网络安全与应急预案范文

时间:2023-12-01 17:42:10

导语:如何才能写好一篇网络安全与应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全与应急预案

篇1

1

总则

1.1

编制目的

建立健全本市网络安全事件应急工作机制,提高应对突发网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保护公众利益,维护国家安全、公共安全和社会秩序,保障城市安全运行。

1.2

编制依据

《中华人民共和国突发事件应对法》、《中华人民共和国网络安全法》、《突发事件应急预案管理办法》、《国家网络安全事件应急预案》、《XX市实施办法》、《XX市突发公共事件总体应急预案》和《信息安全技术

信息安全事件分类分级指南》(GB/Z

20986—2007)等,编制本预案。

1.3

适用范围

本预案适用于本市行政区域内发生的网络安全事件,以及发生在其他地区且有可能影响XX城市安全运行的网络安全事件的预防和处置工作。其中,有关基础电信网络的通信保障和通信恢复等应急处置工作,适用《XX市通信保障应急预案》;有关信息内容安全事件、涉密网络和系统的网络安全事件的应对,另行制定预案。

1.4

工作原则

坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;坚持谁主管谁负责、谁运行谁负责,充分发挥各方面力量共同做好网络安全事件的预防和处置工作。

2

组织体系

2.1

领导机构

市委网络安全和信息化委员会(以下称“市委网信委”)负责统筹协调组织本市网络安全保障工作,对处置本市网络安全事件实施统一指挥。

2.2

应急联动机构

市应急联动中心设在市公安局,作为本市突发事件应急联动先期处置的职能机构和指挥平台,履行应急联动处置较大和一般突发事件、组织联动单位对特别重大或重大突发事件进行先期处置等职责。各联动单位在其职责范围内,负责突发事件应急联动先期处置工作。

2.3

市应急处置指挥部

发生特别重大、重大网络安全事件发生,职能部门报市领导决定后,将市委网信委转为市网络安全事件应急处置指挥部(以下简称“市应急处置指挥部”),统一指挥本市网络安全事件处置工作。总指挥由市领导确定或由市委网信委负责相关工作的领导担任,成员由相关部门和单位领导组成,开设位置根据应急处置需要确定。同时,根据情况需要,设置联络和处置等专业小组,在市应急处置指挥部的统一指挥下开展工作。

2.4

职能部门

市委网络安全和信息化委员会办公室(以下称“市委网信办”)作为市委网信委的办事机构,具体承担统筹协调组织本市网络安全事件应对工作,建立健全跨部门联动处置机制。

2.5

专家咨询机构

市委网信办负责组建处置网络安全事件专家咨询组,为处置网络安全事件提供决策咨询建议和技术支持。

3

预防预警

3.1

预防

各区、各部门、各单位要做好网络安全事件的风险评估和隐患排查工作,及时采取有效措施,避免和减少网络安全事件的发生及危害。

3.2

预警分级

网络安全事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件。

3.3

预警监测

各区、各部门、各单位按照“谁主管谁负责、谁运行谁负责”的要求,组织对本区域、本单位管理范围内建设运行的网络和信息系统开展网络安全监测工作。各区、各部门、各单位将重要监测信息报市委网信办,市委网信办组织开展跨区、跨部门的网络安全信息共享。

3.4

预警信息

市委网信办根据危害性和紧急程度,适时在一定范围内,网络安全事件预警信息,预警级别可视网络安全事件的发展态势和处置进展情况作出调整。其中,红色、橙色预警信息同时报市委总值班室、市政府总值班室。

预警信息包括事件的类别、预警级别、起始时间、可能影响范围、警示事项、应采取的措施和时限要求、机关等。

3.5

预警响应

进入预警期后,有关地区和单位立即采取预防措施,检查可能受到影响的网络和信息系统,做好相关安全风险的排查和修复工作。加强本地区、本单位网络与信息系统安全状况的监测,并将最新情况及时报市委网信办。市网络与信息安全应急管理事务中心根据事件性质,通知相关应急处置支撑队伍处于应急待命状态,并保障所需的应急设备和网络资源处于随时可以调用状态。同时,加强对全市网络与信息系统安全状况的监测,每小时向市委网信办报告最新情况。

3.6

预警解除

市委网信办根据实际情况,确定是否解除预警,及时预警解除信息。

4

应急响应

4.1

信息报告

4.1.1发生网络安全事件的单位必须在半小时内口头、1小时内书面报告市委网信办值班室、市应急联动中心和事发地区网络安全主管部门。较大以上网络安全事件或特殊情况,必须立即报告。

4.1.2发生重大网络安全事件,市委网信办、市应急联动中心必须在接报后1小时内口头、2小时内书面同时报告市委网信委、市委总值班室、市政府总值班室;发生特别重大网络安全事件或特殊情况,必须立即报告市委网信委、市委总值班室、市政府总值班室。

4.2

响应等级

4.2.1本市处置网络安全事件应急响应等级分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大、一般网络安全事件。事件的响应等级由市委网信办判定。

4.2.2发生一般或较大网络安全事件,由市委网信办和市应急联动中心决定响应等级并组织实施;发生重大或特别重大网络安全事件,由市委网信办和市应急联动中心提出处置建议,报市委网信委(或市应急处置指挥部)批准后组织实施。

4.3

应急处置

4.3.1市网络与信息安全应急管理事务中心应在接报后,立即评估事件影响和可能波及的范围,研判事件发展态势,根据需要,组织各专业机构在职责范围内参与网络安全事件的先期处置,并向市委网信办报告现场动态信息。必要时,由市委网信办牵头成立由市网络与信息安全应急管理事务中心、事发单位、主管机构负责人和相关信息安全专家组成的现场处置工作组,具体负责现场应急处置工作。

4.3.2

一般、较大网络安全事件发生后,事发单位应在第一时间实施即时处置,控制事态发展。市委网信办会同市应急联动中心组织协调相关部门、单位和专业机构以及事发地区政府调度所需应急资源,协助事发单位开展应急处置。一旦事态仍不能得到有效控制,由市委网信办报请市委网信委决定调整应急响应等级和范围,启动相应应急措施。必要时,由市委网信委统一指挥网络安全事件的处置工作。

4.3.3

重大、特别重大网络安全事件发生后,由市委网信办会同市应急联动中心组织事发地区政府和相关专业机构及单位联动实施先期处置。一旦事态仍不能得到有效控制,视情将市委网信委转为市应急处置指挥部,统一指挥、协调有关单位和部门实施应急处置。

4.4

技术实施

4.4.1处置小组制订具体处置建议方案后,组织相关专业机构、事发单位和有关部门进行检验,检验结果上报市应急处置指挥部。

4.4.2检验结果经评估后形成处置正式方案,经批准后由联络小组及有关部门按照方案要求,协调、落实所需的应急资源。

4.4.3处置小组根据市应急指挥部下达的指令,实施应急处置。处置手段主要为:

(1)封锁。对扩散性较强的网络安全事件,立即切断其与网络的连接,保障整个系统的可用性,防止网络安全事件扩散。

(2)缓解。采取有效措施,缓解网络安全事件造成的影响,保障系统的正常运行,尽量降低网络安全事件带来的损失。

(3)追踪。对黑客入侵、DOS攻击等人为破坏,由相关执法部门进行现场取证,并采取一定的技术手段,追踪对方信息。

(4)消除和恢复。根据事件处置效果,采取相应措施,消除事件影响;及时对系统进行检查,排除系统隐患,以免再次发生同类型事件,并恢复受侵害系统运行。

4.5

信息

4.5.1一般或较大网络安全事件信息和舆论引导工作,由市委网信办负责。

4.5.2重大或特别重大网络安全事件信息工作,由市政府新闻办负责,市委网信办负责舆论引导和提供口径。

5

后期处置

网络安全事件处置后,市委网信办负责会同事发单位和相关部门对网络安全事件的起因、性质、影响、损失、责任和经验教训等进行调查和评估。

6

应急保障

有关部门和市网络安全重点单位(以下简称“重点单位”)要按照职责分工和相关要求,切实做好应对网络安全事件的人员、物资、通信和经费等保障工作,保证应急处置和救援工作的顺利进行。

6.1

机构和人员

各区、各部门、各单位要落实网络安全工作责任制,把责任落实到具体部门、具体岗位和个人,并建立健全应急工作机制。

各区、各部门、各单位要将网络安全事件的应急知识列为领导干部和有关人员的培训内容,加强网络安全特别是网络安全应急预案的培训,提高防范意识及技能。

6.2

物资保障

各相关部门、专业机构、重点单位要根据实际需要,做好网络与信息系统设备储备工作,并将储备物资清单报市委网信办备案。

6.3

通信保障

市经济和信息化委员会(市无线电管理局)、市通信管理局等部门要建立无线和有线相结合、基础电信网络与机动通信系统相配套的应急通信系统,确保应急处置时通信畅通。

6.4

经费保障

依照市政府有关处置应急情况的财政保障规定执行。

6.5

责任与奖惩

网络安全事件应急处置工作实行责任追究制。

市委网信办及有关区和部门对网络安全事件应急管理工作中做出突出贡献的先进集体和个人给予表彰和奖励。

市委网信办及有关区和部门对不按规定制定预案和组织开展演练,迟报、谎报、瞒报和漏报网络安全事件重要情况或者在应急管理工作中有其他失职、渎职行为的,依照相关规定对有关责任人给予处分;构成犯罪的,依法追究刑事责任。

7

附则

7.1

预案解释

本预案由市委网信办负责解释。

7.2

预案修订

市委网信办根据实际情况变化,适时评估修订本预案。

7.3

预案实施

本预案由市委网信办组织实施。

各区、各部门、各单位根据本预案,制定或修订本区、本部门、本单位网络安全事件应急预案,并报市委网信办备案。

本预案自印发之日起实施。

件:

1.

网络安全事件分类和分级

2.

相关部门和单位职责

3.

名词术语

4.

网络和信息系统损失程度划分说明

附件1

网络安全事件分类和分级

一、事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等。

1.有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

2.网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

3.信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

4.信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害本市国家安全、社会稳定和公众利益的事件(另行制定预案应对)。

5.设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

6.灾害性事件是指由自然灾害等其他突发事件导致的网络安全事件。

7.其他事件是指不能归为以上分类的网络安全事件。

二、事件分级

网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。

1.符合下列情形之一的,为特别重大网络安全事件:

(1)重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成特别严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。

2.符合下列情形之一且未达到特别重大网络安全事件的,为重大网络安全事件:

(1)重要网络和信息系统遭受严重的系统损失,造成系统长时间中断或局部瘫痪,业务处理能力受到极大影响。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络安全事件。

3.符合下列情形之一且未达到重大网络安全事件的,为较大网络安全事件:

(1)重要网络和信息系统遭受较大的系统损失,造成系统中断,明显影响系统效率,业务处理能力受到影响。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成较严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络安全事件。

4.除上述情形外,对本市国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络安全事件,为一般网络安全事件。

附件2

相关部门和单位职责

1.市委网信办:统筹协调组织本市网络安全事件应对工作,建立网络安全保障体系;建立完善本市网络安全事件监测预警网络;负责信息网络安全技术、设备、产品的监督管理。

2.市公安局:负责打击网络犯罪,与本市重要信息系统主管部门建立信息通报机制,通报、预警网络安全情况,监督、检查、指导计算机信息系统安全保护和非涉密网络安全等级保护。

3.市通信管理局:负责互联网信息服务及接入服务单位的审批、备案审查和指导工作;指导、协调本市通信网络安全事件应急处置。

4.市网络与信息安全应急管理事务中心:受市委网信办委托,负责本市各类网络安全应急资源的管理与调度,提供网络安全事件应急处置技术支持和服务;负责全市网络安全应急预案备案管理,组织开展应急技术培训、应急演练及事件处置善后与评估工作;建设和完善本市网络安全事件监测预警网络,本市相应级别的网络安全事件预警信息;组织运营网络安全应急技术支撑队伍和专家队伍。

5.各区:负责本区自建自管信息系统网络安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好本行政区域内其他网络安全事件的处置工作;为处置工作提供必要的后勤保障。

6.其他有关部门、单位:按照“谁主管谁负责、谁运行谁负责”的原则,组织实施和指导本系统、行业的网络安全事件的预防监测、报告和应急处置工作。

附件3

名词术语

一、重要网络和信息系统

所承载的业务与国家安全、社会秩序、经济建设、公众利益密切相关的网络和信息系统。

(参考依据:《信息安全技术

信息安全事件分类分级指南》(GB/Z

20986—2007))

二、重要敏感信息

不涉及国家秘密,但与国家安全、经济发展、社会稳定以及企业和公众利益密切相关的信息,这些信息一旦未经授权披露、丢失、滥用、篡改或销毁,可能造成以下后果:

1.损害国防、国际关系;

2.损害国家财产、公共利益以及个人财产或人身安全;

3.影响国家预防和打击经济与军事间谍、政治渗透、有组织犯罪等;

4.影响行政机关依法调查处理违法、渎职行为,或涉嫌违法、渎职行为;

5.干扰政府部门依法公正地开展监督、管理、检查、审计等行政活动,妨碍政府部门履行职责;

6.危害国家关键基础设施、政府信息系统安全;

7.影响市场秩序,造成不公平竞争,破坏市场规律;

8.可推论出国家秘密事项;

9.侵犯个人隐私、企业商业秘密和知识产权;

10.损害国家、企业、个人的其他利益和声誉。

(参考依据:《信息安全技术/云计算服务安全指南》(GB/T31167—2014))

附件4

网络和信息系统损失程度划分说明

网络和信息系统损失是指由于网络安全事件对系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下:

1.特别严重的系统损失:造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;

2.严重的系统损失:造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是可承受的;

篇2

关键词:网络信息安全;应急响应;联动系统

随着互联网对各个领域的渗透,我国的网络安全防护任务越来越重。从20世纪90年代至今网络信息安全可分为4个阶段的发展过程,即通信安全、计算机安全、网络安全、内容安全。在这4个阶段中,前两个发展阶段属于运行安全方面―OPSEC。而对于网络基础设施与信息的保护则称之为物理安全―PHYSEC。随着网络的发展,随后又提出了内容安全―CONTSEC,其目的是为了解决信息利用方面的安全问题。为了应对日益增加的网络安全事件,网络安全对抗必须进一步的细化以及升级。在此背景下,应急响应联动系统的建立尤为重要,因为通过系统的建立,可以提高政府对各种网络安全事件的解决能力,减少和预防网络安全事件造成的损失和危害。因此目前对应急响应及联动系统的基础理论、框架构建、技术操作方面的研究尤为重要。

1 应急响应的基本内容

1.1 应急响应系统的建立

为应对网络安全事件发生,事前准备工作或事后有效措施的实施便是应急响应系统建立的目的。应急响应系统包含5个步骤。

(1)管理。即组织对事情发生前后人员之间的职能划分。

(2)准备。对于各种网络安全事件提前制定的一些应急预案措施。

(3)响应。网络安全事件发生后进行,系统对事件进行安全检测有效防止系统信息进一步遭到破坏,并对已受到破坏的数据进行恢复。

(4)分析。为各种安全事件的应急预案提供调整的依据,提高防御能力。

(5)服务。通过对各种资源的整合为应急响应对计算机运行安全提供更多的有力的保障。

1.2 应急响应系统建立必须遵循的原则

(1)规范化原则。为能保证应急响应系统有效策略的实施,各个组织都应该建立相应的文档描述。任何组织应急响应系统应该有清晰和完全的文档。并有相关的规章条例保证系统的有效运行。组织成员作为应急响应系统的服务者必须遵守相关的条例,也可以写入工作职责来保证系统的有效运行。

(2)动态性原则。信息安全无时无刻不在发生变化,因此各种安全事件的复杂性使得应急响应策略的制定更加具有难度。为了完善应急响应策略就必须注重信息安全的动态性原则,并对策略实时作出相应调整。

(3)信息共享原则。应急响应过程中,系统会提供大量可能与安全事件无关的信息,如果提高应急响应系统中重要信息被发现的可能性,在信息提取过程中,信息共享是应急响应的关键,应该考虑将信息共享的对象与内容进行筛选,交叉分析。

(4)整体性原则。作为一个系统体系应急响应的策略具有整体性、全局性,应该在所有的互联网范中进行安全防护,不放过任何一点的细节,因为一点点的疏漏都会导致全网的瘫痪。整个应急响应策略体系除了要从技术层面考虑问题也要从管理方面着手,因为管理问题而导致的安全事件更为严重。因此,制定管理方法时要投入更多的精力来进行统筹安排,既要完善管理方法,也要注重技术层面。

(5)现实可行性原则。通过判断应急响应策略是否合理性来衡量是否在线上具有可行性。

(6)指导性原则。应急响应系统体系中的策略并非百分之百的解决方案,ψ橹而言,它只是对于处理网络安全事件方法进行一定的指导,而对整个组织工作也只是提供全局性的指导。

2 应急响应系统体系的总体框架

如果对应急响应系统体系进行划分,可以将其划分为两个中心和两个组。

(1)两个中心。应急响应中心与信息共享分析中心。应急响应系统体系的关键是信息共享分析中心。它主要负责的是对中心收集来的各级组织的信息进行交换和共享,并对整个网络作出预警或者事件的跟踪,并对收集来的信息进行整理。而应急响应中心的任务则是对系统体系预案进行管理,通过对信息共享分析中心各种信息安全事件的分类分析并进行应急响应。

(2)两个组。应急管理组及专业应急组。应急组对整个事件进行全局性指导,并协调各个机构,指导各个组织成员对事件进行应急策略的制定。在各类安全事件发生的过程中,应急响应与救援处于一个重要的环节,而专业应急组是环节的关键,是实现信息安全保障的核心。通过应急组的响应迅速使网络系统得到恢复。

3 应急响应的层次

“八方威胁,六面防护,四位一体,应急响应”这句话形容的则是应急响应体系的整个工作过程。

(1)“八方威胁”是指应急响应系统中的网络安全事件。而根据事件的危害程度对其进行编号的话,1类为有害程度最轻的事件,8类则最为严重,俨然一场网络战争。而且一般的安全事件都不是单独发生的,通常许多事件都是紧密联系环环相扣。

(2)“六面防护”防护是指技术层面的防御,主要是风险评估、等级保护、入侵检测、网络监审、事件跟踪和预防6个方面。

(3)“四位一体” 主要是指各个小组的组织保障体系,如应急组、专业组、组织协调机构、专家顾问组。

(4)应急响应。应急响应系统的核心为应急响应的实施功能。应急响应系统通过对网络安全事件的目标进行分类并分析,通过对事件的判断进行事件分级,制定具体的预案或措施,并有通过各个小组进行信息实施,并有技术组对系统进行恢复重建和应急管理,保证目标的信息系统安全。

4 应急响应体系的周期性

通过应急响应系统的工作,分析应急响应联动系统在网络安全事件中可能具有生命周期性。网络安全事件的生命周期从风险分析开始,一般的风险分析包括网络风险评估和资源损失评估等。对风险分析进行正确有效的分析有利于高效率的应急响应。为了这一阶段响应过程的顺利进行,需要制订安全政策以及各种应急响应优先权的各种规定。安全工具与系统、网络配置工具,使网络的安全性与可用性两者之间处于平衡状态。在检测阶段,通过各种手段收集信息,利用系统特征或IDS工具来预测安全事件的发生。之后响应阶段,利用各种手段抑制、消除安全事件并进行有利反击。最后在恢复阶段对受到攻击的对象进行恢复,使其恢复到事件发生之前。网络安全事件的周期性更全面,更实际地概括了应急响应系统的工作过程。

5 应急响应体系的联动性

(1)“六面防护”的联动。 首先由风险评估对网络安全事件作出安全评估并确定其“威胁”等,再由等级保护进行措施制定,对其入侵的主体进行入侵检测确定威胁漏洞所在,再通过网络监审发现安全事件并进行事件跟踪再由事件跟踪对其事件进行分析,并通过预防对响应策略进行调整,并分析防御的有效性。

(2)“四位一体”的联动。联动的主要目的是为了应急响应系统的有效运行,因此应急组、专业组、组织协调机构、专家顾问组之间就要努力做好协调工作。组织协调机构主要负责总体的协调工作,应急组与专家顾问组主要负责对网络安全事件的应急处理工作,同时应急组还承担着对突发的安全事件进行信息收集,分析以及信息上报的工作,并对组织协调机构提出的相关事件的应急预案或者保护措施进行执行的工作。

(3)应急响应的联动。作为应急响应系统的核心,应急响应实施功能通过信息,在应急预案或保护措施实施过程中,对事件的发展情况、处理进程进行全程跟踪。尤其是在事后对事件进行跟踪分析,从而进行恢复重建,排除事件对系统产生的威胁。除了对事件进行全程跟踪外,作为核心,还应对相关的应急资源进行协调,做好应急管理工作。

篇3

[关键词]计算机;网络安全;应用;防御

[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0112-02

计算机网络安全包含信息安全及控制安全。信息安全是指系统中数据、网络软件、硬盘,因为偶然或恶意遭受损坏,系统能正常可靠运行不受其影响,信息服务不会终端。信息安全定义为:信息可用性、完整性、真实性及保密性。控制安全则是对用户的身份不可否认、可认证、授权及访问。当前网络信息开放的环境下,计算机网络安全只要表现为系统稳定安全运行,特别是计算机的信息系统运行安全可靠,这是网络安全的核心。网络安全影响因素较多,在网络发展过程中,只有充分保证计算机网络系统安全,才能保障互联网的稳步发展。

1 影响网络安全的主要因素

1.1 常见的问题

1.1.1 软件漏洞

任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为众矢之的。从实际情况的分析发现,如果安全问题源自于网络系统自身,问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议,或者系统自身安全措施上存在缺陷。

1.1.2 TCP/IP具备脆弱性

TCP/IP协议是国际互联网络的基础,但是协议并没有考虑到网络安全性的问题。而且该协议的大多数内容都是公开的,假如有人想当熟悉TCP/IP协议,就能够采用一定技术,利用其安全缺陷,通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。

1.1.3 网络结构具备不安全性

如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。

1.1.4 病毒

事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。

1.1.5 安全意识不高

网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙的服务器在认证中麻烦,直接采用PPP连接,导致防火墙起不到应有功效。

1.2 ARP欺骗问题

如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等。这些都导致上网速度降低。有时候使用Ping或者是DNS检验其连通性,占有时间不但长,而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题,就要检查源程序是不是被挂木马。如果一切正常,有可能是遇到了ARP欺骗问题。

2 计算机网络安全应对措施

2.1 常见技术措施

2.1.1 身份认证

控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。

2.1.2 控制访问

访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图1所示。

2.1.3 数据保密

这种措施主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段。但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等

2.1.4 数据完整性

要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。

2.1.5 加密机制

对于网络上传播的数据最好采用加密,这种方式是如今比较特殊的电子交易模式。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。

2.1.6 PKI技术

这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。

2.1.7 入侵检测技术

为了进一步提升网络安全技术,对防火墙可做有效补充(见图2),那就是增加了入侵检测技术(IDS)。采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效地提升了管理人员对网络管理能力,进而增强了信息安全的完整性。

2.1.8 备份系统

这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。

2.2 防范ARP欺骗

2.2.1 搞好网关防范

在防范ARP欺骗中最为有效的防范之一是网关防范,即,使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗的防范作用。

2.2.2 搞好计算机防范

对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,都可以ReARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。

3 结束语

计算机网络的安全运行,是确保其开放性与共享性的基础条件。要从计算机网络安全的技术手段着手,有针对性地对网络存在的潜在威胁进行防范,要提高相关人员的计算机安全意识,尽量减少网络安全技术中存在的问题,保障网络正常运行。总的说来,电脑网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。

参考文献

篇4

1、防护技术,防火墙技术分为两大种类:包过滤防火墙与应用级防火墙。由于每种防火墙的适用范围与作用不尽相同。一方面,包过滤的防火墙应用于个人用户的安全防护上,其主要通过经路由器传输的数据包对其进行安全的过滤与检查,进而有效的对不安全因素进行有效的过滤,增强用户的安全防范意识。另一方面,应用级的防火墙应该应用在服务器上,在对服务器数据进行充分扫描的前提下,一旦发现计算机网络中的异常情况就会切断内网服务器与服务器之间的联系,杜绝病毒进行再次的复制与传播。

2、安装防病毒软件。对防毒软件进行安装与使用时进行病毒防护的一项有效的措施。现阶段,个人计算机网络中的防病毒软件的安装比例较高,并且具备及时更新的病毒数据库,能够实现对用户在计算机使用过程中的有效监督。针对网络中不文明的文件以及下载软件都具有较强的防护效果。因此,在使用计算机网络的过程中,应该度计算机的系统以及补丁进行及时的安装与更新,此外还应该注意,尽量在计算机中不适用盗版的软件、不对不良的网站进行浏览,进而有效的对计算机感染病毒的概率进行降低。

3、使用加密数据技术。作为一种传统的网络安全技术,数据加密技术在技术日益发达的现阶段,仍然具有较强的实用性。数据加密技术具有操作灵活,能够对动态信息进行有效保护的优点。其数据加密技术的工作原理是:通过对计算机网路密匙的控制,起到阻止非授权的用户与软件对用户数据信息进行篡改与访问的效果,进而确保数据的安全。其中访问控制技术包含:授权方式、入网访问控制以及遵守原则等,做到了对主体与客体之间访问过程的规则约束。如今,应用加密方式最为广泛的两种类型主要有:一是,私匙加密。其主要是通过对一个密匙开展解密与加密的操作,其速度较快,在软件与硬件中都能够进行使用,对操作对象不设置限制;二是,公匙加密。其具有两个密匙,应用于加密环节与解密环节的操作,其过程较复杂,安全系数较高。此外,网络的加密方法一般有:端点加密、链路加密以及节点加密等。

4、强化网络的安全管理。为了提高网路信息的安全,除了熟练掌握计算机网络的应急技术外,还应该强化对网络安全的管理。通过制定合理的规章制度,以及国家增强对计算机网络犯罪的打击力度,进而加强计算机网路安全防护队伍的建设,提高计算机网络的安全。

二、结论

篇5

关键词:局域网;网络设备;维护;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Computer Local Area Network Hardware Maintenance and Network Security

Zhang Jian

(Qianjiang College Hangzhou Normal University,Hangzhou 310012,China)

Abstract:Network security has become a problem can not be ignored.In this case,the performance requirements of the computer itself is also higher.Therefore,to rethink the hardware support for the role of network security is essential.Based on the basic network security hardware components and their security analysis,this paper discusses the improved protection of network security hardware to run through some of the strategies,while on the LAN hardware maintenance and network security were discussed,I hope to discuss with you.

