時間:2023-03-15 14:51:30
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇網絡系統安全論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
關鍵字:信息系統信息安全身份認證安全檢測
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系統技術安全的研究
1.企業信息安全現狀分析
隨著信息化進程的深入,企業信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,企業花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業信息安全的標準、制度建設滯后。
2003年5月至2004年5月,在7072家被調查單位中有4057家單位發生過信息網絡安全事件,占被調查總數的58%。調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發生安全事件的占安全事件總數的“%,登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.
對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2.企業信息安全防范的任務
信息安全的任務是多方面的,根據當前信息安全的現狀,制定信息安全防范的任務主要是:
從安全技術上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案;正確配置防火墻、網絡防病毒軟件、入侵檢測系統、建立安全認證系統等安全系統。
從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,增強安全防范意識。
信息安全防范要確保以下幾方面的安全。網絡安全:保障各種網絡資源(資源、實體、載體)穩定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內部犯罪。
二、計算機網絡中信息系統的安全防范措施
(一)網絡層安全措施
①防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。
防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。
防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。
②入侵檢測技術
IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。
根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型。基于主機的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。一般網絡型入侵檢測系統擔負著保護整個網段的任務。
對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。
(二)服務器端安全措施只有正確的安裝和設置操作系統,才能使其在安全方面發揮應有的作用。下面以WIN2000SERVER為例。
①正確地分區和分配邏輯盤。
微軟的IIS經常有泄漏源碼/溢出的漏洞,如果把系統和IIS放在同一個驅動器會導致系統文件的泄漏甚至入侵者遠程獲取ADMIN。本系統的配置是建立三個邏輯驅動器,C盤20G,用來裝系統和重要的日志文件,D盤20G放IIS,E盤20G放FTP,這樣無論IIS或FTP出了安全漏洞都不會直接影響到系統目錄和系統文件。因為,IIS和FTP是對外服務的,比較容易出問題。而把IIS和FTP分開主要是為了防止入侵者上傳程序并從IIS中運行。
②正確
地選擇安裝順序。
一般的人可能對安裝順序不太重視,認為只要安裝好了,怎么裝都可以的。很多時候正是因為管理員思想上的松懈才給不法分子以可乘之機。Win2000在安裝中有幾個順序是一定要注意的:
首先,何時接入網絡:Win2000在安裝時有一個漏洞,在你輸入Administrator密碼后,系統就建立了ADMIN$的共享,但是并沒有用你剛剛輸入的密碼來保護它這種情況一直持續到你再次啟動后,在此期間,任何人都可以通過ADMIN$進入你的機器;同時,只要安裝一完成,各種服務就會自動運行,而這時的服務器是滿身漏洞,非常容易進入的,因此,在完全安裝并配置好Win2000SERVER之前,一定不要把主機接入網絡。
其次,補丁的安裝:補丁的安裝應該在所有應用程序安裝完之后,因為補丁程序往往要替換/修改某些系統文件,如果先安裝補丁再安裝應用程序有可能導致補丁不能起到應有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安裝,盡管很麻煩,卻很必要。
(三)安全配置
①端口::端口是計算機和外部網絡相連的邏輯接口,從安全的角度來看,僅打開你需要使用的端口會比較安全,配置的方法是在網卡屬性——TCP/IP——高級——選項——TCP/IP篩選中啟用TCP/IP篩選,不過對于Win2000的端口過濾來說,有一個不好的特性:只能規定開哪些端口,不能規定關閉哪些端口;這樣對于需要開大量端口的用戶就比較麻煩。
②IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,所以在本系統的WWW服務器采取下面的設置:
首先,把操作系統在C盤默認安裝的Inetpub目錄徹底刪掉,在D盤建一個Inetpub在IIS管理器中將主目錄指向D:\Inetpub。
其次,在IIS安裝時默認的scripts等虛擬目錄一概刪除,這些都容易成為攻擊的目標。我們雖然已經把Inetpub從系統盤挪出來了,但這樣作也是完全必要的。如果需要什么權限的目錄可以在需要的時候再建,需要什么權限開什么。特別注意寫權限和執行程序的權限,沒有絕對的必要千萬不要給。
③應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指出的是ASP,ASP和其它確實需要用到的文件類型。我們不需要IIS提供的應用程序的映射,刪除所有的映射,具體操作:在IIS管理器中右擊主機一屬性一WWW服務編輯一主目錄配置一應用程序映射,然后就一個個刪除這些映射。點擊“確定”退出時要讓虛擬站點繼承剛才所設定的屬性。
經過了Win2000Server的正確安裝與正確配置,操作系統的漏洞得到了很好的預防,同時增加了補丁,這樣子就大大增強了操作系統的安全性能。
雖然信息管理系統安全性措施目前已經比較成熟,但我們切不可馬虎大意,只有不斷學習新的網絡安全知識、采取日新月異的網絡安全措施,才能保證我們的網絡安全防御真正金湯。
參考文獻:
劉海平,朱仲英.一個基于ASP的在線會員管理信息系統.微型電腦應用.2002(10)
東軟集團有限公司,NetEye防火墻使用指南3.0,1-3
賈晶,陳元,王麗娜編著,信息系統的安全與保密,第一版,1999.01,清華大學出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用:(學位論文).遼寧:東北大學,2002
可以從不同角度對網絡安全作出不同的解釋。一般意義上,網絡安全是指信息安全和控制安全兩部分。國際標準化組織把信息安全定義為“信息的完整性、可用性、保密性和可靠性”;控制安全則指身份認證、不可否認性、授權和訪問控制。
當今社會,通信網絡的普及和演進讓人們改變了信息溝通的方式,通信網絡作為信息傳遞的一種主要載體,在推進信息化的過程中與多種社會經濟生活有著十分緊密的關聯。這種關聯一方面帶來了巨大的社會價值和經濟價值,另一方面也意味著巨大的潛在危險--一旦通信網絡出現安全事故,就有可能使成千上萬人之間的溝通出現障礙,帶來社會價值和經濟價值的無法預料的損失。
3通信網絡安全現狀
互聯網與生俱有的開放性、交互性和分散性特征使人類所憧憬的信息共享、開放、靈活和快速等需求得到滿足。網絡環境為信息共享、信息交流、信息服務創造了理想空間,網絡技術的迅速發展和廣泛應用,為人類社會的進步提供了巨大推動力。然而,正是由于互聯網的上述特性,產生了許多安全問題。
計算機系統及網絡固有的開放性、易損性等特點使其受攻擊不可避免。
計算機病毒的層出不窮及其大范圍的惡意傳播,對當今日愈發展的社會網絡通信安全產生威脅。
現在企業單位各部門信息傳輸的的物理媒介,大部分是依靠普通通信線路來完成的,雖然也有一定的防護措施和技術,但還是容易被竊取。
通信系統大量使用的是商用軟件,由于商用軟件的源代碼,源程序完全或部分公開化,使得這些軟件存在安全問題。
4通信網絡安全分析
針對計算機系統及網絡固有的開放性等特點,加強網絡管理人員的安全觀念和技術水平,將固有條件下存在的安全隱患降到最低。安全意識不強,操作技術不熟練,違反安全保密規定和操作規程,如果明密界限不清,密件明發,長期重復使用一種密鑰,將導致密碼被破譯,如果下發口令及密碼后沒有及時收回,致使在口令和密碼到期后仍能通過其進入網絡系統,將造成系統管理的混亂和漏洞。為防止以上所列情況的發生,在網絡管理和使用中,要大力加強管理人員的安全保密意識。
軟硬件設施存在安全隱患。為了方便管理,部分軟硬件系統在設計時留有遠程終端的登錄控制通道,同時在軟件設計時不可避免的也存在著許多不完善的或是未發現的漏洞(bug),加上商用軟件源程序完全或部分公開化,使得在使用通信網絡的過程中,如果沒有必要的安全等級鑒別和防護措施,攻擊者可以利用上述軟硬件的漏洞直接侵入網絡系統,破壞或竊取通信信息。
傳輸信道上的安全隱患。如果傳輸信道沒有相應的電磁屏蔽措施,那么在信息傳輸過程中將會向外產生電磁輻射,從而使得某些不法分子可以利用專門設備接收竊取機密信息。
另外,在通信網建設和管理上,目前還普遍存在著計劃性差。審批不嚴格,標準不統一,建設質量低,維護管理差,網絡效率不高,人為因素干擾等問題。因此,網絡安全性應引起我們的高度重視。
5通信網絡安全維護措施及技術
當前通信網絡功能越來越強大,在日常生活中占據了越來越重要的地位,我們必須采用有效的措施,把網絡風險降到最低限度。于是,保護通信網絡中的硬件、軟件及其數據不受偶然或惡意原因而遭到破壞、更改、泄露,保障系統連續可靠地運行,網絡服務不中斷,就成為通信網絡安全的主要內容。
為了實現對非法入侵的監測、防偽、審查和追蹤,從通信線路的建立到進行信息傳輸我們可以運用到以下防衛措施:“身份鑒別”可以通過用戶口令和密碼等鑒別方式達到網絡系統權限分級,權限受限用戶在連接過程中就會被終止或是部分訪問地址被屏蔽,從而達到網絡分級機制的效果;“網絡授權”通過向終端發放訪問許可證書防止非授權用戶訪問網絡和網絡資源;“數據保護”利用數據加密后的數據包發送與訪問的指向性,即便被截獲也會由于在不同協議層中加入了不同的加密機制,將密碼變得幾乎不可破解;“收發確認”用發送確認信息的方式表示對發送數據和收方接收數據的承認,以避免不承認發送過的數據和不承認接受過數據等而引起的爭執;“保證數據的完整性”,一般是通過數據檢查核對的方式達成的,數據檢查核對方式通常有兩種,一種是邊發送接收邊核對檢查,一種是接收完后進行核對檢查;“業務流分析保護”阻止垃圾信息大量出現造成的擁塞,同時也使得惡意的網絡終端無法從網絡業務流的分析中獲得有關用戶的信息。
為了實現實現上述的種種安全措施,必須有技術做保證,采用多種安全技術,構筑防御系統,主要有:
防火墻技術。在網絡的對外接口采用防火墻技術,在網絡層進行訪問控制。通過鑒別,限制,更改跨越防火墻的數據流,來實現對網絡的安全保護,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。防火墻是一種行之有效且應用廣泛的網絡安全機制,防止Internet上的不安全因素蔓延到局域網內部,所以,防火墻是網絡安全的重要一環。
入侵檢測技術。防火墻保護內部網絡不受外部網絡的攻擊,但它對內部網絡的一些非法活動的監控不夠完善,IDS(入侵檢測系統)是防火墻的合理補充,它積極主動地提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵,提高了信息安全性。
網絡加密技術。加密技術的作用就是防止公用或私有化信息在網絡上被攔截和竊取,是網絡安全的核心。采用網絡加密技術,對公網中傳輸的IP包進行加密和封裝實現數據傳輸的保密性、完整性,它可解決網絡在公網上數據傳輸的安全性問題也可解決遠程用戶訪問內網的安全問題。
身份認證技術。提供基于身份的認證,在各種認證機制中可選擇使用。通過身份認證技術可以保障信息的機密性、完整性、不可否認性及可控性等功能特性。
虛擬專用網(VPN)技術。通過一個公用網(一般是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務伙伴等跟公司的內網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網絡的存在,仿佛所有的機器都處于一個網絡之中。
在網絡安全態勢感知系統中,網絡服務評估系統的數據源是最重要的數據源之一。一方面,它能向上層管理者提供目標網絡的安全態勢評估。另一方面,服務數據源為其它傳感器(Log傳感器、SNMP傳感器、Netflow傳感器)的數據分析提供參考和依據[1]。
1.2主要功能
(1)風險評估,根據國家安全標準并利用測試系統的數據和主要的風險評估模型,獲取系統數據,定義系統風險,并提出應對措施[2]。
(2)安全態勢評估與預測,利用得到的安全測試數據,按照預測、隨機和綜合量化模型,對信息系統作出安全態勢評估與預測,指出存在的安全隱患并提出安全解決方案。
(3)建立數據庫支撐,包括評估模型庫、專家知識庫、標準規范庫等。
(4)輸出基于圖表樣式和數據文件格式的評估結果。
2系統組成和總體架構
2.1系統組成
網絡安全評估系統態勢評估系統是在Windows7平臺下,采用C++builder2007開發的。它的數據交互是通過核心數據庫來運行的,為了使評估的計算速度和讀寫數據庫數據更快,應將子系統與核心數據庫安裝在同一機器上。子系統之間的數據交互方式分別為項目數據交互和結果數據交互。前者分發采用移動存儲的形式進行,而后者的提交獲取是通過核心數據庫運行。
2.2總體架構
系統包括人機交互界面、控制管理、數據整合、漏洞掃描、安全態勢評估和預測、本地數據庫等六個模塊組成。網絡安全評估系統中的漏洞掃描部分采用插件技術設計總體架構。掃描目標和主控臺是漏洞掃描子系統的主要部分,后者是漏洞掃描子系統運行的中心,主控臺主要是在用戶打開系統之后,通過操作界面與用戶進行交流,按照用戶下達的命令及調用測試引擎對網絡上的主機進行漏洞測試,測試完成后調取所占用的資源,并取得掃描結果,最后形成網絡安全測試評估報告,通過這個測試,有利于管理人員發現主機有可能會被黑客利用的漏洞,在這些薄弱區被黑客攻擊之前對其進行加強整固,從而提高主機網絡系統的安全性。
3系統工作流程
本系統首先從管理控制子系統獲取評估任務文件[3],然后根據任務信息從中心數據庫獲取測試子系統的測試數據,再對這些數據進行融合(加權、去重),接著根據評估標準、評估模型和支撐數據庫進行評估[4],評估得到網絡信息系統的安全風險、安全態勢,并對網絡信息系統的安全態勢進行預測,最后將評估結果進行可視化展示,并生成相關評估報告,以幫助用戶進行最終的決策[5]。
4系統部分模塊設計
4.1網絡主機存活性識別的設計
“存活”是用于表述網絡主機狀態[6],在網絡安全評估系統中存活性識別流程對存活主機識別采用的方法是基于ARP協議。它的原理是當主機或路由器正在尋找另外主機或路由器在此網絡上的物理地址的時候,就發出ARP查詢分組。由于發送站不知道接收站的物理地址,查詢便開始進行網絡廣播。所有在網絡上的主機和路由器都會接收和處理分組,但僅有意圖中的接收者才會發現它的IP地址,并響應分組。
4.2網絡主機開放端口/服務掃描設計
端口是計算機與外界通訊交流的出口[7],軟件領域的端口一般指網絡中面向連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和FO(基本輸入輸出)緩沖區[8]。
4.3網絡安全評估系統的實現
該實現主要有三個功能,分別是打開、執行和退出系統[9]。打開是指打開系統分發的評估任務,顯示任務的具體信息;執行任務指的是把檢測數據融合,存入數據庫;退出系統是指關閉系統。然后用戶在進行掃描前可以進行選擇掃描哪些項,對自己的掃描范圍進行設置。進入掃描后,界面左邊可以顯示掃描選項,即用戶選中的需要掃描的項[10]。界面右邊顯示掃描進程。掃描結束后,用戶可以點擊“生成報告”,系統生成用戶的網絡安全評估系統檢測報告,最終評定目標主機的安全等級[11]。
5結束語
(1)系統研究還不夠全面和深入。網絡安全態勢評估是一門新技術[12],很多問題如規劃和結構還沒有解決。很多工作僅限于理論,設計方面存在爭論,沒有統一的安全態勢評估系統模型[13]。
當前,大多數企業都實現了辦公自動化、網絡化,這是提高辦公效率、擴大企業經營范圍的重要手段。但也正是因為對計算機網絡的過分依賴,容易因為一些主客觀因素對計算機網絡造成妨礙,并給企業造成無法估計的損失。
1網絡管理制度不完善
網絡管理制度不完善是妨礙企業網絡安全諸多因素中破壞力最強的。“沒有規矩,不成方圓。”制度就是規矩。當前,一些企業的網絡管理制度不完善,尚未形成規范的管理體系,存在著網絡安全意識淡漠、管理流程混亂、管理責任不清等諸多嚴重問題,使企業相關人員不能采取有效措施防范網絡威脅,也給一些攻擊者接觸并獲取企業信息提供很大的便利。
2網絡建設規劃不合理
網絡建設規劃不合理是企業網絡安全中存在的普遍問題。企業在成立初期對網絡建設并不是十分重視,但隨著企業的發展與擴大,對網絡應用的日益頻繁與依賴,企業未能對網絡建設進行合理規劃的弊端也就會日益凸顯,如,企業所接入的網絡寬帶的承載能力不足,企業內部網絡計算機的聯接方式不夠科學,等等。
3網絡設施設備的落后
網絡設施設備與時展相比始終是落后。這是因為計算機和網絡技術是發展更新最為迅速的科學技術,即便企業在網絡設施設備方面投入了大筆資金,在一定時間之后,企業的網絡設施設備仍是落后或相對落后的,尤其是一些企業對于設施設備的更新和維護不夠重視,這一問題會更加突出。
4網絡操作系統自身存在漏洞
操作系統是將用戶界面、計算機軟件和硬件三者進行有機結合的應用體系。網絡環境中的操作系統不可避免地會存在安全漏洞。其中包括計算機工作人員為了操作方便而主動留出的“后門”以及一些因技術問題而存在的安全隱患,一旦這些為網絡黑客所了解,就會給其進行網絡攻擊提供便利。
網絡安全防護體系的構建策略
如前所述,企業網絡安全問題所面臨的形勢十分嚴峻,構建企業網絡安全防護體系已經刻不容緩。要結合企業計算機網絡的具體情況,構建具有監測、預警、防御和維護功能的安全防護體系,切實保障企業的信息安全。
1完善企業計算機網絡制度
制度的建立和完善是企業網絡安全體系的重要前提。要結合企業網絡使用要求制定合理的管理流程和使用制度,強化企業人員的網絡安全意識,明確網絡安全管護責任,及時更新并維護網絡設施設備,提高網絡設施的應用水平。如果有必要,企業應聘請專門的信息技術人才,并為其提供學習和培訓的機會,同時,還要為企業員工提供網絡安全的講座和培訓,引導企業人員在使用網絡時主動維護網絡安全,避免網絡安全問題的出現。
2配置有效的防火墻
防火墻是用于保障網絡信息安全的設備或軟件,防火墻技術是網絡安全防御體系的重要構成。防火墻技術主要通過既定的網絡安全規則,監視計算機網絡的運行狀態,對網絡間傳輸的數據包進行安全檢查并實施強制性控制,屏蔽一些含有危險信息的網站或個人登錄或訪問企業計算機,從而防止計算機網絡信息泄露,保護計算機網絡安全。
3采用有效的病毒檢測技術
(2)網絡復雜性帶來的安全威脅。眾所周知網絡是具有開放性的,所以網絡用戶可以瀏覽到很多內容,比如個人信息資料或者一些企事業單位、團體組織的信息內容,這些內容可能會包括很多敏感信息,可能是個人的或者企業內部的,很多調查網站甚至利用這些個人信息來進行販賣從中牟利,這使得很多人的個人信息等敏感資料在不知不覺中就被泄露了。
(3)網絡開放性帶來的安全威脅。計算機網絡技術之所以能像今天這么發達,是匯聚了很多人的心血的,可以說是人類智慧的結晶。同時計算機網絡系統的構成是十分復雜的,是由多個網絡硬件設備以及軟件等組合而構成的,這種復雜性其實也是有它的缺點的,它在很大程度上威脅了網絡信息的安全。
(4)網絡邊界以及傳輸過程中的不確定性帶來的安全威脅。如今在進行網絡構建的時候習慣對其邊界進行可擴展處理,這可以說是網絡建設的一個需求了,雖然為以后的空間擴展提供了便利,但是這種特定卻讓網絡的邊界變得更加不確定,在進行共享訪問時網絡安全邊界被破壞的可能性大大增加,同時增加了網絡信息傳遞的途徑,這種具有很大不確定性的傳輸路徑增加了中間環節被影響的可能性。
(5)信息密集帶來的安全威脅。很多網站建立的初衷就是收集相關的信息,同時對這些信息進行整理,形成最終的結果并且展示給用戶看,但是在信息收集的過程中缺乏挑選性,沒有精準的對信息進行篩選,這就可能會造成網絡安全威脅。
2計算機網絡和信息安全系統
2.1系統的物理環境
我們首先需要按照國家的相關標準來進行計算機網絡和信息系統的機房安裝,保證機房內的物理環境、機房內擺放使用的設施以及機房的裝修都需要按照國家規定來進行,使用的裝飾材料等要保證其防水、防潮、防火的性能達標。只有保證了機房建設以及其物理環境符合相應的標準,才能更好的進行信息和數據安全的保護工作。首先計算機網絡中心機房要進行正確的選址,在樓層適中的位置進行建設,同時盡量遠離那些具有危險性的建筑設施,這樣也更便于企事業單位進行后續的網絡建設。其次是安設門禁系統或者環境監控措施,一般來講現在企事業單位的信息中心都具有這樣現代化的機房。環境監控措施例如自動報警裝置或者UPS等,可以對中心機房內的信息情況進行實時監測,一旦出現設備異常或者物理異常的情況就會立刻進行警報;同時機房內一般會安裝專用空調并且保持開機自啟動,來對機房內的環境溫度和濕度進行調控保持。最后是防火措施,一般來說現代化的機房內設施也會比較完善。
2.2系統的運行環境
想要保證信息系統安全,就要對其核心因素——人給予足夠的重視,企事業單位首先應該建立完善的管理體系,然后提供相應的技術支持例如引入先進的技術等,為計算機網絡和信息安全系統的安全保駕護航,從各個角度比如組織角度、技術角度以及管理角度來為網絡系統提供足夠的安全保障,注意和本單位的具體情況相結合,層層遞進有序的完成企事業單位信息化建設。其一是對于那些計算機網絡和信息系統安放的場所高度重視起來,安裝有核心網絡設備的場所都應該有顯眼的標志來進行說明,比如安裝門派或者其他醒目標志以及其他醒目的文字標志例如“機房重地,閑人勿進”、“嚴禁煙火”等,避免出現誤闖的情況,例如路由器、中心服務器和交換機等都屬于核心網絡設備。其二是備份中心機房的網絡設備、網絡通信線路以及控制裝置等。其三是為了保證數據完整,可以在計算機和網絡信息系統通信中采取一定的措施,例如加入一些冗余信息在網絡數據傳輸中,這樣更便于發現網絡傳輸中是否有修改或者刪除數據信息的操作。
3計算機網絡和信息安全關鍵技術
3.1防病毒軟件以及防火墻
我們生活中最常見的病毒防護技術就是防病毒軟件,現在的計算機網絡防病毒軟件分為兩類,單機防病毒軟件和網絡防病毒軟件,二者的區別就是防護是在哪里進行的,在計算機本身或者在網絡上。單機防病毒軟件的工作原理是對本機以及與本機遠程連接的資源來進行掃描分析,從而發現病毒并且盡快進行清除;網絡防病毒軟件則是在病毒入侵網絡時發現并且清除病毒。防病毒軟件具有一定的防病毒入侵作用,但并不是無懈可擊的,對于很多新生病毒來說是沒有作用的,所以還需要進行定期備份數據系統或者加密關鍵業務信息等措施來建立防護系統。
病毒的入侵是因為計算機系統本身存在著一些漏洞,因此需要定時地對計算機的漏洞進行檢測并修復,從而有效及時地防范病毒的攻擊。我們只需要一款好的殺毒軟件便可以解決此問題。殺毒軟件不僅具有殺毒的功能,還能對計算機進行實時的監控,因此用戶必須要安裝一款殺毒軟件,并及時地對病毒庫進行更新,增強計算機病毒防范的能力。
2)防火墻技術
防火墻技術可以有效地避免外界網絡對計算機的非法入侵,保障網絡的安全性。它是一道隔離本地網絡和外界網絡的防御系統,能夠有效地隔離風險區合安全區的連接,是一種高效的網絡安全模型,因此用戶要提高防火墻的等級。
3)加強訪問控制技術
訪問控制技術是指制定相應的網絡訪問規則,部分網絡允許被訪問,而部分網絡禁止被訪問。通過訪問控制技術能夠降低網絡被攻擊的概率,從而在一定程度上提高了網絡的安全性。訪問控制策略的制定包括入網訪問控制環節、網絡權限劃分環節、客戶端防護策略制定三部分組成。其中入網訪問控制是網絡的第一道關口,一般都是通過驗證用戶賬號和口令來控制。因此,為了提高計算機使用的安全性,用戶應盡量使賬號和口令復雜化,并定時對其進行更改,防止他人盜竊。
4)建立安全實施防御和恢復系統
眾所周知,計算機本身具有一定的漏洞控制能力,但是不能長時間地確保網絡信息的安全性,因而當發現網絡信息被破壞的時候,應該及時地做出一些補救方案,使丟失的信息或者資料能夠盡快恢復,減小損失。為了保障網絡系統的安全性,就需要建立安全實施防御和恢復系統,包括安全檢測預警機制、安全反應機制、入侵檢測機制以及安全恢復機制。
5)采用信息加密和認證技術
當前受大眾歡迎的電子商務就是依靠加密技術作為保障的。信息加密是阻止他人惡意地盜取或者破壞信息,能有效地保障信息的機密性。而認證技術可以確保信息的完整性,使信息不被他人惡意更改,在開放式計算機網絡環境的安全防御方面扮演了重要的角色。因此,為了保障計算機內數據、文件、口令等重要信息不被他人盜取,就需要對信息流通過程中要傳輸的數據進行加密和認證處理。常見的信息加密方法有三種,即鏈路加密、端點加密以及節點加密。
2計算機網絡與信息安全系統的關鍵技術
1)設置密碼技術
為了保障計算機網絡信息的安全性,最常用的方法就是設置密碼,這是保證信息安全的最基本的方法。首先,對需要保護的信息進行加密處理,可以防止信息被非授權用戶所訪問。其次,密碼技術的采用使得網絡信息多了一層保護殼,即使信息被不法分子盜取,但是卻很難破解其中的內容,有效地防止了信息的外泄。
2)訪問控制技術
訪問控制技術能夠有效地對網絡進行安全防范和保護,主要是防止用戶對資源越權使用現象的出現。使用訪問控制技術時,用戶在使用某些特定的網絡資源的時候需要進行身份驗證,從而確定用戶是否具有使用權。該技術在某種程度上限制了訪問網絡的行為,減小了網絡信息被侵犯的可能性。
企業信息網絡比較復雜和繁瑣,不僅包括受理人的資料,而且還有相關產品的詳細資料以及企業內部員工的資料等,信息網絡系統能否正常運行,直接關系到通訊企業發展的好與壞[1]。但是由于計算機網絡和信息技術不斷的發展,經常存在各種各樣的要素威脅著系統的安全,從而損壞甚至丟失內部的重要信息,從而影響通信企業內部正常的運作,最終導致一系列損失[2]。因此,對于通信企業信息網絡安全的控制刻不容緩,應該加大力度提高系統的安全性能。
1.信息網絡安全概述
信息網絡安全是指通過各種各樣的網絡技術手段,保證計算機在正常運行的過程中處于安全的狀態,避免硬件及軟件受到網絡相關的危險因素的干擾與破壞,同時還可以阻止一些危險程序對整個系統進行攻擊與破壞,從而將信息泄露和篡改等,最終保證信息網絡在互聯網的大環境中正常運行[3]。信息網絡安全的維護主要是以信息與數據的完整性與可控性作為核心,并且能夠通過用戶的操作,實現基本的應用目的。在信息網絡的安全維護中,主要包括兩個方面。一是設備安全,包括計算機系統的穩定、硬件實體的安全以及軟件的正常運行。二是信息安全,主要指的是數據的備份、數據庫的安全性等。
2.通信企業信息網絡面臨的主要安全威脅
2.1人為的惡意攻擊
目前信息網絡所面臨的最大的威脅和挑戰就是認為的惡意攻擊,人們采取各種各樣的方式對于信息進行選擇性的破壞和控制,從而造成機密信息的丟失和篡改。
2.2人為的無意失誤
通訊企業通過對專門的管理人員進行管理與培訓從而保證信息網絡系統的正常運行,在日常管理和培訓的過程中,會無意的使相應的措施處理不當,這是在所難免的,當工作人員因為自己的原因導致操作不當,會使信息網絡系統出現或多或少的漏洞,還有可能造成設備的損壞,這些都是由于人為的無意失誤造成的后果[4]。
2.3計算機病毒
由于計算機網絡的復雜性及聯系性,在工作過程中會盡可能的實現資源共享,因此所接收的結點會有很多。由于無法檢測每個結點是否是安全的,因此極容易造成系統的病毒感染。而一旦信息網絡受到病毒的感染后,病毒會在信息網絡中以非常快的速度進行再生并且傳染給其他系統,最終將波及整個網絡,后果將不堪設想[5]。
3.通信企業做好信息網絡工作的措施
3.1對內部網的訪問保護
(1)用戶身份認證。如果用戶想要進入網絡必須經過三個步驟即首先進行用戶名進行驗證,其次進行用戶口令進行驗證,最后依據用戶帳號進入網絡。在這三個步驟中最關鍵的操作就是用戶口令,用戶口令需要同時進行系統的加密從而保護網絡的安全,并且還應控制同一個賬戶同時登陸多個計算機的這種現象[6]。(2)權限控制。管理員及用戶在進入網絡前需要履行某一個任務因此必須遵守所謂的權限原則,這種控制方法可以有效的防止一些非法的用戶在一定時間內訪問網絡資源,從而從根本上阻斷這條途徑。在進行權限設置的過程中,一定要遵守一些原則,第一,一定要合理的設置網絡權限,確保網絡權限設置的準確性,不能因為所設置的權限從而影響了整個網絡的正常工作,影響了工作的整體效率;第二應該增加一些先進的合理的加密操作技術來減少病毒的入侵,從而從一定程度上保證網絡的正常運行,對網絡信息數據使用系統性的加密來確保網絡安全性和合理性,最終實現對計算機所有結點信息的實時保護。(3)加密技術。通過合理準確的數學函數轉換的方法對系統以密文的形式代替明文的現象稱之為數據加密,當數據加密后,只有特定的管理人員可以對其進行解密,在數據加密的過程中主要包含兩大類:對稱加密和不對稱加密。
3.2對內外網間的訪問保護
(1)安全掃描。互聯網互動過程中,及時的對計算機安全衛士和殺毒軟件等進行升級,以便及時的對流動數據包進行檢測,以便及時有效的對網絡中發現的木馬和病毒采取有效的防護措施。(2)防火墻系統。防火墻作為計算機網絡信息安全防護的第一道屏障,是一種加強網絡之間訪問控制,以此來決定網絡之間傳輸信息的準確性、真實性及安全性,對于計算機的安全與正常運行具有重要的意義[7]。(3)入侵檢測。計算機當中的病毒傳播的速度較快且危害性極大,為此應該對網絡系統進行病毒的預防及統一的、集中管理,采用防病毒技術及時有效的進行殺毒軟件系統的升級,以便對網絡互動中發現的木馬或病毒程序采取及時的防護措施。
3.3網絡物理隔離
在進行信息網絡安全控制的過程中不能單一的采用一種安全控制對其保護,而應該根據網絡的復雜性采取不同的安全策略加以控制,因此管理人員可以依據密保的等級的程度、各種功能的保護以及不同形式安全設施的水平等差異,通過網絡分段隔離的方式提高通信企業信息網絡安全。這樣的形式及控制方法將以往的錯綜復雜的控制體系轉變成為細化的安全控制體系,能夠對于各種惡意的攻擊和入侵所造成的危害降低到最小。我們通常所說的物理隔離是指能滿足物理隔離的安全性要求的、相對的物理隔離技術。物理隔離的原理是使單個用戶在同一時間、同一空間不能同時使用內部網和外部網兩個系統。如果兩個系統在空間上物理隔離,在不同的時間運行,那么就可以得到兩個完全物理隔離的系統[8]。
3.4安全審計及入侵檢測技術
安全審計技術對于整個信息網絡安全的控制起到了關鍵性作用,它可以針對不同的用戶其入侵的方式、過程以及活動進行系統精密的記錄,主要分為兩個階段即誘捕和反擊。誘捕是一種特異安排出現的漏洞,可以在一定程度允許入侵者在一定時間內侵入,以便在今后能夠獲得更多的入侵證據及入侵的特征;當獲得足夠多的特征及證據的基礎上開始進行反擊,通過計算機精密的系統對用戶的非法入侵的行為進行秘密跟蹤并且在較快的時間里查詢對方的身份以及來源,從而將系統與入侵者的連接切斷,還可追蹤定位并對攻擊源進行反擊。
3.5制定切實可行的網絡安全管理策略
要想使通信企業信息網絡安全正常運行其前提必須保證整個網絡系統的安全,必須針對網絡安全提出相應的安全策略,應該使信息網絡使用起來安全方便,從而尋找最方便有效的安全措施。在工作的過程中管理人員一定要熟知對于開放性和安全性的具體要求,并且在工作過程中試圖尋求兩者的共同點和平衡點,當兩者出現矛盾的時候應該考慮事情的實際情況有進行準確的取舍。對本網絡拓撲結構和能夠承受的安全風險進行評估,從網絡安全技術方面為保證信息基礎的安全性提供了一個支撐。
信息網絡的發展需要計算機技術具有跟高的要求,特別是針對通信企業的信息網絡安全的控制問題應該加以關注,這直接關系到整個企業的發展。信息網絡工程是一個巨大而又復雜的動態的系統工程,需要從多角度進行思索與探討從而進行綜合性的分析,才能選擇出更好地安全網絡設備,并且對其進行有針對的系統的優化,從而提高管理人員及工作人員的業務水平,最終全面提高整個通訊企業信息網絡安全。
作者:王春寶 于曉鵬 單位:吉林師范大學計算機學院
參考文獻
[1]盧昱.網絡控制論淺敘[J].裝備指揮技術學院學報,2002,3(6):60-64.
[2]王雨田,控制論、信息論、系統科學與哲學[M].北京:中國人民大學出版社,1986.
[3]南湘浩,陳鐘.網絡安全技術概論[M].北京:國防工業出版社,2003.
[4]涂華.醫院信息系統的網絡安全與防范[J].中山大學學報論叢,2011,04(12).
[5]王蕓《.電子商務法規》.高等教育出版社,2010年版.
1.2操作系統遠程登錄入侵因為操作系統本身就存在一定的漏洞,所以一些不法分子可以使用遠程登錄獲取對計算機進行管理的權限,在此基礎上,更改或者破壞計算機中存儲的數據。舉個例子,通過Unix系統中的Telent服務器就可以非法遠程登錄其他計算機。
1.3對計算機系統內置文件進行更改有些病毒程序或木馬程序會攻擊計算機系統,更改其中的相關系統文件,非法竊取計算機用戶重要的文件或者數據。“特洛伊木馬”是目前為止最為著名的一種木馬程序,它的存在給計算機網絡安全造成非常嚴重的影響。
1.4通過IP源路徑進行破壞用戶通過網絡向其他用戶發送信息時使用的IP路徑是不確定的,所以不法分子會通過修改IP路徑獲取用戶信息。
2計算機網絡安全防范措施
2.1及時修復系統漏洞補丁系統漏洞是威脅計算機網絡安全的重要因素之一。一般來講,主要包括三個方面,分別是硬件漏洞、軟件漏洞、應用程序漏洞。值得注意的是,計算機用戶安裝計算機系統時,假如操作不當也會使計算機產生系統漏洞。針對此問題,系統開發商為了維護系統安全,避免出現系統漏洞,會及時地更新系統補丁。
2.2安裝殺毒軟件由于心理作用,部分計算機用戶不愿意在計算機上安裝殺毒軟件,用個如今社會流行的詞語來描述這種行為就是讓個人電腦“裸奔”。這樣一來,電腦的安全系數非常低,這種行為的直接后果就是會給病毒提供更多的途徑來入侵電腦,損害計算機系統、文件或數據,從而降低個人電腦的工作效率。
2.3定期對電腦進行體檢對于經常使用電腦網絡的用戶而言,定期清理電腦對于維護計算機網絡安全是非常重要的,所以用戶要養成定期檢查硬盤、定期體檢電腦、定期掃描病毒的良好上網習慣。隨著我國軟件技術的蓬勃發展,市場上出現了許許多多的計算機防護軟件,而且都具有著非常強的專業防護功能,比如,360殺毒軟件、金山毒霸、諾頓殺毒軟件等,就目前而言,360殺毒軟件使用的相對廣泛些。如果計算機用戶能夠科學地使用這些軟件對電腦進行清理防護,養成良好的上網習慣,就可以在一定程度上保證個人計算機網絡的安全,從而使個人信息得到很好的保護。
1.1網絡用戶的行為管理需要規范。
網絡行為的根本出發點,不僅僅是對設備進行保護,也不是對數據進行監控防范,而是規范企業員工在網絡中的各種行為,也就是對人的管理。規范企業員工的網絡行為需要通過技術設備和規章制度的結合來進行。網絡中用戶的各種不規范行為主要包括:正常使用互聯網時訪問到被人為惡意控制的網站或者網頁。這些被控制的網站被黑客植入后門,方便攻擊者竊取企業的各類內部數據或者控制其連接互聯網的服務器。
1.2網絡用戶的安全意識需要加強。
各種安全設備的建立和安全技術的應用只是企業信息通信網絡安全防護的一部分,關鍵是加強企業網絡用戶的安全意識,貫徹落實企業的安全制度。企業只依靠技術不可能完全解決自身的安全防護,因為技術在不斷發展,設備在不斷更新,黑客技術也在發展和更新。所以企業管理人員必須有安全意識,重視自己企業的安全措施。加強對員工的安全培訓,使得全體人員提高安全意識,從根本杜絕安全隱患。
2企業信息通信網絡的安全防護
信息通信網絡安全防護工作,主要包括幾個方面:安全組織、安全技術、安全運行體系。
2.1安全組織體系的構架
信息通信網絡安全組織建設方面,需要建立決策、管理、協作三級組織架構,明確各層組織的職責分工和職能,對應合理的崗位,配備相應的人員,同時根據企業信息通信網絡實際情況,建立起垂直和水平的溝通、協調機制。企業中有具體的人和組織來承擔安全工作,即成立專業的信息通信網絡安全部門,設置不同的崗位,明確對應的職責,并且賦予部門相應的權力和信任;安全部門組織專業人員制訂出安全策略來指導和規范安全工作的開展,明確哪些可以做,哪些不能做,哪些如何做,做到何種程度等等。另外需要創造合理的外部環境來推動安全部門的工作,建立起一套快速有效的溝通協調機制,確保安全工作的高效推動。
2.2安全技術的應用
有了安全組織制訂的安全目標和安全策略后,需要選擇合適的安全技術來滿足安全目標;這里主要分為信息通信網絡系統的整體防護和個人終端的防護。
2.2.1信息通信網絡系統的安全防護。
系統自身漏洞而導致的安全風險,經常是因為信息通信網絡應用本身的漏洞使得網站被病毒入侵或者被植入控制程序,導致企業丟失數據。因此需要建立以下防范措施:(1)部署網絡應用防火墻和網絡應用安全掃描器,重要的網絡應用通過各種安全認證或者許可才能進行使用,同時保證驗證程序本身的安全性。(2)時刻對系統進行更新,對應用程序和系統軟件進行補丁安裝和升級。對于客戶端漏洞有以下幾種防范措施:(1)系統管理員要通過相應的認證軟件攔截限制用戶訪問一些具有安全威脅的網頁;(2)系統管理員要通過相關方案防止用戶訪問含有攻擊和惡意軟件的網站;(3)系統管理員要禁止用戶從網上下載任何媒體播放文件;(4)系統管理員要通過部署相關軟件禁止外網訪問企業的郵件服務器;(5)禁止系統管理員在企業內部服務器上使用網頁瀏覽器、電子郵件客戶端、媒體播放器以及辦公軟件。從技術層面上而言,安全問題無處不在,單一的防火墻、防病毒軟件、區域防御系統已經不能滿足企業網的需要,為了應對網絡中存在的多元、多層次的安全威脅,必須首先構建一個完備的安全體系,在體系架構下層層設防、步步為營,才能夠將安全問題各個擊破,實現全網安全。安全體系架構:由以太網交換機、路由器、防火墻、流量控制與行為審計系統、接入認證與強制管理平臺等多種網絡設備做技術支撐。從可信終端準入、資產管理、訪問控制、入侵防御、遠程訪問、行為審計、全局安全管理等多方面,構成完善的防護體系,從而實現“可信、可控、可取證”的全網安全。其中以太網交換機、路由器、防火墻、流量控制與行為審計系統作為部署在網絡各個層面的組件,接入認證與強制管理平臺作為全網調度和策略分發的決策核心,通過安全聯動,從內外兩個安全域,三個維度構建自適應的安全體系。
2.2.2信息通信網絡中個人應用的安全防護。
為了更好地加強企業信息通信網絡安全,必須規范用戶自己的安全行為,加強個人安全意識,建立自己的計算機安全系統,這就需要企業每個員工做到以下幾方面的安全措施:(1)修改計算機管理員賬戶,為系統管理員和備份操作員創建特殊賬戶。用戶要禁止所有具有管理員和備份特權的賬戶瀏覽Web,嚴禁設置缺省的Guest賬戶;(2)限制遠程管理員訪問NT平臺;(3)在域控制器上,修改注冊表設置;(4)嚴格限制域中Windows工作站上的管理員特權,嚴禁使用缺省值;(5)對于注冊表嚴格限制,只能進行本地注冊,不能遠程訪問;(6)限制打印操作員權限的人數;(7)合理配置FTP,確保服務器必須驗證所有FTP申請。在確定了安全組織和安全技術后,必須通過規范的運作過程來實施安全工作,將安全組織和安全技術有機地結合起來,形成一個相互推動、相互聯系地整體安全運行體系,最終實現企業信息通信網絡的安全防護。
計算機網絡的軟、硬件數據保護著計算機網絡系統的安全,但因在設計過程中,由于認識能力、知識水平以及當代的科學發展水平的限制,留下了部分技術方面的缺陷,導致無法全面確保計算機網絡系統安全,使得網絡安全游離于潛在風險之中。也就是說,任何人在沒有任何身份驗證的情況下,都可以將任何信息放在網絡上共享。人們并沒有清晰意識到這種極大范圍的資源共享途徑是否真正安全,信息本身或信息傳輸的過程中是否存在某種安全風險等等。
1.2是存在于系統內部的潛在安全威脅
計算機網絡的安全不僅受到外部風險的沖擊,同時還存在來自系統內部的威脅。具體地說,系統內部威脅主要可劃分為三大板塊:一是人為因素形成的安全漏洞。比如某一網絡管理員因個人原因泄露了某條應用程序的操作口令,更改了網絡設置和記錄信息,從而導致硬盤上某些文件被人惡意利用。二是系統與通信線路形成的安全漏洞。在計算機內部編程的過程中,由于人們認識和思維的局限,導致計算機網絡系統及通信線路在設計初期就已經埋下安全隱患,從而容易受外來攻擊的破壞。三是系統軟硬件設備使用不當形成的漏洞。計算機網絡系統的軟、硬件就是系統內的安全管家,但由于使用者不恰當的操作致使系統內軟、硬件受損而無法發揮應有作用;同時,還存在設計疏漏,導致運行過程中無法辨認部分病毒的情形存在。
1.3是計算機病毒帶來的直接與潛在影響
計算機病毒是指人為編制或在計算機程序中植入的一種破壞計算機正常運行或破壞計算機內部數據,是一種具有自我復制能力的一組計算機指令或程度代碼。屬性不同,病毒的破壞性、復制性與傳染性也不相同。計算機一旦遭到病毒入侵,則會破壞計算機系統,影響計算機的運行速度,甚至造成整個計算機網絡癱瘓,給人們帶了不便的同時,還有可能造成巨大的經濟損失。需要注意的是,病毒通常不是獨立存在的,多數隱藏在計算機程序中進行“暗地”復制和破壞。
1.4是關乎于網絡安全監管體系的缺失
計算機網絡作為一種年輕的產品進入人們的生活,雖然我國已初步建立部分計算機網絡安全管理系統,但仍舊缺失嚴格的網絡安全監管體系,主要體現為:一方面是計算機網絡安全管理機構的不健全,比如在出現某些網絡安全問題后,并沒有相應的機構能夠有權并及時的處理相關事宜,遑論防患于未然;另一方面是部分已建立的基本計算機網絡安全管理機構卻因職責權分配不明確,防護意識淡薄,遇到問題相互推諉,難以起到預防與治療的效果。等等這些都使得計算機網絡安全監管漏洞百出,最終導致網絡危機日益加重,嚴重影響著計算機網絡的安全。
2維護計算機網絡安全的有效方法
2.1指導網絡安全與道德教育與宣傳
通過網絡安全教育宣傳,能增強人們的網絡道德意識,在提升道德水平的同時,也能提高對網絡信息的分析能力,進而形成對網絡中不良信息的免疫力與抵制力。同時,還能幫助計算機用戶以及網絡管理員認識到計算機網絡安全的重要性,進而掌握必要的計算機安全防護措施。譬如,定期安排人員進行計算機系統體檢、木馬查殺、垃圾清理等,能及早發現計算機的安全威脅因素,做好應對防護工作,防止計算機網絡受到外部不安全因素的侵襲,有效實現計算機網絡的安全。
2.2指導強化操作系統自身安全性能
由于計算機網絡系統的開放性,任何信息都能隨意進入其中,無形中為計算機操作系統埋下了很多安全威脅。由此,為了強化操作系統本身的安全性能,筆者建議可在系統中安裝“NTFS”格式文件的操作系統,這類系統對各種文件開展權限設置,能防止用戶非法使用網絡信息資源。同時,在設置操作系統管理員賬號和密碼時,建議改成由字母、數字與其他特殊符號組合起來的高保密度的復雜密碼,以防止密碼被破解。此外,在日常使用中,還應定期對操作系統進行維護,及時進行計算機系統體檢,一旦檢查出病毒或漏洞,應立即殺毒并安裝相應補丁程序。再有就是建立安全系數高的網絡服務器,如在安裝操作系統時拒絕默認共享,在源頭切斷默認共享可能帶來的不安全因素,加強操作系統本身的安全性能。
2.3指導防范計算機病毒入侵與查殺
計算機病毒憑借其“全面”特性可以做到無孔不入,由此,防患于未然,預防計算機病毒首要工作即是安裝強大的防病毒軟件,并定期對系統進行查殺與軟件的升級。同時,采用綠色上網也是防止計算機中病毒的有效手段,如訪問正規網站,下載正版軟件,對于外來文件進行掃描確保無病毒后再使用,藉此切斷計算機病毒來源。需要注意的是,如遇清除不了的頑固病毒,應反復查殺,還可以將其上傳到專業殺毒網站,尋求相關專家幫助以更好地解決問題。
2.4指導預防網絡黑客入侵反查技術
黑客攻擊的方式,通常依靠計算機網絡端口和遠程軟件開展攻擊,采用收集信息、選擇目標、攻擊程序等方式對用戶計算機網絡實施破壞。所以,在計算機運行過程中應及時關閉不用的網絡端口,不給黑客攻擊留有“后門”。時下常見的幾款黑客遠程控制軟件有:黑洞、灰鴿子、木馬程序、網絡神偷等。現實中,黑客侵入網絡的目的,多為盜用計算機用戶相關賬戶和密碼等,在獲取這些信息后通過系統的身份認證,成為計算機網絡的合法用戶,進而獲得計算機網絡資源的使用權進行更深一層次的破壞。比如,部分黑客盜取用戶“QQ號”與密碼后,冒充原用戶來向親戚、朋友進行詐騙,從而造成不同程度的經濟損失與精神傷害。所以,我們必須正確認識到計算機網絡系統對身份認證的重要性,定期或不定期的修改計算機用戶的賬戶與密碼,結合“密保設置”等輔助功能的運用,規避黑客攻擊。此外,還可以借助防火墻技術進行訪問限制和隔離網絡來控制網絡訪問權限。在防火墻技術下,計算機內部網絡進入和輸出以及計算機外部網絡進入和輸出的數據訪問情況都受到了實時監控,能夠有效抵制計算機外部網絡的黑客侵入。但是,“防火墻”只能夠抵擋計算機外部網絡的侵襲,無法確保內部網絡的絕對安全。所以,必須結合服務器來效隱藏“IP地址”,黑客無法搜獲用戶真實“IP地址”,自然無法展開網絡攻擊,這樣一來,便可有效防止黑客入侵,保證計算機用戶上網安全。