HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全技术培训

网络安全技术培训

时间:2023-12-28 11:53:16

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全技术培训,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全技术培训

第1篇

关键词:医院 信息系统 医疗管理 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0201-01

网络资源是医院业务运营的经济命脉,是医院工作不可缺少的重要组成部分。医院信息系统是指运用先进的信息化手段以及多媒体技术,对医院的人流、物流、财务等进行综合性管理,从而提高医院运行的效率,将医院的整体运作统筹为现代化管理系统。因此强化医院信息系统的网络安全,不仅能够提高医院的业务水平,还能有效的提高医疗队伍的服务质量。本文将立足于影响医院信息网络安全的因素,提出具有参考价值的建议。

1 医院信息系统网络安全管理现存问题

1.1 杀毒软件更新不及时

所谓信息系统网络安全的第一道屏障,杀毒软件在保护医院信息安全方面发挥着重要的作用,因此对杀毒软件及时更新,是保证医院信息系统网络安全的重要途径。[1]然而在现实的工作中,由于相关工作技术人员对杀毒软件的重要性的认识不足,因此在系统补丁更新以及杀毒软件更新上疏于管理,在一定程度上影响了医院信息系统网络的安全性。同时,医院的主机数量较多,因此维护难度也随之增加,这就给医院信息系统的网络安全管理埋下了安全隐患。

1.2 网络安全技术不完善

网络安全技术是医院信息系统安全的最大保障,但相比国外发达国家的信息系统网络安全技术,我国的信息系统网络安全技术起步较晚,发展也相对落后,针对这个情况,制定符合我国的网络安全技术发展战略才是解决医院信息系统根本问题的途径。但就目前情况而言,落后的网络安全技术制约了我国医院信息系统的发展,从而影响医院系统的运作,给我国医疗体系带来严重的影响。[2]

1.3 应急反映体系僵化

医院网络信息系统的应急反映是保证医疗工作正常运转的重要环节,但就目前的医院网络信息体系的发展情况而言,还不容乐观,应急反映体系僵化主要是缺少经验导致的,缺少应急反应机制也是医院应急反映体系僵化的主要原因,造成相关医疗人员的操作规范性得不到制度上的保证,给我国的医疗工作的运转带来不利的影响,建议定期做应急演练。

1.4 单位信息安全标准滞后

单位信息安全标准滞后会给医疗工作的开展带来一定的安全隐患,比如在用人方面,没有经过专业培训导致的医院信息安全问题,由于医院信息系统的操作人员的工作具有一定的特殊性,因此必须要经过严格的网络信息安全技术培训才能上岗。但在日常的工作中,出现操作人员的由于缺乏专业素质而导致应急反映落后,要求对相关的操作人员进行一定的审核与培训,并定期开展相关医院信息系统网络安全方面的讲座,全面提高从事医疗相关工作的人员对医院信息系统网络安全性的重视程度。

2 医院信息系统网络安全建设的有效措施

2.1 设施设备的安全管理

中心机房是医院信息系统的核心,与医院信息系统网络的稳定运行息息相关。因此加强机房的安全工作能从一定程度上保证医院整体信息系统的流畅运行,因此对于机房的安全管理十分重要,需要派遣专门的管理人员进行直接负责,能够有效的减少由于机房的管理不到位而产生的医院信息系统的安全问题。制定建立一系列的规章制度并严格执行,如出入机房登记制度,每日做服务器设备安全检查并记录,同时机房内部还需要进行电子监控,加强中心机房的抗风险建设,在电力上做到双路供电,保证中心机房正常运行,还要注意防火,安装专业级别的防火设备,还要安装防雷系统等。此外,完善机房的管理系统也是完善医院信息系统网络安全的重要途径,需要定期安排相关技术人员对机房进行维护,保证信息系统网络的稳定性。[3]

2.2 完善网络安全技术

安装网络防毒软件,对整个系统进行自动监控,防止新病毒的出现和传播,是保障网络正常运行的有效方法。各工作站要安装防病毒软件,网络中心要及时上网更新病毒库,以防止病毒入侵,减少安全隐患。当然一些查杀病毒的软件占用机器内存较大,影响机器的运行速度,这也给网络中心提出要求,以后对新机器的购置要给出更加合理的配置。此外做好医院信息系统网站的维护工作也是面对网络黑客的一种有效的方式,要求相关网站维护人员能够对如今网络的发展水平有一定的认识,能够对准确的评估医院信息系统的运行状态,从而有针对性的开展医院信息系统网站的维护工作,减少由网络黑客攻击或者病毒造成的风险。此外增加一些桌面管理软件也可以起到监督及管理网络终端机的作用。

2.3 访问控制的相关措施

医院信息系统实质上是人与计算机共同协作的系统,是由人指挥计算机完成工作的系统,所以人为的因素是数据库安全最主要最直接的因素之一。对操作计算机的人进行管理,就是对前台最有效的管理。目前由于对内部网络安全的重视程度不够,安全意识差,操作员对用户名及口令的不重视, 使得黑客的口令破解程序更易奏效。针对以上情况我们要加强个人口令管理,尤其权限较高的人员更要重视密码保护。同时也需要人事科、医务科、护理部配合,对每一位操作员给予合适的权限。

3 结语

综上所述,医院信息系统网络安全管理中,存在着许多潜在的风险。因此针对医院信息系统的网络安全隐患,制定有效的策略,能够有效的提高医院信息系统网络的安全等级。这需要从设施设备、网络安全技术入手,促进医院信息系统网络安全管理不断完善。

参考文献

[1]张莲萍,陈琦.基于动态网络安全模型的中国数字化医院信息安全体系建设[J].中国科技论坛,2015,03:48-53.

