网络安全保证措施范文
时间:2023-12-22 18:04:32
导语:如何才能写好一篇网络安全保证措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】计算机;网络安全;现状;对策
随着计算机信息技术的发展和网络的普及,保证计算机网络安全已经成为计算机领域普遍关注和研究的课题。计算机网络安全包括计算机网络系统中的硬件、软件以及系统中的信息数据能够得到及时保护,从而在计算机网络受到攻击时可以充分保证内部信息不受侵害,防止由于外界干扰导致的内部信息被篡改或者泄密状况的发生。当前,计算机网络安全直接关系到计算机应用的效果,因此,针对当前计算机网络安全现状进行分析并提出相关解决对策是至关重要的。
1.计算机网络安全现状
1.1 计算机网络基础设施条件较差
当前,计算机网络面临着各种各样的安全问题,对计算机安全运行构成了巨大的威胁。我国作为计算机发展水平有待提高的国家,网络安全问题更为严重,在预防、反应和恢复等方面存在着很多不足之处,这种基础设施条件的缺陷就导致计算机网络安全问题。除此之外,计算机设备的老化以及电磁辐射干扰都因素都会导致计算机网络安全受到不同程度的威胁,导致计算机信息存储的障碍,难以充分保证计算机的安全运行。
1.2 缺乏自主的核心软硬件技术
当前,我国在计算机软硬件方面还处于发展状态,大部分软硬件关键部件都是源自国外进口,其中,一些核心的设备以及操作系统都不是自主开发的,因此,缺乏核心技术的应用就很难保证计算机网络的安全性和不可摧毁性,这就必然导致计算机网络方面的漏洞,因此,计算机网络就更易受到入侵,阻碍了计算机系统的正常使用,导致了信息的泄露以及篡改。
1.3 计算机网络安全意识相对淡薄
近年来,计算机网络安全问题层出不穷,网络安全问题在广播电视的曝光率也越来越高,但是,计算机网络安全问题受到的重视程度仍然不够,人们对计算机网络安全的意识相对淡薄,并且缺乏计算机网络安全的认识,在网络安全层面还存在着许多误区。一些计算机用户应用计算机网络工作和娱乐,自认为离网络安全问题远之又远,因此,从自身意识上对网络安全重视程度不够,在网络安全方面过多依赖于杀毒软件,对安全方面认识还停留在较为粗浅的阶段。因此,目前我国计算机网络安全防范水平不高,这要部分归因于计算机网络使用群体的安全意识淡薄的趋势。
1.4 计算机网络安全防护措施不够
计算机网络是一个动态性的系统,在网络的使用过程中既可以给人们带来便利也蕴藏着巨大的安全威胁。因此,在计算机网络的使用过程中,一些用户对计算机网络安全认识不够透彻,计算机网络安全防护措施不到位,在这种安全隐患存在的情况下,一些用户进行相关网络操作就极易造成计算机安全问题,使计算机操作系统以及软硬件的漏洞被暴露出来,从而给用户的使用带来了严重的威胁。计算机网络要想安全运行,就要充分保证防护措施的建立效果,从而使计算机在安全的环境下运行。
2.计算机网络安全防范对策
2.1 提高计算机网络安全意识
当前,计算机应用越来越广泛,在各个领域计算机都发挥着至关重要的作用。因此,计算机网络安全防护就要充分保证计算机的安全运行,从而使计算机信息得以保护。所以,就要提高计算机网络安全管理意识,要使用户切实认识到计算机网络安全对计算机运行的重要作用,要对用户灌输网络安全威胁的严重后果,使用户从自身自主提高网络安全意识,并自主进行安全防护机制的建立,只有这样,才能使计算机网络得以充分保护,保证计算机的安全顺利运作。
2.2 建立网络安全机制
在计算机网络安全的完善过程中,要逐步建立网络安全机制,从而切实保证计算机的安全,防止安全漏洞的发生。首先,就要建立身份认证机制,其中包括访问控制安全机制,在用户使用计算机系统或者访问资源数据时,要验证用户的身份,从而保证访问者的真实合法性,对不能完成认证的用户坚决禁止其访问各种网络资源。其次,要建立访问控制机制,要设置不同的访问权限,主要建立自主访问和强制访问控制两种。自主访问控制是依据主体的设定来限制客体的访问,也就是资源的拥有者可以设定允许访问的资源需求者。强制访问控制要对不同的主客体进行安全级别的设置,从而通过安全级别来决定是否拥有访问权限。计算机网络安全机制的建立可以对资源的访问者进行设定,从而使允许访问的用户可以访问资源,不允许访问的用户则被列在权限之外,由此可以充分提高计算机网络的安全系数,优化计算机网络的安全运行环境。
2.3 优化系统访问控制
在计算机网络安全措施建立的过程中,要不断进行系统访问控制的优化,为计算机网络建立防护平台。首先,可以建立入网访问控制,保证计算机网络的访问只限定在有权限的用户,还可以细化到入网的时间和地点,从而为网络安全提供第一层保护。除此之外,建立网络服务器安全控制措施,设定网络管理人员对系统目录的访问,从而排除其他人员的访问和使用,对服务器进行相关设定,使服务器设定为软件必须从系统目录进行安装,从而提高软件的安全性。再次,要对计算机防火墙功能进行优化和改善,要建立双层机制,外层防火墙用于过滤,内层防火墙用于阻隔,并且在内外部之间建立特殊的单独区域,从而使内部防火墙充分发挥作用。最后,对计算机网络数据资料进行加密处理,从而对一些重要的信息进行保护,从而阻隔非法用户对关键信息的侵入和获取,最大限度的保证计算机网络资源的安全性,保证计算机的正常运作和安全运行。
参考文献
[1]姜川.试论计算机网络安全与防范[J].数字技术与应用,2013(1)
篇2
一、高校校园网络存在的问题
1.信息安全危机四伏
目前校园网络处于内忧外患的境地。从外部环境来看,信息网络安全总体情况不太乐观,互联网地下经济促使病毒泛滥,病毒变种迅速得难以控制,多种技术配合进行攻击欺骗,移动介质蠕虫传染后下载木马程序频繁;从内部环境来看,安全意识薄弱使得网络攻击更加猖獗,学校学生或扮演黑客角色或感染病毒发展僵尸网络。网络在学校里被用得很充分,特别是一些新的应用,更是在校园网中层出不穷。
