0
首页 精品范文 网络安全措施

网络安全措施

时间:2023-09-13 17:13:07

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全措施

第1篇

【关键词】网络安全 局域网 无线网络应用

自互联网逐渐一体化以后,其极大的丰富了人们的生活。但是网络是一把双刃剑,其在安全上容易受到一些黑客以及不法分子的入侵,从而使得网络系统崩溃,使得用户的信息被盗取。因此加强局域网以及无线网络的网络安全极为重要。

1 虚拟局域网和无线网络的网络安全的问题

1.1 网络黑客的入侵是一个极大的网络安全问题,在我国互联网发展越来越快的今天,黑客的入侵也越来越猖獗

其主要攻击计算机的软件系统,利用木马等程序进行攻击,从而盗取户主的个人信息。通常情况下,虚拟局域网以及无线网络都是有相应的密码进行保护的,但是很多黑客会直接侵入其网络安全保护系统,,如果网络安全防范系数过低,那么就很容易导致网络安全问题的出现,使得户主个人信息泄露,严重时甚至造成了财产损失和计算机系统瘫痪。

1.2 网络病毒也是导致网络安全的一个重要因素

通常情况下对计算机造成最大危害的就是病毒。其具有较强的频繁性,能够多次和重复的对计算机的系统进行入侵。在虚拟局域网和无线网络在提供网络共享的同时,也有利于病毒的传播。近年来网络病毒层出不穷,尤其蠕虫病毒以及木马病毒表现的尤为显著。比较传统的病毒入侵方式就是,用蠕虫病毒让计算机的网络安全保护系统陷于瘫痪,然后使用木马病毒进行个人信息的盗取。使得很多用户的生活以及工作受到严重的影响。其二另一个影响网络安全的因素是网络安全认证出现漏洞。从而出现IP地址被盗用,账号密码泄露等在无线网络的应用中也时有发生。

2 虚拟局域网的安全防护措施

2.1 使用VLAN技术能够对虚拟局域网进行有效地防护

VLAN技术可以不受位置地域的影响,可以根据不同用户的需求不同进行虚拟局域网的网络分段,从而提高了网络的灵活性以及扩张性。而利用VLAN技术可以有效的解决电视、广播以及电信信号的相互干扰,从而使得网络运行的更加流畅。提高了虚拟局域网运行的效率。其次VLAN在经过详细的划分后,在缩小其广播域的同时还能降低网络网络广播包所消耗宽带占的比例,从而大幅度的提高了网络运行的安全效率。在进行VLAN网络层的实现时,要加强VLAN数据之间的传输。然后结合数据链路层进行网络层设备之间的转化,从而搭建安全可靠的网络。

2.2 可以采用防火墙技术进行网络安全的防护

对虚拟局域网的入口处进行防火墙的部署,主要是针对其外部做出的防御。防火墙还能对非授权访问的网络安全技术进行智能化的识别,从而提高其对网络环境的进化功能。从而有效的保障互联网内部网络环境的安全。通常情况下,防火墙大致可以分为两种:其一是外部防火墙,其主要是针对防火墙的外部进行网络安全的防护,主要针对一些病毒的入侵,例如蠕虫病毒以及木马病毒。而且还能有效地防止网络黑客对网络内部进行入侵,其预防措施主要是通过网络进出通道对网络环境进行限制,从而对外来的非法信息进行有效地抵御。因此外部防火墙是保证虚拟局域网安全的关键。其二就是内部防火墙的防护。内部防火墙主要是将局域网进行分段管理。可以对虚拟局域网进行分段保护,从而使得外部攻击的损失受到限制。

2.3 使用入侵保护系统进行保护监督

入侵检测系统IDS是一种较为常见的网络监督系统,其主要作用是对网络传输进行一定的监督。当局域网的网络安全受到威胁时,其不仅可以提出警示还能进行主动防御,其有效的弥补了防火墙被动防御上的不足。如果说防火墙是门卫,那么IDS就是监视器可以有效地提高其网络安全环境,防患于未然。

2.4 要加强数据库的信息防护和保密工作

通常情况下为了工作的方便,人们很少对系统中的数据库进行网络安全的保护。而数据库的信息可以以可读的方式储存在系统中。因此,要采取相应的方法进行数据库信息的保密。可以有效地提高网络安全。

3 无线网络的安全防护措施

(1)要做好临时密钥完整性。在目前的很多无线网络中都会使用WEP进行加密,而在加密过程中,要加强临时密钥的完整性,做好无线网络的安全设置,网络安全可以通过网络的安全选项设置进行安全防护,此外,还可以采用有效的安全防护软件进行网络攻击的组织等。防火墙是能够有效阻止网络攻击的有效途径,因此给自己的计算机安装防火墙以及网络防护软件,也是有效阻止网络攻击的有效手段。尤其是对于无线网络,更要加强其安全防护。现在的系统都有一定的安全防护设置功能。其中防火墙就是最基本的安全设置,尤其是针对于网络的安全设置。其可以从内外两个方面进行防护。有效地保障无线网络的安全。

(2)使用TKIP能够增强无线网络共享时的安全性,其能够对网络的IP以及个人的账号信息进行加密保护。与其他的保密措施相比其有以下四个功能的保护:一是消息完整性的编码;其二是IV次序机制;其三是密钥的混合函数,其四是密钥的重置机制。

(3)要加强WPAI方面的应用,其主要作用是对系统进行加密保护。WPAI采用国家密码进行管理,进行精确的运算,实现了身份鉴别,实名认证以等多方面的访问控制,不断提高用户在无线网络传输过程中的效率。WAPI可以从根本上解决无线网络数据传输的安全性。

4 结语

虚拟局域网以及网线网络的安全运行关系着人们的正常生活以及工作。一旦网络环境出现不安全因素,其必然会导致用户信息泄露以及系统发生崩溃等多方面的危害。因此要做好网络安全的预防以及防控。

参考文献

[1]李培强、郑铁成,企业计算机安全运行的研究和解决[J].计算机光盘软件与应用,2011(12):33-34.

[2]韦容、申希兵、蓝振师,浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84-84.

[3]余苏毅,使用虚拟局域网和访问控制列表实现机房访问控制[J].宁德师范学院学报:自然科学版,2012(01):54-56.

作者简介

王航伟(1979-),男,陕西省户县人。工学学士学位。现为西北工业大学明德学院助理工程师,从事网络管理和数据库管理、移动通信核心网。

第2篇

病毒的发作给计算机系统造成巨大损失,令人们谈“毒”色变。杀毒软件用于消除电脑病毒、特洛伊木马和恶意软件。杀毒软件通常有集成监控识别、病毒扫描清除和自动升级等功能,是计算机防御系统的重要组成部分。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。同时设置杀毒软件的实时监控程序,自动升级所安装的杀毒软件,以保证其能够抵御最新出现的病毒的攻击。当受到网络攻击时,应立刻拔掉网络连接端口以断开网络。

2.安装网络防火墙

安装防火墙(firewall)有助于提高计算机的安全性,可以有效抵御黑客的袭击,保护本地计算机不被病毒或黑客程序破坏。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。

3.漏洞扫描及修补

目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的。因此,解决网络层安全问题,首先要清楚网络中存在哪些安全隐患和薄弱点。一般用户需要借助第三方产品(如:360安全卫士漏洞扫描系统等)的帮助,才能及时发现安全隐患。安全扫描工具能够利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

4.禁止文件共享

在局域网为了方便资源共享,有时会把某些文件共享。如果上互联网,共享文件是不安全的,在共享文件的同时,其他人可自由地访问你的共享文件,并可能被别有用心之人利用和攻击。因而在共享文件时应该设置密码,不共享时立即关闭共享。如果确需共享文件夹,一定要将文件夹设为只读,共享类型不要选择完全选项,确保文件安全。同时,不要将整个硬盘设定为共享。例如,某一访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。

5.尽可能复杂地设置密码

不要使用简单的密码,在不同场合使用不同的密码,网上需要设置密码的地方有很多,设置密码时尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,密码的长度至少要8个字符以上,设置的密码采用字符与数字混合的方式。同时,定期修改自己的上网密码,确保即使原密码泄露,也可将损失降到最小。

6.防范间谍软件

间谍软件是一种能够在用户不知情的情况下偷偷进行安装,并悄悄把截获的信息发送给第三者的软件。能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。我们可以用下面三条途径来防范:第一,不要轻易安装共享软件或免费软件,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。第二,有些间谍软件通过网站安装,所以,不要浏览不良网站。第三,采用安全性比较好的网络浏览器,并及时更新系统。

7.警惕“网络钓鱼”

目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。我们该如何防范呢?提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误;登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,请立即关闭IE窗口,以免账号密码被盗。

8.尽量从专业网站下载软件

网上能够下载软件的网站很多,但有不少网站的软件被病毒感染,如:天空软件站、华军软件园等地方下载的软件一般是安全的,确保下载的软件安全无忧,对下载的软件在使用前最好用杀毒软件查杀病毒。

9.不打开来历不明的邮件及附件

不要打开来历不明的电子邮件及其附件,以避免遭受病毒邮件的侵害,如果收到不明邮件,一定不要随便点击其中的链接,互联网上的许多病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有绝美的标题来吸引你打开其附件,如果下载或运行其附件,将会损失惨重,所以对于来历不明的邮件应该将其拒之门外。

10.不要浏览黑客网站、

许多病毒、木马和间谍软件都来自于黑客网站和,如果你上了这些网站,而此时你的电脑又没有相应的防范措施,那么电脑准会中招,造成不必要的麻烦和损失。

11.定期备份电脑中的重要数据

第3篇

计算机网络安全即通过采用各种技术和管理措施从而保证网络系统正常运行,确保网络数据的可用性、保密性和完整性。向计算机用户提供信息服务是计算机网络最重要作用之一,因此,计算机网络安全从其本质上来看就是指网络信息的安全。国际标准化组织ISO对“计算机安全”的定义是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据因偶然和恶意的原因而遭到破坏、更改和泄露”。从该定义可以看出,计算机安全主要包含逻辑安全与物理安全两方面,前者可理解为信息安全,即在信息的安全期内保证授权用户可以安全访问的同时保证信息在网络上流动或者静态存放时不被非授权用户访问。

2计算机网络安全威胁的类型

所谓网络威胁,是指非法利用网络安全尚存在的缺陷与漏洞,导致计算机网络受到非授权访问、资源被盗、数据泄露甚至破坏等行为。当前,随着信息技术的不断发展,网络安全面临着各种各样的威胁。主要包括以下几种:

2.1物理威胁计算机物理安全是计算机网络安全的基础,计算机受到的物理威胁主要有电磁干扰、间谍行为,水、火、雷电等,另外,计算机偷窃也时有发生,尤其是含有企业机密的计算机等,对计算机网络安全造成了严重损失。

2.2系统漏洞系统漏洞包括不安全服务、用户识别、配置、初始化。一些系统漏洞,可以使攻击者能够在未授权的情况下访问或破坏系统,造成网络安全威胁,另外,系统漏洞也会使计算机病受到毒攻击等。直接危害计算机网络的安全。

2.3身份鉴别威胁对计算机算法考虑不全、随意设置口令、随意口令、口令破解等。认真对待访问互联网时设置的用户名与密码,严格设置,安全存放,可以对计算机网络安全起到一定的保护作用。

2.4线缆连接威胁主要包括通过拨号进入、冒名顶替或者窃听等手段进入计算机网络。尤其是窃听威胁时有发生,在广播式网络系统中,每个节点都有读取网上的数据,如安装监视器,搭线窃听等等。

2.5有害程序计算机病毒具有隐蔽性、潜伏性和传播性,一旦系统感染了病毒,就会面临着一系列的不安全问题。随着人们计算机网络的依赖度日益剧增,计算机病毒已经成为威胁计算机网络安全的重要敌人之一。比如,木马病毒通过伪装合法程序的方式来攻击电脑,对计算和网络安全极其不利。

3提高计算机网络安全的措施

3.1数据加密技术数据加密是通过一种复杂的方式将信息变成不规则的加密信息,从而保护网络上传输的信息不被恶意者篡改、截取的一种技术。通过这种力法,我们可以达到防止信息的非授权泄密的目的。按照接收和发送的密钥是否相同,可将加密算法分为对称型加密、不对称型加密和不可逆加密。在对称加密中,密钥和解密密钥相同或可以直接从解密密钥中推算出来,反之亦成立。改加密算法具有速度快,易实现的特点。数据加密主要是针对来源威胁及数据传输渠道威胁所采用的防范措施,当前,虽然数据加密还不一定能够完全防止威胁,但是他可以在很大程度上有效减了网络安全的威胁。

3.2漏洞扫描技术网络系统漏洞扫描目的在于用模拟攻击行为方式,通过探测系统中合法数据及不合法信息回应达到发现漏洞,其工作原理主要依据网络环境错误注入手段进行。因此我们达到检测入侵攻击目的,可以利用信息获取及模拟攻击方式分析网络漏洞。首先,可在主机端口建立连接方式对服务展开请求申请,同时观察主机应答方式,并实时收集主机信息系统变化,从而依据不同信息反映结果达到检测漏洞目的。模拟攻击检测方式则是通过模拟攻击者攻击行为,对检测系统可能隐含现实漏洞进行逐项逐条检查,从而使网络漏洞暴露无疑,主要方法包括DOS攻击、缓冲区溢出等。漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员可以从中及时发现所维护Web服务器各种TCP端口分配,提供服务,Web服务软件版本和这些服务及软件呈现在Internet上安全漏洞,并更正网络安全漏洞和系统中错误配置,及时修补漏洞,构筑坚固安全长城。

3.3防火墙技术安装网络防火墙是保障计算机网络安全的重要措施之一,常用主要有过滤与型两种防火墙类型,为客户需求提供多种灵活便捷的防护方法。其原理是在网络边界起一定的网络数据监控系统来实现网络内部与外部数据的隔离,进而实现对来自于计算机网络外部入侵的拦截、过滤和阻挡,同时,他还可以有效防止内网的非法操作。极大地提高了网络信息数据传播的安全及可靠性。

3.4计算机病毒防范技术随着internet的快速发展,新病毒层出不穷,其危害性与传播速度已经在计算机用户带来了极大的危害。最常用防范的计算机病毒的措施就是安装杀毒软件,常用的有360安全卫士,瑞星杀毒软件等。另外,安装后还要定期的对杀毒软件进行升级、更新以便于及时处理感染新病毒的文件。除此之外,还要养成防范病毒的用户习惯,如:不随意下载未知网站的资料或文件,不安装使用来历不明的程序,不轻易打开存在隐患的网络地址,定期做好数据备份等等。此外,及时安装补丁或更新系统,防止黑客利用系统漏洞进行系统攻击和破坏。

第4篇

【关键词】网络安全技术;电子商务;问题;对策

伴随着计算机的普及和互联网的运用,各类商务信息利用互联网共享、开放的功能,实现了共享和网上交易,因而产生了电子商务,商户与客户之间不谋面便可以开展各种商务交易和谈判,并通过在线电子支付平成交易。但互联网的共享性和开放性也给电子商务带来了一定的不安全因素,而各种网络漏洞带来的不仅仅是安全隐患,更给商户与客户之间造成了经济和精神上损失。

由此可见,电子商务网络安全的技术问题不容忽视,那么如何加强技术防范呢?笔者认为,首先要清楚网络安全的重要性,这是基础;其次,要明确了解电子商务网络安全的技术问题有哪些,这是根本;再次,就是要对电子商务网络安全的对策进行研究和探索,这是关键。

一、网络安全的重要性

要解决好电子商务网络安全技术问题,首先要从思想上充分认识到网络安全技术对于电子商务的重要性和网络中的不安全因素对于电子商务交易双方的危害,只有在这样的基础上我们才能够对网络安全技术进行深入的钻研和探索。

从计算机信息安全的角度而言,网络安全是核心。我们常说“网络安全是核心,系统安全是目标,计算机安全是基础”,可见,网络安全需要一个大安全的环境来支撑和保护,是保障计算机信息安全的核心环节。具体说,网络安全是确保网络系统的软件和硬件以及网络中的有效数据不被非法用户进行有目的或恶意性的破坏、篡改和泄露,以此来保障网络系统能够稳定、持续、正常地工作和运行。

从维护国家和社会稳定的角度而言,网络的安全可以有效保障国家相关法律法规的落实。近年来,随着网络的迅速普及,网络对社会发展的影响也越来越大,如电子商务、电子政务、网上银行等各类网络新业务的兴起,使机密性质的信息传输渠道进行了改变,随之而来的是计算机犯罪事件的逐年增多,利用计算机网络发起的犯罪事件呈上升态势,对国家和社会的稳定造成了一定的影响。所以,网络安全技术措施的研究和开发就显得非常重要。

从网络安全的防范角度而言,根据不同的应用环境选用合适的网络安全技术手段是关键。网络安全技术的本质是保证网络信息的安全,但是如果不根据应用环境的变化而采用相同的安全防范策略,不结合应用环境的特性忽视安全技术的综合应用,就会给网络入侵提供条件,最终使网络使用者或商务交易双方蒙受不必要的损失。同时,网络安全产品的自身安全防护技术是网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络,而且一旦被入侵,反而会变为入侵者进一步入侵的平台。可见,网络安全技术的应用和选择也是非常重要的。

二、电子商务网络安全的技术问题

电子商务网络安全可以从计算机网络安全和商务交易安全两个部分进行分析。这可以为研究制定电子商务网络安全的技术对策提供帮助和依据。

(一)计算机网络安全的技术问题

计算机网络安全的技术问题从宏观上看,主要体现在四个方面,而且都是非常重要的技术节点。首先应该提到的是,因软件自及或操作过程等原因可能导致网络不安全现象的发生。计算机操作系统在默认安装状态下,都存在网络漏洞,这给网络安全带来了“天生”的隐患,需要我们在进行电子商务交易之前安装相关安全软件进行完善或通过安装系统补丁等技术措施加以完善,才能达到预期的安全程度;其次,非法用户通过技术手段使合法用户不能正常进行网络交易、网络服务以及无法访问网站,也就是拒绝服务攻击,也是网站的安全隐患之一;同时,有些用户因为缺少相关的技术知识,由于使用安全软件不当,不能够起到保护网络安全运行的目的,由此产生了不安全隐患;还有就是由少管理而产生的不安全因素,缺少严格的网络安全管理制度。加强网络安全制度建设的根本,就是使网络安全管理工作有效、有序、规范的开展,就是要从思想上引起网络管理人员的重视,保障网络的安全和技术措施的落实。

(二)电子商务网络交易的安全技术问题

电子商务网络交易的安全技术问题,最主要危害就是电子交易信息被窃取。其主要原因是未采用有效的安全措施,如:加密、安装验证软件等。未采用网络安全措施的网络交易,其交易相关信息和数据在网络上是以明文的方式进行传输,入侵者在数据包经过的网关或路由器上可以截获传送的信息,再对数据进行分析,可以寻求到交易信息的相关规律及形式,从而获取交易信息的详细内容,致使信息泄密,对电子商务网络交易造成隐患;其次是对交易信息进行篡改。当入侵者掌握了交易信息的相关规律及形式后,通过技术手段和方法,将交易信息在传输过程中进行修改,再发向传送目的地,这种方法在路由器或网关上都可能出现;再次就是伪装合法用户进行商务交易。由于入侵者掌握了数据的格式,并可以篡改信息,攻击者可以冒充合法用户发送虚假的信息,而交易双方通常很难分辨和发现。

三、电子商务网络安全对策

在了解了网络安全的重要性和电子商络网络安全的技术问题后,关键就是研究制定对策,主要应该包含计算机网络安全措施和商务交易安全措施两大部分。

(一)计算机网络的安全措施

笔者认为,计算机网络安全措施应该包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等项目。

其中,保护网络安全,就是要做到全面分析、研究、规划好安全策略,加强制度建设、使用有效的防火墙技术、加强对硬件设备的物理保护、检验系统的漏洞、建立可靠的识别和鉴别机制;保护应用安全,就是要利用电子商务支付平台的软件系统建立安全防护措施,但应独立于网络的任何其他安全防护措施;保护系统安全,是指从整体电子商务系统或电子商务支付系统的角度进行安全防护,应与系统的硬件、操作系统等软件相关联。

(二)电子商务交易安全措施

各种电子商务交易安全服务都是通过网络安全技术来实现的,可以采用加密技术、认证技术和电子商务安全协议等加强电子商务交易的安全性。

其中,采用加密技术,就是交易双方可根据需要在信息交换的阶段使用密钥去加密和解密数据,建议最好使用非对称加密技术,交易双方一个使用公钥和另一个由用户自己秘密保存的私钥;采用认证技术,可以防止交易信息被篡改,以证明交易双方身份和信息的准备性,如:数字签名、数字证书等;除上述提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议,可以采用电子商务的安全协议加强电子商务的网络安全。目前,比较成熟的协议有SET、SSL等,都是加强电子商务网络安全的有效措施。

综上所述,电子商务网络安全的技术,需要我们做到与时俱进,要随着技术的进步,不断研究和探索新的技术防范措施,以保证电子商务的网络安全。

参考文献

[1]《网络安全攻防实战》电子工业出版社

第5篇

关键词:内部信息网络;信息安全;管理

中图分类号:F270.7 文献标志码:A 文章编号:1674-9324(2014)21-0018-02

做好企业信息安全管控工作,首先要结合所在企业的实际情况,了解来自内部和外部环境的主要威胁,抓住工作重点,发现解决难点问题。下面就信息安全管控的一些重点和难点问题,谈一点看法。

一、信息安全管控的重点

我们常说,“信息安全控制三分靠技术、七分靠管理”,尤其是对非IT行业来说,它首先是信息系统的使用者,其次才是运行和维护者。它的内部信息网络运行人员,可能仅占到总人数的1%甚至更低。所以技术措施主要是作为管理人员的手段来发挥作用,维持信息网络安全稳定运行,最重要的还是明确管理制度、细化安全职责、加强监督考核。大部分企业的内部网络出口,都装有防火墙和入侵检测系统,理论上说一个外界的入侵者想绕过防火墙和入侵检测系统进入到企业内部网络进行非法操作,难度很大。

二、信息安全管控的难点

随着企业各项业务的信息化,其信息资产的价值也在迅速提升,这势必会吸引一些有目的性的内部或外部威胁,从而带来信息安全性的下降。信息系统可用性已经不再是信息安全管控的唯一目标,系统数据的保密性和完整性也已经成为了信息安全工作的重要内容。在信息网络运行工作中,这就需要我们关注更广的范围,监控更多的节点,进入更多的层面。

同时我们必须认识到,在某些方面,信息安全性的提高是以降低应用的便利性为代价的。例如:一些员工为了避免一系列限制,不使用企业统一的外网出口,而是自己利用3G上网,虽然有很强的自由性,也能提高访问速度,但是这样就打开了一个不经过防火墙和入侵检测系统的外网接口,一旦外部有影响恶劣的新型病毒爆发,病毒就可以在信息管理人员做好准备之前入侵内部网络,造成较大的安全事故。安全性和便利性的这种冲突,需要我们针对网络和信息系统重要程度,划分级别,寻找一个两者之间的平衡,在达到安全标准的前提下,提高应用的便利性。

三、安全管控的实施原则

基于以上理解,在企业内部信息网络中进行安全管控措施规划、实施时,可以遵循以下原则。

1.整体性原则。从应用系统的视角,分析信息网络的安全的具体措施。安全措施主要包括各种管理制度以及专业技术措施等。一个较好的安全措施往往是多种方法适当综合的应用结果,只有从系统综合整体的角度去看待、分析,才能选取有效可行的措施,着重加以落实。

2.平衡性原则。对于一个计算机网络,绝对的安全很难达到,也不一定非要达到不可。应结合企业实际,对其内部网络的性能结构进行研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后选取急需落实执行的规范和措施,确定当前一个时间段的重点安全策略。

3.一致性原则。一致性原则主要是指网络安全措施应与整个网络的生命周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设的开始就有前瞻性的考虑到网络安全问题,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。

4.容易性原则。安全制度需要人去遵守,安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

5.动态性原则。企业信息系统的应用范围将越来越广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。应该随着企业信息化的发展,不断完善现有网络安全体系结构,适时增加或减少应该重点落实的安全措施。

6.多重性原则。任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,采取多项安全措施进行多层防护,各层防护相互补充,当一层保护出现漏洞时,其他层仍可保护信息网络的安全。

四、安全管控的重点措施

信息安全的保障,还要靠制度细则的执行,具体措施的落实。近几年来,在电力行业内部,各级单位制定了一系列的安全管理措施,来保障内部信息网络的安全可靠。

1.“不上网、上网不”,切实避免将的计算机、存储设备与信息网络连接,避免在接入外部网络或互联网的计算机设备上存储、处理、传递信息或内部办公信息。

2.计算机接入信息内网必须严格执行审批登记制度,使用规范的计算机名称,实现IP和MAC绑定。必须纳入企业统一的域安全管理,接受统一的监管。

3.执行统一的互联网出口策略,禁止单位和个人私自设置互联网出口。

4.接入企业信息内网的计算机设备,应严禁配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线技术等各种方式与互联网互联。信息内网应避免使用无线网络组网方式。

5.在计算机的运行使用中,所涉及到的用户帐户应执行口令强度的要求与定期更换的规定,采取有效措施监控、发现、并及时修改弱口令,防止被他人利用。应禁止内部员工未经授权侵犯他人通信秘密,擅自利用他人业务系统权限获取企业电子商密信息。

6.应使用企业集中统一的内外网邮件系统,接受统一的内容审计管理。对于在外部网络和互联网上传输的内容,也要采用加密压缩方式进行传输。

7.连接内网的传真、打印、复印一体机,应切断电话线连接,取消智能存储功能。应禁止将普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和外部网络上交叉使用。

第6篇

关键词:网络安全技术;校园网;应用

1引言

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络安全包括技术领域和非技术领域两大部分:非技术领域包括一些制度、政策、管理、安全意识、实体安全等方面的内容,即为安全策略;技术领域包括隐患扫描、防火墙、入侵检测、访问控制、虚拟专用网、CA认证、操作系统等方面的内容,即为安全技术。而一个有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实。

校园网络安全的主要问题是预防病毒、访问控制、身份验证和加密技术、发现系统安全漏洞并解决等问题。作为一个网络,一方面是网络内部的安全性,一方面是本网络和外部信息网络互联时的安全性。其中内部的安全性要从网络安全技术、网络设备、网络结构、操作系统和网络应用等多方面考

2校园网的安全问题

2.1.1网络部件的不安全因素

(1)网络的脆弱性。系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受威胁和攻击。

(2)非法入侵。非法分子通过技术渗透或利用电话线侵入网络,非法使用、破坏或获取数据及系统资源。目前的网络系统大都采用口令来防止非法访问,一旦口令被窃,很容易打入网络。

(3)非法终端。有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机,或由于某种原因使信息传到非法终端上。

2.1.2软件的不安全因素

(1)网络软件的漏洞及缺陷被利用,能对网络进行入侵和损坏。如网络软件安全功能不健全;应加以安全措施的软件未予标识和保护,要害的程序没有安全措施;错误地进行路由选择,为一个用户与另一个用户之间通信选择不合适的路径;拒绝服务、中断或妨碍通信,延误对时间要求较高的操作和信息重播。

(2)病毒入侵。计算机病毒可以多种方式侵入网络并不断繁殖,然后扩展到网上的计算机来破坏系统。

(3)黑客攻击。黑客采用种种手段,对网络及其计算机系统进行攻击,侵占系统资源或对网络和计算机设备进行破坏、窃取或破坏数据和信息等。

2.1.3人为的不安全因素

人为的不安全因素包括保密观念不强或不懂保密规则,随便泄露机密、业务不熟练,因操作失误使文件出错或误发、因规章制度不健全造成人为泄密事故、素质差,缺乏责任心等等。

3校园网必要的网络安全防范技术

3.1.1防火墙技术

防火墙是目前网络安全的一个最常用的防护措施,也广泛应用于对校园网络和系统的保护。根据校园网络管理员的要求,可以监控通过防火墙的数据,允许和禁止特定数据包的通过,并对所有事件进行监控和记录,使内部网络既能对外正常提供Web访问,FTP下载等服务,又能保护内部网络不被恶意者攻击。

3.1.2网络入侵检测技术

入侵检测不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。

3.1.3数据加密技术

加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。数据加密技术是为提高网络上的信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。

数据加密技术作为主动网络安全技术,是提供网络系统数据的保密性、防止秘密数据被外部破解所采用的主要技术手段,是许多安全措施的基本保证。加密后的数据能保证在传输、使用和转换时不被第三方获取数据。

3.1.4操作系统身份验证

校园网上运行着各种数据库系统,如教学管理系统,学生成绩管理系统,以及各种对外服务如Web,FTP服务等。如果安全措施不当,使这些数据库的口令被泄露,数据被非法取出和复制,造成信息的泄露,严重时可导致数据被非法删改。目前校园网络操作系统平台以Windows为主,对应的主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

3.1.5防病毒技术

为使计算机系统免遭病毒的威胁,除了建立完善的管理措施之外,还要有病毒扫描、检测技术,病毒分析技术,软件自身的防病毒技术,系统防病技术,系统遭病毒破坏后的数据恢复技术,以及消除病毒的工具及其技术等。

3.1.6网络安全漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全弱点的技术,它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户是否支持匿名登录,是否有某些网络服务需要鉴别等。这项技术的具体实现就是安全扫描程序,它可在很短的时间内就能收集安全弱点,并解决这些问题。

3.1.7VPN技术

VPN让用户在互联网上利用隧道、加密、认证等技术来建立自己的专用网络。它有效利用VPN的加密、认证技术,可以保护校园网中的数据库免受攻击。

3.1.8IP地址绑定技术

为了防止MAC地址的盗用、IP地址的盗用、端口的不固定性、账号的盗用等安全问题的产生。要利用IP地址自动绑定、释放技术解决这个问题。

自动绑定、释放技术主要是为了防止用户在通过认证后,在上网期间随意更改自己的IP地址,同时也可防范DoS攻击等多种非法用户的攻击。用户在认证通过后在交换机上会产生一条ACL策略将该用户的IP,MAC,端门进行捆绑,如果此时用户随意更改自己的IP地址,交换机将会强制用户下线。用户下线后,对应端口的ACL策略会自动释放、删除。

3.1.9备份技术

备份技术是最常用的提高数据完整性的措施,是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。备份内容包括有:

(1)系统备份

(2)数据备份

第7篇

关键词:电力营销 安全措施 首要问题

前言:安全措施的重要性安全管理是电力企业营销管理系统的关键组成部分。从目前电力企业的信息管理角度看,安全管理不仅设计到电力企业营销管理的规划与策略,更是对电力营销系统资源、信息的重要保护。尤其是近些年来,随着我国科学技术的快速发展,电力企业先后引进先进的现代化营销管理系统,电力企业的营运模式和统计模式达到了前所未有的快速、高校。然而电力营销系统的安全隐患问题日益突出。以下笔者从多个角度阐述了电力营销中安全措施的首要问题。

1.电力企业电力营销系统的安全措施管理

电力企业电力营销系统的安全建设主要包括现代化营销操作系统安全、营销系统中数据库的系统安全以及营销系统服务器的网络安全三个方面构成了电力营销的系统安全管理。以下笔者结合实际工作经济对电力营销系统的安全管理进行粗浅的分析。

电力营销系统中服务器的安全管理

目前常见的电力企业营销系统的服务器主要由应用服务器、网络服务器和数据库服务器三大模块组成。在电力营销系统中服务器普遍使用Unix系列和W indows系列操作系统。其中操作系统为Unix系列的服务器,主要是采用营销系统本身的安全管理机制。而服务器中W indows系列的操作系统作为目前我国电力营销系统中主流操作系统,其安全系统管理主要包括对服务器的安全审核、对组策略实施以及对服务器的备份策略。首先,服务器的安全审核作为电力营销管理人员的日程工作之一,其审核的范围主要包括对系统安全漏洞的查询、系统自动生成日记的分析、系统补丁的安装情况检查等等,审核的主要对象主要是C、Ex-change Server、SQL Server、IIS等;其次,在组策略实施中,如果想使用某个软件的限制策略,需要升级到W indows 2003 Server操作系统;最后,服务器的备份策略主要包括营销系统中的数据库备份和系统软件备份两个部分。系统软件备份主要是使用现有的ARC Server专用程序进行备份处理。

1.2 电力营销系统中数据安全措施

在电力营销系统中对数据安全措施的服务器选择主要选取拥有先进的双机同错技术的IBMP650小型机。其主要结构采用新型的存储架构即SAN,完全的冗余架构做到数据的管理性和使用性,而磁盘阵列的快照、复制和镜像软件,在确保了数据能够快速恢复、快速备份的同时极大了满足了数据的安全性。通过完全冗余的AS-DS8M-DELL|EMC光纤交换机、光纤卡、光纤跳线,确保在存储系统中整体不出现单点问题。同时采用136T的DELL PowerVault大容量磁带库及Veritas备份软件对系统进行实时的数据备份,使数据处于安全范围之中。

电力营销系统中网络安全措施

网络电力营销系统运行的稳定程度直接影响着我国电力营销系统的良好运行。因此,为了保障电力营销系统的良好运行,提供稳定、安全、高校的合理网络运行环境,建立完善的网络安全管理系统,实现网络系统的多方面监控,有着十分重要的地位是实现电力营销网络全方位安全管理、监控的重要途径。首先,在网络安全中安装有效的防火墙系统。从物理手段上将电力企业内部的网络与外部网站、服务器相隔离。通过网络地址转换技术将实际的地址映射到网络的合法地址上,确保内网在外网的成功解析的同时又避免了被外部网站直接攻击的问题。实现了在内网的状态下对网站,网站系统的安全保护,也加强了电脑病毒侵入网络系统时的第一层安全保护,极大的提高了网络系统的防病毒能力;其次,安装防病毒系统软件维护网络的安全建设。在电力营销系统中安装防病毒软件,对服务器、邮件、网站实施全方位的防病毒保护,使系统软件能够用于一定的病毒防御能力,查杀能力,同时通过电力营销系统单一控制点的病毒软件进行的主动更新,扩展为全部电力营销网络的系统防毒功能,以此协助网络系统管理者实施网络的全方位防毒控制。

2. 电力企业客户端安全措施管理

客户端作为电力营销系统的登录平台,是电力营销系统安全措施的首要问题。以下笔者就客户端进行粗浅的概述。

2.1 电力营销系统安装终端机的安全措施

电力营销系统的终端机主要由键盘、鼠标、显示器组成。终端机即不进行本地系统数据的计算,也不进行本地系统数据的存储。在使用中用户只需要给终端机进行必要的网络配置,确定网络终端机的IP地址,与终端服务器建立相应的连接就可以直接使用了。终端机是直接运行显示的程序并进行服务器数据库的访问,即完成终端机的整体工作。同时,在终端机模式使用中一般都选用W in-dows 2000的安全模式,以保证不会因为人为操作不当而造成的数据丢失、软件丢失、系统瘫痪等现象。

2.2 电力营销系统应用软件的安全措施

针对电力营销系统中应用软件的安全措施管理,对应用软件可以采用两步式身份验证,也就是说在开启客户端系统钱,必须对使用客户端系统的用户进行身份认证,获取客户端系统使用权限信息时,用户可以访问到与其权限信息相关的业务数据、业务模块。同时在营销系统设计中,数据库不可与客户端直接面对面,而是由服务器上的中间件服务数据库进行访问,客户端没有直接进行数据库操作的能力。同时,在应用程序上使用两步式身份验证。在访问数据库时其设定的连接密码均是以128位密码方式存储在数据库中的,操作员可以方便的修改登录数据库的用户和密码,不要进行从新编译相关的连接配置参数文件。

结束语:

综上所述,我们可以了解到电力营销系统的安全管理是一项系统而又长期的技术管理工作。因此,随着我国现代化电力营销系统的不断发展,加强营销系统管理人员的安全保护机能与意识、加强电力营销安全系统建设、加强电力营销系统安全措施,势必成为我国电力企业现代化营销系统良好发展的基本保障。

参考文献:

[1] 门萍,门宁. 浅议电力营销局域网的安全管理[J]. 宁夏电力, 2005, (S1) .

[2] 房景亮,吕林霞. 电力营销自动化系统安全措施分析[J]. 供用电, 2006, (02) .

[3] 周菲林. 电力营销工作及其安全生产[J]. 广西质量监督导报, 2008, (11) .

第8篇

关键词:网络安全;设计原则;策略

随着云计算在网络中的出现,网络安全系统建设问题是各种Internet服务提供商非常重视的问题,由于网络安全系统的设计工程具有整体性和动态性的显著特征,本文进行网络安全系统设计所采用的网络层安全防护技术主要包括:网络层防火墙技术、入侵检测IDS技术、漏洞检测技术、网络防病毒技术、实时监控与恢复、安全事件紧急响应体系等。这些安全防护技术可以有效地保障网络网络基础和结构。除了网络层的安全防护技术外,在应用层也采用了安全防护技术,主要通过设计应用层安全防护架构实现,此防护安全架构分成若干个不同的层次,它的特点主要体现在多层次、多方面、立体型的层次结构。总体来说,这个应用层安全防护架构由安全策略指导、安全标准规范、安全防范技术、安全管理保障等几个部分组成。这种应用层的防护体系主要保障网络用户各项业务方面的安全。因此,网络应该建立实施完善的网络层安全防护措施的同时再设计实施基于Web应用的应用层安全防护,从根本上全面和有效的保障用户系统和用户业务的安全性。

一、安全体系设计原则

专业性和规范性设计原则,在网络网络系统中,网络攻击技术和网络防御技术是网络信息安全的一对矛盾体,两种技术从不同的角度不断地对网络网络系统的安全提出了很大挑战,专业技术人员只有掌握了这两种技术才能对网络系统的安全有全面的认识,才能提供有效的安全技术、产品和服务,这就需要相关专业技术人才具有很强的专业性,并能长期的进行网络网络安全技术研究并积累经验,从而系统、全面和深入地为用户提供服务。

本次网络的安全体系所涉及的所有网络安全的概念、系统定义和体系思想等都是参考目前国内和国际有关网络安全的专业规范制定的,均符合相关的网络安全标准和行业标准,这样可以充分确保网络安全体系设计的技术深度和专业性。

综合性和整体性安全性设计原则,实践证明,一个较好的安全措施往往是多种有效的方法进行恰当综合应用的结果,因为在网络网络中包括个人、设备、软件、数据和策略等这些环节都具有一定的地位和影响作用,只有从网络网络系统综合整体的角度去看待、分析和设计,才能取得最有效和可行性强的安全措施。因此,网络网络安全设计必须遵循综合性和整体性安全设计原则,并根据规定的安全策略制定出合理的网络网络安全体系结构。

需求风险和代价互相平衡的设计原则,在当今的互联网环境下,对任何一个网络网络系统来说,要在各个方面保证其绝对安全基本上是难以实现的,当然绝对的网络安全也不一定是必需的。在对网络的安全设计中,采用了需求、风险和代价互相平衡的设计原则,即在设计时要求对网络的任务、性能、结构、可靠性和可维护性等方面进行实际研究,并对网络可能面临的威胁及可能承担的风险进行定性与定量相结合的分析方法,然后再制定安全设计的规范和措施,具体包括以下方面的安全设计原则。

一致性安全设计原则,网络安全系统设计的一致性原则主要是指网络网络安全问题应与整个网络网络的生命周期同时存在,制定的网络安全体系结构必须与网络系统的安全需求相一致。网络系统的安全设计及实施计划、网络测试、验收、运行等方面都有相应的一致性的安全内容及措施。

易操作性安全设计原则,网络系统的安全设计采用了易操作性原则,因为措施需要人为去完成,如果安全设计措施过于复杂,对技术人员的要求过高,那么本身就降低了安全性。而且安全设计措施的采用不能影响系统的正常运行。

可扩展性安全设计原则,网络系统的安全设计采用了可扩展性原则,因为在进行安全系统设计时,必须要考虑到网络系统的性质、规模和结构等多方面发生变化的可能性,为网络系统扩充留下相当的冗余度。并且,在安全防护体系思想的指导下,网络安全系统的设计和实施都可以采取更新的安全技术和更换性能更强的网络产品,或者可以通过网络拓扑的扩充来对网络的安全功能进行扩展。

多重保护安全设计原则,网络系统的安全设计也采用了多重保护的安全设计原则,因为互联网的复杂程度越来越高,任何安全措施都不可能保证网络的绝对安全,都是有可能被攻破的。科学的方法是设计一个多重保护的网络系统,实现针对网络层和应用层的保护相互补充,可以有效保证当其中一层安全保护被攻破时,另外一层的保护仍可确保网络系统数据信息的安全。

可管理性安全设计原则,网络系统的安全设计,往往会由于网络管理内部的管理制度不完善,或者职责划分的不明确的问题导致在设计时采取的安全设计技术和安全设备不能很好地发挥安全保护的作用。网络采用的可管理的安全设计原则是建立一个动态的、可控的安全体系结构,保证网络管理人员在一套合理的安全规范的指导下可以完全管理网络网络系统的安全。这样就可以有效地保证对安全设备和安全技术进行利用与管理,使得整个网络网络的安全性是可控制和可管理的。

业务连续性安全设计原则,网络的安全设计保证了其业务的连续性,网络安全系统的设计与实现不可避免地会涉及到原有的业务系统,业务连续性安全设计原则要求新增加的安全系统不会影响原有网络系统的安全性、完整性、保密性和可用性,有效保证网络所有业务的连续性。

动态性安全设计原则,通过网络的安全问题显示计算机网络安全的发展是动态的,这就要求对其实施的相应的防御体系也是动态的。随计算机网络的脆弱性特别是WEB应用脆弱性的改变和黑客的计算机网络攻击技术的不断发展和变化,在进行网络的安全系统设计时应该及时并不断地完善和改进网络系统的安全防护措施。

二、安全设计策略

网络作为大量数据信息集中的中心,有着不同的承载数据的对象,通过对网络的安全分析,在网络中传输的不同的数据类型和服务对象所遇到的网络安全威胁也不一样,因此,针对不同网络安全威胁所采用相应的安全防范措施也不尽相同,比如:针对在网络中托管的服务器经常受到系统漏洞和非授权连接等威胁,通常采用部署网络层防火墙、身份认证和漏洞扫描的安全设计策略,根据网络中的不同对象受到的不同网络安全威胁的实际情况确定了相应的安全措施。

针对网络的实际情况,在网络层和应用层实施网络安全系统设计的时候有针对性的采用高效的安全设计策略,同时采用多层防御的方法,通过对网络结构调整和网络网络产品部署,并辅助以配置安全策略服务和结合安全管理手段,最终在网络层和应用层形成系统的、动态的、可持续的安全防御体系。而且在网络安全产品选型时要遵守以下策略。

在网络安全产品选型时,需要厂家可以提供客户化支持的网络产品。只有这样才能保证网络系统的安全是可以用户化的,才能有针对性的为用户的应用和企业的业务提供安全保证。网络网络安全产品可以随时根据企业用户的需求进行相应的改进,从而更加适合企业用户的实际需要。

需要网络产品厂家可以提供本地化服务的产品。只有这样才能保证遇到问题时能够以最快的速度提供应急响应的服务,从而有效的实现对企业用户应用和企业业务的服务保证。

在选择网络网络产品时除了必须通过国家主管部门和权威机构的评测外,还需要通过专业评测机构以及网络行业用户的评测。

在选择产品时需要符合相应的国际和国内的相关标准,尤其是国内相关的网络安全标准。比如国内的安全等级标准、安全漏洞标准,网络安全标准以及国际安全标准。

第9篇

[关键词]空间通信 网络安全 防御系统

[中图分类号]TN915.08

[文献标识码]A

[文章编号]1672-5158(2013)05-0247-01

一引言

随着计算机网络和通信技术的高速发展,卫星通信以其通信范围广、距离远、灵活可靠等多方面的优势成为当今的最重要、最有发展前景的信息通信方式之一。随着卫星涉及国计民生的业务范围越来越广,其重要性越来越高,随之引起了对其安全性重视和关注。同互联网一样,卫星通信也不是绝对可靠的信息传输方式,也存在着和互联网同样的安全隐患;并且在线路接入方面,在卫星信号覆盖的范围内使用卫星接收装置都可以获取卫星数据。根据卫星所使用空间通信协议,一方面,各方采取各自独立开发空间通信协议从而提高通信的安全性,另一方面,随着卫星间和卫星与地面间的信息交叉传输,又对空间通信协议的统一性和兼容性提出更高的要求。因此传统单一的安全机制已经不能满足卫星通信对安全服务上的需求。

二卫星通信网的主要安全隐患

卫星通信网与互联网对于安全性的要求是一致的,通常从其可用性、访问控制、机密性、完整性、安全认证等几个方面对其安全性进行分析。在互联网安全性的基础上,以下从这几个方面对卫星通信网的安全性能进行分析评价。

1、卫星通信网的可用性。由于卫星通信网是采用的完整的卫星通信系统进行完成通信任务,不只是采用某单一卫星。而在各个卫星在逻辑上协同工作的同时,各个卫星又在物理上相对独立。因此当某一颗或几颗卫星出现安全隐患而瘫痪时,其他卫星可以协同完成通信任务。因此卫星通信网具有较好的可用性。

2、卫星通信网的访问控制。同互联网的访问控制策略相同,访问控制是保证卫星通信网络安全的最重要核心策略之一。在访问控制方面主要考虑的安全隐患是非授权用户对卫星通信资源和数据信息的非法访问和操作使用。因为从卫星通信安全隐患所占的比重上来看,人为破坏因素比卫星因素要比卫星自身存在问题所占因素比重大的多。

3、卫星通信信息的机密性。与双绞线,同轴电缆及光纤通讯类似,卫星采取的是微波通讯,是信息传输的众多渠道之一,显然,卫星通讯数据也同样存在被拦截或者侦听的可能性,即卫星通信在进行信息传输时存在物理层或数据链路层上的漏洞,一旦数据被窃取,其造成后果也是极其严重的。

4、卫星通信数据的完整性。卫星通信完整性指的是卫星收发信息保证一致,不受非授权的方式的干扰和破坏。通常会影响传输数据的完整性的因素有两种,一种就是恶意的网络攻击,另一种就是采取信道到干扰。根据卫星通信的传播方式,这两种影响因素在卫星通信中都存在。

5、卫星通信的安全认证。安全认证是对抗对卫星通信主动攻击的主要手段。由于物理位置比较分散,用户和设备在数量上也不固定,所以卫星采用的是广播方式,使用公钥的认证算法。因此安全认证能够确保这种开放式卫星通信网络中消息来源或者消息本身被标识。

三卫星通信网的安全防御机制

针对卫星通信网存在的网络安全上的主要威胁,卫星通信网采取安全措施一方面可以把传统的安全策略上用到卫星网络上,另一方面加强卫星自身的物理安全措施和链路安全措施。

首先,传统的网络安全策略对卫星网络安全依然有效可行。传统网络安全策略包括访问控制,信息加密,鉴别交换和安全审计等。根据卫星的所面临的主要威胁的分析,可以看出,既然卫星通信网与互联网对网络安全的目标要求是一致,所不同的就是体现在物理链路和通信基础设施以及空间位置的局限上,因此排除这些因素,其通信协议都是以TCP/IP协议为基础,因此传统的网络安全策略对卫星通信网仍然可行。

其次,在对卫星通信网中传输的信息进行加密和完整性保护,对通信双方实体进行身份鉴别、以及加强访问控制和对星上通信基础设施的加强安全防护的一系列防御措施的基础之上,同时,根据卫星通信系统的自身特点,其网络安全要着重设计密钥管理,身份认证,访问授权,数据安全,代码安全和平台安全保障方案。加强卫星自身的物理安全措施和链路安全措施。

最后,加强远程安全管理。结合入侵检测系统,加强卫星通信安全管理人员对卫星安全的监控。培训卫星通信安全的管理人才,完善卫星通信的相关法律规定,使系统能应对各种可能的攻击和安全威胁,将安全风险控制在可接受度范围内。

四卫星通信网的分级安全机制的构建

随着卫星通信网络传输的使用范围不断扩大,从军用,商用到民用,传输业务也越来越多。采用传统的单一的安全机制已经无法适应当前不同级别业务以及不同级别用户的安全需求。因此,采取对安全机制加以改进,提供一种从技术能满足不同业务和不同用户角色而对应着不同的安全等级的机制。让具体的业务和角色可以选择适合的等级的安全保障。通过这种机制,一方面既能满足对安全性要求等级较高的业务需求,另一方面对于对安全等级要求不高的业务需求,可以节省卫星系统的存储、计算等多方面的资源,从而提高卫星通信系统的高效性和可靠性。

整个系统的核心是星上的安全策略服务器,卫星网络运营部门可以根据任务对安全需求不同进行配置安全等级,并存储在星上的安全策略服务器上,另一方面,对于卫星网络用户来说,他们不需要对卫星通信的内部安全策略了解,只需要简单直观的选择任务,并向安全服务器申请与任务相应等级的安全服务,星上安全响应服务器将该请求交与星上安全策略服务器进行仲裁,这时,星上安全策略服务器首先要对该任务请求提供主动安全防御措施,对是否将该用户接人卫星通信网,以及是否授权等进行统一控制。另一方面对通信的接收方的实体进行仲裁。最后根据通信双方的实体的在卫星通信中的安全级别的性质,统一进行控制,由通信双方分别设置网络安全,并由网络安全按照安全策略服务器为通信双方实体指定的安全等级进行通信。其中由星上安全响应服务器这个网络实体来具体执行指定等级的安全策略。而安全网关负责安全策略服务器和安全响应服务器以及通信双方实体之间的通信的网络连接。

根据任务分级安全策略构建思路,该机制的核心思想在于根据任务和用户角色的不同灵活的选择相应等级的安全策略。这种安全机制一方面可以实现多样化的网络安全服务,根据安全需求不同,设置相应的安全等级。。另一方面,提高了卫星通信的使用效率,节省了资源。最后就是可以安全的和其他网络兼容,为卫星通信网其他网络之间交叉传输提供了一个安全策略机制。

五结束语

本文结合目前卫星通信的发展和网络安全状况,首先探讨了卫星通信的主要安全隐患,并进一步对其相应的的防御措施进行了分析。最后在这些安全措施的基础上,提出一种根据任务不同的分级安全机制。根据安全性的要求高低不同采取不同的认证和加密方式,从而保证卫星通信的安全性、高效性与兼容性。

第10篇

【摘 要】当前,随着计算机的普及科技的进步,计算机网络技 术取得了巨大的发展,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。本文将主要谈谈计算机网络存在的安全威胁及其防范措施。

【关键词】网络安全;防范措施;漏洞;杀毒;加密

当前计算机网络已广泛用于经济、军事、教育等各个领域。因此,计算机的网络安全便成为涉及个人、单位、社会、国家信息安全的重大问题。如何保障网络信息的安全已成为当前人们迫在眉睫需要解决的问题。

一、网络安全存在的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击归纳起来,针对网络安全的威胁主要有:(1)软件漏洞。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2)配置不当。安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(3)安全意识不强。用户口令选择不慎或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(4)病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。(5)黑客。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(Hacker)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、计算机网络安全的防范措施

(1)软件杀毒技术。加强内部网络管理人员以及使用人员的安全意识.很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。(2)防火墙(Fire Wall)技术。防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。据预测近5年世界防火墙需求的年增长率将达到174%。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。(3)安全数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。(4)网络主机的操作系统安全和物理安全措施。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:一是产品保障方面,主要指产品采购、运输、安装等方面的安全措施;二是运行安全方面,网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务,对一些关键设备和系统,应设置备份系统;三是防电磁辐射方面,所有重要的设备都需安装防电磁辐射产品,如辐射干扰机;四是保安方面,主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

总之,计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

第11篇

【关键词】计算机网络;信息安全;安全技术

伴随着计算机网络技术的不断发展,全球信息化将会成为人类发展的大趋势,在国防军事领域、金融、电信、商业、证券以及我们的日常生活中,计算机网络都得到了广泛的应用,尤其是在不久前美国成立了网络战司令部,提出了网络中心站等思想,这就充分体现了网络技术的重要性。计算机网络具有终端分布不均匀性、联结形式多样性和网络的开放性、互联性等特点,这使得网络很容易受到病毒、黑客、恶意软件等不轨的攻击。因此网络信息的安全和保密成为了一个至关重要的问题。我们必须要求网络具有足够强大的安全措施,否则网络非但发挥不了它应有的作用,反而会给使用者带来许多其他的危害,严重的会危及国家的安全。不管是在局域网还是在广域网中,都存在着自然或者人为等因素的潜在威胁。因此,我们要大力加强网络安全措施,针对不同的威胁采取不同的应对方法,这样才能够保证网络信息的保密性、可用性和完整性。

1.网络安全的含义

网络安全从其本质上来讲就是网络上信息的安全,它涉及的领域相当广泛。这是因为,在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的一个通用定义:

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益。

网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为,本质上是保护用户的利益和隐私。网络安全与其所保护的信息对象有关,其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

2.计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安全有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全和安全性机制有一定的对应关系,例如:机密可以通过加密、通信量填充和路由控制来实现。另外,加密不仅可以是机密的成分,而且还可以是完整性和鉴别服务的成分。

各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。

对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。问卷与口令有很近的亲缘关系,它也是鉴定身份的方法。

3.采取的应对措施

3.1信息加密

信息加密技术是一种主动的信息安全防范措施,是保证网络信息安全的核心技术。信息加密技术的原理是利用一定的加密算法,将明文转换成为不可以直接读取的密文,对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。信息加密技术通常分为两类:一类是对称加密技术。另一类是非对称加密技术。

3.2数字签名

为防止他人对传输的文件进行破坏以及确定发信人的身份,我们采取了数字签名这一手段。数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。

3.3数字证书

数字证书是互联网通讯中标志通讯各方身份的一系列数据,它为网络提供了一种验证身份的方式。由权威机构CA来负责签发、认证、管理证书。此技术可以用来验证识别用户身份。

3.4数字摘要

又称数字指纹、SHA(Secure Hash Algorithm)或MD5(MD Standards for Message Digest),它是使用单向Hash函数加密算法对任意长度报文进行加密,摘要成一串128比特的密文,这段密文我们称为数字摘要。它是一个唯一对应一段数据的值。

3.5数字信封

数字信封就是信息发送端用接收端的公钥,把一个对称通信密钥进行加密,形成的数据称为数字信封。只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。

4.结语

网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生命、就是生产力。因此,各国开始利用电子空间的无国界性和信息、战来实现其以前军事、文化、经济侵略所达不到的战略目的。随着计算机技术的高速发展,攻击网络的技术的不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施高度综合集成的。在我国,计算机网络安全技术的研发正处于起步阶段,各种技术需要我们不断的去探索,争取赶上发达国家的水平,保障我国计算机网络信息的安全,推进信息全球化的进程。

【参考文献】

第12篇

【关键词】医院;网络信息;安全因素;防护

【中图分类号】R197.324【文献标识码】A【文章编号】1006-4222(2016)01-0048-01

引言

在我国,信息化建设起步较晚,这无疑就造成了我国计算机网络信息安全技术的相对落后,安全措施方面的局限性也是暴漏无疑。好在随着全球化网络安全技术的不断发展,我国的网络安全技术也随之得到一定的提高,再加上新的医改方案的落实实施,更是使医院的信息化管理得到了巨大的发展,这不仅在很大程度上提高了广大医护人员的工作效率,也在一定程度上给医院的管理带来了极大的方便,更是使医院的各项工作顺以有序的进行。现阶段医院的各项工作都依赖于网络信息系统的正常运转,其安全性在很大程度上直接关系到医院工作的正常运行,因此确保医院网络系统的安全工作势在必行。

1网络安全概述

网络安全是指系统中的数据受到保护,不论是网络系统的硬件、软件还是其系统中的数据都不因任何原因被恶意更改,也不因偶然的原因而遭受到重大的破坏,甚至泄露;网络安全还要求网络系统能够连续可靠的正常运行,不出现网络服务中断的现象。网络安全顾名思义究其本质上来讲就是指网络上的信息安全。但从广义来说,任何涉及到网络上信息的保密性,或是其完整性和可用性,亦或是其真实性和可控性的相关技术及其理论都在网络安全的研究范畴。

2医院网络信息的不安全因素

2.1管理因素

管理在网络安全中扮演着至关重要的角色,其地位不容动摇。安全管理中的责权不明,会给安全管理工作带来混乱的局面,当然不健全的安全管理制度以及缺乏可操作性的管理制度都可能在不同程度上引起管理安全的风险。

2.2硬件因素

硬件安全是网络信息安全工作中的重要组成部分,其主要是指信息系统中的硬件设备的相关性能,如果其硬件性能不能够稳定的工作或者存在这样那样的故障问题:①就会使医院的各项工作受到不同程度的影响;②还会使整个网络信息系统的服务器出现问题,紧接着交换机等设备也会相继出现这样那样的问题,严重时导致医院整个网络处于瘫痪状态也是不无可能。

2.3软件因素

软件安全也是网络安全中不可或缺的因素。其主要是指计算机病毒或是黑客的侵入。在过去一段时间,医院的网络信息系统大多都采用封闭式的局域网,这样虽然避免了外来病毒以及黑客的侵入,但是就医院整体而言在很大程度上还是有局限性。现如今,现代医院网络信息系统不再使用以前封闭式的局域网,而是采用开放式的互联网网络,这样一来虽然医院的工作效率得到了明显提高,但是很容易受到外来病毒或者是黑客的侵入,致使医院网络信息系统的不安全性大大提高。

3医院网络信息的有效防护措施

3.1安全管理制度

不断完善医院网络安全管理制度是确保医院网络信息安全的有效措施之一。在执行安全策略时要制度化,确保信息化设备及系统各项工作过程中的相关管理制度的落实,并严格实施与执行。

3.2硬件安全措施

在硬件安全方面,服务器是医院网络信息系统的中心,所以加强服务器的安全管理工作十分重要。为进一步确保服务器的安全运行,需要在服务器以及安全性要求较高的设备上安装入侵检测系统,这样就能在很大程度上避免病毒的侵入。此外,外在环境也能在一定程度上对医院网络信息的安全造成一定的影响,因此就要求我们控制好设备运行的环境、湿度、温度等外在环境,从而达到确保医院网络系统安全运行的目的。

3.3软件安全措施

在软件安全方面,数据库在安全管理工作中扮演着核心角色,因此对于数据库的选择也是至关重要,目前现有医院计算机网络系统中常见的数据库有SQLSERVER、ORACLE数据库。在数据库的管理工作中严格操作以及规范管理是最基本的要求,对数据库进行及时的备份才是数据库管理工作的重中之重,备份能够有效的预防数据的丢失,确保数据库的整体完整。目前在医院中常用的数据备份方法有以下几种;双机热备、异地备份和磁带备份。双机热备是指书库从主服务器备份到备份服务器上,能够实时有效的进行,另外其每天进行三次将数据分别备份在主服务器和备份服务器上,这样一来即使其中的一台服务器出现了故障,启动另一台服务器就能保证系统的正常运转,数据的完整性也不会遭到破坏。磁带备份也是较常用的备份方式,高容量、易携带以及易保存是其较为显著的特点,在数据的异地保存中工作中具有很大的灵活性和可靠性,能够有效的预防医院中心机房发生灾难性的事故,使丢失的恢复完整。

4结语

综上所述,为了确保医院各项工作顺利有序的进行,提高医院各项工作的工作效率,就要做好医院网络信息安全的防护工作,提高医院网络信息的安全性及稳定性。

参考文献

[1]王淑梅,朱芮颖.电子文件管理中的不安全因素及防护措施[J].黑龙江档案,2002,06:47.

[2]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,17:104+110.