起名
男孩起名 女孩起名 公司起名 店铺起名 牛年起名 虎年起名 生辰八字起名 英文起名 诗词起名
励志
励志文章 励志故事 励志文案 励志电影 励志名言 励志句子 励志歌曲 励志签名 励志格言 高考励志 励志诗句 励志网名 励志书籍 励志演讲稿 励志小说 励志座右铭 励志人物 励志对联 励志说说 励志作文
句子
伤感的句子 唯美的句子 爱情的句子 优美句子 正能量句子 经典句子 表白的句子 哲理句子 友情的句子 好词好句好段 美好的句子 朋友圈说说的好句子 搞笑的句子 想你的句子
个性签名
微信个性签名 QQ个性签名 伤感个性签名 霸气的个性签名 情侣个性签名 男生个性签名 女生个性签名 英文个性签名 超拽个性签名 非主流个性签名 搞笑个性签名 火星文个性签名 唯美个性签名
十二星座
白羊座 金牛座 双子座 巨蟹座 狮子座 处女座 天秤座 天蝎座 射手座 摩羯座 水瓶座 双鱼座 星座知识
十二生肖
属鼠 属牛 属虎 属兔 属龙 属蛇 属马 属羊 属猴 属鸡 属狗 属猪 生肖基础知识
祝福语大全
生日祝福语 结婚祝福语 订婚祝福语 新年祝福语 情人节祝福语 母亲节祝福语 父亲节祝福语 建党节祝福语 七夕节祝福语 教师节祝福语 国庆节祝福语 中秋节祝福语 爱情祝福语 毕业祝福语 开业祝福语 升学祝福语 高考祝福语 中考祝福语 考试祝福语 搬新家祝福语
说说大全
个性说说 伤感说说 搞笑说说 心情说说 爱情说说 经典说说 qq说说 朋友圈说说 情感说说 晚安说说 下雨说说 霸气说说 七夕说说
范文大全
入党申请书 入团申请书 自我鉴定 工作总结 工作计划 个人简历 辞职报告 检讨书 演讲稿 心得体会 实习报告 转正申请书 导游词 述职报告 策划书 加油稿 慰问信 感谢信 介绍信 邀请函

网络安全防护 网络安全技术防范措施最新12篇 网络安全防护 网络安全技术防范措施最新12篇文章

更新时间:2024-05-12 来源:互联网 点击:

奇文共欣赏,疑义相如析,下面是爱岗的小编帮大家找到的12篇网络安全技术防范措施。

网络安全防护措施 篇一

【关键词】 水电厂 安全防护措施 网络信息

在水电厂的发展过程中,我们必须高度重视自动化和信息化运作建设的进行。应用电子信息技术可以使各系统运作的高效性和精确性得到有效的提高,同时也能促进水电厂向具有系统性有机整体的方向去发展,从而来加快各种信息的交换和交流的效率,使水电厂的网络信息安全的防护能力得到大大的增强。

一、加强对网络信息的安全防护措施的必要性

在跨入21世纪之后,电子信息技术取得了突飞猛进的发展,同时在发展过程中水电厂依赖电子信息技术的程度也逐渐提高。水电厂的自动化运作的实现和人力资源得到更好的配置都离不开电子信息技术,因此电子信息技术就大大加快了水电厂发展的速度。水电厂被视为是国家的基础设施的建设项目,它的发展速度和运行状态将会直接影响到国家的经济发展和人民的日常生活。众所周知,建设水电厂就需要投入大量的资金,考虑到水电厂工作性质具有特殊性的特点,它们都在河流的附近,而且水电厂内所需要的设备和技术都是比较复杂的。这样一来,网络信息的安全防范工作就显得十分必要。

二、水电厂网络信息的具体安全防护措施

2.1对水电厂中的各水电厂实施物理隔离,对相同功能类型的系统运用专用的网络连接

在水电厂的网络信息安全的防护系统中,对电力生产和信息资源管理采用双网同设的措施来进行隔离,来保持各方的相对独立性。但是这样做将会使水电厂的基础设施的投入大大的增加。如果对两个系统的电力供给资源和网络信息进行共享,一旦其中的一个系统发生故障时,那么另外的一个系统必然会无法正常运行,这样将会使整个水电厂的运作受到影响,也会加大水电厂的损失。除了上面提到的两大系统之外,其他各个单元应该尽量不用或者少用直接网络连人方式,同时要严格遵循彼此之间的独立网络连人和相互间的隔离原则。

水情的监测控制、电力的机组维修、火灾的预防控制这三个系统在水电厂的网络信息的安全防护体系之中更要保持它运行的独立性,而不是简单的直接采用网络连接的方式。各部门在信息自动化系统中要和计算机的监控系统隔离开来,并且保持它们各种的独立性,不然的话有可能出现信息资源管理系统的使用者可以直接进入计算机的监控系统的问题,这样就会使得计算机监控系统的用户信息被随意修改这样的安全隐患大大的增加。所以,运用专用的局域网来解决上述的问题就显得尤为重要。

2.2在外网接入的过程中要格外重视信息资源管理系统的安全防护措施

在应用信息资源的管理系统接入外网的过程中,要用到安全防火墙对相关的信息展开隔离,同时在最大限度的降低信息系统暴露的概率时也要用到安全接入时限的方法。这样一来,在接入万维网安全时限之内,外网可以读取或者访问外网信息,这就要用到网络命令来对它实施监控。来最大限度的对外部安全的漏洞进行删除。

所以,在对网络信息的安全进行防护的过程中,需要相关的网络安全管理人员对观测监理系统高度的重视,也要通过不断的去学习来提高专业水平,使优化防护的措施和技术不断是得到提高。

2.3加大建设全方位的计算机病毒防御系统

由于串口通讯的方式可以控制网络将要发誓发生的数据交换,因此采用这种方式能够操作,通过这样的手段使子系统之间相互访问的活动按照“单向操作”的方式来进行,这样就能使各个子系统在进行数据交换中破坏的现象得到控制,同时也能使网络数据的交换速率得到提高。

当然,应用串口连接的方式也是需要消耗巨大的投资的,这是一些水电厂承受不起的。于是这些水电厂采用安装防火墙的方法来过滤双向操作,通过这些手段来提高其运行的安全性。

三、结语

水电厂的运行状况与国计民生息息相关,同时水电厂中的网络信息体系的安全运行直接影响到整个社会的经济发展和人民正常的生产生活。

所以,水电厂的相关管理部门要加大实施网络信息的安全防护工作的力度,一些电力企业在进行发展的过程中同样也要严格的遵循电子自动化中各个单元以及子系统的相对独立的原则,把局域网铺设到各个系统中,通过运用高效的防火墙来保障整个水电厂的网络信息安全,从而提高运营的效率。

参 考 文 献

网络安全与防护 篇二

【关键词】计算机通信 网络安全 防护策略

近年来,计算机技术与通信网络技术得到了飞速发展,这不仅为人们生活工作带来了极大的便利,同时也使得计算机通信网络在使用中面临着较多的安全问题。据此,笔者针对计算机网络通信安全所做出的防护方法分析,也便具有了十分重要的现实意义。

1 计算机通信网络安全的发展现状

关于计算机网络通信指的是在将计算机视为网络通行的信源或者终端,然后通过网络实现数据之间的传输与交换,并确保资源信息共享等一系列任务能够得到实现。计算机网络通信通过短时间的快速发展,现已深入到人们的日常生活中,但是随之而来的通信安全的防护要求也给人们带来不少难题。通信网络能够向计算机提供关于信息的收集获取、传输、利用、处理,通过网络环境的共享,计算机用户间能够实现快速的信息传递与共享,这种效率的提升也使得信息之间的传送更为高效、便捷。但是网络环境中关于数据存储、传输与处理等各个不同环节中对于信息安全的把握难度也逐渐升级。

而计算机网络通信的安全防护主要是需要根据计算机网络的特性,并透过一些防护性安全措施与技术的利用,从而达到对网络中的操作系统、数据内容、硬件设备、应用软件进行保护的内容。其主要防范的几个方面包含了防止数据遭受到泄漏、遗失、破坏、篡改,避免网络运行遭到阻止,防范非权限用户进行服务窃取以及保障用户识别、数据传输、设备运行安全等不同任务。有关计算机网络通信的研究在国外起步较早,所以研究的理论基础较为全面,积累面也较广。在当前背景下,国外的研究主要涉及了运行速度的提升、其他理论的论证以及研究新的密码体制等,例如DNA密码、量子密码、混沌理论等内容。在我国当下的研究现状中,在网络信息的安全研究上主要实现由通信保密与数据保密阶段转向安全探索的新阶段。目前,我国已经成功的研发了相关的安全路由器、防火墙设置以及其他扫描病毒情况与安全网关等多项成果。

2 计算机网络通信安全的具体防护策略

计算机在运行过程中也容易由于以下几方面的特点而造成风险漏洞。

2.1 网络的广泛连接

这种巨大的开放性使得网络系统的覆盖面也十分广,密布的网络布线不仅使得数据信息在传输过程中面临着高风险,同时要实现对于整个网络的保密也是较为困难的。

2.2 网络病毒也成为破坏计算机系统的一大“杀手”

计算机一旦遭受到病毒,这些病毒随即能够通过自我复制迅速扩大影响。不仅能够使得计算机的功能遭受到破坏,对于性质恶劣的病毒还能进行程序代码或程序指令的传输,从而扩大损失,计算机网络的覆盖面愈发全面这种病毒的传播往往也更加能够“大行其道”。

2.3 计算机系统的漏洞问题

而要做好计算机网络通信的安全防护,简要概括起来应当从以下方面予以把握。

2.1 提高计算机系统自身的性能水平

计算机网络通信中一些安全问题,通常是由于计算机自身的性能不足所导致的。计算机的漏洞主要有两个方面的内容:

(1)包含了其设计之初由于未能考虑的尽善尽美,从而导致计算机在运行过程中或由于通信协议或因下载软件的应用,从而诱发黑客利用漏洞进行攻击。

(2)指在计算机在长期使用的过程中由于使用者缺乏定时的清理、更新,从而造成一些程序漏洞,黑客便利用这一破绽,从而对后门程序展开设置进而完成破解。

要做到性能的提升,也需要从两个方面着手:

(1)研发人员在设计之初便需要考虑到实际需要与安全要求的相互统一,最大限度提升安全等级。

(2)计算机用户在操作时也要提高安全防范的意识,时常做好必要安全防护措施利用杀毒软件进行查找清理,从而防止黑客的肆意侵入。

2.2 制定出详细可行的网络信息安全防护制度

安全防护不仅需要用户意识的提高,同时也需要制度化的规范作为保障。这里的网络安全维护主要应当囊括法律政策、发展与安全管理三个方面进行掌控。要制定出的策略也应当涵盖以下几个方面:

2.2.1 在计算机用户的使用过程中能够完成对于控制机制的身份识别任务

要让用户能够通过密码或是口令来顺利进入到权限等级之中,从而顺利完成对于网络地址的安全访问。这一层身份鉴别的效用主要在于能够过滤无权限用户的使用或网络黑客的恶意攻击。当出现不符合身份特征的人员操作计算机时,此时计算机便会出现连接终止或者是所访问的地址被有效屏蔽,从而不仅实现了让网络系统更加具有可用性,同时也达到提升安全效果的目的。

2.2.2 通过授权与加密机制的使用,为网络安全树立起双重“屏障”

授权机制主要是指通过访问证书的发放与内容审核机制的结合才能让用户顺利搜寻到网络资源,加密机制则是通过增加信息的隐私性从而保障数据信息不能被任意窃取。

3 结束语

要使得广泛普及的计算机在网络通信使用的过程中能够规避各种风险,从而完成安全、稳定的网络通信,加强其安全防护策略研究则有着极大的必要性。因而,只有通过不断加强对于网络通信安全的注意,做好相关技术研究,并将探索得出的有效方法积极投入到防范实践中,才能使得我国的网络通信以及计算机使用能够获得更好的发展。并且通过对计算机安全事故的预防,保障良好的上网环境,进而也能够促使我国的现代网络通信能够不断进步。

参考文献

[1]张培军。关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014(01):155+159.

[2]靳建华。计算机通信网络安全与防护策略探讨[J].电子技术与软件工程,2014(18):231.

[3]刘君涛。计算机通信网络安全与防护策略的相关思考[J].通讯世界,2016(19):104-105.

[4]熊英乔,肖钒。浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2016(11):195.

作者简介

田文利(1980-),女,陕西省宝鸡市人。硕士学位。现为陕西财经职业技术学院讲师。主要研究方向为计算机网络技术及应用。

网络安全与防护 篇三

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08

伴随网络信息技术的快速发展,网络逐步变成人们日常生活离不开的重要工具,实现了广泛的应用。同时人们对网络系统、信息技术的应用需求以及依赖性逐步增长。另一方面,针对网络系统的安全威胁也越发严重。为科学应对安全问题,各类安全管理机制、应用对策、安全工具逐步研究开发出来并发挥了实践应用价值。

网络安全为一类包括计算机技术、网络系统、通信手段、密码处理、信息安全以及应用数学理论多类别知识的综合学科,主要针对系统之中的软硬件与信息数据进行安全保护,确保他们不会受到恶意的人为破坏或偶发因素影响,不会被篡改以及泄露,确保计算机体系安全持久的运行,以及优质的网络服务。

1 计算机网络信息安全威胁

网络系统之中,包含较多类别的安全威胁,通常分为自然危害、系统自身脆弱缺陷、人为误操作影响,恶意攻击、网络病毒、垃圾邮件以及犯罪行为、间谍软件等。由于计算机系统为智能机器,因此较易受到来自自然环境变化与灾害事故的影响。当前,较多应用计算机的场所空间并没有设置防震、火灾防范、避雷系统、防水设施、预防电磁干扰以及泄露的设备,同时接地系统缺乏周密考量,因此令其应对自然灾害影响以及突发事故的水平有限。

网络系统核心优势为开放性,而过于广泛的开放,从安全层面来讲,则成为攻击影响的对象。加之网络依靠TCP/IP相关协议自身安全性有限,令系统较易受到欺骗攻击、截取、篡改信息以及拒绝服务等影响。用户主观上由于安全意识有限,口令密码设置的过于简短、自己没能做好账号保护,均会对网络系统安全形成影响威胁。

恶意攻击为计算机网络系统需要应对的最大威胁,通常包含主动以及被动攻击影响两类。前者通过各类途径有选择对系统信息进行影响,破坏其有效性以及整体性。被动攻击则为在不中断正常运行状况下,对各类机要信息实施截获、破译以及非法获取。上述两类攻击行为均会对网络系统形成明显的伤害,导致重要数据信息的不良泄露。当前应用的较多网络软件均包含一定不足,黑客则可利用非法侵入进行信息获取、篡改以及破坏,导致信息不良丢失以及系统的运行中断,会引发明显的政治影响,导致严重的经济损失。

计算机病毒呈现出可储存、执行以及隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输复制以及程序运行实现传播。实践工作中各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率显著下降,同时还会破坏文件,删除重要资料,导致数据不完整,硬件功能受到影响。近期,较多恶性病毒通过网络系统快速传播,并呈现出大面积的破坏影响。

电子邮件公开性以及可传播性特征导致,一些不法分子进行不良目的的宗教宣扬传播,将自身邮件通过强行方式发送。同病毒不同之处在于,间谍软件主体目标并非是对计算机系统形成破坏影响,而是通过系统以及信息的窃取对用户个人隐私形成侵犯,并影响系统安全以及应用性能。

利用口令窃取等方式,黑客可入侵计算机系统,并进行大量不良信息的传播,从事非法欺骗、信息窃取以及金融犯罪行为。

2 计算机网络信息安全防护

应用有效措施,可降低针对计算机网络信息的安全威胁,提升防范水平,创建安全应用环境。

2.1 强化用户账号信息安全,安装杀毒工具以及防火墙

用户账号波及面广泛,涵盖登陆账号、邮件账号以及银行账号等。通过合法账号信息以及登陆密码的获取,黑客可实现对网络系统的攻击影响。为有效防范该类攻击影响,可从信息设置入手,尽可能的令密码组合较为复杂,同时不应过多的设定相近或者一样的账号。应通过数字及字母、各类特殊符号的有效组合,增加破解难度。再者应定期对密码进行更换,预防不良窃取行为。

防火墙技术为一类可强化网络系统访问控制的有效手段,可有效预防外网用户通过非法方式侵入内网系统,应用各类重要网络资源。对内网环境进行有效监督保护的互联设施,通过对不同网络中传输应用的数据包基于相应的安全策略进行检定核查,明确网络通信可行性。对网络系统运行水平、状况进行监控。依据防火墙应用技术类别,可将其划分成地址转换、监测技术、技术、包过滤技术等。其中包过滤防火墙技术利用分包传输手段,获得数据包地址信息并分析该类包有否出自可信、可靠的安全站点。倘若发掘数据包出自于危险站点,则防火墙对其作出拒绝处理。地址转换防火墙技术通过IP地址处理令其形成为外部临时性注册IP。在内网访问阶段中,则将真正地址进行隐藏。一旦外网访问内网,其并不了解具体链接状况,而是利用开放地址以及端口发出访问请求。

防火墙也可叫做服务器,其在客户端以及服务器两者间,发挥阻隔作用,对数据交流进行防护。一旦客户端想要应用服务器系统中的信息,则将相关请求发送至服务器,后者依据具体的请求进行信息索取,而后传输至客户端。基于外部以及内部系统并不具备直接的信息通道,因此来自外界影响侵害行为较难对内网系统形成不良伤害。

监测防火墙技术创新型手段,其突破了传统意义上的防火墙系统,可对系统各层级信息数据实施主动高效的管理监视,利用分析研究,精准的辨别出各层存在的非法入侵。监测防火墙同时还包含分布探测器,其装设于应用服务器以及他类网络系统节点,不但可辨别测试出外网系统攻击影响,还可对内网有针对性破坏形成有效防范。用户计算机安装的防火墙为软件工具,一般应同杀毒工具一同安装。后者为我们常用的安全手段,主要针对病毒、木马以及黑客程序进行查杀与防范。实践应用过程中应定时进行软件工具升级,令其更新至最新版本,进而有效发挥防毒功能。

2.2 做好漏洞补丁安装

系统漏洞往往为攻击影响阶段中主要利用的薄弱环节,包括软硬件以及各程序缺陷、功能设计不足以及配置不合理等问题。软件设计阶段中势必存在漏洞不足,当前较多病毒以及黑客应用软件工具的漏洞对网络系统用户进行攻击。例如攻击波便是通过微软漏洞实现传播影响。震荡波病毒借助系统中包含的缓冲溢出实现影响攻击。一旦系统程序存在漏洞,便会引发显著的安全隐患。为有效纠正该类漏洞,各个厂商会定时有关补丁程序。为此,在实践应用阶段中,用户应快速的安装相应的漏洞补丁,进而应对漏洞环节引发的安全问题。为快速的发掘漏洞,应安装专用扫描工具进行定期扫描,例如安装360系统工具、tiger软件以及瑞星卡卡等,进行漏洞扫描以及补丁下载。

2.3 科学应用入侵检测与网络监控手段

入侵检测为近期逐步开创的防范技术,其囊括统计分析、规则手段、通信技术、人工智能、判断推理等内容,核心作用在于对计算机网络系统进行监督控制,判定其有否存在入侵以及滥用的苗头。依据分析技术的不同可将其分成签名以及统计方法。前者对攻击影响计算机系统弱点的行为进行检测控制,可通过攻击模式进行分析,判别具体的签名,并编入Ds系统,该技术实则为一类模版匹配手段。统计分析基于相关统计学原理,在系统应用常态状况下,分析观察获取的动作模式,明确各个动作有否与正常轨迹相背离。

2.4 文件加密以及数字签名处理

文件加密以及数字签名处理为提升系统全面可靠性与数据信息整体安全性的重要手段,可阻隔密码信息为外界盗用,中断窃听以及不良破坏。依据相关作用机制,可将其分为传输、储存、整体性判别技术。传输加密用于对应用传输数据流进行加密处理,包括线路以及端对端的处理加密方式。前者更注重信息传输路线,并不关注信源以及信宿,为对保密数据传输的线路应用各类加密秘钥实现安全防护。端对端处理加密借助专业软件,进行传输信息的加密处理,将明文通过加密形成密文。在信息传输至目标地址后,则收件人通过秘钥实施解密处理,恢复密文为可读信息。应用存储加密手段可有效预防储存环节中令数据暴漏出来,包含密文、储存以及存取管控两类。前者利用加密转换、附加处理、模块操作方法对本地资料实现加密处理以及数字签名。存取管控则针对用户的身份、权限进行审核与限定管理,预防非法入侵分子进行信息存取,或是不具备权限的用户非法存取重要信息。针对信息完整性进行鉴别的手段主要针对信息传输储存、应用处理人的资格身份以及数据内容实施验证,符合保密标准。通常涵盖口令信息、密钥、权限身份等的判定。系统借助对比验证分析录入特征值有否满足预先规定参数,进而做好数据信息的安全保护。数字签名技术可应对网络系统更新过程中的特殊问题,完成电子文档的判别验证,在确保数据整体、私密性,不可否定性层面发挥了积极作用。其算法类别多样,常见的应用包括DSS、RSA等。实现形式包括一般意义上的签名,采用非对称以及单向散列计算函数签名、对称加密、时间戳签名等。该技术为确保计算机网络信息安全的可靠手段,较多领域在发展建设中逐步提出了对该项技术的新型应用要求。当前,在各类特殊场合应用的数字签名技术呈现出稳步增长的趋势。例如预防失败、盲签名、群签名技术等。

另外伴随攻击影响行为方式的持续变更,单一的借助传统防火墙手段、加密处理技术以及身份认证方式则不能符合综合应用需求,现代网络系统中,监测以及响应所处的位置越发重要,渐渐变成创建安全网络应用系统过程中的重要环节。不但可对网络系统运行进行安全防护,还可实现安全管理评估,创建良好的服务系统。

3 结束语

总之,计算机网络信息安全为持续变更、高速发展的领域。因此我们不能一味的应用单一防护措施进行管理。应引入综合防范策略,通过集成融合、合理配合,取长补短,创建安全有效的计算机网络信息管理防护系统,做到谨慎认真,有效预防黑客入侵,进而确保网络信息的可靠性、安全性,发挥综合应用价值。

参考文献:

[1]杨继超。浅析计算机网络信息安全与防范[J].计算机光盘软件与应用,2010(11).

[2]甘群文,李好文。网络信息安全的威胁与防范技术研究[J].计算机安全,2009(5).

网络安全防护措施 篇四

关键词:计算机网络通信;安全问题;有效防护

在当前计算机网络技术快速发展的前提下,计算机网络通信也得以实现,并且得到越来越广泛的应用,为人们日常生活及工作提供很多便利。在计算机网络通信实际应用及运行过程中,对其应用产生影响的十分重要的方面就是安全问题。因此,在计算机网络通信应用过程中,用户应当对安全问题加强重视,并且应当积极探索有效对策及途径进行防护,从而保证计算机网络通信能够得以较好应用,使其能够更好服务于人们。

1计算机网络通信安全影响因素

首先,计算机网络通信路径会对其安全性造成影响。就当前实际情况而言,随着计算机网络技术快速发展,计算机网络通信在路径设计方面虽然取得一定成果,与之前相比具有十分明显的改善,然而在实际应用过程中仍有一定缺陷存在,并且当前也并未制定相关屏蔽保护措施以防止安全风险发生,这种情况的存在也会对网络通信安全产生一定威胁。比如,在当前信息传输路径中并未制定相关有效电磁屏蔽对策,则在实际传输过程中就可能会有电磁辐射产生,运用一些比较专业的设备可对这类信息进行探测并获取。其次,计算机网络病毒会影响计算机网络通信安全性。计算机网络病毒属于可进行自我复制的一种程序,会对计算机造成很大程度危害,严重者还会导致整个信息系统发生瘫痪,并且当前计算机网络病毒也越来越表现出高技术化特点,其种类及传播形式均在不断发生变化。在计算机网络通信过程中,一旦出现计算机病毒,则就会导致出现数据丢失、信息损失以及数据受到破坏等情况,对整个网络通信中信息传输均会造成严重阻碍,对通信安全性造成影响。第三,人为因素影响计算机网络通信安全性。就目前实际情况而言,大部分计算机网络用户及管理人员均比较缺乏较良好安全保护意识及安全保护能力,通常导致一些不法分子利用计算机系统中漏洞入侵计算机数据库,并且会窃取、破坏及篡改信息,从而严重影响计算机网络通信安全,并且对计算机网络通信系统建设及完善也会造成影响[1-2]。

2计算机网络通信安全有效防护措施

2.1进一步强化及完善通信系统性能

就目前实际情况而言,在计算机网络通信系统研发就设计方面,其目标主要为保证其具备良好时效性,然而实际应用情况表明,不可单纯注重网络通信时效性,更加重要的一点是应当对其可靠性及安全性进行考虑。另外,在实际设计过程中还应当对网络通信中信息保密性加强注意,对于通信协议以及通信系统应当进一步进行完善,从而使系统中存在的漏洞能够得以减少。此外,在网络通信过程中应当注意设置不同程度安全防护措施及安全识别等级,从而有效避免非法用户利用系统中漏洞向通信系统中侵入,进而使通信信息安全性及完整性能够得到较好保证。

2.2进一步完善防火墙技术

在计算机网络通信中,防火墙属于内外系统之间十分重要的一种安全保障,同时也是现代社会上被广泛关注的一种网络通信安全技术,就实际情况而言,在很多服务器中还应用到过滤技术,这两种技术的联合应用可表现出更加明显的优势。通常情况下,防火墙技术在网络对外接口中进行应用,在网络访问过程中可有效加强用户信息管控,在鉴别约束或者对防火墙各数据流进行更改的基础上,可实现网络安全有效防护,可有效避免非法用户入侵访问。另外,在计算机网络通信中通过对防火墙进行有效应用可有效避免一些危险因素进一步蔓延,这在网络通信安全防护中属于必不可少的一种手段。

2.3应用漏洞扫描技术

计算机网络漏洞扫描技术是当前计算机网络检测中应用十分广泛的一种技术,具有较好效果。在计算机网络出现比较复杂的变化情况下,仅仅依赖于网络管理员实行安全漏洞检测及安全风险评估,很难得到比较理想的效果,在此基础上还应当注意对网络安全扫描工具进行应用,从而使系统配置能够得以优化,准确找出系统中存在的安全漏洞以及安全隐患,并且及时将其消除。对于安全程度比较低的一些计算机网络情况,可利用黑客工具实行模拟攻击,这样一来可在一定程度上暴露出计算机网络中存在的一些漏洞,从而将这些漏洞及时解决,进而使计算机网络通信安全能够得到较好保证,使计算机网络通信能够得以较好进行[2-3]。

3结语

在计算机网络通信过程中,网络通信安全属于十分重要的一个方面,同时也是保证计算机网络通信安全能够得以较好进行的基础保证。所以,作为计算机网络通信用户及管理人员,应当对网络通信安全问题加强重视及认识,并且要通过有效措施进行安全有效防护,从而使计算机网络通信安全得到较好保证,使其得以更好应用。

参考文献:

[1]荣天骄,黎旭,时秀娜。计算机网络通信安全问题及防范措施[J].通讯世界,2016(17).

[2]何宗涛。计算机网络通信安全与防护技术[J].中国新通信,2015(4).

网络安全防护措施 篇五

关键词:网络信息安全;防范措施

随着互联网建设的不断发展,计算机网络的不断推广使用,计算机网络越来越发挥着重要作用,为日常工作学习提供可靠、快捷的信息保证,与此同时,网络的信息安全问题也成为我们不得不高度重视的问题。许多计算机网络的失泄密事件,为我们敲响了警钟。因此保证网络信息安全成为当前不可忽视的重要问题。本文将对网络信息安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1 网络信息安全面临的不安全因素

对计算机网络构成不安全的因素很多,其中包括人为因素、自然因素和各种偶发因素。其中人为因素是利用计算机网络存在的漏洞非法入侵计算机系统,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对网络信息安全威胁最大的因素。自然因素是指计算机网络硬件和各种通讯设施极易遭受各种自然环境因素影响,如地震、火灾、泥石流灾害等。偶发因素是指电源故障,设备状态失常,软件开发过程中留下的某些漏洞等对网络正常运行构成的严重威胁。

网络安全面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络硬件设备的威胁。总起来说可归结如下几点:一是人为疏忽,如操作员配置不当造成安全漏洞,例如防火墙配置不当,导致防火墙失效,给外来攻击提供机会,用户安全意识不强,口令选择不慎,或者不及时更新安防系统都会构成对网络安全的威胁。二是人为恶意攻击,这是对网络构成的最大威胁,此类攻击可分为两种,一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。主动攻击比较容易被发现,而被动攻击则很难被发现。三是操作系统及软件漏洞,网络中使用的服务器及终端电脑一般采用windows操作系统居多,而众所周知,windows操作系统是存在漏洞的,这就使其很容易成为黑客攻击的对象,绝大多数网络入侵事件都是由于安全措施不完善,没有及时补上系统漏洞造成的。此外软件开发人员为了便于维护而设置的软件后门,也可能成为网络安全的很大隐患。四是计算机病毒,计算机病毒程序有着巨大的破坏性,其危害性早已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒所不能比拟的。计算机病毒是数据安全的头号敌人,具有寄生性、隐蔽性、触发性、传染性、破坏性等特点,提高对病毒防范是一个刻不容缓的问题。五是管理不当,规章制度不健全、安全管理水平低,操作失误等因素对网络信息安全造成威胁。

2 针对网络信息安全隐患的对策措施

2.1 从思想上提高防范意识

计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点。因此首先要加强对维护和使用人员的计算机安全防范意识教育,通过对维护和使用人员网络安全教育,提高网络管理人员素质,使其充分认识网络安全重要性,提高他们的思想觉悟和安全意识,从而在人员素质上避免出现安全问题,了解并掌握一定的网络安全防范措施。

2.2 从制度上加强对计算机网络使用的安全管控

为保障网络信息安全,必须确定专职领导人员,协调全网的安全事宜,负责监督各项安全制度和措施的落实,负责并领导经常性的网络安全管理工作。根据网络安防实际情况,建立和健全各种安全管理制度,例如:机房安全管理制度、病毒防范制度、安全操作规程和工作守则、保密设备安全管理制度、维护和维修管理制度、安全考核制度等。严格遵守操作规程。禁止使用来源不可靠的存储介质,以防止计算机病毒的侵入。值班员每日记录好安防工作日志,以进行有效的追踪、监督和审计。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

2.3 从技术手段上提高网络信息安全防护水平

⑴有效使用防火墙技术。防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙技术实质上是一种隔离技术,是安全网络(被保护的内网)与非安全网络(外部网络)之间的一道屏障,以预防发生不可预测的、潜在的网络入侵。它对两个或多个网络之间传输的数据包,如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙一般分为包过滤型防火墙、应用型防火墙、基于状态检测的包过滤防火墙。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足,如无法防范来自网络内部的网络攻击,它只提供了网络边缘的防护;其次,防火墙也不能阻止未知的恶意代码的攻击,如病毒、特洛伊木马等。

⑵使用网络版杀毒软件。在网络环境下,病毒传播扩散速度极快,仅用单机版防病毒软件已经很难彻底清除网络病毒,因此必须选择适合于局域网的全方位安全防护软件。网络版杀毒软件可以有效阻止病毒的传播,保护用户进行网络访问。具有最新功能和数据库的杀毒软件还能够对已知病毒进行查杀,对未知病毒进行隔离和检测,保护用户使用网络中的数据信息安全。使用网络杀毒软件,还可以有效对网络中的计算机终端进行监控,定时查杀,对终端计算机病毒库及时更新,可以通过服务器端管理控制台软件对整个网络服务器及终端进行防杀病毒操作,可以使病毒库的升级,全网同步进行,使每台终端防病毒能力处于相同水平,只要控制中心升级了,全网病毒软件也会同步升级。使用网络杀毒软件还可以对安全态势进行监视,对病毒的种类,发作次数通过管理日志文件进行分析,并有针对性的采取相应解决方案。对于病毒高发的计算机终端,实施可实施断网、隔离,使用专杀工具进行彻底查杀。

⑶入侵检测技术。除了安装防护软件外,为系统配备以入侵检测为主的安全技术也是提高网络安全防护水平的有效手段。该技术包括入侵检测、入侵防御、漏洞扫描等。入侵检测和入侵防御技术是防火墙技术的有效补充,它可以主动对恶意行为进行识别和处理。而漏洞扫描技术则是对现有主机系统进行漏洞检测,以确定系统是否可靠,对于存在漏洞的系统按照预定规则进行修复。

⑷信息加密与用户授权访问控制技术。与防火墙相比,信息加密与用户授权访问控制技术更加适用于提高网络节点间的数据传输的安全性。信息加密的目的是保护网内数据、文件口令等信息保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密目的是对源端用户到目的端用户数据提供保护;节点加密是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由各种加密算法来具体实现的。用户授权访问控制主要用于对静态信息的保护,利用访问控制策略,用户可以对入网访问权限进行控制。通过设定不同的访问规则可以有效预防网络非法用户对网络和信息的访问。当用户对网络信息进行访问时需要进行身份和访问权限认证,只有通过认证的用户才能对网络进行操作。这种访问控制策略可以有效保障网络信息的机密性、完整性和可控性。

⑸确保与最新的软件补丁和升级同步。网络和操作系统本身所具有的各种安全漏洞和错误(bug),都为非法入侵者提供了便利,所以需要网络维护人员不断的修复网络、操作系统和应用软件的错误和漏洞,消除其bug,这就是我们俗称的打补丁,通过下载安装最新的操作系统补丁,可以有效消除常见漏洞,提高网络安全性和稳定性。

网络安全防护措施 篇六

[关键词]数据库,网络,防护措施

中图分类号:TP311.13 文献标识码:A 文章编号:1009-914X(2016)21-0155-01

前言:随着互联网的快速发展,计算机网络数据库系统应用技术得到广泛应用,从前期的小型网络数据库管理发展到今天的大数据时代,在这个发展过程中,不断地出现对于数据库的泄露、崩溃等各类安全事件,造成巨大的经验损失和社会影响。

一、 网络数据库安全简介

1、 数据库系统概述

数据库管理系统(英语:Database Management System,简称英语:DBMS) 是一种针对对象数据库,为管理数据库而设计的大型电脑软件管理系统。具有代表性的数据管理系统有Oracle、Microsoft SQL Server、MySQL等。数据库管理系统是对数据进行管理的工具,能对大量相关数据进行有组织、动态地存储,为信息资源共享以及数据处理提供更加快捷便利方法,是计算机系统引进数据库技术后的简称。硬件系统、数据库集合、数据库管理系统及相关软件、用户和数据库管理员等5部分构成了整个数据库系统。

2、 网络数据库安全所面临的问题

由数据库管理软件(为用户及应用程序提供数据访问,并对数据库管理、维护等功能)和数据库两部分构成一般的数据库系统。在网络背景下数据库及其管理系统作为数据信息存储地和被访问地,必须可以对信息数据的安全访问、存储提供保障,且需具备安全防范的能力。作为一个安全可靠的数据库管理系统必须具备:a.保密性;b.完整性;c.可用性;d.动态跟踪信息能力。

二、 网络数据库安全的重要性

1、 影响数据库中保存数据的安全

网络数据库作为网络信息管理系统的核心,其系统常保留很多关键的数据信息,比如敏感的金融数据以及财务数据、技术所有权的归属数据、工程施工数据分析以及影响行业工作的决策数据等。同时,网络数据还是一些企业日常运营的资源基础。因此,网络数据库的安全对保存数据库中的数据资源有着重要的作用。

2、 影响数据服务器主机乃至整个局域网的安全

由于现有的数据库系统可以从数据服务器的端口寻找资源地址,导致任何人只要拥有一定的查询工具就可以对网络数据进行使用,并通过服务器主机和数据端口的直接连接,使得人员对服务器的使用避开了系统的安全监测。同时,对于数据系统中被人们熟知的默认账号没有设置访问限制,并且还可以在操作系统中开启后门、设置监听程序,从而对整个局域网的控制带来了危害。

三、 网络数据库的几个安全防范措施

1、 数据库自身的安全维护

一方面,避免暴库技术对数据库的影响。当前入侵数据库比较常见的技术是“%5c”暴库技术,即打开网页时,把网址中的"/"换成"%5c",然后提交,就可以暴出数据库的路径。因此,可以通过调整IIS的默认设置、或者在IIS上建立一个虚拟目录。不让访问者知道真实的实际路径,确保网站不因变换地址而影响使用。也可以在数据库相对地址和它的目录绝对地址之间使用"\"("%5c")达到暴不出库目的,仍得到正常页面。使用暴库技术还会导致数据库中资料被下载,由于IIS服务器对于各个错误执行显示具体情况,同时将正在执行的操作切断,但是在其服务器的默认设置里面显示会将错误信息反馈给系统用户。为避免这种情况的发生,可以将数据库文件后面的后缀名改为ASP或ASA的格式,或者是将数据库的名字前面加上#(IE无法下载带有#号的文件),起到简单的加密作用。另一方面,用户密码进行加密处理,通常采用MD5进行加密,黑客即使能够获取加密情况,但由于原始密码的无法破译,也使他们无法获取数据信息。但是这要求用户对资料进行重新设置、加密和存储,避免出现为简单省事,而仅仅结合网页使用简单密码的情况,保障信息安全。

2、 身份认证

在面向多用户开放共享的网络环境下,访问数据库系统的用户必须要求进行身份认证,以防止非法用户访问。这是网络数据库安全系统防止非法用户侵入的第一道防线。当前流行的几种RDBMS中,身份认证一般有三级:系统登录、数据库连接和数据库对象使用。系统登录一般由网络操作系统提供检查,要求用户输入用户名和口令加以验证。通过系统安全检查后用户才可以处理业务流程。当要求访问数据库时,就要求数据库管理系统验证当前用户身份是否可以进行数据库访问。在取得数据库登陆身份后,对数据库中的数据对象进行操作之前,数据库管理系统要再次检验用户对数据库对象的访问权限,以核实该用户是否有权对该数据库对象进行指定的操作。

3、 访问控制技术

网络安全防护措施 篇七

【关键词】互联网 安全 管理 局域网病毒 病毒防范措施

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,不仅影响了网络稳定运行和用户的使用,造成重大损失,更有甚者还可能威胁到国家安全。所以如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的各个方面的重大关键问题。

安全威胁,就是未经授权,对资源进行访问,甚至破坏或者篡改这些数据资源。从安全威胁的对象来看,可以分为网络传送过程、网络服务过程和软件应用过程三类。网络传送过程主要针对数据链路层和网络层协议特征中存在的漏洞进行攻击,如常见的监听、IP地址欺骗、路由协议攻击、ICMP Smurf攻击等;网络服务过程主要是针对TCP/UDP以及局域其上的应用层协议进行,如常见的UDP/TCP欺骗、TCP流量劫持、TCP DOS、FTP反弹、DNS欺骗等等;软件应用过程则针对位于服务器/主机上的操作系统以及其上的应用程序,甚至是基于WEB的软件系统发起攻击。从安全威胁的手法来看,蠕虫、拒绝服务、舰艇、木马、病毒等都是常见的攻击工具。

在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共性外,还具有一些新的特点:病毒传染速度快;对网络破坏程度大;网络病毒不易清除。

而在网络环境中,只要有一台计算机未能完全消除病毒,就可能使整个网络重新被病毒感染,即使刚刚完成清除工作的计算机,也很有可能立即被局域网中的另一台带病毒计算机所感染。

许多网络是从局域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有太多的设置,包括一些高校在内,常常只是在内部网与互联网之间放一个防火墙就了事了,甚至什么也不放,直接面对互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等等,这些安全隐患发生任何一次对整个网络都将是致命性的。因此,网络安全的需求是全方位的。

计算机网络被攻击,主要有六种形式:内部窃密和破坏;截收信息;非法访问;利用TCP/IP 协议上的某些不安全因素;病毒破坏;其它网络攻击方式。

预防和清除计算机病毒,主要应从以下几方面入手:切断病毒传播的途径;安装最新的防病毒软件;绑定MAC地址和IP地址;及时安装系统补丁;做好系统备份。

针对加强计算机网络安全,我在管理和技术两方面就加强计算机网络安全提出一些建议。

(1)加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

(2)运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

(3)加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

网络安全防护措施 篇八

关键词:计算机网络;网络安全;防护措施

计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。计算机安全受到各种威胁,形式多样,攻击行为复杂,造成计算机网络安全方面的防御也变得越来越困难。

一、计算机网络安全存在的问题

现今计算机网络安全主要面临两大方面的问题:技术和管理

1、 计算机网络安全技术方面存在的问题

第一、计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。

第二、网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。这些问题都会给网络黑客的入侵提供方便,严重威胁到计算机网络的安全。

第三、黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。

第四、网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。

2、计算机网络安全管理方面的问题

网络系统的编程是由相应的管理人员进行完成的,系统的正常运行也离不开相关管理人员的管理。

第一、网络管理人员对网络信息安全保护理念不强,导致数据的泄露和丢失。计算机管理人员或者是领导层网络信息安全的观念陈旧薄弱,没有制定相关的信息管理制度,大家都比较随意,对于系统的安全密码都懒的设置,就算设置了也比较随意。黑客的攻击就更加容易了,将计算机的网络安全推向水深火热之中。

第二、对于计算机的管理不当,如果有自然灾害发生或者是意外事故发生,没有对计算机里的信息进行备份,造成设备的损坏,信息的丢失和泄露,所以未雨绸缪是可以采取的也是必须采取的一个有效措施。

二、计算机网络安全的防护措施

1、技术方面的安全防护措施

第一、防火墙和防毒墙技术。防火墙技术主要采取的是隔离控制技术,主要是通过提前设定的安全访问策略对网络边界通信实施强制访问的控制。防火墙对网络数据安全性起到很大的作用,但是它对安全的数据包中藏着的病毒不能识别和阻挡,还需要其他的防护措施进行补充。防毒墙就是防火墙的补充,它可以弥补防火墙的缺陷。防毒墙对网络传输携带的病毒进一步过滤,有效的阻止了病毒的扩散,从而有效维护网络的安全。

第二、运用入侵检测技术。入侵检测技术主要针对计算机网络中违反安全策略的行为,及时有效的对计算机系统中出现的异常现象进行检测和报告,保证计算机系统和配置安全就是入侵检测技术的使命,入侵检测技术可以在入侵危害系统之前就发现危险,并通过相应的警报系统对入侵进行驱赶,可以起到预防的作用,同时增强了系统的防范安全意识。

常用的入侵检测技术主要包括两种:异常检测和误用检测。异常检测是通过对审计踪迹进行判别,从而起到监测的作用。误用检测是需要提前设置一个入侵模式,对入侵的行为进行比对和扫描,对收集的信息来判断是不是真的入侵行为。

第三、采用病毒防护技术。首先,采用对未知病毒进行查杀的技术,病毒防护技术已经将人工智能和虚拟技术做了有效的结合,可以对病毒进行有效的查杀。另外,智能引擎技术也是不错的选择,对病毒进行有效的扫描,提高了扫描速度,给后续的阻截增加时间。再者,智能压缩还原的技术,它一方面可以还原已打包或者压缩的文件,另一方面还可以将病毒裸的暴露出来。还有嵌入式杀毒技术,他的保护对象是病毒经常下黑手的应用程序和技术,通过一定的应用程序来完成杀毒。

2、 管理方面的安全防护措施

第一、网络设备进行科学的管理。网络设备的安全管理是提高网络安全的有效的措施,应该对网络设施进行防盗管理,另外要对设备集中管理,将设备管理分配到人,进行严格的监督管理。

第二、加强网络安全管理。出台相应的安全管理制度,加强宣传教育工作,限制不良行为的发展,并且对相应的管理人员进行网络安全管理的培训,增强网络安全管理的专业性。

第三、建立健全安全应急恢复设施。如果计算机设备失修,我们可以换一个新的设备,但是,数据一旦丢失和被破坏就不能回复或者是很难恢复,这样一来造成的损失可就没法估计和估量了。所以,一定要建立完整的单位数据备份和相应的恢复措施,以防止网络或者计算机出现问题的时候数据丢失。

结语:

完善的计算机安全技术可以有效防止网络入侵事件的发生,通过对网络安全技术问题的发现和研究,采取良好的防范措施,找出相应的对策,可以提高计算机网络的安全性,在网络技术发展的新形势下,要不断改进计算机安全技术方面的防御手段。为人们的信息安全提供一个良好的使用平台。

参考文献:

[1]马晓翼。关于计算机网络应用安全问题与策略探析[J].西部大开发,2011(6)

网络安全与防护 篇九

【关键词】计算机 网络 安全与防护

在第三次科技革命中,计算机与互联网的广泛应用正在改变着我们的生产与生活的方式。二十一世纪以来,计算机技术的发展速度可以说是举世瞩目,在快速发展的信息技术以及巨大的应用市场的带动下,计算机以其独有的优势,正逐渐被广泛应用在我们生产与生活的各个方面。特别是随着网络的普及,信息的全球互联与分享已经让世界逐渐地形成了一个地球村。我们在领略与享受这种由计算机网络所带来的巨大的快捷与便利的同时,也在遭受着由于计算机网络的漏洞以及黑客与病毒的攻击而带来的一系列困扰,甚至还会造成严重的经济损失。据报道,在几年前的我国网上传播的一个“熊猫烧香”的网络病毒,直接导致很多网站无法正常打开与运营,间接经济损失超过亿元,这为我们的计算机网络的安全与防护再次敲响了警钟。加强与提升对计算机网络安全的防护水平已经提上了议事日程。本文从计算机安全的相关概念入手,在分析我国当前的计算机网络安全与防护的现状的基础上,对其今后的网络安全防护提出了一些参考性的建议,希望能有助于我国计算机网络安全与防护理论的进一步发展与完善。

1 计算机网络安全的概念与基本组成

1.1 计算机网络安全的概念

计算机网络安全是计算机安全的重要组成部分,它主要是指信息在计算机网络的传播过程中,能够避免或保证信息的丢失、泄漏与篡改等方面。最为计算机安全的一部分,计算机网络安全是针对计算机安全中的信息安全而界定的。我们平常所熟悉的计算机安全主要涉及计算机的两个层面,一个是我们比较熟悉的硬件层面,也就是关于计算机的相关硬件一设备在操作过程中避免人为的损害。另一种是计算机的软件层面,主要包括对计算机内部主要操作系统与应用软件的有效保护,避免在操作过程中的恶意攻击而造成操作系统的无法正常运行等。在计算机安全领域,我们还会将计算机安全进一步划分为物理层面的安全,这与上文所提到的计算机的硬件安全,内涵基本趋同。另一点就是计算机在逻辑层面的安全,这也就是本文所要研究的重点,计算机的网络安全,主要是涉及计算机的信息安全。

1.2 计算机网络安全的基本组成

计算机网络安全是一个比较复杂的体系,它一方面包含着具体的网络安全所需要的相关数据与设备支持,另一方面,还包括一系列的对计算机网络安全的防护与管理。具体来说,在计算机网络安全体系中,首先是要确保网络硬件的安全,也就是要确保信息传递过程中所经由的基本物理实体要安全保密,保障信息在传输过程中的高效与无误,在确保包括传输线路等一系列的网络实体的安全过程中,还要确保包括文件传输协议在内的相关信息与数据的安全传输,从而避免由于不正当的入侵而造成信息的丢失,复制与篡改。在此基础上,计算机网络安全中,还需要一系列的预警与防护机制来更好地实现对计算机网络安全的有效防护。这其中包括对计算机网络运营安全的监管,以及相关制度与法规的设立。

2 我国计算机网络安全的发展现状

根据国家信息产业部的最新的统计数字表明,在未来的10到20年,我国的与计算机有关的相关技术产品的研发与推广,将会为整个经济技术的发展注入更大的推动力。目前据世界计算机应用机构的粗略统计,到目前为止,每年与计算机网络系统相关的销售将会突破近千亿大关,这是一个非常庞大的数字。我国在计算机网络的发展与建设方面取得了比较可喜的成就,互联网络已经基本覆盖了我国社会发展与生产、生活的各个层面。但是在如此迅速发展的互联网的背后,我们的计算机网络安全的发展现状与欧美等发达国家相比还存在着很大的发展空间,这种安全的问题一方面来自系统的设计本身有可能存在着一定的数据与安全隐患与缺陷,另一方面,是来自包括互联网在内的,各种可能的病毒的攻击,因此安全问题不可以轻视。在快速发展的时代,网络安全是大众普遍的也是必然的需求,只有不断地提升计算机网络的安全性,才会更好的服务与满足越来越多样的大众需求。目前我国计算机网络安全问题主要表现在:

2.1 计算机网络安全技术有待提升

我国已经成了计算机网络大国,但是与计算机网络强国之间还存在着很大的差距,由于在计算机网络的发展过程中,我国比较注重量的覆盖,在质的方面留下了很多的安全隐患。特别是在一些比较尖端的计算机网络安全技术方面的创新性不足,甚至一些领域的应用软件还对国外计算机技术存在着一定的依赖性。这些都严重地制约了我国的计算机网络安全的独立发展。

2.2 计算机网络安全的防护意识有待加强

在计算机网络的主要应用领域,特别是最近比较火爆的电子商务等领域,由于计算机网络安全与防护方面的意识比较淡薄,很多企业缺乏足够的防范意识与预警机制,在日常的网络维护的过程中,缺乏高标准的防火墙体系,这些都为计算机网络安全埋下了隐患。尤其是,随着计算机网络的普及,我国虽然设立了包括实名上网的制度,但是对于计算机病毒的防护等方面还处在一个比较被动的局面。

2.3 计算机网络安全的防护法规的不健全

我国正在经历一个经济、政治发展的转型期,在这个阶段,我们的计算机网络安全的立法与执法方面的体系与制度还需要进一步地完善。这种由于法规监管的缺失,每年因为计算机网络安全而造成的经济损失已经高达上亿元。因此,加强相关法规对计算机网络安全的有效监管与防护是下一步政府相关职能部门工作的主要方向。

3 计算机网络安全与防护的对策分析

从计算机安全,特别是计算机网络安全的基本概念我们可以看出防护计算机的安全应该从物理与逻辑两个层面来入手。具体来说:

3.1 物理层面的计算机网络安全的防护对策

从物理层面上对计算机网络安全的防护,就是在一些涉及国家民生与关键领域的计算机网络中。要从物理层面与公共网络进行一定的隔离或者是保密处理,对与网站机相关数据的访问设定严格的准入制度,最大限度的保持网络的相对独立性。在此基础上,要进一步对计算机的相关操作硬件进行性能的提升,提高其抗病毒机黑客入侵的干扰的与防护的水平与能力。需要指出的是,计算机作为网络运行的主要载体,要不断地对其主要的系统进行不断地升级以满足不断升级的技术要求。争取在计算机物理系统运用之前,测试并诊断,从而保证其呈现出最佳的工作状态。与此同时,在物理系统的具体运用的阶段,要不断的根据生产与生活运用过程中,出现的新问题,来不断的进行系统的调试与更新,不断保持其物理系统的先进性。

3.2 逻辑层面的计算机网络安全的防护对策

逻辑层面的防护主要是指在信息的传递过程中那个的网络安全。目前比较常用的就是防火墙技术。利用防火墙技术可以有效的阻止不明身份的登录以及对网络相关信息的读取,从而在源头上为网络信息的安全构筑一个屏障。具体来说,随着计算机网络安全与防护技术的不断进步与升级,对于信息的加密传输的技术也在不断地应用在计算机网络安全防护领域。通过这种信息的加密处理可以有助于网络传输过程中的相关信息的准确传递。同时,相关的计算机技术部门应该本着高度负责的态度,在计算机网络安全的研发与检测阶段,将系统的缺陷与不足进行最大程度的改良与提升。特别是在测试方面要不断丰富测试的相关数据指标与内容,不断钻研测试的信度与可靠性,为逻辑层面的网络安全防护提供更为有利的技术支持。

3.3 开展全球网络安全防护应对机制

在当今的网络发展的时代,网络已经真正地跨越了国家与地区,成为人类交流信息的共有资源与平台,在全球互联的今天,我们也要看到由于网络的这种传播性,一些具有较强的攻击力的计算机网络病毒极易造成大面积乃至全球范围的影响与破环。因此,在国际上建立网络安全的预警机制与防护平台有助于在第一时间将计算机病毒的全球破坏性降到最低。这一方面,是计算机网络的世界互联为一体的特性决定的,另一方面,也是面对计算机网络安全与防护的严峻形势所必须要采取的举措。

3.4 继续推进计算机网络安全的监管法规的建设

在我国计算机网络的发展过程中,法制的建设应该是先行的,至少应该与其发展保持同步,从而发挥保驾护航的价值与作用。可是由于我国当前正处于经济发展的转型阶段,因此,一些法律与法规还有待进一步地修订与完善。特别是关于计算机网络资源的监管,以及具体的实施方案还需要在实践中发挥更好的法律规范的效力。由于计算机网络带有很大的匿名性,很多的计算机网络黑客会利用一些技术手段来对网络的安全漏洞进行破环。这种威胁计算机网络安全的行为需要借助法律的手段来进行严厉的打击。由于我国在计算机网络安全的监管法规等方面的不完善,目前我国的计算机网络安全的法规与制度还无法适应与满足当前的计算机网络安全的防护需要。因此,我国立法机关,应该在借鉴欧美等发达国家相关法规的基础上,从我国的计算机网络安全的具体实际出发,制定具有中国特色的计算机网络安全的监管法规,从而为计算机网络安全的防护保驾护航。

3.5 加强科技创新,提高计算机网络安全的技术水平

计算机网络安全的防护是一个系统的过程,需要我们从硬件到软件都要进行全方位的考虑。一方面,我们要大力构筑安全的计算机网络安全实体,另一方面要不断加强科技创新,不断地提升我国在计算机领域,特别是在计算机网络与安全领域的技术水平。当然这需要一大批的计算机专业人才的不懈努力,所以,培养具有较高科研水平的计算机网络安全防护人才是未来我国计算机教育培养的重点方向。

3.6 提高计算机网络安全的防护意识

在所有的计算机网络安全与防护的对策中,除了技术手段的更新与升级以外,应该从计算机网络整体发展考虑进一步地提升大家在网络使用时的安全防护意识。从信息的输入到相关文件与程序的打开要主要进行病毒的扫描与清除。只有提高每一位计算机用户的网络安全的使用意识,才会进一步减少网络安全受到破坏而带来的不利影响。与此同时,计算机网络安全使用者应该积极的举报发现的计算机网络病毒,为相关的政府职能部门制定相应的解决策略提供必要的支持,形成一个全民反计算机病毒的氛围,构筑良好的计算机网络安全发展的环境。

4 结语

计算机网络是上个世纪最伟大的发明之一,它的出现让我们的生产与生活发生了翻天覆地的变化。我们在享受计算机网络所带来的发展的便捷的同时,也要最大限度地避免由于计算机网络安全而带来的一系列的问题。本文简要分析了计算机网络安全的基本组成,从计算机网络的防护的主要层面进行了剖析,并从立法与全球合作与技术创新等维度对加强计算机网络安全提出了一些参考性的建议,希望能为计算机网络安全的理论研究与发展贡献绵薄之力。

参考文献

[1]官有保,晋国卿。计算机网络安全问题和防范措施[J].科技广场,2011(09):45-46.

[2]马睿。浅谈计算机网络安全的防控[J].北方经贸,2011(11):125-127.

[3]陈祖新。谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11):110-111.

[4]黎明。计算机网络安全与防护[J].现代营销(学苑版),2011(11):47-49.

[5]郑怀宇,王建烽。常见网络攻击手段及安全防范探讨[J].科技创新导报,2009(22):60-61.

作者简介

李玉辉(1993-),男,辽宁省锦州市人。大学本科学历。计算机科学与技术师范专业。

网络安全与防护 篇十

关键词:计算机网络 安全防护 加密技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0193-01

1 引言

随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。人们的工作、学习和生活方式也因此发生着巨大的变化,越来越依赖计算机网络,与此同时计算机网络的安全问题也日益凸显,逐渐成为一个突出的社会热点问题,所以对计算机网络安全与防护的研究迫在眉睫。

2 计算机网络安全与防护的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

在我国,针对银行、证券等金融领域的计算机网络安全问题所造成的经济损失已高达数亿元,而且其他行业的网络安全威胁也同样严峻。由此可见,不管是偶然的泄露,还是恶意的破坏,都将会造成不可估量的损失。因此,计算机网络安全与防护的重要性可见一斑。不管是在局域网还是在广域网中,必须要采取有效的网络安全措施来全方位应对各种不同的网络安全威胁,这样才能确保网络信息的保密性、完整性和可用性。

3 影响计算机网络安全的因素

3.1 网络系统自身的漏洞

众所周知,无论哪一款操作系统,都存在或多或少的安全漏洞,而这些不可消除的漏洞正好给黑客创造了条件,黑客们可以肆无忌惮的侵入到系统里面,给计算机网络带来极大地隐患,造成不可估量的损失。同时,网络中信息传播的方式是一种开放式的,这也直接决定了网上传播信息很容易被截获或篡改。

3.2 来自内部网用户的疏忽

人的因素是计算机网络安全中的最大隐患,而来自内部用户的隐患远远大于外部用户的隐患,也就是说,由于管理员或者用户防护意识的缺乏将会是网络安全的最大威胁。比如操作者不小心打开了恶意网站,没有及时删除文件等等,都会使得信息被窃取,造成巨大的损失。

3.3 缺乏有效的监控手段

黑客们之所以能肆无忌惮,网络上之所以有各式各样的病毒,都是因为缺乏有效的监控手段,未能形成有效的监控机制,于是导致了各种网络犯罪,例如,2005年的“飞客”病毒、2012年的“鬼影”病毒,2013年的“磁碟机电脑病毒”,都是由于监控手段的缺乏,导致了严重的计算机网络安全问题,引发了极其恶劣的影响。

4 计算机网络防护

计算机网络防护是通过特定的技术达到软、硬及传输信息安全的行为。计算机网络防护手段能够很大程度的保证计算机网络的安全。主要从以下几个方面阐述计算机的防护。

4.1 加强防护意识,健全防护机制

人为因素是重要因素,所以通过加强使用者的安全防护意识、健全安全防护机制能从根源解决问题,能够有效规范计算机用户和管理员的行为,并能提高用户和计算机系统管理员的专业素质和职业水准,让计算机操作人员形成较好的习惯,最大限度地保证计算机网络安全。比如,及时关闭或删除系统中不需要的服务。在通常情况下,许多操作系统会安装辅助服务,如FTP客户端和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

4.2 采取合理的防火墙技术

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种隔离技术,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外。防火墙技术是一种比较有效的防护手段,因为黑客要想访问内网就必须通过连接外网来实现,而访问内网的目的是窃取重要的机密与信息,采用防火墙技术可以有效地防止此类现象发生。防火墙的最佳位置是安装在内部网络的出口,这样可以控制外网与内网之间的访问,使外网连接都要经过保护层,并对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。达到只有被授权的活动才可以通过防火墙保护层的目的,这样可以起到很大的防护作用,从而减少内网重要机密信息遭受入侵的可能性。

4.3 加强数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文的一项技术。简单的讲,就是通过使用密码或代码将某些重要的信息或数据从可以理解的明文变成一种错乱而不能理解的密文,完成对在存储体内或传送过程中信息的保护,防止以明文方式被窃取,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四部分,各个部分都能对数据信息进行全方位的安全性保护,有增加密码、身份验证审核、转换加密、加密密钥、端加密、还有身份、密钥、口令的鉴别,包括最后的自动解密。这样可以有效保证重要信息在传输过程中的安全和保密。

4.4 病毒防护技术

计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,主要包括木马病毒和蠕虫病毒。病毒主要的传播方式有隐藏在邮件附件当中借助邮件以及利用系统的漏洞传播。因此,首先我们必须注意邮件的来源,打开邮件之前进行扫面,尤其是文件名带有“exe”的邮件,主观上杜绝病毒的侵害。其次,要做到注意共享权限,从正规的网站下载软件,从病毒的载体上减少危害。我们最后我们应该做到定期下载最新的安全补丁,更新杀毒软件,防止“漏网之鱼”进一步危害我们的计算机网络。从而确保我们最大限度的防止病毒的侵入,减少计算机病毒所带来的危害。

5 结语

计算机网络极大地方便了我们的生活,但是计算机网络又时刻面临着安全威胁。尽管现在用于网络安全的产品有很多,比如防火墙、杀毒软件、入侵检测系统,但是我们周围仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客有机可乘。虽然如此,安全防护仍然是必须的,而且应该慎之又慎,最大限度的减少黑客的入侵,从而保护我们的计算机网络安全。总之,计算机网络安全防护技术有很多,但是仅靠其中的某一项或几项难达到好的效果。这需要我们在加强安全意识的同时还要做出细致而全面的多级安全防护措施,才能够尽可能的确保计算机网络的安全可靠性,才能更好的将计算机网络运用于我们的日常生活中。

参考文献

[1]闫宏生。计算机网络安全与防护。电子工业出版社,2007.

网络安全与防护 篇十一

随着互联网络的发展和师生对各种数据需要和交流的不断增长,各高职院都已经建立了自己的网络。伴随着网络用户和数据信息量的迅速增长以及网络环境和管理复杂等原因,校园网不但要防止来自外部的黑客入侵,还需要防止来自内部的恶意破坏。即要保证信息的开放与安全性,又要保证教学财务等信息的完整和保密性。所以,校园网络的安全是至关重要的。

2网络安全防护措施

(1)internet的不安全性。①网络互联技术是全开放的,使得网络面临的破坏和攻击来自各方面。②网络的国际性意味着网络的攻击不仅来自本地网络的用户,而且可以来自互联网上的任何一台机器。③网络的自由性意味着最初网络对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络和信息。(2)操作系统的不安全性。操作系统安全是整个校园网络安全的基础。首先,操作系统的体系结构使得其程序链接是动态的,很容易遭到黑客的攻击和利用,人们在上传和下载文件时也容易产生计算机病毒。其次,操作系统可以创建进程并支持进程的远程创建与激活,这使得一些黑客或间谍软件能够很轻易地进入用户的计算机。(3)数据库的不安全性。资源共享和数据通信是计算机网络的主要功能,如今数据库系统需要面对更多的安全威胁。数据库的安全就是为了确保数据的安全可靠和信息完整。阻止用户对数据的故意破坏和非法存取。数据的不安全性主要有以下两个方面:①非授权用户对数据库的访问。②授权用户对数据库的非法访问。文件服务器是运行网络操作系统的核心设备,它的基本功能就是向服务器提供文件和数据存储。简化了网络数据的管理、改善了系统的性能、提高了数据的可用性、降低了运营成本。此外文件服务器还具有分时系统管理的全部功能,能够对全网统一管理,提供网络用户访问文件、目录的并必控制和安全保密措施。因此文件服务器的损坏会造成整个网络的瘫痪。所以对文件服务器的管理至关重要。文件服务器的管理存在两个大问题,一是不能正确精确授权,导致文件管理混乱;二是不能有效对文件实施审核,缺乏了一套对文件管理的审核方案。防火墙指的是一个软件和硬件设备组合而成、在各种网络之间的界面上构造的保护屏障。它是一种网络安全部件,可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或做出其它操作。是隔离内部网络与外界网络的第一道安全防御系统,最大限度地阻止了网络中黑客的来访。是网络安全最主要和最基本的基础设施。如果没有防火墙,整个网络的安全将被网络中最脆弱的部分所制约。在设计和选用防火墙方面,不管采用原始设计还是使用现成的防火墙,对于管理员来说,首先得根据安全级别确定防火墙的安全标准。其次,设计或选用防火墙必须与网络接口匹配,要尽量防止所能想到的威胁。防火墙可以是软件或硬件模块,并能集成于网桥、网关、路由器等设备之中。为了安全起见,建议在防火墙网络中,对内部DNS服务器和外部DNS服务器进行分开放置。网络操作系统在安装时要先拔下网线。这样可以阻止黑客和病毒利用网络接口攻击操作系统。安装杀毒软件。为操作系统用户设置密码并禁止使用Guest用户。为操作系统安装用来修正操作系统漏洞的补丁。预防优盘病毒指用户向系统提供自己的身份证明,最常的方法是提供用户名和密码。身份鉴别强调一致性验证,因此必须保证标识的唯一性。鉴别是用于检验用户身份的合法性的检验。(4)数据库加密。常用的数据加密技术有对称加密技术和非对称加密技术两种。此外为了制止非授权用户对数据库的访问,也为了约束授权用户对数据库访问的范围和方式,DBMS必须具备用户帐号口令和用户身份识别的保护机制。DBMS依靠帐号和口令的一致来识别用户身份的合法性。全体用户的帐号口令储存在某个系统文件中,DBMS采用安全技术保护该文件,以免遭到破坏。DBA根据用户的实际需要授予适当的数据库使用权。给驱动器加密让服务器远离网络安装防病毒软件并定期杀毒删除不必要的软件、停止不必要的服务,不给黑客留下攻击的机会。使用最少的特权执行管理任务。给服务器更新最新最全的补丁。

3结语

网络安全与防护 篇十二

关键词:网络;计算机安全;防护;措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02

计算机网络又称 Internet,是计算机交互网络的简称。它是利用通信设备和线路将整个世界上不同地理位置的、功能相对独立的、数以千万计的计算机系统互连起来,以功能完善的网络软件 (网络通信协议、网络操作系统等)实现网络资源共享和信息交换的数据通信网。从中科院高能物理研究所将中国的第一根网线接入互联网到现在已有近 20 年的历史,在这 20 年里,中国的互联网有了突飞猛进的发展,在不断完善的同时也随同国际网络一起产生重大的安全性问题。

1 计算机网络及计算机网络安全

计算机网络是计算机科学发展到一定阶段的产物,它是由计算机系统及终端设备,通过线路连接起来的系统。计算机网络使用户实现了远程通信和资源共享,计算机网络化是信息社会的主要标志之一。计算机网络的主要用途是资源共享,系统可靠性高,具有可扩展性。

网络环境下计算机安全,就是指计算机系统中的各种数据、计算机的软件和硬件,在与网络连接的条件下,可以受到保护,免受来自外界的恶意或者偶然的信息泄露、数据破坏或者更改,从而免遭到经济损失、系统崩溃或者中断与外界的联系等恶果。计算机安全从本质上来讲,就是信息安全。它所包含的范嗣很大,意义很广泛,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等都在计算机安全的范畴内。计算机安全所涉及到的内容,既有技术理论方面的问题,又有人为管理方面的问题,其中,技术方面主要负责防范外部的恶意攻击破坏.人为管理方而则侧重内部人员因素的管理.只有两者相辅相成,才能更有效地实现保护计算机免受威胁的目标。提高计算机的安全性也因此成为当前计算机业内亟待解决的一个重要问题。

2 网络计算机安全的主要隐患

2.1 黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。

2.2 网络自身的安全缺陷

网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。

2.3 网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1)消耗系统资源。(2)非法向用户硬盘写入文件。(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号和密码。(4)利用邮件非法安装木马。

2.4 不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然专业人员已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3 网络计算机安全的防护措施

3.1 防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

3.2 数据加密技术

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3.3 网页恶意代码的防范措施

(1)运行IE时,点击“工具Internet选项安全 Internet区域的安全级别”,把安全级别由“中”改为“高”。网页恶意代码主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” “Internet选项” ,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图1)。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

参考文献:

[1]张宝剑。计算机安全与防护技术[M].北京:机械工业出版社,2005.

上一篇:品牌规划 品牌建设规划通用6篇 下一篇:返回列表
心得体会推荐
  • 网络营销方案怎么写 网络营销的方
  • 2024年"中国青年好网民"事迹心得体
  • 网站推广策划方案模板10篇 网站推
  • 2024年网络安全宣传工作总结精选10
  • 中国最大的贪官落马排名情况(中国历史最大贪高官排行)
  • 教师学习党的二十大精神心得体会精选8篇
  • 党员与群众谈心谈话记录内容最新13篇 党员与群众谈心谈话记录内容最新13篇范文
  • 看守所执法细则(看守所执法细则(2013最新版本))
  • 2017年中国最大的黑帮排名(中国黑道排名前十名)
  • 党的创新理论教育心得体会5篇 党的创新理论教育心得体会5篇文章
  • 猜你喜欢的心得体会