时间:2023-11-20 10:24:32
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机网络安全的对策,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
关键词:网络 数据 安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)12-0257-01
计算机网络安全是指通信线路设备、通信数据和通信管理的安全。保证在网络通信过程中做到,数据的完整性和保密性。计算机通信网络的安全包括两个方面:一是物理安全,指通信系统的线路设备的安全保护,避免人为或自然的损毁和丢失,保证物理线路的畅通无阻;二是罗辑安全,罗辑安全包括数据的逻辑转换准确无误,数据完整可用,数据安全保密。使得数据在整个传输中准确无误。
2、通信网络存在的安全问题
(1)网络系统本身的问题。没有任何一种软件是完美的,操作系统亦是如此,目前我们使用的很多操作系统都存在安全方面的漏洞,很多黑客往往就是利用这些漏洞侵入他人的计算机系统,严重威胁他人的信息安全。在操作系统中,存在着安全漏洞或者缺陷,一旦这些缺陷或是漏洞被发现,经常就会在很短的一段时间内被黑客和恶意程序利用,对用户产生巨大的危害。
(2)来自内部网用户的安全威胁.网络用户缺乏安全意识,在访问控制及安全通信方面考虑较少,一旦系统设置错误,很容易造成损失。人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。
(3)黑客的攻击手段在不断地更新。随着网络用户的越来越多,黑客攻击无时无刻不存在,并且攻击手段在不断的更新。我们在防范攻击的过程中很被动,我们开发和使用的防范工具更新太慢,绝大多数情况是先有攻击出现而后才开发出相应的防范措施,在网络安全问题上防范措施总是慢半拍。因此,网络攻击的手法推陈出新,我们只是被动防范。
(4)知识产权意识淡薄。由于法律意识淡薄,盗版软件、非法软件在网络中普遍存在,由于这些软件视频存在大量漏洞、插件,为一些病毒软件创造了便利的条件。一方面这些软件在网上传输过程中占用了大量的网络带宽,直接影响了网络的正常运作;二盗版软件下载安装后,某些病毒得以潜伏并最大限度的传染延及整个网络。
3、计算机网络安全的对策
以上各种原因导致计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。针对目前网络安全现状,综合起来在技术层面可以采取以下对策:
(1)建立安全管理制度。信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训, 提高网络用户包括管理员的技术水平和网络安全意识。相关部门要制定好相应的法律法规制,同时, 要充分利用各种技术手段进行自动化管理。
(2)严格做好访问控制。访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是网络建设中可选择的较好技术。
(3)数据备份与恢复。懒惰是网络的安全的最大威胁,相比花时间来备份适当的资料来说,完全重建一个被破坏的系统是相当困难的。所以必须要经常备份。除此之外,要保证一份备份的绝对安全,不要把他们放在网上以免紧急情况的发生。此操作是防止数据发生意外最好的办法,保证了数据信息的完整性和可用性,是操作人员常用的补救措施。加强行政管理。对重要的数据信息,严格做好查毒,并及时备份,这是一种最直接有效的方法。
(4)数据加密/解密。数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指将被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。数据加密/解密技术是所有安全技术的基础。
(5)防病毒系统。计算机病毒通常是一段程序或一组指令,其目的是要破坏用户的计算机系统。因此,计算机在使用网线或是无线网卡联网之前,要先装上防病毒卡、杀毒软件。理论上来说,这种软件应该包含病毒防护,间谍软件扫描,以及能在后台防止恶意软件的安装的程序。当然有些时候可以安装一些转用而已软件查杀工具,可以更好的保证联网的安全。需要指出的是,及时注意防毒/杀毒软件的更新换代。这样能确保杀毒软件监测到最新的病毒和恶意软件,保证用户的电脑可以更加安全的运行。
(6)系统隔离。系统隔离可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别服务可以采用包装技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
(7)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测, 即时发现漏洞给予修补, 使入侵者无机可乘。
(8)专用的通信线路。内联网信息系统的一些重要信息交互,可以采用专用的通信线路来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
4、结语
计算机网络安全具有动态性、长期性和复杂性是,因此在制定安全解决方案时需要从整体上把握。做到管理和技术并重,并加强信息技术领域的立法和执法的力度。此外,网络不分国界,网络安全各国人民共同面对的事情,因此必须进行充分的国际合作,来共同建设一个安全、和谐、文明的网络。
参考文献
[1]宋西军.计算机网络安全技术.北京:大学出版社.
1计算机网络安全现状
计算机网络是指将分散在不同地方且具有独立功能的计算机系统通过有线或无线通讯设备连接起来,在网络软件的支持下实现资源共享的一个有机整体。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。据报道:全球平均每20秒钟就发生一次入侵互联网涉及信息安全的事件,三分之一的防火墙曾被攻破。回顾公安部2004年统计,7072家重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。54%的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%,所以网上信息的安全和保密是一个至关重要的问题。
2计算机网络存在的主要安全问题
2.1 管理上的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。
可见来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。其自然。特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。
2.2 计算机病毒泛滥
与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。在曰常工作中的危害主要有:降低计算机或网络系统正常的工作效率;破坏计算机操作系统与用户的数据;破坏计算机硬件系统;重要信息被窃取等。一般而言,计算机病毒攻击网络的途径主要通过软盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。
2.3介质泄露及系统安全问题
一是计算机电磁辐射,指计算机工作时辐射出电磁波,任何人都可以借助并不复杂的设备在一定范围内收到它,从而造成信息泄露。二是磁介质信息泄露,计算机磁介质是指计算机中用来记录和存储的磁带、磁盘等设备,其存储量大、复制容易,但同时也存在残留信息复现问题。
2.4网络通信本身存在安全威胁
互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。然后,可以用promiscuous(允诺)模式来窃听总线上的所有数据包,从而可以窃取甚至修改信息。
2.5黑客的攻击
黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。
2.6系统配置不当造成的其它安全漏洞
目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;其他安全漏洞,如在网络中路由器配置错误,存在匿名FTP、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等,都会带来或多或少的安全漏洞。
3加强计算机网络安全的对策
3.1加强网络安全教育和管理
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。
3.2硬件防火墙
防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。例如:在A网络与B网络之间安装一合防火墙,B网络要访问A网络时,会根据防火墙的规则表使用相应的访问策略,策略包括允许、阻止或报告。在默认的情况下,A网络访问B网络是无需遵守任何访问策略的,也就是说,如果攻击者在A网络中,将会对A网络的安全产生巨大的威胁。通过防火策略,可以有效地阻挡外来的网络攻击和一些病毒的入侵,这就是主动防御技术的最初应用。
3.3 IDS(入侵检测系统)
IDS是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。
3.4 IPS(入侵防护系统)
一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。与IDS和硬件防火墙相比,IPS更智能可以通过分析来决定是否允许数据包通行,这也是主动防御技术的最典型应用。
3.5杀毒软件
在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。正因为此,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。
3.6访问与控制
授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口、逻辑安全控制。
3.7重视备份和恢复
备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障;如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏。ComputerKnowledgeandTechnology电脑知识与技术理员要与时俱进,必须认真负责广泛涉猎与网络管理相关的知识领域,不断更新自己的知识和技能,跟上网络“发展”的步伐。
关键词: 计算机;网络安全;医院;对策
1 概述
随着科技进步,医院的管理模式也表现出网络化和信息化的趋势。在医院的日常办公和诊断模式也越来越依赖于计算机和网络的应用。由此引出的问题是在医院高度依赖网络的情况下,一旦发生网络安全问题,如网络瘫痪、医疗信息数据库被非法入侵等,后果往往都比较严重。因此对于医院的计算机网络安全问题也逐渐成为关注的对象。由于医院计算机网络基本上都是偏于应用,管理人员技术水平不高、网络安全意识淡薄等因素造成了医院的计算机网络安全隐患比较普遍。因此本文将就医院计算网络的安全问题和相应的对策展开探讨。
2 医院计算机网络常见安全问题
尽管医院属于医疗机构,但在计算机网络应用时所面临的安全问题和一般的计算机网络安全问题并没有什么本质区别。就医院普遍采用的计算机信息管理系统——HIS系统而言,主要可能存在的安全问题主要表现在两个方面:一是来自医院系统外部的网络攻击,二是医院系统自身的缺陷所导致的安全隐患。从计算机网络信息安全的定义来看,医院计算机网络的安全是以实现医疗数据的完整性、可用性和保密性为目标。这以下将就这几个方面可能遇到的问题展开讨论。
2.1 技术层面上的潜在威胁
从技术层面上讲,任何计算机网络都不可能是固若金汤的,因为计算机网络自身在设计上就存在被攻击的缺点。结合HIS系统而言,这些在技术层面上可能遭到的攻击形式主要有以下三类:① IP劫持和Smruf攻击 这类攻击主要是利用网络TCP/IP协议,通过伪造主机IP向相连计算机发送欺骗性的数据包,造成大量计算机同时向主机返回数据包,从而造成主机和网络的瘫痪。在具有公共服务功能的医院主机如果遭受此类攻击,很容易造成主机瘫痪,而其这类攻击技术上并不复杂,因此是应当重点防范的网络攻击形式;② DNS安全问题DNS安全问题主要表现为假冒域名攻击。由于DNS可以提供多种网络服务,因此也非常容易被非法利用。对于医院HIS信息管理系统而言,尤其应当注意对AXFR请求的监控。因为这类请求可以通过不断使用能够获得完整的数据库记录,并可以获得哪些是信任主机等关键信息。因此对于DNS的安全管理是对于医疗信息的网络安全至关重要;③ 借助于路由协议缺陷的攻击这类攻击包括ARP攻击、RIP攻击等主要形式。通过对路由协议缺陷的利用,入侵者能够通过伪装为目的主机而监听和盗取所有目的主机的数据包。如果医院计算机网络系统遭到这类攻击,很容易造成医疗信息外泄。因此这类攻击也是医院医疗信息安全管理中的重点防范对象。
2.2 医院计算机系统自身的问题
从计算机网络安全的定义来看,网络的安全既包括软件方面的安全,也包括硬件方面的安全。而硬件的安全也是软件安全的基础,因此对于医院计算机网络系统自身问题的角度看,建立正确的硬件管理制度和培养合格的网络管理人员是保障医院计算机网络系统安全的必要途径。从这个角度看,主要存在的问题表现为:① 医院计算机网络操作人员专业素质普遍不高,往往都是由非专业人员来实施网络管理,缺乏网络安全意识,因此容易因为操作人员的不当操作或对系统进行的安全配置不当而留下网络安全隐患;② 网络安全管理制度欠缺医院对于计算机网络偏于应用层面,因此对于其中潜在的安全隐患往往不够重视,也普遍缺乏对网络组成硬件的安全管理细则和信息保密制度。对可移动存储设备的使用限制以及对外网的使用管理方面的安全隐患表现尤为明显。因医院内部人员使用移动存储设备而让内部网络计算机遭受病毒入侵是常见的问题,同时缺乏对可移动存储设备的监管也可能直接造成医疗信息的外泄。
3 对策探讨
计算机网络安全包括硬件和软件两个方面的安全。因此对于医院计算机网络而言,要保障其安全也需要从这个两个方面来进行设计。
3.1 医院计算机网络的硬件安全管理
在保障硬件安全方面,除了遵照相关规范和设计要求外,建立具有可操作性的硬件管理制度对于保障硬件的安全运行更为重要。对于医院计算机网络而言,保障其服务器的安全在网络安全中处于核心地位。因此应当对服务器的运行环境应符合国家规范,同时对UPS电源也应有严格保障,避免在断电后的数据丢失。同时对其他网络组成硬件,如网线、路由器、集线器、交换机等连接设备的日常维护也是保障医院网络正常运行的重要手段。保障这些网络硬件安全运行的关键是将管理制度程序化和规范化。
3.2 对网络攻击的防范
相对于硬件方面的安全管理,来自外部网络的攻击是医院计算机网络更应当重视的问题。加强对外部网络攻击的防范是避免医疗数据外泄和保障网络正常运行的关键。从技术层面上讲,要进行严格的网络安全保护和攻击防范需要投入一些必要的辅助硬件设备,如guard、detecter等专业设备。但对于医院计算网络而言,如果要添置这样的专业设备成本过高,适用性也受到影响。即便不购置这些专业设备,也可采用相对简单易行的措施来加强网络的安全,可以采用的策略为:
1)提高网络安全软件水平
在不投入大量的网络安全硬件辅助设备的前提下,加强网络安全软件的水平是行之有效的手段。可以采取的措施为:① 提高防火墙技术水平 防火墙技术是防范外部网络入侵的有效途径,因此提高医院计算机网络的防火墙技术水平是避免外部非法入侵而导致医疗信息外泄的重要手段。从资金的角度看,购置更好的防火墙软件比投入硬件设备更为节约,因此相对之下
是更为经济可行的策略;② 由于防火墙无法应对来自网络内部的攻击,因此作为辅助手段,可以适当采用入侵检测技术,加强对系统运行的安全监控;③ 信息加密和安全分级管理策略 采用信息加密技术可以有效的提高信息安全水平,对网络内部的运行数据、文件等采用信息加密能够较好的应对网络监听,降低医疗信息外泄的可能性。
2)采取网络隔离措施
采用网络隔离措施是避免遭受来自外部网络攻击的最有效途径。具体到医院计算机网络而言,在有条件的情况下,可以采用内网和外网独立设置的策略。从物理上把医院内部运行网络和外部网络隔离,同时将可以连接到外部网络的计算机进行严格监控。这种措施可以有效的保障医疗信息的安全。
3)加强网络权限管理
对医院内部网络进行安全分级,对具有不同安全级别的子网络之间进行访问限制也是提高医院医疗信息安全的有效手段。如可采取对单一学科的子网络系统和后台数据库之间采用单向访问限制等访问权限的管理策略。同时也应对不同级别的医院用户设置不同的访问权限,避免出现越级操作。
4)加强医院内部计算机的安全管理
这一环节主要是针对因为病毒入侵而导致的计算机系统问题而言的。应培养电脑操作者的安全意识,加强对电脑系统、尤其是可移动存储设备的病毒检测和防范。对一些重要信息存储设备和关键数据库应采取严格的管理制度,如禁止使用可移动存储设备等来降低受到病毒感染的可能性。
参考文献:
摘要:计算机;网络安全;主要隐患;管理对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)04-0224-01
1 网络安全问题
1.1 越权访问
计算机网络具有高度的开放性和较强的互动性,这在方便人们交流的同时也为一些有心人提供了可趁之机。不具备访问权限的人也可以利用计算机病毒或黑客攻击手段,对目标计算机进行越权访问,实现窃取机密信息或进行破坏的目的。一些计算机网络用户缺乏安全防护意识,对权限设置缺乏重视,或者使用的登录账号、密码过于简单,密码保护资料也没有详细填写,更容易被有心人盗取登录密码,从而导致个人信息泄露或者网络功能遭到破坏,丧失了正常的使用权利[1]。
1.2 计算机病毒
计算机病毒在网络中广泛流传,其本质是一种植入性程序,常隐藏于用户想要下载的各种网络资源中,也可以通过U盘、移动硬盘等硬件设备传播。计算机病毒对计算机的破坏程度有轻有重,轻者可能造成计算机性能下降、网络运行速度下降或者用户信息被窃取,重则导致网络瘫痪或计算机系统瘫痪,完全丧失正常功能。相比于其他安全隐患,计算机病毒的破坏性强,传播途径广,需要采取有效措施进行防范[2]。
1.3 网络诈骗
随着网络经济的快速发展,各种网络交易平台不断涌现,各项经济业务和金融业务不断成熟。这使现实中的诈骗行为也开始向网络转移,通过QQ、微博、贴吧等信息平台,散播赌博或诈骗信息,制作各种虚假的钓鱼网站,一旦不小心点入,就会造成信息泄露,甚至导致银行资产被非法转移等严重后果。而且网络赌博具有时效强、资金转移快、打击难度大等特点,目前发展迅速,吸引许多投机者参与,也容易使计算机网络用户的钱财遭受损失[3]。
1.4 黑客攻击
电脑黑客是从计算机网络发展之始便一直存在的,目前网络上仍可以找到许多黑客教程等资源。电脑黑客普遍是计算机网络专业技术较强的专业技术人员,对计算机系统和网络存在的漏洞了如指掌,能够利用这些漏洞轻而易举的进入目标计算机系统,盗取资料或植入病毒,对计算机网络进行破坏。黑客攻击通常具有较强的目的性,而且技术性强,普通用户难以作出有效防范。目前公安部门有专门的网络警察负责对黑客的追踪和抓捕,维持网络秩序。
2 计算机网络安全管理对策
2.1 设置访问权限
计算机网络用户必须提高对网络信息安全的重视,提高使用计算机网络的安全防护意识,设置好网络访问权限。严谨合理的访问权限设置可以有效防止其他用户的非法入侵,为计算机网络安全提供基本保障。同时应加强网络安全管理,分配专门的管理人员进行网络监控,一旦发现不明网站或网页,应对其进行快速锁定,并检修网络端口[4]。
2.2 运用防火墙技术
防火墙技术的原理是在用户计算机和外界网络之间建立一道隔离墙,对计算机通信通道进行有效管理,发挥其过滤作用,将携带病毒和非法信息的信息数据排除在外,实现对用户计算机的有效保护。防火墙技术主要是应用于网络安全的预防工作,所有进入用户计算机的信息数据和访问请求,都要经过防火墙的审查,只有审查无误后才被允许通过。因此,防火墙相当于用户计算机的守门人,可以有效防止病毒入侵和黑客入侵。用户在平时的网络使用过程中,应随时张开防火墙,不能因一些软件功能的限制,随意关闭防火墙,否则就容易遭到攻击和破坏。
2.3 安装杀毒软件
杀毒软件主要被用于病毒查杀工作,是用户计算机网络安全的治理者。一些新型的病毒可能会隐藏在用户下载的应用程序或系统升级包中,躲过防火墙的监视进入用户计算机,这时就需要发挥杀毒软件的作用,对下载好的网络资源进行病毒查杀,确定没有病毒后才能在电脑上安装。目前有许多款杀毒软件都是免费使用的,而且病毒查杀的可靠性较高,还能够修复系统漏洞。因此,用户在使用网络功能时,必须安装杀毒软件,对自己的计算机进行有效保护。另外还要注意防火墙和杀毒软件的升级,使其能够甄别出新型病毒,提高安全防护的有效性。
3 结语
总而言之,目前的网络环境仍然较为复杂,用户在计算机网络使用过程中,面临着各种各样的安全隐患,容易造成信息泄露或财产损失。因此,必须加强网络安全管理,通过加强网络法制管理、提高用户的安全防护意识和安全防护技能,提高计算机网络使用的安全性。
参考文献
[1]意合巴古力・吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016,(09):69-70.
[2]征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2015,(22):139-140.
1计算机网络安全现状
计算机网络是将多个计算机连接起来,并在网络的支持下共享资源。目前,互联网已经应用非常广泛,也经常会发生电脑中病毒或被黑客入侵等问题,很多电脑资料泄露,造成难以估量的经济损失。因此,一个计算机网络的安全是非常重要的,也需要通过一系列的软件和硬件措施保证计算机的安全性、可靠性,每一个电脑用户和网络管理人员都应当给予足够的重视,认真对待,加强计算机安全管理。据统计,国内58%的网络电脑都出现过不同程度的安全事件,有的电脑甚至多次被入侵,所以说计算机网络安全的现状还是不容乐观,需要严格管理计算机网络。
2计算机网络的主要安全问题
2.1管理欠缺
对于计算机网络管理的欠缺是发生网络安全问题的重要原因。实际上,国际上很多企业机构出现网络安全问题90%都是因为对网络管理的疏忽,没有在管理上给予足够的重视。当黑客攻击相关的网络计算机时,没有足够的准备,不能给予及时的应对,在美国由于黑客攻击造成25万美元以上损失的占25%,这个数据是非常惊人的。有的企业也有可能是内部人员造成的泄露,内部人员不能严格保守企业的资料,造成信息的外泄,使企业造成重大损失。企业内部的管理问题远大于外部的威胁,很多企业缺乏足够的计算机网络的保护意识,很少能够对服务器管理和安全控制给予足够的重视。另外,对于计算机不能专业管理的公司,甚至对网络设置产生一些错误,没有健全的计算机网络安全管理和维护,造成很多由于人为的因素产生的安全漏洞。对于计算机网络一般会由一些网络管理员进行控制和维护,网络管理员的计算机权限非常大,外部可能通过这些权限入侵计算机,这也是外部入侵电脑的风险点。如果电脑上的内容、临时文件、磁盘信息等等都会给黑客有机可乘,甚至安装有防火墙的计算机也有可能被黑客攻击。因此,计算机网络安全管理首先要重视内部管理制度的完善和建立。
2.2病毒泛滥
病毒对计算机网络的安全影响非常大。在计算机单机环境下,一般不会被病毒影响,但是网络环境下病毒的传播会非常快,病毒的种类也很多,比较难于及时检查并解决病毒问题。病毒对于计算机的危害很多,比如说,可能降低计算机的运行速度,可能丢失电脑文件,可能破坏电脑软件系统和硬件系统。通常情况,电脑病毒可以从网络传播到电脑上,也可能通过U盘的连接传播病毒,有的病毒可能穿越电脑的安全系统,使得计算机受到病毒干扰,所以说对于网络安全来说,加强对计算机病毒的防御是非常重要的。
2.3介质泄露
计算机在正常使用时会产生电磁辐射,人们可以通过一些特殊设备接受电脑的电磁辐射,从而使得计算机内容泄露。还有一种安全漏洞是通过电脑的磁介质,一般是指通过电脑的磁盘,由于磁盘能够将电脑中大量的信息拷贝出来,或者是电脑磁盘残留的信息都可能被泄露,这也是计算机信息安全的漏洞。
2.4网络通信威胁
网络通信对计算机的安全威胁主要是指通过电脑的物理连接,可以通过电脑的电缆接入计算机,从而能够看到电脑上的任何信息。因此,应当加强对计算机的硬件管理,防止外界人员接触电脑,就不会出现硬件接入的风险。
2.5黑客攻击
黑客对计算机网络的攻击是网络安全的主要隐患。随着计算机水平的不断提高,社会上出现了一些利用攻击制定的网络获取非法利益,破坏公司或政府的网络,窃取相关秘密文件,导致企业受到巨大损失;通过窃取别人的银行账户,获取银行秘密,盗取别人的资金;还有黑客通过网络手段连接到别人电脑,操作别人的电脑,捉弄别人。这些黑客都是通过一些电脑的网络漏洞,通过自己编辑的程序或软件找到电脑漏洞,并对网络进行入侵,造成计算机网络安全的重大隐患。
2.6系统配置安全漏洞
目前人们使用的计算机操作系统都存在一定的漏洞,外界一般都是通过这些安全漏洞对计算机进行入侵。有的计算机漏洞是由于人们对计算机使用的不够规范,不能及时填补漏洞,对电脑安全不够重视,导致网络漏洞不能及时解决;还有的是因为电脑的硬件配置不合理,在电脑配置时没有充分考虑网络安全的因素,硬件配置不能满足网络安全的保障;有的是在计算机安全管理时,对访问权限的设置不合理,没有考虑外界入侵电脑的权限管理,从而造成网络安全风险。
3加强计算机网络安全的对策
3.1加强网络安全管理
加强网络安全管理是保护计算机网络安全的首要办法。企业应当加强对员工的网络安全基本知识的培训,增强员工的计算机安全意识;要加强对计算机的安全管理,保证电缆线路不被入侵,应当将电缆线路埋入地下,或进行单独隔离保护;计算机的位置安排要合理,尽量远离辐射源,避免辐射因素对电脑的影响;计算机线路尽量采用金属导管,避免电磁泄漏,保护线路不被外界影响。
3.2杀毒软件
提高杀毒软件的应用能够大大提高计算机网络安全。在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。所以,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。
3.3访问与控制
加强对计算机的访问控制,授权控制不同用户对信息资源的访问权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。
3.4重视备份和恢复备份
系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障;如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。
结语
计算机网络安全是互联网时代的普遍话题,计算机用户应当加强对网络安全的重视,学习如何保护自己和企业的电脑不被入侵,掌握基本的网络安全知识,不让计算机轻易被黑客入侵,如果电脑真的被外界入侵,应当了解如何减少损失,避免造成无法挽回的破坏。另外,计算机网络安全应当由专业人员进行维护,提高计算机软件和硬件的防护水平,及时弥补计算机存在的漏洞,制定一系列网络安全管理制度,认真落实管理要求,避免发生计算机网络安全事件。
参考文献
【关键词】 网络安全 威胁因素 应对策略
1 威胁网络安全的因素分析
1.1 计算机软件漏洞
无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
1.2 黑客攻击
黑客利用服务器发包或者肉鸡攻击的方式有很多,包括DOS(拒绝服务),SYN攻击,UDP攻击,TCP攻击。其中,最基本的DOS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。DOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式。单一的DOS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。
1.3 病毒的危害
电脑病毒是与电脑相随而来的。统计数据表明:1999年电脑病毒造成的全球经济损失为36亿美元,2000年,这个数字就增长为43亿美元。2001年,全球电脑病毒所造成的经济损失高达129亿美元。2002年,损失是200亿美元,2003年则达到了280亿美元。计算机病毒的主要危害有:病毒激发对计算机数据信息的直接破坏作用;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度。
1.4 各种非法入侵和攻击
由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。
1.5 网络自身的安全缺陷
第一,TCP/IP的脆弱性。第二,网络结构的不安全性。第三,易被窃听。第四,缺乏安全意识。
2 计算机网络安全的应对策略
2.1 防火墙技术
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。
2.2 数据加密技术
现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全技术中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法。以满足对消息进行加密或认证的要求。密码分析技术的主要任务是彼译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。这两个分支既相互对立,又相互依存。信息的安全性主要包括两个方面即信息的保密性和信息的认证性。保密的目的是防止对手破译系统中的机密信息,认证的目的是验证信息的发送者是真正的,而不是冒充的。验证信息的完整性,即验证信息在传送或存储过程中未被窜改、重放或延迟等。信息的保密性和信息的认证性是信息安全性的两个不同方面,认证不能自动地提供保密性,而保密也不能自然地提供认证功能。在用密码技术保护的现代信息系统的安全性主要取决于对密钥的保护,而不是依赖于对算法或硬件本身的保护,即密码算法的安全性完全寓于密钥之中。可见,密钥的保护和管理在数据系统安全中是极为重要的。人们目前特别关注的是密钥托管技术。
2.3 防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。
2.4 配备网络安全设备或系统
网络设备面临的安全威胁主要有人为设置错误 、网络设备上运行的软件存在漏洞、泄漏路由设备位置和网络拓扑、拒绝服务攻击服务器。其中,人为设置错误会给网络设备甚至整个网络带来严重的安全问题;针对网络设备上运行的软件存在漏洞,必须对在设备上运行的软件的缺陷给予充分的注意。当接到软件缺陷报告时需要迅速进行版本升级等措施,并对网络设备上的软件和配置文件作备份;泄漏路由设备位置和网络拓扑是由于攻击者利用tracert命令和SNMP(简单网络管理协议)很容易确定网络路由设备位置和网络拓扑结构。如用tracert命令可以查看经过的路由。拒绝服务攻击服务器会使服务器无法提供服务,而攻击网络设备,特别是局域网出口的路由器,将影响整个网络的应用。在局域网出口的路由器上采取防止拒绝服务攻击的配置,可以有效的保护路由器及整个网络的安全。
3 结语
计算机网络的安全性备受重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。因此必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等,才能生成一个高效、通用、安全的计算机网络系统。
参考文献:
[1]王巍.浅谈计算机网络安全相关问题[J].成人教育,2011,31(7).
[2]程连生.计算机网络安全技术探讨[J].科技创新导报,2009(7).
[3]霍兰兰.论计算机网络安全及防范[J].数字技术与应用,2011(8).
【关键词】计算机网络,互联网安全,安全管理,安全隐患
2015年6月份,世界上最尖端科技的计算机信息安全公司之一的卡巴斯基实验室被黑客成功入侵服务器。在这次入侵事件中,虽然客户信息没有被泄漏,但是已为现在的计算机网络安全敲响了警钟。2015年美国白宫政府电脑遭到俄罗斯黑客入侵,同年美国医疗保健机构被入侵,数量惊人的医疗记录被泄露,黑客的技术和破坏力已经提升到了新的高度。2014年全年,全球互联网累计报告了7亿次的黑客入侵,导致的经济损失高达4亿美元。我们面临的计算机网络安全问题已经十分严峻。
1互联网发展现状
互联网出现伊始,就以突飞猛进的速度深入到人们生活中的方方面面。根据国际电信联盟ICT报告显示,截至2014年底,全球已有30多亿人在使用互联网。2014年全年中国互联网零售交易总额达到2万8千亿元,其规模占2014年社会消费品零售交易总额的10.6%。2015年全球智能手机的使用量超过20亿,家电设备的智能化推广,物联网技术的飞速发展,人们生活中的点点滴滴无不关联在计算机网络之中。互联网数据中心研究表明,在未来的20年里,80%的个人信息数据会到达互联网云端,服务提供商会逐渐依靠网络平台来搜集、整合和分析数据,而42%的个人信息数据处于无保护状态,90%以上的数据存在泄漏风险。
2计算机网络安全的现状和意义
现代社会是高速发展的信息时代,互联网技术已成为人们生活中不可或缺的技术。计算机网络资源的二次开发利用,为人们的生活带来了很多便利,同时互联网信息安全问题也就日益突出。
计算机网络是一个极其开放自由的平台,在一个开放的网络环境中,资源共享具有广泛的“数据开放性”。这就使得大量信息在网络内自由的上传、下载或浏览等,数据信息的安全性很低。他们使用未经用户授权的互联网设备自动进入个人网络,利用不同的黑客攻击手段,获得访问、或修改网络主机中储存的敏感信息,随意窥视、窃取、篡改、添加、删除数据及获取机密保密信息等。针对计算机信息安全的犯罪活动日益增多,经济环境、社会民生和国家安全也受到了严重的威胁。
3计算机网络安全隐患的种类
计算机网络的高度开放性和自由性,使得计算机网络上的每个主机都存在着严重的安全隐患,这些主机上的信息和重要数据很容易被侵袭或是破坏。这些安全隐患主要表现为:
3.1系统漏洞和软件漏洞。计算机网络系统具有集成互联的特点,系统软件需要不断的互联通信和更新定期升级。这样就会让黑客趁机而入,侵入网络系统核心层,获取网络主机的数据,将计算机网络系统摧毁。
3.2计算机网络病毒。计算机病毒可以破坏主机储存的数据,可以自动复制,干扰主机运行状态。计算机病毒由一个主机扩散到整个网络系统的,其破坏性极大。主机感染病毒后,会强制占用系统内存,工作效率降低,文件或数据安全性降低,导致网络主机暂停运行或无法及时处理数据,甚至造成网络主机零部件的损坏。
3.3黑客主动攻击。在互联网面临的各种威胁中,黑客攻击是最为直接、最为严重的一个。它具有隐藏性、针对性、广泛性、破坏性的特点。网络的漏洞是黑客用来攻击网络用户的利用点。黑客的网络攻击会以各种方式获取用户的机密信息,给互联网信息系统和个人主机带来不可忽视的破坏。
3.4垃圾邮件。黑客利用个人电子邮件地址的公开性进行信息攻击和信息传播,强行将指定的电子邮件发送到用户的电子邮箱,强制用户接受垃圾邮件、垃圾广告以及包含病毒的邮件,从中获益。黑客利用间谍软件窃取用户邮件、获取用户信息、修改系统隐私设置,威胁用户的隐私,严重影响系统的安全能。
3.5缺乏网络监管。很多网站主机访问权限设置简单,管理权限被滥用,降低了计算机网络的安全性。
4计算机网络安全的管理
计算机网络安全由多种安全组件组成,通过各个安全部件的联合防护,确保计算机网络的安全和用户信息的安全。目前运用广泛的网络安全管理有以下几种:
4.1防火墙强化。防火墙技术是网络系统安全中最常用的技术,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一3。防火墙技术基于现代通信网络技术和信息安全技术,应用隔离过滤技术保护网络系统的安全,降低了主机接入互联网的风险。
4.2数据加密。数据加密技术通过转换加密方式和加密代码,将原有数据转化为密文,进行信息数据的储存和传输,是最基础的计算机安全技术。数据加密技术提高了数据信息系统的安全性和保密性,防止机密数据被外部截取破译,保证了用户数据信息的安全性。
4.3访问与控制。授权控制不同用户对主机信息资源的访问权限,控制不同用户能接触到的数据层面,避免未授权用户进入核心区域,保证了系统运行安全、保护系统的数据资源,也是减少了黑客对网络主机入侵的可能。
4.4网络安全管理措施。计算机网络安全管理措施包括:确定计算机安全管理等级和安全管理范围;指定有关网络操作使用规程;管理员进入网络机房和使用网络主机的管理制度;管控主机接入互联网的方式和设备;制定网络系统的维护制度和应急措施等。
5结束语。计算机网络的安全隐患已成为人们越来越重视的问题,人们的生活方式和工作效率与互联网的安全有着直接的影响。计算机网络安全不再只是技术问题,同时也是一个安全管理问题。解决计算机网络安全隐患,必须综合考虑产生安全隐患的因素,制定合理的管控目标、技术实行方案和相关配套的法律法规等。随着计算机网络技术的进一步发展,更多的互联网公司加大了计算机网络安全的投入,互联网安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]武廷勤.浅谈企业网络信息安全问题[J].中国管理信息化.2014(15)
[2]连晓.企业网络安全的设计与实践研究[J].信息系统工程.2014(07)
[关键词] 计算机网络 系统安全 网络权限 加密
一、影响计算机网络安全的主要因素
1.网络系统在稳定性和可扩充性方面存在
由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
2.网络硬件的配置不协调
一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是工作站选配不当导致网络不稳定。
3.缺乏安全策略
许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
4.访问控制配置的复杂性
容易导致配置错误,从而给他人以可乘之机。
5.管理制度不健全
网络管理、维护没有严格的规章制度。
二、确保计算机网络安全的防范措施
1.网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。
因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
2.强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全
建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、传输设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
(2)强化访问控制,力促计算机网络系统运行正常
访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
①建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令。否则,用户将被拒之门外。
②建立网络的权限控制模块
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
③建立属性安全服务模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
④建立网络服务器安全设置模块
网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
⑤建立档案信息加密制度
保密性是机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
⑥建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
⑦建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
⑧建立安全管理机构
安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。
参考文献:
[1]陈爱民.计算机的安全与保密.科学出版社,2004.
[2]殷伟.计算机安全与病毒防治.安徽技术出版社,2005.
[3]王李伟.计算机网络的安全意识.西安电子科技大学出版社,2006.