网络安全解决措施范例(3篇)
网络安全解决措施范文
关键词:计算机;网络入侵;应急响应
中图分类号:TP393文献标识码:A文章编号:1674-7712(2013)06-0064-01
随着社会发展,计算机在生产生活各个发面都占据了重要地位。网络的延伸同时也促使了犯罪的滋长,网络入侵事件频频发生。
1994年美国CITYBANK银行发生网上盗窃事件,损失1100万美元。
1996美国中央情报局发生网络入侵事件,在其主页上将“中央情报局”改为“中央愚蠢局”
1997年中国清华大学BBS站发生网络入侵事件。
由此我们可以看出网络入侵事件的严重性,小到一个人上网交流问题,大到国家安全问题,都与网络安全问题密切相关。计算机入侵由于其网络的特殊性:快速性、即时性、开放性、广泛性,犯罪事件往往难以留下很多的线索,那么网络入侵的保护机制也就显得相对重要了。要想解决入侵事件首先就要了解什么是网络入侵。那么什么事网络入侵呢?
网络入侵是指利用网络技术非法入侵用户系统,擅自窃取或修改用户信息,其信息安全主要包括动态和静态两个方面,动态是指用户信息在传输过程中的信息安全,静态则是指用户信息在储存时的安全问题。
计算机网络是一个时刻在快速交流的场所,所以其应急响应应该是一个动态的过程。我认为其应该从三个方面入手:对入侵事件发生的检测措施、入侵事件发生的响应措施,入侵事件发生后的补救措施,相互形成一个网络安全响应周期。
一、入侵事件发生的检测措施
对入侵事件的反应保护,首先我们能知道什么时候发生了入侵事件,哪些是真的哪些是假的。比如我们在上网时,很多人由于其上网经验少操作不当,导致流量异常,计算机运行出现问题,这时我们就会呼叫网管,而网管就要根据计算机检测措施来判断究竟是我们的操作问题还是网络入侵或者网络安全问题。如果是操作问题当然万事大吉,如果是安全问题,也能及时得到解决,所以网络安全的检测措施是网络安全应急响应的第一步,我们只有在准确判断了事件发生的原因时才能对症下药,才能及时解决问题。
计算机网络入侵的检测是一门涉及众多计算机技术的复杂问题,我们可以大致从几个方面记性分析。首先我们知道网络入侵针对的是用户信息,那么检测技术的第一步就是对用户信息的不同时段不同点的信息记性收集,第二则是对这些信息的活动规律,信息特征进行分析,判断其是否有入侵迹象,第三是将分析结果记录并报告下一步反应机制。这三步检测组成了一个反应周期,可以准确在网络入侵事件发生时发现并警告。
二、入侵事件的响应措施
所谓入侵事件发生的相应措施,则是针对入侵发生时“抗争”措施,我们可以简单点理解为突然网络有了流量异常现象,经检测是网络入侵,那么我们的反应机制会迅速的派出反抗系统进行抵制,并最终排出异常现象。这是针对网络入侵的重要手段。
响应措施的主要目的是在发生网络入侵时尽快使用户操作系统恢复正常或网络正常运转,保证使用户的操作系统和网络安全遭受最小损失,保证用户信息的安全。
响应措施可以从两个方面:防御、抵制。
防御是指在网络入侵事件发生前,提前做好准备工作,以防其发生,并在其发生时有一定能力抵制消灭。例如防火墙。
现今市场上流行的防火墙不论是NETEYE、NETSCREEN、TALENTIT还是其他的一些硬件或软件防火墙,其工作原理大都是差不多的。我们可以简单的理解为其就像是一个细胞膜,有选择的允许一些数据的出入,阻止一些数据的出入。当发生我们阻止的数据进入时就会发出抵制,并给出警报。这样我们就可以很好的及时做出反应。
抵制则是指在入侵发生后所做出的措施。如果我们把防御成为防火墙那么我们可以把抵制称为灭火器,当我们的防火墙对入侵做出失败反应后,抵制机制就会发动,利用网络技术对入侵数据做出修改,抵制,排除并利用IP追踪技术、基于网络或基于链接的跟踪技术跟踪其数据来源,最终达到保护用户信息的目的。
三、入侵事件发生后的补救措施
入侵事件发生后的补救措施其实我认为应该是网络入侵发生后对损毁信息的修复措施,以其保证用户损失尽可能的降到最低,这就涉及到了网络云技术、网络数据传输、信息流量存储等复杂的网络技术,其实我们可以简单的理解为计算机自动将用户信息备份。我们在进行重要信息交流时为防其损失,电脑会提前为我们做好备份,这样在发生数据损毁时我们就可以从网络或电脑备份中提取并修复原有信息。这其实是计算机提前做好的一种预防手段。
这些措施都只是我们针对网络入侵本身做出的一些针对性措施,但是这并不能从根本上使网络入侵事件得到解决,我认为要想从根本上使网络入侵事件得到解决,就要从公民素质的提高和法律的完善发面入手,只有通过计算机知识的科普,使人们认识到网络安全的重要性,才能提高人们的警惕,同样法律则是对网络犯罪的惩罚,通过对网络犯罪的惩罚,才能使人们认识到网络犯罪的严重性,减少犯罪的发生。道德和法律相辅相成才能从根本上解决网络犯罪问题。
参考文献:
[1]朱卫东.计算机安全基础教程[M].北京:清华大学出版社,2009.
网络安全解决措施范文
校园安全问题
网络安全方面的投入严重不足,没有系统的网络安全设施配备。大多数高校网络建设经费严重不足,有限的经费也主要投在网络设备上,对于网络安全建设一直没有比较系统的投入。校园网还基本处在一个开放的状态,没有任何有效的安全预警手段和防范措施。主要体现在如下几方面:学校铁上网场所管理较混乱;电子邮件系统极不完善,无任何安全管理和监控的手段;网络病毒泛滥;网络安全意识淡薄,没有指定完善的网络安全管理制度。
校园网络安全设计原则
校园网络安全设计应该遵循如下原则:(1)满足因特网的分级管理需求:根据Internet网络规模大、用户众多的特点,对Internet&Intranet信息安全实施分级管理的解决方案。(2)需求、风险、代价平衡原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际的研究并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。(3)综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。一个较好的安全措施往往是多咱方法适当综合的应用结果。只有从系统综合整体的角度去看待、分析,才能取得有交、可行的措施。(4)可用性原则:安全措施需要人为去守成,如果措施过于复杂,要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或极大地降低运行速度的密码算法。(5)分步实施原则:分级管理,分步实施。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需要相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要求,亦可节省费用开支。
网络安全概念及技术
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏和更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。从广义来说,凡是涉及到计算机网络上信息的哈密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的领域。网络安全的主要技术有:加密技术、认证技术和防火墙技术。
·加密技术
数据加密是网络安全很重要的一个部分。由于因特网本身的不安全性,我们不仅对口令进行加密,有时也对在网上传输的文件进行加密。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供基于加密的身份认证技术。数据加密也使电子商务成为可能。
·认证技术
网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证则是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备(如客户机、服务器、交换机、路由器、防火墙等)的声明身份的过程,即认证信息发送或者接收者的身份。认证的主要目的有两个:第一,信源识别,验证信息的发送者是真实的,而不是冒充的;第二,完整性验证,保证信息在传送过程中未被篡改、重放或延迟等。
·防火墙技术
安装防火墙是防止网络黑客攻击的有效手段。防火墙是在计算机上设立的防止一个内部网络与公共网络直接访问的一种机制。充当防火墙的计算机既可以直接访问被保护的网络,也可以直接访问Internet。而被保护的网络不能直接访问Internet,同时Internet不能直接访问被保护的网络。
结语
网络安全解决措施范文篇3
关键词:WLANAPWEPSSID安全措施
中图分类号:TP393.08文献标志码:A文章编号:1673-291X(2011)26-0290-02
引言
随着信息技术的飞速发展,人们对网络通信的需求不断提高,希望不论在何时、何地、与何人均能进行数据、语音、图像等多种内容通信,并希望能实现主机在网络中自动漫游。无线局域网依靠其无法比拟的灵活性、可移动性和极强的可扩充性,使人们真正享受到简单、方便、快捷的链接。
WLAN是WirelessLAN的简称,即无线局域网。通俗地说,无线局域网就是在不采用有线传输介质,只利用无线电波,提供传统有线局域网的所有功能。网络所需要的基础设施不用埋藏在地下,布设在空中或隐藏在墙里,而网络却能够随着用户的移动来提供服务。
但当用户对WLAN的期望日益提高时,无线通信设备是在自由空间中进行传输,而不是像有线网络那样是在一定的物理线缆上进行传输,无法通过对传输媒介的接入控制来保证数据不会被未经授权的用户获取,因而WLAN必须将安全问题摆在前所未有的重要位置。
一、WLAN的安全漏洞分析
IEEE802.1x认证协议的发明者,即ExtremeNetworks公司总裁VipinJain在接受媒体采访时表示:“说起无线网络,企业的IT经理人最担心两件事:第一,市面上的标准和安全解决方案太多,使用户不知听从哪一个好;第二,无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵网络可以说十分容易,所以如何避免网络遭到入侵或攻击又成为了新的难题。”
首先应该被考虑的问题是,由于WLAN是以无线电波作为上网的传输媒介,因此无线网络存在着难以限制网络资源的物理访问。无线网络信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了WLAN的接入点,给入侵者有机可乘,可以在预期范围以外的地区反复访问WLAN,窃听网络中的数据,在入侵者拥有了网络访问权以后,有机会入侵WLAN应用各种攻击手段对无线网络进行攻击。
其次,由于WLAN还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有WLAN内的计算机,甚至产生比普通网络更严重的后果。
进一步分析表明,WLAN安全性主要体现在访问控制和数据加密两方面。访问控制保证敏感数据只能由合法的授权用户进行访问,而数据加密则保证所发射的数据只能被所期望的用户接受和解密。
因此,WLAN中存在的安全威胁因素主要是:窃听、截取后者修改传输数据、置信攻击、拒绝服务等等。
二、无线局域网的安全措施
第一,首先确定安全策略,定位WLAN在整个工作中的主要用途,涉及传输数据和人员、设备,然后具体规划AP(AccessPoint,无线访问接入)的物理位置、客户端的访问权限和控制模式等。
第二,从网络结构入手,采取网络隔离及网络认证措施。限制WLAN信号的范围,并将WLAN和重要的内部网络之间明确区分开来,在AP和内部网络之间采用防火墙进行安全隔离,必要时采用物理隔离手段,这样,即使WLAN出现了安全问题也不会立即导致内部网络的严重危机。
第三,设置严密的用户口令及认证措施,防止非法用户入侵。在无线网的站点上使用口令控制,当然没必要局限于无线网,诸如NovellNetWare和MicrosoftNT等网络操作系统和服务器都提供了包括口令管理在内的内建多级安全服务,口令应处于严格的控制之下并经常予以变更。由于无线局域网的用户包括移动用户,而移动用户倾向于把他们的笔记本电脑移来移去,因此,严格的口令策略等于增加了一个安全级别,它有助于确认网站是否正被合法的用户使用。
第四,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。假如数据要求有极高的安全性,譬如说是商用网或军用网上的数据,那么可能需要采取一些特殊的措施。最后也是最高级别的安全措施就是在网络上发送带局域网之前要用软件或硬件的方法惊醒加密,只有那些拥有正确密钥的站点才可以恢复、读取这些数据。如果需要全面的安全保障,加密是最好的方法,一些网络操作系统具有加密能力,基于每个用户或服务器、价位较低的第三方加密产品也可以胜任,并可为用户提供最好的性能、质量服务和技术支持。
第五,充分利用WLAN本身提供的安全特性进行安全保障。比如对于AP可以做以下工作:一是更改缺省的口令。一般设备出厂时的口令都非常简单,必须要更改。二是加密手段。尽管WEP(WiredEquivalentPrivacy加密技术)已经被证明是比较脆弱的,但是采用加密方式比明文传播还是要安全一些。三是采用MAC地址的方式对客户端进行验证。在没有实施更加强壮的身份验证措施之前,这种反防范措施还是必要的。四是更改SSID(ServiceSetIdentifier的缩写,意思是:服务集标识),并且配置AP不广播SSID。五是更改SNMP设置。这种防范措施是和有线网络设备相同的。
第六,采用WLAN专用入侵检测系统对网络进行监控,及时发现非法接入的AP以及假冒的客户端,并且对WLAN的安全状况进行实时的分析和监控。
