公务员期刊网 精选范文 网络安全问题及解决措施范文

网络安全问题及解决措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全问题及解决措施主题范文,仅供参考,欢迎阅读并收藏。

网络安全问题及解决措施

第1篇:网络安全问题及解决措施范文

电力信息的迅猛发展使得电力系统及数据信息网络迎来了前所未有的挑战。本文分析研究了网络系统信息安全存在的问题,全面规划了网络安全系统,提出了合理有效的安全措施、方法,大大提升了电力企业信息网络安全工作的效率。

一、网络系统信息安全存在问题分析

(一)计算机及信息网络安全意识不强

由于计算机信息技术高速发展,计算机信息安全策略和技术也有大的进展。设计院各种计算机应用对信息安全的认识离实际需要差距较大,对新出现的信息安全问题认识不足。

(二)缺乏统一的信息安全管理规范

设计院虽然对计算机安全一直非常重视,但由于各种原因目前还没有一套统一、完善的能够指导整个院计算机及信息网络系统安全运行的管理规范。

(三)缺乏适应电力行业特点的计算机信息安全体系

近几年来计算机在整个电力行业的生产、经营、管理等方面应用越来越广,但在计算机安全策略、安全技术和安全措施上投入较少。为保证网络系统安全、稳定、高效运行,应建立一套结合电力行业计算机应用特点的计算机信息安全体系。

(四)缺乏预防各种外部安全攻击的措施

计算机网络化使过去孤立的个人电脑在联成局域网后,面临巨大的外部安全攻击。局域网较早的计算机系统是NOVELL网.并没有同外界连接。计算机安全只是防止意外破坏或者内部人员的安全控制就可以了,但现在要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。

二、保证网络系统信息安全的对策

(一)建立信息安全体系结构框架

实现网络系统信息安全.首要的问题是时时跟踪分析国内外相关领域信息安全技术的发展和应用情况,及时掌握国际电力工业信息安全技术应用发展动向。结合我国电力工业的特点和企业计算机及信息网络技术应用的实际,建立网络系统信息安全体系一的总体结构框架和基本结构。完善网络系统信息安全体系标准以指导规范网络系统信息安全体系建设工作。

按信息安全对网络系统安全稳定运行、生产经营和管理及企业发展所造成的危害程度,确定计算机应用系统的安全等级,制定网络系统信息安全控制策略.建立适应电力企业发展的网络系统信息安全体系,利用现代网络及信息安全最新技术,研究故障诊断、处理及系统优化管理措施。在不同条件下提供信息安全防范措施。

(二)建立网络系统信息安全身份认证体系

CA即证书授权。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。为保证网络系统信息一和安全.应建立企业的CA机构对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间,上下级CA机构之间与其他需要CA机构之间的交叉认证的技术研究工作。

(三)建立数据备份中心

数据备份及灾难恢复是信息安全的重要组成部分。理想的备份系统应该是全方位、多层次的。硬件系统备份是用来防止硬件系统故障,使用网络存储备份系统和硬件容错相结合的方式。可用来防止软件故障或人为误操作造成的数据逻辑损坏。这种对系统的多重保护措施不仅能防止物理损坏还能有效地防止逻辑损坏。结合电力行业计算机应用的特点,选择合理的备份设备和备份系统.在企业建立数据备份中心,根据其应用的特点,制定相应的备份策略。

(四)建立网络级计算机病毒防范体系

计算机病毒是一种进行自我复制、广泛传染,对计算机程序及其数据进行严重破坏的病毒,具有隐蔽性与随机性,使用户防不胜防。设计院信息网络系统采取在现有网络防病毒体系基础上.加强对各个可能被计算机病毒侵入的环节进行病毒防火墙的控制,在计算中心建立计算机病毒管理中心,按其信息网络管辖范围,分级进行防范计算机病毒的统一管理。在计算机病毒预防、检测和病毒定义码的分发等环节建立较完善的技术等级和管理制度。

(五)建立网络系统信息安全监测中心

计算机信息系统出现故障或遭受外来攻击造成的损失.绝大多数是由于系统运行管理和维护、系统配置等方面存在缺陷和漏洞,使系统抗干扰能力较差所致。信息安全监测系统可模仿各种黑客的攻击方法不断测试信息网络安全漏洞并可将测出的安全漏洞按照危害程度列表。根据列表完善系统配置,消除漏洞并可实现实时网络违规、入侵识别和响应。它在敏感数据的网络上.实时截获网络数据流,当发现网络违规模式和未授权网络访问时,自动根据制定的安全策略作出相应的反映.如实时报警、事件登录、自动截断数据通讯等。利用网络扫描器在网络层扫描各种设备来发现安全漏洞.消除网络层可能存在的各类隐患。

(六)建立完备信息网络系统监控中心

第2篇:网络安全问题及解决措施范文

关键词:计算机网络;安全;技术

中图分类号:TN915.08 文献标识码:A文章编号:1673-0992(2011)04-0237-01

现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

一、网络安全的含义及特征

(一)含义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)网络安全应具有以下五个方面的特征

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段。

二、网络安全类型

(一)运行系统安全,即保证信息处理和传输系统的安全

它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

(二)网络上系统信息的安全

包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

(三)网络上信息传播安全,即信息传播后果的安全

包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

(四)网络上信息内容的安全

它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

三、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

四、计算机网络安全的对策措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

(三)制定网络安全政策法规,普及计算机网络安全教育

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

五、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]张铁斌.高校校园网络安全分析及解决方案.《福建电脑》2011年第1期

第3篇:网络安全问题及解决措施范文

关键词:计算机网络;网络安全;网络安全技术

计算机网络,是指利用通信线路把具有独立功能的若干计算机和外部设备连接起来,通过网络操作系统,网络管理软件和网络通信协议的管理协调,达到资源共享和信息传递的计算机系统。

网络安全是指保护网络系统的硬件、软件和系统中的数据,不因外因而使系统连续可靠正常地运行遭到破坏、泄露、更改,不中断网络服务。本质上说,网络安全就是网络上的信息安全。网络安全研究领域包括网络信息的保密性、可用性、完整性、真实性及可控性的相关技术、理论。网络安全涉及到计算机科学、网络技术、密码技术、通信技术、信息安全技术、数论、应用数学、信息论等多学科。

网络安全技术的三大内容是防火墙技术、入侵检测技术以及防病毒技术。

一、网络安全及网络安全技术发展现状

计算机网络是基于网络可识别的网络协议基础上的各种网络应用的完整组合,协议本身及应用都可能发生问题,网络安全问题包括网络所使用的协议的设计问题,也包括实现协议及应用软件,还包含人为因素和系统管理失误等网络安全问题。

针对网络安全问题,网络安全商试图通过发展各种安全技术来防范,如:访问控制技术、密码技术、防火墙系统、计算机病毒防护、数据库系统安全等,陆续推出防火墙、入侵检测(IDS)、防毒软件等各类安全软件,这些措施使得网络安全问题某些问题得以解决。

发展过程中,网络安全技术已经从系统和网络基础层面的防护问题上升到应用层面的安全防护问题,安全防护已从底层或简单数据层面上升到应用层面,应用防护问题已渗透至业务行为的相关性及信息内容的语义,更多的安全技术已跟应用相结合。

近年,我国网络安全技术的发展得益于政府的广泛重视和网络安全问题日益严重,网络安全企业逐步研发最新安全技术,满足用户要求、具时代特色的安全产品逐步推出,网络安全技术的发展得以促进。

二、现有网络安全技术面临的问题

现有的网络安全技术只可解决一个或几个方面的网络安全问题,不能防范解决其他问题,更不能有效的保护整个网络系统。如身份认证及访问控制技术只能确认网络用户身份,而不能防止用户间传递信息的安全性;病毒防范技术只防病毒对网络系统的危害,网络用户的身份却无法识别和辨认。

现有的网络安全技术,防火墙可解决网络安全,但防火墙产品也有局限。现代网络环境下,防火墙就是在可信网络和不可信网络间的缓冲;也是防范由其它网络发起攻击的屏障。防火墙放行的数据安全防火墙自身是无法保证的,这是它最大的局限性。此外,内部攻击防火墙无法防御;绕过防火墙的攻击行为无法防御;完全新的威胁无法防御;数据驱动的攻击防火墙无法防御。从用户角度看,虽然系统安装了防火墙,但蠕虫泛滥、病毒传播、垃圾邮件和拒绝服务的侵扰仍无法避免。

漏报及误报严重是入侵检测技术最大的局限性,它只是个参考工具,作为安全工具则不可信赖。单个产品未经入侵检测,在提前预警方面存在先天不足,在精确定位及全局管理方面还存在很大空间。

