欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全与防护

网络安全与防护样例十一篇

时间:2023-07-18 09:36:11

网络安全与防护

网络安全与防护例1

AbstractWith the rapid development of computer information technology,computer network has penetrated into every corner of social life, and all trades and professions would be cannot exchange information without it. Since we enjoyed the high speed it brought us, we encountered the network security at the same time.Therefore,clear understanding of network security, network vulnerabilities and its potential threats,taking strong security strategy and precautionary measures are of great importance.

Keywordscomputer;network security;precautionary measure

一、网络安全的定义及内涵

1、定义。网络安全从其本质上来讲就是计算机网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全措施是指为保护网络免受侵害而采取的措施的总和。

2、内涵。网络安全根据其本质的界定,应具有以下三个方面的特征:①保密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的保密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息不外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶性攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容,接受者无法否认所接收的信息内容。

二、网络自身特性及网络安全发展现状

网络信息自身具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性,网络操作系统的漏洞及自身设计缺陷等,网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。现在越来越多的恶性攻击事件的发生说明当前网络安全形势严峻,不法分子的手段越来越先进,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

三、网络安全解决方案及实例分析

要解决网络安全,首先要明确我们的网络需要实现的目标,一般需要达到以下目标:①身份真实性:对通信实体身份的真实性进行识别。②信息保密性:保证密级信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机制,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

为了最大程度的保证网络安全,目前的方法有:安全的操作系统及应用系统、防火墙、防病毒、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件往往是无法确保信息网络的安全的。图1是某一网络实例的安防拓扑简图,日常常见的安防技术在里面都得到了运用:

1、防火墙技术。包括硬件防火墙和软件防火墙。图中的是硬件防火墙,一般设置在不同网络或网络安全域之间,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,市场上的防火墙种类繁多,它们大都可通过IE浏览器控制,可视化好,易于操作,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,无法防范数据驱动型的攻击。

2、防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防病毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。一般公司内部大都采用网络版杀毒软件,病毒库联网升级,管理员可通过系统中心制定统一的防病毒策略并应用至下级系统中心及本级系统中心的各台终端,可实施实时监控,主动防御,定时杀毒等功能。但实践证明,仅依靠一款杀毒软件,一种策略,并不能完整的清除所有病毒,有时需要制订不同的安全策略或与另外一款杀毒软件同时使用方可,此时需要具体情况具体分析。

3、入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4、安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

5、网络主机的操作系统安全和物理安全措施。操作系统种类繁多,而Windows因其诸多优点被普遍采用,但Windows存在诸多漏洞,易于被攻击,因此需要定期进行更新。北信源补丁分发系统通过定时探测各终端的补丁数,自动给各终端打上补丁,较大程度的避免了因系统漏洞导致的信息安全问题。安全系数要求高的网络,有必要对其进行物理隔绝,采用专用软件控制各终端的外设,对各终端操作人员进行身份验证等等。

6、安全加密技术。分为对称加密技术和不对称加密技术。前者是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥;不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。加密方式有硬件加密及软件加密,其中硬件加密又有信道机密和主机终端加密等。

7、网络安全应急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。应该随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全应急响应体系,专人负责,防范安全事件的突然发生。

总之,网络的第一道防线防火墙并不能完全保护内部网络,必须结合其它措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施,按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机制构成的整体安全检查和反应措施。

四、小结

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,单一的技术是不能解决网络的安全防护问题的。随着信息技术的不断发展,各行各业信息化建设的脚步也越来越快,计算机技术和网络技术已深入应用到人们生产生活的各个领域,各种活动对计算机网络的依赖程度也越来越高。增强人这一主体的安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,才是最有效的防范措施。

参考文献

[1]胡道元,闵京华.网络安全(2版).北京:清华大学出版社. 2008(10)

[2]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01)

[3]胡道元.计算机局域网[M].北京:清华大学出版社,2001

网络安全与防护例2

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。

1.1非授权访问。

非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

1.2信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

1.3网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

1.4环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

1.5软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

1.6对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:

2.1网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

2.2网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效措施

3.1对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。

3.2安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

3.3保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

3.4进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

3.5进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

3.6采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

参考文献

[1]徐咏梅.计算机网络安全与病毒防护[J].信息安全与技术,2012,6:32-33,47.

网络安全与防护例3

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)21-0204-01

计算机有两个部分,即通信网络和计算机。通信网络是指把数据进行变换与传输,发送到计算机的终端和信源,以达到计算机的网络资源共享效果。改革开放以来,我国的计算机信息技术的发展、普及是有目共睹的,计算机网络信息的发展形式不但进一步加快通信网络产业的发展,而且在我国的大部分地区都已经在使用计算机网络通信,并随着计算机网络信息的广泛应用,进一步方便了人们的生活和工作[1]。同时,计算机网络信息在实现通信的一体化、资源共享时,也会出现一些威胁计算机通信网络安全的因素,比如说黑客、病毒等,极大的威胁到通信网络信息的安全。面对这些安全问题该怎样防范,预防计算机网络的安全事故,维护计算机网络通信的正常运作,避免信息资源在使用计算机网络的过程中不受到任何的威胁与干扰,是通信网络在现阶段必须解决的重要问题。

1 计算机的通信网络中存在的影响因素

1)客观因素。对通信网络的安全有影响的客观因素通常表现在:①硬件设施存在漏洞。对于一些比较重要的,并且具有高保密性的数据信息等,假如采取防护措施与防护技术较一般的、普通的通信线路进行传输与共享,就极有可能发生被窃取与泄露等威胁,而当前计算机的软件系统与互联网影响设施存在的漏洞比较多,没有较高的安全性,即使网络与软件系统不断的更新与升级,也无法解决其固有的特定的易损本质,从而导致通信信息遭到外部入侵威胁而实施非法操作;②计算机存在病毒影响。当前计算机的病毒种类与数量都非常的多,并且这些病毒不断的进化与变异,对于计算机的通信网络安全造成非常大的威胁,而计算机中一旦遭到病毒入侵,就很难彻底清除,而在清除的过程中会损伤大量的数据信息资源,从而造成极大的危害;③应用软件来源复杂。由于计算机软件通常是由各个软件的开发商所提供,在软件源代码中就有可能存在各种未知或已知的威胁通信网络的安全问题,从而无法保障计算机系统的安全性。

2)主观因素。对通信网络的安全有影响的主观因素通常表现在计算机通信网络相关管理工作人员缺乏一定的安全意识与维护技术。①相关的安全意识与保密意识缺乏。对于需要加密的数据信息,采取明文密码进行加密,或者是长期用同样的密码进行加密,甚至是一个密码多用等,都会使计算机的通讯网络遭受到安全破坏,让不法分子得以入侵,窃取机密文件;②管理工作人员对通信网络的维护技术不强。一些负责网络维护的工作人员在网络通信的安全维护上没有较高的维护水平与技术,或者对维护技能的操作不娴熟规范等,都会造成通信信息存在安全隐患[2]。除此之外,在设计通信网络硬件与软件系统过程中疏忽大意,也会造成隐患的发生,比如,为了使管理人员更加方便进行后台或者远程登录,往往会设置进入端口通道的设备系统,而这些端口一旦被黑客与不法分子发现并入侵,就会对系统产生一定的破坏。即使计算机的通信网络技术在当今已经迅速发展,但与之相配套的设施在建设过程中却面临着许多隐患,例如设施设计的标准不统一、维护管理的效率不高及质量差等,都会在一定程度上威胁通信安全。

2 计算机中通信网络的安全防护策略

1)加强网络安全的管理意识。在当前网络管理的体制当中,一些通信网络管理工作人员在管理的过程当中要将网络的安全管理放在第一位,并加强其网络安全的管理意识培养,保证网络信息的系统性与数据的完整保密性,可以通过加强对网络安全相关技术的研究与交流,及时学习最新网络安全的相关技术,丰富网络安全管理工作者的技术水平与安全知识及实践经验,严格审批网络终端通信设备的密码,确立加密技术,从而保证网络通信的安全。

2)采取多种安全防护对策。由于通信网络的系统比较复杂,并且需要耗费的成本比较高,在维护的过程中具有一定难度,简单单一的防护措施无法对所有入侵进行防护作用,因此,对于非法入侵进行监测、审查与追踪的过程中,通信网络要合理利用各种有效的防护措施,可以在终端用户访问时,发放访问的许可证书与发放口令,从而防止没有经过授权的非法用户入侵,同时利用密码和用户口令等设置权限访问,保证通信网络的安全[3]。

3)强化网络安全防护技术。确保通信网络安全的重要手段之一是提高网络的安全技术,在强化通信网络抵抗受干扰时与行政手段有效结合,对于保护通信网络的安全要采取一些安全的防护技术,有利于保障通信网络的可靠性与保密性。经常用到的防护技术有防火墙、鉴别技术、密码技术和控制访问技术。防火墙技术是保护网络和外界的屏障,可限制、鉴别更新改变防火墙的数据流。鉴别技术可在交换的过程中有效地证实信息,提高通信网络的真实性和合法性。密码技术是由密文、明文、算法与秘钥等组合而成,是一种综合的技术。控制访问技术是为了确定访问权限,是安全机制的核心部分,适用于防范一些非法的用户侵入网络系统。

3 结束语

综上所述,在管理网络安全的工作中,相关的管理工作人员要熟悉与掌握相应通信网络的安全管理技术,加强安全意识的培养,并采取相应的对策提高通信网络安全的技术与水平,建立有效的安全防护系统,不断提高技术人员的操作水平与安全技术能力,建立起完善的安全过滤与防御系统,从而有效的保证计算机中通信网络的安全。

参考文献

网络安全与防护例4

中图分类号:TN918.91文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Thinking of Communication Network Security and Protection

Li Jian

(Qinhuangdao Branch of China Tietong Group Ltd.,Qinhuangdao066100,China)

Abstract:The rapid development of information technology naturally led to the rapid rise of the communications network,both communications network to provide rare opportunities for development,but also inevitable to the communications network to bring some security risks.This paper discusses the security threats that currently exist on the communication network,in-depth thinking on the communication network security and protection,protection strategies to improve the security of network communications.

Keywords:Communication network;Security risks;Management system;Safety and Protection

一、前言

计算机网络包括两个部分:计算机和通信网络,计算机是信源或者终端,通信网络则是进行数据传输和交换,它最终实现计算机网络的资源共享。随着信息技术的不断更新,我国通信网络产业也在快速发展。目前,国内的通信网络系统覆盖地域广阔,设备复杂多样,针对各种特定类型的通信设备,很多的网管系统基本实现了使用专用的接口协议。

信息技术的快速发展,自然而然就带动了通信网络的快速发展,随着国民经济信息化进程的加快,使得信息技术得到普及,而各行业通信网络的依赖程度越来越高。通常,机遇与挑战是并存的,一方面给通信网络带来了发展机遇;另一方面又不可避免的给通信网络的安全造成一定的挑战。当前,通信网络安全问题日渐凸显,如病毒,黑客等等窃取信息的方式也不计其数,所以如何应对这些通信网络出现的安全问题,也就是保证网络通信的安全性是目前通信工程需要急需解决的难题。

为了维护网络通信的信息系统的正常工作,预防网络安全事故以保证通信网络的安全,防范猖狂的网络犯罪。需要制定相关的网络通信信息系统的安全防护策略。

二、通信网络安全防护工作现状

通信网络安全防护包括:网络安全的等级保护、网络安全的风险评估和网络安全的灾难备份等,这些都以事前防护和准备为主的,最终通过技术和管理落实和改进通信网络安全的维护和管理,并且与网络安全的重要性及潜在的威胁相适应,以提高通信网络的安全水平,降低重大网络安全事件的发生概率,以“积极防御、综合防范”为指导方针,以“预防为主”的原则,关键是进行事前预防保护。

通信网络安全是根据网络特性,通过相应的安全技术和措施以防止通信网络中泄露、破坏或更改了操作系统、软件、硬件和数据等资源,预防非法用户窃取服务,以确保通信网络的正常运行;网络通信安全包括设备安全、用户识别安全以及数据传输安全等内容。

国内外对通信网络安全的研究一直在进行,国外很早就进行信息网络安全研究,研究全面而广泛。上个世纪70年代美国在网络安全技术基础理论研究成果“计算机保密模型”的基础上,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了网络系统数据库方面和系列安全解释,形成了安全信息体系结构的准则[3]。安全协议对信息安全而言是必不可少的,包括基于状态机、代数工具和模态逻辑三种分析方法。而今密码学成为网络信息安全的重要技术,近年来各个国家和地区相继举办信息学及安全密码学术会议。当前研究的热点是密钥密码,而电子商务的安全性也受到极大关注,目前处于研究和发展的阶段,加快了密钥管理及论证理论的研究步伐。国内的信息网络安全研究经历了两个阶段:通信保密和数据保护。目前主要从安全体系结构、现代密码结论、安全协议、信息分析和监控等方面提出的系统完整和协同的通信网络安全与防护的方案。2009年开始,国家的信息化部及工业计划每年对通信网络进行安全等级保护、通信风险评估,网络通信的灾难备份等相关防护工作。

三、探讨通信网络中的安全隐患

随着通信网络的一体化和互联互通,以及共享资源步伐的加快,通信的安全和保密问题就显得非常重要。

(一)关于安全管理体系建设

首先,网络安全机构不够健全,网络安全维护队伍还不充实。目前,非传统安全问题不断增加,而企业在进行人员素质培养、人员的配备及机构的设置未能很好地适应管理工作。其次,未能很好的统筹网络安全管理工作,整体性不足。虽然在业务发展中,各运营企业相继建设了不少的网络和系统,但没有统筹谋划和监督管理,缺乏统一标准,运营企业各自管理网络和系统的安全,因此,必然存在安全隐患。再者,由于缺乏安全技术手段。网络的应急处置、预警监控、安全防护和审计等技术水平不高。最后,网络安全制度未完善,未能涉及每个环节。安全管理主要集中在运行维护环节而忽略其他环节,最近几年企业建设了不少IT系统,但上线前未对设备和系统进行彻底的安全检测,同样带来安全隐患。

(二)关于适应形势的发展

运营企业未能深入认识到通信网络的基础性以及全局性作用,随着通信网络移动化、IP化、智能化的发展,网络安全观念相对滞后,传统的网络通信安全意识仍停在设备可靠性等物理安全层面上,而对网络攻击、非法远程控制和病毒传播等威胁意识仍然不够,对通信网络安全防护的投入很少,对网络安全存在侥幸心理。

(三)关于规范第三方服务的管理

运营企业在信息和网络系统的安全的保障、规划的设计、建设集成和网络的运行维护等环节基本都依赖第三方服务。但是由于缺乏规程规范和制度,运营企业对第三方服务的管控力度不够,致使服务过程存在较大风险。

(四)防护措施落实不到位

目前,网络通信防护内容主要是防病毒、防攻击、防入侵。但是,防护措施落实不够,未能防范和抵御网络系统的内外部安全风险,DDOS攻击堵塞城域网和IDC的事件时有发生;未能及时升级软件,漏洞管理不及时,被保护主机或系统会因为漏洞遭到黑客的攻击;如果没做好不同安全域之间和内外网隔离及其访问控制工作,就可能导致不同系统间的非授权访问;服务器或者系统开放不必要的服务和端口就会给黑客有机可乘,通过远程攻击和入侵;没有启用安全日志或者没做好日志审计工作就会对故障的排查及处理,安全事件的还原工作带来困难。

(五)关于网络的安全意识

目前,运营企业的网络和系统本身安全性不足,存在很多安全漏洞,而运营企业本身的内部网络防范措施不足,太过依赖边界安全,因此存在严重的安全隐患。

(六)关于远程维护管控措施

有的远程维护管理网络平台本身就有漏洞,而远程维护管理控制的审批的管理、平台的管理、日志的审计以及实时的监控等措施也不足,因此业务系统同时存在内外部的安全隐患。

(七)灾难备份工作不够完善

随着网络的集中管控程度的提高,在部分网络单元中,还存在同管道、单节点、单路由等问题。

四、关于网络安全的防护

(一)关于网络安全维护的新情况和新问题

监管部门应该加强管理及随时研究新技术带来的安全问题,为提高工作的有效性和主动性,应及时提出相关的措施。

(二)关于安全防护的检查力度

在传统的安全防护检查的基础上,需要制订和完善安全防护标准以针对非传统安全的薄弱环节和突出问题,深入开展风险和安全评测。

(三)贯彻落实各项制度标准

电信监管部门应该积极组织开展《互联网网络安全应急预案》、《通信网络安全防护管理办法》等制度的学习宣传和贯彻,落实安全防护工作。

(四)对应急事件的处理

随着网络技术的发展,网络安全事件发生频率将越来越高,电信监管部门应及时通报网络安全信息,重视重大的网络安全事件。

(五)关于主机、操作系统、数据库配置方案

基于Intranet体系结构的运营企业的网络系统,同时兼备广域网和局域网的特性,是一个范围覆盖广且充分利用了Intranet技术的分布式的计算机网络,面临的安全隐患很多,应安装核心防护产品在需要保护的核心服务器上,部署中央管理控制台在中央安全管理平台上,以对全部的核心防护产品进行统一管理。

(六)关于网络的安全技术水平

监管部门在网络安全工作中应重视技术手段建设,随时关注通信网络的发展趋势,加强技术研发,提高运营企业的抗击能力。一直以来,运营企业的安身立命需要保证通信网络的安全稳定运行。随着信息通信技术的飞速发展,通信网络所涉及的各种业务已经渗透到国家社会、政治及生活的各个方面,其地位和作用日趋重要。在新的发展形势下,网络的安全稳定已经成为通信运营企业所担负的社会责任。

五、结语

当今是信息时代,掌握了信息就掌握了主动权,不管是经济的发展还是战争的对抗,信息就是决定一切的先决条件。整个社会都在努力追赶信息时代的步伐,为的就是及时追随时代的步伐,走在信息时代的最前沿才能掌握发言权。

参考文献:

[1]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].应用科学

[2]丁全文.浅谈通信网络的安全与防护[J].信息与电脑,2011,5

[3]冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2001,1:8-13

网络安全与防护例5

关键词:

水利;网络;信息安全;防护系统

水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。

1网络与信息安全存在的威胁

1.1计算机病毒侵袭

互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。

1.2人为无意的操作失误

如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。

1.3人为有意的操作或攻击

网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。

2网络信息安全防护系统建设

通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。

2.1网络拓扑图

网络拓扑如图1所示。

2.2网络信息安全防护系统的功能与作用

(1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台核心交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。

3结束语

水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。

参考文献:

[1]詹全忠,陈岚.浅谈水利网络与信息安全体系[J].水利信息化,2010,(10):32.

[2]詹全忠.水利部出台《水利网络与信息安全体系基本技术要求》[J].信息网络安全,2010,(16):86.

网络安全与防护例6

网络通信能够借助计算机媒体实现人与人之间的信息交流和传递,对提高生产能力、生活便捷性具有重要意义。但在实际建设和应用过程中,网络通信还存在诸多安全性问题,并且在使用计算机系统时,也可能出现病毒入侵等情况,对网络系统以及通信安全性、可靠性造成较大的威胁。为保障信息安全交换、加强信息数据保护,则应当采取有效的网络通信安全与计算机病毒防护策略,进一步提高资源共享和通信水平。

1网络通信安全存在的问题

(1)存在大量的网络病毒和木马根据当前计算机与互联网技术的发展现状,计算机网络呈现开放性较强、影响范围广、涉及人员多等显著特点。在虚拟的空间内,部分不法人员可能会利用网络的互联互通特性,通过制造网络病毒及木马等危害网络运行安全。尤其是在计算机网络应用领域逐渐扩大的形势下,人们的隐私与财产信息均在虚拟空间留下痕迹,一旦被他人盗取则存在巨大的安全威胁。而随着社会发展进程的加快,人们对于网络保护意识有所加强,对网络通信安全更加重视和关注。然而,当计算机网络遭受病毒和木马入侵时,则会导致网络系统运行出现阻碍,严重的会导致计算机系统瘫痪,人们的隐私和财产面临较大的风险。一旦个人、企业及事业单位的计算机网络受到病毒和木马入侵,则会出现重要信息丢失和外泄,对数据库产生较大的破坏,威胁个人及集体的合法权益[1]。比如2017年全球范围内的高校网络遭受大规模的计算机病毒袭击,致使中国、英国、俄罗斯等国家网络受到影响,大量校园网用户的隐私信息被窃取,包括实验室数据丢失、毕业论文被锁等现象,用户无法正常使用计算机网络通信程序,攻击者以此勒索比特币,造成较大的经济损失。基于这一事件的发生,对于网络通信安全与计算机病毒防护的重视程度进一步提升,纷纷开展有效的预防措施探索,以此强化计算机网络抵御风险的能力,最大限度保证通信信息安全。(2)黑客入侵,严重威胁网络系统的安全现阶段存在部分具有专业计算机网络知识的人员,为达到自身利益从事非法的计算机网络入侵活动,通过破坏个人或公共计算机网络系统,以窃取重要私密信息和数据,这一类人员被称为“黑客”。在当前时代下,计算机与网络通信技术不断革新,黑客技术也随之得到发展,促使网络系统的运行面临较大的安全威胁。如果对黑客入侵的防范力度薄弱,不仅会对个人产生不良影响,甚至可能对国防系统、公共管理网络产生破坏,致使重要的机密信息被篡改或盗取,进而出现无法预计的损失[2]。另外一方面,随着电子商务以及线上支付手段的完善,黑客入侵的对象逐渐转移到金融网络系统和电子商务网络平台,通过盗取或篡改数据而影响经济发展。比如2017年我国公安机关破获网上黑市贩卖个人信息的案件。不法人员通过利用现代计算机技术,根据个人手机号码实施非法黑客入侵活动,基于手机定位获取身份户籍、婚姻关联、名下资产、通话记录等信息,对个人合法权益产生严重的损害,近千余人的财产及隐私信息被泄露,财产损失达数百万元。在2018年还有不法人员利用自学的黑客技术入侵国家电网网络系统,通过获取实际控制面板操纵电力系统,导致当地停电时间超过2小时。虽然相关部门在较短时间内恢复网络系统运行,仍然造成较为恶劣的影响和严重的经济损失。由此在现代社会发展背景下,应当充分提高网络通信安全,积极探索高效、可靠的计算机病毒防护技术,最大可能的抵御黑客入侵,确保网络系统的整体运行具有平稳性,实现数据信息得到安全保障。

2网络通信安全与计算机病毒防护策略

(1)使用高性能软件,加大对木马和病毒的查杀力度虽然计算机技术不断发展,但其系统及软件仍存在一些安全隐患和漏洞,是导致计算机网络出现病毒和木马的重要因素。同时人们缺乏安全防护意识,也是导致计算机网络通信出现威胁的主要原因[3]。由此,针对网络通信安全存在的问题,为有效加强安全性和保密性,则需要在网络系统中,使用高性能的绿色杀毒软件,从而加大对木马以及病毒的查杀力度。基于此,为充分保障网络通信安全,防范计算机病毒入侵,则应当进一步加强防护意识,重视对计算机系统的日常维护,比如定期检查系统完善性,及时更新补丁,并下载绿色杀毒软件,定期进行垃圾清理和木马查杀。现阶段比较正规的高性能病毒及木马查杀软件有360安全卫士、金山毒霸、卡巴斯基、瑞星杀毒、火绒等,能够针对家庭计算机、企事业单位的公用计算等进行检测和查杀,如发现病毒和木马均能快速清除,切实保障计算机系统的安全性。(2)设置网络防火墙,保障网络系统安全为有效维护计算机网络安全和通信安全,应当做好预防工作。通常情况下可结合实际需求设置网络防火墙,以此强化对黑客入侵的监控和防范。在现代科学技术的发展状况下,网络防火墙作为一种加强网络之间访问控制的特殊互联设备,能够对计算机流入和流出的网络通信进行扫描,以此过滤恶意攻击,防范黑客在目标计算机中执行不法操作。同时防火墙还可关闭不使用的端口,禁止特定端口的通信流出,以此对木马起到封锁作用。比如禁止来自特殊站点的访问,预防非法入侵行为和不明通信,其原理示意图如图1所示。在当前阶段比较常用的防火墙共有三种类型,一是网络层防火墙,其目的是保证整个网络不受非法攻击和入侵,应用包过滤技术检查进入网络的分组,及时将不符合预先设定标准的分组丢掉,通过符合标准分组。原理是在路由技术基础上,依据静态或动态的过滤逻辑,根据数据包的目的地址、源地址、端口号等在转发前进行过滤。二是应用级网关防火墙,主要是控制应用程序的访问[4]。原理是在计算机应用层网关上安装软件,管理员按照需要安装的控制对应用程序的访问,在当前网络通信安全和计算机病毒防护中具有较为广泛的应用。三是监测型防火墙,其是当前一种新兴网络安全防护产品,主要作用是对各层数据开展主动、实时监测。经过对数据包实行分析后准确判断非法的网络入侵行为。在实际运用中可在各种应用服务器以及其他网络节点中,布置分布式探测器,用于检测外部攻击行为和内部恶意破坏行为等,防范效果较好。比如相关企业网络技术人员和个人用户可开启并预设网络防火墙,定期开展检查和维护。按照防火墙报告情况设置相应的安全防御等级。当出现黑客入侵时,可利用入侵检测技术,实时监控入侵行为,采取有效的应对措施。通过防火墙进行计算机网络安全加固,有助于提高系统运行可靠性。比如在开启和设置防火墙时,可借助数字签名技术、身份认证技术等防范黑客入侵,有助于保证网络系统运行稳定、安全,规避重要数据和隐私信息的泄漏。图1计算机网络防火墙原理示意图(3)制定网络操作规范制度,提高人为操作水平结合现阶段网络通信安全保障需求以及计算机病毒防护要求,可在计算机网络操作环节中设置相应的提示和限制,指导操作人员正确使用计算机系统和网络通信程序。比如个人用户应当严格遵守我国关于计算机规范使用的法律法规,通过培训学习强化计算机操作技能和水平,提高操作安全性。对于企事业单位而言,应当在其内部安全管理制度中,完善网络操作规程。具体有以下几个方面。(1)建立网络安全防护工作机制。即成立信息安全保障工作小组,负责为信息安全提供及时、准确的预警、救援、恢复、监控和测评等,并承担网络与信息保障体系的规划、协调与监督[5]。同时委派专门的技术人员负责实施计算机网络与通信安全管理,依据单位自身实际和安全制度等,进行网络安全教育,执行现行的法律规定及管理办法。建立健全计算机网络系统日常维护与使用管理制度,引进先进的科学技术开展实时检测和监控,并对病毒查杀软件进行定期升级和安装补丁,以此确保计算机信息系统及网络通信运行安全,提高重要信息的保密性。(2)健全网络安全事件应急处置和报告制度。首先加强网络通信及计算机病毒防护应急处理能力,事前针对网络环境进行分析,制定网络通信线路中断、路由设备故障、流量监测异常以及域名系统故障等制定有效的应对措施。并完善应急处置组织架构,即是发生安全事件后,立即上报网络部门主管负责人,按照风险表现启动相应的应急预案。如无法迅速消除威胁或恢复系统,可实施紧急关闭等措施。其次,对于重大网络通信安全事件的发生,如超过单位自身管辖及能力范围,需向上级管理部门进行报告,及时提交相应证据,为降低损失程度提供基础保障。(3)规范内网操作行为。为保证网络通信的安全性,有效防范计算机病毒及木马程序,则应当将内网与外网进行物理隔离,安装防火墙及网络隔离卡等安全设备。这一过程中需对人员的操作制定详细的规范,比如在使用防火墙时,以内网与外网相结合的方式,即是一台用于管理外部网络的连接、一台负责管理内部网络的连接,有效过滤和阻挡病毒入侵。同时针对内网中部分终端接收机需要连接互联网的要求,为避免信息数据泄漏,一般可采用两台虚拟计算机的防护技术。通过双线、双硬盘和双系统,隔离内部综合办公网络和外部通信网络,满足安全保密的标准要求。同时在操作过程中,应当积极运用信息安全过滤系统,准确识别和过滤各种非法文本信息,利用预先设定的语义规范和过滤词将有害信息进行滤除,建立维护黑名单,确保网络通信安全。(4)计算机网络使用者自身的安全意识计算机网络使用者需要提高自身的安全防范意识,杜绝出现黑客入侵及病毒传播的可趁之机,进一步加强计算机病毒的防护能力。比如使用者在利用计算机系统和网络通信程序时,对于来源不明、陌生的文档尽量不要打开,防范病毒程序的侵入。而当使用者打开附带病毒的文件,则病毒可从网页中进入到计算机系统,发挥传播速度快、范围广、破坏性强的特点,影响系统运行稳定和安全。比如网页中存在的恶意代码,在用户浏览过程中对网络通信产生威胁。所以使用者要提高保护意识、自觉约束网络使用行为,杜绝因好奇心而导致病毒入侵计算机,防范对网络通信的信息传递和计算机储存数据造成损害。(5)运用漏洞扫描技术在网络通信安全建设和计算机病毒防护工作中,应当积极运用现代科学技术,实现主动防范,强化网络安全,为网络通信业务提供良好的保障。比如现阶段可合理运用漏洞扫描技术对本地主机、远程主机等进行漏洞检测,在发生病毒及黑客入侵之前进行修补,提高风险抵御能力。比如在实践中,计算机系统管理员可尝试使用黑客技术攻击主机系统,再对安全性漏洞实施扫描,如通过测试弱势口令等以精确定位漏洞。另外,也可扫描目标主机开启端口或端口以上的网络服务,将其产生的信息与漏洞库进行对比,以此发现异常漏洞信息,保障网络通信与计算机系统防护具有科学化、规范化和合理化的特征,切实提高网络运行的安全性和可靠性。

3结语

综上所述,网络通信是当前社会建设的重要基础保障,在新时代下,需做好相应的安全防御工作,以此保障网络系统整体运行质量提高。由此,相关人员可通过使用高性能杀毒软件、设置网络防火墙、制定网络操作规范制度、提高网络使用安全意识以及运用漏洞扫描技术等,进一步增强网络通信安全性,有效防护计算机系统风险。

参考文献:

[1]李涛.网络通信安全与计算机病毒防护框架思路构建[J].缔客世界,2020,6(8):27.

[2]王杰群.网络通信安全与计算机病毒防护的研究[J].数字化用户,2018,24(10):8.

[3]迟仁磊,周鹏.计算机网络信息安全及防护策略分析[J].信息与电脑,2020,32(14):213-215.

网络安全与防护例7

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0207-01

1 影响计算机网络信息安全的因素

1.1 管理人员安全意识程度不高

诚然,计算机网络信息安全现在已成为了信息技术发展过程中需要关注的重要内容,但仍然存在着部分管理人员的安全意识不高的情况。

管理人员安全意识程度不高主要表现在以下几个方面:第一,国家处于经济转型阶段,对网络技术人才需求量大,网络技术人才参差不齐,部分技术人员未经系统培训即上岗,对于计算机网络信息安全没有系统的认识,安全防护意识不高。第二,部分管理人员存在着侥幸心理,认为等到信息安全出现漏洞,甚至出现问题再来进行防护也为时不晚。

1.2 网络系统自身的漏洞性

互联网技术的发展,促进了计算机的开放性发展,与此同时,也造成了计算机网络信息系统存在着自身的漏洞,即容易受到来自不同方面的应先关于破坏,使得计算机网络存在一定程度上的脆弱性。

另一方面,当前英特网主要采用的是 TCP/IP 协议模式,该种协议模式的安全性能的强度也不足,当用户进行网络连接时,不能及时对不同的威胁或攻击实施数据截取、更改数据、实施欺骗攻击等行为。

1.3 来自他方的恶意侵害

当前,影响计算机网络信息安全的最为重要的因素,就是来自于他方的恶意侵害,包括网络黑客、不法分子等。这些不良分子通过采取不同的手段,对计算机网络进行主动地攻击,如通过病毒、木马程序,或通过破译他人的密码,盗取他人信息等,严重影响了计算机网络信息的安全。甚至还有部分网络黑客,利用刚开发的产品的漏洞,对其进行恶意攻击,使得新产品无法投入市场,破坏正常的市场经济秩序。

1.4 计算机用户操作不当

虽然网络技术早已成为当今人们生活、工作中不可缺少的重要技术,但仍然存在着部分用户对计算机操作不当的情况,由于用户无意间的操作,可能也会对计算机网络信息安全造成威胁。

用户在对计算机进行使用的过程中,可能为了方便,对于密码没有按照要求设置,仅设置简单的密码,造成了个人信息的泄露;也可能由于过失、粗心大意,忘记密码,忘记退出相关网站等,导致个人信息被恶意盗取等。用户的这些行为都给了不法分子可乘之机,使其利用用户的操作,对其进行恶意的攻击或威胁。

2 计算机网络信息安全防护策略

2.1 提高意识,重视信息管理

作为计算机的用户,必须提高自身的安全防护意识,对跟人信息进行妥善的管理。首先,用户在设置个人密码时,应当尽可能地避免采用通用、简单的密码,避免采用与自己的生日、电话等重合的密码,避免他人进行破取。

其次,用户应当及时安装防火墙及防盗软件。防火墙是保护计算机网络信息安全的重要保障,既能有效地对他人访问进行限制,也能较好地防止外部网络用户的恶意攻击。与此同时,还应当安装杀毒软件。杀毒软件是与防火墙共同使用的重要防护工具,既能及时抵挡病毒的入侵,也能对计算机现有的病毒进行查杀。

2.2 使用数据加密技术

由于用户在使用计算机的过程中,不可避免地要通过互联网实现数据的交换于传输,数据在传输的过程中,通过防火墙与杀毒软件难以对其进行保护,因此,就需要利用加密技术对数据进行进一层的保护。

通过端对端或者线路加密的方式,使得数据在传输的过程中,获得保护,能有效地提高计算机网络信息安全程度。数据加密技术需要通过密钥才能对用户的信息进行提取与解读,能通过将个人信息与密钥联系的方式,使得用户的个人信息得到较高程度的保护。

2.3 采用文件加密技术,使用数字签名

当前,许多用户也采用了文件加密技术,并通过使用数字签名的方式,提高了计算机网络信息的安全程度。通过这两种方式,能有效地保护电子信息及计算机网络信息系统的安全,避免电子信息被窃听、盗取等。

在数据的储存过程中,通过采用口令、密码、密令等方式,能有效地提高对数据使用者身份的鉴别度,使得不法分子难以对数据进行操作与破坏,维护计算机网络信息的安全与正常秩序。

2.4 提高计算机网络信息安全水平

实现计算机网络信息安全,不仅需要用户谨慎使用、正确操作,更为重要的,是提高整体的计算机网络信息安全水平。

网络信息安全水平关乎着所有计算机用户,因此,必须从宏观层面上提高安全水平。首先,国家应当不断完善计算机网络信息安全的相关法律法规,明确事前规范、事中制约、事后惩处机制。其次,企业也应当建立计算机网络安全保障体系,明确网络管理人员的责任,充分调动其积极性,主动提升自身的网络信息技术水平,维护企业的计算机网络信息安全。最后,应当加强对网络信息维护人员的培训,提高其综合能力,使得网络信息维护人员能更好地保护网络信息安全。

3 结语

随着信息技术的发展,计算机网络信息安全成为了人们越来越关心的重要问题。当前,所有计算机用户都应当提高其网络信息安全意识,从自身做起,加强对网络信息安全的维护,防止他人的恶意侵害。另一方面,通过采取不同的方式,不断地丰富计算机网络信息安全防护策略,为计算机网络信息的传递、发展、储存提供一个更为安全、有保障的环境。

参考文献

网络安全与防护例8

当前,我国已经进入到信息化的时代,计算机与互联网得到高速的发展,这极大的改变了人们的生活方式与工作方式。而随着计算机在各行业的普及,企业在生产与信息存储过程中对计算机的依赖度越来越高。然而计算机在给人们带来巨大便利的同时,也为计算机安全防护埋下深刻的隐患,近年来居高不下的网络信息盗窃与破坏案件就是最为有利的说明。因此,做好计算机网络信息管理与安全防护工作至关重要。

一、现阶段威胁计算机网络信息安全的因素

(一)计算机系统本身的缺陷

开放性是互联网的最大特点及优势,让各个阶级的人群都能进入到互联网世界中,但是这也就意味着互联网很容易遭到不同方面的影响与破坏。同时,在计算机系统编程时,常常会因为编程人员的个人疏忽导致系统存在漏洞,而这些漏洞则为黑客攻击提供了便捷的通道。此外,由于互联网的访问量较大,而其经常采用的TCP/IP协议的安全性普遍较低,在网络连接或者运行过程中,如果遭到外来的攻击,不能及时的拒绝非法用户的访问、欺诈与数据截取。

(二)人为网络攻击

计算机网络中,存在一批非法编程人员,也就是常说的“黑客”,这些非法分子往往受一些敌对势力的指挥与操纵,尤其是境外的一些黑客经常会以主动攻击的方式对我国一些比较重要的计算机网络进行攻击,这对计算机网络信息安全构成极大的威{。主动型攻击往往具有非常明确的目标,非法人员往往会接触各种手段对目标信息进行有效、完整的破坏;而被动型攻击者在不影响用户正常使用计算机网络的前提下,采取破译、截取、窃听等手段,从目标用户中获取对自身有价值的信息。当前,人为的恶意网络攻击已经成为威胁计算机安全的第一大威胁,黑客采取非法入侵用户电脑能够窃取用户计算机内的敏感信息与数据,导致受害用户网络重要数据丢失或者网络系统瘫痪,并给用户造成不同程度的经济损失。

(三)用户个人操作失误

用户个人操作的不规范以及操作失误也是影响计算机网络信息安全的重要原因。一些计算机用户在使用重要文件时往往忽略了安全防护的重要性,将电脑安装的杀毒软件或者防火墙关闭,这就给恶意攻击提供便利的通道。还有些操作人员因为个人文化程度不高、存在侥幸心理以及为了加快工作进度疏忽大意等原因,对计算机的开机密码或者网络连接密码不设置或者设置比较简单,导致使用过程中,经常会出现个人账号丢失、密码泄露等问题,这些操作不规范的情况都会对计算机网络信息安全构成极大的威胁。

(四)电脑病毒

电脑病毒也是影响计算机网络信息安全的一大因素。近年来,CIH、熊猫烧香等计算机病毒种类不断增多,病毒的危害性与复杂性也越来越高。一般而言,计算机病毒有较大的隐蔽性、潜伏性、传染性以及破坏性,并且可以通过各种途径在用户的计算机系统中进行传播,这容易造成计算机系统的紊乱,危害较大的病毒甚至可以删除用户重要数据,带来巨大的损失。

二、计算机网络信息管理与安全防护策略

当前,计算机网络安全管理与防护已经成计算机操作人员的重要工作内容。计算机网络信息安全防护工作的具体实施,要坚持以持续、安全、稳定为目标,通过构建计算机软件、硬件、光盘等存储系统的防护体系,阻止外来攻击与计算机病毒的侵入,防止重要信息丢失、泄露或破坏。具体实施上,可以从以下几方面着手。

(一)向用户推广相关的网络安全防护软件

计算机病毒及木马程序是威胁我国计算机网络信息安全的重要因素,这也是计算机发展过程中的必然产物。计算机运行系统中,病毒或者木马程序的传播主要依赖其强大的复制与数据传输功能,能够在电脑硬盘间、手机与电脑、电脑与U盘间进行传播。因此,为了阻止病毒的传播并做到及时的清理,我们应向计算机用户推广相应的网络安全防护软件,比如卡巴斯基、金山毒霸等。该类型的网络安全防护软件的功能通常包括病毒的查杀、网络防火墙以及硬件防火墙,能够及时更新病毒库,并能进行自动运作,及时查杀电脑中存在的病毒或者木马程序,在保证计算机安全运行的基础上,将计算机病毒或者木马程序扼杀在摇篮中。

(二)事先做好抵御网络黑客攻击的防范工作

为应对网络黑客这一严重的影响,我们必须做好防范工作。比如在使用计算机进行数据存储时,首先做好数据的加密、备份工作,以保证遭遇黑客攻击后数据仍能及时回复。此外,对计算机系统中的重要数据,要做到重点防护,不断研发黑客难以攻克的安全防护程序或者警报程序,粉碎黑客的攻击。

(三)提高计算机操作人员的技术水平

为了杜绝个人操作失误问题,应不断开展一些关于计算机应用的培训或者经验交流活动,切实提高计算机操作人员的专业技术水平。此外,企业在招聘计算机工作人员是一定要制定严格的聘任制度以及奖惩制度,确保人员的操作水平达标,并能够进行积极、自主的创新,以现有的网络信息安全为基础,不断优化企业计算机系统的安全防护系统。

三、结语

随着网络信息技术与计算机技术的快速发展,计算机已经成为各行各业的重要依托,为了消除当前频繁出现的网络信息安全问题,我们必须做好计算机网络管理与安全防护工作,通过采取科学有效的应对策略,保证网络信息安全,降低网络安全事故的发生几率,构建和谐稳定的网络环境。

参考文献:

[1]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,(18).

网络安全与防护例9

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

现代社会的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。下面就计算机网络安全相关策略进行探讨分析。

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。

1 计算机网络安全概述

计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制。它包含系统安全以及信息安全两大部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全。计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点。

2 硬件安全策略

硬件系统是计算机网络最基本的构成物质,它包括路由器、放火墙、交换机、网卡、服务器等等。要保证网络的安全首先就要保证这些硬件设备不受人为的或者外界自然灾害的损坏或者攻击;保证进入和使用网络的人验证其身份和权限,防止非法用户进入,并确保网络设备有一个良好的运行环境,并且管理好文件的备份以及用户资料的隐私,做好安保工作,防止认为的损坏等等。

3 软件安全策略

计算机网络的软件安全策略主要是指保护用户的信息完整,以及防止非法用户的进入;检测系统和软件的漏洞;网络防火墙技术的应用;防止恶意代码或者病毒的入侵;网络系统重要信息的备份等等。下面就来详细介绍其具体措施:

3.1 设置口令和不同权限的帐号,阻止入侵或非法访问

用户如果想进入网络必须输入有效的口令,这是计算机网络控制非法用户进入的最常用的安全措施,也是防止非法访问最基本的措施之一。如果本地网络没有设置进入口令的话,那么非法用户就很容易进入到该网络的内部系统,进而进行破坏。服务器通过用户输入的口令来进行判断,进入的用户所具有的使用本网络的权限,根据权限让进入的用户能够浏览访问还是复制下载本网络的具体内容。网络的用户一般分为三种:最高级的是网络管理员,可以操作网络中的所有数据;管理员分配的用户属于一般用户,他只可以浏览网络上的信息等等;其次还有一种用户是用来负责网络安全维护以及控制网络安全使用的审计用户。

3.2 操作系统和应用软件漏洞

任何操作系统以及软件面市之后都会被使用的用户找出安全漏洞,作为系统和软件的开发者同样也会在发现漏洞之后在其官网上提供漏洞补丁。作为使用者一定要及时打上补丁,以防止黑客通过这些漏洞来攻击本地网络。

3.3 网络防火墙技术

放火墙是一个由软硬件共同组成的一个保护网络安全的器件,它的作用就是内外网分离开来,它是内网和外网的一道关卡,由它来保证内部网络不受外部互联网上的有害数据和信息进入到内部网络。同时也防止内部的网络的重要数据流向外界的互联网。由此来保证内部数据的安全使用等等。

虽然防火墙是保护网络免受黑客攻击的有效武器,但任何武器都有它自身的弱点和不足之处,比如它不能够防止知情的内部人员的恶意破坏;不能防范不通过它的连接;不能自动防范所有的新的威胁;不能防范病毒;无法防范数据驱动型的攻击等。

3.4 病毒防护,防范恶意代码攻击

所谓计算机病毒它其实是一个程序,是人为编造的一个程序。如果这个程序代码通过一定的途径寄存到个人电脑或者网络服务器上的话,一旦该用户访问互联网,向服务器发送请求,那么这个而已程序就会随之进入到服务器运行起来,进而迅速传播开来,对整个网络或者服务器造成严重的后果。

防止病毒入侵的最有效最简单的方法就是安装防病毒软件。计算机病毒的传播能力是非常快的,一旦互联网上的一个终端感染病毒,它就会依靠互联网迅速传播开来,它能够在很短的时间导致整个计算机网络瘫痪,给用户造成巨大的损失。所以,要保证网络的安全就要首先防止病毒的入侵,其次才是发现病毒后及时查杀。我们可以通过下面几点来控制病毒的侵害:即使安装最近的杀毒软件,并且要经常更新病毒库到最新;经常检测容易中病毒的计算机文件和区域;针对外界传送或者下载的文件或者数据一定要进行查杀后再使用;使用移动存储设备时一定要在使用前先对其进行病毒的检测和查杀;不登陆一些非法网站以及不使用非法或者来历不明的软件;对邮箱里所有收到的邮件进行严格的查杀等等。

3.5 网络系统备份

计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障、入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。

4 网络安全管理

计算机网络能否正常运行与网络安全管理的好坏密切相关,网络安全管理能够有效地保障网络管理信息的机密性和完整性,避免出现非法侵占网络资源的情况。网络安全管理主要是控制敏感信息访问操作和网络资源的操作,其中包括了控制访问特定应用和特定设备、控制访问网络协议、控制访问相关网络设备等。安全管理不仅是一个技术上的问题,也涉及组织、制度、法律、人员和意识,是一个多层次、多方面的体系。它主要包括安全管理机构、安全管理制度及安全管理技术三部分,三者相互联系,缺一不可。

5 结束语

随着互联网的普遍使用以及计算机网络技术的不断发展,计算机网络安全技术也在不断发展,与之对应的破坏网络安全的技术也是在不断发展壮大,因此计算机网络安全的防护技术值得大家持续努力的探讨。

参考文献:

[1]刘彦.计算机网络信息安全.信息技术,2004,5.

[2]严明.多媒体技术应用基础[M].华中科技大学出版社,2004.

[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[4]袁忠良.计算机病毒防治实用技术[M].清华大学出版社.

网络安全与防护例10

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

随着信息化时代的来临和科技的高速发展,计算机网络的用户量在不断地上升,人们的工作和生活已经越来越离不开计算机网络,计算机网络的确给人们带来了巨大的方便和利益,然而,随着计算机网络的发展,用户人数越来越多,用户的一些个人信息和隐私、以及公司内部重要资料数据甚至国家政府的机密等信息也就在计算机网络上公开了,计算机网络具有很强的开放性和互联性,这些信息对于一些电脑黑客和不法分子来说,获取简直轻而易举,信息若被他们获取,将会带来严重的后果;再者,计算机病毒在互联网上的传播速度将会越来越快,危害性也越来越大,病毒的传播与蔓延,将会带来更大的问题,严重者甚至影响国家安全。因此,必须要特别重视而且要全面做好计算机网络的安全防护与发展趋势安全分析。

一、威胁计算机网络安全的因素

(一)存在一定的无意的人为因素

人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,很多时候将自己的个人信息随意发送,这有很大可能将威胁到计算机网络安全。

(二)操作系统存在一定的不安全性

每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。

(三)计算机病毒的威胁和恶意程序的破坏

由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。

(四)计算机网络安全技术人员和用户安全意识不强,技术人员能力有限

很多用户缺乏个人信息的安全保护意识,对于重要的信息实行共享、随意转借;技术人员水平有限,不能够建立一个很好的安全机制、提出安全策略。

(五)黑客的恶意攻击

黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。

二、计算机网络安全防护的主要对策

(一)要健全计算机网络安全管理的防护机制

建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。

(二)要重视加强防火墙技术

采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障[1],因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。一般把防火墙安装在内部网络的出口,这是一个最佳的位置,可以实现内网与外网之间的访问控制,防火墙具有网址转换功能,可以使外网连接都要经过保护层,可以对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。而且可以通过防火墙保护层的只有被授权的活动,可以起到很大的作用,促使内网重要信息机密免受入侵。

(三)重视加强数据加密技术

数据加密技术简单来说就是通过使用一些密码或代码将一些重要的信息或数据从可以理解明白的明文方式变成一种错乱的不能理解明白的密文方式,在存储体内或传送过程中对信息进行保护,防止以明文方式丢取信息,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四项[2],各个部分都能对数据信息进行全方位的安全性保护,有转换加密、增加密码、身份验证审核、加密密钥、端加密、还有口令、身份、密钥的鉴别,包括最后的自动解密。密钥在各个环节的管理的好坏常常决定数据资料的保密安全。

(四)重视加强数据的备份工作

及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。要切实建立健全数据备份与恢复机制。

(五)进行相关政策法规的保障,同时提高计算机操作人员与管理人员的专业能力与素养,提高安全防护意识

颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。

三、计算机网络安全防护的发展

对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。从而整个计算机互联网络就像是一个巨大的杀毒软件[3]。采用“云安全”等新技术会让计算机网络安全防护变得更有力。

四、小结

计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响,这样会导致全社会各个领域的工作受到严重阻碍,甚至瘫痪,造成巨大的经济损失和人员的恐慌,有时甚至会影响到军事领域,威胁到国家的安全。因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。

参考文献:

网络安全与防护例11

早在油田网路的初步兴起时,油田网络只注重生产的便捷性,效率高,可实现油田生产各方面的监控,降低了生产成本,但疏忽了整体的开放性,防护意识差,造成整体通信安全可靠性低,如通信协议TCP/IP就存在很大的漏洞,一些服务系统很可能被攻击获得权限,造成网络服务、网络应用程序均存在安全隐患,在黑客看来,一些简单的认证过程或静态密码口令,假冒别的身份可轻而易举的入侵通信通道。其次,许多操作系统缺乏管理及更新,与安全防护管理者缺乏专业管理意识或知识能力有限有关。

二、加强油田网络应用建设

1、操作系统使用正版。盗版系统的特点是系统不稳定性,可能系统本身携带病毒,容易出现瘫痪,其次,盗版系统不可以免费升级,不可预知并处理系统存在的高危漏洞,整个网络不能及时得到保护,此外,造成的运行缓慢,迟钝等现象,对油田视频监控管理非常不利,为企业的安全造成不可预估的损失。因此,杜绝使用盗版体统。

2、加强内网的安全管理,依次为依托制定多种安全管理措施。防火墙技术发展的已经相当先进成熟,但对内部网络的防护几乎没有作用,而信息产业统计信息显示,大约70%的网络攻击来自内网人员,因此,管理好内部网络安全系统是处理好大型复杂网络的最佳途径,善于利用局域网的内网管理系统制定多种油田网络安全管理策略。

3、定期管理重要软件,比如杀毒软件,做好升级更新,性能好的软件才能够起到实时防护作用;一些恶评软件,定期清理流氓软件,能够加快油田网络的运行速度,同时清除了一些占用内存。

三、建立网络安全防护技术

1、应用防火墙技术。防火墙技术是重要的网络安全防护技术。用于加强网络之间的访问权限,如外部网路用户若想采用不合理手段进入内部网络,必须经过防火墙的审核,也因此内部网络资源被安全访问的前提是防火墙技术成熟。防火墙将外部网和内部网隔绝开,处理掉来自外部网的一切有害攻击,守护内部网不被病毒入侵,形成油田网络安全防护的主要环节。此外,防火墙还可以将访问内部网的所有活动进行过滤,审核,剔除不必要的服务或不相干的服务活动,筛选出安全可靠的服务进入内网访问,因此,防火墙也可以详细记录多有访问内网的活动,增加了可疑攻击的分析结果。

2、加强防病毒体系。建立防病毒体系,目的在于控制病毒的传播,病毒的重要发展史是2003年,诸如“冲击波”、“蠕虫王”等病毒飞速发展,瞬时对通信网络的安全产生巨大的威胁。因此我们应当加强系统的病毒侵入管理,做到全方位的防止病毒。首先建立病毒防护体系,制定多层防护措施,每个管理者提高网络安全意识,使用正版的防毒杀毒软件,将网络中脆弱的环节发生病毒攻击的可能杀死在萌芽中。

3、善与应用加密技术。高端的加密技术是保证网络难以被攻破的关键。信息加密技术可以确保网络内部的信息、数据等不被泄露。常用的加密方式有三种,端点加密、链路加密和节点加密,三种加密方式分别实现源端到目的端、网络节点链路和源节点到目的节点的保护。加密技术广为使用的原因在于它可以利用很小的代价实现很大的安全保护作用,其加密方法可达数百种,密钥的算法又分为两种,常规和公钥密码算法,因此做好密钥的管理也是网络系统安全管理的关键。

4、防止内部网络的攻击,主要利用入侵检测技术保证计算机的安全,采用网络的安全扫描应用进行漏洞扫描,评估网络系统可能存在的风险,网络管理人员实时做出因对处理措施,避免整个系统瘫痪,做到防患于未然,在黑客攻击前进行处理。

5、安全隔离。网络面临的安全威胁主要来自三种途径,一是恶意切断网络线路或中断通信;二是共计网络地址,碎片攻击等;三是非法URL的访问,网页恶意代码,破坏程序等。从产生的风险上来说,第一种方式攻击最小,主要以后两种攻击为常用方式。安全隔离的意义就是把可疑目标隔离到可信网络在外,保证内部信息不外泄的前提下,安全完成信息交换,可实现网络间数据的高效交换。

作者:吴萍 单位:新疆油田公司准东采油厂通讯公司