前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全维护方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
随着4G通信技术的不断发展和应用,对于新技术革新带来的网络信息安全威胁更加突出。运营商在面对更多的不确定因素及威胁时,如何从网络信息安全管控技术上来提升安全性水平,已经成为运营商提供良好服务质量的迫切难题。为此,文章将从主要安全威胁源展开探讨,并就安全防范策略进行研究。
关键词:
运营商;网络安全;威胁;防护策略
从3G到4G,随着运营商全业务运营模式的不断深入,对支撑网络运行的安全管控工程建设提出更高要求。特别是在应用系统及用户数的不断增加,网络规模不断扩大,面对越来越多的应用设备,其网络安全问题更加突出。2014年携程小米用户信息的泄露,再次聚焦网络信息安全隐患威胁,也使得运营商在管控网络安全及部署系统管理中,更需要从技术创新来满足运维需求。
1运营商面临的主要安全威胁
对于运营商来说,网络规模的扩大、网络用户数的骤升,加之网络分布的更加复杂,对整个网络系统的安全等级也提出更高要求。当前,运营商在加强网络信息安全防护工作中,需要从三个方面给予高度重视:一是来自网络系统升级改造而带来的新威胁。从传统的网络系统平台到今天的4G网络,IMS网络的商业化,对传统网络业务提出新的要求,特别是基于IP的全网业务的开展,无论是终端还是核心网络,都需要从IP化模式实现全面互联。在这个过程中,对于来自网络的威胁将更加分散。在传统运营商网络结构中,其威胁多来自于末端的攻击,而利用IGW网络出口DDoS技术,以及受端网络防护技术就可以实现防范目标,或者在关口通过部署防火墙,来降低来自末端的攻击。但对于未来全面IP化模式,各类网络安全威胁将使得运营商业务层面受到更大范围的攻击,如木马病毒、拒绝服务攻击等等,这些新威胁成为运营商IP技术防范的重点。二是智能化终端设备的增加带来新的隐患。从现代网络通信终端智能化程度来看,终端的安全性已经威胁到网络平台及业务的安全,特别是在不同接入模式、接入速度下,智能终端与相对集中的运营商全业务管理之间的关联度更加紧密,一旦智能化终端存在安全隐患,即将给通信网络平台带来致命威胁。如智能化终端利用对运营商业务系统的集中攻击可以导致运营商服务的中断。同时,作为智能终端本身,因软硬件架构缺乏安全性评测,在网络信息完整性验证上存在缺陷,也可能诱发篡改威胁。如在进行通信中对信息的窃听、篡改,这些安全漏洞也可能引发运营商网络的安全威胁。三是现有安全防护体系及架构存在不安全性风险,特别是云技术的引入,对于传统网络架构来说,在用户数、增值业务骤升过程中,对现有基础设施的不可预知性问题更加复杂。另外,在网络安全标准制定上,由于缺乏对现阶段安全威胁的全面评估,可能导致现有网络体系难以适应新领域、新业务的应用,而带来更多的运行处理故障等问题。
2构建运营商网络安全防护体系和对策
2.1构建网络安全防护统一管控体系
开展网络信息安全防范,要着力从现有运营商网络系统业务类型出发,根据不同功能来实现统一安全管控,促进不同应用系统及管理模式之间的数据安全交互。如对网络运维系统安全管理,对计费系统用户的认证与管理,对经营分析系统的授权与审计管理,对各操作系统数据存储的分散管控等,利用统一的安全管控功能模块来实现集中认证、统一用户管理。对于用户管理,可以实现增删修改,并根据用户岗位性质来明确其角色,利用授权方式来实现对不同角色、不同操作权限的分配和管理;在认证模块,可以通过数字认证、密码校验、动态认证及令牌等方式来进行;在权限管理中,对于用户的权限是通过角色来完成,针对不同用户,从设备用户、用户授权访问等方式来实现同步管理。
