导语:如何才能写好一篇对网络安全提出的建议,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
一、调查概况
本次调查对象为东校区学生,采取随机确定的方式,共发放问卷300份,收回291份,回收率达97%。调查的主要方式是实际接触被调查者,交谈了解基本情况,要求被调查者独立填写不记名调查问卷。调查得到了同学们的积极支持,大家普遍比较认真地回答了每一个问题,并且比较真实地表述了自己的情况、表达了自己的想法。
二、数据分析
本次问卷调查共15道题目,以多选题为主,占三分之二;另有单选题5道。内容主要涉及大学生网络信息安全知识的掌握、对本人及他人信息安全的认知态度等多个方面,具体分析如下:
1)网络信息安全知识了解情况。291名被调查大学生中,有93人表示经常有意识地了解网络信息安全知识,占31.96%;有84人表示非常少;有65人表示偶尔了解;有49人表示从来没有了解。说明大学生普遍还没有及时掌握必要的网络信息安全知识。
3)利用网络搜索他人信息情况。291名被调查大学生中,有110人表示经常会利用网络搜索他人信息,因为想解他人;有145人表示仅在有需要的时候偶尔会利用网络搜索他人信息;有36人表示从不这样,因为很无聊。三者比例分别占37.80%、49.83%和12.37%,说明大学生网搜他人信息行为总体正常。
5)遭遇过哪些网络安全问题。291名被调查大学生中,有121人次反映遭遇过垃圾邮件侵扰,有89人次表示受到过病毒攻击,有119人次表示信息曾经被盗,有76人次表示遇到过其它形式的网络安全问题。说明侵犯网络信息安全的现象已经较多地影响到大学生。
6)个人信息泄露原因。291名被调查大学生中,有83人认为个人信息泄露最主要的原因是网络普及管理不规范,有112人认为是法律不健全,存在个人信息买卖市场,有72人认为是学生个人信息安全意识薄弱,有69人认为是电脑病毒、木马横行。总体上表明大学生对个人信息泄露原因是有思考的。
7)对校内个人信息安全建设的满意度。291名被调查大学生中,有182人对校内的个人信息安全建设表示满意,有109人表示不满意。说明校园个人信息安全建设尽管得到大部分大学生的认可,但仍有值得加强的地方。
9)网络安全信息技术了解情况。291名被调查大学生中,了解网络信息安全技术的情况不太乐观,有97人次表示知道密匙管理技术,有103人次表示知道数字签名和认证技术,有141人次表示知道网络入侵检测和防火墙技术,有107人次表示了解电子商务安全技术。
三、对策建议
大学生的学习、生活和准备就业已经越来越离不开网络,网络的发展对当代大学生的思维方式、行为模式、心理发展、价值观念和政治趋向等都产生了深远的影响。在越来越多地参与网上购物,使用网上银行等网上商务活动的过程中,涉世不深的大学生也日渐成为网络信息盗取和网络诈骗、网络盗窃等违法犯罪行为的猎物,一些不良商家也通过盗取信息来达到不正当竞争的目的。作为学校要重视和提高大学生的网络综合素质,加强学生的网络素质、网络技能、实践运用网络综合能力和网络安全意识的培养,督促提高安全上网意识,学会使用杀毒软件及防火墙,学会为别人也为自己提供一个安全和谐的网络空间。具体有四个方面的建议:
1)加强大学生网络法制教育。网络安全教育一个不可忽视的方面是思想教育,这其中最重要的是法制教育。目前网络犯罪是十分常见的包括网络欺诈、网络谣言的散播等。网络的匿名性特点给了许多人一种“漠视法律的理由”,认为没有具体监管就不算犯罪,其实不然。这体现的是网络法制教育的缺失,所以教育学生们什么在网络上是可以做的、是合法的,什么是不可以做的、是违法的是十分重要的,对维护网络安全运行也是有重要作用的。
2)充分利用课堂教育普及网络安全知识和技能。建议在计算机普及课程中除讲授常用软件知识外,增加计算机网络安全知识,让学生了解系统管理用户、文件和其他硬件资源的安全机制。对网络安全的基本理论知识和系统安全策略,如加密解密算法、防火墙的工作原理与作用、系统漏洞及修补方法、硬盘保护卡的工作原理与使用方法也要多加讲授。同时,要加强对大学生的网络安全法制教育,提高学生的网上自我约束能力、自控能力,不利用网络散播其它同学和老师的私密信息,不参与网络信息违法活动。
3)积极拓展课外空间,开展形式多样的网络信息安全防范活动。可以定期开设网络安全知识专题讲座,就课堂教学中不能深入讲解的问题或薄弱环节,如网络行为规范、个人计算机安全策略、计算机病毒的新动向、病毒查杀软件的使用,引导有兴趣、有需要的大学生深入学习并积极参与防范。建议每年举办网络安全知识大赛、网络安全知识调查、网络安全主题漫画比赛等,丰富大学生的业余生活,实现以生教生,在校园中普及网络安全知识,构建网络安全防范的群防群治机制。
4)建议成立校级的信息安全管理机构。主要负责校园网的日常安全与管理工作,及时了解本校学生的网络使用情况;定期最新的网络安全信息,让大学生及时了解网络不安全因素的动态。现代大学生作为国家未来的接班人,有责任与义务充分意识到网络安全隐患,在经济全球化,网络快捷化的浪潮里,不被外界因素迷失本心,努力做到规范上网,不触犯法律法规,提高网络安全意识,做一名合格的大学生。
关键词:
计算机;网络安全;防火墙技术
1我国目前计算机网络安全与防火墙技术的开发与研究现状
针对我国目前计算机网络安全与防火墙技术其主要包含以下几种技术类型:
1.3实体保护实体保护通常指的是基础设施的保护。其包括:日常对企业信息数据库的维护、对进出秘密设施区域人员的控制、系统设备周围设置的电磁干扰等具体的保护方式。例如:在大多数军事基地,为了更好的帮助系统实现健康、稳定的运行,并防止外部侵入者的干扰与盗用,通常会在军事基地的信息数据库周围设置电磁干扰、电磁屏蔽等设施,从而利用实体保护技术,达到对计算机网络的严密保护和严格监控。另外,在较多的社会大型考试时,也会使用该技术以避免不必要的信息传入考场之中,实现对整个考场纪律的维护和保护。
2对我国目前计算机网络安全与防火墙技术应用提出的对策与建议
通过上文的研究,可以发现,我国目前计算机网络安全与防火墙技术已经较为成熟。但是,并不能够代表我国大多数使用计算机网络从事日常工作、学习与生活的人们能够有效利用该种技术实现对自身信息的保护。因此,作者提出了以下对策与建议:(1)提升企业、人们对计算机网络的安全保护意识。大多数由于计算机网络原因出现安全故障、风险的企业及人们都是由于自身对于安全保护的意识较为薄弱。购买正版杀毒软件、安装拥有定期更新的杀毒软件及防火墙等都会有助于计算机网络使用者的安全程度,降低由其所引发的各项风险。(2)加强对计算机网络安全及防火墙技术的更新与研究。当前我国互联网与计算机技术的发展非常迅速,该领域是一个快速发展,高速更新的领域。为此,为了能够更好的应对网络复杂的环境,就必须加强该领域研发的投入,针对新出现的安全问题展开评估、分析、整理,并设计出具有针对性的解决途径与方法,实现对新环境中风险的控制。
3结论
通过本文的研究,可以发现,互联网与计算机技术对于当今时代的发展十分重要与关键,其能够帮助人们提高日常信息使用的安全、存贮的安全。为此,我们应当加强对该领域的研究,在现有技术分类设计与使用基础上,针对新出现问题展开讨论,搭配多种技术,以便于解决现实当中出现的新问题,实现计算机网络安全及防火墙技术的创新与变革。
参考文献
[1]贾花萍.浅析网络安全技术——防火墙技术[J].科技信息(学术研究),2007(06).
【关键词】质监网络安全事件;应急机制;演练
1引言
2网络安全事件应急机制
2.1工作原则
在网络安全事件的应急机制当中,主要的工作原则是要服从领导指挥,对突况做出快速反映,并对其进行科学的处置,每个部门之间要充分发挥出各自的工作职能,完成好网络安全事件的应急处置。
2.2事件分级
通常情况下,网络安全事件应急响应主要分为四个等级,一是特别重大的网络安全事件,二是重大网络安全事件,三是较大网络安全事件,四是一般网络安全事件。
2.3领导机构与职责
2.4监测与预警
2.5网络安全事件的应急处置
2.6调查与评估
3网络安全事件实战演练
省局网信办应协调各处室、各直属事业单位定期组织演练,检验和完善预案,提高实战能力。应急演练方案应明确演练内容和目的、准备工作、演练步骤和考核办法。
3.1内容和目的
应急演练主要内容包括机房突发事件、设备故障、安全事件等三个方面。
3.2准备工作
3.3考核办法
明确演练的考核对象、考核内容、完成时限、分值以及评分标准。一般情况下,每个演练项目考核满分为十分,如得分少于6分,应进一步完善网络安全事件应急预案。
一、我国互联网网络安全形势
(一)基础网络防护能力明显提升,但安全隐患不容忽视。根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。
但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个,应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。
(三)我国遭受境外的网络攻击持续增多。
黑影服务器-僵尸网络控制端数量排名(2012年3月14日)
麦咖啡
赛门铁克
赛门铁克——病毒邮件排名(2011年11月)
赛门铁克——钓鱼网站排名(2011年11月)
赛门铁克-垃圾邮件数量排名(2011年11月)
索菲斯
索菲斯—垃圾邮件排名
(四)网上银行面临的钓鱼威胁愈演愈烈。随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃,3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。
(六)手机恶意程序现多发态势。随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。
(七)木马和僵尸网络活动越发猖獗。2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。
(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCPSYNFLOOD和UDPFLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDPFLOOD、TCPSYNFLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。
二、国内网络安全应对措施
(二)通信行业积极行动,采取技术措施净化公共网络环境。面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。
(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律。2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。
(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理。作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT积极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构WellsFargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。
(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。
(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。
(四)APT攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。
(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。
(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用,IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。
关键词:银行网络网络安全防火墙安全体系
新世纪以现代信息技术为代表的高新技术迅猛发展,将彻底改变人类的生活方式,促使金融行业产生根本性的变革。特别是在我国加入世贸组织、金融业务全面开放后,国内外同行业的竞争将更加激烈。面对科技的不断发展和金融的日益全球化,建立一个安全、高效的计算机网络是当前亟待解决的重要课题。
1银行计算机网络面临的安全威胁
2银行网络安全体系设计
为了构筑银行网络安全体系,将银行网络安全体系的构建分布到广域网、局域网、外联网等处,不同的功能区域设置不同的安全防范体系。
3服务器安全及计算机病毒防治
3.1服务器系统安全为了确保服务器系统的安全使用性能,笔者建议使用安全扫描软件,定期扫描比较重要的主机系统及网络,从而找出网络弱点以及策略配置方面的缺陷。根据扫描结果,及时更新操作系统补丁,进行病毒查杀,更新安全策略。
4结束语
构建完全彻底的安全网络只是一个神话,安全只是相对而言,安全保护是一个有始有终的过程,不断的分析、计划、实施和维护,以最具有成本——效益的方式降低风险,时刻提高警惕,保持系统稳固。
参考文献:
[1]吴蓓,刘海光.银行网络安全管理体系构建路径探讨.电脑知识与技术,2010-07-25.
