网络安全对策

2024-09-01

网络安全对策(精选12篇)

网络安全对策 篇1

摘要:随着我国“互联网+”发展战略的提出,网络安全已成为影响其实施的重要因素,为进一步提升我国应对网络安全问题,提升我国网络服务的安全、稳定、可靠等方面的功能,本文简要的通过分析了网络安全的重要意义以及造成网络安全问题的常见因素,并以此给出了应对网络安全的具体策略。

关键词:网络,信息,计算机,安全

1 网络安全的重要性

网络安全从用户的角度而言,就是保护用户的数据不被窃取和破坏,使得用户数据的完整性和隐私性得到保障。对于网络安全服务提供者而言,就是保障网络服务的持续性不被破坏以及所提供的网络服务稳定可靠。网络安全无论对于国家的安全战略、还是社会稳定发展还是个人都有着非常重要的意义,常见的网络安全问题包括物理安全、网络结构安全、系统安全、应用安全以及管理风险。

2 引起网络安全问题的分析

1)TCP/IP协议本身的安全设计不足

TCP/IP(Transmission Control Protocol/Internet Protocol)协议族从诞生于二十世纪六十年代,至今已经五十多年了,其设计之处更多地强调的是高可开发利用性以及对于用户方便性的考虑,而对于安全性考虑不足,安全方面更多的让应用层的协议去实现,这本身就是非常严重的安全漏洞,另外协议存在的安全漏洞一旦被网络攻击者利用,直接对网络安全造成了严重的威胁。常见的TCP/IP协议族漏洞有,TCP三次握手机制中的漏洞(如虚假的SYN/ACK报文),IP协议漏洞(IP协议是面向无连接的传输协议,数据报根据IP头部的地址进行路由判断,而对于源地址不做任何判断,这就产生了一些依靠源地址作为确认的网络服务,容易被伪造而引起的安全漏洞)等。这都是网络协议自身缺陷引起的网络安全问题,而当前新一代的IPV6协议由于受到政治等因素的影响,被动推广的情况较为明显。总之,由于TCP/IP协议设计不足导致一些安全问题,往往较难防范,例如常见的SYN Flood网络攻击。

2)支撑网络协议以及网络设备的操作系统安全性引起的网络安全问题

操作系统作为网络协议的运行环境以及各种物理硬件资源的管理者,其安全问题也是造成网络安全问题的重要方面。通常操作系统的安全问题主要表现在以下几个方面:首先,系统安全漏洞,类似于网络协议的安全漏洞,操作系统也存在安全漏洞,这些漏洞主要是由于系统设计的逻辑上缺陷而引起的,漏洞一旦被非法人员利用(通过植入木马、蠕虫病毒),来进行对主机实现控制或者破坏行为,使得用户数据或者提供的服务遭到威胁。通常而言,操作系统的漏洞波及范围比较广泛,以当前桌面操作系统的首屈一指的Windows系列而言,一旦出现了操作系统漏洞世界范围的主机都有可能以此遭受攻击。拿Windows XP操作系统而言,最容易被攻击和利用的操作系统漏洞包括UPNP服务漏洞、升级程序漏洞、. 帮助和支持中心漏洞、服务拒绝漏洞、RDP漏洞等。因此,从操作系统的角度而言加强系统的维护是解决操作系统安全性引起的网络安全问题。

3)应用软件的选用不合理

如果说操作系统是计算机资源的大管家,那么应用软件则是计算机发挥具体功能的实现者。通常应用软件的漏洞主要由于软件开发者的无意或者是由于编程语言(如C、Java语言)的局限性引起,以C语言为例,缓冲区溢出是较为常见安全漏洞,一旦应用软件没有检查数据存储大小而相近的内存空间就有被覆盖担风险,而一些恶意操作者将地址空间指向可执行的破坏软件就带来了缓冲区安全问题,进而给主机和网络都带来了巨大安全隐患。除此之外,一些用户为了贪图便宜往往在网络中随意下载一些来源不明或者是被破解的应用软件进行安装使用,该类应用软件往往蕴含着后门程序以及安全漏洞,在为用户提供服务的同时悄无声息的就将用户的主机进行了感染。可见,应用程序引起的网路问题,也应当引起人们的关注。

4)计算机应用者缺乏安全意识

计算机应用者缺乏安全意识,进行各种危险性操作而引起的网络安全问题也是值得注意的重要方面。通常表现在几个方面,第一,缺乏或者没有相应的安全操作意识,该类计算机应用者尤其没有基本的安全操作技能,对于计算机的使用仅仅停留在特定的应用程序或者功能上;第二,为了贪图方便将杀毒软件、安全保护软件以及防火墙等功能有意的关闭,该类应用者具备一定的计算机操作技能,而缺乏安全意识,往往认为网络攻击或者破坏行为不易发生在自己身上;第三,没有按照计算机使用管理进行各类应用程序的合理使用,例如随意将一些网络端口暴露在公共网络之上,在各类应用程序中使用一些弱口令,将本地的文件不加限制的进行网络共享等。可见,计算机应用者作为各类主机的直接操作人员其缺乏安全意识或安全操作技能也容易引起网络安全问题。

3 网络安全对策探究

1)加强计算机操作系统的安全性

提升计算机操作系统的安全性是应对网络安全的首要措施。常见的操作系统维护手段有两个方面,其一,定期对操作系统存在的漏洞进行打补丁(知名的操作系统供应商如Microsoft公司会定期发布一些补丁)操作,如Windows XP操作系统的sp1补丁包,通过打补丁能够将已发现的安全漏洞进行及时修复从而减少因为该方面的系统漏洞而引起的网络安全问题;其二,应该对一些操作系统供应商不再支持的系统进行更新升级,如应避免Windows 95 等早已缺乏支持版本的使用,当然对于新版本的升级和更新常常伴随着安装使用费用的开支,但是相较于用户数据以及网络服务的安全性而言,进行操作系统的更新换代还是非常必要的。再次,还可以将一些网络服务(如web服务、数据库服务)部署到网络安全问题相对较少的Unix和Linux操作系统平台之上。总之,加强操作系统的安全性对于应对网络安全问题是极其关键的。

2)选用正版以及来源渠道正规的应用软件

有了操作系统层次的安全保障,加强应用软件的选择和使用也是应对网络安全问题的重要方面。首先,对于应用软件的选取,应从一些知名的、来源正规的厂商或者软件供应者的网站上进行下载,例如非常有名的apache组织,提供了各式各样开源软件项目,还有我国自主的WPS办公软件,坚决杜绝使用一些被破解的应用软件;其次,还应做好应用软件的维护升级工作,升级工作一方面能够丰富应用软件的功能或者使用便捷性,另一方面应用软件的升级也伴随着对于一些软件漏洞或者逻辑错误的修正过程。当然,对于一些应用软件的使用例如Email的使用,在使用完成以后应当通过安全退出的方式进行相关工作的结束,因为这些应用往往会在本地存储一些包含用户关键数据的Cookie或者缓存数据,通过安全退出能够及时的删除该类敏感数据。总之,对于应用软件的选取和应用方面都应本着“来源正,操作规范”的原则应对以此可能引起的网络安全问题。

3)合理的运用防火墙等技术的运用

防火墙技术的使用能够有效地进行数据的过滤,常见的防火墙类型有网络层防火墙(以IP封包过滤技术为核心,运行于TCP/IP协议栈上),应用层防火墙(主要运行于应用层,如常见的FTP数据流)以及数据库防火墙(基于数据库安全防护的,并以数据库协议分析和安全控制操作技术相结合)。防火墙技术的应用能够有效地过滤掉一些不全的数据连接以此保障内外与外网的通信安全。除了防火墙技术以外,常见的路由器在防范广播数据传输、交换机的VLAN划分等技术的应用都是应对网络安全的重要举措。

当然,对于杀毒软件以及安全保护类软件的应用也是非常必要的,如常见的卡巴斯基、360等安全软件的应用,能够进行恶意软件(木马程序、蠕虫病毒等)清除,随着云技术平台的应用,通过云特征码的识别,该类安全软件对于系统数据安全以及信息的保护工作有了进一步的提升。

4)提升计算机操作人员的安全操作技能

计算机操作人员的安全操作意识以及安全操作技能的加强同样是应对网络安全的关键。对于安全意识的培训,应通过一些实际的安全事件以及由此引发的损失为案例进行安全意识教育,使得操作人员能够具备一定的安全意识;对于安全技能的培训,应从整体和细节进行分层次的培训,例如对于计算机安全操作的基本介绍(定期更换登录口令、在密码设置时应当注意的问题,避免数据库中明文关键数据的保存等),至于细节部分应按照应用者常用的应用软件进行详细的培训,例如,在进行Tomcat Web服务测试工作结束以后应把打开的8080端口及时关闭,定期清理操作系统中保存的缓存数据,对于磁盘进行定期的病毒木马查杀工作。由此可见,计算机应用人员的网络安全应从意识和实践操作两个方面进行加强。

5)网络协议升级展望

正如上文所述,网络安全问题的频发的一个重要方面在于IPV4协议本身的实际漏洞和缺陷,因此对网络协议进行升级换代,改用已经非常成熟的IPV6 协议能够从根本上应对网络威胁。希望各个国家能够满怀包容以及合作的态度面对网络安全问题。另外,IPV4的网络数量也是严重不足的,这对于未来物联网技术、大数据以及云计算等新技术的发展都是非常不利的,IPV6很好地解决了安全以及网络数量方面的问题,期待网络协议升级的全球范围内的早日完成。

6)网络安全的其他方面

除了上述技术和人员方面的加强以外,应对网络安全问题还应从法律建设以及道德建设两个方面进行提升。通过法律的形式明确网络行为中“可为和不可为”操作,以法律的权威性威慑侵害他人利益的行为。道德建设作为法律建设的重要补充也发挥着举足轻重的作用,从职业道德、社会公德等诸多道德层次进行加强。总之,网络安全问题不单纯的是计算机行业的问题,还涉及国家和社会层次,加强网络安全体系的构建离不开社会各界以及国家的大力支持。

4 小结

网络安全伴随着信息技术在各个行业的应用变得愈发重要,为了应对网络安全问题,本文简单介绍了引起网络安全问题的主要原因,并以此给出相应的解决措施,从操作系统、应用软件、操作人员以及道德和法律的建设等诸多方面进行探讨,希望能以此为加强网络安全提供一定的参考。

参考文献

[1]王培培.网络会计信息系统安全对策研究[D].山西财经大学,2014.

