计算机网络应急预案范文

时间:2024-03-20 17:53:21

导语:如何才能写好一篇计算机网络应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络应急预案

篇1

    一、指导思想

    认真落实“教育在先,预防在前,积极处置”的工作原则,牢固树立安全意识,提高防范和救护能力,以维护正常的工作秩序和营造绿色健康的网络环境为中心,进一步完善网络管理机制,提高突发事件的应急处置能力。

    二、组织领导及职责

    成立计算机信息系统安全保护工作领导小组

    组  长:xx

    副组长:xx

    成  员:xx

    主要职责:负责召集领导小组会议,部署工作,安排、检查落实计算机网络系统重大事宜。副组    长负责计算机网络系统应急预案的落实情况,处理突发事故,完成局领导交办的各项任务。

    三、安全保护工作职能部门

    1. 负责人: xx

    2. 信息安全技术人员:xx

    四、应急措施及要求

    1. 各处室要加强对本部门人员进行及时、全面地教育和引导,提高安全防范意识。

    2. 网站配备信息审核员和安全管理人员,严格执行有关计算机网络安全管理制度,规范办公室、计算机机房等上网场所的管理,落实上网电脑专人专用和日志留存。

    3. 信息所要建立健全重要数据及时备份和灾难性数据恢复机制。

    4. 采取多层次的有害信息、恶意攻击防范与处理措施。各处室信息员为第一层防线,发现有害信息保留原始数据后及时删除;信息所为第二层防线,负责对所有信息进行监视及信息审核,发现有害信息及时处理。

    5. 切实做好计算机网络设备的防火、防盗 、防雷和防信号非法接入。

    6.所有涉密计算机一律不许接入国际互联网,做到专网、专机、专人、专用,做好物理隔离。连接国际互联网的计算机绝对不能存储涉及国家秘密、工作秘密、商业秘密的文件。

 

附:

                                                       应急处理措施指南

   (一)当人为、病毒破坏或设备损坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的ip或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的性质分别采用以下方案:

    1、网站、网页出现非法言论事件紧急处置措施

    (1)网站、网页由信息所值班人员负责随时密切监视信息内容。

    (2)发现在网上出现内容被篡改或非法信息时,值班人员应立即向本单位信息安全负责人通报情况;情况紧急的,首先中断服务器网线连接,再按程序报告。

    (3)信息安全相关负责人应在接到通知后立即赶到现场,作好必要记录,清理非法信息,妥善保存有关记录及日志或审计记录,强化安全防范措施,并将网站网页重新投入使用。

 

    (4)追查非法信息来源,并将有关情况向本单位网络领导小组汇报。

    (5)信息化领导小组召开会议,如认为事态严重,则立即向市政府信息化办公室和公安部门报警。

    2、 黑客攻击事件紧急处置措施

   (1)当发现黑客正在进行攻击时或者已经被攻击时,首先()将被攻击的服务器等设备从网络中隔离出来,保护现场,并将有关情况向本单位信息化领导小组汇报。

   (2)信息安全相关负责人应在接到通知后立即赶到现场,对现场进行分析,并做好记录,必要时上报主管部门。

   (3)恢复与重建被攻击或破坏系统。

   (4)信息化领导小组召开会议,如认为事态严重,则立即向市政府信息化办公室和公安部门报警。

    3、病毒事件紧急处置措施

   (1)当发现有计算机被感染上病毒后,应立即向信息安全负责人报告,将该机从网络上隔离开来。

   (2)信息安全相关负责人员在接到通报后立即赶到现场。

   (3)对该设备的硬盘进行数据备份。

   (4)启用反病毒软件对该机进行杀毒处理,同时通过病毒检测软件对其他机器进行病毒扫描和清除工作。

   (5)如果现行反病毒软件无法清除该病毒,应立即向本单位信息化领导小组报告,并迅速联系有关产品商研究解决。

   (6)信息化领导小组开会研究,认为情况严重的,应立即市政府信息化办公室和公安部门报警。

   4、软件系统遭破坏性攻击的紧急处置措施

   (1)重要的软件系统平时必须存有备份,与软件系统相对应的数据必须按本单位容灾备份规定的间隔按时进行备份,并将它们保存于安全处。

 

  (2)一旦软件遭到破坏性攻击,应立即向信息安全负责人报告,并将该系统停止运行。

 .

   (3)检查信息系统的日志等资料,确定攻击来源,并将有关情况向本单位信息化领导小组汇报,再恢复软件系统和数据。

   (4)信息化领导小组召开会议,如认为事态严重,则立即市政府信息化办公室和公安部门报警。

    5、数据库安全紧急处置措施

   (1)对于重要的信息系统,主要数据库系统应按双机设备设置,并至少要准备两个以上数据库备份,平时一个备份放在机房,另一个备份放在另一安全的建筑物中。

   (2)一旦数据库崩溃,值班人员应立即启动备用系统,并向信息安全负责人报告。

   (3)在备用系统运行期间;信息安全工作人员应对主机系统进行维修并作数据恢复。

   (4)如果两套系统均崩溃而无法恢复,应立即向有关厂商请求紧急支援。

   6、广域网外部线路中断紧急处置措施

   (1)广域网线路中断后,值班人员应立即向信息安全负责人报告。

   (2)信息安全相关负责人员接到报告后,应迅速判断故障节点,查明故障原因。

   (3)如属我方管辖范围,由信息安全工作人员立即予以恢复。

   (4)如属电信部门管辖范围,立即与电信维护部门联系,要求修复。

   (5)如有必要,向本单位信息化领导小组汇报。

    7、局域网中断紧急处置措施

   (1)设备管理部门平时应准备好网络备用设备,存放在指定的位置。

   (2)局域网中断后,信息安全相关负责人员应立即判断故节点,查明故障原因,并向网络安全组组长汇报。

   (3)如属线路故障,应重新安装线路。

   (4)如属路由器、交换机等网络设备故障,应立即从指定位置将备用设备取出接上,并调试通畅。

   (5)如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调测通畅。

   (6)如有必要,向本单位信息化领导小组汇报。

   8、设备安全紧急处置措施

   (1)服务器等关键设备损坏后,值班人员应立即()向信息安全负责人报告。

   (2)信息安全相关负责人员立即查明原因。

   (3)如果能够自行恢复,应立即用备件替换受损部件。

   (4)如属不能自行恢复的,立即与设备提供商联系,请求派维护人员前来维修。

   (5)如果设备一时不能修复,应向本单位信息化领导小组汇报。

  (二)当发生的灾害为自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。

  (三)当发生火灾时,若因用电等原因引起火灾,立即切断电源,拨打119报警,组织人员开启灭火器进行扑救。

   (1)对于初起火灾,现场人员应立即实施扑救工作,使用灭火器具实施灭火扑救工作;

   (2)火势较大时,应立即拨打119火灾报警电话和根据火灾情况启动有关消防设备,通知有关人员到场灭火;

   (3)在保障人员安全的前提下,按上款保护数据及设备。

   (四)当市电不正常时,采用ups供电,供电时间视电池容量而定,一般不超过1小时,若超过此时间,关团服务器等网络设备,等市电供应正常后半小时再重新启动服务器。

   (五)其它

篇2

关键词:计算机;信息管理技术;网络安全

由于计算机网络所具有的开放性的特征,人们在利用计算机和网络进行工作与学习时很可能受到外部攻击的影响,致使计算机系统瘫痪或者个人信息泄露,严重影响用户的信息安全和财产安全。计算机信息管理技术便是在此基础上所推出的新型信息管理手段,通过对计算机网络中各类信息的有效监管来提升计算机网络的运行安全,为用户创建安全的网络环境是计算机信息管理技术应用的主要目标。从某一层面来讲,它可有效降低网络安全风险的发生率。因此,下文将针对其在计算机网络安全中的应用进行系统分析。

1计算机网络安全中应用计算机信息管理技术的必要性

现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要[1]。

2计算机网络安全中面临的主要安全问题

(1)黑客入侵问题黑客入侵指的是一些掌握高超计算机技术能力的人员采取非法手段获取信息或者篡改信息以谋取不法收益的行为。黑客入侵不仅会威胁计算机系统的运行质量,还会造成信息材料丢失的严重后果,对于一些企事业单位来说,内部信息丢失很可能影响企事业单位的整体发展。黑客入侵时,主要依靠网络这一渠道,通常是借助网络漏洞来达成入侵计算机系统的目标。此外,黑客也会通过散播木马病毒的形式对计算机网络安全构成威胁。

(2)电脑病毒问题电脑病毒普遍具有传播速度快和破坏性较强的特性。在计算机中毒的情况下,不仅会影响系统的稳定运行,还有可能导致系统崩溃,对人们的正常工作和生活带来一定程度的影响。在近些年来,随着计算机技术水平的不断提升,计算机病毒类型也随之增多,这为网络安全带来了极大的威胁。为了降低病毒的传播率,则需注重对网络系统的维护。在计算机内部装设杀毒软件和木马查杀软件等,做到对计算机病毒的有效防护,保障计算机网络安全[2]。

(3)系统漏洞问题计算机系统漏洞问题不可避免,且此类问题会给不法分子提供可乘之机,是威胁网络安全的关键性因素。同时,也会对计算机系统的运行效果带来一定程度的影响,为用户带来极为不良的应用体验。因此,需要及时做好计算机系统的升级工作,及时了解其中存在的漏洞和问题,并做好升级补丁,从根本上降低系统漏洞问题的存在量,争取从根源上入手,控制网络安全问题的发生概率。

3常见的计算机信息管理技术

(1)防火墙技术在计算机网络安全管理中,防火墙技术属于一种常用的安全防护技术,主要作用为可防止黑客攻击,使计算机系统处于安全的运行环境中。防火墙技术类型主要包括三类,一种为防火墙技术,一种为过滤防火墙技术,一种为地址转换防火墙技术,具体可根据计算机系统的运行特点选择特定的防火墙技术并用于网络安全防护。该项技术的应用,在数据安全方面发挥了突出的作用,通过防火墙的设立,可在计算机中设置一个有效的保护屏障,对各类攻击行为进行有效屏蔽,使计算机系统处于稳定的运行状态[3]。

(2)身份认证技术与访问控制技术身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障[4]。

(3)网络安全评估技术该种技术是在未发生网络安全问题的情况下,预先对计算机系统的安全状态进行评估,通常是采取安装专业的杀毒软件以及查杀软件的方式来检测计算机系统中的安全运行状况,主动了解计算机系统的安全状况,以此来保障系统运行的安全。例如,360软件中的杀毒软件以及360安全卫士,可以主动进行系统修复和木马查杀,并且在运行时会自动检测计算机系统的运行状况,一旦检测出恶意攻击和出现病毒入侵的情况则会及时做出提醒,增强网络安全管理的主动性。

4计算机网络安全中计算机信息管理技术的应用策略

(1)建立起动态科学的网络安全防护体系从上文分析中可知,网络安全管理的主要管理内容包括对计算机病毒、黑客攻击以及系统漏洞等问题的综合管理。为了进一步提升计算机网络的运行安全,应在计算机系统内部设置一个动态监督和管理系统,借助相应的信息管理技术来执行系统运行监管。同时,考虑到计算机系统具有开放性和动态性的特征,使得网络运行安全还会受到网络外部环境以及用户自身操作行为的直接影响,除去网络外部环境影响,在用户操作不当的情况下也可能增加病毒入侵的概率,产生严重的网络安全问题[5]。因此,需要结合用户的计算机应用现状,制定科学动态的网络安全防护系统,实现对计算机网络的动态化监督。此外,也需加大对计算机操作方法的宣传和教育工作,尽可能规范用户操作行为,从根源上控制病毒入侵对计算机网络安全的影响。结合黑客攻击手段以及病毒入侵的现状,可以从技术层面入手对网络传输协议中的信息结构进行更改,通过设置系统权限的方式对于部分机密性较高的信息进行锁定,并且对系统数据库中的相应信息和操作进行全面核查,核查通过后才能正常进行信息传输,该方法可从根源上保障信息传输质量,提升网络安全[6]。考虑到系统漏洞问题以及网络漏洞问题是影响网络安全的关键性因素,可以倡导用户定期进行杀毒软件和系统更新,使杀毒软件中的病毒库得以及时同步,进一步强化杀毒软件的防控效果。此外,也可借助专用的杀毒软件以及系统安全软件对系统进行及时的修复,并就一些机密性的信息进行密钥保护,主动提升信息保存的安全性,以免为不法分子提供可乘之机。

篇3

关键词:计算机网络;安全问题;应对策略;防火墙

中图分类号:TP393.08     文献标识码:A      文章编号:

   

计算机技术的飞速发展,网络通信已经与我们的生活密切相关,给我们提供了信息服务,在带来便利的同时也带来了网络安全问题。网络安全的维持对于计算机的正常工作至关重要,本文列举了一部分网络安全问题,并就这些安全问题提出了一些应对策略。

1. 网络安全的定义

网络安全指在现有的网络和技术条件下,保护计算机中的信息数据在网络环境中处于完整、保密和有效状态,同时防止信息数据是丢失和泄露带来巨大的损失。它分为物理安全和逻辑安全两种,物理安全是指就计算机的设备免于物理方面的破坏或者损毁导致信息的丢失或者损坏;逻辑安全是信息数据的保密方面,主要是防止病毒的感染和遭受网络黑客的攻击,造成信息的泄露。逻辑安全在商业中的作用相当重要,其信息泄露的后果也相当严重。

2. 网络安全存在的问题

我们在享受计算机带来的便利的同时,也必须面对严重和复杂的网络安全问题和风险。缺乏网络安全防护意识可能将计算机安全事故转移到其他计算机。网络安全问题主要有以下几个方面:

2.1 硬件设备的损坏。 这是物理安全问题,可能由于自然灾害,计算机的工作环境和设备的老化等造成设备的损坏,进而直接影响信息的完整。

2.2 计算机病毒。这是逻辑安全问题,计算机病毒是指编制或在计算机程序中插入的破坏计算机功能的数据或者程序,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它以计算机为载体,利用操作系统漏洞和应用程序进行主动攻击,具有传播性、隐蔽性和破坏性等,例如木马程序。计算机病毒在短期内很难被发现,同时可能产生变异病毒使它的攻击性和破坏力更加强大,生存能力更强。

2.3 网络黑客。网络黑客一般很少攻击普通的计算机,它是掌握计算机高端技术的人通过发现计算机的系统漏洞或者直接攻击系统,目的性极强地窃取信息或者修改计算机的设置达到系统瘫痪的目的,其破换信息安全的程度源大于计算机病毒。它通过一种远程程序控制计算机。

2.4 网络管理的不完善,缺乏专业的管理人员。用户缺少信息抱你的意识,对于自己网络无而发有效的保护,有些人员通过窃听光纤总线的数据包,进而达到得到数据信息的目的,由于缺乏专业的管理人员,可能无法发现这些问题而对用户造成损失。

2.5 操作系统的不完善。操作系统提供了程序的运行环境,但是由于系统的不完善,当计算机与网络连接后就会处于危险当中,很容易被黑客利用造成信息的泄露。

2.6 欺骗攻击。主要利用TCP/IP协议的自身缺陷进行攻击,利用伪装的身份与被攻击的计算机进行通信,导致计算机出现错误,在系统中留有后门方便下次进入。通常方式有:IP欺骗和DNS欺骗。

3.计算机网络安全的应对策略

保护计算机的安全就是在在保护自身利益,我们必须学习有关的计算机网络安全知识,下面介绍几种有关网络安全的策略。

3.1 数据备份。数据备份就是将硬盘上的文件和数据复制到其他存储设备中,即使计算机上的数据遭受破坏,因为有数据备份可以很轻松地进行数据恢复,它是最有效地防止数据丢失或者遭受破坏的最有效手段,主要运用到一些安全重要的数据恢复。在重装系统中也会用到程序备份,它是免于程序因重装而造成数据丢失。也可以定期采用程序备份,防止程序的破坏。我们可以全盘备份、增量备份和差分备份。

3.2 管理存储介质。管理存储介质就是对硬盘加密。建议移动存储介质安全管理平台实现信息的保密和访问控制,它遵循进不去、拿不走、读不出、改不了、和走不脱的原则。进不去指的是外部移动存储介质在内部的计算机设备中无法使用;拿不走是指内部的存储介质在外部无法读取;读不出是指只有授权的人才能打开移动存储设备中文件,即使介质丢掉也不会出现泄密的危险;改不了是指存储介质中的信息文件只有授权的人才可以进行相应的修改,并保留修改记录;而走不脱是指系统具备事后的审计功能,可以跟踪审计违反了相关的策略行为或者事件。

3.3 建立物理隔离网闸。使用具有多种控制功能的固态开关连接两个独立主机系统的信息设备,不存在通信的物理连接、逻辑连接和信息传输,只有信息的无协议传输。这样从物理上防止了潜在的攻击,能够防止黑客通过操作系统对计算机的攻击,实现真正安全。

3.4 防火墙技术。这个应该都不陌生,每台电脑都有系统防火墙和防火墙软件相结合的策略。防火墙是计算机与网络之间连接的软件,通过监控流通计算机的信息,解除一些潜在的威胁,保护计算机的软件,可以阻止端口的通信流出,可以对一些特定的改动或者访问进行警报,保护网络的安全。

3.5 加密

网络安全中是保护系统安全的基础,更是达到网络安全的重要途径,正确合理的加密可以确保信息的保护。通过对原有的文件和数据按照特定的算法处理成不可读的代码,只有在输入正确的密码才能显示内容,可以有效地防止数据的窃取和篡改。还有一种和加密关联智能卡,也就像银行卡一样,需要出持有者和密码才可以阅读使用,它的保密性能使非常严密的。多数情况下,信息数据的加密是保证信息的唯一手段。

3.6 运用杀毒软件

通过对计算机安装最新的杀毒软件保护计算机。常见的杀毒软件有360、瑞星和卡巴斯基等。做法:运用对未知病毒的查杀,人工智能技术和虚拟技术的结合实现对病毒的准确清除;通过智能引擎技术和特征扫描法改进系统的弊端;智能压缩还原技术将压缩或者还原内存文件,实现对病毒的查杀;病毒免疫技术通过控制访问该计算机和磁盘保护区的限制实现病毒防护;重点保护经常被攻击的程序的加速,通过对系统和程序保护的嵌入式保护技术。

3.7 系统监测技术

通过监测计算机网络是否非违反安全策略,及时发现系统中的漏洞或者异常的安全措施,目的是保护系统的正确配置。在监测过程中对发现的漏洞或者危险发出警报和防御减小或者消除损失,加强系统网络的安全。常用的监测技 术有误用检测和异常监测两种。误用检测是对收集到入侵模式与设定是入侵模式库比较确认是否为入侵模式,异常监测是通过审计和跟踪特征数据,在根据用户的行为建立相关的网络模型的监测。通过对监测到的行为和模型与设定的进行比较确认是否发生入侵行为。

3.8 建立安全管理机构

安全管理机构的健全直接关系同计算机系统的安全,加强安全防护意识和培养专业的安全管理人员实现对网络安全的管理。

4.结语

网络安全是计算机使用过程中面临的难题。威胁计算按的因素有很多,涉及到计算机本身系统的漏洞,防护技术的不成熟和恶意的破坏等采取有效的防护措施,消除计算机潜在的威胁对于计算机网络安全十分重要。加强网络安全的防护措施能保证计算机不受非法的入侵,保护自身的隐私和数据的安全,实现通信的安全具有十分重大的意义。

参考文献:

[1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(2)

[2]何婧.浅谈计算机网络安全问题及防范措施[J].计算机与网络,2009(4)

[3]王策.浅谈计算机网络安全问题[J].延边教育学院学报,2010(5)

篇4

关键词:办公自动化;计算机应用;网络安全

Abstract: At present, many enterprises in order to improve the work efficiency, to create the office automation model, application of computer network have been reflected in greater. But with normal computer, network office automation in providing convenience for the user is faced with various security risks. The office automation network safety design and safety measures were discussed.

Key words: office automation; computer application; network security

中图分类号:G623.58

办公自动化系统(OAS)是办公业务中采用Intemet/Intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。OAS从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,OAS对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的Imranet最终都会接人Internet,这种接人一方面方便了企业信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。

一、计算机网络系统的安全设计应用 网络系统的安全是保证数据与信息的完整性、消除整个系统的安全威胁是每一个计算机应用系统必须考虑的问题。计算机系统的安全包括数据与信息的完整性和系统安全两个方面:数据与信息完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据,计算机系统通常使用安全产品和措施来保证数据免受威胁。 1、数据完整性和系统安全的影响因素分析 (1)数据完整性威胁因素。人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、I/O控制器等发生故障;网络工作方面:网络故障包括连接问题(如网桥或路由器的缓冲不够大引起的阻塞),网络接口卡和驱动程序问题以及辐射问题等。 (2)系统安全影响因素。物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接(如磁场分析)窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。 2、办公自动化网络系统的安全设计。由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化系统必须建设一套完整的策略和安全措施来保障整个系统的安全:建立一套安全措施;加强对外安全防护;加强内部安全防护。

二、办公自动化计算机网络安全应用措施 1、网络安全预警 办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。 (1)入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。 (2)病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。 2、数据安全保护 对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

3、入侵防范 (1)内外网隔离。在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。 第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进入办公自动化网络。 第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。 (2)访问控制。办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。

(3)内部网络的隔离及分段管理。内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。 4、病毒防治 相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。 5、数据恢复 办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

篇5

【关键词】计算机网络 安全隐患 应急响应技术

当今社会,计算机网络已经成为人们日常生活、办公的重要组成部分。近些年来兴起网购热潮和社交平台更是进一步推动计算机网络融入,甚至是已经改变了人们的生活方式。然而,与此同时,计算机网络的安全问题也逐渐引起人们的重视,如何开发有效的计算机应急响应技术,采取强有力的针对性措施来防范计算机网络存在的安全隐患,成为当下人们关注的重点。

1 计算机网络安全

1.1 计算机网络安全的含义

目前,计算机网络安全问题突出,各式各样的安全隐患问题频发,严重影响了计算机网络的良性发展,而计算机网络安全的内容就是要保障网络信息的安全性。计算机网络安全是一个涵盖诸多领域的课题,从广义上讲,但凡涉及到网络信息的安全、保密和真实性的技术理论,都属于该课题的研究范围。因此,广义上的计算机网络安全指的是网系统的软硬件及其数据不受破坏,能够保持正常运行,并有效防止非法和有害信息传播,维护社会道德和国家法律法规。而狭义上的计算机网络安全则侧重于网络信息的安全性和保密性,防止攻击者利用系统存在的漏洞达到破坏或窃取合法用户的权益,狭义的网络安全指的是运用计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并控制不良信息的传播。

1.2 计算机网络安全的现状

当今社会已经进入了信息时代,人们生活的方方面面都已经离不开计算机网络。快捷、方便的网络系统在为人们生活提供便利的同时,其存在的安全问题也隐藏着巨大的风险,网络安全已经是国际社会共同关注的话题。各种网络安全的威胁也越来越智能化、多样化,并表现出较强的攻击性。因此,各种用于维护网络安全的技术也迅速发展起来,但是存在着一定的误解夸大现象,此外,在网络安全管理中还存在着轻管理、重技术等问题。

2 计算机网络安全的隐患

2.1 缺乏完善的操作系统

目前,我们所用的操作系统大都存在体系庞大、结构复杂的问题,并且还需要通过不断的升级维护,采用补丁程序的方式来弥补漏洞。然而就操作系统而言,这种方式并不能取得很好的效果,反而是在升级和维护过程中,预设口令的操作方式还增加了计算机网络的安全隐患,提高了被攻击的频率。

2.2 网络协议存在漏洞

网络协议漏洞包括协议服务漏洞和协议自身漏洞两种。网络攻击者会通过攻击网络协议的数据链路层、传输层、网络层、应用层等四个层次的漏洞,从而对网络安全造成隐患。同时,作为网络系统的节点,任何一台系统内的计算机网络遭受攻击都有可能通过发送错误数据包等方式,从而对整个系统构成威胁。

2.3 病毒的广泛传播

一些像木马程序或者蠕虫病毒等计算机病毒,具有很强的繁殖能力,攻击计算机后会大幅度降低系统的运行速度,最终导致文件丢失、硬件损坏,甚至造成整个网络系统的瘫痪,具有严重的破坏性,是计算机网络安全面临的重要问题。此外,一些破坏性的程序也和病毒一样,可能会威胁到计算机网络的安全运行。

2.4 黑客的频繁攻击

计算机网络的开放性、灵活性、自由行等特点在给用户带来便利的同时,也为一些网络黑客提供了可乘之机。黑客会通过网络安全漏洞,结合自身的专业知识,对合法用户的计算机网络进行非法入侵,盗取或破坏合法用户的数据、信息等资料,从而造成合法用户的信息泄露、财产丢失等严重问题。尤其是近些年来,网络黑客对计算机网络的攻击频率越来越高,成为了计算机网络安全的重要威胁。

2.5 网络管理员的素质不高

网络管理员在计算机网络安全管理中扮演着重要的角色。然而,目前大部分网络管理员无论是专业技术水平,还是职业道德素养上都尚未达到一定的要求,体现在实际的网络管理工作中,就出现了防范意识较差、防护措施不当等问题,并且给予网络用户过多的权利。由于计算机网络管理人员对计算机网络可能存在的风险没有足够正确的认识和有效的预防措施,增加了计算机网络安全隐患。

3 计算机应急响应技术

3.1 防火墙技术

防火墙技术是一项广泛应用的计算机应急响应技术,主要包括硬件防火墙、软件防火墙、嵌入式防火墙等类型,它的应用在很大程度上减少了计算机网络的安全隐患。尽管防火墙技术会使网络的运行速度有所减慢,但是其高安全性、经济性等特点,依然被人们广泛采用。防火墙技术可以通过过滤不明邮件等可疑因素、隔离内网和外网,从而实现对内部网络良好的防护,充分保证内网的安全运行。

3.2 防病毒软件

诸如我们常见的杀毒软件,如诺顿、卡巴斯基、360安全卫士、金山毒霸等,可以实现对外部入侵病毒的拦截和对计算机内部病毒的查杀,从而在很大程度上提高计算机网络的安全性。尤其是现在计算机病毒日益复杂、多变,应用防病毒软件,并及时做好更新和查杀工作,可以很好的抵御计算机病毒通过网络对计算机网络的安全运行产生危害。

3.3 数字加密技术

数字加密技术是一种通过加密处理网络信息的方式,致使非法用户无法准确的对信息进行有效的识别,从而防止非法用户对合法用户的信息进行窃取或者破坏。数字加密技术更多的被应用于金融领域和商业领域等,如企业间贸易的订单详情、企业内商业信息的传输等,都需要采用这种技术,以防止非法用户从中获取商业机密,保证金融贸易的安全性。

3.4 网络追踪技术和访问控制技术

网络追踪技术是指网络管理员即时观察计算机网络的运行状况,并收集相关信息,对存在网络攻击行为的IP地址进行锁定和追踪,并分析它们的活动情况,建立类似于“黑名单”的数据库,从而采取相应的措施对它们的网络活动进行有效的控制。网络追踪技术又可以划分为主动追踪技术和被动追踪技术两种。此外,采用在合理的网络访问准则的框架下,对网络访问行为进行适当的控制,并结合采用素质签名技术来确保数据的可靠性和有效性,是一种降低计算机网络运行中的安全隐患的有效途径,即访问控制技术。

3.5 入侵检测系统

入侵检测系统是在收集并分析相关网络行为、计算机网络关键信息、安全日志、审计数据的基础上,有效识别计算机网络运行中恶意攻击或违法安全策略行为,并及时采取相应的措施进行有效的控制。相较于防火墙技术,该技术融入了入侵检测、网络监控、网络管理等内容,是一种更加主动的安全防护技术,可以有效识别计算机网络运行过程中遭受的内部攻击、外部攻击等行为,有效弥补防火墙技术的不足,将安全隐患拦截在网络系统外部。

3.6 入侵取证技术

取证技术主要为司法鉴定提供确实有效的证据,从而有力打击网络犯罪和非法用户。计算机取证技术寻找证据的主要途径包括获取日志文件等原始数据、恢复删除文件等,首先是发现可疑信息,进而通过采集、分析、识别网络设备或硬件中数据信息来获取凭证。

3.7 系统恢复技术

系统恢复技术主要应用在计算机网络遭受攻击之后,通过运用该技术,使系统恢复正常运行,从而降低由于网络攻击造成的损失。主要的方法包括系统备份、数据恢复、漏洞修补等。系统备份可以利用GHOST软件对系统进行备份,遭受攻击后运行该备份以重新恢复系统;数据恢复的需要通过使用相关的软件来实现;采用安装补丁的方式可以实现对系统漏洞的修补。

4 结束语

计算机网络技术已经改变了人们的生活方式,为人们的生活提供了极大的便利,然而与此同时,计算机网络存在的安全隐患也同时给合法用户的数据、信息安全带了严重的威胁。因此,采取有效的计算机应激相应技术,如防火墙技术、数字加密技术等能起到有效的防护作用。然而,解决计算机网络安全问题,不仅是一个技术上的问题,更是一个意识上的问题,提高网络管理员以及合法用户的的防范意识和风险意识,对计算机网络安全意义重大。

参考文献

[1]胡世昌.计算机安全隐患分析与防范措施探讨[J].信息与电脑,2010(10).

[2]李刚.计算机网络安全隐患与应急响应技术[J].软件,2012,33(5).

[3]林材安,吴亚娜.计算机网络安全隐患与应急响应技术[J].高教论坛,2013(06).

[4]吴焘.机房网络安全隐患及网络安全技术和对策的应用分析[J].计算机光盘软件与应用,2012(24).

[5]马洪雷.基于CBR的网络安全应急响应系统的分析与设计[D].上海交通大学硕士学位论文,201(01).

作者简介

陈改霞(1980-),女,河南省周口市人。硕士学位。现为鹤壁汽车工程职业学院讲师。主要研究方向为计算机应用、计算机网络。

耿瑞焕(1986年-),女,河南省濮阳市人。硕士学位。现为鹤壁汽车工程职业学院助教。研究方向为模式识别、人工智能。

作者单位

篇6

关键词:局域网;网络设备;维护;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Computer Local Area Network Hardware Maintenance and Network Security

Zhang Jian

(Qianjiang College Hangzhou Normal University,Hangzhou 310012,China)

Abstract:Network security has become a problem can not be ignored.In this case,the performance requirements of the computer itself is also higher.Therefore,to rethink the hardware support for the role of network security is essential.Based on the basic network security hardware components and their security analysis,this paper discusses the improved protection of network security hardware to run through some of the strategies,while on the LAN hardware maintenance and network security were discussed,I hope to discuss with you.

Keywords:LAN;Network equipment;Maintenance;Computer virus

目前是计算机网络时代,把各自独立的计算机通过通信介质互相连接,并按照一定的协议相互访问,就能实现信息和资源的共享。局域网作为一种计算机网络,在网络协议上基本符合OSI模型,该网络采用TCP/IP技术,实现数据的传输和处理功能。由于局域网短距离、高速率、低延时、低出错等特点,被众多企事业应用。目前,计算机网络安全的问题主要围绕在硬件和软件之间,主要表现在以下几个方面:网络的物理安全问题、网络拓扑结构安全问题、网络系统安全问题、应用系统安全和网络管理的安全问题等。一个主要的趋势是将功能集中于硬件,从图像处理到浮点运算,都从应用级软件转移到了硅晶片中,而信息安全,也已经被转移到了硬件中。从防火墙到加密,硅晶片的速度优势被充分的利用来处理安全应用。

一、硬件维护

(一)网卡安装与维护。如今的算机都以配置网卡,其功能设置也很简单。(二)网络检查与维护。网络互联系统主要指网络的连接转发设备,包括HUB、交换机、路由器等。检测HUB或交换机故障。HUB或交换机的状态指示灯如果闪烁或常亮黄灯、表明数据包在网络上有堵塞情况、需要检查同一局域网中是否有重复的IP地址分配或局域网IP地址分割有交叉。如果网线和主机都没有问题、则应测量网络设备的地线和零线之间的电压、如果电压超过3V则表明HUB或交换机的供电系统有问题、静电不能及时释放、干扰了数据信号。检测路由器故障。利用MIB变量浏览器、用它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据。通常情况下网络管理系统有专门的管理进程不断地检测路由器的关键数据、并及时给出报警。(三)双绞线的标准使用。双绞线的正确联接很重要。对8根4对双绞线的不正确联结使用,会影响通讯效果。在10Base-T标准中,第1,第2为一对线,第3、第6为一对线。在一对线的传输中,由于线路是双绞的,会将涡流相互抵消,延缓数据信号的衰减。如果线路不正确使用,就起不到涡流抵消的双绞线作用,使传输距离和传输速度都要打折扣。如果双方为同样的线序,表明是接集线器的直联线。如果为1,3,2,6反接,则为双机直联线,又称Hub集线器级联线。

二、局域网安全控制与病毒防治策略

(一)局域网安全控制策略。安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。1.利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。2.采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。(二)病毒防治。病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:1.增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。2.小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

三、结束语

本文对局域网的硬件维护和网络安全做了一定的介绍,但单位局域网有着自己不同的特点,所以局域网管理员应根据自己网络的特点采取适合自己的维护方法,并不断学习新的网络维护方法,使得局域网速度、安全等得到更大的提高。随着计算机技术的发展异常的迅猛,传统的单处理器的网络安全设备越来越不能满足现实的需要。因此,正是时候从根本上重新思考使用硬件来支持网络安全分析,这需要借助大规模并行计算提供必要的性能保障网络的安全性。

参考文献:

篇7

关键词:计算机;网络安全;安全审计系统;设计;应用

0 引言

自人类发明第一台计算机以来,计算机技术以飞快的速度发展,并在短时间内在各行各业中得到普及。计算机技术的普及,在很大程度上推动了人类文明前进的步伐。计算机网络已经成为我们生活不可或缺的工具之一,正因为计算机网络的存在,使得我们生活更加方便快捷。但是计算机网络是一把双刃剑,它在给我们生活带来巨大便利的同时,也给我们的信息安全构成了巨大威胁。正因为这些威胁的存在,使得人们对网络安全审计系统的正常功能产生了质疑。针对这种情况,本文在阐述网络安全审计系统特点及功能的基础上,对网络安全审计系统的设计进行了研究。希望本文的提出,能为提高网络安全管理提供强有力的参考依据。

1 安全审计系统的功能应用研究

1.1 系统的实际应用情况

一般来讲,只要安全审计系统投入使用,该系统便能非常准确的、全面的将用户在网上的各项操作以及数据库服务器的运行状况记录下来。如果出现以下类型事件如企业员工利用电子邮箱或网络共享的方式进行文件传递时,遇到文件信息泄露情况;企业员工借助论坛平台,发表一些对社会可能造成不良影响的言论时;网络维护人员在对计算机网络进行维护的过程中,使用违规炒作对系统数据库进行操作,致使业务系统的安全性得不到有效维护。只要出现上述类型的事件,安全审计系统都能实行快速定位功能,找出事件的主要负责人,从而为网络违规事件的处理善后工作提供便利条件。除此之外,网络安全审计系统还能实时掌控网络的运行状况,防止那些重要的机密性信息的泄漏,通过对内部网络数据信息进行实时的监控,以智能化的手段对信息进行分析、预估及检测,准确定位那些可能影响系统安全运行的因素,为营造一个更加健康、更加和谐、更加稳定的网络信息环境提供保障。

1.2 安全审计系统的运行方式及部署

不可否认,安全审计系统主要致力于审计网络安全行为,因此,旁路无疑是一种非常可行的部署策略。通常来讲,安全审计系统都必须具备一定数量的以太网接口,而且网络传输速度应保证大于200Mbps,其中一个以太网接口用作设备控管,其它的以太网接口用作数据收集、分析、处理、回收接口。就目前来讲,应用最普遍的以太网接口主要有两个,它们分别用于接入局域网服务器的交换机及关键部位的交换机中。通过局域网服务器的操作行为以及审计数据库的运行状况,对互联网用户的上网信息进行实时审计。通常来讲,安全审计系统的指挥中心都设置在同一台服务器上,它的主要功能是对安全审计系统的日志进行接收及存放。

2 网络安全审计系统的设计

本文在CC标准体系的指导下,设计了一套较为完整的网络安全审计系统,该系统具有多层次的结构特点,现将系统结构及设计方案分析如下。

2.1 系统结构

在某种程度上可以将网络安全审计系统看作是一种多层次上的审计,它既能满足低层次网络通信的审计要求,又能满足高层次网络应用服务的审计要求。因此,网络安全审计系统的目标是实现多层次的审计,其结构图如图1所示。

不同层次的审计结构完成不同层次的审计要求,对于那些数量较多且比较分散的大规模网络,整个网络系统都应覆盖安全审计系统,即实现安全审计系统的全方位审计,只有这样,才能保证网络的整体安全性。从这方面来讲,网络安全审计系统是一种全面审计的系统。

通过在网络上建立一支有效的“巡警队伍”,该“巡警队伍”能够对整个网络系统进行审计。网络安全审计系统主要由网络审计设备、网络审计软件以及网络审计中心三部分构成。网络审计设备的主要作用是将网络上传送的信息进行还原,并分析其入侵性,即所谓的低层次审计环节,网络审计设备能以旁路的方式接入系统中;网络审计软件则以嵌入的方式计入主机操作系统中,它的主要功能是收集异常事件,完成中层审计环节,此外网络审计软件还配备高层应用接口,因此具备一定的高层审计功能;网络审计设备及软件通常安置在所需监视网络的关键节点上,起到数据信息接收及发送的作用。网络审计中心则能够分析处理数据,起到控制管理网络审计设备、软件的作用。

2.2 功能的设计

网络安全设计系统主要由探测器及审计主机构成,首先,它既不用作网络串联设备;其次,它也不影响网络结构构成;最后,它不会妨碍业务的正常运行。本文以下内容就对网络安全审计系统的设计问题进行分析。

2.2.1 数据库管理及审计模块

在该模块中,通过对数据库的关键性操作行为进行审计,现对信息系统中每一位用户的访问状况进行跟踪、分析,对这些用户的登陆及退出操作进行审计,从而实现准确回顾SQL语句的作用,从根本上保证数据库运行状况的安全可靠性。

2.2.2 主机审计模块

主机审计模块主要用户对关键区域内的客户机进行审计访问,它的主要工作内容是设定必要的计算机终端访问权限,提高终端访问门槛。此外,该模块还会对那些安全系数较低的软件进行审计,为配置审计对策以及网络的安全运行提供保障。

2.2.3 网络审计模板

该模板能够起到加强系统的控制及审计能力,在强化系统信息控制管理方面发挥着重要作用。网络审计模板的正常运行,能够有效地防止非法内外连接现象,实现对网络信息的实时监控,通过采取雄厚的技术力量防止信息泄露事故的出现。

2.2.4 运行维护审计模板

运行维护审计模板的主要作用是对第三方的运行维护员工进行监控,它的工作重点在于对系统各项操作行为进行科学细腻的审计。另外,针对于所有远程访问设备的会话连接,从而实现同步过程监控的目标,在系统监控画面上,系统运行维护员工执行的每一项操作都会清楚的显示出来。系统管理员能够根据系统实际情况,及时阻断那些违反操作规定的操作会话,并把访问者以及被访问人员的访问时间段以及与之相对应的 IP/MAC 地址记录下来。

3 结束语

安全问题随着计算机的问世而随着产生,尤其是在网络盛行的今天,许多部门及企业更是将网络安全问题提到了议事日程。因此,构建一个科学合理的计算机网络安全审计系统,对于银行、大型企业、证券公司以及科研院校等对网络安全有较高要求的地方显得尤为重要。本文在阐述网络安全审计系统功能应用的基础上,设计出了一套较为完整的网络安全审计系统。实践证明,该系统能够对网络运行状态进行实时监视,极大地提高了计算机网络的安全防范能力。但是需要指出的是,由于笔者水平有限,希望本文能够起到抛砖引玉的作用,相关研究人员继续深化这方面的研究,为设计出更加高效的网络安全审计系统而不懈努力[4]。

参考文献

[1] 吴承荣,谬健,张世永. 网络安全审计系统的设计和实现[J].计算机工程,1999, (25):171-174.

[2] 石 彪, 胡华平,刘利枚. 网络环境下的日志监控与安全审计系统设计与实现[J].福建电脑,2004,(12):43-44.

篇8

在信息高速发展的时代计算机网络安全技术应该得到进一步的加强,只有这样我们的计算机网络信息的安全性才能得到进一步的巩固。因此探索计算机网络安全技术的影响因素及其防范措施是我们应该探讨的一个时代性课题。在此课题下要求我们分析各种计算机网络所出现的不安全的因素并根据各种因素探讨出预防的措施。通过这些措施达到防患于未然保证我们的信息的安全。

【关键词】计算机网络安全技术 影响因素 防范措施

计算机的网络技术已经在世界范围内使用,并且将世界连成一个统一的整体。使我们的学习,工作,生活变得越来越密切。网络的安全性也日益凸显,在此情况下我们必须积极研究网络中的不安全的漏洞并想办法去弥补这些漏洞从而使我们的计算机网络实现安全性。

1 什么是计算机网络安全技术

所谓的计算机安全技术是指通过网络的技术应用措施和网络的管理在网络这样一个大的环境里保证数据和信息的安全性的技术。

通常计算机安全技术分为物理的安全技术和逻辑的安全技术。对于物理的安全技术是对网络设备及相关设施保护而避免破坏和丢失。而逻辑的安全包含的则是信息和数据的完整,可用和保密。因此计算机安全技术则是通过物理安全技术和逻辑安全技术的相互结合保证网络整体的完整性,并实现网络的整体运营的流畅性的技术。

2 计算机网络安全技术的影响因素

计算机网络安全技术的影响因素分为两种。分别是物理的安全技术因素和人为逻辑安全技术因素。

所谓的物理的安全技术因素是指在在自然情况下人为地进行破坏电缆、主机、服务器或者人为地拷贝资料、信息而造成的网络的中断服务或者信息泄露。亦或者在自然条件下环境所产生的辐射,雷电等自然现象对于网络稳定性产生的影响。而人为逻辑安全因素则是人为的通过技术手段对于个人的信息资料的进行窃取、监听、损坏等行为。

2.1 物理安全技术因素

2.1.1 人为因素

人为因素是物理安全技术因素里最直接的因素也是最容易防范的一个因素。人为因素可以分为两个方面一是不法分子的破坏;二是人为不重视因素。

(1)不法分子的破坏活动因素。首先,它主要是指不法之人受利益的趋势不顾法律与道德的约束对于传输网络的电缆进行盗窃行为。其次是受商业目及其他目的的影响对于信息资料的拷贝及盗取情况。

(2)人为的不重视因素。所谓的人为不重视因素一是指人们在日常工作中对于密码的设置过于简单或者对于重要的资料采取不保护。如:对于计算机开机不加保密措施。二则是线路、主机、机房工作人员的工作懈怠及不作为行为造成对于网络维护的不及时进而使网络处于不工作状态或者直接长时间处于瘫痪状态。

2.1.2 自然因素

在自然界中存在着众多的自然现象,其中如辐射,雷电等因素。它们可以对在露天情况下的各种传输线路产生不必要的干扰,从而影响网络传输的稳定性。

2.1.3 人为逻辑安全因素

人为逻辑安全因素是指技术人员通过各种的编程软件、病毒、电脑漏洞等对于计算机造成破坏或者窃取信息和数据。

(1)非法授权访问。非法授权访问是指技术人员通过编程软件对于计算机的权限进行破解从而以低级用户的权限获取高级用户权限的资料,从而对信息数据的愿所有者的利益造成损害。

(2)病毒入侵。病毒使我们常见的一种对于电脑入侵的手段,电脑病毒是一种人为制造编译却和生物病毒有着相似性,具有传播性、隐蔽性、潜伏性和破环性。一旦有病毒进入电脑程序,轻者造成电脑数据和信息的丢失重者可能造成电脑的整体瘫痪更有甚者能够对电脑内部的硬件造成毁灭性的损害。

(3)IP的盗用。每一台主机都有单一的IP地址相当于电脑的身份证,一旦被盗用则会获得较高的电脑使用权限那么电脑内的资料信息的盗用风险将会大大提高从而对电脑使用者造成重大损失。

(4)黑客的入侵。黑客是指具有高超计算机使用技术的人员进行的非法入侵操作。

黑客通过使用特定的软件或者人为编写的软件进行越过防火墙并对某一台或者某些计算机发动大规模袭击,可以进行窃取、监听监视、破坏等。黑客活动不仅仅出现于家庭用户更多的是对政府、商业机构进行大规模的入侵行动。

(5)漏洞及欺骗手段。漏洞是指硬件、软件、协议存在隐患,在攻击者没有任何授权的情况下对计算机发动攻击窃取资料的行为。

欺骗类手段是指协议本身存在缺陷可以被利用并且能在计算机中留下所谓的“后门”方便以后对于计算机信息的二次窃取或者破坏。常见的有Web欺骗,DNS欺骗等。

3 计算机网络安全因素的防范措施

3.1 对于物理安全技术因素的防范措施

3.1.1 对于网络传输线路的保护

在我们的网络传输中大部分是电缆传输露天传输,鉴于此种情况工作人员可以在以后的线路更换中采取土地掩埋和光纤传输。这样可以有效避免偷盗者或者自然现象造成的线路传输不稳定。

3.1.2 提高自我防范意识

要在生活工作中养成良好的网络安全防范意识,对于重要的资料进行多重加密保护并对于重要文件进行拷贝复制。必要时可以借助相应的加密文件来拖延不法者对于文件破解的时间,从而可以有充足的时间采取应对措施。

3.1.3 对于工作人员的工作认识的加强

对于拥有大量服务器的公司来说首先要做的是对于工作人员的工作态度的控制,让所有的工作人员意识到工作岗位的重要性,要求工作人员按时检查输送线路及服务器和主机的运行情况,做到有各司其职,有错必究。

