如何做好网络安全的防护汇总十篇

时间:2023-12-02 09:28:37

如何做好网络安全的防护

如何做好网络安全的防护篇(1)

关键词:

网络安全;安全隐患;港口;应对措施

随着科学技术的发展以及计算机应用的普及,网络安全已经成为了广大群众关心的重点问题,随着各种网络安全问题频繁曝出使得计算机网络安全的形势更为严峻。做好港口码头区的网络安全防护对于保护港口码头的信息安全与促进港口码头的经济快速发展有着十分重要的意义。

1计算机网络安全简述

随着经济以及科学技术的快速发展,信息化已经成为了推动社会发展的重要推动力,网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露,从狭义上讲是指要在确保计算机系统正常运行的前提下,对计算机系统中的数据和计算机的软、硬件加以保护,从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。因此,计算机用户的利益与计算机网络本身的安全密切相关,保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护,可以从三个方面入手:(1)加强对于接入端的控制,这主要是针对计算机网络的进入权限进行设定和控制,对不具有相应权限的用户禁止接入,在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。(2)安全协议,安全协议主要了为了确保通信协议的安全,但是一个安全通信协议的设计极为复杂,为了确保网络通信的的安全,一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。(3)增加网络安全信息的保密性,计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯,因此,需要加强计算机网络用户的保密信息的确认,增强其保密性,从而加强计算机网络信息安全。

2计算机网络安全所面临的威胁

现今,随着计算机网络覆盖的范围与人群越来越广,所面临的网络安全环境也越来越复杂,从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现,造成计算机网络安全问题的原因除了人为因素外,最大的安全威胁来自于计算机系统本身所具有的漏洞。总体来说,对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:(1)计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞,现今所使用的系统由于受到科学技术发展水平的限制,并不存在一种绝对完美的计算机网络系统,同时由于广大用户缺乏专业的知识,使得计算机网络系统中的漏洞何难被用户察觉和修补,从而为计算机网络信息安全埋下了极大的安全隐患。同时,在同步和文件处理方面,计算机系统程序由于自身所存在的缺陷,使得其在应对网络攻击以及网络安全威胁时常常显得力不从心,攻击者可以在计算机信息处理的过程中在计算机外部展开入侵,并利用这些机会干扰到计算机程序的正常进行。其次,计算机外部的网络安全环境日益恶化,其来自于外部网络的安全威胁时刻影响着计算机的信息安全,近些年来,由于计算机入侵而导致的信息泄露事件日益频发,前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。

在计算机网络安全的威胁中,来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说,计算机系统外部的网络安全威胁主要来自于三个方面:(1)各种间谍软件的威胁,此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件,其具有极强的攻击性,这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视,从而达到窃取用户信息的目的。同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。(2)计算机病毒所造成的威胁,计算机病毒是长期存在于网络中的一种毒瘤,与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等,计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点,其直接攻击计算机系统,造成计算机系统的损坏,使得计算机用户的信息与资料等丢失,严重的甚至会造成计算机硬件发生不可逆转的损坏,浪费计算机用户的时间与金钱。(3)网络黑客对计算机网络所造成的安全威胁,计算机黑客都是一些具有较为扎实功底的计算机网络知识的人,其为了某种目的(窃取、窥视等)使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏,这些黑客由于在暗中进行,缺少监管使得其行为肆意妄为,而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标,也是最难防御的一种网络安全威胁。

计算机网络所面临的威胁是多方面的,而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁,计算机网络系统的管理所带来的威胁主要集中在以下几个方面:(1)管理人员疏忽大意或是由于自身计算机网络知识的不足,从而使得计算机网络系统存在漏洞,使用户的信息泄露从而造成的损失。(2)此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露,个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息,这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽,这些都会对计算机网络造成巨大的安全威胁,同时由此所引发的计算机网络安全维护是不可估量的。

3做好计算机网络安全防护的措施

3.1计算机网络安全防护的原则计算机网络安全是十分重要的,尤其是计算机网络日益发达的今天,大量的数据被存储在用户的计算机中,一旦丢失或是损坏将会面临严重的后果。因此,做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:(1)加强信息的高密级防范原则,在对多密级信息进行处理时,很多的计算机网络安全信息系统都必须严格遵循相应的防护原则,做好计算机网络信息的加密,必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。(2)安全适度原则,现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的,现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护,为进一步做好网络安全防护,需要分析不同网络安全威胁的特点,实事求是因地制宜的做好防护措施,做好计算机网络安全防护。(3)授权最小化原则,对于重要的计算机进行物理隔离。

3.2应对计算机网络安全威胁的措施应对计算机网络安全威胁最主要的是做好技术防护,提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行,在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施,将计算机网络安全防护技术做到最好,不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上,不断探索研究新的技术,通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠,从而从基础端堵死网络安全威胁。在最好技术防护的同时还需要加强对于计算机网络使用人员的管理,即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁,做好计算机网络安全管理制度的建设,严控一些非法行为对于计算机网络安全防护的威胁,通过建立起安全管理制度与技术的全方位防护,多方协作共同实现对于计算机网络安全的防护。

4结语

现今,计算机网络应用得越来越广泛,其在为人们带来便利的同时,也面临着巨大的安全威胁,做好计算机网络安全威胁的分析与防护对于保证计算机网络用户的信息安全有着十分重要的意义,本文在分析计算机网络所面临的安全威胁的基础上对如何做好计算机网络的安全防护进行了分析阐述。

参考文献

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).

如何做好网络安全的防护篇(2)

本文将在分析计算机网络安全隐患的基础上对如何做好港口码头区的网络安全防护进行分析阐述,并在此基础上提出了一些解决的措施以确保港口码头区网络安全、可靠的运行。

 

随着科学技术的发展以及计算机应用的普及,网络安全已经成为了广大群众关心的重点问题,随着各种网络安全问题频繁曝出使得计算机网络安全的形势更为严峻。做好港口码头区的网络安全防护对于保护港口码头的信息安全与促进港口码头的经济快速发展有着十分重要的意义。

 

1 计算机网络安全简述

 

随着经济以及科学技术的快速发展,信息化已经成为了推动社会发展的重要推动力,网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露,从狭义上讲是指要在确保计算机系统正常运行的前提下,对计算机系统中的数据和计算机的软、硬件加以保护,从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。

 

因此,计算机用户的利益与计算机网络本身的安全密切相关,保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护,可以从三个方面入手:(1)加强对于接入端的控制,这主要是针对计算机网络的进入权限进行设定和控制,对不具有相应权限的用户禁止接入,在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。

 

(2)安全协议,安全协议主要了为了确保通信协议的安全,但是一个安全通信协议的设计极为复杂,为了确保网络通信的的安全,一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。(3)增加网络安全信息的保密性,计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯,因此,需要加强计算机网络用户的保密信息的确认,增强其保密性,从而加强计算机网络信息安全。

 

2 计算机网络安全所面临的威胁

 

现今,随着计算机网络覆盖的范围与人群越来越广,所面临的网络安全环境也越来越复杂,从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现,造成计算机网络安全问题的原因除了人为因素外,最大的安全威胁来自于计算机系统本身所具有的漏洞。

 

总体来说,对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:(1)计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞,现今所使用的系统由于受到科学技术发展水平的限制,并不存在一种绝对完美的计算机网络系统,同时由于广大用户缺乏专业的知识,使得计算机网络系统中的漏洞何难被用户察觉和修补,从而为计算机网络信息安全埋下了极大的安全隐患。同时,在同步和文件处理方面,计算机系统程序由于自身所存在的缺陷,使得其在应对网络攻击以及网络安全威胁时常常显得力不从心,攻击者可以在计算机信息处理的过程中在计算机外部展开入侵,并利用这些机会干扰到计算机程序的正常进行。

 

其次,计算机外部的网络安全环境日益恶化,其来自于外部网络的安全威胁时刻影响着计算机的信息安全,近些年来,由于计算机入侵而导致的信息泄露事件日益频发,前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。

 

在计算机网络安全的威胁中,来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说,计算机系统外部的网络安全威胁主要来自于三个方面:(1)各种间谍软件的威胁,此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件,其具有极强的攻击性,这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视,从而达到窃取用户信息的目的。

 

同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。(2)计算机病毒所造成的威胁,计算机病毒是长期存在于网络中的一种毒瘤,与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等,计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点,其直接攻击计算机系统,造成计算机系统的损坏,使得计算机用户的信息与资料等丢失,严重的甚至会造成计算机硬件发生不可逆转的损坏,浪费计算机用户的时间与金钱。

 

(3)网络黑客对计算机网络所造成的安全威胁,计算机黑客都是一些具有较为扎实功底的计算机网络知识的人,其为了某种目的(窃取、窥视等)使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏,这些黑客由于在暗中进行,缺少监管使得其行为肆意妄为,而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标,也是最难防御的一种网络安全威胁。

 

计算机网络所面临的威胁是多方面的,而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁,计算机网络系统的管理所带来的威胁主要集中在以下几个方面:(1)管理人员疏忽大意或是由于自身计算机网络知识的不足,从而使得计算机网络系统存在漏洞,使用户的信息泄露从而造成的损失。

 

(2)此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露,个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息,这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽,这些都会对计算机网络造成巨大的安全威胁,同时由此所引发的计算机网络安全维护是不可估量的。3 做好计算机网络安全防护的措施

 

3.1 计算机网络安全防护的原则

 

计算机网络安全是十分重要的,尤其是计算机网络日益发达的今天,大量的数据被存储在用户的计算机中,一旦丢失或是损坏将会面临严重的后果。因此,做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:(1)加强信息的高密级防范原则,在对多密级信息进行处理时,很多的计算机网络安全信息系统都必须严格遵循相应的防护原则,做好计算机网络信息的加密,必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。

 

(2)安全适度原则,现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的,现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护,为进一步做好网络安全防护,需要分析不同网络安全威胁的特点,实事求是因地制宜的做好防护措施,做好计算机网络安全防护。(3)授权最小化原则,对于重要的计算机进行物理隔离。

 

3.2 应对计算机网络安全威胁的措施

 

应对计算机网络安全威胁最主要的是做好技术防护,提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行,在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施,将计算机网络安全防护技术做到最好,不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上,不断探索研究新的技术,通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠,从而从基础端堵死网络安全威胁。

 

在最好技术防护的同时还需要加强对于计算机网络使用人员的管理,即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁,做好计算机网络安全管理制度的建设,严控一些非法行为对于计算机网络安全防护的威胁,通过建立起安全管理制度与技术的全方位防护,多方协作共同实现对于计算机网络安全的防护。

 

结语

 

如何做好网络安全的防护篇(3)

计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。

1 安全保护模式

为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:

1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。

1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。

1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。

在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。

1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。

在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。

2 安全保护策略

所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。

2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。

在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。

2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。

2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。

2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。

3 防火墙

防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。

参考文献:

[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).

如何做好网络安全的防护篇(4)

中图分类号:TP393.08

计算机网络安全是当下计算机行业和广大客户最为关注的问题之一,尤其是近年来先后曝出了很多计算机网络安全事件,更是引发全社会、全世界民众的广泛关注。如何应对计算机安全隐患,如何有效保障计算机安全,如何维护用户的信息,如何杜绝不良因素、违法违规操作和恶意破坏行为等都对实际生产生活和商业、军事、政治、文化等各方面产生重要的影响。尽快落实行之有效的计算机网络安全策略,非常有必要。

1 计算机网络安全的影响因素

1.1 计算机用户自身的原因。计算机用户自身安全保护意识差,不能遵从合理有效的安全保护操作规范或者有意的浏览和访问了一些容易存在病毒的色情、网站等不正规的网站、网址,都很容易造成计算机网络安全事故。我国计算机普及的速度非常快,应用计算机的人也广泛涵盖了各个年龄段、各个社会阶层,其中有很大一部分用户缺乏网络安全维护意识,对这方面的知识了解甚少,这部分用户在应用计算机网络的时候很容易因为操作不规范等行为而触发网络病毒,引发计算机网络安全危机。

还有一些用户在公司、单位应用计算机上网,因为不是自己的电脑所以在安全防护方面有所疏忽,或者不按照公司规定做好安全防护,任意浏览一些不正规的网站,这也是造成公司等机构网络安全事故的重要原因。

1.2 自然环境干预。计算机网络安全其实受到自然因素影响非常大。不过除了一些大的、专业化的公司、企业会严格按照相应的标准做好计算机的自然灾害防护措施之外,绝大多数个体计算机用户并不关注对自然环境的干预。

以日常家居计算机用户为例,他们在应用计算机的过程中并没有注意做好计算机周边环境的处理,计算机除尘工作不到位,计算机键盘、鼠标等零部件更是很少清理,存在很多的污垢。这类情况都会对计算机的安全造成一定的影响。此外还有些用户在雷雨、闪电天气下照常使用电脑而不注意做好防护措施,这也会有安全隐患。还有就是一些在网吧或者家里上网的朋友,容易在电脑上滴撒水渍,特别是笔记本电脑受到水渍影响也很容易发生故障,影响信息安全。

从大处来讲,计算机网络部件、元件、大型的服务器主机等硬件设备安装、存放的机房也很容易受到火、潮、水、雷和地震波、电磁干扰、滑坡、泥石流等各种自然灾害的影响。通常来讲这种大范围的自然灾害是必然会引起计算机故障和损失的,而且这类灾害造成的损失要严重得多。

1.3 恶意破坏行为。恶意破坏是比较常见的引发计算机网络安全的因素。当前我国互联网络行为中,有一部分人员和机构违规传播一些恶意软件或者进行一些有损计算机网络安全的操作,这都会引发严重的安全危机。比如一些不良商业竞争行为中为了窃取竞争对手的情报而进行的黑客操作,比如为了破坏竞争对手形象或损害竞争对手而进行的恶意破坏、破坏对方的网站、博客、删除对方的信息或做负面的新闻等;或者利用网吧、邮件等散布一些不健康的信息、图片、链接等。总之,这类恶意破坏性的软件、邮件、链接、图片、视频、应用工具或恶意篡改、删除类的操作都是引发计算机网络安全的重要因素。

1.4 计算机安全设备、软硬件自身的漏洞和不足。计算机安全防护设备、计算机系统本身存在的一些漏洞和不足也会成为危害计算机网络安全的重要因素。比如国内外专业的杀毒软件公司提供的各种杀毒软件和程序,或者一些从网上下载的盗版程序,还有计算机安装的电脑系统,本身就可能存在一定的漏洞和不足,会引发安全隐患。此外如果用户不注意操作这些杀毒软件,不注意更新软件程序的等级,不注意杀毒和升级补丁,也很容易诱发安全隐患。

2 计算机网络安全的改进措施

2.1 养成良好的信息安全防护意识和习惯,用正规产品。不合理、不规范的操作和安全防护意识不足是造成计算机网络安全的重要因素。要解决这一问题,首要工作就是提高安全防护意识,坚持以正规的操作来保护计算机网络安全。企业要根据自身情况制定合理有效的计算机网络安全防护策略和规章制度,从软件、硬件的安全维护到操作行为的安全维护以及机密资料的加密处理等各方面做好安全防护措施,避免计算机网络发生故障。

要做好防范自然灾害等因素的防范措施建设,要制定详细的安全操作规范,要从正规的安全防护产品生产商购买正版软件并及时进行更新维护,保持计算机网络安全,有效应对各种自然危害因素、人为危害因素对计算机网络安全的影响。

2.2 有请专业的信息安全公司设置计算机网络安全机制。对于一些企业来说,以自身的实力、经验很难建立行之有效的计算机网络安全防范机制,对一些较为罕见的计算机安全隐患或破坏行为难以起到有效的防范作用。对此,企业可以考虑邀请专业的计算机网络安全管理机构和企业代为制定最全面、规范、科学的安全防范机制,从安全防范规章制度的制定到物理防御、防火墙设置、访问控制、数据加密、病毒防护和杀灭等所有技术层面提供支持。

目前我国已经有非常专业的计算机网络安全防护企业出现,他们能够紧密跟随计算机安全影响因素和侵害行为的发展做出更新,能够比业余机构和人员更好、更早的做出应对措施,在计算机网络安全防护方面可信度更高。对于一些对网络依赖性较强的企事业单位或个人,或者在核心数据、关键资料以网络形式存储、备份的用户,都有必要建立更为专业的计算机安全防护体系,有效应对各种各样的安全风险和隐患。

2.3 寻求法律援助建立计算机网络安全维护和问责机制。法律援助是计算机用户维护自身网络安全的新方法。随着我国在计算机网络安全方面的立法越来越全面和完善,专业从事法律援助的机构和人员也越来越多,这为计算机用户寻求法律帮助解决计算机网络安全侵害问题提供了可靠保障。有请法律援助机构提供法律上的支持,对企事业单位受到恶意侵害的行为提供法律问责和追求,对恶意侵害而引发计算机网络安全的责任人进行法律上的震慑,这也会在很大的程度上保护计算机用户的合法权益。

法律援助是我国计算机安全领域的必然发展趋势,企事业单位和个人用户及早建立计算机网络安全意识,及时向专业的法律援助机构寻求帮助,这是避免恶意侵害行为的有效措施。

3 结束语

计算机网络安全从目前来讲依然面临着很多的潜在威胁和风险,对计算机网络用户而言要严格做好安全防护措施很有必要。考虑到危害计算机网络安全的因素中有一部分是不可控因素,用户需要向专业的计算机网络安全机构寻求帮助,全力做好风险评估和准备工作,严格遵从必要的安全防护规范,尽量将安全风险降到最低。

参考文献:

[1]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011(03).

[2]陶竞立,罗开田.计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010(06).

[3]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010(04).

[4]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011(26).

如何做好网络安全的防护篇(5)

中图分类号:TP393.08

随着科学技术的迅猛发展,如今互联网络上到国家机构,下到老百姓的日常工作生活,都离不开计算机网络技术。无论是信息通讯、商业贸易、教学办公还是休闲娱乐都已经成了人们日常生活必不可少的一部分。尤其是在年轻人中间更是扮演着举足轻重的角色,甚至一天没有互联网就活不下去一样。而如今的全球信息化特点,国家政府机关甚至是国防力量都是基于互联网建立的信息交流平台。

正是鉴于计算机网络在国民生活和国家安全中扮演如此重要的角色,所以计算机网络安全问题就成了关乎一切的重中之重,倘若计算机网络不安全了,那何谈正常工作学习,隐私权和国家安全呢?现实是如今网络的确不是怎么安全,网络病毒、黑客入侵、系统漏洞等等都是影响计算机网络安全的罪魁祸首。从前几天震惊世界的美国前中情局员工斯洛登的惊天解密,美国利用其互联网优势对全球基本所有国家进行长达十几年的监听,这就是刚刚揭露出来的著名的“棱镜计划”。可见计算机网络安全问题已经迫在眉睫,而且事关重大。因此我多对计算机网络安全的研究一直没有断,经过不懈的努力我们取得了长足的进步,但仍然还是有潜在的影响因素,需要我们不断的努力和完善。

1 影响计算机网络安全的因素

1.1 计算机网络本身存在的问题

因为计算机网络是个虚拟的世界,不想现实生活中其他问题是具体的,它本身就是难以管理的,没有相应的机关和政府部门来真正的管理,网民可以从全世界任何地方任何一台计算机连接网络。这就像把双刃剑,如此灵活的计算机网络系统完成人们足不出户,尽知天下的梦想,尤其在贸易方面方便到以前都不可想象的程度。另一方面,正是应为计算机网络方便快捷的访问和浏览方式,使得管理起来的难度同样不可想象,尤其对一些保密性较强的信息更是不利。更重要的是目前主流的操作系统普遍存在漏洞,这些漏洞具有不确定性,可能是软件,也可能是硬件设施或者是程序编写有缺陷。有了漏洞就更容易被攻击,安全形势非常严峻。

1.2 来自外界的影响因素

因为计算机非为软件系统和硬件系统,其中硬件系统容易遭到周围环境的影响而导致安全系数下降。比如自然灾害或者机器设备故障都可能导致计算机不安全。还有就是人们经常津津乐道的黑客攻击,黑客其实一开始不是现在名声那么不好,这些人都是网络技术方面的很有造诣的人,他们知道计算机漏洞在什么地方,如何利用这个漏洞而侵入计算机系统,他们好多人模拟入侵对抗计算机的安全防护程序来检测计算机哪儿还有缺陷来加强保护。

但以后越来越多的人为了利益而帮助一些违法乱纪分子和组织对他人的计算机网络进行攻击,通过漏洞进入操作系统,从而窃取、拦截或者篡改一些机密的信息。其次还有令人们望而生畏的电脑病毒,这些病毒都有很好的潜伏性和迷惑性,而且极具破坏性,通过对计算机软件程序的篡改编写或者破坏从而影响人们正常的工作生活。电脑病毒比较著名的比如前几年轰动一时的“熊猫烧香”,对正常的计算机网络世界影响非常大。

1.3 缺乏有效的监控评估手段

及时对计算机网络进行全面准确的评估对计算机网络的安全防护有非常重要的意义。比较遗憾的是我国的目前对计算机网络的有效评估和监控的手段非常缺乏。通过评估检测,对计算机网络比较薄弱的环节和已经出现的漏洞,进行及时的完善和修补。可以很大程度上减少被黑客攻击的几率,因为黑客已不是想攻击谁就能很随意的攻击谁,他首先要对攻击对象做全面的检测,找到适合攻击的漏洞,才能据此展开攻击。漏洞的每个计算机都有的,但是如果及时修补,将容易遭受攻击的漏洞加强防护,那么就可以大大提高计算机网络的安全状况。

2 计算机网络安全防范的措施

2.1 要建立可靠的安全防卫体系

要想提高计算机的安全系数,建立可靠的安全防卫体制是必不可少的。首先要建立防火墙,控制外来人员以非法手段进去系统,防护墙可以很大程度的强化网络安全,减小了非法入侵和传输的可能性,而且对日常的操作都有详细的记录,对异常或者非法操作会发出警告,防止浑水摸鱼。其次对加强研发病毒查杀技术,对计算机系统定时查杀,有病毒就消灭,没有就防患于未然。

2.2 完善计算机网络安全体系

首先要全面的研究分析网络系统的设计,全面评估找出其中的弱点,对弱点制定相应的防护措施。要加强各操作系统的监控,要及时检测不断更新。因为网络体系和其他问题的管理不太相同,网络比较自由,难以做到具体的管制,因此一定要加强计算机的软件系统的安全保护措施。要对访问自己计算机网络的设置多层密码保护措施,而且及时检测评估计算机安全系统,防微杜渐。

2.3 增强计算机用户的网络安全意识

因为基本每个人都是计算机网络中的一员,因此每个人对计算机网络安全问题都应该担负起应尽的责任。政府相关的部门要加强对网络用户的意识的培养,正确引导文明上网,严厉打击网络违法行为。尤其将强对未成年人树立正确的网络安全观念,因为据统计,目前中国网络用户中未成年人人数最近几年人数剧增,如今已是不可忽视的一部分,而未成年人因为价值观和世界观还没有成型,对是非黑白问题的辨别能力还很弱,很容易受一些用心不良的人的蛊惑而干一些违法的行为,威胁网络安全。因此要增强计算机用户的网络安全意识。

3 结语

计算机网络安全问题如今已经非常严峻,尤其连续揭露出一些负面新闻,让原本就比较紧张的问题进一步迫在眉睫。对计算机网络安全每个网民都有义务承担起责任,从自身做起文明上网,配合政府加强对计算机安全的防护。

参考文献:

[1]成启明.浅谈影响计算机网络安全的因素和防范措施[J].承德民族师专学报,2009,02.

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01.

如何做好网络安全的防护篇(6)

1.1实用性原则

实用性是网络信息传播保障体系应该遵循的最基本的原则,因为其最终的目的是要将此体系运用到实践中去。作为研究者,我们必须要运用系统工程的方法,结合实际情况,分析网络传播中所存在的实际问题并制定出相应的措施。

1.2多样、协调性原则

完全保护措施不可能是绝对完全的,任何安全保护措施都有可能被攻破的,因此我们的网络信息传播体系也不能只依赖于单一的安全体制,我们应该建立更多的防御体系、建立更多的安全体制,各个防御体系还需相互支撑、相互补充以最大可能地达到安全的目的。在网络信息传播保障体系中解决网络信息还有一个很重要的问题,就是信息的保密与披露之间矛盾,这一点上,要做到坚持网络信息保密与开放共享相互协调的原则。网络信息保障体系是一个相当复杂的社会系统工程,在这个工程中就企业和个人必须要协调配合、协同作战。

1.3综合性、总体性原则

任何保障体系应该从其整体的角度去分析他们在网络信息传播安全中的影响作用,网络信息传播保障体系这个复杂的系统工程需要各种工作程序的综合协调。在实现网络信息传播全方位保障这一目的时,也应该考虑到技术保障、法律保障、人才保障、管理保障等的综合作用,才能达成可行、有效的安全保障措施。

2网络信息传播保障体系的结构流程

构建网络信息传播保障体系这个复杂的系统工程主要有检测体系、安全防护体系以及管理体系三部分。在构建安全保障系统过程中,要以法律为保证、技术为基础、管理为生命线。1)检测体系。检测体系是用来储存病毒以及黑客入侵的记录和网络信息传播保障体系的策略。2)安全防护技术体系。安全防护技术体系主要是在网络出现异常信息的时候进行拦截,使用信息安全技术对网络信息进行安全防护。3)管理体系。有的通过技术不能够发现的网络信息是需要有人为的方法以及手段进行防护的,这时就需要人参与的对网络信息进行管理的体系的管理体系了。管理体系同时也是一个接受者与网络信息安全保障体系研发者的互动平台,根据信息接受者的反馈我们可以实时地完善网络信息传播保障体系。

3网络信息传播保障体系结构流程的分析

下面对网络信息传播保障体系的结构流程分别进行分析。

3.1检测体系

1)对病毒和黑客的入侵进行记录。对网络信息传播做风险分析是构建网络信息传播保障体系的基础部分,把所有出现过的黑客和病毒记录储存在相应的检测数据中心,在网络信息进入保障体系的时候,通过检测体系可以检测得到该信息是否与数据库中原有的信息相匹配,如果是匹配的话,需要进行拦截;在数据库中没有检测到类似的记录的话,就需要由安全防护体系进行更进一步的检测防护。2)安全策略的规划。网络信息保障体系安全策略不可能永远完全适合信息系统和网络环境的需求,而网络信息传播又是一个循环的动态过程,因此安全策略的制定必须要做到不断完善、循序渐进,在规划策略的时候还要对其可操作性和动态性有充分的研究和考虑。

3.2安全防护技术体系

安全防护技术体系主要分为以下几个方面:1)防火墙。防火墙是一个迫使所有连接都接受检查,控制进入网络权限的一个系统。2)病毒、黑客入侵检测系统。在防火墙检查的过程中,系统对信息攻击防火墙的检测并做出的相关的反应。3)安全审计系统。网络安全审计系统是根据用户设定的安全控制策略,实时地统计网络的数据流,对网络使用对象的活动进行审计的软件。4)网络病毒防治体系。现代信息技术正在不断地进步发展,但是由现状得知网络上的各种病毒、木马、蠕虫及恶意代码的传播速度和危害性也越来越强了,因此安全防护体系也得随之不断的更新,而且安全防护体系是网络信息进入网络信息传播保障体系的最重要的一个门槛。

如何做好网络安全的防护篇(7)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)09-0000-00

近些年来,计算机网络技术飞速发展,给人们带来了翻天覆地的变化,与此同时,也带来了网络信息与安全方面的问题,这些问题的存在给人们的生产生活带来了一系列的问题,因此,人们就开始广泛的关注起了计算机网络安全问题。所谓的计算机安全主要包括三个方面:第一点就是如何防治病毒的入侵,第二点就是如何保护计算机的系统安全,第三点就是如何提高远程数据的传输保密性。

1 计算机网络安全隐患的概述

近些年来,互联网的发展十分迅猛,世界范围内的计算机网络资源共享又得到了加强,但是,与之相伴的却是很难解决的网络安全问题。网络一旦存在安全隐患,势必会使网络信息安全受到威胁。网络环境是一个开放的、公共的环境,每分钟都有着大量的信息在流动,而这些流动的信息也就成为了不法分子的目标。不法分子通过入侵个人用户或者是相关企业、事业单位以及政府机关的计算机系统,来窃取大量的数据。网络的诞生打破了传统媒体对时间以及空间的限制,而网络安全犯罪的“高收入、低成本”又在一定程度上刺激了与网络安全相关的犯罪活动的增长。通常来说,也就是按照相关的经验和理论来说,黑客对计算机的攻击、计算机病毒的蔓延以及拒绝服务攻击是危急计算机网络系统安全的罪魁祸首。计算机主机终端出现的时代,黑客攻击就已经出现了,并随着网络的不断发展,也在逐步转变着攻击的形式。

2 如何防范计算机网络安全问题

从技术上来说,计算机网络安全的解决应当由多个安全组件对计算机网络安全进行防护,如果仅仅采用一个安全组件,那么是很难对计算机网络进行安全防护的,即使能够进行防护,防护的也并不彻底。因此,我们应当采用综合的网络安全手段,以实现网络真正的“安全”。现阶段,大家普遍应用的网络技术手段主要包括以下几个方面,例如数据加密技术、云查杀技术以及防病毒技术等等。

3 网络防火墙

作为一种隔离控制技术,网络防火墙其实就是一种具有预定意义的网络安全策略,通过内外网通信的方式,能够实现对访问实行强制控制。通常情况下,我们应用的防火墙技术主要分为以下几种状态检测技术、包过滤技术以及应用网关技术,下面笔者就对这三种技术做一个系统的阐述。首先是状态检测技术,这种技术是依据数据包的目标地址、源地址以及数据包所用的端口来确定该类数据包是否被允许通过,它是以以一种状态检测机制为基础的状态检测技术,能够将所有属于同一连接的包作为一个整体的数据流进行看待。其次,包过滤技术,这种技术在网络层中能够实现对数据包进行有选择的通过,根据系统之前就已经设定好的相关的过滤逻辑,对每一个数据包进行细致的检查,构成相应的数据连接状态表,能够实现规则表与状态表的有机的、共同的配合,并识别每一个连接的状态因素,将现行的包过滤防火墙与传统防火墙相比,我们发现,现行的技术的安全性和灵活性更好。最后,是应用网关技术,该技术主要实现在应用层,它能够使一个进行特殊运行的软件工作站来对网络进行保护,这样做的主要目的就是能够将网络中的一些具体的细节隐藏起来,以保护其中的重要数据。

4 数据加密技术

数据加密技术能够灵活的控制用户的访问量,正因如此,它能够更加适用于各种开放式的网络系统,之所以要对网络用户实现授权访问,其最主要的目的就是为了保护网络用户的静态信息,在系统中实现以系统级别的支持平台为手段的访问。之所以对数据进行加密,最主要的原因就是为了能够保护网络用户的动态信息。通常情况下,对于动态数据的攻击主要分为两个部分,这两个部分分别是被动攻击以及主动攻击两部分,对于动态数据的主动攻击,我们一般是不能够避免的,但是我们能够做到对其进行预防检测。值得注意的是,通常被动攻击是很难甚至是无法被检测的,因此,为了能够有效的抵抗被动攻击,我们应当做到对数据进行加密。

5 建设安全管理队伍

大家都知道,想要实现计算机网络系统的绝对安全那是不可能的,我们只有在日常生活中不断的减少网络攻击,降低网络安全隐患,想要达成这一目标,我们应当建立一套安全地、系统的、科学的安全管理体制,只有这样,才能够保障计算机网络能够实现安全的运行,与此同时,参加到网络管理的相关工作人员以及广大的网络用户都应当做到共同努力,运用一些杀毒软件或是其他一些技术工具,尽可能的将网络安全的危害降到最低。对于那些网络非法行为,我们应当坚决抵制,一起对付,将这些网络非法行为扼杀在摇篮当中。还要不断的加强管理计算机网络,加强建设网络安全技术,利用多媒体等技术,力求使广大的使用者能够树立安全意识,应当值得注意的事情是,网络用户使用的网络地址俗称叫IP地址,它也是网络安全的一个非常重要的组成部分,只有统一的对网络地址进行管理和分配,才能够对网络安全实现科学的、有效的保护。

6 结语

总而言之,网络安全问题是一个与我们广大用户息息相关的一个综合性的问题。一种技术职能只能解决一个问题,如果想要实现网络安全,就必须建立一个具有特色的、科学的网络安全机制,当然,机制的建立需要国家的政策和法律法规的大力支持。作为一个矛盾的统一体,安全与反安全之间的矛盾也在一定的攀升,我国安全产业也必将是一个不断发展的产业。

参考文献

[1]潘巧智.计算机网络安全主要隐患及主要应对措施[J].电子技术与软件工程,2015,02:225.

[2]吴士杰.网络安全主要隐患及主要应对措施探讨[J].网络安全技术与应用,2015,01:135-136.

[3]雷光临,焦长义.高校计算机网络安全的隐患及防范[J].中国医学教育技术,2011,02:175-177.

如何做好网络安全的防护篇(8)

为深入宣贯通信网络安全管理办法,解读政策方向和安全防护标准及应用,分析当前网络安全发展形势,探讨更新更好的安全防护思路,本月由中国通信企业协会通信网络安全专业委员会主办的“2013通信行业网络安全年会”在贵阳隆重召开。工信部通信保障局副局长熊四皓等领导出席了会议。天融信作为本次年会的赞助商由副总裁宫一鸣在会上进行了“大数据和运营商安全”主题演讲。

会上调查显示,当前,用户普遍最为关注的是以下10大安全话题:

1、大数据安全

2、APT攻击

3、下一代防火墙

4、WEB防护

5、如何高效的实现企业信息安全管控体系

6、云安全

7、IDC安全

8、移动互联网安全

9、业务安全

10、如何提升入侵感知能力

可见,大数据安全已经成为其中最重要的问题,这也是此次通信行业网络安全年会上重点讨论的议题。天融信演讲的“大数据和运营商安全”从安全角度帮助企业分析了如何应对“大数据”时代的来临。通过建立宏观层面的信息,大数据可以让企业更深入地了解自身业务,通过分析海量数据可以实现新的业务洞察力。大数据信息对于企业的信息安全团队来说也同样具有非凡价值。安全团队同样可以利用大数据来加强企业安全建设,抵御内外部网络威胁。

现在,企业已经可以利用各种安全工具来进行日志记录、安全监控、设定应用程序访问控制、远程配置。通过天融信等专业安全企业提供的安全服务对这些数据进行收集和分析,企业安全团队就可以确定安全风险,制定更有针对性的安全防范措施,真正做到“知己知彼,百战不殆”。

如何做好网络安全的防护篇(9)

网络安全指的是对计算机网络内部安全环境的保护。主要指的是保护网络系统的硬盘、软件、资源数据,使其不受到意外、偶然、恶意等形式下的人为破坏、泄露与更改,从而确保网络服务的正常运行。

1 网络信息安全的目标

网络信息安全目标主要包括以下几点:第一,网络管理安全:有利于网络管理制度的健全,安全教育机制的建立;第二,网络环境安全:避免出现搭线窃听、电磁泄漏等情况出现;第三,网络硬件安全:确保路由器、防火墙、交换机、入侵检测等网络组成元素的安全性;第四,数据信息安全:确保网络传输当中的信息数据不受到任何的破坏与盗用,保持数据的机密与完整;第五,网络软件安全:保障操作系统、防病毒软件以及应用软件等不受到修改、入侵,让用户放心使用、安全使用。

2 网络信息安全面临的困境

2.1 黑客攻击

黑客攻击是网络信息安全面临的最大威胁,一般我们将黑客攻击分为破坏性与非破坏性两列。破坏性攻击主要是为了侵入他人电脑,盗取保密信息,将目标系统的数据加以破坏;非破坏性攻击并非为了盗窃系统资料,主要是为了扰乱系统的正常运行,一般采取信息炸弹攻击和拒绝服务攻击方式。

2.2 各种病毒、木马

互联网中泛滥着各种病毒与木马,而这些信息网络安全威胁一般都是由于操作人员的不良操作导致的,如:忽视杀毒软件的重要性、没有及时地更新系统补丁和病毒库、下载安装不良应用软件、接入安全状况不明的网站等。一般来说,病毒、木马可能造成网络运行速度降低,甚至可能造成网络瘫痪。

2.3 网络软件存在漏洞

对于现今使用的网络软件来说,或多或少都会存在一些漏洞,正是这些漏洞成为了黑客攻击的首选目标,曾经也出现了黑客攻入网络内部的事件。这些都是因为不到位、不完善的安全措施所造成的。

2.4 网络信息使用者安全意识与技术

绝大部分网络信息安全管理人员都缺少必备的安全意识,甚至就连最基本的技术条件都无法满足工作的需要。在操作期间,无视操作规范,不注重细节,如:密钥重复使用、密码设置过于简单、密件发送采用明码方式等,都会给网络信息安全埋下不稳定因素。

3 网络信息安全的防护改善措施

3.1 网络通病,病毒防护

考虑到病毒在网络之间的传播频率,现代化的网络病毒防护技术就需要针对互联网络这一大环境,采取合理、科学的防毒措施。就目前信息产业市场来看,针对不同的操作系统,所涉及到的防毒软件的功能也存在一定差异,但是对于用户计算机内部系统的安全也有些强化作用,能够提供信息安全方面的保障;改进与完善防毒软件,就需要对防护防毒进行全方位、全面性的考虑,针对网络当中可能存在的病毒攻击点做好想对应的防病毒软件的设置,通过配置多层次、全方位的防病毒系统,做好定期、不定期的系统升级,从而提升网络抗病毒侵袭的能力。

3.2 合理使用防火墙技术

防火墙对网络安全方面的应用有着非常形象的说明。在互联网与内部网之间,通过防火墙建立出安全网关,来评比非法用户的侵入。具体而言,就是通过对网络之间数据信息传输的监管与控制,并且记录下数据来源、通信量等信息,以此来确保信息网络的安全。

3.2.1硬件防火墙

市面上所使用的硬件防火墙绝大部分都是基于专用的硬件平台,简单来说它们就是基于了普通计算机的构架,与平常我们所看到的计算机没有多大差异。但是,相比普通计算机,在运行的时候它都是经过裁减或者简化处理的常用旧版本的操作本系统,如inuxUnix、FreeBSD等,因此,其本身也存在一些不可避免的安全影响因素。

3.2.2软件防火墙

软件防火墙本质上与我们日常所使用的软件没有太大差异,就是一般的软件产品,只有安装到操作系统当中才能够起到相应的作用,也就是需要计算机操作系统的支持才能够运作。与硬件防火墙的作用相同,都是为了确保信息网络的安全性,但是前者是作用于不同的网络之间,后者则是在单独的计算机系统当中使用。

3.2.3芯片级防火墙

ASIC(Application Specific Integrated Circuit)芯片属于为专门目的而设计的一类集成电路,具备高性能、小体积、强保密等特点。换句话来说,ASIC芯片级防火墙,不仅运作能力强,而且自身的安全漏洞也较少。

3.3 扫描漏洞,加强系统安全性

现今的网络当中,存在诸多安全隐患,如果仅仅通过系统安全管理人员的工作经验、技术,是无法有效规避网络信息风险的,更何况部分网络信息管理人员的安全防护意识与技术还无法满足现代化网络信息安全的需要。因此,我们应当强化网络信息安全管理人员的安全防护意识和技术经验水平,并且做好网络漏洞扫描技术的强化处理,才能够对系统内部存在的不足进行全面性地评估与分析,从而弥补安全漏洞带来的网络信息安全隐患。

总之,网络发展技术的进步,同样也要求了网络信息安全技术要跟上发展脚步,甚至超前网络发展。随着人们对网络依赖程度的与日俱增、网络攻击方式的层出不穷,做好网络信息安全防护,才能够还用户一个安全、放心的网络环境,才能够推动网络不断的前进、发展。

参考文献

[1] 朱亮.浅谈计算机网络安全风险及防范[J].计算机光盘软件与应用.2012(11):77-78.

[2] 黄颖.计算机网络的安全管理与维护[J].硅谷,2012(17):56.

如何做好网络安全的防护篇(10)

1、物理安全上存在的问题。物理安全主要指信息化系统、设备、工作环境等在物理上采取的保护措施。××国税系统在物理安全上存在的问题主要表现在机房建设、局域网建设缺乏规划,基本没有专门的防雷、防火、防水、防潮设施。机房中重要设备尘土覆盖,存在许多安全上的隐患。

2、网络安全上存在的问题 。网络安全主要是指网络访问、使用、操作的安全,它是信息化安全中最普遍的内容,主要包括:病毒危害和访问安全。 在开放网络环境下,计算机病毒的危害比以往要大得多,特别是近几年,通过互联网进行传播的病毒数量急剧增长,危害范围也不断扩大。对付计算机病毒的最好的方法是安防病毒软件,国税系统最好具备网络版的防病毒软件,可以实时查杀病毒、智能安装,快速方便地升级。然而,当前在使用的防病毒软件基本上是单用户版的,容易造成长时间不升级,在管理上也不方便。访问安全是指对设备、资源、信息和服务访问权限的安全控制。访问安全也是最常见的安全问题,××国税网络缺少必要的权限管理,人人都可以通过网络访问到各服务器和路由器。虽然网管人员可以通过外部防火墙限制外部用户访问内网,也可以限制内部用户浏览互联网的权限和时间,但是由于××县局与省局、市局无内部防火墙隔离,全国的国税广域网用户都可以通过网络访问××国税的路由器和服务器,造成许多安全上的隐患。

3、信息安全上存在的问题。信息安全主要是指信息交换安全。网上申报、网上认证的发展推动了信息安全需求。这两种情况都需要对连接者身份进行严格验证,防止非法用户的进入,为了防止传输过程中的信息被窃听,要求登录用户名和密码以及数据在传输过程中进行有效的加密。为了增强信息安全,需要对登录信息和纳税申报信息进行安全审计记录,从而可以对非法入侵进行跟踪,并分析系统的安全状况。这一块工作我们还没有很好的开展起来。

4、管理安全上存在的问题。管理安全是指通过加强安全管理来保证物理安全、网络安全和信息安全措施的实现。信息化安全是一项系统工程,如果没有有效的安全管理,其他的任何努力都形同虚设。信息化安全需要一个完善的安全管理体系,从安全管理组织、制度、措施上都要制定一整套相应的规范。××国税自从通过is09000认证以来,信息中心的制度建设已日趋完善,但网络信息安全方面的制度如应急预案、机房安全制度、密码制度等相对较少,没有从制度上来杜绝网络安全上的漏洞。

5、网络及信息系统安全意识存在的问题。网络及信息系统安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而我们国税系统的一般工作人员,网络及信息系统安全意识差,个别人就根本没有安全意识,计算机随便装载各种游戏软件,不经杀毒随便使用外来u盘、软盘、光盘等。

二、加高“短板”的对策

信息化安全问题不存在一劳永逸的解决方案,提出的任何安全对策也只能是更好地预防问题的出现,尽量减少安全问题对正常业务的影响。针对××国税系统信息化建设的特点和存在问题的分析,可以归纳出“三大对策”,即建设高可用性网络、部署安全防护系统和建立安全保障体系。

1、建设高可用性网络。建设高可用性网络就是要建设具有高性能和高可靠性的信息化基础网络设施,实现信息化物理安全和网络安全。建设高可用性网络的主要措施涵盖信息化硬件和软件以及需要重点考虑的灾难恢复。(1)信息化硬件。信息化硬件包括网络设备、服务器、布线、机房设备等。要保证信息化网络的高可用性,在设备选择上必须坚持高性能和高可靠性,在系统设计上也要充分考虑网络和设备的冗余备份。在网络设备上,应尽可能选用可靠性高,有相对冗余的中心交换机:服务器应选用带 冗余电源的,硬盘应选用能做raidl,raid5等高可靠性的磁盘阵列:机房设备必须用ups供电,保证设备的持续、稳定运行。(2)信息化软件。信系化软件主要包括操作系统、数据库、应用程序等。应尽量选用性能好安全性高的操作系统,个人计算机操作系统可以选用,服务器操作系统应优先选用unix系统。(3)灾难恢复 。随着信息化进程的深入,国税系统对计算机设备的依赖度也越来越大、对税务系统而言,最珍贵的不是信息化设备或系统:而是存储的各种文档和数据库信息。网络的可用性也是极为重要的,如果网络总是有问题,谁还有信心去用它?所以灾难恢复是信息化安全中很重要的一个组成部分,必须想法保证数据存储的可靠性,保证网络服务和应用在故障时能尽快恢复。对国税系统而言,灾难恢复保护的地方主要是关键数据库和文件服务器。关键数据库一般是指存储纳税申报信息ctais数据库、金税数据库,文件服务器主要是指办公自动化所依赖的服务器,它存储国税系统管理过程中所需的重要文档和资料。 先进的典型灾难恢复系统是由集群服务器、存储设备和相关软件组成,当系统部分设备发生灾难时可以保持服务的连续性并自动恢复或尽可能恢复最近的数据。典型灾难恢复系统的一个重要特点就是灾难恢复系统里的设备要做到地理分散,才能真正应对灾难的发生。××国税系统应在××县局建立了异地数据容灾备份系统。容灾系统中采用falconstor的ipstor软件和legatoautomatedavailabilitymanage(legatocluster)。市县局用4m光纤相连,在晚上进行数据复制。系统运行后,市局将各县市局的ctais查询直接指向××县局的小型机进行查询,此举极大地减轻了以市局为主的征管服务器的压力,从根本上改善了服务器征期高峰的拥塞现象,保证了市局主服务器主要正常业务的开展与运行。同时,数据的备份将在很大的程度上保证税务工作的安全运转,给征管数据上了“保险”。ctais异地备份的成功实现为其他系统的安全保护提供了很好的借鉴。

2、部署安全防护系统。部署安全防护系统主要指通过操作系统安全使用和部署安全防护软件,实现信息化网络安全和信息安全。(1)防病毒系统。常见的计算机病毒主要是针对微软的操作系统,如果你使用其他操作系统如unix或linux,基本可以不用担心受感染,但是仍可能成为病毒传播源和感染对象。国税系统中用户网络节点多,如果采用单机防病毒软件,成本高,维护起来也不方便,防病毒的效果也不理想,所以对国税系统而言,对付病毒的重要手段是部署网络防病毒系统。网络防病毒系统由防病毒主程序和客户端以及其他辅助应用组成,它可以通过管理平台监测、分发部署防病毒客户端,这种功能意味着可以统一并实施全系统内的反病毒策略,并封锁整个系统内病毒的所有入口点。因为计算机病毒是动态发展的,到目前为上尚未发现“万能”防病毒系统,所以我们能做到只能是及时地更新病毒库。要有效地对付计算机病毒,除了部署防病毒系统外,还要配合其他手段维护系统安全,做好数据备份是关键,并且要及时升级杀毒软件的病毒库,还要做好灾难恢复。(2)防火墙。防火墙是目前最重要的信息安全产品,它可以提供实质上的网络安全,它承担着对外防御来自互联网的各种攻击,对内辅助用户安全策略的实施的重任,是用户保护信息安全的第一道屏障,在信息化安全中应给予高度重视。通过配置安全策略,防火墙主要承担以下作用:禁止外部网络对××国税系统内部网络的访问,保护国税网络安全:满足内部员工访问互联网的需求;对员工访问互联网进行审计和限制。对××国税来说,除现在应用的internet防火墙外,还应该在与外单位包括其他国税局、银行等联网的过程中没置内部防火墙、保证××国税内部网全部在防火墙的保护之下。

现在的防火墙在功能上不断加强,如可以实现流量控制、病毒检测、vpn功能等,但是防火墙的主要功能仍然是通过包过滤来实现访问控制。防火墙的使用通常并不能避免来自内部的攻击,而且由于数据包都要通过防火墙的过滤,增加了网延迟,降低了网络性能,要想充分发挥防火墙的作用,还要与其他安全产品配合使用。(3)入侵检测。大部分入侵检测系统主要采用基于包特征的检测技术来实现,它们的基本原理是:对网络上的数据包进行复制,与内部的攻击特征数据库进行匹配比较,如果相符即产生报警或响应。检测到入侵事件后,产生报警,并把报警事件计入日志,日后可以通过日志分析确定网络的安全状态,发现系统漏洞等。如果它与防火墙等其他安全产品配合使用,可以在入侵发生时,使防火墙联动,暂时阻断非法连接,保护网络不受侵害。在部署此类产品时要注意进行性能优化,尽量避免屏蔽没有价值的检测规则。 (4)操作系统安全使用。在信息化网络中,操作系统的安全使用是保证网络安全的重要环节,试想如果你打算与同事共享一个文件夹,可是你又没有加密码,共享的文件就会变成公开的文件。操作系统安全使用主要包括以下几方面内容:用户密码管理、系统漏洞检测、信息加密等。用户密码管理无论是对个人还是整个系统都是很重要的。用户密码管理有许多的原则要遵守,最重要的就是不要使用空密码,如当你使用windowsnt/20xx时,如果不幸你使用空密码,局域网中的任何人都可以随意访问你的计算机资源。如果你是系统管理员,制定严谨的用户密码策略是首要任务之一。 漏洞检测对关键服务器的操作系统是极为重要的。任何操作系统都不可避免地存在安全漏洞,操作系统的漏洞总是不断地被发现并公布在互联网上,争取在黑客没有攻击你的主机之前及时发现并修补漏洞是极为关键的。另外一种类型的漏洞并不是系统固有的,而是由于系统安装配置缺陷造成的,同样应引起足够重视。对服务器而言,关闭不需要的服务或端口也是必要的。即使网络很安全了,需要保密的信息在存储介质上的加密仍然是必要的,因为任何网络不能保证百分之百的安全。使用windowsnt/20xx等操作系统时,尽量使用ntfs分区,对重要信息起用加密保护功能,这样就算是信息意外泄露,也无法破解。采用vpn(虚拟专用网) 。vpn是当前实现远程访问重要方法,它可以有效地降低广域网通讯费用,并实现从任何位置安全地访问国税系统内部网络,它也可以作为国税系统内部重要资源访问控制的一种手段。vpn通过internet或其他公用ip网络实现,可以满足远程通讯安全的基本需求,它将通讯信息进行加密和认证传输,从而保证了信息传输的保密性、数据完整性和信息源的可靠性,实现安全的远程端到端连接。vpn的实现主要基于以下技术:

(1)ipsec,ietf(internet工程师任务组)制定的ip安全标准。

(2)通过认证机构发放数字证书和进行第三方认证。

(3)使用共享密钥认证用于小规模的vpn网络。

上一篇: 语文说明文方法及作用 下一篇: 量化投资基本面分析方法
相关精选
相关期刊