网络安全防护措施(精选12篇)
网络安全防护措施 篇1
随着网络技术的不断发展和互联网的日益普及, 全球信息化已成为人类发展的大趋势, 我国各家银行机构都在不断的进行业务创新, 从而极大的促进了计算机及网络技术在银行业务领域的广泛应用, 也使得各家银行机构的电子化水平及服务水平都得到了不断提高, 不论是在服务层面或是管理层面都在逐步与世界接轨。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征, 致使网络易受黑客、恶意软件和其他不轨的攻击, 网上信息的安全和保密是一个至关重要的问题。对于银行这类传输敏感数据的计算机网络系统而言, 其网上信息的安全和保密尤为重要。因此, 银行网络必须有足够强的安全措施, 否则该网络将是个无用、甚至会危及国家金融安全的网络。无论是在局域网还是在广域网中, 都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此, 网络的安全措施应是能全方位地应对各种不同的威胁和脆弱性, 这样才能确保网络信息的保密性、完整性和可用性。
1 银行系统面临安全问题的主要表现形式
1.1 网络病毒的传播与感染
随着计算机和网络的进步和普及, 计算机病毒也不断出现, 其数量、破环性也不断增加, 而网络病毒破坏性就更强。网络病毒普遍具有较强的再生机制, 可以通过网络扩散与传染, 导致整个计算机系统瘫痪, 程序和数据严重破坏, 使网络的效率和作用大大降低, 使许多功能无法使用或不敢使用。
1.2 计算机网络系统的硬件遭到损坏
计算机、网络设备老化、接触不良、超期服役、损坏性的使用计算机去做非法业务性活动, 人为减少计算机运行寿命等由计算机本身及相关设备、部件或元件造成业务中断而带来的损害;计算机房设计、安装达不到国家规定的计算机安全运行环境的有关标准而造成的安全隐患;由于不可抗力, 如火灾、水灾、地震、雷击、电、磁、温度等等难以预料的突发性灾害对银行计算机系统资源带来的损害。
1.3 黑客网络技术的的入侵和破坏
银行计算机系统存储了大量金融和国民经济活动的信息, 不仅从宏观上能折射出国家的经济运行情况, 而且从微观上能反映某些企业的经济活动, 对银行组织的管理决策和整个国家宏观调控起着重要作用。因此, 在经济竞争如此激烈的当今时代, 银行网络系统必然遭到各类黑客的攻击, 关键信息可能遭到黑客的窃取。
2 银行计算机网络的安全防范措施
2.1 强化安全制度的建立和落实
建立信息网络安全组织, 制定切实可行的计算机网络安全管理制度、操作系统和数据库安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度、场地与实施安全管理制度、设备安全管理制度等安全制度和安全防范措施。建立信息网络安全工作通报制度、重大责任事故报告制度, 对未按规章制度落实各项措施或落实不得力的部门、员工应按照各类规章制度进行处罚, 并追究负责人的责任。按照“谁使用、谁负责”的原则, 落实工作目标职责, 坚持“预防为主”的方针, 把各项安全制度、安全措施落到实处, 使不法分子无机可乘, 确保信息网络的安全。强化工作人员的安全教育和法制教育, 真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性, 决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的, 安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性, 才能不断地发现新的问题, 不断地找出解决问题的对策。
2.2 采用有效的物理安全防护
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离。
2.3 采用先进的技术
2.3.1 反病毒技术
计算机病毒是引起计算机故障、破坏计算机数据的程序, 它能够传染其它程序, 并进行自我复制, 特别是在网络环境下, 计算机病毒有着不可估量的威胁性和破坏力, 因此对计算机病毒的防范是银行网络安全建设的一个重要环节, 具体方法是使用网络防病毒软件对服务器、客户机中的文件进行频繁扫描和监测。
2.3.2 入侵检测
入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析, 从中发现是否有违反安全策略的行为和被攻击的迹象, 以提高系统管理员的安全管理能力, 及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件, 主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。
2.3.3 审计监控技术
审计是记录用户使用计算机网络系统进行所有活动的过程, 它是提高安全性的重要工具。它不仅能够识别谁访问了系统, 还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况, 审计信息对于确定问题和攻击源很重要。同时, 系统事件的记录能够更迅速和系统地识别问题, 并且它是后面阶段事故处理的重要依据。另外, 通过对安全事件的不断收集、积聚和分析, 有选择性地对其中的某些站点或用户进行审计跟踪, 可以及早发现可能产生的破坏性行为。
总之, 银行计算机网络系统的安全防范工作是一个极为复杂的系统工程, 必须加强管理人员、使用人员的责任心和防范意识, 自觉执行各项安全制度, 加大投入引进先进技术、产品, 才能建立严密的安全防范体系。
参考文献
[1]刘春红等著.中外网络银行业务之比较[J].金融与保险, 2003.
[2]张成虎, 邱天.对我国网上银行的影响及对策[J].中国金融电脑, 2004.
网络安全防护措施 篇2
为了全面确保本公司网络安全,在本公司网络平台解决方案设计中,主要将基于以下设计原则:
1.各系统网络设备当前运行配置文件应和备份配置文件保持一致。
2.网络设备登录提示标识应适当屏蔽内部网络信息内容,并应有相关合法性警告信息。
3.通过设备日志或外部认证设备维护对设备的登录状况,内容应当包括访问登录时间,人员,成功登录和失败登录时间和次数等信息。
4.严格控制对网络设备的管理授权。按照最小权限原则对用户进行授权。
5.各系统网络设备的密码应严格按照《账号、口令及权限管理办法》执行。
6.严禁管理员透漏设备口令、SNMP字符串、设备配置文件等信息给未授权人员。
7.所有网络必须具有关于拓扑结构、所用设备、链路使用情况等关于网络情况的详细说明文档,并保持文档内容和现有网络、设备连接和链路信息保持一致。
8.对重要区域实行冷备份与热备份相结合的方式,避免双重失效造成的影响。
9.重要系统在网络上传输机密性要求高的信息时,必须启用可靠的加密算法保证传输安全。
10.由统一的IP地址管理机构、人员负责对IP地址进行规划、登记、维护和分配。确保部门有足够的地址容量并有一定的冗余供扩展使用,并及时关闭和回收被废止的地址。
11.未经公司信息安全组织批准,测试网络与公司内部网络不能直接连接。
12.未经公司信息安全组织批准,严禁员工私自设立拨号接入服务。
13.未经公司信息安全组织批准,严禁员工通过拔号方式对外部网络进行访问。
14.所有的远程访问必须具备身份鉴别和访问授权控制,至少应采用用户名/口令方式,通过Internet的远程接入访问必须通过VPN的连接,并启用VPN的加密与验证功能。
15.不同安全区域之间应采用防火墙,路由器访问控制列表等方式对边界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。
16.根据业务变化及时检验更新现有的防火墙配置策略,满足新的安全需求。
17.采取逻辑或物理隔离方法对网络采取必要的隔离措施,以维护不同网络间信息的机密性,解决网络信息分区传输的安全问题。
18.网络中各设备应开启日志记录功能,对网络使用情况进行记录。
19.关闭不必要的端口,比如tcp 135 ,139,445,593,1025端口和udp135,137,138,445 端口,以及一些流行病毒的后门端口,如tcp
计算机网络安全与防护措施 篇3
关键词:计算机;网络安全;问题;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1674-1161(2016)10-0066-02
自从1994年我国正式接入国际互联网以来,短短20余a,网络和信息化事业已发生翻天覆地的变化。目前,我国网民总数达到7亿,手机超越电脑成为第一大上网终端;世界互联网企业前10强中,中国企业就占有4席。在这样的历史时期,习近平总书记亲自主持召开网络安全和信息化工作座谈会,并发表重要讲话,提出“没有网络安全就没有国家安全”这一重要论断。他对网络安全和信息化发展的进一步阐释,为推动我国网络安全体系的建立和树立正确的网络安全观提出了更加明确的要求。
1 计算机网络存在的问题
1.1 计算机网络自身缺点
1) 计算机网络最大的一个特点便是资源共享。由于资源共享,其就具有很大程度的开放性。计算机网络本身的特点导致计算机网络具有脆弱性,加上广泛的开放性,使得计算机网络在安全上存在着很大的隐患;有些网站存在被欺骗攻击和截取信息等问题,使得计算机安全受到损害。
2) 随着计算机系统功能的日益强大和速度的不断提高,系统组成越来越复杂,系统规模也越来越大,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成系统隐患,一旦出现事故就可能造成巨大的损失。
1.2 外部环境影响
当今,人们对计算机系统的需求在不断扩大,计算机系统应用的场所已经面向工业、农业、野外、天空、海上、宇宙空间、核辐射等环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。
1.3 使用者问题
随着计算机系统的广泛应用,各类应用人员队伍迅速发展,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系統的安全功能不足。同时,我国的很多计算机使用者的安全意识不强,在不经意的操作中便会泄漏自己的信息,而且对一些敏感的网站和网址没有很强的防范意识,这就为计算机网络安全带来了危险。
1.4 网络安全涉及领域广
计算机网络安全问题涉及多学科、多领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、数据存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术和防泄露技术等。所以计算机网络安全是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。
2 计算机网络安全的防范措施
2.1 系统设计要更具安全性
计算机系统网络研发要把安全防护意识放在突出位置,重点考虑。对系统的安全性要进行深入分析,将其中可能的安全漏洞充分排除。网络病毒以及攻击行为具有多样化的特点,病毒能够在较短的时间内迅速传播,对系统的运行造成直接的影响,所以安全系统设计非常重要。
2.2 安装有效的杀毒软件
安装有效的杀毒软件是计算机网络安全的有效防范措施之一。杀毒软件防火墙可以防止一些非法用户进入电脑的内部网络。防火墙主要分为4个类型:1) 地址转换型防护墙。地址转换型防火墙主要作用是隐藏真实的IP地址,其可以将内侧的IP地址转换成临时的IP地址,有效地保护计算机网络的安全。2) 包过滤型防火墙。包过滤型防火墙是根据读取网址中的“是”“否”来判断信息的真实性,如果出现危险的数据包,包过滤型防火墙就会阻止危险数据包的访问请求。3) 代理型防火墙。代理型防火墙的主要功能是阻挡客户端和服务器之间的交流,当一些危险客户端给服务器发送请求时,代理防火墙会根据请求判断来源的可靠性与真实性,防止侵害的发生。4) 监测防火墙。监测防火墙的主要作用是对各类的数据请求进行主动监测,将危险的请求阻断,从而保护计算机网络安全。
2.3 将文件加密
将文件加密可以有效地防止文件资料等被盗。文件加密可以提高计算机系统的安全性,防止一些比较保密的数据文件等被窃取。现阶段,计算机网络的功能越来越强大,为了尽可能地减少黑客攻击行为的发生,需要对信息进行加密处理操作,特别要对部分具有较高机密性的数据信息给予有效的保护与严格的管理,使破解以及攻击技术难度不断增大,从而将攻击破坏率最大程度地降低。另外,与计算机网络的具体运用情况相结合,有目的地选择密钥技术,防止不法操作者对系统数据破坏以及盗取、盗用,使网络中的机密信息安全保护力度顯著增强,提高数据的安全性与可靠性。加密可以分为有线路加密和端对端加密,有线路加密可以通过各线路采用不同的密令保密信息,而端对端加密主要是采用把明文加密成密文的方式保护计算机中的文件。
2.4 安装补丁程序
漏洞是计算机网络安全的重大隐患,当今黑客的技术水平越来越高,他们常常利用电脑的漏洞攻击用户防火墙,盗取重要的文件。计算机的系统出现漏洞以后,会给计算机网络信息带来很大的威胁。针对这种情形,应在电脑中安装补丁程序并不断更新,以排查漏洞,有效地解决计算机网络中可能存在的问题。
3 结语
随着经济的迅猛发展,互联网新形势千变万化,人们对计算机网络的使用越来越广泛、依赖性越来越高,很多领域已经到了离不开计算机网络的地步。因此,对计算机网络安全问题进行探讨和研究是势在必行的。
计算机网络安全问题除了对计算机网络用户的利益有直接影响以外,也对我国现代社会的持续发展乃至国家机密和军事安全等有着紧密联系。在计算机网络广泛应用的过程中,需要对安全防范工作充分重视,选择有效的对策,保证用户在运用计算机网络时的安全,确保用户的利益不受到损害。有关部门要加强做好计算机网络信息安全工作的有效措施,计算机网络用户也应增强自我安全意识,保证国家利益安全。
参考文献
[1] 努尔古力·艾力拜克.浅谈计算机网络安全问题及对策[J].中国科技博览,2015(37):290.
[2] 王晓波.计算机网络信息安全及防护策略分析[J].中国新通信,2015,17(10):62.
[3] 赵春争.黑龙江大学照片网站系统的分析与设计[D].北京:北京邮电大学,2010.
[4] 周奕.校园E卡通系统的设计与实现[D].南京:南京邮电大学,2013.
校园网络安全及其防护措施 篇4
一、校园网络安全现状
1、校园网管理系统。
当前校园网的管理系统是非常复杂的, 学生电脑一般是自己进行购买, 学校的电脑由学校购买, 这种情况下就没法做到在防护上做到统一, 所以一旦出现网络安全问题就没有办法理清责任。如一个学生的电脑感染了病毒, 最后使得整个校园网的运行出现问题, 甚至造成网络瘫痪。
2、用户群体活跃性大。
学生在校园网络当中是最活跃的用户群体, 这一群体对网络充满了好奇, 有些学生甚至还会尝试去攻击网络, 最后对网络造成破坏。校园网的信息量也是非常大的, 一些不良信息非常容易在网站或者是论坛上进行传播。再有一些企图不良的人非常容易攻击校园网, 使其处于瘫痪状态。
3、网络环境处于开放状态。
校园网因其自身的特点使其必须是处于开放状态的, 为了保证新应用、新技术能够在校园网内得到实施, 所以校园网的主干就额米有办法实施更多的技术, 这样就使得管理呈现出了非常宽松的状态。
二、校园网络的安全隐患
1、外部安全隐患。
我们知道Internet上本身就存在着非常多的安全隐患, 那么和Internet进行连接的校园网也就有可能会受到网络入侵者的攻击。我们这部分的网络安全隐患成为外部安全隐患, 若校园网络没有做到内外部网络之间的必要隔离, 就非常容易造成网络的机构信息外泄, 使得攻击者有漏洞可钻。
2、内部安全隐患。
校园网络内部安全隐患主要有五个方面, 分别是: (1) 没有办法对校园网络的运行情况进行有效监控; (2) 没有办法控制校园网络发生的结构变化; (3) 潜在的病毒所带来的安全隐患; (4) 对校园网的安全隐患和漏洞没有洞察到; (5) 技术层面没有办法解决已经发生或者正在发生的网络攻击。
三、有效防治校园网络安全隐患的措施
网络是处于动态变化的, 所以其安全体系也不是一劳永逸的。笔者认为要想有效防治网络校园网络安全隐患的关键是建立起校园网络安全体系, 其具体内容如下:
1、校园网络安全体系层次划分。
2、安全体系结构设计。
3、技术实现。
在做好了安全区域划分以及边界划定之后, 我们重点需要做的就是技术的实现, 笔者针对校园网络的特点得出了下表内容。
4、体系评估。
对于网络来说安全不是绝对的, 所以我们要对所建立的网络安全体系进行有效的评估, 使其能够和现有的校园网络系统最大程度的匹配, 将校园网络的安全隐患降到最低。
总结:校园网络安全问题凸显, 不仅是一个艰巨的工程, 同时也是一个长期的网络工程。本文从校园网络安全所具有的独特性、安全现状、存在的安全隐患出发, 以建立动态的网络安全体系为出发, 对校园网络安全的策略进行了研究。
摘要:信息时代为生产和生活带来便利的同时, 网络完全的重要性也逐渐的被认识。随着校园网的日益发展, 学校各项工作对网络的依赖也越来越强, 随之安全问题也凸显了出来。本文以校园网络的特点为突破点, 首先分析了当前网络安全现状, 然后分析了校园网络所面临的安全问题, 最后给出了如何有效解决校园网络安全隐患。
关键词:校园网络,安全,信息,技术
参考文献
[1]徐波涛.校园网网络安全方案设计与工程实践[D].北京邮电大学.2012年.
[2]杨耀辉.校园网络安全与防范[J]..科技信息.2011 (05) .
[3]罗国富, 王乙明.校园网络安全防范体系研究与应用[J].现代教育技术.2012 (09) .
机房网络安全防范措施 篇5
因为服务器的IP对外是透明的,如何防止网络服务器不被黑客入侵。
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以我们要保证网络服务器的安全可以说就是尽量减少网络服务器受这两种行为的影响。
基于windows做操作系统的服务器系统的了解程度,对维护windows网络服务器安全的一些安全措施。如何避免网络服务器受网上那些恶意的攻击行为。
一、NTFS是微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS文件系统里你可以为任何一个磁盘分区单独设置访问权限。把你自己的敏感信息和服务信息分别放在不同的磁盘分区。这样即使黑客通过某些方法获得你的服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问到保存在其他磁盘上的敏感信息,重要的数据每天都备份。
二、关闭不必要开的服务,做好本地管理和组管理。Windows系统有很多默认的服务其实没必要开的,甚至可以说是危险的,比如:默认的共享远程注册表访问(Remote RegistryService),系统很多敏感的信息都是写在注册表里的,如pcanywhere的加密密码等。
三、关闭不必要的端口。一些看似不必要的端口,确可以向黑客透露许多操作系统的敏感信息,如windows 2000 server默认开启的IIS服务就告诉对方你的操作系统是windows 2000。69端口告诉黑客你的操作系统极有可能是linux或者unix系统,因为69是这些操作系统下默认的tftp服务使用的端口。对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大的帮助。此外,开启的端口更有可能成为黑客进入服务器的门户。
四、做好TCP/IP端口过滤不但有助于防止黑客入侵,而且对防止病毒也有一定的帮助。
五、防火墙保护
网络犯罪严峻 安全措施出台等 篇6
《互联网安全保护技术措施规定》3月1日实施
本报讯 据了解,《互联网安全保护技术措施规定》已经公安部部长办公会审议通过,于2005年12月13日正式颁布,并将于2006年3月1日起实施。《规定》是与《计算机信息网络国际联网安全保护管理办法》相配套的一部部门规章。
据统计,2000年我国接报互联网违法犯罪案件2700起,2004年达到1.4万起,并且还保持着较快的增长态势。网上淫秽色情、赌博和诈骗活动已经成为多发性违法犯罪案件,仅2005年公安机关就依法关闭境内淫秽色情和赌博网站1800余个。公安机关近年来的调查表明,每年我国有半数以上的联网单位发生各种信息网络安全事件,联网用户计算机病毒的感染率持续保持在80%以上的较高水平。同时,我国也已经成为国际上互联网垃圾电子邮件接收和发送大国,据有关单位统计,国内用户平均每天收到的垃圾电子邮件达到6000余万封。
这次颁布的《互联网安全保护技术措施规定》强调,互联网服务单位和联网使用单位要建立安全保护措施管理制度,安全保护技术措施的实施不得侵犯用户的通信自由和通信秘密,除法律和行政法规规定外,任何单位和个人未经用户同意不得泄露和公开用户注册信息等。为保证安全保护技术措施的正常运行,《规定》明确了互联网服务单位和联网单位不得实施故意破坏安全保护技术措施、擅自改变措施功能和擅自删除、篡改措施运行记录等行为。《规定》还明确了公安机关监督管理责任和规范了公安机关监督检查行为。
倪光南出任神舟电脑科学顾问
本报讯 2005年12月23日,神舟电脑在深圳召开了数字家庭电脑发展趋势研讨会,在会上宣布聘任倪光南院士出任神舟电脑科学顾问。神舟电脑董事长吴海军向与会嘉宾详细介绍了神舟电脑未来的产品规划,并表示神舟电脑将针对数字家庭概念推出一系列包括可爱宝数字家庭电脑、液晶电视机、笔记本电脑在内的平价数字家庭概念产品。(欧阳)
2005年中国产业经济十大新闻出炉
本报讯 由中国产业报协会所属的71家产业经济类报纸共同推举的2005年中国产业经济十大新闻及中国产业经济十件大事日前出炉。“秦山二核杯”2005年中国产经十大新闻是: “十五”计划全面完成;全国财政年收入突破3万亿元;神舟六号载人航天飞行圆满成功;青藏铁路全线铺通;发电装机容量达到5亿千瓦;汽车出口量首次超过进口量;信息产业“十五”计划目标提前完成;造船突破1000万吨大关;我国自主创新的秦山二期核电站荣获国家科技进步一等奖;吉林石化双苯厂爆炸引发重大水环境污染。
中国首台IPv6微型传感路由器研制成功
本报讯 2005年12月27日,中国首台具有完全自主知识产权的新一代传感器网络核心设备BJTU IPv6微型传感路由器,在北京通过了由教育部组织的科技成果鉴定。由北京交通大学下一代互联网研究中心研制的这项成果解决了一系列关键技术问题,部分技术达到国际领先水平。BJTU IPv6微型传感路由器融合了传统传感器网络技术和IPv6路由技术。科研人员自主设计开发完成了IPv6微型传感路由器软硬件新型体系结构,提出了IPv6泛在传感器网络动态路由协议。
电力企业网络信息安全的防护措施 篇7
1 电力企业网络信息安全现状分析
各级电力企业因为生产经营与管理的需要, 都在不同程度上建成了自己的自动化系统, 变电站基本也实现了“四遥”和无人值守。并且也建立起了企业自己的管理系统来对生产、营销、财务、行政办公等工作进行覆盖, 并已经进行了实用化具有较高安全等级的调度自动化系统已经通过WEB网关与MIS之间进行相互的信息访问, 部分地方已经安装了正向隔离器, 进而实现了物理隔离与数据的安全访问。
各个电力企业已经制定了安全策略, 并实施了一部分, 同时实现了互联网的安全接入。
将营销支持网络与呼叫接入系统和MIS网络进行了整合, 并且已经与用户、银行等企业实现了信息的安全共享, 对自身的服务手段进行了优化。
边远地区的班站基本都通过VPN技术来实现了远程班组联网的要求, 并能够实现大范围的信息共享, 而且应用范围也变得更加的广泛。利用VPN的高级应用能够构建起基于互联网的各种远程服务。
2 电力企业网络信息安全方面存在的问题
2.1 不同的网络之间没有严格的进行等级划分
根据《全国电力二次系统安全防护总体方案》, 电力企业对于不同安全等级的网络必须要进行安全等级的划分。在纵向上, 电力企业需要实现实时监控系统之间的互联。各个自动化系统与低调系统之间都是通过载波进行单向数据转发, 而部分基层电力企业都没有实现网络化的数据传输, 同时在主站与厂站之间也没有实现光纤载波双通道。在横向上, 要求能够实现实时监控系统与非实时监控系统之间的相互连接。根据当前的互联网现状与通信现状, 主要还存在着这些问题:1) 单向数据的传输难以实现真正意义上的数据共享, 同时在与非实时系统之间的接口上也没有进行标准数据接口的建设;2) 部分电力企业没有利用MPLS VPN技术组建数据调度网, 没有满足相关的安全要求;3) 上下级的调度之间没有部署必须的认证加密装置。
2.2 随着技术的发展与电力企业的业务发展, 现有的网络安全防护能力难以满足要求
随着信息技术的发展与电力企业自身业务的发展要求, 网络安全越来越受到重视, 但是现有的网络安全防护能力明显不足, 缺乏有效的管控手段, 同时管理水平也急需要提高。如今的电力企业还缺少一套完善的服务器病毒防护系统, 有一些地市、县局都是使用的省公司所同一部署的趋势防毒软件, 有的甚至还采用的是单机版的瑞星、江民、卡巴斯基等防病毒软件, 相对而言, 防护能力还有所不足。当受到攻击时, 容易出现系统瘫痪。同时还没有能够建立起一套完善的数据备份恢复机制, 如果数据受到破坏, 那么所受到的损失将难以估量。没有一套完善的网管软件, 难以对一些内部用户的过激行为进行有效的监管, 例如IP盗用、冲突, 滥用网络资源 (BT下载等) , 等等。还没有能够建立起一套完善的评测和风险评估制度, 对于当前电力企业的网络安全现状难以进行有效的评估。同时, 我国也缺乏专业的评测机构, 这就使得电力企业网络安全风险与隐患都难以被及时发现和进行有效的防范, 使得电力企业的防范能力难以得到持续增强。
2.3 电力企业服务器存在的安全隐患
在电力系统中有着十分众多的服务器。随着网络攻击手段与攻击技术的不断更新, 服务器攻击愈演愈烈, 因此拥有众多服务器的电力系统成为了攻击的首选对象。在电力企业中的服务器主要包括了数据库服务器、应用服务器、Web服务器、算费服务器、银电联网服务器等多种服务器, 众多的服务器也使得其存在着严重的安全隐患:1) 电力企业的网络中, 每一个服务器都拥有自己独立的认证系统, 但是这些服务器却缺乏统一的权限管理策略, 管理员难以进行统一的有效管理;2) Web服务器和流媒体服务器长期遭受到来自于互联网的DDo S以及各种病毒的侵袭;3) 让邮件服务器中受到大量的垃圾邮件的干扰, 并且也难以进行有效的信息监管, 经常会发生企业员工通过电子邮件来传递企业的机密信息的安全事件;4) 权限划分不明确, 容易受到来自外部黑客的攻击, 例如通过SQL注入、脚本注入、命令注入方式等方式来窃取数据库中的机密数据;5) 与总公司服务器通信过程中有些机密信息由于没有采取加密措施, 很容易被窃听而泄密。
2.4 各种恶意网页所带来的网络安全威胁
电力企业拥有自己的主题网站, 并通过互联网与外网相连。每一个电脑使用者都会通过对网页的点击来寻找对自己有用的信息, 电力企业内网与外网相连, 因此, 电力企业中的员工也会通过与外网的链接, 从互联网中搜索对自己有用的信息, 但是并不是所有的网页都是安全的, 有一些网站的开发者或者是黑客会为了能够达到某种目的对网页进行修改, 进而达到某种目的, 当电力企业的内部员工通过电力企业内部的网络进行访问时, 就会受到来自这些恶意网页的攻击。
2.5 设备本身与系统软件存在漏洞
由于电力企业的信息化建设较早, 这就导致了很多设备与软件都出现了各种安全漏洞, 这些都导致了不良安全后果的程度增加。信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;存储介质损坏造成大量信息的丢失, 残留信息泄密, 计算机设备工作时产生的辐射电磁波造成的信息泄密。信息网络使用单位未及时修补或防范软件漏洞、采用弱口令设置、缺少访问控制以及攻击者利用软件默认设置进行攻击, 是导致安全事件发生的主要原因。
3 电力企业网络信息安全防护措施
3.1 进行网络安全风险评估
电力企业要解决网络安全问题并不能够仅仅是从技术上进行考虑, 技术是安全的主体, 但是却不能成为安全的灵魂, 而管理才是安全的灵魂。网络安全离不开各种安全技术的具体实施以及各种安全产品的部署, 但是现在在市面上出现的安全技术、安全产品实在是让人感觉眼花缭乱, 难以进行选择, 这时就需要进行风险分析, 可行性分析等, 对电力企业当前所面临的网络风险进行分析, 并分析解决问题或最大程度降低风险的可行性, 对收益与付出进行比较, 并分析有哪一些产品能够让电力企业用自己最小的代价满足其对网络安全的需要, 同时还需要考虑到安全与效率的权衡等。对于电力企业来说, 搞清楚信息系统现有以及潜在的风险, 充分评估这些风险可能带来的威胁和影响, 将是电力企业实施安全建设必, 须首先解决的问题, 也是制定安全策略的基础与依据。
3.2 构建防火墙
防火墙是一种能有效保护计算机网络安全的技术性措施, 有软件防火墙与硬件防火墙这两类。防火墙能够有效的阻止网络中的各种非法访问以及构建起起一道安全的屏障, 对于信息的输入、输出都能够进行有效的控制。可以在网络边界上通过硬件防火墙的构建, 对电力企业内网与外网之间的通信进行监控, 并能够有效的对内网和外网进行隔离, 从而能够阻档外部网络的侵人。对于电力企业可以通过“防火墙+杀毒软件”的配置来对内部的服务器与计算机进行安全保护。同时还需要定期的进行升级。为了防止各种意外的发生, 需要对各种数据进行定期的备份。需要定期的对个硬件以及各种备份的有效性进行检验。电力企业防火墙体系构建如下:
访问控制列表构建防火墙控制体系。通过对访问控制列表的调节能够有效的实现路由器对数据包的选择。通过对访问控制列表的增删, 能有效的对网络进行控制, 对流入和流出路由器接口的数据包进行过滤, 达到部分网络防火墙的效果。
配置硬件防火墙。在电力企业中硬件防火墙的使用较多, 但是能够真正发挥作用的就不多了。在使用硬件防火墙前, 需要将防火墙与企业的整个网络配置好。首先需要对防火墙的工作模式进行选择, 例如Watch Guard这款防火墙具有两种工作模式, 一种是Drop-In Mode, 另外一种是Routed Mode。前面的那一种模式主要是用于不带“非军事区”或者是没有内网的网络环节中, 因此, 电力企业中就应该选择Routed Mode这种模式。然后将其中的外接网口、内部接口、“非军事区”等选项添好, 当对网络设置完成之后, 就可以利用相应的GUI程序与硬件防火墙进行连接, 并对应将防火墙进行进一步的配置。在电力企业中有很多部门, 每一个部门对网络安全的具体需求都不相同。因此, 在设置时需要考虑到部门的具体情况。
3.3 加强对计算机病毒的预防控制
计算机病毒的防治是网络安全的主要组成部分, 而对电力企业的网络安全造成威胁的主要是各种新型的病毒。若要从根本上防止新型态病毒对企业的威胁, 就必须从监控、强制、防止及恢复等四个阶段对新型态病毒进行管理。
控制计算机病毒爆发次数, 降低病毒对业务所产生的影响。我们知道, 病毒从感染单台客户机·扩散·爆发, 均需要一段空窗期。很多时候, 管理人员都是在病毒爆发之后才能够发现问题, 但是这时已经太晚。因此需要能够在病毒扩散期就发现问题根源, 才能够有效的降低病毒爆发的概率。
网络层防毒将能够有效的对病毒进行预防。在电力企业中, 需要将网络病毒的防范作为最重要的防范对象, 通过在网络接口和重要安全区域部署网络病毒墙, 在网络层全面消除外来病毒的威胁, 使得网络病毒不能再肆意传播, 同时结合病毒所利用的传播途径, 对整个安全策略进行贯彻。
预防病毒并不能够完全的依靠病毒的特征码, 还必须要实现对病毒发作的整个生命周期进行管理。必须要建立起一套完善的预警机制、清除机制、修复机制, 通过这些机制来保障病毒能够被高效处理, 防毒系统需要在病毒代码到来之前, 就能够通过可疑信息过滤、端口屏蔽、共享控制、重要文件/文件夹写保护等各种手段来对病毒进行有效控制, 使得新病毒未进来的进不来、进来的又没有扩散的途径。在清除与修复阶段又可以对这些病毒高效清除, 快速恢复系统至正常状态。
3.4 开展电力企业内部的全员信息安全教育和培训活动
安全意识和相关技能的教育是企业安全管理中重要的内容, 信息安全不仅仅是信息部门的事, 它牵涉到企业所有的员工, 为了保证安全的成功和有效, 应当对企业各级管理人员, 用户, 技术人员进行安全培训, 减少人为差错, 失误造成的安全风险。
开展安全教育和培训还应该注意安全知识的层次性, 主管信息安全工作的负责人或各级管理人员, 重点是了解, 掌握企业信息安全的整体策略及目标, 信息安全体系的构成, 安全管理部门的建立和管理制度的制定等;负责信息安全运行管理及维护的技术人员, 重点是充分理解信息安全管理策略, 掌握安全评估的基本方法, 对安全操作和维护技术的合理运用等;用户, 重点是学习各种安全操作流程, 了解和掌握与其相关的安全策略, 包括自身应该承担的安全职责等。
4 结论
网络安全是一个综合系统, 不仅仅涉及到技术层面的问题同时还会涉及到管理上面的问题。网络上, 无论是硬件还是软件出现问题都会对整个网络安全形成威胁, 产生出网络安全问题。我们需要通过系统工程的观点、方法对当前电力企业中的网络安全现状进行分析, 并提出提高网络安全性的措施。在电力企业的网络中, 包括了个人、硬件设备、软件、数据等多个环节, 这些环节在网络中所具有的地位与影响都需要从整个电力企业的网络系统去进行整体的看待和分析。电力企业的网络安全必须要进行风险评估才能够制定出合理的计划。
摘要:电力企业发展相当迅速, 其信息化建设也取得了巨大的成果, 但是其网络信息安全的现状一也同样令人担忧。当前电力企业已经构建起了自己的网络, 并制定出了安全策略, 并就其中的部分进行了实施, 同时也实现了各种系统之间的整合, 并与用户、银行等企业实现了信息共享。但是不可否认的是, 其仍然存在着较多的网络信息安全问题。文中主要对电力企业网络信息安全现状进行了分析, 并从网络等级划分、服务器、恶意网页、硬件与软件的漏洞等多个方面对当前电力企业中网络信息安全所存在的问题进行了分析, 然后在此基础上从网络安全风险评估、防火墙的构建、计算机病毒的预防控制以及内部人员的信息安全教育这几个方面提出了电力企业网络信息安全防护措施。电力企业网络信息安全还存在着很多难以发现的隐患, 这些都需要我们去继续探索, 找出这些隐患并制定出相应的对策。
关键词:电力企业,信息安全,防护措施
参考文献
[1]余志荣.浅析电力企业网络安全[J].福建电脑, 2011 (7) .
[2]周伟.计算机网络安全技术的影响因素与防范措施[J].网友世界, 2012 (1) .
[3]张鹏宇.电力行业网络安全技术研究[J].信息与电脑 (理论版) , 2011 (1) .
[4]万锦华.电力企业网络信息安全的防范措施探讨[J].科技与生活, 2010 (1) .
分析网络计算机安全与防护措施 篇8
1 网络计算机的安全隐患
1.1 系统自身的安全隐患
计算机的操作系统是对计算机本身进行管理的一个主要系统, 程序员在设计操作系统时为了实现用户操作方便等功能不可避免的就会使系统本身带有漏洞。操作系统存在漏洞一是程序设计时估计设计的, 为了以后设计程序的公司能够对这些系统进行远程操控, 并且进行后期的更新再有就是我们所使用的程序永远都是落后于计算机系统发展的, 所以程序设计总会因为受知识和经验的影响而是操作系统不完美。而这些漏洞放在互联网这个大环境中就更加危险, 一旦漏洞遭到袭击, 整个操作系统都会遭到破坏。
1.2 人为的攻击的威胁
人为的攻击就是我们现在所熟知的黑客, 黑客往往都是十分精通计算机技术的人员, 能够通过计算的防火墙设置和破解计算机设置的密码, 从而窃取计算机中的机密文件和数据, 一般黑客都是为了金钱或是军事而对计算机进行攻击, 再或者有仇视社会的恐怖分子不满社会而发起对计算机的攻击。前几天韩国的电视台就遭到黑客的攻击。黑客入侵后果往往十分严重, 黑客一般瞄准的目标也是关系国计民生的部门, 像是银行、网络管理公司、电视台、军事设备等等, 一旦遭到入侵, 数据就会大量流失, 计算机系统会瘫痪, 损失巨大, 所以加强防护对于防止黑客入侵也有一定的作用。
1.3 病毒的威胁
再有就是病毒, 计算机病毒其实就是破坏计算机系统的一组程序, 几年前木马病毒大规模入侵, 造成很多互联网用户的账户密码和重要文件丢失, 并且能够通过病毒程序监控被感染电脑的操作, 危害十分大。病毒往往都具有自我复制功能, 简单的删除操作并不能将它从计算机拔除, 一旦用户一不小心打开了携带病毒的文件计算机立刻就会感染, 最终可能就会导致系统的瘫痪和硬件损害。而互联网的存在使得病毒的传播更加方便, 可能在他人传送给你的文件中, 可能在你浏览的网页中, 可能在你下载的文件中等等这些地方都有可能隐藏着病毒程序, 而用户在将病毒下载下来的时候并没有察觉自己已下载了病毒, 等到自己的计算机中招时就为时已晚了。
1.4 客观自然因素的威胁
客观自然因素主要是指不可抗力例如, 地震、洪水、火灾或雷击等等这些自然灾害。这些不可抗力会对计算机系统和网络系统造成不可挽回的毁灭性的破坏。一旦发生, 人员要首先确保自己的人身安全对计算机系统和网络系统的破坏, 人类无能为力。而且这种威胁是不能预测的, 只能是人们加强对灾害的应付能力。
2 网络计算机的防护措施
2.1 对于操作系统的问题, 我们可以对操作系统进行量身定制
用户要根据自己计算机的兼容性和遵循有效实用的原则来选择适合自己计算机的操作系统。不可一味贪高, 一味的安装高版本的操作系统, 要知道操作系统的运行是依赖于计算机的硬件系统的, 你的计算机硬件本身的配置不高而强行安装高版本的操作系统, 比如你的电脑硬件只能支持安装Windows XP系统, 而你却强行安装Windo ws7的操作系统, 那么新的系统在你的计算机上运行会很不流畅甚至根本运行不起来。再有在进行安装时要注意很多人都会选择自动安装来完成安装过程, 但这其实会使系统在安装过程中漏洞暴露出来, 给计算机安全带来隐患。正确的应该是手动进行系统的安装, 并且使用防火墙等对系统的漏洞进行分析。
2.2 对于病毒的威胁, 我们首先要安装防病毒和杀病毒的软件
在系统安装好后, 在联入网络之前要安装杀毒软件, 安装权威性的杀毒性能好的杀毒软件, 像是卡巴斯基、金山和360等这些杀毒效果好的软件, 并且这些杀毒软件要带有自动升级和自动查杀的功能, 杜绝病毒的入侵。但病毒永远比杀毒软件发展的要快, 几年前的木马病毒现在的杀毒软件基本都能对其查杀, 但新发展的新型木马对于一些杀毒软件来说就查杀不了, 所以用户要经常对杀毒软件进行升级更新, 不断更新病毒库, 防范新型病毒的入侵。
2.3 防范病毒和人为攻击还要设置防火墙
防火墙是保护计算机系统的最后一道屏障, 会根据用户的设置而确定让那些数据通过计算机系统, 属于隔离技术中的一种。防火墙的安装和设置能够抵挡病毒的进攻, 保护用户的计算机免受一些病毒带来的危害。防火墙是一种用户可以控制的防护策略, 当某些不明程序对计算机进行访问时, 用户可以通过选择信任或是不信任来控制是否让该程序访问您的计算机, 一定程度上减少了病毒感染的几率。同时这也要求用户在使用计算机时对于自己不熟悉的程序或应用不要轻易信任进行安装, 以免由于用户自己的轻信造成计算机遭到病毒的攻击。用户在下载软件应用时也要从官方的权威网站上下载, 不要从小网站或是网页上的链接进行下载, 因为这些地方经常都隐藏着病毒程序, 会使计算机中病毒。
3 结语
网络计算机的安全和防护说到底就是保护用户的个人信息不受侵害, 加强网络计算机的安全和防护不管是对于网络公司还是用户个人都是势在必行, 一定要做的工作。网络为我们带来了便利, 也为我们带来了安全威胁, 如果不注意保护自己的网络安全, 加强防护措施, 那么也许有一天你醒来会发现自己的联系方式被人窃取, 自己公司的账户中的资金不翼而飞, 自己平常爱上的购物网站会多了很多已经购买的不需要的东西, 所以为了防止这样一天的到来, 请保护自己的计算机网络, 加强网络计算机的防护措施。
参考文献
[1]李红升.分析计算机信息传输中的安全保护策略[J].计算机光盘软件与应用, 2010 (13) :33-36.
[2]穆星.互联网中个人计算机的安全策略[J].电脑知识与技术, 2008 (4) :34-36.
[3]林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护[J].福建电脑, 2008 (12) :14-16.
[4]赵锦域.计算机网络安全与对策[J].教育信息化, 2009 (9) :29-30.
计算机网络信息安全防护措施研究 篇9
针对互联网上潜在的威胁, 必须有着深刻的理解和认识, 并对计算机网络安全予以高度重视。 通过分析计算机网络信息的安全漏洞, 提出了几种计算机信息安全的防护措施, 对人们的网络安全有一定的参考价值。
2网络信息面临的威胁
2.1自然灾害
计算机网络信息面临的自然灾害威胁主要是指现实生活中的自然因素或自然灾害对计算机网络系统的影响, 甚至是威胁。 例如, 计算机所处环境的温度、 湿度等自然因素都会对计算机的工作状态造成影响, 如果湿度过大或者温度过高, 都有可能造成计算机网络变慢、 死机等故障。 另外, 一些自然灾害可能会对计算机网络系统造成致命打击, 例如地震、 洪水、 大风、 雷电等自然灾害会使得计算机损毁, 网络通信信号发射塔和接收塔损毁, 雷电可能击毁网络通信装置, 干扰网络通信的正常进行。 这些不可抗拒的自然因素都是计算机网络安全的潜在威胁, 如果在计算机网络建立之初设计不合理或者考虑不全面, 都可能造成这些问题的出现。
2.2互联网自身的脆弱性
互联网是全球性的同时也具有开放性的特点。 互联网的开放性为用户提供了很好的信息平台, 每位用户都可以自由的使用互联网进行信息交流, 但是, 互联网的开放性也给计算机网络信息安全带来了威胁。 例如, 用户在利用互联网进行信息共享的同时, 由于某些网站需要实名认证, 这就导致了用户的个人信息可能被泄漏。 另外, 计算机网络的开放性必须使用TCP/IP协议, 然而, 在实际应用过程中TCP/IP协议的安全性和稳定性也是缺乏保证的。 这就导致了计算机网络系统的运行过程中, 可能会出现网络攻击、 数据被盗或者篡改等网络威胁。
2.3人为恶意攻击
人为恶意攻击互联网系统已经成为计算机网络信息安全的最大威胁。 通常情况下人为恶意攻击互联网的情形主要分为两类主动攻击和被动攻击。 主动攻击指的是不法人员为了破坏网络信息的完整性和有效性, 采取各种方式对互联网进行攻击。 被动攻击则是在保证互联网信息完整的基础上, 在不影响互联网正常运行的前提下, 对计算机网络信息进行窃取。 这两种人为恶意攻击互联网的行为都会对网络的安全造成重大威胁, 一旦攻击成功也会对互联网造成很大的影响。 例如, 2005年一名英国黑客对美国国防部网站进行了恶意攻击, 一方面是由于美国国防部网站的安全性不够强大, 另外一方面是黑客是有目的地进行攻击, 其目的很可能是窃取军事机密或者破坏美国局方的网络。 人为恶意攻击互联网能够得逞的主要原因是现在的互联网需要使用各种各样的软件, 计算机软件都是存在漏洞的, 一旦这些漏洞被黑客利用, 他们就能很方便地渗透到互联网系统中, 并对其中的信息进行窃取和破坏, 严重者会使整个计算机网络系统瘫痪。
2.4计算机病毒威胁
计算机病毒是指在计算机系统中植入的可以破坏计算机功能、 毁坏计算机数据的一类计算机代码。 计算机病毒具有传染性、 繁殖性、 潜伏性、 隐蔽性、 破坏性和可触发性等特点。 计算机病毒可以像生物病毒那样进行自我复制, 并且会去感染正常的软件, 计算机病毒可以通过U盘, 硬盘, 或者计算机网络等多种渠道进行传播。 计算机沾染电脑病毒后, 如果不及时处理, 那么病毒就会在电脑上迅速扩散, 会对电脑软件和功能进行破坏。 例如, 计算机病毒可能会使电脑运行变慢, 降低电脑的工作效率, 也可能会自动删除电脑的文件和软件, 使电脑数据丢失或者被破坏。 最近几年以来, 电脑病毒层出不穷, 多数电脑病毒是通过网络进行传播的, 波及范围广, 破坏性大。 例如人人闻之色变的 “熊猫烧香” 病毒, 这些计算机病毒的存在对计算机网络信息安全造成了极大的威胁, 而且, 由于病毒的隐蔽性、 潜伏性, 导致了很难察觉病毒的存在, 一旦发现病毒存在时已经为时已晚, 电脑可能已经受到了攻击。
3安全防护措施
虽然计算机网络的使用会导致很多潜在隐患, 但是, 这些隐患并不是不可预防的, 针对这些潜在的威胁, 只要采取合理的措施, 就可以最大程度地降低风险出现的概率, 以及降低风险造成的损失。 目前, 常用的计算机网络信息安全防护措施主要有以下几种。
(1) 安装防火墙和杀毒软件
网络防火墙主要是通过加强网络之间的交流控制, 增加安全防范设施来限制外部网络人员利用非法手段渗透到私自网络空间, 并窃取网络数据机密、 破坏网络内部完整结构等行为。 家用的计算机网络使用的防火墙主要是软件防火墙, 一般情况下, 杀毒软件和防火墙匹配安装。 杀毒软件是人们使用作为广泛的病毒检测技术, 常用的有金山毒霸、 360杀毒等。 杀毒软件主要针对的是计算机病毒, 它不仅可以检测电脑中是否含有病毒, 还可以查杀电脑病毒、 防御木马病毒, 并且还可以在一定程度上阻止黑客的攻击。 网络防火墙可以为用户的上网提供很大程度的安全保障, 在使用过程中, 防火墙主要通过检查网络双方传输的信息、 文件等控制网络传输的质量, 并实时对计算机网络系统进行监控。 常见的防火墙技术主要分为检测型、 代理型、 包过滤型和地址转换型4大类。
检测型防火墙是新兴的一种防火墙产品, 其功能不仅包含了原有防火墙的特点, 并且还扩充增加了许多新的技术。 检测型防火墙可以对计算机网络系统进行主动检查、 实时控制, 并对可疑网络节点进行故障判别, 甚至进行故障处理。 检测型防火墙可以高效地检测出计算机网络中的非法侵入, 并可以智能地对侵入者实施隔离封锁。
代理型防火墙也就是代理服务器, 一般存在于服务器和用户之间。 代理服务器可以有效阻挡服务器和用户之间的网络数据传输。 当用户需要某些信息时, 用户先把需求发给代理服务器, 代理服务器把消息转达给服务器, 并有服务器做出反应。 同样代理服务防火墙也会把服务器传给用户的信息做一个初步检测, 经检测数据没有问题之后, 代理服务器才会把数据传给用户, 这就完成了一次信息交流。 也就是代理服务器的存在阻断了用户和服务器之间的直接交流, 为二者之间的沟通设立了关卡, 同时也提供了安全保障。
包过滤型防火墙是对网络之间传输的信息进行了分包处理, 通过检测传输信息包中的信息是否包含违规信息, 来确保信息交互的安全性。 这种防火墙的特点是一旦发现可以信息, 防火墙就会把它拒之门外, 确保每次信息传输的安全性。
地址转换防火墙是在用户上网时, 将用户的自身IP地址用一个外部的临时IP地址替换, 在上网过程中一直用外部的IP地址, 而隐藏自己真实的IP。 所以外部网络访问内部网络时, 它并不能获取内部网络的真实地址, 而智能通过外部网络的IP进行请求访问, 这就大大降低了内部网络被攻击的可能性, 确保了内部网络环境的安全。
(2) 及时修复电脑漏洞
所谓电脑漏洞就是指电脑在硬件或者软件方面存在的安全策略上得缺陷, 电脑漏洞的存在极容易受到攻击者的渗透。 电脑一旦出现漏洞就会给不法分子造成可乘之机, 他们会通过电脑的缺陷进行网络渗透, 进而进入内网, 窃取信息、 甚至对电脑进行破坏。 通常情况下, 个人使用的电脑都会有漏洞检查功能, 这就要求电脑使用者需要经常检查自己的电脑漏洞, 并进行修复。 常见的防护软件有360安全卫士、 瑞星等, 计算机用户可以直接打开这些防护软件就可以对该电脑进行漏洞检查, 如果发现漏洞, 需要及时下载修复补丁, 并对漏洞进行修复。
(3) 传输文件加密
通常情况下, 通过计算机网络传输的文件是不加密的, 这样传输的文件很可能被不法分子截取。 文件传输时加密可以有效地提高文件传输的安全性, 及时有不法分子试图截取文件, 由于文件另加密, 他也不能窃取文件内部的信息。 文件加密技术主要有网络传输线路加密和客户端加密两种, 网络传输线加密侧重的事传输路径的安全性, 对传输的信息并不另行控制, 客户端加密主要是信息的发送方和接受方均采用密码解锁信息文件, 这种加密方法对传输路径不控制, 只针对信息本身负责。
(4) 加强用户帐号的安全
用户的账号包括计算机网络的用户名、 登录密码等在电脑上使用的账号和密码。 黑客如果攻入用户的计算机网络系统, 就可以轻而易举的盗取这些密码, 尤其是网上银行密码, 这些密码的丢失会对用户造成很大的经济损失。 尤其是现在网络购物比价方便, 很多人都采用了网上交易, 例如支付宝交易等, 而且为了避免每次输入密码太麻烦, 方便交易, 经常在电脑上设置了保存密码, 这就意味着一旦电脑被渗透, 这些相关的信息都会泄漏。 针对以上问题要尽可能去避免在网上交易时应当对电脑安装网络交易环境检测软件, 防止交易被监视。 另外, 绑定网上银行的卡里面不要存放过多的钱, 即使出现被盗的问题也不至于有过多的损失, 同时, 不要直接在电脑上设置为保存密码, 密码要每次输入。 并且将密码设置的不要过于简单, 密码设置避开生日等日期, 尽量不要所有账号都是同一密码。
摘要:随着科学技术的快速发展,社会已经进入互联网时代。人们对互联网的依赖性增强的同时也开始关注计算机网络信息的安全问题。对威胁计算机网络信息安全的因素进行了详细的分析,讨论了常见的网络信息安全问题,并提出了几种计算机网络信息安全防护措施,对实现互联网的安全使用有一定的参考价值。
关键词:计算机网络,信息安全,防护措施
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009,(11):86.
[2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009,(1):30-31.
[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012.
计算机网络信息安全与防护措施 篇10
(一) 技术方面
1. 安全漏洞。
计算机网络信息中的各类软件, 在初期编程时即具备了一定的安全漏洞, 有些软件在进行设计时, 出于软件修改及更新的需要, 往往留出设计后门, 这就为网络黑客恶意攻击计算机信息系统提供了可乘之机。
2. 网络协议缺陷及漏洞。
现阶段常用的计算机网络信息协议为TCP/IP, 其中, IP作为网络地址, 存在被篡改、假冒的风险。IP协议在信息传送上支持源路由方式, 也为网络攻击提供了途径。此外, 一些诸如SMTP、FTP形式的应用协议, 本身缺乏认证, 外加保密措施不力, 更存在被攻击、截取、篡改的风险[1]。
3. 计算机网络病毒。
计算机病毒现阶段在形式和种类上都有所增加, 其主要依存网页、邮件、FTP、软件、硬盘、服务器访问程序等途径加以扩散。其具备的隐蔽性及破坏性特点, 对计算机网络信息安全危害极大。
4. 网络黑客。
网络黑客在计算机网络信息安全危害上, 已一跃成为重要的威胁来源之一。网络黑客借助计算机安全漏洞, 采取密码破解、系统入侵、网络监听等方式, 窃取及破坏用户信息, 对个人、单位信息安全破坏极大。
(二) 管理方面。
在计算机网络信息管理上, 存在以下几个主要问题:第一, 计算机用户及单位领导信息安全观念不强, 误操作或不注重信息保护, 导致信息数据泄露或损坏。第二, 计算机网络信息管理制度不健全, 在系统登入密码、计算机使用权限等方面过于随意。第三, 计算机使用人员没有及时删除或备份文件, 或由于不可抗力, 如停电、雷电、火灾等因素, 引起信息丢失。
二、计算机网络信息安全防护措施
(一) 技术方面
1. 安装漏洞扫描及修补系统。
针对计算机网络协议漏洞, 要采用漏洞扫描及修补系统加以及时弥补, 对计算机网络、计算机主机、计算机网络数据库加以全面扫描保护[2]。一是在漏洞扫描上要定期进行, 二是要对发现的安全漏洞及时处理, 如安装补丁, 隔离处理等。三是借助对计算机脚本文件运行状况的记录, 监控拦截相关的攻击行为。
2. 采用综合措施, 堵塞黑客、计算机病毒入侵途径
2.1访问控制技术。对计算机的某些重要信息资源或数据加以访问限制, 只允许特定用户访问, 避免访问权限过大引起信息泄露。在访问控制设定上, 综合使用网络权限、入网访问、节点、网络监测等多种控制措施。
2.2防火墙技术。防火墙主要由计算机软硬件设备组成, 构成保护计算机安全的一道屏障, 可以预防、隔离、查杀计算机病毒, 并辅助计算机漏洞检测修补。
2.3数字签名技术。计算机信息安全防护中的数字签名技术, 是在计算机信息数据中储存, 结合公钥加密措施, 用于对计算机信息加以审查及辨别。数字签名技术可以有效分辨信息假冒、编造及篡改行为, 广泛应用于网络电子交易。
2.4密码技术。现阶段在计算机网络信息管理中常采用此技术。密码技术在加密方式上有以下两种形式:第一, 采用不对称加密方法, 以RSA算法为代表, 计算机用户具备加密及解密两种密钥。第二, 采用对称加密方法, 以AES、DES加密标准为依据, 计算机用户只具备一种密钥, 其兼具加密及解密功能。
2.5身份认证技术。该技术用于对计算机网络用户身份加以识别。身份认证技术分为动态、静态密码、短信密码、数字签名、USB口令、生物识别等各种形式, 既可借助计算机用户的生理属性, 如指纹、声音, 又可根据计算机用户的物理属性, 如口令、密码, 实现双重认证。
(二) 管理方面。
在计算机信息安全管理上, 一方面通过信息安全培训, 提高计算机用户的信息安全防范意识, 掌握必要的信息安全防护措施方法;另一方面在计算机网络信息资源使用处理过程中, 要规范其行为, 如设置计算机密码、加密重要文件、安装并定期使用杀毒软件、规范USB等外接设备的使用、不访问不安全的网站资源等。此外, 在资源打印及信息共享上, 可以根据情况及时进行开闭, 对一些需要内部共享的资源也采用密码及口令方式, 避免外部系统黑客入侵。
结语
随着信息化时代的来临, 计算机网络信息安全成为人们普遍关注的问题。针对易发的信息安全隐患, 计算机使用者要在强化安全防范意识的基础上, 综合采用多种防护措施, 切实保护计算机网络信息的安全性, 使计算机网络处于安全、高效、稳定的环境中。
参考文献
[1]王红梅, 宗慧娟, 王爱民等.计算机网络信息安全及防护策略研究[J].价值工程, 2015 (1) :209-210.,
网络安全防护措施 篇11
关键词:计算机网络;信息安全;防护措施
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)22-5176-02
经济的发展推动科技的进步,我国近年来互联网技术应用越来广泛,在各行业领域内起到了至关重要的作用。事物的发展过程往往伴随着矛盾的产生,在计算机应用过程中,网络信息安全维护受到来自各方面的威胁,使计算机用户受到不同程度的损失。因此,应加大计算机网络信息安全防护力度,维护网络信息环境健康安全。
1 计算机网络信息安全简析
计算机网络信息安全是指计算机操作人员在对计算机进行合理操作时,不受设备与软件应用的影响,保证计算机运行正常操作。保证计算机网络信息安全是计算机应用的基本前提。随着互联网技术应用的普及,越来越多的个体或企业依赖计算机技术进行信息管理和交流,但在计算机应用的过程中受到来自多方面的影响,例如病毒入侵、黑客攻击等等,使重要信息的外流,给个人或企业造成重大损失。同时,由于计算机自身硬件设备的原因,也会造成信息安全威胁。由于目前大多数信息的应用管理都依赖于计算机网络,因此加强计算机网络信息安全防护成为计算机应用的首要任务。
2 计算机网络信息安全问题
影响计算机网络信息安全的因素众多,即包括计算机硬件设备自身出现的问题,也包括垃圾病毒的入侵等等,下面是对计算机网络信息安全问题的总结。
2.1 恶意攻击
在对计算机网络信息安全调查中发现,恶意攻击是造成网路信息安全的最常见问题,对计算机用户造成的危害也是不可预测的。在恶意攻击中主要包括两种类型:第一,主动攻击。主动攻击是指攻击者应用不同的方法对计算机的网络信息进行破坏,在进行信息破坏的过程中有针对性和选择性,使正常的网络信息被破坏[1]。第二,被动攻击。被动攻击是恶意攻击中较为常用的一种计算机入侵形式,在计算机正常工作的情况下,对网络信息进行截获,或通过非法渠道入侵计算机系统,进行信息破译或窃取,使重要机密信息外露。这两种恶意攻击的方式都对网络信息安全造成重大的威胁,进而给计算机用户造成重大的经济损失。
2.2 病毒传播
计算机网络信息安全问题中,病毒传播是仅次于恶意攻击的另一重大信息安全问题。计算机病毒的产生具有不确定性,往往伴随文件的下载而产生。在计算机的应用过程中,病毒不易被发现,通常会隐藏在程序或文件中。病毒的危险之处在于一旦被触发则会迅速的传染,使计算机应用造成瘫痪。病毒的传播具有较强的破坏性,且潜在性较高,在不经意间进行文件的传输或复制,就会造成病毒大面的传染。计算机病毒中毒不深时,会降低计算机的运行效率,影响运行速度,当中病毒较深时,则会造成网络文件的损坏或丢失,带来的后果不可想象[2]。
2.3 外界环境影响
计算机对外界环境影响的地域能力不高,在外界环境改变时,会使计算机运行出现异常,容易造成正在操作的网络信息丢失或损坏[3]。外界环境影响主要包括突发自然灾害和环境变化影响。例如,地震、雷雨、电磁干扰等,环境变化包括温度、湿度、震动以及环境污染等。另外,计算机在接地处理方面的处理不足,使计算机应对环境影响的能力较弱。
2.4 网络开放环境的安全隐患
互联网技术应用的最大特性在于网络信息环境开放性。在开放的网络环境中给信息安全带来了较为严重的安全隐患。目前大多数网络信息入侵分子都通过开放的网络平台进行攻击,使数据信息安全受到严重威胁。同时,由于计算机技术依托于TCP/IP协议,自身的安全性不高,也使网络信息安全容易受到影响。
2.5 操作不当
通过严密的计算机操作能够提高计算机网络信息的安全性能。由于计算机用户本身安全意识薄弱,在进行计算机操作的过程中,没有设置安全口令,或对账户密码设置的安全等级不高,使黑客较容易入侵电脑系统,造成密码被篡改,信息被泄露。
3 加强计算机网络信息安全有效防护措施
为保证计算机网络信息安全,对计算机应用过程中存在的问题进行有效防护,加强计算机网络账户的安全,同时做好计算机设备的安全防护,实现网络信息环境的健康安全。
3.1 防火墙保护
通过建立网络安全防火墙,能够有效保护计算机网络信息的安全。网络防火墙就是对网络访问安全级别进行控制,从而避免其他外部用户以非法方式访问获取网络资源的一种方式,能够以限制网络访问的方式为用户提供一种较为安全的网络应用环境。安装防火墙并通过防火墙对网络中实时运行情况进行监视,以不同的防火墙形式如代理型、包过滤型以及监测型等防止外界网络信息的侵入[4]。在使用网络防火墙保护网络信息之后,还可以安装杀毒软件。目前我国的杀毒软件技术较为先进,例如微点主动防御软件、费尔托特斯安全、瑞星、金山毒霸,都是防护较好的软件,能起到良好的安全保护作用。
3.2 加强账号设置
由于计算机网络自身的开放性,用户在进行操作的过程中容易受到信息安全威胁,对计算机用户账号进行篡改,造成重要信息的外漏。因此,为提高计算机网络信息安全,要加强账号设置,对密码的形式和复杂程度要提高,避免单一的应用数字或应用字母,增加破译难度,提高安全性[5]。同时对密码进行定期的更换,以避免不法分子掌握密码破译方式,对账号进行更改。近年来计算机网络技术的普及,使计算机网络用户数量不断增长,网络应用形式不断丰富,用户在进行账号申请和密码设置的过程中,要避免用户名和密码均相同的情况,避免个人信息的泄露。例如,对微博账号、支付宝账号以及公司系统账号的密码设置要避免相同,提高账户安全等级。
3.3 加强漏洞补丁
对计算机进行漏洞补丁是对计算机正常运行中出现的问题进行弥补,通过程序安装等方式,实现电脑程序系统安全正常。在计算机运行的过程中容易出现系统运行和程序操作不当的问题,给网络信息入侵者提供恶意攻击的机会。据调查了解,通常用户所应用的计算机系统和应用软件都存在着漏洞危险,用户在应用过程中要注意定期为计算机进行体检,及时发现漏洞并进行处理。检查并修复漏洞的方法通常是进行漏洞补丁的下载安装,以促进计算机运行环境的安全。现阶段我国市场上修复漏洞的软件有360、金山卫士、超级兔子等,都能有效查找漏洞并及时修补。
3.4 增强加密技术
用户将计算机中的重要信息以及重要文件进行加密,使用户计算机遭受攻击被不法分子入侵时,也会保护重要文件信息,已被加密的信息不容易使不法分子窃取这方面的数据资料,使损失降至最低。目前的文件加密技术根据阶段的不同分为三种类型,其中,密码加密是最为基础的通过设置对称密码以及非对称密码对文件进行防护;操作系统防护能够通过电脑系统对文件组织和存储形式进行加密;文件分析技术则能够通过分析文件的语法结构和关联的应用程序代码而进行一些置换和替换,在实际应用中经常可以达到一定的文件加密效果。
参考文献:
[1] 宋增海,王洪苹.分析计算机网络信息安全及防护策略研究[J].电源技术应用,2013(5).
[2] 刘钊.对计算机网络信息安全及防护的相关研究[J].信息与电脑:理论版,2013(4).
[3] 邓景辉.浅议计算机网络信息安全现状及防护措施[J].信息与电脑:理论版,2010(6).
[4] 张小彦.关于计算机网络信息安全及防护策略的探讨[J].电子技术与软件工程,2013(10).
网络安全与防范措施 篇12
关键词:网络安全,黑客,电脑病毒,防范措施
绪论:随着互联网的诞生与普及, 连入互联网的电脑也无时无刻都受到黑客攻击和电脑病毒感染的威胁。所以目前网络安全问题是一个当务之急的问题, 我们有必要对它有所认识以及采取有效的防范措施。
1 网络安全
网络安全是指网络上的信息安全, 它既有技术方面的问题, 也有管理方面的问题。技术方面主要是防范外部攻击, 管理方面主要是内部人为因素的管理。严格执行安全措施的话, 它能使网络中软硬件操作系统受到保护, 免遭更改、破坏和泄露, 从而保障了网络的正常运行。
网络安全中只有被允许的规则才能运行, 而不允许的规则就受到禁止, 具体有以下几方面的内容:
1.1 系统信息安全
系统信息安全包括用户存取权限、数据存取权限、用户口令识别、控制方式、安全问题审计与跟踪、电脑病毒防治与加密数据等等。
1.2 信息内容安全
信息内容安全主要在于防范攻击者利用系统的各种漏洞进行入侵、假冒和诈骗合法用户, 它着重信息的真实性、保密性和完整性。
1.3 信息传播安全
信息传播安全主要是控制各种非法、违法、色情和有害的信息散播, 有效的控制大量网络信息的传播。
1.4 多层防卫手段
采取多层防卫手段, 将受到侵扰和破坏的概率降到最低。
1.5 软硬件系统的安全
软硬件系统的安全可以避免由于电磁泄漏产生的信息泄露, 可以避免系统故障对系统处理、存储和传输信息造成的丢失与破坏。还有各种干扰的问题。
2 黑客
什么是黑客?谈到网络安全问题, 许多人自然想到黑客, 实际上黑客也是与网络安全密切关联的。黑客的英文单词是Hacker, 原意是指用斧头砍材的工人, 最早被引进计算机圈则可追溯自1960年代。他们破解系统或者网络纯粹是出于自己的爱好和兴趣, 并非为了赚钱或工作需要。
“黑客”许多都是程序员, 他们对于编程和操作系统有着深刻的认识, 乐于探索操作系统的奥秘, 并且善于通过探索了解系统中的漏洞及其原因所在。
黑客恪守这样一条准则:“Never damage any system” (永不破坏任何系统) 。他们近乎疯狂地钻研更高深的电脑系统知识并乐于与他人共享成果, 他们曾一度为推动计算机的发展起了重要的作用。以前从事黑客活动, 就意味着对计算机的潜力进行智力上最大程度的发掘。国际上的著名黑客均强烈支持信息共享论, 认为信息、技术和知识都应当被所有人共享, 而不能为少数人所垄断。大多数黑客中都具有反社会或反传统的色彩, 他们另外一个特征是十分重视团队的合作精神。
直到后来, 另一种入侵者利用网络的漏洞进行非法活动, 破坏网络。他们也具备丰富的电脑知识与高超的电脑技术, 但是经常做着重复的工作 (例如破解网络密码, 入侵他人网络、进行木马移植、控制他人电脑等) , 他们最终的目的是以破坏为主, 因此被称为“骇客”。
3 电脑病毒
计算机病毒具有潜伏性、激发性、传播性、不可预见性和破坏性。
计算机病毒是人为编写的一种特殊程序, 能够删除、移动和摧毁电脑中的软件程序, 它具有自我复制功能, 执行未经用户允许的代码。计算机病毒具有正常程序的一切特性, 它隐藏在正常程序中, 当用户调用正常程序时, 它窃取到系统的控制权, 在正常程序之前运行。病毒的动作、目的对用户是未知的和未经用户允许的。
下面举两个例子:
3.1 冲击波 (Worm.Blaster)
冲击波是一种蠕虫病毒, 它主要依赖的操作系统是WIN2000和WINXP, 传播途径是网络/RPC漏洞, 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或WINXP的计算机, 找到DCOM RPC缓冲区后就利用该漏洞攻击系统。
冲击波的危害是使系统操作异常、不断重启、甚至导致系统崩溃。另外, 这个病毒还会对微软的一个升级网站进行拒绝服务攻击, 导致该网站堵塞, 使用户无法通过该网站升级系统。该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。防治的办法有以下几种:
(1) 病毒会用到135、4444等端口, 用户可以使用防火墙软件或者“TCP/IP筛选”功能将这些端口禁用。
(2) 病毒运行时会将自身复制为:%systemdir%msblast.exe, 用户可以手动删除该病毒文件。要注意的是:%Windir%是一个变量, 指的是操作系统安装时的目录。
(3) 病毒通过微软的RPC漏洞进行传播, 用户应先给系统打上RPC补丁。
(4) 下载专杀工具进行杀毒 (如瑞星和金山公司都有专杀冲击波的工具) 。
3.2 ARP病毒
ARP病毒是一种特殊的地址欺骗类病毒, 它属于木马 (Trojan) 病毒, 不具备主动传播的特性, 不会自我复制。但是它发作的时候会向全网发送伪造的ARP数据包, 使全网的电脑运行经常性断线, 因此它的危害性是比较大的。防治的办法有以下几种:
(1) 全部电脑都安装微软公司的MS06-014和MS07-017这两个补丁。
(2) 绑定IP-MAC地址, 对于从这个IP地址发送的报文, 如果MAC地址不是指定关系对应的地址, 予以丢弃。
(3) 下载ARP防火墙, 如360安全卫士, 开启之后有良好的防ARP病毒效果。
(4) 下载专杀工具 (如金山公司和360都有专杀ARP的工具) 。
4 防范措施
禁用不必要的端口和协议, 端口是与外部网络相连接的, 它的正确配置与否直接影响到计算机的安全。例如服务器, 只安装TCP/IP协议, 把其它不需要安装的协议删除。
不需要文件和打印机共享的电脑, 可以取消共享功能。
及时更新微软的系统补丁, 这样可以及时堵住系统漏洞, 避免上网时给黑客乘虚而入。
数据加密技术, 数据加密是将一个信息 (明文) 经过加密及加密函数转换, 转换为没有意义的另一个信息 (密文) 。解密的过程是接收方将密文还原为明文。信息安全最有效的手段是加密的密码技术。解决信息安全的核心技术就是密码技术。数据加密技术有加密算法、密钥长度、数字签名和数字证书几种。
防火墙技术, 防火墙的含义是一个或一组系统, 用于加强两个不同之间网络的访问控制, 是两个不同网络之间的网关。防火墙一般安装在公网与内网之间, 它是不同网络之间信息的唯一出入口, 可制定相关的安全策略控制 (如允许、拒绝、静默等) , 具有较强的防攻击能力。防火墙是一种提供信息安全服务, 实现网络信息安全的基础设施。防火墙主要分为软件和硬件防火墙两大类。
身份认证技术, 一般包括身份认证和身份识别两方面, 它是确认通信双方身份真实性的重要步骤。一般有一次性口令、数字签名、数字认证、PAP认证、集中式安全服务器等技术。
结论
网络安全涉及的是多方面的问题, 是需要各方面的共同努力才能解决问题, 防火墙, 加密技术和认证等都是当今常用的方法, 但更多更好的办法却是大家在以后要加以研究的。
参考文献
[1]李志球.计算机网络基础 (第二版) [M].北京:电子工业出版社, 2007.
【网络安全防护措施】推荐阅读:
网络安全整改措施10-02
网络安全的保障措施08-29
无线网络安全措施探讨09-25
网络安全与防范措施11-03
网络安全的措施论文07-04
网络安全技术措施报告07-28
网络边界安全防范措施01-01
计算机网络安全及措施06-21
计算机网络信息安全应对措施论文01-21
计算机通信网络安全与防护措施分析05-09