发布时间:2023-10-11 17:26:16
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇电辐射防范措施,期待它们能激发您的灵感。
一、前言
1972年6月5日在瑞典首都斯德哥尔摩召开的《联合国人类环境会议》,会议通过了《人类环境宣言》,并提出将每年的6月5日定为"世界环境日",自此反应了人们对环保意识越来越重视。但是,人们比较关注的水污染、大气污染、噪声污染、光污染等环境问题,却忽视了对人们危害日渐明显的"隐形杀手"电磁辐射污染的重视。如今,越来越多的电子、电气设备的投入使用使得各种频率的不同能量的电磁波充斥着地球的每一个角落乃至更加广阔的宇宙空间。对于人体这一良导体,电磁波不可避免地会构成一定程度的危害。
二、电磁辐射污染的种类
电磁辐射污染源来自俩方面,一类是来自天然的电磁辐射:如果自然界中雷电、火花放电等都会引起电磁辐射,这些辐射对于人体的危害是比较强烈的,但不是普遍存在,反而是对通讯和仪器设备的干扰十分明显。还有一类是人为的电磁辐射,主要包括各种电磁辐射系统、广播电台发射台、导航系统、电视发射源和微波接受站等。人为的电磁辐射随着人们对这些设备的频繁使用对我们的影响越来越明显。
三、电磁辐射的危害
在我们生活当中这些电磁辐射可以说是无处不在的,比如通讯、雷达及导航发射设备的辐射污染,交通系统电磁设备的电磁辐射污染,电力系统的电磁辐射污染。像现在,移动电话的使用已经是特别普遍,不管是老的少的,男的女的几乎都是人手一部。随着移动电话用户的增加,手机电话所产生的电磁波对人们的身体健康的危害这一问题越来越暴露了。长期使用手机的人,会有疲惫、头痛等现象,甚至会导致儿童发育不良。手机辐射除了破坏人类的身体健康外对医疗设备、飞机正常飞行等也会产生极其不良的影响。
还有,电脑辐射对人体的影响也是不容忽视的,特别是对电脑使用频率高的人的更能明显的看到自己因为接收电脑辐射而产生的身体上的变化,电脑辐射容易使眼睛疲劳、视力降低、头痛,甚至对妊娠和胎儿的有着很明显的危害。在生活中,像我们经常使用的电磁炉、微波炉、电吹风、电动剃须刀、电视机、电冰箱、空调等家用电磁也都存在着电磁辐射,同样也在危害着我们的健康。
四、如何预防辐射
在生活中,我们要有意识的去预防辐射对我们的危害,尽量做到把危害减到最低限度,保证我们的身体健康。以下是我咨询了相关专家、查阅了大量的相关寂寥,提出的几方面的建议:
1)加强宣传电磁污染的危害,引起人们的重视。
必要时采用一些方法,将电磁辐射的作用和影响限定在指定的空间和范围,可以采用屏蔽室、屏蔽衣、屏蔽头盔和屏蔽眼睛、屏蔽罩等防护措施。
2)在生活中,别把家用电器都集中在一起使用。
3)应该尽量避免长时间对电器的操作使用。当电器不用时,应该把电源关掉。
4)保持室内空气的流通性。
关键词:计算机安全;安全问题;防范措施
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)24-0046-02
Abstract:With the rapid development of computer technology, the computer has been widely used in Colleges and universities. However, all kinds of computer security problems, making a lot of colleges and universities are faced with challenges. University computer security becomes an important topic. In this paper, through the analysis of the problems of computer security in Colleges and universities, author gives the corresponding preventive measures to each problem.
Key words: computer security; security problem; preventive measures
1 引言
随着计算机技术的快速发展,计算机已经应用信息管理、过程控制、辅助技术、多媒体网络等多个方面,发挥着巨大的作用。很多高校都在逐步开展数字化校园建设,数字化校园就是将办公自动化系统、入学报到系统、人事管理系统、教务系统等等综合到一起,便于学校综合管理和运行,为学校管理工作带来了极大便利。以教学科研为主的高校是计算机研究和开发的重要基地,使用人员包括教师、行政人员、学生等,各类人员对计算机运用的熟练程度、安全防范意识存在巨大差异 ,直接影响着高校甚至社会计算机及网络安全[1]。
计算机安全的定义为有多种,其中比较权威的有两种:
①国际标准化委员会:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
②中国公安部计算机管理监察司:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
本文对高校计算机安全问题进行了分析,进一步提出高校计算机安全防范措施,为高校计算机安全防范提出了一些建议。
2 高校计算机安全存在的问题
高校计算机安全核心是计算机中数据的安全,其面临的威胁主要有:计算机病毒、电磁辐射、非法访问和硬件损坏等[2]。
2.1 计算机病毒
根据《中华人民共和国计算机信息系统安全保护条例》中关于计算机病毒的定义,计算机病毒是指:编制者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒不但会破坏正常的应用程序和数据,还可能导致计算机系统的崩溃,数据全毁。
2.2 非法访问
非法访问是指黑客盗用他人身份或伪造合法身份进入他人计算机或服务器,私自提取、修改、转移其计算机中的存储。
2.3 计算机电磁辐射
计算机硬件在运行过程中会向外界发射强大脉冲,其频率可达几十千兆至上百兆。非法人员通过截取辐射的电磁波,对获取到的电磁波进行还原,窃取相应数据。
要避免此种情况,计算机制造厂家要对计算机进行防辐射的处理,如对芯片、电源、硬盘、显示器及连接线等进行屏蔽,防止电磁波向外辐射,避免数据泄露。或者将机房屏蔽起来,或者加装信号干扰器。
2.4 计算机硬件损坏
计算机硬件损坏主要指硬盘、存储器的损坏,一旦损坏将会使得数据被永久破坏。而高校中存储着巨大的保密数据,如学生成绩、教师个人信息、科研成果等,一旦发生硬件损坏将造成极大损失。
3 计算机安全防范措施
高校在面对各种计算机安全问题,需要建立行之有效的制度和防范措施。利用科学管理和先进技术及时处理各类问题,确保学校教学、科研、管理工作的稳步发展。下面将针对上文提到的各类计算机安全问题,给出相应防范措施。
3.1 计算机病毒防范措施
为防止计算机病毒对高对计算机安全的侵害,需要做到加强管理、开展计算机病毒防范培训,不访问非法网站,安装指定杀毒软件并及时更新病毒库。打开U盘、E-mail的时候要先杀毒,不随便上传病毒、木马程序到学校公共平台,避免造成交叉感染。在重要的服务器安装硬件防火墙、专门杀毒软件和软件防火墙,屏蔽无关端口和不安全冗余程序[3]。
网络防病毒软件可以对网络中的各种数据进行检测和阻止,防止信息的破坏。
防火墙可以对访问操作进行验证、过滤并进行授权,经授权的操作才允许进行操作,能在很大程度上阻止计算机病毒破坏、黑客非法入侵或非法访问等。
3.2 非法访问的防范措施
建立软件安全机制,切断黑客非法进入计算机系统的条件。一是建立用户标识、设置秘密登录,强化密码管理、给不同用户设立有区别的访问权限,避免其访问到不该访问的数据。二是对数据进行加密,设定访问权限,即使进入系统也会因为没有相应权限,无法访问到保密数据。三是要建立访问日志,及时记录下服务器系统和存储数据的访问、修改等情况,及时
掌握服务器和数据动态,以便后续查找非法访问者。
数据加密技术(密码学)通过加密算法和加密密钥将明文转换成密文的技术。将信息作加密处理,隐藏明文信息,保护信息不被泄露。
3.3 计算机电磁辐射防范措施
增设防辐射设备,对计算机芯片,电磁器件、显示器等进行屏蔽,或将计算机服务器存储空间加以屏蔽,或者加装信号干扰器,发射干扰信号,避免信号被非法人员接收。
3.4 计算机硬件损坏防范措施
防止计算机硬件损伤事故主要有以下方法:
(1)对重要的存储数据要做到实时备份、异地备份(可备份到专用移动硬盘),保证计算机数据被损坏时可以及时恢复。
(2)设立双机系统,当一台机器硬件出现损伤时,数据和系统及时转移到另外一台计算机,保证计算机的正常运行,保证数据的及时转移和系统的访问不中断。
4 结束语
高校计算机安全关系到学校本身,设置社会的安全,由于高校是知识密集型单位。必然成为黑客、甚至学生的攻击重点。为确保高校计算机安全,学校领导要高度重视,及时跟踪计算机安全领域相关动态,掌握最新防范措施。为学校教学科研工作提供有力保障。
参考文献:
[1] 林和,孙以功,蒙应杰.计算机安全在教育管理中的应用研究[J].兰州大学学报,2000(2):158-160.
1、前言
计算机的通信安全有着重大的作用,小到个人的隐私,大到社会的稳定,都要求着计算机安全措施给予最大的保证。计算机的通信安全是指保证以电磁信号为主要的传递形式,在传递中获得信息、处理信息和利用信息和在各个位置、区域和存储、传输的媒介中处于动态的和静态的过程中,信息是完整、安全、保密和可利用的。
2、计算机信息安全面临的威胁
计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息、计算机病毒和非法访问等等主动的、被动的、常见的和潜在的多种威胁。一般有四种:窃取计算机通信过程中的机密文件是指,没有经过允许的攻击者非法访问计算机内部,攻入计算机的信息传递网络中窃取信息。计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击,破坏计算机的硬件、篡改计算机通信内容等等。计算机病毒是为了达到某种非法目的而编制的错误计算机程序,它能在计算机的系统中存在,并且自我复制和病毒传播,导致受感染的计算机系统损失。非法访问是指未经同意而进行计算机数据的口令破解或者对计算机信息进行ip欺骗,制造特洛伊木马等传播到受害者的计算机系统中,造成信息的安全隐患。
3、计算机通信安全的技术防护措施
(1)对计算机电磁波辐射的技术防范措施主要有以下方面。第一是使用低辐射的计算机设备,这是防止计算机因为辐射而泄密的根本解决方法。第二是根据所使用的计算机的辐射大小和环境,对计算机的机房和计算机内部的设备本文由收集整理部件加以屏蔽,等到计算机各个元件检测安全了再开机操作。第三是根据电子对抗原理,采取电子干扰的技术,利用电子干扰器产生的电磁噪声和信息辐射一起向外界散发,这样对计算机的辐射信号进行了干扰,增加接收和解读信息的难度,保护了计算机通信的安全。也可以将处理不同信息类型的计算机同时工作,尽管同样可以检测到信息,但是增加了解读的难度,使之成为成为不可识别的信息。最后是把在重要的计算机通信中的房间的电源线、电话线等等线路进行适当的屏蔽,放置信息的滤波器。
(2)对网络泄密的技术防范措施有以下几点。第一是设置计算机的防火墙,位于两个网络之间形成屏障。按照工作人员事先设置好的定义规则来控制数据的进出。防火墙中能够利用过滤器查出数据的来源和目的位置,根据工作人员的要求选择接收或者拒绝;对传递的信息进行扫描,超找需要的数据;对传递的数据进行模式的检查等等功能。第二是计算机的防火墙能够对入侵和攻击采取防御措施。防火墙按照工作人员的设置对数据进行检测、监听和报警,对违规的活动进行阻断或者其他用防御措施。第三是计算机对用户的识别主要是核实用户口令,因此要严格安全检测、身份验证的技术。或者采用指纹识别、声音识别、视网膜图像识别等其他的特定识别技术。第四是将计算机中的信息进行加密存储和特殊口令,这样就算窃取者进入了计算机系统也无法查看计算机中的信息内容,在通信过程中对数据二次加密或者伪装,使得窃取者对截取的信息无法识别。第五点是在计算机的通信中采用两个密钥加密,组合模式的加密是计算机通信中的首选安全技术,解开文件的密钥被另一个密钥加密这是一种双重的防护措施。最后是对于计算机病毒,除了要有防火墙、认证和加密的措施以外,也需要对内容的检查进行防范。完善防火墙,使用反病毒软件,对系统程序的运行加上标签等。
(3)对媒介的泄密的技术防范措施包括以下方面。首先是将媒介中的信息进行加密处理,使得常规的操作不能查看文件。其次是将计算机保存信息的磁盘、软盘等介质释放或者外借时,将介质进行彻底的消磁,并且再用其他信息进行重写,次数不少于三次,彻底将剩磁消除干净。
4、计算机管理防范的措施
首先是建立健全机房的管理制度,禁止无关人员进出机房,将机房尽量选择在有保安措施的地方。其次是对信息的使用权限进行控制。对计算机的数据信息进行分级加密,采取不同的管理措施,分为秘密信息,高密信息与一般信息。级数越高的信息,加密的措施越多,权限的设置也就越少。再次是将计算机的信息分析人员和操作人员应该职责分离,知晓信息的人尽量减少。第四方面是对计算机信息媒体要加强管理。装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。同一个媒体不要存储两种以上的信息,妥善的保存媒体和打印的文件包括废止。最后是对工作人员也要加强管理。树立牢固的保密观念,认识到保密的紧迫性和重要性,经常进行保密教育,制定奖惩制度完善管理制度。
5、结语
【关键词】继电保护;误动作;可靠性;原因分析;防范措施
1、引言
继电保护是保障电力系统安全稳定运行的重要手段,随着我国经济的发展以及用电量的急剧攀升,电力系统的规模不断扩大,用电设备体系越来越大,继电保护所扮演的角色就越来越重要,继电保护的原理结构也越来越复杂。然而,实际工作中,继电保护装置的不正确动作现象依然存在,继电保护装置一旦不能正确动作,往往会扩大事故,酿成严重后果,所以继电保护装置能否可靠动作就显得极其重要。
结合自身工作实践,对导致保护装置不能正确动作的种类进行归纳。
①二次回路绝缘损坏。继电保护的信号采取和对一次设备的控制,均是通过二次电缆为载体实现。在实际运行中,因二次电缆绝缘损坏,引起继电保护的不正确动作事故较多。②误碰。由于工作人员业务不熟、思想麻痹误碰设备,导致保护装置动作。③抗干扰性能差。因干扰信号的影响容易引起保护误动。④电流互感器、电压互感器二次回路问题。运行中,TV、TA及其二次回路上的故障并不少见,主要问题是短路与开路 。
2、二次回路绝缘差引起的保护误动
2.1故障现象
某变电站#2主变差动保护在一次系统无故障的情况下动作,切除主变。事故后检查发现#2主变差动保护高压侧C相TA至开关端子箱二次电缆绝缘损坏,对地绝缘为零,从而短接了一相TA。在差动继电器中产生了差流,使保护误动作。
事故原因是:C相TA引出电缆穿管处管口密封不严,铁管中进水,造成绝缘损坏接地。
2.2防范措施
电缆施工中,应严格按施工工艺标准施工,剥切电缆时防止损伤线芯和保留的绝缘层,电缆终端应包扎或加热缩套。地下电缆宜穿管,的电缆要加装蛇皮管。穿管的管口一定要密封良好;在保护投运前、大修后或每年春、秋季定期检验时应把二次回路的绝缘检查作为一项重点工作,应用1000V摇表测量TA二次各芯线对地及各芯线之间的绝缘,发现隐患及时处理。
3、误碰引起保护误动
3.1事故举例
某变电站进行主变备用电源自投装置安装。该站主变保护为集成电路型,主变高后备、中后备跳中压侧母联1100,接线图如图1所示。主变高、中后备跳母联1100断路器通过1100中间继电器ZJ带电后使ZJ接点闭合出口跳闸。由于集成电路保护屏内继电器较多,接线复杂,工作人员对回路不熟悉,将1100中间继电器ZJ误认为是位置继电器进行按压试验,使1100中间继电器出口,导致1100母联断路器出口跳闸。这是一起由于工作人员误碰导致保护动作的跳闸事故。
3.2防范措施
进行保护装置安装工作前,保护人员应认真学习装置说明书,熟悉相关图纸资料,了解保护的性能;进行保护装置调试、检验工作前,应理解、熟悉检验内容和要求,熟悉试验条件,明确调试的注意事项,熟悉主接线图和二次接线图,了解各个回路之间的联系。
由于大量的新设备投入系统运行,需要保护人员不断学习、掌握新设备的原理、性能及运行技术,以保证其稳定、正常运行。
4、干扰引发的误动
4.1原因分析
变电站、开关站等是具有较高磁场环境的特殊区,由于干扰引起的保护误动作原因主要有:①雷击。当变电站的接地部件或避雷器遭受雷击时,由于变电站的地网为高阻抗或从设备到地网的接地线为高阻抗,都将因雷击产生的高频电流在变电站的地网系统中引起暂态电位的升高,就可能导致继电保护装置误动作或损坏灵敏设备与控制回路。②高频干扰。如果电力系统在隔离开关的操作时速度缓慢,操作时在隔离开关的两个触点问就会产生电弧闪络,从而产生操作过电压,出现高频电流,高频电流通过母线时,将在母线周围产生很强的电场和磁场,从而对相关二次回路和二次设备产生干扰,当干扰水平超过装置逻辑元件允许的干扰水平时,将引起继电保护装置的不正常工作,从而使整个装置的工作逻辑或出口逻辑异常,对系统的稳定造成很大的破坏。③辐射干扰。电力系统周围移动通信工具产生强辐射电场和相应的磁场。变化的磁场耦合到附近的弱电子设备的回路中。回路将感应出高频电压,形成一个假信号源,从而导致继电保护装置不正确动作。④静电放电干扰。在干燥的环境下,工作人员的衣物上可能会带有高电压,在穿绝缘靴的情况下,他们可以将电荷带到很远的地方,所以当工作人员接触电子设备时会对其放电,放电的程度依设备的接地情况,环境不同而不同,严重时会烧毁电子元件,破坏继电保护系统。
4.2防范措施
因此,对继电保护装置应采取以下抗干扰措施避免因干扰信号引起保护误动:①对微机保护硬件采取相应的抗干扰措施。可在引入装置的电源上加滤波器、模拟量的输入加光耦等。②保护屏的接地措施。微机保护屏内的所有隔离变压器、二次绕组间应有良好的屏蔽层并可靠接地,微机保护装置的箱体必须经试验确定可靠接地:将保护屏底部的漆、铁锈等清除干净后,将保护屏和底部槽钢用焊接或者螺栓固定的方式可靠接地。③保护二次回路电缆的抗干扰措施。对于由开关场引入保护装置的交流电流、电压回路,信号回路、直流控制回路等电缆全部采用屏蔽电缆,屏蔽电缆的屏蔽层两端应可靠接地。
5、TA二次回路问题引起的误动
5.1故障现象
某变电站出线短路引起主变差动保护动作。跳闸后,检修人员发现该主变进线A相CT漏油严重,打开后发现二次接线端子板上4S3端子部位烧焦,渗油严重。检查为进线A相CT二次端子剩余4S绕组处于开路运行状态,应短接4S1、4S3,而现场短接了4S1、4S2,开路运行产生了高电压,致使二次端子板烧焦、渗油,造成差动动作。
5.2原因分析
造成此次事故的原因为厂家由于统一生产设计,CT的每个绕组设置有3个引出端子(4S1、4S2、4S3),其中4S2端子在互感器内部不接线,为空端子,而保护人员在设备安装接线时,未熟悉设备说明书,短接错误,使CT开路运行,造成故障。
5.3防止TA、TV二次回路故障的措施
5.3.1TA、TV二次回路必须分别有且只能有一点接地。在变电站运行的各环节中应采取相应的防范措施,消除多点接地隐患,避免因TA、TV二次回路两点接地问题引起事故。
5.3.2在基建调试和验收试验中,施工技术人员对TA、TV二次回路接线和绝缘检查时,不宜用抽查,应逐芯排除。
5.3.3为防止TA开路,TA二次回路不允许装设熔断器等短路保护设备、二次回路一般不进行切换,当必须切换时,应有可靠的防止开路措施、对已安装好而不使用的TA必须将其二次绕组的端子短路并接地。
在信息高速发展的时代计算机网络安全技术应该得到进一步的加强,只有这样我们的计算机网络信息的安全性才能得到进一步的巩固。因此探索计算机网络安全技术的影响因素及其防范措施是我们应该探讨的一个时代性课题。在此课题下要求我们分析各种计算机网络所出现的不安全的因素并根据各种因素探讨出预防的措施。通过这些措施达到防患于未然保证我们的信息的安全。
【关键词】计算机网络安全技术 影响因素 防范措施
计算机的网络技术已经在世界范围内使用,并且将世界连成一个统一的整体。使我们的学习,工作,生活变得越来越密切。网络的安全性也日益凸显,在此情况下我们必须积极研究网络中的不安全的漏洞并想办法去弥补这些漏洞从而使我们的计算机网络实现安全性。
1 什么是计算机网络安全技术
所谓的计算机安全技术是指通过网络的技术应用措施和网络的管理在网络这样一个大的环境里保证数据和信息的安全性的技术。
通常计算机安全技术分为物理的安全技术和逻辑的安全技术。对于物理的安全技术是对网络设备及相关设施保护而避免破坏和丢失。而逻辑的安全包含的则是信息和数据的完整,可用和保密。因此计算机安全技术则是通过物理安全技术和逻辑安全技术的相互结合保证网络整体的完整性,并实现网络的整体运营的流畅性的技术。
2 计算机网络安全技术的影响因素
计算机网络安全技术的影响因素分为两种。分别是物理的安全技术因素和人为逻辑安全技术因素。
所谓的物理的安全技术因素是指在在自然情况下人为地进行破坏电缆、主机、服务器或者人为地拷贝资料、信息而造成的网络的中断服务或者信息泄露。亦或者在自然条件下环境所产生的辐射,雷电等自然现象对于网络稳定性产生的影响。而人为逻辑安全因素则是人为的通过技术手段对于个人的信息资料的进行窃取、监听、损坏等行为。
2.1 物理安全技术因素
2.1.1 人为因素
人为因素是物理安全技术因素里最直接的因素也是最容易防范的一个因素。人为因素可以分为两个方面一是不法分子的破坏;二是人为不重视因素。
(1)不法分子的破坏活动因素。首先,它主要是指不法之人受利益的趋势不顾法律与道德的约束对于传输网络的电缆进行盗窃行为。其次是受商业目及其他目的的影响对于信息资料的拷贝及盗取情况。
(2)人为的不重视因素。所谓的人为不重视因素一是指人们在日常工作中对于密码的设置过于简单或者对于重要的资料采取不保护。如:对于计算机开机不加保密措施。二则是线路、主机、机房工作人员的工作懈怠及不作为行为造成对于网络维护的不及时进而使网络处于不工作状态或者直接长时间处于瘫痪状态。
2.1.2 自然因素
在自然界中存在着众多的自然现象,其中如辐射,雷电等因素。它们可以对在露天情况下的各种传输线路产生不必要的干扰,从而影响网络传输的稳定性。
2.1.3 人为逻辑安全因素
人为逻辑安全因素是指技术人员通过各种的编程软件、病毒、电脑漏洞等对于计算机造成破坏或者窃取信息和数据。
(1)非法授权访问。非法授权访问是指技术人员通过编程软件对于计算机的权限进行破解从而以低级用户的权限获取高级用户权限的资料,从而对信息数据的愿所有者的利益造成损害。
(2)病毒入侵。病毒使我们常见的一种对于电脑入侵的手段,电脑病毒是一种人为制造编译却和生物病毒有着相似性,具有传播性、隐蔽性、潜伏性和破环性。一旦有病毒进入电脑程序,轻者造成电脑数据和信息的丢失重者可能造成电脑的整体瘫痪更有甚者能够对电脑内部的硬件造成毁灭性的损害。
(3)IP的盗用。每一台主机都有单一的IP地址相当于电脑的身份证,一旦被盗用则会获得较高的电脑使用权限那么电脑内的资料信息的盗用风险将会大大提高从而对电脑使用者造成重大损失。
(4)黑客的入侵。黑客是指具有高超计算机使用技术的人员进行的非法入侵操作。
黑客通过使用特定的软件或者人为编写的软件进行越过防火墙并对某一台或者某些计算机发动大规模袭击,可以进行窃取、监听监视、破坏等。黑客活动不仅仅出现于家庭用户更多的是对政府、商业机构进行大规模的入侵行动。
(5)漏洞及欺骗手段。漏洞是指硬件、软件、协议存在隐患,在攻击者没有任何授权的情况下对计算机发动攻击窃取资料的行为。
欺骗类手段是指协议本身存在缺陷可以被利用并且能在计算机中留下所谓的“后门”方便以后对于计算机信息的二次窃取或者破坏。常见的有Web欺骗,DNS欺骗等。
3 计算机网络安全因素的防范措施
3.1 对于物理安全技术因素的防范措施
3.1.1 对于网络传输线路的保护
在我们的网络传输中大部分是电缆传输露天传输,鉴于此种情况工作人员可以在以后的线路更换中采取土地掩埋和光纤传输。这样可以有效避免偷盗者或者自然现象造成的线路传输不稳定。
3.1.2 提高自我防范意识
要在生活工作中养成良好的网络安全防范意识,对于重要的资料进行多重加密保护并对于重要文件进行拷贝复制。必要时可以借助相应的加密文件来拖延不法者对于文件破解的时间,从而可以有充足的时间采取应对措施。
3.1.3 对于工作人员的工作认识的加强
对于拥有大量服务器的公司来说首先要做的是对于工作人员的工作态度的控制,让所有的工作人员意识到工作岗位的重要性,要求工作人员按时检查输送线路及服务器和主机的运行情况,做到有各司其职,有错必究。
3.1.4 对于人为逻辑安全技术因素的防范措施
(1)密码的多样性。在设置密码时可以将密码设置的长一些复杂一些这样可以有效避免权限的轻易破解。
(2)病毒查杀软件的安装。对于病毒的防范自然而然是安装病毒杀毒软件目前较好的付费杀毒软件是卡巴斯基,免费的杀毒软件有金山毒霸等,它们可以有效的避免病毒进入系统对计算机的资料进行窃取活动。
(3)防火墙技术。防火墙技术是最早的计算机技术之一,可以有效地筛选主机与网络之间的数据交换,通过这种技术可以较为容易的阻挡黑客的攻击,从而保护资料和计算机的安全。因此大力发展防火墙技术成为计算机技术的研究任务之一。
(4)漏洞监测。虽然目前计算机中仍旧有着许多漏洞,但是如360等软件都开展了漏洞监测功能,通过全盘漏洞的搜索可以监测出计算机中的高危漏洞并通过补丁对于漏洞进行修复从而可以达到保护计算机网络安全的目的。
4 结语
计算机技术无时无刻不在进步,但是计算机的网络安全漏洞也在不断被发现,只有我们时时刻刻的做好防范准备,从自然环境下硬件到计算机运用的软件进行层层把关才能真正实现我们计算机网络的安全。
参考文献
[1]孟浩,计算机网络安全技术概述[J].中国校外教育,2010(09).