绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全危机范文,希望它们能为您的写作提供参考和启发。
在我们想法解决问题前,我们要先弄清有关网络安全的信息。那么什么是网络安全呢?这里有一个国际标准化组织给网络信息系的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件与数据因偶然或恶意的原因遭到破坏、更改与泄露。
据各方面的了解,从上文中网络安全的定义中不难发现,网络安全所涵盖的内容,它主要包括计算机运行系统的安全、网络系统信息的安全、以及信息传递和人们传递信息内容的安全等等。
经过各方面的了解,我们总结了四种影响网络安全的因素,第一种是自然影响。自然影响就是与自然有关的因素,比如像地震这样的自然灾害、计算机的配件后系统损坏或没及时更新等这些非人为的因素时刻影响着信息的储存,同时对于网络安全也存在巨大威胁。第二种人们不经意间的失误所造成的网络安全问题。例如在人们购买计算机时,由于没有做好系统的配置或者是配置不妥所导致的网络安全问题,没有被及时发现所遗留的安全隐患。还有就是广大用户的安全意识不强,对自己的责任心不重,随意把自己的信息泄露给其他人所给他人或自己带来的安全威胁等。第三种就是某些不法分子在网络上搞破坏,蓄意诱惑网络用户,已达索取利益的目的。第四种是由于计算机软件的不完善,就是技术不到家或者是没有完善所导致计算机程序错乱或缺陷等一系列问题。这种问题很容易被网络黑客所利用在计算机操作系统和网络程序中进行蓄意破坏,造成用户的巨大损失。
通过上文的论述我们了解到很多网络不安全的因素,下面我们就来了解一下计算机网络安全的防护都有哪些技术。
数据加密技术:我们通过明文隐藏,加密算法来实现加密目的,主要有常规的密码算法,和公示密码算法两种实现方式。数据加密技术是防止机密数据被泄露而采取的主要方案之一。
防火墙技术:防火墙技术主要是在破坏入侵计算机时,才启动的一种防护技术,他在公共网络与专用用户网络之间建立一道防护墙,来阻止不良信息入侵专用网络系统之中。当然防火墙也有多种防火功能主要有不同的防火技术控制着。
虚拟局域网技术:虚拟局域网技术是一种可以进入不同网段的网络管理软件构建的虚拟局域网。一个网络局域网能够组成一个逻辑子网,也就是一个网络区域可以覆盖多个网络设备,在逻辑子网中可以同时存在不同级别的网络用户,虚拟局域网技术随着时代的更新,已从过去的广播式的局域网技术转变成了现代的一种连接式的技术,它主要是通过限制虚拟网外连接点和网内的通信,进而组织网络的监听入侵。比如说将公共的联网化分为一个虚拟局域网,将个人用互联网单独划分为另一个虚拟局域网,同时要保证这两个局域网之间的信息是单向传递,这样我们就能够保证个人的信息安全,以达防护的目的。
入侵检测技术:入侵检测技术是一种新的网络安全技术,它拥有扫描的特性,又拥有能够提供抵制外来入侵手段的功能,主要运用于主机和网络的检测,一旦检测到入侵目标,他会立刻进行定位然后采取抵制措施,进而将其击溃。安全扫描技术:扫描顾名思义就是通过扫描技术来过滤那些不良因素的入侵,它主要配合防火墙,以及入侵检测的工作。
通过本文论述我们了解到网络安全涉及到计算机各个方面的系统。网络安全不但需要采取安全的网络技术来抵制外部的各种攻击,更重要的是要完善、规范、或者是创建必要的安全管理模式、安全管理制度,或者是安全管理系统。通过他们来制约人们的不法行为。从此可以看出,网络安全除了技术之外,他还牵扯到整个网络的安全系统的各个方面,在网络安全问题上只要我们能够意识到网络存在着的安全隐患,然后采取正当的防御措施,相信我们一定能够保障网络的安全。
参考文献
[1]袁津生,吴砚农.计算机网络安全基础.人民邮电出版社,2002版.
[2]谢希仁.计算机网络.电子工业出版社,2003版.
[3]梁亚声.计算机网络安全技术教程.机械工业出版社,2004版.
通过利用网络TCP/IP协议,伪造主机IP向相连计算机发送欺骗性的数据包,造成主机和网络的瘫痪。虽然这些病毒不会对网络系统中存在的数据造成太大的破坏,但是会导致计算机出现死机的现象,并且阻碍正常信息数据的录入和输入,导致医院不能进行正常的工作,给医院和患者带来麻烦。另一方面,借助路由协议中存在缺陷对其进行攻击导致网络瘫痪、停止工作。通过利用路由协议中存在的缺点,使入侵者能够对其自身进行伪装,通过监听来窃取医院的医疗信息,导致医疗信息泄漏出去,对医院造成严重经济的损失和信任危机,同时使患者的信息也受到一定的侵害。
2人为因素
二加强医院计算机网络安全维护与管理的具体措施
1加强计算机技术管理
提高网络安全性医院日常工作中要加强对计算机的维护,及时更新计算机信息系统,具体要做到以下三方面:
(1)要建立网络安全管理制度,保证医院各科室人员能够按照相应的规章制度严格执行各项操作和数据录用工作,并定期由网络安全管理人员进行计算机系统进行技术检测、防火墙、病毒等情况进行分析,并提出解决办法,实现计算机网络的安全管理。
(2)对网络访问进行控制,设定密码和访问权限,安装杀毒软件,在每个重要的信息文件夹中都设置密码,保证信息的安全性能,并对网络的文件随时进行扫描、检测,加强网络系统自身的安全防范工作。
(3)对医院数据库中的信息及时进行安全备份,保证信息的安全性和完整性,在用硬盘对计算机中的信息进行备份时,要彻底对硬盘和计算机进行杀毒工作,保证备份的信息是安全的,不携带任何病毒的。
2加强医院内部工作人员管理
提高人员使用计算机的安全意识医院计算机网络系统的安全工作,不仅限于对技术的维护,它包含多方面的共同管理保障其安全性。通过设置各种信息安全制度,定期进行计算机安全教育培训,结合对计算机安全使用情况的考核等制度,来加强计算机内部人员的安全意识。同时组织网络安全管理人员对计算机做定期的安全维护工作,保证信息的安全性,对网络攻击采取提前的防范措施,做到防患于未然,如扫描攻击防范、分布式拒绝服务攻击防范等,把网络信息的安全维护工作纳入计算机安全管理制度中,通过切实可行的管理办法维护计算机的安全,推动医院日常工作的正常运行。
2医院计算机的维护手段
医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。(1)计算机的保养。任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。(2)软件的防护。主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。(3)计算机知识的普及。既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。
3安全管理计算机网络
如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。
3.1加强网络安全
网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。
3.2网络制度和规章的建立
3.3计算机维护小组和专业技术人员的设立
[分类号]G250
1引言
国内图书馆界对图书馆网络信息系统安全防护已有很多研究,但是极少有学者从危机管理角度阐述对图书馆网络信息系统的安全管理。根据刘兹恒先生的定义,“图书馆危机是对图书馆系统造成严重威胁、需要图书馆人立即反应的高度震荡状态”。因此可见图书馆信息系统的故障和灾难性损毁将会是造成图书馆危机的一个重要动因,当图书馆信息系统出现故障和安全事故时,需要管理人员迅速反应,及时做出应对方案,弥补灾害带来的损失,尽快恢复和重建服务。
2图书馆网络信息系统危机分析
2.1图书馆信息系统危机的分类表1对图书馆网络信息系统可能遇到的危机进行了分析,自然灾害造成的危机发生频率最低,但影响最大危害最深,而网络信息系统内部造成的危机发生概率较高,危害程度较低。从管理角度看,根据造成危机的原因不同,一般可以从机房环境设施、安全防范系统和网络信息系统以及人员管理四个方面进行控制和防范。
2.2图书馆信息系统危机管理流程
很多学者都提出过危机管理流程的模型,比较著名的有罗伯特-希思的4R模型,米特罗人和皮尔森的5阶段模型。图书馆信息系统安全危机也可以从预防和检测、损失控制和工作恢复以及危机过后的评估和学习三个主要阶段进行管理。在危机未发生时,删定有效的预防和检测措施可以最大可能将危机发生的概率降至最低,是危机管理最有效的途径,也是危机管理的重点。危机已经发生,迅速应对,将损失控制在最低的水平,能够有效的控制危机造成的损失。危机过后,评估危机所带来的损失,从危机中学习经验教训,改进和弥补工作中的漏洞,可以有效避免下一次危机的发生。危机的评估和学习也包括从其他网书馆所发生的危机中汲取教训,分析其他图书馆产生危机的原因,对照本馆的工作强化危机管理工作。
3网络信息系统安全危机预防和检测
在危机尚未发生之时,设定缜密的危机预防和检测策略,尽最大可能降低危机发生的可能性,是危机管删的第一阶段工作,也是危机管理最为有效的手段。
3.1系统运行环境的危机预防策略
网络信息系统运行的环境安全是网络信息系统正常运转的重要荩础。环境安全主要包括机房选址、机房抗震防洪能力、防雷电、电磁屏蔽、通风系统、供电系统、防火系统、排水系统以及安全保卫系统等。国家颁布的GB52074~2008《电子信息系统机房设计规范》明确规定,机房根据所承载服务的重要性分为A、B、c三个等级,一般来说普通图书馆包括高校图书馆和一般省市级公共图书馆应划定为B级,即“电子信息系统运行中断将造成较大的经济损失;电子信息系统运行中断将造成公共场所秩序混乱”。规范要求“B级电子信息系统机房内的场地设施应按冗余要求配置,在系统运行期间,场地设施在冗余能力范围内,不应因设备故障而导致电子信息系统运行中断”。
各级图书馆应根据实际情况,按照机房等级严格执行设计规范的各项指标。图书馆在进行建筑设计、机房设计时应监督施工设计单位按照标准建设机房,机房已经建好的应对照标准展开安全检查,及时发现安全隐患和不符合标准的地方,能够整改的及时整改,无法变更的要制定严密的应对方案,以其他管理手段弥补硬件E短期难以弥补的漏洞。
3.2图书馆网络信息系统硬件危机预防策略
图书馆网络信息系统硬件主要由计算机服务器、网络交换设备、存储设备、通信电缆等组成。服务器是提供服务的核心,承载着核心服务的运行,存储设备存贮着大量的重要数据、而交换设备和通信电缆保证了数据高速公路的畅通。
网络信息系统的硬件安全策略主要包括:购置质量优良售后服务有保障的硬件产品;必要的硬什冗余;定时监测硬件运转状况。
3.2.3定期检修维护硬件制定合理的硬件检测剧期,定期检测维护硬件。根据硬件的使用情况,监测硬件性能,定期进行硬件维护产品升级。交换机的维护包括日志蚧测,定时检查交换机运行日志,及时发现故障。服务器可以使用专用的服务器监测软件,监控服务器运转状态,负载状态,及时报告各种异常状态。
3.3网络信息系统软件危机预防策略
图书馆计算机软件系统主要由计算机操作系统软件、数据库软件和图书馆服务软件组成。可靠、安全的软件系统是信息系统安全的重要保证。对软件的管理主要应从以下几个方面人手:系统定时升级、安装杀毒软件、合理的划分权限、严格的安全管理制度。
3.3.1系统定时升级无论是操作系统软件还是应用软件都不可避免的存在一些潜在的漏洞,病毒和黑客往往能够通过这些漏洞攻破系统,导致服务停止或
3.3.2安装杀毒软件杀毒软件可以有效检测病毒入侵,及时隔离被感染文件。为系统选择合适的杀毒软件,并按时升级病毒库,是有效保护软件系统的第二道堤坝。图书馆所有计算机都应安装杀毒软件,并且定时升级。有条件的图书馆可以购买网络版杀毒软件,由系统管理员控制升级更新,可以监视控制整个内部网络病毒情况,及时隔离中毒的计算机。
3.3.3合理划分系统使用权限合理划分权限能够保障系统安全运行,减少因内部人员操作造成的损失。系统管理员应该按照馆内业务流程和业务权限准确的为工作人员分配权限,坚持“最小权限原则”,即只给每个人足够完成工作的权限。对于可能对系统造成损失的操作,一定要严格控制,只分配到确有必要的人员于中。加强对工作人员的培训,减少误操作的可能。
3.4图书馆网络信息系统网络危机预防策略
因网络病毒爆发、黑客攻击、网络设计和管理不善造成的网络拥塞甚至中断是图书馆网络信息系统常见的危机。避免网络拥塞和中断通常可以从以下两个方面进行预防:合理规划和设计网络结构、使用防火墙和入侵检测系统。
3.4.1合理规划网络网络结构的合理规划是网络运行通畅的基础。合理的规划能够有效地避免广播风暴、网络拥塞等情况。针对图书馆内不同的部门应划分虚拟局域网,不同的虚拟网之间的信息要通过交换机的网关进行交换,虚拟网的划分可以有效性抑制广播风暴传播的范围。对于异地多个分馆的图书馆应该合理规划线路和路由,保证数据的畅通。图书馆内部网络在规划时要根据用途和实际的流量设计,例如电子阅览室流量较大,需要配置较多的出口带宽,在硬件线路上应给与优先考虑,保证链路畅通。
3.4.2使用防火墙和入侵检测系统网络攻击是导致网络拥塞的重要原因。攻击者往往把攻击程序封装在病毒里,当网络内有一台计算机中毒时,中毒计算机就会成为攻击者的工具,导致整个网络瘫痪,用户信息被盗。使用防火墙和入侵检测系统可以有效的防控这类病毒的爆发。防火墙可以是软件形式,如个人电脑上安装的个人防火墙,也可以是硬件形式,通常为了检测速度更快,网络上使用的是硬件防火墙。防火墙主要作用有三个:保护内部网络、控制访问内部网络、防止内部信息外泄。
4
图书馆网络信息系统危机的应对和控制
4.1建立可靠的容灾系统
建立可靠的容灾系统,是网络信息系统危机管理的重要措施,当灾难不可避免的发生之后,唯一能够减少损失的就是使用备份的数据尽快的恢复系统。国内已经有部分学者对此展开较深入的研究。研究内容包括数据容灾的内涵与分类、容灾技术应用、容灾策略、容灾系统设计。其中,袁俊较早对图书馆数字资源的容灾问题进行了探讨。提出容灾是一项系统工程,阐明单点容灾、异地容灾和容灾公司是数据容灾的3项策略。喻晓和对数字图书馆的容灾模型进行了研究,主张建立容灾系统平台,保证数字图书馆的安全运行。李宇、庸俊重点介绍了备份和容灾采用的各种技术,提出了使用免费开源软件实现异地容灾的新方法。
信息系统容灾备份必须满足三个要素,也称为容灾的“3R”,即冗余(Redundance)、远程(Remote)、全方位复制(Replication)。冗余指设备要有一定的冗余性,包括服务器冗余、硬盘冗余、网络链路冗余等。远程,应当在灾害可能发生的一定范围之外进行备份,才能避免因地震、火灾等巨大灾难带来的重大损失。全方位的复制,不仅仅包括数据的备份,也应包括系统的备份。
根据1992年Anaheim制定的国际标准SHARE78的定义,容灾备份中心自动异地远程恢复任务被定义为7种层次。
4.2制定严谨有效的危机应对方案
科学、严谨、有效的危机应对方案能够保障在危机发生之时,图书馆工作人员有章可循,迅速投入到危机应对和控制工作中去,是危机管理工作中非常关键的工作。危机应对方案可以根据危机产生的原因类型和产生的结果类型来划分。例如图书馆机房火灾应急预案、图书馆机房漏水应急预案、机房电力系统故障应急预案,图书馆网络拥塞应急预案、图书馆网络病毒爆发应急预案、图书馆服务器硬件故障应急预案、图书馆服务器软件故障应急预案等。在制定预案时,应优先考虑工作人员生命安全,在保证生命安全的情况下尽量抢修服务和数据。编制预案的格式和方法可以参照《国家突发公共事件总体应急预案》以及《国务院有关部门和单位制定和修订突发公共事件应急预案框架指南》。应急预案主要包括以下内容:编制目的、危险性分析、应急组织机构与职责、预防与预警、应急响应、应急结束、应急物资和保障装备等,其中应急响应一项中应当包括详尽的应急处置方案。
4.3正确有效的执行应对方案
建立责任明确的危机应对组织是危机应对预案能够得到正确执行的关键。在图书馆内应当成立以馆长和技术骨干为主要负责人的危机应对组织。根据不同的危机状况成立相应的处理组织,明确组织内成员的角色,清晰划分责任。对于可能出现的各种风险,要尽量详细的规定责任到人,以免出现无人负责的情况。
在危机尚未发生时,针对可能发生的危机进行演练,按照危机应对方案的策略应对和控制危机是保证危机应对方案能够被争取执行的必要保障。图书馆应把危机预防策略制定成日常的工作制度,在日常工作中贯彻实施。经常组织图书馆工作人员针对可能发生的危机进行预演,强化危机意识,训练员工应对危机的能力。在正规的危机演练后总结和评估危机演练的成果,根据演练中出现的问题修改和完善危机应对方案。
5图书馆网络信息系统危机后的评估和学习
5.1危机后的评估
2网络安全维护下的计算机网络安全技术
2.1防火墙技术
2.2杀毒软件
1、现行的计算机网络安全问题分析
1.1操作系统自身问题
为了方便开发商继续更新升级,操作系统均具有很强的可扩展性,无论是Windows操作系统,还是Linux或Vista操作系统,这种扩展性给黑客攻击提供了便利,为计算机网络环境带来了安全隐患,。计算机系统的漏洞是任何系统和程序的设计都不能做到完美兼容。网络操作基础是计算机网络安全运行的前提条件,目前很多技术漏洞存在于网络操作系统中,黑客就会针对这些漏洞进行攻击,一旦系统维护、补丁修复不及时,是可能使网络发生攻击,对整个计算机网络带来的非常严重的安全隐患。所以用户需要做一个例行的bug修复,减少系统漏洞造成的损失。
1.2计算机病毒
1.3黑客攻击
1.4数据库隐患造成的安全问题
2、网络安全维护中计算机网络安全技术的应用
2.1数据加密以及网络访问控制技术在网络安全维护中的应用
2.2防火墙技术在网络安全维护中的应用
2.3防病毒技术在网路安全维护中的应用
2.4网络安全管理
提高计算机网络安全管理工作的安全性也具有一定意义,提高安全管理要求,对于计算机网络的访问进行合理有效的控制,建立健全安全管理是确保计算机网络安全的重要手段基础。加强网络安全管理的有效途径是在新网络建设初期评估和设计新网络的安全性能。加强系统评估的安全性,建立信息安全体系,确保系统的安全性和稳定性。计算机用户需要加强安全意识,尽可能提高用户的法律意识,计算机网络安全和安全需求的增长,同时需要一个良好的计算机网络安全和安全环境。
3、结语
互联网技术的发展扩展了计算机网络技术的发展前景的同时,。互联网的信息开放性、共享性、匿名性使得信息的安全存在很大隐患,也带来了一些安全问题基于网络安全维护的背景,本文阐述了计算机网络安全的内涵,结合了黑客攻击,病毒传播等常见网络安全问题。从防火墙技术,加密技术和防病毒技术等方面对计算机网络安全防护技术进行系统分析。可以看出,加强计算机网络安全的管理,提高安全管理的技术对于保证日常工作的正常进行,保证信息财产的安全有着重要的意义。
参考文献:
[1]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.
[2]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学,2011.
0引言
1计算机网络安全概述
2当前计算机网路安全隐患分析
2.1操作系统自身存在的问题
2.2计算机病毒
2.3黑客攻击
黑客攻击指的是一些违法分子,利用一定的计算机技术和漏洞等,对计算机网络终端以及系统进行破坏。现阶段,计算机网络黑客攻击手段主要包括以下几种:第一,利用性攻击。主要是利用木马病毒或者其他病毒,控制用户的电脑系统;第二,拒绝服务式攻击,主要是利用大数据流量,耗尽客户的网络流量,严重情况能够导致网络系统瘫痪;第三,虚假信息式攻击,通过给用户发送代用病毒或DNS攻击的邮件等,在用户电脑中植入病毒;第四,脚本攻击,利用网络脚本漏洞,将网络主页进行劫持,或者使客户的电脑网页不断的进行弹窗,最终导致系统崩溃。
3基于网络安全维护的计算机网络安全技术
3.1病毒查杀技术
为了有效的解决计算机病毒问题,一般采用计算机防毒软件,包括卡巴斯基、金山毒霸、360安全防护等,这些防毒软件是重要的病毒查杀技术,对保证计算机网络系统运行的安全具有重要的作用。一方面,用户需要将计算机操作系统进行必要的更新,安装最新的系统补丁,及时的修补网络漏洞等。同时安装正版的防毒软件,及时的更新病毒库等。另一方面,应该减少对一些不良网站的访问,遏制病毒在计算机系统中的出现。
3.2防火墙技术
所谓的防火墙技术,就是为计算机网络设置的一道防护屏障,是现阶段最为主要的计算机网络安全技术形式之一。一般将防火墙技术分为包过滤防火墙以及应用级防火墙两类。应用级防火墙主要是将服务器作为主要安全点,从源头对进入服务器的各种信息数据进行扫描分析,能够及时的发现恶意攻击或不正常运行情况,以便能够采用更加有效的方式,将服务器和内部服务器隔断,保证病毒不能传播到计算机网络中,减少病毒对计算机网络系统的危害。包过滤防火墙,主要是在计算机系统中设置安全防护系统,利用路由器对传输到计算机网络中的数据进行过滤,保证数据的安全性,同时通过告知形式逐渐提升用户的安全意识。
3.3数据加密以及访问权限技术
4计算机网络安全维护和故障处理措施
对于计算机网络安全维护和故障处理工作,需要从硬件和软件两个方面入手:在计算机硬件方面:第一,需要保证计算机机箱的清洁性。计算机主机一般需要通过风扇进行散热,但是在风扇运行过程中,会将空气中的灰尘卷入到机箱中,如果灰层过多,会影响机箱的散热性能,还有可能导致机箱短路;第二,人身、物体摩擦都可能产生静电,但是静电对计算机具有严重的损害性,因此,一般在进行计算机拆除过程中,需要佩戴防静电手套等工具;第三,计算机硬件部门需要通过螺丝进行牢固处理,但是如果螺丝没有拧紧,就会给硬件设备运行带来安全隐患。在计算机软件方面:第一,在计算机运行过程中,如果系统出现故障,需要立即关机观察,分析导致问题的原因;第二,对于应用软件故障,需要对其是否是系统故障进行判断,然后利用防毒软件等进行病毒查杀,切记不要随意的删除系统程序。
5总结
通过上述分析可知,在时展的过程中,特别是信息网络技术的发展,计算机网络进入了千家万户,给人们的生活带来极大的便利。但计算机网络安全问题始终是影响计算机网络技术发展的重要因素,针对现阶段存在的病毒、系统问题、黑客问题等,必须做好计算机网络安全工作,加强管理,从硬件、软件等各个方面入手,做好计算机网络安全维护,保证计算机网络系统运行的安全。
[1]杨玲.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,16(2):74-75.
[2]刘毅.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014,26(8):99-100.
[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2015,13(2):102-103.
[4]王相伟.基于网络安全维护的计算机网络安全技术应用探讨[J].才智,2013,32(12):85-86.
我校的网络机房承担着各个专业计算机课程的教学和上机实验任务,还提供全校学生选课、注册,同时也是全国《计算机应用基础》自学考试机考的考点。由此可见,网络的安全运行和机器系统的正常使用尤为重要。经过多年工作实践,220台机器的机房采用以下三种维护和管理方法,有效地防范了病毒对系统和网络的攻击,保证了教学和考试的正常进行。
1选用硬盘保护卡
保护卡的工作原理是在系统启动时,首先用它的程序接管INTl3中断地址,这样只要是对硬盘的读写操作都要经过保护卡的保护程序进行保护性读写,也就是先将FAT文件分配表、CMOS信息等都保存到保护卡内的临时存储单元中,重新启动系统后清除写入数据。硬盘保护卡在大型网络机房的管理与维护中以其多功能性和易操作性已被广泛使用。灵活设置使用其功能,可对机房的安全维护起到重要作用。
(1)设置“快速复原型引导盘”
保护卡基本的功能是实现对硬盘数据及coms参数的全面防护,可快速恢复由于计算机病毒侵入或人为操作失误造成的系统故障。
高校的网络实验课需要学生修改IP、安装通讯协议和进行系统配置,将系统盘(C盘)设置为“快速复原型引导盘”,给学生提供了一个模拟实验平台,让学生通过实际操作掌握教学内容,提高实验动手能力,重新启动机器系统即刻恢复。
(2)设置“每日清除公用资料盘”
局域网的特性是机器之间可互访操作、共享资源,同样带来的问题是病毒爆发点多、传播速度快、故障群发的现象。例如:学生机出现“双击D盘无法打开”的提示,最初解决的方法是:运行cmd,进入D盘根目录,更改au-torun.inf文件属性:attribautorun.inf-r-s-h(去除只读、隐藏、存挡属性),输入:delautorun.inf删除此文件后,重新启动系统D盘可恢复正常使用。巧用保护卡的功能,能够更有效、快捷地解决这个问题。将D盘设置为“每日清除”。即每日24时之后开机,D盘将自动清除包括隐含文件在内的所有驻留文件,解决了开机进入系统,autorun.inf自动运行造成“双击D盘无法打开”的错误提示。在计算机病毒防不胜防的状况下,设置每日清除资料盘中的文件,对系统正常使用和网络安全运行起到了重要的辅助作用。
2安装杀毒软件
使用U盘、收发邮件、下载文档均是病毒侵入系统的主要源头。在一个VLAN网段中病毒爆发可致使交换机端口负载过大,导致服务器无法对学生端机器实施有效的控制。
在一次上课时,教学播放软件只能监控部分机器而且无法同步切换画面,查看学生机器发现cpu的使用率为100%,打开Sniffer软件,观察Hosttable界面中out-bytes参数的数据流量递增,机房的11台D-LINK交换机指示灯狂闪(近似于针对局域网的ARP病毒攻击症状),网段已处于瘫痪状态。由于安装了硬盘保护卡,重新启动机器后接收到传送过来的画面。
针对此类事件的多次发生,机房选用并安装了SymantecAntiVirus8.1企业版杀毒软件,启用实时防护功能,查随机运行出现的病毒,对驻留内存的病毒实施隔离。在“熊猫烧香”病毒大肆爆发造成很多局域网瘫痪时,我校网络机房运行稳定。由此可见,机房在配备保护卡的同时安装杀毒软件是必要的。
3停机对拷
2.操作系统本身存在安全性。目前市场上占有率较高的操作系统均存在一定的漏洞和后门,尤其是Windows操作系统,更是安全漏洞频出,病毒、网络黑客往往就是利用这些系统自身的安全漏洞侵入和破坏系统,甚至有些国家也在利用这些安全漏洞和后门对我国机要单位的计算机进行攻击和侵入,以窃取我国机要信息。
3.来自内部网络用户的安全威胁。局域网络即使安装了等级较高的防火墙系统,来自内部用户所造成的安全威胁远大于外部网用户,由于机关工作人员对网络知识较为缺乏,导致外部存储设备带来的病毒未及时清理,或工作人员操作不当等原因进入了非法网站而导致计算机中了网络病毒。在一个安全性较高的网络中,人为因素造成的安全漏洞往往是整个局域网络最大的隐患。网络管理员和用户都拥有各自的权限,同时也存在着利用这些权限对自身网络进行破坏的可能性。
二、网络安全防范策略
(1)生物识别技术。生物识别技术是通过对人体的生物特征来进行身份验证的一种安全方式。例如声音、视网膜、脸部、指纹、骨架等均能作为识别对象,因为人体特征具有特殊性、不可复制性甚至是唯一性,使得这一识别技术的安全系数较传统意义上的身份验证方式有很大的提升和改善。
(2)加密技术。当前主流的加密技术有对称加密技术和非对称加密技术。对称加密是常规的加密技术,它是以口令为基础,加密运算与解密运算使用同样的密钥与方法。不对称加密,即加密密钥与解密密钥不相同,加密密钥对外公开,而解密密钥由解密人持有。加密技术的出现为基于互联网的电子交易提供了广阔的平台和安全保障。
(3)数字签名技术。在网络安全技术的发展空间中,数字签名技术将成为今后最通用的个人安全防范技术之一,数字签名技术能够实现对原始数据不可抵赖性的鉴别,其中使用公开密钥方式的数字签名技术将成为下一步的研究重点。另外,基于数字签名技术而开发的电子印鉴技术,将为机关办公自动化的实施和数据传输提供技术平台和安全保障,同时在电子商务和网络交易等安全通信中,也会发挥极大的作用。
(4)提高工作人员的安全意识。我国机关单位工作人员普遍存在计算机知识欠缺、操作水平低等问题,因此在实际操作中常常会因一些无意识的行为对局域网造成破坏,甚至不排除有人故意进行破坏的可能。因此在机关工作人员日常工作中,需要加强局域网的管理,提高人员的安全意识和对简单问题处理的能力,对U盘等插入设备进行严格的病毒查杀,通过IP限制等手段对不安全的网页和链接进行屏蔽,确保局域网络的使用安全和信息安全。
目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。
一、网络安全面临的威胁计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:
1.计算机病毒计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
2.特洛伊木马特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。
3.拒绝服务攻击DoS是DenialofService的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
4.逻辑炸弹逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。
5.内部、外部泄密由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。
6.黑客攻击黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。
7.软件漏洞软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。
二、计算机病毒
1.网络病毒类型网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。
2.网络病毒传播途径
(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。
(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。
三、网络安全的维护
1.明确网络安全目标从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。
2.采用相应网络安全技术加强安全防范
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。
(2)利用防火墙技术保护网络免遭黑客袭击。
(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。
(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。
一、网络时代的个人信息安全危机
网络时代,随着信息产业的日益发达和互联网的迅猛发展,以计算机为基础的信息技术使得收集、储存、传输、处理和利用个人信息变得易如反掌,个人信息的收集与交换出现了爆炸式发展的态势。科学技术从来都是一把“双刃剑”,网络在使信息流动便捷的同时,也给个人信息安全带来挑战,提高了个人信息保护的难度。近年来,个人信息泄露事件频发,并呈现迅猛发展的态势,人们越来越强烈地感受到个人信息安全危机给生活带来的种种困扰。
网络时代的个人信息危机主要有如下表现:一是个人信息失控的危机。随着信息技术的发展,个人信息有可能在系统安全存在漏洞的情况下被不法访问、使用甚至篡改,信息自决权成为空谈[1]。2011年底中国互联网遭遇了史上最大规模的用户信息泄露事件,多家大型网站的用户数据被泄露,几千万个用户账号和密码被公开,给社会秩序和人民切身利益造成严重危害。二是个人隐私和尊严的危机。在网络环境下,人们越来越多地把自己的生产和生活移到了网络空间,这个空间是由“个人信息”组成的“数字人”的交往空间。大量个人信息在不知不觉中被收集,个体在社会生活中急速“被透明化”,现代人因此而成为“透明人”或“半透明人”,个人毫无隐私可言,尊严难以保证。三是信息利益的危机。个人信息主体的信息收益权被不法商家夺取,个人信息利益丧失,信息主体的财产权因此而受到侵害。更为严重的是,个人信息危机带来的“信息阴影”已经日渐扩散,正常的社会秩序正因此而面临严峻的考验。个人信息安全的危机,将破坏商业秩序,滋长犯罪、危害社会稳定,制约经济发展,甚至引发公共安全危机。鉴于此,公民的个人信息保护势在必行。
目前,我国在个人信息保护领域的行动主要体现在对泄露公民个人信息的行为和当事人进行追究和打击等补救措施上,这实际上属于一种“事后救济”的反馈控制,不仅已经泄露的个人信息“覆水难收”,而且个人维权成本非常之高,根本无法控制已经泄露信息的网络传播,既治不了标,更治不了本。如何应对网络时代对个人信息安全的挑战?我们建议对个人信息保护引入一种新的思想和机制——前馈控制。
二、前馈控制与个人信息保护的关系
前馈控制(feedforwardcontrol)早期是一个工科领域的名词,后来被引申到管理学中,指通过观察情况、收集整理信息、掌握规律、预测趋势,正确预计未来可能出现的问题,提前采取措施,将可能发生的偏差消除在萌芽状态中,为避免在未来不同发展阶段可能出现的问题而事先采取的措施。简而言之,就是事先分析和评估即将输入系统的扰动因素对输出结果的影响,并将期望的管理目标同预测结果加以对照,在出现问题之前就发现问题,事先制订纠偏措施,预控不利扰动因素,将问题解决在萌芽或未萌状态[1]。由此可见,前馈控制是与反馈控制相对而言的。反馈控制是面对结果的控制,旨在亡羊补牢;前馈控制是面向未来的控制,旨在防患于未然。前馈控制的优势在于可以避免反馈控制的“时滞”缺陷。[2]
凡事预则立不预则废。前馈控制立足于“预控”,是对公民个人信息保护的一个新视角、新方法、新技术和新手段。前馈控制将事先分析和评估个人信息传播过程中可能出现的各种问题和困境并对其问题实施超前控制。比如说充分利用法律法规的前馈控制功能制定专门的《个人信息保护法》,对个人信息的收集和使用过程中的违法违规行为进行预测,并做出详细的处罚规定,从而有效防止违法行为的出现。对掌握公民个人信息的单位进行全方位监管,对个人信息的收集、利用、提供和删除等各环节进行严格排查,尽量避免任何环节的纰漏。提高安全管理技术和全民的个人信息保护意识,都能在很大程度上防止个人信息安全危机的发生,使个人信息保护更有效,进步更显著。
总之,前馈控制能使我们在网络时代个人信息保护的过程中掌握更大的主动权,只有前馈控制做好了,才能真正保护好公民个人信息安全。
三、对个人信息安全保护实施前馈控制的若干建议
对个人信息安全保护实施前馈控制所包含的内容非常广泛,限于目前的认识水平和篇幅,我们主要提出以下建议。
1.建立和完善个人信息安全保护的法律法规
法律是一种社会规范,具有规范作用,法的规范作用表现为指引、评价、教育、预测和强制五个方面。其中,教育作用是指通过法的实施使法律对一般人的行为产生影响。这种作用又具体表现为示警作用和示范作用。预测作用是指凭借法律的存在,可以预先估计到人们相互之间会如何行为,对行为的预期是社会秩序的基础。完善法律法规是对公民个人信息安全危机进行前馈控制的关键环节,充分发挥法律法规“令人知事,明其法禁”[3]的前馈控制功能,用有强制力的条文明确各方的权利与义务关系,能够在很大程度上对个人行为起到规范作用。大多数发达国家都制定了关于个人信息保护的法律,如美国有《信息自由法》和《隐私法》,德国有《联邦资料保护法》,日本和韩国都有专门的《个人信息保护法》,我国香港地区有《个人资料(隐私)条例》等。然而,我国大陆在个人信息立法上却处于滞后状态,专门的个人信息保护法律历经多年却仍然难产。近期通过的《关于加强网络信息保护的决定》(以下简称“决定”)对于我国网络信息保护具有突破性的意义,重点解决了我国网络信息安全立法滞后的问题,体现了国家对于网络信息安全的高度重视,但是《决定》更多的带有宣示性意味,后续仍需要细化工作。
2.建立个人信息安全保护的监管机构
3.建立个人信息安全保护的前馈控制技术支撑体系
前馈控制不仅是方法,某种程度上更是一种技术和手段。对个人信息进行保护,除了法律和监管,还需要安全管理技术的提高。“黑客”的攻击,是一些网站数据库失陷的原因。一些网站的疏于防范,给“黑客”造成了不少可趁之机。通过技术手段可落实安全保障,要加强网络安全防护,依据分区域、按等级、多层次的防护思路进行安全规划、安全评估、安全加固与安全维护,并且对已有的安全技术进行改进与完善。建立信息安全管理体系(ISMS),通过系统、全局的信息安全管理整体规划,确保用户所有信息资源和业务的安全与正常运行[1]。网站要在安全建设方面加大资金投入力度,网络运营商应该尽到自己的保密义务,改变数据库存放策略,在当前技术范围内最大限度保证信息安全。比如我们可以设计一种软件,如果我们把自己的个人信息输入到某个网站之后,该网站三个月之后会自动删除我们输入的信息,不会把我们的个人信息留下,这样的话在技术层面上能够保证个人信息的保护。还可构建信息安全平台,为用户提供保护信息安全的产品。
建立个人信息安全前馈控制系统。研究个人信息所处环境中可能存在的缺陷、漏洞及面临的威胁,通过安全风险评估技术,观察、测试、收集、评估、分析个人信息存在风险的不确定性和可能性等因素,构建预警体系,制订预控策略和方法,最大限度地避免和减少可能的损失。