前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的加强网络安全监测主题范文,仅供参考,欢迎阅读并收藏。
结合当前工作需要,的会员“龚俊”为你整理了这篇“两会”期间统计网络安全保障工作小结范文,希望能给你的学习、工作带来参考借鉴作用。
【正文】
统计局“两会”期间统计网络安全保障工作小结
一、领导重视。召开专题会议,学习泰州市统计局《关于加强2021年全国“两会”等重要时期统计网络安全保障工作的通知》精神,明确分管局长黄亚群负总责,具体办公室专人负责网络与信息安全工作。
二、全面排查。全面排查信息系统存在的安全漏洞、隐患和突出问题,防患未然。
三、加强监测。完善我局网络安全应急预案和监测预警体系,明确技术支撑队伍,明确责任分工,明确监测预警机制和临机处置权限等,若发生网络安全事件,按照应急预案做好应急处置。
“两会”期间,我局未发生任何网络与信息安全方面的情况。
关键词:计算机网络 网络安全特征 安全技术 网络安全威胁防护
中图分类号:tp393 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
随着计算机技术的不断发展,计算机网络已广泛应用于社会的各个领域,由于计算机病毒的侵入,黑客活动的猖獗,网络安全面临的威胁防不胜防,电脑硬件和软件都面临着潜在的安全隐患,如何防范网络安全潜在安全问题和威胁,提高网络数据信息的安全性,已成为当前计算机网络应用中亟待解决的重大问题,因此,加强对计算机网络安全的防护研究,全面提高计算机网络的安全性,具有重要的意义。
1 计算机网络安全的含义与特性
计算机网络安全是利用网络管理控制和技术,保证计算机网络数据的保密性、完整性、合法使用性。包括计算机网络的物理性安全和罗辑性安全。物理安性全是指计算机系统设备和相关的设施等受到物理性方面的保护,以确保计算机网络中的硬件设备免于破坏、内部数据丢失等。罗辑性安全是指网络各种数据信息的完整性、保密性、合法使用性。
网络安全主要特有:保密性,信息不泄露;完整性,数据未经授权不能修改;合法使用性,授权访问,按需使用;限制性,对信息内容及传播限制的控制能力;可检测与审计性,对已出现的网络安全问题,及时提供依据与技术手段,检测、判断和解决,及时维护网络系统安全运行。
2 计算机网络应用中普遍存在的主要安全隐患和威胁
⑴互联网络的开放性引起的网络系统的不安全性。为便于更多用户最大限度的访问和使用,网络系统具有高度的开放性,在广泛应用中从某种程度上导致了计算机网络安全面临着各种安全隐患和威胁入侵。
⑵计算机病毒及其变异危险的入侵和泛滥。计算机病毒具有很强的隐蔽性、极快的繁殖能力、多种传染途径、长期潜伏性及极大的破坏力。入侵计算机网络的病毒一旦发作,极易干扰网络系统的正常运行,在很大程度上破坏磁盘重要数据、删除有关的重要文件,甚至导致整个计算机系统无法正常运行,致使网络系统处于瘫痪状态。
⑶计算机网络操作系统存在着缺陷和漏洞,导致网络安全出现问题。操作系统作为计算机网络的系统支撑软件,具有很强的功能和作用,特别是它提供了很多的管理功能,但是,由于各种原因操作系统软件本身也存有缺陷,操作系统开发设计中存在的不周密性而留下的漏洞等,使得计算机网络在一定程度上会受到病毒、黑客入侵等威胁,导致计算机网络存在着不安全隐患的可能。
⑷网络安全防线的脆弱性、局限性导致网络被侵害。防火墙是一种位于内部网络与外部网络之间的网络安全系统。是一项信息安全的防护系统,依照特定的规则,允许或是限制数据传输。它是在内部网和外部网之间、专用网与公共网之间构造的保护屏障。但是,防火墙无法解决内部网络之间的访问,所以具有一定的局限性。
⑸网络运行管理方面缺陷。计算机网络运行及安全管理缺陷,主要是由于对系统以及安全的不重视、管理不善、管理不到位,导致计算机网络遭到威胁。
⑹缺乏计算机安全评估系统。在实际应用中不注重计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,缺乏对计算机网络安全作出及时的评估与监控,导致网络安全隐患不能及时被发现处理。
3 计算机网络安全防范的主要策略方法
3.1技术性防范策略
利用网络安全技术进行防范,主要有实时监测、实时扫描、防火墙、完整性检验保护、病毒分析和系统安全管理等技术。
①实时扫描与监测。采用网络扫描工具,对最新的安全漏洞进行扫描修复。在网络服务器、Email服务器中使用安全监测系统,实时跟踪、监视,截获上传非法内容,及时采取措施。
②属性安全控制。将给定的属性与网络服务器文件、目录和设备联系起来。利用属性设置覆盖已经指定受托者指派和有效权限,保护重要的目录和文件。
③网络访问控制。配置高效防火墙,有效防止网上病毒传播。最大限度地阻止黑客攻击。利用数据加密技术,保护数据传输的正确性与安全性。加强网络权限控制, 建立网络服务器安全设置,设置口令、设置登录时间限制、非法访问者检测和关闭时间间隔,安装非法访问设备等。
④ 病毒预防与查杀。配备专业的安全高效的优秀网络杀毒软件,定期进行病毒查杀,有效提高系统的防护能力。可采用内存常驻防病毒的程序,时刻监视病毒的侵入并对磁盘进行检查。
⑤采用混合式入侵检测技术,提供实时入侵检测,采取抵御措施,防止恶意进攻。对系统安全属性进行审计检查,对系统数据完整性进行监测评估。利用审计记录,适时限制非法行为,保护系统安全。
另外,可以隐藏IP地址、关闭不必要端口、更换管理员账户、杜绝Guest账户入侵、封死黑客“后门”、删掉不必要协议、关闭“文件和打印共享”、禁止建立空连接 、关闭不必要服务、做好IE安全设置等方法。
3.2完善网络安全管理制度
建立网络智能型日志系统。记录用户登录所有操作以备日后审计核查之用。建立档案加密制度,加强设施管理,建立健全安全管理制度,验证用户的身份和权限,防止越权操作,确保网络系统安全运行。
3.3物理性安全防范对策
保证系统实体安全的物理环境条件。如温度、湿度、清洁度、腐蚀度、虫害、振动和冲击、电气干扰等,选择合适的安装场地,强化机房的安全防护。
3.4其他防护措施
不使用来历不明的软件,系统盘以及移动盘进行写保护,重要文件及时备份,禁止未经检测移动盘插入计算机,建立口令密码,限定合理读写权限,提高网络工作人员素质,严禁打游戏,强化网络安全责任,安装正版杀毒软件和防火墙。
1.1电力调度自动化系统和网络结构缺乏规范由于电力调度自动化系统的建设处于不同时期,在管理方面没有进行统一的规划,使得网络结构混乱,如安全管理、岗位授权和账号口令等环节的设置都形同虚设,远没有达到安全管理方面的要求。
1.2物理安全管理方面隐患多多电力调度自动化的物理安全隐患主要存在于两个方面:自然因素和人为因素带来的安全隐患。自然因素主要是指雷击、洪水、台风和滑坡等自然灾害所导致的通电线路损坏,使得电力调度自动化系统无法对重要场站进行监控;人为因素主要指通信器材与自动化的设备被偷窃,以及通信线路被野蛮施工破坏,从而导致电力调度系统出现障碍。
1.3安全管理人员素质有待提高很多电力自动化的管理人员缺乏网络安全意识。一方面管理人员随意拷贝或者泄露系统信息,使得电力调度自动化系统的数据失去有效监控;另一方面管理人员缺乏职业素养,没有按照规定流程实施安全技术方面的操作,从而为电力调度自动化系统的安全埋下隐患。
1.4缺乏有效的网络安全管理措施部分电力企业对网络安全的管理的力度不够,没有对企业内网网络进行安全分区和隔离。当企业网络遭到不法分子的恶意攻击时,会因为缺乏有效防御措施,而使电力调度自动化的网络系统出现运行障碍。
2电力调度自动化网络安全管理需要遵循的原则
2.1整体化原则电力企业想要电力调度自动化的网络系统免受恶意攻击的破坏,就需要加大网络系统的管理力度,建立和完善系统化的安全保障机制,如做好网络系统的安全防护、安全监测和安全恢复等方面的机制建设。这些安全机制的职能各不相同,安全防护机制侧重于分析威胁系统安全的因素,负责网络系统的防护;安全监测机制侧重于监测系统运行状况,并依据检测结果发现与阻止外部力量对系统的入侵;安全恢复机制侧重于防护机制失效后,最大化地恢复系统信息,将系统被破坏的程度降到最低。这些安全机制彼此相互协作,保证电力调度自动化网络系统的安全。
2.2等级性原则电力调度自动化的网络系统需要分成不同的等级,这样既有利于管理人员对信息进行层次化的管理,也有利于管理人员选择安全的算法和机制,以满足电力调度自动化网络中不同层次的多种需求,从而确保电力调度自动化网络系统的安全平稳运转。
2.3一致性原则管理人员在安全管理的过程中需要保持电力调度自动化网络系统的安全需求与安全结构相一致,这有利于电力企业依据实际情况开展系统安全的维护工作。因此,电力企业在建立电力调度自动化网络的时候,就需要做好相应的安全对策工作,建立系统的安全措施。
3加强电力调度自动化网络安全管理的措施
3.1加强物理安全隐患的防治工作在预防雷击和洪水等自然因素对电力调度自动化网络安全的破坏方面,电力企业的工作人员需要及时对室外设备进行加固和整治存在的安全隐患,而在处理静电问题时,技术人员需要做好主板和内存条拆装过程中的静电预防工作,以面因电脑软硬件的损坏而影响电力调度自动化系统的安全运行。在治理盗窃和野蛮施工等人为因素对电力调度自动化网络安全造成的破坏方面,电力企业既要加强对电力网络安全重要性的宣传,以减少盗窃通信器材和自动化设备等犯罪行为的发生几率,又要做好与公安系统的协作,对偷窃行为进行严惩,对不法分子起到震慑的作用。
3.2提高自动化管理人员的综合素质电力企业需要加强对自动化管理人员的网络安全教育和职业素质培训。电力企业可以定期组织管理人员进行网络安全知识培训。同时,电力企业需要加强对管理人员的专业技能培训,掌握全面的网络安全管理和维护技术。
关键词:有线电视 中心 网络安全 监控 管理
一、网络安全问题
在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:
由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。
二、有线电视网络安全监控系统
有线电视网络安全监控系统是为保证有线电视网络安全和播出节目安全而研究开发的计算机监控系统。安全监控系统采用了具有高新科技含量的软、硬件技术手段,在保证本身系统安全的基础上,识别各种进入有线电视信号传输环节的非法节目以及报告传输网络的质量。
1、监控系统基本组成
监控系统包括四部分:数字台标机、远程可控监控器、远程监控信息回传网络和监控管理中心。
2、监控系统特点
(1)模块化设计,扩展性强;
(2)监测内容多,实时性强;
(3)报警时间快,定位准确;
(4)监测信号回传方便,适用于各种通信网络状况。
3、系统特点
安全监控系统针对有线电视网络安全监控特点,专门开发了数字台标机、远程监控机以及有线电视网络安全GIS监控中心软件平台,整个系统采用安全加密技术,在保证本身系统安全的基础上,实时监测所有频道,通过远程监测器回传网络接入系统可迅速识别各种进入有线电视信号传输环节的非法节目和传输网络的物理状况,并采取相应应急措施。同时安全监控系统的有线电视网络安全GIS监控中心软件平台采用模块化系统设计,具有功能配置灵活、兼容性强、扩展性强的特点,与目前利用导频技术,简单判别断线插入方式的系统相比,此系统判别故障方式多,准确性高,更加安全可靠,是最适合于有线电视网络安全监测的系统。
三、安全管理措施
综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:
1、针对与外网的一些安全问题
对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。
防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。
防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,应选用RealSecure System Agent和Network Engine。其中,RealSecure System Agent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecure System Agent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。
2、针对网络物理层的稳定
网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。
本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。
3、针对病毒感染的问题
病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:Symantec Antivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。
4、针对应用系统的安全
应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows 2003)的安全配置和数据库(SQL Server 2000)的安全配置。
(一)操作系统(Windows 2003)的安全配置
(1)系统升级、打操作系统补丁,尤其是IIS 6.0补丁。
(2)禁止默认共享。
(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。
(4)禁用TCP/IP上的NetBIOS。
(5)停掉Guest 帐号,并给guest 加一个异常复杂的密码。
(6)关闭不必要的端口。
(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。
(8)打开审核策略,这个也非常重要,必须开启。
(二)数据库(SQL Server 2000)的安全配置
(1)安装完SQL Server 2000数据库上微软网站打最新的SP4补丁。
(2)使用安全的密码策略设置复杂的sa密码。
(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQL Server。
(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。
(五)管理员的工具
影响校园网络安全的因素有很多,如人为的、自然的以及偶然的一些因素,其中影响最大的是人为的因素。影响校园网络安全的因素主要有以下的一些:1.1计算机网络脆弱性计算机网络的脆弱性是与计算机网络同时产生的,是一个自始至终都存在的问题。
1.2操作系统的安全性
操作系统的一些性质在很大的程度上影响着计算机网络的安全,操作系统是否稳定、可扩展性是否强、硬件设施能否与软件相配套、是否有高效的访问控制措施等等,都是影响计算机网络安全的一些因素。
1.3协议的影响
通常情况下,TCP协议都有一些安全问题,恶意的攻击者利用这些问题,与服务器进行信息的传递,窃取系统的资料。在IP协议中,恶意攻击者能够假装为内部主机与外部的主机进行通信,到达窃取资料的目的。
1.4黑客的攻击
现阶段,黑客的攻击异常的活跃,计算机病毒、木马病毒都在肆意的攻击网络,给计算机网络安全带来了经济上的损失。
1.5软件问题
随着计算机的不断发展,计算机上的软件正朝着多功能化方向发展,使得计算机的操作系统越来越复杂,这让我们很难控制计算机的运行,不能有效的把握接下来发生的状况,这也为校园计算机网络的安全到来了隐患。
1.6网络管理上的问题
现如今,我们还是将主要的精力放在了服务上,并没有在校园网络安全管理上花费很大的人力物力,在网络安全上,我们过于依赖公安机构,很多的程序都不能及时的更新,为校园计算机安全埋下了一些隐患。
1.7网络的节点太多
随着校园网络的不断普及,网络的节点也在不断的增加,这些节点大多数都是在没有安全防卫的情况下工作的,对于安全的隐患抵抗力弱,使得计算机中的很多重要的数据、信息容易丢失,系统都可能出现崩溃。
1.8无意识攻击
