当前位置:耀景文档网>范文大全 > 公文范文 > 信息安全防范【五篇】

信息安全防范【五篇】

时间:2023-06-29 11:40:07 公文范文 来源:网友投稿

面对众多的网络安全问题,如何让企业的员工在信息化社会拥有一个安全的办公环境是应给予关注的问题。通过组策略技术的应用,集中、删除企业应用软件,防止员工用滥电脑娱乐和病毒的肆意传播,从而实现企业网络的安全下面是小编为大家整理的信息安全防范【五篇】,供大家参考。

信息安全防范【五篇】

信息安全防范范文第1篇

面对众多的网络安全问题,如何让企业的员工在信息化社会拥有一个安全的办公环境是应给予关注的问题。通过组策略技术的应用,集中、删除企业应用软件,防止员工用滥电脑娱乐和病毒的肆意传播,从而实现企业网络的安全。提高员工工作效率,加强公司电脑的管理。管理员通过对组策略的学习,工作效率大幅度提高,不再疲于奔命对每一台域中电脑反复配置。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁。

第1章 绪论

1.1 课题背景

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

1.1.1计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1.1.1.1常见的计算机网络安全威胁

(1) 信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

1.1.1.2常见的计算机网络安全威胁的表现形式

(1)自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2)网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3) 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;
破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(8) 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

第2章 网络信息安全防范策略

2.1 防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DOS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;
二是防止入侵者接近你的防御设施;
三是限定用户访问特殊站点;
四是为监视Internet安全,提供方便。

2.2 数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

2.2.1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.2.2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

2.3 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4 防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

2.5 安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术

第3章 企业网络中组策略的应用

3.1 利用组策略管理用户环境

管理用户环境-控制用户在登录网络时有哪些权力。可以通过控制用户的桌面、网络连接和用户界面来控制用户权力。

用户环境-为用户或计算机设置的。

3.2 组策略设置的结构

专业名称表(Subject)的设计

组策略的设置总体分为:计算机配置和用户配置

计算机配置和用户配置下面又有三个子层:

(1)软件设置-统一管理所有软件,Windows设置

(2)计算机配置:脚本、安全设置

用户配置:IE维护、脚本、安全设置、远程安装服务、文件夹重定向

(3)管理模板-解决用户环境的问题

计算机配置:Windows组件、系统、网络、打印机

用户配置:Windows组件、系统、网络、桌面、控制面板、任务栏和开始菜单

3.2.1 计算机配置中的Windows配置

1.添加脚本

组策略脚本设置的功能是可以集中配置脚本,在计算机启动或关闭时,自动运行。指定在Windows 2003上运行任何脚本,包括批处理文件、可执行程序等。如果同时添加多个脚本,则Windows 2003按照从上到下的顺序执行;
如果多个脚本之间有冲突,则最后处理的脚本有效。配置步骤如下:

1)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

2)计算机配置-Windows设置-脚本-右击“启动”-单击“添加”

3)单击“浏览”,选定要运行的脚本或可执行文件

2.计算机中的安全设置

安全设置包括:帐号策略、本地策略、事件日志、无限制的组、系统服 务、注册表、文件系统、公钥策略、IP安全策略。配置步骤如下:

1)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

2)计算机配置-Windows设置-安全设置-右击“登录屏幕不要显示上次登录的用户名”

3)选择“安全性”-选中“定义这个策略设置”和“已启用”

3.2.2 计算机配置中的管理模板

(1)计算机配置中的管理模板-控制计算机桌面的外观和行为

管理模板包括:Windows组件、系统、网络。Windows组件中规定了一些操作系统自带的组件,如:IE、Netmeeting、 若任务计划等。

(2)设置Windows组件。步骤如下:

1)控制面板-任务计划-添加一个任务计划

2)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

3)计算机配置-管理模板-Windows组件-选中“任务计划程序”项

4)右击“禁用‘创建新任务’”-选择“属性”-在“策略”选项卡中选中“启用”

管理模板是基于注册表的策略。在计算机和用户配置中都可以设置管理模板的内容。管理模板是组策略中可以使用的对系统进行管理最灵活的一种手段。

3.2.3 网络子树

网络子树包括:脱机文件(处理与脱机文件夹有关的事项);
网络及拨号连接

禁用网络连接共享。配置步骤如下:

1)新建一个拨号连接,设置共享

2)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

3)计算机配置-管理模板-网络-网络及拨号连接

4)右击“允许连接共享”-选中“禁用”

3.2.4 用户配置中的Windows配置

Windows配置中包括:IE维护、脚本、安全设置、远程安装服务、文件夹重定向

(1)用用户策略中的IE维护为用户指定默认主页。步骤如下:

1)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

2)用户配置-Windows设置-IE维护-URL

3)右击“重要URL”-选择“属性”-选中“自定义主页URL”-输入网址

3.2.5 文件夹重定向

重定向文件夹。步骤如下:

1)用户配置-Windows设置-文件夹重定向-右击“My Document”子树-选择“属性”

2)在“目标”选项卡中,选择“基本”,来为每个用户在服务器上建立一个个人文件夹,文件夹名即用户名

3)在目标文件夹的位置输入路径:\\服务器名\共享文件夹名\%用户名%

4)在“设置”选项卡中设置:只有用户和系统能够访问该文件夹

文件夹重定向的功能:将用户常用的文件夹重定向到网络中的某台服务器的共享文件夹中。对用户最终的效果是:无论用户在那一台计算机上打开它自己的这些文件夹,看到的都是相同的内容。需要注意的是,文件夹重定向只是重定向用户自己创建的数据文档,而不会把系统数据重定向到网络服务器上。

3.2.6 用户配置中的管理模板-控制用户环境

用户配置的管理模板包含:Windows组件、任务栏和开始菜单、桌面、控制面板、网络、系统。

资源管理器中的策略(使资源管理器中的文件夹选项消失)

1)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

2)用户配置-管理面板-Windows组件-Windows资源管理器

3)右击“从‘工具’菜单中删除‘文件夹选项’菜单”,选择“启用”任务栏和开始菜单-控制任务栏和开始菜单中的各种环境

3.3 使用组策略管理软件

管理和维护软件可能使大多数管理员都要面对的,客户经常会问管理员他使用的软件为什么不能使用了、新软件如何安装。怎么进行软件升级等。利用Windows server 2003的软件分发功能可以很轻松的实现这些需求,这位我们的管理工作带来了极大的方便。软件分发是指通过组策略让用户或计算机自动进行软件的安装、更新或卸载。

在Windows server 2003中,可以通过使用一个站点、域、组织单元内的用户和计算机的组策略设置,来为这个站点、域、组织单元的用户和计算机自动安装、升级或删除软件。

3.3.1 软件布置(安装和维护)的步骤

(1)准备阶段

准备一个文件,以便一个应用程序能用组策略布置。为完成这个,应将用于应用程序的Windows安装程序包文件(*.msi *.zap)复制到一个软件分布点,它可能是一个共享文件夹或服务器。

(2)布置阶段

管理员创建一个在计算机上安装软件并将GPO链接到相应的活动类别容器内的组策略对象(GPO)。实际上,软件是在计算机启动或用户激活应用程序时安装。

(3)维护阶段

用新版本的软件升级软件或用一个补丁包来重新布置软件。当计算机启动时或用户激活应用程序时将自动升级或重新布置软件。

(4)删除阶段

为删除不再使用的软件,从开始布置软件的GPO中删除软件包设置。当计算机启动或用户登录时软件将被自动删除。

3.3.2 和分配软件

用组策略统一给客户端安装软件,有两种形式:、分配(指派)和分配软件,所有的软件都需要用控制面板中的“添加/删除程序”工具来安装;
也可以通过文档激活自动安装。只能将软件给用户,而不给计算机。

分配软件可以将软件分配用户和计算机。通过分配软件,可以确保:

(1)软件对用户总是可用的。可以采用文档激活方法安装,如使用Word、Excel等应用程序的用户。

(2)软件是有弹性的。如果缺少某些文件,当用户下次登录并激活应用程序时,将重新安装。

(3)当给用户分配软件时,软件将出现在用户的桌面上,但是在用户双击其图标或打开与应用程序关联的文件之前,安装不会开始。

(4)当给计算机分配软件时,在计算机启动时,软件将被自动安装。

注:如果计算机是一个域控制器,分配软件给计算机将不起作用。

3.3.3 用组策略布置软件包

用组策略布置软件包(以用户配置中的软件设置为例)。步骤如下:

1)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

2)用户配置-软件设置-右击“软件安装”-选择“新建”-单击“程序包”

3)选择安装程序包(*.msi *.zap)-单击“打开”

4)选择布置方法为“已发行”

5)再选择另一个安装程序包,选择布置方法为“已指派”

6)在域中另一台计算机上登录,控制面板-添加/删除程序-添加新程序

注:该安装程序包所在目录必须是共享的,客户机一定要指向DNS。

信息安全防范范文第2篇

随着经济的发展、技术的进步,电力已经成为社会发展、人们生活的重要资源,成为推动社会发展的重要动力。伴随着电力系统的自动化、网络化、智能化技术的发展和广泛应用,如何确保电力系统的安全性、稳定性成为保障社会发展的重要问题。虽然当前我国在电力系统网络管理和控制方面,为保障电力专网的安全、降低外网攻击电力系统信息通信网络的风险,采用了信息内、外网的双网运行模式,但是这种网络安全防护模式在运用和管理过程中仍然存在许多风险和漏洞,在通信设备运维、网络管理方面仍有许多问题亟待解决。

2电力系统国内外信息通信网络设备使用现状分析

电力系统信息通信网络是一个覆盖全面的网络,其各项通信和控制活动需要大量硬件设备的运转和工作。然而,在当前技术水平下,我国自主知识产权、自主核心技术设备的比重相对较小,在网络管理和运行上大量依赖从国外进口技术和设备,这种状况导致我国电力系统的安全防护工作存在很大的安全隐患,因此鉴于网络设备功能和操作的特殊性以及国家对电力部门的重要程度,必须加强网络安全管理和防护。一方面为保障电力系统运行的稳定可靠,电力系统通信网络部分技术和设备必须使用;另一方面,国外供应商,尤其是有政治背景的供应商,提供所谓“质量安全”的技术、产品的供应商,可能会在产品上留有“后门”,在软、硬件上存在固有的漏洞,隐藏了可能导致通信中断、错误、设备瘫痪等情况的恶意程序,威胁我国电力系统的安全。

3电力系统信息通信网络安全风险分析

经过多年的发展,我国为提高电力系统的运行效率,积极构建了电力系统管理专用网络。为防止电力系统网络受到互联网的攻击,造成电力系统故障、瘫痪等重大安全事故,我国在构建电力系统网络时采用内、外网双网模式,通过逻辑强隔离或物理隔离的方法构建信息通信网络安全防护的基础。然而,随着技术手段的不断升级和更新,新的网络安全问题不断出现,即使是在内、外网采用物理隔离的情况下,也可以通过各种方式实现对电力系统信息网络的入侵和破坏。

3.1设备与系统方面

在网络设备的选择上,由于当前过度依赖国外进口设备,一旦供应商在供应的网络设备上植入后门、木马等程序,将导致电力系统信息通信网络完全、局部对外部网络开放,最终导致电力系统信息通信网的安全风险。随着科技的不断发展,网络入侵和控制手段也不断增加,通过采用电磁辐射或者无线电信号可以实现对电力系统信息通信网络的入侵;通过利用供应商预设在硬件设备中的木马程序,使其发射出特有的辐射或者无线电信号,攻击者可利用这些信号实现对信息通信网络的侦测、破译和控制,从而实现对内网的破坏。同时,在系统设备的缺陷、漏洞上的防护不全面,也是极容易被攻击者利用的。由于部分系统漏洞被供应商公开或者电网系统修复不及时,使服务器等网络设备可能遭至频繁的攻击和利用,更加大了我国电力系统信息通信网络的安全风险。

3.2人员控制方面

我国电力系统内外网分离的策略取得了一定的成效,降低和消除了一部分由网络攻击等造成的系统故障。但是,在内网管理和运营上,管理和操作人员在运行维护过程中存在大量风险。一方面,由于部分核心设备依赖进口,其故障、维护、升级等过程过度依赖外来的技术人员,在进行内网系统监测维护期间大量敏感数据可能为他人所得进行非法研究;另一方面,电网公司内部的管理人员、操作人员也可以通过移动存储介质、终端等数据通讯时,利用设备预留的后门、漏洞等植入病毒或木马,使电力系统信息通信网络遭受内网式攻击。

4电力系统信息通信网络安全防护的措施

4.1设备供应国产化

设备安全是电力系统信息通信网络安全的基础,确保设备供应的国产化,尤其是核心设备的国产化可以在一定程度上规避进口设备的安全风险,降低由于进口设备存在预留后门、开放漏洞等隐患造成的各类设备风险,防止设备安全隐患威胁整个电力系统通信网络安全。

4.2设备供应审查化

在针对设备供应商的选择上进行严格的审查化,通过对供应企业的资质审核、设备选型、安全准入、企业投资人、操作人员、企业背景等进行严格的审查,提高供应商准入门槛,确保供应商在政治和经济利益上与国家的一致性。

4.3设备投运管控化

首先,在设备选购、实用分析阶段,对网络设备进行全方位的安全检测,降低和消除各类后门、策略配置以及代码等潜在的风险,对设备运行进行可行性分析,针对后门、策略配置以及代码等问题,与供应商一起积极协作,消除风险。其次,在使用过程中,针对系统和设备出现的各类问题和漏洞,与供应商积极沟通,升级消除,并通过完善漏洞数据库,实现漏洞监测和跟踪修复工作。同时,在实际控制过程中建立防范预警模式,优化电力系统信息网络安全监测系统,对系统运行状况、操作记录等进行日记化备份,对系统的重要内容进行隔离备份,以防遭受攻击后系统不能正常恢复。

4.4人员控制严格化

在人员控制方面,建立相关人员的管理和控制制度,对人员进行审查、教育,完善队伍管理工作,保障在电力系统通信网络操控过程中的安全,在内网独立的基础上,保障人员控制质量,消除人员控制失误和恶意攻击风险,同时做好离线设备的信息处理和消除教育工作,防止重要信息的泄漏。

5结论

我国处在发展阶段,各项技术仍不完善,电力系统信息通信网络的安全存在问题较多。电力系统信息通信网络的安全直接关系到电力系统的有效运行,直接关系到我国电网的调度使用和安全,是关系到社会生产、国家命运的重大安全问题。只有保障电力系统信息通信网络的安全,才能为社会发展提供强大的动力。

信息安全防范范文第3篇

【关键词】计算机网络信息 安全管理

随着互联网技术应用手段的多样化发展,我国当今社会各个行业以及各个生活领域当中计算机网络信息技术的应用,越来越成为社会成员热切关注的焦点话题。网络信息环境在为人民群众的学习和工作带来丰富的信息资源的同时,也为其个人隐私信息内容的安全保障带来了严重的威胁。为更好的顺应社会环境的变化和发展,如何全面防范和管理计算机网络信息的传递,就成为了相关技术人员工作当中的重点和难点。

1 简析计算机网络信息传输中的安全问题

纵观现代计算机网络信息技术的传播与应用的发展历程,当今我国计算机网络信息传输中存在的安全问题,主要可以根据其存在形式的不同而划分为两个不同的发展类型。其中一种指的就是,由于相关技术人员自身安全管理防范技术应用水平较低,而产生的信息安全隐患以及信息安全的网络袭击。网络病毒与各种存在形式的计算机信息安全攻击行为,都是这一安全问题类型之中较为主要的组成部分。网络病毒的安全攻击形式,在最近几年的时间里有着多样化、难度化的发展趋势。在社会成员日常使用计算机阅览网络信息时,也经常会遇到遭受电脑网络病毒侵害的操作现象。程序病毒介入以及网络病毒信息传播等,是计算机信息病毒安全问题的主要表现形式。遭受到网络病毒侵害的计算机系统,操作的速度会大幅度下降。当网络病毒的侵害力度较强时,相应受到病毒感染的计算机甚至会出现整个运作系统瞬间瘫痪的现象。

与信息网络病毒的侵害方式有着一定差别的安全攻击,也是当代我国计算机网络信息传输中较为常见的安全问题之一。在通常情况下,网络黑客利用的各种技术操作手段,对他人的计算机网络系统开展的窃听监视或者干扰阻挡的行为,都可以被视作是计算机网络信息传输中的安全攻击。各种安全网络信息的攻击行为,都旨在影响和破坏他人的计算机网络信息操作环境。通过不正当的信息切入行为,盗取和监管其他计算机网络信息使用账户的私密信息。大规模的网络信息安全攻击行为,甚至会造成局域网络信息系统的瘫痪,严重扰乱了网络信息传输秩序。

2 管理去防范计算机信息安全问题的方法和途径

2.1 计算机网络信息安全的防火墙技术

防火墙是一种较为传统和经典的网络信息安全防护技术应用手段,在当今计算机网络信息防护工作开展过程之中的应用频率也最高。防火墙技术是一种计算机系统之中的网络部件设计。通过设定一定形式的程序内容,严格把控信息网络用户之间的交流和访问,是当代防火墙信息安全防范技术的主要工作内容。通过对两个或者多个计算机网络信息用户之间访问的严格把控,能够有效防止不法分子以黑客的形式对相应的计算机应用系统采取安全攻击的行为。在此基础之上,防火墙安全防范技术手段的及时应用,还能有效防控计算机信息网络系统向外界不法分子传输重要的信息资源。为计算机网络信息传输环境的优良化发展,提供了强有力的信息技术支持。

2.2 计算机网络信息安全的数字加密技术

当今社会计算机网络信息安全防范的数字加密技术,是在防火墙安全防范技术应用手段的基础之上,进一步完善和优化发展而得来的。将计算机系统之中的文字信息通过加密转码的技术应用手段,转换成密文的存在形式。对相关文件信息内容进行储存备份以后再进行传输。这种计算机信息内容的传播方式,能够最大限度的减少信息传输内容的丢失现象的发生。即使在计算机信息传输过程之中出现被他人非法窃取的安全管理现象时,也可以通过密文转码的技术手段,保证信息内容不被网络黑客识别。在我国现今社会的发展进程之中,计算机信息的加密处理技术已经成为仅次于防火墙技术的基本安全防护手段,在整个计算机网络信息安全防护以及管理工作开展的过程之中占据着核心化的发展位置。

2.3 网络入侵检测和扫描

网络信息传输安全的检测和扫描,是当前计算机技术发展进程之中处于辅发展地位的安全防护手段。相关工作人员通过采用病毒查杀软件,对相应的计算机操作系统开展定期的安全扫描与病毒检测。能够在网络系统安全运行的状态下,第一时间发现在计算机网络信息系统之中存在的安全隐患以及运行漏洞。在开展网络入侵测评以及扫描工作以后,技术人员会得到网路系统自动整合的检测评分报告。根据等级评估报告之中各个信息系统的网络安全评估结果,工作人员可以及时了解整个网络信息处理系统之中存在着安全隐患的运作环节。在此基础之上,制定与之相对应的处理方案,在最短时间内消除计算机网络信息安全系统的安全隐患。

需要相关技术人员着重掌握的是,网络信息系统安全漏洞入侵检测和扫描技术的应用,应当与前文提到的防火墙技术相搭配结合使用。关闭防火墙技术单独进行定期的网络入侵检测和扫描,并不能从根本上杜绝和降低网络信息环境受到安全攻击的频率。只有相关技术工作人员在全天候打开防火墙进行实时防控的基础之上,结合安全防护软件的网络入侵检测与扫描,才能保障其能够在网络入侵现象的第一时间发现,并采取有效的补救管理措施。在保障计算机网络系统有序运行的基础之上,实现网络环境的健康发展。

3 结论

总而言之,随着现代化互联网路技术的发展规模不断扩大,计算机网络信息技术的应用已经深入到了社会人民群众日常生活过程之中的各个环节。与此同时,网络信息安全的管理以及防范问题,就成为了相关技术工作人员工作研究内容当中的核心和关键。相关工作人员只要在深入掌握当今社会计算机网络信息安全实际问题的前提下,才能采取有针对性的优化措施,最终实现计算机网络信息传输的高效、有序发展。

参考文献

[1]韦容,申希兵,蓝振师.浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84+81.

[2]刘秋平.浅谈计算机网络安全中存在的威胁及防范措施[J].计算机光盘软件与应用,2012(21):85-86.

[3]许振霞.浅谈影响计算机网络安全的因素与防范措施[J].电子世界,2014(04):135-136.

信息安全防范范文第4篇

关键词:信息;
网络安全;
风险防范;
模式

前言

随着网络普及率逐年成长,为了提高信息的传输与存储效率,各行各业中信息网络管理已得到充足的应用,也极大地促进了企业信息管理效率。但是由于网络攻击也层出不穷,已严重威胁到网络信息的安全,其中分布式拒绝服务攻击是常见的威胁之一。为了确保企业自身的网络安全,建置入侵防护系统为不可或缺的方法。由于开放原始码(OpenSource)软件的兴起与其可客观化的功能性,使得免费的入侵侦测系统软件——Snort广受欢迎。Snort在应用上多以入侵侦测的角色为主,通过侦测到攻击产生警讯后,通知管理者或SIEM(SecurityInformationEventManager)设备,但此方式并无法在面对攻击时,实时地阻断攻击来源。Snort可通过部署的架构方式或统计信息地址的权重来判断其是否遭受攻击,但若核心的侦测引擎与规则无法侦测到此类攻击,会导致侦测效率不佳[1]。

1当前信息网络面临的安全风险问题

阻断服务(Denial-of-Service,DoS)攻击是一种阻绝的攻击方式,这类攻击会使被害者如计算机、服务器或网络系统,无法提供可用的网络资源。大部分阻断服务攻击利用大量的联机请求来瘫痪被害者的计算机、服务器的网络频宽或联机资源,达到拒绝服务之目的。分布式阻断服务攻击则是通过如木马、后门程序,事先入侵大量计算机并植入傀儡,在同一时间对感染计算机或服务器启动攻击指令,对被害者计算机执行阻断服务攻击,达到影响合法使用者存取的功能[2]。当有大量的Half-OpenConnection发生时,因为其联机缓冲区已经满载,目标计算机将无法再接收新的联机请求。对于这样的行为,多数的计算机均设有Timeout机制来预防,也就是当设定的时间间隔内未收到ACK封包,就切断该联机释放缓冲区的资源,以接收新的联机请求。每一个状态的信息若触发的事件等级小于或等于原提升状态的等级事件,则仍停留在原状态。此外,每一个信息地址纪录有其点数值,此点数值会逐日递减,直至点数为零。因为攻击的发生通常会在短时间内,如一周、一个月,而不会间隔太长的时间。通过将Snort的入侵事件纪录进行分级,同时将所纪录到的信息地址进行分级,建构一个信息地址状态数据库储存,提供管理人员不同层级的纪录数据,减轻管理人员负担,并能实时监控网络的入侵行为[3]。传统的分布式阻断服务攻击是先入侵多台计算机主机,然后利用这些主机同时对目标计算机进行攻击,达到妨碍合法使用者无法存取资源之目的。因为此类攻击技术门坎不高,有许多黑客将其制作成单一工具,使得许多人也可通过此类工具进行攻击,大多称其为脚本小子。PacketSniffer的功能如同电话窃听一样,差别在于它是窃听网络上的信息,而非语音。所谓网络信息即是信息地址流量,这些流量中也包含较高层的通讯协议,包含TCP、UDP、ICMP、信息地址Sec等,许多Sniffer工具会将这些不同的通讯协议转换成人类可读的信息。Snort的第一个组件即是Sniffer,它能将收集到的封包直接转存至Logger,也能交由下个组件——Preprocessor,供后续分析使用[4]。当封包进入Preprocessor后,这个阶段的任务便是分析封包流量的行为。Snort的Preprocessor包含许多的Plug-ins,如HTTPPlug-in、PortScannerPlug-in等。这些Plug-ins会逐一针对封包做特定行为的检查,一旦符合行为规范,便将这些封包再传送至下一个组件─DetectionEngine。

2信息网络面临安全风险的防范措施

2.1强化个人端或伺服端的计算机主机安全

强化个人端或伺服端的计算机主机安全永远是防御各类网络攻击的最佳方案。然而,信息安全的核心虽在于人,也就是人员对信息安全的素质,但此部分却也是最难以实现的。因为有时为了便利性,我们可能就会选择牺牲某些可以保护我们计算机的方式,比如操作计算机使用管理者账号登入、减少恼人的操作提示窗口。但当减少此恼人的行为,也等同给予黑客减少这个繁琐的管理者密码输入提示[5]。优良的服务质量除了自身系统平台稳健外,更须防范外在的网络攻击。因为一旦遭受攻击如阻断服务,短时间内便可能损失极大的利益,甚至会造成使用者的不信任感。

2.2启用Snort的规则侦测

NIDSMode则是启用Snort的规则侦测,让每个流经Snort的封包进行规则比对与检测,当发现有符合规则定义时,即产生警讯(Alert),告知管理人员当前网络出现疑似攻击的情况。Preprocessor对IDS而言是一个很重要的特性,因为它可以自由地启用或停用,达到资源配置或警讯多寡的目标[6]。比如说,当架设完Snort作为IDS后,发现有大量且持续性的PortScan警讯,假如管理人员明确知道自身网络环境是安全的,可忽略这些警讯,那么就可进入Preprocessor停用PortScannerPlug-in,Snort将不再产生PortScan的警讯,但其它的Plug-ins仍旧维持正常运作,不会有所谓的非全有即全无(All-or-nothing)特性[7]。

2.3加强云平台自身的网络安全防护

云平台自身的网络安全防护特别是对海量数据安全的防护将面临着挑战[8]。另外是云平台的安全审核和管理机制问题,目前大多数云服务商的安全审核机制并不完善,用户租用后作何用途,云服务商并不清楚知晓。也未作严格审核或周期性检查,因此出现黑客在云平台部署钓鱼网站、传播恶意代码或发动攻击的情况,如不及时加强管理,未来这种现象将继续增多。

3实施效果

通过强化个人端或伺服端的计算机主机安全、启用Snort的规则侦测、加强云平台自身的网络安全防护等相关信息网络安全风险防范措施,利用强化个人端或伺服端的计算机主机安全强化内部安全信息防范,同时利用Snort的规则侦测安全危险源,加强云平台的网络安全防护保证外部网络环境的安全,由内而外的建立信息网络安全防范模式,可以构建全面、科学、高效、合理的网络安全管理体系,强化安全管理水平,对危害信息网络安全的风险起到一个重要的拦截作用,充分保障信息的安全性,保障其不受到恶意程序的攻击,避免了信息的破坏、恶意修改及其泄漏等安全问题。同时这些举措也有助于强化信息网络产业的管理与监督,确保信息网络系统的正常运行。

4结论

不论网络的形态、种类如何发展,不论网络的技术如何变化,其影响的范围将越来越广,使用的人群越来越多,存在的各种风险与危害也将越来越大。因此,加强对泛在网中各类技术及管理方法的研究,构建统一标准的互联网信息安全保障体系是十分重要的。本文主要论述了将现有网络中的各种技术及管理方法,将其融合到互联网中,充分利用已有的技术来保障互联网的安全运行。

参考文献:

[1]李依琳.网络会计电算化的信息安全风险分析及防范策略[J].当代经济,2017.

[2]杨巍.信息网络安全风险防范模式探析[J].黑龙江科技信息,2017.

[3]李华,胡菲.网络信息安全的社会风险防控[J].苏州市职业大学学报,2016.

[4]段利均.信息共享与供应链网络安全风险的关系研究[J].商场现代化,2016.

信息安全防范范文第5篇

关键词:网络信息安全;空管系统;安全防范

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

ATC Network Information Security Analysis and Prevention

Zhao Xiaoping

(Technical Support Department of Dalian Air Traffic Control Station,Dalian116011,China)

Abstract:This article from the ubiquitous network and information security issues,analyzes the current ATC system,the existence of safety problems,air traffic control network is proposed to achieve information security precautions and recommendations.

Keywords:Network information security;Air traffic control system;Security

一、引言

随着信息技术的迅速发展和互联网的广泛应用,越来越多的传统业务走上了信息化的道路,比如网上银行、网上证券、网上售票等,民航作为交通运输业的一大支撑系统,也一直非常重视信息化的建设。民航各企业把信息化作为提高企业核心竞争力的重要手段,利用先进的计算机技术、网络技术和通信技术开发使用了许多先进的信息系统,大大简化了人工操作,提高了工作效率,但这同时也加大了其对网络技术和信息系统的依赖,因此网络信息的安全分析与防范变得愈加重要,它直接影响到民航的安全飞行和服务质量,与人民的生命财产安全息息相关。作为民航业的重要组成部分,空管系统的网络信息安全也十分重要。

二、目前空管系统的安全隐患

(一)系统和软件的安全漏洞威胁永远存在

任何网络信息系统都必须建立在通用的基础信息平台之上,空管行业的各种自动化系统也不例外。比如目前应用范围很广的转报系统DMHS-M、航管自动化系统AIMS都是建立在物理网络、操作系统、数据库系统、中间件等组成的通用的基础信息平台上的。也许各行业专用的系统的漏洞不好挖掘,但是针对于通用信息平台的漏洞攻击技术却发展迅速且传播广泛,因此一旦被非法分子所应用,那么便会对运行在其上的空管自动化系统的正常工作带来威胁。

(二)网络互连专线上的数据传输有待加密

目前,空管系统内各单位的网络系统互连都是通过运营商的专线来实现的,有的租用电信的SDH电路专线,有的在电信网络上利用VPN技术实现专线服务。但这些都不是加密技术,无法阻挡和防范黑客从运营商的网络设备上截取或篡改空管网络内部传输的信息,因此有必要在租用的专线上采用加密传输技术。

三、空管系统网络信息安全的防护措施及建议

空管网络信息的安全需要有效的管理和技术手段,需要领导的支持、制度的完善、工作流程的合理化、必要的设备投资、技术的与时俱进、工作人员的主动防范意识和手段等诸多环节和要素,这里只根据空管系统的现状提出一些具体的建议。

(一)加强与安全相关的设备设施建设

在每一个网络入口处,尤其是接入Internet的网络中都要设置防火墙,防火墙就会根据设定的安全政策控制出入网络的信息流,阻止黑客访问网络中的机器,防止他们篡改、窃取重要信息。

如果资金允许,最好在网络中安装入侵预防系统(IPS),它是对防病毒软件和防火墙的补充。通过IPS,能够监视网络或网络设备的网络资料传输行为,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

(二)使用信息加密技术对专线中的数据传输进行加密

信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术,分为数据传输加密和数据存储加密。目前空管系统需要强化数据传输加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。数据加密过程就是通过加密算法把原始的数字信息(明文)变换成与明文完全不同的数字信息(密文)进行传输,这样即便信息在中途被窃取,如果不知道加密算法或者密钥,也是无法获得真正的信息的。

(三)完善安全管理制度,加强对使用人员的安全知识普及,提高使用者的安全意识

纵观很多网络安全案例,有很多都是由于人为的原因造成的,如果操作者或使用人员能够责任心强些、经验丰富些,也许就可以避免安全事件的发生,因此要从根本上预防这一类网络安全事件,最主要的还是从人员意识和管理制度上着手,两手都要抓,缺一不可。比如制定统一的网络安全策略和过滤机制,要求每个接入网络的使用者都要设置安全程度高的密码,另外密码要定期修改,不能随意告知其他不相关人员,对于机密性强的数据和信息要采用指纹等强身份鉴别方式;全员普及病毒防范措施,要求每台接入网络的电脑都安装漏洞检测工具,要及时安装补丁,修补漏洞。每台电脑都要安装防病毒软件,并且要及时更新病毒库、定期扫描病毒、不要随便打开不明的邮件、附件或链接等,避免触发或感染病毒。对于的电脑或网络系统,不能随意使用外来光盘、移动硬盘、U盘等存储设备。网络维护人员要定期检查各个网络防护设备,查杀病毒,将重要的数据采取措施集中保护,并对重要数据进行定期备份,预防灾难性事故发生时的数据安全,并且可以利用备份进行及时恢复。

四、结语

民航空管系统是信息更新极快、对信息技术依赖很强的系统,网络起了至关重要的作用,随之而来的网络信息安全问题也日益凸显。网络信息安全是一个复杂的系统工程,涉及技术、管理、使用等诸多方面问题,不能单纯地通过加强某一方面而得以解决,而是应该从影响到网络信息安全的各种根源抓起,既要强化技术,也要完善管理,做好各项安全防护措施,加强个人的安全防范意识,加大监督检查力度,吸取教训,总结经验,尽最大可能降低网络风险,从而保护我们的网络信息安全。

参考文献

推荐访问:信息安全 防范 五篇 信息安全防范【五篇】 信息安全防范(精选5篇) 信息安全防范措施有哪些

版权所有:耀景文档网 2012-2024 未经授权禁止复制或建立镜像[耀景文档网]所有资源完全免费共享

Powered by 耀景文档网 © All Rights Reserved.。备案号:鲁ICP备12016148号-1