当前位置: 首页 精选范文 计算机网络安全系统范文

计算机网络安全系统精选(十四篇)

发布时间:2023-09-20 17:51:36

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇计算机网络安全系统,期待它们能激发您的灵感。

计算机网络安全系统

篇1

关键词:计算机;网络系统;安全;结构;病毒防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)09-1886-02

在信息化时代,计算机在社会经济、文教、卫生、军事乃至政治领域的应用,正在深刻改变着人类的生活方式和生存方式,越来愈多的应用领域需要通过计算机进行群集工作。人们受益于计算机的同时,也面临则一个重大难题,黑客、病毒等侵入系统极大影响着计算机网络安全。对此,必须设计一个安全的网络系统,并采取防火墙、入侵检测、安全扫描、防病毒软件等各种网络安全防护措施,全面保证计算机网络安全,为计算机运行创设安全的运营环境,使其正常处理业务、行使职能。

1 何为计算机网络安全

简单地说,网络安全是指计算机网络系统中硬件、软件及其信息资源免受恶意或偶然的破坏篡改和泄露,保证网络系统正常运行、网络服务不中断。从本质上讲,网络安全就是指网络信息资源的安全,包括系统软件、应用软件及网络中存储和传输的用户信息数据等;从广义上讲,网络安全包括网络信息和网络硬件资源的安全性。网络硬件资源一般是指通信设备、通信线路、主机等。

由于网络本质所致,一些意图不轨的黑客得以入侵网络,盗取电脑中机密数据或导致网络瘫痪,加之,网络技术日新月异,黑客入侵手段也推陈出新。同时,计算机作为一种高科技工具,有很多影响网络安全的不安因素,为计算机网络安全造成了严重威胁。对此,有必有进一步探讨计算机网络安全系统设计方案,以维护计算机用户的利益。

2 计算机网络安全系统设计方案及其实现

1)网络安全系统结构设计:构建一个安全的网络运行环境,以实现信息的快速、安全的交换,除了要确保网络信息资源安全之外,还要管理好物理环境。网络安全系统设计是一个极为复杂的问题,进行设计时需掌握关键点。下面以实用性、先进性为基本原则,规划设计了以下层次结构。第一个层次用于保障物理层信息安全,防治损坏物理道路所可能遭受的攻击等;第二个层次是安全设计链路层,用于保护网络传递信息和数据的安全,避免发生窃取;第三个层次是安全设置层,用于操作系统和用户的安全;第四个层次是应用平台层,用于保证用户网络应用的安全性。

2)网络安全系统构建:计算机网络安全系统设计的最终环节是这一系统的实现,具体而言,就是相关人员综合利用各种方式保证网络的安全。下面从防火墙、入侵检测、安全扫描、防病毒、加密技术等方面具体阐述了网络安全系统设计及实现等内容。

防火墙:一般来说,计算机的安全网由多个不同安全信任度的网络部分构成,对网络安全形成了严重隐患。为了保证网络安全,在防火墙上选用了四台网卸防火墙,分别配置在高性能服务器和其它三个重要的局域网入口,实现用户安全访问。另外,还要在核心层和高性能服务器群之间设置防火墙,从而划分不同的网段,形成物理隔离,利于保护网络服务器不受来自内部网络的共计。

入侵检测:所谓的入侵检测(IDS)就是对计算机的入侵行为进行检测。为了及时检测出对电脑的入侵行为,设置了入侵检测系统,实时对网络传输进行监视,在发现可疑时及时给予用户反馈。随着IDS研究越来越深入,其在很大程度上能够取代防火墙。

安全扫描:安全扫描是基于数据库漏洞,通过扫描对计算机系统中的安全脆弱性进行监测,发现可利用漏洞的一种监测方式。就目前来看,防毒软件基本都带有扫描功能,如360、金山等。安全扫描可定期进行自我(计算机)网络环境监测、评估,检查新安装软件、新服务启动后的情况,在维护计算机网络安全上有着巨大的作用,因为其能及时消除计算机系统中那些可能被黑客利用的漏洞。

防病毒:病毒是影响计算机网络安全的主要因素,病毒的侵入,轻者可造成计算机死机、数据丢失等,重者可对整个系统网络瘫痪,不能正常工作。鉴于病毒入侵方式的不同,提出了以下几种防病毒措施。

第一,防邮件病毒。很多时候,意图不轨的黑客将携带病毒的邮件发送到邮箱,只要打开就会严重威胁计算机网络的安全性。对此,可采用最新的防范邮件病毒的软件,如ScanMail for Notes,它可以将Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,防止病毒入侵到LotueNotes的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。这一款防病毒软件可以实时监测数据库和邮件中的病毒,并形成记录报告及时上交用户,帮助用户防护病毒。

第二,防服务器病毒。在笔者看来,服务器携带病毒是病毒入侵的最主要方式,往往让计算机在互联网使用中不知不觉被病毒入侵。对此,可设置防毒模块和管理模块,而且做到内含集中管理,一方面防范病毒,另一方面可以使服务器从单点进行部署,实现实时更新,及管理。

第三,防客户端病毒。现如今,一些网站、数据库为了便于用户使用,都为用户提供了客户端。由于客户端使用的普遍性,难免有不法人士利用其进行病毒入侵活动。对此,需采取有效的客户端病毒防治措施。趋势科技的OfficeScan是一款酷虎段防毒系统,能够通过单点控制计算机上所有的防毒模块,同时可以自动更新机上的所有的客户端防毒板块,使客户端防毒板块的系统时刻处于最新、最优状态。

在计算机集群使用的情况下,除了采取以上几种病毒防治方法,还要加强集中管理。在整个使用范围内,通过配置、监视、维护等布置防毒软件,注重跨网、跨区域的管理,从而无论计算机网络运行于哪一平台,都可以通过集中管理实现统一管理。

3)加密:对计算机进行加密管理是防治计算机内部资源和数据损坏或丢失的关键方式。在计算机集群工作方式中,加密处理可以有效保证信息传递过程中的安全性和私有性,避免遭受不轨之人截取。在这里,建议使用SJW-22网络密码机系统,这一系统由网络密码机、本地管理器、中心管理器三部分组成,不同部分有着不同的用途。网络密码机用于维护通信系统的安全;本地管理器用于维护接口的网络安全;中心管理器装置在Windows系统上,用于维护Windows系统的安全性。另外,还可以对重要的信息和数据进行加密处理,可以最大程度地确保信息或数据不被窃取。

4)动态口令身份认证系统:态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了网络系统的安全性。

3 结束语

现如今,社会生产中的各行各业都离不开网络,互联网影响着社会的生产方式和人类的生活方式。网络安全成了各项事务运行的基础条件,将网络安全管理摆在了一个极为重要的位置。该文基于互联网特性提出了防火墙、入侵检测、安全扫描、防病毒、加密及动态口令身份认真等网络安全维护措施,为用户构建一个安全的网络系统,防止意图不轨的黑客对计算机系统进行入侵,最大程度地保护系统内部资源不被破坏和盗取。在技术条件允许的情况下还可以进行反入侵监测和追踪,找出入侵来源,依法对其进行处理,维护互联网行业的规范性,为生产生活活动提供一个安全的网络环境。

参考文献:

[1] 董伟.计算机病毒分析及防治策略[J].信息与电脑,2009,(07):14-15.

[2] 商娟叶.浅谈计算机网络病毒的防治措施[J].新西部,2008,(10):225.

[3] 刘晓玲,许三忠.浅谈网络病毒及其危害[J].济南职业学院学报,2008(05):123-126.

[4] 穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息,2011(30).

篇2

关键词:网络安全;系统建设策略;应对措施

1 计算机网络安全系统

1.1网络完全系统简介

因为现在越来越多的针对计算机的网络攻击正在互联网上不断蔓延,例如从原来的熊猫烧香病毒的盛行到现在比较普遍的木马以及蠕虫病毒的泛滥,可以看出现在的计算机网络安全的形势是不容乐观的,网络的安全是所有客户的需求,所以建立一个实用的计算机网络安全方案就是势在必行的,也是所有互联网从业者的共同的心声。计算机网络安全系统就是借助互联网的桥梁的作用把相关的硬件和软件的资源合理的配置在一起形成一个具有主动防御网络攻击、病毒传播的安全体系。该体系能够实现对于来自网络的攻击进行自动的拦截、分析并采取相对应的技术手段措施锁定发起攻击的网络内的计算机的物理地址,并联网寻求解决出现的问题的方法。整个计算机网络安全系统建设的方案应该包括对于网络攻击等问题的分析判断、市场对于治理网络攻击的需求心声、网络安全系统建设的目的以及网络安全系统的详细的层级设计等等几部分。以典型企业为案例介绍了网络系统安全规划与设计方案实战过程,使读者对网络系统安全规划与设计思路有一个初步的认识和大概的了解。

1.2 网络安全目标

要保证互联网内的各个计算机都能够不受网络攻击的安全运行就必须建立一个行之有效的网络安全防御体系,能够让处在这个体系之内的所有计算机都能够对来自网络其他地方的攻击采取主动地防御措施,阻止病毒的不断复制与传播、关闭黑客的入侵端口等等。建立计算机网络安全系统的目标其实就是建设一个完善的计算机防御体系,可以把公司内部的局域网和外网隔离开来,断绝来自外网的网络攻击路径,自动的将黑客以及病毒等网络威胁隔离在局域网之外,保护局域网内的计算机能够安全、正常的通信和工作;有关于局域网内的计算机向外网发送服务请求的问题,网络安全体系应该及时的对有关请求服务的数据信息进行相应的跟踪和监测,自动的将外网反馈回来的带有病毒等的危险有害的信息数据进行过滤,使局域网内接收相关请求回复的计算机能够免于被来自外网的黑客劫持DNS等重要信息,以至于造成不必要的经济损失。面对着越来越严峻的网络安全的形势,所以计算机网络安全系统的建设已经刻不容缓的事情,必须要加紧出具相应的有效解决问题的措施。只有不断升级网络安全系统的防护,才能保证互联网内的用户快速、安全的访问互联网,才能切实有效的保障客户的根本利益不被损害。

2 计算机网络安全系统的建设策略

对于如何建设网络安全系统,就必须要遵照一定的建设策略。这里的建设策略主要是围绕计算机系统的各个层面来说的,具体的方法就是以下几个方面。

2.1系统安全策略

对于计算机的网络安全系统的建设来说,首先应当遵循的就是系统的安全策略。系统的安全策略就是从计算机操作系统的层面进行防护的措施。最主要体现的就是计算机操作系统对于来自外网的黑客或是病毒入侵的防范能力,一般情况下,计算机操作系统都会在后台自动加载病毒或是危险因素的防御程序,以弥补在接入互联网的过程当中防范的不足。这些程序都是以后台的形式验证来自外网的数据的真实性,如果操作系统认为外来的信息是威胁因素,就会采取修补系统漏洞的方式予以下载相对应的系统补丁;如果操作系统认定该外来数据信息是真实可靠的,就会对下一个数据进行跟踪监测,直到发现问题,才会启动后台修补漏洞的程序。所以说,选择计算机的操作系统这一步就比较关键,现在市面上已经出现了很多不同的操作系统,对于黑客以及病毒入侵的网络攻击的防范力度以及能力也会有所差异,这中间也有一定的规律可以遵循。一般情况下就是推出时间越近的操作系统对于这些网络攻击的防御能力也是越强的,因为它们就是根据之前的版本出现的问题进行修改升级之后推出的补丁升级版,所以在对抗网络攻击的时候就会更加应付自如。在这里我对于系统安全策略的建议就是尽量去官方网站下载最新的操作系统,并且保持更新的状态,以便于实时的更新病毒库,为后来的防御做好准备。

2.2应用系统安全策略

对于计算机网络安全系统在应用系统安全上的建设策略就是应用程序的安全检测问题。计算机不仅仅需要操作好的系统,还应该配合各种应用程序的使用,才能发挥计算机的基本信息交换以及互相通信的服务功能。但是现在网络上的许多应用程序都被黑客植入了病毒,当普通的客户下载这些带有病毒的应用程序时,就会感染这些病毒,从而整个计算机就会瘫痪,计算机内保存的重要资料也会被盗取,给客户造成很大的经济损失。所以要想在应用系统安全的策略层面上建立网络安全系统就必须要严格检测各种应用程序,检测其是否带有病毒等威胁,做到在源头上断绝病毒等威胁的载体,确保计算机安全、有效、正常的运行。

2.3物理层安全策略

对于计算机网络安全系统在物理层安全上的建设策略就是计算机周边配件的安全检测问题。计算机通过与周边的设备例如路由器、交换机、打印机等等连接来获取数据信息以及执行相应的操作,所以建设网络安全系统还需要从物理层的安全角度来考虑。就以物理层里比较常见的路由器和交换机来说,它们是连接计算机与外部数据信息的桥梁,外部的数据信息都经过路由器和交换机的数据分析和传递,才能和计算机进行信息的交换。外网的黑客可以利用计算机通讯的这个特点,将外部数据的信息包进行技术伪装,让路由器和交换机根本查验不出数据信息的真伪以及是否携带有病毒就进入到计算机当中进行信息的盗取和对于系统的破坏,所以物理层的安全对于整个网络安全系统的建设来说是非常重要的。

3 总结

鉴于目前日趋复杂的网络安全形势,需要建立起全面的、立体防御系统来对抗来自外网的黑客和复制性很强的病毒的网络攻击,这个网络安全防御系统需要从不同的层面考虑网络威胁侵入计算机的路径,从而针对具体的威胁因素制定最好的解决方案。随着计算机技术以及网络的不断发展,虽然会出现越来越多的网络安全问题,但是我相信一定也会有相对应的更好的、更全面的应对措施。■

参考文献

篇3

(河北兴泰发电有限责任公司,河北邢台054000)

摘要:随着网络技术的逐步发展和广泛应用,复杂冗余的网络在各个领域行业中都得到了广泛的应用,因此简单的网络安全设计已经无法满足现有网络需求。现基于网络安全基础设施,构建结合入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统和安全审计系统的网络安全体系,从而达到提升网络安全防范能力的目的。

关键词 :复杂冗余;网络安全;安全审计系统

0引言

随着网络技术的逐步发展和广泛应用,复杂冗余的网络在各个领域行业中都得到了广泛的应用,因此简单的网络安全设计已经无法满足现有网络需求。本文基于网络安全基础设施,构建结合入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统和安全审计系统的网络安全体系,从而达到提升网络安全防范能力的目的。

1合理构建网络安全基础设施

1.1防火墙系统

防火墙是指隔离在本地网络与外部网络之间的一个执行访问控制策略的防御系统。防火墙部署在风险区域(例如Internet)和安全区域(例如内部网络)之间,对流经它的网络通信进行扫描,过滤掉一些攻击,以免其在目标计算机上被执行。防火墙系统作为维护网络安全的第一屏障,其性能好坏直接关乎整个网络安全的强度。具体防火墙系统的设计可以在网络的不同外部接入网和核心网络汇聚层之间采取硬件式防火墙,从而达到对外部接入网的相关网络访问进行全面监测的目的,以保障网络运行环境的安全。

1.2入侵监测系统

防火墙实现的是网络边界安全防范,但由于各种原因总会有部分恶意访问能够突破边界防护,对内部网络构成威胁。入侵监测系统能够对进入受保护网络的恶意流量实现监测、报警,入侵防御系统甚至能够与防火墙等边界安全设备实施联动,及时阻断恶意流量,减轻恶意访问对内部网络所造成的破坏。入侵监测系统设计的目的在于更好地应付网络业务、规模的扩大趋势,提升处理网络攻击事件的能力,从而最大程度上避免因各种操作风险而引发的各项潜在损失。具体的入侵监测系统部署示意图如图1所示。

1.3虚拟专用网(VPN)技术

虚拟专用网(VirtualPrivateNetwork,VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。

1.4安全审计系统

虽然网络安全的各类硬件部署可以很好地解决网络安全相关问题,但由于网络内部人员违规操作或过失行为造成的损失,是无法控制的。因而,需要构建安全审计系统,减少违规操作的潜在损失。安全审计系统的基本搭建方式是通过网络并联的方式,强化关键服务器对网络路径数据包的监控力度,同时借助协议解析、状态监测等先进技术,实行对网络数据包的再过滤,进而制定一个系统性审计制度,消除重要事件带有攻击性的特征。最后,安全审计系统需要对攻击性网络事件及时响应,阻断未授权用户的访问,同时进行日志记录工作,将攻击事件按照严重程度打包并传送到主界面,通过后期的人为操作,进一步强化对攻击性事件的防护能力。

1.5内网安全风险管理系统

内网安全风险管理系统是基于对内网本身的安全性考虑而设计的,体现出内网大数据和分布性部署的特点,会经常疏忽系统的补丁、防病毒软件的升级工作。另外,由于受到权限的影响,内网本身会在一定程度上降低防火墙系统的级别设置,形成宽松的内网环境,从而造成不明软件恶意安装、检测内网系统数据,从而造成大量的内网安全漏洞以及管理真空的风险。在实际操作过程中,主要利用在内网安全风险管理系统的终端上嵌入式安装AGENT的方式,实行对终端网络的监控,对于没有安装AGENT或是没有达到内网安全要求的终端,禁止其对内网系统的访问,以最终实现安全终端准入的要求。

2网络安全管理平台

2.1网络安全事件管理

网络安全事件管理平台主要是将收集到的不同类型的信息,通过一种特定的方式分类、归集,以减少事件风暴发生的概率。其通过对海量事件的整理,挖掘出真正值得关注的网络安全事件,找出不同类别网络攻击对象的关联与共同点,及时找到解决的应对措施,以提升整个网络在甄别网络安全事件上的准确率。在实际操作中可以看到,网络安全事件管理的主要对象是全网性的安全威胁状况,根据网络潜在威胁的程度,系统性地进行预测,从而最大程度上保障网络业务的正常运作。

对于威胁管理,主要是将网络各个系统收集到的事件归结到资产中,根据资产的价值规模以及关键程度,实行事件等级分类。另外,运用关联性的分析引擎,进行关联分析和映射,可以有效判定事件在处理操作上的优先次序,适当评估出目前资产遭受攻击的程度以及可能会发生经济损失的程度。威胁管理可以精确评估出当下事件对目标资产的影响,对于事前的控制具有十分重要的作用。脆弱性管理是确定网络资产安全威胁概率、发生威胁后的脆弱性,同时有效评估损失和后期影响的一个过程。脆弱性管理的对象是核心资产,方式是对网络系统的核心资产、漏洞、威胁进行全面、综合的监控和管理。

2.2网络安全信息管理

网络安全信息管理主要包括网络安全知识管理、资产信息管理两个方面,方法是对于网络安全基础设施提供的信息,提供有针对性的信息管理平台,对较少涉及的网络安全事件做出具体分析。主要包括以下两个核心库:首先是资产信息库,资产信息库的构建目的是实现系统性的关联性分析,作用是推动后期网络安全事件管理定位,解决潜在性威胁;其次是安全知识库,安全知识库涵盖了众多的网络安全知识以及网络安全补丁,可以为网络安全管理人员提供解决实际问题的参考信息。

3结语

本文从网络安全基础设施出发,从入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统、安全审计系统等方面对复杂冗余网络下的网络安全设计进行了深入分析,主要涵盖了网络安全事件管理和网络安全信息管理两个方面。本文设计能极大地提升网络安全事件的监控和防范能力,提高处理效率。另外,通过对网络安全进一步的统一管理及配置,可以更好地降低复杂冗余网络中的各项风险,改善网络运用的安全环境。

参考文献]

[1]朱瑶.财务信息管理系统安全问题[J].黑龙江科技信息,2010(35).

[2]叶军.基于防火墙技术的计算机网络信息安全的探讨[J].硅谷,2010(23).

[3]陈向阳,肖迎元,陈晓明,等.网络工程规划与设计[M].北京:清华大学出版社,2007.

[4]柳扬.计算机信息管理在网络安全中的应用研究[J].电子制作,2013(16).

篇4

关键词:计算机系统 系统安全 计算机网络 网络安全

中图分类号:TP393文献标识码:A文章编号:

引言

随着计算机技术网络的快速发展,网络安全成为人们研究的焦点。世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类信息生活。因此,加强网络的安全显得越来越重要,对计算机病毒的防范工作也越来越受到世界各国的高度重视。下面分析了计算机网络安全的主要隐患及攻击的主要方式,从管理和技术的角度就加强计算机网络安全提出了针对性的建议。

1计算机系统安全 1.1计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。 2实体安全 2.1计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。 2.2计算机的安全防范::黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性:其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强计算机网络的安全,没有采取有效的安全策略和安全机制。另外,缺乏先进的网络安全技术、工具、手段和产品等原因,也导致计算机系统的安全防范能力差。3网络安全 3.1网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

3.2计算机网络安全具有三个特性: 保密性:网络资源只能由授权实体存取。完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

4计算机网络安全的主要隐患

4.1计算机网络软、硬件技术不够完善 由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。如 Internet 作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但 TCP/IP 协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了信息通过网络进行传送时产生了安全漏洞。 4.2计算机网络安全系统不够健全 计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等

5计算机网络安全常用的防治技术 5.1加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的重要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后通过密钥将密文还原成明文。常见的加密机制分为私钥密码机制和公钥密码机制,每种密钥加密机制都有多种不同的算法,密钥的加密机制及算法的选择依用户需求不同而定。

5.2入侵检测系统:入侵行为主要是指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统执行的主要任务包括: (1)监视、分析用户及系统活动;审计系统构造和弱点;(2)识别、反映已知进攻的活动模式,向相关人士报警;(3)统计分析异常行为模式; (4)评估重要系统和数据文件的完整性; (5)审计、跟踪管理操作系统,识别用户违反安全策略的行为。所以,入侵检测系统在计算机网络安全系统中也起着举足轻重的地位

6计算机网络安全解决方案

网络安全是一项动态、整体的系统工程。网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。

6.1多层病毒防御体系。一般情况下,信息网络系统中采取的安全措施主要考虑外部网络安全性,但由于病毒的极大危害及特殊性,网络用户可能会受到来自于多方面的病毒威胁,包括来自Internet网关上、与各级单位连接的网段上,为了免受病毒所造成的损失,在内部网络部署防病毒系统也是必要的,即多层的病毒防卫体系。

6.2防火墙技术。防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信,提高内部网络的安全。

6.3.漏洞扫描。安全漏洞扫描通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护信息系统存在的安全漏洞,从而在信息系统网络安全保卫工作中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。

7结论

在网络信息化时代,计算机技术和网络技术已深入到社会各个领域。网络安全已越来越受重视了。虽然目前用于网络安全防护的产品有很多,但病毒黑客仍然无孔不入,对社会造成了严重的危害。计算机系统安全与计算机网络安全的攻防仍将是一场持久之战,我们期待长治久安的那一天的到来。

参考文献:

[1]程煜:《计算机维护技术》,北京:清华大学出版社,2006

篇5

关键词:计算机网络;信息安全;系统;环境;技术

随着科学技术的不断发展,计算机技术已被推广应用于各行各业,人们和计算机技术之间的关联越来越密切。在计算机网络运行过程中,不可避免的会受到信息安全威胁,可对计算机网络安全运行效益造成不良影响。计算机网络可对人们的日常生活提供很多便利,在计算机网络与信息安全系统的实际应用中,应提高对于各类威胁的重视度,并采取有效的技术防护措施。

1计算机网络与信息安全系统组成环境

1.1物理环境

为保证计算机网络与信息安全系统处于安全运行状态,避免数据、信息泄露,为人们营造安全稳定的网络环境,必须加强机房环境建设。对此,应当对国家相关标准进行分析,对机房中的物理环境因素以及各类设施进行科学合理的规划,确保能够符合国家相关标准。在计算机机房装修施工中,应采用具有良好防水性、防潮性、防火性的材料,提高机房安全性。在计算机网络与信息安全系统规划建设过程中,还应选择适宜的建设场地,对地理环境进行勘查分析,与危险建筑工程之间保持适当距离。另外,在机房建设中,应联合应用监控设备和门禁设备,创建完善的报警系统,如果发现对计算机网络与信息安全系统运行安全性构成危害的危险因素,则应当立即发出报警。除此以外,在机房建设中,还应使用防火降温设备,避免在机房运行中发生火灾,对设备构成严重损坏。

1.2运行环境

在计算机网络与信息安全系统运行过程中,对于其所处运行环境,要求专业技术人员加强防护管理。要求相关技术人员积极学习专业知识,并将其应用于计算机网络与信息安全系统日常维护管理中。另外,还应高度重视网络安全防护,在机房中,可安装警示标语,包括“闲人免进”、“严密操作、严格检查”等等。另外,在信息通讯中,还可结合实际情况适当加入其他数据信息,避免在信息传递过程中被恶意篡改。

1.3软件环境

在计算机运行中,软件是十分重要的组成部分,如果软件出现漏洞,则会严重危害计算机网络与信息安全系统安全性。对此,必须提高对于软件安全防护管理的重视度,对软件中的各类数据进行备份处理,并对用户软件数据加强防护。另外,还可采用“打补丁”的方式对软件进行防护。除此以外,计算机系统还应对软件做好隔离处理,可采用物理隔离技术或者逻辑隔离技术,将计算机系统和软件相分离,如果软件中存在安全隐患,则能够避免对计算机造成不良影响[1]。

2计算机网络与信息安全系统中存在的安全隐患

2.1网络安全技术不足

网络安全技术发展迅速,但是依然存在一定的局限性,一般仅能够针对某种特定病毒进行查杀,或者只能够处理某一特定的网络安全问题。在网络安全技术的实际应用中,对于部分安全问题,很难达到良好的防护效果。比如,病毒防治效果比较差,无法阻挡病毒的恶意入侵,在病毒查杀技术的实际应用中,能够避免病毒入侵网络,但是无法和应用相配合,因此很难保证系统安全性。现如今,在计算机网络与信息安全系统运行中,安全隐患具有多样性特征,包括信息传输速度慢、系统结构不完整、身份认知不全面等等,因此,必须对计算机网络与信息安全系统安全防护技术进行深入探究,有效解决各类安全问题。

2.2病毒攻击严重

网络病毒的危害性较大,不仅会影响计算机网络与信息安全系统运行安全性,同时,如果不法分子利用邮件、芯片以及软件等,对勇于计算机发送病毒,则当病毒入侵计算机后,即可迅速蔓延至整个计算机系统中,另外,病毒在计算机中的潜伏时间比较长,当病毒爆发后,会对系统构成严重破坏。

2.3漏洞与后门问题

在对计算机系统进行更新升级后,可能会出现不同漏洞,部分不法分子通过利用计算机中的漏洞窃取用户信息,并对计算机网络与信息安全系统造成破坏。另外,在部分软件中,为了便于程序管理,可能会在程序中留有后门,但是,如果程序中存在漏洞,则会造成后门被破坏,而非法分子即可据此进入计算机网络与信息安全系统中,进而窃取或者更改计算机中的信息[2]。

2.4政策法规不全面

计算机网络与信息安全系统被推广应用于各行各业,但是通过对我国法律规范进行分析,在计算机网络与信息安全系统安全管理方面依然存在不足,同时很难保证各项法律规范的执行力以及可操作性。另外,部分计算机管理人员专业水平比较差,或者责任意识不足,无法及时发现计算机网络与信息安全系统运行中的安全隐患。

2.5人为破坏计算机网络与信息安全系统

系统安全隐患不仅为计算机漏洞,同时也可能是受到不法分子的恶意破坏。比如,黑客、犯罪分子通过利用计算机网络与信息安全系统中的漏洞,即可入侵至计算机中,并窃取计算机中的信息,对计算机网络与信息安全系统造成严重不良影响。

3计算机网络与信息安全系统技术

3.1网络分段技术

在网络安全防护中,通过利用网络分段技术,将交换器作为中心,同时将路由器作为边界,可对网络运行中的数据传递进行有效控制,保证数据传输过程安全性。在交换机的实际应用中,可对用户访问进行有效控制,通过利用网络分段技术,可发挥物理分类和逻辑分类的作用,有利于解决系统安全隐患。另外,通过利用网络分段技术,还可有效隔离非法用户和危害资源,保证网络使用中用户信息传递通畅性。

3.2访问控制技术

在访问控制系统的实际应用中,通过利用网络认证系统,有利于提升计算机网络和信息系统安全性。访问控制系统的作用比较多,包括网络资源管控、身份认证等等。(1)访问控制系统通过发挥ACL功能,可对网络环境中不同用户所接收的网络资源进行有效控制。(2)访问控制系统可对网络中的用户身份进行认证,同时,对于用户信息资源,也可进行查询和认证,合理规避各类安全隐患。(3)访问控制系统还可对用户的访问过程进行有效控制,具体而言,其能够对用户访问IP、用户所下载的资源进行控制,同时还可为不同客户设置超级口令,管理员对所有口令进行同一管理,同时还应当注意定期修改,保证用户访问网络的安全性。除此以外,访问控制系统还可对远程登录root的用户进行限制和控制[3]。访问控制系统技术简图如图1所示。图1访问控制技术示意图

3.3密码技术

在计算机网络与信息系统安全防护中,密码发挥着十分重要的作用,用户可设置密码,或者对密码进行更改,进而提升网络使用安全性。为充分发挥密码对于网络系统的安全防护能力,可利用机密法,如果用户没有获得授权,则无法登录账户,显著提升用户使用网络和系统的私密性,在网络安全管理中,用户可设置不同的密码,同时还可对密码进行调整,避免不法分子利用用户常用密码登录网络系统中,对网络运行安全性造成不良影响。因此,通过将密码技术应用于计算机网络与信息系统中,可保证数据的私密性。

3.4存储技术

在存储技术的实际应用中,需对用户数据进行备份处理,为了保证计算机网络与信息系统运行安全性,用户可定期对各类数据进行备份,不仅能够避免数据丢失,或者受到人为破坏,同时还可避免硬盘出现故障。因此,在计算机网络与信息系统防护管理中,应当选择适宜的数据存储技术,综合考虑计算机运行性能以及数据存储量选择备份技术,避免数据受到损害。

3.5病毒查杀技术

在计算机网络和系统安全防护中,通过利用病毒查杀软件,能够发挥病毒查杀功能,在此过程中,可应用网络病毒查杀技术以及单机病毒查杀技术。其中,网络病毒查杀技术水平比较高,可对病毒进行准确检测和查杀。网络病毒查杀软件类型比较多,其中防火墙的应用比较常见,其属于一种高效的防御技术,可将本地网络和外界网络进行有效隔离。同时,通过利用防火墙软件,还可对安全区和风险区进行隔离处理,避免受到外界网络入侵。防火墙技术的功能比较多,包括过滤、认证、地址转换等等,比如,在防火墙包过滤技术的实际应用中,防火墙数据包的数据传输具有差异性特征,应用程序在数据传输中可利用TCP,首先将数据传输至协议栈中,然后再作为比特流逐层送入网络中,在经过每一层时,在过滤过程中均需增加首部信息。通过对防火墙的数据包进行分析,TCP与IP在数据获取方面差异比较大,如表1和表2所示。

3.6入侵检测技术

在计算机网络运行和信息安全系统过程中,网络入侵现象比较常见,不法分子入侵计算机系统,可窃取或者破坏用户信息,进而对系统安全性构成严重危害。对此,必须加强入侵检测技术创新研究,并将其推广应用于网络系统安全防护管理中,避免不法分子入侵网络系统,保障用户信息安全性。

4计算机网络和信息安全系统的建立策略

4.1安全系统的建立

(1)网络监听模块。在网络监听技术的实际应用中,能够发挥网络数据传输功能,对安全隐患进行分析,然后充分发挥监控作用,在网络规划中即可为网络管理人员提供参考。在计算机网络系统运行中,通过利用网络监听技术,可对系统缺口以及黑客攻击进行严密监控,如果发现网络安全隐患,则可及时采取有效的防护措施,高效拦截非法入侵行为。另外,通过利用网络监听技术,还可对网络流量实际状态进行监控,网络监听模块是由三部分所组成的,包括拦截数据包、协议分析以及QRP欺骗,比如,在拦截数据包的实际应用中,通过利用相关软件,即可对关键信息进行检测和过滤处理,在此过程中,可将网络活动调整为日志。另外,还可将协议分析作为重要依据,对网络传输数据进行调换处理,简化传输数据,便于对网络性能进行检测分析。除此以外,QRP欺骗指的是对计算机网络传输发挥约束作用,如果计算机没有获得授权,则不能随意访问,有利于避免信息资源泄露问题[4]。(2)移动设备访问控制模块。对于部分重要文件信息资料,可存储在多台电子设备中,重要资料类型包括人事档案、技术资料等等,在数据采集中,可利用USB接口的复制功能,进而有效节约数据采集所需时间。在信息传输中,机密丢失或者被篡改问题比较常见,病毒可能会入侵至USB设备中,而如果不适用USB设备,则会对日常办公效率造成不良影响。对此,在移动存储设备安全防护管理中,可利用代码编写软件,在代码编写软件的实际应用中,要求对计算机光驱以及USB接口运行状态进行检测分析,同时对USB接口设备以及存储设备进行合理划分,并对存储设备进行严格管理。另外,在审核完成后,管理人员通过打开USB接口,即可复制各项资料,在复制完成后关闭这一功能,即可对信息复制过程进行有效控制。(3)屏幕录制模块。如果计算机屏幕处于运行状态,则通过利用屏幕录制模块,即可进行录制,便于管理人员对计算机和系统使用过程中的各项行为进行管控,通过实时监控,即可有效避免信息泄露。在屏幕录制模块的实际应用中,所占内存比较小,因此,与常规计算机屏幕录制软件相比应用优势明显。

4.2技术策略

(1)将各类安全加密技术落实到实处。为了保证计算机网络和信息安全系统运行安全性,避免各项数据资源泄露,提高网络通信安全性,可合理应用各类安全加密技术对数据进行转化处理,阻隔非法分子入侵。(2)定期对计算机网络和信息安全系统进行扫描。在此过程中,可利用防火墙技术,定期对计算机网络和信息安全系统进行扫描,快速清理病毒。

5结语

综上所述,本文主要对计算机网络以及信息安全系统安全防护技术进行了详细探究。随着计算机技术、网络技术的不断发展,对于人们日常工作和生活均产生较大影响,但是在网络信息传输以及网络资源利用中存在很多隐患,如果防护管理不当,则会对计算机网络以及信息安全系统构成严重危害。我国信息化发展迅速,亟需提高对于计算机网络以及信息安全系统安全防护的重视度,加强安全防护管理技术创新,并创建完善的防护系统,保证计算机网络运行安全性。

参考文献:

[1]闫伟.计算机网络与信息安全系统的构建及相关技术[J].信息周刊,2019(20):1.

[2]李浩溥.计算机网络信息安全及防护策略[J].电子技术与软件工程,2018(01):217.

[3]张帅.计算机网络信息安全及其防护[J].电子世界,2019(4):114-115.

篇6

随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。

【关键词】

高职;计算机;网络安全;设计

计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。

1计算机网络安全概述

计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面:

1.1计算机网络物理安全问题

校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。

1.2计算机网络系统网络结构的安全问题

高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。

1.3计算机网络系统的安全问题

计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。

2高职院校计算机网络安全系统的设计

各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。

2.1边界防火墙技术

在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。

2.2网络用户身份认证技术

网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。

2.3入侵防御技术

入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。

3结语

总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。

作者:熊磊 单位:汉中职业技术学院

参考文献:

[1]蔡昂.高职院校计算机网络安全管理系统的设计与实现[D].天津:天津大学,2012.

篇7

1.1缺乏网络通信安全意识

随着计算机技术的不断发展,网络通信安全对网络防护提出了更高的要求。在网络通信系统的安全管理中,由于工作人员缺乏网络安全管理意识,同时用户缺乏安全使用意识,导致用户随意浏览网站和进行下载,促使病毒从多个途径进行流通,同时由于缺乏防范意识,导致病毒流通时,难以进行有效的预防和治理,给计算机安全通信系统带来了一定程度的安全隐患。

1.2存在系统漏洞

在网络通信安全系统中,由于缺乏健全的网络安全体制,导致系统中存在诸多安全漏洞,黑客可以根据系统中存在的防护漏洞,肆无忌惮的对系统进行攻击,窃取用户的信息和财产,漏洞的出现不但影响了计算机网络系统的安全性,同时危害了用户的信息和财产安全,给社会带来了巨大的损失。

1.3缺乏安全管理

在计算机网络通信安全的管理中,由于缺乏健全的管理制度,缺乏有效的安全管理措施,导致相关人员缺乏对安全管理的认识,从而促使计算机网络通信系统中出现安全漏洞,不利于网络通信系统的安全运行。

1.4病毒入侵

计算机网络通信安全管理中,病毒是最大的影响因素,黑客和木马系统可以利用病毒的特性对网络通信系统加以攻击,窃取有用的信息和客户的资产,是网络健康发展中存在的隐患,同时影响客户的信息和财产安全。

2计算机网络通信安全防范措施分析

2.1加强网络通信安全意识

缺乏网络通信安全意识,导致工作人员在工作进程中,缺乏对计算机系统的防护,不利于计算机系统的安全运行,针对这个问题,提高工作人员网络通信安全意识,提高工作人员相关素质,可以有效的提高网络通信系统的安全性。这需要相关部门加强网络管理人员的培训,使工作人员了解网络安全隐患,同时要建立完善的计算机管理制度,强化对工作人员的监管,才可以有效的加强计算机网络通信技术的安全性。

2.2加强漏洞扫描

计算机网络通信系统存在漏洞,会致使计算机出现安全问题,影响人们的正常使用。因此,强化计算机安全扫描系统,对计算机漏洞及时进行检查,一旦发现漏洞,需要及时进行修补,可以在很大程度上保证计算机网络通信系统的安全性。加强对计算机漏洞的管理,需要对端口进行扫描,获取端口的服务于数据库的信息做比对,从而可以查看计算机系统是否具有漏洞,另外,模拟黑客对系统发动攻击,可以有效的加强对计算机通信安全系统的扫描。

2.3加强网络通信安全管理

在计算机网络通信安全防护中,由于缺乏相应的网络安全管理,导致部分网络存在极大程度的安全隐患,影响着人们的信息安全。在这种形式下,加强计算机网络通信安全管理,可以有效的对计算机通信安全系统进行防范,在强化网络通信安全管理工作中,需要首先强化网络通信安全意识,加强对黑客和病毒的防范措施,同时需要及时发现修补计算机网络通信安全系统中的漏洞,只有建立完善的网络通信安全管理制度,加强对网络通信的安全管理,才可以有效的保证网络通信系统的安全性,从而保证人们的网络信息安全性。

2.4强化计算机网络技术

计算机病毒是危害计算机网络通信安全的主要因素,黑客和木马等可以利用病毒的特性来入侵计算机网络通信安全系统,可以获取用户的个人信息,不利于用户信息和财产的安全。另外,加强网络通信系统的防火墙建设,可以有效的提高安全防护等级,防火墙可以形成不同级别的安全区,可以通过鉴别和监察对网络进行有效的控制,从而可以有效的保证计算机网络通信系统的安全性。在以上防护措施之外,还可以通过加强网络身份验证来有效的对计算机网络通信安全进行管理。网络病毒通常具有隐蔽性,对通信系统攻击会严重影响网络的安全性,因此,在网络通信系统中,加强身份验证,可以有效的防御病毒的入侵。

3结语

篇8

1.1技术层面

在技术层面,针对广泛的计算机网络系统的安全威胁,可以采取相应的应对措施.首先,设置防火墙是一般企业进行网络防御的基本措施,也是维护网络安全的重要措施.防火墙的试着一般是进行访问尺度的控制,将不可访问的IP进行阻挡,放行允许访问的IP,这样的方式可以有效的避免不安全的IP和软件的侵入和攻击.其次,在企业网络中设置关键部位的入侵检测系统也是十分有效的方式,对于网络中存在的异常行为进线检测并发出报警信息,不仅能够检测到网络入侵和攻击,还能检测企业内网之间的攻击,在很大程度上弥补了防火墙的不足和功能缺陷,更好的为企业进行网络攻击的防御.除了以上所说的系统防护之外,还有相关的物理隔离与信息交换系统,此系统可以将影响到局域网安全的VLAN进行隔离,阻挡了其与企业内网和外网之间的信息传递,这样的系统技术效果优于防火墙和入侵检测系统.在操作系统安全当中,对于很多不需要使用的端口,可以关掉.对于病毒的防护一般常常采用杀毒软件和系统检测软件相结合的方式,对系统整体的病毒进行查杀和漏洞扫描,时时保证网络运行的安全性,保证系统能够安全的运行,系统漏洞能够及时的更新并得到弥补.对于企业内部没有得到安全认证的移动设备进行监控,违反企业网络使用相关制度的操作也进行严加控制,将违法的监控设备进行相关的隔离,进行更多的网络隔离度保障,全面确保网络安全.技术方面的加强除了以上系统上的防患方法,通过网络反病毒能力的提高实现病毒和恶意攻击的防护之外,还应当研发并完善高安全的网络操作系统,研发网络系统的操作更加人性化和高安全性能的网络操作系统,做到系统软硬件之间更加完善的配合.

1.2管理层面

计算机网络系统的安全管理,除了技术层面上的完善之外,还要加强管理层面的建设.对于计算机安全保护法律、法规的力度也是十分重要的,只有做到技术防范与相关法律法规的双项管理,才能保证计算机网络安全效果更好的实现.计算机网络的安全管理,首先要建立安全管理机构,加强计算机网络的立法和执法管理,进行相应的计算机用户的安全教育,提高计算机用户的道德意识和安全意识,防止计算机犯罪行为的发生,还可以更好的预防计算机黑客的攻击,计算机网路安全管理能力的加强也是十分重要的.计算机安全法、犯罪法、数据保护法等的教育和普及也是很重要的.维护计算机网络和系统的安全,进行更多的计算机安全教育让使用人员更好的进行使用之外,还应当建立相关的维护和管理制度,对于计算机的使用进行严格的管理、控制,对资料、机房等都应当设有专门的安全保护方案,进行严格的分工管理和等级管理制度,将企业内部的计算机使用严格的控制起来,保证计算机网络的全面安全.

2计算机网络安全防范体系的建立

企业要加强计算机网络安全管理能力,最好的办法就是建立计算机网络安全防范体系,完善的安全管理体系是保证计算机网络安全的有效手段和措施,从全局的观念入手,进行企业计算机网络系统的全面监督和控制,这样的方式可以起到最佳的效果,要实现计算机网络系统全面的安全维护,建立完善的网络安全体系是非常有必要的.计算机网络安全防范体系的建立是企业信息化发展的未来趋势,是计算机网络安全环境创造的重要措施,企业要实现信息化和现代化的管理,就必须建立完善的计算机网络安全防范体系,以确保计算机网络环境受到全面的监控和管理,全面杜绝安全隐患的产生.计算机网络安全防范系统的建立,有很多值得注意的方面,要结合企业的实际情况进行相应的计算机系统是设计,构建适合企业自身需求的信息安全和网络防御系统,以下就安全防御系统建立需要注意的几点进行具体的讨论与介绍:首先,企业网络应当进行相应的分区,例如企业的生产专用网络要与企业其他专用网络进行相应的隔离,这样是为了防止其中一个专用网络受到病毒感染或者攻击时,其他专用网络不会受到影响和牵连,将外部攻击和威胁可能造成的伤害降至最低.其次,在网络防范系统的建立中还应当注意企业信息安全等级的划分,对于企业的机密信息和重要信息应当进行特别设置,进行信息不同重要程度的划分是为了设置不同的信息使用权限,进行重要信息更多的安全防护,使用不用的安全区域对不同安全等级的信息进行相应的安全管理和设置.同时,在计算机网络安全系统建设中,相应的防火墙以、物理隔离以及入侵检测等系统技术防护措施要坚持使用,用于保证企业系统的正常运行.还有,企业内部的网络流量也应当有相应的规章和要求,进行流量的使用限制,保证企业内部网络的畅通和稳定.最后,对于企业内部的系统使用应当进行相应的授权和控制,只有正规的授权管理,才能保证企业内部信息使用的更多安全,企业内部系统能够更加正常稳定的运行.总而言之,要实现企业计算机网络安全系统的建立,加强企业网络安全的管理能力,除了实现计算机网络防护软件和硬件设施的完善管理,实现技术管理与行政管理的资额调和做之外,还应当建立层次分明的网络保护系统防范体系,对于企业的网络安全系统应当结构应当形成结构完整、由核心到各层次的完美配合,内外之间的严格限定和系统保护措施的完善执行,加强企业的层次网络保护机制建设,将企业网络进行内网和外网的隔离,进行专用网络的隔离,进行安全等级的设置等,并结合先进的网络防护技术和完善的计算机网络管理措施,进行企业计算机网络有层次、有规范的管理,实现计算机网络安全系统安全系数的全面提升.

3结语

篇9

当前的铁路计算机网络已经形成了铁路总公司、铁路局、基层站的三位一体的网络体系,基本上已经覆盖了整个的铁路网络。并且随着多个的管理信息系统的应用,也让铁路运输系统得到了有效的提升。现代物流的不断发展,对于铁路计算机内部的系统也提出了更高的要求,并且铁路的系统网络在运行的时候已经将互联网运用到铁路系统的运行中。但是随着多个管理系统以及互联网应用到铁路的管理系统中,随之而来的也伴有非常多的安全问题,给铁路计算机的网络安全带来了新的安全威胁。况且,铁路的计算机网络虽然比较健全,但是抵御危险的系统还不够完善。基于此种情况,就有必要对铁路计算机机的网络结构进行改善,让现在的铁路计算机网络系统能够克服传统的铁路系统所不能克服的危险,加强网络防御系统的构建,保证铁路计算机网络的安全。

2铁路计算机网络安全系统的应用

随着信息化社会的不断发展,铁路的运输以及市场营销和物流行业的发展,铁路计算机网络安全也在不断的提升网络安全程度,保证铁路信息网络的最大化安全。铁路计算机的网络安全,需要建立行业证书安全系统、访问控制系统、病毒防护系统等方面的安全系统,这样才能够有效的保证铁路计算机系统的安全性,让铁路计算机的网络系统发挥最大化的作用。通过完善铁路计算机网络安全,可以有效保证铁路计算机在最大化的安全下运行。

3铁路计算机网络安全的建设途径

3.1三网隔离

为了保证生产网、内部服务网、外部服务网的安全,实现三网互相物理隔离,不得进行三网直接连接。尤其生产网、内部服务网的运行计算机严禁上INTERNET。

3.2建立良好的铁路行业数字证书系统

证书的管理系统有利于保证网络和信息安全。铁路行业的数字证书系统能够有效的提高铁路信息系统的安全,让铁路信息系统在一个安全的环境下运行。证书系统加强了客户身份的认证机制,加强了访问者的信息安全,并且发生了不安全的问题还有可以追查的可能。行业数字证书在铁路信息系统中有效的防止了非法人员篡改铁路信息的不良行为,并且对访问者提供了强大的保护手段。

3.3建立安全的访问控制系统

控制系统可以针对不同的资源建立不同的访问控制系统,建立多层次的访问控制系统。控制访问系统构成了铁路计算机网络的必经之路,并且可以将不良的信息进行有效的隔离与阻断,确保铁路网络信息的安全性。建立有效的访问控制系统,可以保证网络访问的安全性和数据传输的安全性,最大限度的保障铁路计算机的信息安全。

3.4建立有效的病毒防护系统

有效的病毒防护系统就相当于杀毒软件存在于电脑中的作用一样,可以有效的防止病毒的入侵,控制进出铁路信息网的信息,保证信息的安全性。病毒的防护系统可以将进出铁路信息系统的信息进行检查,保证了铁路客户端的安全。病毒防护系统防止了不法人员企图通过病毒来入侵铁路信息网络系统,让铁路信息网络系统能够在安全的环境下运行,保证了信息的最大化安全性。定期的病毒查杀,可以保证铁路网络信息系统的安全,让铁路信息网络系统得到有效的控制,保证客户的资料不被侵犯,保证铁路计算机网络的正常运行。

3.5加强人才培养和培训的力度

篇10

关键词:计算机;网络安全;计算机病毒;防护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

Internet技术在近些年来发展迅速,在计算机网络迅速普及的过程中,人们的生产、生活方式也在不断地发生改变。但是在计算机网络普及的过程中,计算机的安全隐患也逐渐地显现出来,计算机网络的安全急需强有力的措施加以保证。本文主要对计算机网络安全技术进行分析探讨。

一、网络与网络安全

网络,从校园中的局域网到遍及全球的互联网,逐渐显示其开放、互联与共享的特点,但是在发展的过程中暴露出更多的网络安全问题。用户对网络安全的要求很高,安全管理是网络系统的薄弱环节,安全管理需要网络管理者对潜在的安全威胁,有提前预见性。及时针对出现的安全隐患采取相应的防范措施,将安全威胁减少到最低,使公司企业网络内部信息与外部数据的危险系数降到最低化。利用网络管理控制和技术措施能够保证计算机网络的安全性能,保证保密性数据在安全的网络环境中,能够得到完整地运行和正常的使用。计算机网络安全技术,涉及到防病毒软件技术,防火墙技术,以及相关的安全组件的组合,确保网络信息的安全。如,防火墙技术、PKI技术、数据加密技术,可以确保网络正常、高效、安全地运行。

网站的建设和管理,需要随时发现网络的安全问题,及时研究制订网络管理措施控制和技术。网络安全包括的基本要素有:①确保信息不暴露给未授权实体进程的机密性;②只有被许可人能修改数据,辨别数据可用与否的完整可用性③信息能被控制授权范围内流向的可控性④网络安全问题具有针对性调查依据的可审查性。

二、威胁计算机网络安全的几大因素

(一)人为窃密和破坏因素。威胁计算机网络安全的人为因素之一,就是内部窃密和破坏。内部人员由于故意或过失对信息进行泄露和对记录的更改,造成对信息系统的威胁。内还有一些机关和单位由于管理上的疏忽,造成非授权人员的进入没有被阻止,而造成的机密信息有意无意地被泄露。内部人员不按照要求对网络配置与信息记录的私自更改,从而破坏网络信息系统,出现严重的安全隐患。

(二)黑客的非法访问。未经授权的使用者进入网络资源。如,黑客进入系统进行破坏性的网络操作,当然,合法用户在未授权下也属于非法访问操作。黑客工具BO(Back Orfice2000) 是运行环境为Win98的,较常见的木马程序,Bogui . exe是它的宿主端程序,Bogui . exe程序为客户端。可监控在TCP/ IP协议下任何上网的计算机。服务器端程序通过注册表自动运行。

(三)信息完整性被破坏。信息完整性被攻击的形象如,打乱信息流序,信息的一些关键性内容被更改,使得信息不再完整,还有的是在信息中加入与之无关的内容,让接受信息的一方不能顺利接收,或者接到了信息不发识别,出现乱码。如,“茅山下”网站邮件病毒,通过“I LOVEYOU”(爱虫) 病毒自我复制和传播。收件人通过OutlookRS 打开染病毒邮件,病毒被自动激活,发送带有病毒附件的邮件,类似于蠕虫一样“蠕动”,从一台机器感染到多台机器。

(四)搭线、截收机密信息。这种方式是安全分子通过搭线截收方式,改变信息流向,对通信频度和长度参数的更改,来截获信息。这种与前一种的不同之处是,具有很强的隐蔽性,因为这种方式不对传输信息的内容造成破坏。攻击者截获并录制信息后,定时重发或循环发送。

(五)通过冒充左右网络资源。网络信息的攻击者,通过冒充领导,来发号施令调阅文件。通过对主机的冒充,使得合法用户被欺骗。通过对控制程序的冒充,来套改网络使用的权限口令信息,使网络设备和资源被非法使用,使得合法用户系统被欺骗,不能正常地来对网络资源进行有效的访问,合法资源被非法占用。在服务和访问的时间上受到严重影响,严重的系统会被摧毁。

(六)消息发出后的否认。某条消息的内容被发信者发送后,但事后否认发送行为,或否认曾经接收过相关的消息。此外,计算机病毒、电磁泄漏、各种灾害、操作失误等也会对网络系统造成威胁。

三、计算机网络安全防护技术

计算机网络安全系统工程较复杂,需要从技术设备与制度管理多方面进行整体把握防护。综合网络信息系统安全技术,制定安全方案。通过综合安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术,构建一套完整的网络安全防护体系,使管理与技术并重并相结合,加强网络立法与执法力度打击计算机犯罪。建立备份恢复机制,制定相应的安全标准,不给计算机病毒可乘之机。

(一)防火墙技术。由软件、硬件在网络群体计算机与外界通道间,构成防火墙,对外界用户在内部网络访问上加以限制和约束。对于内部用户,管理外界网络的访问权限。防火墙是实现网络安全最基本、最有效的一道高效的屏障。

篇11

1)加强病毒防范

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

3)病毒防范技术和防火墙技术

篇12

针对于远洋的船舶,在船上就需要安装相关的船舶管理信息系统对应的船舶版的一些软件。船舶版的软件很多都是由客户端、服务器两层组成的,把客户端安装在高级船员的办公室内,将其进行联网,船舶的管理信息系统才能够进行使用。这个系统是通过电子邮件和相关的信息管理系统进行数据的交换,能够使得船、岸船的船舶数据同步。通过了解,当前,船舶计算机的网络存在的主要问题就是其安全性以及可用性没有达到船舶管理信息系统使用的最基本的要求。船舶管理信息系统的数据库、邮件的服务器、船员办公室中的计算机、船舶管理信息数据库这几者之间不能够联通。通过上船进行检查后发现,对船舶计算机网络系统影响最大的就是计算机具有的病毒。在船舶上,办公用的计算机通常采用的都是微软操作的系统,由于没有对其打补丁,同时也没有采取一定的防毒措施,就像在计算机上没有安装单机版或者是网络版的相关的防毒软件。有的船舶尽管已经安装了防毒的软件,但是,并没有对其进行及时的升级以及对病毒库进行及时的更新,因此,对新的病毒或者是已经变种的病毒起不到任何的作用,如果要想彻底的解决船舶计算机网络系统的安全性以及可用性,就必须要考虑一些条件的限制:(1)船上计算机网络的构架在最初出厂的时候就已经被固定了,已经处于运营状态的船舶,是不能从新建立一个独立的计算机的局域网。(2)由于资金的问题以及船上进行安装的场所,船上的计算机网络的设备或者是一些设施,在比较短的时期内是不会被增加的。(3)对技术进行管理的方面来讲,目前,在船舶上没有比较专业的网络计算机的管理人员。

2船舶计算机网络安全管理的相关要求

2.1对船舶网络系统进行管理时要确定目标。(1)针对管理级具有的安全性,要建立并不断的完善一整套可行的船舶计算机网络系统管理的一些制度,通过实施,并且采取一定的检查考核,使得网络的系统能够完全的运行,同时还能够得到有效的维护。(2)针对处于应用级的安全性,要对船舶计算机网络进行防病毒、防攻击等的管理,对其相关的数据进行备份,对一些数据进行加密、身份也要进行认证等,要使用非常适合的安全软件和硬件,要建立安全防护的体系。(3)针对整个系统级的安全性,要不断的加强对服务器、操作的系统、数据库等的运行进行监测,对系统的补丁要进行加强管理,通过使用两套系统的方式来保证最主要的核心系统进行运行,如果发生了故障,就要及时的使用备用的系统,等待恢复。(4)针对网络级的安全性,要想保证计算机的网络设备、网络的线路能够正常稳定的进行运行,要对核心的设备以及线路提供双路。(5)针对物理级的安全性,物理级的安全性能够使得计算机网络系统数据的安全性得到一定的保障,同时还能够将其系统及时的恢复,对信息以及数据的备份要不断的加强,同时也要对各类软件进行有效的管理。2.2网络系统安全配置的原则。船舶计算机的网络系统是属于移动式的计算机网络的系统,没有比较专业的人员进行相应的管理,目前的管理人员缺乏一定的管理能力;船舶的数量是非常多的,船舶计算机网络的系统规模是非常小的,同时也是非常简洁的,所以,跟企业的不听,必须要考虑经济的方面,制定即经济又实用的计算机网络安全的系统。当前,船舶上要想配备比较专业的计算机的网络系统的管理员是非常不现实的,所采用的安全措施以及相关的系统必须是容易安装、能够简单操作的、易于管理的。在保证系统功能和性能的前提下,才能够发挥其扩展性、适应性、船舶上的计算机网络的安全系统是组件化或者是模块化的,这样更有利于进行部署;安全策略需要的配置是要非常灵活的,同时还要具有非常强的适应性,能够适应在船舶上计算机网络系统出现的各种各样的问题;安全的管理系统也要具有非常还的扩展性,这样能够有利于安全功能的扩展。进行的标准化、分步进行实施、保护投资的一些原则,这些都是要根据计算机系统安全方面的一些规定或者是行业之间的一些标准,使得相关的安全技术体系的建设都能够达到标准化、规范化的规定,为了能够继续拓展、升级、集中奠定良好的基础。由于计算网络安全理论、技术的发展等原因,同时还因为企业自身的资金问题,针对船舶不同的情况要进行分期、分批的建设整体或者是区域之间的安全系统,配套相应的基础设施。所以,要根据对系统保护的基本原则,对其进行比较合理的规划,建立全新的网络安全的系统、投入比较新的网络安全的设施,另外,还要对目前正在使用的安全系统不断的进行完善、不断的整合,并且将其纳入网络完全相关的技术体系,发挥出相应的效能。2.3对网络安全管理进行演进的过程。建立并且完善船舶计算机网络安全的管理制度,首先,要建立一个非常合理的管理结构,要从整体以及全局的角度出发,要从信息管理的角度进行网络安全的建设,同时必须要从信息自身的出发,要对船上的信息的资产进行深入的分析、对风险进行评估、对网络的安全需求进行深入的分析、制定安全的策略、对安全的体系进行设计、要对其进行标准规范的制定、要选择比较安全的控制措施等,从整个计算机网络安全的管理上来提出相应的解决措施。

3建立并且完善船舶计算机网络管理的制度

对于船舶计算机网络管理的安全问题,必须要制定具有针对定的法律法规,结合实际的情况以及技术的手段来保证计算机网络的安全问题。制度和相关的流程主要是从以下几个方面制定:(1)制定针对对计算机网络安全管理的总体方针政策以及安全策略等等,主要的内容包括总体的目标、范围、原则以及应该承担的责任等。(2)针对管理活动中的各类相关的管理内容要建立相关的安全管理的措施,以此对安全管理进行规范,起到约束相关人员的作用。(3)严格的要求管理的人员或者是操作人员日常的管理,对其操作的规程进行规范,避免在操作过程中造成的失误。(4)建立主要由安全的政策、安全的策略、管理的制度等组成的安全管理制度的相关体系。

4总结

(1)针对于正在建造的船舶或者是准备进行修理的船舶,要依据高较高级别计算机网络安全措施进行实施;(2)针对于正在运营或者是比较闲的船舶,要依据中等级别的计算机网络安全的措施进行实施;(3)针对于没有计算机局域网的比较老的船舶,可以采取进一步简化安全问题来解决,主要是针对管理系统的病毒问题。

作者:田池 唐吉 单位:中国船舶重工集团鹏力科技集团有限公司 中国船舶重工集团鹏力科技集团

参考文献

[1]戴宗坤,唐三.VPN与网络安全[J].网络安全技术与应用,2015(06).

篇13

计算机网络的分层结构对于计算机网络的信息安全而言,其安全的保障也有了一定的正面效果。对于局域网的安全设计而言,要针对计算机的数据链路层进行设计。局域网内的计算机之间进行相互通信是通过数据链路层完成的,该局域网下的计算机在统一光缆上。因此,对于局域网而言,数据链路层的安全就是整个局域网的安全。首先,了解数据链路层的工作原理,对于其安全设计而言有很重要的意义。数据链路层,工作站将中继器利用桥接设备进行连接,从而成为一个网段整体。数据传输的分组方式以分组广播的形式为主。信道共享,MAC地址作为其判断信息发送对象的唯一标准,对于信息的接收与放弃,也是通过这一方式进行的。因此,对于数据链路层的安全设计方案,就要以信息加密、防泄密以及加密传输为主,防止捕获的信息被窃听者破解,从而保证信息的安全。

二、计算机网络安全的系统化管理

计算机在用户手中,要进行长期而有效的系统化管理。所谓管理,就是要对计算机进行安全设置以及安全管理等等。以下进行具体分析。首先,要建立信任的安全体系;对于用户而言,要进行安全体系的认证。一般可以认为有以下几种措施:

(1)安全证书管理系统认证。证书的认证体系是以国际标准为技术体系进行技术开发的,其具有密钥管理系统。一般由注册系统、签发系统、、查询以及备份等5大系统组成。

(2)目录服务器。应用层的访问控制的基础,即是目录服务器。目录服务器是用户的管理核心,对于其高度的可用性对于用户而言是非常重要的。

(3)服务器的认证。内部访问是网络访问的一个主要方式,也是用户访问的一种方式之一,对于进行授权与认证控制,对于访问控制的稳定性以及安全传输等都非常有作用。对于计算机系统的安全性管理。目前,对于计算机网络的安全管理而言,以其系统的不同而有不同的管理方式。文中主要以主流的Windows系统进行用户的安全系统管理进行分析。用户的系统管理,可以分为几个重点进行分析。一般认为有以下几点:

(1)用户的系统安全登录。用户在进行计算机使用的时候,一定要先进行登录,登录到Windows系统,每个用户可以有一个账户或者是多个账户。登录作为系统安全性的重要组成部分,其登录还涉及到强制性登录这一情况。因此,计算机的用户可以对此进行授权管理,根据授权的情况进行登录的允许以及禁止等等。通过强制性管理,可以让登录的用户通过审核再进行操作。

(2)用户的帐号以及密码管理。Windows系统的管理员一般设置为Admini5trator,其账户的管理也是以此为基础的。用户在进行账户以及密码的设置时,可以根据网络安全的需要进行账户的创建和授权管理。权限的分配关系账户的安全性,并可以通过Admini5tra-tor进行账户的修改和删除。

(3)多个用户管理。多用户管理———用户组。这是一个多项管理的概念,这一概念的成立确定在网络中必须设有用户的账户。涉及资源共享等等,因此,用户组的设置要慎重考虑。

三、结语

篇14

【关键词】电力系统;计算机网络安全;问题;对策

计算机的广泛应用让人们的生活对网络越来越依赖,不管是生活和工作都离不开计算机网络,计算机给我们的生活带来便利的同时,它自身存在的安全问题一直是需要我们重视的,电力系统同样对计算机网络技术有广泛的应用,在拥有很多的网络资源的同时,电子信息网络的开放性、自由性也带来不安全因素,电力系统是关乎国民经济的系统,保障其安全性是重中之重的工作,因此我们需要对影响网络系统安全的因素进行分析,预防和减少安全问题的出现。

1电力系统计算机网络安全存在的问题

1.1电力系统运行环境安全问题

在电力系统中,计算机网络运行环境存在很大隐患,电力系统的计算机网络时刻面临着重大安全威胁。例如计算机信息数据库和计算机的操作系统就存在着安全隐患,其在安全隔离方面的强度很低,仅凭一道普通的防火墙系统根本不足以应对专业级的安全威胁。常规的防火墙技术是一种逻辑实体,虽然有一定的防护效果,但自身也很容易成为黑客的攻击目标,被黑客直接操纵,因此在安全防护方面的效果并不好,甚至在民用方面的局限性都显而易见。另外现有的防火墙系统并不能很好地适应电力系统的运行环境,无法应对电力系统的专项通信协议。因此,如果电力系统计算机网络一直采用普通防火墙技术,就无法保证电力系统的信息安全,容易导致信息泄露,使电力企业遭受损失。

1.2计算机网络协议安全问题

目前,电力系统常用的计算机网络协议为TCPIIP、SMTP、FTP等,这些网络协议在一定程度上保障了计算机网络的信息安全,但这些协议的共同特点是,它们都可以实现资源共享,而这就是当前电力系统计算机网络协议的安全威胁所在。如果能够实现资源共享,那么信息就十分容易遭到拦截并被窃取,而这些协议均不足以保证自身的安全性,因此容易被不法分子加以利用。

1.3计算机网络自身的安全漏洞

电力系统计算机网络自身也存在安全漏洞,包括数据库缺陷、操作系统漏洞以及计算机安全漏洞等,这些问题都有可能成为黑客的攻击目标,这些问题在遭到病毒入侵之后很容易导致相应系统出现故障。一旦电力系统出现故障,除了对电力企业本身会造成严重影响之外,还会对与电力企业联系紧密的其它企业带来不利影响,对人们的日常生活也会造成不便[1]。电力企业为提升网络系统的传输效率,通常会启用多个服务器,这样一来就会开放大量网络端口,这种情况容易造成多余端口被网络黑客利用并攻击。而对于电力系统相关软件,为提升性能,在进行更新时都会下载补丁,但很多电力企业计算机网络工作人员都没有养成及时更新的习惯,使得自身系统存在大量本可以解决却并未得到解决的漏洞。

1.4计算机病毒和黑客的攻击

病毒侵害是计算机网络中常见的安全隐患,计算机病毒有隐蔽性以及潜伏性,它能快速的复制、繁殖、蔓延的速度非常快,对计算机的程序和数据都有很大的影响,破坏力很强,一旦被感染很难清除,在严重的情况下会导致计算机系统的瘫痪,网络信息的传输受阻,计算机的数据和文件遭到破坏,这严重影响到电力系统的稳定,损害电力系统的设备和数据资源。

2解决电力系统计算机网络安全问题的对策

2.1加强电力系统计算机设备与用户端口之间的连接管理

通过用户与电力系统的连接交互可能造成电力系统计算机网络信息泄露的情况,当不法用户以虚拟账号进入到电力系统中后,通过数据传输的方式就能够分析系统的结构,从而找到破坏电力系统的突破口,窃取其中的信息。因此电力企业应在用户登录页面加入身份验证功能,保证登录用户的真实性,通过实名制的方式避免用户的恶意行为。同时电力系统计算机网络应定期升级管理用户信息的功能,保证每时每刻都能对用户的实名登录进行监控,严格保障电力系统和用户在联系上的安全性,确保用户登录信息的安全性。

2.2合理使用防火墙和杀毒软件

为加强对病毒的管理,保证电力系统计算机网络信息的安全,工作人员应该在计算机上安装相关的杀毒软件,及时的防御病毒的侵害,同时还要了解病毒相关的知识,采取要小措施来防范破坏的发生。对于没有安全保障的邮件以及文件要慎重对待,计算机尽可能运用正规的软件办公,文件的下载也需要在正规的网站来进行[2]。另外,应用一些技术来防范病毒的入侵,比如数据加密、信息备份、恢复技术、入侵检测技术等。比如利用防火墙技术来修补系统的高危漏洞,阻止黑客和病毒的破坏。防火墙通过限制访问实际上是一种隔离控制技术,它在最大限度上阻止外部对电力信息资源的非法访问和输出。企业要做好以下几种工作:完善电力系统网络覆盖,对不同的服务器制定个性化的病毒防护措施;对不同种类不同强度的病毒进行分类,展开有针对性的分级防护管理工作;构建网络安全管理系统和设置网关、杀毒软件,以此来防范突发性的病毒。

2.3采用安全监测系统统一监控管理

安全系统能够保证对电力系统的实时监测,在第一时间发现计算网络中存在的安全问题,有效避免黑客的非法侵入,保障电力企业计算机网络系统的安全。在电力系统中,每一个环节都需要进行安全监测,并保证所有服务器和终端设备都安装有杀毒软件,尽量保证整个系统中所有设备使用的杀毒系统均为相同版本。对电力系统的附属设备应进行统一的管理,在对电力系统进行安全管理的过程中,应做好对计算机网络信息的备份,避免因黑客攻击或系统漏洞而丢失重要数据,确保电力系统的计算机网络信息随时能够恢复还原。当管理员发现电力系统计算机网络系统遭到攻击或出现问题时,应及时记录并处理,为之后的调查提供足够的线索。

2.4增强物理隔离防范措施

在电力系统中,为保证计算机网络具有可靠的传输效果,可以采用隔离岛和双处理模式,并且使电力系统的硬件和软件都采用单向传输控制。为了保证电力二次系统在安全性方面的提升,可以使用专门设计的单向电力系统物理隔离装置,该装置能够设置电力系统的安全区Ⅰ或集散控制系统的DCS系统中,能够将安全区Ⅱ(即非控制生产区)与管理信息系统的MIS网隔离,也可以将安全区Ⅲ与安全区Ⅳ通过物理手段进行隔离,确保电力系统中不同安全区能够及时有效地进行数据传送。通过建立专门的物理隔离手段,能够有效避免黑客以及病毒对电力系统的攻击,能够在很大程度上提升电力系统计算机网络的信息安全。此外在电力系统中,对主机的保护也非常重要,增强主机保护能够有效预防多种不同类型计算机病毒的攻击,对于增强服务器的安全性具有重要意义。

3结束语

综上所述,电力是民生产业,关乎到社会和人民的基础生活建设,有很强的信息安全需求,因此网络安全的系统建设尤为重要,只有遵循整体的安全性原则,根据规定的安全策略制定合理的网络安全体系结构。电力系统的网络信息化应用是随着企业的发展而不断发展,信息网络安全管理是一个动态管理过程,需要定期的对安全状况进行评估,通过对安全方案不断改进与完善,调整安全策略,来保证网络安全。

参考文献

[1]张子轶.电力系统计算机信息网络安全技术及防范[J].通讯世界,2016,23(22):178~179.