浅析计算机网络信息管理及其安全防护策略_第1页
浅析计算机网络信息管理及其安全防护策略_第2页
浅析计算机网络信息管理及其安全防护策略_第3页
浅析计算机网络信息管理及其安全防护策略_第4页
浅析计算机网络信息管理及其安全防护策略_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1浅析计算机网络信息管理及其安全防护策略第一篇:浅析计算机网络信息管理及其安全防护策略论文关键词:计算机网络信息管理安全防护论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。1概述互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如代理服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。2计算机网络信息管理工作中的安全问题分析计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的发布和访问方面,确保计算机网络系统免受干扰和非法攻击。2.1安全指标分析(1)保密性通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。(2)授权性用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。(3)完整性可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。(4)可用性在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。(5)认证性为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。2.2计算机网络信息管理中的安全性问题大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。(1)信息安全监测有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。(2)信息访问控制问题整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的发布和个人信息的储存。3如何有效加强计算机网络信息安全防护(1)高度重视,完善制度根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及发布流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。(2)合理配置,注重防范第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。(3)坚持以信息安全等级保护工作为核心把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。(4)采用专业性解决方案保护网络信息安全大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护,ACE对Web服务提供带宽保障;而方案的主体产品锐捷WebGuard(WG)进行Web攻击防御,方案能给客户带来的价值:防网页篡改、挂马许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、IDS/IPS、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的Web攻击。WebGuardDDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。高性能,一站式保护各院系网站对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。WebGuard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。“零配置”运行,简化部署WebGuard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。满足合规性检查要求继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。WebGuard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。4结束语新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。参考文献:[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,20XX(26):134-136.[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,20XX.(16):109-113.[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,20XX(25):156-158.[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,20XX.(1):120XX25.[5]BaceRebecca.IntrusionDetection[M].MacmillanTechnicalPublishing,20XX.[6]刘永华.基于Agent的分布式入侵检测系统[J].潍坊学院学报,20XX(3).[7]蔡洪民,伍乃骇,滕少华.局域网络安全扫描系统的设计与实现[J].微计算机应用,20XX(1):45-48.第二篇:浅谈计算机网络信息安全防护探析浅谈计算机网络信息安全防护探析论文关键词:网络信息安全防护论文摘要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。1.引言网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了,因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。2.网络信息安全的风险来源影响计算机网络安全的因索很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来丰要以下几个方面:(1)病毒感染从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速传播,它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很人的损失。(2)来自网络外部的攻击这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。(3)来自网络内部的攻击在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。窃取机密信息,破坏信息内容,造成应用系统无法运行。(4)系统的漏洞及“后门”操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员有时会在软件中留有漏洞。一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。3.网络信息安全的防护策略现在网络信息安全的防护措施必不可少。从技术上来说,计算机网络安全主要由防病毒、入侵检测等多个安全组件组成,就此对我们常用的几项防护技术分别进行分析。3.1防火墙技术防火墙(ifrewal1)是指设置在不同网络或网络安全域之间的系列部件的组合,它越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。不同网络或网络安拿域之间信息都会经过它的过滤,防火墙就会根据自身的安全政策控制(允许、拒绝、监测)出入网络的信息流,而且它本身也具有较强的抗攻击能力,不会被病毒控制。防火墙可以阻J网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息。它为网络信息的安全提供了很好的服务,为我们更安全地使用网络提供了很好的保障。“防火墙”技术是指假设被保护网络具有明确定义的边界和服务而采取的一种安全保障技术,它通过监测、限制和更改通过“防火墙”的数据流,一方面尽可能地对外部网络屏蔽被保护网络的信息、结构,实现对内部网络的保护,以防“人放火”;另一方面对内屏蔽外部某些危险站点,防止“引火烧身”。因而,比较适合于相对独立、与外部网络互联单一、明确并且网络服务种类相对集中的统一互联网络系统。防火墙可对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。VPN,可以将分部在世界各地的LAN或专用电子网有机地联成一个整体。这样一方面省去了专用通信线路,也达到了信息共享的目的。3.2数据加密技术数据加密技术是网络中最荩木的安伞技术,主要是通过对网络传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。解密是加密的反向处理,是将密文还原为原始明文,但解秘者必须利用相同类型的加密设备和密钥,才能对密文进行解密。3.3入侵检测技术入侵检测系统(intrusiondetectionsystem,IDS)是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中朱授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。3.4病毒防护可采用如下的方法或措施:(1)合理设置杀毒软什,如果安装的杀毒软什具备扫描电邮件的功能,尽量将这些功能伞部打开;(2)定期检查敏感文件;(3)采取必要的病毒检测和监控措施;(4)对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化(DOS中的FORMAT格式化可以去抻软盘中的病毒,但不能清除硬盘引导的病毒);(5)慎重对待邮件附件,如果收到邮件中有可执行文件(如.EXE、.COM等)或者带有“宏”的文杀一遍,确认没有病毒后再打开;(6)及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。3.5身份认证技术身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具仃它所请求资源的存储使用权。身份识别(IdentificaIion)是指用户向系统出示自己的身份证明的过程。这两项上作通常被称为身份认证。身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,合法用户的身份是否易于被别人冒充足它最重要的技术指标。用户身份被冒充不仪可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。安装必要的安全软件,杀毒软件和防火墙这些都是必备的,而且还要安装并使用必要的防黑软件。我们一定要把这些安全防护措施及时应在电脑中,在上网时一定要打开它们。最后要及时给系统打补丁,建议人家下载自己的操作系统对应的补丁程序,这是我们网络安全的恭础。4.结束语总之,在网络技术十分发达的今大,任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程,不能仅仅依靠防火墙、病毒软件或各种各样的安全产品就可以解决安全问题,而需要仔细考虑系统的安全需求,并将各种安全技术,结合在一起,才能生成一个高效、通用、安全的网络系统。第三篇:计算机网络信息安全及其防护对策计算机网络信息安全及其防护对策摘要:随着信息化建设的快速发展,信息网络已经成为社会发展的重要保证。但是,由于在早期网络协议设计上对安全问题的忽视,与它有关的安全事故屡有发生。使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。而有针对性地加强网络信息安全防护,是网络安全必须做的工作。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。关键词:计算机网络;信息安全;防护策略1.计算机网络面临的安全问题1.1自然灾害组成计算机的多是一些电子器件,本身对外界环境极其敏感,很容易受到温度、湿度、振动冲击的影响。纵观现今的计算机房,并没有防火、避震、防雷、抗干扰等措施,接地系统的设计也比较单一化,抵御突发状况的能力较差。日常工作中因断电而导致硬盘损伤、数据丢失的现象屡见不鲜。噪声和电磁辐射会导致网络信噪比下降,增加误码率,威胁到信息传递的完整性、可用性与安全性。1.2黑客袭击计算机信息网络成为黑客的温床,利用这个平台,他们编写出大量具有强大破坏力的病毒程序。黑客们熟知各类计算机系统的安全漏洞,对计算机软件较熟悉。黑客破坏网络的问题很严重,他们越权群儒重要信息库,窃听、截取、篡改敏感性信息,修改信息网络参数,导致数据丢失或系统崩溃,给企业带来巨大经济损失,甚至会影响到国家的政治安全。信息网络本身的弊端和缺陷成为黑客的突破口,并构成了人为破坏的威胁。1.3计算机病毒计算机病毒这一名词院子上世纪九十年代,它传播速度快、蔓延范围广,可以造成难以估量的损失。病毒可以潜伏在计算机程序中,一旦程序运行或达到某个特定状态,病毒便会激活,并迅速进行扩散,轻则占用系统内存,导致运行速度下降,重则造成数据丢失、系统瘫痪甚至硬件损失。一旦某些重要文件或数据遭到破坏,其造成的损失是无法估量的。1.4垃圾邮件和间谍软件电子邮件具有高度开放性和广泛传播性,某些人利用这个特点进行商业、宗教或商业活动,将自己编写好的邮件强行植入他人邮箱,强迫他人阅读邮件。间谍软件与计算机病毒不同,主要目的不在于破坏系统,而是窃取用户信息。目前,对间谍软件的界定还存在争议,被普遍接受的观点是间谍软件在未得到用户授权的情况下进行非法安装,形成第三方插件,并把一些机密信息提供给第三方。间谍软件功能繁杂,可以时刻监视用户行为,并修改系统设置、发布弹窗广告,严重干扰用户隐私,并在一定程度上占用了系统内存。2.计算机网络安全防护措施2.1隐藏IP地址黑客可以通过第三方软件查看主机信息,主要目的是获取目标计算机的IP地址。当黑客得知你的IP地址,可以对这个地址发动各种攻击,例如拒绝服务、Floop溢出攻击等。用户可以使用代理服务器隐藏主机IP地址,其他人只能获悉代理服务器IP地址,无法得知主机IP地址,间接保护了用户上网安全。2.2封死黑客退路(1)删除冗余协议对于服务器和主机只需要安装TCP/IP协议,应该卸载不必要协议。其中,NetBIOS是很多安全缺陷的源头,对于无需提供文件共享和打印服务的主机,应关闭NetBIOS,避免针对它的攻击。(2)关闭文件和打印共享文件和打印共享为局域网上的微机提供了便利,但是它也是引发黑客入侵的重大漏洞,黑客利用共享机制可以入侵局域网进行破坏。在不使用打印、共享服务时,应将其关闭,或者为共享资源设置访问口令。(3)禁止建立空连接默认设置下,任何用户都可通过空连接与服务器进行互联,穷举账号,并用暴力法破解密码。不必要的空连接应禁止。另外,在上限范围内,服务器密码应设置的尽可能复杂,使得穷举法失效,或者抬升穷举成本,令黑客望而却步。(4)关闭不必要的服务多样服务能够给管理者提供便利,提升工作效率,但也会给黑客留下机会,对于很少用到的服务应在平时选择关闭。例如计算机远程管理,一般情况下无需打开。不必要服务的减少不仅保证了系统安全,也可以保证系统运行速度。2.3数据加密技术与用户权限分级该技术灵活性较好,适用于开放性网络。用户权限分级保护了静态信息,需要系统管理员权限,一般实现于操作系统。数据加密主要保护动态信息。针对动态数据的攻击分为主动攻击和被动攻击。主动攻击一般很难避免,但可以有效预防和检测;被动攻击难以检测,但可以避免,数据加密技术为这一系列工作奠定了良好基础。数据加密利用数据移位和置换算法,利用密钥进行控制。传统加密算法中,加密密钥和解密密钥无区别,或者藉由其中一个就可以推导出另一个,我们称之为对称密钥算法。这个密钥具有高度敏感性,必须由授权用户所保管,他们可以用密钥加密信息,也可以解密私有信息。DES是对成加密算法中的典型。另一种算法是非对称加密算法或公钥加密算法,加密和解密过程的密钥无任何相关性,加密密钥称为公钥,解密密钥称为私钥。公钥算法面向全体用户,任何人皆可用其加密信息,再发送密文给私钥拥有者。私钥具有保密性,用于解读公钥加密信息。REA是目前广为运用的加密算法。参考文献[1]邢露,张棋.计算机网络信息安全与病毒防治[J].河南科技.20XX(01)[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程.20XX(1)[3]曾艳.计算机网络信息安全与防护措施[J].理论导报.20XX(01)第四篇:计算机安全防护策略一、杀(防)毒软件不可少病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。二、个人防火墙不可替代如果有条件,安装个人防火墙(FireWall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。三、分类设置密码并使密码设置尽可能复杂在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(OutlookExpress、Foxmail、Thebat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。四、不下载来路不明的软件及程序,不打开来历不明的邮件及附件不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。五、警惕“网络钓鱼”目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。目前“网络钓鱼”的主要手法有以下几种方式:(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti-PhishingWorkingGroup)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如NetcraftToolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。六、防范间谍软件最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:(1)把浏览器调到较高的安全等级——InternetExplorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将InternetExplorer的安全等级调到“高”或“中”可有助于防止下载。(2)在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。(3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。七、只在必要时共享文件夹不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows20XX的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。八、不要随意浏览黑客网站、色情网站这点勿庸多说,不仅是道德层面,而且时下许多病毒、木马和间谍软件都来自于黑客网站和色情网站,如果你上了这些网站,而你的个人电脑恰巧又没有缜密的防范措施,哈哈,那么你十有八九会中招,接下来的事情可想而知。九、定期备份重要数据数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!第五篇:电力系统计算机网络信息安全分析及防护.电力系统计算机网络信息安全分析及防护吴博(河南电力调度通信中心河南郑州,450052摘要:分析了河南省电力公司计算机信息网络所面临的不安全因素,并对该计算机信息网络的特殊架构层次化,继而进行了深入的网络安全透析,并给出了针对性的网络安全防护部署。关键词:计算机信息网络;安全防护技术;安全管理;防火墙;入侵监测;防病毒;身份认证;VPN;网络隔离装置一、前言电力行业与其他行业相比具有分散控制、统一联合运行的特点。系统的运行涉及到发电厂、变电站、调度中心;发、输、配电系统一体化,系统中包括了各种独立系统和联合电网的控制保护技术、通信技术、运行管理技术等。随着河南电力计算机信息网络的不断发展,电力的关键业务不断增长,因此信息化应用也不断增强,网络系统中的应用越来越多;同时,随着Internet技术的发展,建立在Internet架构上的跨地区、全行业系统内部信息网开始逐步建立,使网络的重要性和影响也越来越大,因此电力信息网络系统的网络安全“层次化”愈来愈显得重要。一、电力计算机信息网络的架构特点:(一河南省电力计算机信息网络的现状:(1企业内部网络(Intranet连接。Intranet主要包括以下几个方面:各地区电业局、电厂、修造设计机构与省电力公司的连接;各县电业局与地区电业局的连接;省电力公司与网局、国电公司的连接。(2企业外部连接。省电力公司与省电力公司二级机构与国际互联网的连接;各级电力公司提供的远程访问服务;各级电力公司与外系统(如银行、政府部门的连接。以上连接一方面丰富了电力公司的业务,同时也导致了新的安全问题。二、对河南电力计算机信息网络的安全“层次化”:上述企业内部网络连接与企业外部网络连接的安全防范也成为河南省电力公司重要的网络安全问题之一。保护计算机网络的稳定运行,防止重要信息被攻击、窃取或泄露,安全地连接因特网或其他组织和分支机构,确定信息认证等等问题需要重点解决。而且电力部门有其独特的网络模式,所以从自身实际安全需求出发,全局、综合、均衡地考虑各种必要的安全措施,建立全面完整的安全体系,从而促进电力生产的安全、稳定、经济运行。根据河南省电力系统计算机信息网络的特点,各相关业务系统的重要程度和数据流程、目前状况和安全要求,将整个系统分为四个安全区:I实时控制区、II非控制生产区、III生产管理区、IV管理信息区。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。其中安全区Ⅰ的安全等级最高,安全区II次之,其余依次类推。(1安全区Ⅰ:实时控制区安全区I中的业务系统或功能模块的典型特征为直接实现实时监控功能,是电力生产的重要必备环节,系统实时在线运行,使用调度数据网络或专用通道。安全区I的典型系统包括调度自动化系统(SCADA/EMS、配电自动化系统、变电站自动化系统、发电厂自动监控系统等,其主要使用者为调度员和运行操作人员,数据实时性为秒级,外部边界的通信经由电力调度数据网SPInet--VPN1。该区中还包括采用专用通道的控制系统,如:继电保护、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等,这类系统对数据通信的实时性要求为毫秒级或秒级。安全区I是电力二次系统中最重要系统,安全等级最高,是安全防护的重点与核心。(2安全区Ⅱ:非控制生产区安全区Ⅱ中的业务系统或功能模块的典型特征为:所实现的功能为电力生产的必要环节,但不具备控制功能,使用调度数据网络,在线运行,与安全区I中的系统或功能模块联系紧密。安全区Ⅱ的典型系统包括调度员培训模拟系统(DTS、水调自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、批发电力交易系统等,其面向的主要使用者分别为电力调度员、水电调度员、继电保护人员及电力市场交易员等。该区数据的实时性是分钟级、小时级。(3安全区Ⅲ:生产管理区安全区III中的业务系统或功能模块的典型特征为:实现电力生产的管理功能,但不具备控制功能,不在线运行,可不使用电力调度数据网络,与调度中心或控制中心工作人员的桌面终端直接相关,与安全区IV的办公自动化系统关系密切。该区的典型系统为调度生产管理系统(DMIS、统计报表系统(日报、旬报、月报、年报、雷电监测系统、气象信息接入等。(4安全区IV:管理信息区安全区IV中的业务系统或功能模块的典型特征为:实现电力信息管理和办公自动化功能,使用电力数据通信网络,业务系统的访问界面主要为桌面终端。该区包括管理信息系统(MIS、办公自动化系统(OA、客户服务等。该区的外部通信边界为公共因特网。三、网络安全防护分析:针对电力计算机信息网络的以上特殊性质,进行网络安全分析如下:(一网络逻辑结构示意图(二在网络接口处可能受到的攻击分析:关联接口攻击场景描述风险类型风险级别对业务的影响I1通过该接口,入侵安全等级高的系统,向通信网关发送雪崩数据,造成网络堵塞。机密性完整性H导致和SCADA/EMS系统及其它生产系统业务中断I2、I3通过该接口,入侵DMIS系统重要业务部分,造成重要业务中断。完整性可用性可靠性审计性H可以向DMIS系统加入恶意代码,窃取信息或对系统造成破坏。I4其它DMIS系统中的恶意进程或攻击人或病毒,通过SPInet,利用该接口非法接入DMIS局域网可用性审计性抗否认M获得对DMIS局域网的非法接入权,病毒感染I5来自MIS系统的病毒和恶意进程或攻击人,非法进入DMIS系统。窃听或篡改发电计划、负荷需求或其它不对外公开信息等数据审计性可用性抗否认M获得对DMIS局域网的非法接入权,病毒感染I6,I6.1黑客假冒开发商或本系统维护人员的身份获得对DMIS系统的远程维护权限认证性可用性抗否认H黑客可以向DMIS系统加入恶意代码,窃取信息,或对系统造成破坏。I7来自系统外单位系统的病毒或非法入侵可用性可靠性审计性抗否性M病毒或非法入侵者侵入DMIS系统,导致服务中断或网络堵塞I8来自INTERNET的病毒或非法入侵可用性可靠性审计性抗否性M病毒或非法入侵者侵入MIS系统,导致服务中断或网络堵塞四、网络安全防护措施(一基于接口的安全技术和管理建议接口保护(P检测(D响应(R管理I1C通信网关、防火墙无无C口令无无无I2R身份认证,审计追踪,抗否认,防病毒恶意代码检测入侵检测暂停服务,审计日志分析病毒库更新定义接口安全条件,定义用户安全连接条件,安全相容性检查C无无无无I3R物理隔离无暂停服务,审计日志分析制定服务中断恢复计划,安全相容性检查C口令无无无I4R抗否认,审计追踪,身份认证,防病毒恶意代码检测入侵检测暂停服务,审计日志分析病毒库更新定义接口安全条件,定义用户安全连接条件,安全相容性检查C防火墙无无I5R防火墙,身份认证,防恶意代码,安全网关,防病毒恶意代码检测入侵检测修改防火墙规则,病毒库更新制定服务中断恢复计划,安全相容性检查I6,I6C口令无无.1RVPN,抗否认,审计追踪,身份认证,安全网关恶意代码检测入侵检测暂停拨号服务,审计日志分析定义接口安全条件,定义用户安全连接条件,安全相容性检查C通信网关无无I7R身份认证,安全网关,防火墙,抗否认,审计追踪,防病毒恶意代码检测入侵检测暂停服务,修改防火墙规则,审计日志,病毒库更新定义接口安全条件C防火墙无无无I8R防火墙,身份认证,防恶意代码,安全网关,防病毒恶意代码检测入侵检测修改防火墙规则,病毒库更新制定服务中断恢复计划,安全相容性检查注:C表示当前所采用的安全措施,R表示推荐采用安全措施(二安全产品选用安全产品及其简要功能安全产品名称类型功能说明对系统可能的影响防火墙硬件防火墙软件防火墙访问控制影响数据传输速度网关服务器访问控制影响数据传输速度基于网络实时监控实施阻断时,占用一定的网络带宽入侵检测软件基于主机准实时监控占用主机的一部分CPU和内存安全评估软件基于网络和主机漏洞扫描在扫描时,占用一定主机和网络资源专用隔离装置物理隔离逻辑隔离更严格的访问控制影响传输数据的类型、速度防病毒软件针对NT/20XX系列防、杀病毒对主机性能有一定影响PKI系统CA,RA,ASRA,AS身份认证、数据保密、数据完整证书和私钥的管理增加了管理工作量AS性检验等备份系统针对服务器中的数据和软件可以对重要数据和软件进行灾难恢复实施备份操作时,影响网络和相关主机的速度和性能(三、部署安全产品(四安全产品部署说明:[1]防火墙&隔离装置在调度生产管理系统的安全区Ⅱ和安全区Ⅲ间(即物理接口PI3处,部署专用物理隔离设备,以实施对安全区Ⅰ、Ⅱ的安全隔离。在管理信息系统(MIS的接入点和公共网络接入点,即物理接口PI5和PI8,采用隔离装置实施访问控制策略。[2]入侵监测系统在调度生产管理系统中部署基于网络和基于主机的入侵检测系统,以实施对网络和服务器攻击及违规行为的监测与响应策略。入侵检测系统的探头布置在三处,分别标识为IDS探头1、IDS探头2和IDS探头3,它们的作用分别为:IDS探头1:用于监控DMIS系统与SPInet之间的访问活动IDS探头2:用于监控DMIS系统内部服务器访问活动IDS探头3:用于监控系统外部单位和DMIS系统之间的访问活动安全监测中心实现对入侵检测系统中探头(或称为探测器的统一管理与控制,它与探头之间可以通过单独通道建立连接。这样既可以使安全监测中心在网络中隐形,也可以使安全监测中心与探头之间的通信不占用被检测网络的带宽资源。[3]安全评估系统在DMIS系统中布置安全评估系统,可以辅助管理员自主地定期对调度生产管理系统进行必要的安全评估,检测与分析系统存在的安全漏洞,并根据安全评估报告的结果进行整改,及时安装升级包,或者修改防火墙和隔离设备的访问控制规则,以避免黑客利用系统安全漏洞进行攻击。[4]防病毒软件在调度生产管理系统内部的所有主机和服务器上安装防病毒软件,并配置一台病毒管理中心,进行必要的防病毒管理。由于现在病毒感染的途径很多,因此必须实施全面的防病毒方案,并且能及时更新。[5]身份认证(PKI系统在调度生产管理系统中布置PKI系统主要用于系统与人(如使用人员员、远程维护人员等之间以及各系统进程之间的身份认证。完整的PKI系统包括CA、RA、目录服务等,在调度生产管理系统中可以选择下面两种配置之一:只需要布置一个证书服务器,向应用程序提供证书和证书作废列表下载、证书有效性验证服务。证书服务器上的证书数据库和证书作废列表可以通过离线方式更新。证书服务器的证书数据库中至少应该有拨号诊断服务证书、网络RTU证书、无闭环专用系统的证书、远程维护人员的证书等。不增加任何设备,应用程序直接调用PKI系统提供的API,从而支持强身份认证功能。与配置一相比,需要手工向应用程序导入证书和证书作废列表参考文献:[1]湖南电力计算机广域网安全分析张灿湖南电力文献20XX.5[2]电力信息网络安全的“层次化”思科网络安全技术文献库20XX.5[3]国家电力信息化目标国家电力信息化技术文献20XX.3[4]孙友仓,对信息系统安全管理的探讨.现代电子技术[J],20XX,27(5[5]熊松韫,张志平.构建网络信息的安全防护体系.情报学报[J],20XX,22(1吴博:男,工程师,20XX年毕业于四川大学电气信息学院通信工程系,同年7月在河南省电力公司调度通信中心通信处就职,从事电力通信调度以及电力通信网络的管理、维护和故障处理等方面的工作。TheanalysisandprotectionfornetworkinformationsecurityofElectricPowerNetworkSystemwubo(HenanElectricPowerDispatchingCommunicationBureau,Zhengzhou,450052ChinaKeyword:ElectricPowerinformationnetwork;securityprotectiontechnique;VPN;SecurityManagement;Firewall;eTrustIntrusionDetection;defendthevirus;PKI;DMZ(DemilitarizedZoneAbstract:Analyzedthe

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论