当前位置:无忧公文网 >范文大全 > 征文 > 网络安全现状与防范策略研究

网络安全现状与防范策略研究

时间:2022-05-06 10:50:05 浏览次数:

摘 要:随着计算机网络技术的迅猛发展,计算机网络已经成为社会生产生活不可或缺的部分,其安全隐患也日益显现。就计算机网络安全问题和防范措施进行了分析和探讨。

关键词:计算机网络安全;病毒;防范措施

中图分类号:TP

文献标识码:A

文章编号:1672-3198(2010)09-0283-01

1 计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”上述计算机安全的定义包含物理安全和逻辑安全两方面的内容。其逻辑安全的内容可理解为人们常说的信息安全,是指对信息的保密性、完整性和可用性的保护;而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

2 计算机网络安全的现状

目前计算机网络面临着各式各样的安全隐患,如:操作系统的漏洞、病毒的攻击、解密攻击等,都给用户带来了巨大的安全威胁。在Internet网络上,因互联网本身没有时空和地域的限制,每当一种攻击出现时,便能在很短的时间内传遍整个网络,这些攻击手段利用网络和系统的漏洞进行攻击从而导致计算机网络和系统的瘫痪。

3 计算机网络安全的防范措施

安全的计算机网络环境可以为计算机信息的获取、传输、处理、利用和共享提供一个高效快捷、安全的通信环境和传输通道。网络安全技术随着人们网络实践的发展,其涉及的技术面非常广,主要有入侵检测、安全加密、网络防火墙、认证和防病毒技术等。

3.1 入侵检测技术

入侵检测系统是从多种计算机系统以及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测技术是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统收到危害之前拦截相应入侵。在计算机网络安全防范上主要通过以下四种途径:一是对用户及系统活动进行监视,及时检测非法用户和合法用户的越权操作,将潜在的安全隐患显性化;二是通过对已知的危险进攻活动模式进行提示并显示相关预警;三是及时检测系统配置的安全性以及是否存在安全漏洞;四是对异常行为进行统计分析,识别攻击类型,并对重要系统和数据进行安全性评估。

3.2 漏洞扫描系统

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。

3.3 VLAN(虚拟局域网)技术

选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。

3.4 网络分段

企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。 

3.5 防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。

4 结束语

网络安全是一个系统性的问题,它不仅依靠技术来实现,还要有合理的安全管理策略。我们应该结合实际环境,综合考虑安全因素来制定具体、合理的防范措施。同时将各种技术综合起来灵活运用,提高工作人员的专业素质,才可能形成一个安全、高效的网络系统。

参考文献

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009,(1).

[2]耿辉建.计算机网络安全问题及其防范措施[J].现代商业,2008,(5)

[3]白以恩.计算机网络基础及应用[M].黑龙江:哈尔滨工业大学出版社,2003.

推荐访问: 网络安全 防范 现状 策略 研究