网络安全应急方案范文

时间:2023-05-17 11:32:28

导语:如何才能写好一篇网络安全应急方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全应急方案

篇1

关键词 计算机应用 网络安全 防范意识

中图分类号:TP393.08 文献标识码:A

在当今世界,计算机越来越普及,人们越来越依赖于网络,它提高了人们的生活水平,享受着丰富的物质文明,但是,计算机安全问题不可小觑,它不仅泄露个人隐私,而且还造成重大经济损失,必须引起人们的重视。

1影响计算机网络安全的因素

计算机的运用必然有其安全隐患存在,影响其安全的因素有很多,主要表现为以下几种:

1.1计算机网络运行环境

计算机网络运行的环境有很多,比如机房的环境,比如空气湿度过高、温度较高引起网络设备损坏,计算机排列不合理造成用户碰撞等,这些网络运行环境都会影响网络安全。

1.2计算机网络设备

计算机设备是计算机运行的前提条件,它的运行情况直接影响网络安全,比如路由器、交换机等等。如果计算机网络结构不合理、计算机运行中的电磁干扰、服务器设备的安全性能得不到保障等,这些部件的运行直接关系计算机网络安全状况。

1.3计算机软件的问题

计算机的运行不仅需要相关的硬件设施,同样需要计算机软件的支持。因此,计算机软件同样影响着网络安全。比如计算机操作系统出现的漏洞问题,病毒就有了可乘之机。此外,操作系统的体系结构不完整同样会导致计算机出现故障,还有计算机里的相关应用软件,都会成为不法分子攻击电脑的入侵路径。

2计算机安全防范的对策

网络系统影响着计算机应用中的网络安全,因此,我们应该处理好网络系统的运行,具体对策如下:

2.1加强安全管理工作

计算机的运行是由人来操作的,一些因为操作失误导致的网络隐患问题经常存在,因此,必须加强计算机管理人员的日常管理工作。这里可以从两个方面来着手:第一,建立一个网络管理的长效机制,严格要求相关操作人员进行规范化的操作,并进行实施监督,提高实际操作水平;第二,做好安全防范宣传工作。意识是指导人的行为的,只有提高了安全管理和防范的意识,才会在平常工作中做好每一项工作;第三,制定一套应急处理方案,对于平常的网络管理工作提高警觉,针对平常的安全隐患制定一套应急方案,确保出现问题的时候能及时有效的解决。

2.2保障计算机系统的安全

随着计算机技术的发展与进步,给人类生产生活都带来了极大的方便,但是随之也出现了网络安全问题,比如各种各样的病毒、黑客等等。因此,要想保障计算机应用中的网络安全,必须要加大计算机病毒的预防和处理能力,在做好计算机病毒防护工作时,应该注意以下几点:第一,充分利用网络安全软件保护计算机终端安全,比如金山毒霸、电脑管家、360安全卫士等等,及时升级和更新电脑的病毒库;第二,养成良好的上网习惯,不随便浏览没有安全保障的网页;第三,做好电脑资料的备份,防止病毒入侵造成隐私泄露和经济损失。

2.3做好计算机相关设备的防护工作

在处理计算机应用的安全防护工作上,人们经常会从系统自身、管理等方面进行处理,往往忽视了计算机相关设备的防护工作。计算机的相关配套设备是计算机运行的前提条件,是保障计算机安全运行的载体,所以必须严肃对待计算机相关设备的防护工作,比如计算机硬件和网络通信等,如果这些设备出现了问题,就会直接影响计算机的安全运行。在计算机的应用中,应该及时查看设备的使用情况,做好日常维护工作,比如防静电、防火等,将这些计算机维护工作落实到日常工作中。此外,相关技术人员采取措施解决计算机日常运用中的问题,提高计算机的使用效率。

2.4做好网络控制工作

网络控制是影响计算机网络运行安全的重要因素,它也是保障网络安全的重要内容和环节。做好网络控制工作,应该从以下几个方面来开展:

2.4.1做好网络访问权限工作

访问权限是网络管理员对用户进行的访问限制,它直接控制用户的访问资源,能有效避免一些人为的非法操作出现网络安全问题。一般采取的网络控制方法是入网访问控制和网络权限限制,因此,在计算机运用中,管理员应该设置实名制登录、密码登陆等形式。

2.4.2强化网络防火墙控制工作

防火墙指的是一种信息安全的防护系统,它能加强计算机的安全策略、记录Internet的具体活动等,它是确保网络安全的重要手段之一。防火墙技术通过对内外网的隔离并控制访问尺度等措施,保证网络安全。常见的防火墙技术有两种,一种是过滤防火墙,主要凭借的是路由器的相关作用;另外一种是防火墙,它最关键的技术是服务器,当外网向内网传输数据的时候,服务器会及时地对数据分析过滤,不符合过滤规则的数据是不能传输到内网中的,所以,它有效阻止了不安全数据的传输,确保了网络安全。但是,防火墙技术并不是万能的,它自身也存在被病毒感染的可能性,因此,我们不能过分依赖防火墙技术,应该综合利用防火墙技术和其他技术,有效提升提高网络安全。

3结束语

综上所述,计算机应用方便了人们的生活,但同样给人们的生活带来了困扰。我们应该正视计算机网络的应用,做好计算机网络安全的防范工作,及时发现计算机应用中的问题,采取合理措施加以解决。

参考文献

[1] 杜瑞瑞.浅谈企业内部计算机网络安全防范对策[J].计算机光盘软件与应用,2012.10

[2] 温化冰.计算机网络安全防范对策问题的几点思考[J].经营管理者,2011.7

篇2

【关键词】局域网;计算机网络安全防护技术;应用

对于我国当下的经济发展和科技进步历程来说,其中最备受关注的就是计算机网络信息技术,随着科技的不断进步,经济的快速发展,其计算机网络信息技术的应用程度就越加深刻,发展至今,人类社会已经无法离开计算机网络信息技术以及相关各类型设备了。因此,为了保障其互联网环境的安全,就需要对于当下的互联网环境进行仔细分析,相应的应用一些计算机网络安全防护技术,从根本上来提高其互联网的安全抵抗能力,确保计算机在互联网的信息安全性和稳定性。

1.计算机网络安全防护技术阐述

当下我们身处一个及其复杂的互联网环境,并且我们日常生活与其息息相关,对此,为了保障我们各项工作及其科技技术正常运转,就需要保障网络安全。网络安全主要指的是网络系统当中的各类型储存容器比如说硬件、软件、系统等中的数据是受到一定措施或者技术保护的。但是,如果当这些数据储存容器遭受到一些网络不法分子的攻击,就会相应的使其内部的数据或者是程式受到一定的破坏、泄露、更改等,也正是由于互联网技术的发达,使得人们有了共享空间,因此,其网络安全问题屡见不鲜。

2.计算机网络安全防护技术类型

对于上述的一些互联网安全问题来说,其危害是极其严重,对此,一些计算机网络安全防护计算就应势而生,比如说虚拟网技术、防火墙技术、病毒防护技术、入侵监测技术等。虚拟网技术主要是当下所流行的ATM和以太网交换技术,也就是将局域网技术改变为面向连接技术,其中我们最能直接了解的生活案例就是网吧的网管系统。防火墙技术则是我们当下应用于局域网安全问题当中最主要的计算机网络安全防护技术之一,这种技术主要是通过加强网络间的访问控制力,强力抵制外界用户利用外部网络和一些非法程序来访问受保护的计算机网络,这种技术可以有效的保护网络资源和网络操作环境,一般来说,这种技术在当下可以实现多个网络间的传输数据包安全检查工作以及网络运行监视工作,从而自动判断两者间的网络通信允许是否问题,当防火墙程序判别该网络属于非法网络入侵时,就会自动拒绝该网络的访问,因此,这种技术是一种极其有效的计算机网络安全防护技术。目前,我国当下所使用的防护墙产品主要又包过滤路由器、服务器、电路层网关、堡垒主机、电路层网关、屏蔽主机防火墙、双宿主机等。病毒防护技术同上述防火墙技术大致相同,同为我国当下所主要使用的计算机网络安全防护技术之一。病毒是整个互联网安全问题当中最为主要的问题之一,由于当下互联网信息技术的快速发展,共享网络的泛滥,使得其病毒的类型、传播途径、速度、危害程度日渐加强,对此,就需要相应的应用一些病毒防护技术。比如说隔断病毒的传播途径,即在系统中安装病毒监控软件,主观性的过滤掉病毒程序;或者是使用病毒软件进行系统内部的病毒检查和查杀;同时还有相应的病毒数据库;最后就是在系统上安装控制扫描程序,从根本上禁止用户未许可的软件下载和安装操作,直接杜绝一切有危害的软件入侵。入侵监测技术则是以防火墙技术为基础,进行的一系列加强防护措施,通过在系统内外网进行更强的网络保护措施,从而有效的加强网络安全性,目前主要有基于主机的入侵监测系统和基于网络的入侵监测系统。

3.加强计算机网络安全防护技术在互联网环境中的应用措施

通过上述一定篇幅中,我们充分了解到了其当下互联网的安全问题和计算机网络安全防护技术的相关知识以及概念,因此,就需要针对其实际的计算机网络安全防护技术应用情况进行仔细分析,并相应的实施一些加强其网络安全技术在互联网应用的措施。

3.1加强用户的互联网安全意识

据不完全统计,其实大多数互联网安全问题都是计算机用户不经意之间所导致的,比如说,用户主动的允许一些不法问题访问计算机,或者是浏览一些不规范的网站、亦或者是下载一下不清楚的软件等,都会导致计算机遭受互联网安全问题。对此,就需要加强用户的互联网安全意识,只有从根源上加强用户对于互联网危害的认知,才能有效的抵制不法网络分子的入侵,保障我国互联网环境的安全和稳定。

3.2进一步完善计算机网络安全防护技术

除了要加强用户的互联网安全意识之外,还需要进一步完善我国的计算机网络安全防护技术,这主要是因为在互联网当中存在一些攻击性很强的不法网络分子,对于这些安全隐患来说,需要不断的完善计算机网络安全防护技术,杜绝这些不法网络分子的互联网访问,从而加强其我国互联网防护体系的完整性。

篇3

关键词:计算机;网络安全;防控措施

一、引发计算机网络安全问题的主要因素

现代计算机网络安全主要包括网络通信、数据运行以及计算机网络安全管理人员三部分内容。其中任意一方面出现问题就会导致计算机整个网络的运行安全受到威胁。为此,对于这几个关键因素的重点控制是确保计算机网络安全的重点。

1.计算机网络技术自身缺陷造成的网络安全问题

计算机网络的搭建主要包括硬件和软件两方面组成内容。在硬件和软件的设计过程中,限于当前网络安全技术的发展以及技术本身的缺陷的影响,计算机网络安全的搭建过程本身就存在着诸多安全隐患,尤其是当前应用范围十分广泛的Internet 信息网络技术的应用,在很大程度上提高人们接入计算机网络和共享网络资源的同时,在网络通信协议的安全机制的认识不足、网络准入协议以及网络身份认证、数据信息加密等安全性要求较高的一些内容往往存在着漏洞的情况下,计算机网络的安全性能受到了很大的挑战。

2.计算机网络病毒造成安全性能的影响

所谓的计算机病毒主要是一些恶意程序和代码,以计算机网络为载体进行传播,对人们使用计算机网络过程中的信息安全和隐私安全造成了巨大的威胁。如今的计算机网络病毒威胁主要通过电子邮件以及文件和图片下载的方式进行传播,且病毒种类越来越多,传播速度极快,影响范围广泛,具有十分巨大的危害性。如何确保邮件信息安全和个人计算机网络通讯信息安全是当今防治计算机病毒的工作重点。

3.电磁辐射引起计算机网络安全问题

由于计算机网络技术需要采用地线、电源导线和数据信号线的设置,从而会将电磁信号转换成电磁辐射,而电磁辐射对于计算机网络的信息传输和数据共享有很大的破坏作用。电磁辐射主要来自于计算机网络技术中应用的电子设备电磁辐射、具有破坏数据传输作用的干扰辐射以及计算机设备终端部分电磁辐射泄漏等原因。这些电磁辐射的漏洞经过相关设备的接受处理和分析能够解析得到计算机网络的原始数据信息,从而产生信息泄漏的安全事故。

二、计算机网络安全防控措施

1.完善和提高计算机网络加密技术

要切实做到计算机网络安全的保障就要做好计算机的保密安全措施。而这方面的工作主要依赖适当的加密技术才能得以实现。如今计算机网络应用过程中对于数据的加密技术的应用比较常见,所谓的数据加密技术和特殊时期的电报加密技术有些类似,首先要通过采用某种特殊的算法,将信息数据转换成一种不可读取的密文,然后进行数据的传输和存储工作,而这个过程中,只有信息数据的接收者才会具有相应的密匙,才能对数据信息进行解密和获取信息原文内容,从而实现数据信息的保密性和安全性。同时,对于加密技术的改进和完善以适应不同计算机网络环境的工作也要做好充足的准备。

2.计算机网络中防火墙技术的应用

当前计算机网络中普遍采用防火墙技术以增加计算机网络内网使用用户的安全性能,计算机网络防火墙技术主要是通过阻止外部人员侵入内网的措施,对计算机网络的访问进行限制的一种现代网络安全技术。防火墙的工作原理主要是对于网络中的数据信息的访问形式设置一定的访问限制规则,只有达到有效数据信息的匹配标准后,数据信息才会被允许通过,从而实现数据信息的安全和有害信息的过滤。从某些方面来讲,计算机防火墙技术在一定程度上对于计算机网络的外部危害因素具有良好的防范作用。

3.计算机网络入侵检测安全技术的应用

计算机网络安全防控措施中,对于网络安全隐患入侵的检测技术具有十分重要的意义。通过对于操作系统中相应的网络数据信息包以及相关应用程序的检测和分析,及时发现网络入侵行为,并且采用网络预警以及切断入侵信息线路的手段来实现对于计算机网络安全的防控行为。同时,计算机网络入侵检测技术只是对于网络数据信息采取监听的设置,不会过滤数据,因此不会对计算机网络的正常运行造成影响。另一方面,网络入侵检测技术系统还具有节约资源、实时监测性能强的优点,通过对于计算机网络主机系统历史记录的审查和系统日志的实时检测和监督,以实现对于入侵行为的限制。

4.计算机网络安全中防病毒技术的应用

以上的防控措施都是针对计算机网络的最初设计以及后续的数据传输和检测方面采取的相应手段和方法,要实现网络安全还需要做好计算机网络终端的病毒防控和处理工作。网络病毒技术主要包括计算机网络病毒预防机制、病毒检测系统和网络杀毒技术系统三方面的内容。其预防机制主要采用在系统内存中常驻防病毒系统控制,对系统内是否存在病毒进行实时监测和判断,以防止病毒的传播和扩散;检测技术主要是识别系统中发现的病毒,并且通过病毒的类型和特征分析,将信息传递给最终的杀毒技术处理中心,以实现病毒的有效灭杀和防控。杀毒技术当前主要采用杀毒软件为载体,因此,未来的计算机网络安全防控工作中,对杀毒软件的完善和创新提出了更高的要求。

三、结语

综上所述,影响计算机网络安全的因素比较多,且危害性极大,计算机网络安全防控技术的应用刻不容缓,随着通信技术的发展,计算机网络入侵的问题也逐渐呈现多样性和高科技性,为此,针对计算机网络的使用安全以及用户隐私数据的保护和加密技术具有十分重要的意义。在具体的计算机网络安全防控实践中,还需要结合具体网络用户的特点,采取针对性较强的安全防控措施。

参考文献:

篇4

近年来,以计算机为主的经营管理模式已经兴起,互联网时代也已经到来,企业经营、学校管理、数据统计等工作都与计算机应用息息相关,计算机在一定程度上改变了我们的生活方式,减少了工作量,并使我们的生活更加便捷。然而,由于信息资讯传递都是通过网络开展,使得许多黑客开始涌现,对计算机安全造成了威胁,一些企业还面临着数据信息丢失的危险,不利于网络安全的保证。据调查,目前我国很多门户网站都遭受过违法侵袭,很多机密数据丢失,严重时还会造成电脑瘫痪,无法保证计算机正常运转。针对这样的现象,我国各大企业和相关单位一定要做好计算机网络安全分析工作,明白网络安全的内涵和特点,并做好分析与预防,找到有效的对策防范风险,保证计算机网络的安全性。

1计算机网络安全的相关概述

所谓的计算机网络安全就是指它的信息能否保证不被泄漏,它与很多内容相关,涉及到的事物较多,既包括计算机硬件、软件的维护,也关乎着一些技术手段,其防范外来侵袭的能力也是保证计算机网络安全的关键。一般情况下,计算机网络的安全与技术管理与制度结合的较为紧密,安全防护是确保信息不丢失的有效对策。现如今,我国已经进入了信息时代,计算机网络技术飞速发展,变化速度快。计算机网络安全也具有自身的特点。其一,多元化。互联网资讯开放,能够实现信息的共享,也对网民工作与生活提供了便利。而基于网络安全隐患的多元化特点,与之相对应的网络安全技术也在向着多系统多技术模式发展,进而体现出多元化特征;其二,体系化。计算机的开放性也是其具有体系化的特征,只有保证信息安全,严防危险进入,才能保证开放的网络适应计算机使用的背景与环境。而快速发展的网络安全技术,也要求其体系必须要完善建立;其三,复杂化。网络技术的发展,也带动了计算机技术的更新,客户端的特点呈现出来多元化趋势,安全问题时有发生。针对此种情况,相关单位必须要增强网络安全系数,提高它应对危险的能力,使其更加适应网络环境。

2计算机应用中存在的网络不安全因素

现如今,我国网络运行安全问题堪忧,各种各样的问题都会制约计算机应用,造成网络危害,引起数据信息的丢失。具体来说,计算机网络在使用过程中存在的不安全因素如下。第一,网络环境安全。由于网络运行环境引发的计算机网络问题是引起计算机危害的主要内容,它会对着整个网络造成危险,影响系统的运转。对于网络体系来说,机房是网络中的重要设备运行区域。如果对于机房设备运行环境不能实现完善的管理,就会造成其内部供电问题、温度问题、湿度问题等,然后在出现连锁反应,引发恶意操作不良的情况,阻碍计算机的协调运行。第二,计算机硬件安全。计算机硬件是组成设备的关键,它包括路由器、服务器、交换机等各类设施,是保证信息流入、流出的传输途径。硬件的运转不良或者彼此之间无法实现协调运转,就会影响整个计算机的运行速度,不利于其协调发展,甚至会引发一系列安全故障,造成不必要的损失。第三,计算机软件安全。软件安全是应对与硬件安全而言的计算机系统,它在运行中承担着重要的职责,很多计算机运行故障都是由于软件问题引发的。与硬件不同,软件具有不可控性,每一种软件都存在潜在的风险问题,随着计算机技术的发展以及设备的升级换代,软件系统故障更是会暴露出自身的漏洞。一旦不能及时找到问题,弥补软件系统不足,就会使一系列木马程序或病毒进入计算机,阻碍信息安全获取。与此同时,由于应用软件的个性特征,以及在调配资源中的方式不同,也使得信息资源在管理中具有差异,恶意攻击一旦出现就会导致数据的丢失或篡改,给企业、单位造成巨大的损失。即便在日常生活中,木马病毒也随处可见,严重影响计算机网络的安全性能,一些恶意攻击者会进入计算机系统,随意破坏设备的功能,对用户的邮件、通信情况进行监测,引发安全隐患。

3计算机应用中的网络安全防范对策

通过以上内容的论述与描写,我们已经能够直观的看到计算机在应用过程中存在的各种影响安全的因素,计算机软件、硬件存在的故障都会使计算机出现崩溃现象。结合设备的使用,我们一定要找到有效的对策防范和预防好它的安全,从而保证系统的有序运行。

3.1健全计算机网络安全管理制度

“没有规矩不能成方圆”,管理制度是工作的基础,是设备运行的关键,严格规范制度规章是计算机网络安全能够保证的前提。因此,我国网络使用和运行单位一定要从管理方面入手,做好安全防范工作。作为计算机网络的运行管理者,承担着保证系统稳定运行的任务,提高自身对计算机的认识能够确保网络更加安全。所以说,安全管理必须实施规范化建设,通过制度体系的搭建约束引导操作行为,促进事故发生率的逐步降低。在此基础上,还要结合计算机的使用操作,确定一系列安全应急预案,保证能够在第一时间做好处理工作,减小损失,尽快恢复设备运转。

3.2利用多种方法做好网络安全防范

首先,及时更新病毒库。病毒传播,木马程序进入是危害计算机网络安全的主要方式,一旦有恶意程序进入网络,就会导致电脑瘫痪。因此,计算机用户必须及时更新数据病毒库,通过软件查杀病毒。其次,建立严密的防火墙。防火墙是阻碍病毒入侵的基础,它侧重于保护计算机网络关口,预防网关被攻击。例如,计算机用户可选择由防火墙自动防护网关,如果发现有可疑的IP进入,防火墙将拒绝用户,然后发出自动警报,计算机使用者可以根据警报响声做好防范工作,严防进入关卡。再次,搭建扫描系统。计算机在长时间的使用后,内部安全也会出现漏洞,网页的打开关闭、接收的文件都可能存在潜在风险。针对这样的情况,计算机网络必须定期做出扫描杀毒,配合防火墙技术由内至外的保护好计算机安全。最后,运用入侵检测系统。此种计算机网络安全保护重点在于防范入侵,一旦发现网络内部或外部有可疑入侵者,就能够提出报警信息,给使用者警示暗号。目前市场上较为流行的“沙盘运行”就具备这一功能,它对无法确定是否有病毒的文件进行加密保护,既能够预防有需要的资料被删除,又可以保护好网络的安全。

3.3提高人们的安全防护意识

随着技术科学的发展,计算机升级换代速度频繁,网络安全的形势不容乐观,病毒传播的几率很大,一系列保护措施都是基于安全意识的防护。针对复杂的安全形势,用户自身要保证具有良好的网络安全防护意识,不随意进入一些没有经过安全验证的网站,下载程序的时候要做好安全处理工作,实施信息备份,提升自身的防护风险能力。

3.4加强硬件与软件的管理

硬件、软件是计算机设备的两大系统,对于硬件设施,计算机网络用户要定期做好维护,完善防尘、防火、防水等的安全保护,并设定硬件管理目标,优化管理方式。对于计算机软件,则要设施全方位的控制,对非法访问的行为进行过滤和屏蔽,设置安全密码,提高其复杂性,并结合有效地访问权限控制策略,配合多样化的验证方式,保证网络信息处于全面的受控状态。计算机使用管理者还要养成好的习惯,对软件系统实施定期升级,降低软件漏洞存在的不安全隐患。

4结束语

综上所述,我国的计算机应用网络得到了全面扩展,它的应用范围逐步深入,给网络安全带来了巨大的隐患。为了保证网络的正常运转,计算机防护工作必须到位,做好安全预防工作,结合原有的网络运行故障,有针对性的加强管理。从硬件、软件方面进行安全维护,设置防火墙与密码保护,并逐步提升人们的安全意识,尽量不去访问没有安全保障的网站,定期进行网络杀毒,提高安全管理力度,更好的确保网络安全。

作者:洪刚 单位:公安消防高等专科学校

引用:

[1]杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报(自然科学版),2013.

[2]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013.

[3]周炫.加强计算机网络安全的防范对策探析[J].计算机光盘软件与应用,2013.

篇5

【关键词】防火墙;网络安全;技术

0.引言

随着科学技术的快速发展,网络技术的不断发展和完善,在当今信息化的社会中,我们生活和工作中的许多数据、资源与信息都通过计算机系统来存储和处理,伴随着网络应用的发展,这些信息都通过网络来传送、接收和处理,所以计算机网络在社会生活中的作用越来越大。为了维护计算机网络的安全,人们提出了许多手段和方法,采用防火墙是其中最主要、最核心、最有效的手段之一。防火墙是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实施对网络安全的有效管理。

1.防火墙的分类

防火墙是在内部网与外部网之间实施安全防范的系统,它用于保护可信网络免受非可信网络的威胁,同时,仍允许双方通信,目前,许多防火墙都用于Internet内部网之间,但在任何网间和企业网内部均可使用防火墙。按防火墙发展的先后顺序可分为:包过滤型(PackFilter)防火墙(也叫第一代防火墙)。复合型(Hybrid)防火墙(也叫第二代防火墙);以及继复合型之后的第三代防火墙,在第三代防火墙中最具代表性的又:IGA (InternetGatewayAppciance)防毒墙;SonicWall防火墙以及Cink TvustCyberwall等。

按防火墙在网络中的位置可分为:边界防火墙、分布式防火墙。分布式防火墙又包括主机防火墙、网络防火墙。按实现手段可分为:硬件防火墙、软件防火墙以及软硬兼施的防火墙。

网络防火墙技术是一种用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

2.防火墙在网络安全中的作用

防火墙的作用是防止非法通信和未经过授权的通信进出被保护的网络。防火墙的任务就是从各种端口中辨别判断从外部不安全网络发送到内部安全网络中具体的计算机的数据是否有害,并尽可能地将有害数据丢弃,从而达到初步的网络系统安全保障。它还要在计算机网络和计算机系统受到危害之前进行报警、拦截和响应。一般通过对内部网络安装防火墙和正确配置后都可以达到以下目的:①限制他人进入内部网络,过滤掉不安全服务和非法用户。②防止入侵者接近你的防御设施。③限定用户访问特殊站点。④为监视Intemet安全提供方便。

3.防火墙的工作原理

防火墙可以用来控制Internet和Intranet之间所有的数据流量。在具体应用中,防火墙是位于被保护网和外部网之间的一组路由器以及配有适当软件的计算机网络的多种组合。防火墙为网络安全起到了把关作用,只允许授权的通信通过。防火墙是两个网络之间的成分集合,有以下性质:①内部网络和外部网络之间的所有网络数据流都必须通过防火墙;②只有符合安全策略的数据流才能通过防火墙;③防火墙自身应具有非常强的抗攻击免疫力。一个好的防火墙应具有以下属性:一是所有的信息都必须通过防火墙;二是只有在受保护网络的安全策略中允许的通信才允许通过防火墙;三是记录通过防火墙的信息内容和活动;四是对网络攻击的检测和告警;五是防火墙本身对各种攻击免疫。

4.防火墙技术

防火墙的种类多种多样,在不同的发展阶段,采用的技术也各不相同,因而也就产生了不同类型的防火墙。防火墙所采用的技术主要有:

4.1 屏蔽路由技术

最简单和最流行的防火墙形式是“屏蔽路由器”。屏蔽路由器在网络层工作(有的还包括传输层),采用包过滤或虚电路技术,包过滤通过检查每个IP网络包,取得其头信息,一般包括:到达的物理网络接口,源IP地址,目标IP地址,传输层类型(TCPUDP ICMP),源端口和目的端口。根据这些信息,判别是否规则集中的某条目匹配,并对匹配包执行规则中指定的动作(禁止或允许)。

4.2 基于的(也称应用网关)防火墙技术

它通过被配置为“双宿主网关”,具有两个网络接口卡,同时接入内部和外部网。由于网关可以与两个网络通信,它是按装传递数据软件的理想位置。这种软件就称为“”,通常是为其所提供的服务定制的。服务不允许直接与真正的服务通信,而是与服务器通信(用户的默认网关指向服务器)。各个应用在用户和服务之间处理所有的通信。能够对通过它的数据进行详细的审计追踪,许多专家也认为它更加安全,因为软件可以根据防火墙后面的主机的脆弱性来制定,以专门防范已知的攻击。

4.3 包过滤技术

系统按照一定的信息过滤规则,对进出内部网络的信息进行限制,允许授权信息通过,而拒绝非授权信息通过。包过滤防火墙工作在网络层和逻辑链路层之间。截获所有流经的IP包,从其IP头、传输层协议头,甚至应用层协议数据中获取过滤所需的相关信息。然后依次按顺序与事先设定的访问控制规则进行一一匹配比较,执行其相关的动作。

4.4 动态防火墙技术

动态防火墙技术是针对静态包过滤技术而提出的一项新技术。静态包过滤技术局限于过滤基于源及目的的端口,IP地址的输入输出业务,因而限制了控制能力,并且由于网络的所有高位(1024-65 535)端要么开发,要么关闭,使网络处于很不完全的境地。而动态防火墙技术可创建动态的规则,使其适应不断改变的网络业务量。根据用户的不同要求,规则能被修改并接受或拒绝条件。动态防火墙为了跟踪维护连接状态,它必须对所有进出的数据包进行分析,从其传输层,应用层中提取相关的通讯和应用状态信息,根据其源和目的IP地址,传输层协议和源及目的端口来区分每一连接,并建立动态连接表为所有连接存储其状态和上下文信息;同时为检查后续通讯。应及时更新这些信息,当连接结束时,也应及时从连接表中删除其相应信息。

4.5 一种改进的防火墙技术(或称复合型防火墙技术)

由于过滤型防火墙安全性不高,服务器型防火墙速度较慢,因而出现了一种综合上述两种技术优点的改进型防火墙技术,它保证了一定的安全性,又使通过它的信息传输速度不至于受到太大的影响。对于那些从内部网向外部网发出的请求,由于对内部网的威胁不大,因此可直接下载外部网建立连接,对于那些从外部网向内部网提出的请求,先要通过包过滤型防火墙,在此经过初步安全检查,两次检查确定无疑后可接受其请求,否则,就需要丢弃或作其他处理。

5.防火墙的应用

5.1 硬件防火墙的设置

下面以思科PIX 501型防火墙为例,设置如下:要设置内部接口的IP地址,使用如下命令:

PIX1(config)# ip address inside 10.1.1.1 255.0.0.0

PIX1(config)#

现在,设置外部接口的IP地址:

PIX1(config)# ip address outside 1.1.1 255.255.255.0

PIX1(config)#

下一步,启动内部和外部接口。确认每一个接口的以太网电缆线连接到一台 交换机。注意,enthernet0接口是外部接口,它在PIX 501防火墙中只是一个10base-T接口。ether-net1接口是内部接口,是一个100Base-T接口。下面是启动这些接口的方法:

PIX1(config)# interface ethernet0 10baset

PIX1(config)# interface ethernet1 100full PIX1(config)#

最后设置一个默认的路由,这样,发送到PIX防火墙的所有的通讯都会流向下一个上行路由器(我们被分配的IP地址是10.76.12.254):

PIX1(config)#route outside 0 0 10.76.12.254

PIX1(config)#

当然,PIX防火墙也支持动态路由协议(如RIP和OSPF协议)。

现在,我们接着介绍一些更高级的设置。网络地址解析:

由于我们有IP地址连接,我们需要使用网络地址解析让内部用户连接到外部网络。我们将使用一种称作“PAT”或者“NATOver-load”的网络地址解析。这样,所有的内部设备都可以共享一个公共的IP地址(PIX防火墙的外部IP地址)。要做到这一点,请输入这些命令:

PIX1(config)# nat (inside )1 10.0.0.0 255.0.0.0

PIX1(config)#global(outside) 1 10.1.1.2

Global10.1.1.2 will be PortAddressTranslated

PIX1(config)#

使用这些命令之后,全部内部客户机都可以连接到公共网络的设备和共享IP地址10.1.1.2。然而,客户机到目前为止还没有任何规则允许他们这样做。

5.2软件防火墙的设置以天网、诺顿防火墙为例

5.2.1 天网防火墙(2.60版)

在天网防火墙的主面板上点击“系统设置”按钮,在弹出的“系统设置”窗口中,点击“规则设定”中的“向导”,就会弹出设置向导。

在“安全级别设置”对话框中选择好安全级别(局限网内的用户可以选择“低”)后再点击“下一步”按钮,进入“局限网信息设置”窗口。勾选“我的电脑在局限网中使用”,软件便会自动检测本机的IP地址并显示在下方。接下来,一路点击“下一步”按钮即可完成设置了。

5.2.2诺顿个人防火墙

在软件的主界面左侧点击“Internet区域控制”选项在右侧窗口进入“信任区域”选项卡,点击“添加”按钮,打开“设定计算机”对话框。在该对话框中选择“使用范围”,然后再下面输入允许访问的起始地址和结束地址即可。

篇6

随着计算机网络的日益普及,信息共享以及信息安全之间的矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%的用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好的保障企业、单位以及个人网络安全,防止受到其他非法病毒的入侵和访问,应采用更加成熟的网络安全机制,即防火墙技术,来维护网络安全。

1防火墙技术概述

1.1防火墙定义

防火墙主要是指为了维护网络安全,在本地网络同外界网络之间形成一道屏障,也就是电脑防御系统,它能够将外界同本地网络之间传输的数据智能分析,结合相应的安全检查标准,来决定该数据是否允许通过,有效防止外部人员来查看内部网络地址以及运行状况,并为用户提供安全和审计的控制点,从而实现保护网络安全的最终目的。究其本质,防火墙技术就是一种防御控制技术,设计主题思想就是在不安全的网络环境下,营造相对安全的网络环境,实现对数据传输的分析和控制。所有通过外界传输到本地网络中的数据需要具有安全认证和授权,实现外界网络和本体网络的分离,确保用户数据安全。此外,防火墙既可以是软件,同时也可以是硬件,或者软件和硬件兼容。

1.2防火墙的作用

使用防火墙技术的主要目的是为了防止外界网络对本地网络的干扰和破坏,具体表现在以下几个方面:其一,防火墙技术能够阻止外界网络未经许可侵入内部网络,阻拦非法用户和服务的进入,使本地网络免遭入侵和攻击;其二,防火墙技术提供站点访问控制服务,允许或者组织外部网络访问本地网络,形成阻拦机制;防火墙技术能够满足网络安全管理需求,简化管理方式,对系统进行加固处理,并非是分布在网络主机上,将其他身份信息放在防火墙系统数据库中,优化网络访问安全;其三,防火墙技术通过封锁域名的方法,来阻止其他外部网络入侵本地网络,防止私密信息泄露;其四,当本地网络同外部网络连接时,需要经过防火墙系统,经由防火墙系统来判定网络数据传输是否安全,有无攻击恶意,将数据统计结果进行智能分析,更好的维护网络安全。

2防火墙技术原理

防火墙技术主要包括智能包过滤技术、运行检测技术以及服务技术。智能拦截技术主要是指在本地网络和外部网络连接过程中,在IP协议下,及时准确的在链路层IP协议之前拦截数据包。通过对数据源头IP地址、目的地址以及端口号等信息进行智能检查,安全分析预先配置情况,来决定数据传输是否可以通过防火墙安全系统。同时可以根据TCP序列号的逻辑分析来判定数据信息是否存在恶意,是当前较为有效的安全防御手段。这种技术由于多数路由器内部均设置了此功能,所以无需额外增加费用,同时在使用过程中完全透明,并不需要登陆用户名和密码,系统运行速度较快。但是无论何种技术,随着科学技术水平的快速发展,均会产生一系列的问题和不足之处。包过滤技术的缺点主要在与配置访问控制列表过于复杂,需要网络技术管理员不断加深对网络服务的认知;随着访问控制列表长度增加而指数下降;缺乏有效跟踪能力,无法全面记录外部网络攻击情况,更加无法有效鉴别用户IP地址是否被盗用。对数据传输检查中,只能检查数据发源地址、目的地址以及端口,却无法对网络链路层协议存在的安全隐患进行检查。

总的来说,该项技术在智能识别方面仍然存在不足,有待进一步完善。检测技术,是一种动态的包过滤技术,是在传统包过滤基础上演化而来的,并且在防火墙技术中应用效果良好,主要在网关上实施网络安全策略,是一种检测模块。在不影响网络正常运行的前提下,通过数据的随机抽取进行检测,将动态检测信息保存记录,为后续安全系统完善提供一定参考依据。检测模块能够支持不同类型的协议以及应用程序,实现服务的扩充,但是由于内部结构复杂,网络数据传输速度并不快。该项技术有着独特的优势,在一定程度上避免了其他防火墙技术的限制,有着较高的安全性能,在数据链路层以及网络层之间进行检测,获取数据信息,能够更好的对通过网络安全系统的数据信息进行检查,拓宽安全范围;数据信息处理效率高,在对数据信息进行检查时,对非法访问行为进行拦截,不需要在其他协议上处理,执行效率更高;检测防火墙技术不区分具体应用程序,只是单纯的运用安全策略来处理信息包;应用范围广,状态检测不仅支持TCP应用,而且能够支持其他无连接协议的应用,满足用户的更多需求。

3防火墙技术在网络安全中的应用分析

3.1包过滤防火墙

包过滤防火墙技术主要是通过IP协议实现,通过路由器就能满足网络安全需求,对系统网络、端口的访问控制有众多应用,可以检查所有通过防火墙的数据信息源头IP地址和目的IP地址,目的端口和源端口。在实际应用中,能够有效防止IP地址诈骗,防止不安全的网络服务侵入,并通过端口和服务的合理设置,来调节系统功能。包过滤防火墙技术是当前应用最为广泛的技术之一,主要是通过计算机处理器来处理报文,处理时间可以忽略不计,这种安全保护措施对用户处于透明状态,保证用户合法进出网络,甚至无法感觉到它的存在,使用起来更加方便,满足用户的各项需求。同样的,包过滤防火墙技术存在一定的缺陷和漏洞,无法对用户级别进行包过滤,无法识别用户的IP地址是否被盗用,如果有入侵者将主机的IP地址更改成合法的IP地址,这样就可以规避该技术的安全检查,轻松入侵内部网络。

3.2检测防火墙

检测防火墙能够根据网络系统运行状态智能拦截数据信息包,并且从各个应用层中提出安全策略需要的数据信息,将其统一放在动态状态表中,由检测防火墙对状态表以及网络后续请求综合分析,做出安全管理决定。检测防火墙对网络各个应用层进行监测和管理,对网络系统中存在的漏洞及时进行控制,记录存在的安全漏洞以及非法行为,由网络系统安全管理员排查漏洞,不断改进系统安全性能,防范可能发生的安全问题。此外,检测防火墙能根据记录的攻击行为进行分析,在防范措施列表中寻找到适合的安全控制对策,在网络层上,检测防火墙可以采取此类方法来处理系统中存在的漏洞和攻击行为。由此看来,此项技术在实际应用中取得了较为可观的成效,以其独特的安全性能和处理效率受到一致好评,相较于包过滤技术以及技术更为实用。

4结论

综上所述,随着网络技术的快速发展,网络安全问题受到越来越多的关注,防火墙作为当前主流网络安全保护措施,在实际应用中取得了较为可观的成效。但是随着黑客技术的日益更新,对防火墙技术提出了更高的要求,需要不断进行创新,来解决网络中存在的安全漏洞。此外,防火墙技术尽管能在一定程度上提升网络安全,但是并不能保证网络完全不受到攻击,所以,为了进一步实现网络安全,应健全和完善相应的安全体系,整合各种先进网络安全技术,配合科学的安全管理措施,全面提升网络安全防御成效。

参考文献

[1]易伟,彭淑华.浅析防火墙技术在网络安全中的应用[J].网友世界,2013.

[2]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑(理论版),2011.

[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.

[4]李书平.防火墙技术及其在网络安全中的应用[J].信息技术,2010.

篇7

摘要:文章结合图书馆网络信息系统安全需求,提出安全体系防范策略。为了更好地应对网络系统突发事件,图书馆须制定相关的应急预案。

中图分类号:G250文献标识码:A文章编号:1003-1588(2015)05-0129-03

1背景

随着图书馆的不断发展,信息化发展的规模也不断扩大,图书馆信息系统成为图书馆业务管理中不可缺少的部分,已逐渐成为图书馆业务稳定运行的有效保障。

图书馆是365天24小时不中断为读者提供服务,信息安全已经成为图书馆正常运行的重大隐患。图书馆网络信息系统任何一个故障的出现,都会使图书馆业务运行受到不同程序的影响,如业务终端用户计算机故障、网络链接中单点故障、楼层支路交换设备故障等;而核心交换机、服务器、数据库等故障会影响到图书馆整个业务的正常运行,严重者可导致图书馆业务整体瘫痪[1]。因此,图书馆网络信息系统应始终把安全性放在首位.建立完善的安全体系,具备周密的应急预案。

2建立完善的安全体系防范策略

2.1架构安全

合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。

2.2设备安全

主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜, 对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。

2.3软件安全

主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。

2.4运维安全

在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。

2.5外网文件交互安全

为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。

3制定出一套操作性强、目的明确的应急处理预案

为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。

著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错[2]。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。

3.1预案适用情形

图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作: ①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。

针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。

3.2预案制定及启动

预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案 。

针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。

3.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。

3.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。

3.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。

3.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。

3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。

3.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。

3.3重大事件应急预案

针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。

3.4预案处理流程

图书馆网络信息系统预案处理流程见图1。

任何一个预案的落实首先必须得到图书馆领导的重视,各业务部门的积极配合,我们才能做到最佳的处理效果。[1]

4预案培训、演练及改进

图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。

图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。

5结语

随着信息技术与图书馆工作结合日益紧密,图书馆业务和服务对信息网络的依赖性越来越高[3]。制定图书馆网络信息应急预案能提高网络与信息系统突发事件的处理能力和速度,建立科学有效的应急工作机制,确保图书馆业务系统安全运行,尽可能减少各种突发事件的危害,保障图书馆网络及信息系统安全稳定地运行。

参考文献:

[1][ZK(#]龚剑国,刘涛.谈医院信息网络应急预案的制定和应用[J].光盘技术,2008(8):27-28.

[2]崔全会等.简论安全管理的警示职能――墨菲定律的启示[J].中国安全科学学报,1999(4).

篇8

关键词:网络安全;防火墙;实际应用

中图分类号:TP393

随着网络在人们学习以及生活中的应用越来越广泛,数据信息的安全性开始受到人们的关注。病毒以及黑客攻击带来的数据丢失、程序破坏,给用户带来经济损失的同时,也限制了计算机技术的进一步发展。为此,做好网络安全技术的研究,对社会的发展具有重要的意义。

1 计算机网络安全技术介绍与研究

1.1 网络安全的介绍

从广义上讲,凡是影响计算机正常运行或者计算机用户正常操作的都是网络安全需要贯彻的领域。从狭义上讲,网络安全是指信息和数据完整性不被破坏。目前,网络安全使用的定义,大多是狭义方面的。

1.2 影响网络安全的表现

(1)物理方面的表现。网络安全的承载体如果受到破坏,那么就有可能造成信息的丢失,计算机的硬件、软件,甚至是路由器、ADSL的漏洞都会给用户的信息留下严重的安全隐患。另外,地震、雷电等不可抗力的因素、停电等社会因素、电磁干扰等人为因素都会造成信息系统的不安全性[1]。

(2)技术方面的表现。信息在传送过程中容易被非法人员侦听,信息的泄露可能造成用户的经济损失;某些黑客对信息的盗取和攻击只是为了寻求精神上的刺激,所以在进入到计算机系统之后,针对性的对数据或者程序进行破坏;对用户传送的数据类型进行限制,或者只允许用户对某些类型的数据进行传送而禁止其他类型的数据传送,专业术语上被称为非法信息流;在对网站进行访问时,可能会被黑客、病毒或者一些流氓软件绑架;不法人员通过非法程序对某些限制性资源进行访问,可能会使资源的消耗过快,资源浪现象严重;在进行文件传送或者网络文件下载时,可能会被某些非法程序劫持,造成数据的丢失和破坏;编程人员在从事软件设计时,为了方便程序的编写,可能会在软件程序中打开一个后门,当软件在正式应用时,这个后门很可能会成为软件的漏洞,一旦被黑客利用,就会成为进入用户内部程序的入口[2];某些企业员工在受到经济利益的影响时,可能会实行直接性的数据盗窃,口令的简单或者泄露、上岗制度的宽松为不法人员提供了很好的便利条件。

1.3 应对网络安全的策略

(1)物理方面的应对策略。针对停电造成的数据丢失,只能通过备用电源的技术研究去解决。目前,备用电池在笔记本电脑的应用中已经实现,如果能够在台式电脑中得到应用,就可以从根本上解决这种情况;针对可预测性数据损害,例如雷电、电磁等,可以通过技术研究得到解决,但由于计算机的组成元件以及工作原理受限,用户自身的防护才是有效的解决手段;针对不可预测性的损害,例如地震、海啸等,这些自然灾害是很难通过人力方面去抵制的,如果对存储技术进行深入研究,保证用户在计算机操作中能够做到数据的实时存储,即便是遭受了非人力性自然灾害,也可以将损失降到最小。

(2)技术方面的应对策略。网络防火墙以及杀毒软件的研发是保证数据不受损害的重要手段,对于这类软件的选用存在着很大的选择性,目前杀毒软件领域,例如360、卡巴斯基、金山等在查杀病毒上都有着广泛的影响力,由于防护手段的研发是基于病毒和其他攻击手段的基础之上。所以,无论是防毒还是杀毒都处在一个比较局限的区域,用户应保证软件的更新速度,并对系统存在的漏洞进行定期的扫描[3]。

数据加密技术也是网络防护的重要手段,通过对数据进行加密,可以有效的避免他人对数据的查看。数据加密的技术主要分为以下几种:

链路加密技术是一种线性的传送技术,通过两个节点之间的连接,能够搭建起一座密码传送的桥梁,无论是对起点还是对终点进行密码创建,都能够很好的对密码深度进行加强。

端端加密有着很好的可靠性,通过对源节点与目标节点控制,使数据始终能够以一种密文的形式存在着,这种方法不仅有着安全性,更重要的是设计方式较为简单。

混合加密模式是对上述两种加密方式进行了组合,两者的加密优势在一种加密形式中得到了共同的体现,使加密的安全性更高。

当然,除了上述几种网络安全防护模式之外,身份认证、数据备份也是很好的防护手段,在这里,笔者就不做过多的介绍了。

2 防火墙技术的应用研究

2.1 防火墙技术的介绍

从防火墙的字面意义上不难看出,防火墙主要是将外在环境与内在环境隔离开来达到网络防护的目的。从应用原理上也可以将它看成一堵渗透性的墙,因为它对数据的处理是有选择性的。

2.2 防火墙的选择

防火墙的选择要遵循经济性的原则,经济性的原则是针对数据的价值而言的,如果防火墙的引进成本高于数据丢失造成的最高成本,那无疑会造成资源的浪费;如果防火墙的引进成本低于数据的最大损失,就会为数据埋下安全隐患。

作为信息安全的保护者,其安全性是用户最为关心的方面,如何对防火墙技术的安全性进行判定呢?第一、品牌性原则。如果防火墙的设计厂家在这一方面比较权威,并且售后反馈较好,那么其安全性就有一定的保障。第二、操作技术。通常情况下,防火墙引进之后都需要进行自我的设定,如果在设定时操作不当,就会使防火墙系统出现很多的漏洞。

渐适性原则。网络系统在构建之初一般不会遭受重大的安全事故,因此,购买昂贵的防火墙系统是不必要的。随着企业的进一步发展,网络系统会渐渐完善,届时,可以对防火墙系统进行完善或者更换,配备专门网络防护系的专业人员对系统进行专业的维护。

2.3 防火墙技术的分析

目前,市场上的防火墙技术按类型的不同主要分为四种,下面笔者就对四种常见防火墙进行介绍:

(1)包过滤性网络防火墙。这类防火墙一般都包括网络和传输两个层面,系统管理员通过对防火墙的地址、端口设置相应的数据参数,然后对来往的数据进行匹配,如果数据能够符合相应的设置参数,那么数据就能够被放行。如果不能够被通过,那么,数据就会被丢弃。

(2)NAT。这种技术主要通过IP地址的转换实现对网络安全的防护,在进行网络安全防护之前首先需要设置一个外源地址,这个地址必须是已经注册过的。当用户使用内部网络对外部网络进行访问时,NAT能够自动对网络的IP地址进行切换,通过一个伪装的IP地址实现对真实地址的掩藏[3]。当外部的网络环境想要对内部环境进行攻击时,会因找不到有效IP地址而变得困难。

(3)型防火墙。型防火墙的是一种较为极端的阻隔技术,他通过对网络通信的阻隔,实现了对数据的检测和控制。它在OSI模型中处于最高的层次,也被称为应用层。

(4)状态监测。这类防火墙对数据的检测是根据连接状态实现的,首先对所有的连接进行提取,检测出所有的连接状态,针对整理出来的连接进行分类,找出同一连接数据包作为一个整体,最终通过内部系统的配合,对连接的状态进行诊断。

3 结束语

综上所述,网络安全防护与防火墙技术的应用,在很大程度上保证了用户对数据安全性的需要。因此,加快防火墙技术和其他安全防护技术的研究,无论是对数据保护还是计算机领域的未来发展,都有着重要的意义。

参考文献:

[1]张瑞.计算机网络安全及防火墙技术分析[J].内蒙古边防总队兴安盟边防之队,2012(24).

[2]肖玉梅.浅析当前计算机网络安全中的防火墙技术[J].重庆电子工程职业学院,2011(05).

[3]赵佳.略谈计算机网络安全与防火墙技术[J].辽宁广播电视大学,2012(08).

篇9

关键词:网络安全;安全威胁;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

随着计算机网络的不断发展,信息全球化对于人类发展已是大势所趋。但由于计算机网络具有多样性,开放性,互连性等特点,致使网络容易受到攻击。因此,计算机网络安全措施显得尤为重要。只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。

一、计算机网络安全的概念

所谓的计算机网络安全是指保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露、流失,使网络系统连续可靠地正常运行,网络服务正常有序。从大的范围来说,计算机网络安全一般涉及到三方面的内容:其一,实体安全;其二,软件安全;其三,数据安全。

二、影响计算机网络安全的主要因素

对计算机信息构成不安全的因素很多,主要因素有:

(一)软件漏洞。多数计算机软件在设计时,为了方便用户的使用和资源共享,总是会留有许多“便利”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,这也就给了非法用户窃取、破坏信息提供可乘之机。

(二)计算机病毒。病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒会给计算机系统造成危害,使得网上传输或存在计算机系统中的信息被篡改、窃取和破坏,使计算机网络无法正常运行。目前病毒主要通过互联网、电子邮件或者利用移动存储设备等进行传播。

(三)黑客入侵。“黑客”指的就是非法入侵者。黑客攻击计算机网络的主要方法有:病毒、木马、发送邮件攻击、IP地址欺骗、口令攻击等。黑客通过寻找并利用网络系统的薄弱环节和软件系统的漏洞,采用窃取计算机口令、身份标识码等方式非法进入计算机网络或数据库系统。

(四)通信协议的隐患。创建通信协议的主要目的是实现网络互联和用户之间的有效、可靠通信。但在实际网络通信中,存在三大安全隐患:一是结构上的缺陷。通信协议创建的初期,对协议安全保密等问题考虑不足,这些协议在结构上或多或少地存在安全隐患;二是网络协议存在漏洞。这是程序员编程过程中的失误,或者是程序员为了调试方便,故意在协议中留下的“后门”;三是网络配置上的隐患。不适当的计算机网络结构和配置,也会造成信息传输障碍,给计算机网络安全带来威胁。

(五)管理隐患。网络管理制度不健全,网络管理人员或计算机用户缺乏足够的安全意识,日常操作存在操作口令泄漏、临时文件未及时删除等不规范行为,使网络安全机制形同虚设。

三、计算机网络安全的防范措施

(一)强化计算机网络系统管理。强化管理可以从以下几个方面着手:(1)加强设施管理,确保计算机网络系统安全;(2)建立接入访问功能模块;(3)建立网络权限控制模块;(4)建立属性安全服务模块;(5)建立网络智能日志系统;(6)建立备份及恢复机制。

(二)及时更新病毒防治技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

(三)完善入侵检测技术。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。

(四)对访问用户进行鉴别和认证。对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。常用的几种方法是:身份认证、报文认证、访问授权、数字签名。

(五)有效使用数据加密技术。加密技术可以分为两种:(1)对称加密技术,(2)非对称加密/公开密钥加密。有效地运用数据加密技术,那么机密性和报文完整性就可以得以保证。

(六)安装网络防火墙。网络防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙可以分为:包过滤型,型和监测型。

(七)运用虚拟专用网(VPN)技术。所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。目前VPN主要采用了四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密匙管理技术(Key Management)和使用者与设备身份认证技术(Authentication)。

计算机网络安全问题越来越受到人们的重视,网络安全不仅是一个技术问题,更是一个安全管理问题。我们必须综合考虑多种影响安全的因素,制定科学、合理的目标、方案,并有效实施,才能为计算机网络提供强大的安全服务。

参考文献:

篇10

关键词:计算机网络;网络安全;防火墙技术;应用

随着一系列网络安全漏洞事件的发生,人们对网络安全问题也日益重视起来,防火墙技术作为一种新兴的计算机网络保护及时,已经成为了目前在保护计算机网络信息安全中非常重要的一项技术性措施。近年来,随着计算机技术的不断发展和更新,防火墙的更新和发展也十分迅速,本文就从分析防火墙的分类入手,对防火墙的特点以及应用方面进行简要的探讨。

1 防火墙的作用及分类

防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。总的来说,防火墙的基本作用概括为以下几个方面:

(1)可以限制他人进入内部网络,过滤掉不安全服务和非法用户;(2) 防止入侵者接近你的防御设施;(3)限定用户访问特殊站点;(4)为监视Internet安全提供方便。

事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。

内部网络所使用的防火墙技术按照防范的方式和侧重点的不同可分为很多种类型,但总体来说可分为三大类:包过滤型(Packet Filtering)、应用型(Application Proxy)防火墙和状态监视器(Stateful Inspection)。

包过滤型防火墙作用在网络层,检查数据流中的每个数据包,并根据数据包的源地址、目标地址、以及包所使用端口确定是否允许该类数据包通过。

应用服务器作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的程序,实现监控、过滤、记录和报告应用层通信流的功能。

状态监视器采用了一个在网关上执行网络安全策略的软件引擎,利用抽取相关数据的方法对网络通信的各层实施监测,一旦某个访问违反安全规定,安全报警器就会拒绝该访问,并作下记录向系统管理器报告网络状态。

2 防火墙技术的特点和缺陷

2.1 包过滤的优缺点

优点:包过滤最为突出的特点就在于其通过一个过滤路由器就实现整个网络的安全保护工作,数据包在进行过滤时,保持对用户的透明性,同时采用该过滤路由器的过滤速度快、效率高。

缺点:包过滤在进行信息过滤时,对于地址欺骗往往缺少有效的识别,无法彻底杜绝不安全访问信息。同时,一部分网络协议不适合过滤包过滤,就导致一部分正常的信息无法通过过滤路由器的过滤而无法正常运行某些安全策略,进而导致无法防范不安全因素以及黑客等共计。另外,包过滤不支持应用层协议,对于新的安全威胁,无法进行处理。

2.2 技术的优缺点

优点:应用网关防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,应用层的协议会话过程必须符合的安全策略要求。应用网关的优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。能生成各项记录,能灵活,完全地控制进出的流量、内容;能过滤数据内容,能为用户提供透明的加密机制,可以方便地与其他安全手段集成。

缺点:速度较路由器慢,对用户不透明,对于每项服务可能要求不同的服务器;服务不能保证你免受所有协议弱点的限制,不能改进底层协议的安全性,但是其适应性较弱,逐步被代替。

3 防火墙的应用

用户选择了最适合的防火墙后,还需要正确使用才能发挥出应有效果,否则适得其反。安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

由于绝大部分的攻击都来自于Internet,所以安装防火墙的位置是应该是用户内部网络与外部Internet的接口处,这是一切防火墙都必需拥有的基本安全保障功能。不论用户内部网络结构如何,只要与Internet相连接,就会有遭受攻击的可能,就必须在这个接口处把大部分攻击拦截在用户内部网络之外。另外,如果企业用户内部网络规模较大,并且设置有虚拟局域网(VLAN)则应该在各个VLAN之间设置防火墙。一个大型企业内部的各个组成部分之间也会存在大量的数据传输和业务往来,如果不在各个VLAN间设置防火墙的话,来自于内部的攻击(包括内部变节者恶意攻击和使用者的失误)同样能够为企业造成重大损失。

作为一种网络安全技术,防火墙具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。但是,如果防火墙系统被攻破,则被保护的网络处于无保护状态。如果一个企业希望在Internet上开展商业活动,与众多的客户进行通信,则仅靠防火墙不能满足要求,在具体应用防火墙技术时,还要考虑到两个方面:

(1)防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。

(2)防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。并且,防火墙采用滤波技术,滤波通常使网络的性能降低50%以上,如果为了改善网络性能而购里高速路由器,又会大大提高经济预算。

结束语

防火墙技术的原理在于通过阻止黑客或者其他不明访问者的访问信息,从而在网络与外部访问之间建立起一道屏障,在现代网络安全中起着重要的作用。随着计算机网络的普及,网络墙技术的应用范围也将越来越广泛,在保护网络信息完全,防止恶意侵入等方面的作用也将越来越突出。

参考文献

[1]林国庆,张玲.计算机网络安全与防火墙技术[J].榆林学院学报,2007,(2).

[2] 徐辉,陈小永.防火墙技术浅谈[J].安徽电子信息职业技术学院学报,2005,(5).

[3]郝玉洁,.网络安全与防火墙技术[J].电子科技大学学报(社科版),2002,(1).