浅谈如何构建网络安全防护体系
浅谈计算机网络安全与防护策略

动。
面, 临新的挑 战。因此 , 无论是局域 网还是广域 网, 都存在 着 自 ( 4 ) 网络信息加密策略。信息加密策略主要是保护计算机 然和人为等诸多因素的脆弱性和潜在 威胁 ,这也使 我们不得 网络系统内的数据 、文件 、口令和控制信息 等网络资源 的安 不将 网络的安全措施提 高到一个新的层 次,以确保 网络信 息 全。 信息加密策略通常包括 网络链路加密方法 、 网络端 点加密 的保密性、 完整 性 和 可 用性 。 方法和网络节点加密方法 。 关键词 : 计算机 网络 信 息安全 防护策略 ( 5 ) 网络安全管理策略。 在计算机 网络系统 安全策略 中, 不 仅需要采取网络 技术措施保护网络安全 ,还 必须加强 网络 的 近年来 , 互联网技术在全球迅猛发展 , 信息化技术在 给人 行政安全管理 , 制定有关 网络使用的规章制度 , 对 于确保计算 们带来种种物质 和文化生活享受的同时 ,我们 也正受 到 日益 机 网络系统的安全 、 可靠运行 , 将会起 到十分有效的作用。 严重的来 自网络的安全威胁 , 诸如 网络 的数据窃贼 、 黑客的侵 ( 6 ) 属性安全控制策略。当用文件 、 目录和 网络设备时 , 网 袭、 病毒发布者 , 甚至 系统 内部的泄密 者。 如何消除安全隐患 , 络系统管理员应给文件 、 目录等指定访问属. 1 生。 属性安全控 制 确保 网络信息的安全 , 已成为一个重要问题 。 可 以将给定的属性与网络服务器的文件 、目录和网络设备 联 网络存在的安全威胁分析 系起来 。属性安全在权 限安全 的基础上提供更进一步的安全 1 、计算机 病毒 。有 些计算 机 网络 病毒 破坏 性很大 , 如 性 。 网络上的资源都应预先标 出一组安全属性 。 用户对 网络资 “ C I H H病毒” 、 “ 熊猫烧香病毒” , 可谓是人人谈之而色变 , 它给 源的访问权限对应一张访 问控制表 ,用以表明用户对网络资 网络带来 了很严 重的损失 。 源的访 问能力 。属性设置 可以覆盖 已经指定的任何受托者指 2 、 内部 、 外部泄密。内网中根据 I P地址很容易找到服务 派和有效权限 。 网络 的属性可以保护重要 的目录和文件 , 防止 器 网段 , 这样就很容易运用 A R P欺骗等手段攻击 。 用户对 目录和文件的误删 、 执行修改 、 显示等 。 3 、 逻辑炸弹。逻辑炸 弹是在满足特定的逻辑条件时按某 ( 7 ) 建立 网络服务器安全设 置。网络服务器的安全控制包 种不 同的方式运行 , 对 目标系统实施破坏 的计算机程序。 括设置 口令锁定服务器控 制台; 设置服务器登 录时 间限制 、 非 4 、 黑客攻击 。 这类攻击又分 为两种 : 一种是 网络攻击 。即 法访 问者检测和关闭的时间间隔 ; 安装非法访问设备等。 防火 以各种方式有选择地破坏对方信息的有效性和完整性 ;另一 墙技 术是建立在现代通信 网络技术和信息安全技术基础上的 种是 网络侦察 , 它是在不影响网络正常工作 的情况 下 , 进行截 应用性安全技术 ,越来越 多地应用于专用 网络与公用 网络的 取、 窃取 、 破译 以获得对方重要 的机密信息。 互联 环境之 中, 尤其 以接人 I N T E R N E T网络为甚。在逻辑上 , 5 、 系统漏洞的威胁。网络软件不可能是百分之百 的无缺 防火墙是一个 分离 器 , 一个 限制器 , 也是一 个分 析器 , 有效地 陷和无漏洞 的,这些漏洞和缺 陷恰恰是黑客进行攻击 的首选 监控 了内部 网和 I N T E R N E T之 间的任何活动 ,保证 了内部 网 目标 。 络的安全。 ■、 强化计算机管理是网络系统安全的保证 ( 8 ) 建立网络智能型 日 志系统。日 志系统具有综合性数据 1 、 加强设施管理 , 建立健全安全管理制度 , 防止非法用 户 记录功能和 自 动分类检索能力 。 在该系统 中 , 日志将记 录 自 某 进入计算机控制室和各种非法行为 的发生 。注重在保护计算 用户登录 时起 , 到其退 出系统 时止 , 所执行 的所 有操作 . 包括 机系统 、 网络服务器 、 打印机等硬件实体 和通信线路免受 自然 登录失败操作 , 对数据库 的操作及系统功 能的使用 。 日志所记 灾害、 人为破坏和搭线攻击 ; 验证用户 的身份和使用权 限 , 防 录的 内容有执行某操作的用 户所 执行操作 的机器 l P地址 、 操 止用户越权操作 , 确保计算机 网络 系统实体安全 。 作类型 、 操作对象及操作执行 时间等 ,以备 日 后审计核查之 2 、 强化访 问控制策略 。访问控制是 网络安全 防范和保 护 用 。 的主要策略 ,它的主要任务是保证 网络 资源不被 非法使用和 目前 ,当 I n t e me t 正从开始的学术和科研领域向商业 、 金 非法访问。