首页 > 文章中心 > 常见的网络安全措施

常见的网络安全措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇常见的网络安全措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

常见的网络安全措施

常见的网络安全措施范文第1篇

[关键词]无线网络安全防范措施

随着信息化技术的飞速发展,很多网络都开始实现无线网络的覆盖以此来实现信息电子化交换和资源共享。无线网络和无线局域网的出现大大提升了信息交换的速度和质量,为很多的用户提供了便捷和子偶的网络服务,但同时也由于无线网络本身的特点造成了安全上的隐患。具体的说来,就是无线介质信号由于其传播的开放性设计,使得其在传输的过程中很难对传输介质实施有效的保护从而造成传输信号有可能被他人截获,被不法之徒利用其漏洞来攻击网络。因此,如何在组网和网络设计的时候为无线网络信号和无线局域网实施有效的安全保护机制就成为了当前无线网络面临的重大课题。

一、无线网络的安全隐患分析

无线局域网的基本原理就是在企业或者组织内部通过无线通讯技术来连接单个的计算机终端,以此来组成可以相互连接和通讯的资源共享系统。无线局域网区别于有线局域网的特点就是通过空间电磁波来取代传统的有限电缆来实施信息传输和联系。对比传统的有线局域网,无线网络的构建增强了电脑终端的移动能力,同时它安装简单,不受地理位置和空间的限制大大提高了信息传输的效率,但同时,也正是由于无线局域网的特性,使得其很难采取和有线局域网一样的网络安全机制来保护信息传输的安全,换句话无线网络的安全保护措施难度原因大于有线网络。

IT技术人员在规划和建设无线网络中面临两大问题:首先,市面上的标准与安全解决方案太多,到底选什么好,无所适从;第二,如何避免网络遭到入侵或攻击?在有线网络阶段,技术人员可以通过部署防火墙硬件安全设备来构建一个防范外部攻击的防线,但是,“兼顾的防线往往从内部被攻破”。由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。

针对无线网络的主要安全威胁有如下一些:

1.数据窃听。窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商信息。

2.截取和篡改传输数据。如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

综合上述针对无线网络的各种安全威胁,我们不难发现,把好“接入关”是我们保障企业无线网络安全性的最直接的举措。目前的无线网络安全措施基本都是在接入关对入侵者设防,常见的安全措施有以下各种。

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(ServiceSetIdentifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。

现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

参考文献:

[1]谭润芳.无线网络安全性探讨[J].信息科技,2008,37(6):24-26.

常见的网络安全措施范文第2篇

对网络安全构成的威胁一般有黑客攻击、计算机病毒、系统漏洞等,针对常见的威胁,目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术,数据加密与用户授权访问控制技术、防病毒技术等。传统的网络安全防范措施,并没有考虑到计算机CPU的运行能力和网络带宽,比较盲目地安装一系列的防护系统。对于那些网络安全需求不是很高的主机来说,不仅造成了CPU资源的浪费还占用了网络的带宽。下面探讨一种基于安全系数的网络安全防范措施,可以较好地解决上述问题。

基于安全系数的网络安全防范措施

1网络安全系数的计算方法

1.1单日网络安全系数的计算其中:,其中:A、B、C分别为工作、学习、生活休闲的安全需求比重。t1是在工作上利用网络的时间,t2是学习寻找资料利用网络的时间,t3是生活休闲上利用网络的时间,T是工作、学习、生活上利用网络的总时间,即,考虑到身体健康,我们规定每天使用电脑的总时间不超过10小时,即,使用时间超过10小时的不在我们的考虑范围,所以,下面我们分类讨论:(1)若使用网络主要是以工作为主的,如电子商务、银行等,则对工作的安全需求最大,即,所以则网络安全系数为(2)若网络主要是以学习为主的,如教师、高校学生等,则网络主要用以网上寻找资料,故学习的安全需求最大,即,所以则网络安全系数为(3)若网络主要是以生活休闲为主的,如退休老人等,则网络主要用以网上供他们娱乐、看电影等,故网络生活休闲的安全需求最大,即,所以则网络安全系数为:可见,网络安全系数与其网络用途类型有关

1.2平均每天网络安全系数的计算考虑到人们每天使用网络的时间不同,因此网络安全系数每天都各不相同,为了方便计算,我们将以一个月为周期,假设一个周期内每天的网络安全系数的平均值作为网络安全系数。我们先将该一个月的天数进下面我们以银行某职员王先生、惠州学院数学系徐同学、退休干部林先生为例,计算他们的计算机网络安全系数。根据有关资料以及行业信用的合理性,我们假设A=0.7,B=0.4,C=0.3。

2012年3月份共有31天,即n=31,(1)根据银行某职员王先生2012年3月份上班使用网络时间统计表可知王先生2012年3月份上班工作使用网络时间共为:194小时,2)根据惠州学院数学系徐同学2012年3月份(3)根据退休老干部林先生2012年3月份上班使用网络时间统计表可知,林先生2012年3月份上班工作使用网络时间共为该方法简单可靠,易于推广,因此对于其他电脑应用同样的算法均可算出该网络安全系数。

基于安全系数的网络安全措施的选择

考虑到计算机CPU的运行速度以及网络带宽的限制,并非安装越多的防护系统就越好,因网络应用领域的不同而其安全需求(网络安全系数)也不同,因此要选取最适合用户主机的网络安全防范措施。

1可供选择的措施

(1)配置好防火墙、路由器过滤策略和系统本身的各项安全措施(如针对各类攻击所进行的通信协议的安全配置)。

(2)安装专业的网络版病毒防护系统(目前通常包括木马、恶意软件的检测和清除功能),当然也要加强内部网络的安全管理,因为这些也可通过内部网络进行传播。

(3)及时安装操作系统、应用软件的安全漏洞补丁,尽可能地堵住操作系统、应用软件本身所带来的安全漏洞。

(4)有条件的用户还可在内、外网之间安装网络扫描检测、网络嗅探器(Snifer)、入侵检(IDS)和入侵防御(IPS)系统,以便及时发现和阻止来自各方面的攻击。

(5)配置网络安全隔离系统,对内、外网络进行安全隔离;加强内部网络安全管理,严格实行“最小权限”原则,为各用户配置好恰当的用户权限;对一些敏感数据进行加密保护,对发出去的数据还可以采取数字签名等措施。

2基于安全系数的网络安全措施的选择

在文章中我们以银行某职员王先生、惠州学院数学系徐同学、退休干部林先生为例,利用文章中设计的计算机网络安全系数计算方法,得出他们的网络安全系数分别为:0.81、0.64、0.40。下面是我们对计算机用途不同应安装不同防护措施的一些建议:若使用网络主要是以工作为主的,如电子商务、银行等,其网络安全系数较高,说明其对网络安全需求较重,应先考虑安全的情况加快网络速度,故其网络防护系统要加强。可安装:(1),(2),(4),(5)。

若网络主要是以学习为主的,如教师、高校学生等,其网络网络安全系数大概为0.64,说明其对网络安全需求一般,可兼顾安全与速度,故其可在一定防护措施的前提下,提高网络速度。可安装:(1),3),(5)。

若网络主要是以生活休闲为主的,如退休老人等,网络主要用以网上供他们娱乐、看电影等,其网络网络安全系数大概为0.46,说明其对网络安全需求较低,因此,可在保证一定安全的情况下,提高网络速度。可安装:(1),(3)。

常见的网络安全措施范文第3篇

建立等级保护制度是实现网络安全的保障。结合网络系统的网络结构、系统组成、服务模式等基本情况,建立等级保护制度实施的规范和标准。制定安全区域边界和内部实施相应的安全防护的策略,科学进行框架结构、系统部署等内容设计,建立一个适应性和可行性较强的网络安全防护体系。通过科学的建模分析方法,结合网络结构模型和对应的技术进行细致分析及思考。笔者针对如何建立适应性较强的网络安全体系提出一些思路,并构建出了具体的框架,提出具体的建模分析方法。

1当前等级保护制度研究的现状

我国网络技术迅猛发展,网络技术的应用已经渗透到各行各业中。由于网络信息系统的类型很多,因此各国实施的系统建设标准各有不同,同时系统针对应用场景适应性也各有差异,还有其他一些的因素都是造成网络安全等级保护制度难以进行推广的原因。针对基于等级保护的网络安全体系的建立和实施过程中的困难,有很多专家学者对信息安全等级保护制度进行了探讨和研究。针对基于安全等级保护的网络安全体系的研究,是从信息安全等级保护相关要求和标准角度,参考全球信息安全领域的安全保护原则与评估方法,进行科学的对比分析,常用的方法包括统计分析、系统建模等。信息安全等级保护制度的探索应用主要是在一些特定的对信息收集、处理标准较高的信息系统上,常见的比如,电子商务、媒体与信息服务、企业信息管理系统等。在特定领域的信息安全等级保护制度研究,要求结合行业领域的特点进行分析,还有一些相关的规范性文件要求。

2等级保护制度的内容和要求

所谓基于等级保护的网络安全体系是指处理信息和其载体,需要结合信息的重要性,进行等级的分级别,提高信息安全保护的效率的一种体系制度。要求是对一些专有的重要信息或者公开信息进行专项的存储、处理时,按照信息系统中内容的等级实施对应的安全保护措施,实现对安全体系下的信息安全事件进行分等级的处置工作。实现系统的安全的相应要求不同于一般的技术安全要求标准。从物理、网络、应用等层面,制定对不同等级的信息系统的建设标准。再根据实现方式的差异,提出基本的安全要求,分技术和管理要求两个基本的类别。安全技术要求要对应安全层面的内容,一些安全技术的实施标准的要求是能够与特定层面相适应,例如防雷、防火等这些物理层面的安全要求。而一些安全要求是对应多个层面进行实施的,如进行身份的鉴别、系统访问的控制等。

3网络安全体系的框架构建分析

构建科学的网络安全体系,需要考虑诸多方面的内容,比如安全组织、技术、和具体的实施等一系列的情况。在网络安全体系中的内容,必须符合我国当前的网络方面的相关法律和标准,能够适应各类的场景和应用环境来实现框架的构建思路,科学的安全体系应当具备适用于各种应用场景的特点,进行安全场景的建模分析。基于等级保护的网络安全体系,先要从需求角度进行分析,着重对体系建立的相关内容进行思考,网络安全体系框架的构建要求重点对网络安全体系和安全目标、安全边界多方面,通过建模方法进行分析,然后用具体明白的表述做好跟安全管理工作的对接。对安全目标的建模方法具体分析,要结合安全体系建立的需求,建立有针对性的安全目标。设立安全目标的内容,通常会包括了业务的范围、功能以及业务实施流程等方面的内容。业务功能是指在网络平台上进行的特定相关业务的能力。通常业务功能可以按照模块进行分解,目标的不同可能导致描述粒度要求的不同。针对安全目标的建立模型进行分析,由于业务需求与安全需求的内容上存在很多类似的地方,因此,需要设定相同的分析对象再进行建模,运用的建模方法为:进行业务功能方面的建模,要结合网络安全体系中的特定业务目标,深入分析业务的功能内容,进行相关描述时,要结合具体的目标和特定的需要,同时还要针对对业务功能的内容方面进行探讨,对名称的标识描述要突出,控制描述内容的质量,可以使用一些可视性例图进行描述,这样能起到帮助用户更深入理解系统功能的目的。分析业务开展的范围要结合相关的业务功能,在业务覆盖的范围内阐述网络覆盖的业务实施和各个环节的相关性,可以借助类图法对相关业务范围进行刻画。

4基于等级保护网络安全体系中的安全边界建模方法分析

利用网络安全边界理论进行安全界定时,要服从于网络安全体系可以涵盖所有范围的基本设立目标。利用SB=<LNB,SMB>来对安全边界模型的相关要素进行表示,在模型构建的元素中以LNB表示边界的连通,以SMB表示安全措施边界。应用LNB对联通的边界进行相关的分析,通过网络上的软件和硬件进行结合的内容,进行的连通边界的描述,同时还需要结合组件的运行和通信,对模型进行详细的补充。

4.1针对安全体系要素的建模

对安全体系的要素进行建模分析要求结合安全机制和安全威胁进行建模分析,对安全机制的相关要素和安全威胁的相关内容要进行科学全面的思考,提高建模分析的准确性和科学性。要应用模态逻辑对安全体系的要素进行分析,包括了必然和可能等相关的概念逻辑。

4.2安全措施分析

对网络信息技术进行分析制定,防止网络信息系统受到侵害,及时对一些安全事故进行分析处理,这是安全技术措施的主要内容,安全管理措施是对网络信息系统的检查和分析,实施对机构体制和系统操作人员的相关管理,还包括了对于提高系统的安全系数的工作内容。

4.3安全管理措施和安全技术措施的分析比较

安全管理措施和安全技术措施两者十分类似,但在措施的实施方面有实际的差异。前者针对的管理的相关规则,而后者却是针对技术制定相应的规则。进行模态逻辑的应用的时候,建立安全体系的模型,实现模拟逻辑的应用推导,利用安全体系中的有效性进行科学的推导和相应的分析,同时,利用强推理和弱推理的相关的规则进行对比分析,可以发现其中存在的一些关系。

5对网络安全体系建模方法的验证分析

用科学的方法建立模型,从安全目标和安全边界角度以及安全要素等进行了模型的分析。下面就结合模型的验证结果,分析安全目标的实现程度。主要针对安全要素计算法进行具体的分析如下:把特定的业务相关状态的内容进行模型的输入和输出操作,设定特定业务流程内业务状态的相应安全要素集,所谓安全要素集,是指若系统承载业务操作资产也成为了是安全威胁目标,那么该安全威胁就应该在此业务状态下需要应对的安全威胁攻击的集内。通过测定安全要素是否在安全边界中,实现对业务操作的性质的区分,定性是属于安全性还是威胁性的。其中有2个主要步骤:(1)界定安全威胁攻击目标是否在物理连通的边界范围中;(2)对安全技术措施和安全管理中制定的相关措施状态,对比该安全措施边界的模型定义和状态的情况是否一致。若业务操作中有安全威胁,但没有解决该安全威胁的安全技术措施,那么这个业务操作就形成了一定程度的存在安全风险;再对这一安全威胁的安全技术措施的模态进行判断,若发现“可能”针对这一模态的相应安全措施,根据弱推理规则对安全措施的科学性和可行性进行推导判断,否则就根据强推理规则进行推导,结合最终的结果,进行安全风险的处置。制定科学的安全技术和安全管理方面的保护措施,需要界定安全要素是否包含在相应的安全边界内,同时要求对安群威胁进行分析,根据最终系统是否受到攻击的实际情况,结合安全管理的对象和相应的技术规范的时,检测物理连接是否有效,连接的状态是否发生了改变以及是否满足要求,按照安全等级进行建模分析。结合上述的相关建模分析方法,安全管理部门可以细致的了解网络安全的相关内容,加深对网络安全风险状态的科学认知,并制定有针对性的标准和流程,保证业务操作的安全性和效率。

6结语

本文对网络安全体系建模分析的相关方法进行了详细的介绍,并进行了验证方法的阐述,满足了网络安全体系建模的方法的科学性和可行性要求。在具体的基于等级保护制度建立的网络安全体系框架内,对于建模上的规范性和功能提出了较高的要求,结合对网络安全体系建模分析,讨论了对此类网络安全建模分析方法科学性进行验证的方法。

作者:马荣华 单位:郑州铁路职业技术学院

引用:

常见的网络安全措施范文第4篇

关键词:电力网络;安全问题;防范对策

中图分类号:TM73 文献标识码:A

随着信息网络技术的不断进步,信息网络已经应用于各行各业之中,为企业的信息交互、传输、共享奠定了良好的基础,有效地提高了企业的工作效率及管理水平,但随着而来的信息安全问题也严重影响了电力系统的正常工作,为了切实保障电力系统的安全、稳定,企业必须重视信息网络安全问题,加强安全防范,本文主要就当前我国电力企业信息网络安全管理的现状以及常见的安全问题进行总结分析,探讨加强信息网络安全管理的有效措施。

一、当前我国电力企业信息网络安全管理现状

(一)企业缺乏安全防范意识

信息技术现阶段已经渗透到电力生产、建设、经营、科研等等各个方面,各大电力企业都在积极推进网络信息化建设工作,有效地降低了电力生产的成本,提高了工作的效率,对于促进电力企业的发展发挥了重大作用,但是,我国的电力企业普遍缺乏信息网络安全意识,对于信息网络中各种安全问题不够了解,企业的信息安全系统一旦遭到恶意攻击、病毒侵蚀很容易导致系统瘫痪,造成重大的安全事故,为企业带来严重的经济损失。

(二)缺乏完善的信息网络系统安全管理规范

就目前来说,我国的大部分电力企业都没有建立起完善的信息网络系统安全管理规范,信息网络安全管理过程中经常会出现违规操作的问题,严重影响了系统的正常工作,此外,电力企业的信息网络系统具有其独特的行业特点,但企业制定的各种信息网络安全措施都没有考虑到这一问题,与电力系统实际的生产经营管理情况并不符合,一定程度上影响了这些安全措施的有效性。

(三)信息网络安全基础设施建设不完善

信息网络安全管理工作离不开基础设施,一般来说,电力企业的机房应配备监控、报警系统、门禁、接地防雷装置等等各类基础设施,为电力企业的信息网络提供安全的环境,但许多企业的基础设施建设都不够完善,影响了网络信息安全管理工作的开展。

(四)忽略了身份验证管理

电力企业的相关工作人员登录电力信息网络一般通过口令和密码进入,但企业内部人员众多,不同身份角色识别是可能存在着一定的安全隐患,企业必须重视身份验证管理,不同的身份角色登陆电力信息网络时使用不同的模块。

二、电力信息网络中的常见的安全问题

(一)非法入侵

非法入侵是电力系统信息网络应用过程中常见的安全问题,一般非法入侵人员大多为专业的网络黑客,他们通过口令入侵和盗用IP地址入侵两种形式入侵形式盗用电力系统的相关信息、清除电力企业的相关资料,严重影响企业正常经营管理。电力企业信息网络的安全防护措施十分脆弱,很难抵挡专业黑客的非法入侵,且由于电力企业内部工作人员对于文档密码的管理不够重视,大多数密码都比较简单,有些文件可能根本就没有设置密码,这种情况之下信息更容易被盗取,严重威胁电力企业的信息网络安全。

(二)网络病毒

计算机病毒是当前计算机网络安全最常见的威胁之一,常见的计算机病毒有木马病毒、后门病毒等等,它们传染性强、繁殖性高、破坏性大,严重危害信息网络安全。现阶段各种计算机应用软件层出不穷,企业办公的许多软件都是由网络免费下载而来,但网络上的软件并不都是安全的,许多用户对于网络安全知识都不够了解,部分用户在下载各类办公及娱乐软件时就可能会将木马病毒带入其中,导致系统瘫痪、文件泄密等不良现象频繁出现,计算机病毒具有很强的隐蔽性,且能够抵制杀毒软件,一般很难被发现,严重危害信息网络安全。

(三)系统漏洞

计算机应用软件及操作系统软件在逻辑设计或者编写时可能会出现一些漏洞,就目前来说,基本上所有的应用系统都存在着一定的缺陷或者系统漏洞,系统刚刚开始使用的时候可能不会显露出来,但随着使用时间的延长必然会暴露出来,系统漏洞是不可避免的,必须要及时的更新才能够确保信息网络的安全。

(四)管理的风险

为了保证信息网络的安全必须加强对操作人员的约束及管理,现阶段许多电力企业在信息网络管理过程中都不够重视对网络用户的控制及管理,各级用户的网络权限分配不合理,经常会出现账号越级使用的问题,管理人员缺乏网络安全意识,与电力信息网络管理无关的人员可以随意的出入机房,埋下了安全隐患。

三、电力信息网络的安全防范措施

(一)加强安全管理

电力信息网络安全管理工作应该从网络设备、信息以及企业相关工作人员3个方面开展。为了确保网络设备的安全,企业应建立一个网络内部安全监控管理系统,如图1所示,对整个电力信息网络实施分区防御。具体的工作过程中重视网络数据流的检测,严格控制网络访问情况,为了防止网络非法入侵,开启网络访问防护,控制访问权限,对远程网络用户进行标识及认证。为了确保网络的安全运行,企业相关管理人员需要及时的检测网络的各项性能,传输业务信息时必须要对其进行加密处理,避免敏感类信息被不法分子非法侦听盗取,保证信息传输的安全。内网及外网之间应该安装一些网络监控系统,比如入侵检测系统、防火墙等等,将二者隔离开来,尽可能地降低网络安全事故发生的几率。

针对当前电力企业内部工作人员网络安全意识缺失的问题,企业应定期开展信息网络安全培训,增强员工的安全意识,禁止员工随意将与工作无关的娱乐软件、网络游戏下载安装到企业计算机之中。定期修改电力信息网络开机口令,设置屏幕密码,定期对计算机进行文件备份及杀毒处理,及时更新系统内部的杀毒软件、防火墙,将网络安全防范措施落实到日常工作的方方面面。

(二)防止恶意的入侵

关闭电力信息网络中一些不必要的服务器以及端口,及时升级系统补丁,避免系统漏洞,防止恶意攻击。电脑及系统中存在着一些闲置的端口或者服务器,也应该及时关闭,以免不法分子从这些服务器或者端口中进入信息网络,危害系统安全。防火墙能够扫描及检测所有流经该装置的网络通信,将一些不安全的信息过滤调,控制用户的网络访问,能够有效地保证计算机信息网络的安全。用户在访问网络时一旦存在病毒杀毒软件都能够迅速地检测出来,并及时地将其清除,因此,杀毒软件的配置十分有必要,此外杀毒软件在使用过程中要及时的升级,只有这样才能够保证其有效性。入侵检测及网络监控是保证电力企业信息网络安全的重要手段,它们能够及时发现信息网络使用过程中的各种安全问题,可以有效避免企业的损失。

结语

就目前来说,电力信息网络运行过程中还存在着非法入侵、计算机网络病毒侵蚀、系统本身漏洞等等各种问题,为电力系统的运行埋下了安全隐患,电力企业在实际的信息网络管理工作中必须要重视网络安全问题,加强安全管理、及时发现系统漏洞、设置入侵检测系统和防火墙保证电力信息网络的安全。

参考文献

常见的网络安全措施范文第5篇

关键词:计算机;网络;防御策略

【分类号】:TM743

近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络信息系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络安全也遭受到了前所未有的威胁,一些威胁网络安全的计算机病毒也开始在网上横行。为了能够避免这些病毒对计算机网络安全带来影响,建立计算机网络防御策略模型是必不可少的。

一、计算机网络防御策略模型构建思路

由于计算机系统中包含了大量的信息,而且涉及的内容也非常广。因此,为了确保安全体系模型的建立具有实用性和完备性,在对安全体系模型进行构建的时候,应该严格遵循其构建原则进行构建,以此来确保安全体系模型的作用能够充分发挥出来。

在对计算机网络防御策略模型进行构建的时候,由于计算机网络系统包含了大量的信息,安全体系模型的建立也应该从多个方面进行考虑,这几个方面主要包括信息保护、网络保护、系统层次以及时域和空域。信息保护常见的措施有数字签名、密钥管理等;网络保护常见措施有身份认证和地址过滤、转换等;系统层次则可以根据计算机系统结构的不同分为多种类型,工作人员应该根据实际情况来对其进行构建;时域主要是关注系统安全的动态性,体现安全措施和攻击手段此消彼长的关系,比如说应急响应、风险分析以及入侵检测等;空域则是根据系统网络和结构的不同划分不同的安全域,并对各个安全域进行保护,比如说安全域边界的保护、计算机环境的保护等。

二、目前网络中存在的安全威胁因素

从我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:

1.1计算机病毒威胁

所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘已经网络等。

1.2拒绝服务攻击

拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。能够让计算机向用户停止服务的方法有很多,比如说对网络带宽进行消耗性攻击等,但是这些都只是造成计算机拒绝服务的一小部分,通常来说,只要能够给计算机程序带来破坏,从而导致程序中某些服务被暂停的方法,都属于拒绝服务攻击。

1.3黑客攻击

黑客攻击是计算机病毒中最常见的一种,也是计算机网络所面临的最大威胁。黑客攻击具体来说又可以分为两种:一种是网络攻击。主要是指以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,这种攻击主要是指在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。无论是哪一种攻击,对计算机网络所造成的危害都是不容小觑的。

1.4软件漏洞

在计算机运行所涉及的诸多程序、相关的操作系统以及各类的软件等都是人为编写和调试的,其本身的设计和结构避免不了的会出现一些问题,不可能是毫无缺陷和漏洞的。计算机病毒正是利用这些漏洞来对计算机的相关程序进行恶意破坏,导致其无法正常运行。在这种情况下,计算机大多处于相对来说比较危险的境地,一旦连接入互联网,危险就悄然而至。

除了上述所提到的计算机病毒之外,特洛伊木马、逻辑炸弹以及内部、外部泄密等也是日常生活中常见的计算机病毒,同样也会给系统信息和数据带来一定程度的破坏,影响计算机系统的正常使用。

三、计算机网络防御的策略模型

一般情况下,对于计算机网络防御策略模型的建立都是基于三维模型基础上的,而支撑这种三维模型基础的内容主要包括三种,即系统的思想、方法和技术以及网络技术领域的知识,如图1所示:

图1:网络安全防御策略模型的三维支撑

4.1安全体系的设计

在对网络安全防御策略模型进行设计的时候,为了能够更好的发挥模型的作用,因此必须要遵循以下原则:首先是成本平衡分析原则,对网络安全进行设计,必须对保护对象的价值进行合理分析,按照其重要程度进行正确投资,不能为了保护一个只有5万元的资料,而去花费10万元来实现网络安全。其次是整体性原则,网络安全防御策略分为多个环节,涉及了多个层面。如果单纯的对某个方面进行考虑,那么势必会导致系统设计的单一性和片面性。因此,遵循整体性原则也是非常重要的。再次是灵活性原则,目前,计算机技术发展越来越迅速,为了确保安全防御体系能够适应未来计算机的发展,安全措施的制定必须考虑到未来网络的变化升级,从而便于对其进行修改和完善。最后是一致性原则,在整个网络的生命周期内都应该考虑到网络的安全问题,特别是在网络建设的起始阶段,这样能够在很大程度上避免不必要的花费。

4.2安全防御策略

一般来说,计算机网络安全防御策略主要包括两个部分,即管理策略和技术策略。由于计算机安全措施的执行不能完全依赖于计算机,必须有相关专业人员参与其中,因此,建立相应的管理制度的是不容忽视的。当前计算机安全管理主要包括3个部分,即法律措施、先进技术和高效管理。其中,法律措施主要是为了防止违法犯罪分子对计算机安全造成破坏;先进技术则是对用户自身的安全环境进行分析,然后综合运用各种技术保证自身信息安全;高效管理则主要是针对于局域网内部的管理,提高用户的安全意识。而所涉及的安全技术则主要包括物理层和数据链路层、网络层与计算机系统两个部分。物理层和数据链路层作为计算机安全防御体系的底层部分,必须保证其传输信息的安全性和稳定性;对网络层与计算机系统进行设计的时候,为了防止外界的攻击以及内部人员的泄密,应对各种安全威胁进行动态监测和跟踪。分析网络中存在的数据异常,及时打操作系统补丁。保持操作系统的安全和通信的安全正常是策略的目标。

结语:

综上所述,随着我国计算机技术的不断发展及广泛应用,计算机网络安全体系模型的建立与实现也成为了相关部门高度重视的一项工作。为了能够从根本上消除计算机病毒等因素给网络信息安全所造成的影响,相关工作人员必须要在充分了解计算机网络运行环境的基础上,采取科学合理的方法构建相关的安全防护体系,从而实现从根本上对计算机网络进行保护,使其作用能够更好的发挥出来。

参考文献:

[1]盛军.对计算机网络防御策略模型的探讨[J].《计算机光盘软件与应用》.2013(04)

[2]蒋.计算机信息系统安全体系模型建立与实现[D].国防科学技术大学.2005