首页范文大全网络安全常见问题及对策十篇网络安全常见问题及对策十篇

网络安全常见问题及对策十篇

发布时间:2024-04-25 19:10:35

网络安全常见问题及对策篇1

关键词 网络安全 计算机病毒 防火墙 应对策略

一、网络安全的定义

网络的安全就是指通过采用各种技术和管理办法,使网络系统正常运行,从而确保网络系统的硬件、软件及其系统中的各种数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,计算机系统连续可靠正常地运行,网络服务不中断。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。同时我们必须清楚的认识到网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。

二、常见的网络安全问题

影响计算机网络安全的因素很多,其中包括人为因素、自然因素和意外因素。其中人为因素主要是一些不法之徒利用计算机网络自身存在的漏洞,非法入侵获取重要数据、篡改系统数据、植入病毒等;同时也包含相关人员整体安全意思淡薄、相关安全防护措施不到位。应该说人为因素是对网络安全影响最大的一个方面。下面列举在日常生活和工作中遇到的网络安全问题:

1、计算机病毒无孔不入

计算机病毒是指影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有攻击隐蔽性强、自我繁殖能力强、传染途径广、潜伏期长、破坏力大等特点。

目前,计算机病毒是危害计算机网络安全最常见的一种方式。随着互联网的不断普及,计算机病毒通过网络进行传播,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是非常困难的。

2、垃圾邮件泛滥

随着信息化技术的快速发展,个人和企业电子邮件系统的功能和技术已经非常成熟,但也仍然无法避免垃圾邮件或病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件严重影响了客户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。

3、网络仿冒

网络仿冒也称网络欺诈或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页信息设计来诱骗用户提供信用卡账号、银行卡账号、支付宝账号、用户名、密码等,随后利用骗得的账号和密码窃取受骗者财务。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。

网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。

4、ip地址盗用

目前ip地址盗用现象非常普遍,不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。ip地址盗用就是指运用那些没有经过授权的ip地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用ip地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

5、拒绝服务攻击

拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机同时不间断进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,相关系统瘫痪。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

6、个人非法操作或设置不当

个人无意的失误,比如因为用户安全配置不当而导致系统出现安全漏洞,比如网络用户缺乏正确的网络安全意识,口令设置及网络帐号的随意转借都会带来网络安全的威胁。

三、确保计算机网络安全的具体应对策略

1、计算机病毒防治技术

在目前的网络环境下,防范计算机病毒仅采用单一的方法来进行病毒查杀已经没有太大意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。但是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒库,因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接端口以断开网络。

2、防火墙和防毒墙技术

防火墙成为近年来新兴的保护计算机网络安全技术性措施,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。但是防火墙无法对合法数据包中存在的病毒进行识别和阻断,其病毒防护作用须依赖额外的硬件模块。

防毒墙的功能则解决了防火墙在病毒防护方面的缺陷,它主要部署于网络的入口处,对网络传输过程中携带的病毒进行初步过滤,从而有效阻止了僵尸网络和蠕虫网络病毒的扩散。

3、警惕“网络钓鱼”

"网络钓鱼"(phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。对此,用户应该提高警惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防输入错误误入圈套。

4、漏洞扫描技术

每一个操作系统或网络软件都不可能是无缺陷和漏洞的,因此有必要进行漏洞扫描和修复。漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在等。

同时可以采用网络安全检测工具,它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。它属于网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。

5、养成良好的上网习惯

(1)不要打开来历不明的邮件附件,因为附件中可能包含计算机病毒。(2)使用QQ、mSn等软件工具聊天时,不要接收陌生人发来的任何文件,因为文件中可能包含病毒;也不要轻易单击对方从聊天窗口发过来的网页链接信息,因为这些网页可能包含病毒代码。(3)不要访问一些低级粗俗的网站,这些网站的网页中大多都包含恶意代码,访问它时,病毒会通过网页种植在用户的电脑中。(4)不要下载一些来历不明的软件并安装。许多不正规的下载网站提供的软件可能包含病毒。(5)不要下载来历不明的文件,因为文件中可能包含病毒。

四、结语

计算机网络安全是一项复杂的系统工程,涵盖技术、网络设备、管理手段及制度等多方面的因素, 制定安全解决方案需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将防火墙和防毒墙技术、防火墙技术、入侵检测技术、漏洞扫描技术等综合起来形成一套完整的、协调一致的网络安全防护体系。

(作者单位:武汉城市职业学院)

参考文献:

[1]赵什,贾美娟.计算机网络安全现状及对策[J].电脑学习,2010(4):37-38.

[2]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011(7):7-13.

网络安全常见问题及对策篇2

【关键词】计算机网络维护问题对策

一、计算机网络维护常见问题分析

1.1硬件常见问题分析

计算机网络系统中,完善的硬件设施能够为计算机网络的正常运行提供基本的保障,比如光纤网络能够将计算机同服务器连接在一起,保证网络信息的正常传输。硬件设施常见的问题主要有以下内容:计算机自身出现问题;不同设备连接电缆故障;计算机交换机或是集线器存在问题;服务器端出现故障等。

1.2软件常见问题分析

在计算机网络维护过程中,常见的软件问题主要有以下方面的内容:协议配置及配置参数与网络不匹配;计算机备份不合理、配置文件不符合;网络通信存在故障;外部网络连接配置存在问题等。此外,计算机网络出现问题的原因与操作系统、网卡驱动、上网软件冲突等均有一定关系,并且服务器内部系统故障也会影响计算机网络的正常运行。

二、计算机网络日常维护对策分析

2.1计算机网络硬件维护

首先要对计算机网络中的网线、网卡、路由器、集线器等设施进行故障进场,然后对计算机自身的硬盘、CpU等设施进行检查,对于存在故障的硬件设施要及时进行维修或是更换。对于计算机网络中的硬件设施来说,要定期对其进行检查,避免网络故障的发生,在开展维护工作时,要对计算机等设施进行清扫,保证相关设备的干净清洁,提高它们的使用寿命及工作效率。

2.2计算机网络软件维护

对于计算机网络的软件维护工作来说,首先要将自身的杀毒软件定期升级,确保病毒库的更新,检查计算机中防火墙的运行情况,并且还要加密数据库。

对于计算机中的各种软件来说,定期对其进行检查升级,避免软件漏洞的发生。同时,还要对网络进行加密,保护计算机用户的数据安全。我们可以利用信息加密来推升软件的安全程度,定期对计算机进行杀毒处理,预防计算机网络因病毒产生的故障。计算机病毒属于一个可执行的代码程序,具有一定的复制功能。计算机中病毒后,能够快速进行复制隐藏在计算机的各种文件当中,当文件从一个文件传递到另外的文件当中时,也会将病毒传递过去,进而影响到我们的计算机网络。为此,我们要避免病毒感染到计算机网络当中,对于一些钓鱼网站要谨慎打开,保护好用户的个人数据。

2.3入侵检测

入侵检测技术也属于计算机维护中的软件维护,它可以对违反安全策略的一些行为进行检测,发现那些为授权的访问行为,保护计算机系统的安全性。入侵检测主要是利用异常检测及特征检测来完成,前者是对计算机网络流量进行检测分析,后者则是对计算机网络的数据进行分析,找出计算机网络中发生的入侵行为。

三、计算机网络服务器的安全维护

计算机网络系统中的网络服务器是一个非常重要的租金,它为计算机网络的正常运行提供了运行的平台。我们在使用计算机网络时,都是通过网络服务器来实现网络资源的上传、共享等一些操作,当资源的上传或是共享比较频繁、或是内容过大时会造成服务器的负担过大,导致网络服务器运行速度缓慢,并且也容易感染计算机病毒,进而对计算机的软件设施等造成损害,为此,我们也要对计算机的网络服务器进行适当的安全维护,降低网络服务器发生故障的几率。我们可以对计算机的进行加密设置,通过密码登陆等方式来保护计算机网络的安全,同时,设置计算机网络的访问权限,提升网络的安全性能,降低计算机遭受网络病毒的侵害。

此外,还要提升计算机网络维护工作人员的专业素质,使其能及时处理计算机网络中存在的各种故障。通过对计算机网络及时的维护工作,也能最大限度的降低网络病毒对计算机造成的影响,同时,也能最大限度的挽回用户的损失。一般来说,维护工作人员首先都会对计算机网络进行检查,避免网络损失的进一步扩大,然后检测其他部位。

计算机网络维护工作人员需要定期进行培训,能及时掌握各种最新的计算机技术,应对计算机网络中出现的各种故障。

四、总结

在计算机网络维护中,一旦发现问题,首先要对问题产生的原因进行分析,然后才去对应的措施进行处理。同时,工作人员必须要善于总结经验,将以往工作中存在的问题进行汇总,大大提高计算机网络的维护工作效率,同时也能保证计算机网络的正常运行。

参考文献

[1]常莉.计算机网络安全技术的探讨[J].中国管理信息化,2010,13(22).

