前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全维护方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
随着4G通信技术的不断发展和应用,对于新技术革新带来的网络信息安全威胁更加突出。运营商在面对更多的不确定因素及威胁时,如何从网络信息安全管控技术上来提升安全性水平,已经成为运营商提供良好服务质量的迫切难题。为此,文章将从主要安全威胁源展开探讨,并就安全防范策略进行研究。
关键词:
运营商;网络安全;威胁;防护策略
从3G到4G,随着运营商全业务运营模式的不断深入,对支撑网络运行的安全管控工程建设提出更高要求。特别是在应用系统及用户数的不断增加,网络规模不断扩大,面对越来越多的应用设备,其网络安全问题更加突出。2014年携程小米用户信息的泄露,再次聚焦网络信息安全隐患威胁,也使得运营商在管控网络安全及部署系统管理中,更需要从技术创新来满足运维需求。
1运营商面临的主要安全威胁
对于运营商来说,网络规模的扩大、网络用户数的骤升,加之网络分布的更加复杂,对整个网络系统的安全等级也提出更高要求。当前,运营商在加强网络信息安全防护工作中,需要从三个方面给予高度重视:一是来自网络系统升级改造而带来的新威胁。从传统的网络系统平台到今天的4G网络,IMS网络的商业化,对传统网络业务提出新的要求,特别是基于IP的全网业务的开展,无论是终端还是核心网络,都需要从IP化模式实现全面互联。在这个过程中,对于来自网络的威胁将更加分散。在传统运营商网络结构中,其威胁多来自于末端的攻击,而利用IGW网络出口DDoS技术,以及受端网络防护技术就可以实现防范目标,或者在关口通过部署防火墙,来降低来自末端的攻击。但对于未来全面IP化模式,各类网络安全威胁将使得运营商业务层面受到更大范围的攻击,如木马病毒、拒绝服务攻击等等,这些新威胁成为运营商IP技术防范的重点。二是智能化终端设备的增加带来新的隐患。从现代网络通信终端智能化程度来看,终端的安全性已经威胁到网络平台及业务的安全,特别是在不同接入模式、接入速度下,智能终端与相对集中的运营商全业务管理之间的关联度更加紧密,一旦智能化终端存在安全隐患,即将给通信网络平台带来致命威胁。如智能化终端利用对运营商业务系统的集中攻击可以导致运营商服务的中断。同时,作为智能终端本身,因软硬件架构缺乏安全性评测,在网络信息完整性验证上存在缺陷,也可能诱发篡改威胁。如在进行通信中对信息的窃听、篡改,这些安全漏洞也可能引发运营商网络的安全威胁。三是现有安全防护体系及架构存在不安全性风险,特别是云技术的引入,对于传统网络架构来说,在用户数、增值业务骤升过程中,对现有基础设施的不可预知性问题更加复杂。另外,在网络安全标准制定上,由于缺乏对现阶段安全威胁的全面评估,可能导致现有网络体系难以适应新领域、新业务的应用,而带来更多的运行处理故障等问题。
2构建运营商网络安全防护体系和对策
2.1构建网络安全防护统一管控体系
开展网络信息安全防范,要着力从现有运营商网络系统业务类型出发,根据不同功能来实现统一安全管控,促进不同应用系统及管理模式之间的数据安全交互。如对网络运维系统安全管理,对计费系统用户的认证与管理,对经营分析系统的授权与审计管理,对各操作系统数据存储的分散管控等,利用统一的安全管控功能模块来实现集中认证、统一用户管理。对于用户管理,可以实现增删修改,并根据用户岗位性质来明确其角色,利用授权方式来实现对不同角色、不同操作权限的分配和管理;在认证模块,可以通过数字认证、密码校验、动态认证及令牌等方式来进行;在权限管理中,对于用户的权限是通过角色来完成,针对不同用户,从设备用户、用户授权访问等方式来实现同步管理。
2.2引入虚拟化技术来实现集中部署
从网络信息安全管控平台来看,对于传统的管控方案,不能实现按需服务,反而增加了部署成本,降低了设备利用率。为此,通过引入虚拟化技术,部署高性能服务器来完成虚拟的应用服务器,满足不同客户端的访问;对于客户端不需要再部署维护客户端,而是从虚拟服务器维护管理中来实现,由此减少了不必要的维护服务,确保了集中维护的便利性和有效性。另外,针对运营商网络中的多数应用服务器,也可以采用集中部署方式来进行集中管理。
2.3引入RBAC角色访问控制模型
根据角色访问控制模型的构建,可以从安全管控上,利用已知信息来赋予相应的权限,便于正确、快速、有效的实现用户特定角色的授权。同时,在对RBAC模型进行应用中,需要就其权限赋值进行优化,如对层次结构的支持,对不同用户群组、不同用户存在多个岗位的角色优化,对岗位与部门之间的协同优化,对用户岗位与用户权限及其所属岗位角色的继承关系进行优化等等。
2.4融合多种认证方式来实现动态管控
根据不同系统应用需求,在进行认证管理上,可以结合用户登录平台来动态选择。如可以通过数字认证、WindowsKerberos认证、动态令牌等认证方式。当用户端采用插件方式登录时,可以动态配置key证书认证,也可以通过短信认证来发送相应的口令。由于运营商网络应用账户规模较大,在进行系统认证时,为了确保认证账户、密码的有效性、可靠性,通常需要客户端向应用服务器发送请求,请求成功后再向用户端发送认证密码。
2.5做好运营商网络安全维护管理
网络信息安全威胁是客观存在的,而做好网络安全的维护管理工作,从基本维护到安全防护,并从软硬件技术完善上来提升安全水平。如对网络中服务器、操作系统及网络设备进行定期检查和维护,对不同网络安全等级进行有序升级,增加网络硬件加固设备,做好日常网络维护工作。同时,对于安全维护岗位人员,做好网络硬件设备、网络访问控制权限的管理,并对相关的口令及密码进行定期更换,提升安全防护水平。另外,运营商在构建网络安全防护体系上,不仅要关注网络层面及应用层的安全,还要关注用户信息的安全,要将用户信息纳入安全管理重要任务中,切实从短信认证、用户实名制、用户地理信息等个人隐私保护中来保障信息的安全、可靠。
2.6做好网络安全建设与升级管理
随着网络通信新业务的不断发展,对于网络信息安全威胁更加复杂而多样,运营商要着力从新领域,制定有效的安全防护策略,从技术创新上来确保信息安全。一方面做好网络安全策略的优化,从网络业务规划与管理上,制定相应的安全标准,并对各类业务服务器进行全程监管,确保业务从一开始就纳入安全防护体系中;另一方面注重安全技术创新,特别是新的网络安全技术、防御机制的引入,从安全技术手段来实现网络系统的安全运行。
3结语
运营商网络安全防护工作任重道远,在推进配套体系建设上,要从安全维护的标准化、流程化,以及网络安全等级制度完善上,确保各项安全防护工作的有效性。另外,加强对各类网络安全应急预案建设,尤其是建立沟通全国的安全支撑体系,从统一管理、协同防护上来提升运营商的整体安全防护能力。
作者:王树平 东野圣尧 张宇红 单位:泰安联通公司
参考文献:
[1]吴静.关于通信系统风险的研究[J].数字通信,2014(3).
时光匆匆,岁月如梭,忙忙碌碌中,又是一年落下帷幕, 2018年是我在XXXX工作的第7个年头了,下面就自己2018年的工作情况向领导、同事做如下汇报,如有不当,请批评指正:
与往年相同,我的主要工作内容分为三大类:分别为网络建设维护,IT安全和安全类系统的建设维护
第一部分网络方面
1.xx部网络建设及维护:总计负责182台各型网络设备的建设和维护工作,在2018年除了2组防火墙因停机窗口问题暂未上线外完成了此外所有DCN优化转网项目工作,实现了xx部业务支撑网络核心网络设备的升级换代和结构优化调整。并完成了电子渠道部网络建设及测试。
2.持续开展网络隐患排查整改
持续对存在网络隐患区域进行整改,如替换翼支付系统老旧高故障率防火墙,并完成整体迁移至DMZ区方案,以提高安全防护水平和网络稳定性,清理XXX下联网运部单联络,并督促网运逐步进行整改。
云资源防火墙坚持互联网访问关系备案制度,按照权限最小化原则为每一个系统制定单独的网络访问控制策略。
第二部分IT安全方面:
1、承接各类安全检查
在过去的一年中承接集团安全检查组,集团IT安全成熟度检查,通管局安全检查,工信部网络安全检查,内控网络部分材料准备,牵头进行材料准备及迎检准备。
2、IT系统安全隐患的发现
定期更新xx部面向互联网及内网所有web服务URL并定期进行安全扫描;定期更新xx部所有应用组件信息并按月进行安全检查;定期更新xx部全部资产进行安全扫描渗透,并将发现安全隐患及漏洞整改情况编制为《xx部IT安全通报》按月进行通报。
3、制定相关制度 制定《XXX管理办法》,《XXX管理办法》等制度,制定新系统新业务上线所需模板,在ITSM系统上制定完善安全类相关作业计划。
4、落实信息安全相关工作,如落实账号实名制相关工作,重点对IT系统应用层面及基础设施层面管理员账号和普通账号进行实名制确认工作。
第三部分安全类系统的建设维护:
堡垒主机系统:新建系统级4A系统,目前已承接所有亚信堡垒户主机功能,截止目前功能稳定,达到了建设预期目标;
VPN系统,云桌面系统,终端安全系统的日常维护。
第四部分作为机房安全管理员
1.定期对机房进行安全检查,协调施工队对发现的机房安全隐患进行整改,申请对损坏的门锁进行维修,对存在隐患的走线槽等进行维修,申请购买机房日常用品;
2.组织进行库房整理,进行备件物料整理登记;
二.存在的问题
一年来,虽然围绕自身工作职责和年初确定的工作目标做了很大努力,取得了一定的成效,但与各位领导和同事的期望相比还存在相当大的差距,主要有以下几个方面:
1.沟通的方式方法有待提升,在与别的部门和同事沟通时思维简单,未考虑措辞的后果和对方的看法,偶有误会发生,需要今后的工作中讲求技巧,考虑对方的角度和理解的程度再组织语言措辞,想清楚再说话,力图使沟通清晰高效。
2.加强自我约束,凡事早做,提前做。
3.要善于总结经验、教训,避免主观代入,自以为是。在今后的工作中和学习中还要多深入,多反思,勤总结,多积累。
4.知识面窄,需要拓宽知识面,需要更多的学习数据库,主机,中间件等方面的知识。
明年工作计划:
网络方面:
1. 开展业务支撑系统网络IPv6改造,完成互联网统一出口网络改造等等。。。。。。
IT安全方面
一.在ITSM系统上固化新系统新业务上线流程,并落地执行。
二.做好各类安全制度及作业计划执行落地
三.针对目前漏洞整改率不高的问题,提出解决办法,提高漏洞整改率;
四.继续推荐信息安全方面相关工作,账号实名制,通过账号的责任到人,杜绝弱口令和空口令的出现。
安全类系统方面:
对目前使用的堡垒主机系统进行近一步的优化
新建日志存储分析系统,采集网络安全日志,提高威胁发现检测能力,完成集团能力成熟度自动获悉率指标。
新建终端安全系统,完成终端基线核查,防病毒扫描,数据防泄漏方面工作。并联合信安和网运向全省推广。
下线目前划小支局使用VPN,用资源池新购VPN代替。
随着现代网络通讯技术的飞速发展,网络游戏已经成为游戏发展的大趋势。手机及PAD等手持移动设备的技术的成熟,也使得人们可以随时随地的接入网络游戏,丰富了人们的日常生活。伴随游戏用户越来越多,一些不法分子开始通过各种途径窃取网游账号、信息和虚拟财富。它们针对网络游戏账号所采用的手段包括人为盗取、木马盗取、网络欺骗等。本文就这些非法手段进行分析,并提出防护措施。
【关键词】
网络游戏;安全威胁;盗号;欺骗;防护措施
1.引言
近年来,随着互联网技术的快速发展和社会生活水平的提高,网络在千家万户普及开来,网络游戏也渐渐成为人们娱乐生活的一种重要方式,同时也成为拉动消费、刺激经济增长的有力手段。当前,网络游戏已上升到产业高度,吸引着越来越多的关注目光。网络游戏属于虚拟社区,与真实的人类社区相似,这个虚拟社区也存在着网游账户、用户信息和虚拟财富的安全问题。一直以来,网络游戏的安全性是国内近亿玩家和网络游戏运营商的一块心病。玩家账号密码被盗,装备和道具被盗等情况频频出现。
如何认清网游世界存在的各种安全威胁,以及如何进行有效防护,已成为学术界、产业界和玩家共同关心的问题。
2. 安全威胁
常见的网游安全威胁包括木马盗号、网络欺诈和网络社交威胁。
2.1 木马盗号
木马的传播方式多种多样。例如,无意中通过外部U盘设备传播木马。使用U盘从朋友那里拷贝资料,带回家插入电脑时,木马就可能悄无声息地进入电脑。再比如,邮件的接收也能在使用者电脑中植入木马。接收到莫名的邮件,一旦打开邮件,其中的附件就可能自动下载、安装木马客户端。文件共享系统也能为木马提供通道。由于木马的伪装性,共享的.pdf及.doc等文件都有可能是伪装的木马。最后,web页面也可能挂载木马。访问一些被挂载了木马的网站,会自动下载木马客户端。很多游戏插件也被植入了木马,在使用的同时也启动了木马程序,这也是游戏玩家受害情况最严重的地方。
木马的功能也各有不同。例如,有键盘记录功能的木马主要对整个系统或者指定应用程序的键盘操作进行钩挂,并自动记录用户所操作的按键,并将最终得到的密码数据信息发送到木马当前受控人那里。
有消息跟踪功能的木马可钩挂有意义的windows消息,因为windows窗口元素间的许多进程间操作都少不了消息的传递,钩挂消息的直接好处就是连复制、粘贴来或是打乱顺序输入的密码都没有用,可直接得到有意义的数据,这种木马的通用性略差,但命中率更高。
有内存扫描功能的木马可直接从内存中提取所需要的密码,这种方式的木马编程难度适应性会差很多,不如前两种流行。
有网络数据监听的木马可解析网游密码。由于网络游戏的最终输入必然要发送到服务器端,网络游戏监听器的好处在于,在同一局域网内无需在被监视的机器上安装木马便可监视到其他人登录服务器的密码,虽然是密文,但也可能通过一些手段解析出明文来。
2.2 网络欺骗
有些盗号者在游戏中冒充客服人员,以中奖等诱骗信息引诱玩家发送自己的账号和密码,从而导致玩家账号被盗。
另外一些行骗者通过发送信息给玩家,通过所谓的“官方送礼活动”等将其引诱到一个通过精细设计的与游戏官方网站非常相似的钓鱼网站上,并获取玩家在此网站上输入的个人账户和密码信息。黑客再通过这些信息登录游戏端,从而将玩家的装备、财物等虚拟财富转移,再通过线下交易网站转化为自己的真实财富。当玩家收到提示被迫下线时候,已为时已晚,在游戏中日夜打拼的宝贝已付之东流。
2.3 网游社交威胁
游戏社交安全的威胁同样不可小觑。一个游戏就是一个世界,在游戏中会“认识”各种形形的人,游戏中的活动异彩纷呈,在那里可以结婚,可以交朋友。一些盗号者通过长期潜伏,和一些玩家一起游戏,获得玩家的信任,最后在游戏中扮演GF/BF(男、女朋友)、LG/LP(夫、妻)之类的身份,降低玩家的戒备心理,找借口获取玩家的账号和密码,达到盗号的目的。
网友社交中的游戏环境安全通常被游戏者忽略。当不是在自家电脑上上网时,切记注意周围的环境安全。例如,网吧的机器在使用前,可能被安装了木马,而玩家急于进入游戏又没有重启电脑,从而导致输入账号密码时,被人盗取。再就是,可能正在输入账号密码的时候,刚好有一双眼睛盯着你的键盘操作,或者网吧摄像头正对着这台电脑,也可能造成账号密码的丢失。
3. 防护措施
针对以上分析的种种网游安全威胁,可以通过增强自我安全意识、防备网络欺骗及密码偷窥、防护木马等手段保护网游账户、密码、个人信息和虚拟财富的安全。
3.1 加强自我安全意识
在游戏中,可以交朋友,但是不要带入现实生活,防止被人从社会工程学角度盗取密码。对于自己的账号密码的保护,在游戏中应始终放在第一位。游戏中的一些朋友,可以从纯游戏的角度予以帮助,但绝不能轻易透露账号或密码。
如果是在网吧上网登入游戏,请不要急于进入游戏,而应先重启电脑。网吧电脑一般带有还原卡,重启可以让新植入的木马无计可施。同时,在输入密码的时候,注意遮掩,或者使用改建器错位输入,不要在被人从网络技术的角度盗取账号密码之前,就被人直接用眼睛或者摄像头记录了下来。
3.2 防备欺骗及偷窥
在游戏的同时,保存一份警惕性,不要相信任何游戏中所谓游戏客服通知的疑似中奖信息,切记天上不会掉馅饼。
不要相信来自于游戏中游戏玩家发来的游戏活动和网址链接,也许对方是盗号玩家,或者是已经被盗号的玩家。
玩家访问游戏网址时,应仔细辨认网站标示,或者采用带有辨识认证功能的浏览器。当今的游戏中,一般会设有2级密码甚至3级密码,只有输入2级密码或者3级密码才能进行装备或者财物的买卖。所以,不管任何时候登录网游之初,都不要输入2级或者3级密码,如果有要求输入的,当是钓鱼网站无疑。
3.3 防护木马
首当其冲的是U盘防护。从外面机器上使用过的U盘,回家不要直接打开,一定要用病毒扫描工具扫描一遍。接着是邮件防护。对于接受到的邮件,即使是朋友或熟人发来的邮件,感觉有异常的,比如只有一个连接,或者只有一个附件,都不要打开。再就是木马伪装防护。在保持病毒库是最新的情况下,对于从共享网盘、共享文件夹中下载的文件都进行扫描处理。还有木马挂载页面防护。应保持电脑上防火墙的正常运行,或者安装个人防火墙,不要进入非认证的网址。最后是木马插件的防护。特别是针对游戏玩家,为了游戏的方便性,会下载第三方插件,而很多游戏也支持第三方游戏插件,但是玩家有时候并不是在官方网站上下载的更新程序,在其他网站上下载的可能是被黑客植入了木马的游戏插件,从而导致账号密码丢失;另外游戏玩家使用的外挂程序中可能有植入的木马,所以,插件下载和更新需要认准官网更新,同时不要使用游戏外挂程序,这也保持了游戏的探索性和趣味性。
针对键盘记录器,只需要下载有改建功能的软件即可,或者打乱输入顺序。利用改建器,假如密码是“xxx”,虽然输入的是“yyy”,键盘记录器也记录的是“yyy”,但实际输入的是“xxx”。打乱顺序输入,例如密码是“123456”,先输入“456”,再回头输入“123”也能起到蒙混它的作用。
针对消息跟踪器,这个涉及到windows的系统调用,需要及时更新木马病毒库,以起到查杀的目的。
针对内存扫描器,这种活动性强但针对性较差的木马,很容易被查杀。
针对局域网监听器,可以加密用户会话信息,使得监听的信息无用化,或者针对局域网监听器的原理,从网络上划分网段,使得它监听不到自己的主机。
针对采用密保卡的游戏用户,很多木马无计可施,但是它可能会拦截服务器数据包,导致连接中断,促使用户不断输入密保卡,当记录达到一定次数后,可能会破解密码。所以,如果发现短时间内经常断线,应主要扫描游戏环境,杜绝木马发威。
4. 结语
本文针对目前网络游戏面临的安全问题进行了简单分析,总结了游戏盗号的主要途径、工作性质,并就其需要采取的预防措施进行了说明。随着网络信息安全问题越来越受重视,以及网络信息安全技术不断发展,网络游戏中的安全隐患会越来越少,网络游戏将会迎来另一个快速发展并安全可靠的时代。最后,希望广大的网络游戏用户能轻松娱乐,预防沉迷,注意安全!
参考文献:
[1]盂娟娟.游戏插件引发的安全漏洞[J].互联网天地,2006(05)
[2]吴珍.网游安全:在爱与恨的边缘游走[J].信息安全与通信保密,2008(12)
[3]杨钧.网游安全之痛[J].软件世界,2005(11)
关键词:企业; 计算机;网络;安全
中图分类号: G254.362 文献标识码:A
如今利用互联网所应当考虑以及亟需解决的问题就是怎样保障数据的安全和提高网络的保护力度。
威胁网络安全的情况大致可以分成对网络信息的威胁,以及对网络设备的破坏。这些因素有可能人为,也有可能是自然原因,有可能有意为之也有可能是无心之过,而黑客对于网络资源的非法使用是最为常见的威胁方式。
具体看来这些威胁可以分为以下几种:
1 病毒。计算机病毒人们并不陌生,它其实就是编制出的一种恶意程序,用来破坏侵入机中的数据。这种破坏会影响计算机的功能,并且这样的程序一般都可以自我复制出指令和代码。就是因为这种程序像病毒一样具有自我复制能力,并且可以传染、寄生,同时具有潜伏性触发性和破坏性等生物病毒特性,因此被叫做病毒。而按照其特点又可以分成良性和恶性两种病毒。除了删改侵入机的数据外,对计算机硬件的破坏性也很大,并且其又可以通过网络进行传播,轻者计算机故障,重者会影响到整个网络致使网络瘫痪。
2 黑客。通过特殊手段在及其隐蔽的情况下未经授权而对其登陆的网络服务器以及他人单机自行操作,非法获取信息的人就是黑客。而黑客网络攻击方式也是多样的,黑客又包括了传统黑客以及骇客,一般黑客都是通过将代码隐藏在Cookie中或者是非法获取控制权等方式进行网络攻击,其中常用的就是特洛伊也就是我们所熟知的木马。木马程序是将操作代码夹杂在正常的程序中,通过正常运行的程序带入系统。比如通过在一网的个人PC机的系统程序中隐藏一个代码,则黑客就可以控制该用户的单机。
3 漏洞。所谓的漏洞包括系统漏洞和程序漏洞,漏洞是指系统或者是软件程序在逻辑上出现的缺陷,或者设计编程时产生的BUG。这些BUG被黑客利用之后通过植入病毒等方式就可以控制PC机或者进行网络攻击,盗窃资料、数据,更甚者破坏侵入系统。如此威胁着我们网络通讯的安全。
4 配置缺陷。配置就是指包括服务器、路由器、交换机、防火墙等一系列的硬件设施。服务器的配置不当会使得网络传输效率低下,路由器的配置问题会引发用户无法连接互联网。防火墙的配置失误将会降低系统的防护能力等等,无论是哪一项的缺陷都会给使用者带来不小的损失。
计算机网络通讯复杂多样,因此其面对的安全问题也多种多样,因此我们想要对此进行预防、解决就必须动用相应的软件或者是技巧。
5 网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见,防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。
6 数据加密技术。数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文。这样攻击者在截获到数据后,就无法了解到数据的内容,而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。
7 信息的备份。对于安全的考虑只有预防是不够的,再加上有效的监测也不能满足安全的需求,这就要求系统还应当具有数据的备份和还原能力。这种备份能力是系统的基础功能,即防止当系统出现故障或者是人为操作导致的数据意外丢失而将数据从主机硬盘复制到其他媒介中储存的方法。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。还原数据就是备份的逆向操作,就是将媒介中的数据还原到主机硬盘中,对系统或网络上的重要信息进行备份可以避免操作失误或者系统故障时的数据丢失,在需要时对数据进行还原以减少不必要的麻烦和损失。信息的备份功能从软件方面对网络安全给以相应的保障,弥补了预防和监测检验的不足。
8漏洞扫描及修复。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。
9物理安全。网络的物理安全是整个网络系统安全的前提。例如,在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低,因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害。因此要尽量避免网络的物理安全风险。
结语
随着新的安全技术手段不断出现,新的攻击手段也会层出不穷。网络安全是一个综合、交叉的学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性。因此,网络系统的安全体系建设是一个长期且不段探索实践的过程,任何一个网络安全设计方案都不可能一下子解决所有安全问题。但随着信息化、网络化进程的不断推进,我们对信息系统建设中的网络安全问题认识会在技术实践上、理论上、管理实践上不断地深化。
参考文献
[1]陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005? .
关键词:网络信息安全;威胁因素;防护策略
中图分类号:TP393.08
如今已经开始广泛的应用因特网技术,在人们的生活中,网络成为了重要的组成部分,人们越来越依赖信息网络系统。同时,网络安全威胁也日趋严重。因此,就需要对影响网络信息安全的因素进行分析,采取一系列的防护策略。
1 计算机网络信息面临的安全威胁
有多种多样的因素都会威胁到网络信息安全,具体来讲,包括这些方面的内容:
1.1 自然灾害。自然灾害以及周围环境会在较大程度上影响到计算机信息系统,如今,我国所使用的计算机空间,大多都没有将防水、防火以及防震等措施应用过来,没有科学的设置接地系统,无法对自然灾害和意外事故有效的抵御。
1.2 网络系统本身比较的脆弱。开放性是因特网十分重要的一个特点,但是这种开放性也带来了诸多的安全问题,另外,TCP/IP协议被因特网所应用,这种协议本身就没有较高的安全性,网络系统运行该协议的过程中,很容易遭受到各种各样的威胁和攻击,如拒绝服务、欺骗攻击以及数据篡改等等。
1.3 用户操作失误。使用因特网的用户没有较强的安全意识,设置了比较简单的用户口令,用户随意泄露自己的账号密码等,都会威胁到网络信息安全。
1.4 四是人为的恶意攻击。计算机网络所面临的最大威胁就是人为的恶意攻击,恶意攻击又可以划分为两种形式,分别是主动攻击和被动攻击;主动攻击指的是不法分子有意的采取一系列方式,对信息的有效性和完整性进行破坏;被动攻击则是对网络正常工作不造成影响,对一些重要机密信息进行截获和窃取。这两种攻击都会在较大程度上危害到计算机网络的安全,可能会泄露一些重要的数据信息。并且现在人们所使用的软件,也有自身的缺陷和漏洞存在,网络黑客们借助于这些漏洞,对一些重要信息系统非法侵入进来,对一些敏感性的重要信息进行窃听和获取,信息网络的正常使用遭到了破坏,都是一些重要的数据,甚至系统无法正常工作,需要引起人们的重视。
1.5 计算机病毒。计算机病毒属于可执行程序,它通常在程序和数据文件中隐藏,人们不易发现,触发后可以对系统控制进行获取,传染性、潜伏性以及破坏性等都是它的特点,计算机病毒的传播,主要是通过文件的复制和传送实现的,在具体实践中,病毒传播主要是依据软盘、硬盘和光盘实现的。运行计算机病毒之后,可能系统工作效率会遭到降低,甚至文件会遭到损坏或者删除,丢失数据,系统硬件遭到破坏,还会有其他严重的后果出现。近些年来,有多种恶性病毒出现,如CIH病毒、木马病毒,这些计算机网络病毒的传播是借助于网络实现的,有着较大的破坏性,对于网络信息安全,造成了较大的威胁。
2 常用的计算机网络信息安全防护策略
2.1 强化用户账号的安全。用户账号有着较大的涉及面,如系统登录账号、电子邮件账号、网上银行账号等都是其非常重要的组成部分,黑客在对网络系统攻击时,主要采取的方法就是对合法的账号和密码进行获取。针对这个情况,需要设置较为复杂的系统登录账号,其次设置的账号尽量不要相同,账号和密码尽量要组合数字和字母以及特殊符号,并且要经常的更换。
2.2 对防火墙和杀毒软件进行安装。如今,网络防火墙技术得到了广泛应用,可以对网络之间的访问控制进行强化,避免内部网络中进行不法分子,对内部网络资源不法访问,促使内部网络操作环境得到保护。它结合一定的安全策略来检查两个或多个网络之间传输的数据,保证网络之间的通信是被允许的,并且对网络运行状态进行监视。个人计算机主要是将软件防火墙给应用过来,通常需要配套安装杀毒软件。我们使用最多的安全技术就是杀毒软件,这种技术可以对病毒进行查杀,并且对于木马和其他一些黑客程序的入侵也可以有效的防御。但是,在使用的过程中,我们需要注意及时升级杀毒软件,采用最新的版本,这样方可以将防毒效果给充分发挥出来。
2.3 对漏洞补丁程序及时安装。不法分子在攻击过程中,通常利用的就是漏洞,它可能是软件硬件中存在的漏洞,也可能是没有合理的配置。比如,攻击波病毒对网络用户的攻击,就是利用了微软的PRC漏洞。如果有漏洞存在于我们的系统程序中,那么就会有较大的安全隐患出现。为了对这些漏洞进行纠正,软件厂商会将补丁程序出来。我们对这些漏洞补丁程序及时的安装,这样漏洞程序所带来的安全问题就可以得到有效解决。在漏洞扫描方面,可以将专用的漏洞扫描器给应用过来,也可以借助于一些防护软件来扫描,如360安全卫士等等。
2.4 入侵检测和网络监控技术。近些年来,随着科学技术的发展,逐渐出现了入侵检测防范技术,它将一系列的先进技术给应用了过来,如统计技术、规则方法、网络通信技术等,可以对网络计算机系统进行监控,避免被不法分子入侵。其中,签名分析法和统计分析法被广泛应用。具体来讲,签名分析法指的是对系统的已知弱点进行监测,避免遭受到攻击。人们从攻击模式中,将它的签名给归纳出来,在Ds系统的代码中编写进来;统计分析法应用的则是统计学理论,结合正常使用情况下观察到的动作模式,来对某个动作进行辨别。
2.5 文件加密和数字签名技术。为了促使信息系统和数据的安全性得到提升,可以将文件加密和数字签名技术给应用过来,避免外部窃取、侦听或者破坏私密数据,通常可以将文件加密和数字签名技术划分为三种,分别是数据传输、数据存储和数据完整性的鉴别等,这种划分依据是作用的差异。数据传输加密技术主要是加密传输中的数据流;数据存储加密技术则是避免不法分子窃取到存储环节上的数据,包括两种类型,分别是密文存储和存取控制,前者主要是将加密法转换、附加密码和加密模块等方法给应用过来,后者则是审查和限制用户资格和权限,避免非法用户对数据进行存取;数据完整性鉴别技术则是验证介入信息的传送、选取和处理人的身份和数据内容,保证与保密要求所符合,主要是鉴别口令、密钥、身份以及数据等。
3 结束语
网络系统因为其自身的一些特点,很容易遭受到不法攻击,还会受到周围环境和自然因素的影响,网络信息安全容易遭到威胁,针对这种情况,就需要结合具体情况,采取科学的防范策略。另外,网络信息安全并不是固定不变的,仅仅将一种防护措施应用过来,网络信息安全无法得到保证,那么就需要将多种防护策略给综合运用过来。
参考文献:
[1]杨素.网络信息安全及其防护策略浅析[J].电脑知识与技术,2012(02):123-125.
[2]刘烨,彭宗勤,志.浅论威胁企业网络信息安全的因素及防范对策[J].集团经济研究,2007(27):123-125.
[3]李雪梅.计算机网络信息安全及防护策略分析[J].商品与质量,消费研究,2014(03):99-101.
[4]高芳.计算机网络信息安全及防护策略研究[J].房地产导刊,2014(15):77-79.
[5]林洪家.计算机网络信息安全及防护策略研究[J].信息通信,2014(05):155-159.
[6]高子坤,杨海洲,王江涛.计算机网络信息安全及防护策略分析[J].科技研究,2014(02):155-157.