计算机网络安全的对策范文

时间:2023-10-19 10:37:36

引言:寻求写作上的突破?我们特意为您精选了12篇计算机网络安全的对策范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络安全的对策

篇1

中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)52-0195-02

随着科技的日新月异,全球已经进入了信息时代,作为集空间数据的管理、查询、存储以及空间分析于一身的信息的工具,地理信息系统已经受到了全社会的关注。市场上应运而生了很多的GIS软件,而不同的GIS软件有着各自不同的特点,在具体的应用过程中给用户带来了很多的不方便。造成这种情况的原因很多,一是GIS软件的厂商不够重视数据接口的问题;二是因为没有统一的数据标准,导致GIS软件都有着自己的数据格式,为数据的共享带了很大的阻碍。

对于计算机网络而言,它不仅是我们与外部交流不可或缺的平台,更是资源管理信息的载体。

1 计算机网络存在的安全问题

1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;

2)计算机网络的速度快和规模大。针对的群体也相对较独特,集中、规模庞大是不争的事实,这样的特点必然带有一系列的问题,尤其是网络安全问题,一旦病毒入侵,蔓延扩散极快,对网络会形成严重影响;

3)用户群体比较集中活跃。学校的学生通常是最活跃的网络用户,尤其是计算机等专业的学生,对网络新技术敢于尝试。如果没有安全教育不能意识到后果的严重性;

4)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;

5)盗版资源泛滥。由于缺乏版权意识,盗版软件、影视资源在网络中普遍使用,这些软件的传播一方面占用了大量的网络带宽,有时直接影响了网络的正常运作,盗版软件安装下载的资源存在大量漏洞、插件等,切合了某些病毒的入侵条件,使其得以潜伏并最大限度的传染延及整个体校园网。

2 计算机网络存在的风险问题

以上各种原因导致计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。因此导致当前计算机网络常见的风险如下:

1)DWG数据的转换存在的一些问题。DWG的数据在转换的过程当中存在的问题,就是AutoCAD与MAPGIS之间的数据的转换,主要是由AutoCAD的DXF交换格式的文件来实现的;

2)加强设施管理,确保计算机网络系统实体安全;

3)强化访问控制,力促计算机网络系统运行正常;

4)计算机网络蠕虫、病毒泛滥,影响用户的使用、信息安全、网络运行;

5)垃圾邮件、不良信息的传播,有的利用校园网内无人管理的服务器作为中转,严重影响学校的声誉。

3 计算机网络安全的转换

1)首先重点要把AutoCAD的DWG格式转换为DXF交换格式的文件。有三点内容需要注意:第一,在转换的时候,不要分解处理原图的块文件;第二,要分解处理原图中的多线段的圆弧,以免其在转入MAPGIS后变成折线之类的;第三,为了保证完整的转换出样条的曲线,DXF必须把含有样条曲线数据的文件保存为R12的版本;

2)先找到已经添加了地类编码的符号库的目录,再把已经编辑好的四个参数的对应表文件拷到目录的下面,最后把MAPGIS的系统库目录设置成当前的符号库目录;

3)最后,把MAPGIS的输出子系统的文件转换的模块启动,进行单个或者成批的转换DXF文件的数据的转换。在这个过程当中,能够筛选出需要的数据,并用能挑出不需要转入的图层。

4 计算机网络的安全对策

1)建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网;

2)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限;

3)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性;

4)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等;

5)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用;

6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。密码信息对加密数据进行处理,防止数据非法泄漏;

7)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份;

8)建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。

5 结论

随着科技的不断发展,MAPGIS的版本在不断的被更新,这使计算机网络与其他软件之间的数据的交流也越来越强大,就目前来说,计算机数据转换存在着一些问题,所以数据之间交流的过程还是受到一定的限制,相信在不远的将来,国家的空间数据的格式会变得越来越标准化,数据的共享将会更简单、更流畅。加强计算机网络的安全管理是当前非常迫切、非常艰巨的任务,必须加强完善网络安全管理体例制度。

参考文献

[1]苗晓锋.网络传输安全技术研究[J].安康学院学报,2008(4).

[2]姜春华.网络时代的会计创新[J].边疆经济与文化,2005(10).

篇2

计算机网络是指将分散在不同地方且具有独立功能的计算机系统通过有线或无线通讯设备连接起来,在网络软件的支持下实现资源共享的一个有机整体。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。据报道:全球平均每20秒钟就发生一次入侵互联网涉及信息安全的事件,三分之一的防火墙曾被攻破。回顾公安部2004年统计,7072家重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。54%的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%,所以网上信息的安全和保密是一个至关重要的问题。

2计算机网络存在的主要安全问题

2.1 管理上的欠缺

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。

可见来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。其自然。特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。

2.2 计算机病毒泛滥

与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。在曰常工作中的危害主要有:降低计算机或网络系统正常的工作效率;破坏计算机操作系统与用户的数据;破坏计算机硬件系统;重要信息被窃取等。一般而言,计算机病毒攻击网络的途径主要通过软盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。

2.3介质泄露及系统安全问题

一是计算机电磁辐射,指计算机工作时辐射出电磁波,任何人都可以借助并不复杂的设备在一定范围内收到它,从而造成信息泄露。二是磁介质信息泄露,计算机磁介质是指计算机中用来记录和存储的磁带、磁盘等设备,其存储量大、复制容易,但同时也存在残留信息复现问题。

2.4网络通信本身存在安全威胁

互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。然后,可以用promiscuous(允诺)模式来窃听总线上的所有数据包,从而可以窃取甚至修改信息。

2.5黑客的攻击

黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。

2.6系统配置不当造成的其它安全漏洞

目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;其他安全漏洞,如在网络中路由器配置错误,存在匿名FTP、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等,都会带来或多或少的安全漏洞。

3加强计算机网络安全的对策

3.1加强网络安全教育和管理

对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。

3.2硬件防火墙

防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。例如:在A网络与B网络之间安装一合防火墙,B网络要访问A网络时,会根据防火墙的规则表使用相应的访问策略,策略包括允许、阻止或报告。在默认的情况下,A网络访问B网络是无需遵守任何访问策略的,也就是说,如果攻击者在A网络中,将会对A网络的安全产生巨大的威胁。通过防火策略,可以有效地阻挡外来的网络攻击和一些病毒的入侵,这就是主动防御技术的最初应用。

3.3 IDS(入侵检测系统)

IDS是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。

3.4 IPS(入侵防护系统)

一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。与IDS和硬件防火墙相比,IPS更智能可以通过分析来决定是否允许数据包通行,这也是主动防御技术的最典型应用。

3.5杀毒软件

在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。正因为此,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。

3.6访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口、逻辑安全控制。

3.7重视备份和恢复

篇3

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

1计算机网络安全的重要性分析

网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。

2 网络安全现状及面临的威胁

2.1网络安全现状

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。

2.2计算机网络安全面临的威胁

网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。

3计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用tcp/ip协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。

4加强计算机网络安全的防范对策

4.1加强内部监管力度

加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住ip盗用者,控制网络访问范围等。

4.2配置防火墙

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

4.3网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

4.4系统漏洞修补

windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。

4.5使用进侵检测系统

进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(instusion detection system,简称ids)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。

4.6加强网络安全教育和管理

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

结语

计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。

参考文献

[1]楚狂等.网络安全与防火墙技术[m].北京:人民邮电出版社,2000.

[2]张千里,陈光英.网络安全新技术[m].北京:人民邮电出版社,2003.

篇4

中图分类号: TU976+.2 文献标识码:A

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

1计算机网络安全的重要性分析

网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。

2 网络安全现状及面临的威胁

2.1网络安全现状

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。

2.2计算机网络安全面临的威胁

网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。

3计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用TCP/IP协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。

4加强计算机网络安全的防范对策

4.1加强内部监管力度

加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP盗用者,控制网络访问范围等。

4.2配置防火墙

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

4.3网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

4.4系统漏洞修补

Windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。

4.5使用进侵检测系统

进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(Instusion Detection System,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。

4.6加强网络安全教育和管理

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

结语

计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。

参考文献

[1]楚狂等.网络安全与防火墙技术[M].北京:人民邮电出版社,2000.

[2]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

篇5

计算机网络是将多个计算机连接起来,并在网络的支持下共享资源。目前,互联网已经应用非常广泛,也经常会发生电脑中病毒或被黑客入侵等问题,很多电脑资料泄露,造成难以估量的经济损失。因此,一个计算机网络的安全是非常重要的,也需要通过一系列的软件和硬件措施保证计算机的安全性、可靠性,每一个电脑用户和网络管理人员都应当给予足够的重视,认真对待,加强计算机安全管理。据统计,国内58%的网络电脑都出现过不同程度的安全事件,有的电脑甚至多次被入侵,所以说计算机网络安全的现状还是不容乐观,需要严格管理计算机网络。

2计算机网络的主要安全问题

2.1管理欠缺

对于计算机网络管理的欠缺是发生网络安全问题的重要原因。实际上,国际上很多企业机构出现网络安全问题90%都是因为对网络管理的疏忽,没有在管理上给予足够的重视。当黑客攻击相关的网络计算机时,没有足够的准备,不能给予及时的应对,在美国由于黑客攻击造成25万美元以上损失的占25%,这个数据是非常惊人的。有的企业也有可能是内部人员造成的泄露,内部人员不能严格保守企业的资料,造成信息的外泄,使企业造成重大损失。企业内部的管理问题远大于外部的威胁,很多企业缺乏足够的计算机网络的保护意识,很少能够对服务器管理和安全控制给予足够的重视。另外,对于计算机不能专业管理的公司,甚至对网络设置产生一些错误,没有健全的计算机网络安全管理和维护,造成很多由于人为的因素产生的安全漏洞。对于计算机网络一般会由一些网络管理员进行控制和维护,网络管理员的计算机权限非常大,外部可能通过这些权限入侵计算机,这也是外部入侵电脑的风险点。如果电脑上的内容、临时文件、磁盘信息等等都会给黑客有机可乘,甚至安装有防火墙的计算机也有可能被黑客攻击。因此,计算机网络安全管理首先要重视内部管理制度的完善和建立。

2.2病毒泛滥

病毒对计算机网络的安全影响非常大。在计算机单机环境下,一般不会被病毒影响,但是网络环境下病毒的传播会非常快,病毒的种类也很多,比较难于及时检查并解决病毒问题。病毒对于计算机的危害很多,比如说,可能降低计算机的运行速度,可能丢失电脑文件,可能破坏电脑软件系统和硬件系统。通常情况,电脑病毒可以从网络传播到电脑上,也可能通过U盘的连接传播病毒,有的病毒可能穿越电脑的安全系统,使得计算机受到病毒干扰,所以说对于网络安全来说,加强对计算机病毒的防御是非常重要的。

