公务员期刊网 精选范文 网络安全措施方案范文

网络安全措施方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全措施方案主题范文,仅供参考,欢迎阅读并收藏。

网络安全措施方案

第1篇:网络安全措施方案范文

【关键词】无线网络,安全防范措施

中图分类号:P624.8文献标识码: A 文章编号:

前言

无线网络作为一种新兴的便捷性网络资源,已经逐渐得到普及,尤其是在办公场所。然而,在逐渐快速化的现代生活,网络的安全性问题已经成为了首要关注的问题,下面我们来讨论有关安全防范措施。

二、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

3.网络通信被窃听

网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。

4.无线AP为他人控制

无线AP是指无线网络接入点,例如家庭中常用的无线路由器就是无线AP。无线AP为他人所控制就是无线路由器的管理权限为非授权的人员所获得。当无线网络盗取者盗取无线网络并接入后,就可以连接访问无线AP的管理界面,如果恰好用户使用的无线AP验证密码非常简单,比如使用的是默认密码,那么非授权用户即可登录进入无线AP的管理界面随意进行设置。

无线AP为他人所控制可能造成的后果很严重:一是盗用者在控制无线AP后,可以任意修改用户AP的参数,包括断开客户端连接;二是在无线路由器管理界面中,存放着用户ADSL的上网账号和口令(如图2所示),通过密码查看软件可以很轻松地查看以星号或者点号显示的口令。

三、安全防范措施

1.隐藏计算机

要让自己的计算机隐身,技巧比较多,在这里我们向大家介绍一些常用的技巧。

(一)DOS命令法

对于处在局域网里的计算机,我们可以打开命令提示符窗口,然后在提示符下输入“net config server /hidden:yes”,这样即可实现隐身。

(二)取消共享法

打开本地无线连接的属性窗口,在“常规”标签中把“此连接使用下列项目”下的“Microsoft网络的文件和打印机共享”项选中,然后单击“卸载”按钮,将文件和打印共享服务卸载,同样可以起到隐身的作用。

(三)组策略法

对于Windows 2000/XP用户,还可以通过组策略来解决。运行“gpedit.msc”打开组策略,依次找到“计算机配置Windows设置安全设置本地策略用户权利指派”,在右侧窗口中找到“从网络访问这台计算机”,然后将其中所有的用户都删除即可。

(四)禁Ping法

对于Windows XP SP2用户,我们还可以使用防火墙来解决这个问题。黑客入侵,一般都会使用Ping命令判断主机是否在线。对此我们可以让他Ping不通。进入控制面板打开Windows防火墙,切换到“高级”标签,在“网络连接设置”中选中无线连接并单击“设置”按钮,将打开的窗口再切换到“ICMP”,把相关的传入和传出请求都禁止,这样再Ping时将无法判断主机是否在线。

2.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

3.隐藏SSID

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。

一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

4.隐藏无线路由

很多用户为了方便客户机连接,一般都会启用SSID广播。事实上如果客户端比较固定,那么我们根本不需要,应该将其停止广播,使其处于隐身状态,避免处于信号覆盖范围内的非法计算机接入网络。

不同设备禁用SSID广播的技巧大体相同,只需要登录管理界面,然后找到SSID广播设置将其禁用即可。禁用SSID广播后,客户端需要连接时,只需要手工添加首先网络并输入SSID名称即可。

虽然说,上面的技巧并不能绝对保障无线网络的安全,但是将相应的设备隐藏起来,将可以阻止大部分非法侵入。

5.安全标准策略

WEP标准已经被证明是极为不安全的,特别容易受到安全攻击,WPA虽然也存在被破解的可能,但是其安全程度比WEP高了很多,因此建议采用WPA加密方式。

6. 修改路由器密码策略

为了无线路由器的安全,应当修改路由器所使用的用户名和密码,不要使用默认的用户名和密码。例如很多路由器的默认用户名和密码都是“admin”,几乎成为众所周知的密码,也就毫无安全保障可言。

防火墙

对于企业用户,可以通过建立防火墙来提升无线网络的安全性,防火墙能够有效阻止入侵者通过无线设备进入网络。

8.定期安全检查

登录无线AP管理端,即可查看客户端列表,客户端列表中显示了接入的无线网络的计算机信息,包括计算机名称、MAC地址等。对于客户端数量较少的无线网络,能够排查出是否存在非授权访问的计算机。

9.降低无线AP功率策略

在无线网络中,无线AP(接入点)的发射功率越高,其辐射的距离和范围越大。当设备覆盖范围远远超出其正常使用范围时,用户的无线网络就有可能遭遇盗用。在能够满足用户对无线网速需要的前提下,应当尽量减少无线AP的功率,降低被他人非法访问的可能性。

四、结束语

无线网络的安全性问题在未来信息化时代中将会成为至关重要的问题之一,以上介绍的有关网络安全问题以及解决措施大致包含了所有情况,对于运行过程中出现的突况就需要进行进一步的研究与探讨。

参考文献:

