发布时间:2023-08-27 15:03:39
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全与防护样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
医院信息化建设不断加快与成熟,促使整体的医疗诊治水平提升,保证了诊疗工作的准确与效率。但是随着信息化的普遍性,相关网络管理工作也日益复杂,尤其是我国恶意软件与不良网络攻击情况严重,导致医院网络安全管理存在较大的威胁。网络安全是医院信息化建设中的重要工作,是保证信息化工作开展的基本保障。
1医院信息化建设中的常见安全隐患
1.1技术因素
医院信息化建设中,会广泛的涉及到服务器、客户端、链路、软件系统、存储与网络设备等多种构成元素。医院信息化建设有效的提升了整体的诊疗水平,提高工作效率与便捷性,但是网络安全问题也日益突出,相关信息资源的泄露或者系统攻击都极大的威胁了信息化建设的有序开展。在安全管理中,物理性环境安全、操作系统安全、数据备份安全等都是网络系统建设的常见安全问题。而常规性的运用防火墙以及其他防病毒操作都无法有效的保证信息化平台的安全性,容易引发数据泄露、损坏与丢失,进而干扰了医院正常工作运转,甚至也对患者个人信息构成泄露,急需要通过更强的防护技术来做保障。对于部分医院而言,会简单的认为设置一定安全防火墙就可以保障系统的安全性,甚至认为不需要其他安全防护来做安全保障,这主要是安全防护工作中缺乏与时俱进的先进意识,认识误区较为明显。而防火墙只是防护手段中的一种,能够防御性的安全问题较为局限,对网络内部与旁路攻击都无法达到理想的防护效果,同时针对内容攻击的问题也无法处理。部分设备中只是对攻击行为进行警告,但是并不具备攻击行为的防控能力。在数据库升级中,可以到数据库做用户操作登录记录,可以达到操作源IP地址的定位,但是缺乏无法阻止其做恶性操作,例如对数据信息做恶意的窃取与篡改,甚至无法认定操作人员最终责任,因为账户登录只需要账户与密码就可以进行,但是这种登录操作任何掌握信息的人都可以进行,无法达到全面的管控。此外,安全防护措施工作量大,操作复杂。在做IP与MAC地址绑定中,需要管理人员针对每台交换机做操作,对绑定信息做逐条的输入,工作负荷相对更大,操作缺乏高效便捷性。其次,如果有人懂得相关网络基础技术,可以轻易的做到IP与MAC地址的变更,从而引发绑定操作失效。此外,医院主机装备了杀毒软件,然而由于数量较多,不能有效的对每个主机做杀毒软件的统一性管控,对于病毒库的更新以及软件的开启等情况都无法做有效确定,相应的系统补丁也不能及时有效更新,进而导致安全防护效果不能确定。虽然医院投入大量的财力与人力做好安全防护措施处理,但是实际上缺乏可执行性,同时由于各设备间缺乏关联性,从而对于实际效果无法做有效评估与管控,安全防护措施与手段的运用则流于形式。
1.2人为因素
医院信息化建设更多的操作需要人为进行,因此人为因素是网络安全管理的重要因素。医院没有将网络安全明确到人,缺乏责任制管理,无论是安全管理人员还是普通工作人员,缺乏足够的安全管理意识。没有形成规范合理的信息系统建设制度规范,导致实际操作无章可循。没有强效的安全检查与监督机制,同时也没有专业的第三方机构做安全性介入管理。相关工作人员缺乏专业资质认定,对于网络安全没有展开合宜的宣传教育,同时也缺乏对应工作与行为考核,导致工作人员缺乏应有的安全责任观念。因为工作人员缺乏安全意识与专业的安全能力,会出现将个人电脑接入医院内部网络,从而导致病毒携带入网,导致相关信息化系统运行故障。或则将医疗业务网络电脑与互联网、外网连通,导致相关网络中的病毒、木马程序进入到医院的内部网络,导致网络病毒蔓延。工作人员会因为有职务的便利性,会访问医院有关数据库,从而得到数据资料的窃取与篡改,进而导致相关经济损失。同时黑客会通过技术手段接入到医院内部网络中,进行直接性的网络攻击,医院与医保网络系统处于连通数据验证操作所需,如果被攻击则容易导致严重后果。
2医院信息化建设中的网络安全防护
2.1完善管理制度
医院网络运行保持安全性效果的基础在于完善健全的制度管理,可以通过对医院实际情况的了解,设置针对性安全管理操作制度、监督制度、用人制度、激励制度等多种内容。确保所有有关工作的开展有章可循,提升操作的标准性、可执行性。要不断的强化制度的权威性,让工作人员对此保持谨慎态度,避免安全疏忽。
2.2安全管理细节措施
医院网络管理需要多方面的细节措施来保证。例如为了保证服务器能够可靠稳定的持续工作,需要运用双机容错与双机热备对应方案,对于关键性设备需要运用UPS来达到对主备机系统的有效供电,确保供电电压持续稳定供应,同时避免突发事件。网络架构方面,需要将主干网络链路采用冗余模式,这样如果出现部分线路故障,其余的冗余线路可以有效继续支持整个网络的运转。需要运用物理隔离处理来对相关信息数据传输设备保持一定的安全防护,避免其他非专业人员或者恶意破坏人员对设备进行破坏,需要做好业务内网与外网连通的隔离,避免网络混合后导致的攻击影响或者信息泄露。对于医院内部的信息内容,需要做好数据与系统信息的备份容灾体系构建,这样可以有效的在机房失火或者系统运行受到破坏时快速的恢复系统运行。要展开网络系统的权限设置,避免违规越权操作导致系统信息数据的修改有着窃取,要做好数据库审计日志,对于相关数据做动态性的跟踪观察与预警。
2.3技术手段升级
在网络安全防护措施上需要保持多样化与多层次的防护管理,积极主动的寻找管理漏洞,有效及时的修补管理不足。对网络设备做好杀毒软件的有效管控,建立内外网间的防火墙,限制网络访问权限,做好网络攻击预警与防护处理。对于网络系统各操作做有效记录跟踪,最安全漏洞做到及时发现并修复。要投入足够人力与财力,优化工作人员技术水平,从而有效的保证技术手段的专业完善性。
结束语
医院信息化建设中网络安全需要医院所有人员的配合,提升安全意识,规范安全管理制度与行为,确保网络安全的有序进行。
参考文献
[1]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):43,45.
