防范网络安全问题的措施范例(3篇)
来源:
防范网络安全问题的措施范文篇1
关键词:校园计算机;网络安全;问题;防范措施;分析
对于我国教育事业的发展而言,为了进一步抓住网络化时代所带来的全新机遇,学校在实施校园信息化建设的过程中,校园计算机网络作为信息化建设的构成主体,承担着教学、科研以及管理等多方面职责,为推进我国教育事业的发展注入了动力与活力。然而,网络安全问题的频繁发生使得校园计算机网络面临着极大的安全威胁隐患,病毒、木马的入侵以及黑客攻击等成为了计算机网络安全运行的主要威胁者,而落实行之有效安全防范措施则成为了攻克这一安全问题的关键所在。
一、影响校园计算机网络安全的主要因素
(一)硬件配置不合理与设备受损
在校园计算机网络的硬件配置上,由于访问控制配置相对较为复杂,致使会因配置错误而使得硬件配置存在安全漏洞,进而使得网络非法攻击与入侵有了可趁之机,在实际通信过程中,攻击者能够利用其中的某台主机来劫持窃取数据包,进而使得信息安全受到极大的威胁。与此同时,在整个校园计算机网络下,相应的网络设备等硬件设施较多且分散,而这就给相应管理工作带来了极大的挑战,设备受损现象的发生将直接造成校园网络出现瘫痪问题。
(二)网络病毒入侵与黑客攻击
随着计算机网络技术的不断发展,计算机网络病毒形式也随之大幅度增加,借助电子邮件以及网页浏览等途径,网络病毒会直接入侵到系统中,且网络病毒入侵后呈现出了传播范围广且破坏性强的特点,在入侵网络后将会导致计算机系统运行变慢、变卡、死机甚至导致整个系统瘫痪。而计算机网络系统漏洞的存在,使得黑客入侵这一安全问题随之发生,尤其是在计算机技术的不断发展下,黑客攻击手段可谓是“道高一尺魔高一丈”,借助系统漏洞来入侵网络、篡改或是盗取信息,进而给校园网络信息埋下了极大的安全隐患。
(三)投入不足且安全管理力度较弱
从目前校园计算机网络建设的现状看,主要将资金用于各项硬件设备的购买与安装建设,对于软件方面的投入力度明显不足,尤其是在网络安全维护方面,由于安全防范与管理意识理念淡薄,致使在相应维护管理上投入资金有限。校园网络系统包含着各种数据库,要求要确保数据信息的安全可靠性,以支撑教学、管理以及科研等各项事业的顺利且高效开展,但是,由于安全管理力度不足,在实际进行中只是简单的安装防火墙等安全防范措施,致使计算机网络存在较多安全漏洞,尤其是学生在上网访问信息时,开放状态下的校园网络使得不良信息随之传播,在违规下载这些信息的过程中,数据库口令随之被泄露,数据库信息的安全可靠性难以得到保障。
二、科学落实校园计算机网络安全防范措施的有效途径
(一)信息加密与身份认证技术的运用
一方面,在校园计算机网络系统中,借助信息加密技术的运用,能够事先对网络节点信息的加密处理,进而确保数据传输的安全性,避免数据信息在传输过程中遭到截取。当前,较为常用的信息加密技术为对称加密技术,借助对称算法来化简加密技术运用的复杂程度,在确保信息传输安全的同时,方便信息传输与使用者的操作。另一方面,借助身份验证技术的运用,能够通过相应身份验证程序设计,促使用户通过身份认证信息的登录来获取网络信息访问权限,并实现对访问范围的限制,以确保计算机网络信息的安全性。常用的认证方式有单项或是双向认证法,可借助口令认证或是智能卡认证的方式来实现具体操作。
(二)病毒防护查杀技术与防火墙技术
针对网络病毒所带来的安全威胁隐患,则需要借助病毒查杀软件的运用,实现对病毒的扫描与查杀。但是,基于病毒种类较多且日新月异,加上传播范围广且感染力度强,因此病毒查杀软件难以避免的会存在一定漏洞,进而难以实现对病毒的有效查杀。因而,在实际践行中,防病毒系统的打造需要借助层次化设计来实现对病毒的有效防控与查杀。而借助防火墙技术的运用,则能够为借助安全规则的设置,实现对外部访问行为的有效控制,进而在规避非法入侵行为的同时,确保内部网络的安全性,并实现外部通信的规范开展。在安装防火墙的过程中,可结合实际选择在主控设备上或是个人电脑上来实现防火墙软件的安装。
(三)入侵检测、安全扫描技术的运用与网络安全管理工作的落实
第一,借助入侵检测技术的运用,能够基于所设置的安全策略下,及时发现系统晕运行异常问题并进行报告,实现对主机访问的实时监测与反馈,借助报警与防护系统,能够实现对非法、恶意入侵攻击行为的有效控制与规避。第二,将安全扫描技术进行运用,能够为实现对黑客攻击行为的有效规避提供保障,并与如上几项安全防护技术联合运用,全面提高校园计算机网络的安全性,在及时明确安全漏洞与错误配置的基础上,明确网络安全风险等级,并及时落实修复防范措施,以最大程度规避黑客恶意攻击行为的发生。第三,要进一步提高对网络安全问题的重视程度,加大对计算机网络安全管理投入力度,对计算机软硬件配置设施实现统一管理,并制定完善的运行管理维护制度体系,以明确相应的职责;同时以完善应急处理措施的制定来实F对突发状况的有效解决,实现对计算机网络安全风险隐患的有效控制与规避。
三、结语
综上,面对当前校园计算机网络所面临的一系列安全隐患问题,为确保实现计算机网络的安全可靠且高效运行,就需要积极将信息加密技术、身份认证技术、病毒查杀技术、防火墙技术、入侵检测技术以及安全扫描技术进行运用,以此来打造安全可靠的计算机网络运行环境,同时,要提高对计算机网络安全管理工作的重视程度,加大投入力度并建立完善的管理制度体系,为促进校园信息化、网络化建设的稳步前行奠定基础。
【参考文献】
[1]戴英如.大学校园计算机网络安全问题与防范措施[J].太原城市职业技术学院学报,2014(11):110-112.
[2]顾润龙.影响校园网络安全的主要因素及防范措施[J].咸宁学院学报,2012(09):155-156.
防范网络安全问题的措施范文
[关键词]计算机;网络安全;应用;防御
[中图分类号]TN915.08[文献标识码]A[文章编号]1672-5158(2013)06-0112-02
计算机网络安全包含信息安全及控制安全。信息安全是指系统中数据、网络软件、硬盘,因为偶然或恶意遭受损坏,系统能正常可靠运行不受其影响,信息服务不会终端。信息安全定义为:信息可用性、完整性、真实性及保密性。控制安全则是对用户的身份不可否认、可认证、授权及访问。当前网络信息开放的环境下,计算机网络安全只要表现为系统稳定安全运行,特别是计算机的信息系统运行安全可靠,这是网络安全的核心。网络安全影响因素较多,在网络发展过程中,只有充分保证计算机网络系统安全,才能保障互联网的稳步发展。
1影响网络安全的主要因素
1.1常见的问题
1.1.1软件漏洞
任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为众矢之的。从实际情况的分析发现,如果安全问题源自于网络系统自身,问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议,或者系统自身安全措施上存在缺陷。
1.1.2TCP/IP具备脆弱性
TCP/IP协议是国际互联网络的基础,但是协议并没有考虑到网络安全性的问题。而且该协议的大多数内容都是公开的,假如有人想当熟悉TCP/IP协议,就能够采用一定技术,利用其安全缺陷,通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。
1.1.3网络结构具备不安全性
如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。
1.1.4病毒
事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。
1.1.5安全意识不高
网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙的服务器在认证中麻烦,直接采用PPP连接,导致防火墙起不到应有功效。
1.2ARP欺骗问题
如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等。这些都导致上网速度降低。有时候使用Ping或者是DNS检验其连通性,占有时间不但长,而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题,就要检查源程序是不是被挂木马。如果一切正常,有可能是遇到了ARP欺骗问题。
2计算机网络安全应对措施
2.1常见技术措施
2.1.1身份认证
控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。
2.1.2控制访问
访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图1所示。
2.1.3数据保密
这种措施主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段。但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等
2.1.4数据完整性
要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。
2.1.5加密机制
对于网络上传播的数据最好采用加密,这种方式是如今比较特殊的电子交易模式。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。
2.1.6PKI技术
这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。
2.1.7入侵检测技术
为了进一步提升网络安全技术,对防火墙可做有效补充(见图2),那就是增加了入侵检测技术(IDS)。采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效地提升了管理人员对网络管理能力,进而增强了信息安全的完整性。
2.1.8备份系统
这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。
2.2防范ARP欺骗
2.2.1搞好网关防范
在防范ARP欺骗中最为有效的防范之一是网关防范,即,使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗的防范作用。
2.2.2搞好计算机防范
对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,都可以ReARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。
3结束语
计算机网络的安全运行,是确保其开放性与共享性的基础条件。要从计算机网络安全的技术手段着手,有针对性地对网络存在的潜在威胁进行防范,要提高相关人员的计算机安全意识,尽量减少网络安全技术中存在的问题,保障网络正常运行。总的说来,电脑网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。
参考文献
防范网络安全问题的措施范文
[关键字]ARP攻击防范免疫网络
ARP的中文名称是地址解析协议,它的全称是AddressResolutionProtocol,在网络使用的过程中,逐渐制订了ARP,这对于安全网络的使用有着重要的保证。攻击防范是网络经常会遇到的问题,也是网络必须具备的基础安全措施,网络一旦被病毒侵害,对网络会造成很大的危害,所以需要一定的“抵抗力”来应对病毒的入侵。所谓的“抵抗能力”也就是免疫网络,免疫网络能够像人体的免疫力保护人体免受细菌的侵害一样可以保护网络正常
一、ARP攻击防范中免疫网络设备的主要问题
1、解决措施的防范能力有限。网络本身的安全性还是比较高的,但是在实际的网络使用过程中,各种因素可能会降低这种安全性,给网络本身造成很大的不便。一些网络安全措施虽然能够达到保护网络安全的效果,但是当遇到更强大的病毒的时候,可能就会有些力不能及,也就是说一般的防范措施能力有限,在遇到复杂的情况下就会能力不足,所以需要更加强大的解决措施来增强网络的安全性。
2、对网络管理约束大,不方便不实用,不具备可操作性。随着网络的不断发展,ARP防范措施的种类也在不断的增多,虽然数量可观,但是在质量上却不尽如人意。有很多的ARP防范措施对网络的管理约束太大,所以在实际的使用中实用性并不强,在管理上也不方便,操作上也不方便,这样的措施再多都无济于事。因为在管理的过程中,并不需要太多的措施,仅仅只要一个能够有所保证的措施就可以。
3、某些措施对网络传输的效能有损失,网速变慢,带宽浪费,也不可取。在众多的ARP防范措施中,不乏一些看着华丽的措施,实则并没有实际的防范能力。这种类型的防范措施往往需要快的网速,而且传输的东西也非常多,对于网络传输的效能会有一定的损失,导致网速变慢,同时浪费宽带,从实用性方面来讲,并没有很大的优势。
二、常见的防范ARP措施的分析
1、双绑措施。双绑措施的重点就在于双绑,这里的双指的是路由器和终端上进行的IP-MAC绑定的措施,对于一些ARP欺骗的两个端口,伪造关闭网络、截获数据的现象,从而起到一定的约束作用。这种防范措施是从ARP原理上进行的一种基本的防范措施,在人们的生活中普遍适用,能够有效的用于最最普通的ARP欺骗。但是这种措施也存在一定的缺陷,它的缺陷主要有三点,包括升级的ARP容易捣毁终端上的静态绑定,严重的情况下静态绑定能够完全失效。第二个就是路由器上的IP-MAC表的绑定工作非常繁琐费时费力,不方便。第三点就是这种方法作用的主要对象只是两端的电脑和路由器,只能让他们免接受ARP信息,而内网中还会有ARP信息的传输。
2、ARP个人防火墙。ARP个人防火墙是ARP的又一个防范措施,这种防范措施主要是对终端电脑的网关进行绑定,以免网络中假网关的对其造成一定的影响,这种防范措施主要的保护对象是自身数据。ARP个人防火墙的作用范围很广,但是并不代表ARP个人防火墙能够保证ARP攻击就不存在,同样,ARP个人防火墙也是有很大的缺陷。首先,ARP个人防火墙不能够保证绑定的网关是绝对正确的。再者,ARP不仅能够伪造网关,同样他也能够截获数据。所以说ARP个人防火墙中的个人还是比较突出的,也就是说ARP个人防火墙是个人的,不是网络的。
3、VLAN和交换机端口绑定。VLAN和交换机端口绑定是另外一个常用的ARP防范措施,这种方法主要是对做法VLAN进行细致的划分,通过这种划分减少广播域的范围,从而让ARP能够在小范围内发挥作用,不至于在更大的范围中影响,同时,学习完成以后,关闭一些具有MAC地址学习的功能网管交换机,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。VLAN和交换机端口绑定的防范措施也存在一定的问题,主要问题在于没有对网关的任何保护,把每一台电脑都牢牢地固定在一个交换机端口上,这种管理太死板了。
年级写人的作文范例(整理5篇)
- 阅3年级写人的作文篇1我最熟悉的人当然是我的弟弟啦,我的弟弟是个瓜子脸,乌黑的眉毛下有一双水汪汪的大眼睛。他还有一张会说的嘴,如果你和他斗嘴,他肯定斗得你无话可说。我弟弟特.....
党员酒驾检讨书范例(精选3篇)
- 阅32020年党员酒驾检讨书范例篇1尊敬的交警同志:关于我酒后驾驶的行为,几天来,我认真反思,深刻自剖,为自己的行为感到了深深地愧疚和不安,在此,我谨向各位做出深刻检讨,并将我几天来的.....
花艺插花教程范例(3篇)
- 阅0花艺插花教程范文关键词:插花艺术;高职院校;发展前景中图分类号:G712?摇文献标志码:A文章编号:1674-9324(2013)32-0186-02随着市场经济的发展,我们的物质和精神生活不断提高,插花艺术.....
海洋污染调查范例(3篇)
- 阅0海洋污染调查范文第一条为了防治和减轻海洋工程建设项目(以下简称海洋工程)污染损害海洋环境,维护海洋生态平衡,保护海洋资源,根据《中华人民共和国海洋环境保护法》,制定本条例.....
经济统计课程范例(3篇)
阅:0经济统计课程范文0引言计量经济学是一门研究经济变量之间的统计关系及其规律的科学,广泛应用于经济学的各个....
防范网络安全问题的措施范例(3篇)
阅:0防范网络安全问题的措施范文篇1关键词:校园计算机;网络安全;问题;防范措施;分析对于我国教育事业的发展而言,为了....
花艺插花教程范例(3篇)
阅:0花艺插花教程范文关键词:插花艺术;高职院校;发展前景中图分类号:G712?摇文献标志码:A文章编号:1674-9324(2013)32-01....
