欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

网络安全防范的基本方法范文

时间:2023-12-25 10:43:26

序论:在您撰写网络安全防范的基本方法时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

网络安全防范的基本方法

第1篇

关键词:网络安全;防范;数据库;挖掘技术;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0031-02

网络的大量使用和广泛普及,让其成为人们生活中不可缺少的一部分,网络广泛地应用到企业的发展中,为企业的发展做出了巨大贡献,但是,网络经济的进一步发展却受到网络安全的制约,为了促进网络经济的发展,加强信息安全维护势在必行。

1 数据挖掘技术的介绍

1.1 数据挖掘技术的概述

所谓数据挖掘是知识发现的关键步骤,是一种数据处理技术。随着信息技术的快速发展,数据大幅度提升,人们从这些不完整的、海量的、不清晰的、有噪声的、随机的数据中提取隐含在其中的有效的信息和知识的过程,就是Web数据挖掘技术[1]。

1.2 Web数据挖掘技术的主要类型

1)Web使用记录挖掘

使用记录挖掘也就是对于浏览记录的挖掘,通过这种方式既可以对自身内容进行监管,又可以得到竞争企业的信息。企业可以通过分析浏览步骤,找出关注企业发展的人,同样的也可以去了解一些别的竞争企业的基本信息[2]。当然,由于企业本身为了降低风险,会进行相关的网络安全防范,如防火墙的使用。也就是说企业可以根据了解到的基本信息做出一些相应的对策,同时,也能保障自身企业的安全。

2)Web内容挖掘

Web数据挖掘技术可以帮助企业在网上寻找一些有用的相关信息,为了防止公司机密的泄露,会进行实时的监控[3]。当然,Web数据挖掘技术还可以审核网络安全系统,及时发现漏洞,避免信息的泄露,加强了安全防范。

2 数据挖掘技术在网络信息安全防范中的应用

2.1 数据挖掘的方法

Web数据挖掘对于网络信息安全防范意义重大,Web数据挖掘技术主要有以下几种。

首先,分类分析。顾名思义,分类分析就是将所有信息大致划分一下类别,通过对实际个体的分析,一一对照加入,例如现在所采用的机器学习法、统计学法、神经网络方法等都属于分类分析。通过分类模型的建立,可以有效地分析归类数据,为所需信息的提取提供了便利。

其次,孤立点分析。也被称为是特异分析。所谓特异,就是特别的,有差异的,找出数据库中与其他数据存在明显差异的数据进行分析,得到一些之前不了解的数据,完善进一步的信息整合。

另外,关联分析。关联规则就是在庞大的信息中发现数据中存在的关系,通过划分,找出不安全因素进行有效处理,并进行针对性的防范。

最后,聚类分析。聚类分析就是根据数据之间相似的特点,对数据库中的数据进行分类,要求不同组要有不同的特性。这种分析法可以做到对整个数据库的资源进行识别。

2.2 数据挖掘的资源

首先,用户登录信息。用户登录信息就是人们在登录网络页面时所输入的个人信息。为了提高Web挖掘技术的准确度,准确的分析用户的行为,在进行登录信息挖掘时,要注意与日志信息的同时处理。要根据用户的网络安全行为制定针对性的防范策略。

其次,Web服务器数据。Web服务器数据是指用户在浏览网页时所产生的数据,主要分为查询数据和日志数据两种。Web的数据挖掘主要是针对日志数据而言,通过入侵线索的寻找,制定针对性的解决策略。

最后,服务器数据。服务器是对于Web服务器的集合[4]。不同于Web服务器对于一个网站访问信息的记录,服务器是对所有的网站进行记录,形成日志。服务器能够通过缓存功能加快网页的运行速度,降低Web服务器的流量。

3 数据挖掘在安全防范模型中的应用

1)病毒报警。病毒可以说是网络应用中的大敌。随着计算机的应用,各种计算机病毒层出不穷,传统的杀毒技术已经不能满足需要,Web挖掘技术可以监控分析网络中的异常程序,找出可能存在的病毒,进行预警。这有利于网络安全人员及时发现、及时处理,降低病毒所带来的危害。

2)检测入侵。Web挖掘技术的安全防范模型通过对用户信息的分析,及时发现安全问题,并进行反馈,这个过程就叫做检测入侵。由于检测范围是预设的,所以,对检测标准进行实时更新非常关键。

4 网络信息安全中存在的问题

4.1 网络自身存在着安全技术漏洞

网络安全是制约电子产品发展的一大要素。近年来,随着苹果、英特尔、微软在我国的发展,我国的电子产品市场几乎被其他国家所垄断。人们对于国外电子产品的狂热,并不是因为崇洋等因素,而是国外的信息网络安全技术发展的比较成熟。想要重新争夺电子市场就必须提高我国的信息安全技术,为每个人的安全信息提供保障。

4.2 我国缺少网络信息安全技术方面的人才

虽然我国的网络信息技术在近年来得到了快速的发展,但是与其他国家相比还有很大的差距,主要是缺乏网络信息安全技术方面的人才,现在的信息技术大多是对于其他国家技术的模仿,在一定程度上暴露了自身的信息安全。

5 网络安全防范中的注意事项

在进行网络安全防范时,要明白挖掘技术虽然在不断进步,但是病毒等技术也在同样的进步,所以,数据挖掘技术并不是万能的,不要对其过度依赖。还是要提高网络安全技术人员本身的技术和水平,培养网络信息安全技术方面的人才,形成以工作人员为主,数据挖掘技术为辅的工作模式。另外,在网络数据挖掘中涉及用户个人信息时要进行规避,保护用户个人信息不受侵犯。

6 结语

通过对于我国信息网络安全的分析,更加了解了数据挖掘技术,为了提高我国的信息安全水平,做好安全防范,就要加大对于数据挖掘技术的研究力度,同时,也要注意不要太过依赖技术,也要提高工作人员的防范水平。为网络信息安全的未来打下基础。

参考文献:

[1] 刘霞,赵鑫,吕翠丽,等.数据库挖掘技术在网络安全防范中的应用[J].动动画世界・教育技术研究,2012(6):286-287.

[2] 卢云彬.基于关联规则改进算法的数据库入侵检测系统研究[D].华中科技大学,2007.

第2篇

关键词 无线网络;高校网络系统;安全措施;防范

1 引言

网络技术的飞速发展,为教学科研作出了巨大的贡献。但是网络安全问题也一直困扰着高校。目前病毒、黑客猖獗,而学校的科研资料等相关资料都非常重要,因此网络安全尤其重要。当前许多企事业单位都已经采用了无线网络。了解无线网安全隐患,再结合高校

自身网络的特点,提出合理有效的安全防范措施,确保高校网络安全。

2 无线网通讯协议和安全措施

2.1 通讯协议

无线网络通讯协议主要有以下几个:

(1).802.11b 协议:价格低廉、高开放性,支持A d H o c (点对点)和Infrastructure(基本结构)两种工作模式。

(2).802.11g协议:传输速率高,可以达到54M传输速率,加强型的802.11g 产品已经步入无线百兆时代,兼容802.11b 协议。

(3).蓝牙:主要是应用在笔记本电脑中,目前大部分无线网络产品都支持蓝牙。

(4).WEP 协议:WEP 协议为了保证802.11b协议数据传输的安全性而制订的安全协议,该协议通过对传输的数据加密,保证无线局域网中数据传输的安全性。

2.2 安全措施

无线网络中主要存在的威胁是截获或修改传输数据。如果攻击者可以访问网络,则可以插入恶意计算机来截获、篡改两个客户端的通信。

无线网络覆盖的安全性对无线网络是最为关心的问题之一,网络覆盖区域内,难免有非法用户接入无线网络。现在所有W L A N 产品均实现了一定程度的安全措施,目前常用的有M A C 地址访问限制,数据传输加密等方法。

(1).AP 端的MAC 地址访问限制,拒绝未经过登记许可的无线客户端设备链接;

(2).128 bits WEP 数据加密,确保数据传播途径中的安全;

(3).无线设备自身的安全防范措施。

3 高校无线网安全措施

3.1 用户划分

高校网络建设中,已经应用了无线网络建设,将来普及面更广,无线用户数量众多。

从现有的网络环境和用户分析,可以划分成以下用户群:

(1).固定用户群:机关办公、机房电脑、教学楼、实验室等用户群。

(2).活动用户群:教师个人电脑、学生自用电脑等用户群。

(3).临时用户群:学术交流会临时电脑用户群。

用户群的划分,有利于无线网络接入Internet 网采取不同的安全策略,确保整个高校的无线网络安全。

3.2 安全防范措施

高校无线网络的安全防范措施,除了WEP 数据加密协议外,应根据不同的用户群,采取不同的安全防范措施。

(1).固定用户群

1)MAC 地址绑定,限制非法用户访问。这种策略适合高校固定用户群,网络信息中心可以统一分配IP,配置MAC 地址的过滤策略,确保无线网络的安全。

(2).活动用户群

1)端口访问控制技术。该技术是无线局域网的一种增强性网络安全解决方案。当工作站STA 与访问点AP 连接后,使用AP 的服务要经过802.1x 的认证。如果认证通过,AP 为STA 打开这个逻辑端口,否则禁止接入。802.1x 要求工作站安装802.1x客户端软件,访问点要内嵌802.1x 认证,同时还作为Radius 客户端,将用户的认证信息转发给Radius 服务器。802.1x 除提供端口访问控制之外,还提供基于用户的认证系统及计费。

2)A P 隔离。类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,只能访问AP 连接的固定网络,从而提供安全的I n t e r n e t 接入。

(3).临时用户群

1)启用密码访问限制,非密码用户不能访问无线网。此方法可以确保授权用户能访问网络。特别适合临时场所使用,比如会议等。

4 结束语

高校无线网络的建设,既带来了方便,同时也带来安全隐患。无线网络技术的飞速发展和安全措施的完善,为高校提供了安全、可靠的网络环境。

第3篇

【关键词】网络安全问题防范措施

一、网络安全的特点

首先是多元化,互联网安全多元化一般体现在安全问题的形式多样化以及隐患内容的多元化,从而要求网络安全防范体系也必须要尽快的完善。目前所有的互联网安全防范系统也都逐渐趋于技术化和多样化,从而能够更好的应对网络威胁。

其次是体系化,网络安全体系化通常指的是相关制度的系统化以及安全防范措施的体系化,对于及其复杂的互联网环境,我们必须要积极构建全面的网络安全防范系统,这样才能够确保互联网有一个安全健康的环境。另外,对于多变的网络环境来说,相应的防范技术也必须要及时更新。

最后是复杂化,网络环境的复杂化特征要求客户端联网模式也呈现出多元化的特点,这就在很大程度上增加了互联网安全的威胁因素,互联网安全问题渐渐的扩大到网络中的不同层面,因此我们应该积极更新安全防范措施,才能够更好的适应复杂的互联网环境。

二、计算机网络存在的安全问题

(一)物理层

众所周知,互联网网络机构一般都是拓扑型,网络设施的不同决定了其服务的节点对象也不一样,网络设施通常有服务器、路由器以及交换机等机房设备,另外还有可能会有类似于UPS的维持设备。此外,计算机硬件和网线等设施出现的问题也是属于物理层的安全范围,互联网物理层存在的安全问题通常都是比如物理通道问题、线路问题以及受到干扰等。

(二)网络层

现阶段,对于计算机网络服务的相应权限规定并不是非常的明确,也不是很全面,这样一来很多用户的计算机常常会受到来自互联网的攻击,很多重要资料遭到窃取。计算机网络层安全问题一般是因为相关管理人员在对网络进行配置的过程中疏忽大意而让网络出现漏洞,此外还有可能是用户自身操作失误或者没有安装相应的安全防范软件所引起的。

(三)系统层

系统层一般指的是操作系统带来的网络安全风险,这一问题是所有互联网安全问题中最普遍。因为我国的基本国情,对于计算机操作系统的管理还不够到位,很多用户在计算机上安装的操作系统都是盗版,这些盗版系统存在非常严重的漏洞,一些别有用心的黑客会利用这些漏洞展开网络攻击,给用户的正常使用带来了很多安全风险。

(四)病毒问题

随着互联网的发展,计算机病毒也日益猖獗,病毒不但会对用户电脑中的数据资料造成损坏,有些破坏性强的病毒还有可能导致硬件事故的发生。如果这些病毒在互联网中任意传播,将会出现不可想象的后果。计算机网络病毒一般是通过互联网(广域网)和局域网来进行传播的,用户在进行网上冲浪时如果接受了带病毒的邮件、下载了某些软件都可能感染;而存在于局域网中的病毒会导致网内多台计算机受损,严重时会导致局域网瘫痪。

三、计算机网络安全的防范措施

(一)加强物理层的防范

现阶段,计算机网络安全问题中比较普遍的就是物理层出现的问题,要解决好计算机物理层的网络安全防范问题,就应该尽可能的做好网络机房的防范措施,由于计算机硬件设施是确保网络安全的基础,因此在组建网络机房的过程中必须要严格根据相关规范要求进行构建,机房的位置必须保证通风和干燥,尽可能的避光,必要时可以使用一些遮挡物进行避光;同时,应该做好机房的防火防盗工作,有条件的学校或者企业要配置冷暖空调,随时调整机房内的温湿度,配备UPS电源,采取有效措施确保计算机硬件设备随时处于稳定的状态下,从而保证物理层不会产生安全问题。

(二)加强技术层的防范

一方面要做好互联网入侵检测,可以对电脑系统程序和网络数据进行实时的分析来监测各种网络入侵行为,当发现存在网络入侵时能够及时的自动切断或者报警。现阶段使用的入侵检测技术一般是针对计算机用户误操作行为以及网络的不正常现象的检测,虽然这种技术能够及时的响应,误差率也相对较低,但是入侵模型的构建需要花费很长的时间,成本也相对较高;另一方面是要做好病毒的监测和防范,对于计算机病毒通常来说可以划分成预防、检测、查杀这三个阶段,做好病毒防范措施,能够让用户的计算机处于良好的状态下,确保用户能够在安全的环境中上网,保证互联网环境的安全稳定。

(三)提高用户的安全意识

个人用户一直都是网络安全最基本也是最普遍的关系人,因此提高计算机用户的安全意识,增强普通用户的网络安全防范能力,对于互联网安全问题的有效防范和处理而言是非常重要的途径之一。第一,必须要有好的上网习惯,定期对杀毒软件进行更新升级,修补操作系统存在的漏洞,让自己的电脑时刻处在安全的状态下,用户在互联网中浏览网页时要注意提高防范意识,不在危险度较高的论坛下载资料和软件,不随意接收陌生人的邮件;第二,用户必须要对自己在互联网中的账号和密码严格的保管,避免被黑客盗取,用户要在windows系统中设置好administrator密码并有效的管理,各种网银账号不能随意透露,做好各方面的防范工作。

四、结语

总之,随着信息时代的来临,互联网越来越多的被运用到人们生产生活的方方面面,所以,做好计算机网络安全的方法措施极其重要。我们必须要以健全的网络安全防范系统为保障,从技术上采取有效的措施,不断提高人们的安全防范意识,对于互联网安全的影响因素有深入的认识并从源头上进行防范,确保计算机网络环境的安全和稳定。

参考文献

[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程.2010(02).

第4篇

关键词:计算机网络;安全;防范

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

一、计算机网络安全技术概述

(一)网络安全含义。网络安全关系着一个国家社会的稳定、经济的发展,特别是在当前信息全球化的大背景下,世界各国都已将网络安全上升到了军事级别。所谓网络安全,就是指网络系统中的硬件、软件以及各种数据信息是否能够抵抗偶然的或者有意的破坏、更改、泄露情况,系统是否能够长时间的可靠稳定运行。

(二)信息安全与网络安全。由辩证论可知客观世界是由物质、能量和信息所构成的,我们就生活在这样的一个世界中,任何一个人都不可能离开这三要素生活。现在社会是知识的社会,是信息的时代,各行各业都清醒的认识到,信息对于一个企业的发展是何等的重要,更何况是对于一个国家的繁荣昌盛。信息安全中不仅仅只包括计算机安全,还有通信安全、物理安全、人员安全等等。计算机网络实际上就是一个增加了网络节点的大型计算机系统,网络安全与信息安全既有相似的地方,又有不同的方面,两者可以看作是一种包含与被包含的关系,我们研究网络安全必须要将整个计算机网络看作是一个整体,对于系统内各个节点的安全性都需要进行分析。

二、影响网络安全因素

信息技术的进步在给网络带来正能量的同时,也使得网络安全面临着重大的挑战。特别是近几年,世界范围内较为严重的网络安全事件就很多,更不用说一些个人网络安全问题了。而且现在不管是政府机关还是企事业单位,网络都是内部以及外部办公必需品,网络不安全将直接影响到其根本利益。虽然社会已经认识到网络安全的重要性,但其安全问题还是呈现出逐年严重的趋势。影响网络安全的因素有很多,既有自然原因,也有人为原因,但其中还是以人为因素为主,而且人为因素的影响也最为严重。简单说来可以概括为以下几个方面:(1)网络的使用者缺乏一定的网络安全防范意识。很多使用者对计算机所存在的安全漏洞不够重视,可以说毫无防范意识,不采取任何形式的安全防范措施。有些虽然设置了启动密码,但随意将其告知他人,这就对网络安全埋下了极大地隐患;(2)网络外部攻击是指在局域网之外黑客有目的的恶意攻击,他们有选择性的破坏网络系统中的关键点,恶意提取系统内的关键数据,导致系统无法正常工作;(3)网络内部攻击是最难防范也是影响最大的一种,其大多数都是由系统内部的用户,通过非法手段获取一些系统资源;(4)信息网络技术的发展过快,而且基本一直快于信息网络安全技术水平。这一点在我国就能够明显的看出来,每天都会有很多网络应用出现在人们面前,而且这些网络应用大多数适用于所有应用系统。但是相应应用安全防范技术基本都是出现问题之后才研发出来,一个问题对应一种解决方式,更新速度应用范围都非常有限;(5)很多软件系统在设计之初就存在着很多不足之处。譬如现在使用最广泛的微软操作系统,时不时的就会有安全漏洞补丁需要安装,这不排除微软在设计操作系统之初,为了能够更好的实现,在安全漏洞和设计上存在一定的缺陷,之所以现在再设计补丁,就是因为这些漏洞已经被黑客们注意到,极有可能成为下一个侵入点。

三、计算机网络安全防范措施

(一)物理隔离。物理隔离是最直接也是最简单的一种网络安全方案,将保护路由器、工作站以及各种网络服务器等硬件设备与公共网络隔离开,从而避免自然灾害或者黑客直接攻击到系统关键部分。当前这种网络安全方案是国家安全部门、保密部门或者对信息内容要求级别较高的单位使用最广泛的,在实际结构设计上,物理隔离方案中最重要的设备就是隔离卡,它是通过物理方式直接将一台计算机虚拟成两个,从而保证系统工作在安全/公共两种状态下,实现整个计算机系统的安全运行。现在很多重要机关在网络系统设计上已经注意到物理隔离,采用内外网单独布线的方式,而且所有计算机均配置隔离卡实现内外隔离。隔离卡的种类也比较多,譬如软件切换隔离卡、开关切换隔离卡、切电源隔离卡、切数据隔离卡等。这些不同类型的隔离卡都有其自身的优势和不足,软件切换操作起来比较简单,不足之处在于对系统的依赖性较强,而且一旦被破坏,修复难度较大;开关切换在关机的情况下手动操作即可,不足之处在于必须在关机的时候才可以使用;切电源线隔离卡是使用最早的一种,应用范围之所以慢慢缩小,主要是因为这种方法对于硬盘的损坏较严重;切数据线隔离卡是当前的主流物理隔离方案,它在使用过程中对于系统运行环境影响较小,而且不会对系统硬盘造成损伤。

(二)动态口令身份认证。网络系统用户身份确认普遍使用的方法都是用户名结合静态口令,这种方法使用起来较为简便,但同时也带来了很多安全问题。虽然用户的用户名和静态口令均是由用户本人设定的,一般情况下非本人操作难以解锁。但随着信息技术的不断发展,很多木马和病毒想要破解静态密码十分简单,侵入用户系统进行非法操作更是容易,动态口令身份认证技术的出现在一定程度上提高了这种传统网络安全方法措施。所谓动态口令,就是指用户进入系统的密码是根据登陆的时间或者次数随机产生的,而且使用一次之后立刻失效。它是基于系统内部的动态令牌来实现的,该硬件集成了电源、密码生成芯片等设备,通过认证服务器的计算给出用户此次登陆的有效密码。只要该硬件模块由用户持有,即使黑客侵入系统也无法获得登陆的有效密码。

以上只简单介绍了两种现在使用较为广泛也较为有效的网络安全防范措施,在实际应用中,还有其他一些方法供用户使用。但需要说明的一点是,即使技术在先进的防范措施,它也有漏洞的存在。而且防范越是严密越是高级的方法,所需要的计算机性能也越高,安全与性能呈现正比例关系。用户遵守正确的网络使用方法,从主观意识上去重视网络安全才是最根本最有效的防范措施。

参考文献:

[1]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009,19:34-35.

第5篇

根据最新的国家计算机网络应急技术处理协调中心的报告,目前网络攻击的动机逐渐从技术炫耀型转向利益驱动型,网络攻击的组织性、趋利性、专业性和定向性继续加强,从而导致为获得经济利益的恶意代码和在线身份窃取成为网络攻击的主流,瞄准特定用户群体的定向化信息窃取和勒索成为网络攻击的新趋势。此外我国被篡改的网站数量居高不下,尤其是政府网站被篡改的比例呈现上升趋势。图1显示了我国仅在2006上半年统计的网络安全事件数; 图2则显示了当前我们所面对的网络安全威胁种类的复杂性和多样性。由此可见,我国的信息安全面临严峻考验。

从图1和图2我们不难看出,当前的网络攻击和威胁的最大特点是趋利化,那么对于企业来说,如果没有一套较好的安全防范架构,那就不可避免地会在纷繁复杂的网络中遭受大量的乃至致命的打击。因此,建立企业安全防范架构势在必行。

安全架构模型

从当前的理论研究以及实践经验来看,面向企业安全的防范架构并未有一个成型的模型,各企业均按照自身的经验和组织管理体系来进行企业网络安全的防范工作。然而,在实践中急需有一套具有指导性意义的方法和手段来对其工作进行指导,才能做到有备无患。我们看到,关于网络安全的相关标准及模型的研究已经日趋成熟和理论化,并在实践中广泛应用。因此,我们不妨借用这些模型和标准来构建一套较为有效和具有普遍意义的企业安全防范体系。

ITU-T X.800 Security architecture标准将我们常说的“网络安全(Network Security)”进行逻辑上的分别定义,即安全攻击(Security Attack)是指损害机构所拥有信息的安全的任何行为;安全机制(Security Mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制; 安全服务(Security Service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。

为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图3给出了DISSP安全框架三维模型。第一维是安全服务,给出了八种安全属性。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO的七层开放系统互联(OSI)模型。

框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。

安全架构的层次结构

作为全方位的、整体的网络安全防范架构是分层次的,不同层次反映了不同的安全问题。我们可以将企业安全防范架构的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理(如图3)。由于层次的不同,我们也需要采用不同的安全技术来针对每层的安全问题进行应对和防护,因而也就产生了如图4中所列的种类繁多的安全技术。

物理层

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。因此,该层的安全防护技术具体体现在设备和系统的管理层面和电气工程相关技术的层面上。

网络层

该层的安全及安全技术问题是当前企业面临的最大问题,其安全防护技术主要是针对各种类型的DoS和DDoS攻击进行防护和抑制。

管理层

管理层安全是最重要而且最容易被忽视的一个问题。它直接关系到上述安全问题和安全技术是否能够收到较好的成效,也是贯穿整个企业安全防范架构的一条重要主线。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。

网络防护两大趋势

随着攻击技术的不断发展和演化,我们需要对企业网络防护技术的未来发展趋势进行把握,可以做出如下两个层面的归纳和预测。

首先是在网络应用层中,风险分析的重点将放在安全测评评估技术上。它的战略目标是掌握网络、信息系统安全测试及风险评估技术,建立完整的、面向等级保护的测评流程及风险评估体系。这一点和过去不一样,过去做测评是没有强调等级保护的。

此外,网络应用层的网络安全事件监控技术的战略目标应重点放在整个企业的层面进行考虑,要掌握保障基础信息网络与重要信息系统安全运行的能力,提高网络安全危机处理的能力。响应的重点应该放在恶意代码防范与应急响应技术上,其战略目标是掌握有效的恶意代码防范与反击策略。一旦发现恶意代码,要迅速提出针对这个恶意代码的遏制手段,要提供国家层面的网络安全事件应急响应支撑技术。其主要创新点在于,提出对蠕虫、病毒、木马、僵尸网络、垃圾邮件等恶意代码的控制机理。

此外国际产业界还提出了UTM。它的目标主要针对安全防护技术一体化、集成化的趋势,提出了UTM与网络安全管理的有效模型、关键算法,提出了相应的行业标准及其实现方式。UTM可以提高效果、降低投资,通过综合管理提高防护能力。

有明显发展新趋势的第二个层面是系统与物理层,在这一层安全存储系统产品很多,从安全角度来看,它的发展趋势有两点: 一个是机密性,企业要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力; 另一个是安全存储系统自身要可靠,企业要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。创新点在于,应提出海量分布式数据存储设备的高性能加密与存储访问方法,提出数据自毁机理数据备份与可生存性技术是围绕灾难恢复来做的。这主要是用于第三方实施数据灾难备份的模型与方法,为建设通用灾难备份中心提供理论依据与技术手段,建立网络与信息系统生存性和抗毁性,提高网络与信息系统的可靠性。对网络安全模型提出一个技术性模型,应该要有一个可信计算平台做整体的支撑。业界的战略目标是掌握基于自主专利与标准的可信平台模块、硬件、软件支撑、应用安全软件、测评等一批核心技术,主导我国可信计算平台的跨越式发展,为可信的企业计算提供操作平台和可靠保障。

链接

企业安全防范架构设计准则

根据安全防范架构的多个层面的问题,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,企业网络安全防范架构在整体设计过程中需要遵循以下几项准则,以切实全面地做好企业安全防范工作:

1.做好整体规划

企业信息安全系统应该包括安全防护机制、安全检测机制和安全响应机制和安全策略。这主要来源于经典的信息安全领域的P2DR模型(见右下图)。P2DR模型包含四个主要部分: Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

06

具体到企业安全防范架构上,我们也要很好地考虑这些要点,而不能光为了防范而防范,要整体规划和部署。也就是说,安全防护机制是根据具体系统存在的各种安全威胁采取的相应防护措施,避免非法攻击。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全响应机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

2.做好层次性防范

层次性防范是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

3.突出重点,合理平衡

网络信息安全的木桶原理是指对信息均衡、全面地进行保护。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。

4.技术与管理,两手都要硬

安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。切忌只重视其中一种而忽视另一种的情况出现,要明白好的技术是管理的基础,而高效地管理则是技术强有力的保证。

第6篇

关键词 政府网络;安全防范技术;改善措施

中图分类号 TP393 文献标识码 A 文章编号 1673-9671-(2012)121-0185-01

认真分析我国政府网络信息存在的风险以及存在的安全问题,然后开展相应的安全防范技术措施,对于维护国家稳定,促进我国经济更好的发展,有着重要意义。具体来说,政府网络安全防范技术主要包括以下几个方面:访问控制、密码技术以及完整性控制等方面,这些防范措施需要互相结合,来共同维护政府网络安全,以下笔者将作简单的说明。

1 政府网络安全防范中对于访问的控制分析

所说的网络访问控制主要说的是,主体对访问客体的实际能力以及权限的限制,还有限制进入出入控制和限制访问者使用计算机系统资源。具体来说,出入控制主要是用来阻止没有经过授权的计算机用户进入政府网站。一般都是通过生物技术以及电子技术相结合,来组织没有授权的计算机用户计入。主要包括物理通道的控制,比如说使用重量检查控制通过网络通道的实际人数等。限制使用计算机系统资源,主要是为了保证政府网络资源不被非法用户访问和使用,主要包括三个方面:首先是保密性控制,主要是为了保证网站数据资源不会被非法用户所使用。其次是完整性控制,主要是为了保证政府网站数据资源不被非法用户恶意修改。最后是有效性控制,主要是为了保证政府网络资源不被非法用户使用和篡改。

2 政府网络安全方法中的识别和鉴别技术分析

政府网络系统为了防止受到非法攻击,其安全系统就必须要提供一些识别和鉴别的机制。具体来讲,识别就是分配给每一个网站浏览用户一个ID来代表用户。鉴别主要是网站系统根据浏览网站用户的私有信息,来确定用户信息是否真实。一般来说,识别的方法比较简单,比如说有UID、PID等。鉴别的方法常用的有口令机制,随着科学技术的不断发展,现在已经可以使用视网膜以及指纹来进行高科技含量的鉴别。

2.1 口令机制的安全防护分析

在网络系统中,口令主要是相互约定的代码,如果说只有用户或者系统知道口令,那么口令既可以由用户选择,也可以由系统自动分配。一般来说,在用户输入自己的ID号之后,系统就开始询问用户的口令,如果用户的口令能够被网络系统识别,用户就可以进入网站系统中,进行实际访问。口令安全是安全防范技术的一个重要任务,因为口令很有可能会被非法用户篡改,要想保证口令的安全性,可以使用加密以及密码令牌等办法,还需要加强对口令的安全管理。

2.2 Kerberos

Kerberos是一个软件集,主要是用来在大型网络中来进行认证用户的身份。现在很多网络供应商开始把Kerberos加入到自身网络系统中,因为Kerberos可以为很多服务提供可以信任的第三方认证服务。在这个环境中,用户对于所用机器有着完全的控制权,而用户所希望得到的服务也必须要提供自身的身份证明。

2.3 数字签名

数字签名是一种十分有效的鉴别方法,用来解决实际工作中出现的冒充和篡改等问题。数字签名主要是使用一定的数据交换协议,来使得双方都能够满足两个条件:一方面,发送方所发出的数据有记录依据,另一方面,接收方能够知道发送方的实际身份信息。

3 政府网络安全中完整性控制技术分析

所说的完整性控制主要是指信息在传输过程中,或者在存储过程中,不被恶意修改或者破坏等。信息的完整性是网络信息安全的主要要求,目前看来,对于动态传输的信息,很多确保协议信息完整性的手段已经开始落伍,黑客的攻击可以轻松的改变信息内容。这就需要相关人员要采取有效的措施来解决这一问题。具体来说,根据数据完整性的控制范围,可以使用两种技术进行安全维护。也就是报文认证和通信完整性控制。把报文控制各个字段使用一定的操作来构成一个约束值,然后把它和数据放到一起进行加密保护,这就使得黑客在入侵时不能对报文进行准确解答,就不能实现破坏篡改。所说的通信完整性主要是为了防止黑客和非法用户随意删改报文,而在每个报文中增加序列号,这样可以使得密码技术更为准确和安全。

4 政府网络系统中密码技术分析

对于网络系统进行密码加密,是最传统也是最基本的保护技术措施,对于网络系统进行加密,主要就是为了防止信息的非授权信息泄露。加密技术可以有效的阻止非法用户非法的访问数据以及盗窃系统信息,这对于政府网络安全来说意义重大。实际工作中,加密技术有很多种,但是在网络信息中,一般都是利用信息变化规则,来把已有的信息转化为不可被识别的信息。密码算法主要都是一些法则或者是程序,在实际算法中可以变化的主要是密码秘钥。秘钥设置的不同,明文和密文之间的对应关系就会有所不一样。基本上密码算法都是稳定的,主要是通过把密码算法作为常量,来对秘钥进行改变。但是由于影响因素比较多,密码算法实际上很难做到绝对的保密,所以当前密码设计的主要基本原则是要认真设计好秘钥。

5 总结

综上所述,政府网络安全防范技术不仅是一项复杂而又繁琐的工作,同时对于国家安全和来说也有着重要意义,必须要引起相关部门的重视。在实际工作中要严格按照相关标准进行规范性的操作,加强密码技术和访问控制的具体技术操作,以此来保证政府网络系统的安全运行。

参考文献

[1]汤志伟.电子政府的信息网络安全及防范对策[J].电子科技大学学报(社会科学版),2002,4(01).

第7篇

 

经济多元化发展的今天,人们的生活离不开信息网络世界,同时对网络的安全提出了更高的要求。当前网络信息安全性的保障,越来越注重知识多学科的应用,进一步的完善科学通信技术,不断创新信息安全技术,优化信息理论性的相关知识结构。基于网络系统硬软件的保护应用,促进系统的数据加密处理,实现网络的优化设计和安全防范[1]。对于如何做好计算机网络安全的防范技巧始终是计算机领域广泛关注的一个焦点。本文主要分析了网络信息安全的威胁因素,完善计算机网络安全防范体系结构,探讨了当前网络安全的防范技巧。

 

一、 计算机网络安全威胁因素

 

根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD的数据,2013年8月19日至8月25日一周境内被篡改网站数量为5470个;境内被植入后门的网站数量为3203个;针对境内网站的仿冒页面数量为754个。被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个;针对境内网站的仿冒页面754个。感染网络病毒的主机数量约为69.4万个,其中包括境内被木马或被僵尸程序控制的主机约23万以及境内感染飞客(Conficker)蠕虫的主机约46.4万。新增信息安全漏洞150个,其中高危漏洞50个。我国计算机网络的安全防范过程,不可避免的面临着多种威胁,其中有人为因素和自然因素,具体体现如下:

 

(一)自然因素

 

自然因素也即是自然灾害和网络系统威胁,在计算机信息系统中,环境因素影响了智能机器的正常使用寿命,在某种程度上降低了计算机的实际使用性能。衔接软,网络系统的应用过程,越来越注重计算机网络的开放性特点,尽可能的做好协议的有效性分析和应用,基于协议依赖性的分析过程,就要做好网络系统的有效性运行保障,但是TCP/IO协议依赖阶段,数据截取现象时有发现,同时也有篡改数据的行为。

 

(二)人为因素

 

人为因素主要是一些用户操作威胁和相关计算机病毒的威胁,基于计算机用户的操作过程,安全意识相对薄弱。用户问问设置相对简单的口令,一旦自己的账号丢失,网络安全威胁也就越来越多。计算机网络常见恶意攻击,也即是主动性的攻击和被动性的攻击,一旦计算机网络存在恶意攻击的行为,直接破坏了信息的完整性。对于被动性的攻击,主要是被动性的破坏信息,导致用户机密信息被窃取,带给用户严重的损失。一旦存在计算机病毒,实际的运行程序将会存在各种安全威胁和相关的安全埋伏,需要做好系统的有效性控制,同时系统也有着较强的潜伏性以及传染性,需要做好文件的传送以及复制管理,同时也降低了系统的工作效率。

 

垃圾邮件这种常见的人为因素,主要是电子邮件有着较强的公开性特征,以至于传播电子邮件的时候,有着强行推入的过程,并带给系统直接的威胁。计算机犯罪威胁往往是窃取口令,非法侵入计算机信息系统,以至于传播有害信息,并恶意破坏计算机系统。

 

二、 计算机网络信息安全防范技巧

 

计算机网络信息的安全性防范管理,从实际情况出发,就要做好计算机网络信息的有效性防范,同时基于安全威胁状态的分析,合理的选择适当的防范措施,尽可能的做好网络信息安全性。关于计算机网络信息安全的防范技巧如下所示:

 

(一)完善账户安全管理,安装防火墙

 

用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。

 

(二)更新漏洞软件,创新网络监控技术

 

更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能的避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化你恶不管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。

 

(三)加密文件,实现数据的有效存储

 

加密文件的时候,就要进一步的更新数字签名技术,逐步的完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保护。一旦信息发送之后,有效的传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。

 

因此,关于计算机网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。

 

结语:

 

总而言之,基于计算机网络安全信息的控制,需要逐步的完善防御的基本机制,实现安全性的防范控制管理,加强计算机网络安全性的保障,做好全面的安全防范管理。网络信息安全性的方法,就要不断完善相关防范体系,增强用户安全保障,本着安全性的基本原则,加强用户安全意识,尽可能的促进防火墙的规模化建设和发展。