防范网络安全问题范文
时间:2023-09-18 17:58:16
导语:如何才能写好一篇防范网络安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:3G;移动通信;平台管理;对策
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-02
一、引言
3G时代的到来,真正意义上实现了网络的无缝连接,但是,也导致了木马、病毒以及蠕虫的传播。比如,监听电话、隐私泄露等现象威胁着移动通信的安全。随着我国移动手机用户的不断增加,根据现有的经验教训,不断分析网络安全隐患,制定相应的安全问题防范对策,对于我国移动互联网络的发展,具有重要的现实意义。
二、网络安全结构系统概述
在3G网络出现之前,安全结构系统主要是对网元实体或者是操作进行安全保护。由于3G网络对传统的通信层进行了整合,在提高网络效率的同时,也增加了网络安全的威胁因素。
(一)核心网络安全
该网络主要是对用户的交互数据进行安全保护,比如认证消息、加密数据以及身份验证等。目前,在我国移动通信技术中,使用最为广泛是WCDMA与TD-SCDMA。核心网络的安全机制主要是对内网与用户终端进行安全保护,并在二者之间搭建了安全隧道,这样就可以对链路的安全访问进行控制。尽管不同的安全机制采用的是不同的算法与思想,但是由于都涉及到了安全隧道与协议转换等内容,所以其核心思想与3G网络是基本相同的。
(二)接入网安全
接入网主要是对路由攻击进行防护,比如消息认证、实体身份认证、用户行踪保密以及身份保密等。目前,3G网络使用的是五元组鉴权机制,其基本原理如图1所示。
由图1可知,鉴权中心首先对用户进行身份验证,然后利用f1算法对数据进行加密,并将验证码发送给客户端,接着再用f2算法进行加密,从而实现了网络与用户的双向认证。
(三)网络应用安全
网络应用安全是实现用户、服务提供商以及应用程序之间安全交互的重要基础。由于3G业务的快速发展,应用领域遍布电子商务、电子政务、娱乐以及咨询等多个行业。对不同的领域制定合理的安全策略与机制,是保证3G网络安全的基础。
三、3G网络存在的安全隐患
目前,我国的3G网络产业不断成熟与发展,为我国的经济发展提供了重要的支持,但是其安全问题也得到了 社会各界的关注。不论使用哪种技术、频段或者标准,最终都要把用户接入到移动网络中,那么所有用户就会有受到互联网病毒攻击的可能。
(一)移动终端安全隐患
3G网络中的移动终端是用户体验的主要平台,那么终端的安全是影响3G网络安全的重要因素。具体来说,3G网络终端主要包括上网本、手机等。
随着手机访问频率的不断增加,传输接口数据量越来越大,但是除了基本的用户鉴权外,缺乏相应的接口安全设计,使得移动数据收到攻击的可能性不断增加。对于手机用户来说,病毒可能会利用软件与硬件的缺陷,使得手机出现显示错误、死机等现象,还有可能会出现恶意扣费、垃圾信息等现象,降低了用户体验。
(二)3G系统存在的安全隐患
3G网络主要是依赖IP网络进行数据传输,那么IP网络的开放性就影响了3G网络的安全。以TD-SCDMA为例,其SGSN通过手机探测出其与GGSN的联通性,然后再建立相应的安全隧道,最后SGSN数据被封装在IP地址中,最后再由GGSN将用户接入互联网。在整个过程中,Tunnel可以对攻击报文进行封装,从而实现网络攻击。或者,由于3G系统安全算法的缺陷,就会导致密码泄露以及密钥质量低等安全隐患。
四、3G网络安全问题防范对策
(一)强化运营商网络安全意识
由于运营商在安全制度与管理人员方面的缺乏,使得3G网络受到了相应的安全因素的影响。那么,运营商必须从用户的角度对安全保障体系进行研究。首先,提高网络的防御能力,尤其是限制非法用户接入以及抵御攻击的能力,实现“可用”到“可信”的转变;第二,加强移动终端管理,由于终端数量的不断增加,必须对在线用户的安全状态进行实时评估,限制非法终端的接入,并且进行严格的权限控制;第三,加强应用层的隔离与防护,运营商要以“集中部署,边缘管理”为原则,对不同的服务等级进行分类,制定有效的认证与加密。
(二)完善移动互联网络监控平台
3G网络和2G网络相比,有着本质上的区别。比如,占用频段不重合等。所以,要建立适用于3G网络的安全监控平台,防止木马袭击、病毒侵入的威胁,还可以提高对3G手机保密设备的研究力度。
(三)搭建专用虚拟3G网络
由于技术的不断发展,木马以及病毒的破坏手段不断增加,扩大了网络安全攻击的范围。因此,对于特殊的网络环境,可以建立起虚拟的专用3G网络,比如政府、军方等重点用户集中的单位。通过对传输、视频以及上网等功能进行限制,实现特殊单位的重点监控。
(四)完善移动终端保密机制
对于移动终端用户的保密机制,尽量避免“先混乱,再管理”的现象发生。在正式运营之间,就应该建立起切实可行的安全管理机制,并且对于手机或上网本的申请、购买、使用以及维修等多个环节进行具体的规范,建立起完整的责任体制,并且可以对服务商、运营商以及手机型号进行备案管理。
五、结束语
3G网络不仅要具有2G网络的传统优势,同时还要对安全管理进行更新与升级。此外,结合IP技术的要求,必须制定有针对性的措施来保护传统IP网络安全体系的缺陷。根据我国移动通信的网络现状,建立起有效的网络安全监控管理平台,从技术上实现3G网络的安全管理。3G网络安全建设并非运营商的专项任务,必须依靠全社会的力量,才能建立一个健康、稳固、和谐的移动互联网环境。
参考文献:
[1]苏洪斌.新技术下的移动通信网络安全[J].信息安全与通信保密,2011(21):131-135.
[2]蒋继洪.计算机系统、数据库系统和通信网络的安全与保密[M].北京:电子科技大学出版社,1995:77-79.
[3]胡爱群.无线通信网络的安全问题及对策[J].电信科学,2013(17):19-22.
[4]吴新民.3G无线网络安全问题的研究[J].通信技术,2009(41):127-129.
篇2
关键词:4G网络;安全问题;防范对策;
中图分类号:TN92 文献标识码:A 文章编号:1674-3520(2015)-06-00-01
随着多媒体技术与通讯技术的发展,4G网络技术已成为当前通信领域的研究热点。由于这一技术的应用范围广泛,受众人群多,因而人们对其安全性抱以了高度重视。4G网络的产生背景为多种无线通信技术与异构网络的融合与共存发展。考虑到4G网络安全问题的复杂性,对其展开全面研究,使之逐步形成创新、自主的理论结构体系就具有非常重要的现实意义。
一、4G网络相关概念
4G网络作为通信行业中最为先进的一项移动通信技术,成功连接了不同频带、不同固定的网络以及无线平台,从而形成了相对封闭与一致的移动通信环境。此外,4G网络还能高速度、高质量传输各种语音及图像数据,通过有机融合固定的有线网络、卫星网络、无线局域网以及蓝牙等系统,形成了具备公共性、灵活性、可扩展性的一体化平台[1]。4G网络结构通常划分为应用网络层、中间环境层、物理网络层这三部分,具备大容量、无缝覆盖、多网络集成、全IP网络、高智能性、高兼容性以及高灵活性等特点。
二、4G网络存在的安全问题
(一)无线网络安全问题
由于利用4G网络构建的无线网络具备过高的开放程度,从而为黑客及病毒的入侵提供了有利条件,也给用户的隐私、财产安全等造成了严重的威胁。此外,由4G网络构建的无线网络,其接入信道的有效数据以及数据的传输速率均受到了一定的程度限制,导致难以顺利开展行之有效的安全管理措施。
(二)网络实体安全问题
网络实体主要指基于4G网络构而构建的接入网络实体以及核心网络实体。当网络攻击者伪装成为正常的、合法的用户,那么就会取得网络信任,进而可自由使用各项通信服务,甚至还会出现恶意攻击与非法篡改等威胁用户信息安全的现象。另外,考虑到利用4G网络构建的无线网络接入的信道数量级带宽十分有限,在一定程度上会助长此种攻击行为的发展势头[2]。
(三)移动终端安全问题
随着4G网络的出现,智能手机、平板电脑等移动终端得到了更进一步的发展。然而现阶段,这些移动终端尚未形成完善的访问、验证以及保护等机制,给平台模块埋下了被篡改、被攻击的安全隐患;而移动终端的内部接口也不具备完整的机密保护,使得信息的传递也存在被窃听的风险。另外,电子邮件等无线应用也得了4G网络的支持,而这些无线应用本身就存在一定的程序漏洞与安全隐患,不仅会威胁到网络的无线终端,而且也加大了木马及病毒对移动终端的侵害。
三、4G网络安全问题的有效防范对策
(一)加快网络安全体系的建立
我国的4G网络目前处于不断发展的过程中,再加上其迅速出现在3G网络之后,因而在网络技术及实际应用等方面依然不够成熟与稳定。其中,安全体系必须确保以下内容:其一,满足用户系统级身份的实体化认证;其二,为有机结合单项认证与双向认证的一种模式;其三,能够对任一用户与系统的合法性展开准确验证。
(二)加大新兴现代化技术的应用力度
4G网络的出现与发展也在一定程度上促进了尖端技术与科技的发展,密码学在4G网络构建下的信息环境中也得到了充分发展。分析当前基于4G网络的移动终端,其数据的传输及处理能力得到了不断提升,但也受到了更强的攻击数量与范围[3]。在此种形势下,加大新兴技术的应用力度已成为确保4G网络环境下信息可控、完整传播,以及加密、认证等算法抗攻击程度的一项科学、有效的途径。
(三)进一步优化网络数据的加密策略
尽管当前4G网络的应用状况良好,且在数据存储及传输方面的影响呈不断加大的趋势,但是,4G网络下大部分数据依然采用传统私人密钥的加密方式,难以充分满足4G网络环境提出的要求。基于此,为有效防范各项网络安全隐患,就需要进一步优化网络数据的加密策略,充分结合私人秘钥、公共秘钥以及混合密码,从而达到增大密码复杂程度及其破译难度的目的。通过此种方式,才能杜绝未经授权的非法访问、数据的泄露等威胁用户信息安全及移动终端等问题的发生,从而充分保障4G网络数据的安全。
(四)加强更高级别防火墙的设置
4G网络环境下,用户下载的数据、文件数量也不断上升,给木马、病毒等的入侵以可乘之机。通过设置更为严密的网络防火墙,可对尚未出现的一些安全隐患展开及时的追踪,做到防患于未然。同时,在开展防火墙设置这一过程中,还应加强科学、可行的安全预防机制的制定,从而为非法入侵出现时,提供有效的应急预案,达到及时控制4G网络安全问题,最大限度降低因网络安全问题而带来的信息数据及经济损失。
四、结语
综上所述,安全问题已成为4G网络技术应用及发展过程中面临的一项至关重要的问题,已出现的各种手机病毒便是网络移动终端受到攻击的有力体现。因此,对4G网络存在的安全问题展开深入分析,并集合各方面的努力来开展科学、有效的防范工作,具有重要的现实意义,也是4G网络得以健康、长远发展的重要保障。
参考文献:
篇3
关键词:网络安全;计算机;防范
近几年来,Internet 技术日趋成熟,已经开始了从以提供和保证网络连通性为主要目标的第一代Internet技术向以提供网 络 数 据 信 息 服 务 为 特 征 的 第 二 代Internet 技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机联网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。这已要求我们与Internet互联所带来的安全性问题予以足够重视。
一、计算机网络安全中存在的问题
随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自以下几个方面:
1、自然威胁
自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。
2、非授权访问
指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
3、后门和木马程序
从最早计算机被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。
4、计算机病毒
计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性, 如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。
二、计算机网络安全的防范措施
计算机网络安全的防范可以从技术和管理上两个方面来考虑解决。
1、从技术上解决信息网络安全问题
(1)数据备份
所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。数据备份方法有全盘备份、增量备份、差分备份。
(2)物理隔离网闸
物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。
(3)防火墙技术
防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。
(4)加密技术
网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字,该密码与网络服务器上注册密码一致,当口令与身份特征共同使用时,智能卡的保密性是相当有效的。
2、从管理上解决信息网络安全问题
在强调技术解决信息网络安全的同时,还必须花大力气加强对使用网络的人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题。所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识。
总之,解决安全的措施有很多,仅靠其中的某一项或几项是很难解决好网络安全问题的。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防范措施,尽可能提高网络系统的安全可靠性,使网络系统更安全地为大家服务。
参考文献
[1] 官有保,晋国卿. 计算机网络安全问题和防范措施[J]. 科技广场,2011(9).
[2] 马睿. 浅谈计算机网络安全的防控[J]. 北方经贸,2011(11).
篇4
关键词:高校;网络安全;问题;防范对策
高校的校园网极大地方便了师生的工作、学习和生活,但由于多种因素的影响,校园网频繁遭受多方面的攻击和威胁。近年来我国已多次发生高校网络安全事件,严重影响了学校的正常秩序。构建安全稳定的校园网络,已成为各高校的当务之急。
一、高校网络安全面临的问题
1.1系统安全问题及网络攻击。高校的服务器及计算机无论使用哪种系统都会存在安全漏洞,虽然操作系统在不断完善,但黑客对操作系统、防火墙及各种协议的研究也不断加深,各种攻击方法层出不穷,再坚固的防护网都有可能被突破。校园网信息资源丰富,而网络安全防护比较薄弱。攻击者能通过漏洞非法侵入学校的网络系统,自由访问其中的文件和数据,窃取重要信息,也可能破坏信息资源及应用系统,使校园网的部分功能无法正常使用,严重时可导致网络瘫痪。
1.2人为因素带来的问题。高校网络使用者以学生为主,网络安全意识比较薄弱,不经常对电脑进行安全检查,喜欢随意访问各类网站,包括一些不安全的页面和不健康的网站,设置网站的登录密码比较简单,下载不安全的文件,不及时对U盘或硬盘进行杀毒就随便在不同的电脑上使用,经常会使网络感染病毒。部分学生热衷网络技术,在校园网中尝试各种攻击技术,甚至有学生把校园网作为攻击对象,以获取所需信息或达到其不良目的,严重影响高校的网络安全。
1.3网络管理制度不健全,缺乏专业人员。高校对网络设备需求较大,往往由于管理制度不健全及经费原因而无法及时更新设备,加上盗版软件的使用,缺乏安全的操作系统,因而随时可能受到各种攻击,这些需要由专业人员来维护,而高校较为缺乏这样的专业人员,无法定期维护网络设备,导致网络系统陈旧,安全漏洞严重,网管人员无法处理一些网络安全故障,出问题只能找公司而错过最佳的解决时期,给校园网的安全带来了隐患。
二、实现高校网络安全的对策
2.1安装高效的杀毒软件,加强防火墙技术。为计算机安装高效的杀毒软件,并及时升级以应对各种新型病毒。可在服务器上安装网络杀毒软件,统一管理校园网内的主机,实现后端防毒操作,也可购置高效的漏洞扫描产品,定期扫描所有服务器和主机,发现漏洞及时处理。由于一些网络攻击隐蔽性强,技术手段较高,因此必须加强防火墙技术的应用。防火墙要根据网络整体情况进行设置,严格控制网络端口、地址以及用户权限,过滤内网地址,定期检查安全日志,以及时发现和处理各种网络攻击。
2.2加强用户的安全教育。校园网用户众多,大部分学生缺乏网络安全意识,要通过课堂、讲座、广播等形式开展网络安全宣传和培训,提高学生的计算机水平和安全意识。可将社会中一些典型的网络问题,作为案例进行讲解,使学生建立起良好的网络道德概念,严格遵守网络安全制度,不随意访问非法网站,不在网上从事违法活动。要对各种网络诈骗提高警惕,避免受到个人信息损坏与财产损失,真正做到安全上网、文明上网。
2.3完善网络管理制度。高校都比较注重基础网络设施的投入,往往意识不到网络安全的重要性。所以学校应真正将网络安全重视起来,不断完善网络管理制度,增加对网络安全的资金投入。针对网络机房,必须建立安全的管理机制、安全责任制度及值班制度,明确网络管理者的工作职责。加大网络管理者的人才引进,并对其进行专业培训,使其掌握网络技术的最新动态,能及时处理网络突发事件。一批技术水平过硬、责任意识强的网络管理人员对高校网络安全至关重要。
作者:柳华 单位:陕西中医药大学
参考文献:
[1]贺斌.高校网络安全存在的问题与完善策略探析[J].信息通信,2014(10).
[2]池碧君.高校网络安全管理问题及对策研究[J].网络安全技术与应用,2014(3).
篇5
关键词:信息中心;安全;原因;优化
中图分类号:TP393.18 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
学校信息中心肩负着保障整个校园计算机与校园网络可靠运行的重任。在计算机与网络维护的工作中,我们经常发现威胁网络安全的风险因素,只有认清并掌握这些网络安全问题,并及时采取防范优化策略才能保障整个校园网络的正常运转。
一、学校信息中心发现的主要网络安全问题
(一)软件漏洞带来的安全威胁
现阶段网络信息化已经普及到各大高校,一个校园各项教学与管理任务的正常运转要依靠各类软件系统的支撑。例如,辽宁某大学的教师教务与学生成绩的管理,图书馆的借阅图书管理,财务部门的学生学费缴纳管理,学校后勤部门的管理等等,都开始应用了系统的管理系统软件。而类似这些软件在开发与设计当中难免会遗留一些问题,在加上每个学校形势每天都在变化,软件的升级与维护工作又不能够及时的跟进,这就让很多病毒与木马有大量的机会来入侵和攻击这些校园管理系统软件。软件携带进校园网络的病毒还具有一定的扩散性,如不加以控制将迅速蔓延至整个校园网络。
(二)硬件设置与设备上的安全威胁
以计算机、服务器以及路由器和交换机、还有各类移动设备和网线等硬件设备等都是校园网络系统得以运转和实施的重要载体。这些硬件设备在设置上往往忽略了安全密码的设置,或者设置的密码安全等级低、还有的学校从应用这些设备以来都没有对密码进行过更换,一直使用设备出厂设置的最初的初始密码。这就造成了黑客在硬件设置上找到了漏洞,将病毒通过漏洞携带进校园网络。有些校园的计算机还设置了可以远程协助等功能,黑客会通过远程对该计算机进行控制[1]。再有,很多学校也忽视了对诸如双绞线、光缆、服务器以及UPS电源等硬件设备的维护。例如,没有对这些硬件设备进行防水、防火方面的保护,没有采取恰当的抗震措施;也有的学校忽略了设备的防磁干扰防护等等。以上,都属于硬件设置与设备维护上构成的校园网络安全风险威胁。
(三)校园内部对网络资源的滥用
校园网络对于带宽的需求已经超过了我国不断更新的带宽增长速度。即使千兆级的带宽网络被应用到校园网络上,还是不能够满足广大师生对于网络带宽的需求。主要是因为下载教学软件与视频的用户不断增多,甚至有些学生过分利用校园网络资源,例如大量下载电影、电视剧等,每天大量下载任务的加剧造成了网络资源不断被占用,甚至会影响到正常教学管理系统任务的执行效率。而在下载过程中各类病毒也很容易入侵进校园网络,这些校园内部网络资源的滥用都构成了对校园网络安全的威胁。
二、校园网络安全问题频发的原因
校园网络安全问题频发的原因是多方造成的。首先是校园管理与日常办公软件系统的应用越来越多,教师与学生们对邮件、网页、游戏、博客、QQ等软件的使用率愈来愈高,这些系统应用的频繁都增加了网络系统安全的风险指数。例如,常常见到的网速慢、网页不能正常打开与关闭、计算机蓝屏、系统用户被篡改、甚至有些教学应用数据被修改等现象常有发生,极大的影响了学校教学秩序的顺畅进行。其次,学校信息中心的管理者技术水平参差不齐,有的没有接受过系统的网络维护与病毒防范知识培训,网络安全意识薄弱,认为一些杀毒软件与木马防范程序的安装可有可无等,这些都造成了对网络安全维护工作的忽视,让病毒有可乘之机,威胁校园网络正常运转。此外,一些黑客的技术手段也愈加高明,风险因素随时可能爆发,病毒和木马的不断更新也对校园网络安全造成了不小的威胁。
三、防范优化学校网络安全的重要策略
(一)加强防火墙与漏洞扫描,维护软件系统安全
校园信息中心的网络管理人员要注意在每台计算机上安装IP地址检测、病毒检测软件。防火墙的安装也必不可少。特别要注重对软件漏洞的扫描,可以利用360安全杀毒软件或者金山毒霸软件的漏洞扫描功能,及时查找网络系统的漏洞并进行补丁修补。此外,要定期对计算机的内存、垃圾软件等进行清理,让计算机能够高效的运行[2]。软件登录时注意口令与密码的核对,注意用户身份的认证。对于软件系统的维护上,要注重软件定期运行状况的监测,及时对软件进行升级处理[3]。如果校园应用软件被黑客攻击与控制,要有相应的应急补救措施。
(二)做好硬件配套设施的维护,保障硬件系统安全
学校信息中心在采购网络设备诸如计算机、服务器、USB移动设备、路由器和交换器时,一定要注意检查设备的质量,保障其功能与性能良好。在校园网络应用中,也要对相应的硬件进行安全设置,密码登记要高,尽量避免密码等级低带来的不安全风险。在计算机上尽量不要允许远程控制,杜绝黑客控制。在设备的防火、防潮、防磁与防震方面也要多加注意,避免因火灾、潮湿、磁干扰和震动带来的硬件系统风险。
(三)规范校园网络使用规定,避免网络资源的滥用
学校应该加强网络安全使用方面的规定,加强信息中心网络维护人员的管理与培训[4]。对于学生占用网络资源进行的电影、视频、电视剧等的下载量要进行控制,对于教学软件与P2P软件的带宽的合理分配等都要进行合理的规定,对于教学软件与QQ或者游戏的带宽占用要以教学软件优先,保障正常教学任务的优先进行。杜绝学生在网络应用中对不良网站的浏览、强化绿色网络环境的建设[5]。
四、结语
校园信息网络对于各项教学与管理工作的顺利进行提供着较为高效的平台,我们在对其利用的过程中要避免资源浪费,意识到网络安全问题的存在并积极采取防范与优化的策略,让其更好地为广大师生服务。
参考文献:
[1]李俊民.网络安全与黑客攻防宝典[M].电子工业出版社,2011:87.
[2]俞朝晖,王,赵怡程.系统防护、网络安全与黑客攻防实用宝典[M].中国铁道出版社,2013:35-41.
[3]刘莹.计算机信息网络安全技术和防范措施探析[J].中国科技博览,2013(16):72.
[4](美)康维,著.田果,刘丹宁,译.网络安全体系结构[M].人民邮电出版社,2013:22-25.
篇6
关键词:网络;安全;病毒;黑客;防范
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的攻击。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.网络黑客的攻击。网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定。
3.垃圾邮件的攻击。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
4.计算机网络安全管理存在漏洞。计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重。这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.防范计算机病毒攻击。计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。
2.提高防黑客技术。随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外,预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵。
3.防范电子邮件攻击。在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者将附件中加载的病毒或木马程序邮件发送给用户,用户打开后病毒入侵到用户计算机。
4.保护好IP地址。在网络安全协议中,连结在Internet网服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍。而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,为了防止个人关键信息泄露,以避免造成不必要的损失,就应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。
5.安装配置防火墙。在Internet网内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet网之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、防火墙和双穴主机防火墙3种。
6.提高计算机网络安全意识。计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
综上所述,尽管计算机网络应用无处不在,安全与反安全就像矛盾的两个方面相互缠绕。但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。
参考文献:
1.鲁立、龚涛,《计算机网络安全》,机械工业出版社,2011
篇7
关键词:计算机网络;安全问题;防范措施
近年来,随着互联网技术的不断发展,由此产生了一系列的计算机网络安全问题,对人们的日常工作和生活带来不同程度的困扰。以下将着重对网络安全问题加以分析,并找到相应的防范措施。
1 简析计算机网络安全问题
1.1 计算机病毒对于系统和程序的破坏性
计算机病毒对于系统和程序产生的破坏性日益严重,时刻威胁着计算机网络的安全。对于传播病毒的途径而言,主要是通过日常使用的软盘、光盘、硬盘等存储设备进行快速传播,因其具有强大的复制性和传染性特点,所以对计算机资源的破坏性较大,尤其是对于专门从事计算机资源或数据等相关工作的用户来说,由于计算机病毒在被运行后,轻则拖慢系统的工作效率,重则对文件造成损坏或删除,进而造成数据丢失,直接危及系统硬件的安全,后果是难以预料的,因此其危害性更大。
1.2 黑客攻击和木马程序威胁网络安全
无论是木马程序还是黑客攻击,都在一定程度上对计算机网络安全产生威胁。对于计算机黑客而言,在主观原因上由于其能够熟练应用各种计算机工具并且具备十分专业的计算机知识,客观上因为信息网络自身的漏洞和缺陷性,他们能够轻易的入侵他人计算机系统或相关重要系统,以此来对重要信息进行窃听、篡改或攻击,破坏正常的网络运行状态,更有甚者,导致所有数据资料和信息丢失或系统陷入整体瘫痪状态。因此在这种情况下的网络信息安全令人堪忧。
1.3 计算机用户的误操作
对于计算机用户来说,其对于计算机的误操作也会将其置于诸多的安全隐患之中。在通常情况下,计算机用户缺乏对网络安全的正确认识,在对计算机网络进行操作过程中,未进行必要的安全防护措施,极易引发网络安全事故,加之用户安全意识淡薄,进行口令设置时的相对简单以及随意泄露帐号信息等情况,都会在一定程度上对网络安全造成威胁。
1.4 网络系统自身存在的漏洞
鉴于网络软件自身处于不断开发和完善过程中,因此对于网络系统而言,其自身或多或少存在一定的缺陷或漏洞,进而对计算机网络安全带来威胁。另外,计算机网络自身的开放化有其双向性:一方面有利于计算机用户形成无障碍化的网络沟通;另一方面,开放化状态也为网络威胁因素带来了契机,此弱点也是计算机网络易被攻击的主要原因之一。所以,解决计算机网络安全问题必须从自身漏洞为切入点进行安全防范。
1.5 间谍软件和垃圾邮件
在威胁计算机网络安全的众多因素中,间谍软件和垃圾邮件,也是较为重要的因素。在对计算机网络进行应用的过程中,一些人利用“公开性”的电子邮件地址展开相关利益的宗教、政治或商业性等活动,借此将带有自身目的性的电子邮件“推入”他人电子邮箱中,进而促使他人被迫接收其垃圾邮件。间谍软件区别于计算机病毒,主要依靠非法手段对计算机用户口令进行窃取,进而入侵用户计算机信息系统,通过盗取用户重要信息来进行贪污、诈骗以及性质恶劣的金融犯罪活动,严重侵犯了用户隐私。
2 加强对计算机网络安全的防范措施
2.1 安装必要的防火墙及相关的杀毒软件
应用防火墙及相关的杀毒软件,可以有效的对计算机网络安全漏洞加以防范,是保障计算机网络安全的基础性屏障。对计算机网络来说,防火墙可以起到对网络间互访进行控制,进而对网络操作环境进行保护的作用。对于杀毒软件这一安全技术而言,由于其对病毒针对性的有效查杀,因此是我们使用次数最多的,但需要注意的是,必须保证杀毒软件的及时更新,只有这样才能起到真正的防毒和杀毒效果。
2.2 对重要文件进行加密以及数字签名技术
为了保障并提升信息系统及其相关数据的保密与安全性,避免机密数据遭到外部不明因素的侦听、窃取甚至破坏而运用的重要技术之一。依据不同的用途可以分为三类,分别为:数据传输与存储以及对数据完整程度的鉴别,而在对电子文档的辨别与检验方面,数字签名较之于文件加密在数据完整性、私有性保持方面更具优势,具有不可抵赖性。
2.3 对用户账号进行强化保护
在计算机用户对网络进行与账户相关的应用类操作时,例如账号登录信息、电子邮件等相关账号的登录信息以及交易类网上相关账户信息等,强化对用户账号的安全性管理,首先要保证账号登录密码的复杂化;其次是降低相同或类似的账号几率,设置形式以组合为主,例如数字与字母,或数字与特殊符号等,并且保证密码设置符合安全规范,尽量较长并注意定期进行更换。
2.4 对实时更新的漏洞补丁程序必须要及时下载
由于在对计算机进行相关网络应用过程中,无时无刻需要关注网络安全化程度,所以,为了防患于未然,对于更新的程序漏洞补丁必须及时进行下载。这样一来可以保证计算机随时处于安全防护状态,对威胁网络安全的因素也能做到实时的有效抵御。另外,在进行漏洞扫描时,可以应用专业的漏洞扫描器,例如COPS、tripwire等相关软件,也可利用瑞星卡卡或360安全卫士等相关的软件进行防护类扫描并及时对程序的漏洞补丁进行更新。
2.5 对入侵进行检测以及对网络实时监控
为了避免计算机系统和网络出现被侵入或滥用的情况,必须对其采取一定的监控技术。对于所应用的监控技术而言,从目前来看,入侵检测技术很好的对统计、推理以及网络通信技术进行了综合,通过应用此全方位的统计和签名分析方法可以更好的对网络展开监控,对于签名分析法来说,其是基于对系统弱点正确且全面认识的条件下有针对性的展开网络监测。统计分析法基于统计学的理论上通过以系统正常运行情况为参照,进而对非正常动态状况加以辨别的技术。
3 结束语
总而言之,计算机网络安全问题涵盖了计算机相关理论与实践的所有范畴,由于其涉及了错综复杂的诸多问题,因此对于网络安全的防护工作任重而道远。无论是对于基础性的防火墙以及杀毒软件应用,还是对于深层次的文件加密以及相关的数字签名技术的借助,经过不断发展和演进,在未来对计算机安全进行防护的方式中,势必更具针对性与全面性,我们相信,只要对计算机网络安全进行积极防范就一定能确保其系统和程序安全运行。
参考文献
[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
篇8
关键词:网络安全防范办公自动化系统
0引言办公自动化系统(简称OAS)是20世纪70年代中期在发达家迅速发展起来的一门综合性技术。我国的办公自动化起步较晚,始于80年代末,经过20多的发展,从最初提供面向单机的辅助办公产品,到今天可提供面向应用的大型协同办公产品。 OAS的基本原理就是在传统办公业务中采用Intemet/Intranet技术,使集团内部人员能方便快捷地共享信息、高效地协同工作,实现迅速、全方位的信息采集、信息处理。因此,办公自动化系统在带给我们方便的同时,另一方面也带来了来自外部网络的种种安全威胁。
一、办公自动化系统存在的安全隐患 计算机网络犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,对办公自动化系统安全构成了很大的威胁。在国际上,计算机犯罪案件正在以几何级数增长。目前,办公自动化系统的安全隐患主要存在以下几个方面: 假冒内网的IP地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进人系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客人侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。
二、办公自动化系统安全的防范措施 针对目前系统安全中存在的上述问题,我们必须做好如下几类主要的防范措施。
1)加强对系统管理员的管理、教育和监督。对目前的大多数办公自动化系统来说,网络管理员的权限太大是一个不可忽视的不安全因素。据不完全统计,80%的计算机网络犯罪来自内部集团。因此一方面要对机房工作人员,进行安全教育,提高工作人员的保密观念和责任心,加强业务方面的培训,防止工作人员由于疏忽大意给犯罪分子留下可乘之机;另一方面,对机房工作人员的遴选、思想教育以及日常监督要做到位,并采取一定的手段来制约或者削弱网络管理员的权限也是很有必要的,预防工作人员有意犯罪。
2)安装和启用网络防火墙。网络防火墙是计算机与外界不安全因素的第一道屏障,能起到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客人侵的作用。
3)设置系统访问控制。系统访问控制是保证系统安全最重要的切实有效的策略之一。访问控制策略包括人网访问控制、操作权限控制等几个方面的策略。在人网访问控制策略方面,系统管理员必须对用户账户的使用和用户访问系统的时间和方式进行有效控制和或者在一定程度上的限制。用户账户只有系统管理员才能建立,用户口令是用户访问系统的通行证。在用户登录时多次输入不正确口令的情况下,系统应该按照非法用户入口口令的次数给出警告信息,当最终用户名和口令通过验证之后,系统仍需进一步检查用户账户的默认权限。在操作权限策略方面,要针对用户和用户组赋予一定的操作权限。系统管理员要能通过设置,指定用户和用户组所能访问的系统内部资源、在服务器上所能进行的操作类型。系统管理员必须根据访问权限将用户分为特殊用户、普通用户和审计用户等等级。
4)对系统中的重要数据进行加密。加密就是运用网络中的加密系统,将原始数据信息(明文)按照某种特定的算法变换成与明文完全不同的数据信息(密文)。目前较常用的数据加密技术主要分为数据传输加密和数据存储加密两大类。数据传输加密就是在传输过程中对数据流进行加密,一般有链路加密、节点加密和端到端加密三种方式。链路加密由于使用的密钥较少,对用户来说比较容易实现。端到端加密对用户是可见的,比较灵活,一般在链路加密中对各节点安全状况不放心时也可使用端到端加密。数据存储加密主要是对系统数据库中存储的数据本身进行加密,这种加密方式的关键是选择一个好的加密算法。这样,经过加密的数据即使不幸被泄露或者丢失,数据泄密的可能性相对减小了很多。
5)加强邮件安全管理。电子邮件以其快捷、方便等特点成为了广大网络用户的首选网络通讯方式。这也给网络安全带来了极大的安全隐患。大量垃圾邮件、邮件病毒、邮件泄密等等的无处不在。面对电子邮件存在各种安全隐患,我们要采取如下的一些防范措施: a.加强防范:很多用户经常会忽略使用电邮的一些基本安全常识,例如,不要随便开启来自未知寄件者的附件;不要点选不熟悉来源的内容;注意封锁陌生人的实时信息等。尽量在集团内职员中普及这些常识。b.对邮件进行加密:越来越多的人通过电邮进行重要的商务活动、发送机密信息,为保证邮件的真实性以及安全性(不被其他人截取和偷阅),我们对重要的邮件必须采取先进的加密算法进行加密。c. 反垃圾邮件和反病毒保护:垃圾邮件经常会与病毒有关,垃圾邮件中的链接经常会指向包含恶意软件的网站,病毒也经常会通过电子邮件进行传播。具体的反垃圾邮件和反病毒保护措施有:使用反病毒软件、只使用提供自动病毒保护功能的电子邮箱、只打开来源可信的电子邮件、在打开邮件附件之前用反病毒软件进行扫描等等。
6)保护传输线路的安全。采取相应的保护措施保护好传输线路,远离各种辐射源,可以减少由于电磁干扰引起的数据错误;网络连接设备如Hub等应放置在易于监视的地方,以免被外连;对线路的连接状况进行定期检查,以避免外连或破坏等行为。
7)建立完备的工作日志。系统管理员要对所有合法登录用户的操作情况进行跟踪记录,对非法用户的登录次数、时间、IP地址等信息能够自动记录,以便监控系统使用状态,针对恶意行为能及时采取相应的行之有效的措施。
篇9
关键词:学校;信息安全;网络防范;保障措施
一、学校信息安全网络防范的内涵及特征
1.校园网络安全的基本内涵。校园网络安全指的是在学校范围内对已经接入互联网的软件、硬件、操作系统和相关数据库实施的技术保护,从而保证它们不会被恶意攻击或破坏。校园网络由系统管理平台、教学资源系统、学校管理系统、学生使用系统等部分组成。高中校园网络主要用于教学信息,宣传各种教研活动,以及对学生档案、资料等进行管理。高中应当采用有效的技术手段促进校园网络的正常有效运行。
2.校园网络安全的基本特点。高中校园网主要以局域网和网站的形式存在,具有安全风险日益提高,抗风险能力弱,损失无法弥补等特点。高中校园网络的信息安全主要维护系统平台的安全,信息传输过程的安全,信息内容的安全和对访问权限进行设置。主要工作任务在于防止校园网系统出现崩溃或损坏等现象,设置好对不同权限用户的访问限制,有效对学生个人数据信息进行加密,切实保证信息的真实、有效、完整。由于高中校园网日渐庞大,传输量日渐增多,不仅要求高中校园网络有较好的硬件设备,还要能根据学生的使用需求,为学生提供个性化的服务,一旦校园网络安全出现问题,不仅影响正常教学活动的开展,而且很可能使学生个人的学籍档案、一卡通财务数据、招生报考信息等重要资料丢失,造成难以想象的严重后果。
二、学校信息安全网络防范的现状及问题
1.高中互联网的建设漏洞。计算机接入互联网的目的是为实现信息资源的共享。在资源共享的过程中,给高中校园网极大增加了不安全因素。为了有效的控制学生对互联网的使用,使高中互联网资源更有利的向教学方向倾斜,高中的校园网络平台在系统设计上加装了更多的限制,这些限制代码或指令使学校网络平台更加复杂,很有可能存在着未被发现的问题,如果这些问题被黑客发现,就可能会对学校的网络进行攻击,轻则使整个网络瘫痪,重则破坏教学数据信息。由于高中互联网是多台机器共用一根网线,只要一台机器下载了病毒,那么很有可能相关多台电脑都会受到牵连。
2.病毒对校园网的攻击。在上级教育主管部门的支持下,近年来高中校园网的硬件建设取得了较快的发展,但网络安全技术仍没有取得实质性的进展,校园网络发展的越快,存在的风险和问题也就越高。目前,我国高中校园网不少都没有安装防火墙或是防火墙的级别太低,一旦有病毒入侵就会给整个网络带来极大的安全隐患,而且会大量的消耗网络资源,使高中校园网络拥堵等问题频发。特别是在校园共用电脑,由于缺乏有效的隔离措施,任意U盘的随意使用,随意安装来路不明的软件,这些行为都可能为校园网带来病毒,而且病毒传播的隐蔽性强,学校网络管理人员不易察觉。这种情况常常导致校园网络防不胜防,极大的影响了学生和教师的正常使用,而且使高中校园网络中的硬件设备有惊人的淘汰率和故障维修率。
3.硬件设施设备的陈旧。虽然近年来我国高中阶段的计算机硬件设备取得了快速发展,但主要集中在补齐上而不是更新上。国家对高中的投入,主要倾向于没有计算机设备或硬件设备短缺的学校,学校已有计算机设备往往要使用十年以上才能达到报废期。学校主要由上级教育主管部门拨付绝大部分资金,学校自己再自筹部分资金解决校园网络的建设问题。硬件设备的不足,更新换代较慢,网络建设过程上使用较低版本的校园网络系统。这些问题常常导致高中的校园网络处于半开放的状态,网络中的数据丢失甚至成为了常见现象,在这种情况下,对校园网络安全预警和有效防范更是无从谈起。
三、学校信息安全网络防范存在问题原因
高中校园信息安全网络防范工作面临着严峻的挑战,既有来自对高中网站的威胁,也有对校园网的应用系统的威胁。一旦发生招生考试信息被篡改,校园财务、教务信息错误等问题,都会造成严重的后果。从高中信息安全的建设来看,高中自身在管理上存在的问题,是网络安全防范缺失的重要原因。
1.网络安全意识淡薄。高中校园网络管理者素质,管理者的技术水平,广大师生是否有意识的围护校园网络安全,都对校园信息安全防范起到重要作用。遗憾的是,我国高中的校园网络建设往往都是一次性建设,一次性投入使用,学校及教育管理部门普遍对校园网络安全不重视,认为学校不是部门,没有必要在网络安全上加大投入力度,学校能用于校园网的安全经费更是十分有限。学校管理者认为只要能接入互联网就可以,通常只注重网络速度快不快,能不能使学校正常的教学活动顺利进行。还有的校领导通常认为网络安全只是技术部门的事,与学校的运行没有太大的关系。殊不知,一旦出现了类似于招生考试报名泄露事件,学生一卡通财务数据被篡改等问题,后果甚至将是学校难以承担的。
2.学校网络技术水平有限。目前,我国大多数高中的网络安全工作都由学校自己维护,由于高中的技术实力相较大学等高等院校有较大差距,因此高中的校园网络也只能维持在保证硬件不损坏的水平上。但是,在高中校园数据的传输是依托公共网络实现的,高中校园数据有较大的被截获的风险。在日常管理维护中,高中主要依靠的是计算机教师。这些教师忙于教学一线任务,并非专业的计算机安全操作和管理员,他们只具备丰厚的理论知识,缺乏对计算机病毒的系统的研究,更无暇每天对校园网进行全天候监测。临时性的校园网络安全管理人员也不具备相关的专业知识,不能对校园网络进行合理的维护,发现问题时的处置方式也较为随意,还有的校园网自建立起就没有更新过病毒库,没有对校园网系统进行必要的升级,学校各班级的终端计算机的系统漏洞长期得不到更新的现象十分普遍。
3.管理制度不完善。高中校园信息安全网络防范不仅有技术层面的原因,在管理制度上也存在着较大的问题,没能建立起有效的校园网络使用和维护管理制度,缺乏有效的校园网络监督管理措施,不能有效的对相关的技术人员进行合理调配使用,校园网计算机使用无据可依,校园网的使用随意性过大,有的班级为了防止出现网络安全事故,长期将计算机与互联网断开,还有的班级在接入互联的机器上随意下载各种盗版软件。而且,随着高中大量学生不停的在使用公用计算机,使全校师生都遵守一项共同的校园网络安全管理制度也变得越发困难,而且一旦出现网络安全问题,也很难具体分清问题的源头和责任,这使校园网络安全防范工作变得更加困难。
四、保障学校信息安全的有效措施及对策
围护高中校园网络信息安全是一项系统的工作,不仅需要调动广大师生的共同参与,更需要针对具体问题采用具体的监管措施,从而使高中校园网络在充分依靠技术力量的前提下,使师生自觉的围绕校园网络安全。具体来说,保障学校信息安全的措施和应对方法有以下几种可供选择:
1.加强对师生的有效引导。为了有效发挥全校师生在促进校园网络安全上的合力,应当从围护校园网络安全的系统运行、数据保密、网络使用等方面建立必要的规章制度,有条件的学校要建立专门的网络安全监管部门,要对网络安全责任进行明确的划分,要建立起教师和学生共同参与的校园网络安全监管体系,要多在校园内采用讲座、论坛等方式,积极引导广大师生提高网络安全的防范意识,号召广大师生不使用盗版软件,不浏览不安全网站,不随便共享文件,不轻易打开来历不明邮件,不执行不明程序。
2.对校园网站进行定期维护。高中校园网络作为一个半开放的系统,不仅需要师生有正确的使用方法,还要定期的对校园局域网和网站进行定期的维护,要定期按照安全检查制度逐一进行检查,要针对学校各班级、教师办公室、学校计算机房等的不同设备采用不同的检查方式,切实做到检查和维护工作有具体的可操作性。要定期为各班级和公共电脑下载安装杀毒程序,要及时电及操作系统的漏洞补丁通知,要聘请专业人员定期来学校进行专业的技术维护,从而确保校园网络在安全的环境下正常高效运行。
3.对校园网进行层级限制。高中校园是全体师生的重要学习工具,是十分有限和珍贵的教育教学资源,为了保证校园网络的有效性和安全性,应对校园网络的访问层级进行限制,要对校园网的可访问区域进行加密限制,例如要将校园的重要信息变为乱码的加密信息,要禁止对未经授权许可的人开放网络系统,要对所有的网络操作步骤进行可跟踪调取,从而使网络信息使用有可追溯的机制,这样不仅限制了浪费校园网络资源的现象发生,而且可以使校园网络资源的利用效率更高,更有效促进学生安全文明的使用网络。
4.加强数据备份和保护工作。对最重要的信息进行保护和备份工作,可以在校园网络出现安全问题时,将损失降低到最低程度。因此,高中校园网络上的数据应当由专人进行定期备份,有条件的学校最好能备份两份数据,一份用于使用更新,一份用于长期保存,同时还要定期对网络上的数据进行恢复,从而保证校园网络上数据的长期有效性,备份后的数据还要定期进行检测,一旦出现网络安全问题,可以及时对网络上的数据进行恢复,以保证网络流通数据的安全性。
结语
学校信息安全网络防范的措施应当在现有技术条件下,采用有效的网络安全防范管理制度,定期对校园网进行维护,对校园网使用进行层级限制,以及做好数据备份等方式尽可能的加强校园网络安全,使校园网有效应对攻击。
参考文献
[1]邢惠丽.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008,(1):123-124.
篇10
网络信息安全的基本内涵――信息安全是指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全是指计算机网络环境下的信息安全。因此网络信息安全就是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。
网络信息系统面临的主要安全性问题――网络信息系统面临的安全性攻击有被动攻击和主动攻击两种类型。
被动攻击是攻击者对信息系统实施的一种“被动性”攻击,主要特征是窃密,其行为一般不妨碍信息系统本身的正常工作。被动攻击主要包含以下攻击行为。
非法阅读和复制文件攻击者未经授权而非法进入信息系统阅读或复制信息系统程序和其它文件等。
窃听通信信息攻击者通过搭线窃听、空中拦截等手段,截取他人信息。
通信流量分析攻击者通过流量监测,也可获得有用信息。例如某系统平时流量大致稳定,某天通讯流量突然激增,预示着有重大事件发生,攻击者必千方百计探知。由于被动攻击不影响信息系统的正常工作,因此这种方式攻击隐蔽性强,通过检测等一般方法很难发现。对付这种攻击的有效途径不是检测而是预防。
主动攻击是攻击者对信息系统实施的一种“主动性”攻击,主要特征是假冒、伪造和篡改,其行为妨碍信息系统本身的正常工作。主动攻击主要包含以下攻击行为。
假冒攻击者假冒他人身份,欺骗合法实体。例如,犯罪分子制作以假乱真的网上银行网页,盗取用户的用户名和密码,然后将用户的存款通过真正网银网页转移到他的账户上。
重放攻击(replay attacks)又称重播攻击、回放攻击或新鲜性攻击(freshness attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通讯过程中都可能发生。
篡改攻击者通过插入、修改、删除等手段篡改所访问或拦截的信息系统信息。
伪造攻击者伪造信息并通过网络传送给接收者。
中断攻击者无休止地对网上的服务实体不断进行干扰,使其超负荷运转,执行非服务性操作,最终导致系统无法正常使用甚至瘫痪。由于主动攻击影响信息系统的正常工作,因此容易通过检测发现,但难以预防此种行为的发生。因此对付这种攻击的有效途径不是预防而是检测和恢复。
对计算机网络安全问题采取的几点防范措施网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
网络信息安全在很大程度上依赖于技术的完善,包括防火墙、访问控制、入侵检测、密码、数字签名、病毒检测及清除、网络隐患扫描、系统安全监测报警等技术。
防火墙技术。防火墙(firewall)是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑事件。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和防火墙。
访问控制技术访问控制(access control)技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。主体是指一个主动的实体,它可以访问客体,包括有用户、用户组、终端、主机或一个应用。客体是一个被动的实体,访问客体受到一定的限制。客体可以是一个字节、字段、记录、程序或文件等。授权访问是指对主题访问客体的允许,对于每一个主体和客体来说,授权访问都是给定的。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。
入侵检测技术入侵检测系统(intrusion detection system,简称 ids)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统受到危害之前拦截相应入侵。
所谓数据加密(data encryption)技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。数据加密是网络中采用的最基本的安全技术,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。
数字签名(digital signature)技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用 hash 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
随着计算机网络的发展,计算机病毒从早期感染单机已发展到利用计算机网络技术进行病毒传播,其蔓延的速度更加迅速,破坏性也更为严重。在病毒防范中普遍使用的防病毒软件,网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。
人为的网络入侵和攻击行为使得网络安全面临新的挑战。在做好技术安全防护措施的同时,也要加强对信息系统及相关人员的管理,只有技术与管理并重,信息系统才能真正做到安全防护。首先,网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记等。其次,是对网络的安全管理。建立各项网络信息安全制度,坚持预防为主、补救为辅的原则。制定工作岗位责任制,任务到人,责任到人,责、权、利分明,以最少的投入达到最佳安全状态。此外还必须对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安全意识的培训工作。
- 上一篇:工会资产管理办法
- 下一篇:关于项目工程管理的说法
相关期刊
精品范文
6防范措施