网络通信的安全和防护

2024-10-02

网络通信的安全和防护(精选12篇)

网络通信的安全和防护 篇1

现代通信技术是现代信息技术的一个重要组成部分, 通信的本质是快速、准确地转移信息。通信技术正在沿着数字化、宽带化、高速化和智能化、综合化、网络化的方向迅速发展。例如通信网络与多媒体联机数据库和计算机组成一体化高速网络的信息高速公路, 向人们提供语音、数据、图形图像等快速通信, 实现信息资源高速度共享。一方面数据通信网络给通信带来了便利, 另一方面其网络安全问题也成为数据通信中迫切需要解决的问题。

一、通信网络安全的内涵

数据通信网络主要是指通过无线和有线信道并且以计算机为载体来实现网络互联的一种集合, 在该网络中可以实现对文档、程序等信息及资源的共享。网络安全从本质上讲就是网络上的信息安全, 为保证网络系统中各种软硬件、程序、数据的安全性, 使其不受偶然或恶意的篡改、泄漏或破坏, 使系统能够连续、可靠、有效地运行, 必需要采取相关措施以保证网络服务不因受到干扰而中断。虽然一般情况下对内部专用的网络是很难从外部进行攻击的, 但对于某些个别的网络来说, 一些单位或企业直接对职工开放, 而职工又可以在任何能够上网的场所对单位或企业内网进行直接访问, 这就使得一些网络黑客有机可乘, 侵入到其中窃取有用信息, 给单位或企业造成不必要的损失, 因此做好网络安全工作十分必要。故通信网络安全的内涵就是旨在最大程度地减少数据和资源被攻击的可能性。

二、通信网络安全的现状

目前为了应对随时可能爆发的网络战争, 大多数国家都组建了网络战争部队并开始研发网络战争武器, 加紧进行着相应的实战准备工作。虽然我国已经充分意识到了网络空间对国家发展的重要作用, 但是至今仍然缺少网络空间信息安全的具体国家战略, 用来明确我国对待网络空间安全应该是怎样的态度、会有怎样的核心利益等, 从而准确地规划对于网络空间的相关行动。而根据中国互联网络信息中心发布的数据结果, 我们知道我国网民规模已经达到一个很大的水平, 并且数量还是不断的提升, 同样手机网民规模也并不逊色, 但每年互联网遭受到的攻击次数也是一个相当巨大的数字, 从而造成了社会利益以及人们个人利益的大量损失。可以看出, 在我国通信网络飞速发展的同时, 通信网络安全的问题也日益加剧。

三、提高通信网络安全, 维护数据通信网络稳定的现实意义

维护网络安全的最终目标是为了实现数据在信道中的稳定传播及其本身的可靠保密性, 但维护数据通信的稳定不仅单纯的是个技术性问题, 同时也是一个兼具商业性和社会性的重要问题。虽然提高数据通信网络的安全并维护其稳定, 并不能直接给企业带来什么经济效益, 但是对数据通信网络稳定的实现, 却能够使单位或企业内部的各种信息得到准确地传输与共享, 而这些信息对于企业的运营与发展通常又起到决定性的作用。同时, 对企业来说, 通信网络的稳定也决定了通信数据的安全性, 这不仅对企业自身未来的发展有着一定影响, 还决定着其在整个行业市场中竞争力的大小。所以, 提高通信网络安全, 维护数据通信网络的稳定, 不仅能够保证通信数据的真实与准确, 同时还能够影响到企业在商业竞争中是否公平以及人们社会生活的稳定。

但目前, 很多单位或企业在数据通信网络方面还存在各种潜在的风险, 这些网络安全问题的存在, 并不是由于这些单位或企业缺少相应的技术支持与硬件设备, 而是因为这些单位或者企业在基本原则以及网络的授权等方面存在一定的疏忽。

四、通信网络安全问题的防护策略

(一) 评估网络的安全性

数据通信网络的构建与运用主要是为了给单位或者企业的相关人员统一一个数据平台, 使得相关人员通过这个平台能够顺利地获取到所需要的各种数据并保证相关数据的安全性。而要确保数据通信网络的可靠性, 首先应带对网络的安全性进行基本的评估, 使用安全要求的评估方式来对一些潜在的用户群及信息源进行基本识别。为了保证数据通信的安全性, 评估必须全面、细致, 保证其准确性与有效性, 相关人员要对评估结果进行相应的审核与检测;与此同时, 对于评估的结果, 需要依照网络环境以及信息化的变化进行相应的调整或者重新评估, 使相关技术人员对数据通信网络的安全性能够全面地掌控。

(二) 分析网络安全存在的威胁与风险

网络安全主要针对的是数据信息网络中的数据信息、软硬件设备等, 而在网络环境当中, IP地址的非法防卫及恶意攻击可以使外界人员进入到数据通信网络系统中, 对系统中的相应数据进行破坏或窃取, 而要保证数据信息的真实性不受到各种潜在威胁及风险的破坏, 就必须在网络安全评估的基础上, 对数据通信网络中所存在的各种威胁与风险进行提前查找与分析, 通过设置网关限制、访问权限设置的方式避免外界用户的入侵, 而对于系统的漏洞等则需要相应技术进行修补与完善, 避免让恶意侵入者有机可乘。

(三) 运用网络安全技术

1. 防火墙技术

防火墙就是用来阻挡外部不安全因素影响的内部网络屏障, 其目的就是防止外部网络用户未经授权就对内部网络进行访问。它是指设置在不同网络或网络安全域之间一系列部件的组合。可通过对跨越防火墙的数据流进行监测、限制、更改, 尽可能地对外部屏蔽内部网络的各种重要信息、结构和运行状况, 以此来实现保护网络的安全。防火墙对流经它的网络通信进行扫描, 从而过滤掉一些攻击, 避免其在目标计算机上被执行。而且它能够禁止来自特殊站点的访问, 从而防止来历不明入侵者的所有通信。防火墙是一种有效且被广泛应用的网络安全机制, 它能有效地防止互联网上的不安全因素内部网络中蔓延, 所以, 防火墙是网络安全问题防御策略中一个的重要技术。

2. 入侵检测技术

入侵者是两大最广泛的安全性威胁之一, 主要指黑客和解密高手, 大致可分为假冒者、非法者以及秘密用户。入侵检测是基于入侵者的行为不同于一个合法用户的行为, 可以通过量化的方式表现出来的假定。它是一种用于检测计算机网络中违反安全策略行为的技术。它从计算机网络系统的若干个关键点中收集信息, 之后对这些收集到的信息进行分析, 以此检查网络中是否存在违反安全策略的行为以及是否遭到过袭击。它在并不影响到网络性能的情况之下, 能对网络环境进行监测, 从而实时地对内部攻击、外部攻击和误操作进行保护。入侵检测被认为是防火墙之后的第二道安全闸门。

3. 加密技术

数据加密是计算机网络安全很重要的一个部分, 由于互联网本身的不安全性, 不仅需要对口令进行加密, 有时也需要对网上传输的文件进行加密。数据加密是最常用的安全保密手段之一, 它利用相应技术把重要的数据包或者信息变为乱码后再进行传送, 当这些数据包和信息到达目的地后, 接收方再利用相应技术还原这些信息。加密技术可以分为三类, 即对称型加密、非对称型加密和不可逆加密。从通信网络的传输方面, 数据加密技术还可分为链路加密方式、节点到节点方式和端到端方式。加密技术包括两个元素:算法和密钥。算法是将普通的文本或者可以被理解的信息与一串称为密钥的数字结合, 产生不可理解的密文的步骤, 密钥是一种用来对数据进行编码和解码的算法。

采用网络加密技术, 能很好地解决在公共网络上数据传输和远程用户访问内部网络的安全问题。

4. 漏洞扫描技术

漏洞扫描是对计算机进行全方位的扫描, 检查当前的系统是否有漏洞。当知道系统存在漏洞则需要马上进行修复, 否则电脑很容易受到网络的伤害甚至被黑客借助于这些漏洞进行远程控制, 所以漏洞扫描对于保护计算机和网络安全是必不可少的。而由于网络的复杂性与多变性, 不能仅凭网络管理员的技术和经验来寻找漏洞, 还必须利用网络安全扫描工具和优化系统配置等多种方式尽可能地修复最新发现的安全漏洞。

5. 身份认证技术

身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。身份认证又称身份识别, 它是通信和数据系统中正确识别通信用户或终端身份的重要途径。身份认证大致可以分为三种, 即口令认证、持证认证和生物识别。计算机网络中包括用户身份信息等特殊信息在内的一切信息都是用一组特定的数据来表示的, 计算机只能对用户的数字身份进行识别, 同样, 所有对用户的授权也是针对用户数字身份进行的。而身份认证技术就是为了保证以数字身份进行操作的操作者就是这个数字身份合法拥有者, 也就是说保证操作者的实际物理身份与数字身份能准确无误地对应起来。身份认证有静态密码、智能卡 (IC卡) 、短信密码、动态口令牌、USBKEY数字签名等多种形式。对于网络安全的维护, 身份认证技术同样有着举足轻重的作用。

五、结语

在现代通讯的发展中, 数据通信已然成为了推动通信的发展主要力量, 人们的工作、生活等诸多方面都与通信网络密切相关, 在未来, 数字化、智能化、综合化的通信网络还将与更多的信息源面向链接, 而通信网络安全形势也将会日趋严峻;新业务与新技术 (如:物联网、云计算、移动互联网等) 地引入在为社会和人们的工作生活提供高效、便捷的同时, 也为通信网络安全带来了很大挑战, 因此通信网络安全防护体系也一定会随着网络技术的发展和进步而进行相应调整。在通信网络的安全防护过程中, 需要不断完善通信网络安全防护标准, 完善安全防护手段, 使得通信网络能更好地服务于社会。

网络通信的安全和防护 篇2

生命安全防护能力和心理健康素质网络测试

工作方案

为贯彻落实省教育厅办公室《关于开展全省中小学生生命安全防护能力和心理健康素质网络测试的通知》和荆门市教育局《关于开展全省中小学生生命安全防护能力和心理健康素质网络测试的通知》以及钟祥市教学研究室《关于组织中小学生参加全省生命安全防护能力和心理健康素质网络测试的通知》的精神和要求,监测我校小学生在“生命安全”和“心理健康”方面的的认知水平和行为倾向,促进小学生生命安全防护能力和心理健康素质的健康发展,特制定出此工作方案:

一、加强领导,建立专班

我校召开了专题会议,研究部署相关工作,成立工作小组。组长:陈宏林

成员: 赵秀菊 刘晶晶 鲍宇帆 艾冬梅 薛剑平张金福

二、充分准备,精心安排

1、提前一周选定一名人员加入相关网络测试工作群,掌握测试要求、程序和方法。

2、设备保障:选派相关技术人员提前检查网络环境,调试好计算机和耳机。

3、时间分配:结合各校的实际情况,采取各班分时间段进行测试。

4、加强相关知识辅导,确保测试合格。

三、工作要求

1、各班召开专题会,认真研读“通知”要求,确定工作专班,做好人员分工,拟定方案,稳步实施。

四、工作预案

1、时间控制

对于由于突发情况,如学校停电,导致班级无法在规定的时间完成测试的,做另行安排。

2、技术支持

对于测试中出现计算机故障或者不会操作等情况,一经发现,及时安排专人维修,确保测试顺利进行。

3、安全保障

网络通信的安全和防护 篇3

关键词:计算机网络 信息安全 维护 系统 重要

1 对于网络安全的保护

一般都是通过防火墙、加密系统、防病毒系统、身份认证等等方面来保护网络的安全。据统计,中国目前的网络安全业务的现状不容乐观,主要表现在以下几个方面:信息安全和网络能力差;网络安全人才缺乏;员工对网络安全和保密意识薄弱;公司领导不够重视网络安全等。

据美国《纽约时报》3月23日报道,由“棱镜门”主角斯诺登曝光的最新文件显示,美国国家安全局(NSA)“Shot-giant”(猎巨人)监听计划,将监控目标对准中国通信设备制造商华为。NSA从2007年开始就侵入华为公司总部的主服务器,取得巨型路由器和复杂的数字交换器的工作信息,以查看其是否与中国政府有联系。同时监控华为高管的通信,并收集华为产品的信息,另一方面寻找华为设备漏洞,以入侵其他国家采用华为设备的网络。华为23日回应称,如果该报道属实,对于此类入侵、渗透到其内部网络并监控通信的行为表示强烈谴责。华为同时表示,将不断完善和加强基础设施,保护客户以及自身网络的安全性。

中科院研究生院管理学院副院长吕本富教授表示,美国的监控早已超过对政府等机构的范畴,一些国家的领导人和大型企业都未能幸免。值得警惕的是,中国一些重要的技术领域也存在被监控的风险,国家和企业都需要加强信息安全建设,以防止类似事件再次发生。2012年,美国众议院情报委员会以听证会和调查报告的形式针对华为中兴“威胁国家安全”进行调查,最终调查报告并未对安全威胁给出实质性证据。实际上,美国已经对全球多家科技公司实施监控行为。例如,根据被曝光的“棱镜计划”,美国NSA和联邦调查局(FBI)接入了雅虎、微软、谷歌、facebook、苹果等9家互联网公司的中心服务器,获取和追踪用户的语音和视频聊天、照片、电子邮件、网络日志等。美国NSA在三星、思科、戴尔等电脑与通信设备的产品里也植入了“后门”(个人情报窃取程序),将其用来窃听与监听。

由此可见,在互联网领域,网络的出现,带来翻天覆地的变化,不仅改变了人们的工作生活方式,也为人们呈现全新世界。但随之而来的信息安全隐患也在影响着人们的网络安全。我们认为安全服务主要有四个方面:安全产品规划、系统实施、安全系统运维服务、安全知识培训。国外的网络安全市场运维服务收入占比超过50%,而我国目前网络安全投入还主要是在购买硬件阶段。因此,软件和服务市场是我国网络信息安全最大的空间。

2 常见的网络安全威胁

2.1 计算机病毒在一个计算机程序,计算机病毒是指计算机功能和插入数据的破坏,使用电脑和一组计算机指令或能够自我复制的代码的影响。寄生虫、感染、隐藏功能。常见的破坏性的病毒已经在一个比较强的表达:蓝色、机卡、CPU使用率、自动重新启动、打开杀毒软件,并在短时间内产生大量的计算机系统故障,造成重大经济损失的企业和个人。

2.2 非授权访问指的是编写和调试计算机程序进入另一方或私人网络的使用,网络接入或非法或未经批准的文件访问行为。为了避免系统的访问控制机制,对非正常使用或授权擅自扩大网络设备和资源,对信息的未授权访问。它主要有以下形式:假冒,身份攻击,未经授权的用户访问非法操作的网络系统,在未经授权的方式运作的合法用户。

2.3 后门木马和后门是一个远程控制别人通过计算机程序,具有隐蔽性和未经授权的特点。在企业安装了一个计算机程序或木马后门,程序会窃取用户信息,包括密码由用户输入,并将该信息发送出去,或使黑客可以远程控制网络上的计算机,窃取用户信息和文件。

3 计算机网络安全方案的设计与实现

3.1 动态口令身份认证的设计与实现。动态口令身份认证具有动态性、不可逆性、一次性、随机性等特点,跟传统静态口令相比,增加了计算机网络的安全性。传统的静态口令进行身份验证的时候,很容易导致企业计算机网络数据遭到窃取、攻击、认证信息的截取等诸多问题。而动态口令的使用不仅保留了静态口令的优点,又采用了先进的身份认证以及解密流程,而每一个动态口令只能使用一次,并且对认证的结果进行记录,防止同一个口令多次登录。

3.2 企业日志管理与备份的设计与实现。企业要想保证计算机网络的安全,对于计算机网络进行日志管理和备份是不可缺少的内容,日志管理和备份数据系统是计算机运行的基础。计算机在运行过程中难保不会出现故障,而计算机中的数据和资料的一个企业的血液,如果数据和资料丢失,会给企业今后的发展带来巨大的不便,为了避免数据资料的丢失,就应当对计算机网络做好数据备份以及数据归档的保护措施。这些都是维护企业网络安全的最基本的措施与工作。

3.3 病毒防护设计与实现。计算机病毒每年都在呈上涨的趋势,我国每年遭受计算机入侵的网络,占到了相当高的比例。计算机病毒会使计算机运行缓慢,对计算机网络进行有目的的破坏行为。目前Internet在飞速的发展,让病毒在网上出现之后,会很快的通过网络进行传播。对于企业计算机网络,应当时刻进行监控以及判断系统中是否有病毒的存在,要加大对于病毒的检测、处理、免疫及对抗的能力。为了使企业的网络更加安全,要建立起一个完善的防病毒系统,制定相应的措施和病毒入侵时的紧急应急措施,同时也要加大工作人员的安全意识。

病毒会随着时间的推移变的随时都有可能出现,所以企业中计算机网络安全人员,要随时加强对于防毒系统的升级、更新、漏洞修复,找出多种不同的防毒方法,提高企业计算机网络防病毒的能力。

3.4 防火墙技术设计与实现。目前,企业计算机网络系统,采用防火墙技术,能有效的保证企业的机密不会受到网络黑客以及工业间谍的入侵,这种方法也是维护企业计算机网络最有效、最经济的方法,能有效的组织入侵情况的发生。所以企业计算机网络第一个安全措施就是安装以及应用防火墙。防火墙一般是安装在内部网络出口处,在内网与外网之间。

防火墙最大的特点是所有的信息传递都要经过它,这样就能有效的避免企业网络遭到非法入侵,防火本身的具有很高的可靠性,它可以加强对企业网络的监督,防止外部入侵和黑客攻击造成的信息泄露。

3.5 网络安全设计的实现。在企业网络运行中,与用户和各个系统之间,存在着信息交换的过程,这些信息包括信息代码、电子文稿、文档等,所以总会有各种网络安全的问题出现。为了保障网络的安全性和客户使用的合法性,就要去严格的限制登录者的操作权限,增加口令的复杂程度。当工作人员离职要对于网络口令认证做出相应的调整,以避免带来的不便。

4 计算机网络安全制度的建设

4.1 通过完善法规制度强化管理机制。具体措施如下:一是要认真贯彻落实制度,规则和建议的国家和行业标准,以提供信息安全管理工作的科学发展提供了法律依据信息安全;二是规范信息安全管理人员的行为,管理层定期评估的监督和指导,以确保在发生信息安全的责任,三是根据网络信息需求的安全管理,提高网络的安全保护措施,不断提高信息安全的保障。

4.2 建立完整的安全机制信息系统。一是建立预警机制。各级信息网络,节点位置的“重点监测,预防和控制,建立了广泛的方法”分布式安全预警系统。二是建立访问控制机制。根据状态和网络信息的实体,该实体存取特性,试图未经授权访问网络信息,访问控制机制时,将审查和拒绝的尝试。三是建立安全审计跟踪机制。没有获得授权的网络信息实体,收集信息,功能和特性数据库中的数据,有效的监测和信息网络安全脆弱性和风险的反馈。四是建立风险评估机制。相关网络信息安全风险的网络信息的专业机构,保密性、完整性和攻击测试,评估和鉴定的科技成果,找出漏洞和现有安全系统漏洞,并建立法规,规避风险。

4.3 加强网络安全教育和内部管理。要充分认识到计算机通信网络安全,网络安全教育的重要性,着力培养一批专业技术人才。各部门要齐心协力,为建设安全网络进行有效的防护措施。为了确保网络安全,人员管理的质量是非常重要的,因此,计算机网络管理,网络管理人员的验证的安全应该是完全的体验。

5 结束语

现今网络在现代生活中发展迅速,然而网络安全的系统也日益突出。作为一个企业如何的保证自己网络的安全性,使自身能够更快更好的发展,面对着网络入侵的行为要进行如何的防御,已经是一个越来越迫切的问题。我们只有从实际出发,去构建一个完整的安全的网络防御系统,才能保证企业网络的安全。

参考文献:

[1]唐红亮.防火墙设计浅析[J].中国科技信息,2009,06.

[2]王麟,杨方.网络的安全问题及对策[J].中国科技信息,2011,01.

网络通信的安全和防护 篇4

8月20日, 山西省网络与信息安全协调小组召开第一次全体会议, 协调小组成员共20多人参加了会议, 省委常委、常务副省长李小鹏主持会议并作了重要讲话。

会上, 山西省经信委主任、省网络与信息安全协调小组办公室主任胡玉亭对山西省近期网络与信息安全工作进行了汇报, 各小组成员对当前网络与信息安全形势和下一步工作重点进行了研究讨论。省委常委、宣传部部长胡苏平, 省委常委、省委秘书长杜善学, 省长助理、省公安厅厅长刘杰, 省军区参谋长徐洪生出席会议并作了重要讲话。

李小鹏强调, 网络和信息安全关系重大, 各级各部门要进一步提高认识, 健全安全防护和管理, 保障重点领域信息安全。要确保重要信息系统和基础信息网络安全, 加强政府和涉密信息系统安全管理, 保障工业控制系统安全, 强化信息资源和个人信息保护。要加快能力建设, 提升网络与信息安全保障水平。要夯实网络与信息安全基础, 加强网络信任体系建设和密码保障, 提升网络与信息安全监管能力, 加快技术攻关和产业发展。要加强协同配合, 确保网络和信息安全工作落实到位, 保障山西省网络和信息安全持续稳定。

网络安全防护 篇5

警惕“有偿删话单”新型网络诈骗:

原本经营着一家移动代理店,却鬼迷心窍地打着“内部人员可以删话单”的幌子进行诈骗。短短9个月,如皋男子夏某诈骗100余次,涉案金额4万余元。5月7日,记者从江苏如皋警方获悉,“有偿删话单”服务并不存在,各大运营商均表示通话记录无法删除,此种服务实为一种新型的网络诈骗,警方已将犯罪嫌疑人夏某成功抓获。

今年4月初,如皋市公安局接到报警称,一名id为“水晶兔子”的卖家多次在淘宝上进行“虚假”销售被买家投诉。买家称该人在网上承诺可以删除各个运营商的`手机通话记录。但付款后,却没有达到效果,并被卖家拉黑。随后,警方通过调查发现,“水晶兔子”的真实身份是如皋市吴窑镇的夏某。

4月24日,民警将夏某成功抓获,并在现场缴获了作案电脑及十余张银行卡。

原来,夏某在当地经营一家移动代理店。在经营过程中,他发现有人咨询是否可以删除通话记录。虽明知无法操作,但夏某还是在网上搜索相关信息,发现一些“有偿删话单”的信息。

夏某便进行“效仿”,通过QQ、网页等途径散布“删话单”广告,以500—800元不等的价格骗取受害者通过淘宝支付宝转账。从去年8月以来,夏某诈骗100余次,受害者涉及全国各地,涉案金额4万余元。

警方提醒,各大运营商均表示通话记录无法删除,凡是涉及“删话单”的行为都属于诈骗,广大市民千万要提高警惕不要轻信对方,上当受骗。

十招保护您的余额宝:

一、设置手机开机密码。手机开机密码是第一道防盗门,不法分子不知道开机密码,就无法开手机,可以为挂失和冻结账户赢得时间。

二、设置安全保护问题,最好选择外公、外婆、爷爷、奶奶的名字,尽量不要选择妻子、子女的名字。

三、申请支付宝数字证书。

四、千万不要向他人泄漏密码。

五、不要在网上使用同样的密码,因为在多个网站中使用一样的密码,会增加不法分子获得密码的可能性。

六、无论是使用手机还是电脑上网,不要点击陌生人发送的链接、压缩包等,如果收到后缀名为.apk的文件,千万不要点击下载。

七、一旦发现手机或者电脑中了木马,要立即修改账户密码,并致电相关客服确认安全。手机可以在备份重要文件后,通过恢复出厂设置的方式消除木马。

八、在使用微信、旺旺等聊天软件时,要特别加强安全意识,在安全确定对方身份之前,最好不要接受对方发送的链接或图片。

九、手机、银行卡和身份证丢失后,要尽快向银行挂失。如果是被盗,还应第一时间报警,因为报警是向支付宝理赔的重要证据。

网络信息的安全防护体系构建 篇6

关键词:网络信息;安全防护;体系构建

随着社会的不断发展,网络在我们生活中所扮演的角色将会越来越多。我们生活在网络信息的社会中,很多信息都能通过网络所传递,这已经成为了当今社会传递信息的一种主要手段。网络信息的安全防护不是针对单一方面的安全防护,它要保证整个网络系统的安全不被威胁。当前,科技的更新速度越来越快,针对网络数据进行攻击的不安全因素也变得越来越复杂。因此,我们必须付诸于行动,构建网络安全防护体系,同危害网络信息安全的行为作斗争。

一、网络信息安全防护体系

随着攻击手段的不断演变,传统的依靠防火墙、加密和身份认证等手段已经满足不了要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分,不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系。

二、网络信息安全威胁分析

Internet技术的最显著优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身安全性就不高,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。人为的恶意攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络黑客们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。

三、构建网络信息的安全防护体系

(一)加大法律法规宣传

在现阶段的统计数据中可以看出,在我国有一百多条正在使用的国际国内信息安全相关的准则。信息安全保障体系是在网络信息安全标准的基础上建立的,保证了政府能够对网络进行合理有效的宏观调控。目前,信息安全起着至关重要的作用,没有网络信息安全,国家的利益和人民的安全便得不到保证。网络信息安全有利于产品实现互相操作和互相连接,是网络安全产品更加可信。现如今,由于网络不安全所产生的问题越来越多,网络违法的行为时常发生在我们身边,有些甚至因为网络纠纷而闹到了法庭。因此,必须加强与网络相关的法律法规的宣传,保证网络能在健康的环境下运行,切实保障国家和人民的利益得以实现。当我们遇到网络信息安全的纠纷时,必须走法律的途径,用法律的手段维护自身利益,打击网络违法犯罪行为。

(二)安装杀毒软件

在计算机上安装杀毒软件,对于保护好网络信息安全有着非常重要的作用。其中杀毒软件还可以叫做防毒软件,还可叫做反病毒软件,其作用是一种安全防护软件,可以查找并消除电脑病毒、恶意软件和特洛伊木马。杀毒软件是把许多功能集中于一体,主要包括对计算机的实时监控、对病毒的扫描与清除、自动更新病毒库以及自动更新等,目前有一些杀毒软件还带有数据上传与恢复的功能。防火墙、杀毒软件、恶意软件查杀程序和入侵防御系统等构成了计算机的防御系统,杀毒软件是计算机防御系统中极其重要的一部分。

(三)加强防火墙功能

网络层防火墙被看作为既是分离器,又是一种在底层的TCP/IP协议堆栈上运作的一种IP封包过滤器,同时又是一个分析器,它能够确保内部网络不被侵害的同时可以行之有效的监控内部网和Internet之间的所有活动。它为了保证内部网络的安全运行,不被外部网络干扰可以把互联网方面的风险区域和安全区域有效的隔离。另外,网络防火墙除了起到对某些禁止的业务进行封堵、对进出的访问行为进行管理以及发现网络攻击时能够及时的进行检测和报警的作用,还能够在有信息内容和活动通过防火墙时,做到及时的分析和记录。

(四)加强网络安全管理

从日前的数据来看,超过百分之六十的信息安全出现了问题都归咎于管理方面。职责分离原则、任期有限原则以及多人负责原则是安全管理网络信息系统上的三个原则。加强网络的安全管理不但要求管理网络的人员提高其监督意识,既要加强使用人员的安全意识还要设置计算机的系统口令,非专业人员不得访问。网络管理人员也要做到尽职尽责,按照自己的职责与权限,对不同的系统设置不同的口令,在操作的过程中要保证其合法性,严格限制有些用户对网络资源进行非法的访问和使用。保障网络信息安全的关键是建立一个完善的网络信息安全机制。在完善网络安全机制的过程中,除了要做到建立良好的网络数字签名机制、数据完整性机制、安全加密机制、访问控制机制以外,还要对鉴别交换机制、公正机制、通信业务流填充机制以及路由控制机制等进行不断的完善。

四、结束语

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的原因破坏、更改和泄露,保证系统连续可靠正常地运行,网络服务不中断。

参考文献:

[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2016.

电力企业网络安全需求和防护 篇7

计算机系统的安全问题是一个关系到人类生产与生活的大事情, 必须充分重视并设法解决它。笔者的工作单位是供电公司, 通过这几年信息化的发展, 深深体会到企业, 特别是电力企业在网络安全、数据安全方面的重要性, 这里就其安全需求和防护问题进行论述。

1电力企业网络安全的需求分析

1.1电力企业信息化的发展现状

随着电力走向市场步伐的逐步加快以及国家电力公司管理体制的改革, 各级供电企业均面临着新的挑战, 需要企业建立规范的现代企业制度, 减人增效, 提高劳动生产率, 提高管理水平, 加强信息反馈, 提高决策的科学性和准确性, 提高企业的综合竞争力。这里推广最广泛的就是各种先进信息系统的应用。比如, 笔者所在电力公司已经开始构建统一的电力营销、ERP系统。按照国家电网公司“SG186”工程建设的总体思路与目标, 紧密结合电力公司的发展战略, 电力公司信息化工作经过多年的建设发展, 进一步夯实了信息基础设施, 在信息集成平台、八大业务应用、六个保障体系等方面均取得了显著成效。健全了网络与信息安全防护基础体系, 从网络安全、数据安全等方面的薄弱环节出发, 初步建立了多层次的网络与信息安全防御系统, 重点开展了关键防护措施和主动防御体系的建设。综合采用了多种先进的安全技术, 提高网络系统的安全管理水平和快速响应能力, 增强个人桌面计算机设备和软件的安全管理, 加强对网络系统、各类主机系统的安全审计, 加强系统升级、病毒代码升级、漏洞扫描管理, 从被动应急逐步转向主动预防, 完善了各类信息系统安全管理制度, 全面提高安全管理水平。

1.2电力企业对网络安全的需求

从当前电力企业的发展来看, 信息技术在电力企业的生产运行中发挥着重要作用, 特别是随着厂网分开、电力市场构建, 电力企业已建立起庞大复杂的调度数据网和综合信息网, 计算机网络信息系统成为企业日益重要的技术支持系统。但是还需要看到系统存在的一些信息安全问题已明显地威胁到电力系统的安全和稳定, 影响着“数字电力系统”的实现进程。

与其它的行业不同的是, 电力行业关系到国计民生, 是我国经济快速发展的重要基石。可以说是支持着我国经济建设、社会生产生活等各方面的“生命”行业, 一旦发生问题带来的往往不是经济上的损失, 甚至影响到人民群众的生命安全, 影响到社会的和谐和稳定。

而且, 考虑到电力系统网络的许多关键应用要求24×7的不间断服务, 这些种种要求和电力本身的重要性, 就决定了电力企业对网络安全的需求相比于其它行业来说更加严格!

研究电力系统信息安全问题, 应用相应的技术手段和策略, 制定电力系统信息遭受外部攻击时的防范与系统恢复措施, 是电力行业当前信息化工作的重要内容。

2电力企业网络风险分析

电力企业网络信息安全与一般企业网络信息同样具备多方面的安全风险, 这里以影响网络安全的因素来源作为分离条件, 可以看出主要表现在以下3个方面。

2.1硬件风险

硬件风险是指由于计算机、网络设备及其附属设备因各种灾害、运行环境或硬件缺陷、故障导致的风险。外部硬件风险包括:计算机房设计、装修达不到国家规定的计算机安全运行环境的有关标准而造成的安全隐患;不可抗力, 如火灾、水灾、地震、雷击、电、磁、温度等难以预料的突发性灾害带来的损害;供电系统不稳或失效、后备电源不足带来的损害;计算机及网络设计没有可靠接地、缺乏防雷、防尘、防水设备与防鼠设施而造成的计算机故障。

2.2软件风险

系统软件风险主要指操作系统、数据库系统和各种应用系统所存在的安全风险。目前不少企业网络使用的操作系统仍然是以Windows系列操作系统为主。不管使用哪一种操作系统都存在大量已知和未知的漏洞, 这些漏洞可以导致入侵者获得管理员的权限, 可以被用来实施拒绝服务攻击。这些行为主要有利用系统中的安全漏洞非法进入他人计算机系统, 修改系统文件等。这里主要的形式包括计算机病毒、木马。特别是计算机病毒对计算机网络的影响是灾难性的。随着计算机病毒的扩散速度大大加快, 网络成了病毒传播的最好途径, 电力企业网络同样难以幸免。因此, 计算机病毒成为企业网络最严重的安全风险之一。

2.3管理制度和人员素质风险

许多电力企业网络都存在重建设、重技术、轻管理的倾向。实践证明, 安全管理制度不完善、人员素质不高是网络风险的重要来源之一。比如, 网络管理员配备不当、企业员工安全意识不强、用户口令设置不合理等, 都会给信息安全带来严重威胁。对于电力企业网络来说, 来自内部的风险是非常主要的安全风险。内部人员 (特别是网络管理人员) 对网络结构、应用系统都非常熟悉, 不经意之间泄露的重要信息, 都将可能成为导致系统受攻击的最致命的安全威胁。

3电企网络安全建设策略

3.1网络硬件安全与系统冗余

防止计算机靠近各种无线电发射台或电视转播发射点, 装置必要的电磁屏蔽设施。配备防盗、防火、防水、防雷、防磁、防鼠害等专门设备, 如果有条件也可安装电视监控系统。为了避免网络故障影响系统正常工作, 在网络系统中应遵循冗余备份的原则。在网络设备的选型上, 每台核心网络设备都要求配置多电源供电、热插拔的风扇和组件、多个控制器、双总线或分布式总线结构。

据统计, 80%以上的数据丢失都是由于人们的错误操作引起的。遗憾的是, 这样的错误操作对人类来说是永远无法避免的。另一方面, 随着网络的普遍建立, 人们更多的通过网络来传递大量信息。而在网络环境下, 除了人为的错误操作之外, 还有各种各样的病毒感染、系统故障、线路故障等, 使得数据信息的安全无法得到保障, 对网络的大量投资也失去了意义。在这种情况下, 数据备份就成为日益重要的措施, 通过及时有效的备份, 系统管理者就可以高枕无忧。

3.2网络软件的安全防护策略

(1) 综合应用多款功能强大的防火墙。

“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块, 它的防范对象是来自被保护网块外部的对网络安全的威胁。

(2) 进行网络的合理分段与隔离控制。

网络分段是保证安全的一项重要措施, 同时也是一项基本措施, 其指导思想在于将非法用户与网络资源相互隔离, 从而达到限制用户非法访问的目的。布署桌面终端安全接入系统, 配合三层交换设备, 对每个下属部门和单位的终端接入本地局域网进行管理和控制, 实现企业内部网的终端的审计。各网之间通过防火墙或虚拟网段进行访问权限的控制。

(3) 系统的设置与更新。

关闭不需要的使用端口, 及时地对操作系统漏洞进行更新。

(4) 木马与病毒防护软件的应用。

安装功能强大的杀毒、除木马的软件, 并且及时地对病毒库进行更新。为了方便起见, 网络防毒系统可以采用C/S模式, 在网络防毒服务器中安装杀毒软件服务器端程序, 并及时更新最新的病毒码信息。服务器和网络工作站都安装客户端软件, 利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描, 并对发现的病毒采取相应措施进行清除。

(5) 应用入侵检测的技术加强防护。

尽管防火墙能够通过强化网络安全策略抵御来自外部网络的非法访问, 但对网络内部发起的攻击却无能为力。为此, 应采用实时入侵检测技术, 动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为, 会及时响应, 并通知防火墙实时阻断攻击源, 从而进一步提高系统的抗攻击能力, 更有效地保护网络资源, 提高防御体系级别。

3.3加强管理、教育与制度建设

(1) 信息安全意识和相关技能的教育是企业安全管理中重要的内容, 其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证信息安全的成功和有效, 高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训, 所有的企业人员必须了解并严格执行企业信息安全策略。

(2) 必须坚持管理与技术两手抓的原则。网络信息安全保密的实现, 管理措施和技术手段两者不能偏废, 缺一不可。既要建立起一套严格、完整的网络安全管理制度、规定, 又要有一套先进、完善的技术防范措施, 这样才能有效保障网络信息安全。这里制度建设内容也很宽泛, 比如:企业网络的中心机房和各业务部门计算机系统都要建立计算机系统使用管理制度, 网络系统管理员、安全员、各业务部门主管和计算机操作人员的计算机密码管理规定等内控管理制度, 对应用系统重要数据的修改要经过授权并由专人负责, 登记日志。建立健全数据备份制度, 核心程序及数据要严格保密, 实行专人保管。

管理制度具有严肃性、权威性、强制性, 管理制度一旦形成, 就要严格执行。企业应组织有关人员对管理制度进行定期督导检查, 保证制度的落实。

总之, 计算机网络的发展与普及使我们生活在一个信息网络时代, 但同时也使得网络安全和数据安全问题日渐突出而且情况也越来越复杂。网络安全和数据安全风险是交叉重叠的, 在信息化快速发展的今天, 其作为一个复杂的系统工程, 我们要勇于去发现问题, 探索问题, 解决问题。

参考文献

[1]白英彩.计算机网络管理系统设计与应用[M].北京:清华大学出版社, 1998.

[2]劳帼龄.网络安全与管理[M].北京:高等教育出版社, 2003.

[3]祁明.网络安全与保密[M].北京:高等教育出版社, 2001.

网络通信的安全和防护 篇8

网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题, 这些问题一直在困扰着我们, 诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害, 计算机广泛地推广使用了各种复杂的软件技术, 如入侵检测、防火墙技术、通道控制机制、代理服务器, 然后尽管如此, 计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗, 他们攻击网络服务器, 窃取网络机密, 进行非法入侵, 对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。

1 目前网络中存在的主要安全威胁种类

1.1 计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码, 它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播, 在日常的生活中, 闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

1.2 特洛伊木马

利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序, 多不会直接对电脑产生危害, 而是以控制为主。

1.3 拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务, 是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分, 只要能够对目标造成麻烦, 使某些服务被暂停甚至主机死机, 都属于拒绝服务攻击。

1.4 逻辑炸弹

逻辑炸弹引发时的症状与某些病毒的作用结果相似, 并会对社会引发连带性的灾难。与病毒相比, 它强调破坏作用本身, 而实施破坏的程序不具有传染性。逻辑炸弹是一种程序, 或任何部分的程序, 这是冬眠, 直到一个具体作品的程序逻辑被激活。

1.5 内部、外部泄密

由于黑客的目的一般都是窃取机密数据或破坏系统运行, 外部黑客也可能入侵Web或其他文件服务器删除或篡改数据, 致使系统瘫痪甚至完全崩溃。

1.6 黑客攻击

这是计算机网络所面临的最大威胁。些类攻击又可以分为两种, 一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察, 它是在不影响网络正常工作的情况下, 进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害

1.7 软件漏洞

操作系统和各类软件都是认为编写和调试的, 其自身的设计和结构始终会出现问题, 不可能无缺陷或者无漏洞, 而这些漏洞会被计算机病毒和恶意程序所利用, 这就使计算机处于非常危险的境地, 一旦连接入互联网, 危险就悄然而至。

2 网络信息与网络安全的防护对策

尽管计算机网络信息安全受到威胁, 但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

2.1 技术层面上的安全防护对策

1) 升级操作系统补丁

操作系统因为自身的复杂性和对网络需求的适应性, 需要及时进行升级和更新, 除服务器、工作站等需要操作系统升级外, 也包括各种网络设备, 均需要及时升级并打上最新的系统补丁, 严防网络恶意工具和黑客利用漏洞进行入侵。

2) 安装网络版防病杀毒软件

防病毒服务器作为防病毒软件的控制中心, 及时通过INTERNET更新病毒库, 并强制局域网中已开机的终端及时更新病毒库软件。

3) 安装入侵检测系统

4) 安装网络防火墙和硬件防火墙

安装防火墙, 允许局域网用户访问INTERNET资源, 但是严格限制INTERNET用户对局域网资源的访问。

5) 数据保密与安装动态口令认证系统

信息安全的核似是数据保密, 一般就是我们所说的密码技术, 随着计算机网络不断渗透到各个领域, 密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。

6) 操作系统安全内核技术

操作系统安全内核技术除了在传统网络安全技术上着手, 人们开始在操作系统的层次上考虑网络安全性, 尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去, 从而使系统更安全。

身份验证技术身份验证技术

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗, 能够有效防止非法访问。

2.2管理体制上的安全防护策略

1) 管理制度的修订及进行安全技术培训;

2) 加强网络监管人员的信息安全意识, 特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术, 必须进行加强;

3) 信息备份及恢复系统, 为了防止核心服务器崩溃导致网络应用瘫痪, 应根据网络情况确定完全和增量备份的时间点, 定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;

4) 开发计算机信息与网络安全的监督管理系统;

5) 有关部门监管的力度落实相关责任制, 对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则, 逐级建立安全保护责任制, 加强制度建设, 逐步实现管理的科学化、规范化。

摘要:计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介, 并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征, 同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系, 从而对网络安全的防护策略进行探讨。

关键词:网络安全,信息安全,防护策略

参考文献

[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯, 2006 (28) .

[2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护, 2006 (9) .

[3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会, 2008年会论文集[C], 2008.

浅析油田网络安全管理和防护建设 篇9

随着油田企业信息化建设的迅速发展, 网络安全问题已成为油田企业必须面对的现实问题。目前, 我国油田网络安全存在以下几个主要问题。

1.1 缺乏防范意识

在日常的网络安全管理中, 我国多数油田企业是在出现了安全问题之后才会采取相应的措施去解决, 典型的“事后诸葛”。有些人把网络安全管理人员以及网络维护技术人员比作消防员, 因为他们是在发现安全问题之后才去解决, 严重缺乏网络安全防范意识。例如:网络硬件设备出现故障, 不能正常使用时, 管理人员才会向上级打报告, 具体工作人员也特别被动, 根本不去主动预防问题的出现, 造成无法在问题出现之前就及时解决, 严重影响了油田企业网络的稳定和正常运行, 网络安全管理无从谈起。

1.2 应急措施不足

受传统观念的影响, 我国油田企业的网络安全管理工作者往往靠经验办事, 由于工作人员的经验存在差异, 很难在第一时间发现网络故障的原因所在, 严重影响了故障的排除和处理。同时, 随着我国信息化程度的提高, 网络环境也变得愈来愈复杂, 在网络安全事故发生时, 不能快速了解网络设备的运行状况, 致使解决问题不及时, 这就为不法网络黑客的恶意入侵提供了可乘之机, 为油田企业的网络安全管理带来了极大的风险。

1.3 不能及时对网络整体运行状况作出科学的分析

我国油田企业的网络安全管理所采用的方式是到网络设备近端检查, 或利用远程登录的方法到相关设备上进行查看。该种方式在一定程度上浪费了工作人员的大量精力和宝贵时间, 并且对于设备运行的历史数据不能进行持续的检测和保存, 无法为工作人员提供可靠的真实的相关数据。这些都直接影响油田企业网络性能以及网络运行质量的提高。面对复杂的网络环境, 如果不能对网络进行系统管理, 网络的运行无法保持稳定, 网络安全问题也就不可避免。

2 油田企业网络安全与维护

为了保证油田企业的网络安全, 必须采用先进的网络安全技术, 提高油田企业网络的安全性和网络运行的稳定性。

2.1 建立网络安全预警机制

当下, 为了及时发现网络安全问题, 把故障消灭在萌芽状态, 必须建立网络安全预警机制, 防患于未然。例如:告警监控, 油田企业网络安全部工作人员通过这一机制可以及时发现问题, 并且系统给出的数据去分析、判断故障出现的原因和根源。具体操作主要有以下几方面:

(1) 完善网络安全硬件设备。通常油田企业的计算机主干网络主要有网络设备、服务器, 并且设备的CPU、接口状态、流量测试等性能参数也不尽相同。在网络设备的各项性能阈值的设置上要根据客观需要进行设定, 这样才能在网络出现异常时及时发出警告。

(2) 警告方式多样化。在日常的网络安全管理活动过程中, 工作人员不可能一直坐在电脑前进行直接的查看和监管, 这除了需要油田企业在人员安排上实行轮班制以外, 还需要采取网络故障警告多样化的措施。这样不仅体现了现代企业管理的人性化, 更能够及时通知网络安全相关工作人员。网络安全警告的多样化手段很多, 例如:不同的问题用不同的声音, 给工作人员自动发送邮件、手机短信等。

(3) 网络拓扑动态化。在日常的网络维护过程中, 对相关设备及数据的逐一检查不仅费时费力, 而且效果也不理想。如果网络安全维护的工作人员把企业所有相关设备的运行的状态以及连接状况通过编程和设定直观反映在一张图表上, 那么就会给网络安全的监管带来较大的便利。一旦某一环节出现问题, 工作人员可以通过该动态监测图表及时发现, 并且拿出相应的解决对策。这就提高了网络安全管理与维护的工作效率, 最大限度地保障了网络的稳定性和运行的持续性。

2.2 提高防范意识

网络安全事故的防范是保障企业网络安全的最有效手段。在日常的工作中, 企业的网络安全管理与维护人员必须要有网络故障防范意识和责任观念。实践证明, 大部分的网络安全事故是可以防范的。企业的内部员工在使用企业网络时, 必须养成良好的上网习惯, 对于一些不明出处的电子邮件或文件不要随便打开查看, 在下载计算机软件时, 避免使用不知名的软件, 严禁玩网络游戏。对于企业内部的相关数据, 未经允许不要上传到网络上, 另外还必须定时检查计算机防火墙是否开启, 检查计算机是否有漏洞, 如果有漏洞要及时修复。

2.3 建立一支高素质的人才队伍

人才是现代企业在市场竞争中取得优势地位的基本保障。油田企业的网络安全管理与维护也需要高素质的人才。

油田企业在日常的运营过程中, 应该尽可能地为本企业现有的网络安全工作人员提供学习和专业培训的机会, 使得工作人员能够不断提高其专业技术水平, 为企业的网络安全管理与维护做出应有的贡献。另外, 油田企业还应该举办网络安全与维护的专业交流活动, 企业与企业之间进行经验交流, 同时企业应与专业的网络安全研究机构建立长期的合作关系, 及时了解和掌握更加可靠的网络安全管理技术。

另外, 油田企业应该吸收引进更多的、高素质的专业技术人才。尤其是实行灵活的薪酬机制, 为专业技术人才营造良好的工作氛围。

3 结语

网络技术的不断发展, 为企业的生产和管理带来了极大的便利, 极大地提高了企业的生产力。然而, 我们也不得不承认网络技术的发展对于油田企业来讲是把“双刃剑”。这就需要油田企业在利用网络资源的同时, 加强网络安全管理与维护, 避免受到网络黑客的攻击, 避免企业机密数据的泄露。

摘要:随着我国信息产业的不断发展, 越来越多的油田企业开始逐步实施信息化建设, 并且信息用户还在迅速增加, 于是油田企业的网络安全问题就成为摆在众多企业的面前的重要课题。本文从油田企业的网络安全管理和网络防护建设等方面进行简单论述。

关键词:油田,网络安全,管理,防护

参考文献

[1]杨树宏, 戎茹敏, 李小兵.玉门油田网络安全管理和防护建设[J].信息系统工程, 2011 (8) .

[2]刘利军, 宋慧, 王克江.浅析油田网络安全的对策及应用[J].硅谷, 2009 (9) .

浅析计算机网络信息安全和防护 篇10

关键词:计算机网络,信息安全,安全威胁,安全防护,策略

1 概述

随着计算机网络的普及, 计算机网络已成为人们工作生活不可或缺的重要组成部分, 人们对网络安全也越来越重视。网络信息安全涉及到一个国家多个至关重要的领域, 关系到个人和企业的经济利益, 氢需要加强计算机网络信息安全的防护工作, 针对各种影响计算机网络安全的因素进行深入分析, 增强用户网络安全意识, 能够对计算机网络安全防护技术有效的掌握, 从而提高计算机网络运行的安全性和可靠性, 确保计算机用户网络信息的安全。

2 计算机网络信息面临的安全威胁

2.1 外部环境的影响

计算机作为网络信息系统运行的重要载体, 其运行的安全基础来自于可靠的计算机运行环境, 所以在计算机网络安全防护中, 确保运行环境的可靠性是十分关键的环节。计算机作为硬件设备, 其在运行过程中极易受到来自于自然灾害和环境的影响, 特别是在雷电、电磁和水的作用下, 计算机设备的可靠性会受到破坏, 导致网络信息的完整性受到破坏, 设备出现故障, 严重情况下会导致计算机无法正常。

2.2 计算机病毒

计算机病毒属于一种计算机程序, 其通常会存储在执行行数据文件和程序中, 不易被计算机操作者发现, 但一旦触发, 则可以有效的控制操作系统, 获取计算机网络信息。计算机病毒具有一定的潜伏性、传染性、破坏性和触发性, 其传播通常是通过复制文件、传送文件及运行程序来实现的。在日常计算机操作过程中, 能够传播计算机病毒的途径具多样化的特点, 无论是通过网络、软盘、光盘、硬盘还是磁盘都能够实现病毒的传播, 而病毒在被触发后, 会通过不断的复制影响系统运行的速度, 损坏系统文件, 导致信息数据被删除, 文件技失, 破坏计算机硬件等, 所带来的损失是无法估量的。

2.3 系统固有的漏洞

计算机网络信息的攻击都是利用这些计算机操作系统本身漏洞来进行的。尤其是在应用软件与操作系统之间存在着非常多缓冲区所溢出的漏洞, 对缓冲区的溢出开展攻击, 可能引发系统重启、程序运行时报等后果。更加严重的就是堆栈溢出, 工具者能够利用堆栈溢出盗窃客户的重要信息, 甚至能迫使服务器拒接新的指令, 让其无法与合法的用户连接。所以系统所固有的漏洞是威胁计算机网络信息安全的一大隐患。

2.4 恶意的人为攻击

目前计算机网络信息安全面临的最大威胁即是恶意的人为攻击, 通常以主动攻击和被动攻击为主, 主动攻击就是通过多种多样的方法来对计算机网络信息的完整性和有效性带来破坏。而被动攻击则是通过窃取、破译和截获等手段, 在不对信息网络正常工作带来影响的情况下获取用户的信息。无论是主动攻击还是被动攻击, 其最终目的都是为了实现对用户信息的获取和破坏, 会对计算机网络信息安全带来严重的影响, 导致信息泄漏。部分攻击者还可以对计算机网络系统进行修改和破坏, 从而导致计算机系统瘫痪、数据丢失, 利用这种手段来窃取用户密码等重要信息, 严重危及国家和个人的信息安全, 导致巨额的经济损失发生。

3 计算机网络信息安全的防护策略

3.1 强化网络安全意识

个人要增强网络安全保密意识, 增加网络安全保密知识, 提高网络保密素质, 改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和黑客技术, 确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件, 不要随便运行不太了解的程序, 尽量避免从Internet下载不知名的软件、游戏程序。

3.2 硬件系统的安全防护

对于计算机网络安全的防护首先要做好外部环境防护措施, 防止由于外部环境的因素引起计算机设备的损坏。要保证计算机网络设备所处的环境干燥, 房间建筑要牢固, 而且附近不能有磁场源的出现。另外在网络设备接入端上加装弱电防雷设备, 以保障在雷雨季节主要的设备能够安全的运行。

3.3 加装杀毒软件与防火墙

应对计算机网络病毒最简单有效的手段就是加装杀毒软件, 并且与软件防火墙配套安装。杀毒软件是我们日常所使用的最频繁的安全技术, 能够查杀病毒, 而且现在的一些主流杀毒软件还能够防御木马的入侵。但是有一点要注意, 杀毒软件一定要及时的升级, 保证自己的计算机所加装的是最新版本的杀毒软件, 并及时更新病毒数据库, 只有这样才可能有效地防范病毒。除了做好杀毒工作之外, 还要定期的做好网络维护和数据的备份工作, 对一些重要的数据异地储存, 实时备份。加装了杀毒软件和防火墙之后必须要严格的进行病毒扫描, 针对邮件附件、网络传输或者以移动介质方式所接收的数据, 在接收之前利用杀毒软件来进行计算机病毒的扫描。

3.4 及时加装补丁程序

现在越来越多的黑客与病毒利用软件和系统的漏洞来对网络用户进行攻击, 当计算机系统程序出现漏洞时, 会引起巨大的安全隐患。所以软件厂商为了弥补这些漏洞, 就会定期发布补丁程序。我们可以使用专门的漏洞扫描器来扫描漏洞, 并且下载软件漏洞补丁, 及时的安装补丁程序, 这样就可以有效的解决由漏洞程序所引发的安全问题。

3.5 采用黑客防护措施

在黑客进行网络攻击时, 需要首先获取目的主机的IP地址, 所以可以对IP地址进行隐藏, 这样黑客无法获取IP地址, 就导致其攻击无法进行。黑客攻击时通常都是以一些不必要的端口作为主要渠道, 所以我们在应用计算机过程中, 可以将这些不必要的端口进行关闭, 从而封死黑客入侵的主要渠道。另外还可以利用网络监控和入侵检测技术, 这是一项综合性的技术方法, 可以有效的实现对计算机的监控, 避免其被滥用和非法入侵。

结束语

近年来, 计算机网络技术的不断普及, 也使其安全问题不断显现出来, 这就需要我们充分的认识到网络信息安全防护的重要性, 不断的强化网络信息安全技术的创新, 完善自身的管理制度, 提升网络工作人员的素质, 采取安全可靠的防范措施, 从而确保计算机网络安全的运行, 有效的实现对网络信息的安全防护。

参考文献

[1]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作, 2013, 7, 15.

[2]史嘉林.计算机网络信息安全分析与管理[J].电脑开发与应用, 2012, 3, 25.

校园无线网络的安全防护方法 篇11

随着教育信息化的发展,各个学校大量使用笔记本电脑及各种手持无线设备。而无线局域网(WirelessLAN,WLANl有着传统有线局域网(LAN)所没有的优点,如建网灵活,可扩展性好,支持终端的移动性,支持在特殊场合(无法或很难架设网线)的应用。但由于WLAN是以无线电波作为上网的传输媒介,而无线网络信号可以传播到预期以外的地域,给入侵者有机可乘,特别是使用外接增益天线,可以远程窃听网络中的数据,安全问题堪忧。我校无线局域网已经使用了一段时间,积累了一些经验,因此,下文对校园无线网络的安全防护方法作一下探讨。

二、校园无线网络的安全防护

1.安全规划与配置

(1)规划好天线安装位置

布设校园无线网络时,选择好天线位置,也可使用定向天线,背向学校的方向就不易收到无线信号,学校一侧也可以收到更强的信号。

(2)在没有使用的时候关闭网络

安装时可将无线收发设备的电源与教学楼的电源装于同一线路上,在晚上夜自习结束离开教室后,关闭电源时也同时关闭无线信号。

(3)AP隔离规划

类似于有线网络的VLAN,将所有的无线客户端设备完全与有线网隔离,使之只能访问AP连接的固定网络,相当于无线中的局域网。

(4)配置无线入侵检测系统

用于无线局域网的入侵检测系统,可用来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。

(5)应用VPN技术

无线接入网络VLANfAP和VPN服务器之间的线路)从局域网把VPN服务器和内部网络隔离出来。VPN服务器提供网络的认证和加密,并应用于局域网网络内部,具有较好的扩充、升级性能,可应用于较大规模的校园无线网络。

(6)配置无线控制器+HTAP集中式WLAN管理设备

较新的WLAN网络架构,用户对FITAP的管理是通过无线控制器来代理完成,更改服务策略设定和安全策略设定只需要登录到指定的无线控制器就可以完成设置,无线控制器会自动把新的配置下发到指定的FITAP。

2.使用中的安全措施

(1)修改管理员密码和用户名

修改无线AP设置中的默认用户名和密码,尽量设置复杂的、较长的密码,最好是字母与数字并存。

(2)启用无线AP的连接密码

升级到WPA2(WiFi Protected Accessl加密协议。将安全设置改为“个人WPA2协议”并且勾选“TKIP+AES”运算法则。最后在“共享密钥”中输入密码,保存修改。

(3)采用身份验证和授权

Windows Server 2003内的IAS,可用来架设Radius服务器。客户端在使用网络之前必须先输入用户名、密码等认证信息,并只有在认证通过时才开放该客户端的网络使用权限。

(4)修改默认系统SSID

改变默认的SSID,可以使你区别于其它未受保护的网络,还可以使你的用户不会因此错连接到其它的网络中,从而就不会将你的数据暴露于黑客的嗅探器下。

(5)禁止SSID网络广播

SSID参数在设备缺省设定中是被AP无线接入点广播出去的,禁止这个广播后,我们必须把SSID名称告诉各位用户,在无线接收设备上设置好才能连接上无线AP。

(6)使用MAC地址过滤与固定IP

这个方法要求登记学校里所有使用无线上网设备的MAC地址,来更新无线AP中的MAC地址列表。这样就只有经过登记的合法设备可以访问你的网络了。如果能关闭DHCP服务,为学校里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与无线终端的MAC地址进行绑定,这样就可以得到双重保险。

参考文献:

[1]李园,王燕鸿,无线网络安全性威胁及应对措施[J].现代电子技术,2007,(5):91-94

[2]王秋华,章坚武,浅析无线网络实施的安全措施[J].中国科技信息,2005,(17):18

[3]冷月,无线网络保卫战[J].计算机应用文摘,2006,(26):79-81

[4]湛成伟,网络安全技术发展趋势浅析[J].重庆工学院学报,2006,20(8):119-121

网络通信的安全和防护 篇12

1 前言

2013年, 成都某设计公司开发的新款设计被其他公司抄袭, 事后分析发现问题就是设计电脑连接了网络, 而盗窃公司破译防火墙而盗取设计图纸。事实上, 信息不但能够让人们获取便利与收益, 同时也存在泄密的危机。因此, 探究信息的安全与防护策略具有现实意义。

2 信息安全现状

事实上, 计算机信息安全并不是唯一的, 而是包含了系统数据以及软硬件, 要确保这些因素不受到偶然或恶意的泄露、更改以及破坏, 确保计算机能够连续、可靠及正常运转, 而不中断网络。虽然人们为此努力多年, 但因网络具有多样性和复杂性, 造成信息安全依然在持续更新领域。从网络信息安全现状来看, 影响到安全手段多种多样, 比如蠕虫、后门以及DOS等。

2.1 病毒

从应用现状来看, 单机是不会出现病毒, 因此病毒大多源自于网络及外用工具。但是现在用户极少还在单机操作, 几乎都是和外界网络连接在一起的, 因此出现病毒基本上都在从网络中。制造病毒之人也就是在互联网上发表并传播, 前几年出现了熊猫烧香病毒, 也就是通过网络大量传播, 一旦病毒被传播出去了, 就会对网络中的机器进行感染, 不但会占用带宽还会影响到网络的正常流量。例如使用者接收到垃圾邮件而点击, 必然会影响到正常网络。

2.2 软件存在漏洞

计算机上应用的软件各种各样, 但是不可能完整无损, 大多存在一定的漏洞, 因此在网络中运行之时一些非法用户就能够从漏洞进入, 并盗窃所需信息或者破坏信息, 还能够非法攻击固有安全漏洞。并且还会占据计算机的运行通道, 增加运行的数据, 严重者还会造成网络瘫痪。

2.3 操作不当

从影响信息安全分析来看, 有一些同样是人为操作造成, 当然根源就在于人为操作不当, 马虎使用而违规操作, 都可能导致计算机丢失一些数据而出现系统漏洞。还有一个因素就是使用人员缺乏安全意识, 设置口令时不严谨, 或把账号随便让给别人使用, 就会导致信息丢失的安全隐患。

3 防护计算机网络信息的策略

确保信息安全, 并不是某一个单方面因素, 而是要针对影响安全因素制定相应防护策略, 才能够真正确保信息安全。

3.1 增强相关人员的安全意识

事实上, 无论何种安全隐患都是人为造成, 而无论多么牢固的安全防护都是人为造成, 因此针对操作人员安全问题, 就需要有针对性进行安全教育。采取各种措施提升他们的安全意识和主动性, 提升其责任心和安全观念, 这是防范信息安全的基础措施。当然还要不断强化操作人员业务技能, 技能上只有具备高水平才能够有效防御。

3.2 安全服务

现在计算机网络都需要进行身份验证, 属于控制安全的基础, 做好了这个基础才能够抵挡攻击而有效防御。在进行身份认证时一定要准确辨别, 尽可能采取双向认证策略, 互相辨别自己身份。并且还应该控制访问, 控制不同用户对不同信息资源的访问权限, 才能够防御越权行为出现。当然还必须要做好数据的安全策略, 做好数据保密措施是提防泄露的主要防御措施。同时也是一种比较常见保障措施。如今计算机网络技术发展较快, 如果再使用传统加密就不适用了, 而且也在不断被破译, 所以就需要增强加密技术。使用较为普遍就是公开密匙算法、DES算法等, 而且还应该采取措施保障数据具有完整性, 才能够提防非法更改业务、文件以及信息。

3.3 管理好网络

从许多信息安全事故来看, 出现安全故障还与管理有一定联系, 也只有采用合理管理网络措施, 才能够有效确保信息安全。在管理上并非单一, 而是包含软件和硬件。管理网络人员一定要高度重视管理信息的通信量, 而不可以十分明显的增加网络通信量。在这个管理上大体划分成性能管理、配置管理、安全管理以及故障管理、计费管理等几个方面。

其一管理故障。管理故障上主要是针对网络之中所出现的问题或故障, 就需要检测、纠正以及隔离。只要发生故障, 管理人员就应该及时发现问题并分离问题, 从中查找出引发故障真正原因, 采取有效措施排除故障, 当然要实现这些要求需要一定技术, 操作人员要时刻充电, 提高自身技术水平。

其二管理配置。这个管理就是对设备之中各种配置数据进行快速访问, 只有这种措施才能够加强管理人员对网络的控制, 发现问题就能够顺利修改配置。

其三管理网络安全。对网络安全管理就是有效控制网络中各种信息, 比如管理正确操作、对保护对象的管理等各个方面。现在网络规模逐渐增大, 复杂度也是不断增高, 要保证用户满意, 就应该使用自动化管理系统进行管理, 只有这样才能够确保网络正常运行。

4 结束语

总而言之, 计算机网络被人们大量应用, 必须要高度重视网络安全。而确保信息安全并不是从某一个或者某几个方面就能够防御, 必须要从人员、软件等各个方面入手, 才能够加强网络安全管理, 增强安全意识, 并把安全隐患消除在孕育阶段。

参考文献

[1]徐雷.浅析计算机网络安全威胁及防范措施[J].电脑知识与技术, 2011 (07) .

[2]吴数勇.浅谈计算机网络的安全与管理[J].电子技术, 2010 (09)

[3]张旭东.跨域网络互联实用路由技术应用分析[J].电信技术, 2010 (05) .

上一篇:电视娱乐产业下一篇:公路财政