前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全解决措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

关键词:网络安全;黑客;病毒;防火墙
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)29-0327-03
Slove the Problems of Network Security Based on Soft and Hard Measures
LIN Li-ping1, ZHANG Li-juan2
(1.Jiangxi Trade and Industry Vocational and Technical College,Jangxi Nanchang,Communication Institute,Nanchang 330100,China;2.Shijiazhuang Academy,Hebei Shijiazhuang Communication Institute, Shijiazhuang 050035,China)
Abstract: The paper researches network security situation, and aggregates these main ways of protecting network security, furtherly analysises them.It proposes that hard protection measures are dominant,but they have some limitations, relatively speaking, and althought soft protection measures can not have an effection immediately,from a long-term point of view, they would have wide and stable effection,and offer the most fundamental protection for network security. Finally, It proposes that the problems of network security should be sloved with both of soft protection measures and hard protection measures, that is “mixed” defensive measures.
Key words: network security; hacker; virus; firewall
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障[1]。
1 网络安全的现状
据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识[2-4]。
无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2 网络安全面临的问题
1) 计算机病毒
计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪。它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。如1998年的CIH病毒,能使计算机系统迅速瘫痪,并在全球造成巨大的破坏性。1999年的"梅利莎"病毒,2000年的"爱虫"病毒,杀伤力都很强,传播速度也很快,2008年的磁碟机病毒会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测窗口来关闭一些杀毒软件及安全辅助工具,破坏安全模式。而且每年都有不同类型的新病毒产生,给各个领域造成了巨大的经济损失[5]。
2) 黑客和黑客程序
黑客是指采用各种手段获得进入计算机的口令,闯入系统后为所欲为的人,他们会频繁光顾各种计算机系统,截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序,它不是病毒,但可任意传播病毒。互联网的发达,也直接催生了黑客活动。黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机的行为。
3) 垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能[6]。
1.网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
访问控制,检查安全漏洞,攻击监控;加密通讯,认证,备份和恢复,多层防御,设立安全监控中心。
2.网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
2.1 网络分段
网络分段是保证安全的一项重措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。
网络分段可分为物理分段和逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯。逻辑分段则是指将整个系统在网络层上进行分段。
2.2 加密技术
加密型网络安全技术的基本思想是不依赖于网络中数据路径的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性,因而这一类安全保障技术的基石是使用放大数据加密技术及其在分布式系统中的应用。
数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务。前者通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互联网络上建立虚拟专用网络并保障虚拟专用网上信息的安全性。SKIP协议即是近来IETF在这方面的努力之一。
2.3 数字签名和认证技术
认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
2.3.1 USer Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogin等,但此种认证方式过程不加密,即password容易被监听和解密。
2.3.2 用于摘要算法的认证。Radius、OSPF、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法进行认证,由于摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能技术出共享的security key,敏感信息不在网络上传输。市场上主要采用的摘要算法有MD5和SHA―1。
2.3.3 用于PKI的认证。使用公开密钥体系进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。
该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
2.3.4 数字签名。数字签名作为验证发送者身份和消息完整性的根据。公共密钥系统(如RSA)基于私有/公共密钥对,作为验证发送者身份和消息完整性的根据,CA使用私有密钥技术其数字签名,利用CA提供的公共密钥,任何人均可验证签名的真实性。伪造数字签名从计算机能力上不可行的。并且,如果消息随数字签名一同发送,对消息的任何修改在验证数字签名时都将会被发现。
2.4 如何保证远程访问的安全性。对于从外部拨号访问总部内部局域网的用户,由于使用公用电话网进行数据传输所带来的风险,必须严格控制其安全性。首先,应严格限制拨号上网用户所访问的系统信息和资源,这一功能可通过在拨号访问服务器后设置NetScreen防火墙来实现。其次,应加强对拨号用户的身份认证,使用RADIUS等专用身份验证服务器。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP for Business Security,对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。
关键词:医院;网络安全管理;重要措施
一、序言
随着信息化技术的全面进步,网络作为人们通用的信息传播工具,为全世界提供了一个庞大的信息平台,为世界各地的网民们提供了大量的空间、充足的信息资源和通畅的交流渠道。医院作为重要的学术研究基地和治病救人的专业机构,由于发展的需要,必须进行信息化建设,信息化对信息化建设对医院的全面发展起着重要的推动作用,表现在科研思想、诊治模式、医学专业技术人员培养模式、经济效益、社会效益等方面。医院在信息化建设中由于专业技术力量薄弱等问题的存在,造成了医院网络安全状况不佳的后果,如何进行医院网络安全管理,成为各个医院都面临的并且是必须解决的问题。客观、全面、科学地分析医院网络安全管理中存在的问题,开展有针对性的调查研究,提出切实可行的网络安全管理解决方案,是各个医院网络安全管理健康发展的方向。
二、医院网络安全管理的重要措施
2.1 提高对医院网络安全管理重要性的认识,建立健全网络安全管理规章制度
提高对医院网络安全管理重要性的认识,建立健全网络安全管理规章制度是加强医院网络安全管理的重要措施。医院领导班子必须给予网络安全管理工作以高度的的重视,加大投入,及时更新网络安全管理设备,完备硬件设施,加强网络安全管理专业队伍的建设,选派配备责任心强、网络应用技术熟练的人员,建立健全医院网络安全管理机制,坚持技术创新、管理创新,根据网络安全管理系统的运行情况,建立健全网略安全规章制度,从容应对网络危机,充分网络安全管理系统的作用。
2.2 定期做好医院网络安全管理系统的维护和保养
定期做好医院网络安全管理系统的维护和保养是加强医院网络安全管理在技术装备及工具方面的重要措施。在网络安全管理系统装备和工具的管理过程中,要定期进行检查、定期进行维护,确保网络安全管理系统运转顺畅,特别是备份、系统恢复等工具及网络安全工具等核心工具的维护和保养。网络安全管理系统必须配备先进的备份、系统恢复技术和工具及先进的网络安全产品,这些先进的工具和产品属于保证网络安全系统正常运行的核心,保养和维护工作尤为重要。及时进行调整才能物尽其用,确保医院网络的安全。设备的环境卫生及使用状况在一定程度上制约着这些技术工具的使用效果。因此,要保持这些装备的通风散热,减少设备的开关次数,定期进行清洁是非常必要的。同时,要经常查看网络安全工具应用软件的设置是否同原装时保持齐全,及时清理垃圾文件,整理碎片,及时清除网络安全工具上的积尘,用吹气球或电吹风吹去灰尘。定期检查扩充插槽、各种插头、内存插槽及所有插卡的接触,经常对网络安全工具进行自我维护,确保网络安全工具的正常运行等等。
2.3 运用技术手段,及时发现安全隐患并快速清除
运用技术手段,及时发现安全隐患并快速清除是加强医院网络安全管理的关键措施。威胁医院网络安全的隐患主要是网络系统内部的漏洞、黑客攻击、计算机网络病毒等方面。因此,要确保网络信息的可靠和安全,就必须运用技术手段,及时发现安全隐患并快速清除。首先,要建立健全安全机制采取恰当的安全策略,配备先进的备份、系统恢复技术和工具及先进的网络安全产品,堵塞来自系统内部的各个操作系统的漏洞。系统漏洞是“引狼入室”的重要原因,所以,及时堵塞各个操作系统的漏洞非常必要,先进的技术和工具有利于及时监测并发现各个操作系统存在的漏洞,快速下载补丁并安装。以此来保护医院网络系统的安全。其次,要建立医院网络的防火墙系统,在医院网络与不可信网络之间竖起一道安全屏障,全面保护医院网络的资源和内网的安全,对进出医院网络的访问和服务进行审计和控制。主要应当建立应用级防火墙,为医院网络提供最高级别的安全控制和防护。第三,要建立黑客入侵检测系统,适时进行黑客入侵检测,及时捕获网络传输的数据,检查是否有可疑活动及黑客入侵的可能。
三 结论
总之,在因特网日益发达、网络信息技术飞速发展的新形势下,各个医院必须立足于本院实际,认真分析制约医院网络安全的障碍因素,切实转变网络安全管理观念,按照网络发展新形势的要求,制定好本医院的网络安全管理发展规划,不断提高网络技术装备的整体利用水平,逐步建立健全推动网络安全管理健康发展的规章制度,采取一系列的措施,坚决突破制约各个医院网络安全管理进一步发展的瓶颈,为医院信息化的技术的广泛采用及发挥重要作用作出积极的贡献。
参考文献:
[1] 孙平波,《基于医院的网络安全解决方案》,[J],《电脑知识与技术》,2009年第26期。
[2] 周爽,《谈计算机网络安全维护》,[J],《科技风》,2010年第6期。
[3] 张真真,《大型医院网络安全防护体系的架构》,[J],《现代医院管理》,2008年第6期。
关键词: 中小学 网络 安全
在自然资源相对短缺,设备、技术力量相对薄弱的情况下,信息的滞后也是影响中小学发展的一个主要因素。所以,中小学对计算机网络的需求已迫在眉睫。虽然存在着经济等各方面条件的制约,但是信息网络的建立能够促进中小学的发展,为中小学新产品的开发提供大量信息,提高中小学教职员工的知识水平和技术能力,丰富职工生活。
办公自动化的应用,可以极大地提高工作效率,减少重复劳动的工作量,节约一定的资金;产品和技术开发的现代化应用,可以极大地提高技术研发的速度和竞争能力;网络资源的共享,可以为中小学的生产、技术、继续教育学习提供丰富的资源。中小学的发展离不开这些业务的需求。网络建设目的是为了创造更多的效益和利润,相反,网络的不安全因素可能造成中小学机密的泄漏,网络系统受到破坏,数据文件遭到破坏等都会给中小学造成不同程度的损失。所以,必须把网络建设的需求和网络安全的需求摆在相同的位置。
1.解决中小学网络安全的整体措施
为了确保网络安全,应建立中小学网络安全管理规章制度,组织现有中小学的安全管理技术人员和网络安全管理人员,成立“安全管理监督机构”,负责审核“网络安全管理制度”、“网络安全检查制度”、“网络安全审计制度”和“安全日志登记制度”。在制度的保障下,实施以下安全措施。
(1)制定“分级安全策略”,即分层次制定安全实施策略,划分安全项目,细分安全存在的隐患,制定相应的解决对策,确定安全等级,建立安全检查表或安全检查数据库。基本表结构如表1.1所示。有条件的情况下成立安全小组,采用分工负责制。
(2)策略审核。对“分级安全策略”进一步采取实验进行验证,在初次系统安装和网络集成过程中,以审核的安全策略为标准,检测系统的安全性。在网络运行过程中,对发现的新的安全问题及时作出响应。了解网络技术动态和Internet上关于网络安全的最新报道,依据所获得的有关新的安全报道和安全实施策略,进一步鉴别并作出响应措施。针对每一个安全响应,及时更新和完善安全策略,为后续网络检测提供新的措施和方法。
(3)安全监控。利用现有和最新安全检测技术,如网络扫描、流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告。
扫描器基本上包含以下三种类型:
端口扫描工具,如端口扫描器NMAP等,它不仅能检测操作系统类型,也支持隐藏性扫描。但不能检测漏洞。漏洞扫描工具,如web脆弱性扫描器Whisker 2.0版。该工具检测己知的基于web技术的安全漏洞,如CGI、ASP等。新版本包括内置的SSL支持,易用性更强。
中小学级的分布式安全检测评估系统,如CCNNS Scanner,能从浏览器直接提交申请,实现多扫描用户权限管理。最终得出的安全报告能协助系统管理员了解系统上的安全漏洞和如何去修补这些漏洞,并能提供本地下载的升级程序补丁。
(4)安全响应。针对发现的问题,分析和检查原因,找出解决的办法,及时作出安全响应。设计一系列安全响应的常规措施、办法和紧急处理办法,处理一般问题应保证网络的正常运行,对于造成较大或重大损失的安全问题,可采取切断与Internet连接的特殊手段。安全响应的速度要快,办法必须有利,措施必须得当。
(5)安全日志登记。安全日志登记是网络安全管理基本手段,定期(不超过一天)登记安全检查记录,对出现的不安全因素应及时登记,为后续的安全工作提供方便。
(6)跟踪最新网络安全技术。充分利用Internet网络技术资源,及时了解网络技术发展动态,特别是国家和权威网站提供的网络安全资料和技术解决方案,补充和完善网络自己的安全策略。为中小学用户提供安全通告和技术支持。如下列网站可提供相关的网络资料。
国家计算机病毒应急处理中心:省略.cn/
国家计算机网络入侵防范中心:省略.省略
瑞星反病毒咨询网:省略
(7)动态完善安全策略。完善安全策略是网络安全检测的一部分工作。根据新的安全问题和Internet最新安全信息,及时更新和完善网络安全策略,利用新的安全策略实施新的网络安全检测,采用更新完善策略―网络检测―再更新完善―再检测的动态安全检测机制。
2.安全防范方案设计
根据网络安全防范体系的基本原则,综合层出不穷的安全问题,我们设计了中小学网络安全动态实施流程,如图2所示。
本方案的核心是网络安全技术人员,即坚持以人为本的策略。对于网络安全设备性能相对弱的网络系统,实施这种多层次、多方位、动态的网络安全实施策略,能够使网络安全达到最优化。
在当前网络安全技术人员短缺的情况下,要保证中小学网络安全健康发展,必须注重安全意识。安全的核心在于人,中小学必须培养自己的安全技术人员,把安全的投资作为中小学网络建设投资的一部分是中小学网络安全的基础。
网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而在目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,中小学要能够在网络建设初期或正在建设过程中尽早使教员工建立起网络安全意识,了解网络安全存在的威胁,就必须选拔和培养自己的技术人才。新的技术人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度地避免和减少网络威胁给本单位带来的不必要的损失。本课题研究的目的和意义就是:在以上这些方面,为中小学网络建设及网络安全管理提供参考指导和帮助,同时,在一些安全技术上,给出分析和经过具体实践的解决方案。
随着计算机技术和网络技术的不断发展,网络安全的技术会不断提高,但是,网络的应用范围会更加广阔,网络入侵的途径也会增多,网络安全也会不断出现新的问题,作为在网络安全上负有一定责任的人,需要站在技术的制高点来面对一切入侵和挑战,才可能永不言败。
参考文献:
[1]朱新生,张杨.网上考试系统的研究和开发[J].辽宁大学学报:自然科学版,2007,34,(3):229-232.
[2]刘必雄.多校区高校学生管理系统设汁方案研究[J].福建电脑,2006,(8):68-159.
[3]段建详,蔡腾跃.IP网络安全若干技术研究及其应用.现代电信科技,2003.8.
[4]高正宪,李中学.Web环境下基于角色的访问控制策略及实现.计算机工程,2004.4.
[5]陈钟.信息与网络安全.北京大学信息学院.电子教材,2004.
【关键词】网络技术网络系统预防防范
这些年以来,日益成熟的Internet技术开始以确保和支持网络的连通性作为重要目的的第一代Internet技术过渡到了为网络提供数据信息服务作为特征的第二代Internet技术。但在早期设计网络协议时忽视了安全的问题,在加上使用和管理上处于没人管的状态,慢慢的使Internet本身处于什么危险境地,近些年来,发生了多起与之相关的安全事故。网络安全威胁最主要的表现是:未经允许的访问,顶着合法客户的帽子,肆无忌惮的破坏网络数据,影响了系统正常的运行,并将病毒等利用网络传递等,这都需要我们在使用Internet时,足够的重视Internet互联网所产生的安全性的问题。
一、计算机的网络安全中出现的问题
随着计算机网络的到来,网络在给人们带来诸多喜悦的同时,也带来了日益复杂的安全威胁和严重且难以避免的网络风险。常见的安全威胁有下面几个:
1.自然的威胁。这种威胁同自然界的灾害,较为凶恶的环境,电磁的辐射及干扰,网络的设备老化等有关系。这些事件不带有目的可能会间接或者直接的影响网络的正常运转,使信息无法正常的交换和存储。
2.非授权的访问。它指的是具有熟练编排并调控计算机的程序的技巧并利用技巧去非法获得未经许可的网络或访问未经允许的文件,侵入进非己方网络的不法行为。这种侵入到他人网络的主要目的是获得系统存储的权力,编写的权利以及浏览其存储东西的权力,也可能作为侵入别的系统的垫脚石,也可能不坏好意的损坏次系统,使其失去服务的能力。
3.后门技术和木马的程序。从计算机被侵入之初,黑客们发展“后门”技术,利用这项技术黑客们就可以多次的侵入到系统中。后门这项技术可以使管理者没有办法禁止种植者再一次侵入系统内;可以使种植者隐蔽的藏于系统内;可以使种植者在最短的时间内侵入系统。木马含有服务器的程序和控制器的程序两个程序。假使电脑被装上了木马的服务器的程序那黑客就能利用控制器的程序侵入到电脑里面,利用命令服务器的程序来达到控制电脑的目标。
4.计算机的病毒。这种病毒指的是编排入或者根插入计算机的程序中,来破坏技术的数据和功能,使计算机无法正常使用并能自己复制一组指令或者程序的代码。像较为常见的蠕虫病毒,它就是通过计算机这一载体,通过操控系统和程序中的漏洞自己主动的攻击,是比较传统的一种恶性的传播病毒。它有隐蔽性、传播性、潜伏性和破坏性等病毒的共性,也有自己的个性,如不使用文件来寄生,是网络不能正常使用,能够同黑客技术相融合等。
二、计算机网络安全的防范措施
2.1从技术上解决信息网络安全问题
1.数据备份。所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。数据备份方法有全盘备份、增量备份、差分备份。
2.加密的技术。在网络安全的预防中,加密是维护系统安全性的一把钥匙,也是达到安全网络的主要方法之一,加密技术的正确使用能够保证信息安全。数据的加密基本上就是讲原有的明文文件和数据通过某些算法对它们进行恰当的处理,使它们成为一段不可读的代码即“密文”,只有在输进正确的密码后才会出现以前的内容,通过这种方法来保护数据不被他人阅读或非法窃取。这一过程发过来就是解密,就是将这段编码的信息,转变成以前原有的数据。
2.2从管理上解决信息网络安全问题