3.1.4 对于人为逻辑安全技术因素的防范措施

(1)密码的多样性。在设置密码时可以将密码设置的长一些复杂一些这样可以有效避免权限的轻易破解。

(2)病毒查杀软件的安装。对于病毒的防范自然而然是安装病毒杀毒软件目前较好的付费杀毒软件是卡巴斯基,免费的杀毒软件有金山毒霸等,它们可以有效的避免病毒进入系统对计算机的资料进行窃取活动。

(3)防火墙技术。防火墙技术是最早的计算机技术之一,可以有效地筛选主机与网络之间的数据交换,通过这种技术可以较为容易的阻挡黑客的攻击,从而保护资料和计算机的安全。因此大力发展防火墙技术成为计算机技术的研究任务之一。

(4)漏洞监测。虽然目前计算机中仍旧有着许多漏洞,但是如360等软件都开展了漏洞监测功能,通过全盘漏洞的搜索可以监测出计算机中的高危漏洞并通过补丁对于漏洞进行修复从而可以达到保护计算机网络安全的目的。

4 结语

计算机技术无时无刻不在进步,但是计算机的网络安全漏洞也在不断被发现,只有我们时时刻刻的做好防范准备,从自然环境下硬件到计算机运用的软件进行层层把关才能真正实现我们计算机网络的安全。

参考文献

[1]孟浩,计算机网络安全技术概述[J].中国校外教育,2010(09).

篇9

【关键词】计算机;网络安全;影响因素

信息时代的到来,使计算机网络技术深入到生活的多个方面,给人类的生产生活带来了很大的便利。但由于网络自身的开放性等特点的客观存在,其潜在的安全隐患也引起了社会各界的广泛关注。在新时期,要认清计算机网络安全的影响因素,制定应对措施,才能保障用户的信息安全。

一计算机网络安全

所谓计算机网络安全,主要是网络系统中一些数据信息的安全。从宏观角度来看,一般分为两种类型,一种是物理网络,另一种是虚拟网络。前者是用户网络连接的设备,后者是网络流转过程中的电子信号。要保障计算机网络的正常运转,就要注重信息资源的完整性与保密性,从而保障数据信息的顺利传输。

二计算机网络安全的影响因素

1.病毒。计算机网络安全影响因素的病毒方面就是在编程的时候,一些具备破坏计算机程序的功能被加入进去,对计算机本身的自我修复功能产生破坏。计算机病毒具备很强的特殊性,如隐蔽性、破坏性、复制性等。当计算机感染到某种病毒之后,就会通过网络进行大范围的传播。一些比较强的病毒能够在很短的时间内让网络瘫痪,破坏力非常大,产生很大的损失,要给予重视。2.黑客入侵。由于互联网的开放性,使计算机网络受到恶意攻击的可能性很大。与上文我们所说的病毒相比,黑客的安全危害程度更大,可以说在全球范围内,黑客都是威胁计算机网络安全的最大因素之一。因为黑客是人为造成的,这些黑客会针对一些计算机网络存在的漏洞进行恶意的入侵。在信息技术发展的今天,专家和学者对黑客的定义就是利用计算机技术非法入侵网络来实现自己的某种目的。特别是那些具有破坏性的黑客,通过入侵计算机系统,盗取一些重要的信息,并随意地篡改这些信息,阻碍了某些行业的发展。3.计算机系统因素。一般来说,系统因素主要分为两个方面的内容,一是系统的漏洞,一旦计算机系统出现漏洞,就会影响计算机的网络安全。由于现在市场上存在很多盗版软件,这些便宜的盗版软件泛滥,降低了系统的安全性。二是移动存储设备,在用户使用移动硬盘存储文件的时候,可能会让一些病毒随着硬盘传输到其他计算机中,一旦这个计算机的软件不是特别完善,就会导致网络安全问题出现。三计算机网络安全的应对策略首先,要有效地防治病毒入侵。随着计算机技术的更新,要有效地预防病毒入侵,就要注重定期进行病毒查杀,运用有效的杀毒软件,但是这对一些新型病毒的抵御能力还是有限的。因为病毒的存活形式相对比较多样化,所以要加大对杀毒软件的研发力度,及时更新杀毒软件系统,及时清理计算机存在的潜在病毒。其次,要注重外部因素的威胁。这点可以从以下两方面的内容来入手:其一,要为计算机网络的运行提供一个相对完全、稳定的运行环境。比如,计算机机房建设要有专人管理,严格按照国家相关标准进行,要设定相应的人员操作权限,为计算机系统提供良好的运营环境,避免未授权人员进入系统产生不良行为,定期对设备进行检修。其二,用防火墙等形式来隔绝病毒,定期采用相应的软件来清理系统垃圾。网络防火墙是一种相对比较常见的防范措施,在两个网络之间设置一个特定的安全系统,对不可信任的网络,一旦发现不法分子入侵网络系统,防火墙能够迅速地预警,发现网络安全问题。再次,更新计算机网络安全技术。要想为计算机用户提供相对比较安全的一个使用环境,就要认真分析当前操作系统的特点,进而提高计算机网络安全技术。比如,用户终端的入侵检测技术和数据信息加密技术等,其中,数据信息加密技术是比较有效的技术手段,主要针对一些重要的信息进行重新编排和加密,相关人员只有通过密码才能查看文件和数据信息,提高数据信息的安全性,能够有效地防范黑客等非法用户的侵入。最后,提高计算机使用人员的安全意识,根据相关规定使用计算机网络。在一些特定的计算机上不能使用外网,也不能插入U盘等移动设备,在导入或者导出文件的时候要使用特定的交换机等,在离开计算机的时候要及时关闭系统。此外,对于一些企事业单位来说,要制定相应的计算机网络安全规章制度,对于违法泄密人员给予严厉的处罚,这是规范使用者的一个有效措施。

综上所述,计算机网络安全关系到每一个用户的切身利益,保障计算机网络安全显得至关重要。但是,由于计算机网络系统是不断更新的,网络安全问题的解决也不是一蹴而就的事情,需要长期努力。要有效地防治病毒入侵,注重外部因素的威胁,更新计算机网络安全技术,提高计算机使用人员的安全意识,从而为信息化建设保驾护航。

作者:周云飞 单位:河南省洛阳市第一高级中学

参考文献

[1]张庆凯.计算机网络安全存在的问题及对策[J].电子技术与软件工程,2016(23)

[2]张松海.发展网络安全保险,助力网络安全风险治理体系建设[J].中国信息安全,2017(3)

篇10

关键词:计算机;网络安全;影响因素;防范措施

一、概述

21世纪全世界的计算机都将通过Internet联到一起,计算机网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。以下重点分析了影响计算机网络安全的主要因素,并提出了确保计算机网络安全的防范措施。

二、影响计算机网络安全的主要因素

1、网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

2、网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

5、管理制度不健全,网络管理、维护不力。

三、确保计算机网络安全的防范措施

1、网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。

2、强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

第四,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。

四、结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。

参考文献: