对网络安全技术的认识范例6篇

对网络安全技术的认识

对网络安全技术的认识范文1

1.1安全意识不足

在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。

1.2基础安全设施不健全

虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。

1.3企业缺乏统一的安全管理策略

由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。

1.4薄弱的身份认证管理

在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。

1.5存在隐患的信息网络架构

虽然当前很多电力企业基本实现了核心、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。

1.6存在安全隐患的机房环境

很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。

2电力企业信息网络安全防护的技术措施

电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。

2.1防病毒技术

防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。

2.2信息加密技术

加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。

2.3漏洞扫描技术

漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。

2.4防火墙技术

防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。

2.5身份认证技术

身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。

2.6入侵检测技术

入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。

2.7数据备份与恢复技术

对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。

2.8安全审计技术

安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。

2.9机房环境监测技术

机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。

3电力企业信息网络安全防护的管理措施

针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。

3.1组织机构管理

电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。

3.2制度管理

结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。

3.3安全培训管理

信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。

4结束语

对网络安全技术的认识范文2

1.影响网络信息安全的主要因素

1.1 导致互联网脆弱性的原因。

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

1.2 安全管理困难性。

虽然安全事件通常是不分国界的,但是安全管理却受国家等多种因素的限制。安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,跨国界的安全事件的追踪就非常困难。

2.网络安全的主要技术

2.1 防火墙技术。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

2.1.1 网络安全的屏障。

防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。

2.1.2 强化网络安全策略。通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。

2.2 数据加密技术。

2.2.1 常用的数据加密技术。

目前最常用的加密技术有对称加密技术和非对称加密技术。

2.2.2 数据加密技术的含义。

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。

3.网络安全具有的功能

3.1 身份识别。

身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。

3.2 存取控制。

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。

4.常见网络攻击方法

4.1 网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。

第一:搜索

第二:扫描

第三:获得权限

第四:保持连接

第五:消除痕迹

4.2 网络攻击的常见方法。

(1)口令入侵

(2)电子邮件攻击

(3)木马程序

(4)漏洞攻击

5.网络安全应对策略

(1)使用防火墙软件

(2)提高网络安全意识

(3)隐藏自己的IP地址

(4)备份资料

(5)提高警惕

我国面对网络威胁采取的主要策略:

5.1 完善管理机制。

一个完善的计算机网络信息系统安全方案至少应该包括以下几个方面:访问控制、检查安全漏洞、攻击监控、加密、备份和恢复、多层防御、建立必要的管理机制。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性显得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

5.2 逐步消除网络安全隐患。

(1)每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则。

对网络安全技术的认识范文3

文献标识码:A一、计算机网络安全存在的问题

(一)操作系统存在的安全问题。

操作系统作为一个支撑软件,提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

(二)计算机病毒较多。

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,网络安全存在着巨大的隐患。

(三)管理不善产生的信息泄露。

一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上网时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据泄露。

(四)对网络进行非法访问和破坏。

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。二、计算机网络安全的防范

(一)计算机病毒的安全与防范技术。

在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底清除病毒,是需要使用全方位的防病毒产品进行配合。

(二)入侵检测技术。

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。(1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来。(2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来。

(三)身份认证技术。

系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。三、结束语

对网络安全技术的认识范文4

【关键词】 网络技术 数字图书馆 网络信息 安全

引言:

信息技术和网络技术犹如一把双刃剑,它一方面促成了数字图书馆的诞生,让全球的用户享受到快捷、便利、丰富、实用的信息,增加了交流和沟通,改变了图书馆传统的服务方式,另一方面它又使数字图书馆陷入前所未有的危险境地,病毒泛滥、网络偷盗诈骗屡见不鲜。信息与数字图书馆如同书籍文献与传统图书馆,是其核心与灵魂,没有了信息,数字图书馆便成为一个空壳,再无任何用处。因此,数字图书馆的信息安全问题,随着数字图书馆的诞生而诞生,随其发展而更加严峻。

一、增强安全意识防范

信息安全是大多数图书馆非常敏感的一个问题,特别是数字图书馆,很多负责人不愿意对外公开。网络信息安全固然重要,但是图书馆负责人还依然存在很多片面认识,主要有三种认识;认为网络环境太过危险、认为购买了防火墙安全就能够得到保障、认为规模小的图书馆不会受到攻击。正因为存在这三种片面认识,才使得即便是图书馆的安全状况很糟糕,也不愿意通过加强网络信息安全来解决。有些图书馆或许安装了防火墙等安全工具,但是却忽略了防火墙的主要功能是外部防御,对于存在恶意攻击的内部工作人员而言,他们可以绕道而行,防火墙就起不到应有的作用。对于规模小的图书馆,不重视网络信息安全,才会存在自身系统不会受到攻击的错误认识。

现阶段很多图书馆管理员,素质普遍不高,更缺乏专业知识,才使得他们对图书馆网络信息安全的认识度不够。因此,提高图书馆工作人员的素质和网路信息安全意识是首要工作。

二、实施规范化管理模式

安全和管理是紧密相连的,图书馆不仅要拥有良好的安全设备和系统,还必须要有健全的安全管理方法,两者缺少任何一部分都是空谈。现阶段,部分数字图书馆出现网络信息安全事故,并不是没有良好的安全设备,而是由于没有健全的安全管理制度,或者是没有认真执行安全管理制度。根据调查分析得知,多数数字图书馆网络信息安全问题,是由人为因素造成的。因此,数字图书馆网络信息安全管理的目的要明确,第一、要最大限度确保网络安全稳定运行,第二、一旦遭受黑客攻击可以最大限度减少损失,这就要求图书馆内部要建立针对数字图书馆的网络信息安全管理制度,要定期对数字图书的入口进行安全检测,加强对口令、人才、策略以及备份和日志的安全管理,并且制定具体的安全管理制度。

三、提高信息安全人员技术水平

现阶段,国内信息安全技术人才相对缺乏,根据2016年4月《网络安全和信息化工作座谈会》中共中央总书记、中央网络安全和信息化领导小组组长重要讲话中指出:“要尽快在核心技术上取得突破,聚天下英才而用之,为网络信息事业的发展提供有力人才支撑。”由此体现,网络信息事业在国家改革发展稳定中的重要地位。

借助于网络技术,建立数字图书馆,不能仅是管理和设备的技术上进步了,图书馆管理技术水平,也应该有相应的提高,因此,现在的对在岗或者是新上岗的数字图书馆管理人员都要进行岗前培训,要安排具有专业网络知识的工作人员,对数字图书馆进行维护和管理,依靠工作人员的经验和过硬的专业技术,对发现的系统故障进行及时解决,为数字图书馆网络信息安全得到了有效保证,有必要提高图书馆工作人员的信息安全技能。

四、重视硬件、软件和环境因素

图书馆网路信息系统的物质基础,也是正常运转的物质保证是硬件。数字图书馆运行出现逻辑错误,大多是由于硬件配置不良,才使得系统安全得不到有效保障。影响数字图书馆系统安全运行的其它因素还有:网络操作系统支持软件、系统容错性差、管理系统的安全性能等,这些主要是内部因素。

此外,还有影响数字图书馆安全运行的外部因素,比如网络控制中心设置的位置,机房的设计以及防盗窃系统的设置等。

因此,要从硬件和软件两个方面共同努力,才能够确保数字图书馆网络信息安全。

五、总结

综上所述,影响数字图书馆网络信息安全的因素很多,硬件和软件方面都有影响,工作人员的素质和专业技能也是很重要的影响因素,因此需要从硬件、软件以及工作人员三个方面共同努力,才能够最大限度确保数字图书馆网络信息安全,促进数字图书馆安全稳定运行。

参 考 文 献

[1]赵亮,刘炜,徐强.《数字图书馆安全管理指南》解读[J].中国图书馆学报.2011(01)

对网络安全技术的认识范文5

关键词:计算机网络 安全漏洞 防范 措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)06-0190-01

由于计算机网络的发展以及随着出现的计算机网络问题,人们也越来越重视计算机网络安全问题,对于网络安全问题及防范措施的研究就成为必然趋势。计算机网络技术的普遍使用,人们在享受其带来的便利和快捷的同时,也逐渐认识到网络存在的安全问题,所以,研究计算机网络安全漏洞防范措施势在必行。

本文主要阐述目前计算机网络安全存在的漏洞问题,并且就如何对这些网络安全漏洞防范进行了探究分析,并且有针对性地提出了一些防范策略,在一定程度上保障了计算网络不受安全隐患的侵犯,保证了计算机网络环境的洁净与安全。

1、计算机网络存在的安全漏洞分析

1.1 IP地址的盗用

IP地址被盗用是一种比较普遍的现象,它影响了网络的正常运行,由于一般被盗的地址的权限都比较高,因而,也给用户造成了比较大的经济损失。盗用IP地址就是使用那些没有授权的地址,使用这些地址可以隐藏自己身份,也可以利用网络资源对网路进行破坏。就目前而言,盗用IP地址还是经常发生,不仅侵犯了网络使用人员的合法权益,而且也影响了网络安全,导致网络不能正常工作[1]。

1.2 存在较多的计算机病毒

人们进行人为的编制,用来破坏计算机网络安全的特殊程序代码,被称为计算机病毒,这些病毒可以将自己依附在其他程序代码上进行传播,人们对此难以察觉,在传播过程中,这些病毒能够自我复制,可以隐藏和潜伏,并且破坏数据和文件。目前,人们常常利用计算机病毒区侵害计算机网络,而且其具有比较大的危害性,由于在网路上比较流行的计算机病毒,不仅仅危害比较大,而且传播速度快,传播的方式也多种多样,善于伪装自己,要想彻底清除这些病毒非常困难,它们严重影响了计算机网络安全[2]。

1.3 网络协议的安全漏洞

TCP/IP协议的目标是要保证通讯畅通,保证正确的传输,并且通过来回确认来保证数据的完整性。但是对于源地址的鉴别,TCP/IP没有内在的控制机制来支持,也就是证实IP的来源,此为TCP/IP漏洞的根本所在。针对这个漏洞,网络黑客通过侦听的方式对数据进行截获,检查分析数据,进而推测出TCP的系列号,对传输路由进行修改,达到破坏数据的目的。

2、计算机网络安全的防范策略

2.1 身份认证技术

身份认证就是系统对用户身份证明的核查的过程,查明用户是否具有它所请求资源的存储使用权。其中身份识别比较重要,其就是对系统出示自己的身份证明的过程。一般情况下,身份认证包括身份认证和身份识别。由于目前黑客或者木马程序经常从网络上截获密码,用户关键信息被窃取的情况也随之增多,用户因此越来越觉得身份认证技术的重要性。身份认证技术可以解决用户的物理身份和数字身份的一致性问题,提供给其他安全技术权限管理的依据。在身份认证系统中,最主要的一点就是合法的身份是否容易被不法用户所冒充。一旦被其他用户所冒充,不但会对合法用户利益产生损害,还且会对与之有联系的用户受到牵连,乃至整个系统遭到破坏,由此可见,身份认证技术不仅仅是权限控制的基础,而且是它是这个信息安全系统的基础[3]。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(USBKEY)的认证技术和基于生物特征识别的认证技术。

2.2 病毒的安全与防范技术

我们可以采用多层的病毒防卫体系来避免病毒入侵,也就是在每台PC机上安装单机版反病毒软件,在网关上安装基于服务器的反病毒软件。由于计算机病毒在网络中存储、传播、感染各不相同,而且传播形式也多种多样,所以在构建网路病毒防护系统时,要有针对性地采用全方位的企业防毒软件,采用防杀相结合的策略。

2.3 入侵检测技术

对网络入侵行为进行检测,即入侵检测,它是一种积极主动的安全防护技术,对内外攻击以及错误的操作都可以提供实时保护。该技术主要有误用检测技术和异常监测技术两种。

(1)误用检测技术。误用检测技术又称特征检测,它针对已知的入侵行为进行分析,并建立相应的特征模型,这样我们就可以把检测入侵行为转变成搜索特征模型匹配,若匹配特征模型,则就说明是攻击,若不匹配就说明不是。再者,这种技术检测的精确度高,但是对已知入侵的变种和一些未知的入侵,其检测精确度不高。因此,我们只要不断升级模型才可能保证系统检测能力的精确性和完备性。目前,对于大部分的商业化入侵检测系统中,大多数都是用这种误用检测技术来进行构建的[4]。

(2)异常检测技术。异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为,这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。例如向银行系统的服务器更改存钱信息,当服务器错误没有接收到新的数据,这时要发出异常事件使数据恢复为原来的数据,表示没存上。

3、结语

计算机网络不仅给人们带来了方便,而且也给人们带了隐患,若要想使计算机网络发挥出它应有的作用,我们就必须这些问题和漏洞采用相应的防范措施,由于引起计算机网路安全问题的原因不同,因此对此采取的防范策略也不同,因此,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。

参考文献

[1]耿仲华.浅谈计算机网络安全漏洞及对策[J].电脑知识与技术,2010,06(36):102-103.

[2]朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[J].中国科教创新导刊,2011(20):182-183.

对网络安全技术的认识范文6

关键词:电力系统 网络 信息安全

当前,我国国民经济和社会信息化建设持续加速,信息技术在各个领域的发展进程中扮演着不可替代的角色,网络与信息系统的基础性、全局性作用逐渐增强,成为国家的关键基础设施。随着信息化的发展,信息安全问题日益增加、日渐突出。网络攻击、病毒传播、垃圾邮件等迅速增长,利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响网络的正常秩序,损害人民群众的利益;网上色情、暴力等不良和有害信息的传播,严重危害青少年的身心健康;针对网络和信息系统的破坏活动以及网络与系统自身的问题,严重影响着通信、金融、能源、交通等关键基础设施和基础产业的正常运转;境内外敌对势力利用网络与信息技术手段所进行的反动宣传、渗透和攻击,对社会政治稳定造成威胁。

电力工业作为国民经济的支柱产业。随着计算机网络及电网自动化水平的高速发展,一旦信息安全出现问题将危及电网的安全稳定运行,从而造成无法估量的损失和影响。电力系统的网络安全是一项比较复杂的信息系统项目,它涉及安全技术和安全管理两大范畴。就安全技术而言,它又涵盖了现代通信技术、计算机技术、网络技术、密码技术等,是一项跨学科的综合性信息系统工程。它是安全功能要求及安全保护等级最高的电力系统计算机网络。

因电力系统办公网络普遍实施了双网隔离,所以我们仅就内部网络的信息安全问题做一简单探讨。大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着浓厚兴趣的员工的攻击尝试,以及计算机操作人员的误操作等。内部人员知道办公网络的拓扑结构、有价值的数据的存放地点以及采用了何种安全防范体系。因内部人员攻击来自区域内部,往往难于检测和防范。那么,采取什么样的方法才能对内部网络终端信息数据起到强有力的安全保障呢?下面我从以下三个方面谈谈自己的看法。

1 在人的层面上保证信息的安全

加强员工的思想、道德、操守教育,提高其对信息安全重要性的认识,增强自我约束力,在人的层面上保证信息的安全。

员工是企业的载体,是企业各项活动的参与者,是企业各种制度的履行者。因此要想做好信息安全工作,首先要加强员工思想教育,使员工从思想上重视信息安全,充分认识到信息安全工作的重要性。只有在思想上重视,将信息安全工作融入到潜意识中并潜移默化,各项规章制度执行起来才能顺畅有成效,如果员工总是想着如何规避信息安全规章制度,做什么事都图方便、图省事、怕麻烦,对公司各种指令阳奉阴违,不按规章制度走程序,或者更严重的去想如何窃取信息,相信信息安全工作是做不好的。另外从另一个角度来看,企业的政令得不到有效执行,还要花精力研究新的规章制度并贯彻执行,这在某种程度上来说是增加了企业的运行成本。

加强员工道德、操守教育就是要树立一种以保护信息为荣,泄露、窃取信息为耻的道德观念。科学技术的发展为信息的传递提供了便捷条件,今天一个电子邮件,一个大拇指大小的U盘,一条短信息都能轻松、便利、快速的将信息传递出去,而传统办公条件下几个档案箱的纸质文本文件用一个U盘就能装下,这也意味着:公司的机密文件和信息用U盘这样小的工具就能被不良企图的员工轻易的带走,为信息的泄露和窃取埋下了隐患。因此,企业的信息安全在良好周密的规章制度做保障的同时,培养高素质、具有良好道德操守的员工也至关重要,否则再好的规章制度也会形同虚设。

另一方面,加强员工思想、道德、操守教育也是对员工保护和关爱的一种体现。从前不久发生的中国宏观经济数据被泄露案件中我们不难看出,如果企业加强了员工思想、道德、操守教育,使员工能够认识到信息安全的重要性,从自我做起,严格要求自己,就一定能够避免公务人员因泄密而获刑这种悲剧的出现,因此做好信息安全工作从某种程度上来讲也是对员工的一种保护和关爱。

2 制度建设是搞好网络信息安全工作的基础

制定详细周密的信息安全管理制度,在制度的层面上保证信息的安全。俗话说:“没有规矩,不成方圆。”规矩在人们的生活中占有十分重要的地位,信息安全同样需要相应的规章制度做保证。我公司对办公电脑及其周边设备实行“谁使用、谁管理、谁负责”的管理方法。在管理方面我们一是坚持“制度管人”;二是提高员工操作技能、强化信息安全知识教育。信息中心成立伊始就制定了针对网络信息安全方面的多个规章制度。例如:资料管理制度、机房管理制度、网络安全管理制度、计算机等办公自动化设备管理制度、移动存储介质使用管理制度、信息系统数据备份介质管理制度及废弃介质处理制度、口令管理制度等。通过这些制度的建立和组织大家认真学习网络信息安全方面的知识,使大家能够正确认识网络信息安全工作的重要性,将其放到等同于生产安全的高度,能在日常工作中自觉地按照要求较为规范地使用办公自动化设备及处理各种网络信息。对特殊岗位人员要求做到密码经常更新;数据经常备份、整理;做到上外网计算机不,计算机不上外网。

3 在技术的层面上保证信息的安全

从“人防”到“技防”,从软件和硬件着手,两手并重,在技术的层面上保证信息的安全。

当前,复杂的网络环境使企业网络的安全运行面临多重考验,加之各种网络产品或网络技术层出不穷,这对我们所设计的网络安全解决方案的安全防御功能提出了更高的要求。我们的总体目标是借助信息与网络安全工程的实施,构建一整套企业信息与网络系统的安全防护体系,应用相应的安全防护技术提高企业网络终端信息的安全等级。

3.1 设置网络防病毒系统

网络出口处应设置反病毒网关。将专业的防毒插件配装在邮件服务器上,为邮件传输提供安全保障。将统一的防病毒软件客户端安装在服务器和客户端上,构建一个辐射范围涵盖互联网以及系统、邮件、磁盘、光盘的病毒防护网。

3.2 安装安全防火墙

在访问信息系统的过程中,为防止信息系统被病毒感染,确保信息安全可靠,需要安装专业的病毒防护设备来设置访问权限,提升信息系统的安全等级。就现阶段的网络安全技术而言,既能满足安全防护需求且最具性价比优势的网络安全防护设备就是防火墙。通过安装的防火墙,可以在不同安全区域(如:内部,外部、DMZ、数据中心)网络之间构建一个安全控制点,通过对途经防火墙的数据流执行拒绝、允许或重新定向的设置,来实时审计或隔离进出内部网络的各种服务或访问,从而避免内网被携带病毒的外网信息所感染。

3.3 部署入侵检测系统

入侵检测系统作为防火墙的补充,能够识别和抵御来自外网的黑客攻击。入侵检测系统是网络/计算机安全技术的一个分支。它能够快速识别并隔离不法入侵者的访问行为。非法入侵者主要通过互联网、拨号连接或从内部网络直接攻击防火墙、服务器或路由器。

有的安全防护措施的防护范围有一定的局限性,入侵检测系统不仅可以很好地弥补这些防护措施的缺陷,而且能实时收集非法入侵的证据,为诉讼提供法律依据。该系统通常包括两类,一类是基于主机的实时入侵检测系统,另一类是基于网络的实时入侵检测系统。

3.4 配置漏洞扫描工具

漏洞扫描是一项非常关键的网络安全防护技术。该技术通过模拟攻击,逐项检测可能存在于数据库、应用系统、路由器、服务器、工作站、防火墙等网络元素中的安全漏洞,基于检测数据制定具体的漏洞描述及修复方案,并形成系统安全性分析报告,以便网络管理员参考分析报告完善网络系统。漏洞扫描器就是我们通常所说的完成漏洞扫描的软、硬件或软硬一体的组合。

3.5 部署综合审计系统

网络安全审计,即基于企业的网络运行环境,为防止非法用户破坏或窃取企业网络信息,而通过各种技术手段对网络运行过程中所有组成部分的系统状态、网络操作和安全事件进行实时监控,为集中预警、分析处理提供客观依据的一种技术手段。

网络审计包括行为审计和内容审计。其中,前者主要审计包括邮件收发、网页浏览、信息下载等行为在内的所有网络操作行为。后者则是基于前者对网络操作行为的监控,综合审计网络操作行为的审计。内容审计可以使实施关注内容安全的管理人员知晓重要数据是否经加密处理就在网络上传输,有无内部文件被盗或被发出;网络运行中是否有用户浏览不良网页;是否有非法用户通过博客、论坛等网络社交工具散播不法言论;用户是否通过即时通信工具交流内部或的话题。

3.6 部署终端桌面安全管理系统

企业内部的网络运行环境中包含多个多层次、流动性强的终端用户。这些中断用户普遍缺乏网络安全防护意识,在网络操作过程中很可能因为不规范操作而使公司网络染上病毒,进而出现非授权访问、终端资源浪费、恶意终端破坏、信息泄密等安全事件。终端安全管理系统的接入有效隔离了不法网络终端的入侵;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;检查相关的内部成员的操作行为,以规避内部成员因不规范操作或非法操作对企业网络环境造成的安全威胁。强化内部成员网络行为的监控力度,可以对内部成员产生震慑力,进而提高内部信息系统的安全等级,将企业的信息安全管理规定通过技术的手段得到落实。

3.7 建立企业身份认证系统

传统的口令认证方式操作简便,但安全等级低,操作过程极易被非法用户窃听或重放,加之现代经济制度下的网络环境更加错综复杂,传统的认证方式的安全等级已落后于现代网络安全技术,因而网络安全市场中纷纷出现了多个更为先进的认证方式,如生物识别、智能卡、动态口令或数字证书等。现阶段,企业多应用PKI技术体系的身份认证系统来完成企业内部保密等级较高的信息交互,该系统除了具有较高的保密等级以外,还可以确保信息交互的真实性和完整性,可以从专业防护的角度保证企业信息资源的访问得到正式的授权。

4 结语

当前复杂的网络环境中,电力系统信息安全面临严峻的考验。但通过必要的管理和技术手段,是能够为企业的信息化发展构建一个安全可靠的网络环境的。

参考文献:

[1]林海波(Lin Haibo).网络安全与防火墙技术(Network Safety and Firewall)[M].北京:清华大学出版社(Beijing:Tsinghua University Press),2000.

[2]胡炎,董名垂,韩英铎(Hu Yan,DongMinchui,Han Yingduo).电力工业信息安全的思考(Secure Solution for Electric Industry Information System)[J].电力系统自动化(Automation of Electric

Power Systems),2002,26(7):1-4.

[3]张世永.网络安全原理与应用[M].科学出版社,2003.