前言:中文期刊网精心挑选了网络安全的根源范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全的根源范文1
关键词:计算机网络;安全;因特网;建设
一、网络安全问题的现状
因特网是从20世纪60年展起来的计算机网络应用技术,以因特网为代表的网络,现在已发展为全球共享的信息网络,并成为人们生活中的一部分。网络不仅改变了人们的生产、生活和学习方式,也影响了人们的思维方式。但是在近20年里,大范围、高密级的计算机网络不断遭到攻击,网络黑客已成为各国计算机专家的头号劲敌。
二、网络安全问题的根源
以因特网为代表的计算机网络存在安全隐患问题是由来己久,造成这种安全隐患的原因是多方面的,归纳起来主要有以下几个方面的原因。
第一,网络最初的设计思路有缺陷。计算机网络最初的设计思想是要求网络的可靠性高于网络安全性的。在指挥系统中某些部分被摧毁后,其剩余部分仍能正常工作,并能保证信息的传输。在这种思想指导下,因特网早期是作为研究人员使用的信息共享载体,所以几乎所有协议都没有充分考虑安全防范。
第二,网络复杂性加深危机。各类网络产品都是在基础网络协议上发展起来的,或多或少都存在有安全隐患,由于网络的关联性导致只需攻击网络链条中最薄弱的一个环节就可以使整个安全体系崩溃,这使得网络设备、主机、操作系统的多样性和拓扑结构的复杂性,造成网络安全管理工作异常艰难。加上网络规模的不断膨胀,也给网络安全带来了巨大压力。
第三,网络开放性引发更多攻击。网络不安全的另一个原因是网络开放性,因特网实现信息开放与共享,这给黑客的入侵提供了可乘之机。网络用户可以获得相关核心技术资料,包括网络自身技术规范,以及其开放源代码的应用程序。
三、建立网络安全体系结构
为了尽可能地减少入侵行为发生的机会,内部主机实行严格的访问控制,其安全规则结合了网络特性和操作系统特性,设定不同用户在不同时间、地点对资源拥有不同的访问权限。主机利用入侵检测技术及时发现网络攻击和入侵行为并迅速做出响应,如主动切断该户连接。客户机和其他主机在使用资源时,主机要进行身份认证,解决了使用传统的口令认证方式只能进行单向认证的问题。为了保证主机与外界安全地进行数据交换,防止传输的信息被截取或监听,在主机与其他主机、主机与客户机之间利用加密技术建立起安全的数据传输通道,这样就形成了一个完整的内部网络安全体系。
四、网络安全体系的建设
安全体系设计原则。需求、风险、代价平衡分析的原则:对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本、被保护信息的价值必须平衡。综合性、整体性原则:运用系统工程的
观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节,它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。一致性原则:这主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。易操作性原则:安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。适应性、灵活性原则:安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改。多重保护原则:任何安全保护措施都不是绝对安全的,都可能被攻破。
五、网络安全风险分析
网络安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的基础依据。安全保障不能完全基于思想教育或信任。而应基于“最低权限”和“相互监督”的法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。
网络安全策略安全策略分安全管理策略和安全技术实施策略两个方面:首先管理策略安全系统需要人来执行,即使是最好的、最
值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。其次技术策略要针对网络、操作系统、数据库、信息共享授权提出具体的措施。
六、安全管理原则
计算机信息系统的安全管理主要基于三个原则,即多人负责原则、任期有限原则、职责分离原则。制定系统安全策略、安装网络安
全系统只是实施网络系统安全性的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。
七、安全产品选型原则
在进行网络安全方案的产品选型时,要求安全产品至少应包含以下功能:访问控制:通过对特定网段、服务建立的访问控制体系,
将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息:使攻击者不能了解系统内的基本情况。设立安全监控中心:为信息系统提供安全体系管理、监控,保护及紧急情况服务。
参考文献:
网络安全的根源范文2
关键词:网络安全;管理对策;通信技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
随着计算机网络技术发展的不断深入,网络安全问题越来越多的受到人们的重视而成为网络建设中的核心问题。网络系统的组成包括了众多计算机、网络设备以及网络系统软件。互联网使人们的沟通脱离了时间与空间的束缚,摆脱了地域的限制,更加畅通、方便。但与此同时也为网络安全埋下了隐患。一旦出现任何网络攻击手段,都将通过网络和系统漏洞对相互联系的网络端点进行攻击,严重时会导致网络瘫痪。所以,对于计算机网络安全与管理的研究已经成为全社会所关注的课题。
一、计算机网络的组成与及网络系统管理
(一)计算机网络的组成
计算机网络是计算机计算与通信技术发展结合的产物,即通过通信线路将地理位置不同的具有独立功能的众多计算机及其外部设备连接起来。完整的计算机网络包括了网络工作站、网络服务器、网络互连设备、网络软件等。
(二)计算机网络系统的管理
计算机网络管理系统包括了管理员、管理、管理信息数据库、服务设备这四个要素。其中计算机管理员是网络管理的实体,主要负责管理站内和网络有关的各项工作。管理指的是管理站内所有网络设备中的软件,本地设备特性、系统配置以及设备运转状态等信息都是通过管理获取的。管理信息数据库包含了网络设备的配置信息、数据通信统计信息、安全信息等,其最明显的特点是动态。服务设备将标准网络管理软件和不直接支撑该标准协议的系统联系起来,充当桥梁的角色,利用设备可以直接将旧协议向新版本过度。计算机网络管理,从根本上来说,就是计算机网络的系统软件,综合分析其所收集到的网络信息,并作出具体的调整。
二、影响计算机网络安全的主要因素
解决问题,首先要找到出现问题的根源,而要做好计算机网络安全管理,就应该首先找到计算机网络安全的隐患。只有针对这些根源,有的放矢,做好软件与硬件的管理,才能起到事半功倍的效果。
(一)病毒的攻击
事实上,如果是未联网的单机一般来说是不会自己出现病毒的,病毒大多来自于外界的传播。而现在的计算机都加入了互联网的使用,从而为病毒的滋生和传播提供的条件和环境。病毒的制造者大多都是通过互联网使其大范围的扩散。一旦病毒扩散,会导致大量计算机系统被感染,同时还会占据网络宽带,影响网络的正常运行。
(二)安装的软件有漏洞
计算机网络存在的一个客观事实就是任何软件都不能完全将病毒或者非法访问者阻挡在外。因此,大部分非法用户利用系统漏洞进行用户信息的窃取与破坏,并对固有的安全漏洞进行非法攻击。这种行为同样会占据大量的电脑运行通道,加大运行数据,减缓计算机网络的运行速度,严重时会导致整个网络的瘫痪,
(三)操作人员使用不当
除了客观因素,有些人为因素也会对计算机网络安全造成威胁。例如操作人员的不当使用,或者未能严格按照计算机的使用规则进行操作,这些行为都会导致部分数据的丢失而造成系统漏洞。还有一些人缺乏足够的安全意识,在设置访问口令时简单的使用工号或生日,或者随意将口令转接给他人,一旦被心怀不轨的人知道,将会造成不可预料的严重后果。
三、计算机网络的安全策略
只有从问题的根源出发,有针对性的做出处理,才能解决计算机网络安全的实质性问题,才能够真正实现管理的目标。
(一)提高操作人员安全意识
计算机网络安全问题有很大一部分是由于操作人员安全意识淡薄,在操作过程中不能严重遵守操作规程造成的。鉴于此,应结合软件、硬件、机房等方面的安全问题,对操作人员进行系统的安全教育。只有使操作人员具有了较高的安全意识和责任意识,才能将安全事故防患于未然。另外,还需要加强操作人员的业务和技术知识方面的培训,提高操作水平,保证计算机网络的正常运行。
(二)安全服务
计算机网络安全控制的基础工程就是实施身份认证,这样能够积极防御具有主动性的攻击。为了加强身份认证的准确辨别,需要实施双向认证策略,即互相证明自己的身份。同时还应对访问进行控制,用于对不同用户在信息资源使用方面加以限制,这样可以有效防止越权现象的出现。数据方面也必须做好相应的安全策略,对数据严加保密,这是最有效的防止信息泄露的方法。这些都属于比较常用的能够保障通信安全手段,但是近几年计算机网络技术得到了飞速的发展,传统的加密措施常常出现被破译的现象,而不能满足安全策略的要求,因此必须提高加密技术。当前,被大力推广的加密措施是DES算法与公开密钥算法等。
(三)加强计算机网络系统安全规章制度建设
只有建立完善的计算机网络系统安全使用制度,才能有效加强计算机网络系统的安全与管理。制度中应该提出要求每个单位都设置计算机网络系统维护员,网络和系统设备的检测与维护都有专业的技术人员负责。对于不正常的网络运行状态或操作要及时制止并纠正。另外,网络系统维护人员还有权利监督和制止所有违反计算机网络安全的行为。系统维护人员要定期对数据库金属维护并将数据备份,如果需要对服务器参数进行调整或更改,必须先向上级领导请示,批准后才可执行,同时将更改内容做详细的工作记录。采取有效的病毒防感染措施,从而避免网上病毒感染的情况出现,所有的存储工具,如优盘。移动硬盘等,必须经过严格的杀毒处理才可以进入网络使用。所有关于计算机网络的配置、安装都必须有专人负责,其他人员未经允许不得随意移动、拆卸。另外,非合法使用者,其他人不得擅自拷贝或借用系统的密码以及技术资料等。
四、计算机网络管理的功能
计算机网络管理主要涵盖了三个方面,分别是故障管理、配置管理、安全管理,下面将就如何通过这三个方面的管理提高计算机网络安全管理进行分析
(一)故障管理
故障管理指的是及时检测、隔离并纠正网络中出现的各种问。网络管理中可以通过故障管理及时尽快对网络问题进行定位或者找到故障点,排除问题故障,具体来说,主要包括三个步骤,即发现问题,找出问题、分析问题,最后解决问题。
(二)配置管理
配置管理简单来说就是发现和设置网络设备的过程,其主要功能是通过对设备的配置数据提供快速的访问,提高了网络管理人员对网络控制的效率。配置管理可以运用存储在系统中的数据对比正在使用的配置数据,从中发现问题,而且配置管理为配置的技术修改提高了极大的便利。具体来说,配置管理主要有三个方面的内容,分别是:第一,及时获取当前网络配置的相关信息;第二,为远程设备的修改提供了可靠的手段;第三,提供存储数据、维护的设备清单,并根据相关数据生成报告。
(三)安全管理
安全管理是对计算机网络中的信息访问过程的科学、合理的控制。其主要功能在于网络管理的正确操作,保护管理对象等各种安全方面的管理。具体来说,分别为以下几个方面:第一,安全管理支持身份鉴别,对身份的鉴别过程有明确的流程和规定;第二,对授权设施加以控制和维护;第三,对计算机网络设置访问权限;第四,通过密钥管理加强网络安全性;第五,维护和检测安全日志。
参考文献:
[1]徐雷.浅析计算机网络安全威胁及防范措施[J].电脑知识与技术,2011,7
[2]吴数勇.浅谈计算机网络的安全与管理[J].电子技术,2010,9
网络安全的根源范文3
关键词:网络安全;计算机网络技术;现状;发展
一、当前计算机网络安全的基本现状分析
近些年,互联网以迅猛的发展态势席卷社会各行业,成为推动社会变革的主要力量。通过对计算机终端和网络的借助,实现网络的资源共享,这对于人们的交流和信息传递而言都是革命性的提升[1]。然而,随着网络的广泛应用,网络安全问题也日渐突出,主要表现在网络病毒猖獗,信息丢失、泄漏严重和软硬件运行可靠性不足等方面,对网络的深度应用造成极为严重的阻碍。
二、当前计算机网络安全问题的主要表现形式
2.1用户安全意识匮乏。计算机网络的服务群体为广大的网络用户,用户使用网络过程中的安全防护意识对网络安全防护的作用极大[2]。当前的许多用户安全意识匮乏,在用网过程中存在许多违规行为,如浏览陌生网络网页,随意下载、接受资料等,这成为许多网络问题的产生根源。2.2软件管控手段不规范。经过大量的数据调查表明,当前计算机网络存在软件自身运行条件不足的问题,影响到了网络运行的安全性。具体来说,首先是在软件的实践开发过程中,开发者不注重软件的质量监督,导致软件自身存在缺陷;其次是信息核查环节的严重缺失,导致信息存在比对失误。上述两方面内容导致软件应用过程中各类安全问题不断出现,影响软件的正常使用,对网络安全产生极为不利的影响。2.3硬件应用存在缺陷。硬件是网络实现的基础,其硬件的应用缺陷导致网络陷入瘫痪,造成信息的丢失或失窃。具体来说,主要是硬件维护和操控问题,由于维护不当,操控不合理导致网络硬件的运行状况发生异常,影响网络硬件的功能发挥,导致数据传输受阻。
三、应对计算机网络安全问题的相关举措
3.1规范上网行为。在网络系统操作过程中禁止对陌生网页的浏览,接收、下载未知来源的文件等,以此来避免不规范操作行为影响到网络环境的安全性。同时,用户还应定期展开病毒扫描行为,及时发现计算机中存有的隐藏病毒,并对其展开行之有效的处理,营造一个良好的网络运行空间。3.2硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。通过防火墙的应用可以对网络访问等进行审查,有效抵御来自外部网络的攻击和病毒传播,起到极好的防护效果。在此基础上,应用入侵检测系统,即IDS,能够实现对内部网络的有效监测,及时发现内部的非法访问,进而采取针对性的处理措施。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。3.3 访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。通过这种授权访问的形式能够实现网络信息的限制性管理,提高了信息的防护级别和安全性,是进行网络信息资源保护的行之有效的手段。
四、我国网络安全技术发展的趋势
4.1网络安全技术产业链生态化转变。当前,网络安全技术的发展较为零散,难以形成集约化发展,不利于技术的研发和应用,该种局面在未来将得到改善,企业之间的合作将逐步增强,战略伙伴也将成为计算机产业链中无法取代的重要因素。4.2网络安全技术优化向智能化、自动化方向发展。网络安全技术是一个长期的过程优化、网络发展的过程。随着技术的发展,人工智能和专家系统技术等安全防护技术逐渐成熟,其防护优势日渐体现。具体来说,通过智能决策支持系统的引入,能增强网络安全防护的逻辑判断能力,提高网络服务的质量和操作的安全性。4.3向大容量网络发展。据专家预测,每10个月,互联网骨干链路的带宽将会翻倍。有效地处理计算机数据处理能力与社会发展的市场需求成为了当前网络安全技术发展的核心内容。鉴于此,网络应该有一个高速数据包转发和处理能力,强大的VPN网络能力和完善的质量保证机制,这成为网络开始向大容量发展的推动力量。
结束语
总体而言,网络安全问题是计算机网络的发展的伴生产物,难以实现根除,且将随着网络技术的发展而发生形式和内容上的转变,具有极强的危害性。因此,必须根据安全问题的表现和特点进行网络技术的发展和应用提升,从而取得理想的网络安全防护效果。
参考文献
[1]贾海松.关于计算机网络信息安全技术的探讨[J].移动信息,2016(6).
网络安全的根源范文4
论文关键词:电力;信息安全;解决方案;技术手段
1电力信息化应用和发展
目前,电力 企业 信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;vlan,mpls等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。 计算 机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和 经济 效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力 工业 的发展。
2电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、verjtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。
3电力信息网安全风险分析
计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。
缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。
急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。
计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。
数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。
4电力信息网安全防护方案
4.1加强电力信息网安全 教育
安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。
主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。
信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
4.2电力信息髓安全防护技术措旌
(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。d m z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。
(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供 企业 级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为 网络 管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。
(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持tcp/ip协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。
扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。
(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过vpn技术,提高实时的信息传播中的保密性和安全性。
(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。
(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
4.3电力信息网安全防护管理措施
技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
(1)要加强信息人员的安全 教育 ,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。
(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
(5)加强信息设备的物理安全,注意服务器、 计算 机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
5电力信息网络安全工作应注意的问题
(1)理顺技术与管理的关系。
解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。
(2)解决安全和 经济 合理的关系。安全方案要能适应长远的 发展 和今后的局部调整,防止不断改造,不断投入。
(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。
(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。
网络安全的根源范文5
关键词:校园网安全技术安全子网入侵检测
1威胁校园网安全的因素
随着计算机网络及其应用的发展,校园网建设在全国各高等院校越来越普及,网上教学、网上办公、网上信息等校园网络信息服务越来越广,但校园网的安全问题也逐渐显现出来。构架安全的校园网络环境,保证关键数据的安全性及各类信息的准确性,使校园网安全、稳定、高效地运转,已成为各高等院校越来越重视的问题。
校园网及其信息系统所面临的安全威胁既可能来自校园外部网络的“黑客”人侵,又可能来自校园内部,校园网经常成为一些居心巨测的人的实验目标。校园网存在的安全间题主要有以下几种情况:“黑客”人侵、数据泄露.IP盗用、病毒攻击、非法站点的访问、垃圾邮件等。所有的人侵攻击都是从用户终端上发起的,他们往往利用校园网系统的漏洞并肆意进行破坏。针对校园网的各种安全隐患,深人分析产生这些安全问题的根源以及随时出现的网络安全需求,通过采取相应的网络安全策略,将安全技术、统一身份认证技术与严格的网络管理结合起来,从而构架一个安全、通用、高效的校园网络系统。
2校园网安全方案设计
2.1服务器系统安全方案
(1)禁用某些不必要的服务。Windows提供了许许多多的服务,其中有很多我们根本用不上。如windows2000的TerminalServices(终端服务)、"Telnet服务、NetBI0S服务、IIS服务和RAS服务,都可能给校园网带来安全漏洞。为了能够在远程方便地管理服务器,很多机器的终端服务都是开着的.如果你的也开了,要确认你已经正确地配置了终端服务。有些恶意的程序也能以某种服务的方式悄悄地运行,要留意服务器上面开启的所有服务,每天检查它们。可以根据校园网的实际情况禁止某些服务,Windows9x的用户,可以启用新版的优化大师禁用服务。禁用不必要的服务可以减少安全隐患.还可以增加Windows的运行速度。
网络安全的根源范文6
【关键词】ARP欺骗;虚拟机;ARP过滤
网络安全问题一直是网络发展中的突出问题,当前我国信息网络安全事件发生比例为62.7%,计算机病毒感染率下降为85.5%,感染计算机病毒、蠕虫和木马程序的情况依然最为突出,其次是网络攻击、端口扫描、垃圾邮件和网页篡改等安全事件中,攻击或传播源涉及内部人员的达到54%,因此计算机病毒对网络安全的影响仍然很大。
1.ARP病毒欺骗的表现
ARP欺骗技术和黑客技术结合,对网络安全造成了很大的威胁,主要有两种比较明显的表现形式。
1.1 ARP欺骗包
网络连接正常,但有部分或者所有电脑不能上网,无法打开网页或者打开网页速度变慢、局域网连接时断时续、频繁发生IP地址冲突等现象,严重影响网络的正常运行。这种现象主要是由于网络中大量ARP欺骗包的发送,影响了主机和网络的性能。
1.2 ARP病毒
ARP病毒变种较多,会向全网发送伪造的ARP欺骗广播,但病毒把自身伪装成网关,在被害主机与网关之间建立起单向的转发,在用户请求访问的网页添加恶意代码,导致杀毒软件在用户访问任意网站均发出病毒警报,有的用户可能由于杀毒软件更新不及时而导致感染病毒。最明显的就是,所有访问的网站都会出现病毒,页面代码中加了如:
2.ARP包过滤
2.1 ARP包过滤程序流程
ARP包过滤的过程包含了三部分:首先是拒绝伪造包,其次是拒绝本机非目的主机的包,最后是拒绝更改网关。ARP包过滤程序流程见图1。
2.2 ARP包过滤操作
由于ARP包过滤主要是对伪造包的过滤,当伪造包被拒绝后,ARP欺骗就不可能实现,从而基于ARP欺骗的病毒和黑客技术就不会得逞。
ARP包的过滤规则主要是提供本机和网关的IP-MAC映射,这样中间层驱动就可以过滤伪造ARP包,这种过滤相当于增加了输入输出接口中ARP检测的功能,防止了ARP欺骗攻击对网络的欺骗,保护了网络通信的安全。
3.利用虚拟机进行ARP过滤测试
3.1 测试环境搭建
测试采用rh as5版Linux系统,在系统驱动程序齐全的状态下,在内核模式下启动测试操作,所有的保护措施均设置在用户模式下,以防止系统在测试过程中出现进程锁死导致测试失败,因为Linux系统下驱动程序存在设计缺陷,在系统运行中可能导致系统崩溃。另外,ARP欺骗也有可能干扰网络的正常运行,因此利用宿主计算机和虚拟机进行ARP过滤测试。
(1)测试主机的配置
(2)虚拟计算机
4.总结
在整个测试过程中,正常数据包均能顺利通过,而伪造包则被成功地过滤掉,网络通信并没受到过滤驱动程序的阻碍。在用户程序的运行界面中,能显示出过滤驱动程序成功实现了ARP欺骗包的拦截过滤,被攻击计算机的ARP高速缓存没发生溢出、破坏等现象,计算机的网络性能也没有发生明显变化。过滤驱动程序成功实现了ARP数据包的过滤,保护了主机ARP高速缓存的安全,并有效保护了主机不受ARP病毒的侵犯,从而实现了对ARP欺骗攻击的防范。
参考文献
[1]宋晓辉.ARP病毒攻击机理与防御[J].网络安全技术与应用,2006.12.
[2]宋显祖,罗军舟.关于ARP协议应用的几点研究和实现[J].现代计算机,2004.2.