时间:2023-10-05 10:40:24
导语:在网络系统网络安全的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
企业计算机网络所面临的威胁
当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。
1网络管理制度不完善
网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。
2网络建设规划不合理
网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。
3网络设施设备的落后
网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。
4网络操作系统自身存在漏洞
操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。
网络安全防护体系的构建策略
如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。
1完善企业计算机网络制度
制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。
2配置有效的防火墙
防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。
3采用有效的病毒检测技术
计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。
1.1信息网络安全的基本特征
(1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。
1.2信息网络安全的实现要点
(1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。
2电力系统信息网络安全架构策略探究
2.1防火墙技术
电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。
2.2NAT技术
应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。
2.3防病毒技术
利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。
2.4网络加密技术
网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。
2.5指纹认证技术
对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。
2.6数据加密技术
防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。
3电力系统信息网络安全构架
通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。
4结束语
根据国际组织的相关定义,网络通信安全是保障信息在传输形式中实现的可用性、完整性、可靠性以及具有较大的保密性。而从一般意义上来说,网络通信安全可靠性是根据网络中的相关特点,利用一些安全措施对计算机网络中出现的硬件问题、软件问题以及各个数据信息加以防范和保护行为,从而防止相关服务出现一定的窃取行为。
2、安全威胁多来源
随着科学技术的不断进步和发展,信息化是当今社会的重要特征之一,而发达的通信技术也成为当今社会的重要沟通渠道,通信技术的影响表现在社会的方方面面、角角落落,然而,先进的通信技术在方便生活和生产的同时也为社会的发展带来了一系列的威胁,而其威胁主要集中在安全方面。通信技术的威胁具有多来源的特征,具体来说,其来源主要集中在以下几个方面:
2.1来源于软件。各种商业软件在很大程度上便利了人们的生活,特别是在智能手机与计算机高度普及的今天,通信系统使用的商业软件极具公开化,这就直接加剧了通信的危险性。实际数据表明,没有一种软件是完全安全的,也就是说所有的软件都不可避免、或多或少的存在安全漏洞。这些漏洞的存在恰恰被一些不法分子钻了空子,黑客等对这些漏洞进行利用,进一步对于用户的私人资料进行窃取和破坏。
2.2来源于病毒。大家对于计算机病毒都不陌生,通信网络之所以会出现安全隐患,其中一方面的重要因素就是计算机病毒的存在和传播。因特网是计算机病毒传播的主要渠道,因此,用户会受到很大的影响。打个比方,病毒侵入网络通信就如细菌侵蚀细胞,对信息系统形成大规模的感染,对信息通道形成阻塞,导致计算机瘫痪。
2.3来源于通信道。信息在传输的过程中也极其容易被窃取,所以通信道存在的巨大安全隐患也不容小觑,一旦缺乏电磁屏蔽伞或者其不能发挥对网络讯息的保护作用,就会造成传输内容在传输过程中被人拦截,使得重要机密外漏,对企业和个人造成的损失和影响都是难以估量和无法挽回的。
2.4来源于对手。当今市场上的企业有很多,所以竞争激烈程度不言而喻,而为了增强自己的竞争力并在竞争激烈的市场上谋得一席之地甚至势必处于领头羊的位置,很多的企业采用不正当手段进行恶意竞争,其中就包括破坏对方的网站,将对于网络的防火墙进行破解,进而对其网络通信信息进行篡改。
2.5来源于用户的不谨慎。当前,由于网络安全知识的普及程度不够高,我国存在很大一部分用户缺乏足够的安全意识,特别是在使用通信网络系统的时候,对网站的安全提示不管不顾,甚至在不顾个人信息安全的基础上随意输入密码,最终被不法分子钻了空子。所以,用户自身不够谨慎也是网络通信存在安全威胁的重要因素。
3、网络通信安全的影响因素
3.1硬件与软件设施。网络通信包括硬件与软件设施两大部分,而这二者也是影响网络通信的安全性的重要因素。为了实现更为便捷的管理形式,硬件与软件设施会在远程终端留下控制通道,这样在一定程度上便利了网络黑客的入侵,进一步对网络系统造成破坏。此外,有一部分软件在设计初期没有进行防范措施的安装,经过一段时间的运行,其安全漏洞和缺陷便全部显露出来,而用户在发现安全问题之后会进行解决,但是他们采取的方法却不是十分合理科学,他们通常利用升级软件新版本对安全问题进行解决,殊不知这些商用软件同样存在安全漏洞,而且更加容易受到黑客的攻击与入侵。因此,保证网络通信安全的重大措施就是在计算机的软件设施和硬件设施出台一定的安全防范措施。
3.2人为与IP协议。由于人为地疏忽导致信息通信被入侵的现象屡见不鲜并且屡禁不止,特别是如果技术人员和网络管理人员如果在其位不谋其政,就会在更大程度上变了黑客的入侵和对数据的窃取与篡改。对于互联网基础协议来说,TCP/IP协议在设计期间也没有安装一些保障措施,因为引入安全效果会提升代码量,从而降低TCP/IP协议在系统中的运行效率。所以说,TCP/IP协议在本身设计上就具有较多的安全性,特别是TCP/IP协议在运行期间具有较多的应用服务,人们在利用该服务期间产生较大的安全问题。
4、网络通信安全技术的应用
4.1数据加密技术。作为安全技术中主要的核心技术,数据加密技术的应用不断的普及,其在发展数字货币、电子商业、网络通信等各个方面已经得到了广泛的应用,并且取得了尽如人意的效果。对于网络通信来说,使用数据加密技术无疑增强了通信过程的安全性,降低了数据在传输过程中被窃取的概率。
4.2数字签名技术与访问控制机制。数字签名技术在网络通信信息方式中是主要的论证手段,在传送方式中是利用单项函数来实现的,从而保障相关信息的核实情况和变化情况。在数字网络通讯期间,数字签名技术是一项认证技术,它能够解决一些伪造信息、冒充的信息以及被篡改的信息等,保障信息在传输期间的完整性,从而实现良好的认证效果。数字签名技术在当前发展期间,实现电子政务、电子商务的通信形式得到广泛应用,在技术应用领域上也比较成熟,不仅具有较高的操作性,在实践应用领域也保障程序在运行期间的科学性和规范性,从而保障信息内容的真实、有效性,实现良好的控制行为。
【关键词】电力系统 通信 网络安全 问题
与公用网络不同,电力通信自身有着特殊的安全性问题。就安全目标而言,电网更多关注的是相关数据或者信息的完整性、保密性以及可用性,而电力通信网首先关注的是工作人员的人身安全,其次才是电力设备以及输电线路的安全问题。就网络技术应用而言,公网一般使用那些通用性强的、高标准的操作系统,电力通信使用的则是专业的系统软件。改革开放以来,我国经济得到迅猛发展,其中,电力企业更是如雨后春笋般崛起,当下,人们最为关注的是电力系统通信的网络安全问题,本文就此展开论述。
1 新形势下的电力系统安全通信机制
1.1 电力系统安全通信标准
在中国,有一个专门负责“电力系统管理和信息交换”的技术委员会,我们把它叫做IECTC57,其根本目标是制定符合相关通信协议要求的国际标准,从1997年始,IECTC57就表明电力系统通信中存在诸多问题,为促进企业持续、平稳、健康发展,IECTC57提出了一系列安全解决方案。首先,要为相关电力系统通信协议提供安全保障,当然,这些通信协议必须以TPC或者IP为前提;其次,要对电力系统基于MMS的通信协议提供安全保障,当下,我们熟知的有TASE.2(ICCP)和IEC61850。
1.2 新时期电力系统安全通信机制的设计方法分类
相关研究表明,在设计电力系统安全通信机制时,主要包括以下几种方法。第一是直接应用法。这种方法一般很少用,因为其只能适用于那些对计算机网络通信比较熟知的安全机制;第二是借鉴修正法。电力系统通信安全问题受各种各样因素的制约,相关电力单位可以借鉴那些网络通信较为成熟的企业的安全机制,在实际运用中不断纠正和完善安全机制,最终达到自身的应用目的。第三是独立设计。在现实生活中,此类设计方法少之又少,在网络信领域,电力单位常常找不到切实可行的解决方案,究其原因是他们不能结合实际情况进行独立的、有取舍性的通信机制设计。
2 解决电力系统通信网络安全问题的措施
2.1 不断加强对用户隐私的保护
随着中国经济的发展与社会的进步,我国智能电网建设取得可喜进展,这是时展的必然要求,也是中国实现跨越式发展的前提。在电力系统通信中,最重要的数据是用户的详细用电信息,这些信息既包含对用户的行为描述,也包含用户的各种隐私,如果供电公司不对这些信息进行保护或者是故意泄露这些信息,就会侵犯相关用户的隐私,从而给客户带来不必要的麻烦,为此,供电公司应不断加强对用户隐私的保护。首先,在调动用户信息的时候,要设置相关的密码,以保证只有相关工作人员能够查看这些信息,防止非相关人员查看;其次,要在电力企业内部建立严格的保密制度,严禁工作人员将信息外漏出去,危害用户信息安全,对于那些违规人员,要给以严厉的惩罚。
2.2 确保电力系统通信中的完整性
网络安全中的完整性是指非法人员或者系统通过一定的手段对信息或者数据进行篡改,但没有被检查出来,最终给单位带来巨大损失。电力系统通信中的完整性十分广泛,它既包括系统完整性、过程完整性,还包括数据完整性,其中最为典型的数据完整性破坏,它是指违法人员对变电站的SCADA 数据进行篡改,但检测不出有改动的痕迹。这种改动会使得SCADA 数据失去原有效用,更甚者还会影响电网的持续、健康、平稳运行。为此,电力企业可以采取以下措施:工作人员在使用网络时,要确保安装有防毒、杀毒软件,对于那些不明软件或者程序,要坚决杜绝,不予使用;要对变电站的SCADA 数据进行认真细致的检查,一旦发现问题,要及时解决,不能解决的就上报高层。
2.3 在必要的时候可以进行身份认证
随着科学技术的进步,人们会面临很多的假象,在网络上这种假象更是普遍。在电力系统通信中,工作人员也会迷惑,他们不能确定对方身份的真实性,不能有效评判对方话语是否可靠。因此,当工作者发现有“第三者”出现,也就是说出现伪造签字、角色伪装和信息篡改时,必须对对方身份进行认证。具体措施包括打电话询问签字是否真实,信息是否有进行篡改,此外,还可以将现下签字与以往的签字进行对比,如果是伪装角色定然会出现不同,当然,本文提出的措施并不是绝对科学、实效的,生活中的问题千奇百怪,需要人们不断的去探索、去追寻。
2.4 实现可信性计算
随着电网智能化水平的不断提高,人们会不断的引进新技术、新发明,电力通信网中新技术的引进尤其重要,它有利于实现电力系统网络安全中的可信性计算。首先,要不断实现各网络的互联互通,对于其中出现的问题,要及时的给以解决;其次,在实际生活中还要保留一定的传统通信方式,这是实现传统通信向智能电网过渡的基础。未来,电力通信网会是一个开放的、多技术的、复杂的综合网络系统,为保障这个综合网络系统的安全,每个子系统和网络设备都必须设置安全措施,这有利于为大家营造可信性计算环境,最终保障电力系统通信的网络安全。
3 结语
综上所述,电力系统通信中还存在诸多问题,这些问题若得不到解决,就会变成不可协调的矛盾,阻碍电力公司发展,最终影响中国经济发展与社会进步。本文一开始就对新形势下电力系统安全通信机制的标准以及设计方法展开分析,提出要不断完善电力系统通信机制,接着本文还论述了解决电力系统通信网络安全问题的措施,这是本文的重中之重,也是它着重指出。总之,电力单位要想在竞争日益激烈的今天立足,就必须在现有安全需要的基础上,结合自身规模和实践,制定出切实可行的网络安全管理策略。
参考文献
[1]高会生,戴雪娇. 电力系统通信中数据采集与监控系统的安全问题分析[J]. 广东电力,2012,03:117-120.
[2]黄秀丽,张涛,王玉斐,华晔. 电力系统通信中WWAN安全研究[J]. 计算机技术与发展,2012,05:245-249.
[3]高会生. 电力系统通信的网络安全问题[J]. 电力信息化,2013,01:11-12.
[4]杨漾. 输变电设备状态监测系统的信息建模与安全策略研究[D].湖南大学,2012.
[5]汪方方. 变电站自动化系统通信信息安全研究[D].华东理工大学,2014:2-3.
关键词:网络安全;加密;病毒;防护
中图分类号:TP393.09 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
近年来,网络已经深入到世界的各个角落,中国的网民日益增多,网络缩短了人与人之间的距离,网络给人民的工作、学习、生活带来了革命性变革。同时,网络每天都在经受着各种攻击,网络系统攻击给人们带来了巨大损失,根据统计,全球平均每20秒钟就发生一起Internet 计算机侵入事件。国内,每年因黑客入侵、计算机病毒导致的经济损失达到几十亿,因此,每个网络用户都应该重视网络安全问题,尤其是学校,计算机比较密集,应该利用先进的网络安全维护技术最大程度上确保网络安全。
1 网络安全的涵义
网络安全是一门涉及多学科的综合性学科,主要涉及信息安全技术、应用数学、数论、信息论、计算机科学、网络技术、通信技术、密码技术等。网络安全在某种意义上主要是指互连网上的信息安全,主要的保护对象是硬件、软件及其系统中的数据,主要的功能是使网络系统不因偶然或者恶意的原因而遭受到破坏、更改、泄露,主要目的是使网络系统能够连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
2 校园网络常见的安全隐患
校园网通常的连接方式是CHINANET与Internet相连,在使用因特网的同时,也面临着来自因特网内外病毒、黑客的攻击危险。(1)校园局域网面临着来自内部攻击的风险。网络上能够随意下载各种病毒插件、黑客工具,同时,很多学生对校园网的拓卜结构和应用模式比较熟悉,这就给某些擅长计算机知识的学生利用这些网络工具对校园网进行攻击带来了可能,学校里时常会有盗取qq密码、帐号密码等恶意行为的发生。(2)校园网内计算机用户密集,接入校园网节点日渐增多,尤其是学生实验用的机房、寝室、图书馆等场所,而这些密集场所的网络用户往往没有很好的采取安全防范措施,可能导致病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。(3)网络系统安全问题的一个重要因素是操作系统自身存在的安全漏洞,如操作系统自身存在的浏览器漏洞、IIS漏洞等,都是网络系统安全的威胁因素。
3 校园网络系统安全维护常用的方法和技巧
校园网络系统安全维护的技术和技巧有很多,如:安全部署、入侵检测系统部署、漏洞扫描系统、诺顿网络版杀毒产品部署、划分内部虚拟专网、权限设置、口令控制等,下面就经常用的技术进行简要分析:
3.1 防火墙技术的防御方法和技巧
防火墙技术是保护网络系统的第一道防线,也是最重要的一道防线,能够从各个方面保证系统不被木马、病毒侵袭,从系统底层扫描程序运行进程,杜绝系统威胁的运行。它具有对整个网络系统进行检测、告警和修复等功能,它对网络系统的防御是分层次、多级别的,它可以通过完成授权、访问控制以及安全审计等方法实现对外部网络的过滤控制。常见的防火墙防御技巧有:进程监控,文件监控,注册表监控。(1)进程监控中,软件所列出了基本的几个进程,用户可以手动添加自己需要的功能。(2)文件监控中对应地显示了几种文件类型的监控,各种文件操作如:新建,删除,重命名,修改,日志,CRC校验等都会进行监控,以防外部威胁更改文件。(3)注册表监控中,则也有相关的注册表关联文件监控,从路径、键名、新建项、新建和修改值、删除值等都进行监控,以防木马、病毒或者是黑客的更改,如更改会提醒用户有相关威胁正侵袭系统,用户可以做出相应的处理工作。(4)防火墙能够根据木马特征码进行拦截,能搜索、分析、预测未知木马技术可能发展方向,支持自动在线更新,完善相应的反木马功能。
3.2 安装防病毒软件
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一个隔离文件夹里面。所以我们要对全网的机器从校园网站服务器到邮件服务器到文件服务器直到客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。
3.3 打补丁
我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如:今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。
3.4 设置安全服务器
通常,为了加速访问网站的速度可以设置服务器,因为服务器都有缓冲网络的功能。现阶段,在校园网与因特网之间设置一台ISA,能够实现对外服务器连接WWW、MAIL、FTP、DNS的同时与校园网进行隔离。在安全设置上可以按照以下原则配置来提高网络安全性:
(1)为了提高安全管理的安全性级别,可以通过配置网卡实现对安全的设置,对来自服务器的数据包重新整合,然后将请求发送给下一级网关。
(2)服务器上建立内网计算机的IP地址和MAC地址的对应表,隐藏内网机器IP地址,防止黑客的直接攻击,防止IP地址被盗用,另外可以节省公网IP。
(3)定期查看安全访问日志,及时发现攻击行为和不良上网记录,并保留日志90天。对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。
(4)据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。总体上遵从“关闭一切,只开有用”的原则。
4 结束语
网络安全问题是伴随着网络的诞生而出现的,网络威胁和网络攻击是相互存在的,对于校园网来说,只能采取各种有效的手段来避免网络攻击事件的发生,维护网络系统的安全,同时在安全上下工夫,做好防火、防雷、防潮、防尘、防盗等工作。文中关于校园网络系统安全维护常用的方法和技巧希望能为同行提供参考。
参考文献:
[1]艾华,刘春刚.高职院校校园网络安全防护体系的构建[J].电脑编程技巧与维护,2012(14).
[2]周.习聪玲传媒系统网络安全分析[J].电脑编程技巧与维护,2011(08).
一、网络系统安全的定义
网络系统安全是指硬件、软件及其系统中的数据受到保护,不受偶然或恶意原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断, 其包括网络的系统安全和网络的信息安全。在实际应用中,由于网络协议本身的缺陷、计算机软件的安全漏洞,以及人们对网络安全的忽视等因素,使网络面临严重的安全问题,给网络系统带来极大的风险。
二、网络系统安全面临的风险
(1)物理环境。计算机网络作为一个综合系统,所处的物理条件、工作环境及设施的安全标准、计算机硬件、附属设备及网络传输线路易受自然灾害、意外事故及环境(温度、湿度、振动、冲击、污染)的影响。由于电磁辐射干扰,导致网络信噪比下降,误码率增加的现象也时有发生,信息的安全性、完整性和可用性受到威胁。
(2)网络入侵。采用非法手段入侵网络系统,窃听、获取、攻击重要的信息和数据,对网络服务系统进行干扰,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,影响用户正常使用,包括假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(3)恶意代码。包括计算机病毒、木马程序等,通过移动存储介质、网络、电子邮件等进行传播或被隐藏在软件包内,发作后会修改、破坏、删除数据资料,导致系统工作效率下降或死机或崩溃,甚至造成计算机主板、硬盘等部件的损坏,据调查,84%的网络安全事件是由计算机病毒和木马程序所引起。
(4)数据丢失。网络系统在存储、传递数据信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。另外,不少计算机网络系统在建设完成后,数据信息缺乏有效的保护手段,一旦系统存储介质发生故障,极易造成数据损坏或丢失。
三、网络信息安全对策
针对网络系统安全存在的问题,应在网络设计阶段制定各种规划,从技术和管理两个方面制定相应的对策,建立一套包含多个安全组件的综合性保护系统,保证网络系统的安全稳定运行。
(1)物理安全策略。机房是网络系统的核心部分,为保证信息系统的安全,需采取一定的物理防护措施,包括在机房内安装火灾自动报警和气体灭火系统、监控报警系统、空调系统、UPS系统、防雷接地系统等设施。并构建一个良好的电磁兼容工作环境,所有重要的设备都需安装防电磁辐射装置。建立完备的安全管理制度,防止各种偷窃、破坏活动的发生。
(2)防火墙。防火墙是一个负责访问控制、内外隔离的安全设备,在底层包过滤,应对超大ICMP包、IP伪装、碎片攻击,端口控制等方面有着不可替代的作用,可以有效阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问。要充分发挥防火墙的作用需要网络管理人员合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议。
(3)数据加密。主要用于保证数据存储和传输过程中的保密性,它通过变换和置换方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。
(4)入侵检测。入侵检测系统是从计算机网络系统中收集信息,通过这此信息分析入侵特征的网络安全系统,通过监视分析用户及系统活动,帮助网络系统快速发现网络攻击事件,查找非法用户和合法用户的越权操作,检测系统配置的正确性和安全漏洞,实时地对检测到的入侵行为进行反应,收集入侵攻击的相关信息,增强系统的防范能力,避免系统再次受到同类型的入侵。
(5)安全防护软件。网络系统是一个实时、动态运行的系统,随时会受到病毒、木马等恶意程序的威胁,由于在网络中存储、传播、感染的方式各异而且途径多种多样,应采用企业级防护产品,定期对其升级并修补系统漏洞。同时对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。
(6)安全漏洞扫描。安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,只有及时更新才能完全的扫描出系统的漏洞。
(7)网络管理。在采取技术手段防范网络风险的同时,管理工作同样不容忽视,通过制定网络管理规章制度和应急措施、落实网络管理人员的职责、规划网络的安全策略、控制用户访问权限等手段,对于确保网络的安全、可靠运行将起到十分有效的作用。
在计算机网络系统中,绝对的安全是不存在的,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理全面的技术方案和管理制度。尽可能去控制、减小非法的行为,把不安全的因素降到最低,确保网络信息系统的安全和稳定。
参考文献:
[1]刘远生.计算机网络安全[M]北京:清华大学出版社,2006
[2]黄中伟.计算机网络管理与安全技术[M]北京:人民邮电出版社,2005
【关键词】智能电网 网络系统 网络安全
智能电网相较于传统电网,因其安全、经济、效益的特点而受到各国追捧。我国对于发展智能电网,也有“三横两纵”的明确规划。建设智能电网,其中最关键的就是网络系统,而网络系统的安全更是重中之重。只有做好计算机网络系统安全防护体系的建设,才能确保电网企业的平稳运转。
1 计算机网络系统在智能电网中的安全作用
1.1 安全监控系统――防患于未然
安全监控系统是整个系统中起防护性作用的重要一环,是整个系统安全战中的“哨兵”为了在安全方面高效全面地监控整个系统平台而设立,通过操作系统的多个层面,经由一系列操作行为来实行安全管制和监测。安全监控系统,可以提高整个系统的安全性,实现“防患于未然”的功能,是系统安全的“晴雨表”。安全监控系统具有主动性,利用智能软件等技术,设计且实现一个主流通用的操作系统安全管制与监测平台,从而保障计算机网络系统安全。
1.2 安全保密管理系统――适时管理规范
安全保密管理系统能够在自动化的状态之下,对整个安全系统进行适时的调控和管理。具体来说,这种管理分为安全规章和技术规范的管理、安全策略的管理、安全状态的管理和安全资产的管理等等。如果说安全监控系统是“晴雨表”,是“哨兵”,对计算机网络系统起到监控作用,那么安全保密管理系统则是一把“手术刀”,是“先锋”,及时调控,灵活处理。具体来说,安全规章和技术规范的管理是对与电网企业相关的政策制度、法律法规和技术规范进行统一管理,当然这一过程需要通过安全规章管理体系的建立来实现。
1.3信息安全管控平台――整合融汇进行控制
信息安全管控平台是智能电网计算机网络安全防护系统中的“司令”,是整个网络安全作战“队伍”的灵魂所在。这一平台,是为用户提供统一的管理平台而设置,通过信息安全管控平台,对内可以对电网企业的资产进行有效的管理,对外则可以对用户访问资产进行有效的控制,对访问量做好记录和统计。而正是这种内外协调统一的管理与控制,能对智能电网的网络系统安全服务进行监控,并最终将系统的安全服务、资产、事件、响应等方面融合到平台中去,一句话,信息安全管控平台主要是起整合作用。
1.4 信息加密系统――保驾护航
“大海航行靠舵手。”这是人人都知道的道理。信息加密系统在智能电网计算机网络系统安全防护体系当中,起到的就是这个作用:舵手。智能电网因其特殊性,有大量的数据需要进行传输,不管是终端的存储还是在一些重要节点的保存上,还是在整体的数据传输过程中,都需要保障好网络系统的数据安全性。如此一来,信息加密系统就成了其中非常关键的一环,信息加密系统主要通过应用加密协议来实现,在实际操作中,也与个人人份认证紧密结合。
2 智能电网中计算机网络系统安全的具体构成
2.1 防火墙
防火墙是智能电网中计算机网络系统安全的第一道防线,是一种防御机制。通过防火墙,能够有效阻挡外来的病毒、安全漏洞等进入到智能电网的内部网络,保障资源的安全。在具体的防火墙建设中,其基本架构决定了其选型应该根据业务的具体内容,根据业务对于安全性的具体要求来具体分析,做针对性防护,而不是一概而论,更不能一蹴而就。
2.2 防病毒系统
病毒问题存在于所有的计算机网络系统中,轻则导致漏洞被黑客侵入,重则引发整个系统的瘫痪与崩溃。在智能电网的建设中,尤其需要注意防病毒系统的建设。随着计算机网络的扩展,病毒也不断复杂化,扩散方式也是多种多样。智能电网中各种系统不断升级,随之而来的,就是病毒的不断进化。在智能电网的建设中,首先要高度重视防病毒系统的建设,其次病毒库要不断升级以适应不断变化的情况,最后要联合其他安全防护措施,一起构建多维防护体系。
2.3 入侵检测系统
入侵检测系统,顾名思义,就是对入侵者――安全漏洞、病毒等进行全面的检测。防火墙是用来防护,防病毒系统是检测病毒,而入侵检测系统则是系统安全检测的最后一道防线,是防火墙的补充和延伸。入侵的情况往往非常复杂,而防火墙因其自身功能,对于这些入侵者的拦截有所局限,这时候就是入侵检测系统改出手的时候了。它具有监视、安全审计、反攻击和攻击识别等多项功能,通过接收网络数据,能够对误操作、外部攻击和内部攻击进行实时的监控。
2.4 安全审计系统
安全审计系统更像是整体系统的报警器,它负责在系统中日夜穿梭“巡逻”,一旦发现不对,就拉响警报,提醒其他系统做好应战准备。具体的实现方式是对各项网络数据进行实时监测,网络中一旦出现各种违规行为和敏感信息,就能实时加以捕捉。开启实时报警,从而实现对系统安全的智能关联评估、分析及安全事件的全程准确跟踪定位。
3 结束语
智能电网的安全建设是一项非常复杂的工程,计算机网络系统安全在整体智能电网的建设中有着举足轻重的作用,关系到整个系统的安全、高效、平稳运行。提高对计算机网络系统安全重要性的的认识,全面掌握其建设要点,有助于推动整体智能电网系统的建设。
参考文献
[1]徐明磊.智能电网中计算机网络的安全作用[J].数字技术与运用,2013(12):187-188.
[2]钟伟杰.试论网络安全访问的规划与建设 [J].信息安全与技术,2011(6):6-8.
[3]蔡铭,谢晓玲,王雪畅等.智能电网脆弱性分析及对策研究 [J].信息工程大学学报,2013(3):376-379.
[4]熊宇航.智能电网网络安全问题研究 [J]. 数字化用户,2013(29):76.
[关键词] 网络安全;安全设计;应急措施
[中图分类号]R197.324 [文献标识码] B[文章编号] 1673-7210(2009)03(a)-154-02
Discussion on security elements of the hospital computer information network system
HAN Yi-qin
(Information Department of Xi'an Railway Central Hospital, Xi'an 710054, China)
[Abstract] Through the hospital computer information network security problems faced by, propose hospital computer information network system safety design, emphasis on strengthening the hospital network security protection measures as well as the occurrence of system failures, and emergency measures.
[Key words] Network security; Safety design; Contingency measures
在当今信息网络发展突飞猛进的时代,医疗信息化在医院管理、临床管理和局域医疗卫生服务方面取得了相当大的进展。临床信息系统(CIS)的建设,即医生工作站、电子病历系统(EMR)、实验室信息系统(LIS)、病理信息系统(PIS)、医学影像系统(PACS)、手术室信息系统等相继在医院得到了应用。医院信息系统越来越不可替代,医院信息网络系统一旦瘫痪,手工业务很难立即恢复,这将引起医疗业务混乱、患者等待时间过长等状况的发生,不但给医院带来巨大的经济损失,医院的形象也将受到损害。因此,医院计算机信息网络系统的安全问题显得十分重要。如何建立一个安全、可靠、高效、可控和持续性全方位的安全体系,保障信息系统安全稳定运行,是亟待解决的问题。
1 医院计算机信息网络安全所面临的问题
1.1 网络共享导致非应用软件互通
医院网络内只要有一台客户端安装了游戏与网络小说,通过网络共享方式就会导致全院性游戏与网络小说的流行。虽然医院制度规定医院计算机不能玩电脑游戏,但很难使用行政手段杜绝此类行为。医务人员在上班时间玩电脑游戏或看网络小说,一方面有损其在患者心目中的形象,另一方面会引发患者对医务人员的不信任,容易发生医患纠纷,使医院处于被动状态。
1.2 擅自安装光驱与使用USB移动存储设备
医院内网计算机拆除光驱、CMOS禁止USB端口,但个别工作人员通过将外界拿来的光驱接到客户机上或主板电池放电方式重置CMOS设定,达到客户机可以使用光驱与USB移动存储设备,将游戏、网络小说安装到客户机上,从而引发医院网络内游戏与网络小说的不断更新与增多,并带来病毒来源,增加医院信息系统的安全风险。
1.3 擅自修改IP地址
绝大多数医院信息系统软件采用C/S构架,且医院网络的核心交换机未设置VLAN。客户端修改IP地址,轻则导致网络不通,增加微机室工作人员维护工作量;但若客户端IP地址与数据库服务器一致未及时发现,将影响客户端访问数据库服务器,直接影响信息系统的正常运行。
1.4 蠕虫病毒感染
医院客户机多,计算机中心很难有精力逐台维护客户端的操作系统。针对医院客户机未及时安装最新的补丁程序,网络内一有蠕虫病毒就会导致网络、服务器瘫痪,信息系统停止运行。
1.5 安装黑客软件非法获取数据库密码
有关数据显示,90%的局域网攻击来自内部。医院内个别计算机水平高超的年轻工作人员,通过黑客软件非法获取数据库访问密码,安装编程开发工具非法访问医院核心数据库,对信息安全造成非常大的隐患。一旦发生蓄意破坏,这将给医院信息系统带来毁灭性的打击,造成无可挽回的损失。
2 医院计算机信息网络系统的安全设计
医院计算机信息网络系统安全管理分为两个方面:一是网络方面,即保护网络服务的可用性;二是应用方面,即保护系统数据和用户数据的可用性。在网络方面重点解决的是数据安全问题。通过网络和应用、系统安全和数据安全相结合,架构立体的防护体系,通过与管理手段的结合,确保整个医院信息系统的安全。
2.1 建立完善的计算机安全管理制度
网络安全管理必须以制度为保障,在建立制度的基础上,通过技术手段保障制度的强制执行。没有制度保障,网络安全不可能有效落实;同样,没有技术手段保障制度的有效落实也是一纸空文。只有制度与技术手段二者互相配套,网络安全才能真正到位。
2.2 防火墙及病毒监控
通过防火墙过滤不安全服务和非法用户,控制对特殊站点的访问,提供监视Internet安全和预警的方便端点。选择网络版病毒监控软件,定期升级病毒库。
2.3系统补丁升级及漏洞修复
目前医院服务器使用的是Windows Server 2003操作系统,黑客攻击及病毒传播一般是利用操作系统漏洞或服务平台漏洞进行的,为堵塞这些不利于安全的漏洞,应利用微软的Service Pack来对其进行修复,网络管理员应密切关注最新的漏洞及病毒信息并安装相应修复补丁。
2.4 数据库备份
数据库要严格按期进行备份,备份内容应包括:应用数据库备份、应用程序备份、操作系统备份、系统的灾难恢复。对于建立好的备份计划、备份任务要经常进行检查,定期将数据库备份拷贝至其他的硬盘上,以减少突发事件带来的损失。
2.5 安装实施网络监测系统
医院绝大多数计算机为客户端,保证客户端的安全才能有效保障整体信息安全。安装实时网络监测系统,随时把被监控工作站的屏幕画面抓取到控制台中,网络管理人员对相应工作站所进行的操作一目了然,若发现有非法操作,比如上班玩游戏、安装非法程序等,即可采取发送警告或强制措施,强迫其停止相应操作,防止病毒的蔓延、杜绝某些用户的越权或非法操作等,从而从根源上解决客户端对服务器与数据库安全的影响。
2.6 实施桌面安全管理系统
有效地控制共享与进程监控,对客户端光驱与USB移动存储设备进行控制,固定客户端IP地址,不允许更换硬件,并对端口、进程进行控制。还可对计算机资产进行管理,通过管理软件自动获取主机IP地址、主机MAC地址、MAC厂商、主机名称、所属域、操作系统、交换机端口以及计算机硬件信息等描述,微机室的管理员可以全面掌握医院网络内计算机资产情况和网络安全状况。
2.7 网络硬件安全设计
网络硬件安全主要由交换机来实现。我科在设计中使用交换机断口MAC地址限制技术,有效地防止非法入侵。计算机是通过网卡来访问计算机网络的,而每一块网卡都具有全球唯一的MAC地址,就象每个人具有唯一的身份证号码一样。交换机“端口MAC地址限制”这样可以有效防止非许可的电脑访问医院的内部网络。
2.8 系统管理措施
网络系统中需要制定统一的安全策略,包括:制定长口令机制和使用周期;划分用户级别明确访问权限;划分信息资产级别使用户相互制约,避免出现单一的“超级”用户等。
3 系统故障的应急措施
3.1 硬件设备
服务器、交换机、路由器、计算机等需要留有备件并做好调试,一旦硬件发生故障,在最短的时间内进行更换,以保障医院正常的医疗秩序。
3.2 备用电源
中心机房配备8 h不间断备用电源UPS,主要用于服务器、交换机、路由器,在主要部门(如门诊划价收费、药房发药、住院结账等部门)配备UPS,以解决临时停电所带来的困扰。
3.3 数据备份
数据库做到每天备份、每天转移至备份服务器上,机器一旦发生故障而造成系统瘫痪,可以在短时间内恢复数据。
3.4 工作制度
制定完善的应急预案,将应急事件处理流程中具体的任务分配给每一位工作人员,做到遇事不乱。
4 结语
目前计算机网络产品发展迅速,网络安全的配置也要不停地调整。同时,新的漏洞会不断地被发现和公布,入侵的手段也会不断地升级,原来的产品和配置都可能需要做出相应的改变。为了保障医院计算机网络系统的正常运行,保障网络和数据资源的安全,必须清醒地意识到网络安全防范策略不是一劳永逸的,网络安全设备的投资也不是一次性的。我们需要加强安全意识,加强医院网络安全防护措施,建立安全防护体系,只有这样才能确保医院信息系统安全、稳定地运行。
[参考文献]
[1]袁蓉燕.医院计算机网络的安全管理[J].现代中西医结合杂志,2005,14(2):274-275
[2]顾海华,张刚.医院安全建设[J].中国数字医学,2007,2(7):50-53.
[3]邱杰,周小龙,谢晓宇,等.医院信息网络安全防护体系建设与实践[J].中国数字医学,2008,3(12):25-26.
1.1计算机网络存在的安全问题
1.1.1计算机网络安全的定义
计算机网络安全的定义会随着用户的变化而变化,用户不同,会对网络安全的认识也不同。计算机网络安全的本质包括组成网络系统的软硬件及其在网络上传输信息的安全性,使其不会因为偶然的、或者恶意的攻击而被破坏。网络安全既有技术方面的问题也存在管理方面的问题,两者是相互补充的。
1.1.2计算机网络的安全缺陷及其主要影响因素
(1)网络共享带来系统的不稳定性网络共享给使用者带来方面的同时,也给破坏分子提供了可乘之机,破坏分子利用共享资源攻击甚至破坏用户的计算机或系统,这是给系统网络带来不稳定的主要因素之一。
(2)网络机构不够安全,网络硬件的配置不够完善文件的服务器是网络的中枢系统,其运行的稳定性,功能是否完善是直接影响网络系统质量,网络应用的需求是影响网络的可靠性、兼容性以及升级换代;再有就是网卡和工作站的选配不合适会导致网络的不稳定。
(3)各种病毒带来网络不安全的问题由于计算机网络给不同的结点接收信息,这样容易使病毒轻易地进入计算机的内部造成感染。而病毒侵入之后会使其在网络内部以一定的数量和速度不断地繁殖传播,这样能在较短的时间里布置到网络的各个结点,这样就会导致整个网络处于瘫痪状态,比如说以前的“熊猫烧香”病毒,只要有计算机存在,病毒就会随之而来,令人不胜其烦。
(4)网络缺乏安全策略由于网络上大部分数据未被加密,会使网络数据安全没办法保证,许多站点在防火配置上下意识地扩大了其访问权限。
2计算机网络攻击的特征
2.1攻击的手段多样化,手法隐蔽
计算机攻击的手段可谓是五花八门,攻击者既能通过监视网络数据的方式获取人的保密资料,也能通过截取他人的账号和口令来进入他人的计算机系统,攻击者还可以通过一些特殊的手段绕过人们精心设计好的防火墙等。这些过程能在非常短的时间内通过任意一台计算机来完成。
2.2以攻击为主
要对计算机的各类软件采取严格的保护措施。
2.3损失巨大
因为攻击与入侵的对象是网络上的计算机系统,因此攻击者一旦取得成功就会使网络中大量的机器处于瘫痪的状态,这样会给用户造成巨大的经济损失。
3计算机网络及信息系统的安全防范的关键技术
网络系统结构设计的合理是系统安全运行的关键,要全面分析网络系统设计的每个环节,这是建立安全可靠的计算机网络庞大工程的首要任务。
3.1应用网络的分段技术
网络分段技术实际上是杜绝网络的安全隐患问题。因为局域网是采用交换机为中心的、以路由器为边界的网络传输格局,同时加上基于交换机的访问控制功能和三层交换功能;因此采取物理分段和逻辑与逻辑分段两种方式来实现对局域网的安全控制。目的就是将非法用户与敏感的网络资源隔离,从而能保证信息的安全通畅。
3.2访问控制方式
在访问的过程中采用的方式认证系统和访问控制网关等方法,对网络资源的内部布置认证服务系统,其作用有:
(1)具备基于连接时段的ACL功能,对各用户使用的网络资源加以控制;
(2)用户使用网络时需要经过身份认证,这样就会确定各个用户的有效信息,出现问题能及时解决;
(3)限制用户对系统的访问。这种限制分为两步:第一步是通过IP地址来限制,通过安装TCP_Wrap-persr软件来实现;第二步是超级用户口令,只允许系统管理员知道,并要求定期修改。还有一种方式是不允许其他用户远程登录访问root,这是在系统文件/etc/default/login中缺省中设置的。
3.3设置密码的方式
密码是常用的信息安全保护技术,密码能为网络的安全起到安全通信的作用,对用户的信息用加密法来进行变换进而能安全的进行网络通信,这样能防止被非授权用户访问,这样就能实现网络信息安全的目的。同时密码的作用有如下三点:保证数据机密不被窃取、数据的完整校验以及数据的不可抵赖性的验证。密码的采用是网络信息多了一层比较坚固的外壳,即使有不法分子窃取也不能被轻易地破解,起到了保护信息的作用。
3.4存储备份方式
为保证网络系统的安全,还应对相应的数据进行备份。这主要是针对一些外在因素而导致的安全隐患问题;比如:系统与硬件出现故障、人为的损坏等等。这就需要我们结合数据存贮备份技术将因外在因素而导致的损坏控制在最低范围内。计算机用户应从存储备份硬件、存贮备份软件等方面采取防范措施。
3.5病毒查杀的方式
防病毒软件是病毒防护中最常用的技术之一,病毒的查杀可及时发现侵犯网络的恶意行为。现在计算机网络病毒的形式多样负杂,传播的方式也在演化升级。病毒具有危害大、传播迅速的特点,这样就给计算机网络造成巨大的损失。现在计算机网络抗病毒的技术主要是安装不同的杀毒软件,而且要定期地对防病毒软件进行升级、对病毒库进行更新等。同时在杀毒完了时还要对计算机进行杀毒和修复漏洞等,这样能保证良好的病毒查杀效果。病毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较好。
4结束语