应用安全策略

2024-09-28

应用安全策略(精选12篇)

应用安全策略 篇1

0 引言

计算机网络信息安全问题犹如人的健康安全问题,生活的丰富多彩导致了问题的层出不穷,我们经常可以看到有关计算机网络信息安全问题的新闻如:一些网站存在不良广告,用户在点开网页时这些广告也被弹出;明星的隐私遭到泄露,粉丝获取后对明星的生活造成困扰等等。为了防止这些计算机网络信息安全问题的出现,我们应该从强化计算机网络信息安全意识、建立健全信息网络安全法规、重视计算机专业人才的培养等方面实行有效的措施。

1 计算机网络信息安全问题的形成原因

1.1 用户的计算机网络安全意识薄弱,国家网络信息安全法规健全程度低

当我们在使用计算机、使用电脑时,应该有很大一部分人忽视了计算机网络信息的安全问题,只有出了问题了才会意识到问题的严重性。特别是一些年龄较大又缺乏计算机知识基础的中老年人,他们只是在享受网络沟通的便捷,购物旅游的方便等,计算机网络安全意识却非常的薄弱,甚至连基础的杀毒软件和防护软件也不会使用。有些人可能会每天都定时的去杀毒、清理垃圾,但只是机械性的完成这些流程,形成自我意识的安慰,认为这样,自己的电脑就不会遭到病毒的侵害,但是对于计算机网络信息安全问题的本质是什么根本是一无所知的。并且有些人为了使自己的一些账户密码简便好记,经常根据自己的身份证、出生日期、手机号码等设立密码,使用的密码也是纯数字的,这样的密码很容易遭到一些黑客的破解从而盗取用户信息。所以用户的计算机网络安全意识的薄弱是造成计算机网络信息问题的一个重要形成原因。

针对计算机网络安全问题,我国也相应的发布了一些关于计算机网络信息安全维护的法规条例,但是由于我国人口基数大,我国的计算机网络使用人数数量也是相当的庞大,有些条例法规不符合事实,内容模棱两可,这些都导致了网络信息安全的法规条例难以实施。一些人更是利用这些法律漏洞,实施一些不良行为比如盗取一些名人的微博发布一些不真实的信息,盗取别人的微信、QQ诈骗他人钱财等。缺乏计算机网络信息安全法律法规的保障,致使计算机网络信息问题越来越凸出。

1.2 计算机专业人才短缺

人是支撑科技的主力,只有具备专业的计算机人才,才能更好的发挥维护我国的计算机网络安全。由于缺乏专业的计算机专业人才,在国家的重要机构网络受到黑客的入侵时,国家的利益会受到严重的损伤。如国家的银行网络机构受到入侵,那么会失去大量的国家资金,人民也会失去对银行的信任,不把钱存入银行,银行便会面临倒闭问题,国家经济也无法正常的运行;再如国家的军事网络机构受到入侵,那么国家的军事机密遭到泄露,就会引来其他国家的入侵,那么国家的安全、人民的安全也会出现问题。计算机不断的走入我们的工作和生活,但是企业和事业单位却大量的缺乏专门解决计算机问题的人才,在职工遇到一些计算机安全问题时只会一筹莫展,对工作的展开造成了极其不利的影响。

1.3 IP地址问题严重

互联网协议地址的缩写为IP地址,IP地址是互联网给每一台主机分配的地址,好比我们的居住地址。网络信息最重要的特性就是信息的共享性,信息的共享性,让我们最方便的使用一些网络信息,但是任何事物都有两面性,信息的共享性行成了网络信息的弊端。网络信息被无条件的获取,会引发一些网络安全问题,致使网络信息遭受到刻意的破坏。网络通讯协议TCP/IP是网络运行的基础,但是这个协议的完善程度还不是很高,在安全这方面也控制得不够明显,增大了网络信息遭受攻击的可能性。

2 完善计算机网络信息安全建设的有效对策

2.1 宣传计算机网络信息安全知识,完善计算机网络信息安全法规体系

要想加强用户的计算机网络信息的安全意识,就有加大计算机网络信息安全知识的宣传力度。计算机网络信息安全知识要加强对计算机用户、网络经营者、网络安全管理者、计算机程序编制者这四个群体的传播。利用举办计算机网络信息安全的知识讲座、印发计算机网络安全防范的知识手册等手段来传播计算机信息安全知识。但是事实告诉我们,计算机网络信息要从用户和国家相关部门两方面抓起,在进行计算机网络信息安全知识传播的同时,国家也应该发布相关的网络信息安全法规条例。而网络信息安全法规条例要弥补漏洞,根据现实状况,建立内容明确的条例法规,对于一些不法分子的恶意行为要进行公正的惩戒措施。清理网络使用环境,建立健全计算机网络信息安全法规体系。

2.2 重视计算机专业人才的培养

专业计算机人才的培养是计算机网络信息安全防护的必然选择,只有专业的计算机人才才能根据网络安全问题针对性的编制出安全防护程序,保护用户的安全隐私,维护国家的网络信息安全。当出现计算机网络安全问题时,及时实施应对保护措施,防止信息的泄露,保护国家、人民的财产和安全。国家应该鼓励学校对计算机人员的培养,企业和单位也要相应的聘用和培养计算机人才,为计算机网络建立一道安全有效的保护屏。

2.3 认识IP地址的重要性

黑客在进行对他人电脑进行攻击时,主要是根据网络探测技术的基本过程是:获取主机IP地址,锁定并攻击目标。通过TCP/IP协议通过截取用户的数据包或者发送大量数据包造成传输堵塞。黑客利用IP地址攻击他人客户端的方式有很多,因此我们也需要积极采用各种防护手段来住址黑客的攻击如隐藏IP地址、使用代理服务器,通过开放系统互联模型的对话层,建立起防火墙,从而防止黑客攻击,保护用户的计算机网络安全。

3 结束语

综上所述,计算机技术的不断创新发展,吸引了大量的计算机用户,同时也引发了花式百态的计算机网络信息安全问题。如果不使用有效的计算机网络安全防护措施,会造成巨大的经济损失,黑客的肆意妄为,数据包丢失等难堪的局面。为了防止这些现象的出现,必须维护网络信息安全环境,加强用户的安全防护意识、重视对计算机人才的培养、改革完善网络安全法律体系、根据实际出现的问题及时采取相应可行的防护措施,将计算机网络信息安全问题最小化。

参考文献

[1]王旭宁.计算机网络信息安全及防护策略研究[J].计算机与网络,2015.

[2]孙卓.计算机网络信息安全及防护策略研究[J].城市建设理论研究(电子版),2014.

[3]汪东芳.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015.

应用安全策略 篇2

1范围

信息系统是技术密集的大型复杂的网络化人机系统,其面临的安全问题非常突出。为了保障海南电网信息通信分公司(以下简称“公司”)信息系统的安全可靠运行,依据《信息系统安全等级保护基本要求》等相关标准法规制定本策略纲要。本纲要适用于公司信息系统。总体目标

总体目标:保护公司信息系统的硬件、软件、业务信息和数据、通信网络设备等资源的安全,有效防范各类安全事故,合法合规发展各类信息系统,确保为社会提供高效稳定的电力服务。规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡注明日期的引用文件,其随后所有的修改单或修订版均不适用于本标准(不包括勘误、通知单),然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡未注日期的引用文件,其最新版本适用于本标准

《信息安全技术 信息系统安全保障评估框架》(GB/T 20274.1-2006)《信息安全技术 信息系统安全管理要求》(GB/T 20269-2006)

《信息安全技术 信息系统安全等级保护基本要求》(GBT 22239-2008)本标准未涉及的管理内容,参照国家、电力行业、南方电网公司的有关标准和规定执行。总体方针

4.1组织与体制

构筑确保信息安全所必需的组织与体制,明确其责任与权限。

4.2 遵守法令法规

遵守与信息安全有关的法令法规,制定并遵守按基本方针所制定的信息安全相关的规定。

4.3信息资产的分类与管理

按照重要级别信息资产进行分类,并妥善管理。

4.4培训与教育

为使相关人员全面了解信息安全的重要性,适当开展针对性培训与教育教育活动。使他们充分认识信息安全的重要性以及掌握正确的管理方法。

4.5物理性保护

为避免非法入侵、干扰及破坏信息资产等事故的发生,对其保管场所与保管办法加以明确。

4.6技术性保护

为切实保护信息资产不受来自外部的非法入侵,对信息系统的登录方法、使用限制、网络管理等采取适当的措施。

4.7运用

为确保基本方针的实际成效,在对遵守情况进行监督的同时,对违反基本方针时的处置办法及针对来自外部的非法入侵等紧急事态采取的应对措施等加以规定。

4.8评价及复审

随着社会环境的变化、技术的进步等,应定期对基本方针与运用方式进行评价与复审安全策略

5.1安全管理制度

在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这些功能的实现都是以完备的安全管理政策和制度为前提。安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。

安全管理制度重点关注管理制度、制定和发布、评审和修订三方面。

目的是根据系统的安全等级,依照国家相关法律法规及政策标准,建立信息安全的各项管理规范和技术标准,规范基础设施建设、系统和网络平台建设、应用系统开发、运行管理等重要环节,奠定信息安全的基础。

5.2安全管理机构

建立组织管理体系是为了建立自上而下的信息安全工作管理体系,确定安全管理组织机构的职责,统筹规划、专家决策,以推动信息安全工作的开展。

公司成立信息安全领导小组,是信息安全的最高决策机构,负责研究重大事件,落实方针政策,制定实施策略和原则,开展安全普及教育等。下设办公室负责信息安全领导小组的日常事务。

信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组。组长均由公司负责人担任。

5.3人员安全管理

通过建立安全岗位责任制,最大限度降低人为失误所造成的风险。人是决定性因素,人员安全管理的原则是:职责分离、有限授权、相互制约、任期审计。

人员安全管理的要素包括:安全管理人员配备、信息系统关键岗位、人员录用、人员离岗、人员考核与审查、第三方人员管理等。

信息安全人员的配备和变更情况,应向上一级单位报告、备案。

信息安全人员调离岗位,必须严格办理调离手续,承诺其调离后的保密义务。涉及公司业务核心技术的信息安全人员调离单位,必须进行离岗审计,并在规定的脱密期后,方可调离。

5.4系统建设管理

信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段(初始、采购、实施)中各项安全管理活动。

系统建设管理分别从工程实施建设前、建设过程以及建设完毕交付等三方面考虑,具体包括系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评和安全服务商选择十一个控制点。

5.5系统运维管理

目的是保障信息系统日常运行的安全稳定,对运行环境、技术支持、操作使用、病毒防范、备份措施、文档建立等全方位管理。包括用户管理、运行操作管理、运行维护管理、外包服务管理、有关安全机制保障、安全管理控制平台等方面的管理要素。

对运行过程的任何变化,数据、软件、物理设置等,都应实施技术监控和管理手段以确保其完整性,防止信息非法复制、篡改,任何查询和变更操作需经过授权和合法性验证。

应急管理也是运维的重要内容,目的是分析信息系统可能出现的紧急事件或灾难,建立一整套应急措施,以保障核心业务的快速恢复和持续稳定运行。应急计划包括应急处理和灾难恢复策略、应急计划、应急计划的实施保障等管理要素。

在海南省电网公司统一的应急规划下,针对信息系统面临的各种应急场景编制相应的应急预案,并经过测试演练修订,同时宣传普及。

5.6物理安全

目的是保护计算机设备、设施(含网络)以及信息系统免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。

有关物理环境的选址和设计应遵照相关标准,配备防火、防水、防雷击、防静电、防鼠害等机房措施,维持系统不间断运行能力,确保信息系统运行的安全可靠。

对重要安全设备的选择,需符合国家相关标准规范,相关证书齐全。

严格确定设备的合法使用人,建立详细运行日志和维护记录。

5.7网络安全

目的是有效防范网络体系的安全风险,为业务应用系统提供安全、可靠、稳定的网络管理和技术平台。

对于依赖网络架构安全的业务应用系统,需根据其安全级别,实施相应的访问控制、身份认证、审计等安全服务机制;在网络边界处,需根据资源的保护等级,实施相应安全级别的防火墙、认证、审计、动态检测等技术,防范信息资源的非法访问、篡改和破坏。

5.8主机安全

主机安全包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web、文件与通信等服务器。主机承载着各种应用,是保护信息安全的中坚力量。

主机安全需着重关注和加强身份鉴别、访问控制、恶意代码防范、安全审计、入侵防范几个方面,同时定期或不定期的进行安全评估(含渗透性测试)和加固,实时确保主机的健壮性。

5.9应用安全

应用安全成是信息系统整体防御的最后一道防线,目的是保障业务应用系统开发过程及最终产品的安全性。

在应用层面运行着信息系统的基于网络的应用以及特定业务应用。基于网络的应用是形成其他应用的基础,是基本的应用;业务应用采纳基本应用的功能以满足特定业务的要求;故最终是保护系统的各种业务应用程序的安全运行。

应用系统的总体需求计划阶段,应全面评估系统的安全风险,确定系统的访问控制、身份认证、审计跟踪等安全需求;总体架构设计阶段,应实施安全需求设计,确立安全服务机制、开发人员技术要求和操作规程;应用系统的实现阶段,应全程实施质量控制,防止程序后门,减少代码漏洞;在上线运行之前,应充分进行局部功能、整体功能、压力测试,以及系统安全性能、操作流程、应急方案的测试。5.10数据安全及备份恢复

信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。

数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容。附 则

 本标准由海南电网公司信息通信分公司负责解释。

应用安全策略 篇3

关键词:现状;威胁;保护策略;总结

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 06-0000-02

伴随着万维网的发展,Internet已经渐渐渗透到各个领域之中,各种新鲜词也融入到人们的生活之中,例如电子商务、电子政务等等,网络对人们的生活方便有了极大的提高,但是却有着不容忽视的安全问题。基于网络是一个开放性和自由的网络这个缘由,为黑客的攻击提供了机会,病毒的传播速度也日新月异,因此如何解决网络应用中的安全问题成为现如今最急于解决的一个问题[2]。

1网络安全的现状分析

互联网和网络的发展迅速,网络应用也更加复杂和普及,网络的发展越来越受到重视,网络的安全问题也成了当下最重要的一个问题。现如今,网络所面临的攻击越来越复杂,各种方法交相呼应,相互融合,使网络的抵御能力越来越差。同时,由于黑客攻击行为的组织性更强,攻击目标也有所转移,原来黑客追求的目标大多是“荣耀感”,而现如今则更倾向于利益,网上的木马病毒、间谍程序还有各种各样的恶意网站等等日益泛滥,而手机和掌上电脑的处理能力也有所提高,并且功能性增强,越来越接近个人计算机[2]。

针对这种情况,网络的攻击已经开始渐渐出现,并且有逐渐发展的趋势,而安全问题也越来越错综复杂,不良影响在逐步扩大,很难在短期内能够全面解决,总而言之,网络安全问题有着十分重要的地位,如果不加以防范安全问题,将会严重影响到网络在日常生活中的应用,并且还会妨碍到单位的数据安全,更严重的还会威胁国家的信息安全和经济利益。

2网络安全所面临的威胁

计算机将会面临多方面威胁,主要包括对信息的威胁和对设备的威胁,归根结底,主要有三点,首先,人为失误,假如操作员对系统的安全配置不恰当,那么将会造成系统存在一定的安全漏洞,同时如果用户没有过强的安全意识,口令的不慎选择,将自己的账号转借外人或者和不同的人共享资源,这些都会给网络带来安全威胁。

第二,人为恶意攻击,这种攻击是目前网络所面临的最大的威胁,敌手的攻击和计算机的犯罪都归属于这种情况。

第三,软件的漏洞,任意的软件都会存在或多或少的漏洞,而这些漏洞恰恰给了黑客进行攻击系统的机会,并成为他们的首选目标,大多数网络的入侵皆是因为不完善的安全措施和没有及时修复漏洞而造成的。另外,软件公司的工作人员为了方便维护软件还会专门为软件设置“后门”,这更是一种不能忽视的威胁,一旦“后门”出现问题,那么任何人都能随意的进入系统,这会造成非常恶劣的影响。

3网络安全问题的策略分析

3.1加密和保护重要信息

针对网络传输数据被恶意篡改和窃听,可以加密数据,将数据变为密文,假如没有密钥,即使篡改了别人的数据,那么也不能还原成为原数据,这样在一定程度上保证了数据的安全性,这样可以使对称加密和非对称加密的方法解决。

所谓对称加密指的是加密和解密的密钥有着相同的机制,这种加密通常使用DES来计算,ISO将这种方法称为数据加密的标准,非对称加密指的是加密和解密使用不同密钥,这样每个用户都会有一个公开的密钥[3]。公开的密钥可以加密,而私密的密钥则可以用来保密,可以根据个人需求来决定采取哪种方法。

3.2病毒防护技术

这种病毒防护技术主要包括五个方面,首先,未知病毒的查杀技术,这种技术是一种虚拟执行技术后的突破,它主要结合了多种优点,实现了准确查杀病毒的功能。其次,智能引擎技术,这种技术继承了扫描法的优点,改进了某些弊端,这样可以保证病毒库的减慢。第三,压缩智能还原技术,这种技术可以还原压缩的文件,从而暴露病毒。第四,病毒免疫技术,这种技术可以实现病毒免疫的基本构想,主要是通过加强自主访问的控制和磁盘保护的方法来实现的。第五,嵌入式杀毒技术,这种技术主要保护病毒经常攻击的程序,它可以通过程序的接口来实现,这种技术的使用频率较高,使用的范围也较广。

3.3运用入侵检测技术

这种技术主要分为两大类,一是入侵检测,二是异常检测。这种技术主要是以入侵模式库来区分的,主要描述入侵的特征、条件等多种事件关系,可以凭借检测时来判断入侵的行为[4]。

3.4利用网络防火墙技术

网络防火墙是一种隔离控制技术,这种技术主要是对内和对外强制进行访问,常用的防火墙有包过滤技术、应用网关技术、状态检测技术等等。防火墙可以分析网络数据是否合法,但是它却不能识别合法数据中是否存在病毒,这是它的一种缺陷。

综上所述,除了以上策略,还包括虚拟网专用网络技术、漏洞扫描技术、数据备份技术等等,计算机网络应用安全问题虽然越来越成为当下正研究的一个重要问题,但是这些防病毒的新技术也越来越复杂,相应的策略也更加先进,相信日后可以更好的解决网络安全问题。

参考文献:

[1]董思妤,陈立云,刘爱珍.虚拟机技术在《计算机网络》课程教学中的应用研究[J].现代计算机,2011(7).

[2]张璐.试论计算机网络应用安全问题与防护策略研究[J].科技致富向导,2011(7).

[3]吴东.计算机网络应用课程中的DHCP实验教学设计[J].现代计算机,2008(1).

[4]刘青.虚拟机技术在计算机网络实践教学中的应用[J].电脑编程技巧与维护,2010(18).

[5]June jamrich Parsons,Dan Oja.计算机文化[M].北京:机械工业出版社,2001.

[6]山东省教育厅.计算机文化基础[M].东营:中国石油大学出版社,2006.

[7]Silberschatz.杨冬青,唐世渭等译.数据库系统概论[M].北京:机械工业出版社,2000.

[8]周立柱,冯建华,孟小峰等著.SQL Server数据库原理[M].北京:清华大学出版社,2004.

[9]刘瑞新.计算机组装与维护[M].北京:机械工业出版社,2005.

[10]冯博琴.大学计算机[M].北京:中国水利水电出版社,2005.

[11]闵东.计算机选配与维修技术[M].北京:清华大学出版社,2004.

[12]丁照宇.计算机文化基础[M].北京:电子工业出版社,2002.

[13]北京科海培训中心.新概念Office 2000六合一教程[M].北京:北京科海集团公司,2001.

[14]黄逹中,黄泽钧,胡璟.计算机应用基础教程[M].北京:中国电力出版社,2002.

[15]刘晨,张滨.黑客与网络安全[M].北京:航空工业出版社,1999.

[16]胡昌振.面向21世纪网络安全与防护[M].北京:北京希望电子出版社,1999.

[17]谢希仁.计算机网络(第四版)[M].大连:大连理工大学出版社,2004.

[18]张尧学.计算机操作系统教程[M].北京:清华大学出版社,2002.

[作者简介]洪泓,单位:中国地质大学(北京)信息工程学院。职称:讲师。

信息系统应用的安全策略分析 篇4

1、实体安全措施

要采取一些保护计算机设备、设施 (含网络、通信设备) 以及其它媒体免受水灾、火灾、有害气体和其它环境事故 (如电磁污染) 破坏的措施、过程。这是整个信息系统安全运行的基本要素。

尤其是机房的安全措施, 计算机机房建设应遵循国标GB2887-89《计算机场地技术条例》和GB9361-88《计算机场地安全要求》, 满足防火、防磁、防水、防盗、防电击、防虫害等要求, 配备相应的设备。

2、运行安全措施

为保障整个系统功能的安全实现, 需要一套行之有效的安全措施, 来保护信息处理过程的安全, 其中包括:风险分析、审计跟踪, 备份恢复、应急等。制定必要的、具有良好可操作性的规章制度, 去进行制约, 是非常必要和重要的, 而且是非常紧迫的。

3、信息安全措施

数据是信息的基础, 是企业的宝贵财富。信息管理的任务和目的是通过对数据采集、录入、存储、加工, 传递等数据流动的各个环节进行精心组织和严格控制, 确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。

二、防病毒措施

计算机病毒层出不穷, 蔓延广, 危害大, 具有难以预知性、潜藏性和破坏性。

1、使用著名厂商的专门防、杀病毒程序可以减少病毒的危害;

2、适当地设置网络服务器上系统资源的访问权限和存取权限, 可以在一定程度上防止病毒的攻击;

3、采用防治病毒硬件, 如防病毒板卡或芯片, 能有效地防止病毒对系统的侵入。

三、内部网络安全

1、针对局域网采取的安全措施

由于局域网采用的是以广播为技术基础的以太网, 任何两个节点之间的通信数据包, 不仅为这两个节点的网卡所接收, 也同时为处在同一以太网上的任何一个节点的网卡所截取。因此, 只要接入以太网上的任一节点进行侦听, 就可以捕获发生在这个以太网上的所有数据包, 对其进行解包分析。从而窃取关键信息。这就是局域网固有的安全隐患。

为了解决这个问题, 采取了以下措施:

(1) 网络分段

由于局域网采用以交换机为中心、路由器为边界的网络格局, 又基于中心交换机的访问控制功能和三层交换功能, 综合应用物理分段与逻辑分段两种方法, 来实现对局域网的安全控制, 其目的就是将非法用户与敏感的网络资源相互隔离, 从而防止可能的非法侦听, 这是一重要的措施。

(2) VLAN (虚拟局域网) 的划分

采取划分VLAN的方法, 进一步可以克服以太网的广播问题。

目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于交换机端口的VLAN虽然稍欠灵活, 但却比较成熟, 在实际使用中较多, 且效果显著。

2、服务器端的安全措施

在客户/服务器结构中, 客户端的重要性是显而易见的。虽然客户/服务器系统的安全已比较成熟, 然而这种安全体系统中还有其潜在问题, 尤其是在一个复杂系统中, 由于存在着大量的数据库实体及拥用不同操作权限的用户, 存在多个用户对数据库实体的操作可以是增、删、改、查的任意组合

针对这些情况, 可以采取以下措施:

(1) 内核级透明代理

与传统的客户/服务器安全模式不同, 该方案所采取的解决措施是:每个数据库应用只建立一个真正的数据库帐号, 他具有对系统应用所涉及的所有数据实体进行操作的全部权限。与此同时, 为每一位系统操作人员分别创建了一个“应用系统帐号”, 用户账号的创建通过执行编写的程序实现。

这种安全体系使得应用系统成为数据库的用户, 而应用系统的所有操作人员包括系统管理员) 则是数据库的间接用户;换言之, 应用系统除了完成其应用逻辑之外, 还将系统用户和数据库彻底隔离开来, 成为数据库的一道坚固的“防火墙”, 由于在这种安全体系中, 真正的数据库帐号泄露及扩散的可能性几乎为零, 所有的用户必须通过应用系统这一“单点”访问数据库, 所以可以得出结论只要应用程序是安全、可靠的, 则整个系统是安全可靠的。

(2) 增强用户授权机制

由于在这种安全体系中, 应用系统成为隔离用户和数据库的防火墙, 其本身就必须具备相当的的安全特性。尤其是用户授权管理机制, 其严密性将影响整个信息系统的安全性。软件实现上可根据实际需求选择不同的安全力度, 如记录级、文件级、信息级达到安全性。

(3) 智能型日志

日志系统具有综合性数据记录的功能和自动分类检索能力。日志所记录的内容有用户名、登录的IP地址、登录时间等, 以备日后审计核查用。

(4) 完善的备份及恢复机制

输液安全及应对策略 篇5

静脉输液是治疗疾病的重要给药途径。由于静脉给药迅速,刺激性小,疗效快,在挽救患者生命中发挥了积极作用。但是,静脉给药与其他给药途径相比影响因素较多,这需要引起临床足够重视,避免或减少输液不良反应的发生,提高医疗安全。

1.药物配伍

药物配伍是输液过程中最常遇到的问题,需要临床药师、护士配药时责任心强、知识全面、经验丰富。主要问题是在连续静脉输液时,当前一组药物输完再输后一组时可能出现配伍禁忌,使输液管内出现混浊、沉淀、变色等。一般输液前可考虑采用调换输液顺序或采用间隔溶媒(冲管、换管)来解决。

2.避光输液

某些药物对光敏感,见光易分解、氧化,降低疗效,增加不良反应发生率,这就需要采用避光措施。如降压药硝普钠、脑血管用药尼莫地平、化疗药顺铂和阿霉素、抗菌药喹诺酮类药、水溶性维生素、抗精神病药氯丙嗪等药物需要避光使用。

3.静滴速度 为增强临床治疗效果,减少药物不良反应,不同药物对静滴速度有不同要求。血管活性药物滴速宜慢,如多巴胺滴速过快可出现呼吸急促、心动过速甚至诱发心律失常和严重高血压等;脱水剂滴速则要快,如甘露醇如果滴速过慢会降低或达不到脱水效果。不同抗菌药对滴速的要求也不同,如大部分β-内酰胺类药物半衰期较短,为减少药物分解,需要现用现配并在30分钟至1小时内滴完;某些浓度依赖型抗菌药物,为减少药物不良反应如静脉炎等需要减慢滴速,如阿奇霉素、依替米星、左氧氟沙星等。

2016.12

4.溶媒的选择 不同溶媒的pH值不同,对药物的稳定性有不同影响,选择溶媒要根据药品说明书推荐使用。如氨苄西林、阿莫西林克拉维酸钾、红霉素等在中性溶液中稳定,应选择生理盐水作为溶媒,而不宜选择弱酸性葡萄糖;两性霉素B粉针剂不可用电解质溶媒,只可用注射用水或5%葡萄糖溶液;头孢曲松不能使用含钙溶液,如林格氏液作为溶媒;培氟沙星、氟罗沙星注射剂不得用氯化钠或其他含氯离子的注射液作为溶媒,否则会产生沉淀;多巴胺不宜使用碱性溶媒,或与碱性药物配伍,否则易发生分解降低疗效。

5.输液量或输液浓度

要坚持浓度越高,输液速度越慢的原则。某些药物对浓度有明确的要求,如青霉素及头孢菌素类药为达到快速给药的目的,宜采用100毫升~200毫升溶媒;耳、肾毒性大的阿米卡星等每500毫克至少加入200毫升溶媒;为减少克林霉素神经肌肉接头毒性,抑制呼吸的不良反应,每600毫克的克林霉素至少用200毫升溶媒,滴注时间要维持1小时以上。

6.输液顺序

应根据补液原则、病情需要以及药物在血液中维持的有效浓度、时间等情况,合理安排输液顺序。如治疗细菌感染,如果杀菌药与抑菌药同时使用,一般先输杀菌药,后使用抑菌药。

7.输液反应应对策略:

避免多种药物配伍,对于输液过程中出现的药物配伍问题致混浊、沉淀或颜色变化等,要及时更换输液器;

2016.12

对于一般药物渗出血管外时,通常需要更换输液部位,硫酸镁冷敷即可;对于化疗药物或细胞毒药物的外渗可能引起局部组织坏死、溃疡等并发症,需要特殊处理;

对于输液过程中出现的恶心、呕吐等消化系统症状或头晕、头痛等中枢神经系统症状,一般可以通过减慢滴速使症状减轻,如果患者耐受性差可及时停药;

如果输液过程中出现严重的过敏反应如心慌、心悸、呼吸困难,甚至过敏性休克等要立即停止输液,对症处理;

对于输液中或输液后出现的发热,要判断是否是药物热以及由什么药物引起的,以便及时停用。

妙用“本地安全策略” 篇6

首先,我们就来说一下如何启动“本地安全策略”。单击“控制面板”|“管理工具”|“本地安全策略”后,会进入“本地安全策略”的主界面。在此可通过菜单栏上的命令设置各种安全策略,并可选择查看方式,导出列表及导入策略等操作。

接下来我们来探讨一下“本地安全策略” 的妙用。

禁止枚举账号

我们知道,某些具有黑客行为的蠕虫病毒可以通过扫描Windows 2000/XP系统的指定端口,然后通过共享会话猜测管理员系统口令。因此,我们需要通过在“本地安全策略”中设置禁止枚举账号,从而抵御此类入侵行为,操作步骤如下:

在“本地安全策略”左侧列表的“安全设置”目录树中,逐层展开“本地策略”|“安全选项”。查看右侧的相关策略列表,在此找到“网络访问:不允许SAM账户和共享的匿名枚举”(图1),用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。

账户管理

为了防止入侵者利用漏洞登录机器,我们要在此设置重命名系统管理员账户名称及禁用来宾账户。设置方法为:在“本地策略”|“安全选项”分支中,找到“账户:来宾账户状态”策略,点右键弹出菜单中选择“属性”,而后在弹出的属性对话框中设置其状态为“已停用”,最后“确定”退出。

下面,我们再查看“账户:重命名系统管理员账户”这项策略,调出其属性对话框,在其中的文本框中可自定义账户名称(图2)。

指派本地用户权利

如果你是系统管理员身份,可以指派特定权利给组账户或单个用户账户。在“安全设置”中,定位于“本地策略”|“用户权利指派”,而后在其右侧的设置视图中,可针对其下的各项策略分别进行安全设置(图3)。

例如,若是希望允许某用户获得系统中任何可得到的对象的所有权:包括注册表项、进程和线程以及NTFS文件和文件夹对象等(该策略的默认设置仅为管理员)。首先应找到列表中“取得文件或其他对象的所有权”策略,用鼠标右键单击,在弹出菜单中选择“属性”,在此点击“添加用户或组”按钮,在弹出对话框中输入对象名称,并确认操作即可。

活用IP策略

我们知道,无论是哪一种黑客程序,大多都是通过端口作为通道。

因此,我们需要关闭那些可能成为入侵通道的端口。你可以上网查询一下相关危险端口的资料,以做到有备而战。下面我们以Telnet利用的23端口为例来加以说明(笔者的操作系统为Windows XP)。

首先单击“运行”在框中输入“mmc”后回车,弹出控制台的窗口。我们依次选择“文件”|“添加/删除管理单元”|“在独立标签栏中点击‘添加’”|“IP安全策略管理”,最后按提示完成操作。这时,我们已把“IP安全策略,在本地计算机”(以下简称“IP安全策略”)添加到“控制台根节点”下(图4)。

现在双击“IP安全策略”就可以新建一个管理规则。右击“IP安全策略”,在弹出的快捷菜单中选择“创建IP安全策略”,打开IP安全策略向导,点击“下一步”|“名称默认为‘新IP安全策略’”|“下一步”|“不必选择‘激活默认响应规则’”,注意:在点击“下一步的同时,需要确认此时“编辑属性”被选中,然后选择“完成,出现“新IP安全策略属性”窗口(图5),选择“添加”,然后一直点击“下一步”,不必选择“使用添加向导”选项。

在寻址栏的源地址应选择“任何IP地址”,目标地址选择“我的IP地址”(不必选择镜像)。在协议标签栏中,注意类型应为TCP,并设置IP协议端口从任意端口到此端口23,最后点击“确定”即可。这时在“IP筛选器列表”中会出现一个“新IP筛选器”,选中它,切换到“筛选器操作”标签栏,依次点击“添加”|“名称默认为‘新筛选器操作’”|“添加”|“阻止”|“完成”。

新策略需要被激活才能起作用,具体方法是:在“新IP安全策略”上点右键,选择“指派”刚才制定的策略。

现在,当我们从另一台电脑Telnet到设防的这一台时,系统会报告登录失败;用扫描工具扫描这台机子,会发现23端口仍然在提供服务。以同样的方法,大家可以把其他任何可疑的端口都封杀掉,让不速之客们大叫“不妙”去吧。

加强密码安全

在“安全设置”中,先定位于“账户策略”|“密码策略”,在其右侧设置视图中,可酌情进行相应的设置,以使我们的系统密码相对安全,不易破解。防破解的一个重要手段就是定期更新密码,大家可据此进行如下设置:鼠标右键单击“密码最长存留期”,在弹出菜单中选择“属性”,在弹出的对话框中,大家可自定义一个密码设置后能够使用的时间长短(限定于1至999之间)。

电力信息系统安全策略应用分析 篇7

1 电力信息系统安全策略概述

对于电力信息系统安全策略, 主要体现在分区防护、两类隔离的实现以及网络接口边界的识别及保护等方面。

(1) 分区防护需以各地电力系统的特点及安全要求为依据, 进而明确区分安全工作区, 包括:实时控制区、非控制生产区以及管理信息区等。把全部业务系统均置入与之对应的安全区内, 并对实时控制系统及生产业务系统进行重点保护。

(2) 两类隔离指的是各电力监控系统和管理信息系统或办公自动化系统进行有效隔离;同时, 也包括电力调度数据专用网络和综合信息网络所采取的物理隔离措施。

(3) 网络接口边界的识别及保护指的是对电力网络接口边界进行识别, 并没有利用价值的接口断开, 以此规避跨多网接口通道的存在, 同时对剩下的接口采取安全保护的强化措施。

除上述安全策略之外, 还包括关键应用数据及应用系统的备份, 以此保证在数据遭遇损坏以及系统遭遇崩溃的情况下, 数据及系统能够快速恢复, 进一步提高数据及系统的可用性。另外, 对于实时控制系统以及电力市场交易系统, 在充分的条件下, 可实行异地的数据及系统备份, 提供系统容灾功能, 以此确保在灾难发生的状况下, 系统业务能够维持自身的连续性, 进一步保证电力信息系统的可靠性及安全性。

2 电力信息系统面临的威胁及存在的问题分析

现状下, 电力信息系统面临着诸多方面的威胁, 同时也存在一些较为明显的问题, 具体表现如下:

2.1 电力信息系统面临的威胁

首先, 系统组件自身存在缺陷, 由于设计方面的缺陷, 导致电力信息系统硬件存在安全隐患。其次, 自然威胁, 例如雷击、火灾以及洪灾等。最后, 人为威胁;其中意外人为威胁主要体现在相关工作人员日常工作不认真, 例如在设计上马虎大意等;恶意人为威胁如黑客行为及恶意代码等, 均会对电力信息系统构成极大的威胁。

2.2 对于电力信息系统存在的问题主要体现在四方面

首先, 工作人员信息安全意识较为薄弱。其次, 信息安全管理机制不具完善性。再则, 系统边界安全防护较为薄弱, 安全隐患明显存在。最后, 没有有效的信息系统安全体系以及可用于评估的信息系统安全模型等。

3 电力信息系统安全策略应用分析

针对电力信息系统面临的威胁及存在的问题, 在认识电力信息系统安全策略的基础上, 对其进行充分应用便显得极为重要, 具体应用措施如下:

3.1 普及信息安全教育

基于电力企业中, 对电力信息系统安全教育进行普及, 让工作人员能够对安全知识及技能进行充分掌握, 进一步为电力系统的信息化建设提供保障。要想使信息安全教育顺利普及, 相关管理部门便需要充分落实培训工作, 努力提升工作人员的业务素养, 使其在日常工作中提高积极性, 为电力系统的信息化建设发挥重要作用。

3.2 应用信息安全技术

要想使电力信息系统安全策略得到有效应用, 对信息安全技术进行充分利用显得极为重要。主要包括以下技术:

3.2.1 身份认证技术

身份认证技术是现状下最为常见的一种信息安全技术。在被认证对象认证知识方面, 可以实现认证目的的包括:以口令为基础的身份认证技术与以数字证书为基础的身份认证技术等。另外, 在被认证对象持有认证物品的状况下, 可实现认证目的的包括:以智能卡为基础的身份认证技术及以K宝为基础的身份认证技术。

3.2.2 物理隔离装置

物理隔离装置是一种专门的防火墙, 能够对电力信息网的不同区域进行隔离。由于其具备隐蔽的特性, 基于遭遇黑客攻击的状况下, 可实现对信息的有效防护。

3.2.3 网络防病毒

基于电力信息系统中, 对完整的网络防病毒机制进行构建, 能够对整个电力系统的信息网络起到保护作用, 使其不会受到病毒的侵害, 进一步保证电力信息的安全性及可用性。该信息安全防护的实现方式为:基于计算机终端及服务器中安装防病毒软件客户端, 另外网关上也安装防病毒软件。构建系统的防病毒体系, 能够实现病毒入侵状况的有效规避, 进而保证电力信息系统的安全性。

3.2.4 网络防火墙

网络防火墙技术实现信息保护的原理是:把信任网络与非信任网络采取隔离处理措施, 通过单一集中的安全检查点, 并对相应的安全策略采取强制实施措施, 以此使非法用户非法访问实现有效规避, 同时使非法用户获取电力系统信息的情况实现有效规避。

4 结语

通过本课题的探究, 认识到电力信息系统面临的威胁及所存在的一些问题, 因此基于电力信息系统中, 充分应用安全策略便显得极为重要。然而由于电力信息系统的复杂性, 同时这是一项较为系统的工作, 不能一蹴而就, 需要从多方面进行完善, 例如:普及信息安全教育;应用信息安全技术, 包括身份认证技术、物理隔离装置以及网络防病毒等。相信充分做好以上方面, 电力信息系统安全策略将能够得到有效应用, 进一步为整体电力系统的安全运行提供重要保障。

摘要:本文在分析电力信息系统面临的威胁及存在的问题的基础上, 进一步对电力信息系统安全策略的应用进行了探究, 希望以此为电力信息系统的安全性提供有效依据。

关键词:电力信息系统,安全策略,应用

参考文献

[1]李文武, 游文霞, 王先培.电力系统信息安全研究综述[J].电力系统保护与控制, 2011, 10:140-147.

[2]张虹.基干层次分析法 (AHP) 的电力信息系统安全评价[J].陕西电力, 2011, 07:76-78.

[3]冯小安.一种新的电力信息系统安全模型及其评价方法[J].华北电力大学学报 (自然科学版) , 2010, 05:47-51.

数字化医院安全策略的应用 篇8

关键词:HIS,数字化医院,网络安全

我院信息系统建设起步于1995年,当时的系统应用主要体现在财务管理方面。在国家医保政策(金保工程)实施的情况下,我院于2000年建设了第二代信息系统,此系统仍以财务流为主线,辅以药品、物资管理等。随着计算机应用范围的不断深入,应用需求的不断增加,我院于2007年开始建设数字化医院,即第三代医院信息系统,逐步建立起一个以临床医疗服务为核心,以财务管理为中心的信息系统。目前我院信息系统建设已涵盖了全院医疗、护理、手术、病案、检查、检验、财务、药剂、物资、设备等各个部门。本文从我院实际应用情况出发,简述了我院信息系统的安全策略。

1 硬件设备的安全策略

1.1 服务器

我院目前应用的系统主要为HIS、LIS、PACS,其中体检子系统、病案子系统、电子病历、输血管理等均包含在HIS中。

因PACS数据量较大,且在我院应用时间较早(我院最早于2002年开始不断建设PACS),我院PACS系统采用两台HP服务器,主服务器为HP580 G2,从服务器为HP380 G2,两台服务器双机热备,并均与HP存储器连接,PACS所有数据共2.6T均存储在HP Stroage 500存储设备上。

HIS、LIS数据相对独立,我院将这两个系统分别运行于两台HP 580 G4服务器上,同时两台服务器通过Veritas软件进行集群管理,当其中一台服务器发生故障时,另一台服务器可通过光纤线侦测并自动接管故障服务器的所有服务。

1.2 数据存储设备(图1)

医院信息系统的数据即是临床医生诊疗信息的全部,更是医院财务数据的全部,因此我院采用双存储设备进行相互热备,即两台HDS AMS200通过两台Brocade光纤交换机分别与两台服务器进行连接,信息系统的数据同时存储在两台存储设备上,当中间任何一条链路发生故障时,信息系统均能正常运行。

1.3 网络设备(图2)

我院中心机房在内科病房大楼二楼,门急诊窗口位置则在综合大楼(外科病房大楼),因此我院在综合大楼五楼设有一标准化应急机房,中心机房的核心交换机采用两台CISCO6506交换机,五楼机房的核心交换机采用两台H3C 7506交换机,两台核心交换机之间通过光纤跳线双机热备,所有二级机房的光纤交换机均通过两根光纤跳线,分别与两台核心交换机相连,不会因为某一台核心交换机或某一条链路出现故障而导致网络终断。

1.4 客户端

我院内网客户端计算机已超过400台,加上外网计算机,已超过500台,而整个医院系统的维护工作量主要体现在客户端的维护上,因此我院将外网和内网进行物理隔离,同时进一步加强对内网客户端的管理。

(1)通过桌面管理软件禁用所有客户端的外存储设备,并定期查看客户端U盘、网络、硬盘等文件的操作记录,发现非正常访问或非正常文件/文件夹,及时处理,同时利用桌面管理软件将一些易受病毒攻击的端口封掉,并屏蔽掉客户端运行功能和网上邻居功能;

(2)通过趋势网络杀毒软件,定期进行全院客户端的调度杀毒,发现可疑病毒源、病毒文件,及时处理。

2 软件的安全策略

我院信息系统软件是采用上海金仕达卫宁4.5版本。为了进行用户权限的管理,我们定义了多个用户组,根据用户所需操作的功能进行权限的划分,同时在进行系统培训时,明确用户名及密码各自保管,若有操作或别的方面的问题则以用户名确定责任,从一开始即让操作员养成保护自我密码的习惯。

我院客户端计算机安装的操作系统为WIN2000,为进一步便于管理,我们对所有客户端进行域管理,加强帐号、用户权限、网络访问及文件访问等的管理,并定期进行补丁的下载和安装。

我院数据库采用SQL SERVER2003。为确保数据的安全,我们将全院数据通过Veritas软件,分别存放于两台存储设备上,同时利用“SQL SERVER数据库维护计划”功能,每天中午12:00和晚上12:00进行数据库的本地备份,在每天的凌晨2:00进行数据库的异地备份,确保在发生任何意外的情况下,数据的丢失不超过一天,将数据的损失降到最低。

3 机房建设的安全策略

我院建有两个标准机房,为确保机房内所有硬件设备的安全、稳定地正常运行,我们从装修装饰部分、供配电系统、精密空调系统、UPS系统、气体消防系统、防雷接地系统、安防系统、环境监测系统等多个方面进行机房安全性建设。

我院装修装饰部分的所有材料均采用防火材料。因机房内的硬件设备需防尘防水,因此我院机房采用海湾气体消防系统,同时邀请本地消防部门对我院机房进行消防验收。

我院中心机房采用两台APC SMT 20kV UPS供电,且两台UPS设备双机热备,所有机房内的硬件设备采用双电源,一路电源由市电供电,另一路电源则由UPS供电。门急诊窗口的计算机及门急诊二级机房的交换机则由另外一台10kV山特UPS供电。

我院中心机房均安装有精密空调,同时安装有大功率柜式空调备用,以确保机房恒温恒湿的工作环境。

为确保机房的防雷、防静电,我们对所有外接设备安装有OBO防雷设备,并通过铜排接地。

4 安全制度的管理

我院成立了信息系统应急领导小组,组长由院长担任,同时下设应急工作办公室,并建立了医院的应急方案,包括方案设计的原则,启动/结束的条件,启动后操作的流程,避免启动应急方案的相关措施等。同时我院制定了相关管理制度,主要包括网络系统管理员岗位职责、网络工作站使用制度、中心机房管理制度、网络服务器故障的应急处理流程、计算机安全保护等制度,保证信息系统的安全、稳定、高效运行。

参考文献

[1]何萍,索仲良.论如何构建医院信息系统的安全运行体系[J].计算机应用与软件,2007(10):202-204.

[2]徐有福,余志明,魏民,等.长海医院信息系统安全策略[J].中国数字医学,2008(12):35-37.

[3]张静波,王韬.论医院信息安全保障体系建设[J].中国医院,2006(2):51-53.

[4]王自力,刘仲祥,王薇,等.医院信息系统的安全管理[J].中国医院管理,2006(2):32-33.

[5]陈春涛,林敏子.数字化医院信息系统安全策略研究[J].中国医院,2009(3):58-60.

[6]王玮,鲁万鹏,牟鑫.医院信息系统中的安全运行保障[J].中国医疗设备,2008(1):63-65.

计算机网络信息安全策略应用 篇9

互联网在近些年的迅猛发展有目共睹, 而其发展为人类带来的是更加便捷的信息交流, 人类在享受社会发展所带来的各种物质的同时, 也受到了网络技术发展的深远影响, 但是同时也受到了来自网络信息安全问题的威胁。例如网络黑客以及专业盗窃数据的步法分子对于网络数据库的侵袭, 或者病毒发布者散布病毒的行为, 甚至是系统内部人员对于信息的泄露等, 都是当前网络中存在的信息安全问题。尽管人们开发出了各种软件技术对此类问题进行防治, 但是黑客活动无孔不入, 越是打压越是猖獗, 严重危害到了社会信息安全。并且由于网络技术的发展, 信息技术的进步, 加之网络的开放性, 使得互联网上各种黑客技术以及黑客攻击工具交流在一些黑客网站上屡见不鲜, 并且黑客网站的数量也呈现出递增和发展的趋势, 因而原本就十分脆弱的网络就愈发不安全。如何才能够保护网络中信息的安全, 如何才能够杜绝来自网络的威胁, 成为了当前人们亟待解决的问题。文章针对当前网络安全中存在的集中威胁进行了分析, 并针对性的提出了相关解决办法, 通过研究, 确定了如何才能够有效实现网络安全。

2 网络存在信息安全威胁

近些年中网络不断的出现安全事故, 尤其是一些互联网技术发达的国家, 基于计算机以及网络的高新技术, 各类网络安全事故频频发生, 并日趋严重。例如在某网络安全事故中, 日本高科技犯罪对策中心在调查后发现, 在被害者的计算机中发现了极其恶劣的间谍软件, 该软件能够自动对该计算机中的资料进行记录, 并传送至第三者处。而我国的网络信息安全事故中, 盗用他人证券账号以及密码的事故时有发生, 这种诈骗案, 令网民更加不安。

3 实际网络安全问题分析

3.1 安全漏洞的存在。当前所有系统只要上市便可以寻找出漏洞, 不存在完美无漏洞的系统, 即所有的系统都存在漏洞。而想要完善系统将所有的漏洞都修补完善是不可能的。在系统漏洞中, 缓冲区溢出是最容易被利用的漏洞。很多系统不会对程序同缓冲区间的状况进行检查, 在这样的情况下就接收数据输入, 将溢出部分在堆栈中存放, 系统仍旧执行命令。因而破坏者就有了对系统进行入侵的机会。只要其发出的指令比缓冲区处理最大长度还要长, 那么系统的稳定性就会收到影响。若破坏者专门配置出攻击用的字符, 那么其在破坏的同时甚至能够对系统根目录进行访问。3.2滥用工具。很多系统目前偶相应的安全装了改进软件, 该类用于对系统服务质量以及系统管理进行优化的工具往往也会成为黑客利用的工具。不法分子通过这些工具可以进行信息的非法收集, 并对黑客攻击力度予以提升。此外通过这类工具, 系统中所存在的威胁性信息也能够传输至破坏者处。而黑客便是依照这些信息对口令进行破译。在这些工具中, 黑客利用最广泛的便是网包嗅探器, 在系统中网包的分发以及网络的监控都是管理员通过该类工具实现的, 以此找寻网络中存在的问题。但是通过该类工具黑客可以将网卡的功能进行修改, 使之混杂, 继而截取网包, 通过网包嗅探器的短时间运行便可以对网络实行攻击。3.3系统维护方式错误。系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击, 但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时, 管理人员应仔细分析危险程度, 并马上采取补救措施。及时、有效地改变管理可以大大降低系统所承受的风险。3.4系统检测以及设计能力较低。信息保护应当是安全系统进行设计的基础, 若是摒弃了这一前提, 那么系统的安全系数便无法得到保证, 无法抵御外来的攻击。在安全系统的构架中, 必须从基层着手, 以安全服务为前提充分考虑架构实用性, 使得其能够提供相应的实效服务, 并可以进行管理。另外需要有效管理服务器代码的设计以及执行。在最近的一些漏洞公开报告中可以总结出, cgi bin若是无法保证输入检查完全, 那么将会十分脆弱。黑客主要便是利用系统中存在的该种漏洞对攻击进行拒绝, 并阻挡敏感信息的非法访问以及恶意篡改服务器内容。若设计中不予以重视, 那么系统出产后便会漏洞百出。若是被予以应用, 则会十分危险, 不但不能够为使用者提供足够信息, 甚至系统内部的信息也无法保证准确真实。

4 防护策略分析

虽然当前计算机网络中存在很多安全威胁, 但是通过一些合理的保护措施能够有效保证网络的安全性, 确保信息的完整统一。文章对实际应用中较为常见的集中方法进行了总结, 以此说明如何才能够对网络信息安全进行有效保护。

4.1 将不必要端口关闭。黑客在入侵时常常会扫描你的计算机端口, 如果安装了端口监视程序 (比如Netwatch) , 该监视程序则会有警告提示。如果遇到这种入侵, 可用工具软件关闭用不到的端口, 比如, 关闭其他一些不常用的端口。4.2找出黑客的“后门”并封死。俗话说“无风不起浪”, 既然黑客能进入, 那我们的系统一定存在为他们打开的“后门”, 我们只要将此堵死, 让黑客无处下手。a.删掉不必要的协议;b.关闭“文件和打印共享”;c.禁止建立空连接;d.关闭不必要的服务。4.3做好IE的安全设置。Active X控件和Java Applets有较强的功能, 但也存在被人利用的隐患, 网页中的恶意代码往往就是利用这些控件编写的小程序, 只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。4.4安装必要的安全软件我们还应在电脑中安装并使用必要的防黑软件, 杀毒软件和防火墙都是必备的。在上网时打开它们, 这样即使有黑客进攻我们的安全也是有保证的。4.5不要回陌生人的邮件。有些黑客可能会冒充某些正规网站的名义, 然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码, 如果按下“确定”, 你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件, 即使他说得再动听再诱人也不上当。4.6防范间谍软件。如果想彻底把Spyware拒之门外, 请按照这几个步骤来做:a.断开网络连接并备份注册表和重要用户数据。b.下载反间谍工具。c.扫描并清除。d.安装防火墙。e.安装反病毒软件。4.7及时修补系统漏洞。完善的系统是杜绝发生信息安全威胁问题的根本, 因此定期应当到微软站点对自己的操作系统进行更新, 下载相关不定程序。微软会对系统中存在的各种漏洞进行修补, 这些是保证网络安全最基本的条件。

结束语

当前能够保证网络安全的产品五花八门, 例如杀毒软件、防火墙以及一些检测入侵的系统, 但是黑客行为屡禁不止。面对非法入侵, 最根本的措施便是对网络系统自身的安全漏洞进行根除, 不让黑客有机可乘。但是即便是系统逐步的在完善, 我们仍需要认真对待网络安全防护相关工作, 将黑客入侵的概率降至最低, 继而对网络信息安全进行有效的保护。

参考文献

[1] (译) 吴世忠, 马芳.网络信息安全的真相[M].北京:机械工业出版社, 2001, 9, 1.

应用安全策略 篇10

关键词:电子商务,安全问题,策略研究

伴随着互联网的快速发展, 电子商务的广阔前景吸引了全球的关注, 电子商务的网络效应优势也更加突出。作为发展中国家的中国, 在互联网发展方面与发达国家的差距较小, 为中国实现超越式发展提供了契机。中国电子商务的发展环境不断得到改善, 但电子商务的安全问题是制约我国电子商务实现跨越式发展的瓶颈问题。

一、电子商务安全问题及要求

所谓电子商务安全是指综合运用各种安全技术和设施保护电子商务中交易各方的安全, 保证商务活动顺利进行。人们从面对面的交易作业变成虚拟的网上互不见面的操作, 没有国界、没有时间限制, 可以充分利用互联网工具和资源的同时, 也可以进行攻击和破坏。

常见的电子商务安全问题包括:

1. 在网络的传输过程中信息被截获

攻击者可以通过因特网、公用电话网、搭线等截获传输的机密信息, 或通过对信息流量和流向、通信频度和长度参数的分析, 推断出有用信息、如银行账号密码等。

2. 传输的文件被恶意篡改

攻击者可以通过篡改、删除和插入三方面来破坏信息的完整性。

3. 假冒他人身份

主要包括冒充他人身份, 如冒充上级发布指令;冒充他人消费, 栽赃;冒充主机欺骗合法主机及合法用户;接管合法用户, 欺骗系统, 占用合法用户的资源等。

4. 抵赖交易信息

主要表现在收 (发) 信者时候否认曾经接收 (发送) 过某些信息;购买者不承认确定了订货单;商家违约等。

针对以上安全问题, 为了保证交易各方的合法权益, 电子商务安全必须满足5项基本要求, 即授权合法性、不可抵赖性、保密性、身份的真实性与信息的完整性。

二、企业电子商务安全策略

要保护自己的电子商务资产, 所有的组织都要有一个明确的安全策略, 即明确描述对所需保护的资产、保护的原因、谁负责保护、哪些行为可接受、哪些行为不可接收的书面描述。安全策略一般要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容, 该策略不是一成不变的, 公司的安全负责人员必须定期修改安全策略。

虽然现实中没有绝对的安全, 但企业可以构造一道屏障来阻止绝大多数的威胁和侵害。制定全面的安全策略必须包含对安全问题的多方面考虑因素。安全策略一般包括以下内容:

认证:谁想访问企业的电子商务网站?

访问控制:允许谁登录电子商务网站并访问它?

保密:谁有权利查看特定的信息?

数据完整性:允许谁修改数据, 不允许谁修改数据?

审计跟踪:在何时由何人导致了何事?

三、完善的企业电子商务安全体系策略综合应用

企业的电子商务安全实际上关注的是内容按照从客户机到电子商务服务器的交易处理链进行组织, 因此这条链条上必须保护的资产包括客户机、从通信信道上传输的信息、服务器。

1. 客户机的安全

客户机应该不受载入软件和数据的安全威胁, 尤其是注意以动态网页形式从网上传来的活动内容所带来的安全威胁。客户机面临的另一种威胁是伪装成合法网站的服务器。用户和客户机受骗向非法网站提供敏感信息的案例很多。

在客户机的安全方面最需关注的是网页窃听器, 网页上会有某些广告主 (从第三方服务器) 发出的图片, 但是图片小得肉眼看不见。当网络访问者载入此页面时, 网页窃听器也从第三方网站发来, 在访问者的计算机里放置一个小程序, 以跟踪和偷窥客户机的上网行为等内容。

2. 通信信道的安全

互联网发展到今天, 其不安全状态与最初相比没有太大改观。在互联网上传递信息, 从起始节点到目标节点之间的路径是随机选择的, 每次所用的路径都可以不同。由于用户根本无法控制传输路径, 也不知道信息包经过的节点, 所以某个中间节点都可能会读取信息、加以篡改或伪造信息。在互联网上传递信息都会受到对安全、完整和亟需的侵犯。主要解决方法是使用电子商务安全中的加密技术, 包括各种加密算法、数字签名和安全协议等。

3. 服务器的安全

对于企图破坏或非法获取信息的人来说, 企业的服务器有很多弱点可被利用。其中一个入口是WWW服务器及其软件, 其他入口包括任何有数据的后台程序, 如数据库和数据库服务器。电子商务系统以数据库存储用户数据, 并可从WWW服务器所连的数据库中搜索产品信息。数据库中除了产品信息外, 还可能保存有价值的信息或隐私信息, 一旦被更改或泄露则会给公司带来无法弥补的损失。数据库的安全是通过权限实施的, 如果有人得到用户的认证信息, 就能伪造成合法的数据库用户来下载保密的信息。现在大多数大型数据库都是用基于用户名和口令的安全措施, 一旦用户获准访问数据库, 就可以查看数据库中的相关内容。其后果是十分严重的。

总之, 我国目前的电子商务安全形势不容乐观, 随着电子商务的发展, 将会有更多的问题出现。我国企业应重视自身的安全问题, 同时国家方面也会加大研发电子商务安全技术, 健全电子商务安全体系, 不断完善电子商务安全法律法规, 构建有中国特色的电子商务安全体系, 为推动我国电子商务整体发展加足马力, 使中国真正进入安全的电子商务全新时代。

参考文献

[1]沈昌祥, 左晓栋.《信息安全》.浙江大学出版社.2007年10月[1]沈昌祥, 左晓栋.《信息安全》.浙江大学出版社.2007年10月

[2]肖德琴, 周权.《电子商务安全》.高等教育出版社.2009年9月第1版[2]肖德琴, 周权.《电子商务安全》.高等教育出版社.2009年9月第1版

[3]杨坚争, 赵雯, 杨立钒.《电子商务安全与电子支付》.机械工业出版社.2007年3月[3]杨坚争, 赵雯, 杨立钒.《电子商务安全与电子支付》.机械工业出版社.2007年3月

应用安全策略 篇11

【关键词】网络信息安全;安全技术;应用

如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。

1.网络通信的意义

网络,是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。通信是人与人之间同过某种媒体进行的信息交流与传递。网络通信一般指网络协议。当今网络协议有很多,局域网中最常用的有三个网络协议:MICROSOFT的NETBEUI、NOVELL的IPX/SPX和交叉平台TCP/IP,应根据需要来选择合适的网络协议。

2.网络协议的定义

通俗地说,网络协议就是网络之间沟通、交流的桥梁,只有相同网络协议的计算机才能进行信息的沟通与交流。这就好比人与人之间交流所使用的各种语言一样,只有使用相同语言才能正常、顺利地进行交流。从专业角度定义,网络协议是计算机在网络中实现通信时必须遵守的约定,也就是通信协议。主要是对信息传输的速率、传输代码、代码结构、传输控制步骤、出错控制等作出规定并制定出标准。

3.网络的通信安全

在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

3.1影响网络通信安全的因素

首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即发布补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。

其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。

3.2常用的几种通信安全技术

比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。

4.通信网络的安全防护措施

正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。

4.1防火墙技术

通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。

4.2身份的认证技术

经过身份认证的技术可以一定范围内的保证信息的完整机密性。 访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

4.3入侵的检测技术

一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。

4.4漏洞的扫描技术

在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

4.5虚拟的专用网技术

由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。

4.6安全通信协议和有关标准

在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

5.总结

伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。

【参考文献】

[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010,(24).

[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006,(85).

[3]余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010,(05).

应用安全策略 篇12

随着“中国号列车”的换挡调速,我国的经济发展稳中求进,同时计算机网络技术的发展也是令世界人民特别震撼的。它的应用已渗透到人民生活的每一个角落,但在其空前发展的前提下,计算机网络技术如同一把双刃剑,每个人都陶醉在他为我们带来的方便时,发现它同时也给人们带来了困扰。目前存在的网路安全技术有网络病毒的传播、网络的违法诈骗和盗窃犯罪活动、以及黑客的恶意攻击等各种网络技术安全问题以威胁到每一位网络用户的个人信息及财产安全。本文就计算机网络安全技术及其应用策略研究做出了详细的论述和研究。

1 计算机网络安全面临的威胁

通常,广大使用者把网络中的信息威胁以及设备的威胁统称为目前计算机网络所面临的威胁。粗略的归纳起来分以下几点;第一、由于使用者操作不当,保护个人隐私的安全意识不高,从而导致重要信息与他人共享。第二、这一点估计是每一位使用者最关心的问题了,它就是目前人们所指的计算机犯罪事件。第三、计算机网络软件的功能漏洞同样给使用者带来了诸多的不便,任何一款软件都会有自身的漏洞,就像世界上不会有一个十全十美的人一样,而这些所谓的漏洞和缺陷恰恰是黑客进行攻击的首选目标,因为网络安全措施不完善,同时没有相关人员的及时发现并补上漏洞,才会有一系列的网络入侵事件屡屡发生。

2 计算机网络安全技术

2.1 防火墙技术是计算机网络技术的重要组成部分

说到防火墙,很多人会说,以前听周围的人说过有防火墙这个东西,但是它到底是个什么东西呢?它是由计算机硬件或软件系统所构成的。它最直接且重要的作用就是用来保护敏感的个人信息被不法分子所窃取或篡改。它同时也是不同网络安全区域之间信息交流的唯一出入口。由于其自身有识别和认知各企业的各种安全政策和较强的攻击能力,导致防火墙成为了提供信息安全服务,实现网络和信息安全的基础设施。

2.2 杀毒软件技术在计算机网路安全技术中扮演着重要的角色

当我们打开电脑,开始用网络处理问题的时候,第一件要做的事想必就是为电脑清理病毒。杀毒软件被广大网络使用者称为最普通且实用的安全技术方案。它在使用过程中最受使用者喜欢的一大特点就是操作起来特别简单。360 安全卫士是最普遍使用的一款杀毒软件,杀毒软件所具备的功能特点主要有以下几点:(1)有效的防止各种计算机病毒的入侵。(2)通常会在第一时间提醒用户您的计算机的安全状况。(3)一旦病毒入侵了使用者的计算机,可以对计算机内所有的文件进行查杀,从而有效的保护计算机内数据的安全性。但是,杀毒软件最主要的功能就是清理计算机存在的病毒,有限的功能只能满足个体用户的需求,对于部分企业有电子商务方面的需求,就显得无能为力了。让网络使用者可喜的是随着杀毒软件技术的不断发展,KV300,金山防火墙,Norton防火墙等一系列杀毒软件登上了高效杀毒软件舞台。对于这些主流的杀毒软件不但对普通病毒有防御作用,同时对预防木马及其它的一些黑客程序的入侵展现了非凡的杀毒能力。更令使用者开心的是还有的杀毒软件同时提供了软件防火墙,在一定程度上能起到硬件防火墙的功效。

2.3 文件加密和数字签名技术

为了更高效率的发挥网络安全技术的功能,文件加密与数字签名技术,与防火墙配合使用所贡献的力量是广大用户朋友不可估量的。文件加密的主要作用是为提高信息系统及数据的安全性和保密性,有效的防止个人秘密数据被不法分子窃取、侦听或破坏。由于网络上出现的各种损害百姓利益的诈骗事件,网络安全与信息保密日益引起人们的关注。目前有五大种文件加密功能,它们分别是闪电加密、隐藏加密、金钻加密、全面加密、移动加密。那么,网络数据签名又是什么呢?简单的说,数据签名就是只有发送者可以产生的一段数据串,这段特殊的数据串可以对信息的发送者是否发送了消息形成一个有效的证明。

2.4 安全扫描技术在计算机网络技术成分中也是不可忽略

为什么会说安全扫描技术在计算机网络技术成分中不可忽略呢。因为计算计安全扫描技术与安全监控系统相互配合所提供的网络安全性是特别高的。网络扫描技术的科学定义是一种检测本地主机安全性脆弱点的技术。它的工作方式是通过网络分配、开放的服务及软件呈现在Internet上的安全漏洞。网络扫描技术利用了一系列的脚本模拟对存在问题的系统进行攻击的行为,同时对获取的结果进行分析,这种技术通常被用来进行对网络病毒的模拟攻击实验和安全审计。

3 计算机网络安全技术的应用

3.1 防火墙技术

在当今这个网络时代,人们在使用计算机网络的过程中,绝大部分的使用者都会使用防火墙技术。前面已经很详细地介绍了防火墙的科学定义,接下来我们就防火墙在使用网络过程中的重要作用展开论述。一般情况下,防火墙是指运行特别编写的计算机,换句话说就是一个或一组网络设备装置。其最重要的目的就是保护内部网的访问安全。也有人说,防火墙就是网络安全策略组成的一小部分。防火墙在使用过程中所体现的特点大致可归纳为以下几点:(1)当运行是遇到病毒阻拦时可通过声音提示或图标闪烁的方式给使用者报警提醒。(2)其自身具有日志,可以随时且准确的记录各种网络访问动作的详细信息,从而便于使用者查看。(3)其自身具备识别应用程序访问规则,因此可以对应用程序联网动作进行准确的过滤。但在现实使用过程,其仅依赖这些技术功能是满足不了使用者的需求的。各种防火墙体系结构同样可以分为以下一个部分:(1)双重宿主主体体系结构。(2)被屏蔽主体体系结构。(3)被屏蔽子网体系结构。以上便是网络使用过程中的防火墙技术。

3.2 网络实时监控技术

网络实时监控技术的科学定义是入侵检测技术,根据它的名字,其在网络使用过程中的作用估计大家已有了一定的理解。实时监控数据流是其根本的技术原理,它可以将所检测到的数据流与相关特征数据流进行一定的对比,同时它也与使用者个人设定的规则相结合,并迅速做出相应的反应。如果发现不明病毒入侵时,便可立即断开网络,也可以对防火墙进行相关的设置。

3.3 网络安全扫描技术

有时候,我们使用计算机的时候,为了发现计算机网络系统中存在的隐形漏洞,也是针对计算机会随时出现的病毒问题进行有效的防御。还有一个作用也许部分使用者没有注意,网络安全扫描技术还能够准确的检测到防火墙的配置是否正确。

4 计算机网络安全防范策略

4.1 加强计算机网络硬件设备的安全维护

计算机网络安全防范策略最主要的途径之一是加强计算机网络硬件设备的安全维护。对于这项重要的工作,一般是从以下两方面展开工作的。第一,从科学合理的利用设备的角度认为,质量再好的设备也要在最适合其工作的环境下进行工作,才能使其最大化地发挥出设备的运行效果。第二,我认为保证网络系统稳定运行的关键环节便是计算机机房的日常事务管理。服务器工作的环境是否合格,机器的运行温度是否超过了规定的最高温度等一系列问题都是工作人员不可忽视的。做好这些日常维护工作,可以高效的延长机器的工作寿命。

4.2 重点培养网络使用者的安全意识

重点培养网络使用者的安全意识,使其时刻提高警惕,注意个人身份信息以及个人财产。在使用计算机的过程中,应该按相应的规章制度使用计算机。对于如何安全的使用计算机有以下几点:(1)正确的安装正版的杀毒软件,并及时的升级新版本。(2)坚决不浏览陌生的网站,同时不要下载页面弹出的任何插件。(3)不去接受QQ等信息交流软件传来的任何安全系数不高的文件。(4)最好可以做到定期去浏览各大杀毒软件官网,以便第一时间了解到有关新病毒的情况,从而制定出有效的防御措施。如果每一位计算机网络的使用者能够做到以上几点,那么,我相信受计算机网络病毒困扰的概率就小的很多了。

4.3 对必要的数据进行备份

经过调查发现,处理计算机突然出现病毒入侵事件的方法有数据备份和加密技术。通常,计算机使用者会对自己的重要数据进行备份,当计算机运行系统遇到非法入侵,重要数据丢失。因为有了备份,所以重要数据依然可以从一定的硬盘中加以恢复。

5 小结

在当今这个信息化的时代里,计算机网络与通信有了空前的发展,可谓是日新月异。计算机网络犹如一把双刃剑,再给人类带来方便的同时,也存在一定的弊端。显然,计算机网络的病毒问题是发展科技网络事业道路上最大的绊脚石。本文就计算机网络安全技术及其应用策略展开了详细的论述。

参考文献

[1]沈娜,刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009.

[2]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷,2008.

上一篇:常系数线性微分方程下一篇:教师的尊严从哪里来