HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全的总结

网络安全的总结

时间:2023-09-13 17:14:34

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全的总结,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全的总结

第1篇

关键词:大数据时代;计算机网络安全;维护

随着大数据时代网络技术的迅速发展,社会生产的效率和质量得到了有效的提高,人们在工作和生活中的便利性得到了一定程度的提高,在大数据时代,由于网络平台的开放性也导致信息安全问题的增多,有必要在此背景下优化其维护和管理措施。

一、大数据时代计算机网络安全维护的重要性

(一)推动各行业发展

在大数据时代下的计算机网络安全与各个领域的发展紧密相连,每个行业都需要利用网络技术推动自身发展,所以计算机网络安全的维护与管理对于各行各业的发展都是极为重要的,若网络维护与管理工作的质量有效提升,能够促进各个领域的进步,进而推动社会的发展,而且能够使网络使用的环境更加的健康,更好的保护个人隐私,企业在利用互联网技术的时候,能够促进企业的运行效率的提升,政府有关部门通过互联网技术,能够更好的开展机密工作。

(二)保障国家网络安全

维护与管理计算机网络安全能够保证国家网络信息安全,能够使我国的经济发展与社会进步起到很大的推动作用,能够维护我国网络强国的地位,在大数据时代下的网络安全维护,能够提升我国综合实力,网络信息安全作为国家的软实力,也是保证我国整体实力不断提高的重要指标,若要提高我国在国际上的地位,有必要提升网络信息安全,这样能够保证人民幸福。

二、大数据时代计算机网络安全问题

互联网技术使人们的工作和生活更加方便,但在互联网技术发展的过程中,安全风险也很多,这也制约了大数据的发展。如果网络安全隐患得不到解决,网络水平就得不到提高。目前,在互联网平台上使用众多信息网站的过程中,网络安全的隐患也会增加。例如,2018年8月,一家涉嫌非法劫持运营商交通的国内新媒体营销上市公司被警方破获,中国有96家互联网公司有多达30亿用户数据被盗。中国一家酒店的秘密网络上出售了1.3亿的身份信息、2.4亿的开放记录和1.23亿的官方登记数据。窃取数据的黑客在20天后被警方抓获。2018年11月,一家公司宣布其酒店数据库被黑客入侵,多达5亿的客人信息被泄露[2]。

三、大数据时代计算机网络安全维护与管理措施

(一)社会自律

现阶段,要保障计算机网络安全,还必须加强全社会对计算机网络安全保护的关注。积极提高社会各界人士对计算机网络安全保护的认识是必要的。同时,必须让大家认识到计算机网络安全的重要意义,不断加强社会计算机网络安全保护。意识,通过不断学习自我约束的意识,可以更好地保护大数据时代的计算机网络安全。在此过程中,还应营造良好的网络保护氛围,使计算机网络安全保护更加规范化,在保护过程中有一定的规则可循。要真正改变原有的服务模式,就要在社会内部建立对侵权行为的预警、处罚和公示的处罚机制[3]。

(二)个人防范

在社会的不断进步过程中,要积极宣传计算机网络安全的重要影响,提高个人防范意识,加大对网络信息安全的宣传力度,使每个人都可能提高网络安全理念。如今很多的用户计算机网络安全意识不高,这也导致在运用网络的同时,也可能出现很多安全问题,导致被人恶意侵害,例如在用户就浏览网页的时候可能受到诱导性广告的影响,从而泄露个人隐私,而且有着广告可能带走木马病毒,导致个人的电脑信息受到病毒影响,无法正常使用。密切关注网络安全,提高自身网络安全意识,就能够在计算机网络安全维护的过程中提供有力支持,而且也有必要通过专业人员的帮助修复电脑漏洞。在大数据时代,人人都应明确计算机网络安全对个人的重要性,积极树立计算机网络安全防范意识。每个人都应该加强对计算机网络安全的保护。侵犯计算机网络安全的,应当通过法律或者其他可行的手段保护其合法权益,应该通过谈判和调解来解决问题,必要时也应该通过诉讼来解决问题[4]。

(三)安全维护技术

目前,角色安全技术在计算机网络安全维护和管理中得到了广泛的应用。该控制模型还可以保护安全维护和管理。通过极其安全的实现路径,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。它还使用户能够通过分配用户角色获得权限。极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。身份认证技术也可以使用,但内在技术只是通过数字信息,这种固有技术虽然对计算机网络安全有一定的保护,但使用过程复杂,学习成本较高,因此无法广泛推广,然而在这项技术中加入大的数据分析可以完美地改善它的缺点,利用大数据的身份认证技术,可以收集和整理用户的各种行为,总结和分析用户的习惯。这样可以更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,建立计算机网络。安全得到有效保障[5]。

四、结束语

总而言之,在大数据时代有必要保障计算机网络的安全,通过社会自律与人们的个人防范与相关计算机安全维护技术,只有这样才能够保证计算机网络的安全促进社会的不断进步与经济的可持续发展。

参考文献

[1]王冬旭,黄迎春.大数据时代计算机网络安全维护与管理措施研究[J].计算机产品与流通,2019(01):52.

[2]赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.

[3]徐忠东.计算机网络安全管理工作的维护措施探析[J].信息与电脑(理论版),2018(19):196-197+200.

[4]郭勇.大数据时代计算机网络安全维护与管理措施研究[J].网络安全技术与应用,2018(08):48-49.

