绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全风险防范范文,希望它们能为您的写作提供参考和启发。
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0056-01
一、计算机网络安全的主要问题
(一)网络防火墙的局限性
在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。
(二)网络的多重性
计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行和获取各类信息。
二、计算机网络安全技术的种类
计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。
(一)虚拟专用网技术
虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。
(二)防火墙技术
防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。
(三)安全扫描技术
安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
三、计算机网络安全风险防范措施
近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。
(一)入侵检测技术
入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。
(二)防范IP地址欺骗技术攻击
IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用服务器的方法,从而保证网络安全。服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先获取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
企业的省内信息网主要包括三部分:信息网省中心、十个信息网市中心和各市同城及所辖机构(包括分支机构和第三方机构)。在省内各级信息技术部门,从事计算机专业技术的人员总共不过百人,维护的信息化设备数千台套,面向的终端用户上万人,而专业技术人员中只有十余名兼职的信息网安全管理员,众多的信息化设备中只有十余台网络防火墙(用于隔离省中心和各市中心连接的第三方机构),信息网安全因子占比之低由此可以见一斑。
目前,企业信息网主要有两种安全漏洞:第一 ,用户对移动介质的依赖和滥用,包括U盘、盗版操作系统光盘、影碟等未经杀毒就直接用在信息网内的计算机上;第二,在技术手段上,信息网自身没有威胁检测和过滤设备,无法发现包括电子邮件、OA系统、路由可达的网络上存在的任何威胁。
各类威胁对信息网的入侵过程可以这样来描述:出于工作需要和设备条件的限制,为了方便,很多用户都使用U盘拷贝来自互联网的形形文件,一旦U盘被病毒感染,病毒程序就会自我复制、自动传播到读取U盘的计算机上,其中的网络病毒还能自动传播到染毒计算机所在的网络上,对于只部署了边界防御能力的信息网,网内的威胁仅在网络带宽的限制下自由传播,不仅影响网内个人计算机的运行性能,而且严重威胁染毒计算机的数据安全和染毒网络的传输性能,甚至能够盗取信息。
可见,企业信息网安全面临的形势已经十分严峻。
二、提高员工风险防范意识的意义
十余年来,由于发展业务、谋求生存空间的需要,一直比较注重业务系统的培训,一直比较注重技术人才的引进和培养,一直比较注重锻炼业绩优、技能高的员工的管理能力,这些人才为企业的发展壮大做出了突出贡献,然而信息安全如同普遍服务一般,也需要从企业的细枝末节做起。随着业务不断发展,业务种类日益细分、技能要求日益提高,各项工作都向“专、精”方向发展;政企分开,使企业完全暴露于市场竞争之中,为满足市场需求,业务结构因地制宜、相时而变,各项业务的技能和知识含量不断增加,风险防范越来越集中在企业信息安全上,缺乏信息安全防范意识势必会影响服务的质量和信誉。
经过十余年建设的企业信息网,如今为企业发展提供着不可替代的支撑作用,而信息网的每位使用者,从网点到机关,从乡镇到城市,都既是这一成果的受益者,也是信息网安全的守护者,从这一点讲,加强信息网安全管理是提高企业人才素质的一个重要方面。
三、加强员工的信息安全管理
加强员工的信息安全管理是实现信息网安全的根本,针对信息安全管理力量不足,网络安全设备品种单一、数量稀少的问题,建议:
(一)各级领导干部要正确认识培养信息安全意识的长期性
信息网安全必须层层推进,各级领导干部是企业各项方针政策的决策者,掌握着企业的核心资源。只有充分认识企业信息安全的重要性,才能以身作则,为提高员工的信息安全防范意识提高支撑,才能保障信息安全落实到位。
加强信息安全必须与行业发展趋势和业务流程相结合,明确信息安全防范的各个环节,在信息网用户处理各项业务的同时渗透信息安全防范措施,使信息安全意识贯穿企业各项工作开展的各个环节中,在各级单位内部形成重发展、保安全的环境,建立信息安全防范机制及相应员工奖罚、监督检查、日常培训等方面的规章制度。各级领导必须对此项工作给予足够的重视,杜绝弄虚作假,力求实事求是,以集团公司、省公司每月的信息网安全通报为准绳,有效督促信息安全防范工作的落实,不做表面文章。
(二)培养员工信息安全意识的举措
坚持以人为本的管理理念,认真总结企业独立运营十余年来,信息安全工作方面暴露的问题、发生的事件,用先进人物和事迹感人员工,用惨重的经济代价唤醒员工,加强对新进和在职工作的员工的教育引导:
1.针对信息安全威胁的不断变化,建立长效的培训机制、宣传机制。成立内部培训师队伍,是各省普遍采用的人力保障措施,不仅培训普通员工,也要培训专业技术人员。
2.针对广大普通用户技术能力不足的情况,建立长期有效的现场技术服务体系。信息化设备的使用已经遍及城乡网点,信息安全的触角却还停留省市中心等枢纽环节,要切实推广信息安全防范措施必须加大用户终端的维护力度,一方面及时发现信息安全隐患,及时纠正用户不规范的信息网使用习惯,另一方面,协助用户解决信息安全防范遇到的障碍,保证用户正常使用业务系统,每个月都对每一台信息网PC提供至少一次现场技术服务,保证用户设备的可用性,保证信息安全软件安装到位,保证业务和技术的共同进步。
(三)引进网络安全设备,有效监控信息安全事件
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02
校园是高校学生学习和生活的重要场所,网络设施是学生和教师们学习与教课的重要辅助工具,网络安全是校园网络风险防范的重要课题。掌握校园网络的功能与特点,运用高科技的计算机防范技术,才能做好校园网网络的风险防范与安全监控。
1 校园网网络风险防范概述
1.1 校园网络的功能
在高校的不断发展与进步当中,目前各大高校也已经建立起了自己的校园网站,它在学校当中的应用已经成为了一种普遍现象,其采用的是计算机之间的相互交汇,能够有效的帮助同学们查阅资料和处理自己所需的一些知识框架,除此之外,同学们还可以下载资料,音频,分享心得等等。总之,校园网网络在学校当中已经成为了一种不可缺少的工具。学校网络除了对学生有很大的方便之外,其对学校的管理也是很有帮助的,学校可以通过其信息,减少了通过开会传达等繁琐的步骤,直接发到网上,广大师生就都可以看到了。当然,学校的行政管理和教学管理等都可以通过校园网网络的形式完成,不仅方便,还能够达到事半功倍的效果。
1.2 校园网络的特点
网络分为很多种,但是校园网络有其本身具有的独特特点。首先,校园网的网络规模非常大,他不类似于其他的一些网络就是几台机器的连接于共享,在一所学校中,基本上一般都可以达到一千多台计算机,它需要覆盖学校的所有网络,通过连接器和路由器等工具,是整个学校的信息达到共同的效果。其次,校园网网络的传输量非常大,因为一个学校中每天都有着大量的信息需要传播,所以这对计算机的传输系统又有着高要求的标准。校园网网络还具有计算先进和经济实用等特点。学校建立校园网的主要目的是为了方便学生学习的,所以非常的使用有效,但是一旦校园网网络遭到安全隐患,这也将导致非常严重的后果,所以校园网网络的风险防范于安全监控是非常重要的。
2 校园网络安全的主要技术
2.1 防火墙技术概述
随着计算机和网络通信技术的不断发展,网络安全问题也逐渐成为校园关心的一个问题。网络安全,从本质上讲就是人们在利用互联网的时候信息得到安全保障,其硬件和软件文件都得到保护,不会被其他人盗取,破坏或泄露。计算机网络具有开放性,互联性和共享性,这样一个开放式的平台就注定了会有信息流露的状况发生,再加上软件中系统缺少安全防范,容易遭到不法分子的侵入。当前的网络系统还是不完善不健全的,这时,防火墙的出现就显得尤为重要了。
随着网络功能的日益强大,防火墙技术的要求也越来越高,为了保护校园网络上的敏感信息和秘密数据不招受到人为的打击,防火墙技术需要在每一组数据连接的地方都建立起一道屏障,密切的关注和了解每一条信息的安全信。防火墙技术通过检测每一条通过他的信息,使得信息在扫描的过程中就取出其具有攻击性的信息,避免在计算机上干扰到其他信息的正常运转,并且防火墙技术还可以通过禁止来自特殊网店的访问来阻止病毒的入侵,大大减少了不明入侵者的入侵渠道。它的实施较为广泛,减少可大量的工作量和信息空间,还可监控到不可预料的信息情况,是一个比较广泛的防范系统。
2.2 防火墙的安全因素
据目前情况看来,为了提高网络安全性,已经涌现出了众多的不同种类的安全技术,例如IDS、反病毒、内容过滤、反垃圾邮件等安全技术。如果将这些技术都强加集中到防火墙技术中,以此来构造一个即强大又安全的防火墙系统是根本不可能实现的,这样做的结构就是导致防火墙强大的功能体系翻身被自己的力量所吞噬,这种结果弊是远远大于利的。防火墙技术另一重要现状就是防火墙系统自身的安全问题。由于防火墙本身就是网络安全中的重要组成部分,他在进行对破坏网络平衡的斗争是还需要时刻关注自己安全问题,在平时就应该不断升级自我保护能力,补丁的修复,自我升级等能力。
3 校园网网络的风险防范与安全监控
3.1 建立功能丰富的校园网络安全功能
纵观近些年来我国高校中校园网络防火墙技术的发展史,校园网的需求也在不断的提高。在用户进行对商品的选择时,同样的商品,更多的注重是该商品的附加值及其售后服务功能,所以在校园网网络防范风险的发展道路上,不仅仅是要开拓保护网络信息的安全技术,也要增设一些列的附加功能,供大众选择。例如,支持广域网口、路由器协议传统防火墙、部分传统防火墙技术改变功能、在防火墙中支持IPSEC协议族和使防火墙支持PKI客户端等等,这一系列的附加功能可以实现新型防火墙技术利用虚拟专用网,有效对网络安全信息进行保护数据的安全性、完整性,同时也可以实现动态的密钥管理,构建有序的网络体系。
3.2 建立具有高性能的防火墙技术
防火墙技术的发展逐渐朝着多功能、高安全性的方向发展。防火墙未来发展趋势可以让校园网网络更加无忧,但前提是仍然要确保校园网络的运行效率。因此在防火墙发展过程中,必须时刻谨记这始终将高性能放在主要位置。在不懈的追求防火墙技术的高性能同时,首先,需要提高防火墙性能的硬件平台,这是最简单也是最有效的方法,虽然简单,但是这种方法不能从根本上带来防火墙技术的性能提升,反而导致成本的过高,这种防止适用于适当的借鉴,另外一种方式是通过专用的ASIC芯片来实现高速转发,这种方法最大的优点就是在于可以达到防火技术性能的最优性,然而利用ASIC芯片的设计是非常有难度的上。由于ASIC开发的周期很长,开发投入很大,并且对于设计者来讲是需要有相当深厚的ASIC设计积累经验的,在同时,该新型的防火墙技术对系统的要求还是较高的,如果系统反应较慢,是难以支撑防火墙技术的发展的。这最后一种方案也是目前来讲实现防火墙技术高性能解决最主要的方案,就是通过选用合适的网络处理器或者网络处理芯片的组合以达到线速转发的性能要求。该种方案的优点就是对于网络处理器的运用较为灵活,对于新兴防火墙推出的多种附加功能,可以很好的惊醒利用,一方面难度系数的减小,同时也可以达到对高性能的要求,是这样一种一举两得的方案是非常受欢迎的,其可以非常有效的对校园网网络安全进行防范。
3.3 简化防火技术的安装与管理
校园网网络是一个复杂的网络,需要利用防火墙的功能,就是帮助互联网内部管理人员加强对内部信息安全性的观测和防范。然而,在众多的防火墙系统中,并不是所有都能够达到的防范标准,这都是由于对系统内部错误的认识与连接导致的。所以在校园网网络安全防范中,要不断加强对防火墙功能简化的安装,使其更好地适应互联网的配置,加快其运行速度而不是起到阻碍作用,加强对防火墙技术的管理系统,更好的是防火墙技术在防止黑客和病毒入侵的时候起到绝对的隔绝作用。这些都成为防火墙系统内部的一本分,把每一部份都做好,相信防火墙技术在未来的发展中,对校园网网络的风险防范也会越走越远的。
4 结束语
校园网网络风险防范与安全监测,这还是一个不断发展的长期实践过程。它容易遭到许多人为的蓄意破坏,或是由于管理者的失误,网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏等,这些都将导致网络系统的不安全,所以目前来讲,校园网络安全及技术防范任重而道远。
参考文献:
[1]谢希仁.校园网计算机网络[M].北京:电子工业出版社,2008.
[2]张红旗.校园网信息安全技术[M].北京:高等教育出版社,2010.
引言
随着信息网络的日趋复杂,安全风险日益突出。如何系统地分析信息网络所面临的安全威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的防范策略,将信息网络的安全风险控制在可接受的水平,是信息网络安全研究面临的重大挑战。本文将从风险管理的角度,对信息网络面临的安全风险进行分析,并提出相应的防范策略。
1 信息网络安全的定义
信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。伴随各个领域中计算机的广泛应用,通过计算机信息系统管理着政府部门和企事业单位的经济、政治、办公、商务等有关信息,通过计算机网络为承载的信息系统实现了前所未有的快速发展。所以,计算机信息系统变成了一些黑客、不法分子经常攻击目标,妄图窃取数据信息或者破坏信息系统。加强计算机信息系统的安全,也就变成了人们越来越高度关注的安全问题。
2当前存在的信息网络风险问题分析
2.1 计算机病毒
在网络系统中,往往存在一些计算机病毒,即人为的在计算机程序中植入用来破坏计算机各项功能,甚至用来销毁数据,可以自我复制的一组程序代码。它是网络安全最大的敌人。计算机病毒有破坏性、触发性、寄生性、传染性、隐蔽性等显著特点。按其破坏性特点又可以分为恶性病毒和良性病毒, 计算机病毒可以破坏主板、硬盘、显示器、光驱等。
2.2系统漏洞
系统漏洞是程序员在编写操作软件或应用软件时,逻辑设计上出现的缺陷或者错误。系统漏洞会被黑客或者不法分子利用,通过植入病毒、木马来控制计算机或者窃取计算机中的重要信息和资料,甚至会破坏整个计算机系统,如果连接到网络,通过网络的传播会严重危害到整个网络系统的安全。
2.3 黑客入侵
黑客分为骇客和传统的黑客。黑客是在没有经过他人许可的情形下,通过自己特殊手段和技能登录到他人的网络服务器甚至是连接在网络上的单个用户的计算机,并且对其进行一些未经许可甚至是违法操作行为的人员。黑客对网络的攻击手段非常多,其中主要包括隐藏指令、获取网站的控制权限、在Cookie 中植入代码、种植病毒和制造缓冲区溢出等。最为常用的手段是特洛伊木马程序技术,在一些正常的程序中植入必要的操作代码,该程序会在计算机启动时唤醒,从而能够控制用户计算机。
2.4个人信息泄露
互联网的发展并不意味着用户的隐私防范意识也在快速发展, 平时用中可能为了享受网上的某些服务, 而注册各种各样的账号, 而注册账号的过程中, 网站通常会要求用户填写一些个人信息, 而这些个人信息在网站后台的数据库中并不一定能够得到很好的保存, 这些个人信息很可能被泄露。另外, 很多用户为了方便好记将账户的密码用很简单的数字组合进行保存, 这样就进一步加剧了账号密码被盗取的风险。
3 信息网络风险防范对策
根据安全风险的类别及可能存在的安全事件,制订相应的安全风险防范策略。
3.1采取物理安全措施
物理安全指的是通过物理隔离来实现网络安全,而隔离的方法是将内部网络间接连在Internet 网络上。主要目的是为了保护路由器、网络服务器和工作站等硬件设备和通信,免于遭到人为、自然灾害和窃听攻击。只有实现了内部网与公共网的物理隔离,才能保证内部的信息网络不受黑客侵犯,保证其安全。同时,物理隔离也增强了网络的可控性,便于管理员的内部管理。
3.2病毒防范技术
在如今现代化的办公环境里,几乎每一个用户都受到过计算机病毒的危害,只是程度各异。计算机病毒是一种可执行程序,不仅可以自我复制,很多病毒还具有破坏应用程序、格式化硬盘和删除文件的能力。由于病毒在网络环境中具有巨大的破坏力和威胁性,因此对计算机网络环境病毒的防范成为了网络信息安全建设的重中之重。病毒的爆发对于用户的隐私和安全构成严重威胁,所以必须建立科学有效的病毒防护系统。常见的网络病毒防范技术主要包括预防病毒、检测病毒和网络消毒这三种技术。
3.3 构建有效的风险防范机制
信息网络安全管理以及风险防范除了在技术层面需要采取有效措施之外,在实际工作过程中,对于相关人员的管理以及制度的完善同样重要。应该加强对于单位内部人员网络安全知识的培训,防止因为内部人员的操作失误而给予外界人员的攻击机会。同时制定有效的风险防范管理制度并严格执行,最大程度上避免系统被攻击的可能性。
3.4身份认证技术
身份认证指的是在计算机网络应用中确认操作者身份。身份认证包括两种:用户和主机间的认证,主机和主机间的认证。用户和主机之间的认证可以用如下的因素来实现:用户所清楚的东西,比如设置的口令或者密码;用户所拥有的东西,比如智能卡;用户所具有的生理特征,比如指纹和声音。身份认证对于网络安全的构建具有重要作用。
4 结束语:
信息网络的安全风险是客观存在的,也是在不断地动态变化的。我们必须牢固树立安全风险的科学管理意识,运用适用的 方法和手段,针对信息网络面临的安全威胁及可能带来的安全隐患,系统地分析安全风险,并采取切实可行的防范策略,才能全面提高信息网络的安全保障能力,为用户提供安全可靠的信息服务。
参考文献
[1]李思伟,苏忠,赖建荣,周刚.信息网络的安全风险分析与防范策略[J].计算机安全,2010,06:36-37+42.
[2]伍卫民.信息网络的安全与防范策略[J].中国新通信,2012,17:81-82.
[3]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009,06:30-31.
(一)系统技术缺陷 数据信息以比特流的形式经由网络交换,通信线路和设备若屏蔽不善,将存在严重的电磁泄露,攻击者可通过辐射感应接收窃取企业的机密信息。现代操作系统、数据库系统和应用软件规模日益庞大、功能日趋复杂,在开发过程中不可能对其进行全面测试,软件中必然存在设计错误(Bug)和漏洞,甚至故意留下的后门(Backdoor),软件质量缺陷为外部攻击提供了可趁之机。Internet的前身ARPANet应军事、科研和教学的需要而兴起,起初无任何商业用途的设想,用户有严格的准入控制,作为网络核心的TCP/IP协议设计时完全没有考虑商业公共网下必须的安全机制,数据以明文方式传递,其机密性、完整性、真实性都存在严重的安全隐患。微电子设备精密而复杂,也极易发生故障,如硬盘故障、内存芯片、板卡老化、线路截断等。
(二)自然或人为灾害 灾害包括火、水、地震、雷击等。机房火灾能使计算机、通信设备、软件、数据彻底摧毁,造成不可估量的拟失。如果受到水浸,电缆和电器电子设备会因绝缘性能下降而烧毁。雷击产生的强电流,是烧毁电子设备或器件的常见原因。
(三)企业内部其他部门 随着企业信息化水平的提升,会计信息系统日益与企业管理信息系统的其他子系统紧密集成。除了会计人员,其他部门人员也可以通过内联网Intranet接触或进入会计信息系统,这为其他内部人员滥用、越权访问提供了可能。
(四)异地分支机构 首先,总部和异地分支机构通过互联网处理、传递、分发财务信息,信息容易遭受攻击。其次,相比主机终端计算模式,C/S、B/S模式下服务器和客户端数据一致性很难保证,需要更严格的数据核对、平衡检查和冲正机制。此外,由于异地访问入口的开放,若访问控制失当,就容易发生远程滥用和越权访问,如数据非法下载、调阅,输出。也有可能发生公网计算机假冒分支机构的客户机,对企业的会计信息和中心数据库的安全构成直接威胁。
(五)供应链上合作企业 来自供应链上下游企业的威胁包括套取企业产品报价,虚假的定单或交易请求;合作企业信息系统中的错误和安全事件通过网络波及扩延;合作企业非法侵入企业内联网,以剽窃财务数据和知识产权、破坏交易或系统正常运作。
(六)社会管理部门 网络对会计最直接的影响体现在财务报告由纸面向网络形式的迅速转移,越来越多的企业通过政府指定网站或者自己的门户站点,强制或自愿披露会计信息,以更好地满足社会各方对企业会计信息的需求。会计信息系统和社会部门直接连通,引入了新的安全风险。
(七)外部公网的恶意攻击 互联网上的黑客攻击愈演愈烈,已成为影响企业管理信息系统安全的主要因素之一。Internet上关于黑客技术、工具的网站数以千计,即使是非计算机专业人员,掌握黑客软件、攻击工具的使用方法也并非难事,这客观上助长了黑客攻击行为的泛滥。黑客攻击往往针对系统的技术或管理漏洞发起,通过扫描、入侵、病毒或木马、欺骗、服务中断、窃听、篡改、假冒、恶意抵赖等方式攻击系统实体安全和信息安全。
网络会计信息系统安全包含两个部分,――是系统实体安全,即保护软、硬件安全,保障系统各部件机能正常,保证系统正常运行。二是系统中信息和数据的安全,包括静态存储和动态传输的安全。因此,应采取以下技术措施强化系统的安全防护能力,提高网络会计信息系统的安全性,
(一)容灾技术 容灾指计算机网络系统在遭遇自然灾害、战争、电力中断、设备故障等不可抗拒的灾难和意外时,仍能保证系统数据的完整性、可用性,系统能从灾害的破坏中迅速恢复正常运行,从而保证企业关键业务的连续性。容灾包括数据容灾和应用容灾两个层级。前者通过设计并实施充分的数据备份方案来保证,如本地或异地保存的磁带、磁盘、光盘冷备份,异地热备份数据中心,活动互援备份。后者在数据容灾的基础上,异地建立一套完整的与本地生产系统相当的备份系统。当灾难破坏主生产系统时,远程备份系统迅速接管业务,提供不间断的应用服务。容灾系统的关键在于数据同步复制技术。
(二)容错系统 容错系统包含额外的硬件、软件、电源部件或错误处理模块作为系统的后援,防止因各种故障、错误导致系统运行中断。如在系统里增设内存、CPU、磁盘存储设备的冗余,通过特别设计的自检查、诊断功能模块,在系统硬件发生故障时,自动切换至备份硬件。常用的技术手段有磁盘镜像、RAID、双机热备份、额外的通信设备和线路。
(三)网络攻击和恶意代码防护 防止黑客攻击首先要及时下载和安装系统补丁,堵住操作系统、数据库管理系统、网络服务软件的漏洞。其次要熟悉黑客攻击的原理和一般过程,采取相应的防范措施,保护网络安全。如关闭不需要的端口,关闭
FTP匿名访问、WEB服务器的文件夹浏览;在路由器前组织TCP拦截对付拒绝服务攻击,严格程序数组边界检查防止缓冲区溢出攻击,抛弃以IP地址为基础的信任策略,不允许使用R类远程调用命令,以防范IP欺骗。恶意代码是一种具有破坏力的程序,它通常附着在另一段正常程序之上,随同寄生程序一同被运行,通过盗窃、修改、删除被染计算机的数据而威胁系统的安全。防范恶意代码首先须修补系统漏洞,及时升级和打补丁。其次是安装性能优良的杀毒和防黑软件,定期升级病毒库,定期整机扫描杀毒,此外,加强对网络使用的控制以减少感染病毒的机会,如禁止访问有安全风险的站点,不下载安装未经认证的程序,不打开不明邮件的附件等。
(四)访问控制 访问控制通常有三层,一是入网访问控制,对任一试图进入系统的用户进行基于账号+口令的身份验证,控制其是否有权接人,这是系统安全防护的第――道防线。保持该项控制有效的关键在于合理设置、保护用户口令。密码长度应大于6字符,字母、数字和其他字符混合使用,避免使用英文单词、用户个人信息(如姓名、生日、电活、身份证号码等),强制定期更改密码。启用账户锁定防止非法猜测口令,控制用户访问时间、站点、次数。特别地,要限制对口令文件的读取访问。二是权限访问控制,为每一用户分配合理、适当的访问权限,明确界定用户对包括目录、文件和设备在内的系统资源拥有的权限,如读、写、建立、删除、更改等。三是属性访问控制,面向系统资源设置屈性,进…步控制用户对文件或设备等资源的访问,使所有用户皆不得超越属性所指定的权限范围操作资源。
(五)防火墙 防火墙是架构在本地网络与外界网络之间的通信控制设施,对双向的访问数据流实施逐一检查,允许符合企业安全政策的访问,拦截可能危害企业网络安全的访问,从而对企业内部网上敏感数据资源或服务加以保护。它能隔离外网安个风险,防止其向内蔓延,也能对内外网间的访问、通信进行安个审计。实施防火墙可有效提升企业内部网络的安全,应用时需对企业内网的主机、服务、资源进行详尽的敏感度和保护必要性分析,正确划分资源保护和开放的边界,据此定义访问控制表。
(六)密码技术在财务信息发送网络之前,使用密码技术进行加密处理,将明文切换为杂乱无章的密文,接收方须经解密后才能阅读到原始信息内容。加密和解密都在密钥(――组秘密信息)的控制下方能正确完成。虽然网络黑客或其他恶意攻击者可以通过窃听截获数据报文,但由于没有解密所需的密钥,无法恢复明文而不能读懂乱码背后的真实信息。
(七)CA和数字证书验证远程通信方人员、主机的真实性,是网络会计信息系统接受网上交易的一个先决条件、在网络环境下,CA认证中心及数字证书为解决身份真实性问题提供了有效的技术机制。数字证书分为企业、个人、服务器、支付网关等类型,其上列示持有人的基本信息、CA统一分配的公信息。CA以数字证书为载体,授予用户可合法使用的公、私钥组,构筑起网络交易安全的基础。
随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业,都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产――企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响银联计算机网络安全的因素、存在的安全隐患及其应对策略3个方面进行了做了论述。
一、银联网络安全存在的风险及其原因
(一)自然因素
首先,攻击之首为病毒攻击。由于银联网络庞大而复杂不可避免地要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工”,另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。事实上完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复延时是完全可能的。但是由于一些工作人员的疏忽,使得银联网络被病毒攻击的频率越来越高,所以病毒攻击应该引起特别关注。
其次,是软件漏洞。任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下方面:
1、协议漏洞。例如IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
3、口令攻击。例如Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
(二)人为因素
银联网络安全存在的风险的人为因素有操作失误、恶意攻击。
银联计算机网络所面临的最大的人为威胁是恶意攻击:敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;被动攻击,它是在不影响网络正常工作的情况下。进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年银联和网络运营商都要花费大量的人力和物力用于该方面的网络安全防范,因此,防范人为的恶意攻击将是银联网络安全工作的重点。
银联计算机网络所面临的第二大人为威胁是操作失误:操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在银联计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少。对网络安全已不构成主要威胁。
二、构建安全的网络体系结构
(一)设计银联网络安全体系的原则
设计网络安全体系的原则是安全性、高效性、可行性。首先是体系的安全性设计:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。其次是系统的高效性设计:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。最后是网络安全体系的可行性设计:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
(二)银联网络安全体系的可承担性
银联网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由银联来支持,要为此付出一定的代价和开销。如果银联付出的代价比从安全体系中获得的利益还要多,那么就舍弃这个方案。所以,在设计网络安全体系时,必须考虑银联企业的业务特点和实际承受能力,必需要按电信级、银行级标准来设计这4个原则,即安全第一、保障性能、投入合理、考虑发展。
(三)银联网络安全体系的建立
银联网络安全体系的定义:银联网络安全管理体系是一个在多个银行之间建立的网络系统内,结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。
银联网络系统完整的安全体系系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下方面:防止非法用户破坏系统设备,干扰系统的正常运行。防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如中心机房配置温控、除尘设备等。
银联网络安全性主要包括以下方面:限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减少信号衰减。防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
银联网络应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、银联网络系统安全的技术实现
(一)防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
(二)划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
(三)防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
银联网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。
(四)备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
(五)加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
(六)实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
(七)PKI技术
公开密钥基础设施(PKI)是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。
四、结束语
网络的安全与银联利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,银联网络管理人员要掌握最先进的技术,把握住银联网络安全的大门。
参考文献:
1、李国栋,刘克勤.Internet常用的网络安全技术[J].现代电力,2001(11).
2、肖义.PKI网络安全平台的研制与开发[J].山东电子,2002(1).
3、钱蓉.黑客行为与网络安全[J].电力机车技术,2002(1).
中图分类号:ITP391 文献标识码:A
随着计算机网络技术在社会生活中的各个领域的广泛应用,计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但是计算机网络安全问题也日益严重。
1 计算机网络信息安全的重要性
网络信息安全已成为国家、企业、个人都时刻关心的问题,一个脆弱的网络系统往往成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。随着美国正式开始实施“信息战”战略,网络安全已提升到维护国家、保护国家安全的高度。信息安全保障体系研究和信息安全支撑软件及平台研究已经列为国家“863”重点项目、应急项目。所以采用目前先进的信息安全技术,建成一个信息通畅、指挥灵活、反应快速、防范严密、易于管理的的全方位的信息安全防护体系,保障计算机网络能够安全、稳定、可靠地运行,并实现了信息安全是十分必要的。
2 计算机各种网络风险分析
2.1 计算机病毒
计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。按其破坏性分为良性病毒和恶性病毒,计算机病毒可以破坏硬盘、主板、显示器、光驱等。计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。
2.2 黑客
黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。
2.3 系统漏洞
应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于危险的境地,一旦连入网络,将严重威胁网络的安全。
2.4 配置漏洞
服务器、路由器、交换机、防火墙等配置不当造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。
3 计算机网络安全防范对策
3.1 增强计算机网络安全管理
3.1.1 提高安全意识,建立专业的管理队伍
对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业道德和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。
3.1.2 落实网络安全管理的各项工作
网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络环境,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。
3.2 计算机网络安全技术防范措施
3.2.1 外部网络入侵的防范
计算机一旦联网,信息泄密的风险和防范难度就大大增加。外部网络入侵可以像幽灵一样游走在网络中,随心所欲地非法访问任意一台电脑,而不为人察觉。与外部实体入侵相比,外部网络入侵的方法更为隐蔽,手段更为多样,攻击范围更大。
针对外部网络入侵的特点,不仅需要建立健全安全制度,对网络入口进行严格管理和控制,还需要采取各种技术手段,及时发现网络入侵活动,杜绝网络入侵行为。目前阻止外部网络入侵的产品有杀毒软件和防火墙产品、数字证书和身份认证产品、漏洞扫描和入侵监测产品等,以及文件加密、密码机、传输加密、外部访问控制等产品。
3.2.2 防火墙技术
防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。
3.2.3 计算机病毒防范技术
由于计算机病毒的破坏性和危害性很大,许多时候我们采取了各种措施仍然无法抵御计算机病毒、系统非法入侵、数据泄密、木马植入、漏洞非法利用等信息安全事件的发生。所以在平时要使用防火墙保护数据防止外部入侵的攻击,使用防病毒软件防止病毒的破坏,及时进行病毒的更新,定期进行杀毒,在上网时要时刻注意网络的安全。
3.2.4 信息加密技术
随着互联网的应用也越来越普及,像MAIL、QQ、MSN、BT等即时通信工具和P2P工具都成了现代人工作的必备工具,然而MAIL/QQ/MSN的使用很容易造成文件泄密,还有BT、电驴、ftp等工具也有这种文件泄密的可能。所以要应用信息加密技术,保障信息数据传输的安全。
3.2.5 数据安全
主要涉及三个方面。一个是对重要数据的备份,二是对重要数据的恢复,三是文件删除后,是否进行了文件粉碎处理,以防删除的文件被恢复而泄密。
3.2.6 应用系统的安全
应用系统的安全主要是指各种业务应用软件,不同的单位之间有很大区别。这些应用系统完成各种业务功能,一旦运行出现故障,将使业务瘫痪。同时其数据是极其重要的,一旦丢失或泄密,可能导致严重后果。因此如何保障应用系统的正常运行和数据安全是信息安全的核心任务。为保障应用系统的正常运行,一是要登录授权控制,二是要保障系统安全,三是要做好数据备份。
结束语
计算机网络安全是一个有机的整体,疏漏任何一个环节其安全性就大打折扣,在这信息越来越发达的今天,对于防范网络的安全需要采取综合性技术手段就显得更为重要,信息安全的核心内容是保护数据的安全,所以要提高网络的安全意识,提高计算机技术知识,通过加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效的使用,为人们营造一个安全的网络环境。
参考文献
[1]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
1、网络金融技术风险
各类黑客的侵犯和破坏。存储和工作在银行计算机网络系统中的信息、数据代表着资金的运动,还从反映出企业、国家的经济运行情况。在如今经济竞争激烈的情况下,银行网络系统非常容易遭到各类黑客攻击。他们通过各种手段,对金融安全造成不同形式的破坏、利用。有的是窃取银行信息,从事经济方面的违法活动;有的是恶意对计算机系统的功能进行修改恶意破坏,还有的是诈骗和盗用资金;我国的金融电子商务工作屡屡遭受寒流,很大原因就是黑客的攻击,如2000年金融CA认证中心试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。现今网上黑客的攻击活动正以每年10倍的速度增长,其可利用网上的任何漏洞和缺陷非法进入主机进行各种危害活动等。这方面的防范就显得极为迫切和重要。
各类名目繁多的计算机病毒的威胁。计算机网络病毒通过网络进行扩散与传染,传播速度是单机的几十倍,导致计算机系统瘫痪,程序和数据严重破坏则整台机器、破坏力极大。在传统金融中,安全风险可能只带来局部损失,但在网络金融中,安全风险会导致整个网络的瘫痪,是一种系统性风险。
2、网络金融业务风险
(1)网络金融信用风险。在网络金融服务中,网络金融业务和服务机构都具有非常明显的虚拟特点。网络金融服务方式的虚拟性可以使交易、支付的双方在不见面的情况下,就可通过网络银行发生交易,这对交易双方的身份、真实性验证有了很大的难度,这就增大了网络信用风险,这些不仅包括技术层面的因素,还包含有制度层面的因素。这也是许多企业对此左右徘徊的问题。
(2)网络支付和结算风险。因为网络金融服务方式的虚拟性,金融机构的经营活动可在任何时间、任何地点,以任何方式向客户提供服务。网络金融的用户可通过各自电脑就能可与在各地金融机构办理各种金融业务。这样一来一旦某个地区金融网络发生故障,就会影响全国乃至全球金融网络的正常运行和支付结算,造极大的经济损失。20世纪80年代美国财政证券交易系统就出现了只能买入、不能卖出的情况,一夜就形成200多亿美元的债务。我国也曾发生类似情况。
3、网络金融制度风险
这些是由内部人员利用网络实施金融犯罪导致,据资料显示,在破获的采用计算机技术进行金融犯罪的人员中,银行内部人员达到近百分之八十。银行内部人员可以方便地利用所授的权利,轻而易举地对网络中的数据进行修改、删除等,转移一些帐户的资金。还有的是银行内部人员在自己的授权范围外,通过银行的隐秘通道出入系统,不仅造成极坏的影响,而且还会成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。
二.银行计算机网络系统的安全防范工作
从网络金融是基于网络信息技术,这些让网络金融在延续、融合传统金融风险的同时,同时也更新、扩充了传统金融风险的内涵和外延。这最先表现在网络金融的技术支持系统的安全风险是网络金融最为基础性的风险,它不仅关系到网络运行的安全问题,还关乎其它金融业务风险;其次,网络金融还有有以往金融所没有的特殊风险形式,如技术选择风险;因此在现今网络金融风险越来越严峻的情况下,网络金融风险的安全监管防范和控制就需要新的创新方式,防患于未然,进行技防与制度相结合的金融防范方案。
1、计算机网络系统技术防范
(1)加大力度发展先进的、具有自主知识产权的信息技术
当前我国在金融电子化系统操作与业务中使用的计算机软、硬件系统大都由国外引进而来,而且电子信息技术相对落后,这就增大了我国网络金融发展的安全风险和技术选择风险。因此,应大力发展我国自身先进的信息技术,提高计算机系统的关键技术水平,提高关键设备的安全防御能力。如我国目前的加密技术、密钥管理技术及数字签名技术都落后于网络金融发展的要求,在这方面更应加大力度,开发拥有自主知识产权的信息技术,这是防范和减少金融安全风险和技术选择风险,提高网络安全性能的根本性措施。
(2)、构造全面的计算机系统防御机制
一个金融网络系统的安全,基本上要能保证其系统数据的保密性、完整性、可使用性及可审计性等。要达到以上要求,就应采用一些实质有效的防御机制:保证处于联机状态中的数据文件系统以及网络中传输的保密信息不会非法地或被动地提供给非授权人员,系统资源能鉴别访问用户身份,保证授权用户对系统资源的访问和使用。其具体防御机制是:除了对计算机关键数据进高级别加密外,还要建立与之相配套的访问控制体系,在系统安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。其次,构建全面的银行计算机系统防御机制,就要保障银行计算机系统信息的安全性、精确性、有效性,避免存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,能保证合法用户读取、接收或使用的数据的真实性。其防御机制首先要安装“防火墙”和计算机病毒防治措施,其次要建立良好的备份和恢复机制,形成多层防线。对主要硬软件设备、数据、电源等都要有备份,而且能在短时间内恢复系统运行的能力,不会因系统的某些故障或误操作而使资源丢失。
(3).采用先进的技术和产品要构造上述的防御机制,保证计算机网络系统的安全性,
采用防御机制,具体实施少不了采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。
加密型网络安全技术
它利用数据加密技术来保护网络系统中的所有数据流,只有在指定的用户或网络设备前提下才能够解开加密数据,在无要求环境的前提下从根本上保证网络信息的完整性和可用性。此种需数据和用户确认为基础的安全保障技术是非常实用的,可成为网络安全问题的最终的一体化解决途径。
“防火墙”技术
“防火墙”是是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据,可按不同要求组成配置功能各异的防火墙。
漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全忽略点的技术,它通过执行某些脚本文件对系统进行攻击并随时记录它的反应,以此发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,用来为审计收集初步的数据。
入侵检测技术
入侵检测可是针对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程的一种技术。它主要通过分析入侵过程的特征、条件以及事件间的关系,可描述入侵行为的迹象,这些迹象可对分析已经发生的入侵行为提供依据,也可对即将发生的入侵也有警戒作用。
它可检测来自外部的入侵行为,与此同时也能检测内部用户的未授权活动,发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。
2、加强安全制度的建立和落实工作健全金融系统计算机安全管理体系
从金融系统内部组织机构和规章制度建设上防范和消除网络金融安全风险,建立专职管理和专门从事防范计算机犯罪的技术队伍,落实相应的专职组织机构。对现有的计算机安全制度进行全面清理,建立健全各项计算机安全管理和防范制度;完善业务的操作规程;加强要害岗位管理,健全内部制约机制。安全制度的建立一定要根据本单位的实际情况和所采用的技术条件,参照有关的法律法规和条例,制定出切实可行又比较全面的各类安全管理制度。
制度的建立落实和监督要落实到具体细节上。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时进行注销,并随即更换业务系统的口令和密钥,移交相关全部技术资料。还有防病毒制度规定,规定严格使用国家批准的正版查毒杀毒软件适时查毒杀毒。
(天津市第三中心医院信息处天津300170)【摘要】随着计算机应用范围的扩大和互联网技术的迅速发展,给各行各业提供便利的同时也带来了众多安全隐患。本文着重介绍了网络安全的定义和特征,分析了影响网络安全的主要因素,并提出了针对医院有效的网络安全防范策略。【关键词】医院; 网络安全; 安全防范【中图分类号】R471.1 【文献标识码】A【文章编号】1004-5511(2012)04-0648-01 当前社会已经进入了21 世纪,而21 世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet 的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全问题。下面就医院计算机网络存在的安全隐患及相关策略进行探讨分析。1 计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。2 影响计算机网络安全的主要因素2. 1 信息泄密主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。2. 2 信息被篡改积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。2. 3 传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。2. 4 网络资源的错误使用如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。2. 5 非法使用网络资源非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。2. 6 环境影响自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。3
计算机网络安全现状近年来随着Internet 的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据有关部门统计,全球每年网络安全问题所造成的经济损失高达数百亿美元,而全球平均每20 s 就发生一起Internet 计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。对计算机网络安全构成的威胁可分为以下若干类型: 黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。4
医院业务与信息安全
随着医疗信息化的进一步发展,目前国内医院的各种核心业务越来越依赖于信息化。如HIS系统在医院中起着越来越重要的作用,一旦在门诊运营时段出现网络故障,医院门诊、挂号、收费等全部改为单机操作甚至是手工操作,往往给医院的正常运营带来巨大的影响,不仅给医院的声誉造成影响,更严重的是给病人耽误了宝贵的就医时间。信息系统中的财务数据、电子病历、患者隐私等信息一直是医院最为关键的数据信息。病毒、木马、攻击等行为会造成医院业务的中断、病人数据泄露、被篡改,从而引发医患纠纷,类似事件屡屡发生。为了保障核心业务的安全、稳定运行,很多医院采用内外网物理隔离,部署了地址绑定、防火墙、桌管、ACL等安全策略,但安全问题仍然得不到有效解决。5 医院计算机网络安全策略分析技术层对策5. 1 加强医院内部网络管理人员以及使用人员的安全意识。医院网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。5. 2 安装优秀的杀毒软件,与医院操作系统及其它安全措施紧密地结合在一起,成为医院网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。5. 3 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足: 无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。5. 4 入侵检测系统( IDS) 是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统( IDS) 联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。物理层对策5. 5 数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。完善的对称加密和非对称加密技术仍是21 世纪的主流。5.6 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 5.7 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 6 结束语总之,医院网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括医院信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以通过医院网络安全问题的浅析,可以说,安全产业将来也是一个随着新技术发展而不断发展的产业。参考文献[1]严明. 多媒体技术应用基础. 华中科技大学出版社,2007.[2]朱理森,张守连. 计算机网络应用技术. 专利文献出版社,2008.[3]谢希仁. 计算机网络( 第4 版) . 电子工业出版社,2003.
网络信息的安全关系到国家的安全和以及社会稳定等重要问题,并且随着全球信息化步伐的加速发展而越来越重要。而医院的网络安全又是一个比较特殊的而且应该引起极大重视的事,新的医改方案的出台,提出要建立一个资源共享的医疗卫生信息系统用以推进信息化建设,重点在于医院的管理和电子病历上,这意味着医院的信息系统将会是一个高科技和高风险并存的系统,它将承载着更多的医疗管理业务,而网络信息系统本身的脆弱性和复杂性,使得网络信息系统所要面临的威胁也越大。因此,医院的网络系统安全问题也会变得越来越重要和充满着挑战性。
一、医院的网络安全系统与重要性
医院的网络安全系统包括操作系统的安全和医保及互联网的安全,。随着技术的发展,互联网已大量普及,使得网络安全成为了需要重点考虑的问题,这也是现在医院当务之急最应该做的事,医院网络安全的重要性体现在:
1、医院患者数据的特殊性
医院的病案管理数据就好像是一个及其重要的医学文献,它的每个数据都是医院所最宝贵的财富,一旦弄丢或者出现差错,将带来无法预计的损失,因为每个病人的疾病发生症状、演变还有每次医务人员的诊断和治疗过程都被完整的记录了下来,这是医学现代化的一个发展和应用,而且也直观的可以将医务人员的素质以及现代医疗的技术水平呈现出来。而医院本身的数据又非常庞大和复杂,以前数据这些都需要有专业的人员深入到科室去对各种病案进行收集分类和整理,工作量非常的大而且又容易出现误差,因如果借助医院的网络手段就可以进行现代化的管理,使得病案的存储和处理变得更加的便捷和精确,这样的话将会大大的提高医院的工作效率。所以医院的网络安全问题就显得尤其的重要。
2、网络安全犯罪事件越来越多
现在信息技术发展的飞快,掌握网络犯罪技术的人员也越来越多,网络安全系统的漏洞不断被检测出来,一旦医院的网络系统出现故障,不仅会影响到医院日常工作的进行,也会给医院带来非常不利的影响。同时医院数据的庞大,也对医院网络的数据处理能力提出了更高的要求,所以建立健全一个完善的的医院网络系统是非常迫切同时也非常重要的事!
二、网络安全中存在的问题分析
1、网络协议存在安全隐患
TCP/IP协议中容易遭受到IP的劫持和Smuff攻击等风险,劫持者利用序列号预测,而在连接中植入自己的数据,Smuff攻击则假冒受害者主机的IP地址,引起受害主机的崩溃。而FrP协议的口令设置会方便入侵者盗取口令并传播木马等病毒,用以窃取用户的数据,@DDNS提供解析域名等服务,很容易遭受到假冒域名的攻击, 路由协议缺陷使得入侵者可以伪造ARP包不,不停地更改序列号,冒充主机,然后就可以监听主机的数据包,影响整个网络系统的运行稳定。
2、来自病毒的频繁攻击事件
网络病毒肆掠,黑客的频繁攻击,所造成的危害越来越严重,给医院的正常运行带来重重阻碍,大多数的网络安全事件都是由于用户终端的脆弱造成,在医院网络中,系统漏洞和杀毒软件的落后的现场非常常见,而医院的网络处于互联网中,难免会遇到各种的病毒攻击,这些病毒可能会是医院的系统崩塌,并感染其他的电脑,安全威胁将会快速的扩展到更广的范围里。所以医院急需解决的是要保证用户终端的健康安全使用,同、同时须完善自身的病毒防御系统。
3、安全制度存在漏洞,安全策略不完善
鉴于医院信息的特殊性,对医院信息安全系统的建设将会是一个非常复杂的工程。一些医院没有建立完善的网络安全机制,也没有采取和调整相应的网络安全策略,而仅仅是注重于采购各种网络安全产品,没有给自己制定相关的中、长期规划,这样的话,医院的信息安全产品其实没有起到应有的作用。
4、人员的操作失误
操作人员的安全意识薄弱,不了解网络安全所应承担的责任,自身的操作技术不过关,又无法应付网络安全的突发事件,这样可能会带来引入危害程序,泄漏网络信息,造成网络的崩塌等安全隐患。所以非常需要加强对操作人员的安全意识和技术培训。
三、相关的建议和解决措施
1、完善网络安全策略
根据医院的具体情况制定一套自上而下的完整的安全策略,同时对网络进行实时的安全监控,确保可以及时的了解到医院的网络安全状况,提前发现网络中入侵动作,并且运用防火墙来进行阻止,这样医院就可以随时了解到网络中存在的缺陷,在发生损失之前就采取必要的安全措施,提高自身的安全防御水平。
2、借助先进的网络安全技术
(1)在外网同内网之间设置好防火墙,利用防火墙来对进出网络的数据进行监控和过滤,达到控制和阻断存在安全隐患的进出网络访问行为,对于应当禁止的业务要及时进行封锁,并把防火墙的工作信息和内容详细的记录下来,以此来提前监测和预警可能要进行的网络攻击,防火墙的种类有过滤型、检测型和型等,在实际运用中,要根据不同的情况以便安装不同的防火墙。
(2)根据不同的安全需求来划分和隔离出不同的安全域,可利用控制访问和权限等机制、来达到对不同的访问者访问网络和设备时的控制,防止内部访问者在无权访问的区域进行访问和采取错误的操作。通常将网络安全级别划分为关键的服务区域和外部接入的服务区域,我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部并且要安全的隔离这两大区域之间,针对关键的服务器区域内部, 也需要按不同的安全级别而进行不同的安全隔离,划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
(3)要定期更新升级防病毒的工具,并且要经常对网络进行安全扫描,以防范病毒和带有安全隐患的入侵,注意加强系统薄弱的地方,及时检查漏洞并修补漏洞。除了平常的防毒工作站外,消除病毒的关键还在于email防毒和网关式防毒。平时还需要经常使用扫描器主动扫描,及时发现网络的安全隐患并进行修补,以防黑客攻击。
(4)要采取先进的加密和认证技术,通过加密,可以使要传输的信息得到很好的保密,这是一个非常常见但是效果又很明显的技术,主要是在文件传输和桌面的安全防御中得到广泛的应用。
(5)要对数据经常进行备份,医院信息系统的核心是数据库,它关系着患者的治疗资料和隐私,数据库的安全要保证数据的正常的存储与应用,而且要对对数据库的破获和攻击采取防御措施,所以数据的重要性对于医院来说是不言而喻的。即使没有病毒与网络攻击,自己自身的错误操作或者系统的断电及其他的一些意外,都会导致数据的不可挽回的丢失,所以我们必须要有制定一套完整的保护方案和应急手段才行,而备份是一种最常用的最基本的系统安全维护手段,利用数据的备份和恢复功能,有些数据甚至能异地存储备份,这样可以避免严重的事故发生。
3、健全风险的评测体制,增强医院的安全管理体制
可以长期与专业的安全服务公司进行合作,以便建立一套完整的风险评估机制,在部门之间加强信息的沟通与资源的共享,采用其先进的风险评估技术,同时结自身网络系统安全实际的实际情况,去不断发现信息系统中所存在的安全隐患,然后寻求有效的补救方法。同时也要安排专门的人员对硬件设备和系统进行维护和优化。可以设立完善的安全管理机构,由专门的网络安全的小组的领导组成,落实职责。加强网络安全队伍建设,保证医院的信息系统可以正常运行。在执行安全策略时需要采取制度化管理,规范各个业务系统的操作和数据库管理员的工作等,而对于不同敏感类型的信息要依据相关的管理制度和方法来管理。
4、建立应急预案,定期进行演练
在医院网络系统的运行过程中,难免会会出现各类的故障,为了确保医院的安全系统可以正常运行,应当建立应急预案,使得医院在突发事件中提高系统的处理的能力,是不利的影响和损失能够降到最低,制定应急预案,所以首先,从医院的实际业务特点出发,来进行不同规模的应急演练,同时应当注意对不同的故障制定不同的应急预案,并设立专门的领导小组作为保证,而启动应急预案会给医院的正常工作很大挑战,因为需要调动大量的人力和物力所以对于应急预案启动的条件要严格控制。在应急预案建立好后,还需定期的组织演练,确保应急方案的切实可行。
5、提高相关人员的素质,加强员工的培训
操作人员的素质高低会直接影响到医院网络完全的系统建立,对员工进行相关的安全培训则是非常关键的手段。安全培训可以分为信息科的专业人员的安全技术培训和所有使用人员的操作安全培训这两种。信息科的培训针对的是各类的安全技术和安全策略,而系统使用人员的操作培训,要则主要在于怎样安全的使用各类计算机设备和怎么样对设备进行维修保养。
总之,我们都知道不存在绝对安全的网络防御系统,网络信息的安全风险的存在是客观的现象,也是一个在不断演变和前进的的系统,科技的发达与便捷,促使医院的业务对网络技术的依赖也越来越强,当然相关的风险也就大大的提高了,而当故障发生时,不可避免的会给医院的服务和秩序带来无法估计的影响。所以,必须高度重视技术上的和理论上的网络安全。随着计算机技术与医院自身的信息系统的不断完善,未来在网络安全上的体制也将会更完善。
参 考 文 献
计算机技术的不断发展,推动了社会的信息化进程,但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。
1 计算机网络安全
计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。
2 计算机网络安全风险分析
1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
3)造成计算机网络安全风险的因素
(1)计算机网络系统本身的安全隐患
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
(2)计算机病毒安全风险
目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载档案传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了金融、税务、能源等企业和政府机构,给国家造成的经济损失,可见病毒的危害性巨大。
4)计算机网络安全风险中的人为因素
(1)计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。
(2)人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。
5)计算机系统安全漏洞
计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。
6)计算机网络完全技术有待提升
计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
3 计算机网络安全防范对策
针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络管理的措施,制定法律、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。
1)增强计算机网络安全管理
(1)提高安全意识,建立专业的管理队伍
对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业道德和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。
(2)落实网络安全管理的各项工作
网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络环境,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。
2)计算机网络安全技术防范措施
(1)防火墙技术
防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。
(2)计算机病毒防范技术
由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。
(3)信息加密技术
当信息数据技术通过网络传输时,由于计算机网络的复杂性和自身缺陷,容易造成信息数据泄露,所以要应用信息加密技术,保障信息数据传输的安全。计算机网络数据加密主要有三个层次,链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的,有效地保障了数据传输的安全。
(4)漏洞扫描和修复技术
由于计算机系统自身存在漏洞,为了不给黑客和不法分子带来可乘之机,就要定期的对计算机网络系统进行漏洞扫描,下载安全补丁,及时修复系统漏洞。
(5)系统备份和还原技术
数据的备份工作也是计算机网络安全的内容之一,常用的Ghost工具,可以进行数据的备份和还原,但系统出现故障时,利用ghost,减少信息数据的损失。保障计算机系统的恢复使用。
4 总结
21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、社会稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。
参考文献
[1] 金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009(11).
[2] 赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007(9).
[3] 王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济,2005(15).