前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全措施方案主题范文,仅供参考,欢迎阅读并收藏。
【关键词】无线网络,安全防范措施
中图分类号:P624.8文献标识码: A 文章编号:
前言
无线网络作为一种新兴的便捷性网络资源,已经逐渐得到普及,尤其是在办公场所。然而,在逐渐快速化的现代生活,网络的安全性问题已经成为了首要关注的问题,下面我们来讨论有关安全防范措施。
二、无线网络的安全隐患分析
无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。
IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。
针对无线网络的主要安全威胁有如下一些:
1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。
2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。
3.网络通信被窃听
网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。
4.无线AP为他人控制
无线AP是指无线网络接入点,例如家庭中常用的无线路由器就是无线AP。无线AP为他人所控制就是无线路由器的管理权限为非授权的人员所获得。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线AP的管理界面,如果恰好用户使用的无线AP验证密码非常简单,比如使用的是默认密码,那么非授权用户即可登录进入无线AP的管理界面随意进行设置。
无线AP为他人所控制可能造成的后果很严重:一是盗用者在控制无线AP后,可以任意修改用户AP的参数,包括断开客户端连接;二是在无线路由器管理界面中,存放着用户ADSL的上网账号和口令(如图2所示),通过密码查看软件可以很轻松地查看以星号或者点号显示的口令。
三、安全防范措施
1.隐藏计算机
要让自己的计算机隐身,技巧比较多,在这里我们向大家介绍一些常用的技巧。
(一)DOS命令法
对于处在局域网里的计算机,我们可以打开命令提示符窗口,然后在提示符下输入“net config server /hidden:yes”,这样即可实现隐身。
(二)取消共享法
打开本地无线连接的属性窗口,在“常规”标签中把“此连接使用下列项目”下的“Microsoft网络的文件和打印机共享”项选中,然后单击“卸载”按钮,将文件和打印共享服务卸载,同样可以起到隐身的作用。
(三)组策略法
对于Windows 2000/XP用户,还可以通过组策略来解决。运行“gpedit.msc”打开组策略,依次找到“计算机配置Windows设置安全设置本地策略用户权利指派”,在右侧窗口中找到“从网络访问这台计算机”,然后将其中所有的用户都删除即可。
(四)禁Ping法
对于Windows XP SP2用户,我们还可以使用防火墙来解决这个问题。黑客入侵,一般都会使用Ping命令判断主机是否在线。对此我们可以让他Ping不通。进入控制面板打开Windows防火墙,切换到“高级”标签,在“网络连接设置”中选中无线连接并单击“设置”按钮,将打开的窗口再切换到“ICMP”,把相关的传入和传出请求都禁止,这样再Ping时将无法判断主机是否在线。
2.MAC地址过滤
MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。
3.隐藏SSID
SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。
一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。
4.隐藏无线路由
很多用户为了方便客户机连接,一般都会启用SSID广播。事实上如果客户端比较固定,那么我们根本不需要,应该将其停止广播,使其处于隐身状态,避免处于信号覆盖范围内的非法计算机接入网络。
不同设备禁用SSID广播的技巧大体相同,只需要登录管理界面,然后找到SSID广播设置将其禁用即可。禁用SSID广播后,客户端需要连接时,只需要手工添加首先网络并输入SSID名称即可。
虽然说,上面的技巧并不能绝对保障无线网络的安全,但是将相应的设备隐藏起来,将可以阻止大部分非法侵入。
5.安全标准策略
WEP标准已经被证明是极为不安全的,特别容易受到安全攻击,WPA虽然也存在被破解的可能,但是其安全程度比WEP高了很多,因此建议采用WPA加密方式。
6. 修改路由器密码策略
为了无线路由器的安全,应当修改路由器所使用的用户名和密码,不要使用默认的用户名和密码。例如很多路由器的默认用户名和密码都是“admin”,几乎成为众所周知的密码,也就毫无安全保障可言。
防火墙
对于企业用户,可以通过建立防火墙来提升无线网络的安全性,防火墙能够有效阻止入侵者通过无线设备进入网络。
8.定期安全检查
登录无线AP管理端,即可查看客户端列表,客户端列表中显示了接入的无线网络的计算机信息,包括计算机名称、MAC地址等。对于客户端数量较少的无线网络,能够排查出是否存在非授权访问的计算机。
9.降低无线AP功率策略
在无线网络中,无线AP(接入点)的发射功率越高,其辐射的距离和范围越大。当设备覆盖范围远远超出其正常使用范围时,用户的无线网络就有可能遭遇盗用。在能够满足用户对无线网速需要的前提下,应当尽量减少无线AP的功率,降低被他人非法访问的可能性。
四、结束语
无线网络的安全性问题在未来信息化时代中将会成为至关重要的问题之一,以上介绍的有关网络安全问题以及解决措施大致包含了所有情况,对于运行过程中出现的突况就需要进行进一步的研究与探讨。
参考文献:
[1]陈亨坦 浅谈无线网络安全防范措施在高校网络中的应用 中国科技信息 2008
1互联网络安全技术
云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。
1.1身份认证
身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。
1.2数据加密
数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。
2互联网络安全技术的应用
互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。
2.1可取回性证明算法
在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。
2.2MC-R应用策略
互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。
3结论
综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。
参考文献
二十一世纪是信息时代,计算机网络技术逐渐渗入到各个领域中,给各个应用领域带来了诸多的便利,诸如电子商务、电力通信等等,都因网络技术而提高了工作效率。随着无线网络和智能手机的普及,上网不再受到时间和地域的限制,在这样的网络环境下,云计算应运而生。云计算作为一种计算模型,解决传统的网络连接分散的局面,构建了计算机群,是信息孤岛现象不再出现。云计算作为网络基础架构,也是网络资源的核心,为信息数据的存储和计算提供服务。云计算提高了网络应用效率,同时也存在着网络运行安全的问题,诸如谷歌文档被非法共享、亚马逊的数据中心服务器崩溃导致云计算服务中断,这些都给供应商和用户造成了不同程度的损失。云计算伴随着计算机互联网运行,已经被社会各行各业所普遍使用,如果难以保障安全,就会造成不可估量的损失。因此,处于云计算时代的今天,要对网络安全问题以重视,并采取必要防御措施。
1云计算技术
云计算是新型计算技术,其是将传统的本地服务器执行计算任务转换为在计算服务器上执行计算任务,实现了数据计算与数据存储的分离,使得本地服务器的运行压力得以缓解。云计算由专业的供应商提供计算服务,其承担云计算的管理和运行维护,以确保计算处于正常的运行状态,且要确保计算数据能够在云端的数据库中安全存储。数据信息用户要查看或者调用数据,只要登陆云端,就可以接受各种云计算服务。
2云计算时代网络安全现状
云计算技术在应用领域得以普及,将众多的计算机服务器都连接起来,为用户提供大量的数据信息。云计算高效的计算处理,使其为多个领域提供了数据分析服务。在计算机网络平台上,云计算与应用设备进行连接,使黑客和各种计算机病毒乘机而入,给计算机网络带来严重的威胁。由于云端所储存的多为高价值数据,一旦受到攻击,就会导致安全问题出现,而影响了网络安全运行。云计算运行环境下,网络遭到威胁主要体现为以下几个方面。
(1)云计算数据中心遭到威胁
在云计算运行环境下,大量的数据都处于大数据中心,根据应用领域的不同而分布在不同的服务起上,以提高用户对数据信息的访问效率。各个单位将数据信息存储在云端,也会因此而降低信息管理成本,且提高数据使用效率。随着云计算的功能逐渐完备,运行效果得到越来越多人的认可,云计算数据信息的利用率就会有所提升,使得存储数据规模逐渐扩大,各种重要的信息被存储在云计算数据中心。云计算用户依赖于这种便利,同时也为计算机黑客提供了方便。这些黑客会使用高端计算机技术破坏云计算数据中心的保护系统而窃取数据,使得数据信息遭到泄露。一些计算机病毒不断升级,如果云计算防御系统没有定期更新、升级,就会遭到病毒感染而使得数据中心遭到攻击,大量有价值的数据信息因此而被损坏。
