如何加强网络安全防范范例6篇

前言:中文期刊网精心挑选了如何加强网络安全防范范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

如何加强网络安全防范

如何加强网络安全防范范文1

【关键词】计算机网络;安全问题;防范措施

信息化的快速发展,使计算机网络进入寻常百姓家,成为人们工作、生活、娱乐的重要载体,目前广泛应用于各行业和各领域。计算机网络给人们工作、生活和娱乐带来便捷的同时,计算机网络安全问题也随之而来并且呈现愈演愈烈之势,在计算机网络遭受攻击的情况下,就会造成部分计算机网络甚至是整个计算机网络瘫痪,同时还会对用户的造成重大损失。因而必须高度重视计算机网络安全问题,深刻认识当前计算机网络安全的来源和制约因素,有的放矢的健全和完善防范措施。

一、计算机网络安全的内涵

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两个方面,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护,完整性即保证非授权操作不能修改数据,有效性即保证非授权操作不能破坏信息或计算机数据资源。

二、计算机网络安全问题的来源

计算机网络具有开放性的特点,因而就必须会对其安全性造成影响,开放性和安全性是一对矛盾体,因而计算机网络安全问题始终会存在。深入分析计算机网络安全问题,主要有以下几方面来源。一是计算机病毒,在计算机迅猛发展的今天,计算机病毒作为一种程序也随着快速发展,很多情况下计算机病毒技术已经超越了。二是计算机黑客,通过网络攻击、网络侦查等手段,对计算机网络用户的信息进行破译、窃取和截获等。三是内部威胁,主要是一些机关、事业和企业等单位对网络安全防范意识不强,导致内部网络出现安全隐患和事故。四是网络钓鱼,主要是一些不法分子通过伪造的网站、电子邮件设定“网络骗局”,对计算机网络用户进行诈骗,骗取计算机网络用户的身份证、信用卡、银行卡等信息,给用户造成重大损失。五是系统漏洞,主要是系统的各种配置、服务如UNIX、Windows、TCP/IP协议等不够安全所造成的威胁。

三、计算机网络安全的制约因素

尽管随着我国计算机互联网的快速发展以及计算机互联网用户的不断扩大,我国加大了对计算机网络安全的重视,并取得了一定成效,但仍然存在很多制约因素。一是用户缺乏安全防范意识,无论是一个企事业单位还是个人用户对计算机网络安全缺少防范,上传和下载还具有随意性,不注意对电子银行的保护。二是计算机网络犯罪呈现高发态势,特别是在计算机网络技术不断发展的情况下,一些不法分子利用计算机网络进行犯罪活动,对计算机网络安全造成威胁。三是黑客技术越来越强,病毒技术等也同步发展,一些不法分子为了能够通过计算机网络获取巨大的不当利益,特别是一些木马、病毒的隐藏性越来越强,使计算机网络面临很大威胁。

四、计算机网络安全的防范措施

(一)强化计算机网络安全意识。加强计算机网络安全防范,首先必须进一步强化计算机网络安全意识,牢固树立安全理念,切实提高安全防范意识。强化计算机网络安全的最有效措施就是防范,因此国家应当进一步强化计算机网络安全防范意识的宣传和引导,通过各类媒体加强对安全知识、安全隐患以及安全案件的宣传,着力提升人们的安全防范意识。政府、企事业单位以及个人用户要加强对计算机网络安全的管理,做好重要数据加密、备份处理,避免出现泄漏问题,同时还必须定期对计算机网络运行情况进行维护,努力做到防患于未然。

(二)营造计算机网络安全环境。计算机网络始终置于开放的环境之中,因而网络风险无时无处不在。加强计算机网络安全网络,还必须大力营造计算机网络安全环境,这就需要国家大力加强网络安全的硬件和软件服务,在硬件上加大投入力度,在软件上研究和开发具有极强防护和查杀能力的安全防护软件。各级政府还应大力倡导和营造安全上网环境,引导广大用户清洁上网,最大限度的净化网络环境。国家还应加大对计算机网络诈骗、犯罪、黑客的打击力度,通过严厉惩罚来减少网络犯罪。

(三)加强计算机网络病毒防范。计算机病毒无孔不入,其危害性、传播性、扩散性很强,特别是随着我国科技信息化的快速发展,加强计算机网络安全防范必须加强对计算机网络病毒的防范。计算机网络用户必须切实提高计算机网络病毒防范意识,做到不链接和下载来历不明的程序、数据和影音,未知邮件不要轻易打开,确实需要下载网络资源也要“先杀后用”。政府、企业、事业单位用户还必须加强中心机房服务品的病毒防范,定期进行全方位、多层次、立体化杀毒,确保不被病毒入侵,同时还必须加强对各类移动存储介质的管理,确保不出现病毒交叉传染。

(四)加强计算机网络技术防范。加强计算机网络安全防范“三分管理、七分技术”,充分说明技术防范的重要性。目前计算机网络安全防范技术主要有数字证书技术、数字签名技术、数据加密技术、网络防火墙技术等,必须综合运作这些技术对计算机网络安全进行防范,着力提升计算机网络的安全性。比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。

五、结束语

随着全球互联网技术的快速发展,计算机网络安全已经成为重要问题。在我国大力实施工业化与信息化融合发展的历史条件下,必须对计算机网络安全问题有更加清醒的认识,积极采取有效措施提高计算机网络安全防范意识、防范技术和防范能力,努力使计算机网络更加稳定。

参考文献:

[1]杨光.浅析计算机网络安全防范措施[J].科技信息,2011(29)

[2]吴俨俨.计算机网络安全防范措施研究[J].电脑编程技巧与维护,2013(02)

[3]赵悦红等.计算机网络安全防范技术浅析[J].煤炭技术,2013(01)

[4]姚敏.计算机网络安全防范分析[J].信息安全与技术,2013(08)

如何加强网络安全防范范文2

本文首先分析了行政事业单位计算机网络安全问题,其次,深入探讨了行政事业单位计算机网络安全防范措施,其中包括加强计算机网络与信息安全工作,不断引入和更新网络应用技术,深入源头检查、强化安全管理,加强计算机网络的实时监测,建立起安全性控制的恢复与备份机制,具有一定的参考价值。

【关键词】计算机 网络 安全问题 防范

计算机网络技术的迅猛发展给广大人民群众的工作、生活都带来了较大的便利性,已经成为了生活中的重要组成部分,但是计算机网络也存在着开放性、共享性等特点,易受到恶意软件、病毒等的侵害,导致系统受损或者数据信息外泄,对于计算机网络安全性造成了较大的危害。本文就行政事业单位计算机网络安全问题及其防范措施进行探讨。

1 行政事业单位计算机网络安全问题分析

1.1 计算机网络系统内部

1.1.1 系统漏洞

计算机网络系统漏洞是行政事业单位计算机网络最为主要的安全隐患,主要体现在协议层面、软件层面、硬件层面,若不能及时做好计算机网络系统漏洞监测工作和防护工作,那么必然会出现计算机网络安全问题。

1.1.2 移动存储介质

移动存储介质(如移动硬盘、U 盘等)由于具有易携带、小巧方便、通用性强、存储量大等特点,而被人们广泛应用。但是这些移动存储介质较易染上病毒,易成为信息数据窃取者、网络病毒携带者,严重威胁到行政事业单位计算机网络安全。

1.2 计算机网络系统外部

1.2.1 网络病毒的传播

虽然很多行政事业单位的计算机网络系统都安杀毒软件、防火墙等安全防范措施,但网络病毒的传播仍然严重威胁到计算机网络安全。网络病毒的传播是指黑客人员在计算机网络系统中恶意添加各种非法程序指令和程序代码,有可能会导致计算机系统在短时间之内处于瘫痪,进而窃取资源数据和信息数据。

1.2.2 无授权条件下的非法访问

有相当数量的计算机用户基于各种目的而对未被授权的网站予以非法访问,甚至在出现防火墙危险警告时,仍然置若罔闻。无授权条件下的非法访问很容易会导致黑客人员将用户银行账户、通讯账户、电子邮件账户及密码盗走。

1.2.3 木马入侵

木马入侵主要是指在计算机网络系统中有病毒以木马程序的形式来予以潜伏,在适当的时候会将计算机系统中的资源数据和信息数据用远程控制手段来窃取。

2 如何加强行政事业单位计算机网络安全防范

2.1 加强计算机网络与信息安全工作

(1)在职工大会上及时传达学习上级下发的网络与信息安全工作文件精神,进一步强化安全观念,增强安全意识。牢固树立“信息安全,人人有责”的理念,提高计算机安全管理水平和网络信息安全意识。 制定完善《计算机设备管理办法》、《信息系统安全运维管理办法》等内部管理制度,建立了以各单位负责人为第一责任人的安全管理责任制,并制订安全管理细则,实行安全责任层级管理,全面落实网络及信息安全责任。

(2)结合当前开展的标准化试点工作和绩效考评的相关规定,进一步健全完善网络安全制度建设。规范管理、规范操作,统一制作内外网识别标签,在内外网设备和接口的醒目位置分别张贴,杜绝因误插网线出现违规外联。严禁在内网网络上接入无线路由器等无线设备,杜绝内网及其终端违规外联行为发生。

(3)加强对行政事业单位计算机信息网络的日常管理,加大日常宣传和网络安全检查力度,让安全防范意识固化职工头脑。不定期组织人员对计算机网络管理进行定期与不定期安全检查,实时监控网络的运行状况,按时升级系统补丁,增强对病毒攻击的防御力,及时发现处理网络运行中出现的问题,确保计算机信息网络安全。

2.2 不断引入和更新网络应用技术

行政事业单位可以积极引入信息加密技术、防病毒技术、防火墙技术、漏洞扫描技术等网络应用技术。为了能够增强安全防护力度,可同时采用网络版病毒防护软件和单机版病毒防护软件,将单机版病毒防护软件安装在各个计算机单机上,将网络版病毒防护软件安装在工作站,以便能够远程扫描数据资源,提高病毒清除效果和系统检测效果。此外,有条件的单位还可以采取“生物识别技术”,生物识别技术包括人的面孔、骨架、指纹等人体特征,属于加强版的身份验证方式。

2.3 加强计算机硬件技术防范

电源故障、线路截获以及报警系统等其他计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,因此,要加强计算机硬件的日常维护,笔者认为,行政事业单位的计算机硬件技术防范方式适宜采取主动(预防)方式,主动(预防)方式属于基于月份、季节或者年份而开展的计划性检修,提前安排专业维护人员来对行政事业单位的计算机硬件进行维护活动。同时,严格按信息安全等级保护的有关工作要求,对操作人员的计算机及应用软件的登录账号及密码,不定期进行风险评估,实施跟踪管理;强化对信息系统重要数据的安全管理,并定期进行数据备份,确保数据不泄露、不丢失。

2.4 加强计算机网络的实时监测

网络检测是指对网络对象的安全性进行信息反馈、信息监控,一旦网络中存在着数据传输的情况,那么可通过神经网络数据分析、数据挖掘、入侵检测等多种措施来对数据的正常与否予以判断,进而预测是否存在着异常数据流、非法数据流。此外,还可以采取相应的安全防范技术来将异常数据流、非法数据流诱导到伪服务器、伪主机上,最大限度地避免出现计算机网络安全问题。

2.5 建立起安全性控制的恢复与备份机制

安全控制是指在连接各个网络服务设备之后所采取的安全保障措施,能够有效地限制某些不合理控制。建立起安全性控制的恢复与备份机制,能够有效地防止出现误删重要文件、恶意篡改重要文件等情况、值得注意的是,虽然恢复与备份机制能够取得较好的效果,但是操作复杂,仍然存在着漏洞,还需要在未来的时间内予以有效完善,提高成功率。

参考文献

[1]刘乔佳,李受到,张敏答.试论计算机网络安全防范技术的研究和应用[J].计算机光盘软件与应用,2012,24(17):134-136.

[2]黄滔.数字签名技术在校园网办公自动化中的应用[J].科技信息(科学教研),2014,17(25):109-113.

[3]张微微.浅谈机房的管理方案部署与实施[J].湖北广播电视大学学报,2009,26(03):120-124.

作者简介

陈绍国(1973-),男,哈尼族,云南省元阳县人。大学本科学历。现为元阳县电子政务网络管理中心工程师。负责实施全县电子政务建设工作。

如何加强网络安全防范范文3

【关键词】大学生;网络素养;网络安全

本文基于网络素养视角下探究大学生网络安全教育引导来源于2016年影响较为广泛的“徐某某”电信诈骗事件。2016年8月,某省高考录取新生徐某某的考生信息被犯罪分子通过网络技术手段窃取,并假扮教育局、财政局工作人员以发放助学金名义骗取徐某某上大学的费用9900元。在得知被骗后,徐某某郁结于心,最终导致心脏骤停不幸离世。该事件发生后,立即引起了社会各界广泛关注,大学生网络安全又被推向舆论的浪尖。因此,如何开展大学生网络安全教育引导,提高大学生的网络安全防范意识是我们值得深思的问题。

一、网络素养与网络安全的关系

网络素养主要由五个部分构成:信息接收、信息解读、网络安全、网络利用、网络伦理道德1。网络安全与网络素养的关系是包含、融合和发展的关系。网络安全是构成网络素养的重要部分之一,网络安全进一步发展了网络素养的内涵和外延;网络素养包含了网络安全,缺乏网络安全的网络素养注定是不完整的、不全面的,因此两者相辅相成,相互影响,缺一不可。

二、大学生网络安全意识缺失的表现

1.信息辨别能力不强

网络信息浩如烟海,对信息判断能力相对较弱的大学生而言一旦遇到虚假信息就有可能造成不可估计的后果。如网络兼职,利用课余时间做兼职是在校大学生接触社会锻炼自己的一个很好途径,而电脑、手机和网络的普及,促使很多大学生不再局限于传统的兼职手段,而是涌现了部分网络兼职群体,也出现了很多网络兼职网站。虽然网络兼职具有不受地域限制、信息流通更快捷等优点,但遇到的不确定性因素却增多,如个人信息被盗,骗取押金、冒充亲人骗取钱财等。同时,大学生对二维码风险、公共wifi、伪基站风险的认识还需要进一步加强。

2.网络成瘾

包括“游戏瘾”、“购物瘾”、“社交瘾”等网络成瘾问题。长期处于网络成瘾会导致大学生学业荒废、与家人朋友关系疏远、身心受损等严重后果。如网络购物,虽然突破了传统商务模式的障碍,无论对消费者、市场都有着巨大的吸引力和影响力,网上商品的物美价廉和便捷性也极大吸引了大学生消费群体。但是网购是把双刃剑,具有两面性。虽然现在网络支付手段和环境相对安全,但也难免有不法分子投机取巧,利用不法手段窃取用户支付信息导致财产损失2。此外长期沉迷网络购物、网络游戏等,会造成大学生超前消费,意志消沉,从而构成网络犯罪。

3.网络犯罪

网络犯罪也是大学生常见的网络安全问题之一。在刷微博、朋友圈和其他APP上获取资讯时候,“三观”尚未成熟且理性思维尚缺的大学生容易产生从众心理和尝新心理,导致错误的信息判断,网络舆论暴力、网络涉黄、网络诈骗、网络涉谣等现象出现。但是部分大学生不能合理规划个人消费,盲目攀比,或者部分大学生需要资金支持个人创业,如果遇到不正规不合法的网贷渠道,风险意识较弱的大学生必定成为弱势群体,倘若大学生欠下债务而无力偿还就有可能走向犯罪。

三、开展大学生网络安全教育引导

1.建立网络安全防护

在国家政策的指导和保障下,要建立网络安全产业链,构筑网络安全壁垒。一是从法律保障和安全监管角度出发,与时俱进地推动和完善与网络安全相关的法律法规、技术标准,做好法律保障;加强网络安全监管和综合治理能力,提升网络安全事件应急力和打击力度。基于此,《中华人民共和国网络安全法》的推出为保障网络安全,为信息化健康运行奠定了有法可依的基础。二是从社会监督角度出发,充分发挥行业组织和专业机构的作用,建立健全网络安全社会监督举报机制,形成行业监管氛围;三是从运营商的角度出发,无论是个体企业还是企业之间都要加强网络安全防范意识,并严格自律。由此肃清网络环境的不良行为,对净化网络环境,为互联网良性健康发展保驾护航。

2.拓展高校网络安全教育引导

将网络安全教育引导与日常思想政治教育工作结合起来,充分发挥高校辅导员队伍的作用。再次,网络安全教育引导要贯穿于第一课堂和第二课堂,在课堂教育、教材融入和科研课题研究基础上,在大学生之间广泛开展网络安全实践教育,通过正反案例分析、情景再现互动、技能知识竞赛等形式培养大学生网络安全意识。大学生自我提升网络安全意识虽然大学生的文化知识水平较高,但是由于尚未完全踏入社会,社会经验不足,容易缺乏安全防范意识,加之法律观念淡薄,从而导致一些不良事件发生。因此,大学生自我网络安全意识培养是现实需要。首先,学习计算机使用知识。大学生要学会如何使用计算机、如何利用计算机为个人发展服务。在使用过程中能够正确辨别那些是有害信息、有害软件,通过知识的学习铸造一道网络安全心理防线。其次,加强自身法制观念。因为必要的法律认知对于个人来说是一种约束,但也更是一种保护手段。再次,要提高社会实践防范能力。大学生面临着从学校过渡到社会人的关键阶段,社会实践作为大学生踊跃参加的活动之一,年龄的增长并不意味着思想的成熟,对危险预判的缺乏往往导致安全事故的发生。

四、结语

网络的发展带来的大学生网络安全问题是现实问题,是一项紧迫且必需完成的任务。网络安全作为网络素养的重要组成部分之一,加强网络安全引导是我们实施网络素养教育的重要措施之一,关注和研究这一领域,将开辟网络素养教育更多途径,丰富网络素养教育内容。

参考文献

[1]中国互联网络信息中心.《中国互联网络发展状况统计报告》,2017.

[2]吴泽鹏.大学生自身网络安全问题研究,西安工业大学硕士学位论文,2016.

[3]中国互联网络信息中心.《2015年中国手机网民网络安全状况报告》,2015.

注释

如何加强网络安全防范范文4

关键词:计算机网络;网络攻击;攻击手段;防范措施

中图分类号:TP393.08

随着计算机技术及网络技术的迅猛发展,对人们的生产生活、对国家经济社会文化发展都产生了巨大的影响,计算机网络愈来愈成为人们生活中不可缺少的一部分。然而,伴随而来的,互联网信息安全问题也愈加突出。如何加强网络安全防范、切实提升网络防御能力已经成为当前亟待解决的重要问题。针对当前层出不穷的计算机网络攻击,必须积极采取强有力的防范措施,否则网络不仅无法发挥其有利作用,反而会危及个人、企事业单位甚至国家的安全。

1 当前计算机网络攻击的特征

计算机网络攻击指的是基于计算机网络存在的漏洞及安全缺陷对计算机系统及其内部资源进行攻击或者进行非授权操作的行为,其具有造成损失巨大、攻击手段多元、攻击手法隐蔽等特点,有些计算机网络攻击还会对国家安全造成一定的威胁。具体而言,第一,计算机网络攻击的对象是联网状态的计算机,一旦攻击成功,极其容易导致成千上万台计算机瘫痪,从而给个人、企事业单位甚至国家造成巨大的损失;第二,随着信息技术高速发展,计算机网络攻击手段呈现出多样化及精致化的特征,网络黑客不仅可以通过截取他人账号或口令从而进入计算机系统,而且可以通过监视网上数据获取他人信息,甚至可以避开他人设定的防火墙进入计算机系统,而这些网络攻击行为往往可以在极短时间内通过计算机完成,因此也具有很强的隐蔽性。第三,计算机网络攻击绝大部分都是以软件攻击为主,通过对计算机软件进行攻击来进行,和生活中对计算机进行物理性攻击完全不同。第四,当前,国际形势瞬息万变,一些计算机网络攻击者尤其是外国网络攻击者出于各种目的将他国政府部门或军事机构计算机系统作为网络攻击目标,从而给他国国家、社会造成巨大安全威胁。

2 计算机网络攻击的主要途径

当前,计算机网络攻击的主要途径主要有破译口令、IP欺骗以及DNS欺骗三种。具体而言,第一,计算机网络攻击的一个重要途径是破译口令。口令是计算机系统抵抗入侵者的一项重要手段。网络攻击者在获取计算机上合法用户的账号后,对合法用户口令进行破解,然后使用破解所得的口令登陆计算机,进而实施其他非授权行为。第二,计算机网络攻击的另一个重要途径是IP欺骗,IP欺骗,顾名思义,指的是计算机网络攻击者通过将自身计算机IP地址伪造成他人IP,让自身计算机假冒另一台计算机,从而达到蒙骗过关的目的。IP欺骗具有一定的局限性,其利用了TCP/IP网络协议的脆弱性特点,只能对某些运行TCP/IP的计算机系统进行入侵。通过与被入侵计算机的连接,对其所信任的计算机发起攻击,从而使该计算机主机瘫痪。第三,计算机网络攻击的第三个途径是DNS欺骗。DNS,中文名为域名系统,是用于TCP/IP应用程序的一种数据库,可以提供计算机主机名字与IP地址间的转换信息。一般而言,计算机网络用户间的通信一般通过UDP协议以及DNS服务器完成,服务器在五十三端口进行“监听”,向用户反馈其所需要的信息。由于DNS服务器并不对转换或者信息更新予以身份认证,这就给了计算机网络攻击者利用的空间。当网络攻击者对DNS进行危害时,一旦明确地将计算机主机名即IP地址映射表更改时,就出现了DNS欺骗,而这些改变也随之写入了转换表。当客户机请求查询相关信息时,只能获得伪造的IP地址,而这个伪造的地址是完全处于网络攻击者控制的地址。

3 计算机网络攻击常见手段

3.1 网络攻击者利用网络系统漏洞进行攻击

当前,许多网络系统并不完善,存在着诸多漏洞,这些漏洞既有可能是系统本身就有,也可能是计算机用户、网络管理员的疏忽所造成的,网络攻击者利用这些漏洞进行密码探测、系统入侵等攻击行为,最终造成计算机内资料的泄露或者导致计算机不能正常运行。

3.2 网络攻击者通过电子邮件进行攻击

网络时代,电子邮件愈来愈成为我们生活中的重要通讯方式,应用范围愈加广泛。网络攻击者有时会使用电子邮件炸弹的方式向同一个目的邮箱发送大量垃圾邮件,这些垃圾邮件往往内容无用且重复,其目的是使用户网络带宽耗尽、邮箱空间撑爆,尤其是当垃圾邮件发送量特别巨大时,可能导致邮件系统工作迟缓、甚至出现瘫痪,从而阻碍用户正常收发电子邮件。

3.3 网络攻击者通过网络监听进行攻击

作为主机的一种工作模式,网络监听通常被用于监视计算机网络状态、信息传输以及数据流情况。网络攻击者在目标主机网络信息传输时,通过工具将目标主机网络接口设置为监听模式,从而截获正在传输的信息(一般截获用户口令),最终取得目标主机用户权限,从而实施攻击行为。

3.4 网络攻击者通过放置木马程序进行攻击

木马程序对计算机系统危害较大,它往往被伪装成工具程序或者游戏软件等诱使用户执行,当这些木马程序被执行后,就会将本地计算机与远程计算机进行连接,当计算机联网运行时,网络攻击者往往就会通过这些木马程序盗取用户资料及信息,篡改用户文件资料,从而最终控制本地计算机。

3.5 网络攻击者通过拒绝服务进行攻击

拒绝服务攻击是网络攻击者较常使用的一种攻击手段。攻击者通过某种方法使目标主机暂停或者停止提供服务甚至出现主机死机的情况,从而达到对其攻击的目的,其中最为常见的是对网络带宽攻击以及连通性攻击。

4 计算机网络安全防范措施

针对当前计算机网络攻击手段的多样性及复杂性,为确保计算机网络安全、增强计算机网络抵御能力,有必要积极建立一套合理可行的网络安全防范机制,全方位地对主机的访问进行监视,及时发现并采取有效措施抵御攻击行为。

4.1 网络安全结构中防火墙技术的运用

作为保障系统安全的有效屏障,防火墙是实现计算机网络安全的最基础但也是最为有效的防范措施之一,由计算机软件及硬件共同组成。通过构建计算机防火墙,用户群体可以在内、外部相互访问中确立一定权限。用户联网后,确保计算机网络安全的重要一个环节是抵御恶意操作行为,而目前抵御非法入侵者恶意操作最主要的措施就是防火墙技术。通过防火墙技术的使用,在相当程度上提高了网络安全性,在一定程度上阻断并过滤了恶意攻击行为,从而降低计算机安全风险。

4.2 加密技术的应用

通过应用计算机网络加密技术,对网络传输中主机IP地址进行封装加密,可以大幅提高数据传输的保密性与真实性,其在确保公网数据传输安全方面也有重要作用。和防火墙技术相比,加密技术更加灵活,尽管其在一定程度上限制了用户权限,但是对维护用户静态信息安全起到了积极保护作用。

4.3 入侵检测技术的使用

入侵检测系统,英文简称IDS,其通过多渠道对计算机网络数据信息进行搜集,并对数据信息进行分析,从而判定网络攻击特征并实施驱逐。使用入侵检测技术,不仅可以对主机与网络之间的行为实时监控,同时可以对外来攻击及入侵进行预警,并实施阻挡及防护,提升计算机网络防御能力。与防火墙技术相比,入侵检测技术更加系统化,同时对于网络攻击可以进行数据特征分析并对入侵行为实施驱逐。此外,入侵检测技术还能对计算机受损程度进行检测,在受攻击后收集相关数据信息,将攻击者数据及相关特征、信息添加到相应数据库中,使计算机系统安全防范能力得到提高,避免了同种或者同类型的攻击行为再次使计算机系统受损。

4.4 建立多层次安全级别的病毒防护系统,全面防护病毒入侵

一般而言,防范病毒入侵的方式主要有两种,即单机防病毒软件以及网络防病毒软件。单机防病毒软件主要用于对本地计算机或者与本地计算机相连接的远程资源进行病毒分析扫面,从而清除病毒;而网络防病毒软件则侧重于对网络病毒的防护与清除,尤其是某种病毒通过网络向其他资源进行传播时,网络防病毒软件会及时发现并予以清除。为了确保计算机网络安全,有必要建立多层次安全级别的病毒防护系统,全面防护病毒入侵。

4.5 加强计算机网络安全管理

业界有一句话比较经典:三分技术,七分管理。当前,为了切实提高计算机网络安全防范水平、增强计算机网络防御能力,除了上述网络安全技术的运用,还有必要积极加强计算机网络安全管理、制定健全的网络安全法律规章制度,对现有法律法规中有关计算机安全的内容进行适当补充与修改,加强对计算机网络犯罪的打击力度,这对切实保障计算机网络安全、可靠运行具有十分重要的作用。

5 结束语

随着信息技术的发展,计算机网络攻击手段不断演变,各类计算机网络违法犯罪案件数量不断攀升。网络攻击越来越成为构建计算机网络安全体系的重要障碍,为了提升网络安全防范水平,因此必须全方位、多角度地完善计算机网络安全的防范体系。

参考文献:

[1]赵秉文,陈宁,梁红.基于层次分析法构建网络安全系统的方法[J].浙江理工大学学报,2009(04).

[2]胡华平,刘波,钟求喜.网络安全脆弱性分析与处置系统的研究与实现[J].国防科技大学学报,2009(01).

[3]邢娜,马文惠,冯红婵.浅析计算机网络安全隐患及防范技术[J].科学大众(科学教育),2009(11).

[4]宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010(16).

[5]Poolsappasit,Nayot,Dewri,Rinku,Ray,Indrajit.Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE Transactions on Dependable and Secure Computing,2012(01).

如何加强网络安全防范范文5

【关键词】计算机网络 安全 隐患 防范

信息时代的来临伴随着计算机和网络技术的迅猛发展,各行各业和人们的生活中对于计算机网络的应用越来越多。计算机网络的发展大大丰富了人们的业余生活,也为众多企业带来了较大的经济效益,但是需要看到的是目前的计算机网络还存在着一些问题,具有很大的不安全性和不稳定性,关于计算机网络安全问题而引发的一系列的危机常见报端,如何做好网络的安全工作正逐渐成为越来越重要的社会课题。

一、计算机网络安全现状

计算机网络安全多指网络信息的安全,是指网络系统上传输的客户数据等,如果遭到外界的攻击和破坏,数据信息就会泄露,为用户带来损失。常见的黑客攻击具备比之以往更强的组织性,网络木马和病毒也是无处不在,一旦染上将很有可能导致信息全失,几年前的熊猫烧香就是典型案例。而现在网络普及度大大提高,通过平板电脑和手机访问网络已经成为越来越多人的选择,针对于无线网络终端的攻击也越来越多,这就是的网络安全问题更加复杂,同时也更加难以防范。目前的互联网还没有一个完善的管理体系来杜绝网络攻击,这也给了网络犯罪分子更多的机会。越来越多的软件大大方便了人们的工作和生活,但是在软件中植入病毒是极为常见的网络攻击方式,在加上初期对于网络安全重视不够,种种因素导致了现在的计算机网络安全隐患重重。

二、计算机网络存在的安全隐患

(一)网络系统本身的隐患

计算机网络是一个开放的系统,有无数的计算机终端连接到网络上,同时也有无数的用户在这个结构松散却又错综复杂的体系中进行数据信息的传输,这种开放性的网络本身就是一种隐患。TCP/IP协议并不是万能的,通过欺骗性攻击和篡改数据就可以威胁计算机网络的安全。

(二)用户安全意识不够

很多人在使用计算机的时候没有足够的安全意识,对于自己的账号没有保护的意识,没有采取一定的网络安全措施来保证自己的信息安全,薄弱的防护层很容易就会被网络攻击者通过,再加上很多计算机网络缺乏管理员和安全技术规范,在对于网络的监测和保护上也是开展不起来。

(三)人为攻击

这是威胁计算机网络安全最重要隐患,人为攻击又可以分成主动攻击和被动攻击两类。主动攻击是指直接破坏计算机网络,来获得信息;而被动攻击是在保证计算机网络正常的情况下得到想要的数据信息,无论是哪一种攻击,都造成了信息的泄露,对于计算机网络的安全有着很大的威胁。随着互联网的发展,黑客攻击已经从攻击系统变成攻击网络,他们利用计算机网络本身来窃取需要的信息,而在网络中广泛流传的病毒还可以破坏计算机的硬件,这也是目前计算机网络安全防范中需要着重注意的两个问题。

(四)软件存在漏洞和后门

很多软件在编制的过程中都存在着一定的不完备和漏洞,如果被黑客利用了这些漏洞,植入了某些攻击程序之后,他们就会很方便地攻击网络。还有就是在软件设计的时候,开发者会留下一定的后门为自己后期修改利用,但是如果反而被黑客利用的话,那么这款软件将很有可能变成攻击计算机网络的所在。

三、计算机网络安全的防范策略

(一)防火墙和防毒墙

防火墙是一种基于事先定义的安全策略,通过控制网络访问权限来保证网络安全的隔离控制技术。主要包括包过滤技术、状态监测技术和应用网管技术。包过滤技术就是当数据在网络中流通的时候,网络层可以根据定义好的安全策略,对信息的源地址、目标地址和端口进行筛选监测,有选择性的让信息通过。状态监测技术是指通过安装一个备有网络安全策略的搜索引擎来实现对数据信息的监测。通过比较前后动态信息的变化,如果发现异常,立刻终止。应用网管技术是通过建立通信数据工作站,隐蔽保护网络和数据。

防毒墙是一种在在网络入口处对病毒进行监控的策略技术。通过对网关内的数据进行扫描,一旦发现病毒,立刻清除。防火墙通常意义上只有打开和关闭两种状态,灵活性补助,而防毒墙可以即时监控,但是会在一定程度上影响网络速度,在实际的网络安全防范中可以灵活搭配使用。

(二)建立访问权限和身份认证机制

通过对不同的人员配置不同的访问权限和身份认证,来保证网络应用的唯一性。对于认证口令需要定期更换,而且要用对称密匙或者公开密匙加密,还可以通过监控访问IP,对于非授权用户终止其访问。

(三)运用密码和智能卡技术

密码技术主要包括密匙技术、数字签名和验证技术。分别是通过加密算法、不可抵赖的数字发送以及共享密匙等技术,来实现信息的加密、唯一和一对一的共享,尽可能减少被窃取的可能。智能卡技术是一种用户持有,用户拥有和服务器上注册的相同密码口令的防范机制。

(四)反病毒软件

通过安装杀毒软件可以有效的保护计算机网络的实时健康,自动化的防范策略可以随时防止病毒侵入。可以通过对计算机软硬件、服务器网管和互联网进行设防,隔离病毒。这样的话如果终端感染病毒,服务器会因为防毒功能而自动在服务器将其杀死,防止更大的蔓延。

(五)加强数据备份,提高防范意识

网络工作者应该提高安全方案意识和技能,加强计算机软硬件和网络系统中的技能培训,同时要做好数据备份,通过建立系统保护卡和数据备份,实现对系统网络的多重防护,可以在遭到攻击的时候快速恢复信息。

综上所述,计算机网络安全问题已经成为了社会上普遍关注的课题,恶意的计算机病毒和黑客攻击可以破坏计算机网络,泄露用户信息。这需要网络技术人员掌握先进科学的网络安全防范技术,在信息化加速的时代,不断探索和创新策略,保护计算机网络的安全。

参考文献:

[1]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013,(6):222-223,224.

[2]李岩.计算机网络安全和计算机病毒的防范措施分析[J].电子制作 ,2013,(12):131-131.

如何加强网络安全防范范文6

【 关键词 】 电网;信息网络;安全;防范措施

1 引言

通常人们谈到电网时,大多指的是这些输电配电的网络。但其实电网还有另外一张“网”,就是用于传递信息的互联网。在当前我国电力信息化迅猛发展的过程中,调度中心、电力局、电厂与用户之间的信息通信更为频繁。各种与电力相关的生产、管理、运营网络与“电”一样,成为电网必不可少的重要组成部分。这些网络除了带来更为便捷、高效的工作方式外,也附带了病毒入侵,安全漏洞等网络负面因素。

如何能够确保电网的信息传递完整准确,使得输变电网络有效地运转,为国家各项建设提供基础保障,是当前乃至今后的电力工作中的一项重中之重。

2 电力信息网络安全分析

与普通互联网一样,电力信息网络也同样需要面对各种各样的网络安全威胁,包括对各种网络设备,对网络中传递的信息的威胁,甚至是对不完善的管理制度的威胁。下面本文就电力信息网络可能存在的安全问题进行了分析。

1)网络设备可能存在的安全隐患。目前,不少计算机机房并没有防火、防水、防雷击、防电磁泄漏和干扰等措施。在遭遇自然灾害和意外情况时,抵御能力较差;由于噪音或者电磁干扰,可能导致信号的信噪比下降,误码率增加,破坏信息的完整性;人为造成的设备损坏甚至窃听,更是严重影响了信息的安全性。

2)网络本身的安全。信息网络本身在下面几个主要方面存在安全漏洞:网络系统的结构、软件漏洞、病毒入侵。互联网是一个由无数局域网组成的巨大网络。当人们在局域网间进行通信时,这些信息数据流通常要经过许多网络设备的重重转发,任意两节点间的数据包,不仅会被这两个节点的网卡所接收,也会被处在同一个以太网中的任何一个节点的网卡所捕获。黑客只需要侵入这一以太网上的任一节点,就可以截取在这个以太网上传输的所有数据包。因为互联网上大多数的数据包都没有经过加密,所以黑客通过各种手段很容易对这些数据包进行破解,窃取有用信息。因此,选择合理的网络拓扑结构是信息网络组建时的首要工作。

3)位于网络中的主机或其它设备上的软件可能存在安全漏洞,但没有及时升级更新或打上补丁,又或者软件配置存在安全隐患,使其容易受到攻击也存在感染病毒的可能。

4)蠕虫病毒、ARP欺骗病毒等可能导致网络全部瘫痪。一旦有计算机中的文件感染蠕虫病毒,那么这台计算机和这些文件本身也是蠕虫病毒,可能随着网络的传播,干扰整个网络,使业务无法正常进行。

5)管理制度和人员的安全意识也是网络安全的一大威胁。企业在管理上缺乏必要的规定和监管,对重要甚至的设备或信息的管理不到位,未设置专门的部门或者人员进行专业管理。对员工上网的行为未做必要的规范,导致员工可能通过电子邮件或者其它即时通信方式向外传递敏感信息,泄漏企业机密。

一些员工在信息安全方面的意识较差,例如共享主机或关键设备的账户或密码,密码设置随意,在对外联系时也没有注意到信息的敏感性。这些有意或无意的行为都对电力信息网络带来了安全威胁。

3 电力信息网络安全防范措施

3.1 加强网络安全观念,提升安全防范意识

信息网络安全工作的前提,是提高人员的思想意识。首先要加强宣传教育,使全体人员充分认识到信息网络安全的重要性,树立网络安全观。其次,可以通过丰富多样的培训内容和方式,对全体员工进行网络安全知识的培训,并通过理论考试或者上机实践等方式,让大家充分理解和掌握网络安全的基础知识和技能。再者,员工都应该自觉地遵守信息安全管理的各项规定,培养对网络安全工作的主动性和自觉性,保证信息网络的安全。最后,各级领导也应该转变观念,充分认识到信息网络的安全风险,加大在网络安全方面的投入和工作力度。

3.2 结合多种技术手段,构建安全的信息网络

3.2.1物理的安全防护

物理的安全防护包括物理的分区和各种设备的安全两个方面。

根据国家《电力二次系统安全防护规定》和《电力二次系统安全防护总体方案》等文件的要求,电力行业的物理分区必须明晰。根据业务的不同,划分为生产控制区和信息管理区两大部分。其中,生产控制区又分为主控制区和非控制区,信息管理区又分为信息内网和信息外网。这些不同的区域分别采用不同的保护等级,并且使用物理隔离装置也就是专用的防火墙,进行隔离。

各区域内部和区域之间的通信设备必须严格按照国家规定,采购品质好,安全性能高的设备。不仅如此,在运输、安装、使用的过程中也要加强安全措施,除了注意防火、防盗、防水、防潮、防静电等外,还需要对重要的设备进行防电磁辐射保护。当设备出现故障或超过使用期限时,要及时处理或销毁。不同安全级别的设备要区别处理,要注意对送出单位进行修理的设备上存储的信息的安全。设备的销毁则一定要送入国家专业机构进行处理。

3.2.2逻辑保护

逻辑的保护主要是进一步将网络进行分区,增加网络防护的深度。当出现入侵时,入侵者需要破解多层的防护。这样即提高了入侵的难度,也为主动防御增加了时间。通过设置交换机或者路由策略,将核心部门的主机集中在一个没有其它用户节点的VLAN中,更好地保护主机中的资源;也可以按照部门或者业务分工划分VLAN,各部门内部的用户节点或服务器独立存在于各自的VLAN中,互不干扰,从而防止病毒的传播和黑客攻击。

3.2.3防火墙

防火墙是一套由应用层网关、包过滤路由器和电路层网关等组成的系统。逻辑上,它处于企业内网和外部互联网之间,提供网络通信,保证企业内网能正常安全地运行。根据防火墙的作用不同,分为两类,主机防火墙和网络防火墙。前者主要在主机受到攻击时进行保护;后者为网络协议的2至7层提供防护。

3.2.4入侵系统

入侵检测系统(IDS)是主动防御攻击的网络安全系统。这一系统通过收集,分析网络的行为、安全日志、数据以及计算机系统中关键点的信息,查看系统或网络中是否有违反安全策略的行为或者被攻击的可能。它与防火墙一起,完善了整个网络安全的防御体系,是网络安全的第二道闸门,在电力信息网络安全工作中发挥着重要作用。其在整个网络布局中的位置示意图如图1所示。

3.3 完善网络安全制度,强化安全管理

要做好电力信息网络安全工作,技术是保障,而管理是关键。因此,需要有一套严密有效的网络安全管理制度,无论是技术人员还是普通用户都需要严格遵守和执行管理规定。这些制度包含几个方面。

1)信息监管。各区域的网络,尤其是信息外网的使用者在上网时,需要加强审查,规范上网信息,以及上传和下载信息的行为。严禁携带,传播信息和不健康的信息,必要时可以使用带保密功能的终端,杜绝有意和无意的泄密事件。

2)设备管理和使用。对各种软、硬件设备,在采购、运输、安装、使用和报废等关键环节,都需要登记造册,由专门的部门以及专人负责保管和维护,确保设备的安全。针对密级较高的设备,可以由专人负责分类存放,甚至可以配置专人专机。一般情况下,不允许使用个人设备、未登记备案的办公设备、未经加密处理的设备接入网络。

3)存储和备份管理。各种存储信息的介质,都需要统一编号登记,按照级别分门别类存放,由专门的部门专门的人员负责。数据是保证信息网络安全的核心,而数据备份是保证数据不受损失的最佳方法。为了防止设备意外损坏、人为操作失误或者其它未知因素导致的数据丢失,需要制定完备的备份恢复策略,保证及时有效地恢复数据,避免系统瘫痪。可以结合实际情况,采取增量备份,完整备份,或者利用第三方工具进行磁带备份等等技术手段,提高数据的安全性,保证数据的完整性。

4)风险评估和检测。在专业的网络安全服务公司的帮助下,结合电力信息网络安全的实际,加强各部门间安全信息的交流与共享,建立风险评估机制和管理机制。 持续研究和发现网络安全漏洞或者缺陷,评估面临的风险和威胁,并且寻求相应的补救方法,做到防患于未然。

3.4 加强人才培养,提高人员素质

成立专门负责信息网络安全的部门或者小组,选择具有专业水平或者学历的人员担当管理人员、技术人员。通过开展学术交流,进修,内部培训等多种方式,对这些人员进行系统全面的培训,在加强责任心,业务能力培养的同时,也加大对计算机网络安全技能的培训,不断更新人员的知识结构。掌握最新的安全防护技能。此外,还可以引进人才,充实到信息网络安全的各个工作岗位。

4 结束语

电力行业是国家的基础行业中尤为重要的一项,关系到国计民生。如何保障电力的稳定运行,如何让电力保障人民生产生活的正常进行,是电力行业一直面临的问题。这其中,电力信息网络的安全工作随着互联网的进一步发展,将会是电力行业的一项新的挑战。

本文通过对电力信息网络中存在的风险进行分析,并从管理和技术上提出几种安全防范措施。目标在于更好地满足电力信息网络安全稳定运行和数据资料的保密性,从而为电力在国家各项建设中发挥作用提供更有利的保障。

参考文献

[1] 李涛.网络安全概论[M].北京:电子工业出版社,2004.

[2] 王宏伟.网络安全威胁与对策[J].应用技术.2006,5.

[3] 余勇. 电力系统中的信息安全策略[J].信息网络安全,2003,9.

[4] 王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010,7.

[5] 钟婧文,崔敬.信息系统网络安全问题研究[J].科技致富向导,2010,5.

[6] 魏晓著,柳英楠,来风刚.国家电力信息网信息安全防护体系框架与策略.计算机安全,2004,2.