论文部分内容阅读
摘要:随着通信技术和网络技术的进一步发展,计算机网络将渗透到社会生活的各个领域,互联网是一个开放型的系统,自身存在着一些缺陷,对于系统的安全性和信息的保密性考虑还不是很充分,留下了一定的安全隐患,因此,有效地防范计算机网络安全风险就显得尤为重要。本文首先分析了计算机网络安全风险,其次,从加强计算机网络安全管理;加强操作系统的安全防护;加强应用的安全防护;加强网络结构的安全防护等方面就如何有效防范计算机网络安全风险进行了深入的探讨,提出了自己的建议和看法,具有一定的参考价值。
关键词:计算机;网络安全;风险;防范
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
一、前言
随着科技水平的不断进步和互联网技术的不断发展,网络早已成为人们日常生活中所不能缺少的一个部分,给人们带来了快捷的交流速度和非常大的方便,但是众所周知,互联网是一个开放型的系统,自身存在着一些缺陷,对于系统的安全性和信息的保密性考虑还不是很充分,留下了一定的安全隐患,因此,有效地防范计算机网络安全风险就显得尤为重要。
二、计算机网络安全风险
(一)网络结构的安全风险分析
对于企事业单位而言,单位的内部网络与外部网络都会存在互连的现象。每天都有不少的入侵者试图闯入到企事业单位内部网络节点去盗取涉密信息,基于网络系统的函盖面广、范围大,由此可见,企事业单位的内部网络面临着巨大的安全威胁。一旦有一台电脑被病毒感染或者被攻击,那么同一网络上的其它电脑都会受到影响。
(二)操作系统的安全风险分析
目前,各个企事业单位操作系统的安装一般很少去考虑是否安全,只要能够满足正常工作即可,这样一来,对于操作系统的安全风险就显得应对不足,在操作系统中就开放了很多不必开放的端口,安装了许多无关的服务模块,这些都存在着巨大的安全风险。
(三)应用的安全风险分析
应用系统是不断变化的、同时也是动态的,这就要求我们必须采取相应的安全措施,检测安全漏洞,有效地去应对这些安全风险。应用的安全风险主要有以下一些:数据信息的安全风险、文件服务器的安全风险、病毒侵害的安全风险、数据库服务器的安全风险等。
(四)管理的安全分析
管理方面的安全隐患对于计算机网络安全风险而言,是一个防范的薄弱环节,一旦出现管理方面的安全隐患,后果不堪设想。主要包括以下一些情况:对单位不满的员工有可能造成安全风险,他们很有可能会将一些重要信息,诸如系统密码、管理员用户名、内部网络结构透露出去;有些企事业单位管理制度设置不严格,责任不清,权限管理混乱,这样也很有可能出现泄密现象;有些内部员工或者管理人员设置的口令过于简单或者过于简短,甚至还可能不设置用户口令,这些都无疑对计算机网络安全造成了极大的风险。
三、如何有效防范计算机网络安全风险
(一)加强计算机网络安全管理
一是嚴把组织教育关。应该专门成立了计算机网络保密工作领导小组,定期召开保密工作会议,及时分析研究计算机网络及涉密存储设备在运行中出现的问题,针对少数干部在保密方面存在的思想误区,开展经常性保密教育和培训,剖析部分重大失泄密事件的反面教材,编发有关计算机系统安全、预防计算机病毒、计算机保密知识等资料,突出抓好重点岗位、重点时期、重点部位的保密宣传教育,不断增强干部的忧患意识和责任意识。
二是严把技术防范关。针对计算机网络及存储设备安全保密工作中存在的具体薄弱环节,采取了四项具体技术措施,保证网络安全运行。一是网站服务器应该委托专人负责,提供安全运行的技术支持;二是每台计算机定人使用和管理,安全和保密责任落实到人,每一个办公室另配一台电脑专门用于上网学习和浏览信息,严格做到涉密不上网、上网不涉密;三是工作用的存储介质统一购买,标明密级和编号并不得在接入因特网的电脑上使用,更换下来的介质和载体有专门人员集中做好销毁处理;四是对涉密较多的场所如文印室、档案室设立相应的保密控制区,严禁越权利用网络资源或未经他人授权进入他人工作界面。
三是严把制度建设关。结合保密工作实际,先后完善了涉密计算机安全保密管理规定、计算机网络管理维护制度、计算机存储介质使用管理等规章制度,从技术防范、组织管理、操作程序等方面明确职责,进一步增强涉密信息流转的规范性,堵塞管理空档。同时,严格执行计算机网络安全监督检查制度、计算机网络安全过错责任追究制和保密工作逐级负责制度,坚持全面检查与重点检查相结合、综合检查与专项检查相结合、定期检查与随机检查相结合、保密工作部门检查与涉密部门自查相结合,及时发现和纠正苗头性、倾向性问题。定期通过查看服务器系统日志记录,监控计算机上网信息,及时消除信息安全隐患。明确要求不得利用电子函件传递、转发或抄送有保密要求的信息,保存有保密要求信息的计算机一律与外网进行物理隔离。
四是加强介质管理,做好安全工作。明确规定移动储存介质使用、发布信息、传输信息的安全保密工作坚持“谁使用谁负责”和“上网信息不涉密,涉密信息不上网”的原则,非涉密移动储存介质不得以任何形式传输涉及国家秘密和工作秘密的信息,切实做好与计算机应用和网络安全有关的保密工作。
(二)加强操作系统的安全防护
对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。
(三)加强应用的安全防护
一是对于重要的数据应该作好安全备份工作,这是目前来说最保险、最安全的、成本最低的方法。在发现系统受损的时候,就能够通过恢复还原系统对这些重要的数据进行快速恢复;二是实现全网的病毒安全防护,防止病毒入侵主机,有效地配备好防病毒系统;三是应该保证用户数据的机密性,在重要数据的传输过程中,应该通过应用层加密、网络层加密、链路层加密的加密传输方式来保护数据不被泄露;四是保证数据的完整性,进行有效的信息鉴别。可以采用诸如VPN设备或者数据源身份认证的方式来实现这样的功能和目的,能够实时保护数据的可靠性、真实性、完整性、机密性。
(四)加强网络结构的安全防护
计算机网络是否安全与网络结构布局的合理性息息相关,我们可以从以下两个方面入手,一是有效地作好网络安全检测工作,将入侵检测系统配备到共享网络设备上,对网络违规事件进行实时分析、跟踪及报警,将进出网络数据流进行及时的统计,一旦发现安全隐患,就马上阻断连接并做日志。二是加强访问控制,针对局域网具体的应用,可以配备访问控制软件系统来进行更为精确的访问控制;或者可以通过防火墙技术将内网和外网进行有效的访问控制和隔离。防火墙技术主要采用三级过滤措施来实现它的功能,分别是电路网关、应用网关和分组。分组过滤一级可以有效过滤掉所有假冒的IP源地址和假冒的源路由分组;在应用网关一级可以监测和控制Internet提供的所有通用服务,它采用的是SMTP等各种网关;而在电路网关一级,严格控制服务的执行,实现外部站点和内部主机的透明连接。
四、结语
随着通信技术和网络技术的进一步发展,计算机网络将渗透到社会生活的各个领域,会越来越广泛应用于国防、农业、工业、第三产业等多个方面,成为一种极为重要和便捷的信息交换手段。所以,我们必须准确认清计算机网络的潜在威胁极其自身的脆弱性,及时采取有效的安全防范措施来保障网络的安全性。
参考文献:
[1]黄重庆.计算机网络安全现状与对策[J].科技风,2009,(23):152-153
[2]徐秀军.计算机网络安全思考[J].今日科苑,2009,(24):114-118
[3]丘昊.计算机网络安全浅析[J].信息与电脑(理论版),2009,(12):152-156
[4]葛韵.浅议计算机网络安全防范措施[J].莱钢科技,2009,(02):180-183
[5]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报,2007,(01):115-119
[5]蔡洪民,伍乃骇,滕少华.局域网络安全扫描系统的设计与实现.微计算机应用,2005,1:45~48
[6]王堃,吴蒙.基于混合加密的融合网络安全认证计费方案[J].电子科技,2011,(12):150-153
关键词:计算机;网络安全;风险;防范
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
一、前言
随着科技水平的不断进步和互联网技术的不断发展,网络早已成为人们日常生活中所不能缺少的一个部分,给人们带来了快捷的交流速度和非常大的方便,但是众所周知,互联网是一个开放型的系统,自身存在着一些缺陷,对于系统的安全性和信息的保密性考虑还不是很充分,留下了一定的安全隐患,因此,有效地防范计算机网络安全风险就显得尤为重要。
二、计算机网络安全风险
(一)网络结构的安全风险分析
对于企事业单位而言,单位的内部网络与外部网络都会存在互连的现象。每天都有不少的入侵者试图闯入到企事业单位内部网络节点去盗取涉密信息,基于网络系统的函盖面广、范围大,由此可见,企事业单位的内部网络面临着巨大的安全威胁。一旦有一台电脑被病毒感染或者被攻击,那么同一网络上的其它电脑都会受到影响。
(二)操作系统的安全风险分析
目前,各个企事业单位操作系统的安装一般很少去考虑是否安全,只要能够满足正常工作即可,这样一来,对于操作系统的安全风险就显得应对不足,在操作系统中就开放了很多不必开放的端口,安装了许多无关的服务模块,这些都存在着巨大的安全风险。
(三)应用的安全风险分析
应用系统是不断变化的、同时也是动态的,这就要求我们必须采取相应的安全措施,检测安全漏洞,有效地去应对这些安全风险。应用的安全风险主要有以下一些:数据信息的安全风险、文件服务器的安全风险、病毒侵害的安全风险、数据库服务器的安全风险等。
(四)管理的安全分析
管理方面的安全隐患对于计算机网络安全风险而言,是一个防范的薄弱环节,一旦出现管理方面的安全隐患,后果不堪设想。主要包括以下一些情况:对单位不满的员工有可能造成安全风险,他们很有可能会将一些重要信息,诸如系统密码、管理员用户名、内部网络结构透露出去;有些企事业单位管理制度设置不严格,责任不清,权限管理混乱,这样也很有可能出现泄密现象;有些内部员工或者管理人员设置的口令过于简单或者过于简短,甚至还可能不设置用户口令,这些都无疑对计算机网络安全造成了极大的风险。
三、如何有效防范计算机网络安全风险
(一)加强计算机网络安全管理
一是嚴把组织教育关。应该专门成立了计算机网络保密工作领导小组,定期召开保密工作会议,及时分析研究计算机网络及涉密存储设备在运行中出现的问题,针对少数干部在保密方面存在的思想误区,开展经常性保密教育和培训,剖析部分重大失泄密事件的反面教材,编发有关计算机系统安全、预防计算机病毒、计算机保密知识等资料,突出抓好重点岗位、重点时期、重点部位的保密宣传教育,不断增强干部的忧患意识和责任意识。
二是严把技术防范关。针对计算机网络及存储设备安全保密工作中存在的具体薄弱环节,采取了四项具体技术措施,保证网络安全运行。一是网站服务器应该委托专人负责,提供安全运行的技术支持;二是每台计算机定人使用和管理,安全和保密责任落实到人,每一个办公室另配一台电脑专门用于上网学习和浏览信息,严格做到涉密不上网、上网不涉密;三是工作用的存储介质统一购买,标明密级和编号并不得在接入因特网的电脑上使用,更换下来的介质和载体有专门人员集中做好销毁处理;四是对涉密较多的场所如文印室、档案室设立相应的保密控制区,严禁越权利用网络资源或未经他人授权进入他人工作界面。
三是严把制度建设关。结合保密工作实际,先后完善了涉密计算机安全保密管理规定、计算机网络管理维护制度、计算机存储介质使用管理等规章制度,从技术防范、组织管理、操作程序等方面明确职责,进一步增强涉密信息流转的规范性,堵塞管理空档。同时,严格执行计算机网络安全监督检查制度、计算机网络安全过错责任追究制和保密工作逐级负责制度,坚持全面检查与重点检查相结合、综合检查与专项检查相结合、定期检查与随机检查相结合、保密工作部门检查与涉密部门自查相结合,及时发现和纠正苗头性、倾向性问题。定期通过查看服务器系统日志记录,监控计算机上网信息,及时消除信息安全隐患。明确要求不得利用电子函件传递、转发或抄送有保密要求的信息,保存有保密要求信息的计算机一律与外网进行物理隔离。
四是加强介质管理,做好安全工作。明确规定移动储存介质使用、发布信息、传输信息的安全保密工作坚持“谁使用谁负责”和“上网信息不涉密,涉密信息不上网”的原则,非涉密移动储存介质不得以任何形式传输涉及国家秘密和工作秘密的信息,切实做好与计算机应用和网络安全有关的保密工作。
(二)加强操作系统的安全防护
对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。
(三)加强应用的安全防护
一是对于重要的数据应该作好安全备份工作,这是目前来说最保险、最安全的、成本最低的方法。在发现系统受损的时候,就能够通过恢复还原系统对这些重要的数据进行快速恢复;二是实现全网的病毒安全防护,防止病毒入侵主机,有效地配备好防病毒系统;三是应该保证用户数据的机密性,在重要数据的传输过程中,应该通过应用层加密、网络层加密、链路层加密的加密传输方式来保护数据不被泄露;四是保证数据的完整性,进行有效的信息鉴别。可以采用诸如VPN设备或者数据源身份认证的方式来实现这样的功能和目的,能够实时保护数据的可靠性、真实性、完整性、机密性。
(四)加强网络结构的安全防护
计算机网络是否安全与网络结构布局的合理性息息相关,我们可以从以下两个方面入手,一是有效地作好网络安全检测工作,将入侵检测系统配备到共享网络设备上,对网络违规事件进行实时分析、跟踪及报警,将进出网络数据流进行及时的统计,一旦发现安全隐患,就马上阻断连接并做日志。二是加强访问控制,针对局域网具体的应用,可以配备访问控制软件系统来进行更为精确的访问控制;或者可以通过防火墙技术将内网和外网进行有效的访问控制和隔离。防火墙技术主要采用三级过滤措施来实现它的功能,分别是电路网关、应用网关和分组。分组过滤一级可以有效过滤掉所有假冒的IP源地址和假冒的源路由分组;在应用网关一级可以监测和控制Internet提供的所有通用服务,它采用的是SMTP等各种网关;而在电路网关一级,严格控制服务的执行,实现外部站点和内部主机的透明连接。
四、结语
随着通信技术和网络技术的进一步发展,计算机网络将渗透到社会生活的各个领域,会越来越广泛应用于国防、农业、工业、第三产业等多个方面,成为一种极为重要和便捷的信息交换手段。所以,我们必须准确认清计算机网络的潜在威胁极其自身的脆弱性,及时采取有效的安全防范措施来保障网络的安全性。
参考文献:
[1]黄重庆.计算机网络安全现状与对策[J].科技风,2009,(23):152-153
[2]徐秀军.计算机网络安全思考[J].今日科苑,2009,(24):114-118
[3]丘昊.计算机网络安全浅析[J].信息与电脑(理论版),2009,(12):152-156
[4]葛韵.浅议计算机网络安全防范措施[J].莱钢科技,2009,(02):180-183
[5]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报,2007,(01):115-119
[5]蔡洪民,伍乃骇,滕少华.局域网络安全扫描系统的设计与实现.微计算机应用,2005,1:45~48
[6]王堃,吴蒙.基于混合加密的融合网络安全认证计费方案[J].电子科技,2011,(12):150-153