校园网络的安全及防范

2024-06-22

校园网络的安全及防范(精选12篇)

校园网络的安全及防范 篇1

据有关机构调查, 我国校园安全事故正处于多发期, 每年非正常死亡的中小学生人数都在1万人以上, 平均每天约40多名学生因各类事故失去生命, 这是一个令人震惊的数字。如果加上中职校学生、大学生意外死亡人数, 这个数字还将增大。校园安全问题不仅应引起各类学校的高度重视, 政府、社会、家庭也应高度关注。据专家分析, 采取加强安全教育、提高安全意识等措施, 提高学生的自我保护能力, 80%的意外伤害将可以避免。

目前, 对校园安全工作还存在认识不到位、责任不到位、检查不到位、监管不到位、处理不到位等问题。无论是校园周边环境治理不力、校舍自身存在安全隐患, 还是相关制度不科学或有章不循等造成的校园安全事故, 从根本上说都是人的安全意识不强、措施不力等造成的。一件事情发生后, 我们不能头痛医头、脚痛医脚, 而是要共同编织一张政府、学校、社会、家长四位一体齐抓共管的学校安全网, 这样才能保障学生的安全。因此, 要树立“学校管理靠大家, 安全工作人人抓”的思想意识, 才能筑牢校园安全防线, 减少和预防校园安全事故的发生, 保障校园师生生命财产安全。

一、树立良好的安全意识

良好的安全意识是指可以预见危害, 给人以警示的意识。它对客观状态有能动性和推动作用, 它作为一种精神力量, 对个人、群体及社会都会产生影响。如果安全意识高、风险意识和危机意识超

筅武汉理工大学夏明强

前, 对未来发展中的危害有预见性, 则能大大减少伤害, 减少和控制事故。

每当一起校园安全事件发生, 都会伴随着当地政府乃至整个教育界的“大反省”和“大问责”:黑板报墙体倒塌压死学生后, 政府部署开展校园安全大检查;踩踏事故发生后, 教育部门试行错峰放学和紧急疏散演练;绑架、杀伤案件发生后, 公安部门开始在校园周边增加警力;校园火灾发生后进行消防演习;地震发生房屋坍塌后要求校园修建要达到高级别抗震要求;校车事故发生后加强校车管理等等, 这种“亡羊补牢”何时才能变成“未雨绸缪”?树立良好的校园安全意识是一种有效途径, 政府、学校、家长、社会都要从讲政治、讲责任、讲学习、讲科学等方面树立校园安全意识, 将校园安全隐患消除在萌芽状态, 才能够保证各类校园的长治久安。

1. 树立讲政治的安全意识

我们必须充分认识到校园安全这项工作的重要性, 必须按照“安全第一、预防为主、综合治理”的方针, 从讲政治的高度统一思想, 运筹帷幄, 通盘考虑, 综合治理。2010年3月底至5月中旬, 全国36天连发6起校园血案, 其中5月12日8时在陕西省南郑县圣水镇林场村幼儿园发生的一起凶杀案是在5月3日召开全国校园安全视频会议后发生的。接连发生的数起暴力伤害中小学生、幼儿园儿童的恶性案件, 使校园安全受到全社会前所未有的关注。公安部、教育部5月3日召开全国校园安全视频会后, 5月12日又联合召开紧急视频会议, 对进一步加强学校、幼儿园安全保卫工作进行再动员、再部署。中央领导对学校、幼儿园安全保卫工作高度重视, 多次作出重要指示, 要求各地区、各部门一定要充分认识加强学校、幼儿园安全保卫工作的极端重要性和现实紧迫性, 切实担负起维护学校、幼儿园安全稳定的重大政治责任。

全国各地认真落实通知要求, 政府、学校、社会、家长、学生共同行动起来, 共同保护校园及幼儿园师生生命财产安全。严厉整治和打击校园周边的各种违法行为, 校内安装监控设备, 校门前配置警察和保安, 为学生们上、下学站岗, 人防、技防、物防全到位, 一个都不少。

但2011年校车事故频发也引起中央高度重视。据不完全统计, 2011年发生校车事故15起, 死亡63人, 伤161人, 最严重的是甘肃正宁2011年11月16日发生的撞车事故, 造成21人死亡, 44人受伤。2011年12月12日江苏丰县校车事故, 15人死亡, 8人受伤。

从这些校园安全事故来看, 政府、学校、家长、社会从讲政治高度认识校园安全的意识并没有完全真正树立起来, 存在时紧时松的现象。制度和规定有, 关键在于有没有完全落实。如果校园安全的政治意识完全树立了, 制度和规定按要求执行了, 真正做到了“八到位”, 即领导到位、宣传到位、引导到位、措施到位、检查到位、监督到位、总结到位和奖惩到位, 那么发生的一系列校园安全事件和事故是可避免的。

2. 树立讲责任的安全意识

责任意识指工作责任意识和法律责任意识。即安全生产、人人有责的意识。只有人人讲安全、人人管安全, 才能形成安全工作齐抓共管的良好局面, 才能在工作中真正收到不伤害自己、不伤害他人、不被他人伤害、监护他人不受伤害“四不伤害”的效果。我们有了安全责任意识后, 才会去关注校园安全, 辨识危险、寻找隐患, 而对存在的安全隐患提前采取应对措施, 而不是被动地面对危险, 在危险造成灾害后才去补救。只有这样才会达到安全管理的真正目的。

校园安全工作是一个系统性的全面性的工作, 学校的一把手要以高度的责任感和使命感, 切实认真负起责任来, 落实好各项安全责任制, 校园安全工作才能落到实处。

3. 树立讲学习的安全意识

要确保校园长治久安, 还要树立学习的安全意识。但是有谁能够真正做到安全?怎样才是安全的?怎样做才是安全的?怎样发现不安全因素?所有这些情况的解决都离不开学习。安全隐患情况随着时间的推移在不断变化, 一时一变, 下一刻永远是未知的, 是安全还是危险, 怎样分析判断?靠的是长期坚持不懈地学习, 总结经验, 日积月累而形成的知识与能力。没有不断的学习培训, 就没有自己和他人的安全, 就不会有校园真正的安全。

校园内部, 每天师生员工都要面对新情况新问题, 学校只有时常组织全体师生学习安全知识, 广泛宣传, 加强教育, 增强师生安全意识, 才能解决校园安全中的新问题。

4. 树立讲科学的安全意识

在校园安全管理中, 除了以上安全意识外, 还要树立科学的安全意识, 必须用科学的管理、科学的方法解决校园中遇到的安全问题。

(1) 科学的管理。在校园安全管理中, 制定的安全规章制度要有科学性和可操作性。管理是有相对性的, 在某一时期, 这一种管理方式是有效的, 但是, 过了一段时间, 随着情况的变化, 这种管理方式就不适用了, 因此必须及时地根据变化了的现实情况, 不断地去改进管理, 不断修改和完善安全管理各项制度。

(2) 科学的方法。对已发现的安全隐患, 要用科学的方法去解决, 有时安全隐患发现了, 已整改了, 但如果没有用科学的方法去处理和解决, 一是隐患有可能依然存在, 二是新的隐患又在整改后产生。在现实中, 某学校配电房的保险丝被烧断, 电工不查找真正的原因, 只更换保险丝, 且更换后有的保险丝用铜丝代换, 表面上解决了断电问题, 但实际上又埋下了更为严重的安全隐患。类似情况在校园管理中时有发生, 这就是没有科学的安全意识行为。

二、建立校园安全事故防范体系

树立了良好的校园安全意识并非万事大吉, 还应采取有效的措施才能真正实现校园安全。各级各类学校应根据实际构建校园安全事故防范体系。

校园安全事故防范指标体系的构建需要考虑的方面很多, 根据科学性、发展性、全面性、可行性原则, 建立预防、发生、处理3个阶段的校园事故防范体系。

1. 预防阶段

主要包含组织机构、事故预防、周边环境。组织机构是加强校园安全的前提。校园安全的建设首先要加强领导, 建立健全组织机构。校园安全领导机构全面负责学校的安全工作, 建立健全校园安全事故的工作制度和管理制度, 研究制定学校安全防范措施, 检查安全岗位责任落实情况;事故预防主要针对各种类型的校园安全事故建立事故预防系统, 根据校园安全事故特点, 主要分为挤踏伤害事故预防、交通安全事故预防、中毒安全事故预防、活动安全事故预防等;周边环境主要包括校园治安, 排除可能存在的校园安全事故隐患。

2. 发生阶段

发生阶段主要包括应急保障、协调控制、应急救援等。一旦事故发生, 应急保障的首要任务就是要有信息保障, 学校要建立健全并落实校园安全事故信息收集、传递、报送、处理等各环节运行机制, 确保信息报送渠道的安全畅通, 并要有处理安全事故的物资保障, 启动预案, 立即投入使用;协调控制是指校园安全领导机构接到事故报案后应立即派人到现场指挥协调, 对现场局面进行控制, 根据事态的发展适时召开会议, 安排部署相关工作, 并全面、客观、准确、及时地发布信息;应急救援是指对事故采取救援措施, 学校必须具备处理各种突发安全事故的应急能力, 要建立各种突发安全事故的应急救援预案并演练。

3. 处理阶段

校园安全事故发生后学校要及时总结经验教训, 按照四不放过的原则处理相关责任人, 减少和杜绝安全事故的发生。

校园安全事故防范体系是一项长期性、复杂性的系统工程, 需要学校各部门高度重视, 提高对学校安全事故的预见能力, 把学生安全教育工作做在前面, 关口前移, 不断增强学生安全意识, 提高应对校园安全事故的应急能力, 从而减少和杜绝校园安全事故的发生。

树立校园安全意识的最终目的, 就是在学校教育教学各项管理中时时做到防范为主, 使各级各部门领导、学校、社会、家长有目的有意识地开展、配合、协助校园安全预防和管理的各项工作, 特别是校长要时时关心学生, 高度警惕, 及时消除隐患, 建立校园安全防范体系, 提高应对突发事件的水平和能力, 减少校园各种安全事故的发生。

参考文献

[1]朱伟, 尚月成.树立安全意识强化安全管理.西部探矿工程, 2004 (2) .

[2]吴水平.浅谈安全意识的培养.科技情报开发与经济, 2009 (6) .

[3]赵德全.浅析安全意识与事故.煤炭技术, 2003.

[4]徐向东.关于安全意识的哲学研究.中国安全科学学报, 2003 (7) .

[5]曹书平.对安全意识的探讨.安全科学学报, 1997 (4)

[6]胡元洪.很抓安全学习, 提高安全意识, 减少安全事故.基础管理工作研究, 2009 (8) .

[7]彭才根, 岳凤岐.职业院校校园安全文化建设机制及途径的研究.济南职业学院学报, 2009 (5) .

[8]王利, 郭昉.校园安全的现状和应对办法.防灾技术高等专科学校学报, 2006 (6) .

[9]毛振军.安全背后的生命尊严——谈校园安全.新疆警官高等专科学校学报, 2009 (2) .

校园网络的安全及防范 篇2

余楠

(信息与计算科学 10901010131)

摘要

随着当前学校信息化进程的不断加快,校园网上运行的应用系统越来越多,信息系统变得越来越庞大和复杂。校园网作为学校教育的数字化信息重要的运输载体,其安全性对教育现代化起着重要的影响作用。笔者分析了当前校园网存在的安全问题,并在此基础上提出了相关的防范措施,供各位业内同行借鉴。

关键词:校园网安全问题防范策略

众所周知,校园网规模大、速度快,计算机系统管理比较复杂。随着被广泛运用,校园网的安全问题日益突出,对学校的教学、管理和科研等活动造成了较大影响。如何有效的防范校园网的安全问题,使校园网更加科学便捷的为学校的各项工作服务,已经成为当前学校管理中的一个重要话题。

一、校园网存在的安全问题

1、资金投入不足。当前,很多学校对信息技术的经费投入不多,加之学校领导对信息技术了解较少,对建设校园网的目的也不够明确,对建设的过程也缺乏认知,于是他们将有限的经费只是投入到了网络硬件的建设和维护上,对网络安全的建设缺乏稳定投入,导致校园网处于一种无防备的状态,随时都有被侵袭的危险,安全隐患一直长时间存在。

2、计算机系统存在漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙等方面都存在大量安全漏洞。而且随着时间的推移,将会有更多漏洞被人发现并利用。许多新型计算机病毒都是利用操作系统的漏洞进行传染,如不对操作系统进行及时更新,这些漏洞就是一个个安全隐患。

3、计算机网络病毒泛滥。计算机病毒影响计算机系统的正常运行、破坏系

统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。计算机病毒具有攻击隐蔽性强、繁殖能力强、传染途径广、潜伏期长、破坏力大等特点。随着网络的发展和普及,计算机病毒的传播方式也发生了根本性改变,现在只要计算机接入网络,就随时有被病毒入侵的可能。比如:“威金”蠕虫、灰鸽子、落雪木马、埃德罗、熊猫烧香等等。这些病毒造成了网速过慢、信息篡改、信息丢失、应用程序打不开、网上银行密码被盗等问题,甚至出现计算机不断地重新启动、频繁死机的现象,这些都给现代化教育教研带来了诸多麻烦。

4、网络内外的恶意破坏行为。一方面,由于校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。许多黑客经常利用网络攻击校园网的服务器,用来窃取一些重要信息。现在网上可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便,破坏力大,一个普通攻击者就很可能对校园网络系统造成巨大危害。另一方面,校园网是广大师生进行教学与科研活动的主要平台,部分学生对网络知识很感兴趣,具有相当高的专业知识水平,对内部网络的结构和应用模式又比较了解,攻击校园网就成了他们表现自己的能力,实践自己所学知识的首选,于是他们经常有意无意的攻击校园网系统,干扰校园网的安全正常运行。

5、滥用纷繁复杂的网络资源。在学校力,很多学生进行的Internet访问是与学习、工作无关的,有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,个别人甚至去访问色情、暴力、反动站点,导致大量非法内容或垃圾邮件出入,占用了大量珍贵的网络带宽,资源严重被浪费,造成流量堵塞、上网速度慢等问题,同时较多的不良信息内容也极大危害青少年学生的身心健康。

6、安全管理意识淡薄。目前,校园内计算机应用大范围普及,接入校园网的计算机日益增多,部分学校的管理措施不力,造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。部分学校存在重视硬件投入,忽视软件投资,重运行,轻管理的现象。很多管理者对网络安全的认识不足,将网络系统作为一项纯技术工程来实施,没有一套完善的安全管理方案。一些网络系统管理员很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等。同时,校园网上的大多用户安全意识也比较淡薄,致使计算机一毒再毒,再

加上缺乏网络管理软件、网络监控等,造成了难以收拾的后果。

二、校园网的安全防范措施

1、保证网络设备的物理安全。保证网络设备的物理安全是整个校园网络安全的前提。它主要包括两个方面: 一是环境安全。对系统所在环境的安全保护,确保计算机系统有一个良好的电磁兼容工作环境。二是设备安全。在校园网规划设计阶段就应该充分考虑到网络设备的安全问题。将一些重要的设备,如各种服务器、主干交换机、路电器等尽量实行集中管理。各种通信线路尽量实行深埋,穿线或架空,并有明显标记,防止意外损坏。对于终端设备如工作站、小型交换机、集线器和其他转接设备要落实到人,进行严格管理。

2、网络安全设备要系统配备。在网内和网外接口处配置一定的统一网络安全控制和监管设备,加强网络的访问控制能力,一般包括:防火墙、入侵检测系统、漏洞扫描系统、网络版的防病毒系统等。对邮件系统要建立统一服务器系统,方便垃圾邮件的检测和拦截。统一桌面防毒系统,使其能够自动升级,实时具备最新的防护能力。通过配置安全设备可以实现对校园网络进行系统的防护、预警和监控,对大量的非法访问和不健康信息起到有效的阻断作用,对网络的故障可以迅速定位并解决。

3、要强化网络安全技术保障。一是运用内容过滤器和防火墙。过滤器技术可以屏蔽不良的网站,对网上色情、暴力和邪教等有了强大的堵截功能。防火墙技术包含了动态的封包过滤、应用代理服务、用户认证、网络地址转接、IP防假冒、预警模声、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,保护校园网络不受未经授权的第三方侵入。二是运用VLAN技术。VLAN技术的核心是网络分段,根据不同的应用业务以及不同的安全级别,将网络分段并进行隔离,实现相互间的访问控制,可以达到限制用户非法访问的目的。三是有效运用杀毒软件。选择合适的网络杀毒软件可以有效地防止病毒在校园网上传播。杀毒软件必须能够支持所有的系统平台,并实现软件安装、升级、配置的中央管理必须能保护校园网所有可能的病毒入口。同时,要具有较强的防护功能,可以对数据程序提供有效的保护。四是访问控制。主要任务是保证网络资源不被非法使用和非法访问,用户的入网访问控制通常有用户名的识别与验证、用户口令的识别与验证、用户帐户的缺省限制检查等。当用户进入网络后,网络系统就赋予

这一用户一定的访问权限,用户只能在其权限内进行操作。这样,就保证网络资源不被非法访问和非法使用。

4、要加强对使用人员的管理。这里所说的使用人员包括用户和管理员。对于用户,尤其是新生,应该进行网络安全教育,提高遵守相关的安全制度的自觉性,增强整体安全防范能力。要强化计算机用户的网络安全意识,引导他们不要轻易使用盗版和存在安全隐患的软件、不轻易浏览一些缺乏可信度的网站、不随便打开不明来历的电子邮件,尤其是邮件附件中的EXE和COM等可执行程序。对于管理人员要定期进行培训,以提高其专业方面的素质,使他们具有较高的网络管理水平,要做到及时进行漏洞修补和定期检查,保证对网络的监控和管理。学校要出台相关的网络安全管理制度,规范校园网用户对网络的使用方法,从人员方面将出现威胁的可能性降到最低。论文网

三、结论

总之,校园网的安全问题是一个较为复杂的系统工程,需要全方位、主动的进行防范。目前,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与提高网络效率的平衡点,确保校园网络安全得到保障,使校园网能够安全健康运行。

参考文献:

[1]王保顺.校园网设计与远程教学系统开发 [m],人民邮电出版社.2003年1月

[2]段海新.校园网安全问题分析与对策[J].中国教育网络.2005年第3期

校园网络的安全及防范 篇3

关键词:网络会计电算化信息安全风险与防范

0.引言

我国的会计电算化工作起步较晚,直至上个世纪70年代末才开始。会计电算化在其发展中分别经历了尝试阶段、自发发展阶段以及有组织、有计划地稳步发展阶段。现如今,会计电算化已经发展成了会计软件发展阶段。在其发展过程中,会计电算化已经获得了长足的进步。在会计电算化发展与产生的过程中,会计理论与事物对其影响重大。会计电算化具备的准确高效以及及时等特点被会计人员所接受。会计电算化有效地将计算机技术和经济管理相互结合,进一步提高了会计记账与财务管理的现代化水平。在会计电算化不断发展的过程中,其中潜藏的问题也已经逐渐的显现出来。

1.网络会计电算化的概述

在企业会计核算业务量不断增加、业务种类繁多、会计信息资料分析和研究不断深入的过程中,会计电算化的处理方式已经越来越难以适应现今会计核算的要求[1]。另外,计算机网络技术发展领域不断拓宽,使得会计电算化系统出现了较多新的特征。在我国经济与社会各项技术不断发展的过程中,各种商务活动越来越依赖于虚拟的网络环境。网络经济对会计提出了更高的要求“它促使企业的电算化系统从核算型向管理型转变”并使会计电算化系统向网络化方向发展成为必然。

2.网络会计电算化信息安全风险

随着会计电算化的发展,会计电算化信息安全收到了极大的挑战。尤其是网络环境下,大量的会计信息受到各种各样的安全风险。网络会计电算化信息安全风险主要表现在以下几个方面。

2.1会计信息泄露

在信息技术快速发展的今天,利用高科技手段非法窃取商业机密,是企业会计信息安全主要风险的表现。在网络环境下,会计信息的传递与网络的进行,会计信息被泄露、篡改、截取已经成为了现今信息技术发展不可避免的问题。网络和可通过非法途径侵入网络用户的程序内,获取相应的信息。另外也有的黑客通过获取用户系统的密码、口令,窃取网络用户的商业机密,给企业带来严重的损失。

2.2电脑黑客的袭击

所谓的电脑黑客指的是非法侵入计算机用户。会计工作中的电脑黑客指的是竞争对手和专门窃取商业机密的组织。电脑黑客通过查卡、捕获、电子邮件轰炸以及消息轰炸等方式非法侵入企业的电脑网络,窃取或者是破坏用户的数据。电脑黑客的侵入,将直接给会计电算化信息的安全带来影响。

2.3会计软件存在缺陷

会计软件属于会计电算化的载体。在会计人员将相关的资料输入进计算机后,就在软件的支持下对会计信息进行加工处理,导致出现会计信息泄露。由此可见,会计软件的好坏将直接影响会计信息的可靠性、完整性、安全性以及真实性。有的企业所用的会计软件内部控制功能不够完善,存在严重的漏洞,使得数据存储、传递、输入与输出等方面存在风险[2]。即使有的企业对重要的会计数据进行加密处理,但是如果使用的数据库保密性不够高,就无法阻止电脑高手打开软件。这种情况特别是那些没有考虑信息使用人员的防范控制。企业的会计管理系统需要操作员密码访问,有的则存在混淆的情况。

2.4人为舞弊操作

有的会计电算化工作人员为达到窃取商业机密,非法转移资金等发发行为,协助竞争者获取或者破坏企业的会计数据,进而对企业的会计信息、数据进行非法删除、篡改,给企业造成严重的损失。

3.网络会计电算化信息安全防范措施

网络环境下,会计电算化信息的安全受到严重的挑战。针对以上网络会计电算化信息安全风险,应当采取有效地防范措施。

3.1确保会计信息输入的准确性

企业要想保证计算机信息的安全,就应当确保输入数据的正确性。为保证会计电算化输入数据的准确性,应当从以下几个方面着手。首先,对进入系统的数据设置相应的审批制度。其次,针对系统设置操作权限和口令密码。对一些重要的数据进行多级的密码控制[3]。再次,建立相应的输入操作日志,以便后期的检查和监督。最后,针对会计电算化软件进行相应的输入验证功能。在输入会计信息的过程中,操作员由于失误出现错误时,系统自动监测处错误,并拒绝错误信息的输入。

3.2建立健全网络快电算化内部控制系统

在网络会计电算化环境下,内部人员的恶意或者无意的行为既有可能造成会计信息不安全的情况。因此,为保证会计电算化信息的安全性,有必要建立健全内部控制系统。企业一方面可以实行用户权限对会计信心进行分级管理。根据会计电算化系统的业务需要,设立多个电脑操作岗位,明确各个岗位的职责和操作权限,促使每一个操作人员只能在自己的操作权限内进行工作,进一步保证会计电算化系统的正常工作,确保信息数据的安全性、可靠性与准确性。另一方面,及时更新内部控制制度。会计信息内部控制制度可随着会计核算方式的变化而发生改变。因此,内部控制制度的内容就应当有新的内容。手工控制与程序控制的相互结合,能够确保内部控制要求更为严格、更具规范性。

3.3家里数据保密备份,加强网络怀集电算化的保密性

保密控制能够保证会计电算化程序的、数据不被借用、非法使用以及滥用等情况。电算化系统具有一定的特殊性。为避免非法进入财务管理系统和修改企业数据库情况的发生,可设置保密程序进行控制,对保密文件进行储存控制。用户在进入系统时进行口令控制,以此来保证会计信息的安全性。会计信息的备份操作,主要是对企业相关会计信息的数据进行备用拷贝。对会计数据备用拷贝之后,系统一旦出现故障,就可使用备份恢复系统。通常情况下,备用拷贝是不是用的。企业进行良好的备份制度是保证会计信息的安全。

3.4强化会计电算化系统操作人员的安全信息防范意识

电脑操作是人为的,增强操作人员的安全意识是预防信息安全的前提条件[4]。因此,企业在对员工进行定期的计算机、通讯以及网络理论知识培训的过程中,还应注重培养会计人员的道德建设。操作人员在提高自身技术技能的同时,自觉遵守企业的各项规章制度,避免工作中不必要的意外事件发生。网络会计电算化操作人员安全信息防范意识的增强,不仅有助于企业信息的保密性,还有利于员工自身职业素质的提高。由此可见,强化会计电算化系统操作人员的安全意识具有重要的作用。

4.结语

总而言之,在信息技术与网络技术不断发展的过程中,会计电算化信息的安全受到一定的挑战。为保证企业各种新的安全,企业在完善各项基础建设的过程中,还应注重信息安全防范意识,加强会计信息的安全防护。

参考文献:

[1]杜峰.浅谈网络环境下会计电算化系统的不安全因素与安全对策[J].苏盐科技,2010,5(04):22-23.

[2]赵冬梅,贾亚丽,袁泉,张洪义,等.会计电算化数据安全问题与防范对策[J].河北职工医学院学报,2011,12(03):56-57.

[3]洪美英,许艳慧,洪舜英,等.会计电算化系统的信息安全风险及防范措施[J].统计与咨询,2011,9(12):89-90.

校园网络安全及病毒防范 篇4

(1) 公网对校园网的威胁。

因为绝大多数高级技工学校的校园网是直接连入公网, 但是公网潜在着无法预测风险和威胁。例如在公网里存在那些色情、暴力和反动信息, 对于辨别是非能力较差的学生容易受到身心健康的伤害。于此同时, 大量的计算机病毒潜伏在公网中, 万一校园网中了病毒, 将会直接影响学校计算机系统的速度, 破坏系统软件和文件系统, 甚至被黑客进入校园网盗取校园内部信息资料造成更大的损害。

(2) 病毒更新速度快。

校园网络安全的一大杀手是计算机病毒, 计算机病毒变种更新速度快, 攻击方式呈现多样化。由于校园网络的薄弱环节比较多、校园网络系统软件存在着漏洞, 容易被网络病毒利用这些破绽来侵入到网络的主机大肆发起攻击。现在比较流行的病毒有时下流行、灰鸽子2007、磁盘病毒、熊猫烧香、新病毒 AN I鼠标指针 (仿熊猫烧香) 、 网游大盗、AV终结者、网银大盗、 杂匪变种e和 斯坎诺变种q、机器狗和它的变种、WOM等等。网络病毒的通性都是具有很强的繁殖或再生机制、传播速度极快。加上病毒的发作时间可以调节, 大大地增大了工作人员的检测负担。

(3) 校园网的服务器攻击。

经常会有不文明使用校园网行为, 甚至攻击校园网行为时有发生, 主要为用户对学校服务器频繁发送恶意请求包。服务器是学校网络资源及服务的载体和运行平台, 网络服务的正常运行牵系着整个校园网的使用, 关系着全体校园网用户的切身利益, 举足重轻, 受学校规章和国家法律的保护。任何恶意的攻击行为或探试行为都会严重影响服务器的运行。

2 病毒防范

(1) 必须架设硬件防火墙, 选用合适的杀毒软件和防火墙软件并及时更新。

对于高级技工学校的校园网服务器, 硬件防火墙是重中之重, 它是连接校园内网和外网的通道, 控制着内部和外部的通讯, 而病毒想从外部侵入则会被硬件防火墙阻隔。现今的杀毒软件层出不穷, 根据计算机的配置, 较为高端的计算可配置如卡巴斯基等需要高内存, 高主频的软件, 其杀毒能力非常强大, 并经常更新病毒库。一般配置的计算机可以选用NOD32、东方卫士、金山毒霸、360杀毒等杀毒软件, 占用资源少, 运行较快。

(2) 及时安装各种系统漏洞补丁及程序补丁。

对于计算机的病毒防范, 为系统漏洞打补丁是一个重要的方面, 如果不及时处理, 就算安装杀毒软件也会反复中毒。而对于某些程序, 如Microsoft Office等商务类软件, 其程序补丁也要及时安装, 才能避免病毒由软件的网络连接中侵入。

(3) 切勿安装来历不明的软件和切勿打开引诱类程序。

尽量购买正版产品, 并安装各类软件之前预先杀毒, 那样可以减少病毒的感染率。而在如QQ、MSN等聊天工具及其大量电子邮件都会是那些不法分子传遍病毒的方式, 一般他们会在病毒类程序打上一个引诱的名字, 如“好用的程序”、“好看的图片”等等, 并制作ICO等等图标, 让你认为是正常的图片文件, 其实是病毒程序, 只需要点击打开, 病毒就会侵入计算机了, 因此打开此类程序前要小心谨慎。

(4) 快速隔离已被感染的计算机, 利用VLAN进行区域隔离。

若有部分计算机已经被病毒感染, 则要及时断开已被感染的计算机网络接口, 使其不再感染到其他计算机, 再用适当的方式把病毒清除。对校园网中的各个区域, 可以使用VLAN技术进行虚拟区域分配, 如果某个区域出现难以清除的大面积病毒感染, 则不影响其他的虚拟局域网。

摘要:校园网经常被病毒攻击, 造成服务器的重负和学校页面被修改及病毒被传播, 带来了不可估量的损失。从校园网的安全和病毒防范方面加以分析, 提出了解决问题的措施。

关键词:校园网络,网络安全,病毒防范

参考文献

[1]胡道元, 闵京华.网络安全[M].北京:清华大学出版社, 2004.

[2]李艳华.高校计算机机房的行为管理[J].中国教育技术装备, 2006 (5) .

[3]吴光斌, 郭向勇.校园网多层次网络安全系统的设计和实现[J].华中科技大学学报, 2003 (6) .

校园安全隐患问题及防范措施 篇5

一、校园中常见的安全事故

1、学生在课间时间到操场自由活动,相互追逐、戏耍、打闹时不掌握分寸,使用石子、树枝、玩具、小刀等器械造成伤害。

2、体育活动事故。学生在体育活动或体育课上不遵守纪律或注意力不集中,行为涣散,体育器械使用不当而造成伤害。

3、校园暴力事故。学校安全保卫制度不健全,防范措施不得力,学生受到校外不法之徒的侵害;因为学生之间有摩擦使用武力;盲目消费导致偷盗;不良朋友引诱;少数教师有体罚或变相体罚行为;群殴,学生自身心理疾病伤人或自伤。

4、学校设施造成事故。学校有楼道、门口黑暗和狭窄等不安全因素,学生放学和下课时由于互相争先而造成的挤压、践踏等事故。学校楼房走廊栏杆的高度不符合要求,发生碰撞事故;校园窗户有未拆除的坏玻璃,造成划伤事故;教学器械设备配备不达标、课桌椅不达标、黑板不达标、不合乎标准的照明与采光,还有由于文具与教材印刷装订粗劣给孩子带来的伤害。

6、劳动或实践事故。在劳动或实践中安全意识差,操作不熟练或不按要求操作而造成的伤害。如:在除草、擦玻璃或做实验时发生事故。

7、消防事故。学校的疏散通道不畅通。许多学校为防盗,把一楼甚至到顶层的窗户全部用铁栏杆封死,还有的学校在每层中安装上铁栅栏,只留一个出口,一旦发生火灾,学生们无法逃身自救,极易造成群死群伤的事故。同时,建筑物内配备的消防设施、器材不少因检修、保养不及时,而难以发挥其有效作用。再有学校对学生的消防知识宣传仅仅停留在广播、黑板报等宣传手段,并存在宣传不规范、不科学、不具体等因素,追求表面文章,缺乏行动落实,没有真正的把消防安全工作摆在突出重要位置。

8、卫生事故。学校卫生管理重视不够,工作机制不健全,学校食堂或饮用水基础设施条件落后,未经检验合格擅自使用,造成师生中毒、拉肚。

9、交通事故。上学路途中存在着不安全的隐患,城市交通越来越拥挤,加上复杂的社会治安等因素,孩子或早或晚或单身一人在路途中就有可能发生安全问题。各种报道显示的有学生死伤的交通事故,大多数发生在上学或放学途中。学校交通状况对学生也存在着较大的伤害隐患,如公共交通能否到达、道路是否畅通、校门前是否设交通缓冲地带、道路设计是否有人行道、校门前车辆管理是否得力等,都不仅可能对孩子权利有所侵犯,同时也构成了隐性伤害,使不少孩子为此而焦虑不安;还有学校交通安全意识差,对学生宣传教育力度不够,学生交通安全意识薄弱,造成不安全隐患。

二、措施

(一)明确责任

(二)加强检查,消除隐患

开展校园安全大检查(如电路、门窗、消火栓等),消除各类安全隐患。

校园网络的安全及防范 篇6

关键词:医院;信息网络;信息安全;风险;对策

中图分类号:TP393.08

医院信息网络安全至关重要,其关系着医院医疗工作的对接和开展,一旦数据出现错误或者是遗失,就可能造成不可估量的经济损失和伤害。所以,要对医院当前信息网络安全面临的问题进行详细分析,然后采取具有针对性的防范措施。下面将对其进行详细阐述。

1 医院信息网络安全存在的风险分析

1.1 重要的信息和资料被窃取

随着计算机网络技术的进步,医院也开始引进信息系统,减少人工工作量,提高医疗诊断效率。但是信息网络在方便人们生活工作的同时,也存在着一定的风险。一些黑客或者是计算机能手可以通过网络盗取信息,对医院计算机安全系统进行攻击,从而使得医院信息网络系统瘫痪,大量信息数据丢失,这就会对医院的正常运营造成很大影响。与此同时,医院的保密工作不到位,使得患者信息外露,对患者的利益造成了一定程度的伤害。对此,医院在做好信息防护工作的同时,应该将信息的安全储存以及保密工作作为重点,以此维护医院的良好信誉,维系友好的医患关系。

1.2 系统日志审计分析风险

在医院信息管理层面,需要制定相应的审计体系,保证医院业务信息的完整记录。对于较为重要的业务系统日志,还需要对其作深入和全面的分析。如果出现问题,需要对可能造成此类现象的原因进行排查,为以后的工作提供依据。但就当前我国医院的系统日志审计工作来看,其审计机制存在许多不足之处,而且当出现问题时,不能及时发现和解决,导致问题的扩大化,影响也更为恶劣。如果在后续工作中,医院不能采取有效的措施解决该问题,那么将会严重威胁到医院信息网络安全。

1.3 管理系统安全可能会存在的风险

医院信息网络安全管理需要做好统筹兼顾,子管理和中心管理做好协调统一,尤其整个医院的系统应该做好集中统一的安全管理,建立整个医院的安全信息管理中心。同时,做好各方面的分权监督,每个子系统都应该做好相应的集中管制,确保子系统管理和中心管理系统的管理相统一。作为整个医院的安全信息管理中心,需要集中控制,集中配置,设置专人管理。当前,不少医院信息网络管理中缺乏较为统一的安全信息管理中心,不能够对整个的信息网络系统做好全面安全管理,会带来较大的信息安全管理风险。

1.4 系统外部或者内部的拒绝服务攻击风险

DD0S分布式拒绝服务攻击方式非常多,可以通过UDP洪水,也可以通过TCPSYN以及TCPLAND等方式,这些都可以在短时间里让整个服务器处于瘫痪,直接耗尽整个服务器的所有子系统资源,造成整个的系统资源性能严重下降,很多的正常的业务访问无法维持,系统处于一种瘫痪状态,必须通过部署防火墙的方式防止各种攻击。

2 各种风险的对策分析

2.1 硬件层次安全措施

通过集群管理软件可以对两台网络核心服务器进行集中管理,当其中一台网路核心服务器发生故障时,就可以通过光纤侦测,使得另外一台服务器接管故障服务器的任务。医院可以采用双存储设备进行信息系统数据的相互热备,也就是两台服务器通关光纤交换机对具有大储备量的设备进行交接,在这种基础之上,任何一台设備出现故障,其他设备都可以继续作业,保证医院网络的正常运行。由于双存储设备内部具有大量的信息数据,如医院财务数据和临床医师诊疗信息等,因此需要通过网络中心机房,利用光线跳线对两台核心交换机进行双机热备,通过光纤将所有交换机连成一体。汇聚交换机又以双线下联所有接入层交换机,使核心层交换机实现了冗余热备,不会因为某一条链路或某一台核心交换机出现故障而导致网络中断。

2.2 软件系统的安全措施

2.2.1 数据库系统和操作系统的安全。医院必须选用正版的数据库系统和操作系统,漏洞补丁也要及时更新,对这二者还要进行优化配置,对用户以及密码进行全面管理。在用户试图篡改密码或者是有不良行为记录时,需要及时禁止,并立即启动应急措施,对数据进行恢复和备份。要对重要的服务器进行双机热备,数据用磁盘阵RAID方式进行备份,也就是将一台主服务器和另外一台在线的备用服务器连接成一个有机整体,在主服务器出现问题时,备用服务器可以立即代替其进行工作。通常情况下,医院在自身经济以及空间允许的条件下,都会建立异地容灾备份机房,并且安装容灾备用服务器和磁盘阵列。这样在中心机房服务器发生意外情况时,容灾备份机房就可以直接用过相关软件对中心机房的所有设备和正在运行的服务器进行监管。除此之外,每天都要对医院当天工作产生的信息数据进行收集和整理,然后备份。

2.2.2 病毒防治。病毒的预防是保证医院信息网络安全的基本措施。由于病毒性的传播能力强,传播范围广,一旦出现,就会对整个网络系统造成侵害。按照相关管理要求,可对病毒进行防治。如对医院计算机的终端增设端口,在对其进行严密的管控,从而保证HIS的安全,也可以降低病毒入侵的可能性。很多医院会采用网络版的杀毒软件,对病毒进行实时监控,这种方法可以消除威胁较小的木马等,可以基本保证内部网络的安全,但是需要及时更新,查漏补缺。需要注意的是,医院需要明令禁止计算机终端和外存储设备连接,不能有外来设备擅自接入网路。

2.3 网络安全的保障措施

2.3.1 严格做好内外网的隔离。因为医院的网络是一个较为封闭的系统,其内部涉及的信息数据量较大,被病毒或者是黑客攻击的可能性较低。因此,医院可以采用HIS软件作为隔离,保证内部数据的安全。有两种隔离方式可供选择:第一,在医院综合布线过程中,设置两类线路,一种用于医院HIS系统的连接,另外一种是用于外部网络的连接,这样就从物理层面做到了网络的隔离;第二,对于已经铺设管线的医院来说,需要设立网闸进行内外网的隔离。

2.3.2 用户认证。用户认证主要针对的是身份的鉴别,该方法应用较为普遍。在医院的信息网络安全管理工作中,相关工作人员可建立一定的认证系统,可识别用户身份的真假,同时,该系统具有独立的存储空间以及智能卡读取器的串行接口。智能卡的主要作用就是提供相关用户信息,在用户进行操作时,智能读取器就可以简单地鉴别用户身份。若智能读取器被攻击,其密钥也可以完整保存,其安全风险较小。

3 结束语

综上所述,随着计算机技术的发展,信息网络的应用越来越广泛,而在应用的过程中,由于信息网络自身的漏洞以及人为因素等多方面原因,造成的网络安全问题,影响了医院的正常运营,更有甚者威胁到了医患关系和患者的隐私利益。对此,医院必须采取有效措施,保证医院信息网络系统的安全,保证其工作的顺利开展。

参考文献:

[1]彭兆强.浅谈医院信息网络安全面临的问题及防范措施[J].电子技术与软件工程,2014(28):89.

[2]雷珏.计算机网络安全面临的问题及防范对策分析[J].数字化用户,2013(10):23.

[3]高侠,李琼,滕璐灵.医院信息网络安全的管理及防范[J].西部中医药,2011(07):109.

[4]于晓鸣;张晓辉.信息网络安全基本知识[J].电脑知识与技术,2010(29).

[5]王有维.维护信息网络安全[N].吉林日报,2011.

校园网络安全威胁及防范策略 篇7

随着网络的普及和发展,越来越多的校园网接入了Internet,校园网正在学校教育中发挥越来越大的作用,搞好校园网建设是教育现代化的重要组成部分。校园网已经成为学校的重要信息基地,担当着学校教学、科研、管理和对外交流等许多重要角色。在校园网上运行的办公自动化、综合教务管理、财务管理、人力资源、科研管理、设备资产管理、网络教学、综合信息服务等系统在为学校提供信息服务的同时,也提高了管理人员的素质。

但是,由于校园网具有访问方式多样、用户成分复杂、网络行为难以控制等在信息安全方面先天不足的特性,校园网也带来了许多不安全的因素,存在着大量的网络安全漏洞。一旦发生网络攻击或病毒侵袭,就会造成整个网络的瘫痪,重要数据的丢失等严重的后果。随着校园网络互联的迅速扩大,网络应用的增加,校园网上各种数据的急剧增加,校园网的安全问题逐渐突出,直接影响着学校的教学、管理、科研活动,校园网络安全应该得到校园网络的规划者、建设者和管理者的高度重视。

二、校园网面临的安全威胁

由于各种条件限制和观念因素,校园网络相对于企业网存在着更多的安全隐患,这些隐患严重威胁着整个校园网络系统的正常运行。威胁校园网的安全的因素有很多,主要包括计算机病毒、黑客攻击、不良信息传播以及应用服务体系的安全隐患等等。

1、黑客攻击

目前,黑客行动几乎覆盖了所有的操作系统,包括UNIX与Windows XP等。黑客在网上的攻击活动正以每年10倍的速度在增长。黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、进入银行盗取和转移金额、窃取信息、发送假冒的电子邮件等。黑客主要手段有:窃取口令、强行闯入、窃取额外特权、植入“特洛伊木马”、植入非法命令过程或程序“儒虫”、清理磁盘等。随着因特网的发展,现代黑客从系统攻击为主转为网络攻击为主,主要手法有:通过网络监听获么网上用户账号和密码后对其进行攻击;监听密钥分配过程,得到密钥或认证码,盗取合法资格;利用文件传送协议(FTP),采用匿名用户访问进入攻击;利用UNIX操作系统提供的守护过程的缺省帐户进行攻击;突破防火墙等。

从攻击的类型来分,黑客类攻击可以分为主动攻击和被动攻击。主动攻击的目的在于篡改系统中所含信息,或者改变系统的状态和操作,它以各种方式有选择地破坏信息的有效性、完整性和真实性。被动攻击是在不影响网络工作的情况下,进行信息的截获和窃取,信息流量分析,并通过信息的破译以获得重要机密信息。它不会导致系统中信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的保密性。这两种攻击均可对网络安全造成极大的危害,并导致机密数据的泄漏。从攻击人所在的位置来分,黑客攻击可分为外部攻击和内部攻击。外部攻击是指攻击者从校园网外面对校园网进行攻击,这种攻击可以通过校园的防火墙进行有效防范。而内部攻击是指校园网内部成员对校园网进行攻击,这种攻击的目的性强,攻击行为不容易被察觉和控制,是校园网中人为攻击的主要形式。

2、计算机病毒

计算机病毒,简单来讲,其实就是一种可执行的计算机程序。和生物界的病毒类似,会寻找寄主将自身附着到寄主身上。除了自我复制外,某些病毒被设计成为具有毁坏程序、删除文件甚至重新格式化硬盘的能力。在网络中,病毒对计算机的安全构成极大威胁:与网络黑客内外配合,窃取用户口令及帐号等变化多端的方式,使企业网络无时无刻不面对病毒困扰。这也就是必须使计算机具备预防、检查和清除病毒能力的根本所在。

病毒最成功之处在于其传播能力,传播能力越强,生存的机率就越大。当计算机病毒附着或感染某个文件或系统中的某个部分之后,就会传播给临近的项目。如果计算机病毒刚好将自己附着到一般用户经常使用的项目,或所附着的项目处在一个文件共享非常频繁的环境中,将助长病毒以最快的速度向四处蔓延。因此企业的网络环境,Internet环境是病毒传播、生存的最快最好的温床。

在校园网接入Internet后,病毒很容易进入学校网络,如下载了带有病毒的程序和打开带有病毒的电子邮件,病毒就可能会迅速在校园网上传播,危害整个校园网络的安全。

3、不良信息传播

校园网通过接入Internet网,实现教学、管理信息的发布和获取。师生参预教学活动信息大量利用Internet网上来传播,学校的所有计算机都可能通过校园网络进入Internet,在大大方便了教师、学生、管理人员在校内校外的工作、学习和交流的同时,也使Internet上各种不良信息,如色情、暴力、邪教内容进入校园网。这些不良信息,违反人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。

4、应用服务体系的安全隐患

校园网一个显著特点即提供了多种网络服务,多种应用服务的开放造成了不同程度的安全隐患。而且往往出于维护和费用的角度出发,在校园网中常常是一台服务器承担提供几项服务的任务,如同时作为WWW服务器、FTP服务器等。这在很大程度上增加了由应用服务造成的安全隐患。同时协议本身也具有一定安全隐患,如FTP服务通常只采用简单的身份认证和口令检验,信息也以明文方式在网间传送;远程登陆服务同样采用明文传输数据,一旦入侵者从终端登陆并获得一定权限将对整个网络安全造成严重后果等等。

三、校园网安全防范策略

针对校园网存在的各种安全威胁,我们需要采用全方位的安全策略,其中最主要的安全策略有设备安全策略、网络访问控制策略、数据通信保护策略、操作系统安全策略和防病毒策略。

1、设备安全策略

构成校园网络的设备主要有路由器、交换机、集线器、防火墙、服务器等,它们是构成校园网的基本单元,其安全决定了整个校园网络的安全,一个由存在安全漏洞的设备组成校园网不可能是安全的校园网。设备安全策略的基本原则是:

(1)将一些重要的设备,如各种服务器、主干交换机、路由器等实行严格的集中管理。并将终端设备,如工作站、小型交换机、集线器等落实到人、责任到人,进行严格管理。

(2)采用主流开放技术、支持标准协议。采用标准协议可以有效保护网络建设的投资,提高网络设备的互操作性,能够与其它厂家的设备进行无缝的连接和通讯,从而可以增加校园网的兼容性。

(3)尽量采用交换设备。共享网络设备,如集线器,它的所有端口都处在同一个冲突域,任何端口之间的通信都同时复制到其他端口,这样很容易造成网络数据被Sniff工具侦听。交换网络设备,如交换机,它的每个端口构成单独的冲突域,两台机器之间的通信只通过对应的端口进行传输,不回复制到其他端口,从而避免了被其他机器侦听。

2、网络访问的控制策略

网络访问的控制策略主要有VLAN规划和防火墙规划。在校园网络中,一般根据部门或工作留划分不同的访问权限,同一部门或工作组的人员很肯能分布在不同的大楼内,为此我们需要将网络划分位多个逻辑子网。VLAN是划分子网的主要技术,同一个VLAN的计算机可以互相访问,不同VLAN之间的通信必须通过路由器或三层交换设备。在校园网中划分VLAN时应采用通用的VLAN协议,如IEEE802.1Q,并按照部门或者权限来划分。

防火墙是最重要也是使用最多的网络访问控制设备,它一般位于校园网络的边界,通过制定一系列的访问规则来准许或拒绝不同类型的网络通信。防火墙可以分为包过滤型、状态检测型和应用网关型。包过滤型是最简单的防火墙,它只是检测数据包的IP、TCP、UDP、ICMP的包头、根据IP源地址和目的地址、TCP/UDP的源端口和目的端口来决定准许或拒绝数据包的通过。状态检测防火墙在包括过滤防火墙的基础上加入了连接状态的检测,这主要是通过记录和检测TCP包头的Syn、Ack标志和序列号来实现的。应用网关型在包过滤的基础上还增加了应用层协议的检测,这种防火墙以牺牲检测速度来提供系统的安全性。在防火墙规划中,我们需要根据实际情况选择不同类型的防火墙,比如为了在网络边界就拦截不良信息传播,我们就需要采用应用网关型防火墙。另外,我们不仅在整个校园网的边界安装防火墙,在每个重要子网的边界也要安装防火墙。

3、数据通信保护策略

为了保证校园网内部通信数据的不被攻击者侦听、修改、伪造,我们需要采用虚拟专用网络(VPN)技术来保证通信数据的安全性。虚拟专用网技术是利用开放性的网络作为信息传输的媒介,通过加密□认证、封装技术在公众网上开辟一条隧道,使得合法的用户可以安全地访问企业的私有数据。VPN从实现技术来分主要包括二层VPN技术和三层VPN技术,其中二层VPN技术主要包括PPTP、L2F、L2TP等技术,三层VPN技术主要包括GRE、IPSEC等技术。其中基于IPSEC协议的VPN使用最为广泛。

IPSEC提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP及上层协议(如UDP和TCP)提供安全保证。IPSEC为保障IP数据报的安全,定义了一个特殊的方法,它规定了要保护什么通信、如何保护它以及通信数据发给何人。IPSEC可保障主机之间、网络安全网关(如路由器或防火墙)之间或主机与安全网关之间的数据包的安全。

IPSEC主要利用两种IPSEC协议来提供安全服务:验证头AH (Authentication Header)和封装安全负载ESP(Encapsulating Security Payload)。其中,AH可以提供数据源地址验证、面向无连接的数据完整性以及抗重播服务;ESP除了提供上述服务之外,还可以选择提供机密性和有限的流量机密性服务。这两种协议都既可以用来保护一个完整的IP负载,也可以用来保护IP负载中的上层协议,并分别由隧道模式和传输模式提供支持。在传输模式中,一个IPSEC头被插入到IP头和上层协议头之间;在隧道模式中,整个IP包被封装在另一个IP包中,并在两个IP之间插入一个IPSEC头。

4、操作系统的安全策略

操作系统安全评测是衡量操作系统安全的主要手段,国外已经在操作系统安全的检测和评估方面作了大量工作,建立比较完备的标准和评测体系。TCSEC标准是计算系统安全评估的第一个正式标准,TCSEC将计算机系统的安全划分为A、B、C、D四个等级。D类安全等级只包含D1一个等级,它的安全性最低。D1系统只为文件和用户提供安全保护。C类划分为C1和C2两个安全等级,称为自定式保护,它提供审计保护,并为用户的行动和责任提供审计能力。B类划分为B1、B2、B3三个安全等级,称为强制性保护,该等级的安全特点在于由系统强制的安全保护,每个对象(如文件、目录等)及主题(系统管理员、用户、应用程序)都由自己的安全标签,系统根据用户的安全等级赋予他对各个对象的访问权限。A类只保护A1一个安全等级,称为可验证保护,它的安全级别最高,包括一个严格的设计、控制和验证过程。我们常用的Window 98/Me操作系统属于D级操作系统,而Windows 2000和Windows XP以及商用的UNIX系统属于C2级标准,它们基本满足校园网络建设的需要。

5、防病毒策略

在校园网络环境中,计算机病毒的感染具有多途径,受病毒感染的可能性相当大,一旦感染象CIH这样的恶性病毒,系统将面临崩溃的危险。如果选用一些普通的杀毒软件,不能自动预防病毒,只能在感染病毒后去扫描。一方面不能查到全部病毒,另一方面难以忍受的扫描时间和网上众多的计算机也给系统管理员代来繁重的工作,耗费大量人力时间。在这种情况下,我们应该考虑为校园网提供一种全方位的、多层次的网络防病毒策略,为此,我们从以下几个方面考虑:

(1)必须具备24小时自动防护功能,病毒定义码和扫描病毒引擎的更新必须快速方便;

(2)必须能够在各条可能感染病毒的途径上防止病毒。尤其必须能够扫描预防电子邮件附带的病毒和未知宏病毒;

(3)必须具备最先进的检测清除病毒的功能。当感染传播性很强的病毒时,要能够快速从整个网络上把这一病毒清除,不让病毒残留在某台机器上。对已感染的病毒文件,能够通过先进的修复工具保证文件免受损害。对于感染无法处理的未知病毒,必须提供一种方法,不让其在网络上传播,同时,能够快速获得解决方案;

(4)必须能够实现集中管理和自动安装的功能。某些重要功能实行强制性管理。

四、结束语

校园网络相对于企业网存在着更多的安全隐患,这些隐患严重威胁着整个校园网络系统的正常运行。威胁校园网的安全的因素有很多,主要包括计算机病毒、黑客攻击、不良信息传播以及应用服务体系的安全隐患等等。针对校园网存在的各种安全威胁,我们需要采用全方位的安全策略,其中最主要的安全策略有设备安全策略、网络访问控制策略、数据通信保护策略、操作系统安全策略和防病毒策略。

摘要:随着校园网络的快速发展,校园网络的安全问题越来越受到大家的重视。本文分析了校园网络面临的安全威胁,并提出了相关安全防范策略。

关键词:校园网,安全威胁,安全策略

参考文献

[1]王保顺.校园网设计与远程教学系统开发[M].北京:人民邮电出版社,2003.

[2]杨义先.网络信息安全[M].北京:北京邮电大学出版社,2001.

[3]游文南.论网络防火墙技术[N].通信信息报,2002.

校园网络安全分析及防范措施 篇8

由于网络系统的开放性及自身的脆弱性, 还有各种利益对人驱动的因素, 网络面临各种安全威胁在所难免。校园网面临的安全威胁归结起来主要有:

⑴不良信息传播。在校园网接入后, 师生都可以通过校园网络在自己的机器上进入internet。目前internet上各种信息良莠不齐, 有关色情、暴力、邪教内容的网站泛滥, 这些有毒的信息违反人类的道德标准和有关法律法规, 对世界观和人生观正在形成的学生来说危害非常大, 如果安全措施不好, 不仅会有部分学生进入这些网站, 还会把这些信息在校园内传播。

⑵黑客攻击。校园网在接入Internet后, 即使有防火墙的保护, 由于技术本身的局限或防火墙错误配置等原因, 仍很难保证校园网不遭到黑客攻击。黑客大多利用系统中的安全漏洞非法进入他人计算机系统, 通过获取口令、控制中间站点、获得超级用户权限达到读取他人电子邮件、搜索和盗用私人文件、毁坏重要数据、破坏整个系统的目的。黑客常用的攻击手段主要有:网络监听、地址欺骗、会话劫持、拒绝服务攻击。

⑶病毒入侵。计算机病毒具有传染性、潜伏性、激发性、破环性、隐蔽性等特点, 能够通过计算机网络、存储介质等进行传播。病毒不仅破坏程序和数据, 还会严重影响网络效率, 甚至造成网络瘫痪, 如“冲击波”病毒就曾经致使许多校园网瘫痪, 造成不可估量的损失。

⑷非法访问。外部网络或内部网络用户没有预先经过同意, 就使用网络或计算机资源被看作非授权访问。如果学校的学籍管理系统, 财务管理系统等遭到破坏, 将会带来严重的后果。

⑸数据完整性破坏。网络用户以非法手段窃得对数据的使用权, 通过删除、修改、插人或重发某些重要信息, 以取得有益于攻击者的响应;同时利用恶意添加、修改数据等手段, 干扰用户正常使用内部网络和外部网络之间的连接。

2 校园网络安全防范措施

⑴防火墙技术。防火墙通常由过滤器、安全策略和网关构成, 主要实现技术有数据包、过滤应用网关和代理服务等。防火墙是设置在不同网络之间的一系列软硬件的组合, 它在校园网与Internet网络之间执行访问控制策略, 决定哪些内部站点允许外界访问和允许访问外界, 从而既可以保护校园网资源不被外部非授权用户非法访问或破坏, 也可以阻止内部用户对外部不良资源的滥用, 过滤不良信息。防火墙能够检测到通过防火墙的各种入侵、攻击和异常事件, 并以相应的方式通知相关人员, 安全员依据这些警报信息及时修改相应的安全策略, 重新制定访问控制规则。

⑵病毒防治技术。做好校园网防杀病毒工作是确保网络稳定、安全运行的重要条件。为了校园网络内的重要信息财产免受损失, 需尽快建设全面的主动病毒防护体系, 在每台单机, 服务器上都要有常驻内存的反病毒软件并必需集中统一管理, 在Internet网关上要安装基于Internet网关的病毒防火墙以防止病毒从Internet上对企业内部网络的感染。对邮件服务器安装邮件系统的防病毒软件以阻止病毒通过附件等方式传播扩散, 安装集中的管理更新系统以保持对网络病毒状况的随时监控和随时更新调整。只有作到把病毒传播, 滋生的渠道完全堵死并不断维护, 才能保证系统的真正安全。

⑶入侵检测技术。入侵检测能力是衡量一个防御体系是否完整有效的重要因素, 强大完整的入侵检测系统可以弥补防火墙相对静态防御的不足。入侵检测系统是对防火墙的有益补充, 它能使在入侵攻击对系统造成危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击。如果通过入侵检测系统被攻击者入侵, 系统会收集入侵攻击的相关信息, 并将其添加入知识库内, 进一步增强系统的防范能力, 避免系统再次受到同类型的入侵。防火墙与入侵检测系统联合使用可大大提高网络的安全性。采用人侵检测系统, 可提供实时的人侵检测及采取相应的防护手段, 如记录人侵证据、断开网络连接等。

⑷数据加密技术。数据加密技术作为主动网络安全技术, 是提高网络系统数据的保密性、防止秘密数据被外部破解所采用的主要技术手段, 是许多安全措施的基本保证。加密后的数据能保证在传输、使用和转换时不被第三方获取。数据加密技术可以分为三类:对称型加密、不对称型加密和不可逆加密。

⑸数据备份技术。数据备份技术就是将系统的数据或状态, 按照一定的周期, 存储在磁带 (或磁盘) 上, 并将磁带离线存放。在系统需要恢复时, 备份的数据可以从磁带恢复到生产系统中。数据备份技术主要包括局域网备份、远程备份、LAN-Free备份技术、Server-Less备份技术、Zero-Impact技术等。对于校园网的数据备份可以采用局域网备份和远程备份技术。主要是指对网络中的核心设备和数据信息进行备份, 以便在网络遭到破坏时, 快速、全面地恢复网络系统的运行。

校园网络安全防范体系是一个动态的、不断发展变化的综合运行机制。网络安全技术正向整体化、系统化方向发展, 除了技术以外, 还必须有完善的安全管理规章制度、切实可行的安全组织机构、明确的系统操作守则、完善并及时更新的技术文档, 切实可行的灾难恢复计划和人员的道德标准着手进行这方面的工作, 才能有效地实现校园网安全、可靠、稳定的运行。

参考文献

[1]王德恒, 徐琳瑜.校园网安全及防护技术研究.中共郑州市委党校学报2005.3.[1]王德恒, 徐琳瑜.校园网安全及防护技术研究.中共郑州市委党校学报2005.3.

网络信息安全及防范措施研究 篇9

随着计算机技术的飞速发展, 网络的应用变得越来越广泛, 计算机网络已经深入到社会生活的每一个领域, 信息网络已经成为社会发展的重要保证。由于计算机网络具有网络开放性、联结形式多样性、终端分布不均匀性和互联性等特征, 致使网络易受黑客和其它不轨行为的攻击, 它在为人们带来极大的快捷和便利的同时, 也给人们带来了巨大的风险, 同时给人们的生产方式、生活方式、社会伦理、传统道德带来了深刻影响。因此, 深刻认识信息安全的极端重要性和加强网络主体的网络伦理道德建设具有重要的理论和现实意义。

1 威胁网络信息安全的主要因素

1.1 黑客攻击

黑客攻击是目前计算机网络所面临的最大威胁, 可把它分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是只为了扰乱系统的运行, 而并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹攻击;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

1.2 计算机病毒

计算机病毒具有破坏性, 复制性和传染性。计算机病毒是人为地制造出来的, 是一段可执行代码, 一个程序。一般定义为:计算机病毒是能够通过某种途径潜伏在计算机存储介质 (或程序) 里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机一旦感染上病毒后, 轻则会使系统工作效率下降, 重则造成系统的死机或毁坏, 使部分文件或全部数据丢失, 甚至造成计算机主板等硬件的损坏。

1.3 网络软件的漏洞

计算机网络软件多少都存在一些缺陷和漏洞, 而这些漏洞和缺陷刚好是黑客攻击的首选目标, 曾经出现过的黑客攻入网络内部的事件, 这些事件大部分就是因为安全措施不到位、不完善所导致的苦果。

1.4 网络信息使用者安全观念和必备技术

很多网络管理人员缺乏安全意识和责任心, 甚至并不具备相应的技术条件就上岗工作。在操作的过程中无视操作规范的要求违章操作, 如采用明码的方式发送密件、密码设置简单、密钥重复使用等。这些都为计算机网络安全埋下了隐患。

2 防范措施

对于网络信息安全既有网络安全既有技术方面的问题, 也有管理方面的问题, 因此相应的防范措施也分为两大类:技术方面的防范措施和管理层面的防范措施。

2.1 网络技术方面的防范措施

网络信息安全在很大程度上依赖于技术的完善, 主要包括防火墙、病毒检测及清除、入侵检测技术、数据加密、数字签名、网络隐患扫描等技术, 下面就主要的几个防范措施加以说明。

2.1.1 防火墙技术

防火墙是设置在被保护网络和外界之间的一道屏障, 它在内部网和外部网之间构造了一个保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层, 在此进行检查和连接。只有被授权的通信才能通过此保护层, 从而使内部网与外部网在一定意义下隔离, 防止非法入侵、非法使用系统资源, 执行安全管制措施, 记录所有可疑事件。防火墙也存在很大的局限性, 比如防火墙不能防止不经过防火墙的攻击、不能防止数据驱动式攻击等。

2.1.2 防病毒技术

在网络环境下, 计算机病毒具有不可估量的威胁性和破坏力, 计算机病毒的防范也是网络安全技术中重要的一环。计算机病毒往往会利用计算机操作系统的弱点进行传播, 提高系统的安全性是防病毒的一个重要方面, 但两全其美的系统是不存在的, 过于强调提高系统的安全性将使系统多数时间用于病毒检查, 系统失去了可用性、实用性和易用性, 另一方面, 信息保密的要求让人们在泄密和抓住病毒之间无法选择。

2.1.3 入侵检测技术

入侵检测技术是防火墙的补充, 能够帮助系统应对网络攻击。它从计算机网络系统中的若干关键点收集信息, 并对这些信息进行分析, 查看网络中是否有违反安全策略的行为和遭到攻击的迹象。入侵检测也被认为是计算机网络在防火墙之后的第二道安全闸门, 它是在不影响网络性能的前提下对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时防护, 在网络系统受到危害之前拦截相应入侵。

2.1.4 数据加密技术

加密技术是最常用的安全保密手段, 利用技术手段把重要的数据变为乱码 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) 。该技术是计算机网络中采用的最基本的安全技术, 目的是为了防止合法接收者之外的人获取信息系统中的机密信息。

2.1.5 数字签名技术

数字签名技术即进行身份认证的技术。是以电子形式存在于数据信息之中的, 或作为其附件的或逻辑上与之有联系的数据, 可用于辨别数据签署人的身份, 并表明签署人对数据信息中包含的信息的认可。

在数字化文档上的数字签名类似于纸张上的手写签名, 是不可伪造的。接收者能够验证文档确实来自签名者, 并且签名后文档没有被修改过, 从而保证信息的真实性和完整性。

2.2 管理方面的防范措施

在做好网络技术方面的防护措施的同时, 也要加强对网络管理员和使用者等相关人员的管理, 只有技术与管理并重, 信息系统才能真正做到安全防护。

2.2.1 培养管理者和使用者的安全意识

网络管理者和网络的使用者普遍缺乏安全意识, 因此必须对他们进行安全管理和安全使用培训, 加强对管理员安全技术和用户安全防范意识的培训, 培养良好的网络安全意识和安全习惯, 消除那些影响信息安全的主观因素。

2.2.2 完善法律和法规

网络信息安全的技术标准是国家信息安全法规体系的重要组成部分。我国立法在信息安全技术标准立法方面还是一片空白, 因此在当前的信息安全立法中, 必须制定以计算机网络信息安全为重点的一系列技术标准, 逐步实现信息安全产品生产、系统建设和检测评估的标准化与规范化。与此同时健全相配套的制约、奖惩和监督检查制度的立法, 确保按照统一标准进行计算机信息系统的建设, 依法管理操作、提高国家信息安全工作的规范化水平, 从根本上保障网络信息安全。

2.2.3 矫正价值导向, 树立正确合理的伦理道德建设思想

由于互联网的特殊性, 仅仅依靠法律或技术途径进行网络信息安全管理是远远不够的, 根本解决之道在于提高互联网用户的网络道德修养。在网络传播活动中强化网民的伦理意识尤为重要, 通过这种意识的培养可以使网民在上网时能够自觉地遵守网络传播道德和法律, 使其能够抵御住来自各方面不利因素的影响。

(上接第44页) 随着信息技术的飞速发展, 影响通信网络安全的各种因素也会不断强化, 因此计算机网络的安全问题也越来越受到人们的重视。网络信息安全是一个综合性的问题, 涉及到技术、管理、使用等多个方面。因此对于网络信息安全的防护工作我们需要综合考虑各种安全因素, 制定合理的目标、技术方案、相关的配套法规, 提高网民的网络伦理道德修养。S

摘要:随着计算机技术的飞速发展, 影响网络信息安全的因素也会不断变化, 网络信息安全问题也越来越受到人们的重视。计算机网络信息安全不仅仅是网络技术问题, 同时也是网络信息安全管理和网络伦理道德建设的问题。因此我们需要综合考虑各种安全因素, 制定合理的技术方案和相关的配套法规等, 提高网民的网络伦理道德素养。

关键词:信息安全,网络伦理道德,防范措施

参考文献

[1]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术, 2010 (33) .

[2]林范龙.浅谈计算机网络安全隐患问题和防范措施[J].数字技术与应用, 2012 (3) .

[3]余萧枫.应用伦理学[M].杭州:浙江大学出版社, 1999.

计算机网络安全的风险及防范分析 篇10

计算机网络系统安全顾名思义就是互联网环境的整体安全, 它一般分为安全性、完整性和保密性等三方面的内容, 其中安全性主要指的是计算机网络系统内部与外部的安全, 完整性是指防止计算机网络系统中软件或程序被删改的一种技术手段, 保密性是实现计算机网络系统安全的最有效的手段。总之, 计算机网络系统安全的维护必须要包含以上三方面的内容, 做好防御计算机病毒和黑客的各项策略, 实现计算机网络系统的整体安全, 给人们的生活带来更大的便利。

2 计算机网络安全风险因素分析

2.1 软件漏洞

随着国内外计算机技术的快速发展, 计算机系统软件也取得了明显的成就, 但是, 正如世界上没有完美无缺的事物一样, 任何系统软件和应用软件也有自身的缺陷和漏洞。然而, 非法用户利用应用软件和系统软件的缺陷以及漏洞, 侵袭正常工作的计算机网络系统, 窃取机密信息和破坏信息, 对计算机用户造成极大的危害。本文对计算机网络系统存在的软件漏洞的分析包括以下三点:

(1) 协议漏洞:计算机网络系统中协议漏洞是指非法用户利用互联网运用的各种协议的漏洞对计算机网络系统进行攻击, 破坏系统的根目录, 从而获取超级用户等特殊的权利, 对人们的计算机网络系统的使用带来极大的威胁。比如说交互式邮件存取协议 (IMAP) 本身具有在Unix根目录下运行的特点, 非法用户和黑客利用IMAP协议的漏洞, 攻击它的根目录, 从而非法获取他人的邮件信息, 威胁人们的正常学习和工作。

(2) 缓冲区溢出:在不检查程序与缓冲区之间的变化的情况下, 计算机网络系统大部分都会接受很长的数据, 然后把溢出部分放在堆栈内, 系统又能正常地执行命令。非法用户攻击人们的计算机网络系统都利用计算机网络系统本身的各种漏洞和缺陷, 缓冲区溢出是指攻击者利用缓冲区照常处理很长的执行命令的特点, 攻击用户的计算机网络系统, 造成其不稳定状态。

(3) 口令控制:对于计算机网络系统来说运行口令很重要, 在使用很长的系统环境内口令攻击最容易发生, 网络系统的保密性受到破坏, 对计算机网络系统的安全带来极大的威胁。比如说, 计算机网络系统软件通常把口令保存在一个文件中, 非法用户可以通过拷贝或口令破译方法入侵该文件, 从而非法用户得到攻击的机会, 侵袭计算机网络系统的安全。

2.2 病毒攻击

计算机病毒跟医学上的病毒不同, 它不是天然存在的, 是非法用户利用计算机硬件和软件具有的缺陷和漏洞制成的计算机指令或程序代码, 在被激活的情况下感染其他程序, 对被感染的计算机网络系统的破坏性很大。

2.3 操作失误

企业网络环境是互联网的一部分, 由于企业操作员对计算机操作的安全意识薄弱, 忽视计算机安全配置的问题等等都会导致计算机网络系统的安全带来威胁。虽然互联网已经普遍涌入到人们的生活, 但是很多用户的安全意识不强, 往往会出现将自己的账号不慎泄露出去的现象, 这样对非法用户创造攻击计算机网络系统的机会, 对用户网络安全造成威胁。目前, 人们的网络安全意识日益增强, 越来越谨慎对待自己的账号密码, 操作失误造成的网络安全事故也越来越减少了。

2.4 恶意攻击

恶意攻击其他人的网络安全是违法的行为, 就是指恶意攻击别人的计算机破坏他人的计算机网络系统窃取信息, 给他人带来任何损害都会受到《中华人民共和国计算机信息系统安全保护条例》等法律法规的制裁。恶意攻击一般分为主动攻击和被动攻击两种, 前者是利用各种手段有选择的破坏计算机网络信息的有效性和完整性, 后者是指在不影响网络正常工作的情况下, 对他人的计算机信息进行窃取, 两者都有破坏性, 必须要采取防御措施。

3 计算机网络系统安全风险的防范

从影响计算机网络系统安全的因素分析结果看, 对计算机网络系统安全的威胁可以概括为病毒的危害和黑客攻击的危害两大类, 下面我们分别对着两种危害及访问控制提出防御策略。

3.1 加强计算机访问安全控制

加强访问控制是保护计算机网络安全的有效手段, 它通过访问权限的控制可以最大限度保护网络资源不被非法占用, 能够维系计算机系统安全。具体来说, 访问安全控制手段有几种:

(1) 加强入网访问控制。为了阻止非法入侵, 要在入网环节就加强访问控制, 可以设置几道关卡来实现访问控制, 即用户名识别验证——用户口令识别验证——用户账号检查。这三个关卡就像一道屏障, 任何关卡未通过, 用户就不能进入该网络访问。

(2) 加强网络权限控制。网络权限控制主要是针对非法操作而采用的安全防范措施。这种限制条件下, 用户会被赋予访问权限, 网络权限控制系统会对这些用户可以访问的目录、文件和其他资源进行开放, 其他用户则无权访问。

3.2 计算机病毒的防御

(1) 设置权限, 防止口令的窃取。计算机网络系统的安全维护主要以防御措施为主, 只要做好防御工作, 就能有效地控制计算机网络系统的一切病害。操作员通过权限设置的方法可以对应用程序数据进行合法操作, 有效防止非法用户的攻击, 减少计算机的病毒的病害, 实现维护网络资源的目标。为此, 在实际操作过程中设置口令必须要谨慎, 不能把简单的字符设置运行口令, 更不能把生日之类的简单的数字设置为口令, 否则给非法用户创造供给机会, 攻击者从网络传递等途径窃取信息。还有必须要定期更换口令, 不能长时间使用同一个口令, 防止非法用户的越权访问和窃取口令的违法行为。

(2) 重视杀毒软件的安装和管理。杀毒软件是防御计算机病毒的最佳方法, 杀毒软件的安装和管理方式对计算机网络系统的安全有至关重要的意义, 所以在安装杀毒软件时必须重视安装方式, 因为杀毒软件安装后很短时间内下载和散步到所有的目的机器上, 这是好的杀毒软件具有的最大功能。杀毒软件的管理不能太分散, 必须要由专门的网络管理员集中设置并管理, 这样可以把杀毒软件与操作系统以及其他安全措施联系在一起, 它们一起起到防御病毒的作用, 对计算机网络系统的安全维护具有极大的意义。

3.3 对黑客攻击的防御

计算机网络系统的安全维护策略除了病毒防御还有黑客攻击的防御, 黑客攻击就是指通过检测、告警和修复等手段防止黑客的侵入, 对计算机网络系统的安全造成危害的行为。要做好黑客攻击的防御, 必须要了解黑客是怎样实现网络攻击的, 大体来说, 黑客攻击的方式有几种:利用协议漏洞进行攻击, 在信息采集中实施攻击。要想防止黑客攻击, 必须要建立一个完善的防御体系。首先, 构筑防御的第一道防线——防火墙, 它是一个用来隔离被保护的内部网络的防御系统, 我们一般使用的防火墙技术包括包过滤路由器、双宿网关、过滤主机网关及过滤子网网关等。其次, 在交换机上划分VLAN, 用以隔离用户和系统。此外, 还可以利用身份验证技术、入侵检测技术和加密技术等防御黑客攻击。

3.4 加强计算机网络安全监控

通过对计算机网络进行监控, 可以不间断的了解网络的使用情况和接入情况, 一旦发现恶意接入或者出现遭受攻击的情况, 可以通过监控系统对网络进行保护或者断开互联网接入和关闭无线信号, 以此保护信息安全。此外, 网络监控系统还能及时发现网络故障、排查非法信息、扫描IP地址及时发现盗用者。通过这种监控系统, 也是一种不错的网络保护方式。

4 结语

综上所述, 计算机网络系统的安全维护与人们的生活息息相关, 因此, 加强计算机网络系统的安全风险的防范在必行。当然, 计算机网络系统的安全维护不仅仅是系统管理人员的任务, 其他的使用者和操作者都有职责保护计算机网络系统, 做好病毒和黑客防御的各项工作, 为广大网民创造安全的网络环境。

参考文献

[1]朱亮.浅谈计算机网络安全风险及防范计算机光盘软件与应用.2012 (11)

[2]黄重庆.计算机网络安全现状与对策[J].科技风.2012 (23)

浅谈对网络安全及防范技术 篇11

一、网络安全是什么

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,具有保密性、完整性、可控性、可用性、可审查性等特点。计算机网络安全的含义也会随着使用者的变化而变化,使用者不同,对网络安全的认知也不同。

二、影响网络安全的因素

人为行为,比如使用不当等;自然灾害、意外事故等不可抗力因素;恶意侵害:由于黑客的入侵造成非法访问、分布式拒绝服务、非法链接等;内部泄密、外部泄密;网络协议缺陷等都会影响到网络的安全性。

1. 网络结构因素

网络基本拓扑结构有3种:星型、总线型和环型。一个公司中有多个单位,一个单位在建立自己的内部网之前,其他部门可能已建造了自己的局域网,所采用的拓扑结构可能完全不同。在建造公司内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。

2. 网络协议因素

TCP/IP协议的脆弱性。TCP/IP协议对于网络的安全性考虑不够全面,并且其是公开的,人们可以使用TCP/IP协议的安全缺陷来实施网络供给。

3. 操作系统安全问题

(1) 操作系统结构体系缺陷,比如内存管理、CPU管理、外设管理等模块中如果出现问题,外部网络连接之后可能会连接有缺陷的模块导致系统崩溃。

(2) 提供的远程控制功能,就是一台计算机可以调用远程服务器的一些程序,提交程序给远程服务器运行。在这个过程中,中间的通讯环节容易发生被人监控等安全问题。

(3) 操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

三、计算机网络攻击的特点

1. 损失巨大

由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁

2. 手段多样,方法隐蔽

网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等,这些手段隐蔽性都非常强。

3. 以软件攻击为主

几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

四、防范网络侵害的措施

1. 设计合理的网络系统结构

建立安全可靠的计算机网络工程需要全面分析网络系统设计的每个环节,其中网络运行质量的设计方案是重中之重。在总体设计时要注意以下几个问题: 由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。

2. 强化计算机管理

加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生; 注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下工夫

3. 建立入网访问功能

入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网

4. 建立权限控制系统

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限

5. 建立完善的備份及恢复机制

建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复

【参考文献】

[1]胡道元.计算机局域网[M].北京:清华大学出版社,2001

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001

[3]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999

计算机网络安全的防范技术及策略 篇12

关键词:计算机网络,安全,防范技术

计算机网络 (Computer Network) 是当今世界最为激动人心的高新技术之一, 它涉及计算机、通信、电子学、自动化、多媒体等诸多学科及信息技术。随着Internet 的迅速发展, 将对整个社会的科学与技术、经济与文化带来巨大的推动和冲击, 同时也给我们带来了许多挑战, Internet信息安全是一个综合的系统工程, 需要在网络的安全技术方面研究, 在应用领域做长期的攻关和规划。

1 网络信息安全的主要威胁

网络安全所面临的威胁来自很多方面, 并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。

1.1 自然威胁

自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件, 有时会直接威胁网络的安全, 影响信息的存储媒体。

1.2 人为威胁——黑客攻击与计算机病毒

人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点, 以便达到破坏、欺骗、窃取数据等目的, 造成经济上和政治上不可估量的损失。网络安全的人为威胁主要分为以下几种:

(1) 网络缺陷

Internet由于它的开放性迅速在全球范围内普及, 但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要是考虑资源共享, 基本没有考虑安全问题, 缺乏相应的安全监督机制。

(2) 黑客攻击

自1998年后, 网上的黑客越来越多, 也越来越猖獗;与此同时黑客技术逐渐被越来越多的人掌握。现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段, 使得黑客攻击的隐蔽性好, “杀伤力”强, 这是网络安全的主要威胁之一。

(3) 各种病毒

病毒时时刻刻威胁着整个互联网。像Nimda和Code Red的爆发更是具有深远的影响, 促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治, 对病毒彻底防御的重要性毋庸置疑。

(4) 管理的欠缺及资源滥用

很多上了互联网的企业缺乏对于网络安全的认识, 管理上存在很多漏洞, 特别是国内的企业, 只是提供了接入Internet的通道, 对于网络上黑客的攻击缺乏基本的应对措施, 同时企业内部普遍存在资源滥用现象, 这是造成网络安全问题的根本原因。

软件的漏洞和后门:随着CPU的频率越来越高, 软件的规模越来越大, 软件系统中的漏洞也不可避免的存在, 强大如微软所开发的Windows也存在各种各样的安全漏洞和“后门”, 这是网络安全的主要威胁之一。

(5) 网络内部用户的误操作和恶意行为

对于来自网络内部的攻击, 主流的网络安全产品防火墙基本无能为力, 这类攻击及其误操作行为需要网络信息审计、IDS等主要针对内部网络安全的安全产品来抵御。

(6) 网络资源滥用

网络有了安全保证和带宽管理, 依然不能防止员工对网络资源的滥用。在美国, 97%的公司发现员工有滥用互联网的行为。网上聊天、游戏、炒股等行为极大地降低了员工的工作效率。管理层希望员工更加有效地使用互联网, 尽量避免网络对工作带来负面影响。这时信息审计系统应运而生, 帮助企业提升互联网生产率, 多数对工作效率敏感的企业已经开始部署信息审计系统。

(7) 信息泄漏

恶意、过失的不合理信息上传和发布, 可能会造成敏感信息泄漏、有害信息扩散, 危及社会、国家、团体和个人利益。更有基于竞争需要, 利用技术手段对目标机信息资源进行窃取。

在众多人为威胁中来自用户和恶意软件即计算机病毒的非法侵入最为严重, 计算机病毒是利用程序干扰破坏系统正常工作的一种手段, 它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。

2 网络安全的几项关键防范技术

2.1 防火墙技术

防火墙是指设置在不同网络 (如可信任的企业内部网和不可信的公共网) 或网络安全域之间的一系列部件的组合。它的作用是限制外界用户内部网络访问及管理内部用户访问外界网络的权限, 是设置在被保护网络和外部网络之间的一道屏障。它是不同网络或网络安全域之间信息的唯一出入口, 能根据企业的安全政策控制 (允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

在逻辑上, 防火墙是一个分离器, 一个限制器, 也是一个分析器, 有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。

2.1.1 防火墙的优点

(1) 防火墙是网络安全的屏障;

(2) 防火墙可以强化网络安全策略;

(3) 防火墙能保护暴露的用户点;

(4) 对网络存取和访问进行监控审计;

(5) 防止内部信息的外泄。

2.1.2 防火墙的组成

防火墙主要有安全操作系统、过滤器、域名服务、网关和E - mail 处理5 部分组成, 防火墙各组成部分的功能如下:

(1) 过滤器执行由防火墙管理机构制定的一组规则, 对各数据进行检验。这些规则按IP 地址、端口号码和各类应用等参数确定。

(2) 域名服务使内域中主机的内部地址不会暴露给Internet中的用户, 使内域网的域名与Internet相隔离。

(3) 网关的功能往往由代理服务器提供, 它可以在TCP/IP应用级上控制信息流和认证用户。由于代理服务器在应用级上运行, 因此, 每一种应用有一个分离的代理服务器。网内外代理服务器要彼此相互认证, 以防止非法用户进出专用网。Socks 服务器也通过防火墙提供网关支持, 它可以修正客户机的软件, 而不改动用户的程序。

(4) 安全的E- mail 保护不同网络用户之间的通信, 安全的Web 保护两个Web 用户之间的数据传递与交换。

2.2 数据加密技术

与防火墙配合使用的数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破坏所采用的主要技术手段之一, 它的思想核心就是既然网络本身并不安全可靠, 那么所有重要信息就全部通过加密处理。按作用不同, 数据加密技术主要分为数据传输、数据存贮、数据完整性的鉴别、密钥管理技术4种。加密技术是一种效率高而又灵活的安全手段, 值得在企业网络中加以推广。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。

2.3 智能卡技术

与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密匙的一种媒体, 一般就像信用卡一样, 由授权用户所持有并由该用户赋予它一个口令或密码字, 该密码与网络服务器上注册的密码一致, 当口令与身份特征共同使用时, 智能卡的保密性能还是相当有效的。

3 计算机网络的安全策略

3.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限, 防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏, 是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽;二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射, 来掩盖计算机系统的工作频率信息特征。

3.2 访问控制策略

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证, 用户口令的识别与验证, 用户账号的缺省限制检查。三道关卡中只要任何一关未过, 该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的首道防线和入网的关键所在。为保证口令的安全性, 口令必须经加密, 加密的方法最常见的有:基于单向函数的口令加密;基于测试模式的口令加密;基于公钥加密方案的口令加密;基于平方剩余的口令加密;基于多项式共享的口令加密;基于数字签名方案的口令加密等。经过上述方法加密的口令, 即使是系统管理员也难以得到它。用户还可采用一次性用户口令, 也可用便携式验证器 (如智能卡) 来验证用户的身份。网络管理员应该可以控制和限制普通用户的账号使用, 访问网络的时间、方式。用户名或用户账号是所有计算机系统中最基本的安全形式。用户账号应只有系统管理员才能建立。用户可以修改自己的口令, 但系统管理员应控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。用户名和口令验证有效之后, 再进一步执行用户账号的缺省限制检查。网络应该能控制用户登录入网的站点, 限制用户入网的时间和工作站数量。当用户对交费网络的访问“资费”用尽时, 网络应对用户账号加以限制, 使其无法访问网络资源。网络应对所有用户的访问进行审计。如多次输入口令不正确, 应给出报警信息。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、文件等资源。可以指定用户对这些资源能够执行哪些操作。受托者指派和继承权限屏蔽可作为其两种实现方式。受托者指派控制用户和用户如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器, 可以限制子目录从父目录那里继承哪些权限。根据访问权限将用户分为以下几类:特殊用户 (即系统管理员) ;一般用户 (系统管理员根据他们的实际需要为他们分配操作权限) ;审计用户 (负责网络的安全控制与资源使用情况的审计) 。用户对网络资源的访问权限可以用一个访问控制表来描述。

3.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。用户对文件或目标的有效权限取决于以下几个因素:用户的受托者指派;用户所在组的受托者指派;继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限以控制用户对服务器的访问。八种访问权限的有效组合能有效地控制用户对服务器资源的访问, 从而加强了网络和服务器的安全性。

4 结束语

上一篇:扁平化下一篇:教育心理学原理