网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 精选范文 网络安全措施方案范文

网络安全措施方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全措施方案主题范文,仅供参考,欢迎阅读并收藏。

网络安全措施方案

第1篇:网络安全措施方案范文

【关键词】无线网络,安全防范措施

中图分类号:P624.8文献标识码: A 文章编号:

前言

无线网络作为一种新兴的便捷性网络资源,已经逐渐得到普及,尤其是在办公场所。然而,在逐渐快速化的现代生活,网络的安全性问题已经成为了首要关注的问题,下面我们来讨论有关安全防范措施。

二、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

3.网络通信被窃听

网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。

4.无线AP为他人控制

无线AP是指无线网络接入点,例如家庭中常用的无线路由器就是无线AP。无线AP为他人所控制就是无线路由器的管理权限为非授权的人员所获得。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线AP的管理界面,如果恰好用户使用的无线AP验证密码非常简单,比如使用的是默认密码,那么非授权用户即可登录进入无线AP的管理界面随意进行设置。

无线AP为他人所控制可能造成的后果很严重:一是盗用者在控制无线AP后,可以任意修改用户AP的参数,包括断开客户端连接;二是在无线路由器管理界面中,存放着用户ADSL的上网账号和口令(如图2所示),通过密码查看软件可以很轻松地查看以星号或者点号显示的口令。

三、安全防范措施

1.隐藏计算机

要让自己的计算机隐身,技巧比较多,在这里我们向大家介绍一些常用的技巧。

(一)DOS命令法

对于处在局域网里的计算机,我们可以打开命令提示符窗口,然后在提示符下输入“net config server /hidden:yes”,这样即可实现隐身。

(二)取消共享法

打开本地无线连接的属性窗口,在“常规”标签中把“此连接使用下列项目”下的“Microsoft网络的文件和打印机共享”项选中,然后单击“卸载”按钮,将文件和打印共享服务卸载,同样可以起到隐身的作用。

(三)组策略法

对于Windows 2000/XP用户,还可以通过组策略来解决。运行“gpedit.msc”打开组策略,依次找到“计算机配置Windows设置安全设置本地策略用户权利指派”,在右侧窗口中找到“从网络访问这台计算机”,然后将其中所有的用户都删除即可。

(四)禁Ping法

对于Windows XP SP2用户,我们还可以使用防火墙来解决这个问题。黑客入侵,一般都会使用Ping命令判断主机是否在线。对此我们可以让他Ping不通。进入控制面板打开Windows防火墙,切换到“高级”标签,在“网络连接设置”中选中无线连接并单击“设置”按钮,将打开的窗口再切换到“ICMP”,把相关的传入和传出请求都禁止,这样再Ping时将无法判断主机是否在线。

2.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

3.隐藏SSID

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。

一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

4.隐藏无线路由

很多用户为了方便客户机连接,一般都会启用SSID广播。事实上如果客户端比较固定,那么我们根本不需要,应该将其停止广播,使其处于隐身状态,避免处于信号覆盖范围内的非法计算机接入网络。

不同设备禁用SSID广播的技巧大体相同,只需要登录管理界面,然后找到SSID广播设置将其禁用即可。禁用SSID广播后,客户端需要连接时,只需要手工添加首先网络并输入SSID名称即可。

虽然说,上面的技巧并不能绝对保障无线网络的安全,但是将相应的设备隐藏起来,将可以阻止大部分非法侵入。

5.安全标准策略

WEP标准已经被证明是极为不安全的,特别容易受到安全攻击,WPA虽然也存在被破解的可能,但是其安全程度比WEP高了很多,因此建议采用WPA加密方式。

6. 修改路由器密码策略

为了无线路由器的安全,应当修改路由器所使用的用户名和密码,不要使用默认的用户名和密码。例如很多路由器的默认用户名和密码都是“admin”,几乎成为众所周知的密码,也就毫无安全保障可言。

防火墙

对于企业用户,可以通过建立防火墙来提升无线网络的安全性,防火墙能够有效阻止入侵者通过无线设备进入网络。

8.定期安全检查

登录无线AP管理端,即可查看客户端列表,客户端列表中显示了接入的无线网络的计算机信息,包括计算机名称、MAC地址等。对于客户端数量较少的无线网络,能够排查出是否存在非授权访问的计算机。

9.降低无线AP功率策略

在无线网络中,无线AP(接入点)的发射功率越高,其辐射的距离和范围越大。当设备覆盖范围远远超出其正常使用范围时,用户的无线网络就有可能遭遇盗用。在能够满足用户对无线网速需要的前提下,应当尽量减少无线AP的功率,降低被他人非法访问的可能性。

四、结束语

无线网络的安全性问题在未来信息化时代中将会成为至关重要的问题之一,以上介绍的有关网络安全问题以及解决措施大致包含了所有情况,对于运行过程中出现的突况就需要进行进一步的研究与探讨。

参考文献:

[1]陈亨坦 浅谈无线网络安全防范措施在高校网络中的应用 中国科技信息 2008

第2篇:网络安全措施方案范文

1互联网络安全技术

云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。

1.1身份认证

身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。

1.2数据加密

数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。

2互联网络安全技术的应用

互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。

2.1可取回性证明算法

在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。

2.2MC-R应用策略

互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。

3结论

综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。

参考文献

第3篇:网络安全措施方案范文

二十一世纪是信息时代,计算机网络技术逐渐渗入到各个领域中,给各个应用领域带来了诸多的便利,诸如电子商务、电力通信等等,都因网络技术而提高了工作效率。随着无线网络和智能手机的普及,上网不再受到时间和地域的限制,在这样的网络环境下,云计算应运而生。云计算作为一种计算模型,解决传统的网络连接分散的局面,构建了计算机群,是信息孤岛现象不再出现。云计算作为网络基础架构,也是网络资源的核心,为信息数据的存储和计算提供服务。云计算提高了网络应用效率,同时也存在着网络运行安全的问题,诸如谷歌文档被非法共享、亚马逊的数据中心服务器崩溃导致云计算服务中断,这些都给供应商和用户造成了不同程度的损失。云计算伴随着计算机互联网运行,已经被社会各行各业所普遍使用,如果难以保障安全,就会造成不可估量的损失。因此,处于云计算时代的今天,要对网络安全问题以重视,并采取必要防御措施。

1云计算技术

云计算是新型计算技术,其是将传统的本地服务器执行计算任务转换为在计算服务器上执行计算任务,实现了数据计算与数据存储的分离,使得本地服务器的运行压力得以缓解。云计算由专业的供应商提供计算服务,其承担云计算的管理和运行维护,以确保计算处于正常的运行状态,且要确保计算数据能够在云端的数据库中安全存储。数据信息用户要查看或者调用数据,只要登陆云端,就可以接受各种云计算服务。

2云计算时代网络安全现状

云计算技术在应用领域得以普及,将众多的计算机服务器都连接起来,为用户提供大量的数据信息。云计算高效的计算处理,使其为多个领域提供了数据分析服务。在计算机网络平台上,云计算与应用设备进行连接,使黑客和各种计算机病毒乘机而入,给计算机网络带来严重的威胁。由于云端所储存的多为高价值数据,一旦受到攻击,就会导致安全问题出现,而影响了网络安全运行。云计算运行环境下,网络遭到威胁主要体现为以下几个方面。

(1)云计算数据中心遭到威胁

在云计算运行环境下,大量的数据都处于大数据中心,根据应用领域的不同而分布在不同的服务起上,以提高用户对数据信息的访问效率。各个单位将数据信息存储在云端,也会因此而降低信息管理成本,且提高数据使用效率。随着云计算的功能逐渐完备,运行效果得到越来越多人的认可,云计算数据信息的利用率就会有所提升,使得存储数据规模逐渐扩大,各种重要的信息被存储在云计算数据中心。云计算用户依赖于这种便利,同时也为计算机黑客提供了方便。这些黑客会使用高端计算机技术破坏云计算数据中心的保护系统而窃取数据,使得数据信息遭到泄露。一些计算机病毒不断升级,如果云计算防御系统没有定期更新、升级,就会遭到病毒感染而使得数据中心遭到攻击,大量有价值的数据信息因此而被损坏。

(2)数据信息在网络传输的过程中会遭到威胁

在云计算数据中心,各个领域的数据都集中在这里。这些数据之重要,不仅关乎到数据的正常使用,而且还关乎到企业的行业竞争力,诸如企业的采取数据、企业客户的信息以及企业生产经营过程中所产生的数据等等。如果这些数据遭到破坏或者丢失,就会影响到企业的正常运营,也有损云计算供应商的信誉。云计算的数据信息遭到威胁往往是在网络上传输数据的过程中因病毒感染而使数据遭到破坏。网络的开放性和共享性使得数据在传输中被截取的几率增加。另外,当用户终端接入到云端的时候,一些非法用户也会盗取合法用于的身份登陆到云计算服务中心获取企业数据信息,甚至将企业高度机密的信息窃走,导致企业受到严重的损失。

(3)对后门程序进行攻击

计算机系统中后门程序的主要用途就是为特殊的系统使用者提供服务,以能够计算机系统采用特殊的方式以控制。通常情况下,后门程序可以不受安全性控制而访问系统。在开发软件的阶段,编程人员为了修改程序的便利而会在软件内设计有后门程序,但恰恰是这个后门程序为非法攻击者提供了攻击通道。如果这些后门程序被非法用户找到,就会导致软件被攻击。后门软件包括有两种,即服务器和用户端。如果用户在计算机中安装了服务器,那么,用户端就会因存在漏洞而遭到攻击。服务器所应用的是小型运行程序,依附在其他的软件上。当其他的软件运行中,用户就会下载后门软件,并对后门软件进行安装。一旦后门软件安装完毕,其强大的重生能力使得很难将其卸载。后门程序在电脑中潜伏,主要是对各种信息进行搜集。后门作为系统登陆的方法,不仅可以绕过安全设置,而且还能够使安全设置遭到挫败,为黑客的攻击提供途径。

3云计算时代网络安全防御措施

(1)提高网络安全存储能力

云计算数据中心是最为容易遭到攻击的对象。在数据中心存储有高价值数据,为了避免数据受到攻击,就要采取网络安全存储技术,包括数据存储的位置,数据隔离区域等等,都要进行合理设置,以避免数据遭到破坏。为了能够对云计算数据中心的数据信息结构模式以有效保障,要采用独立隔离。这就需要在云计算数据管理平台上确保信息资源共享的同时,采用数据加密技术,以对访问用户以控制。此外,还重视网络安全保护,确保系统能够顺畅运行。将重要的数据信息做好备份,且执行安全储备措施,以保证各项数据信息完整。

(2)强化网络访问控制技术

网络访问控制技术是一种网络权限技术,用于控制没有经过注册的用户登陆。在网络安全防御体系中,访问控制技术是用以维护网络运行安全的核心策略,所有没有经过允许的用户都会被拒之门外而不可以登陆到网络平台上。网络访问控制技术的设置上,除了普遍采用用户权限控制之外,还采用了互联网访问权限技术,对用户登陆予以控制。作为首层控制机制,网络访问控制技术将用户的访问控制在有限的访问范围内,用户可以在指定的网络平台上,在有限的上网时间内获取相应的信息资源。

(3)对计算机网络进行密匙管理

为了防治计算机网络被非法用户访问,可以对计算机网络进行密匙管理。这种方法类似于计算机防火墙的技术,将不良用户排斥在网络之外而不允许登陆。采用这种密匙管理的方式还可以对不同的用户赋予不同的访问权限,并在网络平台登陆设置上进行相应的调整,使用户在登陆网络后,可以在网络的引导下登陆到被允许的网络平台。处于开放性网络环境下,这种密匙管理的方法可以对网络访问用户以有效控制。从目前计算机网络加密技术情况来看,广为利用的是密钥控制技术。每一个用户都有属于自己的密匙,且密匙要具有足够的长度,使攻击者的攻击难度增大,提高网络防御能力。

4结论

综上所述,云计算时代,计算机网络安全成为备受重视的问题。云计算的所有程序都是在网络上运行,而云计算服务器的管理和系统维护,则是由专业的云计算供应商来提供,因此使用户的云终端得以简化。云计算事实上所建立的是计算机群,只要用户的浏览器或者操作系统被接入到云计算管理平台,就能够使用云端资源。由于云计算的开放性,使得企业系统运行中很容易遭到威胁,主要为云计算数据中心遭到攻击、数据传输中被病毒截取或者后台程序导致漏洞而为黑客和病毒提供攻击途径。为了确保网络系统运行的安全,就需要采取有效防御措施,以确保云计算数据安全。

参考文献

[1]赵静.云计算环境下数据的安全隐患及对策研究[J].电脑编程技巧与维护,2013.

[2]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014.

[3]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].网络安全技术与应用,2014.

[4]郭存丽,文蕊.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015.

[5]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015.

第4篇:网络安全措施方案范文

    一、网络的通信安全 在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

    (一)影响网络通信安全的因素 首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。 其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。

    (二)常用的几种通信安全技术 比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。

    二、通信网络的安全防护措施 正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。

    (一)防火墙技术 通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。

    (二)身份的认证技术 经过身份认证的技术可以一定范围内的保证信息的完整机密性。

    (三)入侵的检测技术 一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。

    (四)漏洞的扫描技术 在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

第5篇:网络安全措施方案范文

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见,网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2计算机病毒的特点

2.1计算机病毒的可执行性

计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。

2.2计算机病毒的传染性

传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

2.3计算机病毒的潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。

2.4计算机病毒的可触发性

病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。

2.5计算机病毒的破坏性

系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。

2.6攻击的主动性

病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。

3具体预防措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

3.1树立病毒防范意识,从思想上重视计算机病毒

要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

3.2安装正版的杀毒软件和防火墙

及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

3.3及时对系统和应用程序进行升级

及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

3.4把好入口关

很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

3.5养成经常备份重要数据的习惯

要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

3.6养成使用计算机的良好习惯

在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

3.7 虚拟专用网(VPN)技术

VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。

3.8网络数据存储、备份及容灾规划

它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。

小结

信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。

参考文献:

第6篇:网络安全措施方案范文

关键词:大数据时代;计算机网络;信息安全;防护措施

一、大数据时代计算机网络信息安全问题

(一)网民信息安全意识不足

当前互联网应用越来越广泛,但有相当一部分用户缺乏信息安全保护意识,只看到了互联网信息搜索开拓视野等方面的优点,对其中的安全陷阱缺乏明确的认识,无法看到这些便利之后隐藏的危机[1]。例如,人们在进行网页浏览时看到特殊的链接往往会因为好奇心的驱使或习惯等原因点进去,由此极易造成病毒的入侵,严重的导致整个计算机系统的瘫痪。所以,网民信息安全意识不足是导致信息安全问题的首要因素。

(二)黑客攻击

“黑客”这个词最初的意义是指计算机网络技术非常高超的人,在计算机网络诞生后不久就产生了黑客这一群体,但是随着经济的发展以及计算机技术的进步,众多黑客被利益驱使开始从事违法犯罪活动,以至于现在黑客这一名词带有一定的贬义。计算机网路安全中的黑客攻击指的是不法分子与拥有高技术的黑客对计算机进行恶意攻击的行为。攻击包括两种形式,其一黑客的主动性攻击,也就是有明确的攻击目标,有针对性地进行破坏活动,造成目标信息的损坏的行为;其二黑客对目标信息的偷取与破解活动,因为此种行为具有更高的隐蔽性,所以对网络本身不会产生影响,只是信息安全受到威胁。黑客拥有先进的计算机技术,可利用当下无处不在的计算机网络使假消息。黑信息无孔不入的侵入,使计算机网络安全受到极大威胁。

(三)病毒侵入

随着计算机技术的快速发展,病毒的种类也在不断发展当中,病毒侵入已经成为威胁计算机网络信息安全最重要的因素之一。大数据时代下最基本的特征就是信息的泛化,海量信息之下数据管理自然条理性不足,病毒侵袭的可能性大大增加。计算机病毒具有潜伏性、攻击性、传染性以及极大的破坏性等特征,一旦被病毒袭击将产生巨大的损失,它的传染性又使得破坏力度成倍增长,给用户信息安全带来极大的威胁。

二、计算机网络信息安全防护措施

(一)利用大数据增强计算机网络安全技术水平

技术的发展使得利用大数据来增强计算机网络的安全水平成为可能,大数据可为计算机信息安全提供新的防护措施。例如,可以在有效利用大数据技术的基础上采用防火墙技术建立网络安全分隔系统。防火墙分隔了内部网与外部网,属于计算机的第一道防线,可有效防止非法用户的入侵,但是随着病毒的发展,传统的防火墙已经不能有效抵挡其对计算机的入侵,需要我们紧跟时代潮流,运用新兴的大数据技术进行新型防火墙的程序编写[2]。大数据技术强大的数据分析能力可以对计算机病毒的类型、目标系统、感染文件等等内容进行有效分析,帮助建立更加强大的防火墙,保障计算机网络信息安全。

(二)提高网民安全意识

计算机已经进入了千家万户,成为人们工作生活中不可或缺的工具。大数据时代,信息爆炸式增长,亿万网民每天使用计算机进行各种信息的交流,个人信息盗用事件时有发生且屡禁不止,为了避免个人信息被不法分子收集盗用,民众必须提高自身的信息安全保护意识,增强个人信息保护能力。在使用计算机时要抱着谨慎的态度,对来源不明的软件与文章不要下载、尽量避免在安全性无法确认的平台上传个人信息,以避免不法分子运用大数据技术进行信息的收集。尤其是关系个人财务的各种密码更要谨慎保管,一旦密码泄露及时锁定。网民提高自身信息安全意识不仅是对个人信息安全的有效保护,更是建设良好网络环境的基础。

(三)强化数据保护

保护数据安全工作中,备份与恢复是两种最重要的手段。大数据时代,无论防范措施有多么严密,都不能避免安全事故的发生,数据备份的重要性由此更加凸显,而且用户在使用的过程中极有可能出现由于自身操作失误导致信息丢失的情况,一旦操作失误或受到侵入,系统与软件可以重新安装,但数据却难以找回。计算机定期备份可以有效保障信息的完整性与安全性,达到保护信息安全的目的[3]。此外,进行数据加密也是保护信息安全的重要手段,能够有效防止信息被不法分子盗取或破坏,值得用户在必要的条件下使用。

第7篇:网络安全措施方案范文

关键词:校园网站;安全;防范

一、校园网站的作用

校园网站建设是学校教育信息化,合理化建设能够做到最快捷所必需的途径,是适应现代教育技术和信息技术的发展趋势,它加大了校园对外交流与宣传的力度,是提高教学、科研、管理效率的重要途径;学校网站给我们展示个人才能空间21世纪是信息的时代,随着计算机技术的发展,校园网站发展迅速,现各高校的校园网已经基本建立起来了。校园的教学、科研和管理的应用系统的使用,给学校的教育、教学、生活提供了更加简单快捷的途径。

二、校园网站的安全分析

由于学校校园网的建设主要以教学为目的的,所以校园网的安全问题就主要的表现为以下几个方面:

(一)高校网络信息安全存在的主要隐患

操作系统存在的安全问题,现在使用的网络操作系统有UNIX、WINDOWS和Linux等,每一个操作系统都有自己不同的安全问题,很多病毒都是利用操作系统的漏洞进行传染和传播的。如果操作系统不及时的更新和弥补漏洞,计算机就会受到侵害。

局域网用户的安全意识淡薄很多大学生用户上不良网站在使用是动硬盘的时候将病毒带入校园网中有事将在Internet网上使用过的笔记本电脑在未经杀毒情况下私自接入内部局域网络,这样就会将病毒带入。这是病毒转播的主要途径之一。

(二)病毒的危害

计算机病毒会影响到计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络速度变慢、甚至造成计算机和网络系统的瘫痪,使校园网受到他人的控制来散布恶意的谣言盗取有用的资料。

(三)防护的措施

即使采用的各种安全措施能防止很多恶意的入侵,但是由于各种操作系统和服务器软件漏洞的不完善,还有攻击方法的层出不穷,厉害的黑客还是能突破层层的保护网,来获得系统的控制权,给校园网络造成不必要的损失。在这样的情境下切实的保护网站的措施主要还是要把最重要的内容进行备份,然后启动检测机制,检查文件是否被人入侵过,如果被入侵就需要进行及时的恢复。

三、局域网安全控制与病毒防治策略

安全维护是一个漫长的过程,它是一个汇集了硬件、软件、网络、人员等等的系统。我们要确保信息得到确实的保护,就必须注重把每个环节都做到最充分,那么就需要我们使用者和管理人员共同的合作而我们在使用时就是网络安全中最薄弱的环节,然而这个环节的改善又是最见成效的。所以必须加强对使用网络的人员在意识上的管理合提高,培养高素质的大学生。大学生主要是收发邮件、聊天、下载等操作,他们的网络安全防范意识薄弱,缺乏足够的网络安全防御技术和能力,就会在不知不觉间感染病毒并加以传播,对校园网造成严重影响甚至瘫痪。因此对校园网用户进行安全培训就显得尤为重要了,只有每一个使用者的意识提高才能保证把我们在最脆弱的环节上真正的加强了,同时提高他们的安全技能是每一个人都能保护校园网络。这样才能更好的保证校园网络的安全,还要及时得发放病毒警告通知,提醒大家对电脑进行及时的修复,只有这样才能从本质上保护校园网络的安全。:

网站服务器和其他计算机之间设置经公安部认证的防火墙,并做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。在网站的服务器及教师机上均安装防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。做好生产日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。交互式栏目具备有IP地址、身份登记和识别确认功能。网站信息服务系统建立备份,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入只有切实的做到这样才能够保证校园网站的安全。我们还要不断地关注校园网站的安全随时作出调整保证我们有一个稳定的校园网站环境,让我们都能够参加到保护校园网站的安全行动中去。

结束语:

我介绍了网站几种常用的保护方法,只有以现代化的教育技术手段取代原有的落后教学手段,实现网络教学、远程教学、教育资源共享才能够更好的培养当代的大学生,恰恰网络信息安全是这一切的保障。高校校园网应加强自己的安全政策、把安全管理和技术培训落实到实处,共同做好校园网的安全管理工作,保证网络安全防范体系的良性发展,确保我们能有一个健康安全的校园网络。

参考文献:

第8篇:网络安全措施方案范文

关键词:校园网;隐患;安全管理对策

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 01-0000-02

Study of Campus Network Security Status and Preventive Measures

Zhang Xiaohan

(Hengyang Finance Economics and Industry Vocational College,Hengyang 421002,China)

Abstract:To establish a safe,stable and efficient campus network security system,the basis of the basis is to ensure the smooth running of the campus network,campus network security issues to explore in the campus network to establish and improve the network security information, and make recommendations and measures to ensure the safe operation of the campus network.

Keywords:Campus network;Hidden;Safety management measures

校园网是在学校范围内,在一定的教育思想和理论指导下,为学校教学、科研和管理等教育提供资源共享、信息交流和协同工作的计算机网络。校园网为教育信息的及时、准备、可靠性收集、处理、存储和传输等提供工具和网络环境,为学校行政管理和决策提供基础数据、手段和网络环境,为科学研究的资料检索、收集和分析提供了很多的方便。在教育、教学及日常行政办公日益信息化的今天,校园网作为信息化建设的基础与平台,已成为学校不可或缺的重要基础设施。但由于校园网其自身的具有的无中心性、开放性结构的复杂性、资源的共享性等特点给人们也带来了一系列的问题,如果防止各种非法入侵,保证计算机网络的安全稳定,已经成为现在校园网络建设和管理的首先首要任务。

一、校园网所存在的安全隐患

随便计算机网络技术的不断普及,各高校扩招,高校的建设规模也随之扩大。校园网络的规模性、网络节点的分散性、上网用户的多样性引发的上网行为的不规范性等因素,导致网络监管的难度不断提高,加大了校园网络在使用过程中的安全隐患性。其主要体现在以下方面:

(一)内部安全隐患

1.人为因素所造成的安全隐患

通过多方面的调查和分析,不难看出在很多高校当中由于自身网络管理者和使用者的技术水平、安全意识不强等因素的影响,使之成为网络安全隐患的一个重要原因。如管理员技术水平参差不齐,用户安全管理意识不强,在管理和使用过程中随意访问、下载或使用一些来历不明的网站、文件,给网络安全提出了严峻的考验。所以加强网络使用者和管理者的培训,建立良好的网络管理制度,聘请一些业务能力强、技术水平高的网络管理人员,是保障网络安全运行的基本条件。

2.防止网络内部攻击

据调查,在网络攻击中网络内部的各种攻击占了70%,目前常见的内部攻击主要有ARP欺骗,通常这类用户都是为了得到更多的网络资源而私自占用他人的IP地址,甚至有者为了自己的好奇心而引发对校园网的内部攻击。所以在校园网内部除政策上的宣传和管理以外,通过设置不同的分级管理、提高身份验证能力和账户管理,限制用户的使用权限,安装防火墙监控或做TCP/IP过滤,禁止学生从互联网上下载各种病毒和黑客程序。

(二)外部安全隐患

外部安全的隐患主要来自互联网的攻击,由于校园网络接入方式的多样性,在丰富了学校的教育教学资源,大大改善了学校的教育环境和教育形式的同时,也加大了网络安全管理的难度。

1.软件的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷也成为很多非法用户进行攻击的首先目标,特别是一些使用率较高的软件,成为了攻击的重要对象。另外软件公司的设计编程人员为了自便而设置的软件的“后门”,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2.各种网络病毒的传播

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序。由于网络资源的共享性,各种移动设备的使用,在网络给们提供方便的同时,也给病毒的传播提供了便捷的途径。例如“欢乐时光”、“尼姆达”、“熊猫烧香”、“CIH”、“冲击波”、“1575/1591”、“救护车”、“扬基”、“Dabi”、“小球”、“震荡波” 等病毒的爆发无不使成千上万的用户受到影响,由于病毒的多样性、隐蔽性等形式特点给网络病毒的防范任务提出了严峻的考验。

3.各种非法入侵和攻击

由于校园网络的开放性和用户的安全意识淡薄,安全防护比较薄弱等特点,使得校园网成为很易容受各种攻击的目标。非法入侵者通过各种方法和手段,最终达到破坏信息的完整性、有效性,窃取数据,抢占控制权、系统资源等目的。

二、维护校园网安全的主要措施

从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受因偶然的或者恶意的原因而遭到破坏、更改、泄露、系统边连续可靠地运行,网络服务不中断。广义上来讲,凡是涉及到网络上住处的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究地领域。制定整体的安全部署解决安全隐患和漏洞,是校园网安全、健康运行的保障。

(一)网络构建的合理性

网络建设人员在网络的创建初期,需要理解各终端硬件选择和设置对网络安全的影响范围,通过各种软、硬件身份验证方法和设备限制用户对网络的访问权限,为网络提供可预测、可衡量、有保证的安全服务机制。

(二)防火墙技术

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它在内部网和外部网之间建立一个安全网关,过滤经过的数据包,决定是否将它们转送到目的地。它能够控制网络进出的信息流向和流量的审计,隐藏内部IP地址及网络结构的细节。安全网关是目前最重要的确保网络安全的一种技术措施。目前校园网普遍使用防火墙技术来维护校园网的安全。所以对防火墙作好安全设置,设定恰当的访问控制策略,保障网络资源不被非法使用和访问。

(三)病毒防范措施

由于网络软件的更新日新月异,各种病毒也层出不穷,安装病毒实时监控软件,并及时升级版本,经常对重要文件进行备份,定期对系统和文件进行实进扫描和检测,不随意访问一些来历不明白的网站和文件,加强病毒防范。

(四)入侵检测

随着网络的发展和应用的深入,黑客入侵事件变得越来越猖狂,人们发现,仅仅依靠传统的操作系统和防火墙隔离等静态安全防御技术已经无法满足网络安全的需要了。入侵检测作为近二十多年来发展起来的新一代动态的安全防范技术,得到了深入的研究和广泛的应用。

(五)访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

(六)加强用户的教育和管理

随着网络技术的飞速发展、应用领域越来越广,网络的安全管理也显得尤为重要,除了在技术方面的各种防范措施以外,还需要各高校制定一系列的网络使用规范和处罚条例,在政策和技术的制约的同时,要加强对网络中的各使用用户的培训,通过培训使大家养成一个良好的使用习惯,使用户能够从自己做起,真正的从内心意识到网络安全对其自身的重要性。

三、结束语

网络应用和技术的普及,使人们对网络的依赖程度越来越大,网络安全问题在校园网系统的作用也日益重要。如何区分校园网中各种安全隐患,认清网络安全技术问题在校园网的地位和运用显得日益重要。如何认清网络的脆弱性和潜在威胁,制定出合理的安全管理目标,从技术手段、行政管理上采取多种防护措施,协同处理,相互加强,整合出一套完整、可行的校园网系统安全解决方案,也显得尤其重要。

参考文献:

[1]宋清龙.计算机应用基础.高等教育出版社

[2]吴婷.高校校园网的安全与管理维护[J].文化与教育技术,2009

第9篇:网络安全措施方案范文

关键词:长庆油田 网络安全 防范

0 引言

随着国家信息化建设的快速发展,信息网络安全问题日益突出,信息网络安全面临严峻考验。当前互联网络结构无序、网络行为不规范、通信路径不确定、IP地址结构无序、难以实现服务质量保证、网络安全难以保证。长庆油田网络同样存在以上问题,可靠性与安全性是长庆油田网络建设目标。文章以长庆油田网络为例进行分析说明论文下载。

1 长庆油田网络管理存在的问题

长庆油田公司计算机主干网是以西安为网络核心,包括西安、泾渭、庆阳、银川、乌审旗、延安、靖边等7个二级汇聚节点以及咸阳等多个三级节点为架构的高速广域网络。网络庞大,存在的问题也很多,这对日常网络管理是一份挑战,由于管理的不完善,管理存在以下几个方面问题:

1.1 出现问题才去解决问 我们习惯人工战术,习惯凭经验办事。网络维护人员更像是消防员,哪里出现险情才去扑救。设备故障的出现主要依靠使用者报告的方式,网管人员非常被动,无法做到主动预防,无法在影响用户使用之前就预见故障并将其消除在萌芽状态。因此,这种维护模式已经很难保障网络的平稳运行,能否平稳影响网络安全与否。

1.2 突发故障难以快速定位 仅仅依靠人工经验,难以对故障根源做出快速定位,影响故障处理。而且随着网络的复杂程度的提高,在故障发生时,难以快速全面的了解设备运行状况,导致解决故障的时间较长,网络黑客侵犯可以趁机而来,带来网络管理的风险。

1.3 无法对全网运行状况作出分析和评估 在传统模式下,这些都需要去设备近端检查,或远程登录到设备上查看,不仅费时费力,而且对于历史数据无法进行连续不间断的监测和保存,不能向决策人员提供完整准确的事实依据,影响了对网络性能及质量的调优处理,庞大的网络系统,不能通盘管理,不能保证网络运行稳定,安全性时刻面临问题。

2 网络安全防范措施

计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性,为了有效保护网络安全,应做好防范措施,保证网络的稳定性,提高网络管理的效率。

2.1 完善告警机制,防患于未然 告警监控是一种手段,设备维护人员、网络分析人员需要通过告警信息去分析、判断设备出现的问题并尽可能的找出设备存在隐患,通过对一般告警的处理将严重告警发生的概率降下来。告警机制的完善一般从告警信息、告警通知方式两方面着手:

2.1.1 在告警信息的配置方面 目前,长庆油田计算机主干网包括的97台网络设备、71台服务器,每台设备又包含cpu、接口状态、流量等等性能参数,每一种参数在不同的时间段正常值范围也不尽相同。

例如同样为出口防火墙,西安与银川的各项性能阀值的设置也不尽相同,西安的会话数达到25万,而银川的超过20万就发出同样的告警。再比如,西安电信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因为这个时候在线用户很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的流量,就要发出告警信息。

因此必须根据监控的对象(设备或链路)、内容(各项性能指标)以及时间段,设置不同的触发值及重置值。

2.1.2 告警通知方式的多样化 任何时间我们都无法保证能全天候死盯着屏幕,所以一方面需要制定相应的运维管理制度和轮班值守职责,另一方面则需要选择更加人性化的运维管理方式。维护人员不但需要页面显示的告警触发通知,也迫切需要在移动办公状态或休假状态第一时间得到预警,从而做出应有的反应,所以我们需要开发出例如声音、邮件、短信等多种告警方式。

通过以上两个方面,我们可以建成一个完善的故障告警系统,便于隐患的及时消除,提高了网络的稳定性。

2.2 网络拓扑的动态化 如果一个个设备检查起来显然费时费力,如果我们能将所有设备的状态及其连接状况用一张图形实时动态的直观显示出来,那么无疑会大大缩短故障定位时间(见图1,2)。

说明:2009-10-11日17:05,庆阳、延安、靖边、银川四个区域的T1200-02的连接西安的2.5GPOS口,泾渭T1200-01连西安的2.5GPOS口,以及西峰、吴起连接庆阳汇聚交换机Z8905-02的千兆光口,以上接口同时发出中断告警。

因此,综合告警信息与全网拓扑图,当出现大规模告警的情况下能够非常高效地找出故障源,避免了一步步繁琐的人工排查,从而达到有效提高故障的解决效率,提高了网络的稳定性。

2.3 全网资源管理的动态化

2.3.1 通过对网管系统的二次开发,实现全网动态资源分析,他的最重要特点就是动态,系统通过Polling Engine从设备上自动提取资料数据,如设备硬件信息、网络运行数据、告警信息、发生事件等。定时动态更新,最大限度的保持与现网的一致性。

2.3.2 通过一个集中的浏览器界面上就可以快速、充分地了解现有网络内各种动态和静态资源的状况,彻底转变了传统的网络依赖于文字表格甚至是依赖于维护人员的传统维护模式,变个人资料为共享资料。

2.4 提高安全防范意识 只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。

总之,影响网络稳定的因素有很多,本文基于日常网络安全管理经验,从日常网络管理的角度,提出一些安全防范措施,以期提高网络稳定性。

参考文献

[1]石志国,计算机网络安全教程,北京:清华大学出版社,2008.

[2]张庆华,网络安全与黑客攻防宝典,北京:电子工业出版社,2007.

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表