HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络安全系统

计算机网络安全系统

时间:2023-09-20 18:23:34

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全系统,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全系统

第1篇

20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。

2浅析计算机网络安全技术的应用

2.1计算机网络安全体系以及网络安全技术简介

计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,VPN技术,VLAN技术,网络病毒及其防治,网络安全管理策略。

2.2密码技术与防火墙技术的应用

随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。

3信息系统应用的安全策略

信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。

4结束语

第2篇

关键词:安全策略;网络安全;网络处理器;NP构架防火墙;设计

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02

伴随着当前互联网的高速发展,计算机的网络安全问题已经越来越多的受到了人们的重视,在当今社会中,已经实现了信息化,同样实现了信息网络全球互联这一趋势,人们的经济活动以及社会活动月计算机互联网络越来越依赖,最终使计算机的网络安全性成为了我国实行信息化建设过程中一个核心的问题,当前市场上面那些主流的计算机网络安全防护设施主要包括安全扫描分析器、入侵检测系统以及防火墙等等,其中,占有最多市场份额的计算机网络安全防护设施就是防火墙,但是,网络安全防护方式并不能很好地适应当前网络安全发展这一需要,下面就对安全策略中心与NP架构防火墙的设计与实现进行探析。

1 安全策略中心与NP架构防火墙模型设计

我们提出安全策略中心的模型,原因就在于两个方面,一个是提升计算机互联网安全联动中联动行为所具有的合理性,一个是为了提升过去传统的计算机互联网安全设备可管理性。

首先,我们必须要明确安全联动中的联动行为具有合理性,伴随着目前计算机网络世界中安全威胁所具有的形式已经越来越多的呈现了混合化以及多样化,计算机网络的安全设施也越来越多的体现出了相互之间合作这一特点,也就是我们所说的计算机互联网的安全设施通过进行联动响应来将各自所具有的优点充分的发挥出来,最终共同实现这一整体安全的目标,这一种联动机制最为常见的就是要把防火墙系统以及入侵检测系统共同纳入到同一个防护体系里面。通常情况下,计算机网络安全的入侵检测系统都采用了那些智能算法来发现计算机网络里面的入侵行为,但是,入侵检测系统并没有一个行之有效的手段来对检测出来的入侵行为进行组织,防火墙是网关设施,防火墙能够很好的对进出流量实行访问的控制,但是,防火墙系统所实施访问的控制依据仅仅是一个静态防火墙的过滤规则表,这就说明防火墙并不能够提供一个动态智能防护的策略。因此,我们通过联动机制将防火墙系统与入侵检测系统结合在一起,这样我们就能够将防火墙系统和入侵检测新系统这二者长处和优势很好地发挥出来,为计算机网络提供一个更加全面和严谨的安全防护。

安全联动一直都具有阻断性、动态性以及优先性等特点,所谓的阻断性就是指我们通过联动所添加防火墙的规则一定要组织某一个报文进行通过,然而并不允许添加一个允许部分报文通过这一规则,安全联动规则所具有的阻断性,在很大程度上都保证联动机制并不会被攻击者利用来将报文通道添加进去。动态性就是指我们通过联动所添加防火墙的规则具有很强的时效性,因此就会在一段时间以后被删除,这一举措完全符合IDS所产生动态安全的策略。而优先性指的就是通过入侵检测联动所添加防火墙过滤这一规则,要求我们必须要过滤规则集最前端,也就是计算机网络子啊根据过滤规则进行判断对包处理的过程中,必须要对联动添加防火墙规则进行优先察看。

2 安全策略中心与NP架构防火墙的框架和功能

2.1 安全策略中心与NP架构防火墙的系统模块

安全策略中心的系统模块是整个安全策略中心最为主要的模块,系统模块也已经对其他模块起到了具有支撑性作用,系统模块对整个系统在启动时候初始化的工作进行负责。在我们将守护进程这些初始化的工作完成以后,比如说连接数据库等工作,系统模块创建本地进行安全套接字监听,接着又将服务这种方式看成守护进程来等待其他的安全设备进行连接。系统的模块主要依赖在安全通信模块以及其他的安全设备通信,我们通过完成安全通信模块验证以后再和其他的安全设备建立起一个在SSL基础之上安全的连接。系统的模块会根据客户端里面安全设备所发出的请求来实行任务调度,系统的模块也会FORK出很多子进程不相同安全设备通信。

2.2 安全策略中心与NP架构防火墙的联动决策模块

计算机互联网安全策略中心联动决策模块是整个安全策略中心中的关键模块,原因就在于这一模块能够提升计算机互联网的安全联动行为所具有的合理性,联动决策模块接受输入主要包括防火墙当前的状态、Scanner所进行的内网安全扫描以后联动的信息、IDS所发放出来安全告警的信息等等。与此同时,Scanner会把它所扫描内网以后所得出的结果放置在数据库里面,这一个扫描结果数据库也会是联动决策模块实行决策的依据和参考。安全策略中心联动模块主要根据决策算法,在这些输入基础上面产生联动的规则,并且会通过计算机网络安全系统配置管理模块来实施。

3 安全策略中心与NP构架防火墙设计要提升设计人员能力

所谓的计算机网络安全系统设计工作人员就是计算机网络安全运行、稳定运行以及一体化运行直接的指挥人员,通过进行计算机网络安全系统操作命令这一种形式,来将互联网设备状态以及互联网运行方式进行改变,并且进行安全运行的调整。不管是计算机网络系统的日常工作,还是计算机网络发生异常事故进行处理的时候,要求计算机网络安全系统设计人员所的每一道日常的计算机网络操作命令必须要准确无误,要求计算机网络安全系统工作人员将安全这一个方针很好的贯彻和落实,对各种规章制度以及规程进行十分严格的执行,将设计失误以及误操作进行避免,最终将计算机互联网安全、互联网设备一体化进行确保。

计算机互联网安全系统的设计人员必须要熟知互联网安全系统可能运行空间里面所包含的诸多规律,要求计算机互联网安全系统技术人员要对自身日常工作中积累的实测数据来对计算机安全系统进行一体化和稳定性分析,进行智能数据分析方法的思考和研究,尽自己最大努力来进行计算机的应用,计算机能够帮助网络安全系统技术人员来将巨大工作量的推导以及计算工作很好的完成,进而对计算机网络安全系统的工作具有十分重要的影响。比如说,计算机网络安全系统的技术人员要将计算机网络安全系统里面所潜在的对于我们工作有用的信息进行挖掘,必须要采用数据挖掘技术,技术人员想要对计算机网络安全系统一体化以及稳定性进行控制和评价就必需要采用暂态稳定的评估方法,还可以运用数据仓库这样的技术来对计算机网络安全系统日常管理中大量数据进行有效的利用。

4 结语:

在当今这一互联网高速发展的信息化社会中,我们必须要保证计算机互联网的安全,本文中,笔者主要从安全策略中心与NP架构防火墙模型设计、安全策略中心与NP架构防火墙的框架和功能以及安全策略中心与NP构架防火墙设计要提升设计人员能力这三个方面分析了安全策略中心与NP构架防火墙设计,在阐述安全策略中心与NP架构防火墙的框架和功能时,笔者主要从安全策略中心与NP架构防火墙的系统模块以及安全策略中心与NP架构防火墙的联动决策模块这两个方面展开。

参考文献:

[1]汪海航,谭成翔,孙为清,赵轶群.VPN技术的研究与应用现状及发展趋势[J].计算机工程与应用,2001,23.

[2]李奕男,钱志鸿,刘影,张旭.基于博弈论的移动Ad hoc网络入侵检测模型[J].电子与信息学报,2010,09.

[3]张之刚,周宁,牛霜霞,莫坚松,刘浩.远程缓冲区溢出攻击及防护[J].重庆理工大学学报(自然科学版),2010,11.

[4]刘坤.结合逆向工程和fuzz技术的Windows软件漏洞挖掘模型研究[J].成都信息工程学院学报,2008,02.

第3篇

1计算机网络系统危机的类型

在使用计算机网络系统时出现的各种安全问题和危机,例如计算机遭到黑客的攻击,计算机内的信息和文件被篡改或破坏,重要文件和机密文件被盗取等等。出现这些问题的原因并不是单一的,而是多样化的,往往是由很多原因共同导致。

1.1用户信息泄露

计算机网络系统安全的一大威胁就是用户信息泄露,信息泄露会被不法分子和别有用心的人利用,从而导致相关人员的财产损失。用户信息泄露的原因主要是人为获取和系统漏洞两种。

1.1.1人为获取在计算机网络的日常使用中,用户为了登陆网站或者邮箱常常需要绑定自己的联络方式、设置账户密码、邮箱等,这些信息会被人恶意窃取,或者一些网站为了盈利会与一些不法机构达成协议出卖用户资料,造成用户联系方式、真实资料和隐私泄露,进而产生不必要的损失。

1.1.2系统漏洞计算机网络系统本身的安全防护存在漏洞也导致用户信息不能得到有效保护。现阶段,计算机操作系统以微软系统为主,微软公司会定期进行安全漏洞检查,并推出系统漏洞补丁,当用户没有及时更新安装补丁时,电脑就极易受到黑客等的攻击,从而造成危机和安全问题。

1.2黑客攻击

黑客是指熟悉计算机网络安全系统,不经用户或者法律规定的允许私自侵入别人的电脑系统盗取别人电脑资料的人员。黑客攻击是计算机网络安全系统的一大威胁,黑客不但可以盗取别人电脑系统里的文件、资料,严重的还可以通过植入病毒、破坏用户防火墙设置等方式控制用户的电脑,给原用户带来不同程度的损失。

1.3计算机病毒

计算机病毒一般都是计算机用户进入一些非正规的网站下载资料之后,网站通过秘密指令、破坏用户防火墙等方式在计算机中种入病毒,破坏计算机网络安全系统,使用户的计算机系统崩溃。计算机病毒有良性病毒和恶性病毒两种,良性病毒可以通过计算机本身的安全系统发现,并由用户安装的杀毒软件消灭,不会对计算机系统造成太大的损害,但是恶性病毒一般难以发觉,且传播速度快,能够复制,破坏力大,可以在极短的时间内损害计算机安全系统。如2006年的熊猫烧香病毒就导致全国大范围的计算机中毒,最后还是全国专家成立联合专班破解的。

2如何加强计算机网络安全系统防护技术

计算机网络安全问题不容忽视,要想解决这一问题就应当不断改进和完善计算机技术,当计算机受到黑客或病毒的攻击时,专业技术人员能够及时的运用先进技术进行防护,保护计算机不被攻击,进而减小和避免不必要的损失。

2.1安装正规有效的杀毒软件

杀毒软件可以帮助用户及时发现侵入计算机网络安全系统的木马病毒、系统长期损耗产生的漏洞,以及一些不正规的软件携带的收费插件等。但是在网络上存在一些假冒的杀毒软件,这些假的杀毒软件不仅不会保护用户的电脑,反而会损坏计算机。安装正规有效的杀毒软件可以为用户的计算机系统提供有效的安全防护,安装杀毒软件后用户可以通过使用杀毒软件净化自己的上网环境,清除一些对自己的计算机系统有害的软件,消灭一些良性病毒,加快上网速度。由于计算机网络技术是不断发展的,病毒的类型也是多种多样的,因此用户还要注意实时更新升级杀毒软件的版本,保证自己的杀毒系统最高效的运行。

2.2勤于修复系统漏洞

每一台计算机在生产中都不可能毫无瑕疵,用户使用计算机的过程中也会对计算机安全系统造成不同程度的损坏。系统漏洞是计算机网络系统安全的一大隐患,黑客就常常利用系统漏洞植入病毒,根据秘密指令控制用户的计算机。因此用户在计算机日常防护过程中要注意时时扫描计算机系统漏洞,及时修复漏洞,保证计算机系统的安全性、完整性、有效性。

2.3不断的进行技术更新和改进

计算机安全需要技术支持,当计算机受到攻击和威胁时,需要技术和手段对计算机进行保护,防止电脑受到攻击和破坏,因此技术的更新变得十分重要。

2.3.1防火墙技术防火墙可以对用户在网络访问时加以限制和约束,它是由软件和硬件在计算机和外网通道之间的一道关卡,可以有效防止非法用户入侵计算机,从而提高计算机的安全性,降低电脑受外部攻击的可能性。当有用户访问时,防火墙会记录可疑用户和有问题的操作并进行报警,提醒计算机使用者,同时会进行数据的记录,通过这种方式防止计算信息外泄。

2.3.2数据加密给计算机的数据进行加密,主要有对称加密和非对称加密两种。对称加密通过设置口令以问答的形式进行加密。而非对称加密则是通过密匙进行加密,私密匙由用户自己保管。

3树立计算机网络安全防范意识

随着计算机网络技术的发展,计算机以其信息传递速度快、信息库完善、方便人们相互沟通、适应现代文明的发展程度和现代人的生活规律等特点受到人们的青睐。聊天工具、社交软件和网上购物的出现满足了人们的日常生活需要,也使得计算机在让人们的日常生活中扮演的角色越来越最重要。但是凡事有利也有弊,计算机不仅给人们的生活带来了便利,也带来了危机。人们在上网过程中随意登录不正规的网站、在网络上输入自己的信息、接受陌生人发来的资料,导致计算机中毒、计算机里的文件丢失、自身隐私泄露。这些情况有的是计算机安全系统不完善造成的,有的则是因为人为因素。人为因素造成的损失是可以避免的,因此,为了维护自身利益,在使用计算机网络时要注意:⑴树立计算机网络系统安全防护意识,了解加强计算机网络系统的安全与防护的重要性。⑵在正规的官网或者着名的网络软件下载大全上下载软件,不随意点开不正规的网址。⑶使用聊天软件时,不接受陌生人发送的网址或者资料,好友发送的网址或者资料要向本人确认安全后再点开。⑷不轻易在一些社交网站上输入自己的真实联络信息和隐私资料,在购物网站上购物时不轻易告诉别人自己的验证码。⑸及时更新病毒库和杀毒软件,扫描和修补计算机漏洞,计算机出现中毒问题时将计算机送至专门的维修处维修。⑹养成良好的上网习惯,安装防护软件加快上网速度,减少计算机使用的损耗,延长计算机使用寿命。

第4篇

【关键词】计算机网络;安全隐患;措施

1引言

随着时代、经济的飞速发展,信息技术也在不断进步。在信息技术突飞猛进的今天,计算机已经得到了广泛的普及应用,计算机网络也不断渗入诸多领域,不管是在人们的工作中还是生活中都已经离不开计算机网络。但由于计算机网络具有开放性、虚拟性、自由性的特点,如表1所示,使计算机网络在给人们提供极大便利时也对用户计算机系统的安全埋下了一定的隐患。

2计算机网络安全的概念及现状

2.1计算机网络安全的概念

计算机网络安全是一种综合性的学科,它其中所涉及到的学科技术众多,主要有网络技术、密码技术、通信技术、信息论以及计算机科学等。在计算机的网络系统中,必须对系统以及硬、软件进行严密的保护,防止计算机网络系统遭受恶意的破坏,导致计算机系统中重要数据发生泄漏和丢失的情况。

2.2计算机网络安全的现状

在目前的计算机网络系统中主要有两种网络入侵破坏形式,分别是信息泄漏和黑客攻击。这两种破坏形式都会使整个计算机网络系统遭到严重的破坏,导致系统完全瘫痪,使重要的文件和信息数据发生泄漏或丢失,并且还会发生通过线路进行非法窃听等严重危害网络安全的行为。而对计算机网络安全产生威胁的因素不仅只有人为的因素还有技术上的原因。由于我国计算机网络中的认证系统还不够完善,对于网络安全的管理认识不足,缺乏相关的技术以及产品,网络安全系统较为薄弱,并且我国在网络安全方面还缺乏相关的法律法规,不能进行明确的规范管理,使恶意侵犯者更加肆意猖獗。世界诸多国家都因网络安全问题,导致每年都会损失几十亿甚至几百亿美元。而在全球范围内网络入侵事件的频繁发生,使得在技术、产品、法律各方面都相对落后的中国在计算机网络安全中面临着更加严峻问题。因此,解决计算机网络安全存在的问题刻不容缓。

3计算机网络安全主要存在的隐患

3.1网络病毒的入侵

网络病毒具有很高的隐秘性和传染性,并且具备了很强的破坏能力,是严重威胁网络安全的主要因素之一。随着科技的迅速发展,网络的应用越来越广泛,同时网络病毒也在不断地更新换代,使其破坏性越来越强,能轻而易举地侵入一些在使用上不规范、未安装有效安全软件的计算机系统。比如,在人们通过网络下载一些文件信息时就很有可能会被网络病毒感染,导致计算机系统瘫痪,无法正常运行。

3.2网络黑客的攻击

黑客是活跃在网络中的一种掌握较高计算机技术的人,他们十分了解并善于利用计算机网络中存在的漏洞,利用自身高水平的技能知识和一些非法的手段通过计算机网络漏洞入侵其他网络用户的计算机系统,并对计算机系统进行破坏导致系统瘫痪,同时还可以非法窃取用户的重要资料和数据以及个人账户、密码等,严重危害了计算机用户的个人隐私。由于计算机网络本身存在的漏洞给黑客提供了入侵的突破口,导致无法对非法攻击行为进行绝对的防范。

3.3网络存在的漏洞

由于网络管理策略上存在着一定的缺陷,从而使得计算机网络存在漏洞,而网络漏洞的存在是计算机主要安全隐患之一。网络漏洞为网络攻击者提供了入侵用户计算机系统的条件,使网络攻击者可以通过漏洞对计算机系统进行破坏,而网络漏洞往往是因为网络管理者的管理能力以及安全意识都较为缺乏,在网络管理上不得其法,导致漏洞逐渐扩大,让非法分子有机可乘,严重危害计算机安全。

3.4网络诈骗行为

网络由于具有开放性、自由性、虚拟性的特点,使得一些非法分子通过网络社交平台和聊天软件工具对网络用户进行诈骗,此类犯罪分子往往在网络上虚假广告,散播虚假网站诱骗网络用户,也在社交平台上以及工具中通过聊天的形式对用户进行诈骗。总之,网络诈骗分子能制造出许多的诈骗手段帮助他们谋取非法的钱财以及利益,一旦用户陷入诈骗分子的圈套,就很有可能使自身经济或感情遭受严重的损失。

3.5缺乏安全意识在计算机网络中也有许多保护计算机安全的防火墙以及软件工具,但由于许多计算机用户较为缺乏计算机安全意识,经常忽略这一保护措施,使得这些保护措没能够发挥出有效的作用,导致用户在访问一些陌生网站时非常容易遭受病毒的侵入,同时也为网络攻击分子提供了可乘之机。另外,网络管理人员也存在着缺乏安全、责任意识的情况,并且安全管理制度也不够健全完善,造成网络安全设置不能满足用户的安全需求,使网络出现很多漏洞,无法保证网络系统的安全运行。

4造成计算机网络安全隐患的原因

4.1计算机安全系统不完善

随着社会的不断发展,人们对计算机网络的使用度也越来越高。但由于我国计算机网络的安全防护系统还不够完善,导致诸多网络安全问题层出不穷,使用户的计算机安全遭受到严重的威胁,因此完全系统的不完善也是严重威胁计算机网络安全的主要因素之一。所以,不应忽视计算机的安全防护系统,而应跟随时代不断前进的步伐使安全防护系统不断地进行完善,从而减少计算机网络中存在的安全隐患。

4.2计算机用户使用操作不当

目前计算机网络在我国使用广泛,人们可以通过网络获取许多各类信息、聊天交友并且还可以完成交易,使得计算机不再仅限于工作中的使用,而更具有娱乐性。许多人们在使用网络时缺乏安全意识,尤其是在无线网络的使用中。现如今我国大部分城市都拥有无线网的覆盖,使人们上网更加方便,甚至可以随时随地的使用网络。正因为如此,许多计算机用户在还未分辨出网络是否安全时就已经随意地对网络进行连接,为用户的计算机安全埋下了巨大的隐患。

5计算机网络安全有效管理措施

想要完全解决计算机网络的安全问题是很难实现的,但是我们可以在计算机网络操作中利用一些较为有效的方法以及措施对计算机存在安全隐患进行一定的防范和控制,从而实现在一定程度上减少安全隐患对计算机网络所造成的危害。

5.1提高管理者和用户的安全意识

由于很多管理者和计算机用户对计算机网络的安全意识较为缺乏并对计算机网络的安全性进行忽视,导致很多安全问题的发生。因此,应加大宣传计算机网络安全的重要性,并且提高管理人员以及用户对计算机网络安全的认知,使安全防范意识得以提升。

5.2强化计算机安全防护系统

计算机安全防护系统可以对计算机中隐藏的安全隐患进行排除过滤,是由计算机硬件和软件组合而成的。计算机防火墙是对计算机进行安全保护的一道屏障,它不止可以对来自外部网络的安全隐患进行过滤,防止计算机因某些外部网络的不安全因素导致系统瘫痪,数据丢失的情况发生,还可以及时预警来自外部网络的病毒、黑客的攻击并且还能有效地保护计算机系统的安全。所以,用户在计算机的使用中应当及时安装并更新计算机防火墙,并对防火墙所提示的警告严格重视,以保障计算机系统的安全。

5.3完善网络安全相关法律法规

目前我国在网络安全方面的相关法律法规较为缺乏,对非法攻击破坏他人计算机系统以及网络诈骗等犯罪行为不能有效的进行制止和追究,使得一些不法分子通过网络系统的漏洞肆无忌惮地入侵其他用户的计算机系统,窃取他人的重要数据和文件并从中谋取非法利益,造成计算机网络的安全性得不到保障。因此,必须制定出有效维护网络安全的法律法规,严格打击网络犯罪分子,创建安全和谐的网络环境,让计算机用户在遭遇一些网络犯罪行为时能有法可依地维护自身的利益,并使犯罪分子受到应有的法律制裁。

5.4制定计算机安全应急预案

计算机管理者应对计算机网络安全进行加强管理并且制定出一套科学完善的网络安全管理体系,实施安全管理责任制,将管理责任落实到每个管理人员的身上,使整体管理人员的责任感得以提升。应急预案应根据管理制度进行科学的制定,在网络安全出现问题和隐患时,便于管理人员及时发现并采取有效措施对安全问题进行处理,将损失降至最小。

6结束语

由于计算机网络安全所涉及的因素众多,因此对计算机安全隐患进行防范的工作不只是单单利用技术措施对计算机系统进行保护,还必须将计算机网络安全管理制度进行完善,提高管理人员的专业素养和安全意识,从而使管理人员在计算机网络出现安全问题时能及时采取正确的解决措施,以减轻安全问题所产生的影响。同时,应制定科学有效的安全管理措施,实现计算机网络的安全性并为计算机网络的安全使用提供保障。

作者:金红兵 单位:易购购(北京)科技有限公司

参考文献

[1]焦东杰.浅析计算机网络的安全管理与有效运行[J].中国新通信,2015,12(8):119-120.

[2]尉冀超.计算机网络安全隐患与应急响应技术分析[J].信息通信,2015,29(4):185-185.

[3]丁宁.计算机网络安全的入侵检测技术研究[J].网络安全技术与应用,2015,21(3):40,42.

[4]童玲,谢培城.硬件维护在计算机网络安全中的重要性探讨[J].电脑编程技巧与维护,2015,18(20):87-88.

第5篇

关键词:计算机网络;信息安全系统;系统构建;关键技术

引言

计算机网络自问世以来,就以前所未有的卓越信息传递和处理能力和方便快捷的使用方式带给人类社会带来翻天覆地的巨大变化。它深刻改变了人们的思考与生活方式,深入到人们社会活动的每一个角落,对世界经济、政治、军事、社会、文化、宗教等各方面都造成了重大影响。计算机网络在人们生活的客观物质世界之外,又创造了一个纯粹的信息世界。这个信息世界没有界限,理论上允许任何人登录,拉近了人与人之间的距离,即使世界上远隔万里的两个人在网络世界里也可触手可及,并肩而行。计算机网络的这种特性是柄双刃剑,在满足了人们高度的信息需求的同时,也产生了很大的信息安全隐患。构建基于计算机网络的信息安全系统是时展的需求,是业界一直不断探索的现实问题。

1 计算机网络安全威胁来源

1.1 网络的共享性带来的威胁

创建计算机网络的一个最根本原因就是为了实现网络资源共享。通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。而这种利用有可能是积极的,也可能是消极的,甚至是违法的。利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威胁中的最主要的类型。

1.2 网络的开放性带来的威胁

任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。

1.3 网络的复杂性带来的威胁

计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。

1.4 网络边界及传输的不确定性带来的威胁

可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。

1.5 海量信息带来的威胁

信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。

2 计算机网络与信息安全系统

2.1 系统物理环境的安全措施

计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。国家对机房的设计与实施都有明确的标准,信息和数据安全是其基本前提。防火防潮是机房必备的基本特性。(1)在选址方面,计算机网络机房要与危险建筑保持安全距离,如果机房位于楼房,则需选择方便整个组织机构网络建设的位置。(2)在安全保卫方面,由于机房是保存信息的重要设施,安全保卫措施必须加强。通常都要设置现代化的环境调节、监控和门禁等设施,以维持机房环境适宜条件,监视机房设备运行情况,防范外部非法侵入等。(3)在消防安全方面,机房一直都是防火重地。如今的计算机机房都配有自动灭火装置,一旦发生火灾即可自动启动实施灭火。

2.2 系统运行环境的安全措施

加强制度管理,建立健全科学规范的计算机网络管理与使用制度,落实安全保障措施,从组织角度、管理角度和技术角度来保障网络系统数据传输的安全性、完整性与使用性。(1)加强计算机网络硬件设施及场所的标示管理。在机房入口处张贴警示标语和门牌。在交换机、路由器以及中心服务器等重要设施上张贴标示,提高辨识度,方便管理与维护。(2)做好设备备份工作。为防止因为突发性机器故障导致的网络事故,重要网络设备、设施都要做好备份,一旦发生事故立即切换,保障网络正常使用。(3)加强信息传输通道的安全防护。一般采用在传输的信息中加入冗余信息,从而便于及时发现信息传输过程中变化与改动。

2.3 系统的软件及数据环境的安全措施

(1)及时完善操作系统。任何系统、软件都有漏洞。系统开发商会经常系统补丁,计算机用户要及时下载安装,弥补系统不足。(2)划分用户权限。根据用户使用需求设定用户权限,不同权限的用户使用系统资源,访问网络的情况也不一样,从而可以有效避免威胁系统安全的情况发生。(3)物理隔离。网络资源共享的前提是网络硬件连接。关键部门使用独立的局域网,与万维网硬件上不连通,彻底消除来自外部网络的入侵的可能性。(4)做好数据备份。安全系统的防护能力并非绝对有效。为减少系统安全事故带来的损失,对于重要数据可定期备份,备份介质单独存放。

3 计算机网络与信息安全关键技术

3.1 防病毒软件和防火墙

针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。

防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。

3.2 入侵检测技术

入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运行质量。粗犷的判断标准使得系统误报率非常高。

3.3 密码技术

加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。

3.4 访问控制技术

访问控制限制了计算机对外部网络的访问行为。根据危险程度不同,对外部网络环境的不同区域进行了划分。再按照预先设置的规则,对计算机的访问行为进行选择性限制,允许其访问安全区域,禁止访问危险区域。对危险网络的远离,使得计算机遭受攻击的概率大幅下降,从而提高了网络的安全性。访问控制策略的制定分为入网访问控制环节、网络权限划分环节和客户端防护策略制定三个部分。系统根据预先设置的详细规则,允许被授权的设备及用户访问网络,所访问的网络范围受到严格控制。使用防火墙的数据包过滤和功能、VLAN技术的区域划分功能控制访问行为。使用交换机802.1X协议实现对用户访问行为的授权。

4 结束语

计算机网络技术是当今世界最伟大的发明之一。其存在在一定程度上主导了人类发展的方向。在网络技术逐渐普及的今天,建立安全可靠的网络信息安全保障体系意义非常重大。计算机网络安全保障,需要政府的引导,更需要社会各方面的配合与努力,从制度、技术和管理等方面构建安全系统。要高度重视计算机网络软件、硬件产品的开发与研制,加大安全体系研发投入。同时,要做好网络信息安全的宣传普及工作,特别是对于政府机关和企事业单位的要害部门,更加要加强信息安全防护,避免因为网络和信息安全事故给国家经济建设和社会稳定带来的重大损失。

参考文献

第6篇

[关键词]大数据;计算机为昂立;安全;防护措施;分析

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)11-0137-01

引言

随着科技的不断进步,计算机克服了地理上的限定,它把世界各个地方分散的机构联系在一起。计算机利用公用的传输信息传达敏感的交易信息,采用特殊的方法可直接或间接地利用一个机构的私有网络。而各个机构的的私有网络也因生意的需要无可避免地与外界公众直接或间接地串联在一起,这些成分让网络的运行环境变得更加多变、用途更加广泛、散布的地区更加普及,这就导致网络的可控性急剧下降,网络的稳定性也随之变低。

