网络安全的主要威胁及应对方法

时间:2019-05-13 16:10:06下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全的主要威胁及应对方法》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全的主要威胁及应对方法》。

第一篇:网络安全的主要威胁及应对方法

网络安全的主要威胁及应对方法

当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解网络面临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点。

1、网络信息安全面临的主要威胁(1)黑客的恶意攻击

“黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁[1]。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。

(2)网络自身和管理存在欠缺

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。(3)软件设计的漏洞或“后门”而产生的问题

随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是

UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一。例如大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。目前透露的保守数据已表明,“熊猫烧香”是最近一段时间以来少有的、传播速度较快、危害性较强的一种病毒,其主要破坏特征有:导致安装有WindowsXP、Windows2000、WindowsServer2003等操作系统的受感染计算机的.exe文件全部无法正常打开、系统运行速度减慢、常用办公软件的部分功能失效等。此外,感染了此病毒的计算机,又会通过互联网自动扫描,寻找其他感染目标,最终在这名黑客提供病毒源码的情况下,才终止了此种病毒的继续传播。(4)恶意网站设置的陷阱

互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想(5)用户网络内部工作人员的不良行为引起的安全问题

网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。

2、北京联华中安信息技术有限公司专家对保证网络信息安全所采取的主要对策

2.1采取技术防护手段

1)信息加密技术。信息加密技术网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证技术,防止信息被一些怀有不良用心的人窃取、破坏,甚至出现虚假信息。

美国国防部技术标准把操作系统安个等级分为Dl,Cl,C2,B1,B2,B3,A级,安

全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安个措施及功能,对操作系统进行安个配置。在极端重要的系统中,应采用B级操作系统。对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发保存军事涉密信息的过程中,要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性。

2)安装防病毒软件和防火墙。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助内部系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的服务攻击。同时,防火墙可以控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止IP地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。

3)使用路由器和虚拟专用网技术。路由器采用了密码算法和解密专用芯片,通过在路由器主板上增加加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用路由器可以实现单位内部网络与外部网络的互联、隔离、流量控制、网络和信息维护,也可以阻塞广播信息的传输,达到保护网络安全的目的。

2.2构建信息安全保密体系

1)信息安全保密的体系框架。该保密体系是以信息安全保密策略和机制为核心,以信息安全保密服务为支持,以标准规范、安全技术和组织管理体系为具体内容,最终形成能够满足信息安全保密需求的工作能力。

2)信息安全保密的服务支持体系。信息安全保密的服务支持体系,主要是由技术检查服务、调查取证服务、风险管理服务、系统测评服务、应急响应服务和咨询培训服务组成的。其中,风险管理服务必须贯穿到信息安全保密的整个工程中,要在信息系统和信息网络规划与建设的初期,就进行专业的安全风险评估与分析,并在系统或网络的运营管理过程中,经常性地开展保密风险评估工作,采取有效的措施控制风险,只有这样才能提高信息安全保密的效益和针对性,增

强系统或网络的安全可观性、可控性。其次,还要大力加强调查取证服务、应急响应服务和咨询培训服务的建设,对突发性的失泄密事件能够快速反应,同时尽可能提高信息系统、信息网络管理人员的安全技能,以及他们的法规意识和防范意识,做到“事前有准备,事后有措施,事中有监察”。

加强信息安全保密服务的主要措施包括:借用安全评估服务帮助我们了解自身的安全性。通过安全扫描、渗透测试、问卷调查等方式对信息系统及网络的资产价值、存在的脆弱性和面临的威胁进行分析评估,确定失泄密风险的大小,并实施有效的安全风险控制。采用安全加固服务来增强信息系统的自身安全性。具体包括操作系统的安全修补、加固和优化;应用服务的安全修补、加固和优化;网络设备的安全修补、加固和优化;现有安全制度和策略的改进与完善等。部署专用安全系统及设备提升安全保护等级。运用安全控制服务增强信息系统及网络的安全可观性、可控性。通过部署面向终端、服务器和网络边界的安全控制系统,以及集中式的安全控制平台,增强对整个信息系统及网络的可观性,以及对使用网络的人员、网络中的设备及其所提供服务的可控性。加强安全保密教育培训来减少和避免失泄密事件的发生。加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、查处失泄密事件的能力。采用安全通告服务来对窃密威胁提前预警。具体包括对紧急事件的通告,对安全漏洞和最新补丁的通告,对最新防护技术及措施的通告,对国家、军队的安全保密政策法规和安全标准的通告等。

3)信息安全保密的标准规范体系。信息安全保密的标准规范体系,主要是由国家和军队相关安全技术标准构成的。这些技术标准和规范涉及到物理场所、电磁环境、通信、计算机、网络、数据等不同的对象,涵盖信息获取、存储、处理、传输、利用和销毁等整个生命周期。既有对信息载体的相关安全保密防护规定,也有对人员的管理和操作要求。因此,它们是设计信息安全保密解决方案,提供各种安全保密服务,检查与查处失泄密事件的准则和依据。各部门应该根据本单位信息系统、信息网络的安全保密需求,以及组织结构和使用维护人员的配置情况,制定相应的,操作性和针对性更强的技术和管理标准。

4)信息安全保密的技术防范体系。信息安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成的。这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。安全保密技术是随着信息技术、网络技术,以及各种入侵与攻击技术的发展不断完善和提高的,一些最新的安全防护技术,如可信计算技术、内网监控技术等,可以极大地

弥补传统安全防护手段存在的不足,这就为我们降低安全保密管理的难度和成本,提高信息系统和信息网络的安全可控性和可用性,奠定了技术基础。因此,信息安全保密的技术防范体系,是构建信息安全保密体系的一个重要组成部分,应该在资金到位和技术可行的情况下,尽可能采用最新的、先进的技术防护手段,这样才能有效抵御不断出现的安全威胁。

5)信息安全保密的管理保障体系。俗话说,信息安全是“三分靠技术,七分靠管理”。信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理,重要信息资产的备份恢复管理,涉密场所、计算机和网络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。

现有的安全管理,重在保密技术管理,而极大地忽视了保密风险管理,同时在制度管理和资产管理等方面也存在很多问题,要么是管理制度不健全,落实不到位;要么是一些重要的资产监管不利,这就给失窃密和遭受网络攻击带来了人为的隐患。加强安全管理,不但能改进和提高现有安全保密措施的效益,还能充分发挥人员的主动性和积极性,使信息安全保密工作从被动接受变成自觉履行。

6)信息安全保密的工作能力体系。将技术、管理与标准规范结合起来,以安全保密策略和服务为支持,就能合力形成信息安全保密工作的能力体系。该能力体系既是信息安全保密工作效益与效率的体现,也能反映出当前信息安全保密工作是否到位[10]。它以防护、检测、响应、恢复为核心,对信息安全保密的相关组织和个人进行工作考评,并通过标准化、流程化的方式加以持续改进,使信息安全保密能力随着信息化建设的进展不断提高。

3、结语

联华中安的专家认为当前网络信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”。因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。

第二篇:浅析计算机网络安全威胁及防范措施

浅析计算机网络安全威胁及防范措施

作者任 慧072701061

[摘要]随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。

[关键词]计算机网络 安全 管理 技术

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

1.影响网络安全的主要因素

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于

这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

2.计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或

让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

3.加强计算机网络安全的对策措施

3.1 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

3.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之

一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

3.3 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

3.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献

[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.

第三篇:图书馆网络安全威胁与对策

图书馆网络安全威胁与对策

(河南财政税务高等专科学校 孙天翔)

摘要:通过对图书馆网络存在的安全问题和安全隐患的分析,结合实际工作经验,探索图书馆网络安全管理的策略。

关键词:图书馆网络安全策略

计算机网络的飞速发展,推动着图书馆的数字化建设。图书馆网络是图书馆的基础设施,它的安全状况直接影响图书馆工作的开展。目前,随着网络应用的深入,图书馆网络面临的攻击呈正比增加,各种各样的安全问题使图书馆网络时不时呈现“亚健康状态”。同时,随着网络规模的扩大,用户对网络性能要求的不断提高,图书馆网络安全问题倍受关注。

一、安全威胁的来源

图书馆网络具有计算机系统管理复杂、用户活跃的网络环境和有限的资金及人力投入等特点,这些特点使图书馆网络既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。当前,图书馆网络常见的安全威胁来源有如下几种:

1、软件漏洞。几乎所有的操作系统和应用软件都存在安全漏洞。UnixLinux、Windows系列等服务器操作系统安全风险级别不同,都存在一些安全漏洞和安全缺陷,这些不安全因素往往是攻击者进行有意识攻击的首选目标。在系统软件和应用软件开发过程中的程序后门也是软件安全漏洞的重要原因。漏洞可以理解为某种形式的脆弱点,目前,有名的安全漏洞或脆弱点就多达150处,随着时间的推移,将会有更多新安全漏洞被人发现和利用。

2、网络病毒的侵扰。网络病毒传播的途径多,速度快,范围广,危害信息安全。网络病毒一般分为蠕虫和木马两类,主要通过电子邮件,网页代码,文件下载,漏洞攻击等方式传播,危害日益严重。如冲击波杀手病毒曾泛滥网络,造成网络核心设备过载死机,严重影响网络的运行。震荡波病毒曾大肆传播,感染病毒机器反复重启,严重影响了用户的使用。网络病毒严重危害了网络,在用户的心理上造成了一些恐慌。

3、人为的恶意攻击。这是网络所面临的最大威胁,多数计算机犯罪属于这一类。人为的恶意攻击的来源主要有:(1)来自网络外部的入侵、攻击等恶意破坏行为。目前在互联网上,人们可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便。因此,普通攻击者可能不需要很高的技术水平便会对系统造成危害。(2)内部用户的攻击行为。图书馆网络内部有许多服务站对外开放,让用户很方便地使用,但是用户加入的同时,也给图书馆网络安全带来了威胁。许多恶意用户利用网络的内部站点,对图书馆的网络进行攻击,给网络资源带来很大危害。例如,授权访问尝试,它指的是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

4、网络管理员与网络用户的错误操作。网络管理员的失误主要表现在对服务器系统、应用软件服务器端和网络设备设置不当造成的安全漏洞,如服务器端口开放错误、普通用户权限设置失误、网络设备安全设置不完整等。网络用户或低权限用户通常有一些无意识的错误操作,如口令设置不慎、将自己帐号随意借用他人、任意共享本地资源等行为。

二、图书馆网络安全策略及实现

针对图书馆网络安全所面临的各种问题,需要制定一套有针对性的完整的安全策略,该安全策略及其实现方式应包括以下内容:

1、网络管理策略:严格控制内部网络和互联网之间的联系,阻止黑客攻击,防止网络病毒的传播,同时要合理利用网络带宽并对网络信息进行安全过滤。图书馆网络安全和科学管理密不可分,一旦发现安全隐患的苗头及时补救可以避免更大的损失。制定一套行之有效的管理制度并严格执行是保障图书馆网络安全的重要举措。管理制度要确保开展以下工作:①定期检查服务器日志,发现异常情况及时处理。②利用网络检测工具定期对网络运行情况 1

进行检测分析,防止网络攻击。③对服务器及终端设备定期检测。④用户使用网络设备和终端必须认真登记。⑤所有的工作记录要保留在案,以便事后分析和总结,为将来可能出现的安全隐患提供判断依据。

2、用户和终端的安全策略:预防用户恶意或非恶意的非法操作和误操作,防止用户端的病毒传入同时要保证用户数据的正确恢复。对用户和终端采取足够的安全措施可以使内部网络从源头堵住不安全因素,做法主要有以下几点:①终端操作系统安装网络查毒、杀毒软件,病毒库应及时更新,终端操作系统还应具备还原功能以防用户修改。②所有终端上的数据和程序均应严格分开保存,对于数据共享应严格设置共享权限。③用户使用终端要有授权,并且可以对用户的操作进行监控并记录用户的操作过程。

