前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全监测措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:有线电视 中心 网络安全 监控 管理
一、网络安全问题
在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:
由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。
二、有线电视网络安全监控系统
有线电视网络安全监控系统是为保证有线电视网络安全和播出节目安全而研究开发的计算机监控系统。安全监控系统采用了具有高新科技含量的软、硬件技术手段,在保证本身系统安全的基础上,识别各种进入有线电视信号传输环节的非法节目以及报告传输网络的质量。
1、监控系统基本组成
监控系统包括四部分:数字台标机、远程可控监控器、远程监控信息回传网络和监控管理中心。
2、监控系统特点
(1)模块化设计,扩展性强;
(2)监测内容多,实时性强;
(3)报警时间快,定位准确;
(4)监测信号回传方便,适用于各种通信网络状况。
3、系统特点
安全监控系统针对有线电视网络安全监控特点,专门开发了数字台标机、远程监控机以及有线电视网络安全GIS监控中心软件平台,整个系统采用安全加密技术,在保证本身系统安全的基础上,实时监测所有频道,通过远程监测器回传网络接入系统可迅速识别各种进入有线电视信号传输环节的非法节目和传输网络的物理状况,并采取相应应急措施。同时安全监控系统的有线电视网络安全GIS监控中心软件平台采用模块化系统设计,具有功能配置灵活、兼容性强、扩展性强的特点,与目前利用导频技术,简单判别断线插入方式的系统相比,此系统判别故障方式多,准确性高,更加安全可靠,是最适合于有线电视网络安全监测的系统。
三、安全管理措施
综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:
1、针对与外网的一些安全问题
对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。
防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。
防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,应选用RealSecure System Agent和Network Engine。其中,RealSecure System Agent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecure System Agent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。
2、针对网络物理层的稳定
网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。
本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。
3、针对病毒感染的问题
病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:Symantec Antivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。
4、针对应用系统的安全
应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows 2003)的安全配置和数据库(SQL Server 2000)的安全配置。
(一)操作系统(Windows 2003)的安全配置
(1)系统升级、打操作系统补丁,尤其是IIS 6.0补丁。
(2)禁止默认共享。
(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。
(4)禁用TCP/IP上的NetBIOS。
(5)停掉Guest 帐号,并给guest 加一个异常复杂的密码。
(6)关闭不必要的端口。
(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。
(8)打开审核策略,这个也非常重要,必须开启。
(二)数据库(SQL Server 2000)的安全配置
(1)安装完SQL Server 2000数据库上微软网站打最新的SP4补丁。
(2)使用安全的密码策略设置复杂的sa密码。
(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQL Server。
(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。
(五)管理员的工具
【关键词】广播电视台 网络安全 技术分析
广播电视台的快速发展使得要处理的数据量日益增加,如何确保这些大批量的数据有效的进行处理已经成为亟待解决的问题。广播电视台引入了计算机网络技术作为提高数据处理能力的媒介,尽管能够确保数据能够被高效的进行处理,但是现实网络的安全却也成威胁了数据的安全性。为了广播电视台的数据能够有效的进行传输,我们要建立足够强大的技术平台,制定一系列强有力的网络安全措施,才能够确保广播电视台的数据以及数据处理的过程的安全性。
1 广播电视台网络安全的重要性
因为计算机网络技术满足了广播电视台的现实需要,所以它得到了重要的应用。计算机网络技术的应用程度和范围在不断的进行深入和提高,伴随而至的网络安全问题也成为了广播电视台亟待解决的重要问题之一。我们也可以说网络安全对于广播电视台有着密不可分的重要意义。网络安全能够确保广播电视台的数据处理和传输的安全,对于广播电视台的数据来说是一种重要的措施和方法。我们应当从日常做起,制定一套完善的安全管理措施,从细节入手,保障网络的安全性进而对安全性进行逐步提高,让网络安全能够满足我们的实际需求。
2 提升广播电视台网络安全的技术措施
为了确保广播电视台的网络安全的重要性,我们除了日常的维护运行之外,还要结合广播电视台的实际情况积极的引入先进技术。从目前的情形来看,主要应该从如下几个方面进行入手,对广播电视台的网络安全性提供有效的措施。
2.1 强化物理层的安全管理
物理层指的是数据交换和处理的基本层面,因为物理层与其他的层面相比相对独立,为了能够确保这一层的数据网络安全性,我们就应当特别重视这一层对安全的管理。在广播电视台的日常实际工作时,我们应当建立独立的物理层并且对它建立一套隔离防护措施,只有物理层得到安全有效的隔离,网络的安全性才能够得到满足,整体的网络安全性也能得到一定的保障,这对提高广播电视台信息处理的安全性有着十分重要的作用。
2.2 使用防火墙技术
到目前为止,防火墙技术的使用已经成为计算机网络安全技术的重要手段。防火墙技术主要是将软件和硬件结合在一起,有效的确保数据网络能够不受到不良信息或者黑客的侵入。在构建广播电视台的网络安全体系时,我们应当积极使用防火墙技术,让防火墙能够成为我们的安全防线,这样网络的安全抵御能力也能够强一点。防火墙技术的应用也是我们保障广播电视台网络安全的有效措施之一。
2.3 密码技术
在数据通信的技术中密码技术是一种十分常用的防护方法,密码技术指的是:用特殊的算法对数据流进行加密处理,独特的加密和解密的手段为数据通信安全保驾护航,是很多广播电视台以及很多公司常常使用的技术之一。我们对广播电视台的数据进行结合实际的数据处理,然后在对需要处理的数据和信息进行专门算法的加密。密码技术的应用为我们提供了一种保护网络安全的措施,在以后的广播电视台数据的处理时,我们还要对其进行重视和使用。
2.4 虚拟专有网络
虚拟专有网络又称为VPN,是近年来飞速发展起来的技术,有着优越的技术特点。因此我们在对广播电视台中应当对这门技术进行积极的应用,虚拟网络的使用能够确保现实的网络不容易受到不良信息或者黑客的攻击,对于整体的运行方式来说,虚拟网络技术具有更强效的隐私性。因此我们可以说虚拟网络的应用也可以是我们保护广播电视台网络安全的重要措施之一。
2.5 监控检测和安全监测
监控检测和安全监测这两种方法主要是提前检测和监控信息的发送过程,也能保障网络系统的安全性。大范围的数据和大量用户的参与威胁到了广播电视台的网络安全,所以我们应当积极的使用监控检测和安全监测这两种方法来确保广播电视台的网络安全体系能够更好的建立。
2.6 使用防毒软件
相比杀毒软件来说,防毒软件的防御性更强一些,预防网络病毒的效果也更加显著一些。在广播电视台的实际工作中,应当在网络系统中安装防毒软件和杀毒软件,进而确保网络系统的安全性。因此,防毒软件和杀毒软件也成为保障广播电视台网络安全的措施之一。
2.7 综合防范
在上述六个措施的前提下,还要从广播电视台的复杂性这一角度出发,确保广播电视台的网络安全的实际需求。我们应当先从广播电视台的工作流程做起,综合上述的六点措施,实现一种意义上的综合防范。因此,综合防范是提高广播电视台网络安全的重要手段,并且对于它来讲有着十分重要的意义。
3 结束语
从本文的分析中可以看出在日常生活中广播电视台数据信息的处理和安全传输与网络技术的安全性有着密不可分的联系。这就要求我们要足够重视网络的安全性,在日常的广播工作中要采用积极合理的网络安全技术措施,确保广播电视台对数据处理的能力能够在一个安全的网络环境中运行,这样能使广播电视台的安全性得到一定程度的提高,还能够对广播电视台的网络安全建设起到一个推进的作用。
参考文献
[1]ZDNET.网络安全设计中的10大常见错误[J].网络与信息,2010(03).
[2]易平.移动Ad Hoc网络入侵检测与主动响应机制研究[D].复旦大学,2012.
[3]王磊.大连市财政系统网络安全设计与实现[D].大连海事大学,2010.
随着数据库、软件工程和多媒体通信技术的快速发展,矿山企业实施了安全生产集控系统、环境监测系统、调度管控系统、移动办公系统及智能决策支持等系统,实现了矿山企业安全生产、办公和管理信息化、智能化。网络能够实现各类信息化系统的数据共享、协同办公等,也是信息化系统正常运行的关键,因此网络安全防御具有重要的作用。本文详细地分析了矿山企业网络安全面临的问题和现状,提出采用先进的防御措施,构建安全管理系统,以便提高网络安全性能,进一步改善矿山企业信息化运营环境的安全性。
1矿山企业网络安全现状分析
随着互联网技术的快速发展,互联网将分布于矿山企业生产、管理等部门的设备连接在一起,形成了一个强大的矿山企业服务系统,为矿山企业提供了强大的信息共享、数据传输能力。但是,由于许多矿山企业工作人员在操作管理系统、使用计算机时不规范,如果一台终端或服务器感染了计算机病毒、木马,将会在很短的时间内扩散到其他终端和服务器中,感染矿山企业信息化系统,导致矿山企业服务系统无法正常使用。经过分析与研究,目前网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。
1.1网络攻击渠道多样化
目前网络黑客技术正快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过智能终端进行传播,传播渠道更加多样化。
1.2网络安全威胁智能化
随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给矿山企业信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。
1.3网络安全威胁严重化
网络安全攻击渠道多样、智能逐渐增加了安全威胁的程度,网络安全受到的威胁日益严重,矿山企业网络设备、数据资源一旦受到安全攻击,将会在短时间内迅速感染等网络中接入的软硬件资源,破坏网络安全威胁。
2矿山企业网络安全防御措施研究
矿山企业网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变矿山企业信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。
2.1网络安全预警
网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时发现网络数据流中存在的威胁。漏洞预警可以积极发现网络操作系统中存在的漏洞,以便积极升级系统,修复系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。
2.2网络安全保护
网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。
2.3网络安全监测
网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,以便从根本上保证网络安全防御的完整性。
2.4网络安全响应
网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。
2.5网络恢复
矿山企业信息系统遭受到攻击之后,为了尽可能降低网络安全攻击损失,提高用户的承受能力,可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。
2.6网络安全反击
网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,网络反击技术可以针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,还可以反击攻击源,以便破坏攻击源主机的运行性能。
3矿山企业网络安全管理系统设计
为了能够更好地导出系统的逻辑业务功能,对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。
3.1网络安全管理系统配置管理功能分析
通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能,系统配置管理功能主要包括七个关键功能,分别是系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等。
3.2用户管理功能分析
矿山企业网络运行中,其主要设备包括多种,操作的用户也有很多种类别,比如网络设备管理人员、应用系统管理人员、网络维护部门、服务器等,因此用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对及其进行重新的分组管理;认证配置可以根据终端机器的登录模式进行认证管理。
3.3安全策略管理功能分析
网络安全防御过程中,网络安全需要配置相关的策略,以便能够更好的维护网络运行安全,同时可以为用户提供强大的保护和防御性能,网络安全策略配置是非常重要的一个工作内容。网络安全防御规则包括多种,比如入侵监测规则、网络响应规则、网络阻断规则等,配置过程复杂,工作量大,通过归纳,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。
3.4网络状态监控管理功能分析
网络运行过程中,由于涉及的服务器、终端设备较多,网络运行容易产生错误,需要对网络状态进行实时监管,以便能够及时的发现网络中存在的攻击威胁、故障灯。网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面,分别是系统运行状态、网络活动状态、流量监控状态。
3.5网络运行日志管理功能分析
矿山企业网络运行过程中,根据计算机的特性需要保留网络操作日志,如果发生网络安全事故,可以对网络操作日志进行分析,便于发现某些操作是不符合规则的。因此,网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。
3.6网络运行报表管理功能分析
网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能,分别是统计报表和报表订阅。
4结束语
随着物联网、大数据、云计算和移动互联网技术的快速应用和普及,矿山企业逐渐进入智慧化时代,网络安全威胁更加智能化、快速化和多样化,感染速度更快,影响范围更广,给矿山企业信息系统带来的损失更加严重,本文提出构建一种多层次的主动网络安全防御系统,能够提高矿山企业信息系统网络运行的安全性,具有重要的作用和意义。
作者:张军 单位:陕西南梁矿业有限公司
引用:
[1]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013.
