公务员期刊网 精选范文 网络安全防护措施范文

网络安全防护措施精选(九篇)

网络安全防护措施

第1篇:网络安全防护措施范文

关键词:计算机;通信网络;安全;防护措施

计算机的网络通信在技术上的发展逐渐走向成熟,因此也得到了广泛的应用。随着国民经济的不断增长,推动了信息化的发展。当然,各行各业也增加了对计算机通信的依赖度,同时,也关注了它的安全性。为了从本质上提升计算机的通信网络安全性,就需要制定相关的安全防护措施,确保计算机能够安全运行。

1计算机通信网络安全与防护的意义

计算机的通信网络能够在互联网的系统中存储大容量的信息,通信网络的存在是对信息的提取、传输以及处理等而为计算机提供的一种传递信息的通道。互联网所存储的大容量信息主要是用户的资料以及个人保密的信息,还有一些网络运营商提供的服务。它的安全、防护等技术旨意在维护计算机通信系统及网络在存储信息、传递信息过程中的安全。因此,计算机的通信网络在安全方面采取的防护措施,能够确保该系统在网络环境下得以正常、安全的运行。对于计算机系统而言,系统在运行过程中必然会存在漏洞的缺陷,而这些漏洞恰巧能够威胁计算机的安全,会引发一系列的安全问题。虽然存在着漏洞,但是能够及时发现和处理。因此,对计算机通信实施安全和防护的措施,是为了使通信信息具有完整性与安全性。

2计算机通信网络安全存在的问题

2.1人为因素

由于人为因素导致的计算机通信安全问题,是构成计算机安全问题的重要因素之一。人为因素主要体现为:管理人员不具备较高的专业技术以及安全意识;或是利用真实的身份信息侵害网络,并修改计算机的数据信息;此外还包括一些黑客的人为行为阻碍计算机的通信网络实现安全的发展。

2.2安全隐患

计算机对通信信息进行传输的过程中,由于系统在设计上不具备完善性,对于存在的安全问题无法防护,进而对计算机的安全构成了较大的威胁。另外,计算机业具有很强的辐射与破坏性,如果内有一定的防护对策,就容易使信息被盗,并造成很大的安全影响。

2.3计算机通信网络自身问题

由于计算机的通信网络具有一定的开放性特点,所以对数据的传递很难加强其保密性。同时,对自身网络的布线、通信质量都会造成极大的影响,从而导致安全的问题;由于通信软件在系统上存在的不完善性,很容易引发安全问题与漏洞的出现。在加上不具有防护的措施,很难保证数据不被丢失;另外,就是自身服务器的问题,由于它的运行与工作的效率较低、以及IP协议的安全局限,都会使通信网络遭到安全的威胁。

3计算机通信网络安全与防护措施

3.1改善计算机通信系统的基本性能

由于计算机的通信网络在设计方面采用了比较简单的方式,也就产生了不安全的致因。所以为了保证计算机的通信网络安全性,有必要通过改善和提升计算机具有的基础性能。譬如:对计算机病毒的检测与防护、恢复瘫痪的网络、对安全作出应急的处理、对信息实施加密的管理工作等,不断开发出具有安全性的新技术,提升系统的安全性能与防护性能,并减少漏洞的出现。另外,还可通过设计增加防护对策,制定有关安全的管理制度,实施检查与监督,避免由于漏洞的存在导致系统降低安全性,全面提升计算机的安全性能。

3.2积极宣传网络安全教育

要想解决计算机的安全问题,就需要提高人类对网络安全性的重视。通过积极宣传有关网络安全的教育工作,以此加强计算机的通信在技术方面的沟通与交流。因此,要求利用一定的安全技术去提升通信网络的安全性。此外,计算机的管理者直接管理到网络通信的安全,此管理者应具有安全的意识,并采用有效的防护手段,进而保证计算机信息不被丢失或盗取。

3.3制定网络安全防护

对计算机制定相关的安全防护内容包括:制定访问网络的权限,限制网络用户对加密信息的访问,体现安全防护的措施。在用户访问计算机信息时,通过控制的功能模块阻止用户对计算机部分信息的访问。即使要访问也要有身份的验证,才能允许用户实施访问的行为。对于非法的用户在访问时,网络就会实施拦截,阻止其对信息的访问;制定使用网络的权限,为了避免计算机通过通信网络的传输而泄露具有价值的信息,应该对用户制定使用网络的权限,以此控制对部分资源的查询,进而有效提升通信网络的安全;对信息制定加密的保护,对信息实施加密的方法主要是为实现对数据以及信息的保护,不但防止不法分子偷窃计算机的数据信息,还提升了通信网络的安全性,达到了防护的目的。

4结语

对计算机的通信网络实施安全的防护措施,实际上是一项较为复杂的工作。为了提升计算机通信的安全性与防御性,需要掌握影响或威胁计算机安全的因素,进而才能实施有效的措施实现防护。通过改善通信网络的基础性能,并积极宣传有关通信网络的安全教育、以及制定安全的防护措施,及时、有效提升通信系统的安全性,保护数据的安全与完整。利用这样的防护措施,提升管理者对家算计安全的意识,真正从根源上确保计算机能够安全、有序的在网络环境下运行。

作者:马卫纲 单位:大学

参考文献

[1]冯冬.计算机通信网络安全与防护策略探讨[J].信息通信,2015,7(9):175-176.

[2]黎辉.计算机通信网络安全与防护措施[J].信息安全,2015,8(3):220.

第2篇:网络安全防护措施范文

其实无线网络也同样分为局域网和广域网,但是无论哪一种网络环境,都面临着同样的安全隐患,其中无线局域网是目前应用最为广泛的,同时也是很多企业和个人家庭广泛使用的,因为组网简单,成本相对较低,同时使用非常灵活,深受企事业单位的青睐。无线网络主要是利用电磁波来传递信号,相对于有限网络的数据传输来说,无线网络的信号更为开放,通过专业的信号窃听器就能够轻易地截获无线信号,同时对这些信号进行破解,自然就能够获得相应的核心数据机密。因此无线网络的安全防护要比有线网络的防护难度更高,需要采用更加丰富的、更加先进的安全防护技巧,才有可能提升无线网络的安全能力。无线网络组网技术现在相对成熟,相关的电子产品的兼容性也能够得到保证,现在最令IT人员困惑的就是如何提升无线网络的安全属性,如果使用有线网络构建局域网,那么还可以通过增设防火墙等硬件来防止外部网络的病毒攻击,但是有线网络则很容易让专业的黑客人员绕过防火墙,直接切入到服务器或者数据库。目前无线网络具体的常见安全隐患主要体现在下面几个方面:

1.1病毒攻击

这是和传统的有限互联网一样,因为移动互联网仅仅是互联网使用媒介的不同,但是其所有的应用环境是一样的,病毒入侵依然是无线网络最大的安全威胁,而且病毒威胁还因为是无线网络,而变得更容易绕过现有的防护体系来攻击工作站,让用户防不胜防,而且目前病毒的入侵方式种类繁多,很多病毒都伪装成不同的可执行文件,甚至是图片,只要用户点击这些文件和图片,就会激发其中的病毒,导致计算机被病毒接管,成为一个名符其实的“肉鸡”。而且病毒种类的不同会给用户带来不一样的灾难,其中有些病毒比如蠕虫病毒,就能够通过不断的自我复制来让整个无线网络系统瘫痪,还有就是ARP病毒,同样能起到这样的作用。

1.2数据窃听

这是目前较为常见的安全隐患,就像上文中提到的通过复制手机卡等方式来窃听同一个手机号的数据信息,而且这种应用几乎已经泛滥成灾,这是利用了无线信号的广泛性和公开性原理。虽然现在无线信号也进行了不同程度的加密,但是解密技术也在不断的提升,所以这种开放式的数据传输,本身就容易受到攻击,导致严重的安全隐患。

1.3篡改传输数据

一旦病毒入侵到无线网络系统,就会利用网络系统中的工作站来伪造网关的信息来欺骗计算机主机,从而对相关目标主机进行数据修改,或者将某些输入密码和账号的信息导入到黑客指定的目标地址中,从而获得用户的机密信息。这种篡改往往是非常隐秘的,用户很难分辨,就类似现在互联网上广泛存在的钓鱼网站,通过利用用户的信任来让用户就范,从而谋取暴利。

2常见无线网络安全措施分析

2.1技术方面地方防范措施

无线网络安全防范措施主要还是以技术防范为主,安全管理措施为辅的,其中技术方面的防范主要从下面几个方面进行:

(1)对无线网络中的各个主机加装杀毒软件以及软件防火墙。虽然网络信号能够被窃取,但是想要入侵计算机,那还需要过计算机本身的防御系统这一关,因此提升个人计算机本身的健壮属性,将计算机操作系统的安全漏洞全部堵好,同时还要安装最新的杀毒软件,这样能够防范最新的病毒和黑客的攻击方式。

(2)进行MAC地址过滤。这是有线网络中常用的安全方法措施,防止一些计算机病毒伪装成主机信任的工作站来窃取相关的信息。现在这种方式也同样可以拿到无线网络环境中使用,因为无线AP以及无线路由器都有相关的MAC地址过滤功能,通过设置可以访问无线网络系统的MAC地址来杜绝其他的计算机连接到这个无线网络,同时也能够杜绝病毒切入到无线网络环境里。

(3)隐藏SSID。因为SSID是用来区分不同的无线网络信号,实际上就类似于有线网络中的VLAN,一种虚拟局域网。同一个SSID代表了同一个局域网,一旦连接到这个SSID网络就不能够和另一个SSID网络进行通信,所以SSID更多的是作为一个不同网络服务的标识。目前,无线网络的SSID最多有32个字符构成,无线网络终端必须要提供有效的SSID,才能够让无线网络用户通过无线网卡或者其他的设备比如智能手机扫描到SSID,然后连接到SSID,才能够最终接入到无线网络中。一般而言,无线AP和无线路由器会广播SSID,而现在各种计算机操作系统基本上都提供了自动搜索无线SSID的功能,这就进一步增大了无线网络安全问题。因此针对这个问题,可以通过设置长度相对较长的字符,同时对SSID字符进行隐藏,这样计算机操作系统就不能够直接扫描。因为SSID长度比较长,而且还是数字和字母的组合,这样用户就不容易猜解到这个SSID,当然现在很多无线网络设备也增设了无线网络访问密码,而且密码长度最长能够设置到64个,因此设置较为复杂的密码也是较为理想的安全防范措施。

2.2安全管理方面的措施

无线网络安全技术方面虽然重要,但是如果忽视对无线网络环境的安全管理,那也是很容易造成无线安全问题的泛滥,但是目前虽然不少企业也能够制定较为详细的安全管理细则,但是在执行过程中,往往会雷声大雨点小,造成安全漏洞实时产生。其中安全管理上的措施主要从规范计算机使用人员的安全习惯,比如要定期对计算机进行安全扫描,及时打好计算机操作系统的补丁,同时还要防止计算机使用人员访问一些不良网站,或者是搜索引擎标示出来的危险网站。对于莫名的电子邮件提高警惕,提升邮件系统的安全级别,过滤掉一些可疑的邮件病毒等,同时要加强IT人员对服务器的维护,定期进行全盘杀毒,对重要数据进行备份,从而降低无线网络系统崩溃后,数据丢失的危险。

3无线网络安全措施应用

无线网络的安全措施有很多,但是如果把每一个安全措施都使用到,安全管理都严格执行,那么无线网络的便捷性和易用性就会遭到严重的破坏,因此在实际使用的无线网络安全防护措施就必须要考虑到对使用人员的方便属性以及易用性,因此在对无线安全防护措施的应用方面就要均衡地考虑无线网络的安全性和方便性。

(1)目前,无线网络采用的加密模式主要是WAP加密模式,因此对于密码的设置一定要相当地严谨,很多用户和企业要么不设置WAP密码,要么设置的时候过分简单,12345678,是目前不少无线AP的常用设置,这显然起不到安全防护的作用。而目前SSID隐藏似乎并不起到真正的安全防护作用,因为现在只要使用专用的软件就能够轻易地扫描到附近存在的SSID账号,因此在对这个安全措施的使用上,应该充分考虑到用户使用的便捷性,将SSID字符设置为更容易理解的字符,这样方便用户的接入,而WAP密码则能够阻挡那些没有经过授权的入侵者。

(2)在对无线安全防范措施的选择上,可以采用Portal+802.1x这2种认证方式相结合的方式来提升无线网络安全的防范能力,通过强制Portal认证方法不需要用户额外安装客户端软件,用户只需要通过WEB浏览器就能够浏览互联网,这种方式显然更加方便快捷,但相对来说安全属性要差一点。不过如果企业对于安全防护要求非常严密,那么可以通过加装专业的无线网络入侵检测的硬件设备来实现主动式防御,目前这种硬件设备价格相对较高,对于一般应用的企业来说,没有必要购买,但是对于特殊行业来说,则有必要购买。因为这种硬件设备融入了智能入侵检测功能,从很大的程度上实现了主动的防御,有效地提升无线网络的安全属性。

(3)在MAC地址过滤方面的使用,通常采用的方式有2种,1种是指定的MAC地址不能够访问无线网络;另1种是指定的MAC地址能够访问网络,没有在AP中设置的MAC地址就不能够访问。目前较为主流的安全控制是选择指定的MAC地址能够访问网络,不在指定的MAC地址就不能够访问,但是这里也造成一个问题,那就是当企业有外来用户需要连入无线网络,此时就存在着连接不上的问题,需要专业的IT人员进行设置,当然现在很多企业也能够理解这一点,但是却或多或少地降低了无线网络使用的便捷性。

4结语

第3篇:网络安全防护措施范文

关键词:计算机网络;信息安全;防火墙;防护措施;

1 网络不安全因素

网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。

由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。

2 计算机网络防范的主要措施

2.1计算机网络安全的防火墙技术

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。

目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。

2.2 访问与控制策略

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。

(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。

(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。

(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。

(5)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。

2.3 安全基石---防火墙

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

3 计算机网络攻击的常见手法及防范措施

3.1 利用网络系统漏洞进行攻击

漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施,。监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。

3.2通过电子邮件进行攻击

电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。

3.3解密攻击

在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。

为了防止受到这种攻击的危害,可以采取以下措施:1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。2)动态会话密钥,即尽量做到每次会话的密钥都不相同。3)定期变换加密会话的密钥。

3.4后门软件攻击

后门通常是一个服务端程序,可能由黑客编写,恶意攻击者通过一定手段放在目标主机上以达到非法目的,也可能是目标主机正在运行的授权应用软件,其本身具有可被攻击者利用的特性。

为了防止后门软件的攻击,在网上下载数据时,一定要在运行之前首先进行病毒扫描.如果可能的话使用一定的反编译软件,查看源数据是否有其他可疑的应用程序.从而杜绝这类后门软件。

3.5拒绝服务攻击

拒绝服务是攻击者通过一定的方法,使目标服务器资源过载,以致没有能力向外提供服务的过程,互联网上许多大型网站都遭受过此类攻击。拒绝服务攻击的具体方法就是向目标服务器发送大量合理的服务请求。几乎占取该服务器所有的网络带宽,从而使其无法对其进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,有些通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承担如此庞大的数据处理量而导致瘫痪。

对于个人上网用户而言,也有可能遭到大最数据包的攻击而使其无法进行正常的网络操作,所以在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,或使用服务器,这样能大大降低受到此类攻击的可能性。

3.6缓冲区溢出攻击

缓冲区是一个程序的记忆区域.在此区域中存储着―些数据信息,如程序信息、中间计算结果、输入的参数等等。把数据调人缓冲区之前,程序应该验证缓冲区有足够的空间容纳这些调入的数据。否则,数据将溢出缓冲区。并覆写在邻近的数据上。当它运行时。就如同改写了程序,造成混乱。假如溢出的数据是随意的,那它就不是有效的程序代码,程序执行到此就会失败、死机。另一方面,假如数据是有效的程序代码。程序执行到此,就会产生新的功能。windows的虚拟内存技术不是很完善,还存在大量问题,于是就有专门的程序利用缓冲区溢出原理来攻击远程服务器。对于以上各种类型的网络攻击。我们可以使用网络安全技术来加以防范。以保障网络的安全。

4 结束语

综上所述:为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。

参考文献

蔡立军 计算机网络安全技术[M]北京:中国水利水电出版社2005-7

肖军模.刘军.周海刚网络信息安全[M]北京:机械工业出版社2006-1

张千里,陈光英 网络安全新技术[M]北京:人民邮电出版社2003-1

(美)Mandy Andress著.杨涛等译.计算机安全原理[M]北京:机械工业出版社 2002-1

朱雁辉 Windows 防火墙与网络封包截获技术[M] 北京:电子工业出版社 2002-7

张曜加密解密与网络安全技术[M]北京: 冶金工业出版社 2002-7

周国民入侵检测系统评价与技术发展研究[J]现代电子技术2004-12

第4篇:网络安全防护措施范文

摘要 电力企业发展相当迅速,其信息化建设也取得了巨大的成果,但是其网络信息安全的现状一也同样令人担忧。当前电力企业已经构建起了自己的网络,并制定出了安全策略,并就其中的部分进行了实施,同时也实现了各种系统之间的整合,并与用户、银行等企业实现了信息共享。但是不可否认的是,其仍然存在着较多的网络信息安全问题。文中主要对电力企业网络信息安全现状进行了分析,并从网络等级划分、服务器、恶意网页、硬件与软件的漏洞等多个方面对当前电力企业中网络信息安全所存在的问题进行了分析,然后在此基础上从网络安全风险评估、防火墙的构建、计算机病毒的预防控制以及内部人员的信息安全教育这几个方面提出了电力企业网络信息安全防护措施。电力企业网络信息安全还存在着很多难以发现的隐患,这些都需要我们去继续探索,找出这些隐患并制定出相应的对策。

关键词 电力企业;信息安全;防护措施

中图分类号TM7 文献标识码A 文章编号 1674-6708(2012)65-0022-03

信息化是社会生产力与生产方式发展的一个必然趋势,是我国显得文明建设的一项重要标志。信息化建设能够带动企业管理水平与生产效能的提高,信息资源作为一种重要的资源,其重要性逐渐被人们所认识。电力企业属于技术密集型产业,对于生产自动化与集约化都有着较高的要求,因此也是较早的进行信息化建设的一批企业,并且也取得了一些显著的成效,但是也正是因为起步较早,缺乏经验,因此在信息化网络的建设中总是存在着很多问题,而这些问题已经逐渐成为了电力企业网络信息安全的隐患,因此,加强网络信息安全已经成为了电力企业发展的重要组成部分。

1 电力企业网络信息安全现状分析

各级电力企业因为生产经营与管理的需要,都在不同程度上建成了自己的自动化系统,变电站基本也实现了“四遥”和无人值守。并且也建立起了企业自己的管理系统来对生产、营销、财务、行政办公等工作进行覆盖,并已经进行了实用化具有较高安全等级的调度自动化系统已经通过WEB网关与MIS之间进行相互的信息访问,部分地方已经安装了正向隔离器,进而实现了物理隔离与数据的安全访问。

各个电力企业已经制定了安全策略,并实施了一部分,同时实现了互联网的安全接入。

将营销支持网络与呼叫接入系统和MIS网络进行了整合,并且已经与用户、银行等企业实现了信息的安全共享,对自身的服务手段进行了优化。

边远地区的班站基本都通过VPN技术来实现了远程班组联网的要求,并能够实现大范围的信息共享,而且应用范围也变得更加的广泛。利用VPN的高级应用能够构建起基于互联网的各种远程服务。

2 电力企业网络信息安全方面存在的问题

2.1不同的网络之间没有严格的进行等级划分

根据《全国电力二次系统安全防护总体方案》,电力企业对于不同安全等级的网络必须要进行安全等级的划分。在纵向上,电力企业需要实现实时监控系统之间的互联。各个自动化系统与低调系统之间都是通过载波进行单向数据转发,而部分基层电力企业都没有实现网络化的数据传输,同时在主站与厂站之间也没有实现光纤载波双通道。在横向上,要求能够实现实时监控系统与非实时监控系统之间的相互连接。根据当前的互联网现状与通信现状,主要还存在着这些问题:1)单向数据的传输难以实现真正意义上的数据共享,同时在与非实时系统之间的接口上也没有进行标准数据接口的建设;2)部分电力企业没有利用MPLS VPN技术组建数据调度网,没有满足相关的安全要求;3)上下级的调度之间没有部署必须的认证加密装置。

2.2随着技术的发展与电力企业的业务发展,现有的网络安全防护能力难以满足要求

随着信息技术的发展与电力企业自身业务的发展要求,网络安全越来越受到重视,但是现有的网络安全防护能力明显不足,缺乏有效的管控手段,同时管理水平也急需要提高。如今的电力企业还缺少一套完善的服务器病毒防护系统,有一些地市、县局都是使用的省公司所同一部署的趋势防毒软件,有的甚至还采用的是单机版的瑞星、江民、卡巴斯基等防病毒软件,相对而言,防护能力还有所不足。当受到攻击时,容易出现系统瘫痪。同时还没有能够建立起一套完善的数据备份恢复机制,如果数据受到破坏,那么所受到的损失将难以估量。没有一套完善的网管软件,难以对一些内部用户的过激行为进行有效的监管,例如IP盗用、冲突,滥用网络资源(BT下载等),等等。还没有能够建立起一套完善的评测和风险评估制度,对于当前电力企业的网络安全现状难以进行有效的评估。同时,我国也缺乏专业的评测机构,这就使得电力企业网络安全风险与隐患都难以被及时发现和进行有效的防范,使得电力企业的防范能力难以得到持续增强。

