网络安全常见风险范文

时间:2023-09-13 17:17:51

导语:如何才能写好一篇网络安全常见风险,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全常见风险

篇1

【关键词】电力企业 计算机 网络安全

由于电力系统一直以来网络结构和业务系统的相对封闭性,电力系统出现的网络安全问题也基本产生于内部。但是,随着近年来与外界接口的增加,特别是与银行等合作单位中间业务的接口、网上电力服务、三网融合、数据大集中应用、内部各系统间的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击已越来越多,已经成为电力不可忽视的威胁来源。我们所要做的就是未雨绸缪尽,最大的努力建立一个相对安全的网络。

一、电力系统中存在的网络安全风险

在电力企业中通常会将生产控制系统与信息管理系统分隔开来,通过这种方法来避免外来因素对生产系统造成严重损害。在生产控制系统中其风险多来自于生产设备与系统的故障,还有可能存在内部人员的破坏的风险。管理网络中的常见风险则有系统合法或者非法用户造成的危害、组建系统的过程中带来的威胁、来自于物理环境的威胁。这些威胁中常见的有系统与软件存在漏洞、合法用户的不正确操作、设备故障、数据误用、数据丢失、行为抵赖、内部或者外部人员的攻击、物理破坏(各种自然灾害或者其他不可抗力带来的危害)、各种木马和病毒等。这些风险造成的后果通常是数据丢失或数据错误,从而大大的降低了数据的可用性。网络中的链接中断、被入侵、感染病毒、假冒他人言论等风险都会大大降低数据的完整性与保密性。正是由于这许多风险,所以必须加强网络安全的建设。

二、增强电力系统网络安全的策略

(一)物理安全

计算机网络的物理安全指的是对计算机硬件设备、计算机系统、网络服务器、打印机等硬件的安全防护,同时还包括了对通信链路等各种连接设备进行保护,避免被人为的破坏和各种自然灾害带来的损失。在物理安全中海需要为各种硬件设备提供一个良好的电磁兼容工作环境。

计算机系统在工作时,系统的显示屏、机壳缝隙、键盘、连接电缆和接口等处会发生信息的电磁泄漏,而电磁泄漏也会泄漏机密。所以在物理安全策略中如何抑制与防止电磁泄漏是一个十分重要的问题。目前主要的措施有:第一种是对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射发射抑制措施和传导发射滤波措施,并视需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或部分频段信号的传导和辐射发射,对电源线和信号传输线则采取接口滤波和线路屏蔽等技术措施,最大限度的达到抑制电磁信息泄漏源发射的目的;第二种是使用电磁屏蔽技术,将计算机设备或系统放置在全封闭的电磁屏蔽室内;第三是使用噪声干扰法,即在信道上增加噪声,从而降低窃收系统的信噪比,使其难以将泄漏信息还原。

(二)进行访问控制

网络安全的目的是将企业信息资源分层次和等级进行保护,而访问控制的主要任务就是保证网络资源不被非法使用和非常访问。

访问控制是进行网络安全防范和与保护网络的主要手段。它是对网络安全进行保护的核心策略。访问控制手段有多种,其中主要的有以下的几种手段。第一种是入网控制。它是第一层的网络访问控制,其重要性不言而喻。入网访问控制是对用户可以登录的时间和允许他们可以登入的工作站进行控制。第二种是网络权限控制,其主要目的是防止各种可能出现的网络非法操作,它的做法是根据用户组与用户的身份赋予相应的权限,并对用户与用户组可以访问哪些资源和进行什么操作进行规定限制。第三种是目录级安全控制。该种控制指的是对用户在目录一级的文件和子目录的权限进行控制,例如用户的读权限、写权限等。第四种是属性安全控制。属性安全控制指的是网络管理员根据需求为给各种文件和目录所指定相应的安全访问属性。第五种是服务器安全控制。该种控制指的是为服务器设置口令、登录时间限制、非法访问者检测等,以防止非法用户对信息的修改和破坏等。最后的是防火墙控制。防火墙控制,在内部网与外部网的节点上安装防火墙对一些危险的数据信息进行过滤已形成一个较为安全的网络环境。

(三)对数据进行加密

数据加密的目的是为了隐蔽和保护具有一定密级的信息。对于网络上的数据加密方法常用的有以下三种,分别是链路加密、端点加密和节点加密。链路加密是传输数据仅在物理层前的数据链路层进行加密,它必须要求节点本身是安全的,否则其加密也相当于没有加密;端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,与链路加密和节点加密相比更可靠,更容易设计、实现和维护,它的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。而各个电力企业应该根据其自身的需求去选择合适的加密算法。

(四)制定完善的管理制度

在进行网络安全管理的过程中,除了拥有良好的技术方法和措施,还必须拥有一个完善的管理制度。如果没有一个晚上的管理制度,再好的措施在执行时都会出现不同程度的问题,而对于网络安全来说是容不得一点失误的,任何失误都有可能为网络安全带来不确定的影响。所以还必须做到如下几点:对安全管理等级和完全管理范围进行明确的划分;制定出完善的网络操作使用规程和人员出入机房管理制度;最后是制定出网络系统的维护制度和应急措施等。

三、结语

计算机网络对电力企业有着十分重要的作用,然而对于计算机网络在电力系统中的安全防护问题,电力企业还有许多的工作需要做,这些都需要整个电力企业的员工共同的努力,逐步的完善,计算机网络安全的建设任重而道远。

参考文献:

篇2

关键词:计算机网络;网络安全;计算机病毒;恶性攻击

随着计算机的广泛应用,给人们的的生活带来极大的便捷,这使得现今的社会进入了电子和信息的时代,促进了社会文明的发展基于计算机网络的开放性特点,薪资给人们的工作、学习和生活带来便利时,也带来了安全的隐患。这就使得计算机网络安全问题受到了极大的关注,笔者根据这一现状,对计算机网络安全进行了一下几个方面的阐述。

1计算机网络安全概述

计算机网络在宏观的角度来划分,主要分为两种,其一是物理网络,即现今人们使用的网络连接的设备。其二是虚拟网络,主要指的是以网络中流转的电子信号。计算机网络安全就是对网络的软件和硬件设备,用户信息等方面的安全,在保障计算机网络正常运转的情况下,保障计算机的在数据信息等方面的顺利传输。进而保障数据信息属于资源的保密性、完整性、真实性这些都属于计算机网络安全[1]。

2计算机网络安全的特征

基于计算机网络的概念,可以得知计算机网络安全的特征。其特征主要有三个方面,其一是保密性,即在计算机的网络中,能保障用户的信息属于与数据库的信息不被他人或不良的组织的所盗用。保密性的特征主要体现在,对用户的信息在用户自身没有授予相应的访问权限的时,不能未授权的用户终端,利用各种途径进行获取和使用。其二是完整性,主要指的是信息数据的具有完整的特点。这主要体现在,在信息属于等资源在没有许可的情况下,能保障对数据信息的正常传送,在信息传送的过程中,能保障数据的存储的完整性,以此来保障用户的正常使用。其三是可用性,可用性只要指的是保障信息与数据库的信息能为授权者提供使用的功能。其主要体现在可用性中可控制性的特点,能够保障对信息传播到已制定用户的电子终端时,能够得到有效的控制,进而来为用户提供信息数据的传送与否[2]。

3影响计算机网络安全的因素

1)病毒方面的因素计算机病毒指指的是,在计算机的编程的过程中,将一些具有破坏程序的数据和功能,加入到计算机的程序当中,进而影响了计算机自我修复的功能。计算机的病毒应具有一些特点,例如具有较强的隐蔽性,具有一定的破坏性,具有重复的复制性,这些特点都是的病毒这种破坏性的因素,能在计算机感染病毒之后,能通过网络的传播,进行迅速的人繁衍,并进行大范围的传播,能在较短的时间内,使计算机的网络瘫痪。具有极强的破坏性[3]。计算机病毒的传播特点是对数的传播模式,能在短时间内,对计算机的网络,造成不可估计的损失,计算机在感染病毒之后,情况较轻的影响正常的工作效率,情节较为严重的,会使计算机造成死机。在计算机的病毒中,较为常见病毒类型主要有以下几种,文件型的病毒、蠕虫类的病毒、引导取的病毒。在不同的病毒中,都具有较大的破坏能力,而且病毒的更新速度极快。病毒方面的因素,是影响计算机网络安全较为重要的一因素。因此要对计算机的病毒,进行有效的防范。2)黑客侵入的因素在上文中讲到,互联网具有开放性和无国界性,这几使得的网络经常的受到恶性的供攻击。于计算机病毒相比,黑客对计算机的网络安全的危害程度较大,目前黑客是国际范围内,对计算机网络安全威胁最大的因素之一。这是由于黑客是人为的一种因素,这些人群主专门研究计算机网络,存在漏洞的一些计算机的爱好者,并根据计算机网络中的这些漏洞,来对其进行恶意的攻击[4]。在现今的社会中,对黑客的定义主要指的是,利用较为先进的计算机的技术,进行对一些计算机的网络,进行非法的侵入,进而达到某种目的。通过对现今的黑客的研究的中,可以发现,黑客主要可以划分为两种类型,一种是破坏性的,一种是非破坏性的。而具有破坏性的黑客,所给计算机的用户带来的损失较大。主要是对一些计算机的系统进行窃听,并将一些具有重要意义的信息进行盗取的行为,并对社会中一些重要的组织的信息数,进行恶意的篡改,对社会的一些行业的工作,形成了阻碍。随着计算机技术的不断发展,黑客的技术也在不断地更新与创新。所以,应对黑客的攻击应进行有效地阻止[5]。3)计算机系统的因素计算机的操作系统,是一种支撑的软件,能够是计算机的程序以及其他的软件的系统能够进行正常的运转的基础。以此可以看出,计算机软件系统的重要性。在计算机的操作系统中,自身存在着不安全的因素,在存有漏洞的人情况下,就为计算机的安全带来了隐患。这些有系统带来的不安全性的因素,是由与操作系统在结构上存在着一定的不足,例如在中央处理器中,计算机内存管理衱外设的管理中,任何一个环节出现问题,就可能使整个计算机进入瘫痪的状态。基于这一原因,很多的黑客,对计算机存在的缺陷进行恶性的攻击[6]。影响计算机安全的系统因素,主要分为两个方面,其一是系统漏洞,这一漏洞的出现,将会计算机的安全系统受到较为严重的影响。现在的计算机的系统软件的使用,很多的系统是盗版的,因为盗版的系统软件,价格比较便宜,这就使得这种盗版的软件使用的较为广泛,进而也大大地降低了计算机网络的安全性。使其二是移动的存储设备,在利用移动硬盘或是U盘,对文件进行传输时,会将一些计算机的病毒带入到别的计算机中,在系统软件不完善的情况下,就会为一些黑客,创造了机会[7]。4)计算机软件的因素计算机的软件是计算机运行必不可少的一部分。在对软件进行开发的过程中,基于软件的开发和研发的人员的大意,或是在计算机的软件技术中解决不了的难题,就使得计算机的软件自身存在一等的安全隐患,这会为在计算机实际的使用过程中,带来一定的风险。计算机的软件,在计算机网络的安全问题方面的影响较为严重。在现今的计算机使用的过程中,较为常见的就是缓冲区溢出遭受到的攻击这种攻击的特点恶性的,产生这一现象的原因是在缓冲的区域内,没有基于相应的风险防范的措施,这就使得计算机的程序的堆栈遭到破坏,堆栈具有对数据具有启动的计算机程序的作用,堆栈遭到破坏,就是计算机的系统产生一定程度上的崩溃现象[8]。

4计算机网络安全问题的应对措施

1)不断更新计算机安全技术为了给计算机的用户提供较为安全的计算机的使用环境,就不断地提高计算机安全的技术。在计算机的安全技术中,较为常见的技术主要有安全防火墙的技术、用户终端的入侵检测技术,以及相对复杂的密码技术等。在计算机安全技术中,数据信息的加密技术是计算机网络安全的关键技术,数据信息加密主要是对其进行编码重新编排,使用较为专业的数据信息加密的技术,以此来提高数据的安全性,这种技术能对外来的非法用户以及黑客,进行获取信息具有有效地阻止作用。在外部进行侵入时,利用安全防火墙的安全技术,能为电子设备起到保护的作用,这样能有效的阻碍用户信息被恶意盗走的现象发生。因此,防火墙技术的应用,能在一定的程度上,保障用户的信息资源的安全。防火墙是两个网络之间设置一个特定的安全系统,对不可信任的网络,在进行相应的访问过程中,能够拦截,并对用户进行通知。在计算机的信息输入和输出,都会通过这一屏障来进行检验。在一定的程度上,能对用户的信息资源起到保护的作用2)有效的防治病毒随着计算机技术的不断发展和更新,现今的计算机的病毒的更新速度也不断的加快,这就使得病毒对计算机网络的安全构成了较大的威胁。在实际的计算机的应用当中,计算机的病毒,随时都会对计算机的网络产生影响。病毒的实时查杀能是用户及时的发现病毒的存在,进而能保障计算机网络的安全。在现今的计算机的发展领域中,病毒的出现和存活的形式,较为多样化,在其进行传播的过程中,传播的途径也在不断的更新和扩大。为了有效地防治病毒对计算机网络的侵害,应在对病毒进行查杀的过程中,应不断地对杀毒的软件进行更新,才能有效地保障对计算机病毒的防治。3)加强网络安全管理基于互联网的特点是开放性的,在对信息数据进行管理和传输的过程中,势必会出现安全的问题。基于这种原因,应在计算机网络的安全管理的角度进行予以有效的管理。基于计算机网络进行安全管理,是一项综合性的工作,,不是单纯的技术上的更新与研发就能解决的问题。对计算机网络安全,应做到“三分技术,七分管理”。因此,在实际的工作当中,不仅要对计算机网络安全加强防范的工作,同时还要对计算机网络安全采取科学的管理模式。笔者根据对计算机网络安全的研究,认为在实际的安全管理的过程可以利用一下几种具体的管理措施,其一是,培养广大用户的计算机网络的安全意识。在用户在使用计算机时,应对使用正版的系统软件,并计算机进行实时的关注,在有提示系统更新时,应予以更新,进而提高自身计算机的安全性能。其二是完善相关的法律法规,进而健全计算机网络安全管理体制,在网络管理工作人员,对恶意侵害网络的黑客,进行严厉的惩处。

5结论

在信息化时代,计算机的被社会中的各界人士,广泛的使用,人们的工作、学习和人生活,已经离不开计算机。基于互联网具有开放性和无国界性的特点,为人们的生活带来便捷的同时,也使得在实际的应用中,存在一些安全隐患。影响计算机网络安全的因素主要有病毒因素,黑客因素,计算机系统因素和计算机软件因素。基于这些因素的产生,都在不同程度上影响了计算机网络的安全。因此,笔者提出了相应的解决策略,来提高计算机网络的安全,为广大的计算机用户,创设一个良好的网络环境。

作者:张莹 单位:辽宁公安司法管理干部学院

参考文献:

[1]王卓.计算机网络安全的常见风险及应对措施[J].网络安全技术与应用,2015,4(11):117.

[2]顾勤丰.计算机网络信息安全及其防护应对措施[J].网络安全技术与应用,2015,9(21):19-20.

[3]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015,3(12):215.

[4]颜丹.计算机网络安全问题与应对措施分析[J].网络安全技术与应用,2016,2(33)4-5.

[5]钟君.浅论影响计算机网络安全的因素及策略[J].计算机光盘软件与应用,2012,1(31):54-55.

[6]张寅.为影响计算机网络安全的主要因素和应对措施[J].科技致富向导,2013,3(18):51.