[2]孙海玲.浅析网络信息化建设存在的安全问题及对策[J].信息与电脑:理论版,2014(6):66-68.

[3]廖博艺.浅析计算机网络安全问题与对策[J].网络安全技术与应用,2014(6):236+239.

[4]杨德保.浅析党政机关网络安全对策[J].无线互联科技,2014(11):15-16.

[5]朱姝.浅析企业网络安全与对策[J].电脑知识与技术,2014(24):5642-5644.

[6]吴尚.浅析高校网络安全存在的问题和对策[J].计算机光盘软件与应用,2014(21):178,180.

[7]孙丽睿.浅析网络信息化建设存在的安全问题及对策[J].信息与电脑:理论版,2015(21):156-157.

网络安全对策 篇2

网络时代 不同的人往往从不同的角度将某个时期冠之以“XX时代”,用来强调某些事物或某些人对社会的重要影响。这里所说的网络是指以计算机和其他电信设备为用户终端,以现代综合电信网为传输链路,以交换设备和处理设备为结点,以多种多样的信息为载荷的集合。这种网络对当代社会的经济、政治、文化、军事和人们的生活等方面均产生了重大的影响,所以越来越多的人认为我们的社会已经进入“网络时代”。 可从以下数据和事例中看出网络对社会产生的重大影响: 全球的Internet用户已达5亿多户,中国则达4500多万户,而在Internet网之外还有相当数量的专用网用户。 全球已发现的计算机病毒超过4.5万种,每年造成的经济损失超过1.6万亿美元。 中国青年报9月2日有两篇关于网络的报道。一篇是说张小姐8月24日在云南丽江乘坐的旅游车翻入山谷,张小姐第三腰椎压缩性骨折,如不及时救治可能终身残疾,其远在深圳的朋友上网求援,获得民航的包机专运,使病人26日就转至广州中山附二医院,27日及时进行了手术,网络使她赢得了抢救的时间;另一篇是说7月23日11:15至12:30首都国际机场因为网络故障而“瘫痪”使60个航班和6000多名旅客的飞行被延误,还提到7月5日深圳证券交易所因为网络故障而关停数小时的严重事故。 在网络时代,网络给社会带来了前所未有的机遇和挑战。网络的正常运行为社会带来了巨大的进步和财富,而网络的不安全性也会造成意想不到的灾难和损失。网络正在加速扩大覆盖范围、加速渗透到各个领域、加速改变传统规则,我们只有努力提高网络的安全性,趋利避害,才能与网络时代同步前进。 关于网络安全的主要观点 网络安全的目标 保障网络的物理安全,对网络施以物理保护,防止遭到破坏。 保障网络的逻辑安全,即使用逻辑隔离以保证信息的机密性(confidentiality)、完整性(integrity)、可用性(availability)、可控制性(controllability)、真实性(authenticity)和不可抵赖性(non-repudiation)。机密性保证信息不会被未经授权的人所解读;完整性保证信息不会被增、删、篡改和破坏;可用性保证信息确实为授权使用者正常运行;可控性保证对网络和信息可实施安全监控;真实性保证接收到的信息确实是发信方发的而不是假冒的;不可抵赖性保证发信方无法否认他发给收信方的信息,并可通过数字取证、证据保全,使公证方和仲裁方方便介入,用法律管理网络。 保障网络的管理安全,首先是要选用可信任的人,其次是管理部门和管理人员要有足够的安全常识,制订相应的法律、规章、制度,加强行政管理,预防为主。 安全不是绝对的 安全是一个与风险密切相关的概念,只有在一定风险程度范围内的安全,而没有绝对的安全。 网络共享和网络威胁是一对公生体,网络开放、共享的程度越高,网络面临的威胁就越高。或者说,网络的可用性越高,网络的安全性就越低。网络存在安全漏洞是难免的,网络的被攻击是不可避免的,只是要把被攻破的几率尽可能降低而已。 网络信息战已现端倪 网络信息战是指在网络里为争夺制信息权而进行的军事争斗,目的是瘫痪敌方的指挥自动化系统。 网络信息战的作战形式包括指挥控制战、电子战、情报战、心理战、黑客战等。 1991年海湾战争中,美军第一次将计算机病毒用于实战并获得了胜利,网络信息战开始应用于战争;此后,在南斯拉夫的科索沃战争、俄罗斯的.车臣战争,以中美战机相撞事件为导火索出现的中美黑客大战,20发生在美国的“9.11”恐怖袭击中,都有网络信息战的影子。 许多军事专家已在潜心研究网络信息战的方方面面,甚至将网络信息攻击看作是现代战争的杀手锏。可以设想,在不久的将来,军队编制中出现网络战分队甚至网军都是完全可能的。 密码技术是网络信息安全最核心最基本的技术 密码的主要作用是将信息的密级属性改变成公开属性,使那些带密级的信息可以在公共网络中存放、传输和交换。 密码技术可用于信息加密、信息认证、数字签名、授权控制、加密隧道和密钥管理等方面,使截获信息的人无法凭借现阶段可获得的计算资源进行破译。 秘密全部寓于密钥之中,这是编密者的基本信条,截获者可以截取密文,但只要拿不到密钥,就应无法破译。 编密有严格的程序和数学算法,而破译则要靠丰富的经验、广泛的联想和恰当的技巧了。世界上没有不可破译的密码,而往往要受物力、财力、时间、条件的制约,“两军相逢”只有智者胜了。 简单的加密只能麻痹自己,方便敌人,还不如不加密。 网络安全不能一劳永逸 网络安全和网络威胁是一对矛盾,此消彼长,并在动态中发展,在斗争中前进。 网络安全措施不是万能的,但是没有网络安全措施是万万不能的。 网络安全的重点在于提高网络的顽存性,允许某些非法入侵,允许部分组件受损、允许某些部件的不可靠,但网络仍能在结构上合理配置资源和资源重组,仍可完成主要任务。 网络安全要在定期的测评中运用最新技术成果不断改进,不能一劳永逸。 网络安全的投资 网络安全产业包括安全设备和安全服务两部分。安全设备包括防火墙、杀毒软件、密码机、访问控制、安全认证、加密隧道的构筑等;安全服务包括安全咨询、安全风险评估、项目实施、整体解决方案、安全培训、售后技术支援、产品更新换代等。 国际上网络安全产业的投资大约占网络产业的10%―15%,其中安全设备和安全服务的投资比例接近于1:1,而且随着时间的推移安全服务的投资比例还会增大。专家们预计不久的将来就会出现“网上110”、“网上警察”和“网上急救队”了。 做网络安全的理性用户 理性用户应该遵纪守法,贯彻执行相关的网络安全技术标准、规范;听取专家咨询建议,制订与网络发展协调的安全方案;精挑细选,掌握产品的真实性能指标;关注最新技术,动态调整安全方案,备好安全应急措施。 网络安全的基本对策 建立网络安全的体系结构 网络安全的体系结构是一个理论基础,可以使网络安全建设纲举目张、有条不紊、全面周到、相对完善。 国外的一些政府部门、研究机构和公司已经就网络安全体系结构提出了一些模型,赵战先生在其基础上提出了适合中国国情的模型,即WPDRRC(预警、保护、检测、反应、恢复和反击)。预警是指预测网络可能受到的攻击,评估面临的风险,为安全决策提供依据;保护是指依据不同等级的安全要求,采用不同的保护等级;检测是指动态、实时地查明网络所受到的威胁性质和程度;反应是指对于危及安全的事件及时做出相应的处理,把危害减至最低限度;恢复是指采用容错、冗余、替换、修复和一致性保证等技术使网络迅速恢复正常工作;反击是指具有犯罪取证能力和打击手段。 专网与互联网的隔离 208月5日国家信息化办公室发文要求、“电子政务网络由政务内网和政外网构成,两网之间有机隔离,政务外网与互联网之间逻辑隔离。”其他部门和单位也有与此类似的要求。 物理隔离,就是两个网络之间不存在数据流,也不存在可以共享的存储和信道。物理隔离的实施方案有:支持双主机、单终端的终端切换方案;双硬盘、双网卡的物理隔离方案;具有双网隔离功能的隔离网卡方

案;外部网使用单独硬盘,内部网使用服务器端统一存储的隔离方案;后来又出现了双主板、单CPU、通过硬件体系结构实现隔离的方案。用户可以灵活设计自己的物理隔离方案,但它仍然无法抵御来自内部的无意疏忽和有意攻击。 逻辑隔离,就是两个网络之间只允许合法的数据交流,而不允许非法的数据流进入专网。逻辑隔离可使用防火墙、网闸等来实现,例如校园网与互联网通过防火墙来互联,防火墙可将互联网上的色情、恐怖、邪教宣传等信息拒之于校园网之外。但是防火墙是防外不防内的,防火墙的标签区分能力仍有大量的盲点,防火墙自身往往也存在漏洞使攻击者有隙而入,防火墙的过滤规则如果定义不恰当也会有“漏网之鱼”,防火墙若不能适应新的安全威胁即时升级和更新也将有名无实。 另外需要指出的是,为了安全关闭网络是因噎废食;为了安全而与外部网物理隔绝,会使内部网变成“信息孤岛”,大大降低使用效能;采用相对完善的安全方案,使内部网与外部网(包括互联网)安全互联,使专网用户也能共享互联网的丰富资源,这才是网络的“大禹治水”之道,网络的发展是硬道理 防火墙技术 防火墙是一种按某种规则对专网和互联网,或对互联网的一部分和其余部分之间的信息交换进行有条件的控制(包括隔离),从而阻断不希望发生的网络间通信的系统。 防火墙可以用硬件、也可以用软件、或用硬软件共同来实现。防火墙按应用场合可分为企业防火墙和个人防火墙,按技术原理可分为包过滤型和应用网关型,按工作模式可分为网桥模式和路由模式。 防火墙可以为专网加强访问控制、提供信息过滤、应用层的专用代理、日志分析统计报告、对用户进行“钥匙口令+防火墙一次性口令”的双因于认证等功能。 防火墙的介入不应过多影响网络的效能,正常工作时应能阻挡或捕捉到非法闯入者,特别是一旦防火墙被攻破时应能重新启动并恢复到正常工作状态,把对网络的破坏降至最低限度。 访问控制技术 访问控制是一种确定进入网络的合法用户对哪些网络资源(如内存、I/0、CPU、数据库等)享有何种授权并可进行何种访问(如读、写、运行等)的机制。 访问控制可分为身份访问控制、内容访问控制、规则访问控制、环境访问控制、数据标签等类型。 访问控制的常用技术有通行字、权限标记、安全标记、访问控制表和矩阵、访问持续时间限制等。 访问控制必须遵从最小特权原则,即用户在其合法的访问授权之外而无其他的访问特权,以保证有效防止网络因超权限访问而造成的损失。 值得指出的是,访问控制的强度并不是很高的,也不会是绝对安全的,例如通行字一般都很短且带有一些人所共知的特征,被猜中或攻破的可能性是较大的。 防病毒技术 计算机病毒是一种攻击性程序,它可以修改其他程序或将自身的拷贝插入其他程序中来感染计算机网络,病毒通常都具有破坏性作用,并通过网上信息交流而迅速传播,进一步破坏网上信息的完善性。 计算机病毒的特点是具有非授权的可执行性、隐蔽性好、感染性强、潜伏得深、破坏性广泛、有条件地触发而发作、新病毒层出不穷等。 计算机病毒的危害多种多样。病毒程序会消耗资源使网络速度变慢;病毒会干扰、改变用户终端的图像或声音,使用户无法正常工作:有些病毒还会破坏文件、存储器、软件和硬件,使部分网络瘫痪;有些病毒会在硬盘上设置远程共享区,形成后门,为黑客大开方便之门。 防病毒技术包括四个方面:病毒的检测(查毒),并可自动报警和拦截;病毒的清除(杀毒),清除力求干净彻底、不伤害网络;网络的修复,依据相关线索抢救丢失的数据,使网络恢复正常工作;病毒的预防(免疫),通常利用软件补丁不断弥补网络漏洞,以亡羊补牢,同时要对杀毒软件及时升级换代,保持其足够的“杀伤力”。 网络病毒千奇百怪,分类方法繁多。按病毒的算法分类则有伴随性病毒(最早出现的一种病毒),“蠕虫”型病毒(如的莫里斯病毒)、寄生型病毒(新发现的病毒基本上都是此类),如幽灵病毒、装甲病毒、行骗病毒、慢效病毒、轻微破坏病毒、噬菌体病毒、反反病毒以及综合性病毒等;而广大网民容易理解的还是按应用场合分类为互联网病毒、电子邮件病毒、宏病毒、Windows病毒、DOS病毒、黑客程序以及其它应用性病毒。道高一尺,魔高一丈,病毒功防战中只能是“勇敢+智慧+坚韧”的一方取胜了。 入侵检测技术 入侵检测被认为是继防火墙、信息加密之后的新一代网络安全技术。入侵检测是在指定的网段上(例如在防火墙内)及早发现具有入侵特征的网络连接,并予以即时地报警、切断连接或其它处置。 入侵检测与防火墙所监视的入侵特征不同。防火墙监视的是数据流的结构性特征,如源地址、目的地址和端口号等,这些特征一定会表示在数据流的特定位置上;而入侵检测监视的是体现在数据内容中的攻击特征,如数据流中出现大量连续的Nop填充码,往往是利用缓;中区溢出漏洞的攻击程序所制,它们使数据流的内容发生了改变。但是还有一些入侵不会导致数据流出现攻击特征字符串,而是体现为一种异常的群体行为模式,必须靠分布式入侵检测系统才能综合分析而发现。 入侵检测的难点在于:检测耗费时间加响应耗费时间之和必须小于攻击耗费时间,这个时间随着计算机速度的提高往往在μs级甚至于ns级;攻击特征成千上万,既有已知的还有未知的,入侵检测的算法也要随之而改进:网络宽带越来越大,网上数据流量已是天量海量,检测如此巨大的数据流真如“大海捞针”;入侵检测要对非法入侵发现得及时、抓住特征、防止销毁证据并做出反击,是一场不折不扣的高科技战争。 虚拟安全专网(VPN) VPN是指业务提供商利用公众网(如互联网)将多个用户子网连接成一个专用网,VPN是一个逻辑网络而非物理网络,它既拥有公众网的丰富资源而又拥有专用网的安全性和灵活性。 目前的公众网都是基于IP网间协议的,为了解决IP数据流的安全问题,IETF(因特网工程工作组)制订了一个Ipsec(IP安全标准)。Ipsec采用两种安全机制:一个是AH(IP鉴别头),它对IP数据进行强密码校验,进而提供数据完整性鉴别和源鉴别;另一个是ESP(IP数据封装安全净荷),它通过加密IP数据来提供数据完整性和保密性,ESP又分为隧道加密方式(即对整个IP数据全加密)和IP数据净荷加密方式两类。 Ipsec是一种端到端的安全机制,Ipsec工作于互联网协议的第三层即网间协议层,因此位于第四层的TCP协议(即传送控制协议)不用任何改变即可工作在Ipsec之上。 其它网络安全对策 除了上述几条外,网络安全方面还应采用以下一些对策: 适当强度的密码算法,密码始终是网络安全的基石,也是一切安全对策的核心; 采用安全性好的操作系统; 采用电磁防护措施,一方面要防止有用信息的电磁漏泻发射,另一方面要采用抗电磁干扰传输方式; 采用防雷电的保护措施; 采用适当的物理防护措施; 加强行政管理、完善规章制度、严格人员选任、法律介入网络等。 结束语 网络是我们驰骋的广阔天地,而网络出口和IP地址为我们划定了网络疆土。网络天地里既充满了各种各样的有用资源,也暗藏着许多“杀机”,正在进行着一场没有硝烟的战争。“保存自己、消灭敌人”是我们的基本原则,为了实现网络安全,我们必须不断学习,与网络的发展同步前

校园网络安全存在问题及对策 篇3

关键字 网络 安全 设计 对策

中图分类号:TP393 文献标识码:A

1校园网络安全的意义

网络的高速发展,网络的安全问题日益突出,近年来,黑客攻击、网络病毒等屡屡曝光,国家相关部门也三令五申要求切实做好网络安全建设和管理工作。但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。

2校园网络安全

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络的生命在于其安全性。因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。

网络的发展极大地改变了人们的生活和工作方式,Internet更是给人们带来了无尽的便捷。我们的教育也正朝着信息化、网络化发展,随着“校校通”工程的深入开展,许多学校都投资建设了校园网络并投入使用。校园网络在我们的校园管理、日常教学等方面正扮演着越来越重要的角色。但是,在我们惊叹于网络的强大功能时,还应当清醒地看到,网络世界并不是一方净土。“网络天空(Worm.Netsky)”、“高波(Worm.Agobot)”、“爱情后门(Worm.Lovgate)”及“震荡波(Worm.Sasser)”等病毒,使人们更加深刻的认识到了网络安全的重要性。因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。

3校园网络安全策略

校园网的安全威胁既有来自校内的,也有来自校外的,只有将技术和管理都重视起来,才能切实构筑一个安全的校园网。

国内高校校园网的安全问题有其历史原因:在以前的网络时期,因为意识与资金方面的原因,以及对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,常常只是在内部网与互联网之间放一个防火墙就万事大吉,有些学校甚至直接连接互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等等,这些安全隐患只要发生一次,對整个网络都将是致命性的。

作为高等院校,如何构筑相对可靠的校园网络安全体系问题,变得越来越突出了。一般来说,构筑校园网络安全体系,要从两个方面着手:一是采用先进的技术;二是不断改进管理方法。

4校园网络安全系统设计

学校校园网是为学校师生提供教学、管理、科研和综合信息服务的宽带多媒体网络;是学校信息化教学环境的基础设施和实现各项管理的物质基础;是建立远程教育体系的基本保证;是提高全民素质的重要手段;也是一项灵魂工程。其设计方案应注意以下原则:实用性校园网设计应能满足学校目前对网络应用的要求,充分实现学校内部管理、教学和科研的网络化、信息化的要求,使网络的整体性能尽快得到充分的发挥,并且便于掌握。可靠性校园网的系统及网络结构较为复杂,同时在部分子系统中存在较高的技术性,因此必须保证系统的稳定、可靠和安全运行,具有很高的MTBF(平均无故障工作时间)和极低的MTBR(平均无故障率),提高容错设计,支持故障检测和恢复,可管理性强。统一性在系统的设计过程中,坚持“三统一”,即统一规划、统一标准、统一出口。先进性在系统的开发过程中,既能满足当前院校对网络的应用需求,又可以在将来需要扩展的时候,能方便地扩展,保护目前的所有投资;设计的配置可以灵活变通,以便适应客户的其他要求。

5结语

互联网络的飞速发展,对校园网络中师生的工作和学习已经产生了深远的影响,网络在我们的生活中已经无处不在。但在享受高科技带来的便捷同时,我们需要清醒的认识到,网络安全问题的日益严重也越来越成为网络应用的巨大阻碍,校园网络安全已经到了必须要统一管理和彻底解决的地步,只有很好的解决了网络安全问题,校园网络的应用才能健康、高速的发展。

参考文献

[1] 徐亚凤.解析校园网络的安全及管理.牡丹江大学学报.2008,17(8):118-125.

[2] 郑春.软硬件结合的校园网安全策略.软件导刊.2008,7(8):181-183.

[3] 江铁. 高校校园网安全策略设计. 科技信息. 2008,20:422-423.

[4] 孙力. 浅谈校园网络安全技术的应用[J] 甘肃科技,2009(09).

网络安全现状及对策 篇4

21世纪是新经济迅速发展的世纪, 是生产力大解放的世纪, 新经济, 指的就是以计算机技术为主导的经济。与农业经济、工业经济不同, 新经济并不以资源为中心, 而是以计算机技术, 知识经济为主导, 谁拥有了知识, 就拥有了发展经济的钥匙与关键。

在21世纪, 随着计算机技术的发展, 世界成为一个地球村, 人们之间的距离被缩短, 通过网络技术, 可以实现打破时间、距离的接触, 使得生产效率被极大地提高, 推动了经济的迅猛发展。网络技术的发达, 虽然为全世界的经济带来极大的发展空间与动力, 同样的, 网络技术也存在其消极的一面, 对社会的经济、政治、文化等带来了一系列的不良影响。如何维护网络安全, 最大程度地发挥网络的积极作用, 使网络造福于人类, 是当前亟需考虑的问题。

1 网络安全现状

1.1 缺乏系统的法律法规进行规制

就我国目前的网络安全来看, 虽然从整体上来看, 我国的互联网具有较高的网络安全度, 不同的局域网都有相应的保护系统和管理措施。然而, 从法律法规的角度入手, 发现我国的网络安全缺乏一套系统的法律法规进行规制, 尤其是对于许多新型的网络犯罪、违法现象, 甚至是没有达到违法程度的影响网络安全的问题, 如网络水军。这些法律上的空白缺乏具体的管理规则, 导致许多黑客利用法律的漏洞使用网络来进行违法犯罪活动, 影响整体网络的安全, 如发布病毒、盗取他人信息等。

1.2 缺乏网络安全意识

从我国使用网络的主体来看, 以年轻人为主体, 中年人占较小比重, 在年轻人中, 又以在校学生为主要组成部分, 在这部分人中, 注重网络安全的只占一小部分, 这就使得我国网络安全存在着较大的隐患。

许多人使用网络, 只懂得安装杀毒软件、防火墙, 缺乏网络安全意识, 在需要登录个人信息的网站中, 没有经过认真考虑和了解相关网站, 就任意地将个人信息泄露, 造成了信息的丢失, 影响网络安全;还有些人在下载歌曲、视频时, 没有在相关的正版网站下载, 导致在下载的过程中被动地下载病毒, 甚至传染病毒, 影响了网络的安全, 这样的例子层出不穷, 都是由于网络的使用者缺乏网络安全的意识, 在无意识中造成了网络的不稳定。

1.3 缺乏核心技术

我国计算机技术发展地比较晚, 虽然在航天等领域, 我国计算机技术达到了世界的前列, 但是在日常的局域网、万维网空间, 我国的计算机技术仍然处于较落后的阶段。许多计算机的核心软件、硬件技术都来自于国外, 这就使得我国网络技术要得到更新时处于被动的局面, 在面临网络危险时, 由于缺乏相关的专业技术, 不能及时解决问题和困难。

此外, 我国的网络安全系统, 由于缺乏专业性的技术, 不能达到一个很好的保护作用, 还存在较多的漏洞。

2 网络安全存在隐患的原因

2.1 黑客对网络安全系统进行攻击

我国网络安全存在隐患的主要原因在于黑客对网络安全系统的攻击, 黑客指的是以其高超的计算机技术为基础, 对整个网络安全系统进行系统性地攻击, 以此盗取他人信息、获得资金等, 最终实现其个人目的。黑客对于我国国民来说并不陌生, 前些年的“熊猫烧香”病毒就是黑客的手笔, 就目前来看, 网络黑客不仅使得我国网络用户深受其害, 还造成了我国网络安全系统的不稳定, 严重影响了我国的社会治安。

黑客往往是通过对计算机传递病毒, 使得病毒通过网络进行传播, 以此来破坏网络信息的稳定性与真实性, 造成网络安全系统的混乱, 甚至崩溃。

2.2 硬件和软件系统存在漏洞

就我国网络安全系统来看, 从硬件系统入手, 进行信息传递往往是通过光缆、通信卫星来实现的, 此外, 还有部分的空中架线, 这些传递系统容易受到自然灾害的影响。如在08年, 我国台湾地区发生较大地震, 导致了海底光缆损坏, 造成大面积的网络瘫痪。此外, 由于我国的电信光缆还与国外接通, 国外部分非法组织容易通过光缆对我国的网络系统进行电磁干扰, 甚至进行窃听, 影响网络完全。

再看我国网络的软件安全系统, 我国目前所应用的TCP/IP协议本身并不是十分稳定的, 存在安全隐患, 而所有网络信息的传递都是根据TCP/IP为基础的, 因此网络信息在传递过程中容易出现欺诈、失真、被恶意更改等问题。这是我国软件系统固有的漏洞, 此外, 不论是选择window还是Linux等其他操作系统, 操作系统本身也存在一定的安全隐患, 并不能完全地保障系统的安全, 当出现安全漏洞时, 以我国目前的技术, 也不能及时进行解决, 往往需要依赖外国的技术。

2.3 人为造成安全漏洞

人为造成安全漏洞主要体现在两个方面, 一个是从网络安全的维护者角度来看。许多网络安全维护者并没有真正承担其维护网络安全的重要责任, 往往只是进行常规的检查、设定密匙等工作, 没有主动地去了解网络安全漏洞, 并学习相关的知识。

另一方面, 是从网络的使用者角度出发, 许多网络使用者没有意识到保护个人信息, 防止安全漏洞的重要性, 在上网的过程中, 常常会成为网络病毒的携带者, 传播病毒, 也会受到网络病毒的侵害。

3 解决网络安全隐患的对策

3.1 完善网络安全相关的法律法规, 严惩网络黑客

建立健全相关的法律制度, 对于网络违法和犯罪现象进行严厉的惩戒, 不仅是维护我国网络安全的重要举措, 更是维护社会治安的关键。

我国关于网络安全的法律少之又少, 而对于黑客的惩戒制度则更为零星, 由于我国地区发展不平衡, 发达地区的网络安全面临着较大的挑战, 因此, 在健全法律法规制度时, 可以根据地区的差异, 制定相应的政府规章与条例。通过执行力度高的政府规章对网络违法、犯罪现象进行打击, 再逐渐上升到法律的层面, 最终通过全国人大立法, 建立起系统的网络安全法律规范。

3.2 提高软、硬件技术, 建立防火墙

技术的提高是防止黑客入侵的前提, 我国必须提高网络技术, 包括软、硬件技术, 在此基础上, 建立健全全面的防火墙。防火墙的作用在于对于不同的网络之间, 在连接点上建立安全控制点, 对于经过防火墙的数据流进行分析, 再允许或者拒绝其通过, 通过这种方法, 对网络之间进出的数据流进行监控, 并对信息进行分析和保障, 防止人为恶意盗取或更改信息内容。

在建立防火墙的基础上, 还需要建立入侵检验技术, 这种技术能对网络进行实时的、有效的监督。入侵检验技术针对的是网络系统中一些重要节点的数据, 通过截取数据, 对数据进行分析, 并将分析结果导入网络安全管理模式数据中, 与该数据进行比对, 从而来判断网络是否受到攻击, 是否被病毒所感染, 并及时提出相应的解决措施。

3.3 提高网络安全意识

即使从外部法律法规对网络安全的违法、犯罪现象进行了规制, 并辅之相应的技术, 仍然不能做到全面的维护网络安全, 还需要从网络的维护者和使用者的角度入手。

从网络维护者的角度来看, 除了进行日常的网络维护和管理外, 还需要主动对网络的卫星设备、通信系统进行检查和维修, 防止由于自然灾害造成网络设备的损坏。此外, 定期对网络安全进行测试与检查, 及时发现存在的安全漏洞。

从网络使用者的角度来看, 在使用网络的过程中, 首先需要注意保护个人信息, 对于个人信息避免在不正规的网站上泄露, 而储存在计算机中的个人信息, 需要及时进行加密, 防止黑客利用病毒和木马程序连接到使用者的计算机中, 从而影响信息安全。此外, 安装病毒软件, 病毒软件不仅可以对计算机中的木马、病毒进行查杀, 还可以对其进行追踪, 防止病毒进一步的扩散, 影响他人。最后, 使用者在使用网络的过程中, 注意不要登录非法网站, 非法网站中往往带有大量的病毒, 可以通过使用者的浏览痕迹进行传播, 因此, 使用者在维护自身信息安全的同时, 还要承担起维护整个网络系统的安全的重任。

摘要:随着科学技术的发展和信息技术的发展, 人类社会进入了信息化大发展的时代, 信息化大发展的基本标志就是利用网络进行发展与经营。网络的发达为人们的生活、生产带来了许多的便利, 大大提高了人们的工作效率, 促进了经济的发展与社会的进步。然而, 网络在发展的过程中, 由于种种原因, 存在着一些安全隐患, 这些安全隐患或多或少地影响了人们的生活与工作。本文结合我国网络安全的现状, 提出我国网络安全存在漏洞的原因, 并提出了如何解决的相关措施与对策。

关键词:网络安全,现状,原因,对策

参考文献

[1]倪彭清.计算机网络安全现状及对策研究[J].数学技术与应用, 2012 (6) .

[2]王小英.网络安全现状及对策研究[J].常熟理工学院院报, 2013 (2) .

