公务员期刊网 精选范文 提高网络安全防范范文

提高网络安全防范精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的提高网络安全防范主题范文,仅供参考,欢迎阅读并收藏。

提高网络安全防范

第1篇:提高网络安全防范范文

关键词:网络会计信息系统 风险因素 安全防范

中图分类号:F233 文献标识码:A

文章编号:1004―4914(2010)09-150-02

网络会计信息系统是基于互联网和信息技术,以财务管理为核心,融业务管理与财务管理于一体,能够提供互联网环境下远程会计处理方式、集团财务管理模式的各项功能,实现各种远程操作、事中动态核算、在线财务管理的一种财务管理系统。它是电子商务的重要组成部分;它具有高效、动态管理,多功能模块集成,全面监控、实时反馈以及系统可移植性高,维护成本节约等特点;它的应用使得财务管理超越了时空障碍,极大地拓展了企业会计核算和管理职能的作用。同时,与封闭式单机和局域网会计信息系统相比,系统面临的各种风险更高,更容易出现因信息泄密或遭受攻击从而导致业务中断、瘫痪,使企业蒙受巨大经济损失。

一、网络会计信息系统面临的风险因素

网络会计信息系统的安全风险是指由于客观或人为的因素使会计信息系统保护安全的能力减弱,从而产生会计信息失真、失窃,使企业的商业机密信息泄露从而造成重大资产损失,以及系统的硬件、软件无法正常运行等灾害结果发生的可能性。其具有难以预见性、隐蔽性和灾难性等特点。

1.会计信息采集过程中所面临的风险。

首先,系统内部控制风险。在互联网环境下,会计信息采集能够将许多不相容工作自动合并完成,很容易形成内部控制隐患。系统管理员、数据录入员、数据管理员和专职会计员等岗位分工不清是造成安全隐患的重要原因。如果不能有效地定义和实施会计岗位的分工和相互监督,操作人员就可以越权篡改程序和数据文件,导致系统采集的会计信息不真实可靠,以此达到某种非法目的,从而造成重大资产损失。

其次,系统相关人员职业素质和道德风险。系统内部人员在会计信息输入过程中,对交易或事项的虚构或篡改;在信息加工过程中,会计人员职业判断的失误或操作误差、数据输出错误等方面的风险。随着企业信息化水平的提升,会计信息系统日益与企业管理信息系统的其他子系统紧密集成,除了会计人员,企业其他部门人员可能会进入或接触会计信息系统,这为其他内部人员滥用、越权访问提供了可能。另外,网络会计信息系统的研发人员或系统实施人员利用工作的职业便利,掌握了系统密码,为私自违法篡改财务数据提供了可能。

2.会计信息处理过程中所面临的风险。系统运行过程中的软、硬件技术缺陷风险。现代操作系统、数据库系统和应用软件规模日益庞大、功能日趋复杂,软件中必然存在设计错误和漏洞。软件质量缺陷为外部互联网攻击提供了可趁之机。另外,微电子设备精密而复杂,也极易发生故障,如硬盘故障、内存芯片老化、线路截断等。

3.会计信息存储过程中所面临的风险。

首先,数据中心的物理安全风险。一般的信息数据服务器放置在专门的信息中心来管理,信息中心的物理安全就成了安全风险的叉一来源。信息中心的消防设施,冗余电源以及门禁控制是我们必须重视的安全风险。很多企业对这一方而不是很重视,信息中心没有统一的门禁控制,对进入信息中心的人员也没有限制,敏感的财务信息数据很容易从信息中心被窃取出来,造成对企业的损害。

其次,系统数据档案的管理和备份不当也是一个重大的安全隐患。由于信息数据备份策略和方法不科学,很可能造成备份资料失去时效性,或由于信息数据备份介质保存的客观条件不合适,导致数据备份介质失效,造成企业不可挽回的资产损失。

最后,来自互联网的恶意攻击风险。互联网上的黑客恶意攻击愈演愈烈,已成为影响系统安全的重要因素。黑客攻击往往针对系统的技术或管理漏洞发起,通过扫描、恶意入侵、病毒或木马、欺骗、服务中断、窃听、篡改、假冒等方式攻击系统实体安全,从而造成系统瘫痪以及重要会计信息丢失或泄露。

二、网络会计信息系统应强化的安全风险防范策略

1.强化内部管理,制定完善的内部管理制度。

(1)加强系统内部控制,实行用户分级授权管理,建立岗位责任制。要保证会计数据的安全,首先就要完善相关人员职能控制制度,明确分工,规定每一个岗位的职责。企业应将这些岗位予以分离,特别是系统操作人员、管理人员和维护人员这三类不相容职务一定要相互分离,互不兼任。在各岗位之间建立起相互联系、相互监督、相互牵制的关系。

在系统中进行分级管理,对各种数据的读、写、修改权限进行严格限制,把各项业务的授权、执行、记录以及资产保管等职能授予不同岗位的用户,并赋予不同的操作权限,拒绝其他非授权用户的访问。

会计信息系统是企业的关键系统,各类账号的增加或减少应当记录在案,新增账号应该有相应的审批流程。人员变动以后,账号要及时调整。同时应加强对财务人员工作规范教育,例如:上机人员操作完毕后,必须及时退出系统,以防他人利用自己的身份进入系统。

(2)定期审核,完善内部审计制度。引进定期的审核制度,对财务系统的各类人员职责进行审计。内部审计部门是强化内部控制制度的一项基本措施。内部审计部门不仅应审核日常会计账目,以保证网络环境下会计信息系统的正常运行,还应对内部控制体系进行系统的检查,对企业内部控制体系的有效性进行评估,并提出改进建议。运用会计手段,建立完善的电子对账系统,及时检查总账、明细账、银行日记账和记账凭证金额是否一致;运用审计手段,在网络会计软件内设置审计监督程序,用来收集审计资料并加以保存,记录程序和数据的异常操作,及时发现删除、修改数据的行为。

2.采取多种技术措施,强化网络运行平台安全。

(1)具备高效的容灾和容错技术。容灾包括数据容灾和应用容灾。前者通过设计并实施充分的数据备份方案来保证,如本地或异地保存的磁带、磁盘、光盘冷备份,异地热备份数据中心,活动互援备份。后者在数据容灾的基础上,异地建立一套完整的备份系统。当灾难破坏主系统时,远程备份系统迅速接管业务,提供不间断的应用服务。容灾系统的关键在于数据同步复制技术。

容错系统包含额外的硬件、软件、电源部件或错误处理模块作为系统的后援,防止因各种故障、错误导致系统运行中断。如在系统里增设内存、CPU、磁盘存储设备的冗余,通过特别设计的自检查、诊断功能模块,在系统硬件发生故障时,自动切换至备份硬件。常用的技术手段有双磁盘镜像技术、双机热备份等。

(2)及时下载和安装补丁程序,消除网络安全漏洞。防止黑客攻击首先要及时下载和安装系统补丁,堵住操作系统、数据库管理系统、网络服务软件的漏洞。其次要熟悉黑客攻击的原理和一般过程,采取相应的防范措施,保护网络安全。如关闭不需要的端口,关闭FTP匿名访问、WEB服务器的文件夹浏览,在路由器前组织TCP拦截对付拒绝服务攻击,严

格程序数组边界检查,防止缓冲区溢出攻击,抛弃以IP地址为基础的信任策略,不允许使用R类远程调用命令等。另外,还应及时升级补丁程序和修补系统漏洞,并且安装性能优良的杀毒和防黑软件,定期升级病毒库,定期整机扫描杀毒。此外,还应加强对网络使用的控制以减少感染病毒的机会,如禁止访问有安全风险的站点,不下载和安装未经认证的程序和外挂,不打开不明邮件的附件等。

(3)建立健全系统访问控制权限设器。访问控制通常有三层:一是入网访问控制,对任何试图进入系统的用户进行基于账号加密码的身份验证。合理设置并保护用户密码,密码长度应大于六位字符,其中字母、数字和其他字符应混合使用,避免使用英文单词或用户个人信息(如姓名、生日、电话、身份证号码等);强制定期更改密码。启用账户锁定,防止非法猜测密码,控制用户访问时间、站点和次数。二是权限访问控制,为每一用户分配合理适当的访问权限,明确界定用户对包括目录、文件和设备在内的系统资源拥有的权限,如读、写、建立、删除、更改等。三是属性访问控制,面向系统资源设置属性,进一步控制用户对文件或设备等资源的访问,使所有用户都不得超越属性所指定的权限范围操作系统。

(4)安装硬件防火墙系统,确保网络传输安全。防火墙是架构在本地网络与外部互联网之间的通信控制设施,对双向的访问数据流实施逐一检查,允许符合企业安全政策的访问,拦截可能危害企业网络安全的访问。它能隔离外部互联网的安全风险,防止其向内蔓延,也能对内外网间的访问、通信进行安全审查。防火墙应用时需对企业内网的主机、服务、资源进行详尽的敏感度和保护必要性分析,正确划分资源保护和开放的边界,据此定义访问权限控制表。

(5)建立健全入侵检测和应急响应机制。对于利用新发现的系统漏洞、新攻击手段的入侵事件,将防护、检测和响应综合成一循环体,才是更完整的安全策略。在网络会计信息系统内安装入侵检测系统,通过对用户行为、系统资源状态变更的监视,可及时发现入侵事件和系统新的威胁、弱点,识别防火墙等防护设施不能识别的攻击(如来自企业内部的攻击),向系统管理员发出安全警报,并迅速切断遭受攻击的网络连接,记录事件日志。

3.加强信息中心的安全管理,确保信息数据安全。信息中心的安全管理主要指信息中心的防火、防水、防潮、防尘、防磁、恒温等物理环境管理。同时特别要加强信息中心的门禁管理,只有经授权的相关人员才允许进入机房。信息中心供配电系统要求能保证对机房内的主机、服务器、网络设备、通讯设备等的电源供应,在任何情况下都不能间断,做到无单点失效和平稳可靠。

4.适时更新网络会计信息系统的补丁程序。使其更具专业化、人性化和安全化。随着程序的编辑语言(如jsP、vc++、DELPHI、POWERBULIDER)的不断推陈出新,网络应用技术的日益完善,操作系统、数据库系统(sQL 2000)和新型电脑硬件和辅助设备不断更新换代,以及企业网络会计业务范围的不断延伸拓展,原先的网络会计信息系统亦不能支持企业对安全性、易用性和专业性的需要。需适时更新升级其程序,使其更具会计专业化,操作人性化、数据安全化、努力满足企业不断增长的会计业务要求。

5.完善财务信息档案及存储介质的管理。鉴于财务信息的重要性,日常必须对财务数据进行备份。一般可用磁带、光盘作为数据备份介质。除了每天的数据备份外,定期的数据恢复也是很重要的。根据需要一般可以每季度作一次归档备份和周备份的数据恢复测试,确保备份内容的可用性。对记账凭证、总账、现金日记账和银行存款日记账等重要账册,都应按照有关会计、税务和审计等管理部门的要求及时打印输出,并应有专人妥善保管。另外,还应加强系统档案保管人员的权责管理,建立严格的借用、归还手续制度,杜绝未经授权的人员通过计算机和网络浏览全部数据资料,复制、伪造、销毁一些重要的会计数据信息。

6.堤高会计人员素质,增强其安全风险防范意识。针对会计人员的特点和企业工作要求,科学地确定培训内容,更新会计人员的知识。把网络知识和常用的办公自动化软件操作知识列入每年会计培训范围之内。通过抓好在职会计人员的知识更新,使其在实践中不断丰富自己的工作经验,提高会计人员的职业道德和思想修养,使其在严格遵守各种规章制度和操作规程的同时,自觉抵制各种诱惑,减少实际工作中的差错。加强其对网络和应用软件安全风险的认识和教育,提高会计人员安全意识和保护系统安全的自觉性。

第2篇:提高网络安全防范范文

关键字:计算机网络;安全管理;预防措施

随着网络技术发展高歌猛进,网络技术给人们的生活带来了便利,提升了人们群众的获得感,但是网络技术在提供便利的同时也暴露了很多安全漏洞,隐藏了很多安全隐患。一些别有用心的人利用计算机网络中暴露的漏洞开展攻击和入侵,截获用户敏感信息、核心机密,传播计算机病毒、破环计算机系统,这些恶意行为一旦成功,将产生严重后果,小的而言将付出经济代价,大的而言将付出安全代价。因此,加强计算机网络安全管理与防范,提升计算机网络安全能力是目前信息技术领域的重要课题迫切要求。

1计算机网络安全现状

随着互联网技术的不断发展,信息数据资源被广泛应用,在很多企业中大数据已经带来了客观的经济价值,但是我们也可以看到安全威胁一直存在,并给用户带来了很大的损失,帐号窃取,核心资料泄露等安全威胁一直存在。网络安全问题一直是企业需要应对和解决的头等大事,在开放共享的互联网环境下,用户安全意识参差不齐,很多用户安全意识薄弱,很容易受到网络安全的攻击和威胁,机密信息如帐号、密码信息泄露,机密信息被篡改、系统被攻击瘫痪,2013年是我国遭受网络攻击最平方很受损失最惨重一年,发生了多起重大的网络安全事故,例如棱镜门事件、路由器后门事件、APT攻击、DDOS攻击、全球范围内的大规模信息泄露等等,这些安全事件的发生给我国经济带来了严重损失高达高达5000亿美元,同时安群威胁还造成了严重的舆论影响,不利于社会稳定[1]。

2计算机网络管理的主要内容

2.1计算机组网管理:计算机组网管理是这个网络管理的基础性工作,当计算机需要进行组网时,需要设计组网方式、网络的承载能力、网络功能的设计以及网络地址的划分等基础性工作,当网络建设方案敲定后,开始进行网络的组网,计算机网络组网首选是要核对网络的组网用途、承载能力等,然后进行实施[2]。2.2网络维护与安全管理:一旦网络组网完成,下一步就是对网络进行维护、监控和安全防范,其中安全防范是这个网络生命周期中非常重要并且需要持续推进的工作。安全管理的内容非常广泛,大到网络安全的防火墙、病毒防范等,小到用户账号、密码的申请与用户行为日志的监控。总的来说,网络安全主要问题表现在如下几点:2.2.1企业内容人员不按规定操作,非法操作。随着计算机技术的普及,一线人员对计算机知识有了一定程度的掌握,计算机操作也变得娴熟。很多员工不遵守安全管理规定,存在侥幸心理,思想麻痹大意,同时企业对员工的安全教育不到位,考核问责不严厉,员工违规操作,导致了严重后果,付出了沉重代价。2.2.2外部人员的非法入侵。由于很多企业自身的计算机网络的维护水平不够,需要寻找网络运营商等第三方厂家进行进行网络维护,第三方厂家的维护人员由于自身安全意识薄弱,对网络进行误操作,导致网络瘫痪,也存在第三方厂家的维护人员动机不存,窃取核心机密进行出卖,获取非法收益。2.2.3电脑病毒、木马的破环。在互联互通的网络世界里面,任何一台计算机都存在被攻击和破坏的可能,邪恶与正义一直在较量,出现了很多病毒,对计算机网络系统进行了攻击,带来了很多威胁,产生了很大影响。2.2.4自然因素的损坏。存在一些不可抗拒的力量导致了计算机网络系统的损坏,例如因火灾、水灾、地震等因素导致的计算机网络设备的损坏,这些因素将导致计算机网络设备的损坏、数据丢失等严重后果。

3计算机网络安全防范措施

通过上述的归纳,网络安全无时不在,严重威胁着人们的生产生活,网络安全防范是企业健康运营的重要内容,一旦网络受到威胁,将威胁计算机网络的安全运行,严重的情况将导致整个网络瘫痪,重要数据被窃取,导致无法估量的经济损失,给企业的生产经营带来严重后果。因此应该加强网络安全防范,笔者认为应该在如下几个方面开展网络安全防范,提升网络安全防范能力,确保计算机网络持续健康运行[3]。3.1加强网络内控管理体系,提升人员安全意识。很多网络安全出现问题,都是由内部员工进行了非法操作进行的,很多企业的安全管理内控你健全,员工的安全生产意识薄弱,因此应该加强企业内部安全管理体系建设,形成网络安全考核问责机制,对员工进行定期的安全培训,增强企业员工的安全意识,形成问责、考核、奖惩并举的安全机制,营造分清气正的网络安全运营环境。3.2加强外部企业如供应商的安全管理。对外部的访问者进行流程化的网络安全管理,对申请的帐号进行严格把关,形成安全管理考核机制,对操作进行日志管理,执行严格追责。3.3提升网络硬件安全等级,当前的网络安全威胁,需要加强安全防范,提高网络安全防范登记,比如建立防火墙,防火墙是目前网络安全防范体系中比较重要的安全设备,提升防火墙硬件的数据安全等级,从而提升网络安全的登记,防火墙通过利用硬件和软件技术结合来防范网络安全攻击。通过对不可信的安全行为进行鉴别和拦截,建立防火墙安全日志,同时对网络进行内外隔离,通过建立级联组网方式将内网和外网进行隔离,提升网络的安全防范登记。通过防火墙技术实现数据包的过滤,同时可以对特定的网络端口进行禁止访问,防止非法的登入、连接与访问。建立详细的安全审计日志,对网络安装软件进行监控,对不安全的软件进行访问拦截。3.4信息加密和对网络进行限制访问。通过采用链路加密、节点加密和端对端加密对网络进行加密。通过链路加密技术对网络网络传输的数据进行加密,加密传输的数据报文,同时收到后进行解密,这样就防止了数据被窃取,链路加密是目前非常常用的加密技术,但需要消耗一定的网络性能,为了保障网络安全,消耗一定的性能也是可以的。当传输的的信息需要经过多个节点时,通过节点加密技术对信息在每个节点传输时进行加密,保障信息数据中节点上以密文形势呈现,提升了数据安全级别。对网络进行限制访问,能后有效的进行安全防范,在计算机网络访问中,有的是要访问文件、有的是操作数据,按照文件、数据重要性和区域性对网络用户进行限制,分门别类的进行访问控制,按照安全规则进行,提升网络安全级别。3.5加强网络病毒的防范。病毒是计算机网络安全威胁中比较广泛和严重的网络威胁,一些简单的网络病毒可以通过杀毒软件可以进行识别,但是很多比较复杂的病毒不容易被杀毒软件识别,此时需要及时、频繁的对网络病毒库进行更新,不断扩大病毒库,这样就可以及时的识别新型病毒。网络病毒的防范还需要用户具有良好的操作习惯和很强的安全意识,通过良好的操作防范病毒攻击是非常重要的也是可行的。3.6加强网络安全人才队伍建设。网络安全需要人力支持,人才是关键,形成一直网络技术过硬的人才队伍是保障网络安全的重要前提。国家需要在职业技术院校开展软件安全专业,并进行扶持,网络安全专业的人才目前来说非常欠缺,需要学校与社会培养相结合,将理论技术与实践经验相结合,培养过硬的网络安全人才服务网络安全防范阵地。3.7加强网络设施备份,形成容灾机制。少部分的网络安全威胁来之于自然因素,例如火灾、地震、磁盘损坏等,虽然这种网络安全威胁发生的概率低,但一旦发生损失缺很严重,基本失去了恢复的可能,通过建立容灾备份机制,特别是磁盘的备份如热备、冷备等,对重要数据的物理设施进行备份,一旦发生了网络安全威胁,如地震,断电等情况发生,启用备用机制,保障网络在最低时间恢复,保障网络正常、健康运行。

4结束语

网络安全防范是一个永恒的话题,安全防范的内容复制、覆盖面广,需要我们携手合作,不断提升网络安全防范的技术能力,突破技术瓶颈,研发更高级别的网络安全设备,不仅仅如此还需要我们加强网络安全教育,提升网络安全防范意识,要从软和硬两个方面来进行网络安全的防范,同时国家还要出台网络安全防范的制度标准,法律规范,将预防与惩戒落到实处,还有,需要我们加强合作与交流,不断学习先进国家的安全管理理念与方式,,充实安全管理内容,加强安全管理人才队伍建设,为安全防范提供有力的人力资源保障。

引用:

[1]吴巍.计算机网络安全问题及有效防范措施研究[J].计算机光盘软件与应用,2015:164-165.

[2]李海文.对计算机网络安全管理问题的探讨[J].青春岁月,2015(9):256.

第3篇:提高网络安全防范范文

【关键词】校园网络;网络安全;信息安全;防范体系

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009-8097(2012)09-0053-04

随着信息技术的快速发展和高校网络基础设施的不断完善,资源整合、应用系统和校园信息化平台建设已经成为校园信息化的主要任务。在新的网络信息环境下,信息资源也得到更大程度地共享,3G、IPV6、虚拟化和云计算等新技术开始研究和实施应用;三网融合、云服务及“智慧校园”等服务新理念的不断提出,使得校园网规模不断扩大,复杂性和异构性也不断增加,而这些需求都要求有一个能够承载大容量、高可信、高冗余和快速稳定安全的校园网作为基础条件。与此同时,高校用户在享受信息化成果所带来的工作高效和便利的同时,也面临着来自校园网内部和外部带来的各种安全威胁和挑战。因此,有必要建立一套高效、安全、动态网络安全防范体系,来加强校园网络安全防护和监控,为校园信息化建设奠定更加良好的网络基础。

一 校园网络安全面临的问题

1、网络安全投入少,安全管理不足

在校园网建设过程中,管理单位主要侧重技术和设备投入,对网络安全管理不重视,在网络安全方面投入也较少,一般通过架设出口防火墙来保护校园内部网,缺少对安全漏洞的分析和病毒的主动防范的系统。同时,由于高校机构设置的原因,很多高校在网络管理方面存在人员不足,同一个技术人员同时肩负着建设、管理和安全的工作情况Ⅲ,在校园网安全管理方面,实践经验告诉我们,校园网络安全的保障不仅需要安全设备和安全技术,更需要有健全的安全管理体系。很多高校没有成立信息安全机构,缺乏完善的安全管理制度和管理规范,在网络和信息安全方面没有根据重要程度进行分级管理。有统计表明,70%以上的信息安全问题是由管理不善造成的,而这些安全问题的95%是可以通过科学的信息安全管理制度来避免。

2、系统和应用软件漏洞较多,存在严重威胁

传统的计算机网络是基于TCP/IP协议的网络。在实际运用中,TCP/IP协议在设计的时候是以简单高效为目标,缺少完善的安全机制。因此,基于TCP/IP而开发的各种网络系统都存在安全漏洞,黑客往往把这些漏洞作为攻击的突破口。安全漏洞主要包括交换机IOS漏洞、操作系统漏洞和应用系统漏洞等,操作系统漏洞如WINDOWS、UNIX、LINUX等往往存在着某些组件的安全漏洞,如果管理员没有及时更新系统补丁或升级软件,就会成为众多黑客攻击的目标。应用程序漏洞往往出现在最常用的软件上,如IE、QQ、迅雷、暴风影音等经常存在一些安全漏洞,这些漏洞很容易成为黑客攻击最直接的目标,给校园网带来了严重威胁,使得校园网络安全需要投入更多的精力,需要从各个层次进行防范。

3、网络安全意识淡薄,计算机病毒较多

高校校园网主要的服务群体是教职工和学生,用户计算机网络水平参差不齐,在日常上网行为和使用计算机过程中,很多用户缺少足够的网络安全意识,比如教职工为了教学科研和日常办公方便,经常使用简单的密码来管理计算机和各种业务系统,造成密码容易被非法盗用,从而导致系统和网络安全问题,黑客通过盗取个人信息进行诈骗或者获取用户账号信息来谋求不法利益,甚至有些黑客在用户的计算机安装后门木门,并作为僵尸网络的攻击工具。另外,计算机技术的飞速发展也使得计算机病毒获得了更加快捷多样的传输途径,各种新型病毒不断升级变异,并通过U盘、移动终端、局域网等各种方式进行广泛传播。如何提高用户的网络安全意识,有效解决病毒对校园网络安全的威胁,也是校园网管理人员必须面临的一个问题。

二 构建校园网络安全防范体系

针对校园网络安全的各种安全隐患和威胁,要有效地进行防范,我们必须了解网络安全的体系结构及其包含的主要内容,国际电信联盟电信标准部(ITU-T)在X-800建议中提出了开放系统互连(OSI)安全体系结构,OSI安全体系结构集中在三个方面:安全攻击,安全机制和安全服务。安全攻击是指损害机构所拥有信息的安全的任何行为;安全机制是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如图1所示。

在校园网络管理中,网络安全防范根本任务就是防范安全攻击,提供安全可靠的信息服务。在计算机网络发展过程中,人们在不断实践总结的基础上逐渐形成了动态信息安全理论体系模型,如P2DR模型,主要包括:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。该模型以安全策略为指导,将安全防护、安全检测和及时响应有机地结合起来,形成了一个完整的、动态的安全循环,有效地保障了保证网络信息系统的安全。

第4篇:提高网络安全防范范文

关键词 计算机应用 网络安全 防范意识

中图分类号:TP393.08 文献标识码:A

在当今世界,计算机越来越普及,人们越来越依赖于网络,它提高了人们的生活水平,享受着丰富的物质文明,但是,计算机安全问题不可小觑,它不仅泄露个人隐私,而且还造成重大经济损失,必须引起人们的重视。

1影响计算机网络安全的因素

计算机的运用必然有其安全隐患存在,影响其安全的因素有很多,主要表现为以下几种:

1.1计算机网络运行环境

计算机网络运行的环境有很多,比如机房的环境,比如空气湿度过高、温度较高引起网络设备损坏,计算机排列不合理造成用户碰撞等,这些网络运行环境都会影响网络安全。

1.2计算机网络设备

计算机设备是计算机运行的前提条件,它的运行情况直接影响网络安全,比如路由器、交换机等等。如果计算机网络结构不合理、计算机运行中的电磁干扰、服务器设备的安全性能得不到保障等,这些部件的运行直接关系计算机网络安全状况。

1.3计算机软件的问题

计算机的运行不仅需要相关的硬件设施,同样需要计算机软件的支持。因此,计算机软件同样影响着网络安全。比如计算机操作系统出现的漏洞问题,病毒就有了可乘之机。此外,操作系统的体系结构不完整同样会导致计算机出现故障,还有计算机里的相关应用软件,都会成为不法分子攻击电脑的入侵路径。

2计算机安全防范的对策

网络系统影响着计算机应用中的网络安全,因此,我们应该处理好网络系统的运行,具体对策如下:

2.1加强安全管理工作

计算机的运行是由人来操作的,一些因为操作失误导致的网络隐患问题经常存在,因此,必须加强计算机管理人员的日常管理工作。这里可以从两个方面来着手:第一,建立一个网络管理的长效机制,严格要求相关操作人员进行规范化的操作,并进行实施监督,提高实际操作水平;第二,做好安全防范宣传工作。意识是指导人的行为的,只有提高了安全管理和防范的意识,才会在平常工作中做好每一项工作;第三,制定一套应急处理方案,对于平常的网络管理工作提高警觉,针对平常的安全隐患制定一套应急方案,确保出现问题的时候能及时有效的解决。

2.2保障计算机系统的安全

随着计算机技术的发展与进步,给人类生产生活都带来了极大的方便,但是随之也出现了网络安全问题,比如各种各样的病毒、黑客等等。因此,要想保障计算机应用中的网络安全,必须要加大计算机病毒的预防和处理能力,在做好计算机病毒防护工作时,应该注意以下几点:第一,充分利用网络安全软件保护计算机终端安全,比如金山毒霸、电脑管家、360安全卫士等等,及时升级和更新电脑的病毒库;第二,养成良好的上网习惯,不随便浏览没有安全保障的网页;第三,做好电脑资料的备份,防止病毒入侵造成隐私泄露和经济损失。

2.3做好计算机相关设备的防护工作

在处理计算机应用的安全防护工作上,人们经常会从系统自身、管理等方面进行处理,往往忽视了计算机相关设备的防护工作。计算机的相关配套设备是计算机运行的前提条件,是保障计算机安全运行的载体,所以必须严肃对待计算机相关设备的防护工作,比如计算机硬件和网络通信等,如果这些设备出现了问题,就会直接影响计算机的安全运行。在计算机的应用中,应该及时查看设备的使用情况,做好日常维护工作,比如防静电、防火等,将这些计算机维护工作落实到日常工作中。此外,相关技术人员采取措施解决计算机日常运用中的问题,提高计算机的使用效率。

2.4做好网络控制工作

网络控制是影响计算机网络运行安全的重要因素,它也是保障网络安全的重要内容和环节。做好网络控制工作,应该从以下几个方面来开展:

2.4.1做好网络访问权限工作

访问权限是网络管理员对用户进行的访问限制,它直接控制用户的访问资源,能有效避免一些人为的非法操作出现网络安全问题。一般采取的网络控制方法是入网访问控制和网络权限限制,因此,在计算机运用中,管理员应该设置实名制登录、密码登陆等形式。

2.4.2强化网络防火墙控制工作

防火墙指的是一种信息安全的防护系统,它能加强计算机的安全策略、记录Internet的具体活动等,它是确保网络安全的重要手段之一。防火墙技术通过对内外网的隔离并控制访问尺度等措施,保证网络安全。常见的防火墙技术有两种,一种是过滤防火墙,主要凭借的是路由器的相关作用;另外一种是防火墙,它最关键的技术是服务器,当外网向内网传输数据的时候,服务器会及时地对数据分析过滤,不符合过滤规则的数据是不能传输到内网中的,所以,它有效阻止了不安全数据的传输,确保了网络安全。但是,防火墙技术并不是万能的,它自身也存在被病毒感染的可能性,因此,我们不能过分依赖防火墙技术,应该综合利用防火墙技术和其他技术,有效提升提高网络安全。

3结束语

综上所述,计算机应用方便了人们的生活,但同样给人们的生活带来了困扰。我们应该正视计算机网络的应用,做好计算机网络安全的防范工作,及时发现计算机应用中的问题,采取合理措施加以解决。

参考文献

[1] 杜瑞瑞.浅谈企业内部计算机网络安全防范对策[J].计算机光盘软件与应用,2012.10

[2] 温化冰.计算机网络安全防范对策问题的几点思考[J].经营管理者,2011.7

第5篇:提高网络安全防范范文

关键词:计算机;网络安全;防范对策

在信息化时展背景下,计算机已经成为我国人民生活生产中的一种必备工具,给我国人民带来诸多便利的同时,也出现了各种各样的网络安全隐患,比如计算机系统漏洞、计算机病毒、计算机软件问题、计算机硬件问题等等,这些都很容易威胁到我国人民的隐私安全及财产安全,不利于计算机的正常使用。通过深入分析计算机应用中存在的网络安全问题,有利于提出更好的网络安全防范对策,使计算机应用中网络安全问题的发生率得到有效降低,使其能够更好的服务于我国人民的生活生产。

一、计算机应用中存在的网络安全隐患

(一)计算机病毒

在计算机技术的快速发展背景下,有些技术人员以不正当的手段对计算机网络进行攻击,以此获取个人利益或达到其他目的,而这类人一般都被称为“黑客”。近几年,全球范围内发生多起计算机病毒事件,比如勒索病毒、比特币病毒等等,这些计算机病毒对计算机网络安全造成较大破坏,严重威胁到用户的信息安全及财产安全。同时,计算机病毒具有较强的传染性、潜伏性及繁殖性,很容易对计算机网络安全造成大范围破坏,给计算机用户带来诸多难以控制的网络安全隐患。

(二)计算机系统漏洞

由于计算机系统都是以人工方式利用无数代码所构成的,整个过程很容易留下诸多漏洞,且产生漏洞的概率较大。在这种情况下,计算机系统中存在的漏洞很容易被黑客利用并进行网络攻击,进而出现信息泄漏等不良情况,给用户带来较大的损失。由于计算机系统的设计不够完善,用户在利用计算机下载各类文件的时候,很容易从外界带来各种病毒,这些病毒的种类较多,且传染性较强,严重威胁着计算机网络安全[1]。一旦病毒侵入到计算机系统中,不仅会造成信息泄露等问题,还会引起系统崩溃等状况,导致计算机系统无法正常运作。

(三)计算机软件问题

在用户使用计算机的时候,普遍都会根据自身的需求从各大网站或平台下载软件应用,有些软件应用存在一定的安全隐患,很容易影响到用户的计算机使用安全。比如一些软件在下载安装过程存在捆绑软件等问题,这些捆绑软件存在含有病毒的风险,在触发一定条件的时候,就会对计算机网络系统造成破坏,进而出现信息泄露、数据丢失等状况,给用户带来较大的损失。

(四)计算机硬件问题

计算机本身就是由各个硬件所组成的,比如主机、主板、光盘驱动器、路由器、服务器等等,这些硬件是保证计算机能够进行信息交流的基础条件。一旦计算机硬件出现问题,将直接影响到计算机的正常运行,导致计算机信息显示不够完整,且计算机运行速度过慢,难以顺利执行用户所发出的操作命令[2]。为解决这一问题,用户在使用计算机过程,要做好计算机硬件设备的管理及维护工作。

(五)人为因素

由于用户缺乏良好的网络安全意识,无法辨认网络中存在的安全隐患,以致在使用计算机过程,很容易出现不当操作,将一些存在安全隐患的软件应用下载到计算机系统,对计算机网络安全造成较大影响。比如在浏览某个非正规网站的时候,该网络提出要填入身份证、手机号、银行卡等信息,若是用户缺乏良好的网络安全意识,无法确认该网站的安全性,进而将隐私信息填入到其中,最终就会带来较大的经济损失和信息泄露风险。

二、计算机应用中网络安全防范对策

(一)及时更新病毒库

更新病毒库对计算机系统的网络安全防护能力有着较大的影响作用,确保病毒库的即时更新,能够最大程度降低计算机病毒问题的发生率,使计算机网络能够处于一个安全、稳定的运行环境[3]。但是就实际情况来看,有些用户认为病毒库的更新比较麻烦,常常选择在经过一个较长时间后进行更新,以此减少病毒库更新的繁琐性。由于病毒库的样本无法得到及时更新,很难拨正计算机安全防范体系的性能,给计算机网络带来较多隐患。为解决这种问题,可以下载一些能够即时更新病毒库的软件,由软件对病毒库进行智能化的更新,使病毒库的样本得到及时完善,进而有效提高计算机系统的网络安全防护能力。

(二)构建数据加密系统

在使用计算机过程,常常会面临升级后的病毒,这些病毒在入侵到计算机系统后,会直接窃取信息资料,对用户的隐私安全和财产安全造成较大威胁。为避免这些病毒入侵到计算机系统中,需要构建数据加密系统,想要访问计算机中的信息资料就必须要填写一些信息,且这些信息都是随机产生的,能够有效防止黑客窃取信息,使计算机网络安全性能得到提高[4]。同时,加密信息只有用户能看到,且加密算法的种类也较多,能够杜绝黑客对加密系统进行破解,使加密系统的作用得到充分发挥,进而有效提高计算机网络系统的整体安全性。

(三)采用漏洞扫描技术

在使用计算机过程,由于用户的不当操作,很容易将恶意攻击程序下载安装到计算机系统中,这些恶意攻击程序会针对计算机程序进行篡改,导致计算机网络系统面临着较大的漏洞风险。同时,在使用软件过程,由于软件本身存在缺陷,容易产生一系列漏洞,给计算机网络带来更多的安全隐患。为减少计算机系统中的漏洞问题,需要利用漏洞扫描技术对恶意攻击程序进行清除,以此保证计算机系统的安全性。比如金山毒霸、360杀毒软件等等,利用这些软件中自带的漏洞扫描功能对计算机系统漏洞进行扫描并修补,使计算机的安全性能得到提升。同时,这些软件能够对计算机系统中存在安全隐患的文件进行查杀,能够进一步降低计算机网络安全问题的发生率,使计算机网络处于更加安全、稳定的运行环境。

(四)加强计算机硬件维护工作

为保证计算机的正常运行,使计算机硬件安全问题得到解决,应严格做好计算机硬件维护工作,避免出现线路破损、部件损坏、结构故障等问题[5]。首先,需要对计算机硬件进行定期检查,尤其要重视主机、主板、路由器等硬件的运行是否稳定,一旦发现存在不良情况要及时进行技术处理或硬件更换,以此保证计算机系统的稳定运行。其次,要做好环境管理工作,营造温度适当、湿度适当的系统运行环境,并做好防静电、防潮、防火等防护工作,使计算机硬件能够处于一个安全的运行环境,有效降低计算机硬件问题的发生率。

(五)提高用户网络安全意识

在计算机使用过程,很多网络安全问题都是因为用户操作不当所造成的,比如浏览了不正规的网站、下载一些厂商不明的软件,这些都会给计算机网络带来较多的安全隐患。虽然计算机网络给我国人民的信息交流带来诸多便利,但是网络环境比较复杂,若用户自身缺乏网络安全意识,无法辨别网络中存在的安全隐患,势必会造成各种各样的计算机网络安全问题。因此,为保证计算机网络的使用安全,用户要积极提高自身的网络安全意识,学习并掌握一些基础的网络信息辨别方法,便于将存在安全隐患的网络信息筛选出去,选择更加正规的网络进行信息浏览,有效降低网络安全问题的发生。同时,用户要树立正确的道德观念,强化自身的自制力,做一个合格守法的网民,共同抵制网络攻击等不当手段,营造一个安全、文明和健康的网络环境,有效提高计算机网络的安全性。

三、结语

综上所述,在信息化时展背景下,计算机对我国人民的生活生产来说是不可或缺的,但是在计算机应用过程存在诸多网络安全隐患,这就需要对其进行深入了解,采取具有针对性的措施进行网络安全防范工作。为提高计算机网络的安全性,需要做到及时更新病毒库、构建数据加密系统、采用漏洞扫描技术、加强计算机硬件维护工作、提高用户网络安全意识,通过各种方法减少网络安全问题的发生,使计算机网络能够处于更加稳定、安全的运行环境。

【参考文献】

[1]闵黎黎.计算机应用中网络安全防范对策[J].才智,2018(33):245.

[2]许丽波.计算机网络安全及其防范对策[J].计算机产品与流通,2018(11):29.

[3]张宁,矫利国.计算机网络安全影响因素分析及有效防范对策探析[J].山东工业技术,2018(17):143.

第6篇:提高网络安全防范范文

今日的世界已进入了网络信息高速流通的时代,它仿佛使地球变小了,把世界各地的距离拉近。随着计算机技术的发展,网络进入了千家万户。本文首先概括了网络信息安全的概念和当前网络安全解决方案的局限性,然后对网络安全防范体系及设计原则进行了系统分析。

【关键词】网络安全 网络攻击

1 引言

在网络信息高度发达的今天,网络已经成为信息交流便利和开放的代名词,几年前不可思议的事情今天已成为现实。然而伴随计算机与通信技术的迅猛发展,网络攻击与防御技术也在循环递升,矛与盾的较量会长时间的进行下去。原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁,网络安全已变成越来越棘手的问题。据有关部门统计,网络犯罪几年来呈上升趋势。在此,笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

2 当前主要影响网络安全的管理因素和技术因素

随着计算机网络的普及,网络安全问题成了人们关心的焦点,影响计算机网络安全的主要因素有:

(1)TCP/IP的脆弱性。作为所有网络安全协议基石的TCP/IP协议,其本身对于网络安全性考虑欠缺,这就使攻击者可以利用它的安全缺陷来实施网络攻击。

(2)软件系统的不完善性造成了网络安全漏洞,给攻击者打开方便之门。

(3)网络结构的不安全性。由于因特网采用了网间网技术,因此当两台主机进行通信时,攻击者利用一台处于用户数据流传输路径上的主机,就可以劫持用户的数据包。

(4)缺乏安全意识和策略。由于人们普遍缺乏安全意识,网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证,直接进行PPP连接,给他人留下可乘之机等。

(5)管理制度不健全,网络管理、维护任其自然。

(6)由于条块分割的利益分配问题所带来的网络安全问题。

3 目前解决网络安全问题存在着技术和管理的缺失

网络安全防范措施主要有防火墙、口令验证系统、加密系统等,应用最广泛的是防火墙技术。防火墙技术是内部网最重要的安全技术之一,其主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险立足点为。但也有其明显的局限性,如:

(1)防火墙难于防内。防火墙的安全控制只能作用于外对内或内对外,而据权威部门统计结果表明,网络上的安全攻击事件有70%来自内部攻击。

(2)防火墙难于管理和配置,易造成安全漏洞。防火墙的管理和配置,易造成安全漏洞。防火墙的管理及配置相当复杂,一般来说,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上有所疏忽是在所难免的。根据美国财经杂志统计资料表明,30%的入侵发生在有防火墙的情况下。

(3)防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略。许多防火墙对用户的安全控制主要是基于用户所用机器的IP地址而不是用户身份,这样就很难为同一用户在防火墙内外提供一致的安全控制策略,限制了企业网的物理范围。

4 当前设计网络安全防范体系应遵循的原则

根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(“系统安全工程能力成熟模型”)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以几项原则:

(1)短板理论在网络信息安全技术方面的应用。网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板” 。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。

(2)防止以偏概全的网络信息安全的整体性原则。要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

(3)实践中的安全性评价与经济可行和安全性的平衡原则。对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

5 结束语

由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。

参考文献

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

第7篇:提高网络安全防范范文

关键词信息安全;PKI;CA;VPN

1引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2信息系统现状2.1信息化整体状况

1)计算机网络

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2信息安全现状

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3风险与需求分析3.1风险分析

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1标准化原则

本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2系统化原则

信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。

4.3规避风险原则

安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

4.4保护投资原则

由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

4.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

4.6分步实施原则

由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。

图2网络与信息安全防范体系模型

信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

5.1网络安全基础设施

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

5.2边界防护和网络的隔离

VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。

集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。

集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。

5.3安全电子邮件

电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。

5.4桌面安全防护

对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

1)电子签章系统

利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2)安全登录系统

安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3)文件加密系统

文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

5.5身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

6方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

图3

因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:

(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。

(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

7结论

本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。

第8篇:提高网络安全防范范文

关键词:计算机网络 网络安全 防火墙 加密技术

目录

第一章 前言

略…………

第二章 网络安全的理论基础

略…………

第三章 网络安全存在的问题

略…………

第四章 网络安全防范措施

略…………

第五章 安全评估

结束语

参考文献

:8000多字

有中英文摘要、目录、参考文献

200元

第9篇:提高网络安全防范范文

关键词:计算机;通信网络;网络安全;策略

1.对计算机通信网络安全造成影响的因素

当前,计算机已经进入了我们万户千家,并且网联网具有很强的开放性,所以在运用计算机网络时往往很难保障用户的数据信息安全。经过归纳可以将计算机因素分为以下几种:

1.1软件因素

当前,大部分计算机软件都是由不同开发商提供的,部分软件在设计上存在缺陷,部分软件的代码来源存在漏洞,部分软件设计人员可以通过设计后门程序来操控软件等这都会给黑客或不法分子提供机会,导致计算机信息发生泄漏,严重威胁到整个计算机系统的安全。

1.2硬件因素

当前,计算机硬件中也存在不少漏洞,对于部分保密性的资料与数据在利用通信传输过程中都可能会出现数据泄露、窃取的风险。

1.3计算机病毒

对计算机网络安全而言,计算机病毒无疑是一个严重的威胁。计算机病毒通常都是由黑客或不法分子设计的,具有很强的自我复制能力,可对计算机数据产生严重的破坏。而当前发展迅速的计算机通信网络技术也在一定程度上给计算机病毒的传播提供了便利,加速计算机病毒入侵和木马的传播。

1.4人为因素

人为因素主要包括了以下几方面:第一,在应用计算机通信网络技术过程中,工作人员缺乏安全防范意识,导致口令密码被他人轻易获取;或是出现操作失误,导致口令密码设置被破译,从而导致安全隐患的出现。第二,遭到不法分子或黑客的非法入侵,导致计算机信息泄露或被窃取,使得重要机密数据丢失等。第三,部分用户缺乏安全防护意识,部分用户访问一些没有安全性的网址,从而导致计算机被病毒感染,从而导致网络安全风险发生。

2.计算机通信网络安全防护方法

2.1对计算机通信网络系统进行改进与优化

只有不断改进与优化计算机通信网络系统,才能有效确保计算机网络系统的安全。所以在对网络系统进行设计时,相关工作人员必须要将计算机数据的安全维护内容考虑在内,并且可以结合具体属性计算机数据来开展相应的方法措施,从整体上提高计算机网络的安全性能。同时,还应当对计算机通信软件系统以及通信网络协议进行优化,并做好计算机软件漏洞的维护工作。此外,还应当积极完善计算机自身设计的缺陷,以提高其整体安全性。

2.2采取多种防护措施

当前,计算机通信网络系统越来越复杂化,并且成本费用也越来越高,相应的维护时间也越来越多,具有一定的难度。因此,传统的防护措施以难以满足当前计算机通信网络发展的需求。这就需要采取多种防护措施来起到计算机通信网络完全防护的作用。在防御非法入侵时,能够实时监测与追踪非法入侵对象;并且在用户访问计算机过程中,可以发放网络许可证,且将指令发送,让用户将密码口令输入,以避免没有相关权限的人员访问计算机系统,以确保网络通信的安全。

3.提高计算机通信网络安全技术

3.1加密技术

加密技术原理在于通过密码的设置来防止计算机受到不法用户的入侵,所导致数据泄漏、丢失的情况出现。通常较为常用的加密技术主要有对称加密与部队称加密技术两种,而加密技术最主要的技术类别就是乘积、代替、移位这三种。

3.2防火墙技术

防火墙技术主要是利用计算机软件与硬件来共同建立起一个安全网关,并做到一道保护屏障设置在外界与计算机通信网络间,以起到防止非法用户入侵,保护计算机网络系统的作用。利用该项技术能够有效鉴别、限制以及更改跨越防火墙的数据流来确保网络系统安全。不仅如此,对于进入计算机网络的通信数据该项技术都能够进行实时监控,对于核准的、安全的信息则能够让其进入系统,对于存在安全风险或是威胁的数据一律进行隔离。

3.3网络加密技术

运用网络加密技术能够确保计算机网络在传输数据时,数据的完整与安全。一般情况下,该项技术可分为数据存储、传输以及完整性鉴别等多个阶段。就目前看来,该项技术的计算机网络安全最为有效的方法技术,能够有效抵御非法用户的入侵,并防止恶意软件对系统数据进行篡改。

3.4加强控制网络权限

在访问计算机网络时,通常需要通过3个步骤:识别与验证用户名、识别与验证用户口令、检查用户账号的缺省限制。而访问计算机网络的关键在于用户的口令,因此为了确保口令安全,则避免在屏幕上显示用户口令,且口令不能过于简单,以数字、字母结合使用为最佳。不仅如此,还必须要求用户口令进行加密,经过验证用户名与口令一致后,还需对其账号的缺省限制进行检查,如若用户口令多少次输入错误,则可将其视为非法用户入侵,并发出报警信息。

3.5提高网络管理安全防范意识

对计算机通信网络安全来说,提高相应的安全防范意识十分必要。根据相关研究表明,现阶段不少计算机通信网络管理人员在工作上安全管理意识并不高,这主要表现在他们往往只是被动地遵循与执行相关安全管理规章制度,自己并没有积极主动地去防范网络安全事件,这样一来就为计算机通信网络被不法分子侵入或破坏留下可乘之机,因而这就要求我们必须提高网络管理安全防范意识。首先,我们应定期组织计算机通信网络管理人员进行当前一些新的网络安全事件学习与剖析,并提出一些应对之法,让他们及时掌握到相应的知识,以此避免相应安全事件再次发生。其次,积极鼓励计算机通信网络安全管理人员进行自学或召开技术交流大会,这样一来不但使得他们能够学习最新的网络安全技术,同时也可以在同行间交流当中提升自己安全防范意识与技术水平。

4.结束语

总而言之,计算机通信网络对人们的日常生活与工作起到了非常重要的作用,相关人员应当要对其网络系统的安全予以充分重视,并采取有效的方法措施来确保计算机通信网络的安全。

参考文献

[1]何牡.计算机通信网络安全维护措施分析[J].通讯世界,2015(15):15-16.