时间:2023-11-28 16:14:19
引言:寻求写作上的突破?我们特意为您精选了4篇关于网络安全的论述范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
[中图分类号]TP311
[文献标识码]A
[文章编号]1006-5024(2008)06-0184-03
一、网络安全问题与计算机信息系统
网络安全技术不但要求防治计算机病毒,而且要提高系统抵抗黑客非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术管理是一个十分复杂的系统工程。计算机网络最重要的是向用户提供信息服务及其拥有的信息资源。由于信息系统在应用中需要进行安全保护,因此,对计算机网络的安全性问题的研究总是围绕着信息系统进行。
1.网络的开放性带来的安全问题。Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题,这些安全隐患可以归结为以下几个方面。一是只要有程序,就可能存在漏洞。几乎每天都有新的漏洞被发现和公布,程序设计者在修改已知漏洞的同时又可能使它产生新的漏洞。此外,系统的漏洞经常被黑客攻击,而且这种攻击通常不会产生日志,几乎无据可查。二是黑客的攻击手段在不断更新。安全工具的更新速度太慢,绝大多数情况需要人为参与才能发现以前未知的安全问题,这就使得他们对新出现的安全问题总是反应太慢。因此,黑客总是可以找到漏洞进行攻击。三是传统安全工具难于保护系统的后门。防火墙很难考虑到这类安全问题,大多数情况下,这类入侵行为可以堂而皇之地绕过防火墙而很难被察觉。四是安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户。五是每一种安全机制都有一定的应用范围和环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问,但对于内部网络之间的访问往往是无能为力的。
2.增强网络安全的防护力。首先是网络内部,即个人电脑。我们不能保证电脑用户每一次操作都是正确与安全的。由于如今流行的操作系统或多或少地存在漏洞和缺陷,并且新的漏洞与利用各种漏洞的蠕虫变种层出不穷,一般情况下,可以通过安装防病毒软件来防御病毒的威胁。但是,面对蠕虫、木马程序、后门程序等,防病毒软件并不能起到很显著的作用,因此,一旦个人电脑遭到攻击,就很可能威胁到整个内部网络和核心区域。
其次是网络结构的安全性。通过部署多层交换机,实现多个VLAN和快速收敛的路由,是保证网络结构可靠性的最佳方法。在划分了多个逻辑网络和建立符合应用的ACL的同时,我们更希望能收集和归纳出整个网络的更多安全信息,包括流量的管理、入侵行为和用户访问信息。仅通过网络设备提供的日志、SNMP管理是远远不够的,现今的方法是通过部署IDS/IPS来实现更有效的管理。在核心的节点部署IDS/IPS探点,采集和汇总数据包的完整信息,然后提供给网络管-理人员分析,是一个正确的方法。
3.如何进行网络安全管理。现阶段,为了保证网络的正常运行,可采用以下几种方法。一是防范网络病毒。网络病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网是一个内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。所以,最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件;通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。二是设置防火墙。利用防火墙在网络通信时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,以此最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。三是采用入侵检测系统。入侵检测系统能够识别出任何不希望有的活动,并限制这些活动,以保护系统的安全。内部局域网采用入侵检测技术时,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,构架成一套完整的主动防御体系。四是建立网络安全监测系统。在网络的www服务器、E-mall服务器中使用网络安全监测系统,实时跟踪、监视网络,截获网上传输的内容,并将其还原成完整的www、E-mail、FTP、Teluet应用的内容,同时建立保存相应记录的数据库,一旦发现在网络上传输的非法内容,及时向上级安全网管中心报告。五是解决IP盗用问题。在路由器上捆绑IP和MAC地址,当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,相符,则放行。否则,不允许通过路由器。同时,给发出这个IP广播包的工作站返回一个警告信息。六是利用网络监听并维护子网系统安全。对于网络内部的侵袭,可以采用对各个子网建立一个具有一定功能的过滤文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能是长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的过滤文件提供备份。
总之,网络安全技术是一个系统工程,不能仅仅依靠防火墙等单个系统,而需要全面考虑系统的安全需求,将密码技术等多种安全技术结合在一起,形成一个高效、通用、安全的网络系统。
二、网络犯罪及防范
随着全球信息化的飞速发展,人们的生活方式和思维方式都被互联网深深地打上了时代的烙印。然而,网络在促进人类文明发展和科技进步的同时,网络犯罪问题也如影随形,各种基于计算机网络的犯罪行为滋生蔓延,愈演愈烈,成为一个超越技术范围的社会问题。目前,对网络犯罪的立法工作还远远跟不上网络及其技术发展的速度,特别是一些法律规定对这类罪犯的处罚很轻,有的不过是在一段时间内被禁止离开住宅或处以罚款。这在一定程度上助长了网络犯罪者的气焰。其实在当今社会,要想在电脑网络上从事犯罪行为,并不一定要掌握高深的技术,因为一些黑客(Hacker)专用软件已相当先进。对此一位美国调查官员称:“就算你从来没见过电脑,只需教你按几下鼠标,你便可以侵入到网络中
去。”当然,此话不免有些言过其实。不过先进的黑客软件着实令现今的黑客们如鱼得水,叫人防不胜防。因此,加强对网络犯罪的认识、预防及惩罚力度已迫在眉睫。
青少年的社会经验不足,自我保护能力较差,再加上青少年明辨是非能力差,法律意识淡泊,以及受青春期特有的反叛心理和追求新奇思想的影响,极容易被各类反面思想所误导,从而丧失应有的思想政治观点和立场,在互联网络这个复杂的虚拟世界中,容易被人利用,也容易受到侵害。据有关资料显示,大多数青少年计算机网络犯罪都是由于缺乏法律意识和明辨是非能力差所造成的。因此,要有效预防青少年网络犯罪,本着疏导和教育为主、惩治为辅的原则,多管齐下,多方面开辟途径,从客观社会环境和主观因素等方面来预防青少年网络犯罪。
1.加强网络道德建设。净化网络空间。涉网犯罪和网络侵权,不仅是法制问题的表现,更是道德问题的集中体现。涉网犯罪与网络道德的不健全有很大关系。解决网络问题,离不开加强网络道德建设。加强网络道德建设,首先应明确网络道德的基本标准,并使青少年自觉增强网络道德意识。网上交往的虚拟性,往往淡化人们的道德观念,削弱人们的道德意识,导致人格虚伪。爱国是社会主义道德的基本要求,是调整个人与国家行为的基本道德规范,也是正确认识个人与国家价值关系的人生价值准则。这一准则体现在网络道德上就是指不在网络上有关损害集体、国家和民族的言论;不做任何危害集体、国家和民族的事情;自觉守法,是公民必须履行的义务,也是网络道德最基本的要求。我们要遵守计算机网络管理方面的有关规定,不对网络系统功能或储存、处理、传输的数据和应用程序进行删除、修改等破坏;不利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动;不擅自进入未经许可的计算机系统,篡改他人信息;不制造、传播计算机病毒及从事其他侵犯网络和他人合法权益的活动;能正确运用法律手段保护自己的合法权益不受侵犯。加强网络伦理道德教育,提倡网络文明,培养人们明辨是非的能力,使其形成正确的道德观,是预防网络犯罪的重要手段之一。
2.完善立法,加大打击力度。互联网的立法严重滞后,是造成网络犯罪的重要原因之一。由于互联网发展迅速,并且是一个无国界、无时空的虚拟世界,现行《刑法》以及《计算机信息系统安全保护条例》等法律法规许多方面跟不上这个发展的虚拟世界。就我国而言,目前还没有关于计算机信息网络安全的专门法律。虽然有一些互联网的规范性文件,但绝大多数属于行政法规和部门规章,远未涉及当今计算机网络发展及其在国家政治、经济、社会稳定中的重要作用。网络上的隐私权与网络监察管制冲突问题,司法规则与现实执行问题等等,都需要不断地完善或制定新的法律法规,使之更加适应网络发展的需要。所以,遏制网络犯罪,必须加快这些方面的立法工作。完善网络立法十分必要。
3.加强对网络犯罪的研究,提高维护网络安全水平。加强网络安全管理,提高网络安全防范技术,加强网络系统规范化,完善网络秩序,除了加强对青少年的网络道德教育外,网络安全管理也是防范青少年网络犯罪的重要措施。公安机关必须建立高素质的网络警察队伍,强化网络日常的维护、监督和安全管理。同时,国家、企业应加强网络安全技术的投入与研发,提高网络安全防范技术。由于互联网犯罪的高智力性、隐蔽性和远程性的特点,致使网络犯罪较传统犯罪难对付,不易侦破。因此要加强对网络犯罪的研究,提高侦破能力。同时,要根据网络犯罪的特点,提高对付网络犯罪的技术水平,为网络犯罪设置障碍。
4、加强法制教育和职业素质教育,加强学校和家庭对青少年网络行为的引导作用。教师应多为学生树立榜样,激发他们不断进取的精神,教给学生必要的上网常识,指导和教育青少年正确上网,安全上网,科学上网,高尚上网。在引导青少年学习计算机网络安全技术课程的教学中,要引入网络安全法律意识教育和职业素养课程,提高学生的心理抗压能力、受挫能力及职业素质。培养出较高综合职业素质的复合型网络人才,不仅要求具备较高的技术水平,更要求具备出色的职业素养,如职业道德、沟通能力、交际能力、团队合作能力等。将相关防病毒知识纳入到实践中,提高学生病毒解码能力。父母要引导孩子树立正确的择友观,引导青少年参加社会活动。对于家庭入网者,家长可以在电脑端加过滤软件,提取精华,剔除糟粕。家长还应重视青少年青春期的科学教育,引导他们过健康向上的精神生活。
前言
进入新世纪以来,我国已经逐渐进入信息化通信时代。该时期,数据交流越来越频繁,数据量也越来越大,在这种情况下,原有的有线通信技术已经越来越难以适应当前形势下的要求。和有线通信技术相比,无线网络在灵活性和便利性上有着独特的优势,因此更与当前时代的发展方向更为契合。近年来,无线网络通信终端已经逐渐普及到大众的日常生活中,人们在享受无线网通信带来的便利同时,无线网通信中的安全问题也暴露出来。据相关部门统计,我国有近七成的无线网存在着漏洞,有着极大的安全隐患。鉴于这种局面,要及时采取措施提升无线网络通信的安全。
14G通信技术
随着人们对通信业务需求量的不断增加,今天,拥有一台如同智能手机这样的无线网终端设备已经成为人们日常的“标配”,这种在量上的需求,也使得无线网络通讯成为现代乃至未来通信技术的趋势。我们将要论述的4G通信技术,全称是“第四代移动通信技术”,较过去的2G和3G网络,4G基本上取得了传输速度块、通信质量强、信号稳定等重要节点的突破。就目前来说,4G网络技术已经趋向成熟,其兼容性也较刚出世之时有了较大的改善,现在的4G网络可以较为轻易地实现大数据的快速传输,并且其频谱在扩展和,可以支持多种技术的接入。就人们的日常生活来说,4G让人们得以利用手机终端,流畅且清晰地享受网络上的音频和影像资源、和其他人用视频方式联系等等,可以说,4G网络的出现极大地提升了人们的生活质量。
2关于4G通信技术的无线网络安全研究
2.1关于4G通信技术的无线网络安全威胁
尽管4G通信技术给我们的生活带来了诸多的便利,但其安全形势确实不容乐观的。就当前来看,在网络中存在着许多种攻击形式,如常见的木马病毒,专门盗取用户的个人信息;再者如针对网络协议(InternetProtocol)的攻击,将用户的IP强行更换,让用户在不知觉中浏览不安全的网页;更为严重的还有利用硬件设备自身的缺漏等病毒,破坏用户的文件信息,致使一些公司和企业遭受较大的信息损失等。可见,用户在遭到来自无线网络的攻击后,均会蒙受不同程度上的损失。就4G网络通信来说,其系统的构成主要有四个部分:(1)接收终端;(2)无线网接入网络;(3)核心网络;(4)承担IP的主干网络等,这几个部分都可能受到网络攻击,其安全状况十分严峻,所以亟待采取安全防范的手段。此外,由于无线网络的存在形式不依存于电缆之类的实体,故其信号很容易被不法分子获取和入侵。就以往的案例来看,当不法分子侵入无线网之后,常会进行该网络下的数据删除或删改,下载用户个人信息,在网络中嵌入病毒等恶劣行为。
2.2关于4G通信技术的无线网络安全通信策略
上面我们对目前无线网络存在的安全隐患进行了分析,可知当前的关于4G通信技术的无线网络安全威胁已经大大影响了人们的生活,相关部门需要立即采取措施加以防护。下面我们便对该问题展开论述。有关4G通信技术安全方面的探索处在初步阶段,在未来还需要进一步扩展,这其中进行安全通信考虑时,要注意首先确保通信的安全,其次提升通信的效率和兼容性,让更多的用户流畅地使用网络,提高网络的可扩展性,对此要着力以下几点:①确保用户终端承担的任务量较少,避免网络延迟;②减少处在TCP/IP的信息交互量;③向用户公开网络的安全手段;被访问网络的安全防护措施应对用户透明;④让用户可以自身对网络使用的安全措施有所调整;⑤合法用户可自行提升或修改其中业务的防护措施等。关于4G通信技术的无线网络安全通信策略要立足于其通信特点,以求从实际出发,具体的解决问题。对此,网络安全部门要首先建立起相关的安全通信机制,配合具体的通信要求和环境,制定相应的安全措施。如强化无线网登入时的管理,实行用户实名认证的措施,并且提升身份认证的签名安全度,以此减少用户信息被盗取的可能。此外,网络安全人员还要加强网络优化,通过精简网络传输中安全协议数据的信息量,降低这类安全协议被获取至破解的可能性。加强无线网信道的加密,如使用更为安全的WPA2接入(Wi-FiProtectedAccess,WPA)技术,以减少网络密码被破解的可能。同时,要加强无线网发射设备对终端地址过滤的能力,以避免非法分子进入网络,节约网络资源的使用。还要强化发射设备对数据的过滤能力,在设备运作时,可以减少威胁数据的流入,以避免病毒的攻击。最后,需要强调的是,除了在网络中采取的必要手段外,安全人员还需要强化硬件上的防护,阻止不法分子通过物理手段的攻击,避免设备端口被攻击的情况。
3结语
通过上文来看,随着电子通信技术的发展与普及,以4G通信技术为代表的无线网络通信已经深入人们的日常生活,给工作和娱乐提供了便利。但是4G网络中存在着大量的安全隐患,如果不及时采取安全措施,将会对用户的信息安全造成不小的破坏。对此,网络通信安全人员要重视这一问题,从多方面多角度加强安全防范,确保无线网络的安全。
参考文献:
[1]巫晓月.4G通信技术的网络安全问题及对策探讨[J].建筑工程技术与设计,2016(4).
[2]赵凯丽.4G通信技术的网络安全问题及对策探讨[J].数字技术与应用,2015(5):41-41.
中图分类号:TP393.08
随着科学技术的不断进步和提高,计算机在人们的工作和生活中发挥着越来越重要的作用。随之而来的计算机网络安全问题对于计算机发展的反作用也日益显著。本文将从计算机网络安全的重要性、应具备的功能重要性以及相关解决措施等方面出发,进行简要分析和论述,以达到增强用户的计算机网络安全防范意识、促进计算机科技健康发展的目的。
1 网络安全的重要性
随着信息化社会的不断深入发展,计算机网络得到了广泛得普及,信息流通对计算机网络的依赖性逐渐提高,网络的运用加快了企业、政府部门、机构的业务运作速度,与此同行网上的数据也面临着不同程度被破坏和攻击的危险。破坏者可以窃取用户的数据库信息、口令,窃听在网络上的信息;还可以伪造用户的身份为所欲为,篡改网络数据库的资源。甚至还有一些攻击者编写计算机病毒、破坏网络节点,恶意删改计算机数据库信息等等。这些行为为计算机用于带来了很大的风险和损失,阻碍了计算机的快速发展。因此,无论是对广域网还是对局域网而言,预防各种威胁和脆弱的全方位网络安全措施是必不可少的,只有这样才能保障网络资源的完整性和保密性。
2 网络安全应具备的功能
为了进一步顺应信息技术的快速发展,计算机网络安全应用应满足以下几个方面的功能:(1)控制访问:通过建立针对相关服务、网段的访问控制系统,使得尽可能多的攻击在到达攻击目标之前就被阻止;(2)检查安全漏洞:安装在计算机上的网络安全应用应该对可能出现的网络漏洞进行的周期性检查,一方面预防攻击的出现,一方面使已经到达攻击目标的攻击失去效用;(3)监控攻击:通过建立针对相关服务、网段的攻击监控系统,及时检测出可能威胁计算机网络安全的攻击,并在第一时间里采取阻断行动(如跟踪攻击源、记录攻击痕迹、必要时自动断开网络连接等);(4)加密通讯:通过对计算机网络主动进行加密设置,用加密通讯组织攻击者了解和篡改数据库信息;(5)认证:完善的认证体系可以在很大程度上预防攻击者对合法用户进行假冒;(6)恢复和备份:良好的恢复及备份系统,可以在计算机被攻击后,及时恢复被备份的数据,以达到把损失降到最小的目的;(7)多层防御:当第一道防线被攻击者攻破后,多层的防御系统就可以起到阻断或缓解攻击的作用;(8)设立安全监控中心:通过对信息系统的安全监控,实现对网络信息的保护以及紧急情况的解决。
3 网络系统安全的解决措施
为了对网络系统实行全方位的方位,实现网络应用的安全功能,完善的网络安全体系的制定和使用是不可或缺的。笔者就计算机网络系统的安全问题,提出以下几条防范措施。
3.1 安全。计算机网络安全中的物理安全问题包括两个方面:一是网络给用户带来的伤害;另一方面是用户对网络造成的损失。其中网络给用户带来的伤害主要表现在高频信号发射出来的辐射以及电缆的电击等,为了解决计算机网络这方面的安全问题需要对网络做好严格的屏蔽、接地和绝缘工作。
3.2 控制访问安全。计算机网络的访问应该通过用户验证和识别,将用户的权限限制的规定的活动和资源范围内。控制范文安全具体来说可以从以下几个方面着手:(1)口令。设置网络用户注册和登陆是对网络安全系统最初级的安全防线。网络系统通过对注册用户的口令合法性及登录名的检查,把不合法的用户限制在系统之外;(2)网络资源属主、属性以及访问权限。网络上可以被共享的打印机、文件或者设备等都属于网络资源的范围,这些网络资源都可以被所有网络用户所享用。资源和用户之间不同的从属关系组成了不同的网络资源属主,例如建立者、修改者或者同组成员等网络资源属主。资源属性体现了网络资源自身的存取特征,根据不同的资源存取特性可以分为由谁来读、写、执行或管理等。网络资源的可用程度不同表明了用户的访问权限。计算机网络安全应用正是通过对不同网络资源的属主、属性以及访问权限的设置,来实现对网络系统安全的应用的有效控制。
3.3 数据传输安全。网络安全还包括对通过网络传输的信息的保护,以免引起主动或被动性的侵犯。对数据传输安全的防范措施主要有以下几点:(1)数字签名和加密。数字签名是指接受数据的用户通过与数字发送者签订证实协议或利用加密算法,来确认被传输的信息的一种方式。此外,事实证明任何一个安全系统要想顺利运行必须要有加密的保护;(2)防火墙。防火墙是目前维护网络安全的措施中应用比较广泛得以一种。防火墙对网络安全的保护主要通过设置存在于不同网络安全域中的部件组合来是实现的。它可以通过限制、监测、修改跨防火墙的数据流,从而实现对网络运行状况、结构以及内外信息的检测,达到保护网络安全的效果;(3)运用摘要算法的认证。远程拨号认证协议、开放路由协议以及SNMP Security Protocol等协议都通过共享密钥以及摘要算法来进行认证。因为摘要算法具有不可逆性,在进行认证时,有一些共享的秘钥不能通过摘要算法计算出来。因此,网络上不能传输一些敏感信息。在网络安全的保护中大多采用MD5及SHA-1两种摘要算法。
总而言之,无论是对广域网还是对局域网而言,各种威胁和脆弱的全方位网络安全问题是不容忽视的。为了保障网络资源的完整性和保密性、解决好网络传输中的安全问题,我们应该在以下几个方面不断的付出努力:第一,通过设置访问服务器上的防火墙,来实现对所有上网用户的资源以及系统信息的严格限制和管理;第二,通过运用RADIUS等专用来进行身份验证的服务器,来实现加强上网用户的身份认证。一方面,通过加强对上网用户的账号或注册信息的统一管理;另一方面,为了避免用户的密码被泄露或盗取,在进行身份验证时注意一些加密手段的运用;第三,为了防止不法分子非法窃取数据,在数据传输过程中应加强对加密技术的使用。一种方法是对数据进行加密。另一种方法是运用防火墙所的VPN技术。VPN技术在加密网间数据时,也提供了专门针对单机用户进行的专业加密客户端软件,即使用软件进行加密的技术用来保障数据传输在安全方面的问题。
参考文献:
[1]蔡皖东.计算机网络技术[M].西安:西安电子科技大学出版社,1998.
[2]杨明福.计算机网络[M].北京:电子出版社,1998.
[3]袁保宗.因特网及其应用[M].长春:吉林大学出版社,2000.
[4]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(03).
[5]邓保华.邹议计算机使用安全策略[J].经营管理者,2011(05).
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)10-0210-01
1 计算机网络安全的涵义
我们需要理解的就是,计算机网络安全的定义并不是一成不变的。它随着时代的发展,不同的使用者对于其涵义和认识都是不同的。基本上来说,计算机网络是由其系统的硬件、软件以及传输的数据来组成的,因此,其安全性也包含了这三方面。其中的各个环间都会因为偶然或故意的攻击遭到破坏。
2 计算机网络安全的现状以及所面临的问题
随着互联网的高速发展,我国很多重要的机构对于网络的需求也越来越大。而近些年的黑客以及计算机病毒事件也经常发生,而且其技术手段也愈来愈隐蔽,我国的网络安全形式比较严峻。一旦发生敏感信息的泄漏,后果将极其严重。因此,我国已经在立法和监管方面加大了管理力度,并投入大量的资金和人力进行计算机网络安全维护。计算机网络安全的道路任重道远。
在我们的日常生活中,计算机网络安全也正在面临严重的威胁,具体表现在计算机病毒、计算机操作系统和软件安全漏洞、计算机网络协议、黑客攻击等等多方面。在这里,我们重点论述这其中比较重要的两个问题,就是计算机网络的数据安全和安全管理。
2.1 计算机网络的数据安全问题
在计算机网络中,数据的传输安全问题尤为重要,当我们进行数据的传输时就面临着被窃听的危险,还有很多不法分子勾结内部人员,对一些敏感信息和登录密码进行窃取和篡改,造成了数据泄漏。如果我们对于数据安全问题不重视,那么一些不法分子以及黑客将轻易可以窃取到我们的重要信息,假如该信息涉及到国家安全,那么造成的影响和后果是极其严重的。
2.2 计算机网络的安全管理问题
计算机网络的安全管理是网络安全维护中的重要组成部分,但是在很多情况下,这些安全管理制度并不完善,造成了目前的网络安全风险。有些工作人员为了图方便,将网络的口令和密码设置过于简单,这样黑客和不法人员可以非常容易的对其进行破解。还有很多网络工作人员在进行登录系统时,使用相同的用户名和口令,加上管理混乱,如果出现问题更是责任不清不楚。计算机网络安全本身就是利用各种方法阻止网络的入侵,而这样的安全管理制度以及责任不明确的管理体制是出现计算机网络安全问题的重要原因所在。
3 计算机网络安全防护策略
据上所述,针对计算机网络安全的两大问题,必须要采取有效的安全防护策略,以保护计算机网络健康的运行和发展。
3.1 防火墙技术
顾名思义,防火墙就是在计算机网络之外设置的一道关卡,任何经过这个关卡的信息和数据都要经过防火墙软件的过滤和筛选,这样我们就可以通过防火墙技术识别非法的数据,以及封锁恶意的计算机病毒。另外,它还可以阻止计算机对于特殊网站或站点的访问,防止任何外来信息对计算机网络安全进行破坏,很大程度上保护了计算机网络的安全性。
3.2 数据加密技术
数据加密技术对于数据的保护是显而易见的。例如我们将一个数字的十进制改为二进制后,它的表面特征是发生了巨大的变化的。如果接收信息的人知道这个转变,我们就可以成功地将这个数字安全的传给接收信息的人。这个例子虽然很简单,但是却简洁明了的说明了数据加密技术在计算机网络安全中的重要性。我们可以对网络中的数据或者文件通过一些自定的算法进行改变,使其成为一段不可读的代码,此时我们可以称之为密文。只有在知道相应的算法后,第三人才能知道这其中的秘密。通过这样一个过程,我们就可以保护数据不被黑客等不法分子阅读。
3.3 云安全
“云安全”技术是一种全新的技术,是网络时代信息安全的最新体现。这个概念是随着“云计算”的提出而提出的安全概念。
云计算本身是一种新型的商业计算模型。与普通的计算模式不同,它是一种基于互联网的超级计算模式。它利用计算机网络,需要处理的数据并不是在本地进行,而是利用互联网将这些数据传输到一个集中的超级计算机中心,利用虚拟的资源,为用户提供高速、快捷的服务。
而随着云计算的发展,云安全的概念也随之被提出。顾名思义,云安全就是通过一个集中而庞大的数据库对网络中的行为和数据进行检测,获取的木马或者恶意程序信息又可以被搜集到这个数据库中供另外的客户端使用。因此云安全技术在应用后,病毒和木马的查杀不再仅仅是依靠本地硬盘的病毒库,而是依靠庞大的网络服务,实时对数据进行采集、分析以及处理。
任何一个新概念的提出,都会引发广泛的讨论,甚至有学者认为云安全这个概念只是一个不可信的伪命题。但随着技术的发展,现在有很多杀毒软件公司成功运用“云安全”技术对病毒实现了成功的查杀,云安全技术成为了不争的事实。正是因为云安全是一个全新的技术,所以我们还需要对此进行更深入的探讨和研究,为计算机网络安全做出更巨大的贡献。
3.4 完善计算机网络安全立法,加强法律监管
除了新技术的使用,网络安全的立法工作也不能放松。我国虽然已经出台了一些相关的法律,但是在面对互联网的高速发展,其发展还有些滞后,加上各部门之间缺乏协调,因此加快制订和完善网络安全的相关法律的同时,我们还需要加强网络安全法律的监管力度。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。
另外,我们在工作的过程中也要加强数据的备份和恢复工作,因为即使数据被不发分子破坏,我们也可以利用备份恢复相关的数据。因此数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。
4 结语
随着Internet的发展,计算机网络的安全问题日益重要。我们在平时的日常生活中,也应该从自身做起,规范使用网络,做一个计算机网络安全维护的红客,从而使整个计算机网络逐步走向安全和稳定的良好环境。
参考文献