当前位置: 首页 精选范文 计算机网络的安全范文

计算机网络的安全精选(十四篇)

发布时间:2023-09-20 17:50:35

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇计算机网络的安全,期待它们能激发您的灵感。

计算机网络的安全

篇1

关键词 计算机;网络;安全;应用

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)54-0185-02

对于如今的社会来说,计算机网络已经不是一个陌生的词,企业的运作需要计算机、人们生活与工作需要计算机、学生的学习需要计算机,可以说计算机已经完全的融入了人类社会,这既是社会科学发展的重要体现,也是人类进步的里程碑。但是,在计算机网络获得广泛应用的同时,其安全问题同样也在困扰着人们,因为在应用计算机网络的过程中,如果出现任何的安全问题,不仅仅会影响到人们的正常使用,甚至还会造成不必要的麻烦以及损失。正是因为这样,加强计算机网络的安全应用,也成为了当下必须及时解决的重要问题,因为只有做好了相应的安全管理工作,才能够促进计算机网络的发展,也才能够实现预期的应用目的,推动时代的进步、发展。

1 影响到计算机网络安全应用的因素

1.1系统漏洞

应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞本身对计算机网络并无安全威胁,它的安全隐患来自于不法分子和黑客对其的利用。黑客与不法分子利用计算机系统中存在的漏洞,通过植入木马和计算机病毒来攻击计算机系统,使计算及系统遭到破坏,或者对计算机进行非法控制,窃取用户计算机上的数据信息,给计算机网络安全带来极大地危害。

1.2信息缺乏保护

计算机网络的出现拉近了人与人之间的距离,跨越国界、跨越地区是计算机网络的一大特点。换句话来说,通过对计算机网络的使用,人们可以更方便、更快捷的输送信息并且接收信息,但是这种信息的交流却缺乏有效的保护,从而造成了计算机网络安全应用信息上的隐患,直接的威胁到人们对计算机网络的应用。

1.3黑客攻击

黑客的攻击也是威胁计算机网络安全的一个重要因素,黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权操作的人员。黑客对计算机网络进行多种手段的攻击,使计算机网络信息存在极大地安全隐患。黑客利用特洛伊木马程序、隐藏指令、取得网站控制权和种植病毒等手段对用户的计算机进行控制,窃取用户的相关资料,给计算机网络用户带来极大地危害。

1.4计算机病毒

计算机病毒是威胁计算机网络安全的重要因素,它是人为编制的或插入计算机程序中的能够毁坏数据破坏计算机功能的一组计算机指令或代码。计算机病毒分为优良性病毒与恶性病毒两种,它能够进行自我复制,具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。它通过网络进行传播,能够对计算机各个硬件部分造成破坏,影响计算机的使用,严重时甚至会造成网络的瘫痪,使整个网络无法正常运行,给计算机网络用户造成了了极大地损害。

2 加强计算机网络安全应用的措施

2.1入侵检测系统

通过安装入侵检测系统,能够直接的提高计算机网络应用的安全性能,因为作为一种动态的、高效的检测技术,入侵检测系统能够从源头上控制不安全因素的进入,并且及时的向使用者反应,从而引起使用者的注意以及重视,起到保护计算机系统的作用。不仅如此,有的入侵检测系统还能够与防火墙结合起来,形成强强联合的安全模式,另外,一些企业、单位还可以采用混合型的入侵检测系统,而这种系统的作用就在于既能够有效的保护网络又能够保护好主机,形成全面的、具有整体性的、完整的主动防御系统,最大限度的提高了计算机网络应用的安全率,实现计算机网络预期的服务目的,减少人们应用的后顾之忧。

2.2 配置防火墙

防火墙指的是控制网络与网络之间相互访问的保护系统,而防火墙是通过相关的软件以及硬件组合而成的,能够在内部网络与外部网络之间构造出一个有效的、综合的保护层,而计算机网络内、外所有的通信,都必须通过防火墙这个保护层来检查相关的连接,只有那些得到授权允许的通信,才能够获得允许,进而通过保护层得到输送。防火墙不仅仅能够阻止外界对内部网络资源的非法访问,还能够有效的控制内部对外部特殊站点的访问,提供监视Internet安全以及预警的方便端点。当然,不得不说的是防火墙也并不是完美的、万能的,即使是经过精心配置的防火墙也很难能够抵挡隐藏在看似正常数据下的通道程序,所以应该根据具体的需要,来合理的对防火墙进行配置,在不必要的情况下要尽可能的少开端口,采用过滤形式的、严格的WEB程序以及加密的HTTP协议,管理好计算机内部网络,并且经常进行更新、升级,这样才能够更好的利用防火墙,进而更好的保护计算机网络的安全。

2.3防范网络病毒

网络是一个跨越时间、空间的大环境,而在这个环境中存在着各种各样的不安全因素,而网络病毒则是其中一种,除此之外,网络病毒的传播速度也是非常惊人的,只要计算机处于联网的状态,就很有可能会感染到网络病毒。而遭到网络病毒感染的计算机,轻则信息泄漏、行动缓慢,重则系统瘫痪,直接的威胁到了人们的工作与生活。正是因为这样,必须及时的、积极的做好网络病毒防范工作,而最好的就是使用全方位的防病毒产品,并且要针对整个网络环境中所有可能的病毒攻击点设置对之相对应的防病毒软件,不仅如此,还应该通过全方位的与多层次的防病毒系统的配置、通过定期的或者是不定期的自动升级,及时的为计算机打好补丁,并且加强日常的监测、管理,这样才能够使计算机网络免受病毒的侵袭,从而确保计算机网络的应用安全。就目前来说,比较常用的网络杀毒软件有卡巴斯基、360杀毒以及瑞星等等。

3 结论

总而言之,计算机网络在方便人们工作、丰富人们生活的同时,仍存在着安全上的问题,而这些问题不仅仅威胁到了人们对计算机的正常使用,甚至会造成人们的困扰。正是因为这样,必须及时的人事到计算机网络运作的特性,了解计算机网络应用中所存在的安全问题,进而及时的探索出高效的解决措施,这样才能够真正的促进社会的进步、时代的发展。

参考文献

[1]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(3).

篇2

 

计算机网络的全面应用虽然带来了很多的便利,也改变了人们的生活,但是计算机网络的安全管理问题一直困扰着计算机的使用人群。计算机网络的安全问题有着多种多样的隐患和危害,这让人们在很长的一段时间内对计算机网络使用陷入了恐慌的状态,在这种情况下,计算机网络安全管理问题已经是一个亟需解决的问题,强化对计算机网络安全的监管已经是必须要做的工作。

 

计算机网络的出现,对办公人员来讲是非常受益的,方便了工作人员的工作,同时也简化了工作流程和工作时间,极大的解放了工作的参与人员。伴随着计算机网络的深入工作和生活,人们也开始逐渐的注意到了计算机网络的安全管理问题,一旦计算机网络安全出现问题,就会严重的暴露计算机网络使用人员的私人信息,对计算机的使用者造成很大的困扰。我国现阶段已经意识到了计算机网络安全的管理问题。文章主要是从实际的工作中总结计算机网络安全的一些问题,通过问题的阐述来指出相应的安全管理办法。

 

1 计算机网络安全产生影响的主要因素

 

关于计算机网络安全产生影响的主要因素文章主要从三个方面进行阐述。第一个方面是计算机网络操作人员在操作过程中的无意操作。第二个方面是计算机网络用户端的人为恶意网络攻击。第三个方面是计算机网络使用的网络软件漏洞。

 

1.1 计算机网络操作人员在操作过程中的无意操作

 

在计算机网络操作过程中,操作人员一旦对计算机的安全配置使用不当就会造成计算机网络安全的漏洞;同时操作人员的安全意识会有所松懈,将自己的计算机网络用户信息转借或者告知其他人,都有可能造成计算机网络的安全问题,给计算机带来威胁。

 

1.2 计算机网络用户端的人为恶意网络攻击

 

计算机网络安全管理过程中,最有威胁的网络安全问题就是人为的网络恶意攻击,网络犯罪大多数是因为网络的恶意攻击。关于计算机网络用户端的人为恶意网络攻击文章主要从两个方面进行阐述。第一个方面是人为恶意攻击中的主动攻击。第二个方面是人为恶意攻击中的被动攻击。

 

1.2.1 人为恶意攻击中的主动攻击

 

计算机网络中的人为主动恶意攻击是非常复杂的,攻击网络的手段和方法多种多样。网络恶意主动攻击主要是破坏网络信息的完整性和网络信息的有效性。经过攻击的网络信息通常情况下是不能进入使用状态。

 

1.2.2 人为恶意攻击中的被动攻击

 

计算机网络中的人为恶意被动攻击相较于主动攻击的信息破坏性较差,但是危害性也是非常大的。网络的被动攻击能够在不影响整个网络的使用情况下,秘密的拦截网络信息或者是破译,窃取网络信息。

 

1.3 计算机网络使用的网络软件漏洞

 

计算机使用的网络软件没有百分之百安全可靠的,可靠性也是相对而言的。网络黑客们会针对计算机使用的网络软件进行漏洞攻击。一旦计算机的网络软件出现漏洞就会导致网络黑客的频繁攻击。这样会导致计算机的网络软件崩溃,无法使用。

 

2 计算机网络安全管理的相关建议

 

关于计算机网络安全管理的相关建议文章主要从四个方面进行阐述。第一个方面是在计算机网络安全管理过程中要建立网络安全规范。第二个方面是在计算机网络安全管理过程中对入网访问要给予一定的控制。第三个方面是在计算机网络安全管理过程中引入防火墙技术。第四个方面是在计算机网络安全管理过程中引入加密技术。

 

2.1 在计算机网络安全管理过程中要建立网络安全规范

 

计算机网络安全规范的建立必须建立在相关法制健全的基础上。相关部门要结合实际的使用情况来有效的,科学的制定计算机网络安全规范,用法律的框架约束计算机网络安全管理问题。一旦查出计算机网络违法犯罪问题,必须按照相关的法律法规进行严肃的处理。

 

2.2 在计算机网络安全管理过程中对入网访问要给予一定的控制

 

网络用户进入计算机网络的第一个门槛就是入网访问控制。从计算机网络用户的账号和密码等程序中,控制入网访问。

 

2.3 在计算机网络安全管理过程中引入防火墙技术

 

防火墙技术作用于本地网络与外界网络之间,相当于一道关卡,是一种常用的保护计算机网络安全的措施。通过它可以对病毒和黑客的攻击进行阻止,将危险区域与安全区域进行分离,同时也允许用户对隔离区域的操作。

 

2.4 在计算机网络安全管理过程中引入加密技术

 

加密技术通常是利用密码技术来实现对数据的加密。对信息加密是为了保护用户机密的数据、文件安全。

 

3 计算机网络系统的日常定期维护

 

关于计算机网络系统的日常定期维护文章主要从四个方面进行阐述。第一个方面是要定期对计算机网络的应用程序和网络代码进行维护。第二个方面是要定期对计算机网络进行文档维护。第三个方面是要定期对计算机网络进行硬件维护。第四个方面是要不断的强化计算机设备的安全性能管理。

 

3.1 要定期对计算机网络的应用程序和网络代码进行维护

 

要关注程序的调整和相应代码的修改,对一些重要的程序要及时更新和升级。

 

3.2 要定期对计算机网络进行文档维护

 

在对原有的系统、代码以及相应的软件进行维护,要及时针对相应的文档进行记录修改,保持与更新后的网络系统的一致性。

 

3.3 要定期对计算机网络进行硬件维护

 

硬件维护主要针对的是计算机、服务器、线缆、通信接口、打印机等设备的日常管理。

 

3.4 要不断的强化计算机设备的安全性能管理

 

关于这一方面的阐述和分析,文章主要从三个方面进行阐述。第一个方面是从计算机设备的质量保障上来提升设备的安全性能管理。第二个方面是从计算机设备的安全运行上来提升设备的安全性能管理。第三个方面是从计算机设备的防止电磁干扰上来提升设备的安全性能管理。

 

(1)从计算机设备的质量保障上来提升设备的安全性能管理。主要指设备的采购、运输和安装等步骤要按照规定实施。(2)从计算机设备的安全运行上来提升设备的安全性能管理。网络中的设备,特别是安全类产品在使用过程中,必须和生成厂家或者是供货单位进行有效的沟通、在出现问题时要迅速的得到技术支持。(3)从计算机设备的防止电磁干扰上来提升设备的安全性能管理。对所有重要的设备都要进行电磁检测,防止外界信号对其正常运行的干扰,必要时需安装防电磁辐射设备。

篇3

计算机网络安全在整个计算机运行系统的进程中占据着很重要的位置,它的稳定与否直接影响计算机用户是否可以正常使用。由于近年来互联网在人们生活和工作中所发挥的作用越来越大,所以网络安全也越来越成为一个需要深刻探究的话题。如何运用现代化的检测与监控技术增强计算机网络安全性,这不仅影响着网络使用,更对网络行为所产生的后果产生着巨大的影响。

关键词

网络安全;检测;监控

从上世纪九十年代开始,互联网技术就随着计算机技术及通信技术的迅猛发展而日渐庞大。互联网发展至今,已经越来越成为人们生活、学习、工作以及社交等活动的必需品了。网络与人们生活密切相关的同时,网络安全也随之成为了必须提起人们重视的问题之一。

1对计算机网络安全检测和监控的必要性

互联网使用人数的连年增长,意味着人们已经离不开网络的应用了。网络使得人们的生活、工作等都更为简单与便利,但是,随之而来的问题也有很多,其中最显著且最让网络使用者担心的问题就是网络安全问题。越来越多的个人或企业的信息被输入网络以便于更为通畅的运用互联网便利我们的生活,可是这些信息也具有较大的网络安全隐患,这就要求我们要充分注重网络安全的重要性以及加大力度对其进行检测和监控。这些隐患一旦发展成为网络安全事故的话,会给用户带来极其严重甚至不可挽回的影响。例如病毒对网络系统的入侵导致用户无法正常使用计算机、黑客攻击后盗取用户信息和资料、恶意窜改程序引发对系统硬件或软件造成损害等等。这些事故的发生会严重扰乱人们的网络生活,因此,了解一些计算机网络安全存在的隐患并对其进行有效监测与监控是很有必要的。

2计算机网络安全的几种隐患

计算机网络的正常使用可以给人们带来更有效、更便捷的生活和工作,但是网络其实也时刻受到各种安全方面的问题的冲击。(1)计算机网络的典型特点是它的开放性,任何个人或组织都可以通过在网络上的操作达到与他人互动交流的目的,从而完成线上行为,但这种行为是在无政府监管下进行与完成的。虽然有类似TCP/IP协议之类的协议规定,但网络中还是有许多不可避免的漏洞存在。(2)黑客对网络的攻击或者各式各样的病毒入侵对计算机网络的正常使用产生的影响巨大,这会直接导致网络无法正常使用,甚至发展至网络瘫痪。2006年出现的“熊猫烧香”病毒曾一度肆虐网络,其感染速度和波及范围的迅速发展令许多网络用户遭受了严重的损害,甚至后又发展至新变种病毒继续危害网络。(3)网络用户安全意识淡薄也是导致网络安全问题发生的又一个重要原因。大多数网络用户对于网络的运用依靠于自我探索与开发,因此就会出现对个人信息等资料的防范措施不全面、不牢固的现象。例如用户对密码的设定过于简单或者密码泄露、重要的文件不加密等,这些直接导致网络黑客有机可乘。或者,有些时候网络用户信息的泄露是被动的,比如个人在网站上注册时填写的资料等信息被入侵盗走或被转发传播等。(4)对于计算机网络安全的问题,大多数情况下人们只是做到事后弥补,对于事故发生前的预防以及事故发生中的评价稍显欠缺。其实,对计算机网络安全实行未雨绸缪以及一旦发生网络安全事件后对事件发展走势的把握,这些都是很有必要加以完善的。

3计算机网络安全的检测与监控技术

由于计算机网络存在以上这些安全隐患,那么就应该针对这些隐患制定一系列的防范措施,并且对可能会发生的网络安全问题作出预估,从而形成全方位的综合防治体系,以达到尽量多的消除网络安全隐患的目的。随着各类新型病毒及黑客的攻击不断变化,被普遍应用的防火墙技术、扫描技术、自动检测技术也再不断更新换代。下面就目前主流的几种防御技术进行例举。

3.1沙箱技术沙箱技术最初应用于对可疑软件的测试等方面,它是指创建一种执行环境以对程序行为加以限制。沙箱技术发展至今,已经可以实现根据用户的策略设定及定义来限制和控制可疑程序或者不安全的产品,通常它的实现的方式是对程序行为的监控以及对系统调用的拦截,然后依据用户请求来控制计算机资源的运用,防止恶意的窜写行为,比如改写注册表等。

3.2APT检测技术APT攻击是一种新出现的攻击形式,它具备的目标明确、持续时间长和难以检测的特点决定了它是一种对计算机网络安全危害极大的高级攻击。对应APT攻击而产生的APT检测技术就是针对APT攻击所引发的网络异常行为或恶意行为的,它可以通过对恶意代码的检测、对网络入侵的检测、对数据分析的检测和对用户主机的安全环境保护等方面完成对APT攻击的抵御。

