网络安全的应急预案范例6篇

前言:中文期刊网精心挑选了网络安全的应急预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全的应急预案

网络安全的应急预案范文1

【关键词】校园网 安全技术 应用研究 网络安全

网络技术的普及已经成为社会生活中一种不可缺少的重要组成部分。校园更是一个庞大的网络使用聚集地,校园网担负着教学、科研、管理和对外合作交流的一种主要工具,从校园网的网络安全层面考虑,加大力度对校园网网络安排的管理,尤其是从网络安全技术应用中来解决具体的网络问题就显得尤为重要了。网络安全是一个复杂的系统工程,不仅涉及系统软件、硬件环境,还有网络管理人员及外界环境的影响有关,结合近年来对校园网网络安全管理知识的总结,并从常见的网络安全问题和实例中来提升防范能力,切实保障校园网稳定可靠运行。

一、对校园网络建设及安全问题分析

(一)校园网络建设及网络体系结构特点

校园网建设为推进学校教学、科研,以及管理等方面提供了信息交流的平台。从建设系统来看,内部信息系统主要限于校园网内部用户的使用,如教学管理系统、协同办公系统等,而外部信息系统则是进行对外宣传,以及为教学提供海量数据资源的主要阵地。其结构特点主要表现在:一是校园网络结构相对复杂,特别是随着网络规模的扩大,用户数的激增,在逻辑结构上包含核心层、汇聚层和接入层;在功能划分上满足教学、办公及学生上网需要;在接入方式上有宽带、无线等模式;二是从用户群体来看类型复杂,校园网从建设伊始就面临着内外用户的访问需要,都给网络管理带来了难度。

(二)校园网面临的主要安全威胁分析

校园网的发展速度是迅速的,尤其是在教育资源的共享、信息交流及协同办公需求上,更对高速、稳定、可靠提出了更高要求。结合对校园网络体系结构的分析,其存在的常见网络安全威胁有以下几点:一是系统漏洞方面的威胁,对于计算机系统发展至今,由于系统自身存在的、未经授权情况下而发生的访问请求,如黑客攻击、病毒感染等都给网络安全带来漏洞和隐患;二是对计算机病毒防范不够,随着计算机病毒传播速度加快,病毒变种发作率日益严重,对用户信息的泄漏,以及对信息资源的破坏是极大的,从而给网络管理带来难度;三是对网络资源的利用率不够高,特别是部分用户私自占有大量带宽,影响其他用户的正常使用;四是垃圾邮件、不良信息的传播加剧,不仅降低了网络资源利用率,还给病毒传播提供载体,也给校园网络环境的净化带来阻碍。

二、常用网络安全技术分析与应用

(1)网络防火墙技术及应用。对于网络安全威胁来说,防火墙技术能够从软件和硬件方面实现较好的防护目标,也是增强网络系统稳固性、可靠性的有效手段。防火墙是介于局域网和广域网之间的安全屏障,其作用是能够对外来用户的访问请求进行检测和控制,对于非法访问给予屏蔽,从而保护了信息传输的安全性、合法性,提高了网络系统的安全级。其功能主要表现在以下几点:一是作为屏障来对访问请求进行有效过滤,如在面对源路由攻击和基于ICMP重定向中的重定向攻击时,防火墙能够从防范来自路由的非法访问;二是能够对访问存取操作进行记录并监控,利用日志记录可以实现对网络的使用情况进行分析统计,并对可疑操作给予监测和报警;三是防范内部信息的对外泄露,通过对流经防火墙的数据和服务进行监控,特别是对于敏感信息的监测来防范内部信息的泄漏。

(2)入侵检测系统(IDS)技术应用。入侵检测系统(IDS)是基于被动防御为主的对外来访问进行有效控制的技术,比防火墙更深入的主动拦截恶意代码,并能够从安全策略下对关键信息进行收集和分析,如异常检测模型能够从当前主体的活动与正常行为偏离时,从而降低漏报率;误用检测模型的应用,可以从设定的入侵活动特征对比中来实现对当前行为特征的检测和匹配,从而降低误报率。入侵检测系统的优势是能够对入侵行为进行主动检测和报警,不足是检测规则和统计方法限于特定网络环境,适用性不够。

(3)防病毒技术的应用。计算机病毒是困扰网络安全的主要杀手,也是校园网网络安全管理的重点。结合计算机病毒的破坏特征,从其产生的目的,破坏目标,以及对用户和系统性能的危害上,并从潜伏性、隐蔽性、易传染性等特点制定相应的防御对策。如通过建立行为规则来判定病毒的运行特征,一旦与规则匹配则报警,并作出相应的处理。如依据病毒关键字、特征代码、以及病毒危害行为特征来编写病毒特征库,以提高检验和监测病毒的效率。病毒的清除技术是对检测结果进行的处理,它实现了对病毒感染的逆操作,如利用杀毒软件对病毒特征库的更新来追踪病毒,以实现对病毒的有效清除。

(4)虚拟局域网技术(VLAN)的应用。虚拟局域网是借助于网络技术来实现对网络设备逻辑地址的划分,打破了传统局域网的结构特征,使其更加灵活性和便捷性。通过VLAN技术,使得数据从发送到接受都在同一个虚拟网络中接受和转发,以此来避免交换信息被其他子网所利用。特别是对于大型网络,VLAN能够从信息传输流量上减少广播风暴的影响,降低网络堵塞的同时还提高了信息传输效率;从网络安全性上,利用路由器来进行安全监测和控制,提高网络安全性。

(5)其他网络安全技术的应用。虚拟专用网(VPN)技术是通过对公用网络建立临时安全的链接,以满足任意两个节点进行安全、稳定的临时性通信,具有较高的安全性;网络安全扫描技术主要是针对网络管理中可能存在的漏洞,通过资源扫描来获取网络安全信息,以防范可能出现的错误配置。数据备份技术是面向实际应用,为了减少人为误操作,以及发生硬件故障而采取的一种数据完整性复制功能,用以挽救灾难恢复,在分布式网络环境中的应用更为广泛和有效。

三、结语

本文以校园网的安全问题为研究对象,从制约校园网的各类风险因素进行分析,运用网络安全技术来建立保障体系,并结合严格规范的管理制度与合适的解决方案,来以实现校园网的安全、可靠、高效运行。

参考文献:

[1]周建坤.校园网环境下网络安全体系的研究[D].山东大学,2011.

网络安全的应急预案范文2

关键词 计算机;网络;安全;防范措施

中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2013)022-089-1

1 计算机网络安全概述

对于计算机网络安全问题的定义主要是为数据处理系统建立或者采取技术与管理工作的安全保护,进而达到保护计算机硬件及软件数据不会被恶意更改及破坏。网络安全主要是从本质上对网络上的信息安全进行管理,计算机网络安全主要是涉及到信息的保密、完整性、可行性、真实性和可控性相关理论,这些都是计算机网络安全研究的一些重要领域。

2 计算机网络安全隐患

2.1 操作系统安全

计算机的基本操作系统还存在一些漏洞和缺陷,网络之间的串联让黑客有了可乘之机,给计算机系统带来致命的问题。

2.2 计算机操作系统漏洞

计算机供应商为了给用户提供更多的额外服务和便利,会通过一些软件来实现计算机的交流和沟通,这种功能就会给黑客提供攻击的便利,计算机的功能越丰富,计算机的服务种类就会越多,也就会暴露出更多的漏洞。计算机的操作系统服务周期越长,提供的服务种类越多,也就越容易暴露漏洞,这也加剧了计算机的安全风险,在某种程度上来说,计算机漏洞在短时期内很难彻底解决。

2.3 计算机黑客

对计算机构成威胁的另外一个因素就是黑客,黑客主要是利用计算机网络中存在各种漏洞,在后天嵌入到计算机用户,盗取用户的资源,同时还会编制一些病毒对计算机进行破坏,对计算机的正常运转带来很大的弊端,黑客通过篡改计算机网络页面,进而非法进入到用户的主机内部,最终实现破坏计算机软件和计算机硬件。

2.4 计算机网络安全环境内部攻击与破坏

企业内部员工通过对计算机的了解,对其进行破坏,进行有预谋的网络安全攻击,内部人员更加了解其内部计算机结构,所以攻击更加便利,同时危害也会更大。如果企业内部出现内部攻击,将会给企业带来致命的打击,同时有些员工安全意识不强,对保护企业资料及个人资料方法不当,这也给黑客攻击买下祸患。

2.5 安全策略漏洞

在计算机服务系统中,端口的开放是各项服务得以正常运转的前提,在端口开放方面随着端口开放的增多,获得的各项服务也越会多,例如80个端口可以保障HTTP服务,25个端口可以提供SMTP服务。端口开放的越多,遭受攻击的风险也就越大,计算机用户防火墙很难发挥作用,会出现软件的缺陷攻击机隐蔽隧道攻击。

3 计算机网络安全防范措施

3.1 防火墙技术

计算机防火墙技术是保障计算机网络安全的重要手段,它能够限制外界用户对计算机的访问及安全管理,是当前计算机防攻击最常用技术,并且这种技术相对经济实惠,能够有效地方式不明身份的黑客进入计算机用户网络,保护计算机的正常运行。

3.2 防范计算机病毒

在计算机传播中,有些是病毒随着正常的文件进行传播,并且速度非常快,单机杀毒很难将计算机中的病毒进行彻底清除,在计算机内部,信息交换主要是通过网络进行交换,例如电子邮件,因此建立一个局域防毒是非常必要的,它可以更好地针对网络病毒攻击来进行防病毒软件设置,通过多层次、全方位进行防毒,同时要定期更新杀毒软件,让计算机避免感染病毒。

3.3 进行入侵检测

计算机入侵监测主要是为了在最短时间内发现异常程序,对计算机进行放于未然的保护,在入侵监测过程中,一定要做好审计记录,能够更好地识别出异常活动,进而进行更好地限制,防止病毒进行攻击,以起到保护计算机的目的,在企业中网络实施入侵监测,采取混合形式是最佳的模式,同时采用基于主机及其网络的入侵检测系统,即可构成一套立体的、完整的网络防御体系。

3.4 实施系统漏洞扫描

计算机网络安全的防范与解决,主要是明确网络中具体存在那些弱点和安全隐患,由于企业在网络上是经常变化的,仅仅依靠几个网络管理员是很难做到网络安全,这就需要采取一种能够对网络安全漏统进行监测的系统,同时还对这些漏洞进行评估,并提出解决方案,利用打补丁、优化计算机配置来不断应对新出现的各种安全漏洞,确保计算机的安全,此外,用户利用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。

3.5 提高计算机的安全知识

计算机网络存在的安全漏洞是计算机用户无法避免的一个问题,在某种意义上说绝对拒绝漏洞是不现实的,为了更好地保护计算机的安全,需要加强计算机网络安全管理工作,特别是在企事业单位更要建立完善的管理制度,防止出现信息泄露。同时还可以提高计算机使用人员的安全意识和技术的提高,将计算机网络遭受黑客攻击的可能性控制到最小。计算机的安全需要一个良好的使用习惯,建立完善的管理结构和管理制度,制定岗位职责,提高计算机网络安全业务水平,做好重要数据的备份工作和加密工作,防止重要数据的泄露,定期对计算机进行保养,定期维护计算机网路的安全,做到防患于未然。

4 结束语

随着科技的发展,计算机网络在世界各地的应用更为广泛,计算机网络安全问题一直是困扰计算机的重要问题,对计算机网络安全维护涉及的方面比较多,对计算机网络安全的维护还面临着一个限度的问题,不能为了追求其绝对安全,而忽视了其实用性和人性化的设计,在保障使用的前提下,强化使用人员的安全使用,最大限度地提高计算机网络安全技术,减少计算机的风险,实现计算机的功能,更好地服务于人类。

参考文献

[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009.

网络安全的应急预案范文3

关键词:无线网络技术;安全机制;加密方法

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

The Safety Technology and Application of Wireless Network

Chen Yu1,Yin Lili2

(1.Harbor Management Bureau Jingdezhen Branch,Jiangxi Province,Nanchang333000,China;2.Construction Departement Shenyang Gas Heat Research Institute,Nanchang110025,China)

Abstract:With the extensive application network, the wireless network technology has developed quickly with the characteristics of rapidness and flexible construction. Information is the soul of an enterprise, while wireless local network will play an important part in enterprise information management. The thesis studies the wireless network safety mechanism and the encryption methods.

Keywords:Wireless network technology;Safety mechanism;Encrytion methods

无论对于当前还是未来的移动通信无线网络,实现自我优化是必由之路。本文从理论上研究移动通信无线网络的自动优化,给出无线网络RAN自动优化的系统体系结构。理论分析表明该方法和过程的可行性,对于自我优化系统的实现具有一定的理论指导意义和实际应用价值。未来的进一步研究工作,一是选择一种现行网络验证优化概率模型的实际有效性,二是研究如何实现基于知识的优化模型和基于数据的优化模型在同一个自我优化系统的有机结合。

一、保证无线网络安全的机制

身份认证:对于无线网络的认证可以是基于设备的,通过共享的WEP密钥来实现。它也可以是基于用户的,使用EAP来实现。无线EAP认证可以通过多种方式来实现,比如EAP-TLS、 EAP-TTLS、LEAP和PEAP。

访问控制:网络用户的访问控制主要通过AAA服务器来实现。这种方式可以提供更好的可扩展性,有些访问控制服务器在802.1x的各安全端口上提供了机器认证,在这种环境下,只有当用户成功通过802.1x规定端口的识别后才能进行端口访问。此外还可以利用SSID和MAC地址过滤。服务集标志符(SSID)是目前无线访问点采用的识别字符串,该标志符一般由设备制造商设定,每种标识符都使用默认短语,由于每个无线工作站的网卡都有唯一的物理地址,所以用户可以设置访问点,维护一组允许的MAC 地址列表,实现物理地址过滤。这要求AP中的MAC地址列表必须随时更新,可扩展性差,无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造,因此,这也是较低级的授权认证。但它是阻止非法访问无线网络的一种理想方式,能有效保护网络安全。

完整性:通过使用WEP或TKIP,无线网络提供数据包原始完整性。有线等效保密协议是由802.11 标准定义的,用于在无线局域网中保护链路层数据。WEP 也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP 会发出一个Challenge Packet 给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。在IEEE 802.11i规范中,TKIP: Temporal Key Integrity Protocol负责处理无线安全问题的加密部分。

二、无线网络技术加密方法的研究

WEP技术也叫对等保密技术,可提供最低限度的安全,该技术一般在网络链路层进行RC4对称加密,无线上网用户的密钥内容一定要与无线节点的密钥内容完全相同,才能正确地访问到网络内容。WEP加密技术为我们普通用户提供了40位、128位甚至152位长度的几种密钥算法机制。一旦无线上网信号经过WEP加密后,本地无线网络附近的非法用户即使通过专业工具窃取到网上的传输信号,也无法看到其中的具体内容,这样数据发送安全性和接收安全性就会大大提高。而且WEP加密的选用位数越高,非法用户破解无线上网信号的难度就越大,本地无线网络的安全系数也就越高。

Wi-Fi保护接入(WPA)。制定Wi-Fi保护接入协议是为改善或替换有漏洞的WEP加密方式。WPA采用有效的密钥分发机制,可跨越不同厂商的无线网卡实现应用。WPA使公共场所安全地部署无线网络成为可能。WEP的缺陷在于其加密密钥为静态而非动态,而WPA可不断的转换密钥。WPA包括暂时密钥完整性协议TKIP和802.1x机制。TKIP与802.1x一起为移动客户机提供了动态密钥加密和相互认证功能。TKIP为WEP引入了新的算法,这些新算法包括扩展的48位初始向量与相关的序列规则、数据包密钥构建、密钥生成与分发功能和信息完整性码。WPA可以与利用802.1x和EAP的认证服务器连接。这台认证服务器用于保存用户证书。这种功能可以实现有效的认证控制以及与已有信息系统的集成。WPA除了无法解决拒绝服务(DoS)攻击外弥补了WEP其他的安全问题。

临时密钥完整性协议(TKIP)。是针对无线LANs安全的IEEE 802.11i加密标准的一部分。TKIP利用带有128密钥的流密码进行加密和64位的流密码进行验证。TKIP是一种基础性的技术,允许WPA向下兼容WEP协议和现有的无线硬件。TKIP与WEP一起工作,组成了一个更长的128位密钥,并根据每个数据包变换密钥,使这个密钥比单独使用WEP协议安全许多倍。

可扩展认证协议(EAP)。通过允许使用任意长度的凭据和信息交换的任意身份验证方法,来扩展点对点协议(PPP)。EAP已被开发以响应身份验证方法的不断增长的需求。通过使用EAP,可以支持其他身份验证方案,如令牌卡、一次性密码、使用智能卡的公钥身份验证以及证书等。有EAP的支持,WPA加密可提供与控制访问无线网络有关的更多的功能。

三、结论

随着笔记本计算机和掌上型电脑的出现及广泛使用,无线网的发展以及全球互连网的高速增长,无线技术中的信息传输和安全保护成了一个越来越重要的课题。多数无线协议和无线技术还不能进行高效率和可靠的传输,也没有一个成熟的安全机制来充分保证用户信息的私密性。无线信息安全机制目前仍处于制订标准阶段,这些都要求还要进行不懈的努力和探讨。

参考文献:

网络安全的应急预案范文4

当前网络信息技术在飞速地发展,单机版的教务管理系统和本地型数据库己不能满足实际工作的需要。单机版教务管理系统主要是C/S模式,C/S模式采用数据库服务器完成从数据库中查询客户端所请求的记录,较之传统的模式性能有了很大改善。但随着网上浏览器功能的进一步扩展,当前较先进的网络体系结构B/S 模式便应运而生,它是C/S结构的换代技术,基于网络的教务管理系统正是基于这种先进的网络技术。

【关键词】网络安全 教务系统 设计应用

1 网络安全技术的基本理论因素分析

总的来说,目前网络安全技术主要有:密码技术、防火墙技术、虚拟专用网技术、病毒与反病毒技术等。

(1)密码技术:密码技术是信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息换成难以读懂的乱码型文字。采用密码技术可以隐蔽和保护需要发送的消息,使未授权者不能提取信息;

(2)防火墙技术:防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。他决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务,同时还决定内部人员可以访问哪些外部服务,所有来自和去往因特网的业务流都必须接受防火墙的检查。防火墙必须只允许授权的业务流通过,并且防火墙本身也必须能够抵抗渗透攻击;

(3)虚拟专用网技术:虚拟专用网是一种利用公共网络来构建的私有专用网络。目前,能用于构建VPN的公共网络包括Internet和ISP所提供的DDN专线、帧中继、AMT等,构建在这些公共网络上的VPN 将给企业提供及安全性、可靠性和可管理性于一身的私有专用网络。

2 高校教务系统的安全因素分析

(1)物理层安全分析:物理层安全是保护计算机设备、网络设备以及其他媒体免受一些不可抗力的因素,如:地震、火灾、水灾等自然灾害以及人为的操作失误或错误,及各种计算机犯罪行为导致的破坏过程。保证高校教务管理系统中各种硬件设备的物理安全,是实现教务系统为高校日常教学管理服务的前提。

(2)网络层安全分析:解决高校教务管理系统网络层安全问题,需要清楚网络中存在哪些安全隐患或薄弱点,同时,对整个网络的安全情况做出评估。漏洞扫描是保证系统和网络安全必不可少的手段。面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。

(3)系统层安全分析:安装教务管理系统服务器的操作系统时,主要存在以下几个方面的隐患:第一,操作系统与应用系统共用一个磁盘分区。在安装操作系统时,将操作系统与应用系统安装在同一个磁盘分区,会导致一旦操作系统文件泄露时,攻击者可以通过操作系统漏洞获取应用系统的访问权限,从而影响应用系统的安全运行。第二,采用FAT32 文件格式安装。FAT32 文件格式不能限制用户对文件的访问,这样可以导致系统的不安全。系统在运行时的风险主要表现在:1.默认共享。系统在运行后,会自动创建一些隐藏的共享。这些默认共享给系统的安全运行带来了很大的隐患。2.默认服务。系统在运行后,自动启动了许多有安全隐患的服务,这些服务在实际工作中如不需要,可以禁用。

(4)应用层安全分析:应用层服务主要集中在主干网的服务器和数据库服务器上。用户访问应用系统可能直接访问服务器,也可能访问数据库,或者服务器也同数据库进行交互数据。从安全角度考虑,应该对用户对服务器以及数据库进行严格的身份认证,而服务器同数据库交互数据,交互之间则无须进行身份认证。

目前,国内高校教务管理信息系统主要有三种模式,即单机管理模式、部门局域网管理模式以及校园网上的全校管理模式。前两种模式都存在数据重复录入、统计口径不一致、管理不规范的现象。因此,要探讨基于校园网的全校MIS,是以各部门管理系统为基础的。香港城市大学采纳的是第一种方案,但这种完全按照国外的模式在我国很难实行。北京大学采纳的是第二种方案,在一定的时间段内能够起到较好的效果,但开发周期一般太长,难以适应当前的高速发展的教育改革步伐。云南大学所采用的是第三种方案,是以不改变现有的管理模式为前提,将分散在各部门的管理信息集成到校园网络平台上实现资源共享,各部门原有的信息管理职能和维护权限不变,是目前阶段比较适宜的解决方案,在较短时间内就可见到效果。

二十一世纪八十年代以来,随着计算机信息技术和网络技术的普及及应用,高校教务管理工作逐渐探索处理一种新的管理模式------教务管理系统的使用。但是使用基于信息技术和网络技术所设计的高校教务管理系统,是一项对细致性、准确度要求很高、并且非常烦琐的工作。实现高校教务管理工作的周到、先进、高效、准确是未来的发展趋势。但是,随着近几年办公电脑的普及和网络技术的飞速发展,再加上用户操作水平的提高,高校教务管理系统面临的主动攻击和非主动攻击和被破坏的机会越来越多;而且现在的网络大环境非常恶劣,网络的入侵等事件越来越多,手段越来越隐蔽,对校园网的日常运行和维护提出了更加严格的要求,对保证校园网上的数据安全,尤其是教务管理系统的数据安全提出了更加严格的挑战。一旦教务系统受到攻击,将造成无法挽回的损失,因此保证高校教务管理系统的安全、稳定的运行是现在急待解决的问题。网络系统安全包括系统物理层面的安全性、网络层面的安全性和应用层面的安全性,高校教务管理系统存在的安全问题分析就是要研究这个问题。

3 结束语

随着我国教学体制改革的发展,更加体现出以人为本的教育方针政策。学生自主选择专业及方向、课程的选修机制、成绩审核、学分制管理等方式的改革向传统的管 理软件提出了新的挑战。基于这种广泛的需求。在充分综合院校特点的前提下,在多年深入研究的基础上,推出了一整套能够适应新的教学体制、能够最大程度满足 院校现代化管理要求的教务管理系统。当前, 全国1200 多所高职院校有部分是由几所中专学校合并升格成立, 校区分散在一座城市的不同地区,给教务管理的带来带来许多问题:第一各分校区在合并前都有一套传统的教务管理方法, 合并后需要统一; 第二学院缺乏对各分校区教务管理相应的监督体系和控制手段:例如学籍管理的政策性很强,应该严格按照上级部门和学院的有关政策和规定办事, 然而,由于传统的教务管理模式缺乏有效的监督措施,使有关政策规定难以得到及时准确的贯彻执行, 给学院的人才培养质量带来了严重的影响。

网络安全的应急预案范文5

关键词:计算机网络;安全隐患;应急技术

中图分类号:TP393.08

1 计算机网络安全和应急技术概念

1.1 网络安全

计算机网络安全可以分为两个部分来讲。一是计算机网络自身的缺陷造成的安全问题,由于计算机网络具有开放自由的特性,这方便了人们能自由地接入互联网和进行信息共享,但是这也会造成信息的泄露、修改和破坏的问题。总的来说,这是当前计算机安全最为普遍的问题。二是自然因素或者人为管理造成计算机网络的安全问题,这其中包括自然灾害、断电等等情况下对计算机信息安全造成的破坏。这里所强调的计算机安全包括的是计算系统中各种软件和信息的安全。同时管理人员的意识疏忽造成的计算机硬件的损伤也会造成计算机网络信息的丢失或者被盗窃等等问题。

1.2 应急技术

应急技术一般指的是对未来可能发生的突况所采取的行动和措施制定的预案。它具有广泛性和普遍性,不仅仅指的是计算机网络安全范畴。计算机网络安全的应急技术指的是当出现影响计算机系统和网络安全的不当行为和操作时,操作人员制定的在事后采取的行动措施。总的来说,应急响应技术具有滞后性的特点,对于计算机安全的事前防范不严,仅仅是对于事后的响应工作。因此,在计算机网络安全的应急响应的内容需要考虑的内容是对于事先的预警机制,确保不会发生重大的信息安全事故。由于计算机网络技术的快速发展,未来对于网络入侵的监控难度也在加大,对于网络的管理提出了更高的要求。

2 网络安全隐患的现状以及原因分析

2.1 操作系统的不完善和软件漏洞

计算机网络依赖的是大型的计算机硬件系统,同时也依赖的是大型的计算机的操作系统。但是计算机网络系统是一个极为复杂的网络体系。没有什么系统是完美无暇的,无论是目前大型计算机的使用的Linux系统还是windoes sevrise系统都或多或少地存在一些漏洞和薄弱的环节,如果对于系统的升级过程不及时就会给一些不法分子可趁之机。同时一个软件也存在一些漏洞,不及时地进行软件的升级也会造成信息安全问题。对于个人计算机用户而言,用户不及时进行补丁修复和随意下载来路不明的软件或者是盗版软件、人为的误操作等等都会造成计算机网络的安全隐患。在这点上,个人计算机用户的所面临的威胁更大。

2.2 自然灾害造成的计算机网络安全问题

虽然计算机的发展到今天已经到了一个很高的阶段,但是计算机依然受到很多条件的制约。比如需要电力系统和通信系统和通信线路等等。这些一旦受到自然因素的影响,就会造成巨大的信息安全问题。比如在日常工作中因为断电而使设备被损坏、计算机内部数据丢失的情况有时候是比较常见的,以及洪水、飓风导致的通讯光缆损坏等等。这些都是不可控制和不可测的因素,人类的防范措施远远跟不上自然因素的变化。

2.3 网络黑客的恶意攻击

计算机网络最为显著的特征就是开放性与自由性,导致了现在计算机网络信息安全问题的泛滥。目前一些国外的敌对势力或者一些发烧友,热衷于发动网络信息攻击来谋取自己的利益或者是实施自己的技术。黑客利用存在于计算机网络系统中的一些安全漏洞非法入侵他人的计算机网络系统,它的危害性极强。从某些意义上来讲,黑客对网络信息的迫害比普通的电脑病毒更加严重。他们拥有与计算机系统脆弱性部分相关的认知,可以使用各类计算机工具。境内外的黑客攻击破坏网络的现象也非常严重,他们一般采用非法的入侵他人重要的信息系统,并获取、攻击他人网络的重要信息,造成受害者计算机网站内部的数据遗失或者使得计算机信息系统瘫痪,给人们的生活带来了重大的不便与威胁[1]。网络黑客的存在严重危害了网络信息安全。

2.4 计算机病毒

计算机病毒具有极强的破坏性。计算机病毒从本质上来讲是一种计算机程序,具有自我复制、容易传播、过程隐蔽、破坏力强的特点。一般而言,一旦感染了计算机病毒,使用者很难发现其中的异样,这是因为计算机病毒具有潜伏性的特点。一旦病毒在计算机内发挥作用,会对整个计算机系统造成巨大的破坏,无论是计算机硬件的损坏还是信息数据的丢失或者泄露。这些病毒一旦入侵电脑,会对系统运行的速度产生影响,甚至造成硬件设备的损坏、数据信息丢失或泄露。随着计算机技术的发展计算机病毒也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式分为以下四类:即蠕虫病毒、脚本病毒、木马病毒和间谍病毒。每一种病毒的自身特点是不同的。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量[2]。除了恶意病毒之外,一些间谍软件也具有较大的威胁,间谍软件通过电子邮件形式或者是诱导用户下载安装,进行后台运行,窃取用户的各种机密信息,对企业的正常经营以及国家的网络安全都提出了严峻的挑战。

2.5 缺乏足够的防范意识

随着近些年人们生活水平的提高,拥有计算机的人群也在逐步增加。但是随之而来是计算机使用者的整体意识不能跟上时代的变化,很多的用户缺乏基础的计算机安全防范意识。一些用户往往在使用过程中容易受到第三方的误导,进行一些不利的操作,这样就导致了用户密码和账户的泄露,留下了很严重的安全隐患。

3 对于建立计算机网络安全应急技术的一些建议

3.1 建立有效的防火墙技术

防火墙技术是目前世界上用用最为广泛的计算机网络安全防护技术。一般而言,防火墙分为两种,即应用级防火墙和包过滤防火墙。每种防火墙的作用和适用范围是不同的。应用级防火墙主要应用在服务器上,对于进行服务器的数据进行充分的扫描,一旦发现异常情况就会中断服务器和内网服务器之间的联系,防止病毒进行自我复制和传播。包过滤防火墙主要是应用在个人用户的安全防护上。通过对经过路由器传输的数据包进行安全检查和过滤,这样可以很好地过滤不安全的因素,提高了用户的安全防范意识。

3.2 使用防病毒软件

进行病毒防护的一个有效措施就是安装和使用防病毒软件。目前个人计算机的防病毒软件的安装比例很高,同时普遍具有实时更新的病毒数据库,能对用户的使用过程进行有效的监控。对于不明文件和下载的软件等等都有很强的防护效果。及时地更新系统和安装补丁、不使用盗版软件、不浏览不良网站都能有效地降低感染病毒的几率。

3.3 使用数据加密技术

数据加密是一项传统的网路安全技术,在技术日益发达的今天仍具有很强的实用性。数据加密技术具有灵活的特点,能对动态信息起到有效的保护。数据加密技术的原理是以密匙作为控制,防止非授权的用户或者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。目前运用的加密方式主要分为两种类型,一种属于私匙加密,特点是运用同一个密匙开展加密与解密操作,速度较快,在硬件或者软件中都能运用,对操作对象没有限制。另一种属于公匙加密,其具有两个密匙,分别运用于加密环节操作和解密环节操作,这一过程速度要稍微慢一些,过程复杂一些,但是相应提高了安全系数。网络加密一般采取链路加密、端点加密与节点加密等方法[3]。

3.4 加强网络安全管理

提高网络信息安全,不仅仅是建立使用技术手段进行防护,更需要的是加强网络安全管理,制定出合理的规章制度,确保计算机网络安全。同时,国家应当加大对计算机网络犯罪的打击力度,加强计算机网络安全防护队伍建设等等来应对不断发展的计算网络安全问题。

4 总结

随着计算机在人们生产生活中发挥着越来越重要的作用,计算机安全防护也越发引起人们的重视。计算机网络安全主要是自然灾害造成计算机信息丢失和外来入侵造成的信息泄露等。未来提高计算机安全防护水平,应当强化防火墙技术,加强计算机安全管理,规范安装和使用软件,及时更新系统和安装补丁。这些技术都能有效地提高计算机防护技术水平。

信息安全建设已经成为一项复杂的系统化工程,需要从计算机硬件、网络设备、软件等多个方面加强安全防护工作,涉及物理层、系统层、网络层、应用层等各个层面。因此,这不仅是一个机制健全问题,也是一个产业健全的问题,而且信息安全产业应成为信息安全保障体系建设的主力。

长期以来,国内在计算机芯片、操作系统、网络等关键领域缺少具备自主知识产权的成熟产品,包括电信、金融、能源等重要领域在内的各类信息系统只能采用进口设备。因此,所谓的信息安全保障体系从某种意义上来说只能是“空中楼阁”。因此,在信息安全相关技术上,要统筹规划,整合力量,进一步加大网络与信息安全技术研发力度,加强对云计算、物联网、移动互联网、下一代互联网等方面的信息安全技术研究。提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条。

党的十报告首次明确提出了“健全信息安全保障体系”的目标。信息安全保障并不是一个新话题,此次被十报告明确提及,说明我们已经清醒地认识到我国信息安全政策法规不完善、体制机制缺陷多、防御力量和产业支撑能力弱等严峻现实。

在信息技术已经成为应用面极广、渗透性很强的战略性技术,信息空间成为国家延伸的新疆域,成为整个国家和社会的“中枢神经”,在其战略地位日趋重要前提下,各国竞相加强网络空间的部署,国际网络空间斗争形势将更加复杂的形式下,我们应当积极面对挑战,努力从认识、法制、产业等各个层面健全我国信息安全保障体系。

参考文献:

[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011,24:5882-5883+5901.

[2]张钊.计算机网络安全隐患及处理技术研究[J].科技致富向导,2013,06:76+101.

[3]顾海浪.对计算机网络安全隐患与应急技术的研究分析[J].计算机光盘软件与应用,2013,18:172-173.

网络安全的应急预案范文6

【关键词】计算机网络安全 防火墙技术 网络安全维护

1 引言

如今,人们对计算机网络的依赖性逐步加强,由于网络环境较为复杂,存在着各种安全隐患,威胁着网络安全,给人们的生活带来诸多不利影响。因此,必须加强网络安全意识,掌握一定的防范技术,如防火墙技术、病毒防范技术、漏洞扫描技术以及数据加密技术等,在此主要针对防火墙技术做了介绍。

2 影响计算机网络安全的因素

通常情况下,计算机网络安全涉及到两个方面,一是硬件设备遭受攻击后损坏,引起系统的瘫痪;二是信息数据的安全性受到威胁,如被任意修改删除或非法窃取等。其安全威胁主要有以下几项因素:

2.1操作系统安全

操作系统是计算机的重要部分,通过相关硬件直接为用户提供编程接口,为保证应用软件能够高效可靠地运行,以维护信息的完整性和安全性,必须以操作系统提供的软件为基础。此外,网络系统的安全与主机系统的安全性密不可分,可以说,计算机网络的安全很大程度上是由操作系统决定的。

2.2自然灾害

网络安全与外界因素同样有着很大关系,当前,多数计算机网络都容易受自然环境的影响,如温湿度、振动冲击等。计算机房因对防火、防震、防电磁泄漏等工作有所忽视,也会影响到网络的安全,加上接地系统考虑不周到,必须提升抵御自然灾害的能力。

2.3计算机病毒

计算机病毒是影响网络安全的最重要的因素之一,多是由人为编制、具备破坏计算机性能和数据以及自我复制功能的一种程序代码,破坏性极强,而且传播形式复杂、感染速度快,难以彻底清除,能够轻易破坏主板、硬盘、光驱等,是当今网络安全的头号强敌,病毒在网络上一经蔓延,常会引起网络瘫痪,使之不能正常运行。因此,必须加强网络安全防范意识。

2.4软件漏洞

应用软件是网络的核心,一旦出现漏洞,病毒很容易侵入,黑客也常常利用这些漏洞对计算机发动攻击。此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

2.5黑客的攻击和威胁

黑客是网络安全的又一大威胁,当前网络中的黑客攻击事件不在少数,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。其实黑客并不一定就具有超高的计算机技术,或制造病毒的能力,很多情况下,只是因为他们善于发现并利用系统或软件出现的漏洞。信息网络的缺陷和不足正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

3 防火墙技术分析

在高科技的推动下,维护计算机网络安全的技术层出不穷,如防火墙技术、病毒防范技术、漏洞扫描技术以及数据加密技术等。其中,防火墙技术比较简单实用,是比较常用的一种。

3.1 概念

防火墙是一个安全系统,连接着内部网络和外部网络,多采用隔离技术,对传输数据进行拦截,然后分析决定限制通过还是允许通过,以保证信息的安全性。防火墙技术多用于网络访问控制、阻止外部人员非法进入,对内网资源能起到很好的保护作用。防火墙的工作原理是对数据包中的源地址、源端口以及目标地址、目标端口等信息进行检测,然后与系统设置好的访问控制规则进行匹配,若成功,则允许数据包通过;若失败,则将数据包丢弃。该技术的不足在于,防火墙比较被动,往往只能用于防止来自外部的非授权访问,对内部的非法访问或病毒起不了任何作用,所以很难从根本上维护网络的安全。目前应用较多的几种防火墙有桥式接口式防火墙、混合型防火墙以及服务防火墙等。

3.2 防火墙技术

主要有两个技术,一是包过滤技术,其工作原理主要通过对流动出入的IP包进行监控和过滤,对可疑的包进行拦截,各用户可提前对源主机的IP地址进行设置,允许通过或不允许通过。当有数据包从外部传来时,路由器会对其源地址进行检查,如果地址和设置的不相符,就将该数据包拦截,不允许通过。此处,路由器主要在IP层作用,所以,只有内部网络和因特网采用的是直接IP连接时才可以用。需注意是,该技术只负责对IP地址进行检测,在其他方面不发生作用,所以存在着一定的危险性,为使安全得到保证,应有其他技术相配合。

二是应用网关技术,即双主机技术,利用主机进行控制,作为内外网络的唯一连接,主机发挥着网关的作用。该技术是指在应用网关上运行应用程序,将原服务器和客户相连接,合法用户才有安全使用因特网的资格,以达到保护合法用户,拒绝非法用户的目的。程序主要包括www prox-Y 以及E-mail proxy 等,与包过滤技术不同,该技术具有良好的灵活性,而且检查工作更加细致,同时由于软件复杂,成本较高,而且维护管理也有一定的难度。

4 结束语

随着网络日益复杂化,出现了许多威胁因素,严重影响了网络的安全性,给社会带来巨大危害。防火墙技术是一项比较简单且实用的网络安全防范技术,在保护网络信息方面发挥着巨大作用,值得推广应用。

参考文献

[1]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术装备,2007,31(5):120-121.

[2]盛文婷.浅谈计算机网络安全与防火墙技术[J].计算机光盘软件与应用,2013,24(2):173-175.

[3]王玲玉.对计算机网络安全中防火墙技术应用的探讨[J].大科技,2012,32(17):109-111.