第2篇

当前,我国民航空管中计算机网络安全仍存在一些问题,具体表现在网络安全和操作系统安全两个方面。第一,网络安全问题。民航空管中部分网络空管系统需借助网络通信系统,其中部分信息的维护和管理也需通过远程进行,网络信息的失窃和篡改现象时有发生。随着时代的变迁,网络化数据传输功能使用日益频繁,致使网络信息安全问题日益严。另外,在空管系统的构建过程中,往往存在着以空管空能为主,而轻视网络信息安全的现象,加之空管技术人员专业技能的限制,致使空管系统内部出现网络信息安全问题。第二,操作系统安全问题。目前,我国部分民航空管的计算机操作系统结构存在缺陷,给了黑客的攻击以可乘之机。在程序加载或是文件传输的过程中,所安装程序的可执行文件或是所传输的文件可能存在漏洞,导致通信的环节被黑客控制,致使相关数据的丢失,甚至导致泄密。部分黑客甚至利用计算机操作系统的漏洞,躲开安全检查,给民航空管中计算机网络安全带来重大安全隐患。

二、提高民航空管中计算机网络安全的对策

笔者总结多年工作经验,认为提高民航空管中计算机网络安全的对策大致可以分为技术和管理两个层面,管理层面强调的是完善管理制度,加强安全监控和构建高素质人才队伍等。技术层面强调的则是数据加密、病毒预付和检测、防入侵技术等,运用现代科技的力量,提高民航空管中计算机网络安全。

(一)管理层面提高民航空管中计算机网络安全的措施

首先,建立健全管理章程,从制度层面为计算机网络安全提供保障。

制定民航空管计算机网络安全管理规章制度,对相关操作、安全措施等进行规范化管理。就计算机信息系统的建设、维护和日常管理提出相应的要求,明确空管工作流程和操作规范、法律责任等,制定责任到人制度,同时针对相应的违法和违规行为制定处理办法,并在日常管理中严格执行。

其次,强化计算机网络信息安全监管。

计算机网络的开放性和变化性,决定了网络安全的多变性,面对这种多边形,民航空管部门就必须要与时俱进,不断更新自身空管的技术和方法,加强对计算机网络信息安全的监管。在具体的管理工作中,可采用资产信息收集系统、检查列表等技术手段,实现对计算机信息系统风险的把握,以提高监管的效率。另外,相比于西方发达国家而言,我国的计算机网络安全技术仍存在不足,这就要求我们能够加大科研的力度,实现技术的不断创新,切实自身数据分析和异常情况排查能力。

再次,构建计算机网络安全责任制。

事实上,许多网络信息安全事故中,都可以找到人为因素的影子。要避免人为因素在计算机网络安全中的影响,就必须要落实责任到人制度,提高分管领导的责任意识,进而更好督促操作人员的工作。

最后,构建专业化人才队伍。

为提高计算机网络安全专业人才的专业性和技术性,空管部门有必要在吸收大量优质人才的基础上,定期开展技术培训。另外,还应当不断加强技术人员的思想道德建设,提高其法律观念、责任意识和职业道德,确保民航空管中计算机网络信息安全能够从根源上得到保障。

(二)技术层面提高民航空管中计算机网络安全的措施

计算机网络安全强调的是对信息的保护,以确保其完整性、安全性和可用性为目的。笔者通过对多年工作经验的总结,分析出以下几种类型的计算机网络安全技术:

第一,用户信息认证技术。

通过对用户的合法性进行认证,确保合法用户正常使用的同时,防止非法用户的入侵,同时还能够对不同级别用户所能够查看的信息进行划分。具体包括了数字签名、身份认证等手段。

第二,防不法入侵检测技术。

防入侵检测属于主动的安全防护技术,它能够对内部和外部不法入侵进行实时检测和报告,并采取相应的拦截或是警报措施,还能对操作失误进行保护。例如,防火墙等。

第三,安全扫描技术。

安全扫描技术与防不法入侵检测技术一样也属于主动出击式的计算机网络安全技术。目前,安全扫描技术主要分为两种,一种是针对计算机网络的检测,主动设计脚本文件,并对网络系统进行攻击,以便于发现其漏洞。另一种是主机对系统的检测,其检测的对象主要是系统中不合适的口令和设置,以及同网络安全规章不符的内容。

第四,防病毒技术。

在计算网络安全系统中,防病毒技术包含了病毒的预防、检测和消除三个方面的技术。病毒预防技术指的是在系统监测、磁盘保护、读写控制以及加密技术等所执行的程序,意在预防病毒的入侵。病毒检测技术则是以病毒的关键字、特征、传播方式等为依据,对病毒进行检测和分类。病毒消除技术则是在病毒检测技术基础上的,通过杀毒技术消除计算机病毒,通常情况下,它据有一定的滞后性,如果面对新的病毒,病毒消除技术可能无法应对。

三、结语

第3篇

关键词: 计算机;网络安全;技术 ;安全对策;管理制度

计算机网络随着科技的高速发展在世界各国都呈现极大的优势势。同时网络开始了它的信息革命,因为它的机能而使信息在世界各地加快速度的传播,为经济的发展以及信息的交流加快了时代的步法。当前世界各地的人们都很明确的认识到了一点,就是信息在网络上存储、处理和传输已经开始实现了信息的共享,利益结合的信息时代让人们的脚步也在不断的加大,于此同时也增加了很多不太安全的因素。随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如各地的政府机关、各级学校、各个医院、当地社区甚至每个家庭等。网络的博大精深,大家已经可想而知了,但是网络本身的另遭受的各方面的威胁和攻击也是很受重视的。目前,网络安全已成为世界各国人们十分重视的热点问题。计算机网络安全也受到及其严重的威胁,大家知道的就是计算机病毒、黑客等等。他们无处不在,黑客的猖獗,都防不胜防。那么对于网络的安全问题到底有哪些?又怎么样对此进行策略实施呢?我们来关注一下:

1 对网络安全问题的归纳

1.1 技术方面

技术是保障网络安全的最基础的方法,网络技术的高科技可以给网络安全带来一定的保障。在网络各项安全技术都是由人去主导和研发的。也就是说在研发、维护等技术上也会存在着很大的漏洞,例如,在程序设计上设计的系统不规范、不合理或者欠缺安全性考虑,因而网络系统在稳定性和可扩充性方面存在安全隐患。网络硬件的配置不协调。表现在文件服务器运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当导致网络不稳定。缺乏安全策略。在某种程度上讲,各项技术中无论多么先进的安全技术也会有人能够找到空子而有机可乘。随着网络技术的不断创新,一些病毒、黑客的技术也在不断的增加,所有对于技术的研发人员也要积极的改进网络技术。

1.2 管理制度的分析

完善的管理制度是保障网络的基础,各项安全技术由人们已经研发的很好了,但是没有严格的管理制度也将是无济于事,管理制度的松弛会使那些由人们精心研发的技术变的虚设。有时候即使有严格的管理制度由于执行的力度不够而很难保障网络的安全,所以安全政策法规的执行也是保障网络和信息安全的一道重要的防线。有些管理制度已经制定出来,但是很多人因为制度的执行的短暂执行或者怀有松懈的心理道道管理出现疏忽,让那些不法的分子乘虚而入,所以导致网络的不安全隐患跟随着发生。

