网络基础安全(精选8篇)
1.网络基础安全 篇一
信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的.。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。
3总结
现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。
参考文献
[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,,41(2):72~84.
[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.
[3]于志刚.网络安全对公共安全、国家安全的嵌入态势和应对策略[J].法学论坛,,29(6):5~19.
2.网络基础安全 篇二
一、校园网络存在的安全问题
1. 校园网外部问题
首先是黑客, 即有关精通计算机专业技术的一些不良人员, 运用网络直接或间接攻击局域网内的用户以及系统, 以达到破坏对方软件系统或探测对方有关信息等目的。其主要手段是:程序攻击、网络欺骗攻击、探测攻击、引发错误攻击、非授权访问尝试、网络监听等。攻击的手段可以说五花八门, 既可以通过监视网上数据来获取别人的保密信息, 也可以通过截取别人的帐号和口令堂而皇之地进入校园网内部, 还可以通过一些特殊的方法绕过防火墙进入。这些过程都可以在很短的时间内通过任何一台联网的计算机完成, 因而犯罪隐蔽性很强, 不留痕迹。
其次是计算机病毒, 它们平时潜伏在计算机或有关系统中, 在预定的时间或通过外部手段而发作, 从而使用户计算机失灵, 进而导致整个校园网络系统瘫痪, 严重影响整个学校正常办公和教学等。随着计算机技术的发展, 计算机病毒技术也在不断提高, 它包含了病毒制作、病毒植入、网络侦察、病毒激发等, 还发展到了破坏计算机硬件设备在内的各种各样的病毒形式。
另外还有多种形式造成校园网络损害等等。
2. 校园网内部问题
校园网内部用户因无意的错误构成对校园信息网络病毒的传播和网络安全的威胁;同时也有个别用户窃取网络系统超级用户口令, 未经授权对机密信息进行探测, 甚至对数据库进行修改, 在一定程度上严重威胁校园网络的安全正常运行。
3. 设备硬件问题
校园网络系统硬件主要指网络设备 (交换机、路由器、传输设备等) 、计算机 (磁盘、主板、内存、网卡等) 、电源及线路等等。如果这些硬件系统中的任何一件出现故障都有可能造成整个校园网络系统信息丢失, 甚至导致校园网的瘫痪。此外校园网主机房周围环境应避免受高能量的电磁脉冲波的影响, 否则网络系统和有关的电子设备将遭到损坏。
4. 固有的安全漏洞
首先TCP/IP协议的漏洞。TCP/IP协议应用的目的是为了在Internet上的应用, 虽然TCP/IP是标准的通信协议, 但设计时对网络的安全性考虑不够完全, 仍存在着漏洞。由于采用明文传输, 在传输过程中攻击者可以截取电子邮件进行攻击, 通过网页中输入口令或填写个人资料也很容易劫持。
其次操作系统的漏洞。操作系统是一个复杂的软件包, 即使研究人员考虑的比较周密, 但仍发现在许多操作系统中存在着漏洞, 操作系统最大的漏洞是I/0处理, I/0命令通常驻留在用户内存空间, 任何用户在I/0操作开始之后都可以改变命令的源地址或目的地址。
另外是拒绝服务。拒绝服务是指导致系统难以或不可能继续执行任务的所有问题, 它具有很强的破坏性, 最常见的是“电于邮件炸弹”, 用户受到它的攻击时, 在很短的时间内收到大量的电子邮件, 从而使用户系统丧失功能, 无法开展正常业务, 甚至导致网络系统瘫痪。安全漏洞除了上述所说还有其它形式。
5. 系统维护措施存在的问题
虽然网络中设置了许多安全保护屏障, 但人们普遍缺乏安全意识, 从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证和方便快捷, 直接进行特定连接从而避开了防火墙的保护等;还有Internet是一种网间网技术, 它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时, 通常情况下它们之间互相传送的数据流要经过很多机器重重转发, 如果攻击者利用一台处于用户的数据流传输路径上的主机, 他就可以劫持用户的数据包, 达到目的。再就是人为因素带来的操作失误和各种问题等。
二、校园网络信息安全的防范措施
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性, 使其不致因偶然的或者恶意的攻击遭到破坏, 网络安全既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。
1. 物理安全技术的建立
校园网络系统的建设与管理按标准化要求进行, 目的是避免或减少整个网络系统、设备、通信线路等硬件受人为破坏、搭线以及静电、雷电、电源设备等各样的灾害。还有注意计算机网络系统机房周边有一个安全电磁环境, 同时要防止和抑制网络系统信息的电磁泄漏。
2. 网络信息防护技术的建立
(1) 防范木马程序木马程序会窃取所植入计算机中的有用信息, 因此我们要防止被黑客植入木马程序。
(2) 安装安全软件我们还应在电脑中安装并使用必要的防黑软件, 杀毒软件和防火墙都是必备的。在上网时打开它们, 这样即使有黑客进攻, 我们的安全也是有保证的。
(3) 数据加密和访问控制数据加密技术主要分为:数据存储、数据传输、数据完整性鉴别、认证技术、密钥管理、密钥托管等。用户授权访问控制主要用于对静态信息的保护, 需要系统的支持, 可在操作系统中实现。
(4) 数字签名是通过一定的机制 (如RSA公钥加密算法等) , 使信息接收方能够做出正确的判断, 以保障网络信息的安全和正常运作。
3. 安全运行技术的建立
(1) 防火墙技术指一种将校园网和公众访问网如Internet分开的方法, 它实际上是一种隔离技术。防火墙主要用于加强网络间的访问控制, 防火墙的作用是防止外部用户非法使用内部网络资源, 并且保护内部网络的设备不受破坏, 防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和代理服务器组成。
(2) 身份识别身份识别是安全系统应具备的基本功能, 身份识别主要是通过标识和鉴别用户的身份, 防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言, 主要考虑主机和节点的身份认证, 至于用户的身份认证可以由应用系统来实现。
(3) 审计追踪审计追踪是把网络上发生的各种访问情况记录成日志, 通过对日志进行统计分析, 达到对资源使用情况进行事后分析。它也是发现和追踪事件的常用手段, 同时当系统出现安全问题时也能够追查原因。
(4) 备份及恢复机制为了防止存储设备的损坏, 可采用有关硬盘所组成的磁盘阵列, 以特定的方式进行系统的实时热备份, 建立完善的数据库触发器和恢复重要数据的操作以及更新内容, 确保重要数据均能最大限度地恢复。
(5) 安全风险分析安全风险分析主要指;物理因素、系统因素、网络因素、应用因素、管理因素等, 对这些因素的全面分析和采取相应措施, 可以避免网络系统带来的不必要的损失, 从而减少或消除这类的安全隐患。总之保障网络系统的可用性和合法性等。
4. 安全信息维护的一些方法
(1) 保持操作系统的确完整性、安全性.使用正版操作系统, 并及时进行升级弥补漏洞, 可以比较好地得到维护。
(2) 正确使用安全软件。完整的安全软件应该包括杀毒软件、防火墙等, 只安装杀毒软件不能全面保护用护安全。
(3) 建立安全的上网习惯。注意密码的设定和个人信息的保护, 应设置较为复杂的密码。
(4) 重视档案信息的加密。主要是利用密码信息对加密数据进行处理, 防止数据非法泄漏。
(5) 重视网页发布和下载的安全。网页的更新不要采用共享目录方法, 而应采用FTP方法进行, 并限定计算机可以访问FTP站点等。此外, 可通过关闭不必要的计算机端口、更换管理员帐户、隐藏IP地址并做好IE的安全设置、及时给系统打补丁等各种手段来进行安全维护和防范。
三、结束语
计算机网络系统安全防范是一个系统工程, 也是一个综合性的课题, 涉及安装、设计、管理、使用、技术等等方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施, 网络信息安全必然随着网络应用的发展而不断发展, 对相关人员从技术和管理上都要加强学习不断进取, 同时设备上也要更新换代, 通过制定完善有效的安全策略为计算机网络系统即校园网的安全提供保障。
摘要:本文主要阐述校园网络安全的问题, 提出了一些安全防范的办法。
关键词:计算机,网络,安全,校园网,防范技术
参考文献
[1]俞承杭.信息安全技术[M].北京:科学出版社, 2005
[2]胡建伟.网络安全与保密[M].陕西:西安电子科技大学出版社, 2003
3.建设安全文化夯实安全基础 篇三
确保运输安全,是建设和谐铁路的基本要求和艰巨任务。长期以来围绕这个主题我们在思想教育、基础管理,现场控制等方面进行了艰苦努力和不懈探索,取得了可喜的成绩,然而,面对新的形势,必须寻求一种具有浓郁时代气息、具备多重管理功能,又能凝聚人心的载体来推进安全生产。安全文化建设正是北京铁路局推进安全生产的一项重要创新和实践。
中国铁路正以前所未有的速度攀登世界铁路建设水平的制高点。这种超越常规的发展带来了管理体制的扁平化,带来了路局对站段的直接管理而安全管理机制建设,异地班组的自为能力,现场作业的控制水平和职工的安全思想意识,还远没有跟上这一变化了的形势。路局直管站段后,相对来说,站段管理方式和规章制度的整合较为容易,而安全文化理念的融合却不是短期内就能解决好的。因此要通过安全文化建设,对重组站段的原有文化进行整合,用新的文化理念统一站段职工的思想。
经过几次调整,我局站段布局“点多、线长”的特征越发突出。在这种形势下,文化管理的作用就凸显出来。加强安全文化建设,就是要把安全生产提高到“文化管理”的层次,通过安全理念的培育、共同价值观的形成、管理手段的完备,更有效地保证和推动铁路运输安全。
安全文化建设为党政工团共同抓安全措建了一个宽阔的平台。加强安全文化建设,有利于党政工团各级组织围绕安全全方位、多角度地发挥作用展示作为,有利于调动各方面的积极因素,在安全生产中献计献策,施展才干,也能够有效激发广大干部职工的积极性和创造性,在安全生产中建功立业。
安全文化强调“以人为本”,含义有二:一是要保证人的安全,二是要靠人保证安全。安全文化建设必须抓住三个基本环节:一要真正确立“安全第一,生命至上”的理念;二要通过有效的方法将安全理念宣传渗透到全员的思想中;三要运用文化的影响力解决普遍存在的问题,让安全文化在推进安全生产过程中发挥实效。
要将安全文化理念融于安全规章制度的制定和执行的全过程。规章制度的内容要充分体现安全文化理念规章制度的执行要紧紧依靠安全文化建设的作用。各级干部要加强对落实制度情况的检查监督,使广大职工按照制度规范自己的行为,确保各项安全制度贯彻落实到安全生产的全过程而且要使自觉执行制度成为良好习惯为安全生产提供有力保证。
近年来,我们引进了许多新设备,改造了许多生产工艺 同时也给安全文化建设提出了新课题。为了最大限度发挥新设备、新工艺的效能我们必须充分发挥人的作用。一是强化人机互补,通过人对设备的科学、准确,有效的控制,最大限度地把人的智慧与设备的效能结合起来;二是强化人机制约在作业过程中,把人与设备紧密地联系在一起,相互制约、达到堵塞漏洞、确保安全的目的;三是强化人机和谐,要求操作人员充分掌握设备性能,了解设备状况,熟悉设备的使用环境,根据工作要求有效驾驭设备,掌握安全生产主动权。
要注重职工思想道德和综合文化素质的提升,教育职工把安全生产上升到法治的高度来认识。要注重职工技术业务素质的提升、针对新技术、新装备的广泛应用,探索职工教育培训的新形式、新方法,重点加强岗前培训和岗位锻炼,下力量提高职工非正常情况下的作业能力。
要不断改善站区、段区职工生产生活设施,展现安全文化建设的视觉效果。各级干部要积极发挥表率作用不断密切干群关系,努力营造一个和谐的企业氛围。要为职工创造学习培训的条件和机会,引导职工在工作中学习,在学习中工作,在实践中进步。要发挥宣传工作的优势,大力营造“遵章守纪,安全生产”的舆论环境。
