公务员期刊网 精选范文 网络安全防范建议范文

网络安全防范建议精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防范建议主题范文,仅供参考,欢迎阅读并收藏。

网络安全防范建议

第1篇:网络安全防范建议范文

【关键词】校园网络;网络安全;信息安全;防范体系

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009-8097(2012)09-0053-04

随着信息技术的快速发展和高校网络基础设施的不断完善,资源整合、应用系统和校园信息化平台建设已经成为校园信息化的主要任务。在新的网络信息环境下,信息资源也得到更大程度地共享,3G、IPV6、虚拟化和云计算等新技术开始研究和实施应用;三网融合、云服务及“智慧校园”等服务新理念的不断提出,使得校园网规模不断扩大,复杂性和异构性也不断增加,而这些需求都要求有一个能够承载大容量、高可信、高冗余和快速稳定安全的校园网作为基础条件。与此同时,高校用户在享受信息化成果所带来的工作高效和便利的同时,也面临着来自校园网内部和外部带来的各种安全威胁和挑战。因此,有必要建立一套高效、安全、动态网络安全防范体系,来加强校园网络安全防护和监控,为校园信息化建设奠定更加良好的网络基础。

一 校园网络安全面临的问题

1、网络安全投入少,安全管理不足

在校园网建设过程中,管理单位主要侧重技术和设备投入,对网络安全管理不重视,在网络安全方面投入也较少,一般通过架设出口防火墙来保护校园内部网,缺少对安全漏洞的分析和病毒的主动防范的系统。同时,由于高校机构设置的原因,很多高校在网络管理方面存在人员不足,同一个技术人员同时肩负着建设、管理和安全的工作情况Ⅲ,在校园网安全管理方面,实践经验告诉我们,校园网络安全的保障不仅需要安全设备和安全技术,更需要有健全的安全管理体系。很多高校没有成立信息安全机构,缺乏完善的安全管理制度和管理规范,在网络和信息安全方面没有根据重要程度进行分级管理。有统计表明,70%以上的信息安全问题是由管理不善造成的,而这些安全问题的95%是可以通过科学的信息安全管理制度来避免。

2、系统和应用软件漏洞较多,存在严重威胁

传统的计算机网络是基于TCP/IP协议的网络。在实际运用中,TCP/IP协议在设计的时候是以简单高效为目标,缺少完善的安全机制。因此,基于TCP/IP而开发的各种网络系统都存在安全漏洞,黑客往往把这些漏洞作为攻击的突破口。安全漏洞主要包括交换机IOS漏洞、操作系统漏洞和应用系统漏洞等,操作系统漏洞如WINDOWS、UNIX、LINUX等往往存在着某些组件的安全漏洞,如果管理员没有及时更新系统补丁或升级软件,就会成为众多黑客攻击的目标。应用程序漏洞往往出现在最常用的软件上,如IE、QQ、迅雷、暴风影音等经常存在一些安全漏洞,这些漏洞很容易成为黑客攻击最直接的目标,给校园网带来了严重威胁,使得校园网络安全需要投入更多的精力,需要从各个层次进行防范。

3、网络安全意识淡薄,计算机病毒较多

高校校园网主要的服务群体是教职工和学生,用户计算机网络水平参差不齐,在日常上网行为和使用计算机过程中,很多用户缺少足够的网络安全意识,比如教职工为了教学科研和日常办公方便,经常使用简单的密码来管理计算机和各种业务系统,造成密码容易被非法盗用,从而导致系统和网络安全问题,黑客通过盗取个人信息进行诈骗或者获取用户账号信息来谋求不法利益,甚至有些黑客在用户的计算机安装后门木门,并作为僵尸网络的攻击工具。另外,计算机技术的飞速发展也使得计算机病毒获得了更加快捷多样的传输途径,各种新型病毒不断升级变异,并通过U盘、移动终端、局域网等各种方式进行广泛传播。如何提高用户的网络安全意识,有效解决病毒对校园网络安全的威胁,也是校园网管理人员必须面临的一个问题。

二 构建校园网络安全防范体系

针对校园网络安全的各种安全隐患和威胁,要有效地进行防范,我们必须了解网络安全的体系结构及其包含的主要内容,国际电信联盟电信标准部(ITU-T)在X-800建议中提出了开放系统互连(OSI)安全体系结构,OSI安全体系结构集中在三个方面:安全攻击,安全机制和安全服务。安全攻击是指损害机构所拥有信息的安全的任何行为;安全机制是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如图1所示。

在校园网络管理中,网络安全防范根本任务就是防范安全攻击,提供安全可靠的信息服务。在计算机网络发展过程中,人们在不断实践总结的基础上逐渐形成了动态信息安全理论体系模型,如P2DR模型,主要包括:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。该模型以安全策略为指导,将安全防护、安全检测和及时响应有机地结合起来,形成了一个完整的、动态的安全循环,有效地保障了保证网络信息系统的安全。

第2篇:网络安全防范建议范文

关键词:计算机信息化 网络 安全 中小企业 管理 防范

1 概述

网络安全伴随着计算机网络的出现已经成为了一个伴随每个网络用户永恒的问题。黑客们长期以来不断的分析系统和应用系统,以更多的发现系统存在的漏洞,并通过编写相应的脚本对其加以利用。安全厂商面对这些不断发展安全威胁,也不断的推出了新的安全防范技术和产品,如:防火墙、入侵检测防御系统、杀毒软件、反间谍软件以及过滤内容和垃圾邮件等产品。此后,各个网络用户跟随着安全厂商的步伐不断的将这些安全产品叠加到自身的网络结构、服务器和工作站上。但与此同时需要网络用户解决的还有很多问题,如:为了充分发挥他们的作用,如何建立一个有效的安全防范策略以及如何妥善管理这些设备并且如何计算安全防范的投资回报率等。

我们必须承认,中小企业在网络安全方面的认识、投入和实施的案值相对以前的防范措施都有了很大的进步。但是相比以前,是否目前的中小企业网络就更加安全呢?但是针对这个问题,由于网络威胁随着计算机的网络发展而不断的出现,并且相对以前的攻击手段更具有危险性,因此,不可能有一个非常肯定的答案。并且从经济利益角度出发是目前黑客攻击的一个重大目标,从而使得中小企业成为黑客们攻击的目标之一。即相对以前而言,目前中小企业面临的安全风险更高。由于中小企业的网络正朝着WEB应用和SOA架构的应用方向发展,从而使得网络相对以前更加复杂。因此,目前的计算机网络仅有C/S和B/S结构。网络结构的复杂性也增加了安全防范的复杂性和难度。因此,目前最需要解决的问题就是如何构建信息安全管理方案帮助中小企业更好的解决安全检测、识别和安全防范等。

2 影响企业网络安全的主要因素

企业网络由局域网和广域网组成,人和自然因素是影响网络安全的主要因素。雷击、水灾以及火灾和地震等因素属于自然因素,而人为因素包括误操作删除数据的无意和故意破坏之分。人为故意破坏分为计算机病毒、黑客入侵、网络窃听以及制造大量垃圾邮件等。

斯诺登泄密风暴揭发香港网络保安不堪一击,风暴过后复归平静,香港中小企业计算机保安水平低问题依旧。专家指出,黑客近年喜以“僵尸”手法入侵盗取资料,有公司员工误开恶性电邮附件,计算机变成“僵尸”控亦懵然不知,最终令全公司计算机受感染。

香港警方坦言黑客难捉,科技罪案破案率不足20%。有中小企代表称,公司计算机保安水平十年来毫无寸进,原因在于不觉数据被偷是致命伤,有闲钱不会优先投放改进计算机系统。学者指出,问题根本在人身上,“并非门锁不够先进,而是你不懂把门好好关上!”

中小企业大多不重视网络安全,而“僵尸网络”是近年渐趋普遍的入侵方式,黑客在电邮附件中暗藏恶性软件,公司内部有人不慎开启,即令计算机受感染成为“僵尸计算机”,“中招”计算机自动将IP地址传回黑客的控制中心,令其用作监测用户的网上银行活动。黑客趁用户登入时,伺机改写网页样式,骗取用户输入敏感数据,或改变交易的细节,例如改变交易金额,或将金额过数予第三者。

计算机之所以让黑客有机可乘,往往由于同事疏于防范胡乱下载附件,令“僵尸”程序或病毒有机可乘,甚至连累全公司被感染而不自知。今年6月,香港计算机保安事故协调中心曾参与全球捉“僵尸”行动,与警方连手捣破两个在港境内控制中心,根据经验,香港受感染的“僵尸”计算机介乎200至700部之间。前六个月处理的622宗保安事故中,超过一半来自僵尸网络及黑客入侵,数字较去年同期增加94%。有专家建议,除防毒软件及联网防火墙外,公司应该为员工各自安装个人防火墙,避免同事计算机在公司Local LAN(局部区域网络)内互相攻击。

3 中小企业应当建设一个整体网络安全管理方案

只要给企业一个构建安全管理方案的通用处理步骤和流程,每个企业都能为自己建立一个安全管理方案,因此,企业设计一个网络安全管理方案并不困难。但是需要注意的是,建立的安全管理方案除了适合目前和以后的发展外,还应当适合企业最关心的投资回报率问题。

目前很多中小企业针对安全投资回报率的问题,不知道如何确定防火墙、UTM、IDS/IPS和内容过滤以及监控系统等开支具体有多大。由于大部分的企业对于购买的设备适应什么样的网络结构、具体功能是否满足现在和以后的需求、目前企业存在哪些问题以及企业需要什么功能的产品等都不了解,只是简单将最新产品以及功能最多的产品链接到自己的网络,认为这样就可以起到安全防护的效果了,网络安全问题便可以高枕无忧,因此在安全方面的投资,很多中小企业虽然常亮红灯,但是却得不到相应的安全防范效果。实际上,使用恰当的技术以持续不断的应用到某个具体的对象上是安全防范的关键因素,安全防范作为一个具体的过程,而不是某种技术就能解决的。

安全管理涉及的方面很多,如配置管理、变更控制、业务连续性和灾难恢复计划、网络安全、人力资源以及合理使用等。有些中小企业也许自己不能构建一个全面的安全管理方案,但是为了达到与安全管理方案相同的效果,我们可以使用一种叫做信息安全和事件管理的现成产品。

但是SIEM产品目前只能解决中小企业安全防范过程中许多问题的一小部分,甚至通过它中小企业根本取得不了任何安全防范效果。目前大部分的SIEM产品都是建立在关系型数据库上,由于关系型数据库不具有每天记录上百万条甚至是上十亿条安全事件的能力,因此,很大程度上严重影响了他们在当今企业环境中应用时的可扩展性。由于购买现成的SIEM产品需要额外花费企业很多费用,这对于处于危机时期的中小企业而言无疑成为一个不小的负担。但是中小企业在完成网络安全防范任务的时候,无论是使用自己制定的安全管理方案,还是使用现成的STEM产品,都能让企业在安全防范过程中不再感到迷惑,并且更加容易实现安全管理的目标。

4 企业信息安全新形势

网络信息安全工作始终是通信行业最为关键的工作之一,具有长期性、复杂性和艰巨性的特点。2010年3G及宽带网络蓬勃发展,三网融合开始实施操作,云计算和物联网产业方兴未艾,需求的个性化、数字的海量化、业务的复杂化给通信行业网络信息安全带来了新的更大的挑战,行业中企业要进一步提高对网络信息安全重要性的认识,发展与管理并重,加强部门协调配合,加强网络基础管理工作,加强网络信息安全保障能力建设,特别是要加快网络信息安全关键基础产业的研发应用和产业化,通过核心技术掌握自主知识产权,加快发展自主可控的信息安全产业,建设新时期通信行业网络安全、信息安全长城。

从国际国内出现的安全现象出发,应对多种复杂的安全新问题,应该借助于RFID等物联网新技术,并通过极主动地建立网络与信息安全的保障体系,技术和管理并重,加强立法建设、政策制订、技术研究、标准制订、队伍建设、人才培养、市场服务、宣传教育等多方面的工作,通过产业链各方的紧密合作共同构造一个全方位多层次的网络与信息安全环境,来共同改善全球的网络与信息安全问题。

5 结束语

计算机网络安全作为企业的一项十分重要的工作,应当引起高度的重视。在进行网络计算机操作之前,必须随时做好网络安全方面的防范工作。我们应当看到,动态的企业网络安全随着病毒、安全技术以及黑客站点的每日剧增,网络安全动态的不断更新,对网络管理人员来讲是一个巨大的挑战。相信做一个好的信息安全解决方案是企业办公网络应用的完美选择。

参考文献:

[1]宋钰,何小利,何先波,王伟黎.基于SNMP协议的入侵检测系统[J].河北理工大学学报(自然科学版),2010(01).

[2]王步飞,颜景润,任玉灿.现代信息技术与温室环境因子控制[J].考试(教研版),2010(01).

[3]郭锡泉,罗伟其,姚国祥.多级反馈的网络安全态势感知系统[J].信息安全与通信保密,2010(01).

[4]鄢喜爱,杨金民,常卫东.基于蜜罐技术的计算机动态取证系统研究[J].微电子学与计算机,2010(01).

第3篇:网络安全防范建议范文

关键词:科技管理系统:安全防范

随着我国信息技术的发展及适应日益网络化的电子政务工作要求,需要搭建对内对外的申报和管理平台,实现科技管理的信息化、科学化和网络化。科技管理系统的使用已经普及,基于网络环境下的科技管理系统的安全隐患也日益显露出来。因此,进行科技管理系统的网络信息安全防范十分必要。

1.科技管理系统的安全现状

随着网络信息技术的迅猛发展,网络信息已成为人们日常工作和生活的重要载体,但网络信息系统是一把“双刃剑”,由于技术和社会等因素影响,网络在给人们带来方便、大幅度提高生产力水平的同时,其安全缺陷也给个人、单位乃至整个国家的信息安全带来了较大冲击。作为政府部门的科技管理外网,安全方面显得尤为重要。攻击者可以利用网络的一些缺陷,实行计算机网络攻击和入侵,造成数据的改写或损坏,用户的非法访问有可能造成敏感数据泄露、系统瘫痪、业务中断等。

科技管理系统的网络安全风险主要表现在以下几种形式。

(1)来自互联网的各种攻击行为。互联网的信息共享增加了安全防范的难度,黑客入侵、网络病毒入侵、非法访问、恶意破坏、越权使用资源、信息窃取等已经成为影响网络安全的普遍因素,其可能使用的常见技术手段包括:非法扩充权限、植入木马、拒绝服务攻击、利用系统漏洞、使用开放的端口、采用snifer等监听窃取非法手段获取数据。(2)来自科技管理系统外网内部或外部,包括伪造身份访问、篡改密码、数据等非法越权访问。(3)数据安全风险。科技管理系统在进行事务处理、项目审批等过程中,必然留下大量的个人、集体隐私信息,这些重要的数据意味着重大的经济利益,核心数据储存在计算机网络服务器必然有非法分子窥知,通常会利用病毒和黑客手段来非法获取,为己谋取非法经济利益。(4)非法逻辑访问的手段和方法很多,如:SOL注入攻击、逻辑炸弹、口令入侵等。

