前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全办法主题范文,仅供参考,欢迎阅读并收藏。
Abstract: With the rapid development of networks, people's economic life is increasingly dependent on the network, so network security is getting more attention. What the main network security failures we are facing now?How will we to eliminate those failures one by one? This paper lists several common network security failures, and analyzes how to protect the safe operation of the network from two aspects of management and technology.
关键词:计算机网络;安全故障;安全对策;安全技术
Key words: computer networks; security failures; safety measures; security technology
中图分类号:TP30 文献标识码:A文章编号:1006-4311(2010)33-0168-01
1网络所面临的安全故障
1.1 系统漏洞:网络系统普遍采用TCPAP协议,TCPAP在设计时以方便应用为首要任务。许多协议,如文件传输协议,缺乏认证和保密措施。
1.2 黑客攻击:黑客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全。
1.3 病毒入侵:网络已成为病毒传播的主要途径。病毒通过网络入侵,具有更高的传播速度和更大的传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。
1.4 网络配置管理不当:网络配置管理不当会造成非授权访问。网络管理员在配置网络时,往往因为用户权限设置过大、开放不必要的服务器端口。或者一般用户因为疏忽,丢失账号和口令,从而造成非授权访问。
1.5 陷井和后门:这是一段非法的操作系统程序。其目的是为闯入者提供后门,可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制。而用户可能莫名其妙地丢失文件、或被篡改数据等。
1.6 操作人员方面:①保密观念:部分操作人员保密观念差,缺乏相应的计算机信息安全管理制度,随意让闲散人进入机房重地,随意放置相关密码和系统口令的工作笔记、存储有重要信息的系统磁盘和光盘等;②工作责任心:操作人员工作责任心不强。经常擅自离开工作岗位或者疏于定期检查和系统维护,不严格执行安全操作规程。
2如何排除网络安全故障,提高计算机网络安全
2.1 提高思想认识。当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,我们需从思想上提高对计算机网络安全重要性的认识。
2.2 加强管理制度。任何网站都不是绝对安全的,需从两方面加强管理,一是要狠抓日常管理制度落实,并把安全管理制度落实到第一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;
2.3 应用网络安全技术。①防火墙。根据防火墙所采用的技术不同,我们可以将它分为三种基本类型:包过滤型、网络地址转换-NAT、型。a.包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。b.网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准,它允许具有私有IP地址的内部网络访问因特网。c.型。型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。②加密技术。与防火墙配合使用的还有数据加密技术。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种:a.数据传输加密技术是对传输中的数据流加密;b.数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种;c.数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数;d.密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。
3PKI技术
①认证机构。它的主要职责是颁发证书、验证用户身份的真实性。②注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。③策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。④密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的。⑤证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它用来绑定证书持有者身份和其相应公钥。这种绑定在已颁发证书的整个生命周期里是有效的。但是,当一个已颁发证书不再有效的情况,就需要进行证书撤消。