2.网络信息安全意识淡薄
在网络技术普及以后,网络安全受到的威胁系数增大。由于师生安全意识薄弱,对安全、技术一无所知的人比比皆是。这种状况直接构成了高校网络安全的隐患。有些校园网络用户从未安装杀毒软件,或者装后就没有再升级,往往在机器中毒后才急忙找对策。还有不少校园网用户,对于账号或是邮件密码的设定不重视,黑客要入侵计算机、破译不费吹灰之力。正是由于校园用户群体对网络安全不够重视, 因而不能充分认识到网络安全遭到威胁后所带来的严重后果。
3.网络安全防护系统不完善, 保护措施不力
很多高校对计算机网络建设普遍存在重技术、轻安全、轻管理的问题,对网络安全所需的软件、硬件设施上投入严重不足。并且很多高校没有专门的管理机构, 没有定期对师生进行安全防护教育的管理部门, 安全防护职责不明确,一遇到问题就互相埋怨, 推脱责任。另外,由于办学经费紧张不能持续投入大量资金改善网络安全的软、硬件设施,也使得加强高校网络安全的措施无法到位。
二、高校校园网网络安全体系的构建
1.配置安全的系统服务器平台
安全的系统服务器是网络安全的基点,利用系统本地安全策略构建一个相对安全的防护林,对于校园网来说至关重要。具体措施包括:设置禁用,构建第一道防线;设置IIS,构建第二道防线;运用扫描程序,堵住安全漏洞;封锁端口,全面构建防线。
2.技术保证
目前,网络安全的技术主要包括杀毒软件、防火墙技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。技术保证包括以下一些技术措施。
(1)防火墙是校园网信息安全保障的核心点,它负责校园网中最根本的信息服务系统的安全。通过部署防火墙,实施严格的数据流监控,同时在防火墙和服务系统上做较为详细的日志记录,为安全事件的事后取证工作提供依据。
(2)访问控制是网络安全防范和保护的最主要措施之一,其主要任务是保证网络资源不被非法使用和非法访问。用户的入网访问控制采用用户口令的识别与验证,以保证其唯一性。当用户进入网络后,网络系统就赋予其一定的访问权限,用户只能在其权限内进行操作。
3.网络安全管理规范
(1)建立并严格执行规章制度。高校网络安全防护方面发生问题都与管理者水平、管理制度是否完善有着极大的关系, 因此必须提高管理者的管理水平, 建立和完善管理体制, 不断创造新的管理办法, 做到严格按照安全管理制度进行规范操作, 以防信息被破坏甚至丢失。
(2)应急响应。在发现新病毒或因系统安全漏洞威胁网络安全时,安全网络要及时向用户发出安全通告,并提供各种补丁程序以便下载。另外,还要做好计算机系统、网络、应用软件及各种资料数据的备份,并建立备份数据库系统。
4.用户教育
学校要加强网络安全管理意识,强化网络道德、网络心理、网络安全和法制教育,在师生的思想上、心理上安装防火墙,抵御来自校园网外部的攻击;要使广大师生员工都能意识到维护校园网络安全的重要性和紧迫感,并且自觉遵守有关网络安全的法律法规,从而自觉地维护校园网络安全;要安排师生参加安全技术培训,提高遵守相关安全制度的自觉性,增强整体安全防范能力。
三、结语
校园网络是学校的重要基础设施之一,其安全防范体系是一个动态的、不断发展的综合运行机制。我们必须全方位考虑各种不安全因素,制订合理的技术方案和管理制度,以保证校园网络高效可靠的运行。
参考文献:
[1]吴国新,吉逸.计算机网络[M].北京:高等教育出版社,2008.
[2]乔正洪,葛武滇.计算机网络技术与应用[M].北京:清华大学出版社,2008.
篇3
关键词:电力调度;自动化运行;网络安全问题;解决对策;电力企业 文献标识码:A
中图分类号:F407 文章编号:1009-2374(2017)01-0141-02 DOI:10.13535/ki.11-4406/n.2017.01.068
在电力企业的发展过程中,电力调度自动化工作的开展对用户的用电安全具有重要作用,不仅能够提高电力企业的供电质量,还能保证电力企业良好的经济效益。就现阶段来说,电力调度自动化工作网络安全问题日益突出,只有积极对其进行研究才能保证电力调度自动化工作开展的有效性,推动电力企业的持续发展。
1 电力调度自动化的概念
电力调度自动化主要是通过对电子计算机进行利用,构建中心控制系统以及调动技术,从而可以实现电力系统自动化调动,主要包括安全监控、安全分析、状态估计、在线负荷预测、自动发电控制、自动经济调度等工作内容,同时也是电力系统综合自动化的主要构成部分,能够帮助调度工作人员及时地检测电力调度工作中存在的问题。
2 电力调度自动化网络安全问题分析
2.1 网络系统管理工作不合理
在电力调度自动化管理工作开展中,由于电力调度自动化较为复杂,调度工作人员在管理时不能准确的对网络故障的原因进行判断,不能制定有效的措施,使得相应的管理不具备科学性、针对性。另外,网络技术的不断发展创新,一些病毒、恶意软件数量也逐渐增多,一定程度上增加了电力调度自动化网络系统管理工作的难度,严重影响了电力调度自动化系统的正常运行。
2.2 不能及时进行网络升级
网络技术的不断发展,网络技术的更新速度较快,如果不能及时地对网络技术进行更新,就会对整个网络的运行效率造成一定的影响,甚至还会出现一些较为严重的漏洞,就会被恶意病毒侵害,对整个电力系统造成更大的破坏。
2.3 电力调度工作人员综合素质不高
在电力调度工作开展过程中,工作人员的素质对整个系统的管理水平都具有直接的影响。就现阶段来说,在电力调度自动化工作开展过程中,部分工作人员的综合素质较低,不能满足实际的工作需求,不能胜任相应的职位。在实际的工作中,工作人员不具备良好的责任意识,,不能严格地开展相应的工作,从而使电力调度自动化管理工作中存在很多漏洞。如果出现一些突况,工作人员不能及时地对网络系统进行排查,不能及时地解决问题,严重影响了电力调度自动化的运行。
3 提高电力调度自动化系统的网络安全管理水平的措施
3.1 建设科学合理的网络结构
电力调度自动化系统在运行过程中,由于各种因素的影响使整个系统存在较为严重的安全隐患,其中有很大一部分是由于网络结构不合理,因此积极对网络结构进行调整势在必行,只有这样才能提高电网系统运行的安全系数。在实际的网络系统构建过程中,工作人员应该对其中存在的干扰因素以及不可抗拒因素进行综合考虑,依据实际情况采取相应的措施。工作人员首先应该依据实际情况构建完善的监管机制,及时地对电力系统的网络结构设计、设备的安全性能、布线的合理性等进行研究分析,并严格按照相应的要求进行落实,能够实现电网的统一调配。在运行过程中,电力调度自动化系统对于相应的运行环境具有很强的敏感性,如果湿度以及温度超过额定范围,就会出现短路现象,从而对整个电力系统的安全运行造成严重的影响。因此工作人员应该积极地对机房的温度进行控制,做好机房降温工作,同时还要制定完善的措施,及时对设备进行保护。另外,还要制定完善的防静电措施,保证电力调度自动化系统在运行过程中不会受到静电的影响。
3.2 提高工作人员的综合素质
在实际的工作中,不断提高工作人员的综合素养也是工作质量的根本保证。对于电力调度自动化系统网络安全管理工作人员来说,首先应该积极对网络结构的复杂性进行分析,明确网络结构的构成以及细节,及时地对各个环节进行控制,不断的进行学习,具备扎实的理论基础;其次,应该加强对工作人员安全意识的培养,在安全培训过程中,管理人员应该积极组织以安全为主题的知识讲座,不断强化工作人员的安全意识,使安全操作的意识深入人心,只有这样才能从根本上提高工作人员的安全意识;最后,管理人员还应该积极从思想层面对工作人员进行培训,帮助工作人员树立良好的工作思想,增强工作人员的责任意识,使工作人员在实际的工作过程中能够认真对待每一个环节,加强对各个方面工作质量的控制,才能保证电力调度自动化系统的安全运行,实现电力企业经济效益最大化,促进电力企业的持续发展。
3.3 完善电力企业网络安全管理机制
在电力调度自动化系统网络安全管理工作开展过程中,完善的网络安全管理机制是网络安全管理工作质量的根本保证,在电力调度自动化系统网络安全管理制定过程中,工作人员可以从法律以及技术两方面入手,依据实际情况制定完善的措施,保证措施全面性以及科学性。在电力设备以及工作人员管理过程中,工作人员应该积极地从网络安全管理的实际需求出发,对相应的管理内容及时进行调整,将相应的管理工作细化,落实到个人,使每个工作人员都能够明确自身的主要工作内容;在管理过程中,如果出现问题,能够及时地落实到人,并且及时地进行处理,保证管理工作开展的有效性。另外,在管理措施制定过程中,工作人员应该借鉴国内外一些成功的管理经验,及时地和自身的情况进行结合,取其精华去其糟粕,不断完善管理机制中存在的漏洞,加强管理机制的法律力度,能够从根本上提高电力调度自动化系统网络安全管理的工作质量。同r管理人员还应该积极构建完善的网络安全监测机制,采用一些先进的设备及时地对各个工作环节的网络运行状况进行监测,防止一些木马、黑客等对网络系统进行攻击,从而能够保证电力自动化的安全运行。
3.4 制定完善安全管理措施
在力调度自动化系统网络安全管理的工作中,应该制定完善的安全管理措施,保证设备以及工作人员的安全,构建一个良好的工作环境。在设计工作开展的过程中,管理工作人员应该积极地从实际情况出发,及时地对设备、技术等进行管理,才能保证系统的运行。首先,工作人员应该积极对相应的设备进行检查,保证设备的各项性能都能够满足实际的工作需求,对于其中一些存在问题的设备,工作人员应该及时申请更换,保证设备可以正常使用,从而提高系统运行的安全性;其次,在技术管理工作过程中,工作人员应该积极地对系统进行检查,及时更新相应的内容,防止系统出现较大的漏洞,从而能够提高网络系统的安全性;最后,还要积极对工作人员的操作进行管理,制定完善的操作模式,才能从根本上提高工作质量。
4 工作原则分析
4.1 整体性原则
在实际的管理工作开展过程中,主要的管理目的是为了保证电力系统自动化网络系统在运行过程中不会受到一些非法攻击,保证电网信息的安全性。管理工作中,应该遵循整体性原则,从安全监测、安全防护等方面入手制定完善的措施,能够实现对网络系统的整体监控,如果受到恶意攻击,能够及时发现,并且采取有效的措施,保证系统的安全运行,能够提高供电质量。
4.2 等级性原则
管理工作中,工作人员可以采用等级管理制度,对相应的管理工作划分等级,能够有效的提高工作效率,如果系统在运行过程中出现问题,能够及时发现,并进行有针对性的管理和防护。实现等级制管理也从另一方面使工作人员的工作量减少。
5 结语
综上所述,在电力企业发展过程中,电力调度自动化工作的开展能够有效地提高电网运行的效率,保证良好的供电质量以及电网运行的安全性,保证了电网良好的经济效益,促进电力企业的持续发展。网络安全问题是现阶段电力调度自动化运行系统中存在的主要问题之一,对于电网运行的质量具有直接影响,只有积极的采取有针对性的措施,才能保证电力企业经济效益最大化;在措施制定过程中,管理部门应该积极从网络结构、工作人员的综合素质、网络安全管理机制、安全管理措施等方面入手,遵循相应的原则,制定有针对性的措施,才能从根本上保证良好的工作质量,提高了电力调度系统的网络安全,为我国经济的发展提供不竭动力。
参考文献
[1] 李晓龙.电力调度自动化网络安全与实现[J].机械管
理开发,2016,31(1).
[2] 殷玉萍.电力调度自动化的网络安全问题研究[J].中
国高新技术企业,2015,(15).
[3] u晓杰,常占新.电力调度自动化网络安全与现实的
研究[J].电子制作,2014,(24).
