首页 > 文章中心 > 网络安全基础教程

网络安全基础教程

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全基础教程范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全基础教程范文第1篇

关键词 网络安全 问题 防范措施

中图分类号:TP393.08 文献标识码:A

1影响我国计算机网络安全的主要原因

1.1网络自身的原因导致的计算机网络安全问题

1.1.1系统的安全存在漏洞

所系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,它会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。

1.1.2来自内部网用户的安全威胁

内网就是局域网,它是以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。如果将内部网和外部网相比较,来自内部网用户的威胁要远远大于外部网用户的威胁,这是由于内部网用户在使用中缺乏安全意识,例如移动存储介质的无序管理、使用盗版软件等,都是内网所存在的网络安全的隐患。

1.1.3缺乏有效的手段监视网络安全评估系统

所谓网络安全评估系统,用比较通俗易懂的话来说,就是对网络进行检查,看是否有会被黑客利用的漏洞。因此如果不经常运用安全评估系统,对其进行相应的检查和作出修补,就会造成数据信息资料的外泄。

1.1.4安全工具更新过慢

安全工具指的是保护系统正常运行,并且有效防止数据、资料信息外泄的工具。由于技术在不断地进步,黑客的技术也在不断地提升,如果安全工具更新过慢,黑客就会利用新的技术,对其系统存在的漏洞导致一些未知的安全隐患。

1.2缺少完整的法律法规

由于中国的计算机兴起并且广泛的被使用是近20多年的事情,因而在这么快速的不可遏制的发展趋势下,还没有来得及形成一整套比较完整的法律法规。这就为许多的不法分子对于信息的盗取提供了可趁之机,也就留下了许多的隐患。

2保证我国计算机网络安全的对策

2.1建立安全管理机构

计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构,就可以有效地防止由于系统漏洞所带来的不良后果。使黑客没有下手的可能。

2.2安装必要的安全软件,并及时更新

安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时地隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。

2.3网络系统备份和恢复

网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。这是使用计算机应该养成的一个良好的习惯。

3我国初步建成了国家信息安全组织保障体系

国务院信息办专门成立了网络与信息安全领导小组,成员有信息产业部、公安部、国家保密局、国家密码管理会员会、国家安全部等强力部门,各省、市、自治州也设立了相应的管理机构。并且成立了国家计算机网络应急技术处理协调中心(简称CNCERT/CC),专门负责收集、汇总、核实、权威性的应急处理信息、为国家重要部门提供应急处理服务、协调全国的CERT组织共同处理大规模网络安全事件、对全国范围内计算机应急处理有关的数据进行统计、根据当前情况提出相应的对策、与其他国家和地区的CERT进行交流。曾经还成立了中国信息安全产品测评认证中心(简称CNITSEC),代表国家开展信息安全测评认证工作的职能机构,依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国家信息安全测评认证体系。负责对国内外信息安全产品和信息技术进行测评和认证、 对国内信息系统和工程进行安全性评估和认证、 对提供信息安全服务的组织和单位进行评估和认证、 对信息安全专业人员的资质进行评估和认证。目前建有上海、东北、西南、华中、华北五个授权评认证中心机构和两个系统安全与测评技术实验室 。

4小结

近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。本文简单分析了我国计算机网络安全问题并提出了相应的对策。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断地进步和发展。

参考文献

[1] 姚华,肖琳.网络安全基础教程[M].北京理工大学出版社,2007.

网络安全基础教程范文第2篇

[关键词]无纸化办公 校园网 网络建设

随着计算机的普及应用以及网络时代的到来,网上办公即无纸化办公便应运而生。无纸化办公不仅能节省大笔文印经费,更重要的是可以提高各部门的办事效率。无纸化办公网络的建设被很多政府机关、企事业单位提上日程,尤其是作为教书育人的学校,应用好该技术,在充分为学生服务的同时,还可以影响学生的思想,从而影响将来的社会。

网络平台是校园信息化建设的重要基础设施,必须从网络信息体系建设的全局考虑,将无纸化办公网络建设为一个高起点、易于扩充、升级、管理和使用的网络系统。以下是要考虑的几个问题。

一、先进性和实用性

网络规划既要从现实需要为出发点,又要考虑长远发展的需要和潜在的扩充,尽可能采取先进而成熟的技术和产品,使之在一定时期内都能保持较先进的水平,使网络带宽性能不仅适应现在的需要,还可以满足未来几年数据量的要求。在网络设计中,首先要考虑的是实用性,使之易操作、易管理和维护,并且易于用户掌握和学习使用;其次要考虑采用成熟的网络通信技术和设备,保证投资。

二、可靠性与安全性

系统安全可靠运行是整个系统建设的基础。鉴于网络信息的重要性,要求网络系统要有较高的可靠性,各级网络应具有网络监督和管理能力;要适当考虑关键设备和线路的冗余,使其能够进行在线修复、更换和扩充;要确保系统数据传输的正确性以及为防止异常情况发生所必需的保护性措施。根据具体情况采用访问控制列表、子网隔离等安全控制措施,以保证网络安全运行,拒绝未经授权的访问。

不仅要求网络能够长时间的安全运转,同时要求网络设备具有较强的容错能力。在系统设计上,要从以下几个方面保证网络的可靠与容错:1、选用高可靠性的网络设备,在网络的关键部位采用冗余备份设计,避免单点故障,保证网络长期运行的可靠性;2、采用优秀的网管系统对网络进行实时监控,以便及时发现网络故障,采用优秀的用户管理组件,对接入网络的用户进行实时监控与保护,从接入层面对网络进行防护;3、采用可靠的备份系统,通过TFTP服务器定时备份网络设备配置。系统设计能对关键数据提供可靠的保护,对网络病毒提供防范措施。网络数据要有可靠的备份,备份系统要求读写速度快,保密性好,可靠性高。

三、开放性与标准化

系统采用的硬件平台、软件平台、网络协议等符合开放系统的标准,并能够与其他系统实现互联,将采用大多数厂商支持的国际标准协议。具体讲,主要从以下几个方面实现开放性和标准化:1、采用工业标准TCP/IP协议;2、网络互联设备应支持多种协议,能与其他厂家设备互操作;3、采用支持SNMP协议的网管软件。

在总体设计中,应采用开放式的体系结构,使网络易于扩充,使相对独立的分系统易于进行组合调整,有适应外界环境变化的能力,即在外界环境改变时,系统可以不做修改或仅做少量修改就能在新环境下运行。

网络选用的通信协议和设备要符合国际标准或工业标准,将不同应用环境和不同的网络优势有机地结合起来。也就是说,要使网络的硬件环境、通讯环境、软件环境、操作平台之间的相互依赖减至最小,发挥各自优势。同时,要保证已有网络的互联,为信息的互通和应用的互操作创造有利条件。

四、经济性与可扩充性

1.扩展和升级。系统建设要考虑将来的扩展和升级,以免人力、物力、财力的浪费。网络设计不仅要满足当前的需求,还要为将来的扩展留有余地,保护投资。网络设计采用国际标准的技术和符合标准的设备,系统软件或硬件升级都不应影响整个系统的运行。建成的网络系统必须具有良好的可扩充性和升级能力,其扩充和升级将以最低成本花费为前提。

2.易于管理和维护。网络系统的所有设备都应是可管理的,会支持远程监控及对故障的过程诊断和恢复。通过网络管理工具,可以方便地监控网络运行情况,对出现的问题及时解决,对网络的优化提供依据。另外,网络的设计应采用简单易用的网络技术,降低运行维护的费用。

3.经济性。学校不是营利单位,资金有限,所以必须考虑可以和现有网络无缝的连接,同时可以提升现有网络的性能。

基于前面所做的分析,现提出以下的设计思想,以供参考:(1)在产品选型上采用业界最先进的产品,可以保证网络具有长期的产品升级、支持和维护;(2)在考虑网络建设成本的同时,必须兼顾先进性与适用性,求得最佳的性能价格比;(3)网络必须面向应用,支持变化,以满足新的应用的需求;(4)必须制定周密的网络安全策略,最大限度地保证网络安全;(5)做好全面的网络管理与后期维护工作。

以上是网上办公的一些建议和设想,请大家批评指正。让我们携手搞好网络基础建设,迎接无纸化办公时代的到来!

[参考资料]

1.谢希仁编《网络基础》

2.郭卫泳编《计算机网络技术与局域网组建简明教程》

网络安全基础教程范文第3篇

关键词:高速公路;计算机网络;信息安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

随着我国科学技术的高速发展,计算机水平也在逐渐提高。如今计算机和互联网越来越贴近人们的生活,成为广泛而普及的一项重要设备。但是,也正因为如此,计算机病毒也正在以惊人的速度成长并侵袭着计算机,再加上互联网本身具有的开放性和互通性等特点,计算机系统更容易遭到计算机病毒、木马或流氓软件等的攻击。因此,信息安全防范成为目前最关键的任务。

计算机系统与信息网络是确保高速公路能够正常运行及管理的基本设备,因此高速公路计算机信息安全非常重要。在计算机系统运行过程中如果遭到恶意攻击与破坏,将会带来巨大的损失,就连操作人员的失误操作都会造成不可避免的影响,因此,为了能够有效地保证信息安全,做到严密的完整可行的计算机操作环境,制定一套强大的计算机安全策略势在必行。安全的网络工作环境是降低运行风险、提高工作效率的重要条件。

建设安全高效的高速公路信息网络依靠于具有优秀的网管技术和完善的安全管理制度等措施,其中安全管理则是重中之重的因素。

一、计算机安全的简述

在我国计算机领域飞速发展的今天,计算机的安全问题已经日益凸显,在这里我们需要探讨的即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。计算机中存储数据丢失的原因主要有以下几点:人为窃取、病毒侵蚀、计算机存储器硬件损坏、计算机电磁辐射等。计算机安全主要分为操作系统安全、数据库安全和网络安全等,本文重点分析影响普通计算机用户的计算机病毒、木马、流氓软件和U盘病毒。

木马是指通过一段特定的程序(木马程序)来控制另一台计算机,一般都是受经济利益的驱使,有目的性的进行偷窃、监视和控制别人的电脑.由服务器端控制客户端,作用是偷偷监视别人和盗窃别人密码、数据等,或操纵客户端计算机攻击网络上的其它计算机,达到偷窥别人隐私和得到经济利益的目的,隐蔽性强.

一般意义上我们所研究的U盘病毒是利用U盘、存储卡等我们比较经常使用的一系列设备的AutoRun. inf漏洞实现在计算机设备之间的春波病毒。又称Autorun病毒,是通过AutoRun. inf文件使对方所有的硬盘完全共享或中木马的病毒.

在当前的计算机领域我们所发现的的病毒传播模式主要由以下几种方式,其中包括网页、网络、电子邮件、图片文件、视频文件、视频播放软件、下载软件、采用USB等技术的移动存储设备、光盘等.

二、计算机信息安全受到侵害的主要明显特征

1.机器运行或运行速度明显变慢,或长时间没有反应,电脑不能正常启动,频繁死机、蓝屏.无法正常进入安全模式,无法启动操作系统.

2.杀毒软件被自动关闭,用户无法手动启动,无法升级.

3.在网络条件正常的情况下出现上不去网络情况。

在使用计算机的过程中任何异常现象都可以怀疑计算机病毒的存在,但异常情况并不一定全是病毒引起的,在排除硬件故障的同时,一定要及时升级杀毒软件,经常查杀病毒。

三、关于高速公路中计算机信息系统的安全保护方法

(一)在解决这一问题我们需要使我们的工作人员首先需要创建计算机信息保密制度,一些被实践论证的行之有效的一些方式需要我们积极采取措施予以处理,例如实行计算机划分制度、重要部门的计算机应专机专用,避免信息泄露,在有必要的情况下我们可以实现网络的物理断开,实现网络与外网的物理分离。

(二)办公的用计算机应安装正版的软件,杜绝未经检查的软件安装在计算机上,非正版的软件不仅不能正常的安装及升级,更有可能被制作人动手脚,尤其是频繁用网上银行的用户,更要谨慎。

(三)正规网络安全公司的配合。可以邀请正规、有资质的网络安全公司对网络进行有效的监控、管理,消除隐患。特别是需要定期加以处理杀毒,体统的杀毒时很有必要的,这对于提高我们的网路安全环境有着不可替代的作用。同时我们也要求实现定期维护,硬件、软件的维护对位网络环境的安全起到非常重要的作用。

四、几个有用的防范工具

除了正版杀毒软件以外,还可以使用下面几个常用的计算机安全防范小工具:

1.一般意义上使用的是瑞星卡卡上网助手,这两个软件可以检查系统存在的漏洞,方便用户升级.

2.使用飞鱼星上网行为管理路由器,在硬件上防范计算机病毒的入侵.

3.IE浏览器容易遭到劫持,一般可以上网查到处理办法,如果嫌麻烦,可以使用360安全浏览器.

五、高速公路收费系统专用网络的安全保障措施

1.将收费系统专用网络与外界隔离,收费系统计算机单独组网,非收费系统计算机不准接入。

2.使用正版软件,不使用盗版软件。

3.我们要求我们工作人员积极开展在工作站和服务器上安装正版杀毒软件,这样才能够实现我们对网络环境安全的要求。

总而言之,要不断加强各个部门对计算机系统的安全意识,并配备专业的计算机技术人员,做好计算机安全的防护措施,才能有效地的保证计算机信息的安全,以便于更好的工作。

参考文献:

[1]宋金珂,孙壮,许小重.计算机与信息技术应用基础[M].北京:中国铁道出版社,2005

[2]杨明.大学计算机应用基础教程[M].北京:科学出版社,2010

[3]马磊.浅谈高校图书馆信息安全平台建设[J].中国电力教育,2010,S2

[4]桑建青.企业网络安全问题与对策浅析[J].青海民族学院学报,2008,04

[5]夏志楠,王睿.浅析计算机网络失泄密问题及防范措施[J].科教文汇(下旬刊),2010,07

[6]张小莉.网络安全分析与技术解决方案探究[J].山西广播电视大学学报,2010,05

网络安全基础教程范文第4篇

关键词:计算机;网络安全;安全策略

现今,随着计算机技术和网络技术的迅猛发展,企业对信息和网络的依赖性也越来越强。但是计算机和网络技术在带给我们便利的同时,也带来了各种各样的威胁――黑客攻击、恶意代码、蠕虫病毒等等。我们的网络并不像我们看到的那样安全,实际上,我们的网络安全系统在某种程度上可以说相当的脆弱。在这种环境下,我们要想使用好我们的网络,就必须将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,全面提高网络的整体安全水平。

一、大秦车务段网络安全建设的必要性

铁路运输生产信息数据的采集和分析对运输组织分析有十分重要的意义。但是数据的安全性如果得不到保障,领导层在决策时就会依据不足或者出现重大失误。而数据的安全在信息化的今天很大程度上又取决于我们的网络安全。可以说网络安全的核心就是数据安全。要保证数据安全,就必须首先保证网络安全。然而,我们的网络实在是脆弱不堪,诸如病毒、木马等等随时随地威胁着我们的网络安全和信息安全。前些年出现的“冲击波”病毒和“震荡波”病毒就曾使我们的信息系统全线瘫痪,教训不可谓不深刻。总之,只要在网络上,我们的信息将或多或少的受到不同程度的威胁。因此,建立完善的网络安全系统,其必要性不言而喻。

二、网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

三、网络安全的特征

网络安全应具有以下五个方面的特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现安全问题时提供依据与手段。

四、大秦车务段网络安全建设的目标

近年来,随着铁路运输的快速发展,信息化程度越来越高,大家充分享受到了计算机技术和网络技术带给我们的便利。我们可以通过网络实时掌握现场的第一手资料,为大秦车务段的运输生产分析、决策提供依据。但是,网络在带给我们信息共享的同时,也带来了很多安全上的问题:病毒侵袭、黑客攻击时时都对我们的网络安全造成严重的威胁。网络安全的重要性可想而知。那么,网络安全的目标到底是什么呢?网络安全到底保护的是什么?答案是数据的安全,网络安全的核心就是数据的安全性。在此,我们有必要了解一下目前网络安全市场上常见的安全产品及其各自的安全功能定位。下面,我们引用吴企源老师在《计算机网络》一书中讲解的安全产品加以类比说明。

从表1可以看到,不同的产品其设计原理及其实现的功能各有不同,为保证网络的整体安全,各安全部件之间应该实现一种联动机制。只有各种安全产品分工合作、各司其职,才能构成一套整体的安全防护体系,从而起到对网络全面保护的作用。因此大秦车务段网络安全建设应该达到如下的安全目标:

第一,建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。

第二,利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志。

第三,通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制。

第四,通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志。

第五,通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素。

第六,利用全网的防病毒系统软件,保证网络和主机不被病毒侵害。

第七,备份与灾难恢复――强化系统备份,实现系统快速恢复。

第八,通过安全服务提高整个网络系统的安全性。

五、大秦车务段影响网络安全建设的因素

影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大,归纳起来,针对网络安全的威胁主要有人为的无意失误、人为的恶意攻击和网络软件的漏洞三个方面。针对大秦车务段目前的网络状况,影响其网络安全的因素主要有以下几点:

第一,计算机病毒:面临名目繁多的计算机病毒威胁,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。如前些年的“冲击波”、“震荡波”、“熊猫烧香病毒”等都曾给我们的正常工作造成过严重威胁。

第二,人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

第三,人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性,还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

第四,网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

第五,物理安全问题:物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。

六、大秦车务段应采取的网络安全策略

针对上述影响网络安全的几种因素,本文提出以下安全策略:

(一)加强安全制度的建立和落实工作

根据单位的实际情况制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、设备安全管理制度、计算机网络安全管理制度、软件安全管理制度、秘钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。

(二)物理安全策略

对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器的功能硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。

(三)访问与控制策略

访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

1、入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。

2、网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。

3、属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

4、防火墙控制。防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。目前的防火墙主要有以下:一是包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。二是防火墙:它由服务器和过滤路由器组成,它将过滤路由器和软件技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给服务器。三是双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。

(四)信息加密技术

对数据进行加密,通常是利用密码技术实现的。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息学传输的安全。

七、结束语

随着铁路信息化程度的不断提高,网络安全建设必须引起大家的足够重视。要强化大家的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。

参考文献:

1、王仲轩,罗廷礼,徐贤军.信息技术基础教程[M].清华大学出版社,2005.

2、吴企渊.计算机网络[M].清华大学出版社,2006.

网络安全基础教程范文第5篇

关键词:计算机信息系统 安全 策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)02-0179-02

当今世界,大量有关国计民生、财政金融、军事外交、科学技术等重要数据集中存储在计算机信息系统中。计算机信息系统的安全,直接影响到社会的稳定、经济的兴衰、国家的安危和科学技术的进步。现在,计算机已经与网络系统紧密地联系在一起,计算机信息系统实际上就是指网络信息系统,简称为信息系统。本文主要阐述了计算机信息系统的安全及防范策略。

1 计算机安全概述

计算机信息系统本身是比较脆弱和有缺陷的,容易受到各种人为因素(无意或故意)和自然因素的破坏。例如:温度、湿度、灰尘、雷击、水灾、火灾、地震、空气污染等都可能对计算机信息系统的安全造成损害。

《中华人民共和国计算机信息系统安全保护条例》总则的第三条指出:“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。”可见,《条例》指出的计算机信息系统的安全,包括如下几个部分:

1.1 计算机信息系统的物理安全

计算机及其相关的和配套的设备安全(或称实体安全或硬件安全):这是指保证计算机、相关网络和其他配套设备的实体安全。硬件设备是信息载体,因此硬件安全是保证信息系统安全的基础条件。要想保障单位网络系统的物理安全,首先要保证机房的安全,机房安全才能保证设备安全。所以机房的建设过程中应该严格按照国家规定和标准进行建设,机房的地址选择也很重要,一般应该选择在建筑的避光处,需要的时候还可以用窗帘等进行避光隔离。此外,机房还需要配备防火救火等设备,来应对突况。电源配备应该满足路由器等设备的总功率,而且要提供UPS不间断稳压电源。配置空调来保证机房的温度和湿度。在机房的管理方面,要有比较实用的门禁措施,对与服务器以及交换器等重要的设备,要时常进行双机备份。

1.2 网络传输安全

从计算机网络的构成形式来看,具有多样性特点。再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。

1.3 信息安全

对信息系统的保护,主要有保护信息的完整性、保密性和可用性,防止泄漏、非法修改、删除、盗用、窃取数据信息。信息安全涉及到国家安全、计划、金融、商业、科技等各行各业的机密。如果信息安全得不到保障,将对整个社会的发展造成严重损害。

1.4 软件安全

软件安全是信息系统功能正常发挥的重要前提条件。操作系统作为计算机的一个支撑软件,要能够保证程序或者别的系统在上面可以正常运行。操作系统所提供的管理功能主要可以分为对硬件资源的管理和对系统软件资源。如果操作系统在开发设计时就存在漏洞和破绽,自身不安全,这也会让网络安全存在隐患。操作系统是针对系统内存、CPU、外部设备的管理,由于每一个管理都与某些模块或程序存在着关联,假如某个模块或程序出现问题,有可能带来不可避免的损失或麻烦。

1.5 管理组织与制度安全

在计算机信息系统安全保护工作中,人是最重要的因素,任何安全措施都要通过人去落实,例如一些拥有相应权限的网络用户或网络管理员有意无意的泄露操作口令或磁盘上的机密文件被人利用等情况。有些管理制度不完善,就会使网络安全机制面临重大考验。

2 个人计算机安全操作与维护

为了减少故障率,确保计算机信息系统能长期、稳定、安全、可靠地运行,提高操作效率,使用时应当注意下列基本要求。

(1)要保持计算机信息系统有良好的工作环境:温度最好保持在15~30°C之间,温度保持在40~85%之间,不能有腐蚀性气体和强的电磁干扰。

(2)经常对重要的数据进行备份,以防机器突然出现故障而造成不必要的损失;定期清理硬盘中的垃圾文件并进行磁盘整理,从而保证机器运行效率。

(3)设置密码时最好包含有数字、大小写字母和一些特殊符号;密码长度不要小于8个字符;不要用电话号码、生日、名字或常用单词作密码;开机密码、登录网络密码、电子邮箱密码、商业密码等不要相同,并定期更新密码;所用的密码不要以文件的形式存放在计算机信息系统的硬盘中。

(4)在系统中安装防火墙、抗病毒软件,并定期进行升级、更新。

(5)对需要保密的电子邮件进行加密并数字签名。

(6)删除机密文件一定要注意及时清除回收站中的内容,同时要注意系统自动生成的有关临时文件,并彻底删除。

(7)需要保密的计算机房,应采取电磁屏蔽、防雷、防火等措施,并进行严格的出入控制和登记管理,与公共互联网实行物理隔离。

(8)在操作过程中要养成按正常方式退出软件系统的好习惯,避免数据丢失。

(9)不要频繁地开、关电源,每次切断电源以后,应在10秒以后才能再次接通。因为在电源接通和断开的瞬间,电路内会产生较大感应电压冲击,容易损坏电子器件。实践表明,电子设备的很多故障都是发生在接通或关闭电源的瞬间发生的。

(10)不能在通电的情况下插拔电脑的部件、电缆等,也不要随便触摸线路板;也不要在接通电源的情况下搬动机器。

(11)停止使用时,要用无尘棉布将电脑盖好,以免灰尘落到内部。重要的计算机系统应配备应急备用电源。

3 计算机网络信息安全防范策略

3.1 信息安全策略

信息安全策略一般包括:

(1)对重要的数据及系统状态进行监控,对访问数据的用户进行的读、写、删除、修改等各种操作进行监视;使系统管理人员能够通过特定的措施随时了解、掌握系统或数据的运行情况,并能对不正常的运行状况或操作进行控制。

(2)通过验证用户的身份,避免非法访问;按不同用户的工作性质,分别授予执行、只读、可以改写等不同的权限;对重要数据设有防止人为破坏的措施。

(3)重要的数据要有多个备份,而且将它们存放在不会同时受到破坏的地方。

(4)存储机密信息的计算机系统与外部实行物理隔离,并进行电磁屏蔽。

3.2 访问控制策略

保障网络安全的最为关键,最为有效的手段之一可以说是访问控制策略,其主要被应用于使用网络资源和防范非法访问这一部分,通常措施有以下几种:第一,防火墙控制,防火墙是在内部网络和外部网络之间特殊位置的硬件设备,主要由路由器等构成,使内、外部链接都必须经过防火墙,从而使其受到相应的控制与管理。防火墙技术主要由服务访问政策、验证工具、包过滤组成,它能有效地限制外部网络随意访问内部网络,确保了内部网络的安全,也能够阻止内部网络随意访问外部网络中敏感的信息和不健康的信息。同时,它还具有良好的监视网络的作用,能够对内部网络和外部网络的所有活动进行有效地监控,控制网络活动。第二,基于入侵防御系统技术(IPS),比较有效地保证信息的安全性,最大限度地控制非法访问。当主体想非法使用未经授权的客体时,就会通过注册口令、用户分组控制、文件权限拒绝该企图。

3.3 病毒防治策略

所谓病毒预防就是通过某种手段对计算机中的文件、数据等信息做到实时的检测、监控,在防止病毒入侵上掌握主动权,从而达到防止病毒的扩散及对计算机数据的损坏。病毒消除技术主要通过对病毒的分析,安装相应的杀毒软件。

3.4 漏洞扫描策略

漏洞扫描技术,是自动检测远端或本地计算机主机安全脆弱点的技术。如果检查到你当前的系统有漏洞,则需要马上进行修复,否则电脑很容易受到攻击。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。

3.5 管理组织与制度安全策略

其主要策略有:

(1)健全的安全管理规章制度,设有专门的安全防范组织和计算机安全员;通过安全培训,提高从业人员的计算机安全知识,进行职业道德教育,普及计算机安全技术。

(2)有关人员调离的安全管理制度。如计算机信息系统工作人员调离时,必须向其申明保密义务,要求调离者及时交出钥匙和技术资料,并及时更换系统保密措施等。

(3)建立有设备、数据管理制度,有详尽的工作手册和完整的工作记录。

(4)要有人员的安全管理制度,主要指人事部门和计算机业务部门要共同抓好人员的审查、管理;此外对参观人员和外来维修人员应有规定,要采取安全措施。

(5)软件开发人员,系统管理人员与业务操作人员必须严格分开。即软件开发人员不能成为系统管理人员或业务操作员。

4 结语

计算机信息系统安全的重要性随着网络时代的发展,越来越受到人们的重视。构建计算机安全防范体系,不仅要加强现代互联网安全体系的建设,还要强化安全防范技术策略和法律监督。在建立有效的管理模式的同时,也要提高网络用户的防范意识及操作水平,才能最大限度上解决网络威胁与安全问题。

参考文献

[1]公安部人事训练局.公安计算机应用基础教程[M].北京:群众出版社,2001:256-261.