公务员期刊网 精选范文 网络及计算机安全培训范文

网络及计算机安全培训精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络及计算机安全培训主题范文,仅供参考,欢迎阅读并收藏。

网络及计算机安全培训

第1篇:网络及计算机安全培训范文

[关键词]计算机 信息安全技术 相关概念 防护内容 防护措施

中图分类号:TP393.0 文献标识码:A 文章编号:1009-914X(2016)28-0194-01

1.计算机信息安全的相关概念

计算机网络安全指的是现代计算机网络内部的安全环境维护,卞要保护的是计算机网络系统中的硬盘、软件中的数据资源,在没有因为意外或恶意等情况下未遭遇人为型破坏和更改相关重要的数据信息,从而保障计算机网络服务的正常运作。

2.计算机信息安全技术防护的内容

计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计拿机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时的检测、修补和分析结合检测分析得到的结果制定有效的防护方案建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,栏窀据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作数据资料存储和传输的完整性、可控性、机密性和可用性等。

3.计算机信息安全防护中存在的问题

随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机催息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低。

4.计算机信息安全防护的措施

4.1 注计算机病毒的防护

计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护。

4.2 信息安全技术

计算机信息安全技术主要包括实时的扫描技术、病毒情况研究报告技术、检测技术、检验保护技术、防火墙、计算机信息安全管理技术等。企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行肖致地控制,实现信息安全的防范和保护对数据库进行备份和咬复实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。提高计算机网络的抗病毒能力。在计算机上配置病毒防火墙,对计算机网络文件进行及时地检测和扫描。利用防病毒卡,对网络文件访问权限进行设置。

4.3 提高信息安全管理人员的技术防护水平

计算机信息安全不仅需要从技术上进行信息安全防范措施,同时也要采取有效的管理措施,贯彻落实计算机信息安全防护反律法规制度,提高计算机信息的安全性。对计算机管理人员进行培训;建立完善的计算机信息安全管理机制,改进计算机信息安全管理能力,加强计算机信息安全的立法和执法力度,强化计算机信息管理的道德规范,提高管理人员对安全信息的防护意识;明确计算机系统管理人员的工作职责。此外,企业需要增加对计算机安全信息防护设备的投入费用,整体提高我国社会部门的计算机信息安全防护与社会服务水平。

5.结束语

综合上述,计算机信息安全防护过程中存在着;信息安全管理体系不够健全、信息安全制度不完善、负责信息安全防护的管理人员业务素质偏低等问题,这就要求企业从计算机病毒的防护、信息安全技术、信息安全管理人员的技术防护水平这三方面入手,全面提高计算机信息安全技术水平和管理人员对计算机信息的安全防护能力。

参考文献

第2篇:网络及计算机安全培训范文

 

随着电力信息化的不断推进,信息安全问题也日益突出,在信息安全建设方面,供电企业相继投入了大量的安全防护措施。文章结合实际工作探讨了供电企业如何建立起一个完整的、强有力的信息安全维护与保障体系。

 

1 电力信息网络的安全分析

 

①计算机及信息网络安全意识薄弱。供电系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。②急需建立同供电行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证供电系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。③联网的外部威胁。供电系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。④数据库数据和文件的明文存储保护不完善。供电行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。

 

2 供电企业的信息安全措施

 

供电系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点,信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略主要包括以下几个方面。

 

2.1加强电力信息网安全教育

 

①为了保证安全的成功和有效,管理部门应当对企业各级管理人员、用户、技术人员进行安全培训,所有的企业人员必须了解并严格执行企业安全策略。②主管信息安全工作的负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

 

2.2重视设备管理

 

重视设备管理是在企业网络规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理;各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏;对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理;加强信息设备的物理安全,注意服务器、计算机、交换机等设备的防火、防盗、防水、防潮、防尘、防静电。

 

2.3重视技术管理

 

①防火墙技术。供电系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。②虚拟局域网技术[vLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个tAN内的各工作站无须放置在同一物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。③数据与系统备份技术。供电企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。④建立信息安全身份认证体系。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。

 

第3篇:网络及计算机安全培训范文

一、问题分析

应该说,目前基层央行计算机信息安全工作形势比较好,硬件设施配备基本满足业务发展的需要,安全管理比较扎实,防范措施也比较得力,但从长远的计算机信息安全工作的角度来分析,仍然还存在诸多问题。

1.重视安全工具投资而轻视管理投资

从基层央行的情况来看,信息安全系统主要由防火墙、入侵检测、非法外联和病毒防范等组成。这些手段只能是在对非法用户和越权访问者进行封堵,而对访问的源端(客户端)防范不够。操作系统的不完善导致各种漏洞层出不穷,不能从根本上解决外部攻击,更无法防止内部人员作案。这些问题导致信息安全系统越做越复杂,误报率增多,安全投入不断增加,维护和管理更加困难。这就不得不使我们反思:在当前信息安全的形式下,使用“老三样”采用“防外攻、堵漏洞、防火墙”等手段,往往是防不胜防。

这些观念的形成有诸多原因,但最根本的原因在于对计算机安全知识了解不多,对安全管理内涵认识不够。计算机安全管理的目的:一是保障业务系统稳定运行;二是防止信息泄漏;三是预防犯罪分子利用系统作案。这需要集责任感、科技知识和管理能力于一体,更需要安全管理部门和各业务运行部门间的通力协作和配合,还少不了强有力的政策支持。偏颇的安全观念使计算机安全管理工作定位不准、目标不明、步调难统一、合力难形成。

2.重项目建设、轻安全规划

人民银行信息安全管理规定“计算机系统建设项目应在规划与立项阶段同步考虑安全问题,建设方案应满足人民银行信息安全保障总体规划的相关要求”、“各单位计算机系统上线运行实行安全审查制度,未通过安全审查的任何新建或改造计算机系统不得投产运行”。但大多数基层行自建项目都没有考虑这两条要求。项目建设普遍存在“重建轻管”的问题,即建设使用优先,安全规划、管理制度、安全保障滞后。

3.激励机制的不平衡影响技术人员工作的积极性

从目前基层央行的情况来看,一方面,安全管理人员大都是由计算机工程技术人员兼任,他们既是电子化工程项目的建设者、管理者,也是信息安全的管理者、监督者,集电子化建设、信息安全管理和信息安全监督于一身,不能有效地对安全现状进行真实、客观的评估和审计。也很难对计算机安全工作实施有效管理,使得组织管理机制、安全防范措施不能及时到位。另一方面,计算机安全的意识尚未深入人心,安全培训、教育观念非常淡薄,忽视了安全管理人员和业务人员的专业培训,使得他们对银行计算机安全问题不能深入了解,也造成了安全技术防范能力差、科技含量低的现状,客观上阻碍了安全技术的应用与发展,不能完全适应金融电子化快速发展的要求。

以某中支为例,全辖9名计算机技术人员(其中2名为兼职)70%的技术人员从事科技工作达15年,工作单调,岗位轮换在科技工作中难以实现。中支人均维护系统11个,维护电子设备达30台(套),辖内县市支行人均维护系统数25个,维护电子设备50台(套),日常运行维护工作任务非常繁重,技术人员就正常的休假都难以保证,而且所从事的工作绝大多数是维护,很难体现出看得见的成绩。成就感、荣誉感淡化,加之计算机技术日新月异,工作人员掌握的知识不能与时俱进,知识普遍老化,存在着怕担风险的畏难情绪。专业安全管理人员缺乏应有的积极性,在制订安全策略、审核安全方案、开展安全评估和审计检查等方面往往力不从心。

4.缺乏有效的安全内控机制使制度的执行打折扣

首先,缺乏外部监督,对上级行安全管理制度的落实和执行情况、对内部安全管理制度的建立和完善情况,没有确定有效的外部监督机制,造成制度落实不够、内控制度不完善。一是计算机病毒传播和网络非法入侵十分严重。某中支仅一季度就出现病毒报警信息1475条,感染计算机317台次。二是网上失密、窃密情况没有引起足够重视。基层央行大多数工作人员不乏存在这样的情况:用存储有重要信息的移动盘直接插入到互联网的机子上下载和编辑资料,然后不经过病毒和木马检测就在内联网上进行使用、传输等操作,还有就是不经过登记和审批手续携带存储有重要或敏感信息的移动盘外出,给基层央行的信息安全和保密工作造成很大的隐患。三是信息安全管理不善,安全措施不到位,有令不行、有禁不止,信息系统运行事故时有发生。这固然有其客观原因,但缺乏严格管理和岗位监督制度,是问题的根本所在。岗位监督机制的缺失形成信息安全管理中最大的漏洞。

第二,缺乏安全评估。目前,基层行对本单位安全状况心里没底。机房环境有没有隐患,网络有没有漏洞,系统是否安全,说不清楚。主要是因为没有一套完善的安全评估体系和标准,无法对本单位的安全状况进行科学评估。

第三,缺乏定期审计。信息安全检查很多,但大多侧重于制度落实和物理安全。而对于技术安全,则需要更专业更规范的专项审计才能发现问题,找出漏洞。现阶段基层行审计部门没有能力进行计算机安全审计,科技部门审计自己管理的业务信息系统,容易造成角色错位,达不到审计效果。这些因素造成基层行计算机安全审计工作不能有效开展。

二、对策建议

1.积极创新计算机安全管理工作机制

一是建立信息安全风险管理保障机制,把信息安全风险管控工作摆上议事日程,建立健全信息安全风险管理部门和岗位责任制度,层层抓好落实。要加强培训工作,提高风险管控能力和应变能力。充分发挥科技部门安全检查、纪检监察部门风险监控、内审部门审计监督“三道防线”的约束作用,形成完备的违规监测和纠错体系。加大违规行为处罚力度,提高管控措施的约束力。

二是建立信息安全风险评估和预警机制。要全面落实风险评估制度,建立信息安全风险监测体系,及时识别风险因素,排查隐患,彻查各类问题的根源。要将信息安全风险控制前移,从业务部门需求管理开始,把风险管控贯穿于信息流动的整个过程,加强追踪控制。要在充分分析信息安全风险对业务影响的基础上,建立良好的风险分类分级制度,实施重点监控。从法律法规、国家政策、业务规范等多角度区分各类信息安全风险,落实监测和保障措施。

三是建立并完善信息安全风险应急处置机制,加强风险应急和处置机制建设。要认真研究制定信息安全风险应急管理的中长期规划,结合实际,稳步提高应急管理水平。要加强数据备份、灾难恢复以及业务连续性的管理。完善各类应急预案,加强应急演练,通过应急演练把应急和灾备工作从技术管理层面提升到全方位、多部门齐抓共管、协调一致的全行工作层面,确保极端事件发生时,能够在最短的时间内按照既定方案有序处置。

2.培养和充实安全管理人才,健全计算机安全管理组织体系

第4篇:网络及计算机安全培训范文

关键词:局域网 安全体系 立体防御

1、案例背景

哈尔滨经济技术开发区管理委员会(以下简称“哈经开区”)管理大厦内部网络经过几年建设,已经实现千兆到楼、百兆到桌面的宽带网络数据传输;该区建有完善的网络数据中心,完善的网络通信设备和网络服务器系统。采用高速交换技术,建立方便快捷灵活多变的信息通信平台,提升了办公效率,节省了人们的劳动量,但是也带来了一定的网络安全问题,增加了网络安全的风险。为此,要保证网络的安全运行,必须要有一套与之配套的可操作的计算机病毒解决措施和应对方案。构建一个统一的有效的切实的可行的网络安全防御体系,有效的防止和应对病毒攻击和入侵。

2、案例分析

本文从哈经开区网络安全的实际情况以及防御运行的实际情况进行分析:

2.1局域网维护工作量日益加重,计算机病毒日益猖狂

最初建立计算机网络的时候,采用了国内比较著名的防病毒软件,比如金山毒霸,瑞星杀毒等等。但是都不尽如人意。局域网中计算机病毒传播和感染的事情仍然时有发生。计算机网络的维护人员要忙于清理计算机病毒、重新安装操作系统或者安装相关的应用软件。

计算机病毒的顽固性存在多个方面,首先,计算机病毒自身具有较快的传播性和较强的可执行性。同时,计算机病毒还有其他一些典型的特点。一是传播速度非常快。在政府部门局域网环境下,计算机病毒可以利用各种介质,通过局域网迅速的进行传播下去。而且传播的方位非常的广泛,在局域网模式下的病毒要远远比在单机模式下的病毒难以应付。很多在单机模式下可以轻易杀除的病毒,在局域网模式下往往力不从心。而且病毒的破坏性非常大,一旦病毒袭击了政府的办公网络,就会影响到政府的正常的工作。而且很多时候,病毒常常造成政府的办公网络崩溃,整个电脑系统的数据被盗取或者丢失。二是激发条件很多。通过局域网,病毒的隐蔽性得到大大的提升。计算机网络病毒可以通过多种途径和方式进行激发,例如可以通过内部时钟或者计算机上的系统日期等。三是计算机网络病毒的潜在危险非常大,在局域网中,一旦计算机网络被感染病毒,即使后来病毒被清除,但仍然可能有病毒潜伏在电脑中,而且被感染的病毒再次发生被感染的概率非常的高。

2.2多种因素引发病毒,网络安全意识亟待提高

(1)从主观因素考虑,主要是由于部分用户缺乏安全上网意识。要么电脑上没有安装杀毒软件或安装过期的杀毒软件,要么就是不对操作系统升级,在网上下载东西的时候没有注意,访问不安全的网站等。这是诱发计算机病毒的一个重要原因。(2)从客观上来讲,病毒防御系统技术的提升跟不上计算机病毒技术的变化。防御病毒系统功能因多方面原因,未能及时换代,可终端结点不够,使得个别终端结点不能对操作系统进行升级。(3)政府部门的工作人员,有些由于计算机基础知识薄弱,对计算机的认识仅仅限于使用水平,没有较强的计算机操作能力和病毒文件识别能力,遇到病毒时处理迟缓等。

3、保障措施

为确保哈经区计算机网络的安全有效运行,区委会信息中心先后从是三个不同的方面采取了措施来确保全委计算机网络的正常运行和安全,首先是重新改造和划分VLAN,通过在使用中发现的问题进行分析改造,以楼层为单位进行划分的原则,对整个局域网的布局进行重新的划分,划分成为不同的VLAN。这种划分,有效的限制了病毒传播的范围,减小了病毒传播危害的区域。解决了以往一旦一台计算机受到病毒感染整个局域网都瘫痪的问题。其次是加强网络安全检查机制。定期派技术人员对对客户端软件安全情况进行跟踪监控,及时发现客户端安装的软件,对与业务工作无关的游戏、盗版软件能做到“三及时”,即及时跟踪、及时发现、及时控制。最后是对工作人员进行网络安全培训和教育,从思想上和习惯上加强工作人员的防毒杀毒意识。

基于上述分析,从整个网络系统安全的整体考虑,要想实现整个网络体系防病毒体系的真正安全,必须要从技术和管理两个方面抓起,通过行政决策和远期效应的科学统一。

3.1利用软件技术,构建病毒防御体系

如何灵活运用软件技术是确保计算机网络安全所面临的一个重要课题,要实现“层层设防、集中控管、以防为主、防杀结合”的目标,构建局域网病毒立体防御体系,通过实施的防毒策略,实现对内网全方位、多层次的立体病毒防护,为系统和数据安全提供强有力的保证。建设的主要内容包括:防病毒体系的构建必须把整个网器、防病毒工作站等硬件设备的多层次防御,纵向上构建基于单机用户,横向上基于网络整体。病毒防护软件必须具有网络建设基于系统防病毒、邮件防病毒版的概念,即拥有防病毒控制中心和客户端自动防用系统的全方位保护,用户提供一个覆盖面广、操作简便、集防毒、查毒、杀毒于一身的立体病毒防御体系。

3.2从管理措施和制度上确保计算机网络的安全

如何进一步加强和提高工作人员的安全使用计算机意识是管委会的一个重要工作。通过构建立体化的计算机病毒防御体系,可以实现在软件和硬件层次上计算机网络的安全。在次基础上,要加大信息安全的宣传和教育力度,定期对工作人员进行专业培训,通过普及计算机基础知识,强化计算机安全意识,强化杀毒方面的技能的培训工作来确保网络安全和防病毒体系的建立。

第5篇:网络及计算机安全培训范文

关键词:会计电算化 内控管理 安全防范

会计电算化的安全问题无非产生自以下两个方面:一是技术上的安全漏洞,二是管理上的安全隐患。只有堵住计算机技术方面的安全漏洞,并严格计算机的内控管理,才能从根本上防范会计电算化犯罪事件的发生。

一、会计电算化技术上的安全问题

计算机技术上的安全主要包括以下几个方面。

1.物理安全。计算机的物理安全是指用一些装置和应用程序来保护计算机硬件和存储介质的安全。主要是防范计算机设备受损的危险和计算机设备及存储介质被盗的危险。在会计电算化中,许多重要的数据都存储在电脑存储设备中,一旦受损或被盗,后果不堪设想,因此,磁盘、磁带等设备要严格保管,并注意数据的多重备份。除存储设备外,其他设备也是十分重要的,如通讯线路的安全、ups电源的安全(特别注意不能在ups电源上插入电脑以外的设备)等。

2.操作系统的安全。操作系统是电脑中最基本、最重要的软件,不同的操作系统提供的安全能力也不同。如dos操作系统,许多用户共用一台电脑的所有资源,文件可以相互修改,容易产生安全问题。而大多数的操作系统如:unix、novell、netware就不允许一个用户未经授权修改或删除另一用户的文件。在会计电算化中,就必须注意操作系统的安全,根据不同信息的安全性使用相应操作系统。操作系统的安全性还表现在操作系统的bug,操作系统本身的程序错误可能会被不良用心的人利用,因此必须关注最新消息,及时下载补丁程序修复。

3.网络互联的安全。由于信息共享的需要,企业内部计算机之间的网络互联日益普遍,企业更是越来越多地通过互联网为客户提供信息披露服务,而在黑客入侵事件屡见不鲜的今天,企业对网络互联的安全尤为关注。资源共享与信息安全历来是一对矛盾,如何面对网络互联所带来的安全问题已是企业在会计网络化过程中所面临的一个重要课题。计算机的入侵破坏活动要么是非法获得计算机的访问权限而进入系统的,要么是利用网络通信上的漏洞,窃取或更改信息而得逞的,因此网络互联的安全必须从访问控制的管理和通信安全的管理(如加密、认证)两方面着手。

4.程序的安全。程序安全除了系统程序的安全、通讯软件的安全外,还包括应用软件的安全,特别是所运行的各类应用软件,由于开发商不同、维护人员不同,有可能存在逻辑陷阱、时间炸弹或系统后门,都有可能损害到安全。

二、会计电算化管理上的安全问题

针对计算机技术的安全问题,企业必须在管理上注意加强防范,建立有效的计算机管理体制。下面着重讨论三方面的管理:

1.口令管理。口令管理是防止计算机的非法入侵最基本也是最重要的要求。遗憾的是,在企业中普遍存在对口令管理不重视的情况,很多电脑系统未设置口令保护,甚至连有些会计系统的主机,也未设置超级用户口令。这是非常严重的系统安全隐患,好多操作员口令也是十分简单脆弱的,有些操作员还把口令写在电脑的周围,这样的口令形同虚设,达不到安全防范的目的。一个安全性高的口令必须有足够的长度,一般在8位以上,最好是字母和数字混合使用,而且不要使用字典中的单词,否则很容易被密码破译程序解开。口令还必须经常更换,这样安全性也会大为增加。

2.物理设备的管理。针对计算机物理安全的内容,企业必须严格计算机物理设备的管理。(1)存储设备管理。企业计算机的存储设备记录着重要的业务数据和账务数据,一旦丢失或损坏,后果不堪设想,因此必须对存储设备进行登记管理、严格保存、数据分散备份。磁盘、磁带等应按业务、时间分类有序地保存,一些重要的数据还应在不同的地点进行双重备份。(2)网络设备管理。网络设备的管理包括网络通讯线路的保护和监控、网络通讯设备的管理,网络接口设备如集线器、机柜的管理和保护措施。(3)电源设备管理。计算机中普遍应用ups不间断电源,以保证计算机的工作不受突然断电的影响,保障了计算机数据和服务的不间断性。计算机ups电源应与市电严格区分,不得用于非电脑设备的供电,否则容易烧毁ups,造成损失。(4)其他设备管理。除了上述几种设备,其他的计算机设备的管理也是十分重要的,应建立健全电脑设备的登记管理工作。

3.人员管理。计算安全的保障是与操作人员的安全素质、安全知识、技术水平密不可分的,重视对人员的管理才能保证计算机的安全。(1)系统管理员的安全培训。系统管理员担负着系统维护和安全监督的责任,因此系统管理员的安全培训工作十分重要,只有系统管理员的安全意识提高,系统管理员的技术水平增强,对系统了然于胸,才能有效地对付各类非法入侵和维护系统的正常运行。(2)操作人员的安全教育。普通的业务操作人员的安全教育也很重要,人人都应重视计算机的安全,严格按照计算机系统的操作规程工作,计算机的安全才有保证。(3)机房实行出入登记制度或ic卡房门管理。机房作为重要的机要场所,放置着许多重要的电脑设备如系统服务器、网络通信设备、局域网接线机柜等,因此要有一套严格的机房管理制度,并实行出入登记制度或ic卡房门管理制度,以保障的机房的安全。

三、常见计算机攻击技术分析

古人云:知己知彼,百战不殆。我们必须了解计算机入侵的攻击技术,才能更好地防范计算机犯罪。有人认为,内部人员技术水平太高了,就有可能发生内部作案事件,其实这是十分片面的。我们看到,大部分的内部作案事件实际上并不是利用很高的技术,而是利用内部管理上的漏洞得逞的,只要加强管理控制(当然包括技术上的如密码的控制),就可大大减少内部作案的情况。而在网络化的当今,外部作案才是防不胜防,只有内部技术人员的水平提高了,才能在防范电脑安全方面走在前面。实际上,大多数的电脑攻击者并非天才,他们大都利用一些别人使用过的并在安全领域广为人知的技术和工具,如stan、iss到各类实用短小的网络监听工具。在互联网上,这些工具比比皆是。下面列举分析一些常见的计算机攻击行为。

1.口令攻击。口令攻击是最直接的入侵方式。当用户未设置口令或是十分简单的口令时,就大大增加了攻击的成功率。在企业内部经常使用的unix操作系统中,用户的口令以加密的形式存在放在/etc/passwd或者是/etc/shadow文件中,非法用户可能利用匿名ftp或趁操作员离开工作台之机获取密码文件,然后使用一些口令分析程序进行破译。实际上,unix系统加密所用的crypto函数是基于数据加密标准(des)的,从数学原理上可以保证从加密的密文得到加密前的明文是不可能的或非常困难的。但是,用户常常选择一些容易猜测的口令,从而给入侵者开了方便之门,破译者把常用的单词和数字组合作为一个字典文件,然后对字典文件进行加密并与密文对照,从而获得用户口令,因此一个好的口令是十分重要的。上述两个存放口令的文件是攻击者的首要目标,早期的unix版本口令密文就放在/etc/passwd中,而该文件对所有用户都是可读的,危险性较大,新版的unix一般把口令密文放在/etc/shadow中,该文件对普通用户是不可读写的,安全性有所提高,但应注意系统管理员的口令安全。

口令破解的另一种方法是网络监听,在下文中将有叙述。

在企业内部,容易发生口令疏忽的地方有:unix主机操作员(包括系统管理员)的口令未设或不牢固、路由设备如cisco路由器未更改初始密码、业务系统的单一密码多人保管制度、对外部参与维护的电脑公司人员所掌握的口令缺乏管理等。对付口令攻击的防范措施:设置好的口令、限制口令文件的读取权限、通讯加密、不定时更换口令,当然最重要的是加强用户的口令管理意识对经常的检查制度。

2.程序攻击。程序攻击就是利用不良的程序或系统程序的错误进行的攻击。下面列举一些常用的程序攻击行为。(1)病毒和蠕虫。我们对病毒都已经并不陌生,从早期的大麻病毒、雨点病毒、黑色星期五病毒到大名鼎鼎的cih病毒、美丽杀手病毒,各类的病毒层出不穷,给计算机系统造成了极大的破坏。病毒其实是一些程序,它常常修改计算机中的另一些正常程序,并把自己复制到其他程序的代码中,通过修改其他程序的执行流程,以实现自己的隐藏、复制、传播和发作。病毒一般分为引导型病毒、文件型病毒和宏病毒(实际上就是一种特殊的文件型病毒)。现有的病毒绝大多数都是dos和windows操作系统下的病毒,这与dos与windows对用户权限和系统资源的管理较薄弱有关。对付病毒最有效的办法就是对所有外来程序进行检测、定时查毒、安装防毒程序、加强软件管理等。蠕虫与病毒不同,它是一种可以在网络上不同主机之间传播而不修改目标主机上的其他程序的一类程序,它不一定破坏任何软件和硬件,但其通过在计算机网络之间的不断传播和扩张而严重消耗系统资源和带宽,使系统不胜负荷甚至崩溃。最有名的蠕虫当属1988年由莫里斯释放的internet蠕虫。(2)特洛伊木马技术。特洛伊木马程序是指那些表面上执行正常指令,而实际上隐藏着一些破坏性的指令,当不小心让这种程序进入系统,就有可能给系统带来危害。特洛伊木马程序常常在用户不知情的情况下拷贝文件或窃取密码。在unix系统中,制造一个特洛伊马木程序,即更换常用的一些系统程序和命令,是很容易的事。因此对这类威胁,我们要做好防范工作,首先离开电脑终端时应及时退出注册,系统管理员应定时扫描分析。此外还应了解一些对付特洛伊木马的方法,如数字签名技术、tripwire工具等。(3)利用处理程序错误的攻击。这种攻击是利用处理程序中存在的错误进行的攻击,由于这类攻击大都可以通过网络发动,给系统安全造成了较大的危害。目前在网上已有一些补丁程序用来对付这类攻击,安装一个pc防火墙也可以有效地防止这类攻击。

3.缓冲区溢出。在许多操作系统和应用软件中,都普遍存在一种非常危险的安全漏洞,这就是缓冲区溢出。对付缓冲区溢出攻击,系统管理员必须经常检查系统的bug,注意电脑厂商的最新消息,及时安装系统补丁程序,并在编程中对字符串进行操作时注意对字符串长度的检查,以免产生的漏洞。

4.拒绝服务的攻击。拒绝服务的攻击有两种类型:一是试图去破坏或毁坏资源而使无人可以使用该资源,如切断电源或网络线路、删除文件、格式化磁盘等。二是过载一些系统服务或者消耗一些资源,如填满磁盘空间。

5.其他攻击,如电子邮件攻击、ip欺骗等。

参考文献:

1.杨翠环.企业内部网的构建、管理及安全.职业时空,2004(6)

2.邓长红,邓金娥.论会计电算化的安全问题及其管理对策.科技创业月刊,2004(12)

第6篇:网络及计算机安全培训范文

 

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护.计算机网络安全包括两个方面,即物理安全和罗辑安全.物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等.罗辑安全包括信息的完整性、保密性和可用性.

 

第二章 计算机网络不安全因素

 

2.1 计算机网络的脆弱性

 

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面.或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击.

 

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战.

 

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息.

 

2.2 操作系统存在的安全问题

 

(1)操作系统结构体系的缺陷.操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃.所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪.

 

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素.网络很重要的一个功能就是文件传输功能,比如 FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃.像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患.所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件.

 

(3)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现.所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理.一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到.但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况.

 

(4)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装"间谍"软件的条件.若将间谍软件以打补丁的方式"打"在一个合法用户上,特别是"打"在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在.

 

(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet.远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题.

 

(6)操作系统的后门和漏洞.后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法.在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足.一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失.此外,操作系统的无口令的入口,也是信息安全的一大隐患.

 

(7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值.当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉.

 

2.3 数据库存储的内容存在的安全问题

 

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少.例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息.对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性.数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据.

 

2.4 防火墙的脆弱性

 

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使 Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入.

 

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯.并不要指望防火墙靠自身就能够给予计算机安全.防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的.它甚至不能保护你免受所有那些它能检测到的攻击.随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患.这就是防火墙的局限性.

 

2.5 其他方面的因素

 

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁.还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁.此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁.

 

第三章 计算机网络安全的对策

 

3.1 技术层面对策

 

(1) 建立安全管理制度.提高包括系统管理员和用户在内的人员的技术素质和职业道德修养.对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法.

 

(2) 网络访问控制.访问控制是网络安全防范和保护的主要策略.它的主要任务是保证网络资源不被非法使用和访问.它是保证网络安全最重要的核心策略之一.访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段.

 

(3) 应用密码技术.应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证.基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理.

 

(4)数据库的备份与恢复.数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作.备份是恢复数据库最容易和最能防止意外的保证方法.恢复是在意外发生后利用备份来恢复数据的操作.有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份.

 

(5) 切断传播途径.对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息.

 

(6) 提高网络反病毒技术能力.通过安装病毒防火墙,进行实时过滤.对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置.在网络中,限制只能由服务器才允许执行的文件.

 

(7) 研发并完善高安全的操作系统.研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全.

 

3.2 管理层面对策

 

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度.只有将两者紧密结合,才能使计算机网络安全确实有效.

 

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面.加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施.

 

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全.除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度.

 

3.3 物理安全层面对策

 

(1) 机房场地环境的选择.计算机系统选择一个合适的安装场所十分重要.它直接影响到系统的安全性和可靠性.选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁.还要注意出入口的管理.

 

2) 计算机系统的环境条件.计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准.

 

(3) 机房的安全防护.机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策.为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施.

 

第四章 局域网安全现状

 

广域网络已有了相对完善的安全防御体系, 防火墙、漏洞扫描、防病毒、IDS 等网关级别、网络边界方面的防御, 重要的安全设施大致集中于机房或网络入口处, 在这些设备的严密监控下, 来自网络外部的安全威胁大大减小.相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施, 安全威胁较大.未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络, 形成极大的安全隐患.目前, 局域网络安全隐患是利用了网络系统本身存在的安全弱点, 而系统在使用和管理过程的疏漏增加了安全问题的严重程度.

 

第五章 局域网安全威胁分析

 

5.1 欺骗性的软件使数据安全性降低

 

由于局域网很大的一部分用处是资源共享, 而正是由于共享资源的"数据开放性", 导致数据信息容易被篡改和删除, 数据安全性较低.例如"网络钓鱼攻击", 钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件, 意图引诱收信人给出敏感信息: 如用户名、口令、账号ID、ATM PIN 码或信用卡详细信息等的一种攻击方式.最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或着名的网站, 但由于大型网站反应比较迅速, 而且所提供的安全功能不断增强, 网络钓鱼已越来越多地把目光对准了较小的网站.同时由于用户缺乏数据备份等数据安全方面的知识和手段, 因此会造成经常性的信息丢失等现象发生.

 

5.2 服务器区域没有进行独立防护

 

局域网内计算机的数据快速、便捷的传递, 造就了病毒感染的直接性和快速性, 如果局域网中服务器区域不进行独立保护, 其中一台电脑感染病毒, 并且通过服务器进行信息传递, 就会感染服务器, 这样局域网中任何一台通过服务器信息传递的电脑, 就有可能会感染病毒.虽然在网络出口有防火墙阻断对外来攻击, 但无法抵挡来自局域网内部的攻击.

 

5.3 计算机病毒及恶意代码的威胁

 

由于网络用户不及时安装防病毒软件和操作系统补丁, 或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵.许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点.寄生软件可以修改磁盘上现有的软件, 在自己寄生的文件中注入新的代码.最近几年, 随着犯罪软件(crimeware) 汹涌而至, 寄生软件已退居幕后, 成为犯罪软件的助手.2007 年, 两种软件的结合推动旧有寄生软件变种增长3 倍之多.2008 年, 预计犯罪软件社区对寄生软件的兴趣将继续增长, 寄生软件的总量预计将增长20%.

 

5.4 局域网用户安全意识不强

 

许多用户使用移动存储设备来进行数据的传递, 经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网, 同时将内部数据带出局域网, 这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性.另外一机两用甚至多用情况普遍, 笔记本电脑在内外网之间平凡切换使用, 许多用户将在In ternet 网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用, 造成病毒的传入和信息的泄密.

 

5.5 IP 地址冲突

 

局域网用户在同一个网段内, 经常造成IP 地址冲突, 造成部分计算机无法上网.对于局域网来讲,此类IP 地址冲突的问题会经常出现, 用户规模越大, 查找工作就越困难, 所以网络管理员必须加以解决.

 

正是由于局域网内应用上这些独特的特点, 造成局域网内的病毒快速传递, 数据安全性低, 网内电脑相互感染, 病毒屡杀不尽, 数据经常丢失.

 

第六章 局域网安全控制与病毒防治策略

 

6.1 加强人员的网络安全培训

 

(1)加强安全知识培训, 使每个计算机使用者掌握一定的安全知识, 至少能够掌握如何备份本地的数据, 保证本地数据信息的安全可靠.

 

(2)加强安全意识培训, 让每个工作人员明白数据信息安全的重要性, 理解保证数据信息安全是所有计算机使用者共同的责任.

 

(3)加强网络知识培训, 通过培训掌握一定的网络知识, 能够掌握IP 地址的配置、数据的共享等网络基本知识, 树立良好的计算机使用习惯.

 

6.2 局域网安全控制策略

 

(1)利用桌面管理系统控制用户入网.入网访问控制是保证网络资源不被非法使用, 是网络安全防范和保护的主要策略.它为网络访问提供了第一层访问控制.它控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网.用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作.启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改.设定服务器登录时间限制、检测非法访问.删除重要信息或破坏数据, 提高系统安全行, 对密码不符合要求的计算机在多次警告后阻断其连网.

 

(2)采用防火墙技术.防火墙技术是通常安装在单独的计算机上, 与网络的其余部分隔开, 它使内部网络与In ternet 之间或与其他外部网络互相隔离,限制网络互访, 用来保护内部网络资源免遭非法使用者的侵入, 执行安全管制措施, 记录所有可疑事件.它是在两个网络之间实行控制策略的系统, 是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术.采用防火墙技术发现及封阻应用攻击所采用的技术有:

 

①深度数据包处理.深度数据包处理在一个数据流当中有多个数据包, 在寻找攻击异常行为的同时, 保持整个数据流的状态.深度数据包处理要求以极高的速度分析、检测及重新组装应用流量, 以避免应用时带来时延.

 

②TCP? IP 终止.应用层攻击涉及多种数据包, 并且常常涉及不同的数据流.流量分析系统要发挥功效, 就必须在用户与应用保持互动的整个会话期间, 能够检测数据包和请求, 以寻找攻击行为.至少, 这需要能够终止传输层协议, 并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式.系统中存着一些访问网络的木马、病毒等IP 地址, 检查访问的IP 地址或者端口是否合法, 有效的TCP? IP 终止, 并有效地扼杀木马.时等.

 

③IP?U RL 过滤.一旦应用流量是明文格式, 就必须检测HTTP 请求的U RL 部分, 寻找恶意攻击的迹象, 这就需要一种方案不仅能检查RUL , 还能检查请求的其余部分.其实, 如果把应用响应考虑进来, 可以大大提高检测攻击的准确性.虽然U RL 过滤是一项重要的操作,可以阻止通常的脚本类型的攻击.

 

④访问网络进程跟踪.访问网络进程跟踪.这是防火墙技术的最基本部分, 判断进程访问网络的合法性, 进行有效拦截.这项功能通常借助于TD I层的网络数据拦截, 得到操作网络数据报的进程的详细信息加以实现.

 

(3) 封存所有空闲的IP 地址, 启动IP 地址绑定采用上网计算机IP 地址与MCA 地址唯一对应, 网络没有空闲IP 地址的策略.由于采用了无空闲IP 地址策略, 可以有效防止IP 地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密.

 

(4) 属性安全控制.它能控制以下几个方面的权限: 防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等.网络的属性可以保护重要的目录和文件.

 

(5) 启用杀毒软件强制安装策略, 监测所有运行在局域网络上的计算机, 对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件.

 

6.3 病毒防治

 

(1)增加安全意识和安全知识, 对工作人员定期培训.首先明确病毒的危害, 文件共享的时候尽量控制权限和增加密码, 对来历不明的文件运行前进行查杀等, 都可以很好地防止病毒在网络中的传播.这些措施对杜绝病毒, 主观能动性起到很重要的作用.

 

(2) 小心使用移动存储设备.在使用移动存储设备之前进行病毒的扫描和查杀, 也可把病毒拒绝在外.

 

(3) 挑选网络版杀毒软件.一般而言, 查杀是否彻底, 界面是否友好、方便, 能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素.瑞星杀毒软件在这些方面都相当不错, 能够熟练掌握瑞星杀毒软件使用, 及时升级杀毒软件病毒库, 有效使用杀毒软件是防毒杀毒的关键.

 

通过以上策略的设置, 能够及时发现网络运行中存在的问题, 快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、准确的切断安全事件发生点和网络.

 

局域网安全控制与病毒防治是一项长期而艰巨的任务, 需要不断的探索.随着网络应用的发展计算机病毒形式及传播途径日趋多样化, 安全问题日益复杂化, 网络安全建设已不再像单台计算安全防护那样简单.计算机网络安全需要建立多层次的、立体的防护体系, 要具备完善的管理系统来设置和维护对安全的防护策略.

 

第七章 结论

 

(1)配置防火墙.利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息.防火墙是一种行之有效且应用广泛的网络安全机制, 防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环.

 

(2)网络病毒的防范.在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品.校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件.如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全.如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒.所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭.

 

(3)采用入侵检测系统.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术.在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动, 从而达到限制这些活动,以保护系统的安全.在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系.

 

(4)Web,Email,BBS的安全监测系统.在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库.及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施.

 

(5)IP盗用问题的解决.在路由器上捆绑IP和MAC地址.当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行.否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息.

 

(6)漏洞扫描系统.解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点.面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的.解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患.在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞.

 

(7)利用网络监听维护子网系统安全.对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力.在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据.设计一个子网专用的监听程序.该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份.

 

总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在 一起,才能生成一个高效、通用、安全的网络系统.

 

参考文献

 

[1] 胡胜红.毕娅.《网络工程原理与实践教程》人民邮电出版社,2008

 

[2] 江大庆.吴强.《网络互联及路由器技术》.北京.清华大学出版社,2009

 

[3] 边宇枢.《网络系统管理与维护》. 北京.中央广播电视大学出版社,2009

第7篇:网络及计算机安全培训范文

网络技术的普及和应用正在改变传统的信息技术产业,信息交流变得更加快捷和便利,但是这样也给网络信息的保密提出了更高的要求。

1.计算机网络安全问题产生的背景

计算机网络的应用已经渗透到社会的各个领域,网络信息安全已经成为人们日常生活颇为关注的问题。随着计算机网络技术的应用和发展,计算机网络的安全问题也越来越受到人们的关注。网络安全问题日益显得重要,网络的开放性与共享性,系统的复杂性,边界的不确定性,以及路径的不确定性,等等,都导致网络安全问题的发生,使得网络很容易受到外界的攻击和破坏,同样也使得数据信息的保密性受到严重的影响。网络安全问题已经迫在眉睫。

2.网络信息安全的重要性

随着信息技术的快速发展,随之而来的就是网络平台的安全问题,因此,人们对网络环境的要求越来越高,对网络安全也越来越重视。无论是网上交易,还是网络信息的传递,都是对网络安全提出的一个很大的挑战。网络信息安全已经成为国家、国防,以及国民经济的重要组成部分。随着计算机通讯技术和网络技术的不断发展,计算机网络将会日益成为农业、工业和国防等方面的重要信息交换手段,渗透到社会的各个领域。基于以上的情况,我们必须认清网络的脆弱性和潜在的威胁。所以,采取强力的安全措施是必要的,对于保证网络信息的安全传递十分重要。而目前并没有任何的计算机技术能完全保证网络信息的安全性,所以我们除了要加强技术方面的发展,还必须考虑非技术方面的因素,例如人们的安全意识等。

3.网络安全信息所面临的主要威胁

3.1计算机病毒的威胁。

病毒可以说是当前网络信息最主要的威胁,其发展趋势呈爆发式增长。国际安全协会的统计表明:计算机病毒正在以每年超过50%的速度增长。我国最大的防病毒厂商瑞星公司的报告显示:2004年上半年截获各种新型病毒11835个,2005年同期为26927个,而到2006年同期达到了119402个,2007年达到133717个,而2008年截获的病毒木马居然达到了1242244个,数量已经超过近五年来病毒数量的总和。以前,一个计算机病毒需要3年的时间才能传遍全球,而现在借助网络信息则只需要仅仅几分钟。根据有关部门统计,从2000年开始至今,全球数千万台计算机受到病毒感染,累计造成经济损失1000多亿美元,给全球的经济、科技的发展带来巨大的损失。

3.2计算机黑客的威胁。

根据我国公安部门的统计,1997年我国发生的与黑客有关的网络犯罪20起,1998年142起,1999年908起,2000年就超过了3000起,从2001年到目前为止,每年的网络犯罪更是数以万计,并且由于网络的隐蔽性,导致了破案率还不到10%。

3.3流氓软件的威胁。

当前越来越多的正规软件厂商受到利益的驱使,大量的制作并使用介于正规软件和病毒软件之间的流氓软件,而这些软件大多又具有木马的特征,与病毒之间的界限也越来越模糊。根据有关部门调查显示,从2006年开始,流氓软件对用户的侵害有超过病毒的趋势,严重地干扰了用户的日常工作,信息数据安全,以及个人隐私。

4.影响网络信息安全的主要因素

当前影响网络安全的因素很多,但是主要还是来自法律、管理、技术三个大方面。

4.1网络信息安全的相关法律法规的不健全。

对于网络犯罪越来越猖獗的情况,世界各国都已经开始拟定相关的法律法规,但是在互联网这样一个虚拟的世界里,可以说很难对网络信息犯罪进行监控和证据的收集。而制裁传统犯罪的法律法规又并不适合于网络信息犯罪,关于世界各国对于网络的犯罪底线又过于模糊和笼统,实在是很难有一个清楚的界限。网络世界里的立法尚有许多的空白点,这也导致了网络世界的“无政府”状态的情况日益加剧,网络信息犯罪呈泛滥的趋势,但是真正被送上审判席的可以说少之又少,网络犯罪几乎是无处不在。虽然目前有好几例网络信息犯罪被送上审判庭,但这对于目前庞大的网络犯罪数量来说只是冰山一角。

4.2网络信息安全意识淡薄,管理体制不够健全。

网络信息安全管制是网络安全的一个重要不可缺少的因素,但是大多数人的安全意识很薄弱,重技术、轻管理,殊不知大部分的信息安全问题都是出自于管理上的疏忽。在制度、流程和人员管理方面相当的混乱,这就为网络信息安全留下隐患,也为盗取信息者大开方便之门。据网络信息安全专家不完全统计,约80%的信息泄露都是由于管理上的疏忽。

4.3网络安全技术存在着不足。

网络信息系统安全一般由网络协议层安全、宿主操作系统层安全、数据库管理系统层安全和应用程序层安全四个层次组成,而这四个安全层次均在不同程度上存在安全方面的先天不足。首先,网络协议存在安全缺陷。网络协议是网络信息系统的基石,TCP/IP协议族是目前使用最广泛的互联网协议,已经成为互联网的事实标准。但令人遗憾的是,TCP/IP协议族的各种应用服务和通信流程在设计上均存在不同程度的安全缺陷,加之其以明文方式传送数据,导致欺骗攻击、否认服务、拒绝服务、数据截取和数据纂改等网络攻击可以轻而易举地实现。其次,作为网络信息系统的运行平台,当前主流的操作系统Windows、UNIX、Unux等在体系结构的设计上均存在对安全性要求考虑不周的缺陷。根据美国国家安全局(NSA)的国家计算机安全中心1983年8月颁发的官方标准,受信任计算机系统评量基准,它们都属于安全级别较低的CZ级,其可动态连接机制、可动态创建远程/近程进程机制、特权程序适时激活机制和无口令远程过程调用服务人口为远程传输并执行恶意程序大开绿灯,成为病毒和黑客的乐园。再次,作为电子商务、金融,以及EPR系统等各种应用的基础,当前主流的数据库管理系统Oracle、DBZ、SQL、Sybase等在设计上缺乏全面考虑的安全分级管理策略,其与操作系统的众多接口很容易造成核心权限的失控,导致基于数据库漏洞的网络攻击成为黑客最常采用的攻击手段之一。最后,当前主流的软件开发技术瀑布模型、敏捷建模、中间件技术及软件构件化技术等对安全因素均不够重视。软件开发商和开发人员为追求商业利益,在应用程序开发过程中普遍存在重应用轻安全的思想,对威胁建模、安全策略和安全测试考虑不周,而宁可采取亡羊补牢的方法,导致当前各种应用程序漏洞频发和补丁程序满天飞这一极不正常的现象。并且由于补丁程序滞后于漏洞攻击程序这一必然规律,用户别无选择地被至于危险的境地。

5.保障网络信息安全的手段和措施

虽然网络信息系统的安全缺陷和安全威胁是客观存在的,但其风险是可以控制乃至规避的。

5.1网络信息安全的立法工作,强化对网络信息安全的重视。

法律是打击网络信息犯罪最有力的武器,是保障网络信息安全的根本。对所有危害网络信息安全的行为实施严厉的法律制裁,才能从根本上解决当前信息网络病毒泛滥、黑客猖撅、流氓软件明火执仗的无政府现状。网络信息安全也引起了我国政府的重视,国家有关部门建立了相应的机构,了有关的法规,以期加强对网络信息安全的管理。2005年4月1日开始实行《中华人民共和国电子签名法》,该法对于电子银行的业务发展是相当重要的,为银行在网络上的发展提供了基础的法律保障。2001年中国人民银行制定颁布的《网上银行业务管理暂行办法》直接规范了电子银行业务。为了有效地控制电子银行业务的风险,中国银监会制定了《电子银行业务管理办法》和《电子银行安全评估指引》,并且从2006年3月1日起正式实施,这一切都反映出我国对计算机网络与信息安全的高度重视,以及努力推动我国金融信息安全产业发展、提高我国信息安全技术水平的决心。

5.2强化网络信息安全体制。

研究表明,络信息安全漏洞主要是由于管理不善,因此,我们首先必须建立科学合理的网络信息安全管理、执行和监督机构,明确网络信息安全原则,构建网络信息安全策略,合理协调法律、技术和管理等诸多因素,实现网络信息安全的制度化。其次,必须建立从监测、响应、防护到恢复的一整套科学合理的网络信息安全管理体制,保证网络信息系统的安全运转。再次,必须正确认识当前的防病毒技术、人侵检测技术、防火墙技术、加密、解密技术、认证技术及数据恢复技术的重要性和局限性,采用最先进的安全技术保障网络信息安全。最后,加强人员的安全培训,提高网络信息安全防范意识,尽量减少人为因素造成的风险。

5.3开发安全的软件,防范于未然。

提高软件开发组织及其从业人员的安全意识,致力于开发安全的软件,从根本上减少软件系统的安全缺陷才是网络安全的终极之道。因此,所有软件开发从业人员必须掌握安全软件开发的思想和技术,坚决杜绝无视安全的开发。软件开发组织必须建立完善的安全软件开发管理制度,在软件开发过程中将软件安全性作为软件质量的一个重要测度,在设计阶段加入安全对策,并进行严格的安全测试,在正式前较少软件的安全缺陷,确保软件系统的安全性。

综上所述,网络信息安全是一个复杂的综合性工程,涉及法律、管理和技术等多个领域。虽然目前已经取得了一定的成效,但形势依然十分严峻,必须依靠众多相关方的共同努力,才能为广大信息网络用户打造一个安全可靠的应用环境。

参考文献:

[1]李卫.计算机网络安全与管理.北京:清华大学出版社,2006.1.

[2]蔡立军.计算机网络安全技术.北京:中国水利水电出版社,2005.2.

第8篇:网络及计算机安全培训范文

    数据安全 数字图书馆 数据库 复制技术

    一、论题背景

    随着计算机技术和网络技术的不断发展,我国各高校的数字图书馆系统,无论从承载的业务量和数据规模,还是提供服务的质量上,都得到了很大的提高,特别是通过Internet对外提供的很多人性化的服务,例如:馆际互借、网上预约、在线续借、在线查询、推荐订购等等。

    然而,Internet作为一个庞大的计算机网络,其通常跨越的物理范围从几十公里到几千公里,它能连接多个城市或国家,或者横跨几个洲,并能提供远距离通信,形成国际性的远程网络。其具有信息资源的共享性、整体的开放性和分布的广域性,而真是这些特点为系统的破坏、信息的盗取以及非法的操作,提供了极为方便和难以预防控制的可乘之机。因此,数字图书馆的数据安全性是现代各高校图书馆必须关注的核心问题,其直接关系到数字图书馆的可用性、安全性、稳定性以及未来的发展。

    二、数据安全的因素

    影响数字图书馆的数据安全因素较多,包括内部的、外界的、人为的和不可抗因素等等,但主要可以罗列为以下几个因素:

    首先,是自然灾害原因,如火灾、地震、水灾、雷击等各种自然灾害导致主机损坏而造成的数据丢失情况。

    其次,因服务器突然断电或者主机耗损过度而导致有重要数据的硬盘损坏,从而造成的数据丢失情况。

    其次,人为的误操作导致,如误拔电源、误删除重要文件等造成的数据丢失情况。

    其次,来自Internet的恶意攻击,如网络黑客恶意攻击数字图书馆服务器,损坏数据和重要文件而造成的数据丢失情况。

    最后,软件故障原因,如某些恶意软件或者带有病毒的盗版软件,导致操作系统损坏或者数据丢失情况。

    由此可见,怎样妥善处理好以上5个主要因素,是保证数字图书馆的数据安全的根本。

    三、提高数据安全性措施

    针对以上提到的影响数字图书馆数据安全因素,我们可以从软件安全措施、硬件安全措施和人员素质培养,这三个方面来解决数字图书馆在数据安全性方面存在的问题。

    1. 工作人员素质

    图书馆管理员的个人素质高低,对于数字图书馆的数据安全有直接的影响。因此,针对图书馆工作人员的安全素质培训是非常重要的。我们可以采用以下措施:

    首先,对于图书馆管理人员的选拔,我们应该尽量选择那些做事比较细心、慎重的,最好有计算机知识基础的人,谨慎使用做事比较粗心大意的人。

    其次,我们要定期对图书馆工作人员进行安全培训和考核,包括系统安全、软件安全、数据库安全和服务器安全等。只有这样,我们的工作人员的安全素质才会不断地提高,同时图书馆的数据安全也得到了人力的保障。

    最后,我们要对以前出现过的故障,以及经常遇到的问题进行总结,这样我们图书馆的工作人员的实战经验会得到很大的提升,工作效率相对的也会提高很多。

    2. 硬件安全措施

    硬件安全措施主要是指储存数字图书馆数据的服务器安全,其对于数字图书馆的数据安全也有着直接的影响,因为一旦服务器出现故障,例如磁盘损坏,那么其后果可能是无法弥补的。

    3.软件安全措施

    软件安全措施分为系统软件安全措施和应用软件安全措施。系统软件安全包括操作系统和数据库,其安全是其他软件安全的基础。应用软件安全措施主要是指数字图书馆系统软件安全措施,其安全是保证数字图书馆的数据安全的首要保障。

    (1)操作系统安全措施。操作系统安全是其他所有应用软件的安全根本,也是数字图书馆的数据安全的前提。对于windows系列的操作系统,因为其应用最为广泛,因此最容易受到计算机病毒感染,也总容易遭到黑客们的攻击。

    (2)数据库安全措施。数据库是存储图书馆系统数据的地方,其安全和稳定性直接关系到整个数字图书馆能否正常运行,是保证数字图书馆数据安全的重中之重!目前比较流行的数据库有甲骨文公司的Oracle和MySQL,IBM公司的db2,SYBASE公司的Sybase数据库,微软公司的SQL Server数据库。各高校目前比较通用的是Oracle和SQL Server两种数据库。那么对于数据库的安全性,我们可以采用以下措施:

    首先,依然强调的是选择正版的、稳定性好的数据库产品,这样如果后期数据库   出现重大问题,我们可以直接联系相关的数据库厂家,进行修复和完善。 其次,我们需要定期对数据库的数据进行备份,这是最廉价的安全防范措施。我们可以通过手工备份相关数据文件,也可以采用数据库的复制技术来实现。 最后,我们需要定期查看数据库的监控日志,监控日志中一般都记录了数据库的运行情况,以此来核查我们在

    日常操作中无法觉察到的异常情况,并将异常问题提交到数据库产品厂家,以便及时给数据库存在的漏洞打上补丁。

    (3)数字图书馆系统安全措施。数字图书馆系统是直接操作后台数据库的,因此它对数字图书馆数据的安全具有直接的影响。对于数字图书馆系统软件安全,首先,我们应该对其进行严格的账户管理,账户密码的复杂度尽量要高,防止有人盗取账户进行恶意操作;其次,应该要求数据库厂家定期检查或修复系统存在的异常和漏洞,以防止网络黑客进行恶意攻击;最后,要定期对图书馆管理员进行软件操作及安全性培训,防止因图书馆管理员失误而造成数据丢失和异常情况发生。

    数字图书馆的数据安全与否,是整个图书馆系统得以正常运行和对外提供服务的根本,其是未来数字图书馆发展的必须关注的一个关键环节。因此,对于图书馆的全体工作人员,应该要有较高的安全意识和丰富的计算机安全知识。只有这样,才能为广大师生提供一个安全的、稳定的和人性化的数字图书馆服务。也只有这样,才能保证数字图书馆的可持续发展。

    参考文献:

    [1]《信息安全概论》,段云所,2003年9月,高等教育出版社.

    [2]《数据库安全》,陈越,2011年7月,国防工业出版社。

第9篇:网络及计算机安全培训范文

对于企业信息通信网络环境来说,容易出现问题是用户。很多企业用户,包括高级管理人员以及其他具有访问特权的人,每天都在网络中进行各种行为,没有安全意识中进行一些违规操作,从而企业网络安全出行问题。对此,最佳的防范措施应该是开展安全知识培训,规范用户行为,提高安全意识。

1.1网络用户的行为管理需要规范。

网络行为的根本出发点,不仅仅是对设备进行保护,也不是对数据进行监控防范,而是规范企业员工在网络中的各种行为,也就是对人的管理。规范企业员工的网络行为需要通过技术设备和规章制度的结合来进行。网络中用户的各种不规范行为主要包括:正常使用互联网时访问到被人为恶意控制的网站或者网页。这些被控制的网站被黑客植入后门,方便攻击者窃取企业的各类内部数据或者控制其连接互联网的服务器。

1.2网络用户的安全意识需要加强。

各种安全设备的建立和安全技术的应用只是企业信息通信网络安全防护的一部分,关键是加强企业网络用户的安全意识,贯彻落实企业的安全制度。企业只依靠技术不可能完全解决自身的安全防护,因为技术在不断发展,设备在不断更新,黑客技术也在发展和更新。所以企业管理人员必须有安全意识,重视自己企业的安全措施。加强对员工的安全培训,使得全体人员提高安全意识,从根本杜绝安全隐患。

2企业信息通信网络的安全防护

信息通信网络安全防护工作,主要包括几个方面:安全组织、安全技术、安全运行体系。

2.1安全组织体系的构架

信息通信网络安全组织建设方面,需要建立决策、管理、协作三级组织架构,明确各层组织的职责分工和职能,对应合理的岗位,配备相应的人员,同时根据企业信息通信网络实际情况,建立起垂直和水平的沟通、协调机制。企业中有具体的人和组织来承担安全工作,即成立专业的信息通信网络安全部门,设置不同的岗位,明确对应的职责,并且赋予部门相应的权力和信任;安全部门组织专业人员制订出安全策略来指导和规范安全工作的开展,明确哪些可以做,哪些不能做,哪些如何做,做到何种程度等等。另外需要创造合理的外部环境来推动安全部门的工作,建立起一套快速有效的沟通协调机制,确保安全工作的高效推动。

2.2安全技术的应用

有了安全组织制订的安全目标和安全策略后,需要选择合适的安全技术来满足安全目标;这里主要分为信息通信网络系统的整体防护和个人终端的防护。

2.2.1信息通信网络系统的安全防护。

系统自身漏洞而导致的安全风险,经常是因为信息通信网络应用本身的漏洞使得网站被病毒入侵或者被植入控制程序,导致企业丢失数据。因此需要建立以下防范措施:(1)部署网络应用防火墙和网络应用安全扫描器,重要的网络应用通过各种安全认证或者许可才能进行使用,同时保证验证程序本身的安全性。(2)时刻对系统进行更新,对应用程序和系统软件进行补丁安装和升级。对于客户端漏洞有以下几种防范措施:(1)系统管理员要通过相应的认证软件拦截限制用户访问一些具有安全威胁的网页;(2)系统管理员要通过相关方案防止用户访问含有攻击和恶意软件的网站;(3)系统管理员要禁止用户从网上下载任何媒体播放文件;(4)系统管理员要通过部署相关软件禁止外网访问企业的邮件服务器;(5)禁止系统管理员在企业内部服务器上使用网页浏览器、电子邮件客户端、媒体播放器以及办公软件。从技术层面上而言,安全问题无处不在,单一的防火墙、防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全体系,在体系架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。安全体系架构:由以太网交换机、路由器、防火墙、流量控制与行为审计系统、接入认证与强制管理平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、防火墙、流量控制与行为审计系统作为部署在网络各个层面的组件,接入认证与强制管理平台作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应的安全体系。

2.2.2信息通信网络中个人应用的安全防护。

为了更好地加强企业信息通信网络安全,必须规范用户自己的安全行为,加强个人安全意识,建立自己的计算机安全系统,这就需要企业每个员工做到以下几方面的安全措施:(1)修改计算机管理员账户,为系统管理员和备份操作员创建特殊账户。用户要禁止所有具有管理员和备份特权的账户浏览Web,严禁设置缺省的Guest账户;(2)限制远程管理员访问NT平台;(3)在域控制器上,修改注册表设置;(4)严格限制域中Windows工作站上的管理员特权,严禁使用缺省值;(5)对于注册表严格限制,只能进行本地注册,不能远程访问;(6)限制打印操作员权限的人数;(7)合理配置FTP,确保服务器必须验证所有FTP申请。在确定了安全组织和安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织和安全技术有机地结合起来,形成一个相互推动、相互联系地整体安全运行体系,最终实现企业信息通信网络的安全防护。

3结束语