欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全常识

网络安全常识样例十一篇

时间:2023-08-24 09:28:45

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全常识范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络安全常识

篇1

无独有偶,金山反病毒中心也在4月对外公布了《电子商务与网络安全分析报告》,根据该报告显示,目前对网络安全、电子商务除了电脑病毒造成的破坏之外,危害最大的是网络钓鱼式攻击,该报告指出了目前威胁最大的三种网络钓鱼攻击方式:假冒网站、邮件欺骗、木马病毒等总共监测到上百起钓鱼式攻击方式。此数据来源于金山毒霸全球反病毒监测网,以及毒霸运营部门和线上反病毒部门联合统计,分析了从2003年12月份至2005年4月份以来的所有的网络安全攻击事件。

根据金山反病毒专家分析,从2004年开始,随着家庭数字化、网络宽带化的普及,加上各种银行在线支付、拍买网站、网络游戏等新型消费方式的出现,病毒与钓鱼式攻击事件频繁发生,已经对国民生活与经济发展构成威胁。

中国网络安全市场规模及预测

据iResearch统计,2004年中国网络安全市场总体收入达29.6亿元人民币,而由于中国网络安全政策、企业需求等因素的影响,中国网络安全市场在未来一到两年内将会出现持续、平稳增长,到2007年整个网络安全市场容量将会接近70亿元人民币。(如右页图1)

中国网络安全市场产品份额

2004年中国网络安全市场仍旧以防杀毒软件和软硬件防火墙产品为主,计达到了71%的市场份额。未来2年这两种产品的市场需求仍会很旺但其他网络安全产品的市场份额也会逐渐增大。(如右页图2)

中国反病毒软件市场规模

近年来中国防、杀毒软件市场增长显著,截至2004年12月,iResearch统计,全国网络版(企业级)、单机版杀毒软件市场收入规模已经达到10.1亿元。由于各种网络不安全因素的增加和用户对网络安全的重视程度加大,到2007年整个市场规模将会达到30.8亿元人民币。(如右页图3)

从上到下依次为图1、图2、图3、图4

网络安全用户为网络安全产品支付费用的情况

2004年中国网络安全用户为网络安全产品支付的费用情况出现了各价位比较均衡的现象,由于2004年各杀毒厂商采取各种推广促销政策及为老用户低价推广升级版等活动使得网民在支出上比较均衡,2004年中国网络安全用户为网络安全产品平均支付的费用为95.2元。(如图4)

由此可以看出,2004年中国软件市场规模已经达到了4 3 5亿元人民币,iResearch预计,到2007年,中国软件市场规模将会达到658亿元人民币。

2004年中国网络安全市场总体收入达29.6亿元人民币,中国网络安全市场在未来一到两年内将会出现持续、平稳增长,到2007年整个网络安全市场容量将会接近70亿元人民币。

iResearch统计,截至2004年12月,全国网络版(企业级)、单机版杀毒软件市场收入规模已经达到10.1亿元。到2007年整个市场规模将会达到30.8亿元人民币。

篇2

2001年全球的网络安全市场销售额是179亿美金,占整个IT销售额的1.79%。而网络安全服务在网络安全市场中占了相当大的比重,达到了46.1%。从2001年到2006年的网络安全软件(含防火墙硬件)市场发展预测来看,2001年的销售额是74亿美元,而预测2006年会达到194亿美元。2001年网络安全软件市场增长是22.6%,而整体的IT市场的增长仅仅是1.1%。网络安全服务市场2001年的市场规模是83亿美元,2002年整个安全服务的增长率为26.3%,到2005年,市场规模将达到210亿美元,整个安全服务市场会以平均26.3%的增长率发展,高于整体的网络安全市场。

从2001年我国的网络安全产品市场规模来看,防火墙硬件占据38.9%,防病毒产品占25.6%,安全产品占23.6%,其次是防火墙软件和加密软件产品。根据我国用户的使用习惯和心理,硬件将保持很高的增长率。而对于中国网络安全软件市场,赛迪顾问的调查结果表明:2001年中国网络安全软件市场销售额为12.3亿元,比2000年增长了61.8%,创历史新高,而且也远远高于软件市场23.9%的增长率。2002年国内的网络安全软件市场仍保持了高速的增长势头。由此可以看出,网络安全是整个计算机市场中最为活跃的一个增长点。

据分析,我国网络安全服务市场有2170万美元的市场规模,有着非常高的市场增长潜力,预计到2006年能达到2.65亿美元,平均增长率达65%,高出整个网络安全产品市场的平均数。更多的厂商和用户开始重视网络安全服务,一些成熟的如金融、电信等行业在使用网络安全产品时,也意识到要为网络安全服务付费。截止到2001年底,中国信息安全相关的注册就有1500多家,而有成熟产品的厂商只有近80家。整个市场80%的利润,只来源于20%的厂商,由此可见,我国的众多安全产品厂商举步维艰。二、市场竞争日趋激烈

对于国内来说,网络安全产品市场尚属初期成长阶段,安全产品以防火墙和杀病毒产品为主。国外厂商看准了我国网络安全潜在庞大市场,加紧攻城掠地。微软于2002年3月初推出专为内地企业设计的“中国安全服务计划”,以帮助广大企业用户提高网络管理水平、确保网络安全。3月中旬,诺基亚公司在上海举行的网络安全产品巡展上表示了进军内地网络安全市场的坚定决心。而早在2001年就已全面进军内地的以色列Check Point公司则先后为中国交通银行、工商银行等金融机构以及与中国移动等IT领域客户提供网络安全服务。2002年4月11日,全球第一个针对宽带用户设计的全能型宽带网关安全设备防毒墙宽带版X200 GateLock由趋势科技公司在中国上市。来自国际数据公司IDC的调查显示,思科、网屏、美国网络联盟、安氏、冠群等著名外资网络安全厂商等均已进入中国市场。

面对国外公司环伺紧逼的态势,激烈的市场竞争,国内信息安全厂商积极应对,一方面新品迭出,另一方面则以更快的速度进行产品的更新换代。国内老牌杀毒软件厂商瑞星在2002年初将网络版杀毒软件升级到2002版,江民于2002年4月初推出“杀毒王KV3000 6.0”,金山毒霸单机版则提出了嵌入式技术。国内知名软件厂商东软随即了NetEye防火墙3.1、SJW20网络密码机及IDS2.0等系列安全产品。冠群金辰公司则通过与全球高速网络安全解决方案的供应商Top Layer网络公司合作,加强了入侵监测领域的技术和市场地位。与此同时,国内IT企业亦不断有后来者加入网络安全阵营。2002年4月12日著名电脑厂商方正科技集团公司与世界四大杀病毒软件公司之一的西班牙熊猫软件签署了方正科技入资熊猫中国的协议。2002年4月初才入股上海交大的交大铭泰即与交大在信息安全软件方面进行了深入合作。

据软件连锁组织统计,目前在我国单机版杀毒软件市场中,瑞星、江民和金山三家包揽了90%以上的份额,但整体信息安全市场国外企业仍然占据主流。在网络版反病毒市场中,国际厂商保持了一定优势,目前国内厂商瑞星已打入这一市场。在防火墙产品方面,东软、天融信在2001年中国防火墙市场销售排名中位居民族品牌前茅,但与国外品牌相比尚处劣势。而冠群、美国网络联盟、安氏则占据了入侵检测市场的大部分份额。长期以来,国内软件企业无法在技术实力、产品结构和市场竞争力上与国外同行同场竞技,甚至在很多软件领域主流品牌中根本看不到国产软件的身影,这种情况信息安全领域比较突出,尤其是在信息安全企业级应用的高端市场上。要想很快追赶上在此领域精耕细作多年的企业如果没有多年的技术积累是不行的。三、向市场营销转型

我国的网络信息安全存在着很大的缺陷,大多数的企业对此认识不足,没有具体的网络安全防范措施和防范意识。

篇3

引 言

安全生产对于施工现场来说是非常重要的,建筑施工现场直接从事生产的材料相对集中、人员也相对集中,这些都是危险产生的因素,施工现场也是事故多发的作业现场。采用有效的安全技术措施可以对各种造成安全事故的不利因素进行有效地控制,从而达到安全施工的管理目标。施工现场的安全管理的有效办法,只要按照施工现场安全管理的有关规定,抓好各项安全施工制度和责任的落实,才能保证建设工程在一个安全的环境中顺利开展。

1 安全生产管理目标及管理体系

对于很多施工单位而言,安全生产管理目标是:必须保证无重大伤亡事故,一般事故频率控制在1‰以内,杜绝重伤及伤亡事故的发生。要确立安全生产管理保证体系,确保安全生产,管理组织管理体系必须健全,切实加强施工过程中安全生产的领导,在政府及职能部门的领导监督下,建立以项目经理为首的安全生产组织机构,使整个施工过程形成从上到下,人人负责,层层落实的安全生产管理保证体系。图1为某工程施工现场安全管理网络图。

2 建立安全生产责任制度和安全保障体系是安全生产的前提

要建立严格的安全生产管理制度和安全保障体系。落实各责任方的各项安全生产责任制,特别是重点加强对施工用电,脚手架和施工机械的安全管理,确保在施工过程中不出现任何安全问题。同时要加对施工的安全生产知识,掌握生产要领和有关操作的规程,按照安全操作规程组织施工。对不安全隐患要及时排查处理,不允许安全隐患存在。

2.1 制定安全技术措施

安全技术措施要具备全面性、针对性、经济性和规范性。

全面性:在制定安全技术措施时,要明确其安全管理办法与程序、安全管理的组织机构、安全操作的规程、安全生产的各项规章制度、职工的安全教育、培训的方法、形式和内容、安全技术资料的相关管理制度、安全考核奖惩制度。安全技术措施要有针对性、全面性、规范性和经济性。另外,还要制定特殊工种的安全技术措施:“三宝”“四口”防护,临边防护、高出作业的相关要求、编写大型的接卸设备和井架物料提升机的安装、检查、验收、使用和拆除方案,编写电动工具与机械设备的使用和防护措施,另外,还要制定施工现场防火、防雷、防爆、防毒等等职业方面的安全方案、季节性施工的安全措施和现场临时用电的安全技术方案等等。

针对性:要针对施工项目的条件与特点从施工方法、安全管理和作业环境,对“三宝”“四口”进行防护,还要针对大型设备的安装、检查验收、使用、拆除、临时用电等方面制定具体的安全技术防范措施,从而达到预防为主的目的。

经济性:在制定安全技术措施的过程中,一定要从施工项目的实际出发,对于每项安全技术措施都要提出多种可行性方案进行讨论和比较,制定出既满足规范、规程要求有相对经济的防范措施。

规范性:编制施安全技术措施,必须严格遵循国家和地方的有关法律和标准,制定规范化的技术措施。

2.2 加强班组的安全管理和搬迁的安全活动

班组是企业生产的重要组成部分,是施工企业生产经营的基本单位,施工企业的各项技术指标和安全目标,都要经过班组落实。所以,加强班组的安全管理对于企业的经济效益、安全生产和社会声誉都有着极其重要的意义与作用。施工企业及班组应建立安全活动制度,搬迁活动要有记录,班组在班组安排施工生产任务是要进行安全措施较低与遵章守纪的教育,带领班组成员进行上岗前的安全自检,发现隐患及时处理。

2.3 规范每个职工和管理人员的安全行为

目前通过对众多的安全事故发生的分析,可知,其原因主要有两个:①物质外运不安全因素;②不安全行为所导致的内部因素,在这些人员不懂科学规律,蛮干,冒险作业。对这些人要进行教育、培训、使其懂得并掌握科学规律,按规律行事。

2.4 加强化新上岗职工和民工的安全管理

安全教育所有的安全规章制度都是用教训写出来的。对职工进行安全教育绝不能走形式,要千方百计让安全法规知识融入到每个人心中,并落实到实际行动上,无论什么工种,都要把“三宝”、“四口”、“五临边”等易发环节作为重点进行教育,对特殊工种进行技能考核,考试合格之后才能持证上岗。一般而言,施工人员的安全防护意识不强,自保保护能力相对较弱,缺乏基本的安全知识,容易导致人身伤害事故,所以,要加强对于施工人员的安全培训、安全学习和安全管理。

3 在建筑工程开工前必须编制施工组织设计

这一点应该说目前做得较好,而对编制施工安全技术措施,特别是有针对性的安全事故组织设计却认识不够,不知道如何编写针对性的编制。通过这几年主管企业安全生产和安全管理上种及切身体会对施上安全技术措施必须真正落实到实处。

国家、自治区和市建委多次明确规定“所有建筑规程的施工组织设计必须要有相关安全技术措施”,依据不同过程的结构特点,要提出具有针对性的安全技术措施,不仅可以对施工进行指导,同时也是安全检查、安全技术交底和安全验收的重要依据,还是施工人员生命安全的根本保障。因此,安全技术措施在安全施工中占有十分重要的地位,各级规程技术人员和安全技术人员,要充分认识和高度重视首先必须正确认识一下几个问题:

3.1 正确处理安全与质量关系

从广义上讲,质量包含安全工作质量,它们相互作用,互为因果。建筑施工即把图纸上的内容实现为建筑实物,其中关键是安全和质量。实际上,质量第一与安全第一并不矛盾,质量第一是要从产品是否依据国家的标准,按照工程图纸进行施工的角度来看;安全第一则是要从如何在施工的过程中保证施工人员的安全的角度来看。安全第一是为了对施工人员进行保护,而质量则需要安全来进行保证。生产过程中,缺少了质量和安全都会导致工程现场失控。

3.2 正确认识安全技术与过程技术的关系

安全技术和过程技术两者相互联系、相互统一,将这两种技术分开是一种错误的行为,不符合“管生产同时管安全”的原则。安全技术是建立在合理的过程技术的基础之上的,当过程技术与安全发生矛盾,危机职工生命或国家财产时,必须改进技术生产工艺,消除危险因素后才能成为合理的工程技术。安全技术是改善生产工艺,改进生产设备,控制生产的不安全转台,预防与消除危险因素对人产生伤害的科学武器和有力手段。它包括为实现安全生产的一切技术方法和措施,以及避免损失扩大的技术手段。

3.3 坚持安全技术措施动态管理

安全和危险在同一事物的运动中是相对的,伴随着事物的发展与变化,安全和危险也在不断地发生变化,进行着此消彼长的斗争。要保持生产时刻处于安全的状态,就要依据不同的生产过程中可能出现的危险因素,及时地制定合理有效的安全技术措施,以预防为主,消除危险因素,控制事故发生。

3.4 坚持“预防为主”的方针

安全生产的方针是:“安全第一,预防为主”。坚持“预防为主”的方针,首先要加强对生产过程中可能出现的不安全因素的认识,端正消除不安全因素的态度,选准消除不安全因素的时机。进行安全管理不是处理事故,而是在开工前或事故过程中,针对过程事故的特点和把可能发生的事故,消灭在萌芽状态,以保证施工中人的安全与健康。

4 结 语

综上所述,在施工中采取有效的安全技术措施,保护自己和他人,减少安全事故的发生、减轻安全事故发生的伤害程度,进行安全生产是现场管理的重要内容,必须引起有关人员的重视。安全第一,预防为主,警钟常鸣,常抓不懈,用科学方法指导、管理技术,用技术方法支持安全生产,只有这样狠抓安全技术管理,才能将安全事故发生率降低,才会真正促进安全生产。

参考文献

[1]高艳霞.浅析建筑企业安全施工管理与控制措施[J].黑龙江科技信息,2010(35).

[2]杨茂顺.施工现场安全管理问题与对策[J].铁道劳动安全卫生与环保,2009(06).

篇4

中图分类号:TP393.08

1 个人信息安全保护措施

由于个人台式或便携式电脑的丢失难以避免,因此企业必须积极做好个人电脑的信息安全工作,因为大中型企业数据量大且较分散,数据的丢失会直接关系到企业的运行安全和效益,特别是一些机密文件或数据的丢失会给企业造成难以挽回的损失。这就要求企业网络管理员和员工除了要有一定的数据安全意识,还要积极采用必要的防范措施,目前保护个人电脑的安全措施主要包括:

(1)采用强身份认证系统,例如指纹或USB Key等。采用指纹验证是最安全的,能够确保特定人登录特定电脑,比如惠普公司出品的高端笔记本电脑很多都带有指纹识别功能。USB Key是一种近年来发展和利用最广泛的身份认证系统,很多认证设备都采用通用USB接口接入电脑。其中内置的智能卡芯片,用来存储用户的私钥或数字证书,且用户在开启电脑时会通过输入自己设置的密码调用保存在USB Key中的私钥,再利用企业身份认证系统内置的公钥算法实现对用户身份的安全验证,只有验证通过的用户才能使用电脑。由于特定公钥和私钥是世界上唯一的一对。采用这种办法,即使用户丢失电脑或丢失USB Key,非法获得电脑的人都由于无法获取私钥而无法登录电脑,因此保证了用户个人电脑的安全性。

(2)采用文件加密软件保护用户文件。例如现在比较流行的加密软件“文件夹加密超级大师”就能够保护企业大部分数据不被非法窃取。

企业员工可以使用类似比较成熟的加密软件可以实现文件夹闪电加密和隐藏加密,且加密后防止复制、拷贝和删除,并且不受系统影响,即使重装、Ghost还原、DOS或安全模式下,加密的文件夹依然保持加密状态。文件夹加密使用国际上成熟的加密算法将文件夹内的数据加密成不可识别的密文,所以加密强度相当高,没有密码绝对无法解密。

除此之外还具有文件加密后的临时解密功能,解密文件时需要输入正确密码再打开。使用完毕后,自动恢复到加密状态,无需再次加密。

2 移动设备安全保护措施

企业病毒有很大一部分来自于利用移动存储介质的传播。很多病毒可以通过微软操作系统的自动播放功能和“映像挟持”等技术执行移动存储介质中的病毒等程序,感染用户的个人电脑,并且具有较强的隐蔽性和自身复制传播能力。同时部分病毒还具有关闭杀毒软件进程,远程下载木马等一系列功能,严重威胁信息系统安全。同时移动存储介质和便携式电脑一样,也存在容易丢失的问题。

针对以上问题我们可以采取以下措施保护移动设备信息安全:

(1)制定有效的移动存储介质防病毒策略。通过组策略禁用自动播放功能、安装自动扫描移动介质的防病毒产品等技术手段,排除病毒隐患。

(2)对移动存储介质进行分级保护。根据不同的保密需求制定各个实体之间的访问规则,增加密级标识和基于主客体密级标识的访问控制等管理功能。只允许授权用户对加密后的文件和目录进行读、写和修改等操作,防止未授权用户使用存储介质获取敏感信息。

(3)不断完善技术保密的措施。采用芯片加密、USB KEY等加密存储技术,对存储介质内信息进行加密认证,从技术上确保移动存储介质的信息安全。即使设备被窃取,也无法轻易获取加密信息。

3 合理规划集中管理企业共享信息

企业共享信息的安全是企业网络运营的永恒话题,在大中型企业中通常采用集中式账号管理办法,在Windows环境中采用活动目录技术,在Linux环境中采用NIS服务器进行账号登录、信息访问等的集中管理,弥补了Windows系统工作组模式下的文件访问零散且难以管理的问题。

在Windows系统中我们可以利用活动目录技术将企业信息集中化。在活动目录环境中采用域管理模式、将整个企业信息作为一个整体资源集中管理,企业账户和数据都作为对象存放到活动目录域控制器中。对于企业账号管理方面,可以为每位员工指定一个唯一的域帐号,通过此账号可以使用户在世界任何地方登录到企业域环境并访问域资源。同时还可以将用户账号加入活动目录技术有的若干个不同功能的用户组,包括域中全局组、本地组、通用组,方便用户充分利用组特性实现访问安全性和有效性。

我们以Windows Server 2003活动目录使用为例,在域控制器的上设置磁盘配额限制,将企业用户按三种不同使用级别分配访问空间,普通员工设置配额100M,部门经理500M,总经理不限。 同时还可以将域控制器及企业数据库等关键业务做成磁盘阵列,已保证企业服务运行的稳定性和安全性。为了实现用户登录域和访问域资源的透明性,我们还可以利用分布式文件系统DFS,将分散在不同的物理位置的资源进行整合。在域控制器或成员服务器上将多个DFS路径对应一个或多个共享目录。同时由于大部分企业通常有多个域控制器互为备份,所以默认情况下,DFS映射将自动到活动目录中,因此其他域控制器都可以充当企业分布式文件系统备份服务器,这就保证了在一个或多个分布式文件服务器不可用时,这个企业资源仍可使用,达到信息冗余,保证企业网络可用性的目的。

在Linux系统中我们也可以采用NIS服务器作为企业账号的认证服务器,同时我们也可以利用LDAP协议和Windows活动目录技术整合,以达到用户访问企业不同类型服务器信息的安全性、透明性要求。

4 企业网络安全防范措施

4.1 规划企业边界防病毒系统

众所周知,虽然我们在个人电脑上可以安装杀毒软件,但是由于病毒控制分散,且不容易及时升级,所以对于一个企业来说一定要配备正规的企业防病毒体系,通常的做法是在企业与Internet接入即企业网关处设置全面的病毒防护,为企业接入外网做好关键一步。这种做法可以为企业提供良好的安全服务,主要体现在:

(1)通过设置企业边界防病毒系统,可以对企业内网用户提供安全透明服务,保证内网用户在不用做任何网络设置的情况下,就可以安全使用内网电脑。合理配置企业边界防病毒系统就可以全面阻截已知或未知病毒,从而达到企业网络环境的全面防护。

(2)某些高端防病毒网关可以提供负载均衡功能,能够根据网络流量实现自动负载均衡,良好地保障了产品的可拓展性及对企业边界的全面防护。

(3)在协议分析方面,某些高端防病毒网关可以保护所有可能的网络威胁,完全扫描所有常用网络协议,包括:HTTP、FTP、SMTP、POP3、IMAP、NNTP等协议。并且提供内容过滤防止未知病毒、蠕虫或可能的恶意代码进入企业网络,大幅减少整体网络资源占用并节省带宽。

(4)在管理方面大部分边界防病毒系统均采用WEB管理控制台技术实现远程管理,让企业网络管理员通过企业内网或互联网上任何节点实现对该防毒设备的管理。

4.2 规划入侵检测系统

入侵检测系统是近年来企业非常流行的安全产品,它可以预知入侵者行为从而在入侵之前就判断出入侵来源并予以防护。高端入侵检测系统能够实时监控网络传输,自动检测并分析可疑行为,发现来自网络内部或外部的攻击行为,并可以实时响应,通过多种方式发出警报,阻断攻击方的连接。主要应用在规模较大,分支机构或下属部门多,网络结构复杂且安全性要求较高,有核心业务需要保护,特殊网络行为需要监控的大中型企业。

利用先进的入侵检测系统,可以由管理员根据指定的网络地址、端口号、攻击源、攻击目标和攻击方式等内容设定实时跟踪和反馈,将网络流量分类、分析统计、实时流量排名等管理员最关心的信息图表化,随时把握网络流量和安全动态。同时还可以定义网络流量异常的阀值,对流量的异常变化进行实时报警。

4.3 规划服务器防毒系统

为了保护企业服务器,我们建议采用正版防毒软件服务器版。例如趋势科技出品的Server Protect , Server Protect可以对Windows系列、 NetWare、或Linux 的网络服务器,提供全面性的病毒防护。Server Protect 通过使用三层体系结构来保护服务器网络,包括管理控制台、信息服务器(中间件)和标准服务器。这些组件在一起创建了强大的集中管理的、节约成本的防毒安全系统。Server Protect通过可携式的主控台来操作,提供病毒疫情管理、集中式病毒扫描、病毒码更新、事件报告和防毒配置等功能。

我们在实际使用时通常的做法是在企业中,先设置一台服务器安装Server Protect信息服务器及管理控制台,作为Server Protect的管理中心。在管理中心上实现网内所有服务器的防病毒策略部署和病毒代码、引擎的升级,然后在每一台服务器上安装Server Protect的普通服务器防毒墙。采用企业版防毒软件可通过单一的主控台来管理,利用集中式报表,管理人员可以监看整个网络的状态,轻松完成各种病毒维护工作,例如设定扫毒模式、更新病毒码和程序、编辑病毒报告、以及设定实时扫描的参数、增量式自动下载和分发病毒码、扫毒引擎和程序文件等。

参考文献:

[1]石志国.计算机网络安全教程(第2版)[M].清华大学出版社,2011,2.

篇5

0 引言

随着国家信息化建设的快速发展,信息网络安全问题日益突出,信息网络安全面临严峻考验。当前互联网络结构无序、网络行为不规范、通信路径不确定、IP地址结构无序、难以实现服务质量保证、网络安全难以保证。长庆油田网络同样存在以上问题,可靠性与安全性是长庆油田网络建设目标。文章以长庆油田网络为例进行分析说明论文下载。

1 长庆油田网络管理存在的问题

长庆油田公司计算机主干网是以西安为网络核心,包括西安、泾渭、庆阳、银川、乌审旗、延安、靖边等7个二级汇聚节点以及咸阳等多个三级节点为架构的高速广域网络。网络庞大,存在的问题也很多,这对日常网络管理是一份挑战,由于管理的不完善,管理存在以下几个方面问题:

1.1 出现问题才去解决问 我们习惯人工战术,习惯凭经验办事。网络维护人员更像是消防员,哪里出现险情才去扑救。设备故障的出现主要依靠使用者报告的方式,网管人员非常被动,无法做到主动预防,无法在影响用户使用之前就预见故障并将其消除在萌芽状态。因此,这种维护模式已经很难保障网络的平稳运行,能否平稳影响网络安全与否。

1.2 突发故障难以快速定位 仅仅依靠人工经验,难以对故障根源做出快速定位,影响故障处理。而且随着网络的复杂程度的提高,在故障发生时,难以快速全面的了解设备运行状况,导致解决故障的时间较长,网络黑客侵犯可以趁机而来,带来网络管理的风险。

1.3 无法对全网运行状况作出分析和评估 在传统模式下,这些都需要去设备近端检查,或远程登录到设备上查看,不仅费时费力,而且对于历史数据无法进行连续不间断的监测和保存,不能向决策人员提供完整准确的事实依据,影响了对网络性能及质量的调优处理,庞大的网络系统,不能通盘管理,不能保证网络运行稳定,安全性时刻面临问题。

2 网络安全防范措施

计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性,为了有效保护网络安全,应做好防范措施,保证网络的稳定性,提高网络管理的效率。

2.1 完善告警机制,防患于未然 告警监控是一种手段,设备维护人员、网络分析人员需要通过告警信息去分析、判断设备出现的问题并尽可能的找出设备存在隐患,通过对一般告警的处理将严重告警发生的概率降下来。告警机制的完善一般从告警信息、告警通知方式两方面着手:

2.1.1 在告警信息的配置方面 目前,长庆油田计算机主干网包括的97台网络设备、71台服务器,每台设备又包含cpu、接口状态、流量等等性能参数,每一种参数在不同的时间段正常值范围也不尽相同。

例如同样为出口防火墙,西安与银川的各项性能阀值的设置也不尽相同,西安的会话数达到25万,而银川的超过20万就发出同样的告警。再比如,西安电信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因为这个时候在线用户很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的流量,就要发出告警信息。

因此必须根据监控的对象(设备或链路)、内容(各项性能指标)以及时间段,设置不同的触发值及重置值。

2.1.2 告警通知方式的多样化 任何时间我们都无法保证能全天候死盯着屏幕,所以一方面需要制定相应的运维管理制度和轮班值守职责,另一方面则需要选择更加人性化的运维管理方式。维护人员不但需要页面显示的告警触发通知,也迫切需要在移动办公状态或休假状态第一时间得到预警,从而做出应有的反应,所以我们需要开发出例如声音、邮件、短信等多种告警方式。

通过以上两个方面,我们可以建成一个完善的故障告警系统,便于隐患的及时消除,提高了网络的稳定性。

2.2 网络拓扑的动态化 如果一个个设备检查起来显然费时费力,如果我们能将所有设备的状态及其连接状况用一张图形实时动态的直观显示出来,那么无疑会大大缩短故障定位时间(见图1,2)。

说明:2009-10-11日17:05,庆阳、延安、靖边、银川四个区域的T1200-02的连接西安的2.5GPOS口,泾渭T1200-01连西安的2.5GPOS口,以及西峰、吴起连接庆阳汇聚交换机Z8905-02的千兆光口,以上接口同时发出中断告警。

因此,综合告警信息与全网拓扑图,当出现大规模告警的情况下能够非常高效地找出故障源,避免了一步步繁琐的人工排查,从而达到有效提高故障的解决效率,提高了网络的稳定性。

2.3 全网资源管理的动态化

2.3.1 通过对网管系统的二次开发,实现全网动态资源分析,他的最重要特点就是动态,系统通过Polling Engine从设备上自动提取资料数据,如设备硬件信息、网络运行数据、告警信息、发生事件等。定时动态更新,最大限度的保持与现网的一致性。

2.3.2 通过一个集中的浏览器界面上就可以快速、充分地了解现有网络内各种动态和静态资源的状况,彻底转变了传统的网络依赖于文字表格甚至是依赖于维护人员的传统维护模式,变个人资料为共享资料。

2.4 提高安全防范意识 只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。

总之,影响网络稳定的因素有很多,本文基于日常网络安全管理经验,从日常网络管理的角度,提出一些安全防范措施,以期提高网络稳定性。

参考文献

[1]石志国,计算机网络安全教程,北京:清华大学出版社,2008.

篇6

在水电厂的发展过程中,我们必须高度重视自动化和信息化运作建设的进行。应用电子信息技术可以使各系统运作的高效性和精确性得到有效的提高,同时也能促进水电厂向具有系统性有机整体的方向去发展,从而来加快各种信息的交换和交流的效率,使水电厂的网络信息安全的防护能力得到大大的增强。

一、加强对网络信息的安全防护措施的必要性

在跨入21世纪之后,电子信息技术取得了突飞猛进的发展,同时在发展过程中水电厂依赖电子信息技术的程度也逐渐提高。水电厂的自动化运作的实现和人力资源得到更好的配置都离不开电子信息技术,因此电子信息技术就大大加快了水电厂发展的速度。水电厂被视为是国家的基础设施的建设项目,它的发展速度和运行状态将会直接影响到国家的经济发展和人民的日常生活。众所周知,建设水电厂就需要投入大量的资金,考虑到水电厂工作性质具有特殊性的特点,它们都在河流的附近,而且水电厂内所需要的设备和技术都是比较复杂的。这样一来,网络信息的安全防范工作就显得十分必要。

二、水电厂网络信息的具体安全防护措施

2.1对水电厂中的各水电厂实施物理隔离,对相同功能类型的系统运用专用的网络连接

在水电厂的网络信息安全的防护系统中,对电力生产和信息资源管理采用双网同设的措施来进行隔离,来保持各方的相对独立性。但是这样做将会使水电厂的基础设施的投入大大的增加。如果对两个系统的电力供给资源和网络信息进行共享,一旦其中的一个系统发生故障时,那么另外的一个系统必然会无法正常运行,这样将会使整个水电厂的运作受到影响,也会加大水电厂的损失。除了上面提到的两大系统之外,其他各个单元应该尽量不用或者少用直接网络连人方式,同时要严格遵循彼此之间的独立网络连人和相互间的隔离原则。

水情的监测控制、电力的机组维修、火灾的预防控制这三个系统在水电厂的网络信息的安全防护体系之中更要保持它运行的独立性,而不是简单的直接采用网络连接的方式。各部门在信息自动化系统中要和计算机的监控系统隔离开来,并且保持它们各种的独立性,不然的话有可能出现信息资源管理系统的使用者可以直接进入计算机的监控系统的问题,这样就会使得计算机监控系统的用户信息被随意修改这样的安全隐患大大的增加。所以,运用专用的局域网来解决上述的问题就显得尤为重要。

2.2在外网接入的过程中要格外重视信息资源管理系统的安全防护措施

在应用信息资源的管理系统接入外网的过程中,要用到安全防火墙对相关的信息展开隔离,同时在最大限度的降低信息系统暴露的概率时也要用到安全接入时限的方法。这样一来,在接入万维网安全时限之内,外网可以读取或者访问外网信息,这就要用到网络命令来对它实施监控。来最大限度的对外部安全的漏洞进行删除。

所以,在对网络信息的安全进行防护的过程中,需要相关的网络安全管理人员对观测监理系统高度的重视,也要通过不断的去学习来提高专业水平,使优化防护的措施和技术不断是得到提高。

2.3加大建设全方位的计算机病毒防御系统

由于串口通讯的方式可以控制网络将要发誓发生的数据交换,因此采用这种方式能够操作,通过这样的手段使子系统之间相互访问的活动按照“单向操作”的方式来进行,这样就能使各个子系统在进行数据交换中破坏的现象得到控制,同时也能使网络数据的交换速率得到提高。

当然,应用串口连接的方式也是需要消耗巨大的投资的,这是一些水电厂承受不起的。于是这些水电厂采用安装防火墙的方法来过滤双向操作,通过这些手段来提高其运行的安全性。

三、结语

水电厂的运行状况与国计民生息息相关,同时水电厂中的网络信息体系的安全运行直接影响到整个社会的经济发展和人民正常的生产生活。

所以,水电厂的相关管理部门要加大实施网络信息的安全防护工作的力度,一些电力企业在进行发展的过程中同样也要严格的遵循电子自动化中各个单元以及子系统的相对独立的原则,把局域网铺设到各个系统中,通过运用高效的防火墙来保障整个水电厂的网络信息安全,从而提高运营的效率。

篇7

[DOI]1013939/jcnkizgsc201718121

1数据来源

通过查阅相关文献,搜集与社交网络个人信息安全意识的相关资料,确定了调查问卷内容,共16个问题。本次问卷主要在常州市四所本科高校发放,回收有效问卷578份。本次调查时间为:2016年7月2日至7月8日。本次调查涉及河海大学常州校区学生176名、常州工学院学生76名、常州大学学生152名和江苏理工学院学生173名。其中,调查对象以大一、大二、大三的学生为主,大四学生偏低,男女比例相对均衡。

2个人信息认知

最高人民法院、最高人民检察院、公安部《关于依法惩处侵害公民个人信息犯罪活动的通知》(公通字〔2013〕12号)明确规定:“公民个人信息包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息、数据资料。”

21个人信息保护范围认知

关于受访者对个人信息保护范围的理解,44%的受访者大概知道,31%的受访者知道,14%的受访者不太清楚,只有10%的受访者表示非常清楚,而有41%的受访者表示不知道。其中,个人信息与个人隐私的范围难以界定。个人信息与个人隐私存在联系,个人信息与个人隐私的保护范围之间具有交错性,但不可简单等同。个人信息范围的界定,取决于对个人信息的定义:个人信息具有可识别性,能与某个特定个体的人格和身份建立起联系;个人信息具有交互性,其发挥自身作用的空间就是信息主体与外界的交互过程,信息主体依循自身的意愿对个人信息进行合理的利用,以便在社会交往过程中占据一个有利的地位。

将调查数据按受访者的年级进行细化分析,不同年级受访者对于个人隐私的掌握情况大体一致。相对而言,非常清楚安全隐私范畴的大四受访者比例为1724%;知道安全隐私范畴的大三受访者比例为3526%,大概知道安全隐私范畴的大一受访者比例为4651%,不太清楚安全隐私范畴大二受访者比例为1943%。可见,随着年级的增长,对个人信息范围的理解有所深入。

22个人信息暴露在社交网络上的看法

在大数据环境下,用户对社交网络上的个人信息的控制能力减弱,易被非法分子利用。如身边出现的多起身份窃取案件,通过获取用户微信号里动态、头像等信息,进行账号完全“复制”,假冒本人向亲友借钱。通过用户的动态、地理位置、跟踪用户、实施盗窃等。可见,社交网络上个人信息安全面临着前所未有的威胁。关于对个人信息暴露在社交网络上的看法,3189%的受访者认为个人信息暴露在社交网络上很严重,应该采取措施避免不良影响,5806%的受访者表示有点担心,应注意个人信息安全,919%的受访者表示个人信息暴露在社交网络上无关紧要、很正常。这反映出大部分大学生在社交网络上个人信息保护方面有一定的安全意识。

23是否会阅读社交网络服务商的用户服务协议

社交网络服务商和用糁间通常存在着一个用户服务协议,以明确相互之间的权利义务关系,通常由用户在向社交网络服务商注册时,通过点击确认而成立,对双方都具有约束力。首先,用户协议内容由服务商预先拟定,用户只能接受或拒绝接受,没有协商的余地;其次,服务商往往在用户协议中极力维护自身利益,对用户权利则多加限制:一般将用户协议分布在其他页面中,内容晦涩繁杂,将对用户权利造成不利影响的条款隐藏在其他条款中;社交网络服务商可随时单方修改服务条款内容,一旦用户继续使用则意味着接受新条款;社交网络服务商保留自己对条款内容的最终解释权。

关于是否会阅读社交应用服务商的用户服务协议上,4974%的受访者偶尔阅读,3692%的受访者不会阅读,1179%的受访者经常阅读,而156%的受访者根本不知道用户服务协议。调查结果反映出,大部分大学生对于用户服务协议的态度是知道有用户服务协议,但不够重视。

24个人信息被泄露时是否维权

在社交网络上个人信息泄露的途径有很多:服务商泄露个人信息(不良商家泄露或黑客入侵)、用户社交网络上晒信息(自拍、姓名、学校等)、电脑感染木马病毒导致信息被窃取、不法分子利用网站漏洞入侵数据库、用户随意连接免费Wi-Fi或扫描二维码等。而个人信息被泄露后,轻则广告骚扰源源不断,重则人财两空。而相应维权方式有:向互联网管理部门、工商部门等相关机构进行投诉举报;向公安部门报案;向侵权人索赔。然而一般金额相对较小的案件追回概率低。从数据可以看出,大部分大学生个人信息被泄露时,维权意识不强,2882%的受访者表示会利用法律手段为自己维权,6736%的受访者表示只要没造成太大损失不会维权,382%的受访者选择其他方式解决。这跟目前信息安全侵害所带来的总体损失程度不严重有一定关系。

3个人信息安全能力

31个人信息填写

4479%的受访者表示在知名的社交网络会填写真实信息,但是在一些论坛或者别的需注册的网站说不准了,2587%的受访者如实填写,2535%的受访者会填写真假参半的个人注册信息,278%的受访者表示网络上的都是假的,所以随便填,122%的受访者选择了其他。

在社交网站上公布的个人真实信息

32设置

密码设置是个人信息保护的重要部分。调查结果显示,超过一半受访者倾向于设置安全性较低、安全性一般的密码,其中5277%的受访者表示设置密码时会采用字母、数字、符号中两种的组合等安全性一般的密码,而3754%的受访者表示设置密码时会采用字母、数字、符号三种的组合等安全性较高的密码。可见,大学生个人密码设置能力不高。

33网络应用之间的相互绑定现象

6932%的受访者表示社交应用间存在相互绑定现象,3068%的受访者不存在相互绑定现象。这里绑定是指用一个社交应用的账号密码可以授权登录另一个社交应用,应用间相互关联、分享信息。这在方便用户的同时,大大增加了个人信息被盗的风险。一个账号密码丢失,可能引起多个应用上个人信息被窃取,从而使用户信息更加透明,更易使不法分子侵害用户权益。调查结果显示,大多数大学生社交应用间存在相互绑定情况,个人信息被盗风险增加。

个人信息安全问题程度认知

4社交网络个人信息保护对策

41提高大学生个人信息安全素养

用户的安全意识是保障网络信息系统安全的首要因素。大学生应谨慎对待个人信息,有基本安全意识。当个人信息被不法分子利用时,能够有效维权。

高校可结合本校学生的实际情况,与相关信息安全部门、公安部门合作,开展相关安全知识普及工作,提高大学生个人信息安全意识。

42加强个人信息安全法律法规建设

篇8

总的说来,2003年中国网络安全产品市场发展势头良好,诸多因素促成了市场规模的持续增长。病毒和黑客攻击等网络安全事件的频繁发生刺激了市场需求的再度增长,这也给了整个网络安全产品市场一个发展的契机。

网络安全产品主要细分产品包括防杀毒软件、防火墙、入侵检测系统、信息加密以及安全认证等。2003年,中国网络安全产品市场中,防杀毒软件和防火墙仍然占据主要市场份额,两者合计占总市场70.7%的份额。防杀毒软件的销售额为6.99亿元,比2002年增长2.11亿元;防火墙产品销售额为9.68亿元,同比增长了2.41亿元;入侵检测系统的销售额为2.75亿元,同比增长0.51亿元。由于2003年网络安全病毒等事件的频频发生,尤其是来自网络的入侵攻击越来越严重,使得对于其它多样的网络安全产品需求再度增加,其它网络安全产品的销售额为4.15亿元,市场份额已由2002年的9.6%增长到17.6%。

市场特点

1.网络安全威胁日益严重,网络安全市场迅速增长。2003年病毒和黑客攻击等网络安全事件频繁发生,促使市场需求大幅增长,市场总销售额达23.57亿元,比2002年增长5.21亿元,增长率达到28.4%。

2.市场日益走向成熟,国内外厂商竞争更加激烈。2003年中国网络安全产品市场表现较为突出,已经进入快速成长并日益成熟的发展阶段,市场地位不断提高。

3.网络安全整体解决方案备受关注。用户需求发展趋势表明,用户迫切需要整合更多功能的网络安全整体解决方案,以全面保障正常的网络运行与维护,这已成为供求双方都倍加关注的一大热点。

4.专业安全服务日益引起高度重视。用户的安全服务投资也已经成为网络安全整体投资的重要组成部分。服务导向也是厂商实现转型的重要步骤之一。服务将成为网络安全市场利润来源的新增长点,已经引起厂商和用户的高度重视。

5.电子政务建设成为网络安全市场的最大推动力。2003年,政府部门占网络安全产品市场总销售额的21.8%,占据最大份额,并呈逐步上升的趋势。

发展趋势与预测

预计2004~2008年,中国网络安全产品市场将以31.7%的年均复合增长率增长,市场规模将从2003年的23.57亿元增长到2008年的93.2亿元。随着市场规模的逐步扩大,预计2004年将达到增长率的最高点;自2005年开始,市场增长率将呈现持续缓慢的下降趋势,从2004年的36.4%逐步下降至2008年的29.1%,市场将逐步走向成熟。赛迪顾问预测中国网络安全产品市场发展将有以下几个发展趋势:

1.技术创新是网络安全发展的主题。从整个产业来看,国家鼓励科技创新,并且要在关键领域、发展前沿掌握核心技术和拥有一批自主知识产权,网络安全产业就是事关国家命脉的关键领域之一。

2.多元化是网络安全渠道发展的趋势。2003年以来,网络销售作为一种新兴的销售模式广受欢迎。网络销售渠道的产生使得渠道呈现多元化发展的局面,预计未来5年将持续多元化的发展局面。

3.安全整体解决方案将成为用户的突出需求。用户愈发认识到单纯的网络安全产品已经不能满足其网络安全防护需求,而整体安全解决方案将成为用户的首选,这是市场发展的大势所趋。

4.出于解除安全后顾之忧和降低安全风险的需要,用户不仅需要更专业化的产品,而且需要更专业化的服务,这包含从高端的全面安全体系到细节的技术解决措施等各方面。目前,专业提供网络安全服务的厂商数量还不多,预计未来会有越来越多的厂商加入进来。

篇9

信息技术应用愈加深入

我们可以回想一下十年前的情况,并作为对照。

10年前,我们国家的互联网网民达到5900万,今天达到了约5.9亿,是过去的10倍;10年前,连到互联网上主要是个人电脑、服务器等设备;今天,有机构预测在全球范围连接到网络上的各类设备已经达到100亿的规模,到2020年,这一规模有可能超过500亿。

此外,不但网络用户和终端的规模在增长,从芯片到整机,从操作系统到应用,复杂度也在明显提升。一般来说,系统和网络越复杂,就有可能产生更多的安全隐患。此外,随着信息技术和互联网的应用、信息消费的发展,网络上沉淀的数据量也越来越大。人们可以从海量的数据中获取有价值的信息,而其中有相当多的信息数据是需要保护的。有机构统计,目前网络上受到保护的数据仅占50%。

今天,网络信息对于大家来说更加重要,或者说我们对网络上信息的依赖程度进一步提高。10年前,有统计说网民上网的主要目的是获取信息和网上娱乐;今天,网民除了在网上获取信息以外,还可能发生与经济相关的活动,有统计数字显示,目前有2.7亿的网民在进行网络购物。

不仅大家网上的经济活动在增加,网络和信息技术对各个行业和领域的影响也在持续扩大。10年前,信息安全出现问题也会影响到生产系统,但当时受到更多影响的是网站服务器和个人终端;今天,因为网络更加普及,信息技术的应用更加广泛,信息安全问题将更多地影响到大坝、桥梁、铁路、交通,甚至给人民群众的生命和财产带来直接的损失。

保障信息安全的三个手段

在这种情况下,我们到底应该怎样应对这些挑战呢?现在,国家了一系列有关信息安全的政策文件,进行了全面部署。我们认为,要在新形势下对信息安全工作进行全面部署,当务之急就是要贯彻好这些文件。

在这个前提下,我想分享以下三点认识。

第一,我们应该更加注重信息安全的整体布局、顶层设计、综合协调,加强综合防控。10年前,我们的信息安全工作更多是利用隔离、划清边界、分清责任、加强保护等方式,强调得比较多的是谁主管谁负责、谁运营谁负责,通俗地讲就是自己管好自己的系统。

今天,网络信息系统面临很多新情况,边界的概念正在慢慢变得模糊。首先,移动互联网让边界很难划分。10年前,绝大多数网民都会使用有线的上网方式。今天的5.9亿网民,有4.8亿或者更多在使用移动互联网。其次,云计算、物联网以及信息消费所产生的大数据,它们让网络边界更难划分清楚。在这种情况下,我们应该更多地强调从整体上、系统上加强保护。

对于单个系统来讲,如何加强自己系统的安全防护,对新的攻击方式做出针对性的防护和快速反应;如何加强沟通、合作、信息共享和整体防护,在新的形势下都应该放到更重要的位置上。

第二,我们应该更加注重营造一个公平、开放、透明的网络环境。智能手机的位置信息、通话信息可能会被不断地收集和监控,那么手机上存储的重要数据、敏感信息是不是会在我们不情愿、不知情的情况下被窃取呢?恐怕很多人都难以给出肯定的答案或者是量化的答案,比如拿走了什么、拿走了多少、什么时候拿走的。

所以,在现在提出营造公平、开放、透明的网络环境具有非常重要的意义。

现在,各类终端设备的操作系统和各种各样的应用软件都在联网运行,都需要在线的维护和技术支持,免费也成为一种模式,定向广告、定制服务已经成为一种趋势。而所有这些都以获取用户信息为基础。没有适当的信息怎么定向投放广告,定制服务?获取必要的信息是合理的,也是有些应用得以运行的基本前提。但是,我们希望所有的信息获取过程都公开、公平、开放、透明。对于企业来说,不应该利用技术获取不应该取得的用户信息。

我曾经讲过,我们使用免费软件和服务,非常感谢这些供应商。但是,这些供应商在用户使用其产品的过程中,在获取必要、合理的信息以外,不应该获取其他不必要的信息。这里,需要的并不是某个厂商的承诺,而是一种规则和约束机制。将来,应该有一种评价机制和监督机制,所有的当事方——从用户到产品提供者到服务供应者——都按照合理公平的机制规则来进行。有没有拿用户的信息,有没有做不该做的事情,应该由第三方来评价。这就是我说的:营造一种公平、开放、透明的环境。

篇10

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2014)25-0067-02

随着IT业的飞速发展及信息技术的日渐普及,有利地推动了全球经济的快速发展,同时为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,它的运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。

1 计算机网络安全的概念

1.1 计算机网络安全的定义

计算机网络安全在狭义上是指根据网络特性,利用相应的安全措施来保护网络上的系统、信息资源以及相关软件的数据,从而可以摆脱自然因素和人为因素带来的干扰和危害。

计算机网络安全在广义上是指所有和计算机网络相关的技术和理论问题。计算机网络安全在广义上主要包括三方面的内容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真实与可控性;第三方面是指信息的可用性与实用性。

1.2 计算机网络安全的特点

1.2.1 计算机网络安全的可靠性。计算机网络安全的可靠性是指对网络系统的实时可靠情况进行及时分析,计算机网络安全的可靠性要求不论在什么情况下,要确保网络系统的正常工作不会受到内在和外在因素而带来的负面影响。

1.2.2 计算机网络安全的完整性。计算机网络安全的完整性是指数据信息的完整性,计算机网络安全的完整性要以数据是否授权为基础,数据的改动要建立在数据被授权的基础上,反之,则不能改动。因此,信息完整性不但可以保障数据信息使用的过程中不会被修改和破坏,而且还可以避免在此过程中相关信息的丢失。

1.2.3 计算机网络安全的可用性。计算机网络安全的可用性是指数据信息可以满足使用者的需求和具体要求。即当我们需要使用某些数据时,可以对所需信息进行数据存取操作。

1.2.4 计算机网络安全的保密性。计算机网络安全的保密性中常用的技术是密码算法技术,密码算法技术可以通过对数据信息进行算法加密来实现数据相关信息不经允许不泄露给未授权方的目的。

2 制约计算机网络安全的因素

2.1 客观因素

2.1.1 计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。

2.1.2 计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。

2.1.3 计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。

2.1.4 计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。

2.1.5 计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。

2.2 主观因素

2.2.1 计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。

2.2.2 计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。

2.2.3 管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。

2.2.4 电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。

3 计算机网络信息安全的防护措施

3.1 物理安全防护措施

物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

3.2 加强安全意识

物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

3.3 加密保护措施

加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

3.4 防火墙措施

防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。

3.5 网络安全措施

我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。

4 结语

本文的研究说明了计算机网络常见的信息安全问题及防护措施,通过本文的研究得出了关于计算机网络常见的信息安全问题及防护措施等一些规律性的东西,解决了计算机网络常见的信息安全问题及防护措施中遇到的理论和实际问题。同时也希望以本文的研究为契机,推动我国计算机网络安全高速的发展,保障国家计算机网络的安全运行。

参考文献

[1] 宇.计算机网络安全防范技术浅析[J].民营科技,2010,(5).

篇11

传统防火墙只能提供一般意义上的数据包转发和拦截功能,以及一些简单的包检测机制。UTM和传统防火墙相比,确实增加了很多过滤功能,包括应用层的识别和过滤等,但是UTM的致命缺陷是由于采用串行扫描方式,处理效率低下,尤其在激活多种扫描过滤功能后,整体性能将使企业网络受到很大影响。要应对Web 2.0应用给网络带来的影响,需要通过下一代防火墙实现,集成了网络安全、内容安全以及基于七层应用管理的网络接入控制保护,防御来自应用层的攻击,基于应用层的进出策略控制,在局域网内提供基于应用层的路由优先级控制和路由流量控制。现有的防火墙产品和UMT设备由于缺乏基于应用层的控制手段,已被证明无法应对各种已有的或者日益增长的网络威胁。即便是增加了单点解决方案,虽然能提供对email业务、Web应用、远程接入、即时通讯软件等病毒防护,但是运营成本也会大幅度提高。而这些问题都可以通过NGFW解决,同时NGFW采用了高效的并行处理机制,可以有效解决UTM的本质缺陷。

性能差异是UTM设备和下一代防火墙设备最根本的区别,这是由于完全不同的功能实现机制导致的。简单来说,梭子鱼下一代防火墙特有的ACPF防火墙引擎技术,通过一次性的解包,并行处理所有识别、扫描、过滤与控制,大大提升数据处理效率。

硬件操作平台:作为边界安全设备,梭子鱼自身的健壮性极强,可防御各种攻击。梭子鱼NG防火墙建构在Linux操作系统之上,迄今已有超过10年的经验。经过固化处理,基础性网关及路由功能已融合到Linux内核中。这样,系统既能防御那些针对自身的攻击,也能通过NG的安全引擎检测所有进出流量。