2.3电力企业服务器存在的安全隐患

在电力系统中有着十分众多的服务器。随着网络攻击手段与攻击技术的不断更新,服务器攻击愈演愈烈,因此拥有众多服务器的电力系统成为了攻击的首选对象。在电力企业中的服务器主要包括了数据库服务器、应用服务器、Web服务器、算费服务器、银电联网服务器等多种服务器,众多的服务器也使得其存在着严重的安全隐患:1)电力企业的网络中,每一个服务器都拥有自己独立的认证系统,但是这些服务器却缺乏统一的权限管理策略,管理员难以进行统一的有效管理;2)Web服务器和流媒体服务器长期遭受到来自于互联网的DDoS以及各种病毒的侵袭;3)让邮件服务器中受到大量的垃圾邮件的干扰,并且也难以进行有效的信息监管,经常会发生企业员工通过电子邮件来传递企业的机密信息的安全事件;4)权限划分不明确,容易受到来自外部黑客的攻击,例如通过SQL注入、脚本注入、命令注入方式等方式来窃取数据库中的机密数据;5)与总公司服务器通信过程中有些机密信息由于没有采取加密措施,很容易被窃听而泄密。

2.4各种恶意网页所带来的网络安全威胁

电力企业拥有自己的主题网站,并通过互联网与外网相连。每一个电脑使用者都会通过对网页的点击来寻找对自己有用的信息,电力企业内网与外网相连,因此,电力企业中的员工也会通过与外网的链接,从互联网中搜索对自己有用的信息,但是并不是所有的网页都是安全的,有一些网站的开发者或者是黑客会为了能够达到某种目的对网页进行修改,进而达到某种目的,当电力企业的内部员工通过电力企业内部的网络进行访问时,就会受到来自这些恶意网页的攻击。

2.5设备本身与系统软件存在漏洞

由于电力企业的信息化建设较早,这就导致了很多设备与软件都出现了各种安全漏洞,这些都导致了不良安全后果的程度增加。信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;存储介质损坏造成大量信息的丢失,残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密。信息网络使用单位未及时修补或防范软件漏洞、采用弱口令设置、缺少访问控制以及攻击者利用软件默认设置进行攻击,是导致安全事件发生的主要原因。

3 电力企业网络信息安全防护措施

3.1进行网络安全风险评估

电力企业要解决网络安全问题并不能够仅仅是从技术上进行考虑,技术是安全的主体,但是却不能成为安全的灵魂,而管理才是安全的灵魂。网络安全离不开各种安全技术的具体实施以及各种安全产品的部署,但是现在在市面上出现的安全技术、安全产品实在是让人感觉眼花缭乱,难以进行选择,这时就需要进行风险分析,可行性分析等,对电力企业当前所面临的网络风险进行分析,并分析解决问题或最大程度降低风险的可行性,对收益与付出进行比较,并分析有哪一些产品能够让电力企业用自己最小的代价满足其对网络安全的需要,同时还需要考虑到安全与效率的权衡等。对于电力企业来说,搞清楚信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响,将是电力企业实施安全建设必,须首先解决的问题,也是制定安全策略的基础与依据。

3.2构建防火墙

防火墙是一种能有效保护计算机网络安全的技术性措施,有软件防火墙与硬件防火墙这两类。防火墙能够有效的阻止网络中的各种非法访问以及构建起起一道安全的屏障,对于信息的输入、输出都能够进行有效的控制。可以在网络边界上通过硬件防火墙的构建,对电力企业内网与外网之间的通信进行监控,并能够有效的对内网和外网进行隔离,从而能够阻档外部网络的侵人。对于电力企业可以通过“防火墙+杀毒软件”的配置来对内部的服务器与计算机进行安全保护。同时还需要定期的进行升级。为了防止各种意外的发生,需要对各种数据进行定期的备份。需要定期的对个硬件以及各种备份的有效性进行检验。电力企业防火墙体系构建如下:

访问控制列表构建防火墙控制体系。通过对访问控制列表的调节能够有效的实现路由器对数据包的选择。通过对访问控制列表的增删,能有效的对网络进行控制,对流入和流出路由器接口的数据包进行过滤,达到部分网络防火墙的效果。

配置硬件防火墙。在电力企业中硬件防火墙的使用较多,但是能够真正发挥作用的就不多了。在使用硬件防火墙前,需要将防火墙与企业的整个网络配置好。首先需要对防火墙的工作模式进行选择,例如WatchGuard这款防火墙具有两种工作模式,一种是Drop-In Mode,另外一种是Routed Mode。前面的那一种模式主要是用于不带“非军事区”或者是没有内网的网络环节中,因此,电力企业中就应该选择Routed Mode这种模式。然后将其中的外接网口、内部接口、“非军事区”等选项添好,当对网络设置完成之后,就可以利用相应的GUI 程序与硬件防火墙进行连接,并对应将防火墙进行进一步的配置。在电力企业中有很多部门,每一个部门对网络安全的具体需求都不相同。因此,在设置时需要考虑到部门的具体情况。

3.3加强对计算机病毒的预防控制

计算机病毒的防治是网络安全的主要组成部分,而对电力企业的网络安全造成威胁的主要是各种新型的病毒。若要从根本上防止新型态病毒对企业的威胁,就必须从监控、强制、防止及恢复等四个阶段对新型态病毒进行管理。

控制计算机病毒爆发次数,降低病毒对业务所产生的影响。我们知道,病毒从感染单台客户机・扩散・爆发,均需要一段空窗期。很多时候,管理人员都是在病毒爆发之后才能够发现问题,但是这时已经太晚。因此需要能够在病毒扩散期就发现问题根源,才能够有效的降低病毒爆发的概率。

网络层防毒将能够有效的对病毒进行预防。在电力企业中,需要将网络病毒的防范作为最重要的防范对象,通过在网络接口和重要安全区域部署网络病毒墙,在网络层全面消除外来病毒的威胁,使得网络病毒不能再肆意传播,同时结合病毒所利用的传播途径,对整个安全策略进行贯彻。

预防病毒并不能够完全的依靠病毒的特征码,还必须要实现对病毒发作的整个生命周期进行管理。必须要建立起一套完善的预警机制、清除机制、修复机制,通过这些机制来保障病毒能够被高效处理,防毒系统需要在病毒代码到来之前,就能够通过可疑信息过滤、端口屏蔽、共享控制、重要文件/文件夹写保护等各种手段来对病毒进行有效控制,使得新病毒未进来的进不来、进来的又没有扩散的途径。在清除与修复阶段又可以对这些病毒高效清除,快速恢复系统至正常状态。

3.4开展电力企业内部的全员信息安全教育和培训活动

安全意识和相关技能的教育是企业安全管理中重要的内容,信息安全不仅仅是信息部门的事,它牵涉到企业所有的员工,为了保证安全的成功和有效,应当对企业各级管理人员,用户,技术人员进行安全培训,减少人为差错,失误造成的安全风险。

开展安全教育和培训还应该注意安全知识的层次性,主管信息安全工作的负责人或各级管理人员,重点是了解,掌握企业信息安全的整体策略及目标,信息安全体系的构成,安全管理部门的建立和管理制度的制定等;负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等;用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。

4 结论

网络安全是一个综合系统,不仅仅涉及到技术层面的问题同时还会涉及到管理上面的问题。网络上,无论是硬件还是软件出现问题都会对整个网络安全形成威胁,产生出网络安全问题。我们需要通过系统工程的观点、方法对当前电力企业中的网络安全现状进行分析,并提出提高网络安全性的措施。在电力企业的网络中,包括了个人、硬件设备、软件、数据等多个环节,这些环节在网络中所具有的地位与影响都需要从整个电力企业的网络系统去进行整体的看待和分析。电力企业的网络安全必须要进行风险评估才能够制定出合理的计划。

参考文献

[1]余志荣.浅析电力企业网络安全[J].福建电脑,2011(7).

[2]周伟.计算机网络安全技术的影响因素与防范措施[J].网友世界,2012(1).

[3]张鹏宇.电力行业网络安全技术研究[J].信息与电脑(理论版),2011(1).

第5篇:网络安全防护措施范文

关键词:计算机 网络安全 防护措施

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2013)03(b)-0021-01

既然我国的互联网用户最多,那么互联网的安全就是重中之重的问题。随着互联网的普及很多生活上的服务项目都是在网上进行,像是网上银行、网上购物、网上交友等等,互联网在人们的生活带来极大的便利的同时也给用户的安全带来了威胁。互联网上保存着用户很多很重要的个人信息,像是联系方式、金钱交易、账户密码等等,如果这些个人信息泄露出去,后果不堪设想,甚至会引起社会恐慌,所以加强对网络计算机的安全和防护是至关重要的工作。

1 网络计算机的安全隐患

1.1 系统自身的安全隐患

计算机的操作系统是对计算机本身进行管理的一个主要系统,程序员在设计操作系统时为了实现用户操作方便等功能不可避免的就会使系统本身带有漏洞。操作系统存在漏洞一是程序设计时估计设计的,为了以后设计程序的公司能够对这些系统进行远程操控,并且进行后期的更新;再有就是我们所使用的程序永远都是落后于计算机系统发展的,所以程序设计总会因为受知识和经验的影响而是操作系统不完美。而这些漏洞放在互联网这个大环境中就更加危险,一旦漏洞遭到袭击,整个操作系统都会遭到破坏。

1.2 人为的攻击的威胁

人为的攻击就是我们现在所熟知的黑客,黑客往往都是十分精通计算机技术的人员,能够通过计算的防火墙设置和破解计算机设置的密码,从而窃取计算机中的机密文件和数据,一般黑客都是为了金钱或是军事而对计算机进行攻击,再或者有仇视社会的不满社会而发起对计算机的攻击。前几天韩国的电视台就遭到黑客的攻击。黑客入侵后果往往十分严重,黑客一般瞄准的目标也是关系国计民生的部门,像是银行、网络管理公司、电视台、军事设备等等,一旦遭到入侵,数据就会大量流失,计算机系统会瘫痪,损失巨大,所以加强防护对于防止黑客入侵也有一定的作用。

1.3 病毒的威胁

再有就是病毒,计算机病毒其实就是破坏计算机系统的一组程序,几年前木马病毒大规模入侵,造成很多互联网用户的账户密码和重要文件丢失,并且能够通过病毒程序监控被感染电脑的操作,危害十分大。病毒往往都具有自我复制功能,简单的删除操作并不能将它从计算机拔除,一旦用户一不小心打开了携带病毒的文件,计算机立刻就会感染,最终可能就会导致系统的瘫痪和硬件损害。而互联网的存在使得病毒的传播更加方便,可能在他人传送给你的文件中,可能在你浏览的网页中,可能在你下载的文件中等等这些地方都有可能隐藏着病毒程序,而用户在将病毒下载下来的时候并没有察觉自己已下载了病毒,等到自己的计算机中招时就为时已晚了。

1.4 客观自然因素的威胁

客观自然因素主要是指不可抗力例如,地震、洪水、火灾或雷击等等这些自然灾害。这些不可抗力会对计算机系统和网络系统造成不可挽回的毁灭性的破坏。一旦发生,人员要首先确保自己的人身安全,对计算机系统和网络系统的破坏,人类无能为力。而且这种威胁是不能预测的,只能是人们加强对灾害的应付能力。

2 网络计算机的防护措施

2.1 对于操作系统的问题,我们可以对操作系统进行量身定制

用户要根据自己计算机的兼容性和遵循有效实用的原则来选择适合自己计算机的操作系统。不可一味贪高,一味的安装高版本的操作系统,要知道操作系统的运行是依赖于计算机的硬件系统的,你的计算机硬件本身的配置不高而强行安装高版本的操作系统,比如你的电脑硬件只能支持安装WindowsXP系统,而你却强行安装Windows7的操作系统,那么新的系统在你的计算机上运行会很不流畅甚至根本运行不起来。再有在进行安装时要注意很多人都会选择自动安装来完成安装过程,但这其实会使系统在安装过程中漏洞暴露出来,给计算机安全带来隐患。正确的应该是手动进行系统的安装,并且使用防火墙等对系统的漏洞进行分析。

2.2 对于病毒的威胁,我们首先要安装防病毒和杀病毒的软件

在系统安装好后,在联入网络之前要安装杀毒软件,安装权威性的杀毒性能好的杀毒软件,像是卡巴斯基、金山和360等这些杀毒效果好的软件,并且这些杀毒软件要带有自动升级和自动查杀的功能,杜绝病毒的入侵。但病毒永远比杀毒软件发展的要快,几年前的木马病毒现在的杀毒软件基本都能对其查杀,但新发展的新型木马对于一些杀毒软件来说就查杀不了,所以用户要经常对杀毒软件进行升级更新,不断更新病毒库,防范新型病毒的入侵。

2.3 防范病毒和人为攻击还要设置防火墙

防火墙是保护计算机系统的最后一道屏障,会根据用户的设置而确定让那些数据通过计算机系统,属于隔离技术中的一种。防火墙的安装和设置能够抵挡病毒的进攻,保护用户的计算机免受一些病毒带来的危害。防火墙是一种用户可以控制的防护策略,当某些不明程序对计算机进行访问时,用户可以通过选择信任或是不信任来控制是否让该程序访问您的计算机,一定程度上减少了病毒感染的几率。同时这也要求用户在使用计算机时对于自己不熟悉的程序或应用不要轻易信任进行安装,以免由于用户自己的轻信造成计算机遭到病毒的攻击。用户在下载软件应用时也要从官方的权威网站上下载,不要从小网站或是网页上的链接进行下载,因为这些地方经常都隐藏着病毒程序,会使计算机中病毒。

3 结语

网络计算机的安全和防护说到底就是保护用户的个人信息不受侵害,加强网络计算机的安全和防护不管是对于网络公司还是用户个人都是势在必行,一定要做的工作。网络为我们带来了便利,也为我们带来了安全威胁,如果不注意保护自己的网络安全,加强防护措施,那么也许有一天你醒来会发现自己的联系方式被人窃取,自己公司的账户中的资金不翼而飞,自己平常爱上的购物网站会多了很多已经购买的不需要的东西,所以为了防止这样一天的到来,请保护自己的计算机网络,加强网络计算机的防护措施。

参考文献

[1] 李红升.分析计算机信息传输中的安全保护策略[J].计算机光盘软件与应用,2010(13):33-36.

[2] 穆星.互联网中个人计算机的安全策略[J].电脑知识与技术,2008(4):34-36.

[3] 林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护[J].福建电脑,2008(12):14-16.

第6篇:网络安全防护措施范文

1网络通信安全

计算机网络安全其实就是指的保障网络信息的保密和完整性,防止信息泄露。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的通信过程进行保障,也就是说必须对整个信息从储存到传播的过程中以及设备的安全进行保护,全面的保障计算机以及其网络的安全。但是由于计算机本身的通信系统是由软件和硬件共同组成,那么在实际使用过程中,硬件和软件可能会出现一些漏洞是具有信息安全威胁的。另外就是现在基于信息网络的应用不断增多,而由于各种原因,在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。另外,从计算机网络出现开始,就一直存在一些黑客或者其他人对计算机网络的恶意攻击,其中最普遍的莫过于病毒入侵。早起病毒通过QQ文件,网页链接等途径入侵,例如2007年的熊猫烧香病毒对计算机程序和系统破坏严重,其中被破坏的计算机不乏金融、税务、能源等国家生计单位,全国范围来说,江苏地区成为熊猫烧香的重灾区。一些黑客的攻击也是计算机网络安全的隐患。黑客通过网络(包括但不限于互联网和局域网),潜入目标者的电脑系统进行用户资料的非法盗取。还有一种手段就是进行IP地址的盗用来伪造一些看似真实的数据来欺骗用户,骗取用户的资料。这种现象常见于一些钓鱼网站,以及对用户资料的恶意盗取。随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。

2计算机病毒防护措施

第7篇:网络安全防护措施范文

【 关键词 】 计算机网络信息技术;数据信息安全与防护

Safety and Protection Measures of the Network Computer

Li Zhen-mei

(Computer Department of Jinning Institute ShandongQufu 273155)

【 Abstract 】 The development of information technology is changing the world, network security has become a major issue for logical mankind faces. In this paper, through the analysis of the network computer security reasons and many hidden dangers, from two aspects of theory and practice sums up some measures and methods to prevent and put an end to the computer network security.

【 Keywords 】 computer network information technology; data information security and protection

1 前言

每一次科学技术的进步,都会将人类的文明推进一大步。计算机科学技术的发展,揭开了技术智能化的序幕;而基于计算机科学的网络技术的发展,则是又一场更加狂放的技术革命,将人类带入到了一个“信息爆炸”的新时代,人们工作和生活的观念、方式因此发生了翻天覆地的变化。

毫不夸张地说,计算机网络真正改变了人类,改变了世界。但是网络技术的发展,给人们的生活带来的绝非全是“正能量”的东西。我们应该清醒地认识到,网络技术确实把世界连成了一个畅通的整体,但世界太过于多元化了,在这个由无穷信息编织的网中,既有积极向上且优秀的知识、信息和财富,当然也不可避免存在众多消极、恶意的信息和负能量。

在我们运用计算机网络为我们服务的时候,同时也是在和这些不安全因素作斗争的过程,如何在运用计算机网络过程中扬长避短――积极发挥网络技术的作用,最大化地屏蔽安全隐患――对于我们使用计算机网络为我们的工作和生活服务具有非常重要的作用和意义。

2 网络计算机安全现状和存在问题分析

网络计算机安全是一个系统的概念,主要指的是针对计算机网络环境,通过科学而有效的手段,来保证数据的完整性、保密性以及操作的稳定性。通俗意义上的网络计算机安全包括物理安全和逻辑安全两个部分。前者指的是网络计算机设备及相关硬件的安全可靠性,后者指的是网络中的数据信息的安全和可靠性。具体而言,在网络计算机使用过程中,普遍存在着几种安全隐患和问题。

2.1 人为操作失误造成的安全隐患

计算机网络作为一个信息共享平台,把数量庞大的计算机终端有机地串联在了一起。而在这些数不清的终端背后操作的是一个一个有血有肉的人,而人在操作过程中就不能完全保证不犯错误。这种人为的操作失误就可能对计算机网络安全造成重大的危害。人为操作失误的原因很多,包括操作者的性格特点、学历水平、技术能力、行为习惯、责任态度等,同时也要受到特定时间、特定环境的影响和制约,需要具体问题具体分析。

2.2 恶意的、有计划的人为实体攻击

对计算机网络安全进行的人为实体攻击,是一种主观的、恶意的侵害行为,这种行为主要通过电磁干扰、实体破坏、火力突击等方式,对对象进行网络安全的实体打击,达到破坏对方网络系统、网络环境和信息数据等的目的。这是一种对计算机网络安全造成“实体摧毁”的侵害,也可称之为“硬杀伤”,主要发生在战争环境中,是现代战争的一种重要体现形式。

2.3 黑客和计算机网络病毒的侵袭

我们在计算网络运用当中最常遇到的安全威胁,应该属于这一类了。黑客和计算机网络病毒的侵袭主要是利用网络平台,通过网络技术手段和相关程序,对网络计算机系统进行攻击,达到破坏对方系统和信息数据或者获取对方相关信息数据的目的。相对于人为实体攻击而言,这种方式可以称之为“软杀伤”。遭到这种攻击的原因很多,但具体而言不外乎两点。

第一,从主观上而言,如果使用的网络系统软件存在漏洞和“后门”,就容易给黑客或者网络病毒以可乘之机。在网络越来越普及、计算机和网络技术不断发展更新的今天,我们使用的软件和系统不可能百分之百没有“漏洞”。所谓“魔高一尺道高一丈,道高一丈魔”也可能高两丈……如此循环往复,在得与失之间、破坏与反破坏的较量中,网络技术不断革新发展。

第二,从客观上来讲,黑客和网络病毒通过网络平台,对对象造成网络安全的危害,是有意图和目的的,这种意图和目的决定了计算机网络注定不能成为一块绿色安全的净土。黑客攻击和病毒侵袭的意图,除了我们上文所讲的战争环境下想要达成的“软进攻、软破坏”,更多的体现为企业或个人现实利益的考量,目标就是破坏竞争对手的系统和数据库,获取利益关联方的信息、隐私或者其他资料。

3 网络计算机安全问题的防护措施

虽然网络环境不是一块净土,计算机网络安全隐患无处不在,但是我们绝不能因此因噎废食,拒绝计算机网络技术带给我们的便捷和高效。我们应该不断加强防护意识,革新技术手段,积极主动对计算机网络安全进行防护,因势利导运用计算机网络工具工作、学习和生活。

3.1 网络计算机安全的技术防护

3.1.1 使用和研发有效的网络反病毒系统

在使用计算机网络时,我们必须要有安全防范的意识。我们要对我们的计算机系统安装有效可靠的反病毒软件,主动“御敌于国门之外”,防患于未然。要养成反病毒软件经常更新的习惯,保障防火墙实时有效,让系统始终处在安全的保护之下运行。同时,对于一些特别重要的特殊系统环境,需要专门研发与之相匹配的网络反病毒系统,并不断进行更新完善,保证系统的正常运转,杜绝计算机网络的安全隐患。

3.1.2 做好数据库的安全操作(备份与恢复)

在计算机网络环境进行数据库操作,需要使用专业技术人员。在具体的操作和管理过程中,管理员最常使用的手段就是数据的备份与恢复,这是防止数据和信息因人为误操作而造成数据丢失和损失的最核心和有效的手段。备份与恢复是两个密切相关的环节,只有对数据进行了严谨的备份,一旦在操作失误需要恢复时才可以很容易地找到相关的信息和数据痕迹。反过来,数据信息如果没有做必要的备份整理,一旦因误操作而丢失,那要想恢复相关的数据,操作起来就非常困难甚至无法恢复,这将有可能给我们的生产工作带来不可估量损失。所以,做好数据库的安全操作,尤其是做好数据的备份和恢复,虽然落实到具体的工作中并不算一件困难的事情,但必须把它当成工作流程当中的一个重要步骤加以重视和实施。

3.2 网络计算机安全的管理防护

要保障计算机网络操作的安全,除了上述一些技术手段和技术处理之外,我们也不能忽视安全意识的强化和安全制度的健全。毕竟,网络平台的终端操控在人的手中。

3.2.1完善安全管理制度

对于网络平台维护者和信息数据的技术团队的管理,必须科学地进行规范,这样才能有效减少和杜绝安全隐患的威胁和安全事故的发生,保障网络信息的安全。首先,要严格依照国家有关计算机信息安全和互联网相关法律法规办事,不触及国家法律红线,并在遇到安全问题时能找到具体的法律依据指导处理解决。其次,要建立健全科学的操作规章制度,让操作人员在具体的操作过程中有章可循,严格依照流程进行操作,落实责任人,减少安全事故发生的机率。

3.2.2 加强操作人员的安全管理常识学习培训

我们知道,计算机网络平台和系统的管理和维护,是一项专业技术性很强的工作,所以必须选拔技术能力合格的人员来执行。同时,由于网络技术日新月异,技术管理人员必须不断加强专业技术的学习提高,才可以因应不断生发的安全问题。在提高技术管理手段的同时,还要不断加强安全意识和责任意识的培养,防微杜渐,将每一个安全隐患扼杀在摇篮中,保障系统数据信息的绿色安全。

3.3 建立和完善网络计算机安全环境

3.3.1 要保证计算机系统运行的安全环境

作为与网络联结的PC终端,其实就是一台一台的具有物理性的机器,要维护运行安全,必须要保证这些机器能够正常开展工作,因此,创设安全的运行环境必不可少。我们要根据需要,从包括机器运行的温度、湿度、电压、腐蚀度等各个方面考量建设,来保证设备的正常运转。

3.3.2 机房选择要有所讲究

一些庞大的网络运行或运营系统,需要大型的设备(如服务器)来支撑,这和一般的PC终端机的使用还不一样,这就需要考虑建设相应的设备机房。那么在选择机房或者托管的时候一定要注意安全性。

3.3.3 机房的维护要科学

独立机房的维护也要科学,既要保证机器能够正常运转,又要考虑是否有遭到外部侵扰、攻击的可能;同时不能忽略一些软性攻击的漏洞,在建设时要审慎周全,平时维护也要科学及时,保证非法入侵带来的数据信息损失。

4 结束语

计算机及信息网络技术从本质上而言,没有感情,没有色彩,没有主观倾向性,只有当使用它的人正确地驾驭它的时候,它才会为我们的生产生活带来正面的、积极的变化。因此,计算机网络技术是一柄双刃剑,我们必须用好它的长处,规避它的弊端,积极建立相应规范,杜绝泥沙俱下的状况,保障数据信息的安全,真正让计算机网络技术和平台为我们的工作生活带来便利。

参考文献

[1] 王朔.浅析计算机网络安全存在的问题及防范措施[J].成功(教育),2011年16期.

[2] 王延飞,李佩刚,刘洁,姬鹏宏,任海平.着眼信息能力深化管理改革――对信息管理的新思考[J].情报理论与实践,2003年06期.

[3] 黄涛,孙晓玲.现代企业中的信息管理[J].情报科学,2006年12期.

基金项目:

2013年济宁市科技发展(社会与民生)计划项目;2013年济宁学院青年科研基金项目(2013QNKJ12)。

第8篇:网络安全防护措施范文

关键词:  医院 网络安全 计算机病毒

在电子计算机及网络系统为医院信息化建设和医疗工作带来很多方便的同时,也带来了诸多安全隐患。最为突出的就是各医疗终端的操作系统受到计算机病毒的威胁,广泛使用的U盘、MP3、数码相机等移动存储设备也成为医院局域网计算机病毒传播的介质。此外,由于大多数医院目前使用微软公司出品的WINDOWSR家族系列产品,其软件自身设计上的缺陷和漏洞也让计算机病毒和黑客攻击成为可能。针对以上问题,从经济及实用出发,我们对医院计算机网络安全工作进行了设计。

1  计算机病毒的防范

   

由于计算机病毒的种类发展很快,其变种也非常迅猛,我们采取在医院各工作站安装杀毒防毒软件以及软件防火墙。由于各工作站计算机上的病毒库可能得不到及时更新,将导致杀毒防毒软件无法准确查杀系统中的病毒,从而对医院的医疗数据存在很大的威胁性,因此设计方案中我们选择两种杀毒软件进行防护。

   

防毒方案1:金山公司出品的《金山毒霸R杀毒套装》。 安装此防毒软件后,为了让其病毒库自动升级而保持较新,需要在防毒服务器上安装IIS (Internet信息服务),建立病毒库升级站点,将本地病毒库更新文件放置在该站点目标文件夹后启动该服务站点;客户端机器在安装此防毒软件后,必须修改升级服务器地址配置文件,将地址指向防毒服务器所开放的升级服务站点。利用金山毒霸自带升级程序可以进行病毒库的升级,升级频率可以随意调整,从而能有效的保护工作站计算机不受病毒的侵扰。

   

防毒方案2:卡巴斯基病毒实验室推出的《卡巴斯基R反病毒软件7.0》。 此防毒软件安装和配置较为简单,只需先在客户计算机安装卡巴斯基反病毒软件7.0后;先在文件服务器上创建共享一个文件夹,将此防毒软件的更新包放置在该文件夹下;再进入软件更新设置界面添加一个本地病毒库更新源,将本地更新源设置为系统映射在文件服务器上病毒库升级共享文件夹而成的网络驱动器即可。

   

综合以上两个防毒方案,考虑到医院承载信息管理系统的局域网与互联网是物理隔断的,病毒的传播、变异速度相对迟缓,所以病毒库的更新频率设置为每周更新二次。

2  解决WindowsR家族漏洞

   

由于WindowsR家族系列产品自身设计上的缺陷和漏洞,使得计算机系统更容易被计算机病毒和有恶意企图人士利用这些缺陷和漏洞进行攻击;而微软公司也经常会针对所属产品存在的瑕疵进行相应的弥补,最常见的措施就是不定期的通过官方网站修复及完善其多个产品系列的安全更新补丁。

   

由于医院各工作站计算机未能连接到互联网上,所以无法下载和安装这些更新补丁,若由管理人员进行逐台安装将耗费大量时间和精力,也为后续的维护工作带来诸多不便,无形中增加了资源浪费和维护成本。因此,建议在医院网络中心安装架设Windows Server 更新服务器(WSUS);通过使用WSUS更新服务,网络管理员可以快速而可靠地将 WindowsR家族操作系统、OfficeR家族产品和以及 SQL ServerR家族产品的最新“关键更新”和“安全更新”部署到客户机的操作系统。客户计算机上只需开启“Windows 自动更新”功能,Windows 自动更新是WindowsR家族产品的一项功能,当适用于当前计算机的重要安全更新时,它会及时提醒用户下载和安装。使用自动更新可以在第一时间更新当前操作系统、修复系统漏洞,保护计算机安全。

2.1  安装WSUS 3.0 RC 服务器软件的系统要求:

   

(1)安装 Windows Server 2003 Service Pɑck 1或更高版服务包;

   

(2)安装 Internet 信息服务 (IIS) 6.0 或更高版本;

   

(3)安装 Microsoft.NET Frɑmework 2.0;

   

(4)安装Microsoft Mɑnɑgement Console 3.0 (Server 2003 SP2内含);

   

(5)安装 Microsoft Report Viewer (报表查看器 );

   

(6)可选安装: Microsoft SQL Server 2005 附 Service Pɑck 1;

   

PS:如果没有安装兼容版本的 Microsoft SQL Server, WSUS 3.0 将安装 Windows 内部数据库。

2.2  配置WUSU 3.0服务器:

   

(1)设置更新服务器地址和同步计划,设定为每周日将WUSU服务器接入Internet 从微软更新网站进行更新补丁的同步下载,保证各工作站计算机每周一可从WUSU服务器获得相关的安全更新;

   

