欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

计算机网络安全防范策略(合集7篇)

时间:2024-02-17 11:38:20
计算机网络安全防范策略

计算机网络安全防范策略第1篇

关键词:计算机网络网络安全策略

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为信息时代的主要推动力,在带来了前所未有的海量信息的同时,其网络数据也遭到不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。甚至攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。因此,网络信息的安全性变得日益重要,受到社会的各个方面的重视。

一、计算机网络存在的安全隐患

计算机网络存在的安全隐患主要来自于以下几个方面。

1.网络系统本身的问题

一是操作系统存在的网络安全漏洞。

二是网络硬件的配置不协调。

三是防火墙配置不完善。

2.来自内部网络用户的安全威胁

使用者缺乏安全意识,许多应用服务系统的访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失。管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。另外,有一些内部用户利用自身的合法身份有意对数据进行破坏。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。

3.来自外部的安全威胁

(1)自然灾害、意外事故。

(2)硬件故障。

(3)网络软件的漏洞和“后门”。

(4)黑客的威胁和攻击。

(5)计算机病毒。

(6)信息战的严重威胁。

(7)计算机犯罪。

(8)网络协议中的缺陷。

二、计算机网络安全防范策略

常用的计算机网络安全防范策略有:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。

1.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。常用的访问控制策略包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络端口和节点的安全控制、防火墙控制等。

3.信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端—端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

4.网络安全管理策略

网络安全除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也包括内部和外部的安全威胁。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献:

[1]刘羿,谢先彬.电子商务网络技术基础[M].北京.高等教育出版社,2001(4).

[2]郭春平.网络安全体系[J].计算机世界.1999.

[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.

计算机网络安全防范策略第2篇

【关键词】计算机;网络通信安全问题;防范策略

前言

计算机网络通讯已经被广泛的应用与人们的工作、学习与生活中,同时也在一定程度上改善了人们的生活与工作方式,增加社会的发展进程。但是在计算机网络通讯技术带来便捷的同时,相关的安全问题也逐渐的显现出来。所以,如果在日常的工作与生活中需要运用计算机网络通信时,应当提前做好相应的安全防护措施。

1计算机网络通信安全问题

1.1人为因素

随着对计算机网络通信安全问题的深入研究,如果计算机网络通讯技术出现了安全问题,很有可能是人为因素导致的,所以说,计算机网络通讯技术的安全意识与人为因素使息息相关的[1]。例如,现代社会中,很多计算机的使用者对于安全问题的防范意识较为薄弱,因此并没有针对网络通信技术制定完善的防范措施。另外,有些在网络技术管理部门工作的员工,会因为操作不当等行为,导致相关资料或数据被破坏。

1.2计算机网络通信系统自身问题

由于计算机技术与网络通信没有固定的发展模式,所以导致网络通信技术的种类繁多,具有自由性与开放性等特点。因此一些网络黑客或是不法分子会利用网络通信技术的这一特点,大开计算机技术的后门,造成了严重的使用风险。同时,计算机网络为满足用户对于信息的需求,实现了信息与资源的共享,有的用户甚至可以对信息及资源进行远程管理,所以这种自由、开放性的情况非常容易导致计算机网络通信出现安全问题[2]。例如,一些实际应用的计算机网络通信设备中,如果没有被设置安全监测系统,就会非常容易遭受到不法分子或是黑客的入侵,从而导致相关资料及数据出现破坏或丢失等情况。

1.3传输信息数据的通道出现了问题

通常计算机网络通信出现了安全问题,最主要的原因是传输信息数据出现了问题[3]。因为如果传输通道设计的不够合理,不能对相关数据进行管理,就会使得数据失去完整性,从而引发计算机网络通信安全问题。

2防范计算机网络通信问题出现的有效策略

2.1增强系统稳定性的防护力度

尽管人们对于计算机的依赖性越来越强,但是这种新型的通信技术并非完美的,还是存在真多的使用风险与安全威胁的。因此,想要避免出现安全问题,就应当对可能存在疏漏或者是已经存在疏漏的地方进行严格的检查,综合分析计算机网络系统,从而杜绝网络黑客或不法分子的攻击[4]。

2.2引进先进的安全防护技术

目前,我国的计算机网络通信防护技术中,安全防护技术较多,主要体现在防火墙安全技术、密码防护技术等。尽管如此,在现实的生活与工作中,还是有很多计算机的使用者对于密码防护技术的认知程度不够,缺乏安全防护的意识。例如,使用简单的数字或是计算机使用者自身的生日作为密码。因为这些密码过于简单,所以很容易导致网络黑客或不法分子能够轻松的获取使用者的信息。因此,想要杜绝这一现象的出现,就应当重视计算机的安全防护,充分发挥出密码防护的重要作用。另外,在计算机中安装防火墙,可以增加网络通信的安全系数[5]。例如常见的360电脑管家以及金山杀毒防火墙系统等电脑软件。当使用者浏览的信息或进行的操作中含有电脑病毒,或是要即将安装到计算机上的软件中含有木马,都会被防火墙识别出来,然后提示使用者继续操作的后果,并且禁止继续浏览该信息或阻止使用者继续安装该软件。

2.3贯彻落实安全管理工作

因为计算机网络通信具有一定的自由性与开放性,所以贯彻落实计算机网络通信的安全管理工作,能够提升网络通信的安全防护系数[6]。在进行计算机网络通信安全的管理时,应当增强使用者的安全防护意识,创建完善的安全管理机制,从而增强计算机网络通信安全的管理力度。

3结论

综上所述,计算机网络通讯技术已经与人们的工作生活有着密切的联系,所以相关的安全问题也会随之而来,因此相关的科学研究部门应当针对这些问题,制定出完善的安全防护措施,引进专业的技术人员,总结相关经验,实现计算机网络通信的安全。

参考文献

[1]刘敬刚.计算机网络通信的安全防范措施探讨[J].通讯世界,2015,20:44.

[2]盛洪.分析计算机网络通信安全问题与防范策略探究[J].电子测试,2015,07:65~67.

[3]李丽.计算机网络通信安全问题与防范策略探究[J].中国校外教育,2014,29:166.

[4]康沛博.浅谈计算机网络通信安全问题及防范[J].通讯世界,2014,08:3~4.

计算机网络安全防范策略第3篇

关键词:计算机 网络安全 防范策略 分析

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)02-0192-01

1 引言

计算机网络的出现,使计算机的作用扩大若干倍,人们利用一台计算机就能够与世界“沟通”,生活各个方面都更加方便快捷。但是随着计算机网络诸多益处一起到来的还有计算机网络的安全问题。所谓“网络安全”,就是网络系统中的硬件、软件及系统中的信息资源受到保护,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。长期以来,病毒、黑客等对于连接网络终端系统的攻击从没有停止过,一旦被攻击成功,可能会造成计算机瘫痪、资料泄露等不良后果,所以如何加强网络安全的课题研究也在一直进行,以尽力保证计算机网络安全。

2 影响计算机网络安全的因素

2.1 网络本身问题

互联网是一个开放的网络,人们可以在其中方便地共享、传输、、获取各种信息,网络上的信息繁多,鱼龙混杂,难免有试图侵入计算机的信息。比如某人上传一个文件供人下载,而文件中嵌有病毒,一旦由用户下载并打开文件,病毒就会进入计算机,开始方便地为了自己的目的活动并向目的主机发送信息。网络本身的开放性和共享性是把双刃剑,一旦用户不加注意或者即使注意也防范不了,就要白白蒙受损失。

2.2 操作系统的问题

操作系统是硬件之上的第一层软件,是支撑更上层软件的软件,能够方便用户管理系统的软件和硬件资源。世上没有百分百完美、无漏洞的软件,操作系统也一样。在操作系统的设计、编写过程中,对于一些细节,例如进程创建和管理,远程调用等方面难免会有瑕疵,这些设计上的漏洞可能很小,被程序员、软件测试师等把关的人全部忽略了,但是一旦有黑客发现了这个漏洞,就可以做出病毒出去或者直接对系统进行攻击。百密一疏,即使只有一个小小漏洞也可能导致系统完全被入侵,这就是我们的操作系统时不时打补丁的原因。就像Windows XP,系统程序员不再寻找其漏洞并为其打补丁就代表它已退出历史舞台。

2.3 数据库问题

我们在网上的很多信息都储存在数据库中,可见数据库承担的责任很大。但是目前许多大型数据库在设计上考虑更多的是方便存取和管理,在安全方面考虑的较少,一些中小型数据库就存在更多的隐患。数据库最常用的安全措施是给不同用户不同的权限,进行用户分权限管理,但是如果有人破解了用户权限,就能够无限制地访问甚至修改数据库内容了,给用户数据造成了巨大威胁。

3 计算机网络安全技术

3.1 防病毒技术

病毒是某些人在计算机程序中嵌入的一组指令或者代码,通常进行破坏计算机程序或者盗取计算机资料等非法活动。如果有人下载了带有病毒的软件并安装,病毒就会被释放,躲过防火墙后就能直接入侵计算机。病毒流传性强,隐蔽性高,是网络上最普遍,对普通用户威胁最大的“危险分子”,所以防病毒技术是计算机网络安全技术中的基础技术。根据病毒的以上特点与工作方式,在构建防病毒系统时,应该层层设防,以病毒检测、防御为主,防杀结合。

3.2 网络访问控制技术

数据在网络上的流通不是无人看管的,网络在某个区域会分出相应的局域网,配有网关,对进出网络的数据和流量进行监督和一定的干预,这种分布方式在政府、企业中更加常见。只有对进出局域网的数据进行一定控制,才能做好数据监测、数据加解密、数据拒绝访问工作。

3.3 服务器

服务器是内网与外网的“守门人”,外部节点如果想要进入内网,要先向其提出请求,在服务器验证请求人身份为合法用户后会将请求转交给内网具体的主机。而在用户操作中,服务器也会实行监察工作,如果发现非法操作会做出反应,例如拒绝操作。

4 计算机网络安全防范策略

4.1 技术上做好防范措施

(1)当采用网络隔离技术和“安全域”技术后,能够通过不可路由的协议进行数据交换,即虽然两个网络可路由,但是不能通过交互式协议联系,只能在确保安全的范围内交互,有效防止了有害攻击。

(2)要安装好防火墙和杀毒软件,防火墙应软硬件配套使用。防火墙能够严格控制网络间的访问,防止外网用户通过非法手段访问内部网络,能够阻断绝大多数病毒和黑客攻击。目前安全性很好的防火墙采用了隐蔽智能网关技术和多重防护识别,它能将网关隐蔽在公共系统之后使其免遭直接攻击。同时在主机上安装相应的杀毒软件也必不可少,并及时安装安全更新补丁。

(3)数据加密和身份认证技术。数据加密的目的是保护内网数据和网络传输工作不被外网窃听,这样可以有效避免黑客攻击和恶意软件的侵害。

身份认证技术是在外网请求连入内网时对其进行认证和授权。只有通过外网安全平台身份认证服务器的认证与授权才能够进入内网。认证服务器通常采用基于数字证书的认证方式。

(4)数据库的备份和恢复,网络上绝大部分数据保存在数据库中,政府或者企业内部的数据保存在单独设立的数据库中,这些数据异常重要。数据库管理员的重要责任之一就是做好数据库的备份工作,这样能够在发生意外时尽快恢复数据库内容。三种主要的备份策略是:只备份数据库、备份数据库和事务日志、增量备份,备份内容依次增多,具体选用哪种策略依具体情况而定。

4.2 管理上做好防范措施

(1)对于进出网络的信息严格限定,制定好严格的网络安全规则,这样在黑客进行试探式的请求时便不会得逞。

(2)针对网络连接协议的设定做好最大的安全性。例如将TCP超时缩短到一定时间。

(3)经常对网络进行彻底安全扫描,如果发现异常及时处理。

(4)对于内部人员进行经常性的网络安全培训,增强安全意识,即使临时被授予高权限,也不能随意操作,无意中破坏内部网络安全。

5 结语

计算机网络安全一直是人们关心的问题,尤其是一些企业和政府单位,更要尽力保证好自身网络安全。计算机网络安全是一项复杂的工程,其中用到多种网络安全防范策略与技术,只有将软硬件结合,技术与管理结合,才能尽可能做好计算机网络安全工作。

参考文献

[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(2).

计算机网络安全防范策略第4篇

【关键词】计算机网络信息;防范策略;安全问题

21世纪是信息时代快速发展的时期,互联网技术的全球化发展,给人们的生活和工作带来了更多的方便,满足了人们的各种需求,但在同时计算机网络信息安全问题也随着计算机应用的深入发展,涉及到各个领域,而影响了人们正常工作和运用。虽然有针对性的在计算机的系统里安装了很多的安全软件,但威胁计算机网络信息安全的问题仍时常发生。而就目前计算机网络技术发展而言,保障计算机网络信息的安全性和可靠信具有十分重要的意义。

一、计算机网络信息安全的基本常识

计算机网络信息安全就是指网络系统的硬件、软件以及系统中的各种数据都受到保护,不受来自外界的恶意的或者是偶然的破坏、更改,泄密、中断网络系统。保障计算机网络信息安全就是要从根本上确保信息的保密性、完整性、真实性和可控性,维护整个网络的正常、可靠的运转。

二、计算机网络信息安全的主要因素

计算机网络安全问题在近年来受到越来越多的关注,计算机网络安全问题得到专家和社会各界的重视,在安全问题上采取了一系列的保护和防范措施,但是仍然存在着一些不可忽视的问题。

(一)黑客的威胁和攻击。黑客的威胁和攻击是计算机网络信息安全面临的最复杂和最难解决的问题之一,给计算机网络带来了巨大的威胁。黑客的攻击手段可分为破坏性攻击和非破坏性攻击两类。破坏性攻击就是直接侵入电脑系统,盗取数据和保密信息,以破坏电脑系统为目的。非破坏攻击主要是为了扰乱系统的运行,并不盗窃系统资料,破坏数据。黑客入侵的手段有多种,如:获取口令、电子邮件攻击、特洛伊木马攻击等。