第2篇

1局域网环境背景下的计算机网络安全的现状

目前,随着网络技术的发展,全球已经进入到信息化和数字化时代。但在普及计算机网络技术的过程中,出现了一些问题,尤其用户隐私和机密文件等相关网络信息的安全问题。随着广域网的建立,计算机的安全防御体系也逐渐建立起来,并且在不断发展和完善中,同时在网络入口端创建许多的安全监控措施,降低外来的网络威胁。但相对局域网来说,局域网环境下的计算机网络安全受到人们的关注,但由于局域网环境下计算机网络条件的一些限制,许多用于广域网的监控安全管理手段在局域网环境中并不能完全发挥其作用[1]。

2局域网环境背景下计算机网络安全存在的潜在威胁

2.1计算机病毒

计算机病毒不仅侵扰计算机内部的数据编制程序、内部核心数据处理系统,还会破坏计算机指令和程序代码等,是威胁计算机安全的来源之一。并且随着网络技术的发展,各种新型的计算机病毒层出不穷,不仅具有破坏性,而且还有复制功能和传染性,这给计算机网络安全造成非常大的影响,影响到局域网环境下的计算机网络安全。

2.2缺乏计算机网络安全意识

随着通讯技术的发展,应用计算机网络的人群和行业越来越多,但是人们普遍缺乏计算机网络安全意识。许多用户在应用计算机网络时不使用密码,而且没有内外网切换安全意识,并且在使用计算机过程中没有安装杀毒软件,进入不健康的网站等,这些操作都属于不规范的上网行为,给计算机病毒创造入侵的条件,从而导致数据丢失和信息泄密等,严重影响了用户使用计算机的安全,同时在很大程度上影响网络正常秩序[2]。

2.3没有完善的局域网管理制度

由于我国计算机网络技术起步较晚,相对局域网的管理方面还不够完善,无法保障计算机网络安全,也给计算机网络安全带来威胁。另外,由于我国局域网建设处于起步阶段,很多技术建设不足,缺乏先进的硬件设施和监控技术等。此外,由于我国没有完善的局域网管理制度,局域网环境下的计算机网络存在很大的安全威胁。

3局域网环境背景下的计算机网络安全技术应用

3.1应用计算机防毒技术

首先通过计算机对未知病毒进行查杀,借助人工智能和网络虚拟技术有效地查杀未知的病毒;其次,通过搜索引擎技术加快扫描病毒的速度,及时有效查找计算机病毒,降低对信息的破坏度;同时还可以通过压缩智能还原技术,在还原解压文件时快速查找计算机病毒来源。通过运用计算机防毒技术能够有效预防计算机病毒的入侵和及时查找已入侵的计算机病毒等。

3.2应用数据加密技术

首先,在使用计算机的过程中,应该对用户的个人信息以及机密文件等进行加密设置,从而保证网络数据下传输过程中的安全,在一定程度上避免数据受到他人恶意骚扰、偷听窃取等;其次,在使用计算机过程中应该运用加密机制的双重密钥,能够有效增加数字传输的安全性,保证用户隐私不外漏。

3.3强化人们网络安全意识

人们在使用计算机访问网络过程中,许多人都缺乏网络安全意识。因此,在局域网环境下强化人们的网络安全意识,定期对一些单位和个人进行网络安全技术培训,使人们及时安装计算机杀毒软件,培养人们防护计算机网络安全的意识。3.4构建完善的局域网管理制度为了保障计算机网络安全,应该构建完善的局域网管理制度。因此,这就要求相关部门应该制定严格的计算机网络安全管理制度,规范外网与内网的访问,规范网上行为,建立网络监管机制,避免不规范网上行为将病毒带入破坏局域网的网络安全,从而保障局域网环境下计算机网络的安全。

4结语

网络信息安全关乎着每个人的信息安全。因此,针对在局域网环境下计算机网络存在的病毒入侵、安全意识差、没有完善的局域网管理制度等潜在威胁,相关部门应该运用相应的网络安全技术,减少数据信息的外漏。通过运用计算机防毒技术、信息加密技术、构建完善的局域网管理制度等网络安全技术措施,能够有效地保证网络信息的安全,给人们营造安全、舒心的上网环境。

作者:关云飞 单位:白银矿冶职业技术学院

参考文献

第3篇

论文摘要:随着计算机技术和信息网络技术的发展,全球信息化已成为人类发展的趋势。行政部门信息网络的互联,最大限度地实现了信息资源的共享和提高行政部门对企事业单位监管监察的工作效率。然而网络易受恶意软件、黑客等的非法攻击。如何保障计算机信息网络的安全,已成为备受关注的问题。

行政机关的计算机网络系统通常是跨区域的Intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为行政机关办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。

1、开放式网络互连及计算机网络存在的不安全要素

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。

(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。

(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。

(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。

(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。

(5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

2、网络安全策略模型及多维的网络安全体系

行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。

技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。

管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。

人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。

基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。

运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。

(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。

(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。

(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。

(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。

(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

3、行政机关人员安全的重要性

行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。

首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。

其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。

再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。

最后是安全管理人员定期检查员工的网络信息方面的安全问题。

4、结语

行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。

参考文献

[1]陈晓光.浅谈计算机网络教学[J].才智,2009,(08).

第4篇

关键词:计算机网络;网络安全;黑客

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

一、什么是计算机安全

国际标准化组织(ISO)对“计算机安全”进行了如下定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。主要包括两个方面,一是物理安全,物理安全是指系统设备及相关设施受到物理保护,免于破坏、丢失等;二是逻辑安全,包括信息的完整性、保密性和可用性。

二、影响计算机网络安全的主要因素

(一)网络系统本身的问题

可以导致计算机信息系统不安全的因素包括软件系统、硬件系统、环境因素和人为因素等几方面。其中最主要的因素就是操作系统。

操作系统是许多程序在计算机上运行的平台,它给用户带来了很大的便利,却也埋下了很大的隐患。目前流行的操作系统均存在网络安全方面的漏洞。黑客就是利用这些操作系统自身所存在的安全漏洞侵入系统。由于计算机安全技术的发展速度滞后于计算机技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,这样就造成对网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。

(二)自然灾害

计算机信息系统仅仅是一个智能机器,容易受到自然灾害及环境的影响。目前,不少计算机房并没有防震、防火、避雷等措施,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏或数据丢失的情况时有发生。以上情况都会使信息的安全性受到很大威胁。