[2]黄哲,文晓浩.浅论计算机网络安全及防御措施[J].计算机光盘软件与应用,2013.
[3]潘泽欢.数字化校园网络的安全现状及防御对策[J].网络安全技术与应用,2015.
[4]赵锐.探讨计算机网络信息安全问题与防护措施[J].计算机光盘软件与应用,2014.
[5]白雪.计算机网络安全应用及防御措施的探讨[J].计算机光盘软件与应用,2012.
[6]王喜昌.计算机网络管理系统及其安全技术分析[J].计算机光盘软件与应用,2014.
【关键词】计算机网络 网络安全 防范 对策
随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。
1 计算机网络安全问题
1.1 网络安全的威胁体现
网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。
1.2 网络攻击的常见形式
计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。
1.3 网络安全的基本原则
面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。
2 网络安全问题应对策略
2.1 访问控制策略
安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。
2.2 信息加密策略
信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。
2.3 病毒攻击的应对策略
在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。
2.4 系统漏洞攻击的应对策略
漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。
2.5 黑客攻击的应对策略
计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。
2.6 网络安全管理策略
首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。
3 总结
随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。
【参考文献】
[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.
关键词:网络安全;安全防护
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)16-4498-02
Computer Network Safe Protection
LUO Xiao-hui
(Artillery Academy of P.L.A, Hefei 230031, China)
Abstract: The unceasing thorough of informative construction develops , computer safe problem has also become the problem that people pay attention to increasingly, this paper has analysed some existent safe problems of computer network , and has put forward corresponding counter-measure.
Key words: network safety; safety is protected
随着信息化建设的深入发展,计算机网络不断发展壮大,随之而来的网络安全问题也益发凸显。如何采取有效的手段和对策确保计算机网络安全显得尤为重要。
1计算机网络的安全问题
目前,计算机网络安全存在的主要问题有以下几个方面:
1.1计算机病毒、木马和蠕虫泛滥
计算机病毒是人为编制的具有某种破坏作用的程序,并有隐蔽性、传播性和破坏性等特征。蠕虫是一段特别编制的在网络上传播并复制自身的代码。木马是隐藏在其他正常程序中的代码,隐蔽地向外发送信息或提供接口。严格地说,病毒、木马与蠕虫虽然是不同的,但它们具有一些共同特征,如隐蔽性和传播性。
1.2安全意识薄弱
随着计算机和网络的普及,应用水平有了较大的提高,随之而来的就是计算机操作人员的安全意识差,随意使用外来软件,甚至故意使用黑客软件对网络进行扫描和攻击,这给计算机网络安全造成了安全隐患。
1.3 防范手段单一
目前,计算机网络系统病毒防范大都采用软硬件“防火墙”等一般性技术防范非授权用户进入,缺少对间谍组织和不法分子用口令破解程序等高技术破坏、窃取手段的特殊防范措施。一些部门对计算机、笔记本电脑、闪存盘及软盘等办公设备管理不严格。个别单位对计算机网络安全工作疏于管理,甚至放任自流,检查、监管也多流于形式。
2网络安全对策
消除网络安全隐患,增强系统的稳固性,应从以下几个方面下功夫:
2.1 实施网络信息加密
通过网络信息加密可以保护网内的数据、文件、口令控制信息和网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。信息加密过程由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。多数情况下,信急加密是保证信息机密性的惟一方法。计算机网络时代,信息的加密保护的对象包括传输信息和存储信息,存储信息又包括网络共享信息和用户私有信息。其中,共享信息中包含静态信息和数据库动态信息两种形式的保护。
2.2 强化保密安全管理
从以往网络安全和信息失密事件可知,造成网络出现安全隐患和信息失密的主要原因是疏于管理、警惕性不高。因此,要根据安全保密管理原则和系统数据保密原则,制定相应的管理制度,并采用相应的规范将计算机保密管理纳入基础管理内容。坚持对每台计算机的管理要责任到人,切实形成一级抓一级,一级对一级负责的网络安全制度。加强移动媒体管理,对办公用笔记本电脑、移动硬盘、USB闪存盘、光盘、磁盘等,按照类别、等级进行编号,登记造册,谁使用谁管理、谁负责,切实防止移动媒体失泄密事件发生。加强检查监督,不定期进行网络安全检查,积极倡导安全上网、健康上网的良好风尚,不断增强遵守网络安全纪律的自觉性。
2.3 加大信息保密技术应用
加大网络安全和信息保密的投入,配置网络监测设施,杜绝网络内部联接的随意性,关闭系统中与现行应用无关的程序,避免网络资源被盗用;加大对网络内部、外部非正常活跃主机的监管跟踪。限制受监管网络用户的自由度;增加网络信息保密技术和设施上的保障,避免用明码方式来传输保密信息。
2.4 分别保护密级
只要使用网络来交流信息,就存在安全问题。因此,既要充分了解自己保护什么、在什么地方保护,又要确定保密级别、保密程度、保密日期及对哪些人保密和保密范围等问题。凡涉及秘密级以上的信息,在没有绝对技术保障的情况下,不应联入网络,而对那些密级相对较低、交流广的信息,可充分利用现有的互联网络及相关的网络安全和信息保密技术来实现。
2.5 采用访问控制
访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和非法访问。访问控制包括入网访问控制、网络权限控制、网络监测、锁定控制、网络端口和节点控制以及防火墙控制。入网访问控制是第一层控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户人网的时间和准许他们在哪个工作站人网;网络的权限控制是针对网络非法操作所提出的一种安全保护措施,它控制用户和用户组可以访问哪些目录和文件,可以指定用户对这些目录和文件执行哪些操作;网络监测和锁定控制可使网络管理员对网络实施监控,记录用户对网络资源访间,对非法的网络访问,服务器应以图形或文字或声音形式报普;网络端口和节点控制能对网络服务器的端口自动回呼设备、静默调制解调器(带有自动拨号人网的网络使用)加以保护,并以加密的形式来识别节点的身份;防火墙控制是一个用以阻止网络中黑客访问某个机构网络的屏障,在网络边界上通过建立起来的相应网络通信监控系统,来隔离内部和外部网络,以阻挡外部网络的侵人。
2.6 加强防范黑客力度
防范黑客必须经常查阅网络设备主机的安全性漏洞情况的,并及时进行修补。有些漏洞的公布并不是由设备厂家先发现和的,绝大部分系统如果在大半年内没有更新安全补丁或修改系统安全参数,那么系统就可能被攻击.因而要多留意国内外各大安全站点的最新。同时,要大力发展我国自己的安全产品和网络设备。目前,我国使用的大部分网络产品和安全产品都被国外公司所垄断,而且一些外国公司在设计网络产品时,没有抱着对用户负责的态度,网络产品留有不同程度的“后门密码”,这些“后门密码”不是黑客安装的,而是厂家借各种所谓理由设置的。另外,还要全面综合地设计网络的安全体系,包括网络安全拓扑设计、应用平台的选型、安全防护产品的选型、强有力的入侵检测和漏洞扫描器、应急措施的制定、完善的人员管理制度、最坏情况的预先估计。
综上所述,计算机网络安全不仅仅是技术问题,同时也是一个管理问题。安全技术只是实现网络系统安全的工具,没有任何一种安全技术能够保证网络系统的绝对安全。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前,应依据有关法律法规及规章制度,从强化信息计算机网络安全和信息保密的保障入手,利用不断发展的数据加密技术和物理防范技术,分别在软件和硬件两方面采取措施,逐步实现计算机信息保密工作管理的制度化和科学化,以确保计算机网络的信息安全与保密。
参考文献:
[1] 智勇,黄奇.网络环境下的信息安全[J].中国图书馆学报,2002(2).