功能、影响其正常使用或者运行的代码、指令等。系统、脚本等网络病毒本身具备极大的破坏力,对于计算机危害更大,一旦入侵便会直接导致计算机处于瘫痪状态,还会损失数据资料和一些重要文件。

2.4 洪流攻击

将大量的资源提供给用户是使用云系统平台的关键优势之一,云平台规模的大小在一定程度上取决于访客量的多少,并且客户所需要的各种需求都是通过服务模式的不断产生和更新实现的。当云平台服务器在受到攻击者入侵时,便会将众多无实质意义的服务性请求发送至位于中央的服务器中,待服务器接受到相关请求后,由于过度的使用资源会造成不能将正常的服务提供给用户。

2.5 浏览器的安全性

如果用户在向位于云端的服务器发送相关服务请求的过程中,所使用的是Web浏览器,则用户的身份需要进行一定的验证,通常情况下服务器会采用SSL加密授权的形式。同时,用户在发送相关的请求的过程中不可避免的存在着第三者,基于SSL可以实现点与点之间的通信,攻击者便可以将用户保存在云端服务器中的各种信息借助一定的SSL 窃取过来,然后使自身成为合法的用户。

2.6 保护和删除数据

保护用户在云计算当中的各种信息是保障云计算安全的重要问题之一,但是用户往往会将自己一些重要的个人信息在网络云盘中保存下来,管理人员在日常维护网络云盘的过程中一不小心便会泄露用户的重要信息,进而造成不可想象的损失。另外,用户在删除一些数据资料时删除不彻底的情况时常发生,从而导致一些重要数据信息的泄露。

3 应对云计算的网络安全威胁的重要策略

3.1 在计算机软件中应用一定的数据加密技术

近年来随着现代化信息技术的不断发展,云计算网络技术逐渐应用到更多的领域中,各种与之相关的计算机软件也得到了一定的开发和利用,与此同时在很大程度上也给电脑黑客与病毒的侵入以可乘之机,借助这些软件将用户的数据资料窃取过来,这已经严重影响和威胁着用户的正常使用。因此,在云计算软件中运用一定的数据加密技术非常有必要。一方面,加密技术的应用可以相关的计算机软件进行一定的加密处理,能够最大限度的保证用户各项数据信息的安全,防止泄露;另一方面,通过借助一定的预警系统可以及时的反馈即将出现的网络安全问题,帮助用户事先做好防范处理的各种工作。另外,用户自身还可以定期对计算机系统进行安全检查,极大的保证各种软件,及时的处理潜在的病毒,从而有助于实现对信息的维护,保障信息安全。

3.2 建立完善的云计算安全管理机制

云计算是在传统技术的基础上逐渐发展起来的,其本身拥有的强大的技术力量支持,如备份、访问管理、虚拟、数据加密、身份认证以及入侵检测等一系列技术支持。同时这些技术在实际应用过程中受到大多数人的普遍重视,在常规应用中可以为应用的安全使用提供重要的保障。但是,基于云计算本身的开放性和复杂性,若将这些全部应用其中来保障应用的安全是一件非常困难的事情,不仅需要相关供应商提供强大的技术标准来支撑,并且还需要在技术层面实现对风险的有效控制。

3.3 促进云计算相关标准的进一步有效完善

所谓的标准化主要包括各项服务、不同云计算供应商之间对资源的操作、资源的迁移和协议时相关接口的标准、协议、格式等。因此,促进计算机相关标准的进一步完善需要政府和相关权威机构的努力,保证各项数据和应用程序都能在不同供应商之间进行移植,进而将最优质的服务提供给广大的用户。

3.4 科学的评估第三方机构的管理

现如今,企业在对云计算供应商进行选择的过程中,供应商对于相关细节方面如运营的具体方式、技术的使用和服务器的位置等并不会仔细的说明,使得用户在选择上面具有很大的盲目性。由于供应商并不会制定一个特定的标准以方面用户进行参考,单纯的依赖彼此之间的商量,往往会导致用户很被动,问题一旦出现,受伤害的永远是用户。但是,对第三方机构管理进行科学的评估在很大程度上可以保障云计算能够进行顺利的推广,通过对供应商所提供的实时评估,可以及时的找出潜伏在其中的各种安全隐患,用户可以以此作为重要的参考,实现对来自供应商各方面风险的有效控制。

4 结语

伴随着现代信息技术的不断发展,云计算得到了普及化的发展,普遍应用在社会的诸多领域中,极大地便利了用户的日常生活,有效的推动了社会的发展和时代的进步。面对当今日益复杂的网络环境,云计算在使用过程中受到的网络安全威胁越来越多。本文在综合分析网络安全威胁的基础上,从在计算机软件中应用一定的数据加密技术、建立完善的云计算安全管理机制、科学的评估第三方机构的管理以及科学的评估第三方机构的管理等方面提出了应对云计算的W络安全威胁的重要策略。

参考文献

[1]崔学海.云计算框架下的网络安全威胁与应对策略[J].内江科技,2014(02):116-117.

[2]苗玉霞.谈云计算的网络安全威胁与应对策略[J].信息通信,2015(05):136.

第2篇:网络安全应对策略范文

关键词:县级图书馆;网络安全;防护措施;安全体系

0引言

随着社会的快速发展以及技术的不断进步,计算机网络已经深入到社会的每一个角落,县级图书馆也相继建立了自己的局域网,实现办公及服务的自动化与网络化,提高了办事效率。但同时由于县级图书馆技术力量薄弱,建设初期只注重网络的可用性与方便性,对网络安全及病毒防护考虑不够全面,造成网络系统容易受到内外部攻击,可靠性降低,对单位的声誉造成不利的影响。伴随着计算机的普及,人们的日常学习、工作、生活对网络的依赖性越来越强,客观上要求县级图书馆的网络系统要能全天候稳定可靠运行,以便广大读者能随时通过网络查阅资料。本文分析了影响县级图书馆网络系统安全可靠运行的常见因素,并针对不同的情况提出具体的应对措施,以便能建立稳定可靠的安全防护体系,保证县级图书馆网络系统的长期稳定可靠运行。

1县级图书馆网络现状

由于资金技术等各方面的原因,县级图书馆建设初期网络结构比较简单,基本采用如图1所示的架构。县级图书馆规模较小,计算机数量也比较少,电子阅览室及内部办公的计算机通过交换机组成局域网,然后通过具有NAT(网络地址转换)功能的路由器实现共享接入互联网。管理系统终端计算机及服务器也建立在内部局域网基础之上。

2县级图书馆网络安全隐患

从上图可以看出,目前很多县级图书馆只是简单地实现了内部计算机的互联以及对互联网的访问,基本没有防火墙、服务器入侵防护系统等安全设备,存在较大的安全隐患,网络系统及计算机很容易受到内外部的攻击与破坏,主要有以下几方面的因素:

2.1计算机病毒

计算机病毒是具有破坏性并能自我复制的计算机程序,通常会修改计算机上存储的数据,干扰计算机的正常运行,影响计算机的性能,甚至删除计算机上的文件与数据,带来毁灭性的的损失。曾经出现的冲击波、熊猫烧香等病毒使很多计算机系统瘫痪,带来难以弥补的损失。计算机病毒与生物病毒一样具有传播性、潜伏性等特点,病毒感染宿主程序后会随着宿主程序的运行而迅速感染其它程序和文件,并可通过U盘、电子邮件等途径传播到其它计算机,向其它计算机蔓延。同时计算机病毒具有潜伏性,计算机很多时候可能已经感染病毒但并没有发作,当特定条件成熟后可能影响整个计算机及网络系统的正常运行,造成服务的中断,产生严重的后果。

2.2网络攻击

网络攻击的目的越来越复杂,很多时候攻击的目的已不再只是为了证明攻击者在计算机或网络方面的超人技术,而是为了达到各种非法目的,如以被攻击的计算机为跳板向其它计算机发起攻击,以隐藏攻击者的真实身份;通过向被攻击的WEB服务器中植入广告链接提高其在搜索引擎中的排名,获取非法收入;窃取被攻击计算机上存储的资料,非法利用计算机上的资源等。随着网络攻击的功利性越来越强,攻击的隐蔽性也越来越高,发现攻击的难度也越来越大,很多时候黑客已经成功入侵,但并不破坏计算机上的数据,只是在服务器上安装其所需的后门程序,以便攻击者能随时利用服务器的计算资源与网络资源,给服务器造成潜在的损失更大。

2.3应用系统漏洞

由于操作系统本身存在不完善的地方,以及管理员配置的疏忽,很容易留下安全隐患。如目前常用的windows、linux操作系统均存在已知或未知的安全漏洞。管理员为了方便记忆采用系统默认的用户名和简单的密码,很容易被破解或猜测到,造成系统被非法登录。为了调试的方便,关闭系统防火墙很容易造成系统的应用服务暴漏在互联网中,成为入侵系统的突破口。例如很多简单的应用系统数据库和应用程序部署在同一台服务器上,如果数据库采用了简单的密码而防火墙处于关闭状态则黑客就很容易通过数据库入侵整个系统。

2.4硬件故障

很多县级图书馆机房未按照标准建设,温湿度、防尘等环境指标达不到要求,供电系统不稳定,造成设备的稳定性降低、老化速度加快,影响网络服务质量。为了节约成本,很多数据存储没有采用冗余磁盘阵列或者备份设施,一旦硬盘出现故障,很有可能造成数据丢失或损坏,造成难以弥补的损失。

2.5管理因素

由于基层图书馆管理人员对计算机及网络系统的风险认识不足,管理经验缺乏,容易忽视网络管理方面的问题。很多问题并不是由技术原因造成的,而是由于管理方面的原因造成的。即使设备的软硬件环境达到要求,如果管理制度不健全,责任分工不明确,监督检查制度不得力也均可引起安全问题。如果服务器全天候提供服务,应有对应的例行安全检查制度,否则感染病毒或被攻击不能被及时发现,容易造成严重的安全事故。有时工作人员没有认识到密码的重要性,设置的不够复杂,容易被猜测到,从而被造成系统被非法登录。或者工作人员为了方便私自将密码与他人共享使用,很容易造成密码泄露,失去密码应有的防护作用,造成系统被非授权的使用与访问。

3县级图书馆网络安全应对策略

县级图书馆的计算机系统与网络存在多方面的薄弱环节,应从部署网络安全防护系统、安装杀毒软件、加强管理等多方面入手构建网络安全防护系统,确保网络系统长期可靠稳定运行。

3.1部署防火墙

防火墙是增强网络安全性的有效措施,通过防火墙可以对进出内外部的网络数据包进行过滤,阻止病毒进入单位内部计算机与网络,保护内部计算机免受外部的攻击。为了进一步提高服务器区的安全性,可以在服务器前端针对服务器专门部署服务器区防火墙。即可以采用如下图所示的网络架构:通过出口防火墙对进出单位的网络数据包进行第一次过滤,阻止病毒、网络攻击对内部网络的破坏。为了防止内部用户对服务器上数据的非法访问于破坏,在服务器区前端专门安装防火墙,对进出服务器的数据进行过滤,并可进行访问控制,只允许授权的区域访问服务器,进一步提高服务器区的安全性。

3.2安装杀毒软件

通过安装杀毒软件可以提高每台计算机的安全性。防火墙不可能识别所有病毒与攻击,做到万无一失,通过在每台计算机上安装杀毒软件,可有效防止绕过防火墙进入内部网络的病毒。通过杀毒软件的实时防护功能可以有效防止病毒通过U盘的途径进行传播。杀毒软件可以构成单位网络安全防护的第二道防线。

3.3提高机房环境质量

机房环境质量对交换机、服务器等设备运行的稳定性有重要影响。机房温度太高,设备散热效果变差,老化速度加快,稳定性降低。潮湿的环境容易引起设备线路板发霉短路,造成设备故障停机的后果。机房环境太干燥容易产生静电,破坏设备。为了保证设备的长期可靠运行需要将机房的温湿度控制在合适的范围内。

3.4采用冗余机制

任何设备都可能产生故障,对于关键设备要有冗余备份,以便在故障出现时能及时恢复,保证服务不中断或尽可能少中断。尤其是存储设备,要采用磁盘阵列,防止硬盘出现故障时造成数据的丢失。县级图书馆经费有限,数据量也不是太大,可以采用直接在服务器上安装多块硬盘,在服务器上做RAID1或RAID5,以防止硬盘故障造成的数据丢失。

3.5加强管理

很多时候网络安全问题都是由于管理疏忽造成的。如系统管理员设置的系统密码过于简单,未按规定对工作人员进行操作授权,造成工作职责不明确,难以监督检查;工作人员未按规定进行操作或进行非授权的操作,造成系统故障;有意或无意访问恶意网站被安装病毒木马程序,安装盗版软件造成计算机感染病毒等。单位应建立完善的管理制度,用制度来规范对计算机及网络系统的使用,减少感染病毒与被攻击的机会,提高网络系统的安全性。

4结束语

计算机与网络系统的安全是一项复杂的工程,涉及到很多方面,需要多层次、全方位的防护措施。防火墙构成防御外部病毒与攻击的第一道防线,可以阻止外部病毒对内部网络的攻击与破坏,杀毒软件可防止进入内部网络的病毒,防止病毒通过U盘、电子邮件等途径传播。为了服务器的安全可以增加服务器区防火墙。防护技术只是防护体系的一部分,规范的管理制度对网络安全的作用同样不可忽视。随着县级图书馆信息化程度的进一步深入,网络安全问题显得更为重要,需要从技术、制度等多方面入手构建完善的计算机与网络安全防护体系,从而保证网络与应用系统的长期可靠稳定运行。

参考文献:

[1]李海光.计算机网络安全技术与防范策略[J].电子技术与软件工程,2017.

[2]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012.

[3]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.

[4]姜春娇.网络安全风险防控探究[J].北京警察学院学报,2017.

[5]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011.

