网络安全应急演练范文
时间:2023-09-14 17:50:07
导语:如何才能写好一篇网络安全应急演练,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】互联网+ 入侵监测 安全防御 遗传算法
1 引言
入侵检测是一种网络安全防御技术,其可以部署于网络防火墙、访问控制列表等软件中,可以检测流入到系统中的数据流,并且识别数据流中的网络包内容,判别数据流是否属于木马和病毒等不正常数据。目前,网络安全入侵检测技术已经诞生了多种,比如状态检测技术和深度包过滤技术,有效提高了网络安全识别、处理等防御能力。
2 “互联网+”时代网络安全管理现状
目前,我国已经进入到了“互联网+”时代,互联网已经应用到了金融、民生、工业等多个领域。互联网的繁荣为人们带来了许多的便利,同时互联网安全事故也频频出现,网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点。
2.1 攻击渠道多样化
目前,网络设备、应用接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道。
2.2 威胁智能化
攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。
2.3 破坏范围更广
随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过SOA架构、ESB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。
3 “互联网+”时代网络安全入侵检测功能设计
入侵检测业务流程包括三个阶段,分别是采集网络数据、分析数据内容和启动防御措施,能够实时预估网络安全防御状况,保证网络安全运行,如图1所示。
网络安全入侵检测过程中,为了提高入侵检测准确度,引入遗传算法和BP神经网络,结合这两种数据挖掘算法的优势,设计了一个遗传神经网络算法,业务流程如下:
(1)采集网络数据,获取数据源。
(2)利用遗传神经网络识别数据内容,对数据进行建模,将获取的网络数据包转换为神经网络能够识别的数学向量。
(3)使用已知的、理想状态的数据对遗传神经网络进行训练。
(4)使用训练好的遗传神经网络对网络数据进行检测。
(5)保存遗传神经网络检测的结果。
(6)网络安全响应。
遗传神经网络在入侵检测过程中包括两个阶段,分别是训练学习阶段和检测分析阶段。
(1)训练学习阶段。遗传神经网络训练学习可以生成一个功能完善的、识别准确的入侵检测模型,系统训练学习流程如下:给定样本库和期望输出参数,将两者作为遗传神经网络输入参数,学习样本中包含非常典型的具有攻击行为特征的样本数据和正常数据,通过训练学习得到的遗传神经网络可以与输入的期望结果进行比较和分析,直到期望输出的误差可以达到人们的期望值。
(2)检测分析阶段。遗传神经网络训练结束之后,使用权值的形式将其保存起来,将其应用到实际网络入侵检测系统,能够识别正常行为或异常行为。
4 结束语
互联网的快速发展和普及为人们的工作、生活和学习带来便利,但同时也潜在着许多威胁,采用先进的网络安全防御技术,以便提升网络的安全运行能力。入侵检测是网络安全主动防御的一个关键技术,入侵检测利用遗传算法和BP神经网络算法优势,可以准确地构建一个入侵检测模型,准确地检测出病毒、木马数据,启动病毒木马查杀软件,清除网络中的威胁,保证网络正常运行。
参考文献
[1]徐振华.基于BP神经网络的分布式入侵检测模型改进算法研究[J].网络安全技术与应用,2016,24(2):111-112.
[2]刘成.试论入侵检测技术在网络安全中的应用与研究[J].网络安全技术与应用,2016,24(2):74-75.
[3]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,18(6):121-122.
[4]谢胜军.云计算时代网络安全现状与防御措施探讨[J].网络安全技术与应用,2016,26(2):41-42.
篇2
关键词:网络安全;ARP;攻击防护;应急演练
1引言
随着互联网应用的高速发展,人们的日常生活越来越离不开网络,业务往来、网上购物都需要网络。网络给大家带来了方面快捷的服务,也给商家带来了不少的利益,因此对网络安全需求越来越高。现在广电网络公司不仅以传统的广播电视系统为载体,而且以互联网和专线业务为主盈利点。但由于有时故障处理得不及时,导致用户体验度下降,直接影响客户离网率,造成了部分用户的流失。因为网络维护人员多为有线广播电视的业务提供保障,对互联网及专线业务难免会不熟悉,所以对网络维护人员的培训以及网络安全应急演练很有必要,也是公司加强信息安全的重要组成部分。下面便以某公司遭受ARP攻击进行应急防护为例,掌握突发事件上报处理流程,通过事件识别、安全防御、应急响应、故障排查、业务恢复、故障原理分析、预防及处理措施等多个环节,测试和提高维护人员应对网络安全事件的处理能力,增强维护人员的网络安全意识。
2应急演练过程
2.1事件发生
时间:14:30。接到业务单位网络时断时续,无法进行正常业务操作的故障申报,经排查物理链路状态正常,但检查该单位汇聚交换机有ARP攻击告警,马上向安全负责人汇报情况。随即启动网络安全应急预案,安排安全服务人员进行分析处置,并上报公司网络安全小组。
2.2应急响应
时间:14:40。经排查分析,业务单位链路状态正常,故障现象仅在某一专线网点局域网内,疑似内网中网络感染病毒或受到攻击,并将判断上报安全负责人。
2.3故障排查
时间:14:45。申请某专网及业务点位内网测试,获得批准后接入某点位内网后进行抓包分析,在网络正常可Ping通该专网服务器时,查询网关设备的MAC地址信息,使用arp-a命令查询测试机ARP表中显示网关信息(172.16.160.2542065-8e86-6e09),在故障出现时ARP表中显示信息(172.16.160.2540090-27e2-e0c7)。经正常业务抓包显示该专网汇聚交换网关MAC地址为2065-8e86-6e09,因此判断业务单位内网受到ARP欺骗攻击,登录业务点位交换根据伪装网关MAC地址查询为某台PC。事件定位后及时上报网络安全领导小组,并着手进行故障清除工作。
2.4业务恢复
时间:15:00。肇事电脑断网删除相关攻击软件并进行深度杀毒,针对业务单位交换机端口进行IP-MAC地址绑定,各终端电脑安装ARP防火墙。
2.5事件总结
经调查,本次事件发生于专线用户内网,未造成较大影响,属于IV级网络安全事件;14:30接报用户侧网络故障,经初步排查确认系ARP欺骗攻击,立刻启动网络安全事件应急预案,经应急工作组成员的共同配合处理下,在半个小时内清除了ARP欺骗软件,并且对用户侧局域网内交换机进行了MAC地址绑定,用户终端电脑进行了ARP攻击与防护演练在局域网中的实践王金亭朱清华赵炜斌河北广电信息网络集团股份有限公司邢台分公司摘要:伴随近些年国家信息技术与数字经济的发展,频发的网络安全事件已严重威胁到企业的安全生产以及稳定运营,给企业造成了不同程度的损失,怎样有效地应对网络安全事件成为各企业亟待面对的问题。因此,主动地进行网络安全演练,成为有效辅助企业预防网络安全突发事件,提高应对能力,迅速进行灾难恢复的必要手段。本文结合ARP攻击事件的防护演练过程,对网络维护人员的风险识别、应急响应、业务恢复等方面相关能力进行ARP防护软件安装,维护了网络安全,公司网络安全演练评估组将调查结果模拟报告了公司网络安全领导小组,最后参加演练的全体人员对本次事件进行总结分析,如表1所示。
3ARP欺骗攻击的分析
主机之间进行通信前需要了解相互的物理地址,即MAC地址,而ARP地址解析协议,就是将主机的IP地址转换成实际物理地址的协议。但由于ARP协议本身的安全机制缺陷导致出现了ARP欺骗与ARP攻击2种针对局域网络的破坏手段。
3.1ARP攻击
ARP攻击的主要目的是对局域网络通信的破坏,主要针对局域网内的网关或终端设备MAC地址,使正常设备将攻击者误认为正常网络设备MAC地址,从而导致局域网内无法正常通信。通常情况下,肇事者主要采用以下2种方式进行攻击。(1)肇事主机发送伪造带有被攻击终端MAC地址和IP地址的ARP应答报文给局域网中除被攻击的所有主机。(2)肇事主机发送伪造的局域网内除被攻击终端,所有设备的MAC地址和IP地址的ARP应答报文给被攻击终端。无论肇事者采用哪种方式,目的是破坏目标主机与网络间的正常通信联系从而导致网络中断。通常采用的手段有中间人攻击、广播攻击、拒绝服务攻击以及会话劫持等。
3.2ARP欺骗
ARP欺骗的主要作用并不在于破坏正常的网络通信,而是通过伪装欺骗手段对网络内数据进行转发、窃取、控制甚至篡改,进而达到获取重要信息或者控制数据流量的目的。由于ARP协议诞生之初是基于局域网内主机互信基础下的,因此忽略了协议本身的安全机制,动态更新又无安全认证的ARP缓存地址表成了最大漏洞,由于局域网内的ARP请求包均是以广播形式发送,因此攻击主机可以根据其ARP信息伪造以它的MAC地址和被攻击设备IP地址映射关系的ARP请求包高频次地向被目标发送,从而更新目标主机的ARP缓存表,使目标主机的通信重新定向将通信数据发送给攻击者。
4ARP欺骗攻击的解决方法
局域网内一旦出现网络经常掉线或者网页被挂木马等情况就很可能是被ARP欺骗攻击了,此时可以采用IP-MAC地址绑定和ARP防火墙2种方法进行判断和解决。
4.1IP-MAC地址绑定
一般情况下,针对局域网内ARP欺骗攻击,最切实有效的方法就是进行IP和MAC信息绑定,通过确认局域网内网关及主机的真实MAC地址进行信息绑定,可以杜绝ARP欺骗攻击。(1)收集网关及主机真实的IP及MAC地址信息,路由器登录有后可查询真实网关MAC地址,主机可在本地连接详细信息中查看物理地址,通过arp–s命令进行绑定,如图1所示。(2)三层交换机(以华为为例)上绑定可采用命令(arpstatic10.20.8.88d8bb-c123-4567)进行绑定,采用“undoarpstatic10.20.8.88d8bb-c123-4567”以及“displayarpstatic”命令进行绑定状态查询。另外,也可以使用IP地址、MAC地址及端口进行精确绑定,非绑定主机的报文会被直接丢弃。由于路由器品牌不同,管理界面也不相同,因此登录后需查找内部或局域网设置选项,进行主机的IP地址和MAC地址的绑定操作,如图2所示。相对于交换机命令进行静态绑定的烦琐复杂操作,路由器的绑定操作较为简单,只需在路由器管理中核对用户MAC地址是否真实即可进行相应IP地址及MAC地址绑定。但为了安全,尽量进行双向绑定,即路由器和用户终端电脑都进行IP-MAC地址绑定。
4.2使用防火墙软件
使用ARP防火墙,自动抵御ARP欺骗和ARP攻击。主机上开启防护软件,在此以某卫士为例,在功能大全中点击使用流量防火墙功能,其中的局域网防护中就包含ARP主动防御功能,防火墙的主界面显示统计数据,包括ARP攻击拦截统计、自动绑定IP/MAC地址、网关等。此方法全视图操作使用较为简便。
5结语
篇3
结合当前工作需要,的会员“你个笨笨”为你整理了这篇官方网站与政务新媒体建设情况报告范文,希望能给你的学习、工作带来参考借鉴作用。
【正文】
市政府办电子政务科:
现将市教育局2020年第4季度官方网站与政务新媒体建设情况报告如下。
一、网络安全落实情况
(一)做好网站管理和值守工作。严格按照市政府办《关于做好政府网站相关工作的通知》要求,强化政府网站管理和值守,每月专门制定市教育局网站值班带班表、值守日志和巡网台账,切实做到24小时专人值守,保持巡网频率不低于2小时/次。同时,加强对值班人员网站值班应急反应的培训指导,提升网站值守人员应急状态的快速反应能力。
(二)严格管理确保信息安全。加强并规范官方网站与政务新媒体的信息管理工作,严格落实信息采编审核制度,执行“县(区)教育局/市教育局科室/直属单位—市教育局办公室—市教育局领导”“三级把关”信息报送审核制度,严格落实信息保密审查“先审查、后公开”和“一事一审”原则。
二、官方网站与政务新媒体建设维护情况
4季度,市教育局密切联系市政府办电子政务科和运营中心,按照官方网站与政务新媒体建设工作相关要求,认真开展了自查清理和整改工作:一是严把信息文字质量关,每日关注市政府办电子政务科的错别字检测报告、每周错别字台账和季度错别字台账,确保无错别字情况发生;二是认真落实官方网站和政务新媒体建设和运维管理要求,定期开展官方网站栏目和新媒体运营情况自查工作,确保我局官方网站及3个新媒体运营情况正常。
三、官方网站与政务新媒体信息情况
4季度,市教育局官方网站在“雅安教育要闻”、“县区动态”、“校园信息”等栏目累计信息272条,在雅安市政府网站“最新要闻”栏目信息64条,信息公开70条;在3个政务新媒体平台上转载或信息共计188条。
四、官方网站与政务新媒体应急演练落实情况
现行新网站作为市政府网站集群下的子站,应急演练由市政府办统一组织开展。市教育局牵头负责网络安全工作的市教育技术信息管理中心和局办公室相关工作人员认真做好网站应急演练准备,积极配合市政府办统筹组织开展网站应急演练工作,同时协调做好新媒体网络安全演练和巡查工作。
篇4
关键词:网络安全;疾控中心;措施
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02
21世纪的今天,计算机网络技术几乎涉及到了我们生活的各个方面,我们在享受高新科技带给我们的便利的同时,网络技术这把双刃剑也为我们的工作和生活带来了很多安全隐患。在医学领域,网络安全性问题不仅仅关系到医务管理效率,还可能导致患者的病情信息出现丢失、错误的情况,导致无法挽回的恶果。为确保医用管理系统稳定、持久、安全地运行,公共卫生网络平台的安全保障及维护管理尤为重要。
一、影响网络安全的因素
影响网络安全的因素大体可以分为三个方面,自然因素、人为因素以及网络因素,下面将分别详细介绍:
自然因素包括自然灾害和环境干扰。自然灾害指的是一些自然因素(例如水灾、火灾、雷击、地震等)造成的损失和伤害,一般是指自然因素导致的硬件伤害;环境干扰指的是周围的一些辐射或者电磁波干扰,比如当电压发生变化时,产生的磁场的变化和冲击。
人为因素是目前网络安全维护工作的重点,也是最常见的系统威胁源。常见的人为因素包括两种,即工作人员的过失性操作失误和恶意操作导致的安全威胁。一方面网络用户群体很广,各级医护人员和专业技术维护人员都会使用网络,但是不同层次的人群对网络知识的认知程度不一,所以操作过程中的过失性操作就时有发生;另一方面,有时系统会遭受到恶意的攻击,比如恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传人网内。此外,对医用计算机网络资源的非法使用也时有发生,许多没有浏览和访问权限的人采取非法手段的访问也是网络故障的一个重要原因。
网络因素指的是系统正常使用中发生的由软件和硬件故障导致的安全策略失效和系统瘫痪。网络目前是传播病毒的最主要的途径,也是影响系统运行速度的主要威胁。
二、我单位网络信息安全的维护措施分析
从2003年非典的疫情开始,对于蓬勃发展的公共卫生事业来说,传染病疫情网络直报系统的建立.从根本上改进和完善了疾病监测手段,使公共卫生人员随时、随地从网络获取有关公共卫生的信息.以便对发生的突发公共卫生事件能及时找到解决方法、快速进行处置。我单位为疾病预防控制中心,简称疾控中心,主要从事疾控信息化方面的工作,对信息系统的依赖越来越大,目前,我单位已经形成了网络化的疾控工作,在公网及公网vpn上的疾控信息管理系统(国家及天津两级)及本地局域网的从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统等信息系统已经成为我单位的日常工作系统,并且在单位内部构成了庞大的计算机网络系统。网络系统覆盖我单位的每个部门,涵盖我单位业务工作的每个环节,形成了一个完善的疾控工作平台。因此,疾控信息系统安全性与稳定性尤为重要,直接关系到疾控信息工作的开展。信息系统的瘫痪或数据丢失,都将给疾控工作带来巨大和难以弥补的损失。下面将结合我单位的实际情况,谈下网络信息安全的维护措施。
(一)内外双网结构的安全设计
组建网络时要考虑两个方面的因素,一方面,网络可能会受到来自外部的威胁,比如黑客攻击、计算机病毒侵入、拒绝服务攻击等,另一方面,威胁来自网络自身。网络既要保证合法的用户拥有适当的权限去访问和浏览,也要防止黑客和非法用户的攻击。所以,在组建和规划网络时,要区分内外双网的安全设计。内网上可以看到核心数据,因此又被称为核心数据库。主要运行内部视频会议、楼宇自动化、安全监控、财务效据、核心疫情、实验室管理系统等核心信息。内网拒绝与外部INTERNET的链接,可以避免黑客的攻击和重要信息的泄密。核心数据只对拥有浏览权限的用户开放,要配备相应的查毒软件,以提高网络安全性。外网顾名思义,是与外界交流信息的通道,又称综合办公网,外网提供INTERNET接口,如办公自动化系统、疾病预防控制中心网站、邮件服务器、疫情上报系统等等。
我单位出资构建的本地内网,架构了从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统,并且做到了与外网物理隔离。与外网物理隔离的本地内网的计算机将usb口和光驱全部禁用,在服务器上安装防病毒软件,用来提高安全性和稳定性。直接接入因特网的计算机在飞鱼星行为路由器的管理下安全工作。
(二)计算机病毒的预防与控制
网络遭到病毒侵袭的机会比较多,因此计算机病毒的预防与控制是我们工作的重要部分,病毒传播方式比较多,包括网页、电子邮寄、外界存储设备等,可以说是无孔不入。因此,应该从以下几个方面来加强病毒的预防与控制。
(1)安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度,我单位的计算机全部安装360提供的防护软件来保护我单位计算机的安全。
(2)网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。
(3)加强对计算机专业人员和广大使用计算机的各类医务人员的计算机信息系统安全的教育和培训;对病毒经常攻击的应用程序应提供特别保护措施,形成人机共防病毒黑客的强大安全体系;尤其对外来的存储设备要加以保护和控制,不能随意将单位系统与外界系统连通;单位要尽可能地不采用软盘引导,这样就可以增加硬盘的安全性。此外,还应该做好系统的应急预案,这点将在下面详细论述。
(三)建立安全备份机制、灾难应急预案及演练灾难恢复
1.系统安全备份策略
做好网络安全维护工作的同时,也要做好安全备份。当系统遇到自然灾害、认为破坏等因素时,工作人员就可以进行及时有效的恢复。在数据备份时要注意根据不同需求执行不同的备份策略,一个异地火灾实时备份系统、主要通讯线路备份、主要网络设备备份,能够备份系统的所有数据,这样当本地系统发生灾难时,可以迅速地恢复网络系统和数据.把损失降到最低,安全备份策略是根据中心的需求来制定的。具体说来,针对不同的数据,我们对之需求也不同,如不同数据重要性不同,要求的恢复时间也是不同的,有的系统可以允许部分数据的丢失,但是有的系统不能容忍数据的丢失等等。安全备份要包括设备备份、系统备份、数据备份,既要保护数据,也要保护整个网络系统。提倡采用多种介质的备份,可用的保护方式包括双机冗余、异地同步复制、数据导出迁移等。根据实际情况我单位制定了合理的备份方案。
2.应急预案
在突如其来的灾难面前,很难做到临危不乱,因此,在日常工作时针对可能出现的灾害制定详细的应急预案是十分有必要的。应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案.并严格执行各种安全备份措施,当灾难来临时,才能应付自如。
3.灾难恢复演练
除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好.只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略.来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。
三、结束语
网络安全问题是集操作硬件、软件为一体的全局综合问题,要更好的构建疾控网络安全防护体系,要以动态的方式迎接各方面的挑战,不断学习,跟上新技术的变化,才能保证信息安全,保证疾控各方面工作的顺利开展。加强网络安全维护的措施还有很多,比如定期对员工进行计算机安全及技术教育,普及员工的基本的电脑操作技能,使疾控的计算机使用人员在进行电脑操作时有基本的能力识别及避免访问不安全的网站服务,养成良好的电脑使用习惯;根据疾控对网络信息安全的要求,设立完善的管理体系和制度等等。这就需要工作人员在日后的工作做不断摸索,使得单位的计算机系统能够更好地发挥作用。
参考文献:
[1]康敏,张玉润.互联网信息辅助传染病监测的研究[J].华南预防医学,2010,5
[2]李言飞,鲍一丹,葛辉,王俊玲.用户统一认证与授权在中国疾控信息系统中的应用[J].中国公共卫生管理,2011,6
[3]戚晓鹏,马家奇,郭岩,葛辉.2006年全国乡镇卫生院网络直报情况分析[J].疾病监测,2007,4
篇5
规范网络秩序,营造良好舆论环境
规范网络秩序,营造良好舆论环境,是治国理政、定国安邦的大事。指出:“网络空间是亿万民众共同的精神家园。网络空间天朗气清、生态良好,符合人民利益。网络空间乌烟瘴气、生态恶化,不符合人民利益。”的讲话,指出了当前网络空间存在的问题和亟待改善的现象,蕴含着对广大网民的期待。网络不是法外之地,同样需要建立良好的秩序。我们要一手抓正能量传播,一手抓网络生态治理,大力培育积极健康、向上向善的网络空间文化,为广大网民特别是青少年朋友营造一个风清气正的网络生态环境。
建设网络城市,让人民群众有更多获得感
近年来,国家对互联网的重视程度前所未有,“互联网+”、中国制造2025、创新创业、大数据等系列重大政策密集出台。全面落实国家战略,促进互联网向更高目标、更深层次发展,是我们共同的使命和任务。我们要全面落实“宽带中国”战略,大力实施“提速降费”行动,创建“全光网”城市,实现全市所有区县光纤网络全覆盖,不断提升100M光纤接入能力覆盖城市家庭比例,提升4G网络服务能力,率先引入5G网络部署,推进IPv6在LTE网络中的部署应用。推动区域通信网络资费改革,鼓励民营企业参与宽带建设运营,促进良性竞争,提升宽带性价比,加强电信资费公示和监测,进一步完善流量跨月不清零、流量转增等服务,让用户享受更多优惠,让人民群众有更多获得感。
坚持多措并举,强化网络安全体系化建设
篇6
关键词:高校 校园网 网络监控 安全管理制度
中图分类号:G642 文献标识码:A 文章编号:1672-8882(2013)03-060-02
目前,高校校园网为广大师生提供了非常便利的服务,但由于网络的开放互联和共享的特性, 使得我们在享受便利的同时又不可避免地需要承担一定的风险。要加强高校网络安全维护校园网安全稳定运行,就需要从管理机制的建设入手。
一、制定健全可行的网络安全管理制度
1.机房安全管理
第一,出入机房制度。网络中心机房是数据管理中心,非本区域工作人员不得擅自进入机房,外来人员只能在机房廊道进行参观,未经允许禁止进入网络机房。
第二,机房设备管理。所有人员未经允许不得擅自关闭UPS电源、市电开关与交换机设备。全部网络设备都要接入UPS。相关管理员负责机房服务器的日常维护与管理,不得擅自操作职责范围外的网络设备。维护机房用电网络设备时要带防静电手套。机房内的网络设备要干净整洁,电源线路与网络线路要分开排线,各种网络设备要实行标签化管理。机房内所有设备要有管理日志。
第三,机房卫生管理。相关工作人员要保持机房的干净、整洁,要做到防尘、防潮、防静电,所有人员禁止在机房内吸烟。
第四,安全管理制度。网络中心管理人员要时刻把安全放在第一位,牢固树立安全第一的思想。保证机房的设备与人员的自身安全,防止任何危险的发生。机房要设立安全责任制度,设立组长、组员,各司其职,专人专岗,按照制度规范进行安全检查。安全用电,按照操作程序操作各种用电设备,禁止超载,管理人员离开工作岗位时,应检查好用电器的安全,重要岗位要全天候有人员在岗值班。爱护机器设备,不得随意拆卸机器,未经批准,不得随意挪动设备,不得将设备外借。机房走廊严禁摆放杂物,要保证逃生通道的畅通。定期对人员进行安全教育培训,提高安全意识,采取定期与抽查的方式进行安全检查,防止事故发生。
2. 入网管理制度
接入互联网的单位与个人必须严格遵守国家相关规定,遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中华人民共和国计算机信息系统安全保护条例》,不得利用互联网从事违法犯罪活动。任何组织与个人不得在网上危害国家与社会安全的信息,不得从事破坏网络安全的活动。高校校园网要严格遵守《中国教育和科研计算机网暂行管理办法》,遵守入网用户守则,定期对本校网络秩序进行安全检查,发现违规行为要及时上报和改正。
3. 网络维护制度
为了保证高校网络的健康运行,要定期对网络进行维护,主要包括:
第一,维护的方法。高校校园网要按照不同的部门进行维护。其中,网络管理中心作为核心部门主要负责总服务器,核心网络设备与传输线路的维护。机关、各院系分别设立网络管理部门,安排专人进行本级的服务器、网络终端维护。网络管理中心对机关、院系进行必要的技术指导。
第二,设备的维护。网络设备是校园网能否安全、平稳运行的关键,主要包括:大型机,路由器,交换机,机柜等等。这些设备主要有网络中心负责维护保养,相关管理人员要定期检查设备的运行情况,发现问题要及时排查,做好设备的备份,定期修改维护密码,并记好维修日志。
第三,服务器的维护。服务器是网络中心的关键设备,包含高校的重要信息数据。服务器由网络中心总服务器与各院系单位的二级服务器构成。网络中心人员要每日检查服务器的运行情况,各院系单位也要定期检查服务器的运行状况,网络中心管理人员要不定时检查指导下属二级服务器的运行情况,做到及时排查,及时备份,使校园网路安全运行[40]。
此外,服务器只能安装规定的系统软件,严禁私自安装其它任何软件程序,严禁重要服务器连接网络。
第四,网络线路与终端设备的维护。网络线路负责数据的传输,是高校网络安全构建的基础,未经管理部门同意,严禁更改线路。如线路发生问题,则上报本级网络管理人员或网络中心管理人员。相关人员应及时查找问题,排查故障。如果网络终端设备发生故障,则按照相关责任人进行检修或者更换。
4. 值班制度
网络中心与各二级网络本门要制定科学合理的值班制度,安排专人值班。各级值班人员要遵守值班守则,坚守岗位各尽其职,遇到网络安全问题要逐级上报,尽力排查,并记录好没每日的值班日志。
5. 管理员职责
网络中心管理员负责高校校园网的整体管理维护工作,并为二级网络部门提供必要的技术支持。网络中心管理员负责网络中心服务器和设备的维护保养。二级网络单位管理员负责本部门的网络安全稳定运行。各级管理人员应不断加强自身的业务素质,不断学习新的网络管理技术,确保各级网络设备都能安全平稳的运行。
6. 违规处罚管理办法
为了使校园网健康稳定的运行,制止一切利用网络的违法犯罪活动,保护网名的正当合法利益,特制定以下的违规处理办法:
当违规行为较轻时,应通报违规人的单位,并令其做出书面检查,暂时停止其校园网的登录权限两周以上。当违规行为严重时,对违规人给予行政处分,取消其校园网账号,危害严重者追究其法律责任。如违规造成经济损失的,依法进行赔偿。
二、建立校园网络安全突发事件管理机制
对待突发事件的处置办法可从以下几方面入手。
第一,处置方法。对待网络突发事件的处置分为事故发生前和发生后两种不同的情况:
(a)事故发生前。网络中心与各级主管部门要制定网络突发事件应急办法,建设事故管理系统,进行事故评估,制定紧急事故通道,确保一旦发生事故,网络备用通道的畅通。平时还应加强处置突发事件演练,在真正的事故中做到有条不紊,把损失降到最小。
(b)事故发生后。发生网络安全事故时应立即采用突发事件应急措施,上报主管部门,采取最合理科学的处理方法,及时排查事故,确保网络在最短的时间恢复运行。
第二,处置步骤。
(a)及时发现事故。各级网络部门要遵守各项规定,以确保在最早的时间发现突发网络事件。
(b)启动应急预案。当网络突发事件发生时药剂师启动应急措施,按照预案进行紧急处理。
(c)应急处置措施。网络突发事件可分为自然灾害与人为破坏两种情况,这两种情况的处理方式也有不同。
当网络事故为自然灾害引起时,应根据实际,先保障信息的安全,而后在保护网络设备。
当由于人为的原因对网络进行恶意的破坏时,要分析其损坏途径,迅速切断恶意链接,而后对损坏的数据进行修复,同时配合公安机关抓捕破坏分子,按照相关法律给予制裁。
第三,保障方法。网络突发事件处理是一项长期的、艰巨的、困难的系统性工作,因此高校网络主管部门必须引起足够的重视,协调社会力量,共同做好平时与遇到突发事件时的保障工作。
(a)对人员的保障。高校主管领导要重视技术人员的培养,建立网络突发事件应急领导小组,定期组织突发事件应急演练。
(b)对技术的保障。平时要对网络设备进行保养与维护,做好相关备份,保障重要信息安全,做好遇突发事件的技术保障。
(c)对物资的保障。做好校园网经费的预算与保障,确保资金对技术、人员、设备的支持。做好突发事件资金保障预算,确保应急保障工作的顺利,从而将损失降到最低。
三、加强对校园网用户的内部网络监控机制的建设
依据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中国教育和科研计算机网暂行管理办法》的相关规定,为保证高校校园网安全运行,应制定网络信息监控制度。高校校园网是向校内传输信息的平台,为校内用户使用网络提供各种服务,所有使用者不得从事任何违法犯罪,侵害集体或他人利益的活动,具体的监控措施如下:
第一,对服务器的监控。网络服务器包括FTP、WEB、邮件、数据库等服务器,大量数据信息要经过这些服务器,因此保证它们的安全稳定至关重要。高校各级网络部门要采取监控手段,确保服务器的正常运行。各级管理工作人员要严格遵守各项规章制度,恪尽职守,杜绝各种危害网络健康的现象发生。
第二,对各部门的监控。各网络主管部门要成立本级的网络工作小组,派专人负责网络信息监控工作。各负责人员要掌握本部门的网络运行情况,发现问题及时采取措施并上报相关部门,以确保本部门网络的安全运行。
此外,在网络平稳运行时,可以通过IDS入侵检测系统,IPS入侵防御系统,安全侦测与监听系统等内部监控措施保护网络安全。通过这些内部监控措施,可以提高网络的防御水平,及时发现安全隐患,保证网络正常运行。还可以通过使用网络管理软件,日志记录软件等分析工具,辅助分析网络安全请情况,从而完善内部监控机制,提高网络管理水平。
总之,高校校园网的网络安全是一项综合的工程,要进行多角度主动的防范。在网络安全形势十分严峻的环境下,校园网的安全问题也日益突出,因此,完善校园网络管理制度,加强软件安全监控,提高管理人员业务水平,加强学生网络道德教育等等针对网络安全的措施显得十分重要。作为校园网的管理者要多角度维护防范,减小危险的发生率,最大限度的维护校园网安全稳定运行。
参考文献:
[1] 徐云娟,校园网安全技术的研究[D].复旦大学硕士论文,2008
[2] 韩晓雨,韩东.高校网络管理浅谈[J].科技信息,2011(3):76
[3] 张娟,高校网络安全问题研究[J].信息通信,2012(3):172-173
The Consolidation?of?the?Management?Mechanism?of the University?Network?Security
篇7
为做好广交会服务保障工作,广州联通将充分发挥 “国家队”实力,在网络保障、5G赋能、通讯服务等多个方面为广交会全力护航,确保交易会期间的通信网络安全与高品质网络体验。
针对此次广交会对网络保障的新要求,广州联通严格按照工信部统一部署,以高标准、严要求打造了“全方位、全覆盖、全时段”的通信网络保障体系,成立网络安全专项保障工作组,投入227位网络技术骨干组成专项技术团队。
目前,已完成广交会各个展馆信号4/5G信号全覆盖,峰值下载速率达937Mbps,参展商可实现高清视频的秒级下载。提前一周对展馆附近数十个站点进行优化扩容,最多可容纳17万人使用高速网络。线路巡检方面,创新性增设AI摄像头,“人防+技防”相结合,全方位7*24小时全时间段盯防。
针对重点场景,重保团队提前部署保障点共34个,包括展馆、酒店、交通枢纽、景点、主要交通干线等。此外,应急通信车及上千件网络保障备品备件在展馆及周边已全部集结待命。
为保障开幕式当天的直播重保,广州联通双路专线增设至19条,共完成5次彩排、4次演练。在信息安全方面,设立信息安全应急支撑小组,制定7*24小时稽核响应机制,通过技术手段对广交会内部场馆所有网络设备升级安全加密措施,对紧急安全事件处置开展全流程演练。
在大数据板块,针对此次国际级交易会,广州联通提供24小时实时舆情监测和人口热力图服务,助力交易会安保工作。同时,首次新增了5G体验区,包括5G慢直播、5G+VR游戏、5G+MR体验、5G网络体验,让全球各地友人全方位实地体验羊城美景和中国5G的极致魅力!
在5G时代下,为全面满足国内外宾客的各类通讯需求,广州联通还提供包括场馆固话服务、呼叫中心、5G国际卡等方面服务。
篇8
防火墙技术
防火墙用于隔离非信任网络和信任网络,防火墙技术主要集中在安全检查点上,强制性检查对应的网络安全策略,限制一些重要信息的访问和存储。电力企业生产经营、运行调度、分散控制等环节,均需对信息进行调用、整合和共享,必须控制和过滤不同网段之间的访问行为,对那些破坏和攻击行为进行阻断,按照不同的权限合理享用信息资源。从电力企业网络安全防护总体结构(见图1)可以看出,防火墙技术是电力企业使用最广泛的信息网络安全技术手段。
病毒防护技术
电力企业需要构建和完善全方位的病毒防御体系,其中包括内网网络安全和外网边界网络安全,以防御来自外网和内网的病毒安全威胁,提高企业网络系统的整体安全性,保护企业信息系统和数据的安全与稳定。通常需在互联网及广域网边界处部署硬件防病毒安全网关,实时抵御来自外网的病毒入侵;同时在网络客户端安装防病毒软件,防堵病毒对客户端计算机的攻击,保护用户数据安全。
网络准入控制技术
网络准入控制主要是通过身份认证和安全策略检查,对未通过身份认证或不符合安全策略的用户终端进行网络隔离,以防范不安全网络终端接入带来的网络安全威胁。网络准入控制系统能在用户进入网络前,对有线、无线和远程用户及其机器进行验证、授权,阻止未授权计算机越权访问网络资源。对没有安装网络准入控制系统的主机,采取安全隔离措施,使其无法成功接入内部网络。对客户端主机进行安全合规检查,强制更新病毒特征库及操作系统补丁。
虚拟网技术
虚拟网技术利用交换机和路由器功能,配置网络的逻辑拓扑结构,允许网络管理员任意地将一个局域网内的任何数量网段聚合成一个用户组,就好像它们是一个单独的局域网。虚拟局域网能提高网络管理的效率,将网络广播流量限制在软定义的边界内,且由于相同VLAN内主机间传送数据不会影响到其他VLAN上的主机,减少了数据窃听的可能性,极大地增强了网络安全性。
篇9
【摘要】随着网络信息技术的不断发展和普及应用,医院的网络信息化建设已经成为现代化数字医院建设中重要的一部分,但随之而来的网络优化、硬软件的维护、网络安全管理变得越来越重要,笔者通过多年从事医院信息网络管理工作,就医院的信息网络安全管理、日常维护谈谈自己的心得体会。
【关键词】医院网络 优化 安全管理 日常维护
doi:10.3969/j.issn.1671-332X.2014.12.053
随着现代社会的高速发展,信息技术的日新月异,计算机网络已在全球各个领域中得到了广泛的普及与应用,医院的网络信息化建设已经成为现代化数字医院建设中重要的一部分,医院网络建设的信息化程度与医院等级评审也密不可分。运用网络系统实现医院信息数字化,一方面提高了日常医疗工作、医疗管理的效率,另一方面也为患者带来了便捷的就医服务。因此,只有医院的信息网络安全运行得到了保障,才能使医院的医疗工作、医疗管理得以正常、顺利的开展,实现医院现代化、科学化、规范化的信息化管理。
1医院主要信息系统例举
1.1医院信息管理系统(HIS)
是信息数字化医院应用的基础平台型系统,覆盖了医院主要管理职能和病人在医院就诊的各主要环节,将挂号收款、临床科室、医技科室、药房、药库、后勤物资、财务、医政、统计、病案、设备等联系起来,提高医院运作效率以及各部门、科室的合作,同时支持医教研的日常数据汇总与分析。
1.2结构化电子病历系统(EMR)是医院信息数字化管理系统的核心软件,实现临床医疗信息的全面数字化管理,可大幅度提高病历书写和管理质量,提高工作效率。
1.3医学影像管理系统(PACS)是医学影像采集、存储、传输、处理、打印、查询的管理系统,既可以在医学影像设备管理站点使用,也可以作为临床影像查询平台使用,其图像和报告可成为电子病历的组成部分,还可用于远程医疗,是一种全新的医技资料管理模式。
1.4实验室信息管理系统(LIS)是将实验室的检验分析仪器与计算机网络连接起来,实现医院实验室的数字化管理系统,是一套完整的实验室管理和检验质量监控体系。对提高诊断质量和治疗质量具有重要作用。
1.5远程医疗是运用计算机、通信、医疗技术与设备,通过数据、文字、语音、视频和图像资料的远距离传送,在医学专家和病人之间建立起全新的联系,使病人在原地、原医院即可接受远地专家的会诊并在其指导下进行治疗和护理,可以节约医生和病人大量时间和金钱。
除以上例举的一些信息系统软件,其实,作为一所现代化数字医院,还包括:临床路径管理系统、合理用药审查系统、合理输液审查系统、一卡通、银医通、门诊预付费系统,预约挂号、短信服务、排队叫号、自助查询、自助检验报告打印、病房信息终端系统,移动医护终端、RFID设备、数字化监护、体检服务等等数字化管理系统。因此,基于这么庞大的信息化系统,对于整个医院的网络正常运行,就必须具有完整、周密的信息网络安全管理与维护措施。
2信息网络安全与维护方案
2.1对网络系统的优化
对整个医院的网络进行合理划分,用子网来管理,根据实际情况,按楼层、区域、科室、数据交换频率、交换量等来划分子网,如:对门急诊、病区、药剂、检验、医技、行政进行子网的划分,这样既可便于管理,也可以大大提高网络的使用效率,在布网时应留有足够的备用光纤及网线,以防在网络断线的情况下可应急使用。
2.2对网络硬件的升级与维护
随着网络技术的不断发展,网络交换机、光纤收发器的更新换代也是很重要的。经过几年的运行,淘汰陈旧的设备升级更换,定期检测、维护、了解网络交换机、光纤收发器的运行情况,能够保证整个网络的数据传输通畅,避免、减少网络交换机、光纤收发器设备死机现象的发生。
2.3确保网络系统不间断运行
由于医院的特殊性,服务器、存储、交换机等设备必须24小时工作,所以医院中心机房要采用双路供电、自发电机供电以及大功率的UPS,一般UPS要求能提供4小时的供电,确保中心机房供电的不间断,除此之外,在相关的工作站(如门急诊挂号收款、出入院、药房等)也应采用不间断的供电方式。
2.4做好信息数据的备份工作
医院的信息数据涵盖了整个医院的医疗工作、医疗管理。数据的完整性、准确性尤为重要。因此,服务器应采用双机热备、异地备份的方案,在门急诊建立单独网络系统和应急服务器,这样就能够避免因断电、病毒、硬件故障等造成服务器瘫痪的情况下,及时切换至另一台服务器,保证系统的正常运行。
2.5对网络安全的管理
为保证医院整个网络的安全运行,必须配备防火墙、网络杀毒软件,对内、外网也可以采用物理隔离的方式进行。在各工作站安装远程控制软件,这样定期可以对各工作站的杀毒软件、管理软件、系统程序补丁进行升级维护更新,也可以及时处理一些日常使用方面的问题,查找病毒的来源。另外,也可以安装上网行为管理系统,集中监控管理各工作站运行情况,杜绝网络安全威胁。
2.6对中心机房的日常维护
中心机房是医院信息网络运行的“心脏”,在保证防水、防火、防盗 防雷、防磁的前提下,把室温要控制在20 ℃左右,相对湿度40%~70%。并安装温度短信警示系统,这样可以通过手机短信监控机房的温度。每天安排管理人员对机房进行巡视,建立服务器巡察档案、定期更新服务器补丁程序、监测系统日志、检查网络硬件设备各功能指示灯、故障报警灯、报警器等的提示运行情况,及早发现问题,及时解决问题。对服务器UPS,定期进行放电及功率测试,防止UPS电源失效而无法起到功用。
2.7对工作站的日常维护
工作站应使用符合标准的电源供电,拆除不必要的光驱配置,屏蔽USB端口,对工作站进行网络优化及网络配置,只安装医院信息管理软件及日常工作需要的软件(如:OFFICE、院内OA系统等),用系统修改注册表来禁止系统设置、禁止使用网上邻居、锁定桌面等,保证计算机的运行安全。在各工作站上安装一键还原系统,方便在工作站瘫痪的时候用最短时间一键还原系统,完成对系统数据的恢复。只有做到计算机网络硬件设备的日常维护,才能保证网络的通畅运行。
2.8建立网络信息档案
中心机房建立网络拓扑图并及时更新,这样,可以让网络维护人员及时了解每楼层、每区域、每科室、每工作站的网络布局以及相关的网络关系,便于日常维护。对每台服务器、计算机、交换机建立档案,注明购买时间、配置情况、型号、用途、名称、IP地址、MAC地址、保修期限等情况,对每一台、每一批的硬件操作手册、驱动程序进行归档保管。对每台机器的维修、保养、更换记录进行建档登记。
2.9建立网络权限管理
根据每个网络操作用户的岗位、性质以及职称、职位等相关医院制度的权限规定,对每个用户进行系统权限分配,以员工工号设立个人用户名,用户密码以包含字母、数字、特殊字符、大小写且长度在8位以上组成,尤其对中心机房数据库管理员的权限应明确定义,防止越权访问修改数据、密码,数据库管理员的密码应定期修改,做到各岗位各权限各职责。
2.10制定信息系统应急预案
成立信息化应急领导小组,正副组长由医院院长、分管院长来担任,组员由相关各部门负责人组成,一旦因断电、病毒、硬件等原因造成网络故障或瘫痪,以尽量保护信息数据安全及保障正常医疗秩序为原则,采用门急诊单独系统或单机系统、手工等方法及时解决患者的就医问题。应急预案每年应进行一至二次的实际演练,事故发生或演练后应分析原因,总结经验,提出持续改进方案,落实防范措施。
2.11建立相应的信息化管理制度
制定医院各部门信息化管理制度、保密制度,如:数据库管理员制度、操作员制度、网络安全制度、权限管理制度等等。通过制度来规范医院信息网络安全管理。
2.12建立信息化培训管理制度
对信息中心管理人员,采用外出培训与内部培训相结合的方法,不断提高其业务技术水平。对各使用部门,针对使用情况的不同特点,根据难易程度进行分级培训,让操作人员对硬、软件有个系统的了解,提高操作人员的网络安全意识。
3结语
医院信息网络安全是医院正常开展各项医疗业务的保障,信息网络管理人员在日常的工作中,应重视安全管理,平时不断积累的经验,举一反三,不断提高自身的信息网络安全管理与维护水平,运用信息网络的规范化管理,保证医院信息网络系统稳定、高效的运行。
参考文献
[1]李湘平.医院信息系统的安全问题[J].现代医院,2012,12(7):139-140.
[2]李伟琳.浅谈医院信息系统应急方案设计[J].现代医院,2014,14(1):135-137.
[3]胡斌,江克松.计算机应用于医疗设备的技术维护体会[J].设备运行与保障,2011,26(3):123-124.
[4]曾剑.关于网站服务器安全维护技术问题探讨[J].计算机光盘软件与应用,2011(21):49-50.
篇10
关键词 计算机网络;网络安全;防御策略
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)85-0208-02
计算机网络技术的迅速发展和应用,在给人们工作和生活带来方便和物质享受的同时,也给人们带来了来自网络的安全威胁,计算机网络的联结形式具有复杂多样性、开放性及网络边界的不确定性等特征,使网络数据容易遭受到破坏、更改、泄露、网络容易受到黑客的攻击,所以网络安全密是一个非常重要的课题,研究计算机网络安全的防御策略就成了必然。
1计算机网络概述
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统[1]。
2 网络安全的概述及要求
网络安全是指网络体系的软件系统、硬件系统及其系统中的数据受到安全保护,网络系统资源不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统能够可靠稳定正常运行。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.1网络安全的要求
1)数据完整性:指数据的精确性和可靠性,未经授权不能进行改变的特性,数据在网络中存储或传输的过程中不遭受任何形式的修改、破坏和丢失的特性;
2)数据保密性:保护数据不被未授权者访问,数据不泄露给未授权者并进行利用的特性;
3)数据可用性:可被授权用户访问并按需求使用的特性,在要求的数据资源得到保证的前提下,在规定的条件下和规定的时刻或时间区间内处于可执行规定功能状态的能力。是数据完整性、保密性和真实性的综合反映;
4)数据可控性:是指数据的流向以及行为方式可以控制在授权范围内,并对数据的传播及内容具有控制能力;
5)可审查性:对出现的网络安全问题提供调查的依据和手段。
3影响计算机网络安全的主要因素
对计算机信息构成不安全的因素很多,包括网络系统本身的问题,如操作系统存在网络安全漏洞、网络的开放性、自由性等;内部网络安全威胁认识不足问题,局域网内部用户未采取科学的防范措施,导致来自于内部的网络安全事故逐年增加;网络安全管理机制不健全等因素:
1)计算机网络的不安全性,计算机网络的多样性、开放性和自由性的特性给网络用户提供了便捷的信息服务,同时也带来了许多的网络安全隐患,计算机网络是全开放的,这就致使网络易受来自多方面攻击,意味着对网络的攻击不仅是来自于本地网络的用户,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击,大多数的网络对用户的使用没有技术上的约束,目前的技术难以对外部服务请求实现完全隔离,非授权者利用服务请求的机会很容易获取网络敏感信息;
2)防火墙的局限性,防火墙指的是一个由软件和硬件设备组合而成、它能增强机构内部网络的安全性。它是内部网络与外部公共网络之间的第一道屏障、安全策略的一个部分,防止非法用户、黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。虽然防火墙是目前保护内部网络免遭黑客袭击的有效屏障,但也有它的局限性,它难以防范网络内部的攻击和病毒的侵犯,不能防止来自内部变节者和不经心的用户们带来的威胁,它甚至不能保护你免受所有那些它能检测到的攻击,不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击;
3)网络中的设备包括计算机、网络通信设备、传输设备、存储设备、防火墙、网络环境都是网络安全的重要保障,易遭受到自然环境的影响,每个环节设备出现问题,都会造成网络故障;
4)网络安全管理的缺失,网络安全意识不强,也会对网络安全造成威胁,计算机网络的安全管理,不仅要做到物理硬件的安全,逻辑软件和数据资源的安全,还必须有人的配合、遵守和协助[2]。
4计算机网络安全的防御策略
4.1网络安全技术防御策略
计算机网络安全技术主要有网络访问控制技术、计算机网络入侵监测技术、信息加密技术、防火墙、认证的防范技术和系统安全管理技术。综合起来可以采取以下策略:
1)网络访问控制。是对网络信息系统资源进行保护的重要措施,是网络安全防御和保护的主要策略。通过对IP地址段限制、授权访问服务控制体系,允许对限定资源的授权访问,保证网络资源不被非法使用和非授权访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。访问控制是对外部访问过滤的关键技术,是实现数据保密性和完整性机制的主要手段;
2)计算机网络入侵监测技术。基于检测技术上的报警和监测系统,是一种针对计算机入侵的技术措施,按照报警的数据来源来看,入侵报警可以分为对事件入侵的报警、基于流量入侵的报警这两大类。在事件基础上的入侵报警的技术是通过分析网络中正在发生或者数次发生的入侵事件。通过对这些入侵进行实时而详细的监控和记录来发现入侵事件的规律性,然后进行报警并预测其未来发生的威胁;
3)建立完善的备份及恢复机制。为了防止数据的存储设备异常损坏,根据数据本身的重要程度、保密性要求、对业务连续性的影响程度、更新和使用频率、面临的风险等等,制定完善的数据备份策略和备份计划,或者可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份,以保障数据安全性和完整性;
4)信息加密技术。信息加密技术是信息安全核心技术,通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输[3]。常用的方针有线路加密和端到端加密两种。不同的加密技术可以应用到不同的情况,对保密信息通过各线路采用不同的加密密钥提供安全保护,防止非法用户存取数据或合法用户越权存取数据;
5)通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术,加强网络目录和文件访问权限的设置,实现安全隐患的提前判断和拦截;
6)局域网内用户计算机IP地址、MAC地址绑定技术,在网络安全协议中,每一个网络终端都有一个独一无二的MAC地址,在局域网内将计算机IP地址、MAC地址绑定,防止IP 被盗用。
4.2网络安全管理防御策略
网络安全的关键在于安全管理,而安全管理的保证依赖于网络安全技术[4]。技术与管理是网络安全的两个重要组成部分,网络安全必须依靠安全管理与安全技术来进行保证。建立完善的网络安全管理系统,要防止外部入侵,也要防范内部人员泄密可能。建立健全安全管理方面的体制,加大全面管理的力度,要对安全管理足够的重视。管理是网络安全中最为关键的部分,以防一些重要信息有意或无意的被泄漏。
建立安全管理制度,制定和完善相关法律、法规。加强对网络管理人员的技术培训,提高网络系统管理员和网络用户的职业道德修养和法律意识,明确责任,强化监督,维护计算机及网络系统的安全,同时建立应急管理机制,加强应急管理,制定应急事件出现时的详细应急预案,并定期开展应急演练,提高应对网络安全事件的能力和水平,确保事件发生时能够从容应对。
5结论
综上所述,计算机网络安全是一项复杂的系统工程,网络安全随着网络技术的发展将面临更为严重的挑战,所以我们要增大计算机网络安全管理的投入,加强安全意识教育,进行相关技术培训,并建立完善的计算机管理制度和监督机制,采取强有力的安全策略预防安全问题的出现,只有这样才能真正的提高计算机网络安全性,使计算机网络能够更好的为人们服务。
参考文献
[1]满昌勇.计算机网络基础知识[J].清华大学出版社,2010(10):11-12.
[2]陈欣.安全网络体系[N].中国计算机报,2004.
- 上一篇:企业风险管理水平
- 下一篇:会计核算风险点及防控措施
相关期刊
精品范文
10网络监督管理办法