公务员期刊网 精选范文 如何确保自己的网络安全范文

如何确保自己的网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的如何确保自己的网络安全主题范文,仅供参考,欢迎阅读并收藏。

如何确保自己的网络安全

第1篇:如何确保自己的网络安全范文

关键词:IT行业;计算机网络安全;概念;工作效率;策略

引言

随着现代计算机技术与网络技术不断创新发展,如今计算机网络已经应用于各个领域。而互联网络为人们带来便捷的同时,却也隐藏着诸多的不安全因素,因此我们如今加强互联网安全问题是必须要面对的。现代计算机信息网络是互联网络发展的基础,假如不能够对计算网络系统进行相应的安全保护措施,那么诸多网络黑客、病毒就会从潜伏的状态变得猖狂,让计算机使用者蒙受巨大损失。因此,我们需要找到有效的措施来加强计算机网络安全。

1 现代计算机网络安全概述

1.1 现代计算机网络安全的相关概念

现代计算机网络指的是网络系统中的硬件、软件以及相关网络系统的资料安全,而国际标准化组织将现代计算机网络安全内涵定义为:能够为信息处理系统构建与选择有效的技术与管理措施防止计算机网络信息遭到人为破坏与变更,可以为计算机网络环境提供相对安全的保障,维持日常的运行。当前主要影响计算机互联网络安全的因素有病毒、黑客等,所以务必要构建完善的计算机网络安全体系来保障我们的日常使用。

1.2 现代计算机网络安全现状分析

随着现代网络技术不断发展,让全球进入到信息化时代,然而随着网络信息技术不断进步,却逐渐滋生了网络安全隐患。根据美国去年FBI数据统计显示,每年美国社会中的网络安全问题直接导致企业公司的损失就超过了80亿美元,并且全世界平均每一分钟就会出现三件网络入侵事件,这可以说是严重影响到计算机网络的使用。而在我国社会,由于计算机网络技术起步较晚,发展相对滞后,因此让国内诸多网站的病毒猖獗,严重影响到人们的日常工作。首先,个人网络中的数据遭受到病毒的大肆入侵,使得数据信息直接崩溃;其次,用户个人信息也直接被暴露。另外,地区政府的网站也被黑客所入侵,很多机要信息被泄露与篡改,影响到国家安全问题。

2 影响现代计算机网络安全问题因素分析

2.1 病毒威胁因素

当前计算机网络中的病毒攻击是最常见的安全威胁因素,网络病毒通常是以恶意程序为载体,然后借助一段代码来表示,然后在计算机中扩散后会直接影响到整个计算机系统,使得计算机系统濒临崩溃,难以运行。在表面上似乎不会对计算机造成巨大的威胁,但是一旦这些病毒以软件为载体安装进计算机之后,就会大范围蔓延,波及到其他的计算机软件,进而让整个计算机不能正常运行。并且这些病毒潜伏性较高,通常是难以将其彻底删除的。

2.2 黑客入侵威胁因素

由于部分计算机存在着漏洞,因此让许多黑客入侵,然后达到篡改信息、偷窃数据的目的,让许多公司单位的信息暴露或者丢失。当前黑客入侵是计算机网络安全中最大的威胁因素,因为这些黑客入侵通常有重要的目的,不会以破坏计算机网络,反而通常是去偷窃重要的数据内容。许多黑客都是先分析将要入侵的计算机的情况,然后有选择性地进入其数据库。

2.3 网络钓鱼影响因素

当前许多人们关注了网络购物活动,想要在网上买到物美价廉的货物,这促使了网络购物成为人们日常生活重要组成部分。但是也有一些不法分子用电子邮件等方式来进行网络钓鱼行为。通常这些人会将自己的网站伪造成为了某个品牌的网站进行促销活动,亦或是吸引网友参与到抽奖中,然后实施诈骗行为,这会让一些没有提防的网友上当受骗,泄露出自己的信息、密码等。

2.4 用户自身的操作失误因素

部分计算机用户缺乏安全意识,很多时候并不能对安全防范工作引起重视,难以选择正确的防范措施。并且有时候不小心泄露了账号信息,让别有用心的人具有可乘之机了。

2.5 网络防火墙技术

这种技术是通过软硬件来对计算机系统所接受的信息进行分类过滤与拦截的方式,也是现代计算机网络安全中最基础的防护措施。所以,我们完善自身的防火墙技术是十分必要的。首先,要设置安全的软件系统,能够为建筑高端防火墙技术夯实基础,减少计算机防火墙部分功能的漏洞,进而做好内部保护工作。其次,这些计算机防火墙要对不同的信息数据进行过滤,降低使用网络的安全,进而确保计算机信息安全。

2.6 安装反病毒软件

即便安装了防火墙软件之后,计算机网络依然会遭受到病毒的侵蚀,所以务必要安装相关的杀毒软件。这些软件有助于维护计算机网络安全,并且方便用户管理,自动对网络病毒进行防御。假如计算机的病毒会在网络资源中进行攻击,那么用户就要根据实际情况来安装不同的软件进行防范,在硬件、软件、服务器网关等方面分别设防。

2.7 要及时安装漏洞补丁程度

由于系统经常出现漏洞,这也为计算机网络安全带来了巨大影响,因此相关的软件公司也不断新的补丁程度弥补这些漏洞。而计算机用户也要及时对这些补丁程序进行安装,解决出现的安全问题。日常对漏洞进行扫描时,可以使用COPS、tiger等专门检测漏洞的软件进行扫描,亦或是使用360安全卫士、瑞星卡卡等国产的防护软件来及时检测扫描,并根据提示来下载相应的补丁。

2.8 不断强化账户的安全性

许多计算机的账号通常使用的是默认的密码,这就给予了黑客可乘之机,因此用户需要去设置一些复杂的密码。并且进行设置过程中,避免用相似的信息去设置多个账户,并且尽可能将数字、字幕、特殊符号组合在一起,也需要定期进行修改,保障自身账户信息的安全。

3 结束语

我们务必要认识到,工作、生活中运用计算机网络能够为我们带来巨大便捷同时,也要注意到网络信息安全的风险,因此如何确保计算机网络安全问题成为我们亟待解决的问题。随着新时期计算机网络安全的位置越来越重要,因此要找到更为广阔的渠道来规避网络威胁的风险,确保日常生活与工作的正常化发展。

参考文献

[1]张红刚.浅谈计算机网络安全与防范策略[J].新课程(教育学术),2012.

[2]彭 ,高 .计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.

[3]方园.学校计算机信息系统安全管理措施分析[J].计算机光盘软件与应用,2012.

[4]程 .计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007.

第2篇:如何确保自己的网络安全范文

关键词:计算机应用网络安全 安全管理

According to the computer network security management

摘要:The computer as a necessary everyday tool,in each industry application can say is very extensive. Just when the computer network applications start throughout each corner,and it's safe problems will have to more and more attention to. How to make sure the network in a safe under the protection of the better service in all walks of life, this is the computer network security put forward new requirements.

关键词:Computer application;Network security;Safety management

一、计算机网络安全管理现状

计算机网络安全,是计算机进行各个系统操作的重要前提和保障,近年来随着计算机网络的应用范围不断的扩大,计算机的不断升级,网络安全问题更是成为了更多人关注的焦点。那么何为网络安全,网络安全具体是指什么?

其实网络安全包括:网络系统的硬、软件,及系统中的数据应受到保护,不受偶然或是恶意原因而遭到破坏、更改、泄露,从而保障系统可以连续、可靠、正常的运行,网络服务不受破坏。①

计算机网络系统是一个极其复杂,而且具有多样性的高科技产物,这也就说明了它也是具备不稳定性的,这样的网络系统特性,也就要求计算机系统的网络安全保障工作必须要不断的更新和升级,这必须是一项高端工作,也是一项紧迫的工作。因为你不知道什么时候就会有病毒或者安全威胁进入了网络系统,在工作上多滞留一秒,网络应用者的损失就会在这一秒中加大。因此,保障计算机网络安全是一项至关重要的工作。

二、计算机网络安全管理的必要性

从计算机网络安全管理的含义我们不难得出,如果网络安全中有任何一个安全部分受到威胁或者是发生故障,都会给正在使用计算机系统的人员带来麻烦或者造成一系列的损失,因此,做好计算机网络安全管理工作,便是在为众多计算机使用者提供一个最基本的安全环境。

现如今,计算机病毒已经不是计算机网络安全的主要威胁因素,黑客已经成为计算机安全系统的最大危险因素存在,之所以说它是最大危险因素,就是由于其攻击方法已经超越了计算机病毒种类,而且就目前一些状况分析,它所带来的危害都是致命的。特别是在Internet网络中,由于互联网本身是没有时空和地域限制的特点,每当有一种新的攻击方法出现时,会在很短的一个周期内,传播的世界各地,利用互联网的特性,和存在的一些漏洞,成功的攻击和窃取资料,甚至造成网络系统的瘫痪。

所以,就网络系统安全来讲,可以说每时每刻都有可能再经历着危险和被攻击的可能。在信息社会发展的今天,计算机可以说是已经成为人们生活生产中的重要组成部分,一旦它受到威胁或者是破坏,后果的严重程度是可想而知的。

因此,如何做好计算机网络系统安全工作,确保网络系统安全,是计算机领域的一项重要工作,也必须引起足够的重视。

三、加强计算机安全系统管理

1.造成网络不安全的因素

其实造成网络系统不安全的因素有很多,除了时至今日,网络病毒的攻击手段在不断升级之外,也有很多其他因素。

比如说网络之所以不安全还是由于给病毒提供了可以攻击的漏洞。然而软件的漏洞问题是不可避免的,任何软件系统都会存在漏洞,这是不争的客观事实,这个漏洞也就成为了攻击的最佳途径。因此,在系统软件研发时,尽量的把漏洞减少的最低。

其次,就是管理人员的不当操作,也会使得网络安全受到威胁。工作时工作态度不够认真,掉以轻心,没有形成规范有效的操作过程和操作模式,很多企业公司也缺少一系列的管理制度去规范和制约,因此造成了一些潜在的危险。

还有一些工作人员的安全意识不够,常常用自己的生日或者简单的数字或者是工号作为系统口令,有的甚至将单位账号转借他人使用,从而很容易造成信息的泄露或者篡改。这些看似不起眼的工作细节问题背后,却存在着巨大的隐患。

2.如何加强网络安全系统管理

首先,必须建立起规范的管理制度,无论大小企业公司,都要有严格规范的规章制度作为保障,以标准的工作做法来严格要求工作人员,其次,建立起正规的责任制,一旦发生问题,能够追究到人,这是对于企业公司来说的措施。

对于网络系统自身来说,也要建立起规范的网络秩序,这也需要法律的大力支持,探索网络空间所体现的需求和原则,为规范网络空间确定出法律框架。②还有就是需要不断的提高工作人员的道德和品质素养,一方面确定网络使用者的义务,另一方面,也要让其个人对于自身的网络行为承担起应付的法律责任。

最重要的一方面还是要加钱入网控制关卡的设置。首先入网访问控制作为进入网络的第一关卡,对用户账号、口令必须做出严格的控制,口令或者账号的设置尽量的长,使用像数字和字母结合,尽量避免使用像是生日或者工号这种简单的数字作为密码,而且要做到及时更新,以防窃取。目前安全性较高的有:USBKEY认证方法,它采用了软硬件相结合的方法,解决了易用性与安全性之间的矛盾,大大增强了用户使用的信息的安全性。

一些技术上面的支持也是必不可少的,比如防火墙技术、安全加密技术、入侵检测技术等,这些技术上要保证不断的升级和更新,提高防范措施。

3.网络安全管理策略

要实现安全产品的性价比才能更高,就必须将不同安全侧重点的安全技术有效地融合起来。只有加大力度在安全设备与安全策略管理、安全风险控制、集中安全审计等方面做好工作。通过综合分析,结合实际管理需求,可归纳为以下几项重点技术:

(1)协议联通技术:可以综合使用WBEM、UDDI和XML等协议与通信技术尽量提高各协议接口间的透明访问程度,实现协议间的互联互访。

(2)探头集成技术:应多注意将各种信息技术进行融合,通过编程实现对各系统探头的集成。

(3)可视化管理技术:能使用户可以便捷地查看各安全产品组件的状态、日志以及信息处理结果,产生安全趋势分析报表。

(4)事件关联技术:可以大大提高安全管理平台综合处理与智能处理的能力,提高管理平台分析及审计能力,更好地帮助网管人员进行网络安全的集中管控,发挥网络安全管理平台的重要作用。

(5)事件过滤技术:可防止同一事件信息“泛滥”,反而使关键的信息不被淹没。

(6)快速响应技术:必须要开发快速响应技术,从而能使系统自动响应安全事件。如实现报警、阻塞、阻断、引入陷阱,以及取证和反击等。

三、结束语

网络安全系统,对于当今社会安定,生产和生活进步产生着重要影响,作为计算机网络安全系统的工作人员必须把保障网络完全作为公作得重中之重。不断创新技术,加强管理,为广大网络用户营造一个安心舒适安全的网络环境。

参考文献:

第3篇:如何确保自己的网络安全范文

关键词:信息化信息安全网络安全

根据国家统计局年初公布的数字显示,国内企业总体的99%都是中小企业,他们贡献了超过一半的国内GDP。但截止到目前,这些中小企业的信息化水平仍然比较落后,其中针对信息安全的投人,更是凤毛麟角。

对于国内占大多数的中小企业来说,如何在充分利用信息化优势的同时,更好地保护自身的信息资产,已经成为一个严峻的挑战。特别是近两年来,网络上的病毒、攻击事件频发,信息安全问题正在日益成为中小企业信息化进程中的难题。

一、什么是信息安全

信息是一种资产,与其它重要的资产一样,它对一个组织而言具有一定的价值,因此需要适当的加以保护,而信息又可以以多种形式存在。如可以打印或者写在纸上,以数字化的方式存储,通过邮局邮寄或电子手段发送,表现在胶片上或以谈话的方式说出来。总之,信息无论以什么形式存在,以什么方式存储、传输或共享,都应得到恰当的保护。

所谓信息安全是指信息具有如下特征:

安全性:确保信息仅可让授权获取的人士访问;完整性:保护信息和处理方法的准确和完善;可用性:确保授权人需要时可以获取信息和相应的资产。

信息安全是指使信息避免一系列威胁,保障商务的连续性,最大限度地减少业务的损失,从而最大限度地获取投资和商务的回报。它主要涉及到信息传输的安全、信息存储的安全、以及网络传输信息内容的审计三个方面,它可以通过实施一整套恰当的措施来获得。但目前我国的信息安全令人堪忧,随着政府上网和企业信息化的推进,越来越多的企业的日常业务已经无法脱离网络和信息技术的支持,那么我国中小企业的信息安全现状如何呢?

二、我国企业信息安全的现状

(一)企业的重视程度

随着信息化的加快,企业信息安全越来越受到重视,而我国的中小企业信息安全现阶段正处于初级阶段。在推进企业信息化的进程中,有些中小企业对于信息化概念的认识远远不够,它们认为购置几台电脑放到公司,日常用来打打字,将单个机器连结到网上企业就信息化了,远远没有认识到信息技术给企业所能带来的巨大的变化,对于网络安全更是没有意识。

据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为黑客的攻击目标。如此态度,网络安全更是无从谈起。

(二)资金、技术、人员方面情况

已建立了企业内部信息化平台的企业,由于资金、技术等方面的原因,还没有把重点放到网络安全管理上,尤其是中小企业的安全问题一直隐患重重。

据了解,许多中小企业没有专门的网络管理员,一般采用兼职管理方式,这使中小企业的网络管理在安全性方面存在严重的漏洞,与大型企业相比,它们更容易受到网络病毒的侵害,损失也比较严重。

根据IDC对年我国政府、企业用户的信息安全状况分析,约有34.8%的企业因内部雇员的行为(包括对内部资源的不合理使用和对内部数据缺乏有效保护)而造成企业出现安全问题。

(三)网络维护、运行、升级方面的情况

在网络的维护、运行、升级等事务性工作方面,由于工作繁重而且成本较高,一些善于精打细算的中小企业在防范黑客及病毒方面舍不得投入,据相关调查数据资料统计,国内七成以上的中小企业,一是缺乏基本的企业防毒知识,购买一些单机版防毒产品来防护整个企业网络的安全。二是采购了并不适合自身网络系统的企业防毒产品,因此留下许多安全隐患。三是技术力量薄弱,虽然部署了企业防毒产品,但是这些产品操作难度大、使用复杂,最终导致很难全面发挥效用,甚至成了摆设,这样一来企业内部网络就根本没有什么安全而言。

三、如何保证我国中小企业的信息安全

(一)从企业的自身情况考虑

要解决中小企业网络信息安全问题,不能仅依靠企业的安全设施和网络安全产品,而应该考虑如何提高企业自身的网络安全意识,将信息安全问题提升到重视的高度,要重视“人”的因素。具体表现在以下两个方面:

1.提高安全认识

定期对企业员工进行网络安全教育培训深化企业的全员信息安全意识,企业管理层要制定完整的信息安全策略并贯彻执行,对安全问题要做到预先考虑和防备。

2.要求中小企业在上网的过程中要做到“一做三不要”

(1)将存有重要数据的电脑坚决同网络隔离,同时设置开机密码,并将软驱、硬盘加密锁定,进行三级保护。

(2)不要在自己的系统之内使用任何具有记忆命令的程序,因为这些程序不但能记录用户的击键动作甚至能以快照的形式记录到屏幕上发生的一切。

(3)不在网上的任何场合下随意透露自己企业的任何安全信息。

(4)不要启动系统资源共享功能,最后要尽量减少企业资源暴露在外部网上的机会和次数,减少黑客进攻的机会。

(二)从网络安全角度考虑

1.从网络安全服务商的角度来说,服务商要重视中小企业对网络安全解决方案的需要,充分考虑中小企业的现实状况,仔细调查和分析中小企业的安全因素,开发出适合中小企业实际情况的网络安全综合解决方案。此外,还应该注意投入大量精力在安全策略的施行及安全教育的开展方面,这样才能为中小企业信息安全工作的顺利开展提供坚实的保证。

2.要用防火墙将企业的局域网(Intranet)与互联网之间进行隔离。由于网络攻击不断升级,对应的防火墙软件也应该及时跟着升级,这样就要求我们企业的网管人员要经常到有关网站上下载最新的补丁程序,以便进行网络维护,同时经常扫描整个内部网络,以发现任何安全隐患并及时更改,才能做到有备无患。

3.企业用户最好自己学会如何调试和管理自己的局域网系统,不要经常请别人来协助管理。中小企业要培养自己解决安全问题的能力,提高自己的信息安全技术。如果缺乏这方面的人才就应该去引进或者培养相关人才。

4.内部网络系统的密码要定期修改。

由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。当然,设定密码也有很深的学问,只有随意性强、有足够的长度并及时更新的密码才能算是比较安全的密码。

5.要经常使用杀毒软件来维护局域网系统不受病毒攻击。现在国内的杀毒软件都推出了清除某些特洛伊木马的功能,可以不定期地在脱机的情况下进行检查和清除。另外,有的杀毒软件还提供网络实时监控功能,这一功能可以在黑客从远端执行用户机器上的文件时,提供报警或让执行失败,使黑客向用户机器上载可执行文件后无法正确执行,从而避免了进一步的损失。

6.同其它企业进行联合,共同抵制黑客的入侵,一旦被入侵要及时向有关部门汇报,并共同查找入侵来源,锁定黑客IP地址。将网络的TCP起时限制在15分钟以内,减少黑客入侵的机会。并扩大连接表,增加黑客填写整个连接表的难度。

四、结束语

第4篇:如何确保自己的网络安全范文

随着网络在生产生活中扮演者越来越重要的角色,网络攻击技术和网络安全技术都在同步提高,在当前网络环境中,我们所面临的威胁有如下几个方面:①各种不法分子攻击网络。②病毒的侵袭。③数据“窃听”和拦截。④网络自身存在漏洞(系统问题,协议问题,人的管理问题)。⑤不法公司拿用户的隐私变卖获利。⑥操作人员安全意识不强。

2网络安全技术

网络的安全需要通过采用各种技术,保证网络系统的正常运行,从而确保网络数据的可用性、完整性和保密性。以下列举几种安全技术:

2.1防火墙技术

防火墙是防御黑客攻击的最好手段。防火墙技术是对所有企图进入网络的流量实施网络的隔离和限制访问等方法来进行访问控制的安全策略。具体通过包状态过滤、流量控制、服务器屏蔽及电子邮件发信监控等功能识别、记录和阻止任何有非法入侵企图的可疑的网络活动,从而达到保证网络可靠性的目的。

2.2防毒技术

计算机病毒大多数情况下都是隐藏在文件或程序代码内,能够进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播的计算机指令或程序代码。每个病毒都有自己的特征代码,杀毒软件携带数据库,数据库中包含众多病毒的特征代码,而数据库也在不断的扩大更新,杀毒软件对硬盘中的文件及正在运行的程序进行扫描,如发现与病毒特征码相匹配的对象,则进行删除或隔离,实现对系统的保护,从而保证网络的正常使用。

2.3入侵检测技术

入侵检测技术主要是针对来自系统内外的合法用户滥用特权和非授权的、恶意的网络行为进行识别和处理,是保证系统的机密性、完整性或可用性等行为的一种网络安全的重要技术手段,它可以及时的检测到系统中出现的异常活动,采用一定方式中止入侵行为的发生和发展,实现网络系统的安全,保证网络通信的正常。

2.4VPN技术

VPN(VirtualPrivateNetwork),虚拟专用网络,一种网络安全系统。VPN技术主要是通过公用网络建立一个专用网络,利用各种安全协议在公用网络中建立安全隧道,实现专用网络的功能和作用,使得数据在该隧道中安全的传播而不会发生泄漏,从而具有专用网的安全性及实现网络间的安全通信。

3如何提高网络安全

网络中存在着各种安全隐患及攻击活动,如何保证广大的网络用户在使用过程中安全系数得到提高,下面介绍几种提高网络安全的简单有效的措施。

3.1提高操作系统的安全

操作系统作为电脑使用的基础,是所有应用软件运行的平台,又由于操作系统是由众多程序和组件构成,所以它本身所包含的漏洞就形成了一种安全隐患,尤其是Windows操作系统是全球用户使用最多的操作系统,也是黑客眼中的首要目标。所以围绕着操作系统,安全防护技术和攻击技术都在不断发展,所以可按照以下几点提高操作系统的安全性:①使用正版操作系统并且保证是最新的版本。因为盗版的操作系统可能携带木马和后门,使你的电脑在安装完之后成为“肉鸡”(肉鸡就是被黑客控制的傀儡主机),其次盗版的操作系统是正版操作系统的精简版本,导致系统功能不完善,并且不是正版的操作系统可能在启用自动更新后,下载大量的补丁文件,占据许多硬盘空间而不能正确安装。②还有就是一定要给自己的系统及时的打上补丁,安装最新的升级包。因为补丁的一般距漏洞的发现会有一定的时间差,而在这段时间内你的操作系统因为有漏洞是很危险的。

3.2提高应用软件安全

我们在日常工作和生活娱乐中离不开各种各样的应用软件,我们往往用这些软件打开图片、网页、文章、表格、电影等,而这些内容往往来自广阔的互联网,并没有可靠的安全保障,这就需要我们的应用软件具有可靠的数据错误识别能力,拒绝打开格式非法的内容。①从可靠、正规网站下载应用软件,保证最新版本;②经常升级,因为升级可获取软件开发商的安全补丁;③当软件出现运行缓慢,无响应时,应立即关闭,并卸载;④不安装不需要的应用软件,并且关闭不需要的服务。

3.3提高个人网络安全

网络的安全不只是单单依靠提高操作系统安全及应用软件安全就能实现,还得考虑个人的安全意识。个人安全意识亟需提高,在日常生活和工作中,很多网络安全事故的发生,如浏览网页时中毒,账号、密码被盗等都是因为网民自身安全意识薄弱,使得不法分子钻了空子。因此,个人一定要提高自己的网络安全意识,丰富自己的网络安全知识,避免掉入不法分子处心积虑设置的网络“陷阱”中。

①密码保护和管理。采用密码保护是人们最常采用的方法,但是大多数人都没有保护好自己的密码,使得不法分子乘虚而入。因此我们要保护好个人的用户名和密码,做到密码一定要保密,不要使用诸如电话号码、生日等简单数字作为自己的密码。密码应该越复杂越好,最好包含字母、数字和符号,这样可加大破解难度,提高安全性。②安装杀毒软件,并且保持更新,经常对计算机进行病毒扫描,查杀病毒和木马。

③做到对可移动的存储设备,如移动硬盘、U盘、光盘等使用前的病毒扫描。

④更改系统管理员账号,因为默认账号易被攻击,并且设置复杂的密码。

⑤对重要文件设置访问权限并进行数据加密,只允许管理员访问,其他用户无权访问。

⑥打开任务管理器,查看是否有陌生进程,发现陌生进程立即结束进程,查找来源,彻底清除。

⑦不明来源链接不点击,陌生电子邮件不打开。

第5篇:如何确保自己的网络安全范文

关键词:网络;安全性;系统;策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

On the Computer Information Network Security Policy

Tong Wenbin1,Zhang Ying2

(1. Hebei Iron and Steel Group, Tangshan Iron and Steel Ministry of mobile devices,Tangshan063000,China;2. Department of Tangshan Municipal People's Hospital charges,Tangshan063000,China)

Abstract:In recent years, computer information network development, informatization development has become a social development of a big trend. Computer is widely applied to daily work and life of every field, but because the computer network openness, the exposure strong sexual characteristics, very vulnerable to a network hacker, network viruses and other malicious software, but following the attack, computer network security has also been unprecedented threats.

Key words: network, security, system, strategy

计算机信息网络安全离不开网络安全技术,网络安全技术无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。

一、影响计算机网络安全的主要因素

(一)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(二)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(三)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。(五)管理制度不健全,网络管理、维护不力。

二、计算机网络的安全策略分析

随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。

(一)计算机网络安全的物理安全特性

物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。

(二)控制访问策略

控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。

一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。

二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。

(三)网络信息安全的技术保障策略

不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。

一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。解密则是将加密技术的一种还原,根据加密过程的倒退来还原软件本身的一种过程,也是网络安全最容易被切入的环节。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码加密等等措施。

二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。

三是网络信息的鉴别。鉴别的目的是验明用户或信息的正确性。对实体的身份进行惟一识别,以便验证其访问请求的唯一性,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。

建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养,对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

参考文献:

[1]孟祥初.网络安全重在流程[N].通信产业报,2007

第6篇:如何确保自己的网络安全范文

【关键词】监控网络安全;信息技术;技术应用

当前是我国信息化发展的最佳时机也是信息化发展最蓬勃的时刻,但发展背后的安全隐患也不可忽视。虽然很多城市目前采用的专网或局域网网络架构能够降低与外网的接触率,在一定程度上减少用网风险。但随着信息化的进一步发展,监控网络安全的需求也在逐渐变大,利用网络监控提高网络安全也将成为信息时代网络安全的大趋势。因此如何提高监控网络安全将是我们现在甚至很久之后都需要关注并需要深入研究的课题。

一、监控网络安全技术发展的必要性

(一)用户需求。

个人、商业信息因网络普及不再成为秘密。个人和商业私密信息在通过网络存储和传输时,这种携带私密信息的载体很容易遭到破坏从而导致私密信息泄露,且犯罪分子层出不穷的手段让远程监控甚至网络系统自身已经不再安全。如,2013年4月黑客———“叙利亚电子军”入侵美联社官方Twitter账号后”白宫爆炸,奥巴马受伤”的假新闻从而引发美股暴跌,损失约2,000亿美元。而城市公安系统为了确保用户安全推出的公安系统、平安城市系统、手机监控等也和互联网密切相关,若没有良好的监控网络,犯罪分子很可能会利用系统漏洞访问公安系统进行犯罪。这些用网隐患让使用者对网络安全的需求愈发膨胀。监控网络安全信息技术的使用迫在眉睫。

(二)安全产品升级需求。

目前,很多流媒体形式的视频监控应用产品应需求而生,但是这种流媒体本身因其自身的便易性和广泛性,很容易遭到破坏和攻击。不久之前某市的银行抢劫案中,犯罪分子即是利用配电箱切断监控网络系统实施的抢劫。这也说明,当前的监控网络安全信息技术并不成熟,设计者还需研究实用性更强、符合标准的监控网络安全产品。

二、网络监控安全信息技术的发展

网络监控安全信息技术的发展不是一步即成的,要想加强监控网络安全的实用性和可靠性,还需要从以下几个方面进行技术深化。

(一)计算机系统安全。

监控网络安全是弱电系统,计算机系统是其得以实施的物理安全保障。例如在实际网络工程建设中,首先要考虑计算机硬件设备能够有效应对地震、水灾、火灾等事故,同时对由温度、环境造成的破坏是否有一定抵御能力。而计算机其他配套如USP备份电源以防止因停电对计算机造成影响,恢复出厂默认设置以恢复人为错误操作造成的严重后果,健全的报警系统和双机多冗余等等计算机系统安全设计也必不可少。只有先确保监控网络的物理安全,才能够保证监控网络能够正常工作。

(二)网络传输。

单个的监控网络安全系统并不能真正实现整个网络的安全。因为监控网络需要及时将网络监控信息传输至互联网,一旦监控网络安全系统与外界通信,就可能会遭受攻击或者被网络病毒感染。倘若安全系统被攻击或感染,不仅系统自身会遭到破坏,与之连接的内部网络也会遭殃。因此安装监控网络安全系统的同时还应保证与安全系统相连接的服务器具备良好的防护措施。目前最好的方法是在外界通信的互联网上装上如防护墙、正版操作系统屏蔽漏洞等软件。接受外网信息时,只允许对应主机接受正常通信的数据包,对于不明来历的请求应直接拒绝。只有做好传出、接入两方面的管控,才能够确保监控网络安全系统在一个不受干扰的环境下工作。

(三)后端软件要求。

后端软件安全主要有两大方面:一是被传输数据的服务器上的软件安装应尽量确保安全性,确保监控网络系统传输数据时不会有危险,且对于被传输服务器上的登陆用户需要有权限和密码要求,明确登陆者责任和及时发现隐患;二是监控网络安全系统自身安装的软件也需要严格把关。平台软件可以使用LINUX核心平台构架从而提高平台操作稳定性。系统信息存储可以采用ISCSI技术的分布式网络存储,该技术支持本地、中心、前端等多级存储方式,数据存储空间大,存储数据不易丢失。此外智能负载平衡技术和高可用在线热备技术能够确保安全系统平台长时间运行并支持大信息量数据搜索。

三、监控网络安全信息技术的应用

随着研究的深入,监控网络安全信息技术日趋成熟,应用也愈发广泛。基于实际网络安全应用需要,目前监控网络安全信息技术主要有以下几个方面的应用。

(一)防火墙。

防火墙能够依照特定规则,允许或限制传输的数据通过。它有效结合计算机硬件、软件和安全策略,为用户用网筑起一道强有力的安全屏障。用户可以通过安装防火墙软件或者架设防火墙硬件来为电脑屏蔽安全隐患。防火墙可以智能规避危险,让内部人员只访问安全的外部服务,也可以拒绝外部服务的非合理访问请求。为确保用户用网权利不受侵犯,可以在如路由器、服务器上设置防火墙,这样可以保证只有合法用户能够访问网络资源,而企图攻击路由进入内部网络的非法网络不仅会被拒绝还会被跟踪,严重者甚至报警。

(二)信息身份验证。

信息身份验证为用户提供了准确的个性化个人信息,方便用户简单、安全地登陆不同网站。如密码、邮箱验证码、动态手机口令等信息验证大大提高了使用者信息的安全性,降低了其他人非法登陆用户网络系统的可能性。而实名认证、手机号、邮箱绑定的方式也方便用户在个人网络遭受攻击被盗取之后能够及时通过身份验证找回,避免造成损失。

(三)信息加密。

信息加密主要是视频流加密,当监控视频被传输到后端系统时,文件在打包压缩的同时也被加密,只有特定的密码才可解压,而其他妄图非法取得或篡改视频的操作都会被拒绝。这种通过对传输数据进行加密的方式提高数据安全性的技术即是数据加密技术。数据加密技术的使用提高了传输数据的安全性,应用价值很高。目前流媒体对于数据加密技术的应用较多,但是安防监控领域对于这一技术的使用并不多,当前在使用的仅仅只有少数几个平台厂家。由此可看出,安防监控领域的安全监控技术还有待进一步深入、加强。流媒体对于数据加密技术的使用虽然日趋成熟,但考虑到流媒体自身存储数据的图像实时性,因此在加密和解压的同时需要结合实际情况评估解密速度对数据实时性的影响,计算解密速度和数据包大小的对应关系。利用序列密码进行流媒体数据加密也是一种不错的加密方法,但使用这种加密方式也须考虑实际需求。

(四)VPN技术。

VPN技术适用于连锁超市、集团公司、加油站、公共场所等地方,它能够在公共信息网中建立虚拟局部网络,监控数据可以基于虚拟局部网络实现数据的安全传递。也正是基于此,连锁超市、集团公司和加油站等分布散、数量多的个体只要将数据专线接入本地网络,即可在自己的虚拟局部网络中安全传递信息。此外,若想节省高昂的布线成本,也可以采用拨号方式接入VPN监控网络来构建监控网络,传递信息。

四、结语

监控网络安全信息技术应互联网大环境而生,且经过多年的研究已有了一定的成果,基于当前互联网中存在的安全隐患也有了一定的防御能力。但不可否认网络攻击手段日新月异,层出不穷,现在的监控网络安全信息技术还远远不够,监控网络安全信息技术仍然需要面对极大的安全挑战,也需要不断地更新,完善。而网络安全,仅仅有监控网络安全系统还远远不够,健全的网络管理制度和操作者的高度安全防范意识也是不可或缺的,只有三者具备,才能实现真正意义上的安全网络环境。

【参考文献】

[1]梓墨.监控网络安全信息技术发展与应用[J].中国安防,2011,8

[2]厉颖,韩殿国.网络安全管理技术研究[J].软件导刊,2013,2

[3]陈利.基于行为分析的网络通信监控技术研究[J].计算机应用技术,2011

第7篇:如何确保自己的网络安全范文

一 网络安全现状及面临的威胁

(一)网络安全现状

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和"后门".任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件"后门"也是不容忽视的巨大威胁,一旦"后门"洞开,别人就能随意进入系统,后果不堪设想。

二 加强计算机网络安全的防范对策

(一)管理层面。根据单位环境与特点制定、完善相关管理制度,如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度,

1.凡需联接互联网的用户,必需填写《计算机入网申请表》,经单位分管领导或部门负责人同意后,由信息中心安排和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。不得利用互联网做任何与其工作无关的事情,若因此造成病毒感染,其本人应付全部责任。

2.入网用户必须遵守国家的有关法律法规和公司的有关规定,如有违反,信息中心将停止其入网使用权,并追究其相应的责任。

3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。登录时必须使用自己的帐号。

4.任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。

5入网用户不得泄露单位机密:严格按照保密规定,明确信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。

二、技术层面。包括各种安全设备实施,安全技术措施应用等

(一)应用防病毒技术

1 制定系统的防病毒策略。为了正确选择、配置和维护病毒防护解决方案,您的系统必须明确地规定保护的级别和所需采取的对策。

2 部署多层防御战略。伴随着网络的发展,病毒可从多种渠道进入系统,因此在尽可能多的点采取病毒防护措施是至关重要的。其中包括网关防病毒、服务器及群件防病毒、个人桌面计算机防病毒以及所有防病毒产品的统一管理等。

3 定期更新防病毒定义文件和引擎。在大多数系统了解到使其病毒定义文件保持最新版本的重要性的同时,并不是人人都了解确保检测引擎为最新版本同等重要。一般情况下,更新是自动进行的,但更重要的是应定期检查日志文件以确保正确地执行了更新。

4定期备份文件。一旦病毒破坏了您的数据,您可以利用您的存储档案恢复相关文件。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

(三)应用入侵检测技术保护主机资源,防止内外网攻击

入侵检测通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。

1.监视、分析用户及系统活动;

2.系统构造和弱点的审计;

3.识别反映已知进攻的活动模式并向相关人士报警;

4.异常行为模式的统计分析;

5.评估重要系统和数据文件的完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

(四)应用网络安全紧急响应体系,防范安全突发事件。

第一、未雨绸缪,即在事件发生前事先做好准备,比如风险评估、制定安全计划、安全意识的培训、以安全通告的方式进行的预警、以及各种防范措施;

第二、亡羊补牢,即在事件发生后采取的措施,其目的在于把事件造成的损失降到最小。事前的计划和准备为事件发生后的响应动作提供了指导框架,否则,响应动作将陷入混乱,而这些毫无章法的响应动作有可能造成比事件本身更大的损失。

第8篇:如何确保自己的网络安全范文

关键词:网络安全;防火墙;网络管理;VPN

一、 前言

我国的网络安全产业经过十多年的探索和发展已得到长足了发展。特别是近几年来,随着我国互联网的普及以及政府和企业信息化建设步伐的加快,对网络安全的需求也以前所未有的速度迅猛增长,这也是由于网络安全问题的日益突出,促使网络安全企业不断采用最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,也进一步促进了网络安全技术的发展。

二、 企业网络安全系统现状

如果想从根本上克服网络安全问题,我们需要首先分析距真正意义上的网络安全到底存在哪些差距。

就目前而言,企业的网络安全还存在这样或那样的问题,离真正的安全的网络还有不可逾越的差距。

1. 网络安全管理体系不完善,需要通过实施策略对流程进行细化,其它体系也需要按照网络安全管理体系和流程要求不断完善其内容。

2. 涉及网络安全的各个层次,特别是基层人员对网络安全工作的重要性认识不足,必须强化把网络安全作为一项重点工作开展,并对如何开展安全工作和需要做哪些安全工作、达到什么目标有明确要求。

3. 网络安全管理组织不完整,现阶段网络/应用系统的安全工作基本上由各维护单位和人员承担,安全责任相对比较分散,存在一定程度的安全责任无法落实到具体人的现象。

4. 具有普及性的安全教育和培训不足,人员信息安全意识水平不统一。

5. 在物理与环境安全、系统和网络安全管理、系统接入控制方面仍然存在一定差距,在安全策略、安全组织、人员管理、资产分类控制、安全审计方面存在明显不足。

6. 防病毒系统没有实现整体统一,存在防病毒的局部能力不足。

7. 网络/应用系统防护上采取了防火墙等安全产品和硬件冗余等安全措施,但安全产品之间无法实现联动,安全信息无法挖掘,安全防护效果低,投资重复,存在一定程度的安全孤岛现象。另外,安全产品部署不均衡,各个系统部署了多个安全产品,但在系统边界存在安全空白,没有形成纵深的安全防护。

8. 对终端管理没有统一策略,操作系统版本、操作系统补丁等没有统一的标准和管理。

9. 没有应急响应流程和业务持续性计划,发生安全事件后的处理和恢复流程不足,对可能造成的业务中断没有紧急预案。

三、企业网络安全对策

现阶段,为了保证网络的正常运行,可采用以下几种技术方法:

1.防范网络病毒。网络病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。所以,最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2.设置防火墙。利用防火墙在网络通信时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

3.VPN: 企业规模的扩大,不同分支机构之间的网络连接既要考虑到安全可靠,又同时要考虑到成本问题,所有的网络通讯均使用专线连接固然是安全,但成本因素却是无法回避的问题。因而,安全、廉价的VPN技术应运而生并得到了广泛的应用,通过在网络边界处架设VNP网关,实现企业的分支机构间通过Internet实现安全可靠的低成本连接。

4.采用入侵检测系统。入侵检测系统能够识别出任何不希望有的活动,并限制这些活动,以保护系统的安全。内部局域网采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,构架成一套完整的主动防御体系。

5.建立网络安全监测系统。在网络的www服务器、E-mail服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获网上传输的内容,并将其还原成完整的www、E-mail、FTP、Telnet应用的内容,同时建立保存相应记录的数据库,发现在网络上传输的非法内容,及时向上级安全网管中心报告,予以解决。

6.利用网络监听并维护子网系统安全。对于网络内部的侵袭,可以采用对各个子网建立一个具有一定功能的过滤文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能是长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的过滤文件提供备份。

7.安全技术培训

    提供层次化的安全专题讲座,包括安全技术基础、各操作系统安全、信息安全管理以及一系列培训。

四、结论

综合以上的分析,我们可以得出一个结论:那就是企业当前所面临的安全形势在变得更加严峻,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定客户化的安全策略采用合适的安全技术和进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。

参考文献:

[1]卢开澄:《计算机密码学—计算机网络中的数据预安全》(清华大学出版社 1998)

[2]余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社 1998)

[3]蔡立军:《计算机网络安全技术》(中国水利水电出版社 2002)

第9篇:如何确保自己的网络安全范文

关键词:网络安全;安全防护

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)16-4498-02

Computer Network Safe Protection

LUO Xiao-hui

(Artillery Academy of P.L.A, Hefei 230031, China)

Abstract: The unceasing thorough of informative construction develops , computer safe problem has also become the problem that people pay attention to increasingly, this paper has analysed some existent safe problems of computer network , and has put forward corresponding counter-measure.

Key words: network safety; safety is protected

随着信息化建设的深入发展,计算机网络不断发展壮大,随之而来的网络安全问题也益发凸显。如何采取有效的手段和对策确保计算机网络安全显得尤为重要。

1计算机网络的安全问题

目前,计算机网络安全存在的主要问题有以下几个方面:

1.1计算机病毒、木马和蠕虫泛滥

计算机病毒是人为编制的具有某种破坏作用的程序,并有隐蔽性、传播性和破坏性等特征。蠕虫是一段特别编制的在网络上传播并复制自身的代码。木马是隐藏在其他正常程序中的代码,隐蔽地向外发送信息或提供接口。严格地说,病毒、木马与蠕虫虽然是不同的,但它们具有一些共同特征,如隐蔽性和传播性。

1.2安全意识薄弱

随着计算机和网络的普及,应用水平有了较大的提高,随之而来的就是计算机操作人员的安全意识差,随意使用外来软件,甚至故意使用黑客软件对网络进行扫描和攻击,这给计算机网络安全造成了安全隐患。

1.3 防范手段单一

目前,计算机网络系统病毒防范大都采用软硬件“防火墙”等一般性技术防范非授权用户进入,缺少对间谍组织和不法分子用口令破解程序等高技术破坏、窃取手段的特殊防范措施。一些部门对计算机、笔记本电脑、闪存盘及软盘等办公设备管理不严格。个别单位对计算机网络安全工作疏于管理,甚至放任自流,检查、监管也多流于形式。

2网络安全对策

消除网络安全隐患,增强系统的稳固性,应从以下几个方面下功夫:

2.1 实施网络信息加密

通过网络信息加密可以保护网内的数据、文件、口令控制信息和网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。信息加密过程由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。多数情况下,信急加密是保证信息机密性的惟一方法。计算机网络时代,信息的加密保护的对象包括传输信息和存储信息,存储信息又包括网络共享信息和用户私有信息。其中,共享信息中包含静态信息和数据库动态信息两种形式的保护。

2.2 强化保密安全管理

从以往网络安全和信息失密事件可知,造成网络出现安全隐患和信息失密的主要原因是疏于管理、警惕性不高。因此,要根据安全保密管理原则和系统数据保密原则,制定相应的管理制度,并采用相应的规范将计算机保密管理纳入基础管理内容。坚持对每台计算机的管理要责任到人,切实形成一级抓一级,一级对一级负责的网络安全制度。加强移动媒体管理,对办公用笔记本电脑、移动硬盘、USB闪存盘、光盘、磁盘等,按照类别、等级进行编号,登记造册,谁使用谁管理、谁负责,切实防止移动媒体失泄密事件发生。加强检查监督,不定期进行网络安全检查,积极倡导安全上网、健康上网的良好风尚,不断增强遵守网络安全纪律的自觉性。

2.3 加大信息保密技术应用

加大网络安全和信息保密的投入,配置网络监测设施,杜绝网络内部联接的随意性,关闭系统中与现行应用无关的程序,避免网络资源被盗用;加大对网络内部、外部非正常活跃主机的监管跟踪。限制受监管网络用户的自由度;增加网络信息保密技术和设施上的保障,避免用明码方式来传输保密信息。

2.4 分别保护密级

只要使用网络来交流信息,就存在安全问题。因此,既要充分了解自己保护什么、在什么地方保护,又要确定保密级别、保密程度、保密日期及对哪些人保密和保密范围等问题。凡涉及秘密级以上的信息,在没有绝对技术保障的情况下,不应联入网络,而对那些密级相对较低、交流广的信息,可充分利用现有的互联网络及相关的网络安全和信息保密技术来实现。

2.5 采用访问控制

访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和非法访问。访问控制包括入网访问控制、网络权限控制、网络监测、锁定控制、网络端口和节点控制以及防火墙控制。入网访问控制是第一层控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户人网的时间和准许他们在哪个工作站人网;网络的权限控制是针对网络非法操作所提出的一种安全保护措施,它控制用户和用户组可以访问哪些目录和文件,可以指定用户对这些目录和文件执行哪些操作;网络监测和锁定控制可使网络管理员对网络实施监控,记录用户对网络资源访间,对非法的网络访问,服务器应以图形或文字或声音形式报普;网络端口和节点控制能对网络服务器的端口自动回呼设备、静默调制解调器(带有自动拨号人网的网络使用)加以保护,并以加密的形式来识别节点的身份;防火墙控制是一个用以阻止网络中黑客访问某个机构网络的屏障,在网络边界上通过建立起来的相应网络通信监控系统,来隔离内部和外部网络,以阻挡外部网络的侵人。

2.6 加强防范黑客力度

防范黑客必须经常查阅网络设备主机的安全性漏洞情况的,并及时进行修补。有些漏洞的公布并不是由设备厂家先发现和的,绝大部分系统如果在大半年内没有更新安全补丁或修改系统安全参数,那么系统就可能被攻击.因而要多留意国内外各大安全站点的最新。同时,要大力发展我国自己的安全产品和网络设备。目前,我国使用的大部分网络产品和安全产品都被国外公司所垄断,而且一些外国公司在设计网络产品时,没有抱着对用户负责的态度,网络产品留有不同程度的“后门密码”,这些“后门密码”不是黑客安装的,而是厂家借各种所谓理由设置的。另外,还要全面综合地设计网络的安全体系,包括网络安全拓扑设计、应用平台的选型、安全防护产品的选型、强有力的入侵检测和漏洞扫描器、应急措施的制定、完善的人员管理制度、最坏情况的预先估计。

综上所述,计算机网络安全不仅仅是技术问题,同时也是一个管理问题。安全技术只是实现网络系统安全的工具,没有任何一种安全技术能够保证网络系统的绝对安全。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前,应依据有关法律法规及规章制度,从强化信息计算机网络安全和信息保密的保障入手,利用不断发展的数据加密技术和物理防范技术,分别在软件和硬件两方面采取措施,逐步实现计算机信息保密工作管理的制度化和科学化,以确保计算机网络的信息安全与保密。

参考文献:

[1] 智勇,黄奇.网络环境下的信息安全[J].中国图书馆学报,2002(2).