(2)数据信息在网络传输的过程中会遭到威胁
在云计算数据中心,各个领域的数据都集中在这里。这些数据之重要,不仅关乎到数据的正常使用,而且还关乎到企业的行业竞争力,诸如企业的采取数据、企业客户的信息以及企业生产经营过程中所产生的数据等等。如果这些数据遭到破坏或者丢失,就会影响到企业的正常运营,也有损云计算供应商的信誉。云计算的数据信息遭到威胁往往是在网络上传输数据的过程中因病毒感染而使数据遭到破坏。网络的开放性和共享性使得数据在传输中被截取的几率增加。另外,当用户终端接入到云端的时候,一些非法用户也会盗取合法用于的身份登陆到云计算服务中心获取企业数据信息,甚至将企业高度机密的信息窃走,导致企业受到严重的损失。
(3)对后门程序进行攻击
计算机系统中后门程序的主要用途就是为特殊的系统使用者提供服务,以能够计算机系统采用特殊的方式以控制。通常情况下,后门程序可以不受安全性控制而访问系统。在开发软件的阶段,编程人员为了修改程序的便利而会在软件内设计有后门程序,但恰恰是这个后门程序为非法攻击者提供了攻击通道。如果这些后门程序被非法用户找到,就会导致软件被攻击。后门软件包括有两种,即服务器和用户端。如果用户在计算机中安装了服务器,那么,用户端就会因存在漏洞而遭到攻击。服务器所应用的是小型运行程序,依附在其他的软件上。当其他的软件运行中,用户就会下载后门软件,并对后门软件进行安装。一旦后门软件安装完毕,其强大的重生能力使得很难将其卸载。后门程序在电脑中潜伏,主要是对各种信息进行搜集。后门作为系统登陆的方法,不仅可以绕过安全设置,而且还能够使安全设置遭到挫败,为黑客的攻击提供途径。
3云计算时代网络安全防御措施
(1)提高网络安全存储能力
云计算数据中心是最为容易遭到攻击的对象。在数据中心存储有高价值数据,为了避免数据受到攻击,就要采取网络安全存储技术,包括数据存储的位置,数据隔离区域等等,都要进行合理设置,以避免数据遭到破坏。为了能够对云计算数据中心的数据信息结构模式以有效保障,要采用独立隔离。这就需要在云计算数据管理平台上确保信息资源共享的同时,采用数据加密技术,以对访问用户以控制。此外,还重视网络安全保护,确保系统能够顺畅运行。将重要的数据信息做好备份,且执行安全储备措施,以保证各项数据信息完整。
(2)强化网络访问控制技术
网络访问控制技术是一种网络权限技术,用于控制没有经过注册的用户登陆。在网络安全防御体系中,访问控制技术是用以维护网络运行安全的核心策略,所有没有经过允许的用户都会被拒之门外而不可以登陆到网络平台上。网络访问控制技术的设置上,除了普遍采用用户权限控制之外,还采用了互联网访问权限技术,对用户登陆予以控制。作为首层控制机制,网络访问控制技术将用户的访问控制在有限的访问范围内,用户可以在指定的网络平台上,在有限的上网时间内获取相应的信息资源。
(3)对计算机网络进行密匙管理
为了防治计算机网络被非法用户访问,可以对计算机网络进行密匙管理。这种方法类似于计算机防火墙的技术,将不良用户排斥在网络之外而不允许登陆。采用这种密匙管理的方式还可以对不同的用户赋予不同的访问权限,并在网络平台登陆设置上进行相应的调整,使用户在登陆网络后,可以在网络的引导下登陆到被允许的网络平台。处于开放性网络环境下,这种密匙管理的方法可以对网络访问用户以有效控制。从目前计算机网络加密技术情况来看,广为利用的是密钥控制技术。每一个用户都有属于自己的密匙,且密匙要具有足够的长度,使攻击者的攻击难度增大,提高网络防御能力。
4结论
综上所述,云计算时代,计算机网络安全成为备受重视的问题。云计算的所有程序都是在网络上运行,而云计算服务器的管理和系统维护,则是由专业的云计算供应商来提供,因此使用户的云终端得以简化。云计算事实上所建立的是计算机群,只要用户的浏览器或者操作系统被接入到云计算管理平台,就能够使用云端资源。由于云计算的开放性,使得企业系统运行中很容易遭到威胁,主要为云计算数据中心遭到攻击、数据传输中被病毒截取或者后台程序导致漏洞而为黑客和病毒提供攻击途径。为了确保网络系统运行的安全,就需要采取有效防御措施,以确保云计算数据安全。
参考文献
[1]赵静.云计算环境下数据的安全隐患及对策研究[J].电脑编程技巧与维护,2013.
[2]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014.
[3]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].网络安全技术与应用,2014.
[4]郭存丽,文蕊.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015.
[5]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015.
一、网络的通信安全 在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素 首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。 其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术 比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施 正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术 通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术 经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术 一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术 在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见,网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2计算机病毒的特点
2.1计算机病毒的可执行性
计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。
2.2计算机病毒的传染性
传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
2.3计算机病毒的潜伏性
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
2.4计算机病毒的可触发性
病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
2.5计算机病毒的破坏性
系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
2.6攻击的主动性
病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。
3具体预防措施
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:
3.1树立病毒防范意识,从思想上重视计算机病毒
要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。
3.2安装正版的杀毒软件和防火墙
及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
3.3及时对系统和应用程序进行升级
及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
3.4把好入口关
很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。
3.5养成经常备份重要数据的习惯
要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
3.6养成使用计算机的良好习惯
在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
3.7 虚拟专用网(VPN)技术
VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。
3.8网络数据存储、备份及容灾规划
它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。
小结
信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。
参考文献:
关键词:大数据时代;计算机网络;信息安全;防护措施
一、大数据时代计算机网络信息安全问题
(一)网民信息安全意识不足
当前互联网应用越来越广泛,但有相当一部分用户缺乏信息安全保护意识,只看到了互联网信息搜索开拓视野等方面的优点,对其中的安全陷阱缺乏明确的认识,无法看到这些便利之后隐藏的危机[1]。例如,人们在进行网页浏览时看到特殊的链接往往会因为好奇心的驱使或习惯等原因点进去,由此极易造成病毒的入侵,严重的导致整个计算机系统的瘫痪。所以,网民信息安全意识不足是导致信息安全问题的首要因素。
(二)黑客攻击
“黑客”这个词最初的意义是指计算机网络技术非常高超的人,在计算机网络诞生后不久就产生了黑客这一群体,但是随着经济的发展以及计算机技术的进步,众多黑客被利益驱使开始从事违法犯罪活动,以至于现在黑客这一名词带有一定的贬义。计算机网路安全中的黑客攻击指的是不法分子与拥有高技术的黑客对计算机进行恶意攻击的行为。攻击包括两种形式,其一黑客的主动性攻击,也就是有明确的攻击目标,有针对性地进行破坏活动,造成目标信息的损坏的行为;其二黑客对目标信息的偷取与破解活动,因为此种行为具有更高的隐蔽性,所以对网络本身不会产生影响,只是信息安全受到威胁。黑客拥有先进的计算机技术,可利用当下无处不在的计算机网络使假消息。黑信息无孔不入的侵入,使计算机网络安全受到极大威胁。
(三)病毒侵入
随着计算机技术的快速发展,病毒的种类也在不断发展当中,病毒侵入已经成为威胁计算机网络信息安全最重要的因素之一。大数据时代下最基本的特征就是信息的泛化,海量信息之下数据管理自然条理性不足,病毒侵袭的可能性大大增加。计算机病毒具有潜伏性、攻击性、传染性以及极大的破坏性等特征,一旦被病毒袭击将产生巨大的损失,它的传染性又使得破坏力度成倍增长,给用户信息安全带来极大的威胁。
二、计算机网络信息安全防护措施
(一)利用大数据增强计算机网络安全技术水平
技术的发展使得利用大数据来增强计算机网络的安全水平成为可能,大数据可为计算机信息安全提供新的防护措施。例如,可以在有效利用大数据技术的基础上采用防火墙技术建立网络安全分隔系统。防火墙分隔了内部网与外部网,属于计算机的第一道防线,可有效防止非法用户的入侵,但是随着病毒的发展,传统的防火墙已经不能有效抵挡其对计算机的入侵,需要我们紧跟时代潮流,运用新兴的大数据技术进行新型防火墙的程序编写[2]。大数据技术强大的数据分析能力可以对计算机病毒的类型、目标系统、感染文件等等内容进行有效分析,帮助建立更加强大的防火墙,保障计算机网络信息安全。
(二)提高网民安全意识
计算机已经进入了千家万户,成为人们工作生活中不可或缺的工具。大数据时代,信息爆炸式增长,亿万网民每天使用计算机进行各种信息的交流,个人信息盗用事件时有发生且屡禁不止,为了避免个人信息被不法分子收集盗用,民众必须提高自身的信息安全保护意识,增强个人信息保护能力。在使用计算机时要抱着谨慎的态度,对来源不明的软件与文章不要下载、尽量避免在安全性无法确认的平台上传个人信息,以避免不法分子运用大数据技术进行信息的收集。尤其是关系个人财务的各种密码更要谨慎保管,一旦密码泄露及时锁定。网民提高自身信息安全意识不仅是对个人信息安全的有效保护,更是建设良好网络环境的基础。
(三)强化数据保护
保护数据安全工作中,备份与恢复是两种最重要的手段。大数据时代,无论防范措施有多么严密,都不能避免安全事故的发生,数据备份的重要性由此更加凸显,而且用户在使用的过程中极有可能出现由于自身操作失误导致信息丢失的情况,一旦操作失误或受到侵入,系统与软件可以重新安装,但数据却难以找回。计算机定期备份可以有效保障信息的完整性与安全性,达到保护信息安全的目的[3]。此外,进行数据加密也是保护信息安全的重要手段,能够有效防止信息被不法分子盗取或破坏,值得用户在必要的条件下使用。
关键词:校园网站;安全;防范
一、校园网站的作用
校园网站建设是学校教育信息化,合理化建设能够做到最快捷所必需的途径,是适应现代教育技术和信息技术的发展趋势,它加大了校园对外交流与宣传的力度,是提高教学、科研、管理效率的重要途径;学校网站给我们展示个人才能空间21世纪是信息的时代,随着计算机技术的发展,校园网站发展迅速,现各高校的校园网已经基本建立起来了。校园的教学、科研和管理的应用系统的使用,给学校的教育、教学、生活提供了更加简单快捷的途径。
二、校园网站的安全分析
由于学校校园网的建设主要以教学为目的的,所以校园网的安全问题就主要的表现为以下几个方面:
(一)高校网络信息安全存在的主要隐患
操作系统存在的安全问题,现在使用的网络操作系统有UNIX、WINDOWS和Linux等,每一个操作系统都有自己不同的安全问题,很多病毒都是利用操作系统的漏洞进行传染和传播的。如果操作系统不及时的更新和弥补漏洞,计算机就会受到侵害。
局域网用户的安全意识淡薄很多大学生用户上不良网站在使用是动硬盘的时候将病毒带入校园网中有事将在Internet网上使用过的笔记本电脑在未经杀毒情况下私自接入内部局域网络,这样就会将病毒带入。这是病毒转播的主要途径之一。
(二)病毒的危害
计算机病毒会影响到计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络速度变慢、甚至造成计算机和网络系统的瘫痪,使校园网受到他人的控制来散布恶意的谣言盗取有用的资料。
(三)防护的措施
即使采用的各种安全措施能防止很多恶意的入侵,但是由于各种操作系统和服务器软件漏洞的不完善,还有攻击方法的层出不穷,厉害的黑客还是能突破层层的保护网,来获得系统的控制权,给校园网络造成不必要的损失。在这样的情境下切实的保护网站的措施主要还是要把最重要的内容进行备份,然后启动检测机制,检查文件是否被人入侵过,如果被入侵就需要进行及时的恢复。
三、局域网安全控制与病毒防治策略
安全维护是一个漫长的过程,它是一个汇集了硬件、软件、网络、人员等等的系统。我们要确保信息得到确实的保护,就必须注重把每个环节都做到最充分,那么就需要我们使用者和管理人员共同的合作而我们在使用时就是网络安全中最薄弱的环节,然而这个环节的改善又是最见成效的。所以必须加强对使用网络的人员在意识上的管理合提高,培养高素质的大学生。大学生主要是收发邮件、聊天、下载等操作,他们的网络安全防范意识薄弱,缺乏足够的网络安全防御技术和能力,就会在不知不觉间感染病毒并加以传播,对校园网造成严重影响甚至瘫痪。因此对校园网用户进行安全培训就显得尤为重要了,只有每一个使用者的意识提高才能保证把我们在最脆弱的环节上真正的加强了,同时提高他们的安全技能是每一个人都能保护校园网络。这样才能更好的保证校园网络的安全,还要及时得发放病毒警告通知,提醒大家对电脑进行及时的修复,只有这样才能从本质上保护校园网络的安全。:
网站服务器和其他计算机之间设置经公安部认证的防火墙,并做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。在网站的服务器及教师机上均安装防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。做好生产日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。交互式栏目具备有IP地址、身份登记和识别确认功能。网站信息服务系统建立备份,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入只有切实的做到这样才能够保证校园网站的安全。我们还要不断地关注校园网站的安全随时作出调整保证我们有一个稳定的校园网站环境,让我们都能够参加到保护校园网站的安全行动中去。
结束语:
我介绍了网站几种常用的保护方法,只有以现代化的教育技术手段取代原有的落后教学手段,实现网络教学、远程教学、教育资源共享才能够更好的培养当代的大学生,恰恰网络信息安全是这一切的保障。高校校园网应加强自己的安全政策、把安全管理和技术培训落实到实处,共同做好校园网的安全管理工作,保证网络安全防范体系的良性发展,确保我们能有一个健康安全的校园网络。
参考文献:
关键词:无线网络;安全;防范措施
一、针对无线网络的主要安全威胁
1.数据窃听
窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商业信息。
2.截取和篡改传输数据
如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。
二、常见的无线网络安全措施
1.MAC地址过滤
MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。
2.隐藏SSID
SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。
三、无线网络安全措施的选择
应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性,因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。
在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。
使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。
此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。
关键词:网络安全;病毒攻击;防护措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02
计算机网络安全指的是,网络系统能够维持正常运行,不会因为偶然的自然因素或者人为的因素发生硬件、软件损坏,相关数据泄露或破坏的问题,网络系统不中断服务。计算机网络安全具有数据完整性、保密性、可控性、可用性、可审查性的特点,通过一定的技术手段能够让信息仅对具有授权的用户、过程、实体具有可利用性或者可见性,不会因为干扰而造成信息的泄露,保证数据的完整性;没有经过授权的数据不能够随意进行更改,而被授权实体对数据具有访问权力并能够将数据按照其需求进行使用;计算机网络安全系统能够对信息的传播以及传播的具体内容进行控制;并且,一旦出现安全问题时,计算机网络安全的审查机制能够为该问题提供依据和解决的手段。
1 网络安全现状
计算机网络设备受到的威胁主要来自三点:其一是人为的无意失误,操作员的安全配置不当,留下了安全漏洞,若用户的安全意识不高,上网习惯不好,那么就很容易造成网络安全问题发生;其二是恶意攻击,恶意攻击是到目前为止,计算机网络面临的最大的威胁;其三是计算机网络软件存在一些漏洞,这些漏洞缺陷往往就是黑客进行攻击的首选目标。在所有的危害网络安全的因素中,最为人所知的是病毒和木马,它们往往依附于各种恶意软件,在人们没有意识到的情况下计算机进行攻击。
用户的网络安全意识淡薄,上网习惯不好,计算机网络安全也受到了威胁。人们设置的口令过于简单,因此,非法用户破解密码的难度降低,很容易就能够获得口令,并对计算机进行信息盗窃。在日常的工作当中,用户不经意间就将自己的账号信息泄露了出去,损害自己或企业的利益,也对网络数据安全造成影响。管理松懈,一些管理人员对计算机自身的系统具有很强的依赖性,认为计算机网络系统的智能管理能力能够代替人的工作,因此在实际管理工作中,有很多特意制定的有效管理方法不再引起重视。然而,计算机自身的管理系统并不是完美的,恶意软件的设计者和病毒的制造者会利用系统本身的漏洞对计算机网络进行攻击和破坏。
多融合的网络攻击方法使得网络攻击行为更加复杂,安全防范更加困难。并且网络犯罪正在向集团化、产业化的趋势发展,例如木马从制作到最后的盗取用户信息资料,逐渐形成了一条产业链。现在无线网络成为了新的攻击对象,随着无线网络的大力推广,使用人数也会越来越多,那么一旦网络受到攻击,首先遭到损失的便是数目逐渐增大的用户群体。洞攻击爆发的时间越来越短,系统漏洞、软件漏洞、网络漏洞都是网络攻击者的通道。大多数的攻击者采用了跳板攻击法以及分布式的攻击法,甚至两种方法融合的方法,多种方法结合更加难以防治。
2 网络安全防护措施
2.1 计算机网络安全防护的技术措施
从技术层面上来说,计算机网络安全防护主要包括物理安全技术、病毒防范技术、防火墙技术、数据加密与用户访问授权控制技术等。
(1)物理安全技术。物理安全技术的目的是保护如路由器、工作站、服务器等硬件资源不受自然因素的影响、人为的破坏和窃听攻击,通信链路能够正常工作。物理安全技术体现为:建立合理的机房内部环境,配置防火、防潮、防雷等设备;对内部网和公共网进行隔离,为用户内部网络划分非常明确的边界,增强网络的可控性,提高网络管理的便利性,确保内部网络信息资源不会受到来自Internet的黑客攻击。
(2)病毒防范技术。计算机病毒具有破坏性、复制性和传染性,其本身就是一种可执行程序,并且还隐藏地依附于一些应用软件被用户下载,病毒能够格式化硬盘,破坏应用程序,甚至造成整个计算机的瘫痪。依托于计算机网络化的技术,计算机病毒的扩散速度非常快,常常影响大片面积的用户,造成的损失也往往难以估计。计算机病毒是计算机网络安全最大的威胁,因此计算机一定要有病毒防范系统。在病毒的防范措施中,现在人们普遍使用的是杀毒软件。功能上,杀毒软件有单机防毒软件和网络防毒软件,它们应用的领域不同,单机防毒软件主要在PC机上进行扫描检测和病毒清除,当病毒一旦向网络扩散时,网络防毒软件就对病毒起到检测和清除的作用。
(3)防火墙技术。防火墙是根据网络上的数据包来进行相关的检测和监控的,它实质上是一种控制隔离的技术,负责对进出入的数据进行身份的核实,采用包过滤技术、状态检测、网关,在一定的安全策略下,对内外网通信的访问进行强制控制,当有不明信息或程序要进入系统时,防火墙会在第一时间将其拦截。包过滤技术是一种检查网络数据包,根据已经设定好的过滤原则,让数据信息有选择性通过网络层的技术,包过滤技术对数据流中的每一个数据包都会进行检查,根据它们的源地址信息、目标地址信息以及数据包所使用的端口信息确定是否允许这种数据通过;与包过滤防火墙技术相比,状态检测技术则具有更好的安全性能和灵活性能,状态检测技术不会像包过滤技术那样对每一个单个的数据包进行检测,而是将属于同一连接的所有的数据包都作为一个整体来对待,并且根据连接的不同构成连接状态表,配合过滤规则表和连接状态表可以对计算机网络中数据的各个连接状态进行识别。
(4)加密和用户授权访问控制技术。在开放式的网络中,由于数据加密和用户授权访问控制技术比防火墙更加灵活,因此在这种条件下安全防护比防火墙技术更加有效,用户授权访问的控制技术主要出于对静态信息进行保护,一般在操作系统中实现。数据加密则主要是对于在网络中进行传送的数据进行保护的技术。
2.2 计算机网络管理措施
强化计算机网络安全意识,不断完善系统的安全管理制度,是决定安全防护是否能够到位的重要措施。根据计算机网络的特点,制定一些实用的有效的管理制度,通过对计算机网络工作人员进行培训,提高计算机网络系统管理人员、程序员等人员的职业素质和道德水平,提高其安全意识,重视计算机网络安全问题,对于不依照制度进行工作的工作人员要采取一定的惩罚措施。针对重要的工作部门,要制定严格的工作操作流程,不能够擅自采取操作,对重要的数据信息要及时备份,只有具有权限的人员才能够对数据进行恢复,从而防止不正确的操作对网络系统造成损失。此外,为了保证网络的正常运行,网络内部IP地址资源应当进行统一的管理和分配,防止抢夺IP现象的出现,而对于盗用IP地址的用户必须及时查找并进行严肃的教育。
及时对计算机的漏洞进行修补,防止恶意软件或者病毒利用这些系统缺陷对计算机网络进行攻击。做好计算机系统的维护工作是用户个人管理计算机安全的一种重要的措施,也是防止病毒入侵的重要的手段,只有养成良好的上网习惯,强化网络安全意识,做好安全防范措施,计算机网络安全才能够从根本上得到保证。
3 小结
随着网络的发展,计算机网络已经成为了我们生活中的重要一部分,是我们工作和生活中的好帮手。一方面由于网络攻击的方式各种各样,防不胜防,对网络的威胁不断加大;另一个方面,网络的应用范围在不断地扩,人们对于计算机网络的以来程度也在不断提高,安全意识淡薄,对网络安全造成的破坏和损失无法估量,因此计算机网络安全防护工作面临着更大的挑战。
参考文献
[1]马丹.浅谈计算机网络信息安全及其防护策略[J].科技创新导报,2012
[2]李涛.网络安全概论[M].北京:电子工业出版社,2006