网络安全的保障措施范文

时间:2023-08-02 09:28:08

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全的保障措施范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全的保障措施

篇1

中图分类号:TP399 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

The Key Technology and Security Measures of Computer Network Security

Hao Xin

(Fast Computer Center Corporation,Xi'an710077,China)

Abstract:The computer network information security and people's production life is closely linked.Analysis of computer network security problems,and find the network information security protection measures,through the study of this issue,to help protect the network and information security.

Keywords:Network Information;Hidden Danger;Protection Strategy

当前,随着我国计算机技术的发展以及计算机网络的普遍应用,网络信息安全问题已经成为一个不可忽视的大问题。计算机网络信息安全关系到个人以及企事业单位的正常生活和正常运行,根据统计,发生入侵计算机网络,盗取个人或公司信息的事件不断增加。因此,必须保证计算机网络的保密性、可靠性和完整性,才能有效保证网络信息的安全。研究保护计算机网络信息安全已成为一个刻不容缓的课题。

一、计算机网络信息存在的安全隐患

(一)系统存在安全漏洞

系统存在安全漏洞这是一个经常提起的问题,每当新的操作系统或者新的应用软件上市不久,安全漏洞就被黑客发现。可以说没有一个系统是完美无缺的,其安全漏洞主要有以下两种。

1.缓冲区溢出。这种漏洞是最容易被黑客利用并进行攻击的漏洞,如果系统不检查程序与缓冲区间的变化,输入长度的数据时会把溢出部分放在堆栈内,系统还照常执行命令。黑客便可以利用这个漏洞发动攻击,其方法是发送超出缓冲区所能处理的长度的指令,使计算机系统不能正常运行,甚至盗取用户的个人信息。

2.拒绝服务。黑客利用这个漏洞来搅乱TCP/IP连接的次序,比较典型的是进行DoS攻击,它会耗尽或是损坏CPU周期、内存和磁盘空间等系统资源,使系统不能正常处理合法程序。

(二)合法工具被黑客利用

为了给用户带来更好的体验或更方便的使用,在计算机系统中都配备了一些工具软件,这些软件在提升系统性能为用户带来便利的同时,也成为了黑客利用的工具。例如:为系统管理员提供远程节点的信息的NBTSTAT命令,它也经常成为黑客利用的工具,进行收集用户身份信息、NetBIOS的名字、IIS名等,给用户的信息的安全带来严重的隐患。

(三)系统维护不及时

系统维护不及时是威胁网络信息安全的一个重要问题。在实际使用计算机网络时,很多用户不注意进行信息保护,有的用户甚至不安装杀毒软件,不进行系统漏洞打补丁。造成系统漏洞百出,网络信息极不安全,就如对黑客打开了大门一样,方便他们进入。因此,当系统出现漏洞时,应当及时进行升级维护。

二、计算机信息安全的保护措施

(一)对数据进行加密

网络数据加密主要有两种技术,分别是对称密码技术和非对称密码技术。二十世纪七十年代由IBM公司研制的对称密钥加密算法DES(Data En-cryption Standard)是非常著名的,DES使用56位密钥对64位的数据块进行加密。由于DES内部复杂的结构,保密性非常好。非对称密码算法加密和解密使用不同的密钥,用户可以先对信息进行加密,发送给接收对象以后,再进行解密,十分适合用户信息的保密。

(二)数字证书和公钥基础设施

当前,我国电子商务发展迅速,网上银行、网络购物等都使得网络交易日益频繁,为了保证交易和支付活动的安全可靠,必须采取新的措施来进行保障。安全认证机制是一种较为理想的保密方式,其中PKI(Public Key Infrastructure)公开密钥体系安全认证机制能够很好的保护用户信息和交易的安全。用户在PKI平台上可以安全通信,在公钥的基础之上用户进行网上安全通信有了保障。

(三)防止Guest账户被入侵

Guest账户就是我们常说的来宾账户,与管理者账户不同,来宾账户只可以访问计算机的一部分文件,是受到一定程度限制的。但是,即使这样来宾账户也可能被黑客所利用,用来盗取用户的私人信息。因此,需要对Guest账户采取一定措施,最有效的方法是禁用或彻底删除Guest账户。

(四)安装杀毒软件和防火墙

在电脑中安装杀毒软件和防火墙是保护信息安全必备的措施,他们是防止黑客入侵的有力屏障。防火墙是保障网络信息安全的最基础工具,它的抗攻击能力很好,可以为用户提高安全的信息服务,和杀毒软件一起组成有力的防护工具。

(五)提高浏览器安全设置

所有网民上网都离不开浏览器,这是上网必备的工具,而一些黑客也经常利用浏览器进行非法活动。如ActiveX控件,黑客利用这些控件插入恶意程序,如果打开网页这些恶意的小程序就会运行,严重侵害用户的信息安全,最好的防止措施是禁止这些恶意代码的运行。

(六)及时修复系统漏洞

当前大多数都使用微软的操作系统,每当出现漏洞以后,他们都会及时推出补丁程序,进行修复。所以要及时下载补丁程序,以保证我们网络信息的安全。

三、结束语

计算机网络信息安全与防护是一个不可轻视的问题,它直接关系到人民的生产生活,人们也已经离不开计算机网络。虽然有许多威胁我们网络信息安全的漏洞和技术问题,但新的网络安全产品也不断涌现,如有防火墙、杀毒软件等,因此防止黑客的非法入侵,保护网络信息安全是重中之重。通过本文对计算机网络信息安全问题和保护策略的研究,也希望能够为发展网络信息保护技术提供帮助,提高人们网络安全防护意识。

篇2

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)04-0115-01

在网络和计算机不断出现技术创新和结构进步的背景下,世界进入了信息化发展的时代,当前电子商务、协议数据通讯、电子政务和电子金融等各种网络类服务正在走向成熟,网络通信正在发挥着方便人们生活,加速生产和交换的作用,在网络中如何实现通信信息的安全就显得尤为重要。应该高度重视网络通信信息的安全,立足于对网络通信信息安全的相关问题的实际分析与研究,探寻出有利于网络通信信息安全实现的措施和方法。

1 网络通信信息安全的重要价值

网络通信的方式灵活,具有快速而开放的特点,能够满足互联时代人们生产和生活的各项需求,特别是在当前的社会条件下,网络通信信息更是实现了范围的扩大、交往的加深和作用的提高。伴随网络通信的发展各类安全问题也随之浮出水面,网络中不合理的结构、系统中严重的漏洞可能为黑客和病毒提供可以侵入网络通信系统的机会,不但严重影响网络通信的系统,并且会经常的造成网络通信信息安全问题的出现,进而导致网络通信信息出现错误、删除,进而不能为社会、用户和个人提供安全的网络通信信息,影响了信息时代各方面对信息的强烈需求。因此,社会和行业提出了实现网络通信信息安全的目标,并将网络通信信息安全作为一项最根本的任务来进行不断的改进,并且还希望通过网络通信信息安全来提高通信的质量,为网络通信信息的交换实现保驾护航,进而完成网络通信技术方面人们生活,加速企业生产和提高社会交换的总体目标。

2 网络通信信息安全问题的典型性问题

2.1 网络通信信息结构的安全问题

当前网络通信主要立足于TCP/IP协议,以此来实现网络的数据交换,而这一协议存在结构上的问题,由于这种通信形式属于树状方式,导致网络连接间存在漏洞,而这一漏洞会被黑客和病毒所利用,进而实现了对通信网络的攻击,不但容易造成网络信息的窃听,而且会出现网络信息丢失的问题。

2.2 网络通信软件存在的安全问题

当前网络通信的基础性软件和应用性软件都有开放化和公开化的发展趋势,这会导致软件系统的在源代码方面容易被黑客和不法分子所利用,他们可以通过对软件和系统的攻击达到不法的目的,不但对网络通信信息系统造成严重的影响,而且还容易使网络通信信息出现破坏和丢失。

2.3 对恶意攻击的被动性问题

应该看到,对网络通信信息网络攻击的方法众多,而相当多的攻击属于创新型攻击,为了实现网络通信信息安全,就必须从各方面加大网络通信的防火墙系统建设,通过查缺补漏来完善防火墙系统,建立网络通信信息安全维护工作体系,这样才能够对攻击起到预防的作用。但是不管如何对系统和结构进行建设,都不能改变对恶意攻击被动防御的态势,在管理部门和主要人员没有加强对防火墙系统建设重要性认识的背景下,不法分子恶意攻击的行为极容易引起更大的隐患和问题。

3 实现网络通信信息安全的主要措施

3.1 提高网络通信系统对IP地址的保护能力

对IP地址的保护工作需要从以下几个方面进行:对网络交换机进行严格的控制,整个信息传递的树状网络结构中,交换机是TCP/IP结构的第二层,是信息传递的必经之路,能够有效保护IP地址的安全;对路由器进行隔离控制也是保护用户IP地址的有效方法,对前后的访问地质进行有效监控,预防IP地址受到攻击。

3.2 实现网络通信信息的加密处理

目前网络通信过程中所采用的信息加密技术有多种,主要集中在密码设立和信息加密两个方面,网络维护工作者可以根据实际情况选择合适的信息加密方式。

3.3 完善网络身份验证系统

当前的网络身份验证方法主要是通过建立用户人的姓名和设定自己的安全密码来实现,如果要进行网络相关资源的运用,需要同时具备前面所提到的两者才能获得使用权限。目前的网络资源运用中,这种方法是比较流行的。一般来说,用户名和密码要进行分开保存,以避免丢失或者遗忘。但是,当今社会的网络身份验证中,还有一个称作一次性密码的身份验证方法,这种验证方法也有一定的作用。比如,它可以有效的防止个人数据被盗或被不法分子监测。但是,这种网络身份验证法只能在一定的时间内使用才能够具有其安全性,却不能避免其用户密码被截留或者其它中间环节所攻击;不过,我们也可以采取辅助的身份识别方法来提高网络使用的安全性,如密令牌等,它是由系统的管理员进行发放,具有唯一性和可靠性,它可以和我们传统的网络验证方法配合使用。而不乏有一些较为新兴的身份验证的手段更需要我们关注,比如我们可以结合生物检测的手段,例如,指纹检测系统、掌纹检测系统以及视网膜检测系统等等,它们因难于模仿和伪造,具有较为更高的安全性。

3.4 完善防火墙系统

防火墙系统是指设置在可信任的企业内部网或网络安全域之间的一系列部件的组合。它能够通过监测、限制、更改穿越防火墙的数据流,尽可能地对外部进行屏蔽网络内部的信息、结构和运行状况, 以此来进行实现网络的安全防护。因此,在逻辑上,它可以是一个分离器,一个限制器,也可以是一个分析器,能够有效地监控内部网和Internet之间的任何网络数据活动,很好的保证了内部网络数据的安全,进而来保护我们每个用户个人信息。但是,在使用网络防火墙的过程中一定要增加扫描病毒的各项插件,这样还能够防治某些恶意病毒软件的入侵,如果安装的扫描病毒插件还是不够,还应该创设起一个更好更为完善的防火墙系统,每一次使用网络时都应该对反病毒软件进行不断的数据更新,这样才能很好的保障网络通信安全中的信息安全,防火墙系统既适合个人用户使用,也适合企业网络使用。

4 结束语

简而言之,当前政府、教育、企业、生活对于网络通信信息有着强烈地需要,随着经济和社会的发展这种趋势只能是越来越强烈,这就需要我们在提高网络通信信息质量和裙边网络通信信息安全等方面下功夫。作为从业者应该将网络通信信息安全问题进行分类,有针对性地展开对各类问题的探索,进而形成网络通信信息安全的应对策略和方法,促进安全而健康的通信信息网络的构建。

参考文献

[1]桑亚辉,曹社香.网络通信安全策略研究[J].软件导刊,2012(11).

[2]黄婷婷.网络通信安全分析及其安全防护措施[J].科技传播,2012(15).

篇3

中图分类号:TP393.08

全国消防计算机通信网络以公安信息网为依托,由消防信息网和指挥调度网构成,分别形成三级网络结构。消防信息网是各级消防部门的日常办公网络,作为消防业务传输网;指挥调度网主要用于部局、总队、支队、大队(中队)等单位的视频会议、远程视频监控、灭火救援指挥调度系统应用等业务,作为消防指挥调度专用传输网。随着网络规模的不断扩大,来自内部网络的威胁也日渐增多,必须利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全保障体系。

1 计算机网络安全防护措施

计算机网络安全防护措施主要有防火墙、入侵防护、病毒防护、攻击防护、入侵检测、网络审计和统一威胁管理系统等几项(如下图)。

1.1 防火墙。防火墙主要部署在网络边界,可以实现安全的访问控制与边界隔离,防范攻击行为。防火墙的规则库定义了源IP地址、目的IP地址、源端口和目的端口,一般攻击通常会有很多征兆,可以及时将这些征兆加入规则库中。目前网上部署的防火墙主要是网络层防火墙,可实时在各受信级网络间执行网络安全策略,且具备包过滤、网络地址转换、状态性协议检测、VPN等技术。

1.2 入侵防御系统(Intrusion Prevention System,IPS)。IPS串接在防火墙后面,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。防火墙降低了恶意流量进出网络的可能性,并能确保只有与协议一致的流量才能通过防火墙。如果恶意流量伪装成正常的流量,并且与协议的行为一致,这样的情况,IPS设备能够在关键点上对网络和主机进行监视并防御,以防止恶意行为。

1.3 防病毒网关。防病毒网关部署在病毒风险最高、最接近病毒发生源的安全边界处,如内网终端区和防火墙与路由器之间,可以对进站或进入安全区的数据进行病毒扫描,把病毒完全拦截在网络的外部,以减少病毒渗入内网后造成的危害。为使得达到最佳防毒效果,防病毒网关设备和桌面防病毒软件应为不同的厂家产品。网络版杀毒软件的病毒扫描和处理方式主要是通过客户端杀毒,通过企业版防毒软件统一对已经进入内部网络的病毒进行处理。

1.4 网络安全审计系统。网络安全审计系统作为一个完整安全框架中的一个必要环节,作为对防火墙系统和入侵防御系统的一个补充,其功能:首先它能够检测出某些特殊的IPS无法检测的入侵行为(比如时间跨度很大的长期攻击特征);其次它可以对入侵行为进行记录、报警和阻断等,并可以在任何时间对其进行再现以达到取证的目的;最后它可以用来提取一些未知的或者未被发现的入侵行为模式等。网络安全审计系统与防火墙、入侵检测的区别主要是对网络的应用层内容进行审计与分析。

1.5 统一威胁管理系统(UTM)。UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。虽然UTM集成了多种功能,但却不一定会同时开启。根据不同用户的不同需求以及不同的网络规模,UTM产品分为不同的级别。UTM部署在安全域边界上,可以根据保护对象所需的安全防护措施,灵活的开启防火墙、IPS、防病毒、内容过滤等防护模块,实现按需防护、深度防护的建设目标。采用UTM设备来构成本方案的核心产品,可有效节约建设资金,又能达到更好的防护效果。

2 消防指挥网络安全设备部署

市级消防指挥网络是市支队与各区(县)大队或中队之间部署的专网,规模相对较小,主要用途为视频会议、远程视频监控、接处警终端和灭火救援指挥调度应用系统等业务,可按需选择部署防火墙、入侵防护系统、防病毒网关、统一威胁管理系统、入侵检测系统、网络安全审计七类设备。(如图)

2.1 计算机安全防护软件:在网内计算机终端统一安装防病毒软件、终端安全软件、一机两用监控软件。补丁分发管理系统和终端漏洞扫描系统统一由省级指挥中心部署,用来管理市级指挥调度网内计算机。这样,可以防止安全风险扩散,保障由终端、服务器及应用系统等构成的计算环境的安全。

2.2 指挥调度网安全边界:在市级指挥调度网与省级指挥调度网联网边界部署统一威胁管理系统(UTM),开启防火墙、入侵防护、网关防病毒、VPN等功能模块,在专网安全边界对各种风险统一防护。在核心交换机上部署网络审计系统对内网中的网络通信进行记录和分析,及时发现可能存在的网络事件。

2.3 内网终端区:内网终端区主要有计算机接处警终端、视频会议终端、视频监控终端等,操作应用人员比较复杂,随意使用移动存储设备的可能性大,在内网终端区安全边界区部署一台防病毒网关进行病毒过滤,防止病毒向其他区域扩散。

2.4 核心业务处理区:主要包括灭火救援指挥调度相关的业务系统、综合统计分析、综合报表管理等业务系统。部署一台防火墙对核心业务处理区进行访问控制,阻断对安全区内的业务服务的非法访问;再部署一台IPS,实时发现并阻断针对核心业务处理区的入侵和攻击行为。

2.5 指挥中心边界:部署一台防火墙对支队指挥中心与上级指挥中心之间的业务访问进行访问控制和攻击防御。

2.6 内网管理区:区中主要有各类管理服务器,用于集中进行安全策略的定制、下发、集中监控各类系统的运行状态。主要包括设备管理、终端管理、防病毒管理等。

如果市级指挥中心规模较小,可以将核心业务处理区、内网管理区和指挥中心区合并为同一个安全域,共同部署一台IPS和防火墙。

3 总结

总之,网络安全是一项综合性的课题,它涉及技术、管理、应用等许多方面,既包括信息系统本身的安全问题,又有网络防护的技术措施。我们必须综合考虑安全因素,在采用各种安全技术控制措施的同时,制定层次化的安全策略,完善安全管理组织机构和人员配备,才能有效地实现网络信息的相对安全。

参考文献:

[1]杨义先,任金强.信息安全新技术[M].北京:北京邮电大学出版社,2002.

篇4

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Discussing onNetwork Security Status and Security Measures

Zhao Xin

(Tianjin Vocational College of Land Resources and Housing,Tianjin300280,China)

Abstract:By describing the status of computer network security,network security analysis of the main factors affect the proposed information network security countermeasures to be applied to computer network security work.

Keywords:Network security;Computer;Information technology;Protection;Measures

现在,中国的网民数已经达到了四亿。人们的工作、生活离不开网络,所以,本文探讨了当前网络安全的一些具体问题,以期能为网络安全的保障提供借鉴。

一、当前网络安全问题的现状

近年来,我国不少政府机关、金融机构、企事业单位等部门甚至个人电脑或网络频繁遭到恶意攻击。公安机关统计出的各类计算机网络违法犯罪案件呈高发态势,特别是通过Email、各类木马、共享文件等为入侵途径的混合型病毒感染事件层出不穷。目前,我国大部分的网络基础设施和网络应用系统均为国外厂家制造,还处在发展阶段的电子办公、企业电子商务和各行业的计算机网络应用相关网络工程都由国内一些较大的系统集成商建设。部分集成商仍缺乏足够专业的安全资质和技术保障人员,部分从事网络安全的工程技术人员认识不到潜在的危险。基于种种不理条件,很多人对网络安全的认识仅停留在如何防控病毒感染发作阶段,对网络安全缺乏系统的认识。

二、我国互联网安全存在以下问题

(一)网络安全系统脆弱,防护能力不强。我国的银行系统、政府部门、企业等全都处在信息化建设过程中,很多人没有关注网络安全问题,没有采取足够的安全保障措施进行防护。

(二)大部分网络设施依赖国外进口产品。目前许多部门的信息化建设在很大程度上是依赖国外技术设备装备起来的。在国际信息技术集团公司进入我国信息化建设市场、大举倾销网络信息设备之时,我们由于技术跟不上,导致花高价买淘汰技术和落后产品,这就造成信息安全上的隐患的存在。

(三)网络病毒传播泛滥。伴随着计算机网络的迅猛发展,网络病毒已经渗透到每一个人的身边,时刻威胁着人们的网络秩序。计算机病毒作为一种软件程序,可以在计算机系统运行的过程中自身精确地拷贝或自身变化后拷贝到其他程序体内,给计算机系统带来不同的故障或使其完全崩溃。随着互联网的发展,计算机病毒的种类越来越多,扩散速度进一步加快,受感染的范围更为广泛,传播途径也空前增多。近年来先后爆发的恶性病毒对网络造成了极大危害。

(四)网络诈骗活动猖獗。据统计表明,我国网民数量已达到四亿,网上贸易、交易活动成为现代生产、生活不可或缺的一部分。许多传统方式的诈骗手法被复制到互联网上,其更具隐蔽性和专业性,危害更为巨大,查办更为困难,给广大互联网用户造成了巨大的积极损失。

二、影响网络安全的主要因素

(一)被病毒感染的风险长期存在。现代病毒通过传输文件、图片夹带、网页代码等多种隐蔽的方式在网络中扩散,不少病毒都能自动或定时启动激活,附加在系统核心与内存中。若某台电脑被传染,病毒就会把被传染的电脑作为基地,盗取数据信息,甚至毁损硬件设备,继而扩散到其他网络,阻塞整个网络的正常数据传递,引发造成整个网络资料传输停顿或系统瘫痪。

(二)操作系统或软件的后门及BUG。操作系统的后门程序是传统安全工具的盲点,很少会考虑到。防火墙往往会忽略此类安全问题,通常情况下,这类入侵行为可以正大光明地绕过防火墙而突破防线。一般的程序,就可能存在BUG。甚至连安全软件自身也可能存在安全的漏洞。经常会有新的BUG被发现和公布出来,软件的BUG经常成为黑客利用的把柄,况且此类攻击一般不会产生日志,难于查杀。另外,黑客的攻击手段千变万化,经常会出现不同的网络安全问题。

(三)内部网络用户造成的隐患。通常内部网络用户对整个网络结构、分布非常熟悉,个别极端用户在好奇心或破坏欲望的趋势下,经常暗中监听或操控整个网络,所以来自于内部网络用户的隐患有时是更难应对的。

(四)管理制度不到位。许多部门在网络安全管理、维护方面消极对待,普遍存在管理制度不到位,疏于防范的情况;有的制度合乎标准,但是落实不到位。

三、针对计算机网络安全问题的保障措施

(一)首先要加强计算机管理和访问控制。(1)强化网络、设备管理力度,保障计算机网络系统实体的安全。建立健全安全管理制度规定,防止非法用户进入网络系统管理区,避免各种安全事故的发生,特别要在保护计算机系统、网络服务器、磁盘阵列、防火墙等硬件设施和通信网络上做好防范,经常检查、测试和维护所运行环境。(2)加强访问控制,确保计算机网络系统的安全。网络安全防范和保护的重要措施是访问控制,它的要点是防止非法用户使用和非常访问网络资源,是网络安全最关键的保障策略之一。强化入网访问管理机制,为网络提供最首要的访问控制。

(二)为了促进信息产业安全方面的良性发展,要改善基础设施。无论网络信息系统有多少保障措施,只要其芯片、中央处理器和其他核心模块或系统软件的设计是由他人制造的,其安全将是不可能的,这是最重要的信息网络安全问题。因此,尽快尽可能在政府层面的网络安全战略计划上,充分考虑、分析和研究信息领域的国家利益和面临的内部和外部的安全威胁,结合国情加强和指导发展网络安全系统。

(三)推进信息化建设的同时,强化网络安保措施的实施。网络项目的建设,不重视安全评估工作,就很容易造成网络安全问题。因此,我们必须在开始规划网络系统建设时,要把安全技术保障措施纳入计划。从网络设计、设备选型、硬件配置、作业系统应用平台的选择,到防火墙到杀毒软件的技术保护措施,同步建设,齐头实施,同步到位,以确保安全。

四、结语

综上所述,计算机网络安全不只是防火墙或相关技术的单个系统,更要全面考虑系统的整体安全和保障机制,再将其运用到计算机网络安全防范工作中去,无论对于建设方还是应用方,这都是值得关注的问题。

篇5

一、数字图书馆网络信息安全的概念

数字图书馆网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然因素和恶意原因而遭到破坏、更改、泄露,系统连续正常运行,网络服务不中断。网络信息安全是一个非常复杂的问题,它不仅仅是技术方面的问题,而且还涉及到人的心理、社会环境以及法律等方面的内容。数字图书馆的网络信息安全是一个系统概念,包括设备安全、自动化管理系统安全、各种数据安全、网络通信安全、人员管理安全、环境安全等几个方面。

数字图书馆网络信息安全有下列三个目标:完整性,保证非授权操作不能修改、增删数据;有效性,保证非授权操作不能破坏各种数据;保密性,保证非授权操作不能获取受保护的信息资源。

二、影响数字图书馆网络信息安全的因素

1、环境因素和意外事故

计算机网络系统对外部环境条件有一定的要求。外部环境条件不符合有关标准会对数字图书馆的信息安全造成一些危害,包括数字图书馆网络控制中心机房场地和工作站安置环境不合要求;机房设计不合理,建造不符合标准;电源质量差;温度不适应;无抗静电、抗磁场干扰;无防尘、防火、防水、防雷击、防漏电、防盗窃的设施和措施。

2、管理因素

数字图书馆网络系统是一项复杂的计算机网络工程。若缺乏严格的、科学的管理,缺乏紧急情况下的应急措施,对其网络信息系统的危害远远大于其它方面造成的危害。由于网络安全管理人员和有关技术人员缺乏必要的专业安全知识;不能安全地配置和管理网络;不能及时发现已经存在的和随时可能出现的安全问题;对突发的安全事件不能做出积极、有序和有效的反应;图书馆的网络系统没有建立完善的安全管理制度,从而导致网络安全体系和安全控制措施不能充分、有效地发挥效能;业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者造成可乘之机。

3、计算机网络病毒

由于计算机软件的脆弱性与互联网的开放性,我们将与病毒。随着计算机技术、网络技术的发展,网络病毒不断出现了以下新特点:主动通过网络和邮件系统传播、传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情等特点。据粗略统计,全世界已发现的计算机病毒有上万种,并且正以平均每月300-500种的速度疯狂增长。

4、黑客的攻击

“黑客”(Hacker)出自英文Hack,是计算机网络系统捣乱分子的代名词。他们攻击计算机网络系统的方法很多,他们通常使用猜测口令、破译密码、WWW欺骗、放置特洛伊木马程序、利用系统缺陷和通过电子邮件引诱等方法攻击网络系统。

5、版权保护问题

文献信息资源的数字化为读者检索利用信息提供了极大的便利,使得数据的交换和传输变成了一个相对简单且快捷的过程。读者借助于现代网络可以将数字化信息传输到世界各地,进行各种信息交流和电子商务活动,但随之而来却出现了另一个问题―数字版权问题。有些人或团体在未经著作权人的许可非法使用、传播有版权的作品,所以数字图书馆建设的过程中网络信息安全包括版权安全。

三、数字图书馆网络安全的保障措施

建立数字图书馆网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等,从而为各类用户提供安全可靠的网络资源,更好地发挥网络的优势,使馆藏资源可以不受时间、空间的限制,图书馆建设才能真正朝着数字化的方向迈进。为确保网络安全,可从网络层、系统层和应用层等3个方面着手采取防护措施。

1、网络层的安全防护

网络层的安全保护首先是对网关的防护,通过设置边界防火墙达到访问控制、状态包检测、集中式管理、网关入侵检测和报警、网络地址转化(NAT)、流量审核日志等目的。其次是对内网网络层的防护。内网网络层防护由网络入侵监测系统和内网防火墙来共同完成。在检测到入侵行为或异常行为后,网络入侵监测系统的控制台就会实时显示,并根据预先定义的事件响应规则报警,同时将报警信息写入日志,以备审计核查。第三是对主机的防护。主机防护由主机防火墙和主机入侵检测产品完成。安装在被保护主机的操作系统上,并嵌入到操作系统的核心层。

2、系统层的安全防护

要使用漏洞扫描技术,定期扫描操作系统和数据库系统的安全漏洞与错误配置,尽早采取补救措施,避免各种损失。同时应加强口令的使用,及时给系统打补丁。还要增强访问控制管理,包括对文件的访问控制,提供读、写、执行权限以及建立、搜索、删除、更改和控制等权限;对计算机进程提供安全保护,防止非法用户启动或制止关键进程;控制对网络和端口的访问。最后,应注意对病毒的防范和提供对重要的数据库服务器和Web服务器的专门保护。

3、应用层的安全保护

应用层的安全保护是指安全管理。加强对用户的安全管理十分重要,应制定完善的安全管理体制、构建安全管理平台、增强用户的安全防范意识等,提高全体工作人员的网络安全意识。

数字图书馆网络安全工作是图书馆不容忽视的重要工作。它是目前乃至今后图书馆各项工作的基础,贯穿数字图书馆发展的始终。网络是一把双刃剑,它在给我们的工作和生活带来了便利的同时,也向我们提出了严峻的挑战,我们不能因噎废食,而应充分发挥我们的主观能动性,在利用网络的过程中积极探索限制其发展的方法。网络安全是图书馆的重点工作,必须强化数字化图书馆网络安全保障体系,切实做好网上数字图书馆的安全管理工作。一方面确保系统自身的安全,即数据安全、系统运行安全和运行环境安全;另一方面要防止非法用户的非法使用和合法用户的越权使用而造成对数据的窃取、篡改和破坏或造成网络系统的瘫痪。制定和实施图书馆网络安全保障计划是当务之急,构建牢不可破的网络安全保障系统,是时代赋予我们的责任。

篇6

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2019) 11-0000-01

Multi-level Protection Study of Campus Security and Stability

Ma Jianshe

(Internet Center of Shanxi Datong University,Datong 037009,China)

Abstract:With the further development of network technology,network security issues triggered more and more prominent.This paper focuses on the campus during the operation should be noted that multi-level security measures.

Keywords:Information superhighway;Campus network;Security

为了保障信息高速公路畅通、安全、稳定、高效运行,确保校园网这个活跃节点的安全稳定运行,是校园网这个大家族中每个成员都应尽的义务,因为校园网的安全稳定与Internet的安全稳定是局部与整体的关系。鉴于此,笔者就校园网的安全稳定运行方面的保障措施分三个层级浅谈自己的一点儿看法。

一、网络物理层级

校园网络物理核心设备是校园信息高速公路的基础,保证物理网络核心设备的安全稳定运行是校园网安全稳定运行的前提。笔者所在单位校园网络近期受到市电供应不稳定的影响,经常性的断电、断网,给广大校园网络用户带来很大不便。2011年9月份山西某高校承办某次全国性联考,考试期间突然发生供电系统爆炸,造成整个考试网点瘫痪,影响广大。虽然这些可能都是小概率事件,但笔者认为这更突显出在网络建设中保障物理网络安全稳定运行是不可或缺的,因为一旦物理网络发生安全稳定性问题,影响范围较广。可以通过以下方式尽可能确保物理网络的安全稳定运行:

(一)物理隔离核心设备。把核心设备安置在专人值守的专用机房,避免有意或无意的人为因素威胁到物理网络的安全。(二)配备高功率的在线式UPS系统。确保市电不稳定或停电时,网络核心设备能够正常运转,保证主干校园网络的稳定、流畅。(三)定期检修核心设备。专职的网络管理人员定期检查设备的运行状况,建立完备的设备维护日志,定期备份核心设备的配置文件和日志文件等重要资料。

二、网络技术层级

(一)创建防火墙隔离带。防火墙隔离带相当于设置在校园网与Internet信息高速公路之间的一个卡子,负责双向检测欲通过关卡的数据包,主要是核准数据包的身份、查看其来源地、目的地等相关的表面化信息,至于数据包内含信息不做过多追究,避免降低通过效率,造成塞车现象。经过防火墙的过滤,可以阻塞并记录未经授权的数据包,而只允许经过授权的数据包通过网络,既能保护校园网内易受攻击的网络资源,又能部分抑制来自校园网的攻击源扩散到Internet。

(二)设立数据包稽查员IDS。具有合法身份的数据包不一定产生合法行为(现实世界中经典案例:911的身份全部合法,但他们的行为却是灾难性的。),也就是说经过防火墙过滤的数据包也有可能存在潜在的危险行为。稽查员IDS主动采集数据包中的数据流并深入分析,查看是否携带危险的行为工具,一旦检测到可能的攻击行为时,立即切断攻击并协助防火墙修改相应的过滤准则,从而杜绝类似的攻击行为。

(三)基础设备健壮性保障。任何一种计算机系统、网络系统都可能存在安全漏洞,人工检测漏洞几乎是不可能的。漏洞扫描技术基于漏洞数据库,通过自动扫描的方式,对计算机系统、网络系统的安全脆弱性进行检测,从而发现漏洞,为用户打安全补丁提供决策。采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。

(四)缉拿隐蔽的破坏分子病毒。病毒就是指通过某种手段潜伏在计算机或网络设备里,一旦条件满足就能够被激活,具有对计算机或者网络资源进行破坏的一组计算机指令或者程序代码。在整个网络内可能感染和传播病毒的地方部署相应的防病毒手段,同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程警报、集中管理、分布查杀等多种功能。

三、网络管理层级

(一)校园网安全稳定运行的管理规范。制定详细的网络安全监管制度,安排专业人员负责校园网的安全管理工作,并经常对管理人员进行升级式进修培训,使他们具有和网络发展同步的知识涵养,及时了解当前威胁网络安全的潜在行为,提高网络安全的警觉性。安全管理是保证网络安全稳定运行的基础,安全技术是配合安全管理的辅助措施。

(二)网络用户素质教育。Internet上大部分的安全问题是有意或无意的人为因素导致的,校园网的安全也不例外,只不过校园网中的绝大部分用户是已受或在受高等教育的人群,综合素质普遍较高,但不排除个别活跃分子制造网络混乱,总想破坏或者窥探别人的信息。所以,校园网络安全稳定问题关键在“人”,因为“人”才是信息高速公路真正的主宰者,不管是建设性的技术还是破坏性的技术都是人创造出来的,对使用信息高速公路的人群进行素质方面的教育是必不可少的。

可以从以下两个方面对校园网络用户进行针对性的素质教育:

1.网络安全基础知识教育。要让用户知道网络上哪些工具是安全可靠的,哪些工具是不安全的且具有一定破坏力。条件允许的情况下,还可以单独建立一个网络破坏性实验室,专门用于实验一些网络工具,向用户演示破坏性网络工具的威力,满足其好奇心,这样能够收到更好的正面教育效果。

2.文明使用网络的规范教育。现实生活中,我们受到一些文明规范的约束,所以我们拥有一个相对和谐稳定的生活环境。但是在虚拟的网络世界,人们普遍没有约束感,所以经常会发生网络攻击、谩骂、流言碎语等等严重污染网络环境甚至产生网络安全问题的现象。这就需要网络监管者对校园网络用户进行网络文明规范教育,教育用户自觉维护网络安全,不破坏网络秩序。

四、结束语

前文提到校园网的安全稳定与Internet的安全稳定是局部与整体的关系,也就是说信息高速公路上的一个节点安全稳定了,就会增加Internet的安全稳定性,相应的如果Internet安全稳定了,又能为校园网的安全稳定提供额外的保障。如果我们能够尽可能做到校园网分层级安全稳定,不仅可以实现保护我们自己的目标,还能为Internet的安全稳定运行做出一定贡献,届时校园网安全问题也许不再是个问题。

参考文献:

[1]沙桂兰,浅谈校园网络安全控制策略[J],电脑知识与技术,2007(03)

[2]刘运喜,新形势下高校校园网安全状况与德育对策[J],文史博览(理论)2011(02)

[3]李宁,校园网网络安全分析及对策研究[J],信息通信2011(04)

篇7

紧接着,全球最大的中文搜索引擎百度也遭遇攻击,从而导致用户不能正常访问。众多网站最近频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?”

据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。

然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”

显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。

二、关于互联网安全的几点建议

第一,要深刻认识网络安全工作的重要性和紧迫性。

党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。

第二,要进一步完善网络应急处理协调机制。

网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。

第三,要着力加强网络安全队伍建设和技术研究。

要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。

第四,要进一步加强网络安全国际交流与合作。

在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。

第五,要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。

如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务。还要充分发挥行业自律及社会监督作用,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明。

篇8

一、学校信息安全网络防范的内涵及特征

1.校园网络安全的基本内涵。校园网络安全指的是在学校范围内对已经接入互联网的软件、硬件、操作系统和相关数据库实施的技术保护,从而保证它们不会被恶意攻击或破坏。校园网络由系统管理平台、教学资源系统、学校管理系统、学生使用系统等部分组成。高中校园网络主要用于教学信息,宣传各种教研活动,以及对学生档案、资料等进行管理。高中应当采用有效的技术手段促进校园网络的正常有效运行。2.校园网络安全的基本特点。高中校园网主要以局域网和网站的形式存在,具有安全风险日益提高,抗风险能力弱,损失无法弥补等特点。高中校园网络的信息安全主要维护系统平台的安全,信息传输过程的安全,信息内容的安全和对访问权限进行设置。主要工作任务在于防止校园网系统出现崩溃或损坏等现象,设置好对不同权限用户的访问限制,有效对学生个人数据信息进行加密,切实保证信息的真实、有效、完整。由于高中校园网日渐庞大,传输量日渐增多,不仅要求高中校园网络有较好的硬件设备,还要能根据学生的使用需求,为学生提供个性化的服务,一旦校园网络安全出现问题,不仅影响正常教学活动的开展,而且很可能使学生个人的学籍档案、一卡通财务数据、招生报考信息等重要资料丢失,造成难以想象的严重后果。

二、学校信息安全网络防范的现状及问题

1.高中互联网的建设漏洞。计算机接入互联网的目的是为实现信息资源的共享。在资源共享的过程中,给高中校园网极大增加了不安全因素。为了有效的控制学生对互联网的使用,使高中互联网资源更有利的向教学方向倾斜,高中的校园网络平台在系统设计上加装了更多的限制,这些限制代码或指令使学校网络平台更加复杂,很有可能存在着未被发现的问题,如果这些问题被黑客发现,就可能会对学校的网络进行攻击,轻则使整个网络瘫痪,重则破坏教学数据信息。由于高中互联网是多台机器共用一根网线,只要一台机器下载了病毒,那么很有可能相关多台电脑都会受到牵连。2.病毒对校园网的攻击。在上级教育主管部门的支持下,近年来高中校园网的硬件建设取得了较快的发展,但网络安全技术仍没有取得实质性的进展,校园网络发展的越快,存在的风险和问题也就越高。目前,我国高中校园网不少都没有安装防火墙或是防火墙的级别太低,一旦有病毒入侵就会给整个网络带来极大的安全隐患,而且会大量的消耗网络资源,使高中校园网络拥堵等问题频发。特别是在校园共用电脑,由于缺乏有效的隔离措施,任意U盘的随意使用,随意安装来路不明的软件,这些行为都可能为校园网带来病毒,而且病毒传播的隐蔽性强,学校网络管理人员不易察觉。这种情况常常导致校园网络防不胜防,极大的影响了学生和教师的正常使用,而且使高中校园网络中的硬件设备有惊人的淘汰率和故障维修率。3.硬件设施设备的陈旧。虽然近年来我国高中阶段的计算机硬件设备取得了快速发展,但主要集中在补齐上而不是更新上。国家对高中的投入,主要倾向于没有计算机设备或硬件设备短缺的学校,学校已有计算机设备往往要使用十年以上才能达到报废期。学校主要由上级教育主管部门拨付绝大部分资金,学校自己再自筹部分资金解决校园网络的建设问题。硬件设备的不足,更新换代较慢,网络建设过程上使用较低版本的校园网络系统。这些问题常常导致高中的校园网络处于半开放的状态,网络中的数据丢失甚至成为了常见现象,在这种情况下,对校园网络安全预警和有效防范更是无从谈起。

三、学校信息安全网络防范存在问题原因

高中校园信息安全网络防范工作面临着严峻的挑战,既有来自对高中网站的威胁,也有对校园网的应用系统的威胁。一旦发生招生考试信息被篡改,校园财务、教务信息错误等问题,都会造成严重的后果。从高中信息安全的建设来看,高中自身在管理上存在的问题,是网络安全防范缺失的重要原因。1.网络安全意识淡薄。高中校园网络管理者素质,管理者的技术水平,广大师生是否有意识的围护校园网络安全,都对校园信息安全防范起到重要作用。遗憾的是,我国高中的校园网络建设往往都是一次性建设,一次性投入使用,学校及教育管理部门普遍对校园网络安全不重视,认为学校不是部门,没有必要在网络安全上加大投入力度,学校能用于校园网的安全经费更是十分有限。学校管理者认为只要能接入互联网就可以,通常只注重网络速度快不快,能不能使学校正常的教学活动顺利进行。还有的校领导通常认为网络安全只是技术部门的事,与学校的运行没有太大的关系。殊不知,一旦出现了类似于招生考试报名泄露事件,学生一卡通财务数据被篡改等问题,后果甚至将是学校难以承担的。2.学校网络技术水平有限。目前,我国大多数高中的网络安全工作都由学校自己维护,由于高中的技术实力相较大学等高等院校有较大差距,因此高中的校园网络也只能维持在保证硬件不损坏的水平上。但是,在高中校园数据的传输是依托公共网络实现的,高中校园数据有较大的被截获的风险。在日常管理维护中,高中主要依靠的是计算机教师。这些教师忙于教学一线任务,并非专业的计算机安全操作和管理员,他们只具备丰厚的理论知识,缺乏对计算机病毒的系统的研究,更无暇每天对校园网进行全天候监测。临时性的校园网络安全管理人员也不具备相关的专业知识,不能对校园网络进行合理的维护,发现问题时的处置方式也较为随意,还有的校园网自建立起就没有更新过病毒库,没有对校园网系统进行必要的升级,学校各班级的终端计算机的系统漏洞长期得不到更新的现象十分普遍。3.管理制度不完善。高中校园信息安全网络防范不仅有技术层面的原因,在管理制度上也存在着较大的问题,没能建立起有效的校园网络使用和维护管理制度,缺乏有效的校园网络监督管理措施,不能有效的对相关的技术人员进行合理调配使用,校园网计算机使用无据可依,校园网的使用随意性过大,有的班级为了防止出现网络安全事故,长期将计算机与互联网断开,还有的班级在接入互联的机器上随意下载各种盗版软件。而且,随着高中大量学生不停的在使用公用计算机,使全校师生都遵守一项共同的校园网络安全管理制度也变得越发困难,而且一旦出现网络安全问题,也很难具体分清问题的源头和责任,这使校园网络安全防范工作变得更加困难。

四、保障学校信息安全的有效措施及对策

围护高中校园网络信息安全是一项系统的工作,不仅需要调动广大师生的共同参与,更需要针对具体问题采用具体的监管措施,从而使高中校园网络在充分依靠技术力量的前提下,使师生自觉的围绕校园网络安全。具体来说,保障学校信息安全的措施和应对方法有以下几种可供选择:1.加强对师生的有效引导。为了有效发挥全校师生在促进校园网络安全上的合力,应当从围护校园网络安全的系统运行、数据保密、网络使用等方面建立必要的规章制度,有条件的学校要建立专门的网络安全监管部门,要对网络安全责任进行明确的划分,要建立起教师和学生共同参与的校园网络安全监管体系,要多在校园内采用讲座、论坛等方式,积极引导广大师生提高网络安全的防范意识,号召广大师生不使用盗版软件,不浏览不安全网站,不随便共享文件,不轻易打开来历不明邮件,不执行不明程序。2.对校园网站进行定期维护。高中校园网络作为一个半开放的系统,不仅需要师生有正确的使用方法,还要定期的对校园局域网和网站进行定期的维护,要定期按照安全检查制度逐一进行检查,要针对学校各班级、教师办公室、学校计算机房等的不同设备采用不同的检查方式,切实做到检查和维护工作有具体的可操作性。要定期为各班级和公共电脑下载安装杀毒程序,要及时电及操作系统的漏洞补丁通知,要聘请专业人员定期来学校进行专业的技术维护,从而确保校园网络在安全的环境下正常高效运行。3.对校园网进行层级限制。高中校园是全体师生的重要学习工具,是十分有限和珍贵的教育教学资源,为了保证校园网络的有效性和安全性,应对校园网络的访问层级进行限制,要对校园网的可访问区域进行加密限制,例如要将校园的重要信息变为乱码的加密信息,要禁止对未经授权许可的人开放网络系统,要对所有的网络操作步骤进行可跟踪调取,从而使网络信息使用有可追溯的机制,这样不仅限制了浪费校园网络资源的现象发生,而且可以使校园网络资源的利用效率更高,更有效促进学生安全文明的使用网络。4.加强数据备份和保护工作。对最重要的信息进行保护和备份工作,可以在校园网络出现安全问题时,将损失降低到最低程度。因此,高中校园网络上的数据应当由专人进行定期备份,有条件的学校最好能备份两份数据,一份用于使用更新,一份用于长期保存,同时还要定期对网络上的数据进行恢复,从而保证校园网络上数据的长期有效性,备份后的数据还要定期进行检测,一旦出现网络安全问题,可以及时对网络上的数据进行恢复,以保证网络流通数据的安全性。

结语

学校信息安全网络防范的措施应当在现有技术条件下,采用有效的网络安全防范管理制度,定期对校园网进行维护,对校园网使用进行层级限制,以及做好数据备份等方式尽可能的加强校园网络安全,使校园网有效应对攻击。

参考文献

篇9

2“云计算”环境中的计算机网络安全的重要的意义及其特征

在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下:

(1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.

(2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.

(3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.

(4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征:

(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.

(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.

(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.

(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.

3“云计算”环境中的计算机网络安全现状分析

3.1“云计算”环境中的计算机网络安全在技术层面存在着问题

对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.

3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题

“云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.

3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题

目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施.

4加强“云计算”环境中的计算机网络安全的措施

4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实

加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.

4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力

例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力.

4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题

加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性.

4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性

要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性.

篇10

1网络系统外部的安全问题

1.1防火墙脆弱

防火墙由软件和硬件两部分组成,存在于内部网和外部网及专用网和公共网之前的界面上。这是一种计算机硬件和软件的结合,建立互联网与互联网之间的安全网,阻止未经授权者的非法进入。防火墙可以提供安全,但是不能够确保网络的绝对安全,因此,自身很难防范网络内部的攻击和病毒侵犯。

1.2黑客入侵

黑客的入侵和攻击是计算机网络安全受到的另一种威胁,这种威胁在未经允许的情况下,通过一定的不正当技术登录到其他用户的网络服务器上。黑客入侵的手段多种多样,其中较为常用的入侵手段为特洛伊木马程序。

1.3计算机病毒

病毒的入侵指的是在计算机程序中插入破坏计算机功能和数据,它能够自我复制计算机指令或是程序代码。因计算机病毒具有蔓延快、范围广的特点,并且还具有一定的隐蔽性和破坏性,本身具备极大的破坏性,严重会导致信息系统瘫痪,计算机病毒的种类和传播形式会不断发生变化,对计算机网络安全造成威胁。

二计算机网络安全问题的对策

1技术层面上的问题对策

1.1对数据库进行备份

数据库备份是数据库管理人员维护数据完全性和完整性的重要操作,还能够恢复数据库中最容易、并且最能够防止意外的方法。

1.2网络访问控制

网络安全的访问控制是一项重要举措,也是当前比较通用的做法之一,它具有较为明显的效果。其中,网络安全的权限管理包括入网访问、网络监控、网络服务、网络和节点、端口的设计,可以说,这些方法为网络的安全提供一定的保障,本身还具有基本的保障措施。

1.3采用密码技术

密码技术的运用为网络安全提供一个良好的解决方案,而数字签名技术是网络安全密码技术的有效运用。数字签名技术使得文件具备一定的完整性,有效保障发送者身份的认证,还能够确保信息传输过程的完整性。

1.4防火墙技术

目前,普遍使用的防火墙技术为过滤与型防火墙,它能够为客户提供多种灵活、便捷的防护方法。这一技术原理采用的是网络数据监控系统来实现网络内部与外部数据的分析,进而实现来自计算机网络外部入侵的拦截。此外,防火墙技术还能够防止网内的不合理,极大提高了数据的安全性。

2网络安全管理层面建设

2.1建立安全的网络环境

计算机网络安全的防护系统中应该对用户进行监控,还需要对用户的权限进行设计,采取访问控制、身份识别和监控路由器等。

2.2建立安全管理制度

首先,对管理人员及用户做好道德素质的培养;其次,对待重要的信息和部门采取严格的检查制度;最后,做好备份。

篇11

据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。

然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”

显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。

首先,要深刻认识网络安全工作的重要性和紧迫性。党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。

第二,要进一步完善网络应急处理协调机制。网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。

第三,要着力加强网络安全队伍建设和技术研究。要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。

第四,要进一步加强网络安全国际交流与合作。在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。

篇12

中图分类号:TP309文献标识码:A文章编号:16727800(2012)009015602

1军队网络入侵检测系统的需求分析

军队网络的建成,对于提高军队现代化水平具有重要意义。但是,由于军队网络涉及到军事秘密、国家安全等特殊性,必然成为众多攻击者的目标,而网络一旦被攻破,将会造成信息泄密,更严重的可能会使得整个网络瘫痪。

构造一个绝对安全的防护系统存在很大的困难:首先,系统软件和操作系统存在不同程度的漏洞;随着军队信息化建设对网络需求的日益增长,采取军队网络与外部完全隔离是不可能的;另外,组成计算机网络的关键技术TCP/IP协议本身也存在安全问题,还有许多不完善之处。

传统的网络安全体系主要从身份认证和访问控制这两个方面来保证系统的安全性。但是,随着攻击工具与手法的日趋复杂多样,单纯的防火墙策略并不能阻挡所有的入侵行为(如test.cgi和phf攻击),已经无法满足对军队网络安全的需要。含ActiveX、Java、JavaScript和VBScript的Web页面、电子邮件的附件以及带宏的Office文档等经常携带一些可执行程序,这些程序中很可能携带计算机病毒、特洛伊木马和BO等黑客工具,具有潜在危险性,系统应该能够对这些可疑目标进行检测,隔离未知应用。在内部网络上,也可能存在来自内部的一些恶意攻击,甚至可能存在来自外部的恶意入侵,安全防护体系应该能够监视内部关键的网段,扫描网络上的所有数据,检测服务拒绝袭击、可疑活动、恶意的小型应用程序和病毒等攻击,及时报告管理人员,阻止这些攻击到达目标主机。

在军队网络上采用多种技术手段和综合措施,全方位地构建军队网络安全防护体系,更好、更有效、更方便地保护和管理军队信息网络资源和各种应用资源。与此同时,军队网络管理员的工作日趋繁重,必须投入大部分的精力在网络的安全防护。因此,希望有一种安全策略,可以较为智能地保卫网络,检测到入侵的行为,以提高网络的安全可靠性并减少网络管理员的工作。入侵检测是网络系统安全的重要保障措施之一,它被认为是防火墙之后的第二道安全闸门,它对主机和网络资源的恶意攻击进行识别和响应,它不仅监测来自外部入侵行为,同时也监测内部用户的未授权行为和操作人员的误操作。入侵检测作为一种积极主动地安全防护措施,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测技术的研究和应用已经成为军队信息安全亟待解决的重要问题。

2军队网络入侵检测系统设计

作为一个完整的军队网络安全防护系统,应包括以下4个功能模块,包括以下4个部分的功能:防御、检测、调查、事后分析。

从以上可以看出,防御模块只是构筑一个综合网络防护系统的一部分。检测模块用于挖掘各类违反系统安全规则的入侵和异常行为,调查模块将检测模块所获得的数据加以统计和智能分析,并确认当前所发生的有关入侵企图,事后分析模块将类似的行为加入模式库,抵制后续类似的入侵行为。其中,检测、调查、事后分析即可以构筑一个完整的军队网络入侵检测系统。

结合以上功能模块的实现,具体将军队网络入侵检测系统分为以下几部分工作来完成,系统框架如图1。

数据源一般情况下可分为基于主机的和基于网络的。基于主机的包括审计纪录、系统日志、应用日志、对象信息;基于网络的主要是TCP/IP网络数据包;以及其它网络操作可视行为。入侵检测通过这些数据实施检测和智能分析。下面主要以基于网络数据的采集为例来介绍:Libnet是一个用于网络程序开发的C语言库文件,提供了一个创建底层网络包编写与处理的框架。它包含在链路层和IP层开发Packet的一系列功能。Libnet提供的接口函数主要实现和封装了数据包的构造和发送过程。该库提供的C函数接口可用于需要捕获经过网络接口(只要经过该接口,目标地址不一定为本机)数据包的系统开发上。基于BSD包过滤器(BPF)的Libpcap提供的接口函数主要实现和封装了与数据包截获有关的过程。Libnids提供的接口函数主要实现了开发网络入侵检测系统所必须的一些结构框架。它是在前面介绍的两种C函数接口库Libnet和Libpcap的基础上开发的,封装了开发NIDS所需的许多通用型函数。Libnids提供的接口函数监视流经本地的所有网络通信、检查数据包等。除此之外,还具有重组TCP数据段、处理IP分片包和监测TCP端口扫描的功能。

入侵检测从分析引擎所采用的技术来说,可以分为误用检测和基于特征的检测两大类。基于特征的检测搜索审计事件数据,察看其中是否存在预先定义的特征模式;异常检测提取正常模式审计数据的数学特征,检查事件数据中是否存在与之相背的异常模式。在本系统中采用一个基于Agent的入侵检测系统数据分析结构,如图2。

(1)入侵信息处理模块。包括数据接收、数据处理和上传接口,用于对各个Agent报告的入侵信息进行处理后提交给控制中心。

(2)管理模块。包括数据库、检测模型库、模型生成、Agent管理、Agent控制等组件。主要功能是根据各个Agent收集的系统运行数据和控制中心的指令,协调和管理Agent的运行状态。

响应和恢复机制也是我们初步设想的方案之一,它是为了在必要时采取果断措施,终止入侵行为,启动灾难恢复系统,力争将损失减少到最小。同时,各个部分工作时产生的所有记录都将存入系统的审计数据库中,这样就更方便了网络管理员进一步研究和解决问题。

3功能应用

作为入侵监测系统的分析系统、数据库存贮系统和控制台等几个部分我们既可以用一台服务器,也可以将几个部分分布在不同的服务器上。对于基于主机的数据采集部分,分别放在网管中心的各个服务器上;对于基于网络的数据采集部分,应用入侵检测的检测器,将一个检测器放在防火墙的外面,另一个检测器放在防火墙的里面。当然,如果有必要的话,还可以将监测系统分布在内部网的其它主机上。

4性能分析

本系统可以对网络入侵进行动态实时检测,对信息系统和信息资源实施安全保护。检测内容主要有:①网络运行状态监视;②可疑用户跟踪;③黑客及其行为记录;④攻击模式研究;⑤对攻击目标按安全级别进行保护;⑥实时阻截攻击行为;⑦网络攻击诱骗技术。

友情链接