[4] 唐琳,王瀚伦,王耀祖,等.电力调度自动化系统网
络安全隐患及防止措施[J].信息系统工程,2016,
(8).
[5] 冯豆.电力调度自动化网络安全及相关问题阐述[J].
数字通信世界,2016,(6).
篇4
关键词:通讯网络安全 重要性 技术维护措施
1 通讯网络安全的重要性
所谓通讯网络安全是指信息在网络中被传递的时候,通讯网络自身需要具有以下特点:可靠性、生存性、可用性、可控性以及信息在传递过程中必须保证信息的完整性和机密性。通讯网络的安全主要包括两方面的安全,一方面是信息的安全,即信息的完整性和机密性得到保护;另一方面就是控制的安全,即身份认证、授权和访问控制等。通讯网络的普及和演进使人们的通讯方式发生了翻天覆地的变化,通讯网络是信息传递的一个重要载体,在推进信息化的过程中与社会生活的各个方面有很密切的联系。但是,也正是因为通讯网络与其他社会生活的各个方面有着重要的联系,因此,通讯网络也有着巨大的潜在的危险。如果说通讯网络出现了问题,那么就会对社会的经济发展带来巨大的负面影响。
2 保障通讯网络安全性的技术维护措施
通讯网络安全是十分重要的,因此,我们应该采取一系列措施来保证通讯网络的安全。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。为了保障通讯网络安全我们应该采取以下技术维护措施:
2.1 防火墙技术
防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成[1]。防火墙具有重要的功能。首先,防火墙可以充当网络安全的屏障,极大地提高内部网络的安全性,而且防火墙还可以通过过滤不安全的服务而降低风险。此外,因为只有经过精心选择的协议才能够顺利通过防火墙,所以网络环境相对于以前更为安全。其次,防火墙可以强化网络安全策略。在放火墙上可以配置许多安全软件,比如说身份认证、审计等。最后,防火墙可以防止内部信息外泄。内部网络最为关心的问题之一就是隐私问题,有些外部攻击者可能会根据内部网络中的某一个细节来获取一些隐私问题,这些细节还有可能暴漏内部网络的某些安全漏洞。
2.2 入侵检测技术
所谓的入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。虽然防火墙技术对于提高网络的安全性起到了很大的作用,但是防火墙对内部网络的一些非法活动不能够做到及时的监测[2]。而解决内部网络监测问题,可以充分利用入侵监测技术。入侵监测技术可以对通讯网络进行实时保护,如可以防止内部攻击、外部攻击和误操作。入侵检测技术可以在网络系统受到危害之前就对危险物进行拦截,这样就极大提高了信息的安全性。
2.3 网络加密技术
信息的保密性是十分重要的,因此,网络加密成为网络安全的核心。网络加密技术的作用主要就是防止信息被拦截或窃取。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。如果想要保证网络在公网上数据传递时具有极大的安全性或者想要解决远程用户的访问内网的安全性问题那么就要用到网络加密技术。主要方法就是对公网中传输的IP包进行加密和封装。
2.4 身份认证技术
身份认证系统是由令牌、身份认证软件和API接口三部分组成。身份认证技术具有很多的优点,比如说身份认证技术可以适应各种网络环境,同时也可以对信息资源进行深度的保护,还有身份认证技术可以通过提供令牌和认证服务器的物理安全保护,防止强行窃取相关信息。在各种认证机制中我们可以任意选择提供身份的认证。通过身份认证技术我们可以保障信息的完整性、可控性、机密性等安全问题。
2.5 虚拟专用网(VPN)技术
虚拟专用网(VPN)技术是通过一个公用网临时建立起一个相对安全的连接,这个连接是一条穿过很混乱的公用网络的隧道,而且这个隧道十分的安全、稳定。虚拟专用网(VPN)技术可以通过安全的数据通道将公司的内部网络连接起来,构成一个便捷的完整的公司企业网。在整个网络之中,各个主机都不会感觉到公共网络的存在,似乎全部的机器都存在于一个大的网络之中。
2.6 漏洞扫描技术
漏洞扫描技术和上面提到的防火墙技术等都是维护网络安全的技术。所谓的漏洞扫描就是对计算机系统或其他的网络设备进行安全性检测,找出存在的隐患和漏洞,然后进行修补。漏洞扫描技术的主要功能就是提高网络的抗攻击能力,主要工作流程就是先检查自身网络安全,然后发现问题和漏洞,再然后堵住漏洞。众所周知,网络是十分复杂且善变的,如果寻找网络安全漏洞、做出风险评估只依靠网络管理员这明显已经远远不够了,因此,针对此问题我们应该利用网络安全扫描工具,利用优化系统配置和打补丁等多种方式进行漏洞的扫描和修复。
3 结语
综上所述,通讯网络安全是十分重要的,对于社会经济的发展具有重要的作用。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。因此我们对通讯网络的安全问题应该足够重视,采取众多新的科学技术来提高通讯网络的安全性。如上述所说的漏洞扫描技术、虚拟专用网(VPN)技术、身份认证技术、网络加密技术、入侵检测技术、防火墙技术等。
参考文献
篇5
关键词: 计算机;网络;安全;防范
1 网络安全的含义及特征
1.1 含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2 特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2 网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3 网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4 网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
①防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。②防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。③入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。④安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。
如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。⑤网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。⑥安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
5 结语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
参考文献:
[1]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).
[2]胡道元.计算机局域网[m].北京:清华大学出版社,2001.
[3]朱理森,张守连.计算机网络应用技术[m].北京:专利文献出版社,2001.
篇6
1.1网络安全管理意识不足
安全管理针对的是整个网络的数据传递,一些网络管理与监控部门没有对网络安全管理加以重视,认为只要不影响到计算机的正常使用就不会出现网络漏洞或者威胁,也就不会导致信息的泄漏或者资料的丢失等,而这样的想法往往会造成安全漏洞。
1.3没有有效的应对措施
安全管理中应建立有效的应激机制,在遇到攻击时应可以快速采取措施控制危害的范围,而一些系统则缺乏有效的应激机制,在出现问题时不能及时发现或者控制外部的威胁,从而导致系统崩溃或者资料被破坏等情况。
2强化网络安全管理的措施
2.1建立规范的制度
网络依靠的是人为的管理与控制,因此在管理中应建立完整的安全制度,无论是何种网络模式都应对操作者的行为进行规范,利用统一安全的标准来严格控制网络操作,从而提高安全性。同时也应针对性地构建责任机制,以此保证网络和终端出现问题可以直接溯源,并解决问题。
2.2提高操作者的基本素质
对于网络而言,操作者的基本素质参差不齐,因此在安全管理中应有意识地培养和提高网络操作者的安全意识,在培训制度和规范的基础上应提供其对网络操作的基本知识,以此达到规范其行为的目标,从而保证网络上各个操作终端的安全性。
2.3控制访问机制
在管理中还应建立一个准入机制,即针对访问的行为进行控制,也就是将访问权限作为保证网络安全的第一道防线,对于账号、口令等进行逐级规范,并按照访问的范围和权限逐级提高其访问的安全性,口令或者账号的复杂性也随之提高,这样就可保证不同权限的人员使用网络资源的差异化,一旦发现越权使用则可以进行及时的控制。当然也可借助先进的技术措施来提高访问的安全性,如USBKEY的认证方式就是利用了软件和硬件相结合的方式,解决了简单的账号和密码来约束权限的局限性,同时增加防火墙、安全加密、入侵检测等技术,就可大幅提高网络安全管理的效果。
2.4改善安全管理的策略
(1)协议联通技术的应用及综合地利用多种网络协议和通讯技术等来提高协议接口之间的访问效果。并提高访问的透明度,实现不同协议之间的互相访问,提高其访问安全性。
(2)数据与终端的技术集成,利用多种技术模式将多种系统终端进行集成,将各种网络信息技术融合起来,利用程序的编辑与控制来完成探头集成,提高网络的整体性。
(3)系统可视化,在管理中应充分利用网络技术的特征,对不同地区的网络进行检测与检查,实现系统的“可视化”,方便查看安全组件的工况和信息处理情况。
(4)事件关联,此类技术可以大幅度地提高安全管理平台的综合处理能力,提高平台对事件的分析与审核能力,以此帮助管理人员进行网络的集中管理,构建网络安全管理平台,并发挥作用。
(5)对不利事件进行过滤,对同一事件的信息泛滥进行有效的控制,以此保证关键信息的有效性与突出性。
3结语
篇7
随着媒体融合的发展,新媒体和传统媒体在经营渠道和内容管理方面已经进一步深入融合起来,在传播模式方面,向多终端、交互式的传播方式转变,在运营模式方面,跨媒体、跨区域、跨行业的合作运营成为趋势。如此多的融合发展导致了传统广电行业也面临了信息安全问题。因此,对我们来说,网络安全的研究和网络安全技术的应用,是必须加以重视和认真贯彻执行的。广电网络安全中最核心的莫过于安全播出。在有线电视网或者互联网中向观众播出内容健康、导向正确的节目,并且保证信号不中断,内容不被篡改,节目质量良好,保证所有的用户都能观看正常的电视节目,是安全播出的重要条件。由于广电的政治属性,所以广电的播出安全不仅是广电的问题,还涉及到社会公共安全问题。
2关于广播电视播控系统网络安全方面的法律法规和行业等保规范
广播电视播控系统是广播电视信息系统中最核心的部分,因为它承载了安全播出大部分的工作。根据《广播电视相关信息系统安全等级保护定级指南》中的要求,我台广播电视播控系统的安全保护等级是三级。在《广播电视相关信息系统安全等级保护基本要求》(简称《基本要求》)中,明确规定了安全保护等级三级的广电播控系统的网络安全工作要求。《基本要求》中指出,各播出单位要建立纵深防御体系,采取互补的防御措施,进行集中的安全管理。安全保护等级三级及以上的信息安全系统要求建立有统一的安全策略、统一的安全管理制度下的安全管理中心,它负责管理信息系统中的各个安全控制组件(即基本防护要求)的连接、交互、协调、协同工作,使之提高整体的网络安全防护水平。播控系统位于纵深防御体系的最内层,电视播控系统的网络安全建设文/马文丽本文通过对我台电视播控系统的网络安全现状的分析,结合广播电视信息安全等级保护工作的要求,提出使用入防火墙、入侵检测、审计服务器等技术措施,登录访问控制、数据安全管理等管理措施,更好的保证广播电视网络安全。摘要网络防御措施级别要求相对较高,安全管理中心应将与播控有联系的各个部门网络边界的安全策略,提升到播控系统的安全等级。以保证播控系统的网络安全。《基本要求》中提出了从物理上、技术上、管理上,三个方面出发采取由点到面的各种安全措施,其中包括结构安全、边界安全、终端系统安全、服务器端系统安全、应用安全、数据备份与恢复六个具体方面,保证信息系统的整体安全防护能力。
3技术措施
基于《基本要求》提出的具体安全防御措施,结合我台播控系统的网络现状,本文以山西卫视高清频道网络为例(网络拓扑图见图1),提出使用防火墙、入侵检测和审计服务器相结合的技术措施,能有效的防范来自于广电传输网OTN中的威胁源所带来的损害,进而能保证播控系统的边界安全,与外网的数据交换安全。
3.1防火墙
防火墙是设置在被保护内网和外网之间的一道屏障,它可以控制被保护网络的非法访问,检查网络入口点信息交换,根据设定的安全规则,对通过防火墙的数据进行监测、限制和修改,过滤掉特定网络攻击和不明站点的访问。防火墙可以提供对系统的访问控制,仅允许外网访问某些内网主机和某些端口及服务;它可以过滤不安全的服务,仅允许HTTP、FTP、TELNET、SSH等信息系统使用的协议通过;它可以设置IP与MAC地址绑定策略,绑定后只有特定地址的网络主机才能访问防火墙,有效防止网络地址欺骗;它可以使用有效的数字证书来区分网络用户,并可以给予不同级别用户不同的访问权限;它可以提供对流量的识别和控制功能,限制网络连接的数量以保证重要业务的正常运转。
3.2入侵检测
入侵检测通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测可以监视、分析网络及用户的活动,审计用户和网络中的异常模式进行统计分析,识别已知的网络攻击活动模式并向用户报警;当一个入侵正在发生或试图发生时,入侵检测系统会立即记录并向用户发动预警,而且它还能自动抵御这些攻击,如切断网络连接或者配置防火墙使之能拒绝这些地址的连接;它可以对重要程序进行完整性分析,一旦这个程序被攻击,立即从备份文件中提取相应的原始文件,恢复重要程序中被攻击的部分,恢复程序原有功能。
3.3安全审计服务器
安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。在此基础上使用审计服务器能实现日志的集中管理,各设备、服务器内的安全事件收集,建立应急预警体系。审计服务器可以收集和记录各个系统、应用和网络活动的日志,完成事件的格式化和标准化工作;它可以集中长期存储收集的日志,以及所有的管理配置信息,保证记录的可靠性、安全性、完整性,同时还提供快速检索和统计报表;它对收集的风险信息进行定期分析和监控,并提供资产分析、风险展示、事故响应等功能;它提供C/S管理方式,安全管理中心可以实时监控数据,并实施安全策略调整方案。审计服务器监听口不配置IP地址,使原有的网络不发生改变,使部署变得更加灵活。综上所述,使用防火墙、入侵检测和审计服务器相结合的技术措施,能按照《基本要求》提出的安全策略进行部署,满足播控网络的安全防护功能。
4管理措施
广播电视播控网络安全是一个系统的工程,不能单靠某些技术措施,还需要依靠全面的管理措施才能稳固的提高播控网络的安全。《基本要求》中还对网络安全管理提出了更为全面的建议和要求。结合我台网络管理的现状,本文提出了要加强登录访问控制和数据安全管理两个方面的管理措施。
4.1登录访问控制
登录访问控制是指对登录网络设备的用户进行身份鉴别。本文建议应对播控系统的所有用户(包括上载编单和系统管理员)都要实施单人单密码制度,对所有登录访问的用户名和密码都要制定复杂度及定期更换制度;对关键设备的登录操作要有两人及以上系统管理员在场,并联合操作;启用系统或应用中的登录超时和登录失败功能,失败后要求更高权限的系统管理员才能恢复登录;实行业务和系统管理分散授权的制度,分离网络安全风险;制定统一的上载介质制度,禁止使用U盘,关闭不必要的服务和端口,制定定期系统升级和病毒库升级方案,系统漏洞补丁定期维护方案等,保证播控系统的网络安全。
4.2数据安全管理
数据安全管理是指可以检测数据的完整性,并及时进行数据备份,在数据完整性遭到破坏时的数据恢复方案。本文建议使用备用机房对重要节目和业务信息进行异地备份,并通过网络实时传输,如果本地业务遭到攻击或发生火灾等重大自然灾害,可以启用备用机房应急播出,保证播出安全。
5总结
广播电视播控系统的网络安全是广播电视信息系统网络安全的最重要一环,我们要切实做好这方面的工作。通过技术和管理各项举措,建立和完善播控系统的网络安全规范。在网络攻击日新月异的现在,网络安全防护体系不是一成不变的,网络安全规范建立了也不是永恒不变的,是需要持续改进的。这些技术和管理措施在运行过程中需要定期进行网络安全评估,遇到不符合安全等级标准要求的就要立即整改。只要我们的网络安全意识加强了,操作网络设备时使用安全行为,把安全责任落实到位,与就能有效的保证网络安全。
参考文献
[1]张瑞芝.智能广电大潮中信息安全工作的思考[J].广播与电视技术,2015.
[2]孙明美.防火墙技术研究[J].软件,2013,34(7):119-120.
篇8
关键词:计算机网络;安全;防范措施
伴随计算机的广泛应用而产生计算机网络安全问题是现代信息社会的重点关注问题,计算机网络安全问题制约着计算机技术的发展,也影响着人们日常生活的安定。但计算机的安全防范需要全社会的共同探索,最终找到一个安定的计算机网络环境。所谓计算机网络安全是由硬件安全和软件安全两大部分组成,硬件安全主要指保证构成计算机的硬件设备不会遭受自然或者是人为的破坏。这些破坏导致计算机不能正常运行,一般是指计算机硬盘和其他设备的通信线路不受到破坏。计算机软件安全是指计算机在传输信息的过程中要保证信息完整性、信息保密性和信息可靠性。完整性是指信息在传输中保持整体性,不会被修改或篡改;保密性是指信息只可以被授权的人阅读和改写,不能被人随意窃取或修改;可靠性是指信息是真实有效的,不是过期或者非法的信息[1]。
1计算机网络的主要威胁
计算机网络安全主要面对的威胁分为硬件威胁和软件威胁,硬件威胁是指构成计算机的硬件设备面临的威胁,软件威胁是指计算机在传输信息时面对的威胁。
1.1硬件安全威胁。计算机网络的载体是计算机硬件,如果硬件遭到破坏计算机网络系统必然会受到很大的限制甚至陷入瘫痪状态。但是计算机硬件安全威胁比较单一,主要是指计算机网络的线路、服务器等设备是否受到火灾、辐射的影响。
1.2软件安全威胁。因特网最初是为学术性探讨而设计,端口设置签订的协议处于开放状态。这种开放状态是互联网迅速发展的原因,也造成了现在错综复杂的网络安全问题。这种先天性的缺陷让很多不法分子乘虚而入,产生了无数的安全隐患。以下主要介绍较为普遍网络安全问题的成因。
1.2.1用户淡薄的安全意识。很多用户在使用公共计算机时不注意保护自己的私密信息,在计算机上留下了很多个人信息,诸如计算机记住密码等。还有很多用户随意泄露自己的个人信息给陌生人,这都是很大的安全隐患。在开发层次中,软件开发者漫不经心造成易于被黑客侵袭软件安全漏洞也是重大安全隐患。
1.2.2有缺陷的操作系统。任何一个操作系统在理论上都有安全漏洞,如果在漏洞被人非法利用前排除故障则可避免损失。若黑客控制了安全漏洞后,常利用漏洞控制计算机,使计算机陷入瘫痪。这是黑客窃取计算机信息的常用手段,很多用户的资料信息便在不经意间泄露出去。
1.2.3计算机病毒。计算机病毒是指黑客编写出的一段计算机小程序,通常是为了达到某种目的。这种程序很难被删除,且有极快的传播速度,常常会导致计算机反应迟缓甚至陷入瘫痪状态,如果长时间感染电脑还可能完成病毒进化造成更严重的后果。在这个过程中,用户信息也会被黑客非法盗取,致使用户损失很多资料和个人信息。
1.2.4网络黑客。网络黑客是各种计算机病毒的始作俑者,进一步来说黑客的威胁远远大于一般的网络威胁,他们是网络威胁的源头。网络黑客对计算机操作系统了如指掌,他们利用计算机系统中的漏洞编写特定的程序来达到自己的目的,不一定是为了窃取资料而来,有些黑客甚至是纯粹为了好玩或者恶作剧而攻击计算机。黑客的破坏手段就像HIV病毒一样实时变换,难点不在于破解某种特定的计算机病毒,而在于变幻莫测的攻击形式,这是现代互联网整体要面对的问题[2]。
2安全防范措施
无穷的安全隐患致使安全防范措施不能一招奏效,对于不同的安全隐患需要对症下药。安全防范措施不仅要包含技术上的防范措施,更要开展社会教育,健全安全法制,从人们的潜意识里消灭安全问题。
2.1硬件防范措施。上文提到的硬件安全隐患主要是设备遭到破坏造成的,保护硬件安全就是有效的防范措施,主要有防范火灾、抗辐射、抗寒冻等。对于大型机房需要配备安全人员保证事故发生后能得到有效的处理,不会将灾害蔓延到更大的范围,安全人员按时检查全部的计算机设备,防患于未然。在此基础上应该为电脑配备备用的仪器设备,当出现故障是能及时更换正常设备。对于普通用户来说,主要是保证计算机处于安全的环境,不被不法分子强行破坏。
2.2提高用户的安全意识。计算机用户操作不当或者安全意识薄弱在安全问题上占很大的比例,加强计算机用户的安全意识是防范措施中最重要的一环。计算机用户必须学习一定的安全使用策略,培养出良好的安全意识习惯,这对于一般的黑客攻击和计算机威胁是十分有效的。
2.3开发先进的网络技术。国家积极招收网络相关人才开发出防范软件程序是安全措施的重要部分,这不仅能找到先进的防范策略,还能吸引一部分潜在黑客,使他们成为为网络安全作重要贡献的积极分子。例如防火墙技术,防火墙的主要功能是过滤和控制计算机与外在互联网的连接,及时发现并阻止潜在威胁从而保障计算机有一个安全的网络环境。但防火墙技术有较多的缺陷,不能有效地保障墙内计算机用户的信息安全,对已经感染了的计算机文件和程序无计可施。开发这种技术一方面要发扬原有优势,另一方面要突破原有瓶颈。再比如计算机加密技术,加密技术是指将原有的信息通过计算机程序转换成特定的密文,再通过密钥将密文翻译成原始信息。这是现代计算机最常用的安全保护措施。目前加密技术主要表现为两种形式,一是信息的加密,即利用相应的算法程序将原始信息加密锁定,保证信息安全。二是对信息传输协议进行加密,这种加密方法较为复杂。以上两种形式的加密可以有效地阻止电脑遭受病毒感染,防止黑客入侵,保证计算机网络的安全运行[3]。
2.4定期备份信息和漏洞扫描。计算机备份可以在系统受到破坏后有效的恢复到系统的原始状态,当受到诸如地震等无法防范的灾害时成功保护系统数据,保证计算机网络能正常安全运行。在面对多变的网络环境时,只有不断的检查修复才能保障计算机安全。单凭技术人员已有的安全知识和经验很难解决所有问题,用户要时刻保持安全意识并积极检查,才能发现漏洞并及时修复,保证系统安全。
篇9
含义
网络安全是网络硬件、软件和系统的数据受到保护,不因意外或恶意的原因,遭受损坏、更改、泄露,以保证系统连续可靠正常地运行,网络服务不中断。
网络安全应具有以下五个方面的特征
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现安全问题时提供依据与手段。
网络安全分析和网络安全威胁
网络安全分析
随着互联网和网络应用的日益普及,网络应用更为复杂,网络安全问题是互联网和网络应用面临的重要问题。越来越多的网络攻击以及各种方法相互融合,使网络安全防御更加困难。有组织的黑客攻击,攻击从单纯追求"荣耀感"向许多实际利益的方向转移,网上木马,间谍软件,恶意网站,网络仿冒等的出现和日趋泛滥,手机,掌上电脑等其他无线终端的处理能力和功能通用性提高,使它越来越接近一台个人电脑,对这些无线终端攻击已经开始出现,并进一步发展。总之,网络安全问题变得更加复杂,其影响将继续扩大,这是很难在短期内得到充分解决。所以,安全问题已被放置在一个非常重要的地位。网络安全,如果不能很好的加以防范,会严重影响网络应用。
网络安全威胁
计算机网络面临的威胁是多方面的,无论是对网络信息的威胁,还是对网络设备的威胁,概括起来,主要有三点:首先,无意的人为错误。如操作人员的安全配置不当造成的安全漏洞,用户安全意识不强,不小心选择密码,将自己的帐户与他人共享等都会对网络安全构成威胁。第二,人为的恶意攻击。如敌人的攻击和计算机犯罪,这也是最大的计算机网络威胁。第三,网络软件的漏洞和"后门"。任何软件都或多或少有缺陷的,正是这些缺陷和漏洞,成为黑客攻击的首选目标。大多数网络入侵事件,都是因为安全措施不完善,没有及时修补系统漏洞造成的。此外,软件公司的程序员为方便的软件维护而设置的"后门"是也一个巨大的威胁,一旦"后门"打开,其他人将能够自由进入系统,所带来的后果可能是灾难性的。
计算机网络安全对策
明确的网络安全目标
为了解决网络的安全性,我们必须首先明确目标:(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。
使用适当的网络安全技术,以提高安全性
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。
制定网络安全政策法规,普及计算机网络安全教育
作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。
篇10
关键词:企业网络安全 数据安全 网络病毒防护
一、网络安全
现代经济的发展,网络的运用已经遍布世界各地。保证网络安全,也就是保证网络硬件软件和数据在除自然、人为因素破坏之外受到应有的保护,,保证其不被破坏、恶意泄露等,保密、完整和可用时网络安全的三大指标。现如今,垃圾信息,的大量产生严重减缓网络速度,影响这个系统的运行。连续的操作能力对于一个网络系统来说是至关重要的。保证一个完整的程序完整的运行,不仅是服务器还是数据终端都要产生必须的可持续服务的。再者,网络的安全也受场地环境、电源等条件的影响和制约。技术上的不足,其实是影响网络安全最主要的因素,其次还有配置不高、人为错误和政策错误等都有可能对网络安全造成威胁。网络的安全就是要达到网络不被恶意修改、恶意泄露个人用户信息。不管是内部的还是外部的网络的安全都要能够有效的防治攻击,这其中就包括保护网络数据库的安全,有效制止网络病毒对于网络的侵犯。
二、企业网络安全防护措施
虽然现在有相当一部分企业通过使用内网企图阻断互联网对于企业网络安全的威胁,但是这样在一些方面也制约着企业的发展,网络的运用对于一个企业来说是无法避免的,使企业陷入尴尬境地。企业对于网络的监管以及采取必要的网络安全措施是必不可少的。
1.企业网络数据库安全防护
作为储存信息的重要场所-数据库,担负着管理整理和保护这一系列责任重大的任务。新生事物与问题一直以来都是并存的,数据库的产生与数据库安全问题也是并存的,并且随着数据库技术不断发展问题不断加深。 当前,邮箱用户密码泄露等各种泄密门的频繁发生,已经为企业网络数据库安全敲响警钟。对于数据库的安全防护我们可以从以下几方面入手。
对于特殊的访问模式对象,数据库应该允许用户在莎草操作的对象上特殊动作模式。简单而言,就是数据库应该允许一些特殊对象层上的访问和使用数据库机制。比如说在对一个数据库进行访问的时候,部分用户仅仅只能操作INSERT、SELECT的语句程序,像DELETE这样的语句在这里将不被允许使用。对于用户也可以分门别类的进行安全管理策略。对于普通用户,管理员应该在涉及所有用户的权限管理方面加强考虑改善,要么就是用角色来管理控制用户可用权限,要么就只允许少部分用户使用数据库,明确用户权限,不适用角色。一般来说,对于用户身份的确认,最简单也是最直接的办法就是用户自行设置密码,同这样的方式与数据库进行连接。一个数据库有大量的用户使用的时候,管理员应该将用户分成若干用户组来管理,并且创建各个用户组的角色。管理员给予一个角色所应有的权限,这样也就把这些权限赋予了这些用户。这使得管理更加条理明晰化。当然也有特殊例外情况,对于一些特殊权限,管理员必须明确权限到每一个用户层面上。对于一个大的数据库,应该根据实际情况把管理员也分成几个类型的,根据管理权限把管理员分割成几个管理角色。对于操作系统的安全,管理员应该具备管理操作系统的权限,这样做是便于创建和删除一些文件,保护数据库环境良好。而一般的数据库用户不能拥有操作系统的权限,这便于保证数据库必要的安全和其他用户信息的保密性能。
还可以对数据库进行加密。目前大型数据库平台一般都是Windows NT/2000等,其对应的安全等级基本都在C1\C2级别。虽然这些数据库在网络安全方面增加不少措施,但是在操作系统和数据库管理系统对数据库文件本身的防护措施仍然不足。网上黑客往往绕开这些防护措施直接通过对操作系统的工具的运行篡改数据库文件内部的内容。针对这一漏洞,一般采取的是B2级别的安全技术防护措施,增加对数据库中的敏感数据的加密处理,达到阻塞这一黑客攻击行为。算法在适应数据库系统特点的前提下,对于加密和解密的速度要达到一定程度,通过加密算法对数据库加密核心。把计算机硬盘的数据进行备份和回复,就会有效的防止因为数据库的损坏或泄漏而带来的经济损失。一般来说,可以通过磁带备份、硬盘备份和网络备份三种方式来进行数据的备份。保存这些备份资料的物质要存储在异地,并且保存介质要防火、防潮、防水和防磁。并且还要定期清洁备份设备,安装报警设备,隔期检查。除此之外,企业还应该制定完备的数据备份策略,一般情况下,完全备份、增量备份和差分备份这三种备份策略结合使用。
2.企业网络病毒的防范
网络的运行使得各种网络病毒滋生,企业在加强用户遵守和加强安全操作控制措施的前提下还应该加强安全操作,灵活运用硬件和软件病毒工具,利用网络优势,把病毒纳入到网络安全体系之中,形成一套完整的安全机制,使病毒得到有效的控制,不会在企业网络中传播。在思想和制度方面,应该加强员工制度管理,打击盗版,建立健全网络安全管理制度。在技术方面,采取采取纵深防御方法,运用多种阻塞渠道和安全机制对病毒进行防范。对于病毒的防范最根本的是操作系统的安全,开发并完善高性能安全的操作系统,全面升级操作系统,提高操作系统的安全性能,能有效提高对网络病毒入侵的防范。还可以通过软件过滤对病毒予以识别,隔离病毒,对于已经存在在系统内部的病毒,一般而言会采用系统参数分析之后,识别系统的不正常和恶意改变。在数据库后台建立一个严密的病毒监视系统,可以大大提高病毒入侵的防止工作力度和效率。对于一些需要下载的、有附件的的文件,系统可以对其进行实时扫描,存在异常则隔离处理,及时更新病毒库,集中处理病毒,便于管理。在网络出口处进行访问控制,可以在出口处安装防火器或者路由器,这样也可以有效的防止内部网络中感染网络病毒。只有建立一个有层次的、立体的、系统的防反病毒体系,才能有效地制止病毒在网络内的蔓延和传播。
参考文献
[1]陈雪,企业网络安全防护技术措施[D],四川信息职业技术学院,2011.1
[2]何毅,企业网络安全的防护,如何能经济有效,2011.4
[3]李燕子,构建企业网络安全方案[J],企业网络安全,2009.9
相关期刊
精品范文
10网络监督管理办法