根据有关调查,我国在网络安全方面的投入还不到网络建设资金总数的1%,比欧美国家更是低得多。各科技管理系统的建立也是各科技单位根据需要招标采购或是自行开发,由于资金和技术的限制,系统本身基本上只关注了客户需求的表面模块的研发,由于企业对于安全问题的不重视或是存在侥幸心理,加上缺乏专门的技术人员和专业指导,对于科技管理软件网络安全的性能层面投入不多,管理软件的安全问题普遍不容乐观。

2.科技管理系统的安全防范

2.1提高用户的安全防范意识

安全要防患于未然,需要不断提高自身的网络信息安全意识,学习防护知识,不断提高安全技能,制定防范措施和预案,赢得主动权才能确保网络信息系统安全可靠的运行。树立安全意识,强化责任,定期排查电脑病毒,防止用户名和密码随意泄露,严格按照安全管理规范运行操作,接入设备和数据来源一定要合法化,切忌随意接入网络和使用非法软件。

针对科技管理系统业务过程的改造,因系统在大批量申报项目的使用人员中,用户名和密码的复杂化容易遗忘,使大多数用户在使用本系统时,宁可选择简单密码,因而存在系统登录时密码过于简单的普遍现象,对于恶意使用者非常容易通过用户名密码猜测登录,一旦登录成功,对有恶意行为的防范,面临崩溃。针对这种疏漏,首先采用登录注册时的固定电话锁定信息修改请求来源,方可修改使用人员的邮件或手机号码信息,再通过发送手机随机验证码或邮件随机验证码,从面完成密码的自主、便捷修改,在此基础上完成密码的繁杂化条件设定,减轻维护人员的压力,防范用户名、密码层面出现较大的疏漏。从这个意义上说,要面向业务过程,从代码级层面解决管理过程中技术维护的便利与安全性。针对业务进行安全关键技术研究的同时,也要开展制度建设和人员培训,更全面地解决安全防范。还要考虑到网络结构的可移值性,方便今后与科技创业服务大厦的设备及资源整合,不能造成资源浪费。

2.2加强科技管理系统网络安全技术的研究

虽然我国在不断地开发研究,但是现阶段的计算机网络安全技术仍旧与西方发达国家存在一定的差距,因此继续加强计算机网络技术安全性的研发工作非常有必要。可以通过引进国外先进技术建立自身核心安全管理技术,同时,要做好相关的技术结合工作,确保管理系统的安全。

2.3做好科技管理软件的技术防范

要求代码提供方进行全面的安全检测,对已有的服务器运行的平台代码进行全面检查,进行编程防范、数据库配置防范、操作系统配置防范。对数据库连接用户限制权限,按照不同类型操作用户建立独立账户,授予权限与操作相匹配,防止操作权限过多发生越权操作、权限与责任不对等。

2.4数据库账号创建与管理的安全防范

数据库安全系统首先要对每一名用户进行数据库账号的创立,任何用户在进行数据库操作时需要经过系统的安全设置检验。在这一环节中所有默认的数据库用户的账号被锁定与终止,如果需要激活某账号,则需要重新分配,建立自己的账号并进行管理是维护数据库安全的最佳尝试。对数据库的账号进行安全管理的实质是对具体操作进行分析并获取最终控制权。

2.5操作系统的配置防范

操作系统通常都提供一些安全功能,充分利用好系统提供的安全功能,也是有效防止攻击的重要手段之一。在实际工作中,通常可以利用不同的操作系统在安全方面的优势来防范攻击,对于安装的Windows系列操作系统而言,在硬盘分区时有FAT和NTFS两种方式可选,通常建议选择NTFS作为文件系统的格式,相比FAT文件系统,NTFS文件系统在性能、安全、可靠性方面提供了很多高级功能,通过它可以实现任意文件及文件夹的加密和权限设置、磁盘配额和压缩等高级功能,因此NTFS会更加安全。另外,操作系统提供的文件权限设置和加密功能保护数据库文件也是非常有效的安全防范手段。比如:如果应用系统采用IIS提供信息服务,就需要对Web站点目录设置合适的访问权限,一般情况下,不要给予目录以写入和允许目录浏览权限,只给予ASP文件目录以脚本的权限,而不要给予执行权限等。根据目前科技管理系统中的实际情况,需要按照系统的应用特点分别进行安全分析和设计,将科技管理的安全提升到较高的安全级别,确保整个网络安全、稳健的运行。

2.6及时更新杀毒软件,配备防火墙

计算机网络安全在面对黑客以及病毒攻击时,如果没有专业性的病毒查杀软件,计算机网络安全系数将大大降低。所以,要为计算机安装正版的专业性较强的杀毒软件,设置自己的扫描日程,若没有自动地打描日程表,可以设定一个提醒装置,保障定期对计算机扫描,并及时更新杀毒软件。另外,要在计算机上安装防火墙,并对其进行合理、有效的设置,过滤信息报,屏蔽非信任的IP地址,禁止非信息IP访问科技管理系统,使入侵者必须先穿越防火墙安全设定才能进入到计算机。在使用防火墙的过程中,管理员应对防火墙显示的重要信息进行记录,否则无法及时发现、处理安全隐患。重点解决的关键技术问题,第一要从代码层级入手,解决平台安全漏洞,其次是建立全面的安全保障措施、灾备方案。

2.7加强计算机网络的访问控制

现在的网络覆盖面太广,人们几乎可以随时随地地登录互联网进行操作,因此,在访问网络之前,必须保证网络资源的安全性,才能够维护网络安全。由于大多数病毒都是通过服务器入侵到计算机的,因此在进行网络访问的过程中,必须加强网络服务器的安全控制工作。与此同时,网络管理员还应该加强网络监控的力度,对于可能导致安全隐患的页面全面锁定控制。与此同时,还应该定期对网络端口进行全面的安全检查,并且通过设置网络的进入权限,全方位地防范不法分子的入侵。为了确保在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储于传输介质中,处于动态和静态过程中的保密性、完整性和可用性,以及与人、网络、环境有关的技术安全、结构安全和管理安全。简言之,安全就是保证网络信息系统的合法用户在允许的时间内、从允许的地点、通过允许的方法对允许范围内的信息进行允许的处理,同时能有效防范非法用户访问与攻击网络信息系统。

2.8防止垃圾邮件和反间谍软件的入侵

要防范垃圾邮件的入侵,不仅不能响应自己的电子邮件,也必须保护好自己的邮件的地址。同时,可以在邮件服务器、接受黑名单机器上设置垃圾邮箱锅炉功能,采用过滤器和黑名单降低垃圾邮件出现的几率,并保存合法文件。

第4篇:网络安全防范建议范文

【关键词】计算机网络安全;技术;防范

当前我国处于计算机网络社会时代,网络安全是社会首要关注的计算机应用问题之一。计算机信息技术迅猛发展为我们带来机遇与方便的同时,也伴随着各种各样的风险。可以说,网络安全性如若无法得到有效的控制,将会严重威胁用户的相关信息。因此,在运行计算机网络的过程中,应当加强对网络运行环境的安全防范,切实保护用户的信息安全及实际效益。下面笔者就如何提高计算机网络安全方面展开分析、研究。

1.计算机网络安全现状及其不足之处

1.1计算机网络安全管理不规范

计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。

1.2计算机网络病毒危害网络安全

网络病毒其实是一种编程,它可以影响计算机正常运转和使用,可以自行的复制计算机的指令及代码,破坏性极强且不易发现。目前流行的网络病毒主要有木马病毒、蠕虫病毒、我爱你病毒、泡沫小子病毒等等,各种病毒都不同程度上影响计算机网络的安全性。

1.3软件漏洞危害网络安全

计算机软件是用户常用的计算机功能之一,计算机软件和计算机系统一样,虽然在长期的发展过程中有所更新和调整,但是漏洞也随之而来。一旦在互联网的空间里使用,就很容易被攻击,漏洞成了安全的隐患。如果不加以重视,也会造成不可估量的损失。

1.4黑客攻击危害网络安全

目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。

2.相关计算机网络安全技术防范分析

2.1规范计算机网络安全管理

切实提高计算机网络安全管理技术,维护计算机网络安全。在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。具体的措施如下:

2.1.1加强计算机系统的安全管理

通过加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

2.1.2加强计算机网络的物理安全防范

首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

2.2网络病毒防范技术分析

可以说,计算机病毒的防范也是网络安全技术中较重要的一环。网关的防病毒软件,可加强上网计算机的安全。最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件, 通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2.3应用漏洞扫描技术分析

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

2.4加强网络安全防范技术的应用,避免受黑客入侵

2.4.1采用防火墙技术,提高网络安全性

防火墙技术作为内部网络与外部网络之间的第一道安全屏障,首先,应该安装防火墙的位置是内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有虚拟局域网,则应该在防火墙之下设置网关级防毒。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。通常,防火墙的安全性问题对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。

2.4.2采用入侵检测技术,提高网络安全性

入侵检测技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在外联网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

2.4.3采用先进的网络安全对策,提高网络安全性

针对网络应用的开放性和自由性,将网络进行分段不仅能够有效的控制网络广播风暴,同时还能实现敏感资源与非法用户的隔离,有效降低了产生非法侦听的风险。对于局域网中用户与主机间的数据通信通常采取的是通过分支集线器接入的操作,建议用交换式集线器进行替换实现数据包仅在两点之间的传送,有效的防止了非法侦听。

2.4.4访问控制安全

访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

(1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。

(2)网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

(3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。

(4)审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。

2.4.5提升用户的自身网络安全防范意识

由于侵入银行系统难度较大,不法分子将黑手直接伸向网银用户。通常,不法分子通过“网络钓鱼”――即建立网上银行的假网页或假冒银行名义,通过邮件虚假信息,骗取客户银行卡卡号、密码,窃取客户资金。因此,用户一定要有的防范意识和良好的习惯,避免上当受骗。首先要核对网址,看是否与真正网址一致;其次是选妥和保管好密码,做好交易记录,对网上银行、网上证券等平台办理的转账和支付等业务做好记录,定期查看“历史交易明细”和打印业务对账单,并管好数字证书,避免在公用的计算机上使用网上交易系统。

最后,确保通过正确的程序登录支付网关,通过正式公布的网站进入,不要通过搜索引擎找到的网址或其他不明网站的链接进入。

除此之外,还可以不断推进全方位网络加密技术、身份验证技术的普及与应用,注意经常给系统打补丁,堵塞软件漏洞;禁止浏览器运行JavaScript和ActiveX代码;不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开msn或者QQ上传送过来的不明文件等;提高自我保护意识,注意妥善保管自己的私人信息,如本人证件号码、帐号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务,确保全面化提升计算机的网络安全性水平。

3.结语

综上所言,为了保证计算机网络运行的安全性,必须加强网络运行环境的监控,采取防火墙保护技术、入侵检测技术等加强计算机网络的安全保护,避免病毒、黑客等入侵,真正实现安全、放心、可靠的网络环境,使得计算机网络充分发挥其应有的效用,从而便于我们运用计算机网络进行学习、工作等活动。

【参考文献】

[1]白树成,王伟.浅谈网络安全威胁与防范技术[J].科技信息,2011(26):67-68.

第5篇:网络安全防范建议范文

关键词:网络会计安全意识密钥技术

有人说,网络会计的安全问题是咽喉中的“恶性肿瘤”,尽管肠胃消化功能很好,可营养丰富的食物无法下咽,也只能通过“导管”维持生命。通俗的比喻,浅显地道出了一个业界人士最为关心的问题:网络会计发展的瓶颈——安全问题,更折射出业界人士的心愿:网络会计发展的明天——摘除“恶性肿瘤”。

一、互联网络安全:令人担忧的网络会计依托的平台

众所周知,国际互联网络是一个由数以万计的不同规模的网络,通过自愿原则并共同遵守某种协议(如TCP/IP协议)互相连接起来的全球性的计算机网络,而网络会计则是以国际互联网络为平台,对会计主体发生的经济活动引起的会计要素的增减变动进行核算和监督,以求达到管理经济活动,提高经济效益,实现会计目标的现代会计模式。

国际互联网络时空的无限性和技术的开放性,为实现工作场地虚拟化,资料记录无纸化,数据传递远程化,信息交流数字化提供了广阔的空间,在当今时代已经显现出无比的优越性,但也使一些不法分子常常有机可乘,从而使用户比以往更有可能暴露有价值的企业信息、关键性的商业应用以及公司客户的各类私人保密信息。恶意的袭击会侵入网络会计站点,进行各种可能的破坏,如制造和传播破坏性病毒或让服务器拒绝服务等。这些攻击可引起服务崩溃,保密信息暴露,从而最终导致公众信心的丧失,网络会计实施的瓦解。

据媒体报道,去年4月21日,反病毒专家截获了一种专门盗取某网上银行用户名和密码的木马病毒,这种病毒会在用户计算机中创建可执行文件、挂钩和发信模块文件,并修改注册表。一个普普通通的木马病毒,在重重安全技术防范的网上银行系统中,竟能绕过Microsoft安全控件和网上银行的CA(CertificatesAuthorities)证书,轻而易举地窃取用户的账号和密码?正当人们怀疑的时候,事隔一天,4月23日,江民反病毒专家在采取了严密的防范措施后,当场运行了截获的病毒样本进行试验,结果表明病毒成功地截获了银行卡号及密码并向外发送,令人难以置信的事情却实实在在发生了。有关数据显示,目前我国网上银行用户有近千万,每年仅通过网上银行流通的资金超千亿,而利用多种安全认证技术的网上银行系统,在一个小小的木马病毒面前如此不堪一击,就如存有千亿元的银行大门,只需轻轻一推就完全敞开,如何保障千万用户的千亿资金安全?

随着计算机互联网络技术的提高,网络带宽影响网络传输速度的问题应该说已基本解决,宽带接入为实现网络会计提供了在线操作的保证,但宽带接入的背后却隐藏了无限的杀机,有人曾断言,宽带将电脑接入了高危地区,断言虽说有点危言耸听,但网络用户面临的安全问题却是客观存在的。据IT界业内人士介绍,近来有些“间谍软件”能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的一些机密信息发送给第三者,还有一些“广告软件”能够在硬盘上安营扎寨,发作时会不断弹出广告,将浏览器引导至某些特定网页,以此盗取用户的活动信息。据IT业界和美国国土安全部共同成立的“国家互联网安全联盟”的估计,90%使用宽带接入的用户至少会被一个间谍软件或广告软件所感染,并导致一系列不良后果。专家预计,目前互联网上流行的间谍软件和广告软件大概有数万个之多。

美国计算机安全研究中心SANSInstitute曾经专门研究过没有任何保护措施的计算机在互联网上的“存活时间”,结果表明,2003年平均存活时间为近1小时,2004年却不足20分钟。

如此脆弱的互联网络确实让人担忧,以互联网为平台的网络会计更让人担忧,会计信息能保证不会丢失吗?商业机密能保证不会被窃取吗?

二、安全防范意识:网络会计发展必须淌过的河

网络会计的信息安全问题是困扰网络会计发展的核心问题。在传统的手工操作方式下,会计信息的安全性有着严密的措施加以保证,在会计电算化方式下,由于大多是单机用户或财务局域网或企业局域网,一般未接入国际互联网络,再加上安全密钥的设置等,其安全性相对来说是有保障的,而在网络会计方式下,其依托的操作平台就是国际互联网络,如何淌过会计信息安全这条河,对网络会计今后的发展起着举足轻重的作用。笔者认为,首要的是要强化网络安全防范意识,正如国际安全巨头赛门铁克(symantec)公司中国区执行总裁郑裕庆分析的,防止网络威胁“惟一的方法是主动预防,即部署整体的网络安全解决方案,而不是简单的反病毒解决方案。”

据国家863反计算机入侵和防病毒研究中心对2004年网络安全状况调查资料显示,近年来,用户对网络信息安全管理工作的重视程度普遍提高,在被调查用户中,80%的配有专职或兼职安全管理员,12%的建立了安全组织,2%的聘请了信息安全服务企业提供专业化的安全服务,但被调查用户也普遍反映安全观念薄弱等问题。另据3721在全国范围内发起的“全民体检周”公益活动在线检测结果显示,很多用户第一次感觉到网络安全隐患竟然距离自己如此之近,这从反面折射出网络用户安全意识普遍薄弱的问题。其主要表现在:一是用户对网络安全防范解决方案上存在技术盲区,面对网络黑客攻击方式的多样化、突发性和隐蔽性的特点,不少用户不知道采取怎样的措施才能有效地保护自己的信息安全;二是用户对网络安全防范解决方案上存在认识误区,比如有人认为网络安全防范可以通过杀毒产品实现,把查杀病毒与防御黑客入侵割裂开来,忽视了网络病毒的变化趋势,更有甚者,有的用户认为安装了杀毒软件后就万事大吉了,没有及时对杀毒软件进行升级。

提高网络安全防范意识,树立全新的信息安全理念,寻求最佳的安全解决方案,避免因网络安全防范失误而可能造成的不必要损失,对于网络会计来讲,就显得尤其突出。其一,要从宏观上强化网络安全防范意识,实行网络会计信息安全预警报告制度。网络会计的运行平台是国际互联网络,而且大多数服务器和客户端都以MicrosoftWindows系统作为操作系统,加上计算机病毒或黑客软件等破坏程序多数是利用操作系统或应用软件的安全漏洞传播,这为实行预警报告制度提供了非常有利的条件。因此,会计主管部门应尽快建立一套完善的网络会计信息安全预警报告制度,依托国家反计算机入侵和防病毒研究中心及各大杀毒软件公司雄厚的实力,及时网络会计信息安全问题及计算机病毒疫情,从而切实有效地防范网络会计信息安全事件。其二,要增强用户的网络安全意识,切实做好网络会计信息安全防范工作。要针对用户安全意识薄弱,对网络安全重视不够,安全措施不落实的现状,开展多层次、多方位的信息网络安全宣传和培训,并加大网络安全防范措施检查的力度,真正提高用户的网络安全意识和防范能力。

三、安全密钥技术:网络会计发展必须爬过的坡

网络会计数据的传输是通过国际互联网络进行的,会计信息的处理和存储等工作都集中在网络系统之内,这就有可能被一些非法入侵者截取,或被一些别有用心者篡改。因此,密钥技术是网络会计发展的关键环节。试想,如果网络会计的密钥技术存在漏洞或隐患,信息的机密性何以保证?数据的安全性从何谈起?网络会计的安全钥密技术是网络会计发展必须爬过的坡。

尽管网络会计目前还没有一个实质性的发展,但会计电算化已经有了一个长足的进步。就安全密钥技术来看,会计电算化实施过程中暴露出来的一些问题,对实施网络会计是有借鉴作用的。目前使用的会计电算化软件主要包括单机版和网络版两大类,由用户根据其经营规模的大小、会计岗位的设置等情况选择,单机版仅在单台计算机上使用,网络版则在财务局域网或企业局域网内运行,但一般情况下都不与国际互联网络链接。由此,会计信息在传输过程中被“局外人”截取的可能性就小了,可“局内人”非授权访问或篡改会计信息的案例却时有发生,尽管是个案,却也暴露出了电算化会计在安全密钥技术方面存在的问题。笔者就此曾作过专门调查,归纳起来大致有以下几种情况:一是加密的密码或口令过于简单,仅2-3个至多4-5个字符,这种密码或口令就如同纸做的门,是防得住大盗还是防得住小偷呢?二是加密的密码或口令过于统一,包括开机密码、进入系统密码、授权口令、屏保密码等都使用相同的字符,这就如同设了三道门,加了三把锁,却使用同一把钥匙去开启这三把锁,这第二道门和第三道门还有什么作用呢?三是加密的密码或口令过于有规律,如序列码12345、重复码66666、电话手机码138510、显示器码Legend、键盘码PHILIPS等等,这对经验老道的高手来说,一猜九个准;四是淡化密码或口令的作用,开机进入系统后长时间离开,既不退出系统,也不加设屏保,如入无人之境;五是会计电算软件本身存在不足,软件商在开发软件时片面迎合用户心理,密钥模块设置过于单一。

第6篇:网络安全防范建议范文

摘要:随着信息技术的飞速发展,网络与人们的工作、学习、生活等已密不可分,而网络安全也成为了制约网络发展的关键问题之一。本文主要介绍了目前我们面临的网络安全隐患以及应采取的防范措施。

关键词:网络安全;计算机;防范

互联网的产生和发展改变了人们的生活方式,网上购物、收发电子邮件、即时聊天等给人们提供了极大的便利,但同时也留下了一些隐患,比如说网上银行中的钱不翼而飞,收到了带有病毒的E-mail,qq密码被盗了等,造成了人们生活中的诸多不便,网络安全受到威胁。其实互联网影响到了社会的方方面面,小到个人,大到企业,甚至整个国家都与网络有着千丝万缕的联系。而网络安全又是网络技术发展的核心问题之一。只有提供了安全的网络,才能使互联网更好的为人们服务。因此网络安全越来越受到人们的重视,如何采取防范措施解决网络安全隐患已成为我们亟待解决的问题。

一、网络安全的概念

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,确保系统正常运行,网络服务不中断。具体包括:(1)禁止非授权访问;(2)防止冒充合法用户;(3)保护数据的完整性;(4)保证系统正常运行;(5)阻止病毒入侵和恶意攻击;(6)阻止线路窃听。

二、常见的网络安全隐患

1.安全漏洞。操作系统是大多数计算机中的一个运行环境,而操作系统中通常都会因为技术原因、人为原因等存在一些安全漏洞,既我们常说的bug,比如我们常见的Windows操作系统,已了几十个安全漏洞警告。黑客很可能利用这些漏洞向网络发起攻击,导致某些功能丧失,甚至会窃取重要数据,威胁网络和数据的安全。此外,各类应用软件在编写的过程中可能会出现漏洞。如果编写人员在程序中加入盗窃功能,那么用户的信息就会被轻而易举的盗取。

2.病毒。病毒是目前网络最容易遇到的安全问题之一。病毒其实是一段可执行的代码,由黑客编写,它们可以破坏计算机系统。绝大部分病毒破坏计算机的软件系统,很少造成硬件系统的伤害。它通常伪装成合法附件通过电子邮件发送,或通过即时信息网络发送。

3.木马。木马是通过一段特定的程序来控制另一台计算机,使未授权用户能够访问安装了特洛伊木马的系统,可以捕捉密码和其他个人信息,最终达到控制你的计算机的目的。

4.人为原因。很多时候,个人由于网络安全意识薄弱或者错误的行为对信息造成破坏。尤其是在一些企业中,员工的信息安全意识相对落后,不能很好的对企业信息保护,导致企业在信息管理中存在着大量的安全盲点和误区。

三、网络安全防范措施

网络安全防范措施是一个复杂的过程,我们要从多方面进行考虑,不但要采用各种技术和设备来保障网络安全,还要加强各类计算机操作员的安全意识和建立安全规章制度。

1.网络病毒的防范。从网络病毒产生至今,病毒的种类越来越多,病毒的危害越来越大,病毒的传播越来越快,因此应安装杀毒软件,防止病毒侵害计算机。在使用杀毒软件的过程中要注意及时开启杀毒软件。要定期或不定期更新病毒库,保证新出现的病毒可以被杀毒软件检测及查杀。要定期或不定期查杀计算机病毒,如发现病毒入侵,应立即查杀。

2.防火墙。防火墙技术是用来加强访问控制,防止外部非授权用户以非法手段进入内部网络,访问网络资源,保护操作环境的特殊网络互连设备。防火墙主要拦截蠕虫,并提供电子邮件防病毒、反垃圾邮件过滤、内容过滤、安全无限接入点选项等服务。它是一种广泛采用的安全机制,防止Internet上的不安全因素进入内部网络。

3.数据加密。数据加密技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。它是网络安全领域广泛采用的技术之一,对于商业数据的保密和企业信息的维护上面,起着至关重要的作用。当下最新的数据加密技术采用驱动层加解密技术,因为更贴近于操作系统底层,能够有效防止黑客工具的攻击。

4.入侵检测。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,能识别出任何不希望有的行为,从而达到限制这些活动,保护系统安全的目的。

5.系统漏洞检测。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患和弱点。面对大型程序的复杂性和变化,仅仅依靠管理员的技术和经验寻找安全漏洞和风险评估是不现实的。最好的方法就是使用安全扫描工具来查找漏洞并提出修改建议。另外实时给操作系统和软件打补丁也可以弥补一部分漏洞和隐患。

6.建立规章制度,提高操作员素质。根据部门或单位的具体情况和技术条件,制定出切实可行且全面的网络安全规章制度。同时要落实制度的执行情况和做好监督工作。同时,提高网络工作人员的素质,加强网络安全管理队伍建设,对工作人员进行业务技术培训,降低人为事故发生的概率。进行有关网络方面的法律、法规教育,加强行业人员的法律观念。

四、结语

网络安全问题是现代社会一个重要的问题,网络安全涉及到许多人的切身利益。网络安全又是一个复杂的问题,它涉及到技术、管理、法规制定实施等许多方面。网络安全还是一个发展的问题,随着网络攻击方式的增加,对网络安全方法措施的要求也就越来越高。总而言之,网络安全问题应该引起现代人的高度重视,只有保证网络安全,才能让我们真正感受到互联网给我们带来的便捷。

参考文献:

[1]冒志建.信息网络安全及防范技术探讨[J].科技咨询,2008.

[2]陈力.网络信息安全与防护[J].电脑知识与技术,2008,10.

[3]张龙波.计算机网络系统的安全防范[J].科技资讯,2008.

第7篇:网络安全防范建议范文

【关键词】防火墙;网络;安全技术

如何更好地促进网络的有效运行,保障网络的安全环境,在很大程度上取决于防火墙的设置。网络安全问题成为了人们关注的焦点,防火墙可以说是解决网络安全问题最有效方式。

1.防火墙的概念

防火墙指的是在外界网络与本地网络之间的一道隔离防御系统。应用防火墙最重要的目的就是通过对网络入、出环节的控制,促使各项环节都需要经过防火墙检查,进而有效预防网络遭到外来因素的破坏与干扰,进一步达到保护内部网络不受非法访问的目的。在本质上来讲,防火墙就是一种控制、隔离技术,在不安全的网络环境中积极构建相对安全的网络内部环境。站在逻辑层面来分析,防火墙不仅是一个限制器,还是一个分析器,防火墙要求所有网络数据流必须经过安全计划或策略确定,与此同时,在逻辑上对内外网络进行分离。目前来说,有的防火墙通过软件的方式在计算机上运行,有的防火墙以硬件形式固定在路由器中。从整体上来说,常用的防火墙分为三种:①包过滤防火墙。②服务器。③状态监视技术。

防火墙功能具有如下功能:①提高网络安全性能,防火墙的应用,能大幅度提升内部网络的安全性能,降低安全风险。防火墙还能够保护网络避免来自路由的攻击。防火墙能够拒绝各种不安全因素,并通知管理员。②强化网络安全,相对于传统的将安全问题分散到不同主机上的方式相比较,这种集中安全管理的防火墙更加经济、安全。③监控网络访问与存取,防火墙的应用,能够有效记录各种网络活动的开展,并且,对于可疑性的网络活动进行报警。能够为网络管理员提供全面的信息。一旦防火墙监控到可疑动作,就会自动报警,并提供攻击与监测的具体信息。④保护内部信息不被泄露。通过防火墙对内部网络的保护与划分,能够实现对内部重点网络的保护与隔离,进一步降低重点局部网络安全问题对于整个局域网内部的影响,有效保护内部信息不被泄露。

2.基于防火墙技术的网络安全架构

2.1选择防火墙

作为一种网络完全的有效防护方式,防火墙有多种类型的实现方式。在合理选择防火墙之前,需要全面的进行风险分析、需求分析,并进一步制定安全防范策略,针对性的选择防护方式,尽可能保持安全政策与防护方式的统一性。

2.2全面考虑防火墙失效并进行动态维护

在评价防火墙安全性以及性能过程中,一方面需要看防火墙工作是否正常,一方面需要看起能否阻挡非法访问或恶意攻击。如果防火墙被攻破,其状态是怎样的。按照一定的级别来划分,失效有四种情况:①在没有受到攻破时能进行正常工作。②在受到伤害时可以重新启动,并恢复到之前的工作界面。③禁止与关闭所有通行的数据。④关闭且允许数据继续通行。第一种与第二种状态比较理想化,第四种状态最不安全。在选择防火墙过程中,需要验证其失效状态,并进行准确评估。在安装防火墙以及防火墙投入以后,需要对其运行状态进行动态性维护,对其发展动态进行维护与跟踪,时刻保持商家动态并与之保持联系。一旦商家发现安全漏洞,就会积极推出补救措施,及时更新防火墙。

2.3全面指定防火墙可靠规则集

可靠规则集的制定是实现安全、成功防火墙的关键性步骤。如果防火墙的归集不正确,再强大的防火墙也起不到任何作用。第一,制定安全性策略,上级管理人员制定安全防范策略,防火墙是实施这一安全防范策略的工具。在制定规则集之前,必须全面掌握安全策略。建设其包含以下内容:①内部员工访问网络不受限制。②外部用户能够使用email服务器与web服务器。③管理员能远程访问其系统。在实际上来说,大部分部门的安全策略要远远超过上述内容。第二,积极构建安全体系,要想将一项安全策略积极转化成技术。第一个内容比较容易实现,内部网络中的所有数据信息都允许在网络上传输。对于第二项的安全策略来说比较麻烦,需要建立email服务器与web服务器,因为所有的人都能访问email服务器与web服务器,因此,不能信任他们。鉴于此,可以将email服务器与web服务器放到DMZ中去实现。DMZ作为一个孤立的网络,经常存放不被信任的系统,该网络中的系统无法连接、启动内部网络。第三项是必须让管理员远程控制他人的访问系统,要想实现这一功能,可以通过加密服务的方式进行。笔者建议在这一过程中需要加入DNS。在上述安全策略中虽然未陈述此项内容,但是,在实际运营过程中需要积极提供该服务。第三,规则次序的制定,规则次序的制定非常重要。不同的规则次序排列相同的规则,可能会深刻改变防火墙的运行情况。比如说,大部分防火墙按照顺序对数据包进行检查,收到第一个数据包与第一条规则相对应,收到第二个数据包与第二条规则相对应,一直进行对应。如果检查到匹配选项,就会停止检查。如果没有找到相匹配的规则,就会拒绝这个数据包。一般来说,比较特殊的规则应该放在前面,比较普通的放在后面。通过这样的方式,能有效避免防火墙的错误配置。第四,落实规则集,一旦确认了规则次数与安全防范策略,就要对规则集中的每条规则进行落实。在实际落实过程中,需要注意以下几个关键点。①将不必要的防火墙默认服务切断。②内部网络的所有人都能出网,任何服务都被允许,与安全策略规定相吻合。③增添锁定规则,除了管理员之外,其他人员都不能访问防火墙。④将不匹配的数据包丢弃,且不记录。⑤可以允许网络用户访问DNS。允许内部用户以及网络用户通过邮件传递协议访问邮件服务器。不允许内部用户对DMZ进行公开访问。允许内部进行POP访问。⑥拒绝、警告同时记录DMZ到内部用户之间的通话。⑦管理员能够通过加密方式进行内部网络的访问。⑧将最常用规则尽可能放到规则集上部,进一步提升防火墙安全性能。

3.结语

新形势下,加强给予防火墙墙技术的网络安全架构探析,对于提高网络安全具有重要意义,为此,还需要对防火墙技术进行深入探究,提高防火墙关键技术,保障网络环境安全。[科]

【参考文献】

[1]黄登玺,卿斯汉,蒙杨.防火墙核心技术的研究和高安全等级防火墙的设计[J].计算机科学,2011(02).

第8篇:网络安全防范建议范文

[关键词]计算机;信息管理技术;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)02-0267-01

1 影响网络安全的主要因素

1.1 网络安全意识淡薄

网络是随着社会发展的新生产物,人们在网络安全问题上仍然存在着盲区和制约因素。在实际上生活中,许多人都忙于工作、学习和娱乐,对网络信息的安全也不以为意,安全意识极其淡薄,对网络信息不安全的现状还没有深刻的认识。网络经营者和机构用户往往只注重网络效应,对网络安全的投入和管理不能够达到安全防范的要求。网络信息安全处于被动的封堵漏洞状态,社会群众对网络知识了解有限,也存在着侥幸心理;使积极应对、主动防范的全民意识根本无法形成。虽然近年来,政府在信息安全方面已经做了极大的努力,但是所采用的保护措施仍然是无法解决目前的被动情况。

1.2 缺乏自主的计算机网络和软件核心技术

我国信息化建设的过程中缺乏自主技术的支撑,计算机设备中的CPU芯片、操作系统和数据库以及网关软件大都是外来进口的,这使我国计算机的安全性得不到保障,因此我国网络处于不断地干扰、窃听等信息安全隐患中,网络安全受到极大的威胁。

2 计算机信息管理在网络安全中的应用建议

2.1 提高网络安全防范意识

计算机信息管理在网络安全中应用效果的好坏,与网络安全意识防范有着密切的联系。换句话说,也只有不断提高相关人员在网络安全风险防范方面的意识,才能确保网络应有的安全性。进而从根本上避免不良因素与不良信息对网络安全造成的信息供给问题。计算机网络安全防范意识的提高,需要相关人员认识到计算机信息管理在网络安全中应有的重要性。计算机信息管理在网络安全中的应用对社会、组织以及个人都有着密切的联系,其能从本质上促进信息社会的良性发展,相关人员只有在具有较强的网络安全防范意识才能在使用中注意到相应的安全问题,进而在使用过程中关注计算机信息管理在网络安全保障作用的发挥。进而从自身在网络安全方面的实际情况出发,确定好安全风险防范的计划以及安全风险的防范策略,在防范意识不断提高的情况下,促进计算机信息管理在网络安全应用中的管理技术的不断优化,促进计算机信息管理在网络安全中的应用。

2.2 通过信息技术确保网络安全

计算机信息管理在网络安全中的应用还需要信息技术的支持。只有通过计算机信息管理技术的优化,才能实现技术的控制,通过良好的技术控制环节来健全计算机信息管理体系。在信息技术环节涉及到确保网络安全的诸多因素,这就要求计算机信息管理在应用过程中,还应不断的增加在研发方面的工作力度,进而提高信息技术水平,为网络安全风险出现问题的及时解决与处理提供必要的信息技术作为基础支撑。信息技术控制作为确保网络安全的关键因素,需要人员素质水平的不断提供为其提供必要的保证。从该技术从业人员整体素质提高的层面来看,应加强对计算机信息管理技术方面的专业人员的培训,应从信息技术发展的实际出发,不断的提高技术人员在处理网络安全方面问题的能力。同时通过研发工作水平的提高,来加强技术人员在应对突l事件方面的处理能力与解决能力。这就要求,在信息技术的应用方面,要以分工负责为基础,将技术的应用效果不断提升,进而满足日益发展的网络安全的需求。

2.3 优化网络信息安全管理体系

网络安全的实现与网络信息安全管理体系的建立健全有着密切的联系。只有良好的网络信息安全管理体系,才能确保计算机信息管理能够做到全面计划,实施得当。网络安全的实现与网络安全计划的制定与执行有着密切的联系。该计划的实施需要一个科学合理的模型来进行执行与维护。该模型需要在对已有的网络安全控制策略与措施进行分析的基础上,确定出其应该做的安全控制,进而确立完整的安全框架,并以此为基础建立一个管理模型。从现有的情况来看,与网络信息安全管理体系联系密切的相关模型已经得到了广泛的认可与应用,特别是政府以及企业。这些模型从本质上来看,体现的是混合型的管理模式,是以查阅和借鉴大量相关资料的基础上,并对相关安全控制做出了具体描述的基础上所得出的结果。有的安全管理模型已经发展成了被认可的标准,如美国联邦机构本身就有着良好的管理模型。

计算机信息管理在网络安全中应用的重点在于对网络安全的防范,在信息管理中,无论是管理模型的应用,还是技术控制方式的应用,其本质都是为了贯彻对网络安全的安全管理。网络安全管理是由多方面共同来实现的,包括信息管理、人员管理、制度管理以及机构管理等等,其作用是实现网络安全的有效防范。在机构或者部门中,不同层次的工作人员所具有的责任感,对网络安全的认识、理解与重视程度,都会对网络安全产生一定的影响[7]。这就决定了网络安全的实现,不仅仅需要组织内人员的参与,同时还需要与组织联系密切的其它人员的参与,如供应商或者信息安全方面的专家等等。

2.4 从需求方面加强管理

从需求的层面来看,建立一个安全的系统应首先关注的是对业务需求的分析,通过分析明确现有的网络信息安全威胁与网络信息安全所采用的攻击手段。从网络物理安全方面的需求来看,需要做好的是物理访问控制、设施以及防火安全,在技术上确保可行的资源保护与网络访问安全,组织的工作人员以及外来人员应有着良好的保密意识,做好相应的保密工作,进而实现在物理上避免网络安全风险的存在。从人员的层面来看,组织内部的工作人员应在操作权限上做合理的划分与分配。以管理效率以及便捷程度为基础,按照不同的级别与重要程度来实施管理,确保网络的顺畅与安全。

3 结束语

第9篇:网络安全防范建议范文

关键词:数据库;网络安全;网络加密

中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)17-21382-02

随着计算机技术应用的深入以及机构对信息系统依赖程度的增加,越来越多的机构将数据库系统作为日常操作和决策的数据管理技术,加上目前基于web应用的普及,对数据库系统信息泄露的威胁也越来越大,因此数据安全性和隐私性问题也越来越受到关注。数据库技术作为数据信息的存储方式, 在网络服务中发挥了巨大的作用,但病毒攻击,黑客入侵,人为安全等随之而来产生了数据的安全问题。应用安全与网络和主机安全之间虽存在很大区别,应用也千差万别,但攻击目标是相同的,即入侵数据库。

对数据库系统的安全,人们往往只关注产品或技术上的解决办法,经统计显示,引起数据库系统不安全因素的70%是由于内部制度或管理的不完善所造成。本文通过对数据库运行环境的系统分析,总结了数据库系统运行所涉及到的各种不安全因素,并提出了相应的防范策略,旨在使读者对数据库系统安全有一个较为全面的了解。

1 数据库的不安全因素

1.1 运行环境

数据库应用一般采用客户机/服务器(Client/Server)模式,即多台客户机共享一个数据库服务器。在客户机服务器结构中,客户机向服务器发出请求,服务器为客户机提供完成这个请求的服务。例如,当用户查询信息时,客户机将用户的要求转换成一个或多个标准的信息查询请求,通过计算机网络发送给服务器,服务器接到客户机的查询请求后,完成相应操作,并将查出的结果通过网络回送给客户机。数据库系统的网络拓扑图如图1所示。

1.2 不安全因素分析

由数据库系统的运行环境分析,数据库系统的正常运行包括由硬件组成的网络拓扑结构;由软件进行对数据库系统和网络数据流的管理;以及日常工作中制度制定和人员的管理。它的安全性问题相应包含了三个方面的内容:

(1)运行数据库系统的硬件安全性。即物理安全,包括服务器、交换机、电源等设备故障, 合理的网络拓扑结构,电磁辐射造成的信息泄漏,水灾、火灾等环境事故,有时攻击者通过在传输线路上安装专用设备进行窃听或恶意攻击。

(2)运行数据库系统的网络安全性。主要指数据库系统自身安全性以及数据库所处的网络环境面临的安全风险。如病毒入侵和黑客攻击、网络操作系统、应用系统的安全, 表现在开发商的Back-Door(后门)以及系统本身的漏洞上。

(3)运行数据库系统的管理安全性。主要包括因管理不善,培训不到位,制度不健全引起内部人员泄密、有意或无意破坏,造成日常管理中出现安全风险。因此除了技术以外日常管理也是实现网络安全的重要因素。

2 数据库系统的安全防范策略

通过分析数据库系统的不安全因素后,针对不同因素,给出数据库系统安全的主要防范技术和措施。它们是相辅相承的,各层次的防范重点和所采取的技术手段也不尽相同,一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全。

2.1 物理安全防护策略

物理安全保证重要数据免受破坏或受到灾难性破坏时及时得到恢复,防止系统信息在空间的扩散。在物理安全方面应主要采取如下措施:

(1)网络安全设计方案符合中华人民共和国有关网络安全方面的规定。安全设计应根据不同网络、系统和信息要求分别采用不同的安全防护措施;

(2)建立良好的电磁兼容环境,安装防电磁辐射产品,如辐射干扰机;

(3)产品采购、运输、安装等方面的安全措施;

(4)对重要设备和系统设置备份系统;

(5)数据库系统运行的服务器、网络设备、安全设备的安全防范,主要包括防水、防火、防静电等。

2.2 网络安全防护策略

从广义上讲,数据库的安全首先依赖于网络系统。可以说网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户如异地用户、分布式用户也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。

(1)数据库系统的安全防护策略。主要表现在对数据的存取控制上,对不同用户设置不同权限,限制一些用户对数据库的访问和操作,避免数据丢失或泄露。用户口令是用户入网的关键所在,必须经过加密,以防止信息在网上传输时被截获而造成密码泄露,并给密码加上时效性即给用户定期更新密码, 防止密码泄露。数据库使用连接缓冲机制,把本系统的用户和数据库用户进行隔离,即使有了一个系统用户的密码,也不能跳跃数据库管理系统直接对重要数据库进行访问使用防火墙技术,提高系统的安全性,本系统只允许通过特定端口来访问,这样可以使用防火墙技术,进行包的过滤,在系统设计中,充分利用不同数据库系统提供的先进与完备的安全管理措施,建立备份服务器。其中,安全服务器支持自由访问控制和托管访问控制等强制安全措施,设置数据库监听服务器,它是可实现登录安全和多层次的审计控制,并支持用户有效性验证和与场地有关的加密算法。

(2)防火墙技术。防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件。防火墙的主要功能是拦截来自外部的非法访问并阻止内部信息的外泄,由软件和硬件组成的防火墙应具备:a)所有进出网络的通信流都应该通过防火墙;b)所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权;c)理论上说,防火墙是穿不透的。但它无法阻拦来自网络内部的非法操作。防火墙技术主要有三种;数据包过滤器(packet filter)、(proxy)和状态分析(stateful inspection)。现代防火墙产品通常混合使用这几种技术。事实上,在Internet上的网站中,超过三分之一的网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。市场上的防火墙有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。防火墙技术应用于网络拓扑中如图2所示。

(3)网络防病毒技术。对于复杂的系统,其错误和漏洞是难以避免的,病毒就是利用系统中的漏洞,进行网络攻击或信息窃取,构成对网络安全的巨大威胁。因此,我们必须严防计算机病毒对网络的侵袭。管理上加强对工作站和服务器操作的要求,防止病毒从工作站侵入技术上可以采取无盘工作站、带防病毒芯片的网卡、网络防病毒软件,设立网络防毒系统和配备专用病毒免疫程序来进行预防,采用多重技术,互为补充。

(4)入侵检测(Intrusion Detection System)。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。作为计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,系统已经成为安全防御系统的重要组成部分。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(5)网络加密技术。采用网络加密技术,可实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。实现对传输中的数据流加密,预防在存储环节上的数据失密,并对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,防止非法用户存取数据或合法用户越权存取数据。

2.3 管理安全防护策略

网络的使用与维护,数据库系统的安全运行,归根结底都离不开人,所以要时刻加强对操作人员的管理与培训。根据国家、行业等相关标准,结合实际机房、硬件、软件、数据和网络等各个方面的安全问题,制定切实可行的规章制度对操作人员进行培训,提高技术水平,对系统进行及时的升级并利用最新的软件工具制定、分配、实施和审核安全策略加强内部管理, 建立审计和跟踪体系,提高整体信息安全意识进行安全宣传教育。对操作人员结合机房、硬件、软件、数据和网络等各个方面的安全问题进行安全教育,严格执行操作规章,提高操作人员责任心。

3 结论

保障数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、管理安全等方面的防范策略有效的结合。在具体实施时,应根据具体情况、环境和需求,因地制宜进行分析,采取相应有效措施保护数据库系统乃至整个网络系统的安全。

随着数据库系统的发展,对数据库系统的攻击方式也在不断改变,数据库系统的安全和维护工作,也应该根据自身需求,跟随技术和管理的发展而合理升级、更新。因此,针对数据库系统运行中不安全因素,应该时刻关注安全技术的发展,对安全防范系统进行必要升级,保障数据库系统运行安全。

参考文献:

[1] 王珊,萨师煊.数据库系统概论[M].4版.北京:高等教育出版社,2006.

[2] 周学广,刘艺.信息安全学[M].北京:机械工业出版社,2003.

[3] 杨方燕.数据库系统安全保密技术探讨[J].计算机科学与技术,2006,24(6):51-53.