1.“大数据时代”的含义

顾名思义,“大数据”是指:海量的数据信息,将单一的数据信息整合为多元化,具有更新快、成本低、非结构化的特点。大数据不仅仅是数据信息储存介质,同时又涵盖多种的数据类型,近几年,随着科技的不断发展,人们对大数据有了新的认识,致使大数据逐渐成为我国经济战略目标的首要发展方向。但是,随着大数据信息的不断应用,涉及范围越发广泛,导致数据信息的安全管理工作存在一定的漏洞,严重阻碍了计算机网络的安全运行。基于此,人们为了保障数据信息的安全性,对计算机网络安全问题进行了深入研究,下文主要对大数据时代背景下,影响计算机网络安全的因素进行阐述。

2.大数据时代背景下影响计算机网络安全的因素

2.1 自然灾害

计算机具有其固定的外部设备,机器设备本身不具备抵御外部环境带来的破坏,这就导致计算机在面对自然灾害或意外事故引起的震动、污染、水火威胁、污染和雷电威胁时不能保证机器组成部分的安全性,因此,机器本身的脆弱性就是影响计算机网络安全的因素之一。

2.2 网络自身的开放性

计算机网络在应用广泛性的要求下具备着开放性的特点,其自身开放性的特点决定了计算机网络系统自身的脆弱性。在开放性的特点下,互联网采用的TCP IP协议的安全性相对较低,这形成了网络自身安全性基础的薄弱,在运行安全性低的协议时会形成服务和数据功能无法达到要求。因此,网络自身的开放性是影响计算机网络安全的因素之一。

2.3 操作失误

计算机需要在用户的具体操作中才能完成功能发挥,而用户的操作又具有一定的主观性,这可能会为网络信息安全埋下安全隐患。在用户的具体操作中,由于用户自身具备的安全意识和操作技术的不同,在对用户口令的设置和正确的操作上会出现不同的情况,因此用户操作失误是影响计算机网络信息安全的因素之一。

2.4 黑客攻击

黑客攻击是影响计算机网络信息安全性的重要因素。人为恶意攻击分为两种情况,一种是主动性的,有针对性的破坏方式对其选择攻击的目标进行毁坏,造成目标信息在完整性和有效性上的缺失。另一种是被动地进行目标信宫、的破解和截获等,被动攻击的情况下不会影响计算机网络的正常运行。两种人为恶意攻击方式都会带来重要数据的损失,给计算机网络安全性带来巨大危害。人为的恶意攻击行为会造成信息网络使用的不畅,可能导致系统的瘫痪,从而影响社会生活和生产进行。

2.5 计算机病毒入侵

大数据时代的计算机网络开放性更加明显,这使得计算机病毒入侵的隐藏性更为突出。计算机病毒具备着隐藏性、执行性和储存性的特点,而一旦病毒负载到程序中,病毒自身具涞拇染性、潜伏性、强大破坏性和可触发性也会显露出来,给网络数据带来巨大危害。网络病毒的传播载体主要为软盘、光盘和硬盘,通过这些传播途径在数据流动中传播病毒才会在程序中运行。对于危害性强的病毒来说对数据造成的威胁越大,如熊猫烧香和CIH病毒给网络运行带来了巨大影响。因此计算机病毒是影响计算机网络信息安全的因素之一。

3.提高大数据时代背景下计算机网络安全防护工作

3.1 加强对防火墙或安全系统的有效利用

对于上述几点影响计算机网络安全运行的不良因素,相关企业应建立完善的数据信息安全防范管理制度,从根本上提高管理人员的计算机网络安全防范意识。在大数据时代背景下,为了减轻恶性软件或病毒对计算机网络安全运行的威胁,经常采用防火墙或安全系统等技术对恶性软件的运行进行干扰,其中防火墙技术属于隔离方式的一种,利用拓扑结构提高计算机网络运行的安全性、可靠性特点。近几年,防火墙技术逐渐被应用至公共与企业的互联网络环境中,起着数据信息安全管理的作用。在一般情况下,防火墙技术能够将数据信息进行内外分离,内部结构中的数据信息安全度较高,因此,人们在实际的数据信息归档中,经常将数据信息划分至内部信息结构中。另外,防火墙技术能够对数据信息进行定期检测与维修,在一定程度上抑制了病毒的入侵行为。随着计算机病毒样式及特点的日渐变化,想要做好计算机网络安全防范工作,相关管理人员应对病毒的性能、特点、活动范围及时间等进行详细了解,并以此为基础从根本上杜绝病毒窃取数据信息行为的发生。计算机网络安全系统主要是对计算机数据口令、软件、U盘以及补丁升级等实施检测工作,因为安全防范系统是计算机网络数据信息管理的前提条件,只有确保安全系统的正常运行,才能为计算机网络运行提供安全的环境。

3.2 加强对黑客攻击的防范意识

在大数据信息时代的背景下,经常会存在黑客窃取数据信息的行为,对此,企业应建立完善的防范黑客攻击管理体系,提高识别黑客窃取行为速度,并利用数据信息内外隔离、优化防火墙技术等措施,降低黑客攻击计算机网络的几率。其次,企业应加强数据认证技术的推广及实施力度,对数据信息访问次数加以控制,完善计算机网络数字认证技术流通渠道,对计算机网络安全运行进行有效控制。

3.3 完善计算机网络安全管理工作

因为管理人员对计算机网络日常管理工作的缺失,导致计算机网络安全性降低,致使病毒快速入侵计算机网络,窃取相关数据信息。所以,企业应加强管理人员对计算机网络管理与维护的安全性意识,其中,关于个人性计算机网络安全运行时,应重点关注计算机网络信息的重要性,掌握大数据时代背景下数据信息的特点,从而加强对计算机网络数据信息的安全防范意识。

总结:综上所述,数据信息安全防护工作对计算机网络的运行管理起着决定性作用,为了加快计算机网络安全建设工作,各企业应针对数据信息管理过程中存在的问题提出相应的防范对策。数据信息的智能化技术包含自动化技术、网络化技术、综合应用信息化技术等,并将其优势相结合,提高计算机网络系统的防护管理体制,从而实现数据信息的有效运行。另外,数据信息的智能化技术能够减少工作人员的工作任务量,提升计算机网络运行管理工作效率,促进计算机企业的稳步发展。

参考文献

[1] 林丛杰.分析计算机网络信息安全的影响因素及常用的防护策略[J].计算机光盘软件与应用,2014,10:195-196.

[2] 罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,20:126-127.

第7篇

【关键词】计算机网络 信息安全系统 组成环境 因素

在计算机网络快速发展的同时,计算机网络病毒等因素也影响着整个网络的健康运行,对整个计算机网络和信息系统的安全带来不同程度的威胁。因此,对可能影响计算机网络安全病毒的预防和处理成为了社会广泛关注的焦点。

1 计算机网络与信息安全系统的组成环境

1.1 物理环境

计算机网络与信息系统放置的环境必须要能够符合国家标准的机房内,而且机房内设施、装修、防水、防潮、防火物理环境的建设需要选择符合规定的材料。通常,物理环境的选择和建设要符合以下几个原则:首先,选址要科学,远离危险建筑和设施,为方便使用单位建立网络,可将网络中心机房设置在适中位置;其次,配置现代化的环境监控设备;再次,设置必要的数字化防火措施。

1.2 运行环境

计算机网络与信息系统的安全运行需要在以下几个关键环节的协调下完成,主要包括网络通信环境,以及能否实现数据的安全传输和传输的数据是否完整可用。因此,在系统运行环境中需要注意以下几点,来确保系统安全、稳定的运行:首先,在网络数据传输过程中适当加入冗余信息,以确保数据的完整性;其次,在中心机房的关键性的网络设备等要有备用设备;再次,在安放有核心网络设备的场所设立醒目的标识,如“严禁烟火”等字样。

1.3 软件和数据环境

软件作为计算机网络与信息系统的核心组成部分,当软件出现漏洞时则会导致信息安全受到威胁。因此,需要在平时的软件和数据环境维护中,做到以下四点:首先,除选用适当的操作系统外,还需要对系统进行打补丁;其次,采用物理和逻辑隔离的方式来保证软件和数据环境的安全性;再次,对计算机网络和信息系统的数据采取防护措施;第四,对计算机网络数据进行备份管理,防止由于异常情况导致的计算机网络信息系统的数据无法得到恢复。

2 影响计算机网络与信息安全的因素

2.1 影响计算机网络安全的因素

首先,网络共享性;网络共享是计算机网络建立和使用的一个主要目的,在网络贡献给使用者带来便利的同时,也会被不法分子利用而威胁到使用者的计算机。其次,网络复杂性;计算机网络是由多个网络硬件和软件组成的,但是,计算机网络组成的复杂性会出现安全漏洞,进而威胁到计算机网络的安全。再次,密集的信息来源;网站建立的目的是将收集后的信息展现给网络用户,但是在信息源密集的前提下,可能会导致对信息筛选的疏忽,进而影响网络安全。第四,网络的开放性;网络使用者可以利用开放性的网络对某一个单位或是个人的信息进行浏览,但是也正是由于网络的这一特点,给许多不法分子带来了“商机”,他们将个人信息作为资料出售谋利,很多人在不知不觉中个人敏感信息被泄漏。

2.2 影响计算机网络信息安全的因素

目前,在我国计算机相关等行业认为以下几点是影响计算机网络信息安全的主要因素:首先,木马;木马相对于病毒而言,危害较小,但是木马病毒一定扩散开,产生的不良后果同样严重。木马的侵入主要是通过用户主动安装某一个程序,然后将木马隐秘的移植到计算机中,并通过在后台的运行控制电脑,非法获取电脑里的机密文件等。其次,病毒;计算机病毒是目前常见的可以直接威胁到计算机网络安全的方式之一,病毒主要是通过大量的复制来实现对计算机的侵害。目前,常见的病毒入侵方式包括软件下载、植入病毒图片等,一旦点击含病毒文件,电脑就会中招,进而威胁到电脑上的信息。其次,基于URL 的欺骗;互联网的普及,使网站成为很多网民经常浏览的地方,而网站上的每一个网页都有自己专属的网址,通常黑客经常会改变这些链接,如果用户点击则会通过不同方式传播计算机病毒,并对自己的计算机数据信息造成威胁。再次,计算机系统以及各种软件存在的漏洞;目前世界上的任何计算机系统和软件都存在漏洞,即便是民众公认最好的计算机也存在漏洞。而有些漏洞之所以没有被曝光是因为这些漏洞没有经济价值。

3 计算机网络与信息安全的关键技术

3.1 访问控制技术

根据相关规定,对部分网络进行禁止访问。虽然访问控制技术在一定程度上约束了使用者对网络的访问行为,但是,该技术确实可以降低网络受到攻击的概率,在一定程度上保护了网络。访问控制技术由客户端防护策略制定、网络权限划分和人网访问控制组成。在严密的访问控制规则下,只有被授权的设备和用户才可以进行网络访问。网络访问控制主要利用的技术包括防火墙技术、VLAN技术等。

3.2 密码技术

密码技术是计算机网络中常用的用来确保计算机信息数据安全的技术之一。通过对数据信息进行加密算法变换而安全的进行网络通信,防止数据信息被非法分子利用,从而实现网络信息数据的安全传输。通过使用密码技术使网络数据信息以另一种形式存在,同时也给网络数据信息多加了一层保护层,使网络数据信息被窃取后也不容易被破解其中的内容。总的来说密码技术有以下三点作用:一是可以保证数据具有不可抵赖性验证;二是保证数据不被轻易窃取;三是保证数据的完整校验。

3.3 入侵检测技术

在考虑网络系统安全的基础上,同时在相应规则建立的前提下,产生了入侵检测技术。当网络中的行为违反了设定的规则时被定为入侵行为,而网络入侵检测技术则可以在一定程

3.4 防病毒软件和防火墙

作为计算机病毒防护技术中最为常用的方式,计算机防病毒软件通常以两种形式存在:一是网络防病毒软件;二是单机防病毒软件。网络防病毒软件将重点放在网络上,当有病毒入侵时则可以在第一时间内进行处理。而单机防病毒软件则是在在网络终端上对本机及与本机连接的远程资源扫描分析。虽然防病毒软件可以起到一定程度的防护作用,但也不是万能的。而防火墙则是一种网络防护软件,也就是在计算机和服务器之间通过建立防火墙来阻止病毒的入侵。安装防火墙的主要目的是保证用户可以在一个相对安全的网络环境内使用网络。

参考文献

[1]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013.

[2]伍贤伟.计算机网络信息系统安全问题探究[J].中国信息化,2013.

第8篇

 

前言:伴随着计算机网络的普及化,信息资源的高度共享化,是现代我们所处的社会逐渐形成以计算机网络为基础的信息化模式。计算机网络通过数据环境建立了一个虚拟的网络世界,富含大量的社会资源,具有极大的社会经济价值。互联网的高效发展是社会各界都很乐于见到的事情,但是近年来互联网不断出现安全隐患问题,引起了人们的重视。本文详细分析了现代形式下互联网中存在的安全隐患,同时对其隐患问题提出了调整建议。

 

一、计算机网站面临的风险

 

1.1互联网犯罪

 

互联网犯罪是互联网技术发展下的产物,是不发分子经由网络漏洞进行的不法行为。互联网世界是一个高度共享的世界,大量的社会信息在网络中流动,使不发分子有机可乘。不法分子利用各种手段获得访问或修改敏感信息的权限,侵入政府部门或其他社会企业内部,进行信息的窃取、篡改。在互联网内不受时间、地域及条件的限制进行网络行骗。在一定程度上网络的疏漏给不法分子开启了方便之门。使现代社会中出现针对计算机网络信息犯罪活动的数量不断增加[1]。

 

1.2黑客威胁

 

黑客威胁是存于网络安全威胁中极为严重的一类威胁因素。互联网中的黑客攻击问题行程愈演愈烈的状态,逐渐成为具有经济条件与技术特长的攻击者的舞台。这些人具有计算机的专业知识,熟悉互联网的各个领域知识。现在黑客攻击问题非常严重,所使用的方式是非法入侵比较重要的信息系统,进行敏感信息的窃取,修改过破坏系统的正常使用,造成其信息丢失泄露的事故。

 

1.3邮件信息与间谍软件

 

部分人利用邮件地址的公特点,与网络的传播特性,进行商业、宗教以及政治等方面的活动,讲信息清醒推送到用户邮件。另一种是区别于计算机病毒的间谍软件,间谍软件的作用不是进行信息系统的扰乱,而是进行信息的窃取。现在对间谍软件的认知还存在多样性,其中有部分人群认为间谍软件是在用户小知情的情况下进行的非法安装,然后进行隐藏,讲获取的信息转移给第三方2]。

 

二、计算机网络安全防范措施

 

2.1增加网络安全管理组织

 

在互联网的世界里,是不存在绝对的安全这一理想的,建立完善的安全管理机制是对计算机网络安全的基本保障,需要通过网络安全管理者与用户同步努力,使用一切有效工具与技术,尽可能的去减少互联网非法行为,将不安全因素尽一切可能去降低。同时需要加强互联网安全规范的管理力度,增强网络管理者与用户的网络安全意识。互联网中的IP就是一类用户地址资源,发展中一直未收到管理者的重视,为达到更安全的互联网环境,需要管理者对IP进行统一的管理。对盗用IP资源的用户进行严格的处理。

 

2.2加强入侵检测技术

 

防止黑了入侵的直接措施就是进行入侵检测技术的提升,入侵检测系统是通过在多种网络系统中进行信息的收集,在进行这些信息的入侵特征分析的互联网安全系统。检测入侵技术被喻为防火墙之后的第二道安全门,是系统在受到入侵攻击危害前,检测到入侵攻击迹象,降低黑客入侵所带来的损失,在入侵后,进行入侵资料的收集,作为防范技术,添加至检测技术中,增强系统的防护性能。

 

2.3提升防火墙性能

 

防火墙是维护网络安全的第一道闸门,安置防火墙是计算机网络安全的最基本、有效、经济的措施之一。防火墙的概念是有软件技术或者硬件设备所组成的,位于网络用户系统与外界之间,限制外部用户进行内部网络访问的权限[3]。当局域网络连接至外网,就涉及到了网络安全的问题,进行防火墙的设置是住址外界用户恶意访问的措施。

 

三、结论

 

互联网时代下的社会对网络的安全性要求逐渐在提升,需要网络管理者引起重视。全文分析了互联网中存在的黑客攻击、网络犯罪、间谍软件等安全隐患,需要计算机网络做出应对措施,例如加强防火墙性能、搭建侵入检测系统、加强互联网法规政策等进行安全性能的提升。

 

为保证广大互联网用户的安全用网需求,需要互联网管理者将一系列安全措施进行切实的实施,以保证网络的安全发展。

第9篇

关键词:计算机网络;安全隐患;应对措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1035-02

近年来,网络几乎覆盖了世界的每个角落,为人类提供了各类网络信息服务。把人们带入了一个全新的时代,尤其是计算机网络的社会化发展,已成为信息时代的中坚力量。计算机网络的不断发展和完善实现网络资源共享,但由于计算机网络的开放性和互联性,使得网络产生了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来。

1我国网络安全现状

1.1网络安全系统薄弱

面对国内外计算机网络安全面临严重威胁这一形势,我国的网络安全系统有些环节还是很薄弱,比如在预测、恢复、反应、防范这些方面都存在一定的缺陷。一些网络组织对各国的网络防护能力做了一个评估,我国位列防护能力最低的国家。

1.2缺乏核心软件技术

我国的计算机网络被称为是“玻璃网”,因为它具有易窃听、易打击的特点。在计算机网络使用的设备和软件中,大部分都是从国外引进来的,这就在很大程度降低了我国计算机网络的安全性能。自主技术的缺乏使得我国的网络安全极其脆弱,已经处于扰、被欺诈、被监视等各种网络安全威胁中。

1.3安全意识淡薄

目前,我国的网络经营者和网络用户并没有形成主动防范、积极应对网络安全隐患的意识。网络能带给人们很多乐趣,很多人在用电脑娱乐,工作时,却偏偏无暇顾及网络的安全,没有认识到网络潜在的安全隐患,安全意识十分淡薄。而网络经营者注重的是网络带来的短期效益,在网络安全管理领域的投入无法满足安全防范的要求。被动的封堵漏洞无法从根本上提高网络的防护和抗击能力。近年来,国家和职能部门针对网络安全采取了很多措施,也取得了一定的效果,但是从目前网络安全存在的各种威胁来看,这些措施并不能从根本上提高全民的主动防范意识。网络安全系统在预警、反应、防范等方面还缺乏应对的能力。

1.4安全措施不到位

互联网的综合性和动态性是造成网络安全隐患的重要因素,网民并没有意识到这一点,不是在安全模式下进行操作,这就会导致重要数据暴露,给操作系统带来风险。操作系统过时或是电脑配置不合格都能让计算机遭遇风险。如果不采取周密有效的安全措施,就不能及时的发现安全漏洞并查堵。

2计算机网络存在的安全隐患

计算机网络的开放性和自由性导致越来越多的信息和重要数据被侵袭或是破坏,计算机网络的安全隐患表现在以下几个方面:

第一,操作系统脆弱。操作系统具有集成和扩散的特点,系统服务需要不断的更新远程节点,定期的升级和打补丁。但是操作系统的管理员为了方便维护系统,常常会留下隐蔽的通道,这样就会让黑客趁机而入,侵入系统核心层,将操作系统摧毁,最后造成系统瘫痪。

第二,计算机病毒。计算机病毒是可以自动复制的可执行程序,它可以破坏计算机数据。计算机病毒具有传播速度快、蔓延范围广、造成损失大的特点。计算机病毒是由一个程序扩散到整个系统的,其破坏性非常大。一旦感染上病毒,系统的上作效率就会降低,文件或数据会丢失,电脑会死机或毁坏,有的甚至会造成计算机零件的损坏。

第三,黑客攻击。在计算机网络面临的所有威胁中,黑客攻击是最为严重的一个。它具有隐蔽性、传染性、破坏性的特点。网络的不完善是黑客用来攻击网络用户的利用点。网络攻击会以各种形式破译用户的机密信息,有选择性的破坏用户信息的完整 性,给国家信息系统和个人计算机带来了不可忽视的伤害。

第四,网络软件的漏洞。黑客往往把网络软件的漏洞作为攻击的首要选择。服务器缺少补丁和在软件中设置的后门都很容易遭到黑客的攻击,一旦遭到攻击,会有很严重的后果。

第五,垃圾邮件。一些人利用电子邮件地址的公开性,把自己的电子邮件强行的“推入“别人的电子邮箱,强迫他人接受垃圾邮件。有的人还会利用间谍软件窃取用户或系统信息,修改系统设置,不仅威胁到了用户的隐私,还影响了系统的性能。

第六,缺乏网络监管。很多站点无意识的扩大了防火墙的的访问权限,权限的扩大会被有的人滥用,降低了计算机网络的安全性。

3计算机网络安全隐患产生的原因

造成计算机安全产生隐患的原因有很多,归结起来,主要有以下几个方面。

3.1网络结构不安全

因特网是由无数个局域网组成的巨大网络。用一台主机和另一局域网的主机通信时,两个主机之间的数据传送是要经过很多局域网和很多机器的转发才能实现的。如果攻击成功一台处于用户数据流传输路径上的主机,那攻击者就很容易获取用户的数据包。

3.2 TCP/IP协议不全面

因特网的基础是TCP/IP协议,但是这个协议是任何组织和个人都可以去任意查阅的,这样就造成了协议成了完全透明的,也就是说计算机之间的任何“谈话”都是透明的,这样就很容易让不良居心的人利用它的安全漏洞去实施网络攻击。

3.3网络安全性能低

因特网上很多的数据流都没有加密,这样人们就可以利用网上工具探测到网站用户的电子邮件、口令和传输的文件等。

3.4网络系统缺乏稳定性

不规范、不合理、欠缺安全性考虑的系统设计,使计算机网络受到一定的影响。

4计算机网络安全应对措施

计算机网络安全并不是由单个的组件来确保的,从技术上来说,计算机网络是由安全组件组成,目前运用广泛的网络安全技术有以下几种:

4.1防火强技术

防火墙技术对于实现网络安全具有重大意义。对于实现网络安全来说,设置防火墙既有效又经济。也是最基本的安全措施之一。防火墙主要由软件组成,也有软件设备和硬件设备组合而成,一般处于外界通道和网络群体计算机或者企业之间。对外部用户访问内部网络进行了限制,同时对内部用户访问外界网络进行了管理。当用户与互联网连接后,最首要的任务是防止非法用户的入侵,其次是考虑系统的健壮性和计算机病毒。防火墙可以过滤不安全的服务,极大的提高内部网络的安全性,有效的降低了网络安全风险。可以在防火墙上配置所有的安全软件,强化网络安全策略。

4.2防止IP欺骗

IP欺骗就是冒用者将自己的IP地址伪装成别人的,在操作中使用别人的地址。网卡中还有一种物理性质不可变的地址是MAC地址,而IP地址是虚拟可变的,只要在路由器中捆绑IP地址和MAC地址,当有人用IP地址进行访问时,路由器会自动的进行核对,但它的地址是否对应,如果对应就可以访问,不对应就限制访问。

4.3建立网络智能型日志系统

志系统能够记录综合性数据和自动分类检索。还能将用户从登录到退出系统的执行的所有操作都记录下来,包括使用数据库和登录失败的记录

4.4数据加密与用户授权访问控制技术

数据加密技术是一种主动安全防御策略,用很小的代价就能为信息提供相当大的安全保护。数据加密主要用于对动态信息的保护,它的实质用密钥控制的以符号为基础来对数据进行移位的变换,信息经过加密后,既可以防止非授权用户查看机密的数据文件,防止机密数据被泄露或篡改,也是有效对付恶意软件的方法。

用户访问控制技术也称为规则集,是用来约束主体和客体之间的访问过程的。规则集涉及到入网访问控制、遵循原则、授权方式以及安全级别等。不管是主体还是客体,都要遵守这些规则。

4.5防病毒技术

防病毒技术有这几个措施:安全一套功能强大的杀毒软件,经常更新病毒库,对于别人发过来的邮件附件要进行扫描,特别是对于一些后缀名为“exe“的文件更要进行预扫描,确定无病毒后再打开;不要浏览不良网页,不随意下载文件或是登录垃圾网站,对于来历不明的光盘或是移动工具要先检测一下再打开;目前出现的很多病毒都是利用操作系统的漏洞对电脑进行攻击的,经常关注系统软件的漏洞消息,及时为新的漏洞打上补丁,给出漏洞报告,及时采用软件升级或是补丁升级是对付这类电脑病毒攻击最有效的方法。这类病毒的典型病毒有冲击波和震荡波病毒。

4.6安装漏洞补丁技术

微软是这样定义漏洞的:漏洞是可以在攻击过程中利用的弱点。这个弱点包括软件、硬件、功能设计、配置不当或是程序缺点。一份研究报告指出,在软件中普遍存在漏洞和缺陷。网络用户在使用网络的过程中经常会因为网络漏洞受到攻击,系统程序重点的漏洞是病毒和黑客的入侵点,所以要及时的下载和升级补丁程序,以防止居心不良者利用漏洞来威胁我们的网络信息安全。

4.7安全管理队伍的建设

在计算机网络系统中没有绝对的安全加强信息网络的安全技术建设和安全规范化管理,制定健全的安全管理体制,是实现网络信息安全的重要保障。网络管理人员和网络用户应该共同努力,采取一切有效的方法去维护网络安全,严厉打击破坏网络安全的行为,尽可能减少计算机网络威胁,另外,要强化计算机信息安全的规范管理,提高安全管理技术,增强网络管理人员和网民的安全防范意识,由于IP地址经常被管理人员忽略,为了维护网络安全,应该统一管理IP地址资源,对盗用IP资源的因为要予以惩戒。为了避免越权访问数据的现象发生,网络管理员可以设置操作口令和应用程序数据。

5总结

综上所述,网络安全是一项系统工程,要把计算机安全作为一个整体来看待,从网络技术和管理两个方面来分析。我们应该认真的分析网络系统潜在的安全隐患,仔细探究安全隐患产生的原因,并采取相应的措施来确保网络信息的安全。

参考文献:

[1]陈世华,朱佳齐.计算机网络安全隐患与应对措施[J].福建电脑,2009 (9).

第10篇

关键词:计算机网络安全;基层行政单位;保护策略

0引言

近年来,随着社会的进步和科学技术的发展,互联网悄无声息地深入到社会各个领域,给人们的工作和生活带来了便利。然而,计算机技术也有其自身的弊端:由于计算机网络具有开放性、多样性、互联性的特点,在提供便利的同时也给私有信息和重要数据受到破坏提供了可能。目前,并没有成熟的技术能做到从根本上避免问题的发生,只能采取部分手段尽可能降低安全隐患。而基层行政单位作为政府行政部门,肩负责任巨大,任何存在重要数据、信息泄露的安全隐患都应坚决杜绝,因此保障计算机信息网络安全工作尽管艰难,但意义重大。

1基层单位信息网络和信息系统安全管理现状

总体上说,尽管计算机网络安全问题已逐步受到重视,但基层单位信息网络和信息系统安全管理现状依然值得担心。目前,基层信息网络依然受到病毒、木马、黑客攻击、系统漏洞等方面的威胁,而部分工作人员对网络安全问题重视程度不高、缺乏相应安全防护知识和技术等自身原因更是加剧了安全防范的难度。在信息系统安全管理方面,基层行政单位并不具有健全的管理制度,不能对重要数据和信息进行有效保护,部分单位甚至没有专门设置维护网络信息安全的相关技术人员,即使发现安全隐患也不能及时处理。

2基层单位信息网络和系统安全管理存在的主要问题

2.1操作系统存在的安全问题

操作系统具有帮助管理计算机系统的软件和硬件资源的功能,计算机系统存在问题往往会给基层单位带来安全隐患,若系统内程序有问题则容易造成计算机整个系统的瘫痪,带来不可预计的损失。此外,操作系统能够创建进程和支持远程,这也为远端服务器安装黑客软件提供了平台。2.2数据库存在的安全问题数据库用于存储数据和管理数据信息,而基层单位对数据库的安全维护工作并没有做的很好。由于数据库系统内包含多种存储的数据信息,若数据库系统维护工作不当,系统便不能安全、及时提供可靠信息。此外,非法人员利用非法手段破坏数据库信息也是当前基层单位面临的巨大威胁。

2.3管理方面存在的安全问题

基层单位往往存在内部网络建设时间不长、技术人员缺乏必要安全意识等普遍现象。另外,计算机网络管理和维护机制不健全、安全管理执行力度不强也不利于网络安全的维护。加之基层单位内部人员不按规范操作,移动存储器随意插用,为病毒的传播提供了条件。

2.4网络技术存在的安全问题

没有对操作系统及时更新和升级,为操作系统存在受到病毒、木马侵入留下了安全隐患,给单位计算机网络维护增加了难度。此外,计算机软件自身存在的漏洞和不足,以及基层单位对网络技术安全投入不高,只重视眼前效益都会在一定程度上带来网络技术的安全问题。

3加强基层信息系统及网络安全管理工作的建议

3.1安全的计算机物理网络建设

(1)杀(防)毒软件不可少:

病毒侵入已成为影响计算机安全的最大隐患,且破坏性极强,令人谈“毒”色变。因此,在网络信息安全建设中杀(防)毒软件的安装必不可少。通常,防毒软件分单机防病毒软件和网络防病毒软件,单机防病毒软件可以对本地工作站连接的远程资源进行扫描监测,消除病毒;网络防病毒软件侧重网络防病毒,避免病毒传染到其他网络。

(2)防火墙控制:

防火墙是一相对新型的计算机网络安全保护技术,防火墙由软件设备和硬件设备组成,主要通过控制进出口方面的通信门槛,限制外界用户对内部网络访问以及管理内部用户访问权限,实现对网络安全的保护。此外,防火墙能够对访问进行记录,同时计算机管理员提供统计数据,当可以动作发生时,及时报警能有效保障用户使用安全。

(3)数据加密与密码保护:

数据加密策略具有方便、灵活的特点,尤其适用于开放性网络。数据加密能够有效保护网内的口令、文件等动态数据,它主要通过监测动态攻击和避免被动攻击两个方面实现。而数据加密的本质是对以符号为基础数据进行移位和置换,其加密过程由各种各样的加密算法实施,尽管代价较小,但效果十分显著。

(4)网络权限控制:

网络权限控制主要是针对网络非法操作所采取的保护措施,即对操作用户进行权限设置,防止非法人员访问。通常,网络访问控制包含用户的识别和验证、口令的识别与验证以及账号的缺省限制检查三个步骤。应注意的是,用户需对验证口令进行加密,并严防泄露;另一方面,服务器对用户输入的用户名和口令进行验证的过程中,应当避免口令在屏幕上显示。若多次输入口令不正确,则视为非法入侵,及时给出报警信息。

(5)入侵检测技术:

入侵检测技术是一种检测计算机网络中是否存在违反安全策略行为的一项技术,主要通过监视和分析用户及系统活动、查看非法用户和合法用户的操作权限实现。入侵检测系统已得到业内人士普遍认同,被认为是防火墙之后的第二道安全闸门。在入侵攻击前,它能及时检测并利用报警和防护系统对入侵进行拦截,在系统受到攻击过程中,能有效减少入侵造成的损失,在系统受到攻击后,能够收集入侵信息,便于系统后期防范能力的提高。

3.2加强基层信息系统及网络安全管理工作措施

(1)建立完善的计算机网络安全系统

多年来,以传播速度快、危害性强为特点计算机病毒已成为影响计算机网络安全的最大因素,并且随着技术的发展,计算机病毒的形式呈现更为复杂和多样的发展趋势。计算机网络安全系统作为保障用户信息数据安全的重要屏障,其建设意义重大。这就要求基层单位务必完善计算机网络安全系统,并做好单位内部计算机网络的监控工作,确保网络安全稳定运行,最大限度防止病毒入侵,减轻病毒带来的危害。

(2)做好基层单位内部网络的安全维护工作

计算机技术在基层行政单位的使用越来越广泛,涉及到的操作人员较多,加强内部网络安全维护工作,防止用户信息泄露具有重要意义。由于网络的开放性特点,基层单位网络仍然面临着黑客和病毒的直接威胁,建议引入先进的防火墙技术,对单位内部系统进行隔离,保障单位内部网络安全。

(3)不断完善维护网络安全的规章制度

建立完善的网络安全规章制度不仅是网络安全部门的义务,也是基层行政单位的职责。单位也可根据自身实际情况出发,制定相应维护制度和使用规范,包括定时对网络安全问题进行检查、严格禁止操作人员不按规范对计算机操作、禁止外来人员访问计算机等。对于数据的传输和接收工作,需采取一定的维护手段,保证单位内部信息安全。

(4)大力引进和培养网络信息安全人才

缺乏维护网络安全的专业技术人才是基层行政单位面临的普遍问题,而基层单位工作人员缺乏安全意识和必要的网络安全维护技术更是在很大程度上加大了安全隐患。加强网络安全维护刻不容缓。这就要求基层行政单位一方面要对工作人员进行培训,加强工作人员安全意识,提升工作人员的整体素质。另一方面要加大引进网络信息安全人才工作的力度,提升信息网络安全保护能力。只有这样才能在最大程度上保证网络信息安全。

4结语

可以看出,计算机技术在为基层行政单位的工作提供便利的同时也留下了巨大的安全隐患。目前,基层行政单位存在信息网络安全管理制度不健全、工作缺员缺乏信息安全管理意识、网络安全技术维护人员不足等诸多困难。因此,在保障基层行政单位计算机网络安全方面仍然需要做出很大的努力。在计算机网络系统中,绝对的安全是不存在的,但相信随着科学技术的发展,通过网络管理人员和使用人员的共同努力,网络安全问题一定能得到妥善解决。

引用:

[1]成启明.浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2009.

[2]曾令军.谈影响计算机网络安全的因素与防范措施[J].信息与电脑(理论版),2010.

第11篇

关键词:计算机网络系统;安全管理;防范

中图分类号:TP393

从上世纪九十年代开始,计算机管理就开始广泛应用与我国的企业管理,随着时代的发展,信息化管理已经成为主流的管理形式,而计算机网络系统的安全与稳定是保证企业有序管理的重要因素。但目前企业中的计算机安全系统存在很多漏洞和不安全因素,这包括自身的不足和一些病毒的侵袭。要建设一个安全高效的计算机系统,加强计算机安全方面的建设以保证企业计算机系统安全高效的运行。

1 影响计算机安全的因素

1.1 系统内部操作问题

内部系统操作的问题是由于计算机操作人员的操作不适当和错误的操作引起,这种故障一般认为是内部故障。在中小型企业中较为常见,一般中小型企业不雇佣专业的计算机人才,他们的计算机管理人员没有相应的计算机管理知识,对计算机的使用熟练度也不足,经常表现在对计算机的错误操作或者违规操作,使计算机出现网络运行的不稳定甚至是网络中断的问题,但是这类问题一般容易解决,不过这类问题也最为常见,属于容易解决的网络故障。

1.2 计算机硬件故障

计算机的硬件易出现问题,计算机由多个部件组成,他是信息化系统的重要组成部分,在管理中起到了辅助的作用。值得一说的是计算机有很多部件,其中任何一个部件出现问题都会影响整个计算机的运行,甚至有些部件会使计算机瘫痪而无法运行。计算机部件的故障主要由于网络连接的错误或者损坏线路而引起的,这种硬件损坏的问题往往是突发的,它会影响计算机的稳定和正常工作,值得大家注意。计算机硬件问题只是硬件问题中的一部分,计算机信息管理中心是企业的核心部分,如果其在硬件出现问题与损伤,会使整个企业的计算机管理系统带来严重的程序性问题,这个问题最值得计算机人员注意。

1.3 网络中恶意程序及病毒的影响

来自恶意程序和病毒的影响,最为常见的是网络的病毒和黑客,这也是对于企业信息安全的最大威胁之一,我们已经见识到了很多骇人听闻的病毒了,比如木马病毒,木马病毒通过网络连接和系统的一些微小漏洞进入用户的计算机系统并且隐藏起来,并向外界泄露用户的私人信息。而黑客病毒则有一个可视的页面,对用户的计算机进行远程的控制。还有好多病毒诸如脚本病毒、系统病毒、后门病毒。现在木马和黑客常常组合,木马负责入侵电脑,而黑客则对计算机进行控制,拥有很大的破坏力。一般企业的计算机系统都是在相互信任的基础上建立的,所以企业的计算机系统不但要有防护病毒和黑客的恶意进攻,还要积极地自主研发一些高安全性、人机友好化和安全高效的计算机系统,是计算机的软硬件很好的配合,对企业起到更加有效的作用。

1.4 网络信息管理工作不到位

对算机管理者出现的一些问题,对于计算机网络安全的管理不仅仅是技术上的还有管理层面,加强管理层面的建设迫在眉睫。要加强计算机管理层面的建设,加强对于计算机类的法律法规的认识和学习是十分必要的。只有做到法律法规、技术与管理的三结合才能保证计算机网络系统的安全高效运行。计算机犯罪的现象时有发生,信息管理者往往大意了对于一些信息的保密性,导致一些内部的信息资料外流,有的计算机用户故意进入企业的信息系统来盗取一些信息谋取利益,所以对于管理者出现的一些问题要十分注意和警惕,从而来维护计算机的信息安全。

2 关于计算机网络安全系统管理的若干建议

2.1 加强对计算机网络安全方面的意识

首先对于计算机的管理层面,企业本身应加强对于企业计算机管理者的法律知识和法规知识的了解和教育,提高计算机用户的法律和道德水平,提升其安全方面的意识,防止计算机犯罪等事件的发生。了解一些法律法规比如《计算机安全法》、《犯罪法》等关于计算机的法律法规。还要建立一些安全机构,来加强计算机网络安全方面立法、执法的管理机制,并定期向计算机用户进行一定的教育,提升计算机用户的安全防范意识,防止计算机违法犯罪现象的发生。其次应建立一套有关计算机安全管理的维护制度来维护其安全性,对于企业内部的计算机给予严格的管理,制定对重要资料和计算机中心的保密机制和保护方案。在对计算机安全方面应该实行分工明确的监管和等级管理制度,控制企业内部的计算机系统,以此来严格保证计算机的安全性。

2.2 建立并完善安全保护机制

切实建立计算机安全系统的保护与防范机制,一个企业如果想加强其自身的计算机安全方面的能力,最好最实用的办法就是建立一套属于自己企业的计算机网络安全保护和防范机制。只有好的计算机系统安全机制才能保证计算机安全稳定的运行,对整个企业的计算机系统进行监督和管理往往有意想不到的作用。想要维护计算机的网络系统的安全,一套切实可行的网络安全体系必不可少。在信息化的潮流中,建立计算机网络安全体系是时展的趋势,也是维护计算机网络安全的重要措施,它在企业的现代化和信息化过程中起到了保驾护航的重要作用。

同时在计算机建立安全体系时,有很多注意事项,但这些注意事项都要结合企业的实际情况。必须制定一身适合自己企业的信息安全体系和防御系统。有些共性的注意点在这里给以简单介绍,首先企业的计算机系统应实行分区块划分,以免当计算机出现安全性文体时影响到整个企业的计算机可以降低来自安全性的威胁;再有就是对于企业的信息在重要性的等级上给予划分,对高价值的信息资料给以严格的保护,并设定其使用者的权限,实行分等级管理,避免信息的外漏;在使用计算机时对于企业内部网络流量给以监管并且制定相应的规章和要求,保证企业内部使用计算机者网络的无阻和稳定性。建立一套行之有效的安全防范体系可以增强企业的信息化管理实力和企业计算机网络安全。

2.3 做好数据备份及恢复,加强防护联合

计算机的病毒入侵,计算机被病毒入侵时往往有比较严重的后果比如破坏计算机系统,使系统崩溃甚至无法使用;造成数据的丢失,或者运行速度大打折扣;盗取企业内部的信息等。面对如此严重的威胁,企业应如何让应对呢。建立一套完备的文件备份和恢复机制,在计算机遭受病毒侵袭时能够完整的保存和恢复全部数据。在防范措施上,应用防火墙和杀毒软件是一般用户最先使用的措施。防火墙可以有效地组织不安全IP地址程序的入侵和攻击,这种方式在维护企业内部网络安全方面十分实用也十分有效,如果能把防火墙和关键部位的检测系统结合起来,不仅能检测来自外部网络的进攻还会避免企业内部网络的相互入侵。两者相互结合,在维护企业计算机网络安全方面起到了十分完美的作用。

除此之外,信息交换和物理隔离系统可以对影响企业内部局域网的不安全因素予以隔离,组织不安全因素的入侵,往往这种防止入侵的方式优于防火墙。定期的对计算机进行病毒的查杀,这些事看起开来很小,到对于防止病毒寄生在计算机内部十分有效,不可忽视。企业也要定期对内部计算机进行安全监测。

3 结束语

信息化的发展使得各个企业离不开计算机,甚至把计算机管理作为企业管理的主要部分,计算机网络安全在企业的管理过程中显得尤为重要。加强计算机网络系统的安全防范十分重要,企业要在管理和技术上防范来自外部网络和企业内部威胁计算机网络安全的不利因素,并把它作为一项重要工作来抓,以维护安全稳定的计算机网络系统。

参考文献:

[1]姜维.电力系统计算机网络的安全管理与应用[J].中国新通信,2013(22):34-35.

[2]张建卫.浅谈计算机网络设备维护与安全管理[J].科技资讯,2013(21):81-82.

[3]李征.关于计算机网络的安全管理与维护的研究[J].计算机光盘软件与应用,2012(17):108-109.

第12篇

1.1计算机管理工作缺乏创新

就当前国内计算机管理现状来看,重应用、轻管理的现象非常的普遍,在计算机管理过程中,没有设置专人对计算机进行管理。通常情况下,总是在计算机出现故障问题时,才临时性的聘请一些维修人员处理。传统管理模式下的计算机管理工作,容易出现问题。

1.2计算机安全系统需进一步改进和完善

计算机系统运行过程中,通常会因严重忽视保护性能,引发计算机软硬件设备故障问题。比如,随着计算机作业范围的不断扩大,黑客、病毒的入侵等,使得计算机安全系统受到巨大的挑战和影响,甚至会导致计算机系统的内存数据信息被篡改,大量的重要信息数据被泄露出去。

1.3计算机网络系统漏洞问题

实践中可以看到,如果计算机网络系统本身存在着一定的漏洞,则必然会成为不安全影响因素。据调查显示,当前对计算机网络安全产生影响的主要因素来源于操作系统,这种系统性的漏洞,危害性是非常大的,很可能会给黑客入侵提供了可乘之机。具体表现在以下方面:第一,可扩充性与稳定性方面。网络硬件配置不合理,不协调。比如,文件服务器,其自身构成网络中枢,运行过程中的稳定性以及功能性等,都是多方面的,这些因素可能会对网络系统运行质量产生不利影响。同时,网卡应用过程中,因选配不当而可能会导致整个计算机网络系统的运行不稳定性。

2计算机管理常见问题的处理对策

2.1强化计算机软硬件设备维护与保养工作

2.1.1优化软件的运行环境为了保证计算机能够在安全良好的环境中运行,确保操作的科学性和准确性,应避免一些外界因素造成的软件运行故障,例如不要在严重化学污染、磁场强、噪音等环境中运行计算机,更不应该在强光直射下使用计算机,避免由于不能及时散热引起的计算机软件故障或系统崩溃。同时在室内也应注意防雷防静电等问题。2.1.2做好各类相关设备的维护和保养工作(1)显示器的保养。用专业的除尘工具进行清洁,不要用湿抹布进行擦拭,使用过程中做好通风散热的工作,以免机器高温而死机。(2)键盘鼠标的保养。计算机使用当中键盘鼠标是最常用的,每天使用后应进行擦拭,日常使用中要防止灰尘、水进入键盘,如果不慎水进入键盘,应抬起键盘,使水析出并擦干。(3)硬盘保养。在计算机运行当中应保证机器的静止,不能随意搬动或大幅度抖动造成硬盘磁道受损或数据丢失,定期对风扇除尘清灰,做好保养工作。

2.2计算机网络安全管理

2.2.1开启防火墙和各类杀毒软件进行实时防御

所谓的防火墙,并不是一道真实存在的墙体,而是一道维护网络安全的屏障。电脑之中的防火墙一般都存有危险检测功能,当用户进行资料下载或者网页访问时,防火墙会对当前网络的安全进行检测,并提示用户是否存在使用风险。防火墙是利用计算机方面技术搭建而成的,其可以有效帮助用户进行网络风险防御。防火墙在使用期间,必须要有效使用服务器搭建安全平台,从源头开始进行电脑之中数据的分析以及扫描等工作,进而在该基础上能够有效解决和掌握现有恶意攻击,网络问题或者是将整体不能正常运行的问题进行解决,可以采用具有优质效果的方式,对内部服务,对内部硬件或是大力气进行阻断,使病毒传播失去道路和渠道,最大可能避免病毒对整体计算网络出现的危害和攻击。电脑系统高速运行时,起到过滤作用的防火墙需要服务器进行技术支持,以此来进行数据的实时传输以及过滤,进而来进行网络方面的安全维护。现阶段,用户在使用电脑和网络时,可以使用例如金山毒霸、360卫士、卡巴斯基等杀毒软件,以此来提升用户用网安全系数。同时用户在安装杀毒软件时一定要选择官方正版的软件,这样可以帮助用户有效规避网络风险。

2.2.2加密技术

对数据进行加密处理,就是用户利用计算机相应软件,将数据转变为一种不可读的程序代码,这样即使数据被盗取,也避免不了不法分子直接利用数据进行违法犯罪行为,当前互联网在实际运行中,存在着众多安全隐患,这些隐患是众多协议中所具有的,为此要想保证整体互联网安全运转,必须要对数据加密等工作进行高质量开展。对数据进行加密处理是一种基础性的网络安全防御措施,用户日常进行文件保存和使用时应该养成数据加密的习惯。加密技术可以为用户提供相关的技术支持,例如当前常见的完美加密、程序加密等软件等。由此可见数据加密技术可以增强网络具有的安全系数。

2.2.3计算机入侵检测技术

使用入侵检测技术,可以实时监控计算机网络中的传输动态,监测在传输过程中出现的可疑文件,一旦发现可疑目标监测系统就会发出警报,提醒计算机管理者及时采取措施,控制网络威胁因素。计算机入侵检测技术可以提高网络传输的安全性,能够防范和控制住计算机网络之中的非法入侵痕迹,有效的维护了计算机网络安全,是计算机管理者能够自主进行防御的关键技术之一。

2.2.4加强漏洞扫描技术的研究

漏洞扫描技术可以查找网络系统的安全脆弱点,提醒计算机管理者进行安全升级。这项技术不仅可以在本地计算机网络上进行工作,还可以远程遥控检测计算机网络安全,利用漏洞扫描技术可以实现对计算机网络中的代码进行截取、破译、检测、分析,明确指出网路安全脆弱点,是指导用户实现安全防护的有效技术。

3结语

综上,计算机管理人员需要在日常的维护管理中,及时、有效地发现计算机运行中存在的问题,及时采取有效地维护管理措施,为计算机的安全、稳定运行奠定夯实的基础。

参考文献

[1]吴新燕.有关计算机管理技术分析与探讨[J].无线互联科技,2012(09).

[2]李冬梅.谈计算机管理与控制自动化中的安全管理[J].科技资讯,2012(12).