发布时间:2024-01-25 15:54:12
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的如何加强网络安全样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
随着校园网络应用的逐渐深入,特别是校园网络与互联网链接以后,校园网络在信息资源上得到了极大的提升,但是网络信息安全问题也逐渐凸显,直接影响了学校正常的教学管理以及其他教学活动。而常见的校园网络安全问题主要表现在以下几个方面:
(1)计算机系统存在漏洞
目前,我国中小学校园网络中被普遍使用的操作系统是WIN7。而由于技术发展水平的限制,目前WINDOWS操作系统在服务器、防火墙、TCP/IP协议等方面都存在大量安全漏洞,而且当下应用范围比较广泛的360杀毒软件、腾讯电脑管家等杀毒修复软件功能也十分有限,对于互联网这种无限开放的空间环境而言,这些漏洞被越来越多的人发现,并加以利用。这些都为校园网络的稳定运行带来了严重的影响和威胁。
(2)计算机病毒的破坏
威胁计算机功能运行的最普遍则来自于计算机病毒。可以说对于校园网络而言,计算机病毒是破坏计算机系统正常运行、破坏系统软件、损害文件资料、导致网络效率下降,甚至造成计算机及网络系统瘫痪的最直接因素。具体来说,计算机病毒主要具有传播速度快、隐蔽性强、传染途径广、潜伏期长、破坏力大等特点。比如前几年影响比较恶劣的熊猫烧香病毒,网络执行官、网络特工、ARPKILLER、灰鸽子等木马病毒,使得网络集体掉线、网络系统中的游戏账号、QQ账号、网上银行账号密码等被泄漏等等,严重威胁着中小学校园网络的正常使用。
(3)互联网对校园网的非法入侵及破坏威胁
为了最大程度的享有信息资源,提高校园管理、教学水平,基本上所有中小学校园网络都是与互联网相连的。这样就导致了在享有互联网无限资源的同时,也时刻面临着来自互联网中的非法入侵风险。比如最为常见的黑客利用网络攻击校园网络服务器,窃取、篡改或破坏学校重要信息等,给学校日常的教学管理造成巨大危害。
二、完善校园网络信息安全的对策措施
维护校园网络安全是一个复杂的系统工程。其往往涉及到网络用户、管理以及技术维护等方面的工作内容。因此,本质上讲,网络安全工作是一个循序渐进、不断完善的过程。根据前人的研究成果,为了切实提高校园网络的安全性,笔者认为应该从以下几个方面进行完善:
(1)采用身份认证技术
由于校园网属于开放性网络,因此,校园网对用户的限制很少。这样就给一些非法入侵者提供了条件。因此,加强校园网络的安全性,首先我们可以采用身份认证的技术,从用户限制上提高网络的安全性。具体来说,身份认知是指通信方设置身份确认来限制非授权用户的进入。这项技术在高等院校及图书馆等机构中已经得到了普遍盈盈。而常见的身份认证的方法有口令认证法。其是指给系统管理员帐户设置足够复杂的强密码,同时系统管理员的口令不定期的予以更换。
(2)防范系统安全漏洞
在日常的网络系统维护中,及时的对当前的电脑操作系统进行更新升级,及时安装各种系统补丁程序以及第三方系统管理软件,比如常见的360安全卫士、腾讯电脑管家等等,定期的进行系统扫描机漏洞扫描,及时发现安全隐患。这样才能防止各种计算机病毒入侵网络,损坏计算机及系统软件,提高网络使用的安全性。
(3)加强校园网络监控
由于中小学师生对网络安全普遍缺乏正确的认知,在网络使用过程中也无法有效准确的判断病毒网站,因此,在加强校园网络安全意识的宣传同时,还应该在不影响校园网络正常运行的前提下,加强对内部网络的监控范围和力度,做到最大程度的保护网络资源信息。具体措施比如配备入侵检测系统,入侵防御系统,Web、E-mail、BBS的安全监测系统和网络监听系统等。一方面,通过监控手段,增强网络安全的自我适应性和反应能力,及时发现不安全因素,从而保证网络服务的正常提供。另一方面,通过使用网管软件、日志分析软件、MRTG和Sniffer等工具,形成一个功能较完整、覆盖面较广的监控管理系统。
关键词:通讯网络 信息 安全防护
1、影响计算机网络安全的因素
计算机网络运行过程中,多种因素会影响信息的安全性,主要体现在以下几个方面:①自然因素,自然灾害、所处环境等均会影响计算机网络的安全性,地震等自然灾害属于不可抗力因素,而所处环境中,如果温度、湿度过高,会影响计算机的正常运行;②网络脆弱性,开放性、实用性、智能性为因特网的主要特点,这些特点是一把双刃剑,既方便用户,同时也带来安全风险,如共享的网络资源,可充分满足人们的信息需求,但也会成为攻击或侵入的途径;③恶意攻击,网络信息安全威胁中,最为危险的因素即为恶意攻击,包含主动攻击与被动攻击两种,主动攻击是指攻击者主动的、有选择的破坏网络信息,网络信息合理性、有效性为主要的破坏对象,而被动攻击过程中,并不会影响计算机正常运行,截取、窃取所需的信息;④计算机病毒,通常,计算机病毒具备隐匿性,所在位置发现难度比较大,由使用计算机的人在无意中触发,而计算机病毒一旦发挥作用,不仅会窃取、损害、篡改数据信息,甚至会对计算机硬件产生破坏,危害比较大。
2、通讯网络信息系统安全防护措施
2.1应用专业的扫描工具
目前,在我国的通讯网络信息系统的使用过程中,在web应用层面存在着极高的安全风险,同时,其中还存在着一定的安全漏洞,类似于SQL注入、跨站脚本攻击、网络木马以及数据库信息泄露等一系列的安全风险。对此,需要通过应用计算机内专业的扫描工具来对web应用层面中的漏洞进行全方位的扫描、深度的挖掘及验证,并依据相关的结果来对计算机数据库进行高级别的安全配置,还原SSL数据流等,进而来提升通讯网络信息安全级别,更好的保障计算机通讯网络。
2.2虚拟化构建的集中与交付构架
在计算机通讯网络信息系统中,进行安全保护本身就是一种服务,能够对计算机现有的业务在开展的过程中进行全程的保护。就目前的发展现状来看,通讯网络中的虚拟化集中体系能够提升整个通讯网络的安全性能,将网络中的相关数据能够完整的保存在数据中心,前台设备与实际的数据完全没有交集,通过进行虚拟化的传输能够促使实际的数据与通讯网络得以有效的隔离,进而就能够极大程度的避免了网络安全事故的发生,同时还能够对网络终端进行实时、全方位的监督与管理。这种通讯网络的虚拟化集中体系在应用的过程中可以有效的提升业务的连续性,增加相关的管理效果,是一种业务性、可靠性、灵活性的通讯网络信息安全体系,进而促使相关业务的开展更加的流畅、顺利,保障了每一个用户在使用过程中的信息安全性,增加了通讯网络信息安全性能,对每一个使用的用户的信息资料进行了有效的保障。
2.3限制系统功能
在使用通讯网络信息系统的时候,可以通过采取一些有效的措施来限制系统中的某些服务功能,或者是减少用户对整个系统的操作权限,由此就能够有效的减少黑客利用这些功能对系统进行攻击的现象。因此,用户可以通过增加计算机中的安全硬件或者是软件来提升整个系统的配置,增加计算机通讯网络信息系统的日记、审计等功能来提升系统的安全性能。此外,还可以增加系统操作权限的设置,对于操作人员访问权限进行加强,同时增加控制台的限制等,由此来提升整个通讯网络信息系统的安全性,有效的避免安全漏洞的产生,增加网路安全服务及相关的计算机加密方式等来改变相关数据的形式。通过对数据进行加密,能够提升整个数据在传递过程中的安全性,进而能够有效避免数据被他人进行修改。
2.4身份认证
在通讯网络信息系统中,进行身份验证是整个网络系统的第一道关卡,同时也是保证整个通讯网络系统得以正常运行的重要保障。在通讯网络信息系统中设置身份验证机制能够对非法用户的访问进行限制,进而能够保障整个通讯网络中所访问用户的安全性,避免不良分子的入侵及破坏。这是整个通讯网络中最基础性的保障,也是最基本的服务,相关其他类型的服务都需要在此基础之上才能够有效的开展与完成。因此,身份验证系统如果被攻破,则会导致整个通讯网络信息系统遭受到巨大的安全威胁,致使其中所包含的相关内容遭到巨大的威胁。
人脸识别系统是一项新型的生物识别系统,融合了计算机图像处理技术以及生物统计学原理,通过应用计算机图像处理技术从视频中提取人像特征点,并利用生物学统计的原理建立相关的数学模型,能够应用到多个领域中。通过在网络系统中应用人脸识别系统,只需要0.01s的时间就能够进行判断。同时,通过设定相关的人脸信息,就能够有效的提升网络信息安全防护的性能,将没有被系统存储的人进行阻挡,增加网络使用的安全性。
2.5文件加密和底智┟技术
文件加密技术中,通过加密,避免窃取、破坏数据行为的发展,保证数据安全,并提升计算机系统的安全性。数字签名技术是指加密传输中的数据流,具体的加密方法包含两种:①线路加密,以各线路为依据,采用相应的密钥加密,实现安全保护线路中传输的数据;②端对端加密,发送者传输数据之前,利用专业加密软件加密,接收端接收之后,再进行解密,有效的保证数据安全。
2.6强化对网络信息管理工作的关注度并且修缮相关监管体制
即结合有关机构工作环境和职能特征等,制定创新完善的监管体制,包括计算机应用管理规范条例、保密信息监管规定等制度。首先,创建专业管理团队,在制定实施计算机安全监管体制、网络安全应急预案、安全保密规定等体制的前提条件下,明确各类工作人员职务内容并强化彼此间的监督指导实效。长此以往,保证细致化控制信息的录入和公布工序流程之余,在合理时间范围内布置拓展安全保密校验认证活动,最为重要的是及时针对相关保密隐患整改时限和有关规范诉求,保证今后各类管理活动组织期间不会出现严重误差。
其次,强化网络信息专业化管理人才的培训指导力度,并进行全新技术项目推广落实。具体来讲,就是协调化地布置计算机系统数据传输安全和病毒防护等基础性技能培训活动,保证单位管理人员都可以实时性地收看网络信息安全技术讲座,至此令信息安全化控制意识深入人心。
总之,在当前这个网络信息技术十分发达的背景之下, 通讯网络信息技术已经在人们的日常生产生活中占据着重要的地位,是人们生活中不可或缺的。 因此,做好通讯网络信息系统的安全防护是十分重要及必要的。 对此,可以通过在通讯网络信息系统中应用信息认证技术、加密技术、限制功能,进行全盘扫描等多种方式来提升整个系统的安全性能, 进而促使整个通讯网络信息系统得以平稳、持续的运行,相关的数据信息不会篡改、丢失。 进而减少相关用户、企业甚至是整个社会的损失,促进我国社会更加良好的发展,提升我国社会经济有效的发展。
关键词:网络安全 隐患 管理措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)09-0000-00
近些年来,计算机网络技术飞速发展,给人们带来了翻天覆地的变化,与此同时,也带来了网络信息与安全方面的问题,这些问题的存在给人们的生产生活带来了一系列的问题,因此,人们就开始广泛的关注起了计算机网络安全问题。所谓的计算机安全主要包括三个方面:第一点就是如何防治病毒的入侵,第二点就是如何保护计算机的系统安全,第三点就是如何提高远程数据的传输保密性。
1 计算机网络安全隐患的概述
近些年来,互联网的发展十分迅猛,世界范围内的计算机网络资源共享又得到了加强,但是,与之相伴的却是很难解决的网络安全问题。网络一旦存在安全隐患,势必会使网络信息安全受到威胁。网络环境是一个开放的、公共的环境,每分钟都有着大量的信息在流动,而这些流动的信息也就成为了不法分子的目标。不法分子通过入侵个人用户或者是相关企业、事业单位以及政府机关的计算机系统,来窃取大量的数据。网络的诞生打破了传统媒体对时间以及空间的限制,而网络安全犯罪的“高收入、低成本”又在一定程度上刺激了与网络安全相关的犯罪活动的增长。通常来说,也就是按照相关的经验和理论来说,黑客对计算机的攻击、计算机病毒的蔓延以及拒绝服务攻击是危急计算机网络系统安全的罪魁祸首。计算机主机终端出现的时代,黑客攻击就已经出现了,并随着网络的不断发展,也在逐步转变着攻击的形式。
2 如何防范计算机网络安全问题
从技术上来说,计算机网络安全的解决应当由多个安全组件对计算机网络安全进行防护,如果仅仅采用一个安全组件,那么是很难对计算机网络进行安全防护的,即使能够进行防护,防护的也并不彻底。因此,我们应当采用综合的网络安全手段,以实现网络真正的“安全”。现阶段,大家普遍应用的网络技术手段主要包括以下几个方面,例如数据加密技术、云查杀技术以及防病毒技术等等。
3 网络防火墙
作为一种隔离控制技术,网络防火墙其实就是一种具有预定意义的网络安全策略,通过内外网通信的方式,能够实现对访问实行强制控制。通常情况下,我们应用的防火墙技术主要分为以下几种状态检测技术、包过滤技术以及应用网关技术,下面笔者就对这三种技术做一个系统的阐述。首先是状态检测技术,这种技术是依据数据包的目标地址、源地址以及数据包所用的端口来确定该类数据包是否被允许通过,它是以以一种状态检测机制为基础的状态检测技术,能够将所有属于同一连接的包作为一个整体的数据流进行看待。其次,包过滤技术,这种技术在网络层中能够实现对数据包进行有选择的通过,根据系统之前就已经设定好的相关的过滤逻辑,对每一个数据包进行细致的检查,构成相应的数据连接状态表,能够实现规则表与状态表的有机的、共同的配合,并识别每一个连接的状态因素,将现行的包过滤防火墙与传统防火墙相比,我们发现,现行的技术的安全性和灵活性更好。最后,是应用网关技术,该技术主要实现在应用层,它能够使一个进行特殊运行的软件工作站来对网络进行保护,这样做的主要目的就是能够将网络中的一些具体的细节隐藏起来,以保护其中的重要数据。
4 数据加密技术
数据加密技术能够灵活的控制用户的访问量,正因如此,它能够更加适用于各种开放式的网络系统,之所以要对网络用户实现授权访问,其最主要的目的就是为了保护网络用户的静态信息,在系统中实现以系统级别的支持平台为手段的访问。之所以对数据进行加密,最主要的原因就是为了能够保护网络用户的动态信息。通常情况下,对于动态数据的攻击主要分为两个部分,这两个部分分别是被动攻击以及主动攻击两部分,对于动态数据的主动攻击,我们一般是不能够避免的,但是我们能够做到对其进行预防检测。值得注意的是,通常被动攻击是很难甚至是无法被检测的,因此,为了能够有效的抵抗被动攻击,我们应当做到对数据进行加密。
5 建设安全管理队伍
大家都知道,想要实现计算机网络系统的绝对安全那是不可能的,我们只有在日常生活中不断的减少网络攻击,降低网络安全隐患,想要达成这一目标,我们应当建立一套安全地、系统的、科学的安全管理体制,只有这样,才能够保障计算机网络能够实现安全的运行,与此同时,参加到网络管理的相关工作人员以及广大的网络用户都应当做到共同努力,运用一些杀毒软件或是其他一些技术工具,尽可能的将网络安全的危害降到最低。对于那些网络非法行为,我们应当坚决抵制,一起对付,将这些网络非法行为扼杀在摇篮当中。还要不断的加强管理计算机网络,加强建设网络安全技术,利用多媒体等技术,力求使广大的使用者能够树立安全意识,应当值得注意的事情是,网络用户使用的网络地址俗称叫IP地址,它也是网络安全的一个非常重要的组成部分,只有统一的对网络地址进行管理和分配,才能够对网络安全实现科学的、有效的保护。
6 结语
总而言之,网络安全问题是一个与我们广大用户息息相关的一个综合性的问题。一种技术职能只能解决一个问题,如果想要实现网络安全,就必须建立一个具有特色的、科学的网络安全机制,当然,机制的建立需要国家的政策和法律法规的大力支持。作为一个矛盾的统一体,安全与反安全之间的矛盾也在一定的攀升,我国安全产业也必将是一个不断发展的产业。
参考文献
[1]潘巧智.计算机网络安全主要隐患及主要应对措施[J].电子技术与软件工程,2015,02:225.
[2]吴士杰.网络安全主要隐患及主要应对措施探讨[J].网络安全技术与应用,2015,01:135-136.
[3]雷光临,焦长义.高校计算机网络安全的隐患及防范[J].中国医学教育技术,2011,02:175-177.
[4]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010,03:9-11.
网络安全是指通过有效手段来保护网络内的所有软硬件以及存储的数据,避免被偶然的、恶意的原因破坏、更改或泄露,保证网络能够稳定的提供服务,系统也能够正常的运行。从广义来说,任何网络中数据安全保密的属性都是网络安全研究的领域。网络安全的本质就是网络中的数据和信息的安全。网络安全管理是一种依托网络管理、网络安全、人工智能、安全防范等多领域的技术支持,对计算机网络进行统一监控和协调管理的技术。主要解决在网络环境和计算机应用体系中的安全技术和产品的统一管理和协调问题,从整体上提高网络防御入侵、抵抗攻击的能力,确保网络和系统的完整性、可靠性和可用性。计算机网络安全管理包括对安全服务、机制和安全相关信息的管理以及管理自身的安全性两个方面,其过程通常由管理、操作和评估三个阶段组成,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规,它在整个网络安全保护工作中起着十分重要的作用,在整个网络安全系统中网络安全技术都必须在正确的管理技术下得到实施。据有关分析报告指出,在整个网络安全工作中管理要素占份量高达60%,实体安全要素占20%,法律要素占10%,技术要素占10%。安全管理不完善是网络安全的重要隐患,例如一些单位或企业对于网络安全往往只注重对外部入侵者的防范,而对内部管理重视不足。在实际网络系统的应用中,既要重视对计算机网络安全技术的应用,又要注重对计算机网络系统的安全管理,它们之间相互补充,缺一不可,技术主要侧重于防范外部非法用户的攻击,管理则侧重于内部人为因素的管理。
2公共部门网络安全管理中的问题
(1)重建设、轻管理,安全管理制度落实不到位
目前公共部门在信息化建设中存在一些不良弊端,往往重视计算机网络系统设备的选购和建设的过程,然而当网络系统完成建设后却不能及时的按照上级相关网络管理制度,来对设备进行管理维护,缺乏一套有效的、适合本单位的网络管理制度。
(2)网络安全管理人才不足
当前计算机技术飞速发展,对操作和使用计算机设备的人的要求也是越来越高。然而,在计算机网络体系的建设过程中,相关的专业人才较少,相关的内部业务培训也无法满足当前信息发展的要求,在各单位普遍存在网络管理人员专业能力不强、素质不高、安全意识薄弱等问题。目前,加强网络安全管理人才的培养已成为当前计算机网络体系建设中急需解决的问题之一。
(3)公共部门人员网络知识水平参差不齐
网络安全意识淡薄。当下,随着计算机网络的普及,越来越多的单位都将本单位的计算机连入了网络。但是大部分用户对计算机网络安全知识不熟悉,对网络及各种系统大多停留在如何使用的基础上,对网络安全防护意识不强。例如,在无保护措施的情况下,随意共享、传递重要文件,甚至少数人在无意识的情况下将带有保密信息的计算机、存储介质连入Internet。
3相关对策
(1)加强思想教育
从思想上构筑网络安全的防火墙。提高网络安全防护能力,首先要加强用户的网络安全意识,通过在公共部门中宣讲学习上级关于网络安全防护的有关指示精神、政策法规和一些网络安全防护知识的教材,引导用户充分认识到网络安全防护工作的重要性,学习如何加强网络安全防护能力的基础知识,要让每名工作人员知道在网络防护工作中自己应该做什么和怎么做。以近些年发生的网络安全事件为案例,讲述发生网络失泄密对部门和个人造成的危害性,进一步增强全体工作人员的遵纪守法、安全保密意识,坚决杜绝危害计算机网络系统的思想行为。
(2)采取多种技术手段
为信息安全防护提供强有力的技术保障。在网络安全建设中,要在网络物理隔离的基础上,运用防火墙技术、入侵检测技术、身份认证技术、数据加密技术、漏洞扫描技术和防病毒技术及其相应的专业设备,从技术层面上提升网络防护能力。对已建设好的各类网络系统,要积极研究和开发适合的网络安全管理系统,对网络运行状态进行实时监控,能够及时发现和修复系统存在的漏洞,主动抵御黑客和病毒的侵袭,监测网络中发生的各种异常情况并进行告警。还要严格控制各类接触网络人员的访问权限,备份重要数据,以便一旦出事,可以迅速恢复。通过对各种网络防护技术的运用,科学的构建计算机网络安全防护体系。
(3)注重高科技人才的培养
建立一支具有强大战斗力的网络安全防护队伍。在未来可能遭遇的网络攻击中,要避免被侵害,先进的技术和设备是一个因素,但是最终决定结果的因素是人在其中所发挥的作用。新时期新阶段,信息化人才队伍的建设有了更高的要求,高素质人才是信息建设现代化的关键。
(4)加强网络安全制度建设
使网络安全防护工作有法可依、有章可循。严格按照规章制度办事是提升网络安全防护能力的基础,在计算机网络系统建设和使用过程中,把各项规章制度落实到位,还要具体问题具体分析,结合自己单位实际建立可行的网络安全管理办法。尤其是在制度实施过程中,一定要严格遵守,一套再科学有效的制度如果无法执行,那么就无法对网络安全建设产生作用。要建立合理的分层管理和责任管理的制度,将具体责任层层明确到具体人身上,对违反了规定的人要给予严厉的处罚,提高违法成本,对心存侥幸的人在心理上起到震慑,杜绝违规违法操作。同时,随着信息技术的快速发展,在制度制定时,要不断科学的创新、完善和更新现有制度,真正在制度上保障计算机网络系统的安全。
4总结与展望
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。
在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献:
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
摘要:本文就信息安全学科实践环节中综合能力的培养进行了探索,首先分析了信息安全专业教学中实践能力培养的重要性与面临的问题,说明了编程能力提高在培养信息安全应用型人才的重要性,然后提出通过掌握网络安全开发包提高学生编程综合能力的培养途径。
关键词:人才培养;信息安全;编程实践;网络安全开发包
中图分类号:G642
文献标识码:B
1实践能力培养的重要性与面临的问题
信息安全是一个实践性很强的科学,目前信息安全专业的实践教学中,除一些重点院校外,多数院校普遍存在硬件设施缺乏的问题,相关信息安全课程以课堂授课为主,学生难以很好地将所学的理论知识用于解决实际问题。此外已建设有信息安全试验室的院校也面临如何更好地充分利用现有信息安全实验室的硬件、软件资源,如何更合理、有效地安排信息安全实验环节等问题。
总地说来,目前信息安全学科的实验环节也正经历从无到有再逐渐完善的过程,在已有的实践环节中,以分析、验证、配置型实验为多,一般可以划分为以下几类:
(1) 密码学实验,如DES和RSA密码算法、MD5和SHA散列算法实验等,该类实验通常主要以经典算法分析与代码实现为主。
(2) 网络攻防实验,如缓冲区溢出攻击与防范、网络监听技术、计算机和网络扫描技术、DOS攻击与防范,以及欺骗类攻击与防范实验等。
(3) 系统安全配置实验,如Windows和linux操作系统的安全配置、Web和FTP服务器安全。
(4) 计算机病毒实验,如COM病毒、PE病毒、宏病毒和脚本病毒等实验。
(5) 网络安全设备使用实验,包括路由器、防火墙、入侵检测系统(IDS)、VPN、网络安全隔离网闸等设备的配置与使用实验等。
(6) 除此以外,还有根据各校实际课程需要开设的如信息隐藏、数字水印、智能卡等实验。
通过以上实验环节,学生可以加深对相关信息安全基本概念、理论的理解,同时也可极大地提高动手能力,但是我们认为以上分析、验证、配置型实验无法完全满足对应用型人才的需求,还需要加大综合性实验环节。
要进行综合性实验,就需要加强学生编程能力的综合培养。以密码学为例,学生掌握了密码算法相关的基本概念、理论和算法原理之后,在将来的网络安全系统研发中会经常碰到诸如如何对实际系统的消息进行加密、解密,如何对消息实现数字签名,如何建立一个CA系统等问题。
为了解决以上这些实际问题,在实际的研发中一些专用的网络安全开发包发挥了重要的作用,这些网络安全开发包是指用于网络安全研究和开发的一些专业的开发函数库和算法库,它们的主要作用是实现网络安全研究和开发的基本功能,为研究者和开发者进一步研究和开发网络安全服务提供编程接口,使网络开发人员能够忽略一些密码算法的具体过程和网络底层的细节,从而更专注于程序本身具体功能的设计和开发。笔者认为掌握这些专用的网络安全开发包是提高学生编程综合能力的有力的培养途径,也为学生将来实际研发打下良好的基础。
2编程能力的培养途径
2.1前续课程的设置
要着手进行网络安全编程,学生应该对必要的信息安全前序课程进行过系统的学习,首先应对网络安全相关概
念和原理进行全面的了解,如密码学基本知识,具体包括对称密码算法、公钥密码算法、鉴别技术和数字签名的原理与应用,此外还应掌握黑客攻击与防御、网络安全协议、防火墙、入侵检测技术等网络安全技术。
2.2现有主要网络安全开发工具介绍
网络安全本身理论性和实践性都很强,掌握了网络安全相关基本概念、基本原理后可以运用到实际的工程中,在实际应用中,需要我们针对实际应用环境开发一些特定应用程序以提供相应的安全服务,而这时掌握一些实用的网络安全编程工具就显得犹为重要。
网络安全开发工具是指用于网络安全研究和开发的一些专业编程接口或开发包。它的主要作用是提供用于网络安全研究和开发的基本功能的实现,为研究者和开发者进一步研究和开发网络安全提供编程接口,为网络安全服务的实现提供方便。
某些网络安全开发工具基本上已经实现了某个特定网络安全服务的基本框架和基本功能,然后开发者可以在这个已经构造好的基本框架下进行进一步的开发,这样就为开发者节省了时间和精力,为进一步开发功能更强大的系统提供方便。
我们认为对一种或几种网络安全开发工具的学习是提高信息安全专业的学生编程能力的有利途径,老师在教学中可以有针对性的对当前有代表性的几种网络安全开发工具进行讲授,如表1所示,下面逐一说明:
(1) CryptoAPI:CryptoAPI是提供开发者在Windows下使用PKI的编程接口。CryptoAPI提供了很多函数,包括编码、解码、加密、解密、哈希、数字证书、证书管理和证书存储等功能。CryptoAPI在安全通信中应用十分广泛。CryptoAPI体系架构共由五大主要部分组成:基本加密函数(Base Cryptographic Functions)、证书编/解码函数(Certificate Encode/Decode Functions)、证书库管理函数(Certificate Store Functions),简单消息函数(Simplified Message Functions)、底层消息函数(Low-level Message Functions)。其架构如图1所示。(2) OpenSSL:OpenSSL是用于安全通信的著名的开放库,也是一个开放源代码的SSL协议的产品实现,它采用C语言作为开发语言。OpenSSL提供了建立在普通的通信层基础上的加密传输层,这些功能为许多网络应用和服务程序所广泛使用。OpenSSL主要由三部分组成:密码算法库,SSL协议库和OpenSSL应用程序。
