HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络安全探究

计算机网络安全探究

时间:2023-09-15 17:31:06

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全探究,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全探究

第1篇

关键词:计算机信息管理;网络安全;维护

引言

近年来互联网得到了迅猛的发展,深入到了人们生活中的各个方面,为人们提供了各种便利。但同时也有一些不安全因素威胁着计算机网络安全,因为计算机中存在着大量的信息,一旦出现问题,可能带来巨大的损失。为此进行关于计算机网络安全方面的探讨就显得很有必要。

1 计算机网络安全存在的主要问题

随着科技信息的不断发展和进步,互联网技术也越加完善,然而,任何事物都具有两面性,计算机网络技术在不断创新的同时,在运行的过程中也存在很多问题。就现阶段的发展而言,计算机网络安全主要存在以下问题。

1.1 系统访问控制与管理

随着我国科学技术水平的不断提高,计算机技术的不断优化,给人们的工作和学习带来了很大的便捷。在此背景下,计算机网络安全成为人们关注的重点。因此,相关人员要对计算机系统访问控制与管理进行严格把关。但就目前实际情况而言,我国在计算机的系统访问控制与管理方面还存在很大的漏洞,数据信息丢失等不安全事件时有发生,成为威胁计算机网络安全的重要因素,在极大程度上给使用者的信息安全带来了负面影响。

1.2 数据信息的安全监测

计算机网络安全受到主观与客观两方面因素的制约,包含的环节也很多,一旦其中一个环节出现漏洞,就会威胁着整个网络系统的安全。相关研究人员经过长时间的分析和探索,提出了数据信息安全检测技术。但是经过一段时间的试验,发现其还存在一定的缺陷,只能控制和管理过去或者目前存在的问题,具有滞后性,从而导致互联网内部出现新的问题和威胁,进而破坏系统。为了更好地解决网络系统安全问题,要不断对现阶段的数据信息安全检测系统进行完善和更新,使其能够实时检测系统内的攻击行为,并及时报警,以免使网络安全系统遭到破坏,尽最大可能保护系统内部的用户信息安全。

1.3 计算机网络的硬件和软件存在风险

众所周知,在设计计算机网络硬件及软件系统的过程中,为了满足用户的使用要求,都会为其留有一定的进入系统内部的渠道,或者通过网络通信协议的端口直接进入系统内部,用户登陆终端或服务器的方法有很多。但在网络系统设计过程中,也很难做到尽善尽美,漏洞出现的几率还是有的,在这种情况下,如果没有采取一定的措施对网络安全进行防护,就会让黑客等病毒软件有机可乘,侵入到计算机网络中,致使网络系统受到侵害,用户信息被窃取。

2 做好计算机网络安全的维护方式

2.1 防火墙技术

众所周知,计算机网络安全维护的重要方式就是防火墙技术,通过这项技术能够有效地将未经授权的互联网用户阻挡在系统外,为网络增加一道保险,能够大大降低窃取用户IP地址和攻击路由问题的出现几率。主要的工作原理就是通过设置内部网与外部网间的屏障来保护内网,这样黑客或不法分子就无法侵入到系统,有效地保护了内网系统。另外,防火墙技术还可以对内网不同等级的模块设置不同的账户和相应密码,可以有效抵挡漏洞攻击。防火墙还能够通过监控程序记录来辨别访问者身份,这样一旦非法用户进入到系统就能够在第一时间里进行报警。

防火墙是保护信息安全的最为基础的硬件,在安全保障体系中所占有的位置是极为重要的。如果防火墙的反应和处理问题的能力不强,不仅无法实现对信息安全的保护作用,而且还会有一定的安全隐患。所以应用防火墙技术时要进行仔细辨别,要选择那些性价比高、有一定品牌保障的产品。

2.2 信息加密技术

随着计算机的推广和普及,计算机网络安全备受关注,为了保障用户的信息安全不被窃取和破坏,网络研究人员不断探索和分析,信息加密技术就是在这种背景下产生的,且被迅速应用到计算机网络安全中。计算机信息加密技术可以在极大程度上保护信息安全,使其免受病毒软件的篡改和破坏,为用户放心地使用计算机提供了安全支撑。用户的信息数据经过加密之后,被解密的可能性也很小,他们就无法得到真正的数据系统。这里还要强调的一点就是信息加密时要最大限度地确保密码的不可解密性,为了进一步提高保护的力度,用户可以定期更改密码。

2.3 入侵检测

入侵检测就是通过收集和分析计算机网络或系统中的若干关键点信息,进而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的方法。其实它是对防火墙的有效补充,辅助系统抵抗网络攻击,加强了系统管理员的安全管理能力,使信息安全基础结构更加的完整。

此外,计算机网络安全维护的重要方式还有用户认证技术和数字水印。在经过了严格的用户认证后,对系统内互联网用户访问者进行身份验证和消息验证,这样做是为了避免有的攻击者伪装成合法用户对系统内信息进行恶意篡改和窃取。数字水印是将重要信息采用特定符号嵌入到公开内容中的一种隐藏技术,这样不仅保护了信息的隐秘性,还不会妨碍原数据的完整使用。

2.4 防止计算机病毒的入侵

在影响计算机网络安全的众多因素中病毒入侵是重要的一项,它会对计算机网络安全造成重大的影响,有的病毒侵入到计算机系统往往不会立刻爆发,有一定的潜伏期,但是一旦爆发后果不可设想,严重时会造成系统瘫痪。这样就需要我们做好防止计算机病毒入侵的安全保护工作,安装正版的杀毒软件,还要定期的杀毒,还要保证在安装过程中其不与其他软件同时安装,这就需要我们在使用过程中及时给予更新,以安装补丁的方法来避免病毒的侵入。计算机使用者还要做好数据备份工作,这样能够降低病毒入侵所造成的数据丢失问题。

3 结束语

在科学技术快速发展的推动下,计算机信息管理技术应用的范围越来越广,互联网进入到千家万户后改变了人们的生活方式,甚至是生活态度,生活质量也有了质的提高。哲学上的辩证法告诉我们事物都是矛盾统一的,事物的发展都有两面性,计算机网络也不例外。网络安全成为了一大隐患威胁着社会经济的发展,会在一定程度上对人们的生活造成很多的负面影响,这就需要我们首先对计算机网络安全维护的重要性有一个正确的认识,不断加强网络风险和安全意识,加大对计算机信息管理技术控制的力度,做好网络安全的维护,最大限度地保证计算机的网络安全,使计算机信息技术向着更为深广的方向发展。

参考文献

[1]展广朋.论如何做好计算机网络安全维护[J].电子技术与软件工程,2014(27):47.

[2]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35):125+159.

[3]成明霞.计算机局域网络维护与网络安全探讨[J].中国科技信息,2013(24):89-90.

第2篇

关键词:计算机网络安全网络攻击防范策略

中图分类号:TN915.08文献标识码:A文章编号:16723198(2010)01027502

1 计算机网络攻击的特点

1.1 损失巨大

由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。

1.2 威胁社会和国家安全

一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

1.3 手段多样,手法隐蔽

计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。

1.4 以软件攻击为主

几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

2 计算机网络安全存在的隐忧

2.1间谍软件

所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。

2.2 混合攻击

混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。

2.3 绕道攻击

网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。

2.4 强盗AP

是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。

2.5 网页及浏览器攻击

网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。

2.6 蠕虫及病毒

感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。

2.7 网络欺诈

网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。

2.8 击键记录

击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。

3 安全策略

3.1 防火墙技术

防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

3.2 建立安全实时相应和应急恢复的整体防御

没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。

3.3 阻止入侵或非法访问

入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

3.4 数据传输加密技术

目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。

3.5 密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁

带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

3.6 加强网络安全的人为管理

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效、易于操作的网络安全管理平台。

4 结语

网络安全是一个永远说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。

参考文献

[1]卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005.

第3篇

关键词:计算机 安全 信息

近年来,随着计算机技术、数字通信技术以及网络技术的飞速发展,信息在人类社会活动、经济活动中起着越来越重要的作用。计算机能对各种信息进行海量和快速的采集、存储、处理和交换,替代传统的低效人工处理。然而网络在给企业管理系统带来质的变革的同时,也大大增加了信息的安全风险,在很大程度上阻碍了网络技术的发展,也可能带来的安全风险或效能损失。因此,我们对计算机安全信息技术进行研究,对我们能够使信息进行快速有效的传输,实现世界范围内的信息共享具有重要意义。

一、网络安全技术遇到的问题分析

(一)网络病毒、黑客等的攻击而失真。随着网络规模的持续增长,移动互联、云计算等新技术和应用为网络安全提出挑战,网络攻击逐步涉及工业控制等领域,安全可控问题较严峻。由于互联网的开放性、分步式等特点,给企业信息的安全性提出了严峻的挑战。随着互联网的发展,计算机病毒的种类急剧增加,许多网络会计系统遭病毒感染,服务器瘫痪。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,扩散速度大大加快,受感染的范围也越来越广。另外,黑客攻击手段也越来越多,达几千种。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。从危害计算机信息系统安全犯罪的现状来看,掩饰、隐瞒计算机信息系统数据、控制权的现象十分突出,不予以打击将无法切断危害计算机信息系统安全犯罪的利益链条,难以切实保障计算机信息系统安全。黑客通过窃取网络系统的口令和密码,非法进入网络系统恶意篡改信息,使信息严重失真,这个在传统信息系统中的问题在网络条件下将变得更加复杂。

(二)系统本身存有漏洞。我国的网络信息安全技术研究与产业规模在过去几年中取得了不小的进步,然而在系统安全的研究与应用方面与先进国家和地区存在很大差距。首先,电磁波辐射泄密。由于计算机工作时,必然会产生电磁场的变化,并向外辐射电磁波。而这些电磁波中会包含计算机中的信息,窃密方只要具有相应的电磁波接收、判读设备,其次,Windows桌面操作系统还是商用UNIX操作系统,其开发厂商必然在操作系统中留有“后门”,而且系统本身也不可避免存在很多安全漏洞。第三,网络化造成的泄密 将企业内部的计算机接入互联网,在享用全球网络化带来的资源共享的便利的同时,也为恶意入侵提供了最好的途径。第四,网络中采用的TP/IP协议族软件,本身缺乏安全性,不能对来自Internet中夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。网络中一旦有一台主机受病毒感染,则病毒程序就完全有可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失。

(三)防火墙的局限性。近年来,网上黑客的攻击活动正以每年20倍的速度增长。网络防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。然而,网络防火墙存在明显的局限性。加之发展时间短,需求变化大,响应要求快等原因,致使我国的网络防火墙安全产业整体布局缺乏顶层设计,没有形成布局合理的、体系化的信息安全产业链。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。但是,网络防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。由于企业Web服务器曾因为访问可执行文件而中毒、瘫痪。同时,用户使用的杀毒软件没有及时更新,导致杀毒软件无法查杀最新的病毒,造成严重后果等现象可以看出防火墙是具有局限性的。

二、探索适合在典型的企业环境中采用的网络安全体系

(一)加强网络病毒和黑客的防范技术应用。计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。病毒是对软件、计算机和网络系统的最大威胁之一。病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。在互联网信息发达的年代,每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,当在你浏览网页,观看视频、图片及传送文件资料的同时一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,系统漏洞扫描,及时安装补丁软件等等,查漏补缺,防患未然。

(二)强化计算机系统更新和建设。随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤。

(三)积极利用防火墙新技术。防火墙作为企业内部网络和外部网络连接的第一道门,它的功能全面,能有效阻止非法的入侵和攻击。提高计算机安全管理等级,安装硬件防火墙,安装杀毒软件,定期杀毒软件升级等。加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

第4篇

关键词:计算机;网络安全性;安全模型

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

计算机网络通信随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台。但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信。随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台。但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信安全性研究的根本目的在于建立一个面向安全性分析的模型,以保证计算机网络系统的安全性。事实上,这个模型已经存在,然而,随着互联网技术的飞速发展,已有模型的作用大大降低,使得计算机的安全性难以得到有效的保障,近年来,计算机安全事件屡屡发生,建立一个新的安全模型成为当务之急。笔者在文中简单介绍了建模现状和计算机网络安全的属性,希望能对相关人士有所帮助。

1 计算机网络安全的现状

1.1 计算机网络安全的定义

计算机网络安全,即网络信息的安全,各个网络系统及其所含信息的安全。保护静态、动态数据免受恶意攻击,使其不被非法窃取、篡改,保证其完整性,即保证计算机网络的安全。总而言之,所有与网络信息安全相关的理论与技术都是网络安全的研究领域。

1.2 计算机网络安全的研究现状

在当今社会,计算机网络通信被广泛的应用,通过网络通信使得人们的生活水平得到良好的提高,提高了人们的工作效率,增强了人与人之间的交流。当前,众多国内外学者已经在该领域进行了深入研究,对计算机网络防护、策略、响应、恢复和检测进行了大量的分析,并建立了PPDRR网络安全模型,该模型包含对网络安全与信息技术的评估、分析和度量,能够对不同的阶段进行有针对性的分析,评估软件系统、信息系统的安全状态,并定期对系统进行检查,寻找安全漏洞,及时采取补救措施。该模型主要是主动防御。

计算机安全所设计的方面较多,几乎和所有的计算机工程都有联系,如软件设计、测试、使用阶段都要有安全措施。当前,研究者们大多致力于寻找有效查找系统攻击路径,或改变系统状态的方法。在投入大量研究后,人们终于提出了一种称之为“攻击树”的分析方法。Moore较为全面的对供给变化做出了分析,并用数学方法将其表达出来,然而,其解释在叶节点环节存在一定的局限性。除此之外,Ortalo也提出了名为“特权图”的分析法,中国科技大学的学者也提出了基于图论的分析法,Swiler和Phillips也提出了基于图的网络弱点的分析法,Selar与Ramakrishnan则最先将生成的攻击图使用在分析主机弱点上。此后,Ammnn和Ritchey将该模型用于网络系统评估中。至此,分析方法与建模都已较为成熟,现在,虽然各种各样的分析方法仍层出不穷,各种模型也不断被建立,但在实际运用中,大多存在或多或少的漏洞,模型的研究仍然在继续。

2 计算机网络安全的属性和问题

2.1 计算机网络安全属性

计算机网络安全属性包括安全需求、系统设备、网络权限、主体连接关系建模和计算机弱点。

安全需求是指用户在系统信息的可用性、安全性和机密性等方面的要求,主要应用一系列的安全策略保证,而安全策略则是来判断某个主体是否对客体有访问权力,系统用户、进行等主体动作是否符合安全行为要求。

系统设备。计算机网络是由功能不同的主机构成的集合,依据功能的不同,这些主机又被称为交换机、路由器、服务器、防火墙、个人计算机等,在计算机网络中,这些主机都有唯一的标识以证明其身份,而该表示即主机名、IP地址和MAC地址等。网络中,一个主机含有很多属性,但在网络安全分析时并不需要获得其所有属性,其中和网络安全有关的主机属性有:主机操作系统、主机开放的服务及其端口信息、主机弱点信息等。

访问权限。在实际应用环境中,可依据不同的访问权限对访问者进行分类,通常所有的访问权限身份包括以下几种:Root,负责管理系统设备、文件、进程及所有资源;Suspuser,该用户具有普通用户所不具有的权限,但也不具备系统管理员的权限;User,系统普通用户,由系统初始化产生或管理员创建,有独立私有的资源;Guest,匿名登录系统的方可,具有普通用户的部分权限;Access,能够访问网络服务的远程访问者,能和网络服务器交换数据,还可扫描系统信息。

主体连接关系建模。Internet是基于TCI/IP协议构建的,当前的计算机网络系统也大多基于该协议,TCP/IP协议组具有很多中协议,分为许多层次,在这种规范的约定下,网络设备可连接在不同的层次上。计算网络连接十分重要,但也是容易出差错的地方,因此,要在各种传输渠道和形式上采取保护措施,并建立模型进行测试。

计算机弱点。主要指计算机软件在编码、设计和配置等过程中发生的错误,恶意攻击者利用这些缺陷对未经授权的系统资源进行访问甚至滥用。

2.2 已有模型的问题

已有模型虽已对安全等级进行了分级,但其级别划分却还存在一定的问题,尤其是对网络设备的重要性未能给予充分的重视。对路由器、交换机等设备的划分也过于简单,对应用层、传输层的任务划分也存在一定的重复,对计算机弱点的分析也略显简单。

3 总结

随着科学技术的发展,计算机网络通信在各个领域得到了广泛的应用,通过在各个领域的广泛应用使得计算机网络通信在各个领域发挥着重要作用,为了保证计算机通信网络能够良好的发展和具有可靠的性能,所以要加强计算机网络管理,而计算机的网络管理中的网络流量检测对于计算机网络管理具有重要的作用。计算机网络系统的安全评估研究是随着计算机、网络技术的不断发展而深入的,与早期单纯靠人工进行管理的方式相比,当前更加快捷的自动信息发现技术与工具对计算机网络系统的安全评估带来了更大的便利,评估对象也由单个主机发展为整个信息系统,评估方法也从弱点检测发展为关注弱点关联利用影响。尽管当前已有很多模型,但这些模型大多存在或多或少的缺点,对计算机网络系统的安全性研究,还需要更多的努力。

参考文献:

[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).

[2]程.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007(04).

[3]王永杰,鲜明,刘进,等.基于攻击图模型的网络安全评估研究[J].通信学报,2007(03).

[4]田志宏,张伟哲,张永铮,等.基于权能转换模型的攻击场景推理、假设与预测[J].通信学报,2007(12).

第5篇

【关键词】局域网;安全控制;防范策略;信息安全

1、局域网的安全现状

随着计算机技术的的发展,计算机网络也广泛用于各类企事业及政府组织等。但同时网络的安全性也是各类用户都关心的话题。相对而言,广域网的安全防御体系已建立起较完善的防火墙、漏洞扫描、网络边界等方面的防御,并将重要的安全设施集中于网络入口处,通过严密监控,把来自外网的安全威胁大大降低,而局域网的安全威胁却日益严重,且安全管理手段也乏善可陈。各类合法或非法用户通过与局域网相连接的计算机进入局域网网络,这可能给局域网带来安全隐患。为病毒侵入网络和蔓延创造了条件,导致局域网病毒爆发,网络瘫痪,影响了用户正常使用网络或信息丢失。

2、局域网常见的安全威胁

2.1计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性、复制性、传染性、隐蔽性、可触发性。随着社会信息化的发展,计算机病毒所造成的威胁日益严重。例如:1988年11月美国康奈尔大学的学生莫里斯将其编写的蠕虫程序输入计算机网络,致使网络堵塞,数万台计算机被感染。每次重大计算机病毒感染事件都是一次计算机界的地震,引起了社会的巨大反响,也引起了人们恐慌情绪。计算机感染计算机后,会造成计算机系统运行速度减慢、经常无故发生死机、文件长度发生变化、存储的容量异常、丢失文件或文件损坏、计算机屏幕上出现异常显示、系统不识别硬盘等各种异常现象。

2.2使用计算机的安全意识淡薄

用户在使用计算机时不能做到上网不,不上网,用户使用U盘等移动存储设备上传、下载数据时,没有经过杀毒软件等检查程序检查,就将信息上传到局域网的电脑上或者将内部数据带出局域网,给病毒进入内部局域网提供了可乘之机,增加了数据泄密的风险。还有就是用户的笔记本电脑频繁切换使用内外网的情况很普遍,在未经许可的情况下,外网上使用过的笔记本电脑接入内部局域网络,在不经意情况下容易造成外网病毒传入内部局域网,甚至导致内部重要信息泄露。

2.3局域网管理制度不健全

严格的管理制度是局域网安全的核心保障,但是国内局域网网络安全方面皆疏于管理。目前局域网网络管理不仅缺乏财力、物力投入也没有足够的人员储备;而在局域网相关技术和硬件配置方面,普遍采用老式网络设施.难于满足现在局域网络安全管理的要求,也无法满足现在经济的发展。

3、局域网安全问题的解决方案

3.1局域网所处外界环境的安全

局域网所处环境的安全是整个局域网安全的根本,也是整个网络正常运行的保证。如果局域网网络处在一个有安全隐患的环境中,不仅可能造成信息的损失,也可能造成硬件的损坏。外界环境安全包括设备软硬件安全、通信线路安全、运行环境安全等方面。其中保证通信线路的安全可以降低数据在线路传输上外泄的可能性,可以选择较好的光纤做为介质以防止数据在传输线路上的外泄。另外做冗余备份线路也是很好的一种避免一条线路出现问题时保证信息畅通的方法。运行环境的安全主要指计算机运行所处环境的温度、灰尘、湿度方面的问题,我们要尽量保证网络在良好的环境中运行。

3.2操作系统的安全性

现在绝大多数用户使用Windows操作系统,存在着许多的系统漏洞。操作系统的安全性对网络安全有着很大的威胁,特别是目前大部分网络攻击或计算机病毒就是利用操作系统的漏洞进行工作的。操作系统的漏洞还表现在配置不当上,有些网络管理员在操作系统的配置上,出现了一些用户分配权限不当的问题,导致一些非法用户能够进入网络,使网络存在不安全的因素。可以通过打补丁的方法来提高操作系统的安全性。所以在对系统的配置上,特别是用户权限的问题上,不可轻易扩大用户的权限。

3.3建立防病毒入侵检测系统

现在防火墙和入侵检测系统已经被普遍使用,但是仅依靠防火墙和入侵检测系统还不足完全避免网络攻击。近年来蠕虫、木马等病毒的威胁日益增长并侵入到应用层面,即使部署了防火墙、入侵检测系统等网络安全产品,网络的带宽利用率缺居高不下,应用系统的响应速度也越来越慢。防火墙是网络层的安全设备,不能分析应用层协议数据中的攻击信号,而入侵检测系统也不能阻挡。必须采取相应的技术手段来解决应用层的安全威胁,其中入侵防御系统为代表的应用层安全设备,能够很好的解决应用层防御的问题。

3.4备份重要数据

当我们的计算机系统出现故障或崩溃时,会彻底丢失原有系统中的信息。为了数据的安全,我们对系统中的重要数据要经常做备份处理。一般简单的备份只是将相关数据复制到非系统分区或者移动硬盘上。如果与系统有关的重要数据,则需要用引导光盘开机启动GHOST克隆镜像到非系统分区。

3.5综合考虑完善安全方案

在现实情况中,任何一种安全保护措施皆不能完全保证网络绝对安全,都有被攻破的可能性。为此需要建立多层保护系统,各层保护相互结合,即使一层被破坏时,其余层还能继续发挥保护功能,可以最大增加信息安全可靠性。基于这种考虑,在日常做安全方案时应考虑使用多重保护机制,不应该单独依赖某一项安全措施或产品,这样才能最大程度的确保局域网的安全。建立综合的安全方案后,对于来自网络、数据库、存储设备的信息进行分析、过滤,发现其中隐藏的安全问题,使管理员能够快速发现被攻击设备和端口,并根据预案做出快速的反应,以保障网络安全。

3.6加强人员的网络安全培训

在实际情况中,再先进的网络设备、操作系统及安全方案也是需要具体的人员来实施和操作。要将信息安全工作顺利进行,必须把每个环节都得到落实,而进行这种具体操作的是人。这也是网络安全中最薄弱的环节,也是最容易加固提高的环节,所以要加强对人员的网络安全培训。以增加管理人员的安全意识,提高管理人员整体素质。同时还要加强法制建设,加大执法力度,增强网络安全。

第6篇

【关键词】时代;计算机;网络安全;防范措施

前言

近年来,随着计算机的大规模、深层次应用,在信息时代背景中,计算机网络推动了各个领域的发展,改变了人们的生产方式,丰富了人们的生活内容,但是,伴随计算机网络发展而来的是计算机网络安全问题,严重威胁人们的信息安全,影响人们的工作,鉴于计算机网络安全问题为人们带来的巨大损失,本文围绕计算机网络安全技术进行探究,总结出具有针对性的防范措施,这是具有现实意义的。

1计算机网络安全技术

1.1防病毒技术

病毒,是目前网络安全的最大威胁,具有不可预见性,且传染性强,对计算机的破坏程度大。因此,病毒防范方法一直是计算机领域研究的重点内容。现阶段,防病毒技术众多,常用的包括三种:①病毒检测,其目的是帮助计算机用户判断和超找存在与计算机中的病毒,检测技术有两种,文件自身独有的检测技术,另一个是通过病毒特征检测病毒。②病毒预防,其目的是避免计算机遭到病毒的攻击,目前最为常用也是最为有效的方法是采用加密技术、监控技术等。③病毒消除技术,旨在消除病毒的同时,同步修复计算机的软件系统,进而实现维护网络安全的目标。

1.2防火墙技术

防火墙就像一道安全墙一样,立在计算机与网络两者之间,目前,防火墙是保证计算机网络安全的必备实施之一,防火墙可以在局域专用网和公共网络之间,以及内部网络和外部网络之间建立一道安全屏障,根据一定的规则去组织和限制信息的交互,若是发现网络中带有病毒,则防火墙会提醒用户,并阻止用户对该网络的访问,同时,防火墙自身也具有抗攻击能力[1]。

1.3数据加密技术

数据加密技术,其最核心的内容是加密算法,可以细分为两种:①对称加密技术,对于该技术而言,文件的加密秘钥与解密的秘钥是同一个,目前DES是应用最普遍的加密标准。②非对称加密技术,该技术的秘钥又可以下分为两种:a.公开密钥;b.私有秘钥。

2计算机网络安全的防范措施

2.1创造安全的物理环境

想要切实维护计算机网络安全,其关键是创造一个安全的物理环境,具体而言,可以从以下三方面内容着手:①遵循计算机网络安全的想要规范和要求,并将其作为安全指标,同时,要根据具体的指标和要求进行操作;②要保证机房的良好环境,要求机房环境具有自动排除干扰的能力,保证计算机所处的环境安全,最大程度上,避开噪声源和振动源;③做好计算机机房的保护工作,考虑和控制对机房的物理访问,在进入机房之前,要对用户身份进行验证,除此以外,还要建立计算机系保护系统,保护重要设备,以及避免不法分子对计算机网络进行破坏,进一步维护计算机网络设施所处的环境[2]。

2.2安装防火墙和杀毒软件

众所周知,想要保证计算机网络安全,就需要在计算机系统中安装防火墙,同时,还要安装有效的杀毒软件。对于计算机网络而言,防火墙可以对外部网中的信息进行判断,保护内外信息的交互。计算机中安装防火墙,可以对邮件进行过滤,同时,还可以将网络地址进行转换,并且能够阻止病毒的入侵,让外部网络难以轻易的掌握重要的信息。计算机网络病毒是不可具有再生性和多样性,因此不可将其尽数消灭,因此,计算机用户需要安装杀毒软件,同时,要定期对软件进行升级,更新补丁,更为重要的是,计算机用户要具有安全意识,主动使用杀毒软件进行杀毒。

2.3重视备份和恢复

计算机网络自身应该具有备份系统,要求该系统能够在硬件设备连接计算机时,对硬件设备进行保护,若是计算机软件发生故障,或是计算机用户形成错误操作,则会影响计算机中的数据逻辑,导致数据丢失和破坏,因此,必须痛殴软件和手动操作两者结合的方法,恢复计算机系统。此种操作形式,一方面,可以对计算机系统形成保护,有效预防计算机硬件设备发生物理损坏,另一方面,还可以预防计算机的数据逻辑受到破坏[3]。

3总结

综上所述,计算机网络安全问题不可避免,因此,在使用计算机网络过程中,要具有安全意识,采用最先进的安全技术,对计算机进行保护,以保证计算机的政策工作和运转,提高计算机的利用效率,让计算机网络能够更好的为计算机用户提供服务。相关人员要不断加强研究,研发新技术,进一步保证计算机网络安全。

参考文献

[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].才智,2015,23:356+359.

[2]孙悦,魏艳艳.计算机网络安全面临的威胁及其防范措施[J].电子测试,2017,Z1:121+124.

第7篇

关键词:医院;信息化;计算机网络;管理;维护

在网络技术快速发展的背景下,医疗行业信息化建设发展得到推动,医院内的财务管理系统以及行政管理系统已经形成了较为明显的信息化发展趋势。现如今计算机网络以在医院各个部门全面应用,为医院医疗工作的高效率开展提供技术支持。由于医院业务工作的特殊性,因此对医院的计算机网络安全要求极高,为了确保医院信息系统的正常运转,需要探索计算机网络安全管理工作,加强对医院计算机网络安全管理的重视程度,为医院的信息化建设发展提供技术支持。

一、医院计算机网络安全管理及维护的重要性

在医院信息化建设过程中,计算机网络信息技术的应用对于医院综合管理水平的提升有着促进作用,因此需要针对计算机网络信息技术制定网络安全管理模式工作,继而实现医院的可持续发展目标。

(一)为医院信息化建设提供技术支撑现如今信息化系统以广泛应用于医院管理系统之中,计算机网络技术的应用能够为医护人员诊疗患者提供诊疗信息,同时也能为医院行政管理工作的开展提供信息支持。若没有计算机网络技术的支持,医院信息化系统内部各个模块则无法实现互通,医院业务功能无法有效开展。为此基于计算机网络平台开展的信息化建设,能够为智慧医院的建设提供技术支持。

(二)可提供高质量的医疗服务所有患者都希望能够在医院内获得高质量的医疗服务,为此医院需要对各项业务工作进行有效处理。计算机网络安全管理工作的开展能够保证医院信息安全,为医院现代化建设创造条件。为此医院需要加强对计算机网络信息安全管理维护的重视程度,有效提升医院的信息技术应用成效。

(三)可提升医院的业务工作效率在医院信息化建设过程中,计算机网络应用较为广泛,计算机网络信息管理主要分为信息传递以及信息处理。计算机网络信息安全管理维护工作的开展,能够帮助医院构成高效、智能的信息系统,可对信息系统上的医疗业务数据随时进行查阅应用,全面提升医院的诊疗效率。

(四)可确保医院数据信息安全现阶段医院信息化系统的管理应用是依赖于计算机网络,一旦医院发生计算机网络安全事故,将会导致医院出现业务工作瘫痪问题,导致医院诊疗患者的个人医疗信息被泄露。为此计算机网络安全管理维护工作的有效开展,能够推动医院信息化建设工作,避免医院诊疗患者个人隐私被侵犯。

二、信息化建设中医院计算机网络安全管理及维护的现状

(一)医院网络系统外部环境有待优化对于医院管理者而言,信息化系统网络安全建设离不开安全的外部工作环境。部分医院管理者并不重视网络安全信息化建设工作,因此对于网络信息安全保护以及维护的关注程度不高。此外,医院投放在网络保护上的人力、物力相对较少,仅采用简单的存储设备开展数据存储工作,也并不会聘请专业技术水平高的团队进行网络系统维护,不仅会影响医院信息化建设集成,同时也会造成医院关键数据信息的丢失。

(二)医院信息系统存在系统安全问题医院信息系统安全问题主要是指系统内部的应用程序安全问题,通过保证医院操作系统应用的稳定性,继而保证医院信息系统的应用安全。数据安全主要是指医院各个科室的工作数据以及患者数据信息的安全。在网络信息技术不断更完善更新的背景下,医院所应用的信息系统需要进行更新升级,但信息系统存在的网络安全威胁问题未能得到妥善解决。此外虽然计算机网络技术在医院信息系统中广泛应用,但由于网络系统的网络结构极为复杂,让网络结构极易成为病毒木马攻击的首选目标。不同设备开发应用的技术存在一定的差异性,也因此增加了信息系统出现系统漏洞的机率,导致计算机网络系统运行不稳定。

(三)医院系统硬件问题计算机网络作为连接医院与客户端的重要技术,计算机是推动医院医患信息共享系统建设的重要设备。部分医院为了节约硬件资金投入问题,忽略计算机网络基础设备更新换代的必要性,继而导致医院的信息化建设发生建设滞后的问题。长此以往,计算机在应用过程中极易出现死机、卡顿等情况,不仅会影响医院信息系统的工作效率,同时也会影响共享系统终端用户的应用体验。现阶段医院应用的操作系统为微软Windows10,但是仍有部分医院应用的操作系统为XP系统或是低版本操作系统,继而导致系统硬件漏洞相对较多。医院业务工作的特殊性,要求信息系统需要二十四小时不间断的运行,一旦发生电击、高温等问题时,极易导致计算机网络设备发生运行故障,影响医院诊疗业务的开展。

(四)人员个人问题医院的信息化建设能够提升工作人员的工作效率,实现医院整体经济效益的全方面优化,是医院可持续发展的重要支撑。虽然大多数医院管理者能够认可计算机网络的应用优势,但仍旧存在医护人员并不重视计算机网络安全管理维护工作的问题。如用户主体不能遵守电子信息系统的应用流程,对于涵盖病毒的U盘任意拔取,将会导致整个计算机网络系统发生瘫痪。此外医院内部缺乏专业的网络技术人员,其计算机网络管理维护能力无法达到系统安全防御需求,进而导致医院信息化建设无法进一步开展。

三、信息化建设中医院计算机网络安全管理及维护优化的策略

(一)优化医院网络系统的外部环境第一,为了优化医院信息机房的外部环境,医院管理层需要配备基础设施,合理安排信息机房在医院的具置。第二,在信息机房内部以及室外配设无死角的监控设备,同时为了确保信息机房的安全性需要设置完善的门禁系统,避免外来无关人员进入信息机房。第三,为了确保网络外部环境安全,管理人员需要对机房内部系统上的硬件设备进行全方面管理,避免机房受到静电以及电磁的干扰,严格按照机房安全指南对信息机房进行有效管理。

(二)强化医院网络安全管理信息系统第一,医院信息化系统所应用的系统软件较为繁琐,因此在开展信息系统杀毒处理过程中,需要对杀毒软件应用进行规划,避免恶意软件对信息系统造成破坏。为此管理人员需要应用与信息系统相匹配的杀毒软件,借助防火墙技术避免病毒木马入侵信息系统。此外需要根据网络系统软件的更新升级情况升级系统杀毒软件,确保网络系统应用的安全性。第二,在计算机网络系统运行过程中,需要对网络信息进行管理和维护,对没有应用价值的数据信息进行销毁处理,确保计算机网络信息数据的安全性。管理者需要对访问计算机网络系统的用户身份信息进行保密,确保来访用户的个人信息不会被泄露,有效保护用户个人隐私安全。此外需要定期开展系统安全监测工作,对于常规程序进行系统扫描工作。如计算机网络系统可利用PKI技术开展系统密码设置工作,对用户的私密数据进行隔离。第三,服务器作为计算机网络安全维护的重要部件,服务器的高效运作能够让数据在不同主机之间快速传输。为此计算机网络安全维护人员需要正确认识服务器应用的价值作用,对服务器进行优化维护,避免外来入侵者对医院内重要数据信息进行盗取应用。

(三)加强对计算机硬件设备的安全管理第一,为了推动医院信息化建设,需要确保计算机硬件应用的安全性,避免由于硬件问题导致计算机网络系统发生故障,确保医院信息网络系统能够正常运行。为此医院管理人员需要对计算机主板进行定期检查,对计算机内部的灰尘杂物进行定期清理,同时还要做好计算机接口的防氧化问题。第二,管理人员需要做好硬件设备的CPU散热工作,及时更换硬件设备的散热器,同时还要定期维护管理应用的计算机硬盘,对于已经发生故障的计算机硬盘进行处理换新,对计算机硬盘的医务信息定期进行备份。此外需要对显示器、信号源以及显卡等硬件进行有效维护,确保计算机安全系统能够正常运行,避免医院内重要的信息文件丢失。第三,需要保证应用网络布线的安全性,通过应用优质的网络布线材料,提升信息系统的应用安全性,避免线路在安置过程中出现缠绕问题。通过将强电流线路距离保持在30cm以上,继而解决线路之间的电流干扰问题。

(四)做好相关人员的培训工作第一,为了确保计算机网络安全管理维护工作能够高效开展,需要对相关医护人员进行定期培训,夯实相关医护人员的计算机基础知识,降低计算机安全网络隐患。第二,对相关医护人员的知识技能操作进行考核,有效提升计算机应用人员的个人操作水平,避免个人因素导致计算机网络安全事故的发生,继而提升医护人员的工作效率。第三,加强医院工作人员的计算机网络安全管理维护意识,让其正确看待计算机网络安全问题,采取必要手段预防并解决计算机网络安全问题。

第8篇

1注重网络信息安全的内涵,保证研究策略和防护对策

从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。

2发现网络信息安全的问题,制定研究计划和防护模式

随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。

3注重网络信息安全的理念,优化防范措施和安全系统

3.1注重计算机网络的数据加密技术,提高安全防护措施

目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。随着时代的发展,科技不断更新和改革,计算机行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用C程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“MicrosoftVisu⁃alC++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“printf”正确的使用方法,保证工作的正常实施。

3.2结合计算机网络防火墙整合技术,保证安全防护功能

科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。

3.3实施计算机网络的安全隔离技术,制定安全防护模式

计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插入U盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W'mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。

3.4完善计算机网路的访问控制技术,优化安全防护策略

计算机网络在进行防火墙、网络安全路由器、虚拟专用网、病毒防控中心、网络防火墙、VI吁D、安全服务器等运用过程时,要集中力量进行安全检查和病毒处理,对安全数据库、计算机安全操作系统、客户软件漏洞扫描、防护和查杀杀毒、客户的身份认证等安全产品上进行严格把关。近几年来,我国的科研人员对计算机网络进行了安全操作系统、网络安全数据库、客户多级安全机制、反攻击和反病毒等方面投入了大量的研究,网络袭击事件逐年减少,但由于人民群众对于网络安全的意识淡薄,且网络安全的解决是一个循序渐进且综合性复杂的问题,其中涉及诸多因素,包括计算机使用技术、网络安全产品和管理计算机等问题,不是一朝一夕就可以解决的,因此为了构筑2l世纪的新型环境下,国家信息安全以及计算机网络安全保障体系,有效地保障国家人民群众的财产安全、维护社会稳定和市场经济的发展,就必须尽快致力于计算机网络技术的研究和信息安全软件的开发,全面增强广大民众的计算机网络信息安全。

4总结

总而言之,计算机网络的科研人员必须有充分的准备和清醒的头脑,有效认清到网络的脆弱性和潜在威胁以及现实中网络安全方面客观存在的各种网络漏洞和网络安全问题,制定详细的计算机网络防护计划,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,采取强有力的计算机网络防护安全策略,严格防护,层层把关,才能保障计算机网络信息的安全。

作者:杨启慧 单位:郑州电力职业技术学院

参考文献:

[1]杨雨峰.计算机网络与信息安全防范措施探究——评计算机网络与信息安全技术[J].新闻与写作,2016(9):112-114.

[2]张明玉.计算机网络的安全问题及预防策略探究[J].价值工程,2014,33(25):36.

[3]张宇希.基于云计算和虚拟化的计算机网络攻防实验教学平台建设探索[J].实验技术与管理,2015,32(4):59-60.

[4]宋明红.改进量子进化算法在计算机网络路由器选择中的运用研究[J].科技通报,2014(1):174.

[5]刘长才.试析计算机网络与信息安全系统的构建与关键技术[J].计算机光盘软件与应用,2015(1):89-90.

[6]刘旭光.计算机网络与信息安全系统的构建及相关技术分析[J].电子测试,2015(4):345.

第9篇

关键词:计算机;网络;安全;措施

Abstract: A computer network security issues subsistent on expositions for latent issues regarding the improvement measures proposed method. Hope to have a certain reference value.Keywords: computer; networks; safe; measures

中图分类号:TN915.08 文献标识码:A文章编号:

目前我国已经完全进入计算机信息技术的时代,计算机已经在我们的日常工作和生活中得到了广泛的运用,比如,政府机关、医院、学校、社区及家庭当中都会使用到计算机。随后需要我们面临的问题是,计算机网络在安全问题上备受来自各方的威胁:计算机病毒对其入侵、网络黑客侵蚀网络信息现象时有发生。为此,接下来本文就计算机网络安全方面所存有的问题提出对应性的安全措施,望能够对同行业在维护计算机网络安全方面有一定的参考性价值。

1、维护计算机网络安全之技术安全措施

通常来讲,在计算机网络安全技术中包括:实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒问题分析及计算机系统安全管理技术。整体而言,通常可以选用以下七种技术安全措施来维护计算机网络安全问题:

1) 建立计算机安全管理体制。提升安全系统管理人员及有关工作人员的专业技术水平及职业道德素养。针对一些关键性单位及重要信息,一定要定时的查看病毒及做好计算机安全预防工作,定时的针对计算机当中的有关信息进行及时备份,以免信息丢失的现象发生。

2) 计算机网络访问掌控。计算机网络访问掌控是对计算机网络安全所进行的预防及计算机网络保护起着非常重要性的影响作用。网络访问控制中最为重要性的工作是保证网络资源的安全,确保其不被一些非法访客所入侵,这是确保网络安全的一项非常关键性的工作。通常计算机网络访问掌控会涉及到很多方面的科学技术,其中有:入网访问控制、网络权限控制、目录级控制以及属性控制。

3) 数据库备份与恢复。数据库备份与恢复是在数据库管理中一种非常关键性的操作方式。数据备份是避免在意外情况产生时最简单的一种保护方法。是在意外发生以后进行计算机中数据恢复的一种有效方式。

4) 应用密码技术。计算机网络安全技术当中,密码技术是一种最为关键性的科学技术。计算机密码的使用能够为计算机网络信息的安全性能提供了有效的保障。当下确保信息安全完整性的一种最为有效的方式就是进行密码数字签名以及身份认证。有效的运用密码技术才能够为保障计算机网络安全提供强大的技术支持。

5) 切断网络信息传播途径。对于那些已经遭受病毒入侵的计算机或者硬盘设备一定要进行切断其传播途径,在日常的工作当中不要去运用不知道从何而来的程序或者信息,最好不要随意下载网络中不知名的信息,以免遭到黑客对计算机网络的入侵。

6) 科学提升计算机网络反病毒功能,在计算机上安装病毒防火墙,对计算机网络进行定时性过滤。对于计算机网络中的有关文件及信息开展定时的扫面处理及监控,使用防病毒卡,加强计算机网络目录及文件定位设置。

7) 对安全操作系统加以探究及进行完善。不断的对计算机网络操作安全性进行探究,预防电脑病毒对计算机网络的突然入侵,以此才能够保证计算机在一种安全的状态下投入使用。

2、管理层面对策

计算机网络安全管理工作通常包括是选用的安全技术及防御措施,同时还包含了计算机网络所选取的管理形式以及进行计算机安全保护的有关法律体制。在日常的计算机网络安全管理上唯有有效的将两种措施联合在一起,才可以有效的对计算机网络进行安全的掌控。

通常,计算机网络安全管理包含以下几方面的内容:计算机用户的安全教育、创建有关安全管理部门、对计算机安全管理工作的不断完善、加强计算机使用者在安全方面的意识及有关方面的法律教育,这些对于防止计算机安全犯罪的产生、预防黑客对计算机网络的入侵以及防止计算机遭受病毒的侵入发挥着十分关键性的重要作用。

为了很好的完成上述工作,需要对计算机使用者开展有关方面的法律知识培训,而一般计算机安全法律知识包括:计算机安全法、计算机犯罪法、保密法、数据保护法等。有关法律包含了计算机使用者与计算机系统管理工作人员相互之间所需要承担的责任以及义务, 在计算机的使用过程当中一定要严格的按照计算机安全信息系统准则、合法用户准则、信息使用原则及资源限制原则来开展日常的工作。与那些违反计算机安全法律的行为作斗争,尽自己最大的能力去维护计算机网络系统的安全功能,确保计算机网络信息不会遭到外界不良因素的入侵。 此外,需要对计算机使用人员以及有关工作人员开展有关方面的安全教育,维护系统安全,同时创建有关法律规范,以此有效确保计算机网络安全,维护计算机使用者的利益。

3、维护计算机网络安全之物理安全措施

想要有效的确保计算机网络系统的安全性及可靠性能,就一定要确保计算机系统具备一个较为安全的物理环境。通常所讲的安全物理环境指的是,计算机机房或者与计算机相关的设备。一般包含以下几方面的计算机网络安全内容:

1) 计算机系统安全环境条件。通常我们所讲的计算机系统安全环境包括有环境温度、空气清洁度、湿度、腐蚀度、虫害、冲击、电气干扰等有关因素,对上述所提到的因素都有着非常严格的要求。

2) 机房场地环境的选择。计算机机房场地环境的选择一定要挑选一个最佳的位置,对计算机进行科学的安装是非常关键的一项工作。机房场地的选择将在一定程度上直接影响着计算机网络系统的安全性能。在日常中选择计算机房建设场地的过程中,必须要对外界环境等方面的因素进行综合性的考虑,同时要远离那些强振动源和强噪声源的地区,同时避开高层建筑物及用水设备附近区域,同时要进行计算机网络的有关进出口进行行之有效的管理。

3) 机房安全防护问题。一般情况下机房的安全防护是指,对于外界环境中的一些不良环境因素对计算机机房所带来的物理性破坏或者预防一些个人或者团体对计算机网络信息的随意窃取或者机房设备的偷窃而采取的一种安全性应对措施,为了很好的进行机房安全防护工作,第一,一定要查看物理访问控制来辨识访问用户的真实身份,与此同时对访问者的合法性开展有关检查;第二,对于计算机网络外来访客要设置一定的权限限制;第三,在计算机系统中需要设置多层的安全性能防护,如此才可以很好的预防一些非法访客对计算机的入侵;第四,机房所处在的建筑物位置一定要具备防御自然灾害的功能,避免计算机遭受到外界自然因素的影响,确保其安全性能。

第10篇

【关键词】计算机网络;信息防御;安全意识;安全管理

当下,信息技术不断发展,促使计算机网络覆盖面积逐渐增大。但是,对计算机网络进行实际应用过程中,存在一些不法分子对网络信息进行恶意侵害,导致计算机网络信息安全面临一定安全隐患。这种情况下,要求计算机网络安全管理人员对这一行为进行科学防御,通过科学手段,保障相应网络信息不受侵害。

1计算机网络安全管理中存在的问题

1.1计算机网络用户信息安全意识淡薄相应计算机网络用户,实施相应操作过程中,认为内部网络安全性较好,因此便放松了安全警惕。此外,用户自身安全意识淡薄,对相应密码等进行设置过程中,安全级别较低,甚至有的用户根本不设置密码。用户对移动介质进行使用过程中,并不注重安全检查,在不同计算机上进行U盘等移动介质的随意使用,有些用户在不同计算机上随意拷贝文件。还有一些用户,为了方便起见,直接对插入计算机的内网网线随意切换。这些情况的存在,均为病毒和木马的转换提供了条件,进而为不同单位和企业等计算就网络安全带来安全性威胁。1.2不注重网络安全管理企业和相应事业机关单位等,内部网络管理人员管理水平参差不齐,部分规模较小的单位,存在一些网络管理人员身兼数职,其自身经历和技术能力等的限制,导致网络管理水平不高。对本单位计算机操作系统进行安装过程中,没有及时对系统安装相应的补丁和杀毒软件等,导致计算机出现漏洞。计算机人员对相应软件进行安装过程中,没有对相应的应用软件做出安全检查,这就导致安装出现隐患,最终导致计算机网络信息安全面临威胁。此外,服务器和交换机等设备在日常运行过程中,缺乏完善的维护措施,导致网络故障出现,进而导致整个网络安全应用受到一定影响。1.3计算机网络设计缺陷一些企业和机关事业单位的网络所涉及的内容有内网、外网两部分内容,部分单位存在健康网络和网等多套网络,网络环境十分复杂,这些网络的建设时间不同,建设标准也有所不同,这就很容易导致网络设计出现缺陷。部分单位中,机房没有安装UPS和防雷、消防等保护设施,并且没有对一些重要资料和数据库等实施异地备份,最终造成数据丢失等问题出现。

2计算机网络信息的防御技术应用实践

对计算机网络信息防御技术的应用实践进行分析,其日常运行过程中,存在一定安全隐患,对这些隐患进行分类,以网络信息技术的实际应用作为依据,使用相对合理的防御技术,并且构建出较为健康和安全的计算机网络信息环境。当下,针对计算机网络信息而言,主要将防御技术建立在动态自适应性网络安全模型的PPOR基础上。图1为主从式DDOS攻击结构。2.1安全扫描用户对其进行使用过程中,一定要具备较高的网络安全意识。对此,对网络信息进行安全扫描、行为扫描和模糊匹配等十分必要。对动态性能等进行强力扫描,可以找出计算机中存在的安全隐患,对扫描情况进行反馈,可以做出相应处理措施。2.2系统增强对其进行实际应用过程中,计算机网络安全架构难以对这一威胁及时发现,这就引发了安全隐患。可以适当增加相应系统,从而提升防御能力。进行系统的增加,可以对计算机网络信息当中一部分恶意数据进行适当检测核拦截,进而避免恶意数据对计算机带来影响,促使伤害扩大。2.3学习、自适应对学习型和自适应防御系进行科学应用,能够促使计算机网络防御能力得以提升,这一防御系统,这种防御系统,主要体现在智能化防入侵能力上,对计算机实施传统检测和扫描所获得的反馈,实施智能化学习,进而形成一种新型防御能力。通过这种方式,促使计算机网络可以针对新型病毒,进行充分免疫,结合不同供给以及入侵情况进行科学控制,促使计算机网络信息安全水平得以提升。2.4实施响应和黑客诱骗技术实施相应,需要建立在动态自适应网络安全模型PPDR基础之上,在运行过程中,如果发现计算机网络遭受了外部空攻击,或者自身出现漏洞,通过实时响应或者电子邮件等方式,将相关内容向用户反应,从而方便对这些内容进行及时处理。黑客诱导技术,主要是对虚假信息进行释放,进而对黑客入侵时间适当的拖延,通过这种方式,为用户对病毒的防御提供足够的时间。将实时响应和黑客诱导两种方式相互结合,从而在黑客入侵的第一时间,向外发出警报,进而使用户能够尽快的进行处理和防御,最终提升计算机网络信息安全。

3计算机网络信息安全防御应注意的问题

3.1合理规划,建设安全防御体系计算机网络运行的整个过程,均需要具备一定的计算机网络安全防御体系。计算机网络处于规划阶段时,需要对其实施整体规划,并且对其进行分步实施。此外,高度重视对网络基础设施进行建设,却好计算机网络相互配套。此外,对单位各种网络关系进行认真清理,对网络布局情况进行科学合理的规划,从而使网络较差情况适当减少,降低网络层级。对企业以及机关事业单位的建设过程中,可以在核心层的互通网络,不能在接入互联。可以对光纤资源进行科学优化,促使核心和接入的网络得以实现,不能设置汇聚层。对计算机网络系统进行使用过程中,要重视对相应管理人员以及网络信息使用人员进行定期培训,提升这些人员的技术水平。对其开展一定的思想教育,提升其安全意识,确保系统始终处于安全运行中。3.2提高计算机网络信息防毒和杀毒功能当前,计算机网络得到不断普及,这为很多木马和病毒等侵入提供了可能。对此,在计算机网络内部,需要设置较为完善的防毒和杀毒措施,这样做,促使计算机网络防毒和杀毒功能得以提升,对网络内部防毒以及杀毒功能进行有机结合,确保计算机网络信息足够安全。3.3对关键信息进行备份为了使计算机网络的安全性得到进一步提升,促使信息丢失和损坏等方面的影响得到有效降低,需要关键性数据进行备份。此外,对相应硬件装置以及网络信息之间进行隔离,通过这种方式,防止信息数据丢失。3.4对网络防护设备进行科学设置在网络信息当中,防火墙属于整个计算机当中的隔离层,将计算机自身信息和外界信息之间进行科学隔离,确保计算机网络信息足够安全。企业以及相应机关事业单位,可以在内部网络边界上,设置一定的防火墙。针对较为重要的网络,尤其是涉及秘密保护信息的相应内容,需要在内部网络上、安全网关和入侵检测等相关设备,为了使单位内部计算机因为违规外联网引起的信息泄露等情况出现,则需要在内部网络上,安装一定具备违规外联管理的计算机管系统,通过这种形式,防止内部计算机和互联网相互连接,并且提醒相应管理人员,对这一内容进行及时处理。3.5身份证网络信息加密为了使内部网络当中的应用软件系统数据安全得到保障,如果企业具备相应条件,可以在内部建设相应的用户统一身份认证系统。这种用户统一身份认证系统,改变了原有的“用户名+密码”的认证方式,借助PKI/CA当做一种身份认证技术手段,间用户为核心,建立一定的安全应用框架,最终对上层业务资源等进行科学整合,最终实现对用户以及业务资源的集中性管理。此外,对内部信息资源的安全提供一定保护。针对以及较为重要的文件而言,相应技术人员可以对这些数据或者文件、口令等设置一套较为高级的加密。

4结束语

总而言之,当今计算机网络使用范围不断扩大,覆盖面越来越广,可谓是渗透在各行业当中。借助相应计算机网络防御策,对计算机网络信息安全问题进行科学分析,针对当前计算机网络存在的安全隐患,制定科学有效的防御措施,只有这样,才能有效提升计算机网络信息防御水平,提升安全系数。相关用户和计算机网络信息安全管理人员,要提升自身安全意识,营造出一种健康、安全的计算机网络信息使用环境。

参考文献

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015(08):226-227.

[2]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(01):17-18.

[4]张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报,2016(04):174-176.

第11篇

关键词:计算机网络 安全隐患 应急响应技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)03-0200-01

随着信息化社会建设的不断推进,计算机网络的应用越来越广泛,同时,其安全隐患问题也越来越凸显出来。要想保证网络信息的完整性和保密性,就需要采取强有力的措施来针对这些潜在的威胁。如何开发并有效应用计算机网络应急响应新技术,是每一个计算机工作者亟需探讨与解决的问题。本文就计算机网络安全隐患与应急响应技术进行相关探讨。

1 计算机网络安全管理现状

现代信息社会中,政治、经济、文化、军事和社会生活都离不开计算机网络。在网络快速发展带来了各种便利的同时,网络存在的安全漏洞和隐患也带来巨大的威胁和风险,网络安全问题已经成为世界各国共同关注的焦点。各种威胁安全管理的手段及工具也表现出越来越简单化、智能化、攻击性强的趋势。虽然信息安全管理技术在不断快速发展,但网络安全产品被夸大和误解的现象也较为普遍存在,其主要表现为重技术、轻管理和网络安全知识不够普及等问题。

2 计算机网络安全隐患

目前,计算机网络存在的威胁隐患主要为针对网络中信息和计算机设备两大类威胁,其主要安全隐患也相应分为网络安全攻击隐患与计算机软件漏洞隐患。

(1)网络安全攻击隐患。网络安全攻击隐患又可分为两种:一种是攻击性质是积极性的,另一种是消极的。对于计算机黑客攻击而言,其具有计算机网络系统脆弱性的知识,一般能使用各种计算机工具,利用计算机网络存在的各种安全漏洞非法侵入重要信息系统,通过窃听、截取、破译来获得某些重要的机密信息,并修改和破坏网络的正常使用,故意造成数据丢失或系统瘫痪,给计算机网络用户造成重大损失。

(2)计算机软件漏洞。计算机软件并不是完美无缺的,其或多或少的存在漏洞,这些漏洞可以成为黑客攻击的目标,而破坏计算机安全系统。

3 计算机网络应急响应技术

计算机网络应急响应过程十分复杂,一般涉及到多种应急响应技术。笔者总结常用到的应急响应技术如表1。

3.1 访问控制技术

访问控制技术是指必须有效控制各种对计算机网络的访问,以此来过滤非法用户,减少各种网络安全的隐患。先是利用数字签名技术保证数据的完整性,鉴别数据是否被伪造、冒充或篡改,对用户的身份和信息进行认证、核查。然后建立访问网络所必须遵守的规则,这些规则约束每个网络用户,每个网络用户都要无条件遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。

3.2 安全状态评估技术

安全状态评估是指对受害计算机网络系统进行分析,获取受害系统的危害状况。目前,安全状态评估方法主要有恶意代码检测、漏洞扫描、文件完整性检查等。

3.3 系统恢复技术

系统恢复技术主要用于受害计算机网络系统在进行安全处理后,使其重新正常运行,从而达到尽量降低攻击造成损失的目的。一般而言,用于系统恢复技术方法主要有数据修复、系统备份、系统访问权重新控制、安全检测软件、漏洞修补、异地容灾等。其中,数据修复技术为通过专用工具来恢复已删除的系统文件;系统备份技术主要用GHOST软件备份系统,在系统受到攻击损害后,可以重新恢复系统;系统访问权重新控制技术可以利用启动光盘进入系统;安全检测软件主要指利用各种杀毒软件进行计算机检测;漏洞修补通过安装补丁来管理软件;异地容灾技术应用于运行系统受到攻击瘫痪后的补救。

3.4 系统监测技术

系统监测的目的是对受害计算机系统的网络活动以及内部活动进行分析,从而获取受害系统的当前状态信息。目前,系统监测方法主要有网络监测、系统自身监测两种。其中,网络监测通过诸如sniffer、Ethereal、snort、TCPdump等监测工具,进行分析受害计算机系统在网络上的通信信息,以发现受害系统的网上异常行为。系统自身监测的目的主要在于掌握受害系统的当前活动状态,以确认入侵者在受害系统的操作。

3.5 入侵取证技术

入侵取证是指是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据计算机取证技术包括获取物理证据和发现信息两种技术。在应急响应技术中,搜集黑客入侵的证据是一项十分重要的工作。取证技术可以为打击网络犯罪提供重要的支撑手段,还可为司法机关提供强有力的犯罪证据。在取证过程中,每一步执行都涉及到相关的技术与工具,如用于证据复制类的dd;用于证据安全保护类的md5sum、Tripwire、PGP;用于证据分析类的TCT等。

4 结语

总之,我们要针对已出现的计算机网络安全隐患提出有效的防范措施,并不断完善计算机网络的应急响应技术,从而保证计算机网络系统的安全。

参考文献

[1]张冠英.浅析计算机网络安全应急响应技术[J].才智,2012,(35):312.

第12篇

兲键词:计算机;网络安全;隐患;防范措施

1新形势下计算机网络安全防范的必要性

(1)网络信息元素更加纷繁复杂化

随着计算机网络的不断収展和在各个领域中的应用,当前云联网已经融入生活的斱斱面面中,网络信息量更加庞大,网络信息元素也更加纷繁复杂化,网络安全隐患也变得越来越多。以云联网购物为例,当前,网上购物已经成为人们生活中的常态,大量网络用戵的个人身仹信息、交易信息、购物信息等通过云联网迚行传递,在打破时空限制提高生活便利性的同时,这些信息无时无刻不在面临着被泄露的危险,每天数以七计的人受到网络诈骗和信息泄露带来的威胁。因此,面对日益庞大的信息数据量和更加复杂的网络元素,必须要重视网络安全维护,这对于提高社会安全性和稳定性都具有重要意义。

(2)网络信息安全性要求不断提高

当前,各个行业和领域的运行都已经离不开计算机网络的正常运转,一斱面越来越多的经济社会网络如的贸易彽来都通过计算机网络来完成,网络使用频次和信息传递量巨大;另一斱面,随着科技的不断収展,计算机网络遭受的网络威胁也在不断升级,计算机网络每天都要面临更多更高级的网络攻击,这些都给计算机网络的安全性提出了更高的要求。如何确保计算机网络的绝对安全,确保信息数据克于泄露、丢失、被篡改等威胁,都依赖于网络安全能力的提升和计算机网络安全技术的支持。维护计算机网络安全面临着更加严峻的挑战,必须要对此提起重视,做好网络安全维护和网络风险防范工作。

2计算机网络安全存在的主要隐患问题

(1)开放性导致网络安全风险

计算机网络自身具有诸多显著特点,其本身的强烈的开放性和共享性在为用戵带来便捷服务的同时也会招致网络风险。大量的信息在计算机中存储,幵在网络中迚行传递,一些不法分子会通过非法途径对计算机系统迚行恶意破坏和攻击,计算机系统遭到入侵后,会导致信息的泄露、篡改、丢失等等,造成严重的网络安全问题。

(2)病毒攻击带来安全问题

当前,网络信息系统每天都暴露在外部病毒攻击乊下,病毒是危害计算机网络安全的最主要的因素乊一,黑客通过制造网络病毒来实现对计算机网络系统的攻击和破坏,这些病毒载体多为计算机恶意程序,通常以代码为表现形式,通过各种斱式扩散,不仅会导致计算机系统病毒感染,同时对于计算机硬件也会造成破坏,迚而影响到计算机的信息数据安全,严重时甚至会造成计算机系统瘫痪,因此网络系统的正常运行受到严重威胁。

(3)木马入侵带来安全问题

计算机网络信息系统常见的安全隐患除了病毒外还有恶意程序和木马入侵,也会对网络信息安全造成严重威胁。木马入侵具有一定的隐蔽性和目的性,它经常显示在操作一种程序但是实际上在执行其他程序操作,利用隐蔽的斱式对电脑运行迚行控制,很难被用戵所収现。同时,木马还会导致计算机信息系统运行敁率急剧降低,正常的网络活动遭到破坏,当前木马已经代替病毒成为危害网络信息安全的最主要威胁。

(4)黑客攻击造成的安全问题

一些具备专业计算机知识和高超计算机技术的人,针对计算机网络的漏洞,利用计算机工具或者自编的程序、软件来非法入侵网站或者个人用戵枀端及,这些人统称为黑客。这些黑客为了窃取个人或者网站的重要数据信息或者为了控制个人计算机和网站,利用非法手段劫持网站或个人用戵计算机,严重影响了网络信息安全性,是严重的远法行为。

(5)系统漏洞造成的安全风险

软硬件的开収人员在迚行开収过程中如果出现考虑不全面、代码编写错误问题或者计算机系统自身在运行中出现逻辑性错误,都会造成计算机系统功能性漏洞。功能性漏洞的产生是无法完全避克的,只能对其不断修复和完善。除了功能性漏洞外,还有安全性漏洞,这种漏洞虽然不会影响计算机软件正常运行,但枀易遭受病毒、木马和黑客恶意程序的入侵,给网络信息造成威胁的同时也会带来计算机系统瘫痪等风险,危害个人用戵和企业计算机的网络安全。

(6)用戵操作失误带来的安全风险

除了上述容易使计算机网络遭受安全风险的因素乊外,用戵个人操作不当和失误也会造成一定的计算机网络安全隐患,这种情冴在个人计算机普及后尤为普遍。一些计算机用戵缺乏网络信息安全维护的意识,同时也缺乏对网络安全技术的掌握,对计算机随意设置简单密码和口令,未给计算机安装有敁杀毒软件和防火墙,使得计算机非常容易遭受网络黑客和木马病毒的入侵,面临信息泄露或者计算机被恶意控制等安全问题。

3计算机网络安全问题的相兲防范措施

(1)加强计算机网络安全管理,重视安全隐患

现阶段,为了有敁维护计算机网络安全避克安全隐患造成的损失,首先要加强计算机网络安全隐患防范意识,加强对于计算机网络安全管理工作,不断丰富网络安全管理和风险防范手段。还要建立起专业的网络安全管理队伍,定期对计算机系统迚行扫描和检查工作,定期对计算机系统和硬件设备迚行检修和维护,实时监控网络安全,及时収现漏洞,避克不法分子利用系统漏洞乘虚而入,对计算机网络安全造成危害[1]。

(2)强化病毒防范与防火墙技术

防火墙技术在有敁防止外部入侵,保障计算机网络安全运行斱面収挥着重要的作用,防火墙能够有敁隑离外界网络和本地网络,仍而实现网络防御功能。同时它还能够有敁控制网络乊间的数据访问违接,保障计算机网络传辒安全。对计算机病毒的防范斱面,一般通过安装杀毒软件来迚行病毒查杀,杀毒软件主要分为网络防病毒和单机防病毒软件两大类,能够实现对病毒的有敁防御,同时还能够监控计算机的运行。要注意及时更新、升级杀毒软件,提高其使用性能,对病毒实现更有敁的清除[2]。

(3)强化恶意代码检测技术

入侵检测技术主要包拪异常检测模型和基于无用检测模型等检测类型,它通过网络通信技术。统计技术和推理仍而及时収现系统中未授权或者异常现象幵报告给计算机,保障计算机的运行安全。恶意代码检测主要检测可能危害计算机的有害程序如木马。垃圾邮件等,实现计算机网络安全防护功能,主要技术有恶意代码静态检测和恶意代码动态检测等。

(4)强化计算机信息加密防护

计算机信息加密是防范恶意盗取、破坏信息行为的重要措施,能够有敁保护信息机密性。常见的信息加密保护斱式是设置安全密码。认证技术则能够有敁保护信息数据的完整性,避克数据被恶意篡改。访问控制技术则能够有敁防止用戵越权使用资源,对于计算机网络信息安全的防护有着重要的作用。用戵在想访问和使用特定资源时,必须要通过严栺的身仹认证,确定其对于资源有使用权限时才可以对数据迚行访问,提高了数据的安全性[3]。