很多的计算机用户的安全防范意识还是比较的薄弱,可能会无意的造成信息的泄露,给恶意的攻击者提供了可乘之机。
1.9计算机病毒
攻击者在程序中插入一些数据,从而达到破坏计算机系统的目的,计算机病毒的攻击力不容小觑。
2计算机网络安全防范策略
校园网络的安全承受着各方面的威胁,如何有效的建立安全的校园网络是值得研究的问题,我们希望保护校园网络不受外界的恶意破坏,高效、安全的运行。校园网络的安全防卫策略主要分为物理安全防卫策略、技术安全防卫策略和管理安全防卫策略。
2.1物理安全防卫策略
2.1.1环境安全
环境安全是指计算机网络在一个较为安全的环境下工作,避免自然灾害的影响,另外也要减少磁场的影响。
2.1.2设备安全
利用双电源的形式,在断电的时候也能继续工作,这样就会保护数据不会丢失,在断电的情况下,数据也不会泄露。
2.2技术安全防卫策略
2.2.1防火墙技术
防火墙技术已经成为了目前成本最低、效果最好、最常用的校园网络保护技术。防火墙技术是软件与硬件的结合,是计算机与外界的接口,对外界的访问起到了限制的作用。防火墙技术主要是防止外界的非法侵入,防火墙技术能加强校园网络的安全性,减少风险,一些安全软件也能与防火墙技术相结合。此外,防火墙技术还能进行监控,记录访问,当有攻击者非法入侵时,防火墙会实时报警,并记录下攻击者的信息。最后,防火墙还能避免系统内部的信息泄露。防火墙将网络进行区分,对于重要的网络部分进行重点的照顾,从而保护关键的数据或者信息的安全。
2.2.2数据加密
数据加密是数据保护非常普遍的手段,也是网络安全最原始的措施之一。数据加密就是将要传送的信息通过一些加密的算法进行加密,将明文加密成密文的过程。加密算法和密钥是数据加密中最重要的两个概念,加密算法就是将明文通过加密变为密文的过程。密钥是加密和解密的算法。信息通过加密后,攻击者就很难窃取。数据加密的方式有链路加密、端端加密、节点加密和混合加密等,数据加密能够有效的提高校园网的安全性。
2.2.3访问控制
访问控制是校园网络的基本机制,起到隔离内网与外网的作用,保护校园网络的数据不被非法的窃取,访问控制包括:进入校园网的访问控制、访问的权限控制、监测控制、锁定控制、服务器安全控制、节点安全控制等等。访问控制是校园网络安全防卫策略的主要部分,保护系统的资料不被非法的访问,提高网络的安全性。
2.2.4攻击监测
攻击监测在多个网络间收集一些数据,并利用这些数据分析攻击者的特点,它与防火墙不同,是防火墙的一种补充。攻击监测位于防火墙后,是计算机网络安全的另一扇门,攻击监测能在攻击者发动攻击之前监测出攻击者,在发现攻击者之后拉响警报。在攻击者的攻击过程中,起到减少损失的作用。在攻击者攻击之后,将攻击者的信息添加进系统,为下一次的防范做出贡献,避免被相同的攻击者二次攻击。攻击监测的功能包括分析用户的一些行为、监督用户是否越权、发现非法用户、定期检测系统、提醒漏洞修复、攻击报警、评估信息完整性等等。
2.2.5病毒防卫技术
现如今,计算机技术的日益强大,病毒也在不断的复杂化,不断的威胁着计算机网络的安全。病毒防卫技术包括单机防卫和网络防卫两种。单机防卫是在计算机上安装病毒防卫软件,对本地的一些信息进行检测。网络防卫是检测网络上的病毒。
2.3管理安全防卫策略
2.3.1管理制度
校园网络的安全问题有大部分是由于内部问题造成的,如何有效的管理内部用户,减少网络的攻击,保证系统安全的运行是重要的课题。因此,我们要建立完整的管理制度,加强监管,提高校园网络安全性。
2.3.2管理队伍
校园网络的管理是基本的,也是重要的问题,我们要提高自身人员的素质,对内部人员进行培训,提高每个人的安全防卫意识以及遇到安全问题时的问题处理能力,保证校园网络的顺畅运行。
3结束语
大数据时代下网络完全问题逐渐受到重视,但是在对网络安全确保的同时,就要正确全面的认识网络的安全。就其实质性而言,大数据时代下网络安全就要做好物理安全的综合分析,和信息内容安全的全面分析。保证网络安全的物理安全,就要在当前的网络工程中,对网络的设计和网络的规划进行充分的考虑,并做好对各种电源故障以及电脑硬件配置的全面考虑。综合分析信息内容安全时,主要是保证信息的保护,并避免信息泄露和破坏的产生,并禁止非法用户在没有一定的授权,进而对目标系统中的数据进行窃取和破译,进而为用户带来一定的隐患。而信息破坏的过程中,就要做好系统故障的维护,对非法行为进行抑制。对于信息传播安全和管理安全分析时,就要在当前的网络环境中,做好数据信息的有效传输,并避免网络的攻击以及病毒的入侵,并做好对整个网络系统的维护工作。而管理安全性分析时,就要对软件的可操作性进行综合性的分析,做好实时监控和相关的应对措施准备,并做好对数据的综合保护。总而言之,大数据时代下网络安全更要做好网络硬件的维护和常规管理,同时也要做好信息传播安全以及管理安全的综合性分析,进而对大数据时代下网络安全加以保障。
2关于大数据时代下网络安全问题控制的几点思考
2.1做好对访问的控制
对于大数据时代下网络安全问题控制,就要对安全的防御技术加以采取,并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。
2.2做好对数据的加密控制
