常用的网络安全防范措施十篇

时间:2023-09-14 17:51:36

常用的网络安全防范措施

常用的网络安全防范措施篇1

>> 计算机网络数据库存在的安全威胁与措施 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全问题及对策 浅析计算机网络安全威胁及防范措施 计算机网络安全威胁及防范措施探讨 浅谈计算机网络安全威胁原因及防范措施 计算机网络安全威胁及防范措施浅析 浅谈信通计算机网络安全威胁及防范措施 论计算机网络安全威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 常见问题解答 当前所在位置:。

对各个网站设置相应的权限,一般情况下设置最简单的纯脚本模式即可,在关于后台中心文件的管理执行目录中最好将其权限设为“无”,这有助于防止木马的入侵。所有的这些相关工作都是管理人员关注和进行认真管理的问题。

4 结束语

总之,各种数据库的安全工作对现代计算机信息的保护有着至关重要的影响,所以我们必须采用一切可以利用的资源和优势来进行数据库安全工作的建设,保证用户有一个正常的网络运行环境。

参考文献

[1] 吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88.

[2] 李社宗,赵海青,马青荣等.数据库安全技术及其应用[J].河南气象,2003(1):36-37.

[3] 于翔,阎宏印等,网络数据库安全初探[J].科技情报开发与经济,2007,10.

[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007,7.

[5] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9):127-129.

作者简介:

常用的网络安全防范措施篇2

【关键词】计算机网络;网络管理;网络维护

本文分别探讨了计算机网络管理的基本要素及措施以及计算机网络维护的内容和措施,并分别对其进行了如下探讨研究。

一、计算机网络管理的基本要素和措施

1、计算机网络管理的基本要素

对计算机网络管理的基本要素主要分为三点:

首先是计算机网络管理对象。在计算机网络管理对象中又可分为网络节点设备,从组网的不同的层次看设备有DSLAM、交换机、路由器等设备,但是在当今,我们也将UPS电源、服务器、硬件防火墙也列为被管理的对象。

其次是计算机网络管理系统。它主要是有很多的网络软件系统组成,在计算机网络管理中也是最重要的一部分,很多的软件公司都在倾向于管理软件系统的研发,网络管理中最重要的是故障管理,配置管理、性能管理、计费管理及安全管理各有一定的独立性。

最后是网络管理协议。由于网络管理缺少交互性以及同一性,网络管理协议的引入规范了计算机网络设备和计算机网络管理系统。

2、计算机网络管理的措施

(1)、定期检测升级。处于对网络服务器的安全,定期检测升级是最重要的管理措施,主要包括对操作系统和应用软件系统的漏洞进行定期的监测以及定期的对信息网络安全设备和系统、应用软件升级。

(2)、定期的进行数据备份。为了确保数据的安全,进行数据备份是很重要的,针对于有些重要的数据进行备份,保证数据的安全,预防数据丢失现象发生。

(3)、增强网络防范措施。要设立防火墙增加入侵的检测设备,保证计算机网络信息内容的安全和畅通,主要就是从计算机的硬件和软件入手,来加强防范措施。在定期组织网络安全和学习网络安全知识的同时,加强防范保密认识,严格按照计算机的保密制度来执行,杜绝泄密事故现象的发生。

(4)、定期认真自查,迅速整改。通过定期的对计算机网络的和信息安全的自查,在这一过程中,会发现问题,对于出现的问题要及时的、认真的整改。一定要将责任落实,在自查的过程中还要细致,采用防范的措施一定要做到位,对于发现的问题要及时的整改,这样才能保证计算机网络信息的安全。

二、计算机网络维护的内容和措施

1、计算机网络维护的内容

(1)、保证网络运行正常。网络管理员再做计算机网络维护的过程中,要做到:通过采用监控软件,来制定一些相应的措施进行监控,监控的主要对象是对传输通道、出口流量、核心路由器、交换机、接入设备、专线用户、日志服务器等。在监控的过程中,发现故障的隐患要及时的排查然后采取解决的措施,这样才能保证网络运行正常。

(2)、管理维护网络设备,网络管理员要熟悉网络设备硬件的组成和性能以及数据的配置,网络设备硬件的组成主要是由路由器和交换机组成。在维护工作的过程中,要经常的调整数据路由,排除故障。

(3)、备份文件,在遇到突发事故的时候,备份文件是最有效的解决途径。

(4)、资源管理维护,对于计算机网络资源的管理维护主要是路由器端口、用户接入端口等、数据资源、IP地址、磁盘空间等进行维护和管理,对这些计算机网络资源进行合理的运用以及做好维护工作,显得十分重要。

(5)、确保内网质量安全,做好对计算机网络内网的维护工作,是建立测速服务器是很好的解决手段,测速服务器主要就是当计算机网络质量和指标降低的时候,通过测试服务器可以判断内网是否存在问题。

(6)、掌握与外部网络的连接配置、安全情况、监督网络通信情况,这是一个重要值得考虑的问题,也是保证设备运行安全的因素。

2、计算机网络维护措施

第一,完善制度,规范管理。要建立计算机网络维护管理制度,制定一些有关突发事件的处理预案,同时还要强化计算机网络安全管理制度,进一步对其进行更新,主要内容包括:对机房的进出管理人员制度、对安全的设备进行定期检查的制度、应急事故的发生处理制度、保密制度的管理等等。

第二,高度重视,加强安全防范意识。要将计算机网络的安全信息工作视为重中之重的工作,在强化计算机网络管理人员的安全管理和维护规定制度的同时,还要提高和培养对他们的安全防范的意识,做好对计算机网络管理与维护工作,将安全防范意识纳入每日工作的重点,这样才能保证计算机网络信息安全管理和维护的有效性。

