网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 精选范文 网络安全的应急预案范文

网络安全的应急预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的应急预案主题范文,仅供参考,欢迎阅读并收藏。

网络安全的应急预案

第1篇:网络安全的应急预案范文

【关键词】局域网;安全;危害;应对;模型

中图分类号:TP393.1 文献标识码:A 文章编号:

一、前言

随着网络的普遍应用,特别是局域网的使用。各种对于局域网安全产生破坏的隐患成不出穷,一旦构成的破坏也是十分巨大的。因此,局域网的网络安全及应对策略问题成为当前网络安全的关键性问题。

二、当今局域网的安全现状

由于IPV4地址的有限,使得很多地方都通过建立局域网来上网,如许多大中型企业和学校,这样就有局域网内很多台电脑的一个网络通过一个端口连接都在互联网上,这也就使得对局域网内的网络安全变得尤其重要。在许多年前,局域网还是十分安全的,大多数的公司也常常习惯于直接在局域网共享各种常用软件和资料,但是现在很多病毒开发者打起了局域网的主意。例如由于网游产生了APR病毒。这是一种欺骗性质的病毒,虽然它的目的并不是破坏局域网,但为了达到它盗号盗宝的目的,会严重影响其它局域网用户的正常上网活动。有一种针对服务器的SYN攻击也会令局域网电脑全体“ 掉 线 ” SYN攻击属于DOS攻击的一种,它利用TCP协议三次握手的等待确认缺陷,通过发送大量的半连接请求,耗费CPU的内存资源。SYN攻击除了能影响主机外,还可以危害路由器,防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。

三、局域网网络安全建设

1、创建独立安全局域网服务器

当前,我国较多局域网体系没有单独创建针对服务器的安全措施,虽然简单的设置可令各类数据信息位于网络系统中高效快速的传播,然而同样为病毒提供了便利的传播感染渠道。局域网之中虽然各台计算机均装设了预防外界攻击影响的安全工具,制定了防范措施,然而该类措施恰恰成为网络安全的一类薄弱环节。在应对局域网络内部影响攻击时,效果不佳,尤其在其服务器受到病毒侵袭影响,会令全网系统不良崩溃。为此,对其服务器独立装设有效防护措施尤为重要。我们应在服务器内部安装单独的监控网内系统、各类病毒库的实时升级系统,令其在全过程的实时安全监督、优化互补管控之下安全快速的运行。当发觉网内计算机系统受到病毒侵袭时,应快速将联系中断,并面向处理中心报告病毒种类,实施全面系统的杀毒处理。而当服务器系统被不良攻击影响时,则可利用双机热备体系、阵列系统安全防护数据信息,提升整体系统安全水平。

2、树立安全防范意识,提升应用者防毒水平

局域网产生的众多安全问题之中,较多由于内网操作应用人员没有树立安全防范意识,令操作失误频繁发生。例如操作控制人员没有有效进行安全配置令系统存在漏洞、或是由于安全防范意识不强,令外网攻击借机人侵。在选择口令阶段中由于操作不慎,或将自身管理应用账号随意的借他人应用,均会给网络安全造成不良威胁影响。另外,网络钓鱼也成为影响计算机局域网络安全的显著隐患问题。不法分子惯用该类方式盗取网络系统账号、窃用密码,进而获取满足其利益需求的各类重要资讯、信息,还直接盗取他人经济财产。一些网络罪犯基于局域网络系统资源信息全面共享的客观特征而采取各类方式手段实施数据信息的不良截获,或借助垃圾邮件群发、发送不明数据包、危险链接等诱导迷惑方式,令收信方进行点击,对于计算机局域网络系统的优质安全管理运行形成了较大的隐患威胁。

3、实施制度化的文件信息备份管理,预防不可逆损失

一般来讲,各类网络攻击或者是病毒侵袭,均需要首先找到网络系统中的落脚点方能实现攻击窃取目标。而计算机系统漏洞、局域网络后门则为攻击者提供了落脚点,成为不安全攻击的主体目标。当然该类漏洞无法绝对全面的彻底消除。因而,为有效提升各单位计算机局域网络系统的综合安全防护性能,应对系统以及各类数据、信息与文件进行定期全面备份,并确保制度化的实时升级管理,令该项制度成为应用局域网的现实规范。只有快速、及时、全面的实施整体数据信息及系统备份,方能在系统受到不良侵袭、导致信息不慎丢失时能够快速恢复,杜绝不可逆影响的发生并产生永久损失。另外,对于资料信息的整体备份内容同日常应用储存数据不应放于同一计算机或服务器之中,不然该类备份便会毫无意义。如果备份程序还支持加密,我们则可借助数据加密处置,多为磁盘增设一道密码保护屏障。基于计算机病毒发展快速、更新频繁、攻击方式变幻莫测的状况,工作人员还应为整体系统做好维护管理、打补丁升级及全面更新的应用控制,提升整体系统防护病毒影响水平。可通过防火墙系统安装、监督控制手段应用、安装强力查杀病毒工具软件、定期备份杀毒、整理磁盘,注册表清理及冗余删除,规范文件应用及垃圾文件删除等方式,实现系统的安全最优化目标。

四、局域网络安全的主要威胁

目前威胁局域网内网络安全的有以下几方面:

1、计算机病毒。编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。随着计算机和网络技术的推广与发展,计算机病毒也在不断地演变和壮大,其危害性也越来越大,对很多计算机局域网的安全构成了很大的威胁。

2、黑客入侵。黑客入侵技术,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。黑客非法侵入计算机网络,获取局域网内的秘密信息或有选择性地破坏局域网内信息的有效性和完整性,这是当前计算机局域网所面临的最大威胁之一。

3、截取信号。这种威胁主要体现在无线局域网中,随着网络的发展,无线局域网已被看作网络发展的必然方向。虽然无线局域网有很多显著的优势,但也存在着安全隐患,不法者可以通过特殊手段截取信号来获取通信中的保密信息。

五、局域网络安全事故应对策略模型

网络安全事故应对策略模型的构建目标是利用多种安全防护措施以及系统数据的备份与恢复手段,构建一个基于全方位、多层次的事故协同处理系统,该系统包括对网络攻击者攻击事故的检测、审计与分析,攻击记录与防御、网络伪装与欺骗、灾难备份与恢复等功能,为业务网络系统搭建一个动态的、自治的安全环境。

网络安全事故应对策略模型的组成主要包括三个部分的内容,一是攻击信息记录系统,主要利用攻击信息记录技术和网络安全监察技术,对可疑的网络数据流以及网络链接进行检测,获取并保存网络攻击者的相关信息,这些信息可以为攻击防御系统以及数据备份恢复系统提供可靠的依据,也可以在事后对网络攻击行为的分析与对策研究中起到重要作用;二是协同式攻击防御技术,主要是以攻击信息记录系统中获取的攻击者攻击的相关信息为基础,将蜜罐技术和系统漏洞扫描技术融入到防御系统中,建立起立体的攻击防御体系,从而实现对网络攻击行为的防护和抵御;三是网络数据备份恢复系统,它的目标是实现一个低成本、高性能,与网络中其他安全设备与系统协同工作的多数据备份恢复系统。

