网络安全的起源范例6篇

网络安全的起源

网络安全的起源范文1

关键词:医院;网络信息;防护措施

一、硬件网络安全方面

硬件设施要做好核心交换机和中心服务器等,这对医院网络信息的安全至关重要,也会影响医疗服务质量的可靠性和安全性,故在网络布局上也有较高的要求。为确保安全,应将核心交换机单独配备一个不间断供电的小型设备并放在一个机柜里,网络信息安全的关键取决于中心服务器提供安全可靠的数据等服务。因此,应加强服务器的管理,使其不受黑客的入侵,提高网络信息的安全性。然而,现在医院都是信息化管理,一旦网络瘫痪,会使整个医院的网络系统无法运行。机房的设计也尤为重要,一般而言,医院至少要有两个A级标准机房,分别作为主机房和备用机房,还要对监控室、设备室、空调电源室做好设计,空调电源室安装双机柜,提供充足的空间给后续设备。为保障消防安全,应分别配备自动气体灭火装置。在监控室无人看守的情况下,安装具有自动报警功能的环境监控系统,值班过程中要将系统运行情况做好记录,保证信息中心区24小时安防监控维护。网络布局方面,要根据医院的性质,建设不同的网络如军网、医保专网、内网、外网,关键的是内网建设,要留有网站备份并加强安全防护。随着计算机的发展,病毒的传播也更加迅速,其范围广且破坏性强,病毒的来源基本在;(1)安装配发的计算机时;(2)内网外联时;(3)使用盗版软件和光盘时;(4)用户使用移动介质时。针对以上的病毒来源,医院以前的解决方法已经捉襟见肘,例如不安装光驱在配发的电脑上等,因此随着医院信息的不断发展,医院应从各个方面采取有效的措施:(1)制定有效的规章制度,如在工作的电脑中发现游戏等非常规的软件,扣除绩效评分等;(2)全院宣传并提高防范病毒意识;(3)定期升级防火墙软件;(4)保证备份不受病毒入侵,完善数据;(5)积极观察,及时发现病毒源头并清除。

二、软件网络安全方面

现代医院采用开放式网络,不再像过去一样,封闭式的局域网仅限在内部传送信息,但这也为医院网络信息增加了不安全性,容易被黑客和病毒入侵。因此,应加强网络信息的安全防护,确保网络安全运行。软件的重点在于数据库,所以,最重要的就是加强数据库的安全。目前,许多医院都采用SYBASE、SQLSERVER、ORACLE作为网络信息数据库,并对数据库的选择、管理和操作都有严格的要求。为了避免意外导致数据丢失或损坏,要对数据库进行备份,保障数据的安全性。

三、人为网络安全方面

人为因素也是影响网络信息安全的主要因素,据不完全统计,总医院在2002年至2005年因非正常断电引起的网络设备故障共计152起,其中1起有因设备声音太大而影响休息;施工断电引起的网络故障占有16起;其中最多的130起就是医务人员不小心碰掉HUB电源所导致的;网络设备自己出现故障的仅占5起,其中人为因素导致的断电占比例是最多的。足以说明,我们应该足够重视人为因素对网络安全的影响。为降低人为因素导致的网络故障我们应该采取一些必要的措施:(1)带电源适配器的小型集线器(HUB)最好不要在临床科室使用;(2)在施工前做好施工单位和网络维护人员的协调工作;(3)为避免噪音,合理规划机柜位置;(4)协调供电部门,单独供电,保证24小时不断电。一套健全的规章制度可以让医院网络信息系统安全有效的运行,并且能够规范化的管理,所以,医院对管理人员的培训力度也应加强,使其认识到网络信息安全的重要性,从而提高管理人员的综合素质与技术,使管理人员熟悉掌握网络信息和管理系统的流程,积极参与到安全网络管理工作中。

四、结语

综上所述,医院信息化建设的一个长期研究课题就是医院网络信息安全问题,这也逐渐成为医院运行的重要部分。网络信息的正常运行在于网络信息是否安全。因此,建设安全的网络体系有助于提升医疗服务质量和信息的可靠性及安全性。

作者:俞波 朱全 杭铸 单位:安徽医科大学第二附属医院

参考文献

网络安全的起源范文2

【关键词】电力信息网络;危险源;预控对策

前言

最近几年,信息化技术在电力行业得到了广泛应用,逐步构建起了全面覆盖电力系统的信息网络,同时形成了相对完善的运行管理机制,用以保证电力信息网络的可靠运行。不过,受技术、设备、环境、人员等因素的影响,在电力信息网络中,存在着一些危险源,给网络的安全性和稳定性带来了潜在威胁,需要电力企业的重视和解决。

1电力信息网络中存在的危险源

危险源指存在于环境中,可能会危害设备、破坏作业环境的潜在因素,其本身的存在具有客观性。在电力信息网络中,危险源可能会影响通信安全,也可能直接导致信息网络的瘫痪,因此,做好危险源的分析和认知,对于强化安全控制意义重大。从目前的发展情况分析,电力信息网络中存在的危险源大体上可以分为三种不同的类型:

1.1环境因素

主要是恶劣的自然环境以及天气变化,其本身的客观存在性会在电力信息网络中形成难以预见的危险源,如雷电、冰雹、大风等,都可能导致电力信息网络的通信中断,给电力系统的稳定可靠运行造成难以估量的影响。

1.2设备因素

一是设备本身存在质量缺陷,无法满足电力信息系统的白云性需求,在平常的使用中可能运行正常,但是一旦遭遇特殊条件,原本潜而不发的缺陷就可能会发展成安全问题;二是网络架构不合理,在智能电网逐步完善的背景下,信息网络已经成为了电力系统的重要组成部分,但是就目前来看,受技术条件的影响,电力信息网络的架构并不能完全满足现代化电网提出的高带宽、快传输、可靠性、安全性等相关要求,区域之间存在着较大的差异性,影响了电力信息网络功能的充分发挥[1];三是信息安全问题,计算机网络技术的飞速发展,不仅带动了信息网络的普及,也使得信息安全问题越发凸显,严重威胁着电力系统的安全性和稳定性。1.3人为因素一方面,在管理上存在的漏洞,不仅没有形成完善的安全机制,也没有设立专业的安全管理机构和管理队伍,更没有完善应急响应机制,无法针对危险源进行有效的预控和应对;另一方面,部分电力技术人员的专业素质有待提高,缺乏实际操作能力,对于有关规范和标准不熟悉,加上违规违章操作的问题,都会影响电力信息网络的运行安全。

2电力信息网络危险源的预防控制

对于电力信息网络中存在的危险源,应该坚持预防为主,通过科学的管控,减少安全事故发生的几率,从而保障信息网络的安全性和可靠性。

2.1防范自然灾害

自然灾害虽然无法避免,但是可以通过预先防控的方式,最大限度的减轻灾害带来的影响和损失。对于电力企业而言,应该加强与气象部门的联系,及时了解最新的天气变化,做出合理应对。同时,应该设置专门的自然灾害防控机构,完善设备、人力等的配备,同时定期开展应急演练活动,在提升电力工作人员抢险救灾能力的同时,对应急预案进行不断的完善,保证在自然灾害发生时,各项工作能够有序展开,减轻经济损失[2]。

2.2优化网络结构

电力信息网络是为电力系统服务的,主要目标是提升电力系统运行的安全性、稳定性和高效性。因此,在进行信息网络的建设环节,应该立足电网近期和远期发展的战略目标,做好资源整合工作,对信息网络的结构进行优化,保障网络运行安全。具体来讲,一是应该保证信息网络布局合理,技术安全。以配用电通信网为例,其可以看做是电力系统的主干通信网的延伸,在开展网络优化的过程中,应该以特定电压等级(35kV、110kV、220kV等)作为切入点,实现对于配电室、环网柜、柱上开关、线路以及电能表的分级覆盖,采用分层式网络结构,这样,不仅便于信息网络设备的检修和维护,还能够切实保障网络运行安全;二是应该对现有的资源进行整合,进行信息网络的结构优化,实现优势互补。现阶段,电力通信网络包括了光纤、载波、无线等不同的方式,都有着各自的优势和不足,通过对网络结构的优化,可以在充分保障通信质量和信息安全的同时,降低成本投入;三是应该重视既有信息网络的升级改造。在电力系统中,部分信息网络由于使用时间长,设备老化严重,加上其本身的技术标准无法满足信息化时代的通信要求,需要做好相应的升级改造工作。为了减少对于电力系统的影响,应该采用分批改造的方式[3]。

2.3完善管控机制

应该不断积累资料,总结经验教训,立足国家相关法律法规,构建完善的安全管控机制逐步实现安全管理的标准化和精细化。同时,应该对确定好的安全目标进行分解和落实,确保安全管控制度的有效执行。另外,在贯彻上级部门规定的同时,还应该立足实际,针对每一个岗位,制定出相应的安全作业指导书,加强监督管理工作,避免误判或者误操作的现象。应该重视安全生产管控,制定出切合实际的安全考核标准,结合激励机制和安全文化建设,提升员工的安全意识和责任意识,在企业内部形成一个良好的氛围,强化安全管控的自觉性。

2.4提升人员素质

应该加强对于网络专业人才的培训,确保其不仅具备相应的信息网络操作和管理能力,而且可以积极应对其中存在的安全问题,保障信息网络的运行安全。在企业人才配置环节,可以充分发挥市场机制的作用,将“走出去”和“引进来”有机结合在一起,一方面加强与通信设备生产企业的联合,派遣人员进行学习,不断提升网络管理人员的专业能力,另一方面可以加大对于复合型人才的引进力度,密切关注信息安全的动态变化,将先进技术的引进和人才的配合紧密结合起来,不断提升人员的安全意识和安全技能,保证电力信息网络的稳定可靠运行。

2.5保障信息安全

最近几年,针对信息网络的安全攻击层出不穷,病毒、木马、黑客等的存在,严重威胁着电力信息网络的运行安全。针对这种情况,电力部门应该立足实际,制定切实可行的网络信息安全保护策略,针对网络中出现的各种安全问题进行应急处理,构筑防火墙,配备杀毒软件,加强对于黑客和攻击以及病毒木马的防范,也可以引入加密技术,实现信息的加密传输,减少信息丢失问题[4]。

3结语

总而言之,在电力信息网络中,存在着许多的危险源,这些危险源的存在严重威胁着电力系统的安全性和稳定性,必须得到足够的重视。本文从电力信息网络中存在的危险源出发,分析了其产生的原因,并且提出了危险源的预防控制对策,希望能够为电力工作人员提供一些参考,保障电力系统的安全稳定可靠运行,推动我国经济的可持续发展。

参考文献

[1]陈瑜.电力信息网络危险源的预控策略探析[J].大科技,2015(17):79-80.[2]王劼.电力信息网络中安全风险源以及预防控制方法[J].网络空间安全,2016,(8):89-91.

[3]韩翰.电力信息网络危险源的预控分析[J].中国电力教育,2014(35):186-188.

网络安全的起源范文3

1.1人为的恶意攻击

人为的恶意攻击是导致计算机网络的最大威胁,人为恶意攻击还分为主动攻击和被动攻击两种,主动攻击是采取各种行业对计算机的信息安全进行破坏,使信息的完整性和有效性受到影响。而被动攻击是在不会对网络运行影响的情况下,对计算机内的机密信息进行截获、窃取和破译,从而导致机密信息的泄漏。无论是主动攻击还是被动攻击,都对计算机网络的安全性带来较大的影响。

1.2网络软件的漏洞和“后门”

网络软件在设计时,编程人员为了维护的方便通常都会设置“后门”,而这些“后门”则为网络软件带来了缺陷和漏洞,成为黑客攻击的主要目标。尽管这些“后门”是不会被外人知道的,但一旦黑客通过“后门”攻入到网络,则会导致无法想像的后果产生。

2信息网络安防的加密技术和安全策略

2.1信息加密技术

通过信息加密可以对网内的数据、文件和信息进行有效的保护,确保网上数据传输的安全。目前网络加密的方法通常有链路加密、端点加密和节点加密三种,通过这三种加密方法的应用,有效的保证了网络节点之间链路信息的安全,实现了对源端到目的端、对源节点到目的节点之间用户数据的保护。在常规密码中,收信方和发信方所使用的加密密钥和解密密钥是相同的,其具有较强的保密性,而且在长时间的使用过程中,很好的承受住了检验和攻击,但需要加强对密钥的管理,使其能够通过安全的途径进行传送,这是确保网络安全的重要因素。通过网络密码技术可以有效的防止非授权用户的窃听和入网,同时对于恶意软件也具有很发好的防护作用,是确保网络安全的最有效的技术。

2.2计算机信息网络的安全策略

2.2.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.2.2访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。

3加强网络安全管理措施

3.1入网访问控制

在进行网络访问时,通过入网访问控制为网络访问提供第一层保护控制,其主要是通过用户名的识别和验证、用户口令的识别与验证、用户账户的缺省限制检查来进行保护控制的,在入网访问控制中,只有系统管理员才能建立用户账户,通过对普通用户的账号进行控制和限制,对其登录服务器获取网络资源来进行控制,对用户入网的时间和在哪台工作站入网进行准许和控制,从而确保网络的安全。

3.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以通过访问控制表来描述。

3.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。网络系统管理员为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。

3.4网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

3.5防火墙控制

防火墙可以对网络起到一层安全的保障屏障,有效的阻止网络中的黑客的访问和攻击,同时通过建立相应的网络通信监控系统来对内部和外部的网络进行有效的隔离,从而对外部网络的入侵起到有效的阻挡作用。

4结束语

网络安全的起源范文4

关键词:计算机 网络 防御技术

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

一、影响计算机网络的安全性主要因素

网络的开放性:互联网是一个开放的系统,它直接导致可以由计算机网络不稳定造成的,甚至系统崩溃任何形式的外部访问。为了防止这种安全隐患,根据多种安全机制,策略和工具进行了分析和应用,但仍然需要做很多的改进。

网络操作系统漏洞:在传统技术的安全防御体系,因为后门的隐藏起来,被人们忽视,作为网络协议和网络服务的载体来实现的,负有不可推卸的责任,网络操作系统,操作系统不只需要提供各种网络通信协议是必要的,但还需要实现的网络服务程序。由于缺乏这样的防火墙入侵拦截力度的,入侵行为可以通过防火墙,不易察觉的。网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

共享网络资源:实现信息资源在网络中的共享,可以计算,这是计算机网络的应用程序的主要目的,但是网络资源共享风险也不容忽视。与人资源共享依赖加深逐渐扩大,但目前的技术很难实现从外部服务请求,使用一个服务请求的机会,轻松地获取敏感信息的攻击者完全隔离。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,也为攻击者提供更多的机会,共赢的网络设计可以实现资源节约和维护安全。目前,BUG是最容易受到在日常使用过程中的网络外部攻击计算机用户程序,安全防御计划不存在,即使是安全工具还可能存在的安全漏洞。由于不稳定的BUG和黑客经常使用,而这种攻击通常不会产生日志,所以网络维护人员不能。

恶意攻击:一般来说,恶意攻击是一种网络攻击和网络病毒,这两个问题现在被确认为网络安全公敌。虽然防火墙拦截,以缓解在一定程度网络攻击的可能性,但对于那些谁在网络中威胁的结构中隐藏,防火墙或比较有限,特别是进入威胁的内部网络,防火墙往往是无能为力的。

二、计算机网络安全的主要防御对策

加强日常保护管理,不下载来历不明的软件和程序

在日常使用电脑,更新系统补丁的过程,是基本的要求,以防止病毒入侵,如果一旦感染,应立即下载特殊的软件查杀。此外,不只是从非官网下载软件,支撑软件程序来历不明的病毒可能是,当你运行该程序可能会导致计算机数据丢失,所以要选择网站的良好声誉下载软件,并将下载的软件为特殊的分区保存并定期杀毒。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

保护您的IP地址

在网络安全协议中,每个服务终端连接到互联网的服务器和网络具有一个和唯一的IP地址。通常情况下,无论对于用户本身,或在另一侧,IP地址被隐藏。但聊着网络上的,因为IP地址绑定到IP地址的聊天信息的传输需要,所以容易暴露,这为黑客提供了机会。许多黑客访问用户的IP地址,但是从互联网用户账户信息跟踪或跟踪互联网装置得到更普遍的,和黑客,一旦它得到的IP地址,就能够对网络攻击的实施。因此,在日常使用机器过程中必须养成良好的习惯,以防止个别关键信息,以免造成不必要的损失。如果你经常使用ICQ的,在“知识产权出版社”最佳设置,不要IP位址”选择。一旦发作,也不能盲目的下载软件进行清洗,应该从一个有信誉的网站,安装和运行下载的IP工具来保护IP地址。

安装和配置防火墙

在互联网,在网络连接的所有用户直接访问到外面的世界和通信的权利。但是,这种权利是在内部和外部的互动为前提,也就是说外面的世界也可以访问网络。因为一旦防火墙设置,用户和互联网之间会竖立一个过滤屏障,对输出的障碍,网络信息的输入扫描,早期发现和拦截实现安全的。目前,防火墙技术已经相当成熟,在主过滤防火墙,防火墙和双穴主机防火墙3种常用的。

加强访问控制

访问控制是访问过滤外界的关键技术,它的主要任务是保证网络资源不被非法使用和访问。当前的访问控制技术主要包括7种,应用不同的访问控制技术,应当按照需求来安排,主要参考的网络安全水平的要求,在案件没有浪费资源,实现安全访问网络。

物理安全策略

计算机网络安全防御的关键物理安全策略是保护网络系统,它的关键技术来保护计算机系统,网络服务器,外部连接设备,软件和系统的硬件来自外部的攻击。维护电脑安全的工作环境也很重要,因为电脑很容易被其他电磁和运行不稳定的干扰,从而提高了安全管理系统是为计算机网络安全防御的必要准备。

加强网络安全教育和管理

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;为避免发生人为事故,应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

三、结论

综上所述,虽然计算机网络供应无处不在,相互缠绕的安全性和防安全的两个矛盾的方面,如,但只要我们认识到脆弱性和网络安全策略的潜在威胁,采取强有力的,而电脑的建立和完善管理体制和监督机制,可以有效地防止安全问题的出现,但不会给入侵者提供了一个机会。

参考文献

[1]许可.计算机通信安全与防护[J].黑龙江科技信息,2010

[2]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008

[3]韩艳丽.计算机安全解析[J].决策探索,2005

网络安全的起源范文5

[关键词]网络;安全策略;数据;访问

1引 言

随着我国经济与科技的不断发展,教育信息化、校园网络化作为网络时代的教育方式和环境,已经成为教育发展的方向。随着各高校网络规模的急剧膨胀,网络用户的快速增长,校园网安全问题已经成为当前各高校网络建设中不可忽视的首要问题。

2目前高校校园网络的安全现状

2.1操作系统的安全问题

目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS 和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。

2.2病毒的破坏

计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响高校校园网络安全的主要因素。

2.3黑客

在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。

2.4口令入侵

为管理和计费的方便,一般来说,学校为每个上网的老师和学生分配一个账号,并根据其应用范围,分配相应的权限。某些人员为了访问不属于自己应该访问的内容或将上网的费用转嫁给他人,用不正常的手段窃取别人的口令,造成了费用管理的混乱。

2.5非正常途径访问或内部破坏

在高校中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或在考前获得考试内容,使正常的教学练习失去意义。这些安全隐患都严重地破坏了学校的管理秩序。

2.6不良信息的传播

在校园网接入Internet后,师生都可以通过校园网络在自己的电脑上进入Internet。目前Internet上各种信息良莠不齐,有关色情、暴力、邪教内容的网站泛滥。这些有毒的信息违反了人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。

2.7设备受损

设备破坏主要是指对网络硬件设备的破坏。校园网络涉及的设备分布在整个校园内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样会造成校园网络全部或部分瘫痪的严重后果。

2.8敏感服务器使用的受限

由于财务等敏感服务器上存有大量重要数据库和文件,因担心安全性问题,不得不与校园网络物理隔离,使得应用软件不能发挥真正的作用。

2.9技术之外的问题 校园网是一个比较特殊的网络环境。随着校园网络规模的扩大,目前,大多数高校基本实现了教学科研办公上网,学生宿舍、教师家庭上网。由于上网地点的扩大,使得网络监管更是难上加难。由于高校部分学生对网络知识很感兴趣,而且具有相当高的专业知识水平,有的研究生甚至研究方向就是网络安全,攻击校园网就成了他们表现才华,实践自己所学知识的首选。其次,许多教师和学生的计算机网络安全意识薄弱、安全知识缺乏。学校的规章制度还不够完善,还不能够有效的规范和约束学生、教工的上网行为。3 校园网络安全策略

安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律。安全策略决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。

3.1 物理安全策略

保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web 服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。它主要包括两个方面:

3.1.1 环境安全。对系统所在环境的安全保护, 确保计算机系统有一个良好的电磁兼容工作环境。

3.1.2 设备安全。包括设备的防盗、防毁、防电磁信息辐射泄漏、抗电磁干扰及电源保护等。

3.2 访问控制策略。访问控制的主要任务是保证网络资源不被非法使用和访问, 它是保证网络安全最重要的核心策略之一。

3.2.1 入网访问控制。入网访问控制为网络访问提供了第一层访问控制, 它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。

3.2.2 网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源; 可以指定用户对这些文件、目录、设备能够执行哪些操作。

3.2.3目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。

3.2.4 属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。

3.2.5网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据; 可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

3.2.6网络监测和锁定控制。网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。如果不法之徒试图进入网络, 网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该账户将被自动锁定。

3.2.7 网络端口和节点的安全控制。端口是虚拟的“门户”, 信息通过它进入和驻留于计算机中, 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户, 静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制, 用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器) 。在对用户的身份进行验证之后,才允许用户进入用户端。然后, 用户端和服务器端再进行相互验证。

3.3 防火墙控制策略

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障。它是位于两个网络之间执行控制策略的系统(可能是软件或硬件或者是两者并用) , 用来限制外部非法(未经许可) 用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入, 防止偷窃或起破坏作用的恶意攻击。

3.4 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护; 节点加密是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由各种加密算法来具体实施。多数情况下, 信息加密是保证信息机密性的唯一方法。

3.5网络入侵检测技术

试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。入侵检测(IntrusionDeteetion)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。

3.6备份和镜像技术

用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。

3.7有害信息的过滤

对于校园网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统。实现对校园内电脑访问互联网进行有害信息过滤管理。

3.8网络安全管理规范

网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。

4结 语

校园网络的安全问题,不仅是设备,技术的问题,更是管理的问题。对于校园网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对学生教工的网络安全知识培训,而且更需要制定一套完整的规章制度来规范上网人员的行为。

网络安全的起源范文6

【关键词】:电力信息网络;危险源;预控对策

引言

最近几年,信息化技术在电力行业得到了广泛应用,逐步构建起了全面覆盖电力系统的信息网络,同时形成了相对完善的运行管理机制,用以保证电力信息网络的可靠运行。不过,受技术、设备、环境、人员等因素的影响,在电力信息网络中,存在着一些危险源,给网络的安全性和稳定性带来了潜在威胁,需要电力企业的重视和解决。

1、电力信息网络中存在的危险源

1.1环境因素

主要是恶劣的自然环境以及天气变化,其本身的客观存在性会在电力信息网络中形成难以预见的危险源,如雷电、冰雹、大风等,都可能导致电力信息网络的通信中断,给电力系统的稳定可靠运行造成难以估量的影响。

1.2设备因素

一是设备本身存在质量缺陷,无法满足电力信息系统的白云性需求,在平常的使用中可能运行正常,但是一旦遭遇特殊条件,原本潜而不发的缺陷就可能会发展成安全问题;二是网络架构不合理,在智能电网逐步完善的背景下,信息网络已经成为了电力系统的重要组成部分,但是就目前来看,受技术条件的影响,电力信息网络的架构并不能完全满足现代化电网提出的高带宽、快传输、可靠性、安全性等相关要求,区域之间存在着较大的差异性,影响了电力信息网络功能的充分发挥;三是信息安全问题,计算机网络技术的飞速发展,不仅带动了信息网络的普及,也使得信息安全问题越发凸显,严重威胁着电力系统的安全性和稳定性。

1.3人为因素

一方面,在管理上存在的漏洞,不仅没有形成完善的安全机制,也没有设立专业的安全管理机构和管理队伍,更没有完善应急响应机制,无法针对危险源进行有效的预控和应对;另一方面,部分电力技术人员的专业素质有待提高,缺乏实际操作能力,对于有关规范和标准不熟悉,加上违规违章操作的问题,都会影响电力信息网络的运行安全。

2、电力信息网络危险源的预防控制

2.1防范自然灾害

自然灾害虽然无法避免,但是可以通过预先防控的方式,最大限度的减轻灾害带来的影响和损失。对于电力企业而言,应该加强与气象部门的联系,及时了解最新的天气变化,做出合理应对。同时,应该设置专门的自然灾害防控机构,完善设备、人力等的配洌同时定期开展应急演练活动,在提升电力工作人员抢险救灾能力的同时,对应急预案进行不断的完善,保证在自然灾害发生时,各项工作能够有序展开,减轻经济损失。

2.2优化网络结构

电力信息网络是为电力系统服务的,主要目标是提升电力系统运行的安全性、稳定性和高效性。在进行信息网络的建设环节,应该立足电网近期和远期发展的战略目标,做好资源整合工作,对信息网络的结构进行优化,保障网络运行安全。具体来讲,一是应该保证信息网络布局合理,技术安全。以配用电通信网为例,其可以看做是电力系统的主干通信网的延伸,在开展网络优化的过程中,应该以特定电压等级(35kV、110kV、220kV等)作为切入点,实现对于配电室、环网柜、柱上开关、线路以及电能表的分级覆盖,采用分层式网络结构,这样,不仅便于信息网络设备的检修和维护,还能够切实保障网络运行安全;二是应该对现有的资源进行整合,进行信息网络的结构优化,实现优势互补。电力通信网络包括了光纤、载波、无线等不同的方式,都有着各自的优势和不足,通过对网络结构的优化,可以在充分保障通信质量和信息安全的同时,降低成本投入;三是应该重视既有信息网络的升级改造。在电力系统中,部分信息网络由于使用时间长,设备老化严重,加上其本身的技术标准无法满足信息化时代的通信要求,需要做好相应的升级改造工作。

2.3完善管控机制

应该不断积累资料,总结经验教训,立足国家相关法律法规,构建完善的安全管控机制逐步实现安全管理的标准化和精细化。同时,应该对确定好的安全目标进行分解和落实,确保安全管控制度的有效执行。另外,在贯彻上级部门规定的同时,还应该立足实际,针对每一个岗位,制定出相应的安全作业指导书,加强监督管理工作,避免误判或者误操作的现象。应该重视安全生产管控,制定出切合实际的安全考核标准,结合激励机制和安全文化建设,提升员工的安全意识和责任意识,在企业内部形成一个良好的氛围,强化安全管控的自觉性。

2.4提升人员素质

应该加强对于网络专业人才的培训,确保其不仅具备相应的信息网络操作和管理能力,而且可以积极应对其中存在的安全问题,保障信息网络的运行安全。在企业人才配置环节,可以充分发挥市场机制的作用,将“走出去”和“引进来”有机结合在一起,一方面加强与通信设备生产企业的联合,派遣人员进行学习,不断提升网络管理人员的专业能力,另一方面可以加大对于复合型人才的引进力度,密切关注信息安全的动态变化,将先进技术的引进和人才的配合紧密结合起来,不断提升人员的安全意识和安全技能,保证电力信息网络的稳定可靠运行。

2.5保障信息安全

最近几年,针对信息网络的安全攻击层出不穷,病毒、木马、黑客等的存在,严重威胁着电力信息网络的运行安全。针对这种情况,电力部门应该立足实际,制定切实可行的网络信息安全保护策略,针对网络中出现的各种安全问题进行应急处理,构筑防火墙,配备杀毒软件,加强对于黑客和攻击以及病毒木马的防范,也可以引入加密技术,实现信息的加密传输,减少信息丢失问题。

结语

总而言之,在电力信息网络中,存在着许多的危险源,这些危险源的存在严重威胁着电力系统的安全性和稳定性,必须得到足够的重视。本文从电力信息网络中存在的危险源出发,分析了其产生的原因,并且提出了危险源的预防控制对策,希望能够为电力工作人员提供一些参考,保障电力系统的安全稳定可靠运行,推动我国经济的可持续发展。