网络安全方面的问题及对策范例(12篇)
网络安全方面的问题及对策范文
【关键词】网络安全;网络管理;网络技术;信息安全
随着计算机网络的普及,计算机网络技术的不断发展,计算机功能的多样化与信息处理的复杂程度显著提高。计算机网络的出现,将过去时间与空间相对独立和分散的信息汇集到一起,逐渐构成数据信息资源的庞大系统,为人们提供了更加便捷化的信息处理方式与运用手段,极大的推动了信息化社会的发展进程。但是计算机网络给人带来便捷的同时各种网络问题也不断出现,网络攻击行为大大增强,这与网络攻击群体数量和网络技术上的不断发展进步有关,因而计算机网络攻击事件的数量和造成的危害也在不断增多,已经对计算机信息和数据的安全造成了非常恶劣的影响,直接影响到社会生产的各个方面,在一定程度上危害到社会、经济发展的和谐与稳定。面对这样日益增长的错综复杂的网络问题,我们应该积极行动起来保护我们的信息和数据安全,努力寻找好的、确实有效的解决问题的方法,我们首先必须分析造成网络问题的主要原因,从源头上找到网络问题的存在,堵住网络问题的发生。网络攻击事件是否有应对之策?答案是肯定的。绝大多数的攻击行为都是针对计算机网络系统的漏洞来展开活动的,计算机用户只要增强安全保护意识,尽早发现系统漏洞,并及时填补漏洞,做好“亡羊补牢”的工作,及时修补系统漏洞,构建完善的网络安全应对体系,就能够最大限度地确保自身网络的安全性并保证网络的正常运行。
1.计算机网络安全的主要问题
1.1网络硬件方面的问题
硬件设施是计算机网络连接必不可少的基础,硬件设施本身就存在各种安全隐患。其主要的安全隐患问题是电子辐射泄露就,也就是说电磁信息在计算机的网络设备及传输线路传输的时候被泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,传输方式分为有线和无线,有线的主要介质有:光纤、双绞线、同轴电缆、电话线(平行线)无线传输主要有:微波通信,卫星通信。当今各种移动存储设备如U盘,软盘,光盘,大量运用,U盘由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用更加广泛,但是这给网络安全造成了极大的隐患。即使U盘的文件被删除,但是仍然可以通过一些技术手段恢复数据,这样很有可能造成重要信息的泄露,尤其对于一些单位这将是一个重大的安全隐患。
1.2网络操作系统的问题
网络操作系统是对网络系统与本地计算机的安全起关键性的作用,比如ARP病毒的出现导致正常的网络秩序被打乱。比如Windows的远程过程调用RPC漏洞等。这些漏洞被利用后已经都显示了它们产生的威力,严重影响到了网络的安全运行。
1.3网络数据库系统的问题
近年来,Oracle、微软、Sun等公司都不断公布数据库安全更新公告,提醒用户尽快下载、安装补丁,减少系统受侵害的可能。对于网络管理员,应该及时做好系统的更新升级,尽早堵住这些安全漏洞。
1.4网络应用软件的问题。
现在,各种网络应用软件设计之初就存在缺陷,而且随着软件数量的不断增大,这种软件缺陷的可能性更大。不少网络安全问题都是由这些应用软件的缺陷引起的,应用软件的这些安全隐患必须引起我们的足够重视。
1.5网络策略设置的问题
网络策略的设置对网络的控制制定了一套有效的方案,比如设定好用户的类别及权限,防止越权的访问和操作等。主要包括物理安全策略、访问控制策略、信息加密策略、安全管理策略。
1.6网络管理人员的问题
由于管理人员对网络安全的认识不够,责任心不强,安全意识差,导致各种安全事故时有发生。如系统口令设置不妥,比如使用手机号码,出生日期,姓名的拼音等及容易被恶意人员猜测到的密码,或是密码长度不够,并使用纯字母或纯数字这些可以通过暴力破解软件通过穷举的方法找到口令,管理员需要提高安全意识,设置足够长度的密码,并且数字、字符、特殊符号等进行叠加,这样才能保证口令的安全。并且需求定期修改密码,对重要数据需要及时备份,并将重要数据放置到安全的地方。用户级别权限划分不明确或根本无级别限制,及容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。
2.计算机网络攻击的主要形式
最常见的是针对系统的漏洞进行攻击。由于系统做好后总会存在一些漏洞,不法分子往往会发现这些漏洞并利用它进行攻击。
2.1欺骗技术攻击
通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求是否为正常的请求,从而造成缓冲区资源阻塞甚至死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法正常访问。典型的就是ARP攻击包问题。
2.2黑客攻击
“黑客攻击”是一种在网络中具有破坏性、隐蔽性和非授权性的非法行为,通过网络利用系统漏洞等方式非法植入被攻击方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,黑客成为系统的超级用户,黑客可以实施窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。
2.3计算机病毒攻击
计算机病毒是危害网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。
3.计算机网络问题的解决之策
上面我们已经分析了计算机网络的常见问题及各种网络攻击方式,下面需要我们来探析一下解决问题的方法,保证计算机网络的安全运行。
3.1防范网络病毒
由于网络物理联通性的特点,病毒传播起来是很迅速的,但目前多数仍然采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的全方位防毒产品。像校园网、企业网它们其实就是一种基于服务器操作系统平台的内部局域网。这些网络与互联网相联,就必须要有防病毒软件来保护计算机的安全。目前,就保护计算机安全最好的办法是使用网络型的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够自动进行定期或不定期的升级,从而全方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。
3.2配置防火墙
利用防火墙在网络通讯时执行严格的访问控制,使防火墙允许访问的用户和数据可以进入我们的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问我们的网络,防止他们随意更改、移动甚至删除我们的重要信息。防火墙在网络安全中占有十分重要的作用,它是一种卓有成效且已被广泛采用的网络安全产品,能有效地防止互联网上的病毒传播到局域网中。
3.3采用入侵检测系统
入侵检测技术能够恰到时机地找出并呈送系统中未经授权的或其它不正常的信息,以保证网络安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不允许出现的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。按数据来源分,入侵检测可以分为:基于主机的入侵检测、基于网络的入侵检测。我们采用两者混合式的入侵检测方法建立起一套完整的、立体的主动防御体系。
3.4Web、Email、BBS的安全监测系统
在网络的www服务器、Email服务器等中使用网络安全监测系统实时跟踪、监视网络截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
3.5漏洞扫描系统
要解决问题,首先要发现问题。要确保网络安全,首先要弄清楚网络中都有哪些不安全因素。现今的网络覆盖面非常广泛,面对如此大的、复杂的、变幻多端的网络,仅仅依靠人工的技能和经验发现并找出安全问题,进而做出风险评估,显然是非常不现实的。那么,该如何解决好这一问题呢?设计出一种能够查找网络安全问题,而后做出评估并提出修改意见的网络安全扫描工具,然后利用优化系统配置和升级等方式对最新的安全漏洞进行修复;现今,类似的工具软件很多,可以充分利用一下。
3.6网络地址盗用问题的解决
在路由器上捆绑IP和MAC地址,当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。捆绑IP和MAC地址对于防范ARP病毒非常有效。
3.7利用网络监听维护内部子网安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭防火墙则无能为力,如何来解决这个问题?我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据,并设计一个子网专用的监听程序,该软件可以提供网络内计算机间的相互联系情况。
3.8提高网络管理工作人员的素质,强化网络安全职责
上述七点都是技术上的解决方法,但是加强网络管理重要性也非同小可。要强化工作人员的责任,提高他们的责任心,做好安全教育,加强学习,提高他们的业务水平和工作技能,重视网络安全管理,尽可能不发生人为事故。我国的网络研究发展相对较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平,另外还要完善管理措施,建立健全的管理制度和法规,提升人们对网络安全的认识水平,严肃惩处各种计算机网络犯罪行为。
4.结束语
总之,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等很多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施问题,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术逐步深入到社会的各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越高。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善计算机网络安全现状,成为当务之急。
参考文献:
[1]于启红,梁凤兰.密码技术在网络安全中的应用[J].牡丹江大学学报,2011,05.
[2]石磊,赵慧然.网络安全与管理[M].清华大学出版社,2009.
网络安全方面的问题及对策范文篇2
关键词:网络安全;风险评估;方法
1网络安全风险概述
1.1网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。1.3风险评估指标在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.
[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.
网络安全方面的问题及对策范文篇3
关键词:策略系统工程动态
中图分类号:TP301文献标识码:A文章编号:1672-3791(2012)08(c)-0012-01
信息技术、通信技术、计算机技术对各个行业的影响越来越大,已成为国家和社会发展的重要战略资源。各个行业实现网络的互动互连、信息的共享已经成为必然趋势,中国的军工研究单位也不例外。3G/4G高速数据手机通信也已经渗透到每个人的工作、生活之中,如何在现有形式下保护开放网络环境下军工研究单位的军事秘密信息已经成为当前的重要任务。解决办法之一是建立独立的军队内部网,在物理上隔开与外界的互连,这样将直接影响到军工研究单位与非军工研究单位的协同工作,对中国武器装备科研发展带来不利的影响。最好的解决方法是按照军事级别的要求提高军工研究单位的网络安全,不仅能使用互联网、通信网络的优势,同时也能保护军事秘密。
1网络安全体系
网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击。要提高网络安全性,任何单位都需要一个完整的网络安全体系结构,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素造成的安全脆弱性和潜在威胁。要从网络安全体系的各个层面来分析网络安全的实现,研究网络安全模型,来对网络安全体系进行研究与部署。一般的网络系统都要涉及到网络设施、网络操作系统和网络应用程序,仅仅从这三个方面实施网络不能完全保证网络的整体安全。因为在网络中信息是核心,如何保证数据的安全性以及使用这些信息的用户、实体和进程的安全性也是必须考虑,只有从这五个层次综合考虑,才能总整体上做到安全的防护。
网络安全体系的五层之间是相互依赖的,呈现了整体性,相互协作以立体化作业来提高整个系统的安全性。网络安全威胁按照攻击者的主动性可以分为主动威胁和被动威胁,在合适的网络安全模型的支持下,网络系统可以采用对应的主动防御技术和被动防御技术来提高网络系统的安全性。现在的网络主动防御技术和被动防御技术有很多,把最好的、最贵的防御产品部署到军工单位的网络中是不能提供足够的安全,应该按照网络安全策略指导网络安全技术来保护好网络安全,对网络安全整体体系进行保护,才能即保护了数据,同时也充分利用了网络的便利性和快捷性。
2网络安全策略
网络安全策略(SecurityPolicy)是指在一个特定的网络环境里,为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。进行数据访问时,网络安全策略规定在安全范围内什么是允许的,什么是不允许的。网络安全策略通常不作具体规定,它仅仅提出什么是最重要的,而不确切地说明如何达到所希望的安全性。网络安全策略建立起安全技术规范的最高一级。安全策略具备普遍的指导意义,它针对网络系统安全所面临的各种网络威胁进行安全风险分析,提出控制策略,建立安全模型和安全等级,对网络安全系统进行评估并为网络系统的配置管理和应用提供基本的框架。有了网络安全策略系统才可能保证整体网络系统能够正常有序地运行,也才可能更安全合理地提供网络服务,有了网络安全策略才可能更加高效迅速地解决网络安全问题,使网络威胁造成的损失降为最小。
制订军工单位的安全策略必须以《保密法》、《中华人民共和国保守国家秘密法》、《中国人民保密条例》、《中华人民共和国计算机信息、系统安全保护条例》为根本依据,才能制订科学的、完善的网络安全策略。安全策略是规章制度,是网络安全的高级指导,需要考虑军工企业的各个方面,不仅仅是网络安全的技术,还必须包括各个级别的员工的安全教育、安全操作、危机意识的培养。比如现在手机终端功能越来越强大,很多人都喜欢手机终端的通信,这样就为军工单位的网络打开一个缺口,黑客软件可以控制手机摄像头的打开和摄像操作,在军工单位内使用智能手机就有可能泄露军事秘密。所以军工单位的安全必须采用系统工程的方法进行,作为一个复杂的系统来考虑,这样才能制定一个科学的安全策略。军工单位的网络安全策略制定是属于社会领域的研究,可以采用软系统方法论,采用一个系统方法,以国家法律和法规为基础,在军工单位的各个层面的人员进行讨论和辩论,使大家从各个层面考虑网络安全问题,是问题得到充分的认识和问题解决的考虑,使制定的安全策略得到全面的考虑,同样对军工单位的人员的一个安全教育。
安全策略出自对军工单位的要求、网络设备环境、军事机构规则、国家军事秘密法律约束等方面研究,在网络安全专家的协助下制定详细的规范,但仅仅使提供安全服务的一套准则,具体的实现需要各种网络安全防御技术提供的安全服务和安全机制来保障。军工单位的网络安全策略是一个动态策略,它是要在安全策略的执行过程中,实时进行监测,实时对各个层面的人员进行安全教育,对于出现的问题及时对安全策略进行修订和补充。
3结语
各个国家的军工单位都是重点保护的对象,因为它拥有军事秘密信息,也是各种敌对势力、竞争对象、商业间谍进行网络攻击的目标,提高网络安全是军工单位网络边界的第一道防线,网络安全策略就是指导各种网络安全防御技术保障整个网络体系的安全。不要认为网络全策略仅仅是一个规则和制度,仅仅采购高级网络技术就可以了,军工单位的网络必须在网络安全策略的宏观指导下才能综合各种网络安全产品构建一个动态的安全网络,它是各个部分工作的规范,包括人员。网络安全策略是一个军工单位的核心,只有充分认识网络安全策略的动态发展过程,才能使军工单位充分使用网络的优点,也能保护好单位内部秘密。
参考文献
[1]尹开贤.军工单位信息系统的安全保密形势与对策[C].第十一届“保密通信与信息安全现状研讨会”,2009(8):186-187.
网络安全方面的问题及对策范文篇4
1.1校园网络现状
随着电脑的普及,计算机技术已并没有向早年想象的那么遥远。几乎每个人都知道一些最基本的电脑维护的知识,对于生活在高校的学生们就更不用说了。几乎每所高校都有其自身的网络体系,无论是无线网络还是有线网络。有了网络的帮助后老师可以提高课堂内容的丰富度,不必拘匿与灌输死板的概念内容,而是灵活的动态模式,这样才能更好的激发学生的学习兴趣。在大家看来每所高校所关心的安全领域问题是大致相同的,无论是在哪方面,无疑就是网络是否畅通,上网是否安全,网络是否可以抵御黑客攻击,上网是我们的账号是否存在风险等问题。
1.2校园网络架构分析
学校校园网跟随着信息化建设的步伐,已经逐步走上正轨。许多高校都配备了无线、有线网络,使学生和老师的生活和教学就更加方便,XX学校网络的拓扑图(图1)。根据图片可知XX学校将Internet汇总通过防火墙,总的路由器分配至每个教学楼路由器,再由交换机分到各个房间,这样每个房间就能有其自己的端口号。这样如果遇到电路、网络中断的话就可以就可以根据端口直接检查出问题所在的地方以及进行及时的修理,例如在一个教学楼的房间,网路连接不上,我们可以通过以下步骤来找到问题所在,首先用测线器来测试下网线是否正常,若不正常首先判断是交叉线还是直通线,换一根网线继续使用;若网线正常在看下网线插口里的芯片是否有接触,可以用小的钳子给它摆正再插上网线试下;若还是不行将模块拆下检查下铜导线与模块是否是接触不良同时可以将铜导线头接触处剥下一点讲他们捏在一起,在交换机上观察是否通,通的话将铜导线重新装回至模块内,正常使用。我们可以从图中得知,这样的架构可以帮助我们尽快查到问题的出处,防止更加难以控制的局面的发生。
1.3校园网络面临的威胁
学校网络大多都使用TCP/IP协议,而该协议的网络所提供的网络服务都包含许多不安全的因素,存在许多漏洞。同时网络的普及是信息共享达到了一个新的层次,信息被暴露的机会大大增加,特别是internet,他就是一个开放大系统。另外,数据处理的可访问性和资源共享的目的性之间的一对矛盾,这些都给校园网络带来了威胁。计算机网络所面临的威胁大体可分为两种:一是,对网络中信息的威胁,即所谓的软威胁;二是,对网络中设备的威胁,即所谓的硬威胁。影响计算机网络的安全因素很多,有意的、无意的、人为的、自然的以及外来黑客对网络系统资源的非法使用等,归结起来,针对网络安全的威胁主要有以下几种:第一,入侵者:入侵者包括黑客、破坏者和其他从外部试图非法访问内部网络的网络用户。这些访问者或者有特定的目的,或者只是基于兴趣和好奇心,都会对校网信息形成威肋。并且,由于互联网的广泛应用,更多的黑客工具和破坏程序被共享,许多青少年对此兴趣极高,形成了一大批潜在的攻击者。第二,病毒和有害代码:便利的网络环境使病毒成为网络信息安全的另一个重要威胁,病毒不仅破坏程序和数据,还会严重影响网络效率,甚至破坏设备;特洛伊木马为入侵者所利用进行网络攻击和刺探,操作系统或应用软件的后门也被开发者利用进行攻击和破坏。目前病毒与黑客技术的结合,使得病毒的危害更进一层,不仅仅针对计算机,同时也针对网络,近几年的一次利用SQLServer漏洞的“蠕虫王”病毒就几乎使得全国计算机网络瘫痪。第三,内部教职员工与学生:其实更为重要的安全威胁来自网络内部,由于误操作、好奇或泄愤,内部教职员工和学生会对校园网中关键信息安全和完整性构成威胁。尤其是学生,极强烈的好奇心和争胜欲望,为了炫耀或者学习实践,对网络有比较大的攻击性。第四,系统和应用的安全漏洞:网络设备、操作系统和应用软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。除此之外,软件和硬件的配置/设置不当同样会造成相当严重的安全问题。第五,用户安全意识:用户对信息安全认识不足,对安全的简单理解和关注不足,对安全设备的利用和投入不足、不及时,都会构成校网信息安全缺陷。第六,其他安全威胁:包括自然灾害、物理设备故障以及其他破坏网络基础设施和数据的意外事故。
2校园网络信息安全策略
2.1信息安全含义及策略概述信息安全是指采取措施保护信息网络的硬件、软件及其系统中的数据,使之不因偶然的或者恶意的原因而遭受破坏、更改、泄露,保证信息系统能够连续、可靠、正常地运行。信息安全是一门涉及网络技术、数据库技术、密码技术、信息安全技术、通信技术、应用数学、信息论等多种学科的综合性学科。信息安全本身包括的范围很广,大到国家军事政治等机密安全,小到防范青少年对不良信息的浏览以及个人信息的泄露等。而信息安全策略是一个有效的信息安全项目的基础。信息安全策略可以划分为两个部分,问题策略和功能策略。问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。功能策略描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。从信息安全领域中发生的事件来看,信息安全策略的核心地位变得越来越明显。例如,没有安全策略,系统管理员将不能安全的安装防火墙。策略规定了所允许的访问控制、协议以及怎样记录与安全有关的事件。策略的制定需要达成下述目标:减少风险,遵从法律和规则,确保组织运作的连续性、信息完整性和机密性。信息安全策略应主要依靠组织所处理和使用的信息特性推动制定。同时应当重视对信息系统了解深刻的员工所提出的组织当前信息的主要特性,具体包括:什么信息是敏感的、什么信息是有价值的以及什么信息是关键的。在制定一整套信息安全策略时,应当参考一份近期的风险评估,以便清楚了解组织当前的信息安全需所要面临的风险管理。对曾出现的安全事件的总结,也是一份有价值的资料。信息安全策略应当与已有的信息系统结构相一致,并对其完全支持。这一点不是针对信息安全体系结构,而是针对信息系统体系结构。信息安全策略一般在信息系统体系结构确立以后制定,以保障信息安全体系实施、运行。例如,互联网访问控制策略可使安全体系结构具体化,也有利于选择和实施恰当的防火墙产品。关于风险评估,我们可以根据每一项任务来进行一个风险评估具体流程(如图2),做好一个风险评估能很大程度上的提高信息安全度,也便于今后的管理。
2.2防范校园网络安全措施
在校园网络日渐普及的今天,关于如何应对和防范校园网络安全这一块也存在着许多不足和漏洞,所以各个学校都要从各个方面来保障校园网路的安全运行。首先是管理层面,通过申请在校园网络中各种功能的开通和使用,来实现从源头抓问题,学校也应该制定出明确的计划与流程,使得一些行为可以按照流程一步步完成,这样就能更加安全了。以学生宽带申请为例,学校规定从学校网站上统一下载,统一领导签字,统一分发,统一管理。这种模式能提高管理和工作的效率,正是因为这样的管理和工作模式,让学校的工作井井有条的开展。通过对申请信息的填写,当遇到网络安全威胁时,可以通过信息查询到有问题的主机,然后及时解决问题,不至于拖延很长时间。再次是技术方面,学校配备有上网认证控制器,可以保证在教学楼范围内上网都是有认证的,每个人的上网记录都是可以查询的,以及还有流量控制器,可以保证基本上网的畅通,VPN认证可以保证在校外访问校内网有迹可循,同时学校还配有负载均衡器以扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力,提高网络的灵活性和可用性。同时这些设备也是信息安全策略中功能策略的反映。
3结语
网络安全方面的问题及对策范文篇5
【关键词】计算机网络信息安全防护
互联网技术在为人们带来方便的同时,也同时带来了信息安全的隐患问题,尤其是在计算机的数据安全问题层面需要得到加强。计算机网络信息安全的防护要从多方面措施的实施,在网络信息的管理下对网络运行的安全性以及完善性得到有效保障。在这一发展背景下加强对其理论研究就有着实质性意义。
一、计算机网络信息安全指标及安全现状分析
1.1计算机网络信息安全指标分析
计算机网络的自身特性也使得在信息安全层面有着很大的威胁,从计算机网络信息的安全指标层面来看,保密性是比较重要的。在加密技术的有效实施下对计算机网络系统中自带没有授权终端操作用户访问请求可以有效筛选,这样就只剩下授权的用户进行访问,从而能够保障网络信息的安全性。在授权性安全指标层面来看其授权大小对信息的访问范围是有着紧密影响的,在实际中是通过策略标签以及控制列表的方式实施访问,主要是对授权合理性得以保障[1]。
1.2计算机网络信息安全现状分析
对于当前的计算机网络信息安全的发展现状来看,首先安全隐患影响的因素比较多样化,首先就是由于计算机网络自身有着脆弱性,在系统的开放特性下也比较容易受到各种形式的攻击,加上协议自身的安全性问题还相对薄弱,就比较容易出现数据截取以及拒绝服务等方面的问题。还有是系统在遭受到自然灾害的时候,例如外力的冲击以及环境的不适应。雷击等方面的因素影响,就会对计算机网络信息造成安全威胁[2]。
另外,计算机网络病毒对系统带来的危害是比较突出的,这也是信息安全的重要防护点,计算机病毒主要是编制以及在程序当中插入有破坏性的数据等对计算机系统造成的病毒传染以及破坏。在木马病毒层面主要是对程序漏洞的侵入然后对文件程序的窃取,这也会对计算机网络信息安全造成严重影响。
对于人为的恶意攻击问题主要有主动和被动,被动是对网络工作不影响的基础上进行实施额信息窃取以及截获等。而主动恶意攻击则是通过各种方式有选择的信息破坏。不管是哪一种攻击对计算机网络信息安全都会造成很大的影响,严重的会造成网络系统的瘫痪[3]。
二、计算机网络信息安全防护优化策略探究
第一,针对计算机网络信息安全问题要能结合实际采用多方面的措施加以防护,首先从技术手段层面来看要能对对操作系统补丁进行升级,由于操作系统自身的复杂性和对网络需求的适应性等,要能及时的对系统进行钩心升级,对网络的恶意攻击以及通过漏洞便利入侵就有着比较好的防护作用。再有就是对计算机进行安装杀毒软件,例如安装360杀毒软件以及金山毒霸杀毒软件等,对系统的安全性能够进行基础性的保障[4]。
第二,要对文件加密以及数字加密技术的应用得到落实,加密技术的应用对信息的安全性是重要保障措施,能有效防止信息的窃取。要能够结合不同的情况和作用选择文件加密以及数字签名技术加密方式。对于数据传输加密的技术是对文件的传输过程中对数据的加密,而在数据的存储加密技术层面能够对在加密法转换一起加密模块的作用对本地的存储文件实施加密。
第三,对于计算机网络信息的安全防护还需要在应急管理机制上进行建立,将应急事件出现的事件上报以及初步处理和责任追究等措施进一步的加强完善和定期的预演。在隔离管理的措施实施层面要能得到有效加强,主要是将内外物理网得到有效隔离,在防火墙的作用下实施边界隔离,另外在移动存储介质的应用管理层面也要得到有效强化,以及对计算机网络用户自身的操作规范化也要加强。
第四,计算机网络信息安全的防护还需要专业的解决方案进行加强防护的效率,可以针对网络信息的重要程度进行设置信息安全防护的方案,针对性对信息进行防护。并要能够将先进的信息防护技术进行应用,充分保证信息的安全。
三、结语
总而言之,计算机网络信息安全对计算机用户而言有着重要的意义,所以在对信息安全具体额防护过程中要从多方面进行考虑。要在充分的了解网络信息安全的问题以及成因之后,针对性的制定防护的措施,不能盲目的采用相关技术,只有综合性的分析问题才能够将实际的信息安全问题得到有效解决。
参考文献
[1]高原.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用.2013(19)
[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作.2013(13)
网络安全方面的问题及对策范文篇6
【关键词】网络文化文化安全文化产业
截至2013年6月底,我国网民规模达5.91亿,互联网普及率达44.1%。①以互联网为载体,社会不同领域、不同行业、不同部门正在交叉融合。十八届三中全会明确指出:“加快完善文化管理体制和文化生产经营机制,建立健全现代公共文化服务体系、现代文化市场体系,推动社会主义文化大发展大繁荣”。在政策扶持的大力推动下,包括网络文化产业在内的文化产业改革得到进一步深化。
一、网络文化安全
综合各类研究成果,笔者认为所谓网络文化安全是指:在服从国家、民族利益的基础上,保护本国公民的价值观和行为方式不受外界干涉,保障核心网络文化技术的控制权。治理网络侵权行为、三俗行为等影响公民思想道德素质和精神文明建设的不法行为,进而确保网络文化市场的有序健康发展,推动网络文化产业的兴起和繁荣,助推我国精神文明建设和物质文化建设的双丰收。
二、我国网络文化安全现状
1、互联网自身特征与执政安全相矛盾
(1)传播主体多元化,“把关人”角色分化,社会不稳定因素增加。网络文化产业的主体除了传统意义上的媒体以外,出现了很多以自媒体为主的传播单元。传播主体已从过去单一的政府便于把控的主流媒体扩散到几亿网民受众。他们既是受众也是传者,他们既接受信息也在信息。传播主体的多元化,导致“把关人角色”的分化。如下图所示:
网络媒体的把关人模式
由图可见,由于网络信息的海量传输特征,以及自媒体无时无刻的存在性,网络媒体的把关人较之于传统媒体出现了缺失现象,很多信息没有通过门区直接传达给受众。图中N1和N4通过把关人过滤未能经过门区,没有到达受众。而N2和N3则通过把关人进行“加工”变成N2’、N3’后到达受众,这类网络媒体就如同“人民网”“新华网”或者其政府官方网站,其背后是强大的采编队伍,对信息进行筛选、处理和加工。而N5、N6、N7等信息则没有经过把关,直接传达给了受众,这类媒体就如同微博、微信、贴吧等自媒体平台。这一方面是由于与网络信息的数量相比,把关人的数量有限,他们自顾不暇,不能周全的衡量和判断信息传输的导向性;另一方面由于自媒体的个人属性,使得多半网络舆论出自私人用户,把关人也很难对其进行把控,导致把关这一传统媒体中重要角色开始分化。“把关人”角色的缺位从某种程度上增添了网络虚假信息和煽动性破坏信息的出现,给社会稳定带来威胁。
(2)网民非理性情绪抬头蔓延,对社会具有潜在破坏性。网民非理性情绪抬头蔓延主要包括群体非理性现象和个人非理性现象两个方面。群体非理性现象体现在网络舆论主体出现的群体极化倾向,深刻影响着网络文化的持续健康发展。凯斯·桑斯坦指出,“群体极化”是“团体成员一开始即有某些偏向,再商议后,人们朝偏向的方向继续移动,最后形成极端的观点。”同时,他提出“在网络和新的传播技术的领域里,志同道合的团体会彼此进行沟通讨论,到最后他们的想法和原先一样,只是形式上变得更加极端了。”很多群体组织利用互联网造势,加强对某一失据信息的传播,在网民中产生轰动效果,进而影响社会舆论。
个人非理性现象体现在多数网民将网络作为宣泄“本我”的窗口,由于现代社会的多方压力,他们在现实环境中心存不满,或者由于自身知识结构的局限性对于社会很多问题缺乏科学合理的判断,于是他们利用网络平台宣泄个人情绪,导致负面情绪的扩张,增添了社会的负能量信息,也从不同层面影响着公众情绪和社会认知。
2、网络文化“三俗”现象与执政安全相矛盾
所谓“三俗文化”即指庸俗文化、低俗文化和媚俗文化。“三俗”现象弱化了媒体宣传的主旋律,大量负面的价值观和不良风气充斥在各种信息通道中,严重影响到人们正常的信息交流。同时,“三俗文化”引发的众生喧嚣和低级趣味,不利于我国社会主义的精神文明建设,不利于实现我国“文化强国”的目标。因此,抵制互联网“三俗文化”是我国当前网络文化产业发展的重要课题。
3、网络文化“殖民”现象与执政安全相矛盾
美国未来学家阿尔温·托夫勒在《权力的转移》中指出“世界已经离开了暴力与金钱控制的时代,而未来世界政治的魔方控制在拥有信息强权的人手里,他们会使用手中掌握的网络控制权、信息权,利用英语这种强大的文化语言优势,达到暴力、金钱无法达到的征服目的。”②
西方发达国家借助网络宣传资本主义的政治主张,利用极富诱惑力和穿透力的网络媒介将外国文化传输到其他国家,冲击当地的本土文化。将西方文化中的拜金主义、享乐主义、极端自由主义的文化观传播开来,造成本土文化的混乱,使得网民的传统文化、道德操守和价值观念受到严重冲击,深刻影响着传统文化的多样性、丰富性和复杂性,其危害是显而易见的。
三、我国网络文化安全政策现状
目前我国有关网络文化安全政策的制定仍然处于探索阶段。现有的网络文化安全政策主要由两部分组成,一是如《国家安全法》、《保守国家秘密法》、《著作权法》等相关法律法规政策制度中规定的与网络文化安全有关的条例;二是有关网络文化安全方面的专项政策、专门立法,如《关于维护互联网安全的决定》等。
综观我国现有的网络文化安全问题的相关政策,其内容基本涉及到以下三个方面:
首先,从宏观层面上看,主要是有关互联网系统全面的管理规定,如《中华人民共和国计算机信息网络国际联网管理暂行规定》等,其内容包含对互联网的权威解释、国家对互联网的整体管控、境内接收信道等问题。基本是从宏观、全面、系统的角度就“国家安全”问题予以规范。
其次,从中观层面上看,主要是有关网络文化安全的专项政策,如《中华人民共和国计算机信息系统安全保护条例》等,就“网络安全”问题进行具体规划,在规范网络使用安全权限的同时,也明确提出违反有关法律法规后的处理办法。
第三,从微观层面上看,主要是与网络文化安全相关的各种政策,如《举报互联网和手机媒体色情及低俗信息奖励办法》等有关“三俗”问题管制的相关政策;《关于互联网中文域名管理的通告》等有关互联网域名注册的相关规定;《关于规范“网吧”经营行为加强安全管理的通知》等有关网络营业组织的相关管理办法,较为细化的解决影响网络安全的具体问题。
以上三个层次基本构成我国网络文化安全管理体系,其内容大到国家安全、整个互联网系统的治理等公有权利问题,小到个人、网吧等私有权利问题。三层区分基本构成了我国网络文化安全政策的整体框架。
四、我国网络文化安全政策存在的问题
我国目前的网络安全政策依旧存在诸多问题。具体表现在:
首先,强化管制、漠视主体。我国目前的网络安全政策过分强化政府对互联网的管制行为而忽视对网络主体权利的保护。同时,有关法律过于强调政府部门的行政权力,而忽视司法权力,使得私人权利受损的主体很难通过司法手段维护自身的合法权益。这种集体利益绝对高于个人利益的立法现状深刻的影响到网络主体的积极性。因此,网络隐私权、著作权等争端与日俱增,这与当下我国的网络安全建制有着极为重要的关系。
其次,立法主体繁复、缺乏权威性。我国有关网络安全政策的立法主体庞杂,使得目前我国的网络政策出台机构繁复,相似政策频繁出现,部分领域却被长期忽视。同时,网络安全政策颁布主体大多缺乏权威性和协调性。除了《关于维护互联网安全的决定》属于全国人大常委会颁布外,其余基本出自国务院有关部门或地方政府。立法主体缺乏权威性导致政策实施效力不足,使得即便条例众多但是影响力甚微,这也制约了我国网络文化安全政策的健康运转。
第三,现有的网络安全政策可操作性较差。很多政策没有操作的可行性,导致诸多领域虽然有所规约,但是在现实层面却没有制止的具体手段或措施。而新的法律法规由于已有政策的出台也不涉及相关领域,很大程度上制约了我国网络安全问题的解决。
五、国外网络文化安全政策经验借鉴
由于我国互联网发展起步较晚,较之于目前相对不够健全的网络文化安全政策,许多西方国家已经在实践中进行了有益尝试。
首先,由单一部门牵头负责网络安全问题。英国政府建立了网络行政管理部门。英国网络的行政管理主要是由内政部来负责,专人专职,职责明确,提高了工作效率,也避免了重复立法等混乱现象的出现。
其次,对于私权的关注和重视。美国政府对于个人数据资料方面的保护相当重视。如《个人隐私与国家信息基础结构》等。韩国也有《关于保护个人信息和确立健全的信息通信秩序》等具体规范个人信息的相关法律制度。对于私权的保护从某种程度上遏制了网络中的犯罪行为,使得网络使用主体可以更加自由的利用互联网所带来的便利,有利于网络文化的进一步发展。
第三,特别重视保护未成年人的安全。新加坡出台的《分类许可证制度》、德国出台的《传播危害青少年文字法》、美国出台的《儿童色情内容防止法》等等,就未成年人这一特殊群体予以特殊关注和保护。
较之于国外较为成熟的网络文化安全政策体系,我国现有的政策还相当欠缺,因此借鉴有利于我国网络文化安全发展的国外政策,结合本国国情予以调整,将有利于我国网络文化安全的整体发展。
综上,网络文化安全问题已经成为制约我国网络文化产业的重要因素。面对挑战,利用文化产业改革的战略机遇,正确处理网络文化发展中存在的各种问题,制定出台切实可行的网络文化安全政策,进而确保我国网络文化产业的健康、有序发展,为实现“文化强国”的战略目标提供可靠保证。
【基金项目:国家社会科学基金重点项目“我国文化产业政策研究”(09AZD032)、四川大学国家人文社科重大攻关项目培育计划“保证和提高文化建设投入的机制和政策研究”(skzd201201)阶段性成果】
参考文献
①中国互联网络信息中心,《第32次中国互联网络发展状况统计报告》,2013
②朱金娥,《谨防网络殖民文化》[J].《群众》,2002(2)
网络安全方面的问题及对策范文篇7
关键词:计算机计算机网络安全分析对策随着计算机的不断普及与应用,计算机技术水平与信息化建设也随之得到了巨大的飞跃。如今,人们的学习、工作以及生活等方方面面都会用到计算机,计算机的使用可以给人们提供更快、更及时、更全面的信息,为人们的生活带来了极大的便利。然而,在计算机为人们带来便利的同时,其病毒的存在、网路上黑客的猖獗也让人们对计算机的使用安全产生了担忧。那么,如何消除计算机信息网络上所存在的安全隐患,为计算机用户提供一个安全的上网环境呢?笔者就其问题浅要谈谈自己的看法。
一、计算机网络安全的定义
计算机网络不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义计算机网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机网络安全定义指:“保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
二、计算机信息网络不安全因素
对于人类来说,计算机是一种多功能的服务型设备,它的存在基础是利用先进的技术手段为人们提供服务。因此,我们在使用计算机时应该具有这样一个明确的认知:计算机是服务于人类的。然而在实际生活中,很多时候计算机不但无法为人类,或计算机用户提供服务,还常常因为计算机病毒、木马的入侵而非法盗取用户的信息,对计算机用户产生反噬。就目前而言,计算机网络中所存在的不安全因素主要可分为三大类:一是人为因素,二是自然因素,三是偶发因素。
在以上所讲的三种不安全因素中,其人为因素对计算机信息网络安全的威胁最大。因为在三种因素之中,只有人为因素是带有目的性的,且其目的一般都是为了获取一定的利益,而对相关的计算机用户产生危害。实际生活中,由于人为因素而对计算机网络安全构成威胁的例子很多,其形式主要有以下几种:很多不法分子利用某些聊天软件或非法网站等,在计算机信息网络上实施网络诈骗、网络犯罪等。还有一些不法分子利用聊天软件向他人传送木马文件或病毒文件,非法盗取他人的信息资源;而最严重的一种情况则是网络黑客的存在,他们不仅可以盗取普通计算机用户的信息资源,还可以利用计算机网络漏洞,潜入国家政府部门或者社会企业内部的档案信息库、计算机房等,盗取国家或企业的机密信息,篡改其系统程序,甚至编制和投放计算机病毒,对国家或相关企业、个人的信息安全产生严重威胁。
三、计算机信息网络的脆弱性以及所存在的安全问题
1、计算机信息网络的脆弱性
(1)网络的开放性:对于目前的计算机网络来说,它具有完全开放的特性。网络上所具有的大部分信息资源都可以实现全国,甚至是全球共享,且其各种硬件和软件平台的计算机系统都可以通过不同的媒体形式介入进来,比如用户的图片、文档等,可以通过上传方式接入并上传到相关的网站上,且其上传之后,如果用户没有对其加以限制,那么计算机网络上的所有人都可以对其浏览观看。如此一来,便造成了所有可能对计算机网络构成威胁的不安全因素都可以通过不同的媒体接入进来,并且其接入没有地理的限制,也没有相关软硬件平台的约束,其接入到计算机网络中后,还会迅速的影响到世界各个角落。
(2)网络的缺陷性:体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。而同时,随着网络的不断扩大,对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他地区的黑客。
(3)管理的困难性:受人员流动频繁、技术更新快等因素的影响,安全管理异常复杂,往往会出现人力投入不足、安全政策不明等现象,这更显得网络异常脆弱。
2、计算机信息网络存在的安全问题
(1)操作系统的安全问题。操作系统从定义上看是一个支撑软件,是其它程序或软件在上面正常运行的一个环境,并管理系统的软件资源和硬件资源。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。
(2)用户的使用方式存在安全问题。用户在使用计算机网络的时候,往往会出现配置不当的问题:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
三、计算机信息网络安全的对策
(1)使用防毒、防黑等防火墙。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
(2)应用密码技术。密码手段为信息安全提供了可靠保证,通过对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
(3)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据。加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
(4)网络访问控制。访问控制是保证网络安全最重要的核心策略之一,其主要任务是保证网络资源不被非法使用和访问。访问控制管理涉及比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
四、结束语
目前网络安全的重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变。我们必须做到管理和技术并重,加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,网络安全问题是不分区域和国界的,必要时需进行国际合作,只有各方尽责,构筑一个长效机制和安全保障,全球网络安全才有可能得到根本地改善。参考文献
[1]叶锋.浅议计算机网络安全及其防范措施[J].计算机光盘软件与应用.
[2]李小三.浅议计算机网络建设中的安全性问题及对策[J].数字技术与应用.2011(07)
网络安全方面的问题及对策范文篇8
关键词:高校校园网;安全问题;策略
中图分类号:TP393.08
随着计算机网络技术的不断发展与广泛普及,高校校园网也成为了高校教学科研等多方面工作开展的重要渠道与有效平台,它可以让高校师生更为方便快捷的获取所需的信息资源,实现网络资源共享,还可以进行更为及时的信息沟通与交流。然而,高校校园网却也由于网络自身的技术属性而存在着越来越多的安全隐患,如果我们对此不能够正确对待与及时处理,将会产生一系列的连锁反应,严重的情况有可能会导致高校校园网的瘫痪,从而影响到高校正常的教学、科研等各项工作的顺利开展。因此,我们必须采取有针对性的策略来提高校园网的安全性能。
1当前高校校园网所面临的安全问题分析
就目前来看,我国高校校园网面临的主要安全问题来自于内部与外部两个方面:
1.1内部的安全问题
高校校园网所面临在内部安全问题主要体现在三个方面,即制度设计与人为方面的因素导致的安全问题,网络的内部攻击与威胁导致的安全问题以及网络本身的安全保护系统不够完善等。具体来说,就第一个内部因素来说,我国高校中仍然缺乏较为完善的网络安全规章制度,很多网络安全主管部门并没有配备或实施具体可行的安全管理制度,久而久之就让校园网的安全管理工作流于形式主义了。此外,一些高校的校园网网络管理员技术水平较差,他们缺乏较强的工作责任心,也没有强烈的网络安全防范意识,一些高校师生对于校园网的安全问题也缺乏足够的认识,根本没有把校园网网络安全问题当作重要的事情来对待,在使用校园网的时候,并没有强化网络安全工作,这就导致了网络安全问题频发。就第二个方面来说,校园网的网络攻击大部分都是来自于内部的网络攻击与威胁,而这些内部安全隐患却并不是很容易发现的,数量也呈现出上升的趋势,甚至一些内部网络攻击是高校学生进行有意或无意而为之的行为。那么,第三个方面的安全因素主要是说高校的校园网网络建设工作并不够到位,一些高校存在着重硬件、轻软件的问题,也没有配备专门的管理机构与人员,一旦出现问题,单纯的依赖于设备维修人员来解决,更没有建立一个完善的安全防护系统。
1.2外部的安全问题
高校校园网除了以上所述的内部安全问题以外,还存在着来自于外部的网络攻击与安全隐患。那么,高校校园网的外部攻击与威胁主要就是互联网本身的攻击。一般来说,互联网都是通过多种方式接入到校园网络中来的,它在让教育形式发生根本性变革的同时,也让网络管理工作增加了难度与压力。首先就是软件方面的问题,因为校园网中的网络软件本身就不是完美的,本身就有一定的漏洞存在,如果一些使用频率较高的网络软件就更容易成为被攻击的对象,还有些软件工程师出于自身利益诉求而有意制造软件问题,将造成难以预料的严重后果。其次,高校校园网中的计算机网络病毒也是一个值得关注的重要安全隐患,这种计算机病毒一旦真正侵入计算机系统中,将会极大的影响到计算机的正常工作,也会影响到网络的正常运行。此外,高校校园网还会遭遇到各种外部的非法入侵与攻击,它将会造成校园网的网络信息有效性与完整性受到破坏或影响,当然还会有一些不够健康的网络信息充斥在网络空间当中,如果不加以有效防范与屏蔽,将会对高校校园文化建设产生极大的负面影响,也会造成网络的不稳定。
2高校校园网安全问题的应对策略
鉴于当前高校校园网存在的各种内部与外部安全隐患与问题,我们认为,高校必须尽快采取及时有效的措施来进行应对。具体的应对策略阐述如下:
2.1实施安全策略技术
高校校园网的安全隐患较多,问题也经常频繁出现,这些都极大的影响到了高校正常的教学科研活动的开展。因此,为了有效应对这些校园网网络安全问题,高校就应该制定并实施有效的安全策略技术,要根据高校校园中的网络实际情况与实践状况来构建一套安全高效的校园网络技术保障体系,可以通过防火墙、安全隔离技术等来防止校园网遭受非法入侵或网络攻击,避免计算机病毒的攻击与黑客的威胁,还应该对一些校园网中出现的异常网络信息进行认真细致的分析与研究,并出具较为详细的监测报告,当然,这些安全策略技术的实施过程中,一定不能够影响到校园网的正常运行,要能够对校园网的内外攻击进行实时保护的情况下,做好相关的网络技术保障,防止敏感的网络数据被盗取或破坏,定期升级服务器端,并能够让网络管理者能够及时监控各种病毒,从而让多方面的安全策略技术为高校校园网提供强大的技术保障。
2.2做好身份验证与病毒防护工作
高校校园网的运行过程中,高校就应该为校园网设置第一道安全屏障,这就是说高校校园网应该要有身份验证这一道关卡,要把身份验证进入到校园网的验证机制进行科学合理的设定,尤其是要采取科学可行的设置方法,一般来说,要让校园网的进入与使用身份验证的登录口令由几个数字与字母混合组成,可以增加身份验证的可靠性与安全性。当然,这里必须特别提醒的是,校园网的身份验证口令一般不要设置成个人的生日或常用密码等个人信息,否则,一旦被破解,将有可能会造成其他方面的损失或安全问题。此外,高校校园网在做好身份验证工作的同时,还应该强化计算机网络的病毒防护工作。这里的网络病毒防护基本上就是要做好对已经入侵到网络中来的病毒进行准确的定位,尤其要防止其在校园网络中的进一步传播,并及时清除病毒,还要分析这种病毒的源头在哪里,在预防并检测病毒的同时,建立统一有效的病毒防范机制,在一些重要的网络服务器与网段应用网络杀毒软件进行病毒查杀,从而确保高校校园网的数据信息安全。
2.3强化校园网的安全管理与教育培训工作
高校校园网的安全问题应对策略中还应要运用信息加密及最小授权策略,建立监测日志,一旦发现可疑端口要及时进行检测与判断,做好相应的系统安全防护工作。那么,这就要求高校尽快提高自身对于网络安全管理工作的重视程度,建立专门的网络管理部门,配备相应的网络安全管理人员,要建立健全相应的网络安全管理机制,明确管理部门与管理人员的细化责任与义务,出现网络故障要能够进行及时的清查与处理,而非等待售后维修人员来解决问题。高校校园网的安全维护中还应该及时升级有关病毒软件,并对管理者与用户进行教育培训,提高他们的网络安全防范意识与自觉性,引导他们尽量使用正版网络软件,尤其要让网络管理者具备较高的网络管理能力,还要出台相应的网络安全管理制度,让校园网安全管理处于规范化的管理之下,尽可能的降低高校校园网的网络安全问题与威胁。
3结束语
总之,高校校园网已经是一个广泛普及的事物,在高校各项工作都离不开校园网的情况下,我们就必须做好安全防护工作,确保校园网的安全。这就需要高校构建相对完善的校园网安全体系,应用多种网络安全技术策略,做好网络安全管理工作,制订网络信息安全事故处理预案和灾难恢复计划,强化人员管理,加强制度建设等,真正让高校校园网处于一种相对安全可靠的环境下,确保其正常、安全且稳定的运行。
参考文献:
[1]刘洪宾.论影响校园网络安全的因素及其对策[J].信息系统工程,2012(04).
[2]朱方闻.浅析校园网络安全防范[J].天津职业院校联合学报,2012(05).
[3]张小寒.浅谈校园网络安全的现状及防范措施[J].计算机光盘软件与应用,2012(01).
网络安全方面的问题及对策范文篇9
关键词:信息技术负面影响;网络攻击;解决对策;健康生活
中图分类号:TP393
1网络攻击的定义与危害
利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击的行为叫做网络攻击。网络攻击的危害是不言而喻的,网络攻击造成的可以对计算机用户造成巨大的损失,甚至威胁到社会和国家的安全。
2网络攻击的过程
2.1网络攻击前的侦查和踩点
利用DNS进行被动侦探,从而得到目标网站的公开IP地址等服务器信息,然后通过目标网络的公开IP地址确定这些服务器运行的服务来获得足够的信息进而攻击系统的漏洞。
2.2端口扫描
黑客在掌握设备布局和网络后,会开始准备对服务器的端口和开放端口进行监听,用来确定自己将承担的风险和留下的痕迹等。
2.3枚举分析
通过枚举分析来提取有用的账户信息和输出资源的。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不同的操作系统都有相应的枚举分析技术来对付。
2.4获得访问通道
使用枚举分析找到进入的入口后,黑客开始使用合法的用户账号以及缺乏保护的资源共享来开始更加强有力的侦测,最终获得访问通道。通常采用的手段是操作系统攻击、应用程序攻击、错误配置攻击、脚本攻击四类攻击。
2.5权限提升
通过提升黑客的权限级别,运行适当的系统漏洞检测代码获得更多的权限。确定被入侵的系统和网络中其他系统之间的信任关系,来发现另外一个攻击机会。
2.6生成后门并隐藏踪迹
黑客实现对目标系统的控制后,必须隐藏踪迹,防止被管理员察觉。对基于Windows的系统,黑客必须清除整理日志和注册表项。对基于UNIX的系统,则必须清空历史文件,并且运行日志清除工具来清理UTMP、WTMP以及LastLog日志文件。
3应对网络攻击的策略
3.1从技术层面分析应对网络攻击的策略
(1)防火墙技术
防火墙是一个由软件和硬件设备组合而成、在内部网络和外部网络之间、专用网络与公共网络之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
(2)用防病毒软件保护电脑并及时更新软件
防病毒软件可以实现保护电脑不受病毒的侵害。目前计算机病毒种类各样,发展趋势日渐猖狂,新病毒随时在诞生,所以杀毒软件需要定期升级,才能有效的防止病毒的入侵。
(3)安全密钥
安全加密技术包括对称加密和非对称加密技术,加密技术在网络安全中发挥重要的作用。对称加密是采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。不对称加密,即“公开密钥密码体制”,其中加密密钥与解密密钥不同,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。
3.2从管理层面分析应对网络攻击的策略
(1)加强局域网安全控制策略
访问控制可实现网络安全防范和保护,访问控制的主要作用是保证网络资源不被非法使用和访问。虽然各种安全策略要一起配合才能真正的对网络起到保护作用,但是访问控制是保证网络安全最重要的核心策略之一。
(2)利用桌面管理系统控制操作终端的系统配置
桌面管理系统能对用户终端的软件合法性、病毒库、防火墙等起到检测作用,若用户使用的终端或系统没有按照要求安装合法软件,则限制用户接入网络。
(3)密码策略
使用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,用来防止非法用户修改。
3.3从物理安全层面分析应对网络攻击的策略
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件
计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择
计算机系统安装到一个合适的场所是十分重要的,安装场所能直接影响到系统的安全性和可靠性;计算机厂房的选择一定要注意外部环境的安全性、地质的可靠性、场地抗电磁干扰性,要避开强振动源和强噪声源,还需要避免设在建筑物高层和用户设备的下层或隔壁。也要注意出入口的管理。
(3)机房的安全防护
机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围。
4结束语
网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生相应的变化。信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。
参考文献:
[1]顾巧论,贾春福.计算机网络安全[M].北京:清华大学出版社,2008.
[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.
[3]宋庆大,颜定军.计算机安全漏洞与应对措施[J].计算机安全,2009.
[4]方晓,迟霄霄,孟丹丹.计算机网络与防范研究[J].计算机安全,2009.
[5]高晓飞,申普兵.浅析网络安全主动防御技术[J].信息网络,2008.
[6]武新华,段玲华,刘岩.黑客防范技巧与典型应用[M].北京:中国铁道出社,2009.
[7]王强.计算机安全入侵检测方案的实现[J].计算机与信息技术,2007.
[8]范宝锋,李扬继,卢艳.网络安全策略分析[J].山西电子技术,2006.
网络安全方面的问题及对策范文1篇10
【关键词】计算机网络安全防范策略
随着计算机科学技术和网络技术的高速发展,计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。
一、网络技术的安全性非常脆弱
由于网络技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷,加上一些人为的因素,使得网络信息的安全受到很大威胁。
首先,TCP/IP的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了安全漏洞。从纯技术的角度上说,缺乏安全防护设备与管理系统、缺乏通信协议的基本安全机制、基于HTTP与FTP上的应用软件问题以及不够完善的服务程序等都是产生系统安全漏洞的主要原因。
其次,由于信息安全还处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多网络系统管理人员素质不高,缺乏安全意识,当系统安全受到威胁时,缺少应有的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。
二、计算机网络安全面临的威胁
影响计算机网络安全的因素很多。归结起来,主要有4个方面。
(1)自然因素。主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。
(2)无意失误。误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。
(3)黑客攻击。这是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。
(4)利用网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。
三、当今网络攻击的手段及发展趋势
1.拒绝服务攻击。攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资源等。
2.欺骗攻击。黑客会利用TCP/IP协议本身的缺陷进行攻击,或者进行DNS欺骗和Web欺骗。
3.通过协同工具进行攻击。各种协同工具使用的增长,可能导致泄漏机密商业数据。
4.对移动设备的攻击。2005年以来,手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。但今后仍需要关注它的发展趋势。
5.电子邮件攻击。2005年,英国电子邮件安全公司MessageLabs每周拦截大约2至3次有目标的电子邮件攻击,而2004年这一数字还小得几乎可以忽略,这标志着网络攻击的性质和目的都发生了转变。这些攻击常常针对政府部门、军事机构及其他大型组织。
总而言之,根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。
四、网络信息安全的技术保障策略
不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,技术措施仍是最直接、最常用和有效的的屏障。技术保障策略主要有如下几种。
1.密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。
2.数字签名。对于网络上传输的电子文档,可使用数字签名的方法来实现内容的确认。签名有两个键,一是签名不能被仿照,二是签名必须与相应的信息捆绑在一起。保证该信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。
3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。
4.网络访问控制策略。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
五、网络安全任重道远
据国际调查显示,目前有55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全,这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能,并且随着购物运行而对安全措施进行不断的修补,使整个安全系统变得臃肿,难以使用和维护。这些都是迫切需要解决的问题,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免国家、企业或个人的损失。所以,网络安全仍任重道远。
参考文献
[1]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,北京:北京希望电子出版社,2005.
网络安全方面的问题及对策范文1篇11
关键词OSI安全体系;安全管理系统;企业内网;运用方法
中图分类号:TP317文献标识码:A文章编号:1671-7597(2014)07-0088-01
随着计算机互联网技术的不断发展,企业都建立了广泛的计算机网络管理系统,旨在提升企业管理效率及管理安全水平,降低企业运营成本。但是使用计算机网络技术也让企业暴露在互联网的大环境下,不可避免会遭受到黑客和病毒的侵袭。企业内部局域网和外部互联网的紧密联系造成了企业内部网络的安全遭到更多侵袭,多是由于网络安全管理防范不过关、企业员工操作不当及网络安全管理人员维护不当引起的,造成对企业的数据危害,严重威胁着企业的数据安全。因此,必须加强企业的计算机网络的数据安全。
1OSI网络安全体系结构及安全标准
由于目前网络安全技术相对要落后于网络入侵技术,在这种背景下,国际标准化组织制定了相应的协议来加强计算机网络的安全性―OSI安全体系,提出了一个安全服务和安全机制的概念,将安全服务划分成认证、访问控制以及数据保密、数据完整性和防入侵服务五大类,并将安全机制划分为特定性安全机制和普通性安全机制。但是需要将国际安全策略和企业内部的安全策略紧密结合起来,才能实现对企业网络安全管理水平的提升。因此,需要结合从企业的网络桌面安全管理软件系统的运用出发,研究统一策略下的强制策略执行机制,并具体分析策略配置,以及对客户端系统的监控和防护,进而实现局域网内客户端桌面系统的安全管理和防护,实现对企业网络安全桌面系统的网络安全管理及数据防泄密的安全管理。
2计算机桌面安全管理系统在企业内网的具体运用
2.1制定多种安全策略,提升客户端桌面系统的安全性
企业的局域网相对复杂,各种基于网络的应用很多,数据采用集中管理方式,一旦遭遇数据泄密就会给企业造成严重经济损失。引入计算机桌面安全管理系统,从技术层面协助计算机网络维护人员处理极其复杂的客户端问题,能有效提升安全管理效率。同时,还可以融合OSI网络安全管理标准,实现网络和客户端安全防护并重的态势;能随时监控客户端的状态并实现行为管理,通过计算机桌面安全管理系统解决网络管理和客户端管理的诸多问题。因此,计算机桌面安全管理系统在面对企业较为复杂的网络结构环境下,具有更好的兼容性。下面具体地分析桌面安全管理系统的多功能运用。
1)在客户端强制安装客户端管理程序。网络桌面安全管理系统采用的是服务器客户端架构,只有客户端安装了管理软件,才能通过服务器端对这些客户端进行网络安全管理。
2)实现客户端系统的监视功能。包括客户端的端口、软硬件信息及各种系统资源进行实时监控,对桌面终端的各种进程进行管理,准确了解客户端各种行为和资源运行状况,对主机的安全情况进行分析并及时处理。
3)管理系统软件具有系统补丁分发的功能。服务器接收微软的系统补丁,并经过服务端对这些补丁的检查之后,再由服务端对这些系统补丁进行分发,让客户端实现升级。
4)具有杀毒软件检测功能。能对客户端是否安装了杀毒软件进行监控,并对客户端的杀毒软件的版本号、病毒库信息等进行检测。
5)防止IP地址修改。服务端的策略是具有让客户端在更改IP地址之后能迅速恢复到原分配的IP地址。
6)禁用非法的软件。能对操作系统的安装进程进行限制,同时将软件、P2P下载软件等工具纳入到进程黑名单,从而达到对非法使用软件的管理目的。
7)远程协助管理能力。当客户端出现问题时,计算机桌面网络安全管理系统则提供了的远程协助的功能,从而实现远程协助维护和管理并排查主机故障。
8)实现系统检测功能。对客户端的系统资源进行监视,并设置相应的阈值,当这个阈值超出了管理员的设定之后,客户端就会向服务器端发出警报,方便管理员进行及时的管理和
维护。
9)实现了网卡禁用的功能。当服务器端发现客户端工作站出现了网络安全故障,可以通过服务器端直接对其进行网卡禁用,防范此客户机利用局域网发送蠕虫病毒等病毒代码,给局域网带来严重的安全隐患。
10)消息发送功能。这个功能可以对特定的用户和用户组发出相应的提示信息,从而实现管理目标和计划的。
11)软件分发功能。结合FTP服务器,让服务器端将一些特定的软件下发到相应的客户机上,强制或者让客户端有选择的安装相应的软件,客户机使用软件的整个过程是在服务器端的监控之下的。
12)流量的检测功能。随时监控客户端对网络资源的使用情况,对于特殊的流量信息进行及时警告,利用管理系统对不同客户端设定不同的流量限制策略,达到合理分配网络资源的目的。
2.2结合相关网络安全管理工具
在企业的网络安全管理环节中,除了桌面网络安全管理系统之外,需要结合目前主流的安全管理工具来使用。
1)Sniffer嗅探器。将Sniffer嗅探器放在防火墙能对所有访问互联网的IP地址进行实施监视,再结合桌面网络安全管理系统就能有效地对网络流量进行检测和控制,同时还能保障用户能正常地访问互联网。
2)有关思科的安全解决工具。将思科网络安全解决方案和计算机桌面安全管理系统相结合能提升企业内网的安全能力。制定访问控制策略能对内网安全有效地防护,确保网络资源不被非法盗用及非法资源占用,与安全管理系统部分功能相结合能提升网络安全;通过思科的ARP表将IP地址和客户端的MAC地址绑定,结合网络管理系统中的IP地址限制修改策略,从而彻底解决随意占用他人IP地址的行为,提升管理人员的工作
效率。
3总结
企业使用计算机网络桌面安全管理系统后,极大提升了企业网络安全,也提升了客户端用户的工作效率,还获得了更高效的服务。当客户端出现安全问题后,网络管理人员就能及时通过网络安全管理软件的远程协助功能,迅速帮助客户端解决安全问题。利用服务端对杀毒软件的自动更新功能及系统补丁分发功能,能进一步提升客户端的防病毒和黑客入侵的能力。通过对企业使用计算机安全管理软件的实际使用情况来分析,计算机桌面安全管理系统在提升企业安全管理效率,对保障企业生产数据的安全性方面具有十分重要的作用。
参考文献
[1]张鸿久,王少杰.利用桌面管理系统,提升信息安全水平[J].河南电力,2010(1).
[2]王义申.终端安全管理系统在企事业单位内网应用的分析[J].计算机安全,2007(7).
网络安全方面的问题及对策范文
【关键词】高校网络安全策略制定管理
高校网络建设,通常包括校园网络基础设施建设和网络应用系统建设两个方面。目前高校中超过90%的业务系统都依托于网络,这些业务系统包括且不限于办公自动化系统、教务管理系统、学生管理系统、校园“一卡通”系统、邮件系统等。保障高校的网络安全(含软硬件),保障各依托于网络的业务系统正常运作,有利于保障学校教学、科研和管理的顺利开展,;有利于保证高校日常的师生生活管理和工作管理;有利于避免师生上网安全、校方的知识产权、技术行业秘密的损失与泄露。下面,笔者结合多年的网络安全工作经验来探讨和分析高校网络安全策略的制定与管理。
1对网络安全策略的理解误区
1.1网络安全策略应尽可能详细
一般的网络安全管理人员会觉得安全策略制定要尽可能详细,所以将网络安全策略制定的十分详细。这样会使得策略的针对性太强,会产生工作人员必须把大部分精力放在网络安全问题上,而对高校网络和应用系统的正常运转产生不良的影响。
1.2认为制定一次网络安全策略可以享有终生
随着网络技术的不断的变化发展,网络安全策略也需要不断的更新、变化才能产生实际的安全效果。那种传统的制定出一种安全管理策略就可以使用终生的策略会对高校产生误导,造成现实中的损失。所以一定要重视网络安全策略的时效性。
1.3网络安全策略是个技术问题
有很多的领导由于对于网络安全策略不是十分了解,会把它误认为是纯关于技术方面的问题,是网络安全技术人员需要关心的问题。这是一种认识上的常见的误区。网络安全策略是为了保障网络和依托于网络的各类应用系统的安全性进行的总体指导原则,网络安全策略只是一个大体上的方法不是具体的维护技术措施,所以网络安全策略在实施过程中需要整个流程的相关工作人员都积极的配合,才能够有效的保障高校网络安全。
2高校网络安全策略制定应遵循的原则
2.1可靠性设计原则
高校的网络安全策略制定首先要遵循的就是可靠性设计原则。由于高校网络中包含着大量的网络应用系统,而这些应用系统中包含了大量的师生个人信息,学校相关的知识信息,大型仪器设备信息以及师生的项目、资金信息等,因此,对于网络安全策略的设计一定要安全可靠,否则会产生较严重的损失。
2.2整体性设计原则
整体性设计原则是指对于高校网络安全策略的制定要统筹全局,不能以偏概全。整体性的设计原则有利于全方位地针对各种不同的威胁和脆弱性制定相应的管理策略。
2.3动态化设计原则
动态化设计原则是指在高校网络安全策略制定过程中,要针对不断发展变化的现实情况进行策略的相应调整,以不断适应新的环境下的新需要。网络安全策略的制定不是一劳永逸的。
3制定切合实际的安全管理策略
高校校园网络是学校、教师、学生三方进行教育教学、事务管理、科学研究、资费缴纳以及日常生活各项事务处理的一个具有涵盖内容多,涉及范围广,接入方式多样化特征的网络系统。网络安全策略实施的重点是通过对网络基础设施和各类网络应用系统的管理来实现网络安全。通过网络安全策略可以明确各业务部门的职责及发生安全问题后的处理方法,为网络基础设施和网络信息系统的维护提供可靠的依据。
3.1制定网络安全策略需要注意的事项
制定网络安全策略需要注意以下几点:第一,制定网络安全策略需要根据高校的实际情况。一般需要制定多个安全管理策略,以适应全校和各类业务系统或应用服务的具体情况。第二,制定网络安全策略之后需要对网络安全管理人员进行培训,使其全面的了解制定策略的每个细节和应当注意的事项,以便将培训内容更好的落实到实际管理之中。第三,安全管理人员要根据高校的实际情况和网络安全策略的要求,制定出具体的、可行的安全管理的标准和规范。
3.2网络安全策略的制定过程
3.2.1基本信息的收集
基本信息的收集,分两个层面,一是,包括网络基础设施设备和网络基本结构信息的收集,包含网络物理与逻辑结构;二是,包括全校范围内各业务部门网络应用系统和应用平台、应用服务的基本信息,包括备案基本情况、系统基本情况等。
3.2.2对现有策略、流程的检查
高校现有的网络安全策略和管理流程反映网络安全管理的实际情况,检查现有的策略、流程之后,可以得到一些有用的信息,为下一步网络安全策略的制定提供数据支持和指引。
3.2.3安全需求和风险评估分析
一方面应全面了解整体的网络安全需求,并对收集的信息进行有效的评定和描述,给出预期策略制定目标;另一方面,在条件许可的情况下,对网络基础设施(包含硬件设施和设备)和各类网络应用系统进行潜在风险或隐患检查和测试,根据风险自评估情况,制定出适合的网络安全管理策略。
4现阶段高校网络安全的管理策略
现阶段高校的网络安全管理策略的建立与管理,要从以下三个方面入手:
首先,需要强化网络安全意识,意识是否到位,是一个高校网络安全管理策略能否有效实施的关键之一。
其次,要配套制定相关的规章制度和管理流程;
第三,要结合高校实际,分别从“网络安全”、“应用安全”、“系统安全”等多个层面入手,采取各种有效措施。
(1)采取入网控制、资源访问控制:使用防火墙,实名认证、授权访问(身份识别、口令管理、数字签名);
(2)启用日志记录(最短保留30天,最长保留60天,时长根据需要调整);
(3)网络监测和端口安全控制;
(4)安全协议与安全连接;
(5)病毒防范与动态安全管理;
(6)数据安全性保障,如:完整性、不可否认性、防止非法用户修改、删除重要信息或破坏数据等;
(7)灾难预防与系统恢复(数据备份与恢复)。
5总结
综上所述,对于高校的网络安全管理策略的建立与管理,要分别从“网络安全”、“应用安全”、“系统安全”等多个层面入手,采取各种有效措施,合理配置,综合管理。最后,还要加强网络技术的的开发与应用。一个有效的安全防范体系,应该以安全管理策略为核心,以安全技术为支撑,以安全管理为落实。
参考文献
[1]张凯丽,马佳杰,童立媛.论计算机信息系统的安全管理策略[J].中国信息安全,2010(12).
[2]张胜.如何制定计算机信息系统安全策略[J].信息安全与通信保密,2012.
-
黄斑性眼病如何治疗范例(3篇)
黄斑性眼病如何治疗范文黄斑出血最常见于湿性老年黄斑变性(又称年龄相关性黄斑变性)、高度近视以及年轻患者病因不明的黄斑疾病。这类疾病造成的出血,其根本原因是黄斑部位..
-
证券发行市场的定义范例(12篇)
证券发行市场的定义范文篇1关键词:证券市场;政府监管;自律监管中图分类号:D920.4文献标志码:A文章编号:1002-2589(2014)22-0164-02一、相关概念之明晰(一)监管与调控监管自然属于政府..
-
小学语文的教学与教法范例(12篇)
小学语文的教学与教法范文篇1关键词:小学语文;教学活动;自主学习能力随着社会文明的不断进步,进行教育教学活动的创新已经成为当代教育工作者的工作关键。小学生的自主学习能力..
-
音乐文化艺术范例(12篇)
音乐文化艺术范文篇1【关键词】和谐的企业文化艺术活动构建特色企业文化是企业全体员工在长期的创业和发展过程中培养形成并共同遵守的最高目标,价值标准、基本信念及行为规..
-
对水利水电工程专业的认识范例(3篇
对水利水电工程专业的认识范文论文摘要:本文根据新修订的高等学校专业目录及高等职业技术教育的特点,研究了水工专业(工程水文学)和(水利水能(电)规划)的课程体系、教学内容..
-
新生儿红斑如何护理范例(12篇)
新生儿红斑如何护理范文身边有越来越多的朋友不满足于传统美容保养品的护理,纷纷投靠医学美容。相对于介入式医学美容,小编更喜欢非介入式的方法,如光子嫩肤就是很不错的选择,..
-
公共空间设计读书笔记范例(12篇)
公共空间设计读书笔记范文篇1“不久前我到安徽省南陵县去察看粮食仓库,在我没去之前粮库都是空的,后来他们把一些粮站的粮都搬过来,摆得整整齐齐。连我都敢骗,真是胆大包天!”“..
-
金属加工工艺范例(3篇)
金属加工工艺范文关键词:当代;中国;金属材料;手工艺;构成力量中图分类号:J526文献标识码:A文章编号:2095-4115(2013)06-68-3中国的金属手工艺术发展历史悠久,然而在一定的历史时期内却..