企业网络的安全隐患

2024-09-08

企业网络的安全隐患(共12篇)

企业网络的安全隐患 篇1

一、前言

我国的网络安全产业经过十多年的探索和发展已得到长足了发展。特别是近几年来, 随着我国互联网的普及以及政府和企业信息化建设步伐的加快, 对网络安全的需求也以前所未有的速度迅猛增长, 这也是由于网络安全问题的日益突出, 促使网络安全企业不断采用最新安全技术, 不断推出满足用户需求、具有时代特色的安全产品, 也进一步促进了网络安全技术的发展。

二、企业网络安全系统现状

如果想从根本上克服网络安全问题, 我们需要首先分析距真正意义上的网络安全到底存在哪些差距。

就目前而言, 企业的网络安全还存在这样或那样的问题, 离真正的安全的网络还有不可逾越的差距。

1. 网络安全管理体系不完善, 需要通过实施策略对流程进行细

化, 其它体系也需要按照网络安全管理体系和流程要求不断完善其内容。

2. 涉及网络安全的各个层次, 特别是基层人员对网络安全工作

的重要性认识不足, 必须强化把网络安全作为一项重点工作开展, 并对如何开展安全工作和需要做哪些安全工作、达到什么目标有明确要求。

3. 网络安全管理组织不完整, 现阶段网络/应用系统的安全工作

基本上由各维护单位和人员承担, 安全责任相对比较分散, 存在一定程度的安全责任无法落实到具体人的现象。

4. 具有普及性的安全教育和培训不足, 人员信息安全意识水平不统一。

5. 在物理与环境安全、系统和网络安全管理、系统接入控制方面

仍然存在一定差距, 在安全策略、安全组织、人员管理、资产分类控制、安全审计方面存在明显不足。

6. 防病毒系统没有实现整体统一, 存在防病毒的局部能力不足。

7. 网络/应用系统防护上采取了防火墙等安全产品和硬件冗余等

安全措施, 但安全产品之间无法实现联动, 安全信息无法挖掘, 安全防护效果低, 投资重复, 存在一定程度的安全孤岛现象。另外, 安全产品部署不均衡, 各个系统部署了多个安全产品, 但在系统边界存在安全空白, 没有形成纵深的安全防护。

8. 对终端管理没有统一策略, 操作系统版本、操作系统补丁等没有统一的标准和管理。

9. 没有应急响应流程和业务持续性计划, 发生安全事件后的处理和恢复流程不足, 对可能造成的业务中断没有紧急预案。

三、企业网络安全对策

现阶段, 为了保证网络的正常运行, 可采用以下几种技术方法:

1. 防范网络病毒。

网络病毒传播扩散快, 仅用单机防病毒产品已经很难彻底清除网络病毒, 必须有适合于局域网的全方位防病毒产品。所以, 最好使用全方位的防病毒产品, 针对网络中所有可能的病毒攻击点设置对应的防病毒软件, 通过全方位、多层次的防病毒系统的配置, 通过定期或不定期的自动升级, 使网络免受病毒的侵袭。

2. 设置防火墙。利用防火墙在网络通信时执行一种访问控制尺

度, 允许防火墙同意访问的人与数据进入自己的内部网络, 同时将不允许的用户与数据拒之门外, 最大限度地阻止网络中的黑客来访问自己的网络, 防止他们随意更改、移动甚至删除网络上的重要信息。

3. VPN:

企业规模的扩大, 不同分支机构之间的网络连接既要考虑到安全可靠, 又同时要考虑到成本问题, 所有的网络通讯均使用专线连接固然是安全, 但成本因素却是无法回避的问题。因而, 安全、廉价的VPN技术应运而生并得到了广泛的应用, 通过在网络边界处架设VNP网关, 实现企业的分支机构间通过Internet实现安全可靠的低成本连接。

4. 采用入侵检测系统。

入侵检测系统能够识别出任何不希望有的活动, 并限制这些活动, 以保护系统的安全。内部局域网采用入侵检测技术, 最好采用混合入侵检测, 在网络中同时采用基于网络和基于主机的入侵检测系统, 构架成一套完整的主动防御体系。

5. 建立网络安全监测系统。

在网络的www服务器、E-mail服务器等中使用网络安全监测系统, 实时跟踪、监视网络, 截获网上传输的内容, 并将其还原成完整的www、E-mail、FTP、Telnet应用的内容, 同时建立保存相应记录的数据库, 发现在网络上传输的非法内容, 及时向上级安全网管中心报告, 予以解决。

6. 利用网络监听并维护子网系统安全。

对于网络内部的侵袭, 可以采用对各个子网建立一个具有一定功能的过滤文件, 为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序, 该软件的主要功能是长期监听子网络内计算机间相互联系的情况, 为系统中各个服务器的过滤文件提供备份。

7. 安全技术培训

提供层次化的安全专题讲座, 包括安全技术基础、各操作系统安全、信息安全管理以及一系列培训。

四、结论

综合以上的分析, 我们可以得出一个结论:那就是企业当前所面临的安全形势在变得更加严峻, 不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战, 从而要求我们的网络安全解决方案集成不同的产品与技术, 来针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施, 建立完整的企业信息与网络系统的安全防护体系, 在安全法律、法规、政策的支持与指导下, 通过制定客户化的安全策略采用合适的安全技术和进行制度化的安全管理, 保障企业信息与网络系统稳定可靠地运行, 确保企业与网络资源受控合法地使用。

参考文献

[1]卢开澄:《计算机密码学—计算机网络中的数据预安全》 (清华大学出版社1998)

[2]余建斌:《黑客的攻击手段及用户对策》 (北京人民邮电出版社1998)

[3]蔡立军:《计算机网络安全技术》 (中国水利水电出版社2002)

[4]《计算机网络原理与网络技术》鲁士文机械工业出版社.

[5]《计算机实用技术及网络基础》仇根才科学出版社.

企业网络的安全隐患 篇2

随着信息技术的不断发展,计算机病毒不断地更新迭代,计算机病毒严重威胁了计算机网络信息系统。采用防病毒软件,如网络病毒软件、单机防病毒软件,对于单台台式机,通常采用单击病毒软件,即采用分析扫描的方式,对本机和本地工作站所连接的远程资源进行信息系统检测,而网络防病毒软件,其主要体现在网络安全的防病毒技术,若计算机病毒入侵网络信息系统,或者传染其他信息资源,网络防病毒软件则开启杀毒功能,对网络进行检测并删除病毒,在实际应用中,一般采用360杀毒软件、瑞星杀毒软件等对电脑进行杀毒。

2.2 加强网络安全管理队伍的建设

针对计算机网络系统,难免会存在安全隐患,计算机网络安全管理应从根本出发,建立完善的安全管理机制,如《计算机网络安全使用法》,加大计算机信息网络的安全管理力度,同时不断探索研究计算机安全技术的建设,加强用户的安全防范意识及管理人员的文化素养,从而计算机网络的安全性得到有效的保障,使用户的系统及信息资源得到保护。另外,采用防火墙技术,其是计算机网络安全中最实用、最有效的安全技术,防火墙技术可以防止不法分子的入侵,其不仅提高了网络的安全性,也降低了网络不安全服务的风险。

3 结束语

计算机网络安全的隐患及防范技术 篇3

关键词:计算机;网络安全;防范技术

一、计算机网络安全的基本概念和重要性

(一)计算机网络安全的概念。计算机网络安全主要是通过采取和建立一定的管理和技术手段,对计算机网络进行一种安全保护工作,进而保证计算机软硬件系统的安全性,保证整个网络环境中网络用户数据的保密性和完整性,维护整个网络系统的安全。根据计算机安全的定义可以分为两个部分:第一个部分是硬件安全,也就是物理安全,第二个部分是系统安全,也可以称之为逻辑安全。

(二)计算机网络安全的重要性。首先,计算机网络安全是实现网络正常的保障。在當前的计算机网络环境中,计算机用户的大多信息都是存在于网络中,如果不能够做到网络安全,用户的许多信息就会面临泄露的风险,用户的利益也会受到损害,最终也会影响整个计算机网络的正常运行。通过实现计算机网络的安全,才能够实现网络正常的运行;其次,计算机网络安全是实现计算机网路全面应用的保障。对于计算机网络而言,只有安全性提高了,计算机网络的用户信息才能得到保障,计算机网络的性能才能得到有效发挥。因此,只有重视计算机网络安全问题,才能保障计算机网络在实际工作中得到全面应用。

二、计算机网络安全存在的隐患

(一)计算机网络系统不完善。对于计算机网络系统而言,它不可能是没有任何漏洞的,这就在一定程度上造成了网络系统本身的不完善。很多系统在操作过程中会面临漏洞的威胁,这些不完善直接让不法分子有洞可钻。尽管在不停的系统升级,但偶尔在维护过程中,人为的疏忽也会对安全造成影响。与此同时,计算机网络的开放性也为网络安全隐患打下了基础。因此,一旦出现漏洞,很容易被黑客攻击,最终也就影响整个系统的安全,甚至给网络用户带来财产安全的损害。

(二)计算机网络用户操作隐患。如果计算机网络用户操作失误,也会影响计算机的网络安全,会造成计算机网络的安全隐患。比如,在用户使用计算机的过程中,由于缺乏一定的网络安全防范意识,没有及时有效对自己的信息进行保护,出现信息泄露的情况。很多网络用户在设置密码的时候过于简单,有的甚至会把密码保存在电脑中,虽然对自己而言使用方便,但是却造成了严重的安全隐患,信息很容易被盗取。

(三)木马程序以及黑客等的入侵隐患。黑客是对计算机水平相对较高,并且会利用特殊技术对网络进行进攻人的一种称谓,他们往往会利用计算机网络中的漏洞,进入到他人的计算机中,然后窃取用户的信息和文件。木马,是计算机领域的专门代称,指的是时刻常用的一种后门技术,由于这种技术具有非常隐蔽性的特征,所以很容易被黑客利用对电脑程序进行攻击,进而对用户的电脑进行控制,从而达到非法入侵的目的。一般情况下,黑客在对电脑进行攻击之后,会对计算机进行修改,很容易造成计算机数据的丢失,严重影响计算机网络用户的利益。

三、克服计算机网络安全隐患的防范技术

(一)完善计算机网络安全的防御技术。首先,做好防火墙技术。防火墙是确保计算机网络安全的一个重要设备,它通常会按照特定的规则,限制或者允许数据的通过。在这种情况下,一旦是危险数据就直接禁止,安全数据就可以通过。通过设置防火墙,能够保证预警效果,实现网络与网络、数据与数据之前的安全;其次,强化加密技术。为了保障计算机网络用户的安全,可以对信息进行加密,从而达到保护用户数据的任务;再次,要强化查杀病毒技术。由于计算机网络病毒的猖獗及巨大的破花型,强化查杀病毒的技术非常重要。一旦有病毒入侵计算机,往往会在造成很大的损失。所以说,一定要做好病毒查杀技术,及时对计算机网络进行安全监控和扫描,防止计算机系统被病毒入侵。

(二)提升计算机网络的安全系数。联网的网络监视器就像一个探头一样,可以通过一定的途径去分析信息泄露的路径,找到攻击的对象,为信息安全提供了有力保障。对于网络监视器来说,在使用上也是非常方便的,只要挂接在用户网络中即可,它本身较为安全,如果与防火墙等安全系统进行优化合作的话就会提升计算机网络的安全系数,防止安全隐患的发生,把网络安全隐患扼杀在摇篮中。

(三)对计算机网络的访问权限进行控制。为了保证计算机网络的安全,主要就是通过对入网访问的权限、入网访问的内容以及入网访问时间进行设定。比如说,通过对入网访问资格的设定和审查,就可以避免不明身份的入网者进行非法登陆,保证网络系统的安全。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制。通过对入网访问时间的设定就是通过对服务器的控制避免非法访问者对数据的破坏、盗取和篡改,使网络安全免遭破坏,保证整个计算机网络系统的健康有序运行。

参考文献:

[1] 梁亚声等编著.计算机网络安全技术教程[M]. 机械工业出版社, 2004

网络的安全隐患及其对策 篇4

一、计算机网络安全及其面临的威胁

1. 计算机网络安全的含义。

计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。

2. 计算机网络中的安全缺陷及产生的原因。网络安全缺陷产生的原因主要有:

第一, TCP/IP的脆弱性。第二, 网络结构的不安全性。第三, 易被窃听。第四, 缺乏安全意识。

3. 网络攻击和入侵的主要途径。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

获得普通用户账号的方法很多, 如:利用目标主机的Finger功能:当用Finger命令查询时, 主机系统会将保存的用户资料 (如用户名、登录时间等) 显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务, 也给攻击者提供了获得信息的一条简易途径。I P欺骗是指攻击者伪造别人的IP地址, 让一台计算机假冒另一台计算机以达到蒙混过关的目的。域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 它提供主机名字和I P地址之间的转换信息。通常, 网络用户通过U D P协议和DNS服务器进行通信, 而服务器在特定的53端口监听, 并返回用户所需的相关信息。D N S协议不对转换或信息性的更新进行身份认证, 这使得该协议被人以一些不同的方式加以利用。当攻击者危害D N S服务器并明确地更改主机名—I P地址映射表时, D N S欺骗就会发生。这些改变被写入D N S服务器上的转换表。

二、计算机防御对策

根据网络作战的目标范围, 网络作战模型包含4个层次:第1层次, 实体层次的计算机网络对抗;第2层次, 能量层次的计算机网络对抗;第3层次, 信息层次 (逻辑层次) 的计算机网络对抗;第4层次, 感知层次 (超技术层次) 的计算机网络对抗。针对不同层次对抗, 计算机网络防御应采取相应的对策。

1. 实体层次防御对策。

在组建网络的时候, 要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择, 加固重要的网络设施, 增强其抗摧毁能力。与外部网络相连时, 采用防火墙屏蔽内部网络结构, 对外界访问进行身份验证、数据过滤, 在内部网中进行安全域划分、分级权限分配。对外部网络的访问, 将一些不安全的站点过滤掉, 对一些经常访问的站点做成镜像, 可大大提高效率, 减轻线路负担。

2. 能量层次防御对策。

目前主要防护措施有2类:一类是对外围辐射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网, 防止敌方电磁武器的攻击。另一类是对自身辐射的防护, 这类防护措施又可分为2种:一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3. 信息层次防御对策。

信息层次的计算机网络对抗是运用逻辑手段破坏敌方的网络系统, 保护己方的网络系统的对抗。这个概念接近于美国人讲的Cyberspace Warfare, 主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗, 芯片陷阱等多种形式。他与计算机网络在物理能量领域对抗的主要区别表现在:信息层次的对抗中获得制信息权的决定因素是逻辑的, 而不是物理能量的, 取决于对信息系统本身的技术掌握水平, 是知识和智力的较量, 而不是电磁能量强弱的较量。信息层次的计算机网络对抗是网络对抗的关键层次, 是网络防御的主要环节。信息层次的防御对策主要是防御黑客攻击和计算机病毒。

(1) 防御黑客攻击。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞, 并对这些缺陷实施攻击。在计算机网络飞速发展的同时, 黑客技术也日益高超, 目前黑客能运用的攻击软件已有1000多种。从网络防御的角度讲, 计算机黑客是一个挥之不去的梦魇。借助黑客工具软件, 黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪, 多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且, 黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上, 然后在电脑主人根本不知道的情况下“借刀杀人”。

(2) 防御计算机病毒。由于计算机病毒的传染性、潜伏性和巨大的破坏性。计算机病毒作为信息战的武器, 其攻防对抗的焦点和关键技术是病毒的制作技术、注入技术、激活技术和隔离技术, 其中实施病毒战难度最大的是注入、激活和隔离技术。防御计算机病毒, 首先要进行计算机病毒的种类、性能、干扰机理的研究, 加强计算机病毒注入、激活、耦合技术的研究和计算机病毒的防御技术的研究。但是要从根本上解决问题, 就必须要用我国自己的安全设备加强信息与网络的安全性, 大力发展基于自主技术的信息安全产业。

4. 感知层次 (超技术层次) 防御对策。

感知层次 (超技术层次) 的计算机网络对抗是网络空间中面向信息的超逻辑形式的对抗。因此, 感知层次的计算机网络防御, 一是依靠实体层次和信息层次的防御, 二是依靠网络进攻和其他渠道。如通过网络进攻, 攻击敌方的网站、服务器, 阻塞敌方的网络通道, 可以防止敌恶意信息和欺骗信息在己方网络中的存在;通过加强政治思想教育, 心理素质培养, 正面的舆论引导, 科技知识的宣传, 可以消除或减弱在感知层次的计算机网络进攻不良影响。

随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域。因此, 认清网络的脆弱性和潜在威胁, 采取强有力的安全策略, 对于保障网络的安全性将显得十分重要。

参考文献

[1]刘占全:网络管理与防火墙[M], 北京:人民邮电出版社, 1999

企业网络的安全隐患 篇5

评估和隐患排查报告

根据上级相关通知精神要求,为进一步加强我院社网络与信息安全工作,认真查找我院网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全院网络与信息安全,我院对网络与信息安全状况进行了自查自纠和认真整改,现将自查自纠情况报告如下:

一、计算机涉密信息管理情况

今年以来,我院加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息专网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照计算机保密信息系统管理办法落实了有关措施,确保了全院信息安全。

二、计算机和网络安全情况

一是网络安全方面。我院配备了防病毒软件、硬件防火墙、安全路由器,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

二是信息系统安全方面实行领导审查签字制度。凡上传网站和微信公众平台的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。

三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。

三、硬件设备使用合理,软件设置规范,设备运行状况良好。

我院每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。

四、通讯设备运转正常

我院网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

五、严格管理、规范设备维护

我院对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在全院开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。

六、网站、微信公众平台安全

我院对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。

七、安全制度制定落实情况

为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我院结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织全院人员学习有关网络知识,提高计算机使用水平,确保预防。

八、安全教育

为保证我院网络安全有效地运行,防止医院人口健康信息泄露,减少病毒侵入,我院就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。

九、自查存在的问题及整改意见

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

(一)对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。

(二)加强设备维护,及时更换和维护好故障设备。

(三)自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。

企业网络的安全隐患 篇6

关键词:医院 计算机网络 隐患 对策

随着社会经济的不断发展和信息化技术的不断进步,网络为人们信息的获取提供了便利,为世界不同区域的网民提供了足够的信息资源、大量的空间和通畅的交流渠道。医院在网络安全建设中,由于技术力量薄弱、设备管理不完善等问题的存在,对医院的网络安全造成了很大的隐患。加强网络安全管理已经成为各个医院都面临的问题,也是必须要解决的重要问题。本文对医院网络安全管理中存在的问题进行了分析,并且结合存在的问题开展调查研究,针对存在的问题提出了相应的解决措施,为医院网络安全管理提供了参考。

一、医院计算机网络存在的一些安全隐患

(一)需要进一步加强计算机安全防范机制

医院的一些内部工作人员,在内网随便使用可移动的存储设备如硬盘光驱、软驱、数码相机等,这样容易间接地与外网进行数据交换,容易导致机密数据、敏感信息的传播与泄漏以及病毒的传入。管理员在使用域策略时,为了方便,在相同域中的使用者之间可以进入对方的计算机,即使是机密文件也能够访问。一些计算机操作者有时会因一些事情急于去处理,匆忙中忘记锁定自己的计算机,导致没有关闭的保密文档极易泄漏。

(二)计算机操作人员的操作不当

一些用户缺乏安全意识,操作员也不按规程操作,这样就很容易由于安全配置问题出现安全漏洞,用户口令较简单,用户将自己的账号公开都会对网络安全造成一定的威胁。内部人员如果使用宽带接入外网,外部的黑客能够绕过防护屏障,非法外联的计算机比较容易得到侵入,一些敏感信息就很容易被盗,造成泄密事件的发生,甚至内网的重要服务器也会得到攻击,严重时还会引起整个内网的瘫痪。

(三)外部病毒的攻击

医院的网络不可避免地要与外界网络有连接,因为医院和医保中心有业务来往,所以也较易受到一些病毒攻击。一部分病毒攻击性较小,系统正常运行不会造成影响,但是有些高危险病毒,就会引起系统崩溃,高危险病毒可以再短时间内感染大量的机器,致使大量计算机不能正常工作,形成拒绝服务攻击。终端上完全不受病毒干扰是很难做到的,但是可以尽量减少病毒攻击。

二、加强计算机网络安全的对策

(一)创建网络安全管理机制

医院领导班子对于网络安全管理要引起足够的重视,硬件设施要加强完备,加大资金投入力度,做到及时软硬件进行更新。要加强网络安全管理技术队伍建设,认真选拔网络应用技术熟练人员,不断完善医院网络安全管理机制,坚持管理技术创新,进一步完善网络安全管理规章制度,尽可能地减少网络安全隐患。

(二)增强医院员工的网络安全教育

要对医院内部员工进行网络安全培训,讲解计算机病毒查杀、密码设置注意事项、网络攻击造成的危害等,让员工知道不要随便打开来历不明的电子邮件或者移动存储设备也要先进行查杀病毒才能打开。进行密码设置时要注意密码强度,一旦密码遭到破解就很容易受到损失。禁止使用U盘及其它移动存储设备,一定要从根源上杜绝病毒的来源;禁止在网络上共享文件,对违反规定的人员或科室,根据情况扣除奖金;对科室计算机的使用情况要进行不定期的检查,以便及时发现问题并解决问题。医护人员要积极学习网络安全知识,一定要明白网络安全教育是网络操作人员责无旁贷的事情。

(三)增强医院计算机病毒防范

随着医院网络系统的日益壮大,计算机数量迅速增加,网络的入侵问题也随之突出。一旦计算机被黑客侵入,破坏性极强,损失严重。因此,认真做好对计算机病毒的防范。首先,要堵住病毒的源头。网络实现内外网物理分离外网病毒将很难进入内网,病毒进入内网是从接入内网的工作站为入口,然后病毒再侵入其它的工作站。其次,对于病毒的防范,仍应以杀毒软件为基础。对防治病毒采取以下方案:

1、分析出现的病毒,已知的并且可以控制的就可以杀毒,对于未知的病毒,我们可以上网查询等方式查找解决办法。

2、对于危害较大,又暂时无法消灭的病毒,将其进行格式化重裝。

3、引进一套内网安全防范软件,以便对各客户端进行及时监控,帮助解决网络中存在的安全隐患。

(四)应用安全防范

要确保计算机网络应用的安全,一要配备防病毒系统;二要做好数据备份工作,对重要数据信息进行安全备份是最保险的方法,一旦系统受到破坏,就可以采取数据恢复方式加以挽救;三是数据可以以加密的方式进行传输,从而实现数据在传输的过程中不会被窃取,以保证数据的安全,避免不必要的损失;四是加强对信息鉴别工作,采用信息鉴别技术,保障数据的完整性,VPN设备就提供了这种功能,对数据源身份进行认证确保信息的来源的真实性,是信息鉴别的一种有效手段,为了保障数据传输安全可以采取传输加密技术结合VPN设备,实现数据传输的可靠性、完整性、机密性。

三、结语

在医院的信息化管理中,我们必须积极的采取各种手段,加强计算机网络安全管理,建立高效、健全的防御体系,确保医院计算机网络安全。

参考文献:

[1]郭姝娟.医院安全网络分析与控制[J].中国科技博览,2010(15).

[2]张剑,张岩.医院网络安全存在的问题与对策[J].中国数字医学,2008,3(4)

网络财务的安全隐患及其治理 篇7

关键词:网络财务,风险,安全,防范

互联网的出现是全球IT领域继PC机后的第二次产业浪潮。由于企业管理和信息逐步实现了数字化, 大量的信息通过国际互联网迅速传播, 对企业产生直接和深远的影响。但是, 随着网络信息的高速发展, 企业之间的竞争更为激烈, 谁能迅速地获取有价值的信息, 谁就能在竞争中获得主动。因而, 及时、准确地掌握网络信息特别是网络财务信息已经成为企业发展的关键。企业只有建立起现代的财务管理系统, 才能加快管理全面信息化的进程, 才能逐步构建起一条能迅速感知其所处环境, 并做出及时反应的系统, 这一系统的核心就是网络财务系统。网络财务系统是基于网络计算技术, 以实现企业电子商务一体化为目标, 能够提供网络环境下的财务管理模式和财务工作方法及其实现各种功能的财务管理软件系统。该系统具有传统的会计和单一财务软件无可比拟的优势。但作为一种新生事物, 网络财务在其发展过程中仍存在着许多问题, 其中安全问题最为突出。因此, 研究网络财务发展中的存在问题并探讨其解决办法就显得尤为必要。

一、网络财务的发展历程

(一) 网络财务的内涵

网络财务, 作为财务会计与计算机网络相结合的新概念, 是指基于Web技术, 运用网络财务软件, 以整合电子商务为目标, 帮助企业实现财务与业务的协同, 实现远程报表、报账、查账、审计等远程处理及动态会计核算的在线财务管理。它是一种将现代网络技术与财务管理技术有机结合, 以网络技术为手段, 以财务管理为核心, 财务管理与业务管理协同的高度综合系统。财务管理者可轻易地实现财务活动的集中管理和财务信息的远程处理, 企业关注的重点转化为更多地关注整合企业外部的财力资源。这种时空改变下的网络财务使传统的财务管理方式发生质的改变, 各种财务信息和经营数据都实现网页数据化, 并可在网络上流通, 实现信息共享。网络财务理念的提出, 为企业信息化真正走上实时、准确和科学的道路开启了大门。

(二) 我国网络财务的发展历程

改革开放以来, 我国会计电算化工作的发展已有30多年, 主要经历了两个发展阶段, 即“缓慢的自发发展阶段” (70年代末至80年代末) 和“有组织的稳步发展阶段” (80年代末至今) 。1979年, 财政部拨款500万元, 以原长春第一汽车制造厂作为企业实施会计电算化工作的试点单位, 这是我国财务信息系统改革发展过程中的一个里程碑。随后, 财务信息系统经历了从自主开发、委托定点开发向标准化、通用化、商品化、专业化发展几个阶段。1995年, 中国软件行业协会财务软件分会的成立, 对推动和服务于我国财务软件行业的整体发展、创造行业内部公平竞争环境和维护市场秩序起到了重要的作用。1998年6月, 由财务软件分会发起, 在用友、安易、金蝶、国强等业界著名厂商的大力支持下, 出台了《中国财务软件数据接口标准》, 这是我国软件领域第一份由民间团体制定的标准。在这20年中, 财政部先后制订、发布了一系列有关财务信息系统的重要文件, 如《关于大力发展我国会计电算化事业的意见》、《会计电算化管理办法》、《商品化会计核算软件评审规则》、《会计核算软件基本功能规范》等。这些文件的颁布与实施加强了会计核算软件宏观管理, 充分调动了有关各方的积极性, 使得我国财务信息系统建设取得空前的发展, 在一些有实力的国有大中型企业和高新企业中逐步产生了一些网络财务的雏形, 其应用水平也得到了极大的提高。

二、网络财务存在的安全隐患

飞速发展的互联网, 由于其开放式结构和不受约束的访问, 在给企业财务系统带来质的变革的同时, 也增加了对某些有价值或敏感数据被滥用的风险。这些构成企业网络财务的安全隐患风险, 主要体现在以下几个方面:

(一) 会计信息系统面临安全风险

会计信息系统的安全风险是指由于人为或非人为因素的影响, 使得保护会计信息系统安全的能力减弱, 从而造成系统的信息易被篡改, 系统的硬件和软件无法正常运行等情况出现的风险。会计信息的真实、准确和完整性是对会计信息处理的基本要求, 会计信息的质量不仅仅关系到会计信息系统, 还影响到企业管理的其他子系统乃至企业的整个管理决策。由于计算机系统的互相连接, 各个系统间的信息流动性很强, 通过这种流动性, 如果不法分子利用高技术手段使得企业的会计信息在网络传输的过程中被窃取、改动、增加或删除, 会计信息系统的安全性就会受到严重的威胁。比如:窃取企业重要的会计信息并泄露给竞争对手以达到某种非法目的等, 常常会对企业造成无法估量的损失, 最直接的影响就是会计数据错误、数据丢失或被篡改使会计信息失真, 从而不同程度地影响会计信息的使用者进行有关决策。而使用高技术手段窃取公司的财务信息正是目前计算机犯罪的一种重要形式。因此, 关注会计信息的安全风险就显得尤为重要。

(二) 企业内部控制面临失效风险

网络财务实施后, 内部控制的关键节点也发生了很大变化, 由原来的账证、账账和账实相符以及人员与岗位之间的内部牵制制度等控制方式, 改变为原始数据输入和会计信息输出控制、人机交互过程控制和计算机系统之间的关键环节的控制方式。在传统的手工会计的工作环境下, 不相容职务相分离是内部控制的原则, 但是在会计信息系统下, 这一制度的重要性已经被削弱, 内部控制的原始形式转型为制度和系统程序的控制, 传统的内部会计控制已丧失其原有的功能。同时, 由于网络财务的内部控制具有人工控制和过程控制相结合的特点, 如果程序出错或失效, 那么失效的程序控制将在很长一段时间不会被发现, 从而使系统在某一方面出现错误或违规行为的可能性增大, 这就意味着不但需要会计人员的高素质, 而且软件程序也不能有丝毫的出错。另外, 由于大量的会计信息通过网络的传输, 很可能会被非法拦截、窃取或篡改, 这样, 就可能会导致审计线索的紊乱, 从而不可避免地加大内部稽核和审计的难度。

(三) 计算机的硬件系统易受破坏

计算机硬件和软件自身的配置错误或者不完善影响网络信息的流通, 严重时会导致互联网的瘫痪, 使网络财务数据得不到正确的处理, 甚至使数据丢失, 造成无法弥补的损失。而因特网在当初设计时并没有关注安全问题, 其赖以生存的TCP/IP协议也缺乏相应的安全机制。因而, 在该网络环境下, 没有任何主机是绝对安全的, 任何一个不恰当的配置均可能被攻击者利用。同时, 由于计算机的网上信息资源共享, 也给一些恶意的访问者以可乘之机, 如:非法入侵、非法操作等。另外, 计算机的工作环境要求也高, 不但要防火、防尘、防潮、防震、防水、防磁干扰, 环境温度也要合适。因此, 不管是突如其来的意外, 还是不可避免的自然灾害等原因导致硬件设施损害, 都有可能使会计信息系统硬件无法正常工作, 甚至系统瘫痪, 造成重大损失。

(四) 计算机软件系统的易受侵害性

随着互联网的快速发展, 电脑病毒的种类急剧增加, 扩散速度大大加快, 受病毒感染的用户也越来越多。许多网络财务系统受到病毒感染, 会计信息服务无法正常进行, 造成了极大的损失, 而危害互联网系统的主要祸手就是我们经常所说的黑客。伴随着社会的不断进步, 互联网不断发展, 黑客攻击的手段也越来越多, 病毒仅是他们侵略的一个手段。这些病毒可以各种方式入侵计算机网络系统, 并不断繁殖, 随后传到网上破坏计算机系统。通过网络传播病毒和其他有害程序等手段, 侵入会计信息系统, 实施非法转移电子资金和窃取银行存款等违法犯罪行为。随着犯罪技术的日趋复杂化和多样化, 利用财务信息系统的犯罪将更加隐蔽, 安全风险的损失也将越来越大, 后果也越来越严重。

三、网络财务安全隐患的防范措施

没有网络安全, 就没有网络财务。因此, 在遇到网络财务的安全风险问题时应根据安全风险的不同形式即时采取相应的措施来加以化解, 以保证网上财务信息的安全可靠。

(一) 采用先进的验证技术, 把网络财务安全纳入法制化轨道

目前, 身份认证技术主要采用设定密码的方式, 随着解密技术的不断进步, 密码安全性已大大减低。所以, 在开发研制软件时应该采用先进的身份认证技术:一是, 采用操作人员独有的, 别人无法仿制的信息作为身份认证标志, 如汉字、特殊符号等。汉字具有字符集大, 规律性差, 不容易测试等特点, 是设定密码的理想符号;二是, 采用特定的信息交换方式或编码计算方式来验证身份, 如使用特定的加密算法等。

网络财务安全防范问题本质上是法律问题。首先, 要加强以《会计法》为基础的有关法律、法规的建设, 对管理人员的职责和权限、管理模式以及提供虚假会计信息的惩罚措施作出明确的规定;其次, 应制定并实施计算机安全与数据保存法律, 完善电子商务法规, 从宏观上加强对信息系统的管理, 并制定符合我国国情的网络财务信息的管理和财务报表信息披露的法规、准则等;最后, 要加强对财会人员网络知识的教育培训。在现代科学技术飞速发展的今天, 财会人员的综合素质就显得尤为重要。一方面, 要加强财会人员思想认识, 提高网络安全的防范意识和职业道德标准, 严格执行各项规章制度;另一方面, 要加强财会人员专业知识的学习和培训。使其能够熟练掌握和运用电子商务技术, 并精通财务会计理论, 努力成为网络和财务知识方面的复合型人才。

(二) 建立岗位责任制和加强网络财务档案的管理

1. 建立岗位责任制。

企业应建立恰当的岗位职责分工体系, 通过部门设置、人员分工、制定职责和划分合理的权限等形式实施控制, 从而达到相互制约和防止舞弊的目的。同时应严格分设会计和系统管理岗位:会计岗位负责基本的会计核算和档案管理工作;系统管理职位负责会计信息系统运行、管理和维护等。岗位设置应遵循不相容职务分离的原则, 如:软件维护后, 必须经过维护人员、内审人员和用户的共同测试和签章才能正式投入使用;系统数据输入人员不能兼做审核;系统的维护人员和系统管理员不得上机处理日常会计业务。系统进行备份和数据恢复时, 必须由具体操作员和主管共同批准。使得不同的岗位之间能相互监督和相互制约, 以达到控制的目的。

2. 加强网络财务档案的管理。

企业应安排温湿度稳定适宜与环境清洁的专用会计档案存放空间, 配备具有高清晰度打印能力的打印机, 作为输出纸质会计档案的工具。选用符合本单位业务使用功能的具有档案管理辅助功能的电算化软件做好网络财务档案的管理。强化系统的安全防护功能, 定期进行补丁维护等。同时, 要解决好网络财务软件的升级换代问题, 保证会计档案数据存储形式的连续性和一致性。

(三) 在软件的选择及功能上保护财务数据的安全

1. 要保障财务信息来源的财务软件安全。

如果软件选择不当, 或未及时升级, 安全的配置参数不规则等, 就可能导致软件运行出错或出现漏洞, 甚至会使正常的电子账务处理都无法实施, 从而给企业的财务工作带来不便和风险。因此, 在财务软件的选择上, 应尽量选择知名的财务软件, 以保证软件漏洞尽量少, 可以很好的地区分用户的级别和权限, 为更好的实施内部数据控制作好物质准备。

2. 增加必要的检验功能。

在网络环境系统中设计账务处理程序, 应考虑输入的工作由多人共同分担。在输入凭证数据时, 可以采用一组人员输入, 另一组人员复核;或采用两组人员分别输入, 并将输入的数据分别存放在暂存文件中, 然后由计算机对两个暂存文件中的记录进行逐条比对。对于存在差异的记录进行对照显示或打印, 以便于查错和修改。如果数据完全相同, 系统则将录入的数据作为正式的凭证数据存贮。对于未经校验的数据, 一律禁止进入记账凭证文件。

3. 增加必要的提示和保护功能。

操作者输入数据时出现未按要求输入或输入的数据与系统当前项不符, 系统应给出必要的提示, 并自动中断程序的执行。若遇到偶发事故如突然断电或程序运行中用户的突然干扰等发生时, 系统能自动保护好原有的数据文件, 防止数据丢失或破坏, 同时可增加重要数据在退出系统时的强行备份功能, 当用户再次进入系统时, 则能自动比对备份数据与机内数据, 以及时发现数据文件的变化情况。

(四) 做好网络硬件的采购和管理, 确保硬件的安全

网络硬件的采购必须通过公开招标的方式, 以确保达到质优价廉的目标。硬件的安全, 主要包括计算机硬件和其工作环境的安全。由于网络财务信息存储介质为磁性介质, 要保证数据不受到破坏、损害, 必须保证计算机工作所处的环境要符合要求, 包括房间空调、静电地毯及灰尘控制器的配置等, 并采取措施防止水、火和雷电等灾害对网络硬件的影响。在在计算机的硬件方面, 要选择高性能的集线器、网卡和路由器等, 注重网络的兼容性、标准性以及连接性, 采用传输质量高的集成解决方案;在传输介质上, 有条件的公司应尽量采用具有很大带宽的光纤, 以保证传输的速度和传输的信号不被干扰, 努力减少发生错误的概率。对于服务器的选择, 要保证具有一个或多个高速的CPU, 比普通计算机标准配置要更高的内存和更加稳定的主板和电源。

(五) 采取必要的措施, 预防病毒的入侵和黑客袭击

1. 建立预防病毒的安全措施。

计算机病毒的猖獗, 为网络系统带来很大的风险。随着病毒制造者的技术日益高超, 其破坏力越来越大。为保护企业网络财务系统的安全, 首要的措施是安装“防火墙”。防火墙是一个由软件系统和硬件设备组合而成的技术屏障, 在内部网中可有效地防止非法入侵和使用系统资源, 记录所有可疑事件, 执行安全管理措施。其次, 及时做好备份工作。备份包括硬件备份、系统备份、财务软件系统备份和数据备份四个层次, 是防止网络财务系统意外事故最基本最有效的手段。最后, 在网络系统中积极采用反病毒技术, 如采用基于服务器的网络杀毒软件进行实时监控等, 能有效防治病毒。在业务系统内严禁使用游戏软件, 对外来软件和传输的数据必须经过病毒检查。

2. 建立应对黑客的防护措施。

在现今黑客猖獗的情况下, 仅仅通过文件加密, 不能有效避免信息的泄露, 所以, 如何做到财务数据在网络上安全传递, 是软件商和用户最为关注的。首先, 必须抓好网内主机的管理。应设置合法的用户名和密码, 不能为非法用户窃取信息和破坏系统留下了空隙。其次, 可以通过使用入侵检测软件的方法将黑客拒之内部网络之外。最后, 由于公共的或普通邮电交换设备的介入, 信息可能会被篡改或泄露, 因此, 必须加强对路由器、连接调制解调器的电脑号码及所用的通信软件的种类、网内的用户名等重要资料的保密工作, 如可向电信部门申请通信专用的电话号码不刊登、不供查询等, 防止资料被随意扩散。

参考文献

[1]牛瑞芬.浅议网络时代的财务管理 (J) .企业技术开发, 2009 (8) .

[2]余爱云.我国网络会计的现状及发展对策 (J) .商场现代化, 2009 (9) .

[3]李琳.浅谈网络财务的功能 (J) .现代商业, 2009 (33) .

[4]古思斌.论会计电算化发展的新趋势——网络财务 (J) .经济师, 2009 (7) .

[5]梁立志.浅谈网络会计的优缺点 (J) .中国高新技术企业, 2009 (8) .

[6]孙立荣, 王艺霖, 王红梅.网络环境下财务信息披露问题研究 (J) , 情报科学, 2008 (5) .

企业网络的安全隐患 篇8

随着网络的普及, 有线网络因其本身的局限性已不能满足用户的需求, 而无线网络的移动灵活性、方便性, 越来越受到大家的青睐。随着无线通信技术的广泛应用, 无线局域网 (Wire 1ess Local Area Network, WLAN) 应运而生, 并且发展迅速。

由于无线网络传送的数据是利用无线电波在空中辐射传播, 任何人都有条件窃听或干扰信息, 数据安全也就成为最重要的问题。因此在享用无线网络给我们带来方便、灵活的特性的同时, 加强安全性防范意识并加以落实是非常必要的, 否则将可能带来无可挽回的损失。

2、无线网络的安全隐患

入侵无线网络的方式多种多样, 要想对无线网络进行周密防范, 必须了解无线网络存在的安全隐患。在日常使用中可以发现, 无线网络的安全隐患主要有以下几种情况:

2.1 无线网络设备使用默认设置

一些没有经验的无线网的初级使用者, 在部署无线网络时, 对设备安全方面的出厂初始设置没有做任何改变, 一直保持厂商出厂时的默认设置。如果无线路由器不进行设置, 用户在无线网络覆盖范围内接人, 就可以无条件自动建立连接, 入侵者可以使用AP厂商的默认设置控制整个无线网络资源。

2.2 无线网络隐蔽性较差

无线网络一般是采用2.4-2.4835GHz频段范围内传输信号, 带有无线网卡的计算机很容易就搜索到附近的无线网络情况。入侵者如果应用高灵敏度天线, 通过网络标识名称 (Service Set Identifier, SSID) 信息等就能够对网络发起攻击而不需要任何物理方式的连接。

2.3 网络覆盖范围引发的隐患

搭建无线网络时, 盲目选购发射功率过大和天线增益较大的无线AP, 或摆放位置不合适, 会增加信号外泄的机会。

2.4 无线网络WEP (全称Wired Equivalent Privacy) 密钥易被破解

无线网络较多采用了安全防范性能一般的WEP协议, 设置了WEP密钥, 对无线上网信号进行加密传输。可是现在的网络上一些"无线蹭网"的软件, 如Net Stumbler v0A, 非法攻击者能通过这些软件轻松破解加密信号, 从而非常容易地截取上网地址、网络标识名称 (SSID) 、无线频道信息、WEP密钥内容等信息, 非法攻击者就能方便地对无线网络进行偷窃隐私或其他非法入侵操作了。

3、无线网络安全防范策略

就安全本身而言, 无线网络比有线网络要难于防护, 因为有线网络的固定物理访问点数量是有限的, 而无线网络在天线辐射的范围内任何一点都可以使用, 这虽然体现了无线网络的灵活、方便性, 但是也为无线网络的安全防范面临威胁, 当然, 通过以下几种方法可以有效规避其中的风险。

3.1 隐藏、变更网络标识名称 (SSID) 及禁止SSID广播

在部署无线网络的时候一定要将出厂时的缺省SSID更换为自定义的SSID。除非有特殊理由.否则应该禁用SSID广播。这样可以减少无线网络被发现的可能。

3.2 修改用户名和密码

制造商给每-个型号的设备提供的默认用户名和密码都是一样的, 如果没有修改设备的默认的用户名和密码, 就给入侵者提供了可乘之机。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去登陆管理页面, 如果成功则立即取得该路由器/交换机的控制权。

3.3 采用WPA (全称Wi-Fi Protected Access) 加密

WPA是继承了WEP基本原理而又解决了WEP缺点的一种技术, 其原理是根据通用密钥, 配合表示计算机MAC地址和分组信息顺序号的编号, 分别为每个分组信息生成不同的密钥, 然后与WEP一样将此密钥用于RC4加密处理。采用WPA加密会更安全, 能给入侵者制造更多的障碍。

3.4 静态IP与MAC地址绑定

无线路由器或AP在分配IP地址时, 通常是默认使用DHCP即动态IP地址分配, 入侵者只要找到了无线网络, 很容易就可以通过DHCP而得到一个合法的IP地址。因此关闭DHCP服务, 为局域网里的每台电脑分配固定的静态IP地址然后再把这个IP地址与该计算机网卡的MAC地址进行绑定, 这样就能提升无线网络的安全。

3.5 使用无线虚拟专用网 (Virtual Private Network, VPN)

虚拟专用网是一种信息保护技术, 加密操作通常发生在网络层 (开放式通信系统互联参考模型的第三层) , 支持的技术包括因特网协议安全协议IPSec、点对点隧道协议PPTP和第二层隧道协议L2TP。对于安全要求很高或大型的无线网络, VPN方案是一个更好的选择。

3.6 定期升级无线设备软件

无线路由器拥有很多的安全设置, 用户可以根据自己的需求进行相关的设置。此外目前, 即便是最低端的无线网络设备, 都提供了"软件升级"功能, 为了无线网络更加安全, 用户可以定期升级无线网络设备的软件。

3.7 其它防范策略

通过保持更新自己计算机的防火墙、关闭WINDOWS的文件和打印机共享功能、及时升级操作系统等方法来保护自身的信息安全。

4、结束语

无线网络的迅速发展、壮大, 但是随之而来的网络安全问题也越来越突出, 无线网络的安全应该引起我们的高度重视。在日常应用中, 无线网络安全是一个涉及多方面的综合问题, 而且非常复杂。为此, 为了实现无线网络安全无忧, 必须跟随科技的发展, 不断学习, 并采取多种安全防范措施手段, 有效控制非法用户的侵入, 不断发展和完善安全策略, 才能确保无线网络的安全。

参考文献

[1]思鹏搏、胡亚辉、程潭等, 无线宽带接入新技术[M]。北京:机械工业出版社, 2007

[2]马建峰、昊振强著, 无线局域网安全体系结构[M]。北京:高等教育出版社, 2008

企业网络的安全隐患 篇9

伴随数字化推进, 医院网络信息系统通过计算机软硬件技术等现代化手段, 为医院的日常医疗提供了全方位的信息服务, 成为医院正常运行的保障, 一旦信息丢失损坏, 甚至系统瘫痪将导致病人无法得到及时治疗, 其严重性可想而知。

1 医院网络信息的常见隐患

医院的网络系统直接关系到医院的运行管理及病人的就医信息, 一旦发生故障就会直接影响到医院正常工作的开展, 而医院信息系统的安全隐患也需要一个系统的分析, 造成医院网络信息的安全隐患因素有人、设备、环境等诸多方面, 这些环节任何一个出现问题都可能导致医院网络信息系统的故障, 而这些因素所造成的安全隐患大体上可以从两方面划分:一方面是网络信息系统的技术管理层面, 一方面是网络信息系统的人为使用管理方面, 只有技术和管理相结合才能全面解读医院网络信息的安全运行[1]。

1.1 医院网络信息技术方面安全隐患

首先, 医院信息系统是一个高科技、高风险、高实施性的系统, 当今诸多医院虽然使用医院信息系统, 但是部分系统的安装采用盗版的购置来降低成本, 这些系统往往存在漏洞, 这些漏洞常常会给网络黑客提供入侵系统的可能, 严重影响医院网络系统的安全性。即便是正版系统一些医院也只是采用简单的杀毒软件和防火墙进行防护, 而病毒随着发展日新月异, 系统及有可能出现漏洞遭袭击并难以抵抗, 一旦一台电脑感染, 可能导致整个系统中毒瘫痪, 数据信息由此出现丢失损毁现象[2]。

其次, 医疗网络信息系统内部的一些错误或故障等本身缺憾导致系统无法正常使用。医疗网络信息系统虽然强大, 但是由于医院网络信息的不断加大, 所要求的系统处理数据的能力也再不断提升, 数据量的加大导致系统本身的运行会有无法承受的情况, 这时系统本身便会出现故障导致瘫痪, 从而导致信息丢失或损毁。

再次, 医疗网络信息系统长时间没有得到维护升级, 导致无用的信息没有及时得到清理, 系统运行变慢, 导致系统软硬件不稳定导致运行瘫痪。

除此之外, 一些自然灾害导致医院网络信息系统暂时崩溃, 如医院突然出现断网或停电现象导致系统暂时瘫痪从而致使数据流失。

1.2 医院网络信息系统人为管理方面安全隐患

首先, 医院网络信息系统的操作都是由医院的医务人员完成的, 所以会有工作人员将自己的移动存储设备或光驱接入到网络客户端的情况发生, 由于这些移动设备的应用较广, 及有可能带有恶意病毒, 一般的杀毒软件难以去除。除此之外, 医务人员通过网络进行与工作无关的工作也容易导致系统遭受恶意病毒攻击, 由人为因素造成的病毒攻击现象往往是经常存在的, 也给医院网络系统带来了较大的安全隐患。

其次, 医院网络系统设备的存放环境及构成往往由人员决定, 温湿度及电磁干扰等环境问题, 会导致机器的运行变慢甚至损坏。尤其是医院的大型医疗设备、网络设备自身形成的电磁干扰, 会造成设备的一些元器件失效并且很难检测出原因, 影响医院网络系统的使用, 而网络系统的设备包括各类电脑和传输媒介, 其设备的软件问题也会干扰网络性能[3]。

第三, 医院网络系统的安全与设备和数据的安全也与管理人员的安全意识有关, 系统密码长时间不修改, 或者经常处于自动登录的状态, 甚至于不同岗位之间交换密码互相替岗, 都可能导致系统的保密信息被黑客攻击或被他人盗取病人信息。而医院机房出入管理不严, 以至于时常有陌生人出入更加无法保证设备的正常运行, 人为破坏导致系统瘫痪更加致命。

2 医院网络信息安全隐患的预防

2.1 医院网络信息技术的完善

为了降低医院网络信息系统被黑客攻击的可能性, 首先需要投入一定资金完善病毒防御系统, 类似系统安装和软件防护均需要投入资金, 不能一味降低成本, 才能减少系统被入侵的网络安全隐患。而另一方面如何做好整个系统乃至各个计算机的杀毒可以由专门的计算机来完成, 以实现所有网络的监控, 这台电脑定时更新病毒库, 并传达给每一台计算机, 以防止出现系统整体中毒的现像, 进而保证系统的正常运行[4]。

2.2 医院网络信息人员管理的完善

首先, 医院网络信息系统的良好运行离不开人员的操作与维护, 为减少管理人员带来的故障, 应明确规范使用的人员和人员的工作职责, 机房出入严格管理, 禁止管理人员使用私人移动设备, 每台设备需明确管理人员及其权限, 并做出相应记录, 做到责任到人, 每日下班前相关人员都需要对其负责的设备进行检查, 尽量避免人为因素照成机器故障和数据错误。管理人员需要加强档案信息的管理, 对每日设备的维护及系统更新做出记录, 以便出现问题可以进行参考判断[5]。

其次, 医院网络的良好运行需要一个好的环境, 特别是医院网络系统的设备应该严格按照有关标准布置安排, 应具备消防报警、安全照明、不间断供电、温湿度控制报警系统、以及保护系统避免水、火、有害气体、静电、电磁干扰的危害。环境的影响短期内是不明显的, 但是长期累积下来却会直接影响医院网络系统的寿命与, 只有防患于未然才能保证医院网络系统的安全和良好的运行。

再次, 管理人员的素质高低对医院网络系统的使用起着重要的影响, 然而无论是使用人员还是设备维护人员的能力和水平都是无法确定的, 这就需要定期的进行培训管理, 使所有人员职业化、规范化, 养成良好的职业习惯与操守, 保证医院信息系统的安全性、保密性。同时, 医院网络的权限需要具体进行划分, 类似对外访问权限由那些管理人员使用并设定用户口令, 每个管理员都设有自己的账号, 密码和使用权利, 并只能在规范的区域内进行操作, 不允许安装盗版程序, 另外系统的文件由那些指定用户执行操作做出一定安排。这些权限都做出记录, 以便提高管理员的自觉性, 在出故障时做出区域判断并做出惩处。以此排除随意一台电脑就能进行医院网络系统访问的情况, 进一步完善其保密性。

3 结论

总之, 随着现代医院网络信息技术的飞快发展, 已经成为了现代医疗不可或缺的部分, 然而具体如何去实施医院网络信息系统安全隐患的预防计划, 也需要根据各医院的实际情况所决定, 同样随着信息技术的更新, 医院网络技术的性能也会有更高的要求, 随之而来的安全隐患也会层出不穷, 我们需要更加积极的去分析并解决这些隐患, 做到防患于未然。同时, 本文可能有描述的不合理之处, 还望给予批评指正。

参考文献

[1]黄正东, 王光华, 肖飞.医院信息网络系统安全管理的设计与应用[J].医疗设备信息, 2007, 22 (2) :28.

[2]王玺.医院网络信息的安全隐患及预防对策分析[J].信息通讯, 2013, 1 (1) :127.

[3]韩雪峰, 陈伟.医院信息网络的管理[J].医学信息, 2006, 19 (12) :94-95.

[4]商斌.医院网络信息管理系统应急处理的探究[J].电子测试, 2013, 12 (02) :272-273.

企业网络的安全隐患 篇10

关键词:军用计算机,军网,网络安全,安全隐患,对策

随着Internet技术的迅速发展与应用,军队计算机网络迅速普及,给部队的教育、训练、管理和日常生活带来了巨大的便利。但是,网络的普及也给部队的信息安全带来了新的挑战。近几年军队网络失泄密案件层出不穷,给部队造成了不可挽回的损失。因此,网络安全成为部队信息建设的重点之一。本文总结了军队网络面临的安全形势,进而提出了相应的安全对策。

1 常见网络安全问题

1.1 计算机网络硬件实体遭受破坏和攻击

硬件实体的安全问题主要是对计算机本身和外部、外围设备乃至网络和通信线路而言的。各种自然灾害、人为破坏、操作失误、设备故障、丢失和被盗等不同类型的不安全因素均可能导致计算机及网络资源的损失。随着办公自动化的逐步实现,部队的日常教育、训练、科研等资料的存储与处理越来越依赖于计算机网络,如果计算机硬件实体受到破坏或重要敏感信息遭受不法份子的窃取,信息资源将会遭受重大损失。

1.2 计算机病毒

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或代码。计算机系统或文件一旦感染计算机病毒,若不能及时清除,计算机系统或文件便有可能受到不可修复的破坏。特别在计算机网络系统快速发展的今天,病毒借助于网络大肆传播,加大了病毒防护的难度。

1.3 特洛伊木马

特洛伊木马是指一种计算机程序,它驻留在计算机里,当计算机启动的时候自动启动。活动的木马程序在某一端口进行侦听,如果该端口收到数据,就对这些数据进行识别,再按识别后的命令在计算机上执行一些操作。黑客通过木马程序窃取口令、复制或删除文件资料或者破坏或摧毁系统等。黑客通过编写特殊的木马程序窃取口令、复制或删除文件资料或者破坏摧毁系统等。国际敌对势力通过编写特殊的木马程序,利用我军用网络的漏洞,通过摆渡等技术手段窃取涉密信息。

1.4 人为主观因素

军队人员由于违反相关法规与操作规程,容易造成失泄密案件的发生。如移动存储介质在涉密网与互联网之间交叉使用、计算机在涉密网与互联网之间的交叉连接等违规行为造成的失泄密案件屡见不鲜。由于人为过失造成的涉密网与互联网的直接联通,也贵不法分子窃取敏感信息提供了便利。

2 安全防护对策

军队计算机网络安全面临的威胁是多方面的,其安全性是涉及面很广的问题,要想达到安全与保密的目的,必须从网络实体、网络运行、网络信息、网络管理等不同的环节采取有效的措施。

2.1 网络实体安全对策

实体是网络信息资源的基础,要采取正确的方法和技术保障网络信息系统的设备、线路和信息的安全与保密。针对实体安全的对策主要防范由于人为和自然因素引起的安全和保密问题。

2.1.1 确保机房及配套设施的安全

机房是容纳信息网络的载体,机房设施的安全直接影响网络信息中心的安全。机房设施的安全要符合建筑部门和其他相关部门的要求,具备一定的抗震、防火、防静电、防盗与电磁屏蔽能力;供电设施要能提供足够的功率,配置备份电源或不间断电源(UPS),并采取必要的接地措施。

2.1.2 做好网络设备设施的防护

要依靠个人标识和鉴别的方法对网络设备和线路实施一定的物理防护,主要包括:不同场合的温度、湿度、防震、防电磁干扰、防雷电源波动以及电缆的绝缘电阻、阻燃性、抗腐性、介电强度等。要设定一定的访问控制,对网络软件进行防护。除了保护网内安全,还要采取有力的措施保护硬盘、光盘、U盘等网外信息的安全。

2.1.3 采取必要的故障处理措施

采取及时的告警机制,以便对发生的故障及时响应,主要包括:故障位置的声光电告警和显示、故障的严重性级别值、故障记录、故障信息的传递等。还要提供后备操作和恢复等网络故障发生后的技术支持。为了提高网络设备的安全性,要采取有力的应急措施,对突发的安全问题及时应对。

2.2 网络运行安全对策

为保障系统功能的安全实现,需要提供一套安全措施来保护信息处理过程的安全。

2.2.1 对网络活动进行实时检测和数据分析

主要对系统进行检查和对入侵进行检测,以发现潜在的薄弱环节和正在进行的攻击。不管是授权用户还是外部入侵者,在网络上进行的任何非授权活动(如传送机密文件或非法修改网络的访问特权)都可以被实时的检测到并立即阻止。网络管理者可以通过监听软件进行实时监测,监控所有进出网络的数据包,及时发现黑客或木马的行踪。还可以通过运行系统日志程序,查看系统记录下所有用户使用系统的情形,分析是否有异常现象,及时发现安全隐患。

2.2.2 定期对服务器进行备份

为了防止不能预料的系统故障,或别有用心的非法破换,必须对系统进行安全备份。要每月进行一次备份,并对修改过的数据每周进行一次备份。将修改过的重要系统文件存放在不同的服务器上,以便在网络发生故障时,及时将系统恢复到最佳状态。

2.2.3 定期进行系统检查,修补系统缺陷

通过定期运行杀毒软件进行安全分析,查找系统安全漏洞。要应用修补措施来防止别人对已知缺陷进行利用,很多已知的病毒和木马就是利用操作系统和应用软件的漏洞后后门进行大肆的破坏。修补系统的措施主要有:及时了解最新的病毒木马信息和安全漏洞信息,为系统打上最新的补丁;关闭掉系统和应用软件不必要的业务,减少网络攻击的渠道;为每台计算机安装个人防火墙和杀毒软件,并及时更新病毒库。

2.3 网络信息安全对策

要防止信息资源被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保信息的完整性、保密性、可用性、可控性和不可否认性。

2.3.1 通过身份验证机制把好网络“入口”

身份验证的安全机制在于首先对发出请求的用户进行身份验证,确认其是合法的用户,如果是合法的用户,再审核用户是否有权对他所请求的服务后主机进行访问。通过身份验证可以划分网络服务的权限范围,将网络资源向不同人员开放。

2.3.2 采用有效的密钥管理措施

密钥的管理贯穿于密钥的生成、存储、分配、更换、保管、使用和销毁的全过程。密钥是加密算法中的可变部分,它不通于密码技术,其安全性取决于对密钥的保护,而不是对算法或硬件本身的保护。密码体制可以公开,密码设备可能丢失,同一型号的密码机仍可继续使用,但密钥一旦丢失或出错,不但合法用户不能提取信息,而且可能使非法用户窃取信息,所以加强密钥管理十分不要。即使存储密钥的载体被窃取,密钥也应自行销毁或失去它应用的价值。

2.3.3 采取有足够保密强度的密码体制和密码算法

其密钥要有严格的保护措施,使之能承受各种级别的破译或攻击行为,要做到实际上无法破译的程度。采用密码方法可以隐蔽和保护需要保密的信息,使未受劝者不能提取信息。密码可在一组密钥的控制下将明文变换成密文或密报。通过加密可以对秘级信息进行加密,保障信息资源安全。

2.4 网络管理安全对策

有效的保护系统信息安全,是涉及到部队各级单位,乃至国家有关部门共同努力实施的打问题。作为军网用户的使用者,部队各级要采取有力措施,加强网络安全的管理。

2.4.1 加强安全审计

审计的功能为周期性的检测应用程序是否被修改和安全控制是否被发挥正确作用;判断程序和数据是否完整。用户对网络的操作应用有一个完整的记录,以便在违反网络安全规则的事件发生后,能有效的追查责任。审计范围包括操作系统和各种应用程序,审计记录包括如下信息:事件发生的时间地点、引发事件的用户、事件的类型、事件的描述和事件成功与否。通过审计,网络审计人员可以针对应用程序的某些操作作为审计对象进行监视和实时记录并根据记录结果判断此应用程序的可靠性是否遭到破坏。

2.4.2 加强行政管理

无论哪一级的军队网络应用系统,都要有相应级别、负责信息安全的专门管理机构。其规模与层次视系统大小而定。其职能分别为制订、审查、确定安全措施;确定安全措施实施的方针、政策、策略和原则;组织实施安全措施协调、监督、检查安全措施执行情况。安全管理机构的人员应包括领导和专业人员,按不同任务进行分工以确立各自的责任。一类人员是负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;另一类人员是分工具体管理系统的安全工作。

2.4.3 加强内部人员管理

今年来关于计算机窃密等网络犯罪的报道屡见不鲜。计算机是人制造的,而人为了私利铤而走险,因此安全威胁大都来自人的因素。据一项最新报道,安全威胁主要来自内部人员,他们有的无意造成错误,也有的内外勾结蓄意破坏窃取秘密。为此,除了“防外”还要“安内”,即需要对内部涉密人员加强管理。安全管理主要基于多人负责的原则(从事每一项与安全有关的活动,都必须有两人或多人在场);任期有限原则(任何人不要长期担任与安全有关的职务,应不定期的循环任职)和职责分离原则(如计算机编程与操作;秘密资料传送与接受;操作与存储介质保密;系统管理与安全管理等工作职责由不同人员负责)。军队人员应严格遵守“十条禁令”与保密守则等保密法规,部队各级单位应开展经常性的保密教育,增强军人的保密意识。

3 结束语

与世界军事强国相比,我军在网络防护方面还存在较大的差距,网络安全防护形势严峻,任务艰巨。本文根据我军计算机网络安全存在的现实问题,提出了加强网络防护的对策,为军网用户提高网络安全性,避免网络安全事故的发生提供了一定参考价值。

参考文献

[1]刘有珠,罗少彬.计算机网络技术基础[M].北京:清华大学出版社,2007.

[2]徐小岩.计算机网络战[M].北京:解放军出版社,2003.

企业网络的安全隐患 篇11

关键词:计算机;网络安全隐患;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 01-0116-02

计算机网络技术逐渐普及应用,为人们的生活和工作提供了很多方便。当前网络办公逐渐普及,电子政务的应用提高了人们的民主积极性,人们的生活和工作因为网络的出现发生了巨大的改变。但是计算机网络由于具有一定的开放性,加上人们在网络应用中的一些不规范行为导致计算机网络存在一定的安全隐患,一些不法分子利用计算机网络的漏洞进行一些违法行为,造成了十分严重的损失。在今后的网络应用中应该采取有效的防范措施,保障网络的使用能够发挥出有效的作用。

1 计算机网络安全隐患分析

计算机网络安全隐患对于企业的发展和人们的生活造成了十分不利的影响,造成了十分严重的经济损失。计算机网络的安全隐患对于人们的隐私造成了一定的侵犯,一些犯罪份子利用网络漏洞窃取一些十分重要的信息,对企业的经济安全和国家安全造成了十分严重的损失。当前计算机网络存在的安全隐患主要有以下几个方面:

1.1 计算机网络本身的局限性。计算机网络具有一定的开放性,这在一定程度上增加了计算机网络安全隐患。随着计算机网络技术的发展,计算机网络的应用逐渐普及,大多数的企业都已经实现网络化办公,一些政府也逐渐开展电子政务,人们的生活中更是离不开网络。计算机网络的普及应用为人们的生活和工作带来极大的便利,企业或者是个人习惯性的将一些信息输入到计算机中,一些企业习惯用电子邮件进行生意上的往来。但是由于计算机网络的传输是一个开放的平台,导致一些重要的信息被拦截或者是被盗取,这在一定程度上增加了安全隐患,导致企业或者是个人的损失增加。1.2 计算机网络安全防护措施不到位。计算机网络安全隐患出现并造成重大损失很大程度上是因为人们在使用计算机时没有采取有效地防范措施,导致一些安全隐患的发生。计算机网络的使用过程中需要采取有效地防范措施,减少计算机网络安全隐患的出现。当前由于一些使用人员对于计算机的安全防护措施了解的比较少,导致一些计算机使用中出现病毒或者是造成计算机的网络安全漏洞导致一些的安全隐患。另外由于一些工作人员对于计算机维护的知识比较少,在计算机使用中的操作不当,导致计算机网络出现安全隐患。除此之外当前一些部门对于计算机中的重要信息未实行有效地保护,比如实行加密保护等等,很多企业或者是个人的重要信心未能做到加密处理,一旦出现计算机安全隐患将会造成十分严重的损失。1.3 计算机病毒的影响。计算机病毒是近年来对计算机网络安全造成十分严重的影响因素之一,计算机病毒的出现将会对整个计算机中的重要信息造成毁灭性的破坏。虽然计算机杀毒软件可以预防病毒的出现或者是减少病毒对于计算机的破坏,但是很多时候计算机杀毒软件难以及时有效地控制病毒的杀伤力。一方面计算机杀毒软件未能有效地升级。计算机杀毒软件需要进行及时升级才能更好地防范病毒的出现,但是很多用户往往会忘记计算机的杀毒软件的升级,导致病毒有机可乘。另一方面一些不当的使用行为造成计算机病毒的出现。一些用户在一些网站上下载文件或者是下载一些信息导致病毒的携带,这样会对计算机造成十分不良的影响。另外一些用户在计算机使用过程中未能对计算机进行定时的维护和清理,导致一些安全隐患的存在,久而久之造成计算机使用过程中的安全隐患,对于计算机网络造成十分不利的影响。

2 计算机网络安全隐患的防范措施

计算机网络的应用对于人们的生活和工作带来了极大的便利,在人们的生活中的应用逐渐广泛。但是当前由于计算机网络使用过程中存在一定的问题,导致计算机网络的应用中出现一定的安全隐患,甚至造成计算机信息的丢失,严重影响力计算机网络的使用。

2.1 重视计算机网络的安全隐患。计算机网络安全隐患对于计算机中储存的信息构成了极大的威胁,计算机中重要信息的丢失不仅对使用人员造成严重的损失,甚至还会导致严重的经济损失和国家安全损失。在今后的计算机网络使用过程中需要重视计算机网络的应用,提高计算机网络中安全隐患的防范意识。提高计算机使用者对于安全隐患的重视才能更好地减少计算机网络中的安全隐患,减少一些安全漏洞的出现,避免给犯罪份子造成可乘之机。

2.2 加强对计算机的防护工作。计算机网络的安全一定程度上与防护工作是否到位有着直接的关系,但是由于当前计算机网络的使用中缺少有效地安全防护措施导致一些安全隐患,威胁计算机的网络安全。在今后的计算机网络使用过程中需要进一步加强防范,提高计算机网络的安全性。一方面需要对计算机中的重要信息进行安全加密。计算机网络的应用逐渐普及,一些十分重要的计算机信息需要进行密码保护,减少由于计算机信息丢失造成的损失。另外在计算机的使用中设置登录密码,这在一定程度上可以减少计算机信息丢失或被盗取的现象出现。另一方面注重计算机的安全维护工作。计算机的安全维护工作在当前的计算机使用中十分重要,一些工作人员由于缺少定期的维护工作导致信息的丢失或者是计算机使用时出现一定的故障。计算机用户需要定期对计算机中的垃圾信息进行有效地清理,对相关的软件进行定期升级,这样可以有效地减少一些安全隐患。

2.3 加强对计算机网络使用人员的知识教育。计算机的使用对于人们的生活提供了极大的便利,但是由于人们的使用不当往往会造成一定的安全隐患,造成计算机信息的丢失或者是计算机程序的破坏。在今后的计算机使用过程中需要加强对工作人员计算机基础知识的普及,提高工作人员对于计算机使用的认识,同时还需要对计算机使用人员进行一些相关的维护措施的讲解,保障每一位工作人员在使用计算机的前提下做好计算机的维护工作。计算机网络使用人员还需要建立相关的计算机网络安全防范意识,对于一些网页或者是软件的使用应该谨慎,避免威胁计算机安全的行为出现。

2.4 重视计算机病毒的危害。计算机病毒对于计算机网络安全的威胁十分严重,随着网络信息技术的发展,计算机病毒也逐渐升级,病毒的危害也逐渐增加,对于计算机的破坏也逐渐增加。在今后的计算机使用过程中需要加强对计算机病毒的防范。首先需要安装计算机杀毒软件。计算机杀毒软件的安全可以在一定程度上减少计算机病毒的入侵,减少计算机病毒的破坏。其次需要对定时对计算机进行杀毒清理。计算机的使用过程中会出现一些安全漏洞,因此在计算机的使用过程中需要定期对计算机进行清理,对于删除一些无用的文件或者是软件,这在一定程度上可以有效地减少病毒的出现。另外还需要对一些电子邮件和网站信息进行杀毒,避免病毒的趁机而入。一些病毒主要是通过电子邮件或者是网站下载信息进入计算机的,因此需要对网站上下载的文件信息进行病毒检查,尽量避免病毒的出现。

3 结语:

计算机网络的逐渐普及应用为人们的生活和工作有着十分重要的帮助,但是由于计算机网络本身的局限性和计算机网络的使用不当,导致计算机网络的应用存在一定的安全隐患,严重影响计算机的信息安全。针对当前计算机网络安全中存在的隐患,在今后的计算机网络使用中需要采取有效的措施减少一些安全隐患的出现,提高计算机使用者的安全防范意识,采取有效的措施保障计算机网络的正常使用。

参考文献:

[1]钟家洪,夏勇.计算机网络安全隐患及防范策略分析[J].科技致富向导.2012(26).

[2]李刚.计算机网络安全隐患与应急响应技术[J].软件.2012(5).

企业网络的安全隐患 篇12

一、校园网络安全存在的隐患

目前, 大多数学校的校园网络系统都广泛应用在教学、科研和管理等方面, 所以决定了校园网应用环境是开放的, 管理也是较为宽松的。校园网拥有庞大的用户, 致使校园网感染网络病毒的概率大大高于其他行业网络。同时, 网络病毒泛滥, 如:蠕虫病毒、木马病毒、DDOS攻击、震荡波、木马下载器等, 造成网络性能急剧下降, 严重危害了校园网的正常运行。此外, 校园网络用户网络安全意识淡薄, 使用计算机的自主性强, 甚至有些爱好者因好奇自编病毒程序, 也增加了校园网内病毒危害。在这种情况下, 高校如何既能提供丰富的网络资源, 又能保证网络的安全运行, 同时满足教学管理、行政管理、后勤管理和办公应用等多方面的需求。为保证校园网的安全性, 一般采取以下一些安全体系策略。

二、校园网安全体系构建的策略

(一) 规范入口管理。

为了给学校教学、科研和管理提供丰富的资源, 方便信息交流, 大部分学校的校园网都与教育网, 电信网等进行了连接。这样一来, 校园网的入口就增多, 风险就更大。学校网络中心管理员需要对校园网入口进行严格管理, 在校园网入口利用先进技术策略和设备对数据进行再过滤, 把一些不安全因素拒之入口外, 使校园网络安全体系能够得以实施, 为校园网的安全提供基本保障。

(二) 防火墙。

由于教学、科研需要校园网与Internet进行连接, 因为Internet上每天都有上百万人在那里收集信息、交换信息, 不可避免地会出现个别品德不良的人, 或违反规则的人。防火墙是为了防止不良现象发生的“交通警察”, 它执行站点的安全策略, 仅仅容许“认可的”和符合规则的请求通过。因此校园网接上Internet之后, 除了要考虑计算机病毒和系统的稳定之外, 还要防止非法用户的人侵。从而在构建校园网时, 主要的安全措施是采用防火墙技术。它在内部网和外部网之间建立一个安全网关, 过滤经过的数据包, 决定是否将它们送到目的地。通常使用防火墙的目的有:过滤掉不安全的服务和非法用户, 防止入侵者接近防御设施, 限制内部用户访问特殊站点, 为监视局域网安全提供方便。但防火墙不是解决校园网络安全所有问题的绝对解决方案, 因为它只能增强校园网安全性, 却不是保证网络安全性的策略。因为它只能对外部网络的安全防范起作用, 决定外界的哪些用户可以访问内部的哪些服务, 以及哪些外部站点可以被内部人员访问, 却不能防范网络内部攻击。对内部LAN网连接的WEB服务器就要防止来自内部的攻击。对于内网, 其安全保密系统要靠内部网的安全保密技术来提高访问的安全性。

(三) IDS系统。

随着网络在教学、科研和管理中的广泛深入应用, 学校校园网的安全风险系数不断提高, 曾经作为最主要的安全防范手段的防火墙已不能满足校园网安全要求。入侵检测系统 (IDS) 是硬件和软件的组合, 是一种不同于防火墙的主动保护网络资源的网络安全系统, 是防火墙合理和必要的补充。它利用计算机网络或系统中的若干关键点采取信息, 并对其进行分析, 从而检测网络或系统中是否有违反安全的规则或者威胁到系统安全的活动, 进而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。拥有防火墙的用户可以通以IDS与防火墙的联动, 进一步加强网络安全管理的控制功能。当IDS发现入侵时, 可以在报警的同时通知防火墙拦截可疑的数据包, 实现对入侵行为全方位的控制。对于网络中原先就使用网管软件的用户来说, 如果IDS产生的报警消息可以被他们的网管软件所接收, 那就意味着其现有资源可以得到最大限度的利用, 而且可以实现对包括入侵在内的各种网络异常现象的统一管理。

(四) 合理地划分VLAN。

VLAN虚拟局域网, 是一种通过将局域网内的设备逻辑地划分成一个个网段, 从而实现虚拟工作组的新兴数据交换技术。采用交换式局域网技术的校园网可以用VLAN技术来强化内部网络管理。VLAN技术的核心是网络分段, 根据不同的应用业务以及不同的安全级别, 将含有敏感数据的用户与网络的其余部分进行隔离, 控制不必要的数据传播, 从而降低泄露机密信息的可能性。网络分段可以分为物理分段和逻辑分段两种方式。物理分段通常是指将网络在物理层和数据段链路层分为若干网段, 各网段相互之间无法直接通信。逻辑分段则是将整个系统在网络层上进行分段。例如:对于TCP/IP网络, 可以把网络分成若干IP子网, 各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接, 利用这些中间设备 (含软件、硬件) 的安全机制来控制各子网间的访问。在实际应用过程中, 通常采取物理分段与逻辑分段相结合的方法。

(五) ACL策略。

ACL是路由器和交换机接口的指令列表, 用来控制端口进出数据包。ACL可分为标准ACL和扩展ACL, 标准ACL只根据IP范围来过滤, 而扩展ACL则可以根据IP地址、协议、端口等进行过滤。ACL的匹配顺序是从上而下的, 数据包到底时, 从上而下逐条匹配, 如果匹配成功, 则后面的条目将被忽略, 如果不匹配, 则继续和下一条进行匹配, 如果全部都不能匹配成功则数据包将被丢弃, 也就是说ACL的末尾隐藏了一条“全部拒绝”的语句。

1.ACL语句。

2. 通过VLAN之间ACL方式实现。

(六) 校园网无线网络安全。

随着高校信息化建设水平的不断提高, 无线网络逐渐成为校园网解决方案的一个组成部分。无线网是校园有线网的补充和扩展, 并且拥有有线网办不到的易扩容性和自由性。这都源于无线局域网拓展了现有的有线网络的覆盖范围, 使随时随地的网络接入成为可能。但在使用无线络的同时, 无线网络接入的安全问题也日益突出。目前无线网络提供的比较常用的安全机制有如下三种。

1.基于MAC地址的认证。

基于MAC地址的认证就是MAC地址过滤, 每一个无线接入点可以使用MAC地址列表来限制网络中的用户访问。实施MAC地址访问控制后, 如果MAC列表中包含某个用户的MAC地址, 则这个用户可以访问网络, 否则如果列表中不包含某个用户的MAC地址, 则该用户不能访问网络。

2.共享密钥认证。

共享密钥认证方法要求在无线设备和接入点上都使用有线对等保密算法。如果用户有正确的共享密钥, 那么就授予该用户对无线网络的访问权。

3.802.1X认证。

802.1X协议称为基于端口的访问控制协议, 为二层协议, 不需要到达第三层。对于无线局域网来说, 一个端口就是一个信道。802.1X认证最终的目的就是确定一个端口是否可以用。网络用户访问时, 需要通过802.1x客户端软件发起请求, 通过认证后打开逻辑端口, 然后发起DHCP请求获得IP以及获得对网络的访问。

参考文献

[1].袁家政, 须德.计算机网络[M].西安:西安电子科技大学出版社, 2004, 第2版

[2].谢希仁.计算机网络[M].北京:电子工业出版社, 2007, , 第5版

上一篇:文化视域下下一篇:土地整治项目投资管理