前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇关于网络安全问题范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词: 中职院校 计算机实验室 网络安全问题
近年来计算机实验室承担着计算机课程的教学实验,学生进行自主网络学习及自由上机实践等各种任务,还是进行无纸化考试的场所。要将计算机实验室的重要作用充分地发挥,使计算机实验室正常运行,做好计算机实验室的日常维护和管理非常重要。
一、计算机实验室网络安全受到的威胁
1.学生将自己的移动硬盘、U盘等设备带进计算机实验室,在电脑中安装很多属于个人的文件,降低了电脑系统的运行速度,使电脑里大量的文件受到病毒的感染,这样就会使管理更具有难度。2.当学生从外网进行文件的下载时,或者在携带病毒的网站进行访问的时候,有很大可能使系统和网络瘫痪,严重的可能会造成系统崩溃。3.以教学的具体要求为主要出发点,在校园局域网中,将资源实现共享,使教学手段得以传播。但是会使病毒在局域网中传播,使对计算机病毒的查杀难度不断增加。4.这项专业教师的基础知识比较匮乏。计算机网络具有更新快的特点,如果计算机教师对于计算机网络安全没有一个基本认识,那么当计算机实验室网络出现问题的时候,教师如果不能第一时间冷静下来,采取有效措施进行查看,则会给计算机实验室带来严重的后果。中职院校计算机实验室网络安全需要教师带领学生共同尽心维护。
二、中职院校计算机实验室提高网络安全的具体措施
(一)将管理制度进行完善
学校机房管理的最大难点是对计算机实验室的使用和管理,这是一种非常重要的工作,而且目前大家共同关注的问题就是计算机的安全性和可靠性。欲想将这些问题很好地解决,除需要实验室相关的管理人员业务水平不断得到提高外,最重要的是对相关管理制度进行完善,对具体的工作进行合理安排,当发生问题时,使具体的处理措施可以做到有条不紊。
实验室的管理人员的相关工作要符合学校规章制度,严格遵守制度进行工作,在具体的实践工作中对工作经验进行总结,使管理人员具有很强的责任感,将自身的主动性充分发挥出来,使安全事故可以尽量避免。对于学生来说,他们也需要遵守学校的规章制度,学校要加强对学生这个方面的管理,使其可以对制度给予高度重视,严格遵守。只有这样,学生才会对中职院校计算机实验室网络安全给予重视。
(二)对病毒进行防范
在计算机实验室进行学习的学生有很多,他们使用的移动硬盘如果携带病毒,那么实验室的计算机就会很容易受到病毒的感染,有时学生会在不经意间将病毒下载下来,对设备正常的运行造成很大影响。为了对设备进行病毒预防,要在实验室每台电脑中安装病毒防火墙和杀毒软件。利用防火墙,对于可疑程序的写入可以有效得到避免,降低病毒入侵的可能性。对病毒的防护要做到防患于未然,还可以利用备份包进行利用,使系统进行快速恢复。
(三)采用网络信息的加密技术
通过加密技术的运用,可以有效对病毒访问的局域网进行限制,主要包括节点加密和端点加密及链路加密。这些具体的加密工作,主要是将保护传输的链路和目的端的用户及链路信息节点有效结合,使一整个网络得到满足;其具体的加密过程,就是将各种加密的算法充分运用。密码分常规密码和公钥密码两个类型,常规密码比较突出的优点就是具有很强的保密性,而公钥最大的特点就相对简单,主要针对开放网络的,可以用数字签名和验证,需要二者进行有效配合,共同使用。
(四)对于网络流量控制的管理要不断加强
互联网在我国日益得到普及,再加上与此有关的新技术不断被应用和发展,一大批新兴的网络应用被广泛应用于中职院校当中。有些软件会大量占用中职院校的互联网出口宽带,也无法被有效进行识别和管理,这是造成中职院校计算机实验室网络不能正常运行的主要原因,大多都会采取增加网络宽带的方式将这一具体问题解决,但这并不是最有效的措施。网络流量控制主要以7层应用为基准,进行具体的宽带管理和应用优化,可以对各种各样的软件进行全面识别和控制。在宽带管理的具体方面,可以采取自定义的宽带策略,将网络链路具体划分成更多虚拟的宽带通道,使带宽实现最大限制,对于最低带宽要进行保证,对于带宽租借和带宽配额及应用优先级等一系列宽带管理进行优化,在网络出口带宽不增加的前提下,使网络实现最大优化。
三、结语
通过以上综合论述,关于中职院校计算机实验室网络安全问题的探索是一个长期过程,需要结合工作经验和实践,总结出具体措施和方法使中职院校的计算机实验室可以更安全地对学生进行服务。
参考文献:
[1]张新刚,潘恒,王保平.高校计算机公共实验室的典型安全威胁及防御[J].实验室研究与探索,2011,07:197-200.
关键词:企业网络;安全策略;信息加密
中图分类号: TM727文献标识码:A文章编号:1009-3044(2009)36-10218-02
The Discussion on Security Problems of Enterprise Network
WANG Feng
(Foundation Department, China Pharmaceutical University, Nanjing 211169, China)
Abstract: With the expansion of network applications, enterprise applications for the process of network security risks have become more serious and complex. Network security issues can lead to internal online intruder to attack, theft or other damage. These factors are unsafe to use, so the network-to-business pose a serious security threat. The following will introduced the major enterprise network security factories and countermeasures.
Key words: enterprise network; security policy; information encryption
随着互联网技术和计算机网络技术的不断发展,基于网络的计算机网络技术在企业中的应用越来越广泛,基于网络的应用在给企业的经营管理带来很大经济利润的同时,也不可避免的伴随而来的出现了网络安全问题,于2002年之后,蠕虫、木马的传播已经使得企业面临的数据安全问题进一步严重。这些问题对企业信息安全的提高提出了更高的要求。随着信息技术的迅猛前进,许多大型的企业都意识到了利用先进的信息技术对于提高企业的运营能力与自身的业务将起着极其重要的作用,能够使企业在激烈的竞争中提高角逐能力[1]。面对着变化万千的市场,企业正面临着如何才能够提高本身于市场中角逐能力的问题,而其内部的效率问题、管理问题、信息传递问题、考核问题等,又不时的在制约着自身,特别是信息的安全问题严重的制约了自身竞争能力的提高,因此解决网络的安全问题已成为目前大多数企业增强竞争力的重要策略。
1 影响企业网络安全的因素
1.1 病毒
也就是指那些自我复制能力比较强的计算机程序,它可以影响到计算机硬件、软件正常的运行,从而破坏数据的完整与正确。随着互联网和计算机的不断进步与普及,计算机病毒越来越多,总数已经大约达到了3万种,并且仍然以大约每月五百种左右的速度增加,它的破环性也越来越强大,而网络病毒的破坏性就显得更加强大了。一旦出现文件服务器的硬盘遭到病毒传染,就极有可能引起数据的丢失与系统的损坏,进而使得网络服务器不能起动,数据和应用程序不能正常的使用,甚至可能引起整个网络的瘫痪,从而造成非常严重的损失。一般来说,网络病毒的再生复制能力都非常强,可以利用网络进行传染与扩散。只要出现某个公用程序遭到了病毒的感染,那么这些病毒就会在整个网络上进行迅速的传播,从而感染别的程序。被网络病毒感染而引起网络瘫痪的损失是不可估量的。一旦发现了网络服务器被病毒感染,其杀毒所需耗费的时间将大约达到单机的几十倍之上。
1.2 恶意攻击
就是指那些试图危及企业信息资源的可用性、机密性、完整性的行为。目前企业的网络大都采用了以广播技术为基础的以太网[2]。在相同的以太网中,不同位置的两个节点之间的通信数据包,不但能够被这两个节点的网卡接收,也可以同时被处在相同网络中的任何节点的网卡截取。此外,为了使的工作更为便捷,企业办公自动化中的网络都设置有跟国际互联网和外网相互连接的出入口,所以,国际互联网和外网中的黑客一旦侵入了企业的ERP系统或者是办公自动化网络中的任何一个节点进行侦听,那么就能够捕获出现在这个网络上的任何数据包,然后对其进行解包并进行分析,进而窃取一些关键的信息;而本以太网中的黑客则可以非常便捷的截取任何一个数据包,因而导致了信息的失窃。
1.3 非法访问或者冒充合法用户
1)指对信息资源或者网络设备进行越权使用或非正常使用等;
2)指利用各种各样的欺骗或者假冒手段非法窃取正常的使用权限,从而达到合法占用资源的目的。
1.4 破坏数据的完整性
就是指通过不合法的手段,重发、修改或者删除一些重要的数据信息,从而影响了用户的正常使用[3]。在企业网络系统中,导致信息数据破坏的因素有许多种,首先是黑客的入侵,基于各种各样的原因,黑客侵入到了网络中,其中恶意入侵对网络造成的危害一般都是多方面的。其中一种非常常见的危害就是数据的破坏,可以破坏服务器硬盘引导区的信息数据、破坏应用程序的数据、覆盖或者删除原始数据库等。其次就是病毒的破坏,病毒常常会攻击系统的数据区,通常包含了硬盘主引导扇区、FAT表、文件目录、Boot扇区等;病毒还极有可能破坏文件数据区,使得文件数据被改名、删除、丢失数据文件、丢失一些程序代码;病毒还可能攻击CMOS并且导致系统CMOS中的数据遭到破坏。最后就是灾难破坏,由于突然停电、自然灾害、误操作、强烈震动等引起了数据的破坏。一些重要的数据如果遭到了丢失和破坏,可能会导致企业经营困难与财力、物力、人力的巨大浪费。
1.5 干扰系统的正常运行
就是指通过改变系统正常运行的方法,从而引起了系统响应时间减慢等手段。
1.6 线路窃听
指通过通信介质的搭线窃听或电磁泄漏等手段窃取非法信息。
2 企业网络安全策略
一般来说,企业为了得到最佳的安全性能以便获得最高的安全投资回报,可以从以下六方面采取相应的措施,如图1所示。
2.1 访问控制策略
进行访问控制的主要目的就是为了防止不合法的访问[4],从而实现用户身份的辨别与对服务器、重要网络的安全控制。其中,防火墙就是一种应用广泛且比较有效的网络访问控制设备,其主要利用对端口号、IP地址等进行控制并应用设置安全等措施,从而实现外部网络与内部被保护网的隔离。于安全规则方面,企业可以针对一段网络、一组主机、单独的主机,根据网络协议进行相应的设置,进行面向对象的安全规则有关的编辑;依靠网络通讯端口进行相应的安全规则设置;根据每一天或者星期几等具体的时间进行设置,以便实现访问控制策略
2.2 安装网络版防病毒软件
安装杀毒能力强的网络版反病毒软件,建立针对性很强的防病毒策略或者针对局域网的反病毒控制系统。如果有些客户端想要关掉实时监测功能或者把软件卸载掉,都需要得到管理员的密码授权许可才可以执行。网络版反病毒软件就好像在网关处建立了一道屏障,任何潜在的病毒首先都必须经过这一关。对于一些具有事先告警机制的反病毒软件产品,企业客户能够在服务器端得到一个警告信号,因此,防止了病毒入侵内部网络的危险。
2.3 信息加密策略
信息加密主要的目的是为了保护网内的文件、数据、口令以及控制信息,以便保护传输于网络上的数据。网络加密通常采用的方法有端点加密、节点加密、链路加密三种加密方式。端点加密的主要目的是为对目的端用户与源端用户之间传输的数据进行保护;节点加密的主要目的是为了对目的节点与源节点之间的传输链路进行保护;链路加密的主要目的是为了保护不同网络节点之间链路信息的安全,关于具体选用何种加密方式,用户可以根据网络的具体情况选择相应的加密方式。
2.4 加强安全管理
“三分技术,七分管理”作为网络安全行业非常流行的话语[5],指出了如果管理混乱、责权不明、安全管理制度不完善以及可操作性缺乏等都有可能导致安全管理的风险。因此,要想真正确保企业网络的安全,除了需要从技术上提高外,更重要的还得依靠提高安全管理质量来实现,通常安全管理需要贯穿于安全的所有层次中。结合实际工作业务流程、工作环境以及安防技术等特点,需要制订合适的安全管理规则。
2.5 实时监测
利用信息侦听的方法搜寻未授权的违规行为和网络访问尝试,通常包含了网络系统的预警、扫描、跟踪、记录、阻断等,并进而发现系统所受到的攻击与伤害。作为一种对付电脑黑客非常有效的技术手段,网络实时监测系统具有自适应、实时、主动响应识和别等特性。
2.6 数据备份策略
对企业数据信息以及服务器应当采用防火墙来实现灾难冗余和双机热备份。对于可靠性需要非常高的用户,选择具有双机热备份功能的防火墙是非常必要的,在相同的网络节点配备两个相同配置的防火墙,一般于正常情况下是一个处于正常工作状态[6],而另外一个则处于备份状态,但是,一旦工作状态的系统发生了故障之后,处于备份状态的防火墙便会立即自动的切换到工作状态,从而保证网络能够正常运行。备用防火墙系统可以非常迅速的完成整个切换过程,而不需要其他系统参与或者人为操作,并且在这个切换的过程中,对网络上的任何信息传输与通讯连接均无影响。
3 结束语
总之,虽然影响网络安全的因素非常复杂,给企业带来了一些不必要的麻烦,但是,只要树立正确的企业网络安全观念并建立高效的企业网络安全防护系统,就能保证企业的正常运营,使企业可以真正享受到信息化带来的丰硕成果。
参考文献:
[1] 魏清斌.企业网络的安全与防范措施[J].中国高新技术企业,2008(16):127.
[2] 杨恒广.浅谈企业网络安全[J].科技信息,2008(7):66-67.
[3] 赖顺天.企业网络安全的风险与防范[J].电脑开发与应用,2008(11):72-73.
[4] 占明艳.企业网络安全对策研究[J].软件导刊,2008(9):196-197.
论文关键词:TCP/IP协议,网络安全,层次
Transmission Control Protocol/Internet Protocol是TCP/IP协议的全称,不但这个协议是Internet最基本的,同时也在Internet国际互联网络中属于非常基础的。传输控制协议/因特网互联协议是它的中文名称,也叫作网络通讯协议。TCP/IP 协议对电子设备怎样做到和因特网连接以及数据在它们之间进行传输的标准做了规定。4层的分层结构是协议所采用的,对于每一层来说,完成自身的请求都利用对下一层进行呼叫并依据提供的协议来实现。
2、存在的安全隐患
2.1网络接口层上的攻击
网络接口层在TCP/IP网络中,属于复杂程度最高的一个层次,一般来说,进行网络嗅探组成TCP/IP网络的以太网是最为常见的攻击方式。以太网应用非常广泛,并且共享信道得到了普遍使用,广播机制在媒体访问协议CSMA/CD中使用的较多,这也使得网络嗅探的物理基础得到构建。以太网卡的工作方式包含两种,首先是一般工作方式,而就另一种方式来说,显得较为特殊属于混杂方式。来自共享信道上的数据包能被主机说接收。网管工作的需要可能是网络嗅探进行的初衷,但是这种情况下极有可能导致因为被攻击方面原因导致的信息丢失,同时攻击者能够依据数据分析获得诸多关键数据比如账户、密码等。
2.2网络层上的攻击
2.2.1 ARP欺骗
一般来说是为了把目标主机的IP地址关联到攻击者的MAC地址上,使得目标主机的IP地址的流量定位到攻击者处。局域网通信在数据链路层进行传输的时候数据链路层的MAC地址是网络层的IP地址需要转换的,假如一个主机的IP地址知道以后,获取其MAC地址就需要通过一个广播来实现主机响应中有这个IP的MAC地址。ARP协议没有状态,无论是否收到请求,主机都会自动缓存任何它们收到的ARP响应。这样的话新ARP响应会覆盖哪怕没有过期的ARP缓存,并且主机对数据包的来历无法认定。而这个漏洞是ARP欺骗所采用的,与目标主机通过MAC地址的伪造产生关联,实现ARP欺骗。
2.2.2 ICMP欺骗
ICMP协议也就是Internet控制报文协议,它主要的功能就是在路由器和主机之间进行控制信息的传递。控制信息就是主机能不能可达、网络是不是畅通以及路由是不是可用等网络自身方面的信息,如果差错出现,ICMP数据包会通过主机马上进行发送,对描述错误的信息做到自动返回。基于ICMP的服务最常用的就是Ping命令,ICMP协议在网络安全中是非常重要的,因为它自身特点的原因使得它遭受入侵很容易,一般来说,目标主机通过长期、大量ICMP数据包的发送,导致大量的CPU资源被目标主机所占用,核心期刊最终导致系统瘫痪。
2.3运输层上的攻击
在网络安全领域,隐藏自己的一种有效手段就是IP欺骗—伪造自身的IP地址向目标主机发送恶意请求,造成目标主机受到攻击却无法确认攻击源,或者取得目标主机的信任以便获取机密信息。进行DOS攻击经常会利用IP欺骗的方式实现,因为数据包的地址来源非常广泛,过滤不能轻松地进行,这使得基于IP的防御不再有效。IP欺骗也会用来跳过基于IP的认证,虽然这种方法要一次更改数量众多的数据包,使得实施攻击远端系统非常困难,但在受信任的内网主机之间却很有效。此外,IP欺骗偶尔也用作网站性能测试。
2.4应用层上的攻击
域名系统的英文缩写是DNS,这个系统用在组织到域层次结构中的各项网络服务的命名。对于Internet来说,域名和IP地址都是一一对应,它们之间工作进行转换叫做域名解析,而域名解析的服务器就是DNS。而对于DNS欺骗来说,它就是攻击者一种对域名服务器进行冒充的欺骗行为,它可以为目标主机提供错误DNS信息。例如用户在浏览网页时,攻击者把原有的IP地址偷换成攻击者的IP地址,这样的话,用户看到的就不是原有的页面,而是攻击者的页面。DNS服务器能够误导客户引导进入非法服务器,也能够对服务器进行误导使他们相信诈骗IP。
3、基于TCP/IP网络的安全策略
3.1防火墙技术
防火墙是网络访问控制设备,除了有访问权限的资源可以通过,各种没有权限的通信数据都会被拒绝。从层次上来说,防火墙的实现一般包含两种:应用层网关以及报文过滤。报文过滤在防火墙中占据非常核心的地位,它在网络层实现以及过滤器方面发挥非常大的作用,在进行设计的时候对防火墙的访问要尽可能减少。在调用过滤器的时候将被调度到内核中实现执行,服务停止的时候,将会从内核中消除过滤规则,在内核中一切分组过滤功能运行在IP堆栈的深层中。此外,技术实现上还有代管服务器、隔离域名服务器、邮件技术等,都是在内外网上建立一道屏障,对外使得内部的信息得到屏蔽,同时对内进行服务的提供。
3.2入侵检测系统
入侵检测技术属于动态安全技术的范畴,通过研究入侵行为的特征及过程,使得安全系统做出实时响应入侵过程能。另外这也属于网络安全研究的非常重要的内容,入侵检测技术可以实现逻辑补偿防火墙技术,是在安全防护技术上属于较为积极主动的,它实时保护外部入侵、内部入侵以及误操作,它能够使得网络系统免遭破坏。入侵检测技术的发展有三个方向:智能化入侵检测、分布式入侵检测以及全面的安全防御方案。
3.3访问控制策略
每个系统都要访问用户是有访问权限的,这样才允许他们访问,这种机制叫做访问控制。访问控制虽然不是直接抵御入侵行为,但在实际网络应用中迫切需要,也是网络防护的一个重要方面。访问控制包括两个方面,一方面是对来自外部的访问进行合法性检查,这类似于防火墙的功能;另一方面是对由内到外的访问做一些目标站点检查,对非法站点的访问进行封锁。在服务器上必须对那些用户可以守护进程以及访问服务进行限制。
结束语
总之,虽然使协议中的存在的安全缺口免遭攻击实现起来很困难,但是科技的发展以及安全技的不断改进,只有对我们的安全体系采用新技术进行完善,TCP/IP协议才会有更安全的明天。才能给TCP/IP网络信息服务安全带来足够的保障。
参考文献
[1]谢希仁.《计算机网络(第5版)》[M] ,电子工业出版社,2012.5.
[2]梁毅.《TCP/IP协议的漏洞和防御》[J], 清华大学出版社,2014.3.
本文主要通过对现阶段我国银行网络存在的安全问题进行了分析,来探讨提高我国银行网络安全性的有效措施,以为我国银行网络的安全提供重要的保障作用。据此,有利于降低银行的安全风险,加强银行的网络安全管理工作,从而为银行的网络运行提供良好的环境,促进银行网络的稳定发展。
【关键词】银行 网络安全 实践问题
二十一世纪是一个信息化时代,科学技术日新月异,尤其是计算机网络信息技术,已经被广泛应用于社会各个领域中,成为人们学习、工作和娱乐的重要工具,与人们的生活紧密相联,不可分割。随着银行的不断发展,其也将计算机网络技术引入于银行业中,以适应新时期对银行发展所提出的要求,做到与时俱进,突出银行的时代特点。在这种情况下,银行网络的发展规模越来越大,网上的银行业务也逐步扩展,但伴随而来的却是网络安全问题。虽然利用网络来进行金融数据的处理十分方便,可是金融数据处理的安全性还有所不足,特别是在互联网普及于各个行业中以后,网络安全问题成为人们重点关注的内容,也是银行网络在发展过程中的重要研究课题。为保障银行网络的正常运行,必须加强对银行网络安全的管理和监督,以保障银行网络系统的正常运行,为人们提供更为优质的服务。
1 现阶段我国银行网络存在的问题
现阶段,我国银行网络中主要存在着这些问题:首先,在银行内部每个阶级的相关机构中所制定的通信机制缺乏安全性,未充分对其进行安全防护,以致于各级内部的交流不通畅,通信得不到安全保障。另外,有些银行机构采用的是路由器内置的方式来实施通信,但是只是利用包过滤防火墙来开展安全保护,致使其通信安全指数不高。在银行中处理业务的服务器主要是以WINDOWS 系统和UNIX为常用服务器,而其桌面操作系统也不无例外的采用的是WIDOWS系统,但是对于服务器和操作截面的使用,银行业并未做足安全防护工作;其次,银行网络难以有效的控制应用系统的访问,其只能对一些简单的操作系统或是数据系统等进行利用,功能性较为薄弱。虽然在银行网络中有的应用环境具有防病毒能力,设置了防毒软件,但是并未重视对病毒库的更新;最后,银行网络缺乏有效的监督和管理措施,安全控制工作效果不佳,没有对银行网络系统的安全性进行考察和评估,而且由于银行网络所处理的信息数据较为隐秘,为防止外泄其还需要对其实施加密保护,但是在这一点上也有所欠缺。
2 提高我国银行网络安全性的有效措施
2.1 选择安全的网络物理环境,保障网络设计的安全
为提高我国银行网络的安全性,要慎重选择网络物理环境,以为银行网络的运行提供良好的环境。第一,在设立机房的时候,要保证机房的干净、温度和湿度要适宜,尽量不要选择过于繁华的地方,无需太过明显的标志来向外人告知这是银行网络机房,以免遭到恶意的破坏。银行网络机房的选址要尽可能的避开自然灾害多发区,最好将其建立在建筑物的中下层,以防受到洪水灾害或是火灾;第二,在电源的选择上最好使用电双回路,预备好后备发电机组,采用不间断电源,避免银行网络因电源问题而中断运行;第三,要采用先进的网络设备,以为银行网络的安全运行提供物质保障。除此之外,还要制定科学的网络规划设计,以确保银行网络自身的安全性。在银行网络拓扑结构上可选择树型结构,采用扩展性强的IP地址,以实现路由器的有效性。
2.2 采用先进的网络安全技术
为保障我国银行网络的安全性,则必须充分利用先进的网络安全技术。
2.2.1 应用防火墙技术
防火墙技术在银行网络中的应用十分广泛,其类型也十分多,既拥有专用的硬件产品,也有以服务器为基础的软件。就目前而言,银行所采用的是包过滤防火墙,能有效的控制业务数据在处理过程中的安全性。
2.2.1 应用网络设备安全技术
在银行网络运行中,不仅要利用防火墙来保障其安全性,还要通过对网络设备进行安全维护来提高安全性能,这是因为网络设备安全能有效的保护无法设置防火墙的网络边界区域。
2.2.3 应用入侵检测系统
这一系统能快速的检测出其已经掌握和了解的网络攻击,对网络攻击开展实时监督,以发出预警信息,并将其记录在案,以便于技术人员的管理和维护;第四,应用加密技术。在银行网络中运用加密技术,能有效的为其所处理的业务数据信息进行保密,以免信息数据的泄露。
2.3 加强银行网络完全管理
银行管理者要重视银行网络安全管理工作,明确银行网络安全管理工作的重要性,采用先进的技术和管理手段,来保障银行网络的安全性。网络安全的管理是信息安全管理的重要环节之一,有效的网络安全管理能提高银行的良好形象,确保银行的正常运营。为此,必须设立专门的部门来实施网络安全管理工作,对其进行有效的安全评估,加强对员工的安全教育和培训,以提高银行工作人员的安全意识,建立健全的网络安全管理体系。
3 结束语
随着互联网在银行中的不断创新和发展,其已成为银行处理日常业务必不可少的重要工具,网络安全问题也日益凸显。在银行进行网络业务处理的时候,网络环境的安全性则尤为重要。建立一个安全的银行网络环境,并不是一件简单的工作,其具有一定的复杂性,在实际操作过程中难度比较大,是一项系统化的工程,需要予以高度重视。在新时期下,银行网点的分布越来越广泛,数量越来越多,手机网络银行的用户也逐渐增加,我国开始实施全民银行网络,对计算机网络技术的依赖性愈来愈强,为此必须保障良好的银行网络运行环境,以实现更为准确、安全和便捷的银行网络业务数据处理,从而推动现代化银行的可持续发展,促进我国经济的增长,提高人们的生活水平。
参考文献
[1]张明贤.当前银行网络安全的主要威胁及防范策略探析[J].科技与企业,2011,(16).
[2]李小庆.银行网络安全风险分析及防范途径[J].华南金融电脑,2009,(17).
[3]马辉.新形势下银行网络安全建设思考[J].科学与财富,2010,(8).
作者简介
汲黎明(1970-),男,现为中国人民银行泰安市中心支行工程师。
关键词:计算机网络;网络安全;计算机病毒
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
1 引言
随着社会的发展,计算机网络在我们生活中发挥出了越来越大的作用,人们对其依赖越来越强,这就使得如果其安全一旦出现问题,则必然导致我们的隐私信息受到极大威胁,基于此,有关当前计算机网络安全问题与对策的研究有其必要性。
2 网络安全概述
2.1 网络安全含义。针对不同的使用者,网络安全的认识及要求也存在着较大的差异,所以网络安全并不存在一个统一界定。举例来说,计算机的使用者往往会希望计算机对其个人隐私进行保护,使其免受窃听、篡改及伪造。而网络提供商则除了这方面的考虑之外,还希望计算机硬件及软件可以免受破坏,并且在网络出现故障的时候可以尽快的恢复通行,确保网络的通畅。至于我们平时所提到的网络安全则除了技术问题以外,还包括了网络管理,这二者缺一不可,是相辅相成的。
2.2 网络安全内容。一般来说,网络安全的内容主要是指以下三个方面:保密性,它属于计算机网络安全中最重要的内容,主要是确保用户通信的安全、可靠及真实;安全协议,当前安全协议主要是安全通信协议,在这方面我们主要是通过形式化方法、经验分析协议方法以及找漏洞分析方法来确保通信安全;接入控制,这是指对接入网络的权限等节能性控制,此过程中往往会应用到加密技术。
3 计算机网络安全问题
计算机网络安全问题如果从影响对象方面进行分析的话,则主要可以分为对网络设备威胁以及网络信息威胁;如果按照影响因素进行划分的话则可以分为无意失误以及恶意攻击。无论哪种划分方法,其表现主要为病毒、内部用户非法操作以及外部攻击和入侵。
3.1 计算机病毒。所谓计算机病毒主要是会通过对其他程序进行修改将其或其变种复制进去的程序,这类病毒种类非常繁多,比如前几年的“熊猫烧香”就是其中一种,它主要通过自身的“传染”对数据资源造成严重破坏,进而给用户的使用造成影响,严重的时候甚至会是计算机系统瘫痪。数据显示当前80%左右的应用网络都曾受计算机病毒侵害。
3.2 内部用户非法操作。网络的设计存在着脆弱性及不严密性,如果内部使用者在使用过程中存在着安全意识不到位的现象,非常容易产生失误操作,使数据遭到破坏。此外,一些内部用户出于非法的目的,利用其合法身份破坏数据。无论哪一种操作都属于非法操作,数据显示大致70%的网络安全问题是有内部用户造成的。
3.3 网络外部的黑客。这是计算机网络当前面临的最大也是最严重的威胁,它也是我们需要重点防范的对象。一般来说,如果黑客非法入侵了政治、经济、科学等领域计算机网络中,则会对其中存储及传输的数据进行大量盗用、暴露以及篡改,往往造成难以估计的损失。
4 当前计算机网络安全问题的对策
网络系统健壮性和网络安全威胁有着极大的关系,基于此,我们要想真正确保计算机网络的安全,则要由其安全体系结构出发,对其进行深入的分析,采取一些合理有效的措施来保证计算机网络的安全。
4.1 管理的安全对策。管理问题属于网络安全问题中最为核心的一个问题,这主要是因为在实现网络安全的过程中,人是主体,假如缺乏一个有效的管理机制,那么无论网络安全方案的实施多么到位都没有任何意义。因此,我们在工作中首先要加强网络安全方面的培训工作,并制定出系统维护以及网络维护的规程,建立一套有效的应急预案,并通过一些技术手段来实现计算机网络安全管理的规范化、制度化。
4.2 物理安全对策。要想实现计算机网络安全结构,那么确保计算机实体的安全则是一项基础工作。在我们的工作中要尽量防止计算机的硬件以及通信线路受到人为破坏以及自然灾害的影响。具体来说,我们要先对其物理性状进行分析,得出隐患及有可能出现的威胁,并以此为基础使用电磁屏蔽技术对电磁泄漏进行控制、采取避雷措施避免雷电干扰、利用防火、防尘、防震、防水以及防静电措施确保计算机场地的安全标准,最终实现一个多角度、全方位的保障。
4.3 计算机系统安全。当前系统安全中主要面临的问题是黑客的侵入以及病毒的威胁。近年来,随着网络的飞速发展,病毒的传播途径出现了很大的额变化,由以往通过光盘、软盘传播变为当前的网络传播,这种传播方式破坏性更大、波及范围更广。针对这一背景,我们要提升防范病毒的观念,加强日常的检测及杀毒工作,一旦发现病毒要及时的消灭,避免其扩散。至于黑客,其主要目标是对系统进行篡改以及窃取数据,因此我们要加强漏洞的扫描以及做好入侵检测工作。此外,在系统安全方面,针对一些突发性、不可预知的问题,可以通过系统的备份来应对,起到“有备无患”的效果。
4.4 网络层安全。对于网络层的安全性来说,其核心是是否能够对IP地址来源进行控制。当前在网络层安全方面应用较多的技术是防火墙技术,它的原理是将Internet网和内部网分开,然后在网络边界上建立一个网络通信监控系统,当两个网络通讯的时候则会执行访问控制尺度,以此对IP来源安全性进行判断,进而对未经授权或者危险的IP起到监测、限制的作用,最终确保系统的安全性和保密性。实际原理上来看的话,防火墙的技术主要包括了网络级防火墙、电路级网关、应用级网关以及规则检查防火墙这四大类。彼此之间各有优缺点,在应用的过程中,可以根据需要来确定使用哪一种或者对其进行混合使用。
4.5 用户层安全对策。用户层的安全的保证途径主要是合理确定使用系统资源以及数据的用户类别。具体来说,这主要是通过用户分组管理,依据不同安全级别对用户进行划分,使其分为将若干等级,对每一等级用户所能够访问的系统资源及数据进行限定。此外,还有一个重要的对策是对用户身份认证进行加强,确保和网络进行连接用户的身份合法性,这也可以提升用户层安全性系数。
4.6 数据安全对策。为了提升系统及数据的保密性和安全性,数据加密技术获得了广泛得应用,它是我们确保数据不受外部破坏的有效、灵活手段。一般来说,数据加密又可以分为链路加密、端对端加密以及节点加密这三种。其中,最常用的加密技术为链路加密;而节点加密则是在对链路加密进行改进之后得到的;至于端对端加这一中加密技术则主要面向网络中高层主体,多通过软件来实现。
具体来说,数据加密技术的加密过程是使用各种加密算法来完成的,主要从密钥管理、数据传输、数据完整性、数据存贮这几个方面保对数据信息进行保护,实现了即使数据被失窃,攻击方也不能够轻易的识别数据内容。相对于以上对策而言,这类对策比较被动,但是其效果和作用却是不容忽视的。
整体来说,这6个层面上的对策是环环相扣、紧密相连的,它们之间互为补充,我们只有在每个环节上都做好才能最大限度确保网络的安全。
5 结语
时代的发展使得计算机网络安全问题也在一直发生着变化,这就给我们工作人员提出了新的要求,针对这一情况,我们要加强网络安全理论方面的学习和探索,并做好实践工作。只有计算机网络安全的问题解决了,计算机才能成为我们真正的助手。
参考文献:
[1]吕铁军,王洪慧,史国良.计算机网络安全的几点策略[J].产业与科技论坛,2009,3.