网络安全主动防护范文

时间:2023-10-06 08:13:53

网络安全主动防护

网络安全主动防护篇1

关键词:调度自动化 数据网络 安全防护

中图分类号:TM734 文献标识码:A 文章编号:1003-9082(2017)06-0-01

引言

数据网络技术的实际应用是对电力系统的工作效率提高的重要支持技术,在面对新的电力需求发展环境下,只有充分重视对新技术的应用,才能有助于保障电力系统的运作效率水平提高。在从理论上加强调度自动化系统和数据网的安全防护研究下,就能为实际安全防护提供理论依据,从而更好的保障数据网的安全性。

一、调度自动化系统安全防护的重要性及网络特征

1.调度自动化系统安全防护的重要性

调动自动化系统安全防护有着其重要性,加强数据网的建设是对调度自动化生产管理的重要平台,对数据网的安全性有着严格要求,并注重信息传输的实时性。所以在调度自动化系统的应用中,对安全防护体系的建立就有着高要求,通过体系安全策略的良好建立,对保障调度自动化的准确性就能得以保障[1]。安全防护措施的实施,主要就是对系统的安全可靠性作为重要的内容,然后按照国家的相关规定,对各个系统层面充分考虑制定的安全措施,这对保障调度自动化系统的作用充分发挥就有着积极作用。

2.调度自动化系统中数据网安全防护特征体现

从当前我国的电力系统发展现状来看,已经在改革措施实施后见到了成效,加上一些先进技术的应用,对电力调度自动化系统的作用发挥起到了积极促进作用。电力调度自动化的实现需要网络技术的支持,而网络的应用类型也比较多样,其中数据网络运用就是比较基础的。数据网络主要就是对生产数据进行传输以及为实际管理工作提供方便,涉及到的内容比较多,有音视频的传输以及对外服务等。在实际电力生产控制当中的数据网络运用,主要是在TCR/IP数据业务基础上进行开展的,这一环节对传输的速率要求并不是很高,数据流也相对比较稳定,但是对电力企业的生产发展有着极为重要的作用,要求业务的实时性比较强,并注重传输的安全性[2]。而在对一些管理信息类的业务信息传输的速率就相对比较高,总之是对电力生产控制工作起到了重要作用,满足了信息传递的实时性。

二、调度自动化系统安全分层防护理论和数据网的安全防护措施

1.调度自动化系统安全分层防护理论

调度自动化系统的安全防护有着多个层次,主要有网络安全、物理安全、系统应用安全、人员管理安全等层次。在网络安全防护层面,主要是保障数据网络的应用安全性,避免受到计算机病毒以及黑客等因素造成网络系统的安全问题发生。而在物理安全层面,主要就是对调度自动化系统的主机以及线路的安全性保障,在具体的使用中避免受到自然因素以及人为因素影响,保障调度自动化系统的正常运行。在系统应用安全层面,主要就是保障系统主机的安全性,以及系y账号口令避免丢失,保障信息的安全性和系统的正常化。最后是在人员管理层面的安全保障,避免受到人为操作造成的信息系统安全问题出现[3]。在对调度自动化系统数据网络的安全防护上,也要能结合实际分层次进行防护。

2.调度自动化系统数据网的安全防护措施

第一,调度自动化系统数据网络的安全防护,在技术体制方面要完善建立。实施电力技术体制规划过程中,就要充分重视和电力系统的整体安全防护体系相结合,明确网络的规模和安全防护的范围,对内部不同的网络类型加强安全风防护措施的实施。技术体制的制定,要和实际应用的数据网的类型相结合,总的来说,主要有和公网隔开以及和公网相连两种类型,在安全防护措施的实施上,就要充分重视从多个层面进行防护[4]。例如在物理层面的安全防护工作实施上,就要加强计算机网络设备的安全保护,对光纤线路的安全性得以保障等。而从网络安全防护体制的建立上,就要注重多样化安全防护措施的实施,在病毒防护以及加密防护措施的实施等方面完善制定。

第二,加强调度专用数据网安全防护。调度自动化系统和数据网络的安全防护,会受到各种因素影响带来安全问题,所以这就需要使用综合性的方法。对调度专用数据网的安全防护做到全网的监管加强,在和电力调度数据网的连接节点方面,要能在有效管理范围当中,从而充分重视网络系统性和全局性的防护。在对人员的管理层面要加强,结合实际的需求构建高素质的网络管理队伍,避免受到内部的攻击以及误用等因素影响。在运行管理层面要加强重视,可结合实际构建完善的安全防护管理制度。

第三,加强安全防护技术的应用。在对数据网的安全防护方面,应用安全防护技术是必要的,对防火墙安全技术的应用要充分重视,这其中就包含着多种类型的防火墙技术,有包过滤发哪敢火枪和应用防火墙技术。要结合实际情况加以选择,如包过滤防火墙技术的应用,能根据数据包当中的IP地质以及端口号等确定是否允许数据包通过。除此之外,在对病毒安全防护技术的应用上也比较关键,安装杀毒软件以及病毒自动检测技术的应用,都能起到良好防病毒的作用。

三、结语

综上所述,对调度自动化系统和数据网络的安全防护,要注重从细节入手,在技术方法的应用中要注重适用性,只有如此才能发挥安全防护方法的作用。在面对新的电力行业发展环境,就要进一步加强调度自动化系统的安全应用,在此次的理论研究下,对实际数据网的安全性保障就有着积极作用。

参考文献

[1]刘洋,卢建刚,黄凯.电网调度自动化实时信息分析与评估系统的研究[J]. 电力系统保护与控制. 2015(08)

[2]滕晓.汉中电网调度自动化主系统升级改造方案[J]. 陕西电力. 2014(12)

[3]李慧青.电网系统调度自动化功能简析[J]. 内江科技. 2015(01)

[4]卢建刚,黄凯,张辉,曾坚勇,顾全. 电网调度自动化信息分析考核系统[J]. 电力系统自动化. 2015(23)

网络安全主动防护篇2

【关键词】局域网 网络安全 网络防护

随着计算机信息技术的发展,网络已成为人们工作中不可缺少的工具。虽然IPv6技术和标准已经相对成熟,但是IPv4仍然是当前互联网的主要协议,IP地址资源紧缺使大多数企业单位仍然使用局域网的方式,通过NAT技术访问互联网。因此,局域网网络信息安全和系统安全建设就显得尤为重要。

1 局域网网络信息安全存在的问题

1.1 安全防护架构

完整的网络安全防护架构主要有由硬件、防火墙、漏洞扫描、网络防病毒系统等技术构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上,实现网络安全的统一、集中的管理。然而,目前大多数的局域网仅仅安装防火墙,造成网络安全架构不完善,加上局域网采用的技术比较简单,使局域网的很容易被攻击和盗取信息。

1.2 系统漏洞

局域网系统漏洞主要包括网络设备硬件漏洞和用户计算机系统漏洞。完整的网络设备、计算机系统是由硬件和软件组成,网络硬件漏洞就是在网络设备硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。比如路由器系统存在BUG,访问控制规则设置存在错误等等。用户计算机系统漏洞是指用户没有及时的对系统漏洞进行更新,这些漏洞极易被黑客利用进行攻击,给局域网的信息安全带来巨大的隐患。

1.3 人为因素

人为因素也是影响局域网信息安全的重要方面。由于个别用户安全意识不强,使用U盘等移动存储设备来进行数据的传递。这些外部数据没有经过必要的安全检查被带入内部局域网,使木马、蠕虫等病毒的非常容易地进入到内部网络。另外,许多用户将未经许可的设备擅自接入内部局域网络使用,也会造成病毒的传入和信息的泄密。比如,私自将个人无线路由接入到网络中,由于个人无线路由安全性比较低,黑客只要在路由器信号范围内就可以对局域网的数据进行盗取和攻击。此外,由于个人原因将局域网密码泄露、网线接入错误造成环网、ip地址冲突等问题都严重影响了局域网的信息安全。

1.4 病毒和恶意代码

局域网的病毒来源主要通过以下几种方式:

(1)黑客借助系统漏洞将病毒和恶意代码上传到局域网目的主机上;

(2)由于人为因素,通过U盘等移动设备将病毒传入局域网;

(3)访问互联网,从网站下载的软件带有病毒。一旦病毒进入到局域网,便对局域网信息数据进行盗取和破坏,比如ARP病毒能够进行路由欺骗和网关欺骗,不但影响局域网网络速度,而且对用户的私密信息威胁很大。

2 安全防护策略与措施

2.1 技术防护措施

2.1.1 加密技术

对重要数据进行加密是网络传输的常用的技术。在数据传输前对数据进行加密,综合数字签名、身份认证和动态验证等多种加密技术,杜绝数据在网络上以明文的方式传输,防止用户数据在传输过程中被截获,增加破解难度。建立复杂密码机制,并定期进行更换。

2.1.2 防火墙技术

防火墙是内部网络与外部网络之间的网络安全系统,提供边界安全防护和访问权限控制。它使内部网络与Internet 之间或与其他外部网络互相隔离,防范外部网络对内部网络的的攻击和非法访问。通过配置安全策略规则,实现对经过防火墙访问内部网络数据流的审计和控制,是保障网络安全的核心技术。

网络防病毒系统是网络安全的另一形式的防火墙。在网络中安装网关杀毒设备,对网络数据进行病毒检测和扫描,确保病毒在到达用户计算机前被清除;配置全网杀毒策略,同步更新每台计算机的杀毒软件,定期进行全网杀毒;对U盘、移动硬盘等移动存储设备须经专业人员查杀后,方可进行文件的存储和拷贝等操作,这些安全防护是网络防病毒系统必不可少的防护措施。

2.1.3 入侵检测和入侵防御技术

入侵检测是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。防火墙是按照事先设定的规则判断数据包的合法性,阻止非法的数据包进入,而入侵检测系统则监控网络、系统的入侵行为,通过该系统可以快速定位来自内部网络和外部网络的攻击行为以及网络的异常流量等等。

入侵防御系统是位于防火墙和网络设备之间,对网络中的数据传输进行检测,对可能发现各种攻击企图、攻击行为进行防御,以保证网络资源的安全。

2.1.4 构建安全防护架构

在完整的硬件防护系统下,搭建集中安全管理平台,设立用户、服务器等多区域安全防护机制,建立分级安全防护架构和管理机制。通过搭建文件备份服务器,对重要数据定期备份;设立网络的重要节点、链路设立备份机制,减少故障对网络信息安全的影响;配置网络漏洞扫描系统,及时发现网络安全漏洞、客户机或者服务器的安全漏洞并及时进行修补等方式,构建全面、安全的局域网网络防护体系。

2.2 管理制度防护措施

保障信息安全要从多方面角度来实现。除了安全技术的应用,管理制度的完善和管理人员的组织配合是构成完整的信息安全防护体系的重要内容。管理工作是作为网络安全的重要组成部分,要确保信息安全工作的顺利进行,必须由管理人员把每个环节落实到具体的网络中,而人的不确定性使之成为网络安全中最薄弱环节。因此,必须用制度来规范人的行为,通过建立完善的安全管理制度达到网络信息安全的根本目标。具体是要根据企业单位信息系统安全管理需求,建立科学的人员管理、设备管理、灾难管理、应急响应、用户安全服务等管理制度,并与安全技术紧密结合,形成一套可靠、完备局域网信息系统安全管理保障体系。

3 结束语

随着计算机网络技术的发展,网络攻击形式日趋复杂和多样化,局域网网络信息安全和防护作为一项长期而艰巨的任务,需要不断的探索和改进。合理地配置网络安全规则,以安全防护技术为依托,充分发挥网络安全防护设备的能效,建立多层次的、立体的网络安全防护体系,才能确保整个局域网网络系统信息安全。

参考文献

[1]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011,39(1):121-124.

[2]周萍.试论计算机网络信息安全及防护对策[J].科技与企业,2014(13):109.

作者单位

网络安全主动防护篇3

【关键词】计算机网络安全管理措施

一、引言

随着计算机网络的普,在日常的工作中计算机得到广泛的应用,同时,计算机安全问题也随之而来,引发计算机网络安全事故的原因是多方面的,例如:网上黑客、非法侵入他人空间,破译他人密码盗取信息,对系统数据胡乱修改,恶意编制计算机病毒等信息安全事件时有发生,严重的影响了信息的安全性和人们日常工作的正常进行。

二、计算机网络管理的内容及构成威胁的因素

计算机网络管理主要包括以下三个方面的内容:1.网络实体安全;2.软件安全;3.数据安全。

对计算机网络安全构成威胁的因素主要表现在以下几个方面:1、网络系统自身的问题;2、外界因素困扰;3、用户自身的问题。

三、计算机网络安全管理的若干技巧

3.1计算机网络安全管理涉及到的技术

具体说来当前计算机网络管理的安全技术主要包括以下几个方面:1、计算机加密技术:计算机加密技术主要针对计算机内部信息的维护,保护计算机和网络信息的安全性。当前的加密技术已经变革了传统加密技术的单一结构,形成了以保密性、真实性、完整性、可控性为一体的计算机加密系统,这为保护计算机的信息安全起到了重要作用。2、计算机网络防病毒技术:网络防病毒技术主要是指通过专门的技术手段防止计算机病毒对系统造成的破坏。计算机防毒主要包括病毒预防和病毒清理两个方面,其中计算机病毒预防与病毒检测技术的发展紧密联合,系统需要根据时下最新的病毒及时更新病毒库。3、网络管理和通信安全技术:网络管理主要是对计算机内部的网络使用情况进行全面的监控,可以管理计算机上网流量、计算机网关管理、故障检测报警等功能。网络管理系统会对计算机本身的网络状况进行智能自动化检测,从而提高计算机网络的可靠性和可信度。4、计算机防火墙技术:防火墙技术是防止计算机网络非法访问的重要手段,主要分为包过滤型、网络地址转换型、型、监测型的防火墙。不同类型的防火墙都具备加强网络访问控制的功能,能够防止外部网络用户的非法侵入。

3.2计算机网络安全管理的具体技巧

3.2.1技术层上的防护策略

(1)安装防火墙:它实际是一种隔离技术,是使内部网与外部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。(2)要使用正版软件:安装正版操作系统,不安装盗版操作系统,盗版系统或软件往往存在漏洞或病毒。(3)及时修复系统补丁:黑客通常利用系统漏洞开展攻击,所以我们要开启windows自动更新,及时修补漏洞,或使用360安全卫士等工具更新升级系统。(4)安装杀毒软件:计算机网络安全是一个系统工程,杀毒软件只是其中的一环,但没杀毒软件,病毒更易入侵。所以用户要安装一款适合自己的杀毒软件,并经常检查其功能,使自己的计算机时刻处在杀毒软件的保护下。(5)注重移动存储介质使用安全:木马病毒经常利用移动存储介质的自动播放功能入侵用户计算机,所以用户要禁用移动存储介质的自动播放功能,必要时使用杀毒软件对其进行病毒查杀。(6)安装入侵检测技术系统:入侵检测是对防火墙技术的一种逻辑补偿技术,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵,是一种积极主动的安全防护技术。

3.2.2管理层次上的安全防护策略

(1)制定和完善机关计算机网络安全规章制度:加强统一管理,规范单位上网管理,做到有章可循,在机关内部筑起一道由规章制度建成的“防火墙”。(2)提高信息安全意识:加强单位人员信息安全培训,提高人员信息安全意识。通过培训,使大家意识到目前计算机互联网面临的各种主要危威胁,重视信息安全,提高自我保护意识。(3)加强系统备份及恢复:对个人计算机的操作系统和文件要进行备份,尤其是重要数据要定期备份。(4)落实责任:对计算机网络安全管理实行“准主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,从科室开一级级落实护责任制,加强制度建设,逐步实现管理的科学化、规范化。

四、小结

本文首先探讨了计算网络管理的内容,然后分析了对计算机网络管理安全构成威胁的因素,同时探路了计算机网络安全管理涉及到的技术,最后从实际应用的角度出发探讨了若干计算机网络安全管理的技巧。

参考文献

[1]张彦忠.论计算机网络安全管理技术.计算机光盘与应用. 2012(22),171-173

[2]薛鹏.计算机网络管理之我见.中国新技术新产品,2011(07)

网络安全主动防护篇4

网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。

【关键词】计算机 防火墙 网络安全 入侵 技术

网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。

1 计算机网络安全技术的发展概述

计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。

在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。

2 防火墙技术与其系统构建措施分析

2.1 防火墙技术的功能及其分类

防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。

2.2 防火墙的构建及其防护措施的制定

网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。

网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。

3 结束语

综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。

参考文献

[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.

[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.

[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.

作者单位

网络安全主动防护篇5

关键词:计算机;通信网络;安全和防护

中图分类号:TP393.08 文献标识码:A

1概述

计算机通信网络涵盖两方面内容,一是计算机,二是通讯网络。计算机概念容易理解,人们常把计算机称作终端设备;而通信网络执行的功能是数据的传输和交换,执行的结果是实现计算机网络的资源共享;近年我国通信网络产业急剧扩张,在国民经济发展中占有一定地位,其发展动力主要在于人们的需求。

2通信网络安全问题简述

通信网络安全防护重要性不言而喻,它的主要内容一是网络安全的等级保护;二是网络安全的风险评估;三是网络安全的灾难备份;从这个内容上可看出都是采用被动的预防为主的策略。这些策略借助技术、管理、动态手段。技术,是安全防范的技术,其主要职能就是防止通信网络中无意泄露、蓄意破坏或谋划更改操作系统、软件、硬件和数据等资源的活动,有了切实可靠的技术,对维护计算机通信网络安全性是最大的保障;管理,包含设备管理和人员日常管理两种方式;设备管理就是指设备维护工作,高端技术要依赖于良好设备才能进行,不重视管理会存在安全隐患,使得非法用户窃取服务得以实现;人员日常管理是指日常对计算机通信网络安全性的监视和“站岗”,网络攻击不是缓慢进行,恰恰相反它们具有强烈的“秒杀”攻击性,如果没有预警技术和人员技术反抗,往往造成“重伤”。动态手段指技术升级换代;随着科技进步,黑客攻击的技术手段在升级,如果还停留固定的状态,那么安全防护就等同于虚设。

3通信网络安全问题的研究形式

自从计算机通信网络走向世界开始,人们就开始针对网络安全问题进行思考和研究;在这方面,西方领先于我们,上世纪美国在“计算机保密模型”基础上,制定了“可信计算机系统安全评估准则”。目前信息资源安全协议的功能和地位不可取代,就目前发展来看,在安全协议方面形成了基于状态机、代数工具和模态逻辑三种分析方法,随着对安全防护的认识以及常规网络侵害手段的研究,人们的目光集中于安全密码的等级上;趋势上看安全密码已成为未来发展的导向,有很多国家都基于安全密码展开了学术研讨会和技术论文成果开发,热点在于密钥密码;电子商务的出现,依仗的是计算机通信网络的发展,如今随着它的普及和发展,安全问题的矛盾比其他领域更急迫。我国安全防护的研究起步晚,发展趋势由原来的通信保密逐渐变成高技术数据保护;国家信息产业部也不断从安全体系结构、现代密码结论、安全协议、信息分析和监控等方面提出系统完整和协同的通信网络安全与防护的方案。

4通信网络安全主要问题现状

4.1网络安全机构不健全,安全维护队伍不充实

目前网络安全问题突出;斯诺登曝光美国“棱镜门”事件引起人们对安全意识的重视,几乎每天都有网络安全新问题出现;但我国整体和个体企业、组织、个人的防范能力不足;整体网络安全机构不够健全,没有统一安全策略;个体而言,人员素质低,不能适应现代化科学技术发展的需求;统筹网络安全管理不足,虽然很多运营企业都知道网络安全的重要性,也采取了一些有效的管理技术手段,也投入了资金去运作,但没有形成一个系统化流程,只是查漏补缺似的对安全进行整改,而不能“浑圆一体”,自然安全防护保障性不够。

4.2网络的安全意识不到位,防护措施落实不到位

运营企业的网络和系统存在技术不足,甚至有漏洞;心里、技术警戒线很松,潜意识认为边界很安全,对自身排查措施防护不到位;网络通信防护的主要内容就是防病毒、防攻击、防入侵三个主要方面,由于运营企业防护措施力度不大,DDOS攻击堵塞城域网和IDC的事件间或发生;不同安全域之间和内外网隔离及其访问控制工作维护的不好,致使非授权访问系统时有发生;对安全软件没有及时升级,对漏洞的重要性认识不清,安全日志的忽略和对安全日志审计流于形式,使得还原工作难上加难。

4.3第三方服务管理责任心不强,远程维护管控措施不得力

运营企业的安全保障基本依赖于第三方服务,但缺乏规程规范性和行之有效的制度,运营企业对第三方服务并不能完全掌控和了解,导致隐患的潜伏;有的远程管理平台本身就有漏洞和缺陷,对审批、平台管理、日志审计监控不足,造成运营企业系统的“内忧外患”。

5关于网络安全的防护对策

5.1研究新技术开发,加大安全防范措施

对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。

5.2贯彻落实各项制度标准,对比找差距

《互联网网络安全应急预案》、《通信网络安全防护管理办法》是我们国家基于计算机通信网络安全,所制定的、具有借鉴作用,在实际工作中应该对比找差距。

5.3关于主机、操作系统、数据库配置方案

基于Intranet体系结构的网络系统,兼备广域网和局域网的特性,其充分利用了Intranet技术的分布式的计算机网络;我们建议在核心服务器上安装核心防护产品,并部署中央管理控制台在中央安全管理平台上,以对全部的核心防护产品进行统一管理。

5.4监管部门要做主导作用

监管部门在网络安全中起着主导作用,提高工作动能和效率;始终要在技术上站在最高点、在责任问题上敢于承担、高瞻远瞩做新的尝试和做新技术的引进。

结语

由于通信网络所涉及的各种业务已经渗透到国家社会、政治及生活各个方面,而时展又证明,不管是经济发展还是战争对抗,掌握了信息就等于是掌握了主动权,信息就是决定一切的先决条件。计算机电信网络安全与防护是现在社会生活涉及很广,我们必须重视。

参考文献

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(04).

网络安全主动防护篇6

关键词:信息时代;计算机网络安全;安全防护;策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0030-02

21世纪的今天,人们对于信息网络系统有着较强的依赖性,同时面临着网络安全威胁也是较为严峻。对于网络信息安全而言,主要是一门多学科知识应用的系统,不仅仅存在计算机科学和通信技术,同时也有着信息安全技术和信息论等方面的知识。在对网络系统硬软件的保护过程,并做好系统数据的加密过程,对不间断的网络服务提供。对于本文的研究,强调信息时代计算机网络的安全防护过程,就要做好入网前的安全检查工作,避免非法用户对网络系统的进入。管理员更要做好网络用户的设立过程,结合资源的权限,做好网络账号的合理设置,将用户的安全意识不断增强,实现防火墙的完善建设,对网络入侵检测系统进行构建,从根本上保障信息时代计算机网络安全运行。

1信息时代计算机网络常见的安全威胁

现代化信息时代的计算机网络安全防护过程,往往有着各种各样的威胁。对于当前的网络安全威胁而言,可以从以下几个方面说起:

1) 自然灾害和网络系统威胁

对于计算机信息系统而言,主要是智能机器,在环境影响下,直接影响着设备的硬件部分,不断的减少计算机的使用寿命,降低计算机的使用性能。在网络系统的应用阶段,有着脆弱性的特点,由于计算机网络系统中的Internet技术有着开放性的特点,时常受到一定各方面的攻击,在对TCP/IO协议依赖阶段,缺乏一定的安全性,并使得网络系统的实际运行阶段,不仅仅有着欺骗攻击的行为,同时也存在数据的截取和篡改行为[1]。

2) 用户操作和计算机病毒威胁

计算机用户在操作阶段,缺乏较强的安全意识,以至于用户口令的简单设置过程,使得自己的账号被泄露,并带来各种网络安全上的威胁。计算机网络面临的最大威胁主要是人为的一种恶意攻击过程[2]。这种恶意攻击过程,不仅仅存在主动性攻击行为,同时也存在被动性的供给行为。在对信息有效性的破坏过程,同时也将信息的完整性直接破坏。被动型的破坏过程,在对机密信息的窃取中,带给用户一定的损失。计算机病毒的存在,在一些可执行程序中隐藏,并在系统控制过程,本着传染性以及潜伏性的特点,实现文件的复制和传送,并将系统的工作效率显著降低,对于文件有着损坏和删除过程,对系统的硬件破坏,并带来更大的损失。

3) 垃圾邮件和计算机犯罪威胁

电子邮件往往有着公开性的特点,在电子邮件的可传播过程,通过在别人的电子邮件中将自己的电子邮件进行强行推入,并结合计算机病毒不同情况,带给系统直接上的破坏过程,并做好系统的窃取,对用户的隐私直接威胁,带给计算机一定的安全隐患[3]。计算机犯罪主要是结合口令窃取的过程,对计算机信息系统非法侵入,对有害的信息进行传播,对计算机系统进行恶意的破坏。

2 信息时代计算机网络安全防护体系的构建

信息时代计算机网络安全防护体系的创建,主要是结合当前的计算机信息攻击手段,注重网络运行过程的防护,同时也要做好网络的安全评估过程,在安全防护技术的多种模式应用过程,实现的安全防护。

关于信息时代计算机网络安全防护体系的构建,如图1所示。

在网络安全防护体系结构的创建过程,往往存在三个模块的设计,也即是网络安全评估、安全防护以及网络安全服务过程[4]。

首先,对于网络安全评估过程而言,如图2所示,

主要是扫描系统的漏洞,并正确的评估网络管理。

其次,对于安全防护过程而言,如图3所示.

主要是做好病毒防护体系的防护,在网络访问控制过程,加强网络上的监控,做好数据的有效性保密。

最后,对于网络安全服务的过程,如图4所示,

主要是做好应急服务体系的建立,实现数据的有效恢复,做好安全技术上的科学培训。

因此,计算机网络信息安全的防护过程,主要是多种模式的应用,基于多种模块的创建,将计算机网络信息的安全性提高。

3 信息时代计算机网络信息安全防护策略

信息时代经济的发展中,计算机网络信息安全的防护,更要结合当前的根本形式,在各种安全威胁的状态分析过程,对适当的防护措施进行选择,进而对网络信息的安全型直接保障。关于信息时代计算机网络信息安全的防护,可以从以下几个环节做起:

1) 加强账户安全管理,安装防火墙

一般而言,用户账号有着相对较广的涉及面,在系统对账号登录的过程,就要保证有着合法的账号和正确的密码。网络系统直接攻击的过程,往往是对账号和密码窃取,而用户在加强账户安全管理过程,就要对复杂的密码进行设置,尽可能的对不同的账号对不同的密码进行设置,结合字母和数字以及符号结合的一种账号密码设置,并定期的更换密码[5]。

网络安全主动防护篇7

(一)需求、代价以及风险的平衡原则

无论是哪一种类型的网络平台,都不能够达到绝对安全,也不是必要存在的。在处理上,需要对需求、代价以及风险的关系做好正确处理,并进行适当的防护,将安全性与可用性做到能够相兼容,既能够在技术上实现,也能够在经济上可以执行。

(二)先进性、实用性的原则

采用先进的技术与形成具体的规范,保持电子政务平台的线路上与国际上的主流发展的趋势一致,保证形成电子政务网络安全具有一定的先进性、实用性,适合其可持续的发展。让其具有多层次的、多角度的、全方面的安全保护措施。让各种各样的安全技术相互融合、补充,显示出自己的长处。假如一种或者一层的安全保护失去效果,其他的保护措施也能够不受到干扰而正常使用。

(三)将技术与管理相结合原则

作为电子政务的信息安全,设计到了人、技术以及操作等方面的因素,单一的依靠管理或者技术是行不通的。只有在考虑电子政务平台安全的同时,确保各种安全相关技术与技术的培训、人员的教育以及运行管理等方面相结合。

(四)动态发展以及可扩展性原则

随着网络攻防技术的新的发展,网络的安全需要也在日新月异的变化着,随着外在的环境、条件等条件的限制,想要做到安全保护的一步到位,一次性的解决安全方面的问题是不可能实现的。信息安全的建设能够首先保证基本的、必要的网络安全性以及良好的可扩展性,随着日后的网络技术的不断发展,需要对安全策略进行不断的调整与加强,以求满足新的信息安全的真实需要。

二、物理与网络安全的防护设计

(一)物理方面的防护设计

根据电子政务网络的安全风险分析的报告可以了解,在物理方面的安全防护主要是网络机房的安全保护,其中主要包括以下两方面:一是,防止未授权的闯入机房,对机房做到全方位的监控,确保在出现安全方面问题后,能够进行事故跟踪;二是,保证支撑设施的设备运行环境在安全、稳定的情况下运行。

(二)网络方面的防护设计

对于较为集中的病毒可以让管理人员较为轻松的设计出一套对于整个网络都有效的防护策略进行防御。通过及时的更新防御病毒的服务器,能够快速的、有效的做到全部网络的病毒防御代码,让终端计算机能与全部网络的防护水平达到一致。通过网络平台的防火墙技术的应用,对网络上流通的数据进行选择性过滤,将无用的、有害的数据信息进行隔离、禁止。入侵防御是一种能够进行主动防护的一项网络安全技术,在使用入侵防御技术的时候,通常需要与网络链路串接在一起。当数据包到达的时候,经过深度的分析后,对其具有入侵和攻击性的流量进行有效的拦截,避免网络病毒性的流量对其造成损失。

三、安全支撑平台网络技术研究的实现

对于电子政务网络的安全支撑平台网络来讲,计算的病毒是最为常见的、最容易出现的安全方面问题。在安全支撑平台网络技术研究的实现中,笔者主要对服务器以及用户终端PC防病毒做了阐述:

(一)服务器防毒

目前,针对电子政务安全支撑平台的应用,服务器已经成为各个业务系统的主要核心,网络用户每一天都需要进行一定数量的存取操作,假如服务器感染了病毒,就会对来访问的所用用户造成一定的威胁。所以,在所有网络的服务器上,必须安装、部署具有防御病毒的网络体系。

(二)用户终端PC防病毒

在网络设备中,终端PC无论在数量还是规模上都是最大的,由于技术水平、安全防范意识等各种条件,因素的影响,导致终端PC极容易感染病毒,而病毒也容易向其他的机器扩散。更为严重的时候,大量的网络宽带被占用亦或是被植入了黑客程序,使得网络上一些重要的文件被向外传送。所以,对网络服务器上的终端进行防毒控制也是必须的措施。

四、电子政务中,网络信息安全相关对策

(一)网络安全的技术应用

1、利用密码技术

针对信息,需要选择适当的加密方法用于信息传递过程。基于Ipsec的优点,其加密方式得到了广泛的应用:Ipsec在系统应用的透明度上有较大作用,并且安全性较强,这一特点对于庞大的电子政务的应用开发,具有极大的好处。Ipsec的应用,减轻开发商因为数据传输中的加密而做过多的考虑。由于Ipsec网关容易部署和维护,选择其是较为理想的。

2、利用防火墙技术

网络系统是一个具有广域性的:作为专用网络,一般都是用于为下属部门提供数据库、日常办公以及管理方面的服务。通过与Internet等相关网络的互连,可以促进工作人员的访问、有效的利用各种各样的信息资源,并且对国内外合作,加强上级主管以及地方政府之间的联系。针对这些特点,此方案主要是考虑到网络层次上的问题,将网络系统设计成为一个能够让各个级别用户群一起使用的安全性较强的网络。该网在保证了内部网络安全的基础上,实现了与Internet等相关网络的互连。具体措施如下:

1)网络系统中,各个局域网络的边界安全完全可以用访问的控制功能来完成防火墙的访问。在使用能够支持多网段划分的防火墙的时候,也能够实现其各网段的隔离以及相互之间的访问控制。

2)防火墙的入侵检测主要是为了对网络上出现的违规现象进行自动识别与相应的系统。将入侵系统与防火墙的使用相结合,也能形成一套具有主动性的防护网络违规体系。

3)网络的安全检测主要是包括设备、防火墙、服务器等安全检测。

(二)电子政务的网络安全辅助措施

1、加强物理层的安全

电子政务中的信息比之商业上的信息更具敏感性,对物理层的安全设计问题以及信息传输中的安全要求也比商业信息更高。整个网络系统安全得以保障的前提是计算机信息系统中各种设备的物理安全。在物理的安全防范设计上尅参考《电子计算机机房设计规范》来进行;提高网络信息安全意识,防止信息出现被盗、被窃的现象出现。

2、强化信息安全意识

1)运用强大的大众传媒。增强、普及安全信息意识。

2)组织网络信息安全知识的专题讲座和培训,确保安全防范和技术方面的先进、主动。

3)进行网络信息安全策略研究,明确安全意识责任,强调工作人员的责任心。

3、严格执法

执法部门需要针对安全中存在的问题,将法律、法规落到实处,确保高执法水平。严厉打击各种违法犯罪,绝不姑息。充分利用、发挥管理与制度等非技术的手段。

五、结语

网络安全主动防护篇8

一、构建企业网络安全系统的运行机制

构建运行机制,为企业网络安全系统提供保障[1]。第一,构建访问机制,综合利用强制和自主两项访问机制,全面控制外网访问,强制访问通过分配企业网络的属性,保持属性的原始状态,攻击者不容易篡改数据属性,合理保护企业网络系统,决定网络安全行为,自主访问主要是以访问权限为主,为企业网络或账户设置权限,但是权限设置时,会遗留划痕或历史记录,为木马攻击埋下隐患;第二,构建审计机制,记录企业网站的各项行为,生成安全日志,规划企业网络的运营主体,分析网络事件,以审计记录为基础,可以精确识别企业网络访问行为是否安全,同时还可分析企业网络的内部环境,及时发现漏洞、威胁,提高企业网站的安全系数;第三,构建识别机制,企业属于网络用户,在登录网络系统时,需要进行严格的身份识别,常用的识别机制包括:口令、密码或接口,判断用户的身份信息,例如:管理者在企业网络系统的后台,限制登录口令,划分用户等级身份,用户在登录企业网络时,填写信息需要与后台设置完全吻合,验证身份成功后,才可登录到网络系统内部,口令识别具有一定的选择性,并不是所有企业网络都适应,因此,在构建识别机制时,还需根据企业网络系统的实际,构建合理、有效的机制,提高网络系统的安全性。

二、构建企业网络系统的安全体系

(一)构建网络安全体系。网络安全体系的构建,划分为四部分,第一,保障外部网络安全,外网是企业网络环境的一部分,在进行外网连接时,需要遵循一定的安全标准,约束访问行为,保障安全性能,实行KEY处理,管控内网与外网的交互活动,严格识别访问信息,排除安全隐患;第二,利用远程接入的方式,降低企业网络风险,避免攻击者分析网络路径,企业网络实行远程保护时,设置动态的接入口令,避免单一口令被破译,加强安全防护;第三,确保无线覆盖区域的安全度,企业网络已经实现无线运行,利用安全协议,保护无线环境,防止病毒攻击无线环境,进入企业网站;第四,实时监测网络,特别是在入侵检测方面,强化安全结构,保障网络传输的稳定和安全,防护外网攻击。

(二)构建攻击防护体系。企业网络安全系统的攻击,主要体现在病毒、木马、黑客方面,企业网络中包含大量有价值的数据和信息,成为攻击对象,攻击者的目的是窃取、毁坏数据,针对攻击类型,构建防护体系,例如:合理制定防护方案,控制企业网络运行,形成主动控制的防护状态,充分利用防火墙,开启部分防护功能,协助防护体系监控网络行为,过滤外网访问中的不安全程序,有效保护企业网络,避免数据泄漏,稳定企业网络运行[2]。防护体系的构建可以直接保护网络安全系统,确保企业内部网络数据安全运行的环境。

三、企业网络安全系统构建的技术

企业网络安全系统的构建,建立在防护技术的基础上,体现综合效益。由于企业网络的开放性,导致企业网络系统较容易受到病毒、黑客攻击,丢失企业数据,影响企业网络的安全运行,分析构建企业网络安全系统的技术,如下:

(一)数据保护技术。数据保护技术是企业网络安全构建的基础,主要分为三类,如:(1)保护数据库,在网络数据库内,加装组件,作用于安全层,支持企业数据安全;(2)备份保护,备份企业数据,实行硬件保护,一旦企业网络系统受到攻击,利用备份数据,及时恢复数据运行,避免企业运营受阻;(3)利用容错保护的方式,筛选关键信息,备份关键数据,即使部分数据被篡改或删除,也可通过容错恢复,保持数据完整性。

(二)病毒防护技术。分析企业网络受病毒影响的类型,提出病毒防护技术。系统规划防病毒技术,构建防毒体系,如下图1,首先安装防火墙,有效隔企业网络和Internet,解析入侵病毒,时刻监控外部网络;然后在客户端安装杀毒软件,保护企业网络,杀毒软件可以根据病毒入侵路径,实行自动升级,杜绝病毒入侵,特别是在病毒邮件方面,效果非常明显,集中扫描传输邮件,保护企业的网络通讯;最后利用防毒墙,过滤互联网病毒,扫描内外两网传输的所有信息,识别病毒程序,防止病毒植入。

(三)通道安全技术。企业网络在日常工作中,接受来自不同IP的访问,不论是企业内部,还是来自外部广域网,都会存在安全风险,因此,利用通道安全技术,实行访问控制,提高数据安全。主要对数据通道实行加密处理,采用密钥传输,促使传输数据在通道内,以密文的形式存在。例如:利用密钥算法,加密企业的源头文件,待文件传输到指定接收方时,在实行解密,提高文件在通道中的安全水平,避免攻击者窃取传输中的文件。

四、结束语

网络系统为企业带来效益和便利的同时,隐含运营风险,降低网络风险对企业运营的影响,需要加强网络系统的安全力度,有效防护企业内部网络安全,一方面推动企业运营发展,另一方面体现网络安全系统的优势,发挥网络价值。因此,深入分析企业网络,构建安全系统,维护企业安全系统的高质量和高效率,保护企业信息。

参考文献:

[1]王松.试论企业计算机网络安全的管理[J].科技致富向导,2013(20):102.

[2]孙毅.中小企业内部网络安全管理的研究[J].海峡科技与产业,2013(06):35.

来源:消费电子·下半月 2014年2期

上一篇:进出口贸易的现状范文 下一篇:数字技术学习范文