公务员期刊网 精选范文 网络安全应急方案范文

网络安全应急方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全应急方案主题范文,仅供参考,欢迎阅读并收藏。

网络安全应急方案

第1篇:网络安全应急方案范文

[关键词]计算机;网络安全;应用;防御

[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0112-02

计算机网络安全包含信息安全及控制安全。信息安全是指系统中数据、网络软件、硬盘,因为偶然或恶意遭受损坏,系统能正常可靠运行不受其影响,信息服务不会终端。信息安全定义为:信息可用性、完整性、真实性及保密性。控制安全则是对用户的身份不可否认、可认证、授权及访问。当前网络信息开放的环境下,计算机网络安全只要表现为系统稳定安全运行,特别是计算机的信息系统运行安全可靠,这是网络安全的核心。网络安全影响因素较多,在网络发展过程中,只有充分保证计算机网络系统安全,才能保障互联网的稳步发展。

1 影响网络安全的主要因素

1.1 常见的问题

1.1.1 软件漏洞

任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为众矢之的。从实际情况的分析发现,如果安全问题源自于网络系统自身,问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议,或者系统自身安全措施上存在缺陷。

1.1.2 TCP/IP具备脆弱性

TCP/IP协议是国际互联网络的基础,但是协议并没有考虑到网络安全性的问题。而且该协议的大多数内容都是公开的,假如有人想当熟悉TCP/IP协议,就能够采用一定技术,利用其安全缺陷,通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。

1.1.3 网络结构具备不安全性

如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。

1.1.4 病毒

事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。

1.1.5 安全意识不高

网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙的服务器在认证中麻烦,直接采用PPP连接,导致防火墙起不到应有功效。

1.2 ARP欺骗问题

如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等。这些都导致上网速度降低。有时候使用Ping或者是DNS检验其连通性,占有时间不但长,而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题,就要检查源程序是不是被挂木马。如果一切正常,有可能是遇到了ARP欺骗问题。

2 计算机网络安全应对措施

2.1 常见技术措施

2.1.1 身份认证

控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。

2.1.2 控制访问

访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图1所示。

2.1.3 数据保密

这种措施主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段。但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等

2.1.4 数据完整性

要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。

2.1.5 加密机制

对于网络上传播的数据最好采用加密,这种方式是如今比较特殊的电子交易模式。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。

2.1.6 PKI技术

这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。

2.1.7 入侵检测技术

为了进一步提升网络安全技术,对防火墙可做有效补充(见图2),那就是增加了入侵检测技术(IDS)。采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效地提升了管理人员对网络管理能力,进而增强了信息安全的完整性。

2.1.8 备份系统

这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。

2.2 防范ARP欺骗

2.2.1 搞好网关防范

在防范ARP欺骗中最为有效的防范之一是网关防范,即,使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗的防范作用。

2.2.2 搞好计算机防范

对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,都可以ReARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。

3 结束语

计算机网络的安全运行,是确保其开放性与共享性的基础条件。要从计算机网络安全的技术手段着手,有针对性地对网络存在的潜在威胁进行防范,要提高相关人员的计算机安全意识,尽量减少网络安全技术中存在的问题,保障网络正常运行。总的说来,电脑网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。

参考文献

第2篇:网络安全应急方案范文

关键词:计算机;网络安全;安全技术;影响因素;防范措施

随着经济的快速发展,科学技术的不断进步,我国已经全面进入到互联网时代。计算机网络技术在实践中的应用越来越广泛,逐渐成为经济发展中必不可少的组成部分。计算机网络技术可以被看作是信息交换手段,计算机网络技术在应用时具有开放性等优势特点,很容易受到各种病毒的危害影响,导致用户无法实现正常使用。由此可以看出,计算机网络的安全问题一直以来是都是重点内容,为了从根本上实现网络信息技术的稳定可持续发展,需要采取有针对性的对策,保证计算机网络安全的稳定性和可靠性。

1计算网络安全技术

计算机网络安全技术的提出和应用,主要是指计算机管理中能够针对现有各种不同类型数据信息进行妥善处理,对处理系统进行有效保护,进而形成一系列的安全方案。针对计算机内部涉及的各种不同类型软件以及数据等安全问题提供保护,为重要数据提供保证,以尽可能避免受到恶意的攻击或者破坏影响。这样不仅能够避免出现数据泄露等情况,而且能够为用户自身的个人信息安全提供保证。对于普通用户而言,在网络当中输入的个人信息以及机密信息需要得到有效保证[1]。针对网络提供商而言,在网络安全技术方面,不仅要保证数据信息能够实现正常的传输和利用,而且还要为用户安全用户信息安全提供保证。同时能够针对各种不同类型的突发事件,提前做好一系列的预防,采取针对性的对策进行控制,尽可能降低损失。

2计算机网络安全威胁的特征

2.1隐蔽性

计算机网络自身具有非常强的开放性特征,很容易受到各种不法分子的攻击影响,尤其是受到各种病毒的攻击。与目前实际情况进行结合,发现计算机网络攻击本身具有非常强的隐蔽性特征,在发生以及整个发展中耗费的时间相对比较短。

2.2破坏性

网络攻击通常情况下会直接导致计算机系统受到严重的破坏影响,甚至计算机会直接处于一种瘫痪状态。如果攻击成功,势必会致使计算机用户受到严重的损失。

3计算机网络安全技术的影响因素

3.1环境

在与目前计算机网络安全管理现状进行结合分析时,发现在实践中,对计算机网络安全会产生影响的主要原因之一是环境的影响。计算机应用过程中,如果整个应用领域本身存在相对比较严重的问题,势必会导致计算机的硬件受到毁坏,甚至会直接导致计算机出现罢工等情况。

3.2系统

计算机在运行时,软件是其中必不可少的组成部分,同时也是保证计算机可以实现正常运转的主要操作系统,是计算机能够实现正常稳定使用的重要技术手段之一。但是计算机系统在构建和应用时,并不是全方位存在的,在整个使用中,其仍然存在非常严重的安全漏洞,无形当中导致计算机网络风险的持续增加。

3.3软件安全漏洞

与目前的网络安全管理现状进行结合,发现人们虽然对于计算机网络的依赖程度越来越高。但是在日常使用时,由于各种不同类型的软件种类相对比较多,软件自身的安全性会直接影响到计算机网络的安全,如果用户使用计算机时,只是单纯根据自己的需求对各种不同类型的软件进行下载和安装,很多软件当中含有一定病毒,其被下载之后,对于整个计算机系统将会造成严重的危害影响[3]。计算机安全配置的根本目的是为了保证计算机网络安全,如果安全配置水平并不是很高或者无法达到标准要求,很容易导致严重的风险。

3.4个人失误

用户在对计算机网络进行操作和使用时,很容易出现个人失误等问题。由于操作不当或者管理人员对于信息数据的安全防范意识并不是很强烈,导致较为严重的损失。除此之外,由于缺少对于各种不同类型数据信息的保护意识,在计算机网络中很容易出现信息泄露或者丢失的问题,甚至还会影响到政府以及银行等相对比较机密的文件。由于网络防护意识相对比较薄弱,导致信息泄露问题无法得到及时有效处理,很容易对企业或者部分特殊单位的经济安全造成严重影响。

4计算机网络安全技术的应用

4.1防火墙合理设置

众所周知,我国已经全面进入到网络化信息化时代,计算机网络在各领域中的应用相对比较广泛,并在人们日常生活中逐渐普及。计算机网络技术在某种程度上逐渐成为人们日常生活、生产中必不可少的重要技术手段,为了从根本上保证计算机网络的安全性和可靠性,在实践中要对防火墙进行科学合理的设置,这样才能够对计算机网络安全提供保证。并且在某种程度上,可以对危险入侵者起到良好的隔离效果。通过对防火墙技术的合理利用,能够针对计算机软件硬件之间的通信渠道起到良好控制效果。通过防火墙技术的利用,可以将互联网与运行计算机制进行有效的划分,对两个网络之间的数据交换进行准确有效的判断,对应的用户需要对特殊需求进行合理设置,对不适当的信息进行拦截处理,尽可能避免计算机受到病毒入侵影响[4]。防火墙在整个网络安全中的设置具有非常重要的影响和作用,其能够对计算机用户信息的安全提供保证。因此,在整个防火墙设置中,要对用户自身的个性化需求有更加深刻的认识和了解,保证防火墙设计的针对性和有效性,这样才能够将防火墙在计算机网络中的保护作用充分发挥出来。网关是目前比较常见的一种方式,能够对部分网络风险起到良好的规避效果。

4.2计算机防病毒能力的强化

计算机网络系统在运行时,由于覆盖面相对比较广,很容易受到各种不同类型因素的影响,特别是病毒攻击的情况相对比较多,导致计算机出现各种不同的故障,甚至会直接停止运行,处于瘫痪状态。基于此,要保证计算机自身防病毒能力的强化,这样才能够从根本上保证计算机网络安全性得到有效提升。计算机用户在针对病毒进行抵御和防范时,对防病毒软件应进行科学合理的安装和改进,通常情况下可以在自己的计算机系统当中,对杀毒软件计算安装,定期对计算机系统进行杀毒处理。同时可以下载电脑支持的组件对电脑进行彻底扫描,这样做的根本目的是为了及时发现隐藏在系统当中的安全漏洞,保证计算机防火墙的强化。同时可以定期对各种不同类型软件进行升级,将计算机网络系统会受到病毒入侵影响的可能性尽可能降低。对于计算机用户而言,可以适当结合实际情况,利用市场上效果比较好的杀毒软件,对计算机网络系统进行定期的杀毒。近年来网络的整体发展形势相对比较良好,我国网络安全部门针对网络当中涉及的一系列不良信息进行了彻底的清除,尤其是部分传播不良信息的网络公司进行了及时的纠正和警告。涉及的网络病毒以及不良信息很容易导致计算机设备受到影响,设备中存在的一系列重要数据信息等很容易被盗取。因此,在使用网络下载一些未知文件信息时,通常情况下要提前利用防病毒软件对信息进行处理,保证下载到的文件信息当中不会隐藏病毒,为计算机数据的安全性和可靠性提供保证。除此之外,如果计算机当中存在一些漏洞问题,应当及时下载补贴,尽可能避免隐藏在电脑当中的病毒软件,对整个运行系统造成更加严重的损害影响。

4.3加强网络环境管理

计算机网络系统在运行时,黑客是导致其安全问题受到严重威胁的主要原因。黑客的入侵技术相对比较高,很容易对用户的个人信息以及机密文件等进行盗取,因此在实践中要加强对于整个网络环境的管理,实现对黑客的有效防范。要对现有程序进行不断完善和优化,将其合理地应用在计算机系统当中,这样能够尽可能实现对黑客入侵的有效规避,避免造成更加严重的损失。在用户对自己现有的各类账户和密码进行设置时,应尽可能复杂一点,避免黑客的盗取。

4.4提高安全防范意识

计算机用户在某种程度上可以被看作是网络安全的直接受害者以及受益人,其自身具备良好的安全防范意识,能够针对目前存在的一系列安全威胁起到良好的防范效果。首先要保证计算机用户能够养成良好的上网习惯,针对系统存在的一系列安全的漏洞以及杀毒软件等进行及时有效的更新和检测,这样能够促使计算机一直处于相对比较安全可靠的状态。同时切记尽量不要从来源不明的网站中下载文件,定期对系统进行杀毒。其次,对现有的一系列网络密码以及账号等进行有效管理,避免数据信息等被黑客盗取。比如在对账号或者密码进行设置时,切记不能够使用相同的字母或者数字,尽可能设置烦琐一些,这样才能够保证个人信息的安全性。

4.5使用签名技术以及网络数字证书

通过对数字证书技术的合理利用,以专业第三方的方式,对用户的身份进行有效的验证,保证对于用户真实信息的获取。这样不仅有利于保证整个机密信息、用户信息并不会出现泄露等情况,而且能够尽可能减少信息非法获取、修改等情况的发生。在实践中,将签名技术、网络数字证书技术等合理应用在网络程序运行中,同时还可以实现在储存信息中的合理应用。针对发送信息是否来自发送者进行真实有效的检验,这样不仅有利于从根本上保证网络信息的安全性、可靠性,而且能够尽可能避免出现信息失真等情况。

第3篇:网络安全应急方案范文

 

一、当前网络信息面临的安全威胁

 

1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在安全漏洞,如Windows、Unix、XP等操作系统都或多或少的漏洞,即使不断打补丁和修补漏洞,又会不断涌现出新的漏洞,使软件本身带有脆弱性。

 

2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息安全的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络安全存在先天性的不足。

 

3、人员因素。由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致安全漏洞的出现,使信息安全得不到很好的保障。

 

4、计算机病毒。当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进行自我复制、繁殖,相互传染,迅速蔓延,导致程序无法正常运行下去,从而使信息安全受到威胁,如 “熊猫烧香病毒”

 

二、常见网络攻击方式

 

1、网络链路层。MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。ARP欺骗:篡改IPH和MAC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。

 

2、网络层。IP地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP攻击和 RIP路由欺骗。

 

3、传输层。TCP初始化序号预测:通过预测初始号来伪造TCP数据包。以及TCP端口扫描、land攻击、TCP会话劫持 、RST和FIN攻击。

 

4、应用层。DNS欺骗:域名服务器被攻击者冒充,并将用户查询的IP地址篡改为攻击者的IP地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。

 

5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户的文件,更有甚者去操控用户的机子。

 

6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务器缓冲区满;另一种是利用IP地进行欺骗,逼迫服务器对合法用户的连接进行复位,从而影响用户的正常连接。

 

三、网络安全采取的主要措施

 

1、防火墙。是网络安全的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。

 

2、虚拟专用网技术。一个完整的VPN技术方案包括VPN隧道技术、密码技术和服务质量保证技术。先建立一个隧道,在数据传输时再利用加密技术对其进行加密,使数据的私有性和安全性得到保障。

 

3、访问控制技术。是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进行偶然或恶意的访问。

 

4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。

 

5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。

 

6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息,如果不是自己,任何人不能造假。

 

四、总结

 

网络信息安全是一个不断变化、快速更新的领域,导致人们面对的信息安全问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种安全高效的防护措施是至关重要的。

 

为了网络信息的安全,降低黑客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,相互配合,从而建立起稳固牢靠的网络安全体系。

第4篇:网络安全应急方案范文

[关键词]电力信息网络;安全防护;安全隔离技术;应用分析

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)19-0399-01

前言

电力资源是我国目前应用最为频繁的资源,其作用意义重大已然得到了举国重视,作为我国的重点行业,电力企业要想不断做好自己的本职工作,并在此基础上继续提高发展,就要顺应时代的变化作出适当的改革转变,科学技术水平的提高将网络信息化的普遍程度推广到了各行各业,电力系统也不例外,网络信息化极大地改善了电力系统工作的状态,提高了供电服务的质量,加快了供电服务的效率。为此具有十分重要深远的意义。但是,电力信息网络也存在着一些安全上的问题,所谓安全大过天,安全一直是电力企业放在首位的工作重点,电力资源的特殊性决定了其具有一定的危险系数,因此,要保障居民用电安全不受影响,就必须加强电力信息网络的安全管理,合理利用安全隔离技术,积极做好安全防护工作。

1.电力信息网络的安全隐患

1.1 结构复杂

电力信息网络的工作十分繁杂,为此涉及到大量的数据信息,而每一个数据信息的运算背后后关系到电力信息系统的业务工作,如果这些数据受到外界的攻击,发生了丝毫差错的话,就会危及影响到整个电力系统的发展。

1.2 缺少防护

电力信息网络安全问题直接关系到我国电力企业的发展前景,可以说在电力系统中占有着举足轻重的地位,然而,与其重要性十分不相匹配的是,我国电力信息网络缺少足够的防护措施,始终处于一种暴露状态,一旦有不法分子侵入信息网,将会控制到电力系统的数据,给电力系统工作带来损害。

1.3 认知不足

我国电力系统的很多业务人员工作年限都非常长,不缺乏实际工作的经验,但是由于年龄增加,对于新事物的接受能力越来越弱,对于先进科学技术与科学设备的应用能力较差,且缺乏对其重要性的认知,因此其技术水平仍然止步不前。在工作上难以得心应手,而且没有良好的、积极的工作态度。

2. 网络安全隔离技术的概述

网络隔离技术所利用的原理是,将两个,或者两个以上的计算机或网络,处于一种断开连接的状态,即使如此,仍然能够实现信息交换与资源共享。那就意味着,一旦将安全隔离技术应用在电力信息网络时,就对电力信息网络实行了物理隔离,让其既能在安全的环境下继续工作,又能保障不受网络稳定性的影响,提高信息交换与资源共享的效率。保证了数据的准确性,也就保障了电力系统服务工作的质量。目前我国网络安全防护工作主要还是采用病毒软件、防火墙等工具方式进行,防病毒软件的应用是安全防护的最常用措施,针对性很强,但是需要不断更新。相比而言,安全隔离技术是具有很大优势的,如何将安全隔离技术优势发挥到最大,就要在实际应用中保证技术的合理与达标。

3. 安全隔离技术在电力信息网络安全防护工作中的应用分析

3.1 通用网闸类技术

通用网闸类技术指的是利用两个完全独立的计算机来处理系统两端连接的不同安全等级的网络,这样的话,在两套完全不一样的系统中,进行数据的交换往来,就能够确保内网、外网都做到同步隔离。通过对http协议进行数据分析,来实现数据访问安全的控制。

3.2 双网隔离技术

“网闸类技术的安全强度能够满足信息网隔离要求,但这种技术适合于各个业务系统分别布置在不同的分级区域中,而且这种装置还无法对数据库专用通信协议进行解析和强过滤,不能满足现有电力信息内外双网隔离的架构与需求。”[1]与网闸类技术相比,双网隔离技术在应用强度上要更胜一筹,将电力信息系统中不同业务信息进行分类处理,采取内外双网方式进行隔离,信息外网与因特网采用防火墙相连,安全防御的等级较低,容易受到病毒等因素的危害,但是外网与内网之间不存在网络关系,所以内网的安全防护等级非常高,适宜存储电力系统中各业务的重要数据。

3.3 其它常见安全隔离技术

除了上述两种隔离技术,数据库审计类技术和隔离类技术也较为常见,审计类技术主要是指对一般数据库服务器上的作出监测,采用基于协议解析的技术路线对数据库日志进行旁路分析与记录。

结论

“目前我国电力企业信息系统安全事故频发”[2],这充分说明我国在电力信息网络化的工作中做的仍不到位,电力事业直接影响着我国经济水平的提升发展,关系到人民日常生活的用电安全,因此“电力企业需要高度重视信息网络安全”[3]工作,针对目前出现的问题,做好切实有效的防护,利用安全隔离技术让信息化系统变得更加高校安全,为用户提供放心满意的供电服务。

参考文献

[1] 陈悦.探讨电力信息网络安全防护中的安全隔离技术应用[J].大科技,2012(04):68-69.

[2] 张敏.电力企业信息系统安全防护措施探讨[J].计算机光盘软件与应用,2013(04):175-176.

[3] 任春雷.电力信息网络安全防护及措施研究[J].商品与质量,2016(05).

作者简介:

1孙川,男,河南鹤壁浚县,1984年8月生,大学本科,国网河南浚县供电公司职工,工程师,主要从事电力信息,网络与安全等方面的工作。

第5篇:网络安全应急方案范文

关键词:计算机;网络安全;防范;防火墙

中图分类号:TP393.08

防火墙技术的应用对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

1 计算机网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三方面:(1)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁;(2)人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏;(3)网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2 防火墙基本概念和类型

从网络安全的角度来看,防火墙作为一套完整的装置,主要应用于两个网络之间加强访问控制。防火墙一般都是安装在内部网络与外部网络的连接点上,就是为了能够维护内部网络在和外部网络进行接触的安全。也就是说来自外部网的信息或者是信息要从内部网络向外部网络进行传输,都必须要经过防火墙。从逻辑的角度来看,防火墙应该需要包括分离器和限制器以及分析器这么几个重要的组成部分,然而其物理实现方式是不同的。防火墙都包含由一个或多个路由器以及一台主机构成的硬件还有必要的软件。防火墙要想实现其功能,需要同时具备包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙几个不同类型。

2.1 网络级防火墙

网络级防火墙一般是基于源地址和目的地址、应用或协议以及每个包的端口来做出通过与否的判断。路由器就是比较简单的网络级防火墙,基本所有的路由器都可以通过对这些信息的检查,然后来确定是不是要把所收到的包转发。然而路由器无法判断一个IP包从那里来,然后要到那里去。比较先进的网络级防火墙是能够判断这点的,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较。在规则表中定义了各种规则来表明是否同意或拒绝包的通过。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接。

网络级防火墙和其他防火墙比较起来相对比较简洁和速度,同时费用也比较低对用户也比较透明。然而网络级防火墙由于只对地址和端口进行检查,因此其对网络的保护相对比较有限,这是一个很大的缺憾。

2.2 应用级网关

应用级网关可以对传递的数据包进行检查,避免受信任服务器和不受信任主机之间直接进行联系。应用级网关可以对应用层上的协议有一个比较好的理解,可以进行一些比较复杂的访问控制,同时在进行注册和稽核的时候也比较专业。然而其也存在比较明显的缺点,任何一种协议都离不开软件,因此使用的时候其工作量非常大,因此和网络级防火墙比较起来其效率就会低很多。

2.3 电路级网关

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息, 这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火绪要高两层。

2.4 规则检查防火墙

规则检查防火墙充分吸取了包过滤防火墙和电路级网关以及应用级网关的优点。规则检查防火墙可以实行包过滤防火墙的功能,在OSI网络层上依靠IP地址和端口号,对传递的数据包进行过滤。规则检查防火墙也像电路级网关一样,对SYN和ACK标记和序列数字进行检查,看其是否符合逻辑。它也可以在OSI应用层上对数据包进行检查,核实传递的内容是不是满足公司网络的安全规则。

规则检查防火墙尽管结合了其他的防火墙的特点,但客户机服务机模式来对应用层数据进行分析的方式并没有被改变,其允许受信任的客户机和不受信任的主机建立直接连接。规则检查防火墙依靠某种算法来对应用层数据进行分析,在理论上这种方式具有更大的优势。

3 防火墙的安全措施

不同防火墙之间在安全性能方面存在一定的差别,但是全部防火墙都会防电子欺骗术。在确保数据包的IP地址和网关接口之间是一致的前提下才容许数据进行传递,避免通过修改IP地址来进行非授权访问,从而威胁信息的安全。此外,还还可以鉴别可疑信息,发现可惜信息就向网络管理员进行报警。网络地址转移也是很多防火墙经常使用的一种安全措施,地址转移就是对外网隐藏其内部地址,这样内部地址就不会对外网进行公开了。这样就能够克服IP寻址方式的很多局限,使得内部寻址模式变得更加完善。

4 防火墙的选择方案

防火墙属于是对一系列防范措施进行的总称。比较简单的防火墙,利用路由器就可以完成其功能,复杂防火墙需要主机或者是一个子网来来完成其功能。防火墙可以安全屏障设置在IP层,也能够依靠应用层软件来对外来攻击进行保护。在对防火墙进行选择的时候,要根据实际的需要来完成,在满足功能需求的前提下找到一个最佳的方案,既要保证网络服务高效灵活和安全,同时也要兼顾到应用成本。

如果我们要是从发展趋势这个角度来看,防火墙在未来会介于网络级防火墙与应用级防火墙二者之间。网络级防火墙具有识别信息能力会不断得到加强,而应用级防火堵会向着“透明”和“低级”的方向进行发展。这样就使得防火墙慢慢的发展成为一个快速注册的稽查系统,使得数据和信息在传播的时候用加密方式来保护其安全性,这样人们在利用网络进行数据传送的时候更加放心。防火墙在维护计算机网络安全方面发挥着重要的作用,这一点是有目共睹的。

参考文献:

[1]易伟,浅析防火墙技术在网络安全中的应用[J].网友世界,2013,15.

第6篇:网络安全应急方案范文

【关键词】科学技术 空前发展 方方面面愈加突出

随着信息时代的发展,计算机网络技术已经融入到人们的生活之中,每个人都处在大数据之中,繁多的数据无法用传统的方式保存,人们越来越倾向于将这些数据信息保存在计算机之中,人们保存的数据资料信息均与自己密切相关,若被不法分子盗取,则会对用户的生命财产安全构造巨大威胁。因此,分析病毒防护技术在计算机网络安全防护中的应用,切实提高计算机网络的安全,迫在眉睫。

1 计算机病毒的传播途径

计算机渗透到人们生产生活的方方面面,计算机病毒也随之泛滥,计算机病毒的主要传播途径有以下三种方式。

1.1 网络发展为人们的工作提供了便捷,实现了无纸化办公,同时,计算机也能丰富人们的生活,同时,网络也成为计算机病毒传播的温床

病毒制造者将病毒隐藏在文件或是网页中,当用户运行带有病毒的文件或是浏览藏有病毒的网页时,计算机病毒就会迅速感染计算机中的其他文件,扩散病毒,入侵计算机系统。

1.2 利用邮件传播病毒

电子邮件现已被广泛应用到人们的工作和生活中,政府、企业、个人会通过邮件传递信息,若用户的计算机被病毒感染,则用户在发送邮件时,也会将病毒传播给其他计算机。

1.3 网页浏览传播病毒

网络的快速发展,促使网络信息具有丰富性和及时性,许多用户通过浏览网页获得信息,因此,病毒制造者利用用户的这一习惯,将病毒代码写进网页源代码中,用户难以辨别网页是否安全,若用户浏览了带有病毒的网页,则代码病毒就会自动执行,传播病毒,入侵计算机中的文件。通常情况下,病毒代码常被写进非法网站。

2 计算机网络病毒防护技术的应用策略

2.1 构建病毒防护制度使用正版杀毒软件

网络的发展有助于提高人们的工作效率,娱乐人们的日常生活,为人类的生产和生活带来诸多好处,同时也为计算机网络病毒提供了发酵的机会。网络病毒潜藏在网络各处,若用户在使用计算机时稍有不慎,就会为网络病毒提供可乘之机,入侵电脑危害用户的信息安全。基于此,我们在使用计算机以及运用网络时,要将网络安全放在首位,构建行之有效的计算机病毒防护制度,以此保证当用户下载暗藏病毒的文件时,或是浏览到带有病毒的网页时,杀毒软件能够在第一时间作出识别和判断,并发出警示,并能及时的对病毒文件进行查杀,保证计算机系统的正常运行。杀毒软件以及防火墙能起到保护计算机网络安全的作用,但我们应该认识到,杀毒软件也并非绝对安全,若用户使用的杀毒软件是盗版或是破解版本,同样会危害计算机网络安全。一些不法分子为传播网络病毒,对正版的杀毒软件进行破解,同时,让软件留下漏洞,用户难以看出软件已被破解,继续使用,但被破解的软件自身已经受到病毒入侵,为黑客入侵电脑提供机会。

2.2 严格规范不明邮件以及文件的接收

随着时代的发展,网络邮件已经成为人们工作交流的重要方式,在使用计算机的过程中,几乎每天都要收到文件和邮件,邮件极大地提高了工作效率,方便了人们的日常生活。同时,我们也会收到许多垃圾邮件,一些邮件中会带有网络连接或是附件,垃圾文件中的网络连接和附件都有可能携带病毒,若用户打开网页或是接收附件,则会致使计算机感染病毒。我们的病毒防护技术在不断进步,同时,病毒伪装技术也在发展,由于人们的防范意识逐渐加强,不会轻易接收陌生账号发来的邮件,有些黑客则盗取用户亲友、同学等人的账号,通过这些账号发送邮件,利用用户对亲友的信任感传播病毒。因此,在接收邮件时要提高警惕,在确保杀毒软件能够正常工作的情况下打开邮件,接受不明邮件时要格外小心,保证计算机系统的安全、稳定运行。

2.3 及时升级杀毒软件做好各类安全补丁安装工作

调查发现,许多计算机用户的杀毒防护意识不强,无法做到及时升级杀毒软件,为计算机网络安全留下隐患,因此,我们在使用计算机时,要定期为杀毒软件升级,及时安装杀毒软件提示的安全补丁。实际上,任何软件或是程序都具有一定的漏洞,而这些漏洞都有可能被黑客利用,借以入侵计算机,为个人、组织甚至是国家带来损失和危害。基于此,我们在使用计算机的过程中,要注意并重视关于系统补丁的提示,只有及时安装系统补丁,才能保证计算机系统的安全稳定运行。在安装补丁后,计算机会出现蓝屏或是黑屏的问题,这是盗版软件所致,因此,在使用计算机时要尽量使用正版软件,提高计算机的安全性和稳定性。

2.4 养成数据备份的习惯降低风险

杀毒软件和防火λ淠芷鸬奖;ぜ扑慊的作用,但是病毒总能找到程序和软件的漏洞,趁机入侵。我们存储在计算机网络中的信息多为数据,一旦计算机系统遭受病毒入侵,则会导致信息泄露以及数据消失的情况,因此,针对一些重要信息和数据,要对其进行备份,降低风险,一旦计算机感染病毒,还可以最大程度的挽回损失。

3 结语

综上所述,计算机网络已经成为人类成产生活中的重要内容,计算机网络安全对人们的信息财产安全有着重要影响。计算机病毒具有强大的传播性,随着网络的技术的发展,计算机病毒的伪装隐藏技术也在逐渐提高,一旦计算机感染病毒则会影响计算机系统的正常运行,危害用户的信息安全。病毒可以通过网络传播、邮件传播、网页传播,因此,在使用计算机的过程中要构建防护制度,同时,使用正版软件,提高防范意识,防范对不明邮件和文件的接收,养成定期升级杀毒软件的习惯,及时安装系统补丁,最后要养成备份数据的习惯。

参考文献

[1]陈锡棋.病毒防护技术在计算机网络安全防护中的应用[J].机电工程技术,2016(Z2):414-416.

[2]张晓珲.计算机网络病毒防护技术的应用策略[J].科技风,2015(05):120.

[3]张高峰.计算机网络安全防护对病毒防护技术的应用[J].中国新通信,2015(08):71.

第7篇:网络安全应急方案范文

【关键词】计算机网络技术 实际应用 安全防御

社会经济的快速发展也带动了科技力量的不断进步,计算机信息技术逐渐在人们生活的各个领域予以普及,计算机网络覆盖面也在不断扩大。但是,部分不法分子通过计算机网络信息传递迅速的优势,对他人的计算机系统进行破坏后,进而通过取得他人网络信息当中的数据进行利益获取,这也对计算机网络的安全性产生了较为严重的冲击。目前由于计算机网络的应用率与普及率逐渐上升,在军事、企业经营、学校以及日常生活当中均存在着计算机网络的影子,因此为了保护计算机网络的安全性,需要对计算机网络数据施加安全防御措施。

1 计算机网络的定义

计算机网络指的是以计算机为基础设备,与互联网进行有机结合的系统整体[1]。计算机网络可以通过位于不同地理位置且各自独立的计算机及其外部设备组合而成,采用通信线路将各个设备之间进行连接,采用网络操作系统下达操作指令,在网络通信相关协议与网络管理软件的干预下,实现不同计算机之间的信息资源共享。

2 计算机网络存在的安全问题

2.1 病毒攻击

由于计算机网络具备的开放性与自由性特征,因此病毒很容易进入到计算机网络当中进行破坏。所谓的计算机网络病毒指的是在计算机程序当中能够对计算机的功能及数据产生破坏的人为编制代码,轻者使得计算机产生不良的使用障碍,重者使得计算机直接瘫痪[2]。在传播的过程当中,计算机通过的载体主要为网络系统,计算机病毒在传递的过程当中具有高隐蔽性、触发性、寄生性以及传染性,同时具有极强的破坏性,在计算机网络的应用当中威胁性较大。

2.2 黑客攻击

黑客在计算机网络当中,在未得到计算机用户允许的情况下,通过计算机技术对计算机或计算机网络的服务器进行入侵,随后采用隐藏性极强的木马程序或编程指令对计算机或网站进行控制,同时也会采用种植病毒的方式获取计算机或计算机网络服务器当中的重要数据信息,为计算机网络用户带来了巨大的损失。

2.3 计算机网络存在的系统漏洞

计算机网络或者操作软件当中由于生产或制作当中的不足,导致自身出现明显的漏洞,黑客可以通过这些漏洞轻而易举的进入到计算机网络当中,对计算机系统进行种植病毒,盗取重要信息。另外,计算机网络技术的操作人员在自身信息保密方面的不足,例如将密码、口令、账号等重要信息轻易告知他人,也会对计算机网络造成较为严重的威胁。

3 计算机网络安全防御应对措施

3.1 计算机网络安全管理意识的提升

在计算机网络操作人员自身意识不强的基础上,针对计算机网络安全管理意识,强化相关人员的心理、道德、网络法律法规教育,进而对广大的计算机网络用户形成安全防范意识,对来自外部的攻击与入侵进行抵御。另外,强化网络核心的安全防范意识,杜绝不相关的人员对其进行任何形式上的接触,做好信息保密以及物理隔离工作,制定相关的计算机网络安全规章制度,从根本上防范计算机网络有可能产生的风险。

3.2 TCP/UDP端口扫描防护

TCP/UDP端口扫描是指计算机网络可以对各个用户主机的端口发送TCP/UDP连接请求,通过连接后的信息反馈获知用户主机的运行服务种类[3]。如果出现恶意程序进行攻击时,需要先通过外接系统端口进行请求连接,如果主程序发现其中存在异常的情况下,可以通过网络防火墙对其进行阻断,同时对实施攻击的MAC及IP予以审核。如果出现组合式攻击或分布式攻击等行为时,在采用模式匹配等方法的基础之上,再利用网络拓扑结构以及状态转移等方法对攻击类型与信息进行检测,全方位防护计算机网络环境的安全。

3.3 防范TCP SYN攻击

一般来说,计算机网络的系统当中会配备相应的网络防火墙,而TCP SYN会通过IP连接的方式获取目标计算机的80端口。作为网络连接的必要端口,如果受到黑客的攻击,将使得用户无法连接网络,该原理为黑客通过网络服务器与TCP客户机进行3次握手,在此过程当中将会针对用户网络出现的缺陷与破绽展开攻击。这种攻击的应对方法可通过更改系统服务器的时间限制,在接收到来自于SYN的数据传送后,对该数据进行检测,同时采用防火墙对其进行阻断,并将来自于DOS-DDOS的攻击一同阻挡在端口扫面之外,进而保护计算机网络环境的安全。

3.4 隐藏IP地址

很多黑客会通过网络用户电脑当中的IP地址采用计算机网络的相关技术实施入侵,对其中的数据信息进行盗取。将IP地址进行安全保护,可以对DOS以及LOOP溢出攻击予以抵御。基于这种情况,计算机网络用户可以通过服务器对真实的IP进行隐藏,进而黑客在主机服务器的搜索当中,得到的地址仅仅是服务器的IP地址,无法获取用户主机地址。另外一种方法是,用户通过MAC地址与网关IP地址进行绑定,进而避免IP地址的泄露。

3.5 用户身份认证

用户身份认证指的是将用户身份认证为计算机使用者,避免未经允许而非法进入或登录的用户对计算机进行访问。当计算机用户登录系统界面后,输入专属用户名及密码,认证通过后方可进入系统当中对数据信息进行使用或查询。如果用户名或密码输入错误,将无法进入计算机系统界面。将用户的身份设定为进入到计算机系统当中的唯一标准,能够有效控制用户的使用权限,而身份认证方法除用户名及密码外,还可以通过生物特征、IC卡、USB KEY、动态口令等多种方式予以实现。

4 结语

计算机网络技术以及受到的安全威胁在共同的进化当中,因此做好计算机网络安全工作将具有重要的现实意义。积极更新网络技术,不断完善计算机网络环境,才能够使得各个领域以及个人用户享受到快速、迅捷的计算机网络应用,整体提高计算机网络的安全性。

参考文献

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2010,18(22):216-218.

第8篇:网络安全应急方案范文

关键词:防火墙;网络安全;应用探析

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)22-0024-02

当前,计算机技术和网络技术正逐渐深入到社会生活的方方面面,世界各国之间通过网络交流来加强相互联系,人们对于信息网络的依赖也正逐步加深。它在给人类社会发展带来机遇的同时,也带来了“黑客”、“病毒”等严峻的考验。由于人们的网络安全意识淡薄,一些不法分子利用网络漏洞,对国家财产、信息以及居民个人信息进行非法窃取,严重影响到社会的健康发展和长治久安。网络中存在的风险应当引起人们足够的重视,使我们了解风险并规避风险,以恰当的方式将风险转化为有利因素。做好防护措施,不断加强网络自身安全才是计算机网络安全的关键[1]。

1 网络防火墙及其分类

1.1 网络防火墙

计算机网络防火墙是一种能有效拦截不安全信息的防护网。它减少了不安全因素的入侵攻击,加强了两个网络之间的访问控制连接以及对网络内部与外部的防范。它是安装在网络内部和外部的连接点上的,外部网络在进行信息传递时,需要通过防火墙的检测,在确定所传递信息没有问题时,防火墙才会将安全的信息传递给内部网络共享。网络防火墙主要的组成部分有:限制器、分离器以及分析器等[2]。

1.2 网络防火墙特性及分类

防火墙在网络信息传输过程中起着屏障保护作用,它将安全防范集中于外部网络和内部网卡的连接阻塞点上。网络防火墙具有阻塞信息传递的功能,网络上进出的信息必须通过防火墙这一关键传输节点,对不合乎规范的信息将进行阻拦。大量信息的交流与传递给人们的生产、生活带来诸多便利的同时,一些人在利益的驱使下,为达到某种目的,对计算机网络发起恶意侵犯,为网络安全带来破坏。从其侧重点和防范方式上来讲,通常可将网络防火墙分为两种类型:包过滤防火墙和服务器。

包过滤防火墙是指对网络层中的数据进行筛选,使之有选择性地通过[3]。服务器通常被称为应用级防火墙,与包过滤防火墙不同,服务器型防火墙是利用服务器的主机将内部网络与外部网络分开,内部发出的数据包在通过服务器防火墙的处理后,可以有效地隐藏内部网络结构[4]。

2 网络安全与防火墙技术应用分析

2.1 防火墙技术应用的必要性分析

网络系统的控制会受到各方面的攻击,其系统在一些情况下是比较脆弱的。在windows系统中默认开放了较多不必要的服务和端口,在资源共享方面没有进行合理的配置及审核。管理员在通过安全部署并严格执行ntfs权限分配后,加强控制系统的映射和共享资源的访问。在完成这些操作后依然不能说Windows是足够安全的,它在一定程度上也会受到网络攻击,其服务系统在安全性、可用性以及功能性等方面无法进行权衡。防火墙技术的应用对整个网络安全起到了保障作用,有利于网络的发展和壮大。在对网络中所有主机进行维护时,维护问题将不断复杂升级化,因此启用安全防火墙显得尤为必要。

2.2 防火墙技术在网络安全中的应用分析

计算机网络中出现的安全问题,促进了防火墙在计算机网络安全中的应用。为了有效保护网络安全,体现出防火墙技术的实用性及安全性,可以充分利用从以下几种方式。

2.2.1 访问策略中的防火墙技术应用

访问策略是防护墙技术的应用核心,在计算机网络安全中占据着主体地位。访问策略的应用实施主要是以配置为主,在详细规划安排的基础上对整个计算机网络信息运行过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,制定有效的规划访问策略,以此来营造安全的网络环境。

2.2.2 日志监控中的防火墙技术应用

部分用户在使用计算机网络的过程中,善于分析防火墙技术的保护日志,并从中获取相应有价值的信息。日志监控是计算机网络的一个重要保护方式,是防火墙技术中的重要保护对象。用户在对防火墙日志进行分析时,重点把握关键信息。用户在使用防火墙技术对网络安全进行保护所生成的日志时,仅需要对其中某一类别的信息进行全面采集,防止因数据量过大以及类别划分等原因造成采集难度增加。有效的信息采集方式能在一定程度上降低恶意屏蔽风险,发挥日志监控的有效作用。用户在防火墙信息中实时记录报警信息,在日志监控作用下,防火墙技术保护网络安全的能力得到了进一步的提升,在优化网络资源配置的同时,也提高了防火墙技术的筛选能力。

2.2.3 安全配置中的防火墙技术应用

安全配置是防火墙技术应用的重点内容。在安全配置中,可以将网络安全按照不同的性质划分为多个不同的模块,对于需要进行安全防护的模块进行重点保护。防火墙技术的隔离区属于单独的局域网,它是计算机内部网络的组成部分,对保护网络服务器内部的信息安全具有重要作用。计算机网络防火墙对安全配置的要求是相对较高的,主要原因是其应用效率较高。安全配置在隔离区域的设置中具有明显的特征,与其他的计算机网络安全防护技术的不同之处在于,其主要工作方式为:网络防火墙技术监控区域内的信息流通主要是利用地址的转换,将内网流入到外网的IP地址转化为公共IP地址,以此来避免外网攻击者获取分析IP地址,地址技术的转化对保护内网、防治外网入侵、保护隐藏IP地址均有重要作用。

防火墙技术与网络安全建设息息相关,防火墙要适应网络的发展,并以新的技术和方法来解决网络发展带来的问题。在未来的防火墙建设中,我们需要考虑的是建设更加适应网络信息化发展的防火墙模型,加强网络评估方法和网络安全防范技术的升级[5]。

3 结束语

防火墙技术对解决网络安全起着重要的作用,它是信息化不断发展的产物。为应对层出不穷的网络漏洞,网络防护墙技术也随之不断更新和完善。要使防火墙技术更能符合网络安全发展的需要,研发人员要在提高安全性,加强网络化性能等方面做好防火墙技术的研究。

参考文献:

[1] 戴锐. 探析防火墙技术在计算机网络安全中的应用[J]. 信息与电脑(理论版), 2011(11):45-46.

[2] 曹建文, 柴世红. 防火墙技术在计算机网络安全中的应用[J]. 甘肃科技纵横, 2005(6):41-42.

[3] 姜可. 浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]. 计算机光盘软件与应用, 2013(4): 178-179.

第9篇:网络安全应急方案范文

关键词:计算机网络应用;安全;防范措施

中图分类号:TP393.08 文献标识码:A

因为计算机网络技术的快速发展,人们对于计算机网络的应用也日益增加。通过仔细的和深入的调查发现,当前人们无论是在生活中,还是在工作中都很难离开计算机网络。计算机网络技术的快速发展给人们的工作和生活带来很多的便利,使人们在平时的工作中节省了大量的时间,并提高了工作的效率。也因为计算机网络已经在众多的领域都有所应用,这使得相应的计算机网络安全防护技术也随之在不断的升级和变革。

当今的社会已然成为一个信息化的社会,计算机网络在社会中发挥的作用也越来越重要和不可替代。人们已经在很多基础设施和传输、交换信息时都要借助网络平台。但随着而来也因为网络的自由性与开放性,产生了一些问题,比如数据遭到破坏、一些个人的隐私信息被公开。计算机网络受到的损害可以包括两个方面:一是,计算机系统的一些硬件设施很容易受到自然环境和人为的损害,其二,计算机网络的终端分布不均匀和网络的开放性等特点也给恶意软件和不法黑客的攻击留下了漏洞。由此可见,计算机网络的安全问题已经被社会各个领域所重视,提高计算机网络系统的安全性也已经成为关系到国家安全和社会稳定的决定性因素。

首先我们必须清楚一个概念,所谓计算机网络安全主要是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两个方面的内容。计算机网络安全具有以下五个特征:第一,保密性。主要是指信息不能泄露给未经授权的用户;第二,完整性。信息在传输或是存储的过程中要保持不会被随意的修改;第三,可用性。即可被授权实体访问并按需求使用的特性;第四,可控性。多要进行传播的信息及其内容具有一定的控制能力;第五,可审查性。在出现网络安全问题时能够及时的提供相关依据和解决手段。本文主要是从一下几个方面对计算机网络应用安全问题进行了探讨,并提出了一些防范的措施。

1 计算机网络信息面临的威胁和攻击

在当今社会,有很多的因素可以使计算机网络信息受到威胁和攻击,其主要包括以下几点:第一,自然的威胁。这种威胁最大的特点是其具有不可避免和不可抗拒性。自然威胁包括各种恶劣的自然环境因素的影响,这些因素主要是使网络系统的硬件设备遭到损害;第二,软件中存在的漏洞。由于计算机系统中的网络存在有大量的通信数据,这会使得计算机网络负担过重,并出现数据的一致性与安全性等问题;第三,人为攻击的威胁。这是计算机网络安全中最常见的一种威胁,很多网络黑客可以通过网络对其他的计算机进行恶意的攻击。而作为一种安全防护策略的数据备份,则可以保护计算机的网络安全。通常备份的内容包括用户的数据库和系统数据库内容。我们通常使用的是日志备份和差异备份两种方法。与此同时,我们还应当积极做好备份规划,并对数据进行合理的周期性存档。

2 计算机网络安全产生的主要原因

第一,计算机网络的脆弱性。计算机网络是对全世界都开放的网络,在全球的任何地方的单位或个人都可以在网上方便地传输和获取各种信息,也正是因为互联网具有广泛的开放性和共享性等这些特点,也正是这些特点对计算机网络的安全提出了严峻的挑战。

第二,使用者本身缺乏安全意识。由于人们在平时的计算机网络应用中普遍缺少相应的安全意识,这就让网络设置的安密技术成为了计算机网络安全保护的有效方法之一。但是人们常常为了避开防火墙服务器的额外认证,通常会直接进行PPP的连接,这就导致自身计算机网络不会在防火墙的保护下。

第三,计算机网络结构不安全。互联网是由很多局域网连接组成的大网络。所以当信息传输时,即当一个电脑通过局域网和另一个电脑连接进行信息数据的传输过程是需要经过很多中间网络来相互转发的,这就使得攻击者可以截获用户的数据信息,并将电脑病毒或是恶意软件通过数据包传递给用户,同时也可以利用一台电脑的恶意数据将其传递给其他多台主机。

3 计算机网络的防范措施

第一,计算机技术层面的相应策略。计算机网络安全技术主要包括实时扫描技术、实时监测技术、防火墙和病毒情况分析报告技术等。总体看来,针对技术层面的一些特点可以采取以下几点措施:首先,适度控制网络访问。其次,建立健全相应的网络安全管理制度。再次,在计算机网络安全中可以广泛的应用密码技术。第四,利用现代的科学技术积极研发并努力完善提高计算机网络系统自身的安全性能。第五,提高计算机网络自身的反病毒能力。最后,在计算机网络应用中做好相应的数据备份和数据的恢复工作。

第二,计算机网络安全管理层面的策略。计算机网络的安全管理,主要包含相应计算机网络安全管理机构的建立,计算机网络管理功能的不断完善和加强,以及计算机网络立法和执法力度的不断加强等方面的内容。对于计算机网络安全的保障,不仅仅要重视技术措施,同时也要加强对网络安全的管理,科学的制定相关管理制度,以确保计算机网络的安全运行。同时也要提醒用户加强网络使用的安全意识,让用户学会使用防火墙技术和加密技术等常用的网络安全措施。

第三,计算机物理安全层面的措施。为了计算机的网络系统能够安全可靠的运行,还必须有一个相对安全和稳定的物理环境条件。这样的条件主要是指机房及其内部的设施条件,主要包括:第一,机房的安全防护。为了做到能有一个相对安全的机房条件有以下几点措施:首先,通过物理访问来识别用户的身份;其次,在计算机系统的中心设备周围设立多重保护措施,并建立相应的防御自然灾害的措施。第二,计算机系统需要一个舒适的安全环境条件。这些条件包括温度,空气湿度和洁净度,电气干扰等很多方面。第三,场地的选择。机房场地的选择是十分重要的,因为它直接影响着计算机系统的安全性和稳定性。计算机系统场地的选择需要注意外部环境的安全性和地质的稳定性等等。

第四,限制系统功能。这一措施主要是用来减少黑客利用计算机的服务功能对用户的系统进行恶意的攻击。我们可以采取对个人的数据进行加密的措施,也就是根据准确的密码算法对较为简单敏感的数据转化为很难识破的密文数据,并在数据传输结束后,可以通过密钥对文件进行无损还原。也正因为互联网的开放性,对其中容易被截取的数据进行加密,可以保证信息的通信不被他人获取。

参考文献

[1]王世伦,林江莉,杨小平.计算机网络安全问题与对策探讨[J].西南民族大学学报(自然科学版),2005(06).