网络安全解决措施十篇

发布时间:2024-04-25 18:41:00

网络安全解决措施篇1

关键词:计算机网络;安全漏洞;解决措施

中图分类号:tp271文献标识码:a文章编号:1009-3044(2012)15-3530-02

互联网是一个开放互连的系统,正是由于网络开放互连的特性成就了它的不断成长、不断更新、不断普及、广泛应用。人们可以通过网络享受各种服务,网上聊天、网上购物、网上控制等等。但网络是一把双刃剑,人们在享受网络带来便利的同时,网络的便捷性、虚拟性也给人们的工作与生活带来隐患,小到个人隐私、商业秘密,大到社会建设、国家机密,都面临着被侵犯和破坏的可能性。

其实从互联网诞生之日起,网络安全作为矛和盾的一面就已经存在,而随着网络越来越广泛的应用于经济、政治和军事等各领域,越来越深入人们的日常生活,网络安全问题也越来越受人们的关注。正所谓“道高一尺、魔高一丈”,面对诸多网络侵害的威胁,如何堵塞计算机网络系统的漏洞,维护计算机网络的安全就成为计算机“矛、盾”技术发展的一个焦点。笔者是伴随着计算机在我国发展壮大而成长起来的,从这些年实践和当今技术发展趋势来看,做好计算机网络安全必须要掌握相关的网络知识,采取必要的安全措施。

1计算机网络安全的概念

从标准化的定义来说,计算机网络安全就是“为数据处理系统建立和采取的技术和管理的安全保护,用来保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。通俗的来说,就是“计算机的硬件、软件和数据受到保护,不受外来因素侵害”。从计算机网络安全的定义来看,网络安全所包含的既有硬件、又有软件和数据,既有技术方面的问题,也有管理方面的问题。

2计算机网络安全面临的威胁

面对计算机网络安全面临的巨大威胁,各种软硬件的安全策略被广泛运用,然而“没有攻不破的盾,也没有无坚不摧的矛”,维护安全和破坏安全的斗争始终没有停止过,也永远不会停止。

2.1自然因素的破坏

自然因素是指因为火灾、水灾、雷击、地震及其他等等自然灾害引起的计算机网络系统的损害,以及因为使用时间比较长,计算机硬件老化自然损坏,或者由于复杂的电磁环境影响而造成的计算机网络系统的损害。

2.2人为因素的破坏

这里人为因素分为有意或者无意的。

无意因素是指诸如:网络管理员对安全配置不当所形成的漏洞;用户由于安全意识不够强,口令选择比较简单(如123456、111111等);用户将自己的帐号随意转借他人或与别人共享等等,这些无意识的行为都会给计算机网络的安全带来隐患。

有意因素主要是指人为的侵害。如通过垃圾邮件、植入病毒或暴力破解等等,窃取用户、单位、部门等等的秘密信息,破坏计算机网络系统的使用功能,对计算机网络系统造成损害。

3计算机网络系统安全防范措施

为了应对计算机网络安全问题和隐患,各个国家各个行业都采取了诸多的安全工具、安全机制,综合起来,防范措施主要有以下几个方面。

3.1注重硬件设施的保密建设

计算机网络中的硬件设备包括各种网络终端、网络通信设备、网络存储设备、网络传输设备、防雷系统等等,这些硬件的某一个环节出现问题,都会形成安全系统的漏洞。

一是加强网络通信传输系统的抗干扰设计和保密检测。网络信息的传输主要通过四种线路:光缆、电缆、微波、专线,除了光缆,其他三种保密性都不是很好,线路上的信息很容易扰和窃取。同时网络传输中还用到很多的诸如路由器、网桥、猫等等设备。因此,在铺设线路选择材料时,应选择带屏蔽并具有抗干扰能力的线,要选择周围电磁环境相对弱的传输线路,选择带防火墙,保密性能好的网络设备,提高整个传输系统的抗干扰能力,减少信息传输的自然衰减,确保信息传输本身的安全。同时,对线路定期进行检查检测,查看线路情况,及时发现信息可能被窃取的隐患,采取针对性措施将问题消灭在萌芽状态。

二是加强网络存储设备的管理。现在移动存储介质存储容量越来越大体积却越来越小,通过USB端口进行数据的转移也很便捷,应用也非常广泛,这对的单位是很大的一个压力。同时部分使用人员对网络窃密技术的先进了解的还不够深,对U盘,移动硬盘上的数据仅作简单删除处理,不知道采用恢复手段可以将数据还原。因此,对场所要建立出入人员、时间、事由登记,对淘汰的存储介质要做销毁处理,禁止外泄,对在用的存储介质严格指定专人负责,携带外出时间较长的要进行专门的登记。同时,要定期对存储介质进行检查,及时发现非法拷贝的记录和不正常外设的连接记录,采取必要措施保证安全。

三是完善应对自然灾害的安全系统。在网络大型基站或者其他设施选址时,就要考虑应对水灾、火灾等自然灾害侵袭的应对,对可采取措施预防的采取相应措施,比如建立避雷安全系统,防止雷电破坏;清除杂草,购置消防设备防止火灾;对地震、山洪等无法有效避免的破坏,可采用备用基站和线路等,以保证网络系统的整体畅通和使用。

四是健全网络终端使用管理的制度。网络终端是网络系统最经常最直接的使用平台,是人机接触的最直接界面,即使设备、传输系统、安全系统保密性再好,如果终端管理制度不严,网络使用安全意识不强,最终还是会自己“引狼入室”。因此,对终端的管理使用的人员、时间、内容都要严格的限制,网络的管理员和操作员要明确自己的职责权限,登陆时不要用相同的口令,对应用程序数据的操作要合法,禁止任何用户越权访问数据和使用网络资源。要切实强化网络管理和使用人员的安全意识,使其自觉坚持各种安全操作,避免不遵守安全使用原则或者非法操作引起的损害。

3.2注意操作系统的安全使用

操作系统是本地计算机的操作界面,它构建了用户连接、上层软件、计算机硬件三者之间的联系。计算机操作系统为了给用户提供更好的服务,必然会涉及到丰富多彩的应用功能和技术支持。

而与之相对应的是:计算机操作系统的功能越丰富,漏洞存在的可能性也就越大,漏洞的数量可能也就越多,遭受网络攻击的可能性也就越大。而且,如果计算机操作系统为用户提供的服务越多、周期越长,操作系统的漏洞也就越容易暴露出来。从某种意义上来说,计算机操作系统的漏洞是很难以避免的,只能不断查找和预防。对一个庞大的操作系统而言,系统“漏洞”和“后门”是最主要的安全隐患。如:windows远程调用RpC漏洞,Linux缓冲区溢出等,windows系统官方的补丁每年就达数十个上百个之多。一旦“漏洞”及“后门”为外人所知,就会成为整个操作系统的薄弱环节,容易受到攻击,大部分黑客入侵的网络事件都是由系统的“漏洞”和“后门”等安全问题所造成的。黑客攻击是计算机网络系统所面临的最大威胁。他的攻击方式主要有2种:一是网络攻击,以各种方式破坏网络信息的有效传输,影响计算机网络的使用;二是网络潜伏,即在不影响网络正常工作的情况下,对网络中或终端内的信息进行截获、窃取,以获得对方重要的机密信息。

因此,在计算机操作系统的使用中,一是及时更新官方的漏洞补丁,减少“漏洞”和“后门”被利用而受攻击的可能性;二是借助软件实现实时监控,如360安全卫士、瑞星杀毒软件等等,有效拦截攻击,查杀病毒;三是增强安全意识,不上不正规的网站,不点不安全的链接,不收未知的电子邮件、照片等等,四是对于远程控制软件的使用要慎重,并采取必要的升级、加密措施,防止被侵害。

3.3筑起网络系统的防火墙

防火墙技术,最初是针对互联网中存在的不安全因素而采取的一种保护措施。顾名思义,它是一种用来加强网络之间访问控制、防止外网用户以非法手段进入内网、保护内网操作环境的网络互联设备和程序,是保证计算机网络系统安全的一面屏障。它主要通过数据包过滤、应用网关、子网屏蔽等手段,加强网络的访问控制,对两个网络之间或者多个网络之间传输的数据包按照一定的安全策略来进行检查,以决定是否允许网络之间的通信,并实时监视网络的运行状态。利用防火墙,可最大限度地阻止黑客入侵网络,防止他们随意复制、更改甚至删除网络上的重要信息;防止计算机系统被病毒感染,破坏计算机系统的使用功能。从实践来看,防火墙是一种应用广泛且行之有效的网络安全机制。

当然,配合防火墙使用的还有很多其它具体的针对性策略。

1)关闭端口。计算机是通过各种端口与外界进行通信的。黑客要想入侵和控制我们的电脑,也必须要从某些端口连接进来。在实际使用过程中,要慎重选择端口的开放,及时关闭没必要开放的端口。如果开放了139、445、3389、4899等重要端口,都可能为黑客的入侵提供便利。尤其是4899端口,入侵者安装的工具Radmin可以打开这个端口,也可以通过这个端口取得系统的完全控制权。怎么关闭这些端口呢?因为计算机的每个端口都对应着某个服务或者某些应用程序,只要我们停止该服务或者卸载该程序,这些端口就会自动关闭。如果实在没有找到打开某端口的服务项或者停止该项服务可能会影响计算机的正常使用,我们也可以利用设置防火墙来屏蔽掉该端口。

2)查看进程。在windows界面下,可以通过任务管理器来查看和关闭进程;也可以通过系统自带工具msinfo32查看,对于未知进程或可疑进程可以进行关闭。但有一点需要注意的是,目前很多木马进程都会伪装成系统进程,名称非常相似,对很多新手朋友来说很难分辨,需要借助一定的工具软件才能进行清除。

3)关闭共享。共享文件或者设备(如共享文件和打印机)在网络服务中是一项非常有效的功能,但它也是黑客入侵的最好途径,很多时候都是通过这项共享进而取得管理员的密码或者权限,所以对于没有必要的文件和设备共享应及时关闭。

3.4采用加密等防范技术

加密,作为网络安全中保证系统安全的重要手段之一,已经被广泛使用。正确的加密技术可以保证信息的安全,即使信息被窃取,在没有解密的情况下,也只相当于一张白纸。数据加密技术可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术等。数据存储加密技术是防止存储环节上数据的丢失和遭破坏;数据传输加密技术是对传输中的数据流进行加密;数据完整性鉴别是指对信息的传送、存取、数据和身份的验证等;密钥的管理技术包括密钥的产生、分配保存、更换与销毁等等,这些加密技术的实施,保证了计算机网络信息在存储、传输和使用的过程中的安全。

参考文献:

[1]都晓旭.计算机安全措施分析[J].China’sForeigntrade.2011(8).

[2]耿辉建.河北经贸大学计算机网络安全问题及其防范措施[J].现代商业.2008(20).

[3]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术.2012(5).

[4]郝艳丽.计算机网络安全漏洞及解决措施[D].2012-2-28.

[5]崔建华.浅谈计算机网络安全的现状及防护[J].新课程,2011(5).

[6]刘伟.浅谈如何做好计算机网络安全管理工作[J].数字技术与应用,2011(8).

网络安全解决措施篇2

关键词:企业网;计算机技术;网络安全

计算机技术在不断发展,广泛应用于各行各业,加速了企业的发展。计算机网络的应用,给企业带来了办公自动化、实时传递数据、及时发送电子邮件等便捷,其地位在企业的发展过程中占据了越来越重要的地位。但是,计算机网络的发展还不完善,存在一定的问题,如数据的丢失和被盗等问题,会严重影响企业的发展,因此,应对企业网的计算机网络安全提高重视。

一、计算机网络安全现有的问题

1.计算机系统安全

计算机系统及各类程序的正常运行是依据其操作系统程序的运行而得以实现的,因此,计算机操作系统程序是其基本程序。计算机的操作系统程序开发相对容易,但对其进行优化和升级的技术还不完善,存在漏洞,黑客可以通过系统漏洞从而入侵企业的计算机系统。

2.计算机病毒

计算机病毒的入侵可以对计算机的运行造成极大的损害,如导致计算机操作系统瘫痪、计算机数据丢失等问题。计算机病毒一般具有以下特征:破坏性、隐蔽性、潜伏性以及传染性。按其种类分可分为以下几种:木马病毒,蠕虫病毒,脚本病毒,间谍病毒。黑客可以通过计算机病毒攻击并控制计算机,窃取企业数据信息,对企业网的破坏极大。

3.网络攻击

黑客具有较强的计算机知识技术,他们可以通过非法攻击计算机系统,对计算机用户终端设备及计算机网络造成严重的破坏。黑客对计算机网络的攻击有以下方式:通过利用虚假的信息对网络进行攻击;通过利用计算机病毒控制计算机用户终端设备;通过网页的脚本漏洞对浏览网页的计算机用户进行攻击。

二、计算机网络安全的技术措施

1.安装防火墙

防火墙作为计算机网络安全技术,已经广泛应用于企业网中。防火墙技术可以从根本上对计算机病毒进行防范和控制。防火墙可以分为两种形式:应用级防火墙和包过滤防火墙。应用级防火墙可以保护服务器的安全,它通过对服务器终端的数据进行扫描,发现异常数据对计算机的攻击后,会及时断开企业网内网与服务器的联系,以保护企业网不受病毒的侵害。包过滤防火墙通过及时对路由器传输给计算机的数据进行过滤,阻挡计算机病毒进入计算机,并通知计算机用户对病毒信息进行拦截,保护企业网的安全。企业网防火墙安装如下图所示。

图企业网防火墙安装

2.数据加密

数据加密技术是保证企业网网络安全的另一计算机安全技术。数据加密技术可以将企业网内的数据信息进行加密,在对数据进行传输和接收时需要输入正确的密码,从技术上提高了企业数据信息的安全。因此,企业想要保证和提高其数据信息的安全,必须在企业网中加强对数据加密技术的使用。数据加密通常使用两种算法,一是对称加密算法,即保持加密方法和解密方法的一致;二是非对称加密算法,即加密方法和解密方法不一致,以上两种加密方法已经广泛应用于企业网网络安全。

3.病毒查杀

及时对计算机进行病毒查杀可以提高企业网的网络安全。计算机病毒对计算机终端设备和计算机网络的危害极大,可造成网页脚本病毒、计算机数据信息被盗或丢失、计算机系统瘫痪等,使用病毒查杀软件可以及时检测和更新计算机的操作系统,修补系统漏洞,更新病毒数据库信息,对网页病毒进行拦截,对下载的文件、软件、邮件等进行病毒查杀后再进行查看或使用,以防止计算机病毒对企业网及计算机终端设备的损害。

4.入侵检测

入侵检测技术对企业网的安全具有重要意义,它会在不影响企业网网络运行的情况下,对企业网的网络运行的情况进行监测。入侵检测可以收集计算机相关的数据信息,并对计算机内可能存在的侵害自动进行寻找,在计算机受到侵害时,入侵检测会对用户发出警报,并切断入侵的途径,对其进行拦截,因此,入侵检测技术能加强计算机的抗攻击性,计算机的入侵检测包括误用监测和异常监测。误用监测响应快,误报率低,异常监测的误报率高,监测时需要全盘扫描计算机,两种入侵监测都需要的监测时间都较长。

三、结语

随着时代的发展,网络也在迅速发展,在市场经济不断发展的今天,企业想要在激烈的市场竞争中取得优势,必须大力发展其企业网网络。在发展企业网网络的同时,还应加强对网络安全的管理,提高企业网的安全性,以提高企业的效益。

参考文献:

[1]程宪宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(05):53.

[2]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州,2013(31):17.

[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.

网络安全解决措施篇3

关键词:无线局域网;安全措施

引言

随着无线技术和网络技术的发展,无线局域网(wLan)接入技术已经成为市场和应用的热点。无线局域网具备众多有线局域网不可比拟的优点,包括快捷方便的无线接入、灵活多变的拓扑结构、易于维护管理、低廉的建设成本等。然而,由于无线网络是基于无线空间的通信技术,入侵者无需物理线路连接就可以对其进行攻击;同时,由于wep协议本身的缺陷,使得wLan的安全问题显得尤为突出。本文主要针对wLan的安全问题提出了几种解决措施。

1wLan存在的安全问题

与传统的有线局域网相比,wLan比较灵活,而且它的投资少,扩展能力强。但是,从另一方面来讲,正是因为wLan的这种灵活性,给它带来了有线局域网不存在的安全隐患和安全漏洞。

1、非法接入网络

对于企业来说,内部网上的数据包含着企业宝贵的信息资产,肯定不希望“外人”有意或无意访问到。对于电信网络来说,非法接入网络也是运营商面临的最大的安全威胁。攻击者可以借此逃避通信费用;如果攻击者冒充其他合法用户,还会给他人造成经济损失。

2、伪ap和伪网络

攻击者部署假冒的网络接入设备诱使合法用户访问。这种攻击形式成本较高,但带来的威胁也是严重的。比如,攻击者可能在热点区域部署假冒的ap诱使合法用户接入,进而伪造登录页面骗取用户输入账号口令等。或者,攻击者可能伪造各种网络设备(如DnS或DHCp服务器),重定向用户通信数据到其不希望的网络。

3、网络窃听

有线网络可以采用物理隔离的手段减少网络窃听的威胁,而无线网络则完全暴露在窃听者面前。无线局域网由于其传输介质是共享的,其上收发的数据就更容易被窃听。现在市场上大多数的以太网卡都提供一种“混淆模式”,它带有蜕壳软件可以捕捉网络上的每一个包。窃听者通过在其计算机上安装Sniffer、ethereal等软件,可以轻易捕获、显示网络上的数据包。窃听者对网络数据的窃听主要是窃听用户业务数据。

4、数据篡改

篡改报文是一种常见的主动攻击形式,攻击者通过构造虚假报文对受害者进行欺骗。在无线局域网中,攻击者对数据的篡改存在以下三种可能:(1)对业务数据进行篡改,以达到欺骗合法用户的目的;(2)伪造用户请求,非法接入网络;(3)伪造或篡改网络管理控制报文,造成系统或设备无法正常工作。

2wLan的安全措施

针对上述的无线局域网的安全问题,现在已经有了很多针对性的解决方案,包括管理措施、操作措施和技术措施等方式。本文就从这几个方面来分别进行总结分析。

(1)管理措施:用以加强无线网络安全性的管双措施应该从一个全面的安全措施来考虑。安全的管理措施是规范和实现操作措施和技术措施等其他安全措施的基础。一个wLan安全措施应该做到以下几个方面。

在企业中确定可能使用wLan的用户;确定是否有必要访问internet;记录可能安装按入点ap和其他无线设备的人;对无线接入点ap位置和物理安全加以限制;描述无线连接上可能传输的信息类列:描述允许无线设备工作的条件;为接入点ap确定标准的安全配置;描述无线设各位用上的一些限制,如位置等:描述任何接入设备的软硬件配置;制定报告无线设备丢失及其他安全事件的制度;制定使用加密及其他安全软件的制度;确定安全评估的范围和次数。另外一条管理措施是确保所有核心雇员在无线技术使用方面,都接受良好的培训,网络管理员要充分认识到wLan和无线设备所引起的安全风险,要确保安全措施的确实施,清楚对攻击事件应该采取的措施。最周,最为重要的措施是培训用户。企业wLan系统模型如图1所示:

图1企业wLan系统模型

(2)操作措施:加强物理安全,确保只有授权的用户可以访问无线设备。支持无线网络的设备需要物理访问控制,例如照片识别、读卡机或生物特征识别等,这些方法能够将非法入侵设备的风险降到最低。在wLan中,决定接入点ap的放置位置时,必须考察ap的工作范围。如果ap的工作范围超过了办公大楼,那么这种范围的超出将产生一个安全威胁。位置勘测工具可以测量和增强ap覆盖范围的安全性。虽然给信号覆盖范围可以为wLan提供一些有利条件,但这并不能视为一种安全的网络解决方案。攻击者使用高性能天线仍有可能在无线网络上窃听传输的数据。但是只要使用较强的加密方法,用户完全可以防止攻击者进行窃听。

(3)技术措施:技术措施包括使用硬件和软件解决方案来增强无线网络的安全性。软件解决方案包括正确配置接入点ap、软件补丁与升级、身份认证、入侵检测系统(iDS)以及加密等措施。硬件解决方案包括智能卡、虚拟专用网(Vpn)、公钥基础设施(pKi)和生物特征识别等。

参考文献:

[1]JGeier,王群,李馥娟,叶清扬译.无线局域网[m].北京:人民邮电出版社,2001.

[2]Douglas.R.Stinson,冯登国.密码学原理与实践[m].(第二版).北京:电子工业出版社,2003.

网络安全解决措施篇4

关键词:计算机网络;安全隐患;防范

我国计算机用户的数量每年都在呈现逐步升高的趋势,这是时展的结果,是现代化的必然要求,但是也随之带来了安全隐患。当前,人们经常在网络上购买商品,无形之中增加了个人信息泄露的危险,特别是近几年来网络犯罪的概率逐年攀升,如果不加以解决,网络将会成为另一个没有硝烟的战场,因此,我们要采取必要的措施解决计算机的安全问题,对安全隐患进行必要的防范。

1计算机网络安全隐患分析

1.1恶意攻击

首先,计算机网络中经常出现的安全问题是恶意的攻击。其主要分为主动与被动两种。大多数的恶意攻击都是人为的,如果不加以制止,将会影响人们的网络生活。恶意攻击的种类具有多样性的特点,其中之一就是病毒,例如当年在网络上较为流行的“熊猫烧香”,该网络病毒为社会造成了严重的影响,其损失更是无法估量的,因为当前的众多企业都是通过网络进行贸易往来的,如果沾染上病毒就会造成网络的瘫痪,无法从事经济往来,更加不利于我国的经济发展。除了病毒的恶意攻击以外,擅自修改网络程序、使用逻辑炸弹等都是常见的网络攻击,均在一定程度上为企业或事业单位带来了严重的后果。要想解决这一问题,我们首先应具有一定的态度,正视该问题的发生,并且找出行之有效的措施加以治理。

1.2软件漏洞和后门

除了恶意攻击外,软件也经常出现漏洞,导致计算机网络无法正常运行。软件漏洞主要表现在主观故意以及无意识的两种漏洞。主观故意的情形不仅仅是计算机网络安全的问题,更加是一种人主观上的故意,因此其后果是更加严重的。造成这一问题的原因是设计者在进行设计时没有进行认真的检查,其在技术方面存在一定的漏洞,当软件投入到网络中开始使用时,人们并不知道其具有安全隐患,一些电脑黑客以此漏洞为契机对网络进行攻击,由此造成用户的电脑出现问题,网络出现瘫痪等。还有一些设计者在进行软件的设计时,为自己留了后门,通常情况下虽然只有本人知晓,但是难免有泄露的可能性,一旦泄露,就会有更多的人知道软件后门,由此便会造成计算机网络的安全隐患,所以,软件的设计者在一般情况下是禁止为自己留后门的,否则带来的危害更加难以弥补。

1.3计算机病毒

计算机病毒是人们经常听闻的一种网络安全“杀手”,计算机病毒来源于计算机程序,是通过编程程序对计算机网络进行破坏,其传播途径也是多方面的,可以利用光盘、磁盘等与计算机相关的硬盘加以复制并记进行传播。自从计算机发展起来后,计算机病毒就逐渐显现,并且愈发严重。早些年我们没有对其加以重视,任其发展,但是现在随着网络安全的愈发严重,我们必须要采取有效措施对其进行处理,不能再任由其发展,否则将会对整个网络安全平台造成无法挽回的后果。计算机病毒的主要特点是破坏性大,具有一定的隐蔽性,传播途径又相对丰富,所以我们应该重视计算机病毒的传播问题,从其特点、传播途径出发,找到切实可行的措施,从而避免为国家造成更多的经济损失。

2计算机网络安全防范措施

2.1网络防火墙技术

首先我们要明确什么是网络防火墙技术,其针对的计算机网络隐患是什么。防火墙是一种加强性的技术手段,能够有效避免计算机网络受到病毒的攻击,用户在对网络进行访问时,其就能够开启网络安全的加强技术,对一些存在安全隐患的网络域名进行屏蔽,从而避免了人们登录到具有病毒的网络中,同时,其也能够阻止外部的网络对内部网络进行非法访问,随意篡改网络内容,对于计算机网络的防护具有积极的意义。防火墙的设置是通过检查两个连接网络之间的数据来实现的,如果检查发现存在安全威胁,就会对其进行进一步的监控,直到发现具体的网络安全问题。

防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

2.2数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开。在非对称加密算法中,数据加密和解密采用不同的密钥,而且用加密密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解密密钥在十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开(称为公钥),而秘密持有解密密钥(称为私钥)。利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。

2.3网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

结束语

信息化和网络化是当今世界经济与社会发展的大趋势,也是推进我国国民经济发展和社会现代化的关键环节。而计算机网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。

参考文献

[1]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(1).

网络安全解决措施篇5

【关键词】计算机网络;安全威胁;防范措施

在信息化时代中,计算机网络技术已经彻底地改造和影响了人们的生活与工作,成为了生活中必不可缺的重要组成部分。由于网络的多元化,网络也面临着许多错综复杂的安全隐患。网络安全是指计算机本身及网络系统和信息资源在不因人为因素和自然因素的影响下,一些硬件、软件或数据受到保护、遭到破坏,一些重要信息被更改与泄漏。计算机的网络安全从根本上说就是指系统中相关信息的安全。如果计算机网络安全受到破坏而不能继续正常工作,甚至系统造成瘫痪,那么我们的整个生活和工作乃至社会都会受到影响。怎样更好的保护计算机里面的重要信息数据,增强网络安全性已成为所有计算机使用受益者必须思考与解决的头等问题。

一、现在计算机网络安全面临的主要威胁

随着计算机网络对人们生活和工作的逐步普及,一些非法程序和恶意攻击也花样百出地威胁着网络的安全。一旦计算机网络受到一些黑客与病毒的危害,对我们的工作生活将会造成极大的影响,甚至对社会的一些正常操作也会有所干扰。对于计算机网络安全现在面临的威胁是人们必须思考与解决的迫在眉睫的问题。

(1)对网络安全不利的一些人为因素。这种人为因素可分成两类,第一类是一些操作者对计算机网络的安全性不甚了解,因为自身的无意识操作引起失误,或者是安全意识薄弱的操作者与他人共享账号信息等,从而造成计算机网络安全存在漏洞,让一些人有机可乘。第二类原因是一些计算机用户的刻意破坏,比如利用黑客和一些病毒技术对网络进行恶意破坏。这种破坏可以通过针对网络硬盘、网络信息等有选择性的造成破坏,并不会影响计算机的正常运行。

(2)一些网络软件存在的漏洞对计算机网络安全的影响。现在网络越来越普及,一些网络软件也受到大多数使用者的喜爱,但是,网络软件不可能达到百分百的完美,都会有一些或多或少的漏洞和缺陷,这就给一些虎视眈眈的黑客团队创造了攻击的目标。以前发生过的一些黑客恶意攻击网络内部的事件,绝大多数都是因为一些软件公司的编程人员安全措施不够全面,导致了极大的损失。

(3)黑客的恶意攻击严重威胁到计算机网络的安全。关于黑客的攻击是现在计算机网络面临的最大威胁,有些黑客的攻击手段是没有破坏性的进行攻击,他们的目的只是为达到扰乱网络系统运行的目的,并不会盗取使用者的一些重要资料信息。还有一些黑客的攻击是采用有破坏性的攻击手段,他们攻击网络安全的目的就是为了侵入他人计算机盗取重要资料,使系统受到较大影响进而崩溃。

(4)病毒对网络安全的危害。计算机病毒指的是一些程序编制者通过插件的方式进入电脑系统破坏数据的媒介。这些病毒不仅可以危害到使用者的计算机系统还会自我复制,寄生在网络中,对一些不知情的使用者造成极大程度上的破坏。如果没有及时的发现病毒控制病毒,将会影响到所在网络的正常使用,严重者还会造成网络瘫痪。

(5)某些垃圾邮件与间谍程序对网络安全造成的影响。有一些人专门利用别人公开的电子邮件地址进行一系列的商业宣传、宗教政治等不法活动,通过一些软件把这种垃圾邮件强制性的发到别人的邮箱中,强迫别人不得不接受。这与上述的病毒不同的是,垃圾邮件和间谍软件目的不是对使用者的系统造成伤害,而是乘机盗取系统上或是用户已存的重要信息数据和某些登陆程序密码。

二、计算机网络安全的一些防范对策

(1)用物理措施加强网络安全的防范。物理措施是指一些计算机网络场所的安全性和防电、防盗、防水等,想要加强网络的安全性,除了需要在系统设计中加以考虑外,也要注重物理方面的管理制度,把一些与计算机相关的物品,例如显示器、主机、路由器等等施行分类集中管理,以防由意外造成不必要的损失。

(2)利用杀毒软件、防火墙技术保护互联网安全。防火墙与杀毒软件是计算机网络安全与否的保障,给计算机安装防火墙是最基础、最有效的安全措施。基本上所有的防火墙都可以阻止别人进到网络内部,并且帮助使用者自动过滤掉显示为不安全或是未知的程序。这样既阻止了一些恶意程序对计算机的破坏也可以通过防火墙检查网络的安全性,可谓一举多得。

(3)对重要数据进行加密处理,使别人无机可乘。对重要文件加密具体是指通过添加密钥的方法让未经授权的人看不懂,这就无疑给计算机中的一些重要信息加上了一个重要的保障。

(4)加强网络安全管理。计算机的网络安全问题和管理手段是密不可分的,只有利用一些有效安全的软件对网络实行监控,才可以最小化的避免问题的发生。如果因为某些原因存在着待解决的故障,通过对网络的监视管理能够最快地发现问题,且及时采取解决措施,使破坏程度达到最小。

三、总结

网络已经成为了我们生活工作中必不可少的帮手,如果网络安全受到威胁,带来的后果是难以衡量的,想要有效地维护计算机网络的安全,单单靠技术支持是不够的,还要靠正确的管理措施。世界上不存在完全安全的网络操作系统,只要跟随着网络时代的一步步进步,关于安全防护措施也一定会不断发展达到令人满意的水平。本文就现今造成计算机网络安全的一些威胁与应对措施做出一些研究与分析。

参考文献:

[1]李云峰,李婷.计算机网路技术教程[m].北京电子工业出版社,2010(2)

[2]袁琳.计算机安全影响因素及防范措施探讨[J].信息技术,2011(12)

[3]罗雪.网络信息安全状况及应对措施[J].科技创新导报,2011(15)

网络安全解决措施篇6

第一,企业内部的顺利运行离不开管理机制的制约,电力企业引进信息网络技术也存在同样的道理。电力信息网络安全技术缺乏相应的管理制度规划,整体系统不够完善,无法与电力企业建立内在联系,使得电力企业信息网络安全技术无法发挥其作用。第二,信息网络安全技术的优点使各个行业争相追捧,电力企业因看重信息网络技术的特点,加以引进,但是并未从全面的角度考虑其劣势,对于信息网络安全缺乏控制意识。开放性的网络给企业内部带来不安全因素,而电力企业并未意识到安全隐患,缺乏全面考虑信息网络技术的意识。第三,因电力企业缺乏控制信息网络技术的安全意识,所以没有采取有效阻止的措施,没有配备相应的安全设施,基本设施不齐全,就无法保障电力信息网络的安全。第四,信息网络技术自身加强了安全系统的保障,采取相应的安全措施,电力企业引入信息网络技术后,信息网络技术的安全措施没有与电力企业的机制有效结合,并且其内部的安全系统对于电力企业并不适用。第五,用过腾讯软件的人们都了解,一个账号在同一台电脑登陆不需要再次验证,只需要输入密码,而同样的账号换一台计算机,就需要先进行身份验证,这样提高了网络信息的安全性。如果电力企业的信息网络技术使用这样的身份安全验证,就可以在一定程度上减少企业安全隐患。

2信息网络安全的影响因素

2.1受互联网大趋势影响

电力网络信息技术建立在互联信息网络的基础上,现代网络信息发展迅猛,影响信息安全的因素也越来越多,例如攻击各类网站的黑客数量激增,网站自身的防火墙系统不够完善,致使互联信息网络的大环境存在安全隐患,因此电力企业内部会受到影响。

2.2电力企业自身缺乏安全防范意识

在互联信息网络整体存在安全隐患的环境里,电力企业内部并未采取措施应对。首先电力企业内部计算机自身的防火墙系统不够完善,存在很多漏洞,对病毒和黑客的入侵没有起到防护作用。其次,电力企业的日常信息网络数据从不加以备份,涉及到重要的信息资源并未得到安全保护,电力企业对网络信息安全没有相应的管理和规划,这些导致电力网络安全有许多不安全因素。

3电力信息网络安全的解决方案

3.1电力企业自身采取安全措施

针对以上问题,电力企业应该关注自身的网络信息安全。针对计算机的系统加以改进,完善防火墙技术,这是保证信息安全的先决条件。电力企业应该购进前进的设备,做好自身安全防护武装。例如,引进信息监测技术,这项技术可以防范计算机病毒和黑客的入侵。电力企业还要规范信息管理,企业内部的数据是关键信息,存在不安全因素的也是这些数据,因此,电力企业应该加强管理,数据应该及时备份,有备无患。加强电力企业员工素质培训也是解决方案之一。定期为管理电力网络的工作人员培训,加强教育,使其认识到网络信息的重要性,工作的内容严格按照企业的规章条例,也有助于加强电力网络信息的安全性。

3.2互联信息网络大方向

随着网络信息时代的不断进步,使用网络的人群数目迅速增加,网络可以互通远隔千里的信息,网络的开放性逐渐增大,不安全性也随之增大。网络安全应该得到各大网站和专业人士的高度重视,各大网站应该弥补网站漏洞,专业技术人员应该创新出新型安全软件,拯救互联信息网络。依存在互联信息网络大环境下的电力企业信息网络安全,也可以得到缓解和解决。

4结束语

网络安全解决措施篇7

【关键词】计算机网络安全漏洞防范措施计算机病毒系统维护

在网络日益普及的今天,信息数据安全成为越来越多人们研究和关注的重要课题。由于网络安全漏洞而导致的计算机网络信息数据泄漏的事件屡见不鲜。所以现阶段进行计算机网络安全漏洞鉴别以及采取必要的解决方法是一件迫在眉睫的大事。

一、计算机网络安全的主要漏洞

首先来自于网络硬件设施方面的漏洞。网络硬件设施方面的漏洞最严重的就是电子辐射泄露。电子辐射泄露主要指的是计算机与网络所包含的电磁信息可能出现泄露,一旦信息泄露就会给网络不法分子以可承之机,所以信息极易有泄密或者失密的危险。但是对于有些单位,他们并不知道移动介质当中的信息即使删除也是可以得到恢复的,那么当移动介质被借出或者遗失时就会使单位信息受到泄漏的危险。

其次来自于计算机软件方面的漏洞。计算机网络的应用离不开计算机软件的支持,而计算机软件的使用需要先进行下载,但是难以保证在进行下载时可以完全安全,这时如果在进行计算机软件下载时携带了病毒,这样在软件安装完毕以后就会给计算机使用过程带来很大的安全隐患。

最后来自于操作系统方面的漏洞。操作系统方面的漏洞也是给计算机网络安全带来隐患的漏洞之一。计算机操作系统在本地连接和网络系统之间发挥着重要的作用。主要由于工作人员对于计算机知识了解的匮乏,所以对于计算机操作系统因为使用时间长而产生的安全漏洞问题疏于维护和处理,很容易影响到后期计算机的安全使用。

二、计算机网络安全漏洞的解决措施

(1)加强对计算机系统的维护。当前计算机网络中的安全漏洞的出现与计算机系统的维护工作不到位有一定的关系,在今后的计算机使用过程中需要加强对计算机硬件或者是系统的维护工作,杜绝计算机系统存在的安全隐患,减少计算机网络的安全漏洞。一方面计算机使用者需要定期对计算机的垃圾文件进行清理,对计算机进行维护。计算机中的垃圾文件最好及时清理,否则长时间存储于电脑将会影响计算机的正常使用,造成一定的安全隐患,甚至造成计算机的网络漏洞。另一方面在计算机网络的使用过程中使用人员应该了解一些基本的计算机维护知识。对于计算机的使用人员来说掌握基本的计算机维护常识,对于计算机的维护有着十分重要的作用。加强计算机维护知识的学习有利于减少计算机使用过程中的不当操作,减少计算机网络使用中的安全漏洞。

(2)加强对计算机病毒的预防。计算机病毒的入侵是造成计算机网络安全漏洞的又一隐患,所以对于计算机病毒的防治工作也是安全漏洞防治的重要措施之一。尤其是近几年来计算机技术不断发展,计算机病毒也在在以不可抵挡之势无孔不入,只有切断“无孔不入”的途径也才能更好地阻止病毒的入侵。笔者认为应当从以下两个方面着手,一方面做好计算机日常维护和定期检测,计算机在使用过程中要作定期或者不定期的维护,这样才能及时地发现计算机存在的问题,有效地做好对计算机安全的防范工作。另一方面要为计算机安全必要的杀毒软件。杀毒软件可以减少病毒对计算机的侵入和对计算机产生的伤害,另外计算机杀毒软件要进行及时的更新和升级,这样才能最大程度地避免计算机病毒对于计算机所以产生的伤害。

(3)对计算机信息进行加密保护。多数计算机信息丢失主要就是由于计算机网络安全漏洞,计算机网络安全漏洞不但会造成数据丢失而且还会造成计算机使用故障。所以计算机在实际使用过程中要加强对计算机信息的保护,通过对计算机信息进行加密的操作尽量减少计算机信息的丢失。笔者认为可以从以下两个方面进行着手操作:一方面采用用户登陆限制,用户在使用计算机时需要通过密码认证才能进入到计算机程序;另一方面对计算机内部信息也要进行设置加密。通过对计算机信息的加密处理,可以避免信息被盗或者信息即使被盗也不会影响到企业的发展。

三、结束语

计算机网络技术发展带动了计算机网络的广泛使用,它给我们的生活和工作都带来了很大的便利。但是由于计算机网络中的安全漏洞问题也给人们的生活和企业的发展带来不同程度的影响。对于计算机网络安全漏洞问题的层出不穷作为相关领域人员要通过有效的措施来进行防治,尽量避免因安全漏洞而造成的计算机使用问题以及计算机网络安全等诸多问题。

参考文献

[1]赵绍芬.计算机网络安全漏洞及解决措施初探.行业科技,2012

网络安全解决措施篇8

一抓住新机遇,谋求新崛起

2001年11月10日,我国正式入世。入世,将给我国的经贸增长和科技进步带来新的竞争环境。

wto是建立在国与国之间相互信任基础上的国际组织(wto尊重所有成员国的权利,其决议的形成建立于全票表决通过的准则之上),wto的重要宗旨之一就是减少国与国之间的贸易障碍,最大可能地使贸易自由化,由此促进的贸易增长,可使成员国们充分受益。鉴于我国具备出口能力的企业正在增加和走强,入世必将有利于开拓国外市场,而且借助进口贸易引入的产品和技术,可以刺激我国企业参与竞争,因而有利于提高产品和技术的档次,推进科技进步。

依据国内外形势,入世有助于我国谋求新的崛起。

二如何谋求网络领域的新的崛起

1.建立“担负社会责任”的战略思维

提起网络,人们除了领略其带来的便利之外,至今仍忍受着网络的安全失控带来的烦脑。网络的脆弱性,已成举世之忧。然而,现有的宣传媒体,包括对“下一代网络”(nextGenerationnetwork,nGn)的定位,却常常回避这一安全问题,显然产生误导效应。在这种情况下,任何企业和任何国家,若能把解决“网络安全化”看作是履行一种社会责任,就会有出众的战略突破。

很巧,被誉为入世前奏的apeC上海会议,安排有“apeC工商领导人高峰会议”,一批跨国公司专门就社会责任问题展开了讨论。会上,美国一家国际知名企业的董事长在发言中谈到:“一个企业,只有担负起对社会的责任,才可能表现出众”。此言被认为是具有代表性的发言,引起了与会者们的共鸣。它使人们意识到:作为大公司领导人,只有站在全球行业发展高度,以担负社会责任的使命感和责任感制订战略,才能有出众的表现。

2.要弄清什么是nGn

什么是nGn,本是一个值得认真探讨的命题,事关网络进化和网络前途。然而,这些年来,在国际上炒作ip的泡沫环境中,产生了把nGn定位于ip的倾向。这种倾向,不可避免地对我国产生影响。如今,泡沫破灭,影响犹在。

稍有决策经验的人们都知道,决策之大忌在于存在认识盲区和误区。有时,仅一念之差,就会产生全然不同的结论。借助下述辨析,人们不难发现,把nGn定位于ip是一种严重的网络进化方向误导。

a.回避网络的安全保障来谈nGn就是一种误导

众所周知,基于ip技术的internet存在着安全失控的弊病,国家、商界直至普通网民都已深受其害,并已引起联合国科教文组织的关注。为此,要提倡正视这种网络公害,据以激励社会责任感;通过创新,用新一代的网络技术取代传统的安全失控的网络技术,实现新一轮的更新换代。

如今,国内外越来越多的人们已经认识到,基于ip机制的网络,根本不可能解决网络的安全保障问题,证据如下:

(1)至今,世上没有任何一个国家,包括ip的故乡美国在内,能拿出有效的办法来治理internet安全失控的顽症。

(2)现已问世的所有internet安全措施,全都治标不治本,诸如防火墙、加密、身份认证之类措施,虽有一定的防范功能,但确实没能改变网络脆弱的现状。

(3)按internet理念,只热衷于实现开放和互联,一直没有把解决安全保障问题放在应有地位,故虽实现了初衷,却使网络失去了安全保障。可见,一个不按“安全第一”要求开发的网络,是无法给人们带来满意的安全质量的。

(4)ip技术,立足于“无连接”和“非实时”机制。然而,一个拥有安全保障的网络,须以建立面向连接和实时机制作为基本条件。这是因为只有建立面向连接的机制,才能管得住全程;只有建立实时机制,才能以实时性支持安全性。

(5)鉴于internet存在的安全失控已成网络健康发展之大患,且国际上尚无良策,故若对网络的安全质量也建立质量认证体系(相似于iSo900X体系),则internet将不可能获得通过。

显然,回避网络的安全保障,实为保护internet及ip免遭更新换代,从而保护了internet及ip技术、视窗软件技术拥有国的利益;相应的负面效应就是阻碍网络创新,并拖迟真正的信息时代的到来。

顺便陪衬一下,比尔·盖茨这次作为“上海apeC工商领导人高峰会”的客人,在其专题讲演和接受记者访谈中,他也回避了网络的安全保障问题,只谈“让更多的中国人置身数字时代”之类的内容,似乎网络太平无事,只待发展,故同样产生误导效应。

我国政府对于网络的安全保障极为重视,吴基传部长在2001年10月20日的e-apeC论坛上发表的主题演讲中强调指出:“国际互联网的数字安全,也是摆在我们面前的一个重要的实际问题和技术问题。如何防止网络病毒的侵蚀和黑客有意对网络的攻击,使这样一个联系全球的网络能安全运转,切实保证每一个用户信息消费的安全,这是所有人关注的重要问题,同时也是网络技术能否进一步加快发展的重大课题”。

b.弄清应用需要,才能弄清网络进化方向

在所有分层网(Layeringnetwork)中,不论是最初的7层,还是近年的3~4层网络,应用层都被定义为最高层,并按下层支持上层的原理设计系统和配置协议。因此,弄清应用需要,至为重要。按逻辑内容,应用层实含两大类应用。

(1)服务于用户的应用

此类应用服务应以“充分满足各种用户的不同需要”为宗旨,让用户自己来选择所需的服务。例如:

(a)a类服务。能按用户需要,提供拥有安全保障(如电子商务等)的通信服务,并配套提供实时机制和面向连接的机制。

(b)B类服务。指无需安全保障的通信服务(如网上娱乐等),故配套以非实时机制和无连接机制即可。

(2)服务于系统的应用

这类应用服务旨在支持系统内部拥有安全保障的通信(如分布对象之间的通信等),以及支持系统拥有高智能的监、管、控功能。为此,也要配套以实时机制和面向连接的机制。

不难看出,弄清用户和系统对于安全质量和服务质量需求,就可弄清应该采用什么样的网络和网络技术加以满足。鉴于现有的ip网络技术不可能满足安全需要,出路唯有推陈出新,推进网络进化。

c.扩大视野,才能防止误导

internet及ip技术问世至今已有18年,实为网络时代初级阶段的技术,至今虽有一定改进(如ipv4ipv6),但仍立足于ip,并无本质性的技术进化。事实上,自20世纪90年代起,在计算网络(Computingnetwork)领域已出现了标志性的科技进步,CoRBa和tina技术就具有代表性,体现了计算网络的结构进化,故适合于被用来解决网络的安全保障问题。CoRBa和tina的出现,使人们开阔了视野,思考nGn也扩展了思路。

由于在tina体系结构中,包含了“CoRBa中间件”结构层,加之tina结构自身富有创新,故系统功能强,适合于提供优质安全质量和优质服务质量,并能兼容各种应用服务以及实现内置式网管,故无论就采用的新技术层次以及系统拥有的功能层次和质量层次而言,tina具有很强的竞争力角逐nGn。

d.因势利导,合理定位nGn

对于nGn的定位,应立足于满足应用需要和有利于推进技术进步,故不宜出现“ip垄断一切”的局面。为此,对于需要安全保障的各种应用(如电子商务等),宜定位于由安全的计算网络(基于tina技术的网络)来提供服务;对于不要求安全保障的各种应用(如网上娱乐等),可定位由ip网来提供服务。

可见,合理定位nGn,是一种各尽所能、各得其所的解决办法。

3.掌握治本的安全保障技术,就能取得网络技术的突破

a.关于“显措施”和“隐措施”概念

网络的安全保障措施,就实施手段而言,可分为两大类:

(1)显措施。指防火墙、加密之类的措施,显露于表,很易遭受攻击,并很易被攻破或被破译,故此类措施显然不是治本措施。

(2)隐措施。指融入系统的安全保障措施,隐含于内,外界无法切入,故能拥有极强的安全防卫能力,而且即使被人知道其中奥妙,仍无从下手。此类措施,才是治本措施。为此,在进行系统设计时,就要处处落实安全防范措施,使之内置于系统之中。

b.关于如何实现治本的安全保障

实现网络的安全保障,就防卫范围而言,通常被归纳为网络安全和信息安全。其实,无论是保障网络安全的能力还是保障信息安全的能力,全都直接取决于系统结构及其机制。ip网之所以存在安全失控的不治之症,问题正在于受其结构和机制的制约。

为了进一步说明治本的安全保障的原理,下面以“对于信息流的保密手段”为例,加以分析。

数字化的信息流,看上去都是比特流。因此,保护信息流的方法,很容易被人理解成就是加密。

然而,加密只是一种众所周知方法,而且加密的技术与解密的技术彼此攀比提高,故加密不是一种靠得住的保密手段。

那么,还有什么妙策可以保护信息流的安全呢?

(1)把要被传送的信息,实施地址码与信息内容的分离。也就是把地址码定义为控制消息,纳入tinaKtn传递,使之与终端用户之间所要传递的信息的信道,在逻辑上和物理上实施分离。在内容与地址分离之后,由于潜在的攻击失去了地址引导,故难以下手,从而可以良好地保护信息内容。目前已问世的具体方案是仿照数字程控交换技术中的信令网,实施地址码与信息内容的分离。

(2)基于地址码与信息内容的分离,因地址码不占原来包中的开销,故可采用“小包”传递,以减少每包中的可懂信息量(相应地,需要增加传送包的频次或速度,以补偿信息量)。为此,系统必须提供实时机制的支持以及面向连接机制的支持。实践证明,如今数字程控局中继网内的比特流并没有加密,却具有极高的保密性,奥妙就在于:地址码分离+小包+动态复用的空分交换+动态分配控制时隙的时分交换,因而即使信息流被截走,也会由于内容混杂,弄不清来笼去脉,而难以破译,使任何入侵和篡改的企图都失去目标。

4.把握时机,推陈出新

以解决网络的安全保障为标志的网络进化,合乎时代进步的需求。这一进化进程,在国际上已经启动。较为典型的实例就是瑞士联邦政府拨款立项研发的“CryStina项目”(CryptographicallySecuredtinaproject),即“保密安全的tina项目”。众所周知,在瑞士境内,聚集着众多的国际上的重要银行,因internet提供的电子商务服务不能保证安全质量,故必须另谋出路。

按wto的规则,wto从来不对wto成员国政府指手划脚,但成员国政府可以扶助其国内企业更好地应对竞争,或者帮助其国内企业转向新的发展领域。

瑞士政府扶助其企业以新的技术途径来解决网络的安全保障,使我们找到了证据,说明我们拥有的相关认识不是弧立的。

三开拓我国的网络前途

无论是一个国家还是一个企业,命运的主人是“自己”。开拓我国的网络前途,核心问题就是自主命运、创新图强。

1.宜做好战略目标定位

在过去的20年间,我国已实现了由一个通信落后的国家成为通信网规模在世界上数一数二的国家。在今后的10~20年间,我国宜实现由通信(含通信网络)领域里的“跟潮国”向“领潮国”的战略转折。如今,实施战略突破已有方向:开发具有安全保障的新一代网络。此举若能成功,必能获得多方面的丰厚回报。

2.宜建立“争当通信强国”的激励机制

我国虽为入世做了一系列的准备,在信息产业领域也已建立起电信服务市场的竞争机制以及通信产品市场的竞争机制,但在建立网络技术领域的竞争以及网络创新方面,暂时缺乏必要的激励机制,故宜相应建立。

3.宜切实转变观念

在网络领域,我们宜加强自主思维,谨防误导,至少给我们自己在网络进化方面留有选择和创新余地。若轻信“ip一统天下”,等同于自我放弃探索和自我放弃把握网络前途的权利。

四问题讨论

1.关于数字鸿沟

数字鸿沟的说法,来自国外的发达国家。其目的在于发展互联网,增加网民和业务量,以便缩小差距。但发展中国家在消除数字鸿沟中,还必须根据各自的实际情况,制定发展计划。

我国互联网注册用户,至2001年9月底,共有1402.4万户,普及率为1%,确实存在着很大发展空间。问题在于,我们有否必要在中国“克隆”一个规模庞大而又安全失控的网络?妥善之策应是:我们既要积极发展网民,同时又要积极着手从根本上解决网络的安全保障问题,据以发挥后发优势,取得后来居上的效果。

值得指出的是,在缩小数字鸿沟过程中很重要的是消除技术上的鸿沟。特别是我国正在迅速崛起,走向强盛,目前作为发展中国家只是一种历史上的过渡状态,岂能放松缩小技术鸿沟的努力?

2.关于顺应潮流

顺应潮流可有3种模式,即跟潮、领潮,以及跟潮和领潮相结合。根据我国现有国力和战略需要,以采取跟潮和领潮相结合较为可行。例如,在网络领域里,我国不可能一下子成为领潮国,但在解决网络的安全保障方面,完全有条件跨入领潮者的行列,只要获得国内的政策支持。

3.关于国情特点

为把握好我国的网络前途,弄清国情特点至为重要。

据《人民邮电》报2001年10月19日报导,2001年1月至9月的中国通信业的实绩是:电话用户继续呈旺势增长,全国电话用户新增7372万户,总数达到3.13亿户。其中,固定电话用户新增2807.6万户,达到1.72亿户;移动电话用户新增4564.4万户,达到1.4亿户。互联网注册用户平稳增长,全国互联网注册用户新增550.6万户,达到1402.4万户。用户平均日增量比较,电话用户平均日增量27万户,其中,固定电话用户平均日增量10.28万户(2000年平均日增9.75万户),移动电话用户平均日增量16.72万户(2000年平均日增11.5万户);

互联网注册用户平均日增量2.02万户。

以上实情材料说明了以下国情特点:

(1)我国固定电话用户、移动电话用户和互联网用户,得到了全方位的积极发展。其中,电话网用户总数和每年绝对增幅都远远超过互联网用户。这种态势,已历年重复出现,故带有一定规律性。

(2)不同的通信手段,各有所长,彼此存在不可取代性,都属用户需要,故必然长期共存。

(3)电话网的发展,不仅没有妨碍互联网用户的发展,而且为我国拨号上网计算机(比例达83.7%)提供了方便。

(4)我国政府主管部门对通信发展指导正确,计划指标切合国情,没有理采国际上关于“数据超过话音”之类炒作,保证了我国通信的高速、持续、健康的发展。

(5)基于内需旺盛等原因,我国通信发展未受国际网络泡沫破灭和其他国际事件的影响,故按国情发展我国通信,其前景具有较好的可认知性。

4.谨防信息化目标走样

鉴于internet不能保证安全质量,导致电子商务等类服务缺乏可实施性,加之信息内容方面存在的问题,使崇高的信息化正在演变成休闲化。较为典型的例证是大学生群体。近据人民大学的一项调查,只有不到10%的大学生曾利用网络从事过学术方面的活动,绝大部分的学生则从事网上休闲。

此外,网络化也正在演变成ip化。

网络安全解决措施篇9

关键词:无线网络;安全;防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

it技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的it环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.maC地址过滤

maC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(maC地址)下发到各个ap中,或者直接存储在无线控制器中,或者在ap交换机端进行设置。

SSiD(ServiceSetidentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLan,计算机接入某一个SSiD的网络后就不能直接与另一个SSiD的网络进行通信了,SSiD经常被用来作为不同网络服务的标识。一个SSiD最多有32个字符构成,无线终端接入无线网路时必须提供有效的SiiD,只有匹配的SSiD才可接入。一般来说,无线ap会广播SSiD,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如winDowSXp自带扫描功能,可以将能联系到的所有无线网络的SSiD罗列出来。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线ap时采用wap加密模式,又因为不论SSiD是否隐藏攻击者都能通过专用软件探测到SSiD,因此不隐藏SSiD,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

网络安全解决措施篇10

有人说,网络会计安全问题是咽喉中的“恶性肿瘤”,尽管肠胃消化功能很好,可营养丰富的食物无法下咽,也只能通过“导管”维持生命。通俗的比喻,浅显地道出了一个业界人士最为关心的问题:网络会计发展的瓶颈——网络安全问题,更折射出业界人士的心愿:网络会计发展的明天——摘除“恶性肿瘤”。

国际互联网络时空的无限性和技术的开放性,为实现工作场地虚拟化、资料记录无纸化、数据传递远程化、信息交流数字化提供了广阔的空间,在当今时代已经显现出无比的优越性,但也使一些不法分子常常有机可乘,从而使用户比以往更有可能暴露有价值的企业信息、关键性的商业应用以及公司客户的各类私人保密信息。恶意的袭击会侵入网络会计站点,进行各种可能的破坏,如制造和传播破坏性病毒或让服务器拒绝服务等。这些攻击可引起服务崩溃、保密信息暴露,从而最终导致公众信心的丧失、网络会计实施的瓦解。随着计算机互联网络技术的提高,网络带宽影响网络传输速度的问题应该说已基本解决,宽带接入为实现网络会计提供了在线操作的保证,但宽带接入的背后却隐藏了无限的杀机。有人曾断言,宽带将电脑接入了高危地区。断言虽说有点危言耸听,但网络用户面临的安全问题却是客观存在的。据it界业内人士介绍,近来有些“间谍软件”能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的一些机密信息发送给第三者;还有一些“广告软件”能够在硬盘上安营扎寨,发作时会不断弹出广告,将浏览器引导至某些特定网页,以此盗取用户的活动信息。据it业界和美国国土安全部共同成立的“国家互联网安全联盟”的估计,90%使用宽带接入的用户至少会被一个间谍软件或广告软件所感染,并导致一系列不良后果。专家预计,目前互联网上流行的间谍软件和广告软件大概有数万个之多。

二、安全防范意识:网络会计发展必须淌过的河

网络会计的信息安全问题是困扰网络会计发展的核心问题。在传统的手工操作方式下,会计信息的安全性有着严密的措施加以保证;在会计电算化方式下,由于大多是单机用户或财务局域网或企业局域网,一般未接入国际互联网络,再加上安全密钥的设置等,其安全性相对来说是有保障的,而在网络会计方式下,其依托的操作平台就是国际互联网络,如何淌过会计信息安全这条河,对网络会计今后的发展起着举足轻重的作用。笔者认为,首要的是要强化网络安全防范意识。正如国际安全巨头赛门铁克公司中国区执行总裁郑裕庆分析的,防止网络威胁“唯一的方法是主动预防,即部署整体的网络安全解决方案,而不是简单的反病毒解决方案。”

提高网络安全防范意识,树立全新的信息安全理念,寻求最佳的安全解决方案,避免因网络安全防范失误而可能造成的不必要损失,对于网络会计来讲,就显得尤其突出。其一,要从宏观上强化网络安全防范意识,实行网络会计信息安全预警报告制度。网络会计的运行平台是国际互联网络,而且大多数服务器和客户端都以microsoftwindows系统作为操作系统,加上计算机病毒或黑客软件等破坏程序多数是利用操作系统或应用软件的安全漏洞传播,这为实行预警报告制度提供了非常有利的条件。因此,会计主管部门应尽快建立一套完善的网络会计信息安全预警报告制度,依托国家反计算机入侵和防病毒研究中心及各大杀毒软件公司雄厚的实力,及时网络会计信息安全问题及计算机病毒疫情,从而切实有效地防范网络会计信息安全事件。其二,要增强用户的网络安全意识,切实做好网络会计信息安全防范工作。针对用户安全意识薄弱,对网络安全重视不够,安全措施不落实的现状,开展多层次、多方位的信息网络安全宣传和培训,并加大网络安全防范措施检查的力度,真正提高用户的网络安全意识和防范能力。

三、安全密钥技术:网络会计发展必须爬过的坡