网络安全与应急预案范例6篇

前言:中文期刊网精心挑选了网络安全与应急预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全与应急预案

网络安全与应急预案范文1

突发公共事件按影响范围可分为国家级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。

二、中国网络安全应急体系存在的问题

(一)整体网络安全应急响应组织和应急体系不完备

中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。

(二)网络安全风险形势研判能力不足

当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。

(三)重大网络安全应急预案不完备

在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。

(四)网络安全应急响应措施缺乏

中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。

(五)核心信息技术装备的自主化水平较低

网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。

三、加强中国网络安全应急体系建设的建议

(一)建设完备网络安全应急体系

网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。

(二)加快网络应急法制建设

当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。

(三)健全应急情报共享机制

任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。

(四)强化网络安全应急演练

应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成国家级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。

(五)加强人才队伍的建设和培训

网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。

(六)加速基础技术与相关标准的研究

与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。

(七)加快核心信息技术装备国产化逐步替代的步伐

为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决国家级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。

(八)开展网络安全应急多方合作

网络安全与应急预案范文2

1计算机网络安全存在的问题

1.1计算机网络本身的问题

每一个系统天生就存在或多或少的安全漏洞,计算机的系统本身或者所安装的应用软件中的部分都具有一些安全问题。常见的漏洞是TCP/IP协议的缺少经常被用作发起拒绝服务入侵或者攻击,消耗宽带、网络设备的CPU和内存是此入侵的目的。他们的入侵方式为发送许多的数据包给要攻击的服务器,从而消耗和占领一切的宽带网络用来攻击此服务器,然后服务器的正常服务无法进行处理,从而没有办法访问网络,很大程度的降低了网站的回应速度,最终导致服务器瘫痪。就个体的网络访问者来说,该攻击会导致计算机无法正常的运行。

1.2安全威胁来自内部网

相对于外部网的使用者,内部网的使用者所遭遇到安全威胁的程度更大。主要原因是内部网的用户绝大所数都缺乏安全意识。在内部网中,因为网络管理员和网络使用者的具有相似的权限,所以存在的安全隐患就是有人利用这些权限来攻击网络的安全,比如泄露操作的口令、存在磁盘上的机密文件被人利用、一些网络安全技术与应用文/童旭亮本文主要介绍了网络安全的定义,从各个方面叙述了目前的各式各样的基本原理关于网络安全技术与安全协议,还介绍了它的主要特点、发展情况等,并论述网络安全技术的综合应用。通过对我国计算机网络安全技术的剖析,并与实践中的网络应用,来预测我国计算机安全发展的情况。

1.3黑客的攻击手段在持续的更新

差不多在每一天不同的系统都会有安全问题的发生,但是所用的安全工具的更新速度太慢,在很多的时候只有用户自己参加才能发现以往不知道的安全漏洞,而且用户自己发现未知问题经常会很慢,且处理也很差。其次就是黑客的攻击手段在持续的更新,安全工具发现了问题,并且用尽全力的修复问题,黑客的新攻击手段又开始进行攻击,新的安全问题再次出现,形成黑客与安全工具之间的相互的追逐。

2计算机网络安全防范的具体措施

2.1防范网络病毒

在Internet的环境下,由于病毒传播扩散的快,单单是用单机的安全工具来防毒已经不够用来完全的查杀网络病毒,因此就必须要有在各个方面防止病毒的产品适用于局域网。一般较为常见的局域网有:学校、医院、企业、政府单位等,这些内部局域网要想保证安全,就需安装一个防病毒软件在服务器的操作系统平台上,还需要一款专门对内部局域网用户的防毒软件在各自桌面操作系统。在与网络连接时,要有网关防毒软件,以此来保障计算机上网时的安全。在内部局域网的用户要用电子邮件交流信息时,就需要一系列的防毒软件关于邮件服务平台,用该软件可以找出隐藏的病毒在邮件及其附件当中。因此为了保证计算机的网络安全,就需要给计算机安装一款全方位多角度的杀毒软件,设置对应的防毒软件根据计算机网络所有可能出现的病毒攻击点,并且不断更新防毒软件,加强防病毒的安全配置,即使升级计算机补丁,从这些方面来避免计算机遭受攻击。

2.2配置防火墙

在进行网络通讯时,可以应用防火墙来把握访问的尺度,数据进入自己的网络时必须是防火墙允许访问的人,那些没有经过防火墙允许的访问者和数据将不能进入,这样就可以在很大的范围内来防止黑客来攻击自己的网络,同时也可以阻止黑客来任意改写、移动或者删除计算机中重要的信息。在网络安全机制中,防火墙是一种使用范围广、保护计算机效果较好的机制,它可以阻止网络上病毒延伸到局域网中的其他用户。防护墙的服务器以及客户端的各种设置需要根据不同的网络属性以及用户的需求,只有这样才能更好的发挥防火墙在网络安全中的作用。

2.3采用入侵检测系统技术

为了保证系统的安全开发了一种技术,此技术能够快速的发现和通知给系统一些没有经过用户授权和异常的现象,能够检测出违背计算机网络安全行为。它的工作原理是入侵检测系统中利用审计记录,从而找出没有被系统授权的活动,从而建立起计算机网络自主的防御黑客攻击的完备体系。

2.4漏洞扫描系统

明白计算机网络中的安全问题以及容易被黑客攻击的漏洞,是解决计算机网络安全的主要手段。网路安全扫描工具可以帮助用户找出安全漏洞、对计算机的所遭受的风险进行预评、优化系统的配置,来解决系统的漏洞和消解可能出现危险。

3总结

计算机网络安全是一个相对的概念,它是安全策略与实际操作的配合,是系统的工程。要想使计算机网络安全,不是只依赖于杀毒软件、防火墙、入侵检测系统等一些计算机自主的措施,还需要培养人的计算机安全意识。我们需要不断的研发计算机网络安全的软件,为计算机建立一个良好的安全系统。只有这样才能使我们处于安全的计算机环境中,使计算更加为我们所用。

作者:童旭亮 单位:上海互联网应急中心

参考文献

[1]刘亦凡.学校网络安全技术应用与研究[J].信息系统工程,2017(1).

网络安全与应急预案范文3

关键词:局域网;网络设备;维护;计算机病毒

随着计算机技术、信息技术的高速发展,众多企业都利用互联网建立了自己的网络,网络已成为各个单位自己获取资源、共享资源最好工具,但是我们在享受信息产业发展带给我们便利的同时,也给许多企业和单位带来了极大的风险,网络诊断及修复是管好用好网络,使网络发挥最大作用的重要技术工作。

1 局域网中存在的安全问题

1.1 病毒问题

计算机病毒程序对计算机软件甚至硬件造成破坏,影响网络运行速度或者使网络瘫痪,对局域网的安全构成巨大威胁。一般病毒问题还包括特洛伊木马(TrojanHorse)和蠕虫(Worms)问题。它们虽不是严格的病毒,但危害性与病毒相当,而且一般也会伴随着病毒一起向用户发起攻击。

1.2 非法访问和破坏(“黑客”攻击)

黑客攻击已有十几年的历史。黑客技术逐渐被越来越多的人掌握和发展。目前世界上有几十万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就增大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,成为网络安全的主要威胁。其攻击比病毒破坏更具目的性,更具危害性。

1.3 网络的缺陷及软件存在漏洞或“后门”

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。另外,随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在。我们常用的操作系统,几乎都存在或多或少的安全漏洞。众多的各类服务器、浏览器、应用软件等都被发现存在安全隐患。

软件上的漏洞,这也是网络安全的主要威胁之一。

1.4 管理的欠缺

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。很多企业、机构及用户的网站或系统都疏于这方面的管理。管理的疏忽和缺陷可能使组织系统受到攻击,还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。

2 局域网的安全维护

局域网维护工作主要可从以下几个方面进行:

2.1 局域网计算机硬件设备的维护

局域网计算机硬件设备的维护主要包括对网络中的服务器主机、工作站主机中的计算机硬件设备的定期清洁、检查维护工作,以及对网络设备进行必要的软件升级工作,以确保局域网中计算机硬件设备的正常运行。

2.2 局域网操作系统的维护

局域网操作系统是通过网络低层提供的数据传输功能,为高层网络用户提供共享资源服务及其他网络服务功能的局域网系统软件,它使联网的计算机能够方便而有效的共享网络资源,为网络用户提供所需要的各种服务的软件与协议的集合,对整个网络系统、服务器和工作站的性能都会产生很大影响,因而必须要对整个网络的操作系统做科学而有效的维护工作。

2.3局域网网络交换设备及通讯线路的维护

网络设备是整个网络系统的中枢,它包括:路由器、交换机 、 集线器、Modem、ADSL、防火墙等设备。要定期对机房及设备进行清洁保养,控制好机房的温度和湿度;另一方面要对网络的部分交换设备(如路由器和交换机)进行及时的软件升级,及时调整其设定参数。而局域网的通讯线路的维护主要包括局域网的内部线路(局域网的内部布线系统)的维护以及局域网外部的电信线路(如 ADSL、DDN等) 的维护。

2.4 局域网应用软件系统的维护及数据备份

局域网应用软件系统一般可分为两大类:专业应用软件系统和通常使用的应用软件系统。针对这两类应用软件系统的维护,首先维护人员要认真的学习相关软件知识,以便正确安装、配置应用软件,发现问题后能及时进行处理,另外应由专业技术人员对网络的使用者进行必要的软件应用培训,防止误操作造成的软件故障。

网络安全与应急预案范文4

关键词:计算机;信息管理技术;网络安全

由于计算机网络所具有的开放性的特征,人们在利用计算机和网络进行工作与学习时很可能受到外部攻击的影响,致使计算机系统瘫痪或者个人信息泄露,严重影响用户的信息安全和财产安全。计算机信息管理技术便是在此基础上所推出的新型信息管理手段,通过对计算机网络中各类信息的有效监管来提升计算机网络的运行安全,为用户创建安全的网络环境是计算机信息管理技术应用的主要目标。从某一层面来讲,它可有效降低网络安全风险的发生率。因此,下文将针对其在计算机网络安全中的应用进行系统分析。

1计算机网络安全中应用计算机信息管理技术的必要性

现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要[1]。

2计算机网络安全中面临的主要安全问题

(1)黑客入侵问题黑客入侵指的是一些掌握高超计算机技术能力的人员采取非法手段获取信息或者篡改信息以谋取不法收益的行为。黑客入侵不仅会威胁计算机系统的运行质量,还会造成信息材料丢失的严重后果,对于一些企事业单位来说,内部信息丢失很可能影响企事业单位的整体发展。黑客入侵时,主要依靠网络这一渠道,通常是借助网络漏洞来达成入侵计算机系统的目标。此外,黑客也会通过散播木马病毒的形式对计算机网络安全构成威胁。

(2)电脑病毒问题电脑病毒普遍具有传播速度快和破坏性较强的特性。在计算机中毒的情况下,不仅会影响系统的稳定运行,还有可能导致系统崩溃,对人们的正常工作和生活带来一定程度的影响。在近些年来,随着计算机技术水平的不断提升,计算机病毒类型也随之增多,这为网络安全带来了极大的威胁。为了降低病毒的传播率,则需注重对网络系统的维护。在计算机内部装设杀毒软件和木马查杀软件等,做到对计算机病毒的有效防护,保障计算机网络安全[2]。

(3)系统漏洞问题计算机系统漏洞问题不可避免,且此类问题会给不法分子提供可乘之机,是威胁网络安全的关键性因素。同时,也会对计算机系统的运行效果带来一定程度的影响,为用户带来极为不良的应用体验。因此,需要及时做好计算机系统的升级工作,及时了解其中存在的漏洞和问题,并做好升级补丁,从根本上降低系统漏洞问题的存在量,争取从根源上入手,控制网络安全问题的发生概率。

3常见的计算机信息管理技术

(1)防火墙技术在计算机网络安全管理中,防火墙技术属于一种常用的安全防护技术,主要作用为可防止黑客攻击,使计算机系统处于安全的运行环境中。防火墙技术类型主要包括三类,一种为防火墙技术,一种为过滤防火墙技术,一种为地址转换防火墙技术,具体可根据计算机系统的运行特点选择特定的防火墙技术并用于网络安全防护。该项技术的应用,在数据安全方面发挥了突出的作用,通过防火墙的设立,可在计算机中设置一个有效的保护屏障,对各类攻击行为进行有效屏蔽,使计算机系统处于稳定的运行状态[3]。

(2)身份认证技术与访问控制技术身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障[4]。

(3)网络安全评估技术该种技术是在未发生网络安全问题的情况下,预先对计算机系统的安全状态进行评估,通常是采取安装专业的杀毒软件以及查杀软件的方式来检测计算机系统中的安全运行状况,主动了解计算机系统的安全状况,以此来保障系统运行的安全。例如,360软件中的杀毒软件以及360安全卫士,可以主动进行系统修复和木马查杀,并且在运行时会自动检测计算机系统的运行状况,一旦检测出恶意攻击和出现病毒入侵的情况则会及时做出提醒,增强网络安全管理的主动性。

4计算机网络安全中计算机信息管理技术的应用策略

(1)建立起动态科学的网络安全防护体系从上文分析中可知,网络安全管理的主要管理内容包括对计算机病毒、黑客攻击以及系统漏洞等问题的综合管理。为了进一步提升计算机网络的运行安全,应在计算机系统内部设置一个动态监督和管理系统,借助相应的信息管理技术来执行系统运行监管。同时,考虑到计算机系统具有开放性和动态性的特征,使得网络运行安全还会受到网络外部环境以及用户自身操作行为的直接影响,除去网络外部环境影响,在用户操作不当的情况下也可能增加病毒入侵的概率,产生严重的网络安全问题[5]。因此,需要结合用户的计算机应用现状,制定科学动态的网络安全防护系统,实现对计算机网络的动态化监督。此外,也需加大对计算机操作方法的宣传和教育工作,尽可能规范用户操作行为,从根源上控制病毒入侵对计算机网络安全的影响。结合黑客攻击手段以及病毒入侵的现状,可以从技术层面入手对网络传输协议中的信息结构进行更改,通过设置系统权限的方式对于部分机密性较高的信息进行锁定,并且对系统数据库中的相应信息和操作进行全面核查,核查通过后才能正常进行信息传输,该方法可从根源上保障信息传输质量,提升网络安全[6]。考虑到系统漏洞问题以及网络漏洞问题是影响网络安全的关键性因素,可以倡导用户定期进行杀毒软件和系统更新,使杀毒软件中的病毒库得以及时同步,进一步强化杀毒软件的防控效果。此外,也可借助专用的杀毒软件以及系统安全软件对系统进行及时的修复,并就一些机密性的信息进行密钥保护,主动提升信息保存的安全性,以免为不法分子提供可乘之机。

网络安全与应急预案范文5

【关键词】VPN;网络安全;应用

进几年来,人们对网络VPN技术的兴趣越来越浓厚。特别是电子商务的迅猛发展,各类企业在追求企业利润最大化的同时,对于企业本身经营的灵活性、安全性有了更加迫切的渴望。而VPN技术就是在这样的大背景下营运而生的,对于提高各类企、事业单位的工作效率产生了深远的影响。

1关于VPN技术及其安全机制的概述

(1)什么是VPN技术

VPN是英文Virtual Private Network的缩写,VPN本质上是针对公共网络建立一种专用的通信网络,也它的实现途径是利用对密码和访问控制双重技术的控制。VPN现在普遍被称作是虚拟专用网络。在这个虚拟专用网络当中,随便找出两个节点,这两个节点中间不存在传统意义上的专用网的连接通路,相反,他们的连接是依靠对公众网资源的利用得以实现的。在使用过程中,两个节点之间就如同使用一条专门的、透明的线路就行彼此的联系。

(2)VPN技术的安全机制

完整的VPN技术最大的特性,就是在公用的网络线路里互相产生的数据资料,不容易被第三方所窃取和利用,保证了数据的专用性和传输的安全性。从数据传输的安全角度考虑,VPN技术用户的数据传输灵活且操作简单,但是由于数据暴露在公用网上进行传输的,所以为了防止数据的丢失和被窃取,一定要对所传输的数据进行加密保障,除了指定的数据接受者外,不能被其他人所查阅。

除了加密技术,VPN的安全保障机制还主要体现在其他三个保障技术方面上。

一方面是VPN的隧道安全技术。隧道安全技术是VPN的最基本的技术组成之一。隧道安全技术就是在VPN所建立的公共网络平台上再创立一条数据收发的通道,使得所要收发的数据从这条通道上运行。根据数据发出隧道的位置,我们把隧道分成自愿与强制两种隧道类型;另一方面是密钥管理技术。密钥管理技术就是保证密钥在公用网络上安全收发的一种技术,主要有SKIP和ISAKMP/OAKLEY这两种现行的技术;第三方面是身份认证技术。身份认证技术VPN得以顺利建立的第一步,通常表现形式为用户名加上专用的密码口令,只有使用正确的密码口令才能登陆到公共网络上去。

这四方面的技术基本保证了VPN技术的安全性,对于VPN技术的进一步发展提供了有利的保障。

2分析VPN的主要技术

VPN仅仅是人们创造出来的概念,实现VPN构建虚拟网络的功能,主要是在隧道技术有效运用的前提下的。VPN隧道协议是极其复杂多样的,按照IETF工作组研究制定的多条隧道协议的内容,我们可以把VPN的隧道协议简要的分解为:针对链路层的第二层隧道协议,针对网络层来说的第三层隧道协议,还有就是针对高层的SOCKS v5和SSL协议。

首先,针对链路层的隧道协议,它的实现要分为两个步骤,一是网络协议的封装,二是数据资源包收录到隧道协议。之所以把它命名为链路层隧道协议,因为这种经过两次包装收录的数据包,要在链路层协议下才能完成收发操作。其次,网络层隧道协议,相比于链路层隧道协议对于数据包的二次加工,则显得简单一些,只要求将所有的网络协议,采用最简便的方法嵌入到隧道协议中,并且将由此得来的数据包在网络层进行收发的操作。目前针对网络层的隧道协议,接受范围最广的是IPSec。

最为VPN另一种基本支撑技术,多协议标记交换技术英语缩写为MPLS,是比较热门的技术之一。MPLS在本质上是第三代网络架构,同时也是一种特殊的转发机制。它的主要任务,就是将所有能够进入到网络中的IP数据资源就行统一标记,然后将已经标记过的数据资源进行交换,最终实现这些被标记的数据之间的转发。在用户使用MPLS技术时,应该要注意这几个问题:怎么样生成VPN路由以及保证所有路由内部信息的安全,怎么样在公共网络的背景下进行VPN数据的收发。

3VPN技术在实际应用中的实现方法

在当下的网络技术条件下,虚拟专用网络连接产生的问题,大部分可以通过采用VPN技术得以解决,这就要涉及到VPN在实际应用中的实现方法。

例如图书馆的数字资源就完全可以利用VPN技术进行处理。首先在图书馆内部建立一个独立的VPN服务器,学生可以通过这个VPN服务器从外部对馆内的数字资源进行浏览。所用的远程安全接入技术选择可以是IPSec VPN也可以是SSL VPN。IPSec VPN同SSL VPN的主要区别就在于部署方式上,前者是基于Web部署,后者是客户端部署,后者比前者显得复杂。

现在各行各业的处理系统都要保证不限时间、不限地点的为客户提供相应的服务,这就需要VPN应用移动通信技术中去。目前移动通信的SMS业务已经成为最流行、最成熟的业务之一,在此基础上实现移动接入的VPN实际应用系统个,那么可以使SMS业务各加成熟,更加便捷。为SMS加入VPN应用系统,整个结构可以由应用服务器、短信中心、应用网络和短信网关、移动业务信息终端构成。在实现格结构通信上,移动终端和短信网关通信受下层的GSM和SMPP协议的约束,移动终端要想发送请求就必须要在开头出输入Length的报文长度以及ServiceID的服务号,接着要把ADP数据报键入到ADTP包体。短信网关在发送请求时,要将之前键入的报文长度Length清除并进行二次计算后再发送。随后,应用系统网关接收到数据包并对其进行拆解分析,包括ADTP包头的解析以及ServiceID字段的查验等等,根据数据包里的内容进行相应服务器IP的搜索以及IP服务端的连接。如果正确找到连接地址就直接发送到该地址,如果没有找到则保留在信息中心内。

VPN远程访问时VPN在实际应用中的现实作用越来越大,这是因为当代办公方式已经不仅仅局限于办公室,办公的移动性更加常见。在一个企业内部,单独建立一个远程访问服务器,这种办公方的式成本支出较高。Remote access VPN通过拨号、xDSL等方式,首先进入公司所在地区的ISP,然后再与公司的VPN网络进行关联,这种方式建立的隧道在保证安全性的同时,还为企业节省了办公费用,可谓一举两得。

若是同一个企业的不同部分之间建立隧道进行数据资源共享,可以采用Site-to-Site intranet VPN的方式。这种流行的VPN处理能够有效的解决企业内部网之间收发文件数据资源的安全,为企业的内部交流提供强有力的保障。

VPN技术的出现解决了不少现实中的难题,进一步提高VPN技术的安全性与便捷性可以使VPN技术更好的服务于现代人的办公中来。第一,要认识到协议改进的重要性,对于重要的数据资源要及时的进行备份保存,以应对可能出现的安全问题。第二,做好VPN技术的安全性分析,在保证安全性的同时尽可能的提高整个隧道流程的工作速度,提高效率。

4总结

VPN的诞生及发展是众望所归。相比其它通信手段所需要的成本,VPN技术成本更加低廉,操作简便,可伸缩性也大有提高。这些积极的因素对于竞争激烈的市场来说,无疑是各类企业的首选。在可以预见的未来时间段内,互联网技术将会得到更大的普及,VPN技术也将会因此继续向前发展,为客户提供更多、更优、更方便的选择。

参考文献:

[1]胡道远,闵京华.网络安全[M].北京:清华大学出版社,2004.

网络安全与应急预案范文6

关键词:计算机网络;安全;影响因素;防范措施

在目前的社会中,计算机网络已经成为人们生活中重要的构成部分。无论是哪个领域,都需要应用到计算机网络。而21世纪本身就是信息化的时代,在这一时期,实现了信息全球化,很多的信息都利用网络交流平台实施操作和执行,如果用户不注意实施安全保护,将会使得计算机网络的安全受到威胁,很容易出现信息丢失和隐私泄露的问题。所以,就需要合理的采取相应的防范措施来针对计算机网络安全问题进行解决,以更好的保障计算机网络的安全。下面本文就主要针对影响计算机网络安全的因素与防范措施进行深入的分析。

1计算机网络安全内容分析

就狭义层面来分析,计算机网络安全就是指代的计算机中网络信息资源没有受到人为以及自然的干扰,其完整性得以保存。一句话来说就是计算机网络中的用户信息处于安全的层面没有受到恶意的供给,计算机网络可以正常的运行,用户的数据信息可以正常的使用。就狭义的层面来进行分析,计算机网络安全也就是系统信息安全。而就广义的角度来进行分析,与计算机网络有关的信息,无论是在严密性上还是在完整性上,都有着理论的支持,都是需要有效的执行计算机网络安全探究。所以,计算机网络安全也指代的是设备自身的安全。

2计算机网络安全所具有的特征

计算机网络安全中,主要体现出的特性就是保密性、完整性、可用性以及可控性。而所谓的保密性就是指代的针对用户信息实施保护,用户终端没有授权的情况下,无法获得相应的信息。而完整性就是指代的数据信息在没有得到允许的情况下,数据的传送以及存储不会出现丢失。可用性则是表明网络中用户的信息在得到允许的情况下,用户可以对其进行使用。另外,可控性就是指代的针对信息实行传播,并对内容进行合理的控制的一种能力。

3计算机网络安全的相关影响因素

3.1网络有着一定的脆弱性。计算机网络具有开放性的特征,其较为自由,网络信息也是一种虚拟的信息。而这样的特点就使得计算机网络具有一定的脆弱性,这样的特性在一定程度上无法得到规范化的管理,人们可以随意的利用终端来进行互联网的连接。这样的操作既可以方便用户对信息实行查找,同时也会使得计算机网络的数据文件很容易出现丢失的情况。而且在计算机网络的浏览以及访问的数量逐渐增多的情况下,计算机网络的管理难度也会相应的增加,尤其是在对一些隐私性的信息进行管理的时候,会使得这些信息容易出现被窃取的可能。

3.2支持文件存在较大弊病。操作系统一般支持多种类型的文件,可以对多种格式的文件实施传送,而这样无疑会使得支持文件的弊病被凸显出来。很多的安装程度自身都会携带相应的文件,这些文件为可执行文件,而且都是由人工所编撰,由于人为的因素,就会使得这些文件中往往会存在一些弊病,在执行的过程中,就很有可能使得计算机网络系统出现瘫痪的可能。如果供应商或者是个人实施远程文件传输的过程中,在中途很有可能被不法分子将重要信息窃取,由于有着这一弊病的存在,使得各种程度都可以依据这一点来对系统造成破坏,所以,用户在针对程度实施安装处理的过程中,需要做好严格的把控工作。

3.3进程中存在不安全的因素。操作系统可以被创建,然后在对其进行运行,间谍软件就可以利用这点,来对用户的信息进行窃取。在用户没有察觉的情况下,在用户的终端上进行后门的安装,从而获取到大量的用户信息。所谓的间谍软件就是能够使得用户可以针对物质实现有效的控制,同时能够针对用户的资源进行一定的掌控。而用户安装的监测程度却无法检测出间谍软件,这样无疑使得计算机网络的安全等级降低,使得计算机系统存在严重的安全隐患。

3.4防火墙存在一定的局限性。防火墙是主要的网络保障,其存在于内网和外网、专业网与公共网之间。防火墙通过软件与硬件相结合,在互联网之间建立起一个安全的网关,防止内网遭受侵害。其仅仅是对网络的安全进行保障,无法对网络内部的侵犯进行防止。如果内网与外网的非法者进行联合,防火墙就会起不到任何作用。目前有很多种途径会对防火墙造成隐患,因此,其具有一定的局限性。

3.5数据库存储内容存在不安全因素。数据库主要是对大量的信息进行存储和应用,其本身并不存在安全问题的保护功能。对于数据库的安全来说,主要是对数据的可靠性、准确性进行保障。如果授权用户非法越过了访问权限,就可以随意理性数据,甚至是窃取用户信息。

4防范措施

4.1获取口令。对于获取口令,应该及时对漏洞进行补丁,并且设置比较复杂的密码。然后还要选择有力的软件进行保护,比如杀毒软件、防火墙等等。还要注意尽量不要使用ADSL的路由功能,因此在方便自己的同时也会给网络犯罪分子提供方便。

4.2特洛伊木马程序。对于特洛伊木马程序的防范,用户需要定期对计算机进行查毒,如果发现问题,就应该马上运行病毒检测软件进行杀毒,以保证最小程度的丢失信息。

4.3www欺骗技术。对于WWW欺骗技术的防范,首先,是必须要管理好Cookie,对其设定级别加密;其次,是用户要对自己的信息进行保护,定期对以往的记录进行清除,尽量不要在浏览器中自动保存密码信息。再次,对Java程序和ActiveX控件进行阻止。此外还要对访问过的网页及时进行清除。

4.4电子邮件攻击。在商业贸易中,往往都存在通过电子邮件进行攻击的现象。电子邮件攻击是向一个或者多个邮箱发送大批量的邮件,增加处理器时间的网络流量,严重消耗系统资源,最终导致整个系统崩溃。对其防范主要是可以通过垃圾邮箱的设置,来阻止垃圾邮件,还可以设置接收邮箱的大小。

4.5网络监听。对于网络监听的防范有多种,首先,要及时对正在运行的程序进行检验,如果出现异常现象,应该多加重视;其次,如果发现一些可疑的文件,其大小持续累积,时间持续更新,应该马上进行检查;再次,对网卡的工作模式进行定期的检测;此外,还可以通过安全通信协议夹加强信息的保密。

5结束语

通过本文的分析可以充分的了解到,计算机网络在实际的应用中,有着很多突出的应用优势,而且计算机网络也很容易受到各种因素的影响,从而使得计算机网路的安全受到威胁,面对这一点,就需要合理的采取相应的防范措施,来对可能威胁到计算机网络安全的因素进行详尽的分析,以更好的保障计算机网络的安全,从而推动计算机网络的发展。

参考文献

[1]许振霞.浅谈影响计算机网络安全的因素与防范措施[J].电子世界,2014(4).

[2]吴昊.浅谈影响计算机网络安全的因素与防范措施[J].计算机光盘软件与应用.2013(14).

[3]成启明.浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2015(2).