常见的网络安全防护措施汇总十篇

时间:2024-01-11 16:48:36

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇常见的网络安全防护措施范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

常见的网络安全防护措施

篇(1)

2数字图书馆的数据信息安全保护技术

数字图书馆的数据信息安全保护技术主要包括以下三种。对数字的图书馆数据资源实行加密的方法保护其安全是确保数字图书馆信息数据安全的最基本也是最行之有效的办法之一,采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私。通常的数字图书馆数据信息加密算法有相应密钥加密算法与显示的密钥加密算法,相应密钥的加密算法是指设置的密码和解密采用相同的。信息的伪装安全防护技术。国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全。数字信息的伪装保护安全技术原理是基于信息资源的冗余位置将信息中的文字、图片或者声音等信息进行隐藏,达到保护数据的作用。这项安全技术成为一项比较有效的计算机网络数据安全保护技术措施。以原本的数字信息为底,引入水印保护数字信息的所有权的水印安全防护技术。水印通常为某部分的文字、序列号同原本的信息(比如图像、音频)密切相关,水印将信息隐藏在里边,信息在使用和传输的过程中不会遭到破。数据的水印防护安全技术的主要特点是对数据保护的永久性、所传输的数据和原始数据之间的真实性较高、水印隐藏下其他攻击的不可检查性和多样性等特性。

3数字图书馆的网络安全防护技术

网络防护墙是当前保护计算机网络安全的网页浏览监管技术之一,其作为一项被动的反击保护方法保护数字图书馆安全技术存在。防护墙安全技术的特点是可以监管控制保护网络对象中的不法攻击行为,其在对网络中的不法行为进行监视的过程中能够控制和改动经由网络的数据流,尽量的控制网络内部的拓扑体系,同时安全防护墙能够屏蔽网络外部的危险攻击点,无论是在保护区域的内部还是外部,都做到监督控制的作用,这是网络安全防火的重要保护措施。

4网络体系安全防护技术

信息资源备份。在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全。图书馆的不同部门与不同级层资料库应该进行定时备份和不同位置的安全备份保护措施。定时、不同位置的资料备份要进行加量传输,根据业务需求不一选择是同步拷贝或者非同步拷贝。针对重要的信息数据库存体系,可进行镜像技术的安全保护。在安全结构里的重要密保装置和安全装置的密钥同其他重要安全参数亦须备份保护,尽可能不让密码装置或者安装装置的密钥以及重要安全参数遗失阻碍网络系统的正常运行。

5客户安全防护措施

数字图书馆客户的安全防护措施主要在于是不是只有能够获得权利的客户才可以获得数字图书馆网络中的资源与信息。关于客户的安全防护措施可以从主要的两个方面进行,也就是:客户的分组管理和加强用户身份认证两个方面。分组管理是对客户进行安全威胁等级的划分,也就是估计客户对计算机网络破坏程度进行客户威胁网络安全的程度等级划分;用户身份认证是计算机网络程序在标识与鉴定客户身份,避免出现非法和恶意行为威胁合法用户信息。当前较为常见的用户身份认证是口令设置,安全性能不强,为强化用户身份证验证,提高数字图书馆的计算机网络安全性能,可进行用户认证的强化,比如指纹认证、物理技术等方式提高安全性能。

篇(2)

1电力系统信息网络安全防护的必要性

对于电力系统而言,信息网络的安全性尤为重要,如果信息网络的安全隐患大,必然会常常出现问题,由此会对电力系统的正常运行带来影响。现阶段,随着智能电网规模的不断扩大,电力系统运行过程中,对信息网络的依赖性逐步提升。因此,加强安全防护显得尤为必要。电力系统信息网络中存在如下安全隐患:其一,网络病毒。这里所指的病毒是一种具有极强隐蔽性和超快传播速度的计算机程序,它对电力系统的信息网络有着巨大的危害性,一旦信息网络遭受病毒入侵,轻则会导致重要的信息丢失,严重时将会对电力系统的正常运行造成影响,进而导致系统陷入瘫痪状态,由此带来的损失是无法估计的。其二,恶意攻击。在计算机网络世界中,存在着一类利用网络进行违法行为的人,他们被称之为黑客,如果电力系统信息网络遭到黑客的恶意攻击,不但会威胁到网络安全,而且可能会造成大范围停电事故,其所带来的影响要远远超过网络病毒。在电力系统信息网络中有着大量重要的信息资源,如果机密信息被黑客获取,会给电力企业造成无法弥补的损失。其三,不可抗力。电力系统信息网络的载体是计算机,由于计算机本身是弱电系统,其在运行的过程中,会受到各种不可抗力的影响,如雷电、地震等等,这些都会对信息网络安全构成威胁。鉴于此,为确保电力系统信息网络的安全运行,必须采取合理可行的安全防护措施。

2电力系统信息网络安全防护及措施

2.1网络防火墙

防火墙是确保网络安全最为常用的技术措施之一,它的主要作用是保护网络不被非法入侵,从本质的角度上讲,防火墙是一种访问控制技术,通过在网络边界上建立的监控系统,可以实现对内网和外网的有效隔离,从而阻止来自于外部的非法入侵。作为一种保护装置,防火墙由路由器、主机和软件等几个部分组成,包过滤是防火墙的核心技术,该技术与网络层相对应,若是数据包与安全规则相符,则会被转发和接收,如果不符,则会自动进行屏蔽。除了包过滤技术外,还有技术和应用层网关。应用层网关又被称之为防火墙,它的主机可以是双重宿主主机,也可以是堡垒主机。服务通常处于内部用户和外部服务之间,对网络用户而言,服务是透明的,对服务器而言,其并不知道网络用户的存在,认为是与服务器之间的对话。应用层网关的逻辑结构如图1所示。服务器在信息网络中起中间转接的作用,不但可以对网络用户的访问类型进行控制,而且在外网向内网申请某种网络服务时,服务器会决定是否接受请求。由此可以将非法入侵全部阻隔在内网之外,确保了电力系统信息网络的安全性。

2.2防病毒技术

就网络环境而言,对病毒进行防范是非常重要的一项技术措施,由于网络病毒的破坏性强,所以应当采取有效的防病毒方法。比较常见的有基于网络目录和文件的安全性方法、工作站防病毒芯片、基于服务器的防病毒技术、实施反病毒技术等等。在上述技术和方法中,基于服务器的防病毒技术适用于电力系统信息网络的安全防护。信息网络的核心是服务器,服务器感染病毒后无法正常启动,进而造成网络瘫痪,通过NLM技术,以模块化的方式对程序进行设计,将服务器作为基础,对网络病毒进行实时扫描,确保服务器不被病毒感染,使其失去继续传播的途径,进而阻止病毒在网络上蔓延。此外,安装正版的杀毒软件产品,能够对一些顽固的木马病毒进行防范,需要注意的是,杀毒软件无法实现对所有病毒的查杀。因此,可将杀毒软件与基于服务器的防病毒技术进行联合使用,这样可以对电力系统信息网络的安全起到有效的保护。

2.3身份认证技术

在电力系统信息网络中,通过对用户身份的认证,可以避免非法用户对高于其权限的资源进行访问,由此可确保数据信息的安全。基于CA的身份认证机制比较常见,CA即证书授权,每个网络的证书都是由CA中心分发并签名确认的,证书中含有公开密钥,CA除对证书进行签发之外,还能对证书和密钥进行管理。例如,当A用户向B用户传输信息时,信息会通过hash函数转换为特征数值,用私钥可将之加密为数字签名,其通常会被放在需要传输的信息文件之后。B用户可借助CA提供的A用户的公钥对密文进行解密,生成特征数值,如果二者一致,则表明该信息是由A用户发出的,此时便可进行接收。CA数字证书的引入,对数据信息在网络中的传输安全性起到了一定的保护作用。

3结论

综上所述,对于电力系统而言,信息网络的安全性至关重要,为确保信息网络的安全,必须采取合理可行的安全防护措施,限于篇幅,本文仅对信息网络安全防护中效果较好的几种措施进行分析,除此之外,还有一些技术措施也能对信息网络的安全起到有效的保护,如入侵检测技术、信息安全规约等等。未来一段时期,应当加大对这些方面的研究力度,不断完善技术措施,为电力系统信息网络安全提供保障。

参考文献

[1]赵亮.关于计算机网络技术安全与网络防御的研究[J].电脑知识与技术:学术交流,2015,11(07):88-89.

[2]舒德凯.计算机网络技术的应用及安全防御探究[J].电子技术与软件工程,2015(10):217-217

篇(3)

【关键词】计算机网络工程 安全防护 问题 对策

近年来,随着我国信息化进程的不断加快,网络工程技术得到了广泛的推广和普及,改变了人们传统的信息交流方式,成为了目前大多数人与外界沟通交流、获取信息的主要途径。然而,网络工程技术在改善人们生活方式的同时,由于网络工程的开放性以及分散性等特点,关于网络工程中的安全问题也逐渐暴露出来,严重影响了健康的网络环境,威胁着人们的正常生活。安全防护技术必须伴随信息化的进步共同发展,否则只会给网络安全带来更大的隐患。因此,研究网络工程中的安全防护技术具有十分重要的现实意义。鉴于此,笔者对网络工程中的安全防护技术进行了初步探讨。

1 网络工程中的安全防护问题分析

网络安全防护是一种维护网络安全的技术,直接关系到群众的信息交流、社会的稳定发展以及国家的和平安全,其作用在信息化迅猛发展的当今时代显得格外重要,已经是一个全民关注的焦点问题。然而当前,网络工程安全现状不容乐观,还存在着诸多亟待解决的问题,这些问题主要表现在黑客的威胁攻击、计算机病毒入侵、IP地址被盗用、垃圾邮件的泛滥和计算机系统风险五个方面,其具体内容如下:

1.1 计算机病毒入侵

计算机病毒入侵在一定程度上制约着网络工程安全的发展。计算机病毒具有破坏性,复制性和传染性等特点,计算机病毒不是天然存在的,是编制者将指令、程序代码植入到计算机系统中。所谓的病毒是人为造成的,通过影响计算机系统的正常运行,造成对其他用户的危害。计算机病毒破坏力强、传播迅速且不易被察觉,尤其是像木马、震网、火焰这些通过网络作为途径传播的病毒,一旦感染其他程序,将会对计算机资源进行破坏。不难看出,提高系统的安全性是确保网络工程安全的过程中迫切需要解决的问题。

1.2 黑客的威胁攻击

黑客的威胁攻击是网络工程安全中存在的问题之一。黑客最早源自英文hacker,从黑客的定义上来看,黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一般来说,黑客在对网络工程进行攻击时,按黑客攻击的方式分类主要有两种攻击方式,即非破坏性攻击和破坏性攻击。非破坏性攻击通常为了扰乱系统的运行,将阻碍系统正常运行作为目的, 并不盗窃系统资料,用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击以侵入电脑系统、盗窃系统保密信息为目的,黑客会破坏电脑系统。

1.3 IP地址被盗用

IP地址被盗用也是网络工程安全的瓶颈。对计算机网络而言,被盗用IP地址的计算机不能正常使用网络,致使用户无法进行正常的网络连接。区域网络中常有lP被盗的情况,这种情况下用户被告知lP地址已被占用,致使用户无法进行正常的网络连接。这些lP地址权限通常较高,窃取lP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁网络的安全性。

2 解决网络工程中安全防护技术的策略研究

2.1 加强病毒的防护措施

加强病毒的防护措施也是加强网络工程中安全防护技术的重要组成部分。病毒防护是计算机系统日常维护与安全管理的重要内容,当前计算机病毒在形式上越来越难以辨别,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。常见的杀毒软件有:360安全卫士,卡巴斯基,金山毒霸等。网络工程在加强病毒的防护措施方面,对计算机网络工程人员而言,相关人员都应该掌握使用杀毒软件、防病毒卡等措施,一般情况下,要定期对计算进行病毒检测与查杀,一旦发现病毒时应询问后再处理,不仅如此,对计算机系统的重要文件还要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。

2.2 设置防火墙过滤信息

最直接的黑客防治办法是运用防火墙技术,设置防火墙过滤信息是加强网络工程中安全防护技术的关键。网络工程中最有效的防护手段就是在外部网络和局域网之间架设防火墙,网络防火墙作为一个位于计算机和它所连接的网络之间的软件,可以将局域网与外部网的地址分割开,计算机流入流出的所有网络通信均要经过此防火墙,经过防火墙的过滤,能够过滤掉一些攻击,以免其在目标计算机上被执行,增加内部网络的安全性。另外,防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

2.3 入侵检测技术的植入

入侵检测系统作为一种主动的安全防护技术,对于加强网络工程中安全防护至关重要。对网络工程而言,入侵检测技术对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,在网络系统受到危害之前拦截和响应入侵。提供了对内部攻击、外部攻击和误操作的实时保护,可以利用网络安全入侵检测采取相应的网络安全防护措施。入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,从而有效的降低了来自网络的威胁和破坏,必将进一步受到人们的高度重视。

3 结束语

总之,网络工程中的安全防护是一项综合的系统工程,具有长期性和复杂性。网络工程中安全防护技术,应设置防火墙过滤信息、加强病毒的防护措施、入侵检测技术的植入、拒绝垃圾邮件的收取、加强网络风险的防范,不断探索加强网络工程中安全防护技术的策略,只有这样,才能不断提高网络工程的安全管理水平,进而确保计算机网络的安全。

参考文献

[1]李新鹏.谈网络工程中的安全防护技术[J].黑龙江科技信息,2013(02):106-107.

[2]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):790-791.

[3]彭德芳.网络工程中的安全防护技术探讨[J].无线互联科技,2013(11):211-212.

篇(4)

1.绪论

随着计算机网络信息技术的发展,计算机网络逐渐在人们的生活和工作中占据重要位置,它不仅改变了人们传统的生活方式,而且给人们带来许多物质和文化生活享受。在互联网技术日益迅猛发展的今天,跟随计算机网络技术进步和发展的脚步,网络安全也成为了人们不容忽视的重要内容,网络安全存在隐患,随时都有可能转换成制约国民经济的稳健发展的重要因素,将给国家和人民的利益造成损害,因此,必须加强计算机网络安全设施建设,提高网络安全技术等防护措施,消除安全隐患。确保计算机网络信息的安全,是维护计算机网络安全的关键内容。本文就计算机网络安全的主要因素以及相关的防护问题进行了深入探讨,以求加强计算机的网络安全建设。

2.计算机网络安全的含义

计算机网络安全随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。普通使用者可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。本质上,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

3.计算机网络安全现状

计算机网络攻击主要有利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述;利用多属性法对攻击进行描述;对特定类型应用、特定系统而发起的网络攻击;利用单一属性描述的和仅从攻击某个特定的属性的网络攻击。

信息安全的基本威胁有信息的泄漏;网络系统拒绝服务;某一资源被某个未授权的人非法使用;数据通过未授权的创建、修改或破坏而受到损害。计算机网络存在的以资源共享为基础的安全隐患为网络攻击的病毒传播带来了极大的便利。共享式网络设备的系统内部网都是采用的以广播为技术基础的以太网,网络黑客只要接入以太网上的任一节点很容易从网上得到的许多免费的黑客工具,通过共享网络,当用户与主机进行数据交换时,很有可能被同一台集线器上的其他用户侦听到。网络空间里主要可实现的威胁有假冒、旁路控制、授权侵犯、特洛伊木马、陷门;潜在危险有窃听、业务流分析、人员疏忽等。

4.进行计算机网络安全防护的措施研究

4.1加强技术创新,维护计算机网络安全

在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。

4.2加强计算机系统的安全管理力度

对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

4.3强化物理安全环境条件建设

要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

4.4健全漏洞扫描技术设施建设

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.结束语

综上,计算机网络安全是综合性和复杂性的安全问题,面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,具有重要战略意义,本文结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期更好的做好计算机安全防护工作。

参考文献:

[1]郑恩洋.计算机网络安全防护问题与策略探讨[J]. 计算机光盘软件与应用,2012年第15期

[2]孙嘉苇.对计算机网络安全防护技术的探讨[J]. 计算机光盘软件与应用,2012年2月

[3]杜林、李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009年7月

[4]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011年第34期

[5]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010年3月

篇(5)

随着计算机不断融入人们的生活以及工作,人们对于计算机网络的依附力越来越大,但人们在享受计算机带来方便与快捷的同时也受到安全问题的影响,这些隐藏问题不仅制约着计算机技术的发展,也对社会活动带来了不良影响,所以计算机网络的安全防护是实现社会稳定发展所要解决的重点问题之一。但是计算机本身具备较强的技术性,因此其安全防护工作也具备较高难度,尤其对信息技术工作者的要求更高,不仅需要人员具备较强的计算机专业知识,还需要树立终身学习的观念,伴随计算机技术的不断发展及时的革新管理理念,只有这样才能实现对于计算机网络全方位、全时段的安全防护。对此,本文主要做了以下研究。

一、计算机网络安全的特点

计算机信息技术发展本身呈现多样化的发展趋势,因此安全防护工作必须具备全面性,在网络环境的设计以及开发中,必须做好事先、事中、事后的全面防护,健全安全体系才能够最大程度保障网络运行的安全。

首先,计算机网络安全具有多元化的特点。体现在安全风险和安全问题的内容和种类具有多样化,因此当前的安全防护工作中必须以多技术多模式来面对网络安全多元化这一特点。

其次,计算机网络安全具有复杂化特点。尤其是计算机网络的不断发展使得网络连接渠道越来越多,同时影响系统安全的因素也不断增多,最终使网络的安全隐患隐藏在各个部分,所以只有不断的发现问题,解决问题,累积网络安全防护经验,才能够应对各种各样的风险类型。

最后,计算机网络安全具有体系化特点。体现在网络安全制度、安全技术的体系化,在当前形式下只有健全网络安全体系,并且安全防护措施应该根据计算机网络技术的变化而变化,只有这样才能够保证安全防护手段具有先进性,能够发挥出最大的安全防护效果。

二、计算机网络安全中存在的问题

首先,不管是何种操作系统,或多或少都会有安全漏洞,就算及时的发现问题,也需要耗费大量的人力、物力来修复,正是因为这些操作系统的漏洞难以发现或不易修补才给了不法分子可乘之机,其利用远端计算机对存在漏洞的计算机进行扫描,发现漏洞之后实现对计算机的控制,最终使计算机内部资料被篡改或盗取。

其次,网络安全也会受到物理层的较大影响。物理安全威胁包含:自然客观因素对网络的破坏、电磁辐射、密码以及口令被盗取、误删或格式化磁盘、断电、死机。以上问题均属于物理通道被破坏、网线中断等情况。同时物理攻击防范难度较大,因为攻击者并不是利用远端计算机进行破坏,而是直接接触计算机。

然后,病毒、木马对于计算机正常运行带来巨大的阻碍,根据其传播途径可以分为互联网病毒以及局域网病毒,互联网病毒以网络为载体,下载为传播方式;局域网病毒则会使处于局域网内部所有的计算机都染上病毒,最终导致局域网崩溃。

最后,当前互联网的主要协议是TCP/IP,其具有较多优势,例如较强的扩展性和简单性等,但是此协议不会对接入计算机进行权限限制以及安全检测,这是网络协议安全缺陷的主要表现。除此之外还有源地址认证、路由协议、网络控制机制等问题。

三、提高计算机网络安全防范水平的有效措施

首先应该完善计算机网络的安全机制,从法律层面确立计算机网络安全防范的必要性,应该不断完善我国当前有关计算机网络的法律法规,明确指出计算机操作中应该遵循的原则,保护合法用户的权益,严厉打击通过网络散布病毒、盗取他人信息的不法分子。

其次,对于网络安全来说,因为物理层面出现问题导致的安全隐患的现象较多,因此有必要加强物理层的安全防范,这要求强化机房的安全管理力度,硬件设备是计算技术必不可少的载体,在建设机房时候应避免环境因素对计算机造成的影响,包括遮阳、避光等,做好机房的消防工作,必要时可以安设空调调节机房温度,并且使用UPS稳压电源,做好物理层防范的每个细节工作。

最后需要加强用户的安全意识。很多的情况下系统出现安全隐患都是因为用户操作不当。因此要培养良好的上网习惯,包括定期更新杀毒软件、修复系统漏洞、不浏览异常网页、不下载浏览陌生邮件等,同时妥善设置系统管理账号以及密码,并且密码要具有一定的复杂程度,避免过于简单被破解,计算机当中的各项密码不可相同。总的来说只有用户提高安全防范意识,那么很大一部分的网络安全事故就不会发生。

综上所述,伴随网络信息时代的到来,人们在从事社会活动时已经无法离开互联网,那么就应该树立正确的网络安全观念,了解到信息被盗取或遗失造成的后果,从自身做起不断学习计算机知识,养成良好的上网习惯。而技术人员应该从加强管理、优化技术结构的方面来不断为用户提供稳定可靠的上网服务,使计算机网络的经济效益和社会效益得到最大化实现。

参考文献:

[1]周德贤.计算机网络安全的管理与技术探讨[J].消费电子,2013(20).

[2]蔡景装.浅析计算机网络安全以及技术防范措施[J].消费电子,2013(20).

篇(6)

【中图分类号】TM734 【文献标识码】A 【文章编号】1672-5158(2012)11-0306-01

当前,电力调度自动化系统网络安全隐患日益增多,电力系统的良好运行造成了较为严重的影响。新时期下,电力部门只有充分认识到电力调度自动化系统网络安全的重要性,认真分析原因,深入探讨对策,及时采取安全防护技术手段,建立严密的安全管理措施,才能确保电力调度系统和电力系统的安全。笔者在本文中分析了当前电力调度自动化网络存在的安全隐患,并在此基础上提出了相关防治对策,希望对广大业内同行有所借鉴帮助。

1、电力调度自动化系统网络存在的安全隐患

总体来说,电力调度自动化系统网络主要存在存在物理安全、网络安全、系统安全、应用安全、人员管理等五个方面。

物理安全主要包含主机硬件和物理线路的安全问题,如自然灾害、硬件故障、盗用、偷窃等,由于此类隐患而导致重要数据、口令及帐号丢失,称为物理安全。网络安全是指网络层面的安全。由于联网计算机能被网上任何一台主机攻击,而网络安全措施不到位导致的安全问题。系统安全是指主机操作系统层面的安全。包括系统存取授权设置、帐号口令设置、安全管理设置等安全问题,如未授权存取、越权使用、泄密、用户拒绝系统管理、损害系统的完整性等。应用安全是指主机系统上应用软件层面的安全。如Web服务器、Proxy服务器、数据库等的安全问题。人员管理是指如何防止内部人员对网络和系统的攻击及误用等。

目前,电力调度自动化系统网络存在的安全隐患主要是自然灾害、硬件故障、盗用、偷窃等方面,这些情况对电力调度存在着非常严重的损坏。—是自然灾害。常见的对电力调度自动化系统网络造成影响的自然灾害有地震、火山、滑坡,泥石流、台风、雷击等。自然灾害可谓是天灾人祸,这是无法避免的,我们能做的就是提前预测,并根据预测结果进行防范,使受灾程度减到最小。二是硬件故障。硬件故障是技术硬件问题,如网络安全访问控制技术,加密通信技术、身份认证技术、备份和恢复技术等。其中网络安全访问控制技术和加密通信技术的故障主要表现为黑客的攻击和病毒的侵扰,导致网络信息丢失,系统瘫痪;身份认证技术的故障主要表现为用户拒绝系统管理、损害系统的完整性等。

2、电力调度自动化系统网络安全防控措施

近年来,电力调度自动化系统的内涵有了较快的延伸,由原来单一的EMS系统扩展为EMS、DMS、TMS、厂站自动化、水调自动化、雷电监视、故障录波远传、功角遥测、电力技术支持系统和调度生产管理系统等。数据网络是支持调度自动化系统的重要技术平台,一般要求数据网络安全可靠,实时性要求在秒级或数秒级,其中发电报价系统、市场信息等电力市场信息系统由于需要与公网连接,因而还要求做加密及隔离处理。具体来说,要从以下方面来加强电力调度自动化系统网络的安全防护。

(1)提高调度人员综合能力素质。随着新技术、新设备的不断应用,电力调度自动化系统对调度人员的业务素质也提出了更高要求。因此,要求调度人员不断学习新技术、新知识,提高业务技能,以胜任本职工作。培训工作应以实用为目标,突出技能训练和注重岗位练兵。要熟悉电力调度自动化系统的一次系统图、主要设备的工作原理,熟悉调度自动化系统的工作原理、电网继电保护配置方案及工作原理,熟悉电力调度自动化系统的各种运行方式的操作和事故处理及本岗位的规程制度。同时,要能正确下令进行倒闸操作、正确投退继电保护及安全自动装置,运用自动化系统准确分析电力调度自动化系统运行情况,能及时准确判断和排除故障,尽可能缩小事故范围。电力调度自动化系统调度人员只有通过各种形式的培训学习,苦练过硬的本领,才能在指挥电统的运行和事故处理中做到准确无误。

(2)严格遵守各种安全规章制度。在具体工作中,调度人员要成自觉认真执行规程制度的习惯,克服习惯性违章。如调度员在受理线路工作票时,必须严格把关,仔细认真地进行审查,对工作票所列任务、安全措施及要求,逐项审核,不合格的工作票必须重新办理;下倒闸操作命令,术语要规范,并严格执行调度命令票制度。同时,要熟悉掌握运行方式,做好事故预想。调度员要对电力调度自动化系统的运行方式、主设备的运行状况和当班需要完成的工作,做到心中有数,并针对当时天气、运行方式和主要工作,做好事故预想,提前做好应对措施,以便在发生异常时,能够及时果断进行处理,杜绝误调度事故的发生。

(3)制定科学的自动化调度防护策略。由于当前我国电力调度自动化系统由单一的EMS系统扩展为EMS、DMS、TMS、厂站自动化、水调自动化、雷电监视、故障录波远传、功角遥测、电力市场技术支持系统和调度生产管理系统等。网络数据的安全已经从原来的基本保护升级到了重点保护的水平,而且网络数据安全的可靠性的实时性也从秒分级上升到毫秒级的水平。特别是发电报价系统、市场信息等电力市场信息系统由于需要与公网连接,因而还要求救加密及隔离处理。因此,电力调度自动化系统需要建立起一整套安全防护体系,这首先要制定其安全防护的策略。从大的方面讲,安全策略决定了一个系统要达到的安全级别及可以付出的代价;从小的方面讲,安全策略的具体规则用于说明哪些行为是允许的,哪些行为是禁止的。

篇(7)

中图分类号:D922.21 文献标识码:A 文章编号:1009-914X(2015)46-0073-01

近年来,信息技术在企业的管理中获得了广泛的应用,企业的许多重要商业数据、核心技术等都以信息数据的形式储存在企业的网络服务系统中。一旦这些数据遭到了窃取和泄露,将会对企业造成严重的经济损失。因此,企业内部网络安全防护系统的建设和完善具有重要的意义。

1.企业内部网络常见的安全问题

1.1 内部的网络安全威胁

一些企业中存在具有一定网络技术的员工,他们有时会出于个人的兴趣或利益对企业的内部网络系统进行恶意的入侵,窃取或篡改相关的信息。这一类的网络安全威胁影响是最大的,因为很难对这种行为进行防范。企业内部的工作人员对企业的网络系统十分了解,能够快速的找出系统中的漏洞和薄弱环节,一旦他们对网络进行攻击,很难进行抵挡和防范。

1.2 网络病毒的攻击

网络病毒也是影响企业内部网络系统安全性的主要因素之一。网络病毒具有很强的感染性和侵入性,并且能够通过对程序的篡改、破坏等删除和伪造文件,对网络系统产生极大的破坏。一旦网络系统中的一台服务器受到了病毒感染,很有可能在极短的时间内就造成整个网络系统的瘫痪,影响工作的正常开展,给企业造成严重的经济损失。

1.3 软件后门

企业的网络系统中有许多类型的软件,一旦这些软件中存在漏洞,就会给黑客入侵产生机会。若网络软件被黑客所控制,将会造成严重的后果。一些企业即使采取了物理隔离的方式对黑客的入侵进行了防范,但无法从根本上阻止黑客的入侵行为,企业数据信息被窃取的现象仍时有发生。当前市面上已经出现了一些软件能够突破企业网络安全系统的物理防护,在不被察觉的情况下窃取企业的信息。

2.企业内部网络安全防护的策略

企业的网络安全防护应当基于一定的体系,根据造成网络安全隐患的因素来制定合理的防护策略。良好的安全防护技术是网络安全的前提和保证,但仅仅依靠良好的技术是远远不够的,企业还应该加强对网络环境的维护和管理,确保网络安全维护技术能够得到有效的发挥,确保安全系统的安全、稳定运行。

2.1 部署网络防病毒系统

企业应当对内部的网络系统设置一定的网络防病毒体系,对局域网内的所有计算机安装一定的防病毒程序,实现对网络系统的实时保护。网络防病毒系统还能实现对服务器的统一管理,管理人员只需要定期的进行杀毒,就能极大的提高网络系统对病毒的抵御能力,提高系统的安全性。

2.2 部署防火墙

防火墙是网络系统的安全屏障,其实质是在用户端与内部网络之间设置了一定的阻碍,只有拥有一定权限和身份认证的用户才能登陆企业的内部网络系统。企业在设置防火墙后可以进行访问权限的限制,并设置相应的防火墙策略,规定允许流通的信息和数据,实现对服务器的访问内容监控。防火墙在提高系统安全性的效果上十分显著,能够有效的过滤信息中存在安全隐患的内容。

2.3 部署入侵检测系统

入侵检测系统可以对网络的信息传输进行实时的监控,一旦发现有身份不明的入侵者或非正常的操作行为,就能及时通知网络管理人员采取相应的措施进行处理。此外,入侵检测系统还会对每天的检测情况产生相应的报告,管理人员只需定期查看相应的报告,就能了解近期内网络的运行情况以及系统中的薄弱环节,从而采取有效的措施进行处理。入侵检测系统还可以与防火墙进行联合使用,加强网络的稳定性。当入侵系统检测到安全隐患时,可以立即启动防火墙对入侵行为进行限制。

2.4 配置漏洞扫描系统

当前,大多数企业网络系统的安全问题不是由加密系统或设备的落后引起的,而是由于网络系统存在的漏洞而引起的。许多黑客就是利用企业网络系统中的漏洞对系统进行攻击和入侵漏洞扫描系统能够对网络系统中的漏洞进行及时的检测,并对可能存在漏洞的环节进行逐一的检测和排查,根据检测结果提出相应的处理方案,并产生系统的检测报告。

2.5 部署网络流量分析系统

网络的利用率是通过网络流量的形式体现出来的,它是反映网络运行状态的重要参数。当网络利用率达到一定的上限时,网络会出现异常的状况,导致很多程序都无法正常的运行,给病毒、黑客的入侵提供了机会。网络流量分析可以对系统的流量变化进行有效的监控,及时发现异常的网络行为,为管理人员的管理提供必要的数据。

2.6 部署内网安全审计系统

内网安全审计系统主要是针对网络用户的一种监督方式。内网安全审计包括行为审计和内容审计,分别对用户操作行为和具体的操作内容进行了监控。通过内网安全审计,网络管理人员能够及时的察觉威胁网络安全的行为,采取有效的措施来规避这些行为对网络安全造成影响。

2.7 部署补丁分发行为

补丁分发是提供网络安全系统完善性的有效手段。系统在运行的过程中会不断出现各种各样的漏洞,这就需要补丁来进行加固和完善。及时的安装补丁能够有效的填补网络漏洞,起到有效的维护网络安全的作用。

2.8 加强对企业员工的网络安全培训

许多企业内部网络的安全问题都是由于员工不正当的网络操作引起的,因此提供员工的网络安全意识对于提高网络安全性具有重要的意义。为此,企业应当定期对员工进行网络安全操作的培训,增强员工的安全防范意识,并教育员工遵守相关的法律法规,避免内部违规操作。

3.结语

在企业信息化管理的进程中,必须做好网络系统安全性的提升,有效防范信息技术应用所带来的安全隐患,通过技术的创新和制度的完善提高网络安全防护的质量和效果,为企业的发展提供一个安全的网络环境。

参考文献

[1] 孙剑.计算机网络安全隐患与防范策略探讨[J].计算机光盘软件与应用,2010(05):96-98.

[2] 周观民.计算机网络信息安全及对策研究[J].信息安全与技术,2O11(06):15-16.

篇(8)

随着通信技术、计算机技术在网络中的使用,促进网络技术的快速发,但是,网络安全面临的问题也出现了多样化的现象,网络病毒入侵、黑客盗号等网络安全漏洞问题影响着人们对网络的运用,也对人们的信息安全造成了严重的威胁,影响着人们之间的信息交流。在网络经常发现用户大量的信息被窃取,有时网络安全问题严重时,还会导致用户的信息丢失,计算机受到损害等。因此,加强计算机网络的安全防护,针对当前计算机网络系统的安全问题,采用有效的防御手段是保证网络安全使用重要途径。

1 计算机网络安全漏洞的类型分析

网络安全漏洞的成因是多种多样的,安全漏洞是计算机网络技术发展过程中常见的问题之一,但是黑客与病毒制造者正是利用这种漏洞,对计算机网络进行攻击。因为计算机网络的安全漏洞是多种多样的,产生的网络病毒也是多种多样的,例如蠕虫、木马病毒程序对用户的攻击目标就不相同。由于计算机网络安全漏洞的表现形式不同,分类的方法也不相同,一般地的可以将计算机网络的安全漏洞分为两种类型。

1.1 系统漏洞

系统漏洞是计算机网络安全的常见问题,由于计算机网络系统本身具有资源共享和交互特性,为了有效的提高用户之间交流与互动,就需要不断地拓展计算机系统功能,最大程度地满足用户对各类计算机功能的需求,在新功能开发、使用的过程中,不可避免的会出现一些漏洞,使得计算机网络系统处在不安全的状态下。基于计算机网络多项功能的系统环境,黑客网络就会对新开发的功能漏洞进行攻击,以在更大范围内获取用户信息,同时由于计算机网络运行的周期越长,漏洞就越容易被发展,黑客对网络攻击的可能性就越大。计算机网络的链路是网络系统工作的基础支持,也是网络交互的重要保证,用户在进行一些特殊的功能通信与文件交互时,需要开放网络中的某些特殊端口,这时网络病毒就会对这些端口进行攻击,这种网络安全漏洞也是当前计算机网络安全的重要问题之一。

1.2 协议漏洞

协议漏洞主要是计算机网络通信系统的通信协议进行划分的,计算机网络主要以TCP/IP协议为基础进行通信,由于TCP/IP缺陷形成的漏洞,导致计算机网络安全性能存在缺陷,被划分为协议漏洞。协议漏洞在网络安全中没有严格的区分标准,但是病毒利用协议漏洞对网络进行攻击产生的影响具有一定的相似性,就需要从TCP/IP协议层对整个计算机进行防护,才能有效的保证网络的安全。TCP/IP协议是计算机网络的信息通道,是保证网络通信重要因素。但是,由于TCP/IP的技术本身还不完善,使得它不能有效的νㄐ判议漏洞进行控制,在网络通信的过程中,协议也不能正确判断IP的实际来源,这样在通信的过程中,TCP/IP受到的攻击也就比较多,也会影响着网络的正常通信。例:满足TCP/IP协议通信类、共享类等特殊需求时,在通信的过程中,就需打开相应的通信端口,在端口的信息交互是很快的,在这种情况下,TCP/IP协议就会出现漏洞,黑客利用打开的端口,就会对通信协议展开攻击,以解析的方式通过打开的端口侵入到计算机系统中,对网络系统能够的通信协议进行恶意的篡改,使得网络通信出现安全问题。

2 计算机网络安全漏洞的原因分析

安全漏洞最根本的原因是计算机不完善的原因造成的,而造成安全漏洞的原因是多方面的,但是主要因素一般集中在DoS和网络入侵两个方面,在网络安全管理中,DOS是拒绝类服务,主要是对系统中的安全权限进行限制,在DOS拒绝服务的同时,网络管理系统的安全漏洞权限就会被限制,网络的安全性能就会提高,但是如果用户需要利用某一个端口,就需要打开通信端口,修改端口的权限,就必须要个端口分配权限资源,导致网络系统的资源程序被分割,通信端口就存在安全的问题,同时由于通信端口并不能保障所有资源都可以被DOS有效利用,DOS安全管理就不能有效的对端口通信的所有资源进行管理,分割后的资源部分会转化成无效文件,这样就会被黑客与病毒利用,进而引发网络安全漏洞。网络入侵是一种网络攻击形式,它属于恶意攻击,往往会对用户的信息安全造成损害,它主要以网络安全漏洞为入侵目的,通过病毒的入侵,盗取系统的信息,对计算机网络造成更大范围内的安全问题,例如,病毒以写入的方式,对系统的通信文件进行修改,使得用户的权限信息被修改,导致计算机网络系统安全防护能力降低或者瘫痪,从而使得一些非法用户盗取系统的信息,甚至会造成部分信息混淆,往往会造成更大的网络安全漏洞,进而会造成大面积的数据泄露。由于计算机的DOS系统与网络入侵造成的网络安全漏洞,如果不采取有效的安全防御措施,就会使得用户的信息处于无保护状态,影响着网络信息的安全。

3 计算机网络安全漏洞的防范策略研究

由于计算机网络中安全问题是多种多样的,在对计算机网络安全漏洞进行防护时,需要根据安全漏洞的种类,来分析计算机网络安全漏洞形成的原因,结合具体的情况,选择合适的安全防范策略。

3.1 防火墙技术

防火墙技术的主要功能是对网络中的病毒数据进行隔离,进而起到保护网络安全,提高网络系统的安全性。根据防火墙技术的工作方式,可以将其分为如下三种网络安全防护方式:第一种是过滤防护,这是防火墙的基本功能,主要是采用路由器技术对网络的安全漏洞进行扫描分析,通过漏油器来筛选网络数据的访问行为,对非法的数据进行隔离,但是采用防火墙不能对隐蔽的地址进行过滤,对一些隐蔽性的攻击不能做到有效的防护;第二种是技术,它是对访问计算机系统的程序数据进行分析,如果发现病毒直接阻断程序的访问,采用技术可以对访问系统的数据进行记录,并生成加密信息列表,以便与后期扫描的数据进行比对,如果发现异常就阻断网络访问,进而能够实现对计算机网络进行防护,保证网络的安全;第三是方位控制技术,实时控制网络的非法访问,对非法访问的用户进行控制,访控技术的实现也可以通过安装防火墙,采用防火墙的安全功能对访问的用户身份进行验证,通过设计用户访问的全新,采用口令与密码结合的方式对用户的访问进行控制,限制非法的用户访问系统的数据,保护计算机网络中的文件、数据的安全,进而达到网络安全防护的目的。

3.2 病毒防范措施

采用杀毒软件对计算机网络安全进行防护是网络安全常用的方法与手段之一,病毒对计算机网络安全漏洞的攻击力非常强,常常能够绕过防火墙对计算机进行攻击,而且计算机病毒具有依附性、多变性的特点,这样使用杀毒软件能够有效的对病毒进行防护。一旦计算机网络中出现病毒,病毒就可以借助网络的安全漏洞,进入到用户计算机中,对用户计算机系统进行干扰与破坏。因此,在网络系统中,可以按照防病毒软件来提高计算机的安全防护措施,提高网络系统的安全。目前,我国主要利用多层防卫系统作为病毒防范的措施,采取主动防御的办法,在用户的计算机上安装计算机杀毒软件,例如卡巴斯基、360、小红伞等病毒查杀软件,防止病毒入侵,它们一般都具有主动防御的功能,利用杀毒软件定期对计算机系统进行检测,分析计算机网络系统的安全问题,分析系统中是否存在安全漏洞,及时的修复计算机的漏洞,使得计算机能够在良好的网络环境中进行工作。由于计算机病毒是一个不断变化的过程,而且病毒的变异能力也十分强大,这就需要做好计算机病毒库的升级工作,防止病毒侵入到计算机中,通过安装杀毒软件,并定期更新病毒库,可以有效的切断计算机病毒的入侵途径,优化计算机网络的运行环境。

3.3 漏洞扫描技术

漏洞扫描技术的作用是对计算机系统中存在的安全漏洞进行扫描,及时发现系统存在的漏洞问题,它的工作原理如下:模拟实际的漏洞攻击,对网络系统中存在的安全问题进行分析,利用各种探测方式,分析计算机网络系统中是否存在安全的漏洞或者不合理的行为,然后以错误的注册方式,分析系统的漏洞,例如在通讯的主机端口,进行路径扫描,然后根据主机反馈的信息,分析计算机网络系统中是够存在安全漏洞,在采用模拟漏洞攻击的方式,对计算机网络安全漏洞机进行检查与分析,并逐步的进行分析,以便于及时的发现网络系统中是否存在安全的问题,并根据计算机系统反馈的信息,分析安全漏洞的实质,这样以达到能够有效的防护计算机网络系统的安全漏洞。目前,漏洞扫描的主要技术为DOS扫描,来达到扫描缓冲的目的,以便于对计算机系统的安全漏洞进行分析。计算机网络的安全漏洞扫描具有全面性的特点,它不仅能够对本地计算机网络系统的安全漏洞进行检查分析,也可以通过远程控制,对计算机系统进行远程扫描。漏洞扫描技术需要定期对计算机网络系统的安全漏洞进行扫描,并定期的对安全系统进行维护,通过对计算机网络系统的服务器、通信端口、运行软件等作为漏洞扫描的防o对象,加强对计算机安全进行防护,由于这类维护对象经常需要网络环境进行接触,也是用户需要经常运行的部分,容易出现网络安全漏洞,成为病毒、木马、黑客攻击的主要对象,同时还会这类维护对象还能够成为病毒的依附对象,引发大规模的病毒工具,造成用户文件的丢失或者被盗。因此,将此类维护对象对计算机网络系统的漏洞扫描关键位置,能够有效的提高网络安全防护能力。

3.4 端口解析技术

端口主要是指计算机网络通信的USB接口,一般是计算机系统的对外信息接口,在计算机系统中,USB接口的安全性也做了防护,但是在工作的过程中,也有可能存在安全漏洞。因此,在接入USB接口时,需要做好计算机安全防护,在USB端口接入设备时,系统就会对其通信端口进行解析,并及时的向用户反馈信息,一旦出现病毒就会及时的发出报警,这样就能够有效的对病毒、木马等行为进行检测,避免计算机病毒通过USB通信端口植入到计算机系统中,提高网络的安全性。因此,在计算机中使用USB设备时,需要做好计算机安全漏洞防护措施,以提高网络的安全性。

3.5 数据备份

数据备份是计算机系统自我防护的一个重要功能,一个完整的安全系统,在工作时必须具备数据的备份与还原的能力,能够有效的对计算机的数据威胁进行防范。如果计算机出现威胁导致用户数据破坏时,系统能自动的进行还原,为用户提供备份的数据。虽然,数据备份对网络系统安全管理是一项比较乏味的工作,在实际工作中可能对用户不会起到帮助的作用,但是,一旦用户的电脑出现安全问题时,数据备份能够起到防患未然的作用,在一定的程度内降低了用户的损失,提高了数据的安全性能。

3.6 入侵检测

虽然网络安全防患措施都在使用,但大多数的网络安全防患措施都具有被动防患的弱点,主动防御的性能较差,有的属于工作人员的工作疏忽,往往会导致严重的后果,通过采用入侵检测是非常有效的措施,能够在病毒对计算机的数据进行攻击之前进行检测,然后利用报警与防护系统对工作人员进行提醒,在入侵检测的过程中,能够有效的减少因为入侵攻击造成的财产损失,增强系统的安全防护的性能,有利于增强网络的稳定性。

4 结束语

随着计算机网络安全的问题越来越得到重视,人们也加强对网络安全技术的研究,为了有效的对计算机网络安全进行控制,就需要深入的对计算机网络安全问题进行分析,探究网络安全漏洞形成的原因,才能有效的提出安全防护措施。在具体的防护过程中,需要综合的利用防火墙技术、漏洞扫描技术、入侵检测技术以及杀毒软件控制技术等网络进行安全的防护,科学合理的制定网络安全防护措施,才能有效的提高计算机网络系统的安全。

参考文献

[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2016(06).

[2]魏英韬.浅析计算机网络安全防范措施[J].中国新技术新产品,2015(03).

[3]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑(理论版),2014(04).

[4]王茹.计算机信息网络安全存在的问题及其应对策略[J].信息与电脑(理论版),2015(05).

作者简介

篇(9)

0引言

互联网时代的到来,信息技术与网络技术已然成为人们生产生活的重要技术支撑,在民航领域中,信息化建设的进程也得以高效发展。与此同时,民航企业信息系统的安全隐患及安全防护问题也逐渐暴露,成为信息化建设过程中亟须应对与解决的问题。

1网络信息安全制度的建设

1.1建设网络信息安全制度

据调查,民航信息系统安全事件的发生,问题的主要成因在于未充分明确相关责任以确保网络信息安全管理工作的全面落实。基于此,民航企业需要充分结合自身的是情况,对网络信息安全管理责任制的健全及完善,充分明确人员相关责任,促进民航信息化建设水平的提升,促进民航的健康发展。民航企业应当搭建内部网络信息安全规范体系,以之为基础开展企业网络信息安全管理及部署工作,确保民航信息安全水平的有效提升。民航企业应当时刻紧随时展步伐,对网络信息安全保障体系加以完善,建立网络信息安全防范体系,采取合理的等级保护与分级保护措施,维护网络信息安全。民航企业应当将网络信息安全作为信息化建设的发展方向,积极配合并响应国防部、网络安全部门、公安机关等行政机关部门的规定与要求,实时更新并优化安全防护措施,实现网络安全整体覆盖范围的扩大。

1.2细分网络安全保障体系

对于民航企业而言,其信息网络安全保障体系的建设,主要包括三个方面,即信息网络安全技术体系、信息网络安全管理体系及信息网络安全运行维护体系。这三个安全防护体系是相互依存与相互促进的。信息网络安全管理体系的搭建,应当作为信息安全技术体系保障的重要方向,技术体系也是保障信息网络安全的技术设施与基础服务的重要支持。信息网络安全管理体系的建设也要求网络信息安全技术应用水平不断提升。民航企业的网络信息安全体系的建设,可以充分参考美国国家安全局所提出的IATF框架的网络安全纵深战略防御理念、美国ISS公司所提出的P2DR动态网络安全模型等相应信息网络安全防护体系,搭建“打击、预防、管理、控制”于一体的网络通信安全综合防护体系理念,是当前国际上最为先进、最为有效的安全保障框架体系,对重要体系采取有效的安全防护措施,搭建民航企业的信息安全防护与控制中心,实现对于信息网络体系的安全监控、安全终端、安全平台、主机安全、数据安全、应用安全相互结合、相互统一的信息安全平台建设,信息安全防护应当涵盖物理层面、终端层面、网络层面、主机层面、数据层面及应用层面,保证安全防护的全面性及全方位性[1]。

1.3发展民航网络信息安全产业

随着时代的发展,民航企业开始更多地强调民航网络信息安全事业的发展。在开展民航企业网络信息安全产业建设时,应及时跟踪和了解国际网络信息安全产业发展动向,了解信息安全防护技术水平的提升渠道,积极谋求与其他发达国家之间的技术合作,大力引进先进的管理技术与管理手段,大力培养并教育网络信息安全技术人才。民航企业要大力引进技术水平与管理理念较为先进的人才,并对所引进的人才采用科学合理的技术培训与安全教育措施,不断增强相关人员对于网络信息安全防护的意识与理解能力,安全理念先进、技术水平高超、应急处置及时的网络信息安全管理人才队伍。民航企业要搭建科学完善的网络信息安全管理体系,充分保证信息网络安全组织、网络信息安全流程、网络信息安全制度相互结合,搭建科学合理的安全管理体系。

2民航信息安全保障体系的建设

2.1国家信息系统安全等级保护

以ISO27001信息安全管理要求为基础,结合国家信息系统安全等级防护管理方面,对信息系统安全防护安全管理基本要求加以明确,开展民航企业网络安全防护及管理体系的建设工作。网络信息安全管理体系的设计,应当涵盖安全组织架构、安全管理人员、安全防护制度及安全管理流程等多个方面,结合自身实际需求,设计科学合理的网络信息安全管理体系等。对于网络系统安全组织架构的建设与完善,组建涵盖安全管理、安全决策、安全监督及安全执行等层次的管理架构,设置相应职责岗位,对安全管理责任进行分解与落实,做好人员录用、人员调动、人员考核及人员培训等相关方面的人员管理工作。民航企业在制定安全管理制度时,应建立网络信息安全目标、安全策略、安全管理制度及安全防护技术规范等多个层次,搭建安全管理制度体系。在建立安全管理流程方面,通过建立科学合理的组织内部安全监督检查与优化体系,保证网络信息安全管理工作的顺利开展。将内部人员与第三方访问人员、系统建设、系统运维、物理环境的日常管理规范化,将日常的变更管理、问题管理、事件管理、配置管理、管理等电子化、流程化与标准化[2]。

2.2合理运用先进安全防护技术

2.2.1入侵检测技术

目前,对信息安全防护技术手段研发与应用也愈发普遍,其中入侵检测技术的应用可以取得较好的技术效果。入侵检测技术的应用主要是通过对网络行为、网络安全日志、网络安全审计信息等技术手段,有效检测网络系统非法入侵行为,判断网络入侵企图,通过网络入侵检测以实现网络安全的实时监控,有效避免网络非法攻击的可能。通过应用入侵检测技术,民航企业可以构建入侵检测系统,能够对系统内部、外部的非授权行为进行同步检测,及时发现和处理网络信息系统中的未授权和异常现象,尽可能减少网络入侵所造成的损耗与安全威胁。为此,可采取NetEye入侵检测系统,该系统通过深度分析技术,实现对于网络环境的全过程监控,及时了解、分析并明确网络内部安全隐患及外部入侵风险,作出安全示警,及时响应并采取有效的安全防范技术,实现网络安全防护层次进行有效延伸。同时,该入侵检测系统具备较为强悍的网络信息审计功能,就可以实时监控、记录、审计并就重演网络安全运行及使用情况,用户能够更好地了解网络运行情况。

2.2.2文件加密技术

篇(10)

0引言

随着信息化社会的发展,计算机设备已成为人们工作和生活中必不可少的工具,在很大程度上改变了人们的工作和生活方式,为人们提供了更多便利。但是,实际应用中仍存在一些影响用户信息安全的因素,给用户造成了一定损失。对此,应了解这些因素,制定相应的控制措施,保证信息安全。

1计算机信息安全影响因素

1.1系统缺陷

现阶段,计算机安装的操作系统已处于较为成熟的状态,但实际使用中依旧存在一些系统漏洞,影响计算机信息的安全。一些黑客利用这些系统漏洞侵入用户计算机,导致信息丢失或损毁。计算机存在漏洞问题的部分主要是软件、硬件缺陷和系统配置不当。一旦系统存在这些问题,易造成计算机设备缺陷,导致系统出现漏洞,使黑客绕过计算机安全防护获得设备访问权限,降低了用户信息的安全性。

1.2计算机病毒

计算机病毒是影响计算机安全的常见因素,也是破坏数据信息和系统设备最严重的因素。不法分子通过编辑计算机病毒代码或程序,入侵用户计算机,降低用户计算机运转速度,肆意篡改相应数据,甚至导致计算机设备系统死机、崩溃,进而泄露重要数据信息,给计算机用户带来损失。“熊猫烧香”病毒实质上属于一种变种蠕虫病毒,且是经过多次变种而来。用户电脑感染此病毒后,会发生蓝屏、反复重启或者是系统硬盘数据文件损毁等现象。此外,这种病毒中的部分变种可以通过局域网快速传播,感染局域网范围内的全部计算机系统,严重时会导致局域网内企业系统瘫痪,给企业造成严重损失[1]。

1.3黑客入侵

黑客入侵是常见的计算机安全影响因素,且属于人为因素。黑客攻击用户计算机系统时,常见的方式有病毒、木马程序、IP地址欺骗、指令攻击和邮件信息攻击等。通过寻找系统漏洞或者薄弱环节,获取计算机权限,窃取相关密码、指令等,非法访问用户计算机数据库,进而影响信息安全。

1.4管理不足

很多用户使用计算机网络时,经常忽视管理网站和系统,疏于信息安全防护。设置口令密码时,未考虑设置的安全性,甚至不甄别信息,随意进入钓鱼网站,缺乏对软件使用安全性的考虑,随意下载各种软件。长期使用计算机设备的过程中,未升级系统,造成较多网络安全漏洞,同时,未对相关权限进行安全设置,导致计算机服务器内部安全威胁增加,造成严重网络安全隐患。

2加强计算机信息安全控制措施

2.1完善设备操作系统

使用计算机设备时,为保证设备信息安全性,应及时完善操作系统,提高系统检测各种网络安全因素入侵的能力。现阶段,我国的计算机操作系统存在很多漏洞问题,应加快自主知识产权操作系统的研发,切实掌握计算机操作系统核心技术。对此,我国相关部门应提供更多支持,加快技术研究,掌握关键信息技术,同时,完善操作系统的过程中,注意操作系统补丁的研究,保证系统操作的安全性。另外,应引进网络入侵防护系统,加强网络安全日志、审计数据和网络行为的检测分析,找出其中存在的安全策略违规行为和一些攻击迹象,一旦发现及时拦截阻击,减少潜在安全问题,进一步强化网络安全侦测能力。

2.2加强防火墙技术应用

防火墙技术是计算机网络信息安全维护中最常见的技术。这种技术属于一种较为常见的隔离控制技术,一般应用在内部网与外部网、专用网与公共网间。通过相应的安全策略基准,可以在计算机内外网络设置保护屏障,隔离内外网络,设置一定权限,阻拦部分外部入侵因素。防火墙技术应用中,通常包含三种技术。第一,包过滤技术。使用网络传送数据信息时,可以将前期规定的过滤逻辑作为检测数据包传输目标、原地址以及端口的基准,通过过滤相应的数据信息,保证进入系统内部信息的安全性,规避信息安全隐患。另外,进行系统安全防护时,为保证用户需要的安全信息可以进入、输出,应采用身份认证方式,加强对信息资源访问权限的控制,规避用户信息非法使用和访问行为。第二,应用网关技术。这一技术指利用检查通信信息安全的软件,连接保护网与其他网络,通过隐蔽网络信息,避免数据信息威胁。第三,状态检测技术。网络正常稳定运行的前提下,利用网络安全引擎检测网络安全状态。实际检测时,通过抽取相关信息数据,检测各个网络通信层,一旦出现连接参数异常,立即终止通信,保证了信息的安全性。

2.3数据加密技术

信息加密指对计算机系统中存储的一些数据信息使用密匙进行加密,可以提高信息的安全性,确保非法用户难以获取系统中的信息内容,提高了信息安全防护效果,同时,使用密匙或重新编译的方式加密机密文件的重要数据,提高信息传输的安全性,保证既定信息数据接收者可以获得信息。计算机系统中常用的数据加密技术是利用加密技术逻辑位置,将加密过程分为链路加密、端点加密、节点加密三部分,层层加密,进一步保证信息安全。链路加密指加密网络层以下文件,可以起到保护网络节点间链路信息的作用。端点加密指加密网络层以上文件,可以保护源端用户与目的端用户间传递的信息,提高信息传输的安全性。节点加密是加密协议传输层以上文件,可以提高对源节点到目的节点间信息传输链路的安全防护。根据计算机信息加密的作用,可以将其分为数据传输技术、信息存储技术、数据信息鉴别技术和密匙管理技术等。根据加密中使用的密匙类型,可分为四种密匙,即专用密匙、对称密匙、公开密匙和非对称密匙。常规机密技术中,信息接收、传输双方使用相同密匙,可以保证信息传输的保密效果,且经过一系列检验、过滤和非法攻击,依旧能在很大程度上保证信息的完整性。另外,加密技术主要用于数据信息的安全防护,保护对象主要是密钥,并非计算机设备系统和硬件[2]。

2.4加强管理存储介质

上一篇: 远程教育的内容 下一篇: 财务工作对公司的贡献
相关精选
相关期刊