安全文化建设的真正意义和最终目的,是用文化的影响力和渗透力来推进安全管理,夯实安全基础,保证安全稳定。在安全文化建设中,站段领导要切实发挥好安全文化建设的带头引路作用,认真研究解决工作中的具体问题,还要激发职工群众的热情,挖掘蕴藏在职工群众中的智慧和创造力努力把安全文化建设一步步引向深入。
安全文化建设是一个长期的过程是一个学习借鉴和提炼培育的过程。路局和路局党委在提出总体要求的基础上,要加强面上的指导,提倡各单位相互学习,相互借鉴,反对照搬照抄努力形成一个百花齐放的生动局面。各站段要根据自身的特点,研究确定适合本站段安全文化建设的思路,努力形成自己鲜明的特色。
4.网络基础安全 篇四
当今时代,互联网技术的广泛应用深刻的改变和影响着着人们的生产生活,给我国经济发展提供强劲动力,给社会进步注入巨大活力,给人们带来极大便利。环顾现实,通过互联网获取信息、学习交流、购物娱乐、创业兴业,上网用网、在线互动已成为许多人的生活状态。必须承认,我国是一个名符其实的网络大国。数据显示,中国互联网络信息中心(CNNIC)发布的第38次《中国互联网络发展状况统计报告》显示,截至6月,中国网民规模达7.10亿,手机网民规模6.56亿,人均周上网时长为26.5小时,7.1亿网民平均每人每天上3.8小时的网。
应该看到,伴随着互联网的飞速发展,网络安全问题日益凸显,网络攻击、网络恐怖等安全事件时有发生,侵犯个人隐私、窃取个人信息、诈骗网民钱财等违法犯罪行为时有发生,网上黄赌毒、网络谣言等屡见不鲜,已经成为影响国家公共安全的突出问题。从近日腾讯安全发布的《20十大网络安全事件》看,准大学生徐玉玉遭电信诈骗案死亡案件、中国安全团队首夺黑客“世界杯”Pwn2Own赛事世界总冠军等就充分说明了当前网络安全形势的严峻性。对此,维护网络安全、规范网络秩序、净化网络环境日益成为广大民众的共同呼声。而设立国家网络安全宣传周就是顺应社会期盼,推动形成共建网络安全、共享网络文明的良好环境。
万事安为先。没有安全,一切都无从谈起。网络安全、网络发展相辅相成,离开了安全堤坝,网络就不可能健康发展、持续发展。就互联网而言,是一把双刃剑,用得好,它是阿里巴巴的宝库,里面有取之不尽的宝物;用不好,它是潘多拉的魔盒,给人类自己带来无尽的伤害。其中,网络安全是两者的临界点和分水岭。基于此,自举办首届国家网络安全宣传周以来,我国连续举办三届网络安全宣传周,内容不断丰富,形式逐渐多样,影响越来越大,全国联动的局面已然形成,其目的旨在营造网络安全人人有责、人人参与的良好氛围。
网络安全人人受益,维护网络安全人人有责。就以本次网络安全宣传周而言,在营造网络安全人人有责、人人参与的良好氛围上可谓下足了功夫。首先,以“网络安全为人民,网络安全靠人民”为主题,充分肯定的就是人民在网络安全上的主体地位。其次,与前两届相比,今年首次举办网络安全电视知识竞赛,来自28个省区市的`代表队在武汉市参加了复赛暨青少年网络安全夏令营活动,总决赛将于安全周期间在汉举行。同时,作为本届宣传周的重头戏,网络安全博览会将有近百家国内外知名互联网企业、网络安全企业参展。此外,宣传周上还将表彰网络安全先进典型,评选网络安全杰出人才1名、优秀人才10名、优秀教师8名,并相应给予100万元、50万元、20万元的奖励。显而易见,这些多种类、广参与、宽覆盖的活动对于全社会的影响自然深远。
5.网络基础安全 篇五
宽带网络安全与防护
(电气工程学院2008级电子信息工程2班郭彩茹)
摘要:随着网络技术的发展,以及电脑和互联网的广泛应用,网络规模日渐庞大,网络结构也日趋复杂,这使得网络安全问题变得越来越重要。近年来电子商务、电子政务等数据业务的出现和兴起,使得对宽带网络的安全保障和防护能力提出了更高的要求。因此,宽带网络的安全建设与保障已经成为能够影响宽带运营的重要因素。对于宽带运营企业来讲,安全问题已经对企业发展产生重要的影响。众所周知,Internet的开放性和共享性不可避免地导致网络的安全性将受到严重影响,为了使宽带数据业务如电子商务、电子政务良好的开展,网络安全已成为宽带网络建设的核心问题。而网络安全建设的关键是保证网络数据业务的安全。所谓网络安全建设是指数据信息的保密性、完整性、可靠性、可用性、实用性和占有性。
关键词:宽带网络;安全问题;防护方法
1引言
互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了多级代理、恶意盗号、非法充网络游戏币值等更多更严重的问题。下面我们来看看宽带的安全问题以及涉及到的防护方法。
2盗用宽带帐号及密码问题
这个问题由来已久,只是大家心照不宣,没有把这个问题拿到台面上说。其实这个问题很大程度是由于电信验证以及宽带业务的不同种类引起的。
2.1旧病用新药:宽带帐号的盗用
带拨号用户的认证方式主要有PPPOE和WEB认证两种。PPPOE采用先认证,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解决对非法用户的远程停、开机,这些用户可盗用他人帐号及密码上网,采用WEB认证方式也解决不了这个问题。目前国内的宽带用户大多是基于PPPOE的DSL用户,当终端接入INTERNET时需要拨号验证,而验证的用户名及密码是在用户办理宽带业务时取得,由于电信出于管理原因,这个帐号及密码有很大规律可循:用户名很多都以电话号码为基数,加上其他一些简易字母,后边加上诸如@163等的后缀,密码几乎都是电话号码,猜解这个帐号及密码非常容易。
宽带用户对帐号密码更根本没有安全意识,甚至某些宽带安装人员也对用户-1-
说,宽带密码不存在安全问题,只有你的电话能用。久而久之,这个隐性问题非常普遍,去找到一个宽带账号非常容易。我曾经测试编写专用程序猜解宽带账号,判定条件是猜出来的帐号密码匹配,测试时间是凌晨2点,半小时内找到了100多个帐号可以使用,其结果是惊人的。
2.2 电信的政策
这个问题也还是根源于电信的政策,目前电信的宽带验证过程如下:第一,你的电话必须办理了宽带业务,物理上线路是可用的。第二,你在拨号时用的用户名及密码是匹配的。
我们来看看第二点:用户名及密码匹配,就是说只要是一对用户名和密码,即使这个用户名密码不和你的线路匹配,你一样可以通过电信的机房设备认证,拨号分得IP连上网。去年的时候笔者在全国的各个城市验证过,同一时间同一个帐号及密码可以几个人一起使用。今年电信作了调整,同一帐号及密码在同一时间只能有一个用户使用。遵循先入为主原则,这样就会引起账号盗用问题。因为ADSL数据信号与普通电话语音信号走不同的频段,而且使用ADSL上网的时候并不经过电话交换机,所以没有办法根据电话号码查出来是谁在盗用你的帐号及密码,这样的后果其实很严重,也就是说使用你的帐号及密码接入网络后一切违法后果均由帐号及密码办理人承担,因为最终确立责任是查找电信的宽带业务记录。
2.3盗用别人帐号和密码的原因
前边我们说了,盗用者必须也办理宽带业务,那么可能有人会问,既然已经办理宽带业务了,还盗用别人的帐号及密码?原因有三:第一,为了隐藏身份。这种情况黑客居多或其它有恶意得破坏者居多。第二,一些办理按流量上网的人可以不受流量限制使用宽带。一个办理按流量上网的宽带用户可以使用其它的办理包月的宽带用户的帐号及密码而不受流量限制,其结果是正当包月用户的权益受损。这样电信记录的是包月上网用户的上网记录,而不是按流量上网的用户的记录。第三,当使用他人帐号及密码拨号后,可以支付一些游戏的点卡购买的网上交易业务。最后这点引起的问题尤其严重,要引起我们的注意。
有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不是所有城市都开通了。目前我们最重要的是形成安全意识,保管好自己的宽带帐号及密码,往往帐号及密码泄露是由于所有者本人造成的。定期修改密码和设置强口令也是必须做的,当我们都形
成了这种安全意识,不法者的生存空间也就少了。
3不被注意的角落:路由器的安全
使用路由器,或带路由功能的猫时,当用户不使用路由方式上网,MODEM只工作在二层以下,只起到桥接作用,完成对MAC帧的SAR功能和物理层透传功能,电脑上的拨号软件完成拨号的过程,公网IP由拨号电脑获得。
3.1 使用路由功能时的情况
我们看看使用路由功能时的情况,现在相当部分用户为了上网方便,打开了MODEM的路由功能,把宽带账号输入到MODEM中,让MODEM完成拨号的过程。在这种方式下公网IP地址分配给MODEM,然后通过路由器作为网关来实现上网。大多数带路由功能的MODEM都提供了Web和Telnet等配置方式供用户使用,这些MODEM的端口80、23默认打开。那么他人可以远程就能访问到你的MODEM的配置页面,然后查看存放用户名、密码一页的HTML源代码,就可以看到明文的用户名和密码。
3.2 实例说明
首先我们启动流光,由于这是大家比较熟悉的软件,这里不罗嗦使用方法,我这里用的是5.0,在其高级扫描选项选择一个网段,检查项目只选择FTP和Telnet,这样可以加快速度。选择好字典,开始扫描可以看到帐号及密码了吧?密码是星号,经验判断就是帐号内的电话号,查看网页的源码,验证猜想正确——这就是目前网上非常流行的充QQ币值的方法!
路由暴露的问题是目前普遍存在的,希望可以引起注意。目前主流的宽带路由器都支持FTP和Telnet访问,且大多数用户根本不修改其默认密码及端口,每个品牌的路由器都有默认密码,在网上很容易找到,这里也不公布了。使用宽带路由器时,在设置时一定要更改默认选项,尤其是默认密码,最好能把默认的FTP,Telnet默认端口也改了,或者不允许使用,因为往往是使用者的不当设置造成了安全隐患。
4操作系统的问题
4.1系统问题
另外系统问题很多,也让人苦笑不得,比如病毒木马引起的后门问题,系统本身空密码或者弱密码,没有打上最新的补丁等。回忆近几年来4星以上的病毒,诸如红色代码II,求职信,尼姆达等留有后门的病毒给我们留下的印象很是深刻。路由器问题和系统本身的问题往往又会引起宽带帐号泄露问题,这样就会形成一
个恶性循环。这些问题都应该引起我们的注意。
4.2 中国宽带网络发展的当务之急
安全看似遥远,其实就在你我身边。安全性往往取决要进攻的对象之所花费与为保护数据花费的一种动态平衡,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。
5结束语
随着计算机技术和通信技术的发展,信息传输的手段发生了极大的变化。人们对各种业务的需求,也越来越提高,要求业务的种类越来越多样化,如语音、数据、图像等各种业务,使得多媒体业务的需求迅速上升。为了满足上述业务迅速上升的需求,这就要求网络建设向宽带化、智能化、综合化方向发展。使得宽带网络成为适应上述业务需求急待加快建设的一种网络。目前,全球每天有超过40种新的计算机病毒出现,累计已有8万种电脑病毒在流行;2002年平均每月有600种至700种新电脑病毒问世,黑客每年给全世界电脑网络带来的损失大约高达100多亿美元。今年年初,蠕虫病毒在短短的5天内就肆虐全球、至少造成了12亿美元的损失。而情人节前后迅速蔓延的“爱虫”病毒更是雪上加霜……
绿盟刘闻欢介绍,国内网络中最为常见的被攻击形式是服务入侵、拒绝服务和病毒感染,会分别导致页面信息被篡改,系统资源、网络资源、磁盘资源被占用,病毒大量复制传播等危害,使工作无法正常进行。对此,可以采取不同的安全措施,如加强网关的安全性来限制不明身份者的入侵,同时对于有漏洞的地方还要及时做补丁修整,加固防火墙的抗攻击程度等等,都可以在一定程度上免费防火墙被攻破。企业安装防火墙还可实现对进出网络的数据进行管理,安装反病毒软件监测电子邮件和Web流量,安装入侵控测软件随时监测来自外部的可能的攻击。
Cisco相关人员强调,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。
那么我们作为一个独立的个体,怎么才能保护自己宽带的网络安全呢? 我认为:首先,也是最起码的,就是为你的administrator账号设一个密码(不
能太简单),因为这个账号是删不掉的,你即使不用也不能让密码空着。在实验的过程中我发现有好多用户平时可能用另外一个账号,密码倒是设了,但administrator的密码却是空的,那你岂不是白忙一场?
还有些用户administrator账号密码设了,但又开了几个密码为空的账号,这同样是危险的。记住,所有的可用账号都要设密码,而且要定时管理这些账号,关闭长期不用的账号,对于administrator账号最好是能经常更换密码。
安装一两个防火墙是好方法,但记住一定要对防火墙进行设置,因为一般预设里面对局域网主机是没有严密防范的,而你看到这里应该知道我们最需要防范的恰好是这些“局域网”主机。同时,防火墙本身也可能是有漏洞的,所以我用的是天网+Norton,这样交叉防范还是比较令我放心的。
还要提醒你的就是,作了这样防范之后,如果你的网络结构采用的是第一种方案,那么你的几台主机之间也不能共享了,因为这几台主机和本网段的其他主机是处在平等地位。所以你如果要建设自己的网络,考虑到安全性,建议你采用第二种方案,如果能用硬件路由器代替软路由那就更佳了。
参考文献
6.网络基础安全 篇六
日前由上海社会科学院信息研究所、中国信息通信研究院安全研究所发布的《网络空间安全蓝皮书:中国的网络空间安全发展报告(2016)》预计,我国信息安全市场总体规模有望达到48.22亿美元,约合人民币331.89亿元人民币。
蓝皮书指出,以来,尽管我国政府和企业不断重视并加强网络空间安全保障,但境外针对我国政府等重要领域的有组织网络攻击仍在持续,“互联网+”、云计算、大数据等新应用也引发新的安全风险,部分国家级重要信息系统仍存在高危漏洞,大型互联网商业平台安全事故呈现高发态势,针对个人数据的网络犯罪呈现组织化和产业化的特征,一系列重大安全事件仍然频发并呈现典型特征。
一是国家级重要信息系统和关键基础设施成为跨国网络攻击的主要目标。205月29日,360公司“天眼实验室”发布报告曝光专门攻击我国政府的境外黑客组织“海莲花”(Ocean Lotus)。该组织自4月以来,针对我国政府、海事机构、海域建设部门、科研院所等展开了长时间的高级持续性威胁(APT)攻击,这也是国内首次披露来自境外的国家级黑客组织。
二是大型互联网平台安全事故频发且影响重大。年5月27日,国内最大的网络支付平台支付宝出现网络故障瘫痪两个小时;2015年5月28日,国内最大的在线旅游平台携程遭遇全线瘫痪并创下了国内互联网公司系统瘫痪12小时的新纪录。上述平台级安全事故对我国广大用户乃至社会经济运行造成重大影响。
三是数据泄漏事件频发,网络黑产规模惊人。自2015年以来,数据泄露事件频频曝光,包括机锋网被曝泄2300万用户信息、网易邮箱过亿用户数据泄露、涉及数千万用户信息的社保系统被发现大量高危漏洞,用户信息可能遭到泄露、以及徐玉玉因数据泄漏遭电信诈骗事件引发了全社会的关注。据调查,从2015年下半年到上半年,我国网民因垃圾信息、诈骗信息、个人信息泄露等遭受的经济损失高达915亿元。网络黑产已从半公开化的纯攻击模式转化为敛财工具和商业竞争手段,已经形成跨平台、跨行业的集团犯罪链条。
四是新技术发展推动网络攻击方式的创新和升级。2015年9月,苹果Xcode开发链被污染事件曝光,包括微信、网易云音乐、高德地图、滴滴出行、铁路12306甚至一些银行手机应用均受影响,苹果应用商店超过3000个应用被感染。该事件采用了非官方供应链(工具链)污染的方式,颠覆了传统恶意代码传播方式的固化思维,反映出我国互联网厂商研发“野蛮生长”、安全意识低下的现状。此外,2015年11月,浙江警方侦破黑客租用阿里云服务器“撞库”导致淘宝数据泄露也是一种全新的网络攻击形态,已经引起云平台运营者和主管部门的高度重视。
2015年以来,我国网络空间安全国际合作取得丰硕成果
蓝皮书指出,2015年以来,我国高度重视网络空间安全国际合作,聚焦网络空间安全展开了一系列重要外交对话,提出了我国在网络空间开放合作方面的原则和主张,积极承担全球网络空间安全的大国责任,有力扭转了我国在全球网络空间的不利格局。
一是主动开展外交对话,有效管控安全分歧。2015年9月22~25日,总书记出席了在西雅图召开的第八届中美互联网产业论坛,提出“打造中美合作亮点,让网络空间更好地造福两国人民和世界人民”,赢得了美国IT产业领袖的肯定。在随后25日的“习奥会”上,中美两国就共同打击网络犯罪达成重要共识,同意加强案件协查和信息分享,各自政府都不从事或在知情情况下支持网络窃取知识产权,探讨推动制订适用于国际社会网络空间的国家行为准则,建立两国共同打击网络犯罪及相关事项高级别联合对话机制,设立热线电话等。
根据中美两国元首的共识,2015年12月,中美打击网络犯罪及相关事项高级别联合对话在华盛顿举行,达成了《打击网络犯罪及相关事项指导原则》,并于206月14日在北京举行了第二次对话,形成了常规性的对话机制。中美通过网络安全对话避免了中美网络安全战略对抗,对中美两国乃至全球经济政治均具有重大意义。此外2016年,我国还与英国、加拿大等国开展了高级别安全对话,深化网络犯罪等方面的国际合作。
二是积极倡议网络空间国际治理的中国方案。总书记出席在中国乌镇举办的第二届世界互联网大会开幕式,系统论述了“网络空间命运共同体”的理念,重点提出“四点原则”和“五个主张”,推动网络空间互联互通、共享共治,全面展现了全球网络空间治理的中国方案。其中,“四点原则”包括:尊重网络主权、维护和平安全、促进开放合作、构建良好秩序。“五点主张”包括:加快全球网络基础设施建设,促进互联互通;打造网上文化交流共享平台,促进交流互鉴;推动网络经济创新发展,促进共同繁荣;保障网络安全,促进有序发展;构建互联网治理体系,促进公平正义。上述原则和主张的提出,将我国网络强国战略与世界各国共同发展理念建立起了有机的联系,用网络空间命运共同体主张来取代网络空间的“修昔底德陷阱”。“修昔底德陷阱”源自古希腊著名历史学家修昔底德的观点,是指一个新崛起的大国必然要挑战现存大国,而现存大国也必然来回应这种威胁,这样战争变得不可避免,为全球网络空间发展与治理提出了可行方案。
全球网络信息安全面临新形势
第一,国家/区域间网络安全合作不断加强。2015年以来,继中美达成网络安全合作协议之后,中英、美韩、中俄、中德先后签署了合作协议。美英宣布建立网络联合作战部队,美日借《日美防卫合作指针》推进网络空间领域合作。各国对于网络安全的重要性认识在提升,对开展合作对话,共同应对网络安全威胁更加重视。各种双边层面的网络安全合作纷纷开展,各种区域性和国际性组织越来越成为网络安全对话的主要阵地。东盟地区论坛、OECD、G20、非洲、美国国家峰会等等在网络安全上的对话越来越多。
第二,网络空间战略和政策升级调整。美国发布2015版《国家安全战略》,Obama要求回击针对美国的网络攻击。美国设立“网络威胁情报整合中心”,并扩大国务院“反恐战略信息中心”的规模。中情局设立“数字革新部”,加强网络情报搜集能力。除美国外,日本新的《网络安全战略》,欧盟五年《欧盟安全议程》,新加坡《国家网络安全总体战略》,澳大利亚《网络安全战略》,体现出各国都试图通过网络安全战略的更新迭代,更好地规制网络空间安全。
第三,网络冲突和攻击成为国家间对抗的主要形式。2015年以来,国家行为体实施的大规模网络监控和网络攻击造成了国家间的严重不信任情绪,对国际局势的稳定带来不良影响。比如,俄罗斯卡巴斯基公司指责美国“方程式小组”通过植入间谍软件,感染伊朗、俄罗斯、中国等30多个国家的军事、金融、能源等关键部门的上万台电脑。伊朗称挫败了美国对其石油部门的网络攻击。意大利“Hacking Team”公司逾400G的数据被公开后发现,美国、摩洛哥、埃塞俄比亚等20多个国家的机构向其购买了网络间谍和漏洞工具。美国火眼公司指责俄罗斯“APT28”组织利用零日漏洞,攻击北约和美国国防机构。
第四,注重安全保障与攻击能力双向提升。各国注重网络攻防与软硬实力建设,力求安全保障与攻击能力双向提升。以色列国防部启动网络安全孵化器计划,英国政府拓展其网络安全研究能力,美国海军筹备攻击性网络行动,北约宣布进行网络混合战准备,等等。同时,各国纷纷打造政企协同创新和联动护网平台,如,英国情报机构欲与互联网公司签订新的数据共享协议,美国陆军招募网络攻击工具供应商,等等。
第五,加强对数据资源跨境传输的管控。各国加强对数据资源跨境传输的管控。美欧废除了安全港协议,并在新的隐私盾协议框架下重新监管数据跨境传输。俄罗斯立法要求数据本地化存储,澳大利亚继续推行特定类别数据强制性本地留存。
中国2016年移动安全形势依然严峻
2015年,随着短信拦截木马、色情软件传播恶意广告、锁屏勒索、流氓推广等黑色产业的发展和日趋成熟,以及ROM植入样本、利用漏洞提权样本的大量出现,恶意代码更是大量利用加固手段,给恶意代码检测带来了严重挑战。而随着“寄生兽”这种通用App更新机制漏洞,以及媒体库Stagefright系列漏洞的出现,Android平台已然千疮百孔;随后更出现了百度SDK WormHole漏洞,影响了大量App和数亿用户,此刻人们才惊觉Android安全形势远比想象的要严峻。
2016年,随着“互联网+”的概念深入人心,大量传统企业引入互联网相关资源并进行改革,移动互联网必然得到更加高速的发展。但在这些产业快速发展的同时,我们也应该警醒,威胁形态会日益泛化,威胁目标会更具针对性,资产损失可能会更加惨重。
从移动端系统平台来看,Android平台将会继续出现多样化、更加成熟化的勒索木马程序,流氓恶意推广软件继续更加规模化的发展,会出现大量黑色产业利用泄露的用户隐私数据进行更加精细化的渗透和攻击的情景,Android系统将会被披露出大量的安全漏洞。同时,iOS无毒的神话在2015年被彻底打破,目前不论是安全研究者、安全厂商还是攻击者,都对iOS的安全研究投入了更多精力和成本。伴随iOS应用和开发者的进一步增加,我们相信在2016年,iOS有迎来更大规模的移动恶意代码爆发的可能性。
从用户隐私泄露来看,通过伪基站和钓鱼网站、网站被脱库攻击等相关手段仍然会导致大量用户的通信录、邮箱、社交账号、互联网金融类账号和身份信息等隐私不同程度的泄露并被地下黑色产业利用。更具针对性、更系统化的攻击手段和威胁模式将是未来对移动安全不小的挑战。
从其他方面来看,针对不同类型的物联网和智能家居的木马程序可能会逐渐增多,并且木马程序进入智能设备的途径也会不断丰富多样。在传统互联网、移动互联网、物联网等多网融合背景下,统一的安全模型会受到更大的挑战,泛化威胁下的防御体系需要升级。
我国安全企业实力稳步提升,发展态势总体良好,呈现三大发展特征
第一,传统安全企业加速投资并购,丰富产品线并弥补市场空白。
近年来,我国网络安全产业规模高速扩张,有研究预计20我国信息安全市场总体规模有望达到48.22亿美元。在投资并购领域,近年来,国内安全企业动作频繁。启明星辰通过斥资4亿余元收购书生电子、合众数据、安方高科等企业,弥补了市场空白,扩大了市场占有率,进一步提升了公司业务规模和盈利能力。绿盟科技以4.98亿元收购亿赛通100%股权,填补了在数据安全和网络内容安全管理领域的技术不足。同时,传统安全企业利用渠道优势不断丰富自身的`产品线,如启明星辰、绿盟科技等安全厂商通过不断丰富自身的产品线,拥有横跨防火墙/UTM、入侵检测管理、网络审计、终端管理、加密认证等技术领域的产品,努力将自身打造成为安全领域的综合提供商。
第二,互联网龙头企业在安全领域加强布局,改善互联网生态。
国内互联网龙头企业竞相在网络安全领域布局成为这几年网络安全产业领域的一个新现象。如阿里巴巴收购国内安全公司翰海源,增强阿里云的防护体系,同时吸纳国内外网络安全专家。腾讯公司成立了信息安全研究部门“玄武实验室”,投资安全公司知道创宇,并与启明星辰联手推出专门的企业安全产品。百度完成对安全宝的收购,加强云防护体系建设。奇虎360积极布局APT、态势感知领域,同时在硅谷建立了风险投资公司,在生物识别、大数据、智能硬件、家庭安全应用等多个领域前瞻布局。为有效保护自身业务和生态伙伴的安全,互联网企业不断加大安全投入,建设一个更安全的互联网。
第三,小型企业发挥自身优势,聚焦细分专业领域。
目前,国内小型安全企业纷纷发挥自身优势,走以专补缺、以小补大,专精致胜的成长之路。例如,部分企业专注于提供技术授权,面向其他安全厂商提供杀毒引擎等;部分企业在运营商、金融等领域深耕,贴合该类市场特殊需求,定制产品和服务,并占据市场优势;也有一批新兴技术企业出现,提供APT攻击检测防御、安全威胁态势感知等高新技术。国内安全市场正呈现“百花齐放、百家争鸣”的态势。
我国不断适应行业发展新形势,推进网络空间法治化
蓝皮书指出,近年来我国的网络空间法治化建设在有序进行中,并结合互联网发展的形势和管理要求,在各领域和各层面全面推进。
(1)网络安全战略初现,构建法治网络环境
中央网络安全和信息化领导小组(简称“中央网信小组”)的成立,体现了国家从加强顶层设计出发,保障网络安全和推动信息化的快速发展的战略意图。第十八届中央委员会第四次全体会议重点提出要建设中国特色社会主义法治体系、建设社会主义法治国家的时代议题。为我国推进互联网立法,完善网络信息服务,加强网络安全保护,以及提高网络社会管理等方面的法制建设指明了方向和目标。2016年通过的《网络安全法》是我国第一部网络安全的专门性综合性立法,提出了应对网络安全挑战这一全球性问题的中国方案。
(2)互联网金融崛起,监管体系逐步明晰
年12月18日,中国证券业协会公布了《私募股权众筹融资管理办法(试行)》的征求意见稿,对P2P行业以备案制方式进行监管。2015年7月,中国人民银行、工业和信息化部等十部门联合发布了《关于促进互联网金融健康发展的指导意见》,明确了互联网支付、网络借贷、股权众筹融资等相关业务的定义和监管责任。2016年4月,金融监管机构联合针对股权众筹风险、通过互联网开展资产管理及跨境从事金融业务风险、互联网保险风险、非银行支付机构风险、P2P网络借贷风险、互联网广告及投资理财名义从事金融活动风险等问题开展专项整治。
(3)电商迅猛发展,促进管理办法出台
近年来,我国电子商务以令人瞩目的速度快速发展,但同时也暴露出诸多问题。在《电子商务法》仍处于立法研究阶段的背景下,相关主管部门在部门规章层面积极开展立法探索。例如国家工商总局制定并颁布了《网络交易管理办法》《侵害消费者权益行为处罚办法》两部规章。2014年5月,国家食品药品监督管理总局发布《互联网食品药品经营监督管理办法》征求意见稿。2014年7月,国家邮政局公布《快递条例草案》征求意见稿。2015年4月,全国人大常委会修订通过了《食品安全法》,其第六十二条严格规定了网络食品交易第三方平台提供者的责任。2015年4月,全国人大常委会修订通过了《广告法》,将网络广告纳入调整范围,禁止未经同意的“电子信息”骚扰广告,明确了互联网信息服务提供者对利用其平台发送、发布违法广告的制止义务等。
(4)规制网络侵权,促进公平竞争
自2014年10月10日起施行的《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》对《侵权责任法》规定的“避风港规则”进行细化,明确连带责任情形中“知道”的认定,以及自媒体的注意义务和信息侵权行为。
近年我国互联网行业经过市场竞争激发出了强劲的创新活力,互联网领域的不正当竞争行为也频繁出现。为规范竞争秩序,促进公平竞争和自由创新,一方面,在司法领域,法院通过对典型案件的判决为整个互联网行业的竞争秩序树立了司法标杆,厘清了互联网行业中正当竞争与垄断行为之间的界限,为促进互联网行业良性竞争,规范行业竞争秩序提供了相应的指导规则。另一方面,政府相关行政部门加强网络执法,迅速介入纠纷,通过一线审查、综合研判、调解约谈、通报批评等多种方式,成功解决了多起互联网市场不正当竞争案件。
(5)加强网络执法,净化网络环境
7.网络基础安全 篇七
一、计算机网络安全技术的定义
计算机网络安全技术是指采用各种技术手段确保网络系统安全和高效的运行, 从而保证网络数据和用户信息的可靠性、完整性、真实性得到保证。其核心技术涉及到各个领域的创新和实践, 主流的趋势采用物理措施、访问控制、数据加密、网络隔离、防火墙等手段。目前, 为了保证单位计算机网络的安全, 主要采取了以下措施:内网和外网的物理隔离技术;不同部门划分不同WLAN端口;将交换机端口、MAC地址和IP地址实现绑定;采用软件限制移动存储介质的使用;使用访问控制列表保证网络资源不被非法使用和访问等。
二、计算机网络安全现状及原因分析
(一) 计算机网络安全现状
当今我国的家算计网络安全技术在不断的进步, 但是应该看到的是由于病毒破坏并感染计算机网络系统问题的现状仍然没有得到根本性的解决。
根据我国计算机病毒应急处理中心最新发布的2015 年计算机和移动终端病毒疫情感染率为56.9%, 同比增长3.1%, 主要传播途径仍以“网络钓鱼”和“网页挂马”为主, 病毒逐渐成为一项敛财工具, 其主要表现为:第一, 用户的安全意识匮乏, 部分用户在对计算机网络操控中存在不当的操作行为, 导致了病毒的侵袭;第二, 网络黑客的攻击成为主要的威胁之一, 全球每20s就发生一次网络袭击事件, 大部分的企事业单位、机关和政府网站都不同程度上受到过黑客的供给;第三, 信息基础设施面临严峻的挑战, 很多终端设备具备记录和收集客户个人信息的功能, 用户信息泄露问题日益严重;第四, 软件的把控手段不规范, 存在软件自身运行条件不足而影响网络运行的安全性, 软件的开发缺乏对质量监督环节的开展;第五, 国外反华势力利用网络政治颠覆活动频繁, 利用网络散布谣言, 进行反中国政府的活动, 造成了更大的网络安全隐患。
(二) 制约我国网络安全的原因
制约我国网络安全的因素有很多, 主要体现在技术制约和管理制约上。
首先, 我国缺乏自主研发的计算机网络安全核心技术, 一些主流软件存在明显的安全漏洞, 对引入的进口技术缺乏有效的控制, 也就是说国内的信息容易被国外窃听、干扰和监视等, 存在严重的安全隐患;
其次, 网络安全的意识比较淡薄, 网民的层次和水平分布不均匀, 对信息安全缺乏常识性的了解;
第三, 缺乏网络安全管理手段和人才培养措施, 对计算机网络安全的维护缺乏综合性的解决方案;
第四, 操作系统本身代码量大, 调用的项目繁多, 软件复杂程度高, 存在网络安全漏洞;
第五, 网站安全管理协议中的IP地址通过软件设置, 容易出现地址假冒和地址欺骗的安全隐患, 存在病毒传播、拒绝服务、非法闯入、数据窃取等可能性。
三、计算机网络安全技术策略
我国网络信息化建设处于初级阶段, 本着全面、协调和持续发展的原则, 国家面临很严峻的安全形势, 需要重新定位和审视安全架构, 提升总体的思想。落实到具体的企业层面, 每一位员工应该增强网络安全意识, 加强制度管理手段, 对终端进行适当维护, 完善网络安全技术手段, 进而有助于网络安全性的提升。
(一) 建立行之有效的技术防护措施
对于网络安全技术防护措施, 要大力实施国产化战略技术手段, 不断创新推动企业发展技术防护措施。一是采用最新的网络隔离技术, 将物理隔离作为优先采用的技术手段, 对有害的攻击实行有效的控制, 巩固可信网络数据交换的地位。内外网通过完全隔离, 不同部门划分不同WLAN端口, 维护内网的稳定性。发现有害的攻击, 应该在可信网络内部信息不外泄的前提下, 完成网络间的数据安全交换。二是建立完善的身份认证体制, 确认计算机网络中的操作者身份, 采用静态密码, 短信密码, UKEY、生物识别技术等方式进行身份认证[1]。三是对重要的信息传输采用加密的方式, 利用数学和物理手段, 在信息传输的过程中确保安全性。利用好加密算法将明文转为密文, 即使中间环节发生泄露, 也能保证电子信息主体的安全性。企业内部相关技术人员应该将计算机网络安全技术任务作为一项重要工作, 通过现有的防护手段达到有效的控制目的。
(二) 注重手机信息安全工作
由于手机主要是依靠无线网络进入计算机网络, 其安全性不容小视。需要注重在计算机系统中安装与手机相关的插件, 来达到计算机和手机设备相互通信, 并确保计算机和手机设备安全性, 达到最佳的计算机网络运作状态。此外, 手机终端识别设备的广泛使用有助于现代化办公活动的开展, 其中凸显出的风险性问题需要得到解决, 相关技术人员应该注重对企业内部人员手机端登入办公系统的控制, 采用VPN技术, 杜绝不安全隐患。目前, 为了保证单位内网网络的安全, 单位内网严禁使用无线网络, 禁止手机设备的接入内网设备。
四、结语
随着网络技术的发展, 网络安全得到了越来越广泛的关注, 是民生问题, 需要在技术上加强研发, 全民提升网络安全意识。希望在不久的将来, 我国计算机网络安全技术水平能够得到显著的提升, 网络安全防护技术快速发展, 得到长足的进步。
参考文献
[1]陈燕飞.计算机网络安全技术的现状及对策研究[J].企业技术开发, 2014, 35 (21) :72-73.
8.网络基础安全 篇八
关键词:网络安全维护 计算机网络安全技术 应用
中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)11(c)-0034-01
1 计算机网络安全概述以及影响计算机网络安全的因素
从20世纪90年代,计算机网络技术得到了迅速的发展,将较为分散的资源进行有效的整合,实现了信息快速传输以及共享,由于其自身的优越性,所以在各行各业都得到了广泛的应用,已经成为人们生活工作必不可少的一部分。然而,计算机网络技术的发展,也给网络安全造成威胁,网络安全问题成为人们利用计算机网络时关注的焦点。由于计算机网络具有开放性、共享性,所以容易面临信息泄露、攻击、更改等问题。
目前影响计算机网络安全的因素主要体现在以下几个方面:(1)网路操作系统本身存在的问题。由于计算机网络扩展性很强,开发商能够不断的进行系统更新升级,这种扩展性给黑客攻击提供了方便,为计算机网络带来了安全隐患。网络操作基础是计算机网络安全运行的前提,就目前网络操作系统而言,存在大量的技术漏洞,这些漏洞就成为黑客攻击的目标,如果不能及时进行系统维护、补丁修复,很可能使网络受到攻击。(2)病毒。目前计算机病毒是对计算机网络威胁最大的因素之一,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。目前主要的计算机病毒包括木马病毒、脚本病毒、间谍病毒等,其中木马病毒具有很强的诱骗性,主要用于窃取用户的相关信息;脚本病毒通过网页脚本进行传播,对网络浏览造成很大的影响;间谍病毒具有一定的挟持行,以增加客户对其目标网页的浏览访问量为目的。(3)黑客攻击主要是利用网络操作系统的强扩展性,威胁局域网的安全,黑客一般利用计算机网络中存在的漏洞,对其进行攻击,窃取客户信息或破坏系统,对局域网的安全造成威胁。黑客攻击的形式包括四种形式,第一种是利用性攻击,利用木马病毒或者窃取的密码对客户计算机系统进行非正常控制;第二种是虚假信息攻击,利用虚假信息,以电子邮件、网络消息等形式发送给用户,是用户计算机系统受到攻击;第三种是脚本攻击,主要是通过网页脚本上存在的漏洞传播一些病毒,如非正常弹窗等都是脚本攻击表现形式,严重会导致电脑系统崩溃;第四种是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,如发送巨大流量的数据包导致网络传输流量耗尽,以多台计算机和网络连通性为其攻击目标,网络无法为正常用户提供数据传输服务,最终导致系统瘫痪。
2 网络安全维护中计算机网络安全技术的应用
2.1 数据加密以及网络访问控制技术在网络安全维护中的应用
计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。
2.2 防火墙技术在网络安全维护中的应用
防火墙技术的使用,有效的提升了计算机服务器的安全,能够源头对服务器进行数据扫描,能够及时的发现恶意攻击等异常情况,在第一时间中断服务器与代理服务器之间的数据传输,阻止病毒等的传播。
2.3 防病毒技术在网路安全维护中的应用
病毒是计算机网络安全的一大隐患,防病毒技术主要包括安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对来历不明的文件,需要在病毒查杀确认后再打开;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。
2.4 网络安全管理
加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要加强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。
3 结语
信息化技术的发展带动了计算机网络技术的发展,但同时也带来了一些安全问题,一定程度上也制约了计算机网络的健康发展,利用计算机网络犯罪等现象严重。现阶段,加强对计算机网络安全问题的研究具有十分现实的意义。
参考文献
[1]杨伟红.计算机网络安全技术在网络安全维护中的应用初探[J].信息工程,2012,15(4):144-145.
[2]冯长青.计算机网络安全技术在网络安全维护中的应用探析[J].技术应用,2012,23(2):78-79.
[3]张春辉.试论计算机网络安全技术在网络安全维护中的应用效果[J].信息技术,2012,17(5):88-89.
【网络基础安全】推荐阅读:
gsm网络优化基础知识07-17
网络基础知识问答题08-07
浅谈中职学校计算机网络基础教学06-23
电脑基础知识教程第35讲:网络搜索09-20
学校网络及网络安全管理制度10-13
安全达标答题基础06-17
加强安全检查 夯实安全基础08-30
安全知识网络竞赛08-13
网络安全法09-03
网络信息安全论文107-03