大多用户在单机、终端上都安装了防毒软件,但内网的安全并不只是防病毒,安全策略执行、外来非法侵入、补丁管理和合规管理等方面也都是跟内网安全相关的问题。

针对单个系统、数据、软硬件和程序自身安全的保障形成的网络安全技术,就网络安全整体技术框架讲仍存在着相当的问题。应用层面的安全必须要把信息语义范畴的内容及网络虚拟世界的行为作为侧重点。

更有效的安全防范产品出现前,大多用户保护网络安全仍会选取并依靠于防火墙。但是,随着新的OS漏洞及网络层攻击不断出现,攻破防火墙、攻击网络的事件日益明显。所以,各网络安全商及用户的共都希望开发出一个更完善的网络安全防范系统,有效保护网络系统。

三、网络安全不安全主要成因

应用了网络安全技术保护的网络本该是安全的,但却存在着诸多不安全因素,究其成因,主要有几下几方面:

(一)网络建设单位、管理人员及技术人员安全防范意识匮乏,未主动的实施安全措施防范网络安全,行为上完全处于被动。

(二)组织及部门的有关人员未明确网络安全现状,对网络安全隐患认识不清,防御攻击先机人为错失。

(三)组织及部门完整的、系统化的体系结构的网络安全防范尚未形成,暴露的缺陷使攻击者有机可乘。

(四)组织及部门的计算机网络完善的管理体系尚未建立,未能充分有效地发挥安全体系及安全控制措施的效能。业务活动中的安全疏漏泄露了不必要的信息,给攻击者提供了收集敏感信息的良机。

(五)网络安全管理人员及技术人员必要的专业安全知识匮乏,不具备安全地配置管理网络的能力,已存在的或随时可能发生的安全问题未能及时被发现,未能积极、有效的反应突发安全事件。

四、网络安全技术的解决办法

实现网络安全的过程势必是复杂的。只有实施严格的管理才能使整个过程是有效的,安全控制措施有效地发挥效能才可保证,预期安全目标才可最终确保实现。所以,组织建立安全管理体系是网络安全的核心。从系统工程的角度搭建网络安全结构体系,利用管理的手段把组织及部门的所有安全措施融为一个整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

(一)需求分析知已知彼。明白自身安全需求才可构建出适用的安全体系结构,有效保障网络系统安全。

(二)安全风险管理。用组织及部门可接受的投资实现最大的安全,对安全需求分析结果中出现的安全威胁及业务安全需求实施风险评估就是安全风险管理。风险评估为制定组织及部门的安全策略、构架安全体系结构提供了直接的依据。

(三)制定安全策略。按组织及部门安全需求、风险评估结论制定出组织及部门的计算机网络安全策略。

(四)定期安全审核。安全审核的首要任务是是否正确有效地执行了审核组织的安全策略。网络安全是动态的,组织及部门的计算机网络配置变化频繁,所以组织及部门对安全需求也随之波动,组织的安全策略要实施相应调整。为在变化发生时,安全策略及控制措施能适时反映该变化,定期安全审核势在必行。

(五)外部支持。计算机网络安全必须依靠必要的外部支持。依靠专业安全服务机构的支持,可完善网络安全体系,还可获得更新的安全资讯,给网络安全提供安全预警。

(六)网络安全管理。网络安全的重要环节是实施安全管理,它是网络安全体系结构的基础组成。获得网络安全的重要条件是依靠适当的管理活动,规范各项业务,使网络实施有序。

四、结语

计算机网络安全和网络的发展密不可分。网络安全是个系统工程,不能只倚重杀毒软件、防火墙等来防护,计算机网络系统是个人机系统,是对计算机实施安全保护。人是安全保护的主体,除了注重计算机网络安全硬件产品研发,构建一个优秀的计算机网络安全系统外,还要重视人的计算机安全意识。只有规范了各种网络安全制度,强化了网络安全教育及培训,才能防微杜渐,将能把损失降到最低,最终建成一个高效、安全、通用的计算机网络系统。

参考文献:

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技 .2009.

[2]张旭斌. 计算机网络安全现状及防范策略[J].数字技术与应用.2009.

[3]周刚伟.苏凯.对网络安全技术的浅析[J].数字技术与应用 .2009.

