HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 浅析计算机网络安全

浅析计算机网络安全

时间:2023-09-13 17:13:25

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇浅析计算机网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

浅析计算机网络安全

第1篇

【关键词】计算机;网络安全;防范技术;对策分析

计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。

一、计算机网络应用中存在的安全隐患

(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。

(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。

(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。

二、加强计算机网络安全防范对策

(一)漏洞扫描和漏洞修复技术

计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。

(二)防火墙技术

防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。

(三)网络访问控制技术

由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。

(四)网络信息的加密技术

由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。

(五)计算机病毒的安全防范技术

计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。

计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。

参考文献:

[1]王松.浅析高校计算机网络的安全管理[J].计算机时代.2011(10).

第2篇

关键词:网络安全;防范策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6396-02

计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。

1 影响计算机网络安全的常见威胁

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。

2 网络安全的技术和措施

起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。

常见的几种计算机网络防护措施有:

2.1 利用防火墙

防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

2.2 利用虚拟专用网络

另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作VPN,这种技术主要是通过公共的核心网络把分布在不同地点的网络连接在一起。连接而成的逻辑上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。

2.3 利用防毒墙

防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。

2.4 利用摘要算法的认证

Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。

3 网络检测技术浅析

由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

3.1 入侵检测

入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。

3.2 入侵防御

入侵防御系统是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。

3.3 利用漏洞扫描

漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有管理方面和法律方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。

4 结论

本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。

参考文献:

[1] 黄惠烽.网络安全与管理[J].内江科技,2008(7).

[2] 葛秀慧.计算机网络安全管理[M].2版.北京:清华大学出版社,2008(5).

[3] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006(5).

[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).

[5] 吕铁军.计算机网络安全的几点策略[J].产业与科技论坛,2007(3).

第3篇

[关键词]网络安全;信息安全;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2017)12-0336-01

随着信息技术的广泛运用,网络安全理由也开始影响着整社会发展和人们的生产生活,已经由单纯的技术性理由转变为综合性社会化理由,因此网络安全体系的构建尤为重要。

一、计算机网络技术

网络安全是指相关人员采取一些信息技术安全措施确保网络信息的安全和网络系统的正常运转。网络安全体系的构建即可以保证微观上对个人而言计算机用户个人信息的安全,同时还可以从宏观上通过网络安全确保整个网络系统的安全稳定运转中发挥重要作用。

对于网络安全体系的构建首先从信息的角度分析,网络信息安全是确保体系安全的基础,用户在利用计算机网络数据时,由于网络设计本身存在一定的漏洞,用户中进入到非法的或者携带大量计算机病毒的领域内,造成计算机受到非法程序的攻击带来自身数据损坏,产生一定的损失;其次从计算机安全体系的结构分析,计算机信息能够得到保护,网络系统得以正常运转的前提在于信息传递过程中保护系统的的构建,去建立严密,防止信息泄露和窃取的安全运输系统,确保信息传播的安全性。在安全系统构建是一门复杂的多领域的技术,通过用户对数据的加密,存取权限的设置,防病毒传递等几个方面加强。在信息的传播中主要从确保信息真实,完整性出发防止非法用户利用信息技术漏洞盗取客户个人信息的违法行为。

二、计算机网络安全出现的理由

1.认证环节不严谨

当前认证技术主要通过用户对信息加密,使用口令认证方式,但是资深信息安全专家都认识到口令认证的不安全性,网上的用户的各种密码口令计算机高手可以通过多种策略破译,例如加密的口令解密和通过信道窃取口令。

2.网络系统的易被监视性

用户访问外部网络使用Telnet或FTP连接其他远程主机或服务器的账户,上传至外部网络中时是公开透明未加密的,用户长期的在非安全模式下的操作,导致黑客或者病毒可以监视、窃取携带个人信息,然后利用这些信息通过正常渠道登录网站。可见网络动态性和开放性是造成网络信息安全的重要理由。

3.不易区分信息的真实性

很多单位或者企业Unix主机作为局域网服务器使用,办公室职员可以把个人电脑利用TCP/IP网络软件来访问局域网的其他电脑。一般使用只检测ip地址的NFS来对服务器的目录和文件进行访问,非法信息的攻击者很快速的就可以设置好与其他个人电脑同样名城和ip的计算机,然后通过unix逐级模仿合法用户对外发送信息,例如发送电子邮件时,攻击者可以越过ASCII的协议,手工输入发送命令,而主机无法辨别发送主机发送信息是否来自合法用户直接对外发送,那么大量的欺骗类和伪造的电子邮件就产生了。

三、目前我国计算机网络安全的目前状况

1.病毒异常活跃,网络系统感染严重

根据我国计算机病毒应急处理中心日常监测结果来看,近年来约有三分之二以上的个人计算机被病毒感染或者收到过非法攻击,其中一部分因为受到病毒的损害较大,数据几乎完全被破坏。随着信息技术的发展和推广,用户计算机网络安全意识薄弱和计算机系统设计存在的漏洞都导致病毒大量大范围的出现,给计算机个人乃至整个国家的网络安全带来较大的隐患。

2.黑客数量的逐渐增加

黑客都拥有高超的计算机编程水平,由于网络开放性和网络信息自身安全性较低,容易被窃取的特性,我国95%与外部网络连接的管理中心都收到过境内外黑客的攻击和入侵,特别是一些重点单位,银行和证券等金融机构是黑客集中攻击的领域,对整个国家的安全造成较大的威胁。

3.信息基础设施面对网络安全的挑战

面对信息安全的严峻形势,我国网络核心技术还比较薄弱,高级网络人才较少,很多先进技术都是来源于其它国家,导致我国网络信息处于被动的地位。根据简氏战略报告对各国信息网络防护评估,我国是世界上网络安全防护水平最低的国家之一,网络基础设施自身技术缺陷和滞后性导致我国的网络安全防护薄弱,国内有关窃取网络信息和黑客攻击大型网站的违法案件不断递增。

四、计算机网络安全的主要防范措施

1.防火墙技术

防火墙技术的作用通过对外部网络带来的信息进行过滤,对一些非法网站限制用户的登录和操作行为;外来客户通过网络进入到用户的个人网络时采取审查制约的安全行为,只有通过审查才能访问内部网络,可以防止黑客对于个人电脑的非法访问;防火墙技术可以实时记录计算机运转的相关数据并产生操作日志,当发现不安全行为产生非正常数据时可以采取报警给计算机用户,计算机用户进行科学安全有用的网络资源;防火墙确保在用户在对外传输数据时,设置了传输屏障,只有通过防火墙顾虑检查在确保网络安全的情况下完成信息的传输。总之可以通过强化防火墙技术通过内外访问制约审核,确保网络系统安全的核心技术之一。

2.数据加密技术

和防火墙被动式的采取防范措施不同,数据加密措施是要求企业或者计算机个人用户通过主动增加信息的安全性来避开信息被非法盗取。数据加密技术就是利用数学策略,对机密信息进行重新组织编码加密,通过TCP/IP传输后,只有获取了合法密匙的收件人才能够恢复数据获取信息的一种主动防御策略,即使在传输过程中被非法客户获取,没有密匙信息也无法对数据进行解密恢复,进而确保信息传输通道的的安全性。

3.网络安全扫描和入侵检测技术

传统网络安全防范意识下,用户只停留在查杀病毒的被动措施无法从根本上杜绝安全隐患。信息技术的发展,病毒也不断的复杂化,这就要求用户提高病毒防范意识,对于计算机系统和软件的漏洞及时扫描修补提高防范病毒攻击的防御能力;再次计算机用户为了确保个人信息的安全也要提高对非法行为的鉴别意识,不主动去浏览非安全性的网站,对于非法入侵行为及时采取切断攻击或者利用防火墙技术净高度娥方式确保个人网络信息的安全性。

结束语

随着计算机网络技术的逐渐普及,网络安全的问题日益明显,网络技术的公开性使得计算机网络的安全存在不少隐患。在日常生活中,网络安全受到威胁的小到QQ等账号被盗、中毒,大到网络系统受到黑客的攻击,所以,人们在工作或生活中应用计算机技术时要时刻注意网络的安全使用,最好从规范自己的上网习惯开始,对于不明网站不要随意访问,如果是在工作中,还要建立网络使用的规章制度,最大程度的保证网络安全使用。

参考文献

[1] 吴雷.浅析计算机网络安全隐患与应对措施[J].网络通讯及安全,2012.

[2] 温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.

第4篇

论文关键词:计算机 网络 安全 对策

论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。

1、技术层面对策

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3、物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献

[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.

第5篇

【关键词】 计算机 网络安全 防范策略

随着计算机科学技术和网络技术的高速发展,计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。

一、网络技术的安全性非常脆弱

由于网络技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷,加上一些人为的因素,使得网络信息的安全受到很大威胁。

首先,TCP/IP的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了安全漏洞。从纯技术的角度上说,缺乏安全防护设备与管理系统、缺乏通信协议的基本安全机制、基于HTTP与FTP上的应用软件问题以及不够完善的服务程序等都是产生系统安全漏洞的主要原因。

其次,由于信息安全还处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多网络系统管理人员素质不高,缺乏安全意识,当系统安全受到威胁时,缺少应有的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。

二、计算机网络安全面临的威胁

影响计算机网络安全的因素很多。归结起来,主要有4个方面。

(1)自然因素。主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。

(2)无意失误。误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。

(3)黑客攻击。这是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。

(4)利用网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。

三、当今网络攻击的手段及发展趋势

1.拒绝服务攻击。攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资源等。

2.欺骗攻击。黑客会利用TCP/IP协议本身的缺陷进行攻击,或者进行DNS欺骗和Web欺骗。

3.通过协同工具进行攻击。各种协同工具使用的增长,可能导致泄漏机密商业数据。

4.对移动设备的攻击。2005年以来,手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。但今后仍需要关注它的发展趋势。

5.电子邮件攻击。2005年,英国电子邮件安全公司MessageLabs每周拦截大约2至3次有目标的电子邮件攻击,而2004年这一数字还小得几乎可以忽略,这标志着网络攻击的性质和目的都发生了转变。这些攻击常常针对政府部门、军事机构及其他大型组织。

总而言之,根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。

四、网络信息安全的技术保障策略

不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,技术措施仍是最直接、最常用和有效的的屏障。技术保障策略主要有如下几种。

1.密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。

2.数字签名。对于网络上传输的电子文档,可使用数字签名的方法来实现内容的确认。签名有两个键,一是签名不能被仿照,二是签名必须与相应的信息捆绑在一起。保证该信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。

3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。

4.网络访问控制策略。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。

五、网络安全任重道远

据国际调查显示,目前有55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全,这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能,并且随着购物运行而对安全措施进行不断的修补,使整个安全系统变得臃肿,难以使用和维护。这些都是迫切需要解决的问题,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免国家、企业或个人的损失。所以,网络安全仍任重道远。

参考文献:

[1]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,北京:北京希望电子出版社,2005.

[2]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.

第6篇

【关键词】 医疗机构;网络安全;安全防范

现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全的问题。下面就医疗机构计算机网络存在的安全隐患及相关策略进行探讨分析。

1 计算机网络安全的定义

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度讲即个人信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

2 影响计算机网络安全的主要因素

2.1 信息泄密 主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

2.2 信息被篡改 积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

2.3 传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。

2.4 网络资源的错误使用 如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

2.5 非法使用网络资源 非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

2.6 环境影响 自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

2.7 软件漏洞 包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

2.8 人为安全因素 管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

4 计算机网络安全的现状

近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20 s就发生一起Internet计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。

对计算机网络安全构成的威胁可分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。

5 医疗机构计算机网络安全策略分析

5.1 加强医疗机构内部网络管理人员以及使用人员的安全意识。医疗机构网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

5.2 优秀的杀毒软件安装、设置和管理,方便快捷,与医疗机构操作系统及其他安全措施紧密地结合在一起,成为医疗机构网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

5.3 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足:无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。

5.4 入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理(如图1所示)。

5.5 数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程[1]。完善的对称加密和非对称加密技术仍是21世纪的主流。

图1

6 结束语

总之,医疗机构网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括医疗机构信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的[2,3]。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以通过医疗机构网络安全问题的浅析,可以说,安全产业将来也是一个随着新技术发展而不断发展的产业。

参 考 文 献

[1] 严明.多媒体技术应用基础.华中科技大学出版社,2004.

第7篇

【关键词】 病毒威胁;计算机系统安全;网络安全

中图分类号:TP39文献标识码:A文章编号:1006-0278(2012)04-123-01

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性 表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机系统漏洞是计算机系安全的一个重要问题。漏洞的定义就是指计算机系统中存在的任意的允许非法用户未经授权获得访问或提高访问层次的软硬件特征,是一种缺陷。它的主要表现有以下几种方式:物理漏洞,该类漏洞由未授权人员访问站点引起,他们可以访问那些不被允许的地方;软件漏洞,该类漏洞是由“错误授权”的应用程序引起的;不兼容漏洞,此类漏洞由系统集成过程中由于各部分不兼容所引起的;缺乏合理的安全策略。计算机系统漏洞主要表现在操作系统、数据库、应用程序、开发工具等方面。当一个系统从的那天开始,随着用户的逐渐深入,系统中的漏洞就会不断的暴露出来。当脱离了具体的时间和系统环境是不存在任何意义的,只有针对目标系统的系统版本、在系统上运行的软件版本及服务运行设置等各种实际环境才能够对系统漏洞进行讨论并找到可行的解决办法。同时还要制定合理的安全策略。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

(一)计算机网络安全具有三个特性

1.保密性:网络资源只能由授权实体存取。2.完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。3.可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

(二)计算机网络安全缺陷 ,操作系统的漏洞

操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后 都可以改变命令的源地址或目的地址。⑵TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮 件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。⑶应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新 编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定 期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

(三)计算机网络安全机制应具有的功能

网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。

(四)计算机网络安全常用的防治技术

加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理 解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术 和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访 问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你 的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类 ——网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络 的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个 到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些 IP选项,对IP包进行过滤。

四、用户程序安全

用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2008.

第8篇

关键词:计算机;网络安全;防范措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)21-5085-02

在信息高速发展的21世纪,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务的处理,从国家安全机密信息管理到金融电子商务办理,计算机都在发挥着极其重要的作用。因此,计算机网络的安全已经成为我们必须要面对的问题。

1 什么是计算机网络安全

国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露[1]。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。

2 影响计算机网络安全的隐患

2.1 计算机安全漏洞

漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏系统,从而导致危害计算机系统的安全[2]。

计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。我们经常使用的windows操作系统主要有以下安全漏洞:允许攻击者执行任意指令的UPNP服务漏洞、可以删除用户系统的文件的帮助和支持中心漏洞、可以锁定用户账号的帐号快速切换漏洞等等。

2.2 TCP/IP的脆弱性

TCP/IP协议是因特网的基础。但该协议更多的考虑使用的方便性,而忽视了对网络安全性和考虑。从TCP协议和IP协议来分析,IP数据包是不加密,没有重传机制,没有校验功能,IP数据包在传输过程中很容易被恶意者抓包分析,查看网络中的安全隐患。TCP是有校验和重传机制的,但是它连建立要经过三次握手,这也是协议的缺陷,服务器端必须等客户端给第三次确认才能建立一个完整的TCP连接,不然该连接一直会在缓存中,占用TCP的连接缓存,造成其他客户不能访问服务器。

TCP/IP模型没有清楚地区分哪些是规范、哪些是实现,它的主机―网络层定义了网络层与数据链路层的接口,并不是常规意义上的一层,接口和层的区别是非常重要的,没有将它们区分开来。这就给一些非法者提供了可乘之机,就可以利用它的安全缺陷来实施网络攻击。

2.3 计算机网络通信的不安全性

在计算机网络中,网络攻击者通过非法的手段获得用户权限,并通过使用这些非法的权限对主机进行非授权的操作,我们知道因特网是由无数个局域网所连成的一个巨大网络,当处于不同局域网的两台主机进行通信时,它们之间互相传送的数据流要经过许多机器的重重转发,如果网络攻击者利用数据流传输路径上的一台主机,他就可以劫持用户的数据包,从而造成一些重要数据的泄露。

2.4 用户安全意识不强

在计算机网络中,我们设置了许多安全的保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。许多应用服务系统在访问控制及安全通信方面考虑较少,系统设置错误,很容易造成重要数据的丢失,管理制度不健全,网络管理、维护不彻底,造成操作口令的泄漏,机密文件被人利用,临时文件未及时删除而被窃取,这些,都给网络攻击者提供了便利。例如人们为了避开服务器的额外认证,直接进行点对点协议的连接,从而避开了防火墙的保护。

3 计算机网络安全的防范措施

为了减少网络安全问题造成的损失,保证广大网络用户的利益,我们必须采取网络安全对策来应对网络安全问题。但网络安全对策不是万能的,它总是相对的,为了把危害降到最低,我们必须采用多种安全措施来对网络进行全面保护。

1)漏洞补丁更新技术。一旦发现新的系统漏洞,一些系统官方网站会及时新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),也可以通过第三方软件如:系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。

2)病毒防护技术。随着计算机技术的高速发展,计算机病毒的种类也越来越多,病毒的侵入必将影响计算机系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而给用户造成极大的损失。电脑病毒的防治包括两个方面,一是预防,以病毒的原理为基础,防范已知病毒和利用相同原理设计的变种病毒,从病毒的寄生对象、内存驻留方式及传染途径等病毒行为入手进行动态监测和防范,防止外界病毒向本机传染,同时抑制本机病毒向外扩散。二是治毒,发现病毒后,对其进行剖析,选取特征串,从而设计出该病毒的杀毒软件,对病毒进行处理。目前最常用的杀毒软件有瑞星、金山、卡巴斯基、NOD32等。

3)防火墙技术。防火墙是一种计算机硬件和软件的结合,是在内部网络和外部网络之间、专用网与公共网之间的界面上构造的保护屏障,用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,从而保护内部网免受非法用户的侵入,它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,同时监视网络运行状态,提供网络使用情况的统计数据,并写入日志记录,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

4)数据加密技术。数据加密技术是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,从而达到保密的要求[3]。将一个信息或数据包经过加密钥匙及加密函数转换,对信息进行重新编码,从而隐藏信息的真实内容,变成无意义的密文,使非法用户无法获取信息,即使被非法用户获取,也因为不知到解密钥匙而无法将期破译,而接收方则通过解密函数、解密钥匙将此密文还原。加密技术是计算机网络安全技术的基石,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

除了加强计算机软硬件的技术外,还应加强结物理网络安全的保护措施,如:为主机和网络设备配备备用电源和电源保护,主服务器要加屏幕密码保护及键盘锁,对重要资料进行及时备份且保存到主机房外的安全地方,网络管理人员有专业人员专人担任等。

4 结束语

我们可以看到,影响计算机网络安全的因素也是非常多的,但迄今为止还没有一种技术能够完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际执行之间的一种平衡。我们不仅需要在技术上对计算机软硬件系统进行升级更新,而且要综合考虑安全因素,制定合理的目标、方案和相关的配套法规,才能生成一个高效、安全的计算机网络系统。

参考文献:

[1] 庞丙秀.网络信息安全与防范[J].大众科技,2008,11.

第9篇

【关键词】计算机网络;管理技术;安全;系统

前言

当前计算机的发展应用已经越来越多的融入到了社会发展的建设中,面对使用用户的不断增加,有效的提高新时期计算机网络管理的手段以及对安全技术的应用,将有助于促进该技术的传播以及发展,只有不断的强化安全技术的更新,提升现有的网络管理技术,才能够扩大计算机网络应用的发展前景。

一、导致计算机网络安全问题的主要因素

1、 物理威胁

现代计算机网络发展的同时,黑客这个职业也诞生了,黑客对计算机网络的破坏是无处不在。他们的主要目的就是窃取机密的资源、信息以及对数据的销毁。这些行为都会对网络安全造成极大的伤害。

2、网络用户身份所带来的威胁

现在有很多人投机取巧,盗用别人的账户号码,利用诈欺的手段获取用户的合法使用权,他们很有可能对网络安全进行破坏或是窃取信息,这些做法无疑为合法使用者带来损害,也会造成大众的恐慌。

3、计算机系统漏洞带来的威胁

电子计算机在使用时很可能有系统漏洞,这样就会造成信息传输丢失以及软件的失效,这些原因都会对计算机的网络安全造成严重的影响。

4、恶意程序的威胁

如果计算机在正常工作的情况下遭到木马、病毒的袭击,就会使计算机的工作效率大大的降低,由此就会使系统瘫痪、文件数据遭到破坏。

二、计算机网络安全管理对策

1、网络配置的安全合理

网络配置是否安全合理直接影响到用户的信息安全,网络设立、维护数据安全以及开通业务,这些都是以配置管理为中心,它也是实现网络管理的基础。它可以为人们提供很好的网络服务,而且配置管理会使网络的使用性能达到最佳。

2、计费标准的确定

我们在使用电子计算机的时候,必须要对网络的费用进行明确的计算,而计费标准就可以对网络进行管理,同时它可以控制网络的正常运转和资金的流动。这样就会为用户记录资源的使用状况和提供计费服务,用户就不用大费周章的计算该缴纳的费用,将得到的数据进行整理制作成报告,既方便又快捷。

3、计算机网络安全性的提高

网络安全管理正在被人们所重视,而计算机网络安全的提高为用户带来了更多地福音。要想保证网络的安全性就必须应用网络的安全技术对其进行保护和管理。业务的正常运转和数据的保真都要依赖这些技术。所以一旦在使用计算机时发现安全故障就必须马上进行修复和处理。

4、及时发现并解决故障

我们要想使网络资源畅通就要对计算机进行故障清理,网络故障检测系统承担着故障的发现、故障的清除以及故障的修复这三项工作,要想避免故障的出现就应该对故障进行预防。所以,我们要本着及时发现、及时解决的原则,尽可能的将故障降到最低。一旦出现了故障,我们也可以根据资源配置来识别不同的计算机组成元素。

5、保证网络性能的安全

网络性能的作用就是对资源和网络服务的质量进行一系列相关的统计和总结,而它的作用机制就是对网络的运行状况和网络的安全进行详细的分析和评价。更加重要的是要根据分析得出的数据和收获的信息合理的配置网络资源,对各方面的性能管理进行维护,如果出现了问题就要及时的通知故障管理部门解决问题。

三、实现计算机网络安全的几种技术

1、身份认证技术

为了提高网络安全技术的安全性以及可靠性,通过系统对用户信息的核实,保证用户身份的可靠性是提高计算机网络安全的一种有效方式。在现有科学技术的规范下,这种身份认证技术主要依靠生物技术以及电子科技技术,通过对用户生物信息以及电子信息的识别来确认用户的身份,通常使用的部件主要是智能卡、口令卡等。

2、防火墙技术

为了提高网络的安全性能,在使用的过程中通过对网络进行权限的控制,完善所有经过用户数据端的信息监控,借以保护用户的计算机网络安全,这道保护屏障就是防火墙。防火墙是一种安全防护技术,通过在相互连通的网络之间设置障碍,阻止非法信息的进入以及内部重要信息的流出,进而确保内部信息的独立性、安全性。

3、加密技术

电子文件的易传播、易扩散性容易造成信息的丢失。为了避免这种情况的发生,通常要采用加密技术对文件进行加密保护,从而使得文件在传输过程中,文件能够得到有效的保护。在进行文件的传输过程中,不法分子往往会在中途截取文件进行盗用。所以通过使用“双密钥码”的方式进行文件信息的保护,就能够大大提高密码的破译难度,只要用户掌握好密码。就可以极大地降低文件内容泄露所造成的损失。

4、入侵检测技术

所谓入侵检测技术,说白了就是指通过强行渗透的方式进入第三方或者未经授权的访问资源,并对其进行内部安全性能的检查,使网络计算机管理人员能够更为有效的了解当前网络系统的安全状况,检测整个网络系统行为以及内部数据的完整性,在能够保证第三方软件没有攻击的基础上,惊醒实时有效的监督,防治该软件或者网站在使用过程中突然出现突发性问题,为用户的信息以及使用过程中的安全带来严重的隐患问题,降低不必要损失的出现。

5、病毒防护技术

将科学技术应用在计算机病毒的制造当中,并利用计算机网络编程制造具有极强破坏力的恶意代码,然后通过网络信息的传播将其广泛的散播在网络信息管理的管网中,大量的复制、传播,对用户网络程序进行篡改破坏,进而实现信息的盗取。面对问题的出现,病毒防护技术也被研究出来,通过使用安装具有强大扫描能力的软件对病毒进行地毯式的搜索,在此基础之上通过对病毒结构的以及能力的分析研究强力破坏病毒的程序,进而为用户的文件进行保存。

四、总结

总而言之,当前计算机网络安全管理依然存在诸多问题,所以我们要了解影响网络安全的因素以及网络所管理的内容,明确计算机运行时存在的安全隐患,这样我们才能有效的解决这些问题,而构建安全的应用软件才是计算机发展的方向,这样才能为计算机的发展奠定坚实的基础。

参考文献:

[1]杨双江,贺义. 计算机网络管理安全策略研究[J]. 企业技术开发,2014,04:55-56+62.

第10篇

关键词:网络安全;病毒攻击;防护措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02

计算机网络安全指的是,网络系统能够维持正常运行,不会因为偶然的自然因素或者人为的因素发生硬件、软件损坏,相关数据泄露或破坏的问题,网络系统不中断服务。计算机网络安全具有数据完整性、保密性、可控性、可用性、可审查性的特点,通过一定的技术手段能够让信息仅对具有授权的用户、过程、实体具有可利用性或者可见性,不会因为干扰而造成信息的泄露,保证数据的完整性;没有经过授权的数据不能够随意进行更改,而被授权实体对数据具有访问权力并能够将数据按照其需求进行使用;计算机网络安全系统能够对信息的传播以及传播的具体内容进行控制;并且,一旦出现安全问题时,计算机网络安全的审查机制能够为该问题提供依据和解决的手段。

1 网络安全现状

计算机网络设备受到的威胁主要来自三点:其一是人为的无意失误,操作员的安全配置不当,留下了安全漏洞,若用户的安全意识不高,上网习惯不好,那么就很容易造成网络安全问题发生;其二是恶意攻击,恶意攻击是到目前为止,计算机网络面临的最大的威胁;其三是计算机网络软件存在一些漏洞,这些漏洞缺陷往往就是黑客进行攻击的首选目标。在所有的危害网络安全的因素中,最为人所知的是病毒和木马,它们往往依附于各种恶意软件,在人们没有意识到的情况下计算机进行攻击。

用户的网络安全意识淡薄,上网习惯不好,计算机网络安全也受到了威胁。人们设置的口令过于简单,因此,非法用户破解密码的难度降低,很容易就能够获得口令,并对计算机进行信息盗窃。在日常的工作当中,用户不经意间就将自己的账号信息泄露了出去,损害自己或企业的利益,也对网络数据安全造成影响。管理松懈,一些管理人员对计算机自身的系统具有很强的依赖性,认为计算机网络系统的智能管理能力能够代替人的工作,因此在实际管理工作中,有很多特意制定的有效管理方法不再引起重视。然而,计算机自身的管理系统并不是完美的,恶意软件的设计者和病毒的制造者会利用系统本身的漏洞对计算机网络进行攻击和破坏。

多融合的网络攻击方法使得网络攻击行为更加复杂,安全防范更加困难。并且网络犯罪正在向集团化、产业化的趋势发展,例如木马从制作到最后的盗取用户信息资料,逐渐形成了一条产业链。现在无线网络成为了新的攻击对象,随着无线网络的大力推广,使用人数也会越来越多,那么一旦网络受到攻击,首先遭到损失的便是数目逐渐增大的用户群体。洞攻击爆发的时间越来越短,系统漏洞、软件漏洞、网络漏洞都是网络攻击者的通道。大多数的攻击者采用了跳板攻击法以及分布式的攻击法,甚至两种方法融合的方法,多种方法结合更加难以防治。

2 网络安全防护措施

2.1 计算机网络安全防护的技术措施

从技术层面上来说,计算机网络安全防护主要包括物理安全技术、病毒防范技术、防火墙技术、数据加密与用户访问授权控制技术等。

(1)物理安全技术。物理安全技术的目的是保护如路由器、工作站、服务器等硬件资源不受自然因素的影响、人为的破坏和窃听攻击,通信链路能够正常工作。物理安全技术体现为:建立合理的机房内部环境,配置防火、防潮、防雷等设备;对内部网和公共网进行隔离,为用户内部网络划分非常明确的边界,增强网络的可控性,提高网络管理的便利性,确保内部网络信息资源不会受到来自Internet的黑客攻击。

(2)病毒防范技术。计算机病毒具有破坏性、复制性和传染性,其本身就是一种可执行程序,并且还隐藏地依附于一些应用软件被用户下载,病毒能够格式化硬盘,破坏应用程序,甚至造成整个计算机的瘫痪。依托于计算机网络化的技术,计算机病毒的扩散速度非常快,常常影响大片面积的用户,造成的损失也往往难以估计。计算机病毒是计算机网络安全最大的威胁,因此计算机一定要有病毒防范系统。在病毒的防范措施中,现在人们普遍使用的是杀毒软件。功能上,杀毒软件有单机防毒软件和网络防毒软件,它们应用的领域不同,单机防毒软件主要在PC机上进行扫描检测和病毒清除,当病毒一旦向网络扩散时,网络防毒软件就对病毒起到检测和清除的作用。

(3)防火墙技术。防火墙是根据网络上的数据包来进行相关的检测和监控的,它实质上是一种控制隔离的技术,负责对进出入的数据进行身份的核实,采用包过滤技术、状态检测、网关,在一定的安全策略下,对内外网通信的访问进行强制控制,当有不明信息或程序要进入系统时,防火墙会在第一时间将其拦截。包过滤技术是一种检查网络数据包,根据已经设定好的过滤原则,让数据信息有选择性通过网络层的技术,包过滤技术对数据流中的每一个数据包都会进行检查,根据它们的源地址信息、目标地址信息以及数据包所使用的端口信息确定是否允许这种数据通过;与包过滤防火墙技术相比,状态检测技术则具有更好的安全性能和灵活性能,状态检测技术不会像包过滤技术那样对每一个单个的数据包进行检测,而是将属于同一连接的所有的数据包都作为一个整体来对待,并且根据连接的不同构成连接状态表,配合过滤规则表和连接状态表可以对计算机网络中数据的各个连接状态进行识别。

(4)加密和用户授权访问控制技术。在开放式的网络中,由于数据加密和用户授权访问控制技术比防火墙更加灵活,因此在这种条件下安全防护比防火墙技术更加有效,用户授权访问的控制技术主要出于对静态信息进行保护,一般在操作系统中实现。数据加密则主要是对于在网络中进行传送的数据进行保护的技术。

2.2 计算机网络管理措施

强化计算机网络安全意识,不断完善系统的安全管理制度,是决定安全防护是否能够到位的重要措施。根据计算机网络的特点,制定一些实用的有效的管理制度,通过对计算机网络工作人员进行培训,提高计算机网络系统管理人员、程序员等人员的职业素质和道德水平,提高其安全意识,重视计算机网络安全问题,对于不依照制度进行工作的工作人员要采取一定的惩罚措施。针对重要的工作部门,要制定严格的工作操作流程,不能够擅自采取操作,对重要的数据信息要及时备份,只有具有权限的人员才能够对数据进行恢复,从而防止不正确的操作对网络系统造成损失。此外,为了保证网络的正常运行,网络内部IP地址资源应当进行统一的管理和分配,防止抢夺IP现象的出现,而对于盗用IP地址的用户必须及时查找并进行严肃的教育。

及时对计算机的漏洞进行修补,防止恶意软件或者病毒利用这些系统缺陷对计算机网络进行攻击。做好计算机系统的维护工作是用户个人管理计算机安全的一种重要的措施,也是防止病毒入侵的重要的手段,只有养成良好的上网习惯,强化网络安全意识,做好安全防范措施,计算机网络安全才能够从根本上得到保证。

3 小结

随着网络的发展,计算机网络已经成为了我们生活中的重要一部分,是我们工作和生活中的好帮手。一方面由于网络攻击的方式各种各样,防不胜防,对网络的威胁不断加大;另一个方面,网络的应用范围在不断地扩,人们对于计算机网络的以来程度也在不断提高,安全意识淡薄,对网络安全造成的破坏和损失无法估量,因此计算机网络安全防护工作面临着更大的挑战。

参考文献

[1]马丹.浅谈计算机网络信息安全及其防护策略[J].科技创新导报,2012

[2]李涛.网络安全概论[M].北京:电子工业出版社,2006

第11篇

关键词:计算机网络网络安全安全策略

中图分类号:TN915.07

前言

随着计算机网络的发展与普及,在生活、经济及其他诸多领域之中都有着网络的脚印,我们现阶段获取信息和交流的主要手段也是网络。然而网络自身是有缺陷的,因此, 计算机网络的安全问题需要引起社会各个领域的高度重视。所有的安全问题并不能通过安全体系设计方案得以完全解决。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

1 计算机网络系统存在的主要安全问题

1.1 网络硬件设施缺陷 互联网中必不可少的部分是网络硬件设施,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

1.2 操作系统缺陷 对网络系统与本地计算机的安全起关键的决定性作用的部分是操作系统,这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。

1.3 软件方面的安全问题 近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。

2 计算机网络安全的具体策略

虽然在网络服务安全等几项基础环节对网络采取了相应的安全措施,然而由于使用者普遍缺乏网络安全方面的专业知识,在信息化建设中对安全重要性的忽视,网络信息系统等保护制度与法律法规和技术标准配套等方面的企业安全管理的相应制度的可操作性极差,以至于在规划、建立与使用网络及其应用设施时不能确保其可靠性、稳定性与安全性。具体的计算机网络安全策略可以实施如下:

2.1防火墙技术。

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,它们的安全级别依次升高,但具体实践中则既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。

2.2入侵检测系统。

入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;网络遭受威胁程度的评估和入侵事件的恢复等功能。

2.3虚拟专用网(VPN)技术。

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

2.4防病毒技术。

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络以及它们之间相互关系和接口的综合系统。

3.结语

第12篇

【关键词】软件系统;网络信息;黑客病毒

引言

随着互联网在我国的发展,黑客和病毒也越来越多,计算机信息网络安全问题已被重视,因为一般的计算机系统自身会存在一定的安全问题,除了本身系统的问题或是维护问题,都会导致黑客和病毒的出现。这就要求我们必须采取有效措施,来保证网络信息与网络数据的安全。

1.计算机网络安全问题的存在因素

1.1计算机自身的安全问题

虽然目前计算机软件技术正处在上升与完善的过程中,但是任何一个用户使用软件的时候不能完全确保是安全的,对大多数人来说这些漏洞可能不容易找到,不过对黑客而言,通过软件存在的弱点,并结合一些专业的技术分析还是可以被发现的,黑客和病毒利用这些弱点对计算机系统进行攻击的。

1.2不科学的使用软件工具

为了最大限度地惠及用户,公司会在自己研究的众多软件系统产品中配备加强系统的管理与服务的软件工具,该软件为用户在使用系统产品与后期的维护都是至关重要的,不过黑客却可以把它运用成一个重要的网络安全攻击工具。事实上,黑客可以很容易使用的软件公司配备的软件工具来收集一系列对其有利的信息,以此作为对系统实施攻击的基础。例如,拿经常使用的系统工具Packetsniffer来说,这个工具一般是用于监视控制与分发网包,在这种情况下,黑客最常用的是信息爆炸的办法,顾名思义就是让大量信息在很短的时间集中在系统工具Packetsniffer,瞬间就可以造成瘫痪系统的发生。

1.3不合理的维护措施

在系统保养的过程中,如果保养手段使用不当,也会给计算机的系统与网络带来不少的隐患。一般来说,运用打补丁的方法,可以暂时缓解系统中的漏洞。但如果进一步的使用还将出现新的问题,虽然经过软件升级和系统的保养,可以很好的保护系统的安全,但由于防火墙过滤规则,大模式的路由器不变,升级软件与补丁还不足以解决这些问题的。

2.网络安全架构的实现

网络安全的实现是一个非常繁琐的过程。这种繁琐的过程,需要严谨并且实用的管理为保证来确保这个过程是有效的,安全和有效的控制措施,最大限度地发挥其效能,以保证实现预期的安全目标。分析安全形势的需要,构建信息安全目标,建立网络安全体系结构,以实现计算机网络安全防御。

核心交换机与接入交换机(会聚交换机)双线路链接,启用STP(SpanningTreeProtocol)协议,或MSTP、RSTP等相关协议,实现交换机连接线路冗余或均衡负载,确保接入网络安全,网络及安全架构拓扑如图1。

结合配备安全的操作系统,安装补丁和系统加固,以防止各种漏洞被恶意使用,保护系统的安全。有条件的也可用于移动媒体的控制,有效地防止不安全信息的自由存取网络。

3.计算机网络安全的防范措施

3.1网络安全的物理防范

3.1.1人为因素的防范措施。在对计算机信息网络安全采取的物理防范措施事实上就是对保护计算机设备不受到认为的破坏,这是因为在某些计算的运行过程中,遭到认为破坏因素的影响比较严重。为了达到有效的防范,可以制定针对性的计算机房使用规定,特别是加强机房管理,所有机房设备需要采用必要的保护措施,严格禁止非机房工作人员进入。

3.1.2软件自身配置的防范措施。事实上,一些软件系统为了保护系统与设备的安全,通常是配置一些安全设置,不过这些安全设置往往在运行的过程中被普通用户忽略,因此未来的研究过程中,必须将计算机的安全软件或设备制定相应的安全设置,设备和软件主要是指交换机与服务器等,一般配有运行的密码与权限。通过设置,可实现对黑客入侵这些软件的阻止,有效防止病毒和黑客通过这些软件进入计算机系统。

3.2有效保护软件系统安全的方法

3.2.1保护电脑的IP地址。黑客与病毒对系统进行攻击,获取IP地址是不可或缺的过程,要对网络与信息进行攻击需要获得有效的IP地址才能实现,黑客获得用户地址的方式一般是利用网络检测技术来对主机信息进行查看,一些传统的黑客和病毒攻击,前提都是要获得该电脑的IP地址。为此,用户在使用计算机系统时要隐藏你的地址,一般这种情况下,使用服务器是一个有效的隐藏地址的方法,服务器的使用让黑客在检测中只能看到服务器的地址,并不能获得真正的用户地址,不能找到真正的地址将无法攻击,从而达到保护计算机信息与网络安全的目的。

3.2.2更换账号与密码保护。账号和密码保护是保证计算机信息与网络安全的关键要素,目前,许多病毒都可以通过拦截与破译用户的密码为起点的,一旦被病毒掌控了账号和密码保护,软件系统的各类保护就完全不起作用了,在计算机系统的账户中,Administrator帐户的账号与密码至关重要,要加强对其保护,用户需要在使用的过程中频繁更换账号与密码来保证安全,并且尽量不采用一些简单的密码,在某些情况下,为了达到迷惑黑客的目的,还可以创建一个没有权限的密码,这样一来,获取密码对黑客来说更是难上加难,有效的保护了计算机网络的安全。

4.结语

综上所述,做好计算机信息网络安全保护,人为的安全措施必要不可少,也需要在计算机的运行过程中掌握一系列的防范保护方法,除了这些以外,更新和搜索系统后门,选用更为安全的浏览器,安装杀毒软件等等都是防范黑客与病毒的实用方法,用户也可以针对自己的需求来采用必要的手段进行网络安全保护,已达到计算机安全保护的目的。

参考文献