网络安全技术及其应用(实用5篇)
【导言】此例“网络安全技术及其应用(实用5篇)”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!
网络安全及应用1
关键词计算机信息管理技术 网络安全 应用与影响
引言:计算机信息管理技术是在科学技术的发展以及现实生活需求这两种因素的共同推动下产生的。这一技术的出现,顺应了时展潮流的需要,对国民经济的发展有一定的推动作用。但是在计算机信息管理技术的发展过程中,计算机信息管理技术的网络安全问题也成为了我们需要解决的一个实际问题。为了解决这些问题,我们需要对计算机信息管理技术在网络安全中的应用进行探究。
1.计算机信息管理技术在网络安全中的应用现状
从目前信息技术的发展来看,计算机信息管理技术主要通过信息传播来促进各个领域之间的交流。这一技术在网络安全中的应用与每个计算机用户的切身利益都有一定的关系。因此,计算机信息管理技术的发展对中国社会的信息化发展有着重要的意义。但是在具体操作的过程中,在计算机安全性检测领域还存在着一些问题,计算机信息管理技术中的一项重要工作就是对网络信息的安全性进行检测,一些不确定因素的存在会对计算机信息管理技术的这一功能的发挥带来不利的影响,此外,计算机信息管理技术如果管理不善,也会影响这一技术对信息访问的控制。控制信息访问是从源头上控制信息资源的一种体现,控制信息访问对保障广大网络用户的信息安全具有较为重要的作用,对信息访问缺乏控制,就等于是在无形之中增加了信息泄密的概率。因此计算机信息管理技术在网络安全中的应用还要经历一个不断完善的过程。
2.计算机信息管理技术在网络安全问题中应用的具体措施
注重对操作系统的安全维护
计算机操作系统是计算机信息管理技术运行过程中不可缺少的部分。在具体的操作过程,计算机操作系统是对计算机信息管理技术的运转有着重要作用的系统,也是最容易出现漏洞最容易引发网络安全问题的系统。因此,计算机信息管理技术在网络安全问题中的应用过程中要对操作系统的安全维护进行重点关注。在具体应用的过程中,我们可以通过建立安全防护系统的方式来对计算机操作系统的安全维护加以保障,通过建立安全防护系统,我们可以及时发现一些网络操作系统中存在的安全漏洞。在对这些安全漏洞进行修复以后建立一个完整的安全防护系统,我们也可以通过网络入侵检测,防火墙等方式对一些安全隐患进行排查,
对相关管理制度进行完善
完善的管理制度也是促进计算机管理技术网络安全运行的重要因素。它对计算机信息管理技术的发展也有一定的促进作用,因此,把计算机信息管理技术运用到网络安全问题之中以后,我们也要对相关的管理制度加以完善。在日产管理过程中,我们可以对人才管理制度加以完善,我们可以加大对计算机信息管理技术人才的培养力度。通过对专门人才的培养,为计算机信息管理技术的发展提供人才支持。在完善网络安全管理制度的过程中没我们也可以采取成立安全管理小组的模式对网络软硬件设施进行安全检查。信息安全管理小组的设立对信息管理技术的安全运行也会具有一定的促进作用。
数据加密技术的运用
数据传输加密主要包括以下两种形式,第一种方式是线路加密。线路加密主要指的是人们针对所要保密的信息,根据其传输线路的不同,采用不同的安全秘钥对信息进行安全防护的措施。由于线路加密主要侧重的是对数据线路安全的保障,因而它对信息的信源和信宿没有一种重返的考虑。数据加密的第二种方式是端对端加密的形式,端对端加密是信息通过特定加密软件进行传输的一种体现。在使用端对端加密形式进行信息传输的过程中,信息的发送者需要在自己的发送端口运用加密技术对信息进行加密处理,再将信息进入数据包封装以后进行发送。信息接收者在疏导信息以后,通过对应的解密软件对信息进行解密处理。使用端对端加密技术,可以有效遏制存储环节产生的数据泄密问题,因此,数据加密技术对网络安全的保障也具有一定的促进作用。
3.计算机信息管理技术在网络安全中的影响
为网络信息传递提供了一定的安全保障
计算机信息管理技术在网络安全中的运用,对计算机防火墙技术的发展也会有一定的促进作用。在这一技术模式之下,网络防火墙可以加强对网络之间的访问状况的控制,可以更好的对其他用户通过非正常渠道对网络资源的内部访问行为加以控制,这就对网络信息的传递提供了一定的安全保障。
对计算机工作人员安全意识的提升也有一定的促进作用
网络安全问题的存在与人们网络安全防范意识的缺失有着直接的关系。通过计算机信息管理技术在网络安全中的运用,计算机操作人员为了能够在日常工作中做好安全防护工作,就会对计算机信息管理技术的网络安全问题进行重点关注,这样,人们的安全防范意识会得到一定程度的提高。
结论:计算机信息管理技术在网络安全中的应用顺应了网络信息迅速发展的趋势,对维护网络安全具有重要的促进作用。在维护网络信息安全的过程中,我们需要对各种网络安全防护措施中的优点进行总结,还要在实际操作的过程中对这些优点加以应用,以便更好地为网络信息的传播提供安全保障。
参考文献:
[1]崔小龙。论网络安全中计算机信息管理技术的应用[J].计 算机光盘软件与应用,2014,20:181-182.
网络安全及应用2
关键词计算机;电力系统;网络安全;应用
1.概述
随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。
2.计算机网络信息安全在电力系统中的重要性
目前,在电力系统中的监控以及保护等领域,计算机网络技术具有非常广泛地作用,尤其是在现代的开放电力市场中,用户能够从各个角落与电力交易中心进行联系,所以电力系统的计算机网络很容易受到病毒以及黑客的攻击,从而对电力系统造成严重的损害。计算机网络的信息安全受到电力企业的高度重视,电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。
3.电力系统计算机网络信息安全问题
(1)工作环境的安全漏洞
目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。
(2)网络协议存在的安全问题
在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。
(3)计算机病毒的侵害
计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为"蠕虫"和"病毒",计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体[2]。
4.解决问题的措施和方法
安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:
(1)电力信息系统安全防护措施。电力系统信息安全是电力系统安全运行和对社会可靠供电的保障。目前,电力系统信息安全存在的问题主要包括许多电力系统的网络应用系统只是安装了防病毒软件和防火墙,而未对网络安全进行统筹规划,存在许多的安全隐患。运用综合防护措施设置数据库系统的访问控制策略,限制允许访问数据库的IP地址或用户。分离数据库服务和应用服务,使其位于不同的服务器上,加大攻击者攻破整个系统的难度。在边界防火墙上禁止数据库服务的端口,防止边界外的用户攻击数据库系统。数据库系统的安全关系到电力信息系统的运行安全和数据安全,结合电力信息系统的特点,分析了电力信息系统中数据库的安全现状,并给出了防护措施。其中,大部分防护措施已在电力信息系统中得到应用,有效地提高了数据库系统的安全性。
(2)网络防病毒。计算机防病毒系统是发展时间最长的信息安全技术,从硬件防病毒卡,单机版防病毒软件到网络版防病毒软件,到企业版防病毒软件,技术成熟且应用效果非常明显。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。在信息系统的各个环节采用全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,有效地防止和抑制病毒的侵害。
(3)网络防火墙。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。
(4)物理隔离装置的应用,于电力信息网不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。人们一般从网络中的一些关键节点上提取记录信息,然后对记录信息进行安全分析,以决定是否存在违反安全策略的行为或是否存在相应的安全漏洞。通过网络检测分析和系统日志文件的检查,可以发现是否存在用户的非法活动或是否有非法用户进入了网络及其非法活动。定期对存储的关键数据进行审计,可以有效地帮助用户从存储数据的细微变化中找到非法入侵者的蛛丝马迹。
网络安全及应用3
1无线传感器网络安全技术及应用中存在的问题
安全机制不完善
无线传感器网络主要就是将被监测范围内数量比较庞大、价格比较低廉的微型传感装置按照一定的节点进行安排和部署,然后通过无线网络通信的手段来构成多条具有自发性的网络组织。但是在这个过程中,由于无线传感器网络的安全机制不完善,再加上其会受到能量节点、无线网络通信以及自发性组织的影响,无线网络传感器在应用的过程中会受到一定的局限。因此不能使用比较成熟的安全技术对其进行全方位的保护。同时在设计的过程中,针对无线传感器网络的物理保护也不能达到良好的效果。另外,由于无线传感器网络自身的安全因素很容易发生扩散,如果不及时加以处理就会使整个无线传感网络受到严重的影响和阻碍。
能量有限
当无线传感器网络将微型的传感装置按照一定的节点进行安排和部署以后,对其实施展开、更换或者是替代就会变得很困难。而如果无线传感器网络在没有电流通过的情况下,就不能够对其进行科学合理的充电。但是,无线传感器网络大部分连接的设备都具有高能耗的特点,因此在应用无线传感器网络时,就不能使其发挥出比较长久的效果和作用。这不仅影响到了无线网络通信技术的持续发展和进步,也会使得无线传感器网络发生较为严重的安全问题。因此在实际应用的过程中,必须对低能耗的设施进行改进,并对其进行密切的关注。
随机性的组织
无线传感器网络的结构体系主要是由大量的微型传感装置组成,其自身的保障体制比较缺乏系统化和规范化,因此大部分都为自发性的组织形成。无线传感器网络由于不具备良好的安全保障以及稳定性,因此在节点的安排和部署方面也会表现出一定的随机性。另外,在无线传感器中,其结构体系中的各组成部分以及节点的位置不能有效地确定,因此无线传感器网络安全技术的作用也不能得到有效的发挥和实现。
缺乏可靠的通信
无线传感器网络在应用的过程中,无线网络通信的信息传输通道缺乏一定的稳定性,同时由于大部分的路由通信通道都有比较明显的延迟性,因此不能很好地保证无线网络通信传输的可靠性和安全性。当传输一些比较重要的数据信息时,就很容易遭到拦截,即在传输的过程中会发生泄漏。这种缺乏可靠性和安全性的无线网络通信,就不能有效地确保数据信息传输的安全性和可靠性。
2无线传感器网络安全技术及应用中的影响因素
在无线传感器网络安全技术及应用的过程中,能够破坏其安全性的形式主要有2种:一是拥塞攻击,二是碰撞攻击。第一种破坏形式主要是指:当无线网络通信传输的频率被破坏者明确以后,破坏者就会利用周围较近区域的通信频点来发射无线网络通信电波,从而给通信造成极大的干扰。出现这样情况时,必须采取一定的防御措施加以应对,然后将无线传感器网络中所涉及的节点进行位置转换,从而使得无线通信能够顺利地展开。第二种破坏形式主要是指:破坏者在一个节点上发送通信信息时,其会将另一节点位置上的数据信息一并发送出去,使得原本发送的信息受到碰撞攻击,并且其很容易跟后面的发送的信息叠加在一起,这2种信息不仅不能分离开来,还会对正常的无线网络通信造成影响,从而给人们无线网络通信传输安全性和可靠性造成极大的影响和破坏。针对这一情况,主要采取的方法就是设计一个监听系统,然后运用纠错系统对发生重叠的信息进行搜索和查找,然后将其及时删除,从而有效地保证无线网络通信信息传输的安全性和可靠性。
3无线传感器网络安全技术及应用中的策略分析
路由技术
在无线传感器网络安全技术及应用中,使用路由技术主要是为了节省其节点安排和部署中所涉及的能量,并能最大程度地表现出无线传感器网络体系的具体形式。其工作流程如图1所示。
由于其在传播的区域内数量比较庞大,因此在传输无线网络通信的过程中,常常会受到一定程度的攻击。比如在DD路由技术中,其基本的协议就是运用泛洪来拦截和获取通信中的恶意信息,然后使用无线网路来将数据包传输出去,这不仅会对通信信息的正常传输造成影响或阻碍,同时还会使得通信流程不能顺利地展开和进行。而当使用TESLA路由技术和SNEP技术组合而成的SPINS路由技术以后,就能够有效地缓解泄漏数据信息的现象,同时也能够极大地提高其防御能力,从而使得整个无线传感器网络的安全性和可靠性都得到有效的保障。
密钥技术
在密钥技术的处理和管理过程中,在密钥技术从生成直至结束后的整个阶段中,会产生各种各样的问题,这也是整个加密体系中安全性能最薄弱的阶段,因此其信息泄漏的频率也比其他技术高很多。目前,国内的密钥技术中,主要是对具有对称性质的密钥机制加以处理和管控,其主要内容就包括对信息的预先共享以及非预先共享的形式,同时还包括确定分配形式以及概率分配形式。其中,概率分配形式的原则为,如果密钥技术中的信息共享能够完整地展示出来,就必须根据能够进行准确运算的概率,提出合适的分配形式。而确定分配形式主要是一个能够进行共享的密钥技术,这个密钥主要部署在必须进行互换的信息节点之间,并且这个过程中的所有方式都是具有确定性的。
密码技术
在无线传感器网络应用的过程中,针对一些具有安全隐患的因素,可以通过设置密码加以保护,并且运用先进的密码技术能够在很大程度上确保无线网络通信传输的安全性。在应用密码技术时,主要是将密码技术中所涉及的数据信息的长度不断延伸和扩大,或者是将其中的代码的长度不断地延伸和扩大,从而有效地保证数据信息不会轻易地被泄漏,进而保障无线通信信息传输的可靠性和安全性。但是在密码技术中,由于某些密钥运算具有明显的不对称性,再加上其不仅具有良好的安全保护性能,还能够将密码设定简易化,因此其在人们的生活和工作当中得到了极大的推广和应用。而由于通信装置的类型层出不穷,因此必须应用密码技术加以保护。尽管密码技术具有良好的安全性能,同时又能够节约大量的能量,但是由于其价格非常昂贵,因此密码技术的应用还不是非常广泛。
安全信息融合
无线传感器网络主要是由大量的、复杂的信息数据组成,在这些数据信息当中,有的会被剔除,有的会进行融合,最后根据使用者的需求加以传输和共享。因此在无线网络通信传输数据的过程中,必须高度重视其安全信息的融合。在融合阶段中,需要对各个节点所涉及的数据进行细致的融合,并将融合后的具有实际作用的信息数据进行传输,传输的位置是在基本的供应站上。最后是对其实施综合的评价和监测,从而使得安全信息融合能够得到更好的安全保障和实际意义。
网络安全及应用4
很多企业和个人都习惯利用计算机储存大量的资料与数据,因此,计算机数据库的安全保障问题就显得尤为重要。各种各样的入侵计算机数据库的手段也不断增多然而,随着经济与科学技术的发展,虽然“防火墙”具备一定的防护能力,然而还是扛不住各种各样的干扰因素。一般用户都会将个人的重要信息储存在计算机的内部储存系统中,它关系着企业或者个人的隐私,关系着社会的安全隐患。一旦计算机内部的信息被外来入侵者入侵,其引发的后果与危害不容小觊。因此,为了确保计算机的网络安全,提高计算机的网络安全监测与安全应用技术的使用对计算机内部的安全性能和用户个人隐私的保护具有十分重要的意义。一般来说,计算机网络安全监测分为两个方面,其一是对计算机网络设备的监测,其二是对计算机数据库信息的监测。只有做好这两个方面,才可以保证计算机日常的正常使用,使储存在数据库内大量的隐私信息免受侵袭与损害。安全监测的对象主要分为网络上的计算机病毒、黑客攻击等。这些入侵因素对于计算机来说都是具有知名损伤的,因为他们在入侵的同时不仅盗走了计算机内部的信息,还将其损害销毁,使得相关企业与个人的损失极其严重,不可挽回。由此看来,加强计算机网络安全监测和提高计算机安全保护尤为重要。
2计算机网络安全的防范措施
现如今随着计算机安全应用技术的不断发展,计算机网络安全的防范措施也随之增多。常用的主要有计算机内部信息入侵检测报警技术和防火墙的安装使用。计算机内部信息入侵检测报警技术是指操作人员通过分析计算机系统及网络中的相关信息,进而对计算机数据库设置各种防范措施,来检验外来访问人员的身份和验证信息,如其对数据库无威胁与冲突的情况,就会对其放行,反之,则阻止其访问计算机中的数据库,从此来达到保护计算机数据库安全作用的一种技术。此技术的主要作用是通过对访问人员信息的分析,来检测是否有对计算机数据库攻击的行为,保护计算机免受网络病毒的干扰。其次,当该技术在检测时找到了可疑或者异常的情况,就会做出如报警、将此IP地址记录于黑名单、中断连接等行为,然后对其进行拦截与防御,从根本上降低企业或者个人的信息外露与经济损失,对计算机内外部及数据库进行实时保护,提高计算机数据库的安全性。而防火墙则是选取某品牌的杀毒软件和防火墙软件进行安装,从软件角度和软件设计者角度出发,实时监控电脑的异常情况,在电脑在上网时或受到外部黑客攻击时,及时将其拦截在外,并提醒用户注意,从而避免用户的信息泄露与经济损失。
3防火墙技术分析
防火墙技术分为包过滤性的防火墙、和应用型的防火墙和状态检测型的防火墙三种类型。其作用都是通过对访问人员信息的分析,来检测是否有对计算机数据库攻击的行为,保护计算机免受网络病毒的干扰。其次,当该技术在检测时找到了可疑或者异常的情况,就会做出如报警,及时提醒用户做好防护准备,免受信息损失的伤害。防火墙工作透明,不仅效率高,而且速度也很快,是当前计算机网络用户首选的网络安全保护性应用技术。
4在计算机网络安全中防火墙技术的运用
加密技术
当前,加密技术是保护计算机内部信息的重要手段。其中对计算机加密时主要看中的是两个方面,首先对计算机设计其隐形口令。因为弱口令是针对较大范围内的计算机进行保护,设计加密是为了防止黑客系统攻破计算机防御而设置的简单多数的访问尝试口令,从而达到防治其入侵的目的。而且用户对信息的发送方先对信息做加密处理,密码由和接收方掌握,接收方接收到经过加密处理的信息后,用解密密钥对信息进行解密,从而完成一次安全的信息传输。加密措施利用密钥来保障信息传输的安全性。
身份验证
通过对网络用户的使用授权,在信息的发送方和接收方之间通过身份认证,建立起相对安全的信息通道,这样可以有效防止未经授权的非法用户的介入。身份的验证方式早已由密语指纹等发展为现如今的二维令方式验证。作为创新的互联网登录的安全入口,二维令颠覆了传统的身份认证方式。使用二维令,用户无需再输入用户名和密码,用手机轻松扫描二维码,便可快速完成登录。对于个人用户来说,二维令的出现意味着可以更加安全的畅游互联网;企业用户借助全新的身份认证解决方案,可有效降低安全运营成本,确保信息系统入口安全。
防病毒技术
防火墙防病毒技术主要涉及三方面。一是对病毒的预防,二是对病毒的检测三是清除病毒。其应用的原理主要是电磁波原理。让电磁波作为一种保护源,对计算机及其网络系统进行加密和防干扰。人为产生的高能电磁脉冲的电磁脉冲武器和设备等已经成为现代计算机防病毒的重要手段,电磁安防作为保护数据安全与防病毒的重要手段已经成为信息安全至关重要的范畴与重要环节,也能够让信息安全的防护级别大幅升级。
5结语
网络安全及应用5
关键词:计算机网络安全;企业网络安全;应用;防范
中图分类号:
在网络技术和计算机技术逐渐兴盛的情况下,不断地提升了网络安全技术。同时,也逐渐地兴起了企业的信息化热潮,因为在企业信息化方面不能够拥有较高的水平,也不能够拥有充足的投入等原因,促使网络安全在企业运营当中,成为了较为主要的关注对象。
1 计算机网络安全的概述
网络安全主要指的是,为了防止侵害到网络而采用的措施。在合理的应用网络安全措施的时候,就可以有效地保护到网络,并使其正常的运行。具体拥有着三个层面的内容:其一为可用性:可用性主要指的就是在网络受到不良供给的时候,能够保证合法的用户正常的开展系统的授权访问[1];其二为保密性:保密性主要指的是网络可以避免没有经授权的用户,读取到保密性的信息;其三为完整性:在完整性中具体包含:软件完整性和资料完整性。资料的完整性所指的是,在没有通过允许的条件下,保证资料的安全性,也就是不被擅自地修改或删除。软件完整性所指的就是,保证软件程序不会被错误的病毒或者用户所修改。
2 企业网络安全的现状分析
现阶段,网络的发展和早期所设计的网络意图有所更改,已经将安全问题放在了首位,若不能够将安全问题解决,会在一定程度上直接影响到企业网络的应用。企业网络的信息当中存在着较多的对网络安全会产生不利影响的特性,例如:网络开放性、共享性以及互联性等,在当前经常发生恶性攻击事件,极大地显示出了现阶段严峻的网络安全形势,所以对于网络安全方面的防范措施,需要具备可以解除不同网络威胁的特点。在最近几年,我国的网络协议和系统会产生较多的问题,不能够安全、完善、健全的体现出所具备的影响价值。网络技术和计算机技术由于具备的多样性和复杂性,促使网络安全变为了一种需要不断提升和更新的范畴。因此,计算机网络在企业的应用上,需要拥有相应的网络安全问题的分析,以及网络安全的解决对策,才可以确保企业网络的顺畅运行[2]。
3 企业网络安全应用中的问题
网络软件的漏洞
网络软件不论多么的优秀,都会产生或多或少的漏洞和缺陷,然而对于较高水平的黑客而言,定会将这些缺陷和漏洞作为首要攻击的目标。在早期发生的黑客攻击事件当中,基本上都是由于产生不完善的软件安全措施所造成的后果。
人为无意失误
人为的失误方面包含不够恰当的操作员安全配置,会在一定程度上导致安全漏洞的产生,用户缺失较强的安全意识,经常不填写用户口令,会将自身的账号随意的和别人分享或者供他人使用等,会无意间威胁到企业网络。
人为恶意失误
人为的恶意失误是网络的最大程度威胁因素,例如:计算机犯罪等。类似的攻击,基本上能分成两个层面:其一为被动攻击,是在不影响到网络工作的基础上,开展的破译、窃取、截获后,以此来获取核心性的机密信息。其二为主动攻击,是用不同的方法有选择性的对信息的完整性和有效性进行破坏。这两个层面的攻击,都能够让计算机网络产生较大的威胁,同时会造成机密数据的严重泄漏[3]。
4 企业网络安全应用中的解决对策
安全制度的管理
对拟定制度的合理性,在进行网络安全管理的过程中,是不能够缺失的方式,需要与人事部门有效的结合,拟定符合该企业网络安全管理的规定。在产生违反信息安全行为的时候,需要进行相应的人事处罚。
网络设备的安全
在防护网络安全方面,保证网络设备安全是较为基础性的防护模式。其一,需要有效地对设备进行配置,要保证只对设备中必要的服务有所开放,在运行方面,只参考指定人员的访问;其二,重视设备厂商所提出的漏洞,要在第一时间进行网络设备补丁的安装;其三,在计算机网络中的全部设备,有必要定期地进行密码的更换,并且密码方面需要符合相应的复杂度,才能够不被轻易地破解。最后,组织有效的维护设备,保证网络设备的运营稳定性[4]。
无线网络的安全
因为无线网络信号会利用空气运行,极易产生恶意用户的窃取,因此无线网络安全在一定程度上成为了预防安全隐患的重点。只是加密无线信号,不可以达成安全性的要求。现阶段,在企业的内部提倡应用认证 山草香…和加密的结合形式,其中所涉及到的认证需要与AD相融合,以此来有效地提升账户的可管理性。
客户端的安全管理
在大中型的企业当中拥有着较多的客户端,往往都属于Windows操作系统,对其进行分别的管理较为麻烦,需要在企业的内部利用Windows组策略进行客户端的管理。组策略就是利用一次的设定,制约一部分的对象。能够在组策略中创设较为严谨的策略,以此来把控客户端的安全运行。主要的策略包含:加强账户策略、合理删除Guest等类似次要的用户;加强系统日志审核功能;局限非管理员的相应操作权限等。这一系列的策略是企业内部较为通用的策略。针对企业内部生产使用中的客户端,因为作业人员只应用几个建议的操作,因此有必要开展较为严格的限制。例如:最小化系统操作、最小化系统开放端口、最小化运行的用户进程等。其中的最小化运行用户进程所指的是,除了特定的系统进程,不能够使用其他的进程。最小化系统操作包含:禁用注册表、禁用命令提示符、禁用控制面板、禁用鼠标右键等。
企业的数据安全
在企业当中实行网络安全的具体目的,就是对病毒的预防,同时还需要对数据安全加以保护。数据在一定程度上是企业当中的主要内容,尤其是相对高科技的企业而言,是较为重要的组成部分。所以,企业的内部需要确保数据安全,对企业而言,要引导人员只能够看到属于自身的特定数据,是对数据进行有效利用的基本需求,也就是防止非业务人员对其查看。
5 总结
根据以上的论述,网络安全是较为复杂性、综合性的问题,会与较多的因素相联系,具体包含多种管理、产品以及技术等。不可以单纯的依赖防护系统,也不能够只是将防护系统作为摆设,而不去贯彻落实。想要将企业高效的进行网络运行,就需要为企业解决网络安全的实质性问题,才能做好企业网络信息的可用性、完整性以及保密性。
参考文献:
[1]郭晶晶,牟胜梅,史蓓蕾。关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.
[2]王拥军,李建清。浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.
[3]胡经珍。深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.
下一篇:端午节的好段【优质5篇】