各种 安全策略必须相互配合 才能真正起到保护作 融 、政府等各方面迅速发展的时候 , I n t e me t 的安全问题更进 用, 但访 问控制是保证网络安全最重要 的核心策略之 一。 步引起人们 的密切关注 , 已成为决定 [ n t e r n e t 命运 的重要 因 f 1 1 访 问控制策略 。 它提供 了第一层访问控制 , 在这一层允 素 。所以 , 必须采取强有力 的网络安全策略 , 认真研究 网络安 许 哪些用户可以登录到网络服务器并获取网络资源 ,控制准 全发展方 向, 坚决执行计算机 网络信息系统法律法规 , 这样才 许 用户入 网的时间和准许他们在哪台工作站入网 。入 网 访 问 能保证计算机网络 系统安全 、 可靠地正常运行 。 控 制可分j步实现 : 用户名的识别 与验证 、 用户 口令的识别验 参考文献 : 证、 用户账号的检查 。i步操作中只要 有任何一 步未过 , 用户 【 1 】 郝文化. 防黑反毒技术指 南[ M] . 机械工业 出版社 , 2 0 0 4 , ( 1 ) : 第一版. 将被拒之门外 。 ( 2 1 网络权限控制策略 。 它 是针对 网络非法操作所提 出的 【 2 】 张仁斌 , 李钢 , 侯整风. 计 算机病毒 与反病毒技术[ MI . 清 种安全保 护措施 。 用户和用户组被赋予一定的权限。 共分i 华大学 出版社 , 2 0 0 6 ( 6 ) . 种类 型 : 特殊用户 ( 如系统管理员 ) ; 一般用户 , 系统管理员根 [ 3 】 傅建 明, 彭 国军, 张焕 国. 计算机病毒 与对抗[ M 】 . 武 汉大 2 0 0 4 . 据他们的实际需要为他们分配操作权限; 审计用户, 负责网络 学出版社 , 【 4 】 吴万钊 , 吴 万铎. 计算机病 毒分析 与防治大全[ MI . 学苑 的安全控制与资源使用情况的审计。 f 3 1 网络物理安全策略。计算机 网络系统物理安全策略的 出版_ 衽, 1 9 9 3 , ( 1 0 ) . 目的是保护计算机 系统 、 网络服务器 、 网络用户 终端 机 、 打印 机等硬件 实体和通信链路免受 自 然灾害 、 人为破坏 和攻击 ; 验
网络安全防护体系

网络安全防护体系网络安全防护体系是指为了保护网络系统和数据资源的安全而建立的一套综合的安全防护措施和体系。
下面将从网络设备安全、网络通信安全、网络数据安全和网络用户安全四个方面来介绍网络安全防护体系。
网络设备安全是网络安全防护体系的基础,主要包括网络设备的物理安全和配置安全。
在物理安全方面,要求将重要的网络设备放置在安全的机房内,并实施严格的权限控制。
在配置安全方面,要定期更新网络设备的软件和硬件,并加强对设备的访问控制和身份认证,禁止未授权的访问和操作。
网络通信安全是保障网络传输过程中数据的安全性,主要包括网络传输的加密和身份验证。
加密技术可以保护数据在传输过程中不被窃取或篡改,常用的加密方式包括SSL/TLS和VPN。
身份验证可以确保通信双方的身份合法,避免被伪造的身份进行攻击,常用的身份验证方式包括数字证书和双因素认证。
网络数据安全是保护网络系统中存储的数据资源不被非法获取、篡改或破坏,主要包括数据备份和数据加密。
数据备份可以保证数据在发生故障或攻击时能够及时恢复,同时还能防止勒索病毒等恶意软件对数据进行胁迫。
数据加密可以保护数据在存储或传输过程中的安全性,确保只有得到授权的用户才能解密和使用数据。
网络用户安全是指保护网络用户的身份和隐私安全,主要涉及账号管理和访问权限控制。
账号管理要求用户选择强密码,并定期更换密码,同时加强对账号的保护和监控,避免账号被恶意攻击者盗取。
访问权限控制要求根据用户的身份和权限设置不同的访问权限,禁止未授权的用户进行敏感信息的访问和操作。
在网络安全防护体系的建立过程中,还需要进行定期的安全漏洞扫描和风险评估,及时修补系统的漏洞和弱点。
同时,要加强员工的安全意识教育和培训,避免一些安全隐患的人为疏忽和错误操作。
综上所述,网络安全防护体系是网络系统保护的重要保障,它涉及到网络设备安全、网络通信安全、网络数据安全和网络用户安全等多个方面。
只有通过综合的安全措施和体系,才能更好地保护网络系统和数据资源的安全。
网络行业网络安全防护体系方案

