时间:2024-04-16 16:06:53
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇对网络安全的认知范例。如需获取更多原创内容,可随时联系我们的客服老师。
关键词:人防指挥 计算机网络 信息安全
人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
1 现阶段人防计算机网络存在的问题
1.计算机网络安全技术问题
(1)长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
(2)人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
(3)存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
2.信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
2 网络安全技术对策
(1)建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
(2)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(3)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(4)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(5)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
3 网络安全管理对策
(1)强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
(2)制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
(3)重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性。
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。
2提高计算机网络安全的对策
2.1安装杀毒软件和防火墙
杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。
2.2采用信息加密手段
网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。
2.3及时修复系统漏洞
操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。
2.4加大安全技术管理
首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。
3结束语
网络安全威胁的主要来源。网络安全的威胁是现代企业管理中经常会遇到的安全性问题,网络安全的来源具有不同的渠道和类型。在传统的理解中,网络安全威胁主要是病毒感染,但是,网络技术不断升级的情况下,网络安全更多的是对网络的非法入侵,对网络的攻击和访问。在大型企业中,网络安全的来源既有内网的威胁,也有外网的威胁,而内网的威胁远比外网的威胁要大得多,如果内网遭到攻击,那么,对大型企业的危害则是深入的。网络的安全隐患主要包括病毒、木马或者恶意软件的侵袭,网络黑客的攻击,文件或者邮件被非法窃听与访问,重要部门的信息被访问同时造成泄漏,外网的非法入侵,备份数据和存储媒体的损坏和丢失。针对于企业网络安全的认知误区。对网络安全的认知过程,是网络安全进行威胁处理的重要思想基础。在很多人都意识中,网络安全不是特别重要的事情,甚至认为只要是安装了防火墙,或者安装了防病毒的工具,使用了加密技术或者对数据进行了必要的保存,就不会遭到网络攻击,而实际上网络安全威胁远比意识中的要严重和复杂的多。例如防火墙的主要作用是用来控制两个网络之间的访问,它主要是限制互联网之间的来往,防火墙是隔离技术,在不同的网络之间控制安全域信息的出入。防火墙的主要工作就是控制存取和过滤封包,对针对于工作性的措施进行防范。但是,在网络安全威胁中,如果攻击行为越过防火墙,防火墙就没有多大的用处了。防火墙用于防止外部入侵,而无法防止内部入侵。还有人认为杀毒软件很有作用,杀毒软件是防止病毒的入侵,对系统中的病毒进行查杀,但是,在实际应用中可以发展,很多杀毒软件的功能都落后于病毒的更新,而且每一台机器的杀毒软件,都是把重心集中在网络防毒的系统管理上。如果没有网络作为依托,杀毒软件就会失去单击操作的能力。
1大型企业网络安全的设计
(1)大型企业网络安全的主要需求。企业网络安全的主要需求是根据具体业务的发展而确定的。以国家电网的电力企业为例,在网络安全上,需要建立具有Web和Mail等服务器和办公区客户机,企业的各个部门之间能够进行相互的联系,同样,也要进行必要的隔离。大型企业网络安全的设计中,主要的需求就是对网络设备进行组网规划,对网络系统的可用性进行保护,对网络系统的服务设施连续性设计,防止网络资源的非法访问,防止入侵者的恶意破坏,保护企业信息的机密性和完整性,防范病毒的侵害,对网络进行安全管理。以电力企业为例,对网络安全的需要主要是对业务的办理和系统的改造,要求企业的网络具有稳定性,能够保证各种信息的安全,防止图纸或者文档的丢失。
(2)大型企业网络设计的功能。在企业的发展建设中,应用计算机网络进行运营控制,提高了企业的经营和管理效力,但是,因为技术性的原因,也给网络安全带来的隐患。企业对于网络设计的功能主要可以体现在企业要求最资源进行共享。也就是说在网络内部企业的各个部门都能够共享数据库,共享打印机,形成办公自动化的良好秩序。对于大型企业而言,业务繁多,办公自动化非常重要,通过办公自动化能够形象高效率的工作方式。在通信服务方面,通过广域网能够随时接发邮件,实现Web应用,同时,接入互联网实现网络的访问,这样可以使企业能够随时在网络上进行查询,能够保证最新鲜资讯有明确的了解。
(3)大型企业网络设计的原则。大型企业的网络设计原则主要是以企业的运行为基础,以提高企业的运行效率为根本。在设计原则上需要掌握:第一,应用的便捷性。网络系统要以应用为前提,在实用性和经济方面具有绝对性优势,通过建立企业的网络系统,能够把企业统一到一个资源共享的平台。在资源利用上,保持好良好的状态。第二,技术的成熟性。网络系统设计需要进行不断的更新,以先进的技术和方法,引领网络发展。企业的运行中,涉及的部门多,业务种类多,这就要求网络系统对设备和工具十分熟悉,在网络的支撑下,能够完成各个部门的具体化工作。第三,系统的稳定性。大型企业依靠网络进行的工作很多,这就网络系统一定要具有超高的稳定性,在技术措施上,系统管理中,厂商技术中,维修能力方面都要能够随时确保系统的运行可靠性。如果网络系统运行不稳定,就会给整体企业的运营带来时时的危险性。例如大型电力企业中,如果网络不稳定,就会造成数据采集不稳定,就会给整体信息收集带来不良后果。
(4)具体应用技术的实施。在技术应用上,需要从网络安全的内部和外部进行综合控制。在位置选择上,需要选择具有防震、防风和防雨功能的建筑物,机房承重要求要满足设计要求,避免强磁场,强噪声的环境,避免重度污染的环境,避免容易发生火灾的环境。电力供应方面要选择稳定的电压,设置电压防护设备,能够提供短期备用电的地方。在电磁防护方面,采用接地方式防止外界干扰,电线和通信线路要进行必要的隔离,防止二者之间相互干扰。在访问权限上实施控制策略,企业的决策层,财务层,市场运营管理和生产层,都要进行分级别的VPN设计,各个VPN层级要有明确的区分。
2大型企业网络安全解决方案的实现
(1)确保网络企业的物理安全。网络安全的前提和基础性条件就是物理条件,在物理安全上,要重视环境设置。在机房环境安全上,要将信息系统的计算机硬件,网络设施等进行统一的管理。防止自然灾害,物理性损坏和设备故障,电磁辐射,痕迹泄漏,操作失误,意外疏漏等。在传输介质的选择上,要配有支持屏功能的连接器件,介质要具有良好的接地功能,能够对干扰严重的区域使用屏蔽线,增强抗干扰能力。在传输介质上,光纤具有明显的优势。
(2)形成网络防火墙的优化配置。网络防护墙对于网络安全是一项重要的技术类型,网络防火墙在配置过程中要掌握好,防火墙选择的数码类型,或者防火墙和VPN功能的结合,在防火墙的设计上,确定好源域,源地址对象,目的域,目的地址对象。防火墙要设置全局访问策略,在域内或者域间进行访问,内部网络为信任区域,外部网络为不信任区域。防火墙允许外部网络访问,但是不能进行内部访问,中间位置的访问需要进行权限设置。网络防火墙的优化配置,是形成网络防护的重要方式,网络防火墙的设计对于网络安全是重要的技术措施。
(3)实现网络VPN的准确对接。在网络技术不断进步的过程中,对网络安全解决的方案也逐渐进行完善。网络安全需要建立多重防御体系,同时在商业及技术机密上,要做好多种防范措施。大型企业是国家经济建设的重要组成部分,是创造经济效益和社会效益的集合体。网络的VPN功能主要是通过防火墙实现,在设计中主要是通过PPTP协议来是网络VPN,因此,首要的任务就是增加PPTP地址池,在PPTP设置中,选择Chap加密认证。
(4)构建网络防病毒多重体系。网络安全解决方案中防病毒体系的构建至关重要。通过防病毒体系的构建,可以针对企业网络安全的现状进行设计,通过建立多种防病毒方案,确保在简单或者复杂的网络环境下,都能够设计出适应大型企业运行情况的计算机病毒防护系统,这种系统可以适应多台机器,可以适用于多个服务器,在不同的超大型网络中,能够具有先进的系统结构,超强的杀毒能力,有效的远程控制力,可以方便进行分级和分组管理。
3结语
现代化的企业采用的方式也是现代化的,现代化的技术具有明显的优势,同时,也存在一定的弊端。网络信息资源的共享,为企业发展提供了智力支持,但也给企业带来了很多不安全的因素。对于大型企业的网络安全而言,要从技术上和管理上进行控制,通过有效的管理手段和升级化的技术,突出技术与管理的融合,实现网络安全的有效控制。
参考文献
[1]彭长艳.空间网络安全关键技术研究[J].国防科学技术大学,2010.
[2]阿莱.计算机网络安全问题及解决策略初探[J].信息与电脑(理论版),2012.
[3]卜祥飞.大型企业网络信息安全问题与解决方案[J].全国冶金自动化信息网2012年年会论文集,2012.
[4]周未,张宏,李千目,郭萍.计算机与信息技术[J],2011.
关键词:计算机;通信;网络安全;防护策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0026-02
由于当前社会不断发展,计算机网络技术也有了长足的进步。计算机网络主要包含2个方面,即计算机以及通信网络。通信网络可以有效传送以及变更数据,发送至信号源以及计算机,实现计算机网络的资源分享[1]。因为目前计算机通信网络实现了较为广泛的应用,计算机的利用率越来越高,不过大多数民众对于计算机网络安全保护的认识度不高,计算机通信网络经常会出现各种不足以及缺点,例如:病毒,以及信息泄露等,对计算机网络安全产生了不利影响。所以,在计算机通信网络的安全保护措施方面,不但要强化民众该方面的认知度,还必须提升计算机通信网络技术,从而保护公众的私有信息安全,推进计算机网络的有序发展与进步[2]。
1 计算机通信网络安全的主要作用和含义
1.1计算机通信网络安全的主要作用
因为计算机通信网络的迅速进步,计算机通信网络安全和公众的基本生活与工作具有非常紧密的关联性。所以,是否能够确保计算机通信网络的安全,对我国的实际利益和公众的基本生活而言显得尤为重要,并且在不同企业的有序运作中也占据主要地位。目前,加强对于计算机通信网络安全监管力度,成为了确保我国利益、推进我国社会经济的迅速稳定进步的重要助推力,也是在我国的计算机通信技术行业中,当前以及未来的主要任务。
1.2计算机通信网络安全的含义
计算机通信网络体系不仅仅单一指展开联结的计算机设施和展开联结监管的对应计算机掌控软件,这类只是说明计算机通信网络体系在技术方面的支撑。在计算机通信网络体系中,最主要的是整个互联网体系中储备的大部分信息,这类信息不只包含互联网使用者所传送的不同的资源,以及互联网使用者的个人隐秘信息,甚至包含不同互联网运作商家给互联网使用者给出的不同形式的服务性能。在未来,要想更深层次的建立健全完整的计算机通信网络安全监管体系,必须要充分的熟悉计算机通信网络在不同方面的具体知识,然后依据所了解的信息的真实特征设计出专门性的安全监管方式。
2 计算机通信网络中存在的安全弊端
2.1没有系统的网络安全监管体系
目前我国在计算机网络安全上没有制定出完善的网络安全体系,并且有关监管部门也急需相关的专业技术人才,技术能力也有待提升。部分公司及政府也缺少有关监管体系,人员的分配以及专业素质也达不到网络监管的条件。当前,很多公司建立了独有的通信网络以及体系,可是并没有设置有关监管准则,很难实现统一监管,并且会流失专业技术人才,缺少专业的网络安全技能,没有安装网络安全保护设施和安全监管设施,会引发安全问题的出现。
2.2网络安全预防方法的缺少
当前的网络通信防范主要作用于防范网络病毒、蓄意攻击与违法侵入等,可是在具体实践中,很多的企业与个体网络安全防护方法的匮乏,导致无法进行良好的预防与抵抗网络系统内部、外部出现的安全问题。比如实时的升新病毒防范软件,使得问题很难得到及时的处理,从而使系统被非法侵入与蓄意攻击,阻塞城域网。差异化的安全区域与内部、外部的隔离无法取得准确的掌控,服务器开设了服务端也存在漏洞,也使得黑客有机可乘,对服务器进行蓄意攻击与非法入侵,对服务器造成严重的危害。安全审批体制的丧失也会导致障碍的及时排除造成影响,致使安全事件复原工作无法进行开展。
2.3管理人员网络安全意识低下
当前很多的企业网络系统依然存在较多的安全纰漏,并且企业内部的网络管理者的网络安全意识较为低下,网络通信安全也埋下了较多的祸患。因为管理人员的操控技术不娴熟以及网络安全意识的单薄,在进行操控时,极易违犯网络安全的有关准则,比如发生密码界线不清晰,长时间反复运用一个密码,另外假如密码被破解的话,下发口令也无法实现实时的回收,密码在过期以后,仍然可以采用密码登陆服务器,网络系统就会出现纰漏。管理者在网络管理与运行的时候,其只是单一的思虑到网络效果与利益与管理的便利,在网络安全保密过程中缺少充分的思索。
3 计算机通信网络安全与防护措施
3.1聚集监管软件的安置
在计算机通信网络安全保护中主要的过程之一的聚集监管软件的安置,因为软件的聚集监管与安置,不但同计算机通信网络保护的效果具有一定的关联性,还对其总体的安全具有一定的影响。因此想要最大程度的提升计算机通信网络的安全,不但需要构建计算机软件安全体系,也必须同检验体系技术进行紧密利用。目前的网络安全检验软件通常拥有独有的检验方式,确保计算机通信网络传送数据的共同检验,保证传送信息安全,最终对计算机通信网络展开监管。
3.2提升安全意识,增强网络安全管制
在当前网络管理制度当中,通信网络管理人员在进行网络管理的时候,要将网络安全置于首要的位置,并且要提升管理者的网络安全防范意识与增强网络安全的培训。现代化的网络安全理念已逐步关联到数据方向、通道操控数据解析与网络管制等各个角度,从而保障网络信息、网络系统与数据通路的整体性、隐秘性。在强化网络安全管理过程中,有关部门就需要积极展开网络安全方面的培训,提高网络安全技术方面的探究沟通,实时的掌握新型的网络安全技术,并且要提高对网络安全管理者的管制力度,每个部门间要多互帮互助,互相交流网络技术,由此丰富管理者的认知与经验,吸收引进更多的优质网络管理人员。而且网络在创立与运用之前得通过严谨的审批程序,由此有关部门务必要严谨细致审批创立的网络终端设施与通信网,设立好密码加密的技术,由此更好的保证网络安全。
3.3运用不同的安全保护方式
目前网络通信体系具有繁复性的特点,并且所需资金量较大,因此相关的保护存在艰难性,简单的安全保护方式已经无法满足当前的需求,不能有效阻止病毒的进入。所以在对计算机网络病毒的进入进行监管以及追踪过程中,必须全面应用不同的相应的安全保护方式。终端使用者在进行访问过程中,能够利用网络监管的方式,派发同意访问的命令等,最终阻止没有经过允许的使用者侵入到通信网络,同时可以应用加密的形式限制使用者的访问权。
3.4计算机通信网络体系本身的功能得到提升
在计算机通信网络安全展开保护的过程中,不但需要充分考虑计算机通信网络的实际效果,同时需要顾及计算机通信网络体系自身的安全性。所以在进行保护之前,首当其冲就是计算机通信网络的相关方面,例如:数据的隐秘性、通信协议等。特别是必须设定安全等级的划分以及安全保护方法,最终降低计算机通信网络体系的不足,阻止不利因素的进入。
3.5增强计算机通信网络安全指导以及监管
计算机通信网络安全以及保护性必须要增强计算机通信网络安全指导以及监管,从而提升计算机通信网络的整体安全。具体来看,第一必须利用教学的方式,提升计算机通信网络相关工作者的安全保护思想,并且增强有关技术部分的教学教育,从而培养技术能力较高的计算机通信网络技术的专业人才。
3.6提升网络安全有关技术
通常情况下,要想最大限度地保证通信网络的安全,务必要提升网络安全技术,因此在增强通信网络抵抗干预的过程中,要联合行政手段,应用多种安全防范技术全面保障通信网络的安全,这样能够使通信网络的牢靠与严密性得到充分的保证,普遍使用的安全防护技术有防火墙技术、密码技术、访问操控技术与识别技术等。访问操控技术适用在抵抗非法用户侵入网络系统,确立访问的权限,其作为安全体制的重要部分。防火墙技术能够区别、制约修改逾越防火墙的数据流,是网络与外界的安全保护层,能够较好的保障网络的安全。
4 结语
综上所述,目前计算机通信网络技术在公众的日常生活中必不可少,计算机通信网络的有序安全运作在实际生活中占据了主要地位,因此必须着重于计算机通信网络安全的保护力度。另外确保计算机通信网络安全是一个较为艰难的目标,需要网络使用者以及有关网络监管工作者进行协同合作共同保护[3]。在对网络安全进行监管的过程中,监管工作者必须了解与熟知计算机通信网络安全技术,增加对网络使用者的安全理论的介绍以及传播,并且运用相关的方法不断的提升有关工作者的通信网络安全技术能力,整体利用不同的网络安全保护措施,确保计算机通信网络有序以及稳固的运作。随着未来计算机通信网络技术的快速进步,将会不断出现不同的网络安全问题,所以必须建立全新的网络安全和保护方法,研究计算机通信网络安全和保护措施,对未来的网络进步具有非常关键的作用[4]。
参考文献:
[1] 刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10(10):207-208.
[2] 陈方东.计算机通信网络安全与防护策略[J].信息通信,2014 ,2(2) :173.
关键词:计算机技术 网络 不安全问题 信息安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)02-0172-01
随着计算机网络的发展,它的开放性,共享,互联程度的增加,网络的重要性和对社会的影响越来越大。网络与信息安全问题日益突出,已成为国家安全,社会稳定和人民生活,网络安全技术的发展及相应的网络技术,安全、有序、高效的网络安全运行,是保证网络的一个关键,高效,有序的应用。
1 网络信息不安全原因
不安全的网络从总体上看主要来自两方面,一是人为和自然灾害;另一方面是网络系统本身的缺陷。人的原因是人的入侵和攻击,破坏网络系统的正常运行。一些“黑客”计算机病毒可以方便地在网络中传播,入侵和攻击,摧毁单位或个人计算机系统,窃取机密信息和帐户密码,从事各种违法犯罪活动。自然灾害的主要原因是指火灾,洪水,暴雨,雷电,地震的破坏,环境(温度,湿度,振动,冲击,污染的影响)。据调查,许多大型计算机房,没有地震,防水,雷击,电磁泄漏或干扰措施,接地系统缺乏周密考虑,因而抵抗自然灾害和意外事故,计算机信息系统不能正常、可靠地运行,这是常见的。设备损坏,数据丢失等现象。
2 网络信息安全的现状和特点
根据中国互联网络信息中心,中国的统计数据显示,截至2010年12月31日,中国网民规模占全球互联网用户总数的23.2%,在亚洲互联网用户总数的55.4%。网络购物用户规模达161000000人,网络购物用户每年增长48.6%,是增长最快的应用程序用户。互联网已经融入到人们的生活,所有的学习领域,使人们的生活变得丰富多彩,但也带来了许多安全问题,并越来越严重。主要表现在以下几个方面:
2.1 网络安全防范意识薄弱
目前,企业已在其内部办公网络的数据进行整合,从上到下建立一个数据采集系统,网上办公系统,对网络的需求越来越大,但相比于网络安全的维护网络安全投资网络建设的投资远远落后。许多人没有目的和清晰的认识,对本单位网络安全现状,有许多认知盲区,没有形成主动预防的意识,积极响应,更不用说提高网络监测,保护,响应,恢复和战斗了。
2.2 病毒泛滥防不胜防
据公安部的《第九次全国信息网络安全状况与计算机病毒疫情调查报告》。在已发生的网络信息安全事件中,感染计算机病毒、蠕虫和木马程序的情况占全部类型的70.5%。
目前,加重计算机病毒木马本土化的趋势,品种更快,更多的变化,潜伏性和隐蔽性增强,识别难度更大,和杀毒软件的能力更强,攻击目标是明确的,显著的盈利目标。因此,一个计算机用户账号密码被盗的现象越来越多。木马病毒传播的主要渠道是网页挂马和移动存储介质中,网页,网页木马和可移动的存储介质,其中的网页木马出现复合化的趋势。病毒,木马,蠕动蔓延的长期影响的总体情况,网络与信息安全。
2.3 黑客的威胁
黑客们利用单位的安全漏洞,非法访问内部网络,未经许可,任何修改各类数据,非法获取相关信息,扰乱了网络的秩序。
3 网络安全的防范策略
加强网络安全技术应用:(1)虚拟网络技术的使用,网络监控和入侵的预防手段。(2)用于保护网络免受黑客防火墙技术。(3)检测和病毒查杀病毒保护技术。(4)为了保证应用平台和操作系统,利用电子邮件安全应用系统的安全技术。有关法律、法规和提高网络安全教育。除了上面提到的技术手段,大力开展网络安全教育和完善有关法律法规,为人工措施不容忽视。近年来,网络安全威胁,网络欺骗是因为网络安全意识的淡薄等相关的原因。因此,有必要进行改进,结合网络安全技术手段发挥有效的影响。
参考文献
[1]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
[2]王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).
[3]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15.
[4]关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).
【关键词】计算机网络;安全隐患;措施
1引言
随着时代、经济的飞速发展,信息技术也在不断进步。在信息技术突飞猛进的今天,计算机已经得到了广泛的普及应用,计算机网络也不断渗入诸多领域,不管是在人们的工作中还是生活中都已经离不开计算机网络。但由于计算机网络具有开放性、虚拟性、自由性的特点,如表1所示,使计算机网络在给人们提供极大便利时也对用户计算机系统的安全埋下了一定的隐患。
2计算机网络安全的概念及现状
2.1计算机网络安全的概念
计算机网络安全是一种综合性的学科,它其中所涉及到的学科技术众多,主要有网络技术、密码技术、通信技术、信息论以及计算机科学等。在计算机的网络系统中,必须对系统以及硬、软件进行严密的保护,防止计算机网络系统遭受恶意的破坏,导致计算机系统中重要数据发生泄漏和丢失的情况。
2.2计算机网络安全的现状
在目前的计算机网络系统中主要有两种网络入侵破坏形式,分别是信息泄漏和黑客攻击。这两种破坏形式都会使整个计算机网络系统遭到严重的破坏,导致系统完全瘫痪,使重要的文件和信息数据发生泄漏或丢失,并且还会发生通过线路进行非法窃听等严重危害网络安全的行为。而对计算机网络安全产生威胁的因素不仅只有人为的因素还有技术上的原因。由于我国计算机网络中的认证系统还不够完善,对于网络安全的管理认识不足,缺乏相关的技术以及产品,网络安全系统较为薄弱,并且我国在网络安全方面还缺乏相关的法律法规,不能进行明确的规范管理,使恶意侵犯者更加肆意猖獗。世界诸多国家都因网络安全问题,导致每年都会损失几十亿甚至几百亿美元。而在全球范围内网络入侵事件的频繁发生,使得在技术、产品、法律各方面都相对落后的中国在计算机网络安全中面临着更加严峻问题。因此,解决计算机网络安全存在的问题刻不容缓。
3计算机网络安全主要存在的隐患
3.1网络病毒的入侵
网络病毒具有很高的隐秘性和传染性,并且具备了很强的破坏能力,是严重威胁网络安全的主要因素之一。随着科技的迅速发展,网络的应用越来越广泛,同时网络病毒也在不断地更新换代,使其破坏性越来越强,能轻而易举地侵入一些在使用上不规范、未安装有效安全软件的计算机系统。比如,在人们通过网络下载一些文件信息时就很有可能会被网络病毒感染,导致计算机系统瘫痪,无法正常运行。
3.2网络黑客的攻击
黑客是活跃在网络中的一种掌握较高计算机技术的人,他们十分了解并善于利用计算机网络中存在的漏洞,利用自身高水平的技能知识和一些非法的手段通过计算机网络漏洞入侵其他网络用户的计算机系统,并对计算机系统进行破坏导致系统瘫痪,同时还可以非法窃取用户的重要资料和数据以及个人账户、密码等,严重危害了计算机用户的个人隐私。由于计算机网络本身存在的漏洞给黑客提供了入侵的突破口,导致无法对非法攻击行为进行绝对的防范。
3.3网络存在的漏洞
由于网络管理策略上存在着一定的缺陷,从而使得计算机网络存在漏洞,而网络漏洞的存在是计算机主要安全隐患之一。网络漏洞为网络攻击者提供了入侵用户计算机系统的条件,使网络攻击者可以通过漏洞对计算机系统进行破坏,而网络漏洞往往是因为网络管理者的管理能力以及安全意识都较为缺乏,在网络管理上不得其法,导致漏洞逐渐扩大,让非法分子有机可乘,严重危害计算机安全。
3.4网络诈骗行为
网络由于具有开放性、自由性、虚拟性的特点,使得一些非法分子通过网络社交平台和聊天软件工具对网络用户进行诈骗,此类犯罪分子往往在网络上虚假广告,散播虚假网站诱骗网络用户,也在社交平台上以及工具中通过聊天的形式对用户进行诈骗。总之,网络诈骗分子能制造出许多的诈骗手段帮助他们谋取非法的钱财以及利益,一旦用户陷入诈骗分子的圈套,就很有可能使自身经济或感情遭受严重的损失。
3.5缺乏安全意识在计算机网络中也有许多保护计算机安全的防火墙以及软件工具,但由于许多计算机用户较为缺乏计算机安全意识,经常忽略这一保护措施,使得这些保护措没能够发挥出有效的作用,导致用户在访问一些陌生网站时非常容易遭受病毒的侵入,同时也为网络攻击分子提供了可乘之机。另外,网络管理人员也存在着缺乏安全、责任意识的情况,并且安全管理制度也不够健全完善,造成网络安全设置不能满足用户的安全需求,使网络出现很多漏洞,无法保证网络系统的安全运行。
4造成计算机网络安全隐患的原因
4.1计算机安全系统不完善
随着社会的不断发展,人们对计算机网络的使用度也越来越高。但由于我国计算机网络的安全防护系统还不够完善,导致诸多网络安全问题层出不穷,使用户的计算机安全遭受到严重的威胁,因此完全系统的不完善也是严重威胁计算机网络安全的主要因素之一。所以,不应忽视计算机的安全防护系统,而应跟随时代不断前进的步伐使安全防护系统不断地进行完善,从而减少计算机网络中存在的安全隐患。
4.2计算机用户使用操作不当
目前计算机网络在我国使用广泛,人们可以通过网络获取许多各类信息、聊天交友并且还可以完成交易,使得计算机不再仅限于工作中的使用,而更具有娱乐性。许多人们在使用网络时缺乏安全意识,尤其是在无线网络的使用中。现如今我国大部分城市都拥有无线网的覆盖,使人们上网更加方便,甚至可以随时随地的使用网络。正因为如此,许多计算机用户在还未分辨出网络是否安全时就已经随意地对网络进行连接,为用户的计算机安全埋下了巨大的隐患。
5计算机网络安全有效管理措施
想要完全解决计算机网络的安全问题是很难实现的,但是我们可以在计算机网络操作中利用一些较为有效的方法以及措施对计算机存在安全隐患进行一定的防范和控制,从而实现在一定程度上减少安全隐患对计算机网络所造成的危害。
5.1提高管理者和用户的安全意识
由于很多管理者和计算机用户对计算机网络的安全意识较为缺乏并对计算机网络的安全性进行忽视,导致很多安全问题的发生。因此,应加大宣传计算机网络安全的重要性,并且提高管理人员以及用户对计算机网络安全的认知,使安全防范意识得以提升。
5.2强化计算机安全防护系统
计算机安全防护系统可以对计算机中隐藏的安全隐患进行排除过滤,是由计算机硬件和软件组合而成的。计算机防火墙是对计算机进行安全保护的一道屏障,它不止可以对来自外部网络的安全隐患进行过滤,防止计算机因某些外部网络的不安全因素导致系统瘫痪,数据丢失的情况发生,还可以及时预警来自外部网络的病毒、黑客的攻击并且还能有效地保护计算机系统的安全。所以,用户在计算机的使用中应当及时安装并更新计算机防火墙,并对防火墙所提示的警告严格重视,以保障计算机系统的安全。
5.3完善网络安全相关法律法规
目前我国在网络安全方面的相关法律法规较为缺乏,对非法攻击破坏他人计算机系统以及网络诈骗等犯罪行为不能有效的进行制止和追究,使得一些不法分子通过网络系统的漏洞肆无忌惮地入侵其他用户的计算机系统,窃取他人的重要数据和文件并从中谋取非法利益,造成计算机网络的安全性得不到保障。因此,必须制定出有效维护网络安全的法律法规,严格打击网络犯罪分子,创建安全和谐的网络环境,让计算机用户在遭遇一些网络犯罪行为时能有法可依地维护自身的利益,并使犯罪分子受到应有的法律制裁。
5.4制定计算机安全应急预案
计算机管理者应对计算机网络安全进行加强管理并且制定出一套科学完善的网络安全管理体系,实施安全管理责任制,将管理责任落实到每个管理人员的身上,使整体管理人员的责任感得以提升。应急预案应根据管理制度进行科学的制定,在网络安全出现问题和隐患时,便于管理人员及时发现并采取有效措施对安全问题进行处理,将损失降至最小。
6结束语
由于计算机网络安全所涉及的因素众多,因此对计算机安全隐患进行防范的工作不只是单单利用技术措施对计算机系统进行保护,还必须将计算机网络安全管理制度进行完善,提高管理人员的专业素养和安全意识,从而使管理人员在计算机网络出现安全问题时能及时采取正确的解决措施,以减轻安全问题所产生的影响。同时,应制定科学有效的安全管理措施,实现计算机网络的安全性并为计算机网络的安全使用提供保障。
作者:金红兵 单位:易购购(北京)科技有限公司
参考文献
[1]焦东杰.浅析计算机网络的安全管理与有效运行[J].中国新通信,2015,12(8):119-120.
[2]尉冀超.计算机网络安全隐患与应急响应技术分析[J].信息通信,2015,29(4):185-185.
[3]丁宁.计算机网络安全的入侵检测技术研究[J].网络安全技术与应用,2015,21(3):40,42.
[4]童玲,谢培城.硬件维护在计算机网络安全中的重要性探讨[J].电脑编程技巧与维护,2015,18(20):87-88.
【关键词】煤矿 信息网络信息系统 网络安全
随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。
1 现状分析
我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:
1.1 企业管理人员对信息网络安全的重要性认识不足
主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。
1.2 信息孤岛与信息网络安全之间的矛盾日益冲突
早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。
1.3 信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量
主要原因有三点:
(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。
(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。
(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。
1.4 信息网络安全防护设备利用率低,很难发挥应有的功能
煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。
2 重要性
“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。
3 总结
总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼 百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面R的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。
参考文献
[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.
[2]刘永军.关于煤炭网络信息安全问题分析及对策研究[J].科技创新与应用,2014.
关键词:县级烟草公司;计算机网络; 网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3286-02
根据我国烟草公司的计算机网络安全建设规划与细则,我国各省的县级烟草公司都已经建立了上接省级烟草公司,下接各个基层公司的信息共享和互联通信的计算机网络,在每一级网络节点上都有各个局域网相连,由于考虑到计算机网络结构与应用系统存在的复杂性,计算机网络安全系统的建立于解决网络安全的方案制订问题就显得尤为重要了。
1 网络安全
所谓的计算机网络安全指的是防止信息本身和采集、存贮、加工、传输等信息数据出现偶尔甚至是故意的泄露、破坏和更改,导致计算机网络信息无法控制和辨认,也就是指有效保障计算机内的信息的可控性、可用性以及完整,计算机网络安全主要包括两方面的内容:首先是应确保计算机网络本身的安全,其次是应确保计算机网络内的信息安全。
2 县级烟草公司计算机网络安全面临的主要威胁
1)病毒威胁
电脑病毒具有较强的破坏性、潜伏性、传染性以及隐蔽性,电脑病毒如今已成为网络安全最大的隐患,电脑病毒能够严重威胁电脑内信息的安全,轻者能够影响电脑运行的速度,严重抢占电脑资源,严重的则能够破坏电脑内存贮的数据信息,将电脑内的秘密资料盗取,使得电脑的网络系统彻底瘫痪。当前我国烟草行业的网络建设十分完善,其主干网通过专有线路连接到各个烟草单位,并且所有的经营单位都有本单位内独有的网络出口,所有日常的经营和销售活动都需要依赖于网络平台,并且雄厚的网络资源给病毒侵入与传播带来了极为便利的侵入优势,一旦使烟草公司内的电脑病毒有所蔓延,将会造成无法估计的损失。
2)黑客攻击
所谓的黑客攻击指的是黑客破坏或破解某一项重要程序、网络安全甚至是系统,或者是破坏某网络或系统从而提醒系统用户系统出现安全问题的一种过程,黑客攻击具备高技术和高智能等特点,是一种严重的违法犯罪现象,并且由于各种网络攻击软件的大量出现,使得黑客攻击大量存在于计算机网络内,根据相关数据统计,在我国现已有90%的人担心自己的电脑被黑客攻击,通过这一数据我们能够了解到黑客攻击在我国是较为普遍的现象。由于黑客攻击现象严重,给我国的计算机网络和个人计算机带来极为严重的安全挑战和安全威胁。
3)垃圾邮件
由于计算机技术发展迅猛,网络电子邮件传输的数量也不断增加,根据相关统计结果显示,在我国垃圾邮件的日传输量高达1200亿封,从全球范围内来看,我国计算机用户平均每天都会受到接近20封的垃圾邮件,有绝大多数的邮件都是由病毒计算机发送出来的,一旦查看了这些病毒邮件就会使得病毒侵入计算机,令人防不胜防,因此,企业与个人应了解这些病毒邮件的危害,并且将有效的防护措施做好。
4)内部员工泄密问题
根据公安机关的统计结果显示,大约有70%的泄密案件其犯罪源头都来源于企业内部,由于当前烟草公司的网络安全管理体制不健全或体制贯彻力度不够,致使员工对网络安全的防范意识无法满足公司需求,构成安全系统的投入资金与维护资金存在较大矛盾,致使电脑安全管理方面的安全技术和安全措施无法有效的实施出来。假若相关操作人员有意违规操作,即使公司的安全系统十分强大也无法保证网络运行环境和网络信息的安全。
另外,因为计算机的技术发展与人的认知能力都存在较强的局限性,所以在设计软硬件过程中难免会留下很多技术问题,使得计算机网络安全存在很多不安全的因素。
3 防范措施
1)构建有效的防病毒体系
通过对病毒系统的完善采用主流网络版的病毒防护软件,其中包括客户端和服务器两个部分,服务器采用的是病毒防护系统,下载的是更新的病毒库,系统客户机端主要由计算机统一进行管理,并且其必须可以自动更新病毒库,这样就在很大程度上保证了县级烟草公司的信息安全,从而实现全面的病毒清杀,在硬件角度上,为了阻拦来自外部的病毒,企业应由其出口处设置网络病毒网,从而有效抑制病毒在主干网络上的扩散。根据相关实践经验,我们应将病毒防护体系统一纳入到全局安全体系中进行统一规划和管理,从而以规章体制为基础,用技术手段保障网络安全,营造出可靠、安全的网络运行环境。
2)入侵检测
将防火墙和入侵检测系统连接起来,通过防火墙检测局域网内外的攻击程序,与此同时,监测服务器的主要网络异常现象,防止局域网的内部攻击,预防无意的滥用行为和误用行为,这样有效的扩充了计算机系统的安全防御能力。
3)建立安全信息管理制度,采取访问控制手段
构建行之有效、切合实际的管理体制,规范日常的管理活动,确保计算机运行的效率和流程,在计算机安全管理问题上也同样应该如此,建立健全的管理体制,规范和完善计算机的网络安全程序,网络信息安全的组织结构应实行责任制度,将领导负责体制建立健全,在组织结构上确保计算机安全体制的执行。
访问控制能够决定网络访问的范围,明确使用端口和协议,对访问用户的资源进行有效的管控,采用基于角色的访问审计机制和访问控制体制,通过对网管的控制,为不同单位和不同职位的员工设置差异化的网络访问策略和网络访问权限,从而确保网络访问的有效性和可靠性。强化日常检查体系,对业务实行监控,部署检测入侵系统,将完善的病毒反应系统和安全预警体系建立健全,对计算机内出现的所有入侵行为进行有效的阻断和报警。
4 总结
总而言之,烟草公司电脑网络安全防护是极为系统的一项工程,任何一个单一的预防措施都无法完全保障电脑信息和计算机网络的安全,所以,网络安全防御工作必须要遵循全方位、多角度的防护原理,我们在建立网络安全时应以木桶原理做准绳,采取的安全防护措施一定要较为全面和综合,只有这样才能确保公司网络系统运行的安全性。
参考文献:
[1] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,201 l(9).
[2] 张楠.浅析计算机网络安全的现状及对策[J].才智,2010(8).
关键词:蜜罐技术;网络安全;主动防御;欺骗
中图分类号:TP311
一、引言
信息技术的飞速发展,给当今社会带来了巨大的冲击和变革,国家的政治、经济、军事、文化以及人们的日常生活等方方面面,都深深地打上了信息烙印。然而信息技术繁荣的背后,信息网络日益暴露了其安全上的隐患和漏洞,向人们展示了其脆弱的一面,呈几何增长的网络安全事件不断地冲撞着人们的心理防线。Internet在造福人类的同时也成了网络破坏者和犯罪的天堂。信息网络安全形势日益严峻,网络攻防越演越烈,人们越来越多地把目光投向信息网络安全的前沿阵地。传统的安全防护手段如防火墙、入侵检测、安全漏洞扫描、虚拟专用网等都是被动的,它们依赖于对攻击的现有认知,对未知攻击基本没有防护效果。
蜜罐作为一种新的安全工具在攻击的检测、分析、研究,尤其是对未知攻击的捕捉方面有着优越的性能。蜜罐并不是传统安全防御手段、工具的替代,而是它们的辅助和补充。相对于传统安全手段、工具的被动防御,蜜罐最大的优势在于它是主动地检测和响应网络入侵和攻击,在网络攻防战中赢得时间,赢得主动。蜜罐是一种伪装成真实目标的资源库,它不能明显改善网络的安全状况,其主要目的是吸收受保护系统的网络安全风险、诱捕并分析网络攻击行为,帮助用户对网络安全状况进行评估。将蜜罐和传统安全防护工具相结合,根据实际需求,合理配置,信息系统将得到更好的安全保障。
二、蜜罐原理
蜜罐的最终目标是尽可能详尽地捕捉、收集、监视并控制入侵者的活动,蜜罐的所有设计、部署和实施都是围绕这一目标进行的。
蜜罐可以是单独的系统,也可以和受保护的关键系统放在一起。蜜罐由密和罐组成,蜜就是引诱黑客前来攻击的攻击诱骗技术。网络攻击诱骗技术的目的体现在入侵前后两个阶段,在黑客入侵前主要是吸引黑客的注意并诱使其发起攻击,增大黑客发现并入侵蜜罐的几率。在黑客入侵后主要是迷惑入侵者,使其相信蜜罐是真实的系统,蜜罐和真实系统最大的不同在于蜜罐没有正常的网络访问,是一个处于严密监视的、静寂的系统,所以需要使用诱骗技术来迷惑身陷蜜罐的入侵者,使他们相信他们入侵的就是一个真实的系统。
数据捕捉是蜜罐的核心功能,就是在不被入侵者察觉的情况下尽可能多地捕捉、收集他们的活动并存放在安全的地方。数据捕捉主要分为两层,一是基于主机的数据收集,就是在蜜罐目标系统捕捉和收集入侵者的活动,包括他们所执行的操作,访问过的数据和文件,主要表现为击键序列和系统日志;二是基于网络的数据收集,就是通过网络步骤和收集入侵者的活动,网络黑客的所有探测、攻击最终都是通过互联网发起的,各种数据和信息都通过网络来传送,通过截获的所有网络流量,可以监视入侵者在蜜罐中的活动,了解其与外界的联系。
蜜罐是存在诸多安全漏洞,易于攻破,高风险的网络监视系统。蜜罐是网络安全防护工具,在保护网络安全的同时,其自身的安全同样不容忽视。蜜罐是一个监视系统,也是一个牢笼系统,在诱捕黑客、收集数据,延缓入侵者攻击其他系统的同时,需要对入侵者的行为进行控制,将他们的活动限制在一定范围内,避免入侵者利用蜜罐攻击其他网络系统。一般系统的数据控制是严进宽出,蜜罐正好相反,对于进入系统的网络连接和流量不作任何限制,蜜罐外出的流量很可能是入侵者借蜜罐对外发起的新的攻击。
数据控制和数据捕捉是一对矛盾,控制得越多,系统就越安全,同时捕捉到的数据也就越少。让蜜罐捕捉的数据尽可能地多,同时系统被攻破的风险尽可能地小是蜜罐的设计目标。
三、结束语
蜜罐是主动防御型网络安全工具,它适用于各种类型的局域网,可以和现有的防火墙、入侵检测系统产生互动,互为补充,在网络防火墙、入侵检测系统等其他安全措施的配合下,弥补原有网络安全防御系统的不足,提高网络安全系统,蜜罐只是捕捉网络攻击行为的工具,对网络攻击行为进行学习和研究,最终调整安全策略、部署以及从根本上改善信息安全现状才是真正的目的。
参考文献:
[1]吕波.基于主动防御性的密网系统研究与实现[D].电子科技大学,2010(5).
[2]朱参世,安利.基于蜜罐的入侵检测系统模型研究[J].微计算机信息,2010(26).