如何做好網(wǎng)絡安全防范范文

時間:2023-09-18 17:58:32

導語:如何才能寫好一篇如何做好網(wǎng)絡安全防范,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

如何做好網(wǎng)絡安全防范

篇1

關鍵詞 計算機應用 網(wǎng)絡安全 防范意識

中圖分類號:TP393.08 文獻標識碼:A

在當今世界,計算機越來越普及,人們越來越依賴于網(wǎng)絡,它提高了人們的生活水平,享受著豐富的物質文明,但是,計算機安全問題不可小覷,它不僅泄露個人隱私,而且還造成重大經(jīng)濟損失,必須引起人們的重視。

1影響計算機網(wǎng)絡安全的因素

計算機的運用必然有其安全隱患存在,影響其安全的因素有很多,主要表現(xiàn)為以下幾種:

1.1計算機網(wǎng)絡運行環(huán)境

計算機網(wǎng)絡運行的環(huán)境有很多,比如機房的環(huán)境,比如空氣濕度過高、溫度較高引起網(wǎng)絡設備損壞,計算機排列不合理造成用戶碰撞等,這些網(wǎng)絡運行環(huán)境都會影響網(wǎng)絡安全。

1.2計算機網(wǎng)絡設備

計算機設備是計算機運行的前提條件,它的運行情況直接影響網(wǎng)絡安全,比如路由器、交換機等等。如果計算機網(wǎng)絡結構不合理、計算機運行中的電磁干擾、服務器設備的安全性能得不到保障等,這些部件的運行直接關系計算機網(wǎng)絡安全狀況。

1.3計算機軟件的問題

計算機的運行不僅需要相關的硬件設施,同樣需要計算機軟件的支持。因此,計算機軟件同樣影響著網(wǎng)絡安全。比如計算機操作系統(tǒng)出現(xiàn)的漏洞問題,病毒就有了可乘之機。此外,操作系統(tǒng)的體系結構不完整同樣會導致計算機出現(xiàn)故障,還有計算機里的相關應用軟件,都會成為不法分子攻擊電腦的入侵路徑。

2計算機安全防范的對策

網(wǎng)絡系統(tǒng)影響著計算機應用中的網(wǎng)絡安全,因此,我們應該處理好網(wǎng)絡系統(tǒng)的運行,具體對策如下:

2.1加強安全管理工作

計算機的運行是由人來操作的,一些因為操作失誤導致的網(wǎng)絡隱患問題經(jīng)常存在,因此,必須加強計算機管理人員的日常管理工作。這里可以從兩個方面來著手:第一,建立一個網(wǎng)絡管理的長效機制,嚴格要求相關操作人員進行規(guī)范化的操作,并進行實施監(jiān)督,提高實際操作水平;第二,做好安全防范宣傳工作。意識是指導人的行為的,只有提高了安全管理和防范的意識,才會在平常工作中做好每一項工作;第三,制定一套應急處理方案,對于平常的網(wǎng)絡管理工作提高警覺,針對平常的安全隱患制定一套應急方案,確保出現(xiàn)問題的時候能及時有效的解決。

2.2保障計算機系統(tǒng)的安全

隨著計算機技術的發(fā)展與進步,給人類生產生活都帶來了極大的方便,但是隨之也出現(xiàn)了網(wǎng)絡安全問題,比如各種各樣的病毒、黑客等等。因此,要想保障計算機應用中的網(wǎng)絡安全,必須要加大計算機病毒的預防和處理能力,在做好計算機病毒防護工作時,應該注意以下幾點:第一,充分利用網(wǎng)絡安全軟件保護計算機終端安全,比如金山毒霸、電腦管家、360安全衛(wèi)士等等,及時升級和更新電腦的病毒庫;第二,養(yǎng)成良好的上網(wǎng)習慣,不隨便瀏覽沒有安全保障的網(wǎng)頁;第三,做好電腦資料的備份,防止病毒入侵造成隱私泄露和經(jīng)濟損失。

2.3做好計算機相關設備的防護工作

在處理計算機應用的安全防護工作上,人們經(jīng)常會從系統(tǒng)自身、管理等方面進行處理,往往忽視了計算機相關設備的防護工作。計算機的相關配套設備是計算機運行的前提條件,是保障計算機安全運行的載體,所以必須嚴肅對待計算機相關設備的防護工作,比如計算機硬件和網(wǎng)絡通信等,如果這些設備出現(xiàn)了問題,就會直接影響計算機的安全運行。在計算機的應用中,應該及時查看設備的使用情況,做好日常維護工作,比如防靜電、防火等,將這些計算機維護工作落實到日常工作中。此外,相關技術人員采取措施解決計算機日常運用中的問題,提高計算機的使用效率。

2.4做好網(wǎng)絡控制工作

網(wǎng)絡控制是影響計算機網(wǎng)絡運行安全的重要因素,它也是保障網(wǎng)絡安全的重要內容和環(huán)節(jié)。做好網(wǎng)絡控制工作,應該從以下幾個方面來開展:

2.4.1做好網(wǎng)絡訪問權限工作

訪問權限是網(wǎng)絡管理員對用戶進行的訪問限制,它直接控制用戶的訪問資源,能有效避免一些人為的非法操作出現(xiàn)網(wǎng)絡安全問題。一般采取的網(wǎng)絡控制方法是入網(wǎng)訪問控制和網(wǎng)絡權限限制,因此,在計算機運用中,管理員應該設置實名制登錄、密碼登陸等形式。

2.4.2強化網(wǎng)絡防火墻控制工作

防火墻指的是一種信息安全的防護系統(tǒng),它能加強計算機的安全策略、記錄Internet的具體活動等,它是確保網(wǎng)絡安全的重要手段之一。防火墻技術通過對內外網(wǎng)的隔離并控制訪問尺度等措施,保證網(wǎng)絡安全。常見的防火墻技術有兩種,一種是過濾防火墻,主要憑借的是路由器的相關作用;另外一種是防火墻,它最關鍵的技術是服務器,當外網(wǎng)向內網(wǎng)傳輸數(shù)據(jù)的時候,服務器會及時地對數(shù)據(jù)分析過濾,不符合過濾規(guī)則的數(shù)據(jù)是不能傳輸?shù)絻染W(wǎng)中的,所以,它有效阻止了不安全數(shù)據(jù)的傳輸,確保了網(wǎng)絡安全。但是,防火墻技術并不是萬能的,它自身也存在被病毒感染的可能性,因此,我們不能過分依賴防火墻技術,應該綜合利用防火墻技術和其他技術,有效提升提高網(wǎng)絡安全。

3結束語

綜上所述,計算機應用方便了人們的生活,但同樣給人們的生活帶來了困擾。我們應該正視計算機網(wǎng)絡的應用,做好計算機網(wǎng)絡安全的防范工作,及時發(fā)現(xiàn)計算機應用中的問題,采取合理措施加以解決。

參考文獻

[1] 杜瑞瑞.淺談企業(yè)內部計算機網(wǎng)絡安全防范對策[J].計算機光盤軟件與應用,2012.10

[2] 溫化冰.計算機網(wǎng)絡安全防范對策問題的幾點思考[J].經(jīng)營管理者,2011.7

篇2

關鍵詞:計算機 網(wǎng)絡 安全 防范

中圖分類號:G623.58 文獻標識碼:A 文章編號:

正文:

1網(wǎng)絡安全概述

互聯(lián)網(wǎng)是開放式的,這使它更容易被攻擊,計算機網(wǎng)絡安全問題主要涉及兩個方面,一是攻擊計算機網(wǎng)絡中的硬件設備,導致系統(tǒng)癱瘓,甚至損壞;二是威脅信息數(shù)據(jù),包括對其非法竊取、修改刪除等。網(wǎng)絡信息管理必須要考慮的安全問題主要包括如何保證信息訪問和的安全,有效的用戶權限控制,防止非法使用和攻擊,安全檢測及其恢復等。此外,沒有絕對意義上的網(wǎng)絡安全,所有安全管理的目的都是最大程度地減少計算機網(wǎng)絡資源的脆弱性,使得攻擊的代價遠遠高于可能得到的收益,從而向用戶和管理員提供不同程度的安全性和可用性。計算機網(wǎng)絡安全借助多種手段,保證網(wǎng)絡系統(tǒng)的正常運行,確保數(shù)據(jù)在網(wǎng)絡傳輸過程中的可用性、保密性和完整性,主要包括信息安全和硬件實體安全。

(1)網(wǎng)絡信息管理中的六個安全概念

與網(wǎng)絡信息有關的安全概念有:保密性、完整性和可用性;與使用者有關的安全概念有:認證、授權和抗抵賴。

保密性是指只有授權用戶才可以訪問數(shù)據(jù)信息,用于防止未授權用戶訪問或復制數(shù)據(jù)。通常是通過加密技術來實現(xiàn)保密性。

完整性是指信息不被非法修改、刪除、插入虛假信息,以及防止非法生成消息或重發(fā),用于對抗破壞通信和重發(fā)的威脅。通常采用加密函數(shù)和散列函數(shù)來保證數(shù)據(jù)的完整性。

可用性是指合法用戶可以不受干擾地使用各種資源。一個具有可用性的網(wǎng)絡信息服務系統(tǒng)應當能夠在攻擊發(fā)生后及時正確地恢復。一般通過加強系統(tǒng)的管理和設計來提高可用性。

授權決定哪個用戶可以訪問特定的數(shù)據(jù)資源。授權決定了用戶的權限,用戶必須等到其身份被確認以后才可以進行被授權的操作。授權用來抵御系統(tǒng)入侵,訪問控制列表和策略標簽是常用機制。

認證和授權緊密相關,認證用來確認用戶的身份,用來對抗偽裝和欺騙等威脅。認證包括實體認證(確認用戶身份)和數(shù)據(jù)源認證(確認數(shù)據(jù)來自確定用戶)。

抗抵賴是指通信者不能在通信過程完成后否認對通信過程的參與??沟仲嚢ㄆ鹪纯沟仲嚕ūWo接受方利益,證明發(fā)送方身份,發(fā)送時間和發(fā)送內容)和傳遞抗抵賴(保護發(fā)送方利益,證明接受方身份,接受時間和接受內容)。

2、網(wǎng)絡安全隱患

2.1網(wǎng)絡結構和設備自身的安全隱患

網(wǎng)絡拓撲結構是涉及總線型和星型多種拓撲結構的混合型結構,其中節(jié)點不同,使用的網(wǎng)絡設施也不同,路由器、集線器和交換機等都屬于此。不同的拓撲結構都有相應的安全隱患,而各種設備因為自身技術有限,也存在著不同的安全威脅。

2.2 操作系統(tǒng)安全

操作系統(tǒng)通過計算機硬件直接為用戶提供編程接口,應用軟件要想可靠地運行并保證信息的保密性、完整性,必須以操作系統(tǒng)提供的軟件為基礎。同樣,網(wǎng)絡系統(tǒng)的安全性依賴于各主機系統(tǒng)的安全性。所以說,操作系統(tǒng)安全在很大程度上決定著計算機網(wǎng)絡的安全。

2.3 病毒和黑客

病毒經(jīng)常通過計算機自身的資源進行復制傳播,破壞計算機的數(shù)據(jù)信息,致使其不能正常運轉。黑客主要是對網(wǎng)絡進行攻擊或者截取、盜竊甚至修改網(wǎng)絡數(shù)據(jù)信息。當前計算機網(wǎng)絡面臨的最大威脅就是病毒和黑客。

3、計算機網(wǎng)絡安全防護技術

3.1 加密技術

數(shù)據(jù)加密是指依據(jù)某種算法將原有的明文或數(shù)據(jù)轉換成加密的密文,并進行儲存和傳輸工作,接收者通過相應的密匙才能解密原文,實現(xiàn)數(shù)據(jù)的保密性。加密算法和密匙管理是加密技術的關鍵。加密算法一般有兩種:對稱加密算法以及非對稱加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一樣,非對稱加密法的密匙不易破譯,安全性較高。

3.2 防火墻技術

防火墻技術運用廣泛,主要用于網(wǎng)絡訪問控制、阻止外部人員非法進入,能夠有效地對內網(wǎng)資源進行保護。防火墻對數(shù)據(jù)包中的源地址和目標地址以及源端口和目標端口等信息進行檢測,再與提前設置的訪問控制規(guī)則進行匹配,若成功,就允許數(shù)據(jù)包通過;若不成功,就丟棄數(shù)據(jù)包。狀態(tài)檢測防火墻(即深度包過濾防火墻)是當下市場上最常見的。防火墻一般只能防止外部,對內部網(wǎng)絡起不了作用。

3.3 入侵檢測技術

網(wǎng)絡入侵技術通過對操作系統(tǒng)、應用程序和網(wǎng)絡數(shù)據(jù)包等信息的收集,尋找可能出現(xiàn)的入侵行為,而后自動報警并將入侵的線路切斷,以阻止入侵行為。它是一種相對來說較主動的安全防護技術,只負責監(jiān)聽數(shù)據(jù)信息,不對其進行過濾,因此不影響網(wǎng)絡的正常運行。

入侵檢測通常有兩種方法:誤用檢測和異常檢測。前者是基于模型的知識檢測,即在已知入侵模式的基礎上,對入侵行為進行檢測。響應速度快且誤警率較低,不過需要耗費大量的時間和工作,依照入侵的行為提前建立相應的數(shù)據(jù)模型。后者是針對計算機資源出現(xiàn)的非正常情況或用戶、系統(tǒng)的非正常行為進行入侵行為檢測,但全面掃描整個系統(tǒng)用戶的難度極大,因此誤警率較高。

入侵檢測系統(tǒng)也可分兩種:一是基于主機系統(tǒng)的入侵檢測系統(tǒng),二是基于網(wǎng)絡的入侵檢測系統(tǒng)。前者監(jiān)測的對象主要有:主機系統(tǒng)、當?shù)赜脩舻南到y(tǒng)日志和歷史審計數(shù)據(jù)。其檢測的準確性很高,但容易漏檢。后者是依據(jù)某特定的規(guī)則,從網(wǎng)絡中搜集相關的數(shù)據(jù)包,然后將其發(fā)送到入侵分析模塊并進行安全判斷,最后通知管理員。它具備良好的抗攻擊能力,并且能夠實時檢測相應,但在發(fā)現(xiàn)網(wǎng)絡數(shù)據(jù)包的異常方面,其數(shù)據(jù)加密相往往成了一種限制。

4、入侵檢測技術在計算機網(wǎng)絡安全維護中的應用

4.1 信息收集

數(shù)據(jù)是入侵檢測的首要因素,數(shù)據(jù)源可大致分為四類:一是系統(tǒng)和網(wǎng)絡日志文件;二是文件和目錄中不期望的改變;三是程序執(zhí)行中不期望的行為;四是物理形式的入侵信息。在進行信息收集的過程中,需要部署至少一個 IDS 在每一個網(wǎng)段,由于網(wǎng)絡結構的不同,數(shù)據(jù)采集部分有不同的連接形式,如果網(wǎng)段連接用的是交換式的集線器,用戶可將IDS 系統(tǒng)連接到交換機核心芯片上用于調試的端口。然后將入侵檢測系統(tǒng)置于數(shù)據(jù)流關鍵入口和出口,獲取關鍵數(shù)據(jù)。同時,在收集系統(tǒng)內幾個關鍵點的信息時,除了擴大檢測范圍、實施網(wǎng)絡包截取設置,還應針對源于多個對象信息的不一致性做重點分析。可將入侵的異常數(shù)據(jù)孤立起來,待形成一個數(shù)據(jù)群后對其集中處理,所以,孤立挖掘是收集信息的重要途徑。

4.2 信息分析

可以借助模式匹配或者利用異常發(fā)現(xiàn)分析模式對收集到的數(shù)據(jù)進行分析,將發(fā)現(xiàn)的不利于安全的行為報給管理器。設計者需要熟悉各種網(wǎng)絡協(xié)議和系統(tǒng)漏洞,并制定相應的有效的策略,再分別建立濫用監(jiān)測模型和異常檢測模型,最終把形成報警信息的分析結果發(fā)給控管中心。

4.3 信息響應

IDS 最根本的職責是對入侵行為要做出適當?shù)姆磻?。以分析?shù)據(jù)為基礎,檢測本地各網(wǎng)段,查出在數(shù)據(jù)包中隱藏的惡意入侵,并作出及時的反應。其過程主要包括網(wǎng)絡引擎告警、發(fā)送數(shù)據(jù)給管理員、查看實時會話并通報其他控制臺;記錄現(xiàn)場;采取安全相應的行動等。

5結語

隨著網(wǎng)絡覆蓋規(guī)模在不斷擴大,我國的信息網(wǎng)絡安全由通信保密發(fā)展到如今的數(shù)據(jù)保護階段,正處于網(wǎng)絡信息安全研究的高峰期,目前常見的網(wǎng)絡安全解決方法主要是入侵檢測技術、防火墻技術和網(wǎng)絡防病毒技術等,但是網(wǎng)絡安全不單單是技術的問題,還是社會的問題,所以還應加強安全防范意識,加大這方面的宣傳教育,把安全隱患降到最低。

參考文獻:

[1]宋巖松,羅維.論如何做好計算機網(wǎng)絡安全維護[J].消費導刊,2010,34(8):198-200.