网络行业网络安全防护体系方案 第一章 网络安全概述 ..................................................................................................................... 3 1.1 网络安全概念 ................................................................................................................... 3 1.2 网络安全重要性 ............................................................................................................... 3 1.3 网络安全发展趋势 ........................................................................................................... 4 第二章 信息安全政策法规 ............................................................................................................. 4 2.1 国家网络安全法律体系 ................................................................................................... 4 2.1.1 法律层面 ....................................................................................................................... 4 2.1.2 行政法规层面 ............................................................................................................... 4 2.1.3 部门规章层面 ............................................................................................................... 5 2.2 企业网络安全政策制定 ................................................................................................... 5 2.2.1 网络安全政策制定原则 ............................................................................................... 5 2.2.2 网络安全政策内容 ....................................................................................................... 5 2.3 信息安全合规性检查 ....................................................................................................... 5 2.3.1 合规性检查内容 ........................................................................................................... 5 2.3.2 合规性检查方法 ........................................................................................................... 6 第三章 网络安全防护策略 ............................................................................................................. 6 3.1 防火墙技术 ....................................................................................................................... 6 3.1.1 概述 ............................................................................................................................... 6 3.1.2 包过滤型防火墙 ........................................................................................................... 6 3.1.3 应用代理型防火墙 ....................................................................................................... 6 3.1.4 状态检测型防火墙 ....................................................................................................... 7 3.2 入侵检测与防护系统 ....................................................................................................... 7 3.2.1 概述 ............................................................................................................................... 7 3.2.2 入侵检测系统 ............................................................................................................... 7 3.2.3 入侵防护系统 ............................................................................................................... 7 3.2.4 IDS/IPS的部署策略 .................................................................................................... 7 3.3 虚拟专用网络 ................................................................................................................... 7 3.3.1 概述 ............................................................................................................................... 7 3.3.2 VPN技术的分类 ............................................................................................................ 7 3.3.3 IPsec VPN ..................................................................................................................... 7 3.3.4 SSL VPN ......................................................................................................................... 7 3.3.5 PPTP/L2TP VPN ............................................................................................................. 8 3.3.6 VPN的部署策略 ............................................................................................................ 8 第四章 信息加密与安全认证 ......................................................................................................... 8 4.1 加密算法概述 ................................................................................................................... 8 4.2 数字签名技术 ................................................................................................................... 8 4.3 身份认证与授权 ............................................................................................................... 9 第五章 数据安全保护 ..................................................................................................................... 9 5.1 数据备份与恢复 ............................................................................................................... 9 5.1.1 备份策略制定 ............................................................................................................... 9 5.1.2 备份存储管理 ............................................................................................................... 9
浅谈网络信息安全与防范

浅谈网络信息安全与防范在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络进行交流、学习、工作和娱乐,但与此同时,网络信息安全问题也日益凸显。
网络信息安全不仅关系到个人的隐私和财产安全,也对企业的发展和国家的稳定构成了威胁。
因此,了解网络信息安全的重要性,并采取有效的防范措施,显得尤为重要。
首先,我们来了解一下什么是网络信息安全。
简单来说,网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
这包括了保护个人的隐私信息,如姓名、身份证号、银行卡号等;企业的商业机密,如产品研发数据、客户资料等;以及国家的重要信息,如军事、政治、经济等方面的情报。
那么,网络信息安全面临着哪些威胁呢?病毒和恶意软件是常见的威胁之一。
病毒可以自我复制并传播到其他计算机上,破坏系统文件和数据。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、监控用户的行为,甚至对用户的计算机进行远程控制。
网络黑客的攻击也是不容忽视的。
黑客通过各种技术手段,如漏洞扫描、SQL 注入、DDoS 攻击等,突破网络的防护,获取敏感信息或者破坏网络系统。
此外,网络钓鱼也是一种常见的手段。
不法分子通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户输入个人信息,从而达到窃取用户信息的目的。
还有一种威胁是内部人员的违规操作或者泄露信息。
内部人员由于对企业的网络系统和数据比较熟悉,如果他们出于个人利益或者其他原因,故意泄露企业的机密信息,将会给企业带来巨大的损失。
面对如此多的威胁,我们应该如何进行防范呢?对于个人用户来说,首先要增强自我保护意识。
不随意在不可信的网站上输入个人信息,不轻易点击来路不明的链接和附件。
定期更新操作系统、应用软件和杀毒软件,以修复可能存在的安全漏洞。
使用强密码,并定期更换密码,避免使用简单易猜的密码,如生日、电话号码等。
如何建立有效的网络安全保障体系

如何建立有效的网络安全保障体系1.介绍网络安全是当前社会发展中面临的重要问题。
随着互联网的快速发展,越来越多的个人和组织依赖于网络进行工作和生活,网络安全问题也日益突出。
建立一个有效的网络安全保障体系对于保护个人和组织的数据和隐私具有至关重要的作用。
本文将介绍如何建立一个有效的网络安全保障体系。
2.网络安全的重要性网络安全是保护信息系统、网络基础设施和数据免受未经授权的访问、损坏和利用的过程。
建立一个有效的网络安全保障体系可以帮助个人和组织抵御各种网络安全威胁,包括病毒、黑客攻击、勒索软件等。
网络安全保障体系可以保护个人和组织的隐私、财产和声誉。
3.建立网络安全保障体系的步骤3.1 了解威胁首先,了解当前的网络安全威胁是建立网络安全保障体系的基础。
不同类型的网络安全威胁需要采取不同的防护手段。
了解威胁可以帮助我们更好地制定相应的网络安全策略。
### 3.2 设计网络安全策略根据了解到的威胁,制定一个综合的网络安全策略是建立网络安全保障体系的关键。
网络安全策略应该包括网络访问控制、身份认证、数据加密、防火墙设置等多个方面,确保网络安全保护的全面性和有效性。
### 3.3 实施网络安全策略制定好网络安全策略后,需要将其付诸实施。
实施网络安全策略包括购买和配置相应的网络安全设备、软件和系统,并加强对网络用户的教育和培训,提高网络安全意识。
### 3.4 监测和更新网络安全保障体系网络安全保障体系需要时刻监测和更新。
监测可以帮助我们及时发现网络安全问题并采取相应的应对措施。
同时,及时更新网络安全设备、软件和系统可以保持网络安全防护的有效性。
4.建立网络安全保障体系的关键要素4.1 网络访问控制网络访问控制是建立网络安全保障体系的重要环节。
通过设置访问控制机制,可以限制网络的使用范围,只允许授权人员进行访问,减少被未经授权的访问所造成的安全威胁。
### 4.2 身份认证和权限管理身份认证和权限管理是网络安全保障体系的另一个重要组成部分。
浅谈部队通信工作中的网络安全防护要点分析

浅谈部队通信工作中的网络安全防护要点分析随着信息化时代的迅猛发展,网络安全问题也逐渐成为了部队通信工作中一个不可忽视的重要问题。
在当今高科技时代,网络已经成为了部队间信息传输的主要途径,然而网络的开放性和便利性也带来了一系列的安全隐患。
如何加强网络安全防护已经成为了部队通信工作中一个至关重要的任务。
本文将就部队通信工作中的网络安全防护要点进行分析及讨论。
一、网络安全意识的培养部队通信工作人员首先要对网络安全进行足够的重视,加强网络安全意识的培养。
部队通信工作人员应认识到网络安全工作的重要性,坚持安全第一的原则,不断提高对网络安全问题的认识和了解。
只有不断加强自身的安全意识,才能更好地做好网络安全的防护工作。
二、加强网络安全技术防护部队通信工作人员应加强网络安全技术防护,采取有效措施保障网络安全。
这包括建立健全的网络安全管理制度,加强对网络设备和系统的安全维护,确保网络设备和系统处于安全状态;加强对网络传输数据的加密处理,确保传输数据的安全;建立网络防火墙、入侵检测系统等安全防护设备,对网络进行实时监控和防护。
三、加强网络安全监测和预警部队通信工作人员应加强网络安全监测和预警,提高对网络安全风险的感知能力。
建立网络安全监测系统,对网络中的异常行为进行实时监测和分析,及时发现和处理网络安全问题;建立网络安全事件的预警机制,对网络安全风险进行预警和预防,确保网络安全问题及时得到有效处理。
四、加强网络安全知识培训部队通信工作人员应加强网络安全知识培训,提高网络安全防护的能力和水平。
通过举办网络安全知识培训班、开展网络安全知识竞赛等形式,加强网络安全知识的宣传和普及,提高网络安全意识和技能,增强网络安全防护的能力。
六、加强国际合作与信息交流部队通信工作人员应加强国际合作与信息交流,共同应对网络安全威胁。
加强与其他国家和地区的网络安全合作,共同应对网络安全威胁,分享网络安全信息和经验,共同维护网络安全。
部队通信工作中的网络安全防护要点分析主要包括加强网络安全意识培养、加强网络安全技术防护、加强网络安全监测和预警、加强网络安全知识培训、加强网络安全态势评估和应急响应、加强国际合作与信息交流等方面。
网络安全防护解决方案(3篇)

第1篇随着互联网的普及和发展,网络安全问题日益突出,网络安全防护已成为我国网络安全领域的重要任务。
本文将从网络安全防护的重要性、现状分析、防护策略和解决方案等方面进行阐述。
一、网络安全防护的重要性1. 维护国家安全网络安全是国家安全的基石,关系到国家安全、社会稳定和经济发展。
网络安全防护可以有效防止黑客攻击、信息泄露等安全事件,保障国家利益。
2. 保障企业利益企业信息系统是企业的核心竞争力,网络安全防护可以防止企业信息泄露、经济损失等风险,保障企业利益。
3. 保障个人信息安全随着网络技术的普及,个人信息泄露事件频发。
网络安全防护可以有效防止个人信息泄露,保障人民群众的合法权益。
4. 促进互联网健康发展网络安全防护有助于维护互联网生态平衡,促进互联网健康发展。
二、网络安全现状分析1. 网络攻击手段多样化随着网络技术的发展,黑客攻击手段日益多样化,包括病毒、木马、钓鱼、DDoS 攻击等。
2. 网络攻击频率增加近年来,网络攻击事件频发,攻击频率不断上升。
3. 网络安全防护能力不足部分企业和个人对网络安全防护重视程度不够,网络安全防护能力不足。
4. 法律法规滞后我国网络安全法律法规尚不完善,难以满足网络安全防护的实际需求。
三、网络安全防护策略1. 加强网络安全意识教育提高企业和个人网络安全意识,普及网络安全知识,增强网络安全防护能力。
2. 建立健全网络安全管理体系企业应建立健全网络安全管理体系,明确网络安全职责,制定网络安全策略。
3. 完善网络安全法律法规加快网络安全法律法规的制定和修订,为网络安全防护提供法律依据。
4. 加强网络安全技术研发加大网络安全技术研发投入,提高网络安全防护技术水平和能力。
四、网络安全防护解决方案1. 防火墙技术防火墙是网络安全防护的基础,可以阻止非法访问,保护内部网络不受攻击。
2. 入侵检测系统(IDS)入侵检测系统可以实时监测网络流量,发现异常行为,及时报警。
3. 安全信息与事件管理系统(SIEM)安全信息与事件管理系统可以收集、分析、整合网络安全信息,为网络安全防护提供支持。
网络安全防护体系建设规范

网络安全防护体系建设规范随着信息技术的飞速发展,网络安全问题已成为全社会普遍关注的重要问题。
为了有效保障网络安全,建设规范的网络安全防护体系势在必行。
本文将围绕网络安全防护体系建设规范展开详细讨论,旨在为读者提供参考。
一、明确网络安全防护目标建设网络安全防护体系的首要任务是明确防护目标。
只有明确目标,才能有针对性地开展体系建设。
具体而言,网络安全防护目标应包括以下几个方面:1、保障网络系统的安全稳定运行,确保业务连续性。
2、防止敏感信息泄露和非法获取,保护用户隐私和国家安全。
3、防范网络攻击和病毒传播,维护网络秩序和稳定。
4、确保网络基础设施的可用性和可扩展性,满足业务发展需求。
二、技术措施建设为实现上述防护目标,技术措施是关键。
以下是技术措施建设的主要方向:1、防火墙部署:配置先进的防火墙设备,过滤非法访问和恶意流量,阻止网络攻击。
2、入侵检测与防御:部署入侵检测系统,实时监控网络流量,发现异常行为并采取防御措施。
3、数据加密与传输:采用加密技术,确保数据在传输过程中的安全性和完整性。
4、虚拟专用网络:搭建虚拟专用网络,实现远程访问和移动办公,保证数据传输的安全性。
5、备份与恢复方案:制定完善的备份与恢复方案,确保数据和系统在遭受攻击后能迅速恢复。
三、管理制度建设管理制度是网络安全防护体系的重要组成部分。
以下是一些关键的管理制度:1、安全管理制度:制定全面的安全管理制度,明确各部门职责,确保网络安全工作的有效开展。
2、人员管理制度:实施严格的人员管理制度,包括权限分配、入职离职安全培训等,确保人员安全。
3、应急预案制度:制定应急预案,明确应急响应流程,确保在发生安全事件时能迅速做出应对。
4、日志与审计制度:建立完善的日志与审计制度,对网络安全进行实时监控和定期审计,确保安全措施的有效性。
四、加强教育培训加强员工网络安全意识和技能的教育培训是构建网络安全防护体系的重要环节。
通过定期举办网络安全培训课程、发布安全知识手册等方式,提高员工对网络安全的认识和应对能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
龙源期刊网 http://www.qikan.com.cn
浅谈如何构建网络安全防护体系
作者:范黎明
来源:《数字技术与应用》2016年第03期
摘要:网络技术是把“双刃剑”,它在给人们生活和工作方面提供便利的同时也带来了不可
估量的安全隐患,对用户的隐私和资金安全造成了一定程度的危害。本文对网络安全防护体系
内涵及现状进行了分析,尤其针对中国当前的网络犯罪情况作了详细的阐述,在此基础上有针
对性地提出了构建网络安全防护体系的相关政策建议。
关键词:网络安全防护体系网络技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)03-0000-00
1网络安全防护体系内涵及现状分析
网络安全是指计算机中的硬件、软件以及网络系统中的数据受到保护,不会因为偶然的或
者恶意的原因而被破坏、泄露,甚至更改信息,计算机系统能持续稳定的正常运行,网络的服
务功能不会无故中断。完善的网络安全防范体系应能针对不同安全问题提供不同的解决方案,
因而是分层构建的,本文将网络安全防范体系的层次划分为物理层、系统层、网络层、应用层
和管理层。物理层的安全防范体系主要是指物理环境的安全性,包括通信线路、物理设备、机
房等;系统层的安全防护体系主要指的是操作系统的安全性;网络层的安全防护体系主要涉及
网络的安全性,包括身份验证、访问权限、域名安全等;应用层的安全体系多数情况下指的是
软件应用的安全性,包括网络服务、病毒对计算机系统的威胁等;管理层的安全体系就是指管
理的安全性。通过细致的分层构建,可以使得网络安防护体系面向多元化发展,从而能够更好
地适应复杂多变的网络环境,达到降低网络犯罪的频率。
现阶段,中国企业种类繁多,经营范围广泛,业务类型不尽相同,因而各自所面临的网络
安全威胁也参差不齐,但它们都或多或少的受到黑客攻击、恶意代码、数据泄漏和内部滥用等
安全隐患,企业网络环境不容乐观。不仅是企业深受其害,广大网民们也日益成为被攻击对
象,隐私与资金安全得不到保障,频频遭受信息泄露和资金被盗等网络安全事件的迫害。2015
年赛门铁克公司旗下诺顿公司发布最新《诺顿网络安全调查报告》,揭示当下网络犯罪现状以
及对个人消费者所造成的影响。报告指出,当前网络犯罪肆无忌惮,在17个国家调查对象
中,大概有5.94亿人表示在过去一年中遇到过网络攻击事件,中国是遭受网络犯罪攻击最严
重的国家之一。在2014年,约有2.4亿的中国网民是网络犯罪的受害者,其造成的经济损失
高达7000亿元人民币。在中国,有58%的网民认为信用卡信息在很大程度上容易通过网络被
窃取。事实上,虽然对网络安全有所顾虑,但中国消费者并没有采取有效地网络安全防护措
施,说明其安全防范理念有点加强。
龙源期刊网 http://www.qikan.com.cn
足以说明网络技术在给人们提供便利的同时也带来了一定的危害,对企业的正常运转和人
们的生活造成了干扰,同时也表明当前的网络安全技术还难以解决复杂的安全隐患,因而全社
会都应高度重视网络安全防护体系的构建。
2构建网络安全防护体系政策建议
2.1积极完善网络防火墙
网络层防火墙既是分离器,又是一种在底层的 TCP/IP 协议堆栈上运作的 IP 封包过滤器,
同时还是一个分析器。它可以有效监控内部网和Internet 之间的所有活动,把互联网方面的风
险区域和安全区域进行有效隔离,封堵某些禁止的业务,管理进出的访问行,在发现网络攻击
时能够及时的进行检测和发出警报,而且还能在有信息内容和活动通过防火墙时进行及时的分
析和记录。作为网络安全防护的基础关卡,防火墙在应对安全隐患问题过程中发挥了重要作
用,因此构建网络安全防护体系首先应加强和完善防火墙。
2.2安装必要的杀毒软件
防火墙可以有效阻止病毒入侵,但不能彻底消灭病毒,当计算机中毒时就需要专门的杀毒
软件进行清除,因而有必要在计算机上安装多种杀毒软件。良好的安全防护体系不仅要在事前
进行保护、检测,而且要在病毒感染后能有效消除。在计算机上安装杀毒软件,对于保护好网
络信息安全有着非常重要的作用。专业的杀毒软件可以查找并消除相应的电脑病毒、恶意软件
和特洛伊木马等,它具备多个功能,如实时监控计算机、扫描与清除病毒、自动更新病毒库
等。
2.3坚决抵制使用计算机盗版软件或硬件
由于当前正版软件和硬件价格较高,一般的网民和中小型企业为了节约成本通常选择购买
盗版软件和硬件,因而设备本身就属于易攻击对象,即使采用了高水平的安全防护技术,仍然
容易受到黑客攻击或者病毒入侵。购买盗版软件或硬件不仅使得用户的计算机处于高危状态,
严重的甚至触犯了我国的版权保护法,而某些商家为了降低计算机价格吸引客户,通常在用户
不知情的情况下私自安装盗版软件。面对这一系列的侵权行为,相关部门应积极监督,制定有
效的法律法规,加大制裁和惩罚力度。对于用户自身,也应增强抵制盗版的意识,不因小失
大,不要过于贪图便宜而购买不正规的计算机和软件,确保在使用计算机的初始阶段是处于安
全健康的状态,如此将大大降低病毒的入侵、黑客攻击的几率。
2.4建立和完善网络信息安全机制
网络信息安全机制主要是从管理和技术层面来确保网络安全。在设计和完善网络安全机制
的过程中,首先要做到建立可靠的数字签名机制、数据完整性机制、安全加密机制、访问控制
龙源期刊网 http://www.qikan.com.cn
机制等,其次也要对不断完善交换机制、公正机制、通信业务流填充机制以及路由控制机制
等。
2.5提高安全防范意识,加强网络安全管理
作为计算机的使用者,用户在使用过程中应提高安全防范意识,对陌生人传输的文件应及
时拦截,在浏览网页信息时,要及时关闭被拦截的软件和提醒的网页,对他人发送的虚假信息
要及时的进行查询并予以拒绝,要及时更新安全防护软件,对计算机进行定期检查和排查。从
当前的数据来看,超过百分之六十的信息安全问题都归咎于管理工作的不到位。为了构建良好
的网络安全防护体系,相关网络管理人员应提高其监督意识,既要提高计算机使用人员的安全
意识,又要设置计算机的系统口令,非专业人员没有访问权限,不同级别的人员设置不同的访
问口令。
参考文献
[1]钟豪.略谈企业计算机网络安全与防护体系的构建[J].计算机光盘软件与应用,2012
(21):93+99.
[2]董莹.网络信息安全防护体系的构建探析[J].中国新技术新产品,2014(24):15.
[3]刘婷,黄钱飞.构建有效的计算机网络安全防护体系刍议[J].科技展望,2014(23):12.
收稿日期:2016-01-20
作者简介:范黎明(1985—),男,河北束鹿人,本科,研究方向:网络安全防护、网络
安全防护系统构建及使用工作。