欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

网络安全现状分析大全11篇

时间:2023-08-21 17:11:45

网络安全现状分析

网络安全现状分析篇(1)

计算机网络是人们获取信息,增进与外界联系的重要渠道。随着技术发展和创新,计算机网络在不断更新和完善,让人们获取相关信息变得更加便捷和高效。为促进其作用的有效发挥,保障计算机网络安全是十分必要的。但由于受到外界因素的影响,再加上网络自身存在的一些缺陷,计算机网络安全仍然面临着来自多方面的挑战,甚至存在安全隐患。为避免这些问题的发生,应该结合具体需要,有针对性地采取防范对策。本文将对这些问题进行探讨分析,介绍计算机网络安全现状,分析其存在问题的成因,并提出改进和完善对策,希望能为实际工作的顺利开展提供指导与借鉴。

一、计算机网络安全现状分析

计算机网络安全指的是网络资源和信息不受自然和人为因素侵害的状态,硬件、软件、数据等受到相应的保护,不因偶然或恶意破坏而遭到泄露、篡改等,并且让整个系统安全、稳定地运行,实现对故障的有效防范。随着计算机网络技术的发展和进步,它在人们的日常生活中应用越来越广泛。同时保障计算机网络安全也是人们不可忽视的重要工作,但由于受到外界环境的影响,自身系统存在缺陷,目前计算机网络安全仍然存在一些问题,主要体现在以下几方面。

1.系统漏洞

计算机上的安全工具会对漏洞进行修复,及时清理计算机存在的安全隐患,保障计算机网络安全。这些修复工作是针对系统漏洞开展的,对提高网络安全水平具有积极作用。但安全工具可能存在隐患,软件在升级和发展过程中,也会出现相应的漏洞,再加上如果没有得到及时的修复和完善,会受到来自不同方面的攻击,影响其安全性与可靠性。另外,网络终端不稳定,网络连接多样化等,为黑客攻击提供了可能。在软件和系统程序编写过程中,可能面临来自多方面的威胁和挑战,导致信息和数据出现泄漏,制约其安全水平的提高。

2.黑客攻击

对计算机网络安全最大的威胁因素是黑客,黑客往往具有较高的计算机网络技术水平,能采取相应的攻击措施,导致网络遭到破坏,甚至出现瘫痪现象,影响人们对信息资源的获取。并且黑客攻击还呈现多元化和多样性的特征,对网络运行安全带来更大挑战,这是需要采取有效措施改进和防范的。

3.病毒入侵

计算机病毒的存在,会对网络安全带来严重威胁,影响人们获取相关信息资源。当网络受到病毒入侵时,计算机运行不稳定,出现很多异常情况,包括硬盘内存不足、数据丢失、死机、黑屏等,使整个计算机无法正常使用。并且病毒在入侵过程中还会呈现自我复制、自动传播、隐蔽性等特征,在计算机内部大量传播,窃取或者破坏相关数据和信息资源,导致计算机网络系统瘫痪。

4.网络犯罪

网络是虚拟的开放空间,尽管信息技术发展迅速,但在网络信息传输和处理过程中,安全性和保密性相对较差,对系统有效运行会带来威胁,容易受到不法分子的侵袭。当下,网络犯罪日益猖獗,手段和表现形式多种多样,窃取信息,复制文件,导致计算机网络不能正常运行和工作。

5.管理疏忽

一些单位忽视建立完善的网络安全管理制度,相关法律法规没有严格落实,制约网络安全水平提高,难以保障计算机网络正常运行和发挥作用。或者即使建立了完善的安全管理制度,但工作人员素质偏低,没有严格落实和执行制度规范,未能及时采取防范措施,影响计算机网络安全水平提高。

二、计算机网络安全问题的成因

导致计算机网络安全问题出现的原因是多方面的,主要包括技术、管理、人为因素等,在采取安全防范对策时,也要有针对性地从这些方面入手。

1.技术成因

相关技术手段和措施没有严格执行和落实,难以对计算机网络存在的隐患及时处理,制约安全水平提高。例如,忽视采取防火墙技术、加密技术、访问控制技术等,导致不法访问存在,给计算机网络安全带来威胁。

2.管理成因

未能结合计算机网络安全工作需要,制定健全完善的管理制度,影响安全管理水平提高。或者相关制度没有严格落实,工作人员责任心不强,影响安全管理水平提高,加大计算机网络安全威胁,导致不必要的损失出现。

3.人为因素

用户安全防范意识淡薄,忽视采取安全防范措施,对计算机网络的日常养护工作不到位。难以有效采取措施及时排除计算机网络存在的安全隐患,检查和预防工作不到位,未能根据具体情况需要采取控制和完善措施。操作人员和管理人员忽视提高自身综合素质,未能有效掌握计算机故障排除技术,安全防范技术,相关管理制度没有得到有效落实,这对提高计算机网络安全水平产生不利影响。

三、计算机网络安全的防范对策

为有效防范安全隐患,实现对计算机网络安全的有效预防,保障人们便捷、高效地获取相关信息资源。根据存在的问题和安全问题的成因,结合实际工作需要,笔者认为应该采取以下防范对策。

1.修补系统漏洞

及时修复存在的漏洞,不给犯罪分子以可乘之机,确保计算机网络安全。操作人员和管理人员要提高思想认识,修复漏洞,保证系统有效运行。通常借助漏洞扫描软件进行修复,根据提示打上补丁,修复漏洞,降低系统运行风险,避免计算机软件可能受到不必要威胁。漏洞修复要受到关注和重视,操作人员和管理人员应该提高思想认识,避免受到不法侵害,使其更好地运行和发挥作用。

2.防止黑客攻击

综合采取多项技术措施,确保计算机网络安全可靠,避免受到黑客攻击。利用防火墙技术,在内网和外网之间进行访问控制,提高网络安全性能。对传输数据进行访问审查,筛选存在的安全隐患,保证数据可靠和访问安全。做好加密和监测工作,确保计算机网络更为安全可靠地运行。注重数据加密技术应用,常用数据传输、密钥管理、数据存储、完整度鉴定技术,结合实际需要合理选择,确保网络的安全性、可靠性和完整性,避免受到不法侵害。利用访问控制技术,实施严格监测,提高对黑客攻击的抵抗力,提高计算机网络安全水平。

3.注重病毒查杀

及时查杀病毒,保证各种软件有效运行,避免网络系统受到不法侵害。随着计算机技术的发展和网络的更新完善,各种病毒变得越来越高级和复杂,对计算机带来的威胁更大,这是需要及时预防和完善的地方。选用先进的杀毒软件,注重对软件的更新和升级,促进其综合性能更加健全。注重对网络病毒的检测和防范,及时预防病毒入侵,实时检测和清除网络病毒,促进计算机网络正常运营和工作,为人们使用网络资源创造便利。

4.防范网络犯罪

为预防网络犯罪,保障计算机网络安全,为人们使用计算机创造良好的环境氛围。一方面,要健全和完善相关法律法规。网络犯罪是一种新兴的犯罪形式,目前相关法律法规不健全,存在缺陷和漏洞,难以对其进行有效限制。这就需要健全完善相关的法律法规和制度措施,结合新形势和新需要,健全完善相应的规定,从而对网络犯罪进行有效规制,保障网络安全。另一方面,重视相关技术措施采用,通过利用加密技术、访问控制技术、安全密钥等技术措施,实现对信息资源访问的有效规范,促进工作水平的提高,满足人们获取相关信息资源的需要,为人们使用网络资源创造安全、可靠的环境。

5.加强网络管理

构建健全完善的网络安全管理制度,推动网络安全管理的制度化和规范化,促进各项工作的有效开展。计算机网络安全管理人员和使用人员要及时做好网络维护工作,加强检测和巡视,对存在的缺陷及时处理和应对,保障网络运行的安全和可靠。加强各项管理措施的执行力度,实现计算机网络规范化管理,促进管理工作水平不断提升,达到更为有效地规范各项工作的目的。重视安全信息技术建设,严格落实相应的技术措施,提高管理人员和使用人员的安全防范意识,对可能存在的安全隐患及时处理和应对,进而确保计算机网络安全,达到有效规范计算机网络安全的目的,促进工作水平的提升,保障广大用户的利益,让他们及时获取所需要的信息资源,更好地满足日常工作和学习需要。

6.提高人员素质

操作人员要注意提高自身的综合素质,熟悉计算机网络安全防范技术措施,严格遵守相关规定开展各项工作。加强自身学习,注重管理和培训,熟练掌握计算机网络技术措施,能有效应用病毒查杀技术、加密技术、访问控制技术等,更好地应对和处理存在的故障。加强计算机网络安全管理和防范,严格遵循相关规定进行各项操作,做好计算机网络检查和维护工作,及时排除存在的隐患,为整个网络安全运行创造良好条件。

保障计算机网络安全是人们不断追求的目标,在计算机网络日常运行过程中,往往面临来自多方面的威胁和挑战,导致其综合作用不能有效发挥。实际工作中应该认识到网络安全面临的问题和挑战,分析其形成原因,然后有针对性地采取防范对策。实现对安全隐患的有效排除,提高计算机网络安全水平,为人们使用计算机创造良好条件。

参考文献:

[1]肖玉梅.探讨计算机网络安全现状及应对策略[J].计算机光盘软件与应用,2012(23):80-81.

[2]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006(09):252-255.

[3]魏巍巍,陈悦.计算机信息网络安全现状与防范对策探索[J].产业与科技论坛,2015(14):224-225.

网络安全现状分析篇(2)

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

网络安全现状分析篇(3)

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

网络安全现状分析篇(4)

一、计算机网络安全概述

所谓计算机网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露。系统连续可靠正常地运行,网络服务不中断。

计算机通信网络的安全涉及多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。然而由于网络的开放性和安全性本身即是一对固有矛盾,网络很难实现自身的根本安全。目前,计算机信息系统的安全威胁主要来自于以下几类:

1.网络系统自身的脆弱性

系统的脆弱性是指系统的硬件、软件及信息资源等,因可预见或不可预见的原因导致系统受到破坏、更改和功能失效,从而使系统处于异常状态,甚至导致系统崩溃或瘫痪。

(1)硬件脆弱而导致的安全隐患

硬件的安全隐患大部分来源于设计,主要表现为物理安全方面的问题。硬件的安全隐患除了在管理上强化人工弥补措施外,采用其他的方法,如软件程序补救的效果不大。

(2)软件脆弱而导致的安全隐患

软件的安全隐患主要来自于软件设计和软件工程中存在的问题,主要包括软件在设计中的疏忽,设计中不必要的功能冗余及软件过大而导致的问题及软件工程实现中造成的软件系统内部逻辑混乱等。

(3)协议脆弱而导致的安全隐患

网络本身就存在着一些致命的安全隐患,如缺乏对用户身份的鉴别,缺乏对路由协议的认证等。支持网络运行的TCP/IP协议在设计时只考虑到了互联互通和资源共享的问题,并未考虑到网络的安全问题,没有提供用户在使用网络时所需的安全性和保密性。

(4)计算机网络和软件核心技术不成熟

我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的 “玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.网络黑客和病毒存在

(1)黑客攻击手段多样

近年来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。

(2)计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

3.网络用户安全意识淡薄

目前,在网络安全问题上还存在不少认知盲区和制约因素。目前网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

4.内部威胁

上网单位由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。不论是有意的还是偶然的,内部威胁将继续是一个最大的安全威胁。如果网络的安全策略是未知的或不能执行的,用户诸如冲浪不安全的网站,点击电子邮件中的恶意链接,或者不对敏感数据加密等行为都将继续不知不觉地扮演着安全炸弹的角色。另外,公安部调查结果显示,攻击或病毒传播源来自内部人员的比例同比增加了21%,涉及外部人员的同比减少了18%,说明联网单位绝大部分都是出于防御外部网络攻击的考虑,导致来自内部的威胁同时呈上升态势。然而,内部威胁通常会造成致命后果。

二、总结

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

网络安全现状分析篇(5)

1 网络安全的含义及特征

1.1 网络安全定义

网络安全指的是:为保证网络正常平稳的运行,而采取使其免受各种侵害的保护措施。

1.2 网络安全特征

1)完整性:指信息不能在未得到授权的情况下擅自修改,不能被破坏、信息确保完整和及时传送,确保承载企业信息的网络系统完整性和有效性;

2)机密性:指网络能够阻止未经授权的用户读取保密信息,能够保证为授权使用者正常的使用,并能防止非授权用户的使用,而且有防范黑客,病毒等;

3)可用性:要保证系统时刻能正常运行,确保各种业务的顺利开展。

2 企业网络安全的需求

企业对信息网络安全方面的需求主要包含:

1)实现网络安全首先要保证机房能为各种核心设备提供符合标准的运行环境,要有门禁系统、防火、防雷、防静电、防潮、防鼠防虫等设备,有冗余供电线路和后备电源甚至发电系统,有空调设备保证机房恒温,每天定时巡检,及时发现问题及时解决。

宿迁分公司机房于2009年底进行改造,改造后较改造前有较大改观;但还存在一些问题,比如UPS电池组使用超过期限,防潮防鼠防虫不到位,没有冗余供电线路和发电设备等等;但这些问题相对于泗阳、泗洪、沭阳、黑鱼汪油库、南关荡油库来讲就不是问题了,因为这三县两库根本就没有机房,网络设备随意堆放,没有任何防护措施,人员可以随意出入,网络布线杂乱无章。不过省信息处已经意识到此问题,准备在两个油库建立标准化机房,希望尽快改造,早日消除风险。

2)要实现网络安全首先要实现承载公司各种业务系统的操作系统的安全,这有许多工作要做,比如:及时升级系统补丁堵住漏洞,关闭不必要的端口,配置系统安全策略,有选择性限制用户对系统的使用权限等;这些一系列复杂的操作,要按期望的结果执行,则必须制定一定的规范,将所有需要执行的步骤程序化,这样可以规范一线信息人员的操作行为,减少误操作的可能性,为网络安全奠定坚实的基础。

3)公司关键业务数据必须按照内控要求及时备份,并定期对备份介质进行可读性检查;公司移动办公用户接入内网办公时,数据需要加密传输;保证业务系统正常运行,即使在业务中断情况下也能迅速恢复。

省公司在保证数据安全性方面并没有统一的解决方案,这对一个企业来讲是非常危险的,数据的价值对企业的重要性是不言而喻的,因此我们不仅要制定有效的数据丢失防范策略,而且还要有相应的设备的支持。

4)公司关键网络设备应该有冗余线路和冗余设备,以便在网络中断或设备停止工作时能自动切换,保证系统平稳运行;但我们还是冷备,断网时需要手动切换,存在单点故障,需要改进。

5)加强对系统操作人员的培训,通过培训加深相关人员对业务系统的理解和认识,从而可以减少误操作可能性,最大程度减少内部原因引起的各种不稳定因素。对安全性要求较高的场合,采用数字证书等认证方式,代替传统的不安全的用户名口令授权模式。对业务系统和内部网络进行严格监控,防止异常情况的发生,并在发现异常时能及时采取相应措施。

3 企业网络安全现状及主要威胁

3.1 来自企业内部的威胁

在所有对网络安全造成威胁的事件中,来自企业内部的占绝大多数。据统计,来自企业外部的威胁只有不到1/4,而3/4以上的网络安全威胁事件来自企业内部。且这些来自于企业内部的网络安全事件中,源自企业内部制度不健全、安全意识较差等自身管理问题占3/5;企业内部未经授权的访问所造成的威胁占1/5;剩下的1/5则是由于设备老化或者相关人员操作失误而导致。

由此可知,源于企业内部的安全威胁所占比重最大,所以对企业内部采取必要的安全措施是非常必要的。内部员工了解公司网络结构、数据存放方式和地点、甚至掌握业务系统的密码。因此从内部攻击是最难预测和防范的。另一方面商业竞争可导致更多的恶意攻击事件的发生。特别是个别员工安全意识不高,有意或无意泄露企业商业机密、甚至为了谋取个人利益将其出售给竞争对手,最终给企业造成重大损失。

防范来自公司内部的威胁可以部署上网行为管理设备,它可以监控、规范并且记录用户的上网行为;根据不同的岗位设置不同的安全防护等级;甚至还可以防范DDOS、ARP攻击等行为。因此我们认为要提高公司网络安全和管理水平,很有必要部署此设备。

3.2 来自企业自身发展水平的威胁

首先,由于公司用车不便、信息人员较少等多方面的原因,我公司信息安全问题一直有较多隐患。出现问题有时无法及时排除,特别是省公司卡管系统最近问题极多,这不仅影响经营也影响公司在客户心目中的形象。

其次,公司加油站OA电脑配置水平较低,而且运行较多业务软件,如:OA系统、液位仪、视频监控、桌面安全、Norton网络版客户端等,电脑运行不畅,经常发生停顿无响应甚至死机情况,这样不仅无法防病毒,而且会影响业务,只会有反作用,而且绝大部分加油站OA电脑使用时间超过4年,已不适应业务发展的需求,建议升级。

第三,公司加油站及油库都已经安装视频监控系统,但没有相应的规章制度来合理使用此系统,因此无法起到对经营及网络安全的提升和促进作用。

3.3 来自网络黑客破坏和病毒的威胁

在互联网高速发展的今天,相应的攻击技术和黑客工具传播很快,相关工具使用起来也变得非常容易;因此导致攻击事件层出不穷。这些行为的出现还有较深层次的原因:首先是商业竞争导致的企业间为了各自利益而不顾道德和法律的约束,擅自雇佣黑客攻击竞争对手以便获取对方信息然后制定相应策略打压对方;其次,越来越多的年轻人掩饰不住好奇心纷纷加入黑客队伍,他们以设计黑客程序,攻破预期目标为乐,以此炫耀自己的技术水平。

如今病毒和恶意代码的传播和感染能力比前几年有了很大的提升,因此造成的损失也呈几何级数增长。随着我们网络的发展和应用的深入,网络上存储大量的重要信息,甚至包括核心信息。一旦遭到破坏,轻者影响业务增加维护成本;重者造成信息泄露,业务中断,企业无法正常经营。我们就曾经遭受过冲击波、震荡波、ARP病毒的攻击,导致系统莫名重启,无法联网的情况;现在操作系统的漏洞层出不穷,我们应该防范于未然,充分利用现有的桌面安全管理系统和Norton防病毒系统,将问题消灭在萌芽状态。

4 加强与完善企业网络安全管理的对策与建议

4.1 建立网络功能管理平台

现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术可借鉴和使用,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。中石化江苏分公司在2004年尝试使用过HPOpen View网络管理系统,它的强大的网络管理功能和跨平台性是非常独到的,它不仅功能强大、使用简单,而且很适合宿迁分公司的复杂网络环境。

4.2 建立企业身份认证系统

传统的口令认证方式虽然方便,但是由于其易受到窃听、重放攻击等的安全缺陷,因此这种方式已无法满足当前复杂网络环境下的安全认证需求。所以企业应尽量采用PKI的USB Key技术体系的身份认证。

中石化已经在2008年开始陆续在下属分支公司的资金集中管理系统及OA签章系统使用基于PKI的USB Key的认证系统;并且在2010年终止多用户使用一个VPN账号的粗放且不安全的管理方式,采用专人专号,集中申请和管理的方式,极大增强了安全性和保密性;这些安全的认证体系在提供身份认证的功能时,为企业的敏感通信和交易提供了一套信息安全保障,通过一定的层次关系和逻辑联系,构建了用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统构成的综合性安全技术体系,确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求,将企业网络运行风险进一步细化,尽可能地减轻由于网络安全管理风险给可能给企业造成的形象与经济损失。

4.3 应用防病毒技术, 建立全面网络防病毒体系

计算机网络应用技术已经覆盖企业生产经营方方面,各种信息设备在企业中扮演着重要的角色,因此保证它们安全稳定运行的要求变得很迫切。

江苏石油分公司为了防止受到来自于多方面的威胁,特别是病毒的威胁。最大程度降低因病毒所造成的经济损失,从2004年开始部署并在2009年升级了Norton网络版防病毒系统,并采用多层的病毒防卫体系,在每台PC机上安装反病毒软件,在网关上安装基于网关的反病毒软件,在服务器上安装基于服务器的反病毒软件。另外我们宿迁分公司也充分利用防火墙技术,在网络入口处检查网络通讯,根据企业设定的安全规则,在保护自身网络安全的前提下,保障内外网络通讯的畅通无阻。我们在网络出口处安装防火墙后,所有来自外部网络的访问请求都必须通过防火墙的检查,内部与外部网络的信息得到了有效的隔离,使得宿迁分公司网络安全有了很大的提高;但由于投入使用的防火墙扩展性有限,随着业务的扩展,它已经较难适应现在的业务需求,需要更换,否则会是一个较大的隐患。

4.4 建立完善的数据备份与恢复体系

保证网络安全的前提是保证业务系统数据的安全,我们根据公司的业务特点和网络现状,建立了基于Linux的数据备份系统,既能保证公司业务系统数据(如:财务数据、FTP数据和瑞通换票系统数据等)和关键用户数据能及时自动同步到专用服务器上,又能在系统恢复后把数据自动同步回来。此系统客户端支持Windows、Linux。Mac,因此兼容性好,应用前景广。此系统有专人管理并定期刻录转存备份的数据,定期对转存的数据做可读性测试并做好记录,有力保证了数据和网络的安全,在使用中起到了良好的效果,公司应该尽快在全省推广此应用,让数据丢失的悲剧永远不要再发生。

4.5 健全安全管理制度和规范管理人员

要保证计算机网络的安全性,首先管理工作必须到位;因为网络管理也是计算机网络安全重要组成部分。通过制定相应的规范并有配套制度能保证规范执行到位,这是维持信息化企业经营活动正常开展的前提。分公司信息站在这方面应该是执行者,引导并监督相关人员正确、规范执行。任何好的制度和措施,如果没有很好的执行,也只能是空谈;网络安全方面也是如此,我们倡导“技术先行,管理到位” 的原则,这也正和内控制度相吻合。比如:使用门禁系统严格控制并记录人员进出,机房每天定时巡检、设备出入严格记录并有负责人签字;设备或网络故障都有一套严格的响应机制和应急机制,确保及时发现,及时响应,及时处理;随着这套机制在实践中的逐步完善,我们的管理水平和网络安全水平会有更大的提高。

对企业员工要强化宣传,加强网络安全教育和法制观念教育,让安全观念和法制观念深入人心,提高公司员工对网络安全的认识和保护网络安全的主动性。

4.6 重视对员工的培训

网络安全做的再好,如果缺少人的因素,也是没有意义的;因此人员素质的高低对信息安全方面至关重要;提高人员素质的前提就是加强培训,特别加强是对专业信息人员的培训工作。目前的现状是,公司缺乏系统的、长期的培训计划,无相应培训经费,偶尔组织的培训课程也都是走马观花,蜻蜓点水。信息人员每天都扮演消防员的角色,到处救火,疲于奔命,一直停留在较低层次水平。公司如果能有制定合理的人才发展规划,让信息人员的业务水平能有稳步提高,进而能主动发现问题,解决问题,将问题解决在萌芽状态。而且信息人员素质的提高对业务的提升能起到推动性的作用,信息人员可以对一线员工进行培训,提高他们对业务系统的操作能力,进而可以提升公司形象,最终形成良性发展模式。

5 结论

综上所述,企业网络安全领域以及网络安全管理是一个综合、交叉的综合性的课题。我们在充分享用它带来便利的同时,也应将网络安全放在可以管理的范围之内。企业信息化建设过程中虽然面临众多网络安全威胁,但是如果通过一定的技术和管理手段,在安全的范畴内不断探索和尝试,并在实践工作中学习和掌握新的网络安全与管理知识,我们完全可以构建一个安全可靠的网络环境,从而为企业的快速发展提供高效的服务。

参考文献

[1]李立旭.浅析计算机网络安全及防范[J].企业科技信息,2009(12).

[2]李明之.网络安全与数据完整性指南[M].机械工业出版社,2009,10.

网络安全现状分析篇(6)

【关键词】安全 分析 措施

1 计算机网络安全的概念

计算机网络安全定义所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。

2 网络安全现状及分析

在信息时代的今天,每个使用计算机用户都有属于自己的重要文件,文件的安全,不被不良分子窃取机密信息。包括政府内部服务器机密信息被非法窃取事件,也是频频发生,络绎不绝。信息安全是国家政府乃至个人,公司企业,保密是重大问题。近期在北京举行的网络安全大会,其中提到启用全网HTTPS后,可以在确保站点安全、加密用户数据、防止信息篡改、保护账户资金、避免隐私泄露等环节重点发挥作用。随着互联网应用的日益普及,互联网安全日益受到社会各界的关注。“以BAT为代表的国内大型网络企业,纷纷通过启用全站HTTPS的方式升级网络防护措施,这些行为对行业发展形成了引导和借鉴,因此国内多数网络企业逐渐认识到HTTPS的重要性。当今的社会,有一些不良人士利用网络病毒,将计算机程序中加入的破坏计算机应用的功能或者破坏数据结构,影响互联网上各种计算机使用,并且能够篡改计算机指令,令其泄密。

3 个人计算机安全问题

选择自己适合的系统,发现系统漏洞要及时修复安装。设置用户密码时,不应设置与自己相关个人信息,容易被人轻易破解。必须建立安全、合理、有效的验证口令,合理设置访问权限。口令需要不定期更换,以确保安全性。

4 计算机网络攻击的特点

前段时间看到一些报道,赛门铁克/诺顿安全产品发现类蠕虫高危漏洞Google Project Zero研究员Tavis Ormandy在官方博客上报告了赛门铁克/诺顿安全产品发现的可远程利用的类蠕虫高危漏洞。漏洞让数以百万计的消费者、小企业和大型机构面临自我复制攻击。根据赛门铁克公布的安全公告,受影响的产品多达25款,其中赛门铁克企业级产品17款,诺顿消费者和小企业级产品8款。Ormandy警告称,漏洞非常容易利用,能在目标网络内甚至互联网范围内病毒式扩散,它具有了蠕虫病毒的特性。漏洞与赛门铁克产品使用的解包器相关,在解析恶意文件包含的代码时可能会导致内存崩溃、整数溢出或缓冲溢出。解包器直接工作在系统内核上,因此攻击者可以利用漏洞控制整个系统。Ormandy称,赛门铁克使用了过滤器驱动去拦截所有的系统I/O,只要向受害者发送文件或链接就足以触发漏洞。受害者不需要打开文件或点击链接,不需要任何交互。因为不需要交互就能利用,这个类蠕虫漏洞潜在会对赛门铁克和诺顿的用户造成灾难性后果。赛门铁克或诺顿用户最好尽快升级――或者卸载。赛门铁克的产品不是唯一发现存在高危漏洞的安全产品。OurMine劫持了Google CEO的Quora账号,在短暂劫持Facebook CEO Mark Zuckerberg的Pinterest和Twitter~号而名声大噪之后,OurMine又劫持了另一位科技界名人、Google CEO Sundar Pichai的Quora账号,进入访问了他的Twitter feed。在一份声明中,OurMine称他们的意图是测试安全,他们从不修改受害者的 密码。从OurMine在 Pichai的Quora账号留下的评论看,它在推销它的安全服务。

5 计算机网络安全的防范措施

5.1 计算机病毒的防范

首先应采用预防计算机病毒为主,需要在计算机上安装杀毒软件和防火墙,通过不断升级及修复漏洞,使计算机网络免受病毒的侵袭。

5.2 防黑客

作为受到黑客攻击的用户,用户已经认识到必须定期修改用户账户和密码,利用权限管理等技术,能够有效避免黑客的攻击。通过不断升级防火墙,修复漏洞。来起到保护自身的作用。

5.3 垃圾邮件处理

垃圾邮件的确立是由于无法通过网络安全的网站或者个人,通过不知名的邮件,发送邮件,如果自己不小心点击查阅,就会窃取个人信息,将会损害自身。最好的方法,就是不要轻易打开,更加不能回复。

6 结束语

计算机网络安全是我们国家甚至个人研究的课题,重视程度不用我说。网络安全,需要我们每个用户,认真遵守各项法律条文,也需要我们网络警察的管理。我们要制定和完善,相关的法律文件,进行管理与约束。通过不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献

[1]王锡林,郭庆平,程胜利.计算机安全[M]. 北京:人民邮电出版社,1995:53-57.

[2]鲁立,龚涛.计算机网络安全[M].北京:机械工业出版社,2011,4(01).

[3]蔡立军.网络安全技术[M].北京:北方交通大学出版社,2006(09).

网络安全现状分析篇(7)

现代社会科学技术的进一步发展,计算机通信网络得到了普及性应用,给社会大众的生产生活带来了极大的便利,对人们精神生活质量的提升产生着相应的积极影响。但是伴随着通信网络影响力的逐步提升,对通信网络安全要求也随之增强,因此相关网络管理和维护部门必须加强对计算机通信网络安全维护和技术创新工作的重视,及时解决网络安全隐患,最大限度的避免通信网络安全问题对社会大众的生活造成不良影响,为人民营造健康的网络环境。

一、维护现代通信网络安全的重要性

通信网络安全维护工作就是采用一定的计算机技术和策略保证网络环境中信息安全、完整、可以继续应用。随着当代社会计算机科学技术的不断发展和创新,通信网络建设已经日渐成为网络技术革命的重要构成元素,是社会大众之间传递相关信息的重要桥梁,对社会上各种相关经济文化的传播和社会主义精神文明的构建产生了一定的积极影响[1]。但是从另一个方面进行分析,通信网络存在一定的安全隐患,一旦出现网络安全问题,不仅会造成网络使用人员在信息交流方面存在障碍,甚至会导致信息泄露,造成巨大的社会经济损失,对社会公共利益和价值也产生严重的不良影响。一般情况下,通信网络遭受到的攻击以攻击者非法偷盗和使用他人账号信息以及利用所盗用的账号进行其他各方面的诈骗为主。

因此在当前通信网络安全问题日渐增多的社会背景下,关注网络安全,进行安全技术创新,促使安全隐患得到有效解决是十分必要的,只有从技术层面上进行有效防范,才能真正减少网络安全问题的出现,维护通信网络使用者的隐私安全。

二、当前我国通信网络安全防护现状

近几年,国家逐渐加强了对计算机安全防护工作的重视,不仅在管理过程中对电信部门的实际运营情况进行实时备案,还建立了相对科学完善的管理系统和管理体系。同时,对于现代通信网络安全的维护工作,还组织相关部门对网络安全保护、安全评估以及准备工作进行管理,并定期对工作成果加以总结。

特别是随着网络通信技术在社会上的应用程度不断深化,在国家相关部门的高度重视下,我国通信网络安全防护技术能力也得到了一定程度上的提升,使通信网络的安全维护能力随之增强,有利于在实际应用通信网络的过程中有效避免各项安全隐患,维护通信网络的安全[2]。

但是,虽然现阶段我国相关通信网络部门在通信网络的安全维护工作中已经取得了相应的成果,并且防护技术在先进技术的支持下得以逐步提升,但是网络安全防护工作中仍然存在着相应的问题,需要保持高度的重视。例如,一些网络运营公司在实际建设和管理过程中没有紧跟时代的发展步伐,安全管理体系的建设存在落后性,无法对新时期通信网络的安全管理工作做出正确的指导;一些公司对安全技术创新工作有所忽视,对通信网络的安全维护意识不强,全程监控技术严重缺失,也不利于通信网络安全维护工作质量的提升;第三方技术管理水平低也是当前我国通信网络安全维护质量差的主要影响因素之一,需要进行进一步的优化调整。针对这些管理问题,相关部门必须在新时期对通信网络安全管理工作进行更为深入的分析和研究,及时进行技术创新、制度优化,并加强体系建设,促使我国通信网络获得更好的发展。

三、现代社会通信网络安全防护技术措施

3.1网络加密技术的合理应用

网络加密技术是当前我国通信网络安全管理工作中最为重要的技术手段一,将其合理应用到网络安全管理过程中能够有效预防公用和隐私信息在网络上被不法分子窃取,在网络安全维护方面发挥着巨大的作用。在实际应用过程中,网络加密技术,可以对在公网上进行传输的IP包进行适当的加密处理,从而进一步提升网络信息传输的安全水平,确保信息能够完整的传递到用户手中,维护广大群众的合法权益[3]。

同时,网络加密技术的应用也能够有效解决远程用户在进行信息访问过程中容易遇到的网络安全问题,即使在数据传输的过程中一些数据信息被截获,也会因为加密机制的存在增加信息盗取的难度,进一步提升数据信息的安全水平。

3.2防火墙技术的有效应用

防火墙技术也可以简称为防护墙,实质上是一种信息隔离技术。防火墙主要是位于通信网络中内外部网络之间的安全防护系统,在信息安全维护方面发挥着重要的作用。在实际工作过程中,防火墙按照特定的运行规则,允许和限制一部分信息的传输,能够实现对网络庞杂信息的规范化管理[4]。

在网络安全防护工作中,防火墙可以是一个硬件或者软件,如专门设置的防火墙设备就是硬件形式的防火墙,而包过滤路由器中的防火墙则属于固件设备,服务器等软件形式中带有的防火墙属于防火墙的软件形式。防火墙技术是我国维护通信网络安全的重要手段,通过科学的鉴别和对跨越防火墙的数据流进行合理的限制和更改能够完成对通信网络安全的防护,最大限度的避免黑客对用户信息进行随意的盗取、修改和删除,进一步增强网络安全。

3.3身份鉴别与认证技术的科学应用

身份鉴别和认证技术在通信网络安全防护工作中的应用可以在通信网络访问时借助口令、密码等多种方式来完成对相关用户信息的鉴别和管理。在网络信息的各项相关生命周期中,由于网络的开放性导致其会受到各方面因素的威胁,并且这些威胁因素可通过充分利用网络环境的脆性来影响应用环境的安全,如对相关通信信息进行窃听、损毁等。因此,十分有必要借助身份鉴别和认证技术设置相应的网络权限,实现对用户的科学管理,切实维护相关通信信息的安全性、完整性和可控性,保证只有符合身份认证权限的用户才能够对相关信息加以使用。

3.4 VPN技术的规范应用

VPN技术是虚拟专用网络技术的缩写,这一技术在通信安全防护工作中的应用主要是在公用网络上建立相应的专用网络系统,并采用一定的基础对通讯进行加密。VPN技术的实际应用可以借助多种形式来完成,如服务器、硬件和软件等,不仅成本较低,并且在实际使用方面也比较容易[5]。同时,为了保证网络通信信息能够进行安全的传递,VPN技术可以对服务器和客户终端之间的相关数据进行加密管理,保证这部分数据信息具有相应的隐蔽性,增强信息的安全,维护通信网络使用者的利益。

四、结语

综上所述,现代社会通用网络信息技术的发展和在社会上的普及性应用促使通信网络安全问题逐渐受到社会的广泛关注,通信网络安全管理部门要想维护社会大众的网络安全,避免通信网络安全问题对社会大众基本利益产生损害,就应该加强对通信网络安全维护工作的重视,通过合理的安全维护,保证通信网络安全,为社会大众提供更为优质的通信服务。

参 考 文 献

[1] 吕慧玲.现代移动通信网络安全关键技术探讨[J].消费电子,2013(22):88-88.

[2] 闫娟.通信网络安全维护的有效方法分析[J].才智,2015(16):353-353.

网络安全现状分析篇(8)

【关键词】医院 网络安全 防范策略

随着现代信息技术的不断发展,互联网也受到了社会各界的关注,从农业到工业等各类行业都开始应用互联网和信息技术来提升自己的综合能力。医院对于网络的依赖程度越来越高,而网络信息技术在医院建设发展中所发挥的作用也越来越重要,网络系统内往往储存了维系医院建设和发展的关键资源――信息数据库。但我们也必须认识到,有很多客观因素会对医院网络系统的正常运行产生影响,这些影响不但会导致网络系统信息数据丢失甚至瘫痪,同时会给医院带来不可估计的损失。所以医院应当制定全面合理的网络安全防范策略,从而保证计算机网络系统的安全稳定运行。

1 医院网络安全现状分析

医院网络管理系统在投入实际运行之后必须保证24小时不间断,而网络安全问题也就理所当然的成为了网络系统能否安全稳定运行的重点。一般来说医院网络所面临的威胁主要有:

计算机网络设备和传输安全,医院在进行信息化建设的过程中因为没有进行科学全面的规划,一般都存在一些缺陷和问题,例如说网络线路铺设不科学、网点增设简单随意、网络结构不合理等;另外因为计算机网络设备没有得到及时的维护保养导致设备老化、稳定性较差、与新设备不兼容等问题也时有出现。

病毒入侵,病毒是医院网络系统的主要威胁之一。当前计算机病毒已经步入了网络传播破坏时代,它们一旦在网络系统中扩散,会极大的消耗网络与主机资源,给医院带来不可估量的损失。

用户操作失误以及网络维护人员组网安装不合理等产生的安全漏洞,由于医院网络系统用户没有树立较强的安全意识,随意将自己的口令账号转借他人,对医院信息网络管理系统的安全性造成了很大的威胁。而这一问题随着医院网络管理制度的逐渐完善也得到了改善。

2 医院网络安全防范策略

2.1 硬件系统的安全防范

一是网络设备,在医院信息网络管理系统内部,所有的数据信息都是借助于网络进行传输,网络的顺畅是确保系统正常运行的前提条件,因此必须要做好网络设备的维护保养。路由器、交换机以及集线器等设备都应当定期进行检测,检查指示灯状态是否正常,检查插头是否存在松动现象,检查设备放置地点是否防水,做好除垢防潮措施;二是服务器,服务器属于网络系统的核心所在,它在系统安全稳定运行中发挥着核心作用,若服务器出现问题,轻则数据丢失,重则系统瘫痪。因此我们一般可选择双服务器的系统组建方式,当主服务器产生故障后,从服务器能够及时代替其继续工作;三是工作站,医院计算机工作站相对分散,运行环境各不相同,对工作站进行维护应当根据相关规定,一律禁止安装软驱、光驱、屏蔽USB接口,从而避免移动存储介质带来病毒,同时要在工作站中安装远程监控系统,利用远程桌面对其进行管理监控;四是网络线路,网络线路的故障会导致整个医院网络信息系统的瘫痪和大部分工作站停止运行,因此我们必须予以重视。对于主干线的交换机应当配置一台或者多台备用交换机,定期对网络线路进行检查,及时更换老化损坏的网线等。

2.2 软件系统的安全防范

首先是对计算机操作系统以及数据库的安全防范,我们应对上述系统定期进行升级,做好漏洞补丁的更新,管理好超级用户权限密码,对操作系统和数据库系统的关键操作必须做好记录,同时对用户的误操作行为进行记录,以便于事后进行调查管理;其次应用程序,医院信息网络系统涉及到医院内部的各个部门,其结构相对复杂,如果外部技术人员存在恶意动机,必然会对医院带来极大的损失。所以我们在网络信息系统建设过程中应当选择有资质、有信誉、有实力的软件技术公司,同时在日常管理工作中做好应用程序的升级更新,清除系统内不相关的软件程序;最后是病毒防范,医院网络属于互联网的组成部分,因此也必然会受到很多病毒的攻击。我们知道很多病毒的危害性并不大,但有部分病毒却可以导致系统的完全崩溃,因此为确保网络系统的稳定运行,我们要选择软硬结合的方式来对病毒进行防治。如安装杀毒软件并定期扫描、在不影响医院业务的基础上关闭存在较多漏洞的程序、及时打好安全补丁等。

2.3 技术层面的安全防范

一方面是网络冗余技术,医院信息化建设的一个主要特点便是医院内部的所有业务系统都是在一个局域网中运转,而作为数据信息处理和转发中心的网络应当选择光纤链路冗余等技术来确保网络的通常。因此我们可以在医院大楼的网络线路汇聚点平均设置4路(12芯)光纤和机房连接,一路内网,一路外网,其他当作是冗余备用线路。一些特殊的科室例如说医生办公室、影像科等可以布设2路双绞线,一路给工作站使用,一路当作冗余备用,避免线路故障导致网络的中断或瘫痪。

另一方面是做好数据备份,医院网络数据库的信息始终处于持续增长状态,所以数据备份工作是确保网络安全的重要手段。当故障发生之后,利用之前备份的数据我们可以将其恢复到断点。对因为人为操作失误或者恶意破坏操作、病毒入侵等原因所造成的系统故障,定期做好数据备份是保证其安全性的有效措施,当这些意外状况产生之后,我们可以从备份文件中对重要的数据进行恢复。

3 结语

总而,为了确保医院计算机网络系统的安全稳定运行,我们应当站在不同的角度来看待这一问题。在当今互联网技术飞速发展的背景下,网络安全问题是多方面引起的,我们要以客观正确的眼光来看待这些问题,不断的探索和总结经验,唯有如此才可以建立一个更加安全稳定的医院网络系统,推动现代医院的信息化建设工作。

参考文献

[1]王相伟.基于网络安全维护的计算机网络安全技术应用探讨[J].才智.2015(15):28.

网络安全现状分析篇(9)

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)21-0140-02

随着信息时代的日益深入,人们对网络越来越依赖,互联网逐渐成为了人们生活的一部分。互联网本质上是对所有人群开放的网络系统,然而由于网络用户在系统安全和信息保密方面的缺陷,加上网络技术快速发展带来的破坏和攻击威胁日益加剧。本文系统介绍了网络安全的含义、特性,同时对网络安全进行了现状分析,并且提出了几种主要的安全威胁,最后提出了相应的防范对策来增加网络的安全性。

1 简介

1.1 概念

网络安全就是指利用各种管理措施和网络技术,对系统软件、硬件以及数据等进行保护,避免其受到恶意或偶然的泄漏、更改或破坏,保证网络系统的完整性、可用性和保密性。对于网络安全的定义,不同的应用环境和不同的角度会有不同的概念。

1.2 特性

1)保密性,保密性就是指对于没有授权的用户无法访问数据。保密性包括数据存储保密性和网络传输保密性两个方面。通过控制访问来实现保密性指数据存取的保密性。通过同股沟加密传输数据来实现保密性称为网络传输的保密性。

2)完整性,完整性就是指数据未经授权不可以更改,也就是说保证在传输或存储数据的过程中保证数据不被破坏、修改以及丢失等。

3)可用性,可用性指的是实体在授权的情况下,当需要时可以访问和存储所需信息。

4)不可抵赖性,不可抵赖性指的是信息交互时要对参与者进行同一性确认,参与者不可以对曾经的承诺和操作抵赖或否认。

5)可控性。可控性指的是人们控制信息传播内容、范围以及途径的能力。

2 现状

在国内,网络安全产业是一个新兴产业,发展不成熟,即便网络用户知道网络存在的安全威胁,也不清楚这些威胁的来源、起因和后果等。网络安全威胁主要包括有意和无意两种类型。无意威胁指的是自然灾害、设备故障以及人为误操作等方面,有意威胁主要是指计算机犯罪、窃听等人为破坏。

1)人为失误。人为失误主要是指人无意的行为,比如说操作不、口令丢失、资源访问失当、配置失调以及不小心让无权限人进入网络等,这些都会极大地威胁网络系统的安全性。

2)病毒。网络病毒对于计算机网络安全的危害最大,它具有隐蔽性、潜伏性、传染性、可触发性以及繁殖性等特点。病毒入侵网络会造成网络资源的破坏或损失,不但会浪费财富和资源,还会导致社会性灾害。病毒在以前主要是对计算机内部的信息进行破坏,导致系统瘫痪,而目前的病毒一般结合黑客程序,使得用户的敏感信息被窃取,造成巨大的危害。

3)非法入侵。非法入侵指的是未授权实体非法进入、访问或破坏网络资源,也就是常说的黑客。他们通过一定的网络技术非法得到访问权限,进而进入网络系统达到窃取或破坏用户信息的不良企图。黑客具有攻击性强和隐蔽性好等特点,目前缺少对其反击的有效措施,使得黑客成为了主要的网络威胁。

4)管理不当。通过严格管理网络通信系统可以保证企业、机构及用户免受攻击。然而,很多企业或系统都很少重视这方面的管理。目前,美国大部分网站都会遭受到黑客的攻击,约有75%的企业信息都有可能被盗用。此外,管理的缺陷还可能造成系统内部人员窃取内部机密或者泄露机密或外部人员通过不正当手段截获而导致公司内部机密信息泄露,从而使一些不法分子有可乘之机。因此,加强内部工作人员的监管督导也显得格外重要。

5)网络的缺陷及漏洞。由于Internet共享性和开放性的特点,使得网上信息安全本身就存在不安全性。因为TCP/IP协议本身就缺乏牢靠的安全机制,而且因特网在设计的过程中也没有太多考虑安全问题,因此它在安全可靠和方便性等方面存在着很多的不足。

6)隐私及机密资料的存储和传输。假如系统遭受到黑客的非法攻击,网络系统内的机密资料,如不采取防卫措施,很容易被黑客跟踪最终导致信息泄密。同样,机密资料在网络中传输,由于要经过多个子系统的节点,而每个节点安全性都难以保证,因而信息在任何情况下都有可能被盗取。

3 防护措施

网络安全的保证要依靠多种网络技术的综合运用,主要的网络安全技术有以下几种。

1)虚拟网络。虚拟网络的基础是局域网、以太网及ATM的交换技术,保障信息准确到达目的地,避免了网络监听的非法入侵,利用控制访问的方法,保护虚拟网络内部节点不被网络外部节点访问。

2)防火墙。防火墙主要是使得网络间的控制访问得到加强,避免网络外部用户的非法访问入侵,确保网络内部安全的操作环境。

3)病毒防护。病毒防护是指对病毒的传播进行阻止,检测和消除病毒,升级病毒数据库、安装ActiveX和Java软件,对未授权的控件安装或下载进行控制等方面。

4)检测入侵。检测入侵能够对入侵检测进行实时供应,从而采取防护措施,可以应对网络内部的安全威胁,可以使得黑客入侵时间缩短。

5)安全扫描。联合安全扫面、系统监控以及防火墙技术可以使得网络的安全性得到很很大的提高,安全扫描器虽然不可以实时监控,但是可以对系统安全性进行检测和评估,可及时发现系统漏洞。

6)数字签名和认证。数字签名和认证的目的是解决通信双方在通信过程中的身份确认,通信传输过程中的不可否认的实现也是通过数字签名完成的。

7)VPN。VPN主要是负责为因特网提供双向安全通信和透明加密方案,从而使得数据信息的保密性和完整性得到保障。

8)系统应用安全。系统的应用安全相对复杂,它主要涉及操作系统安全、电子邮件安全、网络服务器安全以及域名服务安全等方面。

4 小结

目前,通信技术和计算机网络技术进入了迅猛发展阶段,互联网逐渐深入到人们的生产和生活中,信息流动量巨大,同时也带来了个人私密信息可能被入侵或破坏的威胁,由此带来的网络安全问题日益加剧。网络安全全面意义上来讲既包含系统本身的安全,又包括逻辑结构和物理结构的安全。必须综合各种先进的网络技术才能够保障整个计算机网络的安全。

网络安全现状分析篇(10)

中图分类号:TN929文献标识码: A

前言

随着移动通信技术的飞速发展和普及,人们对生活方式、工作方法及思维逻辑等各个方面均产生了较大的影响,人们对于该类信息技术的认识也在不断深入。移动通信中的安全问题正受到越来越多的关注。人们在得到使用移动通信的便利的同时,对通信中的信息安全也提出了更高的要求。在各种因素的作用下,如现代生活节奏加快、生活习惯、行为逻辑等,人们的零碎时间较多,而工作压力大,也使得工作的场所不仅仅停留在办公室或者家里,而是向各个零碎的时间段及各科类场所转移,因此对于信息资源的获得、处理、使用等提出了新的要求。移动通信技术的发展为满足该类要求提供了新的选择。3G移动通信技术极为现代新型的移动通讯技术,该系统功能较为丰富,不仅包括传统的语音及数据功能,也包含了电子商务、多媒体业务、互联网等多项信息服务,得到了广泛的使用。随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。在资源共享的同时,信息安全问题也越来越明显,引起了社会各界人士的关注。

一、移动通信的发展概况

随着信息技术的飞速发展,当今社会移动电话已经不在是奢侈品,为了满足人们对通信业务种类和数量提出的更高要求,目前移动通信系统已发展到第四代,即4G移动通信,下面简单介绍一下移动通信的发展状况及优缺点。

第一代移动通信系统是采用FDMA技术的模拟蜂窝系统,如AMPS、TACS等,其缺点是容量小,不能满足飞速发展的移动通信业务量的要求。

第二代数字移动通信系统(2G)出现于20世纪80年代后期,以GSM,DAMPS和PDC为代表。2G采用先进的数字语音编码技术,使在保证话音质量的前提下可以大大减少通信带宽的需要。从而提高网络频段资源的利用效率;差错控制技术可以用来增强网络抗干扰能力;2G网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA)来增加网络容量。在2G移动通信系统中,安全性得到了提高,通过加密方式来传送用户信息,对移动用户的认证采用了询问-响应认证协议,对通话内容也进行了加密(无线链路段)。尽管2G系统在安全性方面有了大的进步,但它还存在许多不足和安全缺陷。如采用单项认证,伪基站,加密算法不够强。

第三代移动通信系统IMT2000,即3G,是国际电信联盟(ITI-J)在1985年提出的,当时称为FPLMS(未来公共陆地移动通信系统),在1996年更名为IMT-2000。相比于2G移动通信系统,具有全球普及和全球无缝漫游;具有支持多媒体业务的能力,特别是支持Internet的能力;便于过渡和演进;高频谱利用率;能够传送高达2Mbit/s以上的高质量图象等特点。

除上面这些特点外3G网络强调业务能力的实现,突出业务网络的分层结构,提出业务网络的概念;2G网络强调端到端业务的实现,基本不提业务网络的概念。另外,3G网络在业务范围方面包括短信、语音、补充业务、智能网业务、移动数据增值业务(含MMS,WAP等等)。但在技术实现上,3G业务网络与3G承载网络相对独立,3G承载网络提供基本语音业务、承载业务及补充业务,并且3G业务网络重点提供数据业务及移动智能业务。

二、3G通信系统的网络安全漏洞及需求

1、3G通信系统的网络安全漏洞

3G是一个崭新的系统,随着该系统的进一步发展,一些威胁3G移动通信系统的问题开始出现,如利用网络协议和系统的弱点进行非授权访问、非授权处理敏感数据、干扰或滥用网络服务,给用户及网络资源埋下了一定的隐患。随着网络的IP化和终端的智能化,这种安全威胁日益严峻。其威胁方式主要有以下几种。

窃听:在无线链路或服务网内窃听用户数据、信令数据及控制数据;资源耗尽:攻击者通过使网络过载,使合法用户无法访问;伪装:攻击者伪装合法身份,诱使用户和网络相信其身份合法,从而窃取系统信息;流量分析:主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;破坏数据完整性:通过删除、插入、修改、重放、用户数据或信令数据使数据完整性遭到破坏;否认:用户否认业务费用、业务数据来源及发送或接收到的其他用户数据,网络单元否认提供网络服务;非授权访问服务:攻击者通过伪造成网络和用户实体,对系统服务进行非法访问,或者用户滥用权限获取对非授权服务的访问。

2、移动网络的安全需求

随着移动网络逐步深入到人们的生活,用户对移动网络的依赖性日益增加,用户的安全需求因此也日益严格,其中主要包括:

(1)用户身份的匿名性:现有GSM系统的移动终端在接入网络的过程中,要求移动终端以明文方式发送自己的国际移动用户标识号IMSI,这样很容易造成造成用户身份的暴露,给用户带来受到攻击的可能性。

(2)双向认证:基于单向认证的第二代移动网络安全机制没有考虑用户对网络的认证。并且在安全性要求较高的增值业务中,双向认证的需要尤为迫切。

(3)机密性:根据现有SIM卡计算能力和终端低能耗的要求,对称密钥加密算法仍然是最现实的;椭圆曲线密码体制(ECC算法)由于其满足移动终端的计算能力和能源消耗的特点,具有相当的潜力。

(4)完整性:完整性能够保证消息在传输过程中不会被篡改。

(5)新鲜性:可以采用时间戳服务来保证消息的新鲜性。新鲜性是防止重传攻击的重要手段。

(6)不可抵赖性:可以防止接收方或发送方抵赖其所传输的消息。

三、3G通信网络的安全分析

1、规划总体网络

网络的规划主要内容有划分安全平面,并在不同安全区域的边界或者哥哥安全区域的衔接位置是进行网络的整合或者保护,如分配IP地址、将不同的网络或者服务区进行有效的隔离并适当增加设备,已达到扩容的目的。网络规划的主要作用是在组合网络时直接解决安全问题,环节大流量对于系统的压力,或者改善网络环境,方便实施相应的管理措施,解除网络中潜在的缺陷或者安全隐患,降低安全问题出现的概率。

2、通过身份认证

网络安全现状分析篇(11)

1.1 在网络通信结构方面

由于网络通信自身不合理的结构,在很大程度上留下了严重的安全隐患,这也是造成其存在问题的首要原因。互联强通信技术的基础和前提是网间网技术,用户通过在网上按照相关的TCP协议或者是IP协议来注册网上账号,这样再通过网络远程授权之后,就能够实现网络通信。但是由于网络的结构是呈现出树状型的,这样在应用网络通信工程的过程中,如果黑客采取相应手段来攻击的话,就能够通过这一结构与用户的信息相连接,进而对各种用户信息实现窃取。

1.2 在网络通信软件安全隐患方面

用户在应用网络通信的过程中,由于其自身所具有的漏洞,为了完成部分操作,就需要在网络中下载相关的补丁或者是采用其他形式的软件方式来满足这一需求,这也是为了与计算机终端系统操作的要求相符合,但是对于这些补丁软件以及相关的下载软件来说,一旦应用的话,就很可能会导致自身的信心处于公开化的状态。如果不法分子利用这一方面漏洞的话,也能够在一定程度上影响人们的网络通信安全,严重的话甚至会对整个网络系统都造成一定的影响,威胁着系统安全。

1.3 在人为网络系统攻击方面

有些人为了获得更多的利益,往往会通过不合法的方式来攻击网络系统,在攻击的过程中,可以获得相应的用户信息数据资源。对于这中非法攻击来说,目前已经不仅仅局限于商业管理终端方面了,甚至如今对于一些个人的计算机来说,也有可以会受到黑客攻击,这就会严重威胁着用户的信息安全。对于这一方面的转变来说,人们应该对此有更加客观的认识,随着人们生活质量和水平不断得到提高,网络通信方式已经成为了当前人们传递信息的主流方式,但是与之相应的信息安全维护工作却没有得到相应的发展,这样就必要会造成安全隐患的出现。另外对于部分网络通信管理部门米说,没有足够的认识和重视网络通信信息安全问题,而且在相关的管理制度方面也存在着一些不合理、不健全的问题,这些方面都会在很大程度上增加网络通信安全风险程度,甚至在整个系统中都会造成严重的安全隐患,这也在一定程度上为不法分子提供机会和途径。

对于当前我国网络通信安全存在的各种问题,以及相关问题出现的原因,注重网络通信技术改革和加强建设网络通信制度是十分必要的,这也是适应时展。维护网络通信信息安全的重要方面。

2.保障网络通信信息安全的有效措施和重要途径

2.1 加强对用户IP地址的保护

对于网络通信攻击和入侵来说,黑客应用最多的就是借助用户的IP地址,以此来获取用户的通信信息和数据,因此加强保障用户的IP地址,维护其安全,是实现用户网络通信安全的主要方式和途径。用户自身在应用互联网的过程中,也需要加强保护自身的IP地址,注重严格的控制网络交换机,这主要是由于网络交换机是用户网络通信信息数据被泄露的主要路径,通过对其中的树状网络结构严格的控制,就能够有效的防止不法分子的攻击和入侵。除此之外,还能够对计算机路由器实现隔离控制,在日常的生活中加强对路由器中访问地址的关注,一旦发现非法访问的话,一定要及时的有效切断,这样才能够避免对自身的信息数据造成泄漏。

2.2 加强完善信息数据储存和传递秘密性

信息在储存和传递的过程中,是安全隐患存在的主要途径,在储存和传递信息数据的过程中,不法分子能够实现拦截、恶意篡改、盗用、监听等非法操作,以此来得到自身需求。因此用户的信息数据储存和传递的过程中需要进一步的完善其秘密性,最好对这两个环节都进行加密处理,同时确保密码的复杂性和多元化,这样能够在很大程度上增加黑客入侵和攻击的难度,减少安全威胁。用户在应用网络通信的时候,能够使用适当的保密方式来实现对自身信息数据的加密处理,同时网络维护工作者也应该注重对信息加密功能的设置。