4网络防病毒技术
①预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。②检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。③消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。
网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。
5结语
网络安全是一个复杂的问题,涉及法律、管理和技术等综合方面。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。
参考文献:
[1]刘荫铭,李金海,刘国丽,等.计算机安全技术[M].北京:清华大学出版社,2000.
[2]高志国.龙文辉.反黑客教程[M].北京:中国对外翻译出版公司,2000.
[3]胡道员.计算机网络工程指南[M].北京:电子工业出版社,1999.
[4]张晓瑶.网络安全任重而道远[J].电脑知识与技术(学术交流),2007(19).
关键词:网络安全;互联网技术;关键技术
一、网络风险评估及关键技术
1.1网络安全风险评估。风险评估由资产的安全值、风险的程度、损失程度组成。在网络风险评估中首先应确定评估方向和范围,并由评估小组共同探讨评估的依据和办法,而其中评估办法应符合网络环境安全的要求。
1.2网络安全风险评估办法。在网络安全风险评估办法中有:手动和工具两种评估方法。而工具风险评估从其各自的作用可分为:基础平台工具、综合风险管理工具、风险评估工具。利用这些工具从技术和整体方面进行评估,并对风险的性质和风险程度进行评估。
二、网络流攻击图的分析
当前网络安全技术逐步发展到能够主动搜索和发现安全风险,以提高网络系统的可靠性。通过对网络流攻击图分析可以预防网络风险,修复被攻击的原子从而保证网络信息的安全性。在原子攻击修复集中,设定互联网需保护目标资源集为Zn,将原子攻击集M中的A作为子集,并去除攻击图AK中A原子的攻击节点,使初始条件集合Z0不能到达Zn集合中的任何节点,那么A便可作为Zn所攻击的修复集[1]。在最优原子攻击修复集中,设定修复的代价函数是cost:M-R,那么修复剂A修复代价是cost(A),原子攻击修复集A是最优原子攻击修复集,并且其修复代价也最小[2]。
2.1攻击图生成算法和控制。当前网络安全问题严重影响网络秩序,而漏洞补丁和防火墙以及网络控制技术对网络安全的保障能力非常有限,就需要网络监测系统对入侵伤害起到安全保护作用。在应用定制算法攻击图时可依据前向或逆向搜索算法,对攻击者从主机权限上和主机连接等方面发起回击,并重复进行安全保护操作直到抵达初始节点为止。定制算法可消除与目标无关的攻击路径,减少被攻击的可能。
2.2攻击图的控制。网络中主机增多其攻击图节点也会增多,攻击图增多后也就难以对其关键节点和攻击路径进行分析。因此,研究者通过减小攻击频次并提高攻击图的直观性,来对攻击图进行多角度的观察和多层次的聚合。研究者所采用的聚合办法从不同层面展示攻击图,可将攻击节点的前提属性或结果属性聚合成属性集以增强攻击图直观性;还可将主机的属性聚合成抽象主机减少对具体属性的。
三、风险评估的关键技术
互联网安全问题产生的原因在于网络系统从设计、开发到运行等方面均存在程度不等的安全漏洞。这使得网络安全防御技术日益受到人们的关注,通过对网络系统的安全现状的进行分析并找出安全防御的处理方法,能够有效保证网络系统的安全。其中风险评估的关键技术主要有:定性和定量以及综合评估的技术。
3.1定性和定量评估的技术。定性评估是指用德尔菲法对网络安全风险进行评估的技术,依据推倒演绎理论来判断网络安全性。定性评估用背对背通信方法获取导致不稳定的因子,通过匿名数据筛选进行数据处理以评估安全风险。定量评估所得出的结果可视性更强且效果颇佳,但该种评估局限性还在于复杂且难度大[3]。嫡权系数法是该技术的数据量化指标,其评估技术主要是计算参数权重时用嫡权系数法以度量系统不稳定因子量化安全风险,以极值特征判断网络风险程度。即:熵值与网络安全风险成正比,熵值ei最大值=1,则表明网络处于安全状态。
3.2综合性评估的技术。构成网络安全风险原因众多而且不稳定因子也较多,在定性和定量评估不能取得好的判断结果时,可选择采用综合性评估的技术。这种评估方法结合了各种评估技术的优点以提高网络安全系数,达到预期的预防网络安全风险的效果。网络风险安全综合性评估办法中主要有:威胁树评估法、障碍树评估法、层次分析评估法。综合性评估技术中通常采用定量评估,并以定性评估办法为主轴,运用综合两种评估技术的各自优势来提高评估的准确率。
四、结束语
综上,当前互联网在应用中安全保障成为了其重要组成部分,通过对互联网安全进行保障,可以提高网络信息的安全程度同时也起到和谐社会的作用。因此,在应用互联网时加强对网络安全风险进行评估做好安全防护工作具有非常积极的意义。
作者:王维 单位:四川师范大学信息中心
参考文献:
[1]储向阳.网络安全风险评估关键技术研究[J].通讯世界,2014,6(10):62.
关键词:煤炭企业;网络信息安全;问题;对策
引言:当前煤炭企业对网络安全威胁很难开展有效的监测,无法实现主动防御,只能处于一种被动防护状态,这无疑将会给煤炭企业引入极大的网络安全风险。煤炭企业上到领导下到普通职员,均对网络信息安全问题抱有侥幸的心理,觉得一般不会出大的问题,从而缺少积极的防范措施,使得煤炭企业当前在应对实际的网络安全威胁时不能有效的进行监测和防护。
一、关于煤炭企业当前面临的网络信息安全问题的分析
(1)煤炭企业员工的网络信息安全意识比较淡薄
当前很多煤炭企业对自身所处的网络信息安全现状依然缺少正确、完整的认识,他们企业管理者觉得煤炭企业信息化的水平不高,接入互联网的终端和用户比较少,因此企业的网络信息安全问题并不会给煤炭企业造成一定的威胁。另外,煤炭企业的管理层缺少对企业网络信息安全的有效支持,使得实际投入到企业网络和信息安全建设中的资金远远达不到应有的要求。
(2)煤炭企业内部网络信息系统的防护能力比较薄弱
从目前看来,依然存在一些煤炭企业缺少复杂的网络信息系统部署结构,已有的设备性能和配置也比较落后。在实际的网络系统部署中缺少有效的安全防护技术和手段,不能有效监测到网络安全的威胁,只能一直处于被动防护的状态。由于煤炭企业内部大多使用的还是比较老旧的操作系统,这些旧的终端设备本身就存在着大量的系统漏洞,很容易遭到黑客的攻击。当各个系统或软件厂商在网上修补漏洞的补丁时,很多煤炭企业员工和用户由于对这些网络安全问题缺少正确的认识,无法意识到这些系统和软件漏洞会给煤炭企业本身带来的安全威胁,使得企业内部网络终端设备很难全部完成漏洞的修补。
(3)煤炭企业缺乏有效的网络安全防范体系
调查发现,当前很多煤炭企业的网络信息安全管理较为混乱,没有形成一套科学完整的网络安全防范体系和机制。煤炭企业虽然制定了一些有关于网络信息安全的管理制度和工作方法,但是依然缺乏有效的网络安全威胁监测和应对方法,对于已有的网络安全管理办法也很难严格的去执行,不能达到预期的网络安全防护效果。另外,对于煤炭企业员工本身缺少有效的约束管理办法,大多数时候只能依靠員工本身的自律能力,没能从企业网络安全管理制度和办法上建立起一种行之有效的防范措施。
二、煤炭企业防范网络信息安全的对策
(1)加强企业内部网络信息安全管理
煤炭企业要想提高企业本身的网络安全防护能力,首先必须改变企业当前固有的网络安全管理方法,各个部门都需要制定出适合自己部门业务系统的网络安全防护管理机制和体系。煤炭企业必须加强企业内部自身的管理,为企业制定一套完整的网络安全审计体系,能够及时的发现潜在的安全威胁,并有效的追踪到问题责任人。煤炭企业的网络安全防护能力的强弱还需要根据企业员工网络安全意识的强弱来判断,因此在煤炭企业实际的运营当中,必须加大对企业网络安全技术培训和教育的投入。在煤炭企业中,网络信息安全相关知识的培训、教育以及宣传非常重要,尤其要加强企业员工对网络安全意识的培养,认识到网络安全对企业发展的重要性。要想让煤炭企业能够具备足够的网络安全知识和应急响应能力,就必须对企业员工开展定期的网络安全知识培训,从而不断维持煤炭企业较高的网络信息安全水平。
(2)引入先进的安全防护技术
除了刚刚提到的煤炭企业要加强企业内部网络信息安全管理之外,最为重要的就是煤炭企业必须要引入先进的网络安全防护技术。如果企业没有这些先进的安全防护技术,那么煤炭企业的网络信息安全管理做的再好也没有用,因为攻击者将能够直接不费吹之力拿下企业的整个网络系统,令企业面临巨大的经济或声誉损失。当前随着攻击者的攻击手段不断提高,网络安全防护技术也在不断地取得发展,因此煤炭企业必须要选择先进的安全防护技术来保护企业系统免受侵害。
首先,煤炭企业必须要给企业内部所有的办公终端安装网络版的防病毒软件,如此一来煤炭企业便可以实现对企业办公终端的集中式管理,使得企业的系统管理员能够及时的了解到当前网络环境中每个节点的网络安全状态,从而可以实现对企业办公终端的有效监管。此外,煤炭企业必须要在系统网络之间部署防火墙,避免攻击者通过非法的技术手段访问企业内部网络,从而有效保护企业内部网络的安全。防火墙技术能够实现煤炭企业内部网络和外部网络的有效隔离,所有来自煤炭企业外部网络的访问都需要经过防火墙的检查,从而提高企业内部网络的安全性。除此之外,煤炭企业还必须引入数据加密技术,来有效提高企业内部系统和数据的保密性,避免企业内部的机密数据被攻击者窃取或遭内部员工的泄露。机密数据在发送之前会被发送者使用密钥进行加密处理得到密文,然后密文会通过传输介质传送给接收者,接收者在拿到密文之后,需要利用密钥对密文进行解密处理得到原始的机密数据。这样一来便保证了数据信息的机密性,从而避免机密数据被黑客窃取给煤炭企业带来经济损失。
关键词: 中小学 网络 安全
在自然资源相对短缺,设备、技术力量相对薄弱的情况下,信息的滞后也是影响中小学发展的一个主要因素。所以,中小学对计算机网络的需求已迫在眉睫。虽然存在着经济等各方面条件的制约,但是信息网络的建立能够促进中小学的发展,为中小学新产品的开发提供大量信息,提高中小学教职员工的知识水平和技术能力,丰富职工生活。
办公自动化的应用,可以极大地提高工作效率,减少重复劳动的工作量,节约一定的资金;产品和技术开发的现代化应用,可以极大地提高技术研发的速度和竞争能力;网络资源的共享,可以为中小学的生产、技术、继续教育学习提供丰富的资源。中小学的发展离不开这些业务的需求。网络建设目的是为了创造更多的效益和利润,相反,网络的不安全因素可能造成中小学机密的泄漏,网络系统受到破坏,数据文件遭到破坏等都会给中小学造成不同程度的损失。所以,必须把网络建设的需求和网络安全的需求摆在相同的位置。
1.解决中小学网络安全的整体措施
为了确保网络安全,应建立中小学网络安全管理规章制度,组织现有中小学的安全管理技术人员和网络安全管理人员,成立“安全管理监督机构”,负责审核“网络安全管理制度”、“网络安全检查制度”、“网络安全审计制度”和“安全日志登记制度”。在制度的保障下,实施以下安全措施。
(1)制定“分级安全策略”,即分层次制定安全实施策略,划分安全项目,细分安全存在的隐患,制定相应的解决对策,确定安全等级,建立安全检查表或安全检查数据库。基本表结构如表1.1所示。有条件的情况下成立安全小组,采用分工负责制。
(2)策略审核。对“分级安全策略”进一步采取实验进行验证,在初次系统安装和网络集成过程中,以审核的安全策略为标准,检测系统的安全性。在网络运行过程中,对发现的新的安全问题及时作出响应。了解网络技术动态和Internet上关于网络安全的最新报道,依据所获得的有关新的安全报道和安全实施策略,进一步鉴别并作出响应措施。针对每一个安全响应,及时更新和完善安全策略,为后续网络检测提供新的措施和方法。
(3)安全监控。利用现有和最新安全检测技术,如网络扫描、流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告。
扫描器基本上包含以下三种类型:
端口扫描工具,如端口扫描器NMAP等,它不仅能检测操作系统类型,也支持隐藏性扫描。但不能检测漏洞。漏洞扫描工具,如web脆弱性扫描器Whisker 2.0版。该工具检测己知的基于web技术的安全漏洞,如CGI、ASP等。新版本包括内置的SSL支持,易用性更强。
中小学级的分布式安全检测评估系统,如CCNNS Scanner,能从浏览器直接提交申请,实现多扫描用户权限管理。最终得出的安全报告能协助系统管理员了解系统上的安全漏洞和如何去修补这些漏洞,并能提供本地下载的升级程序补丁。
(4)安全响应。针对发现的问题,分析和检查原因,找出解决的办法,及时作出安全响应。设计一系列安全响应的常规措施、办法和紧急处理办法,处理一般问题应保证网络的正常运行,对于造成较大或重大损失的安全问题,可采取切断与Internet连接的特殊手段。安全响应的速度要快,办法必须有利,措施必须得当。
(5)安全日志登记。安全日志登记是网络安全管理基本手段,定期(不超过一天)登记安全检查记录,对出现的不安全因素应及时登记,为后续的安全工作提供方便。
(6)跟踪最新网络安全技术。充分利用Internet网络技术资源,及时了解网络技术发展动态,特别是国家和权威网站提供的网络安全资料和技术解决方案,补充和完善网络自己的安全策略。为中小学用户提供安全通告和技术支持。如下列网站可提供相关的网络资料。
国家计算机病毒应急处理中心:省略.cn/
国家计算机网络入侵防范中心:省略.省略
瑞星反病毒咨询网:省略
(7)动态完善安全策略。完善安全策略是网络安全检测的一部分工作。根据新的安全问题和Internet最新安全信息,及时更新和完善网络安全策略,利用新的安全策略实施新的网络安全检测,采用更新完善策略―网络检测―再更新完善―再检测的动态安全检测机制。
2.安全防范方案设计
根据网络安全防范体系的基本原则,综合层出不穷的安全问题,我们设计了中小学网络安全动态实施流程,如图2所示。
本方案的核心是网络安全技术人员,即坚持以人为本的策略。对于网络安全设备性能相对弱的网络系统,实施这种多层次、多方位、动态的网络安全实施策略,能够使网络安全达到最优化。
在当前网络安全技术人员短缺的情况下,要保证中小学网络安全健康发展,必须注重安全意识。安全的核心在于人,中小学必须培养自己的安全技术人员,把安全的投资作为中小学网络建设投资的一部分是中小学网络安全的基础。
网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而在目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,中小学要能够在网络建设初期或正在建设过程中尽早使教员工建立起网络安全意识,了解网络安全存在的威胁,就必须选拔和培养自己的技术人才。新的技术人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度地避免和减少网络威胁给本单位带来的不必要的损失。本课题研究的目的和意义就是:在以上这些方面,为中小学网络建设及网络安全管理提供参考指导和帮助,同时,在一些安全技术上,给出分析和经过具体实践的解决方案。
随着计算机技术和网络技术的不断发展,网络安全的技术会不断提高,但是,网络的应用范围会更加广阔,网络入侵的途径也会增多,网络安全也会不断出现新的问题,作为在网络安全上负有一定责任的人,需要站在技术的制高点来面对一切入侵和挑战,才可能永不言败。
参考文献:
[1]朱新生,张杨.网上考试系统的研究和开发[J].辽宁大学学报:自然科学版,2007,34,(3):229-232.
[2]刘必雄.多校区高校学生管理系统设汁方案研究[J].福建电脑,2006,(8):68-159.
[3]段建详,蔡腾跃.IP网络安全若干技术研究及其应用.现代电信科技,2003.8.
[4]高正宪,李中学.Web环境下基于角色的访问控制策略及实现.计算机工程,2004.4.
[5]陈钟.信息与网络安全.北京大学信息学院.电子教材,2004.
根据州综合行政执法局《关于开展网络安全自查自检工作的通知》的要求,积极安排部署,结合检查内容及相关要求,成立专门的领导小组,由局长任组长、下设办公室,做到分工明确,责任到人,对局所有的计算机及网络安全情况进行自查,确保网络安全自查工作顺利实施。
二、网络安全等级保护工作开展情况
按照县级网络安全主管部门的工作要求将网络安全保护工作纳入日常工作中,要求网络安全负责人员以高度的责任感负责日常网络安全检查工作,任何个人不得在办公电脑上使用违反网络安全的软件,一旦发现将交由相关部门处理。但是暂未将网络安全等级保护纳入年度考核,行业网络安全工作经费未纳入年度预算。
三、关键信息基础设施安全保护工作开展情况
因单位新成立,目前正建立健全单位的基本规章制度,关于行业信息基础设施安全保护工作方面的行业标准规范、基础设施认定规则、保障机制将会纳入下一步的工作计划当中,尽快建立健全基础设施保护机制。
四、网络与信息安全信息通报工作开展情况
网络安全作为当前比较具有危险性的工作,加强网络安全检测是一项非常重要的工作,局长作为第一责任将会定期检查单位日常网络使用情况,以有则改之,无则加勉的态度要求网络使用者提高网络使用的警惕性,局办公室将会根据网络安全使用的情况进行通报批评,个人根据自己的出现的问题进行检讨,不断提高网络使用者的网络安全意识。
五、网络安全防护类平台建设工作开展情况
由于单位的能力和水平还未建设网络安全防护类平台建设。
六、当前网络安全方面存在的突出问题
(一)网络安全基础设施保护不规范。经自查发现:未制定出台关键信息基础设施保护行业规范,未建立关键信息基础设施安全保障机制,对本单位信息基础设施安全保护工作自查意识不强。
(二)网络安全制度不健全。自查发现:未制定网络安全考评、本行业网络安全与信息安全通报、未出台网络安全保护政策、管理办法、管理规定等规范性文件。
关键词:计算机;网络安全;防范
1 网络安全概念
网络系统安全的内容有两个方面:一是网络安全,它指的是网络内部运营以及网络间互联互通之间物理上链路连接的安全、网络应用业务安全、网络运营系统安全、操作系统的安全以及网络运营人员的安全等。二是信息的安全,它指的是数据信息的完整性安全、真实性安全、保密性安全、可用性安全、不可否认性安全以及可控制性安全等。
2 影响网络安全的因素
当前,计算机网络日益变得开放,网络用户形形,由此引发的计算机网络安全性问题突显。引起计算机网络安全问题的因素有很多,一般有以下几种因素:
2.1 计算机病毒
计算机病毒就是在计算机运行的程序中,不是天然存在的,而是人为插入破坏计算机功能甚至破坏数据信息,具有极强的隐蔽性和破坏性,严重影响了计算机网络的安全。随着计算机网络技术的高速发展,同时计算机病毒也在高速发展、更新较快,在一定程度上来讲,有超越计算机网络相关安全技术的趋势,给计算机网络的安全维护带来了更大的挑战。
2.2 黑客攻击
随着计算机黑客技术的飞速发展,网络的安全性受到越来越大的威胁。黑客常用的攻击手段有获取用户登录口令、电子邮件炸弹、植入木马程序、钻系统漏洞等。总的来说,可以分为两种攻击方式:第一种是进行网络攻击,即通过非授权行为,进入用户计算机用各种不同的手段对用户的数据进行恶意破坏,最终造成用户数据的损坏、丢失、系统或计算机的瘫痪等;第二种方式就是进行网络侦查,即通过秘密手段,即时监听网络数据的传输,且用户浑然不知其所为,进行对用户的重要数据信息破坏、截获等。
我们只有做到知己知彼,了解黑客的攻击手段,方可采取相应的保护措施,提高网络的安全性。
2.3 内部威胁
内部威胁,即是局域网内部的发生的安全事件,大部分案件都是发生在企业用户内部。产生此类威胁一是该企业的用户网络安全的意识不够强,二是没有采取针对性措施提高网络的安全性,从而导致安全事件的频发。
尽管网络中存在诸多的威胁,影响到网络的安全,但并不等于我们没有办法防范或者解决。通过加强网络的管理和把控,采用科学的技术方法,尽力做到降低网络的风险。只有严格管理,采取合理的措施,才能提高网络的安全性,随时抵御影响网络的不安全因素。
3 防范措施
3.1 培育网络技术人才
加大在网络技术人才培育和网络技术研发的投资力度,提升网络人才的素质,可以为网络安全提供足够的保障。同时对于那些违法分子来说,强大的技术实力对他们也是震慑力。
3.2 采取保密技术,控制网络接入
对于网络安全来说,管理才是最重要的,其次才是强大的网络技术实力。加强网络安全的管理,最基本要在计算机设置登录使用密码,且建议采用数字和字母混合,提高密码安全性,同时要定期进行更改,这样不容易被不法分子破解。同时对网络路由的访问,要针对不同的用户设置不同的权限,对应不同的密码,控制路由器的访问。对于超极管理员,密码要最复杂且仅允许个别人知晓。一般的访问者来说,只有访问查看的权限。加强对路由器访问的把控,对其本身和计算机系统均有保护作用。同时还可以根据计算机的IP,设置不同的可用IP段,防止非法IP的登陆。
3.3 熟知攻击手段,针对性防御
“知己知彼,百战百胜”,对于网络安全也一样。只有我们熟知网络攻击的手段,才可以从根本上消除掉影响网络安全的因素。通常黑客或不法分子都是借助计算机协议的漏洞或窃取用户信息进行网络攻击的。他们利用一些公用协议或者开发工具,提高作案的隐蔽性,潜藏在网络中的各个主机中采集所需信息,达到相关的目的。
对于网络的管理来说,首先应从制度着手。根据网络的实际情况,制定出完善的安全管理制度,制定相应的奖惩措施。还要对网络管理人员加强技术和安全的培训,提高维护技术和安全意识。另外还需要建立可行的应急安全保障措施,对重要数据进行备份,网络路由尽力成环等,一旦出现设备故障可以及时数据恢复,同时保证整个网络的正常通信。
4 结束语
网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全技术也必须随着网络应用的发展而不断发展。计算机网络的安全,需要提升安全技术,更需要加强网络的安全管理。全盘考虑影响网络的因素,制定针对性措施和相关制度。计算机网络技术持续发展,网络安全技术的研究必定是一个长期的过程。
[参考文献]
[1]刘云志.浅谈计算机网络安全技术及其存在的问题[J].信息系统工程,2012(02).
[2]陈耿.浅析计算机网络安全与病毒防护[J].电子技术与软件工程,2013(22).
[关键词] 计算机;网络安全;安全问题;解决办法
一 引言
在现阶段计算机发展的过程中,不得不提及计算机网络安全。计算机网络安全是在计算机网络运行过程中,专门设置的网络安全管理方式,对于某个区域内的网络数据和相关信息做出整体性的保护,以此来得到计算机信息和数据的完整性。有的网络通过在加密的情况下来对于计算机网络使用的的软件程序和数据资料库进行保护。在以往的计算机网络使用经验来看,网络安全主要集中在数据资料被盗取或是资料数据被随意的篡改,这就会个计算机使用者带来极大的危害。而现有的网络计算机系统的存储量较大,数据的交换方式也日益增多,保证安全方面就出现了很大的问题,用以往的数据保护模式已经很难满足现有的计算机使用。这就需要在不断的研究中总结出在大规模使用计算机网络中,如何将数据安全的使用最为最主要的任务来完成。
二 计算机网络在使用中出现的问题研究
在计算机的使用时间来看,短短的几十年里计算机技术得到了飞速的发展,计算机安全也在网络受到恶意病毒中开始,在上个世纪的九十年代,计算机病毒一度疯狂蔓延,人们在一片惊恐中使用计算机网络。同时企业也在这场病毒的传播下受到很大的影响。在这样的情况下,就发展出了相对应的杀毒工具,在一段时间内,杀毒工作对于病毒的蔓延起到了遏制的作用。但是,这样的场景没有持续很久,计算机病毒在不断的变化当中,使得计算机病毒防治技术得到了限制,也很难完成杀毒的任务。计算机中的重要资源数据还是得不到很好的保护,经常会出现密码被篡改、破坏和截获。计算机系统就会出现死机或是主板在使用中出现不同种类的故障。
此外,我们所了解到的计算机网络操作系统中,是由不同种类的计算机软件构成的,只有在这些软件中得到了很好的使用才能保证计算机整体的正常运行。操作系统在于计算机的使用中起到了决定性的作用。在不同的使用方式上表现出不同作用。
1.整体结构模式。在计算机操作模式中有中央处理器、内存系统、硬件设施和程序管理系统,在每个系统中都是一个固定的模块,每个模块之间又相互的联系在一起,当一个程序出现问题,其他的程序会相应的出现问题,这就会导致系统出现隐患,在这样的情况下,计算机网络就会很容易受到外界的干扰,甚至会被外界所破坏,导致计算机内部程序有瘫痪的风险;
2.计算机程式管理。在计算机网络的研究中,最为关键的是计算机的程序管理方式,在对于创建程式中要保证安全性,在要求的范围内对于程式的创建使用,或是激活都要有相应的保障方式。如果在计算机的远程操控当中,可考虑在远程系统中安装有防间谍软件,系统会自动的将病毒危害排除在外,以创建安全的网络进程方式来起到保护计算机程序的作用。
3.信息传送方面。在网络的使用中,最为常见的是对于计算机数据资料的传输,在这个过程中也是计算机网络安全面临最大的挑战,在网络中的数据传输上有安装不同的保护加载方式,在一些反恶意和反病毒的程序中放置有漏洞检测和监视系统,以此来保证计算机在使用中不会被外界的破坏而受到任何的影响。
三 计算机网络维护的方式
在计算机网络的维护当中,重要的是对于计算机网络的保护方式,并且在加强网络管理的方面更加的注意计算机的使用流程。
1.在计算机使用中,受到外界的病毒干扰,首先是计算机系统自身的免疫功能要得到 充分的使用,当在检测的过程中,要着重对于网络系统和硬件之间是否有监控的形式做出了解,在网络系统中,能在最短的时间内将计算机的安全问题得到解决,同时在遇到相关问题时要保证维护方式可以对计算机内部的程序起到检测的作用。当程序自动检测到有危害的时候,会在第一时间将程序的运行目标进行保存,以方式数据的泄露,并用警报的方式来对使用者进行提示。
2.防病毒策略。在使用计算机网络安全的,软件系统可以在检测的模式下对于操作体统进行实时的检测,并通过检测数据来进行分析研究,用最终得到的数据报告来指导下一步的工作计划。用这样的方式来对计算机使用中程序的安全起到降低危害的作用。
3.在使用计算机的过程中,对于一些外界程序系统要格外的注意,对于一些不明用途的U盘和数据线都不要轻易额使用,不利用加载的方式来将原有硬盘中的程序进行展开使用,用这些方式来对计算机网络的安全进行保护。
四 计算机网络维护中的对策研究
在使用计算机网络的过程中,会有很多不同种类的安全问题,这就要对于计算机的处理能力有很高的要求。在合理的范围内,将管理的方式不断的完善,并且使用科技的手段将用户使用中的操作权限和防护标准结合在一起,形成一套更为完整的安全防护体系。这里对于计算机网络维护中的对策研究中,提到了关于加密的技术研究。
在计算机的网络使用中,计算机网络可以在以下的几个方面来进行完善:
1.计算机密码的使用方式。在使用计算机加密的程序当中,就要说到关于签名加密的措施,在保证数据的正常使用的情况下,利用身份的证明来形成计算机的安全体系。
2.口令的应用。用户的账号与口令,尽可能复杂和长,并定期进行更新,以防止恶意人士窃取USBKEY的应用。利用USBKEY的硬件接口设备,使用户密钥!数字证书无需进行存储,也不会通过网络造成传播,进而提高了用户信息的安全性。
五 计算机网络安全管理办法
对计算机网络安全管理制度的建立与健全,可通过以下几方面来实施:1.加强对计算机的安全管理,对计算机网络安全进行立法,并加强执法力度.2.对用户与系统管理人员的义务、权利进行明确,并采取有效措施强化其职业道德!技术素养.使之能够遵守网络信息安全原则,提高对信息系统安全的维护意识,并能够仔细!严格地做好查毒、杀毒以及数据备份的工作;3.完善法制,建立规范的网络秩序,打击不法分子的网络犯罪行为。
真正的熟悉网络。网络维护人员要想做好维护工作首先应该对这项工作非常熟悉才行,只有这样才能知道怎么去发现问题和解决问题,这是基础。相关人员要做到对网络知识、计算机的知识以及相关的操作熟记于心,在处理问题中不断总结经验。所有的知识点都要求做到融会贯通,提高自己的业务水平,真正的保证好单位的网络安全。
加强对安全的管理。作为网络使用的主体,人是主要因素,因此做好管理成为保证网络安全的核心问题。所以相关事业单位要做好网络管理的制度和办法,要做到切实可行。另外,加强对使用人员的培训,最好建立应急预案,以免出现问题后手忙脚乱影响工作的进一步展开。
计算机实体的预防对策。作为计算机网络机构的基础,硬件以及基本的通信线路也很容易受到人为或者自然因素的破坏。网络维护者应当从可能出现问题点去分析,做好电磁屏蔽措施,单位还要做好防雷击、防止水火的外界不安全因素的干扰,选择合适的场地,保证计算机网络设备的正常运行。
做好网络病毒预防措施。病毒和黑客是影响网络安全的主要威胁,尤其是随着技术的发展,病毒的传播路径也变的多样化,给防护工作带来很大的困难。因此,预防是主要措施,每个人都应该加强防毒杀毒的意识,不要随便打开不安全的网站或者邮件,经常性的进行杀毒处理,从自身做起才能有效的去切断病毒和黑客的入侵。最好对数据进行备份,以防止计算机网络系统的突发灾难。
网络层面上的对策。网络安全最大的威胁还是来自网络,这最主要的就是控制 IP 的来源。防火墙的应用很好的保证了网络的安全。它把局域网和外
网分隔开来。实时监控外界和内部信息之间的交流,有效避免了不安全因素的入侵。增加了网络系统保密性。所以,相关事业单位要合理的去利用防火墙保证网络的安全。
加强对数据的保密措施。数据加密能够有效的防止信息的泄露和外界的破坏,保证信息的安全,因此在实际应用中很受欢迎。常用的数字加密有链路、节点以及点对点的加密。数据加密能够保护数据的安全,即使丢失外界也不会轻易的获取到内部信息,虽然是比较被动的手段,但是很实用。
六 结束语
在对于计算机大量使用的过程中,网络安全一直都是一项研究的大问题。为了保证计算机网络安全的完整性和可靠性,必须在使用系统中对于网络的维护做出更多的努力。在本文中,我们先就计算机网络在使用中遇到的安全问题进行了详细的讨论,同时在这个基础上对于网络安全的防护方式进行了介绍,以此来保证在计算机网络的使用过程中,能够有更加安全可靠的方式来进行网络连接。
[参考文献]
[1]糜苏兵.从CSND密码库泄露事件看计算机网络安全[J].电脑知识与技术,2012,12(13):112-113
[2]王能辉.我国计算机网络及信息安全存在的问题及对策[J].科技信息,2010,13(37):143-144
一、关于计算机网络安全和计算机病毒的介绍
1.1计算机网络安全的内容及影响因素
计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。
1.2计算机病毒的分类、传播和特点
现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。
二、如何防范计算机病毒,保护计算机网络安全
计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。
2.1管理层面
首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。
2.2技术层面
兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。
三、总结
国外互联网校园网网络安全自1994年我国接入互联网以来,十几年里,互联网在我国得到了飞速发展。以大学校园网为主体的校园网络建设迅猛发展,大学校园网已基本普及,中小学也有近6000所学校建设了校园网。校园网与互联网相连,在享受互联网信息方便快捷的同时,也给校园网的安全管理带来了新的挑战,网络安全管理成为新时期校园管理的重点和难点。学习和借鉴他国先进的互联网安全治理经验,对于校园互联网的健康发展具有重要意义。
一、欧美国家的互联网安全治理
1.美国的互联网安全治理。1946年第一台计算机在美国研制成功,第三次科技革命也在美国发端,由此推动了美国数十年来网络信息技术的迅猛发展,这一发展过程也是互联网的治理过程:用法律法规保障公民的网络信息安全及实体基础设施的安全。如早在1966年就制定的《信息自由法》、1976年制定的《阳光下的政务法》、1978年制定的《总统档案法》和《计算机犯罪法》、1987年制定的《计算机安全法》《2001年关键基础设施信息安全法案》、2002年SNAS学会的《保护赛伯空间安全的国家战略》等法律法规,有效地保护了公民的网络信息安全及实体基础设施的安全,这其中也保护了全美大中小学数千万学生的互联网使用安全。
2.欧盟的互联网安全治理。2000年,欧盟委员会提出了“电子欧洲”行动计划,主要目标是在欧洲实现信息社会,并重视对互联网的安全治理:
首先,是注重未成年人网络安全的保护。一是在2009年2月10日第六个“加强网络安全日”,欧盟与全球17家知名网络服务提供商共同签署了《保证未成年人上网安全协议》,这17家网络公司包括Facebook、MySpace、Google、YouTube、Yahoo、Europe等业界顶级社交网站,要求它们要协同做好未成年人的网络安全保护;二是对移动运营商进行规范。从2007年开始,与28家移动运营商签署了《为青少年和儿童创造安全的手机使用环境的框架协议》,协议包括对内容进行分级、严控未成年人访问成人内容、撤查清理违法内容等,呼吁青少年和父母意识到问题的严重性。这一系列举措对我们在网络时代如何加强校园互联网治理具有很好的借鉴意义。
其次,是在法律规范下有效监管互联网。上世纪90年代,欧盟了4个关于网络和信息安全的法律文件,即《关于信息安全决议》《关于计算机犯罪的协定》《关于打击信息系统犯罪的框架决议》和《关于建立欧洲网络和信息安全机构的规则》等4个文件,把公共信息作为管制的重点。并在1997年9月15日了《电信部门个人数据处理和隐私保护指令》以保护互联网个人隐私信息。
从以上美欧的互联网治理看,这些国家和地区应对网络社会的措施和实践有着其成功的一面。“他山之石,可以攻玉”。在网络时代加强我国校园互联网安全管理,我们也应该有应对措施和部署。
二、我国校园互联网安全治理现状
校园网与互联网相连,在享受互联网信息方便快捷的同时,也给校园网的安全管理带来了新的挑战,而校园网的安全状况又直接影响到学校的教学、科研、管理等多方面的活动。我国校园互联网管理的主要特点是:用户规模大、自主意识强、环境开放、动态性强,管理上相对复杂。
在我国校园网络大规模建设和普及的过程中,一些问题和弊端逐渐凸显。主要表现在:师生网络安全意识薄弱,网络执法人员不足;校园学生用户缺乏自律和约束;校园网络安全治理方面的资金、人力投入不足,相应的硬件和软件相对滞后,未能驾驭行之有效的网络安全防御体系。我们应该根据以上校园网安全管理中的实际情况,借鉴他国先进的互联网安全治理经验,构建校园网络安全防御系统,推动校园网络安全管理逐步走向完善。
三、我国校园互联网安全治理对策
1.提高校园师生网络技术素质,构建自主防御堡垒
人是校园互联网安全治理环节中最重要的因素。“大多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起。”如果校园师生严重缺乏网络安全基本技术素质,网络安全堡垒将不攻自破。所以,对学校师生有计划地进行网络安全技能培训是校园网络安全的首要任务。其中,新生入学教育和新员工岗前培训是提高网络技术素质的好时机。培训内容可涉及查杀毒、病毒库升级、程序安装、对操作系统进行及时更新、弥补各种网络漏洞等,并就常见的网络安全威胁问题进行培训,提高师生的网络安全防护技能。
2.完善网络安全法制化建设,依法保障校园网络安全
网络安全管理的法制化,是校园网络安全管理的必然趋势。只有构建完善的网络安全法律体系,建立健全网络信息技术管理的规章制度,才能科学有序地应对校园网络信息安全面临的挑战,做到有法可依,有章可循,进而实现网络安全的综合治理。一是要落实现行的法律文件,如《关于维护互联网安全的决定》、《互联网网络安全信息通报实施办法》等。二是要及时出台缺位的规章条例,缓解法律法规的单一性和滞后性带来的弊端,如出台《未成年人信息安全保护法》、《网络游戏管理法》等。三是要各级各类学校主动制订适用于自己院校的规章制度,来保障校园互联网的安全运行,如制定《校园网安全管理实施办法》《校园网络管理人员职责》《校园网管理记录簿》《校园网络安全事件记录簿》等,实现校园网络安全管理的规范化和科学化。
3.加强校园网络安全教育,保障未成年人网络安全
根据中国互联网信息中心公布数据显示,截至2010年底,在4.5亿的中国网民中,青少年网民占46.3%,达2.12亿人,其中未成年人超过9,858万人。在未成年人网络安全教育问题上,学校尽管承担着主要的责任和义务。但以目前的中国互联网生存状态,家长也依然承担着为未成年人创造安全互联网环境的主要任务,并在孩子们学习网络安全知识的过程中起着主导作用。因此,学校要保持与家庭、社会三方之间的密切联系,要做好对未成年人安全上网的指引工作,提供有利于青少年身心健康的积极向上的互联网信息,屏蔽有害信息,集合三方的引导力量,切实保障未成年人网络安全。
4.完善校园网络安全的组织建设,构建科学化安全管理体系
网络技术的发展日新月异,完善的组织建设和科学的管理体系是我国校园网安全治理的可持续发展重要保障。可以成立“校园网络安全管理委员会”等专门组织,完善网络安全管理规章制度,建立专门的网络安全管理队伍,根据自身条件构建科学的校园网络安全管理体系。新时期网络安全的严峻形势,要求校园建立网络舆情的预警、干预、评估的科学化安全管理体系以及时对网络安全动态及安全状况做出评估和预测,并有科学应对预案,保证网络安全防范体系的良性发展,确保它的有效性和先进性。
参考文献: