前言:我们精心挑选了数篇优质网络的预防措施文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
关键词 蠕虫;病毒;预防
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)87-0210-02
从1988年网络蠕虫出现至今,网络蠕虫正逐渐威胁每位互联网用户,给社会发展蒙上阴影,因此蠕虫的传播成为网络的主要威胁。网络蠕虫即指计算机病毒中的蠕虫病毒,通过网络等传播方式,如生物蠕虫般在计算机间进行传染。因为蠕虫病毒的传播方式多样,故其程序的传播速度很强大。
1蠕虫的定义
智能化、自动化和高技术化是新一代网络蠕虫的特征,通过扫描和攻击网络上存在系统漏洞的计算机,通过互联网或者局域网进行传播,这之中不需要计算机使用者干预就能运行。蠕虫的另一个基本特征就是可以进行“自我复制”
2 传播途径
在互联网上蠕虫病毒就像细菌,通过计算机为载体进行自我复制,将网络上所有计算机当成传染目标――E-mail、恶意网页、局域网中的共享文件、存在着漏洞的计算机操作系统等都成为蠕虫传播的媒介。
蠕虫病毒与计算机病毒的区别:
蠕虫和病毒的最大区别在于计算机蠕虫可以独立运行,并能把自身包含所有功能的版本传播到另外的计算机。目前蠕虫病毒尚无理论体系,这也是它区别一般病毒的地方。与黑客结合、存在于内存中不利用文件寄生等方式也是蠕虫病毒在一般病毒的一些共性之外所具有的自己的特征。
3 蠕虫的行为特征
1)自我繁殖。蠕虫自身主动完成搜索系统漏洞到利用漏洞攻击系统,再到复制副本;2)利用系统,网络应用服务漏洞。系统漏洞产生的原因具有多样性,诸如有操作系统本身的问题,有的是应用服务程序的问题等。计算机系统的相应权限被蠕虫利用系统漏洞获得,蠕虫进行复制和传播使蠕虫泛滥;3)造成网络拥塞。蠕虫在扫描漏洞计算机的过程中,蠕虫副本在不同计算机之间传递或者向随机目标发出的攻击数据时都不可避免的会产生大量的网络数据流量,从而导致整个网络瘫痪,造成经济损失; 4)破坏性强,易留下安全隐患。搜集、扩散、暴露系统的敏感信息等是大部分蠕虫都能够做到并在系统中留下后门。这些都会导致未来的安全隐患; 5)蠕虫会反复感染系统。如果你的计算机系统存在漏洞,并且漏洞没有及时的被修补,这是蠕虫就会传播到你的计算机系统上,影响计算机的正常工作,严重可能导致计算机系统的崩溃。一旦网络蠕虫传播开后,就会迅速的传播,计算机在重新联网的过程中还会再次被感染,也就是说计算机系统被网络蠕虫感染后,如果不及时的清理掉,就会使计算机系统受到蠕虫的反复感染,从而影响计算机的正常工作,给用户带来麻烦; 6)蠕虫会留下安全隐患。许多网络蠕虫会收集和暴露系统内部的一些敏感信息,而且还会在计算机系统中留下一道后门,这些后门会给网络蠕虫留下机会,再次的感染系统。这样就会给计算机的使用带来安全隐患,使用户的一些重要信息泄露,影响用户的工作。
4 蠕虫的危害
通过自身的大量复制,在网络中快速传播蔓延是蠕虫病毒的主要破坏方式。有限的网络资源被占用,整个网络因不堪重负而瘫痪,最终导致用户不能通过网络进行正常的工作。蠕虫计算机病毒易编制,且易从网上下载其源代码程序,并在加以修改后演变成新型病毒,通过互联网传播对计算机构成威胁。英国外相库克曾说过,计算机攻击将比军事打击更容易使英国瘫痪。蠕虫病毒的爆发没有哪一次不会给全球经济造成巨大损失,所以它的危害性已经严重威胁到人类。
蠕虫病毒感染能力强、速度快使之成为目前计算机病毒中危害最大、破坏能力最强的病毒。伴随着科技的革新,这种病毒已能够主动查找感染目标 在短时间之中迅速大规模爆发。运算速度慢、鼠标移动速度慢、键盘失灵、死机等都是计算机在蠕虫病毒爆发后出现的反应。
5 蠕虫的工作原理
蠕虫病毒感染主要是先通过扫描寻找系统漏洞,然后利用漏洞侵入计算机隐藏,等指令出现后对系统进行感染,并和其他蠕虫节点一起大规模聚拢,命令计算机接受其控制指令然后向其大量发送病毒,占用网络资源形成拥堵致使系统瘫痪。计算机内的文档被删除,大量垃圾病毒文件生成,计算机不受控制无法正常使用也是蠕虫病毒运行的结果。
6 蠕虫的预防措施
蠕虫种类数量越发繁多,破坏性强,隐蔽性增强,这也给防范蠕虫加大了难度。通过了解蠕虫特点和传播的途径,因此防范需要注意以下几点:
1)修复系统漏洞,及时下载、升级系统软件漏洞补丁程序。经常利用软件更新系统,消除漏洞;
2)及时升级防火墙 ,除服务端口外的其他端口都禁止开发,切断蠕虫传播途径。对感染主机的对外访问的数据进行采取相应的控制措施,避免网络蠕虫对外网主机进行感染,从而确保计算机系统的正常运行;
3)提高防患意识,对任何陌生人发给自己的邮件附件进行监督,预防蠕虫通过邮件传播。这种情况经常在用户电脑中出现,有些用户的网络安全意识低,就会很容易的查看这些邮件,自己还不知道此时的计算机系统已经遭到了网络蠕虫的感染。
4)建立局域网内部的升级系统。包括各种软件和杀毒软件的升级,及时的更新网络病毒库,使得计算机能够检测出网络蠕虫,从而避免网络蠕虫的感染;
5)建立病毒检测系统,在检测到蠕虫的攻击,及时断开受蠕虫感染的机器,有些病毒虽然表面上和一些病毒是一样的,但是它的致病机理与其他的病毒致病机理截然不同,为此要及时的更新杀毒软件,防止网络蠕虫的入侵;
6)对互联网用户培训,提高网民个人安全意识,不随意点击聊天软件发送的网络链接,现实生活中一些网络安全事故的发生都是因为网民的个人安全意识不高。网民应该不断的提高个人的网络安全意识,充实自己的网络安全知识,避免自己落入网络不法分子所设的圈套中,影响个人的财产安全。
7结论
网络蠕虫传播速度快,范围广,破坏性强,杀伤力大是成为威胁因特网安全重要因素。如今越来越先进的网络蠕虫技术与黑客技术,已经对社会发展造成严重的影响。加强用户安全意识,了解蠕虫的性质和防范措施,才能从根本上有效的控制蠕虫的传播,避免不必要的损失。
参考文献
>> 未成年人违法犯罪的社区预防模式研究 预防未成年人违法犯罪的对策研究 论未成年人违法犯罪 浅谈未成年人违法犯罪的家庭预防 浅析未成年人违法犯罪的特点\原因及预防对策 家、校、社会合作 预防未成年人违法犯罪 未成年人违法犯罪急剧上升的原因分析 未成年人违法犯罪的个性结构与特征分析 浅谈宁县未成年人违法犯罪的特点\成因及对策 未成年人违法犯罪的防范与教育 未成年人违法犯罪的浅析 未成年人违法犯罪的成因及对策 关于未成年人违法犯罪的教育分析建议 未成年人违法犯罪的成因浅析 未成年人违法犯罪的社区矫正模式相关思考 浅析未成年人违法犯罪的原因及对策 越轨与失控:中国闲散未成年人违法犯罪的基本状况研究 未成年人违法犯罪现状调查及预防 上海预防未成年人违法犯罪工作格局素描 网络与未成年人违法犯罪问题 常见问题解答 当前所在位置:.
[3]陈菲.我国有独立未成年人刑事检察工作机构298个[EB/OL].(20120523)[20121010]..
[9]邓崇专.越南刑法介评之三:关于未成年人犯罪的规定及其启示[J].广西社会科学,2010(8):56.
[10]顾华详.中国信息安全面临的挑战及法治策略探讨[J].中国浦东干部学院学报,2010(4):96104.
[11]中华人民共和国义务教育法(第4、20、21条)[EB/OL].[20121011].http:///law/law_view.asp?id=163284.
[12]中华人民共和国职业教育法(第5条) [EB/OL].[20121010].http:///law/law_view.asp?id=298.
关键词:计算机网络;安全问题;预防措施
计算机网络安全是指网络系统的软件、硬件及其系统中运行的所有数据受到特殊保护,不因恶意的或者偶然的原因受到破坏、泄漏、更改,系统可以正常、可靠、连续地运行, 不中断网络服务。如今,随着科技的进步和计算机的迅速普及,计算机网络技术有了很大的发展,与此同时也面临着较大的风险。所以,探讨计算机网络存在的安全问题与预防措施是有重要意义的。
1 计算机信息系统的网络安全存在的隐患
1.1恶意攻击
恶意攻击分为被动攻击和主动攻击,它是一种蓄意的、人为的破坏行为,是对计算机网络安全造成的最大威胁之一。其中,被动攻击通过获取对方的信息为目的,在其不知情的情况下偷取对方的机密信息,比如工程计划、投标标底、个人资料、商贸秘密等,但不会破坏系统的正常运行;主动攻击是以破坏对方的信息和网络为目标,通常采用修改、伪造、删除、病毒、欺骗、逻辑炸弹等多种手段,一旦取得成功便对对方网络系统进行破坏,使其不能正常运行,严重造成整个系统的瘫痪。不管是被动攻击,还是主动攻击都可能极大的危害计算机网络的安全,并泄漏一些机密的数据,从而导致巨大的损失。所以,一定要采取一些合理的防范策略。
1.2软件漏洞或后门
软件漏洞分为蓄意制造和无意制造两种漏洞,前者是系统设计者为方便以后窃取信息或控制系统而故意设计的漏洞;后者是系统设计者由于其它技术原因或一时疏忽而留下的漏洞。这些漏洞的存在给网络安全带来了一定的隐患。比如,为了方便系统开发人员进行操作或安装,因此对操作系统的入口不设置密码,不但给开发人员同工了便捷的通道,也成了“黑客”们的通道;在运行操作系统时,一些系统在进行时总需要等待一些条件的出现,一旦出现满足要求的条件,程序便能运行下去, “黑客”们往往可以利用这些漏洞。此外,程序员为了方便自己而专门设置了一些软件后门,尽管一般人不知道,但一旦被他人发现或泄漏出去,都会带来危害,造成极大的损失。
1.3计算机病毒
计算机病毒是一种特殊编制的计算机程序,是目前数据安全的最大敌人,这种程序可以通过计算机网络、光盘、磁盘等多种途径进行复制传播。从上世纪80年代首次发现计算机病毒,到目前为止全世界已发现数万种的计算机病毒,而且其增加速度迅速,其破坏性、隐蔽性、传染性都在进一步的发展。随着因特网的发展迅猛,不但大大加快了计算机病毒扩散速度,也加大了其破坏性,受感染的面积也越来越大,严重危害了各个国家的信息系统安全,为世界带来了很多灾难。美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。
2 计算机网络信息系统安全的防范措施
2.1配置防火墙
实质上防火墙是一种隔离技术,将公开网和内部网分开。它是保护网络安全最重要的一个手段,保障了网络的安全。在网络通讯时,通过防火墙执行一种访问控制尺度,允许防火墙同意访问的数据与人进入自己的内部网络,同时拒绝不允许的数据与用户,使网络中的黑客不能随意对自己的网络进行访问。防火墙是一种应用广泛且行之有效的网络安全机制,有效地防止Internet上的不安全因素对局域网内部造成破坏,因此说,在网络安全中防火墙是的重要一个环节。另外还有很多种防火墙产品正在向着防止病毒与黑客侵入、数据安全与用户认证等方向发展。
2.2应用数据加密技术
数据加密技术被誉为是信息安全的核心,是最基本的网络安全技术,最初主要用于保证数据在传输过程和存储中的保密性。数据加密技术就是重新对信息进行编码,从而将信息内容隐藏起来,使非法用户不能获取真实的信息内容的一种技术手段。由于密钥类型不同,可以将现代密码技术分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)两种。
2.3应用入侵检测系统
近20年来出现了一种能够主动保护自己避免黑客攻击的新型网络安全技术——入侵检测技术。它不仅能够检测到超过授权的非法访问,还能检测那些来自网络的攻击。网络入侵检测系统不需要对主机的配置或服务器等进行改变。因为在业务系统的主机上它不会安装额外的软件,因此不会影响业务的性能,不会对这些机器的I/O、磁盘与CPU等资源的使用造成影响。它能够从系统所处理的各种数据中或从系统运行过程中查找出对系统安全造成威胁的因素,并对威胁进行相应的处理。防火墙之后的第二道安全闸门是入侵检测,它不影响网络的性能,严格监测网络,从而提供对误操作、外部攻击、内部攻击的实时保护。同时在网络中采用基于主机和网络的入侵检测系统,就组成了一套立体的完整的主动防御体系。
2.4提高网络工作人员的素质,强化网络安全责任
为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理腰加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此还有待提高和发展网络安全技术。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
2.5访问与控制
针对不同的用户,对信息资源的访问权限进行授权控制,即可访问的用户各自具有的权限以及哪些用户可以对哪些资源进行访问。为了更好地保护系统资源,维护系统运行安全,对网络的访问与控制进行技术处理不仅是一项重要技术,也是对付黑客的一个关键手段。
参考文献:
[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
关键词:企业网络;银联;网络安全;网络体系;技术手段
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业,都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产――企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响银联计算机网络安全的因素、存在的安全隐患及其应对策略3个方面进行了做了论述。
一、银联网络安全存在的风险及其原因
(一)自然因素
首先,攻击之首为病毒攻击。由于银联网络庞大而复杂不可避免地要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工”,另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。事实上完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复延时是完全可能的。但是由于一些工作人员的疏忽,使得银联网络被病毒攻击的频率越来越高,所以病毒攻击应该引起特别关注。
其次,是软件漏洞。任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下方面:
1、协议漏洞。例如IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
3、口令攻击。例如Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
(二)人为因素
银联网络安全存在的风险的人为因素有操作失误、恶意攻击。
银联计算机网络所面临的最大的人为威胁是恶意攻击:敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;被动攻击,它是在不影响网络正常工作的情况下。进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年银联和网络运营商都要花费大量的人力和物力用于该方面的网络安全防范,因此,防范人为的恶意攻击将是银联网络安全工作的重点。
银联计算机网络所面临的第二大人为威胁是操作失误:操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在银联计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少。对网络安全已不构成主要威胁。
二、构建安全的网络体系结构
(一)设计银联网络安全体系的原则
设计网络安全体系的原则是安全性、高效性、可行性。首先是体系的安全性设计:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。其次是系统的高效性设计:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。最后是网络安全体系的可行性设计:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
(二)银联网络安全体系的可承担性
银联网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由银联来支持,要为此付出一定的代价和开销。如果银联付出的代价比从安全体系中获得的利益还要多,那么就舍弃这个方案。所以,在设计网络安全体系时,必须考虑银联企业的业务特点和实际承受能力,必需要按电信级、银行级标准来设计这4个原则,即安全第一、保障性能、投入合理、考虑发展。
(三)银联网络安全体系的建立
银联网络安全体系的定义:银联网络安全管理体系是一个在多个银行之间建立的网络系统内,结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。
银联网络系统完整的安全体系系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下方面:防止非法用户破坏系统设备,干扰系统的正常运行。防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如中心机房配置温控、除尘设备等。
银联网络安全性主要包括以下方面:限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减少信号衰减。防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
银联网络应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、银联网络系统安全的技术实现
(一)防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
(二)划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
(三)防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
银联网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。
(四)备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
(五)加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
(六)实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
(七)PKI技术
公开密钥基础设施(PKI)是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。
四、结束语
网络的安全与银联利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,银联网络管理人员要掌握最先进的技术,把握住银联网络安全的大门。
参考文献:
1、李国栋,刘克勤.Internet常用的网络安全技术[J].现代电力,2001(11).
2、肖义.PKI网络安全平台的研制与开发[J].山东电子,2002(1).
3、钱蓉.黑客行为与网络安全[J].电力机车技术,2002(1).
4、张立,卫红勤.银行计算机网络安全建设[J].,2006(8).
关键词:降低;线损;方法;措施
中图分类号:TM73文献标识码:A文章编号:1009-0118(2012)12-0287-02
一、引言
在输送和分配(变压)电能过程中,电力网中各个元件所产生的功率损失和电能损失以及其他损失,统称为线路损失(供电损失),简称线损。
线损管理的目的是优化电网结构,合理调配负荷,实现最佳的经济技术指标。本文就是通过对过去线损完成情况进行综合分析,找出存在的问题,并有针对性地开展降损活动,控制线损的升高或波动,达到降低线损的目的。线损分析可以从技术和管理两方面来分析,通过分析找到降低设备、技术和管理线损的措施,探寻降低线损的方法。
二、影响线损高的原因
(一)引起线损高的技术原因
1、高压电网结构不合理,造成线损高。
2、导线截面选择不合理,配变未采用节能型。
3、无功补偿未普及或补偿容量选择不合适,造成功率因数普遍较低。
4、农村电网三相负荷分配不均,引起中性线电流增大,造成损耗增大。
5、改造工艺质量欠佳,造成电线接头、搭头电阻过大,增加发热损耗。
6、计量误差:如电能表计量老化、不准或损坏;计量装置错接线。
(二)引起线损高的管理原因
1、空载配变没有及时停运;轻载变压器不能停运;部分高耗变仍在运行。
2、管理不到位,各类用户违约、窃电引起线损升高。
3、漏抄、估抄、错抄,电量计算错误、报表误差,抄表时间不统一,引起的时差损。
4、农电工素质有待提高,“关系电”、“人情电”、“权力电”现象仍在部分农电工身上发生。
5、运行维护不力,造成绝缘子积尘严重,雾雨天产生泄漏电流,线路通道不畅,树障清除不彻底,以致造成导线碰树漏电。
6、没有把好产品质量关,使用劣质产品,绝缘性能差容易穿弧漏电。
7、线损管理制度不健全。
8、线损考核办法、制度落实不到位。
三、降低线损的方法与措施
(一)技术上
1、优化电网结构
高压电网结构不合理,电源不在负荷中心,非四周辐射形供电。中压电网受农村地理环境影响,线路迂回供电,超供电半径供电。电压配变不在负荷中心,超供电半径供电,未按小容量、密布点、短半径的要求设置。
变电站采用四周辐射形供电。多增加电源点,缩短10kV供电半径,彻底改造迂回线路。低压电网采取小容量、密布点、短半径的要求设置。10kV线路供电半径不大于15km,0.4kV线路供电半径不大于0.5km。
2、科学选择导线截面
增加导线截面降低导线电阻,减少电能损耗和线路压降。但考虑到经济原因,在选择导线截面时,可按从线路首端到末端,从主干线到分支线由大到小的顺序选择阶梯型导线截面。低压主干线按最大工作电流选取导线截面,禁止使用单股、破股线。
3、加强配网补偿和管理
增装必要的无功补偿设备,进行电网无功优化配置。功率因数的高低,直接影响损耗的大小,提高功率因数,就要进行无功补偿,无功补偿应按“分级补偿、就地平衡”的原则,采取集中、分散和随器补偿相结合的方案。对没有安装集中补偿装置的变电所10kV母线上加装补偿电容器,使无功得到平衡。在线路长负荷大的10kV线路上安装并联电容器进行分散补偿;对容量为30kVA及以上的10kV配变应随器就地补偿,使配变自身无功损耗得到就地补偿;对7.5kW及以上年运行小时数在100h以上的电动机重点进行随即补偿。在低压线路采取:在配变低压侧母线集中安装电容器进行补偿;在低压线路中间点或负荷集中点集中安装电容器进行补偿;对电动机进行就地补偿(随机补偿)三种无功补偿措施,将电网的电力率保持在0.9以上。
4、进行有效监督、考核,确保三相负荷平衡
农村电网是经10/0.4kV变压器降压后,以三相四线制向用户供电,是三相负载与单相负载混合用电的网络。在装接单相用户时,某些供电所能将单相负载均衡地分接在A、B、C三相上,造成三相负载不平衡。三相不平衡度带来以下两方面的的损耗。一是增加线路电能损耗。当三相负载不平衡运行时,中性线即有电流通过。这样,不但相线有损耗,而且中性线也产生损耗,从而增加了电网线路损耗。二是增加配电变压器的电能损耗。配电变压器是低压电网的供电设备,当其在三相负载不平衡工况下运行时,将会造成配电变压器损耗的增加。因为配电变压器的功率损耗是随负载的不平衡度而变化的。
应当尽可能使各相负荷相对平衡,否则,中性线上将有电流流过。中性线上流过的电流越大,引起的损耗也越大。因此在运行中经常调整变压器的各相电流,使之保持平衡,以降低线损。一般要求配电变压器出口处的电流不平衡度不大于10%,因为不对称负荷引起供电线路损耗的增加与电流不对称度的平方成正比。在低压三相四线制线路中线路的电流不平衡附加线损也是相当大的,定期地进行三相负荷的测定和调整工作,使变压器三相电流接衡,这也是无需任何投资且十分有效的降损措施。
5、严格验收制度
导线接头的接触电阻一般较小,如果施工工艺较差时,接触电阻将猛增,而此处的电能损耗和接触电阻成正比,除提高施工工艺减少接触电阻的办法外,另外可以在接头处加涂导电膏的办法,使点与点的接触变成面与面的接触,从而进一步减少接触电阻。
6、加强计量装置的管理
机械表表损大,由于本县农村每户用电量仅8度左右,使用不同种类的电表,电能将对线损率水平产生重大影响。部分机械电能表由于运行时间较长,表盘变形、镜片密封不严进入灰尘或损耗,造成电能表计量少甚至不计量。
建立并完善计量装置的抽检和轮校制度,定期轮校用户计量装置,对不合格的电能表和互感器要及时淘汰更换,确保电能表的计量精度准确无误。国家不允许入网的表计、互感器等要坚决不予采用,防止误差造成损耗。
用电计量装置应安装在供电设施产权界处,并提高计量装置的准确度。选用电子式电能表和智能电表。它的主要优点是:(1)自耗小(0.3W左右);(2)误差线性好;(3)准确度高;(4)抗倾斜;(5)正反向计数;(6)有较强的防窃电性能。实行一户一表计量每户电量并作为收费的依据,有利于监督、分析用电损失情况,及时消除损耗高的原因。
(二)管理上
1、合理选择配变,停运空载配变
合理配置变压器。对于长期处于轻载运行状态的变压器,应更换小容量变压器;对于长期处于满载、超载运行的变压器,应更换容量较大的变压器。变压器容量的选择,一般负荷在65%-75%时效益最高。配电变压器应尽量安装于负荷中心,且其供电半径最大不超过500米。农村用电有其自身的特点,受季节和时间性的影响,用电负荷波动大,有条件的地方可采用子母变供电,在负荷大时进行并联运行,一般负荷可采用小容量变压器供电,负荷较大时可用大容量变压器供电。无条件的地方一般要考虑用电设备同时率,可按可能出现的高峰负荷总千瓦数的1.25倍选用变压器,避免因为设计失误造成“大马拉小车”现象,增加不必要的损耗。同时及时调整配变容量,对负荷小小的台区,及时更换小容量配变。
由于现阶段农村用电量偏小,配电变压器损失在配电电能损失中占有很大的比重。减少配电变压器损失,对农村台区线损降地有大的作用。在配电系统中合理配置输配电变压器,对高耗能变压器进行更新改造。按照国家明令在1998淘汰S7、SL7系列高能耗变压器,选用S9-11系列和非晶态节能配电变压器。
部分用户的变压器为季节性使用,如水利、蔬菜打冷,这些配变往往使用周期短,容量大,变损高。由于不允许向用户收变损费用,而这部分费用就由供电部门承担。所以我们必须向用户宣传节约用的有关内容,动员他们在不使用时及时停运空载变压器。如,春、秋、冬三季可将水利配变拆除,等来年用时在装上,这样不仅能减少损耗,而且能有效防止用户配变被盗现象发生。
2、提高管理水平,杜绝各种违约、窃电行为
经常开展营业普查活动,严格加强计量管理和反窃电措施,大力宣传依法治电,依法用电。保障计量装置安全运行、正确计量,不给窃电者有可乘之机,防范违章用电行为的发生。对窃电、违章用电以及私自增容用电等行为要及时查处,尤其对窃电嫌疑户要采取特殊措施进行防范。加强用电检查工作,如经常检查计量装置,防止表计、互感器的误差或用户人为破坏造成的损耗,防止绕越计量,防止电流、电压回路开路或短路。对窃电者加大处罚力度,必要是追究法律责任。
3、严格抄表制度,减少抄表误差
总表、分表实行同时统一抄表,减少时间差引起的损耗。强化抄表管理,使其管理制度化、规范化、系统化、标准化。所长亲自督察,对漏抄、估抄、错抄,电量计算错误、报表误差等现象加大考核力度,减少造成的误差。
4、加强农电工思想教育,杜绝部分职工不良行为
“关系电”、“人情电”、“权力电”现象仍在部分职工身上发生,某些职工利用手中权力,拖欠电费、少交电费,甚至不交电费,对自己的亲属好友也“一路绿灯”,不仅加重了农民的负担,也给供电企业造成了巨大的损失。用电监察人员要针对拖欠电费和少交电费的,及时开票收缴,无表用电的,按照其最后一张交费收据为期限,以全乡农户平均用电交费为标准,一次性收缴清。并及时对这些户重新装表,纳入微机联网,实行统一规范化管理。
5、加强运行维护管理,减少漏电损耗
要认真巡视,定期对设备进行试验,及时更换绝缘低的绝缘子,及时清扫绝缘子灰尘,减少泄漏电流。同时及时处理接地等故障,及早清除线路走廊内的树木,及时调整线路弧垂,减少碰树、碰线等造成的电能损失。如,变压器瓷件和线路上的瓷件要经常擦拭污渍,减少放电引起的损耗;发现瓷件损坏放电,要及时更换。
6、把好产品质量关
劣质产品往往给我们造成很大的麻烦,不仅花费人力,更是浪费财力。如某个不合格的绝缘子安装在线路后,一旦绝缘降低,造成线路接地,而一条线路有几千个绝缘子,要想找出是哪个绝缘子绝缘低,就必须停电挨个检查,这不仅要花费很大的人力,而且对供电可靠性造成了影响,同时造成线路损耗。所以,不合格产品对电网危害很大,要求验收人员一定要把好产品质量关,坚决杜绝不合格产品入库。
7、完善线损管理制度,建立、健全线损管理制度
县供电公司要建立对供电所的线损管理制度,成立线损管理组织,设立专责人,从事线损统计、分析、考核和其他线损管理工作。
采取线损分级管理,指标分解,责任到人。定期开展线损分析,做好六项对比分析:统计线损率与理论线损率的对比;理论线损与经济线损的对比;固定线损与可变线损的对比;现实线损与历史线损的对比;当前线损与年平均线损的对比;计量总表与分表电量的对比。
实现线损闭环管理,即:月理论线损计算;对照月完成指标进行分析;找升降的原因;制定改进措施;落实措施到位;总结上升理论。
8、完善各类线损考核管理体系
线损考核办法、制度落实要落实到位,线损完成要与经济责任挂钩,考核办法实行激励政策,奖优罚劣,严格考核和兑现,避免考核流于形式。
总之,降低线损和线损的管理是一项长期艰巨的工作,随着经济体制不断发展和社会的全面进步,电力行业作为能源企业,必须坚持降损节能,走可持续发展之路。我们在今后应不断采用新技术,利用科学的管理方法,利用配网自动化,数据无线远传等先进技术,提高配网降损管理水平,争创企业更大效益。
参考文献:
[1]王志强.降低农村电网线损的几点见解[J].农村电工.
【关键词】网络安全;防范措施;安全管理;开放性
【中图分类号】TP393.08
【文献标识码】A
【文章编号】1672—5158(2012)10-0094-01
一、网络安全的概述
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。在网络发展初期,人们比较看重的是网络的方便性和可用性,却忽略了网络的安全性。当时的网络使用范围较小,其安全并没有受到重视。随着科技发展,以及人类需求的更新,网络已经遍布了全世界。由于网络的关联性导致此时在传送敏感性信息时,信息安全就受到了极大威胁。
网络最根本的特征就是开放性,整个因特网就是建立在自由开放的基础上的。当今网络的资源日益广泛应用,同时也为黑客的侵入提供了可乘之机。资源共享与网络安全之间的矛盾也日益尖锐化。此外,网络的控制管理性较差,随着网络遍布世界,私有网络也因需求不可避免地与外部公众网直接或者间接地联系起来。由于网络的关联性,导致只需攻击网络链条中最薄弱的环节就可以使整个安全体系崩溃。
二、网络安全面临的威胁
当前网络所面临的威胁总结起来可分为四点:第一,人为的疏忽大意,如操作员因配置不当造成安全漏洞,用户安全意识不强,口令选择不慎,或者不及时更新防护系统,都会造成网络安全的威胁。第二,人为恶意攻击,可分为主动攻击与被动攻击,主动攻击是指攻击者通过修改、删除、插入一些数据流,有目的的破坏信息。被动攻击则是对信息进行截获,偷听或者监视。第三,网络软件的漏洞和“后门”,软件在设计和编程时,难免都会有漏洞,这就成了黑客下手攻击的对象。第四,管理不当,造成网络设施无意或恶意的损坏。
三、网络安全的传统防御措施
(一)防火墙
防火强是一种专属的硬件,也可以是架设在一般硬件上的一套软件。防火墙的运用可最大限度的提高内外网络的正常运行,但局限性是不能防止从LAN内部的攻击。常用的防火墙有天网、瑞星,还有360防火墙等。
(二)网络防病毒技术
病毒可以是程序,也可以是可执行码,能破坏计算机的正常运行,甚至使整个操作系统或硬盘损坏,可以大量自我复制并传播,造成大面积的网络安全问题。防病毒技术可分为病毒防御技术、病毒检测技术、病毒清除技术等。
(三)数据加密技术
数据加密技术是指在数据传输时,对信息进行一些形形的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性,是网络安全核心技术之一。
(四)访问控制技术
访问控制技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。
(五)容灾技术
一切影响计算机正常工作的事件都称为灾难,容灾就是在灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生产系统的业务不间断运行。数据容灾就是建立一个异地的数据系统,该系统是本地关键应用数据的一个实时恢复;应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统。在灾难发生后,将应用迅速切换到备用系统,使生产系统的业务正常运行。
四、网络安全的性新防御技术
(一)虚拟专用网技术
虚拟专用网(VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两节点问的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等。目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性。
(二)云安全
云计算是一个新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中。云计算是一个虚拟的计算资源池,它通过互联网为用户提供资源池内的计算资源。对用户而言,云计算具有随时获取、按需使用、随时扩展、按使用付费等优点。云安全是网络时代信息安全的最新体现,随着云计算成为了网络发展的热门话题,相继提出了“云安全”的概念。云安全通过网络的大量客服端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客服端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时即时采集、分析以及处理。
(三)入侵检测系统技术
入侵检测技术在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效发现入侵行为、合法用户滥用特权的行为,是一种集检测、记录、报警、响应于一体的技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分。但是,入侵检测系统也存在着一些问题,比如误报。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CI-DF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。
五、加强网络安全管理
“三分技术七分管理”,一直都是安全界的名言,网络安全管理也不例外,即使有了再好的技术,没有妥善的管理措施和立法保护措施,网络安全同样也会受到不小的威胁。只有当安全技术和计算机安全管理措施紧密结合时,才能使计算机网络安全达到最好成效。加强网络安全管理,首先要加强对设备的管理,按标准建立机房并定期检查维护。其次,开展网络安全教育和网络道德教育,增强网络安全防范意识。第三,严格制定并遵守网络安全规章制度。第四,加强法律监管,结合我国实际情况,制定出一套适用于我国的网络安全法律。
[关键词]网络犯罪 基本特点 应对措施
中图分类号:D917 文献标识码:A 文章编号:1009-914X(2016)18-0338-01
随着信息网络技术应用日益普及,网络技术成为时展不可阻挡的潮流,为经济社会各项活动提供了重要保障。比如在医院应用中,计算机网络可以储存大量的病患信息,为处理各项复杂业务提供基础数据库和信息保障。因此,有必要结合计算机网络犯罪的基本特点,对其预防和应对措施进行一定的探究。
1 计算机网络犯罪的基本特点
计算机网络犯罪是利用计算机和信息网络的特性和缺陷,对系统安全和正常使用进行攻击和破坏的不良行为的统称,其类型主要包括信息入侵,在计算机系统中散布病毒,造成计算机系统功能失效或系统瘫痪,影响计算机正常使用;对计算机信息进行恶意篡改、复制,影响信息安全性,损害使用者的隐私性;网络诈骗,通过散布各类不良信息,影响企业正常业务活动的开展,不利于思想道德建设和良好企业文化建设。随着计算机技术的进步和信息网络普及程度提高,计算机网络犯罪呈现出以下特点:一是犯罪主体多元化趋势。随着计算机应用普及和居民教育程度普遍提高,各层次和年龄段的人都有机会接触计算机技术,特别是年轻人接受能力较强,在没有接受正确引导的情况下,可能会利用计算机技术进行犯罪活动,导致犯罪主体日益多元,防控更加困难。二是技术先进性趋势。计算机犯罪的主体具备一定的计算机专业技能,而犯罪实施条件相对简单,只需要应用计算机进行操作即可实现犯罪的目的,特别是网络虚拟性和便捷性特点,造成犯罪后很难留下证据,且犯罪者所在区域定位困难。特别是随着犯罪手段和技术应用水平日益提升,犯罪过程更加智能化和隐蔽。特别是信息网络隐蔽性特点,使犯罪主体实施场所随意性较强,犯罪活动可能在很短时间内完成,不易被发现,对预防观众造成了巨大困难。三是危害程度扩大化趋势。计算机犯罪因为目标区域比较广泛,可以是党政机关、企事业单位甚至个人计算机网络系统,特别是在当前网上银行等各类网络应用增多的背景下,犯罪主体在通过先进技术进入各类计算机系统后,会获取大量信息,给相关单位和人员造成巨大损失。
2 计算机网络犯罪的预防和应对措施
2.1 提升技术防范和应用水平
针对网络犯罪先进性趋势,要针对主要网络犯罪形式,研究新型计算机防护应对措施和软件、硬件系统,提升防护水平。重点是通过防护技术更新换代、防护措施上档升级,实现对系统漏洞、安全漏洞的“全覆盖”查找、“高质量”封堵和“高标准”防护,通过技术升级提升计算机应用安全性。现代常用技术防护手段有路由器端口的加密技术、用户数据的加密技术、计算机地址的转换技术、系统登录的系统认证技术、系统防火墙技术和病毒查杀技术等,同时还可以利用通信协议改进和构建提升安全程度。
2.2 修订完善网络安全制度体系
从系统建设和技术升级角度考虑计算机犯罪预防工作,仅是对各类计算机犯罪活动“被动”应对,因为技术是不断进步的,无论防护技术和系统如何进步,犯罪主体都会通过技术进步予以破解,所以要通过构建完善的网络安全法律法规和制度体系,提升网络的安全性。要针对网络技术发展趋势和网络犯罪特点,修订完善预防和应对网络犯罪的技术措施,铸就预防网络犯罪的法律体系。可以结合网络犯罪特点,在惩罚措施上强化“资格刑”和“财产刑”的应用,在完善行业从业准入资格体系和网络诚信体系的基础上,对网络犯罪主体实施相应处罚,没收犯罪主体相关技术装备,并根据实际情况对其进行财产处罚;取消犯罪主体的计算机从业准入资格,从源头上切断实施犯罪活动的渠道。
2.3 强化网络道德宣传
网络虚拟性特点造成网民在网络上自控能力较差,特别是个别道德素质较低的网民突破“道德底线”造成不良影响,恶化了整体网络环境,给网络犯罪活动客观上创造了条件。因此,要倡导文明上网习惯,加强网络道德教育,建立网民文明上网公约,引导网民自觉明辨是非,形成正确的价值取向。要加快网络域名注册实名制管理,尽快构建实名制监管体系,从源头上降低虚假信息产生的可能,在发生网络犯罪后通过实名制注册迅速查找犯罪主体,净化网络环境,降低发生犯罪活动后的追责成本。
2.4 加快网络安全防护队伍建设
要加强各个层次的网络安全防护队伍建设。一是强化网络警察队伍建设,在发生网络犯罪后,公安部门处理和破案速度会形成对犯罪活动的震慑,公安机关要适应网络犯罪活动的发展趋势,成立专门的用于加强网络监测的专业化力量建设,全天候在网络虚拟环境中查找、跟踪和预防潜在网络犯罪渠道,在接到网民举报后及时反应,迅速对案件进行处理。在网络警察队伍建设中,要注意筛选具备较高计算机专业操作技能的人才,确保能熟练应对各类网络安全事件。二是加强企事业单位专业化防护队伍。单位、银行机构、医院、学校等部门和单位信息危险性相对较高。因此,要重点加强这类主体专业化网络安全防护队伍建设,强化工作人员安全防护意识,健全完善内部网络控制制度,尽量将工作用的计算机与网络隔离,在不影响工作的前提下减少联网计算机的网络操作行为,必要时可在联网计算机上查找有用信息,然后复制到断网计算机上进行操作。要严格执行计算机防火墙和杀毒软件及时更新和全覆盖等要求,建立有效的网络安全防护队伍和专业化网络物理保障机制。
2.5 注意做好日常网络安全管理工作
为降低网络犯罪活动造成的危害,在日常工作中要及时对重要文件备份,在设置系统登录网络口令时尽量设置的更加复杂,对不同系统或不同登录界面设置不同登录口令,并定期进行更换。存储重要文件的计算机不能联网,联网计算机也不能轻易从网络下载不明信息。对便于开展工作的共享数据服务器要控制“写权限”,将公共系统各类文件权限设置为“只读”,将“.exe”和“.com”格式的文件都设置为“只读”。对远程文件输入,要事先在软盘写入,杀毒处理后再进行复制。要更新系统设施,对加密信息和保密设备要采用抗电磁干扰的光纤电缆。
3 结论
综上所述,随着信息网络技术发展,计算机网络犯罪活动逐步增多,要针对当前网络犯罪特点,采取有针对性的措施加强网络犯罪预防和控制,减少网络犯罪活动发生,降低网络犯罪活动造成的危害。
参考文献:
[1]赵呐.犯罪行为防控的必要性与可能性的理论分析[J].魅力中国,2009(30).
[2]卢晓丽.论网络犯罪的社会危害性及其预防[J].太原城市职业技术学院学报,2011(06).
关键词:计算机网络;网络安全;威胁;防范措施
互联网一直不平静,近来闹得沸沸扬扬的“斯诺登事件”和“棱镜门”揭示了黑客行为不单是个人所为,还有政府组织背景。笔者无意探讨其中的是非曲折,仅结合计算机网络中的一些的安全威胁及防范措施进行分析和探讨。据《CNCERT互联网安全威胁报告》,2013年4月份我国境内感染网络病毒的终端数近371万个;被篡改网站数量为9020个,其中被篡改政府网站数量为810个;CNVD收集到系统安全漏洞732个,其中高危漏洞226个,可被利用实施远程攻击的漏洞有624个。这里指出了计算机网络常见的几大安全威胁:病毒、网络攻击、安全漏洞。下面进行讨论。
一、网络安全与主要威胁
1.关于网络安全。网络安全是指计算机网络系统的软硬件以及系统数据处于保护状态,不因自然因素或人为恶意破坏而导致系统破坏、数据被恶意地篡改和泄漏,从而保证计算机系统可以安全、可靠、稳定的运行。从该定义可以看出,“棱镜门”导致全球范围内难以计数的计算机系统受到了安全威胁,因为在人们不知不觉中个人信息可能已经泄漏出去了。
2.计算机网络主要威胁。(1)病毒威胁。按照《中华人民共和国计算机信息系统安全保护条例》给出的定义,病毒(Virus)是编写或插入计算机程序中,具有破坏计算机功能或数据,影响计算机使用并且可以自我复制的一组计算机指令或程序代码。计算机病毒可以像生物病毒那样,通过电脑硬盘、光盘、U盘、网络等途径自我复制而大量传播,也能像生物病毒对待宿主那样造成巨大破坏,例如几年前“熊猫烧香”病毒的破坏力人们记忆尤存。(2)木马威胁。木马(Trojan)源于希腊传说特洛伊木马计的故事。木马也是一种计算机程序,与病毒不同的是它一般不会自我复制,也不会感染其他文件,而常常伪装成游戏或对话框吸引用户下载,一旦进入用户计算机系统就如同施了特洛伊木马计那样,在用户电脑中破坏、盗取数据或者通过远程操控用户电脑。可见,木马的危害不亚于病毒。(3) 黑客攻击。黑客(Hacker)是指那些利用网络攻击技术攻击计算机网络中的计算机系统的人。黑客攻击目标可能是个人电脑,也可能是企业、政府部门的服务器系统,攻击所要达到的目的可以是获取商业机密,进行网络诈骗、网络钓鱼,也可能怀有某种政治目的而进行破坏,如篡改网站,攻击政府、企事业单位的网站而使其瘫痪。(4)安全漏洞。安全漏洞是指计算机系统中存在的可能被黑客利用的缺陷,它包括系统漏洞、应用软件漏洞、网络设备漏洞、安全产品漏洞(如防火墙、入侵检测系统等存在的漏洞)等。漏洞是客观存在的,而且很难完全避免,这是由计算机系统的复杂性所决定的。但有那么一些漏洞是人为设置的,如软件后门。(5)操作与管理漏洞。有些计算机用户操作不当及安全意识较差。例如无意中的操作失误,口令设置过于简单,随意将自己的帐号转借给他人或者与人共享等。部分集团用户缺乏严密的管理措施,使内部网络容易受到攻击,如一些单位的局域网、校园网为了便于资源共享,访问控制或安全通信方面有所欠缺,采用移动设备无线传输数据时不经过必要的安全检查,增加了数据泄密的几率。
3.网络威胁的后果。计算机网络中的威胁已带来许多不良影响,比较典型的后果有:一是数据丢失,对于失去重要的商业资料,其经济损失难以估量;二是系统瘫痪,对于一些经营性网站将无法提供服务;三是机密失窃,对于推行办公自动化的部门、单位而言,核心机密失窃不仅意味着巨大经济损失,而且对其以后发展可能是致命的;四是威胁社会安定,一些政府网站信息资料被篡改及传播谣言,将对社会稳定构成极大威胁。
二、计算机网络安全防范措施
1.构建网络安全防护体系。目前,网络安全的形势已不单局限于国内、某一部门、单位或个人,“棱镜门”事件说明网络安全更需要国际合作。从国内来说网络安全的法律体系尚不完善,针对网络犯罪存在一些明显的不足,例如量刑程度较粗,相比传统犯罪刑罚偏轻,所以健全法律法规体系建设是确保网络安全的基础。网络安全防护体系应由网络安全评估体系、网络安全服务体系和安全防护结构体系组成。评估体系是对网络漏洞、管理进行评估;服务体系包括应急服务体系、数据恢复服务和安全技术培训服务;防护结构体系包括病毒防护体系、网络访问控制技术、网络监控技术和数据保密技术。
2. 网络安全技术防范措施。(1) 重视安全漏洞的修补。安全漏洞意味着系统存在可预知的不足,既然如此就应当设法弥补漏洞。如系统漏洞、应用软件漏洞可借漏洞扫描软件定期扫描找出漏洞,再打足补丁。对于操作系统和应用软件应该开启实时更新功能,及时打上补丁或更新软件。(2)防范病毒。一般可通过安装防病毒软件防范病毒攻击。防病毒软件有单机版和网络版两种类型。单机版可用于个人电脑和局域网内使用,网络版可用于互联网环境。但需要注意的是,在当今网络环境中使用防病毒软件也只能提供有限度的防护,对于黑客入侵并不总有效,仍需要其他安全防护措施。(3)利用好防火墙技术。防火墙技术实质上是隔离内网与外网的屏障,避免非授权访问。使用防火墙的关键是合理配置,不少人却忽略了这一点。正确配置方案包括身份验证、口令验证级别以及过滤原则等。(4)访问控制技术。访问控制就是根据用户身份设置不同的访问权限。通过访问控制技术可阻止病毒或恶意代码入侵,减少非授权用户访问行为。(5)数据加密技术。数据加密可有效防止机密失窃,即使数据传输时被截获,信息也不会完全泄漏。数据加密方法一般可分为对称加密算法和非对称加密算法两种,前者加密与解密的密钥相同,系统安全性与密钥安全性关系较大;后者加密与解密密钥不同,且需要一一对应,安全性更高。(6)其他常用安全技术。如入侵防御技术(IPS)、入侵检测技术(IDS)、虚拟专用网技术(VPN)、网络隔离技术等。日常应加强数据备份管理,确保数据丢失、破坏后可以迅速恢复。
三、结语
计算机网络已经改变了人们的生活方式,也提升了生活质量,但无法忽略的是网络威胁也始终相伴。通过有效的管理机制、技术防范措施,可以减少网络威胁所带来的问题,然而没有绝对安全的技术,唯有不断提高安全意识和更新安全技术,才能最大限度地保障网络安全。
参考文献:
计算机安全主要指的是为系统所应用的相应管理与技术手段在安全方面提供保护,对计算机的与硬件数据进行保护,避免其受到恶意的破坏,或者遭到泄露或被更改,本文主要对网络系统的安全、网络运作的安全、应用服务的安全以及工作人员的安全等几方面的内容进行分析与探讨。
1 当前实际应用中计算机网络安全所面临的问题
1.1 病毒的威胁
随着计算机技术的不断发展,计算机硬件得到了不断的升级和更新,软件系统也日趋地完善和先进。然而,由于计算机系统自身代码存在客观的漏洞和不够完善的地方,因此在计算机软硬件发展的过程中,一些威胁计算机系统正常运行的代码也随着计算机系统的发展而存在着,这其中,就有计算机病毒这一重要的威胁因素,其自身在不断地发生着变化和变种。甚至可以说,计算机病毒的发展速度对于与计算机网络安全技术来说还有着一定程度上的超前。
自计算机诞生之日开始,由于计算机软件系统的不完善,使得计算机病毒也就随着计算机系统地出现而开始出现,随后,在计算机发展的每一个阶段之中,都因自身的系统漏洞而无法避免来自于病毒的各种威胁。计算机用户在通过计算机网络来享受方便服务的同时,也由于自身连接到网络而导致病毒存在着入侵的机会,计算机病毒是一种插入到程序之中并对计算机的数据与功能能够造成破坏的代码,计算机在遭到病毒的入侵后,将会对自身造成极大的影响,出现工作效率下降、死机甚至是计算机内部的文件与数据遭到破坏等。
甚至计算机病毒可以盗取个人隐私,将资料数据转化为可利用资源,做出一些违法乱纪的事情,如(盗取银行账户,盗取软件账号密码等),严重破坏了个人隐私安全,甚至社会网络公共安全。
近年以来,计算机病毒十分普遍,不仅具有极高的破坏性,且很难清除,隐藏较深,很难对其进行正常的处理,一般来说,病毒不会主动地对计算机进行入侵而是隐藏在正常的软件程序之中,用户一旦对隐藏了病毒的安全程序进行安装并运行,则会激发病毒产生并对计算机造成损害,对于用户造成极大的损失,甚至造成区域性的电脑瘫痪现象,更为严重的甚至对导致出现巨大的经济损失。
1.2 黑客的攻击
随着计算机技术的不断发展,从事该行业的人才也随之而不断增加,其中一部分拥有较强计算机技术的人才为获得利益或者其他的原因成为一名黑客,对于计算机网络安全来说,黑客所造成的攻击也是一个极大的威胁,黑客主要是应用十分高端的、常人不能掌握的计算机技术对计算机之中的漏洞进行寻找,而后通过漏洞对用户的计算机系统进行侵袭,主要是对信息的有效性与完整性进行破坏,在当前,较之于病毒来说,黑客对于计算机所造成的威胁更加严重,黑客能够通过非法的手段对用户的计算机系统进行入侵并从中盗取一些十分重要的信息例如用户的密码等,甚至会导致网络系统出现瘫痪,对网络安全破坏极大。
黑客具有身份隐蔽性较高、目标十分明确的特点,这些特点也使得其往往会导致十分严重的后果出现,黑客的攻击可以分成破坏性攻击以及非破坏性攻击两种类型,破坏性攻击主要是指黑客应用网络系统之中所存在的楼同对计算机进行攻击并以此来达到自身的目的,获得利益,一般情况下都会导致十分严重的后果出现。而非破坏性攻击主要是对系统的正常运行进行干扰,其本身并不存在着较大的恶意,虽然不以盈利为目的,但是也使计算机存在一定的安全隐患。
1.3 系统漏洞
当前计算机的操作系统主要有局域网系统、Windows系统以及UNIX系统等,然而无论是哪一种操作系统,其设计都不可能尽善尽美,不可避免地存在着一定的漏洞,一般来说,正版的系统软件会具有着较高的安全性,然而实际当中,我国绝大多数的用户所应用的均属于盗版的系统软件,漏洞也就相对较多,对于计算机技术较强的黑客来说,这些漏洞便能够为其提供入侵的平台,导致十分严重的后果出现,应用系统漏洞所开展的共计主要有破坏性强、对网络有着极大的威胁性以及攻击范围相对较大等特点,因此,必须要对其进行重点的防控。
在网络之中的系统漏洞主要是由于IP/TCP协议不完善、计算机程序的错误以及UDP协议的不可靠而导致的,对于层出不穷的网络漏洞,绝大多数的计算机用户属于普通用户,很难有办法对其进行组织,因此,只有建立一个具有较为严密且你的管理制度,选择应用合理并科学的技术方式来对网络的可靠性与安全性进行提高,对于存在的漏洞进行防范,保护用户的上网安全。
1.4 资源共享的问题
当前的网络环境是开放的,网络环境的开放能够保证资源的共享,然而,资源共享虽然能够为用户带来十分理想的便利,同时也会导致许多威胁的产生,一部分计算机由于并没有对外在的请求进行隔离或拒绝,给入侵者造成了机会,一旦计算机被入侵,很容易导致用户系统的隐私信心遭到修改与浏览,造成经济、物质或者精神上的损失。
1.5 一部分的计算机工作人员技术水平较为低下
在当前计算机网络的管理之中,有一部分管理人员本身的技术水平很难同所进行的工作相当,这也就导致网络安全问题的出现很难避免。许多的工作部门都并没有应用当前先进的网络安全技术对管理进行加强,并且,过于依赖网络承包商以及公安系统来对网络安全进行管理,这也就使得许多的系统并不能够得到及时的更新,技术力量也受到了一定的限制,久之就会导致计算机在运行的过程之中受到入侵甚至破坏,最终受到不可避免的损失。
1.6 网络钓鱼
随着网络在生活中的不断应用,在为广大的网民提供了较大的便利的同时,对于不法分子来说,也有了可乘之机,例如网络购物,不法分子经常会利用伪造WEB网站的方式或者应用欺骗性的电子邮件对消费者进行网络诈骗,犯罪分子经常会将自身伪装成为网络交易的网站、网络银行或者著名的品牌网站来实施诈骗的行为,使得消费者在不知不觉中将自身的信用卡密码、银行卡号以及身份证号等私人信息泄露出来,造成不必要的损失。
1.7 内部的威胁
对于企业用户来说,本身具有数量较多,技术性较强的工作人员,受到外来威胁而导致损失的情况相对较少,而来自于内部的威胁则相对更大,由于企业用户本身对于网络安全并没有足够的认识,也就很难采取足够的安全防范措施,这也就导致了在企业内部所产生的网络安全网问题发生率极高,且呈现出逐年上升的趋势,已经成为当前企业网络安全中需要解决的首要问题,
2 计算机网络安全的防范与技术
2.1 设置访问控制
对访问进行控制是对网络安全进行保护的一个有效方法,对外来的访问进行控制,则能够避免网络资源受到黑客与病毒的非法入侵,对访问控制进行设置是十分灵活的,且具有许多的方法与种类,用户可以根据自身的实际情况设置具有针对性的访问控制要求。
2.2 有效地运用防火墙
防火墙主要是对网络之间访问的权限进行加强,其实由软件与硬件两个部分组合而成的,应用防火墙,对于外界对计算机内部的访问能够起到十分有效的限制,并且还能够十分理想地对链接的方式进行检查,对网络运行之中的安全性进行监管。在对防火墙进行选择时,应以一下两个标准作为参照:第一是防火墙本身需要配置相应的安全软件,第二则是防火墙需要具有一定的扩充性。
2.3 信息的检测与加密
对如今这的系统进行分析并在短时间内采取有效的反应也是一项十分有效的防范方法,首先通过对信息的检测可以将攻击信号检测出来,而后通过防护以及报警系统对其进行去处,其次,若是网络系统已经遭到入侵,引用信息监测的方式能够对入侵者的相关信息进行收集并进行备案,在日后面临相同的攻击时可以做出有效的反击;信息的加密主要是对动态的信息进行保护,是通过密码的方式来对网络安全进行防护,用户若是能够对信息的检测与加密功能进行合理并有效的运用,则能够十分明显地对计算机网络的安全系统进行加强。
2.4 对相关防病毒的杀毒软件进行安装
对于绝大多数普通的计算机用户来说,安装杀毒软件是最为简单也是应用最为普遍的一种对网络安全进行保护的措施,杀毒软件可以分为网络版与单机版两种。网络版的杀毒软件主要是应用于网络所携带的病毒,一旦发现有病毒入侵到计算机之中,杀毒软件则能能够向用户发出病毒的警报而后自动对软件进行杀毒,避免病毒进一步地出现扩散,良好的杀毒能够为用户提供十分理想的网络病毒方法措施,不仅具有十分理想的杀毒效果,还能够在较短时间内对计算机进行扫描,单机版的杀毒软件则主要是在两个本地工作之间进行应用,主要是对远程软件进行杀毒的一种技术。
2.5 加强对漏洞的修复
计算机技术的不断发展,但是当前所有应用中的系统都并不尽善尽美,而其中所存在着的漏洞便成为了黑客选择攻击的突破口,因此,对于系统的生产商来说,应尽可能地对系统漏洞的修复能力进行加强,及时地并更新系统补丁,另外,用户也应尽可能地选择应用正版的操作系统,避免由于盗版而造成的不安全因素,减少被黑客攻破的可能性。
2.6 建立起安全性控制的恢复与备份机制
安全控制指的是在将网络服务设备连接起来在权限的基础上所进行的进一步的安全保障,应用网络安全控制能够对一些较为重要的文件的不合理控制进行限制。另外,用户在对计算机进行应用时,需要建立起一个较为完善的备份机制,通过备份来对一些较为重要的文件提供一定的保护,还需要建立起良好的恢复机制,避免重要的文件被恶意性地篡改或者误删。如今虽然恢复与备份机制已经达到了一定的效果,但是操作的确过于繁琐,虽然使用普遍,但是还有常有文件丢失现象发生,或者恢复成功率不高等现象,所以对于恢复与备份机制,仍需完善,做到易操作切成功率较高的效果。
2.7 对网络技术的建设以及规范化的管理进行强化
许多用户在上网时,常常是直接点击网页的图标等来直接访问网页,因此,用户经常会忽略浏览网页的网络内地址资源,这也为黑客的入侵提供的方便,造成了许多网络安全问题的出现,因此,应对网络内地址资源的管理进行加强,对于办公场所来说,网络管理人员应根据实际操作计算机的工作人员的要求来设置相应的操作口令,对于重要的数据以及程序来说,应该保证其管理与操作环节的规范化,这样则能够在一定的程度上避免计算机信息被非法的访问甚至篡改。并应对其进行长期的维护与加强,才能避免被黑客攻破的风险。
2.8 建立多层次的病毒防护系统
据相关研究表明,应用传统的网络安全防范方法能够对80%左右的网络攻击进行防范与阻挡,然而,随着网络技术的不断更新与发展,攻击的手段也随之而出现了改变,一部分网络病毒通过传统网络安全防范技术的漏洞进行入侵,发觉较为不容易,因此,应选择应用多层次的、动态的安全防护系统对电脑进行防护,避免遭到病毒的共计与入侵,并且,即使病毒成功地入侵到了电脑之中,等到病毒爆发时也能够通过多层次的防护系统对病毒的感染进行控制,使其能够在一个可以承受的范围之内,经过甄别予以删除,有效地减少了用户的损失。
2.9 实现网络的实时监测
网络检测,在网络上对特定的目标进行监测的一种服务,它能够对处于网络中的对象安全性等情况进行信息监控和反馈。网络的实时监测可以及时地发现网络中传输的数据,基于入侵检测、数据挖掘、神经网络数据分析等多种手段判断数据是否异常,以便能够及时地发现网络中的非法数据流,并及时对异常数据进行观察并控制。采用防范技术,也可以诱导非法数据流流到伪主机或服务器上,避免网络遭受破坏,影响正常使用。
3 结论
总之,计算机技术是当前社会中应用最为广泛的一项技术,在各行各业发挥着越来越重要的作用。进入到二十一世纪以来,也是进入到了计算机技术为主要的社会,对于人们来说,计算机技术的发展与应用使得我们的生活与工作同以往均出现了极大的改变,变得更加便捷,然而,当前许多的计算机用户并没有学习过专业的计算机技术,因此,在进行相关操作时,不可避免地对遇到许多网络信息安全方面的问题,若是处理不当,很容易导致个人隐私信息泄露甚至出现财产上的损失。
总之,在对计算机网络进行运行时,想要对个人的网络安全进行保障,对企业的重要数据与信息进行保密,避免国家的机密遭到泄露,应尽可能地保证运行环境的稳定性与安全性。
然而在实际中,计算机系统本身具有系统性与整体性的特点,因此,若是仅仅从增强计算机的硬件设备、对配置进行优化的层次作为研究的出发点,则很难对计算机的网络安全隐患进行有效防范,只有站在计算机网络的技术与整体管理角度上来对当前计算机网络之中所存在着的安全隐患进行分析,才能够提出实际有效的解决方法,对计算机网络安全进行管理,最为主要的目的是为了计算机网络在运行时能够拥有一个稳定并安全的运行环境,保证计算机网络的良性运行避免计算机用户遭受到不必要的损失。
【关键词】 计算机 机房 建设 维护
1 计算机机房建设管理过程中存在的问题
1.1 计算机网络管理制度以及方法滞后
当前很多卫生机构在进行经营管理时,其工作的方法都比较传统,比如当前很多卫生机构的管理人员在工作时一般都采用传统的纸质化方式进行管理,使得各种工作的处理效率较低。随着信息技术的快速发展,传统的管理制度方法已经不再适用,传统的计算机机房管理方法使得计算机机房管理效率过低、计算机机房管理周期较长,不能满足信息化时代下的计算机机房管理要求,因此在实际的工作中应该要加强管理制度方法的改革,促进计算机机房管理效率的不断提升。
1.2 卫生机构硬件建设比较滞后
在卫生机构管理信息化建设过程中,由于各种资金的投入不足,因此导致各种硬件设备得不到相应的保障,最终影响计算机机房管理信息化水平。随着经济的发展,当前计算机机房管理部门的工作范围有了很大程度的拓展,服务领域也不断扩大,其工作量也日益增加,计算机机房管理工作中所需的费用也变得越来越多,对各种硬件以及软件的需求变得越来越大,当前计算机机房管理部门发展过程中的资金不足,是造导致计算机机房管理部门信息化水平滞后的关键原因。
1.3 计算机机房维护管理人员的能力不足
对于计算机机房的管理,在当前很多卫生机构中的重视程度虽有提升,但仍然还是不够高。当前很多卫生机构对计算机机房的管理都比较放松,计算机机房的利用效率变得比较低。比如在计算机机房管理的过程中,没有比较完善的规章制体系、归档记录等,使得计算机机房的维护管理比较混乱,再加上有时候由于管理上的不协调,很有可能会出现计算机机房偶尔空缺、偶尔不够用的现象。对计算机机房管理重视程度不够很大程度上取决于管理人员的意识,当前的计算机机房管理人员中,无论是卫生行业工作人员还是技术人员,其能力素养都还有待提高。当前有很多卫生机构将计算机机房的管理人员规划到后勤辅助人员的类别,使得这部分人员没有好的定位,平常做的工作也都是也机房管理无关的工作,只有当机房出现问题了才知道去管理维护。另外,计算机机房管理人员的各种奖励机制不完善,无法提高计算机机房管理人员的积极性和主动性,阻碍了计算机机房维护管理水平的提升。
2 加强计算机机房建设和维护管理的措施
计算机管理对于学生的综合发展有着十分重要的意义,当前的计算机机房建设以及管理过程中,硬件设备不足、维护管理不到位等,都会对计算机机房的利用率产生很大影响,为了不断提升计算机机房的管理水平,加强对计算机机房的利用程度,可以从以下几个方面出发。
2.1 加强对计算机机房的各种计算机硬件设备以及软件的配置
对于当前计算机机房设备不足的问题要积极采取相应的措施进行解决,最有效的方式就是加强对计算机机房设备的购置,但是在进行各种机房设备的购置过程中,重要的是要通过执行相应的建设标准和应用需求,来确定相应设备购置需求,在采购过程中应防止出现不正当的买卖行为,保证计算机设备的配置是完全满足管理和应用所需。在配置计算机机房硬件设备的过程中,要进行计算机设备的比较,听取专家的意见之后进行购买,对于那些质量、信誉、售后服务等都比较差的设备不予购买。在计算机设备购买之后,要安排专业的人员进行验货处理并且进行相应的调试工作,确定计算机设备质量无问题之后才能进行交货。对于卫生机构中有的计算机设备浪费的情况,应该加强统一的规划和管理,根据实际应用所需和未来一段时期的发展需求进行配置,以防浪费。另外,由于计算机的主要功能表现在软件上,卫生行业的应用具有一定的特殊性和个性化的东西,因此要加强对计算机应用软件的开发,需要选择资质好、技术强、案例多、标准统一、卫生行业应用纯熟的软件公司的应用软件,这样才能即能满足卫生行业的通用需求,又能开发实现内部管理的个性化、精细化。在机房建设中还需注意数据备份和安全防范方面的建设,需要配备有一定的数据备份机制和安全防范机制,高效能的防火墙和相应的数据硬备份是必有的选择,根据数据重要性的需求,还可选择异地备份等灾备机制,来保证数据安全。
在卫生行业的机房建设过程中,还需要根据卫生行业网络发展的需求进行综合考虑,对卫生行业的网络进行完善,比如卫生行业网络建设过程中要考虑到卫生专网,政务专网,局域内网,因特外网等方面的整合建设,在网络建设过程中,还应该考虑实现县、乡、村三级网络的统一建设,避免以后重复建设和浪费。
2.2 加强计算机机房维护管理队伍的建设
计算机机房的维护管理人员的水平对于计算机机房管理水平的影响很大,当前很多卫生机构从事计算机机房管理的人员,基本都是内部聘用的人员,专业的计算机机房管理人才比较少,由于管理队伍的能力素养不够达标,因此导致了计算机机房管理水平得不到提升。加强计算机机房管理水平的提升,一个重要的举措就是要加强对计算机机房管理人员的能力素养的培训,不仅要加强对管理技能的培训,还应该加强对管理人员操作计算机设备的技能的培训,使得计算机机房维护管理人员可以掌握各种计算机技术,计算机设备一旦出现问题要及时处理。卫生机构要给与计算机机房管理人员一定的支持和保障,在福利待遇、晋升等方面,要为计算机机房管理人员提供更多的上升空间,稳定计算机机房管理队伍,提供计算机机房管理人员的积极性,从而不断创新计算机机房管理工作,促进计算机机房的利用效率的提升。
2.3 对管理制度进行改革
卫生机构在长期的发展过程中,出现了管理人员对管理过程中的信息化应用的重视程度不够的现象。随着卫生机构发展过程中的竞争变得越来越大,卫生机构对信息化管理的重视程度有了一定的提升。在卫生机构的网络建设过程中,应该要对传统的管理管理制度进行改革,按照网络化信息采集的要求设计管理制度方法,对卫生机构发展过程中的各种信息进行掌握,从而有助于卫生行业的信息网络建设,实现资源共享,最终促进卫生机构领导者可以做出正确的决策,加强各种资源的配置,促进卫生机构的可持续发展。
3 结语
随着信息技术的快速发展,计算机管理越来越普遍,计算机机房是计算机管理的重要载体,当前很多卫生机构都在加强对计算机机房管理的改革,在卫生机构的发展过程中,需要加强对计算机机房的建设以及管理,以提高计算机机房的使用效率,促进卫生机构的发展。
参考文献:
[1]刘轩.网络计算机房的建设与管理[J].现代企业文化,2009(33).
[关键词]网络信息安全;安全技术;应用
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2014)20-0349-01
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
1 网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
1.1 影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
1.2 常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
2 通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
2.1 防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
2.2 身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
2.3 入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
2.4 漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
2.5 虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
3 总结
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。
参考文献
[1] 陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期.
[2] 姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期.
[3] 余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010年05期.
[4] 杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008年22期.
关键词:计算机技术;网络维护;病毒防治;措施
中图分类号:TP393.08
随着计算机网络技术在人们生活中的普遍运用,计算机病毒日益猖獗,不仅对人们的生活、工作产生危害,还威胁着整个社会的稳定。网络安全问题关系着每个使用者的基本信息的安全性,关系着计算机网络技术的发展,成为一个备受关注的问题。网络安全问题处理的好,才能保证人们更好的运用计算机解决生活中的各种问题,实现计算机网络的高效性和便利性。
1 计算机病毒的含义、特征
1.1 计算机病毒的含义。计算机病毒不同于医学中的“病毒”,它是一种人为地在计算机中编制的指令或代码,用以破坏计算机的程序、基本功能或数据,具有强大的自我复制性。它隐蔽在计算机的程序或存储介质中,当时机成熟、病毒被激活后,它会修改电脑中的程序,将自己的指令或者代码放入这些程序中并进行不断地复制、感染,从而实现对计算机程序的破坏。
1.2 计算机病毒的特征。(1)计算机病毒具有感染性。感染性,也称为自我复制性,是计算机病毒的重要特征之一。它是指病毒通过潜伏在一些存储介质中,对未被感染的电脑发起攻击,然后通过这些已经被感染的电脑去感染别的计算机。这些病毒在一定条件下一旦被激活,就会迅速搜集合适的存储介质,将自身的代码隐匿在其中,从而实现自我繁殖。(2)计算机病毒具有潜伏性。计算机病毒在被激活的情况下,不会立刻对未被感染的电脑发起攻击,而是选择隐藏在计算机的一些程序或存储介质中,隐藏时间可以是几天、几周,有的甚至是几个月、几年,隐藏的时间越长,对计算机的感染范围越广,破坏性越强。(3)计算机病毒具有隐蔽性。潜伏在计算机程序或存储介质中的计算机病毒一般很难被发现,甚至杀毒软件都难以检测出来,有些虽然会被检测出来并提示已被处理,但几天后又会出现,继续潜伏并繁殖进行破坏。(4)计算机病毒具有可触发性。计算机病毒在外部条件已经适合的情况下才会被激活、进行感染和破坏。它根据已设定的计算机程序,选择合适的时机进行攻击。当计算机使用者不小心输入一个字符或者打开某个文件时,病毒就会趁虚而入,进行攻击。
2 计算机病毒的危害
2.1 对计算机中的文件进行攻击。病毒对计算机文件进行攻击的形式很多,而攻击类型主要是文件型。病毒攻击的对象多种多样,包括源文件、文档、系统文件等。当文件被病毒攻击后,病毒会隐匿在其中,对其内容进行不断地破坏、更改,甚至会导致存盘时间的变化。
2.2 耗用计算机资源。计算机病毒实际上就是一种程序,在其运行过程中也会占用一定的系统资源,有些甚至会长时间地占用,影响系统的运行速度。不管有没有危害,是程序,就一定会占用资源。例如,曾经疯狂传播的蠕虫病毒,虽然病毒本身没有什么破坏性,但其占用了大量的资源,使系统运行极其缓慢,最终停止,这是一种时间上的损失。
2.3 干扰信息的输入和输出。干扰输入主要表现在影响键盘的输入,使其出现输入混乱的现象。不管病毒有没有危害都会存在这种“功能”。例如“排字工”病毒,它就是一种影响键盘功能,最终使键盘失去作用的病毒。干扰信息的输出,一般表现在在电脑屏幕上会莫名其妙地出现一些符号或者播放音乐。这是无害病毒对计算机的主要攻击方式,这种方式不会产生实质性的危害,但会影响人们的工作和心情,能吞掉所有“0”字符的“零臭虫”病毒就是一个典型的例子。
2.4 破坏、泄露计算机信息。这是有危害的病毒对计算机发起攻击的主要方式。当文件被感染时,文件已经被或多或少地破坏。有的病毒为更好的隐蔽自己,使文件保持原有的长度,在攻击文件时,用自己的代码强行覆盖文件的部分代码,导致文件的破坏。有些病毒,例如近几年流行的求职信病毒、红色代码病毒等具有泄露信息的“功能”,这些病毒为黑客对计算机的进一步攻击打开了大门。
2.5 对人们的心理产生影响。计算机病毒通过对屏幕输出信息的控制,对人的心理产生一定的影响。虽然这种病毒归属于没有危害的病毒,但其对人们心理的危害程度是不容忽视的。这并不是简单的播放音乐或奇怪的声音,有时会出现不利于人们身心健康的画面或者文字,曾经在2000年流行的“女鬼”病毒就是一个典型的例子,此病毒曾导致一人心脏病突发身亡。
3 计算机网络维护与病毒防治的措施
3.1 定期进行数据的备份。定期进行数据或文件的备份,能有效地保护系统,在系统出现崩溃时,能最大限度地帮助系统恢复原样,降低病毒对系统的破坏程度。由于网络环境的开放性,计算机系统随时都有可能受到病毒的攻击,不能等到数据因病毒的攻击而被破坏时才想办法弥补。在进行重要数据备份前,应先检查文件是否被病毒感染,防止对病毒进行备份,同时,应尽量将数据备份到与主机分离的远程机器上。
3.2 对计算机进行定期地杀毒。定期杀毒是对计算机病毒进行防范的一种有效的手段。首先,用户要定期使用杀毒软件进行杀毒、更新病毒库,防止新病毒的出现。在使用电脑时用户应开启防火墙,防止一些不明插件、网页篡改程序,降低系统感染病毒的风险,减少病毒的攻击。其次,用户应定期进行软件的更新和升级,对系统的漏洞进行修补,防止病毒的趁虚而入,利用漏洞攻击系统。
3.3 建立有效的病毒防护体系。有效的、多层次的计算机病毒防护体系主要包括桌面、防火墙、服务器三个方面。其保护对象主要包括:保护用户账号、密码的安全性,保证计算机系统的安全,防止病毒的趁虚而入;对系统和程序进行及时的完善,定期下载补丁、修补系统漏洞;在下载程序时,尽量避免安装或应用一些不安全或不必要的程序。另外,任何病毒的防护措施都不是完全有效的,当系统被病毒感染时,可以选择灾难恢复这一有效的弥补措施,立即关闭计算机,然后重新恢复系统。
3.4 提高个人的病毒防范意识。良好的病毒防范意识对保证系统的安全是至关重要的。为降低系统感染病毒的可能性,除了要采取有效的病毒防范措施之外,还要养成良好的防范意识。例如定期杀毒、定期更新病毒库等。在使用网络时,注意不要打开陌生的邮件或附件,若要查看,需先下载进行杀毒,确保安全后再打开。平时还要对电脑中的资料进行备份,一旦被病毒感染,可以防止重要数据的丢失。
3.5 定期更换密码,保证账户安全。账号和密码是突破系统防线的第一关,黑客对系统的入侵是从破解密码开始的,因此对系统账号、密码进行有效的管理,保证账户和密码的安全是保证系统安全性的有效措施。用户在设置密码时,尽量保证其位数在八位以上,尽量避免以自己的生日、名字作为密码。另外,用户应注意定期更换密码,至少每月更换一次。
4 结语
随着网络技术的进一步发展,计算机病毒带来的危害与日俱增。加强对计算机病毒的防范、保证用户信息的安全是一个刻不容缓的问题。这需要计算机使用者既要充分了解计算机病毒的特征及危害性,采取有效的病毒防范措施,还要不断提高对计算机病毒的自我防范意识,降低感染病毒的风险。
参考文献:
[1]张国锋.浅议计算机网络安全与病毒防治[J].计算机光盘软件与应用,2013,4:171-173.
[2]陈悦.浅谈计算机网络病毒的防治措施[J].电大理工,2009,3:41-42.
【关键词】网络安全;防范措施;漏洞;杀毒;加密
当前计算机网络已广泛用于经济、军事、教育等各个领域。因此,计算机的网络安全便成为涉及个人、单位、社会、国家信息安全的重大问题。如何保障网络信息的安全已成为当前人们迫在眉睫需要解决的问题。
一、网络安全存在的威胁
近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击归纳起来,针对网络安全的威胁主要有:(1)软件漏洞。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2)配置不当。安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(3)安全意识不强。用户口令选择不慎或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(4)病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。(5)黑客。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(Hacker)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、计算机网络安全的防范措施
1.网络信息安全的特征
网络信息安全主要通过建立计算机网络技术系统来保护计算机系统,避免计算机系统内数据遭到破坏、更改与泄漏。从网络信息安全的本质来看,计算机网络安全主要是信息系统的安全,系统内的硬件、软件与网络传输信息,并不是由于意外的攻击造成的数据损失。
网络信息安全问题不仅技术方面问题,信息管理也存在相应的问题,技术与管理二者缺一不可,相互促进。而计算机网络安全包含两个方面:物理与逻辑,计算机逻辑安全问题即为信息安全,主要是对计算机信息的保密、完整性与可用性三方面实施保护。计算机物理安全即为应用数学、信息论以及数论等学科的安全。计算机网络主要保护系统内的硬件、软件以及数据信息不受任何形式的破坏。进一步保障计算机系统安全、正常的运行,保证网络在使用过程中不被中断,进而保证网络信息的安全性。网络信息安全有以下五大特点:
1.1 完整性
网络信息的完整性指在传输、交换、存储以及处理信息的过程中,必须要保证数据信息没有被修改与破坏,保持系统内数据信息的原样,使网络信息可以正确地生成、储存以及传输。
1.2 保密性
信息安全的保密性指信息必须要按照严格的要求,不可以将信息直接泄漏出去,即为避免网络信息泄漏到非授权单位或者是个人,明确规定信息只能被已授权的单位和对象使用。
1.3 可用性
可用性是指信息可以被授权的单位进行访问,并按照要求来使用的特征,即为计算机系统在运行时可以存取一些需要的信息,在网络系统受到破坏时,可以及时、有效的恢复使用。
1.4 不可否认性
不可否认性是指通信双方在进行信息交流时,确保参与者提供的信息具有真实性与可靠性,即是任何参与者都不能否认自己的真实身份,必须提供完整的信息,以便保证网络系统正常的完成操作。
1.5 可控性
信息网络安全的可控性是指流通在计算机系统信息中内容可以达到有效控制的特性。即系统中流通的信息在传输范围与存放空间之内能够被控制。除采取常用的传播站点与传播监控形式之外,还有一种控制方式是通过密码托管的形式控制数据信息,同时在使用第三方管理加密算法时,必须要按照严格的规定来实施数据信息的可控执行。
2.计算机网络信息安全存在的威胁因素
2.1 自然因素
自然因素对计算机信息会造成间接影响,很容易弄丢用户信息,损失用户利益。在计算机网络系统中,构建相应的局域网电缆和通信电缆,有可能会影响计算机系统中的硬件。尽管自然因素存在一定的偶然性,但也是不能被忽视,自然因素有可能会对少部分网络系统造成威胁。
2.2 人为因素
人为因素是影响网络信息安全的关键因素。计算机网络信息安全防范除了通过技术提高网络用户对信息安全的意识外,也存在一定人为主观因素,当然也包括计算机系统自身存在的缺陷,用户恶意破坏等。人为因素指恶意破坏计算机网络信息的一些不法分子,人为使计算机系统内的数据信息遭受破坏与丢失,并盗窃用户的信息,损坏计算机网络系统的一种非法手段。
2.3 计算机病毒
计算机病毒是影响网络信息安全的重要方面。它主要通过人为的编制计算机系统中的程序来破坏系统内的数据,从而破坏计算机系统功能的一组代码。这种病毒有两种:良性病毒与恶性病毒,病毒可以自我复制,并且病毒的传染性高,隐蔽性和破坏性较强。主要是通过计算机网络来进行病毒传播,破坏计算机系统的硬件、软件,从而影响计算机正常使用,严重时会导致整个计算机网络瘫痪,使计算机系统无法工作,损害计算机用户的网络系统,因此,为了保障计算机系统的安全、有效运行,对计算机病毒的安全防范工作不容忽视。
2.4 黑客攻击
黑客攻击对计算机系统的网络安全也造成一定威胁,是指在没有得到用户的允许,通过特殊渠道登录到用户的网络服务器中,在没有得到授权的情况下,对计算机网络内部系统进行操作的行为。黑客通过使用一些隐藏指令来得到计算机网站的控制权,并将病毒直接植入到系统中,控制用户的计算机网络,从而大量窃取用户信息,对网络安全造成很大危害。
2.5 信息缺乏保护
计算机网络具有很大的开放性与广域性,这就使计算机网络中的信息数据在传输与处理过程中都存在隐患,并且当前计算机网络传输数据的安全性和保密性都相对薄弱,使网络数据在信息时代下很难实现安全的信息交流。
2.6 系统漏洞
系统漏洞是由于计算机软件在操作中存在逻辑缺陷,或者在编写计算机程序时发生错误。它自身对计算机系统并没有太大的影响,主要威胁是来自于不法分子与黑客对网络系统的实施非法操作。黑客和不法分子利用计算机网络系统中存在的漏洞,将木马与病毒直接植入到系统中,进而攻击网络信息系统,导致计算及网络遭到严重损害,或者对计算机系统实施非法控制,窃取计算机用户的数据信息,进一步威胁计算机网络信息的安全。
3.新形势下计算机网络信息安全防范的对策
3.1 防火墙技术
防火墙技术是设置在不同网络系统内的部件之间进行组合,其作为保护计算机网络系统安全的一道屏障,不仅可以控制外部计算机用户对系统内部进行访问,还能够有效的控制系统内部用户对外界网络的访问权限。防火墙技术同时也是计算机信息进出系统的唯一通道,可以按照相应的安全管理措施对进出信息进行合理地控制,它本身也具备相应的抗击能力,可以强化计算机系统的安全性,同时对系统中存在的访问行为进行有效的监督和管理,可以防止计算机内的信息泄露。
3.2 加密技术
通过加密技术可以增加网络攻击的难度,提高计算机网络信息的安全系数。网络系统中的信息数据加密技术主要分为三个层次:链路加密技术、节点加密技术、端到端加密技术。链路加密技术是保障系统内的链路信息数据全部以密文出现,进而保障计算机网络系统内的节点间链路的安全性;节点加密技术可以保障系统内的源节点到目的节点的信息传输链的安全。端到端加密技术能够使信息数据直接从系统的源端用户传输到目的端系统用户,这在个传输过程中,全部数据信息都是通过密文的形式进行传输,从而保障数据传输的安全性。
3.3 网络访问控制技术
网络系统本身的访问模式为黑客攻击计算机系统创造了条件。因此,通过防止非法方式访问计算机网络,对网络系统的信息安全实施有效控制,是防范网络信息安全的关键。计算机操作人员可以通过路由器来对外界的计算机网络运行实施控制,同时也可设置计算机系统内的文件权限,进一步确定用户访问系统是否合法,进而保障网络数据信息的安全、有效。
3.4 网络病毒的防范技术
计算机网络病毒对网络系统安全产生很大的威胁,计算机管理人员应熟练掌握网络病毒方面的知识,对计算机网络病毒防治技术有基本了解,这样方便计算机在操作过程中,及时发现病毒并做出相应的解决措施,降低网络病毒对计算机造成的损害。因此,计算机管理员可通过加密执行网络程序、网络系统监控、读写控制等方法,对系统中网络病毒进行防范,从而阻止网络病毒入侵到计算机网络系统中。
3.5 提升网络工作人员的安全防范意识
加强内部网络人员的安全防范意识,提高计算机网络信息系统的防范能力,是提升计算机信息系统安全性的基础。作为网络管理人员,应对没有经过授权的用户在进行数据访问与应用系统网络资源时,选择不同的密码,使数据的操作具有合法性。很多网络系统设置密码对系统内的资源进行访问,这是一种防病毒的系统程序,非常简单而且经济。一般来说,好的系统杀毒软件能够方便计算机进行下载与传播信息,几分钟过后,便可以安装到NT服务器中。同时,由于网络系统内部的管理员权限设置与管理,将系统内的管理人员联系起来,将系统操作与其他安全防护措施也结合了起来,这成为计算机安全管理系统的一个部分,可以更加有效的防范各类病毒入侵。
4.结语
关键词:计算机;网络安全;影响因素;防范措施
一、概述
21世纪全世界的计算机都将通过Internet联到一起,计算机网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。以下重点分析了影响计算机网络安全的主要因素,并提出了确保计算机网络安全的防范措施。
二、影响计算机网络安全的主要因素
1、网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
2、网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
5、管理制度不健全,网络管理、维护不力。
三、确保计算机网络安全的防范措施
1、网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。
2、强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
第四,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。
四、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。
参考文献: