前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇常见的网络安全防护措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:医院;信息化建设;网络安全;防护
医院信息化建设不断加快与成熟,促使整体的医疗诊治水平提升,保证了诊疗工作的准确与效率。但是随着信息化的普遍性,相关网络管理工作也日益复杂,尤其是我国恶意软件与不良网络攻击情况严重,导致医院网络安全管理存在较大的威胁。网络安全是医院信息化建设中的重要工作,是保证信息化工作开展的基本保障。
1医院信息化建设中的常见安全隐患
1.1技术因素
医院信息化建设中,会广泛的涉及到服务器、客户端、链路、软件系统、存储与网络设备等多种构成元素。医院信息化建设有效的提升了整体的诊疗水平,提高工作效率与便捷性,但是网络安全问题也日益突出,相关信息资源的泄露或者系统攻击都极大的威胁了信息化建设的有序开展。在安全管理中,物理性环境安全、操作系统安全、数据备份安全等都是网络系统建设的常见安全问题。而常规性的运用防火墙以及其他防病毒操作都无法有效的保证信息化平台的安全性,容易引发数据泄露、损坏与丢失,进而干扰了医院正常工作运转,甚至也对患者个人信息构成泄露,急需要通过更强的防护技术来做保障。对于部分医院而言,会简单的认为设置一定安全防火墙就可以保障系统的安全性,甚至认为不需要其他安全防护来做安全保障,这主要是安全防护工作中缺乏与时俱进的先进意识,认识误区较为明显。而防火墙只是防护手段中的一种,能够防御性的安全问题较为局限,对网络内部与旁路攻击都无法达到理想的防护效果,同时针对内容攻击的问题也无法处理。部分设备中只是对攻击行为进行警告,但是并不具备攻击行为的防控能力。在数据库升级中,可以到数据库做用户操作登录记录,可以达到操作源IP地址的定位,但是缺乏无法阻止其做恶性操作,例如对数据信息做恶意的窃取与篡改,甚至无法认定操作人员最终责任,因为账户登录只需要账户与密码就可以进行,但是这种登录操作任何掌握信息的人都可以进行,无法达到全面的管控。此外,安全防护措施工作量大,操作复杂。在做IP与MAC地址绑定中,需要管理人员针对每台交换机做操作,对绑定信息做逐条的输入,工作负荷相对更大,操作缺乏高效便捷性。其次,如果有人懂得相关网络基础技术,可以轻易的做到IP与MAC地址的变更,从而引发绑定操作失效。此外,医院主机装备了杀毒软件,然而由于数量较多,不能有效的对每个主机做杀毒软件的统一性管控,对于病毒库的更新以及软件的开启等情况都无法做有效确定,相应的系统补丁也不能及时有效更新,进而导致安全防护效果不能确定。虽然医院投入大量的财力与人力做好安全防护措施处理,但是实际上缺乏可执行性,同时由于各设备间缺乏关联性,从而对于实际效果无法做有效评估与管控,安全防护措施与手段的运用则流于形式。
1.2人为因素
医院信息化建设更多的操作需要人为进行,因此人为因素是网络安全管理的重要因素。医院没有将网络安全明确到人,缺乏责任制管理,无论是安全管理人员还是普通工作人员,缺乏足够的安全管理意识。没有形成规范合理的信息系统建设制度规范,导致实际操作无章可循。没有强效的安全检查与监督机制,同时也没有专业的第三方机构做安全性介入管理。相关工作人员缺乏专业资质认定,对于网络安全没有展开合宜的宣传教育,同时也缺乏对应工作与行为考核,导致工作人员缺乏应有的安全责任观念。因为工作人员缺乏安全意识与专业的安全能力,会出现将个人电脑接入医院内部网络,从而导致病毒携带入网,导致相关信息化系统运行故障。或则将医疗业务网络电脑与互联网、外网连通,导致相关网络中的病毒、木马程序进入到医院的内部网络,导致网络病毒蔓延。工作人员会因为有职务的便利性,会访问医院有关数据库,从而得到数据资料的窃取与篡改,进而导致相关经济损失。同时黑客会通过技术手段接入到医院内部网络中,进行直接性的网络攻击,医院与医保网络系统处于连通数据验证操作所需,如果被攻击则容易导致严重后果。
2医院信息化建设中的网络安全防护
2.1完善管理制度
医院网络运行保持安全性效果的基础在于完善健全的制度管理,可以通过对医院实际情况的了解,设置针对性安全管理操作制度、监督制度、用人制度、激励制度等多种内容。确保所有有关工作的开展有章可循,提升操作的标准性、可执行性。要不断的强化制度的权威性,让工作人员对此保持谨慎态度,避免安全疏忽。
2.2安全管理细节措施
医院网络管理需要多方面的细节措施来保证。例如为了保证服务器能够可靠稳定的持续工作,需要运用双机容错与双机热备对应方案,对于关键性设备需要运用UPS来达到对主备机系统的有效供电,确保供电电压持续稳定供应,同时避免突发事件。网络架构方面,需要将主干网络链路采用冗余模式,这样如果出现部分线路故障,其余的冗余线路可以有效继续支持整个网络的运转。需要运用物理隔离处理来对相关信息数据传输设备保持一定的安全防护,避免其他非专业人员或者恶意破坏人员对设备进行破坏,需要做好业务内网与外网连通的隔离,避免网络混合后导致的攻击影响或者信息泄露。对于医院内部的信息内容,需要做好数据与系统信息的备份容灾体系构建,这样可以有效的在机房失火或者系统运行受到破坏时快速的恢复系统运行。要展开网络系统的权限设置,避免违规越权操作导致系统信息数据的修改有着窃取,要做好数据库审计日志,对于相关数据做动态性的跟踪观察与预警。
2.3技术手段升级
在网络安全防护措施上需要保持多样化与多层次的防护管理,积极主动的寻找管理漏洞,有效及时的修补管理不足。对网络设备做好杀毒软件的有效管控,建立内外网间的防火墙,限制网络访问权限,做好网络攻击预警与防护处理。对于网络系统各操作做有效记录跟踪,最安全漏洞做到及时发现并修复。要投入足够人力与财力,优化工作人员技术水平,从而有效的保证技术手段的专业完善性。
结束语
医院信息化建设中网络安全需要医院所有人员的配合,提升安全意识,规范安全管理制度与行为,确保网络安全的有序进行。
参考文献
[1]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):43,45.
[2]雷震宇.医院信息化建设中网络安全维护讨论[J].信息通信,2016(6):153-153,154.
关键词:大数据时代;计算机;网络安全
随着社会的发展和科技的进步,大数据时代势不可挡的袭来。大数据时代具有两面性,它一方面可以为人们提供更高速、高效、便捷的网络服务,另一方面也衍生了大量的网络安全问题。基于此,我们必须明确这些问题,并采取科学有效的措施加以解决,以期促进信息技术的发展,最大程度的发挥大数据时代的积极影响。
1大数据时代下常见的计算机网络安全问题
1.1自由化趋势影响网络安全
大数据时代为我们创造了一个开放式的网络环境,越来越多的人利用计算机系统办公、学习、传输数据,这种自由化网络发展趋势带来便捷网络服务的同时,也带来了一定的网络安全隐患。比如数据信息安全性的筛选不到位,让不法分子抓住漏洞制造病毒,先侵入个人计算机系统,然后在互联网范围内大肆传播,导致计算机网络大面积瘫痪、无法正常使用。
1.2云数据经常受到黑客攻击
大数据时代给人们带来的重大利好之一就是云数据,云数据的云端存储功能非常优越,既不占用系统内存,也可以一键下载和传输,还能对海量的信息数据进行智能化分类,给人们的网络生活提供了极大的便利。但正是因为云数据的功能优势,使它成为黑客的重点攻击目标,一点云端的安全防护被黑客攻陷,很多重要的数据信息就会遗失或外泄,如何避免云数据遭到黑客攻击,是当前计算机网络安全亟待解决的问题。
1.3个人隐私信息得不到保障
在大数据时代,计算机网络基本普及,人们使用计算机网络办公、学习已经成为常态。人们想要使用各种各样的网络软件,就必须输入个人信息才能注册、登陆,这些个人信息都得不到保护。此外,还有一些不法分子通过用户的Cookie浏览记录窃取个人信息,然后贩卖用户的个人隐私信息进行非法盈利,相信很多人经常收到一些垃圾短信,这都是个人隐私信息被窃取导致的。
1.4网络消费存在安全风险
在大数据时代,网络消费已经成为人们的生活方式,人们利用计算机网络购物、缴纳各种生活费用,非常的方便。但是网络消费必然涉及到资金,这正是容易发生网络安全问题的重灾区。很多不法分子会侵入用户的消费账号窃取个人资料,甚至利用一些个人隐私信息入侵资金账号,比如转走资金账号中的钱或者盗刷银行卡等等,这些计算机网络安全问题都给人们的网络生活、信息安全和资金安全带来巨大威胁。
1.5供应链数据得不到有效防护
供应链将各个计算机网络用户紧密的联结在一起,这些用户有的是企业、有的是个人,他们通过供应链进行信息的传递和数据资料的传输,不仅可以提高信息的流转效率,也为工作和生活带来了极大的便利。但是目前的供应链数据缺乏可靠的防护,尤其是一些涉及到企业机密的数据信息,在供应链传输过程中经常遭到黑客攻击,导致重要资料泄露、遗失,这不仅是计算机网络安全问题,而且极不利于市场经济的和谐发展。
2大数据时代下计算机网络安全的防护措施
2.1利用防火墙构建基本的系统保护屏障
虽然计算机网络系统本身具备一定的安全防护能力,但是对于应对层出不穷的计算机网络安全问题来说还是远远不够的。从本质上来说,计算机网络安全问题就是不法分子运用网络技术去破坏计算机防护系统,那么想要避免安全问题的发生,就必须从技术层面切入,不断强化计算机的系统防护能力。防火墙是目前最常用的计算机防护技术,它既可以提高计算机的系统防护能力,也能满足多数网络用户的安全防范需求。因此,在大数据时代应对计算机网络安全问题过程中,我们建议企业和个人都安装防火墙,一方面可以为计算机网络构建最基本的系统保护屏障,另一方面也能定期检测外部系统潜在的安全风险,从而做到防患于未然,将计算机网络安全隐患隔绝在保护屏障之外。
2.2利用病毒检测技术消除病毒威胁
计算机网络系统遭到病毒侵袭是最常见的网络安全问题,随着大数据时代的不断发展,病毒的类型不断增多、防护难度也越来越高,这些都加大了计算机网络安全防护的阻力。与其在计算机系统遭到病毒破坏之后再进行修补,不如在病毒入侵之前就采取杀毒措施,将病毒扼杀在萌芽状态。目前,我国的网络病毒检测技术已经较为成熟,可以检测并杀灭大部分常见的网络病毒。基于此,面对大数据时代频发的计算机网络安全问题,我们倡导企业和个人积极运用病毒检测技术,一方面可以妥善消除病毒威胁,另一方面也能营造健康和谐的网络环境。比如,企业和个人用户可以在计算机系统中安装杀毒软件,利用杀毒软件的检测功能及时发现系统病毒,同时杀毒软件还可以对计算机系统的薄弱环节加强防护,一旦发现网络病毒的入侵痕迹,就会发出预警提醒并自动将其杀灭,使计算机网络免受病毒的侵扰,从而提高系统的安全性与可靠性。
2.3使用正确方法操控计算机,严防网络黑客
通常来讲,计算机网络系统如果安装了防火墙和杀毒软件,就具备了较为完善的安全防护能力,但世事无绝对,计算机网络系统由人使用和操控,人的行为是不可控的,这种不可控性为计算机网络安全带来了很多不稳定因素,尤其是置身于当前的大数据时代,计算机网络的用途趋向多元化和复杂化发展,网络用户也在不断进行尝试和摸索,尝试的结果是未知的,摸索的过程也很容易碰壁,一旦触发了系统漏洞,就会给计算机网络安全造成威胁。大多数情况下计算机网络安全问题的成因,并不是防护措施不到位,而是因为使用者采取的操控方法不当,导致计算机系统出现漏洞或者埋下安全隐患,进而为病毒入侵和黑客进攻提供了机会。面对这种不良局面,网络用户必须充分考虑到大数据时代的开发性和两面性,在开发和利用各种数据优势和软件功能时,认真阅读使用指导和注意事项,采取正确方法操控计算机,尽量不要涉足陌生的网络领域或者尝试使用冷门的操控手段,这样一方面可以严防网络黑客,使病毒和黑客没有可趁之机,另一方面也能妥善规避可能发生的网络安全风险,将安全问题限制在可控范围内。在具体的策略实施方面,对于目前大部分使用Windows操作系统的网络用户来讲,如果因为操作方法不当造成系统漏洞,可以运用下载系统补丁的方法修补漏洞,从跟不上提高计算机系统的安全性和稳定性,进而解除病毒和黑客的入侵危机。除此之外,下载补丁只是一种补救措施,对计算机网络产生的安全防护作用也不是万无一失的,特别是面对日益更新的系统病毒,有些系统漏洞一旦形成是无法修复的。基于此,网络用户除了要注重使用正确的计算机操作方法之外,还应该定期对计算机系统进行维护和病毒检测,通过多层次的安全防护,不断完善系统的保护屏障,增强计算机系统安全性与可靠性的同时,也能营造健康的网络生态。
2.4对数据信息的存储和传输进行加密处理
数据信息的存储和传输安全一直是大数据时代下计算机网络安全防护的重点和难点,想要避免重要的数据信息被不法分子破坏和盗取,采取有效的加密处理措施是非常有必要的。目前大部分网络用户都使用静态密码对数据信息加密,虽然具有一定的效果,但还是容易被黑客破解。基于此,升级信息数据加密技术刻不容缓,在静态密码加密的基础上,我们建议网络用户叠加动态口令加密的处理方式,一方面可以让信息数据的加密数据得到升级,另一方面也能给数据信息的存储和传输再增设一道安全屏障,从而使大数据时代的科技优势得到最大程度的发挥。
关键词:网络安全;信息安全;防护策略;漏洞威胁
随着网络科技的不断提升和发展,世界不断趋于经济一体化,信息全球化。以因特网为中心正在向全球辐射的各种各样的不同大小的信息影响着我们的出行、工作、学习和生活。而在政府机构、企事业单位显得犹为重要和突出,如财务管理系统、交易管理系统等。然而,正是因为信息的不断膨胀,计算机网络在接受这些不同的信息时,很容易遭到恶意软件、黑客以及其他人员的侵袭和攻击,因此,网络安全的防护显得犹为重要。
1 网络安全的漏洞和隐患
网络安全存在的漏洞和隐患的原因包括内在原因和外在原因,其中内在原因包括企事业单位内部管理制度不完善,导致的管理过程中存在失误,还有单位内部人员或外部人员对其网络系统进行的蓄意破坏和攻击,另外,还有网络自身却少密钥保护,导致防护系统较差,容易外部恶意软件和黑客攻击。
1.1管理制度不完善
在一些企事业单位,存在少数管理者的权利过大而所做的工作过少的现象,从而使网络使用权限和行政管理权限隔离开来,无法达到二者同步与融合,从而极大地出现,有权利的人,却无法行驶其权利,无法增强自身的安全防护,大大增加了安全隐患。另外,因为相关的信息体系太过庞大,同时技术操作人员素质不高,缺少作为管理员应具备的账号、保密意识和保密措施,使得单位的安全系数极易受到威胁。究其原因,就是单位对技术人员的管理力度不够,缺少相应的培训和学习,缺乏相关的制度措施和奖惩制度。
1.2相关人员的蓄意攻击
相关人员包括内部人员和外部人员。
有些网络系统的攻击是来自于企业内部一些对网络有一定使用权限的人员。因为有些企事业单位内部人员结构过于复杂和庞大,对网络系统拥有使用权限的使用者过多,同时网络系统自身的保密制度和防护技术不够发达,从而导致内部人员对网络安全的破坏和攻击。
1.3网络技术存在漏洞
为了方便使用者进出操作系统,开发人员提供了相关的无口冷入口,同时,这也便成为了黑客和恶意软件选择攻击和侵入的最佳通道。同时,黑客还会选择一些操作系统中的隐蔽通道进行攻击,而这些操作系统中储存的信息如Telnet(远程登录协议)、FTP(文件传输协议)等都是一些最基础、最常用的用户服务协议和用户信息。因为企事业单位在使用的这些服务都具有专属性,只有在安装时关闭了这些不相关的服务时,才能不被黑客和恶意软件攻击和侵害。
2 网络安全策略设计原则
网络安全防护措施在制定时,需要科学可行的方式,以便提高相关服务安全的管理效率,使管理效果显著。参照ISOI 7799(信息安全管理标准)等国际标准进行综合考虑、实地考察和效果监测,在设计网络安全防护措施时应注意以下方面。
2.1统筹规划,步步为营
因为企事业单位的网络信息结构过于复杂和庞大,同时政策和技术在不断改变,再加上病毒、黑客、恶意软件等在攻击网络屏障时所用手段和方法在不断更新,因此,网络安全的防护不是一蹴而就的,网络安全防护措施一时也不能做到面面俱到,涉及到各个细微的角落和方面,这是我们在制定相关措施时首先要意识和认知到的一点。因此,我们要以科学可行为原则,统筹规划,步步为营,逐步更新制度,全面深化改革,从大方面到小细节,一点点地改变,切不可一味追求一步到位,而是实现动态调整,使体制逐步适应于庞大的信息库和信息结构。
2.2等级原则
在进行信息管理和信息防护时,要根据安全层次和安全级别,分别制定适用于不同种类和不同重要程度的的信息的措施和对策。这些不同等级的安全层次和安全级别对于一个良好的信息安全系统是必不可少的。同时,在这些大的等级范围中,还要制定各个小的级别,包括对信息保密程度、用户适用权限、网络安全程度等进行细节的分类。
2.3简易性原则
不管技术是怎样的高深难懂,最终这些操作都是需要人去实施和完成,因此,技术难度固然是高的,但要保证相应的实施难度要低,也就是所谓的“科技黑箱”。因为如果操作难度过高,直接会导致能够胜任相关工作的人员稀缺,而最终的结果,便是降低了企事业单位网络系统本身的防护和保密系统,同时也会影响正常工作和服务的运作和运行。
2.4整体性原则
我们在制定措施时,要考虑到安全防护过程中出现的各方面的问题。既要考虑到对黑客、病毒对网络攻击时,所应对的防护系统的建立,还要考虑到在网络遭受到攻击后,所建立的信息恢复的过程和制度,在各个方面尽力减少黑客、病毒、恶意软件对网络系统进行攻击的损失,切不可顾此失彼。加强安全防护、安全风险的检测和安全恢复等机制的建立。
3 网络安全防护的应对策略
在一个企事业单位中,网络信息的传递结构及其庞大和复杂,其中包括了行政管理、科学技术等各个不同的分支,因此,我们需要一个科学有效的防护策略。
3.1设置有效的防火墙
安装高级有效的防火墙是防止黑客、病毒、恶意软件的有效且必要的手段。目前,在市面上比较常见的防火墙包括过滤防火墙、服务防火墙、自适应技术等几类。防火墙的应用,能够实现把网络信息重要等级和应对措施进行自主分类和处理,并把防火墙置于进出域的阻塞点上,进行全方位和高效率的防护。
3.2定期查杀病毒
现行的病毒多种多样,包括存储器病毒、引导区病毒等。而滋生病毒是时时刻刻都在发生的,因此,要做到有效防御和驱逐病毒,就要定期做到计算机系统的检测和处理
4 总结
随着因特网在全世界的不断推广和更新,在当代社会,我们日常的生活时时刻刻离不开网络信息的帮助甚至主导。网络信息系统能够极大减少企事业单位在各个业务上所耗费的时间,取缔了传统的手工计算,极大地提高了其在交易、整理、归纳等方面的效率,从而为企事业单位带来了极大的经济利润,提高了我国的经济实力。因此,信息安全维护是及其重要的,需要我们重视。
参考文献
[1]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124,178.DOI:10.3969/j.issn.1672-9722.2011.01.035.
关键词:网络工程;安全防护;防护技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)21- 4790-02
随着我国社会经济的发展,信息化建设也发展较快,现代通信技术日新月异。通信网络的推广和普及使人们改变了信息交流的方式,逐渐成为人们日常生活信息获取和交流的主要途径。近年来,我国互联网行业的飞速发展带来了两个方面的影响,一方面方便了人们的工作和生活,另一方面由于计算机网络的开放性、互联性以及分散性等特点,使得网络工程中还不同程度地存在着一些安全隐患,威胁着网络工程的通信网络环境。网络安全防护是一种网络安全技术,加强网络工程中安全防护技术,有利于保障通信网络安全畅通。因此,研究网络工程中的安全防护技术具有十分重要的现实意义。鉴于此,笔者对网络工程中的安全防护技术进行了初步探讨。
1 网络工程安全存在的问题分析
当前,网络工程安全现状不容乐观,还存在着诸多亟待解决的问题,这些问题主要表现在黑客的威胁攻击、计算机病毒入侵、IP地址被盗用、垃圾邮件的泛滥和计算机系统风险五个方面,其具体内容如下:
1.1 黑客的威胁攻击
黑客的威胁攻击是网络工程安全中存在的问题之一。黑客最早源自英文hacker,从黑客的定义上来看,黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一般来说,黑客在对网络工程进行攻击时,按黑客攻击的方式分类主要有两种攻击方式,即非破坏性攻击和破坏性攻击。非破坏性攻击通常为了扰乱系统的运行,将阻碍系统正常运行作为目的, 并不盗窃系统资料,用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击以侵入电脑系统、盗窃系统保密信息为目的,黑客会破坏电脑系统。
1.2 计算机病毒入侵
计算机病毒入侵在一定程度上制约着网络工程安全的发展。计算机病毒具有破坏性,复制性和传染性等特点,计算机病毒不是天然存在的,是编制者将指令、程序代码植入到计算机系统中。所谓的病毒是人为造成的,通过影响计算机系统的正常运行,造成对其他用户的危害。计算机病毒破坏力强、传播迅速且不易被察觉,尤其是像木马、震网、火焰这些通过网络作为途径传播的病毒,一旦感染其他程序,将会对计算机资源进行破坏。不难看出,提高系统的安全性是确保网络工程安全的过程中迫切需要解决的问题。
1.3 IP地址被盗用
IP地址被盗用也是网络工程安全的瓶颈。对计算机网络而言,被盗用IP地址的计算机不能正常使用网络,致使用户无法进行正常的网络连接。区域网络中常有lP被盗的情况,这种情况下用户被告知lP地址已被占用,致使用户无法进行正常的网络连接。这些lP地址权限通常较高,窃取lP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁网络的安全性。
1.4 垃圾邮件的泛滥
垃圾邮件的泛滥,使得网络工程安全陷入困境。垃圾邮件是指那些并非用户自愿却无法阻止收取的邮件。长期以来,垃圾邮件损害了邮件使用者的利益, 垃圾邮件的的日益严重让网络重负逐渐加大,对效率和安全性造成严重的威胁,一方面大量消耗网络资源,减缓了系统运行效率;另一方面,数量繁多的垃圾邮件还侵害整个网络工程的安全。
1.5 计算机系统风险
计算机系统风险也影响着网络工程安全。在计算机网络工程中,管理机构的体制不健全,各岗位分工不明确,对密码及权限的管理不够,这些因素使网络安全日益受到外来的破坏且用户自身安全防卫意识薄弱,无法有效地规避信息系统带来的风险, 导致计算机系统的风险逐步严重,计算机系统不能正常工作,最终威胁到计算机网络的安全。因此,加强网络工程中安全防护技术势在必行。
2 加强网络工程中安全防护技术的策略
2.1 设置防火墙过滤信息
最直接的黑客防治办法是运用防火墙技术,设置防火墙过滤信息是加强网络工程中安全防护技术的关键。网络工程中最有效的防护手段就是在外部网络和局域网之间架设防火墙,网络防火墙作为一个位于计算机和它所连接的网络之间的软件,可以将局域网与外部网的地址分割开,计算机流入流出的所有网络通信均要经过此防火墙,经过防火墙的过滤,能够过滤掉一些攻击,以免其在目标计算机上被执行,增加内部网络的安全性。另外,防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
2.2 加强病毒的防护措施
加强病毒的防护措施也是加强网络工程中安全防护技术的重要组成部分。病毒防护是计算机系统日常维护与安全管理的重要内容,当前计算机病毒在形式上越来越难以辨别,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。常见的杀毒软件有:360安全卫士,卡巴斯基,金山毒霸等。网络工程在加强病毒的防护措施方面,对计算机网络工程人员而言,相关人员都应该掌握使用杀毒软件、防病毒卡等措施,一般情况下,要定期对计算进行病毒检测与查杀,一旦发现病毒时应询问后再处理,不仅如此,对计算机系统的重要文件还要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。
2.3 入侵检测技术的植入
入侵检测系统作为一种主动的安全防护技术,对于加强网络工程中安全防护至关重要。对网络工程而言,入侵检测技术对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,在网络系统受到危害之前拦截和响应入侵。提供了对内部攻击、外部攻击和误操作的实时保护,可以利用网络安全入侵检测采取相应的网络安全防护措施。入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,从而有效的降低了来自网络的威胁和破坏,必将进一步受到人们的高度重视。
2.4 拒绝垃圾邮件的收取
凡是未经用户许可就强行发送到用户的邮箱中的电子邮件,都被成为垃圾邮件。垃圾邮件一般具有批量发送的特征。垃圾邮件现在慢慢发展成为计算机网络安全的又一公害。拒绝垃圾邮件的收取也是加强网络工程中安全防护技术的重要环节,拒绝垃圾邮件的收取,要从保护自己的邮件地址做起,不要随意的使用邮箱地址作为登记信息,避免垃圾邮件的扰乱。还可以使用outlookExPress和Faxmail中的邮件管理,将垃圾文件过滤处理,拒绝垃圾文件的收取。
2.5 加强网络风险的防范
加强网络风险的防范对于加强网络工程安全也不容忽视。在网络工程风险防范的过程中,利用数据加密技术是行之有效的途径。数据加密技术是加密技术是最常用的安全保密手段,也是有效防范网络与信息安全风险最直接,最为有效的方式。数据加密是一种限制对网络上传输数据的访问权的技术,具体说来,它是通过引导用户对网络传输中出现的、比较重要的数据进行设置密码的过程。从网络工程中数据加密的方式上来看,数据加密技术主要包括线路加密、端与端加密等等,各种方法都有各自的有点,线路加密主要是针对需要保密的信息进行的,在加密时使用加密密钥来对信息进行保护。端与端加密主要是针对网络信息的发出方,当网络信息数据到达tcp/ip之后就利用数据包进行回封操作,以此对重要数据进行安全保护。
3 结束语
总之,网络工程中的安全防护是一项综合的系统工程,具有长期性和复杂性。网络工程中安全防护技术,应设置防火墙过滤信息、加强病毒的防护措施、入侵检测技术的植入、拒绝垃圾邮件的收取、加强网络风险的防范,不断探索加强网络工程中安全防护技术的策略,只有这样,才能不断提高网络工程的安全管理水平,进而确保计算机网络的安全。
参考文献:
[1] 李巍巍.计算机网络安全的数据备份和容灾系统[J].黑龙江科技信息,2010(33).
[2] 王薪凯,姚衡,王亨,常晶晶,喻星晨.计算机网络信息安全与防范[J].硅谷,2011(4).
[3] 金金.2011年信息安全十大热点预测[J].信息安全与通信保密,2011(3).
[4] 赵章界,李晨旸,刘海峰.信息安全策略开发的关键问题研究[J].信息网络安全,2011(3).
[5] 陆文红,蒙劲.小议通信网络安全问题分析及维护措施[J].中小企业管理与科技(下旬刊),2010(10).
[6] 余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010(5).
随着科技的发展,计算机技术与网络技术不断进步,大大方便了人们的生活。目前,计算机已经被广泛应用于各行各业中,极大的提高了各个行业工作效率。但是,计算机快速发展与应用的过程中也面临较大的安全威胁,网络信息安全问题也随着计算机的发展而不断发展,必须对计算机网络信息安全进行有效的防护,保障计算机用户信息的安全,基于此,主要了分析企业计算机网络信息安全的防护措施。
关键词:企业计算机;网络系统;信息安全;安全防护
随着经济的发展,计算机的应用范围不断扩大,网络逐渐成为人们生活、生产的重要组成部分。计算机安全威胁问题也变的日益突出。企业在发展过程中越来越多的面临网络安全问题,甚至影响企业的正常运行。计算机病毒侵害的案例越来越多,影响人们的正常生产活动。所以企业必须对影响网络安全的原因进行深入分析,建立计算机网络信息安全防护机制,制定合理的安全防护措施,确保计算机网络信息系统能够安全、稳定的运行。
1企业计算机网络信息安全存在的主要威胁
计算机在运行的过程中存在各种各样的安全威胁,而我国计算机网络发展起步比较晚,在安全防护方面仍然做的不够好。比如系统自身存在的安全威胁、用户操作存在的威胁、恶意攻击及垃圾邮件的影响和计算机病毒方面的威胁等,这些因素均是造成计算机网络安全的因素。在平时的工作中必须充分处理这些威胁因素,提高计算机信息完全防护措施,最大限度的减少计算机威胁给用户带来的危害。
1.1网络系统自身存在的缺陷
网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行过程中存在较多的安全隐患,易使计算机遭受攻击。加上计算机信息网络所依赖的IP协议本身存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改及拒绝服务等威胁,导致系统存在较大的安全问题。
1.2病毒侵害
在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。
1.3恶意攻击
恶意攻击的主要方式是以不同的方式选择性对计算机系统产生的攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。
2企业计算机网络信息安全防护措施
计算机网络信息安全威胁无处不在,很难完全消除,所以在工作过程中要特别注意网络信息安全防护措施的应用,采取科学、合理的防护措施保护网络信息安全,提高企业网络安全防护意识,促进整个计算机网络信息系统的稳定、安全运行。
2.1加强计算机系统的安全防护体系
企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。
2.2加强病毒检测技术的研发
计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、运行过程中出现不明死机现象、系统运行中出现内存不足提示等,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。
2.3计算机杀毒软件的安装与应用
计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,查毒软件在安装后能够对计算机进行自动定时查毒处理,这种查毒对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。
2.4加强用户账号安全
随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。
2.5数据加密技术的应用
在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,加强网络信息安全。
3结语
计算机网络技术在不断发展,其安全防护措施也必须不断完善和发展,促进网络系统安全防护措施的提高。同时由于网络安全是一个不断变化、更新的系统,所以其安全防护措施也不能仅仅依靠一种和几种防护措施。采用多种安全防护措施相结合建立系统的网络信息防护策略和安全防护体系,为计算机用户提供一个安全、稳定的网络环境。
参考文献
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):176-178.
[2]冯秋霜,孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金,2009(1):51-52.
[3]]刘秀彬.浅谈计算机网络信息安全管理[J].价值工程,2010,12(14):148-149.