网络系统安全论文范文

时间:2023-03-07 13:54:29

网络系统安全论文

网络系统安全论文范文第1篇

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

[4]李淑芳.网络安全浅析.维普资讯,2006,2

网络系统安全论文范文第2篇

论文摘要 做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。本文对智能电网中计算 机网络系统的基本安全防护和安全监控及保密进行了介绍。

0 引言

我国随着近年来的智能电网建设,其计算机网络系统的安全问题也越来越突出,并且在多个方面均面临着可能的信息安全威胁,计算机网络系统的信息安全已经成为智能电网稳定运行和可靠供电的关键保障,也是电力企业管理、经营和生产的重要组成。而随着计算机网络系统信息安全形势的日益严峻,其信息安全的防护也还需要进一步的深入探讨和研究,做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。

1 智能电网中计算机网络系统的基本安全防护

1.1 防病毒系统

在计算机网络系统安全中,病毒问题一直是很严峻的问题。随着各种业务系统的推广和网络的建设和发展,计算机的病毒扩散也呈现出了新特征,所以在电网企业的内外网建设中,均不能忽视计算机病毒的防治问题,并且要联合其他的安全防护措施,一起构建出多维的防护体系。

1.2 防火墙

为了保障网络系统资源的安全,则电网企业应当采用防火墙来做为安全防护体系中的第一道防御,通过控制访问来防御攻击。配备防火墙对于提高内外网络和边界的安全能够起到重要的作用。而防火墙的选型也应根据业务安全性的要求和业务数据流量的不同来进行有针对性的处理。

1.3 入侵检测系统

作为系统安全检测最后的一道防线,入侵检测系统提供了监视、安全审计、反攻击和攻击识别等多项功能,能够对误操作、外部攻击和内部攻击进行实时的监控。而且入侵检测系统有着事后取证、事中防护和事前警告等特点,因此建议对其采用高级的分析技术,比如多个相关协议、相关事件的综合分析。而在入侵检测系统发现攻击时,能够自动记录该攻击,并通知网络系统管理人员,通过与防火墙的联动,来及时阻断攻击。

1.4 安全审计系统

通过对网络数据进行采集、识别和分析,动态、实时地监测网络流量、网络行为和通信内容,安全审计系统能够发现并捕获各种违规行为和敏感信息,开启实时报警,全面记录计算机网络系统当中的各种事件和会话,实现对系统安全的智能关联评估、分析及安全事件的全程准确跟踪定位,从而为整体的计算机网络系统安全的策略制定提供权威而可靠的支持。

2 智能电网中计算机网络系统的安全监控及保密

2.1 安全监控系统

作为一种防护性系统,安全监控系统就是为了在日常的工作当中对系统平台来进行安全方面有效地监控而建立。针对通用的操作系统环境下存在的各种安全隐患,通过主动的对操作系统行为进行监管的方法,利用智能软件技术、操作系统的底层技术和系统的引导固件技术等,设计且实现一个面对主流通用的操作系统安全管制与监测平台。并通过在操作系统的引导层、应用层、核心层等多个层面,来对操作系统的启动前、启动过程中和运行中的一系列操作行为来实行安全管制和监测,从而达到保障计算机网络系统安全的目标。其功能主要包括了远程主机的监测功能、对应用系统的完整性进行监管的功能、安全配置各信息监管的功能以及系统输入及输出的监管功能等。

2.2 安全保密管理系统

安保管理系统能够提供自动化的安全规章和技术规范的管理、安全状态的管理、安全策略的管理和安全资产的管理等功能,并能有效增强内外电力网的可管理性和可控性。而其中,安全规章和技术规范的管理是通过安全规章管理体系的建立,对与电网企业相关的制度、法律、法规和技术规范来进行统一的管理,明确各项安全规章和有关环境、系统和设备的关系,并确保安全规章发生变化时能在安全策略当中及时得到体现;安全状态的管理是建立安全状态的管理系统,并对电网企业涉及到的网络和系统设施的安全状态及变化进行相应的管理;安全策略的管理是建立安全策略的管理系统,管理和维护内外电力网的各种安全策略;安全资产的管理是对内外电力网涉及到的安全设备进行数据库的建立,并自动化地管理各安全设备的操作规范、配置状况、与设备有关的人员信息和技术支持信息。

2.3 信息安全管控平台

信息安全的管控平台是电网企业的计算机网络安全防护系统当中的核心部分。而通过信息安全的管控平台,还可以对于电网企业的资产进行有效的管理;同时,也可以对于用户访问资产来进行有效的控制,对所有的访问行为来进行统一的日志管理,并对电网企业的网络系统安全服务来进行统一的管理和监控,又能对各类事件的反应机制进行统一的管理。最终将各种系统安全服务、资产、事件、响应都融合到平台中,从而为用户来提供统一的管理平台与手段。

2.4 信息加密系统

要保障网络系统的数据安全性,则在电网企业的计算机网络系统安全防护体系当中,其信息加密的技术是必不可少的安全保障措施,特别是在数据传输和存储等关键的阶段。对于智能电网来说,有大量的数据要进行传输,因而传输过程当中的数据安全性是极为重要的,这就必须采用可靠的传输手段来保障信息的传送安全。同时数据在关键节点、终端的保存,也需要安全可靠的措施,来保障数据得到安全的存储。因此在电网企业中,应用加密协议、数据加密传输与存储,就成为重要的环节。另外,将数据加密技术与个人身份识别相结合,可以避免同一机构的不同人员之间的数据不安全访问,从而实现分层的数据安全机制。

参考文献

[1]王继业.支撑智能电网的信息技术[j]电力信息化,2010(4).

[2]刘金长,赖征田,杨成月,李浩松.面向智能电网的信息安全防护体系建设[j]电力信息化,2010(9).

[3]苏伟平.基于ip的智能电网网络安全体系[j].科技资讯,2010(26).

网络系统安全论文范文第3篇

【关键词】计算机,网络安全,威胁,维护措施

中图分类号:TN711 文献标识码:A 文章编号:

一.前言

知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。

二.计算机网络安全所面临的威胁分析

1.操作中存在问题

在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。

2.安全管理力度不够,管理缺乏规范性

在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。

3.计算机网络系统自身存在缺陷

在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。

4. 人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏

三.计算机网络安全管理措施分析

1.加强访问控制和识别

(一)加强用户标识的识别和鉴定

在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。

(二)加强访问控制

在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。

2.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

3. 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

四.结束语

计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。

参考文献:

[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期

[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期

[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期

[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期

[5]刘晓明 宋吉亮 论辽宁省地方税务系统计算机网络安全 [会议论文]2008 - 2008全国税务信息化技术应用与建设成果交流论坛

[6]吴胜光 计算机网络信息安全及防范技术[期刊论文] 《电脑编程技巧与维护》 -2009年8期

网络系统安全论文范文第4篇

1引言

当今时代是信息网络时代,信息技术的发展为社会带来了极大的便捷。但与此同时,由于信息网络系统安全管理制度和维护方式的局限性,导致社会中各个企业,由于信息传输发生问题而带来不小隐患。因此,为了使信息网络系统真正实现应用的价值,必须加强信息网络系统的安全管理,将其安全性作为信息网络系统运行的重要目标。不断发现其中存在的问题和漏洞,提出相应对策加以解决。使其运行时发生突发事件时,能够通过采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等方式进行安全处理,最终实现信息网络系统的长远和稳定发展。并通过安全技术升级,给予人们更多的便利和福利。

2信息网络系统的应用概述

随着我国的科学技术的发展,我国逐渐迈入了数字化信息时代。信息网络的应用范围在不断扩大,发挥着巨大作用。现如今,我国的各行各业中,无论是技术应用方面,还是管理方面,都已经离不开信息网络系统。不同行业对于信息网络系统的应用目标虽然存在差异性,但是,其信息网络系统的内部构建基本相似。以医疗行业为例,其信息网络系统可以高效的对药品、床位和设备进行掌控和管理。同时,确保各个科室的信息能够达到互通,实现医疗信息的实时性和有效性,提升医疗服务的效率和质量[1]。以财政部门为例,无论是政府和财政部门,还是各中小型企业的财务部门,传统的财务管理模式,都是企事业单位聘用大量的审计人员进行财务管理。这种模式与当前的经济模式相矛盾。为了提升财务管理的效率,必须改变过于依赖人工操作的现状,提升管理的标准化和安全性,减少出错概率。只有改变这些管理弊端,才能实现企事业单位各个部门的稳步发展。因此,财务部门可以构建安全审计信息网络系统,推动日常财务工作稳步进行,使其网络能够全面掌控企业的财务信息,全面提升数据处理速度,使其效率大幅度提升。从当前社会发展状况来看,我国的物资和人力资源等都被纳入了信息系统。这些信息的处理是日常工作的基本内容,是社会正常运转的基本保障,同时也是使社会不断发展和前进的推动力量[2]。在信息化日渐成熟的今天,我国的信息技术得到社会各界的认可和应用,为了在此基础上提升信息系统管理的安全性,必须以行业的基本性质为出发点,认识到信息网络系统安全管理与维护的重要意义。同时,对信息技术不断更新和升级,提出信息网络系统安全管理和维护的应对措施,避免由于技术问题发生安全风险。信息网络系统的安全性能,是各行各业所关注的重点问题。

3信息网络系统安全管理与维护的意义

信息网络系统,就是指借助网络传输线路,以及网络的终端,实现信息资源和信息数据的交互和传递[3]。信息网络系统的管理人员与维护人员,承担着读取信息数据,以及帮助传输和分享信息数据的工作和责任。在网络系统的实际应用中,信息网络系统并不是十分安全的,一旦信息系统遭到黑客的威胁,或者是遭到病毒的威胁,都会使信息网络系统的硬件和软件发生故障,进而对网络通信功能造成破坏,使行业信息和数据的传递工作难以顺利进行。因此,信息网络系统应用在各行各业中,尤其要注意信息网络的安全管理和维护。其安全管理包括网络的构建过程和网络的使用过程。在构建方面,企业要加强网络信息的标准化建设,确保构建出高安全性的信息网络系统。在网络使用方面,也要确保使用后的安全和维护,加强构建水平和维护管理力度,将安全性工作落实到每个管理环节。除此之外,企业还可以通过技术手段,对管理技术水平进行升级,引入当代新型技术,或者积极地对其进行开发。从根本上提升信息网络系统的安全性。只有这样,才能为企业的信息管理营造安全可靠的环境,保证各部门的信息达到互通,保证企业的秘密数据不被泄露,进而维护社会中企业运营秩序,推动社会良性发展。

4信息网络系统安全管理和维护的有效措施

经济社会和信息社会的来临,使信息系统管理的安全要求越来越高。企业为了提升市场竞争力,必须保证企业信息的快速且安全的流通,提升各个部门的管理工作效率。实现这一目标,就需要构建出安全的信息网络系统,并在此基础上,提升信息网络系统的安全管理与维护技术手段,保障算机的物理条件、物理环境及设施的安全标准,保证网络系统不被非法侵入,保障网络信息的数据不被非法存取。对于不同安全因素的威胁,计算机能够采取安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。作为信息网络系统安全管理的工作人员,也要从技术、管理、运行维护等各个角度,提出相应的应对措施。首先,从技术层面分析。信息网络系统应用的企业或政府部门,可以采用安全管理技术。比如,强制访问控制技术、加密技术、泄密保护技术、网络防火墙技术、身份认证技术等,将这些技术应用在信息系统的内部环境中,避免黑客和计算机病毒的威胁,保障信息网络系统独立空间的安全性。其次,从管理的角度看,主要是对人的操作方式进行优化。由于信息网络系统的管理主要由工作人员进行管理,因此,工作人员要注意,严格控制信息网络系统的登录位置,避免来源不明的软件进入该系统,避免信息和数据发生盗用。另外,从信息网络系统的运行维护方面看,需要体现出运行和维护的全面性。包括信息系统的软件和硬件,包括系统的各个漏洞的及时清理,包括信息系统的外部设备连接,内部程序设置,内部文档信息等,都要定期检查。对网络连接的行为要严加控制,实现网络终端的全面控制,定期记录信息资产分类和跟踪,还要记录好设备配置相应的变化,加强对软硬件内数据的保护作用,保障信息网络系统安全稳定的运行下去。

5结语

信息网络安全的管理和维护是一项复杂的过程,需要管理人员从基本问题做起。管理者需要对信息系统使用的用户进行严格的身份验证,既要对必要的信息传输进行授权,又要对传输过程进行加密。采用多层访问控制手段,加强对数据的保护。采用加密技术,保证企业信息和数据的机密性,保障信息完整性。为了实现信息网络系统的安全性、可用性和可控性,本文针对信息网络系统安全管理与维护研究,从信息网络系统的应用概述入手,结合了信息网络系统安全管理与维护的意义,提出了信息网络系统安全管理和维护的具体有效措施。希望本文的研究,能为提升我国的信息网络系统安全管理与维护水平提供一份借鉴,促使信息网络系统能够为国家、企业、社会,甚至是个人,提供更好的服务。

【参考文献】

【1】钱慧芳,杨益珠.浅析使用虚拟专用网络(VPN)进入中国疾病预防控制信息系统存在的问题与对策[J].微量元素与健康研究,2017(01):94.

【2】胡红波.发挥报社品牌优势打造信息服务平台———孝感日报传媒集团信息网络服务系统建设实践[J].中国传媒科技,2017(01):78-80.

【3】王欢,肖建华,王洪斌,等.基于遗传算法优化的BP神经网络的禽病辅助诊断与管理信息系统的设计与实现[J].黑龙江畜牧兽医,2017(03):1-4+9+287.

网络系统安全论文范文第5篇

关键词:计算机 信息系统 安全

一、面临的主要威胁

1、内部窃密和破坏。内部人员可能对网络系统形成下列威胁:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。

2、截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。

3、非法访问。非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。

4、破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。

5、冒充。攻击者可能进行下列冒充:冒充领导命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。

6、破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。

7、重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。

8、抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。

9、其它威胁。对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。

二、防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

三、入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(Event Generators);事件分析器(Event An-alyzers);响应单元(Response Units)和事件数据库(Event Data Bases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

四、数据加密技术

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。数据加密类型可以简单地分为三种:一是根本不考虑解密问题;二是私用密钥加密技术;三是公开密钥加密技术。

五、安全协议

安全协议的建立和完善,是计算机网络信息安全保密走上规范化、标准化道路的基本因素.目前已开发应用的安全协议有以下5种:(1)加密协议.一能用于把保密数据转换成公开数据,在公用网中自由发送:二能用于授权控制,无关人员无法解读。(2)密钥管理协议。包括密钥的生成、分类、存储、保护、公证等协议.(3)数据验证协议。包括数据解压、数据验证、数字签名。(4)安全审计协议。包括与安全有关的事件,如数据事件的探测、收集、控制。(5)防护协议。除防病毒卡、千扰仪、防泄露等物理性防护措施外,还用于对信息系统自身保护的数据(审计表等)和各种秘密参数(用户口令、密钥等)进行保护,以增强反网络入侵功能。

参考文献:

[1]丁霞军.基于ASP的管理信息系统开发及其安全性研究(学位论文).安徽:安徽理工大学,2005

[2]杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用(学位论文).辽宁:东北大学,2002

网络系统安全论文范文第6篇

关键词:局域网;网络安全;技术分析

中图分类号:TP393.02 文献标识码:A文章编号:1007-9599 (2010) 05-0000-02

Analysis on Key Technology of LAN Security

Cheng Wei,Wang Xiaoman

(95854 People's Liberation Army Troops,Beijing101308,China)

Abstract:LAN network security has been related to the internal information security of enterprises,this paper focused on the design of local area network security technology,after a brief description of the definition of local area network security and the principles of design,the design of local area network security technology,which combined with information in the company network security requirements was also analyzed in detail,and its realization was from network physical security design,network architecture security design,network applications security design and network management systems security design,they were all discussed in detail the realization of local area network information security technology solutions.All this work is significative for enhancing the local area network technologies and applications of information security level.

Keywords:LAN;Network security;Technology analysis

一、引言

随着信息技术的发展,全球范围Internet应用的普及,计算机网络越来越多的服务于人们的生产和生活,同时也给信息行业带来很多新的挑战。在众多的网络攻击事件中,由内部人员发起的攻击或者由内部人员滥用网络资源造成的攻击占据网络攻击事件中相当大的比例,因此内部网络和主机安全对于企事业单位的网络安全至关重要。

二、局域网网络安全概述

(一)网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

(二)局域网网络安全设计的原则

1.原则1:网络信息系统安全与保密的“木桶原则”

网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的是“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计信息安全系统的必要前提条件。

2.原则2:信息安全系统的“有效性与实用性”原则

不能影响系统的正常运行和合法用户的操作活动,网络中的信息安全和信息共享存在一个矛盾:一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施;另一方面,势必给系统的运行和用户的使用造成负担和麻烦,尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延和数据扩张。如何在确保安全性的基础上,把安全处理的运算量减小或分摊,减少用户记忆、存储工作和安全服务器的存储量、计算量,应该是一个信息安全设计者主要解决的问题。

三、局域网网络安全设计技术分析

为了使本论文所探讨的局域网网络安全设计技术更具有针对性,这里以某公司内部的实际内部局域网为研究对象进行具体的技术分析。

(一)网络物理安全设计

网络的物理安全是整个网络系统安全的前提。根据公司实际情况,综合考虑成本、安全、可靠等各方面因素,在网络的物理安全设计方面,主要进行以下几个方面的设计:

第一,服务器后备供电问题,为了防止服务器市电供电突然中断可能引起的硬件损坏和软件系统故障以及在正常情况下给服务器提供稳定安全的供电,给服务器配置UPS是最好的选择

第二,电脑主机室设计,机房除了加装空调设备外,还应当作防火、防雷等其他方面的考虑,增加防火、防雷系统,并安装了门禁系统,对出入机房进行严格的管理和记录。

第三,结构化布线方面,全部采用结构化布线系统,数据线(网线与电话线)和电线分开不同的管道铺设,网络节点全部采用铁盒安装在地板上,不使用时可以关上铁盒,不影响地面使用。

(二)网络结构安全设计

网络拓扑结构设计也直接影响到网络系统的安全性。例如在内部网和外部互联网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统,因此如何很好的隔离内网与互联网是网络结构安全设计的主要考虑。在前面的逻辑设计中提到,公司内网与互联网络的连接是通过中国电信的DDN 4M专线来实现的。如何安全可靠的隔离它们呢,在本次升级方案中,采用了两种方案。第一,完善原来的Cisco路由器和防火墙组成的第一道隔离带,加强路由器和防火墙的配置,尽量将不安全的因素阻击在第一道隔离带。第二,除了第一种方案的所采用的硬件措施外,考虑引入一种软件部署成服务器,在内网与互联网络之间形成坚实的第二道隔离带。

(三)网络应用系统安全设计

应用的安全涉及方面很多,在安全性上,主要考虑尽可能建立安全的系统平台,通过专业的安全工具和及时修补应用系统的漏洞等方法,来提高应用系统的安全性。目前对公司来说,涉及对互联网的应用系统主要是Exchange Server邮件系统。在原来的网络系统中,邮件系统存在的主要问题是,用户接收大量的垃圾邮件和病毒软件,导致客户机电脑中毒,中毒的客户机电脑又自动利用公司的邮件服务器向互联网中转发送大量的垃圾邮件,周而复始。因此,如何反垃圾邮件成了应用系统安全设计的主要考虑。在本次升级方案中,要想彻底解决这个问题,建议配置一台硬件垃圾邮件防火墙是非常必要的,能够在不增加成本的情况下最大限度的防护垃圾邮件和病毒。

(四)网络管理系统安全设计

管理是网络安全中非常重要的部分。对整个网络和公司用户来讲,就是要建立可操作性的、健全的网络管理制度。对网络管理员来说,有一套功能强大的、专业的网络管理软件会对网络的管理起到事半功倍的作用:当网络出现攻击行为或网络受到其它一些安全威胁时,能进行实时的检测、监控、报告与预警。同时,当事故发生后,也能提供黑客攻击行为的追踪线索及破案依据,对网络能做到可控性与可审查性。因此,对于网络管理的设计,最可行的做法是建立健全的网络管理制度和使用专业的网络管理软件相结合,以此保障网络的安全运行,使公司的局域网成为一个具有良好的安全性、可扩充性和易管理性的信息网络系统。

四、结语

局域网网络安全一直是企业信息安全的重点攻防战,本文重点从网络物理安全设计、网络结构安全设计、网络应用系统安全设计和网络管理系统安全设计等几个方面论述了局域网的设计与管理过程,对于一个安全且运行良好的公司局域网的实现具有一定指导和借鉴的意义。

参考文献:

[1]陈明.计算机网络设计教程[M].北京:清华大学出版社,2008

[2]张德杨,高俊,张勇.Microsoft ISA Server在网络管理中的应用[J].郑州轻工业学院学报,2006,21(1):58

[3]张得太.公司网络安全的规划设计与实践[D].西安:西安电子科技大学,2006

作者简介:程炜(1975-)男,籍贯:河北,乐亭,学历:本科,研究方向:通信,职称:工程师

网络系统安全论文范文第7篇

关键词:网络系统;安全测试;安全评估

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3019-04

1 网络安全评估技术简介

当前,随着网络技术和信息技术的发展与应用,人们对于网络的安全性能越来越关注,网络安全技术已从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究、加强顶层设计,提出系统的、完整的解决方案。

网络信息系统安全评估的目的是为了让决策者进行风险处置,即运用综合的策略来解决风险。信息系统可根据安全评估结果来定义安全需求,最终采用适当的安全控制策略来管理安全风险。

安全评估的结果就是对信息保护系统的某种程度上的确信,开展网络安全系统评估技术研究,可以对国防军工制造业数字化网络系统、国家电子政务信息系统、各类信息安全系统等的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。

2 网络安全评估理论体系和标准规范

2.1 网络安全评估所要进行的工作是:

通过对实际网络的半实物仿真,进行测试和安全评估技术的研究,参考国际相关技术标准,建立网络安全评估模型,归纳安全评估指标,研制可操作性强的信息系统安全评测准则,并形成网络信息安全的评估标准体系。

2.2 当前在网络技术上主要的、通用的、主流的信息安全评估标准规范

2.2.1 欧美等西方国家的通用安全标准准则

1) 美国可信计算机安全评价标准(TCSEC)

2) 欧洲网络安全评价标准(ITSEC)

3) 国际网络安全通用准则(CC)

2.2.2 我国制定的网络系统安全评估标准准则

1) 《国家信息技术安全性评估的通用准则》GB/T 18336标准

2) 公安部《信息网络安全等级管理办法》

3) BMZ1-2000《信息系统分级保护技术要求》

4) 《GJB 2646-96军用计算机安全评估准则》

5) 《计算机信息系统安全保护等级划分准则》等

3 安全评估过程模型

目前比较通用的对网络信息系统进行安全评估的流程主要包括信息系统的资产(需保护的目标)识别、威胁识别、脆弱性识别、安全措施分析、安全事件影响分析以及综合风险判定等。

对测评流程基本逻辑模型的构想如图1所示。

在这个测试评估模型中,主要包括6方面的内容:

1) 系统分析:对信息系统的安全需求进行分析;

2) 识别关键资产:根据系统分析的结果识别出系统的重要资产;

3) 识别威胁:识别出系统主要的安全威胁以及威胁的途径和方式;

4) 识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等;

5) 分析影响:分析安全事件对系统可能造成的影响;

6) 风险评估:综合关键资产、威胁因素、脆弱性及控制措施,综合事件影响,评估系统面临的风险。

4 网络系统安全态势评估

安全态势评估是进行网络系统级安全评估的重要环节,合理的安全态势评估方法可以有效地评定威胁级别不同的安全事件。对系统安全进行评估通常与攻击给网络带来的损失是相对应的,造成的损失越大,说明攻击越严重、网络安全状况越差。通过攻击的损失可以评估攻击的严重程度,从而评估网络安全状况。

结合网络资产安全价值进行评估的具体算法如下:

设SERG为待评估安全事件关联图:

定义

IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}

其中,SERG表示安全事件关联,SERGStatei表示攻击者获取的直接资源列表;ASV(a)表示对应资产a的资产安全价值;Ta表示可以接受的威胁阀值;HighImpactSet表示高风险事件集合。

常用的对一个网络信息系统进行安全态势评估的算法有如下几种。

4.1 专家评估法(Delphi法)

专家法也称专家征询法(Delphi法),其基本步骤如下:

1) 选择专家:这是很重要的一步,选的好与不好将直接影响到结果的准确性,一般情况下,应有网络安全领域中既有实际工作经验又有较深理论修养的专家10人以上参与评估,专家数目太少时则影响此方法的准确性;

2) 确定出与网络系统安全相关的m个被评估指标,将这些指标以及统一的权数确定规则发给选定的各位专家,由他们各自独立地给出自己所认为的对每一个指标的安全态势评价(Xi)以及每一个评价指标在网络系统整体安全态势评估中所占有的比重权值(Wi);

3) 回收专家们的评估结果并计算各安全态势指标及指标权数的均值和标准差:

计算估计值和平均估计值的偏差

4) 将计算结果及补充材料返还给各位专家,要求所有的专家在新的基础上重新确定各指标安全态势及所占有的安全评价权重;

5) 重复上面两步,直至各指标权数与其均值的离差不超过预先给定的标准为止,也就是各专家的意见基本趋于一致,以此时对该指标的安全评价作为系统最终安全评价,并以此时各指标权数的均值作为该指标的权数。

归纳起来,专家法评估的核心思想就是采用匿名的方式,收集和征询该领域专家们的意见,将其答复作统计分析,再将分析结果反馈给领域专家,同时进一步就同一问题再次征询专家意见,如此反复多轮,使专家们的意见逐渐集中到某个有限的范围内,然后将此结果用中位数和四分位数来表示。对各个征询意见做统计分析和综合归纳时,如果发现专家的评价意见离散度太大,很难取得一致意见时,可以再进行几轮征询,然后再按照上述方法进行统计分析,直至取得较为一致的意见为止。该方法适用于各种评价指标之间相互独立的场合,各指标对综合评价值的贡献彼此没有什么影响。若评价指标之间不互相独立,专家们比较分析的结果必然导致信息的重复,就难以得到符合客观实际的综合评价值。

4.2 基于“熵”的网络系统安全态势评估

网络安全性能评价指标选取后,用一定的方法对其进行量化,即可得到对网络系统的安全性度量,而可把网络系统受攻击前后的安全性差值作为攻击效果的一个测度。考虑到进行网络攻击效果评估时,我们关心的只是网络系统遭受攻击前后安全性能的变化,借鉴信息论中“熵”的概念,可以提出评价网络性能的“网络熵”理论。“网络熵”是对网络安全性能的一种描述,“网络熵”值越小,表明该网络系统的安全性越好。对于网络系统的某一项性能指标来说,其熵值可以定义为:

Hi=-log2Vi

式中:Vi指网络第i项指标的归一化参数。

网络信息系统受到攻击后,其安全功能下降,系统稳定性变差,这些变化必然在某些网络性能指标上有所体现,相应的网络熵值也应该有所变化。因此,可以用攻击前后网络熵值的变化量对攻击效果进行描述。

网络熵的计算应该综合考虑影响网络安全性能的各项指标,其值为各单项指标熵的加权和:

式中:n-影响网络性能的指标个数;

?Ai-第i项指标的权重;

Hi第i项指标的网络熵。

在如何设定各网络单项指标的权重以逼真地反映其对整个网络熵的贡献时,设定的普遍通用的原则是根据网络防护的目的和网络服务的类型确定?Ai的值,在实际应用中,?Ai值可以通过对各项指标建立判断矩阵,采用层次分析法逐层计算得出。一般而言,对网络熵的设定时主要考虑以下三项指标的网络熵:

1) 网络吞吐量:单位时间内网络结点之间成功传送的无差错的数据量;

2) 网络响应时间:网络服务请求和响应该请求之间的时间间隔;

3) 网络延迟抖动:指平均延迟变化的时间量。

设网络攻击发生前,系统各指标的网络熵为H攻击发生后,系统各指标的网络熵为 ,则网络攻击的效果可以表示为:

EH=H'-H

则有:

利用上式,仅需测得攻击前后网络的各项性能指标参数(Vi,Vi'),并设定好各指标的权重(?Ai),即可计算出网络系统性能的损失,评估网络系统受攻击后的结果。EH是对网络攻击效果的定量描述,其值越大,表明网络遭受攻击后安全性能下降的越厉害,也就是说网络安全性能越差。

国际标准中较为通用的根据EH值对网络安全性能进行评估的参考标准值如表1所示。

4.3模糊综合评判法

模糊综合评判法也是常用的一种对网络系统的安全态势进行综合评判的方法,它是根据模糊数学的基本理论,先选定被评估网络系统的各评估指标域,而后利用模糊关系合成原理,通过构造等级模糊子集把反映被评事物的模糊指标进行量化(即确定隶属度),然后利用模糊变换原理对各指标进行综合。

模糊综合评判法一般按以下程序进行:

1) 确定评价对象的因素论域U

U={u1,u2,…,un}

也就是首先确定被评估网络系统的n个网络安全领域的评价指标。

这一步主要是确定评价指标体系,解决从哪些方面和用哪些因素来评价客观对象的问题。

2) 确定评语等级论域V

V={v1,v2,…,vm}

也就是对确定的各个评价指标的等级评定程度,即等级集合,每一个等级可对应一个模糊子集。正是由于这一论域的确定,才使得模糊综合评价得到一个模糊评判向量,被评价对象对评语等级隶属度的信息通过这个模糊向量表示出来,体现出评判的模糊性。

从技术处理的角度来看,评语等级数m通常取3≤m≤7,若m过大会超过人的语义能力,不易判断对象的等级归属;若m过小又可能不符合模糊综合评判的质量要求,故其取值以适中为宜。 取奇数的情况较多,因为这样可以有一个中间等级,便于判断被评事物的等级归属,具体等级可以依据评价内容用适当的语言描述,比如评价数据管理制度,可取V={号,较好,一般,较差,差};评价防黑客入侵设施,可取V={强,中,弱}等。

3) 进行单因素评价,建立模糊关系矩阵R

在构造了等级模糊子集后,就要逐个对各被评价指标ui确定其对各等级模糊子集vi的隶属程度。这样,可得到一个ui与vi间的模糊关系数据矩阵:

R=|r21r22…r2m|

式中:

rij表示U中因素ui对应V中等级vi的隶属关系,即因素ui隶属于vi的等级程度。

4) 确定评判因素的模糊权向量集

一般说来,所确定的网络安全的n个评价指标对于网络整体的安全态势评估作用是不同的,各方面因素的表现在整体中所占的比重是不同的。

因此,定义了一个所谓模糊权向量集A的概念,该要素权向量集就是反映被评价指标的各因素相对于整体评价指标的重要程度。权向量的确定与其他评估方法相同,可采用层次分析等方法获得。权向量集A可表示为:

A=(a1,a2,…,an)

并满足如下关系:

5) 将A与R合成,得到被评估网络系统的模糊综合评判向量B

B=A・R

B=A・R= (a1,a2,…,an) |r21r22…r2m|

式中:

rij表示的是模糊关系数据矩阵R经过与模糊权向量集A矩阵运算后,得到的修正关系向量。

这样做的意义在于使用模糊权向量集A矩阵来对关系隶属矩阵R进行修正,使得到的综合评判向量更为客观准确。

6) 对模糊综合评判结果B的归一化处理

根据上一步的计算,得到了对网络各安全评价指标的评判结果向量集B=(b1,b2,…,bn)

由于对每个评价指标的评判结果都是一个模糊向量,不便于各评价指标间的排序评优,因而还需要进一步的分析处理。

对模糊综合评判结果向量 进行归一化处理:

bj'=bj/n

从而得到各安全评价指标的归一化向量,从而对各归一化向量进行相应。

5 结束语

本论文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过本文的技术研究,基本上对网络信息系统的安全评估技术有了初步的了解,下一步还将对安全评估的风险、安全评估中相关联的各项因素进行研究。

参考文献:

[1] 逮昭义.计算机通信网信息量理论[M].北京:电子工业出版社,1997:57-58.

[2] 张义荣.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5).

[3] 张义荣,鲜明,王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[J].通信学报,2004(11).

网络系统安全论文范文第8篇

关键词:计算机;网络安全;保密技术;

中图分类号:TP393 文献标识码:A 文章编号:1674-3520(2015)-10-00-01

在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。因此,加强对有关计算机网络安全保密技术的探讨,对于改善计算机网络安全管理水平具有重要的现实意义。

一、计算机网络安全概述

(一)计算机网络安全

计算机网络安全的基本内容主要包含数据信息保密及计算机系统安全两方面。计算机网络安全问题发生的主要原因包括系统的易被监视性、易欺骗性及认证环节漏洞等三个方面。

(二)计算机网络安全的基本目标

若要确保计算机网络环境安全,需做好三方面工作:一是要加强信息保密,重要数据信息应禁止向受访问限制的用户或程序泄露。二是应确保网络系统的完整,数据信息应避免被未经授权的系统或用户使用、更改;在经过授权的系统或用户存在使用要求时,数据信息应能保证正常使用。三是采用确保计算机网络安全性及保密性的技术措施,保证网络系统正常可用。

二、计算机内网安全保密技术

(一)内网的常见泄密方式

各类内部网络因其网络的相对封闭性和数据独立性,成为了遭受网络攻击的重点区域。内网的常见泄密方式包括:通过局域网内的某台主机,利用网络欺骗或攻击方式非法获取其他主机或网络服务器的重要数据;利用内网网络交换设备或直接使用网线非法接入计算机终端、内网等窃取数据;内部工作人员盗取管理员用户名及密码,非法潜入重要应用及服务器内窃取重要数据;对于仅允许在局域网内部应用的数据,利用打印、复制或拨号外联等方式将其泄露到局域网外部。

(二)内网安全保密技术

1、安全审计技术。安全审计是指对计算机系统安全方案基本工程实施连续性评估。安全审计系统是指用于对信息网络中的多个或全部安全相关事件进行整理、诊断和再现的处理系统。安全审计的基本功能包括:为安全技术人员提供有效的系统使用记录,辅助技术人员进行系统入侵及漏洞诊断,以促进系统重点部位的加强及改进;整理关键事件日志,安全事件类型界定可由技术人员设定;为技术人员提供具有分析可行性的管理数据,以查询存在违反安全方案事件的位置,且可依据安全漏洞状况适当调整安全策略;对潜入攻击者进行警告和威慑。

2、安全评估技术。若要确保计算机网络安全则必须开展网络评估。实施网络评估可综合诊断信息安全中存在的基本矛盾和问题,且可依据诊断状况寻找解决关键问题的重要途径。安全评估主要包含安全防护等级评估、脆弱性评估、信息安全风险管理、网络攻击效能评估、威胁评估、信息对抗效能评估等方面。其中风险管理过程不仅能寻找出信息安全问题的来源,同时还可将残余风险调控到可接受范围内。

三、计算机外网安全保密技术

(一)入侵预防技术

1、技术原理。入侵预防系统内部含有大量的过滤器,可有效防止各类攻击。在发现新型攻击手段后,系统会自动创建一个对应过滤器。系统内含有的数据包处理引擎是进行专业编制的集成电路,可深入探测数据包的内容。当攻击者采用介质访问控制漏洞进行攻击时,系统可从数据流中对此类攻击进行检测和制止。对于流经系统的数据包,系统会依据数据包中的端口号、源IP地址、应用域、目的IP地址等报头信息进行分类,不同的过滤器专门负责分析对应的数据包。检查合格的数据包可继续前进,包含病毒或恶意内容的数据包则会被丢弃,而被怀疑的数据包会被进行深层次检查。各种过滤器内都存在相应的过滤规则,为确保检查的准确度,此类规则的定义范围通常较广。在对传输内容实施分类时,过滤引擎还会参考数据包的信息参数,并将其解析到一个有效域中进行上下文分析,由此改善过滤准确性。

2、入侵预防技术特点。高效处理性能,入侵预防技术具备快速、精准处理数据包的能力,可将网络性能影响控制在最低水平;深层次控制与分析,入侵预防技术具备深入分析能力,可定义哪些恶意流量已被拦截,并依据攻击策略及类型定义哪些流量该被拦截;嵌入式运行,只有入侵预防系统设备按照嵌入模式进行运行才能保证计算机得到有效防护,进而用于实时阻挡全部可疑数据包,并对数据流的残余部分进行拦截;入侵特征库,高质量的入侵特征库是入侵预防系统高效工作的基本保障,系统还应定期实施入侵特征库升级,且将其应用至每个传感器。

(二)防火墙技术

防火墙技术是针对TCP/IP协议的开放性安全缺陷,用于对内部用户网络进行保护,以防止黑客通过协议内部存在安全漏洞对网络设备和计算机进行攻击的有效方式。防火墙本质上是一种用于加强网络之间的访问限制,以免外部网络用户通过非法手段进入到内部网络进行资源访问,从而确保内部网络操作环境安全有效的特殊网络互联设备。防火墙具有以下特性:系统自身就有高度可靠性;所有通信过程都必须经过它的过滤;作为网络安全的监视点,防火墙可准确记录所有经过它的访问,并具备数据统计、审计和预警功能;只有获得内部访问授权的通信才允许通过防火墙。

计算机技术在经济的带动下越来越发达,随着信息化产业的蓬勃发展,使得大多数信息存在着严重的安全威胁,因此要加大投入,进行信息安全系统维护技术的革新,采取新型的信息保护措施和手段,有效地实现电子计算机网络的信息安全保密工作,保证网络环境的安全与清洁,实现世界经济发展一体化的终极目标。

参考文献:

[1]高雪花 计算机网络安全保密技术探索[期刊论文]-中国校外教育(上旬刊) 2013(z1)

[2]申智灵 计算机网络安全保密技术探讨[期刊论文]-河南科技 2014(17)

[3]周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)

网络系统安全论文范文第9篇

论文摘要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。

1.引言

网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了,因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。

2.网络信息安全的风险来源

影响计算机网络安全的因索很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来丰要以下几个方面:

(1)病毒感染

从“蠕虫”病毒开始到cih、爱虫病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速传播,它很容易地通过服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很人的损失。

(2)来自网络外部的攻击

这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(3)来自网络内部的攻击

在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。窃取机密信息,破坏信息内容,造成应用系统无法运行。

(4)系统的漏洞及“后门”

操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员有时会在软件中留有漏洞。一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞” 和“后门”所造成的。

3.网络信息安全的防护策略

现在网络信息安全的防护措施必不可少。从技术上来说,计算机网络安全主要由防病毒、入侵检测等多个安全组件组成,就此对我们常用的几项防护技术分别进行分析。

3.1防火墙技术

防火墙(ifrewal1)是指设置在不同网络或网络安全域之间的系列部件的组合,它越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入internet网络为甚。不同网络或网络安拿域之间信息都会经过它的过滤,防火墙就会根据自身的安全政策控制(允许、拒绝、监测)出入网络的信息流,而且它本身也具有较强的抗攻击能力,不会被病毒控制。防火墙可以阻j网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息。它为网络信息的安全提供了很好的服务,为我们更安全地使用网络提供了很好的保障。

“防火墙”技术是指假设被保护网络具有明确定义的边界和服务而采取的一种安全保障技术,它通过监测、限制和更改通过“防火墙”的数据流,一方面尽可能地对外部网络屏蔽被保护网络的信息、结构,实现对内部网络的保护,以防“人放火”;另一方面对内屏蔽外部某些危险站点,防止“引火烧身”。因而,比较适合于相对独立、与外部网络互联单一、明确并且网络服务种类相对集中的统一互联网络系统。防火墙可对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有internet服务特性的企业内部网络技术体系vpn。vpn,可以将分部在世界各地的lan或专用电子网有机地联成一个整体。这样一方面省去了专用通信线路,也达到了信息共享的目的。

3.2数据加密技术

数据加密技术是网络中最荩木的安伞技术,主要是通过对网络传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。解密是加密的反向处理,是将密文还原为原始明文,但解秘者必须利用相同类型的加密设备和密钥,才能对密文进行解密。

3.3入侵检测技术

入侵检测系统(intrusiondetectionsystem,ids)是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中朱授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

3.4病毒防护

可采用如下的方法或措施:

(1)合理设置杀毒软什,如果安装的杀毒软什具备扫描电邮件的功能,尽量将这些功能伞部打开;

(2)定期检查敏感文件;

(3)采取必要的病毒检测和监控措施;

(4)对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化(dos中的format格式化可以去抻软盘中的病毒,但不能清除硬盘引导的病毒);

(5)慎重对待邮件附件,如果收到邮件中有可执行文件(如.exe、.com等)或者带有“宏”的文杀一遍,确认没有病毒后再打开;

(6)及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。

3.5身份认证技术

身份认证(authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具仃它所请求资源的存储使用权。身份识别(identificaiion)是指用户向系统出示自己的身份证明的过程。这两项上作通常被称为身份认证。

身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,合法用户的身份是否易于被别人冒充足它最重要的技术指标。用户身份被冒充不仪可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。

安装必要的安全软件,杀毒软件和防火墙这些都是必备的,而且还要安装并使用必要的防黑软件。我们一定要把这些安全防护措施及时应在电脑中,在上网时一定要打开它们。最后要及时给系统打补丁,建议人家下载自己的操作系统对应的补丁程序,这是我们网络安全的恭础。

4.结束语

网络系统安全论文范文第10篇

论文摘要:从电子政务安全范畴的界定入手,从物理安全、系统安全、信息安全、管理安全4个方面阐述中国电子政务中的安全问题及对策。

近年来,在党中央、国务院的大力推动下,我国电子政务开始进入全面实施阶段,电子政务建设成为一项覆盖各级政府部门的、大型复杂的系统工程。与此同时,安全问题给电子政务工程的规划、设计、组织和实施带来了巨大的挑战。国家互联网应急中心cncert/cc权威的数据显示,2008上半年与2007年同期相比,网络安全事件数量有显著增加,其中政府网页信息被篡改的事件呈现大幅度上涨趋势,与2007年同期相比增加41%。因此,电子政务信息系统的安全管理成为一个必须引起各部门高度重视的问题。

一、电子政务安全范畴

谈到电子政务安全,人们立即就会联想到病毒、黑客等熟悉的名词,也很容易把它与网络安全、电子商务安全混为一谈。网络安全通常是指计算机网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露。它更多地侧重于技术层面上网络系统安全问题的分析和对策。而电子政务安全则是一个非常复杂的系统工程,它遍布在政府信息化的各个环节之中,其范畴已经超越网络安全所指的技术层面。可以说,网络安全是电子政务安全中一个重要的组成部分。

电子政务安全和电子商务安全都是非常复杂的系统工程,但是由于电子政务本身的开放性、虚拟性、网络化的特点以及我国政府部门制定统一的电子政务建设标准和规范、全国上下可互联互通的统一平台和网络,有关国家政治经济的敏感信息和数据都对电子政务系统的安全性提出了更为严格的要求。从信息社会角度讲,电子政务安全和电子商务安全也存在着本质共性的联系,电子政务安全是实现电子商务安全的基础和保障。

电子政务安全的特殊需求实际上就是要合理地解决网络开放性与安全性之间的矛盾,在电子政务系统信息畅通的基础上,有效阻止非法访问和攻击对系统的破坏。本文将电子政务安全的范畴界定为物理安全、系统安全、信息安全、管理安全4个部分。

二、电子政务中的安全问题及对策

1.物理安全

保证计算机信息系统各种设备的物理安全是整个电子政务系统安全的前提。物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。电子政务系统采用的计算机硬件虽然在功能上有了很大的提高,但它毕竟属于高度精密的仪器,任何开发时的疏忽以及实际运行时的震荡、静电、潮湿、过热等情形都可能使其受到严重的损伤。具体来说,电子政务中的物理安全主要包括以下几个方面。一是系统运行中的安全隐患,主要包括电源问题、水患与火灾、电磁干扰与泄露以及其他的环境威胁。二是物理访问风险与控制。物理安全威胁不单来自于环境,还来自于人为操作失误及各种计算机犯罪行为。三是电子政务信息系统的场地与设施安全管理。是指中华人民共和【亘国家标准gb50173—93《电子计算机机房设计规范》、gb2887—89《计算站场地技术条件》、gb9361—88(计算站场地安全要求》对应用信息系统的场地与设施进行的安全管理。

2.系统安全

(1)硬件系统安全的问题及对策。电子政务系统的主要特征就是大量采用信息系统支持,而信息系统首先表现为各种各样的物理设备,比如计算机、磁盘、网络设备等。如果这些物理设备遭到损毁,整个系统就不可避免地会受到严重的影响。因此,首先考察硬件系统的安全问题。

并非只有软件才有漏洞,硬件系统同样可能存在各种各样的缺陷。这些缺陷一旦逃过出厂测试,就可能在实际运行中造成系统崩溃。一般而言,硬件系统的漏洞主要包括设计疏忽、元件质量低劣、人为留下的“后门”等。对于这些问题,解决办法就是做好电子政务系统硬件采购时的分析工作。在制订采购计划时要多搜集相关信息,到相关厂商处了解不同品牌、型号硬件的特点和使用,并在具体采购时仔细检查,试运行一段时间后再投入实际应用。特别需要注意的是,对于关键的系统,在采购硬件时应尽量避免使用刚刚面世的新产品,而尽可能采用比较成熟、稳定的型号,以规避人们常说的“技术风险”。电子政务系统安全类产品采购时应注意的事项包括以下几点。①产品必须具有公安部《计算机信息系统安全专用产品销售许可证》和检测报告。

②如果该产品涉及数据加密,根据《商用密码管理条例》的规定,该产品的加密算法应具有国密办的批准文号。③在选择安全产品时,应尽量选择具有我国自主知识产权的产品。这类产品具有自主知识产权的源代码,安全性较高,而且有利于厂家对产品的升级与维护。④应尽量选择具有更先进技术的安全产品。在安全领域同一种安全产品往往具有几代技术,在选购之前应适当了解该产品的技术演变,选择较先进的安全产品。⑤安全产品的系统处理速度值得考虑。安全类产品由于具有复杂的分析过滤功能,往往成为系统的瓶颈,其处理速度直接影响应用的效果。⑥注意察看安全产品在权威机构的检测报告,其各项安全功能是否达到要求。

(2)软件系统的安全问题及对策。软件系统是电子政务系统的灵魂,因此保证软件系统的安全运行、降低因软件问题导致的系统风险对电子政务系统来说至关重要。首先是计算机病毒的防范措施。对于计算机病毒的防范,一般要采取以下措施。一是定期进行数据备份,一旦遭到病毒破坏可以及时恢复主要数据。二是合理使用杀毒软件。没有任何一种反病毒软件能够防治现有的和未来产生的所有病毒,因此,必须合理使用和部署防病毒软件才能充分发挥其作用。

三是制定严格的病毒防治规章。

其次是软件漏洞与后门。现在电子政务平台使用的所有软件都不可避免地存在各种各样的安全漏洞,影响系统的稳定性和安全性。为了解决电子政务平台软件系统中的安全问题,本文针对操作系统、应用程序、数据库等方面,总结了一套软件系统安全防护措施。

①电子政务系统在操作系统安全方面的考虑。一是在电子政务系统的实际开发、构建过程中,应根据具体运行环境、安全级别,分别采用不同类别的操作系统。二是尽可能采用具有自主知识产权且源代码对我国政府公开的产品。目前国产软件在安全软件、操作系统等方面,已经具备与国外软件产品竞争的实力。因此,采用国产软件来构建电子政务系统成为一项切实可行的措施。三是尽量避免在电子政务关键部门、要害环节使用外国的产品,以免受制于外国。对于核心应用系统和关键政务环节,必须确保实施方案的技术自主性。

②在应用程序安全方面的考虑。作为软件系统的使用者应该做到:使用稳定版本的软件;经常检查操作系统和应用程序提供商的站点,一旦发现其提供的补丁程序,马上下载并应用在系统上。

③在数据库安全方面的考虑。防止sql指令植人式攻击的第一步是采用各种安全手段监控用户输入,以确保sql指令的可靠性。第二步是清除客户端错误信息文本中的所有技术资料。第三步是严格限制w eb应用程序所用数据库访问账号权限。

(3)网络系统安全。网络系统虽然也是由硬件系统和软件系统组成的,但是由于网络安全在电子政务安全中的重要性,本文着重介绍其特有的几个安全问题及防范措施。

①口令安全。随着电子政务系统的应用,口令成为政务工作中的一部分。系统口令一般由用户自行设置,如果安全意识不强,则会存在较高的风险。

②网络监听。因为网络嗅探器可以检测到网络的流量、通信协议、信息来源、报文长短、通信周期,进而截获通信数据,所以对网络中的账户、口令等有较大的危害。

③拒绝服务(dos)攻击。od s的目的就是拒绝用户的正常访问,破坏系统的正常运行,甚至使电子政务网络系统失效。最基本的od s攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。

④电子欺骗攻击。电子欺骗指在网络上通过伪造可信任地址的数据包,得到不该信任的信任关系。网络通信中通信双方通过认证和信任两个前提进行。常见的电子欺骗有ip欺骗、dns欺骗、arp欺骗、web欺骗等。针对网络系统安全问题的技术防范措施很多,如入侵检测、漏洞扫描、安全审计、防火墙技术、vpn技术等,可以很好地解决上述网络系统安全问题。

3.信息安全

数据是电子政务的核心资源之一,因此其安全问题也格外重要。软件、硬件的损毁虽然可以使政府的正常业务中断,但一般在重新购置系统后仍能恢复,而政府核心数据的损毁却是不可恢复的致命灾难。解决数据安全问题的主要办法就是建立完善的管理措施。

(1)数据保护制度。政府重要数据面临的首要风险就是被他人窃取。为防止这类损失,首先就要健全数据保护制度。一是做好物理访问控制,防止外部人员接触到存有重要数据的主机、存储设备和打印机等输出设备。二是做好数据的逻辑访问控制。三是做好数据备份和灾难恢复计划。

(2)标准可信时间源的获取。时间在电子政务安全应用上具有其特定的重要意义。政务文件上的时间标记是重要的政策执行依据和凭证。

(3)信息传递过程中的加密。加密就是为了安全目的对信息进行编码和解码。电子政务应用涵盖政府内部办公和面对公众的信息服务两大方面。就政府内部办公而言,电子政务系统涉及部门与部门之间、上下级之间、地区与地区间的公文流转。这些公文的信息往往涉及机密等级的问题,必须采取适当的加密方法对信息予以保密。

4.管理安全

(1)组织管理措施。对于电子政务系统来说,要想做到合理分工,一个核心的原则就是在实际建设和应用电子政务系统时把系统的设计者、管理者、操作者、利害关系者等角色分开,尽量避免一个人同时具备多个角色。除合理分工外,牵制也是必须考虑的问题。比如在信息录入环节增设人员监督录入,既可以减少录人错误,也可以防止舞弊。此外,对于重要业务,可以在系统的工作流程中增加审核环节,并为具体操作人员设定操作规模的上限,从而提高非法操作的难度,降低风险损失。

(2)人力资源管理。政府的人力资源管理情况也会在很大程度上影响电子政务的安全。一是对人员的安全教育和保护。从安全角度看,企业的员工不仅仅是潜在的威胁,也是安全制度的执行者和保护对象。二是对内部成员的安全防范。多项针对系统安全事件调查的结果表明,绝大多数安全事件是由受害组织的内部员工实施的。一般说来,针对内部员工的安全管理措施包括以下几个方面。①合理的岗位划分和健全的牵制制度。②定期休假制度。给重要岗位的人员提供定期的休假,一方面可以让员工得到休息,另一方面在其离岗期间内,临时管理员可以发现系统的不合理状态并及时报告、调查。

③员工离任处理。一般被辞退的员工往往会产生严重的不满情绪和报复念头,同时他们又非常熟悉企业的系统结构和安全漏洞,因此很可能在离任后恶意破坏电子政务系统。为防止这种情况的发生,在员工离任时必须执行严格的处理办法。

三、结语

上一篇:网络安全技术论文范文 下一篇:网络流行语论文范文