时间:2023-09-19 16:28:07
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全管理办法,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
一、成立校园网络安全组织机构
组 长:
副组长:
成 员:
二、建立健全各项安全管理制度
我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《鹿马中学校园网络安全应急预案》,《鹿马中学校园网日常管理制度》,《鹿马中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。
三、严格执行备案制度
学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。
四、加强网络安全技术防范措施,实行科学管理
我校的技术防范措施主要从以下几个方面来做的:
1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。
2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。
3.及时修补各种软件的补丁。
4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。
五、加强校园计算机网络安全教育和网管人员队伍建设
目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。
六、我校定期进行网络安全的全面检查
我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。
关键词内部网络;网络安全
1引言
目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!
防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!
2内部网络更易受到攻击
为什么内部网络更容易受到攻击呢?主要原因如下:
(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。
(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。
(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。
(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。
(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。
(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。
(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。
(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。
(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。
3内部网络的安全现状
目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。
在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。
4保护内部网络的安全
内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。
4.1内部网络的安全体系
笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。
4.2安全产品
安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。
4.3网络安全技术和策略
内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。
积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。
在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。
4.4安全管理
安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。
企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。
4.5网络安全制度
网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。
目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。
5结论
要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。
参考文献
[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003
关键词:等级保护分级管理;中小型网络;安全建设
中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
SMs Network Security Building Analysis in Level Protection Hierarchical Management
Xu Aihua,Lv Yun
(Nanjing Institute of Science& Technology Information,Nanjing 210018)
Abstract:This article based on "communications network security management approach"in the basic situation of small and medium sized networks and applications based on the analysis of the characteristics on small and medium sized network construction and management of network security solutions.
Keywords:Level protection classification management;Small network;
Security building
一、工信部关于等级保护分级管理的要求
如何利用等级保护中分级管理制度,确定不同的系统不同的安全策略,消除内部网向公网传送的信息可能被他人窃听或篡改等等安全隐患,对中小网络而言至关重要。为此,自2010年3月1日起,工业和信息化部了《通信网络安全防护管理办法》(以下简称《办法》)开始施行。《办法》要求通信网络运行单位应按照各通信网络单元遭到破坏后可能造成的危害程度,将本单位已正式投入运行的通信网络单元由低到高分别划分为一级、二级、三级、四级、五级。《办法》要求,通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照有关规定向电信管理机构备案。电信管理机构对通信网络运行单位开展通信网络安全防护工作的情况进行检查。
二、中小型网络基本情况与应用特点
中小型计算机网络主要应用于办公自动化系统、信息查询系统、邮件服务、财务、人事、计划系统等实际工作和WWW应用中。根据中小型计算机网络的应用特点,需要保证网络中的数据具有可用性、可靠性、保密性、完整性、安全性等。又由于计算机网络跨越公共网络及与Internet网互联,这就给计算机网络带来严峻的安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。这些安全问题如果得不到解决,那将会给计算机网络带来严重的安全隐患。所谓可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。可靠性是指网络系统硬件和软件无故障运行的性能,是网络系统安全最基本的要求;保密性是指网络信息不被泄露的特性,保密性是保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容;完整性即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,是指网络信息未经授权不能进行改变的特性,也称作不可否认性。从技术角度看,网络安全的内容大体包括四个方面,即:网络实体安全、软件安全网络数据安全和网络安全管理。由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全。因此实施网络安全保护方案,目的是以保证算机网络自身的安全。
三、中小型网络安全解决方案
随着网络威胁越来越普遍、破坏性越来越严重,网络入侵者攻击来源广泛,形式多样。通常采用信息收集、探测分析系统的安全弱点和实施攻击有步骤地进行入侵。如在目标系统安装木马程序用来窥探目标,网络所熟悉的病毒,如红色代码、冲击波,口令蠕虫等对网络造成了巨大损失。本文按照安全风险、需求分析结果、安全目标及安全设计原则,为中小型计算机网络解决网络安全问题,力求构建一个适合于中小型计算机网络的安全体系。
(一)外网安全设计
1.防火墙系统:采用防火墙系统实现对内部网和广域网进行隔离保护。对内部网络中服务器子网通过单独的防火墙设备进行保护。
2.入侵检测系统:采用入侵检测设备,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应。
3.病毒防护系统:强化病毒防护系统的应用策略和管理策略,增强病毒防护有效性。
4.垃圾邮件过滤系统:过滤邮件,阻止垃圾邮件及病毒邮件的入侵。
(二)内网安全设计
采用访问控制策略,通过密码、口令(不定期修改、定期保存密码与口令)等禁止非授权用户对服务器的访问,以及对办公自动化平台、的访问和管理、用户身份真实性的验证、内部用户访问权限设置、ARP病毒的防御、数据完整、审计记录、防病毒入侵。对内部采用:网络管理软件系统:使网管人员对网络中的实时数据流量情况能够清晰了解。掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。
具体可采用Juniper的整合式安全设备+三层交换机的配置方案。Juniper的整合式安全设备专为互联网网络安全而设,将硬件状态防火墙、虚拟专用网(IP sec VPN)、入侵防护(IPS)和流量管理等多种安全功能集于一体,可以通过内置的Web UI、命令行界面或中央管理方案进行统一管理。
三层交换机具用于日志审计及监控。根据不同用户安全级别或者根据不同部门的安全访问需求,网络利用三层交换机来划分虚拟子网(VLAN)。因为三层交换机具有路由功能,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问,同时通过在不同VLAN间做限制来实现不同资源的访问控制。通过虚拟子网的划分,既方便局域网络的互联,又能够实现访问控制。
四、结束语
总之,我们必须不断强化信息安全观念,加强网络与信息系统安全保障工作的检查和监督,充分利用《通信网络安全防护管理办法》关于安全等级划分的要求制定具体的信息安全防护策略,全面落实各项制度、预案,加强技术积累,定期进行网络漏洞扫描等安全有效措施,切实加强网络与信息系统安全保障工作,确保中小型网络信息系统的安全稳定运行。
参考文献:
通信网络是经济社会发展的重要基础设施,做好通信网络安全防护工作对国家信息安全建设起到关键作用。近几年,在政府主管部门的大力指导和强有力的推动下,通信网络安全工作取得了全面成效,管理制度愈加规范,技术检测手段愈加深入,防护能力逐步提高。网络攻击、黑客入侵、病毒威胁种类多样化,致使网络安全形势依然严峻,新业务应用及发展更是带来新的安全挑战,这需要政府管理部门进一步加强监管力度,创新管治方法,强化安全防护范围和深度。
为深入宣贯通信网络安全管理办法,解读政策方向和安全防护标准及应用,分析当前网络安全发展形势,探讨更新更好的安全防护思路,本月由中国通信企业协会通信网络安全专业委员会主办的“2013通信行业网络安全年会”在贵阳隆重召开。工信部通信保障局副局长熊四皓等领导出席了会议。天融信作为本次年会的赞助商由副总裁宫一鸣在会上进行了“大数据和运营商安全”主题演讲。
会上调查显示,当前,用户普遍最为关注的是以下10大安全话题:
1、大数据安全
2、APT攻击
3、下一代防火墙
4、WEB防护
5、如何高效的实现企业信息安全管控体系
6、云安全
7、IDC安全
8、移动互联网安全
9、业务安全
10、如何提升入侵感知能力
可见,大数据安全已经成为其中最重要的问题,这也是此次通信行业网络安全年会上重点讨论的议题。天融信演讲的“大数据和运营商安全”从安全角度帮助企业分析了如何应对“大数据”时代的来临。通过建立宏观层面的信息,大数据可以让企业更深入地了解自身业务,通过分析海量数据可以实现新的业务洞察力。大数据信息对于企业的信息安全团队来说也同样具有非凡价值。安全团队同样可以利用大数据来加强企业安全建设,抵御内外部网络威胁。
现在,企业已经可以利用各种安全工具来进行日志记录、安全监控、设定应用程序访问控制、远程配置。通过天融信等专业安全企业提供的安全服务对这些数据进行收集和分析,企业安全团队就可以确定安全风险,制定更有针对性的安全防范措施,真正做到“知己知彼,百战不殆”。
天融信在面对大数据时代带来的新挑战时,提出了大数据综合管理平台战略,目前已经推出海量日志数据自动收集与实时智能分析产品(TopAudit-Log,简称TA-L),为企业转型、成长提供必要的战略技术支撑,帮助企业将新挑战变为新机遇。通过海量数据的自动收集、处理以及实时的智能分析实现企业高效、便捷、经济的大数据管理。
【关键词】校园网络;安全问题;对策
随着互联网的普及和推广,网络逐渐成为人们生产生活中不可或缺的工具,网络也改变了传统校园教学和管理模式,在学校各个领域得到了深入推广和普及。同时,在校园网络快速普及的过程中,校园网络安全问题也受到了越来越多人的注意。如今,校园网络安全直接对学校正常教学活动和管理工作产生了严重威胁,它可以造成巨大的经济损失和难以挽回的损害,可以说,提高校园网络安全是当前教育部门必须认真面对的问题,而针对校园网络安全问题提出有效应对措施,无疑具有十分重要的现实意义。
1、当前校园网络主要安全问题
当前,学校计算机网络主要安全问题可以分为两类,一类是对网络产生威胁的安全,包括对网络信道、网络操作系统以及网络功能进行攻击和损害;另一类是网络信息泄密、窃取等,例如非法盗用网络数据、恶意入侵非授权网站等。这两类网络安全问题都会产生严重的后果。
1.1网络自身安全问题
1.1.1网络物理设备的安全
网络物理设备安全是指外力因素对网络的破坏和影响,例如火灾、山体滑坡、水灾、设备失盗、线路破损以及天气因素影响等,都会对网络正常运转产生致命威胁。这也是网络安全需要认真面对的问题。在校园局域网内,由于网络覆盖区域相对较小,只要指定完善的安全管理制度,做好安全防范措施,就能够有效提高网络设备和机房的安全水平。
1.1.2软件系统平台的安全
系统安全,是指网络系统正常运转的可靠性。目前,尚没有绝对安全的网络系统可用,但是我们针对现有网络系统进行升级改造,提高其安全配置和防范登记,加强网络使用规范等来提高网络系统安全性。因此,首先要选择最可靠的运行系统,其次要严格规范网络使用行为,保证一切操作符合安全管理制度规定;最后要针对网络使用者操作权限加强管理,合理分配不同用户的操作权限,将人为操作失误控制在最低水平。
1.2网络中信息的安全
1.2.1不良信息威胁
借助互联网便捷的信息传播功能,不健康信息可以在网络上大肆蔓延,严重污染网络环境。例如各种黄色、暴力和成人不良信息影响青少年健康成长的案例时有发生。虽然政府部门对此制定了严格的管理办法,但是依然诸多安全隐患,对青少年的成长造成了巨大的威胁。
1.2.2计算机病毒
计算机病毒是互联网的主要敌人。病毒传播途径和方式十分多样化,例如可以通过数据下载、电子邮件、网页等方式传播和扩散,使得电脑病毒防不胜防。随着科技的不断进步,计算机病毒的传播方式也在不断发生变化,其的防范技术要求日益提高。任何信息工具和电脑配件都可能成为病毒传播和寄生对象——互联网、U盘、光盘等,传统的病毒防范技术已难以有效控制病毒的扩散和蔓延。
1.2.3应用系统的安全
应用系统的安全涉及面很广,以目前Intemet上应用最为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。
应用的安全性涉及到信息、数据的安全性:信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。对于有些特别重要的信息需要对内部进行保密的(比如学校学生成绩、学生档案、教师档案、学校财务等重要信息)可以考虑在应用级进行加密。
1.2.4加强网络安全管理
加强管理是提高网络安全性主要手段和途径。当前,不少互联网用户安全意识较弱,违反安全管理操作行为十分普遍,随意将自己的登录账号和密码给他人使用,或者在网络上传输保密信息等,这些行为都增大的网络安全风险,稍有不慎即会造成严重的网络安全事故。
网络一旦遇到恶意攻击或者其他安全威胁时,就不能进行安全评估和预警。同时,安全事故发生后,计算机也不能搜集和追踪网络黑客的攻击路径信息和数据,为开展网络安全管理造成了巨大的困难。因此,在日常工作中要对站点访问活动进行多层次的记录,提高对非法访问行为的识别度。要创新网络安全管理制度,重新评估当前网络安全形势并制定行之有效的应对措施,因此,最保险的做法是采取“制度+方案”的管理手段。
2、校园网络安全对策
2.1网络设备安全对策
首先要提高计算机网络物理安全,这是最基本的工作要求,由于这类安全措施比较常见,本文不再赘述。
2.1.1环境安全
对系统所在环境的安全保护包括设备的防盗、电源保护如配制UPS电源,保证系统和设备的正常工作等等。
2.1.2媒体安全
包括媒体数据的安全及媒体本身的安全。在网络的安全方面,主要考虑两个层次,一是优化网络结构,二是整个网络系统的安全。
2.2网络软件系统平台安全对策
2.2.1制订严格的管理制度
用户授权实施细则、口令及帐户管理规范、权限管理制度。
2.2.2配备相应的安全设备
在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、最有效、最经济的措施之一。
2.3网络中信息安全对策
由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,计算机病毒的防范是网络安全性建设中重要的一环。具体而言,磁盘分区格式为NTFS,它的安全性比FAT32格式要好;安装完操作系统后,要打好漏洞补丁;安装好病毒防火墙,并且支持实时检测的,同时要经常升级病毒代码库;文件夹和磁盘的安全选项千万不要开完全共享,都开只读共享,可以在一定程度上防止网络病毒的人侵;不要安装来历不明的程序,防止被木马控制,不要轻易打开来历不明的电子邮件;将重要的数据经常备份,存放在安全的盘中或者是其他媒介中;对学校服务器的安全日志进行备份;经常对各种资源采取备份,最便捷的方法就是录制光盘;经常对存贮设备进行常规检查,尽可能早发现隐藏的问题。
3、结束语
总体而言,校园网络安全管理工作是一项系统、艰巨的任务,不能将网络安全寄托在单个杀毒软件或者防火墙上,而是要综合考虑网络安全形势,充分利用各种安全技术,打造一个多技术、高效安全的网络安全系统,营造一个健康的校园网络环境空间。
参考文献
关键词 信息化发展;网络建设;网络安全管理体系
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)23-0119-02
信息化技术不断发展,很多企业逐步认识到依靠信息技术,建立企业自身业务以及运营平台,能够大大的增加企业竞争力,企业在激烈的竞争环境中能够获得发展,企业的经营管理对计算机依赖的范围更广,网络的应用也就更加广泛。网络产生后,网络安全随之出现,网络在运行的过程中,也会出现网络不安全的问题。企业在进行网络管理时,必须在安全管理方面多下功夫,促进企业网络建设的安全性。
1 对企业网络安全造成威胁的因素
企业在网络安全方面涉及的因素较多。现阶段企业的网络通用标准技术是WWW、电子邮件数据库、数据库以及TCP/IP,广域连接应用多样通信方式。在企业网络运行过程中,行业的内部信息贯彻到多个环节。对信息资源进行保护、管理,确保信息的完整性以及真实性,防止出现非法获取,是企业网络安全管理的重要内容。对企业网络安全造成影响的因素包括软件、硬件因素,还包括人为因素,既包括网络外部因素,也包括网络内部因素,主要的因素是以下几个方面。
1.1 由人的主观行为造成的影响
在安全管理方面,用户缺乏意识,企业内部在局域网的建设方面还需要进一步完善。企业内部网络在运行的过程中,没有做出相关的限制,在p2p下载时,破坏性信息会进入到企业内网中,影响到系统安全应用;接入的网络未提出限制,随意的上网,内部网络系统遭到病毒感染的可能性比较大,信息容易丢失。企业在安全管理方面没有进行严格的限制。此外,网络用户比较复杂,管理的难度系数比较大。黑客很容易利用网络手段,对无线信号的传输进行干扰,无线信号很容易被黑客获得。在进行网络安全管理时,一些企业没有制定相关的文件,进行纪律约束,很容易出现问题。
1.2 网络中的硬件设备
在网络结构中,应用到企业网络安全的硬件设备主要是包括:①硬件设备;②拓补结构。当网络中的硬件安全性出现问题时,尤其是硬件自身的性能受到影响时,就会对企业的网络安全造成的影响。
1.3 网络中的软件存在缺陷
企业网络系统中软件的种类比较多,如应用软件以及操作系统软件,企业网络系统中可能会出现软件问题,一些黑客就会根据软件存在的缺陷,做出谋取利益的行为,从而损害企业的正常利益。一些负责软件开发的人员基于个人原因设置“后门”,黑客破解后,会随意操作,对用户的计算机进行控制,随意的改变数据,后果较为严重。在网络系统中,TCP/IP协议可供应用的范围特别广,但是,在应用安全性方面,没有进行综合考虑,保密的措施做得不到位,一些信息应用专业人员熟悉TCP/IP协议,会轻松地利用协议缺陷,对网络进行攻击。
1.4 网络入侵
网络入侵主要指的是在未得到授权的情况下,网络攻击者取得非法权限,借助非法权限,对用户进行非常规的操作,获得相应的资源,企业内部网络受到影响,损害企业的利益。
1.5 计算机病毒和恶意程序
网络普遍应用,病毒在网络中传播的范围比较广。在现阶段,在企业内保护网络中,病毒侵入的特点是:①入侵的范围比较广;②变化速度快;③病毒种类丰富;④传播速度比较快;⑤存在很大的破坏性。
要想解决病毒的问题,比较困难,原因在于以下两个方面:①技术方面的原因。杀毒软件的更新总是落后于病毒出现的时间,具有滞后性以及被动性;②用户没有认识到病毒防范的必要性,没有深刻的认识到病毒的危害性,在电脑上没有安装相应的杀毒软件,或者是对杀毒软件没有进行及时的更新,造成病毒传播。
2 企业网络安全管理安全机制
2.1 身份标识以及鉴别机制
在网络通信信息安全系统中进行可信操作,在执行前,用户应当进行身份标识,并提供凭证,网络通信系统借助一定的机制,鉴别凭证。在网络通信系统中,进行身份鉴别技术主要有三个方面:①以秘密口令为基础;②以令牌或者是密匙为基础;③以生理特征为基础。根据当前的应用情况,企业网络系统应用较为普遍的是以口令身份为基础的身份鉴别技术。
2.2 访问控制机制
访问控制主要是包括两种:①自主访问控制机制;②强制访问控制机制,前者应用较为广泛。在自主访问控制机制中,主体拥有者主要是负责设置访问权限。在自主访问控制机制中,出现的问题是主体拥有较大的,主体在无意识状态下会泄露信息,此外,对于木马病毒攻击不能起到防备作用。强制访问控制机制指的是系统为主体和客体进行安全属性分配,安全属性不容易被修改。系统分析主体以及客体的安全属性,然后决定主体对客体进行的相关操作。两种访问控制相比,强制访问控制机制可以避免滥用防范权限,防备木马和病毒攻击,安全性较高。
2.3 审计机制
审计机制属于被信任机制。系统中参考监视器主要是借助审计,记录活动。企业网络系统中具有多个对象和主体,审计机制主要是负责记录主体以及对象相关事件,结合审计机制所提供的信息,网络操作系统对主体、对象以及相应访问请求进行精确识别。通过审计系统,能够知道企业的网络安全管理系统所应用的安全方式是否具有完全威胁。审计机制中入侵检测可以做出相应的检查,并反馈检测结果。企业网络安全管理者结合检测结果,对网络进行安全管理。
3 构建企业网络安全管理体系
3.1 网络安全
1)外部的连接。企业内部网络在运行的过程中,不可避免的会和外部发生关系,外部的人员有可能会想和企业的内部网络实现连接,但是,需要注意的是,外部的网络连接缺乏标准性,容易出现安全问题,对此的解决方法是用户账户应用硬件KEY验证手段,对外部网络接入进行全面控制。
2)远程接入的控制。VPN技术发展的速度比较快,在远程接入方面,风险性有所减小。企业可以采用特定的认证方式,如动态口令牌,增加安全性。
3)网络进入检测。现阶段,在企业内部网络中,可以安装相应的入口检测系统,主要的作用是对网络传输的过程进行监控。网络入侵检测系统是企业网络安全架构的必须组成部分,随着研发的深入进行,入侵检测系统将会更加精确。
4)无线网络安全。在办公区域,无线网络得到广泛的应用,有助于企业的运行,与此同时,无线网络也会出现安全的问题。要想使企业在无线网络运行方面保持安全性,需要采用新的安全性更高的协议;增加无线网络访问技术控制的水平。
3.2 访问限制
1)密码方式。如果密码的强度较高,破解需要的时间较长,脆弱密码破解需要的时间较短。在进行访问时,需要增强密码的强度。在确保企业网络运行安全性方面,企业可以采用密码的方式,应用新技术,实行密码管理,增加网络安全性。
2)管理用户的权限。员工在进入到企业以后,要想访问企业的内部网络,需要具备用户权限。企业相关的信息管理层需要给予员工一定的访问权限,并进行权限管理,提高权限管理的效率。
3)应用公钥系统。在进行访问权限管理中,公钥系统是较为关键的部分。在应用公钥系统时,无线网络给予一定的访问权利,将文件进行加密,都可以增加系统的安全性。
3.3 防火墙技术
防火墙技术核心是在网络环境不安全的情况下,建立比较安全的子网,现阶段,在国际上比较流行,应用范围较广。防火墙可以控制相关的数据,计算机以及相关的数据在获得访问的权利后,就可以直接访问内部网络,如果没有访问的权利,就无法实行访问。对一般人员的访问进行限制,避免对重要的信息进行更改、拷贝和损坏。要想使企业的内部网络具有更高的安全性,需要强化防火墙管理,进行安全过滤,对外网没有必要的访问进行严格的控制;此外,对于局域网,需要设定IP地址,防火墙可以对此进行识别。
3.4 网络蠕虫以及病毒防护
蠕虫以及病毒对企业内部的网络会产生威胁,这种问题不可避免,但是,企业应当尽可能的制定防护方案,采取防护技术,阻碍病毒传播,缩小病毒危害的范围。在企业内部网络中,网络节点存在的形式有两种:①在局域网中出现;②和外部的网络相联系。一般的防护措施能够降低的蠕虫和病毒威胁有限,为加强网络安全管理,需要严格的进行系统控制。在一般情况下,企业所安装的杀毒软件不能进行自动的扫描,对网络进行相关的操作,需要启动杀毒软件的相关功能,保证网络的安全性。当用户安装比较高级的杀毒软件后,企业网络安全管理人员能够掌握整个网络节点病毒的检测情况。
4 结束语
企业的网络安全不是终极目的,最终的目的是促进企业的长远发展。企业在发展的过程中,网络的应用程度会更广,企业的网络安全管理难度变大。企业需要根据网络安全的影响因素,制定管理方案,采取防护措施,构建网络安全管理体系,增加企业的网络安全性。
参考文献
[1]王松.试论企业计算机网络安全的管理[J].科技致富向导,2013(20).
[2]曹永峰,庞菲.企业网络安全管理问题及策略探究[J].消费电子,2013(8).
[3]胡子鸣.浅析企业网络安全管理和防护策略[J].信息安全与技术,2013(7).
[4]雷亿清.基于终端的内网企业网络安全管理办法[J].中国科技博览,2013(15).
[5]杨君.面向企业网络的网络行为管理研究[J].科技信息,2013(15).
[6]李兰花,孙毅.中小企业内部网络安全管理的研究[J].海峡科技与产业,2013(6).
相关热搜:计算机网络 计算机网络技术 计算机网络教学
伴随世界范围内计算机技术的飞速发展,计算机技术已经取得了非常全面的应用,对世界范围内的科学技术带来了巨大的冲击,极大的提升了人民的生活水平。但是计算机的应用便利之余,也带来了极大的隐患。文章针对计算机网络的安全管理进行详细的阐述,希望通过文章的阐述,能够为我国的计算机网络安全贡献自己的力量。
计算机网络的全面应用虽然带来了很多的便利,也改变了人们的生活,但是计算机网络的安全管理问题一直困扰着计算机的使用人群。计算机网络的安全管理问题有着多种多样的隐患和危害,这让人们在很长的一段时间内对计算机网络使用陷入了恐慌的状态,在这种情况下,计算机网络安全管理问题已经是一个亟需解决的问题,强化对计算机网络安全的监管已经是必须要做的工作。
计算机网络的出现,对办公人员来讲是非常受益的,方便了工作人员的工作,同时也简化了工作流程和工作时间,极大的解放了工作的参与人员。伴随着计算机网络的深入工作和生活,人们也开始逐渐的注意到了计算机网络的安全管理问题,一旦计算机网络安全出现问题,就会严重的暴露计算机网络使用人员的私人信息,对计算机的使用者造成很大的困扰。
我国现阶段已经意识到了计算机网络安全的管理问题。文章主要是从实际的工作中总结计算机网络安全的一些问题,通过问题的阐述来指出相应的安全管理办法。
1 计算机网络安全产生影响的主要因素
关于计算机网络安全产生影响的主要因素文章主要从三个方面进行阐述。第一个方面是计算机网络操作人员在操作过程中的无意操作。第二个方面是计算机网络用户端的人为恶意网络攻击。第三个方面是计算机网络使用的网络软件漏洞。
1.1 计算机网络操作人员在操作过程中的无意操作
在计算机网络操作过程中,操作人员一旦对计算机的安全配置使用不当就会造成计算机网络安全的漏洞;同时操作人员的安全意识会有所松懈,将自己的计算机网络用户信息转借或者告知其他人,都有可能造成计算机网络的安全问题,给计算机带来威胁。
1.2 计算机网络用户端的人为恶意网络攻击
计算机网络安全管理过程中,最有威胁的网络安全问题就是人为的网络恶意攻击,网络犯罪大多数是因为网络的恶意攻击。关于计算机网络用户端的人为恶意网络攻击文章主要从两个方面进行阐述。第一个方面是人为恶意攻击中的主动攻击。第二个方面是人为恶意攻击中的被动攻击。
1.2.1 人为恶意攻击中的主动攻击
计算机网络中的人为主动恶意攻击是非常复杂的,攻击网络的手段和方法多种多样。网络恶意主动攻击主要是破坏网络信息的完整性和网络信息的有效性。经过攻击的网络信息通常情况下是不能进入使用状态。
1.2.2 人为恶意攻击中的被动攻击
计算机网络中的人为恶意被动攻击相较于主动攻击的信息破坏性较差,但是危害性也是非常大的。网络的被动攻击能够在不影响整个网络的使用情况下,秘密的拦截网络信息或者是破译,窃取网络信息。
1.3 计算机网络使用的网络软件漏洞
计算机使用的网络软件没有百分之百安全可靠的,可靠性也是相对而言的。网络黑客们会针对计算机使用的网络软件进行漏洞攻击。一旦计算机的网络软件出现漏洞就会导致网络黑客的频繁攻击。这样会导致计算机的网络软件崩溃,无法使用。
2 计算机网络安全管理的相关建议
关于计算机网络安全管理的相关建议文章主要从四个方面进行阐述。第一个方面是在计算机网络安全管理过程中要建立网络安全规范。第二个方面是在计算机网络安全管理过程中对入网访问要给予一定的控制。第三个方面是在计算机网络安全管理过程中引入防火墙技术。第四个方面是在计算机网络安全管理过程中引入加密技术。
2.1 在计算机网络安全管理过程中要建立网络安全规范
计算机网络安全规范的建立必须建立在相关法制健全的基础上。相关部门要结合实际的使用情况来有效的,科学的制定计算机网络安全规范,用法律的框架约束计算机网络安全管理问题。一旦查出计算机网络违法犯罪问题,必须按照相关的法律法规进行严肃的处理。
2.2 在计算机网络安全管理过程中对入网访问要给予一定的控制
网络用户进入计算机网络的第一个门槛就是入网访问控制。从计算机网络用户的账号和密码等程序中,控制入网访问。
2.3 在计算机网络安全管理过程中引入防火墙技术
防火墙技术作用于本地网络与外界网络之间,相当于一道关卡,是一种常用的保护计算机网络安全的措施。通过它可以对病毒和黑客的攻击进行阻止,将危险区域与安全区域进行分离,同时也允许用户对隔离区域的操作。
2.4 在计算机网络安全管理过程中引入加密技术
加密技术通常是利用密码技术来实现对数据的加密。对信息加密是为了保护用户机密的数据、文件安全。
3 计算机网络系统的日常定期维护
关于计算机网络系统的日常定期维护文章主要从四个方面进行阐述。第一个方面是要定期对计算机网络的应用程序和网络代码进行维护。第二个方面是要定期对计算机网络进行文档维护。第三个方面是要定期对计算机网络进行硬件维护。第四个方面是要不断的强化计算机设备的安全性能管理。
3.1 要定期对计算机网络的应用程序和网络代码进行维护
要关注程序的调整和相应代码的修改,对一些重要的程序要及时更新和升级。
3.2 要定期对计算机网络进行文档维护
在对原有的系统、代码以及相应的软件进行维护,要及时针对相应的文档进行记录修改,保持与更新后的网络系统的一致性。
3.3 要定期对计算机网络进行硬件维护
硬件维护主要针对的是计算机、服务器、线缆、通信接口、打印机等设备的日常管理。
3.4 要不断的强化计算机设备的安全性能管理
关于这一方面的阐述和分析,文章主要从三个方面进行阐述。第一个方面是从计算机设备的质量保障上来提升设备的安全性能管理。第二个方面是从计算机设备的安全运行上来提升设备的安全性能管理。第三个方面是从计算机设备的防止电磁干扰上来提升设备的安全性能管理。
(1)从计算机设备的质量保障上来提升设备的安全性能管理。主要指设备的采购、运输和安装等步骤要按照规定实施。(2)从计算机设备的安全运行上来提升设备的安全性能管理。网络中的设备,特别是安全类产品在使用过程中,必须和生成厂家或者是供货单位进行有效的沟通、在出现问题时要迅速的得到技术支持。(3)从计算机设备的防止电磁干扰上来提升设备的安全性能管理。对所有重要的设备都要进行电磁检测,防止外界信号对其正常运行的干扰,必要时需安装防电磁辐射设备。
1高校校园网安全问题分析
1.1高校校园网的特点
在同很多局域网作对比,高校校园网所引发的网络安全问题更为严重,安全体制建设和管理校园网络用户更为困难。一方面,校园网用户的基数大,计算机网络的水平高。现在很多高校都在进行扩招活动,在校老师和学生的数量越来越大,校园网的用户越来越多并且都比较集中。高校学生大多以自主学习为主,这样就决定了高校学生可以自由支配的时间十分富裕,并且现在高校学生的学习素质普遍较高,计算机知识水平普遍高于普通的商业用户,特别是高校学生对计算机新技术和网络知识充满好奇心,敢于挑战新事物,高校学生通常是上网活动最多的用户群体,对于网络安全和版权意识不够全面,还把自己的攻击技术作为炫耀的资本,把校园网作为攻击对象,造成很多不良影响,由于高校学生的社会经验不足和资金少,经常把盗版侵权产物广泛传播,这对网络安全也是不容忽视的威胁。第二,校园网管理和建设的特点:①如果要建立一个完整的校园网络所支出的费用,少则也有几百万,多则更高达几千万,但是普遍高校的经费都是比较紧张的,有限的经费投入往往只能应用于规模扩展或增加应用网络这种老师学生能看到效果的方面,却经常忽视对于无法直接见到效果的校园网络安全应用。由于建设资金短缺,就对很多应有的安全设施不予重视,如一些杀毒软件和防护硬件,于是校园网络安全的平稳运行和有效利用就很难保证。②大多数学校把教育放在第一位,为了高效实行对于学生的学习生活管理,一大部分都建立了十分迅捷的高校园网络,快速的校园网带来的不仅是高速便利的新生活,也给高校校园网络安全的管理带来了难题。
1.2当前高校校园网面临的问题
高校校园网络安全问题主要有六个:①安全漏洞问题,高校校园网用户大多数都存在着操作系统和应用软件的漏洞,校园网的安全运行被这些漏洞破坏,如果被病毒或者黑客入侵,也许会带来十分严重的毁灭性的打击。②病毒和攻击,网络病毒的发病和传播速度十分快,但许多校园网用户因为各式各样的因素并没有安装杀毒软件,或者没有及时更新杀毒软件病毒库,从而引发网络病毒传播泛滥,扩散范围广,不仅对计算机用户的安全造成的威胁,而且对网络资源也是极大的浪费,造成网络堵塞,给每个网络用户造成的不便,而且各种攻击也使校园网的不能正常使用。③滥用网络资源,校园网中的网络资源浪费严重,非法获取网络服务和私设服务器,非法下载或上传,流量大量占用看网络带宽,影响了校园网的其他应用。④不良信息传播对大学生的人生观和世界观造成了极大的危害,网络上的信息好坏混杂,各种违法道德和法律的不良信息不能加以过滤。⑤垃圾邮件中的不良信息,其中把网络带宽的一大部分浪费,邮件发送速度缓慢,邮件的服务器运行速度大幅度减慢,网络病毒基建不良信息大多通过它传播。⑥恶意破坏网络设备以及网络系统,造成校园网的部分或全部瘫痪,甚至造成网络安全事故。
2加强高校校园网络安全管理策略
加强和维护高校校园网络的管理制度建设,防止安全漏洞和病毒攻击的发生,做好物理安全的防护措施,减少校园网络是内部隐患,同时制定网络行为规范和违反条例处罚规定。这样才能保证校园网络用户的安全和稳定用网。对网络资源加强管理,对滥用网络资源的人搜索监管,把校园网络的快速方便全方位的呈现给用户。阻断不良信息的传播渠道,从根本上遏制违法和违反道德的不良信息对高校学生的影响,建立好的校园网络信息平台。对校园网络邮件实施监管措施,保证阻隔大部分垃圾邮件的传播。同时,对于恶意破坏网络设备的人予以处罚,每个学校要把自己的切实情况了解清楚,从而制定出一个严谨细致的校园网络安全管理办法,使校园网络的用户对于校园网络安全有一定的认识,增强网络安全意识,让每个校园网络用户都知道网络安全问题的重要性,保证自己的网络安全,减少高校校园网中频发的危险,对于这些危害校园网平稳安全运行的不安因素要有深刻的认识和学习,进而把高校校园网网络安全事故的发生率降到最低。
参考文献
[1]王雪.校园网在应用中存在主要问题及对策研究[J].信息技术与信息化,2015(12).
[2]李小荣,疏志年,陈丽萍,程军.高校校园网安全体系建设的研究[J].电子世界,2015(22).
【关键词】电子档案;开放利用;信息安全保障;问题与对策
一、我国电子档案安全管理发展现状分析
电子档案是依附于计算机网络技术发展起来的,进入21世纪后,电子档案逐渐取代传统书面档案管理模式。随着计算机网络工程技术的不断改革和创新。电子档案的管理模式、存在类型、储存方式都发生了很大的变化,档案的数据化管理和自动化管理是电子档案管理发展的重要方向。电子档案信息泄漏、盗窃事件,在各国家档子档案管理中频发,这种“盗窃”现象不仅给国家带来了巨大的经济损失,也降低了电子档案信息管理的可信度。如何提高电子档案信息管理的安全性、稳定性已成为广大计算机网络工程技术人员研究谈论的热点问题,本文针对电子档案形成、处理、储存、运输等方面问题进行深入分析和研究,探讨对电子档案安全管理有效的解决对策。
二、电子档案信息安全面临的威胁和问题
(一)电子档案信息安全特点
网络安全是电子档案信息安全的重要保证,所以互联网是电子档案信息安全管理的前提,电子档案信息安全主要体现在以下几个方面:(1)电子档案信息的真实性,电子档案信息在开放利用过程中会经常被“篡改”,任何网络用户都可以根据自己的个人意愿决定电子档案信息的内容;(2)电子档案信息的完整性,电子档案信息在虚拟的网络环境下,经常会受到黑客、病毒的攻击,这种恶意攻击会严重影响电子档案信息的完整性;(3)电子档案信息的长效性,数字档案信息对网络的依赖性很强,一旦网络瘫痪,那么电子档案信息也会随之消失,所以要想保证网络信息的长效性,必须提高国家互联网的安全性能和维护力度。
(二)影响电子信息安全的因素
1. 网络安全
综上分析可知,网络是电子档案信息实现储存、传输的主要载体,网络的安全对电子档案的安全管理具有重要影响意义,目前网络安全维护方面存在很多问题,其结构的不严谨性、不稳定性、脆弱性,导致电子信息面临着严峻的网络安全隐患。因为电子档案信息在开放利用的环境下进行信息交流,所以国家通常不会对其网络进行信息访问权限。
2. 外部环境不稳定
外部环境对电子档案硬件设备的威胁很大,其带来的安全问题有可能会直接导致电子档案信息的停运、丢失、损坏。电源是维持整个电子档案系统正常运营的重要硬件,如果电源不稳定,那么电子档案也会受到安全威胁。因为工业技术的不断发展,很多企业的电子档案都是在强磁、强压、强辐射的环境下运行的,计算机网络会受到这些外部环境的影响,使其电子档案信息在储存、传输过程中出现“安全危机”问题。
3. 电子档案信息的滞后性
1996年国家档案局就成立了电子文件归档与电子档案管理研究领导小组,开展电子文档管理方法、技术、标注和构建管理体系等方面的研究,经过多年研究和发展,电子档案管理办法虽然已经取得了显著成绩,但是电子档案信息的滞后性仍影响着电子档案信息的安全发展。
三、提高电子档案信息安全性的几点合理性建议
本文通过对电子档案信息安全问题进行系统分析可知,要想在开放利用环境下实现电子档案的安全管理,必须从根本入手,深化国家安全网络基础建设,设置网络安全屏障,其具体实施步骤如下:(1)建立稳定的网络环境,加强网络安全基础设施建设,提高计算机、储存设备的防水、防火、抗震性能;(2)摒弃传统的电子档案安全管理观念,从思想上认识电子档案信息安全管理的必要性和重要性;(3)培养公众档案维护意识,为电子档案信息安全保护奠定坚实的群众基础;(4)设置安全保障屏障,积极开发先进技术,如,路由安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全管理技术、系统漏洞检测技术、病毒查杀技术等;(5)建立完善的电子档案信息安全保障体系,围绕电子档案信息的安全管理目标,确定电子安全信息管理的指导思想,深入探讨管理措施、管理内容、管理要求;(6)明确各部门电子档案信息安全管理职责和支撑体系,如安全防护技术支撑、法律法规支撑、环境和设备安全支撑,人才资金支撑,让电子档案安全信息管理成为全社会共同努力的信息安全保障的目标。
四、结语
通过上文对电子档案信息安全管理进行分析可知,我国有关电子档案信息安全管理中仍存在很多管理漏洞,要想提高社会电子档案信息的资源共享性和安全性,必须提升电子档案信息安全管理地位,使电子档案信息安全管理问题成为全国关注的焦点问题。
参考文献
[1] 马仁杰,刘俊玲.论电子档案开放利用中信息安全保障存在的问题与对策[J].档案学通讯,2012,13(04):101-113.
[2] 陈振.档案开放利用与信息安全保障研究[J].山东大学学报,2013(06):103-115.
关键词:计算机网络安全;隐患;防范
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)01-0000-02
Analysis of Computer Network Security and Prevention
Zhuang Tao
(The Equipment Management Division of Administration of Justice,People's Court of YiXing City,JiangSu Province,Yixing214200,China)
Abstract:The role of computer networks expands to information query and sharing,e-commerce,from the initial transfer and exchange of information,playing an increasingly important role in people’s work and life.With the rapid development of computer network technology and the expanded role of the network,computer network security problems seriously threaten the computer's normal operation and the safety of the people of the community property,so it issues more and more work security has become an important issue of network technology.
Keywords:Computer network security;Hidden danger;Prevention
一、计算机网络安全
(一)计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以推出,计算机网络安全是利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。它包括两方面内容,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
(二)计算机网络安全的现状
近年来,互联网技术在全球迅猛发展,高科技信息技术给人类的物质文化生活带来便捷的同时,我们也受到了日益严重的网络安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒的传播,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的防范技术,如防火墙、服务器、侵袭探测器等,但是无论在发达国家还是在发展中国家,网络安全对社会仍然造成了严重的威胁。计算机网络技术的复杂性和多样性,使得计算机网络安全成为一个需要持续更新和提高的领域。因此,如何消除网络安全隐患、确保信息安全,成为当前的重要问题。
二、计算机网络信息面临的安全隐患
计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪。计算机网络不安全因素主要表现在5个方面:
(一)网络通信隐患。网络通信的核心是网络协议。创建这些的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷,创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患;二是漏洞,包括无意漏洞和故意留下的“后门”,前者通常是程序员编程过程中的失误造成的,后者是开发者为了调试方便,在协议中留下的“后门”,协议“后门”是一种非常严重的安全隐患;三是配置上的隐患,主要是不当的网络结构和配置造成信息传输故障等。
(二)计算机病毒。计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改,假信息被传播,信息完整性、可靠性和可用性遭到破坏。从目前来看,病毒传播的主要途径有:利用U盘和光盘传播;通过软件传播;通过因特网,如电子邮件传播;通过计算机硬件(带病毒的芯片)或镶嵌在计算机硬件的无线接收器件等途径传播。
(三)黑客入侵。“黑客”的主要含义是指非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每20秒就有一起黑客事件发生。
(四)软件隐患。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防范措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。目前,不少单位的软件是国外产品,这给信息安全保密带来很大隐患。
三、计算机网络安全对策分析
《第28次中国互联网络发展状况统计报告》指出,2011年上半年,遇到过病毒或木马攻击的网民数量达到2.17亿,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿,占24.9%。面对日益严峻的网络安全形势,我们除了在思想上高度重视外,还要统筹兼顾技术和管理两方面的问题。
(一)技术层面的对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1.提高网络反病毒能力
要防止病毒的侵入首先就要在网络上安装比较好的杀毒软件和防火墙,对外来的网络信息进行过滤。在安装杀毒软件时,应注意以下几点:首先杀毒软件一定要买正版的,不用安装盗版软件,很多盗版软件它自身可能就被人为的安装了一些病毒在上面,而且盗版软件不能及时升级;其次是要让杀毒软件能够自动生机,那样才能让杀毒软件的病毒库为最新的,才能抵御新的病毒的入侵;三是打开杀毒软件的实时监控功能,以便及时发现试图侵入计算机系统的病毒和木马程序;四是使用U盘等移动存储设备时最好先对其进行全盘杀毒,防止病毒传播。
2.及时修复系统安全漏洞
漏洞是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。漏洞最初就存在于计算机系统中,用户在使用计算机过程中会有意或无意发现系统中存在缺陷或错误,如果这些缺陷或错误可能威胁计算机系统安全,它就是一个系统安全漏洞。因为系统安全漏洞为黑客攻击和木马植入留下了安全隐患,所以计算机系统开发商会尽快针对这个漏洞的补丁程序,以纠正这个错误。因此及时修复系统安全漏洞可以增强计算机系统抗风险能力,使其免受计算机病毒的侵扰和黑客的攻击。目前,计算机安全软件如“360安全卫士”、“瑞星卡卡上网安全助手”等都具有系统安全漏洞自动修复功能。
3.定期备份电脑中的重要数据
用户使用电脑的主要目的是为方便用户使用软件的计算或者应用功能以及对电脑中文件的存储功能。一旦电脑中了病毒之后,或许电脑就会瘫痪,所有的重要的程序和文件都有可能丢失,但是软件程序损坏了不怕,我们重装完系统后还可以重新安装下就可以继续使用了,但是如果我们保存在电脑上的那些重要的数据或者文件一旦丢失了,那可就是找不回来的,对用户来说损失是相当巨大的。所以我们一定要养成一个良好的定期备份电脑中重要数据的习惯。
(二)管理层面的对策
要使计算机网络的安全得到保护,并不是说就采用上述安全技术和防范措施之后就可以保证安全了,其实并不是这样的,我们还要加强网络的安全管理,制定相关规章制度,提高执行计算机安全保护法律、法规的力度,只有将两者紧密结合,才能使计算机网络安全确实有效。
1.建立安全管理制度
加大安全管理力度,尽快建立符合本单位实际的网络信息安全防御制度,并根据实际情况,不断加以完善,使单位工作人员进一步明确自己的职责和任务,增强网络信息安全防护意识。网络安全管理制度包括:《网络信息安全管理办法》、《机房管理及巡检制度》、《网络设备和服务器管理制度》、《信息审核登记制度》以及《网络与信息安全应急预案》。对单位,采取物理隔离的方式,做到内部网络与外部网络完全分开。同时,建立严格的考核制度,制定相应的奖惩办法, 将计算机安全管理纳入有关人员的考核范围,定期对管理制度执行情况进行检查和通报,如出现问题,追究当事人及其直接领导的责任。
2.加强人才队伍建设
近年来,各单位的网络信息化水平不断提高,网络信息安全设备的配备不断增强,但是专业技术人员相对较少,有些单位本单位人员无法完成对网络设备的维护,只能寻求设备供应商外援。因此,高素质的信息人才队伍是信息安全保障体系的重要支撑。开展专业人才队伍建设成为必然要求,重点培养一批精通计算机、熟悉相关专业知识、具有丰富实践经验和实践能力,能指导、解决疑难复杂问题的高层次人才,有针对性地实施岗位练兵、实务培训等措施,大力培养信息安全的专业人才,努力打造专业精深、业务娴熟、技术和管理能力兼备、善于创新的高素质信息安全人才队伍。
参考文献:
[1]新华社.中国网民规模达到4.85亿[N].深圳特区报,2011,07,19
摘要:计算机技术与互联网技术的迅猛发展,为社会发展以及社会个体的生活与学习等带来了深刻的变化,与此同时,计算机网络信息安全也得到了社会各界的广泛关注,在此背景下,对计算机网络信息安全管理策略做出分析与探讨,具有不容忽视的理论价值与现实意义。本文从信息安全技术的应用与信息安全管理体系的完善两个方面,对计算机网络信息安全管理成效的提升策略进行了研究与探讨。
关键词:计算机;网络;信息安全;管理策略
1重视信息安全技术的应用
计算机网络信息安全技术的发展,为计算机网络信息安全管理成效的提升奠定了良好的基础,为此,作为计算机网络信息安全管理主体,应当了解并熟练掌握各类信息安全技术,将这些技术运用到管理工作当中。具体而言,当前可以有效提升网络信息安全管理成效的技术主要包括以下几种:一是身份鉴别技术与验证技术。基于这一技术,管理主体可以对各类网络设备、系统管理者以及系统服务对象所具有的身份和操作权限进行认证;二是数据加密技术。即数据的合法使用者使用数字方法对数据进行组织,从而实现加密目的。其中,对称加密与非对称加密是经常使用到的数据加密技术;三是防火墙技术。在互联网平台中,防火墙位于内部网络与外部网络之间,通过对危险网络地址进行屏蔽、对流出IP包进行分析与过滤的形式来保护内网安全;四是虚拟专用网络技术,即VPN技术。依托这一技术,计算机用户可以在公共网络上构建起独立、虚拟的网络,其主流机制包括隧道技术以及路由过滤技术。这种技术在计算机网络信息保护中呈现出了成本较低以及效率较高的特征;五是安全隔离技术。随着互联网攻击手段的多元化发展,一些对网络安全具有较高要求的社会组织与社会个体开始使用安全隔离技术,即将有害的互联网供给完全隔离在信任列表之外,从而确保计算机数据避免被盗窃。当前的安全隔离技术主要包括安全隔离网闸以及双网隔离技术;六是入侵检测系统。入侵检测系统可以通过对计算机和网络内部以及外部入侵进行检测的形式来防御互联网供给,这种技术可以在计算机与互联网受到攻击之前消除潜在威胁,因此,相对于其他计算机网络信息安全防护技术而言,这种技术呈现出了更为明显的主动性。当前,入侵检测技术得到了较快的发展,其中,从智能化入侵检测向全面化安全防御方案的发展,是入侵检测技术的主要发展方向。当然,以上所提到的这些技术并非是计算机网络信息安全技术中的全部,特别是在计算机技术、互联网技术仍旧迅猛发展的背景下,信息安全技术也在不断的更新换代以应对信息安全威胁。在计算机网络信息管理工作中,管理主体需要了解与掌握这些技术并重视将这些技术运用到管理工作当中,只有如此,计算机网络信息管理工作才能够具备良好的技术支撑,也才能够为信息管理工作成效的提升提供基础保障。
2完善信息安全管理体系
在计算机网络信息管理工作中,虽然信息安全技术能够为管理工作提供基础保障,但是仅仅依靠信息安全技术来开展计算机网络信息管理工作还远远不够。具体而言,在重视运用各类信息安全技术的基础上,管理主体还需要从以下几个方面对信息安全管理体系进行完善。首先,管理主体需要将法律法规作为开展管理工作的重要依据。无论是我国行政部门、企事业单位还是社会个体都需要严格遵守法律法规,而计算机网络信息管理工作也同样需要以法律法规为依据来开展。《中华人民共和国网络安全法》的颁布,不仅能够在计算机网络信息安全管理工作的开展中发挥引导与规范作用,而且也能够对威胁计算机网络信息安全的行为进行震慑,为此,管理主体有必要围绕相关法律法规的规定,根据自身实际情况与实际需求,围绕信息安全管理工作制定具体且具有较高可操作性的管理办法与规章制度,从而推动信息安全管理工作的规范化发展;其次,管理主体需要为信息安全管理工作提供组织保障。构建专门负责开展信息安全管理工作的部门并做到架构完善与责任明确,是提升信息安全管理工作成效的重要保障。具体而言,信息安全管理部门需要负责信息管理战略、措施的制定,并在整个单位的信息安全管理中发挥指导与统筹作用。在信息安全管理部门之下可以设置网络信息安全研究办公室、信息安全技术中心等机构,从而为信息安全管理工作的有效开展提供更好支撑;再次,管理主体需要重视信息安全管理工作队伍建设。计算机网络信息安全管理工作的开展,需要依赖专业化的信息安全管理工作队伍,为此,信息安全管理部门需要重视依托人才引进与人才培训等方式,不断提升信息安全管理工作者所具有的信息安全管理能力,重视强化信息安全管理工作者的法制观念,确保信息安全管理工作队伍能够从“质”与“量”两个方面得到提升;最后,管理主体需要重视做好安全教育工作。安全教育工作是提升所有工作人员信息安全意识与信息安全管理能力的有效手段,同时也是提升信息安全管理工作成效的必要路径,为此,计算机网络信息安全管理部门有必要做好信息安全管理技术与法律法规普及工作,从而规范所有工作人员的计算机操作行为,有效规避计算机网络信息安全被威胁与侵犯的情况。
3结束语
综上所述,当前,计算机网络信息安全面临着多样化的威胁,如病毒感染、信息篡改、数据窃取等,为了能够让脆弱的计算机网络具有较强的信息安全防护能力,计算机网络信息安全管理主体就有必要对网络安全技术进行了解与应用,并从法律意识、组织结构、队伍建设等多个方面,对计算机网络信息安全管理工作成效的提升策略进行探索,从而为计算机网络信息安全管理工作成效的提升奠定良好的基础。
关键词:计算机;网络安全;防范措施;含义
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
Research and Discussion on Computer Network Security and Preventation
Xiao Zu
(Zhaotong Teachers' College,Shaotong657000,China)
Abstract:Fundamentally looking for addressing the safe operation of the computer network,you must start from the fundamental computer network.This article first analyzes the meaning of computer network security,described the causes of computer network security issues,and on this basis of computer network security measures and strategies.