[3]韩俊波, 宋杰.网络安全现状及对策探讨[J].计算机光盘软件与应用, 2014 (2) .

校园网络安全问题与解决对策 篇5

【关键词】校园网络;智能校园网络;网络安全;防护措施

1引言

高校校园网全方位升级带来新变化:高校校园网从传统校园网络→数字校园网络→智能校园网络带来了从硬件到内容的新变化。

新变化导致校园网络管理难度加大,客观上导致安全风险增加。

2高校校园网网络安全特点

2.1用户人数多且网络速度快

高校校园网络目前普遍使用千兆互连、百兆到桌面。

校园教职工、学生等使用人群人数多且密度大。

由于高带宽和用户量大的特点,校园网络安全问题一般传播较快、影响面较大。

2.2使用者群体较活跃

高校教职工与学生由科研工作及学习的需要,使得这部分群体表现为最活跃的网络用户群体。

特别是有些青年教师及年轻学生对网络新技术充满好奇,积极尝试各类网络技术,可能对网络造成一定的影响和破坏。

2.3系统管理比较复杂

对校园网中的所有用户端系统实施统一的安全策略非常困难,出现安全问题后也较难分清责任。

2.4网络系统具有开放性

校园网由于其服务于教学的目的性,因此,决定了校园网络的环境应该是开放的,管理也是比较宽松的。

然而,开放的网络环境势必带来安全管理上的问题。

2.5各类盗版资源泛滥

由于校园网络部分使用者缺乏版权意识,使得校园网络上各类盗版软件、影视资源在校园网中普遍使用,这些软件的传播占用了大量的网络带宽,同时也给网络安全带来了一定的隐患[1-3]。

3高校校园网络的安全新趋势

3.1病毒泛滥

计算机病毒已经成为影响校园网络安全的重要因素,它不仅影响系统的正常运行、破坏系统软件及文件系统、使整个网络运行效率下降,甚至造成计算机和整个网络系统的瘫痪。

3.2网络资源滥用

大量的视频、音乐、软件资源下载,使得大部分的带宽和网络资源被与学习、工作无关的各种信息占据。

3.3不良信息的传播

网络的开放性使得学生可以通过校园网访问一些不良网站、非法信息等,容易受到各种不良信息的侵蚀和毒害。

3.4黑客入侵和攻击

浅谈网络安全的基本对策 篇6

随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。同时,计算机安全问题也随之日益突出,计算机病毒扩散、网络黑客攻击、计算机网络犯罪等违法事件的数量迅速增长。安全问题已成为人们普遍关注的问题。

围绕计算机网络风险表现形式,应从硬件、软件、管理三个方面采取措施:

一、硬件方面

1.改善硬件运行环境。机房建设要按照国家统一颁布的标准进行建设、施工、装修、安装,并经一些部门检验

验收合格后投入使用。计算机房、配电室、空调间等计算机系统的重要基础设施要视为要害部门严格管理,配备防盗、防火、防水、防雷、防磁等设备,如果有条件可以安装电视监控系统。定期与电力、电信等部门协调,争取技术支持,保证良好的供电环境和畅通的网络环境。

2.做好设备维护工作。建立对各种计算机及网络设备定期检修、维护制度,并做好检修、维护记录,从而确保所有设备处于最佳运行状态。

3.加强网络安全防范。增加网络安全的投资,特别是有关网络安全的硬件、软件配备要到位,做好三级备份网络的建设,对网络的信号传输标题进行屏蔽处理。对连入内部网的计算机要安装并及时更新杀毒软件版本,内部网络与国际互联网络要进行物理隔断,以提高其物理安全性;如确需互联时,则需要采用防火墙技术,对进入内部网的数据包进行过滤,以防止企业的有关重要信息数据在网上被窃听、篡改。

二、软件方面

1.重视应用软件的开发研制工作。在企业各种应用软件研发过程中,要积极搞好前期调研工作,多方征求基层操作人员的意见,對重要数据采用可靠的加密技术,以确保计算机网络和数据传递的完整性和保密,软件正式投入推广使用前要进行全面的测试,以及时发现并修正软件设计过程中的缺陷。

2.操作风险应作为防范重点来抓。加强操作人员权限和密码管理。对访问数据库的所有用户要科学地分配权限,实现权限等级管理,严禁越权操作,密码强制定期修改,数据输入检查严密;防止非法使用系统资源,指定专人进行系统操作,对一切操作要有记录,以防误操作损坏软件系统或业务数据;应用系统的运行环境应封闭,防止一般用户非法闯入操作系统。做好数据备份,确保数据安全。

三、管理方面

1.建立计算机风险防范组织体系。各级行政领导要重视计算机安全工作,将计算机风险防范纳入主管经理的工作日程。成立计算机安全领导小组,明确权利责任,做好对安全运行领导、检查和监督工作。

2.整章建制,落实内控制度。对现有的计算机安全制度进行全面清理,建立健全各项计算机安全管理和防范制度,完善业务的操作规程;加强要害岗位管理,建立和不断补充完善要害岗位人员管理制度;加强内控制度的落实,严禁系统管理人员混岗、代岗或一人多岗,各操作人员必须定期更换密码。

3.解决人员素质对计算机及网络风险的影响。对科技人员要及时“充电、加油”,提高其处理计算机及网络故障、防范计算机及网络风险的能力;对业务操作人员要重点抓好计算机知识的普及培训工作,提高职工的计算机业务操作水平和安全防范综合能力。在工作实践中,既要重视专业人员的素质,又要重视计算机管理领导人的素质。做到各类人员人数要有合适的比例,建立专业人员与领导者良好的协作关系。在具体的工作中,尤其要克服领导者不能借口技术不懂而不承担相应的责任,也不允许技术人员借口领导者不懂具体某种技术而抵制领导的监督管理。

网络安全问题及其对策 篇7

网络安全从其本质上来讲就是网络上的信息安全。信息安全是对信息的保密性、完整性和可用性的保护, 包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。网络安全主要涉及网络安全威胁的主要类型、网络攻击的手段、网络安全机制、网络安全技术以及信息安全等级标准等方面内容。

网络安全的主要目标是保护网络信息系统, 使其没有危险、不受威胁、不出事故。从技术角度来说, 网络安全体现在以下方面:

1. 可靠性。

可靠性包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性和环境可靠性等方面。

2.可用性。

可用性即网络信息系统在需要进, 允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时, 仍能为授权用户提供有效服务的特性。

3.保密性。

防止信息泄露给非授权个人或实体, 只允许授权用户访问的特性。保密性是一种面向信息安全性, 它建立在可靠性和可用性的基础之上, 是保障网络信息系统安全的基本要求。

4.完整性。

完整性是一种面向信息的安全性, 它要求保持信息的原样, 即信息的正确生成、正确存储和正确传输。

5.不可抵赖性。

也称作不可否认性, 即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。

网络通信要求各方按照规定的协议或规则进行通信, 当通信用户不按照规则进行通信时, 就可能导致网络通信出现混乱、系统出现漏洞或信息被非法窃取, 这就是网络的不安全性。

Internet从建立开始就缺乏安全方面的总体构想和设计, TCP/IP协议是建立在可信计算环境的假设前提之上的, 缺乏安全措施的考虑, 所以必然导致因特网存在安全上的脆弱性。同时由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共享性等特征日益明显, 因特网安全问题漏洞变得越来越多。同时, 随着密码分析研究的发展, 网络攻击手段日渐丰富, 网络安全的脆弱性日益明显, 网络安全问题更趋严重化。

网络安全的脆弱性主要体现在以下几个方面:

1.体系结构的脆弱性。

网络体系结构要求上层调到下层的服务, 上层是服务调用者, 下层是服务提供者, 当下层提供的服务出错时, 全使上层的工作受到影响。

2. 网络通信的脆弱性。

网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的保障, 然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。

3.网络操作系统的脆弱性。

目前的操作系统, 无论是Windows、UNIX还是Net Ware都存在安全漏洞, 这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。

4.网络应用系统的脆弱性。

随着网络的普及, 网络应用系统越来越多, 网络应用系统也可能存在安全漏洞, 这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏, 应用系统瘫痪, 甚至威胁到整个网络的安全。

网络安全危胁可分为两类:有意造成的危胁和无意造成的危胁。随着网络应用的扩展, 网络安全威胁正在不断加重, 造成的经济损失和影响也越来越大。近年来, 网络攻击技术日新月异, 攻击行为已经从零碎的小规模的攻击发展成为大规模的分布式的攻击。攻击是指可能让网络受到破坏的所有行为。如果没有适当的安全措施和安全的访问控制方法, 在网络上传输的数据很容易受到各式各样的攻击。

网络攻击可分为以下几类:

1.窃听。一般情况下, 攻击考侦听网络数据流, 获取通信数据, 造成通信信息外泄, 甚至危及敏感数据的安全。

2.数据篡改。网络攻击者在非法读取数据后, 进行数据篡改, 以达到通信用户无法获得真信息的攻击目的。

3.盗用口令攻击。攻击者通过多种途径获取用户合法帐号进入目标网络, 攻击者也就可以随心所欲地盗取合法用户信息以及网络信息, 修改服务器和网络配置, 增加、篡改和删除数据等等。

4.缓冲区溢出攻击。这种方法是黑客最常用的黑客技术之一。

5.欺骗攻击。分为地址欺骗、电子信件欺骗、WEB欺骗和非技术类欺骗。

6.SQL注入。利用对方的SQL数据库和网站的漏洞来实施攻击。等等

对以上种种攻击, 目前常用的网络安全技术策略有如下几种:

1.数据加密机制, 主要包括信息加密和数字签名。

2.访问控制机制。访问控制机制是使用鉴别机制限制任何非授权对象对数据、功能、计算机资源和通信资源的访问, 像一些专用网络。

3.鉴别机制。指对等实体相互交换认证信息, 或者通过第三方公证机构识别认证信息, 以检验和确认彼此和合法性。

4.流量填充机制, 通信系统的保密装置可以在无信号传输时, 连续发了伪随机序列信号, 使非法访问者无法判断和辨别有用信息和无用信息以达到保护有用信息的作用。

5.路由控制机制。用户可以选择安全通路, 并在数据前打上路由标志或是检测到不安全通路后, 通过动态路由表来避开这些不安全通路。

无线网络安全技术及对策 篇8

为解决无线网络安全问题, 目前主要从信息传输安全和接入安全两方面对无线网络实施安全保障。信息传输安全主要依靠信息加密和数据校验技术, 使加密的无线网络信号只能被合法用户读懂, 即使被破解篡改, 也可被数据校验技术发现。接入安全则通过访问控制技术和身份验证对合法用户授权。

1.1 接入安全

1.1.1 MAC地址过滤

每个网络适配器都有唯一的MAC地址, 可以利用MAC地址过滤方式控制用户终端的接入。但IEEE802.11x协议在数据链路层认证上的缺陷使MAC地址容易被获取和伪造, 这样会给虚假AP和非法客户终端提供可乘之机[1]。MAC地址认证通常用在功能单一、硬件性能较差的的固定终端设备上, 例如摄像头、打印机等。

1.1.2 服务集标识符SSID认证

每个无线网络都一个标示符SSID, 客户终端在接入无线网络之前必须进行SSID口令认证。为避免SSID被他人轻易获取, 应该关闭SSID广播, 使其对其他用户终端隐藏, 但不会影响合法用户的接入。

1.1.3 802.1x认证

802.1x协议是基于服务器/客户端访问控制和认证协议, 是较安全的认证方式。其安全性来自两个方面, 一是基于证书校验, 引入了扩展认证协议EAP技术。EAP是远程认证拨入用户服务 (RADIUS) 的扩展, 当用户终端发送认证信息时, 将会和认证服务器RADIUS进行双向认证, 认证成功后将会产生一个WEP密钥, 正常通信时数据需要此密钥进行加密和解密[2]。二是在认证过程中, 通信由加密隧道保护, 以防止认证信息被破解。802.1x认证需要部署RADIUS服务器, 用户终端需安装客户端认证软件, 提供的安全服务级别较高。

1.1.4 AP隔离

AP隔离主要采用数据报文传送地址分析法, 让各个接入的无线客户端之间相互保持隔离, 被隔离用户不能通过网上邻居互相访问, 类似有线网络的VLAN技术, 提供彼此间更加安全的接入。

1.2 信息传输安全

1.2.1 WEP

WEP (Wired Equivalent Privacy, 有线等效加密) 主要在身份认证和数据传输时对信息进行加密, 其数据校验算法是CRC32, 加密算法是RC4, 可以生成长度为40bit的密钥。但因为是静态非交换式密钥, 各用户终端使用的密钥相同, 会被快速破解。

1.2.2 WPA与WPA2

WPA (Wi-Fi Protected Access, Wi-Fi安全存取) 为了弥补WEP的缺陷, 采用了暂时密钥完整协议 (TKIP) , 虽然加密算法仍是RC4, 但是能生成128bit的动态密钥。WPA数据校验算法为MIChael, IV长度也增加到48bit。另外还使用可扩展身份验证协议 (EAP) , 对用户终端进行身份认证[3]。所以, WPA包含了认证、加密和数据完整性校验三个组成部分, 整体安全性大大提高。

WPA2同时支持计数器模式密码块链消息完整码协议 (CCMP) 和TKIP, 支持先进的加密算法AES, 并将数据校验算法更换为计数器模式及区块链信息认证 (CCM) 。在加密方面, WPA和WPA2的区别是, WPA2同时支持TKIP和CCMP, 而WPA只支持TKIP。

1.2.3 关于IEEE802.11i协议

2004年, IEEE发布无线网络新的安全标准802.11i, 以增强无线网络的安全性以及各安全技术间的兼容性。IEEE802.11i提出健壮网络安全 (RSN) 概念, 着重增强无线网络中信息传输安全和身份认证的健壮性[4]。在信息传输方面, IEEE802.11i同时引入了TKIP和CCMP机制, 密钥改为动态密钥;在身份认证方面, IEEE802.11i引入802.1x双向认证机制, 并当会话超时会重新认证, 有效解决中间人攻击 (MITM) 的威胁, 增强了身份认证安全性能。

IEEE802.11i将分阶段实施:首先仍会沿用TKIP机制, 解决其后向兼容问题;然后在旧设备逐步升级以后, 再采用CCMP机制, 此阶段使用的加密算法AES破解难度极高, 很好的解决了RC4加密算法的安全漏洞问题。

2 无线网络安全策略

我们应该能够根据不同的应用环境和用户, 采用合适的无线网络安全策略。

2.1 家庭、小型企业用户

此类用户所需安全级别较低, 可以采用隐藏SSID, MAC地址过滤, 再进一步配合传统的WEP技术。

2.2 公共场所用户

在公共场所用户认证问题至关重要, 可以使用IEEE802.1x的认证方式有效地阻止未经授权用户的接入。另外采用AP隔离技术, 以防止用户相互访问而引起的数据泄漏问题。

2.3 网络运营商、大、中型企业、金融机构及政府部门

此类用户常常因为对无线网络安全性的担忧而放弃使用无线系统。可以在使用802.1x认证机制的基础上, 采用IEEE802.11i框架下的WPA2安全加密方案。

3 结语

没有绝对安全的网络, 在组建无线网络时应该综合考虑环境、用户等各种因素从而制定安全策略。随着科学技术的发展, 无线网络将会面临更多的威胁, 这需要我们不断的发展完善无线网络安全技术。

摘要:随着科技的飞速发展, 无线局域网 (下称无线网络) 在传输速率和质量上有了较大的提高, 所以越来越多的单位、家庭和公共场所部署了无线网络。但是只要在无线网络覆盖范围内, 信号就能被黑客截获, 从而进行非法接入、截获数据甚至恶意篡改等破坏活动, 这对无线网络安全产生了巨大威胁。

关键词:无线网络,安全,MAC

参考文献

[1]吴林刚.无线网络的安全隐患及防护对策[J].科技信息, 2011 (25) .

[2]林敏, 陈少涌.无线校园网安全和融合是关键[J].中国教育网络, 2011, 5:49-51.

[3]冯志勇.认知无线网络理论与关键技术[J].人民邮电出版社, 2011.

高校网络安全防御对策研究 篇9

由于网络技术的高速的发展, 计算机网络越来越在社会的各个方面进行广泛的普及, 在高校更不例外。在高校, 组建校园网络, 其主要功能是实现各部门之间资源共享, 加快信息的处理, 从而达到工作效率的提高和劳动强度的降低。校园网络虽然为教职工与同学带来了很大便利, 但同时校园网络同样存在安全问题, 例如非法登录、访问非法网站以及使用带病毒的软件等等, 这些将严重影响校园网的正常运行产生非常重大的影响, 甚至系统有时都会崩盘。在高校, 学习与生活都已离不开校园网一卡通。因而一卡通的深入的使用, 对校园财务安全提出了更高的要求。所以校园网络安全问题已对校园网络的高速发展及高校教育事业的快速有效发展产生了重要影响。

因此, 我们需要对高校校园网络安全产生威胁的几个方面进行了解。对安全产生威胁的主要有失密或窃密、信息的纂改、黑客的侵入以及计算机病毒等。窃密和失密是指采用各种手段如利用间谋软件、利用搭线窃听窃收等进行密码破译或窃取。信息的纂改是指在非授权的情况下在信息的传输过程或在信息的存储过程中, 采用篡改等手段来修改信息。黑客的侵入是指采用各种黑客技术侵入网络, 获取资料、破坏系统等。而由于计算机病毒流行与当今计算机网络, 会对校园网络产生重大影响, 甚至会使得整个系统的瘫痪等。

2. 常见网络安全技术

2.1 防火墙技术

防火墙原指现代大型建筑大厦为了防止发生重大火灾, 并从建筑的一部分传播到另一部分而采用的防火设施。现在在计算机网络中计算机病毒、黑客入侵等非法操作非常多, 所以在网络中设置类似与建筑大厦的防火墙功能的措施, 也简称为防火墙。简单来说, 防火墙就是一个把外网 (互联网) 与内网 (校园网) 之间设置一个防止非法入侵及病毒等的屏障。它主要从限制外网的用户从一个特别的控制点入侵, 窃取你的资料;限定内网的人们从一个特别的点离开, 从而数据泄密;防止入侵者接近内网你的其它设施, 从而阻止破坏你的系统, 达到保护的作用。防火墙作为一个安全策略的检查站, 仍然存在许多缺陷。对于恶意的破坏不能实现防范;实现不了防范与内网系统的连接;不能对所有的威胁起作用, 特别是计算机病毒。防火墙主要有两种类型, 一是标准防火墙, 二是双家网关。不同类型有它们自己的特点, 有它们自己起作用的侧重点。

2.2 虚拟专用网 (VPN) 技术

虚拟专用网 (VPN) 是一种通过一个公用网络, 建立一个相当于给用户类似于直接跟私人局域网连接的服务的技术。采用VPN技术, 可对用户的通信费用大大地降低, 并且有比较好好的安全与可靠性。其中隧道技术和加密技术是虚拟专用网技术实现起来的的两个重要技术。

2.3 计算机病毒防护技术

计算机病毒就是一个计算机可执行的程序代码, 能够对正在正常使用的计算机进行恶意复制或将文件蓄意传送给其他的用户, 直至系统崩盘, 遭到甚至硬件损坏。计算机病毒主要目标就是毁坏数据、强占硬件资源、破坏系统等。

3. 加强网络安全的建议

(一) 安全区域划分

当前高校校园网络基本上是基于网络互通, 采用自下而上的集中式设计的, 在网络安全上考虑的相对比较少, 虽然该设计的层次结构相对比较清晰, 方便系统的管理与维护。但由于同一环境下同一层的之间存在安全隔离问题。因而我们需要转变思路, 采用以安全为中心, 网络通联的设计思路。, 将校园网络按不同安全级别进行区域划分, 并进行相关的网络安全设置, 同时不能忘记安全隔离。

(二) 对关键路径进行深入检测防护

为了进一步增加网络的安全性, 以及更深一层的保护, 我们应对关键路径进行深入检测防护。对网络中的数据包进行综合的深入检测, 对网络中的病毒、非法数据流进行有效识别, 进而采用对应的有效措施, 加强网络安全。

(三) 识别用户上网行为, 并控制非法上网行为

使用计算机网络, 用户之间实现了资源共享, 这是非常有益的。但事物总是有两面性, 有益处, 就有害处。资源共享的同时, 一些非法网站、病毒就会占有网络带宽, 所以在使用网络过程中, 我们应采用有效识别技术, 识别用户上网行为, 并阻断非法上网行为, 建立一个安全、高速的校园网络。

参考文献

[1]刘远生、辛一, 计算机网络安全[M]第二版, 清华大学出版社, 2009

社交网络安全问题及其对策 篇10

关键词:社交网络,安全问题,防范对策

1 社交网络概述

社交网络最早源于网络社交, 其构建基础便是E-mail。E-mail的出现让邮件传输问题得到了很好的解决并逐渐成为了互联网当中最为广泛的应用[1]。在E-mail的基础上BBS则将网络社交推向了更高的层次, 它将信息群发以及信息转发进行了高度整合, 这就使得更多的参与者可同时对某一话题进行讨论, 这也让社交网络从点对点逐渐转变为了点对面模式。在网络社交不断演变的过程中逐渐形成了一个更为完整的体系并逐渐产生了社交网络。事实上交友只是社交网络的开始, 当Facebook、微博等一系列新兴产物进入互联网平台后让虚拟社交与现实世界的交叠部分越来越大, 同时社交网络也推动了传统社交的变革。如今社交网络已经步入了成熟化阶段并以稳定的态势继续发展, 主要表现出了以下特点: (1) 在一定范围内科创建并公开用户信息或以半公开的形式进行信息共享。 (2) 以用户列表为基础构建出了一个交往平台[2]。 (3) 具有良好的扩展性以及开放性, 可为用户提供针对性的插件开发, 因此社交网络除了承载了基本的网络聊天、交友功能外同时还具备了视频、音乐共享, 评论添加等。正是由于上述特性使得社交网络用户到达了空前的规模, 因此也使得用户行为控制受到了阻碍, 另外社交网络信息承载量较大并具有高度的开放性以及集中性, 进一步加剧了管理困难。正是由于社交网络中承载了大量用户并具备了大量的信息给网络安全带来了极大的隐患, 若不能进行有效、妥善的管理必然会造成信息泄露、信息假冒等问题。

2 社交网络安全问题分析

如今社交网络已经成为很多人群特别是年轻群体所关注的对象, 同时也成为了非法分子紧盯的目标, 这使得社交网络安全问题已经为了当前信息化时代下的重要问题之一。

2.1 社交网站存在巨大的安全威胁

社交网站是构成社交网络的重要组成部分, 但目前很多社交网站均存在着一定的安全威胁, 其中最常见的安全风险即为CSRF攻击或蠕虫攻击。这些攻击之所以能够对社交网站起到破坏性作用主要是由于这些网站均使用了Ajax技术, 因此网络蠕虫可攻击某个用户并通过该用户向其他用户发送病毒或木马链接从而使得相关信息被盗用。CSRF攻击一般是截取用户的cookie, 利用用户的cookie登录主页从而进行非法操作。正是因为上述漏洞给社交网站本身以及用户带来了极大的安全隐患, 这也从侧面反映了网络安全技术水平还需要进一步提升。

2.2 无线通信安全隐患

在智能手机以及通信技术不断发展、不断成熟的今天, 通过手机以及无线设备上网已经成为了大多数人特别是年轻群体生活当中不可或缺的一部分。在手机无线网络规模及覆盖面如此发达的前提下手机无线网络安全却不能满足当前用户乃至行业的需求。在安全技术以及安全体系不能匹配行业发展现状时也就造成了用户的信息安全不能得到稳妥保障, 据相关调查显示用户频繁出现了通话被监听、电话簿被截取或手机中毒等。另外手机网络下载量近年来较以往有了很大的提升, 这也使得手机成为了仅次于电脑的病毒传播媒介, 与此同时无网络接口也存在着极大的安全隐患, 不法分子正是通过这些接口盗取用户信息。

2.3 大量垃圾信息

社交网络的迅猛扩充以及网络覆盖面的高速增长事实上与垃圾信息存在着密切的联系, 这种病毒式营销不仅仅让用户体验受到了极大的影响, 同时也给用户信息安全带来了极大的威胁。这些垃圾信息主要是以垃圾邮件为主, 在这些垃圾邮件当中包含了广告以及恶意代码并且可以利用好友列表进行传播, 垃圾信息数量具有一定规模, 在其作用下会造成网络负荷明显加大, 同时会造成用户信任度缺失, 部分不法分子利用假冒身份创造大量虚假用户并伪造用户信息, 在信息量过大时则会超出网络本身的承载量从而会超出网络本来的适应能力从而降低网络性能, 严重时将导网络系统瘫痪, 这将会带来不可估量的损失。

3 完善社交网络安全的有效对策

3.1 加强社交网站安全建设

若要让社交网站的安全性得到提升就需要对Ajax软件进行优化从而增加社交网站抵抗脚本攻击以及CSRF攻击的能力, 并对蠕虫病毒产生抑制作用。为了降低社交网站中的漏洞数量就需要在网站建设初期对用户内容进行严格排查, 特别是要对好友界面进行详细测定, 对用户输入信息的安全度进行严密监测。在测试过程中若存在脚本错误或框架变形的情况即说明网站存在被恶意攻击的情况, 此时就需要加深排查工作, 最基础的排查方式即为手动排查, 然后利用XSS漏洞检测软件来进行相关修复, 同时对网页链接进行综合性的安全测试。在初期构建过程中将黑白盒检测工具掺入其中便可以对信息流动进行实时监控, 让网站的安全性能得到提升。

3.2 加强手机无线通信网络安全保护

在手机无线通信网络普及程度以及影响规模越来越大的情况下手机安全问题也日益突出, 因此加强手机无线通信网络安全也成为了IT行业中需要重视的重点问题。以下以social-K方案为例对移动社交网络保护进行说明。安卓、ios等智能手机系统已经成行业主流, 在市场范围内存在着大量的第三方应用, 这些第三方应用无疑给用户提供了便利性并且丰富了手机原有的功能, 但在这些应用的使用过程中第三方服务器会将移动用户的身份标识、网络信息等收集, 而在这个过程中便会产生一定问题。首先无线数据连接开放性较大, 因此用户在社交网络中的身份标识易于盗取, 其次盗取者在获取部分用户信息后会将攻击扩散至其他用户, 从使多人受到影响[3]。通过social-K可以有效解决上述方案, 其流程图具体如下:

从上图可知用户进行交互时B对A会产生访问请求, A通过身份服务器将会获取匿名ID, 所得的ID将与A的社交ID产生关联并产生映射关系。与此同时A将身份位置可反馈服务器, 若出现其他位置报文时 (由攻击者发出) , 此时服务器就能提早发现并进行防御。另外A可以向B发出匿名ID, 再由B向服务器发出匿名ID并请求查询身份。通过A的匿名ID获取其社交网络ID从而获取社交网络数据并转发给B, 查询成功后则意味着A分配的匿名ID失败。通过以上方案便可以达到预防虫洞攻击的目的。

3.3 加强宏观监控, 控制垃圾信息

目前对于社交网站管理政府部门还未能给出健全的管理方案与制度, 还有待加强。对于社交网络而言应该制定出专项制度, 以BBS为例就需要构建出专项备案, 其中不仅仅包含了基本管理规范同时还应该包括市场准入条件等。同时对于大型社交网络而言需要构建出健全的内容审核体系以及信息过滤体系, 从社交网络本省以及监管双方面出发, 让社交安全管理得到更为深入的强化。

4 结语

社交网络安全问题对社交网络的深入发展带来了阻碍, 同时这些安全问题也给相关用户信息带来了安全隐患, 因此需要采取针对性的手段对其进行完善, 通过加强社交网站安全建设、加强手机无线通信网络安全保护并加强宏观监控来促进网络安全建设, 为患者提供一个良好的环境。

参考文献

[1]余剑来.社交网络化的发展方向[J].世界科学.2011 (01) .

[2]张彦超, 刘云, 张海峰.基于在线社交网络的信息传播模型[J].物理学报.2011 (05) .

大学生网络安全问题与对策 篇11

网络安全事关乎国家安全和国家发展。自1994年我国接入互联网以来,我国网民数量已跃居世界第一,据中国互联网信息中心第37次调查报告显示:截止2015年12月,中国互联网民规模达 6. 88 亿,学生群体的占比高达25.2%[1],大学生已成为网络使用的主力群体,也成为网络负面问题的易感人群。由于大学生网络安全意识的缺失和高校网络安全教育的缺位,导致大学生学业问题、身心健康问题、思想道德问题等,因此,了解大学生网络安全意识现状,分析存在的问题及原因,探讨培育大学生网络安全意识,具有重要意义。

二、大学生网络安全问题的研究概述

目前国内研究成果,主要包括:一是大学生网络安全概念研究。吕国辉指出,大学生网络安全是指以大学生为主体的网络安全是特指利用教学手段引导大学生积极、正确的利用好网络信息,不受不良信息的威胁和侵害的良性状态[2]。二是大学生网络安全的现状与问题研究。魏德才、陈胜男以大学生网购消费安全为视角,指出大学生网购时防范意识低;获取安全知识途径少,对未经核实的信息判断能力较弱;被侵权后自认倒霉的比例高[3];李卓指出大学生使用微信交往,为其提供了情感归属和寄托,但可能成为人身安全问题的诱因[4];杨敏则从网络意识形态安全的视角指出,西方借助网络,向大学生传播西方社会思潮、多元价值观以及负面信息,冲击了马克思主义意识形态的指导地位[5]。三是大学生网络安全教育对策研究。张珍瑜认为,帮助大学生提高网络防范意识,维护自身安全变得尤为重要[6]。董艳提出,应加大网络安全教育师资队伍建设,提高大学生网络防范水平[7]。目前,全国还没有开设统一的网络安全教育课程,网络安全意识教育活动,一般在选修课开展,实践活动也较有限。国外对于青少年网络安全教育重在预防引导。例如:欧盟国家的英国、法国、德国,早在中小学阶段就开设了网络安全教育课程,将在线安全行为、网友在现实见面等内容列为网络安全教育的重点。

三、大学生群体网络安全问题总体扫描

(一)大学生网龄较长,诱发网络依赖度较高。大学生群体普遍为“90后”,这一群体接触网络起点一般为小学或初中,网龄较长者可以高达7-8年,短的也有1-3年。随着近年来移动互联网的普及,刷微博、看微信、逛网店已经成为大学生每天上网的内容,也反映出其较强的网络依赖度。

(二)大学生网络教育缺位,导致网络价值观缺失。在高校课程体系中,很少有对大学生进行网络教育的专门课程,一些大学生简单地把网络等同于个人化的操作和使用,却缺乏对自身在网络中角色和定位的思考,导致了大学生对于网络安全的忽视甚至漠视,在网络舆情、网络谣言面前的判断能力弱化。

(三)大学生网络主体性弱化,引发现实安全问题的矛盾冲突。在畅享网络的快捷便利的同时,一部分大学生主体性弱化,沉迷于网络中无法自拔,造成网络与现实的际遇冲突。不仅在网络中耗费大量的时间与精力,甚至造成社会不法分子有机可乘,引发人身安全、财物安全等现实安全问题。

(四)网络思想政治教育的断层,引发网络意识形态安全隐患。网络在为思想政治教育开辟新空间、提供新机遇的同时,也引发了网络思想政治教育与现实思想政治教育的对接不畅的问题,也使网络阵地成为西方敌对势力渗透意识形态、灌输西方所谓的普世价值观的滥觞之地。

四、强化大学生网络安全教育的应对策略

(一)加强高校网络教育的课程化体系建设

网络社会引发了人类社会历史上的一次深刻变革,开展大学生群体的网络教育,关乎大学生群体健康成长与国家长治久安。目前,仍有一些高校受到技术至上论的负面影响,把大学生的网路教育简单地与网路操作等同起来,却忽视了网络教育中关于人的网络生存中,網络人文教育这一关键。因此,高校要围绕不同年级、专业、学科的需求,设立系统化、立体化的网络教育课程体系,全面提升大学生的网络安全意识、认知与行为。

(二)注重网络教育的回归生活世界

大学生网络安全问题,与大学生网络学习、网络购物、网络购物、网络政治参与等内容息息相关。高校在开展网络安全教育工作中,引导大学生全面认识网络安全的重要性和必要性,特别是要以高度的网络安全自觉,警惕近年来西方国家操纵的网络技术霸权趋势下的西方网络话语霸权渗透,关注被大学生接受的消费意识形态、普世价值观等不良思潮影响,引导大学生科学运用、规避网络风险,将网络安全教育与思想政治教育工作紧密结合。

(三)强化网络思想政治教育的覆盖面与有效性

高校思想政治教育工作要运用网络优势,减少分析与传输信息的人力成本、物力成本和时间成本,通过官方微信、微博、校园论坛等网络新媒体发布的思想教育内容覆盖到大学生生活、学习的各个层面,提高大学生网络安全教育的质量与效率。

【参考文献】

[1]CNNIC.第37次《中国互联网络发展状况统计报告》[EB/OL].http://www.199it.com/archives/432640.html.

[2]吕国辉.高校安全教育和管理问题研究[M].长春:吉林大学出版社,2012:55.

[3]魏德才,陈胜男.大学生网络安全意识调查研究[J].海南广播电视大学学报,2015, 16(1): 70-77.

[4]李卓.大学生微信交往行为问题研究[D].东北师范大学,2015.

[5]杨敏.网络舆情视阈下高校网络文化安全问题研究[D].华中师范大学,2014.

[6]张珍瑜.大学生网络安全意识现状及对策分析[J].齐齐哈尔师范高等专科学校学报,2015 (4): 26-27.

[7]董艳.当代大学生网络安全意识现状及其对策[J].太原城市职业技术学院学报,2015 (1): 87-88.

本文系2016年沈阳市大学生思想政治教育专项课题“大学生网络意识形态安全体系构建研究”(编号:sdsz-2016-021),沈阳医学院2016年度大学生科研课题“大学生网络安全意识调查与分析——以沈阳医学院为例”(编号:20160840)研究成果。

作者简介:刘娜(1994—),河北承德人,本科生,现就读于沈阳医学院预防医学专业2012级。

公安政务信息网络安全对策 篇12

1公安政务信息网络安全的涵义

由于信息的来源十分广泛,而公安政务信息是网络信息中重要的组成部分,信息安全问题更是关乎整个行业的发展, 其具有综合性的特征,并与公安网络及相关的配套设备有重要关系。通过构建公安专业网络并提高其安全性能,营造良好的运行环境,更好地确保公安机关在能够正常发挥其网络功能,并着重加强政务信息安全性能,真正的实现系统内部重要信息的保密性、信息的可用性及信息的真实性。

1.1信息的保密性

公安政务信息在网络平台要秉承公开透明的原则,让百姓更好地起到了监督的作用。但对于一些重要的需要保密的政务信息,其信息往往是要经过加工处理的,对数据要实现加密转换,先将明文译为密文,这个过程会使得单纯通过表面无法做到信息的识别,只有有过授权的合法用户才会知道密钥,从而可以将算法进行解密。对于没有经过授权的用户, 即使对网络极为精通,也无法获取明文的信息,这就很好的防止了重要政务信息的公开。

1.2信息的可用性

这主要是以对用户授权的形式,来为用户提供更为丰富的系统资源。在这个过程中对于非法地址或是不良系统资源的访问有着预防抵制作用,通过拒绝这些服务,可以大大增强系统的效用。

1.3信息的真实性

为了使系统内不会出现信息感染病毒,就需要信息真实性的实现。而在当前网络病毒很难控制的条件下,要想确保公安政务信息网络的安全性,就需要研究应用高效的反病毒软件,从而有效的进行实时监测,一旦发现文件中存在病毒, 要及时进行清除,来保障信息的真实可靠。

2保障公安政务信息网络安全的必要性

公安政务信息网络对公安工作有着基础指导作用,并对全局有概括性意义。公安政务信息网络如果出现安全异常,会导致信息系统的崩溃、瘫痪,甚至是病毒的爆发,这也就直接导致了数据信息的泄露、丢失。这对公安工作而言属于重大事故和损失。为此,公安政务信息网络安全对公安工作是生命线(如图1为电子政务应用安全防护体系示意图)。加强公安信息的安全保障,可以使得公安信息网络更为安全、可靠。

3公安政务信息网络安全对策

3.1管理人员的保障

对公安政务信息网络进行加强,这就需要平时做好各项信息维护工作,但出现网络安全异常状况要及时采取措施, 来使公安政务信息网络系统的平稳畅通运行(如图2为公安系统集中控制管理系统方案)。加大对该方面的网络培训力度,使管理人员在技术水平上都能够有个全面的提高,并了解最新最前沿的安全防范技术,使安全策略有效执行。

信息网络安全人才的培养,还要保障管理人员的专业队伍建设。要努力培养具有专业信息网络安全维护技能的人才, 并逐步来提升公安政务信息网络安全队伍建设的质量和水平,完善信息安全保障体系。

3.2管理制度方面的保障

为了提高公安政务信息网络的安全性能,需要公安机关在内部开展网络信息安全知识教育讲座,以及计算机操作技能培养等。这主要是针对当前民警存在对计算机基础知识严重匮乏、实践操作能力低下,缺乏网络安全意识等状况,所以对民警开展教育培训是非常有必要的,并按照计划普及民警的计算机基础操作知识,并树立政务信息网络安全观念。 此外,还要对网络安全制定有效的考核制度,实行责任到人的制度,对计算机在病毒方面的防范、安全管理及保密制度的落实情况与实际工作实行捆绑考核,确保政务信息安全性能,确保公安机关的信息警务健康发展。

3.3技术支持

对于公安政务信息系统,为了防止其被病毒侵入,可以利用相应的技术支持,而物理隔离技术,这会使得局域网成为独立封闭的网络系统,制定安全规则,使网络资源不会被破坏。

对数据加密技术是另一种有效的方法,主要是对原文件或是数据进行处理利用某种算法,可以有针对性的实行存储加密、终端加密等方案,来充分保障数据信息的安全。

摘要:随着信息化社会的迅猛发展,以及计算机网络的普及,人们每天都会获取大量的信息,而信息的安全问题也随着成为人们新的忧虑。为此,公安机关也不断推进信息化网络安全管理,对于出现信息窃取等方面的犯罪行为采取预防与严厉打击行动,这些也为网络信息提供了很大的帮助,发挥了重要作用。在公安信息网络高速便捷的同时,公安政务信息网络所存在的安全问题也在不断的显露出来,为此建设和谐安全的电子政务信息网络是公安发展的主旋律。本文就通过对公安政务信息网络安全对策进行分析,从而更好地保障公安政务信息的安全性能,更为全面的加强对信息的管理。

上一篇:保育仔猪的饲养管理下一篇:高校钢琴德育教学