第三,建立防范网络攻击技术措施。保护好计算机网络信息的安全,最主要的措施就是防范措施,那么。防范的措施主要包括:扫描攻击防范;后门攻击防范;WEB攻击防范;DDoS攻击防范;分布式拒绝服务攻击防范。他们都是经过扫描软件与入侵检测系统进行防范,针对于可能发生网络安全隐患的因素及时的采取防范的措施。

第四,落实和执行安全管理责任人和安全责任制度。要签订保密协议,针对有些重要的、保密的信息由于一旦泄漏、造成损失的,要追究法律责任,将安全管理责任落实到每个人的身上,与此同时,还要加强执行安全责任管理制度。

常用的网络安全防范措施篇3

关键词 无线网络;高校网络系统;安全措施;防范

1 引言

网络技术的飞速发展,为教学科研作出了巨大的贡献。但是网络安全问题也一直困扰着高校。目前病毒、黑客猖獗,而学校的科研资料等相关资料都非常重要,因此网络安全尤其重要。当前许多企事业单位都已经采用了无线网络。了解无线网安全隐患,再结合高校

自身网络的特点,提出合理有效的安全防范措施,确保高校网络安全。

2 无线网通讯协议和安全措施

2.1 通讯协议

无线网络通讯协议主要有以下几个:

(1).802.11b 协议:价格低廉、高开放性,支持A d H o c (点对点)和Infrastructure(基本结构)两种工作模式。

(2).802.11g协议:传输速率高,可以达到54M传输速率,加强型的802.11g 产品已经步入无线百兆时代,兼容802.11b 协议。

(3).蓝牙:主要是应用在笔记本电脑中,目前大部分无线网络产品都支持蓝牙。

(4).WEP 协议:WEP 协议为了保证802.11b协议数据传输的安全性而制订的安全协议,该协议通过对传输的数据加密,保证无线局域网中数据传输的安全性。

2.2 安全措施

无线网络中主要存在的威胁是截获或修改传输数据。如果攻击者可以访问网络,则可以插入恶意计算机来截获、篡改两个客户端的通信。

无线网络覆盖的安全性对无线网络是最为关心的问题之一,网络覆盖区域内,难免有非法用户接入无线网络。现在所有W L A N 产品均实现了一定程度的安全措施,目前常用的有M A C 地址访问限制,数据传输加密等方法。

(1).AP 端的MAC 地址访问限制,拒绝未经过登记许可的无线客户端设备链接;

(2).128 bits WEP 数据加密,确保数据传播途径中的安全;

(3).无线设备自身的安全防范措施。

3 高校无线网安全措施

3.1 用户划分

高校网络建设中,已经应用了无线网络建设,将来普及面更广,无线用户数量众多。

从现有的网络环境和用户分析,可以划分成以下用户群:

(1).固定用户群:机关办公、机房电脑、教学楼、实验室等用户群。

(2).活动用户群:教师个人电脑、学生自用电脑等用户群。

(3).临时用户群:学术交流会临时电脑用户群。

用户群的划分,有利于无线网络接入Internet 网采取不同的安全策略,确保整个高校的无线网络安全。

3.2 安全防范措施

高校无线网络的安全防范措施,除了WEP 数据加密协议外,应根据不同的用户群,采取不同的安全防范措施。

(1).固定用户群

1)MAC 地址绑定,限制非法用户访问。这种策略适合高校固定用户群,网络信息中心可以统一分配IP,配置MAC 地址的过滤策略,确保无线网络的安全。

(2).活动用户群

1)端口访问控制技术。该技术是无线局域网的一种增强性网络安全解决方案。当工作站STA 与访问点AP 连接后,使用AP 的服务要经过802.1x 的认证。如果认证通过,AP 为STA 打开这个逻辑端口,否则禁止接入。802.1x 要求工作站安装802.1x客户端软件,访问点要内嵌802.1x 认证,同时还作为Radius 客户端,将用户的认证信息转发给Radius 服务器。802.1x 除提供端口访问控制之外,还提供基于用户的认证系统及计费。

2)A P 隔离。类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,只能访问AP 连接的固定网络,从而提供安全的I n t e r n e t 接入。

(3).临时用户群

1)启用密码访问限制,非密码用户不能访问无线网。此方法可以确保授权用户能访问网络。特别适合临时场所使用,比如会议等。

4 结束语

高校无线网络的建设,既带来了方便,同时也带来安全隐患。无线网络技术的飞速发展和安全措施的完善,为高校提供了安全、可靠的网络环境。

常用的网络安全防范措施篇4

关键词 计算机;网络;安全;防范;措施

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)22-0099-01

计算机的网络技术高速发展的同时,广大人民群众对网络具有越来越高的依赖程度,网络往民众生活的各方面渗透,因此企业、政府及个人等不同层次用户普遍关注的问题为计算机网络的可靠性以及安全性。然而,由于网络属于没有控制机构且开放性的一个平台,通常较易受到黑客、病毒、网络钓鱼等攻击,导致系统瘫痪、网络文件以及数据丢失。因此要对计算机网络安全防范措施进行探讨。

1 对计算机网络的安全造成威胁的重要因素

1.1 侵入的邮件炸弹威胁着网络的安全

计算机的网络虽然经过长时间的发展,但是依然存在通过传统邮件炸弹对网络的安全进行攻击的安全问题。其对电子邮件的地址所具有的公开性进行利用,即通过利用已经设置好的一台电脑对大量电子邮件进行不断发送的方式,影响计算机的整个系统,一旦影响了邮件系统安全性,将阻碍计算机正常的工作,使计算机的整个网络系统全面瘫痪。此类邮件炸弹具有较大的危害性,通过报复目标,极大程度上威胁了用户隐私与网络的安全。

1.2 侵入的木马病毒威胁着网络的安全

在当今流行甚广且最为普遍的计算机网络病毒的代表为木马病毒,它具有极大的破坏性。其通常在计算机正常的程序传播当中将额外的一段代码夹带着,对计算机的网络安全造成破坏。从表面上看来,其不会对计算机进行主动攻击,但是只要安装了正常程序,而该程序同时携带木马病毒,那么该病毒立刻往计算机的其他程序中自动传播,对更多程序造成感染,从而在极大程度上破坏了计算机网络的安全。侵入的木马病毒可对没有经过许可的一些文件档案进行读写,进而掌握以及控制被攻击的那些计算机。

1.3 侵入的黑客威胁着网络的安全

对计算机的网络安全造成最大威胁的为黑客的侵入。黑客通过对信息网络的自身所存在的缺陷以及不足进行利用,将攻击途径有效获取,有选择且有目的破坏对方所具有的一些信息资料,将其完整性以及有效性极大损害。此外,通过破译以及网络窃取等手段将对方所具有的一些重要机密有效获取,该手段主要是通过安装截取的装置或搭线方式对数据进行接收,或者分析信息频率,进而将具有较大价值的一些信息推断出,在极大程度上危害了计算机网络的安全。

1.4 不规范的系统设计威胁着网络的安全

计算机的网络能否正常运行同系统是否合理设计有着直接的关系。一旦缺乏较强的周密性且没有全面的考虑,将影响网络使用所具有的可靠性以及安全性。在计算机的整个网络中处于中枢位置的为文件服务器,因此,为了使其将强大功能有效发挥,进而使网络功能完善、快速稳定运行,应该对网卡进行严格选配。

1.5 不完善的安全技术威胁着网络的安全

在我国网络安全的维护以及监管方面较不完善,虽然不可对主动攻击进行避免,但是可通过对技术上的缺陷的弥补来将安全威胁进行有效防范。网络属于开放性的一个平台,因此要想保护数据信息的安全,就应将安全防范的技术不断提高,便于对安全技术方面的漏洞进行填补。需要尽量将各种软件所具有的不足完善,使邮件炸弹以及计算机的病毒等无机可趁,进而将网络信息所具有的完整性有效保护。此外,软件公司职员为了便于管理以及维护所设置的一些软件亦增加了随意侵入的风险。

2 解决计算机的网络安全存在问题的有效对策

2.1 对入侵检测的技术进行有效运用

为了对计算机系统的进行安全维护,专门设计以及研发了一种检测的程序即为入侵检测技术。入侵检测的程序一旦启动运行之后可将计算机的系统中所具有的非正常情况以及非法的入侵者及时发现,再将此类情况迅速的报告给相关的管理人员。此程序具有自动警告非法的入侵者,且针对实际的情况采取正确的处理措施,进而将计算机的系统中所具有的安全屏障进一步的提升,对其安全进行维护。

2.2 对防病毒的一些杀毒软件进行有效安装

在我们的生活当中广泛运用的防病毒软件,主要包括网络上以及单机上防范的软件。单机防病毒软件指分析与扫描本地工作的资源,将其中存在的一些病毒检测出且全力的将其清除。网络自身带来的一些病毒为网络病毒的防范软件的侧重点,如果外部具有网络病毒的侵害信号传来,亦或是发现病毒入侵,其杀毒软件将立即启动执行的功能将病毒及时的删除。网络病毒的防范软件具有较多的种类,但亦存在好坏,较好的一些杀毒软件具有较强的杀毒能力和较完善的防范措施,其能够在较短时间内即可安装在每个组织里的服务器上,而对其进行集中设置以及管理的网络管理员,只要将安全防范的措施同操作系统有机结合,即可有效的保证网络的安全性。

2.3 对防火墙技术进行有效运用

硬件设备以及软件设备构成了计算机网络的防火墙的技术。其主要的作用是对网络之间访问的权限进行有效加强,限制外界通过非法手段获取访问计算机网络内部的权限,将内部的资源保护好,此为保护方式中最基础的一种。其可依据一定安全策略对链接的方式进行检查,且对网络运行所具有的安全性进行有效监管。所以,对防火墙进行选择的标准主要有两个。首先,所选择的防火墙必须配置有安全软件。其次,所选择的防火墙必须具有一定扩充性,可将不安全的一些访问服务有效过滤,将风险降低,进而计算机的网络内部所具有的安全性提高。

2.4 对漏洞修复技术进行有效加强

在长期性运作下的计算机系统,因为软件设计的逻辑上缺陷,黑客等不法者对该类缺陷进行利用,进而将用户重要的一些盗取。一旦计算机系统出现漏洞将使病毒以及木马等往用户计算机入侵,影响了计算机正常的使用。因此,相关生产商应对漏洞修复的技术进行有效加强,将补丁不断更新以及,使用户可及时的下载以及安装补丁,从而保证计算机的使用安全。

2.5 对管理人员安全防范方面的意识进行有效加强

当今社会网络信息的更新速度较快,应将安全防范的意识不断提高,且单纯的一种防范措施不可对网络信息安全性进行完全保证,急需将全局的观念有效树立,对网络防范不同的手段进行利用,且从相应以及监测两环节着手,对网络信息的安全防范的一套体系进行建立。此外,定期的扫描计算机,将木马病毒及时清除,对计算机的网络安全进行全面保护。按照相关制度对于故意使灾害发生的人员进行严肃的处理,有效保障网络的安全性以及用户的较大利益。

3 结束语

计算机的网络安全同广大民众利益息息相关,因此要解决这些问题。较为有效的措施主要有加强安全防范的意识、加强漏洞修复技术、有效运用防火墙技术等,正确运用这些技术,可有效保障计算机的网络安全。

参考文献

常用的网络安全防范措施篇5

1.1技术层面

在技术层面,针对广泛的计算机网络系统的安全威胁,可以采取相应的应对措施.首先,设置防火墙是一般企业进行网络防御的基本措施,也是维护网络安全的重要措施.防火墙的试着一般是进行访问尺度的控制,将不可访问的IP进行阻挡,放行允许访问的IP,这样的方式可以有效的避免不安全的IP和软件的侵入和攻击.其次,在企业网络中设置关键部位的入侵检测系统也是十分有效的方式,对于网络中存在的异常行为进线检测并发出报警信息,不仅能够检测到网络入侵和攻击,还能检测企业内网之间的攻击,在很大程度上弥补了防火墙的不足和功能缺陷,更好的为企业进行网络攻击的防御.除了以上所说的系统防护之外,还有相关的物理隔离与信息交换系统,此系统可以将影响到局域网安全的VLAN进行隔离,阻挡了其与企业内网和外网之间的信息传递,这样的系统技术效果优于防火墙和入侵检测系统.在操作系统安全当中,对于很多不需要使用的端口,可以关掉.对于病毒的防护一般常常采用杀毒软件和系统检测软件相结合的方式,对系统整体的病毒进行查杀和漏洞扫描,时时保证网络运行的安全性,保证系统能够安全的运行,系统漏洞能够及时的更新并得到弥补.对于企业内部没有得到安全认证的移动设备进行监控,违反企业网络使用相关制度的操作也进行严加控制,将违法的监控设备进行相关的隔离,进行更多的网络隔离度保障,全面确保网络安全.技术方面的加强除了以上系统上的防患方法,通过网络反病毒能力的提高实现病毒和恶意攻击的防护之外,还应当研发并完善高安全的网络操作系统,研发网络系统的操作更加人性化和高安全性能的网络操作系统,做到系统软硬件之间更加完善的配合.

1.2管理层面

计算机网络系统的安全管理,除了技术层面上的完善之外,还要加强管理层面的建设.对于计算机安全保护法律、法规的力度也是十分重要的,只有做到技术防范与相关法律法规的双项管理,才能保证计算机网络安全效果更好的实现.计算机网络的安全管理,首先要建立安全管理机构,加强计算机网络的立法和执法管理,进行相应的计算机用户的安全教育,提高计算机用户的道德意识和安全意识,防止计算机犯罪行为的发生,还可以更好的预防计算机黑客的攻击,计算机网路安全管理能力的加强也是十分重要的.计算机安全法、犯罪法、数据保护法等的教育和普及也是很重要的.维护计算机网络和系统的安全,进行更多的计算机安全教育让使用人员更好的进行使用之外,还应当建立相关的维护和管理制度,对于计算机的使用进行严格的管理、控制,对资料、机房等都应当设有专门的安全保护方案,进行严格的分工管理和等级管理制度,将企业内部的计算机使用严格的控制起来,保证计算机网络的全面安全.

2计算机网络安全防范体系的建立

企业要加强计算机网络安全管理能力,最好的办法就是建立计算机网络安全防范体系,完善的安全管理体系是保证计算机网络安全的有效手段和措施,从全局的观念入手,进行企业计算机网络系统的全面监督和控制,这样的方式可以起到最佳的效果,要实现计算机网络系统全面的安全维护,建立完善的网络安全体系是非常有必要的.计算机网络安全防范体系的建立是企业信息化发展的未来趋势,是计算机网络安全环境创造的重要措施,企业要实现信息化和现代化的管理,就必须建立完善的计算机网络安全防范体系,以确保计算机网络环境受到全面的监控和管理,全面杜绝安全隐患的产生.计算机网络安全防范系统的建立,有很多值得注意的方面,要结合企业的实际情况进行相应的计算机系统是设计,构建适合企业自身需求的信息安全和网络防御系统,以下就安全防御系统建立需要注意的几点进行具体的讨论与介绍:首先,企业网络应当进行相应的分区,例如企业的生产专用网络要与企业其他专用网络进行相应的隔离,这样是为了防止其中一个专用网络受到病毒感染或者攻击时,其他专用网络不会受到影响和牵连,将外部攻击和威胁可能造成的伤害降至最低.其次,在网络防范系统的建立中还应当注意企业信息安全等级的划分,对于企业的机密信息和重要信息应当进行特别设置,进行信息不同重要程度的划分是为了设置不同的信息使用权限,进行重要信息更多的安全防护,使用不用的安全区域对不同安全等级的信息进行相应的安全管理和设置.同时,在计算机网络安全系统建设中,相应的防火墙以、物理隔离以及入侵检测等系统技术防护措施要坚持使用,用于保证企业系统的正常运行.还有,企业内部的网络流量也应当有相应的规章和要求,进行流量的使用限制,保证企业内部网络的畅通和稳定.最后,对于企业内部的系统使用应当进行相应的授权和控制,只有正规的授权管理,才能保证企业内部信息使用的更多安全,企业内部系统能够更加正常稳定的运行.总而言之,要实现企业计算机网络安全系统的建立,加强企业网络安全的管理能力,除了实现计算机网络防护软件和硬件设施的完善管理,实现技术管理与行政管理的资额调和做之外,还应当建立层次分明的网络保护系统防范体系,对于企业的网络安全系统应当结构应当形成结构完整、由核心到各层次的完美配合,内外之间的严格限定和系统保护措施的完善执行,加强企业的层次网络保护机制建设,将企业网络进行内网和外网的隔离,进行专用网络的隔离,进行安全等级的设置等,并结合先进的网络防护技术和完善的计算机网络管理措施,进行企业计算机网络有层次、有规范的管理,实现计算机网络安全系统安全系数的全面提升.

3结语

常用的网络安全防范措施篇6

其实无线网络也同样分为局域网和广域网,但是无论哪一种网络环境,都面临着同样的安全隐患,其中无线局域网是目前应用最为广泛的,同时也是很多企业和个人家庭广泛使用的,因为组网简单,成本相对较低,同时使用非常灵活,深受企事业单位的青睐。无线网络主要是利用电磁波来传递信号,相对于有限网络的数据传输来说,无线网络的信号更为开放,通过专业的信号窃听器就能够轻易地截获无线信号,同时对这些信号进行破解,自然就能够获得相应的核心数据机密。因此无线网络的安全防护要比有线网络的防护难度更高,需要采用更加丰富的、更加先进的安全防护技巧,才有可能提升无线网络的安全能力。无线网络组网技术现在相对成熟,相关的电子产品的兼容性也能够得到保证,现在最令IT人员困惑的就是如何提升无线网络的安全属性,如果使用有线网络构建局域网,那么还可以通过增设防火墙等硬件来防止外部网络的病毒攻击,但是有线网络则很容易让专业的黑客人员绕过防火墙,直接切入到服务器或者数据库。目前无线网络具体的常见安全隐患主要体现在下面几个方面:

1.1病毒攻击

这是和传统的有限互联网一样,因为移动互联网仅仅是互联网使用媒介的不同,但是其所有的应用环境是一样的,病毒入侵依然是无线网络最大的安全威胁,而且病毒威胁还因为是无线网络,而变得更容易绕过现有的防护体系来攻击工作站,让用户防不胜防,而且目前病毒的入侵方式种类繁多,很多病毒都伪装成不同的可执行文件,甚至是图片,只要用户点击这些文件和图片,就会激发其中的病毒,导致计算机被病毒接管,成为一个名符其实的“肉鸡”。而且病毒种类的不同会给用户带来不一样的灾难,其中有些病毒比如蠕虫病毒,就能够通过不断的自我复制来让整个无线网络系统瘫痪,还有就是ARP病毒,同样能起到这样的作用。

1.2数据窃听

这是目前较为常见的安全隐患,就像上文中提到的通过复制手机卡等方式来窃听同一个手机号的数据信息,而且这种应用几乎已经泛滥成灾,这是利用了无线信号的广泛性和公开性原理。虽然现在无线信号也进行了不同程度的加密,但是解密技术也在不断的提升,所以这种开放式的数据传输,本身就容易受到攻击,导致严重的安全隐患。

1.3篡改传输数据

一旦病毒入侵到无线网络系统,就会利用网络系统中的工作站来伪造网关的信息来欺骗计算机主机,从而对相关目标主机进行数据修改,或者将某些输入密码和账号的信息导入到黑客指定的目标地址中,从而获得用户的机密信息。这种篡改往往是非常隐秘的,用户很难分辨,就类似现在互联网上广泛存在的钓鱼网站,通过利用用户的信任来让用户就范,从而谋取暴利。

2常见无线网络安全措施分析

2.1技术方面地方防范措施

无线网络安全防范措施主要还是以技术防范为主,安全管理措施为辅的,其中技术方面的防范主要从下面几个方面进行:

(1)对无线网络中的各个主机加装杀毒软件以及软件防火墙。虽然网络信号能够被窃取,但是想要入侵计算机,那还需要过计算机本身的防御系统这一关,因此提升个人计算机本身的健壮属性,将计算机操作系统的安全漏洞全部堵好,同时还要安装最新的杀毒软件,这样能够防范最新的病毒和黑客的攻击方式。

(2)进行MAC地址过滤。这是有线网络中常用的安全方法措施,防止一些计算机病毒伪装成主机信任的工作站来窃取相关的信息。现在这种方式也同样可以拿到无线网络环境中使用,因为无线AP以及无线路由器都有相关的MAC地址过滤功能,通过设置可以访问无线网络系统的MAC地址来杜绝其他的计算机连接到这个无线网络,同时也能够杜绝病毒切入到无线网络环境里。

(3)隐藏SSID。因为SSID是用来区分不同的无线网络信号,实际上就类似于有线网络中的VLAN,一种虚拟局域网。同一个SSID代表了同一个局域网,一旦连接到这个SSID网络就不能够和另一个SSID网络进行通信,所以SSID更多的是作为一个不同网络服务的标识。目前,无线网络的SSID最多有32个字符构成,无线网络终端必须要提供有效的SSID,才能够让无线网络用户通过无线网卡或者其他的设备比如智能手机扫描到SSID,然后连接到SSID,才能够最终接入到无线网络中。一般而言,无线AP和无线路由器会广播SSID,而现在各种计算机操作系统基本上都提供了自动搜索无线SSID的功能,这就进一步增大了无线网络安全问题。因此针对这个问题,可以通过设置长度相对较长的字符,同时对SSID字符进行隐藏,这样计算机操作系统就不能够直接扫描。因为SSID长度比较长,而且还是数字和字母的组合,这样用户就不容易猜解到这个SSID,当然现在很多无线网络设备也增设了无线网络访问密码,而且密码长度最长能够设置到64个,因此设置较为复杂的密码也是较为理想的安全防范措施。

2.2安全管理方面的措施

无线网络安全技术方面虽然重要,但是如果忽视对无线网络环境的安全管理,那也是很容易造成无线安全问题的泛滥,但是目前虽然不少企业也能够制定较为详细的安全管理细则,但是在执行过程中,往往会雷声大雨点小,造成安全漏洞实时产生。其中安全管理上的措施主要从规范计算机使用人员的安全习惯,比如要定期对计算机进行安全扫描,及时打好计算机操作系统的补丁,同时还要防止计算机使用人员访问一些不良网站,或者是搜索引擎标示出来的危险网站。对于莫名的电子邮件提高警惕,提升邮件系统的安全级别,过滤掉一些可疑的邮件病毒等,同时要加强IT人员对服务器的维护,定期进行全盘杀毒,对重要数据进行备份,从而降低无线网络系统崩溃后,数据丢失的危险。

3无线网络安全措施应用

无线网络的安全措施有很多,但是如果把每一个安全措施都使用到,安全管理都严格执行,那么无线网络的便捷性和易用性就会遭到严重的破坏,因此在实际使用的无线网络安全防护措施就必须要考虑到对使用人员的方便属性以及易用性,因此在对无线安全防护措施的应用方面就要均衡地考虑无线网络的安全性和方便性。

(1)目前,无线网络采用的加密模式主要是WAP加密模式,因此对于密码的设置一定要相当地严谨,很多用户和企业要么不设置WAP密码,要么设置的时候过分简单,12345678,是目前不少无线AP的常用设置,这显然起不到安全防护的作用。而目前SSID隐藏似乎并不起到真正的安全防护作用,因为现在只要使用专用的软件就能够轻易地扫描到附近存在的SSID账号,因此在对这个安全措施的使用上,应该充分考虑到用户使用的便捷性,将SSID字符设置为更容易理解的字符,这样方便用户的接入,而WAP密码则能够阻挡那些没有经过授权的入侵者。

(2)在对无线安全防范措施的选择上,可以采用Portal+802.1x这2种认证方式相结合的方式来提升无线网络安全的防范能力,通过强制Portal认证方法不需要用户额外安装客户端软件,用户只需要通过WEB浏览器就能够浏览互联网,这种方式显然更加方便快捷,但相对来说安全属性要差一点。不过如果企业对于安全防护要求非常严密,那么可以通过加装专业的无线网络入侵检测的硬件设备来实现主动式防御,目前这种硬件设备价格相对较高,对于一般应用的企业来说,没有必要购买,但是对于特殊行业来说,则有必要购买。因为这种硬件设备融入了智能入侵检测功能,从很大的程度上实现了主动的防御,有效地提升无线网络的安全属性。

(3)在MAC地址过滤方面的使用,通常采用的方式有2种,1种是指定的MAC地址不能够访问无线网络;另1种是指定的MAC地址能够访问网络,没有在AP中设置的MAC地址就不能够访问。目前较为主流的安全控制是选择指定的MAC地址能够访问网络,不在指定的MAC地址就不能够访问,但是这里也造成一个问题,那就是当企业有外来用户需要连入无线网络,此时就存在着连接不上的问题,需要专业的IT人员进行设置,当然现在很多企业也能够理解这一点,但是却或多或少地降低了无线网络使用的便捷性。

4结语

常用的网络安全防范措施篇7

1.1建立良好的风险防范体系

计算机的风险防范模式一般而言,分为选择风险防范的措施,有效的选择风险的防范策略以及最后一步正确的实施风险防范三个大的步骤。在计算机的风险防范当中,最为重要的就是对风险进行客观的分析和认识,从而客观的进行评估,从而进行有针对性的防范。另外,在风险防范的最后,还要针对一些参与的风险进行相应的分析和解决。

1.2计算机网络风险防范的措施

风险防范是降低风险非常有利的手段和方式,因此我们需要掌握计算机网络风险防范的一些措施,从而更好的规避风险,提高网络的安全性。一般而言,风险防范可以通过以下措施来进行。首先就是风险假设,这一措施可以有两种方法来进行实现,要么让计算机接受一些潜在的风险,但是仍然运行计算机,要么通过一些手段将风险降低到可以接受的程度。其次第二种措施就是风险规避,这一措施简言之就是通过消除或者减少风险出现的原因或者后果来规避风险,也是风险防范当中很重要的一个措施。第三个措施叫做风险限制,是通过不断的提高网络的安全性来限制风险的产生.这些安全控制的措施可以最大程度上降低风险,做到对风险的防范。第四个措施是风险计划,这一措施实际上就是对风险做出一个明确的计划,这样就可以更好的对风险进行优先级排序,从而有效的对风险进行安全维护。第五种措施是对风险的研究和了解,首先做到对风险有一个明确的认识,对于一些风险的弱点和缺陷进行了解之后就可以更好的预防风险,从而降低风险出现的概率,对计算机网络风险的防范有了很好的解决措施。最后一个措施就是风险转移,其实所谓的风险转移就像买保险,将风险转嫁出去,这也是降低风险非常有效的一个措施。在风险防范的过程当中,我们不可能将所有的风险都规避,只能尽可能的降低风险出现的概率,并且应该结合实际的情况,找到最适合的解决措施来进行计算机网络风险的防范。23针对风险的产生,一些切实有效的风险防范策略首先,当系统出现漏洞的时候,应该派请专业的工作人员来实施技术,从而保证弱点不被攻击。其次,当系统遭到恶意攻击的时候,运用层级管理的方法将风险降低到最低。最后,假设系统遭到了巨大的损失,我们应该采取一些非技术措施来降低受损程度,从而保护系统的安全性。

2.结束语

常用的网络安全防范措施篇8

关键词:计算机网络;网络安全;威胁;防范措施

互联网一直不平静,近来闹得沸沸扬扬的“斯诺登事件”和“棱镜门”揭示了黑客行为不单是个人所为,还有政府组织背景。笔者无意探讨其中的是非曲折,仅结合计算机网络中的一些的安全威胁及防范措施进行分析和探讨。据《CNCERT互联网安全威胁报告》,2013年4月份我国境内感染网络病毒的终端数近371万个;被篡改网站数量为9020个,其中被篡改政府网站数量为810个;CNVD收集到系统安全漏洞732个,其中高危漏洞226个,可被利用实施远程攻击的漏洞有624个。这里指出了计算机网络常见的几大安全威胁:病毒、网络攻击、安全漏洞。下面进行讨论。

一、网络安全与主要威胁

1.关于网络安全。网络安全是指计算机网络系统的软硬件以及系统数据处于保护状态,不因自然因素或人为恶意破坏而导致系统破坏、数据被恶意地篡改和泄漏,从而保证计算机系统可以安全、可靠、稳定的运行。从该定义可以看出,“棱镜门”导致全球范围内难以计数的计算机系统受到了安全威胁,因为在人们不知不觉中个人信息可能已经泄漏出去了。

2.计算机网络主要威胁。(1)病毒威胁。按照《中华人民共和国计算机信息系统安全保护条例》给出的定义,病毒(Virus)是编写或插入计算机程序中,具有破坏计算机功能或数据,影响计算机使用并且可以自我复制的一组计算机指令或程序代码。计算机病毒可以像生物病毒那样,通过电脑硬盘、光盘、U盘、网络等途径自我复制而大量传播,也能像生物病毒对待宿主那样造成巨大破坏,例如几年前“熊猫烧香”病毒的破坏力人们记忆尤存。(2)木马威胁。木马(Trojan)源于希腊传说特洛伊木马计的故事。木马也是一种计算机程序,与病毒不同的是它一般不会自我复制,也不会感染其他文件,而常常伪装成游戏或对话框吸引用户下载,一旦进入用户计算机系统就如同施了特洛伊木马计那样,在用户电脑中破坏、盗取数据或者通过远程操控用户电脑。可见,木马的危害不亚于病毒。(3) 黑客攻击。黑客(Hacker)是指那些利用网络攻击技术攻击计算机网络中的计算机系统的人。黑客攻击目标可能是个人电脑,也可能是企业、政府部门的服务器系统,攻击所要达到的目的可以是获取商业机密,进行网络诈骗、网络钓鱼,也可能怀有某种政治目的而进行破坏,如篡改网站,攻击政府、企事业单位的网站而使其瘫痪。(4)安全漏洞。安全漏洞是指计算机系统中存在的可能被黑客利用的缺陷,它包括系统漏洞、应用软件漏洞、网络设备漏洞、安全产品漏洞(如防火墙、入侵检测系统等存在的漏洞)等。漏洞是客观存在的,而且很难完全避免,这是由计算机系统的复杂性所决定的。但有那么一些漏洞是人为设置的,如软件后门。(5)操作与管理漏洞。有些计算机用户操作不当及安全意识较差。例如无意中的操作失误,口令设置过于简单,随意将自己的帐号转借给他人或者与人共享等。部分集团用户缺乏严密的管理措施,使内部网络容易受到攻击,如一些单位的局域网、校园网为了便于资源共享,访问控制或安全通信方面有所欠缺,采用移动设备无线传输数据时不经过必要的安全检查,增加了数据泄密的几率。

3.网络威胁的后果。计算机网络中的威胁已带来许多不良影响,比较典型的后果有:一是数据丢失,对于失去重要的商业资料,其经济损失难以估量;二是系统瘫痪,对于一些经营性网站将无法提供服务;三是机密失窃,对于推行办公自动化的部门、单位而言,核心机密失窃不仅意味着巨大经济损失,而且对其以后发展可能是致命的;四是威胁社会安定,一些政府网站信息资料被篡改及传播谣言,将对社会稳定构成极大威胁。

二、计算机网络安全防范措施

1.构建网络安全防护体系。目前,网络安全的形势已不单局限于国内、某一部门、单位或个人,“棱镜门”事件说明网络安全更需要国际合作。从国内来说网络安全的法律体系尚不完善,针对网络犯罪存在一些明显的不足,例如量刑程度较粗,相比传统犯罪刑罚偏轻,所以健全法律法规体系建设是确保网络安全的基础。网络安全防护体系应由网络安全评估体系、网络安全服务体系和安全防护结构体系组成。评估体系是对网络漏洞、管理进行评估;服务体系包括应急服务体系、数据恢复服务和安全技术培训服务;防护结构体系包括病毒防护体系、网络访问控制技术、网络监控技术和数据保密技术。

2. 网络安全技术防范措施。(1) 重视安全漏洞的修补。安全漏洞意味着系统存在可预知的不足,既然如此就应当设法弥补漏洞。如系统漏洞、应用软件漏洞可借漏洞扫描软件定期扫描找出漏洞,再打足补丁。对于操作系统和应用软件应该开启实时更新功能,及时打上补丁或更新软件。(2)防范病毒。一般可通过安装防病毒软件防范病毒攻击。防病毒软件有单机版和网络版两种类型。单机版可用于个人电脑和局域网内使用,网络版可用于互联网环境。但需要注意的是,在当今网络环境中使用防病毒软件也只能提供有限度的防护,对于黑客入侵并不总有效,仍需要其他安全防护措施。(3)利用好防火墙技术。防火墙技术实质上是隔离内网与外网的屏障,避免非授权访问。使用防火墙的关键是合理配置,不少人却忽略了这一点。正确配置方案包括身份验证、口令验证级别以及过滤原则等。(4)访问控制技术。访问控制就是根据用户身份设置不同的访问权限。通过访问控制技术可阻止病毒或恶意代码入侵,减少非授权用户访问行为。(5)数据加密技术。数据加密可有效防止机密失窃,即使数据传输时被截获,信息也不会完全泄漏。数据加密方法一般可分为对称加密算法和非对称加密算法两种,前者加密与解密的密钥相同,系统安全性与密钥安全性关系较大;后者加密与解密密钥不同,且需要一一对应,安全性更高。(6)其他常用安全技术。如入侵防御技术(IPS)、入侵检测技术(IDS)、虚拟专用网技术(VPN)、网络隔离技术等。日常应加强数据备份管理,确保数据丢失、破坏后可以迅速恢复。

三、结语

计算机网络已经改变了人们的生活方式,也提升了生活质量,但无法忽略的是网络威胁也始终相伴。通过有效的管理机制、技术防范措施,可以减少网络威胁所带来的问题,然而没有绝对安全的技术,唯有不断提高安全意识和更新安全技术,才能最大限度地保障网络安全。

参考文献:

常用的网络安全防范措施篇9

【关键词】急救中心;计算机;网络安全;策略

0.前言

随着时代的进步,计算机网络技术得以在急救中心的工作中得到普遍应用,当前急救中心中信息传输几乎全部都要借助于网络传输,因此如果计算机网络安全得不到保障就会影响急救中心各项工作的正常进行,造成巨大的经济损失,并可能会带来一系列的社会问题,在当今时代,出于各种目的的网络攻击和破坏十分猖獗,网络黑客的攻击手段也五花八门,如窃听、截获数据、篡改数据库内容、植入木马病毒、瘫痪系统等,这也给急救中心的计算机网络安全防护工作带来了更大的困难,如何在急救中心中利用多学科的知识、技术对计算机网络采取相应的措施以保证其安全运行,并在网络故障出现后得以采取及时而有效的措施将损失降低为最小,是急救中心计算机网络建设需要解决的问题。

1.影响计算机网络安全的因素

1.1操作系统的漏洞

由于计算机操作系统和网络协议本身的复杂性,决定了操作系统不可能完全无缺陷,必然存在着各种漏洞,因此只要找到这些漏洞就能轻而易举地侵入急救中心的网络服务器,给不法分子留下了可乘之机。

1.2网络的开放性

急救中心的计算机网络资源要实现共享就必须要与外网相连通,这样共享性的网络资源给急救中心的日常工作带来了极大的便利,使得各项工作更加容易协调,因此更为高效,与此同时作为互联网上的所有用户都可以通过网络访问到共享的信息资源,因此也给网络攻击者利用共享的资源进行系统破坏提供了可能。

1.3计算机网络系统设计的缺陷

计算机网络系统的设计涉及到多学科的知识,并且由于网络拓扑结构和网路协议的复杂性、网络设备本身的局限性等等因素,使得网络系统的设计工作很难万无一失,这些设计上的缺陷给网络系统安全埋下了隐患。

1.4恶意网络攻击

随着计算机网络技术的发展,网络黑客已经可以利用五花八门的技术手段来对计算机网络发起攻击,如APR欺骗、远程木马植入、病毒入侵等,虽然当前各种防病毒、木马的手段日益增多,但对于黑客带来的新的多种多样的网络威胁还是有些防不胜防、力不从心。

1.5计算机网络系统管理人员的因素

计算机网络系统管理人员在网络安全防范中处于核心的地位,但是当前的网络系统管理人员素质参差不齐,一方面,一些计算机网络管理人员的网络安全防护知识和实践技能不够扎实,不足以应对越来越复杂的网络攻击,同时如果发生网络故障问题,又不能及时采取有效措施来补救,降低损失;另一方面,网络管理人员缺乏安全防范意识,不能未雨绸缪,给网络被攻击带来了隐患。

2.加强急救中心计算机网络安全的措施

2.1加强网络安全管理

首先,对急救中心的网络管理人员要加强培训,可通过内部培训和联合培养相结合的方式来进行,使之不断提升计算机网络安全方面的知识和能力,能够做好网络安全预防以及排除网络故障工作;其次,要对网络管理人员的日常工作进行管理,制定严格的操作规程和保密规定,提高工作人员的网络安全防范意识以及工作责任心,防止由于人为疏忽造成的网络安全事故。

2.2加强网络基础设施的管理

对传输线缆而言,要尽量埋置于地下,如果是露天状态需要增加相应的保护措施,并远离辐射源,防止由于电磁辐射导致的传输数据失真,并要对线缆进行定期和不定期的巡逻检查,防止非法窃听和恶意破坏等现象的发生。

对计算机、服务器等各种终端设备而言,要保证其工作环境温度、湿度的适宜,并安装用于防雷的设施以及UPS等,以防止意外情况导致系统断电造成网络数据的损失,再者,要使用加密性良好的路由、交换机等设备,避免由于硬件设施落后导致网络系统安全性不足,同时使用交换机断口MAC地址限制技术,使得只有在网络管理中心登记的网卡才能访问急救中心的网络服务器,而未经许可的禁止访问,因此避免来历不明的计算机访问带来的网络风险。

2.3加强计算机网络信息访问的控制

在建立计算机网络系统时,要根据工作的需要对用户的级别进行划分,并明确相应级别的访问权限,使普通用户不能访问急救中心网络系统中的核心信息,同时统一级别的用户可以相互制约、相互监督,避免人为信息泄露;同时可通过设置秘钥、入网访问控制、网络端口和节点的安全控制、设置访问时间、访问流量等措施对不同安全级别的网络进行安全控制。

2.4网络系统漏洞修复和补丁升级

网络黑客在攻击服务器时,更多的是利用系统的漏洞侵入,因此要不断修复系统中存在的漏洞,针对网络上最新出现的病毒和木马及时更新病毒木马库,升级相关补丁,虽然系统漏洞在所难免,但通过不断的修复和升级可以最大程度减少漏洞的数量,降低被攻击的概率。

2.5防火墙技术的应用

防火墙是在网络数据访问过程中对系统进行检测和限制的重要手段,通过防火墙的使用可以监测、限制、更改跨越防火墙的数据流,从而实现将内部网络信息对外部网络的屏蔽,通过防火墙可以检查过滤掉访问服务器的不明身份用户,对非法服务的入侵进行有效的拦截,并对网络系统的运行起到预警的作用,为计算机网络管理人员提供操作建议,从而防止内部信息的泄漏。

3.结束语

急救中心承担着拯救人民群众生命安全的重要职责,因此其计算机网络的安全问题成为急救中心日常工作的重点问题之一,必须给予足够的重视,防止计算机网络系统的瘫痪以及信息泄漏。计算机网络安全是一个综合性的课题,涉及到多个方面的问题,因此必须从人员、设备、技术等多个方面来采取防范措施,并根据急救中心自身的实际情况制定相应的计算机网络安全策略,不断提高网络的安全性,从而为发挥急救中心的作用提供基础性支持。

【参考文献】

[1]王珂琦.医院信息网络系统的安全措施.中国科技信息,2008.

[2]杨旭.急救中心计算机网络安全浅析.无线互联科技,2012.

常用的网络安全防范措施篇10

关键词:计算机;网络;安全;防范

 

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(back-doors)、rootkits、dos(denialofservices)和sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从web程序的控制程序到内核级rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个nt服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

     总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

 

参考文献:

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[m].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[m].北京:专利文献出版社,2001.