[2]雷震宇.医院信息化建设中网络安全维护讨论[J].信息通信,2016(6):153-153,154.
关键词:网络安全;防火墙;网络黑客;加密技术
中图分类号:TP393
文献标识码:A 文章编号:1672-7800(2015)005-0152-02
作者简介:李文彬(1967-),男,湖南平江人,湖南省平江县政务中心工程师,研究方向为网络安全。
0 引言
随着网络技术以及计算机技术的飞速发展,信息化已经成为企业现代化办公的重要手段,也是企业提高办事效率,加强企业内外部管理的重要手段。目前企业的信息共享技术正在不断多元化,涉及的业务范围越来越广,对网络的依赖性越来越强,面对的网络威胁也越来严重。一方面计算机网络病毒越来越隐蔽和智能,病毒的种类也越来越多元化,企业防不胜防。另一方面,由于计算机本身功能的不断扩展,安全漏洞也逐渐增多。在当前日趋严重的网络安全威胁中,加强计算机网络安全意识教育,提高网络信息安全技术迫在眉睫。基于此,本文对计算机网络安全以及防护技术进行了研究。
1 网络安全面临的主要威胁
当前,网络面对的安全问题主要体现在3个方面:①计算机病毒的攻击能力越来越强大,一般安全措施难以保证计算机安全;②网络黑客的攻击越来越高端,攻击的方式也越来越多样化,使得计算机本身的安全性能降低;③网络安全薄弱环节较多。由于计算机的应用范围越来越广泛,因此面临的威胁也涉及多个方面。以下主要对这3类网络安全威胁进行研究。
1.1 病毒攻击
病毒攻击是导致计算机不能正常运转或信息泄露的常见形式。计算机病毒作为一种程序,能够进入计算机系统,偷取系统资料,造成系统瘫痪。近年来出现了多种严重危害计算机安全的病毒,如蠕虫病毒、木马病毒等。这些病毒的传播范围广、速度快,具有较强的杀伤力,能够通过远程控制,干扰计算正常运行,是严重影响计算机安全的重要因素之一。
1.2 网络黑客攻击
黑客攻击是指一些网络黑客利用计算机漏洞,通过各种病毒,如蠕虫病毒、木马病毒等对系统进行恶意的攻击和破坏。当前比较流行的黑客攻击模式包括:邮件攻击、漏洞攻击、特权攻击、服务拒绝攻击以及口令攻击等。这些攻击方式给网络环境造成威胁,严重的还能引发犯罪,一些居心叵测者利用其进行网络诈骗活动。
1.3 网络安全薄弱点较多
当前,网络的安全薄弱点较多,例如数据库管理系统、网络系统以及计算机操作系统均存在安全问题。数据库作为整个系统的数据管理系统,是存储计算机用户各类账户密码、上网记录的地方,一旦数据库遭到攻击,就会面临信息被泄露的危险,从而对用户的隐私和财产造成威胁。而操作系统作为整合计算机运行的核心,一旦受到攻击,就有可能瘫痪,导致整个系统工作无法进行,小则影响企业工作效率,大则威胁整个企业生死。网络作为系统用户信息和获取的节点,随时都受到各种威胁。
2 网络安全防护技术
为了提高计算机安全防护,计算机专家研究了一些安全技术手段,主要有加密技术、访问控制技术、认证技术等。
2.1 加密技术
加密技术是指计算机网络为了保障信息安全,对系统账号信息等内容进行加密,只有拥有正确的账号密码信息,用户才能进入系统进行操作。当前使用较多的加密技术有:①私钥算法加密技术;②公钥算法加密技术。这两种加密技术都是对系统的数据进行处理和加密,使数据信息变成不容易读取的代码,然后再进行解密,从而保障网络信息安全。
2.2 访问控制技术
访问控制技术是保障网络安全的关键技术之一,分为系统访问控制和网络访问控制两种类型,其主要作用是阻止没有经过授权的用户对网络资源的访问和使用。访问控制技术主要使用安全操作系统和安全服务器,主要任务是对网络内部用户对外部的访问以及网络外部用户对内部的访问进行一定限制。访问控制技术中的安全服务器主要实现对局域网内部用户进行管理以及控制局域网资源,涉及信息存储、传输以及保密问题。而安全操作系统主要对各类网络安全产品进行监视,以保证各类安全产品正常运行。
2.3 身份认证
身份认证技术是一种能够防止主动攻击的重要技术,该技术通过将证据与实体身份绑定加以实现。用户身份认证是保护主机系统的一道重要防线,在各认证机制中都可以选择使用。通过身份认证技术,可以识别合法用户和非法用户,从而保障信息的机密性、完整性及可控性。
2.4 入侵检测技术
入侵检测技术可以认为是防火墙技术的一种补充完善,主要是对一些非法的入侵行为进行检测预防。入侵行为主要有两种,一种是外部入侵,一种是内部入侵。入侵行为使数据受到损坏和丢失,还影响合法用户对系统的使用,所以在网络系统受到危害之前,采用入侵检测技术来检测通路点,可以拦截和响应入侵,极大地提高了通信网络的安全性。
2.5 防火墙技术
防火墙技术是当前应用非常广泛的一种网络安全技术,其作用是最大限度地阻止没有经过授权的通信或者网络黑客访问被保护的网络。防火墙主要由软件和硬件组成,其任务是从各种端口中辨别出有害的计算机数据,并将其进行过滤丢弃,从而加强内网通信的安全性。除此之外,防火墙还具有在计算机和网络系统受到病毒入侵前进行拦截、响应和报警等功能。所以,在安装防火墙以后,可以过滤掉不安全的服务,拦截非法用户、组织入侵以及限定用户访问特殊站点,从而保障网络通信安全。
参考文献:
[1] 王伟,段明.网络课程教学设计研究[J].教育训练研究,2011(5):108-109.
[2] 郭增平,朱纯义.多媒体教学存在的问题与思考[J].教育与职业,2011(24):178-181.
[3] 朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2010 (12):114-116.
关键词 计算机网络;安全状况;防护措施
中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)138-0084-02
在科技快速发展的过程中,Internet技术在世界发展飞速,它在给人们创造便利的时刻,也带来了威胁。虽然我们使用软件技术系统,但是互联网无论在哪个国家应用,其计算机网络的安全性都成为网络时展的关键性问题。科技的进展使得计算机成为工具,虚拟网络形成,网络犯罪就原生于此。由于其犯罪的隐蔽性等特点,表现出多样的犯罪。
1 网络安全威胁大致分析
1)病毒侵袭。主要指的是在计算机网络正常使用的过程中,病毒会对计算机系统造成破坏,从而影响到计算机系统的正常工作,甚至会造成系统瘫痪的现象。另外,由于病毒具有较强的传播性,因此,在计算机网络正常使用的过程中,可能通过网络数据的传输,对其他计算机系统造成一定的破坏。
2)有两类黑客攻击:即破坏性、非破坏性。
3)内外部泄密。主要指的是一些非法人员,在找到某个服务器网段内IP地址之后,并根据其地址运用ARP的欺骗手段,来对计算机系统进行网络攻击,致使计算机系统出现问题,甚至造成系统瘫痪无法运行。
4)计算机系统漏洞的威胁。在日常计算机使用的过程中,经常会发现计算机系统会提示使用者计算机此时已存在漏洞,急需修补的现象,这标志着计算机系统需要及时更新来填补系统漏洞。而很多计算机使用者经常会忽略这个操作,并不重视对计算机漏洞的修补,而这些漏洞也将成为网络黑客攻击的有利条件,致使存在系统漏洞的计算机在使用的过程中,有极大的可能会被黑客所攻击,从而对计算机网络的正常使用构成一定的影响,也给计算机系统内的信息带来安全威胁。
2 计算机网络系统安全威胁的防范措施
1)合理运用防火墙技术。防火墙对于熟悉计算机的人员都不陌生,防火墙作为计算机网络安全的重要保护层,对网络数据有着过滤的功能,将一些存在异样的数据信息包过滤,确保计算机系统接收数据包的安全性,从而有效避免网络病毒的传播。
2)实施物理网络安全措施。众所周知,计算机网络在使用的过程中,需要有着物理通信线路以及相应的实体设备作为支持的,而实施的物理网络安全措施,主要是为了避免这些物理通信链路以及实体设备等受到人为的破坏、自然灾害的破坏,为计算机网络的运行营造一个安全可靠的外部工作环境。另外,由于计算机网络运行是一项较为复杂的工程,其中涉及到的因素比较多,因此,解决安全的方案的制定需要从整体和宏观上进行控制把握。网络安全解决方案是整合网络信息系统安全,将各种系统技术措施等整合起来,构筑网络安全防护系统体系。只要我们做到技术和管理,安全技术和措施相结合,同时增强立、执法的执行力度,建立备份和恢复机制,制定标准措施,才能绕开网络威胁和避免被攻击。此外,由于病毒、犯罪等技术是分布在世界各处,因此必须进行全球协作。
3)在网络系统安全策略中,不仅需要采取网络技术措施保护网络,还须加强网络的行政管理,制定规章制度。对于确保网络系统的安全、运行,将会起到良好的功能性效应。 网络的安全管理,不仅要看所采用的技术和防范手段,而且要看它所采取的管理手段和执行保护法律、法规的力度强弱。网络的管理手段,包括对用户的职业教育、建立相应的管理机构、不停完善和加强管理功能培训、加强计算机及网络的立、执法力度等。加强安全管理、加大用户的法律、法规和道德观念,提升使用者的安全防范意识,对防止犯罪、抵制黑客攻击和防止病毒干扰,是重要的手段。
4)信息加密措施主要是安全保护网络资源。
5)病毒防范措施。(1)将病毒风险防控工作纳入信息科技考核要点;(2)能够以技术手段查找根源,定位病毒感染主机、追击感染源,做好预防工作;(3)加大力度惠及,提高觉悟。
3 网络系统安全将来发展方向
1)网络系统管理和安全管理方面。随着科技的不断发展,网络化技术的发展也极为迅速,而且,网络所遍布的范围也越来越广,而要确保计算机网络发展有着更好的延续性,就必须向着网络系统管理以及安全管理方向发展,全面提升计算机网络安全管理意识,进而有效的避免或降低被黑客的攻击以及病毒的破坏。网络越先进,安全越重要。在日常工作中,我们始终把系统安全稳定运行作为信息科技的要务,并结合实际情况,采取措施保证安全生产。一是强化员工安全意识。二是加大信息系统安全检查力度。三是细化应急预案。四是创新安全防范技术。我们还应探讨和发现隐性问题,把问题消灭在源头。
2)标准化网络方面。由于互联网没有设定区域,这使得各国如果不在网络上截断Internet与本国的联系就控制不了人们的见闻。这将使针对网络通讯量或交易量纳税的工作产生不可见的效果。国家数据政策的不确定性将反映在混乱的条款中。标准化网络一是提升了个人信息安全的识别,提示了风险的隐蔽、可见性,提高整改防控意识。二是使安全生产有了明确的量化标的。三是建立了激励与约束。四是采取现场检查方式进行监管检查,风险提示明确,问题处理表述清楚。五是规范工作流程。六是采取各点详查、随机抽查、现场提问使网点安全生产落实到实处。七是监管评价与重点工作考核结合。
3)网络软件系统方面。随着网络信息系统法律法规健全,计算机软件和网络安全物权法需要制定。
4)计算机网络系统法律、法规方面。在目前社会中,利用网络信息系统的犯罪猖獗。法律、法规是规范人们通常社会行为的准则,明确网络系统工作人员和最终用户的权利和义务。
5)网络系统密码技术方面。在系统中,使用密码技术可以确保信息的隐密,完全、确定性。伴随系统利用密码技术,智能卡和数字认证将会变得领先,用户需要将密码和验证码存放在稳妥的地方。所以,一定采取网络安全手段,研究网络安全发展趋势,坚决贯彻执行网络信息系统法律法规。(1)利用虚拟网络技术,防止基于监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客攻击。(3)安全扫描技术为发现网络漏洞提供了保障。(4)利用病毒防护技术可以防、查和杀毒。(5)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)要对移动存储设备安全管理系统上线工作给予高度重视,按照要求在规定时限内完成工作;要增强信息系统安全的责任意识,以风险管控为前提,做好系统的日常维护和定期
演练。
6)加强网络技术和新型网络产品的开发研制、增强系统保护能力。
7)实行网络域名注册实名制。
8)加强网络道德教育、加强安全意识教育。
参考文献
[1]刘远生,辛一.计算机网络安全[M].清华大学出版社,2009:5-8.
[2]网络技术专业分析[N].重庆晚报,2012-08-13.
[3]计算机网络技术需要延伸的素质.
关键词:计算机网络;信息安全;网络入侵
中图分类号:F49文献标识码:A
近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。
一、网络存在的安全威胁分析
1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。
2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。
3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。
4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。
5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
二、计算机网络系统安全策略
1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。
3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。
4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。
三、计算机网络系统安全发展方向
1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。
2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。
3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。
4、计算机网络软件系统方面。随着计算机网络信息系统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。
5、计算机网络系统密码技术方面。在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在不至于丢失的地方。
关键词:计算机;通信;网络安全;防护策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0026-02
由于当前社会不断发展,计算机网络技术也有了长足的进步。计算机网络主要包含2个方面,即计算机以及通信网络。通信网络可以有效传送以及变更数据,发送至信号源以及计算机,实现计算机网络的资源分享[1]。因为目前计算机通信网络实现了较为广泛的应用,计算机的利用率越来越高,不过大多数民众对于计算机网络安全保护的认识度不高,计算机通信网络经常会出现各种不足以及缺点,例如:病毒,以及信息泄露等,对计算机网络安全产生了不利影响。所以,在计算机通信网络的安全保护措施方面,不但要强化民众该方面的认知度,还必须提升计算机通信网络技术,从而保护公众的私有信息安全,推进计算机网络的有序发展与进步[2]。
1 计算机通信网络安全的主要作用和含义
1.1计算机通信网络安全的主要作用
因为计算机通信网络的迅速进步,计算机通信网络安全和公众的基本生活与工作具有非常紧密的关联性。所以,是否能够确保计算机通信网络的安全,对我国的实际利益和公众的基本生活而言显得尤为重要,并且在不同企业的有序运作中也占据主要地位。目前,加强对于计算机通信网络安全监管力度,成为了确保我国利益、推进我国社会经济的迅速稳定进步的重要助推力,也是在我国的计算机通信技术行业中,当前以及未来的主要任务。
1.2计算机通信网络安全的含义
计算机通信网络体系不仅仅单一指展开联结的计算机设施和展开联结监管的对应计算机掌控软件,这类只是说明计算机通信网络体系在技术方面的支撑。在计算机通信网络体系中,最主要的是整个互联网体系中储备的大部分信息,这类信息不只包含互联网使用者所传送的不同的资源,以及互联网使用者的个人隐秘信息,甚至包含不同互联网运作商家给互联网使用者给出的不同形式的服务性能。在未来,要想更深层次的建立健全完整的计算机通信网络安全监管体系,必须要充分的熟悉计算机通信网络在不同方面的具体知识,然后依据所了解的信息的真实特征设计出专门性的安全监管方式。
2 计算机通信网络中存在的安全弊端
2.1没有系统的网络安全监管体系
目前我国在计算机网络安全上没有制定出完善的网络安全体系,并且有关监管部门也急需相关的专业技术人才,技术能力也有待提升。部分公司及政府也缺少有关监管体系,人员的分配以及专业素质也达不到网络监管的条件。当前,很多公司建立了独有的通信网络以及体系,可是并没有设置有关监管准则,很难实现统一监管,并且会流失专业技术人才,缺少专业的网络安全技能,没有安装网络安全保护设施和安全监管设施,会引发安全问题的出现。
2.2网络安全预防方法的缺少
当前的网络通信防范主要作用于防范网络病毒、蓄意攻击与违法侵入等,可是在具体实践中,很多的企业与个体网络安全防护方法的匮乏,导致无法进行良好的预防与抵抗网络系统内部、外部出现的安全问题。比如实时的升新病毒防范软件,使得问题很难得到及时的处理,从而使系统被非法侵入与蓄意攻击,阻塞城域网。差异化的安全区域与内部、外部的隔离无法取得准确的掌控,服务器开设了服务端也存在漏洞,也使得黑客有机可乘,对服务器进行蓄意攻击与非法入侵,对服务器造成严重的危害。安全审批体制的丧失也会导致障碍的及时排除造成影响,致使安全事件复原工作无法进行开展。
2.3管理人员网络安全意识低下
当前很多的企业网络系统依然存在较多的安全纰漏,并且企业内部的网络管理者的网络安全意识较为低下,网络通信安全也埋下了较多的祸患。因为管理人员的操控技术不娴熟以及网络安全意识的单薄,在进行操控时,极易违犯网络安全的有关准则,比如发生密码界线不清晰,长时间反复运用一个密码,另外假如密码被破解的话,下发口令也无法实现实时的回收,密码在过期以后,仍然可以采用密码登陆服务器,网络系统就会出现纰漏。管理者在网络管理与运行的时候,其只是单一的思虑到网络效果与利益与管理的便利,在网络安全保密过程中缺少充分的思索。
3 计算机通信网络安全与防护措施
3.1聚集监管软件的安置
在计算机通信网络安全保护中主要的过程之一的聚集监管软件的安置,因为软件的聚集监管与安置,不但同计算机通信网络保护的效果具有一定的关联性,还对其总体的安全具有一定的影响。因此想要最大程度的提升计算机通信网络的安全,不但需要构建计算机软件安全体系,也必须同检验体系技术进行紧密利用。目前的网络安全检验软件通常拥有独有的检验方式,确保计算机通信网络传送数据的共同检验,保证传送信息安全,最终对计算机通信网络展开监管。
3.2提升安全意识,增强网络安全管制
在当前网络管理制度当中,通信网络管理人员在进行网络管理的时候,要将网络安全置于首要的位置,并且要提升管理者的网络安全防范意识与增强网络安全的培训。现代化的网络安全理念已逐步关联到数据方向、通道操控数据解析与网络管制等各个角度,从而保障网络信息、网络系统与数据通路的整体性、隐秘性。在强化网络安全管理过程中,有关部门就需要积极展开网络安全方面的培训,提高网络安全技术方面的探究沟通,实时的掌握新型的网络安全技术,并且要提高对网络安全管理者的管制力度,每个部门间要多互帮互助,互相交流网络技术,由此丰富管理者的认知与经验,吸收引进更多的优质网络管理人员。而且网络在创立与运用之前得通过严谨的审批程序,由此有关部门务必要严谨细致审批创立的网络终端设施与通信网,设立好密码加密的技术,由此更好的保证网络安全。
3.3运用不同的安全保护方式
目前网络通信体系具有繁复性的特点,并且所需资金量较大,因此相关的保护存在艰难性,简单的安全保护方式已经无法满足当前的需求,不能有效阻止病毒的进入。所以在对计算机网络病毒的进入进行监管以及追踪过程中,必须全面应用不同的相应的安全保护方式。终端使用者在进行访问过程中,能够利用网络监管的方式,派发同意访问的命令等,最终阻止没有经过允许的使用者侵入到通信网络,同时可以应用加密的形式限制使用者的访问权。
3.4计算机通信网络体系本身的功能得到提升
在计算机通信网络安全展开保护的过程中,不但需要充分考虑计算机通信网络的实际效果,同时需要顾及计算机通信网络体系自身的安全性。所以在进行保护之前,首当其冲就是计算机通信网络的相关方面,例如:数据的隐秘性、通信协议等。特别是必须设定安全等级的划分以及安全保护方法,最终降低计算机通信网络体系的不足,阻止不利因素的进入。
3.5增强计算机通信网络安全指导以及监管
计算机通信网络安全以及保护性必须要增强计算机通信网络安全指导以及监管,从而提升计算机通信网络的整体安全。具体来看,第一必须利用教学的方式,提升计算机通信网络相关工作者的安全保护思想,并且增强有关技术部分的教学教育,从而培养技术能力较高的计算机通信网络技术的专业人才。
3.6提升网络安全有关技术
通常情况下,要想最大限度地保证通信网络的安全,务必要提升网络安全技术,因此在增强通信网络抵抗干预的过程中,要联合行政手段,应用多种安全防范技术全面保障通信网络的安全,这样能够使通信网络的牢靠与严密性得到充分的保证,普遍使用的安全防护技术有防火墙技术、密码技术、访问操控技术与识别技术等。访问操控技术适用在抵抗非法用户侵入网络系统,确立访问的权限,其作为安全体制的重要部分。防火墙技术能够区别、制约修改逾越防火墙的数据流,是网络与外界的安全保护层,能够较好的保障网络的安全。
4 结语
综上所述,目前计算机通信网络技术在公众的日常生活中必不可少,计算机通信网络的有序安全运作在实际生活中占据了主要地位,因此必须着重于计算机通信网络安全的保护力度。另外确保计算机通信网络安全是一个较为艰难的目标,需要网络使用者以及有关网络监管工作者进行协同合作共同保护[3]。在对网络安全进行监管的过程中,监管工作者必须了解与熟知计算机通信网络安全技术,增加对网络使用者的安全理论的介绍以及传播,并且运用相关的方法不断的提升有关工作者的通信网络安全技术能力,整体利用不同的网络安全保护措施,确保计算机通信网络有序以及稳固的运作。随着未来计算机通信网络技术的快速进步,将会不断出现不同的网络安全问题,所以必须建立全新的网络安全和保护方法,研究计算机通信网络安全和保护措施,对未来的网络进步具有非常关键的作用[4]。
参考文献:
[1] 刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10(10):207-208.
[2] 陈方东.计算机通信网络安全与防护策略[J].信息通信,2014 ,2(2) :173.
关键词:计算机技术;通信网络;安全性;防护策略;安全隐患
计算机技术的不断进步与发展,在很大程度上提升了生产效率,改变了人们的生活方式。虽然计算机技术的不断进步以及计算机在人们生产生活中所扮演的角色,强化了人们对计算机的依赖性,但反过来,计算机在人们生产生活中的不断深化,一旦计算机存在安全风险,对于人们的生产生活的负面影响也是巨大的。在当前,计算机通信网络安全隐患多发,加强计算机网络安全的防护管理具有非常重要的现实意义。
1计算机通信网络安全概述
在计算机中,特别是在通信网络中,造成计算机网络安全隐患的原因是多方面的,既有系统本身的问题、硬件自身的弊端,又与网络信息安全息息相关。那么计算机通信网络安全的主要定义是什么呢?计算机一般包括两个部分:一个是计算机的基础部分,也叫终端部分,是计算机的硬件设备,如显示屏、主机、硬盘等;另一个是计算机的网络部分,如操作系统、计算机网络连接等。前者是后者的基础,后者是前者发挥作用的保障。计算机网络安全隐患是指计算机在应用的过程中,由于操作系统的因素、网络中不良信息的入侵、计算机硬件设备的故障等,使计算机通信网络存在严重的安全风险,影响计算机用户的信息安全和数据安全。特别是在当前计算机通信网络安全问题突发的情况下,人们对于计算机通信网络的安全非常重视,一些针对计算机网络安全的防护措施和技术不断出台,这些技术在具体的运用过程中,主要是防范不良信息的入侵,防范用户数据或密码的遗失或被恶意篡改等。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等方面。
2影响计算机通信网络安全的主要因素
计算机通信网络在运行的过程中,对其存在安全隐患的因素是多方面的,既有设备自身的原因,如计算机防火墙设备的失效,同时还有网络方面的原因,如人为的恶意攻击、恶意篡改等。
2.1系统本身的局限性
无论是最初的计算机系统,还是当今高级的计算机运行系统,都是由技术员来开发设计的。在这些运行系统的设计过程中,为了确保系统不会被修改,往往在系统中设置了一个类似于门的缺口,这一方面是确实为系统修缮、维护提供了方便,但同时也给系统自身的安全带来了严重的隐患。计算机操作系统的安全隐患是多方面的:首先,由于计算机运行系统在运行的过程中具有一定的广域性,这是运行系统本身的属性,只有网络的开放性才能综合性地提升计算机运行系统的性能。但由于在广泛的空间内进行信息或数据的传输与共享,一些不安全的或者恶意的信息或数据同样藏匿其中,这就对计算机系统的安全性产生了严重的威胁。计算机运行系统在高效快速庞大的信息存储与运算的过程中,很难快速而有效地甄别不良信息,很难在第一时间内隔离恶意数据,这给计算机系统带来了很大的安全隐患。其次,网络防火墙技术等网络安全软件技术自身的局限性。在计算机网络运行过程中,很多网络安全技术往往都是在系统遭遇破坏或者病毒肆虐的背景下产生的,也就是说计算机中的很多网络安全技术存在明显的滞后性,同时一些安全软件本身也存在着一定的漏洞和缺陷,这就为网络安全风险的产生创造了条件。最后,系统对网络不安全因素的甄别存在局限性,一些被包装后的病毒很容易入侵系统,给系统带来严重的影响。
2.2信号屏蔽处理不科学
计算机通信网络是需要向外扩散或者对外进行信息传输的,只有这样才能发挥通信网络的真正作用。不同的用户在利用计算机进行作业时,往往利用信道来实现数据或信息的互通传输。但由于现阶段的计算机通信网络中缺乏必要的信号屏蔽技术,使得用户的信息在传输的过程中,很容易造成信息丢失或被恶意修改,影响用户的信息安全。在当今时代下,信息是具有价值的,特别是对于一些涉及到国家、政府、企业生存与发展的关键信息,在传输的过程中,如果不进行科学的防护,很容易遭受难以逆转的损失。但我国现阶段的计算机屏蔽技术相对落后,对于传输中的信息的保护力度不够,很容易被一些不法分子利用某种设备进行信息的窃取。
2.3网络终端的不安全因素
在计算机通信网络中,为了防范外部人士的非法入侵,某个局域网往往设置了严格的登录密码,这在一定程度上能够有效地保障计算机网络的安全,防止不法分子的非法入侵。但最近多发的计算机通信网络安全事件基本都有一个共同的属性,内部人士采用合法的渠道进入网络系统,以达成非法的目的。很多犯罪集团以高回报为诱饵来引导一些内部人士进行网络信息的窃取或破坏,给计算机通信网络的安全带来了严重的安全隐患。当然还有不少网络黑客本着不良目的,非法获取IP地址,入侵用户的邮箱等私密地带,窃取用户的隐私,甚至窃取用户的财产,给计算机用户带来了最直接的威胁。此外,当前我国针对网络安全防范的相关制度并不健全,针对网络犯罪的打击力度并不大,这些都给网络安全带来了最直接的挑战。
3提升计算机网络安全的防护策略
计算机网络安全的重要性是毋庸置疑的,只有保障计算机通信网络的安全,才能有效地发挥其功能,有效保障用户的信息安全。因此,在实践中,应该采取科学有效的措施来提升计算机网络的安全性能。
3.1不断优化计算机系统的相关性能
计算机操作系统是计算机网络的主要载体,如果计算机系统本身存在着严重的安全隐患,那么又如何保障计算机网络的安全呢?因此,为提升计算机网络的整体安全性能,应该采取必要的措施来优化计算机系统的安全性。在计算机系统进行设计的过程中,要兼顾其安全风险,不能像跷跷板一样,一头重一头轻,而应该像挑水的扁担一样,两边保持平衡,只有这样才能从根本上来规避计算机网络安全风险。计算机网络系统在设计的阶段,要兼顾计算机数据的安全等级,根据计算机数据的不同属性采用针对性的安全防范措施,以此来提升计算机的整体安全。不断完善计算机通信协议和通信软件系统,尽可能地规避计算机软件系统漏洞。对于计算机系统本身存在的设计缺陷,要在检验的过程中采取及时的措施进行弥补。此外,在计算机通信网络的具体应用中,还应该随时更新计算机网络防范技术,不断结合新情况和新问题来提升计算机系统的防范级别。
3.2不断提升计算机信号屏蔽技术的水平
在计算机信号传输的过程中,信号的传输安全是非常关键的,特别是对于一些保密级别较高的信号,如果在传输的过程中未采取有效的级别较高的屏蔽技术,很有可能会造成信号的丢失或者被窃取。因此,在计算机通信网络的运行过程中,应该加强信号屏蔽技术的运用,不断根据信号窃取的实际情况来更新屏蔽技术,不断提升屏蔽技术的运用范围,从整体上来提升计算机的运行安全。此外,还应该不断提升计算机网络安全策略,对于需要进入网络系统进行访问的人,要采取科学的措施加强入网的检测,采取严格的访问设置,不断提升准入机制,避免不法分子随意入侵网络,给通信网络带来安全风险。同时针对通信网络中很多可以共享的信息,要采用科学的授权机制,通过科学有效的授权手段来加强信息的筛选与安全,特别是对于一些存在知识产权保护的网络信息,采用这种手段是一种非常直接、非常有效的防范手段。
3.3不断提升计算机网络安全技术的等级
在计算机网络中,由于计算机网络本身的特性,使得计算机中的信息具有共享等特点,为了提升信息在共享当中的安全性能,需要采用科学的加密手段。一些没有权利利用信息或者没有权限浏览信息的用户,是无法顺利地进行信息的预览或复制的。这种方式可以在很大程度上来保障原有信息的安全,同时对于一些存在安全风险的网站或者IP要加强网络监管与追踪,一旦其存在安全隐患,要进行科学的设置,以此来避免它们二次入侵。当然,为有效地保障计算机通信网络的安全,还需要采用科学的安全技术。采用防火墙技术,通过设置科学的防火墙,可以使得某些陌生网络连接在进入网络时,需要科学的连接才能被允许进入,提升网络连接的安全性。信息认证技术是一种基于用户信息的认证准入技术,用户在进入网络时,需要严格的认证检验,从源头上可以保障计算机通信安全。信息对抗技术是基于计算机中不安全行为的一种自动抵御技术,一旦发现某些特性的不安全行为正在发生作用时,这种技术可以及时进行抵御和对抗。
4结语
计算机通信网络的属性决定了其安全隐患的多发,为提升其安全性,保障用户的信息安全,确保计算机的安全运行,需要采取科学有效的措施,不断优化计算机操作系统的安全性能,不断提升信号屏蔽技术的等级,不断提升计算机安全风险防范技术的作用。
参考文献
[1]冯冬.计算机通信网络安全与防护策略探讨[J].信息通信,2015,(9).
[2]王鹏.计算机通信网络安全维护管理分析[J].电脑知识与技术,2015,(18).
[3]李硕.分析影响计算机网络安全的主要因素[J].电子技术与软件工程,2013,(20).
[4]钟君.浅论影响计算机网络安全的因素及策略[J].计算机光盘软件与应用,2012,(1).
关键词:网络安全;隔离;信息交换;攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)26-7381-02
Research Computer Network Security Technology and Protection
CUI Guo-qing
(God East Engineering Construction Development Co., Ltd.,Erdos 017209, China)
Abstract: The separation of network security and information exchange technology is the safety requirements of different networks secure and reliable isolation and at the same time protect the reliable exchange of information so as to enhance the internal network security level of the new network information security technology. In this paper, the current network security threats and network status information security technology, the network security isolation technology security and information exchange functions of the design of computer network security technology development and protection of important guiding significance.
Key words: network security; isolation; information exchange; attack
目前我国信息安全面临严峻形势:国外电脑硬件、软件中隐藏着“逻辑炸弹”或恶意功能;网络信息安全防护能力较弱,许多应用系统处于不设防状态,具有极大的风险性和危险性[1]。在防护技术研究上,我国信息安全研究经历了通信保密、计算机数据保护的发展阶段,正在进入网络信息安全体系全面建立的飞速发展阶段。在学习借鉴国外技术的基础上,国内相关单位开发研制了防火墙、安全路由器、安全网关、入侵检测、系统脆弱性扫描软件等[2]。但是这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与国际先进水平存在较大距离,理论基础和自主技术手段也需要发展和强化[3]。
1 网络安全与攻击技术分析
网络中存在各种安全隐患,而网络攻击手段不断翻新,强度不断深入,广度不断扩大。目前,网络攻击技术的巨大变化主要体现在:
1) 网络攻击已经由过去的个人行为,逐步演变为有准备有组织的集团行为。
2) 用于进行网络攻击的工具层出不穷,并且易于使用,即使初级水平用户也能够容易掌握和使用。而且攻击工具的设计朝大规模、分布式攻击方向发展。
3) 往往不需要其源代码就可以发现系统和机器的脆弱性。
2 网络安全隔离与信息交换技术详细设计
2.1 内/部单元细化设计及功能描述
内/外单元各自作为堡垒主机,暴露于外/内网上,是进入内/外部网络的检查点[5]。以下将对通用协议栈、访问拦截检查机以及专用协议栈详细分析。
2.1.1 通用协议栈设计分析
通用协议站包含完整的TCP/IP层次,处理系统中所有的TCP/UDP进程。它依赖于操作系统的TCP/IP栈。通用协议栈从专用协议栈(经访问拦截检查机)和内(或外)网络获取输入数据。一条典型的网络命令类似于“从Port#1234接收,关闭进程号#12,连接到目的地址#”。这些消息会被通用协议栈解释成相应的网络任务。通用协议栈还负责处理网络数据。当数据从网络上接收以后,通用协议栈就会在逻辑上切断连接,将得到的数据包发送给访问拦截检查机,并由此生成一个内部应用数据消息的会话表。
通用协议栈维护一个协议会话表。在这个表中的每个入口绑定了包括所有的Socket资源和与进程相关联的其它资源。此外,还维护一个关于Socket ID和数据表中入口地址的映射表。因此,通用协议栈还完成了网络数据包的状态检测功能,负责对网络应用数据进行分发,并记录网络数据包中的主要参数,以加快回应处理速度。
2.1.2 访问拦截检查机设计分析
访问拦截检查机对协议数据进行分析检查。它提供语法检查并以专用压缩表达方式重新构建相同网络访问数据,重构的消息将被传送到专用协议栈。访问拦截检查机提供多种协议分析功能,对支持的应用协议提供一个单独的协议分析单元。每个经通用协议栈传过来的数据会传递到相应的协议分析单元进行协议分析检查。在进行检查的同时,访问拦截检查机还产生详尽的访问日志,发送给日志系统。日志的内容不仅包括源、目的IP地址,访问端口,协议种类以及用户标识(内部机)等信息,通过针对协议的深层检查,日志中还记录协议命令等重要参数,因此加强了协议检查的力度和深度,对协议攻击具有极高的防范能力。
2.1.3 专用协议栈
在机中,专用协议栈一方面接收访问拦截机传递的网络访问及数据,并按照类似TCP/IP分层处理方式以专用协议传输格式重构为特定应用数据包。而在另一方面,专用协议栈按TCP/IP协议分层处理方式,剥除协议头部,将专用安全协议层的数据递交给访问拦截机处理。专用协议栈的分层处理与TCP/IP协议栈类似,由上至下按特定协议格式生成协议头,添加到网络数据上;由下至上则剥离协议头,取出相关参数及数据。专用协议格式称为表单。表单结构包含所有重要的TCP/IP协议头参数,如源、目的IP地址,应用协议类型等。满足专用、灵活、内容全面的要求。既能支持大多数的应用协议,又能保证表单的格式不易被篡改、假冒。为保证数据的机密性和正确性,还应对表单数据进行加密处理。由于协议的格式特定,在重构及分解协议的映射过程中对TCP/IP协议段各项内容进行了被动检查,不符合格式映射的应用会话将被丢弃。由此,专用协议的使用及会话处理使整个系统对针对协议的攻击具有一定免疫能力,这是网络安全隔离与信息交换技术与防火墙类技术相比所具有的独特优势。
2.2 志审计单元
作为一个网络安全产品,必须对日志进行审计,以在事后通过对审计迹的检查监测用户行为,发现系统中存在的问题或缺陷,为制定相关策略,完善网络安全性提供依据。日志审计功能包括对网络重要通信数据、重要的网络行为、用户的操作行为、管理人员的管理行为进行审计。从来就没有一种技术,可以绝对的保证网络安全,即使技术在理论上可以完全安全,也不可能保证执行人员可以完整无误的执行,完全没有失误。如果管理人员出现失误,实际的网络安全也是无法保证的。信息安全其实是三分技术,七分管理。因此,无论技术有多先进,审计功能都是保障网络安全不可或缺的重要功能。
为了便于对于大量日志数据进行有效审计,日志审计系统具有自己专用的日志格式,该格式遵从WEBTRENDS等通用日志格式。同时,专用日志浏览工具将由审计管理员用于对日志进行分析。为了有效表示不同日志信息的重要程度,日志审计系统支持按照时间排序、按照事件的敏感程度排序、按照指定的其它索引规则排序,以使审计管理员统计分析各种类型的网络访问数据,为系统安全管理员修改网络访问控制策略库提供依据。
2.3 数据交换及开关控制单元
数据交换与开关控制单元是整个技术的核心部分,也是实现内、外网络间安全隔离,保证数据实时交换的关键。在设计要满足的三个条件是:1) 内/外开关的互斥通断,实现内/外之间的安全隔离;2) 开关切换不受外界控制,数据交换采用专用格式;3) 数据传输速率高于单元,防止出现性能瓶颈。
在对比了USB、SCSI及内存等技术可行性及后,我们将设计定型为开发专用电路板,对外利用DMA内存映射技术与单元完成数据交换,对内通过预定的指令逻辑系统控制开关通断,安全隔离网络,并实现数据快速交换。
3 结论
网络安全隔离与信息交换技术保证信息交换的机密性、完整性、可用性、可控性以及抗抵赖,专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术的综合应用,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程都施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,有效屏蔽操作系统和网络协议自身漏洞。随着对网络安全隔离与信息交换技术的深入研究及其与防火墙,IDS,病毒检测等网络安全技术的有机结合,加强对协议数据的检查深度和广度,提高数据的处理速率,根据实际应用修改完善安全功能,必定能成为网络信息安全更可靠的安全屏障。
参考文献:
[1] 黄元飞,陈晓桦.国家标准GB/T 18336介绍(一)[J].信息安全与通信保密,2001(6):71-72.
[2] 卢开澄,计算机密码学――计算机网络中的数据保密与安全[M].2版.北京:清华大学出版社,2006.
[3] 李颖.信息的隔离与交换技术初探[J].计算机安全,2002(12):43.
关键词:企业;办公;自动化;网络安全
中图分类号:TP317.1 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01
Network Security and Protection of Enterprise Office Automation
Su Wei1,2,Li Taoshen1
(1.Guangxi University,Computer and Electronic Information College,Nanning530004,China;2.Nanning Branch of China Telecom Co.,Ltd.,Nanning530028,China)
Abstract:With China's information technology development and globalization wave of the rapid development of electronic,information technology,electronic networks,the level of people has been gradually used in normal life and production being,but it is worth noting that the problem network security risks began to follow,and continuing to appear,and would therefore,for our country in the field of office automation,computer information network security issues,how the defense has started to become what we need to consider and to solve major core issue.During this and other related computer network security concepts to analyze the basis of China's computer,network security issues related to the corresponding analysis,office automation for internal network security issues related to the study.
Keywords:Enterprise;Office;Automation;Network Security
计算机网络的普及应用以及发展,让我们进一步的完善了在时空中获取有效信息的手段。在企业之中,与此相关一些网络安全方面的问题也随着网络的应用逐渐的凸现了出来,因此,如何保障企业办公自动化的网络安全方面的问题也受到了我们越来越多的关注,而且正在逐渐成为我们日程生活中网络技术应用所面临的一个主要问题。
一、企业办公自动化中的网络安全隐患
(一)病毒。随着我国信息技术等领域的飞速发展,第三次科技革命已经极大地促进了我国计算机以及其网络应用的普及程度,但是,科技的发展也相应的促进了电子计算机病毒的产生和发展。计算机病毒的数量也在不断出现之中,总数上已经超过了20000多种,并还在以每个月300种的速度增加着,其破环性也不断增加,而网络病毒破坏性就更强。计算机存在的病毒在本质可以说是一种进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,从很早以前我们就知道小球病毒,进而这些年开始听说令人恐惧的CIH病毒以及美丽杀手病毒、熊猫烧香等一系列的病毒,从这些具有一定代表性的冲击波、振荡波,电子计算机病毒此相关的种类以及传播形式正在进行着不断的发展、变化,因此,一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。所以,计算机病毒已经成为了我国计算机行业所要面临的一项主要的安全问题。
(二)黑客。计算机黑客主要是通过发现、攻击用户的网络操作系统中存在的一些漏洞以及缺陷为主要目的,并通过利用用户的计算机中的网络安全系统中存在的脆弱性,来从事非法的活动,换言之,计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序,窃取用户在网上的相关信息资料。目前我国的办公自动化网络在应用上基本都采用的是以广播为主要技术基础内容的以太网。黑客一旦侵入到了办公自动化网络应用中的任意的节点进行有效的侦听活动,就可以迅速的捕获到刚刚发生在这个领域内的以太网之中的所有的数据包数据,然后对该数据包进行解包处理、分析,从而有效的窃取到关键的信息,而在该网络中的黑客则是最有可能、最方便截取办公网络中的任何数据包,进而造成相关的信息数据的失窃。
(三)办公网络自动化中的内部攻击以及破坏活动。计算机内部的攻击以及破坏活动经常是通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。尤其是对于个别的企业来说,企业的内部如果存在网络攻击以及网络破坏,那么这个企业的网络甚至会有可能成为该企业进步的最大威胁。除此之外,有些员工的网络安全意识相对缺乏,十分不注意有效的保护自己在单位电脑上的账号以及密码,这些漏统都有可能会引起整个网络安全的隐患。
二、办公网络自动化系统中存在的问题的对策
(一)加强网络安全管理。要想真正建立出安全的、可靠的计算机网络操作系统,首先我们应该在建立充足的、合理的网络管理体制方面以及相关的规章制度领域。其次,在单位实施岗位上的责任制,不断的加强企业对员工的审查以及管理工作,这其中包括提高相关的系统管理操作人员以及系统用户在内的所有人员的相关技术素质以及职业道德;除此之外,对于一些重要部门以及信息,企业要严格做好系统的开机查毒工作,及时的进行数据备份工作,并结合计算机机房、计算机硬件、计算机软件、计算机数据以及计算机网络等各个领域的各个方面所存在的安全问题,对相关的工作人员进行有效的安全教育,力争让他们严守遵守操作规则以及计算机网络安全中的保密规定。
(二)计算机网络加密技术的应用。计算机网络的加密技术,其目的是为了保障、提高相关的信息系统以及数据方面的安全性能、保密性能,有效防止相关的秘密数据被企业或者个人等外部因素破坏所利用的一种主要的技术手段。加密技术从一方面来说,它可以有效的防止计算机在传输过程中的重要信息被不法窃听者窃取所导致的失密;从另一方面来说,计算机加密技术还可以有效防止相关的信息以及内容被不法者恶意地进行篡改。
三、结束语
企业的发展离不开科技,企业办公的网络化是企业发展的一个必然趋势。因此,不断地学习和研究办公网络的自动化是我们所必须面临的重要课题。
参考文献:
[1]吴若松.新的网络威胁无处不在[J].信息安全与通信保密,2005,12