深圳列举网 > 商务服务 > 其他商务服务 > 浅析网络安全问题及解决方案
深圳
[切换城市]

浅析网络安全问题及解决方案

更新时间:2022-09-09 16:57:21 浏览次数:43次
区域: 深圳 > 福田 > 岗厦
随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中的网络安全问题。因此网络信息资源的安全与保密成为一个重要的话题。本文阐述了常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施。

关键词:网络安全 信息网络           入侵检测 数据备份

网络的发展使信息的获取,传递,处理和利用更加迅速,虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,安全形势也日趋严峻,因而解决网络安全问题刻不容缓,本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。

一、网络安全风险分析

1.网络结构的安全风险分析企业网络与外网有互连,基于网络系统的范围大、涵盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒),就会同时影响在同一网络上的许多其他系统。

2.操作系统的安全风险分析所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。

3.应用的安全风险分析应用系统的安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。

4.管理的安全分析及管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用入户令,或者设置的口令过短和过于简单,导致很容易破解;把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险;内部不满的员工有的可能造成极大的安全风险。

二、计算机网络安全存在的威胁

1.常见的计算机网络安全威胁主要包括:信息泄露、完整性破坏、拒绝服务、网络滥用。信息泄露:它是指信息被透漏给非授权的实体,常见的能够导致信息泄露的威胁有:网络、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼;完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现;拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作;网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

2.常见的计算机网络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

三、网络安全解决方案

1.网络结构的安全网络结构布局的合理与否,也影响着网络的安全性对银行系统业务网,办公网,与外单位互联的接口网络之间必须按各自的应用范围,安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统,所以必须从两个方面入手,一是加强访问控制:在内部局网内可以通过交换机划分vlan功能来实现;或是通过配备防火墙来实现内、外网或不同信任域之间的隔离与访问控制,也可以配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制。二是作好安全检测工作:在局域网络的共享网络设备上配备入侵检测系统,实时分析进出网络数据流,对网络违规事件跟踪,实时报警,阻断连接并做日志。

2.操作系统的安全对操作系统必须进行安全配置,打上新的补丁,还要利用相应的扫描软件对其进行安全性扫描评估,检测其存在的安全漏洞,分析系统的安全性提出补救措施,管理人员应用时必须加强身份认证机制及认证强度尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些起不常用却存在安全隐患的应用,对一些关键文件使用权限进行严格限制,加强口令字的使用,及时给系统打补丁,系统内部的相互调用不对外公开。

3.应用的安全确保计算机网络应用的安全,主要从以下几个方面做好安全防范工作:①配备防病毒系统,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护;②做好数据备份工作,安全的,保险的方法是对重要数据信息进行安全备份,如果遇到系统受损时,可以利用灾难恢复系统进行快速恢复;③对数据进行加密传输,保护数据在传输过程中不被泄露,保证用户数据的机密性,数据加密的方法有从链路层加密,网络层加密及应用层加密;④进行信息鉴别,为了保证数据的完整性,就必须采用信息鉴别技术,设备便能实现这样的功能,数据源身份认证也是信息鉴别的一种手段,它可以确认信息的来源的可靠性,结合传输加密技术,我们可以选择设备,实现保护数据的机密性,完整性,真实性,可靠性。

4.管理的安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现,因而这些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行。

四、计算机网络安全的防护措施

1.防护措施有防火墙,目前技术为复杂而且安全级别高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。访问控制:对用户访问网络资源的权限进行严格的认证和控制。数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,、及时地应对病毒的入侵。其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。

许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。针对网络安全方面的问题,天磊卫士可为用户提供咨询与服务,解决网络安全困扰。
深圳其他商务服务相关信息
8小时前
上海化工院海运
深圳周边
11小时前
13小时前
注册时间:2022年07月06日
UID:739243
---------- 认证信息 ----------
手机已认证
查看用户主页