网络安全应急预案范文

时间:2023-06-01 10:43:01

导语:如何才能写好一篇网络安全应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全应急预案

篇1

1

总则

1.1

编制目的

建立健全本市网络安全事件应急工作机制,提高应对突发网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保护公众利益,维护国家安全、公共安全和社会秩序,保障城市安全运行。

1.2

编制依据

《中华人民共和国突发事件应对法》、《中华人民共和国网络安全法》、《突发事件应急预案管理办法》、《国家网络安全事件应急预案》、《XX市实施办法》、《XX市突发公共事件总体应急预案》和《信息安全技术

信息安全事件分类分级指南》(GB/Z

20986—2007)等,编制本预案。

1.3

适用范围

本预案适用于本市行政区域内发生的网络安全事件,以及发生在其他地区且有可能影响XX城市安全运行的网络安全事件的预防和处置工作。其中,有关基础电信网络的通信保障和通信恢复等应急处置工作,适用《XX市通信保障应急预案》;有关信息内容安全事件、涉密网络和系统的网络安全事件的应对,另行制定预案。

1.4

工作原则

坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;坚持谁主管谁负责、谁运行谁负责,充分发挥各方面力量共同做好网络安全事件的预防和处置工作。

2

组织体系

2.1

领导机构

市委网络安全和信息化委员会(以下称“市委网信委”)负责统筹协调组织本市网络安全保障工作,对处置本市网络安全事件实施统一指挥。

2.2

应急联动机构

市应急联动中心设在市公安局,作为本市突发事件应急联动先期处置的职能机构和指挥平台,履行应急联动处置较大和一般突发事件、组织联动单位对特别重大或重大突发事件进行先期处置等职责。各联动单位在其职责范围内,负责突发事件应急联动先期处置工作。

2.3

市应急处置指挥部

发生特别重大、重大网络安全事件发生,职能部门报市领导决定后,将市委网信委转为市网络安全事件应急处置指挥部(以下简称“市应急处置指挥部”),统一指挥本市网络安全事件处置工作。总指挥由市领导确定或由市委网信委负责相关工作的领导担任,成员由相关部门和单位领导组成,开设位置根据应急处置需要确定。同时,根据情况需要,设置联络和处置等专业小组,在市应急处置指挥部的统一指挥下开展工作。

2.4

职能部门

市委网络安全和信息化委员会办公室(以下称“市委网信办”)作为市委网信委的办事机构,具体承担统筹协调组织本市网络安全事件应对工作,建立健全跨部门联动处置机制。

2.5

专家咨询机构

市委网信办负责组建处置网络安全事件专家咨询组,为处置网络安全事件提供决策咨询建议和技术支持。

3

预防预警

3.1

预防

各区、各部门、各单位要做好网络安全事件的风险评估和隐患排查工作,及时采取有效措施,避免和减少网络安全事件的发生及危害。

3.2

预警分级

网络安全事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件。

3.3

预警监测

各区、各部门、各单位按照“谁主管谁负责、谁运行谁负责”的要求,组织对本区域、本单位管理范围内建设运行的网络和信息系统开展网络安全监测工作。各区、各部门、各单位将重要监测信息报市委网信办,市委网信办组织开展跨区、跨部门的网络安全信息共享。

3.4

预警信息

市委网信办根据危害性和紧急程度,适时在一定范围内,网络安全事件预警信息,预警级别可视网络安全事件的发展态势和处置进展情况作出调整。其中,红色、橙色预警信息同时报市委总值班室、市政府总值班室。

预警信息包括事件的类别、预警级别、起始时间、可能影响范围、警示事项、应采取的措施和时限要求、机关等。

3.5

预警响应

进入预警期后,有关地区和单位立即采取预防措施,检查可能受到影响的网络和信息系统,做好相关安全风险的排查和修复工作。加强本地区、本单位网络与信息系统安全状况的监测,并将最新情况及时报市委网信办。市网络与信息安全应急管理事务中心根据事件性质,通知相关应急处置支撑队伍处于应急待命状态,并保障所需的应急设备和网络资源处于随时可以调用状态。同时,加强对全市网络与信息系统安全状况的监测,每小时向市委网信办报告最新情况。

3.6

预警解除

市委网信办根据实际情况,确定是否解除预警,及时预警解除信息。

4

应急响应

4.1

信息报告

4.1.1发生网络安全事件的单位必须在半小时内口头、1小时内书面报告市委网信办值班室、市应急联动中心和事发地区网络安全主管部门。较大以上网络安全事件或特殊情况,必须立即报告。

4.1.2发生重大网络安全事件,市委网信办、市应急联动中心必须在接报后1小时内口头、2小时内书面同时报告市委网信委、市委总值班室、市政府总值班室;发生特别重大网络安全事件或特殊情况,必须立即报告市委网信委、市委总值班室、市政府总值班室。

4.2

响应等级

4.2.1本市处置网络安全事件应急响应等级分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大、一般网络安全事件。事件的响应等级由市委网信办判定。

4.2.2发生一般或较大网络安全事件,由市委网信办和市应急联动中心决定响应等级并组织实施;发生重大或特别重大网络安全事件,由市委网信办和市应急联动中心提出处置建议,报市委网信委(或市应急处置指挥部)批准后组织实施。

4.3

应急处置

4.3.1市网络与信息安全应急管理事务中心应在接报后,立即评估事件影响和可能波及的范围,研判事件发展态势,根据需要,组织各专业机构在职责范围内参与网络安全事件的先期处置,并向市委网信办报告现场动态信息。必要时,由市委网信办牵头成立由市网络与信息安全应急管理事务中心、事发单位、主管机构负责人和相关信息安全专家组成的现场处置工作组,具体负责现场应急处置工作。

4.3.2

一般、较大网络安全事件发生后,事发单位应在第一时间实施即时处置,控制事态发展。市委网信办会同市应急联动中心组织协调相关部门、单位和专业机构以及事发地区政府调度所需应急资源,协助事发单位开展应急处置。一旦事态仍不能得到有效控制,由市委网信办报请市委网信委决定调整应急响应等级和范围,启动相应应急措施。必要时,由市委网信委统一指挥网络安全事件的处置工作。

4.3.3

重大、特别重大网络安全事件发生后,由市委网信办会同市应急联动中心组织事发地区政府和相关专业机构及单位联动实施先期处置。一旦事态仍不能得到有效控制,视情将市委网信委转为市应急处置指挥部,统一指挥、协调有关单位和部门实施应急处置。

4.4

技术实施

4.4.1处置小组制订具体处置建议方案后,组织相关专业机构、事发单位和有关部门进行检验,检验结果上报市应急处置指挥部。

4.4.2检验结果经评估后形成处置正式方案,经批准后由联络小组及有关部门按照方案要求,协调、落实所需的应急资源。

4.4.3处置小组根据市应急指挥部下达的指令,实施应急处置。处置手段主要为:

(1)封锁。对扩散性较强的网络安全事件,立即切断其与网络的连接,保障整个系统的可用性,防止网络安全事件扩散。

(2)缓解。采取有效措施,缓解网络安全事件造成的影响,保障系统的正常运行,尽量降低网络安全事件带来的损失。

(3)追踪。对黑客入侵、DOS攻击等人为破坏,由相关执法部门进行现场取证,并采取一定的技术手段,追踪对方信息。

(4)消除和恢复。根据事件处置效果,采取相应措施,消除事件影响;及时对系统进行检查,排除系统隐患,以免再次发生同类型事件,并恢复受侵害系统运行。

4.5

信息

4.5.1一般或较大网络安全事件信息和舆论引导工作,由市委网信办负责。

4.5.2重大或特别重大网络安全事件信息工作,由市政府新闻办负责,市委网信办负责舆论引导和提供口径。

5

后期处置

网络安全事件处置后,市委网信办负责会同事发单位和相关部门对网络安全事件的起因、性质、影响、损失、责任和经验教训等进行调查和评估。

6

应急保障

有关部门和市网络安全重点单位(以下简称“重点单位”)要按照职责分工和相关要求,切实做好应对网络安全事件的人员、物资、通信和经费等保障工作,保证应急处置和救援工作的顺利进行。

6.1

机构和人员

各区、各部门、各单位要落实网络安全工作责任制,把责任落实到具体部门、具体岗位和个人,并建立健全应急工作机制。

各区、各部门、各单位要将网络安全事件的应急知识列为领导干部和有关人员的培训内容,加强网络安全特别是网络安全应急预案的培训,提高防范意识及技能。

6.2

物资保障

各相关部门、专业机构、重点单位要根据实际需要,做好网络与信息系统设备储备工作,并将储备物资清单报市委网信办备案。

6.3

通信保障

市经济和信息化委员会(市无线电管理局)、市通信管理局等部门要建立无线和有线相结合、基础电信网络与机动通信系统相配套的应急通信系统,确保应急处置时通信畅通。

6.4

经费保障

依照市政府有关处置应急情况的财政保障规定执行。

6.5

责任与奖惩

网络安全事件应急处置工作实行责任追究制。

市委网信办及有关区和部门对网络安全事件应急管理工作中做出突出贡献的先进集体和个人给予表彰和奖励。

市委网信办及有关区和部门对不按规定制定预案和组织开展演练,迟报、谎报、瞒报和漏报网络安全事件重要情况或者在应急管理工作中有其他失职、渎职行为的,依照相关规定对有关责任人给予处分;构成犯罪的,依法追究刑事责任。

7

附则

7.1

预案解释

本预案由市委网信办负责解释。

7.2

预案修订

市委网信办根据实际情况变化,适时评估修订本预案。

7.3

预案实施

本预案由市委网信办组织实施。

各区、各部门、各单位根据本预案,制定或修订本区、本部门、本单位网络安全事件应急预案,并报市委网信办备案。

本预案自印发之日起实施。

件:

1.

网络安全事件分类和分级

2.

相关部门和单位职责

3.

名词术语

4.

网络和信息系统损失程度划分说明

附件1

网络安全事件分类和分级

一、事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等。

1.有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

2.网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

3.信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

4.信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害本市国家安全、社会稳定和公众利益的事件(另行制定预案应对)。

5.设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

6.灾害性事件是指由自然灾害等其他突发事件导致的网络安全事件。

7.其他事件是指不能归为以上分类的网络安全事件。

二、事件分级

网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。

1.符合下列情形之一的,为特别重大网络安全事件:

(1)重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成特别严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。

2.符合下列情形之一且未达到特别重大网络安全事件的,为重大网络安全事件:

(1)重要网络和信息系统遭受严重的系统损失,造成系统长时间中断或局部瘫痪,业务处理能力受到极大影响。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络安全事件。

3.符合下列情形之一且未达到重大网络安全事件的,为较大网络安全事件:

(1)重要网络和信息系统遭受较大的系统损失,造成系统中断,明显影响系统效率,业务处理能力受到影响。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成较严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络安全事件。

4.除上述情形外,对本市国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络安全事件,为一般网络安全事件。

附件2

相关部门和单位职责

1.市委网信办:统筹协调组织本市网络安全事件应对工作,建立网络安全保障体系;建立完善本市网络安全事件监测预警网络;负责信息网络安全技术、设备、产品的监督管理。

2.市公安局:负责打击网络犯罪,与本市重要信息系统主管部门建立信息通报机制,通报、预警网络安全情况,监督、检查、指导计算机信息系统安全保护和非涉密网络安全等级保护。

3.市通信管理局:负责互联网信息服务及接入服务单位的审批、备案审查和指导工作;指导、协调本市通信网络安全事件应急处置。

4.市网络与信息安全应急管理事务中心:受市委网信办委托,负责本市各类网络安全应急资源的管理与调度,提供网络安全事件应急处置技术支持和服务;负责全市网络安全应急预案备案管理,组织开展应急技术培训、应急演练及事件处置善后与评估工作;建设和完善本市网络安全事件监测预警网络,本市相应级别的网络安全事件预警信息;组织运营网络安全应急技术支撑队伍和专家队伍。

5.各区:负责本区自建自管信息系统网络安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好本行政区域内其他网络安全事件的处置工作;为处置工作提供必要的后勤保障。

6.其他有关部门、单位:按照“谁主管谁负责、谁运行谁负责”的原则,组织实施和指导本系统、行业的网络安全事件的预防监测、报告和应急处置工作。

附件3

名词术语

一、重要网络和信息系统

所承载的业务与国家安全、社会秩序、经济建设、公众利益密切相关的网络和信息系统。

(参考依据:《信息安全技术

信息安全事件分类分级指南》(GB/Z

20986—2007))

二、重要敏感信息

不涉及国家秘密,但与国家安全、经济发展、社会稳定以及企业和公众利益密切相关的信息,这些信息一旦未经授权披露、丢失、滥用、篡改或销毁,可能造成以下后果:

1.损害国防、国际关系;

2.损害国家财产、公共利益以及个人财产或人身安全;

3.影响国家预防和打击经济与军事间谍、政治渗透、有组织犯罪等;

4.影响行政机关依法调查处理违法、渎职行为,或涉嫌违法、渎职行为;

5.干扰政府部门依法公正地开展监督、管理、检查、审计等行政活动,妨碍政府部门履行职责;

6.危害国家关键基础设施、政府信息系统安全;

7.影响市场秩序,造成不公平竞争,破坏市场规律;

8.可推论出国家秘密事项;

9.侵犯个人隐私、企业商业秘密和知识产权;

10.损害国家、企业、个人的其他利益和声誉。

(参考依据:《信息安全技术/云计算服务安全指南》(GB/T31167—2014))

附件4

网络和信息系统损失程度划分说明

网络和信息系统损失是指由于网络安全事件对系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下:

1.特别严重的系统损失:造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;

2.严重的系统损失:造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是可承受的;

篇2

关键词:网络信息安全;应急响应;联动系统

随着互联网对各个领域的渗透,我国的网络安全防护任务越来越重。从20世纪90年代至今网络信息安全可分为4个阶段的发展过程,即通信安全、计算机安全、网络安全、内容安全。在这4个阶段中,前两个发展阶段属于运行安全方面―OPSEC。而对于网络基础设施与信息的保护则称之为物理安全―PHYSEC。随着网络的发展,随后又提出了内容安全―CONTSEC,其目的是为了解决信息利用方面的安全问题。为了应对日益增加的网络安全事件,网络安全对抗必须进一步的细化以及升级。在此背景下,应急响应联动系统的建立尤为重要,因为通过系统的建立,可以提高政府对各种网络安全事件的解决能力,减少和预防网络安全事件造成的损失和危害。因此目前对应急响应及联动系统的基础理论、框架构建、技术操作方面的研究尤为重要。

1 应急响应的基本内容

1.1 应急响应系统的建立

为应对网络安全事件发生,事前准备工作或事后有效措施的实施便是应急响应系统建立的目的。应急响应系统包含5个步骤。

(1)管理。即组织对事情发生前后人员之间的职能划分。

(2)准备。对于各种网络安全事件提前制定的一些应急预案措施。

(3)响应。网络安全事件发生后进行,系统对事件进行安全检测有效防止系统信息进一步遭到破坏,并对已受到破坏的数据进行恢复。

(4)分析。为各种安全事件的应急预案提供调整的依据,提高防御能力。

(5)服务。通过对各种资源的整合为应急响应对计算机运行安全提供更多的有力的保障。

1.2 应急响应系统建立必须遵循的原则

(1)规范化原则。为能保证应急响应系统有效策略的实施,各个组织都应该建立相应的文档描述。任何组织应急响应系统应该有清晰和完全的文档。并有相关的规章条例保证系统的有效运行。组织成员作为应急响应系统的服务者必须遵守相关的条例,也可以写入工作职责来保证系统的有效运行。

(2)动态性原则。信息安全无时无刻不在发生变化,因此各种安全事件的复杂性使得应急响应策略的制定更加具有难度。为了完善应急响应策略就必须注重信息安全的动态性原则,并对策略实时作出相应调整。

(3)信息共享原则。应急响应过程中,系统会提供大量可能与安全事件无关的信息,如果提高应急响应系统中重要信息被发现的可能性,在信息提取过程中,信息共享是应急响应的关键,应该考虑将信息共享的对象与内容进行筛选,交叉分析。

(4)整体性原则。作为一个系统体系应急响应的策略具有整体性、全局性,应该在所有的互联网范中进行安全防护,不放过任何一点的细节,因为一点点的疏漏都会导致全网的瘫痪。整个应急响应策略体系除了要从技术层面考虑问题也要从管理方面着手,因为管理问题而导致的安全事件更为严重。因此,制定管理方法时要投入更多的精力来进行统筹安排,既要完善管理方法,也要注重技术层面。

(5)现实可行性原则。通过判断应急响应策略是否合理性来衡量是否在线上具有可行性。

(6)指导性原则。应急响应系统体系中的策略并非百分之百的解决方案,ψ橹而言,它只是对于处理网络安全事件方法进行一定的指导,而对整个组织工作也只是提供全局性的指导。

2 应急响应系统体系的总体框架

如果对应急响应系统体系进行划分,可以将其划分为两个中心和两个组。

(1)两个中心。应急响应中心与信息共享分析中心。应急响应系统体系的关键是信息共享分析中心。它主要负责的是对中心收集来的各级组织的信息进行交换和共享,并对整个网络作出预警或者事件的跟踪,并对收集来的信息进行整理。而应急响应中心的任务则是对系统体系预案进行管理,通过对信息共享分析中心各种信息安全事件的分类分析并进行应急响应。

(2)两个组。应急管理组及专业应急组。应急组对整个事件进行全局性指导,并协调各个机构,指导各个组织成员对事件进行应急策略的制定。在各类安全事件发生的过程中,应急响应与救援处于一个重要的环节,而专业应急组是环节的关键,是实现信息安全保障的核心。通过应急组的响应迅速使网络系统得到恢复。

3 应急响应的层次

“八方威胁,六面防护,四位一体,应急响应”这句话形容的则是应急响应体系的整个工作过程。

(1)“八方威胁”是指应急响应系统中的网络安全事件。而根据事件的危害程度对其进行编号的话,1类为有害程度最轻的事件,8类则最为严重,俨然一场网络战争。而且一般的安全事件都不是单独发生的,通常许多事件都是紧密联系环环相扣。

(2)“六面防护”防护是指技术层面的防御,主要是风险评估、等级保护、入侵检测、网络监审、事件跟踪和预防6个方面。

(3)“四位一体” 主要是指各个小组的组织保障体系,如应急组、专业组、组织协调机构、专家顾问组。

(4)应急响应。应急响应系统的核心为应急响应的实施功能。应急响应系统通过对网络安全事件的目标进行分类并分析,通过对事件的判断进行事件分级,制定具体的预案或措施,并有通过各个小组进行信息实施,并有技术组对系统进行恢复重建和应急管理,保证目标的信息系统安全。

4 应急响应体系的周期性

通过应急响应系统的工作,分析应急响应联动系统在网络安全事件中可能具有生命周期性。网络安全事件的生命周期从风险分析开始,一般的风险分析包括网络风险评估和资源损失评估等。对风险分析进行正确有效的分析有利于高效率的应急响应。为了这一阶段响应过程的顺利进行,需要制订安全政策以及各种应急响应优先权的各种规定。安全工具与系统、网络配置工具,使网络的安全性与可用性两者之间处于平衡状态。在检测阶段,通过各种手段收集信息,利用系统特征或IDS工具来预测安全事件的发生。之后响应阶段,利用各种手段抑制、消除安全事件并进行有利反击。最后在恢复阶段对受到攻击的对象进行恢复,使其恢复到事件发生之前。网络安全事件的周期性更全面,更实际地概括了应急响应系统的工作过程。

5 应急响应体系的联动性

(1)“六面防护”的联动。 首先由风险评估对网络安全事件作出安全评估并确定其“威胁”等,再由等级保护进行措施制定,对其入侵的主体进行入侵检测确定威胁漏洞所在,再通过网络监审发现安全事件并进行事件跟踪再由事件跟踪对其事件进行分析,并通过预防对响应策略进行调整,并分析防御的有效性。

(2)“四位一体”的联动。联动的主要目的是为了应急响应系统的有效运行,因此应急组、专业组、组织协调机构、专家顾问组之间就要努力做好协调工作。组织协调机构主要负责总体的协调工作,应急组与专家顾问组主要负责对网络安全事件的应急处理工作,同时应急组还承担着对突发的安全事件进行信息收集,分析以及信息上报的工作,并对组织协调机构提出的相关事件的应急预案或者保护措施进行执行的工作。

(3)应急响应的联动。作为应急响应系统的核心,应急响应实施功能通过信息,在应急预案或保护措施实施过程中,对事件的发展情况、处理进程进行全程跟踪。尤其是在事后对事件进行跟踪分析,从而进行恢复重建,排除事件对系统产生的威胁。除了对事件进行全程跟踪外,作为核心,还应对相关的应急资源进行协调,做好应急管理工作。

篇3

【关键词】校园网 安全技术 应用研究 网络安全

网络技术的普及已经成为社会生活中一种不可缺少的重要组成部分。校园更是一个庞大的网络使用聚集地,校园网担负着教学、科研、管理和对外合作交流的一种主要工具,从校园网的网络安全层面考虑,加大力度对校园网网络安排的管理,尤其是从网络安全技术应用中来解决具体的网络问题就显得尤为重要了。网络安全是一个复杂的系统工程,不仅涉及系统软件、硬件环境,还有网络管理人员及外界环境的影响有关,结合近年来对校园网网络安全管理知识的总结,并从常见的网络安全问题和实例中来提升防范能力,切实保障校园网稳定可靠运行。

一、对校园网络建设及安全问题分析

(一)校园网络建设及网络体系结构特点

校园网建设为推进学校教学、科研,以及管理等方面提供了信息交流的平台。从建设系统来看,内部信息系统主要限于校园网内部用户的使用,如教学管理系统、协同办公系统等,而外部信息系统则是进行对外宣传,以及为教学提供海量数据资源的主要阵地。其结构特点主要表现在:一是校园网络结构相对复杂,特别是随着网络规模的扩大,用户数的激增,在逻辑结构上包含核心层、汇聚层和接入层;在功能划分上满足教学、办公及学生上网需要;在接入方式上有宽带、无线等模式;二是从用户群体来看类型复杂,校园网从建设伊始就面临着内外用户的访问需要,都给网络管理带来了难度。

(二)校园网面临的主要安全威胁分析

校园网的发展速度是迅速的,尤其是在教育资源的共享、信息交流及协同办公需求上,更对高速、稳定、可靠提出了更高要求。结合对校园网络体系结构的分析,其存在的常见网络安全威胁有以下几点:一是系统漏洞方面的威胁,对于计算机系统发展至今,由于系统自身存在的、未经授权情况下而发生的访问请求,如黑客攻击、病毒感染等都给网络安全带来漏洞和隐患;二是对计算机病毒防范不够,随着计算机病毒传播速度加快,病毒变种发作率日益严重,对用户信息的泄漏,以及对信息资源的破坏是极大的,从而给网络管理带来难度;三是对网络资源的利用率不够高,特别是部分用户私自占有大量带宽,影响其他用户的正常使用;四是垃圾邮件、不良信息的传播加剧,不仅降低了网络资源利用率,还给病毒传播提供载体,也给校园网络环境的净化带来阻碍。

二、常用网络安全技术分析与应用

(1)网络防火墙技术及应用。对于网络安全威胁来说,防火墙技术能够从软件和硬件方面实现较好的防护目标,也是增强网络系统稳固性、可靠性的有效手段。防火墙是介于局域网和广域网之间的安全屏障,其作用是能够对外来用户的访问请求进行检测和控制,对于非法访问给予屏蔽,从而保护了信息传输的安全性、合法性,提高了网络系统的安全级。其功能主要表现在以下几点:一是作为屏障来对访问请求进行有效过滤,如在面对源路由攻击和基于ICMP重定向中的重定向攻击时,防火墙能够从防范来自路由的非法访问;二是能够对访问存取操作进行记录并监控,利用日志记录可以实现对网络的使用情况进行分析统计,并对可疑操作给予监测和报警;三是防范内部信息的对外泄露,通过对流经防火墙的数据和服务进行监控,特别是对于敏感信息的监测来防范内部信息的泄漏。

(2)入侵检测系统(IDS)技术应用。入侵检测系统(IDS)是基于被动防御为主的对外来访问进行有效控制的技术,比防火墙更深入的主动拦截恶意代码,并能够从安全策略下对关键信息进行收集和分析,如异常检测模型能够从当前主体的活动与正常行为偏离时,从而降低漏报率;误用检测模型的应用,可以从设定的入侵活动特征对比中来实现对当前行为特征的检测和匹配,从而降低误报率。入侵检测系统的优势是能够对入侵行为进行主动检测和报警,不足是检测规则和统计方法限于特定网络环境,适用性不够。

(3)防病毒技术的应用。计算机病毒是困扰网络安全的主要杀手,也是校园网网络安全管理的重点。结合计算机病毒的破坏特征,从其产生的目的,破坏目标,以及对用户和系统性能的危害上,并从潜伏性、隐蔽性、易传染性等特点制定相应的防御对策。如通过建立行为规则来判定病毒的运行特征,一旦与规则匹配则报警,并作出相应的处理。如依据病毒关键字、特征代码、以及病毒危害行为特征来编写病毒特征库,以提高检验和监测病毒的效率。病毒的清除技术是对检测结果进行的处理,它实现了对病毒感染的逆操作,如利用杀毒软件对病毒特征库的更新来追踪病毒,以实现对病毒的有效清除。

(4)虚拟局域网技术(VLAN)的应用。虚拟局域网是借助于网络技术来实现对网络设备逻辑地址的划分,打破了传统局域网的结构特征,使其更加灵活性和便捷性。通过VLAN技术,使得数据从发送到接受都在同一个虚拟网络中接受和转发,以此来避免交换信息被其他子网所利用。特别是对于大型网络,VLAN能够从信息传输流量上减少广播风暴的影响,降低网络堵塞的同时还提高了信息传输效率;从网络安全性上,利用路由器来进行安全监测和控制,提高网络安全性。

(5)其他网络安全技术的应用。虚拟专用网(VPN)技术是通过对公用网络建立临时安全的链接,以满足任意两个节点进行安全、稳定的临时性通信,具有较高的安全性;网络安全扫描技术主要是针对网络管理中可能存在的漏洞,通过资源扫描来获取网络安全信息,以防范可能出现的错误配置。数据备份技术是面向实际应用,为了减少人为误操作,以及发生硬件故障而采取的一种数据完整性复制功能,用以挽救灾难恢复,在分布式网络环境中的应用更为广泛和有效。

三、结语

本文以校园网的安全问题为研究对象,从制约校园网的各类风险因素进行分析,运用网络安全技术来建立保障体系,并结合严格规范的管理制度与合适的解决方案,来以实现校园网的安全、可靠、高效运行。

参考文献:

[1]周建坤.校园网环境下网络安全体系的研究[D].山东大学,2011.

篇4

【 关键词 】 电力系统;信息安全;负面影响;安全机制;建设

1 引言

信息技术当前在各行各业都发挥着重要作用,尤其是随着电力系统的逐步市场化,建立庞大的数据调度网和综合信息网络服务于电网管理成为了必然要求。虽然信息技术有着多种优势,但是同时也带来了安全方面的一系列问题,比如威胁电力生产、传输与运营的各个领域,所以加强网络与信息安全管理,建立完善的安全机制服务于电网运营成为了关键。

2 网络与信息安全影响分析

电力系统因自身的特殊性质在信息技术应用方面十分复杂,所涵盖的信息源十分庞大,因此无论是操作系统还是应用软件需求都较高,致使风险漏洞隐患较多。网络与信息安全对电力系统的最大影响来自于安全方面,安全措施不到位会带来诸多负面影响,比如病毒的传播、木马恶意入侵、网页破坏和代码控制隐患等,带来诸多弊端。

计算机本身防御能力较差,作为通信设备其存在着严重潜在恶意入侵可能性,这对于系统安全和信息安全而言都十分不利,尤其是现在系统网络中存在着大量的保密数据,一旦发生恶意入侵现象,可能会造成信息丢失、盗窃或者破坏等,威胁电网运营管理。

网络和信息安全的一个典型特征就是来自于网络病毒的安全威胁,不仅对软硬件造成破坏,甚至还通过自我复制导致系统崩溃,引发危机连锁反应。信息网络的开放性和共享性使得电力系统内各种各样的信息都可能流入到网络世界,不少违法分子通过故意编写恶意程度木马植入浏览器漏洞形成网页病毒,轻者造成崩溃严重者导致格式化,致使信息丢失或者被盗窃。

对于电力部门而言,其办公所使用的众多系统和服务器,商业性质较为突出,源代码不公开意味着自身不能对软件源代码进行独立控制,无形中就给自身的信息安全带来了众多隐患。电力系统作为自成一系的系统,一般只有内部员工使用或者访问,在权限管理不严格的情况下有时会因为操作失误、缺乏保密意识等因素带来网络安全威胁,针对内部管理和访问情况,做好授权等级授予工作,将是保护网络内部信息安全的硬性举措。

3 网络信息安全机制建设探讨

对当前电力企业网络安全建设而言,安全措施不到位,安全机制建设不完善,已经成为了信息安全的最大问题。面对这些安全隐患和问题,通过加强安全机制建设防范信息犯罪,消除安全隐患,全面走上信息化建设的道路,促使电力系统完成转型是关键。

加强对电力系统内部职工的网络安全信息教育,从客观上根本深化信息安全意识是电力企业内部建设的首要举措。促使员工从自身做起,自觉维护企业网络安全和信息安全,定期举行学习培训,加强技术锻炼学习,提高安全技术水平,可有效为安全机制的完善建设和贯彻实践提供保障。完善网络信息安全管理制度建设是促使信息安全到位的有效措施,从制度建设上予以完善,做到权责明晰,对需保密的信息进行登记审批实施地址绑定策略,对信息访问、应用做出严格管理,将会从制度领域为信息安全保驾护航。

对电力系统而言,对自身网络和信息安全面临风险做出正确评估确保安全机制完善并落实的必要举措。面对这么一个技术要求高、内容庞大复杂的系统,以多种手段来消弭脆弱性造成的隐患,是把风险控制在最低限度的必然要求,所以,加强风险分析和评估,分析系统面临的多种风险,将其降低到可控的程度,是迫切要求和客观需要。

网络信息安全的防护技术举措有多种,但是主要要从防火墙技术、入侵检测技术、数据库安全建设三方面入手,建立信息安全中心和技术联合服务中心,构建多层次的安全防护体系。防火墙技术要以防御为核心构建多技术层次体系,以提高自身的综合防护能力,在顺利为电力系统服务的同时规避来自网络的各种攻击。入侵检测技术的具体工作原理是ITDB(Integrated Testing DataBase,综合测试数据库)通过命令的形式通过管理系统实现对可疑行为的隔离,并且对疑似攻击的行为进行自我判定收集信息以配置相应部件来规避误操作和攻击命令对系统所产生的负面影响。TDB在数据库的防护中发挥着重要作用,它能对有可能造成破坏的可疑命令或恶意行为进行发现并隔离,通过对攻击行为进行容忍来保障运行的安全。防火墙逻辑位置示意图见图1。除此之外,电力企业本身也要积极加强技术升级改造,做好自主研发和技术创新,掌握核心科技,让系统全方位为自己服务,保证电力系统的信息安全和健康发展。

4 结束语

总之,电力企业想要健康发展,网络与信息安全的保障必不可少,针对自身存在的安全隐患,做好风险分析和评估,从各个方面入手完善安全机制建设,解决存在的隐患与问题,是为电力企业信息安全保驾护航的关键举措,也是促使其良性发展的关键。

参考文献

[1] 周伟.计算机网络安全技术的影响因素与防范措施[J].网友世界,2012(1).

[2] 余志荣.浅析电力企业网络安全[J].福建电脑,2011(7).

[3] 张鹏宇.电力行业网络安全技术研究[J].信息与电脑(理论版),2011(1).

[4] 闫斌,曲俊华,齐林海.电力企业网络信息安全系统建设方案的研究[J].现代电力,2003(1).

篇5

【关键词】计算机;网络;安全;隐患;应对策略

计算机网络技术的发展,使人们轻松的享受到了资源共享的便利,每个人的心得也可以和大家分享,极大地方便了我们的学习、工作和生活,从而提高了工作效率和生活水平。但是,网络中也涉及很多国家、企业及个人等的相关利益,如果这些资料信息被其他人看到,作为非法用途使用的,给我们的国家和生活会带来不利的影响,因此网络安全也成为了人们不可忽视的重要问题。

一、计算机网络存在着安全隐患

在计算机中,由于网络的开放性,使得网上的很多东西是每个人都可以看到的,所以计算机网络的不安全因素也是多种多样、不断出新的,归纳起来有以下几种因素:

1.环境。计算机网络是通过有线链路或无线电波连接不同地域的计算机或终端,线路中经常会有信息传送,因此自然环境和社会环境对计算机网络产生巨大的不良影响。例如恶劣的天气、气温、地震、火灾、风灾等其它事故都会使网络造成严重的损害和影响;雷击、雷电可以轻而易举地穿过电缆,使计算机网络瘫痪;社会中的风气不好,网络或系统也会遭到人为的破坏和打击。

2.资源共享。之所以计算机网络这么受大家的欢迎,它的资源共享这个功能起着一定的作用。它包括硬件共享、软件共享和数据共享等,这样为身处在异地的用户提供了很大的方便,但与此同时也给那些非法用户窃取信息、贩卖信息、破坏信息等创造了便利的条件。

3.数据通信。计算机网络是需要通过数据通信来交换信息的,这些信息通过物理线路、无线电波以及电子设备进行的,这样在通信中传输的信息就会遭受到损坏,例如搭线窃听、网路线路辐射等。

4.计算机病毒。计算机网络可以从多个结点来接受信息,因此极易感染上计算机病毒,一旦病毒入侵,传遍到网络各结点,短时间内可以造成网络瘫痪。

5.网络管理。计算机网络系统的正常进行都离不开系统管理人员对网络系统的管理。一旦系统管理措施不当,会造成设备的损坏、保密信息的人为泄露等,这些失误,人为的因素是最主要的。

6.操作系统。计算机操作系统存在着不安全性,虽然它有其自身的安全级别,但有些计算机的安全级别较低,就等于没有安全防护措施,这样它就像一个门窗敞开的屋子,等着你随便进去。再者计算机系统因为长时间的使用,因为硬件故障或软件原因而停止运行或运作失误,或被入侵者利用并造成损失。

7.应用软件。部分网络应用程序由于设计上的缺陷有可能会引起网络安全隐患。例如缓冲区溢出攻击,恶意代码等,消耗网络资源等,影响极大,这是因为很多网络用户随意使用网上不受信任的软件所致。

二、计算机网络安全的应对策略

计算机网络中存在着这么多的安全隐患,必须及时采取相应的安全策略和技术措施:

1.检查网络安全是否有漏洞并及时进行修补。安全漏洞检测是帮助管理人员及时发现各种安全漏洞、及时修补并验证修补的结果。漏洞检测又包括网络漏洞扫描,这是从网络安全边界点上对网络内部系统进行“黑箱”评估,根据软件本身知识库中含有的攻击手段从网络入侵者的角度分析网络系统可能存在的缺陷,并提出修补的意见;系统安全扫描,它是从系统内部检查常见的系统安全配置错误与漏洞的,例如网络服务设置、密码设置、文件权限设置等,也可以找出黑客攻破系统的迹象;数据库系统安全扫描,它是通过软件本身含有的知识库中的已知安全点,通过网络或从系统内部逐项检查目标主机上的数据库服务,全面评估安全隐患的问题。

2.合理应用防火墙。防火墙的目的是要在内部、外部或任意两个网络之间建立一个安全控制点,通过拒绝、允许或重新定向经过防火墙的数据流,实现对进出网络服务和访问的审计和控制,设置防火墙是为了保护内部网络不受攻击。

3.病毒防范。它包括对单个计算机和整个网络病毒的防范,对于一个大的网络,可以进行集中的病毒防范和统一管理。病毒软件(下转第22页)(上接第20页)必须对网络中的病毒进行正确的识别;对整个网络进行防、杀毒处理;必须彻底完全地消除病毒。病毒软件会自动的定期更新,防病毒处理升级工作不需要人为处理。

4.访问控制。网络资源的访问控制主要是通过认证系统和访问控制网关或防火墙来共同实现的。在资源内部,设置认证服务系统,在网络资源的边界,设置防火墙,从而达到可以对网络资源的使用者进行身份的认证,保证每个人身份的真实性;也可以有效地控制针对内部网络各个地址的各种流量,根据需要进行过滤及经过授权的访问控制;定义不同的用户允许使用资源的时间区间。

5.数据加密。这是对数据保密的一种最常用的方法,它分为对称加密算法,这是应用最早的加密算法,明文和加密密钥一起经过特殊加密算法处理过的,技术成熟;不对称加密算法,它使用两把完全不同的但又完全匹配的一对钥匙,才能完成对明文加密或解密过程;不可逆加密算法,这种算法在加密过程中不需要使用密钥,是由系统直接经过加密算法处理成为密文,要解密时,必须得到系统重新识别后,才能真正解密。

6.数据存储备份。为了防止一些的其他的因素,例如人为破坏、自然灾害、系统与硬件故障等,都会对网络构成威胁,所以有必要采用数据存储备份的技术,即使真的发生了隐患,也可以把造成的危害降到最低程度。

三、结论

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,所以在安全解决方案的制定需要从整体上进行把握。我们在应用计算机网络的时后,享受着它给我们带来的高效、方便、功能强大等快乐的同时,也制造出了很多问题,网络安全问题就是其中一个核心问题、致命问题。因此必须采取严格的保密政策、明晰安全策略和高素质的网络管理人才,加以有效的贯彻实施,才能为网络提供强大的安全服务,这也是现在我们在计算机网络中最迫切的需要。

参考文献:

[1]孙会儒.计算机网络安全问题及应对策略[J].电脑知识与技术,2011(22).

[2]张千里.网络安全新技术[M].人民邮电出版社,2003.

[3]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.

篇6

关键词 计算机;网络;安全;防范措施

中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2013)022-089-1

1 计算机网络安全概述

对于计算机网络安全问题的定义主要是为数据处理系统建立或者采取技术与管理工作的安全保护,进而达到保护计算机硬件及软件数据不会被恶意更改及破坏。网络安全主要是从本质上对网络上的信息安全进行管理,计算机网络安全主要是涉及到信息的保密、完整性、可行性、真实性和可控性相关理论,这些都是计算机网络安全研究的一些重要领域。

2 计算机网络安全隐患

2.1 操作系统安全

计算机的基本操作系统还存在一些漏洞和缺陷,网络之间的串联让黑客有了可乘之机,给计算机系统带来致命的问题。

2.2 计算机操作系统漏洞

计算机供应商为了给用户提供更多的额外服务和便利,会通过一些软件来实现计算机的交流和沟通,这种功能就会给黑客提供攻击的便利,计算机的功能越丰富,计算机的服务种类就会越多,也就会暴露出更多的漏洞。计算机的操作系统服务周期越长,提供的服务种类越多,也就越容易暴露漏洞,这也加剧了计算机的安全风险,在某种程度上来说,计算机漏洞在短时期内很难彻底解决。

2.3 计算机黑客

对计算机构成威胁的另外一个因素就是黑客,黑客主要是利用计算机网络中存在各种漏洞,在后天嵌入到计算机用户,盗取用户的资源,同时还会编制一些病毒对计算机进行破坏,对计算机的正常运转带来很大的弊端,黑客通过篡改计算机网络页面,进而非法进入到用户的主机内部,最终实现破坏计算机软件和计算机硬件。

2.4 计算机网络安全环境内部攻击与破坏

企业内部员工通过对计算机的了解,对其进行破坏,进行有预谋的网络安全攻击,内部人员更加了解其内部计算机结构,所以攻击更加便利,同时危害也会更大。如果企业内部出现内部攻击,将会给企业带来致命的打击,同时有些员工安全意识不强,对保护企业资料及个人资料方法不当,这也给黑客攻击买下祸患。

2.5 安全策略漏洞

在计算机服务系统中,端口的开放是各项服务得以正常运转的前提,在端口开放方面随着端口开放的增多,获得的各项服务也越会多,例如80个端口可以保障HTTP服务,25个端口可以提供SMTP服务。端口开放的越多,遭受攻击的风险也就越大,计算机用户防火墙很难发挥作用,会出现软件的缺陷攻击机隐蔽隧道攻击。

3 计算机网络安全防范措施

3.1 防火墙技术

计算机防火墙技术是保障计算机网络安全的重要手段,它能够限制外界用户对计算机的访问及安全管理,是当前计算机防攻击最常用技术,并且这种技术相对经济实惠,能够有效地方式不明身份的黑客进入计算机用户网络,保护计算机的正常运行。

3.2 防范计算机病毒

在计算机传播中,有些是病毒随着正常的文件进行传播,并且速度非常快,单机杀毒很难将计算机中的病毒进行彻底清除,在计算机内部,信息交换主要是通过网络进行交换,例如电子邮件,因此建立一个局域防毒是非常必要的,它可以更好地针对网络病毒攻击来进行防病毒软件设置,通过多层次、全方位进行防毒,同时要定期更新杀毒软件,让计算机避免感染病毒。

3.3 进行入侵检测

计算机入侵监测主要是为了在最短时间内发现异常程序,对计算机进行放于未然的保护,在入侵监测过程中,一定要做好审计记录,能够更好地识别出异常活动,进而进行更好地限制,防止病毒进行攻击,以起到保护计算机的目的,在企业中网络实施入侵监测,采取混合形式是最佳的模式,同时采用基于主机及其网络的入侵检测系统,即可构成一套立体的、完整的网络防御体系。

3.4 实施系统漏洞扫描

计算机网络安全的防范与解决,主要是明确网络中具体存在那些弱点和安全隐患,由于企业在网络上是经常变化的,仅仅依靠几个网络管理员是很难做到网络安全,这就需要采取一种能够对网络安全漏统进行监测的系统,同时还对这些漏洞进行评估,并提出解决方案,利用打补丁、优化计算机配置来不断应对新出现的各种安全漏洞,确保计算机的安全,此外,用户利用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。

3.5 提高计算机的安全知识

计算机网络存在的安全漏洞是计算机用户无法避免的一个问题,在某种意义上说绝对拒绝漏洞是不现实的,为了更好地保护计算机的安全,需要加强计算机网络安全管理工作,特别是在企事业单位更要建立完善的管理制度,防止出现信息泄露。同时还可以提高计算机使用人员的安全意识和技术的提高,将计算机网络遭受黑客攻击的可能性控制到最小。计算机的安全需要一个良好的使用习惯,建立完善的管理结构和管理制度,制定岗位职责,提高计算机网络安全业务水平,做好重要数据的备份工作和加密工作,防止重要数据的泄露,定期对计算机进行保养,定期维护计算机网路的安全,做到防患于未然。

4 结束语

随着科技的发展,计算机网络在世界各地的应用更为广泛,计算机网络安全问题一直是困扰计算机的重要问题,对计算机网络安全维护涉及的方面比较多,对计算机网络安全的维护还面临着一个限度的问题,不能为了追求其绝对安全,而忽视了其实用性和人性化的设计,在保障使用的前提下,强化使用人员的安全使用,最大限度地提高计算机网络安全技术,减少计算机的风险,实现计算机的功能,更好地服务于人类。

参考文献

[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009.

篇7

关键词:计算机网络;安全隐患;应对措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1035-02

近年来,网络几乎覆盖了世界的每个角落,为人类提供了各类网络信息服务。把人们带入了一个全新的时代,尤其是计算机网络的社会化发展,已成为信息时代的中坚力量。计算机网络的不断发展和完善实现网络资源共享,但由于计算机网络的开放性和互联性,使得网络产生了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来。

1我国网络安全现状

1.1网络安全系统薄弱

面对国内外计算机网络安全面临严重威胁这一形势,我国的网络安全系统有些环节还是很薄弱,比如在预测、恢复、反应、防范这些方面都存在一定的缺陷。一些网络组织对各国的网络防护能力做了一个评估,我国位列防护能力最低的国家。

1.2缺乏核心软件技术

我国的计算机网络被称为是“玻璃网”,因为它具有易窃听、易打击的特点。在计算机网络使用的设备和软件中,大部分都是从国外引进来的,这就在很大程度降低了我国计算机网络的安全性能。自主技术的缺乏使得我国的网络安全极其脆弱,已经处于扰、被欺诈、被监视等各种网络安全威胁中。

1.3安全意识淡薄

目前,我国的网络经营者和网络用户并没有形成主动防范、积极应对网络安全隐患的意识。网络能带给人们很多乐趣,很多人在用电脑娱乐,工作时,却偏偏无暇顾及网络的安全,没有认识到网络潜在的安全隐患,安全意识十分淡薄。而网络经营者注重的是网络带来的短期效益,在网络安全管理领域的投入无法满足安全防范的要求。被动的封堵漏洞无法从根本上提高网络的防护和抗击能力。近年来,国家和职能部门针对网络安全采取了很多措施,也取得了一定的效果,但是从目前网络安全存在的各种威胁来看,这些措施并不能从根本上提高全民的主动防范意识。网络安全系统在预警、反应、防范等方面还缺乏应对的能力。