第七,加强企业内部管理制度,解决来自公司内部员工的泄密破坏。采用的安全方法如下:采用端口访问技术(802.1x)进行控制,防治非授权的非法接入和访问;归于密度等级高的网络采用VPN进行连接;布置AP的时候要在公司办公区域以外进行检查,通过调节AP天线的角度和发射功率防止A拍的覆盖范围超出办公区域,同时要让保安人员在公司附近进行巡查,防止外部人员在公司附近接入网络;禁止员工私自安装AP,可通过笔记本配置无线网卡和无线扫描软件进行扫描;制定无线网络管理规定,规定员工不得把网络设置信息告诉公司外部人员,禁止设置P2P的Adhoc网络结构;禁止用户计算机的某些操作系统对WLAN的自动连接功能,避免这些用户无意识地连接到未知WLAN中;在WLAN的客户端采用个人防火墙、防病毒软件等措施保障不受到针对客户端攻击行为的损害;跟踪无线网络技术,特别是安全技术(如802.11i规范了TKIP和AES),对网络管理人员进行知识培训。
三、结论
无线网络应用越来越广泛,但是随之而来的网络安全问题也越来越突出,本文中分析了WLAN的不安全因素,并且针对这些不安全因素给出了解决的安全措施,能有效地防范截取、窃听或者修改传输数据、置信攻击、拒绝服务等等的攻击手段,能够保证无线网络内的用户的信息和传输消息的安全性和保密性,有效地维护无线局域网的安全。无线网络安全技术在很大程度上已经得到了改善,即使这样,要真正构建端到端的安全无线网络还是任重道远。
收稿日期:2011-06-10
作者简介:钟文涛(1989-),男,山东平度人,学生,从事网络工程研究。
参考文献:
[1]陈伟,欧阳宏基.无线局域网安全技术研究[J].福建电脑,2009,(4).
[2]宋涛.无线局域网的安全措施[J].电信交换,2004,(3).
[3]王秋华,章坚武.浅谈无线网络事件的安全措施[J].中国科技信息,2005,(17).
-
体育运动策划案范例(3篇)
体育运动策划案范文2018年宁夏银川成人高考评卷和成绩查询时间11月下旬2018年宁夏银川成人高考考生可登录宁夏教育考试院网站(nxjyks.cn)查询本次考试成绩。2018年宁夏银川..
-
人才中介工作计划范例(3篇)
人才中介工作计划范文“优秀人才居留证”“优秀人才居留证”是这项新政策的核心内容,2006年7月就已经通过,但因为是一项新法,所以花费了两年时间来酝酿实施。据法国移民部代表..
-
教育教学专题研究报告范例(3篇)
教育教学专题研究报告范文篇1[关键词]会计研究生;多元互动;教学;措施面对新的经济环境和组织环境的变化,在全社会提倡素质教育的教育教学理念下。对现有的会计硕士生教学模式进..
-
农业蔬菜栽培技术范例(3篇)
农业蔬菜栽培技术范文为了认真总结经验,为了今后抓好更多的培训提供依据,现将**年的培训工作总结如下:一、培训基本情况:**年,蔬菜新型农民培训任务数31个,实际培训31个。于**年3..
-
医学专业技术总结范例(3篇)
医学专业技术总结范文关键词:中西医结合护理;“订单式”培养;实践;效果分析;作者简介:于萌,硕士在读;王玉玲,本科,主任护师,E-mail:yuling0117@126.com;随着医学模式转变和公众对健康关..
-
心理素质的含义范例(3篇)
心理素质的含义范文提要:本文运用现象学的方法,从第三人称、言语主体、主体间性和交流结构的角度描述言语行为的内在机制和呈现方式,探讨作为整体的言语行为的可理解性、说者..
-
体育学科的概念范例(3篇)
体育学科的概念范文【关键词】教师教育教育重构科学教师学科教学知识【中图分类号】G650【文献标识码】A【文章编号】1006-9682(2012)03-0020-03【Abstract】Themodelcalled“ed..
-
乡土文学范例(3篇)
乡土文学范文小学生虽然在进入小学之前,已经对乡土文化有了耳染目睹,但只有进入学校才能对乡土文化进行系统的内化,而小学作文课堂恰恰是承担这一重任的阵地之一。因此,将乡土..
-
幼儿园大班下学期班级工作总结(
幼儿园大班下学期班级工作总结篇1在紧张与忙碌之中,又一个学期过去了,回顾整个学期,我们班老师都能认真遵守本园的规章制度,热爱幼儿,
-
拆迁工作总结(收集11篇)
拆迁工作总结篇1xx年,在县委、县政府的正确领导和关心支持下,xx乡党委政府坚持以重点工程项目建设为经济建设中心,突出工作重点,明确