前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全防护体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
doi:10.3969/j.issn.1673 - 0194.2016.24.028
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)24-00-02
随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。
1 威胁烟草企业网络信息体系安全的因素
受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。
1.1 人为因素
人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。
1.2 软硬件因素
网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。
1.3 结构性因素
烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。
2 烟草企业网络安全防护体系建设现状
烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。
2.1 业务应用集成整合不足
不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。
2.2 信息化建设特征不够明显
网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。
2.3 安全运维保障能力不足
缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。
3 加强烟草企业网络安全防护体系建设的策略
烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。
3.1 遵循网络防护基本原则
烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。
3.2 合理确定网络安全区域
烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。
3.3 大力推行动态防护措施
根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。
3.4 构建专业防护人才队伍
人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。
3.5 提升员工安全防护意识
技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。
4 结 语
烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。
主要参考文献
[1]杨波.基于安全域的烟草工业公司网络安全防护体系研究[J].计算机与信息技术,2012(5).
关键词:校园计算机;网络安全;安全防护
中图分类号:TP393.08
二十一世纪的今天,信息技术在不断地发展进步。为适应信息化潮流,教育也开始向信息化的方向发展,校园网络也随之建设发展起来。许多学校在教学管理活动中充分运用计算机网络通信的便利作用,久而久之,学校对计算机网络的依懒性也越来越高。如果不能保证校园网络的安全,校园的各种重要信息将会被泄露,学校教学管理活动也将不能正常进行。因此,构建校园计算机网络安全防护体系显得至关重要。
1 校园计算机网络的不安全因素
校园计算机网络存在很多不安全因素,这些不安全因素来自以下三个方面:人为因素、偶发因素和自然因素。人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。自然因素是指,各种自然灾害对计算机系统构成严重的威胁。偶发因素是指,电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。其中,人为因素是最大的不安全因素,主要原因在于以下几个方面。
1.1 网络自身的不安全性
网络的最大特点是共享,这个特点也决定了网络的开放性,各种网络技术都是对外开放的。开放的网络技术增加了网络攻击的多样性。有些攻击专门针对物理传输线路,还有一些攻击是针对网络通信协议的,最常见的攻击主要针对计算机软件的漏洞。网络系统并不局限于校园这种小范围地区,它是国际性的,因此,计算机网络系统不仅仅受本地用户的攻击,它受世界各地黑客的威胁,即使是校园网络也可能被别的地区的黑客攻击。我们目前的计算机网络系统是很自由的,即使是没有技术的人员也可以不受约束的使用,用户可以在网络上获得各种信息。网络的这些特性增加了系统的不安全性。
1.2 操作系统存在安全问题
计算机网络系统的正常运行需要操作系统提供一个稳定的环境,只有在这种稳定的环境中计算机的运用系统才能正常运行。所以操作系统的安全性对计算机网络系统的安全起着至关重要的作用。操作系统主要负责对系统的软件资源和硬件资源进行管理,由于开发人员的技术问题在操作系统方面造成的不安全性增加了计算机网络的危险性。
计算机的操作系统结构体系也不够完善,还存在着一些缺陷。操作系统对计算机内部进行着多处管理,每一处管理都会涉及到一系列的程序,这些程序哪怕出现很小的问题都会使计算机系统受到巨大的影响。外部网络一旦接入出现问题的部分,有可能引起计算机系统的彻底崩溃,这将会使校园的教学管理系统毁坏,教学活动随之受到巨大影响。
操作系统具有网络传输功能,这个功能也增加了网络的不安全因素,一些病毒可能会在接受文件的时候攻击计算机系统。创建进程是操作系统的一大特色,它可以使进程进行远程创建和激活,被创建的进程可以继续进行创建,有些黑客会利用操作系统的这一特性摆脱操作系统的监视,进而对系统进行破坏。
目前的计算机操作系统依然存在后门和漏洞。通过避开安全控制的方式对系统进行访问的程序被称为后门程序。这些后门程序是程序员们在软件开发阶段所编制的,编制这些程序是为了完善程序设计中的不足之处。有些后门程序在软件删除之后并没有被删掉,这就使得一些黑客乘虚而入,对系统进行破坏。
2 构建安全的校园计算机网络防护体系
2.1 技术层面的对策
校园计算机网络系统在技术层面需要提高,实时扫描技术、防火墙、完整性检验保护技术是目前存在的计算机网络系统技术。所以在加强技术方面,我们可以采取以下几种对策。
2.1.1 建立安全的校园计算机网络管理制度
加强校园网络用户的道德修养,提高系统管理员的技术。对系统进行定期检查,同时要对重要的数据进行备份。学校还要控制网络访问,尽量减小网络访问量。控制网络的访问量对于保护网络安全是很重要的一种方式,校园网络的资源可以通过这种方式得以保护。控制网络访问是目前保护系统的主要策略。访问控制要从多个方面进行,同时也涉及了多方面的技术,入网访问控制、网络权限控制、目录级控制都在控制访问之列。同时还要注意对数据库及时进行备份和恢复。数据库管理员对数据进行管理的时候重要的操作就是对数据进行备份和恢复,其中的备份是最能防治系统发生意外的方式,恢复则是在数据受到破坏后减小损失的最主要方式。另外还要提高校园计算机网络系统的应用密码技术。信息安全核心技术就是密码技术,通过密码技术可以保证信息安全。当前保证信息完整性方法就是密码的数字签名和身份认证。
2.1.2 提高校园计算机网络反病毒技术
病毒对计算机网络具有很大的破坏作用,所以提高反病毒技术对于建立安全防护系统非常重要。学校可以安排管理人员安装病毒防火墙,对带有病毒进的文件行过滤。防火墙会对网络服务器中的文件进行扫描检测,一旦发现可疑文件将采取相应措施进行控制。此外,还要完善操作系统,加大操作系统对病毒的检测力度,坚决不让病毒钻空子,保证系统的安全。
2.2 管理层面的对策
计算机网络的安全管理包括很多个方面,它不仅仅只是建立安全管理机构,它还包括了提高计算机网络用户网络的安全意识。校园网络的用户多数为在校师生,所以学校可以开设有关的课程,让网络用户明白自己该干什么不该干什么,提高学生在网络使用方面的法律意识。这样将会使校园网络的威胁减少,对于那些试图攻破网络系统的人员要采取法律手段对他们进行惩罚。加大网络安全方面的宣传,让校园用户明确自己的权利和义务。同时学校还要调动网络用户的责任心,如果发现对网络系统做破坏的人要及时举报,坚决维护校园计算机网络的安全,还要建立相应的制度,包括资料管理制度、机房保卫管理制度、严格分工等管理制度。
3 结束语
计算机网络已经成为校园发展中不可缺少的一部分,保证校园计算机网络的安全性问题也成了很重要的问题。校园网络的不安全因素来自多个方面,所以在建立安全防护体系的时候也要考虑到多方面因素。校园计算机网络在不断地发展变化,网络的安全问题也不是一成不变的,所以网络安全防护体系也要根据新的安全问题及时更新变化,要保证校园网络安全防护系统的有效性和先进性。
参考文献:
[1]罗森林.高平.信息系统安全与对抗技术实验教程[M].哈尔滨:黑龙江大学出版社,2012(49):50.
[2]潘瑜.计算机网络安全技术[M].北京:中国铁道出版社科学出版社,2010(23):214.
[3]华师傅资讯.黑客攻防疑难解析与技巧[M].北京:北京理工大学出版社,2012:24.
[4]郭俊珍.浅析计算机网络安全[J].武汉大学报,2011.
从2010年至今,短短几年间,工控网络安全成了人们关注的焦点,工业控制系统成为国家间网络空间对抗的主战场和反恐的新战场。在工业转型升级的大潮中,“创新+互联网”使得加强工控网络安全防范的迫切性日趋凸显,也催生了企业对工控网络安全防护的需求。而这一需求也随着企业内外网络应用、交互日趋频繁和深入变得越来越强烈。
基于此,匡恩网络在对工业控制系统和关键基础设施安全现状进行调研和技术产品研发的基础上,结合网络化、智能化的发展方向,创新性地提出面向智能工业体系的一体化大安全理念和“4+1”安全防护体系(即立体化的工控网络安全理念),实现工业控制系统内在安全和体系防护的有机统一。
所谓 “4+1”工控安全体系,即结构安全、本体安全、行为安全、基因安全,以及时间持续性防护。其中,结构安全和行为安全是工控安全体系的主体,是实现工控系统体系防护的关键因素,也是匡恩网络对工业控制系统进行安全改造和加固的切入点。基因安全和本体安全关系到工控安全体系的本质安全,其根本的解决之道是自主可控。但是,我国工业控制系统长期以来主要依赖进口,在装系统80%以上是国外设备,因此针对本体安全性的检测和补偿性防护措施显得尤为重要。
结构安全探讨的是基础设施建设过程中的网络结构,以及区域、层次的划分能否满足安全的要求。工业企业可以通过优化网络结构,以及采用隔离、过滤、认证、加密等技术,实现合理的安全区域划分、安全层级划分。对新装系统,应实现结构安全同步建设;对再装系统,应进行结构安全改造;对因条件限制无法进行改造的,应建立安全性补偿机制。
本体安全是指智能设备自身的安全性。智能设备在基础设施建设中被广泛使用,包括感知设备、网络设备、监控设备等,这些设备普遍存在漏洞、后门等安全隐患。为保障工控的本体安全性,工业企业应从智能设备的离线安全、入网安全、在线安全等维度进行持续检测与防护,检测工具应该标准化、规范化,并针对行业应用的特点进行优化。在检测过程中发现问题,而又无法实现升级和替换的设备,应采用外挂式补偿性措施予以防护。
行为安全主要包括两部分:系统内部发起的行为是否具有安全隐患,以及系统外部发起的行为是否具有安全威胁。工业企业的行为安全性防护首先应该具备感知能力,在云端接入大数据感知威胁和安全态势分析平台,获取威胁情报;在本地端通过靶场、蜜罐、审计、溯源等技术,对网络流量、文件传输、访问记录等进行综合分析与数据挖掘,从而实现对已知威胁和未知威胁的感知,以及全局安全态势和局部安全态势的感知。其次,行为安全性防护应具备联动和主动防御能力,与其他安全防护技术联动,根据行业特点考虑入侵容忍度,避免误报,并对行为进行审计。
基因安全即CPU、存储、操作系统内核、基本安全算法与协议等基础软硬件的完整可信、自主可控。工业企业在有条件的情况下,可采用经过基因安全性改造的自主工控系统与设备,以及经过基因安全性加固的进口系统与设备。在条件暂不具备的情况下,应采用安全补偿机制,在应用层进行完整性验证,使之具有一定的安全免疫能力。
关键词:电力信息系统;安全防范;措施
中图分类号: TM715 文献标识码: A 文章编号:
1电力信息安全问题
虽然省电网电力信息系统己经较为完善,并具备了一定的电力信息系统安全体系,可以实现电力信息网络和电力运行实时控制网络的隔离,具有网络防火墙,网络防病毒软件,同时设有数据备份设备。但仍有很多电力单位对信息安全性关注度不够,没有建立网络防火墙和数据备份,对电力信息网络安全更没有长远的规划,尚存在许多安全风险和问题。
(1)计算机及信息网络的安全意识函待提高。近年来计算机信息安全技术取得了突飞猛进的进展,但应用在电力系统的计算机安全技术跟实际需要差距较大,同时对新出现的信息安全问题没足够的认识。(2)缺乏完善的信息安全管理规范。目前电力系统中,还没有一套行之有效的管理规范,能够指导整个电力系统信息网络系统安全运行。(3)电力行业缺乏计算机信息安全体系投入。近年来,电力系统在生产、经营、管理等方面的计算机投入用越来越多。但对于计算机安全策略、安全技术、安全措施、安全体系建设方面投入相对较少。(4)系统如何面对外部网络的安全攻击。电力系统最先应用的系统一般都是内部的局域网,并没有同外界连接。所以,防止意外破坏或者确保内部人员的安全控制是主要的解决方法。在连接因特网后,就必须要面对互联网上各种攻击,诸如网络病毒和黑客等。(5)脆弱的用户认证。电力行业中所采用的应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上还是采用基于口令或密码的认证模式,而这种模式很容易被黑客攻破。有的应用系统使用的鉴别方法,甚至将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这极大增加了系统危险性。(6)缺乏完善的数据备份措施。目前,很多企业仅选择一台工作站备份一下数据,根本没有完善的数据备份设备,同时也没有数据备份策略,没有数据备份的管理制度,更没有对数据备份介质的妥善保管。
2电力信息安全的防护措施
鉴于电力信息安全的重要性,为保证电力信息系统的安全,省电网公司的各单位应制定一系列相关的防护措施。
2.1建立电力信息安全体系的防护框架
根据我国电力行业的特点和计算机信息网络技术应用的实际情况,建立相应的电力信息安全体系的防护框架(见图1)。
按照电力信息业务功能,电力信息系统可以划分为3层:第层为自动化系统;第二层为生产管理系统;第三层为电力信息管理系统。针对电力信息业务的这种层次结构,可以采用分层分区、进行防护框架。¹分层管理,按照电力信息业务的3层功能,可以对各层间采用隔离装置实施网络间隔离。º分区管理,将电力信息业务的3层功能与电力信息结构对应起来,具体又可以分成实时控制区、非控制生产区、生产管理区和管理信息区4个区,而各区之间使用相应的网络物理隔离设备进行网络隔离。为了使各安全区中的业务系统得到有效保护,需要采用不同等级强度的安全隔离设备,而对实时控制区等关键业务就要实施重点防护。
2.2多种安全防护技术措施
(1)信息加密技术。在信息安全领域里,密码技术是一种基本实用且非常重要的技术。密码技术主要分对称密码技术(如DES算法)和非对称密钥技术(也叫公开密钥技术,如RAS算法)。(2)信息确认和网络控制技术。当前,身份认证、存取控制、数据完整性、防止否认、防火墙技术都属于信息确认和网络安全控制技术,这些技术都是基于网络开展的,而我们应根据电力企业业务系统的性质,制定最优控制策略,选择采用合适的计算机网络技术。(3)计算机网络防病毒技术。为了防止计算机病毒向网络化、多态化、灾难化发展,应在省级公司及区域电网建立计算机防病毒网络中心,互相联系,共同实施网络化管理控制,杜绝网络病毒。(4)反“黑客”措施。“黑客”攻击主要针对信息系统网络和主站存在的一些漏洞进行攻击。按照工作业务重要程度,需要制定相应的防“黑客”攻击措施,重点是要监测系统信息安全漏洞予以及时解决。而对特别重要的系统(如电力实时运行控制系统)应采用物理隔离措施。(5)数据备份与灾难恢复技术。采用多种备份措施,根据数据信息的重要程度确定数据备份等级,并配置数据备份措施。同时建立省级和区域数据备份中心,对数据做到多地备份。采用先进灾难恢复技术,可以保证信息系统相对可靠性和数据完备性。
2.3加强各种安全防护管理措施
(1)人员管理。要加强信息人员的安全教育,为了防止网络机密泄露,尤其要防范人员调离时的网络机密泄露,要保持信息人员特别是网络管理人员和安全管理人员的相对稳定。采用对网络设备、服务器、存储设备的操作要履行签字许可制度和操作监护制度,这样就杜绝错误修改和非法修改的操作。(2)密码管理。为了加强对各类密码妥善管理,要杜绝默认密码、出厂密码、无密码,同时不要使用容易猜测的密码。密码要及时更换,特别是有人员调离时密码一定要更新。(3)技术管理。主要是指各种网络设备、网络安全设备的安全策略。为了提高防火墙、物理隔离设备、入侵检测设备、路由器的安全管理,要切合实际采用合理的安全策略。(4)数据管理。数据的要及时备份,备份介质保管要安全,备份介质要异地保存。(5)安全管理。建立电力系统信息安全各种标准、规范与制度。在安全组织,运行操作管理、场地与设施管理、操作系统与数据库、应用系统等方面进行安全管理。
2.4建立完备的电力信息系统监控中心
为了提高电力系统信息安全,必须建立一个综合、统一的信息安全监控中心。可以在各级信息网管中心建立监控中心,这样可以将各项信息有机进行整合,无论出现什么可能影响信息安全问题,均可尽快解决。对可能出现的异常或故障,按监视系统所提供信息,及时给出预防措施,消除问题于未然,防止系统发生异常或故障。
2.5制订必要的应急措施
针对国内外发生过的网络信息安全的案例,再结合电网信息系统当前运行状态和可能存在的问题,制定必要的安全应急措施,同时部署安全应对机制,这样就奠定紧急控制的基础。一旦发生电力信息安全问题,可根据实际情况设定的安全应急措施,启动相应的安全机制,这样就减小安全问题所波及的范围,同时也避免遭受更大的损失。省电网的黑启动方案就是一个很好的例子。
【关键词】计算机;网络安全;防护;策略研究
0.前言
当前,计算机网络的出现,成了人们生产生活中不可缺少的一部分。相对于以往,计算机网络改变了人们的生活方式,无论是工作中还是生活中,都有着不可替代的作用,在信息的获取上有了很大的进步。同时,计算机网络信息技术的发展,也极大程度的促进了社会的进步。然而,互联网的安全性也在随着互联网的发展出现了各种各样的漏洞,很多问题也同时出现,网络安全受到了严重的威胁。不仅影响着人们的正常生活,同时也对社会造成了一定程度的破坏,互联网的环境严重的恶劣,影响着社会的正常和谐的发展。所以,加强互联网的安全设施建设是当务之急,要从根本入手,把安全隐患降到最低。做好计算机网络的安全防护工作,首先要确定相关的法律法规,禁止不良行为的出现,同时,加大对人为影响计算机网络安全的打击力度,把计算机网络安全防护纳入相关的政策中,让人们了解互联网安全的重要性。通过实践,笔者列举了一些影响网络安全相关的因素,对这些可能出现的问题加以列举,提出相应的防范措施,希望能够得到重视。
1.计算机网络安全防护中出现的相关问题
计算机网络安全方面出现的问题有很多,其中很多因素严重影响着计算机网络的安全,并且使计算机网络技术的发展受到了很大程度的阻碍。互联网对于外界是开放的,其中自身有一定的脆弱性,所以,在某种程度上就对网络安全构成了一定的威胁,同样也对互联网安全的防护造成了一定的困难。就这些出现的问题,以下列举了相关内容并做了详细的介绍。
1.1脆弱性因素
互联网是一个公众平台,因此,它的特点决定了它的脆弱性,人们在网络上的活动是自由的,无限制的。因此,容易造成网络面临各种各样的攻击,这样的攻击一方面能够造成网络的堵塞,另一方面能够将被攻击的计算机造成瘫痪,严重时,使计算机的数据和硬件造成损毁,如果不加以约束,将会严重影响人们的财产安全和隐私安全。并且,因为计算机网络的开放性,很多软件硬件都会出现一些漏洞,如果没有合理的防范措施,很容易成为被攻击的目标,这也是计算机网络的脆弱性的体现。我们在使用计算机网络来获取资源的同时,要防范这些攻击的出现,必须要对网络安全进行足够的重视,并加以防范,这样才能避免出现的损失。
1.2操作系统自身安全问题
随着计算机技术的发展,计算机系统也在不断的改变调整,操作系统的作用对于计算机用户来说是十分重要的,也帮助了用户更好的操作计算机。然而,操作系统也不是万能的,也存在着各种各样的问题,操作系统的每次更新,都会相应的补充一部分漏洞,然而系统的漏洞也随着系统的不断更新而不断出现,严重影响着计算机网络的安全。因此,防范计算机网络安全的同时,对于计算机系统的安全也要有一定的认识,并且提前加以防范。
1.3软件漏洞因素
计算机软件是用户常用的计算机功能之一,计算机软件和计算机系统一样,虽然在长期的发展过程中有所更新和调整,但是漏洞也随之而来。一旦在互联网的空间里使用,就很容易被攻击,漏洞成了安全的隐患。如果不加以重视,也会造成不可估量的损失。
1.4安全配置不当
计算机的安全配置一旦出现错误,很容易出现较多的漏洞,比如,防火墙软件的配置如果是错误的,那么它根本起不到防护计算机网络安全的作用。当启动网络应用程序时,就相应的打开了一系列的安全缺口,导致与之相对应的软件也被打开,一旦用户没有对该程序进行正确的配置,就会产生许多的安全隐患,对计算机的网络安全防护造成了负面影响。
1.5病毒的侵入
病毒是计算机网络安全的头号敌人,也是造成计算机网络出现故障的致命因素,如果计算机操作人员在进行程序安装的时候,刻意的插入一些有损计算机功能和正常运行的指令或代码,不但影响了计算机的软件、硬件设施,而且这种病毒自身的复制性和隐蔽性等特点,都严重制约了计算机网络的正常运行。近年来比较典型的熊猫烧香病毒就是对网络安全造成重大隐患的重大病毒,引起了社会各界的高度关注。
1.6黑客的偷袭
电脑黑客是对计算机数据安全造成威胁的另一个方面,它利用计算机系统中出现的安全漏洞非法进入计算机系统,并展开直接攻击,严重危害了计算机网络的安全性,它的危害性比一般的电脑病毒更为严重,因此,黑客的偷袭,严重影响了计算机网络安全。近年来,黑客偷袭已经从对机构威胁逐渐演变对个人用户的偷袭,影响到社会生活的方方面面,对社会的危害极大。
2.进行计算机网络安全防护的措施研究
2.1提高技术,维护计算机网络安全
在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。
2.1.1加强计算机系统的安全管理
对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。
2.1.2物理安全
要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。
2.2完善漏洞扫描技术设施
漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
3.结束语
综上所述,计算机网络安全是综合性和复杂性的安全问题,但面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,拥有重要的战略意义,本文主要结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期可以更好的做好计算机安全防护工作。同时我们也相信未来计算机网络安全防护措施(下转第424页)(上接第392页)将会取得更加长远的发展。
【参考文献】
[1]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84.
[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66.
[3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46.
[4]陶竞立,罗开田.计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010,06.