基于校园网络安全防护

2024-09-25

基于校园网络安全防护(共12篇)

基于校园网络安全防护 篇1

0 引言

现阶段,伴随网络的发展,校园网络已经被建立起来,校园网络的存在给学生的发展带来了一定的积极性,对学生的发展与学习有着积极的推动作用。但是,从校园网络的整体作用上看,它既有有利的一面,也有有害的一面,只有合理的、正确的使用网络,才能够将校园网络的真正作用发挥出来。近年来,网络发展安全问题已经越来越突出,在各种威胁之下,校园网同样受到了外界的一定影响,如果不及时解决校园网络中存在的漏洞,那么必将会给学生的发展带来消极的影响。

1 校园网络安全漏洞问题分析

近年来,随着网络的发展,校园网络漏洞已经表现的越来越明显,校园网络存在的问题主要包括以下几个方面,即:

1.1 病毒与木马侵入校园网络

对于计算机而言,病毒属于一个较大的威胁,同时,病毒给校园网络带来的威胁也比较大。病毒的存在,给电脑带来很大的破坏力,它拥有很强的隐藏性能,能够在短的时间内侵害整个电脑系统。病毒最大的一个特点就是难解决,潜伏期长,并且在潜伏期间很难被发现。一旦计算机入侵到电脑当中,病毒就会影响计算机正常的运行,并且会将计算计内的文件系统破坏掉,同时,也会给电脑内的软件、文件系统等带来一定的破坏,使其不能够正常的工作运行,最终导致计算机内部存储的文件不能够被使用,给用户带来极大的不便。当病毒入侵到计算机以后,计算机的网络效率会大大的下降,甚至有的时候会导致网络与计算机系统进入瘫痪的状态。一般情况下木马的隐藏性要比病毒的隐藏性高得高,这种病毒由客户端与黑客计算机端两部分程序组成,它是一种远程控制的软件。如果计算机染上了木马病毒后,用户只要触发了远程控制软件,与服务端通信以后,那么黑客就可以攻击该计算机,取得该计算机的控制权,展开远程控制活动,这给用户的隐私造成了严重的威胁。

1.2 计算机系统与软件中存在的漏洞分析

事实上,不管是什么样的系统,它都有一定的漏洞存在,为此,影响网络安全的另一个漏洞就是系统漏洞。在早期,有很多网络病毒就是利用了系统漏洞而侵害计算机,如尼姆达、红色代码以及蓝色代码等。在校园网络当中,微软的Windows系列操作系统是一种使用较多的操作系统。不论是服务器还是防火墙等,都存在着一定的漏洞。在网络不断的发展中,安全漏洞问题会越来越多,这些漏洞的存在给网络信息安全带来了严重的威胁。

1.3 外部入侵

当前,伴随网络的发展,Internet互联网的覆盖面已经越来越大,校园网与互联网有效的连接,会给校园网络的使用带来极大的好处,同时,也会给信息安全带来极大的威胁。由于Internet互联网一般都会面临着较高的被破坏风险,为此,校园网与其连接,要做好安全保障的措施。通常所说的“神秘人物”黑客就是因为他们充分的利用互联网进行工作的,黑客在利用互联网服务器的过程中,进入一种攻击的模式,从而获取更多的信息。网络上存在很多的攻击工具,这些工具的存在给网络带来了较大的威胁,其原因在于,这些工具具有较强的破坏力,但是其使用方法比较简单,也就是说,及时具有较差技术的人也能够个网络的发展与使用带来一定的破坏,给网络带来相当大的威胁。

1.4 网络内部入侵

对于校园网络内部入侵而言,其主要的实施者就是校园内部的学生,由于他们对校园内的网络结构与模式等都非常的熟悉,再加上自身拥有较高的技术水平,为此,校园网成为他们最为合适的选择。有的时候,学生主要出于展示自己的能力以及实践理论知识才开始对校园网络展开攻击,一旦成功,他们会不断的共计校园网络系统,给校园网络系统带来严重的安全威胁。

除了上述这些威胁以外,还存在着网络硬件设备受损以及校园网络安全管理存在缺陷等问题,这些网络安全问题与漏洞的存在,不仅会给学生的学习带来消极影响,还会给网络发展带来一定的阻碍。

2 校园安全网络构建有效措施分析

面对着校园网络存在着的威胁,如果要维护网络安全,那么就要采取一定的策略进行解决。

2.1 加强对网络权限的管理分析

通过网络控制用户组和用户可以访问的资源范围,并且控制这些用户组与用户对这些资源进行一定的操作。在加强权限管理的过程中,可以在汇聚层的路由器或者是交换机上应用访问,对列表进行一定的控制,并对用户访问服务器的权限进行一定的限制,同时,还需要根据校园网的实际需求,与实际的情况相结合,选择出与之相适应的应用程序。

2.2 对系统安全漏洞采取一定的防范措施

对系统安全漏洞进行一定的管理,能够有效的避免出现漏洞攻击的现象。在防范的过程中,将漏洞管理软件充分的利用起来,就能够在最短的时间里找出漏洞的存在,并且也能够将漏洞的信息进行一定的了解,这样一来,就无需对厂商的漏洞公告进行关注。在漏洞管理软件当中,拥有完善的漏洞管理机制,管理者能够根据实际需要展开跟踪、记录以及验证评估的工作。漏洞管理系统一般都包括管理控制太以及硬件平台,在交换机出进行漏洞管理系统的部署,方便对整个网络展开漏洞管理的工作。

2.3 计算机病毒的方法工作分析

用户在使用计算机的过程中,用户需要提高网络安全认识。我们都知道,网络信息比较广泛,信息也比较杂乱,在这些信息中存在着很多的安全问题。为此,用户在使用问价的过程中,要慎重的考虑,不要轻易的共享文件,如果必须要将文件共享,那么也应该在共享前设置好访问的权限。如果有来源不清的邮件,那么不要轻易的打开,因为这些邮件很有可能带着很多的病毒,一旦打开,那么病毒就会扩散到整个系统当中。为此,要在计算机及时的安装杀毒软件,并要及时升级,这样一来,就可以将那些恶意网页代码病毒有效的防范在计算机系统外部,以免给计算机系统造成瘫痪。

3 总结

当前,伴随网络的发展,校园网络已经得到了一定的普及,这对学生的发展而言是非常有利的。但是,要知道,凡事都会有对立面,有利必然有弊。伴随网络技术的发展,有很多的威胁存在,这同样给校园网络带来了威胁,使得校园网络发展步伐缓慢。本文主要针对校园网络存在着的安全漏洞进行了分析,并通过分析给出了相应的解决策略,其目的在于通过解决策略的提出,确保校园网络的安全。

基于校园网络安全防护 篇2

从而保护信息安全隐私不被泄露以及篡改。信息技术不被恶意篡改以及使用,就要加大对计算机系统安全的保护措施以及力度。在传输过程中要对传输文件进行保护以及加强。从而使得计算机硬件具有可靠的性能以及安全正常的运行。技术上要对计算机网络运行软件以及硬件和运行等三个方面进行处理。在相应的问题上,也要对计算机的密码技术以及信息控制等进行有效的处理。从而使得信息安全管理技术得到全面的管理。在计算机的目标要求上讲,计算机的首要目标是保证信息的准确性。在信息的生成以及信息的传输使用中要不被恶意篡改。即使被恶意进行篡改后,也能根据相关的数据和软件进行恢复。信息的准确性关键是信息发布者能够在一定程度上进行了解以及确保信息表达的准确性以及安全概念。信息安全管理中实现的目标是使得信息不易被泄露,保护信息的隐私和安全性能。在信息管理中,保证用户的重要数据不会丢失,在信息丢失后能够通过安全可靠的软件进行恢复,在信息数据传输的过程中,能够保证信息有效的进行输送,保证信息在安全的系统下进行,人为破坏时,能够进行及时的拦截以及技术处理。

2技术管理与社会管理存在的技术分歧

信息网络安全中,并非拥有技术控制以及在技术控制前提上的综合性技术装置就能解决其问题。在解决问题的同时,还要进行进一步的社会管理。社会管理系统对计算机网络安全有着相对重要的意义。网络信息过程就是信息技术以及计算机技术综合一体实现的功能。在技术方面,同科学技术相仿,是综合性的社会功能实现以及运用的过程。在技术研发以及技术提供中,都需要一个与其相对应的社会管理体系来进行实现以及保障。在技术的实现以及技术综合来讲,信息技术具有相对的开放性和动态性以及传输和使用的海量性,在网络的开放性能以及互动性能中,对社会的管理以及稳定性的维护具有重要的意义。对信息技术进行安全管理在一定程度上能促进社会经济的发展。在信息安全管理中,很可能会出现与社会管理相冲突以及一致的方面。在一定程度上会存在求同存异的关系,也在相应的程度上产生冲突和相互的不一致。原因是由于两者的不同环境以及不同的形式所造成。技术管理与社会管理中,社会管理的要求目标更为明确。在相应程度上,社会管理相对于技术管理显得更加有力度。使得技术控制在一定程度上要依附于社会管理的相关要求。

网络信息管理技术与社会管理在基本能源上都是相同的。在信息网络管理与社会管理中,其归根结底都是为人服务的。对管理的充分认识,在一定程度上有利于其对信息安全技术管理的认识。有助于人们能有效的避免网络技术给人带来的科技异化问题。即人制造的科学在使用中会对人进行控制。在控制中在一定程度上对人产生了影响。在信息管理以及社会管理中,要有一个相对清晰的区分,并在一定程度上消除其存在的内在纠纷。使得其能够更好地为人类服务。网络信息具有一定程度的开放性,还具有相应的动态性以及互动性,在使用中容易受到现实社会的阻力。究其根本来讲,网络信息的动态性以及互动性有助于更好的实现社会管理。在网络技术管理与社会管理中,存在着一定程度的矛盾。在相互互动的过程中,使得网络信息技术在程度上对社会管理要处于弱势。在一方面使得网络信息管理在管理的权限中会相对增大,网络信息管理在相应程度上使得社会管理的服务所引导以及限制的可能。从而会使得网络信息管理中存在着弱化以及影响。

3网络信息管理的国际合作探讨

国际网络服务为用户服务已持续将近。在20年里,在用户数量以及信息的容量上都存在着飞速的跨越发展。在相应的程度上使得网络信息技术变得越来越重要。由于网络信息技术的快速发展,网络的信息和安全管理变得尤为重要。现阶段,网络的安全管理以及发展仍旧是一个新的事物。网络信息安全是国际性的问题,因此加强信息管理十分重要。

