网络信息安全防范范文
时间:2023-09-15 17:31:11
导语:如何才能写好一篇网络信息安全防范,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词 信息 网络安全 系统
中图分类号:TP393 文献标识码:A
近年来,随着经济水平的不断提高,信息技术的不断发展,一些单位、企业将办公业务的处理、流转和管理等过程都采用了电子化、信息化,大大提高了办事效率。然而,正由于网络技术的广泛普及和各类信息系统的广泛应用使得网络化办公中必然存在众多潜在的安全隐患。也即在连结信息能力、流通能力迅速提高的同时,基于网络连接的安全问题将日益突出。因此,在网络开放的信息时代为了保护数据的安全,让网络办公系统免受黑客的威胁,就需要考虑网络化办公中的安全问题并预以解决。
1网络连接上的安全
目前,企业网络办公系统多数采用的是客户机/服务器工作模式,远程用户、公司分支机构、商业伙伴及供应商基本上是通过客户端软件使用调制解调器拨号或网卡连接到服务器,以获取信息资源,通过网络在对身份的认证和信息的传输过程中如不采取有效措施就容易被读取或窃听,入侵者将能以合法的身份进行非法操作,这样就会存在严重的安全隐患。
同时,企业为了完成各分支机构间的数据、话音的传送,需要建立企业专用网络。早期由于网络技术及网络规模的限制,只能租用专线、自购设备、投入大量资金及人员构建自己实实在在的专用网络(PN,Private Network)。随着数据通信技术的发展,特别是ATM、Frame Relay(简称FR)技术的出现,企业用户可以通过租用面向连接的逻辑通道PVC组建与专线网络性质一样的网络,但是由于在物理层带宽及介质的非独享性,所以叫虚拟专用网络(VPN,Virtual Private Network)。特别是Internet的兴起,为企业用户提供了更加广泛的网络基础和灵活的网络应用。
VPN(Virtual Private Network,虚拟专用网络)是一种通过综合利用网络技术、访问控制技术和加密技术,并通过一定的用户管理机制,在公共网络中建立起安全的“专用”网络 。它替代了传统的拨号访问,通过一个公用网络(Internet、帧中继、ATM)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,利用公网资源作为企业专网的延续,节省了租用专线的费用。
VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN也可作为电信专线(DDN、FR)备份线路,当专线出现故障时可迅速切换到VPN链路进行数据传输,确保数据无间断性地传输。
进行远程访问时,远程用户可以通过VPN技术拨号到当地的ISP,然后通过共享路由网络,连接到总公司的防火墙或是交换机上,在实现访问信息资源的同时可节省长途拨号的费用。当一个数据传输通道的两个端点被认为是可信的时候,安全性主要在于加强两个虚拟专用网服务器之间的加密和认证手段上,而VPN通过对自己承载的隧道和数据包实施特定的安全协议,主机之间可通过这些协议协商用于保证数据保密性、数据完整性、数据收发双方的认证性等安全性所需的加密技术和数据签字技术。
2Web服务器的安全
Intranet是目前最为流行的网络技术。利用Intranet,各个企业,无论大中小,都可以很方便地建立起自己的内部网络信息系统。Intranet通过浏览器来查看信息,用户的请求送到Web服务器,由Web服务器对用户的请求进行操作,直接提交静态页面;或通过CGI进行交互式复杂处理,再由Web服务器负责将处理结果转化为HTML格式,反馈给用户。因此,Web服务器的安全是不容忽视的。而安全套接字层SSL(Securesocketlayer)的使用为其提供了较好的安全性。
SSL是用于服务器之上的一个加密系统,是利用传输控制协议(TCP)来提供可靠的端到端的安全服务,它可以确保在客户机与服务器之间传输的数据是安全与隐密的。SSL协议分为两层,底层是建立在可靠的TCP上的SSL记录层,用来封装高层的协议,上层通过握手协议、警示协议、更改密码协议,用于对SSL交换过程的管理,从而实现超文体传输协议的传输。目前大部分的Web服务器和浏览器都支持SSL的资料加密传输协议。要使服务器和客户机使用SSL进行安全的通信,服务器必须有两样东西:密钥对(Key pair)和证书(Certificate)。SSL使用安全握手来初始化客户机与服务器之间的安全连接。在握手期间,客户机和服务器对它们将要为此会话使用的密钥及加密方法达成一致。客户机使用服务器证书验证服务器。握手之后,SSL被用来加密和解密HTTPS(组合SSL和HTTP的一个独特协议)请求和服务器响应中的所有信息。
3数据库的安全
在办公自动化中, 数据库在描述、存储、组织和共享数据中发挥了巨大的作用,它的安全直接关系到系统的有效性、数据和交易的完整性、保密性。但并不是访问并锁定了关键的网络服务和操作系统的漏洞,服务器上的所有应用程序就得到了安全保障。现代数据库系统具有多种特征和性能配置方式,在使用时可能会误用,或危及数据的保密性、有效性和完整性。所有现代关系型数据库系统都是“可从端口寻址的”,这意味着任何人只要有合适的查询工具,就都可与数据库直接相连,并能躲开操作系统的安全机制。例如:可以用TCP/IP协议从1521和1526端口访问Oracle 7.3和8数据库。多数数据库系统还有众所周知的默认帐号和密码,可支持对数据库资源的各级访问。从这两个简单的数据相结合,很多重要的数据库系统很可能受到威协。因此,要保证数据库的完整性,首先应做好备份,同时要有严格的用户身份鉴别,对使用数据库的时间、地点加以限制,另外还需要使用数据库管理系统提供的审计功能,用以跟踪和记录用户对数据库和数据库对象的操作,全方面保障数据库系统的安全。
4网络安全防范
现阶段为了保证网络信息的安全,企业办公的正常运行,我们将采用以下几种方式来对网络安全进行防范:
(1)配置防病毒软件
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
(2)利用防火墙
利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
(3)Web、Email的安全监测系统
在网络的WWW服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的WWW、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
(4)漏洞扫描系统
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
(5)利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
总之,网络办公中的信息安全是一个系统的工程,不能仅仅依靠防毒软件或者防火墙等单个的系统,必须将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。但由于系统中的安全隐患、黑客的攻击手段和技术在不断提高,因此我们对安全的概念要不断的扩展,安全的技术也应不断更新,这就有大量的工作需要我们去研究、开发和探索,以此才能保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献
[1] 杨波.网络安全理论与应用.北京电子工业出版社,2002.
[2] 蔡立军.计算机网络安全技术.中国水利水电出版社,2005.
篇2
关键词:供电企业 信息网络安全 病毒 防火墙
中图分类号:U223文献标识码: A
1、引言
网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,比如系统认证、建立IP地址登记、数据库登录权限和各类服务的授权、加密及备份,访问及操作的控制等。
信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密,等等这些不安全因素导致了众多威胁供电企业网络安全的行为。
1.1非法登录式的入侵
在电力企业信息数据库,能够找到很多我们需要的资料和数据,其中包括机密度很高的资料。所以,没有权限而又想得到这些资料的人,会采用网络攻击侵入的方式来达到系统登录。网络攻击式的入侵是一项系统性、程序非正常性的行为,主要内容包括:目标分析;文档、资料;破解密码;登陆系统、日志清除、数据篡改、消除痕迹等技术。供电企业网络安全形势存在恶意入侵的可能,系统破坏、信息泄密和数据篡改等方面需要进行技术性的防范。
1.2非正常的软件应用
随着网络技术的发展,计算机安全技术也得到了广泛、深入性的研究与应用,各种应用类型的安全软件随处可见。包括功能强大且完全免费的网络性的安全软件。在供电企业内部计算机使用的人员中,很多的人没有接受过系统的安全知识的学习;不经过信息管理人员的授权或同意,在局域网上应用此类非正式的软件,给系统的正常性、安全性带来了危害。
1.3网络病毒的传播伴随型病毒,
这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是将一段混有无关指令的解码算法和被变化过的病毒体组合而成。
1.4恶意网页
网页病毒是利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。
1.5各种软件本身的漏洞涌现
软件本身的特点和软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如c家族比java效率高但漏洞也多,电脑系统几乎就是用c编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的时候发现的,然后出补丁修改;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。
2供电企业网络安全基本防范措施
针对电力网络脆弱性,需要加强的网络安全配置和策略应该有以下几个方面。
2.1防火墙拦截
防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵人;针对电力企业的实际,我个人认为“防火墙十杀毒软件”的配置手段是比较合适的,但定期的升级工作是必须的,否则也只能是一种摆设。
即便企业有了各种各样防火墙和杀毒软件的保护,企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪,必须要事先做好网络信息和系统的备份。当然,定期检验备份的有效性也非常重要。同时也是对信息管理人员数据恢复技术操作的演练,做到遇到问题不慌乱,从容应付,提供有保障的网络访问服务。
合理的配置防火墙,是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全,不会在连接端口出现安全漏洞。
2.2用户管理机制
计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。在网络的服务器中安装的网络操作系统,更是存在严格的用户管理模式。微软的WINDOWS系列操作系统,从WINNT开始,到WIN2000 SERVER的用户管理日趋完善,从单纯的域管理,发展到活动目录的集成管理。在应用服务器上我门可以详细规定用户的权限,有效地防止非法用户的登陆和恶意人侵。
2.3系统升级
随着硬件的升级和对软件功能要求的不断提高,软件漏洞的不断出现,我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件,随着使用频率的提高和使用条件的多样化,需要采用系统软硬件升级的方式来提高信息网络的安全性。
3、结束语
篇3
【关键词】计算机网络信息 安全管理
随着互联网技术应用手段的多样化发展,我国当今社会各个行业以及各个生活领域当中计算机网络信息技术的应用,越来越成为社会成员热切关注的焦点话题。网络信息环境在为人民群众的学习和工作带来丰富的信息资源的同时,也为其个人隐私信息内容的安全保障带来了严重的威胁。为更好的顺应社会环境的变化和发展,如何全面防范和管理计算机网络信息的传递,就成为了相关技术人员工作当中的重点和难点。
1 简析计算机网络信息传输中的安全问题
纵观现代计算机网络信息技术的传播与应用的发展历程,当今我国计算机网络信息传输中存在的安全问题,主要可以根据其存在形式的不同而划分为两个不同的发展类型。其中一种指的就是,由于相关技术人员自身安全管理防范技术应用水平较低,而产生的信息安全隐患以及信息安全的网络袭击。网络病毒与各种存在形式的计算机信息安全攻击行为,都是这一安全问题类型之中较为主要的组成部分。网络病毒的安全攻击形式,在最近几年的时间里有着多样化、难度化的发展趋势。在社会成员日常使用计算机阅览网络信息时,也经常会遇到遭受电脑网络病毒侵害的操作现象。程序病毒介入以及网络病毒信息传播等,是计算机信息病毒安全问题的主要表现形式。遭受到网络病毒侵害的计算机系统,操作的速度会大幅度下降。当网络病毒的侵害力度较强时,相应受到病毒感染的计算机甚至会出现整个运作系统瞬间瘫痪的现象。
与信息网络病毒的侵害方式有着一定差别的安全攻击,也是当代我国计算机网络信息传输中较为常见的安全问题之一。在通常情况下,网络黑客利用的各种技术操作手段,对他人的计算机网络系统开展的窃听监视或者干扰阻挡的行为,都可以被视作是计算机网络信息传输中的安全攻击。各种安全网络信息的攻击行为,都旨在影响和破坏他人的计算机网络信息操作环境。通过不正当的信息切入行为,盗取和监管其他计算机网络信息使用账户的私密信息。大规模的网络信息安全攻击行为,甚至会造成局域网络信息系统的瘫痪,严重扰乱了网络信息传输秩序。
2 管理去防范计算机信息安全问题的方法和途径
2.1 计算机网络信息安全的防火墙技术
防火墙是一种较为传统和经典的网络信息安全防护技术应用手段,在当今计算机网络信息防护工作开展过程之中的应用频率也最高。防火墙技术是一种计算机系统之中的网络部件设计。通过设定一定形式的程序内容,严格把控信息网络用户之间的交流和访问,是当代防火墙信息安全防范技术的主要工作内容。通过对两个或者多个计算机网络信息用户之间访问的严格把控,能够有效防止不法分子以黑客的形式对相应的计算机应用系统采取安全攻击的行为。在此基础之上,防火墙安全防范技术手段的及时应用,还能有效防控计算机信息网络系统向外界不法分子传输重要的信息资源。为计算机网络信息传输环境的优良化发展,提供了强有力的信息技术支持。
2.2 计算机网络信息安全的数字加密技术
当今社会计算机网络信息安全防范的数字加密技术,是在防火墙安全防范技术应用手段的基础之上,进一步完善和优化发展而得来的。将计算机系统之中的文字信息通过加密转码的技术应用手段,转换成密文的存在形式。对相关文件信息内容进行储存备份以后再进行传输。这种计算机信息内容的传播方式,能够最大限度的减少信息传输内容的丢失现象的发生。即使在计算机信息传输过程之中出现被他人非法窃取的安全管理现象时,也可以通过密文转码的技术手段,保证信息内容不被网络黑客识别。在我国现今社会的发展进程之中,计算机信息的加密处理技术已经成为仅次于防火墙技术的基本安全防护手段,在整个计算机网络信息安全防护以及管理工作开展的过程之中占据着核心化的发展位置。
2.3 网络入侵检测和扫描
网络信息传输安全的检测和扫描,是当前计算机技术发展进程之中处于辅发展地位的安全防护手段。相关工作人员通过采用病毒查杀软件,对相应的计算机操作系统开展定期的安全扫描与病毒检测。能够在网络系统安全运行的状态下,第一时间发现在计算机网络信息系统之中存在的安全隐患以及运行漏洞。在开展网络入侵测评以及扫描工作以后,技术人员会得到网路系统自动整合的检测评分报告。根据等级评估报告之中各个信息系统的网络安全评估结果,工作人员可以及时了解整个网络信息处理系统之中存在着安全隐患的运作环节。在此基础之上,制定与之相对应的处理方案,在最短时间内消除计算机网络信息安全系统的安全隐患。
需要相关技术人员着重掌握的是,网络信息系统安全漏洞入侵检测和扫描技术的应用,应当与前文提到的防火墙技术相搭配结合使用。关闭防火墙技术单独进行定期的网络入侵检测和扫描,并不能从根本上杜绝和降低网络信息环境受到安全攻击的频率。只有相关技术工作人员在全天候打开防火墙进行实时防控的基础之上,结合安全防护软件的网络入侵检测与扫描,才能保障其能够在网络入侵现象的第一时间发现,并采取有效的补救管理措施。在保障计算机网络系统有序运行的基础之上,实现网络环境的健康发展。
3 结论
总而言之,随着现代化互联网路技术的发展规模不断扩大,计算机网络信息技术的应用已经深入到了社会人民群众日常生活过程之中的各个环节。与此同时,网络信息安全的管理以及防范问题,就成为了相关技术工作人员工作研究内容当中的核心和关键。相关工作人员只要在深入掌握当今社会计算机网络信息安全实际问题的前提下,才能采取有针对性的优化措施,最终实现计算机网络信息传输的高效、有序发展。
参考文献
[1]韦容,申希兵,蓝振师.浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84+81.
[2]刘秋平.浅谈计算机网络安全中存在的威胁及防范措施[J].计算机光盘软件与应用,2012(21):85-86.
[3]许振霞.浅谈影响计算机网络安全的因素与防范措施[J].电子世界,2014(04):135-136.
篇4
当今社会在计算机网络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对网络信息实行全面保障,那么则会带来极为严重的后果。由此可见,加强对网络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。
1 网络信息安全技术优化措施
1.1 防病毒入侵技术
首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。
1.2 信息加密技术
此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。
1.3 防火墙技术
在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。
1.4 访问控制技术
此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。
1.5 报文鉴别
在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。
报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。
2 网络信息安全防范措施
2.1 增强管理人员网络用户安全意识
网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。
2.2 加强网络监控评估,建立专业管理团队
对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。
2.3 安全检查网络设备
网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。
2.4 积极更新软件
对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。
3 结语
在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。
篇5
关键词:电力企业;信息网络;安全防范对策;电力系统;非法入侵;计算机病毒 文献标识码:A
中图分类号:TP393 文章编号:1009-2374(2017)10-0185-02 DOI:10.13535/ki.11-4406/n.2017.10.093
计算机网络的进步改变了人们的生活和工作方式,信息网络技术也应用到了各个行业之中,为企业的信息交流和传输奠定了坚实基础,提高企业的工作效率,提高企业信息网络安全管理的水平。与此同时,也为电力企业带来了安全问题,影响到了电力系统正常的工作,为了保证电力企业的正常运行,需要重视信息网络安全问题,加强安全防范。
1 影响电力信息网络安全因素的特点
影响电力信息网络安全的因素较多,在发展方向上更是复杂多样,正是由于电力信息网络安全影响因素的这些特点,可以看出,目前我国电力企业的信息网络安全问题成为了电力企业的主要问题,也需要重点解决。信息网络的普及并不是单纯的用于某个企业或者某个行业,而是应用在整个社会中,有着广泛的群众基础,可以说我国的互联网用户在不断增加,在方便了人们生产生活的同时,也带来了一定的安全问题,影响到电力信息网络安全。针对目前电力企业信息网络的特点以及电力信息网络系统的运行特点来看,都有可能是电力信息网络安全的影响因素。针对目前电力信息网络安全的影响因素,我国的电力信息网络也已经配套建设了一些安全防范体系。从电力信息网络安全的不平衡特点来看,目前很多电力企业还是存在着一定的缺陷,并没有网络安全防火墙,相关信息很多都没有备份,电力信息网络安全的防范措施还不够完善,导致电力信息网络中存在较多不稳的因素。
2 电力信息网络安全管理现状
分析电力信息网络安全管理现状,能更好地找出在目前电力企业信息网络安全系统中存在的问题,提出针对性的安全防范对策。
2.1 电力企业安全防范意识淡薄
如今信息技术的发展速度不断加快,信息技术也应用到了各个行业中,各个行业的工作也都更加的方便快捷,工作效率也大大提高,有效地促进了电力企业的进一步发展。不过我国电力企业安全防范意识淡薄,并没有认识到电力信息网络中存在的安全问题,也没有针对性地进行解决,一旦出现安全问题,很容易造成信息系统的直接瘫痪,影响到企业正常的生产,安全事故也会影响到企业的经济效益。
2.2 电力信息网络系统安全管理有待规范
从目前来看,我国的大多数电力企业都没有规范的信息网络安全系统管理制度,在安全管理的过程中,经常会出现违反规范的行为,严重地影响到了电力企业信息网络系统的正常运行。同时,电力企业信息网络系统本身的行业特征较为明显,在安全措施的制定上并没有充分考虑到行业特点,只是按照一般企业的信息网络系统借鉴使用,和电力企业正常的生产状况并不相符,也会影响到制定的安全管理制度的规范性。
2.3 信息网络安全基础设施不完善
电力企业的信息网络系统中安全基础设施必不可少,这也是组成信息网络系统的必要部分。在电力企业中,常见的安全基础设施应该包括监控、报警、门禁等装置,这才能有效保证电力企业信息网络环境的安全,但是很多电力企业并没有配套完善的安全基础设施建设,影响了防范效果。
2.4 身份验证管理梯次不明显
电力企业本身内部员工数量较多,一般登陆到电力信息网络系统中都是同感口令和密码,但是人员众多也带来了管理上的难题,身份验证的识别和管理还是存在一定的安全隐患,并没有根据员工所属部门和岗位的不同有所差别对待,梯次并不明显,很容易发生安全问题。
3 常见的电力信息网络安全问题
3.1 非法入侵
非法入侵是电力信息网络在使用过程中最槌<的问题,一般都是专业的网络黑客找到系统的漏洞,通过口令或者是IP地址入侵电力系统,以获得相关的信息,或者是清除系统内的所有资料。非法入侵严重者会影响到电力企业正常的生产运行,本身电力企业的信息网络的安全防范措施较为薄弱,再加上内部的人员身份验证不重视,专业黑客想要非法入侵轻而易举,有些文件的密码极为简单或者根本没有设施密码,黑客很容易进入到系统中,危害到信息网络安全。
3.2 计算机病毒
计算机病毒是计算机网络中常见的问题,包括木马病毒、后门病毒等,一旦染上病毒,会大量繁殖传染,对系统的破坏性极强,严重威胁到电力信息网络的安全。如今在计算机使用的时候,为了工作需求,需要下载较多类型的软件,一般的下载方式就是网络中免费下载,但是网络上的软件安全性并不能保证,有时人不了解软件的安全知识,在下载一个软件的时候,很容易连带下载一些计算机病毒,导致病毒入侵企业内部电脑,同时这一病毒本身的隐蔽性较强,一般的杀毒软件很难发现或者消灭,危害到信息网络安全。
3.3 系统漏洞
无论是计算机的应用软件还是操作系统,在设计阶段很容易出现设计缺陷,出现系统漏洞,在最初使用时并不会显现出来,经过长时间、高频率的使用之后,很容易将系统漏洞暴露出来,只有不断更新才能保证信息网络的安全。系统漏洞是系统本身存在的问题,不可能被消除,只能通过不断修补和更新,做好防范,才能避免系统漏洞影响信息网络的安全。
3.4 管理风险
信息网络的安全需要做好对工作人员的约束和管理,从目前电力企业信息管理工作中的实际状况来看,用户的管理并不合理,没有确定好用户的权限分配,甚至是有些权限分配并没有起到效果,还是有一些越级使用账号的问题,本身管理人员的安全意识淡薄,无论是不是管理人员都可以随意进入到机房中,通过借账号随意进入到系统中,这样会存在较大的安全隐患。
4 电力信息网络安全防范对策
为了保证电力信息网络的安全,需要加强安全防范,制定严格的安全防范对策,保证电力信息网络的安全稳定运行。
4.1 加强网络设备的安全管理
网络设备的安全管理学需要结合电力企业的工作特点,进行双网双机集合分区防御,建立不同层次的防御体系,做好数据流基础的监测和控制,严格控制网络访问,控制网络入侵,外部网络的进入需要开启防护,严格控制访问权限,尤其在电力工作中会出现一些远程控制问题,也需要对远程用户进行身份认证,身份确认之后方可进入系统中。在系统的使用过程中,需要定期进行网络性能检查,找到网络中的安全隐患,对电力信息做好加密措施,保证信息的安全,防止黑客进入盗取信息。内网和外网结构隔离,安装防火墙,在遇到恶意攻击和侵入的时候,防火墙可以自行启动,抵挡攻击。
4.2 完善对工作人员的管理
电力企业需要定期开展培训,让员工能认识到电力信息网络安全的重要性,提高安全防范意识,使得员工在平时使用网络的过程中更为规范,与工作无关的软件或者盗版软件禁止安装在企业电脑中;存储设备严格控制,与工作无关的设备不能连接企业电脑。在各项软件的下载上,需要到企业指定位置下载,定时修改开机口令,每台电脑都需要设置锁屏,每台电脑都定时进行杀毒备份处理。通过对工作人员的完善管理,能提高工作人员对电力信息网络安全防范的认识,在平时的工作中,注重对电脑的安全防护,合理使用企业电脑。
4.3 修复系统漏洞
系统漏洞尽管是系统自带的漏洞,并不能被消除,可以通过处理避免系统漏洞对电力信息的影响。关于电力信息网络中不必要的端口,保证端口数量的合理性,一些不必要的服务可以移除,一经发现系统漏洞,需要及时升级补丁,防止由于系统漏洞期间的外部恶意攻击和入侵。电脑闲置端口过多容易出现系统漏洞,而系统漏洞对系统有着较大的安全隐患,针对这一问题,需要关闭闲置端口和关闭可能存在安全威胁的端口,有效防止黑客通过这些端口进入到系统中,一旦发现系统遭到破坏,相关的服务和访问需立刻关闭。
4.4 设置安全防火墙
防火墙是防止外部恶意攻击和侵入的重要手段,也是计算机系统的重要保护屏障,设置安全防火墙,能有效识别访问过程,对于无授权的访问可以加以屏蔽,电力信息网络中的信息资源也可以进行一些权限的划分,不同的权限需要有不同的资源访问要求,外部服务和内部人员访需要结合起来,系统能有效识别恶意攻击,保证网络安全。入侵检测系统也是防火墙的重要功能,能找出在网络流量中可能存在的恶意入侵,并且采取一定的措施,做好电力信息网络的安全防范工作。
5 结语
综上所述,从目前电力企业的电力信息网络中可以看出,在信息网络的运行过程中存在着较多的安全问题,已经严重影响到电力企业的正常运行。电力企业必须加强对信息网络安全的管理与重视,加强对系统、人员的安全管理,在出现系统漏洞和入侵时能第一时间启动防火墙,做好电力信息网络的安全防范,保证电力信息网络的安全。
参考文献
[1] 安顺阳,李娟.电力系统计算机信息网络安全技术与防范探讨[J].计算机光盘软件与应用,2014,(5).
