第一篇:探讨通讯网络安全的重要性与技术维护措施
探讨通讯网络安全的重要性与技术维护措施
【摘要】随着信息技术水平的不断发展,通信技术也得到了不断的提高,促使通讯网络的规模也日益的扩大,这对通讯网络的安全问题也提出了更高的要求。本文通过通讯网络安全的重要性,相对提出了安全网络技术维护的一些措施,以供参考。【关键词】通讯网络;安全性;技术;维护
通讯网络技术的不断进步,越来越多的影响着人民的生活,成为人们沟通交流必不可少的一部分,也大大提高了人们的工作效率。随着通讯网络的深入发展,其安全问题备受广泛重视,采取何种技术维护措施促进通讯网络安全发展也成为值得深入讨论的课题。1.通讯网络的重要性及现状 1.1.通讯网络信息安全的重要性
随着互联网技术的不断发展,新一代的通讯技术也逐渐被运用到人们的生活中,如移动3G、4G、WLAN、WI MAX等的互联互通,跨区域协作等,逐步建立了一个开放、灵活的全面化网络平台,但随着网络技术的运用,在改变人们的生活同时,通讯网络安全问题也日益突出。通讯网络安全即为因意外因素、有意为之、病毒入侵、应用服务过载、操作系统漏洞等 [1]。通讯网络作为一种信息传递的主要工具,被运用到人们生活的方方面面,不仅关系到个人信息安全问题,也关系到我国的商业信息安全问题,更关系到国家的安全。一旦发生通讯网络的安全问题,造成数据信息的泄露,将会给国家带来严重的危害,不仅威胁到国家的安全问题,也会给社会带来不可预估的经济损失。1.2通讯网络安全的现状
通讯网络特有的开放性、交互性和分散性,在使人们能够实现信息共享、信息交流的同时,更被广泛运用于各种行业,涉及到人们生活的各方各面。但由于通讯网络自身具有的这些等特点,也使其对一些安全威胁不能很好的避免;计算机病毒、黑客入侵,也对通讯网络的安全产生了威胁;大部分商用软件源代码和源程序的公开化,造成软件的安全问题频繁出现;各企业单位也使用通讯网络作为信息传递的媒介,缺少一定的安全维护技术,信息易被窃取。
根据通讯网络的现状来分析,通讯网络安全存在的主要隐患有:通讯网络运行的软件设施方面的隐患、通讯网络信息和数据传递过程中的安全隐患以及通讯网络的监管机制和管理机制方面的隐患。通讯网络运行的软件设施方面的隐患:由于在通讯网络的使用过程中,大多使用软件设施来对通讯设备进行操控与管理,存在一定的漏洞,会给黑客的入侵带来机会,并且由于操作管理人员的操作不当也会造成信息、数据的泄露。通讯网络信息和数据传递过程中的安全隐患:由于通讯网络的虚拟化,信息、数据和应用的存储也都运用的是虚拟存储,在信息传递的过程中不仅会产生一定的电磁辐射,在专用传输通道中也没有对电磁辐射采取全面的屏蔽,增加了黑客入侵的几率。通讯网络的监管机制和管理机制方面的隐患:由于目前我国的通讯网络监管机制和管理机制不够完善,相关的部门和人员对通讯网络的重视监管力度不够,造成通讯网络的信息和数据以及应用没有统一的监控标准,给通讯网络带来极大的安全隐患。
2.通讯网络安全的技术维护措施 2.1 大力引进先进的通讯网络设备
为提高通讯网络的安全性,首先就要从硬件设备上着手,大力引进先进的通讯网络设备,更换并使用先进的通讯网络软件设施,高质量的通讯网络设备及设施其本身的网络安全技术指标较高,不易被更改和破坏。其次,大力引进先进的通讯网络安全技术,如:防火墙安全保护技术、黑客入侵的防御技术、通讯网络安全加密与维护的相关技术、用户和管理人员的[2]权限认证技术、VPN技术以及自动检测漏洞和病毒技术等。2.1防黑客措施 在通讯网络信息和数据传递过程中经常会遭到黑客的入侵,黑客常用的攻击手段为声东
[3] 击西、“真假李逵”、一针见血、旁敲侧击等。为了对非法入侵实现监测、防伪、审查和追踪,避免信息被篡改、替换和破坏,可以采用口令输入、身份鉴别等方法。在采用口令输入时尽可能将口令设置的较为复杂或者口令长度较长,利用英文字母和数字的结合,使黑客猜中的几率变低,避免黑客入侵。此外,用户也应尽量减少相同的口令在多个系统中的使用,尽量使口令多个化,避免因一个系统出现安全问题而牵扯其他的系统也受到安全影响;身份鉴别是实现用户与接入网络的双响身份认证,在使用身份鉴别时,通过网络授权向终端发放访问许可证书,防止非授权用户访问网络和网络资源,对网络起着一定的保护作用。2.2防病毒措施
计算机病毒也会随时给通讯网络安全造成威胁,病毒会破坏甚至毁灭计算机上的数据,也会通过病毒之间的传播,对计算机上的信息数据进行篡改或泄露[4]。利用网络连接的方式,计算机病毒可以从一个网站传播到另一个网站,甚至整个网络,也可以通过网络连接,将一个计算机上的病毒传播到另一个计算机上。数据文件不能打开或被破坏、计算机无故死机或无故重启、运行速度突然变慢、磁盘的可利于空间突然减少、网络服务出现异常等,极大可能是因为潜藏着病毒的原因。为避免计算机出现上述情况,用户应对计算机进行定期的病毒检查,对插入的硬盘或下载的软件等,经过安全扫描后再投入使用,减少病毒出现的可能性。同时,在下载需要的软件时,应在正规的、专业的网站下载,对于QQ和邮件及附件上的链接,不轻易的点击并打开,以免使病毒通过被感染的网络中提取邮件名单,并将带有病毒的邮件传给其他用户,造成通讯网络的瘫痪。2.3 通信网络安全技术的使用
防火墙技术。防火墙技术是通讯网络安全中的重要环节。防火墙技术一般运用在网络的对外接口处,以便对网络层进行访问控制。通过鉴别、限制、更改跨越防火墙的数据流,不仅在最大限度上阻止网络中的黑客对自己的网络的访问,并且防止网络黑客对网络上的重要的信息和数据的随意篡改、更换、删除和破坏,对网络的安全保护起到一个保护层的作用,能够有效防止互联网上的不安全因素入侵并蔓延到局域网内部[4]。一般在电脑上安装的防火墙软件有瑞星、金山等,能够对电脑进行实时监控和病毒查杀。
入侵检测技术。防火墙技术在一定程度上对内部的网络起到了保护作用,使外部的网络很难入侵到内部网络中来,但防火墙技术却不能对内部的网络起到很好的监控作用,不能有效的控制内部网络的非法活动,也不能对病毒或特洛伊木马等带有恶意的代码进行处理,这就需要一种技术能够很好的对防火墙技术进行弥补。入侵检测系统,简称IDS,将其与防火墙技术结合使用,将对外部和内部攻击起到很好的保护作用,甚至连操作不当引起的安全问题也会起到一定的保护作用。入侵检测系统会在网络系统遭受危害之前就将入侵进行有效的拦截,进一步提高了信息的安全性。
网络加密技术。网络加密技术是一种为防止黑客利用网络拦截和窃取公用或具有隐私化的信息数据的技术。网络加密技术通过将公网中传输的IP包进行加密和密封处理,使数据在传输的过程中更加完整,并使整个传输的过程更具保密性。网络加密技术的使用不仅可以保证在公用网络下的数据传输的安全性,更能保证远程用户在访问内网时的安全性。
身份认证技术。身份认证技术分为静态密码认证、智能卡(IC卡)认证、短信密码认证、动态口令牌认证、USBKEY认证、数字签名认证、生物识别认证等。身份认证技术在各种认证机制中都可以使用,它能够有效保障信息的完整性,保证信息数据的机密性,提高信息的安全性,保护信息不被窃取。
虚拟专用网(VPN)技术。虚拟专用网(VPN)技术是指利用因特网等公用网建立一个具有安全性的临时网络连接,通过这个临时的网络,将远程用户、公司的分支机构、公司的业务工作人员等与公司的内网连接起来,在原有的网络基础外,形成一个公司企业的拓展网。由于该网络是虚拟的,该网络中的主机也并不会察觉到除了该网以外的其他公共网络的存在,不容易受外界公用网络的影响,保证了网络的安全性。
漏洞扫描技术。网络存在不断的变化之中,并具有一定的复杂性,通讯网络技术中的漏洞仅仅依靠网络管理员的技术和经验来进行查找是远远不够的,充分利用网络安全扫描工具,可以最大限度的消除安全隐患。网络安全扫描工具可以对系统进行优化配置,对系统中的安全漏洞进行及时的弥补,减少安全隐患的发生。同时,也可以利用各种黑客工具对通讯网络的安全程度进行网络模拟攻击,使网络漏洞在模拟黑客攻击的过程中暴露出来,减少使用过程中安全隐患的发生。
2.4 通信网络安全管理机制的完善
通讯网络的安全不仅关系到人们的个人信息安全问题,关系到我国的商业信息安全问题,更关系到国家的安全[5-6]。一旦发生通讯网络的安全问题,造成数据信息的泄露,不仅将会给国家带来严重的危害,威胁到国家的安全问题,也会给社会带来不可预估的经济损失。因此,通讯网络的安全问题应引起相关部门的重视,不断的完善通讯网络安全管理机制,结合实际应用情况对通讯网络管理机制进行改进,不断提高通讯网络的监管机制和管理机制,对通讯网络的信息和数据以及应用设置统一的监控标准,并制定科学的网络约束机制和统一的行为规范,加强通讯网络的安全管理机制。同时,相关部门也应大力宣传通讯网络安全的重要性,使人们意识到通讯网络安全对个人、对国家的重要意义,提高人们的安全意识和防范意识,减少通讯网络安全问题的发生。2.5 增强系统的安全性
作为通讯网络的使用者,应努力增强网络系统的安全性。在计算机的使用过程中,对不需要的文件或图片资源及时进行的清除,不能删除的文件或图片应设置为禁用,防止网络安全问题的发生[7]。同时,在通讯网络的设备中配置默认用户名、密码访问等,限制匿名账户的访问,并定期对网络系统进行扫描,对内存、磁盘引导扇区、系统资源、文件资料等经常检查扫描,发现异常问题及时处理,对于QQ和邮件及附件上的链接,不轻易的点击并打开,以免使病毒通过被感染的网络中提取邮件名单,并将带有病毒的邮件传给其他用户,造成通讯网络的瘫痪。广大用户应增强通讯网络安全的认识,最大限度的减少通讯网络安全隐患。2.6 加强通讯网络的自我防护意识
通讯网络用户要不定期的访问如360安全卫士、瑞星、金山等安全站点,对最近的安全资料进行运行,有效防止病毒入侵,并及时关注通讯网络的安全热点和有关通讯网络的信息,对来历不明的电子邮件和网站链接等不随意打开,并设置安全程度较高的密码,防止黑客的入侵,树立较高的自我防护意识,加强通讯网络的安全性。2.结束语
通讯网络作为信息和数据的主要传递者,已经被广泛的运用在各个领域当中,给人们的生活带来了极大的便利,成为人们沟通快捷、有效的方式之一。不断的引进先进的网络设备和设施以及先进的科学技术,加强网络安全技术的使用,完善通讯网络安全机制,加强通讯网络的自我防范意识,使通讯网络的安全问题得到有效的改善。参考文献
[1]王晓端,高 昆.互联网信息安全知识与防范对策[J].科技风,2010(24):163-165.[2]曾 艳.计算机网络信息安全与防护措施[J].理论导报,2011(16):132-133.[3]刘 健.网络信息安全问题和保障措施[J].电脑编程技术与维护,2011(03):167-168.[4]徐晔凌.试论如何加强网络信息安全防范[J].中国新技术新产品,2011(22):103-105.[5]王楠.一种实现 Web 数据到 XML 文档的转化算法[J].大连海事大学:自然科学版.2010,36(3):76-78.[6]董学文,马建峰等.基于串空间的 Ad Hoc 安全路由协议攻击分析模型.软件报[J].2011,22(7):1 6 4 1-1 6 51.[7]范正河,王 丽,李 燕.信息安全的风险管理[J].信息技术与信息化,2011(06):119=120.
第二篇:浅析通信网络安全的重要性和技术维护措施
浅析通信网络安全的重要性和技术维护措施
---安徽省通信产业服务有限公司 陈平强
【摘要】人们的生活信息化水平不断得到提高,通信技术也在不断发展,网络规模在逐渐扩大,对通信网络的安全提出了更高的要求。本文结合了当今通信网络的安全现状,论述了通信网络安全的重要性,针对存在的安全问题提出了针对性的技术维护措施。关键词:通信网络安全;重要性;技术维护
当今社会,人们的生活离不开通信网络,通信网络得到广泛的应用。通信技术的发展业同时促进了我国社会经济的发展,但是经常会发生通信网络安全事件,对于大多数的用户来说都是一种灾难。当今黑客问题频发,不断攻击通信网络,因此对通信网络安全的维护是非常重要的一件大事,通信网络安全了,才能促进整个社会的安全发展。
一、通信网络安全的重要性
(一)通信网络安全可以在多个角度进行解释,通常情况下网络安全主要包括信息安全和控制安全两个部分。在国际标准化组织当中,信息安全就是信息的完整性和可用性以及保密性等,控制安全包括身份认证和不可否认性等。
(二)在当今社会当中,普及了通信网络,在不断演进的过程中,人们息息沟通的方式得到改变,信息传递的主要载体就是通信网络,促进信息化发展的过程中,紧密联系到社会的经济生活,这种关联可以带来一定的社会价值和经济价值,同时这也是一种潜在的危险,如果发生了网络安全事故,那么就会妨碍到成千上万人的沟通,其带来的经济损失也是无法估量的。
二、通信网络安全存在的问题
(一)网络的开放性不断增强
在网络当中不断增强了开放性,近些年云计算和三网融合也变得越来越普遍,导致网络使用量不断扩增。用户在使用通信网络的过程中,数据信息可能会面临一定的风险,这主要是因为互联网中的终端比较复杂。通信网络的安全问题主要是因为数据信息互联网虚拟空间和物理空间转移的过程中出现意想不到事情。
(二)客户信息的伪造问题不断增加
电信业务不断发展,那么运营商需要对于更多的客户信息进行保存和保密,这样需要在多个层次上传递客户的信息,如果在某个环节出现了漏洞就会泄露客户信息,某些个人或团队为了达到其目的,常常出现伪造客户信息的问题也变得越来越多。
(三)传输信道上的安全隐患 如果没有针对传输信道采取电磁屏蔽措施,那么在传输信息的过程中就会产生电磁辐射,不法分子可以利用专门设备将其中的机密信息进行窃取。建设通信管理部门也缺乏统一的管理标准,建设过程中也缺失安全防范措施,那么在使用过程中网络安全也常常被挑战。
三、常见的网络攻击方式
(一)网络监听攻击
网络监听可以管理网络状态和数据流等,可以将监听模式利用在网络接口设置当中,可以将网上传输信息有效的获取。网络监听攻击已经发展的比较成熟,监听对于网路管理员可以形成协助,实现网络传输书籍的检测,可以将网络故障进行排除。但是网络监听也是一种隐患,传播信息的过程中,在网络接口的位置安装工具,这样就可以获取网络传播信息,实施攻击。在任何网络模式当中都可以安装网络监听设备,黑客可以利用网络监听设备将用户口的信息进行截取。
(二)信息炸弹攻击
出现信息炸弹的供给主要是因为没有有效的检测接受的输入数据,从而导致错误的发生,使程序崩溃。C、C++语言不会检查数组下标访问越界的情况,从而导致信息炸弹。如果用户输入的数据超过了缓冲区,那么就会对其他数据区进行覆盖。
(三)木马程序攻击
程序员在设计复杂程序的时候,在目标主机当中安装木马程序秘密,将某个端口进行开放,实现远程操作。例如特洛伊木马是非常危险的,对于用户信息它可以无休止的窃取,从而造成巨大损失。完整的木马程序包括两个部分,分别就是服务器程序和控制器,如果某台电脑当中安装了服务器程序,那么可以利用网络对于电脑进行控制,那么这台电脑的各种文件和账号就没有安全保障了。
四、通信网络安全的技术维护措施
(一)利用有效的防卫措施
我们可以利用信息鉴别的方式,例如通过户口令和密码等方式,实现网络系统的权限分级,如果用户的权限受到限制,在连接过程中,就会屏蔽掉部分访问地址,这样可以实现网络的分级机制。利用网络授权方式,向终端发放访问许可证,如果没有接受授权,那么这样的用户无法访问网络和网络资源。通过数据加密,可以实现数据发送和访问的指向性,即使被截获也无法破解密码,因为在不同的协议层当中设置了不同的加密机制。当接收方接收到数据之后,需要发送确认信息,这样可以避免一些不必要的损失,对于数据的完整性形成保证,通常都是利用审查核对的方式完成。数据检查一个方面可以一边发送一边检查,另一个方面就是接收完信息之后再进行核对检查。利用业务流分析保护的方式,可以避免出现大量垃圾信息的情况,同时利用网络终端也无法获得相关用户的信息。
(二)通信网络的安全维护措施
1.扫描漏洞技术:有关通信网络的安全维护不仅需要技术方面的支持,还需要利用有效的安全防范措施。当前网络环境越来越复杂,无法只单纯利用工作人员的工作经验找出网络漏洞。这就需要合理利用网络扫描技术,使系统得到优化,有效的解决系统漏洞问题,这样可以消除潜在的隐患。如果获得网络批准,那么可以利用黑客工具供给网络,这样可以使更多的漏洞暴露出现,从而修正漏洞。
2.网络加密技术:在维护网络安全的过程中,网络加密技术属于基本方式,利用加密技术来保护信息,可避免网络遭到病毒攻击,可以促进网络安全建设。利用网络加密技术,传递私人或者公用信息的时候,可以加密用于传输信息的IP包,保障数据的完整性和准确性,因此在传输信息的过程中可以有效避免遇到的各种安全问题。
3.防火墙技术:针对网络实施安全保护的过程中,防火墙技术是比较有效的。将防火墙技术用于网络对外接口当中,可以安全屏蔽网络设置,针对所有进入的数据进行鉴别,如果出现不良情况就可以进行立即屏蔽,利用防火墙可以避免遭到黑客访问,当前已经开始广泛利用防火墙技术,并且取得一定的效果。
4.身份认证技术:要想实现网络安全的维护,身份认证技术也是非常重要的,在网络信息传递的过程中,用户需要提供真实的身份认证才可以实现相关操作,无论是企业还是个人利用身份认证技术都可以保护信息的完整性,在很多的场合当中,利用身份认证技术可以有效的保障信息传递的安全性。
5.入侵检测技术:利用防火墙技术只能保障防止外部网络攻击,但是无法保护网络内部的攻击,在内部网络当中仍旧存在很多安全隐患。利用入侵检测技术补充防火墙无法实现的方面,入侵检测就似乎可以对于内部网络实现监控,如果出现非法入侵的情况,可以及时的发现并且进行阻挡,这样可以有效的提高信息安全性。结束语:
当前的通信网络中存在着很多安全问题,随着社会的发展,人们对于网络的依赖越来越多,需要网络传递信息的需求越来越大,因此更需要加大力度进行网路安全维护。网络安全技术水平也需要与时俱进,不断的适应社会,不断地应对破坏网络安全的技术提升,从而促进网络安全顺利的进行下去。参考文献: [1]陈庆晖.探讨通讯网络安全的重要性与技术维护措施[J].通讯世界,2013,17:1-2.[2]刘献.医院中网络信息安全的重要性与技术措施[J].电子技术与软件工程,2014,22:219.[3]李家准,高放,刘彦,白玉.数据加密技术对维护网络通信安全的重要作用[J].通讯世界,2015,18:37-38.[4]谷兴社.计算机通信网络安全与相关技术的若干研究[J].科技创新与应用,2016,05:77.[5]刘晓坦.现代通信网络面临的安全现状与维护对策分析[J].中国新通信,2016,06:80-81.[6]温赟.新形势下计算机通信网络安全隐患及其对策分析[J].电脑知识与技术,2016,33:51-52.
第三篇:网络安全与技术
网 络 安 全 与 技 术
计算机网络安全之防火墙概述
随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多,存在的安全隐患,促使人们采取各种方案保护计算机网络的安全。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我们将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我们要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样
于(Checkpoint)。使用这类防火墙,需要网管对所工作的操作系统平台比较熟悉。
2.硬件防火墙
这里说的硬件防火墙是指“所谓的硬件防火墙”。之所以加上所谓二字是针对芯片级防火墙说的了。它们最大的差别在于是否基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的(Unix、Linux和FreeBSD)系统。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此依然会受到OS操作系统本身的安全性影响。
传统硬件防火墙一般至少应具备三个端口,分别接(内网,外网和DMZ区)非军事化区,现在一些新的硬件防火墙往往扩展了端口,常见四端口防火墙一般将第四个端口做为配置口、管理端口。很多防火墙还可以进一步扩展端口数目。
3.芯片级防火墙
“芯片级”防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。做这类防火墙最出名的厂商有(NetScreen、FortiNet、Cisco)等。这类防火墙由于是专用OS操作系统,因此防火墙本身的漏洞比较少,不过价格相对比较高昂。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个
4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
当前信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”,因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。
我国信息网络安全技术的研究和产品开发尚处于起步阶段,就更需要我们去研究、开发和探索,以走有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国网络信息的安全,推动我国围民经济的高速发展。
第四篇:2011通讯技术班级整改方案与措施
2011通讯技术 班级整改方案与措施
2011年9月16日
为了更好的落实整改活动,让学生能够找出自身的不足,特组织学生认真开展自查自纠,学生之间开展批评与自我批评之后,现针对学生存在的问题,提出班级的整改方案与措施如下:
1、通过学生的自查自纠,有些学生经常在课堂上使用手机,作为班主任的我首先采取各个击破措施,一一找他们座谈,解决他们的思想问题,从而纠正这股不正之风,而且特别聘请几名学生进行监管与检查,有问题及时汇报。
2、有的学生反映,部分学科的课前秩序混乱,虽然老师没有到位,但这种风气不可有,这我也有不可推卸的责任,所以,责令班长和各科的课代表监管每一学科的课前秩序,做到在其位,负其责的风气。加强值日生工作的细化,也就是值日生的分工明确。平日里,我观察到许多学生在值日生工作中喜欢挑最轻的活干,其实这也是每个人都有的惰性,但是为了做到公平原则,有必要让卫生委员在每天的值日生工作安排中做出细化,把人员和岗位一一对号并记录,以便于日后调整加强班级环境卫生的漏洞管理。这些漏洞基本体现在一下几个方面:劳动工具的摆放、抹布的晾晒、空水瓶的处理、讲台死角的清洁。
4、有的学生反映个别学生不爱劳动,逃避责任,把卫生去包干到人,而且每一组由专门的组长负责,早晨齐动手,中午再由小组内分组,轮流值日,由(周一到周三)和(周四和周五)专门负责验收。
5、为了能够使班级的秩序有所改善,实行了连带责任,如果这一科的课前秩序或者有任何违反纪律的现象发生,不但违反纪律的学生要受到惩罚,班长、纪检委员以及课代表都要因为连带责任,受到同样的惩罚。
6、学生反映班内卫生改善的较好,为了能够将班内的环境较好的保持下去,严格的奉行早、午、晚三次室内值日,对于黑板值日进行调整,为了公平起见,每个学生都要劳动,实行同桌两个人负责一天,一个上午,一个下午,半天时间两次清理粉笔面,而且要求上午的任务不得留到下午,下午的不得已留到明天。
7、据有的同学反映有的学生抄作业,强调学生不要到校抄作业,找专人进行管理。
8、现在有很多学生都有过生日恶习,规定过生日不允许铺张浪费,去掉这个坏习惯,要养成勤俭节约的好习惯。我校提倡开展“严明纪律、改正陋习,形成良好班风”活动。向粗鲁告别、向陋习告别、向坏事告别;把礼仪带进校园、把微笑带给同学、把孝顺带给长辈、把谦让带向社会;做到地面无痰迹、室内无纸屑、桌椅无刻划、墙壁无脚印、出言无脏话。
2011-9-16
全体学生签名:
第五篇:网络安全与维护毕业论文
网络安全与维护毕业论文
论文关键词:
计算机 网络安全 网络建设 安全技术 论文摘要:
随着计算机技术和通信技术的发展,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等各个领域。因此,认清网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。本文分析了对网络安全建设造成威胁的诸多原因,并在技术及管理方面提出了相应的防范对策。随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。
1威胁计算机网络安全的因素
计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在: 1.1非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
1.2信息泄漏或丢失
指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通
信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。
1.3破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
1.4拒绝服务攻击
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务
1.5利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。2网络安全建设方法与技术
网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从
网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。2.1计算机病毒防治
大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。2.2防火墙技术
防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个保护层网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格WEB程序以及加密HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。2.3入侵检测
攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。基于网络的IDS,即入侵检测系统,可以提供全天候的网络监控,帮助网络系统快速发现网络攻击事件,提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流,当检测到未经授权的活动时,IDS可以向管理控制台发送警告,其中含有详细的活动信息,还可以要求其他系统(例如路由器)中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。2.4安全漏洞扫描技术
安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在发布,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。2.5数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的密性直接取决于所采用的密码算法和密钥长度。2.6安全隔离技术
面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。
2.7黑客诱骗技术
黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客,网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩,或者放置一些网络攻击者希望得到的敏感信息,当然这些信息都是虚假信息。这样,当黑客正为攻入目标系统而沾沾自喜的时候,他在目标系统中的所有行为,包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标,根据这些信息,管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行起诉的证据。2.8网络安全管理防范措施
对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用 的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。