4结语

网络信息管理是当今的重要问题。在进行互联网以及计算机的管理过程中,要致力于消除网络管理主体之间的相对分歧。增加其相互的信任,主动承担应有的责任。网络安全管理要与社会管理相适应。在一定的程度上使得其能发挥良好的效益。进行网络的安全管理工作中,要充分的研究其数据以及安全信息保护功能,从而促进信息管理的加速发展。

参考文献

[1]何悦,郑文娟。我国网络信息安全立法研究[J]。科技与法律,(1):747。

[2]王华楠。浅谈网络信息安全面临的问题及对策[J]。中国电子商务,2011(12):132。

基于网络的信息传播安全研究 篇3

摘要:网络已经渗透到社会政治、经济、科技和信息领域,人类在享受现代文明给予的巨大便利同时,也不可避免地遭受到其副作用带来的灾害。本文介绍了网络信息传播的定义及其特征,分析了网络对信息传播的影响,研究了网络中信息传播涉及的安全问题,提出了网络中信息传播的安全策略。

关键词:网络 信息传播 安全

中图分类号:TP309.2 文献标识码:A 文章编号:1673-8454(2009)21-0016-04

进入90年代以来,网络技术和信息技术的发展促进了全球信息的高效传播和使用。在新技术条件下出现的网络传播,不但对现有的社会形态、社会结构和人的行为方式产生重大影响,并改变了其生存状态。网络以其自身的特点和优势为信息传播提供了新的途径与手段,同时也带来了一些新的问题。据统计,全球平均20秒就发生一次计算机病毒入侵;互联网上的防火墙约1/4被攻破;窃取商业信息的事件平均以每月260%的速度增加;约 70%的网络主管报告了因机密信息泄露而受损失。[1]网络安全已扩展到了信息传播的可靠性、可用性、可控性、完整性及不可抵赖性等更新、更深层次的领域。

一、网络信息传播的实质及特征

信息传播是人与人之间信息传递和交换的过程,其实质是人类对自身生存和生活环境控制、调整和完善的过程。网络信息传播是通过计算机网络传播信息的活动。它所传播的信息是以数字形式存贮在光、磁等存贮介质上,然后通过计算机网络高速传播,再通过计算机或类似终端设备阅读和使用。所以,网络信息传播是以计算机通信网络为基础的信息传递、交换和利用的过程。

网络信息传播的出现和发展,拓宽了信息传播的广度和深度,打破了以往传统传播模式界限,将大众传播和人际传播融为一体,它既可以面对众多受众采用面对面的传播,也可以针对特定对象进行点对点的个别交流。网络传播的信息聚散结构使人们传播和获取信息的能力有了前所未有的提高,加速了人际交流和信息流通。所以, 网络传播在信息传播过程中具有更大的开放度和自由度。从某种意义上说,网络信息传播在融合大众传播和人际传播的基础上,建构了一种全新的分布式网状传播结构。具体而言,网络传播的特点和优势主要表现在:

1.传播的互动性。这一特征使受众不但可以选择性地接受信息,还可以主动参与到传播过程中,甚至以传者的身份参与信息的筛选、发布、补充、更改等活动,从而完善信息的传播。双向互动性使授者和受众之间的界限趋向模糊,使两者的角色在这一互动过程中可以互换。因此,网络传播的双向互动性赋予了个体平等的传播权。

2.传播的平等性。在大众传播时代,传播的主体主要是报社、电台、电视台、出版社等专业机构,个人很难作为独立的传播主体进行传播活动。网络传播不仅实现了传播主体与客体的双向互动,而且实现了传播主体的“角色互换”。在互联网上,任何人都有可能参与到传播系统中来,成为信息传播的“主角”。

3.传播的兼容性。传播可以分为人内传播、人际传播、群体或组织传播、大众传播等类型。人内传播是作为意识和行为主体的个人的一种“自我传播”;人际传播不依赖其他中介,是人与人相互之间直接的“个体化传播”;群体或组织传播限定在一定的范围,有特定的对象;大众传播则是受众极为广泛的“大面积传播”。网络传播实现了多种传播类型的兼容,个人获取信息的视野和渠道拓展了,选择性增强了,对信息环境的主观感受和体验也更为强烈。

4.传播的控制性。网络信息传播中个人可以任何时候从网上下载信息,自主安排任何时候进行浏览,还可以超越时间与地域的限制,直接靠近信息源,使自己身临其境地感受已经或正在发生的事情。特别是依靠先进的信息处理技术,可以实现按照个人需要选取信息,使网络信息传播过程真正成为自主选择信息的过程,成为个人需要得以满足、个性得以张扬的过程。

5.传播的定向性。网络传播不但可以采用一对多的模式,也可以采用定向传递:一对一的模式,从而使某些特定信息只向一些特定受众、甚至一个对象传递。也就是说,可以针对特定的受众实施不同的个性化信息传递。因此,网络传播对受众目标群的锁定更准确和更容易,从而大大增强了传播的有效性。

二、网络对信息传播的影响

信息传播是指以互联网为基本信息平台、以各机构在此基础上搭建的内部网络为主体操作平台,所进行的提供、传递和获取信息的过程。网络为信息传播提供了更为迅捷、灵活和互动的交流手段和交流效果。

1.对传播对象的影响

传统信息环境中,信息传播的主要场所是图书馆以及各个相邻图书馆间的馆际互借,不可能实现与不同区域间的其他用户进行信息交流。但网络环境下,人们完全可以足不出户地在办公室或家里通过联网计算机实现自己的信息需求;同时,技术的发展使得信源和信宿的信息意识不断增强,获取信息能力得到提高,传播对象再反作用于信息环境,使其不断向技术化、有序化、规范化发展。

2.对信息产生的影响

传统信息传播环境中,纸质载体占有绝对性的地位。而网络载体不但彻底解决了共享的问题,而且继续与纸型载体长期并存,各自执行不同的功能:网络载体主要承担更新快、时效短、实时要求程度高的信息发布,而传统载体则主要定位于学术含量高、有重要收藏价值且时效性长的信息记录。但信息传播的载体将逐步从以纸质载体为主过渡到以网络载体为主。

3.对信息传递的影响

(1)传递渠道。而网络技术最大的优势在于它包括和取代了传统的传播渠道:图书、报纸、杂志,以及广播电视的大部分功能,将用户与信息传播组织和传统媒体有机地连接起来,使传播活动逐步实现一体化。

(2)传递速度。在传统的传播渠道中,从信息源产生信息到信息用户利用信息,通常需要通过许多中介机构 如图书馆、档案馆、文献情报中心、出版发行单位等,造成信息的生成与利用之间形成很大的时差。网络环境下用户只需要动动鼠标或敲敲键盘,获取网上发布的最新信息不过是弹指之间的事。

(3)传递效率。只要网络顺畅、网络技术加以支持, 我们可以快捷准确地获取所需信息。而传统传播活动中由于各种噪音的干扰,我们接受到的信息有别于原始信息,严重影响传递效率。

4.对信息接收的影响

离散性是信息分布的一个显著特征,纸型出版时期这一特征对信息的接收构成了一个难以跨越的巨大障碍,使信息查全率与查准率降低。网络信息传播在信息的获取上明显优于以往任何时期,其便捷性与快速性使传播活动几乎克服了离散分布带来的障碍,还在很大程度上解决了时间和空间的限制。

5.对传播效果的影响

传播效果主要是指信息从信源经信道到达信宿,在信宿一端产生信息增值后,如有需要,则再与信息发出者进行进一步的信息交换。这里的信息可以是原始信息本身,也可以是有关原始信息的信息,从而实现信息不断增值。网络技术为信息用户提供了与过去一对一或一对多完全单向、严重滞后的交流方式截然不同的、全新的多对多、近乎完全实时的互动传播方式,在传播双方可以进行类似面对面传递信息的情况下,不仅彻底实现了传播中有“交出”也有“回流”的有效循环,同时大大减少了传输中噪音对信息的干扰,使得信息的价值得以最大程度的开发和利用。

三、网络中信息传播安全问题

作为信息传播环境的互联网,它的开放、共享、互联的特点一方面构成了网络信息传播的时效性、准确性、互动性和增值效应,另一方面也无法避免地构成了网络信息安全问题的重要隐患:资源共享和分布,一定程度上减弱了网络防止攻击的能力。

1.信息安全问题

信息安全保护是为数据处理系统建立和采取的技术和管理的安全措施,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。网络信息安全是指组成信息系统的硬件、软件和数据资源受到妥善的保护,系统中的信息资源不因自然与人为因素遭到破坏、更改或泄露,信息系统能连续正常工作。[2] 网络信息安全受到的威胁是多方面的,尤其是众多的攻击手段使得网络防不胜防,特别是以窃取、篡改信息、传播非法信息为目标的信息犯罪,会对国家的政治、军事、经济、文化造成重大的损害。

信息安全要素包括六点:1)完整性。[3]完整性指数据信息未经授权不能进行改变的特性,也就是要求保持信息的原样,要预防对信息的随意生成、修改、伪造、插入和删除,同时要防止数据传输过程中的丢失、乱序和重复。2)机密性。机密性是指网络信息只为授权用户所用,不会泄露给未授权的第三方的特性。要保证信息的机密性,需要防止入侵者侵入系统,对机密信息需先经过加密处理,再送到网络中传输。3)不可否认性。不可否认性即不可抵赖性,是指所有参与者都不可能否认和抵赖曾经完成的操作。要求在交易信息的传输过程中为参与交易的个人、企业和国家提供可靠的标识,使信息发送者在发送数据后不能抵赖,而接受方接受数据后也不能否认。4)真实性。真实性是指商务活动中交易信息的真实,包括交易者身份的真实性,也就是确保网上交易的对象是真实存在的,而不是虚假或伪造的,也包括交易信息自身的真实性。5)可用性。可用性就是确保信息及信息系统能够为授权使用者所正常使用。6)可靠性。可靠性是指系统的可靠性,在遇到自然灾害、硬件故障、软件错误、计算机病毒等情况下,仍能确保系统安全、可靠地运行。

(1)传播过程的安全

传播过程包括信息的传递、获取、显示、存贮和处理等。信息传播过程的安全主要涉及信息加密和安全传送,信息接收者对信息所进行的安全获取、存贮和处理等操作。这些都需要信息发出者对信息的使用权进行限制来实现:既包括验证合法用户,也包括拒绝非法用户;在信息传播和变换的过程中还应注意避免有关合法用户的帐号和密码等机密信息的泄露;此外,在保证自身信息不被非法窃取之外,还应注意不良信息的过滤,防止其他无用信息甚至恶意攻击信息进入网络,干扰或破坏正常的交流活动。

(2)传播系统的安全

指整个传播体系结构的安全,主要包括硬件和软件两方面。硬件是指用于信息传播的各种基础设备,如计算机、路由器、交换机、集线器等,这些电子设备在一定程度上也会受到物理摧毁、人为的破坏甚至病毒的侵害。软件安全涉及整个系统的柔韧性和系统在遭到破坏以后的自我修复功能。

2.知识产权问题

(1)经济权利

1)复制权。信息发布者将信息或作品放到网络上以供其他信息用户浏览,当其具有原创性时,信息发布者就对信息或作品享有版权,目前网络上版权作品复制是广泛存在的。

2)使用权。主要是为了防止信息发布者带有原创性的意见或作品被他人擅自用作经济性的商业用途。我国版权法规定,享有著作权的作品在合理利用的范围内不属于侵权行为。

3)传播权。网络交流中无时无刻不存在着各种信息的相互传播,这使得版权人的合法权益不可避免地会受到一定程度的侵犯。传播权是版权人控制交流中涉及的文字、电影、录音制品等的传输的另一种选择。

(2)精神权利

首先,对版权信息而言,信息是作者人格的延伸,作者享有不可剥夺的表明版权身份的权利和反对他人歪曲篡改的权利。其次,对非版权信息而言,对传播双方的隐私和个人数据的保护也相当重要,许多国家的法律对个人隐私都给予了不同程度的保护,包括传播过程中涉及的用户的年龄、职业、电话住址等。

四、网络中信息传播安全策略

1.网络安全策略

(1)物理安全策略。物理安全策略的目的是保护计算机硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,确保计算机系统有一个良好的电磁兼容工作环境,防止敌意分子非法进入内部计算机网络系统进行窃取和破坏网络信息资源。

(2)访问控制策略。访问控制的主要任务是保证网络资源不被非法使用和非法访问。它是保证网络安全最重要的核心策略之一。具体包括:

1)入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录网络并获取网络资源,控制准许用户入网的时间和准许他们通过哪台工作站入网。用户的入网访问控制分三步:用户名的识别与验证;用户口令的识别与验证;用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。

2)网络的权限控制。网络的权限是控制用户使用网络范围的一种措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些网络地址、信息资源,可以使用哪些网络共享设备,可以对哪些网络服务器、目录和文件执行修改、删除等读写操作。

3)网络服务器安全控制。网络允许在服务器本地或远程控制台上执行一系列操作。网络用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,关闭远程控制功能,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、检测和关闭非法访问的时间间隔。

4)网络监测和锁定控制。网络管理员通过对网络实施监控,在服务器上记录用户对网络资源的访问情况,并对非法访问予以报警。对试图非法进入网络的行为,服务器自动记录尝试进入的次数,如达到设定数值,账户将被自动锁定。安装系统监测和病毒监测程序,并经常进行更新。

5)网络接入端口和节点的安全控制。网络接入端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。

(3)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

(4)网络安全管理策略。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

2.网络安全技术

(1)物理安全采取的技术。抑制和防止电磁泄漏技术是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的各种金属设施进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射,来掩盖计算机系统的工作频率和信息特征。

(2)系统平台安全。主要包括安全操作系统、安全服务器、安全数据库等。目前各种操作系统和软件都存在着漏洞,在使用、维护和安全方面各有优劣。保证系统平台基本安全的手段就是经常更新系统的补丁。

(3)网络访问控制技术

1)防火墙技术。防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

2)VPN技术。该技术是近年来开发的一项网络访问控制技术,主要是利用IPSEC协议,在公网中实现内部安全通道。IPSEC协议是IETF为IP网络层制订的安全标准。

(4)信息加密技术。信息加密过程是用替换、排列或数论方法把明文变换成密文,即由各种加密算法来具体实施。一般将加密算法分为保密算法和公开算法。

1)保密算法。就是凭借秘密算法或通信信道来维持安全性。典型的“一次一密”算法能提供非常好的保密性,它为每次信息发送分配一个特有的大数密钥。这种算法简单,从数学角度而言,它是不可破译的,但密钥较长,与信息长度相同。并且需要为每条信息选取新的随机密钥。一次一密算法对重要信息很有用。

2)公开算法。经常需要的加密是大量加密,因为它适用于对通过已知路径卫星链路、无线链路、局域网、广域网等发送的、大量的重要数据进行加密。在一些高容量应用中,算法是公开的,但密钥是保密的。公开算法为这种密码体制的标准化提供了可行手段。

3)数字签名。数字签名是一种对消息进行认证的方法。通过分析数字签名,可验证发送者的身份,并可证明攻击者是否篡改消息。公钥加密为获取数字签名提供了方便条件。其实现方法是多种多样的,可能为保密算法,也可能为公开算法,取决于实际应用。

4)密钥管理。对所有密码体制公开或私有算法的安全性而言,密钥的生成、存储、分发以及全面保护是非常重要的。危及安全的密钥会为非法访问提供最直接的途径。因此,密钥管理功能必须在物理、信息和感知等层面的安全上得到保护。

五、结语

网络的迅速发展极大地促进了社会发展和经济飞跃。对于已经网络化的社会和企业而言,正常的网络运行和信息服务是极为重要的。但当网络生存已经成为信息时代人类无法回避的生活方式时,网络信息传播过程或多或少地存在安全问题。尤其对网络内容提供商和应用服务提供商更是如此。因此急需解决好网络信息传播的安全性、易操作性等一系列问题。[4]但是网络的安全性始终与网络的开放性、便利性和灵活性相矛盾,我们所能做的只能是不断扩大它的正面效应,尽力消除它的负面效应,让网络传播成为完善人的自我和创造人类美好新生活的动力。

参考文献:

[1]冯长根,刘震翼.信息安全的现状与若干进展[J].安全与环境学报,2004(2):50-52.

[2]彭绍平,宁锐.关于我国网络信息安全的思考[J].图书馆工作与研究,2007(4):84-86.

[3]祁淑霞.电子商务中的信息安全及关键技术的探索[J].商场现代化,2007(12):121-122.

[4]孟晓明.网络信息的安全问题与安全防护策略研究[J].情报科技,2004(3):38-40.

基于校园网络安全防护 篇4

一、网络安全的界定

计算机安全有逻辑安全和物理安全两类。其中, 逻辑安全是信息可用性的保护、完整性的保护以及保密性的保护。网络安全是网络信息可用性的保护、网络信息完整性的保护和网络信息保密性的保护。网络系统安全有信息安全和网络安全两个方面。其中信息安全是数据的可控性安全、保密性安全、可用性安全、真实性安全以及完整性安全。网络安全是由于网络连接运行中引发的网络连接安全、线路安全、操作系统安全、网络系统安全、人员方面的安全等。

二、网络信息安全的现况

2.1网络安全意识淡薄。越来越多的企业需求网络, 不但整合了其内部网络数据, 还建立了企业网上办公系统以及网络数据采集系统。但本单位的网络建设投资远远不足, 网络安全维护远远不够, 网络安全意识非常淡薄。很多员工对网络安全有认知上的盲区, 没有意识到网络安全预防的重要性。

2.2计算机网络病毒严重。根据国家有关部门对网络安全事件的调查显示, 有近七成的网络信息安全是由于木马程序、蠕虫等病毒造成。并且本土的计算机病毒潜伏性强, 隐蔽性高、变化多样、品种较快, 从而造成对其的识别难度加大, 产生更多的网络用户账号被盗、密码丢失的现象。

2.3恶意网络攻击频发。网络攻击分为主动攻击和被动攻击, 但都可以造成网络信息的丢失和重要数据的损害泄露。主动攻击是对网络信息的有效性和网络信息的合理性采用各异方式进行选择性的破坏;被动攻击是在计算机网络运行正常而且不被影响的前提下, 对网络信息进行截获、窃取、破译从而得到机密的重要情报信息。

2.4网络系统的脆弱。初始设计的互联网中基本没有考虑安全问题, 认为局部障碍是不会干扰传播网络信息。网络对TCP / IP的依赖过多, 造成安全机制缺乏。各种浏览器等应用程序也几乎都不安全[2]。加之TCP / IP协议的网络安全性不高, 网络中的计算机系统极易被各种病毒威胁或受到其他网络攻击。

2.5自然灾害不可避免。对于智能化的操作系统, 不可避免的自然灾害和特殊的环境都极易对其造成一定的影响。现有的计算机系统的硬件部分没有地震、电磁波、雷电、水火的预防手段;接地处理技术不到位, 计算机对外部事故抵制能力较差, 自然灾害也就更容易影响到计算机网络。

三、网络安全技术

3.1 防火墙。防火墙是由软件和硬件设备组合而成, 在内网和外网间、专用网与公共网界面上构造的保护屏障。防火墙是对内外网之间的访问行为和交换信息进行通信监控, 阻挡来自外网的网络非法访问和网络入侵, 保护内部网络, 从而实现有效管理网络安全。

3.2 漏洞扫描技术。漏洞扫描是对交换机、服务器、工作站或者数据库等系统的脆弱性模拟黑客攻击进行检测, 扫描可能存在的安全弱点和漏洞。通过网络扫描, 网络管理员及时了解网络安全运行状况和存在的安全漏洞, 更正网络系统的错误设置, 提高网络安全防范水平。

3.3 入侵检测。入侵检测技术是对来源于计算机网络中的某些技术点采集相关信息, 同时对这些收集到的信息分析处理, 及时发现并报告网络系统中未授权或受到入侵的异常迹象, 而采取保证计算机网络系统安全手段的技术。进入入侵检测的硬件和软件组成入侵检测系统。入侵检测系统包含自动日志检查和人工日志检查以及基于网络的入侵检测软件和基于主机的入侵检测软件。

3.4 虚拟专用网。虚拟专用网是利用公共网络建立专用通信网络的技术, 网络节点的连接是建构在网络运营商提供的网络平台之上的逻辑网络。主要工作流动性人员与公司间通信或不同地域之间机构的信息交换, 而且这种连接建立也仅限于有特定利益的集团内部, 从而确保网络数据的传输安全性和保密性。

四、网络安全防护策略

4.1 健全安全防护系统。网络安全防护系统包括:监控网络、病毒检查、入侵检测审计、扫描漏洞等。对于网络内部和外部的攻击可利用入侵检测审计监控, 一旦网络信息出现威胁, 拦截和报警及时做出反应。网络扫描是指扫描操作系统漏洞、扫描线路窃听、扫描通信协议漏洞等。其他方面还包括加强扫描漏洞系统、网络管理管理规范化、安装入侵检测软件等多种非技术方面工作。

4.2运用防火墙。防火墙对网络数据进行扫描, 过滤网络攻击;防火墙对不用端口进行关闭, 禁止有不良企图的非法闯入以及不明站点访问;防火墙还可以将网络使用泛滥状况记录统计。为增强网络安全, 网络管理人员将其他安全技术配合防火墙同时使用。

4.3控制访问权限。控制访问权限的任务是身份认证基础上避免非法使用者进入系统和避免合法使用者的非法使用系统资源。控制访问的目的是避免未经授权的使用者非法访问被保护的网络资源, 确保合法使用者正常使用网络信息资源。访问控制包括:身份认证和识别、对访问的控制、审计跟踪[3]。

4.4利用数据加密技术。数字加密是把网络信息处理加密, 在网上传输的数据形式是密码文, 从而只有权限的用户才可以反问敏感信息, 避免数据破坏。其中对称算法中加密和解密的秘钥都相同, 或者解密秘钥可以推算出加密秘钥;另外一种公开秘钥算中加密和解密秘钥彼此不同, 也不能用加密秘钥推断出解密秘钥。在实际网络工作中, 两种算法可以结合取长补短。

4.5使用入侵检测技术。入侵检测技术包括两种异常检测和误用检测。异常检测是检测网络资源的非正常使用或者是网络用户的非正常行为, 对不法入侵行为可及时发现[3]。误用检测是依据已知攻击方式定义入侵模式库, 模式库中模式的出现情况判别是否入侵[4]。如果误用检测与异常检测方法均采用的入侵检测系统被称为混合型入侵检测系统。

4.6管理的安全化。加强网络设备的安全管理, 对通信线路深埋、架空、穿线, 并做好对应标识。制定相关安全管理制度, 网络管理人员的安全技术培训和网络用户的安全意识培训应加强。建立数据备份和数据恢复有关措施手段并恢复被破坏的重要数据信息, 及时修复或者更换故障设备。

五、结束语

网络信息技术不断发展, 网络攻击方式也千变万化。硬件技术和并行技术的快速进步, 使原有网络安全加密方式极易失效。网络范围越来越广, 人类依赖网络程度越来越大。以上这些都会对网络信息安全防护提出更新更高需求, 网络应用的不断发展也将必然推进网络信息安全技术飞速进步。

参考文献

[1]高翔.网络安全检测关键技术研究[D].年西北工业大学博士论文, 2003.

[2]彭小青.浅析计算机网络的安全技术[J].硅谷, 2012 (11) .

[3]刘文涛.Linux网络入侵检测系统[M].北京:电子工业出版社, 2004.

基于校园网络安全防护 篇5

1、计算机网络信息安全现状及存在的主要问题

1.1 互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2 行为与计算机病毒的危害

行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。

大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2、基于网络信息安全的计算机应用技术

2.1 信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2 防火墙技术

为了有效防范来自网络的`威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3 防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3、结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时代发展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,(3):36.

[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(7):119-121.

基于校园网络安全防护 篇6

关键词:防火墙技术;智慧校园网络安全;研究

中图分类号:TP393.18

二十一世纪是信息网络技术的世纪,网络在给人们带来诸多便利的同时,其自身存在着的安全隐患与风险会对一些用户带来信息威胁。当下,各个高校校园网的建立在为师生提供各种服务的同时,其网络安全漏洞也给师生带来一些信息安全的忧虑,因此将防火墙技术引进校园网络安全体制极有必要。笔者结合自己多年校园网络建设与维护经验,针对当下校园网存在的一些安全问题,探讨防火墙技术的科学运用方式,以期为高校校园网安全建设提供一些有效经验。

1 校园网建设与运行中存在的主要安全问题

1.1 校园网硬件方面的安全隐患

硬件设备系统是校园网运行的物质基础,硬件系统的主要组成部分包括网络数据的存储系统、传输系统以及网络运行系统等,如果校园网硬件系统出了问题会使校园网的整体运行出现故障。在硬件系统基本设施以外,还有其他一些环境因素也会影响到校园网安全,比如网络设备的物理隔离状况、网络设备所处环境的温湿度条件、电流与电压的稳定性,另外还有一些防盗、防火、防震以及防雷电等基本设施建设的科学性等。

1.2 校园网软件方面的安全隐患

校园网软件方面的安全隐患主要来自于网络以及软件本身的缺陷以及各种网络系统与软件的错误操作等。由于研发技术的限制以及研发人员的个人技术因素,种种开发性的软件容易存在一些安全漏洞。在软件使用过程中,各种不规范不科学的操作会对软件性能造成一定的影响,从而降低了其安全防护性能[1]。网络黑客技术与网络技术本身的发展基本同步,一些网络黑客专门对网络系统以及软件的安全漏洞进行研究,通过非程序化的手段更改或是盗用服务器上的资料,从而实现对个人或者群体网络信息资料的破坏

1.3 网络监管力度不够,致使网络黑客猖獗

由于黑客技术隐蔽性好,破坏性强,目前又缺乏强有力的跟踪和监管手段,黑客已经成为校园网络安全的主要威胁之一。然而各种网络监督管理以及网络警察制度建立不够完善,反黑客系统缺乏追杀技术,致使网络黑客频繁活动,为校园网网络安全与师生重要信息资源带来较大的冲击。

2 防火墙的基本作用

防火墙主要设置在不同网络的连接处用来分割不同网络安全的一组部件,对于一些经过防火墙的数据流进行监测、限制以及更改。在整个网络大环境中,防火墙的主要功能是屏蔽网络内部的相关信息,使内部网络与外部网络环境形成一定程度上的隔绝,以此来保证内部网络的信息安全[2]。在没有防火墙限制的情况下,网络环境中的非法用户可以直接达到网络内部的网络服务器或者任意一台计算机,进行各种破坏活动。因此,简单来说,在网络环境设置防火墙就是在内网外网之间设置一道屏障,为外部网络环境中的用户进入内部网络增加难度,从而保证内部网络的信息安全性。

3 基于防火墙技术的智慧校园网络安全设计

3.1 防火墙的主要技术类型

防火墙技术的主要类型包括数据包过滤型防火墙技术、应用级网关防火墙技术和代理服务防火墙技术。数据包过滤型防火墙技术主要运用于网络层的数据包选择。在网络系统内部设置过滤逻辑,也就是访问控制表,当网络中接收到传输来的数据包之后,便开始对数据包进行源地址、目的地址、所用的端口号以及协议状态等进行逻辑过滤,将符合逻辑的数据包进行放行处理。这种防火墙设计方式逻辑相对简单,价格比较便宜,同时具有易于安装和使用的优点。应用级网关防护墙技术主要应用在网络体系结构的应用层,在具体应用过程中需要在应用层建立协议,对数据包进行过滤与转发。这种技术可以有效防止防火墙外部的的用户直接了解防火墙内部的运行状态与网络结构,以利用帮助网络内环境应对各种非法访问和攻击[3]。代理服务防火墙技术主要运用于数据包过滤型防火墙技术与应用级网关防火墙技术不够有效解决的一些网络防护问题。

3.2 校园网拓扑结构

校园网拓扑结构主要覆盖学校的一些用网单位,因此整体结构中通常具有一个与多个的出口与外网进行连接。学校的主要用网单位包括教学楼、实验楼、报告厅、图书馆、培训楼、行政楼和学生宿舍等,各种用网单位的物理位置分布没有特定的规律,而且每一个用网单位都会在本区域内形成小型局域网。因此需要在各个用网单位之间设置校园网的骨干线,使楼之间的网络线路形成一条光纤连接的形式[4]。校园网的拓扑结构需要充分考虑学校的设计方式,还要充分满足各个用网部门的基本网络需求。在逻辑结构上,可以将校园网划分为核心层、汇聚层与接入层三个层次。核心层通过稳定高效的数据交换与转发能力统摄整个校园网的网络数据传输。汇聚层主要负责校园网骨干设备以及网络接入层的连接。接入层是用户访问网络的直接途径,接入层的基本设施要与网络终端进行连接。

3.3 校园网防火墙安全策略

校园网网络安全的原则是允许访问明确许可的任何一种服务,并且明确许可以外的其他服务拒绝在外面,因此其主要服务功能是针对校园内的。校园网的防火墙主要划分为内网、外网和DMZ三个主要的构成区域。防火墙的外网是防火墙的不可信区域,在本区域内,无论是区域内的主机还是其他设备的访问经过防火墙时都必须进行审核,通过后才可进入内网资源。内网主要保护不被外网用户非法访问的区域,内网主要由校园网中的全部终端主机和一部分的服务器组成,属于防火墙可信区域[5]。DMZ区域是介于内网与外网之间的一个特殊的网络区域,DMZ处在内网之中,但与内网中其他区域存在较大差异,主要体现在安全级别不一样。校园网设计中,可以内网中存放机密数据的服务器置于防火墙之后,提高内网保护的安全级别,拒绝外网直接访问内网中的资源。

4 结束语

校园网运行过程中会涉及到大量的教师与学生的各种重要信息资料,如不对校园网的运行安全性进行科学维护,就会加大信息资料遭到窃取破坏的可能。将防火墙技术运用于校园网的建设与运行,能够在很大程度上保证校园网中各种信息资源的安全。但是,防火墙技術也存在着一些不尽完善之处,在防火墙技术与网络黑客技术的程序发展中,它并不能够完全避免一些网络安全问题。因此通过各种网络监管法规的建立、网络攻击处罚制度的实施和不断提高防火墙技术的安全防护性能,建立安全稳定、高效率的校园网络安全防护体系,才可保障校园网的良好运行。

参考文献:

[1]杨秋叶,杜慧,刘清毅.基于防火墙的智慧校园网络安全技术的研究[J].中小企业管理与科技(中旬刊):信息技术,2014(09):311-312.

[2]张立峰.基于防火墙和三层交换机的校园网络安全策略研究[D].电子科技大学,2011.

[3]董钰.基于校园网的网络安全体系结构研究与设计[D].山东大学,2010.

[4]刘自方.基于防火墙的网络安全技术探讨[J].网友世界:互联网研究,2014(09):22-23.

[5]杨旭.乌兰察布市中等职业技术学校校园网络安全解决方案的设计[D].内蒙古大学,2012.

作者简介:胡春(1982-),男,高校讲师,研究生,研究方向:计算机网络;张桃林(1982-),男,高校讲师,本科,研究方向:计算机网络。

基于VPN的校园网络安全 篇7

关键词:校园网络,安全,VPN技术

随着网络的普及, 校园网已成为高校教学、办公、科研、远程教育与对外交流所依赖的基础通讯平台。我新校区在异地, 两校区距离较远, 校区之间数据流量大, 而且校外或出差的教师需随时接入校园网等。简单利用公共互联网互访, 校园网络的安全性难以保障。

利用VPN技术并借助Internet, 构建远程虚拟专用网络, 用更低的成本, 更安全、更高效地将两个校区联结在一起, VPN联网方案是多校区间网络连接的一个很好的解决方案。

1 VPN技术概述

虚拟专用网 (Virtual Private Network, VPN) 是指通过一个公共网络 (通常指互联网) 建立一个临时的安全连接, 是一条穿过公共网络的安全、稳定的隧道。VPN是企业网络在互联网等公共网络上的延伸, 它通过安全的数据通道, 帮助远程用户、分支机构、合作伙伴与公司的内部网络建立可信的安全连接, 并保证数据的安全传输, 构成一个扩展的企业网络。

1.1 VPN的关键技术

1.1.1 隧道技术 (Tunneling)

隧道技术是VPN的基本技术, 是分组封装的技术, 模仿点对点连接技术, 依靠ISP或NSP在公共网络中建立自己专用的数据“隧道”, 让数据包通过隧道传输。使用隧道传递的数据可以是其他协议的数据包或数据帧, 隧道协议将其他数据包或数据帧重新封装到一个新的IP分组中, 并通过隧道发送, 新的IP分组的报头提供路由信息, 以便通过互联网传递封装的负载数据, 新的IP分组到达隧道终点后被解封。

1.1.2 加解密技术 (Encryption&Decryption)

加解密技术是数据通信中一项比较成熟的技术, VPN可直接利用现有技术保证传输数据的安全。第2层隧道协议支持基于PPP的数据加密机制, 微软的PPTP方案支持在RSA/RC4算法的基础上选择使用MPPE。第3层隧道协议可以使用类似方法, IP Sec通过ISAKMP/OAKLEY协商确定几种可选的数据加密方法。微软的L2TP协议使用IP Sec加密保障隧道客户端和服务器之间数据流的安全。

1.1.3 密钥管理技术 (Key Management)

密钥管理技术的主要任务是如何在公共数据网上安全地传递密钥而不被窃取。现行的密钥管理技术分为SKIP与ISAKMP/OAKLEY两种。

SKIP主要是利用Diffi e-Hellman的演算法则在网络上传输密钥, 在ISAKMP中, 双方都有两把密钥, 分别作为公钥与私钥。

1.1.4 用户与设备身份认证技术 (Authentication)

用户与设备身份认证技术, 最常用的是使用名称/口令、智能卡认证等技术。

1.2 VPN技术的优势

在传统企业网络行异地局域网之间的互联, 主要是租用DDN (数字数据网) 专线或帧中继, 要支付高昂的网络通讯/维护费用。而对移动用户或远程用户, 通过拨号线路进入企业局域网, 使企业网络带来面临安全威胁与挑战。

VPN技术优势主要表现在以下几个方面:

(1) 成本低。通过公共网络建立的VPN, 无需专线就能实现数据的安全传输, 不仅通讯费用低廉, 而且节省了高昂的设备投入费用与线路安装与维护费用。这是VPN网络技术的最为重要的一个优势, 也是它取代传统的专线网络的关键所在。

(2) 数据传输安全可靠。VPN主要采用隧道技术、加解密技术、密钥管理技术、身份认证技术, 保证连接用户的可靠与传输数据的安全性和保密性。

对于敏感的数据, 可以使用VPN连接, 通过VPN服务器将高度敏感的数据服务器物理地进行分隔, 只有Intranet上拥有适当权限的用户才能通过远程访问建立与VPN服务器的VPN连接, 并且可以访问敏感部门网络中受到保护的资源。

(3) 扩展性与灵活性强。VPN支持通过Intranet和Extranet的任何类型的数据流, 方便增加新的节点, 支持各种类型的传输媒介, 能同时满足语音、图像和数据等新应用对高质量和高带宽数据传输的要求。

(4) 安全控制。VPN虽然利用ISP的服务与设施, 但完全掌握自己网络的控制权。客户只是利用ISP提供的网络资源, 对于其它的安全设置、网络管理掌握在自己手中。甚至中网络内部也可建立自己的VPN。

2 VPN技术的服务类型

根据VPN服务类型, VPN大致可分为3类:Intranet VPN、Access VPN与Extranet VPN。

2.1 远程访问虚拟网 (Access VPN)

Access VPN, 又称为拨号VPN (即VPDN) , 是通过公网远程拨号的方式构筑的虚拟网, 员工有移动或有远程办公需要, 或者商家要提供B2C的安全访问服务, Access VPN是首选。Access VPN能使用户随时、随地以其所需的方式访问企业资源。

2.2 企业内部虚拟网 (Intranet VPN)

Intranet VPN, 又称内联网VPN, 是企业的总部与分支机构间通过公共网络构建的VPN, 是一种网络与网络之间以对等方式连接起来所构成的VPN, 企业内部各分支机构的互联, Intranet VPN也是很好的选择。目前主要采用光纤作为传输介质。特点是容易建立连接、连接速度快, 并为各分支机构提供了整个网络的访问权限。企业内部虚拟网对用户的吸引在于:减少WAN带宽的费用;使用灵活的拓扑结构, 包括全网的连接;新的站点能更快、更容易连接;通过设备供应商WAN的连接冗余, 可以延长网络的可用时间;

2.3 企业扩展虚拟网 (Extranet VPN)

Extranet VPN, 又称外联网VPN, 它既可以向客户、合作伙伴提供有交的信息服务, 同时又可保证自身的内定的内部网络安全;它能保证包括TCP和UDP服务在内的各种应用服务的安全, 如:HTTP、TFP、E-mail、数据库安全以及一些应用程序如Java、Active X的安全等。需要提供B2B电子商务之间的安全访问服务, Extranet VPN是合适的选择。

3 常见的三种VPN技术

3.1 L2TP VPN

L2TP结合L2F和PPTP的优点, 可以让用户从客户端或访问服务器端发起VPN连接。L2TP支持多协议, 利用公共网络封装PPP帧, 可以实现和企业原有非IP网的兼容;还继承了PPTP的流量控制, 支持MP (Multilink Protocol) , 把多个物理通道捆绑为单一逻辑信道。

L2TP作为Windows系统路由软件的一部分, 方便用户使用, 此外, L2TP还支持IPX、NETBEUI和APPLE TALK等网络协议;支持流量控制, 通过减少丢弃包来改善网络性能。L2TP技术最适合于ACCESS VPN.

3.2 IP Sec VPN

IP Sec协议是为了保障IP通信而提供的一系列协议族, 主要针对数据在通过公共网络时的数据完整性、安全性和合法性等问题设计的一整套隧道加密和认证方案。IP Sec VPN是指基于IP Sec协议, 通过包封装技术, 能够利用路由地址封装内部网络的IP地址, 实现异地网络的互通的虚拟专用网络。这类VPN的优点是世界公认的安全性, 但是它的运行和长期维护需要大量技术支持, 管理成本很高。IP Sec VPN适宜Intranet VPN。

3.3 SSL VPN

SSL协议是套接层协议, 是为了保障基于Web的通信安全而提供的加密认证协议。SSLVPN是利用浏览器内建的SSL封包处理功能, 连接SSL VPN服务器, 透过网络封包转向的方式, 在远程计算机执行应用程序, 读取公司内部服务器数据的虚拟专用网络。由于采用标准的安全套接层对传输中的数据包进行加密, 从而在应用层保护了数据的安全性。相对于IP Sec VPN, 在保证安全性的前提下减少了操作的复杂性。SSL VPN也适合于ACCESSVPN.

4 VPN技术在校园网络安全的解决方案[6]

方案中, 新校区与其它高校通过VPN网关, 利用Internet与主校区的IP Sec VPN网关完成校区与校区间互联, 实现资源共享和信息交流;移动用户或校外的员工使用笔记本电脑或PC机中内置的VPN软件通过本地ISP连入Internet, 再与主校区或新校区的SSL VPN设备或L2TP VPN设备相连来实现移动或家庭办公。

为了保证系统的安全性, 各子网都装有防火墙, 在主校区, 包括认证器的服务器群置于DMZ区域, 而CA中心则置于主校区校园网内部, 用于向进行授权和身份验证服务, 加强访问控制, 最大程度增强系统的安全性。如图1所示。

5 结论

VPN技术为校园网的互联提供了一种安全、高效、灵活和经济的方式, 不仅解决了我校校园网建设面临的具体问题, 而且随着Internet基础设施的发展, VPN技术将继续向前发展, 发挥越来越重要的作用。

参考文献

[1]黄林国.网络安全技术项目化教程[M].北京:清华大学出版社, 2012 (06) .

[2]童均.网络安全技术及实训[M].北京:中国人民大学出版社, 2013 (01) .

基于校园网络安全防护 篇8

国家计算机网络应急技术处理协调中心(简称CNCERT/CC)每年都会对网站进行受网络攻击的统计。在近年来的统计数据中,网页篡改、网站被挂马的情况所占比例高达70%甚至更多。这说明在互联网日益普及的同时,网站安全问题层出不穷,网站被攻击,尤其是网页篡改事件屡屡发生,严重危害了门户网站的安全运营。所有涉及Web应用的行业,如政府、金融、企业、电商平台等,都正在蒙受或随时可能遭到各种恶意攻击,如何保护WEB网站及服务器免受各种恶意攻击,保障Web应用的安全可靠迫在眉睫,且意义深远。

1 立题依据与创新点

近年来,福建省教育网站建设与管理工作视频会议屡屡通报教育机构网站建设问题和网站安全问题。作为福建省高等职业院校之一的漳州科技职业学院,也把网站建设和网站安全防护建置工作作为重要工作之一。建校至今,网站建设和网站安全问题被多次提上议程,2012年至今网站安全研讨内容从外链死链分析到页面优化建议,从网站代码漏洞检测到网站安全检测,最终上升到研究应用层面的网站防护系统。该网站防护系统建置工作在确保修复网站漏洞、网站风险,实时阻断黑客入侵攻击,限制Web服务器管理员对网站访问权限的同时,突出对网站站点的实时备份,网站若被篡改,实现网站实时还原。实现网站安全的事前过滤与及时阻断。通过完善的保护机制和相应的辅助功能实现网站内容安全,保护静态/动态页面、数据库、图片、文档等各类文件对象,最终实现事前分析、事中防御、事后恢复三种机制并存。本文旨在通过“技术”与“管理”双轨道构建全方位、立体式的网站安全防护堡垒。

2 研究内容

2.1 网站的安全形势分析

漳州科技职业学院网站被黑客攻击,各大搜索引擎搜索“漳州科技学院”搜索结果提示“该网站存在安全风险”影响学院形象,影响师生和家长访问学校网站,影响学院正常宣传。

2.2 技术考核指标

修复学院网站漏洞,解除安全风险,解决学院网站被黑客攻击及篡改等安全问题,各大搜索引擎搜索“漳州科技学院”不再提示“该网站存在安全风险”,显示搜索结果正常。网站安全防护的重要考核指标还包括:实现网站实时阻断黑客入侵攻击,安全稳定地运行;实现网站实时备份;网站若被篡改,实现网站的实时还原。此外,还要求对Web服务器管理员的访问权限进行细化,制定Web服务器管理维护流程。

2.3 实验方法

本研究项目是个应用性较强的项目,该项目拟采用的研究方法有:⑴ 观察法; ⑵ 对比研究法; ⑶ 行动研究法; ⑷ 经验总结法; ⑸ 文献法; ⑹ 实验法。

研究工具:Project项目管理软件,BPM企业流程管理系统,其他工具。

3 研究工作进度安排

学院网站防护系统建置工作的提出是基于学院网站受黑客攻击后屡次提示“网站存在安全风险”,且无法在搜索引擎中被用户直接搜索的问题。针对该问题着手成立的网站防护系统建置项目工作小组,主要从以下三个方面研究网站防护系统:

3.1 防护系统的规划设计

(1)调研学院网站目前存在的安全风险,并对这些风险进行分析。

(2)扫描修复网站的安全漏洞和安全风险。

(3)列举现有的防护手段,针对安全风险分析防护手段的可行性。

(4)规划整理防护系统的思路,形成可执行文档。

(5)根据防护系统思路设计具体防护实施方案。

3.2 防护系统的实施部署

(1)对比应用防火墙和网页防篡改系统的性能参数,选择合适的防护核心设备。

(2)部署防护系统。

(3)设置访问权限,细化Web服务器管理员的访问权限。

(4)制定Web服务器管理维护流程。

3.3 防护系统的实际应用

(1)针对已经部署完成的防护系统开展安全性能测试。

(2)在测试中发现问题及时完善具体实施部署方案,并反复测试。

4 技术路线

网站防护的技术重点在于:①防护系统整体规划后形成可执行文档。②若无法使用部署网页防篡改系统和防火墙系统根除网站漏洞,实现网站安全稳定运行,则需要及时采取网站重建的方法,再行部署工作。③防护工作中的实时还原是否能够实现对站点硬性保护,不允许做任何修改。④在站点备份工作中,实现支持完全备份和增量备份相结合。

网站防护的技术难点在于:①漏洞扫描工具的选取及代码漏洞的排查。②已经受黑客入侵攻击过的站点采用漏洞扫描的方法不一定能够扫描到所有的漏洞,解除存留的安全风险。

5 具体实施方案

针对技术难点可采用多个漏洞扫描工具并列扫描或站点重建的解决方案。根据研究工作进度安排使用Project软件详细制定具体实施方案,如表1所示。

在系统部署阶段,对应用防火墙和网页防篡改系统进行测试,从吞吐量、延迟、HTTP事务处理能力、每秒新建连接、最大并发连接等方面进行数据对比,确定合适的应用防火墙和网页防篡改系统。如表2所示。

总体而言,网站安全防护遵循“安全风险调研分析→防护系统规划设计→制定具体实施方案→防护系统具体部署→防护系统具体实施→防护系统具体应用”的研究路线。经防护系统的设计、实施方案的部署与应用和部署后的测试等一系列流程后,学院网站实现安全稳定的运行,学院宣传、师生交流有效进行。

6 效益分析

以上对网站的安全防护思路可以共享至教育机构、政府部门的网站防护工作中,实现教育机构和政府部门门户网站安全稳定的运行,并在一定程度上推广至娱乐网站、购物网站等用户交互更为频繁的电商平台。

参考文献

[1]杨爱华,骆焦煌.对门户网站防护系统的研究[J],2015.

基于校园网络安全防护 篇9

1 计算机网络中存在的主要安全威胁类型

1.1 软件方面的漏洞

通过人为方式来完成操纵系统和软件的编写与调试, 因此, 设计和结构会存在某些漏洞, 在一定情况下会被计算机病毒和不正常程序所利用, 使得计算机网络出现网络安全问题。

1.2 计算机病毒

一般情况下, 计算机病毒是一组计算机指令或者程序代码, 可以使计算机正常使用受到极大影响, 严重的还会造成计算机网络瘫痪, 具有较强破坏性、寄生性、可触发性和传染性等, 严重威胁着网络安全。通常情况下, 计算机病毒的传播是通过复制、程序运行和数据传送等方式, 因此, 光盘、闪存盘、网络和硬盘等都是重要的传播途径。对计算机网络运行情况进行分析可知, 计算机病毒的产生是社会不断发展和信息技术不断推广的必然产物。

1.3 黑客攻击

目前, 计算机网络面临的最大安全威胁就是黑客攻击, 一般分为网络攻击和网络侦察两种, 前一种方式可以选择性的破坏某些网络信息, 后一种是在不影响系统正常运行的状态下, 对相关资料和信息进行窃取、截获或者破译, 因此, 黑客攻击会给计算机网络代理非常严重的危害。

1.4 内部和外部的泄密、

一般黑客的入侵行为是为了窃取部分数据或者相关资料, 以破坏某个系统的正常运行, 而外部黑客入侵计算机网络或者相关服务器, 可以使数据被篡改或者删除, 严重的还会导致整个计算机网络系统瘫痪或者崩溃。

1.5 拒绝服务攻击

在实际运行中, 拒绝服务攻击主要是使用后一定的办法让目标机器停止运行, 即无法提供相关服务, 主要是黑客进行攻击的手段之一。一般情况下, 对计算机网络进行的攻击知识拒绝服务攻击的很小一部分, 如果能够对目标机器带来各种麻烦, 或者使机器的某些服务被展示停止, 甚至是造成主机司机等, 都可以称作是拒绝服务攻击。

1.6 特洛伊木马病毒

通常将利用计算机存在的漏洞进行计算机侵入, 并窃取相文件的程序叫做特洛伊木马病毒, 具有较强的自发性、隐藏性等, 属于一种恶意入侵行为, 一般不会对电脑的正常使用造成伤害, 主要是通过控制方式完成相关操作。

1.7 逻辑炸弹

一般情况下, 逻辑炸弹个妞计算机网络和网络安全带来的影响, 与某些病毒产生的作用非常相似, 同时还会给社会带来比较严重的连带性灾难。因此, 逻辑炸弹的自身具有很强的破坏性, 相关程序没有传染性特点, 它可以是某个完整的程序, 也可以是任何程序的一部分, 具有冬眠性质, 直达某个具体作品的程序被激活时, 才会真正起到危害作用。

2 计算机网络信息与网络安全应采取的防护策略

2.1 将不常用的端口关闭

在进行服务器的安装时, 某些不必要的服务会同时启动, 使得系统内存被占用, 从而带来较多安全隐患。为了更有效的防范黑客入侵和病毒入侵, 必须根据实际情况将某些不常用的断开关闭, 才能提高计算机网络信息和网络的安全性。例如:TCP端口、Telnet等。

2.2 隐藏IP地址

一般情况下, 黑客入侵之前会使用某些网络探测技术对目标机器的相关信息进行监测, 以获得主机的IP地址。因此, 在IP地质方面, 针对计算机网络信息和网络安全采取的防护策略是, 合理的选用代理服务器, 可以让黑客探测到代理服务器的IP地址, 使用户的IP地址得到有效保护, 最终达到隐藏IP地址的目的。

2.3 杜绝Guest帐户的入侵

一般Guest账户指的是来宾账户, 在一定条件限制下可以进行计算机系统的访问, 是黑客入侵的途径之一。因此, 对计算机网络信息和网络安全进行防护, 需要及时的禁用或者不用Guest账户, 如果出现Guest账户必须使用的情况, 需要通过设置难度较高的密码, 并尽可能的通过物理路径进行计算机访问, 才能真正提高计算机运行过程的安全性。

2.4 定期进行管理员帐户更换

想要做好防护工作, 最基础的保障是对账号和密码进行有效更换, 才能避免计算机网络系统出现各种账户方面的安全问题。在所有的账号中, Administrator是最重要的权限账户, 必须设置一个难度较大、复杂性较强的密码, 并对Administrator进行重新命名, 同时根据个人情况设置管理员账户权限, 才能避免管理员帐户被盗引起的各种问题出现。

2.5 将黑客的”后门”封死

首先, 将不需要的协议全部删掉, 针对主机和服务器, 安装相应的TCP/IP协议就可以了, 其中, 不需要共享的文件, 要采用关闭Net BIOS的方式来避免黑客攻击出现;其次, 将“文件和打印共享”这个选项关闭, 只有在必要使用的时候才将其连接上, 并设置相应的访问密码;最后, 严禁出现空连接情况。通过采取这种方法, 可以有效避免密码泄露和账户被盗情况出现。

2.6 加强IE的安全设置

为了避免恶意网页、程序带来病毒, 对IE加强安全设置, 通过选项“工具”中的Internet选项, 点击安全设置选择自定义级别, 或者在Internet的受访站点等地方进行安全设置。

2.7 加强木马程序和间谍软件防范和监控

对经常出现的木马程序和间谍软件加强防范和监控, 是目前提高计算机网络信息安全和网络安全的重要途径。在实际运行过程中, 采用先进的监测系统和技术, 可以对恶意程序、软件等进行及时和有效的拦截, 最终阻止黑客入侵, 确保用户使用网络的安全性。

2.8 及时给系统打补丁

为了提高计算机网络的使用安全性, 必须及时的进行系统补丁操纵, 才能在升级版本、更新软件的工程中, 杜绝恶意病毒的入侵, 以通过利用最新版的系统补丁防范黑客入侵和病毒入侵, 最终确保网络安全。

3 结语

综上所述, 根据实际情况, 采取针对性较强的防范策略, 可以在保护用户网络信息安全和网络安全的同时, 避免恶意网页、黑客和病毒的入侵, 是当前信息网络技术不断推广和应用必须高度重视的问题。

参考文献

[1]强立新, 何炎.浅析计算机网络安全防范措施[J].价值工程, 2015 (07) :69-70.

[2]张忠东, 胡利娜, 宋慧艳, 畅晋梅.计算机信息管理在网络安全中的应用[J].中小企业管理与科技 (上旬刊) , 2015 (02) :310-311.

[3]聂丽伟.计算机网络安全现状及常用解决方案[J].计算机与网络, 2015 (02) :51.

[4]王亚飞.模糊层次分析法在计算机网络安全评价中的运用[J].价值工程, 2015 (06) :247-248.

[5]张镒麟.计算机网络管理及相关安全技术的探讨[J].读书文摘, 2015 (04) :44.

基于校园网络安全防护 篇10

1保证计算机网络安全

保证计算机网络安全需要从以下几方面进行考虑:(1)应该考虑计算机网络系统的完整性[1],由于计算机网络系统正常运行对其自身的完整性要求较高,若是系统本身存在漏洞,则导致整个系统运转受到影响,所以,在确保计算机网络安全时,应该先考虑其完整性,而计算机网络系统的完整性又分成程序和数据两个方面,只有使两方面同时得到保证,才能使系统内部程序得到保护,避免数据被不法分子篡改,以及防止隐私信息被盗取。(2)应该注重信息数据传输的保密性,只有信息数据在传输过程中得到保密,才能使国家和个人的利益得到保证。(3)应该充分保证计算机网络的安全性,这方面是最重要的部分,在保证计算机软硬件和其他配件安全的基础上,还应该确保计算机网络用户的人身财产安全。

2计算机网络存在的安全隐患

2.1计算机网络系统运行程序存在问题

在计算机网络系统运行的过程中,其运行程序扩展性能较强[2],具有非常大的研发空间。而在计算机相关功能更新优化的过程中存在较大的安全隐患。由于计算机系统运行程序版本的更新换代,难免会造成某一方面不够完善或存在漏洞,这些问题给黑客或不法分子创造了可乘之机,无形之中为计算机网络系统运行带来了安全隐患。

2.2计算机病毒对网络系统运行程序造成的安全隐患

在计算机网络系统运转时,某些对计算机系统产生干扰的程序会攻击其薄弱的地方或终端,计算机系统程序发生紊乱,使计算机用户丧失对计算机程序的控制力,导致产生这些情况的程序就是计算机病毒。近些年,较为常见的计算机病毒有脚本病毒、木马病毒、间谍病毒以及蠕虫病毒等[3]。其中,木马病毒又可细分为网络游戏木马病毒、网银木马病毒、即时通信软件木马病毒、网页点击类木马病毒、下载类木马病毒以及代理类木马病毒,由于这些计算机病毒诱骗性较强、破坏性较大,导致个人账号信息和密码被盗取,使个人的经济利益受到损害。而脚本病毒会通过感染用户的计算机使其丧失对计算机的控制能力。随着信息技术水平的不断提高,计算机病毒的种类也在不断递增,使计算机网络安全问题愈演愈烈,对人们的经济财产造成严重威胁。

2.3掌握计算机网络技术的不法分子带来的威胁

某些不法分子通过对计算机技术的熟练掌握来编写一些攻击计算机系统的程序,进而使计算机网络终端受到严重损害,使其系统难以正常、安全地运行。据目前情况来看,这些不法分子的攻击方法主要分为以下4种:(1)通过脚本、木马等病毒对用户的计算机进行攻击并控制,使用户丧失电脑控制的能力,并对其个人信息和账号进行盗取,威胁其财产安全。(2)不法分子通过大数据流量来消耗用户的网络流量[4],在长时间的消耗下,使计算机网络系统崩溃,使其难以正常运转。(3)将待用病毒或域名解析系统攻击的邮件发送给计算机客户,使病毒感染客户的计算机,导致计算机网络系统的瘫痪。(4)不法分子通过脚本病毒对用户计算机进行攻击,并对其网页进行篡改或劫持,使其网络主页不断出现弹窗,进而致使用户计算机系统的瘫痪。

3实施策略

3.1计算机病毒查杀技术的应用

由于计算机病毒具有极大的破坏性和潜伏性[5],一旦计算机网络系统感染上了病毒,那么其文件内容将被破坏,进而导致计算机系统的瘫痪,不法分子会趁机盗取或篡改用户的信息数据。例如,在用户日常上网浏览网页的过程中,弹窗是较为常见的问题,某些弹窗可以关闭,而有些则难以关闭,这些难以关闭的弹窗大多含有计算机病毒,一旦用户不小心点开,那么将很有可能将病毒下载下来。如果计算机感染到了病毒,那么用户可以通过使用金山毒霸、360安全卫士等杀毒软件对计算机进行整体磁盘的查杀。要是在系统盘中发现病毒,可以对计算机系统进行重装,要是在硬盘中发现病毒,可以先备份硬盘中的信息,然后对其进行格式化。

在对计算机病毒进行日常防御过程中,用户应尽量对未知网页链接的点击,若是计算机有来历不明的文件或E-mail,用户应对其进行妥善处理,不要轻易点击。计算机中的杀毒软件会阶段性的通知用户对病毒库实施更新,用户应更新病毒库的基础上,定期对计算机中的病毒进行查杀[6]。在文件、程序下载的过程中,用户可以在绿色网站上下载想要的文件。同时,应及时对计算机系统运行程序实施更新,实时更新系统补丁,并对其漏洞进行填补。另外,计算机用户应坚持实时备份重要文件的原则,防止重要文件的丢失或被篡改。

3.2防火墙技术的应用

不法分子会先通过某些途径取得用户计算机的互联网协议地址或找寻其系统漏洞,然后通过远程发送计算机病毒对用户计算机进行攻击。为了抵御不法分子的恶意攻击,用户应将计算机的网际协议地址隐藏起来,更换安全性更高的密码,并应用互联网防火墙技术,防护墙技术是指对计算机网络布设一道防御屏障,以此来抵御计算机病毒的攻击,它主要包括两种类型,分别为包过滤型和应用级型[7]。

包过滤防火墙是指在用户电脑中安装安全防护系统,通过路由器对网络信息的过滤,使得到的信息数据安全、有效,并且以通知的形式不断提高计算机用户的威胁防护意识。

应用级防火墙是指通过扫描和分析经由服务器的各类信息数据,进而完成对恶意攻击和故障情况的实时监控,有利于用户及时发现这些问题,并通过断开代理服务器和内部服务器来阻断病毒的传播。

3.3加密技术以及入侵检测技术

在计算网络系统运转的过程中,信息数据常常通过动态传输实现扩散,而加密技术是通过一种参数对信息传输过程实施控制,并将其进行变换,防止非授权用户私自篡改数据信息。加密技术的核心是加密算法和密钥管理,密钥包括对称密钥和非对称密钥两种类型,主要区别在于二者加密密钥和解密密钥之间存在不一致性,对称密钥的加密密钥和解密密钥相同,而不对称密钥则不同,由于相较于其他网络安全技术,数据加密技术的应用成本较低,使其在网络安全维护工作中得到广泛应用。

入侵检测技术是对系统应用程序或数据包等信息进行采集和整理后,对其中的入侵行为进行识别和进行自动预警,并且将其线路切断,确保计算机网络得以正常运行。

4结语

计算机网络发展带来的不仅是便利,还带来了较高的网络犯罪率,随着计算机网络技术的广泛应用,网络犯罪行为日益增多,一些违法分子通过计算机网络技术盗取他人信息、传播病毒或毁坏计算机终端等。而计算机网络系统本身也存在一定的漏洞,使得计算机网络运行安全隐患越来越多,对社会发展造成了较为消极的作用。只有在优化计算机软硬件的基础上,创新完善相应的技术,才能使计算机网络系统的运转更加高效、安全、可靠。

参考文献

[1]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州(上旬刊),2013,(11):17-17.

[2]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,(1):77.

[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014,(33):34-34.

[4]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014,(15):67-67.

[5]张銮.计算机网络安全技术在网络安全维护中的应用[J].云南社会主义学院学报,2013,(3):404-404,405.

[6]王改香.浅谈网络安全维护中计算机网络安全技术的应用[J].计算机光盘软件与应用,2014,(20):162-162,164.

基于计算机网络安全的研究 篇11

关键词: 计算机网络    安全问题    有效措施

随着网络的快速发展,网络已经离不开人们的日常生活,随着电子商务的日益发展,计算机网络带给人们的不仅是机遇,更是巨大的挑战。人们通过网络领域进行沟通、交易等,带来了便利,但是越来越多的人使用网络,网络安全越来越受威胁。如果网络安全有问题,我们输入到网络当中的个人信息将会被盗用,从而造成人身财产等方面的问题。因此,网络安全涉及个人甚至是国家的利益问题,政府部门应当对网络进行监督,从而使网络环境干净、安全。

一、计算机网络安全存在的问题

1.黑客的攻击。黑客攻击在计算机网络领域是常见的。所谓黑客就是一群精通计算机技术的不法分子,通过计算机网络漏洞,监听或者窃取人们的信息而从中获利。他们一般采取发布陷阱链接引诱人们点击从而非法获取有用信息,例如盗取密码等,对人们的财产造成威胁;更严重的是盗取国家机密,对国家造成极大影响,威胁民族国家的安全。

2.计算机病毒。计算机病毒会隐藏在网络中,人们一旦不小心点上,它就会以极快的速度传播,当今网络环境中最流行的就是木马病毒,一旦计算机感染上木马病毒,就相当于被监听一样,个人信息、财产信息等无一不落入非法份子当中,而且计算机病毒会快速传播,通过邮件、聊天软件等网络通讯工具传播。因此,计算机病毒的防治是网络安全的一个重大解决问题。

3.计算机网络系统漏洞。由于计算机系统存在漏洞,而人们使用的软件越来越多,计算机网络也存在漏洞,虽然计算机系统有很多安全补丁的发布,但如果不注意为系统安装补丁,就会给入侵者入侵的机会,入侵者通过计算机网络获得入侵计算机系统的权限,对计算机软件等造成破坏。

二、计算机网络安全的有效措施

1.建立并完善计算机网络安全管理系统。政府部門要建立一个强大的网络安全监控系统,而且要不断完善该系统,由于新型病毒等产生速度极快,系统需要与时俱进,对发布速度快而且危害极其严重的病毒需要及时处理。而计算机网络信息安全监管方面要加强并制定相应的法律法规,对在计算机网络中发布虚假谣言而对社会产生极坏影响的人给予相应的处罚。

2.计算机漏洞的修补。网络攻击的终端终究还是计算机,由于计算机系统存在诸多漏洞,如果不能及时进行修补,则网络攻击会通过一系列操作对计算机进行恶意攻击,从而导致信息的泄露。因此,我们很有必要对计算机进行漏洞的修补,操作系统本身有一套漏洞修补系统,但只是针对比较重要的漏洞进行修补,往往不能够进行完全修补,现在一般是通过软件扫描计算机系统进行漏洞修补。及时进行系统漏洞的修补,对于网络攻击有明显的防御作用,使信息安全大大提升。

3.加大对计算机病毒的防御力度。随着计算机信息技术的发展,计算机病毒变得非常复杂,破坏计算机系统的方法越来越多,获得信息越来越快。对计算机系统的威胁越来越大。因此,计算机系统很有必要安装杀毒软件,定期进行扫描、检测。病毒传播速度极快,成千上万种病毒隐藏在计算机网络中,对网络安全造成巨大的影响。我们要做到的就是定期检查计算机文件系统,发现有病毒的立即查杀,万一计算机染上病毒,请不要在该计算机上输入自己的私人信息,以免造成不必要的损失。

4.防火墙技术的使用。计算机网络的一个重要技术就是防火墙,防火墙就是对计算机通过网络下载及上传的数据包进行过滤,对网络中的有害的数据进行隔离,使有害数据不能进入计算机。网络管理员在防火墙中设置一系列命令对外来数据进行检测,发现异常数据会进行拦截。防火墙技术是计算机网络中必不可少的一项技术,使计算机被攻击风险降到最低。

三、结语

计算机网络安全已经成为人们不能忽视的重大问题。而保护好网络信息系统安全是一项长久、复杂而又艰巨的任务。面对各种各样的网络攻击,政府要出台相关法律法规保护的同时,人们也要提高防范意识。一方面要提高技术防范各种网络攻击,另一方面要加强对网络安全教育的普及,使计算机网络技术能健康、稳定地发展。现阶段计算机网络飞速发展,信息交以及共享已经突破了国界,涉及全世界,给人们带来大大的便利的同时给犯罪分子可乘之机。因此,我们必须加强对计算机网络安全的防护,保护好自身的信息安全,以更好地享受互联网带给人们的乐趣。

参考文献:

[1]胡新宇.关于计算机网络安全方面的研究[J].无线互联科技,2014(12).

基于校园网络安全防护 篇12

一、网络中存在的主要安全风险

1. 结构安全风险

一般情况, 网络初期的结构规划比较合理, 但是, 在长期的发展过程中, 我们对信息资源共享、信息交流和协同办公等的需求日益加强。因此, 信息网络的建设不断地投入, 导致网络规模急剧膨胀, 并且缺乏长期性、统一性规划。越来越多的业务网络、办公网络, 无线网络使原有网络结构日趋复杂, 网络边界逐渐模糊。新的网络系统自成一体, 难以与原有网络形成统一整体, 而且, 结构性的限制降低网络整体的安全性, 增加了自身安全风险。

2. 应用安全风险

网络系统的扩展, 也会带来内部应用资源滥用的情况。如果不把有限资源得以优化合理使用, 将影响网络系统的正常运行, 阻碍业务有效运转。一般来说, 一个单位的网络资源始终是有限的, 不加强网络行为的限制, P2P下载、流媒体、网络聊天等数据流量使网络负载过重, 同时也不可避免地将互联网中的恶意病毒等有害信息传播到网内。聊天软件、远程传输等软件, 也很有可能通过网络泄露单位重要数据, 造成严重的损失。因此, 网络资源应用不合理, 会对我们的网络系统的安全构成威胁。

3. 病毒入侵安全风险

随着网络应用的普及, 特别是虚拟化、云计算等应用的不断深入, 使数据安全风险也日益加剧。病毒入侵、黑客入侵、木马等多种攻击手段不断变化, 表现出多样化、隐蔽强、速度快、危害大, 防范难等特点。与此相比, 网络在面对此类攻击时, 如果在入侵检测及入侵防御方面缺乏措施和防范力度, 就难以对入侵攻击行为进行智能分析判断和有效的拦截。

4. 管理安全风险

“三分技术、七分管理”, 如果在网络管理应用中只注重技术, 放松管理, 安全管理设施和制度不到位, 将会使网络存在很大安全风险。现代网络中, 无线路由、WIFI等移动终端没有经过严格的控制管理而随意接入, 身份欺骗、信息盗取等漏洞给攻击者有了可乘之机。如果对机房网络管理和控制不完善, 操作权限混乱、审计不严, 将会造成数据泄露、篡改, 误操作等风险。

为了尽量避免以上描述的安全风险, 不能从单一方面入手, 应从全局角度出发, 综合考虑单位机房整体网络, 根据网络系统的特点, 安全防护也要有所区分和侧重。因此, 为适应本单位机房网络安全防护需要, 引入安全域的思想, 将复杂的网络进行简单化设计, 通过对网络区域的有效划分、合理布局、集中管理, 才能发挥最大的安全防护作用。

二、基于安全域的网络安全防护

安全域是指具有相同业务类型和安全要求的网络信息系统要素的集合。安全域不是传统上的物理隔离, 而是根据对其承载的业务和风险的分析, 来划分的不同逻辑子网或网络。同时, 在一个安全域内也可进一步细化, 被划分为安全子域。从而, 将复杂的网络简单化, 保障网络安全防护的层次和深度, 突出安全防护的重点, 便于进行有效的运维管理, 使得整体网络系统的安全和各应用系统安全都得到提高, 抵御潜在威胁, 降低安全风险。

安全域的划分, 应按照以下基本原则:

业务保障原则:机房网络承载着很多业务系统, 并且很多重要业务是需要不间断持续运行, 安全域划分不仅要考虑到保障机房整体网络的安全可靠, 还要保障单位重要业务系统的正常和高效运行。

简化划分原则:安全域的划分是把原有复杂的网络进行简单化处理, 使网络结构简单、边界清晰, 易于部署。因此, 划分安全域过多、过细, 反而适得其反, 造成设计上的繁冗, 不利于在实施上进行防护部署, 也给运维和管理带来不便。

等级保护原则:安全域划分应综合考虑其承载的业务类型, 信息系统、资产等的重要程度, 明确不同安全等级。安全等级不同, 需要设定的安全环境及安全策略等保护措施也不同, 同一安全域的信息资产实施统一的保护。

整体防御原则:根据网络实际情况, 安全域划分要从网络实际出发, 围绕网络防护重点, 安全域需要考虑在网络的不同层次上进行安全防护设计, 包括物理安全、网络安全、系统安全、应用安全等。并且运用多种安全技术与措施进行协防, 达到整体防御的效果。

1. 安全域划分

把网络中的安全风险和隐患保持在一个合理范围, 解决可能存在的风险和隐患, 不应单一考虑安全产品的选择和安全设备的简单叠加, 而是从实际现状出发, 通过合理布局、有效防护、全局管理, 才能提高安全性。因此, 我们以安全域划分作为网络安全防护设计的基准, 将各个应用系统分别划入不同的安全域, 在根据每个安全域内部的特定安全需求进一步划分。经过对机房网络的综合考虑和分析, 我们把安全域分为互联网域、核心交换域、服务域、接入域、安全管理域。

互联网域:本区域是和互联网进行直接连接, 主要放置互联网直接访问的设备。

核心交换域:主要放置网络中的核心交换设备, 是支撑整体网络的网络设备和网络拓扑。用于实现各业务系统的有效划分、安全隔离, 不同系统之间通过安全策略进行有规则的信息交互。

服务域:本区域包含了各业务应用服务器、重要信息系统、数据库系统等, 通过基础网络设施的连接进行信息数据的存储及处理。需要注重的是防病毒攻击、数据篡改, 保证数据完整性。

接入域:包含了外部主机接入和局域网终端用户接入, 需要注重的是加强认证、访问控制、统一部署防病毒等。

安全管理域:由安全控制及管理维护平台等设备构成, 主要提供对网络设备、安全设备、业务系统、终端用户的集中管理, 提高网络风险分析和管理能力。

2. 安全域基础防护策略

通过对安全域的划分, 便于我们清楚地明确网络的层次结构。然后, 根据安全域边界和内部风险分析, 制定网络安全系统的部署, 解决安全域边界防护, 安全域内防护问题。

安全域边界:通过对安全域边界的控制, 保护安全域不受来自其他域的安全威胁。采用的主要安全技术为边界隔离。安全产品部署:防火墙、VLAN划分相结合的方式进行访问控制。

互联网域:此处是网络对外连接的重要出口, 因此, 也是对网络数据流入流出很好的监控位置。采用的安全技术是利用入侵防御系统, 流量监控, 对网络出口的数据流及网络攻击行为进行检测, 防止DDOS攻击。安全产品部署:IPS设备、流控设备等。

服务域内部:对于业务服务器及数据存储, 通过防火墙制定对业务系统和数据的访问规则, 过滤恶意代码的攻击, 防御系统漏洞、数据篡改等, 利用入侵检测系统监视网络攻击行为并进行报警。采用的安全技术有漏洞扫描系统和入侵检测系统。安全产品部署:防火墙、主机加固、IDS设备等。

接入域:可以统一部署防病毒系统, 用于对终端的病毒检测和清除, 实现全网病毒防护, 防止病毒大范围传播。严格控制局域网终端和外部终端的准入规则, 建立完善的用户账号登录机制, 避免闲置及过期的用户存在, 控制权限操作范围。

安全管理域:部署集中管控系统, 管理划分的安全域和子域信息, 实现日志管理、数据采集、网络管理和用户管理等功能, 全面记录网络运行情况。对网络进行安全审计, 有助于分析潜在风险。安全产品部署:集中管理平台, 安全审计系统等。

三、采用基于安全域的网络安全防护设计, 有以下优点

1. 网络结构扩展性和易用性得到充分发挥

通过对网络安全域的划分, 不仅能较好地满足当前安全的需求, 而且为今后新业务的扩展提供了有力的支撑。对于新增业务安全设计不必重新投入, 只需将支撑该业务的应用系统接入不同的安全域, 就能够满足基本的安全需求。不但节省投资, 也适应业务的发展。

2. 有利于网络安全事件的预警和处理

通过对网络安全域的划分, 我们可以清楚地了解网络的层次结构, 更加深入地分析安全域中隐藏的漏洞及隐患。针对突发的各种网络安全事件, 管理员可以尽快的判断问题所在, 究其原因, 及时处理, 减小损失。

3. 有利于网络的集中管理

通过对网络安全域的划分, 可以使分散单一的管理方式转换为统一集中的管理方式。安全管理域能把不同应用系统集中到该域的安全管理平台上来, 对其进行统一的安全策略部署、监控及管理, 有效地提高网络管理的工作效率。

上一篇:山药无公害栽培技术下一篇:电气项目