[2]董会敏.银行网络信息安全的实现.华东师范大学,2011-05-01.
[3]张明贤.当前银行网络安全的主要威胁及防范策略探析.科技与企业,2011-12-22.
ENISA对2002~2012年期间举行的85次不同层级的网络演习进行了调研,既有单个国家演习又有多国演习,既有针对私营企业或政府机构的演习又有二者结合的演习。全球共计84个国家参加多国网络演习,欧洲共有22个国家组织过全国性网络演习。
主要结论
欧洲网络与信息安全局认为此次调研评估较好地总结了国家及国际网络演习的现状,主要结论如下。
(1)网络演习次数逐年增多。
网络演习日渐普遍,2010年后演习数量更是激增,这与政策支持和网络攻击威胁不断增多不无关系。很多演习作为系列演习的一部分,每年都举行,这种趋势在未来数年仍将继续。
(2)网络危机合作不断发展。
(3)多数欧洲国家参与了国家和多国网络演习。
多数欧盟和欧洲自由贸易区国家既组织过国家演习又参加过多国网络演习。这说明参与国际演习对组织国家层面的网络演习能够起到补益作用,国际网络危机合作能够在这些演习中得到发展。对于本身能力有限的国家(例如没有能力组织国家演习),参加国际演习能够帮助他们达到欧盟制定的国家网络安全标准。网络危机往往超越国境,这一事实也为大国帮助网络安全应急能力较弱的邻邦提供了动力,凸显了多国联合组织跨国网络演习的必要性。ENISA通过组织网络演习研讨会和泛欧洲地区网络演习的方式支持各国的网络演习活动。
(4)政府机构与私营企业之间的交流合作至关重要。
鉴于很多私营企业是重要信息基础设施的所有者、管理者和使用者,因此未来的网络演习更需要加强政府机构与私营企业的合作。
(5)必须更加重视演习管理工具。
对演习管理工具的重要性认识不足是所有网络演习普遍存在的问题。演习管理工具可以用来协助进行演习准备和评估。
(6)促进演习规划、监控与评估方法的使用。
演习规划、监控和评估关系到演习是否能够成功,演习规划包括完善演习方案、程序,修改演习策略等,监控和评估能够进一步帮助演习组织者建立反馈机制,总结经验教训。本次调研发现演习监控、评估方法的使用有限,在未来演习中应该更多地使用这些方法。
建议
报告提出了一些能够提高演习质量、增加演习数量的建议,这些建议有助于增强重要网络基础设施及服务对网络安全事件的承受能力。
(1)打造更为协调的网络演习环境。
随着网络演习范围的不断扩大,网络危机合作的不断发展,应该努力打造一个更加协调的网络演习环境,让全球网络演习领域的利益方能够充分交流与探讨该领域的好做法、挑战及经验教训。如何以取长补短为目的,协调网络计划,实现同步化是网络演习界面临的一个艰巨的挑战。此外,建议继续组织网络危机合作国际会议,为建立更加协调的网络演习群体创造条件。
(2)建立公私合作,加强网络演习经验交流。
(3)继续推进演习管理工具的开发。
在网络演习中,良好的方法和自动化的工具能够有效地提高演习设计、实施及评估的效率。包括模拟器和仿真机在内的各种演习管理工具能够在提高演习效率的同时使演习质量更高,效果更好。报告呼吁业界人士支持网络演习管理工具的开发、应用和共享。
(4)力求在部门间、国际和欧洲层级举行更复杂的网络演习。
网络事件/危机大多是跨界的,包括跨国境、跨部门等,这种情况带来的挑战就是,如何组织能够检验跨界网络事件各种复杂情况的网络演习,特别是在需要同时检验不同层级应急响应能力的时候(包括战役、战术和战略演习层面)。报告建议业界人士与ENISA一起,共同为组织更为复杂的网络演习而努力。
(5)将网络演习纳入网络危机应急方案。
(6)及时更新网络演习方法。
关键词:计算机网络安全;基层行政单位;保护策略
0引言
近年来,随着社会的进步和科学技术的发展,互联网悄无声息地深入到社会各个领域,给人们的工作和生活带来了便利。然而,计算机技术也有其自身的弊端:由于计算机网络具有开放性、多样性、互联性的特点,在提供便利的同时也给私有信息和重要数据受到破坏提供了可能。目前,并没有成熟的技术能做到从根本上避免问题的发生,只能采取部分手段尽可能降低安全隐患。而基层行政单位作为政府行政部门,肩负责任巨大,任何存在重要数据、信息泄露的安全隐患都应坚决杜绝,因此保障计算机信息网络安全工作尽管艰难,但意义重大。
1基层单位信息网络和信息系统安全管理现状
2基层单位信息网络和系统安全管理存在的主要问题
2.1操作系统存在的安全问题
操作系统具有帮助管理计算机系统的软件和硬件资源的功能,计算机系统存在问题往往会给基层单位带来安全隐患,若系统内程序有问题则容易造成计算机整个系统的瘫痪,带来不可预计的损失。此外,操作系统能够创建进程和支持远程,这也为远端服务器安装黑客软件提供了平台。2.2数据库存在的安全问题数据库用于存储数据和管理数据信息,而基层单位对数据库的安全维护工作并没有做的很好。由于数据库系统内包含多种存储的数据信息,若数据库系统维护工作不当,系统便不能安全、及时提供可靠信息。此外,非法人员利用非法手段破坏数据库信息也是当前基层单位面临的巨大威胁。
2.3管理方面存在的安全问题
2.4网络技术存在的安全问题
没有对操作系统及时更新和升级,为操作系统存在受到病毒、木马侵入留下了安全隐患,给单位计算机网络维护增加了难度。此外,计算机软件自身存在的漏洞和不足,以及基层单位对网络技术安全投入不高,只重视眼前效益都会在一定程度上带来网络技术的安全问题。
3加强基层信息系统及网络安全管理工作的建议
3.1安全的计算机物理网络建设
(1)杀(防)毒软件不可少:
病毒侵入已成为影响计算机安全的最大隐患,且破坏性极强,令人谈“毒”色变。因此,在网络信息安全建设中杀(防)毒软件的安装必不可少。通常,防毒软件分单机防病毒软件和网络防病毒软件,单机防病毒软件可以对本地工作站连接的远程资源进行扫描监测,消除病毒;网络防病毒软件侧重网络防病毒,避免病毒传染到其他网络。
(2)防火墙控制:
防火墙是一相对新型的计算机网络安全保护技术,防火墙由软件设备和硬件设备组成,主要通过控制进出口方面的通信门槛,限制外界用户对内部网络访问以及管理内部用户访问权限,实现对网络安全的保护。此外,防火墙能够对访问进行记录,同时计算机管理员提供统计数据,当可以动作发生时,及时报警能有效保障用户使用安全。
(3)数据加密与密码保护:
数据加密策略具有方便、灵活的特点,尤其适用于开放性网络。数据加密能够有效保护网内的口令、文件等动态数据,它主要通过监测动态攻击和避免被动攻击两个方面实现。而数据加密的本质是对以符号为基础数据进行移位和置换,其加密过程由各种各样的加密算法实施,尽管代价较小,但效果十分显著。
(4)网络权限控制:
网络权限控制主要是针对网络非法操作所采取的保护措施,即对操作用户进行权限设置,防止非法人员访问。通常,网络访问控制包含用户的识别和验证、口令的识别与验证以及账号的缺省限制检查三个步骤。应注意的是,用户需对验证口令进行加密,并严防泄露;另一方面,服务器对用户输入的用户名和口令进行验证的过程中,应当避免口令在屏幕上显示。若多次输入口令不正确,则视为非法入侵,及时给出报警信息。
(5)入侵检测技术:
入侵检测技术是一种检测计算机网络中是否存在违反安全策略行为的一项技术,主要通过监视和分析用户及系统活动、查看非法用户和合法用户的操作权限实现。入侵检测系统已得到业内人士普遍认同,被认为是防火墙之后的第二道安全闸门。在入侵攻击前,它能及时检测并利用报警和防护系统对入侵进行拦截,在系统受到攻击过程中,能有效减少入侵造成的损失,在系统受到攻击后,能够收集入侵信息,便于系统后期防范能力的提高。
3.2加强基层信息系统及网络安全管理工作措施
(1)建立完善的计算机网络安全系统
多年来,以传播速度快、危害性强为特点计算机病毒已成为影响计算机网络安全的最大因素,并且随着技术的发展,计算机病毒的形式呈现更为复杂和多样的发展趋势。计算机网络安全系统作为保障用户信息数据安全的重要屏障,其建设意义重大。这就要求基层单位务必完善计算机网络安全系统,并做好单位内部计算机网络的监控工作,确保网络安全稳定运行,最大限度防止病毒入侵,减轻病毒带来的危害。
(2)做好基层单位内部网络的安全维护工作
计算机技术在基层行政单位的使用越来越广泛,涉及到的操作人员较多,加强内部网络安全维护工作,防止用户信息泄露具有重要意义。由于网络的开放性特点,基层单位网络仍然面临着黑客和病毒的直接威胁,建议引入先进的防火墙技术,对单位内部系统进行隔离,保障单位内部网络安全。
(3)不断完善维护网络安全的规章制度
建立完善的网络安全规章制度不仅是网络安全部门的义务,也是基层行政单位的职责。单位也可根据自身实际情况出发,制定相应维护制度和使用规范,包括定时对网络安全问题进行检查、严格禁止操作人员不按规范对计算机操作、禁止外来人员访问计算机等。对于数据的传输和接收工作,需采取一定的维护手段,保证单位内部信息安全。
(4)大力引进和培养网络信息安全人才
缺乏维护网络安全的专业技术人才是基层行政单位面临的普遍问题,而基层单位工作人员缺乏安全意识和必要的网络安全维护技术更是在很大程度上加大了安全隐患。加强网络安全维护刻不容缓。这就要求基层行政单位一方面要对工作人员进行培训,加强工作人员安全意识,提升工作人员的整体素质。另一方面要加大引进网络信息安全人才工作的力度,提升信息网络安全保护能力。只有这样才能在最大程度上保证网络信息安全。
4结语
可以看出,计算机技术在为基层行政单位的工作提供便利的同时也留下了巨大的安全隐患。目前,基层行政单位存在信息网络安全管理制度不健全、工作缺员缺乏信息安全管理意识、网络安全技术维护人员不足等诸多困难。因此,在保障基层行政单位计算机网络安全方面仍然需要做出很大的努力。在计算机网络系统中,绝对的安全是不存在的,但相信随着科学技术的发展,通过网络管理人员和使用人员的共同努力,网络安全问题一定能得到妥善解决。
引用:
[1]成启明.浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2009.
[2]曾令军.谈影响计算机网络安全的因素与防范措施[J].信息与电脑(理论版),2010.
关键词:实验室网络安全校园网安全防火墙安全策略
引言
高校计算机实验室承担着教学、培训、考试等大量繁重的教学任务。特点是:应用软件众多,实验操作繁杂且不固定,机器台数多,上机学生不固定。因此可能会导致很多计算机或网络异常,如何有效的对计算机实验室网络进行安全管理就成为一个值得研究的问题。
1实验室网络结构与任务分析
1.1网络结构
结合众多课程实训要求,大多数实验室为学生搭建了一套满足各种局域网交换和广域网路由测试需求的基础网络平台,使学生在学习众多应用软件的同时,还可实现用户管理、服务器配置、模拟各类实验环境。80%以上都是基于10/100M交换机或路由器连接成星型拓扑结构,利用校园局域网连入互联网。
1.2实验任务
软件应用实验:办公自动化、网页设计、图片处理、图象、声音等媒体数据处理。
网络应用实验:DNS、DHCP、WWW、域控制器、邮件服务器等多种服务器的配置;网站建设,基于Socket的C/S编程,基于B/S编程等。
2计算机实验室网络普遍存在的问题
(1)为了满足教学需要安装了多种软件,电脑的运行速度较慢。计算机实验室几乎全天对学生开放,在超负荷运行下计算机出现故障率高,机器维护任务较重。(2)学生对计算机操作不熟练或不当操作,容易造成部分系统文件删除或破坏;学生随意修改主机密码、CMOS设置、修改注册表内容或本地安全策略,导致电脑系统无法正常运行。(3)学生私自将个人移动硬盘、U盘、MP3等带入机房,安装大量的个人文件、导致电脑系统运行速度降低,甚至导致大量文件感染病毒,使管理的难度加大。(4)学生从外网下载文件或者访问带有病毒的网站时,感染病毒可能造成系统及网络的瘫痪甚至崩溃。(5)基于教学要求,在局域网上实现资源共享或者教学广播,使病毒在局域网内大面积传播,加重了计算机病毒的查杀难度。
(6)学生在实验室内吃零食、早餐,污染实验室环境或导致计算机短路,还有学生私自移动机器,可能造成计算机硬件损坏。
因此,为保证学生机快速恢复、优化,必须建立起一套行之有效的系统维护方案,用以保证实验教学的顺利进行,减轻实验室管理人员的工作量。
3安全管理策略
3.1基础校园网网络安全策略
3.1.1网络安全结构
校园网络安全是实验室网络安全的基础保障。应制定统一的骨干网安全策略,保证基础网络平台的安全性。
校园网可采用了包括路由器、防火墙和入侵检测系统在内的三层结构化防御系统。
第一层防护由防火墙实现。可独立配置防火墙,对内外网之间的通信进行严格过滤,保障内网信息安全。
第二层防护由边界路由器实现。边界路由器提供Internet与校园网的连接,利用Cisco路由器上所具有的PIX防火墙功能,可将学校的WWW服务器、DNS服务器、E-Mail等服务器一起放于PIX防火墙的DMZ区,从而阻止外部用户对各服务器进行删除、修改等非法操作,防止来自外部的攻击。
第三层防护由入侵检测系统来完成。合理配置检测系统,对校园网内用户操作、设备、端口、服务、账户管理、流量等信息进行统计分析,可利用故障自动报警、检测日志,及时发现网络异常并处理。
3.1.2IP规划
目前我校为实现网络统一管理,使用静态IP地址,学生在首次利用帐户和口令登陆校园网后,网络中心负责身份审核的服务器在身份验证的同时,将其IP与MAC地址进行绑定。在后期用户通信中定时检测地址信息,发现MAC地址变换时,强行退出连接,但此种方法IP利用率明显降低,而且给用户使用带来诸多限制,且接入层上只能使用交换机。学生为实现帐户共享而选择其他网络接入方式,给我们后期网络安全管理埋下隐患。
为解决上述问题,建议配置DHCP服务器,动态配置IP地址。但此举措实施后,用户如果私自建立DHCP服务器,可能造成网络管理的混乱。
为防止用户私自建立DHCP服务器造成网络管理的混乱,在建网初期可选用支持DHCPSnooping功能的接入交换机。保证用户的IP地址只能由网络中心分配,而不能接受非法的IP提供。
为防止用户将IP地址手动设置成与服务器地址相同的地址而造成IP冲突,建议职能部门全部采用支持IPSourceGuard的交换机,用户必须从合法的DHCP服务器上取得IP地址才可进行正常通信,私设IP地址将会被交换机自动禁止。
3.2公共实验室安全管理策略
目前,有些实验室为简化工作,采用安装还原卡的方式来保证系统安全,但此举措会给实验操作带来诸多限制,特别是计算机网络方面的实验,大都要求计算机重启后才能完成实验任务,而还原卡的使用在此时就成为一道不可逾越的围墙,阻碍了实验的正常进行。
为保证实验操作的顺利进行,应根据各校实际情况合理制定实验室管理制度,以便对人员,设备,安全等实施管理。
3.3专业实验室安全管理策略
3.3.1物理安全
网络应用实验中需完成DNS、DHCP、WWW、域控制器、邮件服务器等多种服务器的配置,并验证服务器功能,查看运行效果;若在连网状态下,会受到校园网上各服务器影响,建议不连接校园网,仅用交换机或路由器连接,构成星型拓扑结构的小型局域网即可。
统一规划IP。建议默认使用静态IP地址。根据具体需求可合理设置子网掩码,划分子网。也可基于交换机端口划分VLAN。
3.3.2用户安全
管理员为每一级用户设置一个账号和密码,通过身份验证才能进行权限内操作。
3.3.3其他安全策略
(1)IP安全策略。可在学生机上设置安全策略,关闭某些服务和端口,以减少遭受攻击的机率。例如:禁止使用139端口。
第一步,点击“开始”菜单/设置/控制面板/管理工具,打开“本地安全策略”,选中“IP安全策略,选择“本地计算机”;再选择“创建IP安全策略”。第二步,在IP安全策略“属性”对话框中,添加新的筛选器。第三步,在“筛选器属性”对话框中,设置源地址为“任何IP地址”,目标地址为“我的IP地址”;“协议”选择“TCP”,设置“从任意端口到此端口(139),完成筛选器建立。第四步,选中“新IP筛选器列表”,设置“筛选器操作”为“阻止”。第五步、“指派”。激活该IP安全策略。
(2)端口重定向。如果默认端口不能关闭,可将它“重定向”。即把该端口重定向到另一个地址,这样便可隐藏公认的默认端口,降低受破坏机率,保护系统安全。
例如可将远程终端服务(TerminalServer)端口(默认是3389),重定向到另一个端口(例如1234),方法是:
1)在本机上(服务器端)修改。
定位到下列两个注册表项,将其中的PortNumber,全部改成自定义的端口(例如1234)即可:
[HKEY_LOCAL_MacHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]
2)在客户端上修改。
以后,直接双击这个.rdp文件即可连接到服务器的此自定义端口了。
[1]石淑华,池瑞楠.计算机网络安全技术(第3版)[M].人民邮电出版社,2012-8.
[2]袁津生,吴砚农.计算机网络安全基础(第4版)[M].人民邮电出版社,2013-7.
[3]王薇.内部网络安全管理系统分析[J].计算机光盘软件与应用.2011.
[4]张东辉,王晓宇.校园网络安全问题及对策[J].华东科技,2011-3.
[5]周英.多域网络安全管理系统策略一致性研究与设计[N].四川文理学院学报,2013-3.
[6]蒲天银.计算机网络环境下可达性研究关键技术分析[N].湖南科技大学学报,2013-6.
[7]章思宇.基于DNS的隐蔽通道流量检测[N],通信学报.2013-5.
[8]邓越萍.校园网的安全防范策略[N].山西煤炭管理干部学院院报,2013-5.
[9]王锦.基于PK工的校园网身份认证系统的设计与实现「J].科技创新导报,2011-3.
[10]乔振,乔丽平,陈晓纪.PK工技术在校园网身份认证系统中的应用研究[J].福建电脑,2012.07.
[11]李晋丽,段小波,王琳.基于过滤驱动的安全密码框的研究与实现[J].软件,2013-3.
[12]王薇.内部网络安全管理系统分析[J].计算机光盘软件与应用,2011-11.
【关键词】信息系统;网络安全;管理
1.大学计算机机房的日常维护与管理的现状
大学有信息管理、软件技术、网络技术、多媒体技术及动漫等专业,学生多,利用计算机教学的课程多,面向全校各系部各专业的教学。大学的计算机型号多、机器系统应用软件多,而且每个机房均安装有监控摄像头系统,可通过网络远程监控录像,配备有线网络、无线网络,设有多台服务器。大学机房主要用来组织各级各类考试多:每年两次的全国计算机等级考试、每年一次的会计从业资格考试、全市上教师计算机应用能力考试等。在网络安全维护方面,大学每次开学前,根据教学要求,安装相应的软件,平时要进行系统软件的安装维护,每周据教师的课程进度,安排机房使用。晚间及双休日向学生开放,大学一般是根据教学需要,开放或断开互连网。
2.大学计算机机房的网络安全维护的技术
目前,大学已自主编制机房管理系统软件,可实现对班级课程上机申请、学生开机上课(考勤)、成绩的统一管理。
2.1防火墙技术
网络防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。当前形势下,堡垒主机、包过滤路由器、应用层网关(服务器)及电路层网关、屏蔽主机防火墙、双宿主机等类型是现在的主要防火墙产品。
2.2加密技术
信息交换加密技术分为两类:即对称加密和非对称加密,具体如下所述:
在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存[2]。
3.计算机机房的日常维护与管理对策
众所周知,整个大学计算机机房信息系统的运行的命脉就是网络,全大学计算机机房工作是否可以正常的进行下去,就看网络是否畅通无阻,所以网络安全是大学计算机机房日常工作正常进行的保证和支持[3]。
第一,网络硬件的安全。
平日在生活学习中,大多数人喜欢把注意力集中到非法入侵、恶意攻击、病毒和其他涉及到软件方面的威胁,以为这些是网络的安全问题,其实不然,他们反而忽略了最重要的方面,就是网络的硬件安全。
第二,网络设计。
关于安全网络设计的问题,建议在设计适合注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。网络采用三层架构模式,即核心层、汇聚层和接入层。
第三,工作站上的安全措施。
目前,大多数的大学计算机机房都在使用Windows操作系统,但是也存在安全隐患,因为网络用户可以修改其中的网络配置,这样的安全问题不容无视。所以根据我们的使用状况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。
【参考文献】
[1]周建坤.基于模块化的思想部署高校机房的研究[J].计算机光盘软件与应用,2012,09.
关键词:关键词:计算机网络;安全;隐患;建议
1.计算机网络安全的主要隐患及攻击的主要方式
1.1计算机网络安全的主要隐患
(1)当前许多计算机网络用户的个人计算机并未安装相应的杀毒软件及防火墙,这就导致用户计算机非常容易受到计算机病毒的攻击。
(2)当前许多计算机网络用户计算机的操作系统存在安全漏洞,计算机网络木马、病毒和黑客攻击都会导致计算机受到威胁。由于计算机系统软件方面的问题,用户的计算机系统或多或少都存在着各种各样的漏洞,计算机网络又是开放共享的,从而导致接入计算机网络的用户会由于自身系统的漏洞而对于整个计算机网络产生安全威胁,而流行于计算机网络上的“震荡波、冲击波、尼姆达”等各种各样的病毒都是利用系统的漏洞来进行病毒传播的,这对于计算机网络带来了非常严重的安全隐患。
(3)当前许多计算机网络用户设置目录共享导致信息的外泄。计算机网络用户通常会通过设置目录共享的方式来进行文件传输,然而,大部分计算机网络用户却并未充分认识到他们在设置目录共享之后的后果,计算机网络中的多台计算机都能够对共享目录进行访问,这就导致其共享的信息面临着安全隐患。
1.2进行计算机网络安全的攻击的主要方式
(1)计算机病毒攻击方式。计算机病毒主要是利用计算机网络和操作系统的薄弱环节来发起攻击。在当前的计算机系统尤其是在视窗操作系统中都会有一定的安全漏洞,特别是在计算机网络系统软件方面也都有一定的安全漏洞。所以,计算机病毒就会通过计算机软件的破绽以及开发的过程中由于程序员的疏忽而留下的“后门”而大肆发起对计算机网络的攻击。
(2)网络攻击方式。网络攻击方式具有非常强的破坏力,主要包括电子邮件攻击、利用黑客软件攻击、拒绝服务攻击等几种。其中,拒绝服务攻击最为常见,这是一种通过攻击计算机主机、服务器、路由器、交换机等网络设备,导致被攻击的网络不能够继续提供服务的网络攻击方式。通常情况下,拒绝服务攻击表现为攻击者向被攻击网络发送巨量的数据导致其资源被消耗殆尽,从而导致用不能够进行访问,因此造成了拒绝服务的局面。
2.从管理的角度加强计算机网络安全的建议
2.1加强计算机网络用户的法制教育和德育教育
计算机网络用户在使用计算机的过程中出于兴趣和好奇而进行的相应的操作和验证,会给计算机网络的管理和监测造成许多困难。怎样去正确引导计算机网络用户就成为我们工作的重点之一,作为计算机网络管理人员,一定要想方设法加强计算机网络用户的法制教育和德育教育。
2.2计算机网络管理员应该做好计算机操作系统权限管理以及密码管理
计算机网络管理员应该在保证计算机网络安全可靠运行的前提条件下,按照用户的实际需要,为所有的用户设置账户、密码和分配不同的网络访问权限,保证用户只能够在其特定的权限范围内进行计算机网络的访问,避免非法用户的访问。同时,计算机网络管理员应该以IP为目标或以注册的用户名为目标限制非法用户的网络访问,监控在线用户的网络访问,能责任落实到人。
3.从技术的角度加强计算机网络安全的建议
3.1安装防火墙,合理设置访问控制列表
在与计算机网络相连接的每一台计算机上,都必须安装防火墙,将防火墙作为内外网之间的一道牢固的安全屏障。在安装配置防火墙的过程中,一定要严格遵守下面的方法,从而确实保证计算机网络的安全:
(1)按照计算机网络安全策略和安全目标,规划设置正确的安全过滤规则,对于IP数据包的下列内容进行审核:端口、源地址、协议、目的地址、流向等,严格禁止来自非法用户的入侵。总体上遵从“不被允许的服务就是被禁止”的原则。
(4)计算机管理员对于防火墙访问日志要定期进行查看,及时发现各种各样的网络攻击行为以及不正常的网络访问日志信息,并且采取有效的措施来予以应对。
(5)允许通过配置网卡来合理安装配置防火墙,大幅度提升防火墙管理的安全性。
另外,为了真正确保计算机网络的安全,一定要在进行防火墙的安装的过程中,合理设置访问控制列表,从而有效地限制外来访问和对外访问,能够禁止无关的对外访问,避免不必要的对外访问,达到节约计算机网络带宽、防范于未然的目的。
3.2采用入侵检测系统
入侵检测系统是防火墙的合理补充,帮助系统对付网络攻击,扩展计算机网络管理员的安全管理能力,能够在最大限度上保证计算机网络的安全。入侵检测系统可以实时捕获在计算机网络中传输的数据,可以通过其内置的攻击特征库,并且通过模式匹配和智能分析的方法,及时发现计算机网络中存在着的各种各样的入侵行为和异常现象,并且进行详细的记录。与此同时,入侵检测系统也能够进行实时报警,以便计算机网络管理员可以迅速发现问题并且解决问题,从源头上遏制计算机网络安全隐患的发生。
3.3计算机网络管理员应该定期监测系统日志
计算机网络管理员应该定期查看系统日志记录,从而能够及时有效地发现问题并且解决问题。对于系统日志,要求除系统管理员外其他所有人都不能够进行删除等操作,并且对于重要的日志记录以及计算机网络安全解决策略一定要进行记录并且备案,以备下次出现同样的问题的时候能够借鉴以前的经验。
3.4计算机网络管理员应该定期对服务器进行备份与维护
为了防止出现不可预知的计算机网络故障或者用户无意之中的非法操作,计算机网络管理员应该必须定期备份服务器上的重要系统文件,比如操作系统盘、用户账号等。文件资料可以用RAID方式进行每周备份,重要的资料必须保存在另外的服务器上或者备份在光盘中。计算机网络管理员应该定期监视服务器上资源的使用情况,将过期和无用的文件及时删掉,从而保证服务器能够高效运行。
3.5合理运用身份认证技术
通过合理运用身份验证技术,能够最大限度地避免由于非法用户的登陆对计算机网络进行恶意破坏的问题的发生。在用户对于计算机网络中的任何信息进行访问之前,一定要要求用户提供有效的MicrosoftWindows用户帐户、用户名和密码,实现“身份验证”。另外,也可以在计算机网络的FTP站点、目录或文件级别分别设置适当的身份验证方式,也能够使用Internet信息服务(IIS提供的)身份验证方法来控制用户的操作,切实保证计算机网络的安全。
4.结束语
计算机网络的建设与应用,极大地丰富和完善了各种各样的信息资源,拓宽了人们获取资源的渠道,方便了人们的工作、生活和学习。在今后的工作中,仍然需要进一步搞好计算机网络的建设,保证计算机网络的安全。
参考文献:
[1]徐诚.浅论局域网安全管理[J].信息与电脑(理论版),2010,(01).
[2]李桂岩,魏宾.计算机信息安全问题及对策[J].科技风,2008,(01).
[3]罗新华.浅析计算机病毒的危害及防范[J].科技资讯,2010,(03).
[4]熊英.计算机网络安全管理研究[J].科技风,2010,(21).
[5]石晓玉.浅析计算机网络安全[J].科技情报开发与经济,2010,(24).
[6]刘洋.浅谈校园网安全隐患及应对策略[J].华章,2011,(07).