首页 > 文章中心 > 计算机网络安全的防范

计算机网络安全的防范

计算机网络安全的防范

计算机网络安全的防范范文第1篇

关键词:计算机网络;安全技术;防火墙

随着计算机网络技术的快速发展,各种信息在网络中传递的速度越来越快,计算机网络技术在为人们带来方便的同时,也给人们带来极大的困扰。目前,很多行业都在使用计算机网络技术进行信息管理,如果计算机网络不安全,很容易造成信息泄露、丢失、修改等现象,因此,计算机网络安全技术成为当前比较热门的技术之一,防火墙安全防范技术是计算机网络安全技术的一种,在计算机网络安全中发挥着十分重要的作用。

1 计算机网络安全概述

计算机网络安全的含义没有明确的规定,不同的使用者对计算机网络安全的要求和认识有很大的差别,但计算机网络安全从本质上讲,包括计算机网络系统的软件安全、硬件安全、传递信息安全等几部分,计算机网络安全既需要技术安全也需要管理安全。计算机网络安全的主要内容有保密性、安全协议、接入控制等三部分,任务用户提供安全、可靠、真实、保密的信息是计算机网络系统的主要任务之一,如果计算机网络系统达不到保密要求,那么计算机网络就没有安全可言;安全协议是一种保护信息安全的手段,对计算机网络安全有十分重要的作用;接入控制主要是对接入网络权限和相关限制进行控制,由于网络技术比较复杂,传递的信息比较多,因此,常在接入控制中采用加密技术。

2 防火墙安全防范技术

2.1 防火墙安全防范技术概述

在计算机网络安全中,防火墙安全防范技术是一种计算机网络安全防范应用比较广泛的技术,防火墙是重要的计算机网络安全保障方式,在计算机网络安全防范中,防火墙能对网络环境的进出权限进行控制,对相关链接方式进行检查,对计算机网络信息进行保护,防止网络信息受到恶意破坏和干扰。在计算机网络环境中,防火墙大多是以独立的系统或者利用网络路由器进行安全保护。

2.2 计算机网络安全中常用的防火墙技术

随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。

2.2.1 型防火墙安全技术

型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。

2.2.2 包过滤型防火墙安全技术

包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。

包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。

2.2.3 监测型防火墙安全技术

监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。

2.2.4 网址转换防火墙安全技术

网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。

3 防火墙安全防范技术在计算机网络安全中的应用

3.1 访问策略设置

访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。

3.2 安全服务配置

安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。

3.3 日志监控

日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。

4 结束语

计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因此,要不断更新完善计算机网络安全技术,改革防火墙安全防范技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,从而保证计算机网络系统安全稳定的运行。

参考文献

[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.

[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013,9(06):1308-1309.

[3]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06):106-108.

[4]王吉.基于计算机防火墙安全屏障的网路防范技术[J].信息与电脑(理论版),2014(01):162-163.

计算机网络安全的防范范文第2篇

【关键词】大数据;计算机网络;安全隐患;防范

所谓计算机网络安全,指的是通过有效的技术、管理等方式保证数据系统安全,避免计算机系统、数据不会受到恶意攻击,避免发生数据泄漏。大数据时代下,计算机网络安全问题尤为突出,基于此,加强对大数据背景下计算机网络安全防范措施的研究具有十分现实的意义。

一、大数据背景下计算机网络安全隐患探讨

1、计算机网络发展不够完善。计算机网络系统如果发展不够完善,则容易出现网络安全问题,势必对用户安全造成威胁,甚至造成不可估量的损失。影响计算机网络安全的因素有很多,包括认为因素、自然因素。其中,自然因素指的是由于计算机本身风险防范能力较差,导致病毒恶意入侵,以至于计算机中的信息数据被窃取、篡改。而个人因素则指的是由于缺乏保护隐私的意识,对计算机网络信息保管不严,以至于酿成计算机网络数据受到威胁的问题。近年来,大数据技术被广泛运用,但自身管理制度不够完善,很多都是非法破坏或窃取后才进行补救,很可能于事无补,或者已经造成实际的损失。

2、网络管理安全受到威胁。采取有效的网络管理制度,是保证计算机网络安全的重要途径。尤其是在大数据背景下,计算机网络体系也必须建立行之有效的管理制度,但目前很多计算机网络中违法违规行为得不到有效监督,发生数据信息丢失也无法进行及时的补救、追踪。尤其是对于网络监管不到位,在网络中还存在一些“黄赌毒”不健康内容,一些非法分子利用网络散布谣言,给计算机网络系统运行带来安全隐患。

3、技术入侵隐患。随着计算机网络技术发展,出现了一大批高技术人才,计算机黑客通过计算机技术对网络安全造成破坏,通过网上搜索,找出并共计软件缺陷,还会查看相关数据,窃取有关的信息数据。甚至一些黑客通过病毒、窃听监听程序等,对信息进行恶意篡改。目前,还存在大量的电脑黑客,这些电脑黑客通过技术入侵,对客户端网络入侵,远程操控或窃取信息数据,是计算机网络安全隐患的具体体现之一。

4、网络病毒威胁。这里所说的网络病毒与生物学病毒不一样,其实质就是一种程序代码,利用特定方式在计算机程序当中,通过激活而入侵到其他的计算机程序。同时,网络病毒具有自我复制、繁衍的特点,对计算机系统软件造成严重破坏,也会给计算机网络用户信息造成安全威胁。另外,网络病毒具有较快的传染速度,一旦一个计算机文件被病毒感染,这个文件传播就进行大量的蔓延,在短短几秒钟就会污染整台计算机,对计算机网路安全造成严重威胁。

二、计算机网络安全防范措施

1、建立更加完善的法律法规。在依法治国的战略背景下,必须保证网络安全防范措施执行有法可依,必须完善相关的法律法规制度,对于那些利用网络从事违法犯罪的行为进行严厉打击,通过法律的制裁消除这些违法行为,让非法分子受到打击,减少破坏网络安全问题的发生。同时,更需要强化计算机网络安全管理,依法保证计算机网络安全性。

2、重视防火墙的建立。防火墙是计算机网络安全最传统最有效的防范措施之一,在大数据背景下,使用计算机网络必须设置防火墙,通过防火墙保护,实现计算机网络安全。传统防火墙安全防范能力稍弱,以至于计算机网络安全受到威胁,需要通过不断的努力,研究并建立更加完善的计算机防火墙系统,提升防火墙性能,还可以通过建立多重防火墙实施网络隔离,确保信息数据不会发生丢失、窃取问题。

3、优化网络安全技术措施。第一,建立网络安全管理制度,通过有效的教育培训手段,提升管理人员安全意识与技术素养;第二,控制访问,设置相应的安全访问权限,包括网络权限控制、入网访问控制等;第三,采用恢复和备份手段,避免数据信息意外丢失,当数据遭到破坏时还能够进行恢复,保证数据的完整性;第四,采用密码技术,计算机用户设置密码对自我信息加以保护,当然,密码设置方式有很多种,往往密码设置方式越复杂,被破译的风险就越小。

计算机网络安全的防范范文第3篇

【关键词】网络安全;网络管理;防范措施

计算机网络安全是通过网络管理控制与技术措施使数据在网络环境中的保密性,完整性和可使用性受到保护。在网络技术带给我们益处的同时,网络安全的形式日益严峻。由于网络具有开放性,国际性和自由性,易受到恶意软件,黑客和其它不利的攻击,致使网络安全受到极大的威胁。因此,处理好网络安全的问题,对计算机网络的正常运作具有极大的价值。

1、计算机网络安全

计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。

2、计算机网络安全环境的状况

随着计算机技术的发展。目前,多样的信息化网络资源在带给我们方便的同时,其自身也同样的存在一定的网络安全隐患。这是因为,网络是开放性和自由性的,在网络中有时会出现人为恶意侵犯信息和破坏数据等的不法的行为,由此,网络信息环境的安全性受到了社会各界广泛人士的关注,并予以重视,影响网络安全的因素有以下几点:

2.1 计算机网络资源共享 计算机应用的主要体现就是网络资源的共享,共享计算机网络资源可以将同样的信息共享给多个用户和需求者,但是资源共享同样也给不法分子提供了可乘之机,他们通过计算机网络共享的性质,对网络结构系统进行恶意攻击,通过网络的共享性,导致了更多的计算机用户受到了不法分子的恶意攻击,因为外部服务请求根本不可能做到完全隔离,攻击者就可能从用户的服务请求中,寻找机会,从而利用计算机高端黑客技术获取网络数据包等行为对用户的网络安全系统环境做出攻击。

2.2 网络的公开性 网络中任何一个用户都可以很方便的访问到互联网上的信息资源,从而获得企业、部队以及个人的多样化信息。

2.3 网络操作系统的漏洞 网络操作系统指的是网络间的协议和服务的实现有效载体,系统漏洞主要是对于网络硬件设备的接口管理,另外还提供网络通讯需求的多种协议实现与服务相关的程序。因为,网络协议的繁琐化,导致了其结构复杂以及相关程序创新较快,这样就决定了计算机系统势必存在各种协议与服务相关的程序所带来的很多缺陷和漏洞。

2.4 网络系统设计存在缺陷 网络设计的主要结构是拓扑结构的设计和各种网络设备功能筛选,网络设施、网络服务协议、以及计算机操作系统都会在一定意义上对计算机网络安全环境造成一定的安全隐患。计算机网络技术在不断的发展,有的网络系统设计程序不能够做到及时的更新,这样就会给计算机网络技术的网络系统设计上带来一定的难度,所以网络系统设计一定要在设计上多加考虑,完善自身的不足,确保网络系统的安全性。

2.5 恶意攻击 恶意攻击就是指人们经常说的黑客攻击和网络病毒,它是最难防范的网络安全威胁,伴随着电脑的大众化,这样的攻击也是不断加大,对网络安全的影响也越来越大。

3、网络安全的设计方案

在网络环境中人为因素比较多,这样给网路环境带来了一定风险,所以我们必须及时的解决相关的网络安全问题,因此我们需要设计合理、安全网络方案,在设计中一定要保证系统安全的完整性、可行性、可控性、可审查性、机密性。

可行性:授权计算机实体服务权的访问数据。

机密性:系统内部的信息、数据、资源等不暴露给未授权实体或进程。

完整性:保证数据不被未授权修改。

可控性:控制授权范畴内的信息流向及对其的操作实现形式。

机密性:需要由防火墙将计算机网络的内、外环境中未添加信任的网络屏蔽防控隔离设置。系统在与外部交换信息的网关设置及其主机交换的信息、数据进行阻挡的访问控制。另外,由于计算机网络环境的不同指令业务以及不同的安全等级,也会对防火墙施行不同的LAN或网段展开隔离控制需求,并加以实现相互访问控制。

数据加密:是指内部之间数据的传递,在存档过程中实现及时的防控非法窃取,篡改数据的有效办法。

安全审计:是对网络系统结构中的攻击行为进行认知与防控,追踪查明网络间泄密行为。主要内容有两个方面,一种是运用网络监管防控的手段与入侵防范系统,能够判定网络中违规操作与攻击行为,并实时做出响应(如报警),加以阻断;另一种是对信息、数据的程序内容加以审计,实现防止内部机密或敏感信息的违规泄漏。

4、网络安全防范的作用及具体措施

为了做好计算机网络安全的防范工作,我们通过以下几点具体措施进行计算机网络安全的防范。

4.1 设置防火墙 网络安全结构中防火墙主要是指对于网络内、外活动可进行有效的阻挡和屏蔽,设置防火墙主要是保证系统安全,让系统可以得到有效的保障,防火墙设置是实现网络安全最基本的和最实用的安全防范方法之一,主要是由计算的软件和硬件设备共同组成的,防火墙的构

建可以让用户群体在内、外部相互访问以及管理中建立一定的网络权限,连接Internet之后网络安全系统除了考虑计算机病毒、系统的强硬性之外,最主要的是防范非法入侵的侵犯行为,防火墙在一定程度上可以提高系统内部网络的安全性,通过及时的阻挡,过滤病毒降低网络风险。

4.2 加密技术的运用 网络加密技术,主要是对网络传输地址进行封装和加密,实现信息传输的保密性、真实性。通过加密技术可以解决网络在公网数据传输安全性问题,与防火墙相比较,加密技术在授权访问控制方面相对比较灵活,非常适合用于开放性的网络,加密技术可以在一定程度上让其他用户权限受限制,还可以保护静态信息的安全。

4.3 网络的实时监测 实用入侵检测防范方式,主要的目的就是通过对主机与网络之间的行为活动,进行预警和管理,这样可以增强系统的防护能力,面对外来的攻击者可以进一步的有效阻挡,入侵检测系统(简称IDS)是指从多种渠道收集计算机网络的信息资源,然后通过收集的数据特征分析入侵特征的网络结构,对于分析过的入侵病毒,系统具有记忆的能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持,从而增强系统的防范能力。

4.4 多层安全级别防护病毒系统 使用多层安全级别防护病毒系统,可以有效地防止病毒的入侵,防范病毒的方式可以从性质上大致分为网络防护病毒和单机防护病毒,单机防护病毒系统是针对于本地和本地工作站连接的远程资源采用分析扫描的方式检测病毒,实现对病毒的清理,网络防护病毒系统则是主要防范网络上的入侵病毒,当病毒通过网络的形式进行传播时,网络防范病毒系统可以做到及时检测并确认病毒,给予及时的清理。

4.5 完善安全管理机制 完善安全管理机制,可以提高对网络破坏行为实现及时的预警和防护的功能,计算机网络环境中,保证安全的形式是根本不存在的,不断的完善安全管理机制可以在一定程度上保护网络的运行安全,也是防控网络安全隐患的重要保障之一,但是前提条件必须是用户与网络系统管理员,遵守安全管理机制规范时的限定和运用安全管理机制,共同做到及时的防范措施,尽量减少非法行为的发生,尽量做到全面性的防范效果。

5、结束语

综上所述,构建强大的网络安全保障系统是如今计算机网络发展的一个重要方向。因此,实现这一目标,应加强网络技术进一步发展,定期对网络进行监控,及时处理好对网络安全构成威胁的问题。只有加强了网络全的管理,才能使人们更好地利用网络资源和拥有健康的网络环境。

参考文献

计算机网络安全的防范范文第4篇

关键词:计算机 网络安全 防范策略 分析

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)02-0192-01

1 引言

计算机网络的出现,使计算机的作用扩大若干倍,人们利用一台计算机就能够与世界“沟通”,生活各个方面都更加方便快捷。但是随着计算机网络诸多益处一起到来的还有计算机网络的安全问题。所谓“网络安全”,就是网络系统中的硬件、软件及系统中的信息资源受到保护,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。长期以来,病毒、黑客等对于连接网络终端系统的攻击从没有停止过,一旦被攻击成功,可能会造成计算机瘫痪、资料泄露等不良后果,所以如何加强网络安全的课题研究也在一直进行,以尽力保证计算机网络安全。

2 影响计算机网络安全的因素

2.1 网络本身问题

互联网是一个开放的网络,人们可以在其中方便地共享、传输、、获取各种信息,网络上的信息繁多,鱼龙混杂,难免有试图侵入计算机的信息。比如某人上传一个文件供人下载,而文件中嵌有病毒,一旦由用户下载并打开文件,病毒就会进入计算机,开始方便地为了自己的目的活动并向目的主机发送信息。网络本身的开放性和共享性是把双刃剑,一旦用户不加注意或者即使注意也防范不了,就要白白蒙受损失。

2.2 操作系统的问题

操作系统是硬件之上的第一层软件,是支撑更上层软件的软件,能够方便用户管理系统的软件和硬件资源。世上没有百分百完美、无漏洞的软件,操作系统也一样。在操作系统的设计、编写过程中,对于一些细节,例如进程创建和管理,远程调用等方面难免会有瑕疵,这些设计上的漏洞可能很小,被程序员、软件测试师等把关的人全部忽略了,但是一旦有黑客发现了这个漏洞,就可以做出病毒出去或者直接对系统进行攻击。百密一疏,即使只有一个小小漏洞也可能导致系统完全被入侵,这就是我们的操作系统时不时打补丁的原因。就像Windows XP,系统程序员不再寻找其漏洞并为其打补丁就代表它已退出历史舞台。

2.3 数据库问题

我们在网上的很多信息都储存在数据库中,可见数据库承担的责任很大。但是目前许多大型数据库在设计上考虑更多的是方便存取和管理,在安全方面考虑的较少,一些中小型数据库就存在更多的隐患。数据库最常用的安全措施是给不同用户不同的权限,进行用户分权限管理,但是如果有人破解了用户权限,就能够无限制地访问甚至修改数据库内容了,给用户数据造成了巨大威胁。

3 计算机网络安全技术

3.1 防病毒技术

病毒是某些人在计算机程序中嵌入的一组指令或者代码,通常进行破坏计算机程序或者盗取计算机资料等非法活动。如果有人下载了带有病毒的软件并安装,病毒就会被释放,躲过防火墙后就能直接入侵计算机。病毒流传性强,隐蔽性高,是网络上最普遍,对普通用户威胁最大的“危险分子”,所以防病毒技术是计算机网络安全技术中的基础技术。根据病毒的以上特点与工作方式,在构建防病毒系统时,应该层层设防,以病毒检测、防御为主,防杀结合。

3.2 网络访问控制技术

数据在网络上的流通不是无人看管的,网络在某个区域会分出相应的局域网,配有网关,对进出网络的数据和流量进行监督和一定的干预,这种分布方式在政府、企业中更加常见。只有对进出局域网的数据进行一定控制,才能做好数据监测、数据加解密、数据拒绝访问工作。

3.3 服务器

服务器是内网与外网的“守门人”,外部节点如果想要进入内网,要先向其提出请求,在服务器验证请求人身份为合法用户后会将请求转交给内网具体的主机。而在用户操作中,服务器也会实行监察工作,如果发现非法操作会做出反应,例如拒绝操作。

4 计算机网络安全防范策略

4.1 技术上做好防范措施

(1)当采用网络隔离技术和“安全域”技术后,能够通过不可路由的协议进行数据交换,即虽然两个网络可路由,但是不能通过交互式协议联系,只能在确保安全的范围内交互,有效防止了有害攻击。

(2)要安装好防火墙和杀毒软件,防火墙应软硬件配套使用。防火墙能够严格控制网络间的访问,防止外网用户通过非法手段访问内部网络,能够阻断绝大多数病毒和黑客攻击。目前安全性很好的防火墙采用了隐蔽智能网关技术和多重防护识别,它能将网关隐蔽在公共系统之后使其免遭直接攻击。同时在主机上安装相应的杀毒软件也必不可少,并及时安装安全更新补丁。

(3)数据加密和身份认证技术。数据加密的目的是保护内网数据和网络传输工作不被外网窃听,这样可以有效避免黑客攻击和恶意软件的侵害。

身份认证技术是在外网请求连入内网时对其进行认证和授权。只有通过外网安全平台身份认证服务器的认证与授权才能够进入内网。认证服务器通常采用基于数字证书的认证方式。

(4)数据库的备份和恢复,网络上绝大部分数据保存在数据库中,政府或者企业内部的数据保存在单独设立的数据库中,这些数据异常重要。数据库管理员的重要责任之一就是做好数据库的备份工作,这样能够在发生意外时尽快恢复数据库内容。三种主要的备份策略是:只备份数据库、备份数据库和事务日志、增量备份,备份内容依次增多,具体选用哪种策略依具体情况而定。

4.2 管理上做好防范措施

(1)对于进出网络的信息严格限定,制定好严格的网络安全规则,这样在黑客进行试探式的请求时便不会得逞。

(2)针对网络连接协议的设定做好最大的安全性。例如将TCP超时缩短到一定时间。

(3)经常对网络进行彻底安全扫描,如果发现异常及时处理。

(4)对于内部人员进行经常性的网络安全培训,增强安全意识,即使临时被授予高权限,也不能随意操作,无意中破坏内部网络安全。

5 结语

计算机网络安全一直是人们关心的问题,尤其是一些企业和政府单位,更要尽力保证好自身网络安全。计算机网络安全是一项复杂的工程,其中用到多种网络安全防范策略与技术,只有将软硬件结合,技术与管理结合,才能尽可能做好计算机网络安全工作。

参考文献

[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(2).

计算机网络安全的防范范文第5篇

关键词:企业网络 安全 防范措施

网络是任何信息化建设的基础。随着网络信息技术的发展,企业计算机网络的安全将面临更多的威胁。企业在信息化建设过程中,必须进一步提高计算机网络安全意识,采取有效措施切实维护企业网络的安全与稳定。企业计算机网络安全的威胁主要来自内网和外网。内网的威胁主要是由于使用未授权盗版软件、员工操作不当、内部网络攻击等方面造成。企业内网造成的危害是很大的,很多时候比外网造成的危害严重的多。外网是直接与互联网相连的,威胁主要来自外面的恶意攻击等。企业网络自身的安全缺陷主要表现在以下问题。

1.企业内网安全隐患

(1)选用未授权盗版软件

部分的中小企业出于节约成本,会选择使用未授权盗版软件。据Insight CN执行中国市场调查结果显示:使用未授权盗版软件不仅不能明显降低企业在IT方面的投入,而且会使企业遭受系统故障、敏感数据丢失等等风险。

(2)企业内部人为因素

人为原因有多方面,比如说企业员工对业务的不熟悉,对一些数据的修改出现错误,或者误删了一些重要的数据,容易导致整个系统出现问题,甚至破坏网络设备,也出现过一些员工因为不满现在的工作状态,故意破坏企业内的一些重要数据。

(3)移动存储介质的不规范使用

在企业信息网络安全方面,移动存储介质的使用也是一个重要的安全隐患点。容易导致未授权打印、未授权拷贝等问题,也会出现计算机网络感染移动存储介质病毒的问题。

(4)内网网络攻击

部分网络管理员工由于非常熟悉企业内部网络架构,利用管理上的一些漏洞入侵他人计算机,非法获取企业内部讯息或者破坏信息。这种网络攻击方式可归纳为三类:一是非法外联,即没有经过上级管理部门的同意,就将企业内的计算机连入外网中;二是非法入侵,即在没有授权的情况下,擅自处理信息,导致系统遭受破坏;三是非法接入,即没有通过网络管理部门的意见,就直接将计算机接入企业内网。

2.企业外网的安全威胁

企业出于对外业务的需要通常都会要求企业的计算机网络接入互联网,面对复杂的互联网,企业网络在接入时,将会面临病毒侵袭、黑客非法闯入、电子商务攻击、恶意扫描等等风险。企业网络一旦被被感染,不仅会影响正常办公,严重的甚至会导致整个网络瘫痪。

病毒、木马的入侵是威胁企业网络安全的首要因素。计算机病毒通常隐藏在文件或程序代码内,有的员工在不知情的情况下下载了感染病毒的软件或者是电子邮件,导致了病毒的传播。有些计算机病毒只会开玩笑似的在受害人机器上显示警告信息,重则可能破坏或危机整个企业网络的安全。例如前几年出现的“熊猫烧香”的病毒,对不少个人用户以及企业用户造成了极大危害。这些病毒会从一台计算机迅速传播到另一台,令企业防不胜防。

3.企业内网的安全防范措施

网络安全重在防范,为了确保企业内网的安全运行,必须要重视管理制度、将管理、监测和控制三者结合在一起,重视对员工网络安全知识的培训,提高所有员工的安全意识,特别是涉及到商业机密或者政治机密的企事业单位,尤为重要。同时采用安装防火墙等网络安全防范手段和安全检测手段相结合,主动防御;建立起规范化的网络安全日志和审查制度。

(1)提高和加强员工网络安全知识,各企事业单位可酌情根据自身状况合理安排,邀请有经验的网络安全专家到公司来授课。

(2)企业要建立起计算机网络用户的信息数据库,对于一些重要数据的客户,对他们的登录时间、访问地点都需要重要监测;要建立起内部网络主机的登录日志,对于所有在内部网络登录的用户信息,时间都要有详细的记录,发现可疑操作的时候要采取必要的安全措施。对于未经授权的接入、外联、存取都要生成日志记录,通过必要的技术手段进行检测和判断是否对网络安全构成威胁。企业还有对网络设备不断更新,从技术层面上提高设备的预防能力,比如说防火墙软件的及时更新,处理数据的计算机更新等。一旦出现网络安全问题,能及时的对日志进行审查,分析引起网络安全问题的原因,从而解决相关的问题。

(3)在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。

4.企业外网的安全防范措施

(1)病毒防护技术

病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应购置正版授权杀毒软件,并为每个用户安装客户端,以此来应对越来越复杂和高级的病毒和木马程序。

(2)防火墙技术

防火墙包括硬件和软件两个部分,随着人们对完全意识的增强,每台电脑上面都会安装不同的防火墙,企业里面一般都会安装专业的企业版防火墙,能有效的实现网络安全最基本、最有效、最经济的安全防护,能主动抵御外网的各种攻击,企业还可以利用防火墙,阻止对一些网页的访问,从而降低遭受外网攻击的概率。

(3)入侵监测技术

在企业网络安全中,要建立起防火墙之后的第二道安全闸门——入侵检测技术,构建一套完整的主动防御体系,在不少的金融企业和银行都采用了此项技术,并且收到了良好的效果,此项技术能在不影响网络性能的情况下实现主动监测,可以识别一些防火墙不能识别的内部攻击,对于一些合法用户的错误操作,能有效的捕捉这些信息,从而实现实时安全保护。

企业计算机网络安全涉及了许多领域,要想建立起一个安全稳定的网络环境,需要企业做好网络的各种防护措施。企业网络安全性能得到了有效保障,企业才能顺利开展各项业务。

参考文献: