日常网络安全防范范文
时间:2024-02-27 17:52:23
导语:如何才能写好一篇日常网络安全防范,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1
关键词:网络系统;安全防范;安全管理
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0064-01
随着信息爆炸时代的到来,企业日常管理开始普遍采用网络系统的方式,存储着大量企业信息,而这些信息往往直接关乎企业未来的发展。然而在各种网络病毒、黑客盛行的今天,企业网络系统的安全已成为人们不得不面对的问题。为了防止企业信息外泄,我们必须充分重视起企业网络系统的安全防范及其管理工作。
一、企业网络系统
(一)基本概念及其重要性
所谓“企业网络系统”,简单来说,就是指企业通过计算机、通信设施等现代科技设备,所构建起的一系列用以满足企业日常管理、经营与数据统计的系统模式。在当今社会,企业网络系统的应用有着非常重要的意义,它是提高企业员工办公效率,提升企业各项数据准确性的重要手段,也是企业各项业务数据的重要载体,可以说,如若企业网络系统无法正常工作,那么这个企业整体日常工作也无法获得正常有序运营发展。
(二)企业网络系统存在的风险
当前企业网络系统主要面临着以下几方面风险威胁:(1)由于Internet底层协议的不完善、各项硬件的问题而导致的系统漏洞风险;(2)由于企业自身人为管理不善或技术水平局限,引发的企业信息泄露威胁;(3)由于病毒感染、黑客入侵造成的企业网络系统漏洞风险。
(三)企业网络系统安全防范
也正是受以上几大网络系统风险的影响,要想确保企业得以正常的经营发展,我们必须重视起企业网络系统安全防范及其管理工作。所谓“企业网络系统安全”,其涉及计算机技术、网络安全技术、密码技术、信息安全技术等多项新兴技术领域。在企业日常管理中,企业网络系统安全主要用以企业网络系统软硬件及其数据保护、防范不必要的数据破坏、更改与泄露,维持企业日常工作的运行需要。
二、企业网络系统安全防范存在的问题与缺陷
目前,企业网络系统安全防范已经获得了企业各部门的足够重视,然而由于我国网络系统研究起步较慢,人们对于安全管理等概念的理解尚不到位,当下我国企业网络系统安全防范的工作仍存在很多的问题与缺陷,具体而言,其主要表现于以下几个方面:
(一)安全意识淡薄与相关知识缺失
网络属于新生事物,不少企业员工对之充满了好奇,由于刚刚接触,他们不了解网络危害的广泛存在性,安全意识相当薄弱。由于缺乏相关的专业知识,这往往会导致他们不知不觉中走入网络安全管理误区。例如,部门管理人员认为局域网下无需安装防火墙、安装杀毒软件和防火墙后就不用担心病毒的侵扰、中毒之后查杀就好了不会造成多大的损失。这些认知易于对企业网络系统的安全造成危害。
(二)过分追求先进技术
中国传统观念认为“最贵的就是最好的”,受到这种观念的影响,很多企业认为,只要引进先进的计算机与网络技术,就可以一劳永逸的解决网络系统安全问题。这种观念,导致企业花费了大量资金,改善了自己的配置,但是却没能取得重要的成果,浪费了大量的财力,打击了技术人员的信心,给企业造成了巨大的损失。
(三)安全管理机制不完善
很多企业没有制定企业网络系统的管理机制,导致在企业网络安全的管理过程中,缺乏行之有效的保护制度与管理制度。这些方面的缺失,又导致企业的网络管理者及相关内部人员出现了违规现象,将严重影响了企业网络系统的安全性,制约了企业网络系统的建设。
三、未来企业网络系统安全防范与管理的进一步完善
要想彻底解决企业网络系统安全防范与管理上的问题,我们必须从制度、组织结构、思维方式等多角度出发,加以相应的改革与完善。
(一)建立企业网络安全管理部门
企业安全管理部门的建立,可以提高员工的网络安全意识,让他们在一个更为安全的环境下取得信息,传播信息。相关部门建立之后,要对企业的重要部门和各项重要信息经常性的进行安全保障与维护工作,及时消除安全隐患。当然,建立的安全管理部门不能够流于形式,必须将它的职责明确的加以界定,然后组织管理人员对该部门实行监察与管理。定期要对企业网络安全管理部门的相关技术人员进行培训,让他们了解行业走向,站在行业前列。
(二)合理投资,良好运行木桶效应
企业网络系统安全防范不应该盲目追随新兴技术。木板所盛水的容量取决于最短那块木板的长度。不法分子往往从企业网络最薄弱的环节下手,然后加以利用。所以,企业应该合理投资,重点对网络系统安全防范的薄弱环节加以重点治理,以此真正实现企业“投资少,回报高”的理性投资模式。
(三)制定网络安全管理策略
安全管理总是被人们忽视,但是很多专家却提出企业网络系统的安全“三分靠技术,七分靠管理”,从中我们不难体会到管理工作在网络系统安全运行中的重要作用。要想实现企业网络系统安全防范这一终极目标,我们必须及时制定出相应良好的安全管理策略。例如,企业可以实行授权管理、病毒防范及用户权限设置等一系列的安全管理制度与措施。与此同时,完善安全管理制度,我们还必须保证各项制度的一致性,其中包括防火墙制度、企业内部信息管理制度、用户访问权限制度之间的相互一致。
四、结语
对于企业发展而言,网络系统所起到的作用越来越大,为此我们必须对其予以足够的重视与保护,不断强化对企业网络系统安全防范与管理,将其作为我国企业发展的长久计划加以改革完善,唯有这样,才能真正意义上实现企业网络系统的安全防护,也才能实现企业更快、更平稳的长久发展。
参考文献:
[1]宇.计算机网络安全防范技术浅析[J].民营科技,2010,7:25-27.
篇2
为了贯彻2019年网络安全会议相关精神,根据色达县公安局网安大队网络安全执法检查通知要求,我单位非常注重此项工作,把搞好网络安全管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了保证网络信息系统的安全运行,我单位加强了网络安全技术防范工作的力度,按照各项安全制度,全面落实安全防范措施,保证了网络信息系统持续安全稳定运行,营造出了一个安全使用网络的环境。现将工作情况汇报如下:
一、网络安全自查开展情况
1.组织领导情况
我局成立了网络安全与信息化领导小组,负责全局网络安全相关工作的组织领导,网络安全职能部门在对全局信息系统进行了自查。
2.制度建设
全局已拟定了网络安全责任相关制度,根据政府机构网络安全制度指导下,实施网络安全相关制度。
3.经费保障
网络安全工作经费已纳入年度信息化预算中,本年度网络安全工作经费预算占信息化预算的5%,经费纳入单位财务统一管理,单独核算,确保了专款专用。
4.系统测评及备案
暂时没有对系统定级,没有完成等级保护测评与网安备案。全局网络系统为内外网的双网隔离系统,双网间的数据交互通过网闸实现。
5.日常运维
全局有专人对网络日常运行情况进行监测,保证关键网络设备的业务处理能力具备冗余空间,目前防火墙、虚拟应用网关、核心交换机等内存使用均能满足日常办公使用需要。全局系统的网络处理能力和网络带宽足够,能避免业务高峰期出现阻塞现象。
在网络边界、区域均部署了防火墙,实现了边界隔离,系统通过对非法外联进行了管控,其安全审计和设备防护措施有效可控。通过VLAN划分与网络边界的防火墙应用控制策略,启用了访问控制功能。通过虚拟网关技术,建设内网服务保障信息传输的安全性和网络系统运行的可靠性。
二、当前网络安全方面存在的突出问题
1.网络安全意识程度不高
由于网络安全的专业性,部分使用人员对网络安全的防范意识不高,导致密码设置过于简单,对病毒文件、木马信息、钓鱼网站的处理完全依赖于杀毒软件。
2.网络安全风险防范技能有待进一步提升
由于网络环境、网络技术的复杂性,对使用人员的网络安全技术有较高的要求。但目前我局工作人对网络安全技术了解尚少,网络安全风险防范意识薄弱。
三、下一步网络安全工作计划
1.提升网络安全教育
加强网络安全教育培训,从安全意识角度,提升使用全局人员的安全防范意识。
2.多方面培训网络安全防范技能
篇3
【关键词】 云计算 网络安全 技术实现
随着云计算技术的快速兴起和广泛运用,其所具备的高可靠性、通用性、高可扩展性和廉价性等特点满足了人们的差异化需求,正逐步被更多的企业和用户所认可。但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。
一、云计算背景下网络安全方面存在的主要问题
1.1数据的通信安全有待提升
“共享”是互联网的基本理念,云计算则把这个理念推向极致。数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。
1.2网络系统比较薄弱
主要是指提供云计算平台的商业机构。近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。
1.3网络环境较为复杂
“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。
二、云计算环境下实现安全技术的具体路径
2.1提升用户的安全防范意识
进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。
在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。
2.2加强智能防火墙建设
智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。
还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。
2.3合理运用网络安全上的加密技术
加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。
合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。
2.4做好对网络病毒的防控工作
随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不嗵嵘,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。
因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。
三、结语
云计算在带给我们方便快捷的同时也带来了网络安全问题。在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。
参 考 文 献
[1] 毛黎华. 云计算下网络安全技术实现的路径分析[J]. 网络安全技术与应用,2014,06:140-141.
篇4
关键词:计算机网络;安全问题;安全防范技术
计算机网络技术是社会现代化不断发展的产物,全球各地通过网络建立了计算机网络系统,为社会、经济发展构建了一个很好的信息交流和信息共享平台,大大加快了社会信息的传播速度。但是随着计算机网络技术的不断发展和应用,计算机网络安全隐患也越来越多,计算机网络安全主要指的是硬件、软件数据资源在网络系统运行中并不会受到偶然、恶意的攻击和破坏,进而泄露信息,对计算机网络系统的安全、可靠、持续运行造成巨大影响。如何做好计算机网络的安全防范技术工作应该作为计算机网络技术发展的重要任务。
1. 计算机网络安全隐患
1.1网页浏览过程中的安全漏洞
随着计算机技术的不断发展,互联网技术日益完善,计算机网络技术已经融入了社会生产以及人们日常生活中,虽然计算机网络技术为人们带来了很大便利,但是也带来了很多安全隐患。近年来,个人隐私信息泄露的情况越来越多,网民们在浏览网页的过程中会存在一些恶意插件,这样会对网民造成巨大的困扰。浏览网页的过程引起的安全隐患是当前主要的网络信息危害之一。浏览器WEB服务器的安全性是导致网页浏览安全隐患的主要技术漏洞,大多数网民不了解网页开发技术,技术信息不对称的话都会给人们带来很大的安全隐患。
1.2计算机病毒
自从产生计算机技术以来,就已经有计算机病毒,而且随着计算机网络安全技术的升级,计算机病毒也随之升级。实际上,计算机病毒也就是一种特殊的程序它会破坏计算机内部数据,而且可以在使用者不知情的情况下窃取用户的电脑数据。因此,计算机病毒具有传播性、破坏性、隐蔽性以及复制性等特点,近年来我国国内陆陆续续发生了很多利用计算机病毒来达到自己的非法目的的一些计算机网络安全泄露事件,比如几年前的“熊猫烧香”病毒软件曾经对计算机网络安全造成了很大的冲击。
1.3防火墙配置安全不足导致安全隐患
在某段时期内,防火墙技术是计算机网络安全技术的重要标志,防火前的软件安全性是抵御外部风险的第一道有效屏障,在很大程度上维护了计算机网络的安全运行。然而当前防火墙技术安全性常常会受到挑战,如果非法的入侵者采用一些非法手段攻破了防火墙,就可以随意自由的进入个人计算机中删除、破坏或者读取里面的资料和文件,在这样的形势下,根本就不能谈计算机网络安全。因此,想要提高计算机网络安全技术水平,一定要做好防火前配置的安全。
1.4木马攻击
木马属于一种特殊的后门程序,使用者不知情的状况下,非法入侵者会采用各种先进的非法途径链接到用户的计算机或者登录用户的网络服务,潜入到计算机的内部,没有得到正式授权的情况下随意处理计算机内部数据。由此可见,木马程序作为一种非法入侵手段应该是计算机网络安全技术的重要隐患之一。
2. 计算机网络安全防范技术措施
从近几年来计算机网络安全事件来看,计算机网络安全形势越来越严峻,计算机网络攻击手段不断升级,攻击方式也日益复杂,计算机网络安全防范工作应该是当前亟待解决的重要问题。以下是主要的几种计算机网络安全防范技术:
2.1计算机病毒防范技术
从当前计算机网络安全形势分析,计算机病毒对于计算机网络安全的危害极大,特别是随着互联网技术的不断发展和普及,加上人们的网络生活日益丰富,为计算机病毒传播提供了良好的客观条件,因此非常有必要研究有效的计算机病毒防范技术。计算机病毒防范技术应该针对计算机病毒的隐蔽性、传染性、复制性以及潜伏性等特征进行设计,为此不仅应该不断开发新的杀毒软件,用户也应该养成定期杀毒的好习惯。用户应该注意在下载、传播各种软件以及文件的过程中,首先应该检查软件以及文件的安全性,而且应该定期对各种存储设备进行杀毒检测,这样才可以不断提高计算机网络安全的安全性、可靠性。
2.2入侵预防技术
想要做好计算机网络安全防范工作,不仅应该采用有效的计算机病毒防范技术,同时应该采用有效的入侵防范技术,首先应该系统的整理、排查当前的计算机安全技术,准确找出入侵计算机的原因。同时,应该分析常见的漏洞以及入侵技术的特征开发一些针对性的软件以及技术。防火墙技术应该是非常重要的计算机网络防范技术,我们应该对计算机网络防范技术进行进一步的深入研究。其次,用户操作计算机的过程中,应该及时纠正自己做出的错误行为,这样可有效提高计算机网络的安全性。
2.3漏洞扫描技术
这种计算机网络安全防范技术属于一种计算机系统自我排查技术,主要包括Ping扫描、OS探测以及端口扫描等技术,但是这些扫描技术的主要功能以及工作目标并没有很大差异,决定了这些扫描技术的工作原理也存在较大的差异。工作目标不同主要是为了确保能够从不同的角度以及方面全面检查整个计算机网络安全,对威胁系统安全的技术进行流动指导。
2.4完善防火墙技术
在计算机网络安全防范技术中,防火墙技术是一种重要的安全防范技术,也是所有计算机网络安全策略的重要基础,可以通过防火墙强制性的控制外部网络以及内部网络。防火墙技术主要包括网关技术、状态检测技术以及过滤技术等技术手段,过滤技术主要指的是通过网络层过滤、筛选数据包,根据先前预定的过滤逻辑检测每个通过数据的起源地址、适用端口以及目标地址有没有通过,如果状态检测技术的链接出现失误的情况下,会使整个运行操作暂停。目前,防火墙技术在企业局域网以及互联网的交接地得到广泛应用,不仅可以有效清除计算机网络病毒,同时也可以有效保护用户信息。我们应该在不断实践的过程中,不断总结,使防火墙开发技术更加具有针对性、有效性。
2.5访问控制技术以及身份认证技术
访问控制技术以及身份认证技术是计算机网络安全技术的主要组成部分,通过这两种技术可以辨别、确认使用者的身份。目前,计算机应用中常常会应用到这两种技术,操作权限设定不同的话,登陆口令也会有所不同,也就是说每一种操作权限设定应该对应相应的登陆口令,这样可有效防止不法分子会通过一些重要的权限进行不正当的网络攻击。通常,登录口令主要由数字、字母组成,用户应该定期更改口令,而且应该对口令进行保密,这样才可以正当维护计算机用户的个人信息。在传递信息、接发邮件的过程中,用户一定要注意不要泄露信息,如果黑客获得用户的重要信息,极易导致相应的网络安全隐患。
综上所述,计算机网络安全防范技术会涉及到诸多范围,关系到网络安全管理制度、数据信息安全、计算机硬件、网络资源以及软件等多个方面,为了有效确保计算机网络安全性,非常有必要建立一套完善的计算机网络安全管理制度,不断完善、升级各种计算机网络安全防范技术,维护计算机网络系统的安全、正常运行。
参考文献
篇5
当前在信息技术不断发展的影响下,计算机网络的应用越来越广泛,已经逐渐普及到各行各业。而与此同时,网络安全问题也日益凸现出来,并且越来越严重,受到各行各业的广泛关注,计算机网络在应用的过程中,存在一定的安全隐患,采取相对应的安全防范技术能够对用户的信息提供保证,本文对计算机网络安全当前存在的问题进行分析,并提出相对应的防范技术。
【关键词】计算机 网络安全 防范技术
在我国科学信息积极不断发展的影响下,网络计算机已经逐渐成为人们日常生活中的“主流”,在各行各I应用网络计算机的范围越来越广,而人们在日常生活和学习的过程中,使用计算机接受一定信息资源的时候,却没有充分的考虑到其自身的安全性,导致计算机网络的安全隐患越来越严重。计算机网络中存在一定的安全隐患,不仅影响计算机网络的正常使用,而且对人们的使用也产生了一定的影响,所以在这种情况下,将影响计算机网络安全的问题及时的对其进行分析,进行相对应的防范技术,保证计算机网络的安全性,提高人们使用计算机网络的安全意识,从根本上保证计算机网络的安全。
1 计算机网络安全现存的问题
1.1 计算机病毒
计算机病毒是一种比较常见的网络安全问题,不仅影响着计算机的自身性能,对用户的影响程度也十分大,通常计算机病毒一般是通过软盘、光盘以及网络来进行传播,计算机病毒具有一定的破坏性和传染性,一旦计算机出现病毒之后,会对计算机内部的一些资源进行破坏,对用户造成的影响非常大,不仅能够降低计算机整体的工作效率,而且对于用户的一些重要文件以及数据,都有可能造成破坏,导致很多事故的发生。
1.2 木马、黑客
木马和黑客也是当前计算机在使用操作过程中,经常遇到的问题,对计算机的网络安全造成了一定的威胁,计算机黑客大多数都是具备一定的计算机专业知识,能够通过各种网络工具的使用,将目标人物的信息以及相关数据盗取,造成目标人物的重大损失,甚至更加严重的情况就是直接导致目标人物的计算机网络系统“瘫痪”,不能够正常的使用,对用户来说是十分危险的安全隐患。
1.3 用户操作不当
在实际的计算机操作过程中,一部分网络安全问题发生的原因是由于用户自身的操作不当,很多用户在当前并没有形成网络安全的意识,所以在实际的操作过程中,没有采取相对应的安全防范措施,导致计算机网络安全事故经常发生,不仅对用户自身产生一定的影响,而且对网络安全也带来一定的威胁。
1.4 网络系统
在计算机网络的使用过程中,网络系统本身也存在一定的漏洞,不可能说某一款软件或者是系统是百分之百安全的,所以在一定程度上,网络系统自身就存在着一定的安全隐患,而计算机网络又具有开放性这样的特点,虽然有利于用户在计算机网络上实时交流,但是这种开放性也在一定程度上对网络安全造成了威胁,网络系统自身的漏洞是当前需要加以重视的问题之一。
1.5 邮件、软件
在计算机的使用过程中,不乏出现一些垃圾邮件或者是“间谍”软件,这些邮件和软件对计算机网络安全也能够造成一定的威胁,电子邮件的地址具有一定的公开性,所以一部分人利用这一点将自己的电子邮件发送到别人的电子邮箱当中,让其他人被迫接受垃圾邮件和计算机病毒,从而盗取一些计算机信息,严重威胁用户的隐私和计算机的安全使用。
2 计算机网络安全防范技术
2.1 安装杀毒软件
安装杀毒软件以及防火墙,不仅能够有效的对网络安全隐患形成一定的制约作用,而且能够确保计算机网络的安全性,安装杀毒软件和防火墙也是当前使用网络安全防范技术比较多的一种方式,防火墙可以加强网络之间的访问控制,保护网络环境,从而对计算机网络形成安全保护措施,杀毒软件的安装和应用,要及时的对杀毒软件进行定期的升级,保证杀毒软件的病毒库是更新的,这样才能够对计算机网络病毒实施有效的防范。
2.2 文件加密
在实际的计算机网络使用过程中,对文件实施加密技术,不仅能够对计算机网络安全实施一定的防范,而且能够对用户的信息数据提供一定的安全保障,防止黑客的恶意攻击、窃取数据以及盗取重要的信息,文件加密能够有效的组织这一现象的发生,能够充分的保证数据的传输、以及数据的完整性,保证文件的私密性以及安全性,这样在用户使用计算机网络的过程中,可以将安全隐患控制在最小,实时的对计算机网络实行安全防范。
2.3 提高用户帐号的安全性能
在计算机使用的过程中,很多情况下是用户自身的安全意识不高而造成一些安全隐患问题出现,所以要不断的提高用户自身的安全防范意识,加强用户的帐号安全保护,让用户在使用计算机网络的过程中,能够无形当中形成一种“保护膜”,在实际的计算机网络操作过程中,由于用户帐号的涉及面也比较光,包括一些登陆帐号、邮箱帐号、银行的网上登陆帐号等等,所以用户更加要加强自身的安全防范意识,对于一些重要的信息要设置用户帐号,提高其安全性,帐号设置的时候,不要过于简单,将数字或者是字母相互穿插,密码尽量也要定期的更换,最大限度的保障用户帐号的安全,这样才能够对计算机网络安全起到一定的防范作用。
2.4 漏洞补丁
对计算机网络安全的防范技术还有一项就是及时的下载相对应的漏洞补丁程序,在使用计算机网络的整个过程中,要及时下载和更新漏洞补丁程序,防止计算机网络自身存在一定的漏洞,这样能够将计算机漏洞问题进行有效的防范,比如一些360安全卫士、电脑管家等等,这些软件都具有一定的漏洞补丁系统,能够实时的对计算机网络中的漏洞进行监控,保证计算机网络的安全性。
2.5 实施网络监控
实施网络监控也是计算机网络安全防范的重要技术之一,网络监控可以在用户使用计算机网络的过程中,对一些随意进入的恶意软件以及插件进行有效的分析和阻止,这样能够对一些恶意的病毒实施监控,对其分析是否存在安全隐患,这样能够充分的保证计算机在使用过程中的安全问题,保障用户的安全。
3 结束语
综上所述,计算机网络的使用虽然能给现代人的生活带来一定的便捷,但是仍然存在一定的安全隐患问题,如果没有对其进行一定的防范措施,就会导致计算机网络安全越来越严重,所以要实际的操作过程中,要不断的加强计算机网络安全的防范措施,这样才能够充分的保证计算机网络的安全。
参考文献
[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(02).
[2]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2010(04).
篇6
关键词:电厂 信息网络 安全 防范
中图分类号:TM769 文献标识码:A 文章编号:1003-9082(2016)10-0282-01
前言
最近几年,火电厂在自身的监管和调度等方面都引入了互联网技术,构建了企业内部的信息网络,极大的提高了管理的效率和水平,但是与此同时,也面临着信息网络的安全问题,必须采取切实有效的安全防范措施,对电厂信息网络进行有效防范,防止黑客和病毒的入侵,确保电厂的稳定运转。
一、火电厂信息网络现状
最近几年,信息技术的发展和普及使得火电厂的信息网络建设速度不断加快,从目前来看,火电厂信息网络的硬件环境已经基本形成,在电力系统生产、调度、传输等方面基本实现了信息网络的管理及综合调配。在火电厂中,信息网络的结构非常复杂,为了加强与不同区域电厂的相互沟通,采用的是层层相叠的网络构造,包括了几个比较关键的要素,一是信息监控及动态控制,如发电量统计、日常维护检修等;二是管理系统,主要有计算机、局域网以及部分配电设备共同构成,可以对日常发电信息进行整理和记录,及时发现存在的故障和问题,做好处理工作,同时也能够通过信息网络,实现与供电区域的实时沟通,保证了良好的管理效果;三是网络信息数据,这些数据属于商业机密,应该具备良好的保密性[1]。
相关调查显示,自信息网络系统得到应用以来,电厂的管理水平得到了很大的提高,在安全生产、成本控制、降低能耗、提升效率等方面取得了非常显著的成效。但是与此同时,在电厂信息网络中也存在着一些安全隐患,影响了电厂的稳定发展。
二、火电厂信息网络面临的安全风险
信息网络安全,是指为了保护企业信息网络不受外来侵害而采取的有效措施,一方面能对网络信息以及相关程序进行保护,避免其受到有意或无意的占用、破坏等问题,另一方面也可以通过信息加密技术,维护用户的利益,减少和避免信息泄露问题。
1.物理风险
物理风险主要指信息网络硬件设备所面临的各种安全风险,如雷击、火灾、电磁干扰、人为破坏等,其会直接导致设备的损坏,造成难以弥补的损失。在火电厂中,必须强化对计算机网络所处环境的安全防护工作,尽可能减少物理风险问题的出现。
2.网络风险
网络风险是指信息网络面临的病毒及黑客威胁,尤其是开放的网络,更是容易受到外部的攻击和入侵,入侵者可以利用系统中存在的安全漏洞,针对电厂信息网络进行恶意攻击,从而导致网络的瘫痪,机密信息被篡改或者窃取[2]。
3.系统风险
电厂信息网络中存在着各种各样的系统,如操作系统、应用系统、服务器系统等,而在这些系统中,都必然会存在一定的漏洞,形成巨大的安全隐患,一旦被利用,将会给电厂带来不可估量的损失。
三、火电厂信息网络安全防范策略
实际上,除上述安全风险外,电厂信息网络还存在安全意识不足、管理制度欠缺等问题,而这些问题的存在无疑都会给电厂信息网络的可靠运行带来负面影响。因此,为了保证信息网络安全,火电厂相关管理人员应该重视信息安全管理工作,从电厂的实际情况出发,采取切实有效的安全防范策略。
1.强化安全意识
火电厂应该在做好相应的宣传工作,在企业内部定期开展信息网络安全知识讲座,使得全体员工都能够认识到信息网络安全的重要性,强化其安全责任意识,确保其能够严格依照相关规范进行施工作业,对于涉及机密的信息,需要强化监管,避免随意流出,构建起一个信息网络安全防范的体系,确保各项工作的顺利开展[3]。
2.完善管理制度
一方面,应该对电厂信息网络的安全管理工作进行明确,做好分层管理,将复杂的信息网络划分为多个不同的层次,采取分级信息管理的模式,对每一级的负责人进行明确,落实安全责任,在降低安全管理难度的同时,也可以及时发现并处理信息网络中存在的安全隐患,切实保证信息网络安全;另一方面,应该完善区域化管理模式,针对不同等级的电厂,给予不同级别的信息访问权限,强化信息网络安全机制,对电厂的信息管理制度进行完善。
3.落实防范措施
3.1物理层:在物理层,一方面应该做好设备的防盗防破坏工作,安排专人进行定期巡查,强化监管工作;另一方面,必须保证设备运行环境的安全。具体来讲,应该将信息网络设备放置在一个相对安全的环境中,做好电源保护;对于与系统拦截的存储设备,需要进行妥善保管,防治出现数据的损坏或者信息的泄露;应该强化安全防护策略,完善网络本身的物理防御,设置主机防御和边界防御,利用防火墙对网络接入点进行保护[4]。
3.2网络层:应该立足电厂信心网络的发展现状及存在问题,积极引进先进的安全技术,结合远程推送实现对于所有计算机客户端防病毒软件的安装。而在完善客户端后,还需要及时对病毒库进行更新,对防病毒软件进行升级,做好电脑病毒的查杀处理。在火电厂信息网络中,防病毒体系主要包括了三个不同的层次,分别是客户端防毒、服务器防毒以及网关防毒,可以通过网络防毒软件进行统一的管控。其中,客户端防毒主要是通过病毒库的自动更新以及远程管控功能,帮助管理人员实现对局域网内部所有计算机的监控;服务器防毒则是通过防毒措施,对应用系统服务器进行保护,对宏病毒进行查杀;网关防毒则是通过对病毒的检测和清除,为网络传输系统提供防护,避免计算机病毒或者恶意程序通过网关进行入到内部信息网络。
3.3系统层:系统层的安全防范主要包括了系统漏洞扫描、计算机病毒防范以及黑客防范等。其中,计算机病毒的防范多是通过安装防毒软件的方式,结合实时更新的病毒库,对已知病毒和未知病毒进行抵御;黑客的供给是通过系统漏洞进行的,因此,反黑客与系统漏洞扫描是一致的,针对扫描出的安全漏洞,需要及时进行补丁的更新,并采取有效的补救措施,如果必要,对于一些比较重要的电力系统,还可以采取物理隔离措施。另外,应该重视对服务器系统日志的监测管理工作,系统日志能够对系统中发生的各种事件进行记录,通过系统日志,信息管理人员能够了解信息网络的安全性,判断错误发生的原因,或者对入侵者在攻击信息网络系统时留下的痕迹进行确认,及时对存在的问题进行解决,保证信息网络的安全[5]。
四、结语
总而言之,在火电厂中,信息网络安全是一个系统性、全局性的问题,任何一个漏洞或者疏忽大意,都可能会引发网络安全问题,给电厂带来难以估量的损失。对于信息管理人员而言,应该立足电厂实际,采用系统性的观点,去分析信息网络中存在的安全问题,采取切实有效的安全防范措施,保证电厂信息网络安全,进而推动火电厂的稳定健康发展。
参考文献
[1]潘金明.水电厂网络信息安全防护探究[J].科技资讯.2014,(32):15,17.
[2]陈海平.广州蓄能水电厂信息网络安全建设[J].通讯世界,2015,(12):110-111.
[3]解俊峰.水电厂信息网络安全防护探究[J].电脑知识与技术,2012,8(8):1759-1760.
篇7
关键词信息安全;PKI;CA;VPN
1引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2信息系统现状
2.1信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3风险与需求分析
3.1风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
图2网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
图3
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。
篇8
关键词:计算机;网络安全技术;网络安全防范
伴随着社会的发展和进步,网络为人们的生活、学习带来了更多的便利,因此网络技术在未来一定会向着全球信息化方向发展。而在计算机网络为人们带来便利的同时也存在着很多的安全隐患,比如计算机中的个人信息,重要文件容易受到计算机黑客的攻击和窃取,有时一些黑客还会攻击计算机系统,进而使一个地区陷入网络恐慌之中,给社会的稳定和正常运行都带来不利影响。所以对计算机网络安全技术进行分析并找出防范策略更显必要。
一、计算机网络安全问题的风险
(一)潜在风险
人们在平时的工作和学习中,通常会将一些资料存储在计算机磁盘中,而且文件的数量也会日渐增多,计算机使用者很难做到将每一份资料都进行云备份。这样以来,如果计算机发生注入瘫痪、无法正常运行等问题就可能会导致文件的丢失,进而给人的工作带来影响。另外随着社会的不断发展,计算机的技术也在不断地更新,旧一代的计算机都会面临着自然淘汰等问题,而一些不法分子就会对计算机进行回收,通过一些途径找出计算机上残存的资料,也可能导致个人资料的泄露。
(二)计算机系统缺陷
在平时的工作中,计算机系统可以进行资料的共享和传输,在这个过程中,病毒就会有很大的可乘之机,进而对相关的资料进行窃取。另外一些操作系统本身是不完整的有一些漏洞,这些漏洞的存在为病毒的侵入提供了通道,进而侵害个人代劳完成资料的窃取,这些问题通常较为隐蔽,个人用户一般注意不到。
(三)网络攻击
当前网络技术十分发达,一些不法分子可能会将病毒放在网络之中,个人用户在浏览网页的过程中,网络会对用户的个人信息、账号密码等进行攻击拦截和窃取,导致个人信息的丢失,QQ被盗是最常见的一种现象。另外就是个人用户可能在浏览网页时自己不小心泄露的信息,这种带来的危害较小。
二、计算机网络安全防范的策略
(一)使用防火墙技术
当计算机在运行的时候,网络安全隐患无时无刻不在计算机身边游荡,同时计算机本身在运行的过程中也会存在一定的风险,这就会给木马病毒、黑客创造可乘之机。所以在计算机网络安全的防范中可以合理的使用防火墙技术。而防火墙顾名思义就是一道保护计算机安全的保护墙,它可以将病毒等挡在墙外,对外部访问进行管理。同时其抵抗攻击的能力也较强,能够有效的防止黑客的攻击,可以更好的保护用户的信息安全。
(二)使用加密技术
加密技术是当前网络安全防范中最常见的一种防范方法,而且也是网络传播中必须要应用的一种技术。如果在网络传输资料的过程中不对资料进行加密处理,可能会遭到不法分子的半路拦截,造成不必要的损失。所以对相关文件、信息进行加密处理可以更好的保证文件的安全,保障信息能够平安的到达接收人手中。而加密技术通常有节点加密、线路加密以及端口加密三种方式,还可以对加密的密码的复杂程度进行处理,以更好的保证信息资源。
(三)扫描与修复
在计算机的使用过程中,网络运行甚至一些程序的运行中,通常会出现一些漏洞,如果不对这些漏洞进行及时的处理和修复就很容易出现信息资源的丢失现象,可能会造成严重的经济损失。所以,在计算机中一定要安装漏洞扫描和修复的软件,对计算机实行实时监控,定期扫描修复,以保证计算机时刻处在正常的运行状态,从而有效的提升计算机网络安全。
(四)及时使用杀毒软件
人毕竟不是机器,他很难长期的按照程序运行,在计算机的使用中,他们可能会忘记对计算机的漏洞进行监测和处理。这就有可能会导致计算机被病毒侵害、被黑客攻击,所以为计算机安装杀毒软件也是非常有必要的。当计算机使用者想起来的时候就可以对计算机进行病毒检查,一旦发现病毒就可以使用杀毒软件将病毒清理掉,保证计算机的安全。
(五)加强网络监管力度
众所周知,当今的网络中,存在着网络警察等,而网络中时时刻刻都会有一些病毒等的存在,这些病毒在网络中的长期存在就可能会给更多的用户带去安全问题。所以在这个过程中就可以加大网络监管的力度,对网络中存在的不法分子,以及病毒等进行监测和清理,保证用户的使用安全性。
(六)安装系统补丁
另外,计算机的一些系统在开发的过程中,或多或少会存在着漏洞,或者是软件不成熟的现象存在。所以计算机用户应该在家算计上安装系统补丁软件,以完成对不成熟系统的及时完善和修复,保证计算机系统时刻处于正常的运行状态,保证其自身的安全稳定性,从而有效的保证计算机的网络安全。
(七)加强用户网络安全知识的培训
计算机网络技术是一个很前沿的领域,而在日常的生活和学习中,很多用户智能实现对计算机网络的使用,他们对计算机网络安全以及网络安全的隐患认识不清,甚至一些常见的问题都处理不了。所以就可以及时的对相关的计算机用户进行培训,让用户的网络安全防范意识和能力得到提升,让他们可以在更加文明安全的使用网络。
篇9
1电力系统计算机网络的组建
电力作为我国社会经济发展中一种至关重要的能源资源,与社会生产以及人们的日常生活关系密切,在一定程度上影响着社会的稳定和国家的安全。因此,在电力系统计算机网络组建过程中,需要满足一些基本要求。
1.1可靠性
所谓可靠性,是指当计算机网络或者相应的设备出现异常或者故障时,系统能够实现对于故障的自动处理和修复,从而保证服务的连续性。在电力系统计算机网络中,可靠性主要是依靠相关设备的质量以及数据的备份等实现的,涉及多方面的内容。一是总线部分,可以结合双总线的设计方案,对系统进行备份;二是路由交换单位,同样可以采用双路由的形式,由第三方对路由交换板进行仲裁,实现其连续工作;三是接口单元,可以采用前后插板设计,能够在提升可靠性的同时,降低设备的运行维护成本。不仅如此,还可以采用备份中心技术,在路由器上提供相应的备份接口,确保任一接口都能够作为相关逻辑链路的备份接口,这样,即使主接口出现异常或者故障,备份接口也可以直接介入,保证了计算机网络的可靠性[1]。
1.2先进性
科学技术的飞速发展,带动了信息技术的快速变革,计算机网络技术的发展速度也在不断加快。因此,在组建电力系统计算机网络时,应该立足企业自身的具体情况,在资金、人员等条件允许的情况下,采用最为先进的科学技术,对电力系统进行全面细致的设计,充分保证系统的先进性,减少和避免黑客对于电力系统的破坏。
1.3安全性
从目前来看,黑客在对电力系统计算机网络进行攻击时,一般都是通过以下三种途径。
1)局域网直接攻击:这种攻击方式是指利用局域网以及电力应用系统中存在的漏洞,对电力系统和计算机网络进行攻击,造成电力系统异常以及电力企业的损失。例如,如果黑客在进入MIS系统后,利用系统中的漏洞获取管理员口令,就可以进入到SCADA系统中,对信息进行窃取或者修改,影响电力生产与电力传输的稳定性。
2)网络间互联网攻击:主要是利用电力系统之间的安全漏洞,对其进行攻击,在电力系统中,存在着大量的内部实时系统,这些系统之间可以实现相互访问,也存在着一些安全漏洞,当其中一个子系统遭到攻击后,会产生连锁反应,影响其他子系统的运行安全。
3)Internet直接攻击:主要是利用子系统局域网与外部网连接中存在的安全漏洞,对电力系统进行攻击,这也是黑客在对电力系统计算机网络进行攻击时最为常用的一种形式。不仅如此,在网络中存在的木马、病毒等也在很大程度上威胁着电力系统计算机网络的运行安全。因此,在对计算机网络进行组建时,应该对所有可能影响其安全的因素进行充分考虑,采取切实有效的措施,保证电力系统计算机网络的安全性[2]。
2电力系统计算机网络的维护
在电力系统计算机网络维护中,最为关键的问题就是网络安全问题,如果对于网络安全问题不够重视,缺乏必要的安全防范措施,不仅系统的功能难以有效发挥,还可能影响电力系统运行的稳定性和可靠性,给电力企业带了巨大的损失。因此,做好电力系统计算机网络维护,保证网络系统的安全,是非常必要的。
2.1增强安全防范意识
在电力系统计算机网络中,之所以会出现各种各样的安全隐患,并非是由于黑客的攻击或者病毒的侵蚀,而在于人们缺乏相应的安全防范意识,对于安全问题不够重视。因此,为了保证计算机网络安全,相关技术人员和操作人员应该强化自身的安全防范意识,在日常工作中切实做好安全管理工作,确保各种先进信息管理技术和安全防范措施的有效应用。同时,电力企业应该重视计算机网络的维护和安全管理,通过讲座、报告以及培训等多样化的方式,不断提高工作人员的安全防范意识。
2.2做好网络设备维护
应该组织专业技术人员,定期对网络设备进行维护和检修,确保设备的正常运行。计算机网络设备在运行过程中,受各种因素的影响,可能会出现各种各样的问题,这些问题如果不能得到及时有效的处理,就可能会发展成为相应的安全事故。例如,网络设备机房对于环境有着较高的要求,如果湿度过大或者存在大量的灰尘,则可能会导致设备故障,进而影响整个计算机网络的运行安全。因此,应该安排专人定期对设备进行维护,确保其始终处于一个良好的运行状态。
2.3运用技术安全策略
技术安全策略,是指运用切实有效的技术手段,对计算机网络进行防护,减少安全隐患。当前,比较常用的技术安全策略包括三种,一是隔离策略,在电力系统中,可以采用双主机隔离技术,通过线路的隔离,实现计算机网络的隔离,以此来保证计算机网络的安全。二是拦截策略,这也是计算机网路安全防护中应用最为广泛的安全策略,其中的典型代表就是网络防火墙。状态监测防火墙是当前最为常见的一种防火墙技术,与传统的应用防火墙以及包过滤防火墙相比,具有反应速度快、安全性高的优点。而在电力吸引中,还存在一种内嵌式防火墙,对防火墙软件与计算机操作系统的优势进行了整合,克服了各自的弊端,性价比较高。三是认证策略,一般的认证策略多是通过账号、密码的形式,与计算机数据库中的相关信息进行对比,从而获得相应的系统操作权限。而在电力系统计算机网络安全防护中,采用的认证策略是指纹认证,可以通过指纹来对计算机管理员的身份进行识别,安全性更高,可靠性更好。指纹认证的工作原理,是将用户密钥与指纹共同储存到密钥分配中心,若需要使用密钥,可以通过指纹认证,对身份进行确定,然后直接从密钥分配中心获得,能够有效减少黑客攻击对于计算机网络安全的影响[3]。
3结论
篇10
论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例
1、选题来源及意义
1.1选题来源
随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]
1.2选题意义
校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]
2、国内外研究状况
2.1国外网络安全现状
由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:
(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。
(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。
综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]
2.2国内网络安全现状
由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]
3、本选题的研究目标及内容创新点:
3.1研究目标:
本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。
3.2内容创新点:
(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。
(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。
参考文献
[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03
[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5
[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3
[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4
[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12
[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12
[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4
[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156
[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38
[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6
一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)
1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:
(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。
(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。
2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。
论文的框架结构(宋体、小四号)
第一章:绪论
第二章:影响中学校园网络安全的因素
第三章:常用的校园网络安全技术
第四章:校园网络安全建设
-----以昌吉市一中校园网络安全体系需求分析及设计
第五章:总结和展望。
论文写作的阶段计划(宋体、小四号)
第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;
第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;
第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;
第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;
第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;
第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;
第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;
第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;
第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;