[4]李忍.戴书文.浅谈网络安全问题及防御[J]. 知识经济.2009.

第4篇:网络安全问题及解决措施范文

关键词:计算机网络;安全;技术

现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

一、网络安全的含义及特征

(一) 含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

三、计算机网络安全的对策措施

(一)明确网络安全目标。

要解决网络安全,首先要明确实现目标:

(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范。

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

(三)制定网络安全政策法规,普及计算机网络安全教育。

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

【1】杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

第5篇:网络安全问题及解决措施范文

【关键词】校园网络 安全问题 防范 措施

高校最初利用应用网络技术为其服务的地方。校园网作为学校基础设施,不但能改善提升教学质量,也能提高管理工作效率,也能对外交流合作的重要平台。校园网络结构搭建,随着校园网络用户不断增加和深入,W络上数据不断加大,安全问题就尤为重要。校园网这一网络术语及相应特点,我们也要了解。

校园网安全问题浅析

1 校园网络的概念

高校校园网络是指在特定校园范围内,将计算机以相互共享数据资源的方式相互连接起来,同时具有进行教学、管理和信息服务等功能的计算机系统的集合。

2 校园网络的特点

高校校园网络不同于其他网络。自身特点导致网络安全问题严重、安全管理复杂。

2.1 用户自身的特点

高校校园网络用户都是高校学生本身。由于近年来高校不断扩招,学校在校人数不断增加,校园网络从最先几百,升至几千几万。高校学生平时通过自身或者授课老师教导,计算机相关知识有一定认识,计算机专业的学生水平已经超过网络上普通用户。学生都会利用网络资源进行自己学习,一些软件资源不符合规定,侵害供应商版权。以上这些,都会成为加剧网络安全问题。

2.2 校园网络建设和管理的特点

一方面,建设校园网络搭建已经后来的维护管理。它都需要不断投入大量资金,网络规模扩大,要购买大量的网络安全管理设备和终端软件。另一方面,高校校园网络已经不是单单,学生上网学习的需要,还要考虑到教学、科研的需要,提高校园网络带宽问题,高带宽的校园网络给校园网使用者虽带来了方便,却同时增加管理校园网络的难度。

当前高校校园网络面临的网络安全问题,作为管理者不能片面,要有主观意思,做到如何有效防范,要用全面看待问题,要考虑到每个方面,从以下几方面考虑:

2.2.1 通过建立,制定高校网络安全管理制度

由于,各高校对于校园网络使用情况不同,符合自己学校校园网络安全管理制度。通过建立制定高校网络安全管理有关制度,能有效解决及控制校园网络中的出现问题,必须严格执行,对于违反各项制度,都会受到严格处罚。

2.2.2 通过购买软件,建立校园网络安全检测平台

根据网络安全监测软件的实际测试情况显示,一个没有任何网络安全防护措施的大型网络,发现其安全漏洞上百上千。其现在情况中,虽采用一些网络安全产品,也制定行之有效的校园网络安全制度,但却存在许许多多的安全上的问题。建立校园网络安全检测平台,是相当重要。

2.2.3 建立校园网络安全系统实施框架

通过自身情况,采用防火墙、入侵检测、内容过滤等技术。建立自身的校园网络安全系统框架。

深信服NGAF系列产品是一款以应用安全需求出发而设计的下一代防火墙。弥补了传统防火墙基于端口/IP无法防护应用层安全威胁的缺陷;改善了UTM类设备简单功能堆砌,性能瓶颈的弱点。通过单次解析引擎真正做到将防火墙、VPN、入侵防御、服务器防护、病毒防护、内容过滤、流量控制等多种安全技术有机的融合到一起,提供多功能、高性能的电信级安全设备。与传统安全设备相比它可以针对丰富的应用提供更完整的可视化内容安全防护。深信服第二代上网行为管理最特别的地方在于推出以"管理、速度、安全"三位一体的上网行为管理完整解决方案,其中为了保障上网安全而推出的"上网安全桌面"成为最大的亮点。虚拟化的技术在IT界正如火如荼的融合到各个产品中,平台虚拟化、存储虚拟化、数据库虚拟化、桌面虚拟化等,其中桌面虚拟化技术中就推出了安全桌面的概念。深信服第二代上网行为管理将安全桌面的虚拟化技术融合到上网行为管理中,形成了上网安全桌面。

3 加强对校园网络内各用户的教育和培训

每个学期通过多媒体教室,进行网络安全教育,对于教师与学生代表,系统全面剖析所要面临各类威胁,主要增强网络安全意识,让所有使用校园网用户关心,重视网络安全。发现网络问题,进行登记,报告有关部门。

4 加强提高网络管理人员技术水平

利用假期,对于网络管理人员进行不定期的培训。根据校园网的实际情况,自定相应的方法。对于校园网一些机密资源设置私钥,对于网络安全设备使用例如:深信服 上网行为管理等设备。进行有效安全管理。好的设备,也需要管理人员有较高安全管理意识,提高他们维护网络安全的警惕性和应对各种攻击的能力。

5 结束语

校园网的安全管理是一项复杂的系统工程,需要行之有效的安全措施。各高校要在校园网的构建和管理过程中及时分析校园网中的安全问题,并研究方法,制订相应措施,确保校园网安全地运行,为其本校的教学跟好的服务。

参考文献

[1]高冰.网络安全措施探讨[J].东北财经大学学报,2003(04).

[2]林涛.浅析校园网络安全防范[J].科技信息,2010(02).

第6篇:网络安全问题及解决措施范文

关键词:网络安全;信息化;木马病毒;解决对策

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Status and Countermeasures Study of Network Security Issues

Cheng Bo

(North Sichuan Medical College,Nanchong637000,China)

Abstract:As computer technology continues to evolve,it ushered in a networked,digital,information age.The rapid development of computer network technology has brought the community a huge boost,but people enjoy the convenience brought by computers,but also by a variety of network security problems.Understand the meaning of network security and the specific contents,analyze the current situation of the specific network security issues,the focus of computer network technology,security measures,this article's main focus.

Keywords:Network security;Informatization;Trojan;Solutions

一、网络安全概述

(一)网络安全的含义。网络安全不同的使用者对于网络安全的认识和要求是不同的,因此,网络安全的含义并没有统一的界定,也不是一成不变的。例如,计算机的一般使用者主要是希望计算机网络能够保证个人隐私受到保护,不会被窃听、伪造和篡改;但是对于网络提供商来说,出了个人隐私的安全以外,还会考虑如何应付软件或网络硬件遭到破坏,如何在网络出现异常时尽快恢复网络通信,保持网络通信的畅通。我们通常所说的网络安全问题除了上述所讲的纯技术问题,还包括网络管理的问题,两者是相辅相成、缺一不可的。

(二)网络安全的内容。网络安全主要包括三个方面的内容:一是保密性。计算机网络安全问题最重要的内容就是为用户提供安全、真实、可靠的保密通信。这是计算机网络安全为用户提供的最为基础的保证,如果连保密性都做不到,毫无疑问计算机网络安全也是无法保证的。二是安全协议。目前的安全协议主要是设计安全的通信协议,安全通信协议具体设计起来时很复杂的,现阶段一般采用形式化方法、找漏洞的分析方法和经验分析协议的方法来保证通信的安全。三是接入控制。主要是对接入网络的权限以及相关限制进行控制。由于网络技术非常庞大、复杂,因此接入控制中需要用到加密技术。

二、网络安全问题的现状

现在是网络时代,信息社会,信息的传播速度十分惊人,但是网络是一把双刃剑,人们在享受网络带来的便利时,网络的开放性决定了人们同样也会面临很多安全问题,人们也在遭受由于隐私泄露而带来的烦恼,骚扰电话、诈骗短信让人不胜其烦。据统计,近90%的受访者曾受到过隐私泄露而带来的困扰。

造成这些问题的原因有很多,一般归结为四种:第一,用户的信息安全意识不高,没有很好的保护自身的隐私;第二,信息技术产品自身的缺陷;第三,信息系统和信息产品的防护能力不强,给黑客带来了可乘之机。第四,信息技术产品的开发者有益设置相关技术接口以窃听用户隐私。随着网络时代的到来,要想实现信息化就需要将更多的数据上传到服务器终端,必然会加大隐私外漏的可能。不得不说的是木马程序也是网络安全问题的症结所在,无疑是网民使用过程中遇到的最大威胁。木马程序会远程控制用户所使用的电脑,甚至可以利用摄像头窃取使用者的隐私。工信部电信研究院的网络与信息安全中心的数据显示威胁国内网络安全的主要因素是挂马网站,它的网页数量在一个季度内接近2亿个,约8亿人次遭受木马的攻击。

据统计,我国的木马产业链一年内可达上百亿元的收益。由此引发的以获利为主要目的木马病毒开始泛滥,并且逐渐形成了产业链。制造木马、传播木马,到窃听用户隐私,再到后方的销赃洗钱,已然形成了非常完善的工作程序。

三、网络安全问题的解决措施

(一)防范网络病毒。病毒在网络环境下的传播速度很快,仅靠单机防毒产品已很难彻底清除网络的病毒,只有适合于局域网的全方位防病毒产品才能对网络病毒形成有效的威胁。相对于校园网络来说,因其是内部局域网,所以需要一个能够基于服务器操作系统平台的全面的防病毒软件以及针对各种桌面操作系统的防病毒软件。如果使用电子邮件交换信息,则需要一套基于电子邮件服务器的网络防病毒软件来加强网络安全,这种防病毒软件能够识别出隐藏在电子邮件中的病毒。因此,加强网络安全最好选用全方位的防病毒产品,配置全方位的病毒防御系统,根据所有可能的病毒点设置对应的防毒软件,设置防毒软件定期或不定期的自动升级,防止病毒的侵犯,保护网络环境的安全。

(二)网络防火墙。防火墙技术是指通过对网路权限的控制,迫使所有连接都经过检查,防止网络受到外界因素的干扰和破坏。由此可见,防火墙是保护网络安全的一种重要手段。逻辑上讲,防火墙是一个限制器,也是一个分离器,还是一个分析器,它有效地对内部网络和因特网之间的任何活动进行监视,保护了网络的安全。防火墙既可以独立存在,也可以在路由器上实现。一般常用的防火墙技术包括状态检测技术、包过滤技术、应用网关技术等。

(三)入侵检测技术。为保护计算机系统安全而设置的入侵检测技术能够及时发现病毒,并向系统报告未授权现象的一种技术,入侵检测系统也能检测出违反安全策略的行为。利用审计记录,入侵检测系统可以智能地识别出违规活动,并其加以限制,从而保护网络系统的安全。在采用入侵检测系统时应结合混合入侵检测技术,这样可以形成完整的、立体的防御体系。

(四)漏洞扫描系统。毋庸置疑,要想解决网络安全问题必须要了解网络中存在的隐患和弱点。大型网络的环境十分复杂并不断变化,单靠网络管理员的经验和技术是很难找到安全漏洞的,更何况进行风险评估,这显然是不现实的。那么,要想清除的、正确的了解网络中存在的隐患和弱点,需要寻找一种能够查找安全漏洞、进行风险评估并提出修改建议的漏洞扫描工具,最大可能地利用优化配置和打补丁的方式弥补安全漏洞并消除安全隐患。条件允许的情况下,可以利用黑客工具对网络系统进行模拟攻击以检测网络的安全系数。

参考文献:

[1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010,2

第7篇:网络安全问题及解决措施范文

关键词:计算机;网络安全;对策;分析维护

计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。

1计算机网络安全的概念特征分析

1.1计算机网络安全的概念

一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。

1.2计算机网络的特征

计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;(4)网络具有控制信息传播的能力。

2计算机网络中存在的安全问题

2.1病毒侵蚀网络

计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。

2.2计算机的操作系统具有安全问题

计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。

2.3计算机数据的存储内容有安全隐患

计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。

3计算机网络安全的对策

3.1增强对网络病毒入侵的防范与检测

避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。

3.2加强计算机操作系统的管理

计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。

3.3对网络数据应用加密的技术

计算机网络信息可以通过将的技术来保证其安全。(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。

4结语

在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。

作者:张永萍 樊高峰 李奎 单位:云南机电职业技术学院 中国移动设计院有限公司重庆分公司

参考文献

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56.

第8篇:网络安全问题及解决措施范文

1、网络安全现状

计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。

与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。

2、现有网络安全技术

计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。

问题类型问题点问题描述

协议设计安全问题被忽视制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。

其它基础协议问题架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。

流程问题设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。

设计错误协议设计错误,导致系统服务容易失效或招受攻击。

软件设计设计错误协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。

程序错误程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。

人员操作操作失误操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。

系统维护默认值不安全软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。

未修补系统软件和操作系统的各种补丁程序没有及时修复。

内部安全问题对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。

针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(IDS)、防病毒软件、CA系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。

3、现有网络安全技术的缺陷

现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。

现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。

入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。

在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。

4发展趋势:

中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

4.1、现阶段网络安全技术的局限性

谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。

任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。

首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。

其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。

再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。

4.2、技术发展趋势分析

.防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。

从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

二网络安全面临的主要问题

1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。

2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。

3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。

4.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

5.网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。

三网络安全的解决办法

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

1.安全需求分析"知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。

2.安全风险管理安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3.制定安全策略根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

4.定期安全审核安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。

5.外部支持计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。

6.计算机网络安全管理安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。

第9篇:网络安全问题及解决措施范文

关键词:通信网络;安全防护;技术应用

社会科技不断发展、创新,通信网络的应用开始普及,给人们学习、生活和工作带来了很大的帮助,人们也越来越关注通信网络的安全问题。通信网络出现的安全问题,可能造成交流障碍和信息的泄漏,更甚者会导致经济的严重损失。所以,本文通过对现代通信网络安全防护技术的现状、措施进行探讨,希望人们的财产、信息安全得到保障。

1通信网络安全防护技术的现状以及问题

1.1通信网络安全防护技术的现状

网络安全问题的防护工作越来越受到国家的重视,国家不仅对电信运营状况进行备案,还不断完善管理系统。同时,国家还对网络安全准备、保护以及评估工作进行定期检查。网络技术的迅速发展,使得国家安全防护技术水平也不断提高,增强了网络安全保护能力,减少了许多安全隐患,更多的安全问题得到解决。虽然在进行网络安全保护时,收到了一定的成效,但是仍然不能够放松,因为网络安全问题还存在许多问题。例如:网络运营公司发展缓慢,安全技术不完善,没有建立相对健全的网络安全防护体系,公司缺乏安全意识,欠缺远程监控技术,相关的备份工作也不成熟,技术管理水平有所欠缺等。这些问题都是目前需要深入研究和认真分析的问题。有关人员要按照一定的实际情况进行分析,制定实施方案,确保问题能合理解决。

1.2通信网络安全防护技术的问题

网络通信行业会在实际操作中遇到关于计算系统硬件、软件以及数据信息问题等。实际操作中,计算机网络安全问题经常出现,例如被窃听,私人信息被非法窃取,木马病毒侵入等。除此之外,网络计算机还受到多种多样的违规和恶意的攻击、入侵,这些手段中最主要的一种是采用非法手段对计算机系统进行攻击导致崩溃,破坏计算机软件和硬件,篡改和窃取计算机所有内容。例如:计算机系统被黑客植入木马病毒,黑客通过系统缓冲溢出造成系统攻击,入侵系统后,对系统信息、资料进行篡改,将资料为自己所用。更甚者,黑客利用厉害的病毒,复制计算机中的重要信息,并且在网络上大量粘贴,广泛传播,造成计算机内容和信息的大量流失,带来严重的安全隐患。

现今社会的发展推动了我国计算机信息产业的重大发展。但是,网络是把双刃剑,虽然能够推动社会进步,但是也有许多避免不了的安全问题。相关人员必须重视这一系列问题,对这些存在的安全隐患采取有效措施和制定方案,及时应对和处理,才能够在实际应用中保护网络系统以及通信内容不受到破坏、攻击。

2通信网络安全防护技术的意义

通信网络安全防护工作,即为保障通信网络安全,避免通信网络遭到瘫痪、中断、堵塞,避免网络传输、储存数据遭到恶意篡改以及丢失等问题而施行的一系列措施。通信网络安全防护工作的内容,可以使用容灾备份、分级保护、风险评估、安全监控等多个科学的方法。经过对可能发生的威胁和各种风险的深层次分析,在还没发生这些威胁和风险之前,就应当采取针对性的防护措施,使防范水平得到提高。此外还应当加强检查和监督,最大可能地降低发生重大安全事故的几率。网络安全防护工作,包括所有可能造成阻碍电信业务经营者网络受到影响的因素,或者会影响数据信息可用性、完整性、保密性的因素。

通过采用相对的安全措施,使得网络环境的完整性、可用性以及保密性得到保障,这就是通信网络安全。随着社会的不断发展,科技的不断进步,推动通信网络不断发展,促进社会、经济、文化的变化和进步。反之,网络如果出现问题,会对社会、经济、文化以及人民的生活造成巨大的影响,造成重要信息的泄漏,使得不法分子乘虚而入,造成社会的混乱。现今网络受到攻击,主要是攻击者通过隐蔽的方式对他人信息的密码或者账号进行非法窃取,而且窃取时间很短。网络通信的攻击发展多元化,必须重视这个问题,提高安全技术,保证信息的安全。

3通信网络安全防护技术措施的实施

3.1网络加密技术

网络加密技术的方法主要是为了避免网络私有信息或者公有信息被窃取,是保障网络安全信息的主要技术方法之一。使用网络加密技术,可以对公网传输的IP包通过加密和包装,使得数据传输的完整性和保密性得到保证,不仅能够有效解决网络数据传输安全问题,还能够解决远程用户访问网络的安全问题。由于加密机制访问协议层存在差异,就算传输信息过程中被窃取,密码也不会被破解,这就保障了数据的安全。

3.2身份鉴别以及认证技术

可以采用身份鉴别技术,进行通信网络的访问。采用密码、口令对用户身份、权限进行确认。在网络中会有许多网络安全威胁,例如:信息破坏、冒充、窃听等。其通过脆弱的网络应用坏境,使得应用环境产生不利影响。因此,使用身份鉴别以及认证技术,受到权限限制的用户,在进行网络连接访问时,会被服务器终止访问或者屏蔽网络地址,这种方式可以有效区分权限,只有进行身份认证或者符合权限的用户才能访问数据,使得信息数据的机密性、完整性、可控性等到保障。

3.3电磁波防辐射技术

电磁波辐射经常干扰人们的生活、学习,所以,可利用内部运营计算机环境的改善,解决电磁波辐射的影响。这种方式也就是经过对设备某部分构件的屏蔽,使得系统安全系数的指标能够符合安全合格的相关标准,然后再进行开机作业。这是通过电子干扰技术进行电磁波辐射的处理,这种技术也就是用电子对抗原理技术。应用电子干扰技术,能够有效地控制和降低辐射所产生的干扰影响,使得辐射在信息传递中得到根本性的解决,保证通信内容数据信息接收的快捷、方便。

3.4加强网络通信安全管理

(1)机房管理制度的完善。要在安保措施完善的区域建立机房,管理人员或者相关人员才能够进入机房,降低机房受到外来的损害,保证网络的正常运行。

(2)权限控制手段的完善。网络安全管理防护措施中,加强权限控制是很重要的管理方式。

(3)工作人员自身素质的加强。工作人员必须对安全防护技术有所掌握并且应用,清楚认识现今影响网络安全防护的因素。保护好信息和数据的传输,不造成信息和数据被窃取、被破坏和泄漏等问题。同时管理人员还应当提高自身责任感,培养良好的工作习惯,恪守己职。

3.5防止泄密、窃取的安全措施

最主要的防护技术是正确使用防火墙在内的基础防护技术。这种主要的防护技术就是在网络中建立安全屏障,2个网络技术按照防火墙的设置进行信息、数据等等资料的传递和控制。

防火墙通过对信息、数据的过滤,使资料安全得到保障,还能够检测对方IP来源。具体的防控方法包括数据的检测以及安全预警等手段。一旦防火墙自定义装置检测到对方有违规访问行为,就会立刻阻断以及屏蔽对方的访问,保证数据安全。与防火墙相关的防护技术还有信息摘要、身份验证、计算机检测、安全监测等。例如:运用信息摘要技术,主要是信息载体通过单向HASH加密算法加密,使得信息载体得到一个有固定长度的对应值。也就是说,在进行服务器信息传递中,发送端进行信息发送时,将摘要一并发送,接收端利用HASH函数接收信息之后进行内容加工,产生对应信息摘要,将两者的摘要对比后,发现信息传递中是否被篡改,如果摘要相同,就说明是原有信息,信息没有被篡改。反之,信息被篡改了。这种利用反入侵检测的方法,保证了信息通信的完整和安全。

又例如:应用伪装技术和二次加密。这一技术的应用可以对信息进行伪装和二次加密,拒绝访问,让入侵方无法看到重要信息,一无所获。

除了应用防火墙、信息加密、安全监测技术、身份验证等技术外,还应当对通信内容被窃取进行预防。正确看待安全防护工作,及时做好全面的系统维护,只要做好这些,就能降低通信内容安全隐患的发生,保障信息完整和安全。