网络安全保障措施十篇

时间:2023-04-02 03:16:36

网络安全保障措施

网络安全保障措施篇1

关键词:数字图书馆 网络安全 保障措施

一、数字图书馆网络信息安全的概念

数字图书馆网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然因素和恶意原因而遭到破坏、更改、泄露,系统连续正常运行,网络服务不中断。网络信息安全是一个非常复杂的问题,它不仅仅是技术方面的问题,而且还涉及到人的心理、社会环境以及法律等方面的内容。数字图书馆的网络信息安全是一个系统概念,包括设备安全、自动化管理系统安全、各种数据安全、网络通信安全、人员管理安全、环境安全等几个方面。

数字图书馆网络信息安全有下列三个目标:完整性,保证非授权操作不能修改、增删数据;有效性,保证非授权操作不能破坏各种数据;保密性,保证非授权操作不能获取受保护的信息资源。

二、影响数字图书馆网络信息安全的因素

1、环境因素和意外事故

计算机网络系统对外部环境条件有一定的要求。外部环境条件不符合有关标准会对数字图书馆的信息安全造成一些危害,包括数字图书馆网络控制中心机房场地和工作站安置环境不合要求;机房设计不合理,建造不符合标准;电源质量差;温度不适应;无抗静电、抗磁场干扰;无防尘、防火、防水、防雷击、防漏电、防盗窃的设施和措施。

2、管理因素

数字图书馆网络系统是一项复杂的计算机网络工程。若缺乏严格的、科学的管理,缺乏紧急情况下的应急措施,对其网络信息系统的危害远远大于其它方面造成的危害。由于网络安全管理人员和有关技术人员缺乏必要的专业安全知识;不能安全地配置和管理网络;不能及时发现已经存在的和随时可能出现的安全问题;对突发的安全事件不能做出积极、有序和有效的反应;图书馆的网络系统没有建立完善的安全管理制度,从而导致网络安全体系和安全控制措施不能充分、有效地发挥效能;业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者造成可乘之机。

3、计算机网络病毒

由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。随着计算机技术、网络技术的发展,网络病毒不断出现了以下新特点:主动通过网络和邮件系统传播、传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情等特点。据粗略统计,全世界已发现的计算机病毒有上万种,并且正以平均每月300-500种的速度疯狂增长。

4、黑客的攻击

“黑客”(Hacker)出自英文Hack,是计算机网络系统捣乱分子的代名词。他们攻击计算机网络系统的方法很多,他们通常使用猜测口令、破译密码、WWW欺骗、放置特洛伊木马程序、利用系统缺陷和通过电子邮件引诱等方法攻击网络系统。

5、版权保护问题

文献信息资源的数字化为读者检索利用信息提供了极大的便利,使得数据的交换和传输变成了一个相对简单且快捷的过程。读者借助于现代网络可以将数字化信息传输到世界各地,进行各种信息交流和电子商务活动,但随之而来却出现了另一个问题―数字版权问题。有些人或团体在未经著作权人的许可非法使用、传播有版权的作品,所以数字图书馆建设的过程中网络信息安全包括版权安全。

三、数字图书馆网络安全的保障措施

建立数字图书馆网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等,从而为各类用户提供安全可靠的网络资源,更好地发挥网络的优势,使馆藏资源可以不受时间、空间的限制,图书馆建设才能真正朝着数字化的方向迈进。为确保网络安全,可从网络层、系统层和应用层等3个方面着手采取防护措施。

1、网络层的安全防护

网络层的安全保护首先是对网关的防护,通过设置边界防火墙达到访问控制、状态包检测、集中式管理、网关入侵检测和报警、网络地址转化(NAT)、流量审核日志等目的。其次是对内网网络层的防护。内网网络层防护由网络入侵监测系统和内网防火墙来共同完成。在检测到入侵行为或异常行为后,网络入侵监测系统的控制台就会实时显示,并根据预先定义的事件响应规则报警,同时将报警信息写入日志,以备审计核查。第三是对主机的防护。主机防护由主机防火墙和主机入侵检测产品完成。安装在被保护主机的操作系统上,并嵌入到操作系统的核心层。

2、系统层的安全防护

要使用漏洞扫描技术,定期扫描操作系统和数据库系统的安全漏洞与错误配置,尽早采取补救措施,避免各种损失。同时应加强口令的使用,及时给系统打补丁。还要增强访问控制管理,包括对文件的访问控制,提供读、写、执行权限以及建立、搜索、删除、更改和控制等权限;对计算机进程提供安全保护,防止非法用户启动或制止关键进程;控制对网络和端口的访问。最后,应注意对病毒的防范和提供对重要的数据库服务器和Web服务器的专门保护。

3、应用层的安全保护

应用层的安全保护是指安全管理。加强对用户的安全管理十分重要,应制定完善的安全管理体制、构建安全管理平台、增强用户的安全防范意识等,提高全体工作人员的网络安全意识。

数字图书馆网络安全工作是图书馆不容忽视的重要工作。它是目前乃至今后图书馆各项工作的基础,贯穿数字图书馆发展的始终。网络是一把双刃剑,它在给我们的工作和生活带来了便利的同时,也向我们提出了严峻的挑战,我们不能因噎废食,而应充分发挥我们的主观能动性,在利用网络的过程中积极探索限制其发展的方法。网络安全是图书馆的重点工作,必须强化数字化图书馆网络安全保障体系,切实做好网上数字图书馆的安全管理工作。一方面确保系统自身的安全,即数据安全、系统运行安全和运行环境安全;另一方面要防止非法用户的非法使用和合法用户的越权使用而造成对数据的窃取、篡改和破坏或造成网络系统的瘫痪。制定和实施图书馆网络安全保障计划是当务之急,构建牢不可破的网络安全保障系统,是时代赋予我们的责任。

参考文献:

网络安全保障措施篇2

关键词 医院;计算机;网络;病毒攻击

中图分类号:V355.1 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

随着社会信息化水平的不断提高,信息化已经逐渐渗透到各行各业,人们变得更加的依赖计算机网络带来的信息化服务,计算机网络的成熟与发展引起了医疗行业的高度关注[1],经过多年的不断发展,大部分的医院基本上实现了网络化的全面普及,医院所有的数据信息都存储在自身的计算机网络环境中,计算机网络给予人民带来方便的同时,也使得计算机网络的正常运行时刻遭受着各种因素的威胁,因此必须总结出一套足以保障医院计算机网络安全的措施以及方法,才能使得医院的计算机网络环境更加安全、更加高效。

1 医院计算机网络存在的安全隐患

1.1 计算机病毒感染

计算机病毒(Computer Virus)是造成计算机网络中大量信息资源泄漏的主要途径,医院内部的所有计算机都存在着感染到计算机病毒的可能性,计算机病毒与医学中的病毒完全不同,计算机病毒具体指的是制造者在计算机应用程序中植入的具备破坏数据信息资源或者计算机功能的程序,该计算机程序能够对计算机产生一定的影响,通常具备自我复制性、极大的破坏性以及极强的传染性。

计算机病毒隐蔽性非常强,通常隐蔽在文件、网上下载的程序、不健康的网页等,这种形式再借助互联网网络、移动存储介质、电子邮件等传播媒介进行复制传播。一旦计算机遭受到病毒的攻击,轻的情况下会影响到计算机系统的运行效率、占用被攻击计算机的存储空间等,重的情况下则会造成重要数据信息资源的丢失,用户帐号以及密码等信息的丢失则会直接造成用户财产的不安全性,此外,计算机病毒还能够删除以及篡改计算机内部的数据信息,造成信息数据的丢失以及不准确性,医院的局域网由于具备较多的客户端机器,因此在安全维护上存在着诸多问题,当计算机遭受到类似蠕虫一样的计算机病毒的时候,则会造成整个医院计算机服务器以及网络出现瘫痪的严重现象。

1.2 黑客攻击

黑客攻击通常采取的攻击技术手段便是非法入侵以及拒绝服务(DOS,DENIAL-OF-SERVICE)攻击,非法入侵攻击手段的主要措施便是对攻击的计算机中的数据进行删除、篡改以及复制等[3],有的医疗工作人员借助黑客软件或者其他的一些非法措施窃取到数据库访问密码以及帐号,并通过该帐号以及密码对医院的核心数据库进行修改,给医院的数据信息的安全带来极大的隐患。拒绝服务攻击也是黑客攻击最为常用的攻击手段,具体指的是攻击者通过各种技术措施使得目标计算机停止提供服务,进而造成被攻击目标出现瘫痪的现象,或者使得整个医院的网络出现瘫痪。

1.3 软件自身漏洞

计算机系统的组成通常离不开软件以及硬件,其中不完善的软件系统通常会存在着巨大的安全隐患,攻击者针对软件系统的漏洞能够迅速的找到攻击策略,进而成功对计算机进行攻击。

1.4 计算机网络物理硬件安全

硬件物理设备的安全是整个医院计算机网络安全的基础,物理安全的最终目标是确保计算机网络设备不会遭受到环境事故或人为操作失误以及犯罪等行为而导致的物理破坏。

2 医院计算机网络安全保障措施以及方法研究

医院计算机网络安全的保障措施非常多,本文针对前面提到的几点安全隐患给出了对应的安全防范措施以及方法。

2.1 计算机病毒防治方法

计算机病毒是目前医院计算机网络中防护的重点对象,计算机病毒的不定时攻击对医院的计算机网络带来了极大的安全隐患,针对此种现象,本文提出统一管理、统一防护以及统一升级的防范措施,统一管理具体指的是对医院的所有计算机进行统一全面管理,统一防护指的是采用同样的防治策略能够确保医院网络中的计算机都能够得到防护,统一升级指的是对于计算机病毒库的升级同样采取统一策略,并且病毒库的升级尽量避免人为因素的干扰,可以采取自动下载升级的策略更新病毒库系统[4]。除此之外计算机病毒防护还需要软件以及硬件相结合的防治策略,硬件指的是在整个医院计算机网络拓扑中添加防火墙、三层交换机等设备,从物理角度防范病毒软件的植入等安全攻击,软件系统指的是则可以借助现有的比较流行的安全防护软件系统对计算机进行安全保护,定时扫描计算机。时刻监控计算机是否遭受到计算机病毒的攻击。

2.2 数据信息资源备份

医院计算机网络中的数据信息资源量比较大,可以对医院的数据库服务器数据采用双机热备份措施,本文建议对于医院的数据可以采取每五个小时进行一次差异备份,数据完全备份的时间间隔建议在一天以内,在数据完全备份的同时将数据转存到数据库备份服务器上,如果医院条件允许,则建议将备份数据进行异地存储。

2.3 安装网络实时监控软件系统

实时监控软件系统的部署能够有效的帮助医院计算机管理工作人员实时监控所有的操作,能够第一时间发现用户的非法操作,并且能够将用户非法操作的画面进行截图存储到控制台中,画面可以作为证据,此外还能够发送警告等指令提醒用户正在进行非法操作。通过实时监控软件系统能够很大程度上降低用户非法操作所产生的安全隐患。此外,还可以对整个医院网络进行信息侦听,借助信息侦听软件能够迅速的捕获非授权的违规访问以及网络尝试访问,进而第一时间侦听到系统所遭受到的攻击危害。信息侦听技术是现阶段防范黑客攻击效果最好的技术措施。

2.4 计算机网络物理隔离

物理隔离指的是对于医院中的计算机网络则采用三层交换机、防火墙以及虚拟网络技术等措施进行隔离,通过虚拟网络的分割划分能够有效的实现子网段的物理隔离,这样某个网段的安全隐患则不会渗透到整个网段。

2.5 数据信息加密以及访问控制

数据信息资源以及网络资源是医院计算机网络中最为珍贵的资源,因此可以对数据信息采取加密的措施,与此同时,还必须对数据信息资源的访问进行安全控制,对于所有的非授权访问全部拒绝。

2.6 建立完善的计算机网络安全管理制度

医院的计算机网络的安全防护必须建立在一套完善的计算机网络安全管理规章制度上,制度与技术的结合才能够有效的保障医院计算机网络信息系统的安全,才能够确保医院的计算机网络安全、稳定、高效的运行。

3 总结

随着计算机网络技术的不断进步,以全球互联网网络作为代表的互联网技术瞬间渗透到了世界的每个角落,这同时也给计算机网络带来了潜在的安全隐患。医院的计算机网络安全防护是一个巨大而艰巨的工程,需要依赖于一个全面的、整体的技术保障,与此同时也是一个动态以及长期的防护过程,医院计算机网络安全措施的研究需要紧密的将医院实际情况以及技术结合起来,并制定有效的保证措施以及规章制度才能逐步提升医院计算机网络系统的安全。

参考文献

[1]周薇.医院网络系统中病毒防范策略研究[J].中国医疗设备,2009(02).

[2]张真真.大型医院网络安全防护体系的架构[J].现代医院管理,2008(06).

[3]刘莉.医院信息网络系统的安全维护[J].中国医疗设备,2008(12).

[4]毛晔沁.医院网络安全的技术实现与改进[J].信息安全与技术,2011(06).

网络安全保障措施篇3

3.3校园网络安全测试

校园网络系统的安全保障体系对于这一系统本身来说,是极具个体的特性的,在对校园网络进行安全维护时,相关工作人员可以将其与校园网络的特点进行有效融合,并利用目前的校园网络安全技术,构建健全的校园网络安全体系,对校园网络的健康发展有着极重要的意义。

4、加强校园网络安全性的相关措施分析

4.1网络环境安全采取的措施

网络环境安全主要是由网络保护交换机、路由器及打印机各种服务器组合而成,能够有效避免通信线路遭到人为破坏、自然灾害破坏及遭到网络攻击等行为,从而保证校园网络能在一个拥有良好状态的环境下进行工作,从而妥善保管网络数据资料,防止不良人员进入到校园网络机房内进行破坏。

4.2网络设施安全方面的措施

由于目前的系统软件中经常藏有木马病毒,极容易造成相关用户的个人信息曝光,并且校园网络硬件设备的质量好坏也会形成网络故障甚至瘫痪,致使大多数工作人员无法对其合理解决。因此校园网络在进行设备的选择时要尤其注意。

4.3校园网络隔离措施

由于大多数的校园局域网都是以广播的形式为主,因此攻击者会根据广播中播报的信息,对其进行破解分析。由此可知,为有效加强校园网络信息的安全性,网络的隔离措施可以最大限度的减少数据信息的传播程度,进而将网络信息进行有效隔离,将安全隐患降到最低。

4.4选择合适的网络软件

相关的杀毒软件和防火墙都是保障校园网络安全运行的重要措施。因此在对校园网络进行安全漏洞方面的扫描时要选择较合适的应用软件,如360、金山毒霸等,并且使用的软件一定要是正版,尤其需要注意的一点就是要定期对其进行更新扫描。

4.5构建健全的校园网络规章制度

若想有效保证校园网络运行的安全性,就要构建合理的校园网络规章制度,并且要加强校园的网络管理工作,推动校园网络的广泛应用和发展,从而为更好的进行教学、科研工作提供保障。因此在进行校园网络的安全管理时,要以我国最新规定的校园网络相关法律为依据,并与校园网络的实际应用情况相结合,制定严格的校园网络管理体系,引起相关工作人员的关注和重视,从而促进校园网络的安全、可靠运行。

5、结束语

在校园网络的运行中构建较系统、全面的安全保障体系是极其重要的,不但能够保证校园网络系统的正常运行,还能真正实现网络资源共享,从而为校园教学、科研等工作提供良好的保障。因此相关工作人员在进行校园网络安全保障体系体系的构建时,对校园网络情况深入了解,进而有效解决校园网络存在的安全隐患问题,并在有效技术的使用时,制定完善的网络安全管理策略,从而提高安全工作人员的综合素质,为校园网络运行的安全性提供保障。

参考文献

[1]罗国富,王乙明.校园网络安全防范体系研究与应用[J].现代教育技术,2012,22(9):53-56.

网络安全保障措施篇4

关键词:网络信息;信息安全;信息传播;保障体系

随着网络信息资源越来越丰富,信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。如何构建网络信息传播保障体系,是世界各国都面临的紧迫课题。然而,国内外对此问题的研究还比较少,不够完善。如何保障网络信息传播和安全。

一、 构建网络信息安全传播保障体系遵循的原则

构建网络信息传播保障体系的最终目的是“用”,应本着旨在破解网络信息传播存在的难题的目的,向此目标努力,尽可能发挥体系的重要作用,注重体系实施的实际效用。因此,要运用系统工程的观点、方法,结合实际情况,分析网络信息传播存在的问题,制定具体措施。 网络信息传播具有的强大的威力和威胁就是信息的自由性。所以,在构建网络信息传播保障体系的过程中,应考虑在管理和控制网络信息的传播时要保持信息的“自由”与“平衡”,即尽量保持信息“自由”与“管理”的平衡。 任何安全保护措施都不是绝对安全的,都可能被攻破,所以网络信息传播保障不应只依赖一种安全机制,应建立多层安全机制、多种防御体系,各防御层及体系相互补充保护,相互支撑以达到尽可能安全的目的。

网络信息传播保障体系构建的重要前提和基础是网络信息开放共享,而在信息的开放共享和保密的法律法规不健全的情况下,如果将部分信息公开披露,既缺乏相应的法律依据,同时又会带来一系列实际问题。因此在网络信息传播保障体系构建的过程中,要注意解决网络信息的披露与保密之间的矛盾,坚持网络信息开放共享和保密相协调的原则。

网络信息传播保障体系的构建不是哪一个体单独努力就能完成的,它是一个复杂的社会系统工程,需要政府、企业、社会团体、个人及司法等多方协调配合、全方位努力。网络信息传播保障体系构建的过程中坚持政府、企业、个人分工合作、协同作战是个非常重要的原则,必须明确各自的地位和作用。

二、计算机网络安全是计算机安全概念在网络环境下的扩展,深入了解计算机系统安全的基本概念,是进一步了解计算机网络安全的基础。国际标准化组织为计算机安全做了如下定义:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。计算机网络由计算机和通信网络两部分组成,计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。

计算机网络最重要的资源是它向用户提供了服务及所拥有的信息。由于互联网的开放性、连通性和技术性,用户在享受各类共有信息资源的同时,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险,信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者所控制,达到保密性、完整性、可用性、可控性等目标。

三-出现问题事故响应及补救机制

安全的相对性注定了计算机事故的发生是不可避免的,因而建立一个事故响应小组,建立数据备份、制定不同的紧急响应计划和操作流程,能够对发生的事故再第一时间作处理,努力将损失降到最低点。

当遇到黑客、病毒或垃圾信息,死机等能够成功传播到信宿或对系统造成破坏时,此时网络信息传播保障体系的补救机制将采取补救措施,补救措施包括:使用杀毒软件查杀病毒,使用备份系统对丢失或损害的数据进行恢复,或使用临时的动态站点替代当前被破坏的信息系统等。之后,再将这些病毒、垃圾信息、系统漏洞和脆弱点等形成分析报告,反馈给检测中心数据库,进行必要的总结回顾,修改安全策略,更新网络信息传播保障体系。补救机制是整个保障体系中一个不可忽视的环节,是减小损失和实现持续发展的重要措施。

四、加密技术应用来保障计算机安全

.在电子商务方面的应用。为了保证顾客在网上进行各种商务活动,不必担心自己的信用卡会被人盗用,现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性。NETSCAPE公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(SSL)。SSL同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个SessionKey(SK),然后客户用服务器端的公钥将SK转自省略进行加密,再传给服务器端,在双方都知道SK后,传输的数据都是以SK进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

加密技术在VPN中的应用。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

在网络安全中运用内容过滤器和防火墙技术。由于上网人员的种类繁杂,有些人的法律意识不强,对网络中的一些非法内容鉴别力不高,因此有必要在互联网的接口处使用内容过滤器。内容过滤器的主要用途是对一些不良网站或非法网站的内容进行过滤,从而达到净化网络信息资源的目的,保证网络信息安全。配置防火墙则是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙的技术完成。

网络安全保障措施篇5

其实,早在2002年天津就开始建设全市的电子政务专网了,这是一个与互联网物理隔离,全市四大机构系统互联互通的统一的电子政务平台,400多家副局级以上的机构和企业都要在这个平台上进行业务协同办公和互联互通的工作。

在2004年年初的时候,这个网络全面建成,最终形成了五个核心节点、30个会议节点、400个接入节点的网络结构。在这个网上现在已有九大系统在运行,在实际应用当中,包括党政业务虚拟专网、政府业务专网,还有工商、地税、社保、国税等进行联网,形成真正的信息交换和协同办公。而这样的信息交换和协同办公是在不同的安全等级上进行的,业务协同的安全需求也是不同的。

因此,在从2005年10月开始的试点工作过程中,等级保护在其基于电子政务专网统一的信息安全保障体系中就显得十分重要。天津运用风险评估等方法,对试点系统分别进行系统调研评估、等级确定、安全域划分、建立各系统的分域保护框架,并根据各系统的风险列表、安全需求与等级要求,规定和设计各试点系统的安全措施。

而安全保障框架主要由专网安全基础设施、应用系统安全措施和安全管理保障措施构成。由安全平台系统、边界访问控制系统、设备AAA认证管理系统、监控检测系统、容灾备份系统、VPN系统等组成的安全基础设施是整个体系的核心,也是各级应用安全的基础。与此同时,也加入了统一身份认证、授权管理系统等应用系统安全措施。

通过等级保护,结合相应的安全措施,天津市的试点系统完成了专网统一平台上安全可靠的互联互通,并建立了电子政务专网安全保障体系架构,这不但推动了天津市电子政务的迅速协同发展,更对于全国电子政务的发展提供了有价值的参考经验。

当然安全等级保护不是单纯的技术问题,天津在试点工作中强调了技术与管理并重。还有,特别要强调的是,采用外包服务也是天津此次试点探索的一条新道路。

而在试点过程中天津也总结了一些问题和不足,这些问题和不足值得全国总结和学习。首先,就是安全意识有待提高,不同的接入单位对安全问题的理解和重视程度不同;其次,安全建设长效机制有待建立,电子政务专网是一个不断发展的网络,随着接入单位的增加、业务系统的扩展和技术的发展,原有的安全措施需要不断的更新改造。

实施效果

1.天津市电子政务专网系统

通过新增的安全措施,基本上降低了市电子政务专网所面临的来自内部管理和接入的安全风险,从而使专网所面临的各种风险处于2级系统可接受的范围内。

2.天津市党委办公厅综合业务系统

进行了系统结构调整,增加部署了授权管理系统和网络防病毒系统,并制定实施了相应的安全管理制度,加强对网络及系统安全状况的监控。

3.天津市政府公文管理系统

通过网络结构调整以及合理部署安全审计系统和主机加固系统等安全措施,对系统事件、用户行为从主机/网络/数据库等方面进行审计记录和责任认定,并对系统重要服务器进行主机加固,以预防用户利用系统自身的漏洞进行权限篡改。

网络安全保障措施篇6

关键词:计算机网络;故障;维护

中图分类号:TP393.06

近年来,计算机网络在不断的发展进步中,其普及程度也在不断加深,在人生的日常生活中扮演着重要的角色。但是,在计算机网络给我们带来便捷的同时也不能忽略它给我们带来的不利一面。一旦网络产生巨大故障甚至瘫痪,我们存于计算机中国的重要数据就面临着丢失的危机,同时会给我们的工作带来灾难性的后果,所以平时对计算机网络进行定期维护是十分必要的。通过故障解决和网络维护可以使计算机网络安全、稳定的运行,为我们的工作和生活提供帮助和便利,使其优势得到充分发挥。在日常的计算机网络管理中,要及时发现故障并寻求相应的解决方式,同时还要对其进行定期维护,以保证计算机网络的安全和稳定性。

1 计算机网络的常见故障分析

计算机网络故障一般指计算机没办法进行联网或者只能进行部分联网。近些年,计算机发展异常迅猛,在世界上的每一个角落几乎都有它的存在,人们在日常的使用中也会遇到很多网络故障。虽然网络故障的种类多种多样,但是一般可以概括为物理故障和逻辑故障两种,即相应的硬件故障和软件故障。接下来会对几种常见的计算机网络故障进行简要阐述。

1.1 计算机的网速变慢问题

计算机网络故障的种类很多,但其中最让人们痛苦的无疑是明明可以连上网络但是网络的网速异常缓慢。在此情况下,有很多原因都可能导致此现象的产生,比如计算机遭到了病毒木马的入侵,导致网络带宽遭到了恶意占用,使计算机的网速降低;如果存在多台计算机同时上网,那么可能其中一台计算机携带了ARP病毒,导致网速降低;可能网络线路已经老化,也或者是路由器质量不好甚至已经损坏;计算机和所连接的网络不处于同一个网络环境;所连接的网络自身存在问题,其服务器的质量不好;计算机网络用户所占有的带宽较小导致网速较慢等。

1.2 计算机网线的问题

计算机进行网络连接时使用的大多是双绞线,制作双绞线是用四对线进行紧密连接并缠绕起来,这样能够有效降低噪音产生的不良影响。在进行双绞线的制作时,有些人觉得只要按照一定标准将双绞线两端的8条线按序排列就可以,但是实际并不是这样简单。在实际制作时一定要保证其良好的质量,因为很多计算机网络故障都是因为双绞线的质量不过关而导致的。

1.3 计算机网络的回路问题

一般情况下,如果计算机网络的规模不大,其中包括的节点并不多并且其内部结构也较为简洁时,回路问题就不容易产生。但是一般在一些规模较大的计算机网络中,由于内部结构较复杂很容易构成回路,从而使整体的网速收到很大影响,并且即使想要找出问题也很困难。所以,在实际操作时一定要养成良好的布线习惯,以免发生回路问题。

1.4 计算机网络的配置问题

配置问题主要可以分为以下四种:本计算机的TCP/IP协议配置出现问题;交换机所使用的端口被关闭;在进行交换机配置时,对MAC地址和IP地址的绑定出现错误;交换机的端口目前在被保护的状态。

1.5 计算机网络存在广播风暴

一般而言,广播风暴是指数据包在网络中不断地被转发,占用了大量的网络带宽,使网络的带宽利用率显著下降,严重影响工作的正常进行,严重时还会使整个网络瘫痪。广播即指数据包被传送到本网段的各个节点上去。如果网络的拓扑结构设计不合理或者其他方面存在问题,就会使数据包不断地在网络中重复被传送,使网络的效率大大降低,严重时会导致瘫痪。

2 针对计算机网络故障的解决措施

2.1 针对网速变慢的解决措施

在解决之前首先要清楚是什么原因导致的,如果是网站的原因或者设备老化等外部原因,则可以排除掉。如果不是外部原因,那么就要采取一定措施解决内部原因。可以将电脑中的一部分不常用的软件清理掉;可以使用电脑优化大师对电脑进行清理,对网络进行优化,清除碎片垃圾,对一些插件要禁用;装程序时不能在C盘安装,合理分配各个内存;及时清理磁盘碎片,如果长期不清理会严重影响电脑的运行速度;使用流量监控就可以实时查看流量在个软件中的使用情况,如果有些程序的运行对整体没有影响就可以对它禁用。

2.2 针对网线故障的解决措施

众所周知,网线质量的好坏严重影响着计算机的网速快慢,如果在进行网线制作时没有按照相关标准进行,那么实际在使用过程中就会受到本身噪音的干扰同时还会由于内部串扰而导致网速降低。所以在制作时必须严格按照网线制定的相关标准进行。网线在局域网中处于十分重要的地位,网线一旦不通就会使信息无法正常传输。如果一条路径不通了,向对方发出ping请求回答却是请求超时,那么此时网络已经断开。常见的网线故障一般包括网线自身不通、水晶头与网线没有紧密接触还有网线的连接是否符合标准等。

2.3 针对网络回路的解决措施

如果网络的规模较为庞大,那么在实际进行布线时必须使用配线架,使各个网线都能井然有序地排列,对于一些非必须的线路一定要及时清理掉,否则一旦产生回路问题就会使数据包不断地网络中进行传送,占用网络带宽,影响网络效率。

2.4 针对网络配置问题的解决措施

如果网络配置问题出现在本地计算机IP地址的配置上,那么就要按照正确的数据进行重新配置;如果网络配置问题出在交换机端口被关掉,那么就要重新配置交换机,将其被关掉的端口激活起来;如果网络配置问题出现在交换机的MAC地址和IP地址错误地被绑定,那么就要重新进行交换机配置,将MAC地址和IP地址进行正确绑定;如果网络配置问题出现在交换机端口的保护状态,那么一定要及时取消保护状态,以避免计算机出现重复掉线的情况。

2.5 针对广播风暴的解决措施

为了解决广播风暴问题可以使用ARP病毒查杀软件来查杀木马病毒,然后再通过安全卫士打开防火墙中的网络防护。在实际操作时,为了尽量避免广播风暴的发生,可以通过端口隔离的方式使交换机端口不在同一个广播域中,比如可以划分出一些VLAN。

3 针对计算机网络的维护措施

3.1 强化访问控制,使网络的正常运行得到保障

对网络进行访问控制可以有效保护网络安全并且减少网络发生故障的频率,所以其重要性是不言而喻的。加强对计算机的网络访问控制,主要是为了防止网络资源遭到非法使用和侵害。在实际操作中,只有对计算机进行网络访问控制才能保证网络的安全性和稳定性。网络管理员可以通过网络访问控制限制使用者的账号、访问形式以及具体时间。用户账号和用户名的设定在计算机系统的安全措施中是最基本的也是非常重要的,而对于用户账号来说只有网络管理员才有资格建立。

3.2 对网络信息进行加密

对网络信息进行加密的措施有很多,比如对链路进行加密、对端点进行加密或者对节点进行加密等。对链路进行加密的目的是保护各个节点间的链路信息。对端点进行加密的目的是为源用户和目的用户之间的通信安全提供保障。对信息进行加密可以付出较小的代价,但其能够提供的安全保障确是较大的。在使用计算机网络时,对信息进行加密可以有效保障网络信息的安全性和保密性,进而更好地为用户提供服务。

3.3 对计算机网络权限的管理要加强

对计算机网络服务器进行管理是十分必要的,所以在日常操作中必须提高对其重视程度。一般而言,对计算机网络服务器进行管理是计算机网络管理员和计算机网络服务器管理员共同负责和完成的。在实际操作中可以依照服务器用途的不同以及用户责权范围,针对计算机网络制定出合适有效的安全保障政策,进而严格管理一般用户访问服务器的行为。

针对路由器和防火墙进行的管理控制只能通过计算机网络管理员和被授予权限的操作人员来进行,对于其他人员来说这是必须严格禁止的。除此之外,对于没有用处的资料必须严格禁止对其下载,以免遭到病毒的侵害。

3.4 加强对系统进行完整性检查

为了保障计算机网络的安全性,要求计算机网络管理员需要对网络的完整性和实际运行状况进行定期检查。必须将服务器中拥有机密信息的区块进行格式转换,变为NTFS;如果想要读取数据或者将数据存储到计算机网络上,都必须通过密码登录成功后才能实现。在实际操作中最好时常运行“SECURITY”程序,这样能够及时发现计算机网络中存在的缺陷和漏洞,进而才能不断进行修复改善保障网络安全运行。

3.5 加强针对病毒的预防措施

一般而言,计算机病毒可以被认定为一个程序,也能被认定为一段代码。就如同一般意义上的病毒一样,计算机病毒的可复制行特别强,传播速度非常快,想要对它斩草除根异常困难。虽然计算机病毒的种类很多,但是它们之间是有共性的,除了超强的复制能力还有一点,那就是一旦一个程序被病毒侵袭,那么这个程序就可以为病毒传输载体。虽然我们只能看到存在于表面上的病毒载体,但是病毒极有可能对文件进行了彻底损坏。针对此现象我们必须加强对病毒的预防措施。第一,不使用未知的磁盘,或者使用前进行病毒查杀;第二,不打开未知的电子邮件;第三,不浏览不良或非法网站;第四,必须安装杀毒软件,及时更新病毒库,定期进行病毒查杀。

4 结束语

近年来,计算机网络技术在不断地进步和发展中,网络在人们的日常生活中占据着不可替代的地位,人们在享受网络带来的便利时,也深受网络故障带给人们的不便和困扰。所以,必须加强计算机网络的维护管理,以保障计算机网络安全、稳定地运行,进而更好地为人们提供服务。在日常的使用过程中,我们需要掌握一些计算机方面的基础知识,能够及时发现网络故障并能对其进行基本的修整,还要加强对网络的维护工作,定期对其进行病毒查杀,保障计算机网络的安全性和稳定性。

参考文献

[1]姚伟.确保计算机网络故障与维护的安全策略[J].信息安全与技术,2013(4):87-106.

[2]赵迎昆.计算机网络故障的识别及解决方法[J].计算机光盘软件与应用,2012(9):79-101.

[3]龙巧珠.计算机网络故障和维护排除探讨[J].计算机光盘软件与应用,2012(10):89-107.

网络安全保障措施篇7

论文摘要:针对金融网络与信息系统的安全需求,构建了包括物理安全、系统安全、网络安全、应用安全和安全管理的金融网络与信息系统安全保障体系的总体架构,详细描述了安全保障系统的构成,提出了应采取的安全保障措施。

随着网络技术的发展和应用需求的牵引,网络规模和应用范围不断扩大,网络安全风险变得更加严重和复杂。凡是涉及到保障银行正常营业的所有问题,如信息技术设备和金融信息系统软件的正常运行、信息系统中业务信息及商业机密的妥善保存等,都与金融信息系统的安全有关,都要采取相应的安全风险防范措施。目前,针对互联网的应用还缺乏有效的安全措施和手段,这严重限制了银行系统通过互联网对外提供服务的范围和种类,迫切需要构建更加科学合理的金融信息系统安全保障体系。

1金融信息系统安全保障体系总体架构

金融信息系统安全保障体系包括物理安全、系统安全、网络安全、应用安全和安全管理,其总体架构见图1.

2安全保障系统构成

下面从物理安全、系统安全、网络安全、应用安全和安全管理等方面来描述金融信息系统安全保障系统的构成.

2.1物理安全

物理安全是保障整个网络与信息系统安全的前提。WwW.133229.cOm物理安全主要涉及环境安全、设备安全和介质安全。环境安全主要是指防雷、防水、防火、防电磁辐射等内容;设备安全主要包括设备的防盗、防毁、防止线路被截获、抗电磁干扰及电源保护等;介质安全指存储数据信息的介质安全。

2.2系统安全

1)网络结构安全主要指网络拓扑结构是否合理、线路是否有冗余。

2)操作系统安全指应采用安全性较高的网络操作系统,关闭不常用却存在安全隐患的应用,对一些保存有用户信息及其口令的关键文件的使用权限进行严格限制。

3)应用系统安全应用服务器尽量关闭不经常使用的协议及协议端口号,加强登录身份认证,严格限制登录者的操作权限,将其完成的操作限制在合法的范围内。

4)系统备份与恢复机制它是保护金融信息系统崩溃后快速恢复的重要技术措施,在系统运行时,应采取必要的技术手段对网络及主机设备配置、金融业务系统等进行备份,在故障或灾难发生时,迅速恢复系统到最新状态。

2.3网络安全

1)隔离与访间控制机制该机制可根据不同用户安全级别或不同部门的安全需求,利用3层交换机来划分虚拟子网(vlan);在不同业务系统之间划分mplsvpn,实现受控互访、隔离和信息共享;在网络中配备防火墙,实现网络内外或网络内部不同安全域之间的隔离与访问控制。

2)通信保密通过采取数据链路层和网络层加密等措施,实现对网络中重要信息传送的保护。

3)入侵检测根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应,从而防止针对网络的攻击与犯罪行为。

4)网络安全扫描系统通过对网络中所有部件进行扫描、分析和评估,发现并报告系统存在的弱点和漏洞,评估安全风险,提出补救措施等。

2.4应用安全

1)访问控制根据金融信息系统建设的需要,采取自主访问控制或强制访问控制机制,对用户和资源分配不同的授权级,以控制用户对资源的访问。

2)身份识别和验证涉及到收集验证数据、安全传输数据、查证当前用户是否仍是目前使用系统的用户等。

3)数据备份与恢复机制该机制是保护金融系统中数据资源的重要技术措施。在业务应用系统运行时,应采取磁盘镜像、磁盘阵列、磁带库等技术手段,对数据信息进行备份,并在故障或灾难发生时,采取适当的恢复策略,修复系统中被破坏的或不正确的数据,使之恢复到一致性状态。

4)pk/ca认证系统通过建立该系统,实现网络访问的身份认证和访问控制,同时还可实现网络文件传输的保密性、真实性、完整性和文件的抗抵赖性。

2.5安全管理

金融信息系统是一个包括横向、纵向连接的多级网络,运行着多个业务系统。为实现对金融信息系统的安全管理,应设置安全管理中心,对安全事件、设备故障信息等进行集中分析和处置,并在此基础士实施统一规划、集中管理、严格规章、明确责任和动态监控,确保金融信息系统安全可靠运行。

3安全保障措施

3.1设置安全保障策略

1)总体安全策略在金融信息系统安全保障体系构建中,应遵循以下总体安全策略圈:①未经允许的访问都要严格禁止;②允许的访问都要经过认证、授权才能进行;③重要信息在网上传输要经过加密措施。

2)网络边界安全策略和联动策略在金融信息系统网络和internet之间设置防火墙,以隐藏和保护金融信息系统网络;在网络核心节点与各业务系统局域网边界之间设置防火墙,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用mplsvpn技术进行vpn划分,实现有效隔离;网络设备如防火墙、人侵检测系统、交换机、路由器、网络防病毒系统和访问控制系统等,既可以单独运行,还可以通过联动策略,一旦发现非法人侵,人侵检测系统会通知相应的安全产品实施联动保护,有效地确保金融信息系统网络的安全。

3.2部署安全技术和安全产品

为确保金融信息系统的安全可靠运行,遵循安全保障体系总体架构和安全保障策略,应在金融信息系统中部署相应的安全技术和安全产品。

1)划分安全域根据金融信息系统的功能及业务特征,按照等级保护思想,将其划分为省网络管理中心局域网、省级城域网接入单位的接人网络等安全区域,对不同安全域实施等级保护,既方便了用户使用,又加强了安全防护。

2)防火墙技术防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵人,通过监测、限制、更改跨越防火墙的数据流,尽可能对外部屏蔽网络内部的信息、结构和运行状况,以此实现网络的安全保护。

3)mplsvpn技术由于金融信息系统承载多个相对独立的业务系统,各业务系统为不同的职能部门开展业务提供服务。因此,应采用mplsvpn技术,按照业务系统和业务类型进行纵向vpn和横向vpn划分,实现不同业务系统之间的安全隔离及全网对不同业务系统的统一管理。

4)人侵检测系统在金融信息系统中设置人侵检测系统,对系统的网络安全状态进行定期的检查,对人侵事件进行报警并记录,并通过完整的安全策略,利用人侵检测系统与防火墙的有效互动,对网络系统实施全方位保护。

5)防病毒系统在网络中对所有可能造成危害的病毒源或通道配置对应的防病毒软件。该系统提供集中式的管理,将反病毒程序的安装、执行、预约扫描、更新升级、病毒码分发和共享等日常的管理维护工作化繁为简,对病毒进行实时监控,使网络免遭病毒的人侵和危害。

6)违规外联监控系统通过该系统对非法连接国际互联网行为进行监测,对网络系统内的主机拨号、双网卡、服务器等多种上网行为进行集中统一管理。违规外联监控系统根据监控策略,可对非法连接进行切断或报警,同时记录、存储、查询相关信息。

7)安全评估系统该系统对工作站、服务器、交换机、数据库应用等各种对象可能存在的安全漏洞进行逐项检查,根据扫描结果向系统提供安全性分析报告。安全扫描技术与防火墙、人侵检测系统互相配合与联动,能够提供安全性更高的网络。

8)数据备份与恢复在金融信息系统中网络数据存储管理服务器、带有大容量存储设备(磁带库、光盘库)的备份服务器、其他需要进行数据备份管理的服务器上,构建数据存储备份与恢复系统,以防备数据信息丢失,保证灾难恢复系统的可靠性。

网络安全保障措施篇8

【关键词】 计算机网络 故障 对策

目前高等职业教育的培养是注重培养实用型操作型的技术人才,和相应的管理性人才。在计算机网络迅速发展的当今社会,人才也是大量的需求状态,各高职院校普遍都开设了计算机网络专业和相应的一些课程。随之就会出现网络故障等相应问题,这让高等职业教育学校对这一事件很痛苦,尤其是网络技校。面对问题我们要积极地想办法应对它,找到网络故障的原因进行分析,采取有效措施加以维护,想一些对策,希望能够对计算机网络起到一定的优化性作用,方便学校等对计算机的使用。

一、分析计算机网络故障

1、服务器方面的故障情况。在计算机运行当中,主干网上的路由器应该一直处于连接状态方便计算机操作使用。而如果路由器发生故障,会直接导致信息不能够正常传输和网络运行的不稳定,路由器自身具有转发广域网端口、局域网端口、服务器网卡防火墙和隔离传播等方面的功能,这样不方便高等职业学校的大型计算机多媒体教室的安全运行。所以,网络能不能正常运行是一个根本性问题。

2、线路故障原因。虽然目前使用的基本上都是光纤端口与双绞线,本身都很少会出现断裂故障情况,但是尽管这样也要注意线路两头RJ-45口在插头与拔接头过程中的注意,若没有注意到将会造成光线的接口处变脏,污染光纤端口处,致使通信不能够顺利地正常运行。

3、病毒故障。计算机网络中经常会发生通过邮件传递病毒的情况,这些病毒通过局域网等传入到电脑中,在向高职等学校中传播,对学校正常教学质量的运行起到很大的阻碍,倘若计算机被蠕虫病毒感染,那么,当使用这台电脑后病毒会通过这台带病毒的电脑传播出去,通过邮件邮包的方式把病毒传播了出去。

二、计算机网络故障维护措施

1、网络故障维护措施。网卡运行是否正常,用户背后的网卡指示灯显示是否正常,指示灯亮没亮,网络邻居的连接情况也一定要检查,看看是不是这些项目被禁用了。还有就是一定要处理好交换机短期内不工作的情况,交换机是办公常用的一个器件,交换机也是有很多个模块组合在一起的,只要其中的一个模块出现了问题,就需要严肃注意了,这将给计算机带来非常严重的后果。尤其是在高职学校中,学生的安全是第一保障,只有在安全的学习环境下,才能够高效率的完成学业,所以学校的计算机管理人员要时刻紧张注意了。在必要的时候要事前都把准备工作做好,制定计划措施,要以谨慎的态度来对待这一个问题,只有这样才能防止类似的故障问题重复发生。

2、保障计算机网络安全的对策。(1)网络系统结构的设计必须要合理,因为它是网络能够正常运行的关键。一定要全面分析网络系统设计的所有环节,因为建立安全的可靠性是计算机网络的首要任务。应该认真地研究大力抓好运行的质量问题。(2)以交换式集线器替代共享式集线器的方式,是解除隐患的一个很好地方法。(3)强化计算机管理是网络系统的安全性保障。①施工管理要加强。以保障计算机网络系统的正常运用。②强化计算机的访问功能。能够促进计算机网络系统的正常运行。③加强建立计算机网络安全属性的安全服务模块。因为属性安全可以把网络服务器的文件、目录、和网络设备相应的给连接起来,构成一个系统的网络安全服务模块。④服务器安全设置相应模块。把服务器相应位置设置口令。也是一种防火墙,对电脑的防护屏障。

三、结束语

目前我们应用的计算机需要进行网络的安全控制,而且需要确保系统中各个内部要素都具有很高的保护作用。安全网络模块需要进行认证以及密钥的协商。网络面对的用户是各种各样的,每个用户也都有相应的不同的要求,为了让每一个用户满意,还需要不断地更新。在高等职业技术学校中,面对的是学生,我们就要找到适合学生应该运用的网络安全模式管理。应该遵循“具体问题,具体分析”的原则,网络安全控制和病毒的防治工作是一项长远的任务,需要不断研究和探索。而日后随着网络的发展,计算机安全问题也会随之解决。计算机网络是高等职业技校的专业课程。

参 考 文 献

[1] 钟健. 浅析计算机网络故障的原因及对策[J]. 电脑知识与技术,2013,09:2081-2082+2095

网络安全保障措施篇9

【关键词】电力系统 计算机 网络信息安全 管理 措施 分析

计算机技术的不断更新及信息技术的不断普及,但是许多应用系统的设计中均存在某些缺陷或者漏洞,使得网络安全存在一定的隐患。因此近年来网络安全技术也在不断发展,如防火墙产品、安全路由器、授权身份认证系统、信息网关、安全检测预警系统等。计算机网络信息的安全最大的威胁是没有得到深刻的认识,忽视了完善的安全措施,且网络安全管理并没有一定的标准。电力企业在发展中也大量应用了计算机网络信息技术,该类技术在现代电网的管理中的重要性已经十分明显,而为了保障电力系统安全性及稳定性,实施相关的管理措施也是十分必要的。

1 数据开发的基本原则

数据库的功能对于电力市场技术支持功能有着直接的联系,在进行数据开发是需要遵循一定的原则,具体有以下几点:1.及时性:电力系统中的各种数据应及时更新,保持与实时情况的一致性,影戏对于实时库的管理系统进行统一管理工作,及时更新实时库并刷新各种数据,保障数据更新的及时性;2.通用性:数据库的数据不仅需要达到共享的目标,还需要数据库相对独立的条件下,实现数据的共用,因此需要具有较强的通用性;3.安全性:电力网络信息安全术语电力市场正常运营的集中体现,因此应予以高度的重视,其集中体现在操作系统的安全及外网连接的安全。由于软件集成系统的研制及扩展技术的提高,系统的升级也相对简单,但是也会带来较多的不稳定因素。现代互联网的发展使得信息的交流十分普遍,数据会受到各种因素的威胁,影响数据库的使用。

2 强化计算机网络信息安全的措施

2.1 加大基础设施的建设力度

信息中心机房及各个工作点设备所处的环境是否安全,直接关系到电力企业的信息网络的安全可靠性,因此需要对于予以足够的重视。机房需要设置门禁系统、在各个点设置监控设备,警报系统等,在消防安全方面,需要设置机房专营灭火器、应急照明灯。另外,雷电等恶劣天气对于防雷接措施也是有必要的。机房内部及配电间的环境应保持清洁,避免灰尘影响到计算机及各种设备的使用,定期检查空调,保障温度的恒定;布线需要清洗整齐,各种设备也需要进行明确的标识,从内部环境上保证网络的安全。

2.2 优化网络硬件

有效的网络硬件是保障网络安全的重要途径之一。现代技术条件下,一般使用的是入侵检测系统(IDS)、防火墙、入侵防御系统(IPS)、虚拟专用网(VPN)等,直接应对网络安全问题,上述几种硬件产品的性能及作用如下:1.防火墙:其是通过在各个内部网之间设置保护性屏幕,而达到将网络进行安全隔离的目的,属于网络安全的第一道屏障;2.入侵检测系统(IDS):如果有不法分子或者恶意用户在进入网络或者计算机系统时,该系统能够对其进行检测,并及时启动报警系统,意识管理人员实施安全措施。该系统的有点在于进行监控的过程对于网络的性能没有任何干扰,有效的避免网络威胁,并排查安全隐患,因此是在网络防火墙之后的第二道安全屏障;3.入侵防御系统(IPS):该系统是在入侵检测系统的基础上,扩充了主动阻断的能力,且相较入侵检测系统,其在性能及数据包的分析能力上,都有了显著的发展,将其设置与防火墙与网路设备的中间位置,如果网络被恶意攻击,该系统检测到之后,即会立刻做出有效的防御措施,阻断该恶意通信,避免危害扩大到其他网络,造成损失;4.虚拟专用网(VPN):对于各个企业之间,或者上级机关与企业之间的跨地域访问及数据交流与传输,为保障其安全性,一般使用虚拟专用网,企业内部在公共网络进行重要数据传输时具有较高的安全性。

2.3 定期进行人员培训

员工在操作计算机是,其安全意识对于电力企业的信息安全有着直接的关系,因此需要加强人员的安全技能及安全意识。定期组织人员进行培训、讲座或者外派学习,学习内容不仅需要包括信息安全基本知识、实用技能、注意事项,包括避免在单位的计算机上使用存储介质、删除与工作和单位没有关系的程序、游戏及应用、将重要文件进行备份、定期清理电脑垃圾、设置屏幕保护、适应还需要包括安全防护意识、网络安全的重要性及思想,提高人员的思想觉悟及责任心。

3 总结

计算机技术的发展和信息技术的普及,在很大程度上改变了人们的生活及工作的方式。在现代电力系统中也有广泛的应用,对于输电网的管理及各项设备的监控有着之分重要的作用。但是其也会由于某些系统的缺陷和漏洞,出现一定的安全隐患,而影响到电力系统的正常运转。在实际的工作中,还需要电力系统计算机信息网络的管理人员根据电力系统的实际情况,特点等探索出相应的安全管理措施,提高管理水平,保障电力系统的安全运行。

参考文献

[1]商诺诺,周欣明,王东.计算机网络安全及防范策略探讨[J].黑龙江科技信息,2008(27).

[2]顾勇涛,葛利宏,剧树春.电力系统信息网络安全架构介析[J].内蒙古电力技,2010.

[3]秦艳凯,刘翠娟.电力系统信息网络安全分析和研究[J].科技信息,2012.

[4]唐亮.提高电力管理信息系统运行安全性的措施[J].能源技术,2008(04).

网络安全保障措施篇10

关键词:计算机网络 安全防范 技g 应用

1 计算机网络安全防范技术的重要性

计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。

2 常见网络安全威胁因子

2.1 网络黑客攻击

网络黑客攻击是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。

2.2 计算机病毒

作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。

2.3 系统漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。

3 计算机网络安全防范技术的应用

针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:

3.1 防火墙技术

防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。

3.2 计算机网络访问控制技术

网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。

3.3 系统加密技术

计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。

3.4 防病毒技术

防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。

3.5 漏洞修复技术

漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。

3.6 备份工具和镜像技术

备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。