前言:本站為你精心整理了計算機網(wǎng)絡信息安全防護對策(共2篇)范文,希望能為你的創(chuàng)作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
第一篇 1計算機網(wǎng)絡安全的定義及重要性
計算機網(wǎng)絡安全是信息安全基礎上的延伸服務,是指整個網(wǎng)絡在信息完整性、保密性及可用性方面的科學保護。根據(jù)用戶和要求的不同,網(wǎng)絡安全的標準也會產(chǎn)生相應的變化。對普通用戶來說,網(wǎng)絡安全意味著信息的完整性及保密性被很好的保證,確保數(shù)據(jù)信息在網(wǎng)絡上傳輸?shù)臅r候不會被竊聽、冒充、篡改和抵賴。對網(wǎng)絡管理者來說,則需要考慮多種情況,比如,如何應對由突然的自然災害所造成的損壞;如何實現(xiàn)在出現(xiàn)硬件損壞或網(wǎng)絡運行失常時的恢復操作以保證網(wǎng)絡繼續(xù)順暢的運行。本質(zhì)上講,網(wǎng)絡安全包括系統(tǒng)軟件和硬件,以及網(wǎng)絡上存儲和傳輸信息的安全,確保它們不會被惡意或偶然攻擊。網(wǎng)絡安全不僅涉及技術方面,而且與管理有關。兩者缺一不可?,F(xiàn)如今,網(wǎng)絡安全面臨著人為攻擊和網(wǎng)絡入侵等新的挑戰(zhàn)。隨著計算機網(wǎng)絡的廣泛應用和信息傳輸要求的不斷增長,一些企業(yè)依靠快速、暢通的網(wǎng)絡收益頗豐,然而一些私密的信息和數(shù)據(jù)也在一定程度上受到了攻擊和破壞。所以,無論是局域網(wǎng)還是廣域網(wǎng),為應對各種威脅和攻擊必須采取全方位、多視角的安全措施來保證網(wǎng)絡上信息的完整性、保密性及可用性。唯有如此,用戶才能享受到安全、純凈的網(wǎng)絡環(huán)境。
2計算機網(wǎng)絡中存在的問題及潛在的威脅
2.1操作系統(tǒng)的安全問題
操作系統(tǒng)本質(zhì)上是支撐軟件的一種,它提供一種操作環(huán)境及程序和應用系統(tǒng)的管理方式,并管理所有的硬件和軟件資源。操作系統(tǒng)在結構方面的設計也會使得網(wǎng)絡安全存在一定漏洞和潛在的問題。比如,CPU的管理方式,內(nèi)存和外部設備的組件相關性。假如程序存在漏洞或相關組件有缺陷,那么,網(wǎng)絡系統(tǒng)就有可能造成崩潰。而黑客往往就是利用這些漏洞和缺陷來攻擊系統(tǒng),甚至使其癱瘓。此外,系統(tǒng)對文件傳輸,程序的下載、安裝,以及文件執(zhí)行的支持也會造成一定的網(wǎng)絡安全問題;若間諜軟件通過補丁的方式安裝到用戶計算機內(nèi),監(jiān)視程序?qū)o法發(fā)現(xiàn),而該計算機將處于黑客的控制之下;還有計算機系統(tǒng)的遠程調(diào)用,也很容易被黑客非法監(jiān)視。
2.2計算機網(wǎng)絡面臨的威脅
很多因素都會對計算機網(wǎng)絡的安全產(chǎn)生影響,例如,自然災害、后門、漏洞、黑客的攻擊和威脅、計算機病毒、間諜軟件、及垃圾郵件等。因計算機網(wǎng)絡很容易受到自然環(huán)境改變及自然災害的影響,所以有必要采取以下措施保證網(wǎng)絡安全:防雷,防火,電源接地,地震預警,電磁屏蔽以及數(shù)據(jù)備份等。然而,這些舉措并沒有得到足夠重視,信息的安全與完整性依然受到威脅。日常生活中,正因為我們不經(jīng)常性保存數(shù)據(jù),才會出現(xiàn)因突然斷電而造成的數(shù)據(jù)丟失現(xiàn)象。如前所述,網(wǎng)絡協(xié)議和軟件系統(tǒng)往往不可避免的存在漏洞和缺陷,而黑客通常利用這些漏洞和缺陷對目標主機入侵。相比黑客的威脅,他們的攻擊行為更具危害性,這種攻擊通常分為非破壞性攻擊和破壞性攻擊。非破壞性攻擊擾亂網(wǎng)絡系統(tǒng)的正常運行,而破壞性攻擊入侵到目標計算機系統(tǒng)毀壞目標數(shù)據(jù)或造成系統(tǒng)故障。黑客常用的攻擊行為主要有:攻擊網(wǎng)絡郵件,竊取密碼,利用系統(tǒng)漏洞進行欺騙或利用特洛伊木馬攻擊以及傳播病毒。計算機病毒具有隱藏性、傳染性、潛伏性、破壞性等特點,在網(wǎng)上被擴散傳播,使得計算機工作效率降低甚至崩潰,造成數(shù)據(jù)信息丟失,甚至還會對計算機硬件造成破壞。常見的病毒類型主要有:引導型病毒、文件型病毒、宏病毒、混合型病毒以及專門感染特定文件的高級病毒。