篇6
【关键词】电力;信息网络;网络安全;防范对策
在当前计算机网络技术和信息系统的高速发展下,电力系统对信息系统的依赖性也随之增加,信息网络已成为我们日常工作中重要的一部分。这体现了社会信息化发展趋势。在现有电力信息网络平台下,做好安全防范机制是不可缺少的,电力企业要狠抓信息网络安全的维护,消除潜在性的信息网络安全事故隐患。因此,需针对信息网络安全防范提出切实可行的防控对策,从而提升信息网络安全标准。
1电力信息网络的需求性
当前,随之时代的进步,区别于早期的纸质文件及办公流程,如今的电力系统更多的运用了基于信息网络的信息系统进行各类业务的处理,从营销业务使用的电力营销系统、电能量计费系统到企业管理用到的OA协同办公系统、人力资源管理系统以及生产业务用的GIS系统、生产管理系统等等,几乎所有的业务都有着相对应的信息系统,电力系统资源及流程的整合基本都依靠着信息系统来进行处理和管控。在此基础下,对于信息网络建设的要求也不断提升。信息网络建设工作的开展应具有多面性,对网络的稳定性、扩展性、安全性都要有所考虑,这些都是提高网络建设的关键,也是提高电力企业自身管理水平的基础。
2电力信息网路安全的重要性
由于当前电力系统对于信息系统非常依赖,各个业务领域都有对应的信息系统,所以承载着信息系统的信息网络的安全方面将非常的重要,而信息网络自身的脆弱性又导致了信息网络容易被攻破的风险很高。管理、营销的安全隐患可能导致企业信息泄露或是客户信息泄露,在生产业务方面,在电力系统生产工作的各个环节中,如变电、发电、输电、用电及配电等环节,信息网络都起着极其重要的作用,无论是系统保护、调节、控制还是系统通信,都少不了信息网络的参与,如果在生产方面出现网络安全问题,轻则造成系统瘫痪、无法操作等,严重的可造成设备故障或者电网停电等。所以当下电力系统的信息网络安全维护变得非常重要,要保证信息的完整性、机密性以及信息系统的高效性,确保信息不被丢失、篡改和损坏,这些都是提高电力信息网络运行效率的关键,对电力系统的稳定运行具有重要性意义。
3风险因素分析
3.1信息网络自身的脆弱性
信息网络本身存在着脆弱性,在信息的输入、处理、交换、传输、存储以及输出的过程中信息容易出现被破坏、篡改、伪造、窃取以及存储介质的损坏等情况;通信光缆的易损坏也很容易信息网络的中断;以及操作系统、数据库、通信协议等环节存在的漏洞都是普遍的安全隐患。
3.2信息安全意识的薄弱
在很多企业来说,由于对信息网络本身不够了解,很多职工对信息安全上的意识非常薄弱,比如个人终端账户能不用密码就不用密码;信息系统账户能用简单密码就不用复杂密码;内网终端能共享文件、打印机就不用U盘;杀毒软件安装后从来不做扫描;能使用账户密码登陆系统就不用KEY身份认证等等。
3.3其他外力因素
计算机病毒和网络攻击造成的威胁;电磁泄露、雷击、火灾等环境安全构成的威胁;设备故障或工作人员误操作从而导致的事故等。
4防范对策讨论
4.1加强管理方案
我们要知道,没有任何设备和技术能够保证信息网络的安全。在任何企业中,管理制度和标准都是非常重要的,所以我们首先要制定好对于电力信息网络相关的一系列管理标准及制度并严格执行。信息网络管理部门应做好事故预想、应急预案;保证网络设备有着后备应急资源;定期组织应急演练,提高对信息网络突发事件的响应能力及处理能力。而其他的业务部门也需要定期进行信息网络安全方面的知识培训,提高自我信息网络安全意识。
4.2网络架构的优化
可以通过构建A、B两路通信通道,利用物理隔离和需求切换来提升信息网络的安全性以及稳定性。对重要站所或办公大楼建设第二路由,能很好的消除各类因外力事件造成的网络中断事故。利用防火墙进行边界防护,作为网络安全中的重要防护措施,防火墙在网络的建设中都是必不可少的。实行“网络隔离”,把内网(这里定义为电力系统内部的综合数据网、调度数据网等)和外网(定位为英特网)之间添加物理隔离装置,而互联网的出口统一至省电力公司一级,地市级公司及各分公司统一从省电力公司出口访问互联网,外网应用系统与内网相关系统的访问(例如支付宝预交电费等业务)必须通过隔离装置及防火墙进行。
4.3建立访问控制
引入网络准入控制系统,目前比较主流的控制系统有联软科技准入控制系统(UniNAC),利用此系统配置网络准入控制:从接入层对访问的用户进行授权控制,根据用户身份严格控制用户对内部网络访问范围,确保企业内网资源安全;通过身份认证的用户还必须通过终端完整性检查,查看连入系统的补丁、防病毒等功能是否已及时升级,是否具有潜在安全隐患;对通过身份认证但未满足终端安全检查的终端不予以网络接入,并强制隔离,提示用户安装相关补丁、杀毒软件和安全设置等;对U盘、移动硬盘等移动存储设备的访问进行认证管控。
4.4信息网络安全事件响应力
我们电力企业强调的是“安全第一,预防为主”,但是前边提到过,网络的安全是没有100%的防范可能的,在上面提出的防范策略的基础上,我们还要提升对可能产生的信息网络安全事件进行处理的响应能力。(1)建立一套合理的响应机制,并安排好处理问题所需的资源以及人员配置。(2)要定期对各信息系统以及重要资料进行备份,并做异地存储,要做到随时对信息网络及系统进行恢复。(3)先查出事件原因,然后提出控制措施,在分析事件的处理办法。(4)待事件完全处理完毕后,事件已清除或者控制后,恢复网络运行以及系统或数据备份的恢复,并做好相关记录。
5结论
总之,电力系统信息网络的发展是动态的,随着电力企业自身的发展和计算机信息网络的发展而不断变化着,不能一层不变的维持现有的信息网络安全维护方案,在现有的信息网络安全方案下,还应该定期调整安全策略,进行安全评估,改进安全方案。我们要跟上时代的步伐,建设更为先进的信息网络安全维护平台,最大限度的保障电力信息网络的安全,充分发挥电力信息网络在电力系统中的各种作用,构建信息化的电力企业发展方向。
参考文献
[1]宋宏艳.浅析电力信息网络安全防范措施[J].科技创新与应用,2014(17).
[2]张文晋.实现电力企业信息化建设的途径和思路分析[J].科技创业家,2013(16).
[3]赵亮.物联网和云计算对等级测评的影响探究[J].信息安全与技术,2013(03).
[4]马文,江翰,彭秋霞.电力信息安全基线自动化核查[J].云南电力技术,2013(01).
篇7
关键词:计算机网络;信息安全;病毒防护;网络入侵
中图分类号:F224-39 文献标识码:A
1 概述
现今计算机通信技术和计算机信息化迅速发展,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。数据窃取、黑客侵袭、病毒感染、内部泄密等网络攻击问题无时不刻不在困扰着用户的正常使用,有效的保护网络信息安全,安装必要的防黑软件、杀毒软件、防火墙,是普通计算机用户网络信息安全防护的重要手段之一,通过杀毒软件,我们可以有效的将病毒和木马拒之门外,减少计算机口令的泄露机会和数据被窃的可能性。防火墙可以有效的监听系统非法的操作活动,抵挡黑客的各种攻击手段。但安装了这些软件之后,如果不注意应用和管理,依然形同虚设,所以我们在安装好之后,一定要注意这些软件的应用管理,使这些软件能正常发挥作用。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患。在网络安全中的入侵检测技术对网络的安全起到保障作用,难防范来自网络内部的攻击和病毒的威胁,在企业中使用网络入侵检测技术保证了网络的安全通信。
1.1 网络安全的概念
网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。
1.2 影响网络安全的主要因素
网络安全威胁的主要方面:
1.2.1 网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,和获取各类信息。
1.2.2 防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。
1.2.3 网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便,隐匿的网络威胁也随之产生。
2 计算机信息网络安全
因为网络安全存在的普遍性,网络安全管理技术己经得到了广泛的关注。其中关于网络安全管理技术的应用也随之产生和发展。
2.1 常见的网络安全管理技术
由于网络安全问题的普遍性,安全技术也需要不断地发展和改进,各式各样的网络安全管理技术的广泛应用也在一定程度上改善了计算机网络的安全问题。
2.1.1 防火墙技术
防火墙是由软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间的信息保证技术。它建立一个安全网关,保护内部网络免受非法用户的修改。防火墙基本的功能是控制网络中不同信任程度区域间传送的数据流。例如万维网是不可信任的区域,而局域网网是信任的区域。
2.1.2 虚拟专用网技术
虚拟专用网(VPN)是通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全的通道。虚拟网技术是对企业局域网的扩展。虚拟网可以帮助远程用户、公司分支机构内部网建立安全连接,并保证信息的安全发送。虚拟网可用于不断增长的移动用户的全球因特网接入,以实现安全连接。
2.1.3 安全扫描技术
网络安全扫描技术的目的是让系统管理员可以及时了解存在的安全漏洞问题,采取安全防范,降低网络的安全隐患。利用安全扫描技术,可以对局域网、Web网、操作系统、通信服务以及防火墙的安全漏洞进行扫描,管理员可以观察到网络系统中存在的潜在威胁,在网络系统上存在的可能遭受缓冲区溢出攻击或者拒绝服务攻击的漏洞问题,还可以检测系统中是否被安装了非法程序,防火墙是否存在安全漏洞和配置错误。
除了以上几种网络安全技术之外,安全隔离、身份认证、数据加密、安全审计等安全防护和管理措施也在网络安全管理中得到了广泛应用。虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善的防护措施,依然能有效的保护网络信息安全。
3 网络信息安全防护策略虽然近年来黑客活动越来越为猖獗,攻击事件越来越多,但采取完善的防护措施,依然能有效的保护网络信息安全,目前常用的具体策略包括以下几类:
3.1 网络安全规划
因网络安全包含的内容较为广泛,在网络安全信息管理应用等相关软件系统的研究过程中,必须对其通用性和实用性予以保证,在安全分析阶段对网络安全的整个业务过程要作全面而系统的有效分析,从业务的角度对相关业务过程的输入数据、输出数据和数据处理细节进行适当的分析。因业务处理的繁琐性,就必须结合有关的情况,及业务处理过程的具体算法、参数等因素,对其业务流程进行相应规范。对于网络安全力求发现问题并将其作相应整理。
3.2 入侵检测中的网络策略
在入侵检测中,随着网络数据的不断增加,检测数据中不断的暴露出问题,目前网络安全监控系统的数据传输端运行速度较低,监控数据查询时出现超时错误比以往更频繁,运行情况较差,已经影响到前台入侵检测网络监控的处理。有效的安全策略在于将正常监控的入侵检测使用的监控数据库监控数据进行分离,保留系统监控必须的基础监控数据和近期的网络监控数据,保证系统正常监控。同时将历史监控数据剥离出来,导入备份监控数据库中,然后在备份监控数据库上重新架设网络安全监控分析系统。由入侵检测数据分离策略包括网络监控数据表分析、网络监控数据转换迁移、网络分离检索、网络监控策略包括网络综合查询、网络用户综合查询、网络监控数据、信息变更查询、网络监控综合查询、网络安全监控量统计反馈、信息统计、网络安全监控数据分析统计查询、日志管理核对单查询、网络屏幕监控、移动网络安全、、历史监控数据记录查询、网络监控流程查询、网络信息查询、网络维护、安检流程查询及统计、电话报警查询主要的功能比较简单,主要为网络安全监控警员提供网络安全监控系统的历史监控数据的查询、分析、统计功能,不需要进行大量的监控数据分析网络安全中的异常数据信息,采用入侵检测方法是提高网络安全中行之有效的方法。
结语
计算机网络的产生和发展不仅影响人们的日常生活工作,并将对整个人类社会的科技发展和文明进步产生重大的推动作用。为保证网络的安全通信,网络安全问题受到高度重视,安装必要的防黑软件、杀毒软件、防火墙,是普通计算机用户网络信息安全防护的重要手段。
参考文献
[1]许治坤,王伟,郭添森,杨冀龙.网络渗透技术[M].电子工业出版社,2011.5.
篇8
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见,网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2计算机病毒的特点
2.1计算机病毒的可执行性
计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。
2.2计算机病毒的传染性
传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
2.3计算机病毒的潜伏性
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
2.4计算机病毒的可触发性
病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
2.5计算机病毒的破坏性
系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
2.6攻击的主动性
病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。
3具体预防措施
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:
3.1树立病毒防范意识,从思想上重视计算机病毒
要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。
3.2安装正版的杀毒软件和防火墙
及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
3.3及时对系统和应用程序进行升级
及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
3.4把好入口关
很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。
3.5养成经常备份重要数据的习惯
要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
3.6养成使用计算机的良好习惯
在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
3.7 虚拟专用网(VPN)技术
VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。
3.8网络数据存储、备份及容灾规划
它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。
小结
信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。
参考文献:
篇9
【关键词】 TCP/IP协议 网络安全 防范 应对措施
安全是当前网络性技术发展的着力点,也是基本要求。面对多元化的网络环境。TCP/IP协议的安全问题日益突显,安全问题背后的安全网络体系构建,强调对TCP/IP协议的全面认识,以完善网络安全防护体系。就TCP/IP协议的工作原理及流程来看,协议自身存在先天性的安全问题,如何基于协议特性,阐述TCP/IP协议的安全防护性能,是进一步强化TCP/IP协议安全网络构建的重要基础。本文基于TCP/IP协议的工作原理,就其网络安全防范做了如下阐述。
一、TCP/IP协议的工作原理
相比于传统的OSI模型,TCP/IP协议主要由四个层次构成,具体如图1所示。从图可以知道,TCP/IP协议在功能构建中,基于每一层的功能体现,实现对网络物理接口及活动的处理。因此,TCP/IP协议的功能层称之为协议族,主要包括“ICMP协议”、“IP协议”和“IGMP协议”。在层次之间,传输层的功能体现,主要基于计算机的应用程序,实现“端――端”的网络信息传输。
二、TCP/IP协议的安全分析
就TCP/IP协议本身而言,其在安全性的构建上,存在先天不足的问题,这也是协议安全问题突出的关键所在。具体而言,集中体现在两个方面:(1)协议面向于连接。也就是f,TCP/IP协议的通信建立,在于双方连接的形成。只有在建立连接的基础之上,才能实现通信(具体如图2-1)。因此,TCP/IP协议在通信前需要进行建立,而通信之后,连接便终止。并且,在主机接受到源机的IP数据包之后,需要通过TCP/IP协议进行确认;(2)在进行网络信息传输的过程中,无论是用户、运行商设备,还是协议,IP协议是开放可见的。因此,在安全服务方面,不基于应用程序,或者是网络部件,这样一来,IP协议信息传输的开放性、透明性,导致了安全漏洞的存在,影响TCP/IP协议的安全。
三、基于TCP/IPv4、v6的安全分析
TCP/IP协议的先天不足,决定了其在网络安全中存在安全隐患。但就协议的安全性本质而言,基于协议可以实现有效的信息安全保护。TCP/IPv4是互联网协议的第四版,TCP/ IPv6是IPv4的下一代,是基于IPV4的发展。因此,在安全性上,ipv6的安全性优势更显著。首先,传统TCP/IP协议基于以太网的电器特性而制定,这就导致检验与分包原则,会占用大量的数据包,进而影响了网络的传输效率。就目前的网络发展而言,TCP/IPv4显然无法满足现实需求;其次,IPv6作为IPv4的下一代,在主动性能上,表现出显著的优越性,特别是安全性能的提高,更好满足当前网络安全防范构建的需求。1)IPv6的地址空间更加开阔,IP地址码长度变为了128,那么就有2128-1个地址,相比于IPv4的232-1,地址空间更大了;2)路由表使用更小,能够有效提高路由器转发数据包的速度;3)IPv6的安全性更高,这很大程度上取决于IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验,这就极大地提高了网络的安全性。因此,随着Tcp/Ip协议的不断发展,IPv6在安全性能上更由于上一代的IPv4。
结束语:总而言之,TCP/IP协议的安全性问题已日益突显,由于协议本身的先天性缺陷,导致了协议网络问题频繁。但从协议的本质而言,存在网络问题的同时,其安全性防范也值得阐述。基于TCP/IP协议,实现对数据信息的隐蔽、转而,进而实现网络信息安全防护的重要作用。随着现代技术的不断发展,对于TCP/IP协议的安全性构建及防范体系的完善,都是进一步强化安全构建的重要之举。
参 考 文 献
[1]张辉.基于TCP/IP协议的网络安全防御系统设计与实现[J].性网络安全,2012(04)
[2]吴军良.新时期高校网络安全分析与防范对策[J].科技广场,2014(11)
篇10
【关键词】网络信息;安全;防范措施
近几年,我国信息网络技术不断发展与完善,现代信息网络技术已经广泛应用于电力系统各个部门,致使电力系统的稳定运行已离不开计算机网络和信息技术的支撑,在这种背景下也就产生了电力系统信息安全防范问题。但与此同时,由于多元化的网络,以及网络本身的技术性问题,给不法分子、网络黑客提供了破坏途径,他们使用病毒软件蓄意破坏网络安全,严重威胁到信息和网络的安全;因此,加强计算机网络信息安全防护工作是非常重要。
1 网络与信息安全简介
1.1 网络与信息安全是什么
网络信息与安全简单来说就是指网络系统正常运行,网络中的所有数据因受到保护,没有遭到破坏。对于计算机网络来说,大致由信息以及控制安全这两大部分构成。信息安全指的是在网络里的数据信息安全和数据信息的保护工作,通俗来说,就是指数据信息在网络系统中进行处理、传输、存储等过程时,信息没有被破坏,不会有更改,更不会被泄漏;并且外来的破坏不会扰乱网络与信息系统,让计算机网络受到保护,保证正常的工作。
1.2 OSI中的网络安全和信息安全
安全管理、安全机制和安全服务是OSI模型中的三大主要部分。安全管理一般是指实施规则、方法和方式等制定的手段;安全机制是指运用于安全服务的手段和技术等;安全功能和需求的抽象就是指安全服务。
①安全管理。安全管理的重心在于安全策略,安全策略处于网络与信息安全的重点部分。安全管理简而言之就是通过非技术手段(管理的体制、方式和方法)来保护系统的安全。②安全机制。认证机制、加密机制、访问控制机制、鉴别交换机制、数据完整性机制、数字签名、路由控制机制是安全机制的主要及重要组成部分。例如,我国现在的外网认证MS60、CAMS的路由控制机制。③安全服务。安全保密服务有五种,具体如下:认证、访问控制、数据保密、数据完整性以及防抵赖。重点对防抵赖进行说明:防抵赖是指证实已经发生过的操作,从两个发面来说,一指确认基本信息是来自发送方,以防发送方不承认发送行为;二指确认接方已经收到了该种信息,以防接收方不承认接受行为。
2 当今网络系统面临的主要威胁
2.1 当今网络的真实状态
随着科学技术的发展,网络的发展越发迅速,如今网络已经覆盖了世界上的每个行业,每个角落。网络的发展,大大地缩短了距离,给各个行业的发展提供了便利。但与此同时,网络的弊端也显现出来。人们过分依赖网络技术,广泛地不加节制地使用网络,使得网络系统缺乏应对的安全机制,给网络带来了巨大的安全隐患。现如今,网络系统的安全隐患问题已经变成全球范围内的技术问题,怎样才能控制黑客和病毒对网络不足的恶意行径,怎么做好预防,从而保护好全球的网络信息系统安全,是全世界比需齐心协力解决的一个严重问题。
2.2 网络威胁的特点
网络系统的广泛应用,给当代人们的工作和生活带来极大的便利,但物极必反,正是由于过于开放性的网络,给我们也带来了很大的不确定威胁。总结有以下几点:①非法访问。这是网络威胁的一个主要特点。非法访问是指在未经允许的条件下使用计算机资源和网络,而且对其进行违反规定的操作,甚至于进行违法操作。②泄露或丢失信息。网络信息在传送中被丢失和泄露,多体现于网络系统的内部工作人员无意或者有意的丢失或泄露,或者外部人员地非法获得信息的行为。③信息的准确性和完整性被破坏。有的人为了谋取私利,通过一些非法手段,更改网络信息本身,使接收方收到不正确的信息,从而破坏了信息的传递。④拒绝服务攻击。简单地说就是使合法的网络用户不能通过。⑤截收。一种有很大隐蔽性的方法。通过一些非法手段推测出机密信息,或者直接截取有用的信息。⑥冒充。非法分子通过两种方式对网络产生威胁,第一种冒充网络控制,第二种冒充主机;通过这两种非法途径,给我们正常的网络生活带来极大威胁。⑦抵赖。信息发送者不承认有关该信息的相关行为。
3 建立安全网络体系
网络和信息的安全问题是现如今我们亟待解决的一个难题。虽然在发现网络威胁后我们采取了不少措施及应对方案,但要彻底的完全的解决这个棘手的问题,我们还需要进行相当长时间的研究,因为这并不是用一些简单的手段就能成功解决的。既然是对网络和信息进行保护,我们就应该根据网络本身的特点进行设计,针对不同的方面采用不一样的保护方法,形成一个有系统有结构的全方位保护。具体有下面几个着手点:①系统安全;②网络安全;③物理安全。由于研究的具体方案,本文将着重讲解第三点――物理安全。
网络的物理安全的定义是在一些突发的重大事故的条件下,例如火灾、水灾等,或者说由于不恰当的操作以及计算机违法活动而导致的电力计算机网络系统无法正常运行的过程。因此,必须得确保电力计算机网络有关的各种物理安全。
物理安全的一般保护手段可以从以下三个方面着手:①做好主要设备的保护工作。由于高辐射和磁鼓能向外泄露信号,因此应建造一个具有高效阻止信号外泄的屏蔽室,将主要设备放置在屏蔽室;这样能最大效率的保障计算机网络信息的安全。②控制传输的过程。电缆在传输信息时不能完全解决其对信息的辐射,现如今都是采取的光缆传输。这样的传输方式会大大降低信息在传输过程中的辐射。③终端设备。电力计算机网络信息在发出、传输和接受时都会产生辐射,从而导致信息的泄露,在接收到信息的终端,同样应采取合理的方式和方法减少辐射,使得整个信息传送尽可能的保存完整性和准确性。对于网络和系统安全,我们应该根据各自的特点和特征,从多方面着手,采取合理而且高效的解决及保障措施。
4 其他合理的有效措施
①安全意识的提高。主要是增强计算机用户的安全意识,让他们自身认识到计算机网络安全的重要性,从法律和道德两个方面提高计算机使用者的自我保护意识;控制自身利用计算机随意打开不明软件,也尽量使用安全系数较高的浏览器。②防火墙。就现如今的网络发展来看,防火墙还是维护计算机安全的不二选择。它尽可能的保障计算机的信息安全,阻止非用户随意改动或删除计算机信息。③更新软件。这个方法就像我们常说的抗体一样,长期使用同一种软件,会给黑客和病毒带来突破计算机防护的机会。④网络安全的投资。这是以全国为着手点,仅仅只是我们单个或集体用户需要注意这个问题是不够的,我们没有那么大的宏观操作,也不具备如此庞大的资金支持,所以国家应当对网络安全这一块的资金利用加以重视,创建适合本国的高效的计算机网络保护系统。
5 结束语
飞速发展的计算机网络系统给我们生活和生产带来的便利是有目共睹的,但网络是个双刃剑,合理的应用会进一步提高我们的生活质量和生产速度,但如果我们在使用他的同时没有做好安全保障工作,这将会给我们带来巨大的灾难和损失。因此,我们必须加强计算机网络的防御工作,特别是和我们息息相关的电力计算机网络的安全。
参考文献:
[1]雷林光,焦长义.高效计算机网络安全的隐患及防御[J].科技创月刊2011.
相关期刊
精品范文
10网络监督管理办法