第3篇:网络安全应对策略范文

[关键词]校园网络;安全;问题;对策

中图分类号:G712 文献标识码:A 文章编号:1009-914X(2016)21-0253-01

1. 高校校园网安全问题分析

1.1 高校校园网的特点

高校校园网相比其他局域网存在很多网络安全问题,这是其自身独有的特点决定的,总的来说,包括以下两点:

(1)用户群体的特点。高校校内学生是使用校园网的主体,学生在高校的学习中,通常需要靠自觉性,这在很大程度上需要学生去合理安排空余时间去进行学习,通过不断的学习,高校学生已经能充分掌握计算机基础知识,且水平高于普通商户。由于缺乏对网络安全的意识,许多高校学生并没有关注到网络安全的重要性,更有少数学生为了好玩或好奇,尝试对校园网进行技术性攻击,因为并不重视版权问题,以及缺乏资金支持,大量的盗版资源和软件被使用在校园网上。这些具有安全性低的软件以及技术性的攻击造成了网络带宽的耗费,同时还带来网络风险问题,使校园网的安全性低增加。

(2)校园网的建设和管理的特点。校园网在建设时,通常只是将资金投入到一些大家都能看到效果的方面,但是却很少在安全管理方面做太多的建设。这样的网络建设方式,致使校园网的网络安全管理系统相当落后,日常的管理以及维护都非常艰难。与此同时,为了满足师生日常学习、管理等方面的需求,多数高校的校园开始使用高带宽,校园互联网用户能使用高速的网络,在一定程度上也使网络管理的难度加大。

1.2 当前高校校园网面临的主要网络安全问题和威胁

(1)安全漏洞。在校园网用户中,有相当多的一部分用户存在操作系统方面的漏洞,同时还由部分用户存在应用软件安全漏洞,这些不安全因素时刻威胁着校园网的运行和用户的正常使用,一旦黑客抓住了这些漏洞,对系统进行攻击后果不堪设想。

(2)病毒和攻击。我们都知道网络病毒的危害,病毒入侵电脑会对电脑的使用造成破坏性的影响且具有极强的传播速度。然而校园网用户通常会忽视这些危险因素,对安全监管太过放松,让网络病毒有机可乘。病毒的入侵不仅会给用户的使用带来很大的麻烦,同时还会占据大量的使用空间,危害整个校园网的正常运行。

(3)滥用网络资源。用户在使用校园网时,并没有使用规范的途径,有一部分用户还会自行使用服务器,用这种不法途径使用网络服务。而有一部分用户在使用校园网时则会非法下载资源或者对其进行传播,浪费资源还占据了网络带宽,影响其他用户的正常使用。

(4)不良信息的传播。网络上的信息数量庞大,那些不良信息,极有可能对大学生造成一定的干扰,如果不对那些不良信息进行及时的控制,在网络的迅速传播下,学生们难免会受到这些恶劣思想的干扰,所以为防止这些现象的发生应及时对校园网络进行过滤,减少不良信息在校园网中的传播。

(5)垃圾邮件。这是一种能占据网络带宽,影响服务器运行速度并降低网络整体运行速度的并不具备丝毫使用价值的垃圾资源,这些垃圾邮件的传播通常会伴随着网络病毒的扩散。一些高校为方便用户会建立电子邮件服务器,但是由于没有严格的邮件过滤系统来对邮件的传播进行控制,占据大量资源消耗校园网流量,影响校园用户的正常使用,严重的还会造成邮件服务器系统崩溃。

(6)恶意破坏。通常是指不法分子恶意攻击网络设备或网络系统,造成网络的瘫痪。其中对网络设备进行破坏也就是破坏了网络硬件设备。由于校园网的网络用户巨多,很难对其进行管理,有些用户怀着不轨意图去恶意攻击网络设备,使其无法运行。这些恶意的行为均会造成校园网的正常运行,使校园网络受到影响。

2.加强高校校园网安全管理的对策

由于网络系统的复杂性,高校校园网络安全管理具有一定的难度,在对其进行管理时应充分结合实际,对症下药。

2.1 加强网络安全管理制度建设

在管理校园网时必须要提前分析真实的使用情况,再由此制定并执行严格的管理制度。对校园网的网络安全、管理和维护等系统进行合理有效的管理与控制。同时,还需制定各种网络行为规范配合各类制度的实行,营造出一个和谐可控制的校园网络,从根源上减少校园网的内部隐患。

2.2 做好物理保护

物理安全防护是一种保护网络设备和网络线缆的方式,通常人们会借助各种方式来保护网络设备不受侵害,防止它们受到由于人为操作和物理损害等方面的影响。在实际的安全防护工作中,人们通常会尽可能的将那些重要的服务器设备集中在机房中实行统一管理,确保物理安全防护能有效的保护校园网络系统安全运行。

2.3 加强对用户的教育和培训

为了使校园用户能明白网络安全的重要性,所以还需要采用一些网络安全方面的教育。通过这些学习能让用户们高度警惕网络安全,同时配合进行安全防范的教育,使其对网络安全有些了解,基本能自行解决一些简单问题,达到降低事故发生率的目的。

2.4 提高网络管理人员技术水平

一个具有高度专业水平的网络管理人员,在面对校园网络中实际发生的问题时,可以根据专业知识和自身经验去解决问题,由此可见,具有专业能力的网络管理员队伍对网络安全的维护有着极强的作用,在提高面对风险的警惕性的同时还能及时对网络上出现的各类问题有应对能力。

2.5 规范出口、入口管理

在目前的高校校园网系统中,为确保校园网的正常运行和管理,通常会设置多个网络出口、入口。采用这一方法,能极大的提高校园网的整体安全性。在实际实施时,还要先对这些出口进行管理,防止出现一些不安全因素,保证校园网络安全系统的正常运行,使其在安全的环境下工作。在此有以下几种方式能有效保证网络的安全:将不同接口进行隔离、封锁病毒端口等方式。

2.6 配备网络安全设备或系统

在校园网安全工作中,还需要配置各种网络安全设备或建立网络安全系统,时时刻刻检测与管理网络安全设备,对将要出现的问题进行监管,提前做好保护措施,防止不法分子的非法访问,同时这些网络安全设备还能过滤掉一些不良信息,防止更严重的事项发生。可以看出,合理正确的运用校园网络安全设备能有效的保护校园网的安全。

2.7 建立全校统一的身份认证系统

在校园网络安全体系中,身份认证系统是审核访客的第一道防线,如果在高校的校园网络系统中使用这种全校统一的身份认证系统,可以有效的监控用户对网络的使用情况,同时也对使用者进行了限定,筛除一部分不法分子。

2.8 建立更安全的电子邮件系统

在当前的电子邮件安全系统中,已经有相当成熟的技术来维护系统的准确率,在对邮件进行过滤时,一些电子邮件判别系统的准确率甚至达到了百分之百。所以,高校应建立高校的更安全的电子邮件系统,减少垃圾邮件、携带病毒的邮件等类型邮件的广泛传播。

2.9 做好备份和应急处理

在校园网的运行中,少不了一套合理的备份、恢复方案。其中备份内容包括校园网中的重要数据、核心设备以及线路等,同时还要在网页服务器中合理安装网页防篡改系统。这些备份措施能有效的保证校园网络的流畅运行。而应急处理也是校园网安全的一部分,提前准备好一份应急处理方案可以在出现问题时及时解决问题,尽可能的降低损失。

3. 结束语

校园网的安全是一项长期的工程,并不是一劳永逸的,计算机技术会不断更新,只有不断的学习技术,才能给广大用户一个干净安全的使用环境。

参考文献

[1] 曲晨.校园网络安全与对策[J].民营科技.2015(01).

[2] 韩晶.高校智慧校园网络安全的设计[J].学园.2015(04).

[3] 赵敏.校园网络安全研究与应用[J].科技传播.2014(01).

[4] 李志华.浅谈校园网络安全[J].现代妇女(下旬).2014(02).

[5] 李智勇.影响校园网络安全的因素分析及对策[J].价值工程.2014(15).

第4篇:网络安全应对策略范文

关键词:网络安全 硬盘还原卡 差异拷贝

中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)008-091-02

1 计算机机房在高校中的重要位置

高校计算机机房在教学与管理工作中发挥着重要作用,武汉理工大学南湖计算机机房承担着全校近4万学生的计算机基础课教学上机实习任务,同时为学习计算机制图的学生提供专用机房。每台计算机配有交互英语教学、常用软件和网络平台等系统,供同学们自由选择上机内容。本机房受惠于教育科研网,可使用学校数字图书馆资源,科技资源丰富、下载速度快。具有电子阅览室的全部功能,包括承担起全国计算机等级考试。因此,计算机机房的管理与维护不仅影响到相关课程的教学效果,同时它也是高校数字化推广与建设的重要内容。计算机机房的维护与管理在高校资源建设上有着举足轻重的作用。

2 威胁高校计算机机房网络安全的因素

2.1 人为因素

计算机机房工作人员没有定期及时更新操作系统安全漏洞补丁程序,没有安装杀毒软件或者没有实时升级杀毒软件病毒库,一些不法分子利用计算机网络防护上的不足,窃取计算机系统信息资源,非法劫获重要数据、恶意篡改系统参数、损坏硬件设施、编译计算机病毒,使得网络传输中断,严重影响计算机机房的正常教学工作。同时,由于机房约束管理力度不够,加之学生安全防范意识不强,学生在上机操作过程中,无意识的发生一些破坏系统的行为,如格式化磁盘、删除系统文件等,造成无法正常启动操作系统;或者可能点击了中木马病毒的网站或软件,从而使得计算机被感染,影响计算机机房网络的安全。目前机房的网络设置基本上都采用外网和局域网相结合进行连接,为了方便教学和交流,很多教师和学生会通过使用一些移动存储设备U盘等相互传输计算机信息,极易引起病毒的快速传播,甚至可能通过交换机端口是的整个机房局域网内机器被感染病毒。机房PC机系统应停止“自动播放”功能,禁止可移动存储设备使用。两全的办法是通过设置系统参数,不需要的盘符进行隐藏。U盘插入USB接口后尽管驱动程序得以自动加载,但相应盘符分配不到,同样可以达到禁止U盘使用的功效。教学过程进行中,学生强行结束退出客户端机器进程,严重妨碍正常教学的进展;为防止学生故意结束客户机进程,使用改版后的任务管理器,可以允许查看进程而不能任意终止进程,较大程度上遏制部分学生的恶意行为。

2.2 自然因素

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络本身是很脆弱的。计算机网络是开放、全球共享的,任何团体或个人都可以在网络上方便地上传和下载各种信息资源,计算机网络的这种具有快速通信、资源共享性、信息传播面宽的特点就对计算机网络安全性提出了挑战。计算机机房的网络是属于计算机网络中很小的一个部分,但是同样网络通信的各种特点。我们可以通过机房的PC机访问互联网,搜寻有用的数据资源;互联网上的其他用户也同样可以访问到机房内的PC机,在此互动访问过程中,我们就可能成为被攻击对象,严重情况下会影响到机房内计算机的正常运作。机房通过校园教育网接入Internet网,网络上病毒攻击入侵带来的威胁严重妨碍到机房机器运行。很多常用网页都隐藏着利用浏览器安全漏洞种植的木马脚本,大批量误导性的下载站点提供的链接地址包含木马程序,以及互联网络上随处可以搜寻查找到攻击工具和黑客程序。因此,机房计算机除了需要定期打上最新的系统补丁外,还必须安装实时防护的病毒查杀程序,及时升级更新病毒库。

2.3 病毒感染

随着计算机技术和互联网的发展,新的计算机病毒也层出不穷,其破环力度不断增强,而网络病毒破坏攻击性就更强。一旦FTP文件服务器的磁盘被病毒入侵感染,极有可能造成系统崩溃、数据缺损,使网络服务器难以启动,应用程序和数据资源无法正确读取。甚至导致整个网络传输中断,无法正常教学。

3 计算机机房安全防范对策

目前一些计算机机房的电脑使用,因为用户的不固定化,加之各类用户有着各自的操作习惯,如上网、玩游戏等,会更改一些计算机设置、下载程序或安装插件等,导致病毒侵袭、木马横行,无法正常关机的情况时有发生,轻则造成系统蓝屏和应用软件故障,重则系统瘫痪及数据被非法利用或破坏。因此计算机安全使用越来越重要。噢易OSS系统系列产品是一款集系统保护与机房运行维护管理的软件(如图1),它提供了硬盘数据保护的基本功能,更扩展了许多便捷、实用的应用,如数据的统一拷贝、IP地址和计算机名的统一分配、机器的远端管理、机器的远端维护等,可以广泛的在各类企事业单位、教育机构、电子图书馆及各行业的窗口部门等用户中使用。(如图2)

4 结束语

武汉理工大学南湖校区引进了噢易蓝光领航保护卡后,给计算机机房管理与维护带来了极大的便利。安装保护卡后,将系统分区,选择开机选项即可进入相应的模块。开机选择English系统凭教材激活码激活后使用交互英语;刷校园后开机选择Net系统登录使用上网;按教学计划规定的实验课时间进入机房,开机选择Lesson系统进入上课系统。计算机机房承担着每期全国计算机等级考试(NCRE),保护卡的安装更是在考试机和服务器的数据传输和备份等多方面起到了很大的作用。

参考文献:

[1] 朱爱青.基于web的高校办公自动化系统的设计与实现[D].山东大学,2006.

第5篇:网络安全应对策略范文

【关键词】计算机网络系统 安全问题 应对策略

1 计算机网络应用安全问题分析

1.1 计算机网络系统内部

1.1.1 系统漏洞

在现实生活工作当中,计算机网络应用系统所遭受到的安全问题,在很大程度上主要来自于计算机网络系统本身漏洞所导致的。计算机网络系统漏洞具体可体现在硬件、软件、协议层面上,一旦无法做好系统漏洞防护及监测工作,所造成的安全问题及各方面的损失是不可估量的。

1.1.2 移动存储介质

提到移动存储介质,相信很多人都比较熟悉,人们在平常的生活娱乐或者工作当中,所使用到的U盘、移动硬盘等,也是造成网络信息安全问题的一个主要因素。因为移动存储介质具有方便小巧、存储量大、通用性强、易携带等特点,所以其应用也越来越广泛。对于一些单位,很容易给整个网络系统的信息安全造成毁灭性的隐患,因为移动存储介质在方便人们生活工作的同时,本身也成为了一个网络病毒携带者以及信息数据窃取者。

1.2 计算机网络系统外部

1.2.1 网络病毒的传播

虽然每一组计算机网络系统都设有防火墙,或者是带有杀毒软件,但是网络病毒的传播仍是当前计算机网络应用系统中影响最为严重的一种安全隐患问题,不仅是在我国,这也是全世界的一个技术难题。病毒传播实质上就是指部分网络不法和投机人员,通过在系统程序当中恶意添加代码或者各式各样的程序指令,在短时间内间断性的造成用户计算机系统处于瘫痪状态,在这种情况下,用户计算机系统内部宝贵的信息或资源数据很有可能被窃取,或者在病毒传播混乱状态下导致丢失。

1.2.2 木马入侵

木马也是病毒传播的一种,主要体现在以木马程序的形式潜伏在用户计算机网络系统软件当中,并且趁计算机用户不注意的时候,通过远程控制手段来对所选取的目标计算机中的相关信息或者数据资源实施窃取行为。通常情况下,木马程序在用户计算机系统内部,都会占用较大的系统资源,不断挤压系统内原有文件的空间容量,进而达到窃取文件账号与密码的不法目的。

1.2.3 无授权条件下的非法访问

在现实生活与工作当中,我们通常会发现不少计算机用户为了本机系统能够扩大访问权限,非法访问网络上一些并未被授权的网站,并且在接收到来自防火墙危险警告的情况下,仍是视而不见。在这种情况下,就会大量占用计算机网络系统的资源。如果此时计算机用户还未察觉到系统安全受到了威胁,并且限制了系统检测,那么很有可能就会被对方通过采取一系列不正当途径将用户账号和密码盗走。

2 计算机网络应用安全问题的应对策略分析

二十一世纪是科学技术、互联网信息高速发展的阶段,新时期,计算机技术发展迅速,使得当今社会的发展越来越离不开信息网络。当前在我国,社会经济的发展带动着计算机网络信息技术的研发,而计算机技术的不断发展与应用,又极大促使和推进着我国国民经济朝着持续、稳定、健康的道路上去转变。

2.1 加强对计算机硬件、软件的维护

从小的方面来讲,对于每一个计算机(家庭)用户,计算机网络系统中的硬件维护工作是必不可少的,当然,这也是用户最常接触到的。包括网线、网卡以及相关的计算机网络设备等,这些都需要定期进行安全检测与系统维护。这样做的目的就是进一步确保计算机相关硬件设备性能的稳定,保证是能够正常的使用。除了上述提到的一系列网络设备之外,还应当经常性的对计算机显示器或者硬盘进行检查,用户平常在使用计算机机台的过程中,针对其中出现的故障或者是可能要出现的故障进行实践维修。在计算机系统软件的维护上,用户首先需要对计算机网络配置状况进行检查,这样做的目的就是要更好的确保计算机网络服务器一直能够处在正常稳定的工作状态之下。除此之外,用户还需要对计算机网路边缘设备定期实施全面检查,对于那些单位,这样做是非常有必要的,或者说是必须这样做。

2.2 不断引入和更新网络应用技术

不断引入和更新网络应用技术,对于保障计算机网络系统信息安全可以去掉意想不到的效果。比如计算机系统漏洞扫描技术,防火墙技术,防病毒技术等。除此之外还包括有网络安全加密技术以及计算机网络系统信息加密技术。在防病毒入侵方面,强化防病毒软件,将其分成单机和网络两种不同的网络病毒防护软件,可以起到加倍的效果。比如,用户/单位可以将单机防病毒系统软件安装在整个计算体机之上,此举可以实现对远程资源进行扫描,并在可控范围之内最大限度的实现对计算机网络应用系统的检测和病毒清除工作效果。针对前文中所起到的移动存储介质这一安全隐患,对于一些国家机关、事业单位或者社会企业组织,可以采取这种生物识别技术。所谓“生物识别技术”,它的本质就是根据用户个人而设定的,具体点讲就是根据人体特征而设计的一种加强版的身份验证方式,具体可包括指纹、骨架、面孔等独特的人体特征。

3 结语

随着计算机网络技术的深入发展,其所涉及的范围已经影响到社会各发展领域,包括在金融产业发展领域、科学教育事业发展领域、国防军事建设等领域。无论是在社会经济发展层面,还是在国家利益层面,做好计算机网络应用安全防护及管控,都显得至关重要。当然,正是基于计算机网络应用及信息安全的重要性,致使着我国在各发展领域时常性的遭受到来自外部网络力量的攻击。其中,网络攻击的形式呈现为多样化,包括病毒感染攻击、窃取信息数据、网站平台篡改以及内容添加和删除等。本文基于现存的问题进行了分析,并提出了有针对策略性的方案措施。

参考文献

[1]李浩.浅谈计算机网络应用安全问题与应对策略[J].电子制作,2013(20).

[2]刘亚刚.有关计算机网络安全问题与对策的研究[J].计算机光盘软件与应用, 2012(20):89-90.

作者简介

余路(1972-),男,重庆市人。大学本科学历。现为重庆涪陵广播电视大学讲师。研究方向为计算机应用、数据库应用。

第6篇:网络安全应对策略范文

关键词:有线网络;安全问题;拒绝服务攻击

1 电信有线网络发展现状

当前我国电信有线网络主要着力于加强基础设施建设和促进市场构成的优化。在2013年第1季度,整个电信行业的主营业务收入同比增长9.1%,达2730.5亿元。其中非话音业务收入部分占1458.4亿元,成为电信行业收入增长的主要推动力。至此,我国移动电话用户规模已达11.46亿户。目前3G业务已经初具规模并逐年稳定增长,总量达到2.77亿户,在移动电话用户群的渗透率已达24.2%。而随着4G移动通信技术等战略性新兴领域的崛起,我国电信有线网络将迎来强劲的发展势头。

2 电信有线网络的安全问题

2.1 安全问题的危害

电信有线网络安全问题不仅侵害个人隐私,破坏用户信息的安全,伴随电子商务的繁荣,网络安全问题也成为威胁金融安全的重要因素,常给企业和国家造成重大的经济损失。另外,网络安全问题也会威胁到国家安全和政府形象。非法组织通过在网络上扩散恐怖信息,宣扬不健康信息,影响社会稳定和人民群众心理健康。

2.2 安全问题分析

电信有线网络安全问题根据其不同的技术手段,大致可分类为:

未授权的访问:通过黑客技术窃取用户信息,包括个人身份信息、资金账号、密码等,进而造成用户的经济利益损失;对政府部门网站或数据库发起攻击,导致机密信息的外涉。

拒绝服务攻击(DoS):拒绝服务攻击通过向主机密集传送数据包,导致网络线路或服务器因过度拥挤和繁忙而瘫痪,造成正常服务中断。目前较常见的一种分布式、协作式的拒绝服务攻击,它通过扫描并入侵电信网络上TCP/IP协议的漏洞,侵入网络中的主机,并通过主机控制大量的傀儡机,由傀儡机向目标执行密集的拒绝服务攻击。相比较一对一的拒绝服务攻击,分布式拒绝服务攻击造成的伤害更大,也更难追溯攻击源端。

传播病毒或垃圾信息:病毒主要在互联网上经由电子邮件、诱骗点击链接等方式传播。用户设备一旦感染恶意病毒,会造成系统受损、信息丢失或用户信息外泄。垃圾信息的传播方式主要有电子邮件、手机消息(短消息、多媒体消息等)等。垃圾信息的传播不仅给用户日常生活带来骚扰,也挤占了大量的网络资源。

另外电信有线网络也遭受来自内部网的安全威胁,体现在硬件设备电源供应和电磁干扰等;留有隐患的资源共享策略;内部合法用户发起的未授权访问和错误操作导致数据破坏等。

3 应对电信有线网络安全问题

面对严峻的网络安全威胁,需要构建系统的网络安全防范体系,除了在技术层面提供直接的安全保障外,还需要完善相关的安全标准和有线网络的安全管理。

在技术层面可以采取的方法主要有防火墙阻隔、入侵探测、抵御拒绝服务攻击、病毒防范系统。

防火墙阻隔是目前维护网络安全最有效也是最普遍的技术之一。防火墙通过数据包识别过滤拒绝未授权的访问和协议,从而减少内网的暴露;防火墙还具有内外部网络地址转化、病毒防范等功能,控制网络之间的访问,保护内部网络安全。

入侵探测:入侵探测是指对整个网络的状态进行实时全面的监控,在探测到非法攻击或觉察到攻击企图时及时发出警报,通知管理部门进行处理。入侵探测技术按其工作原理可分为基于异常和基于特征两种。基于异常技术首先建立系统的正常行为模型,将网络中出现的各种状态与正常模型进行比较,若与正常模型有异则视为可疑企图。基于特征技术则对网络中发生的行为和数据库中备案的的入侵行为特征进行比较,一旦特征匹配就对入侵行为发出警报。

拒绝服务攻击:电信有线网络需定期进行系统安全检查,一旦发现漏洞需及时安装补丁;规划足够多的网络资源冗余以加强主机对拒绝服务攻击的抵抗能力;备份网络的关键设备,在主设备故障时可以启用备用设备,保障网络运行顺利;发挥交换机、路由器等网络设备所具有通过IP地址追溯、包过滤、限流等功能抵御分布式拒绝服务攻击的能力。

病毒防范系统:病毒防范系统一方面对可能存在的安全漏洞进行定期的检测和升级,尽量避免留下后门;另一方面可以识别并消除病毒代码,阻止病毒在网络内进一步扩散,防止损失进一步扩大。病毒防范系统需要实时地更新病毒库,提供最新的病毒防杀技能。

除了技术层面的防护之外,也应该在安全标准和管理体制上着手。目前我国制定了较为完善的国家和行业的信息安全标准。大部分标准都得到了广泛的应用和实施。在建立安全管理机制方面。宏观上需要建立安全警报反应机制并及时启动处理预案;实施细节上则包括口令的妥善保管、各种密钥的生成与保管、谨慎的管理员身份鉴别与授权,并需要建立相应的安全评估体系,加强数据的备份,增强系统的自救能力。

4 结论

随着我国“三网融合”工程的推进,网络安全问题的防范将更加迫切。网络安全问题的防治不仅需要在技术上提供直接的阻截,同时也需要制定相应的安全技术标准,并完善网络的管理,为电信有线网络的安全运行构建立体的防范体系。

[参考文献]

[1]司梅雪.电信网络安全问题与常用技术分析[J].电子世界,2012.

第7篇:网络安全应对策略范文

关键词:计算机网络;网络安全;网络攻击;对策

中图分类号:TP309 文献标识码:A

文章编号:1004-373X(2009)21-093-03

Security Problems and Countermeasure Research of Computer Network

SONG Qingda1,LI Dong2,XU Tianye2

(1.Unit 63898 of PLA,Jiyuan,454650,China;2.Unit 63880 of PLA,Luoyang,471003,China)

Abstract:The computer network not only brings great conveniences of life,but also to the vast number of potential users of the dangers and enormous harm.How to prevent and deal with the security of computer networks has become an important issue at present.From the computer network security problems,to explore the initial response of computer network security.Analysis of the common viruses,system vulnerability attack,deception attack,hacker attack,such as network attack methods of access control policy,information encryption strategy,virus attacks,reply strategies,the system exploits the reply strategies,hacker attack reply strategies to deal with issues,conventional cryptographic algorithm and public key cryptography algorithm are analyzed.

Keywords:computer network;network security;network attack;countermeasure

随着信息技术的发展,计算机网络应用日益广泛,随之而来的安全问题也越来越受到重视。无论是政府、学校还是公司企业,都有系统内部的敏感数据需要保护[1]。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。因此,要确保网络信息的完整性、可用性和保密性,网络的安全措施必须能全方位地应对自身的脆弱性和各种网络威胁。

1 计算机网络安全问题

网络安全的威胁主要有三个方面:

人员的失误 如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

人为的恶意攻击 这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

网络软件的漏洞和“后门” 各种网络软件都有不同的缺陷和漏洞,正是这些漏洞和缺陷给黑客的攻击提供了方便。软件的“后门”是软件公司的编程人员为了方便维护而设置的,一旦“后门”被黑客利用,就会给用户带来不可估量的损失[2]。

2 常见的网络攻击

2.1 病毒的攻击

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有自己的一些个性。

2.2 系统漏洞攻击

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

网络的基石是TCP/IP协议簇,该协议簇在实现上力求效率,没有考虑安全因素,因为那样无疑增大代码量,从而降低TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。计算机网络缺乏安全策略,配置复杂(访问控制的配置一般十分复杂,很容易被错误配置,从而给黑客以可乘之机),因为这些先天的不足,所以容易被窃听和欺骗[3]。

2.3 欺骗类攻击

欺骗类攻击主要是利用TCP/IP协议自身的缺陷发动攻击。在网络中,如果使用伪装的身份与被攻击的主机进行通信,向其发送报文,往往会导致主机出现错误操作,甚至对攻击主机做出信任判断。这时,攻击者可冒充被信任的主机进入系统,而有机会预留后门供以后使用[4]。根据假冒方式的不同,这种攻击可分为:IP欺骗,DNS欺骗,电子邮件欺骗,源路由欺骗等。

2.4 黑客攻击

黑客(hacker)是未经许可的情况下通过技术登录到他人的网络服务器甚至是连接在网络上的主机,并对网络进行一些未经授权的操作的人员。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等,其洛伊木马程序技术是最常用的黑客攻击手段。

3 网络安全问题应对策略

3.1 访问控制策略

3.1.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制网。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

3.1.2 网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作[5]。

3.1.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

3.1.4 属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

3.1.5 网络服务器安全控制

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔[6]。

3.1.6 网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。

3.1.7 网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端,然后用户端和服务器端再进行相互验证。

3.2 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形的加密算法来具体实施。

3.3 病毒攻击的应对策略

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭[7]。以下是几个具体的反病毒措施:

(1) 杜绝传染渠道。

(2) 防止电磁辐射和电磁泄露。不仅可以达到防止计算机信息泄露的目的,而且也可防止“电磁辐射式”病毒的攻击。

(3) 定期备份。

(4) 设置传染对象的属性。

(5) 不要非法复制别人的软件。

(6) 开启反病毒软件“实时监控”功能。

(7) 从网络下载的各种免费和共享软件要先进行病毒的查杀后再使用。

(8) 中毒后应先备份后修复。

3.4 系统漏洞攻击的应对策略

由于漏洞是系统本身所固有的,因此通过“打补丁”可以修正存在漏洞的服务器软件,更需要经常留意系统升级的网站。系统的服务有很多,但是针对于某个特定的系统来说,并不是所有的服务都是需要的,而系统开放的服务越多,存在漏洞的几率也就越大。应该根据实际情况关闭不需要的服务,这样不但可以减少隐患,还可以减少系统的资源占用从而提高运行速度。同时,利用防火墙,可以阻隔大多数端口的外部访问,在这些端口上的服务即便是存在漏洞,也不会受到攻击。

3.5 黑客攻击的应对策略

3.5.1 防火墙

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。

3.5.2 入侵检测

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全[8]。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

3.5.3 加密型网络安全技术

通常网络系统安全保障的实现方法可以分为两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障系统。以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题最终的一体化解决途径。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流[9]。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。这类技术一般不需要特殊的网络拓扑结构的支持,因而实施代价主要体现在软件的开发和系统运行维护等方面。这类方法在数据传输过程中不对所经过的网络路径的安全程度作要求,从而真正实现网络通信过程的端到端的安全保障。

3.6 网络安全管理策略

在多数情况下,信息加密是保证信息机密性的惟一方法。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

3.6.1 常规密码算法

收信方和发信方使用相同的密钥,其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

3.6.2 公钥密码

收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便地实现数字签名和验证,但其算法复杂、加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,以确保信息安全[10]。

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

4 结 语

总之,网络安全是一个很大的系统工程。由于网络的共享性和通信的安全缺陷,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立更加有效的网络安全防范体系就更为迫切。

参考文献

[1]林涛.网络安全与管理[M].北京:电子工业出版社,2005.

[2]王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.

[3]王群.非常网管――网络安全[M].北京:人民邮电出版社,2007.

[4]杨华杰,张尧学,王晓辉,等.一种基于透明计算的远程启动协议MRBP2 [J].小型微型计算机系统,2006,27(9):1 657-1 660.

[5]谢希仁.计算机网络[M].北京:电子工业出版社,2006.

[6]许治坤,王伟,郭添森,等.网络渗透技术[M].北京:电子工业出版社,2005.

[7]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报:自然科学版,2007,47(7):1 220-1 223.

[8]王钧,张庆伟.网络银行的安全与管理[J].焦作大学学报,2007(4):86-87.

[9]吴渊.计算机网络[M].北京:清华大学出版社,2006.

[10]郑坚,谢忠东.计算机网络及安全[M].北京:机械工业出版社,2005.

作者简介 宋庆大 男,1981年出生,江苏睢宁人,工程师。研究方向为信息对抗技术。

第8篇:网络安全应对策略范文

【关键词】校园安全问题 应对策略

前言

近年来,各地陆续出现了一些与校园安全相关的案例,比如复旦大学投毒案、川师大杀室友案等等,学生的人身安全受到了威胁,这些都反映了目前校园安全问题的严峻局面,怎样保证校园安全,减少校园安全事故的发生已经成为了重要课题。

一、我国当前校园安全问题及原因

当前高校安全隐患主要有心理健康安全隐患、居住安全隐患、饮食卫生安全隐患、校园交通安全隐患和校园网络安全隐患。下面就这五个方面进行详细分析。

(一)大学生心理健康安全隐患。这是目前所有校园安全问题中最为突出的一个方面。大学生的心理健康目前已经受到了社会的广泛关注,大学生的心理不健康主要分为性心理不健康、竞争心理不健康和减肥心理不健康三方面。由于大学生没有接受足够的性教育,产生歪曲的性心理时也得不到及时有效的引导,由此就会引发一系列问题。同时目前社会就业竞争形势严峻,大学生的就业压力猛增,产生了极大的心理压力,如果自身没有强大的心理素质,又得不到外部世界的关怀,很有可能发展成心理疾病,发生自杀或他杀等校园安全事件,对自己和社会造成难以弥补的损失。并且目前很多大学生,尤其是女性,沉迷于减肥无法自拔,找不到健康有效的减肥方法就以节食为主,因此产生各种身体问题,甚至引发厌食症,危及生命。

(二)大学生居住安全隐患。首先,学生宿舍是大学生生活和学习的重要场所。一旦发生安全问题就会威胁学生的人身安全。近几年,大学生频繁在宿舍内使用电饭锅、热得快、电熨斗等大功率电器,很多电器质量并不过关,在使用过程中容易出现漏电、自燃或爆炸等问题,由此引发火灾,造成巨大经济损失。同时,很多大学生宿舍的安全通道常年封闭,或是堆满了杂物,发生火灾等突发性情况时,学生就会面临无路逃生的情况。其次,几乎每所高校的校外都会有很多没有合格手续的民房供学生租住,这种民房基本上都没有消防安全设施,并且管理松散,任何人都可以随便进出房屋,对学生的人身和财产安全造成了威胁。

(三)大学生饮食安全隐患。基本上,我国每所大学的周围都会分布着很多小摊小贩,这些餐饮店没有合法的食品经营执照,也没有卫生许可证,价格方面比学校便宜得多。很多大学生为了便宜和方便,在这些违规的餐饮店就餐,就会产生身体不适甚至食品中毒案件,

(四)校园网络安全隐患。当前高校的校园网已经成为了为全体师生服务的电信网,覆盖范围扩大了,功能也日益复杂,很多大学生缺乏自制力,沉迷于网络游戏,熬夜或逃课上网,面临被退学的困境。同时,大学生与社会接触不深,没有足够的社会经验,在网络上认识一些动机不纯的人也不能及时辨别,轻易与其见面,威胁人身安全。

二、当前校园安全问题应对策略

针对上文分析的我国当前校园安全问题的五个方面,我们可以提出以下几方面的应对策略。

(一)加强心理健康教育

加强大学生心理健康教育,首先要在学校建立完善的心理教育和辅导体系,成立专门的心理辅导办公室,对学生采取普遍教育和个别疏导相结合的教育方法,建立长效心理健康防御机制。其次可以在学校开设专门的心理健康教育课程,向学生灌输心理学以及心理卫生知识,传授一些心理减压的方法,培养学生的心理调适技能,培养强大的心理承受力。再次,学校可以组织学生成立心理健康社团,通过社团活动向全体大学生传输积极向上的人生观和世界观,关心那些情绪不正常的学生,积极加以引导,避免安全事故的发生。

(二)加强校园治安保卫工作

规范学校治安管理工作,招聘专业的安保人员,他们需要具备熟练的技术和丰富的安保经验,学校对他们组织培训,使他们了解高校的教学规律、教育特点以及校园环境,以此成立一支校园内部巡视队伍,及时发现危险情况以及不良分子。同时,学校要与周边的城管、社区街道办事处、治安交通和卫生环保部门加强沟通交流,取得各执法部门的配合,共同建设安全和谐的校园环境。

(三)加强安全意识教育

高校应加强对学生的安全意识教育,包括安全防范意识教育和网络安全教育。向大学生普及法律知识,督促他们少乘坐黑车,注意食品卫生,尽量不要去路边摊就餐,加强保护自身的意识。加强网络安全教育,以专题讲座的形式帮助学生学会辨认网络上的不良信息,不在网上结识不良分子,不轻信谣言,不传播谣言。

结束语

近年来,校园安全事故频发,严重影响了高校正常的运行,给广大高校学生也造成了一定的心理恐慌。因此,加强校园安全建设非常重要,不仅保障了大学生的正常学习生活,也是为国家培养高素质人才的必要举措,同时,也推动了社会主义和谐社会的建设。

【参考文献】

[1]龚彬彬,吴超,鲍瑞雪. 高校校园安全隐患以及应对策略[J]. 安防科技,2011,03:41-44.

[2]尹晓敏,方益权. 公共治理:我国校园安全管理的一种新范式[J]. 现代教育论丛,2011,03:13-17+6.

第9篇:网络安全应对策略范文

关键词 计算机技术;网络安全;保护策略

中图分类号:TP399 文献标识码:A 文章编号:1671-7597(2013)22-0141-01

1 计算机网络安全的概述

现阶段,计算机技术和网络技术在我国的各行各业中可以说都得到了广泛的应用,而在信息全球化新形势的要求下,计算机的网络安全问题也日益明显,并且也得到了广泛的关注,因此,我们首先就要认识到充分的理解计算机网络的内在含义,充分分析计算机网络的自身特点,从而有的放矢的实施各项保护策略。

计算机网络安全实际上指的就是计算机网络信息的安全,就是能够有效的保护计算机和它内部的网路信息不受到自然因素和人为因素的干扰和损害,充分的保证计算机网络信息资源的可用性、完整性和稳定性。换句话说,就是我们必须采取更具针对性的对策来保证计算机网络硬件和软件的有序运行,防止其受到泄漏、更改和损坏;计算机网络安全主要包括信息的完整性、保密性、可用性以及软件系统的可靠性,因此,我们就可以得出计算机网络安全具有如下的特点。

1)网络系统的可靠性。计算机网络系统的可靠性也正是计算机网络安全的最主要特征,也就是计算机网络要具备足够的可用性和稳定性,要想保证计算机网络能够积极、持续并且高校的运行,那么计算机网络系统的稳定运行应是一个大前提,也是基础,所以,计算机网络安全的最主要特征和首要目标就是网络系统的可靠性。

2)网络数据的可用性。其主要是指网络用户使用计算机过程中的合法指令以及访问过程中所得到的积极回应的属性,计算机网络安全的根本目的就是网络数据的可用性。

3)网络数据的完整性和真实性。这个特点主要指网络数据是不能够被非法更改的,作为计算机网络安全保护的另一项重要的内容,数据信息在传送和存储的过程中是不能够丢失、删除和非法更改的,计算机网络的信息和数据是必须具备足够的真实性和完整性的。

2 计算机网络安全的影响因素

2.1 影响计算机网络安全的内部因素

概括来说,分析影响计算机网络安全的内部因素时,应从计算机软硬件自身的缺陷和漏洞、人员的管理漏洞以及计算机网络用户使用时的自身失误等几个方面考虑。

1)计算机软硬件自身的缺陷和漏洞。其具体的表现为:①计算机操作系统是具备很强的可操作性和自由性的,网络用户在使用时可以随意的访问,并且也可以不留任何痕迹的进行复制、粘贴和删除等操作,这便是计算机网络安全的一大隐患;②计算机软件系统设计时所存在的缺陷,不同行业对计算机软件的需求是有差异的,所以,任何一个软件系统也都是存在漏洞和缺陷的,计算机网路安全事故还可能因数据库系统和电磁系统等问题而发生。

2)人员的管理漏洞。其具体表现为:工作人员在对计算机网络安全进行管理时,通常都是会对计算机系统留后门的,因为这样更便于他们进行操作和管理,而这也为网络安全留下了很大的隐患。

3)网络用户使用时的自身失误。其具体的表现为:大部分的网络用户对网络安全的保护意识都是比较淡薄的,而由于自设的操作失误就会导致相关网络信息的泄漏,另外,用户在使用计算机时也经常会访问一些非法网站,网络病毒会入侵到计算机中,导致网络安全事故的发生。

2.2 影响计算机网络安全的外部因素

对于计算机网络安全的外部影响因素,主要有以下两个方面的内容。

1)黑客的入侵。所谓的黑客就是指对计算机网络系统的缺陷和漏洞有充分了解的专业人士,他们能够有效的绕开计算机安全控制机制同时还能窃取到身份验证信息从而入侵到相应的计算机网络中,窃取相关的信息。

2)网络病毒的入侵。所谓的计算机病毒就是指通过网络信息的接收以及计算机网络的访问等途径,植入计算机病毒,并在传输病毒的过程中窃取有用的信息,同时对原来的计算机系统造成严重的破坏。计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等显著的特点,因此,它也是影响计算机网络安全的最大的因素。

3 计算机网络安全问题的应对策略

为了有效的防止计算机网络受到破坏,保护计算机的网络安全,我们主要提出了以下几点保护的策略。

3.1 更加充分的利用防火墙技术

作为现阶段保护计算机网络安全的最重要也是最有效的选择,防火墙技术才真正算是计算机网络安全的屏障,同时其还具有高防护性能和低成本的特点。在保护计算机网络安全的过程中,我们应始终遵循适当和科学的原则,选择更加有效并且更具针对性的防火墙技术,在网络的外部就建立一道坚实的过滤网,从而保证计算机网络的安全。

3.2 重视对计算机数据的实时保护

对网络信息采取加密的策略,同时采用节点加密、链路加密以及断电加密等方法与用户授权访问等措施相配合,防止信息被盗取,有效的防止数据的泄漏和丢失。

1)对重要的数据信息定期的进行备份,同时也要考虑到出现计算机网络安全事故时可能会出现的损失,加以预防和保护,尽可能的避免因数据流失而造成的损害。

2)计算机网络的使用用户应提高自身的安全意识,提高自身的警觉性,文明操作并定期的对计算机系统进行维护,防止因操作不当而造成网络安全事故。

3.3 及时更新并完善计算机的防病毒能力

由于计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等特点,所以我们应及时的更新计算机的防病毒系统,充分的结合单机防病毒软件和网络防病毒软件,从而有效的对计算机病毒进行防范和查杀。

通过以上的论述,我们对计算机网络安全的概述、计算机网络安全的影响因素以及计算机网络安全问题的应对策略三个方面的内容进行了详细的分析和探讨。在计算机技术得到广泛应用的大背景下,我国社会主义市场经济的发展速度十分迅猛,但是,由于计算机技术自身的自由性和操作的复杂性,并且计算机也很容易受到黑客和病毒的干扰,因此,我们必须认识到计算机安全保护工作的重要性。准确的分析影响计算机网络安全的主要因素,理清计算机网络运行的各个流程,多角度、全方位的对计算机网络进行管理和维护,保证计算机网络持续、稳定的运行,促进我国社会的和谐发展。

参考文献