3網(wǎng)絡防護的有效策略
3.1使用防火墻技術
防火墻是設在內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的一道關卡,具有很好的安全防護功能,可以根據(jù)網(wǎng)絡操作的應用要求和適用環(huán)境配置合適參數(shù)。利用防火墻對網(wǎng)絡通信的掃描功能可以關閉不安全端口,準確的阻止DOS攻擊,特洛伊木馬和一些病毒也可以被很好的阻擋在系統(tǒng)之外。另外,通過有效的利用防火墻的防御和控制功能,我們可以阻止其他一些未授權用戶訪問系統(tǒng)的內(nèi)部網(wǎng)絡、屏蔽不安全服務。除此之外,還可以通過對特殊網(wǎng)站做一些訪問限制設置使得監(jiān)控起來更加簡單、容易。根據(jù)保護機制和工作原理的不同,防火墻分為三類:分組過濾型、服務型和狀態(tài)監(jiān)測型。
3.2數(shù)字簽名和加密技術
為防止未授權用戶入侵網(wǎng)絡盜取數(shù)據(jù),可以利用數(shù)字簽名和加密技術對數(shù)據(jù)進行加密。數(shù)字簽名可以對身份進行識別以及對內(nèi)容進行確認。利用無法冒充的簽名和信息捆綁可保證信息和簽名的一致,這樣一來,像拒絕、偽造、篡改這些潛在的安全問題便可得到解決。我們還可使用加密技術對信息進行改變或重排,這樣入侵者即便獲取了信息也無法理解其中真正的含義?,F(xiàn)有加密技術主要有:移位加密、替代加密、經(jīng)典密碼體制加密、序列加密、公鑰和私鑰加密以及使用密碼本的一次性加密等。為核實信息和用戶身份,我們可以認證用戶的實際身份、檢查訪問請求以及信息的來源和完整性,從而有效的防止非法用戶的入侵和對信息的篡改。
3.3訪問控制及病毒防御
為保證網(wǎng)絡安全,我們還可以通過設置網(wǎng)絡訪問控制及目錄和文件屬性來實現(xiàn)。幾種常用的有效的訪問控制方式有:MAC地址過濾、劃分VLAN、身份驗證、用IP地址或防火墻進行訪問控制。各種復雜的病毒也對計算機網(wǎng)絡的安全構成威脅,因此,我們必須采取有效的防護與控制手段以達到實時防護與控制的目的。首先,必須加強防護意識,阻止病毒通過媒介傳播并切斷所有可能的傳播途徑;對受感染的計算機或硬件進行一次徹底的殺毒;養(yǎng)成一個定期查毒、殺毒的習慣;不安裝可疑程序、不使用可疑U盤;安裝授權的防火墻和殺毒軟件并定期升級、打補??;不從網(wǎng)絡上下載可疑文件;不接收陌生人發(fā)來的可疑文件或郵件;提高網(wǎng)絡文件的訪問權限設置;一旦發(fā)現(xiàn)病毒,立刻查殺,并且迅速報告網(wǎng)絡中心,以便可以更好的防御和控制此類病毒。
3.4提高系統(tǒng)的安全管理
很大程度上,潛在的風險是由人為失誤造成的。我們應該培訓管理者和使用者,幫助他們培養(yǎng)良好的職業(yè)道德和過硬的專業(yè)技能。對于那些負責重要數(shù)據(jù)的員工,必須做到:每次開機都要查殺電腦病毒;經(jīng)常進行數(shù)據(jù)備份;使用U盤或移動硬盤設備時必須先殺毒。我們必須養(yǎng)成經(jīng)常備份數(shù)據(jù)的習慣,尤其是那些存有大量數(shù)據(jù)的數(shù)據(jù)庫,出現(xiàn)故障后必須能夠?qū)?shù)據(jù)進行恢復以防止數(shù)據(jù)丟失。為安全起見,最好能夠在移動硬盤上多進行一次備份。
3.5采用物理安全防護策略
為保證計算機網(wǎng)絡的可靠性與安全性,我們必須搭建一個安全有序的物理運行環(huán)境,包括科學的分配計算機及相關設備??紤]到環(huán)境條件,首先系統(tǒng)要建在濕度與溫度適宜的地方,另外,空氣的潔凈度、銹蝕的等級、震動的影響、昆蟲的破壞以及電源的接入、靜電保護等情況都要考慮進去。機房選址要盡量選擇那些地理上相對穩(wěn)定和安全的地方,當然電磁干擾也要考慮。同時,還要加強出入的管理,應該避免出現(xiàn)未授權人員進入、偷盜或破壞網(wǎng)絡設備的現(xiàn)象。在特定地方為實現(xiàn)安全管理,對用戶身份進行核實、記錄、存檔,方便以后查詢。另外,對于存有重要數(shù)據(jù)的網(wǎng)絡設備要盡可能做到在遭遇自然災害時仍能正常運行。
4結束語
網(wǎng)絡安全已經(jīng)成為未來生活中的一項巨大挑戰(zhàn),我們必須深刻分析它的本質(zhì)及影響安全的主要因素,確定問題出現(xiàn)的位置及潛在威脅,選擇正確的防護與控制的目標,應用相匹配的技術,制定有效的防護策略。如此我們便可建立一個穩(wěn)定、安全的操作環(huán)境,保證網(wǎng)絡安全技術的創(chuàng)新與發(fā)展。
作者:呂昕單位:中鐵十三局集團第一工程有限公司
第二篇 1網(wǎng)絡環(huán)境下信息安全的主要問題
1.1互聯(lián)網(wǎng)絡安全問題
網(wǎng)絡的自由性、共享性、開放性特點對網(wǎng)絡信息安全提出了挑戰(zhàn)?,F(xiàn)代網(wǎng)絡對用戶的使用沒有技術上的約束,用戶可以自由的、獲取和使用各類信息。網(wǎng)絡資源與技術的全面開放和共享,導致了信息網(wǎng)絡面臨著多方面的攻擊,包括物理傳輸線路攻擊、網(wǎng)絡通信協(xié)議攻擊等,攻擊實施者可以是本地網(wǎng)絡的用戶或是其他國家的黑客等。網(wǎng)絡攻擊手段多樣,主要包括:
1)信息竊取。入侵者偽裝合法身份進入信息網(wǎng)絡系統(tǒng),獲取敏感信息。
2)網(wǎng)路控制與偵聽。攻擊物理傳輸線路,截獲和接收網(wǎng)絡信息。
3)通信協(xié)議攻擊。利用網(wǎng)絡協(xié)議缺陷,進行欺騙性攻擊:IP欺騙、ARP攻擊、電子郵件病毒、路由器欺騙等。
4)破壞信息完整性。對傳輸中的信息進行篡改、破壞。
5)破壞防火墻。利用防火墻軟件、硬件缺陷,非法訪問或破壞。
1.2操作系統(tǒng)安全問題
操作系統(tǒng)管理計算機系統(tǒng)的硬件、軟件及數(shù)據(jù)資源,控制程序運行,任何其他軟件都必須在操作系統(tǒng)的支持下才能運行。以微軟操作系統(tǒng)為例,系統(tǒng)開發(fā)設計的不周而留下的漏洞,對信息網(wǎng)絡安全構成威脅。
1)系統(tǒng)崩潰。網(wǎng)絡黑客和計算機病毒會根據(jù)操作系統(tǒng)管理的模塊與程序,造成計算機系統(tǒng)、服務器系統(tǒng)癱瘓。
2)文件傳輸、加載與安裝。文件傳輸是信息網(wǎng)絡的重要功能,但用戶無法鑒別網(wǎng)絡文件的安全性,任意加載、打開、執(zhí)行此類文件,都可能給操作系統(tǒng)帶來安全隱患。
3)進程創(chuàng)建與激活。為在服務器端安裝“間諜”軟件并非法獲取權限提供條件。
4)遠程調(diào)用。如telnet,提交程序到遠程服務器端執(zhí)行,通訊環(huán)節(jié)易被人監(jiān)控。
5)后門與漏洞。安全漏洞會使得操作系統(tǒng)毫無安全控制可言。如:軟件開發(fā)中使用后門程序便利修改程序設計,易被利用進行攻擊,造成信息泄密和丟失。
1.3計算機病毒安全問題
計算機病毒具有破壞性、復制性和傳染性。能夠借助文件、郵件、網(wǎng)頁、存儲介質(zhì)等方式進行傳播,破壞計算機功能或者毀壞數(shù)據(jù),影響信息網(wǎng)絡使用,并以被感染的計算機為平臺,對整個信息網(wǎng)絡進行攻擊。
1.4防火墻局限性安全問題
防火墻通過計算機硬件和軟件組合建立起安全網(wǎng)關,實現(xiàn)了被保護對象和外部系統(tǒng)之間的邏輯隔離。但由于防火墻的被動式防御,造成防御類型單一,并落后于攻擊技術,對信息網(wǎng)絡造成安全威脅。
1)數(shù)據(jù)包過濾型防火墻。依賴單一的部件保護系統(tǒng),不適合大型網(wǎng)絡系統(tǒng)。源地址、目的地址及IP端口易被非法竊聽或假冒。
2)服務型防火墻。所有內(nèi)部網(wǎng)絡主機均需通過服務器才能獲得資源,使用不便,過分依賴硬件,且運行緩慢。
3)狀態(tài)檢測型防火墻。每個連接都必須創(chuàng)建協(xié)議分析程序進程,導致數(shù)據(jù)延遲。并只檢測數(shù)據(jù)包的第三層信息,無法徹底的識別垃圾郵件、廣告以及木馬程序等。2.5其他安全問題計算機網(wǎng)絡是一個龐大的人機系統(tǒng),硬件和通訊設施易受到環(huán)境的影像和制約。綜合因素有:環(huán)境場地、供電、溫濕度、防水、防雷、防鼠、電磁干擾等。另外,信息網(wǎng)絡的安全管理水平、信息保密措施、管理人員的專業(yè)技術能力、職業(yè)素養(yǎng)等都關系到網(wǎng)絡信息的安全,從而使計算機網(wǎng)絡信息安全問題變得廣泛而復雜。
2網(wǎng)絡信息安全防護對策
2.1主動防護
充分認識網(wǎng)絡信息安全工作的重要性,注重宣傳教育與安全培訓相結合,不斷提升信息工作人員的安全管理和防范意識;健全完善安全管理制度,切實落實責任追究制度,安全科學的對計算機網(wǎng)絡進行管理,確保信息網(wǎng)絡的安全防護、有序運轉(zhuǎn)。
1)系統(tǒng)防護。定期維護操作系統(tǒng),修補安全漏洞;關閉不需要的協(xié)議與共享服務,防止黑客入侵;設置較長復雜的賬戶名與密碼,并時常更換。
2)病毒防護。經(jīng)常更新殺毒軟件、防木馬程序;經(jīng)常檢查并掃描系統(tǒng);不訪問任何未知網(wǎng)站;不打開任何未知安全性文件;盡量減少使用移動存儲設備。
3)存儲防護。維護數(shù)據(jù),更新代碼,確保數(shù)據(jù)的安全性、完整性、可控性;保持與系統(tǒng)的一致性;重要的數(shù)據(jù)資料按照操作規(guī)程定期備份防護。
4)操作防護。規(guī)范涉密計算機用戶的使用與管理,限定其使用權限與功能,減少涉密泄密危險性。
2.2技術防護
1)身份識別技術。利用身份證件、條形碼等掃描驗證身份,領先應用有指紋、虹膜、角膜識別技術等。
2)防火墻技術。必須采用的基礎防護措施,設置不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口,根據(jù)使用者的安全政策控制出入網(wǎng)絡的信息流。
3)數(shù)據(jù)加密技術。加密信息內(nèi)容,任何未經(jīng)授權者沒有密鑰,無法了解真實內(nèi)容,可采用“通信加密”和“文件加密”。
4)數(shù)字簽名技術。通信方互換信息公鑰密碼,防止偽造和欺騙身份認證,防止信息泄露。
2.3環(huán)境防護
制定完善硬件檢查與維護計劃,指定專人負責,定期對環(huán)境場地、網(wǎng)絡設施定期進行檢查養(yǎng)護,發(fā)現(xiàn)問題,查清故障,消除隱患,確保網(wǎng)絡設備正常運轉(zhuǎn)。4結束語確保計算機網(wǎng)絡信息安全,管理防護為主,技術服務為輔,要增強信息安全防范意識,創(chuàng)新改革管理,加強技術研究,做好主動防護、技術防護、環(huán)境防護,進而形成綜合完善、協(xié)調(diào)一致的多層次、多級別、多手段的計算機安全信息網(wǎng)絡體系。
作者:倪立單位:南陽醫(yī)學高等??茖W校