夜上海论坛 精品范文 网络安全防范的意义范文

网络安全防范的意义范文

夜上海论坛前言:我们精心挑选了数篇优质网络安全防范的意义文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全防范的意义

第1篇

随着信息科技的高速发展,网络在越来越多地为人们生活提供便利的同时,也为企业节省了大量的人力和物力,但是企业在使用网络与外界交流时也同样承担着巨大的风险。本文介绍了医院网络中存在风险的原因、存在的风险及其对策。为医院在网络安全方面提供了一定的建议。

关键字:企业网络 医院网络 网络安全 网络体系 技术手段

Abstract:With the high-speed development of information science and technology, the network, offering the facility to people more and more, and also help the company to save a large number of manpower and material resources. But the trade company is undertaking the enormous risk while using the network to exchange with external world too. This text has introduced the reason of existing risk and countermeasure with the risk in enterprise's network. Have offered certain suggestion in online security for the trade company.

夜上海论坛 Keyword: Enterprise's network

Security of network

夜上海论坛 Network system

Technological means

前言:

随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。

夜上海论坛 一、医院网络安全存在的风险及其原因

1.自然因素:

1.1病毒攻击

夜上海论坛 因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。

1.2软件漏洞

夜上海论坛 任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:

夜上海论坛 1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。

1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。

1.2.3、口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。

夜上海论坛 2、人为因素:

2.1操作失误

操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。

2.2恶意攻击

这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。

二、构建安全的网络体系结构

1.设计网络安全体系的原则

夜上海论坛 1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。

1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。

1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。

夜上海论坛 2、网络安全体系的建立

夜上海论坛 网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全

技术与安全管理,以实现系统多层次安全保证的应用体系。

夜上海论坛 网络系统完整的安全体系

夜上海论坛 系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:

夜上海论坛 (1)防止非法用户破坏系统设备,干扰系统的正常运行。

(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。

(3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。

夜上海论坛 网络安全性主要包括以下几个方面:

夜上海论坛 (1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。

(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。

(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减

少信号衰减。

夜上海论坛 (4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。

应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。

另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。

夜上海论坛 三、网络安全的技术实现

1、防火墙技术

夜上海论坛 在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。

2、划分并隔离不同安全域

根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。

夜上海论坛 我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。

划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。

夜上海论坛 3、防范病毒和外部入侵

防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。

医院网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE 口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts. equiv文件等,限制远程登录主机,以防非法

用户使用TELNET、FTP等远程登录工具,进行非法入侵。

夜上海论坛 4、备份和恢复技术

备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。

5、加密和认证技术

夜上海论坛 加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。

6、实时监测

采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。

夜上海论坛 7、 PKI技术

夜上海论坛 公开密钥基础设施(PKI )是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI 可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。

四、结束语:

网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门。

五、参考文献

夜上海论坛 [1] 李国栋,刘克勤。Internet常用的网络安全技术。现代电力。2001. 11. 21

[2] 肖义等,PKI网络安全平台的研制与开发。2002. 1.23

第2篇

夜上海论坛 【关键词】计算机;网络安全;解决措施

1.计算机网络安中出现的问题

夜上海论坛 1.1计算机网络系统内部出现的安全问题

1.1.1网络系统自身的漏洞,即系统漏洞

系统漏洞是计算机网络系统内部安全问题的主要方面,他是计算机系统中不可避免的一种缺陷,它的存在,有可能给予网络攻击者以可乘之机,使攻击者有可能通过系统漏洞,肆意侵害用户的权限,毁坏用户的程序,给用户造成不可估计的后果,也有可能使木马病毒等乘虚而入,扰乱计算机的正常程序,给用户造成不可估量的损失和影响。

1.1.2用户对移动存储设备过分的信任,而减少了对他的安全问题的警惕,从而使网络信息面临威胁

我们通常所用的U盘、光碟、还有手机上的内存卡都可以称为移动储存设备,它们的轻巧益携的特点,使其成为人们最爱的信息存储工具,什么重要信息好像都必须经过它来传输,然而,如此便利的存储设备,却存在着非常大的安全隐患,里面的信息很容易丢失掉,甚至有些人还不知道,表面上删除的信息是可以再被恢复的,因此,哪怕你删除了信息,你的信息也很可能泄露,给你带来很大的威胁。

1.2计算机系统外部出现的问题

1.2.1电脑黑客的入侵

电脑黑客实际上就是一个网络高手,以前还是荣誉的象征,黑客很善于发现用户计算机上的漏洞,他们会通过这些缺陷进入计算机的系统而躲避防火墙的拦击,从而对计算机网络安全造成威胁,给用户带来麻烦甚至损失。

1.2.2各种计算机病毒的攻击

夜上海论坛 计算机病毒有很多的类型,他们大多都是破坏计算机的数据和程序,从而影响计算机的正常运行,给用户带来不便,使整个计算机系统瘫痪,同时计算机病毒还具有传来性,病毒很可能从一台计算机蔓延到很多台,这种病毒的蔓延,以及它的破坏性会造成很严重的后果。

1.2.3间谍软件的恶意进攻

夜上海论坛 在我们的网络生活中总会有那么多恶意软件在秘密的关注着我们的计算机网络信息,一有机会就会窃取窃取我们网络系统中的机密和各种信息,这种恶意软件我们就称他为间谍软件。他窃取人们的隐私和机密,给人们带来严重的损失。

夜上海论坛 1.3网络管理中制度方面出现的问题

网络制度制定的不够严格,网络管理者的管理能力太差,从而出现人为泄密和故意泄密的现象如计算机操作人员安全意识不强,设置的口令过于简单,或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。

夜上海论坛 2.怎样解决计算机网络安全面临的问题

(1)及时的利用各种网络设备对网络系统的安全问题进行扫描和检测,漏洞扫描技术就是一项值得我们采用的技术,他可以快速的扫描和查找出对系统安全造成威胁的各种漏洞,及时提醒我们对扫描出的漏洞进行修复,为检测出的漏洞打上补丁,以此来保证网络系统的安全。

(2)我们可以为计算机安装上防火墙,防火墙技术作为最基本的安全措施之一,发挥着不可替代的作用,它的存在,使计算机仿佛处于一层防护罩的保护之下,可以阻挡部分的恶意程序的访问和木马、病毒及黑客的进攻,它似乎是对网络信息进行了过滤,未经证实安全的信息是不允许访问的,防火墙技术的使用,大大增加了网络系统的安全系数。

(3)安装防病毒软件和杀毒软件,及时的对计算机的安全进行检测,定期的进行计算机电脑病毒查杀。

(4)我们可以对自己的计算机网络系统加密,实行网络安全加密技术。这种现代化的数据加密技术可以用来保护网络系统中的所有资料和信息,是自己真正享受安全和谐的网络环境。

夜上海论坛 (5)我们还可以设置入网访问控制,使其对合法用户进行初步的控制,他严格控制了用户的入网时间,当然,也控制了入网的人群和入网的工作站,被允许访问的用户可以在准许的时间和准许的工作站入网访问,不仅这样,同时他还严格控制了访问的内容,访问者所能反问的内容和信息,甚至他的每一步的操作,都必须按着它的规定来做,不可以自作主张的随意访问。若有非法访问的人群,那么入网控制的服务器就会给网络管理人员做出警报,使管理员们提高警惕。

夜上海论坛 (6)要保护好计算机网络的IP地址,我们必须知道,黑客之所以能攻击我们的计算机系统,原因是他们掌握了计算机的IP地址。他们利用对IP地址的掌握,肆意的对计算机系统进行各种各样攻击和破坏,使被侵害的计算机遭受严重的威胁。正是因为这样,我们要做好IP地址的保护工作,加强它的保密性,从而加强整个计算机网络系统的安全。

夜上海论坛 (7)对于计算机的软件,用户在对计算机的软件进行选择时,不要为了节省钱,买不正规的软件,对于软件的选择,一定要到正规的店去买正版的软件,因为有些盗版软件可能携带着病毒,不要为了贪图小便宜而害了自己的系统,给自己造成严重损失。至于移动存储设备,我们也要加强保护,例如U盘就是一个很方便常用的移动存储设备,但是,由于我们会把U盘插入不同的计算机,这样就有可能会使他成为病毒的携带者和传播者,将别人或公用计算机上的病毒传播到自己的计算机里,因此,我们的移动设备最好不要到处乱插,也最好不要外借,更不要把重要的资料存放在U盘里。

除了上述这些方法,还有很多的解决措施,但这些都离不看大家的共同努力。

3.总结

网络安全在我们当今社会日益成为关注的焦点,我们不仅要利用当今先进的科技和计算机病毒等安全威胁因子进行斗争,而且用户自身也要增强安全意识管理好自己的网络系统,让我们社会全体共同努力,营造一个文明健康安全绿色的网络环境。

【参考文献】

第3篇

关键词:CDP协议;网络攻击;安全防范

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

The Security of Network Attacks Based on CDP Protocol

Jiang Baohua

(Changchun University,Tourism College,Department of Basic,Changchun130607,China)

夜上海论坛 Abstract:CDP (Cisco Discovery Protocol) is one of Cisco's data link layer discovery protocol that runs on Cisco routers,bridges,access servers and switches and other devices used to find and view details of a neighbor important agreements,such as IP address,software version,platform, performance,and the native VLAN.Intruders often use denial of service (DoS) attacks such as access to these information,and use this information for CDP deception,resulting in significant security threats.

Keywords:CDP protocol;Network attacks;Security

夜上海论坛 一、CDP协议发现原理

要发现CDP协议的安全漏洞,就要知道其工作原理。CDP协议与现有的网络协议类型无关,主要用来发现与本地设备直接相连的Cisco设备。每个运行CDP协议的设备都会定期发送宣告消息,来更新邻居信息。同时每个运行CDP的设备也会接收CDP消息来记录邻居设备的信息。这些信息包括设备名称、本地接口、硬件版本、IOS版本、IOS平台、工作模式、本地VLAN、连接保持等。利用这些信息可以描述整个网站的拓扑情况。而且这些报文信息不加密,是明文。CDP发现直接相连的其他Cisco设备,,并在某些情况下自动配置其连接。CDP的优势非常明显,包括发现的速度、准确性、所获取的信息的详细程度。

夜上海论坛 CDP协议相关的命令与作用如下:(1)SHOW CDP命令获取CDP定时器和保持时间信息。(2)在全局模式下使用命令CDP TIMER和CDP HOLDTIME在路由器上配置CDP定时器和保持时间。(3)在路由器的全局配置模式下可以使用NO CDP RUN命令完全的关闭CDP。若要在路由器接口上关闭或打开CDP,使用NO CDP ENABLE和CDP ENABLE命令。(4)Show cdp neighbor命令可以显示有关直连设备的信息。要记住CDP分组不经过CISCO交换机这非常重要,它只能看到与它直接相连的设备。在连接到交换机的路由器上,不会看到连接到交换机上的其他所有设备。(5)Show cdp traffic命令显示接口流量的信息,包括发送和接收CDP分组的数量,以及CDP出错信息。(6)Show cdp interface命令可显示路由器接口或者交换机、路由器端口的状态。(7)debug cdp events启动CDP事件调试等等。

二、CDP协议安全威胁

确实在大部分情况下,CDP协议的作用是不可替代的。如在大多数网络中,CDP能够提供很多有用的信息并且可以协助管理员进行网络排错和性能优化。但是,其带来的安全隐患也不容忽视。在缺省状态下,Cisco品牌的交换机或路由器会自动在所有连接接口上发送CDP消息,这些消息由于没有采取安全加密措施,非法用户通过专业工具可以很轻松地窃取到这些敏感内容。当这些敏感信息被非法者拥有后,他们就能轻易了解到局域网中的组网结构,并通过相关地址对网络中的重要主机进行恶意攻击,最终造成网络无法安全、稳定地运行。

除了被动获取邻居设备的交换协议信息外,非法攻击者还可以利用专业的CDP工具程序定制伪造的CDP数据帧,来通知局域网中的高端网络管理软件,说在网络中新发现了一台网络设备。如此一来,相关网络设备就会主动尝试利用SNMP来联系“陷阱”设备,这个时候非法攻击者就会对这样的联系进行监控捕捉,从而有机会获得局域网中其他重要网络设备的名称、地址、接口等信息,日后就为攻击这些网络设备做好充足的准备工作。

夜上海论坛 此外,CDP协议还能欺骗思科的IP电话。当打开IP电话后,交换机就会通过CDP协议自动和IP电话交换CDP数据,并主动通知电话来让语音流量选用哪一个虚拟工作子网。在这一过程中,非法攻击者可以通过注入CDP数据帧的方法来欺骗IP电话,为语音流量分配一个错误的虚拟工作子网。

夜上海论坛 三、防范措施

根据CDP协议的工作原理CDP协议所发送的信息中包含了一些比较敏感的信息。如果这些信息被不法分子获得的话,那么将给企业的网络带来很大的安全隐患。为此保护的重点就是如何让这些敏感的信息不被外人所知。为了避免CDP协议泄露网络设备的相关信息,可以只在企业内部网络的设备中启用CDP协议。而在连接到互联网的企业级边缘路由器上的接口上禁用CDP协议。如此的话,相关的敏感信息不会泄露到企业的外部网络上。在配合网络防火墙等功能,就可以保证CDP协议信息的安全。可以在连接到服务器提供商或者企业边缘路由器的接口上禁用CDP协议。其他地方如果有安全需要的话,可以根据情况来判断是否启用CDP协议。在可以的情况下,还是启用CDP协议为好。例如,在单位内网环境中,只要部署好了网络防火墙和网络防病毒软件,就可以将网络中交换机或路由器上的CDP发现功能启用起来,以便为日后的网络维护与优化提供方便,因为内网环境在多项安全措施的保护下,CDP发现协议存在的安全威胁会大大下降。此外,在一些安全性要求不高的网络环境中,也可以通过启用CDP发现协议来提高网络故障的排查效率。例如,在普通的网吧工作环境中,由于不存在太重要的敏感信息,开启CDP协议可以方便平时的管理、维护操作。在一些安全性要求比较高的网络环境中,或者是单位网络的边缘网络设备上,尽量不要使用CDP协议,毕竟CDP协议或多或少地会带来一些麻烦。比方说,在银行、证券等金融网络中,应该慎重使用CDP协议,因为这个网络中包含的敏感、隐私信息特别多,要是被非法用户发现的话,就相当于暴露了许多攻击目标。

在语音VLAN应用环境中,在企业内部网络中可以启用CDP协议,而在企业级别的边缘路由器上则禁用CDP协议。通过Vlan将企业的内部网络划分成几个独立的虚拟网,能够起到分割广播包、缩小冲突域等作用,对于企业内部网络的安全有着很大的作用。