HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 维护网络安全的措施

维护网络安全的措施

时间:2023-09-15 17:32:15

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇维护网络安全的措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

维护网络安全的措施

第1篇

一、计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:

1、人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2、人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

3、网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

二、计算机网络的安全策略

1、物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2、访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。

(1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。

(2)网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。

(3)属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

(4)网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

(5)网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

(6)网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

(7)防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3、信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

4、网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

第2篇

关键词:大数据;网络;安全;隐私;重要性

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)01-0216-02

1 引言

科技在发展、社会在进步,从18世纪工业革命至今,人类社会由农耕时代向工业时代迈进,进入20世纪随着信息技术的迅速发展崛起,人类社会再次向前进步逐渐建立信息王国。21世纪在信息技术及科学技术双重动力推动下,数据时代帷幕即将拉开。以大数据为基础的新时代,人们的生活将趋于个性化、定制化,这将颠覆传统商业统一生产模式,将为社会发展提供新机遇、新气象。然而事物的发展总是伴随着矛盾,我们需辩证统一的审视其利弊,并保持其平衡发展。诚然,大数据技术的发展同样是矛盾的,它的发展与进步一方面是推动时代前进的动力,另一方面也容易造成个体信息的泄露。2016年大数据的发展趋势、利弊的探讨已经进入白热化阶段,并我国诸多企业都已经着实布局大数据市场,譬如阿里巴巴集团的“阿里云”、百度的“百度云”以及“腾讯云盘”、“迅雷云”等。但是在发展过程中,众多占领大数据市场的企业都将目光转向“个人隐私保护”问题上。2016年博鳌论坛对大数据的探讨重点也已然放在了“隐私保护”问题上。大数据时代背景下,网络安全重要性由此可见一斑。

2 大数据时代下的信息网络安全现状分析

2.1 网络病毒对网络安全的威胁

大数据时代下,网络逐渐成为承载个人信息的主要阵地之一,身份信息、银行账户、就业就学信息等个人隐私都“裸”的暴露于网络之上。网络病毒作为不法分子窃取、窥测个人隐私的传统手法,现目前已然是网络安全隐患之一。在信息技术还不够完善且大数据体系还未建立之前,传播病毒的主要目的是盗取用户账号,如QQ账号、百度账号等,其危害性相对而言存在局限性。然而大数据时代下,用户账号信息的泄露则更加容易暴露个人隐私,甚至可能造成用户生命财产损害。譬如现目前较为盛行的微信、QQ诈骗,即是犯罪分子通过转播木马病毒而窃取并控制用户社交软件账号,并根据社交软件所含有的用户信息,掌握用户一般情况从而对亲戚朋友进行针对性诈骗,其诈骗成功率大大提升。因为大数据时代背景下,用户的个人信息较多的暴露在网络上,无论身份信息、就业信息、居住地信息都在大数据系统的监控之中,除此之外交际软件中的聊天记录也将成为犯罪分子直观化分析依据,为犯罪行为的实施提供的更加“可靠”的基础。总而言之,大数据时代背景下,由于病毒传播造成的用户信息泄露现象并不少见,因信息泄露而导致用户及其亲友造成生命财产损害的案例也不胜枚举。这也就凸显了大数据时代网络安全的重要性,这也就强调了建立网络安全屏障的迫切性。

2.2 网络安全管理不到位,网络自身漏洞引发的安全问题

任何网络系统都存在一定的瑕疵,因此网络系统维护是保证网络安全的第一防线。大数据时代下,数据系统并不是是大企业的禁脔,小企业、机关单位、学校甚至个体商户都有可能建构契合自身发展需求的信息数据系统。无论是哪一类的信息数据系统都是存在一定漏洞的,只是大型企业对自身数据系统的维护力度较大,填补漏洞及时因此发生信息泄露的几率相对较低,而部分小企业甚至是机关单位在自身信息数据系统维护上的投入较少,漏洞弥补周期长,安全隐患更加严峻。然而实际生活中,正是由于诸多信息数据系统存在漏洞,这也就造成了网路安全的紧张形势。反映到现实生活中即是网络犯罪事件、电话诈骗事件的激增。譬如近来曝光度较高的大学生被骗的案例中,诈骗团伙大多都清晰的掌握了学生的基本信息如姓名、电话号码、身份证号码等,甚至连学生的专业、班级信息都“如数家珍”。这样的案件使人不禁发出疑问,诈骗团伙是通过何种渠道得到如此详尽的个人隐私信息的。从实际案例分析来看,诸多诈骗犯罪分子收集信息的主要渠道即是利用数据系统存在的漏洞,对其进行非法攻击从而获取受害者信息,最后有的放矢的实施诈骗,这样的诈骗手法成功率高,其受骗金额普遍较高。由此可见,数据系统漏洞正逐渐成为影响网络安全的关键因素之一。一言以蔽之,大数据时代背景下,各个企业及单位应该做好数据系统维护工作,防治因系统漏洞而造成用羰据泄露,以此减少网络犯罪几率。

3 网络安全防范措施

正如上文所言,大数据时代背景下,网络安全问题关系这广大网民的人生财产安全,关系这社会的和谐发展。正因如此,我们就应该采取积极措施,推动网络安全体系建设,具体细则有以下几点:

3.1 做好病毒治理

病毒是影响网络安全的重要因素之一,做好病毒防治的促进网络绿色化、健康化、安全化的必要措施。做好网络病毒防治工作,首先应该提高网名防范措施,引导诸多网名自觉养成病毒查杀意识,并定期进行病毒查杀工作。其次是加强网络安全教育,即针对在校学生及社区群众展开针对性网络安全宣传讲座,促使学生及群众建立网络安全知识体系。最后是做好网络安全监控,即加强网络涉黄、涉暴信息的监控,因为这类信息是病毒的主要传播载体之一。

3.2 加强数据系统管理,做好系统维护工作

大数据时代背景下,信息数据系统承载了客户大量隐私,因此做好的数据系统维护管理是提高网络安全性的必要措施。对于企业与机构而言,需要立足于宏观视角,辩证认识网络安全重要性,以及数据系统维护与网络安全的内在联系,在维护管理工作上加大人力、物力投入,并积极加强系统维护人力资源建设,全面建构科学合理的管理维护体系。

4 结语

综上述,大数据时代背景下,需针对计算机信息安全管理技术在网络系统中的逐步健全,提升用户安全管理的防范意识,推动计算机管理技术在大数据背景下安全使用。

参考文献

[1]张国强.浅析大数据时代下的计算机网络安全防范[J].经营管理者,2015,12:367.

第3篇

关键词:计算机;网络安全防护;策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0090-01

随着科学技术的进步和发展,互联网技术已经渗透到人们生活的方方面面,当它正在以一种强大的力量为人们带来方便的时候,我们的生活也正因为它而受到来自各方面的威胁,这主要表现在黑客的侵袭、病毒的感染、数据的窃取、系统内部秘密泄露等等。虽然针对这样的情况已经出现了诸如服务器、防火墙、通道控制机制以及侵袭探测器等等的方式,但是,无论是在发展中国家还是发达国家,网络安全受到威胁已经成为人们生活里讨论的重点,已经越来越受到人们的关注。

当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。因此,对计算机网络安全防护这一问题探讨非常具有意义。

一、计算机网络安全概述

(一)计算机网络安全内涵

计算机网络安全技术主要指的是怎样保证在网络环境中数据的完整可靠和保密性。总体而言,计算机网络安全包括物理安全和逻辑安全两个方面的内容。物理安全指的是通过对计算机设备等进行有效的防护而避免的数据丢失和破坏。逻辑安全指的是信息的可用性、保密性和完整性。

造成计算机潜在威胁的因素很多,大致可以归纳为以下几种:人为的因素、偶然的因素和自然的因素。在这些因素中人为因素是对计算机网络安全威胁最大的因素,主要指的是一些心怀其他目的的不法之徒利用自己掌握的计算机技术和计算机本身存在的漏洞盗用计算机资源,采用非法手段篡改数据、获取数据或者编制病毒和破坏硬件设备的情况。

(二)计算机网络安全的特征

计算机网络安全具有五个方面的特征,主要指的是保密性、完整性、可用性、可控性和可审查性。保密性就是不能将信息泄露给没有授权的实体或者用户。完整性就是要保证信息在储存和传输过程中不被其他人修改、篡改、破坏和丢失。可用性就是去存数据资料的时候能够按照需要选择。可控性是对传输的信息资料具有掌控能力。可审查性是对即将出现或者已经出现的安全问题能够提供保障手段。

(三)计算机网络安全存在威胁的原因

首先,因为网络的开放性,网络技术的全开放状态使网络面临着多重可能的供给。第二是网络的国际性,这就是说网络面临的供给不仅来自于本地,还可以来自于其他国家。第三,网络的自由行,大多数的王阔对用户的使用没有技术上的约束和规定,用户能够自由的在网上获取和各种信息。

二、计算机网络安全存在的问题

(一)计算机网络物理安全

计算机网络物理安全是由于硬件设备传输和贮存信息所引发的安全问题,比如说,通信光缆、电缆以及电话响和局域网这些物理设备因为人为的或者自然的因素存在损坏现象所导致的计算机瘫痪。

(二)病毒威胁

病毒威胁是目前对计算机安全威胁最大的隐患,这是人为的对基选集系统和信息造成顺海的一种程序。它是寄存于计算机内,并不是独立的个体。而且其传播速度是非常迅速的。在短时间内的这种快速传播所带来的损害是你无法想象的,这种隐蔽性的传播途径一旦进入到系统内,对计算机将会产生巨大的危害。随着计算机病毒感染率的发生,网络病毒无处不在,根本使其得不到保证。

(三)网络黑客的攻击

那些对计算机有狂热爱好的黑客能够用自己已有的计算机知识通过各种方法查询和修改系统数据。互联网本身具有开放性,这样就能够通过计算机各种漏洞而窃取被人的信息,并最终造成重大的损失。

三、计算机网络安全防护策略

(一)加强网络安全体系建设

系统安全的重要组成部分是网络安全管理,它是确保网络安全的最主要组成部分,这主要表现在要进一步的完善网络框架体系,确立其所使用范围内的网络体系构成。第二,对系统进行功能升级,实现系统运行、维护和应用管理的规范化、制度化和程序化,最终对资源进行系统应用和开发,维护社会公共安全。第三建立健全的系统应用管理机制,完善责任制度,提高维护社会公共安全的水平和能力。

(二)处理好安全防护技术

安全防护技术主要从以下几个方面入手,首先是物理措施防护。这种防护是一种日常对计算机网络的防护,主要是要严格的制定相关的网络安全规章制度,保护网络的关键设备,采取防辐射装置,采用不间断电源措施。第二规范和控制访问。对需要访问网络资源的权利限制进行认证制,比如要通过身份证号码或者口令木马进行进入,并且设置文件权限和访问目录,控制网络配置权限等等。第三,对网络实施隔离防护。网络隔离防护一般都是通过网络安全隔离网扎或者隔离网卡实现的。在日常中对网站的访问,确保网络安全的其他措施还包括对信息的数据镜像、信息过滤、数据备份和数据审计等等方面的内容。

(三)利用各种网络技术,确保局域网络安全

确保局域网络安全最有效的手段是防火墙技术,主要是通过防火墙来保证与互联网相互连接的各个节点之间的安全。防火墙通过各种连接在公网和专网、外网和内网之间的屏障保护有效的避免的非法网络用户入侵,对于访问控制简单有效且实用。

(四)及时对系统扫描,安全系统补丁

计算机网络是一种技术手段,因而必然存在漏洞,作为保证网络安全的网络日常维护就一定要有效的使用安全扫描工具,定期对网络安装补丁,以避免系统安全隐患的发生,特别是黑客入侵的可能。

四、结束语

现在市场上的网络安全防护产品很多,诸如防护墙、入侵检测系统以及杀毒软件,尽管有这么多技术上的防患,但仍然经常受到黑客的入侵,其根本原因就是网络本身又无法根除的安全漏洞,这就无形中我诶各种安全问题留下隐患。因此,一定要提高网络安全的防患意识,从日常着手,做好日常维护工作。

参考文献:

[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2

第4篇

摘 要:数据库技术得到了广泛应用因互联网技术的发展,黑客攻击电脑的重要途径是数据库技术的漏洞,带给计算机系统非常大的安

>> 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁及措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅析计算机网络安全的威胁因素与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 针对计算机网络面临威胁的安全防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全管理技术分析 计算机网络数据库安全技术的优化 浅谈现代计算机网络数据库的安全问题 计算机网络数据库安全技术方案的探究 计算机网络数据库安全的维护策略研究 常见问题解答 当前所在位置:。在IIS每个网站都设置对应的权限,把放在网站后台管理中心上传文件的目录执行权限改为“无”效果更好,避免ASP木马,服务器管理员重视工作。

4 结论

在计算机网络系统的安全管理中,数据库的安全是重要的一部分,应该采取多种保护措施,对计算机网络数据库的安全进行保护,有效的防止非法入侵与袭击,为网路用户提供一个安全、稳定的网络环境。

参考文献

[1] 李林艳.网络环境下的计算机数据库安全[J].电子世界,2012(14).

[2] 方鹏.浅谈计算机网络数据库的安全机制问题[J].计算机光盘软件与应用,2011(22).

[3] 韩竞锋.计算机网络数据库安全策略探讨[J].信息安全与技术,2011(8).

[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007(7).

第5篇

【关键词】软件系统;网络信息;黑客病毒

引言

随着互联网在我国的发展,黑客和病毒也越来越多,计算机信息网络安全问题已被重视,因为一般的计算机系统自身会存在一定的安全问题,除了本身系统的问题或是维护问题,都会导致黑客和病毒的出现。这就要求我们必须采取有效措施,来保证网络信息与网络数据的安全。

1.计算机网络安全问题的存在因素

1.1计算机自身的安全问题

虽然目前计算机软件技术正处在上升与完善的过程中,但是任何一个用户使用软件的时候不能完全确保是安全的,对大多数人来说这些漏洞可能不容易找到,不过对黑客而言,通过软件存在的弱点,并结合一些专业的技术分析还是可以被发现的,黑客和病毒利用这些弱点对计算机系统进行攻击的。

1.2不科学的使用软件工具

为了最大限度地惠及用户,公司会在自己研究的众多软件系统产品中配备加强系统的管理与服务的软件工具,该软件为用户在使用系统产品与后期的维护都是至关重要的,不过黑客却可以把它运用成一个重要的网络安全攻击工具。事实上,黑客可以很容易使用的软件公司配备的软件工具来收集一系列对其有利的信息,以此作为对系统实施攻击的基础。例如,拿经常使用的系统工具Packetsniffer来说,这个工具一般是用于监视控制与分发网包,在这种情况下,黑客最常用的是信息爆炸的办法,顾名思义就是让大量信息在很短的时间集中在系统工具Packetsniffer,瞬间就可以造成瘫痪系统的发生。

1.3不合理的维护措施

在系统保养的过程中,如果保养手段使用不当,也会给计算机的系统与网络带来不少的隐患。一般来说,运用打补丁的方法,可以暂时缓解系统中的漏洞。但如果进一步的使用还将出现新的问题,虽然经过软件升级和系统的保养,可以很好的保护系统的安全,但由于防火墙过滤规则,大模式的路由器不变,升级软件与补丁还不足以解决这些问题的。

2.网络安全架构的实现

网络安全的实现是一个非常繁琐的过程。这种繁琐的过程,需要严谨并且实用的管理为保证来确保这个过程是有效的,安全和有效的控制措施,最大限度地发挥其效能,以保证实现预期的安全目标。分析安全形势的需要,构建信息安全目标,建立网络安全体系结构,以实现计算机网络安全防御。

核心交换机与接入交换机(会聚交换机)双线路链接,启用STP(SpanningTreeProtocol)协议,或MSTP、RSTP等相关协议,实现交换机连接线路冗余或均衡负载,确保接入网络安全,网络及安全架构拓扑如图1。

结合配备安全的操作系统,安装补丁和系统加固,以防止各种漏洞被恶意使用,保护系统的安全。有条件的也可用于移动媒体的控制,有效地防止不安全信息的自由存取网络。

3.计算机网络安全的防范措施

3.1网络安全的物理防范

3.1.1人为因素的防范措施。在对计算机信息网络安全采取的物理防范措施事实上就是对保护计算机设备不受到认为的破坏,这是因为在某些计算的运行过程中,遭到认为破坏因素的影响比较严重。为了达到有效的防范,可以制定针对性的计算机房使用规定,特别是加强机房管理,所有机房设备需要采用必要的保护措施,严格禁止非机房工作人员进入。

3.1.2软件自身配置的防范措施。事实上,一些软件系统为了保护系统与设备的安全,通常是配置一些安全设置,不过这些安全设置往往在运行的过程中被普通用户忽略,因此未来的研究过程中,必须将计算机的安全软件或设备制定相应的安全设置,设备和软件主要是指交换机与服务器等,一般配有运行的密码与权限。通过设置,可实现对黑客入侵这些软件的阻止,有效防止病毒和黑客通过这些软件进入计算机系统。

3.2有效保护软件系统安全的方法

3.2.1保护电脑的IP地址。黑客与病毒对系统进行攻击,获取IP地址是不可或缺的过程,要对网络与信息进行攻击需要获得有效的IP地址才能实现,黑客获得用户地址的方式一般是利用网络检测技术来对主机信息进行查看,一些传统的黑客和病毒攻击,前提都是要获得该电脑的IP地址。为此,用户在使用计算机系统时要隐藏你的地址,一般这种情况下,使用服务器是一个有效的隐藏地址的方法,服务器的使用让黑客在检测中只能看到服务器的地址,并不能获得真正的用户地址,不能找到真正的地址将无法攻击,从而达到保护计算机信息与网络安全的目的。

3.2.2更换账号与密码保护。账号和密码保护是保证计算机信息与网络安全的关键要素,目前,许多病毒都可以通过拦截与破译用户的密码为起点的,一旦被病毒掌控了账号和密码保护,软件系统的各类保护就完全不起作用了,在计算机系统的账户中,Administrator帐户的账号与密码至关重要,要加强对其保护,用户需要在使用的过程中频繁更换账号与密码来保证安全,并且尽量不采用一些简单的密码,在某些情况下,为了达到迷惑黑客的目的,还可以创建一个没有权限的密码,这样一来,获取密码对黑客来说更是难上加难,有效的保护了计算机网络的安全。

4.结语

综上所述,做好计算机信息网络安全保护,人为的安全措施必要不可少,也需要在计算机的运行过程中掌握一系列的防范保护方法,除了这些以外,更新和搜索系统后门,选用更为安全的浏览器,安装杀毒软件等等都是防范黑客与病毒的实用方法,用户也可以针对自己的需求来采用必要的手段进行网络安全保护,已达到计算机安全保护的目的。

参考文献

第6篇

关键词:计算机 网络安全 校园网

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0189-01

随着高校对外开放力度的逐渐加大以及内部管理体制的深入,学校与学校之间,学校与社会之间的交流日渐频繁。由此,在高校中计算机网络安全的现状也着实令人担忧,校园网的安全应用成了最大隐患,如何防范、制止种种网络安全是现今最重要的问题,分析解剖网络安全的隐患,构建安全防御体系,加强计算机安全技术的管理,设计有效的校园网络安全策略。

1 校园网所存在的安全问题

1.1 校园网之硬件安全

校园网络之硬件安全。一套优质的硬件设施也可以为校园网提供有力的安全条件,这是保证计算机网络安全的前提准备。计算机的CPU、主板、内存是启动计算机的关键;硬盘、显卡可进入系统的运行桌面;声卡、鼠标。键盘、音响电脑可进一步使用文档等操作;打印机、扫描机、传真机可方便校园学习文件等相关使用。当然,计算机硬件的损坏也是常常发生的事件,例如计算机存储器的损坏,防止此类事件发生的办法就是将有用的数据做好备份,储存在外部内存中,一旦机器出现故障,可在修复后再次把有用的数据保存回去;其次就是计算机中使用RAID技术,同时将数据存在多个硬盘上,在安全性高的情况下可使用双主机。关乎计算机校园网络的安全问题,硬件应为首重。

1.2 校园网之软件安全

校园网之软件安全。首先,校园网不是一个应用产品,而是一个网络操作系统,更像一个WINDOWS那样的一个技术平台,在校园网的平台上可以延伸很多web等的应用级产品,随之而来就是很多的不安全因素。面对校园网的访问多样化、以及用户群体的庞大情况,相对应的不良信息的传播、病毒的危害、非法访问网页、恶意破坏和一些入侵口令等严重威胁着我们校园网络的安全。例如校园网的病毒入侵,针对病毒的入侵,学校网络管理方面,一定要加强校园网络范围内的集中统一管理,通过服务器本地安装、远程安装、Wed安装以及脚本安装等多种方式布置病毒监控防护系统。

1.3 校园网之防护安全

校园网之防护安全。伴随着国际网络信息的发展,学校目前多数都是呈现网络教学系统,教育不再受国家、地区等条件的限制,但与此同时,愈演愈烈的黑客攻击事件以及非法信息的、网络病毒的爆发,也给网络蒙上了厚厚的阴影,校园网更是受害至深。防范病毒入侵、监控校园网络流量、保护重要信息资源,对于校园网络而言,这三方面的具体实施是加强安全防范和管理的必需事项。同时,网关是至关重要的一扇门,也是校园网连接到Internet的出入口,更是病毒入侵的必经之地,所以必须要加强网关的防御。

2 校园网安全现状的原因所在

2.1 师生网络安全意识的淡薄

关于网络安全意识问题上的认识,普遍的学生以及部分的教师都不够重视,关于此的法律意识也是极为薄弱。要想保证校园网的安全,首先需要安装校园防火墙,选择需要保护的隐私信息,对一些重要的信息加以保密。其次注意系统软件和其他软件的更新及补丁,基本上都是越早更新,风险便越小,同时防火墙的数据也应及时更新。其次,对于黑客的攻击应加强防范意识,防止应用程序自动连接到黑客网站并向网站信息。同时电脑病毒也是常见的现象,建议校园网尽量减少文件及系统的下载。

2.2 网络安全维护措施不足

网络安全维护的工作量普遍都是很大的,并且有一定的难度,这就需要部分专业人员进行积极恰当的维护,人力是一方面,物力也是较为重要的因素,两者相辅相成相信校园的网络安全会得到一定的保障。但是,大部分学校在校园网络安全维护中,不会重视设备安全维护的人力或是物力的投入,有限的校园资金往往应该会用在网络设备的购置中。优质的设备必不可少,但是对于安全的维护措施更是应该重视。

2.3 校园网管理人员责任心的欠缺

校园网的管理人员必定具备一定的专业知识以及经验,但是为什么关于校园网的安全问题持续不减呢?其原因不只是外部设施或系统的原因,很大的可能源于网络管理人员的责任心不足,其次就是学校领导对计算机安全的不够重视,管理不够强,所以其校网管理人员如此方式对计算机安全的管理,或其个人原因导致对工作的热情不够等原因。

3 建立安全校园网的提议对策

3.1 注意防范系统漏洞

针对校园网的系统安全,应经常注意系统的提示,对于需要更新或补丁的软件应及时的操作,目前有很多的用户需要借助第三方网络产品,许多的新型计算机病毒也是利用系统的操作漏洞便伺机而袭,这是日前较为普遍的传播方式,那么针对此类此类现象又应该如何应对呢?管理和维护人员必须选择一个有效且可信的软件进行全面修补处理,例如此想象可安装360安全卫士或是其他类似软件补好漏洞,做到有效的防护。

3.2 注意防范计算机病毒

针对校园的计算机病毒的防范,首先需建立一个完善的防范体系,只有一个完善的防范系统才可以有效的控制计算机病毒的侵入,选择适合的防毒及杀毒软件,及时的控制计算机病毒,对部分系统进行及时更新。校园网适合的层面而言,网络防毒软件会更加实用,与此同时要提高网络管理人员及师生对计算机网络安全的防范意识。

3.3 制定切实可行的校园网安全管理制度

制定切实可行的校园网络安全管理制度,主要为了保证整个网络可以得到安全有效的运行,所以,很有必要制定和研究出一套针对校园网的安全管理制度。对安全管理员的专业意识进行加大培训,及工作人员责任感的加强,提高网络安全管理人员的工作热情,制定相应的奖惩制度。同时,学校应提高对计算机网络安全的专业教育知识,大范围普及计算机安全教育。

第7篇

关键词:计算机网络;安全管理;日常维护;电脑技术

1计算机网络安全简述

伴随着计算机网络的不断发展,计算机已经广泛的应用到了人们的工作、生活、学习等多方面。计算机网络的安全问题则成为了现代社会人们普遍关注的问题。所谓的计算机网络安全指的是保证计算机网络信息安全,不被泄露,能够提供出更为科学的网络服务。网络系统的安全能够保证系统的完整性与科学性。

2威胁计算机网络安全的主要原因

当前,影响我国计算机网络安全的主要原因为三点:

2.1个人无意行为,影响计算机网络安全

个人无意行为,影响到了计算机网络的安全,这种个人的无意行为主要为:对网络系统不够了解并且存在思想方面的认识缺陷。网络系统的因为人为无意行为造成计算机网络系统被盗用,或者是系统内部文件受损,再或者是受到外界电磁波的干扰,造成系统出现紊乱的现象。为了保证计算机网络安全状态需要安装可用性比较高的硬件设施以及软件设施,安装系统报警系统,提高个人的安全意识。要保证个人行为不出现偏差,做好系统的备份安装,提高个人的网络系统安全意识,就能够有效的避免这些网络安全风险的出现。

2.2个人有意为之,对计算机进行网络攻击

个人有意进行电脑系统的攻击,以破坏网络安全系统为目的的行为也是现在对网络安全造成影响的重要原因。其中最常见的形式就是运用电子邮件传播病毒,攻击人员将大量的垃圾邮件以及病毒程序通过电子邮件的方式进行大量的传播。造成接收邮件的一方出现崩溃或者是网速严重受损,甚至造成系统正常工作反应速度变慢,甚至是整个系统出现瘫痪的状态。这种攻击网络系统安全的方式十分简单,并且比较常见,具有速度快、效果显著的特点。计算机病毒破坏力比较大,传播的速度比较快,能够进行病毒的自我复制。所以建议使用人员要安装一个实时的监控病毒的软件,并且要定时对其进行扫描。

2.3计算机网络软件系统自身缺陷

除了以上提到的两种威胁计算机网络安全的形式,还有一种原因是因为计算机网络软件系统自身缺陷。造成网络安全受到威胁的原因主要是因为计算机网络系统的软件存在漏洞,所以及时的修补漏洞,是解决计算机网络安全受到威胁的重要做法。例如在最开始进行网络以及TCP/IP协议的设计和编程的时候,并没有将其安全性问题放在重要的位置,而是将主要的设计放在了提高网络系统的连通性,并且提高网络系统的速度等。现在伴随着TCP/IP协议的广泛应用,计算机系统自身的协议存在很多的缺陷,造成了网络安全存在很多的漏洞。计算机网络安全并不是一个单纯的网络技术性问题,计算机网络的安全包括很多种方面。所以提高计算机网络安全性能并不是一件很简单的事情,如何提高网络系统的安全性能,如何进行网络安全系统的维护,需要不断的进行探索。

3维护网络安全的主要方法

3.1健全网络系统制度,提高计算机网络管理规范性

要不断的完善网络信息安全管理制度,对突发的网络安全事故进行处理,必须要提前制定好相应的管理措施,要明确每个处理步骤,真正的落实网络安全保护技术。要加强对每一个网站以及秘密性比较高的网站进行安全管理。要及时对每一个安全管理制度进行系统的更新。主要包括:制定计算机机房人员管控制度,定期对计算机网络以及相关的设备进行管理,设定处理意外事故的相应制度。加强对系统存储装置的养护,定期销毁过期的软件管理制度,随时更改系统密钥制度和信息,制定应急处置制度。

3.2注重网络安全意识的培养

要将网络安全工作作为日常管理计算机的重要工作内容。提高每一个计算机网络管理人员的安全管理意识,提高他们的安全知识的积累量,注重对他们进行网络安全教育,特别是在计算机的日常维护时,要将网络安全意识融入到其中,保证每一项网络信息安全管理能够正常的开展和实施。

3.3创建防止网络受攻击的管理方法

创建防止网络受攻击的管理方法。要做好提前的防范措施。根据网络受到攻击的方式以及具体的情况采取相应的管理措施。主要的管理方法为:对新的信息进行提前扫描和防范;做好全局防范攻击的主要工作;针对网页受攻击情况制定防范方法;以及分布式拒绝服务攻击防范。这些防范的方法都是利用系统扫描软件以及检测系统开展防范工作的,对于存在潜在威胁的内容进行扫描,真正做到提前的防范。

3.4定期对系统进行安全检测和更新

要想保证计算机网络的安全,最重要的就是要对系统进行定期的安全检测以及系统的更新。要对系统的漏洞、木马进行定期的检测,给计算机进行定期的体检,并且要及时的对软件进行更新,提高系统的安全性能。

4结语

计算机网络系统的安全对于计算机的正常运转有着重要的关系,所以需要对其进行科学的维护,如何保证系统安全是未来计算机网络发展的的重要课题。计算机技术的不断提高,网络病毒、黑客攻击技术也不断的发展,并且对计算机网络安全构成了极大的威胁。这就需要计算机网络管理人员不断的进行漏洞的修补,及时的对系统软件以及硬件进行更新,在日常的维护的修整的过程中将危害降到最低。

参考文献:

[1]徐宝宁.浅析维护企业网络安全[J].计算机应用,2006,9.

[2]刘兴池.网络安全的日常维护[J].商海泛舟,2005,8(22).

[3]杨晔.浅谈网站的安全性管理[J].电脑与电信,2006,(11).

第8篇

笔者认为,加强网络安全,采取有效的技术措施是关键,这就首先要了解网络安全的主要特性,其次要对网络安全进行分析,再次就是要采取有效网络安全技术措施,加强网络安全的防范和维护。

1 网络安全的特性分析

对网络安全的特性进行分析,是加强网络安全技术防范的基础环节,是研究、探索、加强网络安全技术的前提和保障。要了解网络安全的特性,就要首先知道什么是网络安全,网络安全的标准是什么。简而言之,网络安全就是通过软硬件措施保障网络传送信息的安全性、有效性、真实性,表现为计算机操作系统和网络相关系统和交易平台的软件、硬件、相关的信息和数据能够得到有效的保护和传送,不会因为偶然的或者恶意的原因受到入侵者有无目的性的截获、篡改、毁坏、泄露,计算机系统和网络相关系统和交易平台可以连续、稳定、有效、无故障地运行,网络信息的保密性、完整性、可用性、真实性和可控性是衡量网络是否安全的标准之一。

从网络安全含义和网络安全的标准出发,我们可以总结出网络安全的主要特性。首先是保密性,如在网络商务交易过程中,要保障信息发出方与信息接收方的单一性,信息在发出、传送过程、接收环节不被非授权用户获取;其次是具有完整性,也就是网络信息数据的真实性。关键点是网络信息数据在传送过程中要做到未经合法用户授权不可更改,保证信息数据在系统存储、传送、接收过程中不被网络入侵者截获、篡改、利用,保证信息数据全过程的完整、真实;再就是要具有可用性,即合法用户需要访问网络获取信息数据时可以提供安全运行的网络环境和真实的信息数据,不被网络入侵者破坏;同时还要具有可控性和可审查性。可控性就是要采取有效的网络安全技术措施,对网络信息数据内容的传送过程具有掌控能力。有可审查性,就是对可能出现的不安全现象早期做出防范措施,一量出现安全问题可以立即查找出产生问题的原因,并及时采取措施解决出现的网络安全问题,制止和防御网络黑客的攻击。

2 网络安全的技术分析

网络安全的技术分析,我们可以网络结构安全分析、网络物理安全分析、操作系统的安全分析、网络管理安全风险分析、网络应用系统安全分析5个方面进行了解。

2.1 网络结构安全分析

网络结构会致使网络产生不安全因素,如:外网与内网的结构设计上就需要加以注意。外网与内网之间信息数据的传送是产生网络不安全因素的主要原因,而且可以通过内网的某一系统进行更广泛的传播,影响在同一网络上的许多其他系统。因此,我们在外网与内网的网络结构设计上,要将外网和内部网的相关业务网络与公开服务器通过技术措施进行分离,以防止因网络结构的设备使网络信息数据外泄。最好是只许可正常通信的数据包到达对应的机器,其余的请求服务在到达主机之前就要拒绝服务。

2.2网络物理安全分析

网络的物理安全是整个网络系统安全的有效保障。网络物理安全的风险主要有环境事故、电源故障、设备被盗、电磁干扰、线路截获。因此,在网络工程前期图纸设计和后期施工阶段,我们首先要重点考虑的是如何保护人和硬件设备不会受到雷、电、火的攻击,并安装避雷装置。要充分考虑电路和通信线路的布置和距离,做到安全第一、长远考虑、合理规划、方便使用。

2.3操作系统安全分析

对于网络安全的要求和标准而言,计算机操作系统在初始状态下均存在不同程序的安全漏洞,对网络系统的安全造成一定的隐患。因此,操作用途不同的网络用户要根据安全需求分别对待,要对计算机操作系统和网络系统进行同步安全设置,如:登陆认证、权限设置、复杂的密码等,保证网络操作的安全性。

2.4网络管理安全风险分析

没有规矩不成方圆,网络安全措施的落实最终是要靠人来操作和完成。因此,建立健全严格规范的网络安全管理监督制度是关键。尤其是对人的安全思想意识的培养,防范意识一旦放松就会给黑客攻击提供机会,所以要加强网络的日常监督管理,实时进行检测、监控、报告与预警。对于发生的网络安全事件及时分析查找原因,制定措施,解决不安全隐患。

2.5网络应用系统安全分析

网络应用系统的安全要与用户的操作需求相结合,并进行具体的分析。因为,应用系统的安全是非静态的,特点是不断地进行着变化,根本是保证网络信息的安全可靠性,关键是网络系统的平台建设和日常的安全防范。要通过专业的安全管理软件发现漏洞,修补漏洞,提高网络系统的安全性。同时,在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的,所以要采用多层次的访问控制与权限控制手段,实现对数据的安全保护。

3 加强网络安全的技术措施

加强网络安全的技术措施归纳起来主要有3个方面,即:合理运用网络安全技术手段、加强主机的物理安全、加强安全控制。

3.1合理运用网络安全技术手段

在物理措施上,健全的规章制度是根本,同时要采用防辐射、防火以及安装不间断电源等措施作为保障。在访问控制上,要加强对网络访问权限管理,要有严格的认证和控制机制作为保障。在数据加密措施上,要通过对数据进行加密处理,信息数据不易简单易懂,要全现复杂性和多变性。同时,要及时更新计算机杀毒软件,防止计算机感染病毒,还可以采用隔离卡、网闸等对单机或整个网络进行隔离,采用信息过滤、容错、数据镜像、数据备份和审计等措施综合保障网络安全。

3.2加强主机的物理安全

要保证网络安全,进行网络安全建设,首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。如:服务器运行的物理安全环境,具体包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。

3.3加强安全控制

在操作系统安全控制上,我们可以设置开机密码,对文件的读写存取进行管控。在网络接口模块的安全控制上,可以通过身份认证,客户权限设置与判别,审计日志等对网络信息数据的通信过程进行控制。在网络互联设备的安全控制,可以通过网络管理软件或路由器设置,实现对整个子网内的主要设备的信息传送和运转形态进行全程监测和管控。

总而言之,为实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的建设步伐,网络安全技术尚需我们在实践操作过程中进行不断的探索。

参考文献

[1]网络安全实用技术[M].清华大学出版社.

第9篇

【关键词】计算机通信 网络安全 防护方法

当今阶段,计算机通信网络的安全已经是对网络进行管理的过程当中的主要内容,也得到了全社会非常广泛的关注,计算机通信网络安全的管理水平对社会的发展有非常重大的影响。所以,一定要加强关注对计算机通信网络安全问题的深入研究,这有着非常重大的意义。随着人们的生活水平不断的提高,相应的计算机通信安全的问题对人们的日常生产生活的影响也越来越大,而且已经成了当今阶段人们非常重视的一个话题。

1 计算机通信网络安全管理中的安全隐患

1.1 网络安全管理体制不健全

网络安全管理体制的不健全,是严重影响我们国家计算机通信网络安全的重要一项因素。因为网络安全管理体制的不健全,致使网络安全管理的部门也非常缺乏专业的技术人才,整体的技术水平较低,这就大大的影响到了网络安全管理的质量。也有些人认为,现阶段,很多企业在计算机网络安全管理上已经建设了属于自己的通信网络系统,但是,大多数是照搬一些成功企业的经验,没有完善的管理规范,从而致使网络安全管理工作没有大的发展,网络安全管理工作也无法达到预期效果。

1.2 缺乏必要的网络安全防范措施

F阶段的网络通信防护主要的作用就是杜绝病毒的浸入、病毒恶意的进行攻击以及病毒非法的入侵等等。但是,实际在进行应用的过程当中,大部分的人或者是单位非常缺乏网络安全防范的有效措施,所以,还无法有效的防范网络系统内外部带来的安全风险。与此同时,不同安全域之间以及内外网的隔离也没有进行合理的控制,服务器在进行运行的过程当中开放很多没用的端口,而这些无用的端口就会给黑客的远程攻击带来了机会。上述的这些问题就会对计算机通信网络的安全管理水平造成非常不好的影响。

2 计算机通信网络安全的防护策略

2.1 提高安全意识,强化网络安全管理

现阶段,对计算机的通信网络进行安全管理的过程当中,相关的网络管理人员在进行工作的时候一定要把网络安全的问题放在第一位,对计算机网络安全的通信问题深入的进行研究,对管理人员的网络安全意识不断的进行强化,对网络安全管理的水平不断的进行加强。比如,因为现阶段的“网络安全”的理念已经涉及到了网络管理、数据对象以及通道控制等很多个内容,为了有效的确保网络信息系统的安全以及保密的问题,相关的网络管理单位常常就会开展对计算机通信网络的安全教育。所以,对网络安全管理的人员来说,一定要紧紧的抓住开展的教育时机,不断的提升自身的技术水平,为提升网络安全的管理工作打下坚实的基础。

与此同时,一定要加强重视的是,计算机本身也是致使发生计算机通信网络安全非常重要的一个因素。有很多人认为,现阶段的计算机通信网络软件系统自身还存在很多的问题,本身有很多的漏洞,还有就是互联网当中的TCP/IP协议也有很多的安全问题。在这个越来越开放的网络环境当中,如果没有非常高的防护措施,那么就会致使计算机通信的网络有很大的可能受到黑客的攻击。这一情况就表明,计算机通信网络的相关安全管理人员在对自身的网络安全管理水平进行提高的过程当中,一定要全面的认识到信息计算机自身因素带来的影响,根据计算机自身实际的情况采取有效的措施,来有效的提升自身网络安全的管理水平。

2.2 科学利用各种安全保护措施

总的来说,因为网络通信的系统自身非常的复杂而且建设的成本也比较高,所以,对计算机网络的整体维护难度非常的大,而且在进行安全管理的过程当中使用较为单一的安全防护措施的时候,就很难达到有效的管理效果。这就需要线管的安全管理人员在进行工作的过程当中,一定要对计算机网络的非法入侵实时的、严格的进行监测。

2.2.1 隐藏IP地址

对现阶段比较常见的一些计算机通信网络的安全问题进行研究之后能够得知,有一部分不法侵袭计算机网络的方式就是利用网络探测的技术来对计算机的信息进行非法的探查,在得到计算机的地址之后再进行入侵。服务是能够有效的隐藏IP地址的方法,利用一些的服务器,就可以使得一些不法的分子只可以查看的服务IP地址,无法得到用户计算机实际的地址,从而有效的保护了系统安全。

2.2.2 制订完整的网络安全策略

比较普通的网络安全策略主要有以下几个方面:第一方面,对用户的访问权限进行设置。比如:用户在进行访问的过程当中,就能够利用用户的密码以及口令等方式来进行判断访问者的信息。当访问者的信息正确的话,那么所设置的访问权限一定要控制好访问者需要访问的内容。第二方面,授权机制。利用网络管理的方式,向计算机的终端用户设置访问的许可证或者是能够进行访问的相应指令,从而就能够有效的控制非授权用户使用网络资源。第三方面,加密机制。加密机制是在用户访问网络资源的过程当中,对网络信息有效处理的一个过程。当用户想要识别处理信息的时候,就应当取得高一层次的授权。这能够更好的确保网络数据的安全性。

3 结束语

总而言之,本篇文章就是对计算机的通信网络安全以及主要的防护措施进行了详细的论述。相关的工作人员一定要对安全风险的问题有效的进行处理,一定要确保计算机通信的安全。

参考文献

[1]崔利军.计算机通信网络安全与防护策略的几点思考[J].中国新技术新产品,2013(20).

[2]陈睿.关于计算机通信网络安全与防护策略的分析[J].电子技术与软件工程,2015(11).

[3]王鹏.计算机通信网络安全维护管理分析[J].电脑知识与技术,2015(18).

作者简介

赵洁琳(1991-),女,河北省唐山市人。河北工业职业技术学院计算机技术专业。在职硕士研究生。

第10篇

一、企业网络安全威胁产生的原因

计算机网络作为现代交际工具,其快捷方便的独特优势赢得人们的信赖,企业网络应运而生。然而,由于计算机本身及系统、协议及数据库等设计上存在缺陷,网络操作系统在本身结构设计和代码设计时偏重考虑系统使用的方便性,导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞;同时,由于企业网络自身错误的管理和配置都可能导致网络的安全问题发生。众多企业网络信息遭侵袭的事件一再提醒我们,网络安全问题必须引起充分重视。网络安全同其他事物一样是有规可循的,应该从外部网络安全和内部网络安全两个层面进行分析:

第一层面,外部网络连接及数据访问所带来的安全威胁。包括:1、外部用户对内网的连接。由于出差员工、分公司及其他业务相关企业都需要和本企业进行数据交换,这就要通过互联网连接进入内部网络,这时,非法的网络用户也可以通过各种手段入侵内部网络。2、服务器网站对外提供的公共服务。由于企业宣传需要,企业网站提供对外的公共服务,这些公共服务在为用户提供便利的同时,也带来了安全隐患。3、办公自动化及业务网络与Internet连接。这些操作平台往往偏重于系统使用方便性,而忽视了系统安全性。

第二层面,内部网络主机之间的连接所带来的安全威胁。企业网络上的层次节点众多,网络应用复杂,网络管理困难。主要体现在:1、网络的实际结构无法控制。网络的物理连接经常会发生变化,如果不能及时发现并做出调整,很可能发生网络配置不当,造成网络安全的严重隐患。2、网管无法及时了解网络的运行状况。企业网络平台上运行着网站系统、办公系统、财务系统等多种应用系统。同时,可能发生用户运行其他应用程序的情况,这样做的后果一方面可能降低网络系统的工作效率;另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁。3、无法了解网络的漏洞和可能发生的攻击。4、对于已经或正在发生的攻击缺乏有效的防御和追查手段。

由此可见,网络系统的可靠运转是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。它的风险将来自对企业网络的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。因此,维护办公局域网、服务器网站系统的安全,是企业网络的基本安全需求。

二、企业网络安全系统总体规划制定

根据计算机网络技术原理及实践经验,在进行计算机网络安全设计规划时应遵循以下原则:一是需求、风险、代价平衡分析的原则。对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,确定最优的安全策略,切忌只顾及需求而忽视安全;二是综合性、整体性原则。运用系统工程的方法,分析网络的安全问题,并制定具体措施,严防以偏概全,顾此失彼;三是一致性原则。这主要是指制定的网络安全体系结构必须与网络的安全需求相一致,防止文不对题,劳而无功;四是易操作性原则。安全措施要由人来完成,如果措施过于复杂,对人的技能要求过高,本身就降低了网络的安全性;五是适应性、灵活性原则。安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应和修改,网络的安全防范是一个过程,不可能一蹴而就;六是多重保护原则。任何安全保护措施都不是绝对安全的,需要建立一个多重保护系统,各层保护相互补充。据此,进行外部用户接入内部网的安全设计和内部网络安全管理的实现。

对外部用户进入内部网络应实施以下安全保障:(1)增强用户的认证。用户认证在网络和信息的安全中属于技术措施的第一道大门。用户认证的主要目的是提供访问控制和不可抵赖的作用。(2)授权。这主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。(3)数据的传输加密,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等。(4)审计和监控,确切地说,还应包括数据备份,这是系统安全的最后一道防线。系统一旦出了问题,这部分可以提供问题的再现、责任追查、重要数据复原等保障。

对内应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应规范,其具体工作是:(1)确定该系统的安全等级,并根据确定的安全等级,确定安全管理的范围;(2)制定相应的机房出入管理制度,对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域;(3)制定严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责;(4)制定完备的系统维护制度,维护时必须有安全管理人员在场,故障原因、维护内容等要详细记录;(5)制定在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小。

三、网络安全方案设计应把握的几个关键点

1、应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙是近年发展起来的重要安全技术,其主要作用是在网络入口点检查网络通讯,根据用户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通讯。使用防火墙的意义在于:通过过滤不安全的服务,可以极大地提高网络安全,保护脆弱的服务;可以提供对主机系统的访问控制;可以对企业内部网实现集中的安全管理,在防火墙上定义的安全规则可以运用于整个内部网络系统;可以阻止攻击者获取攻击网络系统的有用信息,增强了信息的保密性;可以记录和统计网络利用数据以及非法使用数据;提供了制定和执行网络安全策略的手段。

由于防火墙是内部网络和外部网络的唯一通讯渠道,能够在内外网之间提供安全的网络保护,因此防火墙可以对所有针对内部网络的访问进行详细的记录,形成完整的日志文件。

2、应用入侵检测技术保护主机资源。利用防火墙技术,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够,因为入侵者可寻找防火墙背后可能敞开的后门,也可能就在防火墙内。由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统的功能是保护关键应用的服务器,它能精确地判断入侵事件,包括判断应用层的入侵事件,对入侵者可以立即进行反应,能对网络进行全方位的监控与保护。可有效地解决来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全威胁。

3、应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估。网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、入侵监测系统互相配合,能够提供较高安全性的网络。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级,更正系统中的错误配置。如果说防火墙和入侵监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击的发生,做到防患于未然。

安全扫描器提供综合的审计工具,发现网络环境中的安全漏洞,保证网络安全的完整性。它可以评估企业内部网络、服务器、防火墙、路由器,扫描和测试确定存在的可被黑客利用的网络薄弱环节。我们应在局域网内设置该工具,定期对网络进行扫描。

4、应用VPN技术,保证外部用户访问内部网的安全性。企业网络接入到公网中,存在着两个主要危险:一是来自公网的未经授权的对企业内部网的存取;二是当网络系统通过公网进行通讯时,信息可能受到窃听和非法修改。如何保证外部用户远程访问内部网的安全性:首先,应严格限制外部用户所能访问的系统信息和资源,这一功能可通过在防火墙和应用服务来实现。其次,应加强对外部用户进入内部网的身份验证功能。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。这就应采用软件或防火墙所提供的VPN(虚拟专网)技术、完整的集成化的企业VPN安全解决方案、提供在公网上安全的双向通讯,以及透明的加密方案以保证数据的完整性和保密性。

第11篇

关键词:计算机 网络环境 网络安全

中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2013)02-0173-01

计算机被广泛地应用于人们的生活中,对人类文明发展起到推动作用。计算机技术的迅猛发展推动了信息化时代的到来,互联网对人们生活的影响是广泛而深刻的,人们越来越依赖于网络。在当下网络环境下,我们在看到网络给人们的生活带来诸多便利同时,也应该看到网络环境的复杂性与脆弱性,非法入侵者存在可乘之机,网络信息数据缺乏安全保障,存在信息资源被破坏的现象,计算机网络安全隐患大幅存在。计算机网络安全隐患的危害性极大,而计算机网络安全问题也成为网络环境下必须解决的问题。本文就网络环境下如何维护计算机网络安全进行探讨。

1 计算机网络存在安全隐患的主要原因

近年来,计算机网络安全问题日益严重,笔者认为,形成计算机网络安全隐患的原因是多方面的,主要表现为以下几点:

1.1 操作系统方面的原因

计算机操作系统具有集成性和扩散性的特点,需要对其进行不定时的升级或修补漏洞,有些计算机操作系统堪称完美,但仍会存在系统漏洞威胁,不可能通过一种或几种补丁程序就将计算机操作系统的漏洞堵住。正因如此,计算机操作系统需要不断升级完善,但该类操作系统是由网络管理员实施维护的,有些管理员为方便起见常会预设有免费口令,而这形成计算机操作系统人为的安全隐患。综上所述,操作系统漏洞和管理员预设免费口令的存在,常常使计算机在网络环境下受到病毒和黑客的攻击。

1.2 病毒传播方面的原因

计算机感染病毒后,其运行速度会大为降低,严重的病毒有可能造成计算机系统崩溃,内部重要文件丢失,甚至是计算机硬件受损。病毒已经是众所周知的计算机网络安全隐患,且在众多的安全隐患中危害性最大。一般而言,病毒是由编程人员在计算机网络程序中所编入的一些破坏性程序,通过破坏计算机的部分功能或数据来危害计算机的正常运行。计算机病毒可以自我繁殖,也具有隐秘性、破坏性和传染性的特点,不使用防火墙或反病毒软件是很难及时发现病毒的,极为有必要采取有效措施来消除病毒危害。

1.3 网络协议方面的原因

一般而言,网络环境下具有两种网络协议漏洞,即自身协议方面的漏洞和协议服务方面的漏洞。网络协议具有四个结构层次,一是数据链路层,二是网络层,三是传输层,四是应用层。这四个结构层次都是网络攻击者喜欢攻击的对象。攻击者一般对不同的结构层次采取不同的攻击方式,如攻击数据链路层时,攻击者常会修改网络通信通道,从而将错误的数据包发往通信通道中的每个节点。发送中的数据包不会立刻实施破坏活动,而是先隐藏起来,或以匿名的方式盗用系统内部资源,或以电邮形式传播病毒,或TFTP服务中盗用用户信息,或对计算机进行各种破坏活动。

1.4 网络管理员方面原因

当下网络环境纷繁复杂,对网络管理员提出了更高的要求,但是反观当下的许多网络管理员,他们或未接受过正规的教育培训,或不具备岗位要求的技术水平,或缺乏应用的责任感,上述不合格网络管理员的存在,使得网络管理过程中时常会出现人为的过失,不能及时预防或排除潜在的计算机网络安全隐患,甚至是给予网络用户过大权限,这都不利于计算机网络安全的维护。

2 网络环境下如何维护计算机网络安全

笔者认为,主要有如下几个方面:

2.1 重视计算机网络安全管理

计算机网络安全问题中最为核心的是管理问题,网络系统操作的主体是人,而人为操作失误形成的安全隐患是计算机网络安全隐患中的重要隐患。正因如此,相关单位应确立完善的网络管理制度,从而保障计算机网络人为操作方面的规范性。

2.2 重视计算机系统安全维护

计算机系统存在的安全漏洞给黑客非法入侵和病毒传播带来了可乘之机,而随着网络全球化的到来,计算机病毒传播手段也更为多样化,这使得计算机网络安全防护工作任重而道远。计算机网络用户不能随意打开陌生的或带有诱惑性的电子邮件,应安装有信用度高的病毒防杀工具,使用计算机过程中注意观察计算机的异常情况,并及时采取必要的措施以防止病毒扩散传播。为了降低攻击性强的病毒给用户带来的损失,网络用户要做好系统备份工作。

2.3 重视计算机实体物理防护

计算机为人们的生活带来了诸多便捷之处,但计算机的物理安全却往往为人们所忽视,其实计算机的硬件设施及通信线路也是计算机网络安全的重要保护部分,计算机实体故障也能引发计算机网络安全隐患。通常采用如下三种方法做好计算机实体物理防护工作,一是注意计算机设备防护,进行防静电、防火、防震、防尘处理;二是通过应用电磁屏蔽技术来防止电磁泄漏;三是增设避雷设施来防止雷电攻击和工业用电对网络系统形成的干扰。

2.4 重视计算机网络安全防护

网络安全防护是维护计算机网络安全的重要措施,其具体举措主要表现为以下两个方面:一是严格网络访问权限。网络环境下人为的非法操作会给计算机网络安全带来巨大隐患,而严格网络访问权限能够有效减少非法使用和非法访问网络资源现象。二是有效运用网络防火墙技术。防火墙技术被应用于计算机网络中内部网与外部网之间,实现了对上述两个网络的隔离,也有效地划分了两个网络间的权限,有益于保障网络层的安全。现下常用的防火墙技术有过滤防火墙和防火墙。

参考文献

[1]李正伟.探讨网络管理与维护计算机安全高效运行措施[J].中国科技投资,2012-07-19.

第12篇

【关键词】网络管理 病毒 维护措施

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)04-0170-01

随着人们生活的日新月异,网络遍及世界各地并成为人们提高生活质量及工作效率的重要手段。但网络的不安全性也干扰着人们的工作,同时也对个人的隐私,企业及政府的机密构成一定的威胁。正是由于网络管理中依旧存在的一些难以解决的难点问题,才使得网络安全受到威胁。以下就网络管理中存在的一些难点进行分析,并提出一些可行的维护措施,旨在为社会构建更加安全的网路环境。

1、网络管理难点

1.1 安全管理及有效的控制

科技的不断进步,许多企业单位都将信息技术尤其是网络技术运用于自身的生产发展中,宽带连接得到了广泛的应用。而与此同时,由于计算机网络网络特有的开放性,网络安全问题也随之而来。网络如何进行安全的管理,如何更有效的进行网络的控制为用户提供更多安全的保障成为网络安全管理亟待解决的问题。

1.2 如何对数据进行保护

由于网络技术仍存在一定的风险性,网络管理中的缺陷很容易导致企业及家庭用户的数据流失,对于企业及政府机关而言,内部的数据流失或者外泄都会给自身和社会带来诸多的不利因素,所以,如何更好地加强数据的保护也成为了网络管理的难点之一。

1.3 病毒

通信网络的日益扩大,接踵而来的是黑色产业链的日渐成熟,网络攻击行为层出不穷,并逐渐步入组织化、攻击手段自动化和攻击目的趋利化的发展轨道。而病毒的危害也日趋严重。网络病毒可以通过电子邮件和使用盗版光盘等途径侵入用户计算机系统,并对用户计算机进行破坏。一旦有一台主机受到了病毒的感染,则病毒程序就会迅速扩散并大规模传播到网络上的所有主机,这就会造成信息的泄露以及文件的丢失。由此可见,病毒的威胁在网络管理加强中不可忽视。

2、维护措施

从以上的几个网络管理中存在的难点可以看出,采取必要的维护措施意义重大,网络的维护直接关系着网络的信息安全等诸多问题,重视网络的安全维护,才能对社会的经济发展有所贡献。以下就网络的维护提出几点建议,旨在为网络管理的日趋完善献计献策。

2.1 网络物理安全的维护

要加强网络的维护,首先要注重对网络物理层的维护。加强网络物理层的稳定,用户就要注重对设备的电源保护,同时注意采取抗电磁干扰和防雷击等的相应措施。机箱中包含所有网络设备,所以机箱必须有接地的设计,对机房的供电设备也必须做好接地的工作,这样就能减少静电对设备的损害,保证了网内硬件设施的安全。

采取物理隔离技术也能对网络进行一定的安全维护。目前市场上也有一些新的针对网络安全开发的软件,合理有效的利用这些软件也有助于加强网络的安全管理及维护。

2.2 监控数据流,数据防泄露保障

随着网络的普及数据及信息的海量翻滚,如何加强好网络数据的监控成了一个难点。虽然目前对数据监控的技术还不太生熟,但其的发展速度却较为乐观。由于数据监控对计算机的网络安全提供了一定的保障,所以加强对网络的数据监控是加强网络管理的必要措施。

各种网络安全事件的层出不穷,严重威胁了网络的发展,此时就必须增设以安全为目的的数据流监控设施。加强对数据流的监控,有利于企业更好的掌握内部信息流向,减少数据丢失及外泄的可能。

2.3 做好病毒防范工作

减少病毒的入侵风险,才能更好地保护用户的内存数据。做好病毒的防范工作,防患于未然。企业及家庭用户可以为计算机配备正规企业的网络杀毒软件并及时更新病毒定义码和系统补丁程序。大型的企业及政府单位还可以设置防病毒服务器。同时,注意关闭访问互联网的出口设备所有不使用的端口,防止病毒及黑客的入侵。同时,加强对突发计算机病毒的应对能力。定期做好病毒扫描工作才能有效的防止病毒入侵带来的隐患。

此外,对陌生的邮箱要提高警惕,陌生的及有可能给计算机带来威胁的邮件绝对不要轻易打开,邮件收到的节日的祝贺或者求职信等有些已成为病毒或蠕虫的侵略载体,所以用户就要提高警惕,不要随便执行任何附件。同时,不要盲从的散播恶作剧的电子邮件,因其中常常散布的是虚假信息,往往也会将病毒以连锁的形式散播,所以,提高个人的分辨力也极为重要。

2.4 统一管理计算机及其相应设备

做好网络安全管理的工作,必须对计算机及其相应的设备进行有效的管理。设置相应的管理程序,制定相应的规章制度才能更好地管理计算机。对计算机的设备以及计算机内部的重要数据,在做好数据备份的同时,要将其交给相应的负责人进行保管,确保计算机及其设备不会被外人侵袭。同时,对机房严格把关,不准任何非工作人员进入。加强计算机和其设备的统一管理,才能为计算机网络的安全管理提供条件。

2.5 加强安全保密管理和信息存储备份管理

网络的不安全性威胁着计算机网络的发展,加强网络的安全保密管理势在必行,做好保密工作才能防止网络内部信息的外露。配置好防火墙,及时发现和阻止网络黑客对系统的入侵。对关键的网络服务器采取容灾的技术手段也是解决网络安全因素的可行措施。

信息的安全关系着网络的安全问题,企业及政府机关的信息更是不能轻易外泄。因此,企业及政府单位必须采取一切可能的技术手段和可行措施保护自身网络中信息安全。对于关键的和极为重要的数据,相关的网络管理人员必须建立存储备份系统,严格的管理网络信息。