[1]陈亨坦 浅谈无线网络安全防范措施在高校网络中的应用 中国科技信息 2008

第2篇:网络安全措施方案范文

1互联网络安全技术

云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。

1.1身份认证

身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。

1.2数据加密

数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。

2互联网络安全技术的应用

互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。

2.1可取回性证明算法

在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。

2.2MC-R应用策略

互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。

3结论

综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。

参考文献

第3篇:网络安全措施方案范文

二十一世纪是信息时代,计算机网络技术逐渐渗入到各个领域中,给各个应用领域带来了诸多的便利,诸如电子商务、电力通信等等,都因网络技术而提高了工作效率。随着无线网络和智能手机的普及,上网不再受到时间和地域的限制,在这样的网络环境下,云计算应运而生。云计算作为一种计算模型,解决传统的网络连接分散的局面,构建了计算机群,是信息孤岛现象不再出现。云计算作为网络基础架构,也是网络资源的核心,为信息数据的存储和计算提供服务。云计算提高了网络应用效率,同时也存在着网络运行安全的问题,诸如谷歌文档被非法共享、亚马逊的数据中心服务器崩溃导致云计算服务中断,这些都给供应商和用户造成了不同程度的损失。云计算伴随着计算机互联网运行,已经被社会各行各业所普遍使用,如果难以保障安全,就会造成不可估量的损失。因此,处于云计算时代的今天,要对网络安全问题以重视,并采取必要防御措施。

1云计算技术

云计算是新型计算技术,其是将传统的本地服务器执行计算任务转换为在计算服务器上执行计算任务,实现了数据计算与数据存储的分离,使得本地服务器的运行压力得以缓解。云计算由专业的供应商提供计算服务,其承担云计算的管理和运行维护,以确保计算处于正常的运行状态,且要确保计算数据能够在云端的数据库中安全存储。数据信息用户要查看或者调用数据,只要登陆云端,就可以接受各种云计算服务。

2云计算时代网络安全现状

云计算技术在应用领域得以普及,将众多的计算机服务器都连接起来,为用户提供大量的数据信息。云计算高效的计算处理,使其为多个领域提供了数据分析服务。在计算机网络平台上,云计算与应用设备进行连接,使黑客和各种计算机病毒乘机而入,给计算机网络带来严重的威胁。由于云端所储存的多为高价值数据,一旦受到攻击,就会导致安全问题出现,而影响了网络安全运行。云计算运行环境下,网络遭到威胁主要体现为以下几个方面。

(1)云计算数据中心遭到威胁

在云计算运行环境下,大量的数据都处于大数据中心,根据应用领域的不同而分布在不同的服务起上,以提高用户对数据信息的访问效率。各个单位将数据信息存储在云端,也会因此而降低信息管理成本,且提高数据使用效率。随着云计算的功能逐渐完备,运行效果得到越来越多人的认可,云计算数据信息的利用率就会有所提升,使得存储数据规模逐渐扩大,各种重要的信息被存储在云计算数据中心。云计算用户依赖于这种便利,同时也为计算机黑客提供了方便。这些黑客会使用高端计算机技术破坏云计算数据中心的保护系统而窃取数据,使得数据信息遭到泄露。一些计算机病毒不断升级,如果云计算防御系统没有定期更新、升级,就会遭到病毒感染而使得数据中心遭到攻击,大量有价值的数据信息因此而被损坏。

(2)数据信息在网络传输的过程中会遭到威胁

在云计算数据中心,各个领域的数据都集中在这里。这些数据之重要,不仅关乎到数据的正常使用,而且还关乎到企业的行业竞争力,诸如企业的采取数据、企业客户的信息以及企业生产经营过程中所产生的数据等等。如果这些数据遭到破坏或者丢失,就会影响到企业的正常运营,也有损云计算供应商的信誉。云计算的数据信息遭到威胁往往是在网络上传输数据的过程中因病毒感染而使数据遭到破坏。网络的开放性和共享性使得数据在传输中被截取的几率增加。另外,当用户终端接入到云端的时候,一些非法用户也会盗取合法用于的身份登陆到云计算服务中心获取企业数据信息,甚至将企业高度机密的信息窃走,导致企业受到严重的损失。

(3)对后门程序进行攻击

计算机系统中后门程序的主要用途就是为特殊的系统使用者提供服务,以能够计算机系统采用特殊的方式以控制。通常情况下,后门程序可以不受安全性控制而访问系统。在开发软件的阶段,编程人员为了修改程序的便利而会在软件内设计有后门程序,但恰恰是这个后门程序为非法攻击者提供了攻击通道。如果这些后门程序被非法用户找到,就会导致软件被攻击。后门软件包括有两种,即服务器和用户端。如果用户在计算机中安装了服务器,那么,用户端就会因存在漏洞而遭到攻击。服务器所应用的是小型运行程序,依附在其他的软件上。当其他的软件运行中,用户就会下载后门软件,并对后门软件进行安装。一旦后门软件安装完毕,其强大的重生能力使得很难将其卸载。后门程序在电脑中潜伏,主要是对各种信息进行搜集。后门作为系统登陆的方法,不仅可以绕过安全设置,而且还能够使安全设置遭到挫败,为黑客的攻击提供途径。

3云计算时代网络安全防御措施

(1)提高网络安全存储能力

云计算数据中心是最为容易遭到攻击的对象。在数据中心存储有高价值数据,为了避免数据受到攻击,就要采取网络安全存储技术,包括数据存储的位置,数据隔离区域等等,都要进行合理设置,以避免数据遭到破坏。为了能够对云计算数据中心的数据信息结构模式以有效保障,要采用独立隔离。这就需要在云计算数据管理平台上确保信息资源共享的同时,采用数据加密技术,以对访问用户以控制。此外,还重视网络安全保护,确保系统能够顺畅运行。将重要的数据信息做好备份,且执行安全储备措施,以保证各项数据信息完整。

(2)强化网络访问控制技术

网络访问控制技术是一种网络权限技术,用于控制没有经过注册的用户登陆。在网络安全防御体系中,访问控制技术是用以维护网络运行安全的核心策略,所有没有经过允许的用户都会被拒之门外而不可以登陆到网络平台上。网络访问控制技术的设置上,除了普遍采用用户权限控制之外,还采用了互联网访问权限技术,对用户登陆予以控制。作为首层控制机制,网络访问控制技术将用户的访问控制在有限的访问范围内,用户可以在指定的网络平台上,在有限的上网时间内获取相应的信息资源。

(3)对计算机网络进行密匙管理

为了防治计算机网络被非法用户访问,可以对计算机网络进行密匙管理。这种方法类似于计算机防火墙的技术,将不良用户排斥在网络之外而不允许登陆。采用这种密匙管理的方式还可以对不同的用户赋予不同的访问权限,并在网络平台登陆设置上进行相应的调整,使用户在登陆网络后,可以在网络的引导下登陆到被允许的网络平台。处于开放性网络环境下,这种密匙管理的方法可以对网络访问用户以有效控制。从目前计算机网络加密技术情况来看,广为利用的是密钥控制技术。每一个用户都有属于自己的密匙,且密匙要具有足够的长度,使攻击者的攻击难度增大,提高网络防御能力。

4结论

综上所述,云计算时代,计算机网络安全成为备受重视的问题。云计算的所有程序都是在网络上运行,而云计算服务器的管理和系统维护,则是由专业的云计算供应商来提供,因此使用户的云终端得以简化。云计算事实上所建立的是计算机群,只要用户的浏览器或者操作系统被接入到云计算管理平台,就能够使用云端资源。由于云计算的开放性,使得企业系统运行中很容易遭到威胁,主要为云计算数据中心遭到攻击、数据传输中被病毒截取或者后台程序导致漏洞而为黑客和病毒提供攻击途径。为了确保网络系统运行的安全,就需要采取有效防御措施,以确保云计算数据安全。

参考文献

[1]赵静.云计算环境下数据的安全隐患及对策研究[J].电脑编程技巧与维护,2013.

[2]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014.

[3]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].网络安全技术与应用,2014.

[4]郭存丽,文蕊.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015.

[5]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015.

第4篇:网络安全措施方案范文

    一、网络的通信安全 在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

    (一)影响网络通信安全的因素 首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。 其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。

    (二)常用的几种通信安全技术 比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。

    二、通信网络的安全防护措施 正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。

    (一)防火墙技术 通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。

    (二)身份的认证技术 经过身份认证的技术可以一定范围内的保证信息的完整机密性。

    (三)入侵的检测技术 一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。

    (四)漏洞的扫描技术 在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

第5篇:网络安全措施方案范文

关键词:计算机网络;安全问题;防范措施

中图分类号:TP393.08

计算机网络安全问题随着网络的形成和发展而始终存在着,在计算机互联网得以迅速发展的今天,我们的生活和工作已经难以脱离互联网,但是计算机网络的发展也随之产生了更加严重的网络安全问题,各种黑客攻击事件和病毒大规模感染网络的事件时有发生,计算机网络中的安全问题极大的阻碍了计算机技术的发展,对人们的网络活动产生了极大的影响。所以,我们必须要认识到计算机网络安全问题的重要性,努力营造安全健康的网络环境。但是我们也必须认识到,计算机网络安全问题的预防是一项长期性系统性的工作,必须依靠广大信息技术工作者的不懈努力,积极的去探索和研究安全的防范体系,从而实现对网络安全问题的全方位防护。

1 网络安全的特点

多元化的特点。网络安全多元化的特点主要表现在安全隐患的形式和内容的多样化,以至于网络安全体系逐渐完善化和技术化。在今天的网络安全体系中,以多技术多系统模式来应对网络安全的多元化。

体系化的特点。这种体系化主要是网络安全制度的系统化和安全技术的体系化,面对复杂的网络安全环境,完善网络安全体系,构建完整的网络安全系统,从而保证计算机网络的安全,与此同时,应对当前这样多变的网络环境,对于计算机网络的安全防范措施也必须不断进行更新。

复杂化的特点。互联网的发展让客户端的联网模式更加复杂多样,从而让网络安全的外界因素增多,计算机网络安全逐渐延伸到互联网的各个层面,这就要求我们要不断探索网络安全技术,才能适应日益复杂的网络环境。

2 计算机网络中的安全问题分析

2.1 物理层存在的安全问题

目前计算机网络大多都是属于拓扑型网络,但不同的网络设施是为了不同的节点来服务的,计算机网络的相关设施一般来说包含了服务器、交换机、路由器以及其他机房设备,另外还有一部分机房配备了UPS设备来避免突发性断电。而计算机自身硬件以及网络传输线路等从广义上来说都可以称之为计算机网络物理层,这些相关设备的运行状况等都属于物理层的安全防范问题。

2.2 网络层存在的安全问题

现阶段关于计算机网络服务的相关法律法规还并不是非常完善,相关权限规定也并不全面清楚,这样一来就造成了计算机网络经常性的会遭到来自互联网的恶意攻击,例如黑客攻击就属于典型的网络层安全问题。这些安全问题的诱发因素常常是因为网络管理工作者在进行网络管理和配置的过程中人为操作失误而导致网络存在安全漏洞,而个人用户对计算机的使用不当等情况也会产生来自互联网的安全威胁。

2.3 系统层存在的安全问题

因为计算机操作系统产生的网络安全问题对于个人用户来说是最普遍的,现阶段国内用户对于自己计算机的系统管理意识还不够强,大多数用户都是安装的微软windows XP以及windows7系统,而这些大多都是盗版系统,其中隐藏着很多安全漏洞,用户如果不能及时的对漏洞进行修复,常常会让黑客趁虚而入,给网络带来较大的安全风险。

