前言:本站為你精心整理了計算機網絡信息安全防護對策(共2篇)范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
第一篇 1計算機網絡安全的定義及重要性
計算機網絡安全是信息安全基礎上的延伸服務,是指整個網絡在信息完整性、保密性及可用性方面的科學保護。根據用戶和要求的不同,網絡安全的標準也會產生相應的變化。對普通用戶來說,網絡安全意味著信息的完整性及保密性被很好的保證,確保數據信息在網絡上傳輸的時候不會被竊聽、冒充、篡改和抵賴。對網絡管理者來說,則需要考慮多種情況,比如,如何應對由突然的自然災害所造成的損壞;如何實現在出現硬件損壞或網絡運行失常時的恢復操作以保證網絡繼續順暢的運行。本質上講,網絡安全包括系統軟件和硬件,以及網絡上存儲和傳輸信息的安全,確保它們不會被惡意或偶然攻擊。網絡安全不僅涉及技術方面,而且與管理有關。兩者缺一不可。現如今,網絡安全面臨著人為攻擊和網絡入侵等新的挑戰。隨著計算機網絡的廣泛應用和信息傳輸要求的不斷增長,一些企業依靠快速、暢通的網絡收益頗豐,然而一些私密的信息和數據也在一定程度上受到了攻擊和破壞。所以,無論是局域網還是廣域網,為應對各種威脅和攻擊必須采取全方位、多視角的安全措施來保證網絡上信息的完整性、保密性及可用性。唯有如此,用戶才能享受到安全、純凈的網絡環境。
2計算機網絡中存在的問題及潛在的威脅
2.1操作系統的安全問題
操作系統本質上是支撐軟件的一種,它提供一種操作環境及程序和應用系統的管理方式,并管理所有的硬件和軟件資源。操作系統在結構方面的設計也會使得網絡安全存在一定漏洞和潛在的問題。比如,CPU的管理方式,內存和外部設備的組件相關性。假如程序存在漏洞或相關組件有缺陷,那么,網絡系統就有可能造成崩潰。而黑客往往就是利用這些漏洞和缺陷來攻擊系統,甚至使其癱瘓。此外,系統對文件傳輸,程序的下載、安裝,以及文件執行的支持也會造成一定的網絡安全問題;若間諜軟件通過補丁的方式安裝到用戶計算機內,監視程序將無法發現,而該計算機將處于黑客的控制之下;還有計算機系統的遠程調用,也很容易被黑客非法監視。
2.2計算機網絡面臨的威脅
很多因素都會對計算機網絡的安全產生影響,例如,自然災害、后門、漏洞、黑客的攻擊和威脅、計算機病毒、間諜軟件、及垃圾郵件等。因計算機網絡很容易受到自然環境改變及自然災害的影響,所以有必要采取以下措施保證網絡安全:防雷,防火,電源接地,地震預警,電磁屏蔽以及數據備份等。然而,這些舉措并沒有得到足夠重視,信息的安全與完整性依然受到威脅。日常生活中,正因為我們不經常性保存數據,才會出現因突然斷電而造成的數據丟失現象。如前所述,網絡協議和軟件系統往往不可避免的存在漏洞和缺陷,而黑客通常利用這些漏洞和缺陷對目標主機入侵。相比黑客的威脅,他們的攻擊行為更具危害性,這種攻擊通常分為非破壞性攻擊和破壞性攻擊。非破壞性攻擊擾亂網絡系統的正常運行,而破壞性攻擊入侵到目標計算機系統毀壞目標數據或造成系統故障。黑客常用的攻擊行為主要有:攻擊網絡郵件,竊取密碼,利用系統漏洞進行欺騙或利用特洛伊木馬攻擊以及傳播病毒。計算機病毒具有隱藏性、傳染性、潛伏性、破壞性等特點,在網上被擴散傳播,使得計算機工作效率降低甚至崩潰,造成數據信息丟失,甚至還會對計算機硬件造成破壞。常見的病毒類型主要有:引導型病毒、文件型病毒、宏病毒、混合型病毒以及專門感染特定文件的高級病毒。
3網絡防護的有效策略
3.1使用防火墻技術
防火墻是設在內部網絡與外部網絡之間的一道關卡,具有很好的安全防護功能,可以根據網絡操作的應用要求和適用環境配置合適參數。利用防火墻對網絡通信的掃描功能可以關閉不安全端口,準確的阻止DOS攻擊,特洛伊木馬和一些病毒也可以被很好的阻擋在系統之外。另外,通過有效的利用防火墻的防御和控制功能,我們可以阻止其他一些未授權用戶訪問系統的內部網絡、屏蔽不安全服務。除此之外,還可以通過對特殊網站做一些訪問限制設置使得監控起來更加簡單、容易。根據保護機制和工作原理的不同,防火墻分為三類:分組過濾型、服務型和狀態監測型。
3.2數字簽名和加密技術
為防止未授權用戶入侵網絡盜取數據,可以利用數字簽名和加密技術對數據進行加密。數字簽名可以對身份進行識別以及對內容進行確認。利用無法冒充的簽名和信息捆綁可保證信息和簽名的一致,這樣一來,像拒絕、偽造、篡改這些潛在的安全問題便可得到解決。我們還可使用加密技術對信息進行改變或重排,這樣入侵者即便獲取了信息也無法理解其中真正的含義。現有加密技術主要有:移位加密、替代加密、經典密碼體制加密、序列加密、公鑰和私鑰加密以及使用密碼本的一次性加密等。為核實信息和用戶身份,我們可以認證用戶的實際身份、檢查訪問請求以及信息的來源和完整性,從而有效的防止非法用戶的入侵和對信息的篡改。
3.3訪問控制及病毒防御
為保證網絡安全,我們還可以通過設置網絡訪問控制及目錄和文件屬性來實現。幾種常用的有效的訪問控制方式有:MAC地址過濾、劃分VLAN、身份驗證、用IP地址或防火墻進行訪問控制。各種復雜的病毒也對計算機網絡的安全構成威脅,因此,我們必須采取有效的防護與控制手段以達到實時防護與控制的目的。首先,必須加強防護意識,阻止病毒通過媒介傳播并切斷所有可能的傳播途徑;對受感染的計算機或硬件進行一次徹底的殺毒;養成一個定期查毒、殺毒的習慣;不安裝可疑程序、不使用可疑U盤;安裝授權的防火墻和殺毒軟件并定期升級、打補丁;不從網絡上下載可疑文件;不接收陌生人發來的可疑文件或郵件;提高網絡文件的訪問權限設置;一旦發現病毒,立刻查殺,并且迅速報告網絡中心,以便可以更好的防御和控制此類病毒。
3.4提高系統的安全管理
很大程度上,潛在的風險是由人為失誤造成的。我們應該培訓管理者和使用者,幫助他們培養良好的職業道德和過硬的專業技能。對于那些負責重要數據的員工,必須做到:每次開機都要查殺電腦病毒;經常進行數據備份;使用U盤或移動硬盤設備時必須先殺毒。我們必須養成經常備份數據的習慣,尤其是那些存有大量數據的數據庫,出現故障后必須能夠對數據進行恢復以防止數據丟失。為安全起見,最好能夠在移動硬盤上多進行一次備份。
3.5采用物理安全防護策略
為保證計算機網絡的可靠性與安全性,我們必須搭建一個安全有序的物理運行環境,包括科學的分配計算機及相關設備。考慮到環境條件,首先系統要建在濕度與溫度適宜的地方,另外,空氣的潔凈度、銹蝕的等級、震動的影響、昆蟲的破壞以及電源的接入、靜電保護等情況都要考慮進去。機房選址要盡量選擇那些地理上相對穩定和安全的地方,當然電磁干擾也要考慮。同時,還要加強出入的管理,應該避免出現未授權人員進入、偷盜或破壞網絡設備的現象。在特定地方為實現安全管理,對用戶身份進行核實、記錄、存檔,方便以后查詢。另外,對于存有重要數據的網絡設備要盡可能做到在遭遇自然災害時仍能正常運行。
4結束語
網絡安全已經成為未來生活中的一項巨大挑戰,我們必須深刻分析它的本質及影響安全的主要因素,確定問題出現的位置及潛在威脅,選擇正確的防護與控制的目標,應用相匹配的技術,制定有效的防護策略。如此我們便可建立一個穩定、安全的操作環境,保證網絡安全技術的創新與發展。
作者:呂昕單位:中鐵十三局集團第一工程有限公司
第二篇 1網絡環境下信息安全的主要問題
1.1互聯網絡安全問題
網絡的自由性、共享性、開放性特點對網絡信息安全提出了挑戰。現代網絡對用戶的使用沒有技術上的約束,用戶可以自由的、獲取和使用各類信息。網絡資源與技術的全面開放和共享,導致了信息網絡面臨著多方面的攻擊,包括物理傳輸線路攻擊、網絡通信協議攻擊等,攻擊實施者可以是本地網絡的用戶或是其他國家的黑客等。網絡攻擊手段多樣,主要包括:
1)信息竊取。入侵者偽裝合法身份進入信息網絡系統,獲取敏感信息。
2)網路控制與偵聽。攻擊物理傳輸線路,截獲和接收網絡信息。
3)通信協議攻擊。利用網絡協議缺陷,進行欺騙性攻擊:IP欺騙、ARP攻擊、電子郵件病毒、路由器欺騙等。
4)破壞信息完整性。對傳輸中的信息進行篡改、破壞。
5)破壞防火墻。利用防火墻軟件、硬件缺陷,非法訪問或破壞。
1.2操作系統安全問題
操作系統管理計算機系統的硬件、軟件及數據資源,控制程序運行,任何其他軟件都必須在操作系統的支持下才能運行。以微軟操作系統為例,系統開發設計的不周而留下的漏洞,對信息網絡安全構成威脅。
1)系統崩潰。網絡黑客和計算機病毒會根據操作系統管理的模塊與程序,造成計算機系統、服務器系統癱瘓。
2)文件傳輸、加載與安裝。文件傳輸是信息網絡的重要功能,但用戶無法鑒別網絡文件的安全性,任意加載、打開、執行此類文件,都可能給操作系統帶來安全隱患。
3)進程創建與激活。為在服務器端安裝“間諜”軟件并非法獲取權限提供條件。
4)遠程調用。如telnet,提交程序到遠程服務器端執行,通訊環節易被人監控。
5)后門與漏洞。安全漏洞會使得操作系統毫無安全控制可言。如:軟件開發中使用后門程序便利修改程序設計,易被利用進行攻擊,造成信息泄密和丟失。
1.3計算機病毒安全問題
計算機病毒具有破壞性、復制性和傳染性。能夠借助文件、郵件、網頁、存儲介質等方式進行傳播,破壞計算機功能或者毀壞數據,影響信息網絡使用,并以被感染的計算機為平臺,對整個信息網絡進行攻擊。
1.4防火墻局限性安全問題
防火墻通過計算機硬件和軟件組合建立起安全網關,實現了被保護對象和外部系統之間的邏輯隔離。但由于防火墻的被動式防御,造成防御類型單一,并落后于攻擊技術,對信息網絡造成安全威脅。
1)數據包過濾型防火墻。依賴單一的部件保護系統,不適合大型網絡系統。源地址、目的地址及IP端口易被非法竊聽或假冒。
2)服務型防火墻。所有內部網絡主機均需通過服務器才能獲得資源,使用不便,過分依賴硬件,且運行緩慢。
3)狀態檢測型防火墻。每個連接都必須創建協議分析程序進程,導致數據延遲。并只檢測數據包的第三層信息,無法徹底的識別垃圾郵件、廣告以及木馬程序等。2.5其他安全問題計算機網絡是一個龐大的人機系統,硬件和通訊設施易受到環境的影像和制約。綜合因素有:環境場地、供電、溫濕度、防水、防雷、防鼠、電磁干擾等。另外,信息網絡的安全管理水平、信息保密措施、管理人員的專業技術能力、職業素養等都關系到網絡信息的安全,從而使計算機網絡信息安全問題變得廣泛而復雜。
2網絡信息安全防護對策
2.1主動防護
充分認識網絡信息安全工作的重要性,注重宣傳教育與安全培訓相結合,不斷提升信息工作人員的安全管理和防范意識;健全完善安全管理制度,切實落實責任追究制度,安全科學的對計算機網絡進行管理,確保信息網絡的安全防護、有序運轉。
1)系統防護。定期維護操作系統,修補安全漏洞;關閉不需要的協議與共享服務,防止黑客入侵;設置較長復雜的賬戶名與密碼,并時常更換。
2)病毒防護。經常更新殺毒軟件、防木馬程序;經常檢查并掃描系統;不訪問任何未知網站;不打開任何未知安全性文件;盡量減少使用移動存儲設備。
3)存儲防護。維護數據,更新代碼,確保數據的安全性、完整性、可控性;保持與系統的一致性;重要的數據資料按照操作規程定期備份防護。
4)操作防護。規范涉密計算機用戶的使用與管理,限定其使用權限與功能,減少涉密泄密危險性。
2.2技術防護
1)身份識別技術。利用身份證件、條形碼等掃描驗證身份,領先應用有指紋、虹膜、角膜識別技術等。
2)防火墻技術。必須采用的基礎防護措施,設置不同網絡或網絡安全域之間信息的唯一出入口,根據使用者的安全政策控制出入網絡的信息流。
3)數據加密技術。加密信息內容,任何未經授權者沒有密鑰,無法了解真實內容,可采用“通信加密”和“文件加密”。
4)數字簽名技術。通信方互換信息公鑰密碼,防止偽造和欺騙身份認證,防止信息泄露。
2.3環境防護
制定完善硬件檢查與維護計劃,指定專人負責,定期對環境場地、網絡設施定期進行檢查養護,發現問題,查清故障,消除隱患,確保網絡設備正常運轉。4結束語確保計算機網絡信息安全,管理防護為主,技術服務為輔,要增強信息安全防范意識,創新改革管理,加強技術研究,做好主動防護、技術防護、環境防護,進而形成綜合完善、協調一致的多層次、多級別、多手段的計算機安全信息網絡體系。
作者:倪立單位:南陽醫學高等專科學校