Keywords:Computer;Network security;Preventive measures;Meaning
一、计算机网络安全的含义
计算机技术在现代社会的迅猛发展,离不开计算机网络提供的平台和运行环境,而今,计算机操作系统的功能日渐强大,伴随而来的计算机网络环境体系也复杂多变,尤其是计算机网络的负面影响在社会生活中造成的影响不容忽视[1]。若要从根本上寻找解决计算机网络安全运营问题,则必须从计算机网络的根本处入手。
目前被国际普遍接受的计算机安全定义是这样解释的:为计算机的数据信息处理系统采取和建立的技术或管理手段,保护网络中的计算机软件、硬件内存储的数据不会因为自然或人工的原因遭到更改、泄露甚至破坏。这个定义包含的内容有两方面,不仅要保证计算机内存储逻辑数据的安全,更要保护计算机系统的物理安全不受破坏。狭义理解情况下所指的计算机安全仅仅指的是计算机内部的逻辑数据的完整、保密性和可用性,也即是信息安全;广义理解的计算机安全是在信息安全的基础上,再加上对计算机网络终端的计算机操作系统硬件的完整性、保密性以及可用性的保护[2][3]。
二、计算机网络安全问题的产生原因分析
现阶段已知的计算机网络安全问题的产生方向主要有四类:网络本身的缺陷;网络用户操作不当带来的威胁;网络系统安全性评估测试手段的缺失;人为的黑客攻击。下面将具体分析每种威胁计算机网络安全的因素的作用过程。
(一)计算机网络本身的系统缺陷
现阶段市面上流行的多种计算机操作系统都并非完美,都或多或少存在着安全漏洞,这样也就给了网络安全问题产生的土壤,也给采用人工攻击网络的黑客利用这些操作系统的漏洞入侵计算机系统带来了可趁之机[4]。计算机操作系统的开发者虽然可以考虑到多个层面的操作需求,但是也不可能不对计算机操作系统留下一丝一毫的破绽,这样也就给网络安全埋下隐患。这些隐患一方面来自于存储文件的服务器:服务器是计算机网络的“交通枢纽”,它的稳定性和完善的功能会直接影响到网络系统的运行质量,若网络应用的用户需求未得到足够的重视,信息传输的规划没有做好,影响网络正常功能的发挥、信息传输的可靠性以及网络扩充和升级;另外一方面,安全策略缺乏的服务器工作站会明显影响网络的稳定。
(二)局域网终端的用户操作不当引发的安全威胁
局域网内部用户对网络安全带来的威胁要远大于局域网外部的安全攻击造成的威胁。很多局域网用户在使用网络时,并未接受系统的网络安全知识的教育,加之服务器系统的安全通信和访问控制的不作为,使得系统设置的错误就会在局域网内部造成极大的损失。健全的网络管理制度、安全设计完备的管理和维护工作可以大大降低网络内部人为因素产生的安全漏洞。为保证网络安全管理制度的顺利建立,网络的用户以及管理员各自的权限要明确划分,避免由于权限管理混乱造成的网络安全破坏[5]。
(三)网络系统安全性评估测试手段的缺失
网络安全性能评估即是通过对网络信息传输情况的检查,搜寻是否存在可能被网络入侵者利用的漏洞,对网络系统的现状作出安全情况分析、评估,若存在问题,则会对所发现的问题提出行之有效的简易,最终达到提高网络系统安全性能的目的。避免黑客入侵网络的有效手段之一就是建立起完整、准确的网络系统安全评估体系。这一评估可以对网络现存以及未来可能构建的网络安全体系作出准确的、科学的评估分析,对将要进行的安全策略的可行性提供保障。
(四)人为黑客攻击
黑客对网络的攻击,就是前文提到的局域网外部的入侵方式之一。黑客入侵是指以非法目的利用网络系统安全的漏洞入侵网络中的计算机操作系统,并作出破坏网络安全性和完整性等的破坏的行为。因为黑客入侵的目的以及所做的操作的未知性使得黑客入侵网络后所造成的危害较大,且无法预估,所以黑客的入侵对网络安全带来的威胁要远大于病毒对网络造成的危害[6]。然而,安全评估系统的不完整以及安全测试工具的更新速度要远远落后于黑客的入侵速度,所以,安全工具以及安全检测手段的更新速度无法满足网络的安全需要也是造成计算机网络安全问题产生的原因。
三、计算机网络安全防护措施及策略
结合上面对计算机网络安全问题产生的几点原因,我们不难从这些起因入手寻找解决网络安全问题的对策。从相应的法制机制的建立健全到网络用户安全意识的普及,从计算机网络监听的维护到网络防火墙的升级,可以采取的措施可以总结为以下几点:
(一)建立健全相应的网络安全法制机制
现行的《互联网信息服务管理办法》、《中国互联网络域名注册暂行管理办法》、《互联网站从事登载新闻业务管理暂行规定》等法律法规的相继颁布表明国家政府已经开始注重我国网络安全的环境规范问题,接下来对这些法律法规的贯彻落实,和对网络安全教育的培训和普及也要积极就绪。
(二)对网络病毒的预防
网络开放的环境很适宜计算机病毒的传播和扩散,单机的病毒预防产品已经难以彻底清除网络内留存的病毒,必须要结合计算机所在网络选取合适的防毒杀毒软件产品,尤其是军队、学校、政府机关以及企事业单位的网络一定要做好病毒的防治工作,规范上网,保证计算机内数据信息的安全可靠。
(三)计算机及网络的安全设置
在计算机网络中设置有效的防火墙,控制信息在网络中的流向,能够有效地控制不安全因素在计算机网络蔓延的采用Web、BBS等安全检测系统对网络的各类服务器的安全运行进行实施跟踪和监视;截获互联网内传送的数据包,并将这些分解后的数据包还原为原始的网页、电邮等内容。
(四)设置网络漏洞扫描系统
对网络层的安全保障需要首先了解网络中安全隐患以及漏洞可能出现的问题集中在哪些位置、哪些环节。越是大型网络其结构越是复杂,可能产生问题的结点越多,一旦出现网络安全问题,仅仅依靠网络管理员的经验寻找漏洞,或是做风险评估,则会由于主观倾向明显而导致无法确定问题的症结。最佳的解决方案即是寻找一种能够以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并提出漏洞修补建议的工具。优化的系统配置再加上安全工具的补丁弥补最近发现的安全漏洞或者安全隐患,达到防微杜渐的效果[7]。
(五)除了消除网络中的漏洞,解决网络中的身份认证问题―IP盗用问题,也是提高网络安全程度的必要条件
当某IP通过网络路由器访问互联网时,要在路由器设置检测IP广播包的MAC地址是否与路由器内存储的MAC地址相符,以身份检测的方式对网络发出安全隐患的预警。
(六)网络监听是局域网子网安全的重要保证
来自局域网外部的入侵可以使用防火墙解决,若入侵来自局域网内部,则需要局域网自身具备一定的入侵抵抗能力。为局域网子网制定特殊功能的审计信息文件,为局域网网管分析子网安全运行的状况提供依据。专用的子网监听功能,通过对子网的长期监听,掌握子网与互联网以及子网与终端计算机之间的通信情况,也为服务器的审计信息提供备份。
参考文献:
[1]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011,8:48-50
[2]桑磊.计算机网络安全风险与防范策略浅析[J].商场现代化,2011,33:87
[3]张元峰.浅析计算机网络信息的安全防范[J].科学与财富,2011,11:199
[4]胡燕华,胡梅勇.关于计算机网络安全技术的防范策略[J].大科技:科技天地,2011,21:16-17
[5]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11:54-55