前言:中文期刊网精心挑选了网络安全与防范范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全与防范范文1
随着科学技术的不断发展,互联网技术也日新月异,它使整个世界融为一个整体。因此,计算机网络已经成为国家经济的基础,关系着国家的命脉。然而伴随网络发展同时也出现了很多问题,网络的发展面临着巨大的威胁和挑战,给国家的安全带来严重的威胁,因此,防范和消除网络发展中的威胁与挑战是发展网络首先要解决的问题。
1网络监听技术的实现
网络监听技术是一种与网络安全性密切相关的技术,它是利用计算机网络接口监听和截获其它计算机的相关数据,是黑客的常用手段和方法。黑客们经常利用这种技术对相关计算机进行监视,捕捉其它计算机的银行账号和密码等数据,会给被监听者带来极大损失。网络监听不仅在共享式局域网中实现,而且还可以在交换式局域网中实现。大多数的黑客使用的地方是以太网中任何一台连网的主机,这样可以更方便的监听局域网内的信息。很多计算机采用的是“共享媒体”。这样黑客不必再配置特别线路,几乎可以在任何连接网络的计算机盗取数据。
1.1共享式局域网中实现网络监听
共享式局域网的每一台主机都共享一条网络总线,这说明总线上的数据包可以让每台计算机都能接收到,但实际情况是每台主机只接受发给自己的数据包,对于不属于自己的数据包拒绝接收,这是通过MAC地址来实现的,因为每台主机上都会有一个MAC地址,当主机接收数据包时,与配置的MAC地址相同时,就会接收数据包,如果与配置的MAC地址不相符合时,就会拒绝接收数据包。
1.2交换式局域网中实现网络监听
交换式局域网中RP协议是建立在各个主机之间相互信任基础上的,但是还是存在着一些安全问题,一种情况是,在局域网内所有的主机都是通过ARP表来确立MAC与IP地址之间关系的,ARP会定时刷新的,但是在刷新之前黑客可能会修改ARP表,这样就可以进行黑客攻击了。另外一种情况是,黑客可以通过MAC复制进行监听,正是因为为很多网卡是允许修改MAC地址的,这样就可以使黑客的计算机和监听主机的计算机MAC地址相同,通过这种方式破坏主机ARP缓存而达到监听目的。
2网络监听防范的主要方法
网络监听不同于一般的病毒,普通的杀毒软件很难把它检测出来,这样对用户的密码及银行账号类的信息安全问题将会受到极大威胁。因此,对于网络监听最主要的还是要增强防范意识,尽最大的可能性让监听手段无法实施。所用方法大体从两个方面着手,即被动防范及主动检测。
2.1被动防范的主要方法
(1)数据加密法。数据加密这种方法就是使监听者无法监听到信息,这需要借助于一些加密技术,比如:SSL(SecureSocketsLayer)就是电子商务中常用的一种加密技术,可以加密用户的账号和银行卡信息。VPN(VirtualPrivateNetworks)可以在英特网提供加密通道,但这种加密方法也不能完全阻止黑客的攻击,如果黑客连接到VPN网络的某个终结点,也可能会导致相关数据泄密。(2)分割网段法。局域网下的各种监听方法是无法夸网段进行的,分割网段法会减小局域网被监听的可能性,所以可以采用网桥、交换机等设备进行细化网络,这样可以有效的阻止被窃听,让窃听的可能性降至最低。不过这种方法也有很多缺点,比如会造成大量的资源浪费,所需要的设备花费较大。(3)划分VLAN法。VLAN的好处在于有效地限制了广播域。对于有线网络,常见的VLAN划分方法包括基于交换机端口的划分、基于MAC地址的划分、IP划分以及基于802.1x的安全凭证划分等,这方面的资料比较多,支持的产品也很多,应用很成熟。
2.2主动检测的主要方法
(1)负载检测法。软件总是运行在一定的环境下,这种环境包括支撑软件运行的软硬件环境和影响软件运行的外部条件。负载检测的技术难点就是如何远程检测系统反应时间,可以直接使用ICMP应答请求,很多操作系统的TCP/IP协议栈总是对ICMP包做出尽快处理,一接收到ICMP应答请求包,系统就会立刻进行应答。(2)DNS检测法。网络监听的程序经常会对IP地址发一些反向DNS请求,因此可以通过相关DNS数据包进行监听。不过这种方法准确性不高,只能作为主动检测的辅助手段。
3结语
随着计算机技术的不断发展,各行业也开展了电子化办公,网络管理及安全也变得越来越重要,但是非法入侵行为可能会盗取数据,给网络安全带来很大的威胁,而网络监听是黑客常用的手段,但这种监听会占有很大的内存,是可以通过多种方法检测的。只有从被动防范和主动检测着手,双管齐下才能在最大限度的防止监听者带来的危害,把风险降至最低。
作者:过玉清 单位:江苏联合职业技术学院徐州财经分院
参考文献
[1]方欣.网络监听及其防范[J].湖南理工学院学报(自然科学版),2007(02).
[2]向昕,李志蜀.基于ARP欺骗的网络监听原理及实现[J].四川大学学报(自然科学版),2005(04).
网络安全与防范范文2
目前各大高校都已经建立起独立的机房,为广大师生提供了便利,但同时也存在着很多安全隐患,完善校园网安全体系已经引起各大高校的关注。深入分析和研究了高校校园网络存在的安全问题,并指出了校园网络中所存在的安全隐患,应制定相应的完善措施,不断增强高校校园网络的安全性,确保广大师生能够安全上网。
关键词:高校校园网络;安全隐患;防范策略
随着计算机网络技术的快速发展,信息技术已经影响人们生活的方方面面。高校教育的发展也趋向于网络化和信息化,在高校网络发展的同时,也暴露出网络信息安全问题。在网络技术快速发展下,涌现出很多网络病毒,校园网络安全性不是很高,这些网路病毒随时都有可能侵入到校园网络中,破坏计算机程序和计算机软件的正常使用。所以,怎样才能做好校园网络的安全防护工作,也是各大高校急需要解决的问题。
1安全隐患
1.1缺乏校园网络安全意识
在建设校园网络初期时,很多高校都缺少建设校园网络的安全意识。从校园网络用户角度上来讲,受到计算机技术水平的限制,无法防范网络非法入侵这个情况。同时,在校园网络建设过程中,工作人员也只是单纯考虑网络的高效性、便捷性,却忘记了确保系统安全性的重要性,通常也就不会研究所存在的安全风险以及低效率,很多非法信息趁着系统安全性较低的情况下入侵到用户的计算机程序里。
1.2校园网络管理秩序的不健全
目前各大高校的图书馆内都配备电子阅览室,满足广大师生的上网需求。但是针对于个别高校所开设的上网场所,由于校园网管理系统和监控系统的差异,导致机房管理始终处于无序的状态中,所以,很多高校的机房并未建立起科学有效的管理机制,很多学生进入机房内上网,并未登记也没有穿鞋套,导致机房在管理中出现很多问题。另外,很多高校为了方便管理机房,在每一台计算中都安装了还原卡,如果关闭了计算机,那么计算机里所存储的数据也就丢失了,计算机回到初始的状态中。存在这样的情况,导致在管理校园网中出现很多漏洞,如果没有对上机日志和上网进行保存,那么安全隐患问题随之加重。
1.3计算机网络病毒的威胁
在网络病毒的威胁下,校园网络的安全性存在着很大的隐患,在不断地降低校园网络的安全性,甚至有可能泄漏高校内部重要信息资料。随着网络技术的发展,给人们生活带来了很大的便利,但是也成为了计算机病毒传播的主要渠道,虽然检测病毒软件也在加强,但是在网络病毒与黑客软件的相互结合下,导致网络病毒的危害性越来越大,在这样的状况下,肯定会泄漏高校重要信息资料以及用户的数据,并也会消耗很多网络资源。所以,想要加强高校校园网的安全性,首先应该防止网络病毒的入侵。据有关研究调查表明,很多校园网络的病毒防御都只是单个电脑负责检测,根本无法避免校园网络病毒的入侵。
1.4缺乏强有力的管理手段
高校之所以要安装校园网络,更多的是为了给校园师生提供更多的服务。电子邮件是经常运用到的软件,但电子邮件也是传播一些不健康言论的主要渠道。在使用电子邮件过程中,散播了很多恶意的谣言。所以,在对电子邮件进行建设过程中,应注重电子邮件操作的严谨性。但是,在高校校园网中,所建立起正规的电子邮件系统,在电脑上不能免费下载,根据这一情况,很多高校花费大量的资金购买了官网的电子邮件系统,高校校园网建设者认为已经购买正版的电子邮件系统,其所存在的安全隐患也就降低了很多,其实际情况却不是这样。这种简单的购买方式并不能很好地防范病毒的入侵,也无法防范一些不健康的谣言散播,高校还是缺少强有力的管理手段。
1.5网络体系所存在的漏洞
所谓的校园网络自身架构的所具有的安全性,也就要保证网络系统的安全,网络系统包括操作系统和应用系统两部分。但随着计算机系统软件的升级,无论是操作系统,还是应用系统,开发商在制造这些系统中,都会留有一定的安全漏洞,也可以说这些系统本身就存在着安全漏洞。网络内部病毒直接引起安全漏洞,因此,提高反病毒软件的功能是十分有必要的,唯有加强反病毒软件的功能,才能在病毒出现时第一时间检测出来,防止破坏其他程序。
2提高高校校园网安全性的具体措施
2.1建立健全的校园网使用制度
高校想要真正提高校园网络的安全性,就必须要建立健全的网络安全防范管理体系,明确规定出使用校园网络的规章制度,将对校园网的管理落实到具体实处。建立起科学有效的安全管理制度,这是保证高校校园网络正常运行的前提,也是建设校园网络的关键。同时,校园网络管理者也应该明确自身的责任,做好自身所应负责的事项,保证校园网络的正常运行和安全运行。另外,还应制定使用网络的制度,禁止外部用户访问校园网络,如果其他用户想要拷贝网络服务系统文件,必须经过校内管理员的允许,在管理员允许之后,才能进行拷贝网络系统内部文件,反之则一定要禁止拷贝。
2.2提高网络管理者的技术水平
高校应该建立起专门的网络安全机构,提高广大师生的用网安全意识,制定网络规整制度,防止产生各种安全隐患,禁止网络用户在网络上传播非法的文件。同时,加强高校网络管理者的技能技术水平,提高他们应对网络风险的水平,也引导广大网络用户安装安全软件,优化网络环境,文明上网和安全上网。
2.3制定统一的管理机制
从高校教学和学术研究的层次上来讲,高校应大力建设校园网络,既需要保证校园网络的安全性,也应该拓展电脑机房的场所面积,为广大师生提供出更加便利和舒适的上网环境。但是想要保证校园网络的真正安全,这需要做好很多方面的工作,比如统一进行上网身份认证和进行统一监控以及集中使用电脑机房的管理软件等等。从我国现代高校的上网场所来讲,通常都是独自进行管理,每一个机房的都会应用不一样的管理机制,根本无法识别上网用户的身份,也很难以找出究竟是哪一个用户在恶意进行操作。另外,高校机房内安装还原卡这一现象很普遍,虽然安装还原卡方便管理机房,但是却直接加强了网络安全的隐患。
2.4健全电子邮件系统
根据对校园网电子邮件进行大力的完善,这需要提供安全管理体制以及监控功能。据有关实践表明,大多数高校所应用的电子邮件系统,都是很便宜的,甚至还有的是免费的,这种类型的电子邮件,无论从功能上来讲,还是从性能上来讲,都不能与正版的电子邮件系统相比较,也在无形之中增加了上网安全隐患。所以,需要针对性地加强防火墙的功能,在外网与内网之间设置防火墙,防止外部人员进入到网络内部盗取网络数据。在设置防火墙中,应该对IP地址和IP协议以及端口数量等等进行严格的审核,并且设置相应的关键字,防止一些不健康信息的传入。在用户访问到具有一定危险性的网站或者页面时,反病毒软件也能给予相应的提示,提示用户如果继续访问,可能会导致病毒侵入。
2.5构建安全的网络管理机制
从高校校园网的整体框架上进行研究来讲,网络共分为3种类型,分别是局域网、广域网、城域网,校园网络则属于局域网。如果想要使校园网络避免网络攻击,那么应该在网络结构中,构建安全的网络管理机制。同时,因为现阶段高校校园网络都是使用高速型网络,所以,在安全配置过程中,应该对校园网络的性能进行深入分析,不但要分析校园网络的局部性能,而且更要注重从整体上分析校园网络的性能。所以,在配置安全设备中,应该对校园网络的整体性能进行全方面的分析,并配置高级的安全设备,确保校园网络性能的安全性。
2.6加强网络管理者的网络安全意识
加强网络管理人员的责任意识和安全意识是保证校园网络安全性的根本。在对网络管理者的技能技术水平不断加强下,是完全直接可以提高网络的安全性。同时,高校应建立健全的网络安全管理制度,加强管理者的安全意识,明确规定管理人员的责任,将具体工作职责落实到个人身上,做到权责分明,促使网络管理者能够做好自身的本职工作。并且定期或者不定期对网络管理者进行培训,能够与时俱进地更新自身的计算机技术,熟练应用计算机技术。除外,高校还需要制定激励制度,采用物质奖励和精神奖励相结合的方式,使网络管理者能够充分发挥自身的主观能动性,进一步做好网络管理的各项工作。改进网络安全管理机制,应该从6方面着手进行:
(1)高校计算机机房,只能向提供给学计算机专业的学生开放,其他人员不能进入机房。做好机房的电力供应工作,防止由于突然断电,损害到计算机网络设备;
(2)每天都要清理机房,保持机房的卫生;
(3)制定科学合理的安全管理制度,明确规定机房管理者的责任,如果有任何问题发生,都要及时汇报给主要负责人;
(4)入网管理规章制度的完善,促使用户自己遵循上网规定;
(5)制定违规处理办法,如果出现违反上网规章制度时,应该给予相应的处分;
(6)加强对校园网网络的控制、管理、监督。
3结语
对于建设高校校园网络,做好网络安全防范工作,这是一项长期的任务,并不是在短期内可以完成的。建立健全的网络管理制度,保证网络数据和网络信息的安全,同时也应不断提高用户的安全防范意识,做到安全上网,为广大师生营造出一个安全文明的上网环境。
参考文献
[1]蒋明华,李声,李俊.入侵检测系统与防火墙系统联动平台的设计[J].网络安全技术与应用,2009,(07):64-66.
[2]王玉柱,廖晓峰.密码系统安全实现及其容侵机制的设计与分析[J].计算机科学,2008,(07):89-91.
网络安全与防范范文3
关键词:计算机 网络安全 防范策略 分析
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)02-0192-01
1 引言
计算机网络的出现,使计算机的作用扩大若干倍,人们利用一台计算机就能够与世界“沟通”,生活各个方面都更加方便快捷。但是随着计算机网络诸多益处一起到来的还有计算机网络的安全问题。所谓“网络安全”,就是网络系统中的硬件、软件及系统中的信息资源受到保护,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。长期以来,病毒、黑客等对于连接网络终端系统的攻击从没有停止过,一旦被攻击成功,可能会造成计算机瘫痪、资料泄露等不良后果,所以如何加强网络安全的课题研究也在一直进行,以尽力保证计算机网络安全。
2 影响计算机网络安全的因素
2.1 网络本身问题
互联网是一个开放的网络,人们可以在其中方便地共享、传输、、获取各种信息,网络上的信息繁多,鱼龙混杂,难免有试图侵入计算机的信息。比如某人上传一个文件供人下载,而文件中嵌有病毒,一旦由用户下载并打开文件,病毒就会进入计算机,开始方便地为了自己的目的活动并向目的主机发送信息。网络本身的开放性和共享性是把双刃剑,一旦用户不加注意或者即使注意也防范不了,就要白白蒙受损失。
2.2 操作系统的问题
操作系统是硬件之上的第一层软件,是支撑更上层软件的软件,能够方便用户管理系统的软件和硬件资源。世上没有百分百完美、无漏洞的软件,操作系统也一样。在操作系统的设计、编写过程中,对于一些细节,例如进程创建和管理,远程调用等方面难免会有瑕疵,这些设计上的漏洞可能很小,被程序员、软件测试师等把关的人全部忽略了,但是一旦有黑客发现了这个漏洞,就可以做出病毒出去或者直接对系统进行攻击。百密一疏,即使只有一个小小漏洞也可能导致系统完全被入侵,这就是我们的操作系统时不时打补丁的原因。就像Windows XP,系统程序员不再寻找其漏洞并为其打补丁就代表它已退出历史舞台。
2.3 数据库问题
我们在网上的很多信息都储存在数据库中,可见数据库承担的责任很大。但是目前许多大型数据库在设计上考虑更多的是方便存取和管理,在安全方面考虑的较少,一些中小型数据库就存在更多的隐患。数据库最常用的安全措施是给不同用户不同的权限,进行用户分权限管理,但是如果有人破解了用户权限,就能够无限制地访问甚至修改数据库内容了,给用户数据造成了巨大威胁。
3 计算机网络安全技术
3.1 防病毒技术
病毒是某些人在计算机程序中嵌入的一组指令或者代码,通常进行破坏计算机程序或者盗取计算机资料等非法活动。如果有人下载了带有病毒的软件并安装,病毒就会被释放,躲过防火墙后就能直接入侵计算机。病毒流传性强,隐蔽性高,是网络上最普遍,对普通用户威胁最大的“危险分子”,所以防病毒技术是计算机网络安全技术中的基础技术。根据病毒的以上特点与工作方式,在构建防病毒系统时,应该层层设防,以病毒检测、防御为主,防杀结合。
3.2 网络访问控制技术
数据在网络上的流通不是无人看管的,网络在某个区域会分出相应的局域网,配有网关,对进出网络的数据和流量进行监督和一定的干预,这种分布方式在政府、企业中更加常见。只有对进出局域网的数据进行一定控制,才能做好数据监测、数据加解密、数据拒绝访问工作。
3.3 服务器
服务器是内网与外网的“守门人”,外部节点如果想要进入内网,要先向其提出请求,在服务器验证请求人身份为合法用户后会将请求转交给内网具体的主机。而在用户操作中,服务器也会实行监察工作,如果发现非法操作会做出反应,例如拒绝操作。
4 计算机网络安全防范策略
4.1 技术上做好防范措施
(1)当采用网络隔离技术和“安全域”技术后,能够通过不可路由的协议进行数据交换,即虽然两个网络可路由,但是不能通过交互式协议联系,只能在确保安全的范围内交互,有效防止了有害攻击。
(2)要安装好防火墙和杀毒软件,防火墙应软硬件配套使用。防火墙能够严格控制网络间的访问,防止外网用户通过非法手段访问内部网络,能够阻断绝大多数病毒和黑客攻击。目前安全性很好的防火墙采用了隐蔽智能网关技术和多重防护识别,它能将网关隐蔽在公共系统之后使其免遭直接攻击。同时在主机上安装相应的杀毒软件也必不可少,并及时安装安全更新补丁。
(3)数据加密和身份认证技术。数据加密的目的是保护内网数据和网络传输工作不被外网窃听,这样可以有效避免黑客攻击和恶意软件的侵害。
身份认证技术是在外网请求连入内网时对其进行认证和授权。只有通过外网安全平台身份认证服务器的认证与授权才能够进入内网。认证服务器通常采用基于数字证书的认证方式。
(4)数据库的备份和恢复,网络上绝大部分数据保存在数据库中,政府或者企业内部的数据保存在单独设立的数据库中,这些数据异常重要。数据库管理员的重要责任之一就是做好数据库的备份工作,这样能够在发生意外时尽快恢复数据库内容。三种主要的备份策略是:只备份数据库、备份数据库和事务日志、增量备份,备份内容依次增多,具体选用哪种策略依具体情况而定。
4.2 管理上做好防范措施
(1)对于进出网络的信息严格限定,制定好严格的网络安全规则,这样在黑客进行试探式的请求时便不会得逞。
(2)针对网络连接协议的设定做好最大的安全性。例如将TCP超时缩短到一定时间。
(3)经常对网络进行彻底安全扫描,如果发现异常及时处理。
(4)对于内部人员进行经常性的网络安全培训,增强安全意识,即使临时被授予高权限,也不能随意操作,无意中破坏内部网络安全。
5 结语
计算机网络安全一直是人们关心的问题,尤其是一些企业和政府单位,更要尽力保证好自身网络安全。计算机网络安全是一项复杂的工程,其中用到多种网络安全防范策略与技术,只有将软硬件结合,技术与管理结合,才能尽可能做好计算机网络安全工作。
参考文献
[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(2).
网络安全与防范范文4
随着信息技术的发展,社会各行各业已经开始通过计算机网络来进行内部业务管理,信息化极大地提高了管理效率以及社会生产率。网络是医院向信息化、数字化发展的基础要素,是整个医院内部信息运行的平台,构建安全的医院信息系统至关重要。因此,本文首先对医院信息系统的网络安全进行概述,强调了其重要性与必要性,其次,重点讨论了医院信息系统的安全防范策略。
【关键词】医院信息系统 网络安全 防范策略
医院信息系统内部的信息比较繁杂,不仅包括病人的资料,而且还有相关药品的数据、医生资料等,信息系统的安全运行,是医院日常工作顺利开展的必要条件。由于互联网的开放性,经常存在一些威胁系统安全的要素,导致内部信息的损坏、丢失,影响医院的正常工作,带来一系列损失。由此可见,要高度重视医院信息系统的安全问题,多角度提高系统的安全性能。
1 医院信息系统的网络安全概述
1.1 网络安全
网络安全主要指的是通过技术手段,确保计算机在运行过程中得到保护,硬件、软件都避免受到网络上危险要素的破坏,阻止恶意程序对系统进行攻击,进而泄露信息、篡改信息等,确保信息系统在互联网的环境下正常运行。网络维护的核心在于信息与数据的完整性与可控性,并且能够通过用户的操作,实现基本的应用目的。在网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。
1.2 医院网络安全的重要性
医院的信息系统网络安全问题关系到日常管理的方方面面,医院信息系统在在运行期间,如果出现意外中断,或者受到恶意程序的攻击,那么很容易导致信息的大量丢失,由于医院信息系统中录入了病人的基本信息,因此会造成严重的后果,甚至医疗事故。由于医院性质的特殊性,在计算机信息系统的网络安全防护方面,除了一般的日常维护,还需要通过特殊的策略来确保信息系统的安全。
2 医院信息系统网络安全的防范策略
2.1 选择优质设备
医院信息网络安全维护是一项系统的技术工作,运行良好的优质设备是维护系统安全的保障。因此,医院的信息中心需要选择性能良好、运行稳定、便于升级的设备。个别医院没有认识到信息系统安全的重要性,忽视网络建设,将资金投入到医疗设备以及医院基础设施上,在网络设备上不重视质量,由于医院的工作具有连续性,性能较差的网络设备经常会出现多种问题,特别是核心交换机和服务器,一旦运行故障,医院内部网络瘫痪,必将严重影响医院的正常工作。因此,维护医院信息网络安全首先要选择优质的网络设备。
2.2 优化系统程序
医院在系统的选择上,除了可以通过技术人员设计专门的程序,还可以选择安全性能较高的操作系统与软件,并且及时进行升级与更新,定期优化系统程序,这样才能确保安全。同时,如果系统设置密码,密码需要进行不定期更换,这样避免网络中一些恶意程序的攻击,防止病毒、黑客入侵窃取重要信息,也最大程度降低被跟踪痕迹的可能性。在系统程序的日常管理中,也要定时更新数据库,做好信息的备份工作。
2.3 加强技术人员管理
网络安全的操作主体主要是信息技术人员,因此,提高技术工作人员的职业水平,构建科学的网络安全管理制度也是必不可少的。医院要确保信息系统的持续稳定,并且在网络环境中运行良好,这对技术人员要提出了更高的要求。医院可以通过培训提高技术人员业务水平、开展网络安全教育提高思想认识等。在日常工作中,严格禁止通过移动终端来进行信息的输入与输出,避免病毒带入。同时设置专门的信息共享平台,严禁技术人员将系统文件进行共享。除此之外,网络管理员要定期进行数据的整理,并且完善网络运行后台,对于计算机网络终端进行检查,及时处理安全漏洞。
2.4 构建病毒防御体系
医院信息系统的网络安全防范,除了确保系统中各计算机通信设备及相关设施的物理安全,使其免于人为或自然的破坏,还要构建病毒防御体系。由于互联网具有开放性与交互性的特征,在网络中运行的程序有必要建立不同层次的防护系统。例如在每台计算机终端上都安置网络版的杀毒软件,在服务器上设置保障服务器安全的杀毒软件,在网关处设置维护网关的防病毒软件,这样将信息系统的各个部分都纳入了安全保护中。但是,由于计算机病毒传播途径多、传播速度快,在构建病毒防御体系时,也要重点预防不同来源的病毒,通过系统的设置,维护信息系统的安全。
2.5 完善身份验证程序
身份验证程序的漏洞是系统内部信息泄露的重要原因,因此,需要进行身份认证以及授权,对进入系统的用户进行审查,确保其具备信息查看的资格。在信息系统程序中,要将身份验证方式、权限审查内容进行详细规定,并且通过动态密码、安全口令等,阻止非法用户的入侵。除此之外,还可以应用防火墙,对于网络数据的访问、修改等操作进行记录,一旦出现比较可疑的操作行为,系统可以自动报警或者中断操作,避免非法用户对数据进行篡改。总而言之,身份验证程序与防火墙的有效配合,可以为医院信息系统网络建立一道安全屏障。
3 结束语
信息化的发展对于计算机技术提出了更高的要求,特别是医院的信息系统网络安全防范问题,直接关系到医院业务的有序开展。网络安全防范是一项系统的动态工程,需要从各个角度出发,综合考虑,选择性能良好的网络设备,并且定期进行系统的优化,提高信息技术人员的业务水平,在确保硬件实体的安全稳定前提下,构建多层次的病毒防御体系,完善信息系统的身份验证程序,并不断调整防范策略,及时组建网络安全紧急响应体系,全面提高医院信息系统网络的安全性。
参考文献
[1]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).
[2]祝敬萍.医院信息系统安全风险规避管理策略研究[D].华中科技大学,2012.
[3]莫非.医院信息系统中的网络安全与管理[J].计算机光盘软件与应用,2012,07(23).
[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,05(15).
[5]赵浩宇,李刚.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2013,10(20).
网络安全与防范范文5
关键词:计算机;网络安全;网络攻击;防范策略
计算机的广泛应用把人类带入了一个全新的时代,随着计算机科学技术和网络技术的高速发展,计算机网络技术正全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用已远远超出了人们的想象,网络已经深入到社会生活的各个方面。然而,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,那么,整个社会就会陷入危机。如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络安全面临的威胁
影响计算机网络安全的因素很多。归结起来,主要有四个方面。
(一)自然因素。
主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。
(二)无意失误。
误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。
(三)黑客攻击。
这是计算机网络所面临的最大威胁。黑客会利用TCP/IP协议本身的缺陷进行攻击,或者进行DNS欺骗和Web欺骗。
(四)电子邮件和间谍软件攻击。
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(五)计算机病毒。
计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(六)计算机犯罪。
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
三、计算机网络安全防范策略
计算机网络安全从技术上分,主要由防火墙技术、数据加密技术、访问控制、防御病毒技术等多个安全组件组成。
(一)防火墙技术。
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DOS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
(二)数据加密技术。
(1)密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如私匙加密和公匙加密。
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。此外,还有替换加密、移位加密、一次性密码本加密、序列密码等。
(2)数字签名。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。
(三)访问控制。
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
(四)防御病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。所以,对本地和本地工作站连接的远程资源要采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新操作系统的安装补丁,做到不登录不明网站等等。
总之,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。
参考文献
网络安全与防范范文6
随着计算机技术的发展,网络在人们的日常生活中起到了越爱越重要的作用,在校园中,计算机网络也相当的普及,并在校园的信息化建设中做出了不可磨灭的贡献。随之而来的是网络安全问题的日益凸显,网络安全已经收到了各方人士的关注,本文介绍了网络安全的影响因素,并对网络安全的防范策略进行了介绍。
【关键词】计算机网络 网络安全问题 防范策略
近年来,计算机技术快速发展,也在一定的程度上加快了校园信息化建设的步伐,校园网络已是校园中必不可少的设施。但由于在监管上力度不够,导致了校园网络承受着各方面的危险,因此,如何提高校园网络的安全性成为了关键性的研究问题。
校园网络安全涉及了很多的方面,如网络病毒、密码安全、黑客的入侵、信息是否真实、完整等,这些安全问题有的是技术上需要解决的,有些则是需要加强管理,以提高校园网络的安全性。
1 计算机网络安全的影响因素
影响校园网络安全的因素有很多,如人为的、自然的以及偶然的一些因素,其中影响最大的是人为的因素。影响校园网络安全的因素主要有以下的一些:
1.1 计算机网络脆弱性
计算机网络的脆弱性是与计算机网络同时产生的,是一个自始至终都存在的问题。
1.2 操作系统的安全性
操作系统的一些性质在很大的程度上影响着计算机网络的安全,操作系统是否稳定、可扩展性是否强、硬件设施能否与软件相配套、是否有高效的访问控制措施等等,都是影响计算机网络安全的一些因素。
1.3 协议的影响
通常情况下,TCP协议都有一些安全问题,恶意的攻击者利用这些问题,与服务器进行信息的传递,窃取系统的资料。在IP协议中,恶意攻击者能够假装为内部主机与外部的主机进行通信,到达窃取资料的目的。
1.4 黑客的攻击
现阶段,黑客的攻击异常的活跃,计算机病毒、木马病毒都在肆意的攻击网络,给计算机网络安全带来了经济上的损失。
1.5 软件问题
随着计算机的不断发展,计算机上的软件正朝着多功能化方向发展,使得计算机的操作系统越来越复杂,这让我们很难控制计算机的运行,不能有效的把握接下来发生的状况,这也为校园计算机网络的安全到来了隐患。
1.6 网络管理上的问题
现如今,我们还是将主要的精力放在了服务上,并没有在校园网络安全管理上花费很大的人力物力,在网络安全上,我们过于依赖公安机构,很多的程序都不能及时的更新,为校园计算机安全埋下了一些隐患。
1.7 网络的节点太多
随着校园网络的不断普及,网络的节点也在不断的增加,这些节点大多数都是在没有安全防卫的情况下工作的,对于安全的隐患抵抗力弱,使得计算机中的很多重要的数据、信息容易丢失,系统都可能出现崩溃。
1.8 无意识攻击
很多的计算机用户的安全防范意识还是比较的薄弱,可能会无意的造成信息的泄露,给恶意的攻击者提供了可乘之机。
1.9 计算机病毒
攻击者在程序中插入一些数据,从而达到破坏计算机系统的目的,计算机病毒的攻击力不容小觑。
2 计算机网络安全防范策略
校园网络的安全承受着各方面的威胁,如何有效的建立安全的校园网络是值得研究的问题,我们希望保护校园网络不受外界的恶意破坏,高效、安全的运行。校园网络的安全防卫策略主要分为物理安全防卫策略、技术安全防卫策略和管理安全防卫策略。
2.1 物理安全防卫策略
2.1.1 环境安全
环境安全是指计算机网络在一个较为安全的环境下工作,避免自然灾害的影响,另外也要减少磁场的影响。
2.1.2 设备安全
利用双电源的形式,在断电的时候也能继续工作,这样就会保护数据不会丢失,在断电的情况下,数据也不会泄露。
2.2 技术安全防卫策略
2.2.1 防火墙技术
防火墙技术已经成为了目前成本最低、效果最好、最常用的校园网络保护技术。防火墙技术是软件与硬件的结合,是计算机与外界的接口,对外界的访问起到了限制的作用。防火墙技术主要是防止外界的非法侵入,防火墙技术能加强校园网络的安全性,减少风险,一些安全软件也能与防火墙技术相结合。此外,防火墙技术还能进行监控,记录访问,当有攻击者非法入侵时,防火墙会实时报警,并记录下攻击者的信息。最后,防火墙还能避免系统内部的信息泄露。防火墙将网络进行区分,对于重要的网络部分进行重点的照顾,从而保护关键的数据或者信息的安全。
2.2.2 数据加密
数据加密是数据保护非常普遍的手段,也是网络安全最原始的措施之一。数据加密就是将要传送的信息通过一些加密的算法进行加密,将明文加密成密文的过程。加密算法和密钥是数据加密中最重要的两个概念,加密算法就是将明文通过加密变为密文的过程。密钥是加密和解密的算法。信息通过加密后,攻击者就很难窃取。数据加密的方式有链路加密、端端加密、节点加密和混合加密等,数据加密能够有效的提高校园网的安全性。
2.2.3 访问控制
访问控制是校园网络的基本机制,起到隔离内网与外网的作用,保护校园网络的数据不被非法的窃取,访问控制包括:进入校园网的访问控制、访问的权限控制、监测控制、锁定控制、服务器安全控制、节点安全控制等等。访问控制是校园网络安全防卫策略的主要部分,保护系统的资料不被非法的访问,提高网络的安全性。
2.2.4 攻击监测
攻击监测在多个网络间收集一些数据,并利用这些数据分析攻击者的特点,它与防火墙不同,是防火墙的一种补充。攻击监测位于防火墙后,是计算机网络安全的另一扇门,攻击监测能在攻击者发动攻击之前监测出攻击者,在发现攻击者之后拉响警报。在攻击者的攻击过程中,起到减少损失的作用。在攻击者攻击之后,将攻击者的信息添加进系统,为下一次的防范做出贡献,避免被相同的攻击者二次攻击。攻击监测的功能包括分析用户的一些行为、监督用户是否越权、发现非法用户、定期检测系统、提醒漏洞修复、攻击报警、评估信息完整性等等。
2.2.5 病毒防卫技术
现如今,计算机技术的日益强大,病毒也在不断的复杂化,不断的威胁着计算机网络的安全。病毒防卫技术包括单机防卫和网络防卫两种。单机防卫是在计算机上安装病毒防卫软件,对本地的一些信息进行检测。网络防卫是检测网络上的病毒。
2.3 管理安全防卫策略
2.3.1 管理制度
校园网络的安全问题有大部分是由于内部问题造成的,如何有效的管理内部用户,减少网络的攻击,保证系统安全的运行是重要的课题。因此,我们要建立完整的管理制度,加强监管,提高校园网络安全性。
2.3.2 管理队伍
校园网络的管理是基本的,也是重要的问题,我们要提高自身人员的素质,对内部人员进行培训,提高每个人的安全防卫意识以及遇到安全问题时的问题处理能力,保证校园网络的顺畅运行。
3 结束语
校园网络管理是一个长期的过程,是重要的也是很难的任务,绝对的网络安全是难以达到的,我们尽可能的提高校园网络的安全性,保护重要的数据不被恶意的窃取,并在发生安全性问题时能及时的处理好安全的问题,降低危险的破坏程度。
参考文献
[1]阮铁权.高校校园网络安全应用的实践探讨[J].科学文汇,2008(22):30.
[2]陈斌.计算机网络安全与防御[J].信息技术与网络服务,2006(11).
[3]皱仁明.校园网安全关键技术解析[J].中国教育网络,2005(09).
[4]李海铯计算机网络安全与加密技术[M]. 北京:科学出版社,2009:150-152.
作者简介
程雪松(1982-),男,四川省简阳市人。现为职业技术学院讲师。工学硕士学位。研究方向为计算机应用技术、大学生信息素养培养策略研究。
赵慧(1983-),女,河南省尉氏县人。现为拉萨晚报社编辑。文学学士学位。研究方向为现代电子刊物编辑。
作者单位