① OpenSSL密码算法库――这是一个强大完整的密码算法库,是OpenSSL的基础部分,也是很值得一般密码安全技术人员研究的部分,它实现了目前大部分主流的密码算法和标准。主要包括公开密钥算法、对称加密算法、散列函数算法、X.509数字证书标准、PKCS12、PKCS7等标准。OpenSSL具备的应用程序,既能直接使用,也可以方便进行二次开发。Openssl密码算法库提供了8种对称加密算法、4种非对称的加密算法和5种信息摘要算法,虽然每种算法都定义了自己的接口函数,但是OpenSSL还使用EVP封装了以上算法,大大提高了代码的可重用性能。
② SSL协议库――包含了OpenSSL实现的SSL协议和TLS协议的大部分API使用说明。OpenSSL实现的SSL是开放源代码的,在教学中可以引导学生研究SSL协议实现的细节,有助于加深学生的理解。
③ OpenSSL应用程序――命令行工具,可用于加密、证书生成和签署等。OpenSSL应用程序提供包含了大部分OpenSSL应用程序的使用和参数说明,并有部分例子。Openssl的应用程序提供了相对全面的功能,这些应用程序可通过OpenSSL的指令进行调用实现。OpenSSl的指令主要包括密钥生成、证书管理、格式转换、数据加密和签名,SSL测试以及其他辅助配置功能。
以上这两种网络安全开发包主要用于提供加密算法、数字签名、散列函数、证书等,以保证数据的机密性、完整性、不可否认性以及身份鉴别的功能。
网络安全开发包的种类很多,其实现的功能也千差万别,以上两种网络安全开发工具是笔者在教学中所选择的教学内容,除了上面介绍的,在实际教学中还可以根据实际情况选择以下网络安全开发包进行教学:
(3) 网络数据包捕获开发包Libpcap和WinPCap
网络数据包捕获开发包Libpcap是一个专门用来捕获网络数据的编程接口,它提供了以下的各项功能:捕获原始数据包,包括在共享网络上各主机发送/接收的以及相互之间交换的数据包;在数据包发往应用程序之前,按照自定义的规则将某些特殊的数据包过滤掉;在网络上发送原始的数据包;收集网络通信过程中的统计信息。由于网络数据包捕获功能是很多安全系统都要实现的功能,所以Libpcap可应用到网络嗅探器、网络协议分析、网络入侵检测、安全扫描等网络安全系统中。
WinPCap (windows packet capture)是Libpcap在Windows平台下的版本。
(4) 网络入侵检测开发包Libnids
Libnids(Library Network Intrusion Detection System)是一个用于网络入侵检测系统设计的专业开发包,提供了一个网络入侵检测系统的基本框架和基本功能,可以快速实现网络入侵检测的基本功能。
(5)Crypto++
Crypto++是采用标准C++编写而成,也是一个自由软件,Crypto++实现了多种公开密钥算法、对称加密算法、数字签名算法、信息摘要算法以及其相关的其它算法等等。Crypto++于1995年6月了1.0版本,目前最新的版本是Crypto++™ Library 5.5,可以适应各种常用的操作系统和编译平台。
(6) Cryptix
如果从事Java开发程序,还可以选择Cryptix,它是Sun公司的采用Java语言的关于Java Cryptography Extension(JCE)的开放源码的API实现。
2.3教学步骤和重点
网络安全开发工具归根结底是一些函数库,它们采用了一些特定的数据结构,提供了编程接口。使用网络安全开发工具就是要掌握怎样使用这些数据结构和函数。总的说来,教学重点可以从以下几方面入手:
(1) 使学生掌握网络安全开发工具的数据结构
每种网络安全开发工具都使用了很多数据结构,这些数据结构在编程中都要使用到,它们是信息的载体。特别是一些典型的数据结构,他们基本上描述了开发工具的一些核心内容,掌握它们对于理解和掌握网络安全开发工具是非常重要的。
(2) 掌握网络安全开发工具的输出函数
网络安全开发工具的输出函数是一个提供给用户的编程接口,它是开发者直接打交道的对象,也是开发者最终要掌握的对象。使用网络安全开发工具归根结底是调用网络安全开发工具提供的输出函数,所以掌握输出函数是最重要的,也是了解网络安全开发工具的目的所在。要掌握网络开发工具的输出函数,必须从函数的返回值、函数的参数描述和函数的功能这三方面了解。
(3) 网络安全开发工具的主要功能的逐步实现
以CryptoAPI为例,在掌握了其体系结构、数据结构、输出函数后,教学中可逐步介绍其在密钥管理、数据编码、解码、数据的加密和解密、数字签名和验证、证书和证书库管理几个方面编程实现方法。
3结束语
实验教学是信息安全专业人才培养的一个重要方面,本文针对信息安全实验教学过程中编程能力的培养,提出利用网络安全开发包编程知识的系统讲授,提高学生在网络安全领域的研发能力,为培养应用型人才打下良好基础。本文的教学经验在本校两届学生中得到教学实践,得到良好的教学效果。
参考文献
[1] 沈昌祥. 加强信息安全学科、专业建设和人才培养[J]. 计算机教育,2007,(10).
[2] 张焕国,王丽娜等. 信息安全综合实验教程[M]. 武汉大学出版社,2005.
[3] 崔宝江. 信息安全实验指导[M]. 北京:国防工业出版社,2005.
[4] 高敏芬. 信息安全实验教程[M]. 天津:南开大学出版社,2007.
关键词:计算机;网络安全;防范措施
随着计算机网络技术的应用普及,网络信息信息技术已经渗透到了社会生活的每一个角落,包括人们的生活、工作、学习的方方面面。计算机网络技术在带给人们快捷、方便、优质服务的同时,也带来了一些负面影响,比如病毒的入侵使系统遭到破坏,大量文件、资料丢失;数据在传输过程中受到拦截,使数据失去了完整性与安全性;黑客对系统进行攻击,使系统陷入瘫痪等等。这就对我们的工作、学习、生活造成了一定困扰,同时也使部分企事业单位遭受了不必要的损失。因此,讨论如何构建计算机网络安全的问题,就有着非常重要的现实意义。
1.网络安全存在的问题
1.1人为失误
人为失误所引起的网络安全表现为以下两个方面:一是用户没有网络安全意识,比如用户在填写用户口令时,被别人看到,或者将自己的用户口令、密码告知他人,从而为网络安全埋下了隐患;二是网络管理人员管理上存在失误,比如没有网络配置的级别很低,从而很容易产生安全漏洞。
1.2病毒入侵
电脑病毒实际上就是人为编制程序,计算机在运行这一程序时,能够自动拷贝或者是有修改的拷贝到其他程序之中,从而给计算机系统的运行造成某种障碍,甚至使整个计算机系统进入瘫痪状态。计算机病毒的传播方式有很多,比如收发邮件、插入不安全的U盘或移动硬盘、安装程序时自带的以及不法分子散播的等等。电脑病毒有着传染性、自动复制性、隐蔽性以及破坏性等特点,目前网络上传播的活性病毒就有一万四千余种,而且这一数量还在不断增加,平均以每个月三百到五百的速度快速增长,已经成为威胁网络安全的一个重要因素、
1.3黑客攻击
电脑黑客本身是一个电脑高手,计算机操作水平非常高,而且对于网络特性、计算机配置以及系统的缺陷与漏洞都了如指掌。因此他们可以使用非常隐蔽的手法进入别人的计算机系统,对系统进行攻击与破坏,或者盗取用户的账号与密码,给用户带来了一定的经济损失,还有时一些不良信息在用户的交流平台上,给用户的声誉造成了极坏的影响。
1.4“后门”与软件漏洞
任何一个操作系统都不是完美的,它们都或多或少的存在着一些缺陷,这是很正常的现象,所以需要我们在使用的过程中对这些漏洞加以防范;还有些编程人程为日后方便自己的使用,经常在软件设计中给自己留一个“后门”。这些漏洞与“后门”,都为黑客的入侵埋下了隐患,严重的威胁着计算机的网络安全。
2.加强计算机网络安全的措施
2.1提高网络安全意识
提高网络安全意识是做好计算网络安全工作的一个重要前提,假如单位中的每一个人都有强烈的网络安全意识,要比任何一种安全保护措施都要管用。单位内部有必要全范围的展开网络安全知识宣传工作,让每一个员工都知道计算机病毒、黑客攻击将会带来怎样的损失,从而使他们提高网络安全意识,并培养出良好的使用习惯,不要随便下载、使用不了解的U盘、移动硬盘以及软件,不要浏览不安全网页,防止计算机系统受到木马、病毒的入侵。
2.2物理隔离
物理隔离是指采用有效措施使保密系统与互联网进行物理隔断,也就是使用两个相对独立的硬盘对外网与内网进行分离。这两个硬盘要拥有相互独立的操作系统,而且能够通过自己专用的接口与外部网络进行有效连接,这样就可以保证两个硬盘是相互独立的,两个硬盘没有共享的数据信息,黑客也就无法入侵到单位的内部网络系统之中。物理隔离法可以适用于局域网络,也可以适用于宽带网络,它可以通过继电器来对内网与外网之间的硬盘转换进行控制,使用户能够在内网与外网之间自由转换,同时网络技术与协议也完全透明,操作简便。其不足之处在于:一是用户在内网与外网转换时,必须要进行一定的转换操作,这为用户带来了一定的不便;二是信息系统通常情况下要求内网与外网是相通的,如果采用了隔离卡把内网与外网硬盘隔开,这就给信息内部流转造成了一定的压力。在防火墙技术出现之后,物理隔离只是用在一些特殊的环境中。
2.3防火墙技术
防火墙技术能够有效拦截不安全因素入侵用户的网络系统,其主要目的是防止外部网络用户没有经过授权就对系统进行访问。防火墙是将计算机软件与硬件相结合,使互联网与互联网之间建立起一个安全网关,进而确保内部网不受非法用户的侵入。但防火墙技术却不能防止从内部发出的恶意操作指令,目前还不能够做到单一存在,就可以保证计算机网络系统的绝对安全。所以,我们可以安装非法入侵检测系统,来提高防火墙的性能,以弥补系统存在的缺陷。一旦出现非法访问时,系统就可以立即终止服务,从而能够保证政府、企事业单位以及个人的机密信息安全性。
2.4安装杀毒软件
单位的每一台计算机,都必须要安装一款专业的杀毒软件系统,以保证计算机系统会被木马与病毒入侵,而造成不必要的损失。杀毒软件能够有效拦截、清除越过防火墙,或者是采取其他途径进入计算机系统的病毒、木马以及其他恶意文件。现阶段,电脑病毒的种类以惊人的速度增长,每种病毒对计算机的损害程度也不尽相同。所以,计算机的杀毒软件必须要持续不断的进行更新,以保证对新出现的计算机病毒进行有效防治,同时还要定期对计算机进行全盘查毒与杀毒。
3.总结:
综上所述,随着科技的不断进步,计算机网络技术也得到了飞速发展,其安全问题受到人们的广泛关注。提高计算机网络安全性是一项复杂、系统的工程,需要从思想、管理、技术、设备等多个方面入手,比如提高网络安全意识;物理隔离;防火墙技术;安装杀毒软件等等。同时,我们还要认识到,计算机网络安全问题是不分国界的,需要世界各国的共同努力,各尽其职,积极构建和谐、安全的网络运行环境,只有这样网络安全问题才能够得到根本性的改善。
参考文献:
[1] 史政纲. 浅议计算机网络安全技术的问题及解决办法[J]. 科技资讯 , 2007,(13)
[2] 张龙波. 计算机网络系统的安全防范[J]. 科技资讯 , 2008,(06)
关键词:档案;信息;网络化;
中图分类号:G271 文献标识码:A 文章编号:1674-3520(2015)-04-00-01
二十一世纪,是一个网络的时代。打开计算机,网上浏览一圈,就知天下事。这是信息网络时代的突出特点。人们在小小的电脑前,可以快捷、准确、高效,远距离地实现自己的愿望,真是方便又明了。这就是信息网络时代对档案利用者带来的优越,也是档案工作的一种变革,更是一种挑战。随着科学技术的迅猛发展,信息网络的连通,档案工作者只有随时代的发展而提高自己,实现网上办公、网上用档,才能准确、高效地为利用者服务,才能让档案信息体现出真正的有效价值。
一、实现档案信息网络化的对策
随着网上办公、网上用档的普及,档案部门还有许多工作要做,针对网上用档的条件,我们还必须做好以下几方面工作,为档案实现信息网络化奠定坚实的基础。
(一)加强网上用档管理理论研究。为了更好地开展网上工作,保证提供系统、完整、真实的电子文件信息给利用者,我们必须加强归档电子文件的理论研究,其探讨的理论主要包括:1、用文字处理技术形成的电子文件,归档时应有文字存储格式、属性和文字处理平台的说明材料。2、用扫描仪等设备获得的图像电子文件,用计算机辅助设计或绘图等获得的图形电子文件等如何归档的理论研究。3、档案信息上网后信息如何管理、利用的理论研究。4、档案信息源如何系统编辑上网的理论研究等等。
(二)加强档案部门网上办公先进设备的配置。现阶段档案部门设备十分落后,现代化程度不高。因此,我们要加强宣传,争取社会的支持,争取政府加大对档案事业的投入。再就是要把档案事业推向市场,让档案体现其经济价值,把档案信息作为一种特殊商品经营,增加社会对档案事业的投入。总之,要采取多种方式来解决档案资金的不足,以便档案界配置先进的管理设备。
(三)加强档案管理人才的培养。人才决定事业成败,档案事业发展与否,关键在人才。网络时代,档案管理人才必须重新更新自己的知识,争做档案信息网络管理软件的编辑开发人才,争做网络档案信息管理人才,争做网络档案信息源组织编研人才和其它载体形式的管理人才。
(四)加强网上用档的法律、制度的制定。必须加强网上用档工作立法和制度的建设,用法律和制度来保障档案资源的齐全完整。为此,需要从以下几方面进行规范:1、加强网上用档的立法规定,对那些非授权访问,冒充合法用户破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等形式的犯罪分子,要以法律为武器进行坚决的打击。2、制定应急计划,进行安全检查和审计,撰写安全情况汇报的规定;3、严格进行权限管理,包括授予完成工作所需最小特权、回收特权的规定。4、网上查阅档案信息目录的规定。5、定期进行安全评估,不断改进、优化系统的规定。
二、档案信息网络安全管理与防护措施
随着计算机技术的不断发展,在网络环境下,各种破坏手段、病毒及黑客攻击等无时无刻都在威胁着电子档案信息的安全管理。因此,档案信息网络安全管理需要管理的网络、存储设备、主机服务器、系统软件等都应该有相对较高的安全管理及安全防护措施。以下粗浅的谈几点网络安全管理与防护的措施,仅供参考:
(一)做好网关病毒入侵的防御工作
如今,计算机病毒通过互联网进行传播,因此,做好网关病毒入侵的防御工作,可以起到防患于未然的作用,这样可以将病毒防御工作做在开头,而非等到病毒入侵之后造成一定破坏才去做亡羊补牢的杀毒工作。其具体措施为:首先,阻截来自互联网的文件病毒入侵内部网络,对进出的数据信息全部进行杀毒;其次,阻截来自互联网的黑客对应用服务器的破坏及入侵;另外,阻截来自互联网的病毒对终端操作系统的入侵及破坏,并禁止病毒在内部网络之间相互传播。
(二)提升档案信息管理人员的专业素质和网络安全意识
在档案信息的安全管理过程中,档案管理人员的专业素质及网络安全意识在很大程度上决定着档案信息管理的安全与否。因为,在档案管理过程中,存在的安全隐患并非完全来自计算机软硬件方面,另外还涉及到档案信息管理人员的安全意识及安全防护措施,因此,在档案信息管理过程中,管理人员必须做到杜绝用档案管理专用机访问外网;坚决不在档案管理专用机上随意安装软件;尽量不要利用U盘移交档案信息,在迫不得已的情况下,也一定要对U盘进行彻底杀毒;另外,互联网上每时每刻都在传送各种各样、形形的文件,而这些文件,或多或少都带着一定的病毒,甚至有些文件根本就是黑客和病毒入侵的一种媒介,因此,对于一些无法搞清楚来路以及内容的文件,千万不要打开,也不要接受陌生人发的文件,只有做好这些防范工作,才能做到在最大限度内对病毒、黑客等入侵的防范工作,以确保档案信息的网络安全管理工作。
(三)做好防火墙的访问防范工作
防火墙处于网络安全的最底层,不但为网络应用提供安全服务,也承担着网络病毒、垃圾等的过滤任务,是内网与外网之间的重要防护屏。因此,做好防火墙的访问权限及防范工作,力争将网络病毒、垃圾等侵害网络安全的因素阻挡在防火墙之外,这一环节对于档案信息网络安全管理与防护有着直接而至关重要的作用;另外,在档案信息管理系统和每个地区的服务点之间,还有安全等级不相同的系统之间的互联边界处,也应该利用防火墙做好访问防范工作,还以利用划分虚拟局域网来增强网络安全防护效果。
三、结语
档案信息网络化管理让档案信息快速、及时、准确地为用户提供相应的档案信息服务的同时,相比传统的纸质档案,也在安全管理与防护方面存在着较大隐患。因此,做好档案信息网络安全管理与防护体系并为其提供安全的网络环境及管理人员显得尤为重要,才能更大程度地发挥档案信息的效益,才能保证档案信息在网络环境下的完整及安全。
参考文献:
[1]宋晓辉.档案信息网络化及安全策略[J].苏州科技学院学报(社会科学版),2005(03).