(2)设置需下载的产品的类型及语言版本,医院将只下载中文版的Windows系列、Office 系列、Microsoft SQL Server 系列的产品更新补丁,今后随着业务和应用的扩展还可下载其他产品的更新补丁;

   

(3)设置计算机分组和审批规则,从全院计算机中抽调指定部分计算机组成测试组,以测试新的更新补丁,在自动审批规则里允许的产品更新补丁测试完成后,才对全院客户计算机进行全面分发部署。

2.3  配置客户端计算机:

   

(1)编辑WUSU服务器的组策略,将各工作站客户计算机加入到Active Directory 网络中进行“域”管理后,可以大大简化管理人员的工作量,只需在WUSU 服务器的组策略编辑器中“启动Windows Updɑte”并设置“WUSU升级服务器IP地址”,待服务器和客户计算机刷新应用组策略后,客户计算机即可自动联系WUSU服务器下载和安装本机所需要产品的更新补丁;

第9篇:网络安全防护措施范文

【关键词】计算机网络 信息安全 防护 措施

随着互联网的发展,互联网技术在给人们带来方便的同时,也使人们面临着日益严峻的网络信息安全威胁,黑客侵袭、病毒泛滥、数据剽窃等现象时有发生。针对网络上的各种安全威胁,怎样才能够保护网络信息安全与已经成为现阶段网络建设的重点。而中国移动通信集团的发展离不开互联网的支持,需要及时解决计算机网络信息安全问题。在这种情况下,本公司积极研究计算机网络信息安全的防护措施,加快解决网络信息安全问题,以期为移动通信的发展提供安全的网络环境。研究计算机网络信息安全的有效防护措施不仅能够增强网络的安全性,而且对信息技术和网络的发展有着深刻意义。

1 计算机网络信息安全问题

1.1 系统漏洞

任何软件都会存在着一定的漏洞,很多新上市的软件一上市就会被找到漏洞。而漏洞的修补又十分困难,软件漏洞和系统漏洞是黑客入侵的主要途径,严重威胁网络信息安全。常见的系统漏洞主要包括缓冲区溢出和拒绝服务这两种。其中,缓冲区溢出是黑客最常利用的系统漏洞,很多软件和系统在没有检查缓冲区间变化和程序的情况下就接受数据,并将溢出缓冲区的数据放在堆栈内,正常执行系统命令。这就为网络破坏者提供了机会,一旦超出缓冲区的长度被发送,网络系统便进入了不安全状态。甚至有些网络破坏者能够根据计算机系统的配置来寻访系统的根目录,破坏网络系统的安全性。

1.2 滥用合法工具

大多数网络系统都配置了提高服务质量,改进系统管理的工具软件。然而,这些工具软件也会被网络破坏者用来收集非法信息。例如,NBTSTAT这一命令主要向系统管理人员提供远程节点信息。如果这一命令被网络破坏者所利用,便会使网络破坏者得到系统的远程节点信息,威胁网络的安全性。另外,网络嗅探器也经常被网络迫害者所利用。网包嗅探器主要用于监控网络,以找出网络的潜在问题。但是,网络黑客能够利用网包嗅探器来获取网络信息,严重威胁着网络信息的安全。

1.3 系统维护措施不当

网络系统的固定漏洞需要网络使用人员进行为了维护。但是,虽然有时候我们及时更新了软件,但是,由于防火和路由器的过滤规律十分复杂,系统很可能出现新的漏洞,系统维护措施不当会导致新的系统漏洞的产生,增加网络信息安全风险。

1.4 系统设计和检测不完善

部分安全系统的设计缺乏对信息保护的重视,安全系统难以抵抗复杂的网络攻击。因此,计算机网络信息安全应从系统设计入手,保证安全系统架构的实效性。但是,现阶段,cgibin系统十分脆弱,在输入不完整的情况下,网络黑客可以利用网络系统的漏洞来拒绝服务,进而获取或篡改网络服务器的内容。另外,低效的网络安全系统下的入侵检测系统漏洞百出,无法为网络系统提供足够的、真实的信息,严重威胁网络信息的安全。

2 计算机网络信息安全有效防护措施

2.1 隐藏IP地址

网络黑客经常利用网络探测技术来窃取主机信息,进而获取主机的IP地址。如果网络黑客获取了IP地址,便具备了攻击目标,对这个IP地址进行各种攻击。例如,Floop溢出攻击、拒绝服务攻击等。隐藏IP地址能够避免网络黑客获取IP地址。而隐藏IP地址的主要方法是使用服务器。网络使用人员在使用服务器之后,网络黑客只能探测到服务器的IP地址,而得不到用户的IP地质,增强网络的安全性。

2.2 关闭不必要端口

网络黑客在入侵计算机系统的时候,会扫描计算机的端口,如果在计算机端口安装了Netwatch等监控程序,监控程序会对黑客扫描行为进行警告和提示。如果计算机端口再次被网络黑客入侵,计算机使用人员可以利用相应的工具软件关闭不必要的端口,避免计算机端口被黑客扫描。

2.3 更换管理员账户

管理员账户拥有最高系统权限,如果管理员账户被他人利用,计算机网络系统的信息可能会全部被盗用。很多黑客通过获取管理员账户密码来获取计算机信息。因此,我们需要重新配置管理员账号和密码。为此,计算机用户应该设置比较复杂,不容易被破解的账户密码,再创建没有管理权限的管理员账号来欺骗网络黑客。在这种情况下,网络黑客很难分辨管理员账户的真伪,减小了计算机网络的安全风险。

2.4 杜绝来宾账户入侵

来宾账户可以访问计算机,但是会受到计算机网络的现实。然而,来宾账户已经成为黑客入侵的重要途径。在这种情况下,彻底删除或禁用来宾账号才能够彻底解决来宾账号呆料的安全问题。如果必须使用来宾账号,需要对来宾账号的访问途径进行防御,设置来宾账户密码,并对来宾账户设计物理路径访问权限,减少来宾账户对网络的入侵。

2.5 封死黑客入侵途径

2.5.1 计算机用户要删掉不必要的协议,只需要安装IP/TCP协议即可

具体的操作方法是:在桌面右击鼠标,选择网络邻居,属性,本地连接,属性,最后再卸载不必要的协议;其次,关闭文件和打印共享。文件和打印共享也是引发黑客入侵的重要漏洞,在不必要的情况下,我们要及时关闭文件和打印共享,即使需要共享,也要设置共享密码。

2.5.2 禁止建立空连接

任何计算机用户都可以在默认状态下通过空连接来连接网络服务器,并猜测网络密码。解决这一问题的根本途径就是禁止建立空连接,杜绝其他用户连接服务器。

2.5.3 关闭不必要的服务

同时开启多项计算机服务会给网络黑客提供入侵机会。因此,在不使用某些服务的时候,要关闭不需要的服务,保证网络系统的安全性。

2.6 防范木马程序

木马程序是常见的计算机病毒,我们要积极防范木马程序,避免病毒入侵。为此,在下载文件的时候,要将文件下载到文件夹中,并使用杀毒软件进行检测,避免软件携带木马病毒的状况。另外,我们可以在程序中查看是否有不明运行项目,一旦发现即刻删除。

参考文献

[1]郑植.计算机网络信息安全及其防护措施的要点分析[J]. 通讯世界,2015(18).

[2]刘发胜.浅议计算机网络系统中的信息安全风险与防护措施[J].电脑知识与技术,2014(09).

[3]张波,王韬,代兵.基于计算机网络信息安全及其防护对策研究[J].通讯世界,2017(05).