前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇维护网络安全措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
一、计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
1、人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
2、人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
3、网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
二、计算机网络的安全策略
1、物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2、访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。
(1)入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。
(2)网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。
(3)属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
(4)网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
(5)网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
(6)网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
(7)防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3、信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
4、网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
关键词:网络;安全;措施
中图分类号:TP309.3文献标识码:A文章编号:1007-9416(2016)02-0216-01
网络是由节点和连线构成的,将各个不同的事物通过某种形式联系起来。本文主要讨论在互联网领域中的网络,通过互联网的网络可以实现传输信息、共享资源等功能,把每个相对独立的点连接起来形成一张无形的网,使人们可以随时随地的交流、购物、娱乐等等。
1网络安全的定义
网络安全是指网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,保证系统可以连续正常可靠地运行,网络服务不受到影响。保证数据的保密性、可靠性、完整性、可用性、可控性和可查性。
2网络威胁类型
网络威胁是指利用网络安全漏洞非法访问、泄露信息、破坏系统等。造成这些的故障的原因有多重,可大致有以下几类:物理安全威胁、网络结构安全威胁、系统安全威胁、应用安全威胁。
(1)物理安全威胁大致分为两种,一种是通过借助人力或者其他外力,对网络线路、设备进行损毁、破坏、偷盗等人为对网络系统造成故障。另一种是网络线路或者设备遭到雷击、火灾、台风等自然灾害导致出现故障。这些对网络造成的损害是不可逆的,只能通过人工对损坏的部位进行维修或者更换设备。
(2)网络结构安全威胁:网络的拓扑结构设计能够直接影响整个网络系统的安全性。例如内网访问外网时,内部网络设备遭到攻击时,如果不对相关的设备设置防火墙或者过滤带攻击的网站,就会使遭到攻击的网络受到威胁甚至瘫痪。
(3)系统安全威胁:系统是指服务器、计算机或者手机等网络设备的操作系统。我们常见的有微软的windows操作系统和苹果的IOS操作系统。每个操作系统都不是绝对完美的,虽然它们经过了无数工程师经过长时间的研发、验证,但还是不能保证完全没有漏洞存在。这些漏洞成为了整个网络安全的隐患。
(4)应用安全威胁:如今的计算机、手机、平板等都会下载各种各样的软件应用,因为对这些应用欠缺监管加上研发人员水平参差不齐,研发出来的应用可能存在漏洞。不法分子会利用这些漏洞给网络设备造成威胁,侵害使用者的利益。上述四种威胁中,除了第一种为物理上的破坏,其余的三种皆为软件、源代码上的攻击,表面无法察觉。主要来源有以下几种:
(1)计算机病毒:在计算机程序中插入破坏计算机功能或者数据的代码,影响计算机的正常使用,并且具有像生物病毒一样的传播性,能够快速蔓延难以根除,对计算机网络会造成巨大的危害。
(2)木马程序:感染了木马程序的电脑能够被编制者的电脑所控制和监控,当中所有的操作过程都会被记录下来,包括账户、密码、聊天记录等等。它与病毒不同之处在于不会“自我繁殖”,也不会感染其他文件,而是为木马的编制者打开被感染主机的门户,使编制者可以任意破坏、窃取感染主机的文件,甚至操控主机。
(3)黑客攻击:主动性很强的一种攻击网络的方式,而且技术含量高,隐蔽性强。被攻击的网络会瞬间瘫痪,窃取数据更是不在话下。现在世界各国都非常重视网络黑客攻击,而且组建专门的网络部队。其高度已经不仅限于普通网民的信息安全,而是关乎整个国家的信息安全。
3网络安全防护措施
如今网络技术发展日新月异,给人们带来便利的同时危险也不可避免,只要连接上了网络任何网络服务都存在着风险。我们如何将这些风险降到最低?目前有以下这几个有效措施:
3.1创建安全的网络环境
营造一个安全的网络环境十分重要,依靠网络公司监控用户、设置权限、身份识别、设置访问控制、监控路由器等,震慑对网络安全形成威胁的行为。同时需要国家制定相关法律法规,对利用网络进行犯罪的行为坚决打击,肃清网络中的歪风邪气,保障广大人民群众的切身利益。只要大家共同努力便可以将网络变成安全、干净的网络。
3.2计算机病毒防治
计算机病毒是利用系统或者应用软件的漏洞编写出来的,加之现在计算机与网络技术快速发展,病毒出现的数量、频率、危害程度及传播的速度都呈上升趋势。现在最常见防范措施就是安装杀毒软件,对计算机进行杀毒、排查漏洞,在一定程度上治疗与防范病毒感染。另一个方面,使用计算机时注意不安装来历不明或者盗版软件,不登陆未知网站,不打开陌生人的邮件,不使用陌生人的U盘等。做到这两点双管齐下,感染病毒的几率就会大大减小。
3.3设置防火墙
防火墙是由软件和硬件设备组合而成的,它位于内部网络系统与外部网络之间的交换机与路由器,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。通过防火墙可以监控外网与内网之间的数据交换信息,隔离入侵者与有威胁的数据信息,放行对网络无威胁的信息。它是一种将内网与外网分开的方法,实际上是一种隔离技术,防止内网系统内部的漏洞被外来病毒或者黑客入侵。
3.4数据加密
这是计算机的最后一道防护措施。当网络病毒、黑客入侵计算机后,会对计算机内部系统文件造成损害,许多重要的资料文档可能会随之被破坏或者盗用,从而给人们带来巨大的损失。数据加密技术就像给数据加上了一个保护罩,阻止非正常渠道调用数据或者破坏数据的完整性。
4结语
网络安全日益受到人们的重视,随着现代科技的不断发展,重视的程度也会越发增加。现在的网络无处不在,人们的生活已经离不开网络,衣、食、住、行甚至是上学、看病等都需要网络。保证网络安全就是保证了广大人民群众的利益,必须提升软硬件防护能力与安全防范意识。
参考文献
[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报,2001(4).
关键词:医院网络;安全;维护措施
随着医院信息化的逐步深化,信息系统的不断扩充,网络安全问题就显得尤为重要。一旦网络安全遭到破坏,就会造成医院信息系统瘫痪,会给医院和病人带来直接的影响。所以一定要制定周密的安全维护措施,确保计算机系统安全、稳定的运行。
1 网络系统可能会遇到的威胁
1.1 病毒攻击
这是最常见的网络系统威胁,由于信息系统是多个点共同互相连通形成的,各个点之间存在数据交换,如果缺少有效的防护措施,很容易受到病毒和黑客的攻击,轻者数据丢失,重者可能会造成整个网络的瘫痪。
1.2 操作不当
操作不当也是较常见的问题。管理员保密措施不当,导致操作密码外泄,可能会造成被非法用户盗用,或者是操作人员对操作流程不熟悉,都会对网络系统造成威胁。
1.3 缺乏网络安全管理
部分操作人员会将外来的移动存储设备直接接入内网电脑,就会可能直接导致病毒感染,而当网络受到攻击时,缺乏监控,无法及时检测和预警,发生事故之后也无法追踪到攻击源头。部分操作人员还会擅自修改计算机IP地址,计算机名,或者安装不必要的软件,都有可能对业务程序造成冲突。
1.4 管理权限混乱
每个操作员都应该有自己的使用权限。如果权限设置不明确,就有可能造成越权使用或者无法正常使用权限进行工作。
1.5 环境因素
由于医院网络系统是要24小时不间断工作的,这就对设备,特别是中心机房的提出了严格的要求。还有一些自然灾害,如火灾、水灾、地震、静电干扰、鼠害等,都会对网络系统造成危害。
2 网络维护措施
2.1 制定全面合理的规章制度及应急预案
建立健全计算机网络系统各种管理制度和日常工作制度,如:值班制度、维护制度、设备管理制度。网络系统应有专门人负责维护和管理,一旦出现异常,及时分析并排除因素。每天进行数据备份,数据备份是在系统出现故障时减少损失的一项重要措施。
建立健全培训制度,要制定培训大纲、培训计划,并严格实施,所有操作人员都要进行考核,掌握基本的计算机常识,简单的故障排除,熟悉操作流程,按照规定和系统要求进行操作,方能上岗。
建立健全网络应急预案。如果遇到大范围网络故障或是病毒爆发,短时间无法修复,影响正常工作时,就要启动应急预案,及时替换故障设备、切换到手工操作等。
2.2 硬件维护
硬件设备是整个网络安全的基础,包括服务器、数据存储设备、交换机、光纤等。这些设备的性能,直接影响着网络安全。应从可靠性、稳定性和扩展性等方面考虑网络设备的选购。
对于摆放重要设备的机房也有很高的要求,设备要在干净、低温、干燥的环境下运行。还要装上避雷装置,避免遭受雷击。机房工作人员要即时监控机房环境变化,定期检查、维护,确保设备24小时不间断工作。
对于重要设备,一般要采取双击热备,在两台服务器之间加一个磁盘阵列柜,并且在粗盘柜上多增加一块磁盘作为热备磁盘,这样,系统一个硬盘一旦出现问题,另一个硬盘将会继续工作。服务器为主从或者互备的方式工作,一旦主服务器出现问题,备用服务器将及时启动临时工作。即使网络完全瘫痪,丢失的也是即时数据,提高了数据的安全性。除此之外,了保证整个系统的不间断运行,还要配备双线ups电源,防止突然掉电后,数据的流失,保证系统的稳定。
2.3 软件维护
选择正版软件,实施实时监控和定期升级,及时更新操作系统漏洞和软件版本升级。利用杀毒软件,定期进行漏洞扫描,对于威胁进行记录和跟踪,有效阻止病毒和黑客入侵。
对于客户端电脑可设置用户密码、限制用户操作权限。计算机在必要情况下可卸除软驱、光驱、关闭USB口,避免外部设备的接入,防治病毒感染。
设置使用权限,防止非法访问。服务器端通过设置密码,防止非法用户修改和破坏数据,操作人员要严格实行保密制度,杜绝密码外泄,定期修改密码。每个客户端都要设置权限,每个权限只能调用和自己相关的数据,不能越权使用。严格控制了数据的安全性。
关键词:医院;计算机网络安全;维护措施;管理工作
0引言
信息化时代的到来,带动了医院管理工作的发展,致使医院开始应用计算机网络来开展管理工作。但是,由于工作形式的转变,致使人们开始担忧医院管理工作在计算机管理下是否安全。因此为了保证医院管理工作的顺利进行,医院的相关部门应采取相应的措施找出威胁我国医院计算机网络安全的因素,进而针对威胁因素实施相应的维护措施,致使医院管理工作可以顺利的开展,为医院赢得更过的经济效益的同时,促进医院管理工作的进一步创新。
1医院计算机网络安全维护的重要性分析
1.1计算机网络在医院工作中的应用
计算机网络在医院工作中的应用较为广泛,例如,利用计算机对不同患者的信息进行相应的整理。其应用可避免患者的信息出现混乱的现象,同时计算机网络应用对信息的整理,也可方便医生对患者的情况进行详细的了解,从而为患者病情的医治带去了便利。其次,通过把患者的病情状况进行归纳整理,当医生再遇到同样病情的患者时可以减少一些对病情分析的环节,给予患者及时的治疗。
计算机网络在医院工作中的应用除了搜集患者的一些信息以外,还可以促使医生通过网络平台对患者的病情进行讨论,从而为医生增添了新的工作途径,便于医生工作的开展,促使医生可以挽救更过的患者。因此由于网络安全关乎着患者的生命健康,医院相关部门必须采取相应的措施给予计算机网络安全管理工作一个有利的保障。
1.2医院网络安全对医疗工作的重要性分析
医疗工作的进行关乎着许多人的生命,因此若在医院工作进行中,医院网络出现了不安全的因素,那么很有可能会导致部分患者得不到及时的医治,致使其失去宝贵的生命,因此医院网络安全对于医疗工作的进行至关重要,应提高其重视程度。
2威胁医院计算机网络安全的因素分析
2.1我国信息技术的瓶颈
近几年,我国信息技术实现了迅速的发展,但是由于部分技术还不够成熟,因此导致医院计算机网络存在着些许不安全。同时由于我国某些信息技术是有其它国家引进来的,因此没有掌握到技术的核心内容,导致在出现网络安全事故时,不能及时发现问题所在,从而带来较大的安全影响。其次,我国原有的Windous XP已经宣布停止使用,但是医院仍然在使用,因此促使计算机系统得不到有效的安全保护,致使其很容易产生病毒从而引发不安全因素的产生。
2.2网络协议自身的缺陷
TCP/IP协议在医院计算机网络安全管理工作中的应用仍然较为普及,同时由于协议本身的特性,可以提高医院管理工作的工作效率,因此促使医院在管理工作中对其应用越来越频繁。但同时由于协议的使用较为简单,同时缺乏安全认证环节,因此在医院使用计算机实施管理过程时,管理信息很容易被他人窃取从而对医院的发展造成一定的负面影响,并损坏患者等人的个人利益。
2.3病毒的侵袭
计算机病毒的侵袭是最困扰人们的一种安全威胁,其实质是一种恶意程序,在人们使用计算机进行管理工作操作的时候,很有可能会因为某个环节的操作而产生网络病毒,促使其对计算机的运行造成较大的负面影响,并损坏计算机存储中的数据信息,从而影响医院管理工作的进行。与此同时,由于病毒的传播速度较快且危害较大,致使在较短的时间内就会对计算机产生较大的影响,因此在计算机出现病毒时,应快速的进行杀毒的处理,防止其进行传播,进而避免计算机中的数据信息遭到破坏。
2.4恶意攻击
在医院计算机网络安全管理工作中,也要采取相应的措施防止网络黑客的攻击。随着科学技术的不断进步,部分网络黑客会采取不法的手段窃取医院的商业信息,然后将信息卖给其他需要的人,进而从中获取利益。同时也有部分网络黑客就是想展示自己的网络技术从而对医院的计算网络进行恶意的攻击,扰乱医院管理工作的正常工作程序,为医院的信息安全保护带来负面影响。严重时可能会导致医院计算机系统全部瘫痪,从而促使患者的信息丢失,导致对患者的医治延误。
2.5操作不当带来的安全威胁
威胁医院计算机网络安全管理工作的一个主要的因素就是人为操作失误。医院管理工作者在使用计算机时,若由于计算机操作技术水平不高,致使在操作过程中出现错误的操作行为,很有可能会对医院计算机网络安全管理工作带来危害。同时,使用者若在使用过程中,为了操作简便而省去某些操作环节,也有可能会对计算机的使用造成相应的安全隐患。其次,由于部分使用者在对计算机使用后,不进行安全的关机处理,而是选择直接拔电源进行关机,这种错误行为也会影响计算机的使用,甚至会造成数据的丢失,进而影响管理工作的进行。
3医院计算机网络安全管理工作的维护策略
3.1选择合适的计算机网络设备
计算机网络设备的选择决定了医院计算机网络安全管理工作的进行,因此医院在对计算机网络设备选择的过程中,要根据医院自身的管理工作情况和医院对信息处理的方式等方面,进行全局的考虑,从而选择适合医院具体情况的计算机网络设备,使其能促进医院计算机网络安全管理工作的顺利开展。其次,在计算机网络设备进行使用之后,还要对设备进行定期的检查,从而保证设备在出现故障的时候可以对其进行及时的维护,以便避免出现威胁医院计算机网络安全的现象,降低数据信息的丢失可能。同时,为了保证计算机网络安全管理工作的有序进行,应将工作的责任落实到个人,从而更好的保证计算机网络信息安全。
3.2强化医院安全管理的制度建设
医院计算机网络安全管理工作决定着患者的生命健康和财产利益,因此为了避免出现患者信息丢失的现象,医院的相关部门应强化医院安全管理的制度建设,明确规定在计算机网络出现不安全因素时应采取的补救措施。同时安排医院计算机网络安全管理工作者进行定期的培训,以便提高计算机网络安全意识,并以此调动其工作的积极性,避免出现错误的操作行为。
3.3加强计算机网络病毒防范工作
网络病毒是影响医院计算机网络安全管理工作的重要因素,可采取以下措施进行相应防范:(1)对计算机进行访问时,设置认证密码,减小网络病毒侵入的可能,同时提高操作系统的安全维护。(2)在计算机中安装相应的杀毒软件,从而促使在病毒刚侵入计算机时,就可以及时对其进行杀除。(3)对计算机进行定期的病毒检测的工作,进而可以免受病毒的侵扰,同时避免杀毒软件对更新过后的病毒不能进行彻底清除的可能。
3.4做好数据的恢复与备份工作
数据的恢复与备份是计算机网络安全管理工作顺利开展的基础。计算机管理工作者应根据具体的数据内容制定符合数据整理的备份计划,并确保备份工作的安全性。在对数据进行备份的过程中要提前确定备份的频率,同时备份频率的设置要确保备份的内容可以完整的保存下来。另―方面,在数据的恢复与备份的工作中要安排固定的人去完成,以便保证在医院的计算机网络出现安全故障时,可以对数据进行及时的恢复,从而使医院计算机网络安全管理工作可以顺利的实施。
【关键词】 网络 信息 安全 防范
Abstract : The paper mainly discusses the network information security.
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结