2.3介质泄露

计算机在正常使用时会产生电磁辐射,人们可以通过一些特殊设备接受电脑的电磁辐射,从而使得计算机内容泄露。还有一种安全漏洞是通过电脑的磁介质,一般是指通过电脑的磁盘,由于磁盘能够将电脑中大量的信息拷贝出来,或者是电脑磁盘残留的信息都可能被泄露,这也是计算机信息安全的漏洞。

2.4网络通信威胁

网络通信对计算机的安全威胁主要是指通过电脑的物理连接,可以通过电脑的电缆接入计算机,从而能够看到电脑上的任何信息。因此,应当加强对计算机的硬件管理,防止外界人员接触电脑,就不会出现硬件接入的风险。

2.5黑客攻击

黑客对计算机网络的攻击是网络安全的主要隐患。随着计算机水平的不断提高,社会上出现了一些利用攻击制定的网络获取非法利益,破坏公司或政府的网络,窃取相关秘密文件,导致企业受到巨大损失;通过窃取别人的银行账户,获取银行秘密,盗取别人的资金;还有黑客通过网络手段连接到别人电脑,操作别人的电脑,捉弄别人。这些黑客都是通过一些电脑的网络漏洞,通过自己编辑的程序或软件找到电脑漏洞,并对网络进行入侵,造成计算机网络安全的重大隐患。

2.6系统配置安全漏洞

目前人们使用的计算机操作系统都存在一定的漏洞,外界一般都是通过这些安全漏洞对计算机进行入侵。有的计算机漏洞是由于人们对计算机使用的不够规范,不能及时填补漏洞,对电脑安全不够重视,导致网络漏洞不能及时解决;还有的是因为电脑的硬件配置不合理,在电脑配置时没有充分考虑网络安全的因素,硬件配置不能满足网络安全的保障;有的是在计算机安全管理时,对访问权限的设置不合理,没有考虑外界入侵电脑的权限管理,从而造成网络安全风险。

3加强计算机网络安全的对策

3.1加强网络安全管理

加强网络安全管理是保护计算机网络安全的首要办法。企业应当加强对员工的网络安全基本知识的培训,增强员工的计算机安全意识;要加强对计算机的安全管理,保证电缆线路不被入侵,应当将电缆线路埋入地下,或进行单独隔离保护;计算机的位置安排要合理,尽量远离辐射源,避免辐射因素对电脑的影响;计算机线路尽量采用金属导管,避免电磁泄漏,保护线路不被外界影响。

3.2杀毒软件

提高杀毒软件的应用能够大大提高计算机网络安全。在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。所以,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。

3.3访问与控制

加强对计算机的访问控制,授权控制不同用户对信息资源的访问权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

3.4重视备份和恢复备份

系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障;如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。

结语

计算机网络安全是互联网时代的普遍话题,计算机用户应当加强对网络安全的重视,学习如何保护自己和企业的电脑不被入侵,掌握基本的网络安全知识,不让计算机轻易被黑客入侵,如果电脑真的被外界入侵,应当了解如何减少损失,避免造成无法挽回的破坏。另外,计算机网络安全应当由专业人员进行维护,提高计算机软件和硬件的防护水平,及时弥补计算机存在的漏洞,制定一系列网络安全管理制度,认真落实管理要求,避免发生计算机网络安全事件。

篇6

日趋发展的新平台逐步成为人们日常生活交流的新手段,计算机的应用范围逐步扩大。近年来,我国的网民数量不断增长,计算机逐渐成为人们工作和学习的重要手段,提升了人们的工作效率,也加快了人们的生活节奏,计算机的广泛应用不但为人们创造了更多的社会财富,而且为人们带来一些相应的烦恼,例如:计算机的信息泄露,资料盗取等问题,将数据加密技术应用于计算机网络安全管理是解决当前网络安全的主要途径。

一、计算机网络发展的安全隐患

(一)计算机操作系统中的隐患

计算机操作系统是计算机的主要组成部分,它管理着计算机的软件系统和所有信息资源,为计算机的使用者提供方便、快捷的信息资源。一旦信息操作系统受到病毒的侵入,就会造成用户的口令输入外泄,导致计算机内部信息资源外漏,形成计算机数据的丢失或者被盗,甚至使计算机用户电脑处于瘫痪状态,是计算机发展过程中存在的最大隐患。

(二)计算机数据体统中的隐患

计算机在操作系统受到病毒的侵入则会造成计算机内部系统运行的紊乱,是计算机数据系统的自我保护性能降低或者受到破坏失去保护作用,计算机系统内部的数据资源受到病毒操控者的远程控制,造成计算机数据库资源被复制,网络病毒侵入不仅会使计算机陷入运行瘫痪状态,同时也为犯罪分子犯罪提供有力的信息来源,例如:客户个人信息包括身份证号,银行卡号,银行密码等重要信息丢失,造成巨大的经济损失。

(三)网络传播中的隐患

网络传播中存在的隐患也是网络安全隐患产生的途径之一。一方面系统病毒可以通过用户主动将个人信息资源在网站上时进行直接传播,将用户的信息进行个人资料复制,形成个人信息感染病毒造成网络信息安全隐患;另一方面是通过用户浏览网站进行间接传播,用户通过浏览器进行网上资源搜索,对依附病毒的网页进行浏览下载,造成资源与病毒同时植入到客户的电脑系统中,造成客户个人数据资源流失,形成网络安全危机。

二、数据加密在网络安全管理中的应用

数据加密技术在网络管理中的应用,保障了网络数据传播的安全性,数据加密技术首先明确了网络数据信息管理技术的目标性,形成对网络数据的整体性管理,其次依据数据的种类进行不同程度的数据加密处理,形成数据保护,提高数据传播的安全系数,最后将加密数据进行网络信息资源传播,保障信息资源安全传送到接收方手中,对计算机信息数据的传播提供全方位的保护。网络数据加密技术主要分为以下几种:

(一)链路加密技术的应用

链路加密技术是网络安全数据加密中最基础的数据加密手段。链路加密技术是指多区段的计算机数据加密,它划分数据和信息路线,并按照不同的传输区域和路径进行不同程度的加密,[1]这种加密技术保障了节点与节点之间数据传输和应用的保密性和安全性。链路加密技术对传送的数据进行分段加密,使数据资源的传输过程是以秘文的形式进行,接收方需要对收到的数据资源进行解密,才能获得相应的数据资源,保障了数据资源的安全性。即使在传输过程中,数据资源丢失,由于链路加密是对数据分段进行加密,因此使对丢失后的数据直接组合起来也是模糊不清的,避免第三方对数据的直接窃取,保障了数据传播的安全性。

(二)节点加密技术的应用

节点加密技术是计算机网络安全应用中的重要手段。它的加密技术与链路加密技术存在着许多的相似。主要依据信息的不同类型和不同重要程度对数据信息资源进行分段加密,使数据资源的传播形成众多加密段,为信息的提供分段保障。此外,它比链路加密技术更深度的对数据信息资源加密体现在进行数据传输前期就已经对即将传播的数据资源进行加密处理,进一步保障了数据资源传播的秘密程度。

(三)两端加密技术的应用

两端加密技术在实际应用中的技术性较简单,是较为直接的加密手段。它对数据的传输主要采用密文的形式进行传输,避免了传输过程中对数据传输资源进行解密和加密的过程,使数据传输的过程简单化,避免了信息资源传输过程中存在信息资源丢失现象的产生,缩小了信息被第三方窃取的可能性,从而保障信息传输过程的安全性得到提升。

网络信息资源数据加密技术逐渐成为现代信息资源管理和保护的重要手段,为网络信息资源的传播和利用提供有力的保护措施,为形成安全可靠地网络环境保驾护航。同时也为国家对网络信息资源的监管,网络秩序的维护提供了有力途径,随着网络数据加密技术的不断应用,人们广泛应用的网络环境将得到更加权威的保护和管理,形成和谐的网络应用环境,使网络成为世界各国沟通和发展的新桥梁。

参考文献:

[1]郑晓丽.军队档案网络信息安全现状及对策[J].通信技术,2011,01:71-72+98.

[2]赵昌伦,武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,01:150-153.

[3]周亮,刘开培,李俊娥.一种安全的电力系统计算机网络构建方案[J].电网技术,2004,23:71-75.

[4]孙鑫.校园计算机网络安全与防范策略研究[J].哈尔滨金融高等专科学校学报,2008,02:50-52.

篇7

中图分类号:TP31 文献标识码:A 文章编号:1672-3791(2012)02(a)-0012-01

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

2 计算机网络攻击的特点

2.1 损失巨大

由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。例如2009年5月19日21时50分始,江苏、安徽、广西、海南、甘肃、浙江六省(区)用户访问网站速度变慢或干脆断网。直到20日1时20分,受影响地区的互联网服务才基本恢复正常,后查明是一个团队发动的DNS攻击所致。

2.2 威胁社会和国家安全

一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

2.3 手段多样,手法隐蔽

计算机攻击的手段五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。

2.4 以软件攻击为主

几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

3 影响计算机网络安全的主要因素

3.1 操作系统的漏洞及网络设计的问题

目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。

3.2 缺乏有效的手段评估网络系统的安全性

缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。

3.3 黑客的攻击手段在不断地更新

目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

3.4 计算机病毒

计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。

4 确保计算机网络安全的防范措施

4.1 计算机病毒的防御

防御计算机病毒应该加强内部网络管理人员以及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。另外,应该加强技术上的防范措施,比如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下。

(1)权限设置,口令控制。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。不过,在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

(2)简易安装,集中管理。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

(3)实时杀毒,报警隔离。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(4)以网为本,多层防御。

网络防毒不同于单机防毒。计算机网络是一个开放的系统,它是同时运行多程序、多数据流向和各种数据业务的服务。单机版的杀毒软件虽然可以暂时查杀终端机上的病毒,一旦上网仍会被病毒感染,它是不能在网络上彻底有效地查杀病毒,确保系统安全的。所以网络防毒一定要以网为本,从网络系统和角度重新设计防毒解决方案,只有这样才能有效地查杀网络上的计算机病毒。

4.2 对黑客攻击的防御

对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、报警和修复等应急功能的实时系统策略,方法如下。

防火墙构成了系统对外防御的第一道防线。在这里,防火墙是一个小型的防御系统,用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有:包过滤路由器、双宿网关、过滤主机网关。

5 结语

计算机网络的安全与我们自己的利益息息相关,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,网络管理人员要掌握最先进的技术,把握住计算机网络安全的大门。

参考文献

[1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008

篇8

一、影响计算机网络安全的主要因素

1.网络系统在稳定性和可扩充性方面存在

由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

2.网络硬件的配置不协调

一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是工作站选配不当导致网络不稳定。

3.缺乏安全策略

许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4.访问控制配置的复杂性

容易导致配置错误,从而给他人以可乘之机。

5.管理制度不健全

网络管理、维护没有严格的规章制度。

二、确保计算机网络安全的防范措施

1.网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。

因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2.强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全

建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、传输设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常

访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

①建立入网访问功能模块

入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令。否则,用户将被拒之门外。

②建立网络的权限控制模块

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

③建立属性安全服务模块

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

④建立网络服务器安全设置模块

网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

⑤建立档案信息加密制度

保密性是机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

⑥建立网络智能型日志系统

日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

⑦建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

⑧建立安全管理机构

安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。

参考文献:

[1]陈爱民.计算机的安全与保密.科学出版社,2004.

[2]殷伟.计算机安全与病毒防治.安徽技术出版社,2005.

篇9

计算机的普及,给人们的生活带来了极大地便捷。社会的各个领域都需要用到计算机,但计算机网络的安全性也开始受到了前所未有的威胁,计算机病毒已经无处不在,威胁着人们的信息安全。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

一、计算机网络安全的定义

计算机网络安全是指通过使用网络管理控制和技术措施,保证网络中的数据不受破坏,为数据的保密性和完整性提供保护。通常包括两方面的内容,一是物理安全,指保护系统设备及相关设施,以免其被破坏或丢失等;二是逻辑安全,指保证信息的完整性、保密性和可用性。

二、计算机网络不安全因素

(一)网络的不安全性。互联网的开放性,使得任何个人或单位都可以从网络上获取和传输所需要的信息。然而这种开放性也给计算机网络安全带来了挑战。计算机网络的开放性、自由性和国际性是互联网不安全性的主要因素。

(二)操作系统存在的安全问题。操作系统是计算机最主要的系统软件,是信息安全的基础之一。但是,操作系统无法抵御自然灾害如水、火、地震等的破坏,也无法避免无意造成的如突然断电或电源波动大等危害。同时由于操作系统太庞大,不可能保证其是完全正确的。由操作系统的缺陷所造成的功能故障,往往可以忽略。如,当Windows出现死机时,人们按一下复位键重新启动就可以了。但是,如果操作系统的缺陷被攻击者利用,则会引发网络安全问题。

(三)数据库存在的安全问题。我们在网络上看到的所有信息都是由数据库管理系统保存在各种数据库中,然而,数据库在设计中通常是只考虑信息的存储、使用和管理,而对信息的安全性而考虑的不多。在实际生活中会出现以下情况,如:用户超越权限更改数据;非法用户窃取信息等等,这些都是因数据库缺乏安全性所致。数据库的安全性是指要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

(四)防火墙的脆弱性。防火墙作为网络保护软件,在一定程度上保护了网络的安全性,但是对于网络的保护具有单一性,不全面。防火墙对于网络内部的攻击和侵犯保护作用有限,而网络安全主要危害除了外部的病毒侵入最主要的是内部的攻击,防火墙在这方面具有局限性。

(五)其他方面的因素。计算机网络除了受到系统带来的危害以外同时各种自然灾害也会对计算机网络造成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

三、计算机网络安全的对策

针对计算机网络中所存在的安全性问题,可从技术方面和管理方面采取一定的对策。如在技术方面,可采取以下措施:使用防病毒软件。防病毒软件可保护网络避免网络各种病毒的侵袭;设置防火墙。防火墙是一种广泛使用且有效的网络安全机制,能阻止网络的不安全因素扩展到局域网;使用入侵检测系统。入侵检测系统通过识别和限制异常的活动,来达到保护系统安全的目的,尤其应当在校园网络中使用;备份和恢复数据库。这两项措施是保护数据安全性和完整性的操作。备份是防治意外和恢复数据库的最有效方法,恢复则是在意外发生时采取的措施;安装漏洞扫描系统。这种系统不但能找出安全漏洞还会给出修改的建议,最终消除安全隐患,保证系统的安全;使用安全监测系统。安全监测系统可对网络服务器进行实时跟踪,并将相应的内容保存建立数据库,有利于发现网络中的不安全内容。)建立严格的安全管理制度。要切实做到提高计算机用户的技术水平和道德修养,养成开机查毒和及时备份数据的习惯。使用密码技术。密码技术作为信息安全的核心技术,为信息安全提供了可靠的保证,是目前保证信息完整性的最主要方法之一。在管理方面,可通过对计算机用户的进行安全教育、建立相应的安全管理机构、计算机管理功能的完善、计算机及网络的立法和执法力度的加强等方法来保证计算机的网络安全。这就要求计算机用户要不断学习法制知识,所享有的权利和应履行的义务有明确的认识,主动自觉地维护计算机网络的安全。

四、结语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

参考文献:

[1]张千里. 网络安全新技术[M].北京:人民邮电出版社, 2003.

[2]龙冬阳网络安全技术及应用[M].广州:华南理工大学出版社, 2006.

[3]常建平, 靳慧云, 娄梅枝. 网络安全与计算机犯罪[M].北京:中国人民公安大学出版社, 2002.

[4]卢开澄. 计算机密码学-计算机网络中的数据保密与安全[M].北京: 清华大学出版社, 1998.

[5]余建斌. 黑客的攻击手段及用户对策[M].北京:北京人民邮电出版社, 1998.

[6]蔡立军. 计算机网络安全技术[M].北京: 中国水利水电出版社, 2002.

[7]邓文渊, 陈惠贞, 陈俊荣. ASP与网络数据库技术[M].北京: 中国铁道出版社,2003.

篇10

中图分类号:TP393.08

计算机网络安全有十分宽泛的含义,这种含义可以因为应用者发生变化而变化。比如说,我们普通的上网人员对于网络安全要求的侧重点和网络供应商的就不同,普通的上网者只会关注自己的电脑会不会被常见的木马病毒侵犯,会不会造成计算机系统崩溃,会不会丢失一些自己的隐私资料等问题。而网络供应商却不仅仅是关注网络的信息安全问题,他还关心网络通信的连通性问题以及网络硬件的安全问题。在现实生活当中,计算机网络是不可避免的会受到来自网络各个角落的威胁,但是从另一方面来说,这种威胁在某种程度上也促进了计算机网络的发展,因为出现高技术的威胁,就意味着要创造出高技术的防范技术。计算机的网络工程安全问题直接的影响到了人们的生活秩序,并且,在以后的时间里,随着时间的发展,技术的进步,这种威胁还会呈现出更多的种类和更强大的力量。

1 计算机网络安全之网络攻击的特点

关于计算机的网络攻击有四大特点:(1)它造成的损失比较大,因为黑客攻击的都是选择接入网络的计算机,如果攻击一旦成功就会致使成千上万的计算机停止运行,为广大的用户造成不必要的损失;(2)计算机网络安全会为社会和国家的安全带来威胁,有些黑客出于各种目的会把政府和国家的机密文件当作对象,一旦被其得手,就会对国家和社会造成重大的损失;(3)攻击手段具有多样性和隐蔽性。攻击计算机网络的手段多种多样,黑客可以通过各种方式和各种技术手段来套取网络上的保密信息,甚至可以破坏用户的防火墙直接进入到用户的电脑,对用户造成很严重的损失;(4)计算机网络攻击主要以软件攻击为主。对于计算机网络的损坏并不是我们生活中看到的有形的损坏,一般来说,它依靠软件来进入其他用户的计算机。

2 计算机网络工程的安全问题

2.1 计算机工程广义上的安全问题

2.1.1 计算机网络工程具有脆弱性

计算机网络是开放的,因此这会为计算机网络带来很多的问题。可以说,在当前的网络环境下,任何人都能够实现网络传输和网络共享,正因为计算机网络具有这个特性,因此计算机网络才会面临着很多的挑战。计算机网络的脆弱性主要表现在三个方面:(1)网络的自由性;(2)网络的国际性;(3)网络的开放性[1]。因此,计算机网络工程就会时常地遭受到黑客的攻击,而且也正是因为计算机网络的这一特性才使得计算机网络工程面临着来自于各种途径的攻击。

2.1.2 计算机操作系统所带来的安全问题

计算机操作系统是支持网络传递和共享的基本软件,然而操作系统也是最容易出现问题的。如果我们想要实现网络操作,那么就必须要获取计算机网络操作系统的支持。因此,一旦计算机操作系统出现了问题,就势必会为网络安全造成一定的影响。计算机操作系统为计算机提供了很多功能来用于管理,其中主要的两个部分就是软件部分和硬件部分。不同的硬件设备和软件设备构成了计算机网络,维持计算机的正常运转需要一定的自然条件作为基础支撑,在某种意义上来说,计算机的网络安全对自然环境存在依赖性。一些突如其来的自然灾害和不能抵抗的外部作用力都可能会对计算机网络安全造成一定的影响,这种影响将会直接的影响到计算机网络的正常运转。

2.1.3 计算机网络数据库储存的安全问题

我们每时每刻都在使用计算机网络的数据库储存功能,在网页上所浏览的所有内容都会通过浏览器储存到自己的电脑里面,当然这些东西自然会包括我们自己的账户和密码等。如果计算机的数据库遭受到黑客的攻击,那么这些重要的东西就会被黑客窃取,那么自己的隐私也就会被公诸于世。

2.2 计算机工程狭义上的安全问题

2.2.1 计算机网络协议所存在的问题

计算机网络协议是互联网最基本的协议,它是连接国际互联网的基础。IP协议是网络层的协议,TCP协议是传输层的协议,它们共同组成了计算机网络协议,所以,我们可以经常在自己的电脑上看到“IP/TCP协议”字样。这个协议将电子设备连入网络的方式还有网络上的标准传输都定义出来了。可是计算机网络协议却缺乏安全性,它传输数据流的时候采用明码传输,并没有经过加密处理,并且在传输中数据并不受控制,为黑客盗取信息提供了条件。它采用簇的结构,因为这个结构的自身缺点,为互联网带来了很多的不安全因素。

2.2.2 计算机病毒所带来的问题

简单来说,计算机病毒就是一些恶意代码组合的突出表现,它是没有经过授权就侵入别人计算机的非法的计算机程序,一般来说,计算机病毒都是通过计算机网络结构中存在的各种漏洞来实现侵入的。它具有破坏性,无论是计算机的硬件设备还是软件系统,它都可以对其造成一定的损坏;它还能够自我复制,并且具有隐蔽性、潜伏性和传播性,一旦系统感染了病毒,就会面临着一系列的不安全问题[2]。比如,蠕虫病毒会通过应用程序的漏洞来攻击电脑,木马病毒通过伪装合法程序的方式来攻击电脑。无论是何种病毒,对计算机网络安全来说都是极其不利的。

2.2.3 计算机漏洞所造成的问题

因为计算机网络的复杂性和特殊性,计算机的网络漏洞是不可避免地存在的,这种漏洞会被黑客所利用。造成这些漏洞的因素有很多,有软件漏洞也有硬件漏洞,还有配置不当或者是程序设计不合理等原因造成的。黑客会研究这些漏洞,寻找最佳的破坏方式和破坏机会。在目前来说,所有的系统都存在漏洞,无一例外,这使计算机网络安全面临着严峻的挑战。

3 计算机网络工程的对策研究

3.1 提高技术防范措施

建立更加安全的技术管理制度,要对相关管理人员的素质进行提升,还需要对网络系统的安全进行改善,强化技术人员的职业素养,将技术防范方面的每一道关卡都设置好。关于重要的信息,要及时地做好备份和管理,并且落实在具体的责任人身上。要对网络的访问做好控制,限制人员的访问,做好访问权限,这样能够保证网络不被非法的入侵和访问。而用户在进入网络的时候需要进行严格的筛选,强化用户权限管理。还要强化整体网络的反病毒能力,一般都是通过杀毒软件或者是计算机的防火墙来实现这一功能的,主要需要对来历不明的信息做出实时监控,以防止计算机网络信息被攻击所导致的外泄。

3.2 加强管理层面的力度

计算机网络工程的安全管理一直都是重中之重,因为它对网络防护起到了非常重要的作用,如果仅仅只靠技术防范来保证计算机网络工程的安全,那是远远不够的,因为计算机网络工程的安全问题还需要更为安全的管理。比如保证计算机用户的安全、立法保护计算机网络安全并进行有效执法等。但是因为在管理方面会涉及到很多人为因素,所以在具体操作上将会面临着来自于多个方面的难度。因此,需要对计算机的网络安全管理进行进一步的强化,只有将相关人员的安全意识提升起来,才能够更有效地维护计算机网络工程的安全。

3.3 安全层面的保障

如果想要保证计算机网络工程的安全性,首先就需要有一个相对安全的物理条件,比如机房或者和机房类似的物理空间。在对地址进行选择的时候比较重要,需要防止来自于环境等方面的物理灾害的攻击,还需要防止人为的破坏。在具体的操作过程中需要对虚拟地址的访问进行必要的控制,还需要对用户的权限进行限制,实行必要的身份识别,这样可以在一定的程度上防止有非法入侵的现象发生。

3.4 计算机网络工程安全的综合防范措施

要加大对网络的安全教育,使管理者和应用者都能够认识到计算机网络安全的重要性。加大网络管理,使相关人员的安全意识和专业技术都得到提升。因为网络具有开放性,所以,对用户信息的认证在网络安全这一块将显得十分关键,需要通过用户的口令和密码来实现网络系统的权限分级。同时还需要对密码技术进提升,密码技术包括不同网络的机密技术和数字签名等,网络加密有三种方式,第一种是节点对节点的加密方式,第二种是端对端的加密方式,第三种是链路加密方式。需要特别提及的是,节点对节点的加密方式是在链路加密方式的基础上增加保护机制的一种加密方式。在此基础上还要提高防火墙的防范技术,防火墙技术分为三类,一是数据包过滤技术,二是应用网关技术,三是技术[3]。将防火墙技术和侵入检测系统联动起来,使其相辅相成的运行,可以为计算机网络的安全提供一个可靠的保障。

4 结束语

在当前这个飞速进步的时代,信息化的进程正在被全人类所接受,逐渐地,人类对网络产生了依赖。可是整个网络运行系统自身存在着很多的缺点,而且比较复杂,所以会出现各种各样的安全问题,这些问题对人民的生活造成了很大的影响。所以,预防和解决计算机网络的安全问题显得尤为重要。随着时间的不断向前推进,笔者相信,计算机网络安全的防范技术也会做的更好,我们相关的技术人员会为广大人民的网络生活提供出一个更加坚实的堡垒,保证人民的正常网上学习、工作和交流。

参考文献:

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011,12(15):245-246.

[2]严有日.论计算机网络安全问题及防范措施[J].赤峰学院学报(自然科学版),2010,02(12):36-37.

篇11

1计算机网络安全的相关概述

所谓的计算机网络安全就是指它的信息能否保证不被泄漏,它与很多内容相关,涉及到的事物较多,既包括计算机硬件、软件的维护,也关乎着一些技术手段,其防范外来侵袭的能力也是保证计算机网络安全的关键。一般情况下,计算机网络的安全与技术管理与制度结合的较为紧密,安全防护是确保信息不丢失的有效对策。现如今,我国已经进入了信息时代,计算机网络技术飞速发展,变化速度快。计算机网络安全也具有自身的特点。其一,多元化。互联网资讯开放,能够实现信息的共享,也对网民工作与生活提供了便利。而基于网络安全隐患的多元化特点,与之相对应的网络安全技术也在向着多系统多技术模式发展,进而体现出多元化特征;其二,体系化。计算机的开放性也是其具有体系化的特征,只有保证信息安全,严防危险进入,才能保证开放的网络适应计算机使用的背景与环境。而快速发展的网络安全技术,也要求其体系必须要完善建立;其三,复杂化。网络技术的发展,也带动了计算机技术的更新,客户端的特点呈现出来多元化趋势,安全问题时有发生。针对此种情况,相关单位必须要增强网络安全系数,提高它应对危险的能力,使其更加适应网络环境。

2计算机应用中存在的网络不安全因素

现如今,我国网络运行安全问题堪忧,各种各样的问题都会制约计算机应用,造成网络危害,引起数据信息的丢失。具体来说,计算机网络在使用过程中存在的不安全因素如下。第一,网络环境安全。由于网络运行环境引发的计算机网络问题是引起计算机危害的主要内容,它会对着整个网络造成危险,影响系统的运转。对于网络体系来说,机房是网络中的重要设备运行区域。如果对于机房设备运行环境不能实现完善的管理,就会造成其内部供电问题、温度问题、湿度问题等,然后在出现连锁反应,引发恶意操作不良的情况,阻碍计算机的协调运行。第二,计算机硬件安全。计算机硬件是组成设备的关键,它包括路由器、服务器、交换机等各类设施,是保证信息流入、流出的传输途径。硬件的运转不良或者彼此之间无法实现协调运转,就会影响整个计算机的运行速度,不利于其协调发展,甚至会引发一系列安全故障,造成不必要的损失。第三,计算机软件安全。软件安全是应对与硬件安全而言的计算机系统,它在运行中承担着重要的职责,很多计算机运行故障都是由于软件问题引发的。与硬件不同,软件具有不可控性,每一种软件都存在潜在的风险问题,随着计算机技术的发展以及设备的升级换代,软件系统故障更是会暴露出自身的漏洞。一旦不能及时找到问题,弥补软件系统不足,就会使一系列木马程序或病毒进入计算机,阻碍信息安全获取。与此同时,由于应用软件的个性特征,以及在调配资源中的方式不同,也使得信息资源在管理中具有差异,恶意攻击一旦出现就会导致数据的丢失或篡改,给企业、单位造成巨大的损失。即便在日常生活中,木马病毒也随处可见,严重影响计算机网络的安全性能,一些恶意攻击者会进入计算机系统,随意破坏设备的功能,对用户的邮件、通信情况进行监测,引发安全隐患。

3计算机应用中的网络安全防范对策

通过以上内容的论述与描写,我们已经能够直观的看到计算机在应用过程中存在的各种影响安全的因素,计算机软件、硬件存在的故障都会使计算机出现崩溃现象。结合设备的使用,我们一定要找到有效的对策防范和预防好它的安全,从而保证系统的有序运行。

3.1健全计算机网络安全管理制度

“没有规矩不能成方圆”,管理制度是工作的基础,是设备运行的关键,严格规范制度规章是计算机网络安全能够保证的前提。因此,我国网络使用和运行单位一定要从管理方面入手,做好安全防范工作。作为计算机网络的运行管理者,承担着保证系统稳定运行的任务,提高自身对计算机的认识能够确保网络更加安全。所以说,安全管理必须实施规范化建设,通过制度体系的搭建约束引导操作行为,促进事故发生率的逐步降低。在此基础上,还要结合计算机的使用操作,确定一系列安全应急预案,保证能够在第一时间做好处理工作,减小损失,尽快恢复设备运转。

3.2利用多种方法做好网络安全防范

首先,及时更新病毒库。病毒传播,木马程序进入是危害计算机网络安全的主要方式,一旦有恶意程序进入网络,就会导致电脑瘫痪。因此,计算机用户必须及时更新数据病毒库,通过软件查杀病毒。其次,建立严密的防火墙。防火墙是阻碍病毒入侵的基础,它侧重于保护计算机网络关口,预防网关被攻击。例如,计算机用户可选择由防火墙自动防护网关,如果发现有可疑的IP进入,防火墙将拒绝用户,然后发出自动警报,计算机使用者可以根据警报响声做好防范工作,严防进入关卡。再次,搭建扫描系统。计算机在长时间的使用后,内部安全也会出现漏洞,网页的打开关闭、接收的文件都可能存在潜在风险。针对这样的情况,计算机网络必须定期做出扫描杀毒,配合防火墙技术由内至外的保护好计算机安全。最后,运用入侵检测系统。此种计算机网络安全保护重点在于防范入侵,一旦发现网络内部或外部有可疑入侵者,就能够提出报警信息,给使用者警示暗号。目前市场上较为流行的“沙盘运行”就具备这一功能,它对无法确定是否有病毒的文件进行加密保护,既能够预防有需要的资料被删除,又可以保护好网络的安全。

3.3提高人们的安全防护意识

随着技术科学的发展,计算机升级换代速度频繁,网络安全的形势不容乐观,病毒传播的几率很大,一系列保护措施都是基于安全意识的防护。针对复杂的安全形势,用户自身要保证具有良好的网络安全防护意识,不随意进入一些没有经过安全验证的网站,下载程序的时候要做好安全处理工作,实施信息备份,提升自身的防护风险能力。

3.4加强硬件与软件的管理

硬件、软件是计算机设备的两大系统,对于硬件设施,计算机网络用户要定期做好维护,完善防尘、防火、防水等的安全保护,并设定硬件管理目标,优化管理方式。对于计算机软件,则要设施全方位的控制,对非法访问的行为进行过滤和屏蔽,设置安全密码,提高其复杂性,并结合有效地访问权限控制策略,配合多样化的验证方式,保证网络信息处于全面的受控状态。计算机使用管理者还要养成好的习惯,对软件系统实施定期升级,降低软件漏洞存在的不安全隐患。

4结束语

综上所述,我国的计算机应用网络得到了全面扩展,它的应用范围逐步深入,给网络安全带来了巨大的隐患。为了保证网络的正常运转,计算机防护工作必须到位,做好安全预防工作,结合原有的网络运行故障,有针对性的加强管理。从硬件、软件方面进行安全维护,设置防火墙与密码保护,并逐步提升人们的安全意识,尽量不去访问没有安全保障的网站,定期进行网络杀毒,提高安全管理力度,更好的确保网络安全。

作者:洪刚 单位:公安消防高等专科学校

引用:

[1]杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报(自然科学版),2013.

[2]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013.

篇12

1、前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2、影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。

3、维护计算机网络安全的几点对策

3.1物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

友情链接