公务员期刊网 精选范文 计算机网络安全机制范文

计算机网络安全机制精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全机制主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全机制

第1篇:计算机网络安全机制范文

关键词:信息;安全;网络;对策

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01

Computer Network Security Opinions

Qin Meng

(Linyi University,Yishui College,Linyi 276400,China)

Abstract:With the rapid development of science and technology,people increasingly rely on in everyday life network,network and information security problem is getting attention.Once the destruction of computer information,individuals and units will have serious consequences.In this paper,to analyze network information safety factors and take appropriate countermeasures.

Keywords:Information;Security;Network;Measures

一、信息安全的概念

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。其目的就是保护信息在加工处理过程中的安全,保持其原有的完整性,可靠性、可控性。

二、常见网络系统安全因素剖析

(一)来自互联网的病毒攻击。目前,Internet网是计算机病毒的最主要的传播途径,所以联网的广大用户很容易就受到来自网络并不的攻击。病毒攻击的方式一般有如下几种:一是可能会感染机器系统,使计算机运行速度越来越慢,甚至瘫痪无法开机;二是可能会大量占用网络带宽,阻塞网路,影响计算机的正常运行;三是可能远程控制计算机系统,用户对自己的计算机处在失控状态中。(二)软件本身的漏洞问题。任何软件都有漏洞,不存在没有漏洞的软件,这是客观事实。更甚者,当今盗版软件泛滥,随处都能下载,网络用户没有安全意识,随便下载安装,给病毒滋生泛滥创造了合适的土壤。这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。我们常见的针对安全漏洞的攻击有:一、利用协议。利用一些网络协议的漏洞发动攻击,获得系统的某项特权;二、超长的指令。攻击者利用该漏洞发送超出处理极限能力的超长指令,造成系统无法运行,使客户机无法正常运行;三、破译。黑客通过破译用户密码口令,非法入侵他人系统,直接获取他人信息等违法活动。(三)操作人员自身原因。网络应用领域不断在扩大,管理体制确跟不上去,有的单位只注重硬件建设,而忽视日常管理,人们对计算机网络安全的认识不足,安全制度不健全,随时有可能出现计算机网络被破坏。有的计算机操作管理人员工作不规范,没有按操作规程处理信息,工作马虎,不细心,出现错误操作,使一些信息丢失或篡改。更甚者有的管理员工作失职,不负责任,随便将单位或者重要部门的账号转借他人使用,从而造成信息的泄露。(四)用户安全意识淡薄。用户网络安全意识淡薄是网络安全领域所面临的最大困难。要解决网络安全问题,首先应该提高全民的安全意识,重在“防”,然后才是“治”,普及网络用户病毒防范意识,是减少网络安全隐患的第一环,也是极其关键的一个环节。

三、网络信息安全的应对措施

(一)加强入网的访问控制。入网访问控制是网络的第一道关口,用严格验证用户账号、口令等得方法来控制或制止用户的非法访问。对用户账号、口令的格式长短和编排次序等作严格的规定,尽量复杂无序化,而且要定期更换密码口令,以防止他人窃取。目前金融机构都是用了非常安全的加密认证方法,我们可以借鉴这些安全的措施来保障自己或者单位的信息安全。(二)防范病毒。为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,以提高对病毒的反应速度,并有效加强对病毒的处理能力。主要从以下四个方面来阐述:(1)加强检测。主要是采用专业工具对系统进行查漏补缺,及时安装补丁程序,避免病毒入侵。(2)防毒。要建立起良好的使用制度,养成良好的是用习惯。不要随意使用外来光盘、移动硬盘、U盘等存储设备。如果使用,要先查毒杀毒,保证安全措施到位,做好病毒的防范体系免受病毒侵害。(3)杀毒。主要是利用病毒查杀工具对病毒实时检测,清除已经发现的病毒。要及时更新杀毒软件,保证病毒库是最新的。这样才能保证查杀效率,才能对新出现的病毒进行行之有效的查杀。(4)隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。(三)数据加密传输。在信息传输过程中,为防止信息泄漏,被他人非法截获,可对传输数据进行加密,以密文的形式传输。即使在传输过程中被他人非法截获,截获者没有相应的解密法则,也无法破译,从而保证信息传输中的安全。(四)采用防火墙技术。应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。(五)数据备份。一数据备份是管理员常用的一种数据保护措施,管理员要重视数据备份的重要性,是一个必要的防范措施;二管理员要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份或者异地备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。(六)加强安全管理。安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:(1)依法治网,树立守法观念,加强法制教育。要认真学习有关计算机和网络的一些法律知识,培养良好的法律意识。(2)完善各项规章制度,网络管理的每个环节都要建立起规章制度,制定好应急预案。对管理员要定期培训,提高其安全意识,增强其法制观念。(3)建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。(七)培养用户的信息安全意识。树立新的信息安全应用理念和使用习惯,主动寻求适合自己的个性化安全解决方案,避免因网络安全防范不到位而可能造成的不必要损失。要注意个人信息的保护,不要将个人信息随意上传,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

以上是本人对计算机网络信息安全的初浅认识。单位决策者不但思想上要高度重视,而且行动上也要给予大力支持,包括财力和人力。只有这样,才有可能保证单位用户对网络信息的安全使用。

参考文献:

第2篇:计算机网络安全机制范文

[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。

随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

一、现阶段人防计算机网络存在的问题

(一)计算机网络安全技术问题

1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

2.人防涉密信息在网络中传输的安全可靠性低。隐私及人防涉密信息存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

3.存在来自网络外部、内部攻击的潜在威胁。网络中台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(二)信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

二、加强人防计算机网络安全的对策

解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。

(一)网络安全技术对策

1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 转贴于

3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

(二)网络安全管理对策

1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.

总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。

参考文献:

[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.

第3篇:计算机网络安全机制范文

【关键词】网络数据库 数据库安全 安全机制

随着Internet的发展普及,越来越多的企业参与电子空间,将其核心业务向互联网转移,地理上分散的部门、公司、厂商对于数据库的应用需求过旺,数据库管理系统的运行环境也从单机扩展到网络,对数据的收集、存储、处理和传播从由集中式走向分布式,从封闭式走向开放式。对于任何使用数据库管理系统的企业来说,安全性尤为重要。正如去年大肆宣传的从一些电子商务企业中盗窃信用卡号码的事件所表明的,安全性缺口的确引人瞩目。因此,本文介绍网络数据库所面临的典型威胁,然后从网络和操作系统防护、数据库注入防范等方面进行了分析。

1、网络数据库安全机制

网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。

2、各层安全机制详述

2.1 网络系统安全机制

(1)防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。

(2)入侵检测(IDS―Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,Derothy Denning 首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的;重要组成部分。

(3)协作式入侵监测技术弥补了独立的入侵监测系统的不足。在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。

2.2 服务器操作系统安全机制

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

(1)操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。

(2)安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

(3)数据安全主要体现在以下几个方面: 数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有Kerberos认证、IPSec、SSL 、TLS、VPN(PPTP、L2TP)等技术。

2.3 数据库管理系统安全机制

由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。

3、使用DBMS安全机制防范网络攻击

3.1认证和授权

认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。通过SQLServer数据库的认证机制,可以解决“我是谁”的问题;通过授权机制,可以解决“我可以干什么”的问题。这方面的技术主要包括用户标志和鉴别、存取控制等。对SQL Server数据库服务器进行权限设置时,应该为Web程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。

3.2备份与恢复

通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有: 静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。

3.3审计是指监视和记录用户对数据库所施加的各种操作的机制。

通过审计,可以把用户对数据库的所有操作自动记录下来放入审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有关责任同时审计也有助于发现系统安全方面的弱点和漏洞。

4、结语

Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。

参考文献:

第4篇:计算机网络安全机制范文

摘要:在互联网信息科技迅速发展的今天,云计算的产生和应用,给国家经济、人民生活带来提升和便利的同时,这一技术变革的开始同样引发了国家网络安全危机的产生。笔者将论述如何在运用云计算这一高技术手段的同时,寻求合理、合法的法律保障机制,全面有效保护我国网络信息安全。

关键词:云计算;国家信息网络安全;保障机制

一、云计算的飞速发展之背景分析

(一)国家互联网经济的迅猛发展。首届世界互联网大会定于2014年11月19日至21日在浙江桐乡乌镇召开,这是中国举办的规模最大、层次最高的互联网大会。“宽带中国”战略由国务院于2013年8月17日正式实施,首次在国家层面将宽带网络定位为“新时期我国经济社会发展的战略性公共基础设施”,这也意味着我国已经开始步入到“全球的互联网时代”。

(二)“大数据时代”的来临。从最早的1980年,著名未来学家阿尔文・托夫勒便在《第三次浪潮》一书中,将大数据热情地赞颂为“第三次浪潮的华彩乐章”。从2009年开始,“大数据”已经成为互联网信息技术行业的流行词汇。我国许多的大型企业也纷纷开始了他们各自的大数据计划。

(三)政府高度重视云计算信息产业的发展。2010年10月,国家发改委和工信部印发了《关于做好云计算服务创新发展试点示范工作的通知》,确定首先在北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务创新发展试点示范工作。目前,我国云计算产业已走过市场准备期,即将大规模突破发展,在2012年市场规模已经达到600多亿元。预计未来几年,中国云计算市场规模也将实现复合增长率将超过80%,产业主要以政府、电信、教育、医疗、金融、石油石化、电力等行业为应用重点。

二、云计算的定义

“云计算”是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

(一) 虚拟性。对“虚拟化的资源”进行技术的分析和处理是云计算的根本特征。这种技术可以在任意位置、使用任何一种终端获取相应的应用服务。其中计算过程中所需要的资源来自“云”,云即是一种虚拟化的资源。

(二) 超级信息处理能力。在“云计算”中蕴藏的是无法计量的数据资料,其容量的巨大让人难以想象。在专用的一些云计算平台,比如Google云计算,其已经拥有100多万台服务器,能同时处理并分析全世界同时产生的数据资料 。

(三) 精准及可靠性。“云”使用的技术手段是数据多副本,容许出现不同的错误,因此出现了某个错误时,并不会影响整体的计算; 其次,在众多“云计算”中,进行不同的计算节点同构,然后通过互相交换等措施来保障计算结果的极其可靠性。

(四) 危险性。虽然,云计算中的数据信息所有权人以外的其他任何人都是是保密的,但是对于提供这一云计算的任何机构而言确很难做到。当越来越多的机构开始使用提供的云计算服务,数据的增加,会让这个数据处理机构因为某些利益而不顾任何的以“商业机密”等的重要性挟制整个社会。

三、“云计算”背景下危机的产生

(一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③

(二)国家银行金融业安全隐患及危机

1. 资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。

2. 手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。中国工程院院士、中国互联网协会理事长邬贺铨也认为:移动互联网的安全问题甚至比桌面互联网更严重。有数据统计,针对智能手机的病毒就有3000多种,有三分之一是木马,应用软件现在大概有5万多种,移动终端设备多样性比桌面终端多得多,管理起来难度很大。

(三)国家公民隐私信息安全

1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。在大数据背景下的计算机时代,各种数据分析技术的应用,包括云计算时代的来临,公民的个人隐私在网络环境中不再神秘莫测,无法探求,通过技术搜索,甚至“人肉搜索”,诸多公民个人的泄露隐私事件频繁发生,隐私权的侵犯,常常带来公民生活、工作等诸多的困扰。

2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。以“支付宝支付”为例,假设某人现在知道一个支付宝账户的用户名,用户的姓名和身份证号,而且该账户绑定的手机号也在我手上(用于接收短信验证码),有了以上的条件在任何一台电脑上实施“盗号步骤”,即可实行盗取帐号资金的行为。

(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。

(五)引发国家政权动荡危机――以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色,因此,西方盛赞社交网络的作用,并把这次革命称之为“社交网络革命”、“脸谱革命”、“维基革命”等。

四、在云计算背景下对国家风络安全问题所提出的对策与建议

(一)保障信息基础设施安全――国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。而信息基础设施的安全将是一个国家网络安全的基础,网络空间也被看作是一种“国土的延伸”,因此信息基础设施的安全将是确保国家网络安全的基石。

(二)云计算背景下的国家网络信息采取监管新举措――大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。应对“云计算”发展中产生的大量数据和信息,其是否违反了国家网络信息安全的有关法律法规和,我们同样可以依靠这一数据处理技术,用“云计算”的数据处理能力对各类纷繁巨大的数据信息进行处理和监控,以更加及时和有效的解决国家网络信息安全产生的各类问题。

(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。

(四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。

(五)国家网络安全空间隐私与个人信息法律保障机制。建立个人与隐私信息保护将成为未来的一种趋势,此保障机制也将不断完善,这关系到一个国家每位公民的切身利益。形成并完善网络空间中的隐私与个人信息法律保障机制将会成为网络空间进一步发展的动力支撑。因此,国家对这一法律保障机制的建立与完善是迫在眉睫的。(作者单位:广西民族大学 )

此文章为2014年广西民族大学研究生创新课题项目的一部分。

注解:

①聂云凌,黑龙江省国家保密局:《进一步做好信息化条件下的保密工作》河北经济信息中心网站,2014年3月1曰访问。

第5篇:计算机网络安全机制范文

关键词 服务器安全 数据库安全 解决方案

中图分类号:TP393 文献标识码:A

要想打造社会信息化,毫无疑问,第一步就是要实现高职院校信息化。那么何为高职院校信息化呢?其实就是实现院校各部门的办公无纸化和网络资源共享化,举例说明:学校教务管理系统、查分系统、选课系统、工资系统、校园一卡通等等。虽然高职院校信息化带来了众多益处,但是其同时也加大了学校以及学生信息泄露的风险,所以维护网络安全就尤为重要。下面就针对网络安全的重点WEB和FTP服务器安全及数据库安全进行详细阐述。

1 WEB和FTP服务器安全

WEB网站是学校信息宣布和政策宣传的网络平台入口。作为各部门之间交流和共享的主要场所,一旦其被入侵者侵入,不仅会给学校带来不良影响和损失还会造成学生隐私信息的泄漏,后果十分严重。由此,WEB服务器安全的重要性可见一斑。

1.1 Web服务器安全

进行网站构建时,必须要考虑Web服务器安全,而保障其安全,应从以下两方面入手:

(1)增强服务器操作系统的安全,主要的方法是:设置难度较大的可靠性的登录名称,这样可以加大入侵者从登录入口入侵的难度;安装操作系统补丁,一旦发现系统漏洞,及时进行补丁弥补,不给入侵者可乘之机。如果情况所迫,需要进行远程操作或者管理时,必须使用安全协议,确保远程操作或者管理的安全性,杜绝服务器安全隐患。

(2)构建安全的外部环境,具体方法如下:

P充分利用防火墙技术,阻隔内外端口,阻隔没有必要的服务,增强开放服务的安全性;

Q及时进行电脑系统安全评价、漏洞扫描及木马查杀,包括用户安全性评价、访问控制评价、数据加密评价等等;

R利用入侵检测系统对系统日志、纪录等进行监控,一旦发现问题,立即进行处理;

S在服务器(尤其是那些允许发生信息交互行为的服务器)上安装多层次防病毒系统,以防止木马及网络病毒的侵蚀,而这也是维护服务器安全的关键。

1.2 FTP服务器安全

就FTP服务器而言,构建服务器者首要考虑的问题就是系统的安全性。FTP服务器的系统安全性主要包含以下内容:

(1)文件访问权限,构建者必须要确认在FTP或者它同组的其他账号之下没有任何的目录或者文件,以此来避免木马病毒的入侵;

(2)确保没有赋予anonymous用户特殊的权限,以免造成服务器系统的安全隐患;

(3)对匿名的FTP用户进行权限设置,在任何情况下都不允许其在服务器的目录下创建目录和文件,匿名用户只有读取文件的权利,而且只能读取公共区域部分的文件,以此来预防入侵者通过创建目录或者文件的方式入侵系统,破坏服务器安全。

2数据库系统安全

数据库系统按类型大小可以分为三种,分别是小型数据库系统、中型数据库系统和大型数据库系统。目前市面上使用频率较高的小型数据库系统主要是ACCESS(小型),中型的数据库系统是Microsoft SQL Server 2005(中型),而大型的则数据库系统是Oracle(大型)和Sybase(大型)。

数据库系统的安全性主要体现在数据可靠性、用户认证以及访问控制等方面,鉴于此,数据库的安全策略主要包含两方面的内容:

2.1确保数据库的操作(使用)安全

就数据库而言,其使用安全主要包含三方面:数据库的可用性;数据库的完整性;数据库的保密性。其中,完整性是数据库管理系统的核心关心对象,因为其既适用整个大的数据库,又可适用数据库之中的个别元素;保密性则是指保护数据库内的信息不被窃取,不发生泄漏;而可用性则是指要实现数据库的共享访问。很明显,保密性和可用性两者相互矛盾。

2.2确保数据库的数据安全

数据库,其本质而言就是一个系统,建立在网络、操作系统以及主机硬件之上,所以我们可以从其存在的安全隐患入手分析数据库的安全。比如说,我们要对网络攻击、操作系统内存泄漏以及主机断电等做好预防。

3总结

高职院校内部局域网网速平均在百兆以上,甚至于有些骨干网网速高达上千兆,鉴于广播风暴的存在,经相关研究分析,建议根据院校各部分的职能对局域网进行划分,这样一方面能够提高网络的安全性以及其他各方面的性能,另一方面还便于管理,能大大提升管理效率。当然划分区域网只是解决网络安全问题的开端,提升系统本身安全性则是进一步的发展。但是维护网络安全,避免其遭受外部攻击仅仅只依靠提升系统本身的安全性是远远不够的,还必须要结合专业的网络安全工具,如网络实时监测软件。这个软件可以安装于整个网络的任何位置,而且能够对整个网络的共享网段进行周密的监测,包括纪录网络状态、网络资源的情况以及各种网络操作,而其目的就是便于日后的查询。除了前面的基本功能外,网络实时监测系统还有一个强大的功能,就是能够对网络上的数据流进行实时分析,并且在分析的基础上,对网络违规事件进行跟踪、阻断连续并进行实时报警。

作者简介:肖阳(1984―),男,侗族,湖南怀化人,贵州大学本科,计算机应用专业,工程师,研究方向:计算机网络。

参考文献

[1] 刘宗平.高职院校计算机网络安全课程教学研究[J].计算机光盘软件与应用,2014.

[2] 胡桂芝.高职院校计算机机房的网络安全问题研究[J].信息通信,2015.

第6篇:计算机网络安全机制范文

含义

网络安全是网络硬件、软件和系统的数据受到保护,不因意外或恶意的原因,遭受损坏、更改、泄露,以保证系统连续可靠正常地运行,网络服务不中断。

网络安全应具有以下五个方面的特征

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现安全问题时提供依据与手段。

网络安全分析和网络安全威胁

网络安全分析

随着互联网和网络应用的日益普及,网络应用更为复杂,网络安全问题是互联网和网络应用面临的重要问题。越来越多的网络攻击以及各种方法相互融合,使网络安全防御更加困难。有组织的黑客攻击,攻击从单纯追求"荣耀感"向许多实际利益的方向转移,网上木马,间谍软件,恶意网站,网络仿冒等的出现和日趋泛滥,手机,掌上电脑等其他无线终端的处理能力和功能通用性提高,使它越来越接近一台个人电脑,对这些无线终端攻击已经开始出现,并进一步发展。总之,网络安全问题变得更加复杂,其影响将继续扩大,这是很难在短期内得到充分解决。所以,安全问题已被放置在一个非常重要的地位。网络安全,如果不能很好的加以防范,会严重影响网络应用。

网络安全威胁

计算机网络面临的威胁是多方面的,无论是对网络信息的威胁,还是对网络设备的威胁,概括起来,主要有三点:首先,无意的人为错误。如操作人员的安全配置不当造成的安全漏洞,用户安全意识不强,不小心选择密码,将自己的帐户与他人共享等都会对网络安全构成威胁。第二,人为的恶意攻击。如敌人的攻击和计算机犯罪,这也是最大的计算机网络威胁。第三,网络软件的漏洞和"后门"。任何软件都或多或少有缺陷的,正是这些缺陷和漏洞,成为黑客攻击的首选目标。大多数网络入侵事件,都是因为安全措施不完善,没有及时修补系统漏洞造成的。此外,软件公司的程序员为方便的软件维护而设置的"后门"是也一个巨大的威胁,一旦"后门"打开,其他人将能够自由进入系统,所带来的后果可能是灾难性的。

计算机网络安全对策

明确的网络安全目标

为了解决网络的安全性,我们必须首先明确目标:(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

使用适当的网络安全技术,以提高安全性

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

制定网络安全政策法规,普及计算机网络安全教育

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

第7篇:计算机网络安全机制范文

1高职院校计算机网络安全的内容及特点

1.1课程预备知识要求较高计算机网络安全课程是专业必修课,课程通常安排在大三的第一个学期,因为计算机网络安全是一门交叉学科,在学习之前需要掌握计算机的计算机系统结构、操作系统、计算机网络基本原理、程序设计和高等数学等相关课程。

1.2课程践性强计算机网络安全是一门是实践性很强的课程,很多安全知识必须要通过实践教学,学生亲自操作理解才能真正的理解和运用。比如密码学,防火墙等等。假如不实践练习,就像纸上谈兵,学生会失去学习的兴趣,完全摸不着头脑,很难达到教学目标。

1.3实践课程的技巧性计算机网络安全课程的实践课程安排需要一定技巧,特殊性,课程的实践训练需要通过一些黑客软件的使用来模拟黑客攻击的过程,提高对网络安全的认识。而黑客软件一般都是具有攻击性的软性,假如学生在课堂外肆意使用有可能对其它网络用户的权利造成侵犯。所以网络实验室需要指定特殊的实验室规定。对于网络安全实验室实行专课专用,建立相应网络安全实验室制度,不允许把黑客软件带出实验室之外,对于上机实训的同学实行严格的上机登记制度,这样可以通过登记来追踪仿真黑客软件的使用者,防止学生把黑客软件带出实验室造成不良后果。

2高职院校计算机网络安全课程目标定位

对于高职院校的学生,学习网络安全课程后要求能通过计算机控制木马和病毒的传播,了解黑客入侵的管用手段以及密码对网络应用的重要性,深入理解和掌握网络安全的理论知识以及安全通信协议与网络安全策略的设计。比一般用户的要求要高。

3《网络安全技术》教学中存在的问题

《网络安全技术》是一个实验性很强的专业课,如果没有实训练习,会让学生觉得索然无味,摸不到边际,因此,必须要进行相关的实验。以及网络技术发展的日新月异,在实际的网络安全教学中存在以下问题。(1)网络技术的发展与教材内容陈旧的不协调,导致了课堂教学内容与实际企业局域网存在安全隐患相脱节,教材内容以理论为主,而实践内容偏少,教学实践的体系不完整。导致教学方法同样沿用传统的教学模式,课堂教学为主,实践教学为辅,与现代教育手段不相适应。(2)在实验环节中,第1,攻防实验教师演示时需要2台可以相互通信的独立的操作系统,而因为某些原因不能通信。第2,网络安全技术的实验对系统具有破坏性,在实验教学中会破坏系统的正常运行。第3,大部分院校的实训中心都采用硬盘还原技术,虽然可以有效地防止学生由于误操作或者计算机病毒破坏操作系统,但是某些安全技术的软件必须在重启后才可以正常使用,造成某些实验教学无法完成。

4高职网络安全课程改革与创新

4.1教学内容的改革首先明确高职教育的目标是培养应用型的人才,教学内容的改革要求在一定的学时内掌握网络安全最重要、最基本的理论知识和最实用的实践能力作为主线。其次,在主线教学内容的基础上开创新的模式,结合现阶段主流网络安全设备和配置,主要的攻击方式和防御方法包括黑客攻击、恶意软件和病毒、防火墙、入侵检测、文件的加密与数字签名、数据备份与修复等内容的案例教学内容,增加学生对网络安全知识的兴趣,提高学习的积极性,由被动受教转变为主动探索。并引导学生在掌握课堂知识的基础上查阅参考资料,阅读参考教材,培养学生自学的能力以及思考问题和解决问题的能力。最后,课程设计时注重培养学生从事网络安全设计的能力,尽可能要求学生在课程设计的环节参与查样本、选元件以及如何施工、调试等全套方案的制定与实施,培养网络安全设计的能力,有助于学生走向工作岗位。

4.2改革实践教学在实训课中,增加实践教学内容技能性、设计性和综合性一直教学改革的方向。但是,现阶段计算机网络教学和实验环境无法达到教学的要求,特别是对于网络安全方面的实训教学这个缺陷就更为突出,如上文所提到的两方面。在网络安全实训教学中,考虑引入虚拟机技术。虚拟机系统是一个应用软件,可以安装到操作系统中,那么它只是操作系统中的一个文件,只要备份该文件,即使对虚拟机系统进行恶意操作使操作系统系统崩溃,也可以利用备份文件恢复虚拟机系统而不会影响原操作系统和其他虚拟机系统。只要在一台计算机上安装多次虚拟软件,并选择不同的操作系统,其运行效果和多台计算机连接形成局域网是一样的。其实只是在一台物理机上运行了多个虚拟系统,也就是同时运行了多个操作系统。在实验室中所使用的虚拟机一般采用VMWare软件。通过VMWare软件来搭建网络安全实训室。根据教学需求,可以在每台物理机上安装实验所需的多个操作系统来搭建网络安全实训室。每个物理机上每个虚拟机都有单独的操作系统,这些操作系统拥有独立的CMOS、硬盘和操作系统,可以独立运行而互不干扰。搭建网络安全的实验室,网络攻防的仿真平台的建立是必不可少的。上面提到利用虚拟机软件可以在一个操作系统中并行多个操作系统,那么原物理计算机上的操作系统称为是宿主操作系统,而利用虚拟机运行产生的操作系统成为客户机操作系统。这些操作系统通过物理计算机的硬件平台相互连接成为一个虚拟局域网。作为网络安全的攻击对象模拟网络安全的实训。其搭建结构如图1所示。那么学生可以在一台单机的计算机上同时扮演攻击者和防守者两个角色来完成网络攻防的实训练习。同样的教师可以通过投影仪同时模拟网络攻击和网络防守的过程,学生通过大屏幕学习攻击和防守的过程,并自己进行实训,这样可以事半功倍,帮助学生理解网络环境中多台计算机之间的关系和概念,完成网络的管理和安全攻防各方面的实训任务。利用虚拟机可以让用一台机器实现一个局域网的功能,大大地节省空间,节约资金,维护和管理方便,安全性高并且为学生课内外实践练习提供了可能。

4.3采用多种教学方法在教学过程中针对不同类型的教学内容,采用不同的教学方法,包括案例教学、实验模拟、小组讨论等。在计算机网络安全的教学中引入案例教学可以将抽象的枯燥的网络安全的理论知识和技术融入到具体的案例中,打破传统的照本宣科,调动了学生的积极性。比如在具体案例中选择学生熟悉的校园网作为案例可以让学生系统学习网络安全体系结构、安全策略制定、安全工具的部署等,使学生对网络有比较系统和全面的理解。比如在学习网络防火墙时,在预先让学生查询资料,了解当前主流的3种以上防火墙的性能指标和参考价格等,并采用多媒体的教学方法以合理的教学过程把抽象地知识点直观的和动态的教学,在讲授完防火墙相关知识后并在课堂上进行小组讨论,加深学生对课堂内容的理解。另外,还坚持实训教学方法,如黑客入侵与检测等可进行模拟实训,也可以在小型局域网中安装网络监视器来嗅探FTP会话,解释获取的数据。通过实训教学,使学生体会到网络安全的重要性。

5总结

第8篇:计算机网络安全机制范文

关键词:网络安全;攻击;漏洞;防火墙

一、影响计算机网络安全的主要因素

1、合理选择教材内容,优化教学内容体系.《网络安全技术》课程的教材选择一直是个难题,至今没找到特别适合中职学生需求、适合课堂教学的教材。网络安全界权威编写的教材重理论,轻实践,学生普遍反映太深,内容枯燥;公司派代表编写的教材,过多结合了具体产品来讨论攻防技术,由于条件限制,学生无法接触产品,难于理解。

为了克服教材的不足,丰富教学内容,提高学生积极性,关键是使学生感到学有所用。在“基本理论教学以应用为目的,以必需、够用为度”的指导下,在保证教材内容体系完整的前提下,我们对该课程授课的内容与形式作了调整,设置一些具有典型性的项目。项目一:网络安全体系结构——网络测试基本命令的使用;项目二:密码技术——网上购物与电子支付,PGP加密软件的使用;项目三:Windows2000操作系统的安全——Windows2000的安全配置,常用的系统进程和服务;项目四:网络攻击与防护——网络嗅探器Snif-fer,使用“冰河”木马进行远程控制;项目五:计算机病毒防治——常见反病毒软件的使用,项目六:防火墙技术——设置个人防火墙,项目七:WWW的安全——Web服务器和浏览器的安全配置。

为体现“在学中用,在用中学,学用结合,学以致用”,在项目设计时,我们舍去了深奥的理论,引入了网络安全发展的新技术、新概念,把理论知识有机地融入到实验中去,尽量做到内容浅显易懂,使学生在实践中不仅能够理解和掌握基本的理论、原理,还能了解和掌握一定的工程技术知识。

2、以能力为导向设计实验.网络实验的设计要以中职学生的最终能力为目标,针对各项能力来设计实验,这样能让学生清楚知道不是为了做实验而做实验,而是为了自己将来走上工作岗位应具备的能力而做实验。

3、重视对实验过程的管理.实验室相比教室而言氛围宽松很多,如果对实验过程不加以重视可能实验课会变成自由活动课。因此,必须制订出一套行之有效的方法来防止这类情况的发生。中职学校设备一般都不能满足所有学生同时上机,因此对学生恰当的分组是非常必要的,充分发挥组长的作用,是保证实验效果的重要因素。比如,实验课时间不得做与实验无关的事;教师应随时随机抽查各实验小组的进行情况;每隔一段时间教师随机抽取部分同学检查,让学生扎扎实实掌握每一个实验。通过对学生实验的监督检查,有利于教师及时发现学生实验存在的问题,促使学生改进。

实验教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。最关键的是实验教学主要培养学生面对具体问题独立分析、解决的能力。因此在实验中,要加强对学生排除故障能力的培养。在实验中故意设置故障,让实验小组自行进行解决,老师在旁只提示,不给具体原因。既提高了学生排错的能力,也增强了学生的团队精神。

二、网络安全在教学中的实现

1、网络病毒的防范.在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。在我们的校园网先后分别采用了“安博士”的网络版和“瑞星的网络版”在使用的过程中,能做到网络同时杀毒,还可以使用安全策略。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2、配置防火墙.利用Windows系统自带的防火墙,在使用中根据要求,设置完全可以达到很好的效果。在教学中为能实现系统的安全,要求学生要开启防火墙,并能合理配置,掌握端口添加和端口关闭的方法,这样可以用不到的端口拒绝,来实现内部网络和外部网络间访问控制尺度。允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

3、数据备份.计算机及网络技术在信息的收集、处理、存储、传输和分发中扮演着极其重要的角色,大大提高了工作效率,一些新的问题如系统失败,数据丢失或遭到破坏等,会造成严重的后果。可能是人为的因素,也可能是一些不可预测的因素,如病毒、硬件故障、自然灾害等。这就要让学生学会数据的备份,制作相应的备份计划和可靠的措施并能够进行数据恢复。s

三、结束语

总之,网络安全是一个系统的工程,不能仅仅依靠某一方面的单个系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。结合教学实际,作者粗浅地谈了如何提高网络安全技术课的教学效果,在课程改革的道路上,需要我们共同去探索和实践。

参考文献:

第9篇:计算机网络安全机制范文

[关键词]生物制药 安全系统

一、网络设备安全

1.硬件设置对网络安全的影响

(1)网络布线

生物制药企业主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。

(2)中心机房

综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。

(3)服务器

对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分企业采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。

(4)边界安全

内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。

2.外界环境对网络设备安全的影响

(1)温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。

(2)湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。

(3)对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。

过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。

(4)静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。

(5)靠近网络的计算机、大型生产设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。

二、计算机软件的安全

1.计算机操作系统的安全

目前一般企业服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。

2.数据库的安全

数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有生物制药企业计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。生物制药企业的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对生物制药企业来说是非常重要的。现在很多企业采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据生物制药企业这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。

3.病毒防范与入侵检测

在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。

三、人为因素对网络设备安全的影响

人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施如下。

1. 对所有员工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。

2.尽量不要在生产科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。

3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。

4.合理规划配线间和机柜位置,远离人群,避免噪音。

5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。

6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。

参考文献: