在线客服

网络安全现状分析实用13篇

引论:我们为您整理了13篇网络安全现状分析范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络安全现状分析

篇1

[4] 刘敏. 网络安全技术综述[J]. 科技创新导报, 2014, 20(25).

[5] 曾挽浚 付爱英. 防火墙技术标准教材程[M]. 北京: 北京理工大学出版社, 2013.

[6] 孙厚钊. 网络信息资源的信息安全[J]. 计算机与网络, 2012(9).

[7] 胡朝清. 计算机网络安全存在的问题及对策[J]. 德宏师范高等专科学校学报,2011,20(2):95-96.

[8] 刘从军, 马骏. 入侵检测系统研究与探讨[D]. 微计算机信息, 2009(24).

篇2

1.1 网络安全定义

网络安全指的是:为保证网络正常平稳的运行,而采取使其免受各种侵害的保护措施。

1.2 网络安全特征

1)完整性:指信息不能在未得到授权的情况下擅自修改,不能被破坏、信息确保完整和及时传送,确保承载企业信息的网络系统完整性和有效性;

2)机密性:指网络能够阻止未经授权的用户读取保密信息,能够保证为授权使用者正常的使用,并能防止非授权用户的使用,而且有防范黑客,病毒等;

3)可用性:要保证系统时刻能正常运行,确保各种业务的顺利开展。

2 企业网络安全的需求

企业对信息网络安全方面的需求主要包含:

1)实现网络安全首先要保证机房能为各种核心设备提供符合标准的运行环境,要有门禁系统、防火、防雷、防静电、防潮、防鼠防虫等设备,有冗余供电线路和后备电源甚至发电系统,有空调设备保证机房恒温,每天定时巡检,及时发现问题及时解决。

宿迁分公司机房于2009年底进行改造,改造后较改造前有较大改观;但还存在一些问题,比如UPS电池组使用超过期限,防潮防鼠防虫不到位,没有冗余供电线路和发电设备等等;但这些问题相对于泗阳、泗洪、沭阳、黑鱼汪油库、南关荡油库来讲就不是问题了,因为这三县两库根本就没有机房,网络设备随意堆放,没有任何防护措施,人员可以随意出入,网络布线杂乱无章。不过省信息处已经意识到此问题,准备在两个油库建立标准化机房,希望尽快改造,早日消除风险。

2)要实现网络安全首先要实现承载公司各种业务系统的操作系统的安全,这有许多工作要做,比如:及时升级系统补丁堵住漏洞,关闭不必要的端口,配置系统安全策略,有选择性限制用户对系统的使用权限等;这些一系列复杂的操作,要按期望的结果执行,则必须制定一定的规范,将所有需要执行的步骤程序化,这样可以规范一线信息人员的操作行为,减少误操作的可能性,为网络安全奠定坚实的基础。

3)公司关键业务数据必须按照内控要求及时备份,并定期对备份介质进行可读性检查;公司移动办公用户接入内网办公时,数据需要加密传输;保证业务系统正常运行,即使在业务中断情况下也能迅速恢复。

省公司在保证数据安全性方面并没有统一的解决方案,这对一个企业来讲是非常危险的,数据的价值对企业的重要性是不言而喻的,因此我们不仅要制定有效的数据丢失防范策略,而且还要有相应的设备的支持。

4)公司关键网络设备应该有冗余线路和冗余设备,以便在网络中断或设备停止工作时能自动切换,保证系统平稳运行;但我们还是冷备,断网时需要手动切换,存在单点故障,需要改进。

5)加强对系统操作人员的培训,通过培训加深相关人员对业务系统的理解和认识,从而可以减少误操作可能性,最大程度减少内部原因引起的各种不稳定因素。对安全性要求较高的场合,采用数字证书等认证方式,代替传统的不安全的用户名口令授权模式。对业务系统和内部网络进行严格监控,防止异常情况的发生,并在发现异常时能及时采取相应措施。

3 企业网络安全现状及主要威胁

3.1 来自企业内部的威胁

在所有对网络安全造成威胁的事件中,来自企业内部的占绝大多数。据统计,来自企业外部的威胁只有不到1/4,而3/4以上的网络安全威胁事件来自企业内部。且这些来自于企业内部的网络安全事件中,源自企业内部制度不健全、安全意识较差等自身管理问题占3/5;企业内部未经授权的访问所造成的威胁占1/5;剩下的1/5则是由于设备老化或者相关人员操作失误而导致。

由此可知,源于企业内部的安全威胁所占比重最大,所以对企业内部采取必要的安全措施是非常必要的。内部员工了解公司网络结构、数据存放方式和地点、甚至掌握业务系统的密码。因此从内部攻击是最难预测和防范的。另一方面商业竞争可导致更多的恶意攻击事件的发生。特别是个别员工安全意识不高,有意或无意泄露企业商业机密、甚至为了谋取个人利益将其出售给竞争对手,最终给企业造成重大损失。

防范来自公司内部的威胁可以部署上网行为管理设备,它可以监控、规范并且记录用户的上网行为;根据不同的岗位设置不同的安全防护等级;甚至还可以防范DDOS、ARP攻击等行为。因此我们认为要提高公司网络安全和管理水平,很有必要部署此设备。

3.2 来自企业自身发展水平的威胁

首先,由于公司用车不便、信息人员较少等多方面的原因,我公司信息安全问题一直有较多隐患。出现问题有时无法及时排除,特别是省公司卡管系统最近问题极多,这不仅影响经营也影响公司在客户心目中的形象。

其次,公司加油站OA电脑配置水平较低,而且运行较多业务软件,如:OA系统、液位仪、视频监控、桌面安全、Norton网络版客户端等,电脑运行不畅,经常发生停顿无响应甚至死机情况,这样不仅无法防病毒,而且会影响业务,只会有反作用,而且绝大部分加油站OA电脑使用时间超过4年,已不适应业务发展的需求,建议升级。

第三,公司加油站及油库都已经安装视频监控系统,但没有相应的规章制度来合理使用此系统,因此无法起到对经营及网络安全的提升和促进作用。

3.3 来自网络黑客破坏和病毒的威胁

在互联网高速发展的今天,相应的攻击技术和黑客工具传播很快,相关工具使用起来也变得非常容易;因此导致攻击事件层出不穷。这些行为的出现还有较深层次的原因:首先是商业竞争导致的企业间为了各自利益而不顾道德和法律的约束,擅自雇佣黑客攻击竞争对手以便获取对方信息然后制定相应策略打压对方;其次,越来越多的年轻人掩饰不住好奇心纷纷加入黑客队伍,他们以设计黑客程序,攻破预期目标为乐,以此炫耀自己的技术水平。

如今病毒和恶意代码的传播和感染能力比前几年有了很大的提升,因此造成的损失也呈几何级数增长。随着我们网络的发展和应用的深入,网络上存储大量的重要信息,甚至包括核心信息。一旦遭到破坏,轻者影响业务增加维护成本;重者造成信息泄露,业务中断,企业无法正常经营。我们就曾经遭受过冲击波、震荡波、ARP病毒的攻击,导致系统莫名重启,无法联网的情况;现在操作系统的漏洞层出不穷,我们应该防范于未然,充分利用现有的桌面安全管理系统和Norton防病毒系统,将问题消灭在萌芽状态。

4 加强与完善企业网络安全管理的对策与建议

4.1 建立网络功能管理平台

现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术可借鉴和使用,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。中石化江苏分公司在2004年尝试使用过HPOpen View网络管理系统,它的强大的网络管理功能和跨平台性是非常独到的,它不仅功能强大、使用简单,而且很适合宿迁分公司的复杂网络环境。

4.2 建立企业身份认证系统

传统的口令认证方式虽然方便,但是由于其易受到窃听、重放攻击等的安全缺陷,因此这种方式已无法满足当前复杂网络环境下的安全认证需求。所以企业应尽量采用PKI的USB Key技术体系的身份认证。

中石化已经在2008年开始陆续在下属分支公司的资金集中管理系统及OA签章系统使用基于PKI的USB Key的认证系统;并且在2010年终止多用户使用一个VPN账号的粗放且不安全的管理方式,采用专人专号,集中申请和管理的方式,极大增强了安全性和保密性;这些安全的认证体系在提供身份认证的功能时,为企业的敏感通信和交易提供了一套信息安全保障,通过一定的层次关系和逻辑联系,构建了用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统构成的综合性安全技术体系,确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求,将企业网络运行风险进一步细化,尽可能地减轻由于网络安全管理风险给可能给企业造成的形象与经济损失。

4.3 应用防病毒技术, 建立全面网络防病毒体系

计算机网络应用技术已经覆盖企业生产经营方方面,各种信息设备在企业中扮演着重要的角色,因此保证它们安全稳定运行的要求变得很迫切。

江苏石油分公司为了防止受到来自于多方面的威胁,特别是病毒的威胁。最大程度降低因病毒所造成的经济损失,从2004年开始部署并在2009年升级了Norton网络版防病毒系统,并采用多层的病毒防卫体系,在每台PC机上安装反病毒软件,在网关上安装基于网关的反病毒软件,在服务器上安装基于服务器的反病毒软件。另外我们宿迁分公司也充分利用防火墙技术,在网络入口处检查网络通讯,根据企业设定的安全规则,在保护自身网络安全的前提下,保障内外网络通讯的畅通无阻。我们在网络出口处安装防火墙后,所有来自外部网络的访问请求都必须通过防火墙的检查,内部与外部网络的信息得到了有效的隔离,使得宿迁分公司网络安全有了很大的提高;但由于投入使用的防火墙扩展性有限,随着业务的扩展,它已经较难适应现在的业务需求,需要更换,否则会是一个较大的隐患。

4.4 建立完善的数据备份与恢复体系

保证网络安全的前提是保证业务系统数据的安全,我们根据公司的业务特点和网络现状,建立了基于Linux的数据备份系统,既能保证公司业务系统数据(如:财务数据、FTP数据和瑞通换票系统数据等)和关键用户数据能及时自动同步到专用服务器上,又能在系统恢复后把数据自动同步回来。此系统客户端支持Windows、Linux。Mac,因此兼容性好,应用前景广。此系统有专人管理并定期刻录转存备份的数据,定期对转存的数据做可读性测试并做好记录,有力保证了数据和网络的安全,在使用中起到了良好的效果,公司应该尽快在全省推广此应用,让数据丢失的悲剧永远不要再发生。

4.5 健全安全管理制度和规范管理人员

要保证计算机网络的安全性,首先管理工作必须到位;因为网络管理也是计算机网络安全重要组成部分。通过制定相应的规范并有配套制度能保证规范执行到位,这是维持信息化企业经营活动正常开展的前提。分公司信息站在这方面应该是执行者,引导并监督相关人员正确、规范执行。任何好的制度和措施,如果没有很好的执行,也只能是空谈;网络安全方面也是如此,我们倡导“技术先行,管理到位” 的原则,这也正和内控制度相吻合。比如:使用门禁系统严格控制并记录人员进出,机房每天定时巡检、设备出入严格记录并有负责人签字;设备或网络故障都有一套严格的响应机制和应急机制,确保及时发现,及时响应,及时处理;随着这套机制在实践中的逐步完善,我们的管理水平和网络安全水平会有更大的提高。

对企业员工要强化宣传,加强网络安全教育和法制观念教育,让安全观念和法制观念深入人心,提高公司员工对网络安全的认识和保护网络安全的主动性。

4.6 重视对员工的培训

网络安全做的再好,如果缺少人的因素,也是没有意义的;因此人员素质的高低对信息安全方面至关重要;提高人员素质的前提就是加强培训,特别加强是对专业信息人员的培训工作。目前的现状是,公司缺乏系统的、长期的培训计划,无相应培训经费,偶尔组织的培训课程也都是走马观花,蜻蜓点水。信息人员每天都扮演消防员的角色,到处救火,疲于奔命,一直停留在较低层次水平。公司如果能有制定合理的人才发展规划,让信息人员的业务水平能有稳步提高,进而能主动发现问题,解决问题,将问题解决在萌芽状态。而且信息人员素质的提高对业务的提升能起到推动性的作用,信息人员可以对一线员工进行培训,提高他们对业务系统的操作能力,进而可以提升公司形象,最终形成良性发展模式。

5 结论

综上所述,企业网络安全领域以及网络安全管理是一个综合、交叉的综合性的课题。我们在充分享用它带来便利的同时,也应将网络安全放在可以管理的范围之内。企业信息化建设过程中虽然面临众多网络安全威胁,但是如果通过一定的技术和管理手段,在安全的范畴内不断探索和尝试,并在实践工作中学习和掌握新的网络安全与管理知识,我们完全可以构建一个安全可靠的网络环境,从而为企业的快速发展提供高效的服务。

参考文献

[1]李立旭.浅析计算机网络安全及防范[J].企业科技信息,2009(12).

[2]李明之.网络安全与数据完整性指南[M].机械工业出版社,2009,10.

篇3

4G网络的普及是必然趋势,但为了让用户得到更好的服务体验,就需要基于4G网络的现状,对4G网络安全问题给予充分重视,并采取相关对策进行完善,以此获取一个良性的4G网络环境。

一、4G网络现状分析

1、标准问题。从当前市场整体环境来看,4G网络标准问题较为突出,其中最典型的问题便是TD-LTE与FDD-LTE之间无法兼容。TD-LTE与FDD-LTE网络是4G网络的两种主流制式,但无法兼容,这种情况事实上使得4G网络及相关业务分成了两个大块,而对于用户而言则难以实现全球无缝隙漫游。尽管两种制式的网络各具优势,并且都有各自专门的运营商运营,但如果能够让两种网络产生交集,则必然可以为用户提供更好的服务。同时,构建一套统一化的4G网络标准体系,对于4G网络的安全建设将带来十分重要的促进作用。

2、市场问题。目前,市场上的主流移动网络还是3G网络,当然4G网络已经得到了一定程度的推广,但3G网络用户依然存在着较高比例。事实上3G网络虽可视为4G网络的支撑,但3G网络用户基数大,又给4G网络普及带来了一定程度上的制约。

3、服务区域。在实际使用过程中,用户以无线链路的方式与实际网络连接,必然会受到天线的功率以及尺寸的限制,当区域内用户数突破了这个限制,便给小型终端的无线接入带来了恶劣的阻滞和干扰作用。若在4G系统中置入迷你基站,虽然可灵活架设,覆盖一部分信号盲区,但采取此种配置方式,则会使得服务区域出现多个重叠区域,也随之产生了一定的安全隐患。

4、传输容量。虽然4G网络技术体系已逐步成熟化,但还是受到了传输容量的限制。以智能终端为例,整体速度其实是受到了传输容量的约束,即当用户数量增多时,其速度也会下降。特别是4G业务的涵盖量较3G业务更大,业务则更大程度的受到了频率资源的限制,如果移动终端设备无法达到相关传输速率标准或要求,将会制约4G网络的实际使用效果。

二、4G网络安全对策研究

1、完善4G网络安全体系。为了得到一个稳定、健康的4G网络环境,就需要构建一个可靠的安全体系。这要求该体系能够独立于系统设备存在,可进行自主加密,系统具备自主安全控制能力。在体系逐步建立的过程中,会涉及到安全结构模型的构建,以模型为主体向导,再结合实际需求环境对模型进行完善,从而实现安全目标。

2、应用新密码技术。密码学的发展给4G网络安全建设提供了良好的技术支持,并且新型加密技术的应用面也逐渐拓宽,将新密码技术与4G网络进行融合,使得4G网络安全性得以提升。例如采取量子密码技术、生物识别技术等,均可促使传输信息的完整性、可控性以及可用性得以提升。

3、促使移动网络与互联网相匹配。保证移动网络与互联网的匹配性,使得移动网络与互联网相互兼容。在安全问题上移动网络可借鉴计算机网络,例如网关服务器安全方面可以计算机网络安全方式构建,在服务器中置人入侵检测系统并装配防火墙等,对系统进行定期升级来弥补安全漏洞,甚至可采取物理隔离的方式来保护移动网络服务器,使其保持稳定的运行状态。

篇4

1 计算机网络安全的概念

计算机网络安全定义所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。

2 网络安全现状及分析

在信息时代的今天,每个使用计算机用户都有属于自己的重要文件,文件的安全,不被不良分子窃取机密信息。包括政府内部服务器机密信息被非法窃取事件,也是频频发生,络绎不绝。信息安全是国家政府乃至个人,公司企业,保密是重大问题。近期在北京举行的网络安全大会,其中提到启用全网HTTPS后,可以在确保站点安全、加密用户数据、防止信息篡改、保护账户资金、避免隐私泄露等环节重点发挥作用。随着互联网应用的日益普及,互联网安全日益受到社会各界的关注。“以BAT为代表的国内大型网络企业,纷纷通过启用全站HTTPS的方式升级网络防护措施,这些行为对行业发展形成了引导和借鉴,因此国内多数网络企业逐渐认识到HTTPS的重要性。当今的社会,有一些不良人士利用网络病毒,将计算机程序中加入的破坏计算机应用的功能或者破坏数据结构,影响互联网上各种计算机使用,并且能够篡改计算机指令,令其泄密。

3 个人计算机安全问题

选择自己适合的系统,发现系统漏洞要及时修复安装。设置用户密码时,不应设置与自己相关个人信息,容易被人轻易破解。必须建立安全、合理、有效的验证口令,合理设置访问权限。口令需要不定期更换,以确保安全性。

4 计算机网络攻击的特点

前段时间看到一些报道,赛门铁克/诺顿安全产品发现类蠕虫高危漏洞Google Project Zero研究员Tavis Ormandy在官方博客上报告了赛门铁克/诺顿安全产品发现的可远程利用的类蠕虫高危漏洞。漏洞让数以百万计的消费者、小企业和大型机构面临自我复制攻击。根据赛门铁克公布的安全公告,受影响的产品多达25款,其中赛门铁克企业级产品17款,诺顿消费者和小企业级产品8款。Ormandy警告称,漏洞非常容易利用,能在目标网络内甚至互联网范围内病毒式扩散,它具有了蠕虫病毒的特性。漏洞与赛门铁克产品使用的解包器相关,在解析恶意文件包含的代码时可能会导致内存崩溃、整数溢出或缓冲溢出。解包器直接工作在系统内核上,因此攻击者可以利用漏洞控制整个系统。Ormandy称,赛门铁克使用了过滤器驱动去拦截所有的系统I/O,只要向受害者发送文件或链接就足以触发漏洞。受害者不需要打开文件或点击链接,不需要任何交互。因为不需要交互就能利用,这个类蠕虫漏洞潜在会对赛门铁克和诺顿的用户造成灾难性后果。赛门铁克或诺顿用户最好尽快升级――或者卸载。赛门铁克的产品不是唯一发现存在高危漏洞的安全产品。OurMine劫持了Google CEO的Quora账号,在短暂劫持Facebook CEO Mark Zuckerberg的Pinterest和Twitter~号而名声大噪之后,OurMine又劫持了另一位科技界名人、Google CEO Sundar Pichai的Quora账号,进入访问了他的Twitter feed。在一份声明中,OurMine称他们的意图是测试安全,他们从不修改受害者的 密码。从OurMine在 Pichai的Quora账号留下的评论看,它在推销它的安全服务。

5 计算机网络安全的防范措施

5.1 计算机病毒的防范

首先应采用预防计算机病毒为主,需要在计算机上安装杀毒软件和防火墙,通过不断升级及修复漏洞,使计算机网络免受病毒的侵袭。

5.2 防黑客

作为受到黑客攻击的用户,用户已经认识到必须定期修改用户账户和密码,利用权限管理等技术,能够有效避免黑客的攻击。通过不断升级防火墙,修复漏洞。来起到保护自身的作用。

5.3 垃圾邮件处理

垃圾邮件的确立是由于无法通过网络安全的网站或者个人,通过不知名的邮件,发送邮件,如果自己不小心点击查阅,就会窃取个人信息,将会损害自身。最好的方法,就是不要轻易打开,更加不能回复。

6 结束语

计算机网络安全是我们国家甚至个人研究的课题,重视程度不用我说。网络安全,需要我们每个用户,认真遵守各项法律条文,也需要我们网络警察的管理。我们要制定和完善,相关的法律文件,进行管理与约束。通过不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献

[1]王锡林,郭庆平,程胜利.计算机安全[M]. 北京:人民邮电出版社,1995:53-57.

[2]鲁立,龚涛.计算机网络安全[M].北京:机械工业出版社,2011,4(01).

[3]蔡立军.网络安全技术[M].北京:北方交通大学出版社,2006(09).

篇5

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

篇6

随着Internet网络的急剧扩大和上网用户的迅猛增加,网络风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播其他系统,引起大范围的瘫痪和损失。另外,加上缺乏安全控制机制和对网络安全策略的认识不足,这些风险正日益严重。针对政府局域网中的安全隐患,是每个网络管理人员应该清楚的事情,诚然,采取相应的安全措施也是刻不容缓。这些安全风险来自多方面:单位办公电脑以外的外部电脑的网络接入、不安全移动存储介质的接入、已经违反保密规定的无线局域网架设等。因此,对计算机网络安全现状进行深度剖析,并通过相应的技术防御来保障网络安全,推进电子政务工作的顺利运行,是我们亟需解决的一项重要课题。

1计算机网络安全的基本概念

网络安全[network security]是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。从技术层面讲,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2政府网络安全的现状

政府办公网络一直是黑客和不法分子的重要入侵对象。这是因为一些政府部门处理内部事务的内网与为公众提供公共服务的外网之间并没有实现完全的物理隔离,一些黑客利用互联网上的政府网络漏洞非法进入内网,删除、复制甚至毁坏电子政务数据库系统中的业务数据。一方面,一般政府公务人员没有对计算机安全引起足够重视,在办公流程上并没有按照保密规定的相关要求严格操作;另一方面,信息技术部门没有严格把好技术关,导致数据泄露的情况时有发生。这些数据很多都涉及国家和政府的机密或公民的隐私,一旦泄露将会导致无法挽回的损失,轻则造成不良社会影响,重则危及国家安全。

3存在的问题与对策

3.1办公电脑直接连入Internet的缺陷与解决的对策

目前,政府网络安全事故都是用户终端漏洞和使用者的不规范操作行为引起的。在政府局域网中,很多办公电脑的使用者都没及时升级终端电脑的系统补丁和杀毒软件的病毒库;乱插乱接移动存储介质、私自访问不安全网站、胡乱下载不安全软件等。"失控"的用户终端一旦接入局域网,就相当于给网内安放了一个定时炸弹,严重威胁着其他使用者的系统安全和网络安全。为保证其他合法用户的计算机网络安全,对一般用户的网络访问行为进行有效的合理控制,是保证政府网络安全运行的前提,也是目前企业网络安全治理急需解决的问题。

EAD认证方案是在使用者接入网络前,强制检查使用者PC机的安全状态,并根据对用户终端安全状态的检查结果,强制实施用户接入控制策略,对不符合政府安全标准的用户进行"有效隔离"并强制用户进行杀毒软件安装、已经病毒库升级、操作系统补丁安装等一系列强制性措施;在保证合法用户终端具备相应的自防御能力并能安全接入的前提下,合理控制用户的网络行为,提升整个局域网的安全防范能力。系统应用示意图如下所示:

3.2办公区域内使用无线局域网的潜在威胁与解决对策

无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。通常用于无线网络设备包括台式计算机、笔记本、移动电话、平板电脑等。无线网络提高用户访问网络的自由度,具有网络容易安装,使用、维护方便快捷,费用低廉等优势,在政府办公室的使用用户有着日趋增长的趋势。

无线网络与有线网络相比,其潜在的安全威胁更为严重。通常情况下,我们的有线网络中存在的安全威胁和潜在隐患一般都寄宿存在于无线网络中,另外,无线网络因为跳过机房硬件防火墙,其传输的信息更容易被窃取、修改和病毒传播;无线网络更容易受到拒绝服务攻击(Denail of Service, Dos)和干扰等。由于无线网络在移动设备的传输介质方面的特殊性,使得一些不法分子的攻击流程变得更容易,同时无线网络安全问题比有线网络的限制更多、难度更大。

政府无线局域网在网络安全方面与有线网络的特点,主要表现如下几个方面:

1)无线网络的开放性因素,使得网络更容易受到恶意攻击:因为有线网络的连接是相对固定的,具有确定的边界,攻击者一旦想非法切入的话,必须物理接入网络或经过物理边界防线。如:经过硬件防火墙、网关、病毒服务器等,只有这样,才能进入政府内部局域网络,从而才能展开破坏步骤.....而如果你的办公室一旦架设了无线路由器等设备,你就相当于单独架设了一个小型办公室网络,而你这个网络又由于硬件设施不足导致安全性的缺失,这就给外网办公埋下了隐患。

2)无线网络的移动性使得安全管理难度加大。有线网络的用户终端与接入设备之间通过线缆连接,中间不能大范围移动,对用户的管理相对比较容易,一旦出现故障和问题,也可以快速解决――特别是大范围病毒爆发的时候这点尤为突出。而无线网络终端不仅可以大范围内移动,而且可以跨区域漫游,这就延长或加大了病毒爆发的时间和破坏性,使接触网络中的设备大面积中毒,给更多用户造成更大的损失,同时也给网络管理人员带来几倍甚至是十几倍的工作量。

3)无线网络的传输信号的不稳定性带来无线通信网络的鲁棒性问题。有线网络的环境是确定的,信号质量稳定,而无线网络随着用户的移动或者设备、网络信号的不稳定性因素而变化,造成信号质量波动较大,甚至可能由于外界干扰导致无法通信,造成网络的鲁棒性问题的后果也不容小视。

4结论

政府网络办公体系中就好比一个封闭的仓库,计算机工作者要想当好这个仓库管理员,就务必要把好这个仓库的大门,EAD解决方案就好比是这个仓库的保险锁,只有严格控制好这把道锁,才能保证这个仓库的安全性。至于像无线网络的那种仓库侧门,我的观点是尽快拆卸掉的比较好!

参考文献

篇7

一、维护现代通信网络安全的重要性

通信网络安全维护工作就是采用一定的计算机技术和策略保证网络环境中信息安全、完整、可以继续应用。随着当代社会计算机科学技术的不断发展和创新,通信网络建设已经日渐成为网络技术革命的重要构成元素,是社会大众之间传递相关信息的重要桥梁,对社会上各种相关经济文化的传播和社会主义精神文明的构建产生了一定的积极影响[1]。但是从另一个方面进行分析,通信网络存在一定的安全隐患,一旦出现网络安全问题,不仅会造成网络使用人员在信息交流方面存在障碍,甚至会导致信息泄露,造成巨大的社会经济损失,对社会公共利益和价值也产生严重的不良影响。一般情况下,通信网络遭受到的攻击以攻击者非法偷盗和使用他人账号信息以及利用所盗用的账号进行其他各方面的诈骗为主。

因此在当前通信网络安全问题日渐增多的社会背景下,关注网络安全,进行安全技术创新,促使安全隐患得到有效解决是十分必要的,只有从技术层面上进行有效防范,才能真正减少网络安全问题的出现,维护通信网络使用者的隐私安全。

二、当前我国通信网络安全防护现状

近几年,国家逐渐加强了对计算机安全防护工作的重视,不仅在管理过程中对电信部门的实际运营情况进行实时备案,还建立了相对科学完善的管理系统和管理体系。同时,对于现代通信网络安全的维护工作,还组织相关部门对网络安全保护、安全评估以及准备工作进行管理,并定期对工作成果加以总结。

特别是随着网络通信技术在社会上的应用程度不断深化,在国家相关部门的高度重视下,我国通信网络安全防护技术能力也得到了一定程度上的提升,使通信网络的安全维护能力随之增强,有利于在实际应用通信网络的过程中有效避免各项安全隐患,维护通信网络的安全[2]。

但是,虽然现阶段我国相关通信网络部门在通信网络的安全维护工作中已经取得了相应的成果,并且防护技术在先进技术的支持下得以逐步提升,但是网络安全防护工作中仍然存在着相应的问题,需要保持高度的重视。例如,一些网络运营公司在实际建设和管理过程中没有紧跟时代的发展步伐,安全管理体系的建设存在落后性,无法对新时期通信网络的安全管理工作做出正确的指导;一些公司对安全技术创新工作有所忽视,对通信网络的安全维护意识不强,全程监控技术严重缺失,也不利于通信网络安全维护工作质量的提升;第三方技术管理水平低也是当前我国通信网络安全维护质量差的主要影响因素之一,需要进行进一步的优化调整。针对这些管理问题,相关部门必须在新时期对通信网络安全管理工作进行更为深入的分析和研究,及时进行技术创新、制度优化,并加强体系建设,促使我国通信网络获得更好的发展。

三、现代社会通信网络安全防护技术措施

3.1网络加密技术的合理应用

网络加密技术是当前我国通信网络安全管理工作中最为重要的技术手段一,将其合理应用到网络安全管理过程中能够有效预防公用和隐私信息在网络上被不法分子窃取,在网络安全维护方面发挥着巨大的作用。在实际应用过程中,网络加密技术,可以对在公网上进行传输的IP包进行适当的加密处理,从而进一步提升网络信息传输的安全水平,确保信息能够完整的传递到用户手中,维护广大群众的合法权益[3]。

同时,网络加密技术的应用也能够有效解决远程用户在进行信息访问过程中容易遇到的网络安全问题,即使在数据传输的过程中一些数据信息被截获,也会因为加密机制的存在增加信息盗取的难度,进一步提升数据信息的安全水平。

3.2防火墙技术的有效应用

防火墙技术也可以简称为防护墙,实质上是一种信息隔离技术。防火墙主要是位于通信网络中内外部网络之间的安全防护系统,在信息安全维护方面发挥着重要的作用。在实际工作过程中,防火墙按照特定的运行规则,允许和限制一部分信息的传输,能够实现对网络庞杂信息的规范化管理[4]。

在网络安全防护工作中,防火墙可以是一个硬件或者软件,如专门设置的防火墙设备就是硬件形式的防火墙,而包过滤路由器中的防火墙则属于固件设备,服务器等软件形式中带有的防火墙属于防火墙的软件形式。防火墙技术是我国维护通信网络安全的重要手段,通过科学的鉴别和对跨越防火墙的数据流进行合理的限制和更改能够完成对通信网络安全的防护,最大限度的避免黑客对用户信息进行随意的盗取、修改和删除,进一步增强网络安全。

3.3身份鉴别与认证技术的科学应用

身份鉴别和认证技术在通信网络安全防护工作中的应用可以在通信网络访问时借助口令、密码等多种方式来完成对相关用户信息的鉴别和管理。在网络信息的各项相关生命周期中,由于网络的开放性导致其会受到各方面因素的威胁,并且这些威胁因素可通过充分利用网络环境的脆性来影响应用环境的安全,如对相关通信信息进行窃听、损毁等。因此,十分有必要借助身份鉴别和认证技术设置相应的网络权限,实现对用户的科学管理,切实维护相关通信信息的安全性、完整性和可控性,保证只有符合身份认证权限的用户才能够对相关信息加以使用。

3.4 VPN技术的规范应用

VPN技术是虚拟专用网络技术的缩写,这一技术在通信安全防护工作中的应用主要是在公用网络上建立相应的专用网络系统,并采用一定的基础对通讯进行加密。VPN技术的实际应用可以借助多种形式来完成,如服务器、硬件和软件等,不仅成本较低,并且在实际使用方面也比较容易[5]。同时,为了保证网络通信信息能够进行安全的传递,VPN技术可以对服务器和客户终端之间的相关数据进行加密管理,保证这部分数据信息具有相应的隐蔽性,增强信息的安全,维护通信网络使用者的利益。

四、结语

综上所述,现代社会通用网络信息技术的发展和在社会上的普及性应用促使通信网络安全问题逐渐受到社会的广泛关注,通信网络安全管理部门要想维护社会大众的网络安全,避免通信网络安全问题对社会大众基本利益产生损害,就应该加强对通信网络安全维护工作的重视,通过合理的安全维护,保证通信网络安全,为社会大众提供更为优质的通信服务。

参 考 文 献

[1] 吕慧玲.现代移动通信网络安全关键技术探讨[J].消费电子,2013(22):88-88.

[2] 闫娟.通信网络安全维护的有效方法分析[J].才智,2015(16):353-353.

篇8

前言

随着移动通信技术的飞速发展和普及,人们对生活方式、工作方法及思维逻辑等各个方面均产生了较大的影响,人们对于该类信息技术的认识也在不断深入。移动通信中的安全问题正受到越来越多的关注。人们在得到使用移动通信的便利的同时,对通信中的信息安全也提出了更高的要求。在各种因素的作用下,如现代生活节奏加快、生活习惯、行为逻辑等,人们的零碎时间较多,而工作压力大,也使得工作的场所不仅仅停留在办公室或者家里,而是向各个零碎的时间段及各科类场所转移,因此对于信息资源的获得、处理、使用等提出了新的要求。移动通信技术的发展为满足该类要求提供了新的选择。3G移动通信技术极为现代新型的移动通讯技术,该系统功能较为丰富,不仅包括传统的语音及数据功能,也包含了电子商务、多媒体业务、互联网等多项信息服务,得到了广泛的使用。随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。在资源共享的同时,信息安全问题也越来越明显,引起了社会各界人士的关注。

一、移动通信的发展概况

随着信息技术的飞速发展,当今社会移动电话已经不在是奢侈品,为了满足人们对通信业务种类和数量提出的更高要求,目前移动通信系统已发展到第四代,即4G移动通信,下面简单介绍一下移动通信的发展状况及优缺点。

第一代移动通信系统是采用FDMA技术的模拟蜂窝系统,如AMPS、TACS等,其缺点是容量小,不能满足飞速发展的移动通信业务量的要求。

第二代数字移动通信系统(2G)出现于20世纪80年代后期,以GSM,DAMPS和PDC为代表。2G采用先进的数字语音编码技术,使在保证话音质量的前提下可以大大减少通信带宽的需要。从而提高网络频段资源的利用效率;差错控制技术可以用来增强网络抗干扰能力;2G网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA)来增加网络容量。在2G移动通信系统中,安全性得到了提高,通过加密方式来传送用户信息,对移动用户的认证采用了询问-响应认证协议,对通话内容也进行了加密(无线链路段)。尽管2G系统在安全性方面有了大的进步,但它还存在许多不足和安全缺陷。如采用单项认证,伪基站,加密算法不够强。

第三代移动通信系统IMT2000,即3G,是国际电信联盟(ITI-J)在1985年提出的,当时称为FPLMS(未来公共陆地移动通信系统),在1996年更名为IMT-2000。相比于2G移动通信系统,具有全球普及和全球无缝漫游;具有支持多媒体业务的能力,特别是支持Internet的能力;便于过渡和演进;高频谱利用率;能够传送高达2Mbit/s以上的高质量图象等特点。

除上面这些特点外3G网络强调业务能力的实现,突出业务网络的分层结构,提出业务网络的概念;2G网络强调端到端业务的实现,基本不提业务网络的概念。另外,3G网络在业务范围方面包括短信、语音、补充业务、智能网业务、移动数据增值业务(含MMS,WAP等等)。但在技术实现上,3G业务网络与3G承载网络相对独立,3G承载网络提供基本语音业务、承载业务及补充业务,并且3G业务网络重点提供数据业务及移动智能业务。

二、3G通信系统的网络安全漏洞及需求

1、3G通信系统的网络安全漏洞

3G是一个崭新的系统,随着该系统的进一步发展,一些威胁3G移动通信系统的问题开始出现,如利用网络协议和系统的弱点进行非授权访问、非授权处理敏感数据、干扰或滥用网络服务,给用户及网络资源埋下了一定的隐患。随着网络的IP化和终端的智能化,这种安全威胁日益严峻。其威胁方式主要有以下几种。

窃听:在无线链路或服务网内窃听用户数据、信令数据及控制数据;资源耗尽:攻击者通过使网络过载,使合法用户无法访问;伪装:攻击者伪装合法身份,诱使用户和网络相信其身份合法,从而窃取系统信息;流量分析:主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;破坏数据完整性:通过删除、插入、修改、重放、用户数据或信令数据使数据完整性遭到破坏;否认:用户否认业务费用、业务数据来源及发送或接收到的其他用户数据,网络单元否认提供网络服务;非授权访问服务:攻击者通过伪造成网络和用户实体,对系统服务进行非法访问,或者用户滥用权限获取对非授权服务的访问。

2、移动网络的安全需求

随着移动网络逐步深入到人们的生活,用户对移动网络的依赖性日益增加,用户的安全需求因此也日益严格,其中主要包括:

(1)用户身份的匿名性:现有GSM系统的移动终端在接入网络的过程中,要求移动终端以明文方式发送自己的国际移动用户标识号IMSI,这样很容易造成造成用户身份的暴露,给用户带来受到攻击的可能性。

(2)双向认证:基于单向认证的第二代移动网络安全机制没有考虑用户对网络的认证。并且在安全性要求较高的增值业务中,双向认证的需要尤为迫切。

(3)机密性:根据现有SIM卡计算能力和终端低能耗的要求,对称密钥加密算法仍然是最现实的;椭圆曲线密码体制(ECC算法)由于其满足移动终端的计算能力和能源消耗的特点,具有相当的潜力。

(4)完整性:完整性能够保证消息在传输过程中不会被篡改。

(5)新鲜性:可以采用时间戳服务来保证消息的新鲜性。新鲜性是防止重传攻击的重要手段。

(6)不可抵赖性:可以防止接收方或发送方抵赖其所传输的消息。

三、3G通信网络的安全分析

1、规划总体网络

网络的规划主要内容有划分安全平面,并在不同安全区域的边界或者哥哥安全区域的衔接位置是进行网络的整合或者保护,如分配IP地址、将不同的网络或者服务区进行有效的隔离并适当增加设备,已达到扩容的目的。网络规划的主要作用是在组合网络时直接解决安全问题,环节大流量对于系统的压力,或者改善网络环境,方便实施相应的管理措施,解除网络中潜在的缺陷或者安全隐患,降低安全问题出现的概率。

2、通过身份认证

篇9

[中图分类号]TM73 [文献标识码]A [文章编号]1673-0194(2015)24-00-01

随着计算机技术的不断发展,其被广泛应用于电力行业网络信息管理中,但随着网络平台开放性的不断增加,信息网络安全问题也逐渐引起了人们关注,在此基础上,为了给予用户一个良好的网络服务平台,要求当代电力行业在发展的过程中也应注重对信息网络安全措施的应用,以此达到良好的信息管理目标。以下就是对电力行业信息网络安全现状的详细阐述,希望能为当代电力行业的健康稳定发展提供借鉴。

1 当前电力行业信息网络安全现状分析

1.1 安全防范意识薄弱

经过大量的调查数据表明,我国互联网用户正在以每年34%的速度持续增长中,因而在此背景下,安全防范意识的薄弱会在一定程度上影响信息管理工作的有序开展。同时,当前电力行业在信息网络安全管理中也逐渐凸显出防范意识较为薄弱的问题,即部分电力部门在内部数据整合过程中未实现网络安全维护平台的构建,导致信息管理人员在实际工作开展过程中无法全面掌控到信息管理现状,导致信息安全风险问题凸显。此外,未实现对本单位网络安全现状的清晰认知也是当代电力行业信息管理中体现出的主要问题,为此,电力行业在发展的过程中应提高对此问题的重视程度,且应注重培养信息管理人员形成主动预防意识。

1.2 病毒泛滥

近年来,随着网络病毒侵袭案件的不断增多,公安部门出台了《第九次全国信息网络安全状况与计算机病毒疫情调查报告》,并在报告中明确指出网络病毒侵袭事件已经占据了全部类型的70%,为此,应注重强化对其的有效处理。此外,从电力行业信息安全网络现状分析中也可看出,随着计算机病毒木马品种的不断更新,其对杀毒软件的整体能力也提出了更高要求,但由于部分电力部门未引进新型的杀毒软件,导致其在实施信息管理工作的过程中逐渐凸显出病毒泛滥的现象,最终由此影响到整体信息管理水平。另外,由于网络病毒主要存储于网页及移动介质中,在此基础上为了提升信息管理的安全性,要求电力部门在发展的过程中应注重结合病毒传播特点采用有针对性的病毒防御手段。

1.3 存在系统安全风险

系统安全风险也是影响电力行业信息网络安全管理的因素之一,而导致系统安全风险产生的原因主要归咎于以下几个方面:第一,在电力系统网络运行过程中需要通过服务器及交换机系统来开展服务环节,但由于部分电力部门此类系统中存在着一定安全漏洞,致使其在网络信息管理过程中易受到系统安全风险的影响而凸显出服务器配置错误现象,最终由此影响到信息的有效管理;第二,网络通讯缺乏相应的安全机制也是系统安全风险的主要问题之一,为此,电力部门在开展网络信息管理工作的过程中应着重对其提高重视。

2 提升电力行业信息网络安全的对策

2.1 加强系统漏洞扫描

在电力行业信息网络安全管理中加强系统漏洞扫描是非常必要的,对此,首先要求信息管理人员在实际工作开展过程中应注重强调对系统安全脆弱性的检测,继而在掌握系统实际运行状况的基础上,及时发现计算机系统应用过程中存在的安全风险问题,并对此问题展开有效解决,最终达到良好的安全漏洞处理状态。其次,在系统漏洞扫描过程中注重对漏洞扫描技术的应用也至关重要,即有助于促使电力行业在复杂的网络环境中能对网络层及操作系统层展开有针对性的扫描行为,并将扫描结果以安全评估报告的形式展现出来,提升电力行业信息网络安全管理的整体效率。

2.2 加强网络安全教育

加强网络安全教育有助于提高电力行业信息管理人员信息安全防护意识,因而在此基础上,当代电力行业在发展的过程中应强化对其有效落实,且应注重安排相关工作人员参与到培训项目中,使其在培训过程中形成良好的网络安全意识,并在实际工作开展过程中加强信息安全防护措施的实施,最终由此避免安全风险的产生影响到信息网络安全的有效管理。此外,在网络安全教育工作开展过程中注重宣传网络病毒防护也非常必要,即其有助于相关工作人员在信息管理的过程中规范自身操作行为,避免不规范操作现象感染网络病毒。

3 结 语

就电力行业信息网络安全管理现状来看,其在实施信息管理工作的过程中仍然存在着系统安全风险、病毒泛滥、安全防范意识薄弱等相应的问题影响到了信息管理工作的有序开展,因而在此背景下,电力部门在发展的过程中应从加强安全教育工作入手来引导信息管理人员在实际工作开展过程中提高自身网络安全意识,避免系统安全风险的产生影响到信息的安全性。另外,系统漏洞扫描行为的开展也有助于信息网络安全的管理,为此,对其应提高重视。

主要参考文献

篇10

    现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。 

    一、网络安全的含义及特征 

    (一) 含义。 

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 

    (二)网络安全应具有以下五个方面的特征。 

    保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 

    完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 

    可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 

    可控性:对信息的传播及内容具有控制能力。 

    可审查性:出现的安全问题时提供依据与手段 

    二、网络安全现状分析和网络安全面临的威胁 

    (一)网络安全现状分析。 

    互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。 

    (二)网络安全面临的威胁。 

    计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

 三、计算机网络安全的对策措施 

篇11

一、计算机网络安全的含义及特征

(一)含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)计算机网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、计算机网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。一句话,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络问题如果引不起足够的重视,会严重地影响到网络的应用。

(二)网络安全面临的威胁

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等,这都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

三、计算机网络安全的对策措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

(1)身份真实性:对通信实体身份的真实性进行识别。

(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。

(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

(4)服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。

(5)不可否认性:建立有效的责任机制,防止实体否认其行为。

(6)系统可控性:能够控制使用资源的人或实体的使用方式。

(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。

(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们把利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

(三)制定网络安全政策法规,普及计算机网络安全教育

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。所以,要保证我们的网络安全非常有必要颁布网络安全法律,并增加投入,加强管理,确保信息系统安全。除此之外,还要注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,已经成为我们必须面对的重要课题。

参考文献:

篇12

一、网络安全的含义及特征

(一) 含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

三、计算机网络安全的对策措施

(一)明确网络安全目标。

要解决网络安全,首先要明确实现目标:

(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范。

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

(三)制定网络安全政策法规,普及计算机网络安全教育。

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

篇13

一、网络安全的含义及特征

(一)含义

国际标准化组织将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。该定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)网络安全应具有以下五个方面的特征

1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4、可控性:对信息的传播及内容具有控制能力。

5、可审查性:出现的安全问题时提供依据与手段。

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

(二)网络安全面临的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。

三、计算机网络安全的防范措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

1、身份真实性:对通信实体身份的真实性进行识别。

2、信息机密性:保证机密信息不会泄露给非授权的人或实体。

3、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

4、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。

5、不可否认性:建立有效的责任机智,防止实体否认其行为。

6、系统可控性:能够控制使用资源的人或实体的使用方式。

7、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。

8、可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

1、利用虚拟网络技术,防止基于网络监听的入侵手段。

2、利用防火墙技术保护网络免遭黑客袭击。

3、利用病毒防护技术可以防毒、查毒和杀毒。

4、利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

5、安全扫描技术为发现网络安全漏洞提供了强大的支持。

6、采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

7、采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。

(三)制定网络安全政策法规,普及计算机网络安全教育?

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008.