网络安全风险分析及运维防范措施论文_赵杨

网络安全风险分析及运维防范措施论文_赵杨

(国网山西省电力公司太原供电公司 山西太原 030012)

摘要:网络的快速发展,也提醒这人们要重视网络安全问题。然而,计算机网络的复杂性让计算机网络的安全防护变得较为困难。本文在探讨对计算机网络造成危害的情况下,也提出了可以防范的措施和策略,以期用户在使用中可以最大程度的降低计算机网络安全性的危害。同时,计算机网络的普遍应用,也要求相关部门加强对网络安得防护工作。世界上没有绝对安全的网络系统,用户只有在使用中注意防范,才能降低自身受到的危害。

关键词:计算机网络技术;网络安全;防范策略

引言

随着经济社会的快速发展,计算机及其网络得到全面普及,办公计算机数量的成倍增长,移动存储介质的广泛应用,门户网站、信息化系统的日益增多,在为提高工作效能、展示发展形象提供便利的同时,也为计算机及其网络安全工作带来了面广、量多、难度大的新问题。为了不断应对新的安全挑战,网络系统部署了防火墙系统等等安全设备,构建起了一道道安全防线。然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。更为严重地,这些复杂的IT资源及其安全防御设施在运行过程中不断产生大量的安全日志和事件,形成了大量“信息孤岛”,有限的安全管理人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工作效率极低,难以发现真正的安全隐患。另一方面,网络系统日益迫切的信息系统审计和内控要求、等级保护要求,以及不断增强的业务持续性需求,也对网络安全工作提出了严峻的挑战。

1威胁网络安全的因素分析

1.1信息泄露或篡改

网络安全的特点是网络系统的保密性,而通过网络的信息传递一旦遭到破坏就打破了其保密性的特点。通常导致信息泄露的途径有:网络监听、非法授权进入、流氓软件、钓鱼网站等。一旦用户被盯上,这一过程将会在不知不觉中进行,用户的信息会持续泄露,直至发现后进行修复漏洞。信息篡改是指不发分子通过网络接入的方式,对用户计算机中的信息进行修改,或者通过截取用户信息的传递进行修改再传递给用户,这也是大家所熟知的网络安全中信息保密性。

1.2计算机病毒

计算机病毒具有传播迅速、传播范围广、用户损失大的特点。早在本世纪初,熊猫烧香的出现已经让广大用户欲哭无泪,随后今年的Wannacry的强大也让广大用户见识了计算机病毒的威力。计算机病毒作为引起现代计算机安全问题的主要因素,必须引起用户的重点关注。

1.3黑客攻击

随着网络技术的发展,越来越多的黑客开始活跃起来。他们拥有高超的网络技术,通过系统的漏洞或者账户的漏洞侵入用户的电脑系统,对用户的信息进行篡改、窃取。网络黑客现在正在逐渐成为一种职业,他们利用掌握的网络知识黑进用户的计算机窃取用户资源或篡改信息,最终甚至会导致用户的电脑系统瘫痪。如果国家不能对黑客进行严格的控制,将会严重影响国家的政治和经济发展。

1.4垃圾邮件和垃圾信息攻击

作为现代通讯中的重要工具,电子邮件已经占据了人们生活工作的方方面面。而电子邮件的地址却具有公开性,同时加之用户使用不注意,也就给了不法之人可乘之机。他们将广告或者思想强制传播给他人,让人们对垃圾邮件无法拒绝。更严重的是,有人为了故意报复将垃圾信息进行大量群发导致用户的正常生活受到严重影响。

期刊文章分类查询,尽在期刊图书馆这样的方式不会对系统造成破坏,但是为用户的信息泄露和信息丢失提供了便利。

2网络安全防范措施

2.1物理安全防护

物理安全防护主要是指用户在使用中设置隔离网闸,他是通过多种控制功能的固态开关对主机和读写介质进行控制。物理隔离主要设置在两个独立的主机系统之间,其之间的物理连接、信息传输是相互独立的,也就隔离开了不同用户之间的连接。除此之外,物理隔离网的存在不存在其信息协议包的存在,仅仅是对固态内存的“读”、“写”两种状态。所以物理隔离网的存在使得计算机系统之间的一切连接,当一台计算机遭遇网络安全问题时,另外一台计算机不会受到影响,从而达到真正的安全。

2.2网络安全管理

要以强化管理为手段抓好网络安全的落实。要结合实际,规范操作人员行为。要强化管理,抓好制度落实,做到令行禁止。一要加强对“物”的管理。要加强对计算机及其网络的安全管理,对其运行、使用情况实行安全监管。二要加强对“人”的管理。要加强对计算机及其网络管理人员和相关工作人员的管理。既要抓好内部工作人员的选配录用、安全教育和日常监管,又要抓好外部相关人员的职责划分和操作权限管理。

2.3加强对网络数据资源共享的监督控制

网络数据资源共享存在的安全隐患对云计算下网络安全技术的运用产生了很大的影响,这主要是由于网络安全技术在运用过程中还不够健全完善,存在缺陷。例如,对数据资源的共享缺乏有力的监督,没有对数据资源进行定期或不定期的检查。即使已经检查后也没有对相关的问题进行处理和解决,或者是处理和解决后没有制定和更新相关的程序对安全隐患进行遏制等。这些安全隐患主要是由于缺乏有力的监督控制,从而导致了黑客的恶意入侵、攻击以及增加了类似的网络安全事故发生的几率。因此,加强对网络数据资源的监督和监控是应对云计算下网络安全技术的首要措施。这就要求相关部门建立健全监管机制,提升针对云计算下网络数据的共享监督力度。

2.4加强完善用户身份实名认证程序

加强完善用户身份实名认证程序可以充分保证网络系统的安全性,即使发生网络安全隐患,利用实名认证的程序,亦可以对网络安全的的故障进行跟踪,从而找出对网络安全产威胁的源头,进而采取相应的措施。这样不仅能够降低黑客对网络安全系统的恶意入侵和攻击的几率,而且还能有效的防止网络数据资源不会被窃取和泄露的现象出现。

2.5网络安全检查

要及时对重点部位、重点工作进行排查,消除安全隐患。要重点检查机房、办公区域等重要部位,开展防火、防盗、防雷、防水等安全隐患排查;除了对机房的巡检外,要定期对服务器、网络设备等进行安全检查,发现隐患及时排除;要加强值班管理,做好机房巡查,管理好硬件设备;要建设完善环境监控、防盗报警等系统;要加强对各部门终端计算机的安全检查,发现问题要作出通报,不能走过场、讲情面,要将网络安全检查落到实处;要加强人员管理,综合人防、物防、技防,切实保障网络、设备及信息安全。

结语

网络安全是一个动态的、综合的系统工程。随着互联网技术的不断发展,人们依赖网络的程度不断加深,网络安全直接影响到国家政治生活、经济生活中的各个方面。只有进一步重视网络安全工作,不断完善软硬件设施,强化责任和措施的落实。本着预防为主的原则,严格执行网络安全制度,加大网络安全教育宣传力度,加强网络安全部门、部位的监管,不断提升网络安全防范能力,才能构建一道保障网络安全,维护国家和人民利益的钢铁长城。

参考文献:

[1]纳颖,肖鹍.对计算机病毒及防范措施研究[J].科技信息,2012(3).1234-1235.

[2]刘晋辉.计算机病毒技术分析[J].兵工自动化,2012(1).1578-1579.

[3]杨晓红.计算机病毒防范技术探究[J].煤炭技术,2013,32(7):242-244.

[4]邓赵辉.互联网时代计算机病毒的特点及其防范措施[J].科技促进发展,2010(S1):162-163,138.

论文作者:赵杨

论文发表刊物:《电力设备》2017年第30期

论文发表时间:2018/3/12

标签:;  ;  ;  ;  ;  ;  ;  ;  

网络安全风险分析及运维防范措施论文_赵杨
下载Doc文档

猜你喜欢