首页 > 范文大全 > 正文

网络安全的防范对策

开篇:润墨网以专业的文秘视角,为您筛选了一篇网络安全的防范对策范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

引言:计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。

一 网络安全现状及面临的威胁

(一)网络安全现状

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和"后门".任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件"后门"也是不容忽视的巨大威胁,一旦"后门"洞开,别人就能随意进入系统,后果不堪设想。

二 加强计算机网络安全的防范对策

(一)管理层面。根据单位环境与特点制定、完善相关管理制度,如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度,

1.凡需联接互联网的用户,必需填写《计算机入网申请表》,经单位分管领导或部门负责人同意后,由信息中心安排和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。不得利用互联网做任何与其工作无关的事情,若因此造成病毒感染,其本人应付全部责任。

2.入网用户必须遵守国家的有关法律法规和公司的有关规定,如有违反,信息中心将停止其入网使用权,并追究其相应的责任。

3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。登录时必须使用自己的帐号。

4.任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。

5入网用户不得泄露单位机密:严格按照保密规定,明确信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。

二、技术层面。包括各种安全设备实施,安全技术措施应用等

(一)应用防病毒技术

1 制定系统的防病毒策略。为了正确选择、配置和维护病毒防护解决方案,您的系统必须明确地规定保护的级别和所需采取的对策。

2 部署多层防御战略。伴随着网络的发展,病毒可从多种渠道进入系统,因此在尽可能多的点采取病毒防护措施是至关重要的。其中包括网关防病毒、服务器及群件防病毒、个人桌面计算机防病毒以及所有防病毒产品的统一管理等。

3 定期更新防病毒定义文件和引擎。在大多数系统了解到使其病毒定义文件保持最新版本的重要性的同时,并不是人人都了解确保检测引擎为最新版本同等重要。一般情况下,更新是自动进行的,但更重要的是应定期检查日志文件以确保正确地执行了更新。

4定期备份文件。一旦病毒破坏了您的数据,您可以利用您的存储档案恢复相关文件。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

(三)应用入侵检测技术保护主机资源,防止内外网攻击

入侵检测通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。

1.监视、分析用户及系统活动;

2.系统构造和弱点的审计;

3.识别反映已知进攻的活动模式并向相关人士报警;

4.异常行为模式的统计分析;

5.评估重要系统和数据文件的完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

(四)应用网络安全紧急响应体系,防范安全突发事件。

第一、未雨绸缪,即在事件发生前事先做好准备,比如风险评估、制定安全计划、安全意识的培训、以安全通告的方式进行的预警、以及各种防范措施;

第二、亡羊补牢,即在事件发生后采取的措施,其目的在于把事件造成的损失降到最小。事前的计划和准备为事件发生后的响应动作提供了指导框架,否则,响应动作将陷入混乱,而这些毫无章法的响应动作有可能造成比事件本身更大的损失。

计算机网络的安全问题越来越受到人们的重视,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

(作者单位:惠州商贸旅游高级职业技术学校)