1.4安全措施不到位

互联网的综合性和动态性是造成网络安全隐患的重要因素,网民并没有意识到这一点,不是在安全模式下进行操作,这就会导致重要数据暴露,给操作系统带来风险。操作系统过时或是电脑配置不合格都能让计算机遭遇风险。如果不采取周密有效的安全措施,就不能及时的发现安全漏洞并查堵。

2计算机网络存在的安全隐患

计算机网络的开放性和自由性导致越来越多的信息和重要数据被侵袭或是破坏,计算机网络的安全隐患表现在以下几个方面:

第一,操作系统脆弱。操作系统具有集成和扩散的特点,系统服务需要不断的更新远程节点,定期的升级和打补丁。但是操作系统的管理员为了方便维护系统,常常会留下隐蔽的通道,这样就会让黑客趁机而入,侵入系统核心层,将操作系统摧毁,最后造成系统瘫痪。

第二,计算机病毒。计算机病毒是可以自动复制的可执行程序,它可以破坏计算机数据。计算机病毒具有传播速度快、蔓延范围广、造成损失大的特点。计算机病毒是由一个程序扩散到整个系统的,其破坏性非常大。一旦感染上病毒,系统的上作效率就会降低,文件或数据会丢失,电脑会死机或毁坏,有的甚至会造成计算机零件的损坏。

第三,黑客攻击。在计算机网络面临的所有威胁中,黑客攻击是最为严重的一个。它具有隐蔽性、传染性、破坏性的特点。网络的不完善是黑客用来攻击网络用户的利用点。网络攻击会以各种形式破译用户的机密信息,有选择性的破坏用户信息的完整 性,给国家信息系统和个人计算机带来了不可忽视的伤害。

第四,网络软件的漏洞。黑客往往把网络软件的漏洞作为攻击的首要选择。服务器缺少补丁和在软件中设置的后门都很容易遭到黑客的攻击,一旦遭到攻击,会有很严重的后果。

第五,垃圾邮件。一些人利用电子邮件地址的公开性,把自己的电子邮件强行的“推入“别人的电子邮箱,强迫他人接受垃圾邮件。有的人还会利用间谍软件窃取用户或系统信息,修改系统设置,不仅威胁到了用户的隐私,还影响了系统的性能。

第六,缺乏网络监管。很多站点无意识的扩大了防火墙的的访问权限,权限的扩大会被有的人滥用,降低了计算机网络的安全性。

3计算机网络安全隐患产生的原因

造成计算机安全产生隐患的原因有很多,归结起来,主要有以下几个方面。

3.1网络结构不安全

因特网是由无数个局域网组成的巨大网络。用一台主机和另一局域网的主机通信时,两个主机之间的数据传送是要经过很多局域网和很多机器的转发才能实现的。如果攻击成功一台处于用户数据流传输路径上的主机,那攻击者就很容易获取用户的数据包。

3.2 TCP/IP协议不全面

因特网的基础是TCP/IP协议,但是这个协议是任何组织和个人都可以去任意查阅的,这样就造成了协议成了完全透明的,也就是说计算机之间的任何“谈话”都是透明的,这样就很容易让不良居心的人利用它的安全漏洞去实施网络攻击。

3.3网络安全性能低

因特网上很多的数据流都没有加密,这样人们就可以利用网上工具探测到网站用户的电子邮件、口令和传输的文件等。

3.4网络系统缺乏稳定性

不规范、不合理、欠缺安全性考虑的系统设计,使计算机网络受到一定的影响。

4计算机网络安全应对措施

计算机网络安全并不是由单个的组件来确保的,从技术上来说,计算机网络是由安全组件组成,目前运用广泛的网络安全技术有以下几种:

4.1防火强技术

防火墙技术对于实现网络安全具有重大意义。对于实现网络安全来说,设置防火墙既有效又经济。也是最基本的安全措施之一。防火墙主要由软件组成,也有软件设备和硬件设备组合而成,一般处于外界通道和网络群体计算机或者企业之间。对外部用户访问内部网络进行了限制,同时对内部用户访问外界网络进行了管理。当用户与互联网连接后,最首要的任务是防止非法用户的入侵,其次是考虑系统的健壮性和计算机病毒。防火墙可以过滤不安全的服务,极大的提高内部网络的安全性,有效的降低了网络安全风险。可以在防火墙上配置所有的安全软件,强化网络安全策略。

4.2防止IP欺骗

IP欺骗就是冒用者将自己的IP地址伪装成别人的,在操作中使用别人的地址。网卡中还有一种物理性质不可变的地址是MAC地址,而IP地址是虚拟可变的,只要在路由器中捆绑IP地址和MAC地址,当有人用IP地址进行访问时,路由器会自动的进行核对,但它的地址是否对应,如果对应就可以访问,不对应就限制访问。

4.3建立网络智能型日志系统

志系统能够记录综合性数据和自动分类检索。还能将用户从登录到退出系统的执行的所有操作都记录下来,包括使用数据库和登录失败的记录

4.4数据加密与用户授权访问控制技术

数据加密技术是一种主动安全防御策略,用很小的代价就能为信息提供相当大的安全保护。数据加密主要用于对动态信息的保护,它的实质用密钥控制的以符号为基础来对数据进行移位的变换,信息经过加密后,既可以防止非授权用户查看机密的数据文件,防止机密数据被泄露或篡改,也是有效对付恶意软件的方法。

用户访问控制技术也称为规则集,是用来约束主体和客体之间的访问过程的。规则集涉及到入网访问控制、遵循原则、授权方式以及安全级别等。不管是主体还是客体,都要遵守这些规则。

4.5防病毒技术

防病毒技术有这几个措施:安全一套功能强大的杀毒软件,经常更新病毒库,对于别人发过来的邮件附件要进行扫描,特别是对于一些后缀名为“exe“的文件更要进行预扫描,确定无病毒后再打开;不要浏览不良网页,不随意下载文件或是登录垃圾网站,对于来历不明的光盘或是移动工具要先检测一下再打开;目前出现的很多病毒都是利用操作系统的漏洞对电脑进行攻击的,经常关注系统软件的漏洞消息,及时为新的漏洞打上补丁,给出漏洞报告,及时采用软件升级或是补丁升级是对付这类电脑病毒攻击最有效的方法。这类病毒的典型病毒有冲击波和震荡波病毒。

4.6安装漏洞补丁技术

微软是这样定义漏洞的:漏洞是可以在攻击过程中利用的弱点。这个弱点包括软件、硬件、功能设计、配置不当或是程序缺点。一份研究报告指出,在软件中普遍存在漏洞和缺陷。网络用户在使用网络的过程中经常会因为网络漏洞受到攻击,系统程序重点的漏洞是病毒和黑客的入侵点,所以要及时的下载和升级补丁程序,以防止居心不良者利用漏洞来威胁我们的网络信息安全。

4.7安全管理队伍的建设

在计算机网络系统中没有绝对的安全加强信息网络的安全技术建设和安全规范化管理,制定健全的安全管理体制,是实现网络信息安全的重要保障。网络管理人员和网络用户应该共同努力,采取一切有效的方法去维护网络安全,严厉打击破坏网络安全的行为,尽可能减少计算机网络威胁,另外,要强化计算机信息安全的规范管理,提高安全管理技术,增强网络管理人员和网民的安全防范意识,由于IP地址经常被管理人员忽略,为了维护网络安全,应该统一管理IP地址资源,对盗用IP资源的因为要予以惩戒。为了避免越权访问数据的现象发生,网络管理员可以设置操作口令和应用程序数据。

5总结

综上所述,网络安全是一项系统工程,要把计算机安全作为一个整体来看待,从网络技术和管理两个方面来分析。我们应该认真的分析网络系统潜在的安全隐患,仔细探究安全隐患产生的原因,并采取相应的措施来确保网络信息的安全。

参考文献:

[1]陈世华,朱佳齐.计算机网络安全隐患与应对措施[J].福建电脑,2009 (9).

篇8

威胁网络安全的主要因素

数据库管理系统的不安全

数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。

网络中存在的不安全

用户可以通过网络自由和获取各类信息,因此,网络的威胁也来自方方面面。这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括: FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。

计算机操作系统存在的不安全

计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外,系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。

密码技术在网络安全中的运用

数据加密工具的运用

第一种是硬件加密工具,它是在被用在计算机USB接口或并行口的加密工具,它可以在使用过程中对数据和软件进行加密,能够对用户的信息、信息安全及知识产权等进行有效的保护。

第二种是光盘加密工具,这种工具可以修改镜像文件的可视化度,对光盘中的镜像文件进行隐藏,放大普通文件,改变文件目录的性质,以此来对光盘中的隐私信息和机密文件起到保护作用,对光盘进行加密操作简单,用户使用起来比较方便。

第三种是解压压缩包密码,用户一般都会采用压缩包的形式传输大容量的文件,使用最频繁的两种压缩包是RAR和ZIP,这两种压缩包软件都可以进行解压密码设置,即需要有密码才能对文件进行解压,从而获取压缩包内的信息,这样对于一些重要文件,就避免了第三方窃取信息的可能性。

身份识别

保护数据系统和网络系统的安全往往都是通过识别用户身份来实现的。比如银行的自动取款机只有识别正确的持卡账号才能实现吐钞,在安全地带对于出入和放行的人员也只有通过准确的身份识别才可以进行。当前,我们处在电子信息社会,有不少学者试图利用电子化生物识别信息,但这种技术的成本较高、准确性低且传输速度慢,因此,被认为不适合判断和读取计算机信息,在使用的时候只能辅助其他技术。而密码技术,尤其是公钥密码技术,能够对较高安全性的协议进行识别设计,这种方法受到人们的广泛关注。过去人们通过通行字来识别用户身份,但通行字短、固定、易暴露、规律性强、安全性差。现在的密码技术可以进行交互式询答,只有在密码正确的时候用户才算合法的,才能通过询答。目前已经用于身份认证的数字证书、IC 卡、一次性口令等,它们都运用了密码技术。

安全服务器

安全服务器主要针对一个局域网内部信息传输、存储的安全保密问题,其实现功能包括管理和控制局域网资源,管理局域网内部用户,以及审计和跟踪局域网中所有安全相关事件。

虚拟专用网(VPN)

虚拟专用网是通过采用数据加密技术和访问控制技术,在公共数据网络上实现两个或多个可信内部网之间的互联。构筑虚拟专用网通常都要求采用具有加密功能的防火墙或路由器,以实现数据在公传输渠道上的可信传递。

用户认证产品

在IC卡技术的日益成熟和完善的今天,IC卡被更为广泛地用于用户认证产品中,用来识别用户的有效身份和储存用户的个人私钥。同时,利用IC卡上的个人私钥与数字签名的结合技术,还可实现数字签名机制。随着模式识别技术的发展,诸如视网膜、脸部特征、指纹等高级的身份识别技术也被广泛使用,并结合数字签名等现有技术,使得对用户身份的认证和识别更趋完善。

安全操作系统

采用安全操作系统可以给计算机系统中的关键服务器提供安全运行平台,构成安全FTP服务、安全WWW服务、安全SMTP服务等,并且它能够监视各类网络安全产品,随时确保这些安全产品在运行时的自身安全。

篇9

关键词:县级图书馆;网络安全;防护措施;安全体系

0引言

随着社会的快速发展以及技术的不断进步,计算机网络已经深入到社会的每一个角落,县级图书馆也相继建立了自己的局域网,实现办公及服务的自动化与网络化,提高了办事效率。但同时由于县级图书馆技术力量薄弱,建设初期只注重网络的可用性与方便性,对网络安全及病毒防护考虑不够全面,造成网络系统容易受到内外部攻击,可靠性降低,对单位的声誉造成不利的影响。伴随着计算机的普及,人们的日常学习、工作、生活对网络的依赖性越来越强,客观上要求县级图书馆的网络系统要能全天候稳定可靠运行,以便广大读者能随时通过网络查阅资料。本文分析了影响县级图书馆网络系统安全可靠运行的常见因素,并针对不同的情况提出具体的应对措施,以便能建立稳定可靠的安全防护体系,保证县级图书馆网络系统的长期稳定可靠运行。

1县级图书馆网络现状

由于资金技术等各方面的原因,县级图书馆建设初期网络结构比较简单,基本采用如图1所示的架构。县级图书馆规模较小,计算机数量也比较少,电子阅览室及内部办公的计算机通过交换机组成局域网,然后通过具有NAT(网络地址转换)功能的路由器实现共享接入互联网。管理系统终端计算机及服务器也建立在内部局域网基础之上。

2县级图书馆网络安全隐患

从上图可以看出,目前很多县级图书馆只是简单地实现了内部计算机的互联以及对互联网的访问,基本没有防火墙、服务器入侵防护系统等安全设备,存在较大的安全隐患,网络系统及计算机很容易受到内外部的攻击与破坏,主要有以下几方面的因素:

2.1计算机病毒

计算机病毒是具有破坏性并能自我复制的计算机程序,通常会修改计算机上存储的数据,干扰计算机的正常运行,影响计算机的性能,甚至删除计算机上的文件与数据,带来毁灭性的的损失。曾经出现的冲击波、熊猫烧香等病毒使很多计算机系统瘫痪,带来难以弥补的损失。计算机病毒与生物病毒一样具有传播性、潜伏性等特点,病毒感染宿主程序后会随着宿主程序的运行而迅速感染其它程序和文件,并可通过U盘、电子邮件等途径传播到其它计算机,向其它计算机蔓延。同时计算机病毒具有潜伏性,计算机很多时候可能已经感染病毒但并没有发作,当特定条件成熟后可能影响整个计算机及网络系统的正常运行,造成服务的中断,产生严重的后果。

2.2网络攻击

网络攻击的目的越来越复杂,很多时候攻击的目的已不再只是为了证明攻击者在计算机或网络方面的超人技术,而是为了达到各种非法目的,如以被攻击的计算机为跳板向其它计算机发起攻击,以隐藏攻击者的真实身份;通过向被攻击的WEB服务器中植入广告链接提高其在搜索引擎中的排名,获取非法收入;窃取被攻击计算机上存储的资料,非法利用计算机上的资源等。随着网络攻击的功利性越来越强,攻击的隐蔽性也越来越高,发现攻击的难度也越来越大,很多时候黑客已经成功入侵,但并不破坏计算机上的数据,只是在服务器上安装其所需的后门程序,以便攻击者能随时利用服务器的计算资源与网络资源,给服务器造成潜在的损失更大。

2.3应用系统漏洞

由于操作系统本身存在不完善的地方,以及管理员配置的疏忽,很容易留下安全隐患。如目前常用的windows、linux操作系统均存在已知或未知的安全漏洞。管理员为了方便记忆采用系统默认的用户名和简单的密码,很容易被破解或猜测到,造成系统被非法登录。为了调试的方便,关闭系统防火墙很容易造成系统的应用服务暴漏在互联网中,成为入侵系统的突破口。例如很多简单的应用系统数据库和应用程序部署在同一台服务器上,如果数据库采用了简单的密码而防火墙处于关闭状态则黑客就很容易通过数据库入侵整个系统。

2.4硬件故障

很多县级图书馆机房未按照标准建设,温湿度、防尘等环境指标达不到要求,供电系统不稳定,造成设备的稳定性降低、老化速度加快,影响网络服务质量。为了节约成本,很多数据存储没有采用冗余磁盘阵列或者备份设施,一旦硬盘出现故障,很有可能造成数据丢失或损坏,造成难以弥补的损失。

2.5管理因素

由于基层图书馆管理人员对计算机及网络系统的风险认识不足,管理经验缺乏,容易忽视网络管理方面的问题。很多问题并不是由技术原因造成的,而是由于管理方面的原因造成的。即使设备的软硬件环境达到要求,如果管理制度不健全,责任分工不明确,监督检查制度不得力也均可引起安全问题。如果服务器全天候提供服务,应有对应的例行安全检查制度,否则感染病毒或被攻击不能被及时发现,容易造成严重的安全事故。有时工作人员没有认识到密码的重要性,设置的不够复杂,容易被猜测到,从而被造成系统被非法登录。或者工作人员为了方便私自将密码与他人共享使用,很容易造成密码泄露,失去密码应有的防护作用,造成系统被非授权的使用与访问。

3县级图书馆网络安全应对策略

县级图书馆的计算机系统与网络存在多方面的薄弱环节,应从部署网络安全防护系统、安装杀毒软件、加强管理等多方面入手构建网络安全防护系统,确保网络系统长期可靠稳定运行。

3.1部署防火墙

防火墙是增强网络安全性的有效措施,通过防火墙可以对进出内外部的网络数据包进行过滤,阻止病毒进入单位内部计算机与网络,保护内部计算机免受外部的攻击。为了进一步提高服务器区的安全性,可以在服务器前端针对服务器专门部署服务器区防火墙。即可以采用如下图所示的网络架构:通过出口防火墙对进出单位的网络数据包进行第一次过滤,阻止病毒、网络攻击对内部网络的破坏。为了防止内部用户对服务器上数据的非法访问于破坏,在服务器区前端专门安装防火墙,对进出服务器的数据进行过滤,并可进行访问控制,只允许授权的区域访问服务器,进一步提高服务器区的安全性。

3.2安装杀毒软件

通过安装杀毒软件可以提高每台计算机的安全性。防火墙不可能识别所有病毒与攻击,做到万无一失,通过在每台计算机上安装杀毒软件,可有效防止绕过防火墙进入内部网络的病毒。通过杀毒软件的实时防护功能可以有效防止病毒通过U盘的途径进行传播。杀毒软件可以构成单位网络安全防护的第二道防线。

3.3提高机房环境质量

机房环境质量对交换机、服务器等设备运行的稳定性有重要影响。机房温度太高,设备散热效果变差,老化速度加快,稳定性降低。潮湿的环境容易引起设备线路板发霉短路,造成设备故障停机的后果。机房环境太干燥容易产生静电,破坏设备。为了保证设备的长期可靠运行需要将机房的温湿度控制在合适的范围内。

3.4采用冗余机制

任何设备都可能产生故障,对于关键设备要有冗余备份,以便在故障出现时能及时恢复,保证服务不中断或尽可能少中断。尤其是存储设备,要采用磁盘阵列,防止硬盘出现故障时造成数据的丢失。县级图书馆经费有限,数据量也不是太大,可以采用直接在服务器上安装多块硬盘,在服务器上做RAID1或RAID5,以防止硬盘故障造成的数据丢失。

3.5加强管理

很多时候网络安全问题都是由于管理疏忽造成的。如系统管理员设置的系统密码过于简单,未按规定对工作人员进行操作授权,造成工作职责不明确,难以监督检查;工作人员未按规定进行操作或进行非授权的操作,造成系统故障;有意或无意访问恶意网站被安装病毒木马程序,安装盗版软件造成计算机感染病毒等。单位应建立完善的管理制度,用制度来规范对计算机及网络系统的使用,减少感染病毒与被攻击的机会,提高网络系统的安全性。

4结束语

计算机与网络系统的安全是一项复杂的工程,涉及到很多方面,需要多层次、全方位的防护措施。防火墙构成防御外部病毒与攻击的第一道防线,可以阻止外部病毒对内部网络的攻击与破坏,杀毒软件可防止进入内部网络的病毒,防止病毒通过U盘、电子邮件等途径传播。为了服务器的安全可以增加服务器区防火墙。防护技术只是防护体系的一部分,规范的管理制度对网络安全的作用同样不可忽视。随着县级图书馆信息化程度的进一步深入,网络安全问题显得更为重要,需要从技术、制度等多方面入手构建完善的计算机与网络安全防护体系,从而保证网络与应用系统的长期可靠稳定运行。

参考文献:

[1]李海光.计算机网络安全技术与防范策略[J].电子技术与软件工程,2017.

[2]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012.

[3]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.

[4]姜春娇.网络安全风险防控探究[J].北京警察学院学报,2017.

[5]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011.

篇10

【关键词】监控网络安全;信息技术;技术应用

当前是我国信息化发展的最佳时机也是信息化发展最蓬勃的时刻,但发展背后的安全隐患也不可忽视。虽然很多城市目前采用的专网或局域网网络架构能够降低与外网的接触率,在一定程度上减少用网风险。但随着信息化的进一步发展,监控网络安全的需求也在逐渐变大,利用网络监控提高网络安全也将成为信息时代网络安全的大趋势。因此如何提高监控网络安全将是我们现在甚至很久之后都需要关注并需要深入研究的课题。

一、监控网络安全技术发展的必要性

(一)用户需求。

个人、商业信息因网络普及不再成为秘密。个人和商业私密信息在通过网络存储和传输时,这种携带私密信息的载体很容易遭到破坏从而导致私密信息泄露,且犯罪分子层出不穷的手段让远程监控甚至网络系统自身已经不再安全。如,2013年4月黑客———“叙利亚电子军”入侵美联社官方Twitter账号后”白宫爆炸,奥巴马受伤”的假新闻从而引发美股暴跌,损失约2,000亿美元。而城市公安系统为了确保用户安全推出的公安系统、平安城市系统、手机监控等也和互联网密切相关,若没有良好的监控网络,犯罪分子很可能会利用系统漏洞访问公安系统进行犯罪。这些用网隐患让使用者对网络安全的需求愈发膨胀。监控网络安全信息技术的使用迫在眉睫。

(二)安全产品升级需求。

目前,很多流媒体形式的视频监控应用产品应需求而生,但是这种流媒体本身因其自身的便易性和广泛性,很容易遭到破坏和攻击。不久之前某市的银行抢劫案中,犯罪分子即是利用配电箱切断监控网络系统实施的抢劫。这也说明,当前的监控网络安全信息技术并不成熟,设计者还需研究实用性更强、符合标准的监控网络安全产品。

二、网络监控安全信息技术的发展

网络监控安全信息技术的发展不是一步即成的,要想加强监控网络安全的实用性和可靠性,还需要从以下几个方面进行技术深化。

(一)计算机系统安全。

监控网络安全是弱电系统,计算机系统是其得以实施的物理安全保障。例如在实际网络工程建设中,首先要考虑计算机硬件设备能够有效应对地震、水灾、火灾等事故,同时对由温度、环境造成的破坏是否有一定抵御能力。而计算机其他配套如USP备份电源以防止因停电对计算机造成影响,恢复出厂默认设置以恢复人为错误操作造成的严重后果,健全的报警系统和双机多冗余等等计算机系统安全设计也必不可少。只有先确保监控网络的物理安全,才能够保证监控网络能够正常工作。

(二)网络传输。

单个的监控网络安全系统并不能真正实现整个网络的安全。因为监控网络需要及时将网络监控信息传输至互联网,一旦监控网络安全系统与外界通信,就可能会遭受攻击或者被网络病毒感染。倘若安全系统被攻击或感染,不仅系统自身会遭到破坏,与之连接的内部网络也会遭殃。因此安装监控网络安全系统的同时还应保证与安全系统相连接的服务器具备良好的防护措施。目前最好的方法是在外界通信的互联网上装上如防护墙、正版操作系统屏蔽漏洞等软件。接受外网信息时,只允许对应主机接受正常通信的数据包,对于不明来历的请求应直接拒绝。只有做好传出、接入两方面的管控,才能够确保监控网络安全系统在一个不受干扰的环境下工作。

(三)后端软件要求。

后端软件安全主要有两大方面:一是被传输数据的服务器上的软件安装应尽量确保安全性,确保监控网络系统传输数据时不会有危险,且对于被传输服务器上的登陆用户需要有权限和密码要求,明确登陆者责任和及时发现隐患;二是监控网络安全系统自身安装的软件也需要严格把关。平台软件可以使用LINUX核心平台构架从而提高平台操作稳定性。系统信息存储可以采用ISCSI技术的分布式网络存储,该技术支持本地、中心、前端等多级存储方式,数据存储空间大,存储数据不易丢失。此外智能负载平衡技术和高可用在线热备技术能够确保安全系统平台长时间运行并支持大信息量数据搜索。

三、监控网络安全信息技术的应用

随着研究的深入,监控网络安全信息技术日趋成熟,应用也愈发广泛。基于实际网络安全应用需要,目前监控网络安全信息技术主要有以下几个方面的应用。

(一)防火墙。

防火墙能够依照特定规则,允许或限制传输的数据通过。它有效结合计算机硬件、软件和安全策略,为用户用网筑起一道强有力的安全屏障。用户可以通过安装防火墙软件或者架设防火墙硬件来为电脑屏蔽安全隐患。防火墙可以智能规避危险,让内部人员只访问安全的外部服务,也可以拒绝外部服务的非合理访问请求。为确保用户用网权利不受侵犯,可以在如路由器、服务器上设置防火墙,这样可以保证只有合法用户能够访问网络资源,而企图攻击路由进入内部网络的非法网络不仅会被拒绝还会被跟踪,严重者甚至报警。

(二)信息身份验证。

信息身份验证为用户提供了准确的个性化个人信息,方便用户简单、安全地登陆不同网站。如密码、邮箱验证码、动态手机口令等信息验证大大提高了使用者信息的安全性,降低了其他人非法登陆用户网络系统的可能性。而实名认证、手机号、邮箱绑定的方式也方便用户在个人网络遭受攻击被盗取之后能够及时通过身份验证找回,避免造成损失。

(三)信息加密。

信息加密主要是视频流加密,当监控视频被传输到后端系统时,文件在打包压缩的同时也被加密,只有特定的密码才可解压,而其他妄图非法取得或篡改视频的操作都会被拒绝。这种通过对传输数据进行加密的方式提高数据安全性的技术即是数据加密技术。数据加密技术的使用提高了传输数据的安全性,应用价值很高。目前流媒体对于数据加密技术的应用较多,但是安防监控领域对于这一技术的使用并不多,当前在使用的仅仅只有少数几个平台厂家。由此可看出,安防监控领域的安全监控技术还有待进一步深入、加强。流媒体对于数据加密技术的使用虽然日趋成熟,但考虑到流媒体自身存储数据的图像实时性,因此在加密和解压的同时需要结合实际情况评估解密速度对数据实时性的影响,计算解密速度和数据包大小的对应关系。利用序列密码进行流媒体数据加密也是一种不错的加密方法,但使用这种加密方式也须考虑实际需求。

(四)VPN技术。

VPN技术适用于连锁超市、集团公司、加油站、公共场所等地方,它能够在公共信息网中建立虚拟局部网络,监控数据可以基于虚拟局部网络实现数据的安全传递。也正是基于此,连锁超市、集团公司和加油站等分布散、数量多的个体只要将数据专线接入本地网络,即可在自己的虚拟局部网络中安全传递信息。此外,若想节省高昂的布线成本,也可以采用拨号方式接入VPN监控网络来构建监控网络,传递信息。

四、结语

监控网络安全信息技术应互联网大环境而生,且经过多年的研究已有了一定的成果,基于当前互联网中存在的安全隐患也有了一定的防御能力。但不可否认网络攻击手段日新月异,层出不穷,现在的监控网络安全信息技术还远远不够,监控网络安全信息技术仍然需要面对极大的安全挑战,也需要不断地更新,完善。而网络安全,仅仅有监控网络安全系统还远远不够,健全的网络管理制度和操作者的高度安全防范意识也是不可或缺的,只有三者具备,才能实现真正意义上的安全网络环境。

【参考文献】

[1]梓墨.监控网络安全信息技术发展与应用[J].中国安防,2011,8

[2]厉颖,韩殿国.网络安全管理技术研究[J].软件导刊,2013,2

[3]陈利.基于行为分析的网络通信监控技术研究[J].计算机应用技术,2011