Keywords:LAN;Network equipment;Maintenance;Computer virus

目前是计算机网络时代,把各自独立的计算机通过通信介质互相连接,并按照一定的协议相互访问,就能实现信息和资源的共享。局域网作为一种计算机网络,在网络协议上基本符合OSI模型,该网络采用TCP/IP技术,实现数据的传输和处理功能。由于局域网短距离、高速率、低延时、低出错等特点,被众多企事业应用。目前,计算机网络安全的问题主要围绕在硬件和软件之间,主要表现在以下几个方面:网络的物理安全问题、网络拓扑结构安全问题、网络系统安全问题、应用系统安全和网络管理的安全问题等。一个主要的趋势是将功能集中于硬件,从图像处理到浮点运算,都从应用级软件转移到了硅晶片中,而信息安全,也已经被转移到了硬件中。从防火墙到加密,硅晶片的速度优势被充分的利用来处理安全应用。

一、硬件维护

(一)网卡安装与维护。如今的算机都以配置网卡,其功能设置也很简单。(二)网络检查与维护。网络互联系统主要指网络的连接转发设备,包括HUB、交换机、路由器等。检测HUB或交换机故障。HUB或交换机的状态指示灯如果闪烁或常亮黄灯、表明数据包在网络上有堵塞情况、需要检查同一局域网中是否有重复的IP地址分配或局域网IP地址分割有交叉。如果网线和主机都没有问题、则应测量网络设备的地线和零线之间的电压、如果电压超过3V则表明HUB或交换机的供电系统有问题、静电不能及时释放、干扰了数据信号。检测路由器故障。利用MIB变量浏览器、用它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据。通常情况下网络管理系统有专门的管理进程不断地检测路由器的关键数据、并及时给出报警。(三)双绞线的标准使用。双绞线的正确联接很重要。对8根4对双绞线的不正确联结使用,会影响通讯效果。在10Base-T标准中,第1,第2为一对线,第3、第6为一对线。在一对线的传输中,由于线路是双绞的,会将涡流相互抵消,延缓数据信号的衰减。如果线路不正确使用,就起不到涡流抵消的双绞线作用,使传输距离和传输速度都要打折扣。如果双方为同样的线序,表明是接集线器的直联线。如果为1,3,2,6反接,则为双机直联线,又称Hub集线器级联线。

二、局域网安全控制与病毒防治策略

(一)局域网安全控制策略。安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。1.利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。2.采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。(二)病毒防治。病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:1.增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。2.小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

三、结束语

本文对局域网的硬件维护和网络安全做了一定的介绍,但单位局域网有着自己不同的特点,所以局域网管理员应根据自己网络的特点采取适合自己的维护方法,并不断学习新的网络维护方法,使得局域网速度、安全等得到更大的提高。随着计算机技术的发展异常的迅猛,传统的单处理器的网络安全设备越来越不能满足现实的需要。因此,正是时候从根本上重新思考使用硬件来支持网络安全分析,这需要借助大规模并行计算提供必要的性能保障网络的安全性。

参考文献:

篇6

 

关键词:计算机网络应用 网络安全问题 策略

    引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

    计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

    2. 1对孟要的信息数据进行加密保护

    为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

    2. 2采用病毒防护技术

    包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

   2. 3运用入俊检测技术

篇7

[关键词]计算机网络;社交网络;购物网络;安全防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)17-0387-01

现代社会是一个网络盛行的社会,网络不仅存在于第二、第三产业,也存在于第一产业。网络存在于每个人的生活当中,每个人也离不开网络,网络已经成为每个人生活当中必不可少的存在。当然,计算机网络的发展,把人们的生活推向了时代的前沿,在计算机给人们带来无尽的便利时,也存在着一定的安全隐患,这种安全隐患通过网络的传播速度,会无限的扩大。这就需要人们有安全防护意识和应对的措施。

1、 计算机网络安全基本概念

计算机网络安全是利用网络管理控制和技术措施,保证网络数据能够被广大网民完整、保密的进行传输、使用。计算机网络安全包括两个方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2、 计算机网络存在的安全隐患

21世纪的社会是一个网络覆盖的时代,计算机网络融入了广大人类的生活当中。人们在体会到了计算机网络的便利后,也意识到计算机网络存在的安全隐患。

2.1 信息安全隐患

21世纪,无论是家庭还是企业,都离不开计算机的应用,离不开计算机网络信息的存储、处理、传输功能。对于计算机网络家庭用户来说,信息安全的隐患主要表现在个人不正确的操作和不合理的应用。对于计算机网络企业用户来说,网络信息安全隐患主要是用户计算机病毒的植入、垃圾邮件的传送、间谍软件的安装等。所以,计算机网络信息安全隐患,集中体现在储存和传输过程中。例如,社交平台中的QQ、微信,广大网民在聊天过程中,接收文件、邮件,很多网民在接收了文件后电脑死机、在接收了邮件后电脑瘫痪等等。当然,更严重的是在QQ空间、微信朋友圈里面,很多不知名的网页出现,点进去后会有直接登录的页面,显示QQ登录、微信登录,在登录过程中窃取了网民的信息。

2.2 人为因素安全隐患

现代社会中,教育改革,学生从小学开始学习计算机,社会上不缺乏计算机专业的人才。当然,有些计算机专业的人才,为了非法营利,成为不法之徒。不法分子利用计算机网络存在的漏洞,“黑进”网民的计算机,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。直接导致了计算机信息的泄露,成为计算机网络信息安全的最大隐患。

2.3 操作系统的安全隐患

现在黑客利用计算机网络存在薄弱环节,盗取计算机网络信息。计算机操作系统具有很多的管理功能,它的管理系统分为软件系统和硬件系统。操作系统本身就存在很多的不稳定性,黑客只要稍微的动动手指,就能破坏操作系统的软件系统,带来信息泄露的主要隐患。

2.4 防火墙的安全隐患

现代计算机网络中,都有防火墙的存在。防火墙(Firewall),也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。不法分子利用网络防护墙不能防止病毒侵入的弱点,将病毒植入计算机,破坏计算机操作系统。例如,网络购物平台上,一些不法分子利用防火墙的弱点,植入病毒,让网民的支付系统瘫痪,盗取网民的支付信息等等。

2.5 其他安全隐患

计算机网络除了以上人为因素的安全隐患,还有自然因素导致的安全隐患,例如自然灾害中地震、泥石流、风暴等等。总结起来,计算机网络安全隐患中最大的隐患就是信息安全隐患。

3、计算机网络防护措施

针对以上计算机网络安全存在的安全隐患,除了加强广大网民的防护意识,还要提出相对应的措施,保证计算机网络的安全。

3.1 网络信息加密

由于网络信息安全存在隐患,进行网络信息加密,可以保护计算机网内的信息、数据,以及可以保护数据的传输。网络信息的加密方式一般是链路加密方式、节点对节点和端对端的加密方式,操作方式基本雷同,不同的是,节点加密方式主要攻克计算机网络的脆弱性,从而保证网络信息的安全。

3.2 设置网络权限

由于人为的因素,计算机网络存在着人为方面的安全隐患。设置网络权限,控制人为访问次数,保证网络不法分子无机可乘。设置权限,主要是网络用户与用户组之间的访问权限设置,利用验证码进行权限设置的密钥,使用户与用户组之间的登录名得以区分。

3.3 健全网络安全管理制度

由于计算机操作系统存在自身和外界的安全隐患,这种隐患在黑客种植木马、传输病毒的过程中,会无限放大。放大后的安全隐患会成为安全漏洞,冲击着计算机网络信息的安全。健全安全管理制度,强化操作系统,不断地优化软件系统,定时清理病毒,让计算机处于一个安全的状态。

3.4 优化网络服务器

由于计算机网络防火墙的安全隐患,优化终端网络服务器,改善防护墙不能防止病毒侵入的弱点,减小计算机网络信息泄露的风险。网络服务器的优化,主要从操作系统上进行软件系统的优化,优化了操作系统的软件操作系统,就可以进行网络服务器的优化了。

3.5 其他措施

以上,是针对计算机网络安全隐患,提出对应的措施。对于其他的安全隐患,应该根据不同的隐患,提出与之对应的措施。例如,自然因素方面的地震,发生了地震,这是属于自然灾害,是不可控的安全隐患,对于地震的发生,会破坏计算机的硬件系统,对于计算机网络数据的遗失,可以根据网络用户登录的方式进行部分的找回,这需要用户保持数据备份的习惯,只有进行了数据备份,就算区域内的计算机遭到破坏,网络面临崩溃,用其他计算机登录、验证,一样可以找回移动的数据。

篇8

关键词:计算机网络;网络安全;防御措施

一、计算机网络安全影响因素以及网络安全的特征

(一)计算机网络安全影响因素分析

计算机网络安全的影响因素是多方面的,其中由于计算机的操作过程中存在误操作的现象,这就比较容易存在安全隐患。计算机网络实际应用过程中,由于网络安全设置不科学,出现了漏洞,没有及时性进行漏洞修复操作,系统没有进行优化,从而就比较容易发生安全问题[1]。再者,网络安全漏洞也是重要影响因素。计算机网络的应用过程中,有着诸多的软件,这些应用软件都存在着一定的漏洞,这些漏洞如果被不法分子利用,就会成为窃取用户信息的突破口。再有就是计算机网络自身的开放性使得存在不安全的问题,这也是发生网络安全问题的重要原因。另外,影响计算机网络安全的因素还体现在人为的攻击方面。由于黑客的攻击造成计算机网络的不安全现象,攻击的方式有主动和被动攻击的类型。多种形式途径为了相应利益实施的攻击,窃取信息以及篡改信息等,对计算机网络的安全造成了影响,这就是主动的攻击[2]。而被动的攻击就是不影响网络正常运行状况对计算机信息进行篡改获得相应的收益,比较常见的就是信息泄露。

(二)计算机网络安全的特征体现

计算机网络的安全有着鲜明的特征,主要体现在体系化上。网络安全制度以及体系是保障计算机网络安全的重要基础,在变化的网络模式下也在不断的更新完善。而网络安全的多元化特征方面也有着体现,计算机表现形式以及内容是多元的,能保障网络安全向技术方向完善,系统当中使用比较多的多模式系统和技术,进行应对这一多元化特征[3]。除此之外,计算机网络安全的特征在复杂化方面也有着鲜明呈现,计算机网络技术的不断发展过程中,客户端类型多样化,并且很容易受到外界因素影响,计算机网络的安全就受到了威胁,网络安全的复杂程度进一步的深化。

二、计算机网络安全管理的重要性和防御措施实施

(一)计算机网络安全管理的重要性

计算机网络安全管理工作的开展过程中,有着其实际的需要,加强计算机网络安全管理工作能保障信息的安全完整。计算机系统的不断完善下,计算机网络技术已经在诸多的领域当中得到了应用,在农业以及工业和生活等诸多方面应用发挥着重要的作用价值,而保障计算机网络的应用安全就显得比较重要。只有加强计算机网络安全管理的水平,才能保障计算机网络的整体安全[4]。计算机网络的信息量呈现出暴增的发展态势,计算机网络的安全管理就是要对用户的信息安全进行保护,提高信息的传输安全等,在这些基础层面得到了强化,就能有助于计算机网络安全的整体管理质量水平。

(二)计算机网络安全防御措施实施

计算机网络安全的防御措施的实施,要和实际的安全管理需求相结合,可从以下几点加强重视:第一,提高计算机网络物理防御水平。计算机网络安全防御工作的开展过程中,从物理的防御方面要加强重视。物理层的网络安全的问题是比较突出的,防御过程中就要能强化计算机房的安全管理,保障各硬件设备的安全,提高网络的整体安全水平。计算机房的通风干燥以及注意避光,也要做好相应的防火措施,配置精密空调调节机房温湿度,通过UPS稳压电源。做好物理层面的安全管理工作,就能为提高计算机网络的信息安全起到积极作用。另外,利用STP生成树协议,将交换机组成环网,这样的操作可以避免局域网单点故障、网络回环,从而能够提高网络可用性。第二,加强计算机网络安全技术防御力度。计算机网络安全问题的发生从技术层面进行防范是比较关键的,这也是解决网络安全问题比较直接的方法。采用防火墙技术对保障计算机网络的应用安全发挥着重要作用,该技术的应用下能在内外网间建立安全网关,能有助于对网络数据信息传输起到监控的作用,通信量以及数据来源等实施记录,这样就能有助于保障网络信息的安全[5]。防火墙技术的应用有着不同的类型,有硬件防火墙和软件防火墙,专用硬件平台的防火墙技术的应用有着良好的应用效果。而软件防火墙的技术应用就是比较普通的软件产品,需要操作系统安装后加以应用。第三,注重网络访问控制措施实施。计算机网络安全的保护工作的开展,要充分注重多层面的措施落实,网络访问控制的措施实施是比较重要的,主要任务是提高网络资源的应用安全。能有效控制访问活动,其中的入网访问控制以及网络权限控制和服务器安全控制,都是比较关键的网络访问控制的措施。其中对入网访问控制时候,对用户登录服务器以及网络资源的访问实施控制,控制活动能对其使用目录以及文件资源实施有效控制,这样就能对非法访问者实施检测,保障计算机网络的应用安全。

三、结语

总而言之,计算机网络的实际应用过程中,会遇到诸多层面的因素影响,造成计算机网络的不安全。这就需要做好相应的网络安全管理的工作,及时有效的应对计算机网络的安全问题,提高计算机网络的使用安全,只有从这些基础层面得到了强化,才能真正保障计算机网络安全防御的效果良好呈现。希望上文中对计算机网络的安全防御的相应探究,能为实际安全管理起到促进作用。

参考文献

[1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术.2016(06):25-26.

[2]刘瑞红,王利勤.计算机网络安全面临的桎梏及应对策略[J].电脑编程技巧与维护.2016(20):27-28.

篇9

1高校教务系统的安全因素分析

(1)物理层安全分析:物理层安全是保护计算机设备、网络设备以及其他媒体免受一些不可抗力的因素,如:地震、火灾、水灾等自然灾害以及人为的操作失误或错误,及各种计算机犯罪行为导致的破坏过程。保证高校教务管理系统中各种硬件设备的物理安全,是实现教务系统为高校日常教学管理服务的前提。(2)网络层安全分析:解决高校教务管理系统网络层安全问题,需要清楚网络中存在哪些安全隐患或薄弱点,同时,对整个网络的安全情况做出评估。漏洞扫描是保证系统和网络安全必不可少的手段。面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。(3)系统层安全分析:安装教务管理系统服务器的操作系统时,主要存在以下几个方面的隐患:第一,操作系统与应用系统共用一个磁盘分区。在安装操作系统时,将操作系统与应用系统安装在同一个磁盘分区,会导致一旦操作系统文件泄露时,攻击者可以通过操作系统漏洞获取应用系统的访问权限,从而影响应用系统的安全运行。第二,采用FAT32文件格式安装。FAT32文件格式不能限制用户对文件的访问,这样可以导致系统的不安全。系统在运行时的风险主要表现在:1.默认共享。系统在运行后,会自动创建一些隐藏的共享。这些默认共享给系统的安全运行带来了很大的隐患。2.默认服务。系统在运行后,自动启动了许多有安全隐患的服务,这些服务在实际工作中如不需要,可以禁用。(4)应用层安全分析:应用层服务主要集中在主干网的服务器和数据库服务器上。用户访问应用系统可能直接访问服务器,也可能访问数据库,或者服务器也同数据库进行交互数据。从安全角度考虑,应该对用户对服务器以及数据库进行严格的身份认证,而服务器同数据库交互数据,交互之间则无须进行身份认证。目前,国内高校教务管理信息系统主要有三种模式,即单机管理模式、部门局域网管理模式以及校园网上的全校管理模式。前两种模式都存在数据重复录入、统计口径不一致、管理不规范的现象。因此,要探讨基于校园网的全校MIS,是以各部门管理系统为基础的。香港城市大学采纳的是第一种方案,但这种完全按照国外的模式在我国很难实行。北京大学采纳的是第二种方案,在一定的时间段内能够起到较好的效果,但开发周期一般太长,难以适应当前的高速发展的教育改革步伐。云南大学所采用的是第三种方案,是以不改变现有的管理模式为前提,将分散在各部门的管理信息集成到校园网络平台上实现资源共享,各部门原有的信息管理职能和维护权限不变,是目前阶段比较适宜的解决方案,在较短时间内就可见到效果。二十一世纪八十年代以来,随着计算机信息技术和网络技术的普及及应用,高校教务管理工作逐渐探索处理一种新的管理模式------教务管理系统的使用。但是使用基于信息技术和网络技术所设计的高校教务管理系统,是一项对细致性、准确度要求很高、并且非常烦琐的工作。实现高校教务管理工作的周到、先进、高效、准确是未来的发展趋势。但是,随着近几年办公电脑的普及和网络技术的飞速发展,再加上用户操作水平的提高,高校教务管理系统面临的主动攻击和非主动攻击和被破坏的机会越来越多;而且现在的网络大环境非常恶劣,网络的入侵等事件越来越多,手段越来越隐蔽,对校园网的日常运行和维护提出了更加严格的要求,对保证校园网上的数据安全,尤其是教务管理系统的数据安全提出了更加严格的挑战。一旦教务系统受到攻击,将造成无法挽回的损失,因此保证高校教务管理系统的安全、稳定的运行是现在急待解决的问题。网络系统安全包括系统物理层面的安全性、网络层面的安全性和应用层面的安全性,高校教务管理系统存在的安全问题分析就是要研究这个问题。

2结束语

随着我国教学体制改革的发展,更加体现出以人为本的教育方针政策。学生自主选择专业及方向、课程的选修机制、成绩审核、学分制管理等方式的改革向传统的管理软件提出了新的挑战。基于这种广泛的需求。在充分综合院校特点的前提下,在多年深入研究的基础上,推出了一整套能够适应新的教学体制、能够最大程度满足院校现代化管理要求的教务管理系统。当前,全国1200多所高职院校有部分是由几所中专学校合并升格成立,校区分散在一座城市的不同地区,给教务管理的带来带来许多问题:第一各分校区在合并前都有一套传统的教务管理方法,合并后需要统一;第二学院缺乏对各分校区教务管理相应的监督体系和控制手段:例如学籍管理的政策性很强,应该严格按照上级部门和学院的有关政策和规定办事,然而,由于传统的教务管理模式缺乏有效的监督措施,使有关政策规定难以得到及时准确的贯彻执行,给学院的人才培养质量带来了严重的影响。

作者:赵龙刚 单位:中国海洋大学 山东省青岛市

篇10

【关键词】校园网;网络安全;信息化;应对策略

1 引言

随着移动互联网的快速发展以及宽带中国战略的推进,计算机网络在在各个领域中得到了广泛的应用,最为突出的应该是教育行业,特别是高校的计算机网络。现如今各个高校的 “数字化校园”建设如火如荼,为教学、科研、学术探讨、办公自动化等校园应用系统提供了坚实的网络基础,学生宿舍网络接入、多媒体教学、电子图书阅览室、网络课堂等网络应用,使得校园网络资源得以全面共享,一方面丰富了现代化教育手段,另一方面极大的提高了学生的学习兴趣。但是,网络的开放性、共享性也使得校园网络出现了诸多让人担忧的安全问题,无论是网络安全还是信息安全都能影响学校正常工作的开展。因此,构建安全和谐的数字化校园,需要全面剖析校园网络信息安全现状,进而深入研究信息安全应用对策。

2 校园网网络信息安全现状

2.1 校园网用户信息安全意识相对淡薄

2.1.1 在校园信息化建设中,多数用户最为关心的问题就是网速,如果网速出现问题,校园网用户就会认为校园网带宽做了限制或者所提供数据交互服务出现了故障,而不会首先意识到是否是自己的计算机系统本身出现问题。

2.1.2 在高校中,用户很大一部分都是在校大学生,除了少数计算机学院的学生对于网络信息安全知识了解稍多一些,其他学生用户这方面的意识还是非常淡薄,例如:对自己保密的文件并不会进行加密处理,计算机系统不设置登陆密码或密码设置过于简单,所有这些这都给系统入侵留下了后门。

2.1.3 经过长时间的使用,校园网用户不会经常扫描自己的计算机系统,不知道是否存在一些系统漏洞并安装补丁,在日常使用过程中,没有养成移动设备病毒扫描等良好习惯。

2.1.4 个别学生特别是计算机相关专业的学生,因一时对计算机病毒的好奇心,满足自己对于黑客行为的实践,拿校园网其他用户的主机甚至是校园网控制中心的服务器作为实践对象,采取黑客攻击手段,有意无意的破坏校园网络安全。

2.2 高校对于网络信息安全的投入存在不足

考虑到前期投入与后期收益的问题,许多高校对校园网络的经费投入不足,大多将有限的经费投入在关键的网络设备上,而对于网络的安全建设并没有比较系统的战略投入,从而导致校园网络安全防范能力不够,随时都有被侵袭的危险,存在极大的安全隐患。另外,一些学校网络安全运行维护人员不足,采取与网络运营服务商合作的方式以弥补这些不足,而运营商通常以谋利为目的,难免忽视了网络安全维护方面的投入。最后,部分高校校园网基本处于一个较为开放的状态,没有有效的安全预警手段和防范措施。

2.3 计算机网络自身的缺陷和不足

2.3.1 TCP/IP的脆弱性。TCP/IP协议是因特网使用的最基本的通信协议,但不足的是该协议对于网络的安全性考虑得并不多,可以找到能被攻击者利用的漏洞。当今,多数高校的校园网络还是IPV4,由于TCP/IP协议是公布于众的,如果对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

2.3.2 网络结构的不安全性。随着高校规模的拓张,多数高校的网络缺乏战略发展规划,而是由多数局域网堆积而成,尤其是网络边界设备和安全设备大多是发现问题后,为了解决问题而部署,设备之间缺乏有效的联动,网络拓扑结构不合理,因此内网与外网的数据交换以及校园网内部的数据流转都存在着不安全性因素。

2.3.3 易被窃听、篡改和伪造。与其它商业网络或者政务网络不通,除个别信息安全要求部门之外,高校校园网上多数数据流都是明文传输,没有有效的信息安全加密手段,教职工与学生方便的同时,也为不法分子对校园网内外的电子邮件、口令和文件传输进行窃听、篡改提供了便利。

3 网络信息安全应对策略

3.1 加强学校网络安全教育,提升校园网用户防护技能

3.1.1 基于校园网用户信息安全意识淡薄,学校应当在开设计算机相关课程的同时选择性的开设网络安全课程,宣传网络安全防护,同时开展行之有效的技术实践活动,进行网络道德的教育,并提高公德意识,使每一个校园网用户在上网之余,了解和明确自己对于网络信息安全防护的责任。

3.1.2 开展一系列的校园培训教程,培养学生基本的网络防护技能。例如对自己的计算机系统开启自动更新功能,及时修补计算机系统出现的安全漏洞;辨别不良网站,以及对自己的计算机开启防火墙,定期对电脑进行病毒扫描,在校园网内部将产生较大影响的计算机病毒,木马程序等扼杀在源头。

3.2 加大校园网安全维护投入,合理配置资源

基于很多学校对校园网安全信息防护投入不够而导致一系列漏洞的产生,使得不法分子趁虚而入破坏校园网安全。高校应当指派专门的安全人员进行系统维护,合理利用物力和财力,建设网络信息安全预警机制,加强网络管理人员的技术水平,结合校园网络自身的情况,制定校园网络发展规划,从而合理、适时地选择网络安全防护设备和技术投入。

3.3 建立校园网络安全隐患排查机制

3.3.1 建立资源管理机制。建立IP地址的分配、登记与回收机制,由网络安全管理人员统一分配管理。这样,若校园网内部用户对学校网络安全服务器发起攻击,能很快的找出攻击源。

3.3.2 在校园网内部建立完整的账户管理和身份认证制度。明确、设定密码保护机制。比如可以按照使用用户类别及权限,分为教学用户、办公用户、学生用户。用户用完随时退出,防止信息泄露。

3.3.3 使用加强密码。加强密码是至少有8位字符长,是由大小写字母、数字和符号组合起来的密码。考虑普通密码容易受到网络字典的攻击,容易造成信息的丢失或篡改。因此构建合理的密码使用机制,即使加强密码,也要经常更改,时间不能超过3个月,并且更改的密码要与先前的密码有较大差别。

3.4 建立完整的安全信息保障制度

建立保障安全信息的规章制度。除了建立培养一支具有安全信息管理意识的网管队伍之外,还必须建立一套严格的安全信息管理规章制度。网管人员建立并维护网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的使用登记制度。从而可对网络用户和服务账号进行精确的控制。同时,定时对校园网系统的安全状况做出评估和审核,关注网络安全动态,进行网络安全态势评估,调整相关安全设置,结合网络安全阀值的预警,全方位地进行入侵防范,在校园网内部推送安全公告,紧急修复系统通知等,从而防范于未然。

4 结束语

在教育信息化快速发展的今天,建立健全校园网络安全体系结构,对校园网络进行精细化管理,构建完全和谐的数字化校园环境,为学校的教学、科研工作保驾护航,每个校园网用户共同期盼,也是一项复杂的长期的重要的任务。首先,学校一方面要制定中长期发展规划,其次,不仅要加大网络安全建设投入,还要制定合理有效的安全对策以及预警、应对机制,最后,校园网络信息安全是师生共同面对的问题,因此同样需要每一个校园网用户共同担当。

参考文献:

[1] 袁津生.计算机网络安全基础[M].北京:人民邮电出版社.2005.60 -76.

[2] 湛成伟.网络安全技术发展趋势浅析[J].重庆工学院学报.2006,(08): 120-121.

[3] 江雨燕.计算机网络黑客及网络攻防技术探析[J].计算机应用与软件,2003,20(1):56-58.

[4] 钟嘉鸣.校园网安全平台的规划与设计[J].中国科技信息,2007,21(5):141-143