安全防护问题范例6篇

前言:中文期刊网精心挑选了安全防护问题范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

安全防护问题

安全防护问题范文1

关键词:信息安全防护体系;风险评估;信息安全隐患;应急预案

中图分类号:F470.6 文献标识码:A 文章编号:

信息安全管理是信息安全防护体系建设的重要内容,也是完善各项信息安全技术措施的基础,而信息安全管理标准又是信息安全管理的基础和准则,因此要做好信息安全防护体系建设,必须从强化管理着手,首先制定信息安全管理标准。电力系统借鉴 ISO27000国际信息安全管理理念,并结合公司信息安全实际情况,制订了信息安全管理标准,明确了各单位、各部门的职责划分,固化了信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改等工作流程,促进了各单位信息安全规范性管理,为各项信息安全技术措施奠定了基础,显著提升了公司信息安全防护体系建设水平。

1电力系统信息安全防护目标

规范、加强公司网络和信息系统安全的管理,确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃, 抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,并以此提升公司信息安全的整体管理水平。

2信息安全防护体系建设重点工作

电力系统信息安全防护体系建设应遵循“强化管理、标准先行”的理念。下面,结合本公司信息安全防护体系建设经验,对信息安全防护体系建设四项重点工作进行阐述。

2.1 信息系统安全检测与风险评估管理

信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。 应用系统在建设完成后 10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。 由信息管理部门信息安全管理专职在接到上线申请 10个工作日内, 组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。 对应用系统不满足安全要求的部分, 业务部门应在收到评估报告后 10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后 5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。

2.2 信息安全专项检查与治理

信息管理部门信息安全管理专职每年年初制定公司全年信息安全专项检查工作计划。检查内容包括公司本部及各基层单位的终端设备、网络设备、应用系统、机房安全等。 信息安全专职按照计划组织公司信息安全督查员开展信息安全专项检查工作,对在检查中发现的问题,检查后 5 个工作日内录入信息安全隐患库并反馈给各相关单位,隐患分为重大隐患和一般隐患,对于重大隐患,信息安全专职负责在录入隐患库 10 个工作日内组织制定重大隐患治理方案。 各单位必须在收到反馈 5 个工作日内对发现的问题制定治理方案, 并限期整技信息部信息安全专职。信息管理部门安全专职对隐患库中所有隐患的治理情况进行跟踪,并组织复查,对未能按期完成整改的单位,信息安全专职 10 个工作日内汇报信息管理部门负责人, 信息管理部门有权向人资部建议对其进行绩效考核。

2.3 信息安全应急预案管理

信息管理部门信息安全管理专职每年 年初制定公司全年信息安全应急预案编制、演练及修订计划,并下发给各单位。各单位信息安全专职按照计划组织本单位开展相关预案的制定,各种预案制定后 5 个工作日内交本部门主要负责人审批,审批通过后 5 个工作日内报信息管理部门信息安全专职。各单位信息安全专职负责组织对系统相关人员进行应急预案培训,并按年度计划开展预案演练。 根据演练结果,10 个工作日内组织对预案进行修订。各单位信息安全预案应每年至少进行一次审查修订, 对更新后的内容, 需在 10 个工作日内经本部门领导审批,并在审批通过后 5 个工作日内报信息管理部门备案。

2.4 安全事件统计、调查及组织整改

信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。 各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月 30 日以书面形式报告信息管理部门信息安全专职, 对于逾期未报的按无事件处理。 出现信息安全事件后 5 个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后 5 个工作日内组织编写事件调查报告。调查、分析完成后 10 个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。

3评估与改进

通过执行“强化管理、标准先行”的信息安全防护体系建设理念和实施电力公司信息安全管理标准, 明确了各项工作的“5W1H”。 使信息管理部门和各部门及下属各单位的接口与职责划分进一步清晰,有效协调了相互之间的分工协作。 并通过 ITMIS 系统进行对上述流程进行固化,在严格执行国网公司、省公司各项安全要求的基础上简化了工作流程, 搭建了信息安全防护建设工作的基础架构,实现了信息安全防护建设工作的体系化。同时在标准的 PDCA 四阶段循环周期通过管理目标、职责分工,管理方法,管理流程、考核要求,文档记录 6 种管理要素对信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改4 项管理内容进行持续改进,使信息安全防护体系建设工作的质量有了质变提升。 在信息安全防护建设工作的基础架构搭建完成后,江苏省电力公司常州供电公司下一步将重点完善信息安全防护体系中技术体系建设,管理与技术措施并举,构建坚强信息安全防护体系。

安全防护问题范文2

关键词:计算机;网络安全;防护

1.绪论

随着计算机网络信息技术的发展,计算机网络逐渐在人们的生活和工作中占据重要位置,它不仅改变了人们传统的生活方式,而且给人们带来许多物质和文化生活享受。在互联网技术日益迅猛发展的今天,跟随计算机网络技术进步和发展的脚步,网络安全也成为了人们不容忽视的重要内容,网络安全存在隐患,随时都有可能转换成制约国民经济的稳健发展的重要因素,将给国家和人民的利益造成损害,因此,必须加强计算机网络安全设施建设,提高网络安全技术等防护措施,消除安全隐患。确保计算机网络信息的安全,是维护计算机网络安全的关键内容。本文就计算机网络安全的主要因素以及相关的防护问题进行了深入探讨,以求加强计算机的网络安全建设。

2.计算机网络安全的含义

计算机网络安全随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。普通使用者可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。本质上,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

3.计算机网络安全现状

计算机网络攻击主要有利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述;利用多属性法对攻击进行描述;对特定类型应用、特定系统而发起的网络攻击;利用单一属性描述的和仅从攻击某个特定的属性的网络攻击。

信息安全的基本威胁有信息的泄漏;网络系统拒绝服务;某一资源被某个未授权的人非法使用;数据通过未授权的创建、修改或破坏而受到损害。计算机网络存在的以资源共享为基础的安全隐患为网络攻击的病毒传播带来了极大的便利。共享式网络设备的系统内部网都是采用的以广播为技术基础的以太网,网络黑客只要接入以太网上的任一节点很容易从网上得到的许多免费的黑客工具,通过共享网络,当用户与主机进行数据交换时,很有可能被同一台集线器上的其他用户侦听到。网络空间里主要可实现的威胁有假冒、旁路控制、授权侵犯、特洛伊木马、陷门;潜在危险有窃听、业务流分析、人员疏忽等。

4.进行计算机网络安全防护的措施研究

4.1加强技术创新,维护计算机网络安全

在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。

4.2加强计算机系统的安全管理力度

对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

4.3强化物理安全环境条件建设

要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

4.4健全漏洞扫描技术设施建设

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.结束语

综上,计算机网络安全是综合性和复杂性的安全问题,面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,具有重要战略意义,本文结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期更好的做好计算机安全防护工作。

参考文献:

[1]郑恩洋.计算机网络安全防护问题与策略探讨[J]. 计算机光盘软件与应用,2012年第15期

[2]孙嘉苇.对计算机网络安全防护技术的探讨[J]. 计算机光盘软件与应用,2012年2月

[3]杜林、李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009年7月

[4]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011年第34期

[5]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010年3月

[6]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012年4月

安全防护问题范文3

关键词:计算机;安全防护;密码;设置

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0142-01

一、前言

计算机的发展给人们的生产和生活带来了便利。随着计算机应用的深入,人们把许多重要的信息也开始储存到计算机中,但如果不采取安全防护措施的话,信息可能被恶意盗取。因此密码成了很好的防护剂,密码的设置也成了我们需要研究的问题。尤其是一些用户在使用密码时经常出现一些问题,密码如何做到安全保密成了研究的重点问题。设置密码可有保证数据的一定安全,但太多的各种密码也对用户带来了困扰,很容易忘记。这时就需要对原有密码解除、设置新的密码,所以产生了以下研究的问题。

二、CMOS密码的设置方法和解除方法

设置方法:通过开机进入界面按DEL键可进入CMOS界面,然后在PAWORD选项栏点击进入,这时提示输入密码如重复密码,这样输入完成后开机时就要先按del键输入密码才能键入,这样CMOS的密码的设置就成功了。

解除方法:通过打开主机的硬件系统可以解除密码,本文是通过软件技术启动开始菜单栏中的运行项,在DEBUG选项框中点击进入,出现DOS窗口,然后输入07010点回车键,再键入010通过回车键入Q再回车,退出程序解除完成。重启电脑时就可直接进入了。

三、WinZip密码的设置方法和解除方法

设置方法:从需要压缩的文件中点右键,弹出对话框点击 “Add to ZIP”按钮,此时出现“添加到文件”选项单击打开,出现“密码”界面,在密码设置中按照常规操作输入想要的密码就可以了。出现“密码设置”选项框中点击进入并输入所需的密码即可。加密后我们可使用“WinZip”查看压缩包中的文件但解压或浏览某个文件时,系统就会要求用户输入密码。

接触的相应方式:假如用户遗忘了ZIP压缩包的密码,那么就不能够对其继续拧相应的解压操作,我们在此时就需要应用一个专门的解码软件AZPR(Advanced?ZIP?Password?Recovery)对于密码进行相应的搜索。在此时,我们只需要从ZIP?Password—encrypted?file”?的相关选项当中选择徐亚奥解除的ZIP压缩包,并且在Brute—Force?rang?options”的相关选项当中进入选择密码范围(例如是否包括空格、符号、数字等),之后单击“Start”按钮,在此时系统应用穷尽法对于可能产生的密码组测试,找到密码之后再将其显示出来。

四、ARJ密码的设置方法和解除方法

设置方法:ARJ是一个命令行实用软件,它的有关操作全部通过命令行来实现,其中“一P”参数就是用来设置压缩包密码的,我们只需在其后面输入相应的密码,即可达到为压缩包设置密码的目的(“一P’,参数与密码之间没有空格)。我们要将c盘DOS目录下的所有文件全部压缩到一个BACKUP的压缩包中,并为它设置“PASSWORD”的密码“ARJA—PPASSWORDBACKUP C:\DOS”命令即可。

解除方法:当ARJ压缩包的密码被遗忘之后,我们同样可以用一个专业的ARJ压缩包密码解除软件AAPR(Advanced ARJ Password Recovery),然后再利用它找出ARJ压缩包的密码。AAPR的界面及操作方法都与AZPR基本一致,这里就不详细介绍了。

五、Word密码的设置方法与解除方法

设置方法:通过word工具栏中的文件中,点击另存为按钮,接着出现的对话框中点击选项,然后对打开权限密码或修改权限密码进行修改,把自己需要的密码设置进去,通过这种密码权限的改变用户可以对文档的权限设置,保护文档的隐私权。

解除方法:有时用户会对word密码忘记,这时就需要MSOfPass的软件来解除。MSofPass软件是基于word文档编程的基础上编制的。具体操作为点击 “Settings”启动程序,程序启动后打开“Brute force settings”对话框,这时要设置MSOfPass的属性,这主要对Password chanceterset的一些字母大小写、格式的修改。这样完成设置后就要返回主界面。密码需要文件的word文件移动到MSOfPass中,用户根据自己的需求设置新的密码,最终找回原有密码。

此外,excle的密码设置解除和word大同小异,也是通过上面的步骤进行操作,其中一些细节步骤的提示稍稍变了一下。

六、对“*”显示的密码解除的方法

有时我们在输入密码时,很多软件不会显示明字符,显示的字符通过一堆“*”方法表达,这种方法可以有效保障密码的安全。但这样就给密码的解除带来了一定的困难,目前Snadboy软件可以实现对此密码的解除。Snaboy软件是在用 “*”显示密码的情况下特意开发的一款解除工具软件,它的工作原理是查找原有的密码明码,在用户面前显示。这样用户就可以十分简单的自己操作,将Snadboy软件“密码区选择器”中的“十字架”拖到这些应用“*”密码上,密码的明码就会显示出来,提供用户再次使用或者修改。

七、结语

计算机的防护在市场竞争日益激烈的今天十分的重要,密码的设置问题也变得举足轻重。通过掌握一些常用的密码设置与解除方法,做好密码安全的防护工作,为广大的计算机用户的工作和生活提供方便。

参考文献:

[1]秦艳华,浪花.计算机密码的设置与破解.成功(教育版),2011,14

[2]张亮.浅论可信计算机平台密钥管理.计算机光盘软件与应用,2011,16

[3]吕兴凤,姜誉.计算机密码学中的加密技术研究进展.信息网络安全,2009,4

安全防护问题范文4

摘 要 随着当代网络技术的不断完善和发展,如何利用网络资源进行高效的档案管理工作已经成为档案管理(从业)人员必须面临的重要课题。本文主要分析了档案管理工作中如何融入现代网络的成分才能进行更好的创新,以及网络对档案管理工作带来的安全隐患问题进行研究,并提出一些合理化的建议和观点。

关键词 网络环境 档案管理 创新 安全防护

档案管理是社会工作的重要组成部分,是用以记录社会变迁、发展和革新的一种工作过程和内容,其管理水平的高低直接影响着社会资料保管的质量。在当代网络信息技术飞速发展的背景下,档案的管理工作也应该与时俱进,充分利用网络资源来提高档案管理水平,在保护好纸质资料的同时,也要对其进行电子信息存档,将管理方法由单一的纸质保管逐渐转变为纸质与电子技术的结合,并在管理的过程中不断改进方法,努力创造出更完善、更实用、经济效益更高的管理办法。

一、网络环境对档案管理工作的新要求

(一)提供满足人们需求的档案信息

前人们对信息的需求量不断增大,社会公众对档案信息的需求已经不再满足于传统的信息提高方式,而是向着更宽广、更深入的领域发展。基于这种现状下,档案管理部门应与时俱进,对管理工作进行创造和改进,不断提高档案的管理水平,提高档案信息的共享程度,以便更好地满足人民群众的需求。档案管理部门应该研究我国人民使用和查阅档案信息的类型和特征,对档案利用的原因和信息共享情况进行分析,从而真正弄清人民所需要的档案信息类型,以便对症下药,提供更多的符合人们需要的信息。同时还要对档案进行宣传,为档案管理工作创造有利的外部条件。

(二)建立网络档案的信息服务体系

档案管理工作要根据整个行业的发展形势,建立全方位信息管理系统,对行业内的相关档案信息进行统一的整理和分类,在对信息处理完成之后,在进行整体性的利用和开发,努力创造资源共享的条件,为国家经济发展和人们获取信息服务。此外,还应根据时代的发展趋势,建立国家层次的档案管理体制,开创全国范围的的信息共享平台,使我国的档案信息能被充分利用,发挥出更大的社会效益和经济效益。

二、在网络环境下进行档案管理工作创新的途径

(一)积极做好线上服务工作

在当今的社会里,由于人们的工作和生活都变得越来越丰富多彩,所以人们对信息的需求量也在不断增加,对各种类型的信息都有可能产生需求,同时人们对获取信息的速度也在提升。传统的信息管理方式已经无法满足人们的需要,社会公众和档案馆等相关部门应该构积极建档案管理信息化,做好网络信息的以供人们便捷地获取,使档案管理能更好地为人民服务。

(二)做好信息共享工作

档案管理部门要建立起自己的信息网站,在合法合规的前提下及时正确地将各类档案的公开信息出去,并通过链接的方式将各类混乱的信息整合在一起,建立一个一站式的信息检索平台,最大限度的实现信息共享,给人们的工作和生活带来更大方面。同时也能实现档案管理各部门之间的信息共享,有效提高部门之间的信息传递和沟通,降低档案管理成本,提高效率。此外还可以促进档案信息化的不断完善,提高档案信息的使用价值。

(三)做好档案信息的细分工作

如今的网络上充斥着各种各样类型的信息,有价值和无价值的都在网上流动着,如果档案管理部门对信息的定位不够准确,就会造成人们查询的不便。所以档案管理部门不仅要将信息的采集和保管工作做好,还要对其进行精细化的分类整理,将各类信息垂直划分为层次不同的类型,并在数据库中安排好存放位置。让用户可以通过接口对所需要的信息进行快速准确的定位,还可以选择是否要进一步的查询,以此来减少用户的检索时间,提高的效率。

(四)做好用户信息反馈工作

档案管理部门可以在自己的网站上建立一个用户反馈专栏,收集用户对网站的设计、信息服务等活动的满意度,通过反馈,档案部门可以清晰地了解档案信息所具备的社会价值以及自己的工作所存在的问题,为改进工作提供明确的方向,同时对相关人员的工作也可以起到一个监督作用,让他们在工作岗位上能够严格要求自己的行为规范,促进他们服务意识、责任感和职业道德的提升。档案部门收集用户的反馈后,还须做出一些后续的努力,如对档案管理人员进行培训。

三、在网络环境下,档案管理工作的安全防护措施

(一)建立完整的网络档案管理系统

在当今的网络时代中,各种档案信息资源通过网络这个媒介而组成一个庞大的体系,当把档案信息录入到数据库时,档案信息就会根据某种逻辑传递到某个数据库和各个数据库之间以及运行程序和数据字段之间,经过进行重组后成为档案管理网络的数据序,这一复杂的过程对整个网络档案管理的信息信息数据库完整性具有极其重要的作用。所以这对档案管理信息化的工作人员的能做技能提出了更高的要求,他们不但要掌握各个数据库之间的特殊逻辑关系,还要对运行过程中出现的关于完整性的问题及时地修改和维护,做大限度地降低对数据库造成的有意或无意的伤害。

(二)保证电子档案的正常查阅

如今档案管理信息系统更新换代快,比如办公软件版本的更新换代,低级版本的软件是无法打开高级版本的文件的。所以为了确保电子档案可以随时正常使用和查阅,必须保证所有的档案信息文件都保存为与系统相一致的或与系统之间可以互相兼容的版本和格式。遇到操作系统需要更新的情况,还需要对系统的配套软件进行同步更新,确保操作系统和配套软件处于一个动态的、互相的兼容的状态中,方便档案信息的随时读取,同时也为网络档案信息的有效性和完整性提供有力的保障。

(三)保证网络档案管理的安全性

相对于传统的档案管理方式,网络档案管理信息面临的安全性更加复杂多变,也更难以把控。网络档案管理的系统安全指的是通过网络硬件和软件系统的合理设计,使档案信息能够正常地运行,并长期保持着良好的状态,使其的功能可以充分地发挥出来,为查阅的洪湖提供优质的信息服务。要实现网络档案管理的安全性,必须在利用、保护和管理过程中,保证各项信息资源的传输安全和有效管理。例如,在进行档案管理的实际工作中,要建立和完善有效的内部管理体制,对访问权限和查询进行严格控制,还要采取各项有效措施对病毒进行预防和查杀等。

四、结语

档案管理工作对社会生活的影响重大,在网络时代的新形式下,我国的档案管理工作正面临着新的机遇和挑战,构建网络档案信息平台,实现档案资料的共享,已经成为时展的需求,所以档案管理部门应该进行工作方法和工作内容的创新,充分利用网络信息技术促进档案管理工作的质量和效率的提高,更好地为社会公众和经济发展服务。同时还要重视网络档案管理的安全防护问题,保证档案管理工作的可持续发展。

参考文献:

[1] 李巍.网络环境下档案管理工作的创新与安全防护[J].湖北函授大学学报,2013,26(3):98-99.

[2] 李巍.网络环境下档案管理工作的创新与安全防护[J].吉林农业科技学院学报,2013,22(3):36-38,90.

[3] 王茹熠.数字档案信息安全防护对策分析[D].黑龙江大学,2009.DOI:10.7666/d.y1499847.

[4] 邓保国.网络环境下档案信息服务方式的变革[J].科技情报开发与经济,2004,14(3):22-23.

安全防护问题范文5

随着现代社会的飞速发展,互联网技术和计算机技术的普及应用,给人们生活、工作和学习带来了巨大变化。由于网络环境具有开放性等特征,以及网络规模的持续扩大和各种网络应用的诞生,导致网络环境变得日益复杂。然而,校园网络作为互联网的重要组成部分,涉及行政管理、教学管理、学生管理、档案管理、财务管理、科研管理等多项业务。由于校园网络体系结构复杂、用户群体广泛、安全管理机制不健全,其面临的信息安全问题也越来越多。如何采取有效的信息安全防护策略,构建安全、稳定、可靠的校园网络系统,已经成为了校园信息化发展亟待解决的问题。

1校园网络信息安全面临的问题

1.1计算机系统管理不善

接入校园网络的计算机设备成千上万,但管理方式却各不相同。校园网络中的个人计算机设备不可避免地登录外界互联网,因此,经常出现个人计算机设备在外部网络环境中感染计算机病毒,当接入校园网络时病毒又入侵到校园网络中,导致校园网络信息安全得不到有效防护,更难以明确破坏校园网络信息安全的责任。

1.2开放的校园网络环境

很多学校为了方便教师和学生利用校园网络资源,在网络管理方面没有采取过多的安全防护措施,校园网络环境比较开放。但是,校园网络环境的过度开放非常不利于信息安全防护管理,难以有效控制与外部网络环境的连接。

1.3用户群体多元化

校园网络的用户群体广泛,包括学生、教师、行政管理人员、后勤管理人员和外来人员等。其中,学生是校园网络中最为活跃的用户群体,学生对网络环境的过于依赖,以及热衷于在网络环境中使用各种新型技术,甚至由于学生法律意识不强,还会使用自己开发的攻击技术尝试入侵校园网络,严重影响校园网络的正常运行。

1.4管理机制不健全

目前,很多校园网络还没有建立完善的网络信息安全管理机制,也没有采取用户身份认证机制、入侵检测技术等防护措施来限制外部人员进入校园网络,无法确保校园网络系统的安全性。

2校园网络信息安全防护策略

2.1防火墙技术

防火墙技术主要是在可信任的校园网络和不可信任的外部网络之间设置一定级别的控制策略,是隔离不同网络环境的安全屏障。从物理层面来说,防火墙系统包括网络路由器、计算机设备和各种软硬件设备,但也可以是单纯的硬件设备或软件设备;从组成层面上来说,防火墙系统包括访问控制规则、身份认证工具、包过滤和网关四个部分;从逻辑层面来说,防火墙系统既属于限制器,也属于分离器,还可以作为分析器对校园网络和外部网络之间的数据通信进行监控,以确保校园网络的安全。目前,校园网络中的防火墙配置主要采用的是服务技术,其安全性较高,可以有效阻断校园网络和外部网络的数据连接,实时对网络应用层的通信流进行监控。服务技术要求外部用户必须通过服务器的身份认证,才能与校园网络建立连接。

2.2入侵检测技术

校园网络中的入侵检测技术可以发现企图破坏校园网络资源的行为,并立即做出响应。入侵检测系统可以检测对网络服务器资源发起访问请求的用户信息,实时监控校园网络的数据流,还可以检测绕过防火墙系统尝试对校园网络发起攻击行为。入侵检测技术属于一种主动型、智能型的网络信息安全防护技术,同时检测对内部校园网络和外部网络的攻击,入侵检测系统的配置可以放在防火墙系统之后,作为校园网络的第二道安全屏障。尤其是对于校园网络这种级别较高的网络安全防护体系,必须设置相应的入侵检测系统。

2.3虚拟专用网技术

虚拟专用网技术(VPN)指的是利用网络服务商提供的公共网络资源创建一个安全的、虚拟的数据通信隧道。虚拟专用网络并不是真实存在的物理网络结构,只是一种虚拟的网络数据通信链路,属于节点对节点的网络连接。虚拟专用网络技术在校园网络中的应用可以节约资金成本,将分散在不同地点的网络设备进行连接,形成一个虚拟的、安全的、专用的数据通信隧道,以满足校园网络用户的个性化需求。目前,很多校园网络在构建信息安全防护体系时会选择采用网络层的虚拟专用网技术,即IP网络安全协议,通过认证协议、数据加密算法等,将网络IP层传输的数据进行加密、验证和检查,以确保校园网络数据通信的安全性和可靠性。

2.4身份认证技术

身份认证技术是远程用户向校园网络系统证明自己身份的过程,也是身份认证系统核实用户身份的过程。身份认证技术可以鉴定校园网络和外部网络数据通信双方用户的身份,以确保用户登录校园网络的合法性和真实性,限制非法用户的进入,根据用户的授权身份严格控制访问资源,是校园网络安全防护体系建设中的关键技术。目前,很多校园网络的身份认证系统采用的是远程用户接入认证服务协议(RADIUS),RADIUS认证协议能够为校园网络提供用户身份认证授权服务,拒绝未授权的非法用户访问校园网络资源,属于一种分布式信息交互认证协议。RADIUS认证协议采用的是非对称加密技术,其工作流程如图2所示。

2.5数据备份技术

网络安全防护策略中的数据备份技术非常重要,由于数据信息在存储、传输过程中不可避免的会发生数据丢失和损坏的情况,因此,只有不断提高数据备份技术的安全性和可靠性,才能有效确保数据信息安全。目前,校园网络中的数据备份技术是维护校园网络信息安全的关键手段。随着大容量磁盘技术的迅速发展,磁盘阵列数据备份技术替代了传统的物理磁带备份技术,很多学校开始采用磁盘阵列模拟虚拟磁带库的方式实现海量数据的备份功能。虚拟磁带库数据备份包括两种方式,一是软件方式,利用虚拟磁带库模拟软件运行,在数据备份服务器或专用服务器中安装磁带库软件;二是将虚拟磁带库模拟软件集成于专用硬件控制器设备中实现数据备份功能。

以上几种安全防护技术能够有效保障校园网络信息安全。除了防火墙技术、虚拟专用网技术、入侵检测技术、身份认证技术和数据备份技术之外,访问控制技术、漏洞扫描技术、防病毒技术、数字加密技术等也能确保校园网络信息安全。随着校园网络信息化建设发展,来自校园内部网络和外部网络的安全威胁越来越多,校园网络安全管理部门要完善部署工作信息安全防护策略,提高安全防护技术的有效性。

3结语

综上所述,校园网络安全稳定运行是确保学校各项工作顺利开展的基础,校园网络信息安全的防护工作离不开防火墙技术、身份认证技术、虚拟专用网络技术、入侵检测技术和数据加密技术等多种技术手段的支持,同时,校园网络系统的架构设计也要充分考虑安全性和可靠性。

引用:

[1]潘磊,李廷元.适用于移动自组织网络的信息安全动态评估模型[J].计算机应用,2015.

[2]肖凌,彭龙.论网络个人信息的安全问题与法律保障[J].中外企业家,2015.

[3]史玉锋,邓成飞,李明,赵燕.论网络信息安全技术优化与防范措施[J].电子技术与软件工程,2015.

安全防护问题范文6

关键词:网站安全;网络攻击;黑客入侵;主动防御

网络应用的快速发展,使得网站在日常工作、生产生活中的作用越来越大。近年来,越来越多的网站因为存在各种安全隐患而遭受攻击,发生如网页被挂马、网站被劫持、网页被篡改等安全事件。国家互联网应急中心(CNCERT/CC)数据显示, 2009年12月我国被篡改网站2287个,2010年1月,政府网站被篡改361个,较2009年12月增长29%,可见网站安全形势不容乐观。本文试就导致网站安全问题的原因及其防护措施进行论述。

一、导致网站安全问题的主要原因

1.网站设计上缺乏安全理念

大多数网站设计,所考虑的只是实现所需求的功能,界面符合要求,正常用户能稳定地使用各功能,就满意了,很少会将安全问题作为重点考虑。

由于多数网站设计开发者、网站维护人员对网站攻防技术了解较少,侧重于快速实现用户应用需求,写出的代码在对安全知识了解不多的人看来很难发现漏洞,即便存在安全漏洞,正常的使用者并不会察觉。而这就成为黑客入侵渔利的机会。

2.网站缺乏有效的安全防护措施

多数网站很少会投入资金到网站安全上,如购置防篡改系统等,一些网站的负责单位和管理员对网站的价值认识不足,只有在网站遭受攻击后,造成了较大损失,才会意识到网站安全价值之所在。

在技术上,当前多数防护系统是基于特征识别的入侵防护技术或内容过滤技术,无法彻底有效地保护网站。例如对SQL注入攻击,由于语句构造的灵活性,同时‘or’、‘=’等标识符在WEB应用数据提交中的普遍性,不能作为攻击的特征来予以判断。因此,很难基于特征标识来构建一个精确阻断SQL注入攻击的防御系统。而基于应用层的攻击,防火墙是无法防御的。

3.不能及时发现黑客的入侵行为

一些黑客通过篡改网页来炫耀自己的水平或发泄某些不满,这种具有外在可见攻击行为的情况不是最可怕的,网管可以及时知道攻击的发生并采取对策。威胁比较严重的情况是,黑客在获取网站的控制权限之后,并不暴露自己,而是利用所控制网站产生直接利益,例如网页挂马就是主要方式之一。另外,一些网站没有防篡改软件的保护和报警,也导致被入侵后不容易发现。

4.对发现的安全问题不能彻底解决

网站安全受多方面因素的影响,如操作系统安全、代码设计安全、主动保护措施、入侵报警措施等,由于相关技术发展较快、一些设计人员安全知识水平限制,导致部分发现问题的网站,其修补方式只能停留在页面文件修复,难以查找漏洞原理并彻底进行完善。

二、网站安全问题的部分解决方法

1.建立健全有效的管理机制和经费保障机制

很多网站出现安全问题,源头在于缺乏有效的管理机制,人员职责不清,定期维护落不到实处,甚至出借空间渔利,而导致网站运行代码文件的安全无法保证。

涉及到网站安全的软件由于其敏感性,市场价格都不低;同时,网站安全人员的定期培训学习也需要相应的经费投入,因此,合理的经费保障机制也是网站安全的前提。

2.代码设计规范化

聘请具备安全代码设计水平的公司、人员进行设计,尤其是重要的网站应安排相应经费以聘用具备专业水平的程序员设计。除了基本的SQL注入攻击的防护外,密码的网络传输采用加密方式、输入内容的主动过滤检测(如对于用户名、密码区的输入检测是否输入了""CREATE""、""EXEC""、""DROP""、""XP_""、""INSERT ""等字符)、数据库文件的防泄露下载(Access数据库的防下载也可以通过IIS的过滤器更全面地实现)、连接文件的防护都应得到充分考虑,同时,有条件的还可以请第三方专业人员审核其安全性。

3.采取有效的主动防御措施

常见的有①安装防篡改软件,市场上的类似软件较多。基本原理是在网站服务器所在内网的一台称为端的服务器上放置网站代码文件,通过监视服务软件监视文件夹的变化,并将合法的变化网页文件通过安全通信传送到Web服务器。在Web服务器上安装运行监视接收软件,实时监视网站代码文件校验码与保存的记录是否一致,当不一致时,向端发出请求传输被篡改文件指令。一些系统还具有邮件实时报警、被篡改文件隔离备份、IIS下可以实时拒绝外部对被篡改文件访问的触发器功能。②安装IIS防火墙,主要具备防基本注入攻击、防止木马上传、防盗链、IP地址黑白名单、防止非法脚本执行等功能。

4.做好服务器安全防护

服务器安全是根本,如果黑客利用操作系统漏洞等等入侵并掌握了系统管理员权限,那么网站安全也就无从谈起,任何的网站安全措施都失去意义。①帐户安全,一般网站服务器应尽可能少地设置系统管理员及其他帐户,并做好权限设置,对于WEB应用帐户可单独设置只具备访问相关文件夹的最低权限用户。②端口安全,不是确实需要的端口监听的服务应予以禁止,数据库为SQL Server的,也可以将远程访问禁止。③通过开启自动更新及时修补操作系统漏洞。④定期查看帐户、端口连接情况、关键文件夹文件更新情况。⑤合理设置用户访问权限,如网站上传文件夹、纯图片、纯 html模版、纯客户端 js 文件或者样式表文件夹等,这些文件夹只需要设置“读取”权限,执行权限设成“无”即可。

5.引入网站检测体制

不少第三方安全服务公司可以提供远程安全检测,有利于发现并就网站漏洞提出相应对策,由于其专业性,一般具有很好的效果,这是增强网站安全非常有效的手段。

6.定期查阅日志