2 安全对策的探讨

为了增加计算机网络的安全性,人们经过对存在问题的归纳和总结,找到了其原因,并根据找到的原因来制定一些相应的对策来保障计算机网络的安全性,那么到底有什么样的对策来保障计算机的安全性呢?我们又该改进哪些呢?下面我们一起来看一下。

技术层面:

在技术上,计算机网络安全技术要进行积极的改进,其中经过分析以后要求改进并且经常维护的主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术等相应的技术。有了一定的改进就会将计算机网络安全进一步的维护起来。在技术上我们进行了一定的综合,技术层面可以采一定的对策。总结起来有如下:

1)安全管理制度。管理制度是安全的保障,所以要让计算机网络的安全性有所提高,就要完善管理制度,要提高大的管理制度主要包括计算机网络的系统管理员以及用户在内的人员的技术素质和职业道德修养。由其是针对于一些重要部门和信息,工作人员要严格做好开机 时候的病毒检查并且要及时的进行一定的备份数据,这种方法比较简单但是很实用。也是对于网络管理的最基本的程序。

2)网络访问的管理。对于网络的访问上存在很大的安全隐患,访问控制是网络安全防范以及保护计算机网络的主要策略和方式。它的主要任务是保证网络资源不被非法使用和访问。访问限制是保证网络安全最重要的核心方法中的一种。当前。访问控制涉及的技术相对来讲也是比较广,其中访问限制包括有入网访问控制、网络权限控制、目录级控制以及属性控制等很多限制种类,有效的限制方式可以减少和降低计算机网络安全。

3)备份。对于计算机网络的用户,数据的备份及其重要。数据库的备份与恢复是对于数据库管理员做维护数据安全性和完整性的重要操作手段。及时的备份可以很容易对数据库进行保障以及对丢失数据的恢复这种方法也是数据库最容易和最能防止意外保证的有效的方法。对于计算机网络安全的一个策略就是要及时的备份和恢复。

4)密码技术的应用。密码技术是信息安全核心的一个高端技术,密码的设置减少了计算机网络安全性,密码的设置也给一些重要的数据带来了很大的保障,密码手段为信息安全完整性提供了可靠保证。当前为了保障自己的信息数据不会丢失,一般都用数字和身份确认来识别。为了更好的降低安全系数最好进一步完善密码技术性,一般的密码技术主要有一些古典的密码体质、数字签名、密匙管理等等。

5)传播途径的切断。计算机的系统传染会导致整个电脑系统的瘫痪,所以就要切断传播的途径,对那些被感染的硬盘和计算机进行彻底的杀毒。及时的处理那些来历不明的程序,尤其是一些来历不明的U盘。对于使用者更要做好慎重不要轻易的去下载网络可疑的信息。

6)创新反毒技术,增加网络安全。创新一些反病毒技术。通过安装病毒的防火墙进行实时过滤。适当的时候可以对网络服务器中的一些文件进行不断的扫描并且及时的对其监测,最好是在工作站上适当的采用防病毒卡,以便进一步来加强网络目录和文件访问权限的基础设置。

7)系统创新。良好的技术创新下也要进行相关的技术创新,并且要讲计算机系统进行全方位的研发。及时的完善更高一级系统安全的操作模式。在科技人员的研发下可以使计算机的网络系统具有高安全的操作模式,使计算机病毒没有漏洞可以传导进来从而不给病毒得以滋生的温床。

3 管理层面

当前,随着计算机网络的应用,计算机网络的安全管理,除了要看所采用的安全技术以及一些防范措施,同时也要看网络上所采取的网络安全管理模式和以及管理措施的执行性,只有将两者紧密结合,才能使计算机网络安全确实有效。对于计算机网络的安全管理上,要不断的完善和维护管理系统,其中对于计算机用户的安全常识进行指导和教育非常的重要,对计算机用户建立相应的安全管理机构也是很必要的,只有不断的完善和加强计算机的维护和管理功能下才能维护计算机网络系统的安全性。一般地来讲,计算机用户要加强计算机安全管理,加强用户的法律知识和道德观念也是非常的重要,对防止计算机犯罪、抵制黑客的侵袭来看,计算机用户的教育和管理工作未尝不是一到很好的重要措施。

现在随着科技的不断深化,计算机用户们经常会在某一时间内收到病毒和黑客的攻击,这个时候大家就会缺乏一定的警觉性,这就要对计算机用户不断进行法制教育,教育范围初步认作有计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。于此同时,计算机用户以及全体工作人员应该做到以下:大家自觉遵守维护系统安全的规章制度,其中包括工作人员的管理制度、计算机系统运行维护和相应的管理制度、计算机处理的控制和管理制度、重要资料的管理制度、计算机机房保卫管理制度等等。

4 整体安全层面

当前计算机网络系统的安全性与可靠性的前提是必须保证系统实体物理环境条件相对安全。也就是说机房及其设施的可靠性与安全性。

1)计算机系统的环境条件。计算机系统的安全环境包括温度、湿度、空气洁净度、振动和冲击以及一些电气干扰等方面,这些都要有严格的标准度。

2)机房环境与安全防护。选择一个合适的安装场所是计算机系统十分重要的。它的选择直接影响到系统的安全性和可靠性。计算机房场地的选择,要注意其外部环境安全性。防止未授权的个人或团体破坏、篡改或盗窃网络中的重要数据。

5 总结

计算机网络安全是一项复杂的系统工程,涉及方面比较多。例如,技术、设备、管理和制度等。要解制度解决方案需要从整体上进行把握。通过对网络安全问题的了解知道网络安全解决方案是综合很多计算机网络信息系统安全技术而总结的一套体系。只有将体系得到更好的执行才能使网络安全得到保障。此外,由于计算机病毒、犯罪等技术无国界之分,所以我们必须进行强强合作,共同对付日益猖獗的计算机犯罪、病毒等棘手问题。

参考文献:

[1]李素侠、帅训波,网络安全策略探讨[J].内蒙古科技与经济,2004(07).

[2]陈烨雷,网络安全策略[J].绍兴文理学院学报(自然科学版),2001(03).

[3]孙俊玲、王张平安,计算机网络系统安全构筑[J].深圳信息职业技术学院学报,2003.

[4]艳萍,中国网络安全现状分析[J].河南财政税务高等专科学校学报,2002(05).

[5]喻建平、谢维信、闫巧,网络安全与防范技术[J].半导体技术,2002(01).

第4篇

关键词:网络安全;风险评估;方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。1.3风险评估指标在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

第5篇

关键词:计算机网络安全;虚拟网络技术;应用

0引言

近几年来,我国的信息技术不断的发展,给人们带来了很多的便利,但是在带来便利的同时也带来了很多的安全的问题,影响着信息技术的安全以及发展,人们不断的寻求计算机网络技术安全问题的解决方法,各种技术不断的应用于其中,近几年来我国的虚拟网络技术发展,也开始应用于计算机网络安全中,在计算机网络安全中发挥着越来越重要的作用。

1我国虚拟网络技术的应用特点以及现状

虚拟网络技术应用于计算机网络安全之中,能够采用不同的方式对于计算机的网络安全问题的防护进行提升,使得计算机网络技术的安全性得到提升。因为其在我国的计算机网络安全中的作用,被广泛的应用于企业的信息通路、企业的财务管理以及高效的图书管理等工作中,除此之外,虚拟技术应用于计算机网络技术中具有十分重要的作用,具有高效的而简化的特点,相比的传统的模式能够减少高难度线路的铺设,能够极大程度上节省人力物力,同时安全的效能还更高。同时虚拟的晚咯技术对于设备的要求低、扩容性好,能够减少学校对于计算机网络技术的安全的高额支出。因为虚拟网络技术具有以上的特点,所以在在计算机网路安全中的到广泛的应用,随着经济的不断的额发展,虚拟网络技术的不断进步,管理者可以通过虚拟网络技术获得相应的管理权,实现对于计算机网络的控制权,进而实现用户权限与计算机网络安全工作的控制相协调的效果。

2虚拟网络技术在我国的计算机网络技术安全中的应用

虚拟网络技术在我国的计算机网络安全中应用具有较为突出明显的优势,在我国计算机网络安全中具有十分重要的作用,因为其这些特点,虚拟网络技术广泛的应用于我国计算机网络安全之中,笔者对于虚拟网络技术在我国计算机网络安全中的进行了分析,一下是笔者对于虚拟网络技术在我国计算机网络安全中的应用的总结。

2.1虚拟网络技术应用在企业合作客户和企业间

在现代的社会企业之间的竞争十分的激励,有的时候企业的内部员工之间或者企业与企业的合作客户之间需要对于一些信息进行共享,但是这些信息是企业内部私有的,不可以或者暂时不可以对于外部进行公开或者害怕泄露出去的,对于这些信息就可以通过虚拟网络技术对于计算机网络的信息安全的优势,将需要的共享的信息放在一个地方,通过权限设置使得只有企业的内部和企业的合作伙伴进行查看。

2.2在企业部门与远程分支部门之间的应用

现在很多的企业在各个地方都设有分支的企业部门,尤其是较大的企业部门,在这些企业部门与远程企业之间需时时的通信,汇报情况、传递决策等信息,在这些远程的部门企业需要与企业的总部保持联系,使得企业总部与分部之间保持信息的沟通以及业绩的及时的汇报等,这些状况就可以通过虚拟网络技术使得企业总部与远程的分支部门之间联系起来,借助虚拟网络技术将各部门之间通过局域网联系起来,使得运用虚拟技术的局域网不仅具有高度的连通性还具有高度的加密性,可以使得各个部门之间信息的及时的流通之外还可以对于信息进行加密。这对于信息的交互型的企业来说十分的重要,虚拟网络技术使得信息交互及时和保密,同时能够我企业节约大量的人力物力,也使得商业运作的过程中在技术方面占了优势。

2.3在企业员工网与远程员工之间的应用

在企业员工想进入企业的内网对于信息进行修改的时候,像移动网店或者办公的用户,在这个过程中要确保企业内部的信息安全,需要对于企业的员工设置防火墙,使得企业的内网的信息的到保护,在这个过程中使用虚拟的网络技术对于防护墙进行建设和加固,使得企业的的信息更加安全,需要进入企业内网的工作人员可以通过登录通过虚拟网络技术建设的客户端进入,只有符合身份的人员才能进入企业的内网,保障企业的内部的信息安全。目前这种网络技术被广泛的应用,具有低成本和高加密性的信息的特点,虚拟网络技术的应用十分的实惠和便捷。

3我国虚拟网络技术应用于计算机网络安全中的应用前景

近几年来我国的科技不断的发展,计算机技术在我国的各项活动中的不但应用,计算机网络安全问题成了一个大家都关注的问题,随着虚拟网络技术的不断的发展,在计算机网络安全中应用逐渐广泛。笔者对于我国的虚拟网络技术在计算机安全中的应用前景进行了分析,以下是笔者通过分析认为的发展趋势:虚拟网络技术在未来的计算机网络安全中将会向着更加的安全、更稳定、更可靠的方向发展,将会有很多的虚拟的网络产品以及复合型的虚拟网络设备突出,安全性应用性更强。

4总结

在计算机网络安全技术中虚拟网络技术的应用具有比较为明显的优势,所以在计算机网络安全中的应用与推广比较为多,并起着越来越重的作用,为计算机网络安全做出了越来越重要的贡献,为了计算机网络的发展提供了一个研究的新的方向,笔者认为在未来计算机安全的发展研究的过程中,虚拟网络技术的应用将会成为主要的发展方向和研究热点。

参考文献:

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(06):31,33.

第6篇

我国的自然灾害发生的次数是非常频繁的,每一次灾害之后损失也会非常大,计算机网络信息系统是非常容易受到自然灾害影响。目前,在很多高职院校中的机房在防御自然灾害能力是非常差的,比如说在平时的工作生活中就会因为断电等意外情况将计算机内存储的数据弄丢。

2计算机网络安全威胁防范措施

计算机网络安全问题解决起来是非常困难的,计算机网络安全威胁会影响互联网正常的使用,需要运用多种不同的防范措施进行解决。对计算机网络安全威胁的防范措施主要有以下几点。

2.1设置防火墙

在高职院校中,多数情况下都是利用防火墙技术来确保计算机网络的安全,防火墙技术主要是将内部的网络与外部的网络之间设置出一道屏障出来。若是想要访问内部网络只有经过授权的协议才可以。目前,防火墙技术已经在社会上被广泛的使用,有些厂家已经把这种技术与计算机硬件并入一起。在未来的发展中,这种简单实用的技术将会得到进一步的发展。

2.2数据加密技术

数据加密主要目的就是对计算机内的重要信息进行加密,是一种保护数据防止丢失的最为有效的手段。数据加密的手段在一定的程度上可以对信息重新进行编码,同时也会隐藏计算机内的重要信息,这样黑客就没有办法获取计算机内的信息。在有人想要获取信息的时候,就会对其身份进行认证,通过对其输入的内容进行比较判断,这样就会对数据起到保护的作用。

2.3加强漏洞扫描技术的应用

这里的所说的漏洞扫描技术是可以自动去检测计算机的脆弱点在哪里,在扫描的时候就可以通过记录脚本文件对系统做出的攻击反应来发现计算机网络系统的漏洞在哪里。进行漏洞扫描的过程中就会收集一些信息为用户所利用。漏洞扫描技术可以进行大范围的扫描来找出计算机网络系统的漏洞在哪里、但是攻击者又可以利用漏洞扫描技术来对计算机网络系统进行攻击,而管理人员又可以利用漏洞扫描技术来防范攻击者对计算机的攻击。

2.4建设计算机安全的管理队伍

校园内计算机网络绝对安全是不可能存在的,所以在校园内应该要建立安全的管理队伍,这样在一定的程度上才能保证校园计算机网络网络安全。在校园内若是想要实现计算机的网络安全是需要使用人员与管理人员共同努力的,这样才有可能减少对计算机网络安全的威胁。另外管理人员应该要将IP地址的资源进行统一管理,这样才能保证计算机网络安全管理工作顺利进行,维护学生们的利益。

3总结

第7篇

【关键词】入侵检测技术 网络安全 具体运用

网络信息技术发展日新月异,人们在享受它所带来的便利的同时,还受到它所带来的网络安全问题的威胁和危害。网络安全是基于对网络系统的软、硬件系统中的关键数据进行加密和保护。随着网络信息技术的应用范围越来越广泛,对网络攻击的种类增多,程度也越来越严重,传统的网络安全防护技术已经无法抵御这些种类与日俱增的恶意入侵和攻击,逐渐不能适应网络安全防护更高的要求。入侵检测技术是作为传统网络安全防护技术的一项补充,它扩充了系统管理员的安全审计、监视、进攻识别和响应等方面的安全管理能力,提升了信息安全基础结构的完整性,成为网络安全防护中第二道坚实的防线。以下将就入侵检测技术的概念、工作原理等做出系统的归纳,和入侵检测技术在网络安全中的具体运用进行阐述。

1 入侵检测技术概述

1.1 入侵检测的简介

入侵检测技术,是一种对计算机网络的程序进行入侵式的检测先进技术,它肩负着网络安全中第二道防线的任务,起到保护计算机网络安全的作用。入侵检测是通过对安全日志、行为、审计和其他可获得的信息以及系统的关键信息的收集并作出分析,以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。它实施保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络系统异常行为的统计和分析4个步骤。入侵检测技术能够同时兼备实时监控内部攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积极动态网络安全防护技术。

1.2 工作原理

入侵检测系统相当于一部典型的窥探设备,它的工作原理是在不用跨接多个物理网段也不用转发流量的前提下,通过收集网络上静态的、被动的相关数据报文,提取出所收集的数据报文的流量统计特征的相关数据与入侵检测系统内置的入侵数据进行智能化的匹配和分析,如果出现匹配耦合度高的数据报文流量,那个它就被认定是入侵攻击,网络入侵检测系统就会根据计算机系统所设定的阀值和相应的配置激发报警并对认定的入侵攻击进行一定的反击。

2 入侵检测技术网络安全中的具体运用

入侵检测技术包括了聚类算法、数据挖掘技术和智能分布技术等几个方面。入侵检测技术在网络安全中的运用,重点是这几种检测技术合理的运用,具体如下。

2.1 聚类算法的运用

入侵检测技术当中的聚类算法在网络安全的运用具有可以在脱离指导的情况下开展网络异常检测工作。可以将没有标记的数据的工作相似的数据归到同一类中,并对网络安全系统运行中存在的异常的数据迅速高效地识别出来。运用到网络安全,大大提高了网络运行的可靠程度,使网络安全的级别更上一个级别。在实际情况中,网络中通常存在着种类比较多的数据,当中还包括了大量的相似数据,这些数据如同定时炸弹般隐藏着极大的危险,如不能及时发现并拦截处理,就会破坏网络安全系统,而聚类算法的运用就解决了这一问题,为网络安全系统正常运行提供了保障。

2.2 数据挖掘技术的运用

数据挖掘技术,顾名思义就是对互联网中的传输数据的挖掘和分析,从而找出数据中的错误、不规范、异常等的情况,并适当地处理这些非正常的情况。数据挖掘技术在运行速度方面占有绝对的优势,把它运用到网络安全工作中,这种优势能很好的体现出来出来,它运用数据挖掘技术中的关联算法和序列挖掘算法来提取网络的行为模式,能够准确快速地识别网络中非正常的、不规范的运行程序;并且运用分类算法进行归类和预测用户网络行为或特权程序系统的调用,此外还把聚类算法和数据挖掘技术结合起来,比较和计算出每次记录之间的矢量距自动分辨和归类出用户的登录记录、连接记录,最后,对各分类出来的数据给予相应的处理。

2.3 智能分布技术的运用

智能分布技术是基于网络扩展性、智能性、无关性等相关特性而言的对网络安全进行检测的技术。该技术的在网络安全中的运用,能够把网络特别是较庞大复杂的网络环境划分成几个区域来进行检测,把多个检测点设定在每一个区域中,在整个网络安全系统设定一个管理点,对各区域的检测点进行检测再集中管理,从而分析检测出入侵的程序和异常的数据等。这样不但能提高网络安全系数,还可以确保对入侵程序快速准确地定位,并及时采取有针对性的处理方法,极大程度地提高了网络安全系统的运行效率。

3 总结

随着网络信息技术的飞速发展,网络应用的领域越来越广泛,随之而来出现的网络安全问题种类也越来越多,危害程度越来越大,传统的网络安全防护技术对网络安全的作用效果逐渐降低甚至失效,入侵检测技术的出现,挽救了这个局面,通过把聚类算法、数据挖掘技术、智能分布技术等入侵检测技术相互配合运用到网络安全中,为网络安全提供了第二道防线的保护,对入侵网络的攻击进行快速有效的拦截和反击,很大程度降低了入侵攻击所带来的伤害,大大提高了网络安全的系数。是未来网络安全技术发展的趋势。

参考文献

[1]张正昊.浅谈计算机网络信息安全及防护措施[J].科技风,2014(19).

[2]隋新,刘莹.入侵检测技术的研究[J].科技通报,2014(11).

[3]孙志宽.计算C网络安全的现状及对策研究[J].科技风,2014(19).

[4]周小燕.网络入侵安全检查实践操作分析[J].无线互联科技,2014(11).

[5]季林凤.计算机数据库入侵检测技术探析[J].电脑知识与技术,2014(27).

作者简介

阙宏宇(1976-),男,四川省成都市人。软件工程硕士。讲师。研究方向为计算机网络。

梁波(1982-),男,四川省彭州市人。软件工程硕士。讲师。研究方向为软件开发、计算机网络。

第8篇

【 关键词 】 医院;网络安全管理;策略分析

Analysis of Hospital Network Security Management Strategy

Chen Zhi Sun Hong

(Xiangya Hospital, Central South University HunanChangsha 410008)

【 Abstract 】 At present, the hospital network security management is faced with the risk of poor protection, internal management and external invasion, in order to better protect the hospital network security, we must improve the network security awareness, improve the professional skills and management skills, establish and improve the network security management system, and to strengthen the network security hardware management, and reasonable security risks, the establishment of risk emergency plan.

【 Keywords 】 hospital; network security management; strategy analysis

1 引言

近年来,我国医院已经逐步形成了门诊、住院系统、电子病历、远程医疗等集于一体的综合化信息网络平台。信息网络的安全问题将会直接影响到医院的诊断及患者的生命安全,影响正常的信息流通,给社会造成巨大的混乱,影响社会安定。

2 医院网络安全存在的风险与问题

2.1 网络安全的防护能力差

一方面,网络系统是由人类编码设置的虚拟信息传输的系统,其本身就存在着一定的安全风险性。在医院的信息网络管理中,常常由于对网络信息系统管理上的疏忽,缺乏专业人员的定期维护和修理,硬件设施老化或缺失,都使医院的信息网络系统的抗故障能力减弱。信息网络系统的安全对于光缆电缆的质量、走向、布局、防水、防断电漏电硬件设施以及服务器的质量等要求较高,同时医院信息管理中的基础技术、备份和患者信息数据管理等都有潜在的安全隐患。另一方面,医院人员对于信息网络开发技术的储备不足、专业技能的缺乏等,不仅无法对信息网络进行科学、合理的技术管理,甚至有可能出现软件相互冲突和信息资料泄露的风险,这些都有可能形成网络安全隐患。

2.2 医院内部管理存在的风险

首先,医院的工作人员意识上存在风险性。据调查,医院的所有工作人员中至少有百分之八十没有明显的信息网络安全意识,没有合格的网络安全行为。主要表现在:第一,医院人员在进行账号登录时,没有意识到安全问题的严重,设置的登录密码都是有简单的数字构成,没有采取设置密保问题或者密保手机等防护措施;第二,医护人员在登录账号时并不注意观察周围的环境,同事之间账号互相交替使用,并且在医院以外的人员面前登录,容易造成账号密码的泄露,相关资料的流失;第三,一般的医护人员都认为信息安全应该完全由信息科人员负责,自己不同特别在意网络安全问题;其次,医院的信息科人员的专业技能和安全管理方面的不足。信息科人员对如何管理信息网络安全的技能还有待加强,医院的信息设备更新较慢,没有形成良好的维护体系。最后,医院的领导层对网络信息安全不够重视,对网络安全的管理没有足够的了解和重视,没有正确认识到其对医院及社会的危害性。医院内部没有形成良好的网络安全管理体系,没有严格的奖惩制度,使得医护人员安全意识薄弱,医院的网络安全存在巨大风险。

2.3 外来侵入的风险

医院网络系统外部链接缺乏有效的控制手段主要表现在几个方面。第一,医院的内外部网络通用。医院的信息设备通常都是内外网络通用的,这样就造成医院内部人员经常使用外部网络的情况,此时如果要进行改造,需要花费的成本巨大。同时,内外网同时使用会使改造时间大大增加,甚至有可能导致医院网络系统的瘫痪,影响医院的正常工作的运行。巨大的时间和经济成本,是医院不愿意形成大型改造的原因之一。第二,网络的设置与管理上存在疏漏。医院人员通常不太重视网络的安全管理,对外部链接设备如光驱、USB接入以及WiFi管理等方面都不够重视。第三,对于来自外部人员侵入网络信息系统的监察力度不够。随着现代科技的发展,黑客、骇客等不法人员能够通过高超的网络技术侵入其他网络系统,窃取商业机密。在这些方面,医院的信息科技术人员的技能仍然有待提高。

2 医院网络安全管理策略分析

2.2 加强网络安全硬件管理

网络管理系统首先要能够 保证服务器的安全,能够对服务器及局域网的安装、安全性配置做出科学的规划与管理。例如对电脑硬盘的分区管理、操作系统的选择与修复方面,要做到科学合理,能够及时地进行补丁修复。在用户设置与权限上,加强安全登录、密码保护、账号登录异常管理;要加强对数据信息的审核,对于重要的数据要加强防护;选用的防御软件对于异常用户、信息、IP地址能够进行有效的监控与阻拦。防病毒系统要有较高的覆盖率,可以加大投入选用先进、安全有效的防病毒软件,最好能够覆盖至计算机上的每一个结点,检查和查杀已知和未知的病毒。防火墙系统能够保证网络信息与数据不受到入侵,确保所有的应用数据都是授权访问,能够有效地对数据源进行控制,具有加密和反欺骗功能,形成安全的网络环境,抵抗入侵,提高其抗风险能力。备份系统的设置要包括软件备份和硬件的备份,对重要数据和加密资料要进行多重备份,提高对风险的应对能力。选用质量有保障、稳定性强的计算机基础设备,增加监控设备,同时对这些设施要进行不定期的维护和更新。

2.3 合理预计安全风险,建立风险应急预案

网络安全的复杂性决定了安全的风险性,一个细节的疏忽都有可能出现安全风险。因此医院要提前预计可能出现的安全风险,并建立好风险经济预案,将意外风险的损失率降至最低。这要求医院要成立风险预案小组,小组人员应该加强专业技能的培训,提高专业素质及临场病变能力、协调沟通与合作的能力。预案的成立必须是在科学分析的基础上,要切实可行,并且在每次的风险事故后要进行总结,更加完善预案方案,最大程度降低安全风险带来的损失。

3 结束语

综上所述,医院的网络安全管理是一项十分负责的巨大工程,需要全体医护人员的共同配合与重视,全面加强对医院网络安全的管理。

参考文献

[1] 卞保军. 医院网络安全管理策略探讨[J].网络安全技术与应用,2014,02:63+65.

[2] 刘君.医院网络安全管理策略分析[J].硅谷,2014,08:172-173.

[3] 何薇.关于医院计算机网络安全管理工作的维护策略分析[J].企业改革与管理,2014,14:23.

[4] 赵浩宇,段然,姬军生,汪鹏.医院网络信息安全管理策略与实践[J].中国数字医学,2013,06:92-94.

[5] 王淼.医院网络安全管理策略分析[J].无线互联科技,2013,04:186.

基金项目:

国家高技术研究发展计划(863计划)项目(2012AA02A613)。

作者简介:

第9篇

网络系统的一个重要功能就是为用户提供即时、高效的网络信息传送以及程序下载等服务。在下载或者传送过程中,很容易携带一些可执行文件,当这些可执行文件带有网络病毒并被用户打开时,便会对网络系统造成一定的不良影响,从而引发某些网络安全问题。1.5防火墙具有一定的局限性防火墙是被广泛应用的网络安全防护工具。其由软硬件设备组成,通过在内部网和外部网或者公共网和专用网之间构建信息防护层,对内部网以及专用网中的信息进行保护。但是,在实际的执行过程中,其存在的某些局限性已经影响到网络安全管理工作。

2网络安全管理的有效措施

2.1加强网络安全教育

加强网络安全教育,需要从如下几个方面着手:(1)宏观层面上,国家要不断的通过舆论引导、宣传教育以及相关的标准制定,强化对网络安全的要求,并且引导社会认识网络安全的重要性;(2)中观层面上,机关、团体、企事业单位要组织相关岗位的干部或者员工深入的开展网络安全教育,从思想观念、知识结构等方面加大网络安全教育力度,在具体的教育过程中,要注意搞好疏堵结合,增强抵御能力。(3)微观层面上,个人要认识到网络安全的重要性,有目的的,有计划的开展网络安全学习,真正的从思想观念的高度认识到网络安全问题的严峻性。

2.2加大网络安全管理力度

在现今的网络信息化时代,对网络系统进行严格的安全管理,对于维护网络信息安全,促进网络系统的可持续发展具有重要的现实意义。在实际的网络安全管理过程中,管理者要将管理工作与自身的实际情况进行紧密联系,从实际管理要求出发,对系统中存在的网络安全问题进行科学研究,并探索相应的管理手段,进而有效地提高网络安全管理质量。对于企业,有关的技术管理部门应该对某些保密级别高的台式电脑实行严格的网络安全管理,配置必要的干扰机以及屏蔽仪等安全防护设备,并推行安全口令,口令要定期或不定期地进行更换。如果有必要还可以对某些台式机的网络接口实施关闭管理。不仅如此,有关的管理部门还应该经常对网络安全进行临时检测,如果发现存在人为的安全问题,要对操作者进行适当的惩处,以引起操作人员对网络安全管理的重视,并在以后的工作中认真执行相应的安全管理。

2.3健全网络安全制度

建立起严格的网络使用制度,对于需要使用网络的要经过一定的审批程序,固定Mac和IP地址。其次,要建立信息技术安全制度,从硬件的物理链接上保障信息传输安全。当前网络安全态势评估关键性的内容就是建立在系统配置信息基础之上的网络安全态势评估。以COPS所提供的数据为基础,Ortalo以及Deswarte利用权限图理论构建起系统漏洞模型,利用马尔科夫模型,得出黑客为击溃网络安全需要付出代价的平均值,从而对网络系统安全作出定量性分析,总结出系统安全演化。但当前建立在系统安全态势的评估,主要是对某个具体攻击事件带给网络系统的威胁加以评估。在现有的研究成果的基础之上,依据IDS日志库取样数据以及网络宽带占用率、系统曾经所遭受的攻击的相关记录,并综合考察服务以及主机本身的重要性,构建网络安全威胁态势层次化定量评估模型,从服务、主机以及网络3个层次评估网络安全威胁态势。本文来自于《科技创新与应用》杂志。科技创新与应用杂志简介详见

3结束语

第10篇

关键词:县级烟草公司;计算机网络; 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3286-02

根据我国烟草公司的计算机网络安全建设规划与细则,我国各省的县级烟草公司都已经建立了上接省级烟草公司,下接各个基层公司的信息共享和互联通信的计算机网络,在每一级网络节点上都有各个局域网相连,由于考虑到计算机网络结构与应用系统存在的复杂性,计算机网络安全系统的建立于解决网络安全的方案制订问题就显得尤为重要了。

1 网络安全

所谓的计算机网络安全指的是防止信息本身和采集、存贮、加工、传输等信息数据出现偶尔甚至是故意的泄露、破坏和更改,导致计算机网络信息无法控制和辨认,也就是指有效保障计算机内的信息的可控性、可用性以及完整,计算机网络安全主要包括两方面的内容:首先是应确保计算机网络本身的安全,其次是应确保计算机网络内的信息安全。

2 县级烟草公司计算机网络安全面临的主要威胁

1)病毒威胁

电脑病毒具有较强的破坏性、潜伏性、传染性以及隐蔽性,电脑病毒如今已成为网络安全最大的隐患,电脑病毒能够严重威胁电脑内信息的安全,轻者能够影响电脑运行的速度,严重抢占电脑资源,严重的则能够破坏电脑内存贮的数据信息,将电脑内的秘密资料盗取,使得电脑的网络系统彻底瘫痪。当前我国烟草行业的网络建设十分完善,其主干网通过专有线路连接到各个烟草单位,并且所有的经营单位都有本单位内独有的网络出口,所有日常的经营和销售活动都需要依赖于网络平台,并且雄厚的网络资源给病毒侵入与传播带来了极为便利的侵入优势,一旦使烟草公司内的电脑病毒有所蔓延,将会造成无法估计的损失。

2)黑客攻击

所谓的黑客攻击指的是黑客破坏或破解某一项重要程序、网络安全甚至是系统,或者是破坏某网络或系统从而提醒系统用户系统出现安全问题的一种过程,黑客攻击具备高技术和高智能等特点,是一种严重的违法犯罪现象,并且由于各种网络攻击软件的大量出现,使得黑客攻击大量存在于计算机网络内,根据相关数据统计,在我国现已有90%的人担心自己的电脑被黑客攻击,通过这一数据我们能够了解到黑客攻击在我国是较为普遍的现象。由于黑客攻击现象严重,给我国的计算机网络和个人计算机带来极为严重的安全挑战和安全威胁。

3)垃圾邮件

由于计算机技术发展迅猛,网络电子邮件传输的数量也不断增加,根据相关统计结果显示,在我国垃圾邮件的日传输量高达1200亿封,从全球范围内来看,我国计算机用户平均每天都会受到接近20封的垃圾邮件,有绝大多数的邮件都是由病毒计算机发送出来的,一旦查看了这些病毒邮件就会使得病毒侵入计算机,令人防不胜防,因此,企业与个人应了解这些病毒邮件的危害,并且将有效的防护措施做好。

4)内部员工泄密问题

根据公安机关的统计结果显示,大约有70%的泄密案件其犯罪源头都来源于企业内部,由于当前烟草公司的网络安全管理体制不健全或体制贯彻力度不够,致使员工对网络安全的防范意识无法满足公司需求,构成安全系统的投入资金与维护资金存在较大矛盾,致使电脑安全管理方面的安全技术和安全措施无法有效的实施出来。假若相关操作人员有意违规操作,即使公司的安全系统十分强大也无法保证网络运行环境和网络信息的安全。

另外,因为计算机的技术发展与人的认知能力都存在较强的局限性,所以在设计软硬件过程中难免会留下很多技术问题,使得计算机网络安全存在很多不安全的因素。

3 防范措施

1)构建有效的防病毒体系

通过对病毒系统的完善采用主流网络版的病毒防护软件,其中包括客户端和服务器两个部分,服务器采用的是病毒防护系统,下载的是更新的病毒库,系统客户机端主要由计算机统一进行管理,并且其必须可以自动更新病毒库,这样就在很大程度上保证了县级烟草公司的信息安全,从而实现全面的病毒清杀,在硬件角度上,为了阻拦来自外部的病毒,企业应由其出口处设置网络病毒网,从而有效抑制病毒在主干网络上的扩散。根据相关实践经验,我们应将病毒防护体系统一纳入到全局安全体系中进行统一规划和管理,从而以规章体制为基础,用技术手段保障网络安全,营造出可靠、安全的网络运行环境。

2)入侵检测

将防火墙和入侵检测系统连接起来,通过防火墙检测局域网内外的攻击程序,与此同时,监测服务器的主要网络异常现象,防止局域网的内部攻击,预防无意的滥用行为和误用行为,这样有效的扩充了计算机系统的安全防御能力。

3)建立安全信息管理制度,采取访问控制手段

构建行之有效、切合实际的管理体制,规范日常的管理活动,确保计算机运行的效率和流程,在计算机安全管理问题上也同样应该如此,建立健全的管理体制,规范和完善计算机的网络安全程序,网络信息安全的组织结构应实行责任制度,将领导负责体制建立健全,在组织结构上确保计算机安全体制的执行。

访问控制能够决定网络访问的范围,明确使用端口和协议,对访问用户的资源进行有效的管控,采用基于角色的访问审计机制和访问控制体制,通过对网管的控制,为不同单位和不同职位的员工设置差异化的网络访问策略和网络访问权限,从而确保网络访问的有效性和可靠性。强化日常检查体系,对业务实行监控,部署检测入侵系统,将完善的病毒反应系统和安全预警体系建立健全,对计算机内出现的所有入侵行为进行有效的阻断和报警。

4 总结

总而言之,烟草公司电脑网络安全防护是极为系统的一项工程,任何一个单一的预防措施都无法完全保障电脑信息和计算机网络的安全,所以,网络安全防御工作必须要遵循全方位、多角度的防护原理,我们在建立网络安全时应以木桶原理做准绳,采取的安全防护措施一定要较为全面和综合,只有这样才能确保公司网络系统运行的安全性。

参考文献:

[1] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,201 l(9).

[2] 张楠.浅析计算机网络安全的现状及对策[J].才智,2010(8).

第11篇

 

关键词:安全策略 VLAN技术 计算机病毒 网络资源 共享 

教育信息网络是教育信息系统运行的载体,是各级教育管理部门之间进行信息交换、实现信息共享的基础平台。教育信息网络安全状况直接影响着正常工作的运转。在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。 

 

一、教育信息网络面临的安全威胁 

 

教育信息网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,总结起来,大致有下面几种: 

 

1、物理因素。从物理上讲,教育信息网络的安全是脆弱的,整个网络涉及设备分布极为广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括光缆、电缆、局域网、远程网等都有可能遭到破坏,从而引起网络的瘫痪,影响正常工作的进行。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。 

 

2、技术脆弱性因素。目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。 

 

3、操作人员的失误因素。教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。 

 

4、管理因素。严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。 

 

5、其他因素。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。 

 

二、实现教育信息网络安全的对策 

 

网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。 

网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。 

教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下一些策略: 

第12篇

【关键词】煤矿 信息网络信息系统 网络安全

随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。

1 现状分析

我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:

1.1 企业管理人员对信息网络安全的重要性认识不足

主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。

1.2 信息孤岛与信息网络安全之间的矛盾日益冲突

早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。

1.3 信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量

主要原因有三点:

(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。

(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。

(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。

1.4 信息网络安全防护设备利用率低,很难发挥应有的功能

煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。

2 重要性

“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。

3 总结

总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼 百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面R的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。

参考文献

[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.

[2]刘永军.关于煤炭网络信息安全问题分析及对策研究[J].科技创新与应用,2014.