欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

维护网络安全措施范文

时间:2023-06-14 16:31:44

序论:在您撰写维护网络安全措施时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

维护网络安全措施

第1篇

关键词:光纤通信网络;网络保护措施;网络安全维护措施

作者简介:刘超(1989-),男,汉族,山东滕州人,第二炮兵工程大学2012级在读本科生;王冠超(1994-),男,汉族,辽宁鞍山人,第二炮兵工程大学2012级在读本科生

我国的网络发展的十分迅速,很多人都在通过网络学习,办公,社交。因此网络能否一直安全的运营下去,成为了人们的关注点。因为网络已经成为了人们生活中必不可少的东西。网络带给了人们生活极大的方便,给人们的生活带来了改变。让人们能够拥有快的资讯和处理事情的途径。但是网络需要维护。光纤通信网络是最新的网络,但是仍然面对着网络安全的威胁。所以对光纤通信网络采取恰当的保护措施和安全维护是由必要的。

一、造成光纤通信网络问题的因素

在光纤铺设的过程中,会遇到很多的问题。比如土壤问题,气候问题。但是在经过技术处理之后,都可以顺利的铺设上。但是在光纤通信使用的过程中,仍然会出现光纤出问题的事情,而这些问题一般都可以分为自然受损和人为损坏两方面。但是无论哪一方面造成的损坏,都会产生巨大的经济损失。

(一)自然环境造成的破坏

在铺设光纤过程中,地质环境和气候环境对光纤的影响是很大的。尤其在南方等潮湿地区,土壤湿度大,土壤中能够腐蚀光纤材质的微生物也很多,并且由于下雨下雪造成的侵蚀光纤等,都会对光纤造成损失,而这样的情况发生后,一般很少能在初期就治理和维护,都是在出现通信故障的时候,才能排查出来。这样对用户造成了巨大损失,对相关的企业的影响也很大。所以,在设计光纤的时候,就应该把这些情况考虑进去,把光纤设计的更耐腐蚀一些,增加使用寿命,减少使用中出现故障的机会。

(二)人为的破坏

1.人为无意中破坏

除了自然环境导致光线破坏以外,还有一部分是由于人为的破坏导致的。比如在铺设道路的时候,会需要挖土,但是没有和当地的通信部门做好沟通,挖到了光缆,造成断网的情况出现。给使用者造成了一定的损失。而想要避免这种情况出现,就需要各个工作单位以及光纤部门配合好,减少损失的出现。在不破坏光纤通信的情况下,顺利实施工程。

2.人为故意的破坏

自然环境对光纤通讯材料的腐蚀和侵蚀是需要很多年的时间。所以由于自然原因造成的破坏的概率还是很小的。所以大部分的破坏都是由人故意破坏的。光纤作为通信材料,材质特殊,导致其价值很高。因此有一些胆大妄为的人,不谋正事的人,就会窃取光纤卖掉,获取不义之财。盗取光纤是违法的事情,而且会给网络使用者带来麻烦和经济损失。这样人为故意破坏光纤的行为,一定要受到严厉惩罚。

二、光纤通信网络保护措施

(一)提高光纤耐环境的材质

由于光纤容易受到环境的影响,受到腐蚀和寝室等事情的出现。所以提高光纤的性能,成为了保护光纤通信网络最重要的步骤。一般我国采用的是紫外固化油墨做材料。但是随着环境的改变,这个单一材料不能再满足市场以及环境的需求,所以会添加PBT聚对苯二甲酸丁二醇脂这些材料。能够加固光纤的耐腐蚀性,让其存在的时间更久一些。

(二)升级内部安装技术

光纤通信网络在保护方面,需要有很大的改变。首先自我检测系统需要升级更新。由于自我检测的水平有限,所以在某些时候,发生故障不能及时发现,得到通知,进行及时的处理。所以要先把检测水平提高,防患于未然,减少光纤出现大范围故障的机会。这样就能减少很多的经济损失。

(三)提高工作人员的专业水平

光纤不仅需要有监测系统进行监控,查找问题,还需要工作人员进行实地的勘察。因为有些地方是检测不到的,需要工作人员。这样就显示出来工作人员水平的问题。提高光纤检查工作人员的专业水平,丰富工作人员的经验,进行定期的培训。让工作人员能够通过小的事情,判断出光纤是否有问题。同时要加强工作人员的体能,以便在发现偷盗者的时候,能够及时制止。

三、光纤通信网络安全维护要点

(一)加强光纤通信网络的巡查

在光纤通信网络建成之后,需要定期的巡查,除了查看有没有人偷盗,还要查看在自然环境下,光纤的自然损坏情况。并且要对出现的情况及时上报,进行维修。在不能维修的情况下,要做好安全措施,不能让露出或是损坏的光纤伤害到别人。同时要做好警示牌,防治不知者误入,受到伤害。

(二)对光纤网络进行及时的更换

光纤通信网络需要定时的维修和检测。并且由于光纤通信网络材质的特殊,在出现意外情况之下,会出现断网的事情。而为了减少由于断网造成的损失,就需要能够紧急处理这样的事情。所以在进行巡查的时候,一旦发现有异常情况,就一定要及时的修理,更换光纤,把损失降到最低。这样保证光纤的正常稳定的工作,才能继续处理其他的事情,避免损失更大。但是更换光纤是需要技术的,所以对工作人员的技术也要求很高,并且需要技术人员由负责任的态度。结语网络安全成为了现今社会最为关注的话题。因为人们在生活学习工作中都利用网络。网络已经无处不在。但是光纤通信网络的不安全,会给使用者带来一定的影响。比如使用者的隐私得不到保证,这列问题法出现。而且光纤网络也容易受到破坏,因此如何维护光纤通信网络,并且能够在受到破坏之后,及时的对其进行维修,都是需要重视的问题。所以,重视光纤通信网络安全,保护通信网络和掌握网络维修方法是保证网络安全的重要因素。

参考文献:

[1]申前军.僭述铁路通信光纤安全保护措施[J].科技风,2014(16):240.

[2]张睿汭.光纤通信网络窃听方法及防御措施[J].电信科学,2012(11):112-115.

第2篇

【关键词】通信网络安全;问题分析;维护措施

互联网的问世是信息时代的一次质的飞跃,其网络可以将全世界的计算机进行网状式连接,那么随之而然对应的信息安全方式也产生了非常大的变化,可以说其信息防护是普遍性的,更是世界范围性质的防护。而随着网络技术的不断发展,我们已经逐渐进入了一个信息时代,目前,国家针对网络技术相继出台了一系列的法律法规,已然形成了一整套属于我国自己的、有特色的网络安全体系。

1通信网络的安全现状

简单的说互联网就是一种相互连通的网路,其特点也是非常的鲜明,开放、发散的网络环境可以满足当下大部分人对于网络的需求和想法。其实网络本身就是一种信息传递的途径,它能够使信息的交流和共享存在更大的可能,可以说社会的发展和进步是离不开网络技术的不断更新的。不过也正是因为网络的开放和发散使得互联网的安全问题面临着时刻的挑战,一旦网络出现安全问题,那么必然会影响到计算机系统和网络连接,后果不堪设想。近些年来,网络运行中出现过很多次的病毒机体侵害事件,这些病毒非常的隐秘,很难发现,所以导致通信安全时刻都在面临着巨大的挑战。目前,我们国家大部分的企业和单位都是使用简单的网线来进行信息传递的,虽然有的企业会注重信息的安全,为网络设定一些简单的防护措施,但是这些措施显然是不够的,很难达到预想的效果。而且在在通信系统中所使用的软件也都是一些开放的源代码软件,因为是商用软件,所以必然会存在着一定的安全风险。

2通信网络安全分析

针对于网络的开放性和发散性,我们一定要向负责网络管理的人员进行传递,要通过培训来提高他们对网络通信安全的认识和警惕,从而将一些已知的、不必要的安全隐患杜绝。因为一但负责网络管理的人员对于安全不够重视,再加上技术不过关的话就会非常容易出现安全问题,那么必然会对网络系统带来冲击和损害。一般情况下,如果我们很长一段时间都在使用同一个密码时,密码就很容易被别人破解,那么就会是我们的信息产生泄漏,后果非常的严重。所以说,就需要我们引起对网络安全的重视,加大对负责网络管理人员的培训力度,要让他们具备敏感的安全意识和熟练的技术。有一部分的商用软件在设计之初就会将远程终端的控制功能进行保留,这样做的主要目的是为了便于后期的管理,再加上软件设计的不够完善,本身就存在一些安全漏洞,就使得这些商用软件的网络通信时刻面临着被侵入的风险,一些不法分子就是利用这些商业软件上存在的漏洞对其进行恶意攻击,从而致使整个网络的运营遭到破坏,安全性能无法保证,最终使得广大用户的信息泄露,造成不必要的损失。而且网络信息在传播的过程中也存在着很大的弊端,有很多的信息传输通道没有专门的设置电磁信号屏蔽设施,这样就会使得传输的过程不够隐蔽,信息在传输的过程中会产生对应的电磁波,有很多的不法分子会利用专业的设备对电磁波进行测量和读取,从而获得用户的传输信息和机密。另外,网络通信的建设和管理也都处在这很大的漏洞,比如核审标注的变化造成的标注不一致、设备质量难以保证、为干扰因素过多等。所以说我们必须要对通讯网络的安全提起重视。

3通信网络安全维护措施及技术

就目前的情况来看,如果我们想要将通讯网络安全风险降到最低,就必须要从硬件、软件和数据流等多方面进行控制,只有这样才能够达到网络通讯运行的平稳和可靠。一下就是针对保护网络通信安全的具体措施,以往可以为非法入侵的监控、防护和追踪提供帮助。为网络通讯的发展贡献力量。目前我们最常用的且最有效的方式就是身份识别功能,简单的说就是通过用户名和密码对网络通讯内容进行保护,只有在用户名和密码同时出现的时候才可以对网络能行访问,如果缺少用户名和密码那么访问信息将会受阻和屏蔽;可以通过网络授权功能对通讯信息进行保护,只有通过终端授权的用户才可以对网络数据和资源进行访问;针对信息传输过程中存在的安全隐患,我们可以事先将需要传输的信息进行加密,只有知道密码之后才能打开信息,这样就算信息在传输的过程中被不法分子获取,也会因为没有信息的解密密码而无法读取信息;另外就是数据发送之前我们会实现数据完整性的核对功能,从而来确保用户发出去的信息是完整的,避免遗忘信息的事情产生,目前我们实现信息核对的方式主要分为两种,一种是在信息传递的过程中对信息的完整性进行核对,另外一种是在信息传输到位时对信息完整性进行核对。以上一系列的安全措施的实施是建立在技术保证的基础上进行的,要通过全方位、多层次的技术和防御系统的运行,在我国目前运用的防火墙技术就是其中的一种。防火墙技术主要使用于网络对外接口,他可以实现对网络的全方位保护和对不安全访问的限制。我们可以依靠对防火墙数据流的修改和编辑来实现对通讯网络安全运行的监控和防护,一旦发现有不法分子的侵入,一定要迅速的将其屏蔽,避免他们对数据流进行篡改,最终造成信息的泄漏。可以说防火墙是Inter-net网络运行安全中最为重要的角色,他可以保护网络不受到外界因素的侵入和损害。虽然我们在防火墙技术方面取得了一定的成就,但是防火墙运行依然存在着不够完善的地方,目前我们的防火墙技术只能保护内部不受到外部的侵害,但是对于内部的保护还存在欠缺。举例,在非法监控方面就存在欠缺,但是入侵检测系统就可以很好的将防火前的这一片空白进行补充,它能够在网络通讯遇到外部侵入的时候作出一系列的动作,还可以辅助制定相应的防护措施,一旦系统遭到不法分子的恶意攻击,就会迅速将其屏蔽和剔除,在最大限度上保证了网络系统的安全运行。例如最近在流行的勒索病毒,它是一种“蠕虫式”的病毒软件,通过NSA泄露的危险漏洞所传播,给广大的电脑用户带来了巨大的损失,全球已经有100多个国家上万台电脑遭受了其攻击,损失达到了80亿美元,影响行业众多。当然也使我国的校园网遭受了损失,大量实验室数据和毕业设计被锁定加密,给学生的学习带来严重影响,不仅如此也给广大的电脑用户个人资料的泄露及隐私安全埋下隐患。因此就要引起对网络安全的重视,从各个方面出发来维护网络的安全,以使用户使用的安全性得到保障。网络加密技术是一项新诞生的技术,其主要用途是为了避免不法分子在网络传输的过程中拦截盗取信息的,是这个网络安全技术的核心所在。我们运用网络加密技术能够将传输的信息进行加密保护,也可以将传输和接受的IP进行保护,这样就可以避免数据和信息传输过程中的泄漏,维护了传输过程中的安全漏洞。

4总结

根据全文我们不难看出,随着网络通信工程的不断发展,我们必须要对网络通信的安全问题提起重视,因为只有这样才能够规避因为安全漏洞造成的网络风险所带来的巨大损失。其实目前我们对网络系统安全问题的解决技术还是存在的,而且随着社会和经济的不断发展,人们必将会对网络通信的要求越来越为严格,所以说网络通信的安全维护一定是一直存在的。我们一定要不断的进步,不断的开发新的、优秀的网络通信安全技术,这样才能够紧追时展的步伐。

第3篇

1.1安全概述

(1)安全性。

安全性包括计算机Internet网络系统的内部安全和外部安全两部分。内部安全于计算机软、硬件和其他设施中实现,而外部安全则主要指人事的安全,即上网用户利用计算机网络和网络系统工作人员之间通过接触和了解一些“敏感”信息,是否信赖这些“敏感”信息的取舍过程。

(2)保密性。

保密性的对象是使用计算机Internet网络中发生的数据传送。它是一种关于计算机Internet网络安全维护的方法,同时也作为一种对已存储媒体数据进行安全保护的措施。

(3)完整性。

完整性是作为保护Internet网络系统的内部程序和存储数据不被非法篡改的技术措施,一般可将其分为数据完整性和程序完整性两部分。

1.2病毒防御

计算机病毒侵入到网络系统中可瞬间损坏文件系统且造成计算机系统完成处于瘫痪状态,大量数据丢失无可避免。通常,计算机病毒是由部分居心不良的人编写并利用网络技术传播于计算机之间,进而以各种手段侵害计算机中的文件系统,或者利用特殊程序来改变显示桌面上的内容干扰计算机用户的正常使用等。计算机系统在打开某些网页会出现很多弹窗,大多数链接会带有病毒和“木马”,有良性和恶性之分。一般的Internet网页不会存在什么问题,但在Internet网页中下载时需注意通过安全地址来下载,不要随意打开一些不明链接。如果发现计算机中毒也不要紧张,试着先通过杀毒软件进行全盘查杀,未查杀成功的,要先预判病毒所在的位置,如发现病毒在非系统盘中,可先将硬盘内的重要资料备份,然后进行全盘的格式化;如发现病毒在系统盘(一般为C盘)中,可重做系统。计算机病毒的主要特征一般归纳为破坏性强、极易于传染和潜伏性强等,它可以通过自动复制传染至其他计算机程序,一般不会以单个文件的形式出现,附着于受感染程序情况居多,在已受病毒感染的程序进行调用时,首先运行的应该是病毒。而计算机病毒的传播是通过不同计算机用户交互实现的,也就是说病毒只有在受它感染的程序调用以后,病毒才可以传播其他计算机程序。计算机网络系统于病毒的防御应重点考虑“防患于未然”,强化计算机网络系统的日常防御手段。归纳总结,提出以下几点关于计算机网络系统防御病毒的措施:

(1)不随意读取来历不明的软盘或CD,以避免计算机受到病毒的侵染。如必需使用,软盘或CD在插入计算机光驱后首先进行病毒查杀,确认无病毒再利用。

(2)计算机硬盘中的重要文件要时刻备份,养成备份文件的良好习惯,一旦有病毒侵害计算机系统导致瘫痪,可随时导入备份文件恢复数据。

(3)不随意打开和阅览来历不明的电子邮件或电子文件,以避免电子邮件或电子文件中带有病毒。

(4)要及时更新杀毒软件的病毒征库文件,定期对计算机全盘进行杀毒。

(5)熟知计算机常见病毒的传播时间和感染条件,适当采取预防措施。

(6)计算机主板上设有可控制BOIS写入的开关,操作计算机系统将其设定为Disable状态,同时要备份好BIOS升级的程序。如有经济条件,也可购入备用BIOS芯片,在写入BIOS程序之后可作为备用。

(7)通过Internet浏览器下载,要利用正规途径进入到相应网站中进行下载操作,下载完成后立即进行病毒查杀。

(8)计算机系统安装杀毒软件(如360杀毒软件等)一定要开启实时监控插件,以便随时监控计算机病毒的侵染。

(9)实时关注有关计算机类的报刊杂志或其他形式媒体所的最新病毒信息和预防措施。

(10)发现某些文件(如Excel文件等)含有“宏”,在无法确定“宏”来源的前提下要利用杀毒软件查杀该文件,确认无病毒方可打开。

1.3黑客的防范

(1)“黑客”与“木马”的认识“黑客”对使用计算机的人来说都会有所认识,很大一部分人将“黑客”定义得神通广大,造成很多人对其敬畏有加。“黑客”一般计算机的水平较高,每一个对其敬畏的人也会惧怕“黑客”攻击自己的计算机系统。“黑客”攻击个人计算机需要利用到特洛伊木马程序,之所以称之为“木马”而不是病毒,是因为“木马”不完全具有计算机病毒的基本特征。计算机病毒的破坏对象是计算机系统的数据程序,而木马则可“种植木马”到个人计算机,利用网络控制已受“木马”攻击的计算机系统,完全掌握对应计算机用户的重要信息,而受到“木马”攻击的计算机用户则全然不知。严格意义上讲,“木马”是一种恶性流氓程序,它可以完全隐藏于部分看似安全的程序内部,如调用该程序“木马”即会被激活,进而自动开打链接,该计算机便完全受到“黑客”掌控。计算机在受到“木马”攻击以后的症状有执行命令响应速度降低、无命令状态硬盘灯仍闪烁、浏览网页会自行关闭和电脑意外蓝屏等。

(2)“黑客”的防范措施通常,“黑客”要控制远程计算机首先需要将特洛伊木马程序植入到远程计算机,“黑客”会想方设法取得远程计算机的IP信息或漏洞等。因此,为避免“黑客”入侵,关键的防范措施应该是提高安全意识,可采取如隐藏计算机的IP地址、不随意告诉别人有关计算机的信息、设置有效的上网密码、应用新系统和新软件、系统漏洞要及时打补丁等。除此以外,最为常用的“黑客”防范措施是利用Internet防火墙技术,它可以利用防火墙技术具有监测功能、限制功能和更改跨越防火墙数据流功能最大可能地检测出Internet网络的内外信息、结构以及运行情况等,从而可实现对计算机网络的安全维护,并在很大程度上限制了“黑客”于用户计算机网络的来访量。

2计算机网络的安全维护及故障处理

保障计算机网络安全的工作重点在于对计算机网络的维护。下文是笔者从计算机硬件维护与软件维护两个方面提出的几个建议。

2.1硬件

计算机网络的硬件维护除了计算机本身以外,还包括网卡、显卡双绞线和集成路由器等。在日常使用计算机过程中,主要从以下3个方面做起:

(1)计算机机箱要时刻保持箱内工作环境的清洁计算机机箱普遍采用风扇进行散热,风扇在高速转动的过程中因产生对流将空气中的各种杂质卷入机箱内并附着于各个硬件的表面。长期依此,各个硬件表面灰尘累积过多,不仅仅会影响散热,还会造成硬件的实际使用效果,甚至造成机箱短路问题。因此,在使用计算机中需多加考虑这个问题。

(2)释放计算机机身的静电人的身体或多或少会带有静电,静电对于计算机的损害是严重的,因此在拆卸计算机机箱时一定要戴防静电手套。

(3)计算机各个部位的螺丝要拧紧加固计算机机箱的内部硬件多由螺丝拧紧固定,如果各个硬件并没有完全加固好,处于运行状态下的计算机会因硬件抖动存在安全隐患,此问题也需注意。

2.2软件

计算机软件的安全故障一方面出自于软件自身,另一方面则因系统操作不当或系统出错所造成的,这里主要谈两个方面。

(1)如遇运行故障,立即停机观察,从异常现象特征和计算机明示的错误提示分析故障原因。

(2)对于软件故障,应先判断故障是属于系统故障,还是正在运行的应用程序的故障,或者是不是被病毒侵入了。一般情况下,系统程序比较稳定,出现故障的机率比较小。大部分故障是出于应用程序本身设计上的问题或操作的问题,如没有按规定打开、关闭应用程序,同时打开多个应用程序等。不要随意删除系统程序,打开一个应用程序时,最好把其他应用程序先关闭,这样不会引起系统冲突。

3结语

第4篇

【关键词】通信网络;网络攻击;通信安全

信息安全的内涵,随着计算机网络的发展发生一些变化,从普通的防范到专门领域的防范。在我国政策和法律的基础上,建立完整的网络安全体系有着重要的作用。不仅带来重大的经济价值和社会效应,也能避免安全事故产生的无法估计的损失,推动了信息化与经济的发展。网络安全体系的建立保证通信网络的安全,针对现状进行以下分析并提出一些具体措施。

一、常见的网络攻击方式

1、网络监听攻击

网络监听是一种监视网络状态、数据流以及网上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,取得目标主机的超级用户权限。作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用。然而,网络监听也给网络安全带来了极大的隐患,当信息传播的时候,可以利用工具将网络接口设置在监听的模式,便可截获或者捕获到网络中正在传播的信息,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行,而黑客一般都是利用网络监听来截取用户口令,如当有人占领了一台主机之后, 要想占领这个主机所在的整个局域网的话,监听往往是他们选择的捷径。

2、信息炸弹攻击

信息炸弹攻击又称缓冲区溢出,就是程序对接受的输入数据没有进行有效的检测导致错误,造成程序崩溃或者是执行攻击者的命令。UNIX和Windows及其上的许多应用程序都是用C语言编写的, 而C、C++语言对数组下标访问越界不做检查,是引起缓冲区溢出的根本原因。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,即缓冲区溢出。

3、木马程序攻击

该攻击是程序员设计一些功能复杂的程序时,将木马程序秘密安装在目标主机当中,开放某个端口,然后就可以远程操作了。特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,给用户造成了巨大的损失。完整的木马程序一般由两部分组成,分别是服务器程序和控制器程序。若一台电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑,这台电脑上的各种文件、程序,以及在电脑上使用的账号、密码就无安全保障了。

4、拒绝服务攻击

拒绝服务攻击(DoS攻击)即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。最常见的DoS攻击有包括计算机网络带宽攻击和连通性攻击,其中:①带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最终导致合法的用户请求无法通过;②连通性攻击是指用大量的连接请求冲击计算机,使所有可用的操作系统资源都被消耗殆尽,最终使计算机无法处理合法用户的请求。拒绝服务攻击是利用网络协议本身的安全缺陷造成的, 从而成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现以下两种效果:①迫使服务器的缓冲区满,不接收新的请求;②使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

5、邮件服务器攻击

目前互联网上的邮件服务器攻击包括以下两类:①中继利用(Relay),即远程机器通过被攻击服务器来发信,这样任何人都可以利用被攻击的服务器向任何地址发邮件;②垃圾邮件,即人们常说的邮件炸弹。这两种攻击都可能使邮件服务器无法正常工作。

6、DNS服务器攻击

由于DNS服务使用UDP协议,因此对于攻击者而言,更容易把攻击焦点集中在DNS服务上。DNS服务面临的威胁包括以下两种:(1) 缓存区中毒:这种攻击是指黑客在主DNS服务器向辅DNS服务器进行区域传输时插入错误的信息,一旦成功,攻击者可以改变发向合法站点的传输流方向,使它传送到攻击者控制的站点。该攻击通常被用于网络钓鱼犯罪,攻击的目标站点通常为金融机构,用来骗取金融机构客户信息。(2)域劫持:通过利用客户升级自己的域注册信息来使用的不安全机制,攻击者可以接管域注册过程来控制合法的域。

二、通信网络安全维护措施及技术

当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。

为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:

防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

第5篇

一、计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:

1、人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2、人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

3、网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

二、计算机网络的安全策略

1、物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2、访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。

(1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。

(2)网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。

(3)属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

(4)网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

(5)网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

(6)网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

(7)防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3、信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

4、网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

第6篇

关键词:通讯网络安全 重要性 技术维护措施

1 通讯网络安全的重要性

所谓通讯网络安全是指信息在网络中被传递的时候,通讯网络自身需要具有以下特点:可靠性、生存性、可用性、可控性以及信息在传递过程中必须保证信息的完整性和机密性。通讯网络的安全主要包括两方面的安全,一方面是信息的安全,即信息的完整性和机密性得到保护;另一方面就是控制的安全,即身份认证、授权和访问控制等。通讯网络的普及和演进使人们的通讯方式发生了翻天覆地的变化,通讯网络是信息传递的一个重要载体,在推进信息化的过程中与社会生活的各个方面有很密切的联系。但是,也正是因为通讯网络与其他社会生活的各个方面有着重要的联系,因此,通讯网络也有着巨大的潜在的危险。如果说通讯网络出现了问题,那么就会对社会的经济发展带来巨大的负面影响。

2 保障通讯网络安全性的技术维护措施

通讯网络安全是十分重要的,因此,我们应该采取一系列措施来保证通讯网络的安全。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。为了保障通讯网络安全我们应该采取以下技术维护措施:

2.1 防火墙技术

防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成[1]。防火墙具有重要的功能。首先,防火墙可以充当网络安全的屏障,极大地提高内部网络的安全性,而且防火墙还可以通过过滤不安全的服务而降低风险。此外,因为只有经过精心选择的协议才能够顺利通过防火墙,所以网络环境相对于以前更为安全。其次,防火墙可以强化网络安全策略。在放火墙上可以配置许多安全软件,比如说身份认证、审计等。最后,防火墙可以防止内部信息外泄。内部网络最为关心的问题之一就是隐私问题,有些外部攻击者可能会根据内部网络中的某一个细节来获取一些隐私问题,这些细节还有可能暴漏内部网络的某些安全漏洞。

2.2 入侵检测技术

所谓的入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。虽然防火墙技术对于提高网络的安全性起到了很大的作用,但是防火墙对内部网络的一些非法活动不能够做到及时的监测[2]。而解决内部网络监测问题,可以充分利用入侵监测技术。入侵监测技术可以对通讯网络进行实时保护,如可以防止内部攻击、外部攻击和误操作。入侵检测技术可以在网络系统受到危害之前就对危险物进行拦截,这样就极大提高了信息的安全性。

2.3 网络加密技术

信息的保密性是十分重要的,因此,网络加密成为网络安全的核心。网络加密技术的作用主要就是防止信息被拦截或窃取。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。如果想要保证网络在公网上数据传递时具有极大的安全性或者想要解决远程用户的访问内网的安全性问题那么就要用到网络加密技术。主要方法就是对公网中传输的IP包进行加密和封装。

2.4 身份认证技术

身份认证系统是由令牌、身份认证软件和API接口三部分组成。身份认证技术具有很多的优点,比如说身份认证技术可以适应各种网络环境,同时也可以对信息资源进行深度的保护,还有身份认证技术可以通过提供令牌和认证服务器的物理安全保护,防止强行窃取相关信息。在各种认证机制中我们可以任意选择提供身份的认证。通过身份认证技术我们可以保障信息的完整性、可控性、机密性等安全问题。

2.5 虚拟专用网(VPN)技术

虚拟专用网(VPN)技术是通过一个公用网临时建立起一个相对安全的连接,这个连接是一条穿过很混乱的公用网络的隧道,而且这个隧道十分的安全、稳定。虚拟专用网(VPN)技术可以通过安全的数据通道将公司的内部网络连接起来,构成一个便捷的完整的公司企业网。在整个网络之中,各个主机都不会感觉到公共网络的存在,似乎全部的机器都存在于一个大的网络之中。

2.6 漏洞扫描技术

漏洞扫描技术和上面提到的防火墙技术等都是维护网络安全的技术。所谓的漏洞扫描就是对计算机系统或其他的网络设备进行安全性检测,找出存在的隐患和漏洞,然后进行修补。漏洞扫描技术的主要功能就是提高网络的抗攻击能力,主要工作流程就是先检查自身网络安全,然后发现问题和漏洞,再然后堵住漏洞。众所周知,网络是十分复杂且善变的,如果寻找网络安全漏洞、做出风险评估只依靠网络管理员这明显已经远远不够了,因此,针对此问题我们应该利用网络安全扫描工具,利用优化系统配置和打补丁等多种方式进行漏洞的扫描和修复。

3 结语

综上所述,通讯网络安全是十分重要的,对于社会经济的发展具有重要的作用。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。因此我们对通讯网络的安全问题应该足够重视,采取众多新的科学技术来提高通讯网络的安全性。如上述所说的漏洞扫描技术、虚拟专用网(VPN)技术、身份认证技术、网络加密技术、入侵检测技术、防火墙技术等。

参考文献

第7篇

关键词:计算机网络;日常安全;维护措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)12-2778-02

1 背景介绍

在现代信息时代背景之下,计算机网络技术飞速发展,通信技术也在此过程中得到了非常好的提升,这一系列的进步和变化不仅极大程度的改变了我们的工作和生活状态,还为我们日常工作与学习的进行提供了相当大的便利。与此同时我们也需要看到,网络发展的同时也伴随着相当严重的安全问题,这样一些安全问题的出现往往也是由多方面的因素所造成的,主要是因为计算机网络本身具有开放性和多样性的特点。除此之外,网络协议自身存在的一些缺陷和不足同样有可能导致问题的出现与发生,具体说来,可能是自然方面的因素,也可能是人为方面的因素。在本文当中,首先对系统可能出现的漏洞进行说明和分析,并在此基础之上针对性的指出维护措施和方法。事实上,信息技术的飞速发展确实为整个人类带来了非常多的便利之处,正是同样的原因也给网络自身带来较大的安全威胁,互联网在不断进步与发展的过程中变得越来越不安全。该文对计算机网络日常安全与维护措施的分析与探讨,是结合实际工作经验而开展的,既是有一定的理论依据,也是有充足的实践指导的。

2 计算机网络中存在的日常安全隐患分析

计算机和网络发展在我们国家的形势非常乐观,与此同时网络安全事故发生的频率也是越来越高,在这样一种状况之下,计算机网络所存在的安全隐患非常之大。如果一些国家重要部门遭受到黑客、病毒的入侵和攻击,就极有可能给整个社会带来非常大的安全威胁;如果在战争当中利用黑客入侵,更是会虚假军事信息导致更加不利的状况出现,如果在金融系统当中出现这样一些问题,则会导致严重的经济犯罪,一方面干扰了我们国家金融秩序的稳定进行,另一方面也会给国家和人民带来巨大的经济损失。总而言之,完全可以看到网络安全问题可能给国家、人民以及社会发展带来的影响是非常大的,我们完全有必要在认识到这些安全隐患的基础上做好防范工作。

2.1 安全漏洞

任何一款软件在上市之前都必然会存在着某些方面的漏洞,我们可以认为,几乎没有一款软件是能够完全没有漏洞的,甚至要对这样一些漏洞进行修复都是特别困难的。这其中最为典型的一种状况就是缓冲区溢出,一旦被黑客发现就容易被利用,最终导致更大安全漏洞的出现。对于一些既不检查缓冲区间变化也不检查程序运行状况就开始进行数据接收的电脑而言,其溢出的部分往往堆放在栈里面,此时系统还处于执行命令的状态当中,这就无疑就给了黑客或者是病毒入侵的机会,只要缓冲区进行可处理命令的发送,系统就会相应的遭受到破坏,严重的时候黑客甚至还可能对电脑系统当中的根目录进行访问。除此之外还有一种相当典型的漏洞就是拒绝服务的攻击,其特点就是能够使得TPC/IP的连接次序发生变化,这样一种变化就会相应导致系统内存以及磁盘空间等系统资源的破坏,最终使得整个系统都无法正常进行工作。

2.2 合法工具的滥用

在绝大部分的电脑系统当中,都会有改进服务和管理的软件,这样一些软件本身是希望能够为用户提供更加理想的帮助,但在实际应用过程中也容易被破坏者们所利用,通过这样一些工具来进行非法信息的收集,最终对整个系统产生不良的影响和侵害。具体来说,如NBTSTAT这样一个命令本身是用来给管理员提供节点信息,但如果这样一个命令为破坏者所用就有可能是用来获取他人电脑当中的信息。与此类似的还有网包嗅探器,破坏者如果对其加以利用就有可能使得网卡变成功能相当复杂的设备,在这样一种状态和情形下同样可能对他们的电脑造成极大的威胁。

2.3 网络安全维护工作不到位

通过上文的说明与分析我们就可以看到,系统当中所存在的漏洞以及一些本来有利的工具给破坏者以及黑客们带来了极大的方便,这无疑是给网络安全的保障增加了无穷的隐患,基于此,管理人员一方面是要积极的探索和研究,努力发现系统当中可能存在的安全隐患,其次就是要在发现安全隐患以后及时有效的采取补救措施。而对于用户自身,主要就是要对自己的计算机进行实时维护,积极对软件进行升级,主动利用杀毒软件来进行系统的清理和病毒的查杀,积极做好电脑的维护工作。还需要考虑到的是防火墙本身的过滤规则比较复杂,因此在进行系统漏洞的查杀时往往会产生新的漏洞,所以需要及时主动的对漏洞进行必要的修补,做好网络维护工作。而一些低效率的设计,不仅是会让系统当中存在较多漏洞,还会导致系统危险性大幅增加,在这样一种状态下,系统不仅不能够很好的保证信息的安全性,甚至于系统当中所提供信息的准确性和真实性都很难一一确定。

3 计算机网络安全维护措施分析

3.1 安装杀毒软件

在连接到网络的计算机上,杀毒软件的安装与良好管理都是非常关键的问题,这不仅直接关系到整个网络维护工作的效率和质量,还将对整个网络的安全稳定性造成极大威胁。一般来说,一款比较好的杀毒软件应当能够在较短的时间内轻松顺利的安装到计算机上去,除此之外,还应当能够由网络管理员对其进行集中管理。正是因为这样,好的杀毒软件往往能够与操作系统本身的安全措施实现良好的结合,使其能够成为操作系统本身所具备的安全系统的一部分,这样才能够保证其以最佳的状态来为进行网络病毒的防御。当计算机上存在病毒对网上的应用程序进行攻击和篡改时,就会使得病毒存在于信息共享的网络介质之上,基于这样一种原因,就有必要在网关上进行设防,使得杀毒能够在网络最前端进行,这样能够得到最好的杀毒效果。除此之外,还应当结合网络病毒自身的特点来进行网络整体防范措施的选择,具体来说,在计算机的硬软件方面都需要进行设防,并对各种病毒都进行必要的过滤、隔离和设防。

3.2 进行安全加密

安全加密是现代网络安全的重要实现方式,其设置的主要目的就是希望能够防止和避免合法接受者之外的人获得重要的信息,其设置的基本原理可以阐述如下:通过一定的算法来将用户所输入的密码转换成为无法直接看出规律且没有任何意义的密文,通过这样一种方式就能够阻止非法人员理解用户的原始信息,这样就能够相当好的保证信息的安全性和保密性。在此过程当中,明文转换为密文的过程称之为加密,密文转换为明文的过程称之为解密,这样两个过程涉及到的算法都是密码算法,密码算法当中所涉及到的各种加密解密可变参数就称之为密钥。在实际的应用过程当中,通过可以根据加密密钥和解密密钥之间的关系将密钥划分为对称密钥加密体制和非对称密钥加密体制。

3.3 设置口令

在计算机网络安全控制过程当中,口令的设置主要是希望能够良好的控制对系统的访问,这样一种安全措施不仅是防止黑客入侵的有效方式,同时也是目前环境条件下应用最为广泛的一种安全措施,对于一些没有设置口令的系统,最好是能够及时的进行设置,这样才能够及时有效的防止黑客和病毒侵入到系统当中去。在口令设置完成以后,就需要用户在输入用户名和口令之后才能够对系统进行有效访问,这样一种控制措施就能够控制和避免其他人员登录到系统当中来窃取资源,这是一种有效形式。除了上述形式之外,口令的设置还可以通过对文件设置访问权限来保护重要的机密文件,防止他人窃取或者操作机密文件。在进行电脑口令的选择过程当中,一般需要注意以下几个方面的内容:一是口令本身最好是能够超过六个字符,这样一种要求能够明显提高口令的作用效果和实际安全性;其次就是口令要注意多样性,不能够过于单一,一般可以由数字和字母共同组成;最后还可以通过不时的变换口令来防止口令被盗。一般情况下,口令是能够获得非常好的效果的,系统本身不会泄漏口令,但当整个系统处于网络当中以后则会导致口令容易被窃取,正是因为这样,在网络环境下一定要注意和采取安全措施。

3.4 防火墙技术

防火墙由软件和硬件两个大的部分组成,一般来说,防火墙主要是负责将内部网络与互联网进行分离,这样既能够保证内部的资源和信息不受到入侵,也能够最大程度的保证内部资源和信息的安全性。在防火墙当中,一般是通过互联网和内部网络的数据流量来对这两者进行控制,保证内部系统内的资源能够流到互联网当中去,与此同时保证无害的互联网数据流入到内部网络,这样一种模式和状态都能够保证流量控制的安全性。除此之外,防火墙还可以通过数据流量漏洞的修补来保证内部系统的安全稳定性。总而言之,防火墙在防止互联网攻击上是非常有力和有效的,在实际的应用过程当中具备非常好的表现,但与此同时防火墙也还存在着一些方面的缺陷,主要表现在不能够对已被破坏的系统予以防范和处理,也不能够对新出现的漏洞和病毒进行防范和处理。

4 结束语

通过上文的说明和分析我们就可以看到,计算机网络的日常安全以及维护措施都是涉及面广、影响因素多的综合性课题,多方面的涉及管理、技术以及其他,通过本文的分析最终认为,网络安全技术以及网络安全工具的应用是提高计算机网络日常安全性的最有效方法。

参考文献:

[1] 高希新.浅析计算机网络安全与日常维护措施[J].中国科技信息,2009(18).

[2] 孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑,2012(9).