网络安全防护技巧(6篇)

来源:网友

网络安全防护技巧篇1

[关键词]网络安全技术;现状;应对策略

中图分类号:TN915.08文献标识码:A文章编号:1009-914X(2015)03-0129-01

引言

计算机网络安全技术在维护用户利益和国家机密安全有着不可替代的作用,随着网络环境的不断复杂化,进一步加强网络安全技术的分析是非常必要的。

1、企业内网和Internet的开放性带来安全问题的现状

网络环境下计算机系统具有很多安全问题,这部分原因是由于Internet的开放性所致。尽管为了解决上述问题,研发了一些安全策略、安全机制和工具,但是,仍存在比较大的隐患,其主要表现在以下几个方面:

(1)人为因素影响到安全工具的使用。使用者很大程度上决定了安全工具能不能实现期望效果,这包括普通用户和系统管理者,不安全的因素往往是由于不正当的设置。同时,安全工具也存在一定的漏洞,也需要进行定期的更新。

(2)安全机制都存在一定的应用环境和应用范围。对于安全工具的防火墙来说,能够起到内部网络结构隐蔽,外部网络到内部网络访问得到限制的作用。但是,防火墙不能作用于内部网络之间的访问。所以,防火墙则一般很难发现和防范内部网络之间的入侵行为,以及相关的内外勾结的入侵行为。

(3)BUG必然会在程序中存在。黑客经常利用系统中的BUG,这种攻击很难追查,因为往往不产生日志。

(4)传统安全工具往往难以考虑到系统的后门。这类安全问题在防火墙中很难考虑到,这种入侵能够穿越防火墙而难被察觉。

(5)面对不断更新的黑客攻击手段,系统安全问题随时出现。具有更加灵活的攻击手段,相对集中的攻击源。在日益紧密结合的计算机病毒技术和黑客手段要求下,病毒往往能够进行机密信息盗取或者替黑客进行后门的安装,能够达到企业私有网络空间。这种混合攻击出现越来越多,也具有强大的攻击效果。安全工具更新速度太慢,跟不上黑客的攻击手段和病毒的发展速度。

2、现状造成的漏洞对网络安全常见的威胁

2.1对计算机网络信息造成的威胁

在计算机和互联网之间最重要的纽带便是计算机网络信息,一般情况下,网络信息会和用户的一些隐私和机密有着重要联系,比如说银行账户、个人资料、重要文件等等,这些信息在进行网络传播的时候很容易被拦截,导致信息的丢失,从而对用户造成严重的损失。

2.2给计算机网络设备以及系统造成的威胁

这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户的安全意识。

2.3第三方网络攻击的威胁

此处的第三方网络攻击的威胁,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。

3、网络安全应对策略的探讨和维护技巧

3.1网络安全应对策略

1)对网络安全保障措施进行完善,确保其整体性

计算机网络本身并不是独立存在的,是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及企业内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。

2)安全管理

完善网络安全管理首先是加强安全立法,随着互联网技术及应用的飞速发展与普及,病毒、木马、黑客层出不穷,各类受“经济利益”驱动的计算机犯罪活动也愈演愈烈,严峻的网络安全现状迫切需要通过加强立法,及时补充和修订现有的法律法规,用法律手段来打击计算机犯罪.其次是加强网络管理人员及用户的安全防范意识,提高他们的安全素质,保障网络安全。

3)逐步培养计算机用户的网络安全意识

用户针对自己的权限,输入正确的口令,合法地操作应用程序的数据,阻止无权用户进行数据访问和网络资源的使用。此外,还要注意防杀病毒,定期更新杀毒软件。要培养计算机网络的管理员的职业道德、安全意识,制定全面合理的安全管理体制,加大计算机网络安全的管理力度,确保计算机网络的安全。维护网络安全不仅要依赖先进软件和硬件的防御,而且还要依赖专业人员对网络的监控和评估。所以在计算机网络安全技术之中还应当建立起和打造出高素质的团队,对整个系统的安全性进行定期的评估和检查,定期的提出改进意见方案,以不断的实现对网络运行安全性和科学性的改良,实现对技术的革新,为新时期的网络建设发展奠定坚实基础。

3.2维护技巧

1)安全邮件

网络安全技术的一个最重要的应用,就是安全邮件的产生。安全邮件是指为客户提供安全的身份认证以及机密性的服务,通过电子邮件加密的方式来满足客户的网络安全需求。安全邮件能够保护邮件中的文本、音频、图像、视频等信息不被窃取,提升了安全性能,为网络安全技术的发展做出了突出贡献。

2)防火墙

从本质上来说,防火墙是一种隔离技术,是设置在被保护的网络和外部网络当中的一道保护屏障,旨在预防潜在破坏因素的入侵。防火墙能够根据当前的网络安全形势,向外部的网络屏蔽内部网络的有效信息,从而实现对于内部网络的安全保护,在很大程度上防止了黑客访问被保护的网络,提升了安全性能。

3)病毒防护技术

病毒防护技术是指通过对网络上传输的数据、系统内的文件、内存和磁盘等,进行扫描和实时监控,发现病毒并将其清除的技术。

4)数据加密技术

数据加密技术是一种主动的防御技术,其基本思想是通过对数据进行加密变换,将其转换成非法人侵者无法识别的字符来保障网络安全。目前主要存在两种加密技术:一种是对称加密,其实现算法主要是AES;一种是非对称加密,其实现算法主要是RSA。

5)认证技术

认证技术是网络安全技术的重要组成部分之一,认证指的是证实被认证对象是否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的.认证常常被用于通信双方相互确认身份,以保证通信的安全.认证可采用各种方法进行.常用的认证方法有基于口令的认证、双因子认证、生物认证、基于智能卡的认证等。

6)VPN技术

VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN实现的两个关键技术是隧道技术和加密技术。

结束语

随着人们生活水平的不断提升,计算机网络安全方面愈来愈得到人们的重视,计算机网络信息技术给人们生活工作提供了很大的方便,但是网络信息被盗取破坏的安全问题给人们带来了很大的烦恼,因此提高网络技术防护水平有着重要的意义。

参考文献

[1]雷利香.计算机网络安全技术及其应用策略的探讨[J].科技传播,2013,09:220+218.

网络安全防护技巧篇2

关键词:计算机网络防御策略模型信息安全

前言

当今是计算机网络信息引领发展的时代,高度信息化和便捷的网络化给人们带来很多方便。然而,网络信息安全也日益引起了人们的注意,这也就促进了计算机网络防御策略的发展不断的与时俱进。计算机网络防御策略是计算机进行攻防演绎的关键组成,并作为计算机信息对抗的不可或缺的组成。可见,计算机网络防御策略模型在运用中的重要作用,这也是进行研究的意义所在。

1计算机网络防御策略简述

为了达到某个系统或者特定网络的安全保护目的,则需要进行制定计算机网络防御策略。制定计算机网络防御策略,需要根据计算机信息系统及计算机的网络环境进行防御措施的规划。对于网络攻击,计算机网络防御需要及时进行补救。计算机系统随着所处的网络环境的复杂性加大,计算机网络防御策略也就愈加繁杂起来。因为人工进行防御措施的设置比较麻烦,而且效率也会很低,所以需要借助计算机做出有效的防御策略设置。

当前,进行网络防御的关键与核心,是计算机的防御策略。计算机网络防御策略是进行信息的保护以及网络安全的维护。而且如今处于信息高速发展的时期,网络安全事件频频发生。这是由于还没构成具体的措施的实行体制,所以,迫切需要对计算机网络防御策略进行探讨。通过进行计算机网络防御策略的模型的分析,是有效保障网络系统的安全性和可靠性的重要举措。

2计算机网络安全现状及面临的威胁

当前计算机的安全性还是需要改进的,其主要面临的威胁有计算机病毒、计算机系统漏洞、未授权访问、恶意攻击、以及管理因素带来的问题。计算机网络技术是一把双刃剑,能给人们生活带来便利的同时频发的网络事件对人们的工作和生活也造成了一定的负面影响。计算机的病毒是对其他服务器和用户进行感染,通过电子邮件、文件共享、通信工具等方式实现的。计算机病毒不但影响网络的正常运行,甚至可导致网络瘫痪,其手段是对感染用户大量发送垃圾信息等干扰正常使用。

未授权访问是局域网各个信息用户在一般情况下是可以进入的,但是不运用保密措施,则会导致一些机密信息泄密。未授权访问出现问题,则会对信息产生不可估量的损失。做未授权访问局域网的安全措施,可以从五个方面入手,即对重要数据进行加密;对用户的行为进行跟踪和审计;对口令的复杂度进行升级,使身份验证强化;对访问权限控制进行强化;网络的软硬件设备要调配好。

3计算机网络防御策略模型

计算机网络安全的防御策略模型的基础,是建立在三维模型之上的。由该三维模型可以知道,计算机工程网络安全防御策略模型是来自系统的思想、技术、方法以及网络技术领域知识的支持。网络安全知识防御策略模型的方法论是从其技术与思想方法的整合中来的。网络安全防御策略的工程应用,则主要由防御策略模型、和网络安全知识、技术这三者的融合而来。计算机网络安全防御策略模型是用于对安全的机制及安全的对象进行分析,安全对象涉及的内容有计算机的系统安全、信息安全、网络设备安全、数据库安全、计算机病毒防治等一系列的安全问题。

3.1计算机网络安全体系设计

计算机网络安全体系的设计,是有效进行保护网络安全的重要开端。因此,进行计算机网络安全体系设计时,需要遵循的原则是整体性、灵活性、一致性,并进行成本平衡和方便使用的分析。整体性是指在进行网络安全问题的思考时,需要结合系统的观点和方法做规划设计。最有效的保护措施,是结合更多的技术和各种方法进行信息的保护。灵活性则是要求制定安全措施的时候,也要把以后的网络变化升级考虑进来,而且还要考虑到管理人员与计算机网络安全管理的相协调,并方便做出改进。

一致性是指要同步考虑网络的生命周期及安全问题,特别是要详细分析前期的网络建设,这样有利于减少后期不必要的花费。而规划设计中成本的平衡原则是分析保护信息所具有的价值,其这个价值用多少成本合适,维护费用不能超过所保护信息的价值。方便使用的规划设计原则要求安全措施的运行不能太繁杂,这样使得工作者难以完成计划的措施,这样会影响到系统的安全性。

3.2计算机网络安全防御策略

计算机网络安全防御策略,包括管理策略以及技术策略。安全管理措施需要人与计算机协调进行,保证计算机的安全级别,可以通过进行安全组织和管理制度的建设来实现。这也就是进行安全管理所涉及到法律措施、先进技术、高效管理这三个方面的内容。法律措施是指在已有的法律基础上进行网络安全管理的规范和准则,这是给犯罪分子的警示。网络先进技术是指根据安全环境做相应的分析,对存在的风险,则可以利用先进技术对用户信息安全做出保护。高效管理是指强化局域网内部的管理工作,对审计和跟踪体系进行完善。

计算机网络防御技术主要包括的内容是物理层及数据链路层;网络层和计算机系统;认证、授权用户,扫描并控制网络这三个方面的内容。计算机网络防御设计应遵循的原则是系统性、动态性、简便性,而制定安全策略技术的措施是运用于计算机的网络、操作系统、数据库、访问授权等方面。具体而言就是对重要数据进行加密处理,提升服务器的安全级别,检测并清除病毒的传播。交换机、操作系统、路由器处于网络层中,衍生许多复杂的问题。针对可能出现的人员泄密和来自外界攻击等问题,采取的应对措施是进行跟踪和监测,一旦网络有异常数据,则进行快速的操作系统补丁等应对措施。

参考文献:

[1]熊群毓.计算机网络防御策略模型探讨[J]信息通信,2012(4).75-76.

[2]董鹏.计算机网络防御策略模型[J]电脑编程技巧与维护,2012(10).114-115.

网络安全防护技巧篇3

(一)自然威胁

计算机网络的自然威胁指的是由于自然灾害、电磁干扰以及设备老化等对网络造成的安全威胁。

(二)非法访问

非法访问指的是使用编写或调试计算机程序的技巧来非法访问文件或网络,通过这种方式侵入目的内部网。非法访问的目的一般都是为了获得非法权限,或者是通过入侵一个系统从而进入其他系统,从而达到破坏的目的。

(三)木马

木马是一类特殊的后门程序,是一种远程控制的黑客工具,非常的银币。通常情况下,一个木马包含服务器程序、控制器程序两个程序。其中木马服务器安装在被入侵的电脑上,如果一台电脑上安装了这个程序,黑客就可以通过木马控制器程序远程侵入这台电脑,通过命令服务器程序控制该电脑。

(四)病毒

计算机病毒指的一种能够破坏计算机功能和数据的计算机程序,这种程序会影响计算机的使用,同时还能自我复制。例如,蠕虫病毒,该病毒以计算机为载体,主动攻击应用程序和操作系统的漏洞,从而达到破坏计算机的目的。该病毒具有传播性、破坏性、潜伏性和隐藏性等计算机病毒的共性,但是也具有一些自己独有的特性,比如不寄生在文件中,破坏网络服务等。

二、计算机网络安全的防护措施

(一)访问控制

1.防火墙的控制防火墙是系统的一种安全保护措施的硬件设备,介于内部网络与外部网络之间。对一般的内、外部链接起到了一定程度上的控制和管理的作用,主要体现在:

(1)能够在外部网络访问内部网络的时候起到一定的验证、过滤限制的作用,保证内部网络的安全。

(2)对内部网络向外访问起到一定的监视,督促作用,确保内部网络的健康、安全。

(3)全面监视网络。使网络活动能够安全有效的进行。

2.入侵防御系统技术(IPS)这种系统技术能够切实有效的对非法访问进行拦截、限制。对主体非法使用未经授权的客体时,能够通过各种保护手段拒绝访问,确保信息的安全。

(二)病毒防治

病毒防治就是通过科学合理的手段,对计算机内部的文件、数据等能够做到全面的检测,监督,这样就能在一定的程度上对病毒入侵进行控制,并且能够有效的防止病毒的扩散,保护计算机的安全。

(三)漏洞扫描

漏洞扫描技术,是确保计算机系统安全的有效手段,在发现系统漏洞时,要及时的修复,避免给电脑带来攻击。对电脑扫描要定期的进行,这样才能及时的发现问题并且解决问题,给电脑带来一个安全的环境。

(四)数据备份

数据备份是解决数据安全问题最直接、最有效的措施之一,数据备份就是将计算机硬盘上的重要文件和数据复制到其它地方,比如移动硬盘、光盘以及优盘等,通过这中方式对数据进行备份后,即便计算机在联网时,遭到了来自网络的破坏,但是因为其它地方还有备份,所以也不担心数据丢失造成的损失。数据丢失后,只需要将备份的文件和数据再复制回来就可以了,而避免了不必要的损失。具体的数据备份方法有:差分备份、增量备份和全盘备份。

三、结论

网络安全防护技巧篇4

防火墙是对网络起控制作用的一种系统,包含软件与硬件两个部分。防火墙可以制定标准,实现访问限制,可以禁止未经授权的访问以及禁止特殊信息的访问;防火墙还可以通过过滤设置,只允许授权的通讯进行;防火墙可以实现监控审计网络的功能,实时记录网络访问记录,同时提供网络使用情况的数据。构筑防火墙的时候,主要考虑两个位置:局域网中的VLAN之间、Intranet与Internet之间,同时还要设置VPN形成虚拟专网,进行保护。通过设置防火墙,可以将内网与外网隔离,充分保护内网的信息安全;同时,总部与各分部的信息连接中也应设置防火墙,保证不会产生连带效应。但是,防火墙还是存在弊端的,经授权的访问时无法拒绝的,内部网络的攻击是无法抵抗的。总之,防火墙是被动的防护系统。为了保证网络安全,还需要主动的措施。

2数据加密

数据加密作为保护信息安全的常用手段,现已存在多种加密方式,公开的或不公开的。加密算法主要分为两种,常规加密算法和公钥加密算法。常规密码算法保密强度较好,能够维持很长的时间,能够经得住攻击,但是,密钥的传播途径必须保证安全。公钥加密算法的密钥保密更为方便简单,更加适应现在开放的网络,验证过程更为简单快捷。通过针对性的设置加密,企业或者个人都能实现对信息安全的更好的保护。

3计算机认证

计算机认证是针对通讯双方进行的一种认证系统,可以保证认证双方的准确性,实现对信息安全的保护。这个过程中,网络密钥的传播也应该是受保护的。数字签名是目前计算机认证过程中最常见的一种技术。

4检测入侵

检测入侵就属于主动性的保护自身安全的新型的网络安全技术。入侵检测系统可以主动发现黑客的攻击行为并及时做出应对;可以检测整个系统的完整性与安全性,对漏洞进行记录和提醒;可以检测用户的使用情况,获取非法的越权行为;与防火墙一样,可以实现对系统数据的监视与记录,作为日后的参考数据进行贮存。

5数据安全的保护

近年来,网络泄密事件的频繁发生,促使企业与个人都越来越关注数据安全的保护。通过进行入网访问控制、访问权限设置、目录更改权限、属性安全控制、监测与锁定控制、网络端口监测等多种手段,实现对信息的保护。

6总结

网络安全防护技巧篇5

随着Internet技术得到持续快速的发展,网络应用也随之逐渐扩大,人们的日常生活更加离不开网络,从BBS到微博,从新闻站点到网购,人们不再满足于简单地从网络上获取信息,由沟通到交易,由简单到复杂,网络安全成为大家日益关注的话题。正是由于网络使用的逐渐普及,给计算机病毒提供了发展和传播的理想空间,使之由早期在小规模计算机平台之间流传演变成危害整个社会的瘟疫”,有些病毒更是令人谈之色变。因此,针对各种操作系统、应用软件和计算机平台的病毒解决方案也随之出现。本文将简单论述计算机病毒的含义、特征、类型和网络安全维护的技巧。

一、计算机病毒的含义

《中华人民共和国计算机系统安全保护条例》中这样定义计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所以,早期的蠕虫病毒”,风行世界针对ms系统的冲击波病毒”,在中国大量流行的熊猫烧香”,以及针对各种网络游戏交易平台的木马病毒、黑客程序等,均可称为计算机病毒。

二、计算机病毒的特征

普通中学在日常教学中越来越多地借助现代信息技术特别是网络的力量。然而,由于部分学科教师缺乏一定的预防计算机病毒的知识和简单技巧,使得计算机病毒在中学信息技术应用中成为一座危险的壁垒,时常阻碍正常的教学教研活动。下面简单描述一下计算机病毒的基本特征。计算机病毒是一段特殊的程序,除了与其他程序一样可以储存和运行以外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。(1)感染性:计算机病毒不但本身具有破坏性,更令人色变的是,它还具有极强的感染性。网段之中的一台计算机中了病毒,可能传播到整个网段的计算机。赫赫有名的冲击波病毒”就曾感染了全球大多数的计算机,造成了极大的经济损失。(2)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过一些病毒防护软件侦查出,而有的病毒则隐藏在计算机众多的普通文件中,极难查出,如果没有专杀工具,必须通过检索注册表文件或检索系统文件来侦查,这类病毒处理起来非常困难。(3)潜伏性和触发性:一些计算机病毒就像定时炸弹,如一种叫做黑色星期五”的病毒;而另外一些计算机病毒则像装置好的陷阱,用户一旦进行某种操作,即触发了该病毒,它对系统进行破坏。(4)衍生性和破坏性:一些计算机病毒的制造者并不满足于仅仅制造出病毒,当其编制的计算机病毒被破解时,往往会研究出该病毒的下一代。而其他的病毒制造者往往也会根据一些著名的病毒特点研究出新的病毒,这种衍生的新病毒不仅拥有上一代病毒的特点,还更加难以破解和防护,其破坏性也比第一代病毒更大。

三、计算机病毒的种类

计算机病毒的种类很多,不同的范畴有不同的定义,下面从病毒感染发作的途径介绍一下计算机病毒的种类:(1)引导区病毒:这种病毒一般隐藏在磁盘内,在系统文件启动以前就已经感染内存,这样一来,在所有的程序启动之前,病毒就已经控制了DOS的主要功能,进而进行传播和破坏。(2)文件型病毒:又称寄生病毒,通常感染可执行文件(后缀名为.exe),有时也会感染其他类型文件,比如DLL,SCR等。一旦用户运行被感染的文件,计算机病毒就会发作。(3)宏病毒:主要攻击数据文件。(4)特洛伊木马:这种病毒主要用于黑客工具去窃取用户的账号密码或破坏硬盘内的文件和数据。

四、中学校园中的计算机病毒的特点

计算机病毒有着高爆发、传播广、速度快的特点,而且计算机病毒的种类繁多,爆发的方式也很多,给计算机病毒预防造成了很大的困扰。但是在中学环境下,计算机病毒有着自己的特点,只要我们有的放矢,还是可以解决很大一部分问题的。

1.计算机病毒的主要传播途径和媒介

在现实社会中,学校是一个特殊的实体学习社区,有自己的社会学特点和定义;而在网络中,也可以把学校作为一个虚拟的学习社区,该社区中的教研教学活动受到虚拟社区的限制,从而也影响到了计算机病毒的传播途径。以笔者近几年的观察所得,在学校流传的计算机病毒主要通过以下几个途径传播:(1)在和其他教师的交流中,由其他教师的课件所传播。(2)参与其他学校的教研活动时,自带移动存储工具受到感染。(3)在制作课件时,由网络上下载的课件或者其他类型软件感染。计算机病毒的主要传播媒介和途径为:U盘类的移动存储工具、网络下载。

2.中学教学中常见的计算机病毒的特点

在学校中传播的计算机病毒并不是很高深的病毒,往往是一些简单但是易感染的病毒,如常见的U盘病毒,1kb文件夹病毒,exe文件病毒,这些病毒并不会造成计算机的彻底瘫痪,但是会修改计算机的图标,影响计算机的正常操作,而一些针对Office的病毒则会影响教学课件和学件(主要是PPT)的播放。这些病毒易传播,主要通过教师的U盘在各班的电脑间互相感染,往往这个班的计算机整理好了,马上又在另外几个班发作,处理起来比较麻烦,需要专杀工具或者特殊的杀毒技巧,否则只能重装系统,因为一些大型的杀毒软件也不能做到完美预防。

3.教师群体缺乏处理计算机病毒的知识和技巧

虽然一直在加强教师队伍的信息化建设,很多教师也在广泛地把现代信息技术应用到日常教学中。但是对于计算机病毒的防护知识,很多教师还是讳莫如深,认为这些都是高深的计算机知识,是某些高手”才能掌握并应用的,甚至对计算机病毒谈之色变。这些未知和疑惑,使得普通教师面对计算机病毒时常常束手无策,一些本可以轻松解决的简单问题往往越积越多,于是前来找信息技术教师帮忙。这在无形中加大了信息技术教师的工作压力。其实在面对一些常见的计算机病毒时,只要掌握了相关知识,就可以做到预防在前;即使受到感染,也可以做到很好的处理。计算机病毒并不是什么神秘的东西,而其相关知识和防护技巧也没有那么深奥。一旦熟练掌握了,就能很好地解决这些常见的计算机病毒所引发的问题。

五、计算机病毒的防护和网络安全的技巧

作为一名网络管理人员,我们始终坚信,预防才是最好的手段。

1.针对病毒传播的主要媒介—U盘,需要在学校中建立最广泛的OA系统平台#p#分页标题#e#

目前OA系统是企业常用的办公平台,它是基于内部网络建立良好的文件沟通网络和无纸化办公环境。对于学校而言,良好的文件沟通网络可以大大降低U盘的使用频率,利用健康安全的传播网络,将教师在家工作—办公室工作—教室使用课件这3个环境形成良好的沟通循环。而一旦该平台和区、市一级的虚拟平台对接,就可以形成全区全市的虚拟学习社会,可以极大地避免病毒利用私人存储设备进行传播。没有条件建立OA平台的可以建立文件传输系统,如内网的共享文件系统,基于ftp的文件系统,这些系统都是比较成熟,也比较简单的,可以在网络上找到运行良好的范例,便于众多网管自主建立。

2.推广使用成熟的杀毒软件和病毒防火墙

现阶段,市面上的免费个人病毒防护软件主要是360和瑞星,这两款软件各有所长,笔者建议众多的网管人员在教师中推广比较成熟的病毒防护软件。这些软件通过统一的设置,可以很好地拦截普遍流行的大多数病毒,可以作为病毒防护的第一道保护墙。可惜的是,无论是免费的还是收费的病毒防护软件,都不可能做到完美防护,很多细致的地方仍需要使用者自己调整。

网络安全防护技巧篇6

关键词:信息技术负面影响;网络攻击;解决对策;健康生活

中图分类号:TP393

1网络攻击的定义与危害

利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击的行为叫做网络攻击。网络攻击的危害是不言而喻的,网络攻击造成的可以对计算机用户造成巨大的损失,甚至威胁到社会和国家的安全。

2网络攻击的过程

2.1网络攻击前的侦查和踩点

利用DNS进行被动侦探,从而得到目标网站的公开IP地址等服务器信息,然后通过目标网络的公开IP地址确定这些服务器运行的服务来获得足够的信息进而攻击系统的漏洞。

2.2端口扫描

黑客在掌握设备布局和网络后,会开始准备对服务器的端口和开放端口进行监听,用来确定自己将承担的风险和留下的痕迹等。

2.3枚举分析

通过枚举分析来提取有用的账户信息和输出资源的。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不同的操作系统都有相应的枚举分析技术来对付。

2.4获得访问通道

使用枚举分析找到进入的入口后,黑客开始使用合法的用户账号以及缺乏保护的资源共享来开始更加强有力的侦测,最终获得访问通道。通常采用的手段是操作系统攻击、应用程序攻击、错误配置攻击、脚本攻击四类攻击。

2.5权限提升

通过提升黑客的权限级别,运行适当的系统漏洞检测代码获得更多的权限。确定被入侵的系统和网络中其他系统之间的信任关系,来发现另外一个攻击机会。

2.6生成后门并隐藏踪迹

黑客实现对目标系统的控制后,必须隐藏踪迹,防止被管理员察觉。对基于Windows的系统,黑客必须清除整理日志和注册表项。对基于UNIX的系统,则必须清空历史文件,并且运行日志清除工具来清理UTMP、WTMP以及LastLog日志文件。

3应对网络攻击的策略

3.1从技术层面分析应对网络攻击的策略

(1)防火墙技术

防火墙是一个由软件和硬件设备组合而成、在内部网络和外部网络之间、专用网络与公共网络之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

(2)用防病毒软件保护电脑并及时更新软件

防病毒软件可以实现保护电脑不受病毒的侵害。目前计算机病毒种类各样,发展趋势日渐猖狂,新病毒随时在诞生,所以杀毒软件需要定期升级,才能有效的防止病毒的入侵。

(3)安全密钥

安全加密技术包括对称加密和非对称加密技术,加密技术在网络安全中发挥重要的作用。对称加密是采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。不对称加密,即“公开密钥密码体制”,其中加密密钥与解密密钥不同,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。

3.2从管理层面分析应对网络攻击的策略

(1)加强局域网安全控制策略

访问控制可实现网络安全防范和保护,访问控制的主要作用是保证网络资源不被非法使用和访问。虽然各种安全策略要一起配合才能真正的对网络起到保护作用,但是访问控制是保证网络安全最重要的核心策略之一。

(2)利用桌面管理系统控制操作终端的系统配置

桌面管理系统能对用户终端的软件合法性、病毒库、防火墙等起到检测作用,若用户使用的终端或系统没有按照要求安装合法软件,则限制用户接入网络。

(3)密码策略

使用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,用来防止非法用户修改。

3.3从物理安全层面分析应对网络攻击的策略

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件

计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择

计算机系统安装到一个合适的场所是十分重要的,安装场所能直接影响到系统的安全性和可靠性;计算机厂房的选择一定要注意外部环境的安全性、地质的可靠性、场地抗电磁干扰性,要避开强振动源和强噪声源,还需要避免设在建筑物高层和用户设备的下层或隔壁。也要注意出入口的管理。

(3)机房的安全防护

机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围。

4结束语

网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生相应的变化。信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。

参考文献:

[1]顾巧论,贾春福.计算机网络安全[M].北京:清华大学出版社,2008.

[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.

[3]宋庆大,颜定军.计算机安全漏洞与应对措施[J].计算机安全,2009.

[4]方晓,迟霄霄,孟丹丹.计算机网络与防范研究[J].计算机安全,2009.

[5]高晓飞,申普兵.浅析网络安全主动防御技术[J].信息网络,2008.

[6]武新华,段玲华,刘岩.黑客防范技巧与典型应用[M].北京:中国铁道出社,2009.

[7]王强.计算机安全入侵检测方案的实现[J].计算机与信息技术,2007.

[8]范宝锋,李扬继,卢艳.网络安全策略分析[J].山西电子技术,2006.

你会喜欢下面的文章?

    二年级期末总结范文(整理10篇)

    - 阅0

    二年级期末总结范文篇1本学期我担任二年级的语文教学工作。经过半年的努力,学生取得一些提高,同时,我也收获颇多。在这一学期的工作中,有成绩,也有失误;有经验,也有教训。现就本学.....

    心中的彩虹作文范文(整理18篇)

    - 阅0

    心中的彩虹作文篇1天色昏昏沉沉的,往日热闹非凡的街道此时空无一人,就连道路两旁的树都耷拉着脑袋。如此萧索又有点凄凉的景象,亦如我心中的光景。拿在手里的是张语文答题卡。.....

    我懂得了爱作文范文(31篇)

    - 阅0

    我懂得了爱作文篇1那是一个夏日午后,我从书店回家,在单元门前遇上了行色匆匆的父亲。父亲没有系鞋带,我有些诧异,刚想出声提醒他,正好碰上了下班回家的母亲。“等一下,你鞋带开了.....

    学校办公室工作计划范文(整理2篇)

    - 阅0

    学校办公室工作计划篇1一、指导思想以学校总体工作部署为指针,以教育教学工作为中心,以“运转有序、协调有力、督促有效、服务到位”为目标,树立以人为本的理念,贯彻服务宗旨,发.....