首页 > 文章中心 > 维护网络安全措施

维护网络安全措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇维护网络安全措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

维护网络安全措施

维护网络安全措施范文第1篇

一、计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:

1、人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2、人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

3、网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

二、计算机网络的安全策略

1、物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2、访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。

(1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。

(2)网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。

(3)属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

(4)网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

(5)网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

(6)网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

(7)防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3、信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

4、网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

维护网络安全措施范文第2篇

关键词:网络;安全;措施

中图分类号:TP309.3文献标识码:A文章编号:1007-9416(2016)02-0216-01

网络是由节点和连线构成的,将各个不同的事物通过某种形式联系起来。本文主要讨论在互联网领域中的网络,通过互联网的网络可以实现传输信息、共享资源等功能,把每个相对独立的点连接起来形成一张无形的网,使人们可以随时随地的交流、购物、娱乐等等。

1网络安全的定义

网络安全是指网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,保证系统可以连续正常可靠地运行,网络服务不受到影响。保证数据的保密性、可靠性、完整性、可用性、可控性和可查性。

2网络威胁类型

网络威胁是指利用网络安全漏洞非法访问、泄露信息、破坏系统等。造成这些的故障的原因有多重,可大致有以下几类:物理安全威胁、网络结构安全威胁、系统安全威胁、应用安全威胁。

(1)物理安全威胁大致分为两种,一种是通过借助人力或者其他外力,对网络线路、设备进行损毁、破坏、偷盗等人为对网络系统造成故障。另一种是网络线路或者设备遭到雷击、火灾、台风等自然灾害导致出现故障。这些对网络造成的损害是不可逆的,只能通过人工对损坏的部位进行维修或者更换设备。

(2)网络结构安全威胁:网络的拓扑结构设计能够直接影响整个网络系统的安全性。例如内网访问外网时,内部网络设备遭到攻击时,如果不对相关的设备设置防火墙或者过滤带攻击的网站,就会使遭到攻击的网络受到威胁甚至瘫痪。

(3)系统安全威胁:系统是指服务器、计算机或者手机等网络设备的操作系统。我们常见的有微软的windows操作系统和苹果的IOS操作系统。每个操作系统都不是绝对完美的,虽然它们经过了无数工程师经过长时间的研发、验证,但还是不能保证完全没有漏洞存在。这些漏洞成为了整个网络安全的隐患。

(4)应用安全威胁:如今的计算机、手机、平板等都会下载各种各样的软件应用,因为对这些应用欠缺监管加上研发人员水平参差不齐,研发出来的应用可能存在漏洞。不法分子会利用这些漏洞给网络设备造成威胁,侵害使用者的利益。上述四种威胁中,除了第一种为物理上的破坏,其余的三种皆为软件、源代码上的攻击,表面无法察觉。主要来源有以下几种:

(1)计算机病毒:在计算机程序中插入破坏计算机功能或者数据的代码,影响计算机的正常使用,并且具有像生物病毒一样的传播性,能够快速蔓延难以根除,对计算机网络会造成巨大的危害。

(2)木马程序:感染了木马程序的电脑能够被编制者的电脑所控制和监控,当中所有的操作过程都会被记录下来,包括账户、密码、聊天记录等等。它与病毒不同之处在于不会“自我繁殖”,也不会感染其他文件,而是为木马的编制者打开被感染主机的门户,使编制者可以任意破坏、窃取感染主机的文件,甚至操控主机。

(3)黑客攻击:主动性很强的一种攻击网络的方式,而且技术含量高,隐蔽性强。被攻击的网络会瞬间瘫痪,窃取数据更是不在话下。现在世界各国都非常重视网络黑客攻击,而且组建专门的网络部队。其高度已经不仅限于普通网民的信息安全,而是关乎整个国家的信息安全。

3网络安全防护措施

如今网络技术发展日新月异,给人们带来便利的同时危险也不可避免,只要连接上了网络任何网络服务都存在着风险。我们如何将这些风险降到最低?目前有以下这几个有效措施:

3.1创建安全的网络环境

营造一个安全的网络环境十分重要,依靠网络公司监控用户、设置权限、身份识别、设置访问控制、监控路由器等,震慑对网络安全形成威胁的行为。同时需要国家制定相关法律法规,对利用网络进行犯罪的行为坚决打击,肃清网络中的歪风邪气,保障广大人民群众的切身利益。只要大家共同努力便可以将网络变成安全、干净的网络。

3.2计算机病毒防治

计算机病毒是利用系统或者应用软件的漏洞编写出来的,加之现在计算机与网络技术快速发展,病毒出现的数量、频率、危害程度及传播的速度都呈上升趋势。现在最常见防范措施就是安装杀毒软件,对计算机进行杀毒、排查漏洞,在一定程度上治疗与防范病毒感染。另一个方面,使用计算机时注意不安装来历不明或者盗版软件,不登陆未知网站,不打开陌生人的邮件,不使用陌生人的U盘等。做到这两点双管齐下,感染病毒的几率就会大大减小。

3.3设置防火墙

防火墙是由软件和硬件设备组合而成的,它位于内部网络系统与外部网络之间的交换机与路由器,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。通过防火墙可以监控外网与内网之间的数据交换信息,隔离入侵者与有威胁的数据信息,放行对网络无威胁的信息。它是一种将内网与外网分开的方法,实际上是一种隔离技术,防止内网系统内部的漏洞被外来病毒或者黑客入侵。

3.4数据加密

这是计算机的最后一道防护措施。当网络病毒、黑客入侵计算机后,会对计算机内部系统文件造成损害,许多重要的资料文档可能会随之被破坏或者盗用,从而给人们带来巨大的损失。数据加密技术就像给数据加上了一个保护罩,阻止非正常渠道调用数据或者破坏数据的完整性。

4结语

网络安全日益受到人们的重视,随着现代科技的不断发展,重视的程度也会越发增加。现在的网络无处不在,人们的生活已经离不开网络,衣、食、住、行甚至是上学、看病等都需要网络。保证网络安全就是保证了广大人民群众的利益,必须提升软硬件防护能力与安全防范意识。

参考文献

[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报,2001(4).

维护网络安全措施范文第3篇

关键词:医院网络;安全;维护措施

随着医院信息化的逐步深化,信息系统的不断扩充,网络安全问题就显得尤为重要。一旦网络安全遭到破坏,就会造成医院信息系统瘫痪,会给医院和病人带来直接的影响。所以一定要制定周密的安全维护措施,确保计算机系统安全、稳定的运行。

1 网络系统可能会遇到的威胁

1.1 病毒攻击

这是最常见的网络系统威胁,由于信息系统是多个点共同互相连通形成的,各个点之间存在数据交换,如果缺少有效的防护措施,很容易受到病毒和黑客的攻击,轻者数据丢失,重者可能会造成整个网络的瘫痪。

1.2 操作不当

操作不当也是较常见的问题。管理员保密措施不当,导致操作密码外泄,可能会造成被非法用户盗用,或者是操作人员对操作流程不熟悉,都会对网络系统造成威胁。

1.3 缺乏网络安全管理

部分操作人员会将外来的移动存储设备直接接入内网电脑,就会可能直接导致病毒感染,而当网络受到攻击时,缺乏监控,无法及时检测和预警,发生事故之后也无法追踪到攻击源头。部分操作人员还会擅自修改计算机IP地址,计算机名,或者安装不必要的软件,都有可能对业务程序造成冲突。

1.4 管理权限混乱

每个操作员都应该有自己的使用权限。如果权限设置不明确,就有可能造成越权使用或者无法正常使用权限进行工作。

1.5 环境因素

由于医院网络系统是要24小时不间断工作的,这就对设备,特别是中心机房的提出了严格的要求。还有一些自然灾害,如火灾、水灾、地震、静电干扰、鼠害等,都会对网络系统造成危害。

2 网络维护措施

2.1 制定全面合理的规章制度及应急预案

建立健全计算机网络系统各种管理制度和日常工作制度,如:值班制度、维护制度、设备管理制度。网络系统应有专门人负责维护和管理,一旦出现异常,及时分析并排除因素。每天进行数据备份,数据备份是在系统出现故障时减少损失的一项重要措施。

建立健全培训制度,要制定培训大纲、培训计划,并严格实施,所有操作人员都要进行考核,掌握基本的计算机常识,简单的故障排除,熟悉操作流程,按照规定和系统要求进行操作,方能上岗。

建立健全网络应急预案。如果遇到大范围网络故障或是病毒爆发,短时间无法修复,影响正常工作时,就要启动应急预案,及时替换故障设备、切换到手工操作等。

2.2 硬件维护

硬件设备是整个网络安全的基础,包括服务器、数据存储设备、交换机、光纤等。这些设备的性能,直接影响着网络安全。应从可靠性、稳定性和扩展性等方面考虑网络设备的选购。

对于摆放重要设备的机房也有很高的要求,设备要在干净、低温、干燥的环境下运行。还要装上避雷装置,避免遭受雷击。机房工作人员要即时监控机房环境变化,定期检查、维护,确保设备24小时不间断工作。

对于重要设备,一般要采取双击热备,在两台服务器之间加一个磁盘阵列柜,并且在粗盘柜上多增加一块磁盘作为热备磁盘,这样,系统一个硬盘一旦出现问题,另一个硬盘将会继续工作。服务器为主从或者互备的方式工作,一旦主服务器出现问题,备用服务器将及时启动临时工作。即使网络完全瘫痪,丢失的也是即时数据,提高了数据的安全性。除此之外,了保证整个系统的不间断运行,还要配备双线ups电源,防止突然掉电后,数据的流失,保证系统的稳定。

2.3 软件维护

选择正版软件,实施实时监控和定期升级,及时更新操作系统漏洞和软件版本升级。利用杀毒软件,定期进行漏洞扫描,对于威胁进行记录和跟踪,有效阻止病毒和黑客入侵。

对于客户端电脑可设置用户密码、限制用户操作权限。计算机在必要情况下可卸除软驱、光驱、关闭USB口,避免外部设备的接入,防治病毒感染。

设置使用权限,防止非法访问。服务器端通过设置密码,防止非法用户修改和破坏数据,操作人员要严格实行保密制度,杜绝密码外泄,定期修改密码。每个客户端都要设置权限,每个权限只能调用和自己相关的数据,不能越权使用。严格控制了数据的安全性。

维护网络安全措施范文第4篇

关键词 计算机网络 安全隐患 维护措施

21世纪是一个网络技术、计算机技术高速发展的信息化时代,在信息化技术的推动作用下,计算机网络逐步渗透到社会各大领域,人们工作、生活的方方面面都越来越依赖计算机。计算机网络用户可以享受到更丰富的资源,然而由于计算机网络是一个全面开放的平台,系统具有一定的脆弱性,受外界攻击的可能性也日益增大,计算机网络安全开始面临各大挑战。计算机网络安全是确保网络得以投入使用的必备条件,一旦计算机网络受到入侵,出现安全性问题,整个计算机网络系统就会丧失自身所具备的性能,无法正常投入使用,甚至还会陷入瘫痪状态,影响网络用户的使用。鉴于此,只有针对计算机网络中存在的安全隐患,找出维护措施并落实,才能有效防止安全问题的发生,把隐患扼杀在萌芽阶段。

一、计算机网络系统中存在的主要安全隐患

(一)计算机病毒的入侵

计算机病毒是计算机网络系统中最常见的一个安全隐患,它具有传播性、感染性和隐蔽性等特征,能够侵入计算机内部,影响整个系统的使用性能。此外,计算机病毒还能够滋生在文件和程序中,进行自我繁殖,跟随文件、程序传播给其他的计算机用户。面对着计算机网络平台的开放,病毒的形式日益多样,如木马病毒、网络蠕虫等,消除病毒的工作难度也逐步增大,亟需加大重视力度,解决隐患。

(二)网络软件引发安全漏洞

在计算机网络技术的推动作用下,各种各样的网络软件应运而生,随着网络用户数量以及用户需求的增加,网络软件的数量也大幅度增长。从目前的网络软件发展趋势来看,它的增长速度和更新步伐是我们难以想象的,这就引发了部分网络软件在尚未获得安全认证的情况下就投入网络市场使用的情况,虽然给网络平台赢取了一定的经济效益,然而随之也给用户带来了安全隐患,用户在使用的过程中易发生隐私泄露问题。

(三)网络黑客的攻击

借助计算机网络平台可以获取到更多的信息资源,在利益心理的驱动作用,出现了网络黑客这一群体。这些黑客专门研究如何利用计算机网络系统中所存在的不足和漏洞,并以这些不足和漏洞为渠道而开展犯罪活动,对计算机网络用户开展非法访问、攻击和破坏。有些网络黑客并不恶意窃取游戏账号、窥探用户隐私,不强行破坏网络系统,对整个系统的破坏性很低,并不会造成特别严重的安全问题;而部分黑客出于报复心理或者是牟利心理,入侵计算机网络系统,他们对用户的网络系统直接发起攻击,以删除、破坏用户的重要数据,或者窃取用户的隐私进行个人敲诈活动。显而易见,网络黑客所引发的网络攻击问题已对计算机网络系统的安全性造成了直接的影响,成为了突出的安全隐患之一。

二、计算机网络安全的维护措施

(一)加强计算机网络安全技术维护

(1)防火墙技术。为了检测和控制网络之间的数据通信安全,网络系统开发者在计算机内部网络与互联网之间构建了一道安全屏障,这道屏障就是我们常说的防火墙。防火墙具有数据识别功能,它能够对来往于计算机网络与互联网之间的数据信息进行识别,屏蔽非法入侵的信息,以达到筛选、过滤的目的,确保信息的安全性。目前的防火墙实现方式较为丰富多样,通常可以分为包过滤、复合型和应用等几种类型。网络安全维护人员应该根据计算机网络系统的需要,选择最佳的防火墙技术,以确保系统得以安全运作。

(2)入侵检测系统。入侵检测系统能够对网络用户的行为实施实时监控,在病毒产生入侵行为或及时检测出来,并给予及时的防御。入侵检测系统能够对各种攻击的特征快速分析,进而根据特征对黑客入侵和攻击的手段进行识别,从而做出攻击预警。一般来说,入侵检测系统还能够通过网络连接,分析连接端口中的信息,及时修复系统漏洞中出现的非法行为。入侵检测系统是一个集成度较高的系统,是近年来技术开发人员针对网络安全隐患而研发的一款网络系统,它能够迅速发现各种攻击行为,并进行攻击预警,以有效地防止网络入侵行为的发生。

(3)防病毒技术。计算机防病毒技术主要是针对计算机病毒而研发的一款新技术,分为主机防病毒和网关防病毒。主机防病毒主要是用于隔离计算机文件访问过程中所滋生的病毒代码,在计算机中所携带病毒的文件和网络发生交换时,这种技术就可以进行病毒特征和代码的比较,倘若发现是病毒携带者就会直接解读出来,把报读结果上报计算机主机,让其不受病毒侵害。网关防病毒主要是在网关位置对病毒进行防御,在网关位置对可能途径的病毒截留查杀。

(二)加强计算机网络安全管理

现阶段,计算机网络安全管理所体现出的呆板、灵活性不强是一个严重的弊端,其不仅影响了网络系统安全管理质量,还进一步影响到计算机网络的正常使用。为此,为进一步维护计算机网络安全,相关部门必须要加大对计算机网络安全管理的重视力度,针对当前管理制度不完善的实际情况,对安全管理制度进行改进。一方面,部门单位要高度重视安全管理体系制度的功能,建立一套考虑周全的管理办法操作流程指南,提高管理制度的实用性,确保网络安全管理工作的顺利开展。同时,负责安全管理的部门和人员必须要遵守职业规范,不断提高防范和保障能力,为人们创造一个能够确保公众信心的、安全的网络应用环境。

三、结语

随着计算机网络技术的高速发展和深入推进,网络必将成为人们生活、工作的重点内容,影响到社会生活生产的方方面面。为此,我们必须要增强认识,充分意识到网络安全的重要性,从计算机网络中可能存在的安全隐患出发,采取多种技术措施与管理措施有机结合的办法,确保计算机网络的安全性,让计算机网络更好地为我们服务。

(作者单位为辽宁广告职业学院)

参考文献

[1] 赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03).

维护网络安全措施范文第5篇

【关键词】 网络 信息 安全 防范

Abstract : The paper mainly discusses the network information security.

1.网络安全的含义

1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。

2.网络安全现状

网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。

3.网络安全解决方案

要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

4.如何保障网络信息安全

网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。

4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。

4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

小结