维护网络安全措施范文

时间:2023-06-04 10:03:50

导语:如何才能写好一篇维护网络安全措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

维护网络安全措施

篇1

【关键词】通信网络安全;问题分析;维护措施

互联网的问世是信息时代的一次质的飞跃,其网络可以将全世界的计算机进行网状式连接,那么随之而然对应的信息安全方式也产生了非常大的变化,可以说其信息防护是普遍性的,更是世界范围性质的防护。而随着网络技术的不断发展,我们已经逐渐进入了一个信息时代,目前,国家针对网络技术相继出台了一系列的法律法规,已然形成了一整套属于我国自己的、有特色的网络安全体系。

1通信网络的安全现状

简单的说互联网就是一种相互连通的网路,其特点也是非常的鲜明,开放、发散的网络环境可以满足当下大部分人对于网络的需求和想法。其实网络本身就是一种信息传递的途径,它能够使信息的交流和共享存在更大的可能,可以说社会的发展和进步是离不开网络技术的不断更新的。不过也正是因为网络的开放和发散使得互联网的安全问题面临着时刻的挑战,一旦网络出现安全问题,那么必然会影响到计算机系统和网络连接,后果不堪设想。近些年来,网络运行中出现过很多次的病毒机体侵害事件,这些病毒非常的隐秘,很难发现,所以导致通信安全时刻都在面临着巨大的挑战。目前,我们国家大部分的企业和单位都是使用简单的网线来进行信息传递的,虽然有的企业会注重信息的安全,为网络设定一些简单的防护措施,但是这些措施显然是不够的,很难达到预想的效果。而且在在通信系统中所使用的软件也都是一些开放的源代码软件,因为是商用软件,所以必然会存在着一定的安全风险。

2通信网络安全分析

针对于网络的开放性和发散性,我们一定要向负责网络管理的人员进行传递,要通过培训来提高他们对网络通信安全的认识和警惕,从而将一些已知的、不必要的安全隐患杜绝。因为一但负责网络管理的人员对于安全不够重视,再加上技术不过关的话就会非常容易出现安全问题,那么必然会对网络系统带来冲击和损害。一般情况下,如果我们很长一段时间都在使用同一个密码时,密码就很容易被别人破解,那么就会是我们的信息产生泄漏,后果非常的严重。所以说,就需要我们引起对网络安全的重视,加大对负责网络管理人员的培训力度,要让他们具备敏感的安全意识和熟练的技术。有一部分的商用软件在设计之初就会将远程终端的控制功能进行保留,这样做的主要目的是为了便于后期的管理,再加上软件设计的不够完善,本身就存在一些安全漏洞,就使得这些商用软件的网络通信时刻面临着被侵入的风险,一些不法分子就是利用这些商业软件上存在的漏洞对其进行恶意攻击,从而致使整个网络的运营遭到破坏,安全性能无法保证,最终使得广大用户的信息泄露,造成不必要的损失。而且网络信息在传播的过程中也存在着很大的弊端,有很多的信息传输通道没有专门的设置电磁信号屏蔽设施,这样就会使得传输的过程不够隐蔽,信息在传输的过程中会产生对应的电磁波,有很多的不法分子会利用专业的设备对电磁波进行测量和读取,从而获得用户的传输信息和机密。另外,网络通信的建设和管理也都处在这很大的漏洞,比如核审标注的变化造成的标注不一致、设备质量难以保证、为干扰因素过多等。所以说我们必须要对通讯网络的安全提起重视。

3通信网络安全维护措施及技术

就目前的情况来看,如果我们想要将通讯网络安全风险降到最低,就必须要从硬件、软件和数据流等多方面进行控制,只有这样才能够达到网络通讯运行的平稳和可靠。一下就是针对保护网络通信安全的具体措施,以往可以为非法入侵的监控、防护和追踪提供帮助。为网络通讯的发展贡献力量。目前我们最常用的且最有效的方式就是身份识别功能,简单的说就是通过用户名和密码对网络通讯内容进行保护,只有在用户名和密码同时出现的时候才可以对网络能行访问,如果缺少用户名和密码那么访问信息将会受阻和屏蔽;可以通过网络授权功能对通讯信息进行保护,只有通过终端授权的用户才可以对网络数据和资源进行访问;针对信息传输过程中存在的安全隐患,我们可以事先将需要传输的信息进行加密,只有知道密码之后才能打开信息,这样就算信息在传输的过程中被不法分子获取,也会因为没有信息的解密密码而无法读取信息;另外就是数据发送之前我们会实现数据完整性的核对功能,从而来确保用户发出去的信息是完整的,避免遗忘信息的事情产生,目前我们实现信息核对的方式主要分为两种,一种是在信息传递的过程中对信息的完整性进行核对,另外一种是在信息传输到位时对信息完整性进行核对。以上一系列的安全措施的实施是建立在技术保证的基础上进行的,要通过全方位、多层次的技术和防御系统的运行,在我国目前运用的防火墙技术就是其中的一种。防火墙技术主要使用于网络对外接口,他可以实现对网络的全方位保护和对不安全访问的限制。我们可以依靠对防火墙数据流的修改和编辑来实现对通讯网络安全运行的监控和防护,一旦发现有不法分子的侵入,一定要迅速的将其屏蔽,避免他们对数据流进行篡改,最终造成信息的泄漏。可以说防火墙是Inter-net网络运行安全中最为重要的角色,他可以保护网络不受到外界因素的侵入和损害。虽然我们在防火墙技术方面取得了一定的成就,但是防火墙运行依然存在着不够完善的地方,目前我们的防火墙技术只能保护内部不受到外部的侵害,但是对于内部的保护还存在欠缺。举例,在非法监控方面就存在欠缺,但是入侵检测系统就可以很好的将防火前的这一片空白进行补充,它能够在网络通讯遇到外部侵入的时候作出一系列的动作,还可以辅助制定相应的防护措施,一旦系统遭到不法分子的恶意攻击,就会迅速将其屏蔽和剔除,在最大限度上保证了网络系统的安全运行。例如最近在流行的勒索病毒,它是一种“蠕虫式”的病毒软件,通过NSA泄露的危险漏洞所传播,给广大的电脑用户带来了巨大的损失,全球已经有100多个国家上万台电脑遭受了其攻击,损失达到了80亿美元,影响行业众多。当然也使我国的校园网遭受了损失,大量实验室数据和毕业设计被锁定加密,给学生的学习带来严重影响,不仅如此也给广大的电脑用户个人资料的泄露及隐私安全埋下隐患。因此就要引起对网络安全的重视,从各个方面出发来维护网络的安全,以使用户使用的安全性得到保障。网络加密技术是一项新诞生的技术,其主要用途是为了避免不法分子在网络传输的过程中拦截盗取信息的,是这个网络安全技术的核心所在。我们运用网络加密技术能够将传输的信息进行加密保护,也可以将传输和接受的IP进行保护,这样就可以避免数据和信息传输过程中的泄漏,维护了传输过程中的安全漏洞。

4总结

根据全文我们不难看出,随着网络通信工程的不断发展,我们必须要对网络通信的安全问题提起重视,因为只有这样才能够规避因为安全漏洞造成的网络风险所带来的巨大损失。其实目前我们对网络系统安全问题的解决技术还是存在的,而且随着社会和经济的不断发展,人们必将会对网络通信的要求越来越为严格,所以说网络通信的安全维护一定是一直存在的。我们一定要不断的进步,不断的开发新的、优秀的网络通信安全技术,这样才能够紧追时展的步伐。

篇2

随着现代网络通讯技术的飞速发展,网络游戏已经成为游戏发展的大趋势。手机及PAD等手持移动设备的技术的成熟,也使得人们可以随时随地的接入网络游戏,丰富了人们的日常生活。伴随游戏用户越来越多,一些不法分子开始通过各种途径窃取网游账号、信息和虚拟财富。它们针对网络游戏账号所采用的手段包括人为盗取、木马盗取、网络欺骗等。本文就这些非法手段进行分析,并提出防护措施。

【关键词】

网络游戏;安全威胁;盗号;欺骗;防护措施

1.引言

近年来,随着互联网技术的快速发展和社会生活水平的提高,网络在千家万户普及开来,网络游戏也渐渐成为人们娱乐生活的一种重要方式,同时也成为拉动消费、刺激经济增长的有力手段。当前,网络游戏已上升到产业高度,吸引着越来越多的关注目光。网络游戏属于虚拟社区,与真实的人类社区相似,这个虚拟社区也存在着网游账户、用户信息和虚拟财富的安全问题。一直以来,网络游戏的安全性是国内近亿玩家和网络游戏运营商的一块心病。玩家账号密码被盗,装备和道具被盗等情况频频出现。

如何认清网游世界存在的各种安全威胁,以及如何进行有效防护,已成为学术界、产业界和玩家共同关心的问题。

2. 安全威胁

常见的网游安全威胁包括木马盗号、网络欺诈和网络社交威胁。

2.1 木马盗号

木马的传播方式多种多样。例如,无意中通过外部U盘设备传播木马。使用U盘从朋友那里拷贝资料,带回家插入电脑时,木马就可能悄无声息地进入电脑。再比如,邮件的接收也能在使用者电脑中植入木马。接收到莫名的邮件,一旦打开邮件,其中的附件就可能自动下载、安装木马客户端。文件共享系统也能为木马提供通道。由于木马的伪装性,共享的.pdf及.doc等文件都有可能是伪装的木马。最后,web页面也可能挂载木马。访问一些被挂载了木马的网站,会自动下载木马客户端。很多游戏插件也被植入了木马,在使用的同时也启动了木马程序,这也是游戏玩家受害情况最严重的地方。

木马的功能也各有不同。例如,有键盘记录功能的木马主要对整个系统或者指定应用程序的键盘操作进行钩挂,并自动记录用户所操作的按键,并将最终得到的密码数据信息发送到木马当前受控人那里。

有消息跟踪功能的木马可钩挂有意义的windows消息,因为windows窗口元素间的许多进程间操作都少不了消息的传递,钩挂消息的直接好处就是连复制、粘贴来或是打乱顺序输入的密码都没有用,可直接得到有意义的数据,这种木马的通用性略差,但命中率更高。

有内存扫描功能的木马可直接从内存中提取所需要的密码,这种方式的木马编程难度适应性会差很多,不如前两种流行。

有网络数据监听的木马可解析网游密码。由于网络游戏的最终输入必然要发送到服务器端,网络游戏监听器的好处在于,在同一局域网内无需在被监视的机器上安装木马便可监视到其他人登录服务器的密码,虽然是密文,但也可能通过一些手段解析出明文来。

2.2 网络欺骗

有些盗号者在游戏中冒充客服人员,以中奖等诱骗信息引诱玩家发送自己的账号和密码,从而导致玩家账号被盗。

另外一些行骗者通过发送信息给玩家,通过所谓的“官方送礼活动”等将其引诱到一个通过精细设计的与游戏官方网站非常相似的钓鱼网站上,并获取玩家在此网站上输入的个人账户和密码信息。黑客再通过这些信息登录游戏端,从而将玩家的装备、财物等虚拟财富转移,再通过线下交易网站转化为自己的真实财富。当玩家收到提示被迫下线时候,已为时已晚,在游戏中日夜打拼的宝贝已付之东流。

2.3 网游社交威胁

游戏社交安全的威胁同样不可小觑。一个游戏就是一个世界,在游戏中会“认识”各种形形的人,游戏中的活动异彩纷呈,在那里可以结婚,可以交朋友。一些盗号者通过长期潜伏,和一些玩家一起游戏,获得玩家的信任,最后在游戏中扮演GF/BF(男、女朋友)、LG/LP(夫、妻)之类的身份,降低玩家的戒备心理,找借口获取玩家的账号和密码,达到盗号的目的。

网友社交中的游戏环境安全通常被游戏者忽略。当不是在自家电脑上上网时,切记注意周围的环境安全。例如,网吧的机器在使用前,可能被安装了木马,而玩家急于进入游戏又没有重启电脑,从而导致输入账号密码时,被人盗取。再就是,可能正在输入账号密码的时候,刚好有一双眼睛盯着你的键盘操作,或者网吧摄像头正对着这台电脑,也可能造成账号密码的丢失。

3. 防护措施

针对以上分析的种种网游安全威胁,可以通过增强自我安全意识、防备网络欺骗及密码偷窥、防护木马等手段保护网游账户、密码、个人信息和虚拟财富的安全。

3.1 加强自我安全意识

在游戏中,可以交朋友,但是不要带入现实生活,防止被人从社会工程学角度盗取密码。对于自己的账号密码的保护,在游戏中应始终放在第一位。游戏中的一些朋友,可以从纯游戏的角度予以帮助,但绝不能轻易透露账号或密码。

如果是在网吧上网登入游戏,请不要急于进入游戏,而应先重启电脑。网吧电脑一般带有还原卡,重启可以让新植入的木马无计可施。同时,在输入密码的时候,注意遮掩,或者使用改建器错位输入,不要在被人从网络技术的角度盗取账号密码之前,就被人直接用眼睛或者摄像头记录了下来。

3.2 防备欺骗及偷窥

在游戏的同时,保存一份警惕性,不要相信任何游戏中所谓游戏客服通知的疑似中奖信息,切记天上不会掉馅饼。

不要相信来自于游戏中游戏玩家发来的游戏活动和网址链接,也许对方是盗号玩家,或者是已经被盗号的玩家。

玩家访问游戏网址时,应仔细辨认网站标示,或者采用带有辨识认证功能的浏览器。当今的游戏中,一般会设有2级密码甚至3级密码,只有输入2级密码或者3级密码才能进行装备或者财物的买卖。所以,不管任何时候登录网游之初,都不要输入2级或者3级密码,如果有要求输入的,当是钓鱼网站无疑。

3.3 防护木马

首当其冲的是U盘防护。从外面机器上使用过的U盘,回家不要直接打开,一定要用病毒扫描工具扫描一遍。接着是邮件防护。对于接受到的邮件,即使是朋友或熟人发来的邮件,感觉有异常的,比如只有一个连接,或者只有一个附件,都不要打开。再就是木马伪装防护。在保持病毒库是最新的情况下,对于从共享网盘、共享文件夹中下载的文件都进行扫描处理。还有木马挂载页面防护。应保持电脑上防火墙的正常运行,或者安装个人防火墙,不要进入非认证的网址。最后是木马插件的防护。特别是针对游戏玩家,为了游戏的方便性,会下载第三方插件,而很多游戏也支持第三方游戏插件,但是玩家有时候并不是在官方网站上下载的更新程序,在其他网站上下载的可能是被黑客植入了木马的游戏插件,从而导致账号密码丢失;另外游戏玩家使用的外挂程序中可能有植入的木马,所以,插件下载和更新需要认准官网更新,同时不要使用游戏外挂程序,这也保持了游戏的探索性和趣味性。

针对键盘记录器,只需要下载有改建功能的软件即可,或者打乱输入顺序。利用改建器,假如密码是“xxx”,虽然输入的是“yyy”,键盘记录器也记录的是“yyy”,但实际输入的是“xxx”。打乱顺序输入,例如密码是“123456”,先输入“456”,再回头输入“123”也能起到蒙混它的作用。

针对消息跟踪器,这个涉及到windows的系统调用,需要及时更新木马病毒库,以起到查杀的目的。

针对内存扫描器,这种活动性强但针对性较差的木马,很容易被查杀。

针对局域网监听器,可以加密用户会话信息,使得监听的信息无用化,或者针对局域网监听器的原理,从网络上划分网段,使得它监听不到自己的主机。

针对采用密保卡的游戏用户,很多木马无计可施,但是它可能会拦截服务器数据包,导致连接中断,促使用户不断输入密保卡,当记录达到一定次数后,可能会破解密码。所以,如果发现短时间内经常断线,应主要扫描游戏环境,杜绝木马发威。

4. 结语

本文针对目前网络游戏面临的安全问题进行了简单分析,总结了游戏盗号的主要途径、工作性质,并就其需要采取的预防措施进行了说明。随着网络信息安全问题越来越受重视,以及网络信息安全技术不断发展,网络游戏中的安全隐患会越来越少,网络游戏将会迎来另一个快速发展并安全可靠的时代。最后,希望广大的网络游戏用户能轻松娱乐,预防沉迷,注意安全!

参考文献:

[1]盂娟娟.游戏插件引发的安全漏洞[J].互联网天地,2006(05)

[2]吴珍.网游安全:在爱与恨的边缘游走[J].信息安全与通信保密,2008(12)

[3]杨钧.网游安全之痛[J].软件世界,2005(11)

篇3

【关键词】计算机;安全;措施和办法

1.计算机网络安全概述

计算机网络安全是指网络与信息安全,计算机的网络和信息不受自然的因素和偶发的因素遭到破坏、更改、显露。

ISO组织也就是国际标准化组织对计算机系统安全是这样定义的:为微机处理数据的建立还有应用的技术和管理的保障,保护微机网络硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。它涵盖网络安全和逻辑安全两方面内容,网络安全的引申含义就是信息的安全,也就是说网络安全是用来保护网络信息的机密性、整体性和实用性;而逻辑安全的内容我们一般认为是网络信息安全,是用来保护信息的保密性、完整性和可用性。那么我们也可以概括计算机网络的安全的定义为:采取形式多种多样的技术、实施行之有效的管理措施,保障计算机网络系统在合理的范围内运行和使用,同时维护其数据的保密、可用。当然,计算机网络安全的概念和定义随着使用的变化也发生着不同的改变。

2.计算机网络信息安全的现状分析

现今社会是信息社会,我们很多的生活都离不开Internet。计算机网络应用逐渐普及,同时网络上的信息资源的共享性不断提高,带来的结果就是计算机网络信息安全问题也日益突出。经调查证实,世界上计算机网络黑客事件现在发展到20 秒/宗。这样频繁而且攻击性和破坏性更强的黑客活动,给全球计算机网络系统带来了可怕的后果,同时也给那些牟取不正当利润的黑客们带来了更多的吸引力,刺激了网络犯罪的增长。不言而喻,这对千秋计算机网络系统是更大的挑战和威胁。从而得见,计算机网络安全问题已经刻不容缓,我们应该把它摆在重要的位置上去防范和解决。不然,计算机网络的发展及应用必然受到巨大影响。

3.威胁计算机网络安全的因素

计算机网络设备和计算机网络信息是目前威胁计算机网络安全的两个比较重要的因素,一般来看我们把威胁计算机网络安全的因素归结为三个方面:第一种是我们常见的电脑系统的漏洞和缺陷。现在现存的全球所有计算机系统和软件中都存在一定的弊端,这些弊端的存在在一定意义上给了网络黑客和牟利者攻击的巨大空间。第二种是电脑的使用者造成的,也就是我们常说的人为失误。第三种是最常见的,也就是我们常说的“网络被黑”,这里的被黑就是被黑客入侵和攻击了。

4.完善计算机网络安全问题的措施和方法

针对目前世界计算机系统的现实状况,完善计算机网络的安全隐患是亟待解决的重要问题。为了维护计算机网络安全,笔者建议采用如下方法:

4.1规范计算机信息制度

①核查身份:对所有进行计算机信息传输的个体进行身份真实性核查,也就是我们常说的“网络实名制”。

②保障信息的秘密机制:对公民个人的身份信息,个人隐私等机密资料进行加密,确保不会外泄。

③系统使用的规范化管理:规范电脑信息处理和使用的方法,把错误操作和违规使用率降到最低,从而降低漏洞产生的机率。

④确保服务的有效机制:保证电脑使用者对个人信息的使用,严禁随意禁止和拒绝合法用户的正常操作。

⑤计算机网络信息的完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

⑥可以审查信息的安全:要能够实现对出现问题的网络安全问题提供调查的依据和手段。

4.2有效利用网络防火墙等安全屏障

防火墙对你的计算机或网站提供保护,像盾牌一样屏蔽外界的恶意软件或不必要的网络流量的攻击。防火墙可以设置成阻止来自某些特定区域的数据,同时允许其他相关的和必要的数据通过。基于硬件的防火墙特别用于保护多台电脑,但是也为单独的一台电脑提供高度保护。如果你的防火墙后面只有一台电脑,或者你能确保网络中的其他电脑都随时进行补丁更新,因此免于受到病毒、蠕虫,或其他恶意代码的攻击,那么你就无需安装额外的软件防火墙进行保护。基于硬件的防火墙有其优点,有独立设备运行自己的操作系统,所以他们为防御攻击提供了额外的防线。

4.3合理利用网络日志的智能模块

在Windows XP中,事件是在系统或程序中发生的、要求通知用户的任何重要事情,或者是添加到日志中的项。事件日志服务在事件查看器中记录应用程序、安全和系统事件。通过使用事件查看器中的事件日志,可以获取有关硬件、软件和系统组件的信息,并可以监视本地或远程计算机上的安全事件。事件日志可帮助我们确定和诊断当前系统问题的根源,还可以帮助我们预测潜在的系统问题。

4.4应用入侵检测系统

网络入侵检测(eTrust Intrusion Detection)软件可以自动检测网络数据流中的攻击方式,即使正在进行之中的攻击也能检测。定期更新的攻击特征文件可以从冠群金辰站点获得,从而保证了网络入侵检测(eTrust Intrusion Detection)总是最新。网络入侵检测(eTrust Intrusion Detection)软件以秘密方式运行,使攻击者无法感知到。黑客常常在没有察觉的情况下被抓获,因为他们不知道他们一直受到密切监视。

4.5完善数据加密的使用

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标准就采用了这种结合算法,它由IBM 制定,并在1977年成为美国官方加密标准。

4.6提高对计算机病毒的防范意识和措施

众所周知,硬盘是计算机中最重要的部件之一,它能够通过磁介质存储大量信息,而这些信息往往是我们最看重和最具价值的资产,正因为如此,破坏硬盘信息成为计算机病毒主要的破坏手段。有些病毒篡改、删除用户文件数据,导致文件无法打开,或文件丢失;有些病毒在硬盘上填写大量垃圾数据,占用硬盘资源,导致计算机运行速度减慢,性能降低;有些更具破坏力的病毒则修改系统数据,导致计算机无法正常启动和运行。像CIH病毒,它通过破坏硬盘数据,导致系统瘫痪,使得无数人不得不拿着硬盘四处求援。在网络环境下,局域网的全方位防病毒产品就是更加急需的防范手段了。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

5.总结

计算机网络安全是一个涉及多方面的综合问题,它需要我们利用长时间的探索和实践来总结应对日趋紧张的计算机安全现状。单一的方式方法已经很难应对目前我们所面临的网络安全威胁。人类的生活已经越来越离不开电脑技术和网络环境,它已经是人类活动的一部分,增强全民计算机网络安全意识、提高全民计算机操作技术水平、改善计算机使用环境、创造更多更好的计算机安全防范软件已经成为我们亟待解决的问题。我们不能只把这些停留在笔端和思考上,同时也需要行之有效的行动和国家政策的支持。只有这样才能建立一个安全舒适的计算机网络环境。

【参考文献】

[1]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009.

篇4

关键词:计算机网络信息安全网络信息防御

随着网络的普及和网络技术的飞速发展,网络已经深入人们生活的各个领域,成为现实生活的一部分。网络为我们带来了更多的便利,使信息的处理和传递突破了时间和地域的限制。然而,随之而来的,也有更多的网络威胁,使我们的网络变得更加脆弱。本文主要对讨论了网络信息安全的现状及针对其现状提出实现网络安全建设的几点对策。

一、计算机网络信息安全的本质

国际化标准组织(ISO)对计算机系统安全的定义是:为数据处理系统建设和采用的技术和管理的安全保护,保护计算机的硬件、软件和数据不偶然或恶意的的原遭到破坏、更改和泄露。南此,以认为计算机网络安全其实就是采用各种技术和管理手段,使系统止常运行,保证网络数据的完整和町靠。计算机网络安全从其本质上讲就是系统上的信息安全,是指网络系统的硬件、软件和系统巾的数据信息受到保护,不会因偶然或恶意的破坏而遭受到损失,系统能连续可靠的运行,网络服务不中断。

二、计算机网络信息安全的主要威胁

对于网络安全来说其主要的就是为了确保信息通过网络传播时,没有经过任何的修改和破坏,时信息具有完整性,保密性和可靠性。但随着网络的发展,各种病毒和技术的侵人,网络信息的安全问题受到了很大的威胁。其主要的威胁有以下几个方面,(1)网络信息技术自身的不足导致网络信息同有的不安全性因素,譬如:现有网络议设计上存在的缺陷(TCP/IP是现在最长用的协议,但TCP/IP协议组却存在着诸多的不安全因素,该议组是建立存可信赖的环境下的,为考虑实际网络环境的复杂不安全性,导致使用时会带来一定的安全隐患;(2)操作人员或用户的安全意识不足导致的不安全素,许多网络用户和操作人员只注重应用,从而忽略了网络信息的安全,导致安全制度不完善,安全责任心缺乏,不懂得安全操作等。(3)环境素对信息安全的破坏导致的不安全素,譬如:通信设备遭到损坏,网络传输路径中的电磁泄漏,电磁干扰等。

三、计算机网络信息安全的防护对策

随着网络的发展,计算机网络信息安全不断受到诸多素的威胁,但是如果采取适当的防护措施也能有效的保护网络信息的安全。

1.加强操作人员以及使用用户的安全意识。现布计算机系统通常用口令或密码来控制对系统资源的访问,这是最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

2.加强系统安全性防护技术。(1)网络防火墙技术。放火墙技术就是一种用来隔离本地网络和外界网络之间的一道防御系统。防火埔对两个或多个网络之间传输的数据包的链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙一般具有过滤掉不安全服务,非法用户访问,提供监控Intemet安全和预警等功能。通常作为内部网络与外部公共网络之间的第一道屏障,是最先受到人们重视的网络安全产品之一。防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外现在已有多种防火墙产品正朝着数据安全与用认证、防止病毒与黑客侵入等方向丌发。(2)网络蜜罐技术。蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它主要使专门为吸引并诱骗那些试罔非法闯入他人计算机系统的人而设计的,蜜罐系统是一个包含漏洞的骗系统。它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试邯被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者布蜜罐上浪费时间。简单点说:蜜罐就是诱捕攻击者的一个陷阱。攻击者入侵后,用户就可以知道他是如何得逞的,随时了解对网络信息发出的最新攻击和漏洞,并可针对这些攻击和漏洞予以阻击。

3.加强网络信息安全管理管理体系。通过调查研究发现,网络信息安全的漏洞主要是由于管理不善造成的。首先应该建立一个科学合理的网络信息安全管理和监督机构,明确网络信息安全原则,构建网络信息安全策略,实现网络信息安全的制度化;其次,正确认识当前的防病毒技术、入侵检测技术、防火墒技术、加密及解密技术、数据恢复技术的重要性和局限性,采用当前最先进的技术确保网络信息的安全。

篇5

Abstract:Is day by day huge along with the enterprise interior network and with exterior network contacting gradual increase, a security credible enterprise network safety system appears very important. The local area network enterprise information security system is to guard against one kind of management system management system which in the enterprise the computer data message divulges a secret establishes, is for the purpose of providing one kind to local area network's information security practical, the reliable management plan.

关键词:网络安全 防病毒 防火墙 入侵检测

key word: Network security Anti-virus Firewall The invasion examines

作者简介:张敏(1981- ),女,满族,辽宁锦州北镇人,本科学历,辽宁财贸学院经贸系教师。

一、网络安全的含义

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全,通常定义为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、中小企业网络安全方案的基本设计原则

(一)综合性、整体性原则。应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

(二)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

(三)分步实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要,亦可节省费用开支。

三、中小企业网络安全方案的具体设计

网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

该方案主要包括以下几个方面:

(一)防病毒方面:应用防病毒技术,建立全面的网络防病毒体系。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙技术是今年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。

防火墙可以完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘。

随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。防火墙作为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的产品,已经充斥了整个网络世界。在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然。

参考文献:

篇6

关键词:计算机;安全问题;防范

一、前言

在信息技术快速发展的今天,计算机技术和通信技术实现了高度融合与发展。由此而兴起的计算机网络系统得到了快速发展。计算机网络的出现方便了人们的生产生活,但同时也面临着巨大的安全隐患。这些隐患如果不消除就会给人们造成重要影响。因而要采取专业性措施来进行维护计算机网络安全。

二、计算机网络通信安全性和可靠性问题

一是新技术应用原则。在实际工作过程中黑客的入侵技术是在不断升级中的,而要想保证计算机网络的安全性以及可靠性就需要采用新技术,来满足新业务。因而要加强对新技术的研发力度,积极采用新技术来提升系统可靠性。二是容错和余度设计。容错和余度设计非常重要,设计过程中容错系统应该容忍一些失误的存在。余度通常包含动态余度和静态余度两种形式。这两种形式的设计都能够保证系统出现故障之后不出现瘫痪现象。三是网络设备及时检查,在使用过程中对于网络设备必须要进行及时有效地检查,从而才能保证系统的安全运行。网络设备最好是能够实现自动或者是人工维护检查,通过检查来实现数据维护以及方便灰度。通过这样的措施最终能够提升网络的可靠性。在探讨如何维护计算机网络安全影响因素之前应该充分认识到影响计算机网络安全的因素,从这些因素出发来采取针对性措施更有效。在实际工作过程中影响安全的因素主要是:病毒入侵、系统安全缺陷、黑客攻击等。病毒对计算机程序造成的影响是十分巨大的,在实际工作过程中应该高度重视病毒的破坏性。计算机一旦感染病毒,该病毒就能够破坏计算机相关程序。计算机硬件也会受到影响,系统安全隐患,计算机系统本身也是存在着较大的安全隐患的,这些隐患如果不消除就会对网络安全造成影响。计算机存在的安全缺陷主要表现在系统和操作软件存在漏洞、文件服务器稳定性不够以及网卡选择不当。一旦出现这些问题都会对计算机造成影响。黑客攻击也是网络危险的常见形式。

三、计算机网络通信安全应对措施

(一)关键技术和运行环境的保障

网络安全是一项非常重要的工作,为了保证网络系统的安全性就必须要掌握关键技术。最为关键的技术主要是防病毒软件、入侵检测以及访问控制等。防病毒软件应用非常广泛,网络运用防病毒软件具有重要意义。在实际工作过程中,网络防病毒软件重点在于网络,网络系统受到病毒入侵的时候能够有效查杀病毒。为了保证系统的安全,在实际工作过程还要采取系统数据定期备份技术。入侵检测技术的应用首先是需要建立一定规则。而后根据此规则来进行筛选。访问控制策略的制定包含网络访问控制、网络权限划分以及客户端防护策略制定等3环节。要进一步细化范围,核心网络交换设备应该采用VLAN技术来划分区域运行环境对系统有重要影响。系统软件及数据环境对系统的影响是最大的。对于登陆用户、系统内软件、系统硬件以及数据库信息必须要具有统一的标识符。要采取网络隔离方式来保证安全。物理隔离和逻辑隔离都是可以采取的措施。对于操作系统应该及时打补丁,对于运行过程中出现的异常情况要及时发现并纠正。只有这样才能保证系统的稳定运行。

(二)严格的网络访问控制,进行密码管理与漏洞扫描

在实际工作过程中应该严格控制网络访问。对于不同身份的用户需要设置不同的访问权限。访问控制措施的实施能够有效地抑制病毒扩散及恶意代码的泛滥。人为设置防火墙和访问控制列表是对网络访问进行严格控制的有效措施。防火墙的设置能够限制其他用户访问某些信息以及运行情况的权限,从而实现保证计算机网络安全的目的。在实际工作过程中计算机网络会存在各种各样的网络漏洞,这些漏洞如果得不到有效解决就会最终影响到实际结果。因而在实际工作过程中就需要采取专门措施来保证网络安全。今后要采取措施对安全漏洞进行检测及扫描。优化系统配置和补丁修护是修补漏洞的常用方法,加强这两种方法的应用对于减少网络故障的发生具有重要意义。在计算机网络系统运行过程中对于那些重要的信息应该专门设置密码。只有在有密钥的前提下才能了解信息。实行严格的密码管理也是保证计算机网络安全的重要措施。在实际工作过程中要谨慎小心的设置和使用密码。密码一旦丢失就会对整个系统造成严重影响。这是我们在实际工作过程中需要高度重视的一点。

(三)采取有效的安全措施

在今后采取有效的物理安全措施能够保证计算机稳定运行。在实际工作过程中要逐步营造出一个相对高品质的电磁兼容工作范围,保证计算机网络能够安全稳定的运行。同时还要不断调整相关计算网络管理制度。要防止人为破坏网络。采取这些措施能够有效保证系统安全,在今后工作过程中要高度重视上述措施。例如,软硬件维护措施。硬件是正常运行的基础,为了保证系统的安全运行就必须要采取专业的硬件维护措施,要定期对硬件进行检查。要重点加强对计算机显示器、网线、网络边缘设备、网卡位置以及防火墙的维护。通过对这些措施进行维护从而保证网络能够正常运行。除此之外,就是要加强对软件的维护。对于计算机网络软件的维护要定期进行检查。此外还要根据实际需要来安装杀毒软件和防火墙。对于重要信息要进行加密。又例如,病毒预防,计算机网络运行过程中会遇到各种各样的病毒,这些病毒的破坏性非常大,对网络安全性的影响也很大。在实际工作中安装合理的计算机防病毒软件就显得非常重要。在实际工作过程中防病毒软件必须要进行及时更新。要有针对性地来安装防病毒软件,这样计算机全方位病毒查杀的效率才能得到有效提升,病毒对计算机网络的影响才能够降到最低。

四、结束语

计算机网络技术快速发展的今天,提升计算机网络安全性非常重要。在实际工作过程中应该高度重视网络的安全性,要坚持科学的原则来设计,要采用具有针对性的措施来提升网络安全性。

参考文献:

[1] 张亚林,任志名.电力系统计算机网络信息安全中的不足及对策[J].华东科技(学术版),2013(10).

篇7

安全要求

保证数据库系统数据的安全;对入网用户进行身份认证,防止非法入侵;提供良好的授权管理机制;按照地区进行权限和数据管理;防止非法入侵和破坏。

安全策略

系统安全应从实体安全、网络安全、应用安全、用户安全几个层次来考虑。主要保证整个系统的保密性、可用性、可控性。安全设计要点归纳为以下几点:保密性,本系统具有数据存贮和传输中的保密性。身份识别,本系统对各级操作员和管理员进行用户身份鉴别和认证,防止非法入网。防止非法访问,本系统能够防止非法用户访问和用户越权访问数据。防止非法入侵,本系统所运行的操作系统安装有防火墙,可有效防止通过端口漏洞、系统漏洞、木马程序、计算机病毒等各种方式的非法入侵和破坏。

设计原则

系统安全的重要性随着计算机和网络在生产、管理上的广泛应用而已经被人们所认可,而系统安全包含了从硬件、物理到人为的信息安全服务,但系统安全方案要做到全面、可扩充,其设计应遵循以下原则:需求、风险、代价平衡的原则对任一系统,绝对安全难以达到,也不一定是必要的。对一个系统要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对系统面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。综合性、整体性原则应运用系统工程的观点、方法,分析系统的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。系统的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在系统安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。

一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有详实的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后再考虑安全措施,不但容易,而且花费也少很多。易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。可评价性原则系统安全是整体的、动态的。

整体性是指一个安全系统的建立,既包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。系统安全的动态性是指,系统安全是随着环境、时间的变化而变化的。针对安全体系的特性,我们可以采用“统一规划、分步实施”的原则。具体而言,我们可以先对系统做一个比较全面的安全体系规划,然后,根据系统的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必需的安全性。随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。

安全手段

本系统的安全手段主要体现在系统手段和制度手段两个方面,系统手段管理系统,制度手段管理人员。两种手段结合,保证系统的整体安全。数据对于银行来说至关重要,因此,对数据的访问必须加以控制。系统管理模块可以灵活地管理和控制用户对系统信息的访问。特别地,这种控制不仅仅是功能的限制(比如不能运行某个功能模块),而且可以在数据行的层次上进行控制(比如限制用户访问其他同级单位的数据)。

在本系统中,实体安全主要表现为数据库系统安全和应用系统软件安全。保障实体安全主要采用以下手段:制度上严格控制能够接触系统的人员;制度上加强对数据库服务器、应用服务器、Web服务器等操作系统的用户管理和口令管理;数据库定期备份以防止系统破坏或系统故障。本系统的网络安全主要定位于防止非法访问和非法入侵,为此系统保障网络安全的手段主要有:采用防火墙,非法访问则被防火墙隔绝在外;安装防病毒软件,并及时更新,防止病毒和木马程序入侵。

系统的应用安全则主要定位于应用系统运行安全,主要表现在防止越权操作和访问数据、防止系统运行故障、防止非法输入造成系统故障等各个方面,电子银行管理信息系统的应用安全设置如下:通过用户名/口令方式,口令通过软件加密,对用户进行严格的认证和管理;输入密码时,密码以“*”进行显示,并以暗文存储在数据库中;用户密码丢失,必须由系统管理级别的用户进行重置;用户认证时,通过总行UAAP认证系统,进行用户认证;用户访问相关数据信息时,均需要判断相关信息,防止非法访问;制度上严格控制业务定制功能的授权,业务定制功能只能由经过培训的管理员使用,防止使用不当造成系统应用问题;用户使用系统关键操作时,记录系统事件日志,以便今后审查;对数据库中的关键数据,采用加密方式存储,防止数据泄漏;对查询信息中,不支持对客户的相关信息的批量查询。防止客户信息的下载。

篇8

【关键词】医院;网络信息;安全因素;防护

【中图分类号】R197.324【文献标识码】A【文章编号】1006-4222(2016)01-0048-01

引言

在我国,信息化建设起步较晚,这无疑就造成了我国计算机网络信息安全技术的相对落后,安全措施方面的局限性也是暴漏无疑。好在随着全球化网络安全技术的不断发展,我国的网络安全技术也随之得到一定的提高,再加上新的医改方案的落实实施,更是使医院的信息化管理得到了巨大的发展,这不仅在很大程度上提高了广大医护人员的工作效率,也在一定程度上给医院的管理带来了极大的方便,更是使医院的各项工作顺以有序的进行。现阶段医院的各项工作都依赖于网络信息系统的正常运转,其安全性在很大程度上直接关系到医院工作的正常运行,因此确保医院网络系统的安全工作势在必行。

1网络安全概述

网络安全是指系统中的数据受到保护,不论是网络系统的硬件、软件还是其系统中的数据都不因任何原因被恶意更改,也不因偶然的原因而遭受到重大的破坏,甚至泄露;网络安全还要求网络系统能够连续可靠的正常运行,不出现网络服务中断的现象。网络安全顾名思义究其本质上来讲就是指网络上的信息安全。但从广义来说,任何涉及到网络上信息的保密性,或是其完整性和可用性,亦或是其真实性和可控性的相关技术及其理论都在网络安全的研究范畴。

2医院网络信息的不安全因素

2.1管理因素

管理在网络安全中扮演着至关重要的角色,其地位不容动摇。安全管理中的责权不明,会给安全管理工作带来混乱的局面,当然不健全的安全管理制度以及缺乏可操作性的管理制度都可能在不同程度上引起管理安全的风险。

2.2硬件因素

硬件安全是网络信息安全工作中的重要组成部分,其主要是指信息系统中的硬件设备的相关性能,如果其硬件性能不能够稳定的工作或者存在这样那样的故障问题:①就会使医院的各项工作受到不同程度的影响;②还会使整个网络信息系统的服务器出现问题,紧接着交换机等设备也会相继出现这样那样的问题,严重时导致医院整个网络处于瘫痪状态也是不无可能。

2.3软件因素

软件安全也是网络安全中不可或缺的因素。其主要是指计算机病毒或是黑客的侵入。在过去一段时间,医院的网络信息系统大多都采用封闭式的局域网,这样虽然避免了外来病毒以及黑客的侵入,但是就医院整体而言在很大程度上还是有局限性。现如今,现代医院网络信息系统不再使用以前封闭式的局域网,而是采用开放式的互联网网络,这样一来虽然医院的工作效率得到了明显提高,但是很容易受到外来病毒或者是黑客的侵入,致使医院网络信息系统的不安全性大大提高。

3医院网络信息的有效防护措施

3.1安全管理制度

不断完善医院网络安全管理制度是确保医院网络信息安全的有效措施之一。在执行安全策略时要制度化,确保信息化设备及系统各项工作过程中的相关管理制度的落实,并严格实施与执行。

3.2硬件安全措施

在硬件安全方面,服务器是医院网络信息系统的中心,所以加强服务器的安全管理工作十分重要。为进一步确保服务器的安全运行,需要在服务器以及安全性要求较高的设备上安装入侵检测系统,这样就能在很大程度上避免病毒的侵入。此外,外在环境也能在一定程度上对医院网络信息的安全造成一定的影响,因此就要求我们控制好设备运行的环境、湿度、温度等外在环境,从而达到确保医院网络系统安全运行的目的。

3.3软件安全措施

在软件安全方面,数据库在安全管理工作中扮演着核心角色,因此对于数据库的选择也是至关重要,目前现有医院计算机网络系统中常见的数据库有SQLSERVER、ORACLE数据库。在数据库的管理工作中严格操作以及规范管理是最基本的要求,对数据库进行及时的备份才是数据库管理工作的重中之重,备份能够有效的预防数据的丢失,确保数据库的整体完整。目前在医院中常用的数据备份方法有以下几种;双机热备、异地备份和磁带备份。双机热备是指书库从主服务器备份到备份服务器上,能够实时有效的进行,另外其每天进行三次将数据分别备份在主服务器和备份服务器上,这样一来即使其中的一台服务器出现了故障,启动另一台服务器就能保证系统的正常运转,数据的完整性也不会遭到破坏。磁带备份也是较常用的备份方式,高容量、易携带以及易保存是其较为显著的特点,在数据的异地保存中工作中具有很大的灵活性和可靠性,能够有效的预防医院中心机房发生灾难性的事故,使丢失的恢复完整。

4结语

综上所述,为了确保医院各项工作顺利有序的进行,提高医院各项工作的工作效率,就要做好医院网络信息安全的防护工作,提高医院网络信息的安全性及稳定性。

参考文献

[1]王淑梅,朱芮颖.电子文件管理中的不安全因素及防护措施[J].黑龙江档案,2002,06:47.

[2]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,17:104+110.

篇9

关键词:计算机网络;安全隐患;应对措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1035-02

近年来,网络几乎覆盖了世界的每个角落,为人类提供了各类网络信息服务。把人们带入了一个全新的时代,尤其是计算机网络的社会化发展,已成为信息时代的中坚力量。计算机网络的不断发展和完善实现网络资源共享,但由于计算机网络的开放性和互联性,使得网络产生了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来。

1我国网络安全现状

1.1网络安全系统薄弱

面对国内外计算机网络安全面临严重威胁这一形势,我国的网络安全系统有些环节还是很薄弱,比如在预测、恢复、反应、防范这些方面都存在一定的缺陷。一些网络组织对各国的网络防护能力做了一个评估,我国位列防护能力最低的国家。

1.2缺乏核心软件技术

我国的计算机网络被称为是“玻璃网”,因为它具有易窃听、易打击的特点。在计算机网络使用的设备和软件中,大部分都是从国外引进来的,这就在很大程度降低了我国计算机网络的安全性能。自主技术的缺乏使得我国的网络安全极其脆弱,已经处于扰、被欺诈、被监视等各种网络安全威胁中。

1.3安全意识淡薄

目前,我国的网络经营者和网络用户并没有形成主动防范、积极应对网络安全隐患的意识。网络能带给人们很多乐趣,很多人在用电脑娱乐,工作时,却偏偏无暇顾及网络的安全,没有认识到网络潜在的安全隐患,安全意识十分淡薄。而网络经营者注重的是网络带来的短期效益,在网络安全管理领域的投入无法满足安全防范的要求。被动的封堵漏洞无法从根本上提高网络的防护和抗击能力。近年来,国家和职能部门针对网络安全采取了很多措施,也取得了一定的效果,但是从目前网络安全存在的各种威胁来看,这些措施并不能从根本上提高全民的主动防范意识。网络安全系统在预警、反应、防范等方面还缺乏应对的能力。

1.4安全措施不到位

互联网的综合性和动态性是造成网络安全隐患的重要因素,网民并没有意识到这一点,不是在安全模式下进行操作,这就会导致重要数据暴露,给操作系统带来风险。操作系统过时或是电脑配置不合格都能让计算机遭遇风险。如果不采取周密有效的安全措施,就不能及时的发现安全漏洞并查堵。

2计算机网络存在的安全隐患

计算机网络的开放性和自由性导致越来越多的信息和重要数据被侵袭或是破坏,计算机网络的安全隐患表现在以下几个方面:

第一,操作系统脆弱。操作系统具有集成和扩散的特点,系统服务需要不断的更新远程节点,定期的升级和打补丁。但是操作系统的管理员为了方便维护系统,常常会留下隐蔽的通道,这样就会让黑客趁机而入,侵入系统核心层,将操作系统摧毁,最后造成系统瘫痪。

第二,计算机病毒。计算机病毒是可以自动复制的可执行程序,它可以破坏计算机数据。计算机病毒具有传播速度快、蔓延范围广、造成损失大的特点。计算机病毒是由一个程序扩散到整个系统的,其破坏性非常大。一旦感染上病毒,系统的上作效率就会降低,文件或数据会丢失,电脑会死机或毁坏,有的甚至会造成计算机零件的损坏。

第三,黑客攻击。在计算机网络面临的所有威胁中,黑客攻击是最为严重的一个。它具有隐蔽性、传染性、破坏性的特点。网络的不完善是黑客用来攻击网络用户的利用点。网络攻击会以各种形式破译用户的机密信息,有选择性的破坏用户信息的完整 性,给国家信息系统和个人计算机带来了不可忽视的伤害。

第四,网络软件的漏洞。黑客往往把网络软件的漏洞作为攻击的首要选择。服务器缺少补丁和在软件中设置的后门都很容易遭到黑客的攻击,一旦遭到攻击,会有很严重的后果。

第五,垃圾邮件。一些人利用电子邮件地址的公开性,把自己的电子邮件强行的“推入“别人的电子邮箱,强迫他人接受垃圾邮件。有的人还会利用间谍软件窃取用户或系统信息,修改系统设置,不仅威胁到了用户的隐私,还影响了系统的性能。

第六,缺乏网络监管。很多站点无意识的扩大了防火墙的的访问权限,权限的扩大会被有的人滥用,降低了计算机网络的安全性。

3计算机网络安全隐患产生的原因

造成计算机安全产生隐患的原因有很多,归结起来,主要有以下几个方面。

3.1网络结构不安全

因特网是由无数个局域网组成的巨大网络。用一台主机和另一局域网的主机通信时,两个主机之间的数据传送是要经过很多局域网和很多机器的转发才能实现的。如果攻击成功一台处于用户数据流传输路径上的主机,那攻击者就很容易获取用户的数据包。

3.2 TCP/IP协议不全面

因特网的基础是TCP/IP协议,但是这个协议是任何组织和个人都可以去任意查阅的,这样就造成了协议成了完全透明的,也就是说计算机之间的任何“谈话”都是透明的,这样就很容易让不良居心的人利用它的安全漏洞去实施网络攻击。

3.3网络安全性能低

因特网上很多的数据流都没有加密,这样人们就可以利用网上工具探测到网站用户的电子邮件、口令和传输的文件等。

3.4网络系统缺乏稳定性

不规范、不合理、欠缺安全性考虑的系统设计,使计算机网络受到一定的影响。

4计算机网络安全应对措施

计算机网络安全并不是由单个的组件来确保的,从技术上来说,计算机网络是由安全组件组成,目前运用广泛的网络安全技术有以下几种:

4.1防火强技术

防火墙技术对于实现网络安全具有重大意义。对于实现网络安全来说,设置防火墙既有效又经济。也是最基本的安全措施之一。防火墙主要由软件组成,也有软件设备和硬件设备组合而成,一般处于外界通道和网络群体计算机或者企业之间。对外部用户访问内部网络进行了限制,同时对内部用户访问外界网络进行了管理。当用户与互联网连接后,最首要的任务是防止非法用户的入侵,其次是考虑系统的健壮性和计算机病毒。防火墙可以过滤不安全的服务,极大的提高内部网络的安全性,有效的降低了网络安全风险。可以在防火墙上配置所有的安全软件,强化网络安全策略。

4.2防止IP欺骗

IP欺骗就是冒用者将自己的IP地址伪装成别人的,在操作中使用别人的地址。网卡中还有一种物理性质不可变的地址是MAC地址,而IP地址是虚拟可变的,只要在路由器中捆绑IP地址和MAC地址,当有人用IP地址进行访问时,路由器会自动的进行核对,但它的地址是否对应,如果对应就可以访问,不对应就限制访问。

4.3建立网络智能型日志系统

志系统能够记录综合性数据和自动分类检索。还能将用户从登录到退出系统的执行的所有操作都记录下来,包括使用数据库和登录失败的记录

4.4数据加密与用户授权访问控制技术

数据加密技术是一种主动安全防御策略,用很小的代价就能为信息提供相当大的安全保护。数据加密主要用于对动态信息的保护,它的实质用密钥控制的以符号为基础来对数据进行移位的变换,信息经过加密后,既可以防止非授权用户查看机密的数据文件,防止机密数据被泄露或篡改,也是有效对付恶意软件的方法。

用户访问控制技术也称为规则集,是用来约束主体和客体之间的访问过程的。规则集涉及到入网访问控制、遵循原则、授权方式以及安全级别等。不管是主体还是客体,都要遵守这些规则。

4.5防病毒技术

防病毒技术有这几个措施:安全一套功能强大的杀毒软件,经常更新病毒库,对于别人发过来的邮件附件要进行扫描,特别是对于一些后缀名为“exe“的文件更要进行预扫描,确定无病毒后再打开;不要浏览不良网页,不随意下载文件或是登录垃圾网站,对于来历不明的光盘或是移动工具要先检测一下再打开;目前出现的很多病毒都是利用操作系统的漏洞对电脑进行攻击的,经常关注系统软件的漏洞消息,及时为新的漏洞打上补丁,给出漏洞报告,及时采用软件升级或是补丁升级是对付这类电脑病毒攻击最有效的方法。这类病毒的典型病毒有冲击波和震荡波病毒。

4.6安装漏洞补丁技术

微软是这样定义漏洞的:漏洞是可以在攻击过程中利用的弱点。这个弱点包括软件、硬件、功能设计、配置不当或是程序缺点。一份研究报告指出,在软件中普遍存在漏洞和缺陷。网络用户在使用网络的过程中经常会因为网络漏洞受到攻击,系统程序重点的漏洞是病毒和黑客的入侵点,所以要及时的下载和升级补丁程序,以防止居心不良者利用漏洞来威胁我们的网络信息安全。

4.7安全管理队伍的建设

在计算机网络系统中没有绝对的安全加强信息网络的安全技术建设和安全规范化管理,制定健全的安全管理体制,是实现网络信息安全的重要保障。网络管理人员和网络用户应该共同努力,采取一切有效的方法去维护网络安全,严厉打击破坏网络安全的行为,尽可能减少计算机网络威胁,另外,要强化计算机信息安全的规范管理,提高安全管理技术,增强网络管理人员和网民的安全防范意识,由于IP地址经常被管理人员忽略,为了维护网络安全,应该统一管理IP地址资源,对盗用IP资源的因为要予以惩戒。为了避免越权访问数据的现象发生,网络管理员可以设置操作口令和应用程序数据。

5总结

综上所述,网络安全是一项系统工程,要把计算机安全作为一个整体来看待,从网络技术和管理两个方面来分析。我们应该认真的分析网络系统潜在的安全隐患,仔细探究安全隐患产生的原因,并采取相应的措施来确保网络信息的安全。

参考文献:

[1]陈世华,朱佳齐.计算机网络安全隐患与应对措施[J].福建电脑,2009 (9).

篇10

关键词:网络安全 技术

计算机和信息技术的飞速发展,网络安全也伴随着信息技术同步发展起来的。随着网络应用的不断增多,网络安全问题日益突出,已被信息社会的各个领域所重视,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、网络安全的重要性

计算机安全是互联网的一个根本技术,它起源于纯粹学术上的好奇心,发展到现在已经演变成为一个十分重要的商业应用。在互联网上,任何企业或个人都无法忽略对安全的需求。网络上贸易机密、客户资料、金钱等被窃取的风险是真实存在的。由计算机安问题所造成的损失也可能是相当巨大的。例如ILOVEYOU病毒,据不完全统计,它在全球范围内造成的损失已高达100亿美元;其中生产上的损失占了绝大部分,同时它带来了其它间接的影响:顾客的流失、品牌和商誉上的损害,这些都是难以进行估计的。除此之外,新的问题将接踵而至。因为欧洲的国家都有严格的隐私法:如果公司或企业不采取相关措施来保护客户的隐私,他们将被追究法律责任。虽然在互联网上进行业务的同时伴随着如此大的风险,但是公司和企业并不会停止去利用这个平台。因为网络能给企业带来新的市场,新的客户,新的收入来源,甚至新的商业模式。这是具有相当巨大的诱惑力的,所以即便是存在这样的风险性,他们也会不断地在这个互联网环境里拓展自己的业务。正因如此,比起其它问题,计算机安全更加显得重要。

二、网络系统存在的主要问题

1、网络操作系统的漏洞

网络操作系统足网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。而且快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统存在新的攻击漏洞。

2、网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。

3、计算机病毒

计算机病毒,简单来讲,其实就是一种可执行的计算机程序。和生物界的病毒类似,会寻找寄主将自身附着到寄主身上。除了自我复制外,某些病毒被设计成为具有毁坏程序、删除文件甚至重新格式化硬盘的能力。在网络中,病毒对计算机的安全构成极大威胁:与网络黑客内外配合。窃取用户口令及帐号等变化多端的方式。使企业网络无时无刻不面对病毒困扰。这也就是必须使计算机具备预防、检查和清除病毒能力的根本所在。病毒最成功之处在于其传播能力,传播能力越强,生存的机率就越大。当计算机病毒附着或感染某个文件或系统中的某个部分之后,就会传播给临近的项目。

三、加强网络安全防范技术

1、应用数据加密技术

数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被非法破译而采用的主要技术手段之一。目前常用的加密技术分为对称加密技术和非对称加密技术。信息加密过程是由加密算法来实现的,两种加密技术所对应的算法分别是常规密码算法和公钥密码算法。

2、配置防火墙

所谓“防火墙”,是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术,是一种由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。防火墙的功能有两个:一个“允许”,另一个是“阻止”。允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止非法用户的访问,防止他们随意更改、移动甚至删除网络上的重要信息。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

3、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措拖。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全:同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

4、加强内部网络管理人员以及使用人员的安全意识

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。当计算机病毒对网上资源的应用程序进行攻击时.这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

总之,网络安全不仅仅是技术问题,也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等,做好计算机网络安全防范措施。

参考文献:

[1]陈斌.计算机网络安全防御.成都:信息技术与网络服务,2006