首页 > 文章中心 > 计算机网络安全分析

计算机网络安全分析

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全分析范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络安全分析

计算机网络安全分析范文第1篇

控制安全以及信息安全属于网络安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。但是在国际标准化的组织系统中,信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。发展至今,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。

1.1电脑病毒感染一些金融单位、银行等等常常会受到黑客的供给

而电脑病毒的出现,也为计算机的安全运行造成了巨大的威胁,早年间的电脑病毒“熊猫烧香”至今仍然是让人心有余悸。

1.2网络自身缺乏健全的防御能力

现如今的有些网络和应用还是处于一种没有防备的状态之下,并且人们对网络的安全知识认知有限,更加大的网络危险性地概率。

1.3国内现如今计算机研发技术落后

现在虽然已经进入到了现代化社会之中,可是我国在信息技术的研发方面,基本上还是要依靠国外一些先进的技术和专业的设备,不管是硬件还是软件,都缺乏自主创新的研发力度。

1.4计算机安全管理人才欠缺

现如今的网络安全管理人员通常否是网络或者是电脑运行体系的维护工作进行兼职,没有专业的工作人员,因此在网络安全维护方面,人们花费的精力是有限的,计算机网络安全技术的不断发展,没有与之同步发展的计算机网络管理人员。目前社会的网络安全技术管理方面的专业人才还十分欠缺,现今的水平能力是无法和网络安全的发展环境相适应的。

2提升计算机网络安全的技术

要想绝对的实现计算机网络安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。对于目前的计算机网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,这是现如今计算机网络安全保护方式中需要解决的最基本的问题,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了计算机使用的各种制度办法、防火墙软件的普及和安全漏洞检测工具的全面提升等等。

2.1防火墙技术

防火墙技术是内在的网络以及外部的网络之间互相交换的硬件设备,其中心内容是和网络内外环境互相联系的路由器以及内外的网络都要在防火墙的检测中运行,进而有效的保证计算机网络得到各种有效的管理和控制。防火墙一项主要的功能就是隔断了内网和外网,有效的限制了外网对内网的随意访问,是内网的一项重要信息保障方式。并且,防火墙也能够有效的防止内网在进行外网访问时,接触到不安全和敏感的信息。

2.2数据加密技术

网络安全技术之中,出现最多的一项就是数据加密技术,此项技术借助对网络数据做加密编码,有效的保证了数据的安全性。数据加密能够为网络的数据访问设定权限,加密技术属于一种网络技术之中,效率高并且灵活性强的安全保护方式,在目前的各项网络活动之中,也有较为广泛的使用面,在最近几年,国内对加密方式的研究也加大力度,主要集中在密码的强度性以及实用性地分析上。

2.3访问控制技术

此项技术是借助网络访问的主要内容做控制的一种方式,针对各种有访问权限的使用者能够更快的进入到网络的运行体系之中,但是一些没有访问权限用户是无法进入的。访问控制技术有非常明确的目的,就是对被访问者的信息做安全性保护,访问控制不但能够确保使用者的信息安全和完整,而且能够有效的降低病毒感染的危险性因素。

3结语

计算机网络安全分析范文第2篇

关键词:计算机;网络;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0022-02

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性、可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设备受到物理保护,防止丢失;逻辑安全包括信息的保密性、完整性和可用性。

1 计算机网络安全所面临的威胁

计算机病毒。计算机病毒是编织者在计算机程序中插入的破坏计算机功能或者数据的代码,计算机病毒能够影响计算机的正常使用,计算机病毒还能够自我复制。计算机病毒的传播速度很快,它就像生物病毒一样能够自我繁殖、激活再生或者是互相传染。计算机病毒的复制能力是独有的,它的蔓延速度很快,但是清除的时候很难清除掉,破坏性极强。它们往往都是附着于各种那个类型的文件之中,在文件的复制与传送之间蔓延。

在计算机病毒中比较典型的有1986年巴基斯坦兄弟编写的“大脑”病毒、1987年的“小球”与“石头”病毒、1989年的“石头2”、1992年的“金蝉”病毒、1995年中典型的病毒代表“病毒制造机”“VCL”、1988年的“CIH”病毒以及2000年以后的“冲击波杀手”“木马”“蠕虫”“黑客病毒”“求职信”等等这些病毒的威力都是非常巨大的。

黑客的攻击。随着互联网黑客技术的飞速发展,计算机网络受到的威胁越来越严重,对于黑客来说侵入你的电脑获取你的信息是一件非常容易的事情,黑客攻击的手段可以分为非破坏性攻击以及破坏性攻击,不管是哪一种攻击为危害都是非常大的。黑客比较常用的几种攻击方式分别是:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。维护网络安全最主要的目标就是保证数据的机密性、完整性。在一个安全的计算机网络环境下,未经授权的数据是不可以随便修改的想要获取任何数据信息的人员都应该是经过授权的合法用户。

据《2008瑞星中国大陆地区互联网安全报告》显示以牟利为目的的黑客攻击已经形成了产业链,成为了新的暴利行业,在几年前中国的一些重要部门就曾经遭受过黑客的攻击,一些政府部门、军工企业等重要单位遇到了大型的网络黑客攻击。

内部威胁。由于上网单位对于内部危险的认识不够全面导致所采取的安全防范措施不当,近几年的内部网络的安全事故不断增加。认为的无意失误是造成网络安全威胁的重要因素,网络管理员在这一方面肩负重任,稍微有一点考虑的不慎重安全配置不妥当就可能造成比较大的安全漏洞。如果网络中存在一些安全漏洞,那么用户在网上冲浪时点击了文件中的恶意链接就会造成安全问题。

窃听。攻击者通过对于网络数据的监视而获取到一些敏感信息造成信息的泄露,窃听的主要表现就是网络上的信息被窃听。更有一些恶意的攻击者以此为基础,再利用其它的一些攻击手段进行攻击,造成更加惨重的损失。

2 计算机网络安全的对策措施

2.1 加强网络技术的安全防范

对于用户的身份进行验证,保证用户身份的真实性。例如:人脸识别、公钥加密认证、指纹识别等等,对网络安全进行保障。加强信息的保密性,保证机密的信息不会泄露给没有经过授权人,对不同人员进行权限设置,没有权限的人不能够访问,这样能够防止窃听以及网络截获。另外信息的完整性也需要加强,对于没有经过授权的人员是不能够对于数据或者是信息进行修改或者是删除,严格控制信息数据的访问权限,只能够允许经过许可放入当事人进行修改以及删除。网络安全还应该具有系统易用性、可审查性。系统易用性是指在能够满足其安全要求的条件下,系统的操作应该简单易学,操作方便。可审查性是指在系统出现问题的时候可以提供调查的依据以及手段。

2.2 加强入网访问控制

访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入网访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。

2.3 加强网络权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户具有一定的权限可以指定访问一些目录文件或者是其他的资源,指定的一些用户可以对这些目录、文件和其他资源进行某一项操作。我们可以将访问的权限分为特殊用户,一般就是指系统管理员,一般用户就是系统管理员根据实际需要进行分类的用户,审计用户就是对网络安全以及资源使用情况的审计。

2.4 加强网络安全教育和管理

美国作为全球信息化程度最高的国家,它非常重视信息的安全性,信息系统的安全成为国家安全战略最重要的组成部分之一,并且采取了一系列的政策措施,所以想要加强我国计算机网络安全,那么就要制定相应的法律法规作为依据,还要加强网络安全教育和管理。国家应该在高度重视的同时还要大力普及家算计网络安全的教育,制定并且实施一系列的关于网络安全法律法规,强化对于公民的网络安全意识的教育以及对于网络运营人员和网络安全管理人员的教育,提高其素质以及管理的方式手段,旨在能够提高广大网民的网络安全意识,降低国家的计算机网络安全的威胁。另外在加强对于网络安全教育的同时也要加强网络安全的监管力度,对于恶意破坏计算机网络安全的行为进行严厉的处罚,对于无意破坏的进行教育,建立严密的网络安全管理体系,及时的检测维护计算机网络的安全。

2.5 提高网络用户操作技能

随着信息的不断进步,计算机网络安全问题对于网络用户的伤害越来越严重,所以提高网络用户的操作技能是刻不容缓的。对于提高网络用户的操作技能,首先就是要加强用户的病毒检测以及防御手段,在对于用户的权限进行辨别以后,自动开启网络防护功能以及防火墙功能,自动查杀病毒,提高用户的上网技巧。另外一方面就是注意防范外部的恶意攻击,访问和下载健康的文件,在下载之前对于文件进行必要的检测以及病毒查杀,从化多种途径措施来减少计算机网络安全问题的产生。

3 结语

随着计算机技术的不断发展,网络安全防护技术也必然会不断地进步与发展,网络安全是一个涉及技术、管理、使用等多方面的综合性课题,所以我们必须综合考虑。在当今复杂的网络环境下,我们应该高度的重视计算机网络问题,增强社会安全意识教育,普及计算机网络安全教育,要求有关部门加大对于网络安全的监管力度,提高计算机网络安全技术的水平,积极建设营造一种安全的计算机网络环境,改善现在的安全现状。

参考文献:

[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J]. 网络与信息, 2009(6):30-31.

计算机网络安全分析范文第3篇

【摘 要】随着计算机网络技术的迅速发展,计算机网络功能呈现出多样性与复杂性的特点,近期美国“棱镜门”事件的暴露充分说明了网络安全的重要性,网络安全问题成为人们关注的焦点。本文分析了影响计算机网络安全的主要因素及攻击的主要方式,并从技术和管理两方面就加强计算机网络安全提出了针对性的应对措施。

 

【关键词】网络安全;网络管理;网络技术;信息安全

随着计算机网络的普及,计算机网络技术的不断发展,计算机功能的多样化与信息处理的复杂程度显著提高。计算机网络的出现,将过去时间与空间相对独立和分散的信息汇集到一起,逐渐构成数据信息资源的庞大系统,为人们提供了更加便捷化的信息处理方式与运用手段,极大的推动了信息化社会的发展进程。但是计算机网络给人带来便捷的同时各种网络问题也不断出现,网络攻击行为大大增强,这与网络攻击群体数量和网络技术上的不断发展进步有关,因而计算机网络攻击事件的数量和造成的危害也在不断增多,已经对计算机信息和数据的安全造成了非常恶劣的影响,直接影响到社会生产的各个方面,在一定程度上危害到社会、经济发展的和谐与稳定。面对这样日益增长的错综复杂的网络问题,我们应该积极行动起来保护我们的信息和数据安全,努力寻找好的、确实有效的解决问题的方法,我们首先必须分析造成网络问题的主要原因,从源头上找到网络问题的存在,堵住网络问题的发生。网络攻击事件是否有应对之策?答案是肯定的。绝大多数的攻击行为都是针对计算机网络系统的漏洞来展开活动的,计算机用户只要增强安全保护意识,尽早发现系统漏洞,并及时填补漏洞,做好“亡羊补牢”的工作,及时修补系统漏洞,构建完善的网络安全应对体系,就能够最大限度地确保自身网络的安全性并保证网络的正常运行。

 

1.计算机网络安全的主要问题

1.1 网络硬件方面的问题

硬件设施是计算机网络连接必不可少的基础,硬件设施本身就存在各种安全隐患。其主要的安全隐患问题是电子辐射泄露就,也就是说电磁信息在计算机的网络设备及传输线路传输的时候被泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,传输方式分为有线和无线,有线的主要介质有:光纤、双绞线、同轴电缆、电话线(平行线)无线传输主要有:微波通信,卫星通信。当今各种移动存储设备如U盘,软盘,光盘,大量运用,U盘由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用更加广泛,但是这给网络安全造成了极大的隐患。即使U盘的文件被删除,但是仍然可以通过一些技术手段恢复数据,这样很有可能造成重要信息的泄露,尤其对于一些涉密单位这将是一个重大的安全隐患。

 

1.2 网络操作系统的问题

网络操作系统是对网络系统与本地计算机的安全起关键性的作用,比如ARP病毒的出现导致正常的网络秩序被打乱。比如Windows的远程过程调用RPC漏洞等。这些漏洞被利用后已经都显示了它们产生的威力,严重影响到了网络的安全运行。

 

1.3 网络数据库系统的问题

近年来,Oracle、微软、Sun等公司都不断公布数据库安全更新公告,提醒用户尽快下载、安装补丁,减少系统受侵害的可能。对于网络管理员,应该及时做好系统的更新升级,尽早堵住这些安全漏洞。

 

1.4 网络应用软件的问题。

现在,各种网络应用软件设计之初就存在缺陷,而且随着软件数量的不断增大,这种软件缺陷的可能性更大。不少网络安全问题都是由这些应用软件的缺陷引起的,应用软件的这些安全隐患必须引起我们的足够重视。

 

1.5 网络策略设置的问题

网络策略的设置对网络的控制制定了一套有效的方案,比如设定好用户的类别及权限,防止越权的访问和操作等。主要包括物理安全策略、访问控制策略、信息加密策略、安全管理策略。

 

1.6 网络管理人员的问题

由于管理人员对网络安全的认识不够,责任心不强,安全意识差,导致各种安全事故时有发生。如系统口令设置不妥,比如使用手机号码,出生日期,姓名的拼音等及容易被恶意人员猜测到的密码,或是密码长度不够,并使用纯字母或纯数字这些可以通过暴力破解软件通过穷举的方法找到口令,管理员需要提高安全意识,设置足够长度的密码,并且数字、字符、特殊符号等进行叠加,这样才能保证口令的安全。并且需求定期修改密码,对重要数据需要及时备份,并将重要数据放置到安全的地方。用户级别权限划分不明确或根本无级别限制,及容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。

 

2.计算机网络攻击的主要形式

最常见的是针对系统的漏洞进行攻击。由于系统做好后总会存在一些漏洞,不法分子往往会发现这些漏洞并利用它进行攻击。

2.1 欺骗技术攻击

通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求是否为正常的请求,从而造成缓冲区资源阻塞甚至死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法正常访问。典型的就是ARP攻击包问题。

 

2.2 黑客攻击

“黑客攻击”是一种在网络中具有破坏性、隐蔽性和非授权性的非法行为,通过网络利用系统漏洞等方式非法植入被攻击方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,黑客成为系统的超级用户,黑客可以实施窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。

 

2.3 计算机病毒攻击

计算机病毒是危害网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

3.计算机网络问题的解决之策

上面我们已经分析了计算机网络的常见问题及各种网络攻击方式,下面需要我们来探析一下解决问题的方法,保证计算机网络的安全运行。

计算机网络安全分析范文第4篇

【关键词】计算机网络安全;网络安全威胁;防御措施

一、引言

随着信息技术的发展和Internet技术的广泛应用,计算机网络已经成为人们生活中不可或缺一部分,而对计算机网络安全的威胁也变得越来越严重,因此,分析影响网络安全的主要威胁,提出保障网络安全的防护措施变得十分重要。

二、计算机网络信息面临的主要安全威胁

(一)人为恶意攻击。人为恶意攻击是计算机网络面临的最大威胁之一,给用户造成重大的危害,影响了计算机网络安全。人为攻击一般可以分为两种形式,主动攻击和被动攻击,主动攻击是有目的、有计划的采用各种手段和方法破坏信息的完整性和有效性。被动攻击具有隐蔽性,在不影响计算机安全运行的条件下,对信息进行窃取和破译等。这两种人为攻击都不利于计算机安全正常的运转,给计算机网络带来危害。网络黑客以破坏数据的完整性、准确性为目的,对网络信息系统进行窃取、攻击等各种行为,严重的影响了网络的安全,数据的破坏、丢失、攻击和篡改等,造成网络环境的混乱,给网络市场带来严重的损失。

(二)网络系统本身的脆弱性。Internet具有开放性,一方面方便了用户的操作,另一方面也使网络系统容易受到各种攻击,而且所依赖的TCP/IP协议本身安全系数不高,容易受到外界的攻击和网络运行中的恶意信息的威胁。

(三)计算机病毒。计算机病毒具有自我复制和自我修复的能力,编制者把计算机病毒插入计算机程序中,从而达到破坏计算机数据和计算机功能的目的。计算机病毒的主要特点是具有触发性、传染性、潜伏性和破坏性,在系统操作时通过各种方式进行病毒的传播。一般较为简单和普通的病毒会影响计算机系统的工作效率,而带有恶意的病毒则直接造成文件的破坏,数据的丢失等各种严重的后果。目前,随着计算机网络的发展,计算机病毒也在肆意的传播,由于各种恶意的病毒都是基于网络环境传播的,这就直接给计算机网络带来巨大的危害。

(四)垃圾邮件和间谍软件:1.垃圾邮件,利用邮件传播的方便性和系统操作的公开性,进行邮件传输,强迫的推入他人邮箱;2.间谍软件,潜入网络系统中,窃取所需要的信息,影响了计算机的安全,威胁了用户的隐私。

(五)计算机犯罪。通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

(六)自然灾害。计算机信息系统的普遍性和广泛性,使计算机面临着来自各方面的危害,作为一个智能机器,计算机系统出了容易受到人为的攻击以外,还受到环境的影响。目前我国计算机环境仍处于重发展传播而轻保护状态,缺乏各种保护措施,如:防火、防震等。使计算机抵抗外界危害能力有效。

(七)用户操作失误。用户安全保护意识不强,缺乏防范性,账号泄露、口令简单,都给网络安全带来危害

三、 网络安全的防御措施

计算机网络安全涉及到技术、设备、管理、法律等各个领域,它是一项复杂的系统工程。必须使技术、设备、管理使用、法律法规等各方面因素协同合作、相辅相成,才能形成一套完备的网络信息安全系统,才能是计算机网络免受或少受威胁,才能更好的保护计算机实现计算机网络安全。

(一)传统技术。防火墙是依照一定的规则标准,允许或限制传输的数据通过,辅助确保信息安全的设施。它可以是一台专属的硬件也可以是一套软件架设在硬件上。防火墙的主要作用是当2个或多个网络之间通信时,起到一个分离器、限制器和分析器的作用,来控制访问尺度和过滤信息。

(二)数据加密技术。将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,接收方将此密文经过解密函数、解密钥匙还原成明文,这是数据加密技术的原理。根据加密密钥和解密密钥是否相同,可将目前的加密体制分为2种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密,典型代表是DES;另一种是加密密钥与解密密钥不相同,通称其为公钥。其中加密密钥是公开的,解密密钥则是用户持有的,典型代表为RSA。加密技术当下已十分成熟,但大部分为了保证加密的强度,加密算法都是靠复杂的数学方法。最新研发出一种用魔方变换提供加密强度的算法,特殊之处在于:一个包含很多数据的虚拟魔方的算法主体,通过魔方变换改变其中的数据,在每轮变换结束后会得到全新的数据,从而为当前加(解)密。

(三)访问控制技术。访问控制技术涉及有3个基本概念―主体、客体和访问授权。主体是指访问资源具体请求,包括用户或者用户启动的进程、服务和设备等。客体是指被访问资源的实体,包括作的信息、资源、对象等。访问授权是主体对客体访问的允许权。保证网络资源不被非法访问和使用是访问控制技术的主要任务。它的机理是通过设置访问权限来限制访问主体对访问客体的访问和使用,从而阻止未经允许的用户获取数据的技术。

(四)网络防病毒技术。计算机病毒是一个程序或者一段可执行码,能破坏计算机的正常运行,从而无法正常使用,甚至可能造成大面积的网络安全问题。病毒检测技术、防御技术、清除技术等是防病毒技术的几种常见类型,这是根据计算机网络病毒的作用来划分的。其中网络防病毒技术的发展方向可以为分为:集成化网络防病毒技术、网络操作系统和应用程序集成防病毒技术、网络开放式防病毒技术等。

(五)在两地相隔较远时,一处系统因意外原因停止工作,因为存在两套或多套功能相同的系统的原因,可以进行健康状态监视和功能切换,将整个应用系统可以切换到另一处,使得停止工作的一方可以继续正常工作,这是容灾系统的运作机理。其对系统的保护分类来说,可将容灾分为数据容灾和应用容灾。数据容灾是为本地重要应用数据的及时恢复而建立一个异地的数据系统;而应用容灾是在异地建立一套完整的与本地生产系统相当的备份应用系统,它的基础是数据容灾。

四、结语

除了实现以上的技术外,还需要管理、立法等方面的支持,以确保我国网络安全工程事业的稳步发展,相信,通过国家宏观的重视,技术人员的努力,管理人员认真的态度,广大用户不断提高的网络安全意识,我国的网络安全一定会有一个好的发展。

参考文献:

计算机网络安全分析范文第5篇

关键词:网络安全 入侵检测 数据备份

一、引言

Internet的发展,正在引发一场人类文明的根本变革,网络已成为一个国家最为关键的政治,经济,军资源,成为国家实力的新象征同时,网络的发展也在不断改变人们的工作,生活方式,使信息的获取,传递,处理和利用更加高效,迅速,随着科学技术不断发展,网络已经成为人们生活的一个组成部分虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。因而,解决网络安全问题刻不容缓,我们必须从网络安全可能存在的危机入手,分析并提出整体的网络安全解决方案

二、网络安全风险分析

1.网络结构的安全风险分析

企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。

2.操作系统的安全风险分析

所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。

3.应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等

4.管理的安全分析

管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。

三、网络安全解决方案

1.网络结构的安全

网络结构布局的合理与否,也影响着网络的安全性对银行系统业务网,办公网,与外单位互联的接口网络之间必须按各自的应用范围,安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统,所以必须从两个方面入手,一是加强|力问控制:在内部局网内可以通过交换机划分VLAN功能来实现;或是通过配备防火墙来实现内、外网或不同信任域之间的隔离与访问控制:也可以配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制。二是作好安全检测工作:在局域网络的共享网络设备上配备入侵检测系统,实时分析进出网络数据流,对网络违规事件跟踪,实时报警,阻断连接并做日志。

2.操作系统的安全

对操作系统必须进行安全配置,打上最新的补丁,还要利用相应的扫描软件对其进行安全性扫描评估,检测其存在的安全漏洞,分析系统的安全性,提出补救措施,管理人员应用时必须加强身份认证机制及认证强度尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些起不常用却存在安全隐患的应用,对一些关键文件使用权限进行严格限制,加强口令字的使用,及时给系统打补丁,系统内部的相互调用不对外公开。

3.应用的安全

要确保计算机网络应用的安全,主要从以下几个方面作好安全防范工作:一要配备防病毒系统,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护;二作好数据备份工作,最安全的,最保险的方法是对重要数据信息进行安全备份,如果遇到系统受损时,可以利用灾难恢复系统进行快速恢复;三是对数据进行加密传输,保护数据在传输过程中不被泄露,保证用户数据的机密性,数据加密的方法有从链路层加密,网络层加密及应用层加密;四是进行信息鉴别,为了保证数据的完整性,就必须采用信息鉴别技术,VPN设备便能实现这样的功能,数据源身份认证也是信息鉴别的一种手段,它可以确认信息的来源的可靠性,结合传输加密技术,我们可以选择VPN设备,实现保护数据的机密性,完整性,真实性,可靠性。

4.管理的安全

安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现,因国这些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。