如何做好網絡安全防范范文

時間:2023-09-18 17:58:32

導語:如何才能寫好一篇如何做好網絡安全防范,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

如何做好網絡安全防范

篇1

關鍵詞 計算機應用 網絡安全 防范意識

中圖分類號:TP393.08 文獻標識碼:A

在當今世界,計算機越來越普及,人們越來越依賴于網絡,它提高了人們的生活水平,享受著豐富的物質文明,但是,計算機安全問題不可小覷,它不僅泄露個人隱私,而且還造成重大經濟損失,必須引起人們的重視。

1影響計算機網絡安全的因素

計算機的運用必然有其安全隱患存在,影響其安全的因素有很多,主要表現為以下幾種:

1.1計算機網絡運行環境

計算機網絡運行的環境有很多,比如機房的環境,比如空氣濕度過高、溫度較高引起網絡設備損壞,計算機排列不合理造成用戶碰撞等,這些網絡運行環境都會影響網絡安全。

1.2計算機網絡設備

計算機設備是計算機運行的前提條件,它的運行情況直接影響網絡安全,比如路由器、交換機等等。如果計算機網絡結構不合理、計算機運行中的電磁干擾、服務器設備的安全性能得不到保障等,這些部件的運行直接關系計算機網絡安全狀況。

1.3計算機軟件的問題

計算機的運行不僅需要相關的硬件設施,同樣需要計算機軟件的支持。因此,計算機軟件同樣影響著網絡安全。比如計算機操作系統出現的漏洞問題,病毒就有了可乘之機。此外,操作系統的體系結構不完整同樣會導致計算機出現故障,還有計算機里的相關應用軟件,都會成為不法分子攻擊電腦的入侵路徑。

2計算機安全防范的對策

網絡系統影響著計算機應用中的網絡安全,因此,我們應該處理好網絡系統的運行,具體對策如下:

2.1加強安全管理工作

計算機的運行是由人來操作的,一些因為操作失誤導致的網絡隱患問題經常存在,因此,必須加強計算機管理人員的日常管理工作。這里可以從兩個方面來著手:第一,建立一個網絡管理的長效機制,嚴格要求相關操作人員進行規范化的操作,并進行實施監督,提高實際操作水平;第二,做好安全防范宣傳工作。意識是指導人的行為的,只有提高了安全管理和防范的意識,才會在平常工作中做好每一項工作;第三,制定一套應急處理方案,對于平常的網絡管理工作提高警覺,針對平常的安全隱患制定一套應急方案,確保出現問題的時候能及時有效的解決。

2.2保障計算機系統的安全

隨著計算機技術的發展與進步,給人類生產生活都帶來了極大的方便,但是隨之也出現了網絡安全問題,比如各種各樣的病毒、黑客等等。因此,要想保障計算機應用中的網絡安全,必須要加大計算機病毒的預防和處理能力,在做好計算機病毒防護工作時,應該注意以下幾點:第一,充分利用網絡安全軟件保護計算機終端安全,比如金山毒霸、電腦管家、360安全衛士等等,及時升級和更新電腦的病毒庫;第二,養成良好的上網習慣,不隨便瀏覽沒有安全保障的網頁;第三,做好電腦資料的備份,防止病毒入侵造成隱私泄露和經濟損失。

2.3做好計算機相關設備的防護工作

在處理計算機應用的安全防護工作上,人們經常會從系統自身、管理等方面進行處理,往往忽視了計算機相關設備的防護工作。計算機的相關配套設備是計算機運行的前提條件,是保障計算機安全運行的載體,所以必須嚴肅對待計算機相關設備的防護工作,比如計算機硬件和網絡通信等,如果這些設備出現了問題,就會直接影響計算機的安全運行。在計算機的應用中,應該及時查看設備的使用情況,做好日常維護工作,比如防靜電、防火等,將這些計算機維護工作落實到日常工作中。此外,相關技術人員采取措施解決計算機日常運用中的問題,提高計算機的使用效率。

2.4做好網絡控制工作

網絡控制是影響計算機網絡運行安全的重要因素,它也是保障網絡安全的重要內容和環節。做好網絡控制工作,應該從以下幾個方面來開展:

2.4.1做好網絡訪問權限工作

訪問權限是網絡管理員對用戶進行的訪問限制,它直接控制用戶的訪問資源,能有效避免一些人為的非法操作出現網絡安全問題。一般采取的網絡控制方法是入網訪問控制和網絡權限限制,因此,在計算機運用中,管理員應該設置實名制登錄、密碼登陸等形式。

2.4.2強化網絡防火墻控制工作

防火墻指的是一種信息安全的防護系統,它能加強計算機的安全策略、記錄Internet的具體活動等,它是確保網絡安全的重要手段之一。防火墻技術通過對內外網的隔離并控制訪問尺度等措施,保證網絡安全。常見的防火墻技術有兩種,一種是過濾防火墻,主要憑借的是路由器的相關作用;另外一種是防火墻,它最關鍵的技術是服務器,當外網向內網傳輸數據的時候,服務器會及時地對數據分析過濾,不符合過濾規則的數據是不能傳輸到內網中的,所以,它有效阻止了不安全數據的傳輸,確保了網絡安全。但是,防火墻技術并不是萬能的,它自身也存在被病毒感染的可能性,因此,我們不能過分依賴防火墻技術,應該綜合利用防火墻技術和其他技術,有效提升提高網絡安全。

3結束語

綜上所述,計算機應用方便了人們的生活,但同樣給人們的生活帶來了困擾。我們應該正視計算機網絡的應用,做好計算機網絡安全的防范工作,及時發現計算機應用中的問題,采取合理措施加以解決。

參考文獻

[1] 杜瑞瑞.淺談企業內部計算機網絡安全防范對策[J].計算機光盤軟件與應用,2012.10

[2] 溫化冰.計算機網絡安全防范對策問題的幾點思考[J].經營管理者,2011.7

篇2

關鍵詞:計算機 網絡 安全 防范

中圖分類號:G623.58 文獻標識碼:A 文章編號:

正文:

1網絡安全概述

互聯網是開放式的,這使它更容易被攻擊,計算機網絡安全問題主要涉及兩個方面,一是攻擊計算機網絡中的硬件設備,導致系統癱瘓,甚至損壞;二是威脅信息數據,包括對其非法竊取、修改刪除等。網絡信息管理必須要考慮的安全問題主要包括如何保證信息訪問和的安全,有效的用戶權限控制,防止非法使用和攻擊,安全檢測及其恢復等。此外,沒有絕對意義上的網絡安全,所有安全管理的目的都是最大程度地減少計算機網絡資源的脆弱性,使得攻擊的代價遠遠高于可能得到的收益,從而向用戶和管理員提供不同程度的安全性和可用性。計算機網絡安全借助多種手段,保證網絡系統的正常運行,確保數據在網絡傳輸過程中的可用性、保密性和完整性,主要包括信息安全和硬件實體安全。

(1)網絡信息管理中的六個安全概念

與網絡信息有關的安全概念有:保密性、完整性和可用性;與使用者有關的安全概念有:認證、授權和抗抵賴。

保密性是指只有授權用戶才可以訪問數據信息,用于防止未授權用戶訪問或復制數據。通常是通過加密技術來實現保密性。

完整性是指信息不被非法修改、刪除、插入虛假信息,以及防止非法生成消息或重發,用于對抗破壞通信和重發的威脅。通常采用加密函數和散列函數來保證數據的完整性。

可用性是指合法用戶可以不受干擾地使用各種資源。一個具有可用性的網絡信息服務系統應當能夠在攻擊發生后及時正確地恢復。一般通過加強系統的管理和設計來提高可用性。

授權決定哪個用戶可以訪問特定的數據資源。授權決定了用戶的權限,用戶必須等到其身份被確認以后才可以進行被授權的操作。授權用來抵御系統入侵,訪問控制列表和策略標簽是常用機制。

認證和授權緊密相關,認證用來確認用戶的身份,用來對抗偽裝和欺騙等威脅。認證包括實體認證(確認用戶身份)和數據源認證(確認數據來自確定用戶)。

抗抵賴是指通信者不能在通信過程完成后否認對通信過程的參與。抗抵賴包括起源抗抵賴(保護接受方利益,證明發送方身份,發送時間和發送內容)和傳遞抗抵賴(保護發送方利益,證明接受方身份,接受時間和接受內容)。

2、網絡安全隱患

2.1網絡結構和設備自身的安全隱患

網絡拓撲結構是涉及總線型和星型多種拓撲結構的混合型結構,其中節點不同,使用的網絡設施也不同,路由器、集線器和交換機等都屬于此。不同的拓撲結構都有相應的安全隱患,而各種設備因為自身技術有限,也存在著不同的安全威脅。

2.2 操作系統安全

操作系統通過計算機硬件直接為用戶提供編程接口,應用軟件要想可靠地運行并保證信息的保密性、完整性,必須以操作系統提供的軟件為基礎。同樣,網絡系統的安全性依賴于各主機系統的安全性。所以說,操作系統安全在很大程度上決定著計算機網絡的安全。

2.3 病毒和黑客

病毒經常通過計算機自身的資源進行復制傳播,破壞計算機的數據信息,致使其不能正常運轉。黑客主要是對網絡進行攻擊或者截取、盜竊甚至修改網絡數據信息。當前計算機網絡面臨的最大威脅就是病毒和黑客。

3、計算機網絡安全防護技術

3.1 加密技術

數據加密是指依據某種算法將原有的明文或數據轉換成加密的密文,并進行儲存和傳輸工作,接收者通過相應的密匙才能解密原文,實現數據的保密性。加密算法和密匙管理是加密技術的關鍵。加密算法一般有兩種:對稱加密算法以及非對稱加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一樣,非對稱加密法的密匙不易破譯,安全性較高。

3.2 防火墻技術

防火墻技術運用廣泛,主要用于網絡訪問控制、阻止外部人員非法進入,能夠有效地對內網資源進行保護。防火墻對數據包中的源地址和目標地址以及源端口和目標端口等信息進行檢測,再與提前設置的訪問控制規則進行匹配,若成功,就允許數據包通過;若不成功,就丟棄數據包。狀態檢測防火墻(即深度包過濾防火墻)是當下市場上最常見的。防火墻一般只能防止外部,對內部網絡起不了作用。

3.3 入侵檢測技術

網絡入侵技術通過對操作系統、應用程序和網絡數據包等信息的收集,尋找可能出現的入侵行為,而后自動報警并將入侵的線路切斷,以阻止入侵行為。它是一種相對來說較主動的安全防護技術,只負責監聽數據信息,不對其進行過濾,因此不影響網絡的正常運行。

入侵檢測通常有兩種方法:誤用檢測和異常檢測。前者是基于模型的知識檢測,即在已知入侵模式的基礎上,對入侵行為進行檢測。響應速度快且誤警率較低,不過需要耗費大量的時間和工作,依照入侵的行為提前建立相應的數據模型。后者是針對計算機資源出現的非正常情況或用戶、系統的非正常行為進行入侵行為檢測,但全面掃描整個系統用戶的難度極大,因此誤警率較高。

入侵檢測系統也可分兩種:一是基于主機系統的入侵檢測系統,二是基于網絡的入侵檢測系統。前者監測的對象主要有:主機系統、當地用戶的系統日志和歷史審計數據。其檢測的準確性很高,但容易漏檢。后者是依據某特定的規則,從網絡中搜集相關的數據包,然后將其發送到入侵分析模塊并進行安全判斷,最后通知管理員。它具備良好的抗攻擊能力,并且能夠實時檢測相應,但在發現網絡數據包的異常方面,其數據加密相往往成了一種限制。

4、入侵檢測技術在計算機網絡安全維護中的應用

4.1 信息收集

數據是入侵檢測的首要因素,數據源可大致分為四類:一是系統和網絡日志文件;二是文件和目錄中不期望的改變;三是程序執行中不期望的行為;四是物理形式的入侵信息。在進行信息收集的過程中,需要部署至少一個 IDS 在每一個網段,由于網絡結構的不同,數據采集部分有不同的連接形式,如果網段連接用的是交換式的集線器,用戶可將IDS 系統連接到交換機核心芯片上用于調試的端口。然后將入侵檢測系統置于數據流關鍵入口和出口,獲取關鍵數據。同時,在收集系統內幾個關鍵點的信息時,除了擴大檢測范圍、實施網絡包截取設置,還應針對源于多個對象信息的不一致性做重點分析。可將入侵的異常數據孤立起來,待形成一個數據群后對其集中處理,所以,孤立挖掘是收集信息的重要途徑。

4.2 信息分析

可以借助模式匹配或者利用異常發現分析模式對收集到的數據進行分析,將發現的不利于安全的行為報給管理器。設計者需要熟悉各種網絡協議和系統漏洞,并制定相應的有效的策略,再分別建立濫用監測模型和異常檢測模型,最終把形成報警信息的分析結果發給控管中心。

4.3 信息響應

IDS 最根本的職責是對入侵行為要做出適當的反應。以分析數據為基礎,檢測本地各網段,查出在數據包中隱藏的惡意入侵,并作出及時的反應。其過程主要包括網絡引擎告警、發送數據給管理員、查看實時會話并通報其他控制臺;記錄現場;采取安全相應的行動等。

5結語

隨著網絡覆蓋規模在不斷擴大,我國的信息網絡安全由通信保密發展到如今的數據保護階段,正處于網絡信息安全研究的高峰期,目前常見的網絡安全解決方法主要是入侵檢測技術、防火墻技術和網絡防病毒技術等,但是網絡安全不單單是技術的問題,還是社會的問題,所以還應加強安全防范意識,加大這方面的宣傳教育,把安全隱患降到最低。

參考文獻:

[1]宋巖松,羅維.論如何做好計算機網絡安全維護[J].消費導刊,2010,34(8):198-200.