2.2引入虚拟化技术来实现集中部署
从网络信息安全管控平台来看,对于传统的管控方案,不能实现按需服务,反而增加了部署成本,降低了设备利用率。为此,通过引入虚拟化技术,部署高性能服务器来完成虚拟的应用服务器,满足不同客户端的访问;对于客户端不需要再部署维护客户端,而是从虚拟服务器维护管理中来实现,由此减少了不必要的维护服务,确保了集中维护的便利性和有效性。另外,针对运营商网络中的多数应用服务器,也可以采用集中部署方式来进行集中管理。
2.3引入RBAC角色访问控制模型
根据角色访问控制模型的构建,可以从安全管控上,利用已知信息来赋予相应的权限,便于正确、快速、有效的实现用户特定角色的授权。同时,在对RBAC模型进行应用中,需要就其权限赋值进行优化,如对层次结构的支持,对不同用户群组、不同用户存在多个岗位的角色优化,对岗位与部门之间的协同优化,对用户岗位与用户权限及其所属岗位角色的继承关系进行优化等等。
2.4融合多种认证方式来实现动态管控
根据不同系统应用需求,在进行认证管理上,可以结合用户登录平台来动态选择。如可以通过数字认证、WindowsKerberos认证、动态令牌等认证方式。当用户端采用插件方式登录时,可以动态配置key证书认证,也可以通过短信认证来发送相应的口令。由于运营商网络应用账户规模较大,在进行系统认证时,为了确保认证账户、密码的有效性、可靠性,通常需要客户端向应用服务器发送请求,请求成功后再向用户端发送认证密码。
2.5做好运营商网络安全维护管理
网络信息安全威胁是客观存在的,而做好网络安全的维护管理工作,从基本维护到安全防护,并从软硬件技术完善上来提升安全水平。如对网络中服务器、操作系统及网络设备进行定期检查和维护,对不同网络安全等级进行有序升级,增加网络硬件加固设备,做好日常网络维护工作。同时,对于安全维护岗位人员,做好网络硬件设备、网络访问控制权限的管理,并对相关的口令及密码进行定期更换,提升安全防护水平。另外,运营商在构建网络安全防护体系上,不仅要关注网络层面及应用层的安全,还要关注用户信息的安全,要将用户信息纳入安全管理重要任务中,切实从短信认证、用户实名制、用户地理信息等个人隐私保护中来保障信息的安全、可靠。
2.6做好网络安全建设与升级管理
随着网络通信新业务的不断发展,对于网络信息安全威胁更加复杂而多样,运营商要着力从新领域,制定有效的安全防护策略,从技术创新上来确保信息安全。一方面做好网络安全策略的优化,从网络业务规划与管理上,制定相应的安全标准,并对各类业务服务器进行全程监管,确保业务从一开始就纳入安全防护体系中;另一方面注重安全技术创新,特别是新的网络安全技术、防御机制的引入,从安全技术手段来实现网络系统的安全运行。
3结语
运营商网络安全防护工作任重道远,在推进配套体系建设上,要从安全维护的标准化、流程化,以及网络安全等级制度完善上,确保各项安全防护工作的有效性。另外,加强对各类网络安全应急预案建设,尤其是建立沟通全国的安全支撑体系,从统一管理、协同防护上来提升运营商的整体安全防护能力。
作者:王树平 东野圣尧 张宇红 单位:泰安联通公司
参考文献:
[1]吴静.关于通信系统风险的研究[J].数字通信,2014(3).
时光匆匆,岁月如梭,忙忙碌碌中,又是一年落下帷幕, 2018年是我在XXXX工作的第7个年头了,下面就自己2018年的工作情况向领导、同事做如下汇报,如有不当,请批评指正:
与往年相同,我的主要工作内容分为三大类:分别为网络建设维护,IT安全和安全类系统的建设维护
第一部分网络方面
1.xx部网络建设及维护:总计负责182台各型网络设备的建设和维护工作,在2018年除了2组防火墙因停机窗口问题暂未上线外完成了此外所有DCN优化转网项目工作,实现了xx部业务支撑网络核心网络设备的升级换代和结构优化调整。并完成了电子渠道部网络建设及测试。
2.持续开展网络隐患排查整改
持续对存在网络隐患区域进行整改,如替换翼支付系统老旧高故障率防火墙,并完成整体迁移至DMZ区方案,以提高安全防护水平和网络稳定性,清理XXX下联网运部单联络,并督促网运逐步进行整改。
云资源防火墙坚持互联网访问关系备案制度,按照权限最小化原则为每一个系统制定单独的网络访问控制策略。
第二部分IT安全方面:
1、承接各类安全检查
在过去的一年中承接集团安全检查组,集团IT安全成熟度检查,通管局安全检查,工信部网络安全检查,内控网络部分材料准备,牵头进行材料准备及迎检准备。
2、IT系统安全隐患的发现
定期更新xx部面向互联网及内网所有web服务URL并定期进行安全扫描;定期更新xx部所有应用组件信息并按月进行安全检查;定期更新xx部全部资产进行安全扫描渗透,并将发现安全隐患及漏洞整改情况编制为《xx部IT安全通报》按月进行通报。
3、制定相关制度 制定《XXX管理办法》,《XXX管理办法》等制度,制定新系统新业务上线所需模板,在ITSM系统上制定完善安全类相关作业计划。
4、落实信息安全相关工作,如落实账号实名制相关工作,重点对IT系统应用层面及基础设施层面管理员账号和普通账号进行实名制确认工作。
第三部分安全类系统的建设维护:
堡垒主机系统:新建系统级4A系统,目前已承接所有亚信堡垒户主机功能,截止目前功能稳定,达到了建设预期目标;
VPN系统,云桌面系统,终端安全系统的日常维护。
第四部分作为机房安全管理员
1.定期对机房进行安全检查,协调施工队对发现的机房安全隐患进行整改,申请对损坏的门锁进行维修,对存在隐患的走线槽等进行维修,申请购买机房日常用品;
2.组织进行库房整理,进行备件物料整理登记;
二.存在的问题
一年来,虽然围绕自身工作职责和年初确定的工作目标做了很大努力,取得了一定的成效,但与各位领导和同事的期望相比还存在相当大的差距,主要有以下几个方面:
1.沟通的方式方法有待提升,在与别的部门和同事沟通时思维简单,未考虑措辞的后果和对方的看法,偶有误会发生,需要今后的工作中讲求技巧,考虑对方的角度和理解的程度再组织语言措辞,想清楚再说话,力图使沟通清晰高效。
2.加强自我约束,凡事早做,提前做。
3.要善于总结经验、教训,避免主观代入,自以为是。在今后的工作中和学习中还要多深入,多反思,勤总结,多积累。
4.知识面窄,需要拓宽知识面,需要更多的学习数据库,主机,中间件等方面的知识。
明年工作计划:
网络方面:
1. 开展业务支撑系统网络IPv6改造,完成互联网统一出口网络改造等等。。。。。。
IT安全方面
一.在ITSM系统上固化新系统新业务上线流程,并落地执行。
二.做好各类安全制度及作业计划执行落地
三.针对目前漏洞整改率不高的问题,提出解决办法,提高漏洞整改率;
四.继续推荐信息安全方面相关工作,账号实名制,通过账号的责任到人,杜绝弱口令和空口令的出现。
安全类系统方面:
对目前使用的堡垒主机系统进行近一步的优化
新建日志存储分析系统,采集网络安全日志,提高威胁发现检测能力,完成集团能力成熟度自动获悉率指标。
新建终端安全系统,完成终端基线核查,防病毒扫描,数据防泄漏方面工作。并联合信安和网运向全省推广。
下线目前划小支局使用VPN,用资源池新购VPN代替。
关键词:计算机网络;安全;维护
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
随着全球的信息化不断发展,计算机技术和网络技术在很多行业和领域都不断的普及和使用,计算机网络已经深深的融入到社会各行各业当中。在企业单位、学校、政府等各界都采用计算机技术进行自身的办公、教育、科研等工作。计算机网络技术为现代生活带来了巨大的变化,加快了现代社会的生产效率。随着计算机网络的迅速发展,全球社会形成了信息网络全球化的趋势。依靠大规模的互联网技术,世界各地都可以进行实时的信息交换与共享,大大的提高了生产效率。人们利用互联网进行自身的办公、学习、交流、处理金融事务等,人们的生活已经离不开计算机网络技术。在我们渐渐的熟悉计算机网络,并且越来越依赖计算机网络进行工作和生活的同时,计算机网络的安全问题逐渐的引发了社会的关注。我们都知道,互联网最珍贵的资源就是信息,在使用计算机网络当中,如何保证信息的安全是计算机安全的重要内容。由于互联网具有很强的开放性和共享性,其自身性质就决定了自身的安全很容易受到威胁。在使用计算机网络进行工作和生活时,如果出现安全问题,那么就会很容易的造成各种各样的损失。在这个虚拟的互联网空间当中,网络空间的安全问题成为了计算机网络安全人员关注的重点问题。计算机网络具有自身的特殊属性,对于计算机网络的安全管理工作,充满着很多难度。例如计算机网络会面临安全入侵问题,计算机网络会遭受黑客的攻击行为,从而产生一系列的信息安全风险等其他风险,这需要不断的对计算机网络安全技术进行加强和维护,更好的对计算机网络的攻击行为进行防范。加强计算机网络安全的管理,利用有效的措施进行计算机网络安全的维护和防范工作。因此,对于使用计算机网络的过程中,提高自身的安全管理水平,可以有效的保护网络用户的自身财产和信息的安全。
1 计算机网络中存在的安全问题
在使用计算机网络进行工作和生活的过程中,用户往往由于自身没有一定的安全意识,缺乏相应的计算机安全技术,从而造成对计算机网络安全和忽视,难以实现安全的使用计算机网络,从而造成自身信息和财产的损失。在用户使用计算机网络的同时,没有对自身信息如身份信息、密码口令等重要信息进行保护,随意的泄露和共享,使自身遭受很大的计算机网络安全威胁。用户忽视对计算机安全的管理,会使计算机极易感染相应的病毒,在感染计算机病毒如果不及时进行查杀和处理,则非常容易造成信息泄露和资料毁坏。由用户自身的安全意识不足,造成的计算机网络安全问题是不容忽视的。计算机病毒和所遭受的网络攻击,也是计算机网络安全问题的重要内容之一。在互联网上,由于自身的开放性和匿名性,产生了人为的恶意攻击行为的现象。在互联网上,某些在没有获得一定许可权限的条件下,对他人进行非法的操作,这些行为统称为黑客行为。黑客行为是计算机网络中信息威胁较大的行为。在黑客进行网络攻击时,会对用户的计算机进行恶意的控制,盗取用户的信息资料,造成用户的损失。计算机网络当中,由于组成计算机网络需要大量的硬件设备,所以计算机硬件设备造成的安全问题,也是计算机网络安全问题中的重要内容。计算机硬件承担着信息的处理、传输、存储的工作,在计算机网络中属于最基础的地位,其工作情况直接影响计算机网络的运行情况。在计算机网络当中,一些设备如果损坏或者发生故障,则很容易引起整体计算机网络的瘫痪,严重影响日常使用,同时造成信息和资料的丢失,后果不堪设想。在对于计算机硬件的管理与维护上,有很多管理工作都不到位,例如对机房的管理上,不注重维护机房干燥无尘的环境,不注意对无关人员的管理,使之随意的进出,从而造成不同程度的安全问题。
2 维护与防范计算机网络安全的措施
加强计算机网络安全的维护和防范工作有很大的意义,可以有效的减少计算机网络的安全问题发生,从而提高用户信息和资料的安全,亦或在发生意外时,最大程度的降低损失。要加强对计算机网络安全的维护和防范,首先需要对计算机网络用户的安全意识进行加强,做好计算机网络的使用安全意识的培养工作。加强用户的安全意识,可以有效的使用户重视自身资料的安全,保护自身关键信息,从而提高对计算机网络使用权限的控制,有效的提高计算机网络安全性。其次,在面对黑客攻击计算机网络时,要做好计算机修补漏洞的工作,减少由于计算机系统的漏洞所造成的黑客攻击行为。在日常的使用中,注意对计算机病毒与木马的查杀与处理,提高上网的健康度,保证自身资料的安全性。在对于自身资料文件的管理时,及时的做好备份工作,方式由于出现意外情况所造成的资料的损失。最后,在对于计算机的硬件管理上,要减少由于客观因素造成的计算机硬件损坏。并且,对于计算机网络中的关键数据进行多方面的备份,从而避免出现突况,造成的数据丢失等情况的发生,最大程度的规避损失。计算机网络的组成较为复杂,各个部件都负责相应的功能,一旦其中一项出现问题,则势必影响整体网络的运行情况。在对于计算机硬件环境的管理上,要注意对计算机工作状态的检查,注意周围环境的影响,如湿度和温度的影响。在硬件管理上,对设备管理人员进行严格的检查,避免人为的恶意操作,增加计算机网络运行的安全性和稳定性。
3 结束语
计算机技术的快速发展,带来了信息全球化的发展方向。在网络化程度如此之高的现代社会生活中,如何在利用计算机网络所带来的益处的同时,避免因为计算机网络造成自身的信息资料的损失,是互联网使用者应该关心的问题。计算机网络已经深深的融入到了我们的工作和生活中,我们在进行网络交流、娱乐、购物等等活动都离不开计算机网络。基于计算机网络自身的特点,我们要做好计算机网络安全的防范与维护工作。计算机网络用户应该提高自身的安全意识,认识到计算机网络安全的重要性,提高自身的安全意识,在享受计算机网络带来的便利的同时,避免自身的信息和财产遭受损失。
参考文献:
[1]丁国华,丁国强.网络安全研究[J].科技情报开发与经济,2006(7).
[2]潘智华.计算机网络安全问题的研究[J].现代教育科学,2007(1).
1.1基础无线网络安全
国际上认可的无线局域网标准IEEE802.11自1997年推出以来,在无线网络中应用最为广泛的安全措施是无线网络的MAC地址过滤、禁用SSID和静态地址分配。随着无线网络技术的快速发展,无线网卡的MAC地址可以由用户自由设置,因此通过MAC地址过滤已经不能满足医院无线网络安全的需求。但是,医院内部有些科室出于自身工作的需要,采用了家用无线AP扩展医院网络,而家用无线AP往往将MAC地址过滤作为主要的安全防护手段,一旦有克隆MAC的外部无线终端的侵入,将对医院网络安全造成严重的影响,因此从医院网络安全角度出发,应该杜绝在医院内使用家用无线AP扩展网络。SSID的含义是服务集标志,医院的无线终端必须设置无线网络的SSID才能使用院内的无线网络。但是随着智能手机的普及,在医院里越来越多的人开始使用运营商的WIFI网络上网,医院内部SSID广播的网络就有可能被非医护人员尝试联接,因此通过禁用SSID广播能防止院外普通用户对医院无线网络的联接。禁用SSID广播之后,无线医疗网络就不会被他人搜索到,同时也不影响医务人员的正常使用。但通过专业的无线网络扫描工具还是能查找到隐藏的SSID,因此禁用SSID广播也不能作为医院单一网络安全防护的方式。有研究报告指出,绝大部分的网络入侵,是由无线网络按缺省值设置,普通用户好奇联入造成的,而运营商的WIFI网络都采用DHCP的方式给上网用户分配IP地址。因此,医院无线网络如果采用静态地址分配,外来手机等无线终端由于无法获得无线IP地址,而不能使用医院无线网络,但其安全级别还是较低。可见,医院无线网络通过SSID隐藏和静态地址分配作为无线网络的基础防护,只能防止普通用户联入医院无线网络。
1.2登录认证增强
Wep于1999年成为无线网络IEEE802.11标准的一部分,对无线网络接入的安全认证做了加强,并对设备间无线传输的数据进行加密,用以防止非法用户侵入或窃听无线网络。早期的医院无线网络一般都采用了Wep的数据加密方式,并且具有128位的有线等效加密(Wep)功能,可以提供等同于有线的局域网(LAN)的数据安全。但是,Wep协议由于CRC-32的算法缺陷,2001年8月被证实破解,在Wep加密情况下通过专业破解工具可以在0.5h内完成密文的破译。因此,2004年6月通过的IEEE802.11i将WPA、WPA2作为无线网络认证的安全协议,其中WPA2协议在安全性上做了进一步的增强,同时在企业级应用中增加了应用802.1x认证的RADIUS服务器。身份认证基于用户,每个访问无线网络的人都在RADIUS身份认证服务器上拥有1个独立的用户账户。在医院无线网络环境下,较为安全的无线网络接入认证方式是应用WPA2协议结合RADIUS认证服务器的身份认证方式。但是,医院早期部署的交换机由于不能支持802.1x的协议,还需要通过交换机软件升级才能应用RADIUS认证,同时RADIUS安全认证方式采用的还是传统的用户名和密码的认证,其对于用户名和密码泄露引起的网络安全隐患仍不能避免。
1.3数字证书身份认证
针对WPA2协议结合RADIUS认证服务器的身份认证方式,由用户名和密码泄露造成的安全问题,近些年来通过USB数字证书的无线网络身份认证方式开始得到应用。截止到2012年6月底,国家卫生部已通过4批22家数字证书认证服务机构。USB数字证书身份认证的最大优势在于:US-Bkey作为储存客户数字证书和私有密钥的载体,外部用户无法直接读取其内容。因此,USB数字证书认证方式是目前较安全的身份认证手段。对比用户名和密码的无线网络认证方式,USB数字证书在不可复制方面的优势明显。结合WPA2协议加RADIUS认证服务器的用户密码认证,同时使用US-Bkey数字证书进行身份认证的双因子认证是目前无线网络认证级别中最安全的身份认证方式之一。
1.4SSL(securitysocketlayer)VPN进行数据加密和访问控制
由于在实际医疗活动中,医疗机构为了满足诊断、科研及教学需要,必须经常大量采集、、利用各种医疗数据,而这些数据就包含着个人的隐私信息。由于原有医院局域网的相对封闭性,绝大多数的应用系统采用的都是未经加密的数据包进行数据交换,但是医院无线局域网是开放性的网络,入侵者通过对无线信号中数据包的侦听与解析,使得医疗信息泄漏成为了医院不得不面对的问题。在医院无线应用的环境里,必须对无线终端与服务端交换的数据进行加密,才能防止医疗信息的泄漏。SSL协议是基于Web网络应用的安全协议,使用SSL可保证信息的真实性、完整性和保密性。SSLVPN即指采用SSL协议来实现远程接入的一种新型VPN技术。SSLVPN基于浏览器的认证方式,能兼容医院主流的无线终端设备操作系统,如Windows、Android、IOS,而VPN的方式又能保证医院信息系统中CS构架系统的正常运行。SSLVPN在解决医院无线网络数据加密的同时,最大限度地保障了医院信息系统的投资。另外,SSLVPN认证设备还具备访问控制列表(ACL)功能,通过对SSLVPN拨入用户组设定可访问的服务器列表,既限制了拨入客户端的相互访问,又限制了拨入用户对特定医院信息系统服务器的访问,避免其对其他服务器的非授权访问。
1.5入侵检测系统(IDS)
IDS不是只针对无线网络检测的系统,同样也适用于有线局域网。但由于接入无线网络较为方便,无线网络用户越来越多,且各主机之间主要是对等的关系,不可避免地会使恶意的攻击行为也渗透到无线网络中。因此,在医院开始应用无线网络后,IDS的应用需求将更为迫切。IDS依照医院无线应用系统的安全策略,对网络及信息系统的运行状况进行监视,发现各种攻击企图、攻击行为及攻击结果,以保证网络系统资源的完整性、可用性和机密性。
1.6终端准入控制
计算机病毒的危害性及破坏性在医院信息系统应用之初就已显现。当前计算机病毒都具有混合型的特征,利用一切可以利用的方式进行传播,破坏性强、欺骗性大,所以利用系统漏洞将成为病毒有力的传播方式。在医院无线网络的环境下,结合木马的混合型病毒的危害性将更为突出。由于医院无线网络中,用户名和账号的认证是最为常用的方式,所以通过木马窃取用户账号和密码将严重危害医院无线网络的安全。通过无线应用终端准入控制系统,强制检查用户终端的病毒库和系统补丁信息,能够降低病毒和蠕虫蔓延的风险。阻止不符合安全策略(如未升级杀毒引擎、未升级病毒及木马库、未升级操作系统补丁等安全策略)的无线终端接入医院无线网络,保证只有在满足终端准入控制系统策略的无线终端设备才能接入医院网络。
1.7医院无线网络制度建设
医院信息化发展迅速,但是医院信息化制度建设普遍滞后,而医院无线网络是近些年才开始逐步应用的新技术,因此医院无线网络的管理制度更为缺乏。由于无线网络的开放性和无边界性,也决定了医院在应用无线网络的同时,必须制定严格的管理制度,对于医院无线网络的使用者,首先要接受安全技术培训,严格认证账号和密码的使用;其次要防止工作用无线终端被用作其他用途,如上网、游戏等,防止病毒的入侵;第三要对无线终端的异常使用责任到人,有错必纠。对于无线网络的管理员,首先要加强对普通用户的无线网络安全教育;其次对医院无线网络的监控要实现常态化和日志化管理,以便于及时发现无线网络异常;第三需要不断学习新的无线网络知识,不断完善医院无线网络的运行机制,必要时,通过引进新的无线安全管理系统来改进医院无线网络的安全策略;第四还需要制定无线网络故障的应急处理预案及应急替代方案。
2结语
关键词:网络信息安全;威胁因素;防护策略
中图分类号:TP393.08
如今已经开始广泛的应用因特网技术,在人们的生活中,网络成为了重要的组成部分,人们越来越依赖信息网络系统。同时,网络安全威胁也日趋严重。因此,就需要对影响网络信息安全的因素进行分析,采取一系列的防护策略。
1 计算机网络信息面临的安全威胁
有多种多样的因素都会威胁到网络信息安全,具体来讲,包括这些方面的内容:
1.1 自然灾害。自然灾害以及周围环境会在较大程度上影响到计算机信息系统,如今,我国所使用的计算机空间,大多都没有将防水、防火以及防震等措施应用过来,没有科学的设置接地系统,无法对自然灾害和意外事故有效的抵御。
1.2 网络系统本身比较的脆弱。开放性是因特网十分重要的一个特点,但是这种开放性也带来了诸多的安全问题,另外,TCP/IP协议被因特网所应用,这种协议本身就没有较高的安全性,网络系统运行该协议的过程中,很容易遭受到各种各样的威胁和攻击,如拒绝服务、欺骗攻击以及数据篡改等等。
1.3 用户操作失误。使用因特网的用户没有较强的安全意识,设置了比较简单的用户口令,用户随意泄露自己的账号密码等,都会威胁到网络信息安全。
1.4 四是人为的恶意攻击。计算机网络所面临的最大威胁就是人为的恶意攻击,恶意攻击又可以划分为两种形式,分别是主动攻击和被动攻击;主动攻击指的是不法分子有意的采取一系列方式,对信息的有效性和完整性进行破坏;被动攻击则是对网络正常工作不造成影响,对一些重要机密信息进行截获和窃取。这两种攻击都会在较大程度上危害到计算机网络的安全,可能会泄露一些重要的数据信息。并且现在人们所使用的软件,也有自身的缺陷和漏洞存在,网络黑客们借助于这些漏洞,对一些重要信息系统非法侵入进来,对一些敏感性的重要信息进行窃听和获取,信息网络的正常使用遭到了破坏,都是一些重要的数据,甚至系统无法正常工作,需要引起人们的重视。
1.5 计算机病毒。计算机病毒属于可执行程序,它通常在程序和数据文件中隐藏,人们不易发现,触发后可以对系统控制进行获取,传染性、潜伏性以及破坏性等都是它的特点,计算机病毒的传播,主要是通过文件的复制和传送实现的,在具体实践中,病毒传播主要是依据软盘、硬盘和光盘实现的。运行计算机病毒之后,可能系统工作效率会遭到降低,甚至文件会遭到损坏或者删除,丢失数据,系统硬件遭到破坏,还会有其他严重的后果出现。近些年来,有多种恶性病毒出现,如CIH病毒、木马病毒,这些计算机网络病毒的传播是借助于网络实现的,有着较大的破坏性,对于网络信息安全,造成了较大的威胁。
2 常用的计算机网络信息安全防护策略
2.1 强化用户账号的安全。用户账号有着较大的涉及面,如系统登录账号、电子邮件账号、网上银行账号等都是其非常重要的组成部分,黑客在对网络系统攻击时,主要采取的方法就是对合法的账号和密码进行获取。针对这个情况,需要设置较为复杂的系统登录账号,其次设置的账号尽量不要相同,账号和密码尽量要组合数字和字母以及特殊符号,并且要经常的更换。
2.2 对防火墙和杀毒软件进行安装。如今,网络防火墙技术得到了广泛应用,可以对网络之间的访问控制进行强化,避免内部网络中进行不法分子,对内部网络资源不法访问,促使内部网络操作环境得到保护。它结合一定的安全策略来检查两个或多个网络之间传输的数据,保证网络之间的通信是被允许的,并且对网络运行状态进行监视。个人计算机主要是将软件防火墙给应用过来,通常需要配套安装杀毒软件。我们使用最多的安全技术就是杀毒软件,这种技术可以对病毒进行查杀,并且对于木马和其他一些黑客程序的入侵也可以有效的防御。但是,在使用的过程中,我们需要注意及时升级杀毒软件,采用最新的版本,这样方可以将防毒效果给充分发挥出来。
2.3 对漏洞补丁程序及时安装。不法分子在攻击过程中,通常利用的就是漏洞,它可能是软件硬件中存在的漏洞,也可能是没有合理的配置。比如,攻击波病毒对网络用户的攻击,就是利用了微软的PRC漏洞。如果有漏洞存在于我们的系统程序中,那么就会有较大的安全隐患出现。为了对这些漏洞进行纠正,软件厂商会将补丁程序出来。我们对这些漏洞补丁程序及时的安装,这样漏洞程序所带来的安全问题就可以得到有效解决。在漏洞扫描方面,可以将专用的漏洞扫描器给应用过来,也可以借助于一些防护软件来扫描,如360安全卫士等等。
2.4 入侵检测和网络监控技术。近些年来,随着科学技术的发展,逐渐出现了入侵检测防范技术,它将一系列的先进技术给应用了过来,如统计技术、规则方法、网络通信技术等,可以对网络计算机系统进行监控,避免被不法分子入侵。其中,签名分析法和统计分析法被广泛应用。具体来讲,签名分析法指的是对系统的已知弱点进行监测,避免遭受到攻击。人们从攻击模式中,将它的签名给归纳出来,在Ds系统的代码中编写进来;统计分析法应用的则是统计学理论,结合正常使用情况下观察到的动作模式,来对某个动作进行辨别。
2.5 文件加密和数字签名技术。为了促使信息系统和数据的安全性得到提升,可以将文件加密和数字签名技术给应用过来,避免外部窃取、侦听或者破坏私密数据,通常可以将文件加密和数字签名技术划分为三种,分别是数据传输、数据存储和数据完整性的鉴别等,这种划分依据是作用的差异。数据传输加密技术主要是加密传输中的数据流;数据存储加密技术则是避免不法分子窃取到存储环节上的数据,包括两种类型,分别是密文存储和存取控制,前者主要是将加密法转换、附加密码和加密模块等方法给应用过来,后者则是审查和限制用户资格和权限,避免非法用户对数据进行存取;数据完整性鉴别技术则是验证介入信息的传送、选取和处理人的身份和数据内容,保证与保密要求所符合,主要是鉴别口令、密钥、身份以及数据等。
3 结束语
网络系统因为其自身的一些特点,很容易遭受到不法攻击,还会受到周围环境和自然因素的影响,网络信息安全容易遭到威胁,针对这种情况,就需要结合具体情况,采取科学的防范策略。另外,网络信息安全并不是固定不变的,仅仅将一种防护措施应用过来,网络信息安全无法得到保证,那么就需要将多种防护策略给综合运用过来。
参考文献:
[1]杨素.网络信息安全及其防护策略浅析[J].电脑知识与技术,2012(02):123-125.
[2]刘烨,彭宗勤,志.浅论威胁企业网络信息安全的因素及防范对策[J].集团经济研究,2007(27):123-125.
[3]李雪梅.计算机网络信息安全及防护策略分析[J].商品与质量,消费研究,2014(03):99-101.
[4]高芳.计算机网络信息安全及防护策略研究[J].房地产导刊,2014(15):77-79.
[5]林洪家.计算机网络信息安全及防护策略研究[J].信息通信,2014(05):155-159.
[6]高子坤,杨海洲,王江涛.计算机网络信息安全及防护策略分析[J].科技研究,2014(02):155-157.