3、服务器端安全策略:首先,服务器端提供有授权的服务,这些服务的对象应是有授权的用户和有授权的终端。其次,服务器端应提供数据的正确发布和维护。

(1)网络服务器的安全设置:网络服务器向因特网和内部网提供网络应用服务,如图书馆网站web服务等,网络服务器是最容易受到攻击和破坏的对象。根据实际经验通常以下工作是必要的:①网络服务器操作系统和应用程序一定要及时升级,补齐漏洞补丁。②与网络服务无关的任何应用软件程序不要安装在服务器上。③网络服务器应安装网络查毒、杀毒软件,及时更新病毒库。④屏蔽不使用的网络端口和协议,利用操作系统自身的安全策略管理器认真进行必要的安全策略设置。⑤安装防火墙对内部网络和因特网进行隔离,对防火墙规则进行合理设置,并根据实际网络使用情况进行定期调整。

(2)数据服务器的安全设置:数据服务器向因特网和内部网提供网络数据服务,如学术期刊电子资源服务、馆藏图书文献电子资料服务等,它是数字图书馆的核心。用户使用图书馆的最终目的就是获取数据即信息,因此,数据服务器的安全状况关系到图书馆各项目服务的正常开展。数据服务器的安全设置除应具备网络服务器的安全设置外,还应具备以下内容:①数据服务器对于用户来说应是隐藏的,用户无法通过内部网络或因特网直接访问。用户要获取数据服务器中的信息,只能通过网络服务器向数据服务器提出申请,再由网络服务器将信息传输至用户。②数据服务的对象要有严格的授权,包括用户身份的验证、使用终端的验证、用户可以访问的数据范围限制、用户访问的时间限制等。③数据服务器应具备防恶意下载功能,可以定义适当的下载规则来保证数据的合理利用。④数据的更新和维护要有严格的授权。⑤关键、机密数据的一定要定期检查和备份。

三、结语

图书馆网络安全问题本身具有动态性,任何时候都不能认为自己的网络是安全的。网络安全防范是一种持续不断的工作,防范不仅是被动的,更要主动进行而取得主动权。主动分析图书馆网络存在的安全问题和可能受到的安全威胁,跟踪最新的网络安全技术,实时调整网络安全策略,是图书馆网络安全的保障。

参考文献

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.[2]马辉.分析计算机网络的安全隐患,阐述防御对策[J].现代情报,2005,(6):31-34.2

第四篇:浅析网络安全的威胁因素及防范措施

浅析网络安全的威胁因素及防范措施

摘要:

网络安全问题一直是计算机良好发展的关键性因素。随着网络的飞速发展,网络安全问题日趋凸现。本文通过对网络安全的主要威胁因素进行分析,着重阐述了几种常用的网络安全的防范措施。

关键词:网络安全;威胁因素;防范措施

一、网络安全的威胁因素分析

随着网络的飞速发展,网络安全问题日趋凸显,目前的网络安全技术主要有以下几种:

1、计算机软件的漏洞

每一个网络软件或操作系统的存在都不可能是没有缺陷、没有漏洞的,这就是说每一台计算机都是不安全的,只要计算机室连接入网的,都将成为众矢之的。

2、相关软件配置不当

对于没有做好安全配置的电脑同样会造成网络安全的漏洞,诸如,如果防火墙软件配置不正确,那防火墙就起不到应有的作用。对计算机上的某些网络应用程序,当它打开时,就相应的打开了一些安全缺口,同样的与该软件捆绑在一起的应用软件也会被打开。除非用户不让该程序运行或对其进行正确配置,否则,计算机始终存在安全隐患。

3、用户个人安全意识不强

安全意识的问题主要针对用户本人,对与用户口令选择或将账号随意告知他人或与别人共享等,都会给计算机带来网络安全威胁。

4、网络病毒

目前计算机病毒是数据安全的头号大敌,它是制造者在计算机程序中植入的损坏计算机数据或功能,对计算机软硬件的正常运行造成影响并能够自我复制的计算机程序代码或指令。计算机病毒具有触发性、破坏性、寄生性、传染性、隐蔽性等特点。因此,针对计算机病毒的防范尤为重要。

5、电脑黑客

电脑黑客(Cracker)是对计算机数据安全构成威胁的另一个重要方面。电脑黑客是利用系统中的安全漏洞非法进入他人的系统,是一种甚至比病毒更危害的安全因素。

二、网络安全的防范措施

目前常用的几种网络安全技术防范措施有以下几种:

1、防火墙(Fire Wall)安全技术

防火墙是指Internet之间通过预定的安全策略,对计算机内外网通信强制实施的访问控制的安全应用措施。它按照一定的安全策略对网络之间传输的数据包实施检查,以裁决网络之间的通信是否应该被允许,并监视网络运行状态。由于它透明度高且简单实用,目前被广泛应用。据统计,近五年防火墙需求的年增长率为174%。目前,市面上防火墙种类很多,有些厂商甚至把防火墙植入其硬件产品中。可以断定,防火墙技术将得到进一步发展。但是,防火墙也并非想象的那样不可安全。统计显示,曾被黑客入侵的网络用户有33%是有防火墙的,所以还必须有其它安全措施保证网络信息,诸如对数据的加密处理。而且防火墙无法保护对企业内部网络的安全,只能针对外部网络的侵扰。

2、用户数据加密技术

数据加密是对数据信息重新编码,从而隐匿信息内容,让非法用户无法得知信息本身内容的手段。信息系统及数据的安全性和保密性主要手段之一就是数据加密。数据加密的种类有数据传输、数据完整性鉴别、数据存储以及密钥管理四种。数据传输加密的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种;数据完整性鉴别的目的是对介入信息传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护;数据存储加密是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种。数据加密技术现多表现为密钥的应用,密钥管理实际上是为了数据使用方便。密钥管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。另外,数字加密也广泛地被应用于数字签名、信息鉴别等技术中,这对系统的信息处理安全起到尤为重要的作用。

3、计算机系统容灾技术

灾难容忍和系统恢复能力弥补了网络安全体系仅有的防范和检测措施的不足。由于没有哪一种网络安全设施是万无一失的,一旦发生安全漏洞事件,其后果

将是不可设想的。还有,人为等不可预料导致的事件也会对信息系统造成巨大的毁坏。所以一个安全体系就算发生灭难,也能对系统和数据快速地恢复,进而完整地保护网络信息系统。目前系统容灾技术主要有数据备份。但对于离线介质不能保证系统安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾是在两个存储器(一个在本地,一个在异地)之间建立复制关系。本地存储器供本地备份系统使用,异地存储器对本地备份存储器的关键数据实时复制。两者通过IP相联系,组成完整的数据容灾系统。系统容错技术还有一种就是集群技术,是通过对系统的容错和整体冗余来解决不可用和系统死机问题。本地集群网络、异地集群网络和双机热备份是集群系统多种形式实现,提供了不同的系统可用性和容灾性。其中容灾性是最好的是异地集群网络。数据存储系统集成了存储、备份和容灾技术。是数据技术发展的重要阶段。伴着存储网络化时代的发展, 一体化的多功能网络存储器势必将取代传统的功能单一的存储器。

4、软件漏洞扫描技术

自动检测本地主机或远端安全的技术就是漏洞扫描,它随时查询TCP/IP服务的端口, 收集关于某些特定项目的有用信息,并记录目标主机的响应。漏洞扫面技术是通过安全扫描程序来实现。扫描程序可以迅速的检查出现存的安全脆弱点。扫描程序吧可得到的攻击方法集成到整个扫描中,之后以统计的格式输出供以后参考和分析。

5、物理安全技术

系统信息还有可能在空间扩散,这就需要信息网络系统的物理安全。为减少或干扰扩散出去的空间信号,一般是在物理上采取一定的防护措施。物理安全方面一般的措施如下:

(1)产品保障:主要指产品采购、运输、安装等方面的安全措施。

(2)运行安全方:网络中的产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持和服务。对一些关键设备和系统,应设置备份系统。

(3)防电磁辐射方面:针对所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机等。

(4)安保方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个具有复杂性和综合性的问题。针对各种各样的挑战以及整个社会愈来愈快的信息化发展进程,相关的网络安全的各种新的防范措施将会不断出现和应用。

参考文献:

[1] 唐曦光.朱梅梅.计算机网络安全的威胁因素及防范技术.现代化农业.2010.[2] 刘采利.浅析计算机网络安全隐患.科技天地.2010.[3] 张蕴卿.丁际交.计算机网络安全的威胁因素及防范技术.实用技术.2010.[4] 刘学辉.计算机网络安全的威胁因素及防范技术.信息科技.2007.

第五篇:威胁中小企业网络安全的因素

威胁中小企业网络安全的因素

如今,许多的中小型企业以其灵活多变的经营方式、节奏快捷的信息管理方式已经成为建构市场经济的支撑力柱,也成为快速成长型企业的代名词。而IT技术也已经成了这些企业迅速成长的“促生剂”,但由于缺乏专业安全人员的紧密关注和有效防御,病毒和黑客却又成了影响企业崛起的绊脚石。威胁等级从来就不会因为规模的大小而变化,不论是上万台终端的大型网络,还是“十几个人来七八条枪”的小型公司,病毒也从来不是“挑食”的家伙。概括起来,中小企业的威胁来源于两个部分,即:Internet 上的Web威胁,以及内部网络中的交叉感染。

根据调查结果显示,目前危害中小企业网络安全的威胁80%来自病毒,同样是这个数值,病毒的行为也正发生着改变,80%以上的病毒也都来源于Internet网络。一旦恶意代码进入内网,就很有可能造成网络的大面积瘫痪,Web访问的信誉度大幅降低,使得安全管理出现了失控的情况,正常的业务往来随时可能中断。对于内网,安全防御更在乎管理的细节,但由于缺少必要的管理手段,小型企业的终端用户往往更容易遭到攻击。终端管理表现出数量多、情况复杂、变化频繁等特点,因为终端安全隐患而带给整个企业网络安全威胁的情况屡见不鲜:“一台终端因使用不慎感染病毒,从而成为一个病毒源,快速感染其他终端和服务器,并且阻塞办公网络”。结合上述考虑,中小企业如果要实现全面的防护,必须“两手都抓,两手都要硬”。

任子行作为国内领先的上网行为管理与网络内容安全解决方案提供商,建议中小企业应采用适当的行政手段并辅之以先进的上网行为管理技术措施,合理对员工上网行为进行控制和管理,以加强对外网的使用监管,保障公司网络资源的有效合理使用,提高员工的工作效率,确保工作的正常高效开展,避免不当上网行为所造成的负面影响,更好地维护企业形象。

下载网络安全的主要威胁及应对方法word格式文档
下载网络安全的主要威胁及应对方法.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络安全与威胁论文[推荐阅读]

    华北电力大学网络安全的威胁与防范网络信息安全徐一洲2014/4/24计算机网络存在的威胁,现代社会在技术上应该采取的应对措施目录引言 ........................ 2正文 .............

    企业:中小企业如何防范网络安全威胁

    网络安全建设要具有长远的眼光,不能仅仅为了眼前的几种威胁而特意部署安全方案。垃圾邮件、病毒、间谍软件和不适内容会中断业务运行,这些快速演变的威胁隐藏在电子邮件和网页......

    2014年企业面临六大主要网络安全威胁

    厦门天锐科技有限公司2014年企业面临六大主要网络安全威胁 在信息安全论坛(ISF)年度安全讨论大会上,“携带自己的„”趋势成2014年全球企业面临的安全威胁首位。ISF全球副总......

    无线网络安全威胁就在你身边

    无线网络安全威胁就在你身边! 就在我们享受无线网络所提供的便利的同时,黑客已经开始采取行动,利用无线网络窃取我们的敏感信息,无线网络安全威胁就在我们的身边!近日,国内多家媒......

    公共互联网网络安全威胁监测与处置办法

    公共互联网网络安全威胁监测与处置办法 第一条 为加强和规范公共互联网网络安全威胁监测与处置工作,消除安全隐患,制止攻击行为,避免危害发生,降低安全风险,维护网络秩序和公共利......

    军队如何应对网络安全(共五篇)

    军队如何应对网络安全 正当人们怀着美伊在波斯湾是战是和的猜想进入2012年时,新型的战争——网络战硝烟的味道已经在东亚弥漫。 早在去年7月,美国就发布了首份《网络空间行动......

    综合布线与组网技术计算机网络安全的威胁

    计算机网络安全的威胁 当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治......

    电信网络安全应对策略解决方案[最终版]

    电信网络安全应对策略解决方案 网络安全是一个涉及面广泛的问题。随着人们对网络依赖性的增强,电信网的安全性、可靠性与容灾能力越来越受到重视。虽然一开始,网络设计者就采......