网络安全常见问题及对策篇3

【关键词】服务器有线网络无线网络

现在的校园网络仅仅实现上网查资料的功能已经远远不能满足广大师生的需求,随时随地能上网,稳定快速安全的网络才是大家需要的网络。然而校园的面积大,办公区分散,用网人员复杂并且网络安全意识薄弱,没有明确的用网管理体制导致校园网络安全隐患随处可见。

下面结合我校的实际情况来探讨一下关于校园网安全的常见解决方案。

一、服务器

在整个校园网络结构中,服务器有着非常重要的地位,它是整个网络运行的前提,也是整个网络数据存储的核心。因此核心服务器安全设置对这个校园网络的安全起着重要的作用。所以在实际的应用中我们对于服务器的安全设置是必须要做的,下面我们以windowsserver2003为例来介绍如何设置让服务器更安全。

服务器的安全很大程度上取决于操作系统的安全,windowsserver2003作为服务器的操作系统,它具有高性能,高可靠性和高安全性的特点,决定其便于部署、管理和使用。windowsserver2003系统安全包括系统服务安全、文件权限安全、用户账户安全等方面。

1)关闭不必要的服务

通常情况下,为了方便远程管理服务器,windowsserver2003中会开启相关的如中断服务、iiS和RaS等服务,这就在便于远程管理的同时,给系统安全留下的漏洞,所以应该尽量关闭这些不必要的服务。

有些恶意的程序也可能以服务的方式在系统中运行,所以还要定期对系统开启的服务进行检查。需要强调的是,系统的“文件和打印机共享功能”也要关闭。

2)身份验证和访问控制

身份验证时系统安全的基础,应该对尝试登陆访问网络资源的任何用户进行身份确认,windowsserver2003家族身份验证启用对所有网络资源的单一登陆,允许用户使用一个密码登陆到域,然后向域中的任何计算机验证身份。

访问控制是批准用户、组合计算机访问网络上的对象的过程。构成访问控制的主要概念是权限、用户权利和对象审查。在这里我们可以为每一个登陆到域的用户设置读、写和完全控制权限。

3)账户策略

对于校园网内的用户账户的保护主要使用密码保护机制。为了避免因为用户密码被破译而导致系统被入侵,可采取提高密码的破解难度、启用账户锁定策略、限制用户登陆等措施,所有安全策略都是基于计算机配置的策略,用户策略的定义在计算机上,却影响用户账户与计算机的交互。

4)用户权限分配

对用户账户权限的分配,是限制用户访问特定的网络资源的有效方法,对于不同的资源可以特定的用户访问,访问的权限是只读、读写或者是完全控制,这个在“activeDirectory用户和计算机”管理工具或者设置组策略来实现这个功能

5)防病毒和防火墙的配置

杀毒软件和防火墙的更新工作要及时,防火墙软件根据自己不同的使用情况使用不同的网络访问策略,对日志的审查要及时有效的利用日志解决网络或者病毒问题。

二、有线网络

有线网络是我们校园网内网的重要组成部分,承载了大部分数据交换。有线网络的存在常见的问题如下:

1、资产管理失控。由于学校的管理人员有限,计算机数量众多而且分布在不同的教学区,这样就带来很多管理的难题如网络终端用户硬件配备肆意组装拆卸,操作系统随意更换,各类应用软件胡乱安装卸载等。面对这种情况我们唯一能做的就是统一发放计算机,统计详细的配置信息,安排专门的人定期检查计算机的配置是否被更改。安装好常用的应用软件,杀毒软件和防火墙,定期由服务器为各个终端分发补丁,不给黑客和病毒可趁之机。

2、网络资源乱用。ip地址滥用,流量滥用。ip地址滥用,我们只能在做一台DHCp服务器为网络的所有的终端自动获取ip地址,从而防止ip泛滥。同一台DHCp服务器给多个VLan分配ip的问题我们可以建立几个作用域,通过三层交换机做DHCp中继来实现。流量滥用问题我们最简单的方法就是在路由器上做限速,这样防止带宽被严重占用导致网络拥堵。

3、病毒入侵。由于补丁打的不及时、网络滥用、非法接入等因素导致网络内病毒泛滥、网络堵塞、数据丢失损坏,而且无法找到灾难的源头以迅速采取隔离等处理措施,从而为正常的上网带来灾难性的持续的影响。对于这种常见的问题我们的解决方案是把问题的范围缩小,然后在小范围内逐个排查,因此就非常有必要把不同的工作区内设备整合到一个局域网内,这个技术就是我们常用的VLan,支持VLan的硬件设备我们可以用三层交换机来实现,把不同的工作区划分不同的VLan。这样做有助于我们正确的定位问题的区域,从而进行排并提高工作效率。另外一个好处在于有效的抑制了广播风暴,提高网络的利用效率。

4、三、无线网络

随着笔记本的普及,无线网络在校园网内起着很大作用,然而无线网络的安全与否会影响整个校园网安全。

学校无线网络的部署是以tp-LinK无线路由器为基础,下面我们以tp-LinK为例探讨无线网络安全的问题:

1、我们要做的就是修改无线路由器默认管理员密码,虽然这个操作是最基本的,但还是有很多人忽略,无论是校园网络和个人网络都需要注意这一点。修改方法很简单,登陆路由器的ip即可。

2、修改路由器的默认管理ip。虽然各个厂商的路由器默认已经设置好ip地址和DHCp网段,但是避免被别人恶意破解还是把它改成符合我们应用的ip,不同的VLan中无线路由器的ip设置成本VLan的网段的ip即可。

3、使用静态ip地址。物理地址过滤的方法能够不分配ip给未经授权用户,但如果有客户端使用maC地址进行欺骗的方法,也就是使局域网中已经授权用户的maC地址,则这样的过滤方法就没用了,这是可以使用客户端设置静态ip地址的的方法,也就是关闭无线路由器的DHCp服务。

无线网络安全不是技术问题,而是管理问题,当前无线网络的很多系统都有安全机制,只要我们利用好,无线网的安全问题就会迎刃而解。

四、结论

校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,从而保证整个校园网络的安全。

参考文献:

1、戴有炜windowsserver2003网络专业指南清华大学出版社2004年6月

2、雷震甲网络工程师教程(第三版)清华大学出版社2009年8月

网络安全常见问题及对策篇4

关键词:计算机网络安全;防火墙技术;探讨

中图分类号:tp393文献标识码:a

当前人们的生产生活对计算机网络的依赖程度比较大,每天通过计算机网络传输的数据非常庞大,一些数据甚至是一些商业机密以及个人隐私,一旦泄露后果可想而知。防火墙技术在保证计算机网络安全的重要技术,保证计算机网络安全上发挥着重要作用,因此,研究防火墙技术具有重要的现实意义。

一、计算机网络安全问题

随着计算机网络的普及,我国的网民数量不断增加,影响计算机网络安全的因素越来越多,尤其近年来计算机网络安全问题时常见于各大媒体,因此,做好对计算机网络安全问题的分析,明确当前威胁计算机网络安全的常见因素,对优化防火墙技术,确保计算机网络安全意义重大。接下来对计算机网络常见安全问题加以汇总:

1.面临的环境较复杂

众所周知,开放、共享是计算机网络的重要特点,但这一特点使得计算机网络面临各种复杂的环境,给其安全运行构成一定威胁。一方面,部分计算机网络使用人员安全意识不高,随意点击未知链接,甚至下载、存储一些存有病毒的文件,无形中成为计算机病毒的传播者。另一方面,一些计算机爱好者,为彰显自己的才能,编写一些病毒、攻击性程序,在网络上散步,给计算机安全构成较大威胁。

2.容易受到外力破坏

外力破坏是威胁计算机网络安全的又一因素,当前我国城市化进程加快,老城改造、新城扩建,施工前施工单位未与相关部门进行充分地沟通,在不了解网络电缆分布的情况下施工,导致电缆挖断,使得一些用户不能正常地访问网络。另外,计算机网络中一些不法分子,专门制造病毒、恶意攻击网络服务器,导致网络服务器响应不及时,或窃取重要数据以谋取暴利,给计算机网络安全构成严重威胁。

3.数据面临较大威胁

计算机网络运行中如何确保数据的安全性是极其重要的工作,但计算机网络运行环境较为复杂,使得相关数据面临较多安全隐患。一方面,部分企业人员使用计算机网络时,责任心不强、安全意识不高,被一些不法分子侵入到内部数据库中,导致数据的丢失或被篡改。另一方面,计算机网络管理人员,专业技术水平有限,未及时升级相关的杀毒软件,或设置的防火墙访问策略不当等,均会影响计算机网络安全、正常运行。

二、防火墙技术的作用分析

为防止计算机网络安全问题的发生,人们常用防火墙技术提高计算机网络安全性,那么防火墙技术在确保网络安全方面主要有哪些作用?

1.记录网络访问信息

计算机网络中应用防火墙技术,能够记录访问网络的相关信息,通过深入分析这些访问信息,可总结出访问网络行为的规律,找出一些非法访问或攻击性访问行为,从而有针对性地设置防火墙访问策略,拒绝非法访问行为的再次发生,保护内部数据安全性。

2.控制非法访问行为

防火墙确保计算机网络安全的作用还体现在对非法或未授权访问行为的限制上,尤其一些企业为保证内部数据安全,防止非法行为入侵窃取内部数据,往往根据自身业务特点,有针对性地设置防火墙访问策略,拒绝非法入侵或未授嘈形,保证企业内部重要资料的安全性。

3.确保数据传输安全

利用防火墙确保计算机网络安全还体现在保证数据的安全传输上,尤其一些企业内部较为重要的资料信息向外网传输时,可通过对防火墙进行设置加以阻挡,防止企业内部人员不经意将重要数据泄露出去。同样,当一些企业外网用户未经允许向企业内部人员传输信息时,仍可进行阻挡,最终确保外网的攻击信息无法进入都内网,内网的重要数据无法传输到外网,保证数据传输的安全性。

三、计算机网络防火墙技术应用策略

在充分了解计算机网络中防火墙技术专业知识的基础上,为给防火墙技术的应用提供参考,接下来对防火墙技术应用的策略进行探讨。

(1)应用于网络访问策略中

防火墙技术在网络访问策略中的应用,使得其安全性能得以大大提升。实际应用中为促进防火墙技术安全防护技术水平的提高,应充分分析计算机网络安全需求,进行全面地考虑与分析,确保访问策略配置的合理性与科学性,尤其应注重以下内容:

首先,认真分析网络访问需求。在设置网络访问策略时,应根据内部不同部门对网络的使用情况进行合理划分,明确不同部门对网络安全性的需求,确保访问策略设置的针对性,提高网络中信息传输安全。其次,注重访问策略设置的优化。众所周知,随着业务的开展,企业处在不断发展当中,当业务得以进一步拓展时,原来设置的网络访问策略可能无法满足使用要求,此时应在保证安全的基础上,对访问策略加以优化,以更好地满足业务发展要求。最后,定期对访问策略进行检查。技术人员应定期检查访问策略,分析是否存在人为改动,并在不影响运行的基础上,适当的提高安全级别,为防火墙技术功能的充分发挥奠定基础。

(2)应用于日志监控中

如上文所述,计算机网络防火墙可记录一些访问信息,形成访问日志,对这些访问日志加以分析,总结出现的可疑访问行为,利用防火墙技术做好对日志的监控,及时拒绝非法访问行为,确保计算机网络安全。将防火墙技术应用在计算机网络中,应注重落实以下内容:

首先,对访问日志分门别类。众所周知,计算机网络运行中发生的访问行为非常之多,日志信息非常庞大,为更好提取有用信息,为防火墙更好实现监控作用,应对访问日志分门别类,并设置相关规则,有针对性的采集,以屏蔽一些无用信息,提高分析访问日志的效率。其次,明确日志分析的重点。对访问日志进行分析时,尤其对一些警示信息引起足够的重视,分析出现警示的原因,及时采取措施加以应对,必要情况下限值访问网络的行为。最后,注重对访问日志分析的总结。对访问日志分析情况进行总结,了解日志分析中存在的问题以及不足,结合计算机网络安全情况,进行有针对性的改进,以及时发现与响应攻击行为,对保证计算机网络安全意义重大,因此,要求技术人员,认真对待计算机网络安全问题,在对访问日志深入分析的基础上,合理利用防火墙技术,为计算机网络安全运行创造良好条件。

(3)应用于安全配置中

将防火墙技术应用在安全配置中,是提高计算机网络安全的重要方面,即,根据计算机网络实际情况,将不同安全级别的网络加以合理划分,并根据不同的网络区域进行对应的安全级别配置,在提高网络安全性的同时,充分发挥防火墙技术的安全防护功能。在实际应用中应注意运用以下策略:

首先,掌握计算机网络级别。防火墙在安全配置上的要求较高,尤其能够自行监控隔离区信息,有效防止ip被网络攻击者解析及跟踪,切实保护计算机网络安全,因此,在实际应用中为充分发挥防火墙技术的这一性能,应做好对计算机安全级别的分析,确保安全配置的合理性。其次,明确安全配置步骤。为提高防火墙技术安全配置工作效率,防止配置错误的发生,技术人员应明确相关步骤,详细掌握安全配置命令及作用。最后,注重网络访问测试。为检验防火墙安全访问效果是否达到预期,配置完成后应进行安全访问测试,及时发现安全配置中存在的问题,及时加以解决,确保防火墙技术安全防火作用的充分发挥。

结论

计算机网络已经改变人们的工作与生活方式,一定程度上推动社会的发展与进步,但计算机网络安全问题也应引起足够的重视,只有采取相关技术,充分保障计算机网络安全,才能使计算机网络更好地为人们服务。

参考文献

网络安全常见问题及对策篇5

关键词计算机技术网络通信策略问题

中图分类号:tp393文献标识码:a

一、引言

何谓网络通讯技术?就是通过网络通讯设备和计算机设备采集、储存、处理、传输文字图形等形式的资料,通过多方面的操作,让更多人的来充分利用这些信息资源达到共享的技术。伴着现代化信息技术突飞猛进的发展,计算机网络的应用日益广泛普及,它从最初的单机应用,发展到今天跨行业、跨地域的计算机网络及多部门多行业协同工作的互联网通讯阶段,成为我们学习、工作、生活不可或缺的一部分。可以说网络通信技术前景广阔,发展未可限量。但目前计算机网络通信中还存在很多的问题,现将个人对此粗浅的认识以及采取的应对措施进行总结。

二、计算机网络的通信内容及常见问题

计算机网络通信中普遍存在两大类的问题,大致可归结为:通信内容安全和技术故障问题。

1、计算机网络通信内容大致可以概括为数据通信、网络连接以及协议三部分,所涉及的极为广泛。数据通信包括接口、数据链路控制、信号传输、传输媒体以及信号编码等内容,主要达到通过高效且可靠的方式对信号进行传输的目的;用双绞线、电缆以及光纤等充当连接介质的网络连接是一种通信设备连接起来的技术及其体系结构;而通信协议关注的主要是协议体系结构及其分析,而分散独立的计算机要连接起来就必须依照计算机网络协议。

2、如今是一个信息的时代,互联网几乎牵涉到各行各业,其影响已深入到社会生活的各个方面,随之网络安全也成为了社会普遍重视的问题。而影响计算机网络安全的因素也很多,主要就是软硬件问题。所以面临的威胁主要是网络中信息的威胁和网络中设备的威胁。

3、一个软件系统无论怎样精益求精也不可能做到完美无缺天衣无缝,当杀毒软件与防火墙配置不当,就会出现严重的完全隐患。此外一些人为因素也是造成网络通信内容不安全的总要原因。例如:有些上网用户为了便捷省事儿,经常将上网密码设置的非常简单,密码的安全强度很低,更有甚者,根本没有安全意识,把自己的账户及密码随意转借给别人。这些我们日常不注意的一些小细节,就会威胁到网络通讯的安全,让网络通信内容存在极大的安全隐患。所以,在使用网络通讯过程中,要注意密码的设置的安全强度,提高防范意识,只有这样才能保证通讯安全。

4、技术故障:硬件连接及软件设置是网络出现故障的主要问题。一般情况下,网络故障主要表现为计算机无法进行网络连接。ie浏览器无法上网,基本上是网络故障。我们常用ping和ipconfig两个mS-DoS命令来对网络进行诊断。一些常见的网络故障可以通过综合运用这两条命令来诊断出来。如果我们通过网卡上网,上网方式为宽带或apSL,且计算机系统安装完毕并且tCp/ip协议已经安装,可按照这样的方法来对网络通讯进行故障检测:首先通过ipcofig命令来查看网关设置及本机ip,固定的ip地址网不变;同时子网掩码及网关ip及DnSi用ipconfig也可以查看。假如查看后仍然不能将浏览器打开,说明软件出现了故障。还有可能是浏览器某些功能不完全,可采取升级浏览程序,通过iCQ上网,下载安装ie6.0的补丁程序来解决。除了这些问题之外有时也许是设置问题造成无法上网,如果采用aDSL共享电话线上网,一定打开ie选项正确设置恢复正常浏览。还有常见的问题就是局域网互访故障。办公室一般都是使用局域网来进行互访的,既可以提高工作效率,又能使资源快速的共享。但经常由于种种情况,会出现打印机共享局域网互访没有办法共享或者访问的情况。假若出现了超时错误的情况,就说明这两个机器之间没有办法通讯。

三、计算机网络通信安全的主要解决对策

对计算机经常出现的这些问题,我们一个是监控好网络系统,同时借助网络服务器详细记录对用户进行网络资源访问的情况,当发现非法访问时,立刻向网络管理员发出提示。此外就是要及时更新刚发现的网络漏洞补丁。

1、主机安全技术:主机安全技术主要包括:(1)科学设置并及时更新系统防火墙规则,及时将系统的漏洞补丁升级;同时通过宣传计算机网络通信安全,加强人们对计算机网络通信风险的防范意识等;(2)身份认证技术。用户在对服务器中的信息进行访问时,都要求提供经过认证的账户用名以及密码户,这种标识过程可以通过验证身份最大限度的预防或避免非法用户登陆给系统造成的破坏。

2、防火墙技术:防火墙是用来阻挡外部不安全因素影响的内部网络壁垒,可以阻止外部网络用户未经授权进行访问。当前主要的防火墙技术包括应用网关、过滤技术以及服务等。非法入侵者要想对内网进行非法访问,必须经过外部路由器以及堡垒主机。

而外部网络相连接的包过滤路由器的作用就可以对外网攻击进行预防。

3、访问控制技术:未经合法授权的用户将通过访问控制技术来禁止对相关信息进行访问,其实质主要就是控制信息权限。这样可以行之有效地避免非法用户恶意篡改及破坏信息。和对象相关联的规则就是此处所谈及的权限,其主要作用在于对可以获取对象访问权限的账户进行控制。

四、结束语

在技术上实现计算机网络系统的安全管理,实行网络监测和锁定控制、个人网访问、网络权限控制、服务器安全防火墙和杀毒软件结合安全控制,来进行非法用户对目录、文件和其他网络资源的安全访问,从而安全可靠地运行计算机网络系统。同时要求计算机网络系统管理员要监控网络系统,用网络服务器应记录用户对网络资源的方向。对那些不合法的网络访问,要让服务器用醒目的文字、显目的图形或特色声音等形式报警提醒管理员。假设遇到黑客妄想破坏攻击网络系统,应实施锁定控制网络服务器,同时自动记录企图攻击网络系统的次数,倘若达到所设定的数值最高,此账户将会启动自动锁定功能,确保网络安全。计算机通信与通信技术息息相关是其发展的基础,更是未来信息建设的中坚力量。随着网络技术日新月异的发展,安全技术防范也成为重中之重。因此,对计算机网络通讯常见的问题在解决时做到游刃有余,保证计算机网络的正常使用,可以在为我们提供庞大的信息资源和服务资源的同时,让工作更加事半功倍,方便快捷。

(作者单位:吉林省武警吉林总队司令部网管中心)

网络安全常见问题及对策篇6

在社会不断发展和科学技术水平不断提升的现阶段,计算机技术已经在社会的各个行业领域当中都实现了广泛的应用,信息网络是推动社会向前发展的重要力量。对于计算机网络中的信息系统而言,其与国家政府、企业公司和个人之间都具有十分紧密的联系,其经过传输和处理的信息会涉及到政府宏观调控、企业资金管理和个人隐私等重要内容,不可避免的会受到数据篡改、信息窃取和计算机病毒等形式的攻击,计算机犯罪的发生率也呈现出递增的趋势,对社会的健康发展构成了严重的威胁,基于此,要正确的认识到网络信息系统中存在的安全问题,并采取有效的应对策略来保证信息的安全性。

1网络信息系统中常见的安全问题分析

网络信息安全所针对的是信息系统的硬件、软件和数据的安全,保护其不会因偶然或恶意等原因而受到破坏、泄露、更改等,保证系统的稳定可靠运行。然而,从我国网络信息系统的安全现状来看,其中还存在着以下几方面的常见问题:

1.1网络信息系统自身存在的问题

网络信息系统自身所存在的问题主要包括了系统漏洞和移动存储介质两方面的问题。对于系统漏洞而言,由于系统自身的风险因素,使得程序处理文件等在时序和同步等方面出现了漏洞,直接导致非法人员获得了访问权限。例如将携带病毒的U盘插入到计算机当中,而网络系统中缺少对这些介质的认证和审计等程序,使得信息的安全无法得到保证。

1.2外部对网络信息系统的攻击

计算机病毒侵害是网络信息系统中最为常见的一种外部攻击方式,且病毒具有蔓延速度快和影响范围广等特点,例如特洛伊木马程序能够直接侵入电脑并对其进行破坏,通常被伪装成工具程序或游戏等,诱使用户打开携带的邮件附件或从网上进行下载,当用户执行相关操作的同时,这些程序之后就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在计算机当中。

1.3网络信息系统管理方面的问题

网络信息系统管理中存在的问题主要表现在违反规章制度和故意泄密这两方面。由于一些人员对相关的规章制度不熟悉,在工作中出现疏忽等问题,都会造成文件的信息被泄露。故意泄密指的是维护计算机网络信息系统的工作人员为了谋取利益等故意对系统进行破坏,将文件信息和资料数据向外部提供的行为。

2网络信息系统常见安全问题的应对策略

2.1完善对计算机网络的物理保护

完善对计算机网络的物理保护是提高网络信息系统安全性的首要措施,需要技术维护人员对网络应用的外部环境净化,主要包括了以下三方面的内容:

(1)要保证计算机网络环境的安全性,尽量选择地质稳定、弱噪音源等环境;

(2)要对网络应用环境中的空气湿度和温度进行必要的调节,控制空气腐蚀度;

(3)在网络应用中心的外部要设置防护圈,为其配备必要的防电磁干扰和防雷击等设备,以此来保证计算机系统的安全稳定运行。

2.2强化对网络信息系统的技术保护

2.2.1防火墙技术

防火墙技术的实质就是实现计算机硬件和软件的组合运用,在互联网和内部网之间建立一个安全网关,防止非法用户的侵入。需要注意的是,并不是全部的网络用户都适合安装防护墙,通常情况下,对于个体网络安全存在特别要求,以及需要与internet进行联网的企业和公司会采取防火墙技术。

2.2.2数据加密技术

数据加密技术是利用数字方法对数据进行重新组织,对传输过程中的数据流进行加密,保护信息数据不会受到合法受者之外人员的查看。当下,最为常见的数据加密技术包括了对称加密技术和非对称加密技术,二者的区别在于是否运用同一个密匙进行加密和解密。

2.2.3入侵检测技术

入侵检测技术能够及时发现计算机网络信息系统中存在的未授权和异常现象,并对其进行及时报告的技术,主要用于检测计算机网络信息系统中是否存在违反安全策略的行为。入侵检测技术能够对用户和系统的活动进行监视和分析,找到合法用户和非法用户的越权操作行为;对系统配置的正确性和存在的安全漏洞进行必要的检测,向管理人员予以提示和报警等。

2.3增强网络信息安全产品的合理应用

电子签证机构是通信系统中的第三方,其中的Ca和pKi产品能够为不同的服务提供可信任的认证服务。例如,Ca能够向用户发行电子签证的证书,为用户提供成员身份验证和密钥管理的实际功能;而pKi产品则可以提供更多的功能和服务,在今后将会成为计算基础结构的核心部件。另外,信息安全产品还包括了虚拟专用网(Vpn)、安全路由器和安全管理中心等。

3结束语

综上所述,计算机网络信息系统的安全防护问题是一项十分复杂且系统的工作内容,其与通信技术、计算机科学、信息安全技术和网络技术等多学科之间具有十分紧密的联系。在计算机技术实现不断发展的现阶段,网络信息系统中常见的安全问题包括了系统自身漏洞、黑客攻击与威胁、木马病毒移植和用户非法操作等,为了对存在的实际问题实现有效的解决,需要重视对硬件和软件产品的研制,建立完善的管理制度,提高用户的安全意识以及强化防护技术等,以此来提高网络信息的安全性,促进社会的健康发展。

网络安全常见问题及对策篇7

关键词:计算机无线网络;稳定性;网络安全维护

自我国网络建设以来网络安全问题就一直存在,此类问题对网络用户网络应用质量存在直接影响,且某些问题带有非法性目的,可能造成网络信息安全风险,因此在任何网络环境中都要注重网络安全维护。但计算机无线网络与传统有线网络存在较大区别,其中影响网络稳定性的因素、方式等也存在差异,这时就不能使用有线网络安全维护手段对无线网络稳定性进行维护,需要采用针对性的方法,对此进行研究具有一定现实意义。

1计算机无线网络稳定性影响

计算机无线网络稳定性具有两个表现形式,其一无线网络通信质量方面的稳定性,其二无线网络安全防护方面的稳定性,这两点在无线网络用户角度上都非常重要,任意一方出现问题都会对用户造成负面影响[1-2]。首先在无线网络通信质量稳定性上,因为无线网络是依靠信号发射端与接收端之间的信号通信来实现网络连接的,所以当两端之间的信号通信渠道受到干扰时就会导致通信质量问题,说明通信稳定性不足,具体表现为频繁瞬时断网、网传速率波幅大、长时间断网但又会自己恢复等,这些现象对于网络用户而言会导致用户网络体验极差,难以利用网络来完成一系列的通信操作,这即为无线网络通信质量稳定性不足的影响。其次在无线网络安全防护稳定性上,与传统有线网络一样,计算机无线网络同样可能被恶意入侵,而一旦网络被入侵就会导致用户在网络环境中遇到干扰,网络无法为用户提供正常服务,转而为入侵者提供服务,且大概率造成用户信息损失,这即为无线网络通信质量稳定性不足的表现与影响。值得注意的是,两个计算机无线网络稳定性表现形式中,无线网络通信质量稳定性在正常情况下往往是因为入侵手段而出现稳定的,说明通过网络安全维护,可以同时保障无线网络通信质量及网络安全稳定性。由此可见,对计算机无线网络进行安全维护是必要举措,相关人员应当针对无线网络正确选择维护方法,“对症下药”的保障无线网络稳定性。总体而言,如何在计算机无线网络中选择正确的安全维护方法,是保障网络稳定的主要途径,而要确保方法正确就必须先了解无线网络中的稳定性影响因素,明确维护方向与计划,这是计算机无线网络安全维护的要点,相关人员应当引起重视。

2常见影响计算机无线网络稳定性的因素

2.1无线窃听

无线窃听是指窃听者在有意为之的情况下,利用网络窃听设备对网络通信渠道进行入侵,这样既可获取或截取渠道内的信息,随之又可以根据自己的目的对这些信息进行恶意操作,是典型的威胁计算机无线网络安全稳定性的因素[3]。无线窃听在现代无线网络环境中非常常见,尤其在公用无线网络等具有一定公开性的无线网络环境中更加突出,其原因就在于此类网络的公开性使得任何人都可以进入无线网络环境,其中的通信渠道是对外开放的,因此使得窃听者的窃听行为开展更加方便,代表无线网络的出现给予了窃听便利,最终对无线网络安全稳定性造成了负面影响。此外值得注意的是,无线窃听因素的影响虽然在公开性无线网络中比较突出,但不代表其对一些私用网络就没有威胁,在某些特殊情况下,窃听者可以采用同样的方式来进行窃听,而因为私用网络的私密性,用户往往会将隐私信息存放在该网络中,所以一旦私用无线网络被窃听,往往会造成比公用网络无线窃听更严重的后果,因此在网络安全维护中必须对无线窃听进行防护。

2.2非法接入

非法接入就是某人在未经许可的情况下连接上了无线网络信号,由此进入了无线网络环境,并可以正常使用网络功能,而通过这种方式接入计算机无线网络的都是“黑客”一类的人,一旦此类人员接入无线网络,就可能在其中种植病毒、木马程序等,随之可能导致整个无线网络陷入瘫痪,并威胁到用户隐私安全。在计算机无线网络环境中,非法接入的难度要远低于有线网络,如比较常见的非法接入方式有:(1)利用无线网络的自动信息查找功能,可以搜索到无线网络的相关信息,最终实现非法接入。(2)在接入者有ap的情况下,接入者可以随意地进入无线网络环境,而ap获取又相对简单,因此大概率会对用户造成损失。非法接入的影响同样非常严重,且这种方式的操作更加便捷,对计算机无线网络安全稳定性的影响很大,如果不加以防范,容易造成严重后果,因此必须对此类因素进行防护,做好网络安全维护工作[4-5]。

2.3信息篡改

信息篡改是一种诱导性的影响因素,具有两种表现形式,即自动型与人工型,其中前者往往会对计算机无线网络通信质量稳定性造成影响,而后者主要威胁无线网络安全稳定性。首先在自动型信息篡改中,某些“黑客”会设计一个类似蠕虫病毒的程序,该程序会在互联网中搜寻相关信息,随之根据“黑客”所设计的功能,病毒程序会对搜集到的信息进行篡改,利用篡改后的错误―92―无线互联科技wirelessinternettechnology信息欺骗用户,诱导其进入具有风险的无线网络环境中,而这种方式因为功能有限,所以往往只能用于破坏网络通信连接,对无线网络通信质量稳定性造成影响。其次在人工型信息篡改中,其基本运作原理与自动型一样,但区别在于只要用户进入了风险环节,人工就可以通过自己的操作去进一步的实现非法目的,如盗取隐私信息、发送木马程序等。

2.4重传攻击

重传攻击是一种综合性较强的影响因素,其包含了无线窃听与信息篡改诱导性的特征。在重传攻击机制上,首先“黑客”一类人员要通过相关方法对无线网络进行窃听,此举同时也代表此类人员进入了无线网络环境,其次通过信息篡改的诱导性吸引用户也进入风险网络环境,再向他们不断地发送引导信息,只要用户点击了相关程序就会导致病毒、木马等程序进入计算机,是计算机无线网络安全稳定性受到负面影响。例如某人利用以上方式对某个无线网络进行了窃听,当有用户连接该无线网络,进入网络环境后,向其发送了“该网络需认证后才可使用”的诱导信息(诱导信息来源于信息篡改),这样用户为了能使用网络大概率会前往窃听人员提供的认证窗口填写相关信息,包括姓名、联系方式、身份证号码等隐私信息,这些信息一旦填写完毕就会被窃听人员获取,带来了隐私信息泄露风险,影响了计算机无线网络的安全稳定性。

3计算机无线网络安全维护策略

为了保障计算机无线网络稳定性及通信质量稳定性,相关人员应当采用正确策略开展无线网络安全维护工作。对此下文将提出相关维护策略,分别为身份认证机制应用、默认设置更改、信息监督维护,各策略如下。

3.1身份认证机制应用

面对以上四类计算机无线网络稳定性影响因素,在计算机无线网络安全维护中能够应用身份认证机制能够有效对这些因素进行防护。身份认证机制就是要求用户在连接网络时填写认证信息,再根据填写信息进行验证,如果验证通过才可以使用网络的一种机制,这种机制在以上“重传攻击”举例中已有描述,但区别在于当该机制被网络安全维护所用,其功能就不再是诱导用户,而是真实的核查用户身份,如果用户对无线网络存在恶意,便不可能用自身真实信息进行认证,否则一旦出现问题将会被追查,但当填写信息不真实,又无法通过认证机制,不能实现网络入侵,后续的窃听、接入、篡改、重传都不可能实现,说明利用该机制能够对计算机无线网络安全稳定性进行保障,也间接保护了无线网络通信质量。

3.2默认设置更改

默认设置更改是很多计算机无线网络安全维护中被忽略的一项策略,即很多网络安全维护人员认为默认设置已经考虑到了无线网络安全[6],没有必要进行更改,而事实上默认设置来源于计算机生产厂家,他们在默认设置设计时更重视计算机网络应用的便捷性,因此并不会过多考虑无线网络安全问题,这时如果不对默认设置更改,计算机很容易在无线网络环境中遭到攻击,网络安全稳定性受到影响。针对这一点,建议相关人员对计算机默认设置进行更改,在其中使用maC地址过滤、安全口令等安全防护设置来保护计算机无线网络安全,提高其稳定性。

3.3信息监督维护

现实角度上,计算机无线网络安全稳定性影响因素是无法被完全防护的,“黑客”总是能通过各种方法来实现窃听等操作,这时就需要网络安全维护相关人员做好信息监督维护工作。如果发现无线网络环境中存在异常信息,就必须对此类信息进行修正,若短时间内无法处理异常信息,则有必要对信息所代表的程序、代码等进行限制,甚至暂停无线网络使用,由此可保障计算机无线网络安全稳定性。

4结语

综上,本文对计算机无线网络的稳定性与网络安全维护进行了分析,阐述了计算机无线网络稳定性的影响、常见影响因素,最后提出了网络安全维护策略。通过文中策略,能够有效对常见影响因素进行防护,起到直接保障计算机无线网络安全稳定性、间接提高网络通信质量稳定性的作用。

参考文献

[1]李阳阳.论述计算机网络安全构建及防护[J].计算机产品与流通,2019(8):68.

[2]陈晗.浅析计算机网络安全的影响因素与防范措施[J].计算机与网络,2019(6):59.

[3]闵胜利.影响计算机网络安全的因素及应对策略[J].现代工业经济和信息化,2016(8):88-89.

[4]李林,吕俊虎,赵鑫.探究影响计算机网络安全的因素及应对措施[J].数码世界,2019(7):252.

网络安全常见问题及对策篇8

关键词:网络防火墙;配置;管理

中图分类号:tp393文献标识码:a文章编号:1009-3044(2016)25-0026-02

1网络防火墙的部署问题综述

为保证内网所有数据流量均通过防火墙过滤,从而保护内网用户的安全,一般情况下防火墙均部署在网络出口位置,上接路由器或链路负载均衡设备,下接三层核心交换机。防火墙的接口一般分为三类:内网口、外网口和DmZ口,校园网中网络防火墙的部署如下图所示:

内网口用于连接内网交换机,通常是核心交换,负责转发内网数据;外网口用于连接外网,或是路由设备的接口;DmZ口用于连接内网服务器,这个区域的设备或服务对外网公开,但通过配置可以隐藏内部地址。

防火墙的管理方式有两种:命令行和webGUi。通常情况下命令行管理模式的权限是最高的,防火墙厂商不对用户公开;防火墙用户采取分级管理,一般包含超级管理员、系统管理员和日志管理员。

2网络防火墙常用的配置

2.1策略配置

防火墙策略是网络安全管理中最常用的方式。策略配置通常分为三个步骤:

(1)定义对象

对象即需要控制的源地址和目的地址,通常代表用户或访问者,也可以代表某个城市或是主机,表示需要控制的范围。

(2)定义服务

服务通常是需要控制的时间段、或是某些特殊的端口,用于精确控制对象的某个方面,如在某个时间段不允许访问某个固定地址等。

(3)定义规则

规则即对象与策略的集合,将对象和服务结合在一起,定义允许和禁止某对象的特定服务,多个规则结合在一起构成策略。

规则的执行按照自上而下的顺序,如两条规则的所涉及的范围有重复,则跳过下一条规则中所规定的,因此在日常防火墙的管理中,新定义的规则一般放在最上面,保证被优先执行,而制定新规则之后若原有服务出现异常,则应该检查是否是新规则在制定时是否对原有策略产生了影响。例如定义内网中的网段10.0.1.1/24不能访问某网站http://需要两条规则(不考虑其他规则的条件下),定义规则如下:

策略生效后,如10.0.0.0网段用户访问的是http://,则匹配第一条规则,禁止访问;而访问其他的地址的网站或其他服务,则匹配第二条规则,允许通过。两条规则相结合生成了这一策略。

2.2网络地址转换配置

网络地址转换配置在防火墙中主要有两个作用:首先是隐藏内部地址,主要作用于内网服务器对外公开,通过网络地址转换将内网地址隐藏起来,起到一定的保护作用;其次网络地址转换用于解决共有ip地址不足的问题,将内网私有地址转换成互联网中通用的ipV4地址,也就是源地址转换和目的地址。

源地址转换一般用于内网用户访问外网时,防火墙统一将私有ip地址转换成指定的公网ip,例如学校的外网ip是218.95.46.65,则内网所有用户的访问internet时都统一转换成该ip地址。目的地址转换则是当外网用户访问DmZ区中的某个服务器时,防火墙根据访问的服务请求,将数据包送至对应提供服务的主机。

2.3其他功能配置

高校购买的防火墙通常都会有很多高级功能,如反垃圾邮件、内容过滤、入侵防御等,多数高校都只是应用了防火墙最基本的功能,而对这部分功能缺乏开发和应用的经验。实际上如果高校能够很好地配置使用这些功能,对整个校园网的安全提升会起到非常重要的作用。如利用反垃圾邮件系统过滤垃圾邮件、使用内容过滤屏蔽非法网站的关键字,进行入侵防御等都能大大提高校园网络安全。

3网络防火墙后期的管理与维护问题

3.1管理策略

3.1.1不断完善安全策略

很多高校网络防火墙的安全策略都是产品购买时厂家工程师依据客户要求设置了,经过多年的使用,原有的策略已经不能满足安全的需要,对于最新发现的木马、蠕虫病毒也没有进一步的策略防护,因此需要管理员根据实际情况不断调整安全策略,及时封堵最新具有安全威胁的地址和端口。

3.1.2建立日志系统

日志系统是安全防护的最后一道关卡,它在安全管理中占据十分重要的地位。但是很多高校并没有十分重视日志系统的建立,导致入侵发生后无据可查。实际上由于防火墙是整个网络的唯一出口,利用防火墙建立一个日志系统将会在管理工作中起到事半功倍的作用。具体的做法是指定一台专用的服务器,通过第三方软件在防火墙上采集相应的数据,通过局域网传送到日志服务器上。

3.2维护策略

3.2.1账号维护

账号维护是防火墙维护中的一项重要任务,主要包括权限维护和密码维护两个方面的内容。权限维护是指管理员账户应该分级管理,出现不同分工时应该及时调整账号权限;而密码维护则是要求各管理员至少每三个月就应更换一次密码,密码应包含字母、数字和字符串并且保证8位以上。

3.2.2备份管理

防火墙的备份管理也是维护工作中的重要一环,当发生系统故障时可以及时通过备份迅速恢复配置,保证网络的顺畅运行。备份的频率是至少保证每月1次,配置发生变动时应及时备份,并且应该将备份文件放置在异地服务器上,避免防火墙硬件发生损坏时能及时从服务器中找回原有配置。

4网络防火墙常见的故障及解决方案

4.1oS故障

网络防火墙的oS一般都比较稳定,出现故障的概率较小,但是系统升级时比较容易出现oS故障。笔者工作时使用的防火墙在系统升级时就曾经发生过系统故障,升级完成后不能正常工作,恢复原有系统后通讯正常,原因一般都是oS来源不当或是在传输过程中部分文件丢失,因此在升级时应该通过厂家进行并在升级前做好备份工作。

4.2配置故障

配置故障发生的主要原因是因为很多高校管理员将防火墙同路由器等同配置,虽然防火墙在某些功能上可以替代路由器,但其在转发效率上是远低于路由器的,并且很多配置也不尽相同,管理员只有充分掌握防火墙的原理和配置方法后才能在实际工作中尽量少失误。因此我们配置防火墙时如发生配置故障应迅速恢复原有配置保证网络通畅,再查找配置上的错误。

5小结

本文从网络防火墙的部署、常用配置、管理与维护和常见故障与解决方案四个方面讨论了高校网络防火墙的配置与管理工作,网络管理员应充分掌握本校网络防火墙的管理方法,不断调整安全策略,尽量避免故障的发生,才能最大限度地保障校园网络安全的运行。

参考文献:

[1]姚爽.计算机安全与防火墙技术[J].电子技术与软件工程,2016,(9)223.

网络安全常见问题及对策篇9

关键词:网络;信息;安全;职业教育

截至2016年12月,中国网民规模达7.31亿,互联网普及率达到53.2%,超过全球平均水平3.1个百分点,超过亚洲平均水平7.6个百分点。随着信息化的深入发展,中国互联网大国的地位更趋明显。“互联网+”计划的大力推进,政府、金融、工业、商业、医疗等各行各业对网络和信息技术的依赖也日益加重,在这一过程中,各种可以预见和难以预见的风险明显增多,安全问题变得更加复杂、突出。

一、网络和信息安全职业教育的必要性

(一)网络安全形势日趋严重

以互联网为基础的信息系统几乎构成了国家和社会、企事业的“中枢神经系统”,被广泛应用于事务管理、财务管理、人力资源、统计决策等全业务流程中,人们通过互联网工具进行交流沟通、信息获取与、内部管理、商务服务等活动。但互联网是一把“双刃剑”,在给机关、企事业单位管理带来各种便利的同时,各种网络和信息安全的威胁也悄然而至,如经常出现勒索软件、大规模数据泄露、身份盗用的犯罪活动、DDoS(分布式拒绝服务)攻击、各种病毒的侵袭、各类网络陷阱等等,给经济社会发展带来巨大的潜在隐患。网络和信息系统的安全事件一旦发生,可能会危及国家安全、危及社会的和谐稳定,影响企事业单位正常运转和个人日常生活,等等,其损失及危害不可估量。近年来,在我们的生活中各种危害信息安全事件频发,如国内发生的支付宝2015年5月和2016年6月出现瘫痪、乐视视频受到恶意DDoS(分布式拒绝服务)、12306官网信息泄露、政府网站受到攻击被挂马,国外发生的Facebook的Ceo马克•扎克伯格twitter帐号和其他的社交账号被黑客攻破,2016年7月美国绝密邮件泄露等。我国近年各种诈骗案频发,特别是针对财务人员的精准诈骗案屡屡发生。这些案例有一个共同的特点,就是网络信息安全意识和技术手段先天不足。其中很多案件尤其是千万元以上的网络诈骗案都是由企事业单位财务人员的无意过失发生的。企事业单位内部人员安全意识和能力参差不齐,相关工作人员网络和信息安全素养低下,网络安全领域具备网络安全意识和能力人才匮乏,使得企事业单位在面对各种网络安全威胁时,显得捉襟见肘、束手无策,各类网络攻击事件屡屡发生。明确指出:“网络空间的竞争,归根结底是人才的竞争。”据统计,70%的网络安全事件都是“人的问题”,因此必须加强各类从业人员的网络和信息安全职业教育,才能提高国家、企业和个人的整体安全防范能力和水平。

(二)国家对网络安全教育提出了新的政策要求

2014年开始,网络和信息安全已经引起国家的高度重视,并已上升到战略问题予以关注。2014年2月27日,中央网络安全和信息化领导小组成立,中共中央总书记、国家主席、中央军委主席亲自担任组长,、刘云山任副组长。在网络安全教育方面国家也出台了相关政策和措施,以实现维护国家网络安全、建设网络强国的目标。2014年和2015年,我国已经举办两届网络安全宣传周活动。2016年又下发《关于印发〈国家网络安全宣传周活动方案〉的通知》文件,确定网络安全宣传周活动统一于每年9月份的第三周举行。2016年4月19日,主席在《网络安全和信息化工作座谈会》上又发表重要讲话,将网络安全人才问题作为六个专题之一来阐述。2016年6月6日,由中网办等六部委联合印发《关于加强网络安全学科建设和人才培养的意见》中明确要求“建立党政机关、事业单位和国有企业网络安全工作人员培训制度,提升网络安全从业人员安全意识和专业技能。各种网络安全检查要将在职人员网络安全培训情况纳入检查内容。制定网络安全岗位分类规范及能力标准”。

(三)网络和信息安全教育在教育体系中存在历史缺失

在我国的教育体系中,信息化教育已经纳入了各级教育的重要内容。随着信息化教育的普及,小学生从入学开始就接受信息化教育,属于义务教育的一部分。计算机基础教育是高校学生的公共必修课之一,同时国家每年有两次全国的计算机等级考试,各省也有自己的省级计算机考试。但是,在上述全国及省级计算机等级考试中,基本不涉及网络和信息安全的内容,网络与信息安全只是作为计算机相关专业的专业课来设置,基础课几乎缺乏这方面的内容。不仅如此,国家层面关于网络及信息安全教育也尚未形成一个规范系统的计划。继续教育阶段,在对员工相关教育和培训中,也更注重信息系统功能的使用,而忽视了其信息安全的内容。“网络安全和信息化是一体之两翼、驱动之双轮”,这是2014年2月在中央网络安全和信息化领导小组第一次会议上提出的新论断和新要求。当前,我们迫切需要通过职业教育来弥补教育体系中网络和信息安全教育的历史缺失这一短板。

二、网络和信息安全职业教育存在的问题

(一)受教育的人员范围有限

在进行网络安全职业教育中,普遍存在一个误区,认为只有专业的信息安全技术人员才需要职业教育,进行知识的更新,提高安全防范的能力,对涉及使用信息系统的普通用户的安全常识和普及重视程度不够。还有一些企事业单位,根本就没有这方面的教育和培训计划。但实际上,很多网络安全事件通常是从相关工作人员(而不仅仅是网络安全专业技术人员)“下手”,运用社会工程学、心理学等知识找到人在网络生态系统中的“弱点”,而后再用技术手段打开突破口。近年来发生的多起大大小小的针对财务人员的网络诈骗案就说明了这一点。

(二)行业特性不明显

随着计算机和网络在能源、通信、金融、交通、公用事业、工业等各个行业的普及,以及越来越严重的网络和信息安全形势及国家的相关政策要求,使得信息安全的职业教育需求越来越广泛。虽然不同行业网络和信息安全的防范具有不同行业特点,但无论是学校的学历教育还是社会的教育培训机构,在课程体系的设置上行业特色不明显,多“行”一律。

(三)重技术和理论,轻管理和实践

网络安全是复杂的系统工程,涉及计算机、通信、法律、管理等多学科的知识,同时与政治、经济、文化等行业相互交融影响,是一个实践性和操作性要求更强的学科。但是,在实际的职业教育中,培训的内容绝大多数是信息安全技术类的,比如信息加密/解密、数字签名/数字水印、病毒与木马、防火墙技术、iDS技术、Vpn技术或者一些相关的测试,而忽略了信息安全道德、法律、法规的内容以及信息安全项目管理、规划以及具体的攻防演练。

三、网络和信息安全职业教育策略

(一)提高个人信息安全素养

个人信息安全素养是指人们在信息化条件下对信息安全的认识,以及针对信息安全所表现出的各种综合能力,主要包括安全意识、安全知识和技能,以及相应的法律法规。提升个人信息安全素养是网络和信息安全职业教育的基础,是每个个体都应该具备的基本技能,也是在网络安全事件中避免由于“木桶效应”形成缺口、造成损失的关键。

(二)基于角色确定网络和信息安全职业教育的内容

不同角色的人员在网络空间安全中的权限、作用、发生安全事件的风险各不相同。依据受教育人员所从事的行业、在使用网络和信息系统的作用来确定职业教育的内容,其一要全面,不仅要做好职业技能的培训,也要做好相关的安全管理的教育;其二要区分层次、梯度、重点,根据行业、角色的特点有的放矢,使得教育更具有针对性。

(三)利用多种途径实现网络和信息安全教育

由于网络信息安全领域的知识更新较快、专业的特殊性需要更加注重操作能力,使得其职业教育既要有理论知识的积累,也要具备职业的安全技能。同时,遵守网络空间相关法规和职业道德同样重要。基于当前网络信息安全所面临的严峻形势和信息技术发展的新特点,必须通过专题讲座、行业培训、继续教育、学历教育、线上线下自主学习等多种途径,加强网络信息安全教育,推动网络信息安全教育逐步形成长期、持久的教育机制。面对各种敌对势力、网络犯罪组织和个人借助技术漏洞等进行的多方位攻击,或者竞争对手借助技术手段在网络信息领域开展的恶性竞争,必须高度重视网络和信息安全专业技术人才的知识更新和专业技能培养,推动网络和信息安全专业人才充分利用互联网的多种学习渠道和攻防演练的实战平台来提高和储备自己的实战技能。

(四)发挥职能机构的指导作用,促进网络安全

职业教育的落实“没有网络安全就没有国家安全,没有信息化就没有现代化。”随着“互联网+”各行各业的推进,互联网与国家的各项管理、经济社会各个领域的融合将进一步深化,这也意味着对这一行业工作人员信息化水平和网络安全素养的要求越来越高。网络和信息安全职能部门通常通过上岗资格认定、干部录用、职称评定、职务晋升等过程中个人信息化水平的测试,实现其督促指导作用,但这些测试中基本不含网络信息安全内容。应发挥职能机构在网络和信息安全方面的指导作用,通过适时检查、制定各种相关岗位分类规范及能力标准等方式,从顶层的设计中将网络安全能力与信息化能力置于相同的位置,真正体现出“一体之两翼、驱动之双轮”的实质,以促进国家对网络安全职业教育和培训的落实。

参考文献:

[1]陈一鼎,乔桂明.“互联网+金融”模式下的信息安全风险防范研究[J].苏州大学学报(哲学社会科学版),2015,(06).

[2]王明霞.网络诈骗犯罪及其防控对策探析[J].法制与社会,2016,(01).

[3]徐东华.信息安全社会教育问题研究[J].前沿,2011,(24).

[4]张翠萍.企业进行网络安全培训必要性研究[J].现代商贸工业,2013,(13).

[5]韩英.论行政事业单位财务风险管理机制的构建[J].浙江纺织服装职业技术学院学报,2016,(02).

网络安全常见问题及对策篇10

abstract:aimingatthenetworksecurityarchitecture,makearesearchandanalysis;basedonexpoundingthenetworksecurityarchitecture,introducethecontentofnetworksecurityarchitecturedesign,andensurethenetworksecurity,soastoprovideamorestableserviceforpeople.

关键词:网络安全;结构体系;设计要点

Keywords:networksecurity;structuralsystem;designpoints

中图分类号:tp393文献标识码:a文章编号:1006-4311(2017)03-0080-02

0引言

信息技术的快速发展,使计算机网络的连接形式变得更加多样化,而网络本身又具有开放性和互联性,终端的分布具有不均匀性,在这样的背景之下,计算机网络在具体运行过程中容易遭受黑客攻击,不仅会影响用于在具体应用过程中的安全性,而且会导致用户的信息发生泄漏,并且会伴随着较为严重的经济损失,因此构建网络安全体系势在必行。

1网络安全体系结构

一般来说,网络安全体系设计过程分为以下四步:①网络安全策略定义。②网络安全需求分析。③网络安全设计。④网络安全实现。设计模型图如图1所示。

从现代网络的具体应用情况来看,从高级安全需求分析渗入到具体执行上,两者之间存在的一定差距[1]。从高级策略不断发展,最终形成了一个结构和功能复杂的系统,部分组件可能会呈现出不一定特性,将会引起错误的执行需要的安全策略,引起危险的失误和安全漏洞。

1.1安全策略定义

详细的描述安全策略定义,该过程中的最终目的是能够为网络的正常使用提供有效的支持,同时需要相关研究人员注意的是,在分析网络安全系统过程中,应当与其领域的科学结合,从而使其适应性能够得到进一步提高。例如,操作安全、人员安全、物理安全、社会机制等多项内容。该过程通常依据对企业中存在的风险进行分析,并且需要将高级安全策略和控制作为整个操作的主要依据,最后通过自然语言描述控制文档和网络安全,这也就是我们常说的高级安全策略。

1.2安全需求分析

安全需求分析是网络安全体系结构设计的第二步,其是上一步高级安全策略形式内容的具体描述。通过大量的实践可以发现,通过形式化完成对高级安全策略的具体描述可以具有诸多优点,主要体现在以下几个方面:通过分析可以全面细致的完成对冲突的检查,同时也可以将高级策略中的模糊描述消除[2]。曾有学者提出,通过行形式化方法对高级安全策略进行处理,并且取得了不错的效果。

2网络安全设计的具体内容

2.1设计的目标

现代网络的快速发展与应用,一方面使人们的生活和工作变得更加便利,另一方面也增加了安全隐患,人们在生活与工作中利用网络的同时必须加强对安全问题的思考。随着人们网络安全意识的不断提升,人们在应用网络中,加强了对网络安全设计的研究与分析。

2.2体系结构设计

安全体系的构建要依据安全需求的具体情况而定,只有这样才能使最终所设计的系统与实际情况相符。在设计过程中,依据oSi模型中各个层之间存在的依赖性,安全方面的需求,从逻辑角度出发,科学的将安全内容细致的分到不同层中。具体内容如下:

①物理层:该层在信息安全上存在的问题主要集中在,物理通量受到非法窃停和干扰等,从而会对物理层的性能造成不良影响。

②链路层:该层的主要作用是确保通过链路层所传送的信息,在传送过程中不会受到外界的截取。在具体操作过程中采用方式为划分局域网、远程网等手段[3]。

③网络层:该层的作用是避免网络服务被非法人员使用,通过网络层的有效控制,使得只有授权的客户才能够享受到相应的服务,通过该方式可以确保网络路由的正确性,提供了网络层的安全性,有效地避免了数据被监听。操作系统,保证资料和访问控制的安全性,同时在操作过程中,要对系统中涉及到的内容进行审计,审计工作要依据相关的标准进行,确保最终审计结果的合理性,有效地避免安全问题的发生。

④应用平台与应用系统。前者指的是应用软件服务,目前比较常见的有数据库、电子邮件服务器等,通过分析不难发现,应用平台中的系统的结构复杂,应用相对说比较繁琐,为了提高应用平台的安全性,通过需要通过多种技术完成,比较常见的技术有SSL;后者的作用就是为用户服务,系统的安全与设计实现两者之间的联系十分紧密。通过科学的方式应用系统,能够为应用平台提供全服务得到相应的保护。

2.3安全策略的设计与实现

安全策略的设计与实现是网络安全体系结构设计过程中的第一步,该过程的主要目的是确定科学的安全策略。但是,在具体应用中,受各方面因素的影响,计算机网络配置与部门两项内容在具体操作过程中会发生改变,而这种改变通常都是不可控和不可预知的,这也就直接导致了安全需求也会发生改变,并且该变化通常都比较明显,会引起一系列的变化。由此可以判断,网络安全自身并不是静止不变的,因此要不断调整和完善安全策略内容。企业在具体运用过程中要想获取理想的经济收益,就必须要确保具有一个科学的安全策略,并且要按照规范的要求执行。安全策略在企业中的应用,需要能够全面、清楚识别存在风险的资源,并且要依据企业和其所处的具体环境给出合理的环节威胁的具体方法。该策略的核心问题是对系统中的哪一个用户可以访问哪一种资源进行定义,从而避免资源被非法访问而引发安全问题[4]。需要注意的是,需要做好对审计跟踪用户进行定义,同时需要帮助用户对出现的伤害进行识别,并且要及时做出相应的响应,避免危害进一步扩大,造成更大的影响。

安全策略管理要需要包含所有的安全组件。例如,路由器、访问列表、防火墙等,从而构建网络安全策略管理实现的实现模型。目前,网络安全策略管理实现的模型以ietF安全体系框架中的RFC275策略管理为基础,该模型策略管理的应用十分广泛,在整个网络中都所有分布。现阶段,适合所有用户的有网络安全层以及服务网络安全层。策略管理包括的功能有以下几点:策略实现点、策略决定点、策略仓库。网络策略中的每一项信息点都应被存储在策略仓库中,完成对计算机以及网络用户各项内容的研究与分析,各项内容的执行都应当在仓库内完成,确保执行结果的合理性。

策略服务器与策略决定点两者都是对网络进行抽象,成为策略控制信息,再将信息传递给策略执行点。策略实现点接受paps中的策略,作为网络或安全设备。公共开放策略服务以tCp作为基础协议进行应答,从而完成peps和pDp两者之间策略信息的交换。

3网络安全的实现

网络安全体系结构中,安全管理运的工作站和服务器上,对网络辅助级和网络及的上的安全,通过对应用级的安全管理来实现。在网络操作者中存在一些身份较为特殊的用户,这些用户的认证主体和授权程序都更为严格。因此,管理人员在具体操作过程中具有更大的功能权限和访问授权,因此为了确保一切操作的安全性,他们的行为和访问等操作都必须要安全,从而确保网络的性能、配置以及存活能力都能够达到要求标准。通过大量实践经验可以发现,企业的网络管理系统的开放性和集中性越高,安全管理的需求也就越急迫[5]。安全网络管理是一个整体方法,网络安全体系结构包含多个领域。在具体操作过程中,记录安全行为对用户以及管理员在网络结构的各项行为都有着严格的要求。

为了确保操作的合理性,网络操作者认证需要在集中管理和执行口令的基础上完成,确保没有获得授权的用户无法访问系统,通过这一方式有效地避免了非法访问的出现。网络操作者授权通过已经认证的身份对用户的访问权限进行认证,判断得到授权的用户可以在系统中的对哪些内容进行访问,实现何种功能。网络管理事物加密起到的作用就是保护网络管理数据的机密性,避免数据被非法人员盗取,通过加密能够对外部和内部都提供高度保护,从而确保网络体系结构的安全。操作者安全远程访问:对ipsec进行合理应用,提供一个Vpn,这是一种强制性的解决方案,通过该方案可以为远程操作者提供科学的加密和认证。利用防火墙和VLans将网络分离开,在管理上要分开进行。在应用通过入侵检测系统锁构成的管理服务器,通过提出管理员存在的不安因素(例如,在运行过程中,服务其妥协和拒绝服务袭击),完成对网络的保护操作。

网络安全体系实现的实例如下:某企业为了确保企业中网络安全采取了以下措施:①构建防火墙。在网关上安装防火墙,分组过滤和ip伪装,监视网络内外的通信,全面掌握企业网络情况。②采用身份验证技术。针对企业中的不同用户设定了不同的访问权限,并且定期对用户的权限进行检查,避免非法访问。③入侵检测技术。④口令管理。每个用户设置口令,定义口令存活期。⑤病毒防护安装杀毒软件,及时查杀服务器和终端;限制共享目录及读写权限;限制网上下载和盗版软件使用。⑤系统管理,及时下载安装系统补丁;设置开机口令;设置屏保口令;删除不用账户。该企业通过以上方式,构建了网络安全体系,确保了企业中网络的安全性。

4结束语

网络安全体系结构的设计与实现对用户使用网络的安全性会产生直接影响,同时也会对计算机网络安全的健康发展造成影响。在提出网络安全系统设计框架基础上,对网络安全的设计问题进行详细划分,提出了安全体系结构模型和策略管理执行模型的设计与实现。最后合理地将安全体系结构、安全策略管理的实现与网络机制结合,确保了高级安全策略向网络安全机制的合理过渡,推动了网络的健康发展。同时,本文也为网络安全体系结构的设计与实现指明了方向。

参考文献:

[1]梁树军,李玉华,尚展垒.基于访问控制技术的网络安全体系结构研究与设计[J].网络安全技术与应用,2016(05):23-24.

[2]姜红军.金保工程信息网络安全保障体系设计与实现[J].数字技术与应用,2016(05):201.

[3]罗旬,严承华.无线mesh网络安全体系研究与设计[J].信息网络安全,2015(06):61-66.