做好对数据加密控制,就要采取加密算法以及密钥的方法,对明文数据进行转化,将其转化成为一种密文,并保证加密后的信息,在实际的传播过程中,有着一定的保护作用,一旦信息窃取,对于信息的内容无法查看。同时在对数据存储安全性以及稳定性进行确保时,就要依据于数据的相关特点和基本类型,对机密信息的安全性加以确保,实现网络信息数据的安全传输。
2.3做好对网络的隔离控制
将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。
2.4做好对入侵的检测控制
一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。
2.5及时防治病毒
当前大数据环境中,保证网络安全,就要做好病毒的有效防治,在计算机上安装杀毒软件,并定期对文件进行扫描和杀毒,对于不能识别的网络病毒,就要对漏洞补丁进行及时的更新和修补。同时良好的网络安全意识培养,不点击不明的链接以及相关的网站,对正规正版的软件下载,并综合提升病毒防治的成效,做好计算机的日常安全维护基础工作。
2.6做好安全审计工作
做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行。
2.7提高安全防范意识
提高安全防范意识,同样也是大数据时代下网络安全控制的有效方法之一,将网络安全增强,并提升网络安全性能,对相关的管理制度进行建立,将软件的操作和管理加强,对用户的安全保护意识进行加强,并对完全稳定的网路环境进行创造。
3结语
关键词 计算机网络;网络安全;防御策略
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)85-0208-02
计算机网络技术的迅速发展和应用,在给人们工作和生活带来方便和物质享受的同时,也给人们带来了来自网络的安全威胁,计算机网络的联结形式具有复杂多样性、开放性及网络边界的不确定性等特征,使网络数据容易遭受到破坏、更改、泄露、网络容易受到黑客的攻击,所以网络安全密是一个非常重要的课题,研究计算机网络安全的防御策略就成了必然。
1计算机网络概述
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统[1]。
2 网络安全的概述及要求
网络安全是指网络体系的软件系统、硬件系统及其系统中的数据受到安全保护,网络系统资源不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统能够可靠稳定正常运行。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.1网络安全的要求
1)数据完整性:指数据的精确性和可靠性,未经授权不能进行改变的特性,数据在网络中存储或传输的过程中不遭受任何形式的修改、破坏和丢失的特性;
2)数据保密性:保护数据不被未授权者访问,数据不泄露给未授权者并进行利用的特性;
3)数据可用性:可被授权用户访问并按需求使用的特性,在要求的数据资源得到保证的前提下,在规定的条件下和规定的时刻或时间区间内处于可执行规定功能状态的能力。是数据完整性、保密性和真实性的综合反映;
4)数据可控性:是指数据的流向以及行为方式可以控制在授权范围内,并对数据的传播及内容具有控制能力;
5)可审查性:对出现的网络安全问题提供调查的依据和手段。
3影响计算机网络安全的主要因素
对计算机信息构成不安全的因素很多,包括网络系统本身的问题,如操作系统存在网络安全漏洞、网络的开放性、自由性等;内部网络安全威胁认识不足问题,局域网内部用户未采取科学的防范措施,导致来自于内部的网络安全事故逐年增加;网络安全管理机制不健全等因素:
1)计算机网络的不安全性,计算机网络的多样性、开放性和自由性的特性给网络用户提供了便捷的信息服务,同时也带来了许多的网络安全隐患,计算机网络是全开放的,这就致使网络易受来自多方面攻击,意味着对网络的攻击不仅是来自于本地网络的用户,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击,大多数的网络对用户的使用没有技术上的约束,目前的技术难以对外部服务请求实现完全隔离,非授权者利用服务请求的机会很容易获取网络敏感信息;
2)防火墙的局限性,防火墙指的是一个由软件和硬件设备组合而成、它能增强机构内部网络的安全性。它是内部网络与外部公共网络之间的第一道屏障、安全策略的一个部分,防止非法用户、黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。虽然防火墙是目前保护内部网络免遭黑客袭击的有效屏障,但也有它的局限性,它难以防范网络内部的攻击和病毒的侵犯,不能防止来自内部变节者和不经心的用户们带来的威胁,它甚至不能保护你免受所有那些它能检测到的攻击,不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击;
3)网络中的设备包括计算机、网络通信设备、传输设备、存储设备、防火墙、网络环境都是网络安全的重要保障,易遭受到自然环境的影响,每个环节设备出现问题,都会造成网络故障;
4)网络安全管理的缺失,网络安全意识不强,也会对网络安全造成威胁,计算机网络的安全管理,不仅要做到物理硬件的安全,逻辑软件和数据资源的安全,还必须有人的配合、遵守和协助[2]。
4计算机网络安全的防御策略
4.1网络安全技术防御策略
计算机网络安全技术主要有网络访问控制技术、计算机网络入侵监测技术、信息加密技术、防火墙、认证的防范技术和系统安全管理技术。综合起来可以采取以下策略:
1)网络访问控制。是对网络信息系统资源进行保护的重要措施,是网络安全防御和保护的主要策略。通过对IP地址段限制、授权访问服务控制体系,允许对限定资源的授权访问,保证网络资源不被非法使用和非授权访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。访问控制是对外部访问过滤的关键技术,是实现数据保密性和完整性机制的主要手段;
2)计算机网络入侵监测技术。基于检测技术上的报警和监测系统,是一种针对计算机入侵的技术措施,按照报警的数据来源来看,入侵报警可以分为对事件入侵的报警、基于流量入侵的报警这两大类。在事件基础上的入侵报警的技术是通过分析网络中正在发生或者数次发生的入侵事件。通过对这些入侵进行实时而详细的监控和记录来发现入侵事件的规律性,然后进行报警并预测其未来发生的威胁;
3)建立完善的备份及恢复机制。为了防止数据的存储设备异常损坏,根据数据本身的重要程度、保密性要求、对业务连续性的影响程度、更新和使用频率、面临的风险等等,制定完善的数据备份策略和备份计划,或者可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份,以保障数据安全性和完整性;
4)信息加密技术。信息加密技术是信息安全核心技术,通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输[3]。常用的方针有线路加密和端到端加密两种。不同的加密技术可以应用到不同的情况,对保密信息通过各线路采用不同的加密密钥提供安全保护,防止非法用户存取数据或合法用户越权存取数据;
5)通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术,加强网络目录和文件访问权限的设置,实现安全隐患的提前判断和拦截;
6)局域网内用户计算机IP地址、MAC地址绑定技术,在网络安全协议中,每一个网络终端都有一个独一无二的MAC地址,在局域网内将计算机IP地址、MAC地址绑定,防止IP 被盗用。
4.2网络安全管理防御策略
网络安全的关键在于安全管理,而安全管理的保证依赖于网络安全技术[4]。技术与管理是网络安全的两个重要组成部分,网络安全必须依靠安全管理与安全技术来进行保证。建立完善的网络安全管理系统,要防止外部入侵,也要防范内部人员泄密可能。建立健全安全管理方面的体制,加大全面管理的力度,要对安全管理足够的重视。管理是网络安全中最为关键的部分,以防一些重要信息有意或无意的被泄漏。
建立安全管理制度,制定和完善相关法律、法规。加强对网络管理人员的技术培训,提高网络系统管理员和网络用户的职业道德修养和法律意识,明确责任,强化监督,维护计算机及网络系统的安全,同时建立应急管理机制,加强应急管理,制定应急事件出现时的详细应急预案,并定期开展应急演练,提高应对网络安全事件的能力和水平,确保事件发生时能够从容应对。
5结论
综上所述,计算机网络安全是一项复杂的系统工程,网络安全随着网络技术的发展将面临更为严重的挑战,所以我们要增大计算机网络安全管理的投入,加强安全意识教育,进行相关技术培训,并建立完善的计算机管理制度和监督机制,采取强有力的安全策略预防安全问题的出现,只有这样才能真正的提高计算机网络安全性,使计算机网络能够更好的为人们服务。
参考文献
[1]满昌勇.计算机网络基础知识[J].清华大学出版社,2010(10):11-12.
[2]陈欣.安全网络体系[N].中国计算机报,2004.
【关键词】网络安全技术 网络信息资源 安全管理
随着互联网技术的不断发展,计算机的应用也越来越普及,在给用户生活和工作带来极大便利的同时,也带来安全管理方面的风险。互联网信息资源的安全管理问题已经成为了如今网络安全探讨的重点。如何加强网络安全技术防护,增强计算机网络信息资源安全管理性能,防止网络信息在通信过程中被入侵和破坏,为计算机的正常运行营造一个良好的内外部环境也成为了一个重要的课题。
1 网络信息资源管理中的安全技术问题
1.1 网络信息资源开放性带来的安全隐患
信息网络最大的优势便是其提供了开放互动的平台,开放性是互联网络的显著特点,同时也是信息资源的发展必然趋势。但开放性给人们带来便利的同时,也对网络安全带来极大的隐患。首先,目前网络实名制并未完全实行,互联网络使用人群的身份判别存在难度,同时由于如今移动设备的广泛应用,开放性极强,而泛在化互联网络的使用成本并不太高,因此对于使用人群来说,便利地传递信息资源固然能提供方便,但也会对互联网的稳定维护带来隐患;其次,在互联网这个开放的大环境之中,难免会存在对网络安全管理具有威胁的不轨行为。这样的行为可能是针对于互联网软件中的漏洞,或是针对于互联网网层结构中的传输协议。既有可能是出于炫耀目的的本地用户,有也可能是其他国家或组织的黑客。因此网络信息资源管理中的安全技术问题,不仅关系每个用户的信息保密,还涉及到一个地区或是一个国家的整体网络安全防护问题。因此网络安全问题不仅仅是行业性安全保障问题,更是一个世界性的安全保障问题。
1.2 计算机操作系统漏洞带来的安全隐患
计算机的操作系统是最为基本也是最为重要的运行平台,用户通过操作系统得以正常使用计算机以及安装其他软件程序,同时还能针对计算机内部的信息资源进行有效管理。对计算机所需的硬件和软件而言,操作系统能够帮助用户迅速进行管理和使用,但如果在软硬件程序之中存在漏洞和问题的话,如果没有及时解决,极有可能造成系统崩溃以至于直接影响对于计算机本身的整体使用。导致计算机操作系统存在漏洞的重要原因在于允许使用者自行创建进程,并且还可以支持远程激活。这样的特性一旦被有心的不法分子利用,则会给计算机信息资源的安全管理带来威胁和隐患,甚至会出现被他人远程控制的情况,这将有可能对使用者带来极大的损失。
2 主要网络安全技术
2.1 内部防御安全技术
针对于网络信息资源安全管理的内部防御安全技术主要是防火墙和漏洞扫描这两种类型。防火墙技术是一种基于预先已经定义好的安全规则之上,针对于计算机的内网与外网之间的通信行为进行强制性检查和防范,加强内外网之间相互通信的访问控制。防火墙技术需要根据实际发生的情况针对计算机外网的访问权限进行限制,防止非法和违规行为通过外网进行入侵,以此来保障计算机内部的网络信息管理的安全,另外也需要针对计算机内网之间的访问行文进行规范,以此来优化内部防御安全技术,从而提高网络信息资源的安全管理程度。
另外一种技术类型则是漏洞扫描。这是一种通过打补丁的方式针对计算机本地的主机或是远程设备进行整体安全扫描,发现安全漏洞的同时进行修补,从而达到保障整体系统安全的目的。在漏洞扫描过程中,扫描程序通过对TCP/TP相关的服务端口进行扫描,从而监控主机的系统,同时通过记录相应的相应情况来收集相关的有效信息,以此通过漏洞扫描来对整体系统存在的安全漏洞和隐患进行整体把控,从而增强网络信息资源管理的安全性,同时也能降低安全风险值,提升系统防御性能。
2.2 外部监测安全技术
维护网络信息资源安全管理的外部检测安全技术包括入侵检测行为以及可视化的安全技术。入侵检测是基于审计大数据的收集和整合,以此来分析网络通信和安全日志相关行为的安全性,判断整个计算机系统中是否存在被攻击和被入侵等不法行为。如果存在入侵行为的可能性,那么入侵检测可以在系统被攻击之前进行拦截,这是一种针对于外部监测的安全技术,同时也是一种比较积极的防御功能。这项入侵检测技术是针对于就是外部攻击,同时也会对内部攻击进行监控,因此能起到增强计算机安全性能防护的作用,但同时也不会对计算机本身的网络通信性能造成影响。这同时也是入侵检测技术的优势所在。
另外一种安全技术便是针对于网络安全而衍生发展的可视化安全技术。它是基于内部防御和外部监测安全技术之上,将计算机网络中涉及到的系统数据以及网络结构以可视化的图像形式表现出来,同时这也是实时动态监测,为计算机整个网络通信使用过程保驾护航,一旦出现安全漏洞或潜在风险,会以某种特定方式提示用户,同时还能为网络安全技术人员处理计算机系统安全问题而提供帮助,促进针对性地处理安全风险问题,从而增强计算机网络信息资源的安全和智能管理。
3 加强网络信息资源安全管理的策略
3.1 培养专业的网络安全维护人才
目前对计算机网络信息资源安全管理存在潜在威胁的攻击行为大多集中在人为性的入侵行为方面。无论是针对于有目的性的黑客入侵或是计算机网络犯罪,大多属于人为入侵和攻击的范畴。而这种人为攻击分为两个类型,主动攻击和被动攻击。两者区别在于是否对截取到的网络信息资源进行更改,前者会利用不法行为来更改截取到的信息以达到误导信息接受者,而后者则是对传输的信息资源直接进行截取和破解,但这两者都对信息的安全保障造成了重大风险和威胁,极易为组织和单位带来重大的经济损失。因此针对这样的网络信息安全风险形式,需要从人员上优化知识结构,增强安全防护的技能,培养专业的网络安全维护人才,从而在加强现有网络监测和维护力度的基础上,对网络信息的安全发展未来趋势进行专业性地判断和预测,从而帮助网络信息资源安全管理工作往更加智能和可把控的方向去发展。
3.2 加强计算机软硬件设备安全管理
首先就计算机的硬件设备而言,最基本的是需要营造安全的计算机运行环境,对于电压稳定,防火防潮,防虫蛀等外部风险进行把控,降低外部环境对计算机硬件运行的风险影响。同时还需要相关安全技术性管理人员针对计算机硬件设备定期进行检测和维护,定期进行问题排查,另外还需要对相关人员未经允许不得擅自更换计算机硬件进行规范规定。其次是对于计算机的软件而言,网络信息资源安全管理人员应该定期利用计算机安全防护技术对软件进行病毒查杀和和漏洞修复。对于威胁到系统安全的计算机病毒或是其他风险,需要及时下载补丁进行修补和防护,以增强系统软件的安全性,同时还需要注意的是,对于重要的相关网络信息资源需建立有效的备份机制,以防止在系统出现安全风险时造成数据丢失等问题。
4 结语
在如今网络信息技术以及计算机新兴技术飞速发展的时代,人们利用计算机和网络信息资源进行工作和交流,从中得到了极大的便利,但另一方面,网络信息资源的安全问题也成为了一个重要课题。因此针对于网络信息资源安全管理的隐患和风险问题进行分析,同时有针对性地提出相应的应对策略,以期能促进网络信息资源管理向更为安全性的方向发展。这需要不断加强对于网络信息资源的安全管理意识,同时需要通过培养专业性安全维护人才来提高相关技术,加强网络信息资源管理,为计算机的整体安全运行提供稳定和良好的大环境,能够更好地为用户的生活和工作提供便利和帮助。
参考文献:
[1]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2012,v.15;No.20522:44-45.
[2]史亚巍.我国政府信息资源管控研究[D].中央民族大学,2015.
[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学,2012.
[4]王浩羽.网络安全技术与网络信息资源管理探讨[J].硅谷,2013,v.6;No.13414:86-87.
关键词:计算机信息管理;网络安全;应用
信息技术时代的来临给我们带来了较大的优势,可是一件事物发展不仅会带来机遇,同时也会带来挑战,而在这个互联网时代下的挑战就是网络安全问题,尤其是在近年来社会知识资源重要性不断凸显,信息资源网络安全问题也变得尤其的重要。为此,计算机信息管理就受到了较大的关注,如何避免网络安全问题也成了计算机技术应用中较为关键的一个问题,对于这一问题笔者也对其进行了以下具体的分析。
1计算机信息管理应用在网络安全中的问题
计算机信息管理在实际应用过程中会涉及到较多的问题,如果计算机信息管理系统存在设计不够规范、不够科学等问题就会对计算机信息管理系统在应用过程中存在安全隐患。此外,在实际应用过程中计算机信息管理制度等方面所存在的问题,也会致使计算机信息管理系统存在较大的安全隐患,而对于这一系列的问题,在对其进行处理的过程中,可以从以下两个方面来进行处理:其中,一方面是信息访问控制,这一方面主要指的是用户在进行互联网活动的时候,会对访问信息资源进行掌控,而这一控制主要是对互联网操作人员、信息传递这两个方面作为控制源头,总之,信息访问控制技术一直都是网络安全研究中较为重要的一个方向,在整个计算机安全体系中有着较为显著的作用。另一方面则是信息安全监测,在计算机日益普及的时代背景下,我们在获取信息的时候无论是渠道都十分的方面,在这种情况下,自我信息安全保护工作也变得更加的重要。而信息安全监测技术中所存在的入侵监测就是一种较为常用的的技术,其主要的功能就是对网络安全进行监测,以此来保护网络信息的安全性。
2计算机信息管理在网络安全中的应用措施
在社会不断发展过程中,网络安全问题也在不断增加,就比如说垃圾邮件、计算机病毒、黑客攻击等问题都属于较为网络安全问题,而针对这一系列的问题,我们在应用互联网的过程中,可以通过以下几点措施来对网络安全问题进行预防:
2.1提高自身网络安全防范意识
就目前网络安全问题来看,其危害因素有很多,就拿我们已经知道的网络安全问题就包括了篡改数据、计算机病毒、冒充合法用户、网络扫描、拒绝式服务攻击等现象都属于网络安全问题。而对于这些网络安全问题,要想对其进行有效地预防和处理,网络管理人员不仅要学习网络管理技术,还需要在发展过程中提高自身安全防范意识,对于一些较为重要的数据信息一定要进行加密处理,对于上网用户则需要进行身份认证,这样就能在一定程度上减少网络安全问题的发生。此外,在提高自身网络安全防范意识的过程中,如果面对一些突发的问题,一定要沉着对其进行处理,这样也能促进计算机信息管理在网络安全中的应用质量提升。
2.2结合自身需求进行优化管理
在网络安全中应用计算机信息管理的过程中,相关人员一定要意识到,并不是所有的应用工具都能对网络问题进行有效地处理,所以,在实际应用过程中,一定要结合自身需求来选择合适的设备以及技术来进行优化管理,这样不仅能够提高其应用效果,还能确保其操作的便捷性。此外,在网络安全管理过程中,对于网络管理人员的设立,一定要对其进行合理的分配和划分,将责任制度落到实处,这样也能进一步提高计算机信息管理在网络安全中的应用效果。
2.3应用信息技术保证网络安全
在这个信息技术时代下,互联网技术发展也变得十分迅速,各种软硬件设备功能也在不断的提升,在这种情况下,网络安全管理人员就一定要及时的对新型的网络管理技术进行学习,积极应用信息技术来确保网络的安全。针对这一方面,在实际应用过程中,可以建立起相应的信息管理系统,以此来对网络安全进行有效、规范的管理,此外,在这一过程中不仅需要按照不同的管理平台对其进行升级以及更改,还需要对其应用特点进行掌握,这样就能最大程度提高管理系统实际应用效果以及质量,有效地发挥出计算机信息管理在网络安全中的应用。
3结语
综上所述,网络安全问题来源因素较多,可是毋庸置疑的是网络安全问题其必然会带来一定的负面影响,在这种情况下,要想有效地保证互联网具备较为良好的环境,就一定要加强对计算机信息管理的研究和重视,以此来对网络安全进行优化处理,最大程度避免网络安全问题的发生。
参考文献:
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(04):40-41.
[2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014,(20):181-182.
[3]陈奇.计算机信息管理在网络安全中的应用[J].计算机光盘软件与应用,2014,(10):185+187.