维护网络安全措施范例6篇

维护网络安全措施

维护网络安全措施范文1

关键词:计算机网络通信;通信网络安全;维护措施 文献标识码:A

中图分类号:TP393 文章编号:1009-2374(2015)21-0070-02 DOI:10.13535/ki.11-4406/n.2015.21.035

计算机通信网络安全存在着诸多问题,在今后工作过程中为了保证正常通信,对于那些常见通信问题就必须要保持高度重视。当前的计算机通信网络安全存在的问题涉及到计算机、通信、网络、信息等多个方面。为了实现有效防范就需要采取有力措施来进行解决和维护。本文将计算机通信网络安全维护措施做一个简单地分析和探讨。

1 计算机网络通信安全概述

计算机网络是计算机技术和通信技术结合而成的一种新的通信形式。它把处于不同地理位置并能独立运行的多台计算设备用通信线路连接起来,并配置相应的软件以达到计算机资源共享目的的通信系统。网络信息安全的根本目的就是防止通过互联网传输的信息被非法使用,从企业和个体的角度来看,涉及个人隐私或商业利益的信息在传播时,其保密性、完整性和真实性应受到关注,避免他人侵犯个人的利益和隐私。

2 计算机网络通信安全问题

当前计算机网络通信安全方面还存在着较多问题,这些问题主要是表现在三方面:一是技术人员自身不够专业。实际工作中计算机网络本身是一门重要学科,为了有效利用网络就需要一批专业地技术人员。但是从当前实际情况来看,计算机网络安全技术人员的水平参差不齐。技术人员自身素质不过关是当前比较典型的一个问题。这个问题如果得不到有效解决就会非常容易产生安全漏洞,整个系统也将会变得混乱不堪。二是防范体系不完整。在信息技术快速发展的背景下,网络安全问题也日益突出,网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的,防范体系不健全就会给系统造成严重影响。三是管理机制不健全。从管理体制方面来看,当前我国的计算机通信管理机制还不够健全,在实际工作过程中还存在着诸多问题,只注重经济效益,忽视网络安全是比较典型的问题。

3 计算机网络安全预防措施

3.1 病毒

对计算机病毒的研究应着重研究病毒的实质,从具体的计算机病毒特点进行分析。计算机病毒实质指的是一段程序,它们通过一个副本附加到另一个程序上,不仅可以出现在执行程序上,还可以嵌套在数据文件中扩散。根据国家的定义,计算机病毒是在编制或者计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用的程序、指令或者代码。

病毒的传播途径有:

3.1.1 不可移动的计算机硬件设备。用集成电路芯片进行传播,这种病毒少见,但是破坏力极强。

3.1.2 移动存储设备。可移动式磁盘,包括软盘、CD-ROMs、ZIP和JAZ磁盘,其中软盘是使用广泛的存储介质,所以也使病毒得以生存。

3.1.3 网络。网络是由相互连接的计算机所组成,根据共享的需要。使计算机之间可以互相连接,其之间的数据可以相互之间进行发送和接收,如果在发送的数据上感染了病毒,接收方的计算机就会自动被

感染。

3.2 计算机网络安全的构成

3.2.1 实体安全:其中包括硬件和外在环境。例如:机房坏境,硬件布局等都有一定的规范。

3.2.2 软件安全:其中有软件本身的可靠性和软件保护。例如:软件本身是否正确、完善、可靠,是否会出现异常。

3.2.3 运行安全:指的是计算机在运行过程中的安全性,病毒是对运行安全最大的威胁。通过分析病毒,找到并清除计算机病毒,以保证计算机的安全

运行。

3.2.4 数据安全:主要体现在数据防止写入、删除、修改,数据的隐蔽性。数据安全与程序安全是不同的,采用信息加密技术,是保证数据安全的重要技术。

3.3 防火墙的应用

防火墙是设置在计算机内部网络与Internet外部网络之间,可以使两个网络之间实施访问控制和安全策略,增强网络的安全性。来自外部网络的信息或从内部网络发出的信息都必须通过防火墙,所以防火墙能够确保文件、信息在远程传输过程中的安全。

防火墙的主要功能有:过滤不安全数据、控制不安全访问和服务、网络连接日志记录及使用统计、防止内部信息的外泄、强化网络安全性。

3.4 积极宣传网络安全教育

人们要从根本上认识到计算机通信网络安全的重要性,并积极开展各项通信网络安全教育工作,加强计算机通信网络技术领域的交流,在掌握计算机通信网络安全技术的同时,要从根本上保证计算机通信网络安全在高层次上的主动性。另外,计算机管理人员作为计算机网络通信安全管理的主要因素,要具备一定的安全意识,采取相应的网络手段,避免出现信息丢失与盗取

现象。

4 计算机通信网络安全维护建议

从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。计算机通信网络安全关系到系统的整体运行情况,为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。

5 结语

综上所述,计算机通信网络安全作为一项极其复杂的通信方式,需要相关网络用户以及相关从业人员进行参与为维护,不仅要加强对计算机通信安全的认识,并且还要建立相应的安全系统,从根本上保证计算机通信网络的安全运行。

参考文献

[1] 李光辉.浅谈通信网络安全的维护[J].中国新技术新产品,2012(05).

[2] 陆文红,蒙劲.小议通信网络安全问题分析及维护措施[J].中小企业管理与科技(下旬刊),2010(10).

维护网络安全措施范文2

当前计算机网络通信安全方面还存在着较多问题,这些问题主要是表现在三方面:一是技术人员自身不够专业。实际工作中计算机网络本身是一门重要学科,为了有效利用网络就需要一批专业地技术人员。但是从当前实际情况来看,计算机网络安全技术人员的水平参差不齐。技术人员自身素质不过关是当前比较典型的一个问题。这个问题如果得不到有效解决就会非常容易产生安全漏洞,整个系统也将会变得混乱不堪。二是防范体系不完整。在信息技术快速发展的背景下,网络安全问题也日益突出,网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的,防范体系不健全就会给系统造成严重影响。三是管理机制不健全。从管理体制方面来看,当前我国的计算机通信管理机制还不够健全,在实际工作过程中还存在着诸多问题,只注重经济效益,忽视网络安全是比较典型的问题。

2计算机网络安全预防措施

2.1病毒

对计算机病毒的研究应着重研究病毒的实质,从具体的计算机病毒特点进行分析。计算机病毒实质指的是一段程序,它们通过一个副本附加到另一个程序上,不仅可以出现在执行程序上,还可以嵌套在数据文件中扩散。根据国家的定义,计算机病毒是在编制或者计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用的程序、指令或者代码。病毒的传播途径有:

2.1.1不可移动的计算机硬件设备。

用集成电路芯片进行传播,这种病毒少见,但是破坏力极强。

2.1.2移动存储设备。

可移动式磁盘,包括软盘、CD-ROMs、ZIP和JAZ磁盘,其中软盘是使用广泛的存储介质,所以也使病毒得以生存。

2.1.3网络。

网络是由相互连接的计算机所组成,根据共享的需要。使计算机之间可以互相连接,其之间的数据可以相互之间进行发送和接收,如果在发送的数据上感染了病毒,接收方的计算机就会自动被感染。

2.2计算机网络安全的构成

2.2.1实体安全:

其中包括硬件和外在环境。例如:机房坏境,硬件布局等都有一定的规范。

2.2.2软件安全:

其中有软件本身的可靠性和软件保护。例如:软件本身是否正确、完善、可靠,是否会出现异常。

2.2.3运行安全:

指的是计算机在运行过程中的安全性,病毒是对运行安全最大的威胁。通过分析病毒,找到并清除计算机病毒,以保证计算机的安全运行。3.2.4数据安全:

主要体现在数据防止写入、删除、修改,数据的隐蔽性。数据安全与程序安全是不同的,采用信息加密技术,是保证数据安全的重要技术。

2.3防火墙的应用

防火墙是设置在计算机内部网络与Internet外部网络之间,可以使两个网络之间实施访问控制和安全策略,增强网络的安全性。来自外部网络的信息或从内部网络发出的信息都必须通过防火墙,所以防火墙能够确保文件、信息在远程传输过程中的安全。防火墙的主要功能有:过滤不安全数据、控制不安全访问和服务、网络连接日志记录及使用统计、防止内部信息的外泄、强化网络安全性。

2.4积极宣传网络安全教育

人们要从根本上认识到计算机通信网络安全的重要性,并积极开展各项通信网络安全教育工作,加强计算机通信网络技术领域的交流,在掌握计算机通信网络安全技术的同时,要从根本上保证计算机通信网络安全在高层次上的主动性。另外,计算机管理人员作为计算机网络通信安全管理的主要因素,要具备一定的安全意识,采取相应的网络手段,避免出现信息丢失与盗取现象。

3计算机通信网络安全维护建议

从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。计算机通信网络安全关系到系统的整体运行情况,为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。

4结语

维护网络安全措施范文3

【关键词】通信网络 网络安全体系 措施

Internet网将全世界的计算机联系到一起,所以对于信息的安全性也产生了质的变化,使得它由普通的防护变成普遍性的防护,并且遍布全世界。随着网络技术的发展,21世纪逐渐成为信息化社会,所以我国针对于网络技术也建设了相应的法律法规,有了属于中国特色社会主义的网络安全体系。以下便对于这个问题进行研究分析。

1 我国通信网络安全现状

互联网是相互联通的,具有很大的开放性、发散性,满足了大多数用户的要求以及憧憬。网络使得信息交流、共享以及服务建立了极大的空间,人类社会向前发展的动力便是网络技术的不断更新。然而也正是因为网络具有上述特征使得互联网面临着极大的安全问题,计算机系统和网络连接都会受到一定的影响。

如今的网络传播中多次受到源源不断以及层出不穷的计算机病毒的侵害,所以使得通信安全面临着极大的威胁。现在大多数的企业部门多是凭借着普通的网线来进行着信息的传递,虽说在网络通信上面设有一定的防护设施,但是还是不能很好地对于信息进行防护。在通信系统中大多使用的是被公开源代码的商用软件,所以这些软件是确确实实存在着一定的安全风险系数。

2 通信网络安全分析

对于网络开放性、散发性等一系列特征,我们很有必要对网络管理人员进行网络通信安全以及技术进行培训,降低已知情况下存在的安全隐患。若是网络管理人员的安全意识不够明确外加技术操作的不够熟练将会对网络通信带来极大的危害。密件的发送或者是长期的反复使用同一种密码都会导致密码被破译。若是发出的口令以及密码不能够及时的回收而使得口令以及密码在使用期限以后还能够通过网络系统,将会对系统管理造成不可估量的后果。所以,对于此类问题,我们一定要加大力度对网络管理人员进行教育,使得其能够深刻理解安全性的重要。

有的软件为了方便管理,在硬件系统设计上面都保留着远程终端控制,而且在软件设计的时候也会多少的存在一些安全漏洞,外加商用软件的公开化会造成网络通信的时候面临着被侵入的危险,破坏者可以利用软件的漏洞来对硬件进行直接有力的攻击,从而破坏整个网络系统,造成信息流失的损失。

在传输信道上面存在着极大的安全隐患,原因在于传输信道上面没有与之相互对应的电磁屏蔽设备,所以信息在传输的道路上会向外辐射电磁波,不法分子会利用这个缺点来窃取商业信息以及军事机密。除此之外,在网络通信的建设和管理上都存在着极大的问题,例如核审标注的变动、标注的不统一、缺乏计划性、设备质量低、管理维护差、人为干扰因素以及网络效率低下。在以上所述的缺点中,我们要对网络安全性给予更多的关注。

3 通信网络安全维护措施及技术

在日益发展的网络通信工程上,我们要更加关注网络通信的安全问题,这样才可以使得网络通信风险降到最低。要想使得风险降到最低,那么必定要在网络通信的硬件、软件以及数据流上下功夫,要确保网络服务能够可靠的稳定运行且不中断。我们可以采用以下陈述的措施来保护网络通信线路的安全,并且对非法侵入进行严密监测、防护以及追踪。我们最常运用的是身份鉴别即通过用户的密码或者是口令对网络通信进行分层次的保护,同时对于系统权限进行分级监测,权限受限的用户在网络通信的连接过程中变回被限制以及被屏蔽。而网络授权则是给网络通信的终端发送许可证书,未被受许可的用户是无法访问网络以及网络资源的。数据在传输的时候可能被截取,于是我们可以对数据进行一定的加密,这样在传输过程中即便是被截获也很难破译密码从而保证了数据的安全,达到了保护数据不被窃取的目的。在确认收发上面我们也采取了一定的防护措施,从而降低了争议。数据发送以后要保证数据的完整性,我们一般是采取核对数据的方式来使得这个过程完成。要想使得这个过程完成我们有两种方式达到目的,第一种便是一边接收数据一边对数据进行核查,第二种是等数据接收完以后在对数据进行核查。业务流的分析保护是防止大量垃圾信息造成网络通信隧道阻塞。

要想上述的安全设施得以成功必须要有技术保证才可以,要多层次的采用安全技术以及防御系统,占主要成分的是防火墙技术。防火墙技术运用在网络对外接口上,对网络层进行层层保护以及限制。通过修改防火墙的数据流来达到网络安全保护目的,不留余地的阻止黑客的侵入,不容许他们随意修改数据以及删改网络信息。防火墙扮演着独一无二的安全角色,阻碍Internet上的危险成分蔓延到局域网的内部,因而称防火墙技术为最重要的一环。

防火墙需要保护内部不受到外部的侵害,然而防火墙对于内部的保护措施做的还不算完善,例如在非法监控上面就做的不尽人意,入侵检测系统便是防火墙合理充分的补充,它能够对内外部的攻击做出相应的反应并且实现相应的保护措施,在网络通信系统受到攻击之前便能够及时地拦截,在很大程度上提高了网络系统的安全。

网络加密技术是为了预防信息在网络上被拦截或者窃取而诞生的,这个是网络安全技术的核心所在。使用网络加密技术可以很好地对公共网络中传输的IP地址来加密保护,同时密封数据保证它的完整性以及保密性。这个技术解决了网络系统在公共网络中的传输问题。

虚拟专用网技术是在一般的Internet上建立的一个临时的、安全的接口,相当于一个高度安全的地下隧道。公司机构信息、远程控制设备以及企业业务同伙的网络连接便是由虚拟专用网的数据通道来得以实现的,从而组建成为一个完整的企业内部网络。在使用此种技术的网络主机里是不会觉察到公共网络的存在。

就目前而言网络系统安全的解决技术还是存在的,由于社会的发展,人们对于网络通信越来越严格,所以这也就使得网络通信安全维护要一直持续存在。我们必须不断向前的研究开发网络通信安全技术才能够紧跟时代的步伐。

参考文献

[1]高武斌.关于提升通信网络安全性的技术分析[J].信息通信,2013,(9):229-229.

[2]郭建英.数据通信网络维护与网络安全问题的探讨[J].科技资讯,2011,(26):9-9.

[3]陈文广.基于数据通信网络的维护与网络安全问题的探讨[J].数字化用户,2013,(26):88-88.

[4]杨艳萍.浅谈通信网络的安全维护[J].计算机光盘软件与应用,2011,(22):26-26.

作者简介

孔源(1978-)男,天津市人。大学本科学历。现为天津市东丽区疾病预防控制中心工程师,从事计算机专业,负责信息化建设与网络管理及人力资源相关工作。主要研究方向为协同化办公、物联网及云服务。

维护网络安全措施范文4

关键词:计算机网络;安全隐患;维护措施

无论对于企业而言,还是计算机网络个体用户来说,计算机网络安全维护都十分重要,这主要是因为人们在日常应用计算机网络时经常会将个人信息输入到计算机中,而企业的计算机网络系统则存储着大量的机密数据和信息,所以,一旦计算机网络被病毒入侵、黑客攻击,人们的信息和财产就会大量丢失和泄露,这将会给人们的生活带来严重的影响。这也就充分的表明,计算机网络安全维护的重要性。

1 关于计算机网络存在的安全隐患分析

1.1 计算机网络自身存在的安全漏洞

计算机网络出现安全隐患不仅是受到外界因素的影响,计算机内部系统也存在较为严重的问题,在组装计算机内部软件时,由于当前科学技术的不足,导致无法弥补计算机原本存在的漏洞,这样计算机在初始时本身存在的安全隐患就成为技术人员工作难点。为了补修计算机本身存在的漏洞,科学技术人员研究出防火墙软件。这也就是解释了为何每台计算机中都要安装防火墙软件的原因。对于计算机网络本身存在的安全隐患,目前,人们只能通过科学技术维护计算机网络,否则,计算机网络就会出现漏洞,黑客就会入侵,进而给人们的经济财产和个人信息带来威胁[1]。

1.2 安装软件时产生的隐患

人们在使用计算机网络时经常会下载游戏软件和视频软件等功能,如果在安装时人们没有根据网络安全维护系统的提示进行安装,则会在安装的过程中导致病毒入侵,进而给计算机网络系统留下安全隐患。现如今,网络信息技术十分发达,人们只需要在网上输入关键字和关键词就能找到想要了解到内容和知识,并且网络信息技术也可以丰富人们的生活,人们利用网络社交等娱乐软件改善自身的生活质量,但是大部分人在操作网络系统时,都很注意到安全提示信息,网络信息的诱惑使得人们进入非法网站,结果导致计算机网络出现漏洞,黑客借此机会对计算机进行攻击。此外,虽然一些软件本身不具有病毒,但是如果没有在正规的网站的安装软件,也会出现漏洞问题。因此,人们在安装软件时必须要按照计算机提示的内容,按照相关的流程展开按照。例如:人们可以利用360软件这个平台安装所需要的软件[2]。

1.3 系统操作不规范

人们在使用计算机时,时常会发现计算机黑屏、网站无法顺利进入等现象,更为严重则正在使用计算机时突然自动关机,甚至出现一些乱码,这样计算机就无法正常的运行。而这种现象也充分的说明计算C系统内部遭受病毒的入侵,从而使得计算机网络系统瘫痪。根据调查显示,计算机之所以产生这样的问题,多数都是因为操作人员在适于计算机时没有按照相关要求,违规操作,使得问题加剧,久而久之,计算机网络系统就会堆积大量的病毒,致使计算机无法正常使用。

1.4 系统维护方法不正确

即便计算机的运行速度较后,各种功能的作用较好,在使用计算机时操作人员也需要定期维护计算机的安全。但是大部分计算机操作人员在使用计算机时并没有使用杀毒软件定期查杀病毒,在计算机出现漏洞时没有及时的进行补丁,由于计算机系统维护方法缺乏规范性和正确性,从而使得计算机出现严重的安全隐患,这不仅会影响计算机网络系统的正常使用,同时也会使得计算机内数据信息大量的丢失和泄露。

2 针对计算机网络安全隐患提出的维护措施

2.1 加强计算机网络安全管理人员的指导和培训

为了有效的解决计算机网络存在的安全隐患,当前,对于计算机网络安全管理人员指导和培训必不可少。我国计算机网络监管部门要采用合理的方法,提升计算机网络管理人员的综合素质和管理技能,只有这样,才能提升其管理人员良好的责任感,进而计算机网络出现问题时能够及时的解决。另外,要对管理人员进行考核,确保其计算机网络管理人员具备良好管理技巧。对于计算机管理人员的指导和培训,相关部门要制定科学的规章制度和明确的管理要求, 实施责任制,将主要的责任落实到实际的监管工作中,这样才能保证计算机网络管理人员积极的参与到工作中。其次,针对计算机网络安全维护,我国要制定法律法规,完善监管系统,严厉打击利用网络犯罪的不法份子。提升管理人员的综合素质,维护网络安全隐患,预防违法乱纪的现象,保障网络安全运行这才是计算机网络安全管理人员加强关注的实际工作职责[3]。

2.2 安装杀毒软件,定期查杀病毒

在维护计算机网络安全隐患的过程中,计算机操作人员不仅要按照具体的流程使用计算机,并且还要在计算机内部系统中安装防火墙软件和病毒查杀软件,这样一旦有病毒入侵,防火墙就会自动启动拦截病毒功能,并提醒计算机使用人员规范操作计算机。其次,当计算机出现病毒时,杀毒软件就会自动查杀病毒,有效的防止病毒扩散。对于病毒的防范,计算机使用人员必须提升安全防范意识,定期维护计算机的安全,针对不同的病毒采用科学的杀毒软件,当系统出现漏洞时及时进行维修和恢复。与此同时,对于重要的文件和数据要加密,以防止病毒入侵导致数据丢失,给人们的经济财产带来损失状况产生。

2.3 加强计算机网络安全维护宣传力度,提升人们安全维护意识

计算机网络安全维护不仅是计算机网络安全维护部门职责,同时,也是所有使用计算机人员职责。因此,计算机网络安全维护部门要能定期宣传网络安全维护的重要性,加强宣传力度,让人们意识到网络漏洞和病毒的危害,只有从实际问题入手,才能提升人们的安全维护观念,另外,计算机网络安全维护部门要展开相关的活动,在活动时讲解如何正确的操作计算机,让人们掌握基础操作计算机的方法,开机、关机等操作程序,这样就能避免因为操作失误导致计算机遭受病毒的入侵。

2.4 资料备份

由于病毒传播速度较快,因此,为了防止数据丢失,在维护计算机网络系统时,操作人员要能将重要的数据进行备份,以避免在查杀病毒和恢复系统数据丢失或者损坏。其次,操作人员一定对数据进行加密,这样就能防止数据被盗取,进而维护个人信息的安全。对于一些重要的文件,使用者要设置权限访问,避免不法份子入侵。

3 结束语

总而言之,对于计算机网络安全维护,人们必须加强安全维护意识和观念,在使用计算机时安装杀毒软件和防火墙,定期使用杀毒软件查杀病毒,一旦发现计算机漏洞,计算机使用人员要及时进行补丁,防止黑客的入侵。其次,对于计算机中重要的文件和信息,要能进行加密,应用先进的加密系统,并对重要的数据文件进行备份,以防止由于病毒的入侵,导致丢失数据无法找到。此外,计算机使用者要能按照流程操作计算机,切勿强制关机。只有计算机使用者形成良好的计算机网络安全维护意识,才能有效的减少计算机网络中存在的安全隐患。

参考文献

[1]赵瑜杰.计算机网络安全隐患及对策[J].河南科技,2016,(15):12-34.

维护网络安全措施范文5

为建立健全XX市税务局网络与信息安全事件应急工作机制,提高应对网络与信息安全事件能力,预防和减少网络与信息安全事件造成的损失和危害,维护国家安全和社会稳定。依据《中华人民共和国突发事件应对法》、《国家网络与信息安全事件应急预案》、《XX市突发公共事件总体应急预案》等法律、法规制定本预案。

一、网络与信息安全组织机构和职责

(一)网络与信息安全领导小组

由政府信息公开工作领导小组成员组成。

领导小组下设办公室,负责网络与信息安全工作日常事务。

(二)网络与信息安全领导小组职责

负责制定网络与信息安全事件应急预案,并组织必要的演练,做好紧急重大、突发事件的应急处理工作。制定网络与信息安全应急处置措施,加强对专业技术人员的培训,提高应对处置网络与信息安全事件的水平和能力。负责指导各县(区)局网络与信息安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好其他网络与信息安全事件的处置工作。

二、网络与信息安全应急处置措施

(一)有害程序事件应急处置措施

1、网络技术维护安全员随时密切监视有害程序事件中存在的计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合程序攻击、网页内嵌恶意代码和其他有害程序的事件出现。

2、定期对设备硬盘数据、操作系统、软件系统、数据库系统进行备份,并将其保存于安全处。

3、发现有害程序事件时,网络技术维护安全员应立即向领导小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备、系统、软件、数据等从网络中隔离出来,保护现场,同时向安全领导小组领导汇报情况。

4、启用反病毒软件对该设备进行杀毒处理,同时进行病毒检测软件对其他设备进行病毒扫描和清除工作。如发现反病毒软件无法清楚该病毒,应立即向安全领导小组报告。

5、经技术人员确认确实无法查杀该病毒后,应作好相关记录及日志或审计记录,同时立即向安全领导小组报告,并迅速联系有关产品商研究解决。

6、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组同意,应立即告知各科室、部门做好相应的清查工作。

7、安全领导小组经会商后,认为情况极为严重,应立即向公安部门或上级机关报告。

(二)网络攻击事件应急处置措施

1、网络技术维护安全员随时密切监视网络攻击事件中存在的拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰和其他网络攻击的事件出现。

2、一旦发现网络攻击事件时,网络技术维护安全员应立即向小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备等从网络中隔离出来并停止系统运行,保护现场,同时向安全领导小组领导汇报情况。

3、定期不定时检查公网、专网、局域网网络安全,局域网内严禁各科室私架路由器、交换机等网络设备,一经发现,立即实行断网处理。

4、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组组长同意,应立即告知各科室、部门做好相应的清查工作。

5、安全领导小组认为情况极为严重的,应立即向公安部门或上级机关报告。

(三)信息破坏事件应急处置措施

1、网络技术维护安全员随时密切监视信息破坏事件中存在的信息篡改、信息假冒、信息窃取、信息丢失和其他信息破坏的事件出现。

2、发现网上出现信息破坏事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向有关上级机关和公安部门报警。

(四)信息内容安全事件应急处置措施

1、网络技术维护安全员随时密切监视信息内容安全事件中存在的通过网络传播法律法规禁止信息、组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件出现。

2、发现网上出现信息内容安全事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向公安部门或上级机关报告。

(五)设备设施故障应急处置措施

1、网络技术维护安全员随时密切监视设备设施故障中存在的软硬件自身故障、保障设施故障、人为破坏事故和其他设备设施故障的出现。特别是网络中断后,网络技术维护安全员应立即判断故障节点,查明故障原因,同时向小组办公室通报情况。

2、如属线路故障,应重新安装线路。

3、如属路由器、交换机等网络设备故障,应立即更换备用设备并与设备提供商联系,并调试畅通。

4、如属路由器、交换机配置文件破坏,应迅速按照要求恢复或重新配置,并调试畅通。如遇无法解决的技术问题,应立即联系上级部门或有关厂商请求技术支援。

5、如设备一时不能修复,应向安全领导小组汇报,急时起用备用设备。

(六)灾害性事件紧急处置措施

维护网络安全措施范文6

关键词: 网络信息系统;信息安全;措施;检测;方案设计

随着信息化的高速发展,信息安全已成为网络信息系统能否正常运行所必须面对的问题,它贯穿于网络信息系统的整个生命周期。安全检测是保障网络信息系统安全的重要手段,通过安全检测,我们可以提前发现系统漏洞,分析安全风险,及时采取安全措施。

1 物理安全措施和检测方法

物理安全是信息系统安全中的基础,如果无法保证实体设备的安全,就会使计算机设备遭到破坏或是被不法分子入侵,计算机系统中的物理安全,首先要采取有效的技术控制手段来控制接触计算机系统的人员,确保计算机系统物理环境的安全;其次要采取是设备标记、计算机设备维护以及机房防盗等安全措施,确保计算机设备的安全。另外,通信线路是网络信息系统正常运行的信息管道,物理安全还包括通信线路实体的安全。检测网络信息系统物理安全的主要方法是现场检查、方案审查以及调查问卷检查等。

2 网络安全措施及检测方法

网络的开放性带来了方便的可用性,但也使其更容易受到外界的攻击和威胁。入侵者可以利用系统中的安全漏洞,采用恶意程序来攻击网络,篡改、窃取网络信息,从而导致网络瘫痪、系统停止运行。在网络维护过程中,应采用合适的检测手段,采用严格的措施与网络攻防行为对抗,保障网络安全。检测方法可从下面三个角度考虑。

2.1 网络结构安全要求

网络信息系统为了保证内部网络拓扑信息不被非法获得,在不对性能造成影响的前提下,采用动态地址映射隔离内部网络;在网络信息系统内部采用使用加密设备以及划分VLAN的方法来防止非法窃听;采取监控、隔离的措施来保护重要的服务器。网络结构安全可以采取方案审查和现场检查的方法来检测网络信息系统网络结构是否合理,是否安全。

2.2 网络系统设备安全要求

网络系统的网络设备包括防火墙、入侵检测系统、以及安全评估系统等。1)防火墙。防火墙的抗攻击能力特别强,它是不同网络以及网络安全域信息交换的唯一出入口,在检测网络信息系统安全时,需检测防火墙功能是否正常,包括:网络数据包过滤功能、访问控制功能、网络访问行为功能以及安全审计、安全告警功能;2)路由器。路由器的检测主要包括对其管理功能的检测以及基本功能的检测,路由器是否具备路由加密功能、访问控制功能、审计数据生成功能以及身份鉴别等功能,是否只有授权的管理员才能对路由器进行管理;3)入侵检测系统。入侵检测系统可以它可以协助系统对付网络攻击,主动保护自己免受攻击,使信息安全基础的结构更加的完整。入侵检测系统的检测主要包括:实时监测网络上的数据流,分析处理和过滤生成的审计数据;联动功能和自动响应功能是否正常;身份认识功能是否合理有效,什么权限的授权人员才有资格设置入侵管理规则,才能查阅、统计、管理以及维护日志记录,其他人不能任意的更改或删除日志记录;4)病毒防范系统。病毒防范系统应保证以下功能正常运行:病毒防范功能、病毒特征库更新功能以及审计数据生成与管理。病毒防范系统安全检测包括:系统是否能控制病毒侵入途径,控制并阻断病毒在系统内传播;系统是否能在病毒侵入时应及时的隔离、清除病毒,在日志上详细记录病毒时间的发生及处理过程;病毒特征库是否定期更新,定期统计和分析病毒的相关日志记录,及时的对病毒防范策略进行调整;5)漏洞扫描仪。漏洞扫描仪可定期扫描系统,发现系统漏洞,防范于未然。系统漏洞信息具有双面性,维护人员尽早发现它可采取措施填补,不法份子也可利用它搞破坏。在检测网络信息系统的安全时,应考虑到系统安全设备中是否包括有安全漏洞扫描系统,只有授权人员才能对漏洞扫描器进行查阅、管理、统计、维护扫描报告,只有授权人员才能制定扫描规则,比如说定义攻击类型、标准服务类型以及IP地址,授权使用者要定期的更新扫描特征数据库,并及时的调整安全策略,更新反病毒数据库或设置更高的保护级别。6)安全审计系统。审计数据是系统根据设置的审计规则产生的,审计系统应具备审计查阅功能、选择性审计功能。只有授权人才有权查阅审计系统的日志记录;采取加密保护措施来确保日志的安全,任何人不得随意更改日志记录。

2.3 网络系统可用性要求

网络系统的可用性是网络信息系统安全要求的重要组成部分,保证网络系统安全的技术手段有:网络冗余、技术方案验证、网络管理和监控等方面。其中,网络冗余是解决网络故障的重要措施,备份重要的网络设备和网络线路,实时监控网络的运行状态,一旦网络出现故障或是信息流量突变可以及时的切换分配,确保网络的正常运行。我们应适当的采用网络监控系统、网络管理系统这些网络管理和监控手段,或是运用网络故障发现、网络异常报警等功能来确保网络运行的安全。

3 运行安全措施和检测方法

信息系统的安全与运行密不可分,网络信息系统的运行安全主要包括以下几个方面的内容:

3.1 备份与恢复

为了使数据保持一致和完整,需要对网络系统的数据进行备份,以此来确保整体网络系统数据的安全。备份和恢复的检测方案是:1)如果系统的硬件或存储媒体发生故障,使用系统自带的备份功能,进行单机备份,然后将数据存储到其他存储设备;2)使用经过认证的备份软件进行数据备份。在计算机信息系统中,系统应能提供定时的自动备份,备份的自动化,降低由维护员的操作带来的风险;在自动备份的过程中,如果出现异常情况,可自动报警;为了确保备份的实时性,应该进行事务跟踪;应该指派专人来负责备份和恢复;应按照数据等级对备份数据进行分级管理;使用的备份软件应该先经过认证再进行数据备份,并能够与操作系统兼容。3)在建立系统时要进行设备备份冗余备份。局域网内存在备份服务器,备份的数据保存在本地和异地;为了确保备份的高效性,要采用多个磁带机并行的方法共同执行的方法;采用RAID等技术,确保备份的容错性。

3.2 恶意代码

恶意代码是指没有作用却会带来危险的代码。恶意代码本身是程序,通过执行可能会利用网络信息系统的漏洞来攻击和破坏系统。处理恶意代码的类别有两种:1)系统应审查从非安全途径,比如网络、光盘等途径获取的文件的安全;一旦发现恶意代码,要及时的采取有效措施最大限度的清除恶意代码;2)系统应审查所有从外界获取的文件;在一定范围内建立防恶意代码体系,具有防恶意代码工具,在造成损失之前彻底清除恶意代码。

3.3 入侵检测

入侵检测可以实时保护和防范网络恶意攻击以及误操作,它能够提前拦截和响应系统的入侵。入侵检测应保证在线有效运行:1)可分析处理和过滤安全事件报警记录,全方位的反映系统的安全情况;2)支持用户根据系统安全需求定义用户规则模板;3)能实时监测系统活动,寻找敏感或可疑的系统活动;4)和防火墙机及其他网络设备联动,实施阻断连接。

3.4 应急响应

应急响应的目的是在发生紧急事件或是安全事件时,确保系统不中断或紧急恢复。应急响应方案应包括的措施有:1)能够在发生安全事件或是紧急事件时及时的做出影响分析,并组成应急小组,在法定时间内对发生的事件做出响应;2)具有完善的应急计划和多种切实可行的备选方案,要有由外地和本地专家组成的应急小组,在法定时间内对发生的事件做出响应。

3.5 系统维护

维护的目的是确保系统的正常运行,减少安全风险,不同信息系统的安全要求不同,其维护安全的要求也会不同,可以分这几种:一种是对所有系统进行一般性的检测和维护,这是几乎所有计算机信息系统都需注意到的问题。另一种是对特殊的设备进行特别维护,对特殊设备进行维护,要针对特殊设备自身的特点进行。无论是一般性的检测和维护,还是特殊设备的特殊维护,在维护过程中,都要考虑到可能造成数据的丢失的问题,并提出相应的解决方案,使系统具有完善的维护设备。

4 系统软件安全措施及检测方法

软件安全是网络信息安全应考虑的一部分。软件安全是指确保计算机软件的完整性以及不被破坏或是泄漏。软件的完整性指的是系统应用软件、数据库管理软件等相关资料的完整性,系统软件在保证网络系统正常运行中发挥着重要的作用。

4.1 系统软件安全检查与验收

定期检查软件,对软件进行有效管理,定期的检查是为了及时的发现安全隐患,针对存在的问题来适当的改进现行的软件,以保证软件的安全。

在正式对软件进行加载之前,应该先检测软件,确定软件和其他应用软件之间是否兼容,检测人员必须对检测结果的真实性、准确性负责,对检测软件的结果应做好完整的记录。

4.2 软件安全的检测方法

软件安全的检测方法有两种:双份比较法和软件安全设置支持系统法。双份比较法是指在计算机中安装两份软件,一份运行,一份备份,当运行的软件出现问题影响到系统的正常运行时,就运行备份软件。比较这两个软件,如果备份软件也在运行中出现问题,则说明该软件存在造成网络信息系统出现故障的隐患,面临着安全的威胁;如果备份软件在运行过程中是正常的,就将备份软件复制一份,再进行相同的检测。

5 应用安全措施及检测方法

网络信息系统的安全因素是动态变化的,其中,应用安全指的是解决用户在应用业务程序过程中的安全问题。应用系统的服务将网络用户连接起来,一般包括电子邮件服务、FTP服务、WWW服务、以及文件共享等应用,无论信息的传递,还是信息的共享,在检测网络信息系统的安全时,必须对网络和信息系统的安全性进行测试。

5.1 电子邮件服务

电子邮件服务安全可以借助病毒防火墙等工具,查杀和过滤病毒,过滤收发电子邮件中可能隐藏的对邮件客户端形成危害的恶意代码;安装电子邮件过滤工具,以有效防御拒绝服务攻击,比如说垃圾邮件或是电子邮件炸弹等;应使服务器只提供电子邮件服务,并安装电子邮件服务检测引擎。

5.2 FTP服务

FTP服务器的应采取的安全措施是:应该在FTP服务器中安装检测引擎;应该使用强鉴别机制来认证FTP的用户身份;应该使用安全工具来保护FIP会话;应加密FTP的数据传输;采取专机专用的形式;另外,对FTP服务器的访问要进行日志审计。

5.3 WWW服务

WWW服务是目前应用最广的一种基本互联网应用,WWW服务的安全措施包括服务器安全状态、服务器操作系统平台、服务器配置以及服务器软件等方面,在查找、检索、浏览及添加信息时,应使用网页防篡改工具来实时监测和刷新WWW服务器的内容。

参考文献:

[1]叶里莎,网络信息系统安全检测方案设计[D].四川大学,2004(9).

[2]王永刚,浅析网络信息系统技术安全与防范[J].科技创新与应用,2012(4).

[3]赵军勇,网络信息系统技术安全与防范[J].视听界,2011(8).

[4]李曼、台飞,网络信息系统技术安全与防范[J].科技风,2009(6).

[5]张茹冰,网络信息系统技术安全与防范[J].计算机光盘软件与应用,2012(2).

[6]宫兆斌,网络入侵检测技术研究与应用[J].大连海事大学,2010(5).