2.4 病毒感染的安全问题

计算机病毒常常会引起计算机系统的崩溃,数据的损坏等,而部分病毒甚至还会损坏计算机硬件,如果这些病毒在互联网中大量传播,其后果不堪设想。计算机病毒的传播途径一般来说有两种,其一是在互联网传播,比如说用户在各个论坛下载带有病毒的软件、接受陌生邮件、在非法网站下载电影或者网络游戏等;其二是在局域网内部传播,局域网内部传播会导致内网中所有计算机的崩溃和局域网瘫痪。

3 计算机网络安全问题的防范措施

3.1 物理层的防范措施

计算机网络物理层的安全防范是很多企业网络安全体系构建中重点关注的问题,因此我们应该尤为注重对网络物理层的安全防范。企业在建设计算机机房的过程中,应该根据相关规范标准严格建造,机房的选址通常来说要选择在干燥通风的地方,注意做好避光措施,同时可以配以窗帘等遮蔽物避免计算机受到阳光直接照射;此外还必须要做好机房的防火措施,有条件的情况下应该设计精密的空调系统和通风系统,从而更好的控制计算机机房的温湿度,配置UPS电源等,从而确保网络物理层的安全稳定。

3.2 技术层的防范措施

一方面应该努力做好网络入侵检测措施,我们可以通过对计算机系统程序等相关信息进行分析,从而有效的监测有可能产生的网络入侵行为,当发现之后立即自动报警或者切断相关线路。目前入侵监测的手段一般是对系统程序异常反应以及计算机不正常操作行为进行检测,这一方法的主要优势在于响应速度快,误查率较低;另一方面我们还应该做好计算机病毒的防范工作,计算机病毒防范包括了病毒预防、病毒检测以及病毒查杀等阶段,对计算机病毒进行有效防范能够确保计算机拥有一个安全稳定的运行环境,这也是网络技术层的主要防范手段之一。

3.3 系统层与管理层的安全防护

网络层的安全问题一般都体现在网络安全性上,对于网络层的安全防范一般有网络身份认证、网络资源访问控制、保证网络数据传输的完整性和保密性、保证域名系统以及路由系统的安全、做好入侵检测等手段。

网络管理层的安全防范主要是做好安全管理工作,要求我们必须做好安全技术和相关网络设备的管理,制定并完善相关的安全管理制度规则等。网络安全管理工作制度化能够在很大程度上对整个网络的安全产生影响,严格的管理,明确的职责以及合理的工作分配能够有效的降低网络其他层次面临的安全威胁。

3.4 用户自身的安全意识

网络安全的直接受害人以及受益人是用户,提高用户的安全上网意识,培养他们面对计算机网络安全问题的防范能力,这是解决网络安全问题最有效的方法之一。用户必须要有较好的上网习惯,能够定期的更新杀毒软件,修复系统漏洞,确保自己的计算机能够时刻的处于安全状态之下,用户在使用互联网的过程中应该尽可能的避免浏览非法网站,避免下载非法软件等;另外用户还必须要做好自己网络账号信息的管理,避免黑客盗取而造成财产损失。

4 结束语

总之,随着计算机技术和互联网技术的不断发展,各行各业的信息化程度已经逐渐提升,人们对于计算机网络的需求也越来越高,同时由于计算机网络环境中存在的某些不安全因素,导致了互联网中各种安全隐患的普遍存在,通常来说个人用户对于这些安全隐患不具有全面的防范措施,从而造成了个人网站被黑客攻击、个人信息资料被非法窃取的事件频频发生。无论是企业还是个人用户,他们都面临着网络安全问题的威胁,所以加强计算机网络安全的防范变得更加重要。要做好相应的防范预防措施,就应该以完善的网络安全保护体系为基础,从技术上、管理上等各方面出发,积极展开预防行动,对网络安全问题的源头进行防范,从而让用户拥有一个安全健康的网络环境,确保互联网的稳定运转。

参考文献:

[1]雷冰.浅谈计算机网络信息和网络安全防护策略[J].企业技术开发,2011(23):40.

[2]李天祥,李轩明.浅析计算机网络安全缺陷与防范[J].电脑知识与技术,2011(17):48.

[3]胡志刚.计算机网络安全防范措施探讨[J].科学之友,2012(09):35.

第6篇:网络安全措施方案范文

关键词:电力信息 网络安全 防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0214-01

1 电力信息网络安全的现状

1.1 缺乏安全意识

电力企业实现网络信息化建O,使电力企业得到了很大的发展,但是电力企业却缺乏信息网络的安全意识,对信息网络中发生的信息安全问题缺少足够的认识。

1.2 缺乏规范化的管理

我国电力企业并没有建立统一的、 规范的关于信息网络系统的安全管理规范,使信息网络安全缺乏统一的防范措施,所以总是出现违规操作。

1.3电力信息网络安全的基础设施不完善

信息网络的基础安全设施建设是信息网络安全的基础,而电力信息网络的安全设施却存在很多缺陷,使电力信息网络安全无法得到保障。

2 电力信息网络安全存在的问题

2.1 恶意的入侵

电力信息的高机密网络信息如果受到网络黑客的恶意入侵,就会使信息被盗。黑客带有技术恶意的入侵,使电力企业的电脑受到攻击,而恶意入侵不仅会盗取电力重要的信息,还可能做出解除密码、清除资料等行为,而这些行为都会严重影响电力企业的正常经营与管理。电力企业的信息网络安全时刻处于隐患中,一旦发生恶意入侵,电力信息网络的安全保护措施显得十分脆弱,无法抵挡。密码十分容易的被破解掉,这往往由电力企业自身造成的,不重视文档的密码管理,有些重要文件甚至不设置密码,使恶意入侵者十分容易获取资料,不留痕迹的带走资料退出系统。

2.2 病毒的传播

电脑中毒,估计每个计算机用户都发生过这个情况,开机变慢、反应速度变慢、电脑时常发生死机,电脑联网就很有可能中毒,有些病毒甚至无法分析出种类。目前电脑病毒一般为两种,其中一种是病毒、蠕虫性质。以程序对目标进行破坏,进行破坏后的目的实现。这种病毒会大量复制,就像生物学中的病毒扩散一样,将病毒逐个盘传染,依附载体进行病毒的传染,并且会不断的进行繁衍。蠕虫性质既有病毒的性质,又具有广泛的传播和隐蔽性,使杀毒软件不能发现处理,并且对杀毒软件抵制,具有极强的破坏性,为黑客所使用。

3 电力信息网络安全防范的措施

3.1 加强安全管理

电力信息网络安全管理包括网络设备的安全管理、 信息的安全管理与人员的安全管理。

3.1.1 网络设备的安全管理

网络设备的安全管理要实现双网双机和分区防御,建立等级防护和多层防御的体系。对网络因数据流做好检测与控制工作,对网络的访问进行严格的控制,对网络的入侵开启防护措施,对网络访问权限要严格控制,甚至对于远程用户也要做好标识和认证工作。

及时检测网络的性能,净化网络的安全运行,业务信息传输时要进行加密措施,实现对信息的保密,使敏感类信息可以经加密措施得到保护,防止非法的侦听与盗取。

采用内网与外网隔离的措施,安装硬件的防火墙、安装入侵检测系统和服务器核心防护系统等先进的网络监控系统,使网络安全事故有效降低。

3.1.2 加强人员管理

电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。培养员工建立良好网络使用习惯,与工作无关存储的设备禁止在企业电脑使用,不允许在企业电脑安装盗版的软件和与工作无关的软件,也不允许到网络上随意下载软件,对电力信息网络开机口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识,才能真正开展电力信息网络安全防范措施。

3.2 防止恶意的入侵

3.2.1 及时发现漏洞

将电力信息网络中不必要端口与服务进行关闭,要及时发现系统的漏洞,一旦出现漏洞,要及时升级各种补丁,防止系统受到恶意的入侵。将电脑与系统闲置的端口和可能存在威胁的端口和服务要进行关闭,这可以有效预防黑客从这些闲置的、存有威胁的端口或服务进入,甚至破坏。如果一旦发现流行病毒后门的端口或者远程的服务访问,也要进行关闭。

3.2.2 设置防火墙与入侵检测系统

防火墙可以有效防止恶意的入侵和攻击,是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制。内部的资源哪些可以被外界访问,外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强,可以对企业内部的网络进行划分,对各个网段进行隔离,限制重点或者敏感部分的网络安全。

4 结语

综上所述,本文对电力信息网络安全的现状、 存在的问题、防范的措施进行了分析,有了充分的了解后,电力企业一定要加强信息网络安全的建设,使信息网络的安全得到保障,才能使电力企业应用稳定的信息网络,为满足人民服务更好的开展工作,保证电力企业实现可持续发展。

参考文献

第7篇:网络安全措施方案范文

关键词 计算机;网络安全;防范措施;趋势

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)56-0189-02

1 计算机网络安全的涵义及特点

计算机网络安全的含义随网络使用者的变化而变化。从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。计算机网络安全不仅技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。当前,受人为攻击等因素的影响,计算机网络安全面临着新的挑战。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

1)保密性。信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。通常情况下,网络信息的保密性需通过加密技术来实现;

2)可用性。为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量;

3)完整性。网络信息未经授权不得改变自身特性。即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输;

4)可控性。计算机网络传播的信息内容具有可控制能力的特性。这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

2 影响计算机网络安全的因素

计算机网络安全包括通信、数据运行以及管理人员的安全意识三部分。这其中任何一方面出现问题都将会对整个网络的正常运行产生影响。

2.1 计算机网络自身的技术缺陷

在计算机网络的软、硬件设计过程中,受网络设计技术缺陷的影响,计算机网络信息安全存在着诸多隐患,作为当前使用范围最广泛的Internet信息网,对于网络安全性的宽泛要求虽大大方便了各种计算机入网运行,提高了网络共享资源的利用效率。由于对通信协议最基本的安全机制缺乏足够认识,在制定TCP/IP协议时,往往会忽略身份认证、加密等影响通信路径安全性的因素;网络在发送信息的过程中所包含的源、目标地址以及端口信息会造成计算机网络的远程用户非执行根与执行根文件的传送安全漏洞的产生。

2.2 计算机病毒的影响

计算机病毒以计算机网络为传播载体,造成的安全危害越来越引起人们的重视。网络安全威胁多来自于邮件以及文件下载,邮件病毒具有种类繁多、传播速度快以及影响范围广等特点,具有极大的危害性。通过通讯簿散发病毒、泄密信息的特性使得邮件病毒已成为当前网络病毒防治的重中之重。

2.3 计算机网络系统内部安全威胁

网络系统内部安全影响因素主要包括网络系统软硬件设计、使用不当,系统自身的脆弱性以及因人为因素所造成的网络配置信息的泄露、网络信息窃取等方面。计算机网络系统内部安全威胁会对计算机网络安全产生严重影响。

2.4 电磁辐射引起的信息泄漏

计算机网络能够经过地线、电源线以及信号线将电磁信号以及谐波转化为电磁辐射,电磁辐射物会对计算机网络传输的数据产生破坏作用。电磁辐射主要包括网络电子设备电磁辐射、对数据传输具有破坏作用的干扰辐射源以及计算机网络的终端工作时的电磁辐射泄漏等方面。这类电磁信号经接收和提取处理都能够恢复原始信息,产生信息泄漏。

2.5 网络安全管理制度不够完善

计算机网络安全要以完备的安全制度为基础,网络安全管理的失败是造成安全体系失败的重要原因。计算机网络配置不当、管理员在网络升级过程中不及时、用户口令安全度不高、在防火墙内部不通过账号认证进行拨号服务器的架设,网络用户网络安全意识不强都会对计算机网络安全产生影响。

3 计算机网络安全防范措施

3.1 加密技术

要保证计算机网络的安全性,就必须有合适的加密技术来实现计算机的安全性能,数据加密技术就是一种比较常见的方法。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密技术的关键就在于信息加密算法以及密匙的管理。通过这种技术来实现计算机的网络安全。信息加密算法主要分为对称与非对称加密算法两类。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。相比较而言,非对称加密算法密钥不易破译,加密数据安全较高。

3.2防火墙技术

防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过。当前最常用的防火墙为深度包过滤的状态检测防火墙。防火墙技术对于计算机网络安全具有积极的防范作用,但其对于网络内部用户威胁以及已感染程序和文件的传送的防范作用不够明显。

3.3网络入侵检测技术

网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测只是对网络数据信息进行监听,并不过滤数据,不会对正常的网络性能产生影响。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。误用检测是基于对已知入侵行为进行检测的过程。误用检测具有响应速度快,误警率低的优点,但事先需要投入大量时间根据网络安全入侵行为建立各种入侵模型。

入侵检测分为基于网络和基于主机的两种检测系统。基于网络的入侵检测系统通过一定的检测规则对从网络中获取的信息进行安全检测,进而作出安全判断。基于网络的安全检测系统具有节约资源、实时监测响应等优点,同时信息受数据加密技术的影响,网络数据异常情况检测受到一定的限制;基于主机的入侵检测技术通过对主机系统的历史审计数据与系统日志的监督检测,发现信息入侵事件,具有入侵检测准确的优点,同时其容易漏检的问题不容忽视。

3.4防病毒技术

网络病毒技术包括病毒预防、病毒检测与病毒消除技术。病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。伴随网络的日益普及,计算机网络安全也越来越受到人们的关注。当前,我国的计算机网络安全已历经通信保密与数据保护两个阶段,但网络安全防范措施尚不完善,计算机网络安全主要通过防火墙技术、入侵检测技术等方法进行防范。计算机网络安全同时是一个社会问题,网络安全防范应该加强计算机网络络安全教育,提高安全防范意识,实现网络安全由被动接受向主动防范的转变。

4 计算机网络安全的发展趋势

为降低大量网络数据在计算机终端的传输风险,计算机网络安全防范业界提出了云安全技术。伴随计算机网络云计算时代的到来,网络安全受到越来越大的挑战。云计算作为一种分布式计算技术,能够通过网络计算,将计算处理程序分拆成多个较小的子程序,再经过由多部服务器所组成的系统的搜寻与计算分析后,将结果回传用户。云安全技术作为网络信息安全的最新体现,融合了信息处理和网络安全技术等多种新兴技术的防护措施。通过网状的客户端对网络软件异常行为进行监测,获取各类木马、恶意程序信息,将获取信息传送到网络服务端,将木马和病毒防治方案间隙广泛发送,从而对影响网络安全的各类信息进行科学有效的分析与处理,保障计算机网络安全。

5结论

随着科学技术的发展,计算机网络安全面临着日益严峻的形势,系统漏洞,人为的恶意侵犯以及用户自身的安全意识不强等现象的存在对网络安全产生了严重影响。对计算机网络安全进行有效防范应该从系统漏洞的及时更新,防火墙以及杀毒软件的安装,良好上网习惯的养成等方面着手,保护计算机网络用户信息,保障网络系统的正常运行。计算机网络安全问题受信息化社会发展的影响在不久的将来将面临着更加严峻的挑战。计算机网络安全防范问题,仍有大量工作需要我们去研究、开发与探索。

参考文献

[1]鹿璐.网络安全中信息加密的应用研究[J].民营科技,2009(7).

[2]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009(19).

[3]任占娟.大学生网络安全面临的问题及对策探析[J].四川教育学院学报,2009(7).

[4]邓学浩.会计电算化实务中存在的问题及对策[J].恩施职业技术学院学报,2010(1).

[5]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010(35).

第8篇:网络安全措施方案范文

关键词:校园网;隐患;安全管理对策

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 01-0000-02

Study of Campus Network Security Status and Preventive Measures

Zhang Xiaohan

(Hengyang Finance Economics and Industry Vocational College,Hengyang 421002,China)

Abstract:To establish a safe,stable and efficient campus network security system,the basis of the basis is to ensure the smooth running of the campus network,campus network security issues to explore in the campus network to establish and improve the network security information, and make recommendations and measures to ensure the safe operation of the campus network.

Keywords:Campus network;Hidden;Safety management measures

校园网是在学校范围内,在一定的教育思想和理论指导下,为学校教学、科研和管理等教育提供资源共享、信息交流和协同工作的计算机网络。校园网为教育信息的及时、准备、可靠性收集、处理、存储和传输等提供工具和网络环境,为学校行政管理和决策提供基础数据、手段和网络环境,为科学研究的资料检索、收集和分析提供了很多的方便。在教育、教学及日常行政办公日益信息化的今天,校园网作为信息化建设的基础与平台,已成为学校不可或缺的重要基础设施。但由于校园网其自身的具有的无中心性、开放性结构的复杂性、资源的共享性等特点给人们也带来了一系列的问题,如果防止各种非法入侵,保证计算机网络的安全稳定,已经成为现在校园网络建设和管理的首先首要任务。

一、校园网所存在的安全隐患

随便计算机网络技术的不断普及,各高校扩招,高校的建设规模也随之扩大。校园网络的规模性、网络节点的分散性、上网用户的多样性引发的上网行为的不规范性等因素,导致网络监管的难度不断提高,加大了校园网络在使用过程中的安全隐患性。其主要体现在以下方面:

(一)内部安全隐患

1.人为因素所造成的安全隐患

通过多方面的调查和分析,不难看出在很多高校当中由于自身网络管理者和使用者的技术水平、安全意识不强等因素的影响,使之成为网络安全隐患的一个重要原因。如管理员技术水平参差不齐,用户安全管理意识不强,在管理和使用过程中随意访问、下载或使用一些来历不明的网站、文件,给网络安全提出了严峻的考验。所以加强网络使用者和管理者的培训,建立良好的网络管理制度,聘请一些业务能力强、技术水平高的网络管理人员,是保障网络安全运行的基本条件。

2.防止网络内部攻击

据调查,在网络攻击中网络内部的各种攻击占了70%,目前常见的内部攻击主要有ARP欺骗,通常这类用户都是为了得到更多的网络资源而私自占用他人的IP地址,甚至有者为了自己的好奇心而引发对校园网的内部攻击。所以在校园网内部除政策上的宣传和管理以外,通过设置不同的分级管理、提高身份验证能力和账户管理,限制用户的使用权限,安装防火墙监控或做TCP/IP过滤,禁止学生从互联网上下载各种病毒和黑客程序。

(二)外部安全隐患

外部安全的隐患主要来自互联网的攻击,由于校园网络接入方式的多样性,在丰富了学校的教育教学资源,大大改善了学校的教育环境和教育形式的同时,也加大了网络安全管理的难度。

1.软件的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷也成为很多非法用户进行攻击的首先目标,特别是一些使用率较高的软件,成为了攻击的重要对象。另外软件公司的设计编程人员为了自便而设置的软件的“后门”,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2.各种网络病毒的传播

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序。由于网络资源的共享性,各种移动设备的使用,在网络给们提供方便的同时,也给病毒的传播提供了便捷的途径。例如“欢乐时光”、“尼姆达”、“熊猫烧香”、“CIH”、“冲击波”、“1575/1591”、“救护车”、“扬基”、“Dabi”、“小球”、“震荡波” 等病毒的爆发无不使成千上万的用户受到影响,由于病毒的多样性、隐蔽性等形式特点给网络病毒的防范任务提出了严峻的考验。

3.各种非法入侵和攻击

由于校园网络的开放性和用户的安全意识淡薄,安全防护比较薄弱等特点,使得校园网成为很易容受各种攻击的目标。非法入侵者通过各种方法和手段,最终达到破坏信息的完整性、有效性,窃取数据,抢占控制权、系统资源等目的。

二、维护校园网安全的主要措施

从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受因偶然的或者恶意的原因而遭到破坏、更改、泄露、系统边连续可靠地运行,网络服务不中断。广义上来讲,凡是涉及到网络上住处的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究地领域。制定整体的安全部署解决安全隐患和漏洞,是校园网安全、健康运行的保障。

(一)网络构建的合理性

网络建设人员在网络的创建初期,需要理解各终端硬件选择和设置对网络安全的影响范围,通过各种软、硬件身份验证方法和设备限制用户对网络的访问权限,为网络提供可预测、可衡量、有保证的安全服务机制。

(二)防火墙技术

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它在内部网和外部网之间建立一个安全网关,过滤经过的数据包,决定是否将它们转送到目的地。它能够控制网络进出的信息流向和流量的审计,隐藏内部IP地址及网络结构的细节。安全网关是目前最重要的确保网络安全的一种技术措施。目前校园网普遍使用防火墙技术来维护校园网的安全。所以对防火墙作好安全设置,设定恰当的访问控制策略,保障网络资源不被非法使用和访问。

(三)病毒防范措施

由于网络软件的更新日新月异,各种病毒也层出不穷,安装病毒实时监控软件,并及时升级版本,经常对重要文件进行备份,定期对系统和文件进行实进扫描和检测,不随意访问一些来历不明白的网站和文件,加强病毒防范。

(四)入侵检测

随着网络的发展和应用的深入,黑客入侵事件变得越来越猖狂,人们发现,仅仅依靠传统的操作系统和防火墙隔离等静态安全防御技术已经无法满足网络安全的需要了。入侵检测作为近二十多年来发展起来的新一代动态的安全防范技术,得到了深入的研究和广泛的应用。

(五)访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

(六)加强用户的教育和管理

随着网络技术的飞速发展、应用领域越来越广,网络的安全管理也显得尤为重要,除了在技术方面的各种防范措施以外,还需要各高校制定一系列的网络使用规范和处罚条例,在政策和技术的制约的同时,要加强对网络中的各使用用户的培训,通过培训使大家养成一个良好的使用习惯,使用户能够从自己做起,真正的从内心意识到网络安全对其自身的重要性。

三、结束语

网络应用和技术的普及,使人们对网络的依赖程度越来越大,网络安全问题在校园网系统的作用也日益重要。如何区分校园网中各种安全隐患,认清网络安全技术问题在校园网的地位和运用显得日益重要。如何认清网络的脆弱性和潜在威胁,制定出合理的安全管理目标,从技术手段、行政管理上采取多种防护措施,协同处理,相互加强,整合出一套完整、可行的校园网系统安全解决方案,也显得尤其重要。

参考文献:

[1]宋清龙.计算机应用基础.高等教育出版社

[2]吴婷.高校校园网的安全与管理维护[J].文化与教育技术,2009

第9篇:网络安全措施方案范文

关键词:计算机网络;网络安全;防御措施

一、计算机网络安全影响因素以及网络安全的特征

(一)计算机网络安全影响因素分析

计算机网络安全的影响因素是多方面的,其中由于计算机的操作过程中存在误操作的现象,这就比较容易存在安全隐患。计算机网络实际应用过程中,由于网络安全设置不科学,出现了漏洞,没有及时性进行漏洞修复操作,系统没有进行优化,从而就比较容易发生安全问题[1]。再者,网络安全漏洞也是重要影响因素。计算机网络的应用过程中,有着诸多的软件,这些应用软件都存在着一定的漏洞,这些漏洞如果被不法分子利用,就会成为窃取用户信息的突破口。再有就是计算机网络自身的开放性使得存在不安全的问题,这也是发生网络安全问题的重要原因。另外,影响计算机网络安全的因素还体现在人为的攻击方面。由于黑客的攻击造成计算机网络的不安全现象,攻击的方式有主动和被动攻击的类型。多种形式途径为了相应利益实施的攻击,窃取信息以及篡改信息等,对计算机网络的安全造成了影响,这就是主动的攻击[2]。而被动的攻击就是不影响网络正常运行状况对计算机信息进行篡改获得相应的收益,比较常见的就是信息泄露。

(二)计算机网络安全的特征体现

计算机网络的安全有着鲜明的特征,主要体现在体系化上。网络安全制度以及体系是保障计算机网络安全的重要基础,在变化的网络模式下也在不断的更新完善。而网络安全的多元化特征方面也有着体现,计算机表现形式以及内容是多元的,能保障网络安全向技术方向完善,系统当中使用比较多的多模式系统和技术,进行应对这一多元化特征[3]。除此之外,计算机网络安全的特征在复杂化方面也有着鲜明呈现,计算机网络技术的不断发展过程中,客户端类型多样化,并且很容易受到外界因素影响,计算机网络的安全就受到了威胁,网络安全的复杂程度进一步的深化。

二、计算机网络安全管理的重要性和防御措施实施

(一)计算机网络安全管理的重要性

计算机网络安全管理工作的开展过程中,有着其实际的需要,加强计算机网络安全管理工作能保障信息的安全完整。计算机系统的不断完善下,计算机网络技术已经在诸多的领域当中得到了应用,在农业以及工业和生活等诸多方面应用发挥着重要的作用价值,而保障计算机网络的应用安全就显得比较重要。只有加强计算机网络安全管理的水平,才能保障计算机网络的整体安全[4]。计算机网络的信息量呈现出暴增的发展态势,计算机网络的安全管理就是要对用户的信息安全进行保护,提高信息的传输安全等,在这些基础层面得到了强化,就能有助于计算机网络安全的整体管理质量水平。

(二)计算机网络安全防御措施实施

计算机网络安全的防御措施的实施,要和实际的安全管理需求相结合,可从以下几点加强重视:第一,提高计算机网络物理防御水平。计算机网络安全防御工作的开展过程中,从物理的防御方面要加强重视。物理层的网络安全的问题是比较突出的,防御过程中就要能强化计算机房的安全管理,保障各硬件设备的安全,提高网络的整体安全水平。计算机房的通风干燥以及注意避光,也要做好相应的防火措施,配置精密空调调节机房温湿度,通过UPS稳压电源。做好物理层面的安全管理工作,就能为提高计算机网络的信息安全起到积极作用。另外,利用STP生成树协议,将交换机组成环网,这样的操作可以避免局域网单点故障、网络回环,从而能够提高网络可用性。第二,加强计算机网络安全技术防御力度。计算机网络安全问题的发生从技术层面进行防范是比较关键的,这也是解决网络安全问题比较直接的方法。采用防火墙技术对保障计算机网络的应用安全发挥着重要作用,该技术的应用下能在内外网间建立安全网关,能有助于对网络数据信息传输起到监控的作用,通信量以及数据来源等实施记录,这样就能有助于保障网络信息的安全[5]。防火墙技术的应用有着不同的类型,有硬件防火墙和软件防火墙,专用硬件平台的防火墙技术的应用有着良好的应用效果。而软件防火墙的技术应用就是比较普通的软件产品,需要操作系统安装后加以应用。第三,注重网络访问控制措施实施。计算机网络安全的保护工作的开展,要充分注重多层面的措施落实,网络访问控制的措施实施是比较重要的,主要任务是提高网络资源的应用安全。能有效控制访问活动,其中的入网访问控制以及网络权限控制和服务器安全控制,都是比较关键的网络访问控制的措施。其中对入网访问控制时候,对用户登录服务器以及网络资源的访问实施控制,控制活动能对其使用目录以及文件资源实施有效控制,这样就能对非法访问者实施检测,保障计算机网络的应用安全。

三、结语

总而言之,计算机网络的实际应用过程中,会遇到诸多层面的因素影响,造成计算机网络的不安全。这就需要做好相应的网络安全管理的工作,及时有效的应对计算机网络的安全问题,提高计算机网络的使用安全,只有从这些基础层面得到了强化,才能真正保障计算机网络安全防御的效果良好呈现。希望上文中对计算机网络的安全防御的相应探究,能为实际安全管理起到促进作用。

参考文献

[1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术.2016(06):25-26.

[2]刘瑞红,王利勤.计算机网络安全面临的桎梏及应对策略[J].电脑编程技巧与维护.2016(20):27-28.