前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的浅谈网络安全的重要性主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络安全 防范 措施
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2017)01-0002-01
一、前言
当今世界,互联网已经成为我们生活的一个重要组成部分,网络被应用在各种各样的领域中。而网络的安全问题日益突出,逐渐成为棘手的问题,网络黑客、网络病毒、网络诈骗、不良信息等等问题都在威胁着我们的安全。所以本文结合我对网络的认识,对如何进行网络安全防范的措施进行论述,希望这些措施能给我们营造一个绿色健康的网络环境。
二、网络环境现状
1.概述
对于人们来说,什么样才叫网络安全?这是值得我们去思考的问题,所谓的网络安全就是能够保证使用的用户信息不被泄露、不会造成使用者的钱财丢失以及不会破坏到使用者的电脑。所以根据普遍认识来说,网络安全主要包括了:
保密性,在网络环境中不会将信息泄露给一些非法用户。
完整性,网络用户中的各种数据在传输的过程中不能够进行改变。
可用性,保证用户在使用网络的时候不会出现拒绝服务、破坏网络以及其他一些影响系统正常运行的攻击。
2.网络不安全现象
网络中存在着许多不安全的现象,以下几种是最普遍也是最主要的安全威胁:
2.1木马病毒:木马病毒是一种隐藏在使用者电脑中的病毒程序,从表面上来看我们看不出电脑是否中了木马,因为木马病毒并不会直接对电脑产生伤害,而是在后台进行控制从计算机中寻找漏洞进行侵入并盗取文件。最为直观的就是我们进行出现软件盗号现象。
2.2拒绝服务攻击:拒绝服务是黑客最常用的手段,它能够使得目标电脑暂停服务。这种现象我们经常遇到,例如:我们的网速突然不正常卡顿,电脑突然黑屏或死机现象都是这种攻击造成的。它会干扰到我们电脑的正常使用以及信息交流。
2.3恶意攻击:恶意攻击分为主动攻击和被动攻击,主动攻击是攻击者对目标用户的信息进行破坏和窃取,被动攻击则是在目标用户不知情的情况下进行信息窃取与破译。这两种攻击都是计算机网络安全最大的潜在危害。
2.4软件漏洞:软件漏洞是一个非常严重的bug,普通软件出现漏洞的话伤害可能不大,但是如果是操作系漏洞没有及时的被修护,被不法分子利用就很有可能对用户计算机信息造成严重的破坏。很多时候出现的大量信息泄露都是因为漏洞被利用,就像之前淘宝网大量用户信息被泄露一样。
2.5恶意插件:恶意插件是我们在网上进行下载时,跟随着一起被下载并强制安装在电脑之中,通常不加注意很难被发现的这些插件。插件会在电脑后台中自动运行,破坏CPU并盗取一些账号信息。
2.6钓鱼网站:现在诈骗的手段都非常高明,钓鱼网站频频出现。例如仿造某银行做一个一模一样的网站,如不甄别网址,误以为是官方网站,就很可能被骗,造成经济损失。
2.7操作失误:操作失误主要是操作电脑的用户自身题,但安全意识不够也促使了各种不安全现象的出现,比如因为自己不良的操作造成信息泄露钱财损失等影响。
三、网络安全防范措施
对于上述不安全现象,我们必须进行有效的防范。并且对网络安全防范措施进行分点论述:
1.安装杀毒软件:杀毒软件是现在比较流行的防止病毒扩散的软件,它主要通过防病毒服务器进行病毒杀除,并将新病毒存入病毒库中。现在比较主流的杀毒软件有很多,大都能够准确针对病毒的破坏形式进行统一的网络病毒防范,保护我们的个人电脑安全。
2.升级操作系统补丁:操作系统是我们电脑的核心,没有它电脑就不能够运行,所以保证操作系统的安全是非常重要的。为了预防黑客利用操作系统漏洞对电脑进行攻击,我们要经常对操作系统进行漏洞检测以及打补丁。除此之外,不仅是操作系统,电脑中各种网络设备也是需要技术进行系统补丁的。
3.安装入侵检测:入侵检测系统是一种能够对计算机网络传输状态进行实时监控的系统。当它发现网络传输异常的时候会发出警报并及时采取相应的防范措施,系统的后台还可以追踪到异常入侵的路径,从而能够更好的保护计算机的网络安全。
4.重要信息加密:加密技术就是对电脑中重要的信息进行加密保护,以此防止数据被破坏和篡改。在进行网络传输的过程中必须对信息进行一定的加密才更能保证信息的安全,现代计算机密码学在不断的发展,被运用在网络安全的各个领域中。
5.防火墙技术:防火墙技术是一种将计算机软件与硬件相结合的加护技术,防火墙软件的安装能够使计算机内部网络与外部网络之间构建一个保护的屏障。同时它也能够在网络与网络之间建立其一个安全网关,从而保护内部网络不受非法用户的入侵与攻击。
6.提高自身安全意识:提高网络安全意识是防范网络安全最重要的措施。我们应该加大宣传网络安全问题的力度,告诉人们什么样的网站属于安全的,什么样的是钓鱼网站,提高人们对网络安全的警惕性,同时对以上提及的网络安全防范措施进行宣传教育,让人们更加清楚这些措施的重要性。
四、结束语
综上所述,当前网络安全贯穿我们生活中的每个部分,对于本文中所描述的网络不安全现象以及安全防范措施,都是当代人们必须掌握的一些常识。在计算机网络技术不断发展的今天,我们必须认真学习网络信息安全方面的相关知识,才能更好的做到防范于未然,更好的让计算机网络能够安全、可靠。
参考文献
[1]郑平.浅谈计算机网络安全漏洞及防范措施[J]. 计算机光盘软件与应用, 2012(3):31-32.
[2]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(8):110-111.
[3]成启明.浅谈影响计算机网络安全的因素与防范措施[J]. 河北民族师范学院学报, 2009, 29(2):17-19.
[4]吴亚林.浅谈计算机网络安全漏洞及防范措施[J]. 电子制作, 2012(9).
随着信息技术的发展,社会各行各业已经开始通过计算机网络来进行内部业务管理,信息化极大地提高了管理效率以及社会生产率。网络是医院向信息化、数字化发展的基础要素,是整个医院内部信息运行的平台,构建安全的医院信息系统至关重要。因此,本文首先对医院信息系统的网络安全进行概述,强调了其重要性与必要性,其次,重点讨论了医院信息系统的安全防范策略。
【关键词】医院信息系统 网络安全 防范策略
医院信息系统内部的信息比较繁杂,不仅包括病人的资料,而且还有相关药品的数据、医生资料等,信息系统的安全运行,是医院日常工作顺利开展的必要条件。由于互联网的开放性,经常存在一些威胁系统安全的要素,导致内部信息的损坏、丢失,影响医院的正常工作,带来一系列损失。由此可见,要高度重视医院信息系统的安全问题,多角度提高系统的安全性能。
1 医院信息系统的网络安全概述
1.1 网络安全
网络安全主要指的是通过技术手段,确保计算机在运行过程中得到保护,硬件、软件都避免受到网络上危险要素的破坏,阻止恶意程序对系统进行攻击,进而泄露信息、篡改信息等,确保信息系统在互联网的环境下正常运行。网络维护的核心在于信息与数据的完整性与可控性,并且能够通过用户的操作,实现基本的应用目的。在网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。
1.2 医院网络安全的重要性
医院的信息系统网络安全问题关系到日常管理的方方面面,医院信息系统在在运行期间,如果出现意外中断,或者受到恶意程序的攻击,那么很容易导致信息的大量丢失,由于医院信息系统中录入了病人的基本信息,因此会造成严重的后果,甚至医疗事故。由于医院性质的特殊性,在计算机信息系统的网络安全防护方面,除了一般的日常维护,还需要通过特殊的策略来确保信息系统的安全。
2 医院信息系统网络安全的防范策略
2.1 选择优质设备
医院信息网络安全维护是一项系统的技术工作,运行良好的优质设备是维护系统安全的保障。因此,医院的信息中心需要选择性能良好、运行稳定、便于升级的设备。个别医院没有认识到信息系统安全的重要性,忽视网络建设,将资金投入到医疗设备以及医院基础设施上,在网络设备上不重视质量,由于医院的工作具有连续性,性能较差的网络设备经常会出现多种问题,特别是核心交换机和服务器,一旦运行故障,医院内部网络瘫痪,必将严重影响医院的正常工作。因此,维护医院信息网络安全首先要选择优质的网络设备。
2.2 优化系统程序
医院在系统的选择上,除了可以通过技术人员设计专门的程序,还可以选择安全性能较高的操作系统与软件,并且及时进行升级与更新,定期优化系统程序,这样才能确保安全。同时,如果系统设置密码,密码需要进行不定期更换,这样避免网络中一些恶意程序的攻击,防止病毒、黑客入侵窃取重要信息,也最大程度降低被跟踪痕迹的可能性。在系统程序的日常管理中,也要定时更新数据库,做好信息的备份工作。
2.3 加强技术人员管理
网络安全的操作主体主要是信息技术人员,因此,提高技术工作人员的职业水平,构建科学的网络安全管理制度也是必不可少的。医院要确保信息系统的持续稳定,并且在网络环境中运行良好,这对技术人员要提出了更高的要求。医院可以通过培训提高技术人员业务水平、开展网络安全教育提高思想认识等。在日常工作中,严格禁止通过移动终端来进行信息的输入与输出,避免病毒带入。同时设置专门的信息共享平台,严禁技术人员将系统文件进行共享。除此之外,网络管理员要定期进行数据的整理,并且完善网络运行后台,对于计算机网络终端进行检查,及时处理安全漏洞。
2.4 构建病毒防御体系
医院信息系统的网络安全防范,除了确保系统中各计算机通信设备及相关设施的物理安全,使其免于人为或自然的破坏,还要构建病毒防御体系。由于互联网具有开放性与交互性的特征,在网络中运行的程序有必要建立不同层次的防护系统。例如在每台计算机终端上都安置网络版的杀毒软件,在服务器上设置保障服务器安全的杀毒软件,在网关处设置维护网关的防病毒软件,这样将信息系统的各个部分都纳入了安全保护中。但是,由于计算机病毒传播途径多、传播速度快,在构建病毒防御体系时,也要重点预防不同来源的病毒,通过系统的设置,维护信息系统的安全。
2.5 完善身份验证程序
身份验证程序的漏洞是系统内部信息泄露的重要原因,因此,需要进行身份认证以及授权,对进入系统的用户进行审查,确保其具备信息查看的资格。在信息系统程序中,要将身份验证方式、权限审查内容进行详细规定,并且通过动态密码、安全口令等,阻止非法用户的入侵。除此之外,还可以应用防火墙,对于网络数据的访问、修改等操作进行记录,一旦出现比较可疑的操作行为,系统可以自动报警或者中断操作,避免非法用户对数据进行篡改。总而言之,身份验证程序与防火墙的有效配合,可以为医院信息系统网络建立一道安全屏障。
3 结束语
信息化的发展对于计算机技术提出了更高的要求,特别是医院的信息系统网络安全防范问题,直接关系到医院业务的有序开展。网络安全防范是一项系统的动态工程,需要从各个角度出发,综合考虑,选择性能良好的网络设备,并且定期进行系统的优化,提高信息技术人员的业务水平,在确保硬件实体的安全稳定前提下,构建多层次的病毒防御体系,完善信息系统的身份验证程序,并不断调整防范策略,及时组建网络安全紧急响应体系,全面提高医院信息系统网络的安全性。
参考文献
[1]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).
[2]祝敬萍.医院信息系统安全风险规避管理策略研究[D].华中科技大学,2012.
[3]莫非.医院信息系统中的网络安全与管理[J].计算机光盘软件与应用,2012,07(23).
[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,05(15).
[5]赵浩宇,李刚.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2013,10(20).
关键词:网络安全;防火墙技术;策略
中图分类号:TP3文献标识码:A
文章编号:1009-0118(2012)04-0221-02
计算机网络的普及,不仅使我们的工作、生活和学习更加方便快捷、丰富多彩,同时也在国防、电信、经济等方面得到了广泛的应用。然而,我们在充分享受网络优越性的同时,也应看到,计算机网络虽然性能很强大,但也存在其容易受到攻击的方面。计算机网络安全问题已经十分严重,应当引起我们的重视,并积极采取相关措施,维护网络的安全运行。
一、网络安全的概念及特征
(一)网络安全的概念
网络安全是指通过采用各种方法和手段,使计算机网络系统的硬件、软件及其系统中的数据受到保护,系统连续运行,网络正常服务,从而确保网络数据的可用性、完整性和保密性。
(二)网络安全的特征
网络安全具有以下五个方面的特征:
保密性:信息不随便泄露给授权用户之外的他人或被他人利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:当需要时能否存取所需网络安全解决措施的信息。
控制性:对信息的传播及内容具有控制能力。
可审性:出现安全问题时提供依据与手段。
虽然网络已经成为生活中不可或缺的一部分,然而其安全却被我们忽视。网络安全性差就会给我们带来许多不必要的麻烦,所以我们应该关于网络安全进行能更多的探讨和研究。
二、网络安全问题现状分析
(一)网络安全的严峻形势
计算机网络所建立的信息通道,使全世界对信息的交流、共享更加方便、快捷,从而大大助推了经济的发展,但是随之而来的问题是网络信息安全也面临着威胁,网络安全逐渐成为影响社会与经济正常发展的关键要素。
美国联邦调查局公布的数字显示,美国每年因网络安全所造成的经济损失就高达75亿美元,而全世界平均每20秒钟就发生一起Internet计算机侵入事件。在我国,由于黑客入侵、计算机病毒的原因造成的经济损失也是巨大的,正如CEAC主任高骐在接受采访时说:“目前,我国的网络系统还比较脆弱,需要构筑我们自己的数字‘长城’来保卫网络的安全。”[1]
(二)威胁网络安全的方式
随着计算机技术的快速发展,威胁计算机网络安全的方式和手段也呈现出多样化的特征。目前网络中存在的安全威胁主要有以下几种:
1、计算机病毒
计算机病毒是编制者在计算机程序中插入的,影响计算机正常使用并且能进行扩展的计算机指令或代码。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,硬盘、光盘和网络等都是传播计算机病毒的途径。
2、木马程序
木马程序的全称叫特洛伊木马,是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序,英文叫做“Trojan horse”。木马程序的危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。
3、拒绝服务攻击
拒绝服务攻击就是攻击者采取办法使合法用户不能进行正常的网络服务,阻止合法用户对网络资源的访问,以实现其不可告人的目的。攻击者进行拒绝服务攻击,实际上是要实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
4、黑客攻击
黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类:非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。网络黑客技术的发展已经严重威胁网络的安全。[2]
5、软件漏洞
软件开发者开发软件时的疏忽,或者是编程语言的局限性,使其自身的设计和结构始终会出现问题,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。缓冲区溢出就是一种常见的软件漏洞。
(三)影响网络安全的因素
造成计算机网络安全问题严重的因素是多方面的,既有计算机系统自身的缺陷,也有我们在使用和维护过程中存在的不足和疏忽。总结起来,主要有如下因素:
1、网络系统安全性差
计算机网络系统的安全性差是由计算机网络自身的特殊性所决定的,也是其无法摆脱的缺点,这也决定了在网络技术的发展中,网络安全性未能得到相应的提高和改善。怎样在让计算机网络技术更好更快发展的同时使其更加安全,是一个长期困惑我们的难题,也是未来需要我们继续探索的重要难题。
2、计算机网络系统自身的问题
网络系统在稳定性和可扩充性方面存在问题:
(1)由于设计的系统不规范、不合理以及缺乏安全性考虑,计算机网络的稳定性较差。正如网络安全专家、CEAC首席讲师周谷所说,“中国的网络安全最大的隐患是因为计算机系统有3个先天缺陷:使用外国的CPU芯片,使用外国的操作系统、数据库和使用外国网管软件。这就造成了我国的网络很大程度上收到外国网络的影响。
(2)网络硬件存在缺陷。比如服务器和网卡,其设计欠缺周密,这些导致网络的安全性能差。
3、网络安全意识淡薄,安全措施缺乏
据调查,信息网络用户缺乏安全防范意识和防范知识,管理人员缺乏培训,缺少安全预警信息是信息网络安全存在的主要问题。尽管大多数用户都使用了防火墙和防病毒产品,但其他类型安全产品的使用率几乎都低于20%。许多站点在防火墙配置上无意中扩大访问权限,却忽视了这些权限可能会被某些人员滥用。管理制度不健全,网络的管理和维护也不到位,也造成了网络安全问题的严重化。
三、提高网络安全的策略
(一)提高安全防范意识
多数网络安全事件的发生都和缺乏安全防范意识有直接关系,所以较强的网络安全意识是保证网络安全的重要前提。当前网络技术发展迅速,网络安全事故频繁发生给我们的经济以及社会各方面造成巨大损失,引起人们对网络安全的极大关注。因而,从思想上提高对计算机网络安全重要性的认识,增强内部网络治理人员以及使用人员的安全意识,是网络安全工作的第一任务。
(二)严格网络管理
并不是每一个网站都是安全的,但是需要提出的是,现在相当一部分用户在积极享用网络服务的时候,只注重使用方便,却忽视了安全问题,这种做法将会带来严重的后果。目前我们搞好网络安全的重点,首先是要严格落实平时的网络管理,将日常网络管理落实到每一个细节当中;其次,还要加强对计算机网络操作岗位的人员管理,对他们进行深入的网络安全教育和相关法律学习,并经常进行检查和组织学习;此外,还要尽快建立反击网络病毒和反击黑客的应急部门,培养一批掌握相关知识和技术的人才。
(三)积极采取防范措施
1、网络防火墙技术
网络防火墙技术是一种网络安全保护手段,是网络通信时执行的一种访问控制尺度,通过控制入、出一个网络的权限,并迫使所有的连接都经过检查,从而防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部资源,以达到保护内部网络操作环境和设备之目的。虽然防火墙也有一些不足之处,但它是当前保护网络免受袭击的有效手段,对保障网络安全起到很大的作用。[3]
2、安全加密技术
安全加密技术是利用技术手段将重要的数据进行加密传送,在到达终点后再对其进行解密,这是最常用的安全保密手段,也是电子商务采取的主要安全保密措施。加密技术的出现使基于Internet上的电子交易系统成为了可能,为全球电子商务提供了保证,无论是对称加密还是非对称加密技术都对维护电子交易的安全发挥了很大作用,因而仍是当前电子交易安全措施的主流。[4]未来,我们也应对此进行改进,使其更加完善,发挥更强的功效。
四、结语
随着社会和经济的发展,网络安全会显得更加重要,必将引起我们更多的关注。然而,网络安全是一个涉及科技、法律等诸方面的多学科话题。因此,要达到充分维护网络安全的目的,必须对其进行长期而深入的研究,从多处着手,建立一个完善而又科学的网络安全维护体系,采取积极有效的措施,并严格执行各项安全策略,建立安全稳定的网络环境,为社会和经济的长足进步提供支持。
参考文献:
\[1\]余志松.浅谈网络安全的技术控制\[J\].科技资讯,2007,(6):6-7.
\[2\]王淑琴,海丽军.对计算机网络安全技术的探讨\[J\].内蒙古科技与经济,2007,(10):3-5.
【关键词】计算机硬件维护 网络安全 重要性 计算机硬件系统
网络在人类的生活中扮演着日益重要的角色,它在方便我们生活的同时,也为社会的发展提供了新的机会,同时对人类的生活产生重要的影响。随着网络的迅速发展,其在增加我们生活便利性的同时,也出现了一系列的安全性问题。计算机安全问题就是其中的一个重要组成,如果我们不能对计算机进行及时的维护,它就会像人一样“生病”,而忽视计算机硬件维护是引发计算机“生病”的首要“凶手”,因此,我们要经常对计算机硬件进行维护,以此来维护网络的安全。
1 影响计算机硬件安全与网络安全的因素
计算机硬件维护在保证网络安全方面起到非常重要的作用。一台计算机的硬件系统是由网络设备、交换机、防火墙等构件组成。因此,想要确保计算机能够安全、正常的运行,首先要考虑到这些构件所处环境的安全性,只有确保环境的安全性,才能保证计算机安全、正常的运行。此外,网络环境(例如不稳定的网络信号)是造成网络安全问题出现另一重要因素。
1.1 环境因素对于计算机硬件系统的影响
计算机运行过程中受到温度、湿度、电磁波等环境因素影响时,就会造成整个计算机硬件系统不正常的运行,从而进一步的影响网络的安全。例如,计算机处于温度过高的环境中,首先会使计算机硬件系统的参数设置偏离正常情况下的数值,进而有可能造成电元件烧坏、内部逻辑紊乱等现象的发生。而当计算机处于相反的环境中,即较低温度时。计算机硬件设备就会被暴露在凝结的水雾中,长此以往,计算机硬件就会出现锈迹,从而缩短其的使用期限。此外,电磁波对于计算机硬件系统的影响也是不可忽视的,传输线在进行信息传递的过程中,遇到电磁波的影响,就会导致信息反馈错误的现象发生。因此。计算机所处的环境,一定要尽量的远离带有电磁波的设备,如强电线路等,以此来确保计算机免受电磁波的破坏。
1.2 网络电缆及网卡因素对于网络安全的影响
网络电缆及网卡是否正常进行工作,直接影响着网络的安全性。计算机网卡安装过程不合理会导致计算机不能正常的与网络连接,从而不能确保网络信息的流畅性。因此,在进行网卡的安装过程中工作人员一定要根据不同信息传输的需求差异,来对网络接口进行合理性的选择。此外,网卡在运行过程中也会经常出现一些问题,如卡槽松散引起指示灯不亮等问题的发生,出现此现象,只要进行卡槽的更换或者插牢网卡来解决这个问题。
2 进行计算机硬件维护所采取的措施
2.1 减少环境因素产生的影响
环境因素通常是指温度、湿度、电磁波等,这些问题一旦在计算机硬件系统的运行过程中发生,就会使得整个硬件系统进行不正常的运行,进而影响网络的安全性。第一,计算机应放置在远离高温或避免低温的场所。第二,要定期、定时的进行计算机硬件系统的检查与清扫,从而确保计算机硬件设备能够正常的运行。第三,计算机所处的环境中一定要远离强电线路及相关的设备,或者采取屏蔽的方式来屏蔽电磁波的影响。
2.2 定期的进行计算机硬件系统的维护
计算机硬件系统的维护过程,主要是通过网卡、网络设备连接及计算机等方面的共同协作进行。因此,我们通常会从以下几方面来对计算机的硬件系统进行维护。
首先是防火墙的设置。防火墙的设置通常是依靠计算机网络间的访问限制的设置来确保计算机的安全。防火墙的设置可以在一定程度上阻止非法人员进入内部网络,完成信息的窃取和破坏过程。此外,防火墙还能对网络的运行进行实时的关注与有效地调控,保证进行访问的网站拥有访问自身网站的权限。因此,防火墙的设置,能够在很大程度上保证网络的安全性。
其次是入侵检测技术的应用。入侵检测技术可以及时对可能危险计算机网络安全的入侵做出及时的防卫,能够将入侵的网络信息及时的反馈给电脑,使计算机做出的实时性检测、记录、和报警。入侵检测技术是计算机网络安全的保障,如果用户没有引入该技术,就会给计算机到来巨大的安全方面的隐患。
2.3 及时的进行硬件加速
大量的垃圾信息的产生也是影响计算机安全的一大元凶,而对这些垃圾信息进行处理过程中,需要投入大量的资金,这便会给社会的经济发展带来很大影响。这些垃圾信息,可以延长网络进行正常信息处理的时间,也成为制约网络发展的根本。采用硬件加速处理,可以大幅度的提高网络性能,降低垃圾信息对网络产生的不良影响。
2.4 提高计算机使用者的素质
计算机使用者的不良操作是造成计算机网络安全问题发生的又一凶手,因此,提高计算机使用者的自身素质,可以有效避免网络安全问题的发生。所以,在进行计算机硬件维护之外,我们还要定期对电脑使用者进行有关计算机安全使用方面的培训,进行计算机使用技巧的讲述,进行安全维护意识的培养,提高其管理计算机的能力,从而帮助其维护网络安全意识的树立。
3 总结
信息技术所引起的社会性的改变,体现在社会生活中的各个领域,当今社会,人类与网络已经密切的联系在一起,计算机已经成为人类生活、生产所必须的设施。然而,在网络快速发展的今天,网络安全问题频频发生,严重的影响着计算机网络的正常运行。要想彻底摆脱这个问题,首先要从计算机各硬件组成的维护出发,以此来确保计算机网络的长久性的安全,并推动社会与网络技术的共同进步、和谐的发展。
参考文献
[1]王惊雷.计算机的软硬件维护和网络安全防护问题与策略探讨[J].软件(教育现代化)(电子版),2012,(6):73.
[2]张剑.浅谈计算机局域网硬件维护与网络安全[J].计算机光盘软件与应用,2011,(22):133-133.
1影响计算机网络安全的问题
1.1自然环境影响
计算机是由人类开发的。它们只是智能机器和设备。他们还受外部环境因素。外部不可抗拒的因素,如地震,雷击,洪涝造成计算机网络安全的威胁。在另一方面,计算机有很长的使用寿命。计算机老化和自然破坏,会影响网络的安全性。
1.2人为因素影响
即人为因素影响计算机网络安全问题是由人为因素引起的。电脑操作者的疏忽也可能导致计算机网络安全威胁,如不当造成的运营安全配置网络安全漏洞。计算机用户缺乏安全意识,密码选择不正确或借贷和帐户密码的共享也可能导致巨大的计算机网络安全风险。从黑客攻击和入侵开始,黑客通常不会为入侵创造机会,但他们更擅长在网络系统中发现漏洞而不是其他漏洞。利用这些系统的不完整性和缺陷,恶意攻击和入侵会对网络安全构成威胁。
1.3病毒威胁的因素
病毒威胁因子计算机网络病毒是一个程序,通过网络传播,破坏计算机的正常运行,导致数据丢失或损坏系统或硬盘。而且,病毒还具有一定的复制能力,传播速度快,隐蔽性好,不易杀死。这些病毒是在不同类型的文件中混合的,载体形式通常是恶意程序,用代码来表达,一旦文件被传输或复制,病毒就会逐渐传播,而计算机病毒不是单一的存在,本身具有很好的隐蔽性,在程序编写过程中,会产生隐患。计算机病毒,不仅具有很强的断裂,而且由于其传染性和传染性,很难彻底消除。如果影响不严重,则会降低计算机的运行速度。如果影响严重,计算机系统将崩溃并无法正常工作,给用户带来不必要的麻烦和损失。
1.4网络系统自身的漏洞
网络系统自身的漏洞无论计算机网络软件的安全性如何,在一定程度上都有其自身的不足和好处。网络系统本身也存在许多不足,对计算机网络安全造成了极大的威胁。例如,有些人恶意使用电子邮件的开放性发送一些非法邮件,迫使其他人强行发送邮件。间谍软件不像计算机病毒一样传播和传播,但其重要目的是破坏计算机系统并恶意获取用户信息和数据。计算机网络系统具有自身的巨大优势,但也存在一定的弱点,尤其是计算机的开放性,不仅使计算机的通信更加方便,而且使计算机本身也获得了许多弱点
2无线网络安全的防范策略
2.1安装防火墙和杀毒软件
安装防火墙和杀毒软件要使计算机网络更加安全,必须安装防火墙和防病毒软件,不仅可以减少计算机系统安全的隐患,而且可以有效地保护计算机网络安全。就计算机网络系统本身而言,保护网络系统最重要的步骤是安装防火和防病毒软件。防火墙是计算机内部操作系统中的一种独特的因特网设备。其技术基于计算机网络的IP地址。通过构建软件和硬件系统,可以过滤和拦截信息。它是计算机网络安全保护的基本保障之一,因此完善防火墙系统是十分必要的。它是网络安全和杀毒软件之间最常用的技术之一。它能及时检测和杀灭病毒,有效地保护计算机网络安全。
2.2合理安装无线设备
合理安装无线设备由于无线网的传播介质主要依赖于空气,所有无线终端设备可以在WPAN的覆盖范围内连接到无线网络。因此,在安装无线网络设备的过程中,用户需要考虑用户的实际需求并选择合适的安装位置,以确保局域网可以覆盖使用范围,外部用户的访问受到限制。
2.3应用网络加密技术,建立用户认证连接模式
应用网络加密技术建立用户认证连接模式随着网络加密技术的应用,整个计算机网络系统都存在隔离威胁,保护计算机用户信息,数据和密码的障碍。网络加密技术可以为入侵者建立预警机制。一旦收到恶意攻击信号,加密系统将及时驱动恶意攻击者,这是计算机网络安全的重要保障。在安装无线网络期间,用户需要修改原始用户密码并需要不时更改密码以防止恶意无线终端连接到无线局域网并窃取个人隐私数据。目前,一般的无线网络安全措施主要是采用DSSS技术加密。WPA加密方式在国内广泛应用于无线网络中。这种加密方式算法严密,可变性强,使得未经授权的终端设备难以接入无线网络,从而保证了计算机网络的安全。
3结论
结论在计算机水平不断提高和网络技术普及的背景下,计算机网络安全已成为人们不容忽视的重要问题。信息系统本身的隐患是信息安全的主要内容。此外,提高人们的安全意识也对信息安全没有影响。可忽略的影响。总之,计算机自身的问题和人为的影响是造成计算机网络安全管理问题的根源。为了有效地保证计算机和网络的安全,实现其良好运行,必须增强用户对计算机和网络安全的保护意识,加强对计算机网络安全的保护。保护您的信息安全,更好地享受互联网带来的便利。
参考文献
[1]严文启.浅析计算机网络安全问题及其防范措施[J].通讯世界,2017(11):102-103.
【关键词】网络安全;管理技术;应用
1网络安全管理要素
目前,随着互联网的普及与发展,人们对网络的应用越来越广泛,对网络安全的意识也不断增强,尤其是对于企业而言,网络安全管理一直以来都存在诸多问题。网络安全管理涉及到的要素非常多,例如安全策略、安全配置、安全事件以及安全事故等等,这些要素对于网络安全管理而言有着重大影响,针对这些网络安全管理要素的分析与研究具有十分重要的意义。
1.1安全策略
网络安全的核心在于安全策略。在网络系统安全建立的过程中,安全策略具有重要的指导性作用。通过安全策略,可以网络系统的建立的安全性、资源保护以及资源保护方式予以明确。作为重要的规则,安全策略对于网络系统安全而言有着重要的控制作用。换言之,就是指以安全需求、安全威胁来源以及组织机构状况为出发点,对安全对象、状态以及应对方法进行明确定义。在网络系统安全检查过程中,安全策略具有重要且唯一的参考意义。网络系统的安全性、安全状况以及安全方法,都只有参考安全策略。作为重要的标准规范,相关工作人员必须对安全策略有一个深入的认识与理解。工作人员必须采用正确的方法,利用有关途径,对安全策略及其制定进行了解,并在安全策略系统下接受培训。同时,安全策略的一致性管理与生命周期管理的重要性不言而喻,必须确保不同的安全策略的和谐、一致,使矛盾得以有效避免,否则将会导致其失去实际意义,难以充分发挥作用。安全策略具有多样性,并非一成不变,在科学技术不断发展的背景下,为了保证安全策略的时效性,需要对此进行不断调整与更新。只有在先进技术手段与管理方法的支持下,安全策略才能够充分发挥作用。
1.2安全配置
从微观上来讲,实现安全策略的重要前提就是合理的安全配置。安全配置指的是安全设备相关配置的构建,例如安全设备、系统安全规则等等。安全配置涉及到的内容比较广泛,例如防火墙系统。VPN系统、入侵检测系统等等,这些系统的安全配置及其优化对于安全策略的有效实施具有十分重要的意义。安全配置水平在很大程度上决定了安全系统的作用是否能够发挥。合理、科学的安全配置能够使安全系统及设备的作用得到充分体现,能够很好的符合安全策略的需求。如果安全配置不当,那么就会导致安全系统设备缺乏实际意义,难以发挥作用,情况严重时还会产生消极影响。例如降低网络的流畅性以及网络运行效率等等。安全配置的管理与控制至关重要,任何人对其随意更改都会产生严重的影响。并且备案工作对于安全配置也非常重要,应做好定期更新工作,并进行及时检查,确保其能够将安全策略的需求能够反映出来,为相关工作人员工作的开展提供可靠的依据。
1.3安全事件
所谓的安全事件,指的是对计算机系统或网络安全造成不良影响的行为。在计算机与域网络中,这些行为都能够被观察与发现。其中破坏系统、网络中IP包的泛滥以及在未经授权的情况下对另一个用户的账户或系统特殊权限的篡改导致数据被破坏等都属于恶意行为。一方面,计算机系统与网络安全指的是计算机系统与网络数据、信息的保密性与完整性以及应用、服务于网络等的可用性。另一方面,在网络发展过程中,网络安全事件越来越频繁,违反既定安全策略的不在预料之内的对系统与网络使用、访问等行为都在安全事件的范畴之内。安全事件是指与安全策略要求相违背的行为。安全事件涉及到的内容比较广泛,包括安全系统与设备、网络设备、操作系统、数据库系统以及应用系统的日志与之间等等。安全事件将网络、操作以及应用系统的安全情况与发展直接的反映了出来,对于网络系统而言,其安全状况可以通过安全事件得到充分体现。在安全管理中,安全事件的重要性不言而喻,安全事件的特点在于数量多、分布散、技术复杂等。因此,在安全事件管理中往往存在诸多难题。在工作实践中,不同的管理人员负责不同的系统管理。由于日志与安全事件数量庞大,系统安全管理人员往往难以全面观察与分析,安全系统与设备的安全缺乏实际意义,其作用也没有得到充分发挥。安全事件造成的影响有可能比较小,然而网络安全状况与发展趋势在很大程度上受到这一要素的影响。必须采用相应的方法对安全事件进行收集,通过数据挖掘、信息融合等方法,对其进行冗余处理与综合分析,以此来确定对网络、操作系统、应用系统产生影响的安全事件,即安全事故。
1.4安全事故
安全事故如果产生了一定的影响并造成了损失,就被称为安全事故。如果有安全事故发生那么网络安全管理人员就必须针对此采取一定的应对措施,使事故造成的影响以及损失得到有效控制。安全事故的处理应具有准确性、及时性,相关工作人员应针对事故发生各方面要素进行分析,发现事故产生的原因,以此来实现对安全事故的有效处理。在安全事故的处理中,应对信息资源库加以利用,对事故现场系统或设备情况进行了解,如此才能够针对实际情况采取有效的技术手段,使安全事故产生的影响得到有效控制。
1.5用户身份管理
在统一网络安全管理体系中,用户管理身份系统占据着重要地位。最终用户是用户身份管理的主要对象,通过这部分系统,最终用户可以获取集中的身份鉴别中心功能。在登录网络或者对网络资源进行使用的过程中,身份管理系统会鉴别用户身份,以此保障用户的安全。
2企业网络安全方案研究
本文以某卷烟厂网络安全方案为例,针对网络安全技术在OSS中的应用进行分析。该企业属于生产型企业,其网络安全部署图具体如图1所示。该企业网络安全管理中,采用针对性的安全部署策略,采用安全信息收集与信息综合的方法实施网络安全管理。在网络设备方面,作为网络设备安全的基本防护方法:①对设备进行合理配置,为设备所需的必要服务进行开放,仅运行指定人员的访问;②该企业对设备厂商的漏洞予以高度关注,对网络设备补丁进行及时安装;③全部网络设备的密码会定期更换,并且密码具有一定的复杂程度,其破解存在一定难度;④该企业对设备维护有着高度重视,采取合理方法,为网络设备运营的稳定性提供了强有力的保障。在企业数据方面,对于企业而言,网络安全的实施主要是为了病毒威胁的预防,以及数据安全的保护。作为企业核心内容之一,尤其是对于高科技企业而言,数据的重要性不言而喻。为此,企业内部对数据安全的保护有着高度重视。站在企业的角度,该企业安排特定的专业技术人员对数据进行观察,为数据的有效利用提供强有力的保障。同时,针对于业务无关的人员,该企业禁止其对数据进行查看,具体采用的方法如下:①采用加密方法处理总公司与子公司之间传输的数据。现阶段,很多大中型企业在各地区都设有分支机构,该卷烟厂也不例外,企业核心信息在公司之间传输,为了预防非法人员查看,其发送必须采取加密处理。并且,采用Internet进行邮件发送的方式被严令禁止;②为了确保公司内部人员对数据进行私自复制并带出公司的情况得到控制,该企业构建了客户端软件系统。该系统不具备U盘、移动硬盘灯功能,无线、蓝牙等设备也无法使用,如此一来,内部用户将数据私自带出的情况就能够得到有效避免。此外,该企业针对办公软件加密系统进行构建,对办公文档加以制定,非制定权限人员不得查看。在内部网络安全上,为了使外部网络入侵得到有效控制,企业采取了防火墙安装的方法,然而在网络内部入侵上,该方法显然无法应对。因此,该企业针对其性质进行细致分析,采取了内部网络安全的应对方法。企业内部网络可以分为两种,即办公网络与生产网络。前者可以对Internet进行访问,存在较大安全隐患,而后者则只需将内部服务器进行连接,无需对Internet进行访问。二者针对防火墙系统隔离进行搭建,使生产网络得到最大限度的保护,为公司核心业务的运行提供保障。为了使网络故障影响得到有效控制,应对网络区域进行划分,可以对VLAN加以利用,隔离不同的网络区域,并在其中进行安全策略的设置,使区域间影响得到分隔,确保任何一个VLAN的故障不会对其他VLAN造成影响。在客户端安全管理方面,该企业具有较多客户端,大部分都属于windows操作系统,其逐一管理难度打,因此企业内部采用Windows组侧策略对客户端进行管理。在生产使用的客户端上,作业人员的操作相对简单,只需要利用严格的限制手段,就可以实现对客户端的安全管理。
参考文献
[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181~182.
[2]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61~62.
[3]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013(30):71.
关键词:网络安全;智能电网
中图分类号:TP393.08;TM76
智能电网现在己经成为世界电网发展的共同趋势。随着信息技术在电力系统基础设施和高级应用中的深度渗透,相互依存的信息网和电力网将成为未来智能电网的重要组成部分[1]。
本文首先分析了信息化背景下智能电网中存在的安全性问题,然后总结了智能电网中的几种网络安全技术,探讨了信息网络安全技术对电力系统网络安全的影响。最后,讨论了提高智能电网网络安全水平的可行对策和改进措施。
1 智能电网网络安全分析
相比于传统电网,智能电网中需要监测和控制的设备数量更多,分布更广[1]。为了实现全面和实时的监控,成本低廉的无线通信网和分布广泛的公用因特网将在智能电网通信系统中占有越来越多的比重。然而,电力系统中公用网络的大量接入为恶意攻击提供了更多的入口。这将为电网和用户带来更大的危害。
2 智能电网网络安全技术
2.1 防火墙技术。防火墙[2][3]是一种由硬件和软件设备构成的,在公共网与专用网之间和外部网与内部网之间的界面上形成的坚实壁垒。它是计算机软件和硬件的结合,可以形成Internet之间的安全网关,以达到保护合法用户安全的目的。由于目前的电力系统网络整体安全涉及的层面比较广,合理配置防火墙安全策略,就成为保障电力系统网络安全、抵御非法入侵以及黑客攻击的第一道屏障[2]。
2.2 入侵检测技术(IDS)。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。电力企业需加强对入侵检测技术的应用,从而有效地对防火墙和防病毒软件进行补充,即时监视和审计网络中的攻击程序和有害代码,并进行有效的中断、调整或隔离,降低电力系统所遭受的安全威胁。
2.3 防病毒技术。随着电力系统信息化程度的不断提高,与外部连接的信息系统以及终端很容易受到来自互联网病毒的威胁,因此电力企业安装防病毒软件或防病毒网关十分重要,同时必须对其及时更新、升级,防止病毒的入侵以及在网络中的扩散。
2.4 加密技术。为确保数据的保密性、完整性和有效性,电力企业要求对于重要终端上的数据传输必须经过加密。为防止电力系统工作中出现主动泄密,电力公司加强部署桌面终端管控系统、邮件安全审计系统、下发信息安全保密U盘等措施,实施对数据的用户授权、传输、拷贝进行安全管控,同时对移动终端采取硬盘加密等技术手段来防止被动泄密。通过安全管理与技术管控的结合,保证了电力系统运行的数据安全。
2.5 身份认证。身份认证技术是计算机网络中为确认操作者身份而产生的解决方法。目前电力企业不断加强对身份认证技术的重视,从单纯的静态密码,到同时使用动态口令、智能卡、USBKey、生物识别等技术,采用双因素甚至多因素身份认证技术[5],并通过信息安全等级保护进行相关规定,进一步加强和改善身份认证模式,提高操作人员信息安全意识和技能。
2.6 VPN技术。虚拟专用网(Virtual Private Network,VPN)通过公用网络安全地对企业内部专用网络进行远程访问,可以实现不同的网络的组件和资源之间的相互连接,它提供了与专用网络一样的安全和功能保障。VPN 采用加密和认证的技术,在公共网络上建立安全专用隧道的网络,从而实现在公网上传输私有数据、达到私有网络的安全级别。
2.7 建立网络安全联动系统的重要性。以上这些安全技术主要针对安全问题中的某一点而开发,对于一个系统,要取得较好的安全防范效果,一般需要综合运用多种网络安全技术。因此,智能电网需要一种网络安全联动机制,综合各种网络安全技术的优势,从而取得更好的网络安全防范效果。
3 网络安全联动系统模型设计
针对当前智能电网的网络安全现状,本文提出了一种基于策略的网络安全联动框架。该联动框架被划分为三个层次。
(1)设备管理层:直接负责对联动设备进行监控,包含联动设备和。
(2)事件管理层:对设备管理层采集的大量安全事件进行处理,产生一个确定的安全警报,送到决策层的策略判决点和安全管理员控制端;同时将安全事件存储在数据库中,供安全管理员查询,进行攻击取证时所用。事件管理层包括事件管理器和事件数据库。
(3)决策层:决定对产生的安全警报如何进行处理,下达指令到设备管理层,使相关的设备联动响应。决策层包括策略判决点、策略库和管理控制端。
联动的具体过程如图1所示,详尽阐述了联动过程在联动框架各层中需要经过的步骤。首先,安全设备检测到新产生的网络安全事件,随后经过格式化处理的安全事件,被事件管理器接收。通过归并的方法将各安全事件分类,随后过滤其中的冗余事件,最后实施关联分析。从而形成一个确定的安全警报送到策略判决点。策略判决点解析安全警报,通过查询和匹配预先配置在策略库中的策略,触发相应的联动策略,然后给需要联动的设备下达指令,从而使得相应设备产生联动响应。另外,管理控制端还可以处理一些上报的安全警报以协助管理员进行决策,当突发一些较为棘手的情况而找不到相应联动策略时,则需要管理员凭借自身的经验与知识来处理次安全事件,操作相应的设备,完成联动过程,并将这个过程编辑成联动策略,更新策略库。具体的联动策略可以根据电力公司实际的网络应用环境,由安全管理员进行配置和维护。
4 小结
电力企业所面临的网络安全问题多种多样,正确的安全策略与合适的网络安全技术产品只是一个开端,电力企业网络将面临更大的安全挑战。
参考文献:
[1]高鹏,范杰,郭骞.电力系统信息安全技术督查策略研究[C].2012年电力通信管理暨智能电网通信技术论坛论文集,2013.
[2]Kent S,Seo K.IETF RFC4301. Security Architecture for the Internet Protocol.USA:IETF,2005.
[3]陈秋园.浅谈电力系统信息安全的防护措施[J].科技资讯,2011(14).
[4]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息,2008(15).
[5]叶杰宏.加强电力信息安全防护[J].供用电,2008,25(3).
关键词 空管网络;网络安全;管理维护
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)15-0161-01
随着现代信息化建设的发展,计算机信息网络技术已经广泛应用于我国的众多政府机关和企事业单位。然而计算机网络环境的复杂性、多变性及开放性等特点,导致了无论在广域网还是局域网,都存在着黑客攻击、计算机病毒扩散、网络犯罪等诸多潜在威胁。空管网络与信息系统是国家重要的网络与信息安全系统,所以对技术、安全和服务要求很高。其业务繁琐、资金密集等特点使得空管信息网络一旦破坏,会造成公共利益和人民安全造成严重损害[1]。
1 空管信息网络安全的重要性
空管担负着保障空中交通、气象、服务、通信等工作正常开展的任务,而信息化系统作为空管系统正常运行的载体,其数据网络信息安全传输极其重要。假如空管的关键业务对外停止服务或飞机飞行高度、起降落时间等信息在传输过程中被泄露篡改、航行信息服务系统遭到破坏,那么将会造成民航空公司和机场将无法正常运营,导致社会秩序混乱,还会对人民的人身财产安全及国家安全造成严重威胁[2]。
为了适应国家信息系统安全等级保护的规定,有效降低信息安全风险,保证空管信息网络系统业务持续正常开展及安全运行,必须增强空管信息安全风险的防范能力,建立有效的信息网络安全保障体系。因此,确保空管计算机信息网络安全已成为保障飞机安全飞行和航空公司正常运营的重要工作之一。
2 空管信息网络系统的安全隐患
计算机信息网络技术在给人们巨大便利的同时,也面临着复杂多样的网络威胁,与之产生网络安全问题益突出。目前计算机网络常见的安全威胁有:网络外部的入侵、攻击等恶意破坏;计算机病毒泛滥;计算机系统漏洞;内部用户的攻击和滥用网络资源;垃圾邮件、不良信息广泛传播等。而快速发展的空管网络规模、日趋复杂的网络结构和互联应用需求,也给空管信息网络安全管理与维护带来了新的挑战[3]。
1)部分空管网络系统对某些电信商的网络基础设施依赖性太大。某些重要信息系统维护和管理工作需要借助电信网络的平台展开。这也就导致黑客更容易进行窃听、攻击等非法行为。
2)随着空管信息网络系统业务从单纯的数据通信向包含视频、语音等综合信息业务发展,对内部生产、管理、协同办公等信息系统之间的信息共享与交流要求也逐步提高。空管信息网络与机场、政府、航空公司等机构联系更加紧密的同时,信息被非法侵害风险也越来越大。
3)目前正在运行的在信息网络系统中,安全防范建设意识欠缺;而对于在建信息网络系统,对其安全的规划及建设并无的明确的国家标准及行业规范可以参考。另外,空管内部管理及技术人员的专业能力和技术水平与信息网络的迅速发展不相匹配。
3 空管信息网络安全问题的解决方案
随着空管业务向系统化、多元化发展,空管系统对信息网络的依赖性增强,网络的安全问题便显得极其重要。要解决空管信息网络中存在的安全隐患,需要从空管网络的应用着手分析,重点研究安全防范的关键技术和才策略,实现综合全面的安全保护体系。
3.1 防火墙技术
防火墙是一种基于网络边界的被动安全技术,具体包括应用网关、数据包过滤和服务等手段。它可以通过企业设置的不同安全政策,控制进出企业的网络信息流,因此较适合于网络服务种类集中,与外部网络的互联方式有限的内部独立
网络。
3.2 防病毒技术
防病毒技术是一种通过读写控制、磁盘引导区保护、系统监控和加密可执行程序等手段识别并消灭恶意程序的技术。它根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,以特征分类来检测病毒或是对某个文件、数据段进行检验和计算,通过保存的结果对该文件或数据段进行检验。如果检验出现差异,则表示其完整性己遭到破坏,即遭受到病毒的攻击。
3.3 入侵检测技术(Intrusion Detection)
所谓网络入侵就是试图破坏计算机网络的可信性、完整性、机密性的入侵行为。入侵检测在检测出来自于计算机网络外部的入侵行为的同时,又可以检测出来自于内部未授权用户的非法操作行为,及时发现针对计算机网络恶意攻击和破坏企图,采取有效的防范措施。
3.4 漏洞扫描技术
漏洞扫描技术作为一种主动防御技术,通过对计算机网络中的计算机操作系统、重要服务器、路由器、主干交换机、防火墙和重要的应用程序等进行漏洞检查,及时发现并报告存在的漏洞和安全隐患,评估这些设备、系统及程序的安全状态,从而采取有效地补救措施。
3.5 数据加密与用户授权访问控制技术
数据加密主要用于对动态信息的保护,是将以符号为基础的数据进行移位和置换。与传统的加密算法不同,用户授权访问控制是在操作系统支持下实现对静态信息的保护。在开放的网络环境中,数据加密与用户授权访问控制技术较防火墙更加灵活、适用。
4 结束语
空管网络与信息安全是关系我国空管信息化发展的一个重要工程,同时也是一个非常艰巨、复杂的系统工程。在计算机网络的安全问题日益严峻的新形势下,我们除了采取一些有效技术手段外,还应该建立健全网络与信息安全管理规章标准,建立健全网络信息安全管理责任制,加强信息安全技术监管,加强高素质的管理技术队伍建设,这样才能实现不断提升空管信息网络的安全保障能力与服务水平的项目目标。
参考文献
[1]李大海.民航空管网络与信息安全管理体系的构建研究[D].天津大学,2009.
[2]詹菁晶.浅谈民航空管信息安全[J].现代计算机,2012(06).
[3]马红云.对空管网络安全系统构建的建议[J].计算机科学,2013(02).
【关键词】 计算机网络安全 管理 技术 研究
随着网络在人们生活当中被应用的越来越广泛,人们开始体会到计算机网络给予的娱乐、提供的信息等等,俗话说:“科技是把双刃剑。”这就意味着互联网也面临着十分严重的安全威胁,并且引发了不可忽略的风险。
一、计算机网络安全中存在的问题
1.1没有进行授权访问
没有进行授权访问具体指的就是拥有熟练编写、调试计算机程序的能力,但是却使用这些能力来获取非法的,或者是没有进行授权的网络,或者是文件进行访问,侵入到他方内部网的行为[2]。
网络入侵的目的主要是为了取得使用系统的存储权限、写权限,以及访问其他存储内容的权限等,也有可能是将这一网络入侵当做是进入其他系统的跳板,或者是恶意的破坏这个系统,从而使电脑丧失了服务能力。
1.2后门和木马程序
从最早的计算机入侵开始,黑客们就已经发展了一门走后门的技术,黑客们可以利用这门技术进入系统当中,后门的主要功能有:管理员是没有办法阻止种植者第二次在进入系统内部;而当种植者进入到系统内部的时候是不容易被发现的;这个“后门”的开设使得种植者可以快速的进入系统内部[3]。
特洛伊木马简称木马,是属于一种特殊的后门程序,木马是一般有两个程序,一个是服务器程序,一个是控制器程序。当一台电脑被安装了木马服务器程序的时候,这个黑客就可以利用木马控制器程序进入这台电脑,并且通过命令服务器程序,从而达到控制其他电脑的目的。
1.3计算机病毒
计算机病毒指的就是编制,或者是插入一些破坏计算机功能和数据到计算机程序当中,从而严重影响到计算机使用功能,以及能够自我复制一组计算机指令,或者是程序代码。例如:蠕虫病毒,指的就是以计算机为载体,从而利用操作系统,以及应用程序的漏洞主动攻击,属于一种利用网络传播的恶性病毒。计算机病毒与其他一些病毒是一样的都是具有:传播性、隐蔽性、破坏性、潜伏性等,同时也具有其他病毒没有的特性例如:只存在于内存中,给网络带来的危害是网络不在进行服务,或者是与黑客技术相结合等。其他常见的破坏性病毒有宏病毒、意大利香肠等[4]。
二、计算机网络安全管理的技术研究
2.1物理隔离网闸
使用多种控制功能的固态开关读写介质,并且连接两个独立主机系统的信息安全设备就是物理隔离网闸。从物理隔离网闸连接的两个独立主机系统中可以知道,通信的物理连接、逻辑连接、信息传输命令、信息传输协议等的都是不存在的,当然也不存在依据协议的信息包转发。有的只是对数据文件的无协议“摆渡”,并且对于固态存储介质的命令只有“读”和“写”。这就意味着,物理隔离网闸从将具有潜在攻击的一切连接进行物理上的隔离、阻断,从而使得“黑客”是无法入侵、无法攻击、无法破坏的,从而实现了真正的安全。
2.2防火墙技术
防火墙指的就是计算机与防火墙所连接的网络之间的软件。这个计算机流入流出的所有网络通信都要经过这个防火墙。防火墙对通过它网络通信进行扫描,这样就可以将所用的攻击过滤掉,从而最大化的避免防火墙在目标计算机上被执行。防火墙能够关闭不使用端口,并且它还能禁止通信从特定的端口流出,从而封锁了特洛伊木马的入侵。防火墙还可以阻止来自特殊站点的访问,对于来自不明入侵者的所有通信进行阻止,从而最大化的保护了网络的安全性。
2.3加密技术
加密技术指的就是加密主要就是一把系统安全钥匙,是实现网络安全的一个重要手段,这就说明了只要使用正确的加密技术,从而可以使得信息安全的以确保。数据加密的基本过程指的就是在原有的明文文件,或者是按照某种算法进行处理,从而使得其成为一种不能读的代码,也就是人们通常所说的“密文”,只有输入相对应的密钥之后才能将密文转变成为明文,从而最大化的保护了数据不被别人窃取。
三、结束语
总而言之,要解决互联网安全方面的问题,还要做很多的工作,仅仅依靠技术,或者是单方面的措施是很难解决问题的,这就意味着必须多方面的进行配合,从而使得网络更加的可靠。
参 考 文 献
[1]唐垒,冯浩,封宇华. 计算机网络管理及相关安全技术分析[J]. 电子世界,2012,No.39505:136-137+139.
[2]李传金. 浅谈计算机网络安全的管理及其技术措施[J]. 黑龙江科技信息,2011,26:95.