网络安全事故应对策略模型的工作方式为,先由攻击信息记录系统,利用部署在主机与网络设备中的监控组件,对网络进行全方位的监视,对网络中的数据包进行截取和分析,然后将审计与分析的结果传输到控制与分析中心,在那里对信息进行综合和二次判断,当确认有攻击行为发生时,将信息输送到协同式防御系统;

六、结束语

清晰了解局域网的网络安全隐患产生的原因,明确针对各种网络安全隐患的应对措施。其中局域网络安全事故应对策略模型的建立,将有助于局域网络安全的维护。但是,随着网络的日趋复杂化,单一模型是不能解决问题,因此面对实际问题,还需对解决方案进行发展创新。

参考文献

[1胡铮.网络与信息安全[M].清华大学出版社,2006.

[2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007.

第2篇:网络安全的应急预案范文

现如今社会经济迅猛发展,现代化新兴技术不断传播,以计算机为代表的产业已经走进了千家万户,企业用计算机传递数据、处理问题、分享文件成为了常态化趋势。近年来计算机网络的发展愈加成熟,信息处理方式也出现了多样化特征,办公模式出现了新的转变,尤其是信息处理方式更为新颖。但是,随着计算机网络的进一步发展,一些不良网络行为也开始逐渐暴露,有些黑客肆意进入网络,对计算机安全构成了极大的威胁,有时会出现企业信息和机密文件泄露的现象,严重的时候甚至会引发网络瘫痪,导致计算机无法正常运转。据调查,目前我国的计算机网络及其信息的处理已经运用到了政府办公、企业经营、数据统计之中,这也使得人们对网络信息的处理能力有了明显的提高。为了最大限度的避免信息泄露,保护好网络信息,我国相关单位一定要完善信息处理工作,并把控它的安全,做好防护工作,严防黑客入侵,使计算机网络能够得到安全使用。

1网络信息处理及其相关概述

顾名思义,网络信息处理就是对计算机中的各类信息进行的处理与加工,它能够通过对数据的重新整合,改变原有的信息形式和结构,排列出一组全新的数据,使得信息更加系统化与规范化。例如,计算机系统和计算机网络都属于信息处理系统所包含的内容,通过对输入数据进行加工处理,可获得不同形态的全新数据。进入21世纪以来,社会经济迅猛发展,国家之间的竞争异常激烈,技术战争将越演越烈,随着技术手段的逐渐发展,无形式化的数据正朝着新的方向发展,大数据信息开始取代原有的电子模式,使得人们工作的时间大大的缩短,空间跨越更大,人类工作和生活都会变得更有效率。从技术方面研究,网络信息处理新技术不同于传统的信息处理方法,它不仅能够解决存储介质与查询速度的不足问题,还能够加快复制的效果与传送的距离。与此同时,网络信息处理还能够给人们带来相当多的优势,利用信息数据的形式满足人们的切实需求,做好资源的加工与处理工作,将有用的信息传递开来,并做好分配与协调工作,实现资源的共享。这种新的网络信息技术在工作、学习、生活之中都起到了积极的作用。现如今,各个国家的网络技术都得到了前所未有的发展,基于网络的信息处理办法也扩散到了各个领域,几乎所有的信息都能够利用网络实现处理。从采集、定制、存储,到、交流、检测,都实现了信息的处理应用,涉及到管理、人力、物力的地方就有网络处理。

2网络信息处理的功能

网络所具备的功能多种多样,然而其根本都是基于计算机和网络的处理技术。也就说,计算机网络的处理工作已经涵盖了我们生活的各个领域,结合它的信息处理方法,其功能主要包括几个方面。第一,信息的采集。采集是处理信息的第一环节,该工作把计算机当作处理的载体,能够汇总内部的各项数据,甚至对外在信息也可以实现采集,了解信息获取的方式,保证信息来源的多样化,提高处理的针对性。另外,信息的采集与处理的结合还能够保证决策工作有所依据,提高管理的透明度,与传统的信息搜集方法相比,它的优势更为明显,准确率更高。第二,信息的。信息的是传播资讯的渠道,计算机网络在信息的时候要保证及时、全面和快速,除了可以利用文字传递数据与信息以外,也可以在多媒体中做好内容的传播,让受众更加便捷的接收资讯,把握信息获取的主动权。第三,信息的管理。管理与信息处理息息相关,目前我国的计算机使用相对广泛,涉及到的信息数据繁多,资料繁杂,应用范围也较广。所以说,做好信息管理工作才能够将各类信息整合起来,形成一个有序的系统,保证资讯更加有条理。第四,信息的获取与传输。目前的一些查询网站和搜索引擎,都可以在最短的时间内,获取所需要的信息,不仅节省时间,而且参考范围广泛,信息获取手段简单。而信息传输是输出资讯的主要方式,它与因特网是兴趣密切相关,能够将各类数据、资讯快速传播到需要的人手中,并利用这种方式做好交流与沟通工作,运用语聊、视频等办法丰富人们的生活。总而言之,在计算机信息处理方面,拥有使用权的用户随时随地可以进行信息的获取、管理和处理,不再需要客户端的辅助,没有时间方面的局限,可在全球范围内对企业等进行宣传,方便所有用户的自由交流,获取第一手的信息,充分体现因特网络及时、快速、灵活的特性,都是目前网络信息技术的关键优势所在。

3计算机网络的安全应用

据调查,目前我国的各大网站或多或少都曾遭遇过黑客的入侵,一些企业甚至有机密泄漏的风险,给企业经营带来了巨大的危害,针对这些网络上的不良行为,我们一定要做好管理工作,保护好网络的安全。

3.1推广防火墙技术

防火墙是计算机自带的安全防护措施,它通过设置访问权限,有助于阻隔危险入侵,给黑客进入增加难度。与此同时,防火墙还可以及时检查系统的漏洞,向用户发出升级信息,一旦有木马病毒进入,还能够第一时间做好抵御。主要而言,防火墙技术包括对信息的过滤、应用、状态检查等等,最大限度的保护使用者的安全,防止数据输出。

3.2网络密保技术应用

密保技术是对计算机网络实施安全保护的有效对策,它通过设置密码,加大非法侵害的难度。采用计算机加密,能够保证网络安全更好的发挥作用,对进入的用户实施信息验证,辨认是否存在危险行为,然后在实现安全认证。与防火墙技术不同,加密保护的方式多种多样,包括公开加密、对称加密等等,密码也可以根据个人要求自行设置,随时可以更换密码。

3.3身份验证

进入网络计算机的用户每天都在更新,数以亿计的人使用网络,想要保护信息安全,预防数据丢失,就必须要营造一个安全的网络环境,运用密码的方式对访问者开展身份验证。顾名思义,身份验证就是核实进入网络的用户是否符合规范,它也是智能计算机确认身份的主要方法,只有被允许的用户才能获得访问资格。而身份的认证方式也可以自行设定,人们可以根据自己的身份设定密码。此外,随着技术的发展,我们还研究出了特殊的指纹识别方式,能够确保计算机安全的保证。

3.4以立法的形式加强网络信息安全

全面加强网络信息安全,不仅要用户做出防御,还要以立法的形式做出规定,加大力度打击网络犯罪,健全应急体系的构建,通过科学完善的法律对网络安全行为加以规范。现如今,我国的网络立法还不够规范,不能严厉打击犯罪行为,也很难引起百姓的重视。针对这样的情况,我国法律部门一定要做好安全立法,了解网络安全的不规范行为,然后根据实际做好研究,完善法律漏洞,严厉抨击网络违法行为,并做好监督与检查工作。

3.5及时进行病毒检测

计算机网络安全除了黑客入侵手段的危害外,自身的病毒、U盘数据传入、平时网页的浏览都可能使病毒输入计算机之中。对此,网络用户必须要定期清理,及时做好清查工作,对有危险的网页,最好不要点击进入。另外,还要按时做好杀毒、防毒处理,全面清查电脑状况,从而避免出现计算机安全危险,预防信息丢失现象。

4结束语

总而言之,计算机技术与网络的应用作为现代化最先进的技术手段,在各行各业中都得到了普遍应用,它能够转变过去的网络信息处理方式,加快信息采集、处理的速度,并提高数据获取的准确性,为人民的生活提供便利。网络信息处理是现代化数据处理的方法,它的优势巨大,在行业中得到了普及,实现了信息的传播与共享。当然,近年来,由于黑客的侵入,给网络带来了很多不良影响,我们一定要完善防护手段,确保计算机使用的安全性。具体而言,要实施防火墙管理,对网络加设密码,访问者必须通过身份的认证方可进入,从而确保网络安全,避免信息的丢失。

参考文献

[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015.

[2]丁文博.网络信息处理与安全方面的计算机应用[J].信息与电脑(理论版),2015.

[3]常俊永,房玮.网络信息安全技术管理下的计算机应用探讨[J].无线互联科技,2013.

[4]谢宗烨.网络环境下的计算机信息处理与安全技术[J].计算机光盘软件与应用,2013.

[5]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014.

第3篇:网络安全的应急预案范文

关键词:网络安全;人力资源;维护;管理;社会保障;应用

随着计算机信息化的迅猛发展,我国人力资源和社会保障网络系统已经实现了全覆盖,范围非常广,而且涉及的人数非常多,关系到每一位参保人的切身利益,因此,如果该信息系统遭到网络黑客的攻击,一定会造成非常严重的后果,所以,健全网络系统安全至关重要。网络安全隐患大多集中在操作系统以及数据库等方面,人力资源与社会保障信息系统最关键的就是信息的安全,容易遭到他们恶意的窃取、篡改和破坏。故而,要从多各方面加强对该系统的网络安全的技术、维护和管理。

1网络安全相关的技术综述

1.1防火墙技术

防火墙技术是GilShwed发明并引至互连网当中的,它是在内网与外网中间的一个安全系统。防火墙根据内网用户的规则允许或是限制网络数据的传输。这一技术从发明至今已经历4个阶段,从开始依靠路由器的防火墙发展到如今有安全操作系统的防火墙。它使得内外网络的信息沟通都要通过防火墙,且符合一定规则的数据方可通过,而且它本身具备很强的攻击免疫力,故而这一技术可有效避免黑客的攻击,确保网络的安全。

1.2网关检测技术

防火墙的发明有效阻止了大多数的网络攻击,然而伴随网络技术的快速发展,新攻击手段层出不穷,仅靠防火墙已不能很全面的确保网络的安全。现在有不少攻击,会把数据伪装为合法数据流从而越过防火墙,这种情况下网关检测技术被发明出来。这一技术借助分析输入及输出数据去识别异常的数据并实施隔离、删除等措施。

1.3VPN技术

所谓VPN又可叫做虚拟专用网络,它可以在公用的网络上面建立属于自己的网络,大多借助密码技术的网络设备,这些是虚拟网络所专用的设备,这项VPN技术能够为各个用户建立虚拟的安全网络通道,使得攻击者无法窃取到公共传输信息,保障在网络传输中数据的安全。

1.4加密和认证技术

前述提到的防火墙、网关检测和VPN均是被动型的网络安全技术,而加密和认证技术是通过密码技术对网络安全实施的主动型安全措施,包含有数据保密与身份认证等方面的技术。如今伴随网络技术的进步,同时考虑人力资源和社会保障信息的特殊性,人员信息一定要确定为个人的身份证方可通过审核,在社会保障卡使用的时候还一定要签名,部分地区还运用数字签名技术以确保相关信息的安全。

1.5访问控制技术

这一控制主要通过人力资源和社会保障数据中心的防火墙去设定,还采用有加密及认证的技术。其将外网内的访问组全部认定成访问者,且仅允许有限的访问社保信息里的SSN区,这主要是对社保信息的查询,同时拒绝其余所有外来的访问。而对内网用户常常设置成user,按照不同的权限等级去访问与之对应的SSN区,并设定仅administer能够对数据的访问不限制。

2人力资源与社会保障系统网络安全的有效措施

2.1对系统访问进行有效控制

在网络接入方面,人力资源与社会保障系统只能在同一部的终端设备上才能将其接入,并要求必须具有一定的访问权限。同时,对于这些终端必须进行查证和安全检查,尤其对于不合格的终端要进行及时的修复和升级处理,在认证合格后才能将其接入网络。另外,对于操作终端的人员要进行身份的验证和限制其访问,要想进行访问,必须具有访问许可,才能进行访问。支持账号、MAC和第三方认证,对访问终端进行严格控制后,有效的保证了访问的安全性。

2.2对用户行为进行有效管理

对数据的行为进行有效管理,能够保证数据的安全。尤其是对于基层接入较为分散的终端来说,更需要采用一些较为有效的安全措施,才能有效防止用户的非法操作。针对终端分散的特点,采用支持远程的管理功能,管理员具有远程控制和监控的权限,为运营管理提供方便。对一些文件类型进行有效操作,将日志进行上传,以保证数据安全,不被篡改。另外,管理人员要具有统一软件的能力,灵活处置终端软件,及时对现有软件进行升级管理。同时,管理人员能够将终端文件进行远程备份,尤其是对核心机密文件能够进行有效备份,以防止意外损坏的发生。

2.3终端的安全检查措施

因为基层的终端设备常常遭受病毒、黑客和木马等的侵犯,安全形势非常严峻,故而就要严格对接入终端予以安全检查,必须检查合格以后的终端方能够接进系统。在检查的时候,重点检查终端设备中的病毒软件安装和更新等有关情况,以防控病毒对基层终端造成的威胁;检查终端互联网内的操作系统、浏览器和办公软件等,以保证其可以及时更新并安装漏洞补丁,对系统和应用程序可能遭到的木马与病毒攻击予以防范,借助补丁的更新有效消除系统的安全隐患;检查终端的密码以及账号,对有保护的终端,应对其屏保的启动时间予以重点检查,且对指定范围里尚未登记的账户予以确认,以给闲置账户管理提供明显的便利;检查终端软件的信息,目的是有效防范风险,终端一经安装违规的软件,就会立刻限制其接进网络。通过终端安检,能够及时排查终端存在的安全隐患,并将其及时消除,以保证基层终端的安全性。

2.4对远程进行集中管理

基层终端部署相对分散,工作人员在日常处理的时候较为困难,所以,需要对终端管理要加强其安全管控的能力。所以,对于终端管理软件来说,需要具备防御卸载,能够强制升级,能够对所有的终端设备进行安全策略下的下发和调整的功能,为了防止被恶意的破解和拦截,终端设备和服务器端的通信和管理界面的访问需要支持数据的加密传输功能,这样才能有效避免恶意的拦截和破解。

3有效维护和管理人力资源与社会保障系统

3.1完善系统运行环境,能够对软件系统及时进行更新

做好硬件设备设施的运营维护工作,发现故障隐患,能够及时整改,保证设备的正常运行。另外,对于计算机操作人员来说,要完善上岗培训以及岗中培训工作,能够第一时间处理计算机运行过程中所出现的异常情况。能够做好软件维护以及相关备份工作。同时,在设备具体的工作过程中,要建立工作日记制度,能够对设备所出现的故障和维护情况进行详细的登记、备案,对机房和操作台进行有效检查,保证机器的正常运行,确保人力资源和设备保障系统在系统配置、技术参数以及管理维护、数据库性能等方面都能够达到最优状态。

3.2完善数据库管理

掌握好ORACLE数据库的相关结构,安装数据库管理系统并及时予以升级,根据要求对数据库予以启动、关闭,努力完善管理及对数据库用户的监控措施,科学的管理数据库的特权以及存储空间,依据有关要求建立、备份及恢复数据库。

3.3完善网络管理

不断强化对网络的安全管理,完善、健全安全管理的制度,应严格遵循安全制度进行有关操作。内部网络仅能用来处理和工作相关的事宜,严禁进行和工作无关的事。为有效保障网络的安全运行,要强化日常的维护,定期对软硬件予以检测、升级及维护,及时对系统予以更新。对特殊机械的运用要有完整记录,以最大程度保障网络安全。

4结语

综上,人力资源和社会保障信息网络系统作为为公众提供服务的平台,更要关注系统的安全管理工作,所以,要做好该系统的安全维护工作,才能够保障为公众提供高效、准确、及时、优质的服务。

作者:郭凯 单位:辽宁省锦州市人力资源和社会保障信息中心

参考文献:

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2]叶代亮.内网的安全管理[J].计算机安全,2005.

[3]许兰川.构建办公信息网络安全防护体系[J].网络安全技术与应用,2005.

[4]周银珍,鲁耀斌.区域人力资源管理的系统研究理念[J].经济地理,2008.

第4篇:网络安全的应急预案范文

【关键词】计算机;网络安全;影响因素

信息时代的到来,使计算机网络技术深入到生活的多个方面,给人类的生产生活带来了很大的便利。但由于网络自身的开放性等特点的客观存在,其潜在的安全隐患也引起了社会各界的广泛关注。在新时期,要认清计算机网络安全的影响因素,制定应对措施,才能保障用户的信息安全。

一计算机网络安全

所谓计算机网络安全,主要是网络系统中一些数据信息的安全。从宏观角度来看,一般分为两种类型,一种是物理网络,另一种是虚拟网络。前者是用户网络连接的设备,后者是网络流转过程中的电子信号。要保障计算机网络的正常运转,就要注重信息资源的完整性与保密性,从而保障数据信息的顺利传输。

二计算机网络安全的影响因素

1.病毒。计算机网络安全影响因素的病毒方面就是在编程的时候,一些具备破坏计算机程序的功能被加入进去,对计算机本身的自我修复功能产生破坏。计算机病毒具备很强的特殊性,如隐蔽性、破坏性、复制性等。当计算机感染到某种病毒之后,就会通过网络进行大范围的传播。一些比较强的病毒能够在很短的时间内让网络瘫痪,破坏力非常大,产生很大的损失,要给予重视。2.黑客入侵。由于互联网的开放性,使计算机网络受到恶意攻击的可能性很大。与上文我们所说的病毒相比,黑客的安全危害程度更大,可以说在全球范围内,黑客都是威胁计算机网络安全的最大因素之一。因为黑客是人为造成的,这些黑客会针对一些计算机网络存在的漏洞进行恶意的入侵。在信息技术发展的今天,专家和学者对黑客的定义就是利用计算机技术非法入侵网络来实现自己的某种目的。特别是那些具有破坏性的黑客,通过入侵计算机系统,盗取一些重要的信息,并随意地篡改这些信息,阻碍了某些行业的发展。3.计算机系统因素。一般来说,系统因素主要分为两个方面的内容,一是系统的漏洞,一旦计算机系统出现漏洞,就会影响计算机的网络安全。由于现在市场上存在很多盗版软件,这些便宜的盗版软件泛滥,降低了系统的安全性。二是移动存储设备,在用户使用移动硬盘存储文件的时候,可能会让一些病毒随着硬盘传输到其他计算机中,一旦这个计算机的软件不是特别完善,就会导致网络安全问题出现。三计算机网络安全的应对策略首先,要有效地防治病毒入侵。随着计算机技术的更新,要有效地预防病毒入侵,就要注重定期进行病毒查杀,运用有效的杀毒软件,但是这对一些新型病毒的抵御能力还是有限的。因为病毒的存活形式相对比较多样化,所以要加大对杀毒软件的研发力度,及时更新杀毒软件系统,及时清理计算机存在的潜在病毒。其次,要注重外部因素的威胁。这点可以从以下两方面的内容来入手:其一,要为计算机网络的运行提供一个相对完全、稳定的运行环境。比如,计算机机房建设要有专人管理,严格按照国家相关标准进行,要设定相应的人员操作权限,为计算机系统提供良好的运营环境,避免未授权人员进入系统产生不良行为,定期对设备进行检修。其二,用防火墙等形式来隔绝病毒,定期采用相应的软件来清理系统垃圾。网络防火墙是一种相对比较常见的防范措施,在两个网络之间设置一个特定的安全系统,对不可信任的网络,一旦发现不法分子入侵网络系统,防火墙能够迅速地预警,发现网络安全问题。再次,更新计算机网络安全技术。要想为计算机用户提供相对比较安全的一个使用环境,就要认真分析当前操作系统的特点,进而提高计算机网络安全技术。比如,用户终端的入侵检测技术和数据信息加密技术等,其中,数据信息加密技术是比较有效的技术手段,主要针对一些重要的信息进行重新编排和加密,相关人员只有通过密码才能查看文件和数据信息,提高数据信息的安全性,能够有效地防范黑客等非法用户的侵入。最后,提高计算机使用人员的安全意识,根据相关规定使用计算机网络。在一些特定的计算机上不能使用外网,也不能插入U盘等移动设备,在导入或者导出文件的时候要使用特定的交换机等,在离开计算机的时候要及时关闭系统。此外,对于一些企事业单位来说,要制定相应的计算机网络安全规章制度,对于违法泄密人员给予严厉的处罚,这是规范使用者的一个有效措施。

综上所述,计算机网络安全关系到每一个用户的切身利益,保障计算机网络安全显得至关重要。但是,由于计算机网络系统是不断更新的,网络安全问题的解决也不是一蹴而就的事情,需要长期努力。要有效地防治病毒入侵,注重外部因素的威胁,更新计算机网络安全技术,提高计算机使用人员的安全意识,从而为信息化建设保驾护航。

作者:周云飞 单位:河南省洛阳市第一高级中学

参考文献

[1]张庆凯.计算机网络安全存在的问题及对策[J].电子技术与软件工程,2016(23)

[2]张松海.发展网络安全保险,助力网络安全风险治理体系建设[J].中国信息安全,2017(3)

第5篇:网络安全的应急预案范文

关键词:网络信息安全技术管理;计算机运用

0.引言

计算机技术和网络技术作为现代化的新型技术,是科学发展史上的重要里程碑,对现实生活、社会生产起着积极的作用。随着时代的发展和进步,互联网技术已经渗入到各行各业中,在军事国防、民生保障、文化事业等方面发挥重要作用,直接影响社会发展和经济进步。但是,网络信息安全还存在许多问题,例如软件的缺陷和漏洞、计算机人才的缺失、法律法规不健全等,直接或者间接影响计算机技术和网络技术的发展和进步。

1.计算机信息安全所存在的主要问题

1.1计算机软件的缺陷和漏洞

在计算机技术运用中,软件是其中的重要组成部分,但是软件设计本身存在一定的局限性和现时性,容易在当下的信息技术快速发展的情况下呈现相应的缺陷和漏洞。这些缺陷和漏洞容易被不法分子所利用,导致信息泄露的情况发生。随着计算机不断的普及,网民人数逐年增加,致使计算机软件的使用范围和使用频率逐年增加,一旦计算机软件存在一定的缺陷和漏洞,造成的计算机网络安全问题可想而知。因而,在现实中,必须要高度重视计算机软件的缺陷和漏洞的问题。

1.2缺乏计算机领域的尖端人才

计算机技术作为一种现代化的技术,与人们的生活生产有着直接关系。要保证计算机信息安全,就需要专业化的计算机网络高手,从而保证计算机信息安全,维持人们的生活生产的正常进行。与发达国家相比,我国计算机技术发展相对较晚,缺乏比较完善的人才培育体系,导致我国的计算机技术研发和项目管理领域的尖端人才严重匮乏。在这种情况下,对于计算机信息安全隐患的维护往往不能达到预期效果。另外,我国公司的计算机专业人才的待遇和晋升与外企公司存在较大的差异,导致人才流失比较严重,严重限制了计算机的发展和进步。

1.3信息安全保障法规不够健全

我国有关信息安全的法规还不够完善,形成的法律法规都比较笼统,缺乏一定的实用性和具体化,例如《计算机网络国际联网安全保护管理办法》、《刑法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等。在这种网络保障法律体系中,很难保证个人信息、商务信息的安全性,自然就容易产生信息安全隐患问题。

2.网络信息处理安全的计算机应用

2.1身份验证技术

身份验证技术作为当下的一种新型技术,是在计算机网络中确定操作者身份的方式方法,身份认证技术是运用特定的识别技术对操作者操作的一组特定的数据加以识别,从而确定或者授予操作者的使用权限。这种技术注重身份认证的需求,通过相应的参数验证,从而确保参数的正确性和有效性,是计算机与用户之间的信任验证机制。这种技术是一对一的形式,具有很强的针对性,可以有效地预防黑客的攻击和非法入侵,对网络使用者而言,能够很好地避免信息泄露情况的发生。在当下的身份验证技术中主要有三种,分别是信息秘密的身份认证、信任物体的身份认证、生物特征的身份认证,其中生物特征的身份认证在这三种验证方式中安全系数最高,具有很好的实用性。但是,生物特征的验证方式在运用上成本比较大、操作比较复杂,普及力度严重不足,难以在现实生活中逐个实现。在当下网络环境中,采用的身份验证技术仍是以证书类密码纸质身份认证技术为主。

2.2信息加密技术

信息加密技术是指利用数学或者物理技术,对电子信息在传输和储存的过程中采用的一种保护方式,主要是以软件加密为主,包含保密通信、计算机密钥、防复制软盘等几种形式,目前比较常见的加密体系和加密算法主要是RSA算法和CCEP算法等。在当下的网络环境中,信息加密技术一直以来是保证网络信息安全的重要方式,有助于保证电子信息的完整性、机密性。在实际运用过程中,运用高效的加密技术,结合用户的密码,能够有效地提升计算机信息安全。

2.3防火墙技术

防火墙技术,作为当下的一种比较常见的网络信息安全保护技术,广泛地被使用。防火墙技术主要是针对Internet网络不安全因素的,是一种内部网络保护屏障,主要作用是避免外部网络的用户未经授权而加以访问,从而保护内部网络的信息安全,避免信息泄露、非法侵入等情况的发生。防火墙技术主要是通过状态检测、服务等安全控制手段,使得内部信息处于一种有效的封锁状态,可以根据实际情况将内部信息加以适当开放,对网络信息安全能够起到很好的保护作用,同时便于操作者进行操作。

2.4防病毒技术

防病毒技术作为一种硬件防病毒技术,需要与操作系统进行相应的配合,从而有效地防范病毒对缓冲区漏洞的攻击,防病毒技术主要是由病毒预防技术、病毒检测技术、病毒清除技术三种组成。病毒预防技术是以一定的技术手段防止电脑病毒对操作系统进行相应的传染和破坏,是一种阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的动态判定技术,具有很大的实用价值。病毒检测技术是运用一定的信息技术手段对计算机病毒进行相应的识别,从而诊断出病毒的存在,便于采取相应的处理措施。病毒检测技术分为两种类型,一种类型是针对病毒程序的自身校验技术,以病毒的关键字、特征程序段内容、病毒特征及传染方式等作为检测特征,另一种类型是不针对计算机病毒程序的,而是针对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期的以保存的结果对该文件或数据段进行检验,如果文件中出现异常的数据情况,表明文件已经被病毒感染,需要采取相应的措施和手段。

2.5入侵检测技术

入侵检测技术作为保证计算机信息安全的一种技术,主要是根据操作系统中的安全日志、行为、审计数据等异常性,检测出相应的入侵行为。这种技术的实施有赖于入侵检测系统的建立,入侵检测系统主要是由入侵检测的硬件和软件的组合,是检测计算机网络中违反安全策略行为的重要技术,具有很好的现实作用和意义。入侵技术主要是由异常检测模式和误用检测模式两种组成,能够为入侵行为提供相应的报警,便于保证网络信息安全。

第6篇:网络安全的应急预案范文

关键词:数据加密技术;网络安全;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)29-6519-03

伴随着计算机网络技术的不断发展,计算机技术被广泛的应用到各个企业、政府部门,以及家庭生活中去,而网络安全问题也成为了计算机应用中最主要的威胁,会给国家、企业和个人造成难以估量的经济损失。基于这种现状,数据加密技术应运而生,并且在维护网络安全方面发挥出相当重要的作用,成为保证网络安全的重要手段之一。

1 计算机网络安全与数据加密技术概述

1.1 计算机网络安全

所谓计算机网络安全,是指运用有效的方法来确保计算机本身的软件和硬件设备以及计算机网络系统中的数据信息不遭到破坏、泄漏,并且能够保证有序的网络服务的一种状态。

计算机网络安全可以分为计算机设备安全和信息安全两种类型。计算机设备和计算机信息系统中不存在影响网络安全的隐患,是确保整个计算机网络系统能够正常运行,完成网络运输工作的有力保障。

1.2 数据加密技术

如图1和图2所示,数据加密技术,简单来说就是将一段明文信息,进行加密处理,变成密文,最终接收方通过对密文的解密,再将其变成明文的一种技术。这种技术能够很大程度的增加网络数据传输的保密性,有效的对网络系统的安全进行维护。

2 影响计算机网络安全的因素

从图3中,我们能够看出,影响计算机网络安全的因素主要来自两个方面,即计算机操作系统中,以及网络数据传输过程中的不安全因素。

2.1 计算机操作系统中的安全隐患

计算机操作系统中的安全隐患主要是来自于系统设备和通信协议的不安全性。一方面,整个计算机系统由软件和硬件两部分组成,这两部分一旦存在不安全的因素,在网络黑客对系统进行攻击时,很容易造成整个网络系统的瘫痪和崩溃。网络黑客能够获取计算机操作系统中超级用户的口令,对整个计算机系统进行控制,盗取系统中的数据和资料,给应用计算机的政府、企业和个人造成严重的政治机密泄漏和无法挽回的经济损失。另一方面,当前我国的计算机系统中所采用的网络协议,主要有TCP/IP和FTP两种形式,但是不论是哪种形式,都存在一定程度的漏洞,给整个计算机网络带来安全隐患,经常会出现网络黑客利用远程访问来对计算机网络系统进行扫描,攻击系统的防火墙,并且获取计算机网络系统中的数据资料的现象,造成网络系统中数据的泄漏。

2.2 网络数据传输过程中的安全隐患

数据传输中的安全隐患主要是所传输的文件以及网络浏览器中附着的木马和病毒。计算机病毒能够附着在数据资料中,通过网络传输进入计算机网络系统中,对系统中的软件、硬件设备和其他的数据资源进行破坏,计算机病毒的清除工作相当复杂和艰难,并且病毒本身具有极大的传染性,一台计算机中带有病毒传染源,病毒就会传播到其他的计算机中,造成整个计算机网络系统被病毒覆盖,并最终崩溃。网络浏览器本身具有一定的安全漏洞,尤其是网页中的木马,计算机操作人员浏览网页时,很容易将木马带入计算机系统之中,影响整个计算机网络系统的安全。

3 数据加密技术在维护计算机网络系统安全中的应用

3.1 数据加密技术在软件加密方面的应用

在每个计算机网络系统中,都有维护网络安全的杀毒软件和反病毒软件,用以保证计算机系统的不被网络病毒所破坏。但是,在软件加密的过程中一旦杀毒软件和反病毒软件的本身感染了网络病毒,就会失去杀毒软件和反病毒软件的作用,达不到保护计算机网络系统的目的。因此,在进行软件加密的过程中,务必要保证所加密的文件和内容本身不存在病毒等安全隐患,并且做好检查机制的保密措施,确保对计算机软件进行加密不存在安全隐患。

3.2 数据加密技术在网络数据库加密方面的应用

在我国的计算机网络系统中,网络数据库的管理系统平台多数是Windows NT或是Unix平台操作系统,Windows NT和Unix操作系统的安全级别分别为C1级和C2级,也就是说,它们的计算机存储系统和数据传输公共信道是相当脆弱的,很容易产生网络安全问题。因此,在计算机网络系统中应该采用数据加密技术,加强对整个计算机系统内部和外部的安全管理和控制。通过数据加密来对网络数据库加密,设置必要的访问权限和口令,对数据库中的数据资源进行有效的保护。

3.3 数据加密技术在电子商务中的应用

电子商务在促进社会的发展和提高人民的物质生活水平方面发挥着越来越重要的作用,而在电子商务发展的进程中,网络贸易日益凸显出其巨大的促进效应,很多社会专业人士对网络贸易的预见趋势是:网络贸易将会引起人们对生活和工作方式、管理模式,甚至在经营管理的理念和思维方式等方面都会产生重大的革新。因此,加强对电子商务中计算机网络安全系统的数据加密是具有其必要性和必然性的。对电子商务的网络系统进行数据加密,主要是对网络平台的安全和交易数据的加密,保证交易双方的交易信息的安全性,不遭到破坏和泄漏。加强数据加密技术在电子商务中的应用程度,将会极大的促进电子商务健康安全的发展。

3.4 数据加密技术在虚拟专业网络中的应用

伴随着信息时代的到来,各个企业也逐渐的走向集团化,每个企业都会组建自己的局域网,而将这些局域网络组合联结在一起,就成为了所谓的虚拟专业网络。如图4所示,这种网络将企业的各个子公司有效的联结在一起,更加突出了对虚拟专业网络进行安全维护的重要性,因为各个子公司之间在进行网络传输时,经常会传输重要的文件数据,以及企业的机密文件等,保证这些文件和机密的安全性和保密性是关乎企业利益的重要内容,这就需要采用数据加密技术,对文件和数据传输进行加密处理,维护企业的经济利益。

4 总结

通过上文的介绍,我们能够了解到,数据加密技术在维护计算机网络系统安全方面的重要作用,因此,在政府部门、企业以及个人的网络系统中应该更多的采用这种技术,保证计算机中系统设备不被破坏、重要数据资源不被泄漏,维护计算机用户的切实利益,促进社会经济健康快速的发展。

参考文献:

[1] 王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013(2).

[2] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(6).

[3] 杨祯明.基于数据加密技术的网络安全研究——基于数据加密技术的办公自动化技术的研究与实现[D].青岛科技大学:控制工程与控制理论,2006.

[4] 任献彬,张树森.数据加密技术在嵌入式系统中的应用[J].现代电子技术,2012(22).

第7篇:网络安全的应急预案范文

【关键字】 电力系统 ,计算机网络, 安全管理 ,技术应用

随着我国科学技术的进步,尤其是计算机技术的不断完善,电力系统计算机网络发展速度在加快。但是随之而来的安全管理技术却相对落后,这样就会导致电力系统计算机网络运行的安全性下降。在计算机系统运行的过程中如果管理技术不到位,就会给电力系统的应用带来不便,导致系统的安全性下降,最终会影响到电力系统运行的安全环境,影响我国电力部门的正常发展。

一、电力系统计算机网络应用管理存在的问题

当前我国计算机技术发展迅速,它的应用大大提升了我国电力行业运行系统的效率,为我国电力行业的发展做出了巨大的贡献。但是在现实中,计算机还存在许多的不安全因素,这些不安全因素如果不能够被及时排除,它将会给系统带来破坏,严重时会导致系统瘫痪。在互联网中计算机比较容易遭受外部计算机病毒的入侵,从而导致计算机信息系统软件和硬件资源受到破坏,造成电力行业内部信息泄露,导致企业信息安全性下降。我国电力行业系统计算机网络管理技术比较落后,一些管理人员自身的管理素质低下,他们对自身的管理行为认识不足。在管理操作中不能够按照相关规定来进行,从而影响力计算机网络管理质量。同时我国该行业的整体管理技术含量较低,一些企业没有对该管理工作予以充分重视,在技术资金支持上力度也不够,导致管理人员的管理积极性下降。除此之外,电力系统计算机网络的安全管理中设备也比较落后,一些病毒在传播时通过邮件来进行,但是在实际的设备中,尤其是在电力系统管理网络互联网的界面防火墙只是装配包过滤规则,这些技术都不能够满足当前计算机安全管理需求,最终导致管理质量低下,电力系统计算机网络安全性不高。还有一些局域网,他们没有对其进行虚拟网咯 VLAN 划分和管理,从而导致局域网络系统阻塞,进而会影响到网络工作效率,可能导致系统漏洞的出现,给木马等一些病毒可乘之机,使得系统遭到外部不安全因素的攻击。

二、电力系统计算机网络安全管理措施

2.1 电力系统计算机网络管理技术措施

2.1.1 提高网络操作系统安全性

首先就应该要提升网络操作系统的安全性。这样能够保证网络的安全运行,减少外部不利因素对电力企业内部系统的不利影响。在计算机中操作系统一般为其核心,只有提升访问控制系统的安全,才可以提升整个电力计算机系统的操作性。在操纵系统的运用中,系统管理人员要及时对网络环境进行扫描检测,对系统存在的漏洞和补丁要及时进行安装,减少系统不安全因素的存在,保证整个系统的安全运行。

2.1.2 加强病毒预防

在互联网网络中,电力系统计算机安全管理人员少有不慎就可能会导致计算机病毒的入侵。在这样的情况下,加强病毒预防有着非常重要的现实意义,它不仅可以防止病毒的入侵,保证电力企业内部网络系统的安全运行,还可以减少企业系统维护支出,实现企业利润的最大化。近几年来,随着我国互联网络的快速发展,网络病毒的传播越来越多,而且危害也越来越大。管理人员加强病毒的预防就需要在系统上安装相应的防毒程序,同时还需要将防病毒墙安装在网关处,从而保证系统对病毒的预防性,提升整个网络的运行状态。

2.1.3 合理使用防火墙

在进行电力系统网络安全管理时,管理人员需要提高系统的防火墙质量,这样可以更好的阻止非法数据包的进入,同时还可以屏蔽网络中的非法攻击,进而保证系统的安全性。但是防火墙的设置会在一定程度上延迟信息的传输时间,因此管理人员在进行实时性数据管理时,需要采用专业防火墙,进而提升数据的传输速度,保证数据准确,提升系统安全。

2.2 电力系统计算机网络管理环境措施

管理人员在对电力系统计算机网络安全进行管理时,还需要考虑计算机网络的外部环境,比如设备技术含量以及其他技术设施的建设质量等。在管理时企业需要加大资金投入,积极建设先进的网络运行环境,引进先进技术,为今后电力系统安全管理提供设施保证。同时还需要建立一整套监控管理系统,减轻管理人员自身的管理压力,提升管理效率。电力系统比较复杂,单单依靠人力管理还会存在许多的漏洞,因此需要建立相应的监控系统,在发现系统安全问题时可以及时报警,从而提升系统的安全性,减少系统故障为企业带来的损失。

2.3 建立完善的管理制度

在电力系统计算机网络安全管理中,企业需要建立相应的管理制度,从而保证管理人员操作的安全性,减少管理失误的出现。首先需要明确管理人员的管理行为,即要对计算机网络系统要定期进行检测盒维护,发现问题时如果可以解决要及时解决,如果不能够解决的需要上报相应部门,聘请专业技术人员来对系统进行维护。其次,还需要明确管理人员的责任,实现管理责任人员化,每个系统安全管理人员都要树立强烈的责任意识,从而保证管理质量,保证系统的安全运行。第三,要建立管理人员监督机制,企业内部员工以及管理人员之间需要进行监督,减少管理人员失误行为出现,同时在这样的监督中,还可以提升管理人员的工作意识,提高管理效率。第四,在制定相应的管理制度中还需要明确管理人员的技术行为,计算机系统随着时代的发展在不断的进行更新,因此管理人员在管理时要及时了解互联网最新运行状态,了解网络系统运行数据,为今后的管理工作打下坚实基础。

2.4 加强管理人员培训

当前我国电力行业系统中网络安全管理人员的管理专业素质较低,一些企业在管理人员的选拔上比较随意,从而导致安全管理质量下降。管理人员管理素质较低主要表现在:第一,管理人员责任意识较差,在管理时他们不能够按照管理规定进行,管理出现问题时又相互推卸责任。第二,管理人员专业素质差。在管理时他们不熟悉系统的运行操作程序,进而就会影响到管理质量。在这样的情况下,加强对管理人员培训,就要加强对管理人员的技术培训,提升他们应对系统故障问题的能力,同时还需要提高管理人员自身责任意识,提升他们工作的积极和主动性,进而保证系统的安全运行。电力企业的计算机系统升级后,在对管理人员进行培训时需要聘请专业的技术人员,提高管理人员对新系统的认识,保证系统的运行的安全性。提升管理人员的技术理论水平,可以为管理实践做出更好的指导。

三、总结

由此可见,电力系统计算机网络安全性管理关系着整个企业电力系统的运行状况,安全的网络环境有利于电力企业的进步,可以减少企业的管理压力,实现企业利润的最大化。加强电力系统计算机网络安全管理可以提升系统的运行效率,降低外部环境对系统的不良影响,保证电力系统运行的安全性。

参考文献

第8篇:网络安全的应急预案范文

[关键词]网络,安全,对策、防火墙

中图分类号:TM181 文献标识码:A 文章编号:1009-914X(2017)12-0277-01

随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题

1.计算机网络面临的威胁

1.1 计算机病毒的传播方式

计算机病毒的传播方式有两种:网络传播和通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。因特网传播:通过电子邮件传播;通过BBS论坛传播;通过浏览网页和下载软件传播;通过即时通讯软件传播;通过网络游戏传播。其二是局域网传播:局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染。通过硬件设备传播。通过不可移动的计算机硬件设备传播。是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。其次,硬盘向光盘上刻录带病毒的文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。还有移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁P,后两者仅仅是存储容量比较大的特殊磁盘。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。

1.2 计算机网络不安全因素

一是人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁;二是人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类;三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,大部分事件就是因为安全措施不完善所招致的。

1.3 操作系统存在的安全问题

操作系统开发设计的不周而留下的破绽,都给网络安全留下隐患。其一是操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,就会让黑客针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。其二操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。其三操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,就会发作。

1.4 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。

1.5 防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.计算机网络安全的对策

2.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。其二是网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。其三是数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

2.2 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1)计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2)机房场地环境的选择。选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。3)机房的安全防护。机房的安全防护是设备所在的建筑物应具有抵御各种自然灾害,防止未授权的个人或团体破坏、篡改或盗窃网络设施。

3.防火墙的使用

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

4.结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

第9篇:网络安全的应急预案范文

关键词 网络安全;防火墙技术;信息加密技术;应用

中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2013)042-146-01

21世纪是一个以信息创造经济的时代,这个时代中,人们对计算机网络技术的应用极为频繁,多样化网络信息资源的利用也给人们的学习与生活带来了巨大的便利。然而伴随着计算机网络技术的不断更新与进步,以及网络资源多样化程度的不断加深,网络安全问题也日显突出。用户计算机系统中硬件、软件、数据资源等都有可能在网络环境下被入侵者非法破坏和盗取,从而使计算机网络系统的安全可靠运行遭致破坏,影响网络的正常服务。针对这一点,我们有必要对计算机网络的使用安全进行探索,更加有责任和义务找到一套可行的网络安全事故应对方案,为计算机网络用户的用网安全提供有力保障。

1 计算机网络安全

1.1 计算机网络安全的定义

所谓计算机网络安全,其实是指计算机系统中的硬件、软件以及相关的数据资源在网络环境下,不会因为系统自身故障或网络病毒、黑客的入侵等因素影响,而遭到破坏和泄密,能够使计算机网络系统安全、稳定的运行,并正常有序的为用户提供网络服务。在当下,计算机网络安全与人们的生活息息相关,人们学习、工作等各个方面的信息交流大多会选择以计算机软件为载体,辅以网络系统来完成信息对接,而保证信息内容在传递与接收全过程中的全、不泄密,便是计算机网络安全中的一项基本内容。

1.2 计算机网络安全现状

在当下,随着计算机信息技术的越来越发达,人们对网络信息资源的需求量日益增加,对Internet的使用要求也越来越高。但由于计算机网络本身具有着多样和复杂两个特点,导致其在使用中的网络安全问题层出不穷。就目前来说,国内计算机网络系统在使用时所存在的安全问题有:网络病毒的破坏(比如前些年出现过的“熊猫烧香”病毒);网络黑客的恶意攻击;非法运营网站所携带的木马;相关的信息基础设施配置落后或不齐全等,都亟待加解决和完善。

2 防火墙技术在网络安全中的应用

2.1 防火墙技术的定义

防火墙的实质是一个由硬件和软件共同组成的网络安全系统。其工作原理是在内部网络和外部网络之间建立起一道安全网关,保护和阻止外部网络非法用户的侵入,以保证内部网络的使用安全。防火墙技术是目前广受人们关注和重视的一种网络安全技术。

2.2 防火墙的部署

为了保护计算机连网使用时的安全,我们可以在计算机中安装相应的防火墙系统,利用防火墙技术来阻止外部非法用户的入侵,保证内部网络的使用和运行安全。下面对防火墙的部署条件和方法作相关介绍。

首先,防火墙的安装位置应该正处于内部网络和外部网络的接口处;其次,如果内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。

2.3 防火墙的选择标准

目前,市场上现有的防火墙种类主要有四种,即网络级防火墙、应用级网关、电路级网关和规则检查防火墙。这四种类型的防火墙技术在选择安装时都需要注意以下几点:

2.3.1 防火墙的成本控制

虽然防火墙技术可以有效保障计算机网络系统的使用安全,但相关部门在选择和使用其产品时,成本始终是其应该首先考虑的问题。一般来说,防火墙成本不应该超过部门内网络系统中所有信息的总价值。

2.3.2 防火墙的安全性

这里的安全性包括两方面的含义:一是防火墙本身的安全性,即防火墙在安装使用前,其系统本身是不携带病毒的,并且安装完成后,系统可以正常运行,并保证不会出现故障;二是防火墙对外部非法入侵用户的有效拦截和阻止。这两方面的安全性能都是需要权威机构进行认证的。

3 信息加密技术在网络安全中的应用

3.1 信息加密技术的定义

信息加密技术,简单来说,便是用户在使用网络传递信息数据时,利用加密钥匙对信息进行保护,如果信息在传递过程中意外丢失,用户不用担心自己所发出的信息被他人读取和泄密。当信息传递到接收方时,接收方需要利用解密钥匙对加密的信息进行解密,方可读取加密信息。

3.2 信息加密技术的分类

计算机信息加密技术的使用要求决定了网络信息的传送方式,信息传递和接收时,传送方和接收方需要对信息进行加密和破密,而这种传递方式便是我们常说的密钥。就目前来说,网络信息传递时所采用的加密技术一般有两种,一种是专用密钥,一种是公开密钥。其中,专用密钥是指信息解密和加密时所使用的密钥相同,信息接收方对信息解密时只需要输入与传递方所设置的相同的密钥即可;而公开密钥则是指加密和解密所使用的密钥不同,虽然加密钥匙和解密钥匙两者之间有一定的关系,但不可能轻易从加密钥匙推算出解密钥匙,也不可能单从解密钥匙推算出加密钥匙。

4 结束语

总而言之,计算机网络安全关系到人们生活、学习、工作以及社会发展的方方面面,为了保证用户的计算机使用安全,给用户打造一个安全、可靠的网络使用环境,务必要建立并健全一套行之有效的网络安全解决方案。加密技术和防火墙技术只是解决方案中所包含的两种最基本的解决方法,相信随着科学技术的不断进步,日后在计算机安全领域中所研发和出现的网络安全技术将越来越多,用户的上网环境也将变得越来越安全。

参考文献

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表