(三)黑客入侵

黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。他们具有计算机系统和网络脆弱性的知识,可以使用各种计算机工具。他们通常非法侵入重要信息系统,窃听、攻击重要信息,修改和破坏网络的正常使用状态,从而造成数据丢失或系统瘫痪。

(四)有效评估和监控手段的缺乏

防止黑客入侵,就要进行全面准确的安全评估。安全评估可以对将要构建的整个网络的安全防护性做出科学、准确的分析评估,并保障所实施的安全策略在经济上、技术上的可行性。但在实际操作中,用户对计算机网络安全的维护更多注重的是事前预防与事后弥补,在过程评估和监控方面有所欠缺,从而直接造成网络安全的不稳定。

三、确保计算机网络安全的防范措施

怎样才能确保我们的网络百分之百的安全呢?最简单的回答是:不可能。还没有一种技术可以完全消除网络安全漏洞。因此必须提高网络安全的防范意识,加强对网络安全技术的研究,提高应对网络威胁的手段和能力。我们可以从以下几个方面入手,尽可能的保证计算机网络系统的安全。

(一)访问控制策略

访问控制是防范和保护网络安全的主要措施,对维护网络系统的安全非常重要,它的任务是保证网络资源不被非法使用和访问,从而保证网络安全。根据网络安全的等级和网络空间的环境不同,可灵活地设置访问控制的种类和数量。

(二)信息加密策略

加密就是通过一种方式使信息变得“混乱”,从而使未被授权用户无法识别。网络加密常用的方法包括链路加密、端点加密和节点加密三种。链路加密目的是保护网络节点之间的信息安全;端点加密目的是对源端用户到目的端用户的提供的数据进行保护;节点加密目的是对源节点到目的节点之间的传输链路进行保护。

(三)防火墙技术

防火墙是一种保护计算机网络的技术性措施,它是一个用来阻止黑客访问某个机构网络的屏障。通过配置防火墙,对网络通讯执行一种访问控制尺度,允许防火墙允许的人或数据进入网络,将不允许的拒之门外,从而有效防止黑客进入来破坏网络。

(四)加强计算机用户及管理人员的安全意识培养

加强网络安全意识的培养,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,注意对病毒的设防,更新杀毒软件。提高网络工作人员的管理素质。结合硬件、软件、数据等网络系统对工作人员进行安全教育,加强业务技术培训,提高操作技能,重视网络系统的安全管理。为了确保网络的安全运行,建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

网络安全一直都是研究的热点问题。网络安全是一个系统工程,不能够仅仅依靠杀毒软件、防火墙等硬件设备的防护,还要意识到网络系统是一个人机系统,安全保护的主体是人,而安全保护的对象则是计算机,应重视对硬件产品的开发及软件的研制,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性,形成一个高效、安全的网络系统。

参考文献:

[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011(26).

[2]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010(09).

第5篇

一、民航空管网络信息安全的重要性

随着民航空管工作对网络信息技术依赖的不断增强,民航空管网络信息安全已经成了保证民航安全的重要组成部分。网络信息系统的共享性和开放性在给民航空管工作带来方便的同时,也给病毒和黑客提供了可乘之机。民航空管核心业务的计算机网络信息服务一旦遭到破坏,整个民航机场和航空公司都不能正常运营。如果民航空管核心业务遭到窃取或篡改,很可能给飞机的飞行带来极大的安全隐患,甚至出现非常严重的后果。所以,保证民航空管网络信息安全,确保民航空管网络信息系统连续、可靠、正常的运行,才能保障民航航班安全正常飞行。

二、在民航空管中,计算机网络安全管理的不足

(1)操作系统存在安全问题。操作系统会受到各种不利因素的攻击,而且部分空管计算机操作系统的结构体系存在缺陷,黑客就会对操作系统不完善的地方进行利用,攻击系统,从而导致系统瘫痪。在传输文件的时候,网络安装程序中可执行文件也可能存在一定不安全的因素。在传送文件或者加载程序时,一旦某个地方出现漏洞,就有可能导致系统崩溃。在创建和调用远程时,若是存在网络漏洞,则中间的通信环节就可能被监控,更甚者会被破坏,从而泄露或者丢失网络信息。再者,黑客也会对空管计算机操作系统的后门进行利用,进而轻易避开安全控制,给网络信息安全带来重大威胁。

(2)网络存在安全问题。近几年,网络结构日益复杂,而且网络应用广泛,从而给网络信息安全管理带来了巨大的挑战。部分空管网络系统需要借助电信运营商的网络基础设施,而且一些重要网络信息在远程管理和维护方面,也需要应用电信网络,利用电信基础网络设施,很容易导致空管网络信息出现窃听和篡改现象。随着空管网络系统应用日益广泛,为了满足业务的各项要求,在传输资料和交流信息时需要利用互联网,而且这种需求日益增多。此外,在建设空管网络系统时,可能会出现重功能轻安全的情况,再加上技术人员的能力不足,而且网络安全知识不高,导致空管网络系统内部出现网络安全问题。

三、网络安全的对策

1.在技术层面上的对策

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。这里说的计算机的安全就是指保护信息的保密性、完整性和可用性。安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术有如下几点:

(1)对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下:身份认证、报文认证、访问授权、数字签名等。

(2)防病毒技术。防病毒技术就是识别出恶意程序,并消除其影响的一种技术。它可以分为病毒预防技术、病毒检测技术和病毒清除技术。病毒预防技术指的是系统监控技术、磁盘引导区保护、读写控制技术和加密可执行程序等,病毒检测技术则是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,以特征分类来检测病毒;或是对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性己遭到破坏,感染上了病毒。从防病毒产品对计算机病毒的作用来分析,病毒清除技术一般是在某种病毒出现后才操作,具有相应杀毒功能的软件的发展总是滞后于病毒的出现,因此当新病毒的出现时也不可能有效地防范。另外由于杀毒软件自身的局限性,根本无法清除某些变种病毒。

2.在管理层面上民航空管网络信息安全对策

(1)建立健全规章制度。健全的规章制度是保证民航空管网络信息的安全的基础。制定并民航空管信息安全规定,对民航空管网络信息系统的建设、运行、管理和维护做出相应的要求,完善民航空管网络信息安全规章制度,才能增强民航空管工作人员的责任心,从根本上预防民航网络信息安全事件的发生。

(2)加强信息安全技术监管。网络技术发展迅速,更新快,民航空管工作人员要不断研究网络信息安全问题,提高网络信息安全管理的技术和方法,逐步减小民航空管网络信息面临的风险。在网络信息安全技术领域多借鉴国外发达国家的经验,搭建自己的网络信息安全技术平台,从根本上解决网络信息安全问题。

(3)建立高素质人才队伍。人才的稀缺,尤其是高端网络信息安全技术人才稀缺,一直是制s民航空管网络信息安全发展的突出问题之一。所以,定期进行专业人才技术培训,增强民航空管网络信息安全技术人员的法制观念和责任意识,提高其专业技能和综合素质,培养其观察能力和分解决问题的能力,才能有效保证民航空管的网络信息安全。

参考文献:

[1]许婷.民航空管中计算机网络信息安全分析[J].硅谷,2014(20):206-198.

第6篇

关键词:计算机网络;安全隐患;防范

计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各个领域,渗透到我们工作生活的方方面面。在短短的几年中,发生了多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造成了重人的经济损失和危害。特别是具有行业特性的犯罪,例如金融部门等,更是令人触目惊心。因此,探讨计算机网络安全隐患与防范策略显得十分必要。

一、计算机网络安全隐患分析

(一)恶意攻击

恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害,并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须采取一些必要的防范措施。

(二)软件漏洞和后门

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。

(三)计算机病毒

目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展,计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病毒案例造成了超过10万美元的损失。

二、计算机网络安全防范策略

(一)网络防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙系统是由两个基本部件包过滤路由器(Packet Filtering Router)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

(二)数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

(三)网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

(四)提高网络工作人员的素质,强化网络安全责任

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

(五)访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

参考文献:

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004

第7篇

关键词: 网络安全;无线网络;WEP;加密

中图分类号:TN92 文献标识码:A 文章编号:1671-7597(2012)0210193-01

0 引言

油田企业设机关处室、基层生产单位、后勤辅助单位等诸多机构,其中油气一线生产单位基层站点、井场距离遥远,各类办公、生产数据传输依靠传统的有线网络难以全面覆盖。无线局域网(Wireless Local Area Network,WLAN)具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在油田复杂特殊环境中得到了广泛的应用。但是随着无线网络环境的普及和深入应用,来自无线网络的安全问题也日显突出,为保障油田企业无线网络安全,必须从技术和管理两方面入手,打造一个安全、高效的企业网络环境。

1 无线网络安全隐患

由于无线网络采用射频技术进行网络连接及传输的开放形式,所以无线网络比有线网络存在一些特有的安全威胁,主要体现在以下几个方面:

1.1 非法数据窃取。企业终端计算机用户保存着各类生产、经营信息和资料,入侵者破解无线网络后,会窃取企业的机密信息。由于很多员工缺乏电脑安全意识,电脑不设口令或口令十分简单,这种情况之下,入侵者连接了企业网络之后,企业的各类资料,入侵者可以随意复制、删除或更改,直接影响企业的正常生产、经营。

1.2 网络带宽盗用。非法入侵者在企业无线网络的覆盖范围之内,盗用企业的带宽资源,造成企业网络的带宽被非法接入者白白盗用。如果非法接入者长期使用P2P等下载这样耗费带宽的互联网应用,企业网络将会出现拥塞的现象。

1.3 拒绝服务。攻击者可对AP进行泛洪式攻击,使AP拒绝服务,这是一种后果非常严重的攻击方式,造成设备死机,无法进行正常通信,同时消耗大量的网络带宽。

1.4 MAC地址欺骗。非法用户通过工具软件窃取数据,从而获得AP允取通信的静态地址,利用MAC地址伪装等手段合法接入无线网络。

1.5 网络监听。无线局域网开放性的特点,使得非法用户无需将窃听或分析设备物理接入被窃听网络,就可以在无线信号覆盖范围之内截获、转发数据。

2 常见的无线网络安全技术

2.1 默认设置不能用。无线网络中最重要的设备之一就是无线路由器或中继器,每个品牌无线网络设备都自己默认的设备管理IP地址和用户登陆信息,网络管理员对设备参数进行配置后,应该及时更改设备默认的用户名和口令,从而保证入侵者无法从设备默认登陆信息进入到你的无线网络系统,对网络系统构成威胁。

1)屏蔽SSID广播。服务集标识符(SSID)是无线接入的身份标识符,让无线客户端对不同无线网络的识别,类似我们的手机识别不同的移动运营商的机制。同一厂家生产的无线网络产品使用了相同的SSID,因此知道这些标识符的入侵非常容易通过个后门进入企业网络无线网络。所以为了保证无线网络安全,最好禁止“SSID广播”。这样无线网络信息不出现在入侵者所索搜到的可用网络列表中,虽然无线网络效率受到了一定影响了,但却保证了企业的无线网络更加安全可靠。

2)过滤设置。MAC地址过滤功能是指通过对AP的设定,在无线路由设备中预先设置合法的MAC地址列表,当客户机需要连接入网时,设备会将预先设置的MAC地址表与客户机的MAC地址进行匹配,如果验证成功,数据才被转发,AP才会与客户机进行通信,实现物理地址过滤。这样可防止一般入侵者连入企业无线网络,这种设置方法适用于企业小型办公场所。

2.2 设置密钥。针对无线设置,一般来说都会要求用户进行安全认证设置。对此,虽然设置了密钥,将可能给无线客户端的使用增加操作上的复杂程度,但是这与安全相比,还是非常重要的。为了加强无线AP的安全性,建设将加密方式设成为WAP2形式,这是目前最高级别的加密技术手段,同时密码要设置为8位以上由字母、数字、符字组合的复杂密码,从而进一步提高无线AP的可靠性。

2.3 关闭设备无线发射。对于基层办公单位,晚上进行数据传输地可能性较小,因此在晚上关闭无线AP,是最有效和安全的方法了。没有了信号源,入侵者也就无从下手了。可以为无线AP加装一个电源定时器进行自动控件,既保证了网络安全,又避免了人工每天操作的繁琐。

2.4 企业级加密技术(802.1x)。油田企业无线网络较为普及,覆盖面广泛,环境复杂,对于长距传输的基层站、井场应当用企业模式进行保护,因为这种保护模式向无线连接过程增加802.1X/EAP认证。802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WLAN。认证通过以后,正常的数据可以顺利地通过以太网端口。用户通过一个用户名和口令登录,加密密钥是以隐藏方式安全地使用,并且对每一个用户和会话都是唯一的。这种方法提供了集中管理功能和更好的无线网络安全技术。

2.5 控制信号的覆盖。合理放置访问点的天线,以便能够限制信号在覆盖区以外的传输距离。别将天线放在窗户附近,因为玻璃无法阻挡信号。你最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外。通过控制信号强度改变信号传输距离,设制摆放天线和禁用一个天线切断访问点某一侧的信号,消除访问点之间的干扰,限制不需要的信号。

2.6 入侵检测系统。通过在访问外设置防火墙,加强对无线网络的检测和监控,监测非法的网络行为,对常的网络流量发出警报,通过设置相应的安全策略,使无线网络更加安全。

3 如何保护无线网络的安全

在加强技术安全措施的同时,还要加强无线网络的日常管理,制订一套严格的无线网络安全管理制度,从管理层面上保护无线网络的安全。

1)加强对终端网络用户的安全意识教育,普及无线网络安全知识,经常对网络管理人员进行安全技术培训,让用户掌握一些无线网络安全策略。2)强化员工保密意识,规定员工不得随意向外部人员透露网络设置信息,禁止设置P2P的Ad hoc网络结构。3)加强无线终端管理,禁止员工私自安装AP,通过便携机配置无线网卡和无线扫描软件可以进行扫描。4)建立监测日志,企业网管人员需要建立完整的网络用户数据库,严格对系统日志进行管理,定期查看系统日志并进行备份,及时解决出现的问题。

4 结束语

随着无线网络在油田基层生产单位的普及和应用,无线网络所产生的安全问题是企业网络管理人员面对的一个新问题。通过技术和管理两种手段,合理规范使用,加强日常管理和监控,能够最大限度地保护企业网环境,保证企业的网络信息安全。

参考文献:

第8篇

关键词:人防指挥 计算机网络 信息安全

随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

一、现阶段人防计算机网络存在的问题

(一)计算机网络安全技术问题

1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

2.人防涉密信息在网络中传输的安全可靠性低。隐私及人防涉密信息存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

3.存在来自网络外部、内部攻击的潜在威胁。网络中台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(二)信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

二、加强人防计算机网络安全的对策

解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。

(一)网络安全技术对策

1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

(二)网络安全管理对策

1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.

总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。

参考文献:

[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.

第9篇

关键词:煤炭企业;网络信息安全;问题;对策

引言:当前煤炭企业对网络安全威胁很难开展有效的监测,无法实现主动防御,只能处于一种被动防护状态,这无疑将会给煤炭企业引入极大的网络安全风险。煤炭企业上到领导下到普通职员,均对网络信息安全问题抱有侥幸的心理,觉得一般不会出大的问题,从而缺少积极的防范措施,使得煤炭企业当前在应对实际的网络安全威胁时不能有效的进行监测和防护。

一、关于煤炭企业当前面临的网络信息安全问题的分析

(1)煤炭企业员工的网络信息安全意识比较淡薄

当前很多煤炭企业对自身所处的网络信息安全现状依然缺少正确、完整的认识,他们企业管理者觉得煤炭企业信息化的水平不高,接入互联网的终端和用户比较少,因此企业的网络信息安全问题并不会给煤炭企业造成一定的威胁。另外,煤炭企业的管理层缺少对企业网络信息安全的有效支持,使得实际投入到企业网络和信息安全建设中的资金远远达不到应有的要求。

(2)煤炭企业内部网络信息系统的防护能力比较薄弱

从目前看来,依然存在一些煤炭企业缺少复杂的网络信息系统部署结构,已有的设备性能和配置也比较落后。在实际的网络系统部署中缺少有效的安全防护技术和手段,不能有效监测到网络安全的威胁,只能一直处于被动防护的状态。由于煤炭企业内部大多使用的还是比较老旧的操作系统,这些旧的终端设备本身就存在着大量的系统漏洞,很容易遭到黑客的攻击。当各个系统或软件厂商在网上修补漏洞的补丁时,很多煤炭企业员工和用户由于对这些网络安全问题缺少正确的认识,无法意识到这些系统和软件漏洞会给煤炭企业本身带来的安全威胁,使得企业内部网络终端设备很难全部完成漏洞的修补。

(3)煤炭企业缺乏有效的网络安全防范体系

调查发现,当前很多煤炭企业的网络信息安全管理较为混乱,没有形成一套科学完整的网络安全防范体系和机制。煤炭企业虽然制定了一些有关于网络信息安全的管理制度和工作方法,但是依然缺乏有效的网络安全威胁监测和应对方法,对于已有的网络安全管理办法也很难严格的去执行,不能达到预期的网络安全防护效果。另外,对于煤炭企业员工本身缺少有效的约束管理办法,大多数时候只能依靠員工本身的自律能力,没能从企业网络安全管理制度和办法上建立起一种行之有效的防范措施。

二、煤炭企业防范网络信息安全的对策

(1)加强企业内部网络信息安全管理

煤炭企业要想提高企业本身的网络安全防护能力,首先必须改变企业当前固有的网络安全管理方法,各个部门都需要制定出适合自己部门业务系统的网络安全防护管理机制和体系。煤炭企业必须加强企业内部自身的管理,为企业制定一套完整的网络安全审计体系,能够及时的发现潜在的安全威胁,并有效的追踪到问题责任人。煤炭企业的网络安全防护能力的强弱还需要根据企业员工网络安全意识的强弱来判断,因此在煤炭企业实际的运营当中,必须加大对企业网络安全技术培训和教育的投入。在煤炭企业中,网络信息安全相关知识的培训、教育以及宣传非常重要,尤其要加强企业员工对网络安全意识的培养,认识到网络安全对企业发展的重要性。要想让煤炭企业能够具备足够的网络安全知识和应急响应能力,就必须对企业员工开展定期的网络安全知识培训,从而不断维持煤炭企业较高的网络信息安全水平。

(2)引入先进的安全防护技术

除了刚刚提到的煤炭企业要加强企业内部网络信息安全管理之外,最为重要的就是煤炭企业必须要引入先进的网络安全防护技术。如果企业没有这些先进的安全防护技术,那么煤炭企业的网络信息安全管理做的再好也没有用,因为攻击者将能够直接不费吹之力拿下企业的整个网络系统,令企业面临巨大的经济或声誉损失。当前随着攻击者的攻击手段不断提高,网络安全防护技术也在不断地取得发展,因此煤炭企业必须要选择先进的安全防护技术来保护企业系统免受侵害。

首先,煤炭企业必须要给企业内部所有的办公终端安装网络版的防病毒软件,如此一来煤炭企业便可以实现对企业办公终端的集中式管理,使得企业的系统管理员能够及时的了解到当前网络环境中每个节点的网络安全状态,从而可以实现对企业办公终端的有效监管。此外,煤炭企业必须要在系统网络之间部署防火墙,避免攻击者通过非法的技术手段访问企业内部网络,从而有效保护企业内部网络的安全。防火墙技术能够实现煤炭企业内部网络和外部网络的有效隔离,所有来自煤炭企业外部网络的访问都需要经过防火墙的检查,从而提高企业内部网络的安全性。除此之外,煤炭企业还必须引入数据加密技术,来有效提高企业内部系统和数据的保密性,避免企业内部的机密数据被攻击者窃取或遭内部员工的泄露。机密数据在发送之前会被发送者使用密钥进行加密处理得到密文,然后密文会通过传输介质传送给接收者,接收者在拿到密文之后,需要利用密钥对密文进行解密处理得到原始的机密数据。这样一来便保证了数据信息的机密性,从而避免机密数据被黑客窃取给煤炭企业带来经济损失。

第10篇

关键词:信息安全技术;三网融合环境

前言

所谓的“三网融合”,就是将计算机网络技术、电信网、有线电视网经过技术改造之后,向用户提供音频、视频、数据等信息的综合多媒体通信业务。中国的信息环境因三网融合而发生了改变,不仅新的信息传播渠道不断地被开发出来,而且信息传播成本也不断地降低。人们在享受丰富的信息资源的同时,也需要面临信息安全隐患所引发的各种风险。比如,互联网技术的普及,用户群不断扩大。一些不良用户会利用网络信息的共享性传播恶意信息,甚至在计算机网络上传播病毒,导致其他用户的切身利益受到损害。要使三网融合的优势得以充分发挥的同时,还要应用信息安全技术,以提高信息质量。

1关于“三网融合”的理解

传统的网络是广播电视网、电信网和计算机网络之间相互独立。三网融合是将广播电视网、电信网和计算机网络建立关联性,使三种网络技术实现了融合。三种网络技术不仅实现了信息共享,而且相互之间还进行了技术渗透,特别是进入到应用层面,使得各种形式的信息互通,对中国的信息化发展起到了重要的推动作用。按照中国《三网融合推广方案》,对三网融合哟实现的目标进一步明确,即所谓的“三网融合”并不是简单的物理技术层面的融合,而是在网络技术的应用上能够相互融合,特别是在业务领域中,三种技术相互渗透,使得传统的网络格局被打破,广播电视网、电信网和计算机网络在业务领域实现无缝融合[1]。比如,网络用户使用智能手机,不仅能上网,而且可以观看电视;用户在看电视的时候,还可以在电视上上网或者打电话;用户可以在电脑上看电视节目,也可以打电话。三网融合环境中,信息不断传播而且传播范围进一步扩大,使得通信网络统一化管理、一体化运行,信息传播效率有所提高。原有的单一化网络信息服务多元化发展,构成了多媒体为了环境,各项业务综合化,由此使得网络运行成本降低,网络资源得以高效利用。另外,三网融后合之后,还会产生各种新的业务,业务范围拓宽,从而是用户的各项需求得到了满足,信息传播过程中会获得更高的利润。网络运营商之前原有的恶性竞争转变为合作式的的竞争[2]。随着三网充分融合,就需要网络运行更为安全顺畅,要保证信息不会遭到损坏,就需要做好信息安全管理工作,以实现三网融合的预期目标。这也意味着,三网融合之后,对信息安全技术的要求更高,促进信息安全体系的完善是非常必要的,以将网络安全威胁消除,净化网络环境。

2三网融合环境中信息安全技术经验

三网融合环境下,信息安全技术成为需要重点研究的问题。信息安全技术管理中,所涉及的事务多,管理中还涉及到多项专项事务。要确保信息安全,就要将三网融合的技术保障体系构建起来,将现有的技术整合、优化,使信息安全技术水平得以提升。

2.1三网融合环境下要强化信息安全技术的研究工作

对信息技术实施安全管理,离不开高端专业技术的应用。要确保信息产业安全稳定地运行,就要基于信息技术将安全屏障建立起来,可以更好地控制信息产业稳定发展。特别是三网融合环境中所构建的虚拟社会,在投入信息技术的同时,还要实施必要的安全保障,包括计算机操作系统、安全芯片、信息技术软件以及移动终端产品等等,都要给予必要的安全保障,形成自主知识产权产品,同时还要从应用实践的角度将安全管理制度制定出来,确保三网融合规范运行[3]。特别是涉及到三网融合的各种安全技术,要采用研发的方式攻克难关,并对研发产品实施产业化发展,以从基层安全技术产品开始逐步升级,到核心安全技术环节实现技术的更新换代,促使三网环境下的信息得到有效管理。此外,为了确保三网融合下信息安全运行,还要将安全风险评估体现构建起来,以将网络风险因素量化为指标,对网络安全运行状况进行评估,以塑造良好的网络运行环境。对网络信息要做好专项检查工作,将安全管理策略制定出来,并针对网络运行中所存在的问题提出解决措施。同时,还要做好网络发展规划,将适合于三网融合环境的信息安全管理框架制定处理,以在框架下开展业务,确保网络信息安全。

2.2构建三网融合环境下的网络信息体系

中国目前正大力推进信息化建设,倡导改革行业实施“互联网+”战略,以将互联网技术充分地利用起来。将网络信息体系构建起来,就是要在三网融合环境下促进网络技术的融合,基于此在行业应用领域中对互联网技术有效应用。网络信息体系不仅诉诸到技术层面,更多的强调了道德层面,要通过强化网络管理提高网络诚信。在网络信息体系中,各种信息浏览记录都能够体现个人的信息应用情况,特别是密码技术的应用,就需要制定管理制度,并在法律的层面上予以约束,所有的技术工作都要基于网络设备和网络技术展开。面对网络信息不对称的现象,还要在信息体系运行中做好授权管理工作,认定承担责任的主题,还要做好身份认证,以对网络信息实施安全管理。提高网络信息体系的诚信度,就是要使用户在共享网络信息的同时,还要明确用户的真实身份。特别是在三网融合环境下,要求用户的身份要真实、而客观,对用户在网络上的各种行为要实时跟踪并做好监督管理工作。在授权管理中,要对身份认证严格管理,做好用户对信息的访问控制工作。在管理网络用户的时候,要合理利用网络信息,在提高信息使用效率的同时,还要对网络信息实施必要的保护,以避免信息丢失、滥用等等问题[4]。通过对网络基础设施的授权管理,做好责任认定工作,就需要配套使用相应的管理措施,包括调查和审定网络行为,对网络不当行为进行取证、保留调查信息,对信息进行判定等等。对于网络不良行为的肇事者,要按照规定的操作规程追究责任,以对用户的网络行为从法律的层面予以约束,以提高网络运行质量。

2.3三网融合环境下要避免安全隐患的扩散

三网融合环境下,信息量大而且传播速度快,一些安全隐患会伴随着信息快速扩散。这就需要加大监督力度,并将监督管理体系构建起来,从技术的层面和法律的层面入手对各种安全威胁采取防控措施。在网络系统中要将防火墙构建起来,行政监管、专业技术和法律规范等等整合,以提高网络信息安全系数[5]。这就需要开展网络安全技术培训工作,普及网络安全知识,将网络安全体系构建起来。另外,还要构建监督管理机构,对网络上传播的信息进行严格监管,并采取技术保障措施,以提高网络信息传播质量。

3结语

综上所述,信息化技术环境下,三网融合成为一种必然,对中国信息化建设起到了重要的推动作用。三网融合环境下提高信息安全度属于是系统化工程。特别是对于网络运行中所存在的各种安全隐患,要具有针对性地采取有效对策,确保网络安全稳定地运行。

参考文献:

[1]王宏宇,陈冬梅,王兴国.一种三网融合下的网络社会信息安全保障策略[J].信息安全与技术,2013.

[2]刘晨鸣,叶志强,刘伟东.三网融合背景下广电网络信息安全政策及技术措施思考[A].中国电子学会有线电视综合信息技术分会,2015.

[3]李小兰,刘晨鸣,叶志强.三网融合背景下广电网络信息安全问题分析与建议[J].广播与电视技术,2014.

[4]曾小丽,王宏宇,陈冬梅,王兴.三网融合环境中信息安全技术的经验分析[J].无线互联科技,2015.

第11篇

关键词:网络安全;防范;隐患;措施

引言

随着计算机技术的突飞猛进,计算机网络的新月异,网络已经深入到我们生活的各个角落。计算机网络在扮演着越来越重要的角色。然而,在我们每天通过互联网络与朋友通信,和同行交流,通过互联网了解新闻获取信息的同时,我们对这个网络究竟了解多少,我们是否能意识到给我们生活、工作带来快捷、便利的网络所潜伏的不安全因素。

1计算机网络安全的概念

计算机网络安全的具体定义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题 ,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2、计算机网络安全的隐患及攻击形式

2.1计算机网络硬件安全隐患

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。?另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是单位,这给网络系统的信息安全造成很大的隐患。

2.2计算机软件漏洞

黑客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。用户访问被攻击的网站时,可能导致用户隐私信息泄露。

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

2.3黑客攻击和计算机病毒攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。

网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。

2.4网络自身的安全缺陷

网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。

3.网络安全的防范措施

3.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

3.2数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

3.3防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。

3.4服务器访问控制策略

服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。

3.5建立更安全的电子邮件系统

目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。

3.6提高网络工作人员的素质,强化网络安全责任

为了强化网络安全的责任,还有一项重要任务――提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

4.结束语

计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

参考文献

[1] 潘瑜 计算机网络安全技术 科学出版社,2007.

[2] 杨义先. 网络安全理论与技术. 北京:人民邮电出版社 2008.

[3] 李学诗.计算机系统安全技术. 武汉:华中理工大学出版社 2009.

[4]《电脑爱好者》CFAN编 2008.

第12篇

关键词:网络安全事件;应急响应;联动系统

一、应急响应的技术特点

网络安全事件指影响计算机系统与网络安全的不正当行为。网络安全事件一般在很短时间内产生,且引起的损失巨大。应对网络事件关键是速度与效率。应急响应(即“Incident Response),指某组织为了应对意外事件发生所做的准备及事件发生后采取的措施。本文网络安全事件的应急响应则指应急响应组织根据对可能情况的准备,在网络安全事件发生后,尽快作出正确反应,减少损失或尽快恢复正常运行,追踪攻击者,搜集证据直至采取法律措施等行动。网络安全事件应急响应的对象,又称应急响应的客体,指:针对计算机与网络信息的安全事件。除了传统的针对保密性、完整性和可用性分类外,广义上应急响应的对象还包括:扫描等违反安全政策的事件。应急响应过程包含三种角色:事件发起者、事件受害者与应急响应的人员。应急响应是被动性的安全体系。它的作用主要表现:1、事先的充分准备;2、事件发生后的采取的抑制、根除和恢复等措施。

(一)入侵检测

应急响应由事件引发,同时发现事件依靠检测手段。入侵检测技术指由系统自动完成的检测,是目前最主要检测手段(IDS)。

(二)事件隔离与快速恢复

首先,在检测基础上,确定事件类型和攻击源后,对于安全性、保密性要求高的环境,应及时隔离攻击源,制止事件影响进一步恶化;其次,对外提供不可中断服务的环境,如运营平台、门户网站等,应急响应过程应侧重考虑尽快恢复系统并使之正常运行。这其中涉及事件优先级认定、完整性检测及域名切换等技术。

(三)网络追踪和定位

确定攻击者网络地址及辗转攻击路径,在现在的TCP/IP网络基础设备上网络追踪及定位很困难;新的源地址确认的路由器虽然能够解决问题,但它与现在网络隐私保护存在矛盾。

(四)取证技术

取证是一门针对不同情况要求灵活处理的技术,它要求实施者全面、详细的了解系统、网络和应用软件的使用与运行状态,对人的要求十分的高(这一点与应急响应本身的情况类似)。目前主要的取证对象是各种日志的审计,但并不是绝对的,取证可能来自任何一点蛛丝马迹。但是在目前的情况下,海量的日志信息为取证造成的麻烦越来越大。

二、网络安全事件应急响应联动系统模型

网络安全事件应急响应联动系统模型是从应急响应组及协调中心发展起来的一套应急响应联动体系。它立足于协调地理分布的人力与信息等资源,协同应对网络安全事件,属于应急响应组织发展后期的组织形式。联动含义:1、组织间的协作;2、功能上统一;3、网络安全策略上联合。

(一)联动系统的体系结构

图1  联动系统的体系结构

1、应急响应协调中心。是信息共享、交换与分析中心,负责协调体系正常运行,属于联动系统的核心。

2、应急响应组。应急响应组以应对网络安全事件为目标,根据技术力量与资源状况设置机构,甚至承担部分协调中心功能。

3、客户。客户方应在应急响应组协助下进行风险分析、建立安全政策与设立联系人员,增强自身主动防御能力及采取合理措施能力。

(二)应急响应协调中心

应急响应组织具备四核心功能:分类、事件响应、公告与反馈;与此同时还具有非核心功能:分析、信息整理、研发、教育及推广。

图2 应急响应协调中心机构设置

1、研发。研发部门,也是实验部门,主要负责研究安全技术与安全工具,以及与网络相关的技术测试、系统测试、产品测试、漏洞测试等。

2、专家顾问。技术专家对于确定研究与形势影响很大。法律顾问与客户、其他应急响应组织的合作及与法律部门、新闻媒体等合作应有法律依据。

3、信息整理与事件跟踪。体系内的具备ISAC功能机构,该部门承担着公告、反馈和信息整理的功能,在研发机构协助下实现信息资源(包括漏洞及补丁信息、新闻动态、技术文献资料、法律法规、公告、安全警报、安全政策、建议等)共享,;还应提供网站资源链接,常见问题(FAQ),常用工具,技术论坛与事件及漏洞的上报渠道等。

4、应急响应。是一线应对事件的机构。响应是联动系统的根本任务,但是联动系统的响应人员在响应过程中可得到体系援助,使应急响应更及时有效。

5、联络。协调应急响应组、应对事件的联动响应及与客户联络。联络中心应具有对应急响应组的约束力,并与该部门承担应急响应功能。

6、培训。包括对组织内人员的技术培训、固定客户的技术支持与培训和面向社会的安全培训三个方面,是保持体系键康发展,提高客户合作能力的机构。

7、公共关系。负责处理应急响应不能回避的与法律组织、媒体、行政部门、科研组织等实体的关系,以及与其他应急响应组织间的联络与合作;承担部分推广的功能。

8、管理机构。协调中心及联动系统运作。

(三)联动系统的功能

联动系统功能包括两方面:1、提供安全事件的应急响应服务;2、信息共享、交换与分析。两功能互相融合、取长补短,使应急响应更加高效、便捷。

1、协调应急响应。在事件响应过程中,响应人员通过网络或传真方式向组织报告事件详细信息,并取得帮助与建议,最终完成响应。依靠资源共享与联动响应期间各响应组的密切联系,响应过程中响应人员得到的建议。事件响应结束后,响应人员要完成事件跟踪报告与总结,并由中心备案。

2、信息共享、交换和分析。信息整理与公告功能是维护网络安全的主动防线。中心通过对组织的安全信息进行统计分析,找出易发生的安全事件,并以预警信息结合预防建议的形式,遏制类似事件发生;中心在安全信息整理和共享等的贡献可大提高应急响应质量,对响应人员和客户方的在线帮助意义重大义。

三、模型其它重要内容

(一)应用应急专线与无线通信手段

在报告事件时,受害者的理想方式:通过网络,交互性较强。但为防止网络受到破坏性攻击、须预先设定紧急联系手段。对事件的即时报告、意见反馈、协调中心或其它帮助都通过响应人员与中心联系实现。除应急响应过程中的联系,客户报告事件也应在网络或专用 软件外拥有应急报告方式,比如传真、移动电话。

(二)事件并行处理的协调

协调中心须实现为事件开辟联动空间保证其独立、高效及可持续。

(三)信息共享与隐私保护以及配套法律建设

联动系统的本就是实现质信息共享。敏感信息应予以保护,比如客户声誉、稳私、机密等。联动系统的信息共享不是完全共享,而是多级权限的共享。此外取证效力及责任、损失鉴定及量刑等的配套法律建设不完善,联动系统也应根据实践建立起自身的规范约束。

(四)异地数据备份与同步和自身的健壮性

应急响应联动系统要求一定权限的数据由协调中心及应急响应组互为备份。依靠体系地理分布实现数据异地备份,保证数据安全性。

参考文献: