公务员期刊网 精选范文 如何做好网络安全的防护范文

如何做好网络安全的防护精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的如何做好网络安全的防护主题范文,仅供参考,欢迎阅读并收藏。

如何做好网络安全的防护

第1篇:如何做好网络安全的防护范文

论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与发布能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。

计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。

1 安全保护模式

为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:

1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。

1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。

1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。

在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的代理商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。

1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。

在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。

2 安全保护策略

所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。

2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。  在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。

2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。

2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。

2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。

3 防火墙

防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。

参考文献

[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).

[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).

第2篇:如何做好网络安全的防护范文

    1网络信息传播保障体系构建中应该遵循的原则

    1.1实用性原则

    实用性是网络信息传播保障体系应该遵循的最基本的原则,因为其最终的目的是要将此体系运用到实践中去。作为研究者,我们必须要运用系统工程的方法,结合实际情况,分析网络传播中所存在的实际问题并制定出相应的措施。

    1.2多样、协调性原则

    完全保护措施不可能是绝对完全的,任何安全保护措施都有可能被攻破的,因此我们的网络信息传播体系也不能只依赖于单一的安全体制,我们应该建立更多的防御体系、建立更多的安全体制,各个防御体系还需相互支撑、相互补充以最大可能地达到安全的目的。在网络信息传播保障体系中解决网络信息还有一个很重要的问题,就是信息的保密与披露之间矛盾,这一点上,要做到坚持网络信息保密与开放共享相互协调的原则。网络信息保障体系是一个相当复杂的社会系统工程,在这个工程中就企业和个人必须要协调配合、协同作战。

    1.3综合性、总体性原则

    任何保障体系应该从其整体的角度去分析他们在网络信息传播安全中的影响作用,网络信息传播保障体系这个复杂的系统工程需要各种工作程序的综合协调。在实现网络信息传播全方位保障这一目的时,也应该考虑到技术保障、法律保障、人才保障、管理保障等的综合作用,才能达成可行、有效的安全保障措施。

    2网络信息传播保障体系的结构流程

    构建网络信息传播保障体系这个复杂的系统工程主要有检测体系、安全防护体系以及管理体系三部分。在构建安全保障系统过程中,要以法律为保证、技术为基础、管理为生命线。1)检测体系。检测体系是用来储存病毒以及黑客入侵的记录和网络信息传播保障体系的策略。2)安全防护技术体系。安全防护技术体系主要是在网络出现异常信息的时候进行拦截,使用信息安全技术对网络信息进行安全防护。3)管理体系。有的通过技术不能够发现的网络信息是需要有人为的方法以及手段进行防护的,这时就需要人参与的对网络信息进行管理的体系的管理体系了。管理体系同时也是一个接受者与网络信息安全保障体系研发者的互动平台,根据信息接受者的反馈我们可以实时地完善网络信息传播保障体系。

    3网络信息传播保障体系结构流程的分析

    下面对网络信息传播保障体系的结构流程分别进行分析。

    3.1检测体系

    1)对病毒和黑客的入侵进行记录。对网络信息传播做风险分析是构建网络信息传播保障体系的基础部分,把所有出现过的黑客和病毒记录储存在相应的检测数据中心,在网络信息进入保障体系的时候,通过检测体系可以检测得到该信息是否与数据库中原有的信息相匹配,如果是匹配的话,需要进行拦截;在数据库中没有检测到类似的记录的话,就需要由安全防护体系进行更进一步的检测防护。2)安全策略的规划。网络信息保障体系安全策略不可能永远完全适合信息系统和网络环境的需求,而网络信息传播又是一个循环的动态过程,因此安全策略的制定必须要做到不断完善、循序渐进,在规划策略的时候还要对其可操作性和动态性有充分的研究和考虑。

    3.2安全防护技术体系

    安全防护技术体系主要分为以下几个方面:1)防火墙。防火墙是一个迫使所有连接都接受检查,控制进入网络权限的一个系统。2)病毒、黑客入侵检测系统。在防火墙检查的过程中,系统对信息攻击防火墙的检测并做出的相关的反应。3)安全审计系统。网络安全审计系统是根据用户设定的安全控制策略,实时地统计网络的数据流,对网络使用对象的活动进行审计的软件。4)网络病毒防治体系。现代信息技术正在不断地进步发展,但是由现状得知网络上的各种病毒、木马、蠕虫及恶意代码的传播速度和危害性也越来越强了,因此安全防护体系也得随之不断的更新,而且安全防护体系是网络信息进入网络信息传播保障体系的最重要的一个门槛。

    3.3管理体系

第3篇:如何做好网络安全的防护范文

关键词:网络管理 维护备份 网络故障 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2014)03(b)-0175-01

在当今社会中,信息技术飞速发展,网络已经深入人们生活的各个领域,人们一时一刻也离开网络,作为一名合格的网络管理员,就是要保证所维护整个网络的正常运行,保证整个网络的安全运行,如何才能做到以上两点,网络管理员的工作是关键中的关键,只要把工作做到细之再细,才能保障整个工作不会出现失误。网络管理员需要做大量的细致工作,才能保障整个工作环节不出现漏洞,下面该文将探讨一下网络管理员需要做哪些工作,来保障网络的正常运行。

1 建立相应的规章制度和网络运行笔记

(1)好的规章制度是保证网络正常管理、维护的基本前提,一个现代的网络需要完整的制度来约束和规范,只有制定好相应的规章制度才能做有规可依、有规可循,使网络的规划和设备维护管理做有条不紊,只有这样才能保证网络的一体性、连续性。

作为一名的合格的网络管理者,规章制度的建立要具体、全面、切合实际,要严格遵守制定的各项规章制度,否则网络管理也不会规范有序,规章制度的规范建立和严格执行已经是保障网络管理工作成功的关键。

(2)网络管理员另一项工作是记录网络运行笔记。网络运行笔记是保障整个网络正常运行的重要组成部分,网络的故障千奇百怪,解决的方法也不尽相同,只有详细的记录网络运行笔记,才能为以后出现网络故障提供必要的借鉴,这要求网络管理员必须适时记录网络运行的情况,无论是网络突然出现故障,还是有急事走不开,还是更换网络管理员,都要详细记录网络运行笔记,只有这样,才能为我们查找网络故障、解决网络故障提供必要的资料,少走了许多弯路,大大缩短了解决故障的时间,提高解决网络故障的效率。

网络运行笔记主要包括:①网络故障出现时的状态、解决的方法、步骤、出现的日期。②网络管理更新系统的时间,备份系统时的备份名称。③网络用户的用户名和密码的备份。④网络硬件的检查维修记录。⑤网络培训计划的文档、记录等。

2 网络的硬件资源的管理和维护

网络的硬件资源是整个网络的基础物理平台,是最核心的部分,只有硬件资源正常运转,其它的网络工作才可以进行,作为一名网络管理员,要保障整个网络运行的服务器、交换机、路由器、中继器等正常工作,必须做到以下几点。

2.1 定期巡查维护网络各个部分硬件资源

网络硬件故障并不是突然出现的,它是由于非致命性故障和错误长期积累而成,网络管理员要定期巡查各个网络硬件的运行情况,记录设备的运行情况,对一些小毛病要做到随时处理,随时解决,保证网络设备的良好运行。

2.2 保持良好的网络运行环境

一个良好的网络运行环境,既可以防止网络硬件出现一些没有必要的故障,又可以延长网络硬件的使用寿命,所以好的卫生环境,是硬件正常运行必不可少的部分,要保持良好的网络运环境,首先要保持良好的网络设备的卫生环境,灰尘是网络硬件最大的杀手,要定期对各种网络设备进行灰尘清理,保持良好的通风习惯,其次,要随时检查各种设备散热情况,对一些温度过高的设备,要及时降温,再就是要保持电压的稳定,使用大功率的稳压电源,使用各种网络设备能在很好的电源环境下工作。

3 各种软件的管理和维护是一个网络管理员必备的技能

各种软件正常运行,可以保证网络正常运转,保护网络各种功能正常发挥作用,作为一保合格的网络维护者,要熟悉各种软件的工作原理,熟悉各种软件的安装删除以及升级技巧正常维护各种软件的运行,这就要求网络管理员,在服务器安装或者删除软件时,要提前把服务器做好备份,防止软件在安装和删除过程中,覆盖或者删除系统重要文件,在安装软件过程中,要记录下软件的安装步骤以及要注意的事项,形成网络运行笔记,为以后软件重装做好记录。另外在服务器上安装各种系统软件,要有一定的规划,整体布局,充分利用服务器资源,为以后软件的故障查找,提供快捷方便的服务。

4 网络安全是网络稳定运行的生命线

网络在人们生活各个领域应用越来越广泛的时候,网络安全问题成为了人们最棘手的问题,如何才能在网络中畅快的遨游,而不用担心被病毒和黑客攻击,这给网络管理员提出了一个难题。面对各种千奇百怪的病毒攻击,各种黑客的攻击,各种木马的攻击,各种后门程序的攻击,网络管理员必须做好最强的防护措施和更好软件的安全使用习惯,才能使网络内部用户不会受到攻击,服务器数据和软件不会丢失。所以网络管理员必须做到以下几个方面,才能防患于未然。

(1)安装网络防火墙。

网络防火墙是建立在内网和外网之间的一道天然屏障,主要功能就是防止外部网络对内部的网络的攻击,防止内部网络保密信息泄露到外部。网络管理员只要配置管理好网络防火墙,就能够及时发现并且阻止网络病毒、网络黑客的攻击。

(2)分级网络防护管理

对普通级别的网络用户,网络管理员可以给普通的网络防护,做一些基本的网络防护,对一些安全保密程度高的网络,网络管理员除了采取必要的防护措施,还要配备网络安全扫描系统,对关键的网络服务器应该采取容灾的技术手段,必要时,还要与外部公共计算机网络隔离。

5 不断学习更新自己网络的知识和网络技能

第4篇:如何做好网络安全的防护范文

关键词: 防火墙 作用 特性 弱点 解决策略

一、防火墙的作用

网络这个虚拟世界已经变得越来越精彩庞大,网络的迅速发展,使我们的学习,工作和生活产生了巨大的改变。我们通过网络获得需要的信息,共享各类资源。如今,Internet遍布世界的每一寸土地和天空,并且迎接任何一个感兴趣的人加入其中,相互沟通,相互交流。随着网络的扩展,安全问题也越来越受到人们的关注。在网络日益多样化、复杂化的今天,如何保护不同的网络和网络应用的安全,如何使信息更加安全,成为了各国政府、公司,以及个人用户探讨的重点。

接触过网络的人都听说或接触过网络中全力闯入他人计算机系统的人即黑客,黑客们利用各种系统和网络的漏洞,非法获得未授权的访问信息。如今攻击网络系统和窃取信息已经不需要像过去掌握什么高深的技巧或低级汇编语言,网络中有大量现成的攻击文章和攻击工具等资源,可以随意地下载使用和共享。不需要清楚那些攻击程序是如何在计算机中运行的,只需要简单地下载运行就可以给网络造成极大的威胁。甚至有些程序不需要经人为的参与,就可以智能化扫描和破坏目标网络。这种情况使得近几年网上的攻击密度和攻击强度显著增长,给网络安全带来越来越多的隐患。

我们可以通过具体的网络策略,设备和工具来保护我们认为不太安全的网络。其中防火墙是运用最为广泛和迄今效果最好的选择。它可以防御网络中大多数威胁,并且作出及时的响应,将那些危险的攻击和连接行为隔绝在系统之外,从而降低网络的整体风险。

二、防火墙的特性

防火墙就像一道安全门一样,其基本功能是对网络通信进行必要的筛选屏蔽以防未授权的或不安全的访问进出计算机网络,简单地概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。

防火墙一般有以下三个特性:

1.所有的通信都必须经过防火墙;

2.防火墙只放行通过经授权的网络流量;

3.防火墙能经受得住对防火墙本体的攻击。

我们可以看成防火墙是在可信任网络和不可信任网络之间的一个隔绝缓冲,防火墙可以是一台有访问控制策略的路由器(Route+ACL),及一台多个网络接口的计算机,服务器等,被配置成保护特定网络,使其免受来自于非受信网络区域的某些协议与服务的影响。所以一般情况下防火墙都位于网络边界,例如保护企业网络的防火墙,一般部署在内网到外网的核心区域上。

如果没有防火墙,好多人得出经验结论:系统安全性的平均值将是网络被攻破的那个安全基准。可是经验并不一定是对的,真实的情况更是糟糕:整个网络的安全性将被网络中最脆弱的短板所制约,即著名的木桶理论。没有人可以保证网络中每个节点每个服务都永远保持在最佳状态。网络越复杂,把网络中所有主机维护至同等高的安全水平就越困难,将会耗费大量的时间和精力。整个的安全响应速度变得不可忍受,最终可能导致整个安全框架的崩溃。

广大用户要求,防火墙必须负责保护以下三个方面的风险:

1.机密性;

2.数据完整性;

3.可用性。

三、防火墙的弱点

在防火墙的应用中我们发现了它还有如下弱点。

1.防御不了已经授权的访问和网络内部系统间的攻击;

2.防御不了合法用户恶意的攻击,以及非程序预期的威胁;

3.修复不了本身不安全的管理措施和已存有问题的安全策略;

4.防御不了绕过防火墙的攻击和威胁。

综上所述,我们首先必须面对一个事实,绝对的安全是没有的。我们所能做的是提高用户系统的安全系数,延长安全的稳定周期,缩短消除威胁的反应时间。

四、解决策略

在多种强大的防火墙里,我们选择业界内口碑一流的防火墙CheckPoint的WebIntelligence(Web智能技术)和StatefulInspection(状态检测技术)来简单介绍一下对于防火墙的Web安全保护和智能防御。

简单来说,状态检测技术工作在OSI参考模型的DataLink与Network层之间,数据包在操作系统内核中,在数据链路层和网络层时间被检查。防火墙会生成一个会话的状态表,InspectEngine检测引擎依照RFC标准维护和检查数据包的上下文关系。该技术是CheckPoint发明的专利技术。对状态和上下文信息的收集使得CheckPoint防火墙不仅能跟踪TCP会话,而且能智能处理无连接协议,如UDP或RPC。这样就保证了在任何来自服务器的数据被接受前,必须有内部网络的某一台客户端发出了请求,而且如果没有受到响应,端口也不会处于开放的状态。状态检测对流量的控制效率是很高的,同时对于防火墙的负载和网络数据流增加的延迟也是非常小,可以保证整个防火墙快速,有效地控制数据的进出和作出控制决策。

第5篇:如何做好网络安全的防护范文

在电力事业快速发展的过程中,信息化与网络化技术在电力生产中发挥了重要的作用,但同时也给电力企业带来了通信网络安全问题。本文首先对电力通信网络安全问题进行简单的介绍,然后分析加强电力禧通通信网络安全防护的必要性,最后提出具体的安全防护措施,希望能够给相关人员提供帮助。

关键词

电力系统;通信网络;完全;防护

信息技术发展过程中,互联网技术在各个行业中都具有较为广泛的应用,并对行业的发展起到了良好的促进作用。电力系统通信网络为电力系统运行与管理做出了巨大贡献,但是网络安全问题也是电力系统通信业务不可忽视的问题,任何潜在的安全风险都会给电力系统运行以及电力企业造成巨大的损失。基于此,加强对电力系统通信网络安全问题的研究具有十分现实的意义。

1电力系统通信网络安全问题

现阶段,我国电力系统通信网络安全防护中存在一定的问题,主要表现在以下几个方面。第一,电力企业管理过程中,缺少数据备份等安全意识,导致一旦数据丢失,则会给电力企业造成巨大的损失。同时,电力企业中缺少专业的信息备份设备,也没有与之配套的管理制度;第二,电力企业相关领导对网络安全防护的重视程度不足,在资金、设备、政策等方面都没有给予太大的支持;第三,现阶段电力企业尚未形成统一的信息网络管理体系,安全防护措施与管理制度也相对缺失;第四,目前外界威胁电力通信网络系统的因素较多,包括网络病毒、人为入侵、黑客攻击等等,都给电力通信网络造成严重的安全隐患。供电商与消费者之间具有双向通信的升级电网,具有智能测量和监视系统,这是对智能电网的简单定义。在一次设备智能化、无线通信等设备、技术不断涌现的背景下,使得我国智能电网接入环境更加复杂,对智能电网的安全也造成一定的影响,带来了诸多安全隐患。诸如正在部署的、用以支持智能电网项目的技术智能电表、传感器等,都会加大电网受攻击的风险。

2加强电力系统通信网络安全防护的必要性

电力系统通信网络安全防护工作责任重大,在时展的过程中,网络已经成为人们日常生活、工作中比不可少的一部分。电力系统通信网络的安全与否,关系到电力企业能否实时的掌握电力系统运行的状态,关系到对电力系统运行管理的质量,关系到电力用户用电质量与安全。同时,一旦电力系统通信网络安全受到攻击,大量的通信信息就会泄漏,可能给电力企业造成不可挽回的重大经济损失。加强网络安全防护的目的在于,保证电力系统通信信息得到保护,保证相关数据信息不被损坏或丢失,也不会给恶意的攻击或泄漏,保证电力系统运行的安全与稳定。一方面,通过网络安全防护工作,能够保证电力系统通信信息处于与交互过程中,信息处理的高效性与信息本身的完整性;另一方面,通过网络安全防护,能够为电力企业提供信息机密性,保证电力企业重要的信息不被窃取、篡改等,维护电力企业的合法权益以及商业利益。另外,在某种程度上来说,网络安全防护工作还能够减少电力企业信息盗窃等不法行为的发生率。

3电力系统通信网络安全防护措施

3.1加强对各种安全防护技术的使用

抵制安全风险最佳的方式就是采用先进的网络技术,电力企业需要引进先进的安全防护技术,同时保证网络技术更新的及时,营造一个良好的通信网络环境。在电力系统通信网络安全技术中,具体包括安全审核技术、防火墙技术、病毒防护技术、数据库技术、虚拟网络技术等等。效的过滤异常信息,避免电力企业通信信息遭受非法的攻击;利用病毒防护技术,选择良好的杀毒软件等,能够妥善处理好病毒问题,为通信系统运行提供健康的环境。利用数据库技术,为了提前防范电力网信息出现异常.如被盗、丢失等。通过数据备份的方式将原资料保存下来.以保证信息处于安全状态。电力企业可以积极创建数据备份中心.选择优越的数据恢复技术.遇到信息数据受损时可提前进行修复补充,维持信息系统的正常运行。对于虚拟网技术的运用,主要是针对网络管理者,其必须熟练的掌握VLAN技术,避免电力系统通信网络遭受外界因素的干扰。加密技术是通过对通信数据信息的加密,通过明文、密文相互转换,利用密钥以及相关算法实现对通信数据的保护;鉴别技术能够通过用户信息验证,保证数据交换过程中真实可靠性。

3.2增强安全防护意识

电力系统通信网络的操作者以及电力企业管理层人员,必须具备一定的安全防护意识,从安全的角度出发,根据现有的网络信息系统,制定有效的安全管理策略,有效的避免系统受到外界因素的损坏;作为电力企业的员工,也需要加强安全意识培养,在操作通信网络过程中,需要始终坚持安全的原则,做好每一个操作步骤,保证系统的安全与稳定。

3.3健全相关的管理制度

制度是管理的基础,电力企业需要建立严格的网络安全管理制度,为电力系统通信网络正常有序运行提供保障,让每一个环节都处于安全的状态。同时,电力企业需要贯彻科学的发展观,加强对计算机操作人员的管理、对设备的管理等,采取更加有效的系统安全管理策略,对电力系统通信网络信息提供实时的维护。

3.4加快故障的处理

当电力系统通信网络发生故障后,电力企业需要及时的安排技术人员进行处理,提高故障处理的效率,避免故障扩大对电力系统正常运行造成不利影响。例如,在网络信息系统中断后,需要及时的安排维护专家对故障进行判断,分析故障原因与位置,及时的进行处理与维护。

3.5构建安全认证体系

网络通信系统比较复杂且耗费成本较高,维护起来也有一定的难度,单一的安全防护措施根本无法防御所有的入侵。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。

4结论

通过上述分析可知,电力系统通信网络安全问题一直是电力企业运营中关注的焦点问题,由于外界影响因素以及系统运行自身存在的局限性,给电力系统通信网络带来一定的安全隐患,必须采取有效的安全防护技术,建立健全的安全管理制度,增强安全防护意识等,构建一个安全的网络运行环境,为电力系统通信业务发展提供助力。

作者:陶恺然 单位:葫芦岛供电公司

参考文献

[1]彭鹏,何玉军,何宇.电力通信网安全评估系统设计与实现[J].电力信息与通信技术,2014,12(8):125-126.

第6篇:如何做好网络安全的防护范文

诺顿最新推出的网络安全特警2012 Mac版是专为MAC OS X1 10.7(Lion)设计,支持64位电脑,多处理器的网络安全保护软件。该产品适用1台电脑并具有两年的期保护。并且可以通过验证网上交易网站是否安装VeriSign SSL证书来确保用户的银行账号、身份信息的安全,互联网最受信赖的VeriSign验证和服务已并入诺顿,只要在用户访问的线交易网站安装VeriSign SSL证书,诺顿网络安全特警2012就可以用直观的图标给予提示。

简单的开始“安装”

用户在考虑使用一款杀毒软件的时候,首先会体验到安装步骤,如果安装步骤过于复杂则会是用户对此款杀毒软件的使用率大大减少。诺顿也注意到了这方面,在安装过程中可以说是非常的简单,在安装中只需要用户输入激活码后就可以下一步到成功了。这样简单的安装步骤也为诺顿网络安全特警2012 Mac版赢到了不少的用户占有率。

强大的功能

将客户端安装完成后用户会发现在屏幕顶端的状态栏中多了一个诺顿的图标,这样表示诺顿网络安全特警2012 Mac版安装成功,并且点击图标即可弹出便捷菜单进行简单的设置。在应用程序中用户可以看到在安装成功后诺顿为用户提供了防病毒程序,只能防火墙和身份安全程序这三个程序。有了这三个程序为我们的Mac电脑做后盾还有怎样的病毒可以入侵祸害呢?

智能防火墙:比较高级的防火墙

防火墙这个功能,Mac OS X老早就已经内建,在10.4以后的版本都可以看到。所以比较好奇的是,诺顿这里的防火墙究竟有什么特殊功能?

一般系统内建的防火墙就是只要打开就好了,剩下的都不用管了。然而诺顿的防火墙会针对应用程序读取网络的必要性进行过滤。举例来说,一个单机使用的小软件为什么要在背景里偷偷读取网络?这软件的举动是在可疑,是不是要开放后门跟黑客的主机进行联通。再来就是针对使用者的网络环境来调整安全级别。例如在家跟办公室的安全级别就必须不一样,尤其是在开放式的环境下免费的公共网络就更加危险了,所以防护得更加严密。

防病毒:病毒的终结者

防病毒程序为诺顿网络安全特警2012 Mac版的主核心程序,在其中可以进行对电脑的扫描,对单独文件的扫描等功能,并可以设置自动防护功能,这个功能可以再用户电脑空闲的时候自动开启扫描功能,这样可以大大节省用户在查杀病毒上浪费的时间,大大的提高了工作效率。

身份安全:浏览网页的守门员

诺顿网络安全特警2012 Mac版把浏览器一起管理起来也不意外。主要是提供网页检查还有档案防护,这个功能还是比较被用户期待的。另外,身份安全中还具备另一个重要的功能“文件卫士”,这个功能主要是防止某些软件未经许可直接篡改电脑硬盘的功能。

总结

第7篇:如何做好网络安全的防护范文

关键词 计算机;网络维护;问题;途径

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)07-0125-01

计算机网络是指处于不同空间地理位置的多台计算机及其外部设备,在网络操作系统及网络管理软件等支持下,依靠通信线路将其连接起来,进而实现信息传递及其资源共享。而计算机在进行信息处理过程中,受到系统自身、人为破坏、篡改而导致的信息泄露事件屡见不鲜,直接影响着人们的生活、学习及工作。因此,加强计算机网络维护是当前亟待解决的任务。

1 计算机网络维护中存在的问题

1)计算机网络病毒。计算机网络病毒是由软件程序员在编写程序时,直接插入了能够破坏计算机功能代码或者是数据,最终影响计算机的使用。这种代码具有自我复制的功能,其破坏性、复制性和传染性是不可忽视的。一旦计算机病毒侵入到计算机网络中,严重情况下可使系统直接瘫痪,这种威胁性和破坏力是不可估量。

2)网络协议存在漏洞。互联网所使用的网络协议有TCP/IP,该网址也是当前主要采用的网络协议,具有开放性及其通用性等,由于在最初的因特网设计中基本没有考虑到网络安全问题,使得存在着较大的安全威胁。主要表现在:源路由选择欺骗(Source Routing Spoofing)、IP栈攻击(tP Stack Attack)、鉴别攻击(Authentication Attacks)、数据窃听(Packet Sniff)等,这些威胁极易造成系统的崩溃。

3)操作及应用系统存在漏洞。操作及其应用系统所造成的网络安全威胁是网络安全面临的重要问题,同时也是难解决的问题。据数据的不完全统计,我国漏洞数量处于较高水平,且逐年有增加趋势。尤其随着计算机数量及其网络宽带的不断增加,网络病毒的传播速度也非常快,其中较为出名的病毒有“红色代码”“尼姆达”及其“蠕虫王”等,这些病毒均在网络安全中占着较大比例。

4)防范措施差。计算机网络是由无数个局域网连接而成的巨大网络,其连接的节点繁多,而且很多节点的防范措施远远不够,抵抗风险的能力几乎为零。其中任何两个节点之间的数据流,不仅可以为这两个节点的网卡所接收,同时也会被另一个处于同一以太网上任何节点的网卡所截获。这种方式恰恰为黑客的提供了可便之处。黑客只需接入以太网上的任何一个节点进行搜寻查找,立即就能截获在这条以太网上的所有数据包,经过解包分析就能直接窃取关键信息。

2 计算机网络维护途径

1)物理防范技术。可把物理安全防范技术分为两方面。一方面:环境安全方面的维护,也就是确保计算机系统及相关计算机网络设备处在良好的工作环境中,从而避免由于外部因素导致的系统毁灭,比如地震、火灾等事故,从而避免电磁场的干扰。对计算机运行周围的温度进行适当控制,保证所有网络设备的正常通风,必要时建立完整的通风系统,避免服务器由于过热而发生故障。另外,还需要注意做好计算机设备的防雷工作,对防雷进行合理布置,最终为计算机网络建设提供良好的运行环境。另一方面,设备自身的维护。加强对硬件设备的保护,防止设备被毁造成数据损坏。采用双电源接入,避免因断电导致数据丢失。可使用当前较为先进的智能型UPS,让其在断电的过程中保证信息的安全性,避免数据遭到泄露、丢失。同时,还应做好UPS电池的维护工作,不定期对其放电及充电,保证电池的正常使用。

2)提高计算机网络的软硬件性能。首先,对于计算机网络的硬件性能。应定期及时对其进行更新,不定期对其进行检查,一旦发现问题,立即采取措施进行解决,将安全隐患扼杀在摇篮中。也可采用密码技术、防火墙技术、入侵检测技术等,对计算机内部的访问控制进行严格加强,避免破坏者的入侵。其中密码技术主要包括对称密钥密码、不对称密钥密码两种。对称密钥密码具有较高的安全性,且有着较快的加密速度。防火墙技术中数据包过滤防火墙应用最为广泛,是一种操作简单、成本相对较低但是却能够实现很好安全防御能力的系统。而智能防火墙技术是一种依靠记忆、概率及其决策的智能方法,进而实现访问控制的目的。入侵检测技术可分为误用入侵检测技术、异常入侵检测技术,误用入侵检测技术是一种直接的方法,而异常入侵检测技术是一种间接的方法,两种检测方法均能够起到较好的防侵效果。最后,计算机网络安全还需要一定的杀毒软件,好的杀毒软件能够避免黑客的入侵,确保网络信息的正常运转。可利用身份认证系统对网络进行建设,使用户进行各种访问操作,对于系统管理密码也可实现多人分管,只有在联合使用过程中采用能够实现数据库的访问,最终保证网络系统的安全。此外,还应做好病毒的检验工作,可加强对不同数据的检验,将每次检验记录在相应的文件中,定期检查计算机网络运行情况,一旦发现数据丢失或者有较大改变现象,应及时解决。

3)提高计算机网络操作人员的防范意识。计算机网络操作人员拥有安全防范意识对计算机网络的安全运行有着重要意义。这就要求相关人员具有安全防范意识,制定相应准则对其行为进行严格约束,制定合理的激励机制,防止他人盗窃网络信息。同时还应做好相关人员的培训工作,不定期对人员的操作技术及专业知识进行考核,在考核过程中发现问题,进而解决问题,最大限度降低由于操作过程失误导致的信息泄露。也可对相关人员送到邻近信息网络技术的地方进行进修,或者出国留学,学习别人先进的网络安全操作技术,进而为所任单位服务。最后,需要对相关的法律、制度进行完善,如计算机日常管理、网络安全及其审计制度等,做好计算机网络的日常评估工作,一旦发现数据问题,立即给予制止,防止恶劣事态的扩张。

3 结束语

随着信息网络的普及,在给人们带来机遇同时,也带来挑战。针对网络维护中存在的问题,本文从物理防范技术、计算机网络软硬件性能、计算机网络操作人员的防范意识等方面进行详细阐述,旨在提高计算机网络的安全性。

参考文献

第8篇:如何做好网络安全的防护范文

[关键词] 安全管理 监控 审计 安全构架

电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。

一、与网络安全相关的因素

网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全:

1.运行系统的安全;

2.网络上系统信息的安全;

3.网络上信息传播安全;

4.网络上信息内容的安全。

为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、VPN、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。

二、电子商务安全的整体构架

我们介绍的电子商务构架概括为“一个中心,四个基本点”。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。

1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。

2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网WEB服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。

3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。

监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。

4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。

5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。

三、安全架构的工作机制

在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。

1.当这处黑客开始缶内部网发起攻击的时候 ,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制不用起作用,这时网络的安全得以保证。

2.黑客通过继续努力,可能获得了进入内部网的权力,也就是说他可能欺骗了保护机制而进入内部网,这时监控/审计机制开始起作用,监控/审计机制能够在线看到发生在网络上的事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,职立刻断开断开这条连接、取消服务、查找黑客通过何种手段进入网络等等,来达到保护网络的目的。

3.黑客通过种种努力,终于进入了内部网,如果一旦黑客对系统进行了破坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了,当系统恢复完毕后,又是新一轮的安全保护开始了。

第9篇:如何做好网络安全的防护范文

关键词:医院;信息网络;风险防范;信息安全;对策

随着信息技术的飞速发展,医疗、教育等各个领域已经开始广泛使用计算机网络技术。在信息化的建设过程中,信息安全隐患分析以及网络信息安全防范成为了人们关注的焦点,信息网络的安全不仅影响着医院的生产经营,更关系着医院在市场竞争中的发展。本文针对当前医院信息网络安全存在的问题和风险原因展开分析,就如何防范信息网络风险提出具体的对策。

1医院信息网络安全存在的问题和风险原因

1.1医院信息网络安全存在的问题

随着信息技术的发展,医院作为社会关键行业,其信息化建设受到了较多关注。但医院在实际的信息化建设中缺乏健全的计算机管理与使用、网络管理等规范的规章制度,导致管理滞后。再加上办公条件差、安全措施不到位,缺乏标准的供电体系和防火设备等。此外,缺少一些计算机的附属设备,或者说设备的更新不及时、有严重的老化现象,最终使得系统产生故障,影响网络信息安全。其次,医院的计算机操作人员知识更新较慢,缺乏专业能力对于一些复杂的问题不能及时解决。而专业技术人员的缺乏,使得信息化建设的力量薄弱,再加上专业技术人员的匮乏,企业的频繁调动,使得工作衔接不好,可能影响计算机网络信息安全工作。另外,计算机软件在设计时就存在缺陷,对于计算机网络来讲,黑客入侵和病毒感染是不可避免的,一旦缺少合理的使用管理和网络安全防范措施,可能导致黑客入侵,窃取和破坏企业的商业秘密、数据资料。这也给黑客入侵和病毒感染带来了可乘之机,再加上很多工作人员的操作不当,最终可能引起信息被泄露、计算机被病毒感染,从而造成整个计算机网络系统瘫痪。

1.2医院信息网络风险因素

医院的信息网络可能会引起安全风险,这些安全风险从大致上可以分为信息网络内部因素和外部因素。(1)因系统本身的安全风险,使得网络安全得不到保证,因操作系统或者本身安全漏洞等情况,从而给造成医院业务瘫痪,而导致巨大的经济损失,(2)医院信息网络软硬件存在风险,软件如果没有及时更新或没有注重漏洞的修复,则极有可能造成网络漏洞。再加上缺乏完善的信息管理系统,信息管理模式落后,没有实现信息化、可操作性较强、自动化的信息网络。因缺少对医院信息共享的管理权限等制定,从而致使医院信息在进行传输、共享、使用时混乱,从而影响信息管理工作,最终造成风险。

1.3信息网络工作人员素质有待提高

人的因素是医院信息网络安全管理的重要因素,应注重其到医院信息网络维护与管理相关人员的素质教育,提高其综合素质和技能。信息网络维护与管理属于连续性、长期性的工作。而就当前的情况来看,因医院信心网络人员的素质较低,缺乏专业技能,甚至很多医院的信息网络管理人员直接由医院一些领导担当,这些人不仅缺乏较强的管理经验,更缺乏防范网络安全的意识。所以,医院应通过打造整体水平较高的团队,通过开展的多样化的培训和教育活动以为信息网络维护和管理人员提供科学的指导,进一步解决素质和政治觉悟问题。与此同时,还必须通过开展安全知识培训活动,使得管理人员树立起信息安全意识,提高其处理系统安全问题的能力,从而保证医院信息网络行为的安全。

2防范医院信息网络风险的具体对策

2.1注重内部环境建设

针对医院信息网络系统存在的各种风险,应注重其内部环境建设和风险防范力度,制定安全可靠的系统保护方案,动态的进行保护。首先,可以借用VM服务器虚拟化技术来构建云集群,保护数据的同时可以备份数据,以防止系统出现故障时能够保障数据的安全。通过建设基于医院信息系统的安保多套架构存储网络,选择读写快速、更高容量的多层次扩展存储器,引进最新的网络技术对数据进行加工,以提供高效、可靠的存储读写保护。同时建立医院专网系统,构建医院专用察访系统,防治外部网络对系统有机可趁对系统进行破坏。另外,还可以通过在网络出口设置网关认真设备,严格外网访问程序,减少内外网互联,有效防治外网入侵破坏。最后,通过设置系统操作权限,对医院不同城层次的人员发放访问权限,规范用户等级,最大限度的保护信息数据安全。

2.2加强数据库安全防御

信息共享一致以来都是我国众多医院要实现的目标,一直以来,为实现信息共享,医院对其的投入非常大。对于医院来讲,其生产、经营、管理等数据都是集中、统一的存放在数据库系统中,以供所有的人员共享。而因缺乏科学、合理的数据信息防护,信息网络安全成为了数据存储最大的问题。由此可以看出,数据库安防护尤其重要。从数据库软件自身入手,通过构建安全保护大型数据库的方式,做好数据访问和用户登录防护。以分层的方式设置多次防御,保证服务器的基本存取目的的注册或者用户设置在首层,将不同用户设置不同权限的存取设置在二层,最后将闲置数据存储的视图和存储过程设置在第三层,以全面防护数据库的安全。除此之外,通过硬件备份系统等方式来进行安全方式,不仅可以保证数据库的安全性,更能保证整个计算机网络系统的安全。

2.3完善信息网络管理

要保证医院信息网络的安全,在实际的信息网络建设和维护过程中,应通过开展各种各样的培训教育活动,针对医院信息网络维护和管理人员进行培训,以提高其专业水平和管理意识。并建立起相应的责任落实机制和鼓励机制,促使其积极投入到学习中。同时,通过规范医院人员上网行为,制定必要的管理制度,规范人员操作,及时查找出问题所在,将风险降到最低。

(1)要制定良好的医院网络管理制度,针对员工做好宣传,防止因职工操作不当引起的各种风险,以规范人员的操作行为。(2)及时查找管理中出现的问题,安排专业的人员定时定期进行风险排除,以确保系统良好的运行环境。除此之外,加强信息网络管理力度,除了需要定期对计算机网络环境进行检测之外,还应加大对软硬件维护工具的完善,全方位确保计算机网络维护的有效性。