(二)计算机病毒。计算机病毒具有传染、自我复制、寄生和破坏等特征,破坏性大,传播快,给网络信息安全带来巨大的威胁。第一,它能够通过数据的传播、程序的运转,甚至是信息的传输进行病毒传播,传播范围广,速度快;第二,计算机病毒具有隐蔽性,能够依附在程序上,在不知不觉中进行病毒传染;第三,计算机在感染病毒后,影响计算机的整体工作状态,降低工作效率,破坏系统,导致数据和文件的损坏和丢失,而且给计算机主板等部件造成损坏。

(三)网络软件的漏洞。网络软件的安装和运行并不都是无缺陷和安全无漏洞的,而这些缺陷和漏洞的存在成为了黑客和病毒入侵的首选目标,通过这些网络软件的不完善进入计算机网络中,破坏网络内部系统。

(四)计算机网络信息安全管理缺陷。计算机网络信息安全在管理上仍存在着一些问题,如:相关企业对系统的安全不重视、管理不到位、没有全方位的管理计算机网络信息,从而使计算机网络安全遭到威胁,容易出现内部信息窃取、系统反腐被攻击等情况。

除了上诉的几种因素以外,对计算机网络安全造成威胁的还存在系统漏洞攻击、木马攻击、检测以及设计系统能力欠缺和计算机电磁辐射泄露网络信息等问题。

三、计算机网络信息安全的防护策略

网络安全问题成为了社会关注的焦点,威胁到社会的进步和发展,加强网络安全的防范,对计算机网络的可靠性和安全性发展,具有十分重要的意义。针对目前计算机网络信息安全中存在的问题,提出几点防范策略。

(一)防止黑客入侵措施。严格的控制黑客入侵时候的安全缺陷的源头和入侵点,做好防止黑客入侵措施,如:删掉多余协议、防止空连接的建立、关闭不需要的系统等。

(二)加强安全技术方面的研究:1.设制口令识别。主要采取的方式是:设置口令字、采用智能卡与口令结合、设置独有的特征认证,如:指纹。这样就能一定程度上保障信息的保密性和安全性。用户只有在与设置的口令识别吻合时才能进入系统内,维护了系统的安全;2.安装防火墙技术软件。防火墙是计算机网络安全运转的一个保护膜,通过过滤不安全的服务,建立网络网网关,从而保障网络安全,降低风险;3.安装防毒和杀毒软件。防病毒软件通过及时的更新,发现系统中存在的病毒,进行杀毒,清理网络中的病毒,保障网络环境的安全性;4.设置身份鉴别系统。对用户进行鉴别,在第一时间确认是否是合法用户;5.采取数据加密技术。对数据流加密,能够有效的保证信息的安全性。如:线路加密和端对端加密。

(三)加强信息安全问题的管理。保障计算机网络信息的安全运转,除了要保障技术方面不断的更新提高以外,还需要加强对管理人员的培养和训练,提高他们的安全防范意识和操作技能的培养,减少人为的失误造成的破坏,开发相应的监督管理的应用系统,加强对网络安全的防范,相关部门要贯彻落实具体防范措施,确保计算机网络安全运转的可靠性和科学性。

四、总结

计算机网络的安全问题随着计算机网络的发展,关系到整个社会的发展和人们日产生活工作的改善。虽然目前有跟多的安全软件的产品,如:防火墙等,整体上为计算机网络提供了一个安全的环境,提高了计算机网络信息的安全性,但是要根本上解决问题,还需要结合实际情况进行防范,提高网络安全意识,加强对计算机系统的技术的提高和管理的重视,确保计算机网络信息的安全。

参考文献:

[1]王锡林,郭庆平,程胜利.计算机安全.人民邮电出版社,1995.

[2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9).

[3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C].2008 .

[4]李哲,左继强.高校网络信息安全现状与防护策略研究.福建电脑.2010.

计算机网络安全防范策略第5篇

关键词:计算机;网络安全;策略

中图分类号:TP393.08

计算机网络安全问题随着计算机网络技术的不断发展与广泛应用而越来越突出。不论是对于个人,还是社会与国家的信息安全来说,网络安全都已经成为了非常重要的问题。人们对计算机网络安全的保障措施越来越关注。本文主要阐述了对计算机网络安全造成影响的因素及技术,提出了相应的防范策略。

1 计算机网络安全概念

计算机网络安全就是指阻止偶然或恶意原因造成的软件与数据资源的泄露、破坏与更改,保证网络系统运行的连续与可靠、网络服务的正常与有序[1]。

2 计算机网络安全的影响因素

在人为、自然、偶发等众多影响计算机网络安全的因素中,人为因素的威胁最大。主要影响计算机网络安全的因素包括以下几个方面。

2.1 计算机网络自身问题。互联网的开放性使任何的单位或者个人都能够在网上传输或者获取各类信息,这种开放性与共享性也导致了网络自身的脆弱性,对计算机的网络安全造成影响。

2.2 操作系统的安全问题。作为支撑软件,操作系统能够对系统的软件与硬件系统提供管理功能。操作系统中的结构体系、远程调用、进程创建等不安全性,以及系统由于设计不完善而遗留的漏洞,这些都会对计算机网络安全造成影响[2]。尽管版本的升级能够克服一些操作系统的漏洞,但是一旦其中一个漏洞出现问题,其他的安全控制就会全部失效。

2.3 数据库中存储内容的安全问题。数据库中存储着管理系统中的大量信息,平时上网过程中看到的所有信息都包含在内。数据库能够方便信息的存储、利用以及管理,但却在安全方面考虑的并不周全。数据库安全就是保证数据安全与完整。数据库的安全主要是指杜绝破坏数据库或非法存取数据库中的信息,数据库的完整就是指杜绝不符合语义的数据的存在。

2.4 防火墙的局限性。防火墙是指一种计算机软件与硬件结合的保护屏障。位置在内部网与外部网或专用网与公共网之间的界面上,是两个Intranet之间的安全网关的建立,防止非法用户侵入内部网或专用网。防火墙虽然能够保护网络安全,但这种安全并不是绝对的安全,对于网络内部攻击与病毒侵犯并不能够防范,防火墙自身并不能够给予计算机完全的安全。防火墙只针对某一类的攻击有防范效果,对于从LAN内部的攻击不能够进行防御,如果内部与外部联合,防火墙完全束手无策。有些防火墙能够检测到的攻击,它都不能够有效的防范[3]。

2.5 计算机用户主观问题。计算机用户操作失误、有意破坏、无知等情况都会对计算机网络安全造成影响。操作失误是指用户在新设、改动账户或日常维护过程中,管理员将管理权限授予了不合适的用户,无意中会对网络带来一些破坏;有意破坏是指一些用户由于自身素质或其他原因对计算机网络带来的破坏;无知指由于用户没有相关的知识引起的安全漏洞给网络带来的破坏。

2.6 其他因素。自然环境对计算机系统的硬件和通讯设施有着非常大的影响,因此自然灾害也能够影响计算机网络安全。停电、设备开发中遗留的漏洞等偶发性的因素也对计算机构成威胁。

3 计算机网络安全技术

3.1 防病毒技术。病毒传播的主要途径就是网络,病毒的监测能够保障计算机的安全。构建相应的网络防病毒系统,应用杀毒产品,实施安全防范技术等都能够保证计算机网络安全。

3.2 网络访问控制技术。访问的控制能够对进出局域网数据的流量与流向实现有效控制,是数据检测、加密与解密、拒绝访问与允许访问等功能实现的基础,能够保障计算机网络系统的安全。

3.3 针对入侵者的检测技术。网络对各种访问者进行分类与检测,参照入侵案例与经验对其中的入侵者进行判断,然后进行拒绝或者备案,进而防止对计算机网络的各种各样的攻击。

3.4 服务器技术。在接受外部网络节点提出的服务请求之后,服务器应该对用户进行身份验证,合法用户则转发请求给内部网络主机,对合法用户的操作进行全程监控,发现非法操作行为则立即干涉并记录;不合法用户,则直接进行拒绝,提高计算机网络的安全性[4]。

3.5 安全扫描技术。将安全扫描技术、防火墙技术、入侵检测技术等结合起来,能够及时的发现安全漏洞,对网络风险的等级进行客观地评估。安全扫描技术相对于防火墙技术和网络监控技术而言,是一种主动的防范技术。

4 计算机网络安全防范策略

4.1 技术方面的防范措施:(1)采用网络隔离技术与“安全域”技术。这两种技术的应用能够使不连通的网络之间实现数据的传输,但这些网络之间不能够进行交互式协议,将有害的攻击进行隔离,形成“安全域”。(2)安装防火墙与杀毒软件。防火墙能够使网络之间的访问控制加强,防止外来的用户通过非法的手段进入内部网络、访问内部资源等,对内部网络操作环境进行保护。安装防火墙之后,非授权的用户将不能够访问计算机网络,对网络用户的访问进行控制。软件方面,系统的各种补丁要及时升级,不使用的服务进程要及时关闭,要安装高效的杀毒软件等[5]。(3)控制网络访问。网络安全的防范与保护的主要策略就是访问控制,对各种非法的使用或者访问网络资源的行为进行制止,是保证计算机网络安全的核心策略。(4)合理的系统安全设置。系统管理员应该明确需要的服务种类,并根据服务的种类进行选择安装,最少的服务与最小的权限结合起来才能够确保最大的安全。(5)备份与恢复数据库。为了维护数据的安全与完整,数据库的管理员需要对数据库进行备份与恢复。数据备份能够防止意外,数据恢复是意外之后利用数据备份来进行恢复的操作。只备份数据库、备份数据库与事务日记、增量备份是三种较为主要的备份策略。(6)数据进行加密。网络安全较为有效的技术之一就是数据加密技术,能够对网内的数据文件口令和网络传输进行保护,防止非授权用户的搭线窃听与入网,能够有效地对付恶意软件。

4.2 管理方面的防范措施。网络安全的规则要进行严格的制定,严格限定进出网络的信息,挫败何况的初探行动;缩短网络的TCP超时,减少黑客入侵的机会;对系统的登录数据与网络信息的流向进行实时的监测,及时发现异常与安全隐患;将暴露在互联网的系统与服务的数量最小化。

5 结束语

计算机网络安全这个系统工程较为复杂,将操作系统、防火墙、病毒防护、入侵检测等技术结合起来的网络安全防护体系就是计算机网络安全防范策略。将各种因素结合起来才能够更加有效地进行计算机网络安全防护。

参考文献:

[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2010(29):14-16.

[2]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2010(11):14-15.

[3]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2011(34):109-126.

[4]孟小冬.浅谈教育信息网络安全与防范[J].吉林广播电视大学学报,2012(19):59-64.

[5]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术,2013(11):33-35.

计算机网络安全防范策略第6篇

关键词:计算机;网络;安全;防范

一、计算机网络安全环境的现状

计算机信息产业领域在不断地进步和发展,其相关科学技术不断更新并且逐步改进,使之不断完善。而作为计算机普通用户,就会享有并享受网络互连带给用户的多元化信息,以满足于自身的需求,不论是学习还是工作,其都在不断地推广开来,由此可以看出,网络已成为一个无处不在、无所不用的工具。计算机用户在网络互连中,可以足不出户,或是在单位企业等机构部门都可充分利用自己的时间去访问搜集全球网络之间多元、多样的信息资源。其中包括全球的经济、文化、军事和社会活动等信息,通过网络实现了认知世界、认知你我,并利用其丰富海量的信息实现了自身的需要和需求,但网络带给我们便利的同时,也因为网络的开放性和自由性的特点,导致了人为性质的私有信息与关键、重要数据被不法分子破坏或侵犯,由此,网络信息环境安全性已经受到社会各界人士的广泛关注,应予以重视。

二、计算机网络面临的安全问题

计算机网络面临的安全问题包含网络设备的安全和网络信息的安全两个方面。将影响计算机网络安全的各种因素归纳起来主要有如下几点:

(一)计算机病毒感染。自从计算机病毒出现以来,各种新的病毒形式层出不穷,近年来就有很多病毒给人们带来了巨大麻烦:蠕虫病毒、冲击波震荡波病毒、熊猫烧香病毒等等。这些计算机病毒如通过网络传播进行网络攻击,人们在进行软件下载安装、浏览网页、接受文件、查看邮件等日常操作时,很可能就在个人电脑里引入了病毒,病毒发作将会造成巨大的损失。

(二)人为的操作失误。人们的很多操作失误可能就会造成计算机网络的安全遭受损害,比如密码丢失或设置过于简单、管理员安全配置不合理、对网络资源访问控制不当等都会造成安全问题,导致数据信息的泄露。

(三)内网的攻击。这里指的是非法用户通过局域网内部,盗用合法用户的口令登陆网站,查看数据资料,盗取机密信息,破坏数据信息或者使系统运行瘫痪。

(四)外网的攻击。这是指的是不法分子通过局域网的外部来入侵网站或用户电脑,如盗取或破坏数据库里的信息、破坏系统和程序的安全运行、破坏信息的传递和窃取机密信息等等。

(五)操作系统本身存在的漏洞及“后门”。对于计算机来说,任何操作系统和软件都是有漏洞和缺陷的,与此同时编程人员为了对软件操作方便会留有一些所谓的“后门”,可是这些缺陷和“后门”被一些外人甚至黑客所知,会遭到攻击,甚至造成整个计算机的瘫痪。

(六)信息数据的存储和传输。重要的信息数据都存储在网络系统的数据库中,如果防护措施不当,当系统受到攻击时,这些重要的信息数据就容易被窃取。在数据信息的传输中,需要经过很多网络节点,在这些节点处都可能造成数据信息泄露。重视信息数据的存储及传输是做好计算机网络安全工作的关键点。

三、计算机网络安全的防范策略

计算机安全涉及的主要方面是计算机物理硬软件和网络信息安全方面,根据网络安全的隐患,研究网络安全的防范策略。

(一)安全制度策略。制定完备的计算机网络管理制度,力争让网络管理制度化和科学化。网络管理员做计算机网络的管理日志。培养网络管理员的安全素养和安全责任意识。加强培训网络管理员的网络操作技能。

(二)安全防洪预案策略和网络备份策略。针对自然灾害的破坏,进行网络设计之初应做好防范预案和网络受到破坏后的应对措施。为了应对网络受到破坏后的恢复,对于网络的所有数据应做好及时的备份,才能让网络不至于瘫痪。

(三)病毒防治策略。在网络系统中安装反病毒检测软件和病毒查杀软件。层层设置,服务器端、浏览器端相结合,分层设置,集中控制。病毒防治,首先做好病毒的检测和预防,这是重点,然后结合病毒的查杀。外来读写设备自动检测。及时更新病毒库,定期查杀。

(四)网络加密策略。网络加密即是采用一定的加密算法对网络传输中的数据、信息进行加密,达到保护网络传输中的数据、信息的目的。在网络使用的加密技术很多,在网络安全的实际防范过程中往往采用多种加密技术相结合,既能防范恶意网页或恶意软件的攻击,又能防范非法用户访问。这样能更有效增强网络安全。

(五)入侵检测策略。网络入侵检测技术能够对网络入侵实施实时的监控、记录和检测,并能按照预先制定的策略依据监控和检测情况做出及时的防护手段。(六)防火墙策略。防火墙策略是最常见和主要的网络安全策略。防火墙技术分硬件防火墙和软件防火墙。采用防火墙技术可以防范网络黑客的攻击和非法分子对网络的入侵。防火墙技术就是在互联网(Interne)t和企业专用内网(Intrane)t之间,或是网络和个人用户之间,建立安全网关,对网络通信中的数据流进行扫描,过滤非法攻击,阻止非法用户入侵内网或个人用户。防火墙技术主要由服务访问、应用网关、验证规则、数据包过滤等方面构成。防火墙的技术运用包括网络级防火墙、应用级防火墙、电路级防火墙、规则检查防火墙等类型。在防火墙技术的运用上,一般采用软硬结合,分层设置,多级防范的策略。

(七)IP 地址的保护技术,入侵者经常使用网络探测技术得到目标主机的IP地址,从而达到入侵的目的,所以,保护好主机的IP地址十分重要。常用的IP地址保护技术有停用网络连接服务法,限制修改网络参数法,限制访问网络属性法,使用服务器法等。前几种方法都有一定的局限性,比如停用网络连接服务法会使得主机不能正常的上网访问,给经常上网的用户带来了困扰。现在最简单常用的方法是使用服务器法,这样做的好处是可以让用户避开直接连接互联网,入侵者也就不能轻易探测到用户的IP地址。首先寻找一个合适的。最原始的方法就是用软件搜索某个网段(现在网上还有很多搜索的工具软件),不过这种搜索服务器可是很费时的工作。通常大家是不会把自己经常使用的服务器告诉别人的,因为用的人多了速度自然就会慢。不过网上也有很多网站和BBS都提供免费服务器的地址,你可以自己用搜索引擎查一下Proxy或者免费,就能发现很多类似的网站。 然后,在主菜单上选择“查看”“Internet选项”“连接”“通过服务器访问Internet”,此时将你找到的服务器地址和端口填入,然后点击“确定”,就可以通过服务器浏览网页了。

(八)其他防范策略。例如,认证和数字签名技术,VPN技术,虚拟网络技术等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。普及计算机网络安全教育,提高计算机网络安全技术水平,是很必要的。

参考文献

计算机网络安全防范策略第7篇

【关键词】计算机网络 安全防范 策略

计算机网络技术在生活的应用十分广泛,有效的提升了企业的办公效率以及现代化的管理水平,丰富了人们的生活。但是随之而来出现的一些网络病毒,这对网络的正常运行造成了很严重的危害,因此,必须要加强对计算机网络的维护,从而来做好网络安全的防范,本文主要是对计算机网络安全防范策略进行了研究。

1 合理安置防火墙

对于计算机网络安全的保护,其中一个重要的环节就是对于防火墙的安装,为了能够更好的对保障计算机网络的安全,在进行防火墙的安装时,一定要能够做好对控制列表的设置以及访问,能够有效的限制外来访问,从而来做到节约计算机网络带宽,预防网络威胁的目的。对于相关的企业来说,一定要充分的做好自身内部计算机网络安全的管理,在企业内部,很多企业机密都是存在计算机网络中,若是网络受到了威胁,那么将严重的影响企业的发展。所以很多企业都是采用三层分级防火墙的方式来进行网络安全的维护,在第一层防护中,主要是在服务端安装相应的防火墙,从而来对一些安全威胁进行过滤,在第二层保护中,其中主要是利用千兆交换机来为企业提供更为强大的防火墙功能,这样能够在防火墙中设置相应的访问控制列表,并且也能够提升计算机的安全使用。在第三层保护中,主要是在汇聚层的核心交换机来进行计算机网络安全的保护。所以必须要做好防火墙的设置,同时能够科学合理的设置访问的列表。

2 利用入侵检测技术

对于入侵检测技术来说,主要是为了能够在计算机网络内部的安装相应的检测系统,从而来讲计算机网络安全隐患检测出来,避免受到病毒的干扰。利用计算机入侵检测技术能够及时有效的发现计算机网络内部的异常现象,同时软件系统能够对其进行相应的限制以及组织,检测系统能够自身构架出一个完善的防御系统来保证计算机网络的安全运行。

3 做好计算网才做系统的权限管理

相应的计算机管理人员必须要定期做好计算机操作系统的权限设置以及密码的管理,、管理人员要定期打开计算机管理,对用户以及组里的一些非法的用户进行严格的审查以及排除,尤其是要注意一些具有管理人员权限的非用户进行排查。对于计算机默认提供的用户为“Guest”,计算机管理人员必须要进行更改,以此来避一些网络黑客入侵电脑,控制计算机,并且计算机网络管理人员也要将账户名进行更改,要设置一些复杂的密码提升器安全性。若是用户在电脑这能够安装了MS-SQL SERVER,那么一定要将危险的存储过程进行删除,从而来避免电脑受到攻击。另外,计算机管理人员必须要经常对系统日志进行清理,及时的发现其中存在的问题,其中一些日志不能够随意删除,要保留一些关于网络安全策略的日志,这样能够在后期发生同样的问题进行借鉴。

4 强化对于伪装访问点所导致的安全问题检测

伪装访问点指的是在计算机网络中安装一个接入设备,使设备能够对MAC地址和服务集标识符进行改动,以此来伪装成合法网点的MAC地址,这样一来就能够对计算机网络实现正常的访问,以此来达到攻击计算机网络,同时还可以窃取计算机当中的重要资料和数据。

入侵者事实上是很容易通过伪装网点来实现对计算机网络的入侵的,通过下述的途径能够对伪装网点进行安全检测:一是安装两台侦查检测仪,当中的一台用于计算机网络的监听工作,另外一台用正常的工作。二是安装两个无线网卡的侦查检测仪,一台用于对计算机网络进行监听,另外一台通过无线网卡来进行正常运行。当安装了侦查检测仪之后,一旦有相同的MAC网址进行访问的话,那么就能够立即通过ping命令使原来合法的唯一网点才能进行主机的访问,而伪装的访问点是无法进行访问的,同时还能及时的找到伪装访问点,对其进行处理,以此来提升计算机网络的安全性。

5 强化拒绝服务攻击引起的安全问题检测

对于计算机的网络拒绝服务攻击,一般来说都出现在物理层以及MAC层。而其他计算机部位的拒绝服务攻击所产生的影响并不大。因此需要对计算机网络物理层以及MAC层当中的拒绝服务攻击所引起的安全性问题的检测方法进行深入的研究。

物理层的攻击主要是Queensland,对此的侦查检测方法主要是利用频谱监控,这也是能够更好的掌握无线电频谱利用情况的一种最佳方式。但由于频谱监控设备的造价比较高,体积又十分大,再加之频谱的分析软件,使得频谱监控并不能在大范围的计算机网络中进行部署,只能应用与关键的部位。计算机网络中MAC层的拒绝服务攻击,所应用的是MAC层的管理功能,这份协议位于OSI七层协议当中的下半部分,因此主要的负责控制物理层的物理介质,而非法攻击者则能通过发送不断相应的管理帧来进行对用户的干扰。一旦攻击者通过管理帧来进行干扰的情况下,计算机网络的访问点就会因此来不断的请求处理,使计算机无法计入正常的运行,甚至导致计算机网络彻底瘫痪。

6 结语

随着信息技术的不断发展,计算机网络成为了现代交流的重要工具。在计算机网络为人们的生活带来便利的同时也出现了一些安全隐患,对人们的计算机安全造成了威胁。只有采取相应的措施才能减少计算机网络的安全问题,本文主要对计算机网络的安全防范策略进行了分析和研究,通过上述文章,可以良好的实现计算机网络的安全保护,为广大的网络用户营造出科学、安全的现代化交流和学习平台,方便用户在计算机网络中找到自己需要的信息资源,最终实现建立安全计算机网络环境的目标。

参考文献

[1]孙中红,隋洪财.关于计算机网络安全方法防范策略的探索[J].商场现代化,2012,07(20):44-47.

[2]张大胜.网络时代下计算机网络安全问题的防范策略研究[J].计算机光盘软件与应用,2011,06(12):20-25.

[3]田玉萍.关于计算机网络安全防范技术的研究和应用[J].价值工程,2012,08(30):22-29.

优发表网友情链接