3.3深度包检测技术带宽管理系统基于DPI技术,当TCP、UDP或者IP数据包的数据流在其中通过时,系统对IP包中的数据进行读取,获取其承载的内容以便对OSI七层协议中的应用层信息进行重组,从而可得到程序的整个内容,然后根据用户定义的策略对整体进行操作。

3.4状态检测技术传统防火墙技术是通过对IP包头的检测来决定数据流是否安全可以通过,近几年应用的状态检测技术是将同一连接中的数据包看成一整体数据流加以识别的新技术,它将数据流构成连接状态表,然后根据连接状态表和规则表的综合状态来进行识别。因为状态检测技术的识别动作是动态的,相对于传统防火墙技术的静态过滤行为,它更增加了防御的安全指数极易灵活程度。

4结束语

目前,所有的防范手段都不可能对网络中存在的所有安全问题进行预防和治理,而且网络安全的漏洞也在迅速地更新换代。所以,应当不断地保持对该领域知识的探索精神,增加对网络安全进一步维护的思考,与时俱进的对计算机网络安全检测与监控的技术进行更新与提高。

参考文献

[1]龚尚福,李娜,龚星宇等.网络安全检测与监控技术的研究[J].电子设计工程,2009,17(6):12-14.

[2]朱土梅.计算机网络安全探讨[J].职业技术,2014,(4):124-125.

篇4

1.1非法入侵

在非经许可的条件下,有些人利用先进的计算机网络技术非法入侵企业、个人网络,获得机密文件,从而导致侵权等问题,甚至构成犯罪,也会影响计算机网络的安全。

1.2自然因素

计算机安全会受到自然因素的威胁,包括自然灾害、辐射、计算机网络设备更新滞后等因素,这些因素也可能会影响计算机网络的安全。

1.3计算机病毒

计算机在联网状态时容易受到病毒的威胁。计算机程序如果被病毒感染,可能会破坏计算机内的数据安全或软件使用,甚至会影响到计算机硬件的功能,这都会影响计算机网络的安全。

1.4木马

从计算机诞生和普及开始,就经常受到木马的威胁。许多所谓“黑客”就是专门进入通过木马非法进入系统,获取计算机中的文件,以此达到不光彩的目的。

2虚拟网络技术的含义及主要技术

2.1虚拟网络技术的含义

虚拟网络技术是一种专用的网络技术,是在公开数据的环境下可以创建出的数据网络。用户能在计算机网络中找到特定的局域网进行虚拟活动,以便在不同地点也能应用同一个虚拟网络,这样可以保证网络数据的安全传输。

2.2虚拟网络的主要技术

虚拟网络的技术主要有:隧道技术、加解密技术、身份认证技术,当中最主要的技术是隧道技术和加解密技术。虚拟网络技术的发展,使用户的生活和工作更加方便,但安全性随之降低,企业的机密文件被窃取的可能性大增。

3虚拟网络技术的用途

3.1企业间的虚拟网络技术的应用

企业之间有很多数据进行了共享,但还是有些内部文件等机密资料不能共享。要实现这样的目的,企业之间可以将能共享的资料放在一个可以共享的文件夹中,用防火墙来隔绝不能共享的资料。企业之间可以登陆一个虚拟网络的客户端,进行资源共享,但不能对企业的内部资料进行共享。

3.2企业部门间的虚拟网络技术

虚拟网络的技术,能将分布在各地的分支性企业机构在局域网中进行链接,因此,虚拟网络技术在企业之间的运用十分广泛。硬件式的虚拟专用网络可以使网络上的保密性更高,不易被破坏,有更高的加密性。企业在合作的时候,需要有更高的严密性,因此非常适用这种技术。

3.3员工与企业的虚拟网络技术的应用

在员工与企业的虚拟网络技术应用方式上,主要是采购人员和销售人员占的比例比较大,可以使企业之间的员工进行资源共享,信息共享。

3.4其他的网络技术应用

在企业的内部设置一个具有极密性的防火墙,可以有效保障企业文件的严密性,保护企业系统安全,防止黑客窃取文件。

4虚拟网络技术应用的发展趋势

在网络技术不断发展的过程中,虚拟网络技术的产生是由企业信息化和宽带技术融合产生的,从而使计算机网络信息化得到大力的发展,特别是在网络信息安全方面取得了很大的成就。随着虚拟网络的不断更新,不断成熟,安全性与隐秘性都得到了很大的进步。就目前为言,虚拟网络技术可能会成为计算机中的最大闪光点,虚拟网络技术不断占据社会市场,也会逐渐成为计算机网络的一大市场。

5结语

篇5

关键词:计算机;网络;信息安全;防护措施

社会和科技在飞速发展,计算机网络“信息技术”势必成为当前科技发展形势下的新潮流和主导方向,科研人员和计算机网络从事者必须有清醒的头脑,有效结合当代的科技力量,注重方法和策略,不断研究和探索,制定出有效的计算机网络防范措施和对策,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,不断优化人们的生活水平,改善计算机网络模式,全面提高当代的科技生活,让计算机网络真正走进人们的生活。

1.注重网络信息安全的内涵,保证研究策略和防护对策

从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。

时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。

2.发现网络信息安全的问题,制定研究计划和防护模式

随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。

故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。

3.注重网络信息安全的理念,优化防范措施和安全系统

3.1注重计算机网络的数据加密技术,提高安全防护措施

目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。

随着时代的发展,科技不断更新和改革,计算C行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用c程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“Microsoft Visual C++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“prinf”正确的使用方法,保证工作的正常实施。

3.2结合计算机网络防火墙整合技术,保证安全防护功能

科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。

计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。

3.3实施计算机网络的安全隔离技术,制定安全防护模式

计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插人u盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W"mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。

所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。

3.4完善计算机网路的访问控制技术,优化安全防护策略

计算机网络在进行防火墙、网络安全路由器、虚拟专用网、病毒防控中心、网络防火墙、VI吁D、安全服务器等运用过程时,要集中力量进行安全检查和病毒处理,对安全数据库、计算机安全操作系统、客户软件漏洞扫描、防护和查杀杀毒、客户的身份认证等安全产品上进行严格把关。近几年来,我国的科研人员对计算机网络进行了安全操作系统、网络安全数据库、客户多级安全机制、反攻击和反病毒等方面投入了大量的研究,网络袭击事件逐年减少,但由于人民群众对于网络安全的意识淡薄,且网络安全的解决是一个循序渐进且综合性复杂的问题,其中涉及诸多因素,包括计算机使用技术、网络安全产品和管理计算机等问题,不是一朝一夕就可以解决的,因此为了构筑21世纪的新型环境下,国家信息安全以及计算机网络安全保障体系,有效地保障国家人民群的财产安全、维护社会稳定和市场经济的发展,就必须尽快致力于计算机网络技术的研究和信息安全软件的开发,全面增强广大民众的计算机网络信息安全。

篇6

 

经济多元化发展的今天,人们的生活离不开信息网络世界,同时对网络的安全提出了更高的要求。当前网络信息安全性的保障,越来越注重知识多学科的应用,进一步的完善科学通信技术,不断创新信息安全技术,优化信息理论性的相关知识结构。基于网络系统硬软件的保护应用,促进系统的数据加密处理,实现网络的优化设计和安全防范[1]。对于如何做好计算机网络安全的防范技巧始终是计算机领域广泛关注的一个焦点。本文主要分析了网络信息安全的威胁因素,完善计算机网络安全防范体系结构,探讨了当前网络安全的防范技巧。

 

一、 计算机网络安全威胁因素

 

根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD的数据,2013年8月19日至8月25日一周境内被篡改网站数量为5470个;境内被植入后门的网站数量为3203个;针对境内网站的仿冒页面数量为754个。被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个;针对境内网站的仿冒页面754个。感染网络病毒的主机数量约为69.4万个,其中包括境内被木马或被僵尸程序控制的主机约23万以及境内感染飞客(Conficker)蠕虫的主机约46.4万。新增信息安全漏洞150个,其中高危漏洞50个。我国计算机网络的安全防范过程,不可避免的面临着多种威胁,其中有人为因素和自然因素,具体体现如下:

 

(一)自然因素

 

自然因素也即是自然灾害和网络系统威胁,在计算机信息系统中,环境因素影响了智能机器的正常使用寿命,在某种程度上降低了计算机的实际使用性能。衔接软,网络系统的应用过程,越来越注重计算机网络的开放性特点,尽可能的做好协议的有效性分析和应用,基于协议依赖性的分析过程,就要做好网络系统的有效性运行保障,但是TCP/IO协议依赖阶段,数据截取现象时有发现,同时也有篡改数据的行为。

 

(二)人为因素

 

人为因素主要是一些用户操作威胁和相关计算机病毒的威胁,基于计算机用户的操作过程,安全意识相对薄弱。用户问问设置相对简单的口令,一旦自己的账号丢失,网络安全威胁也就越来越多。计算机网络常见恶意攻击,也即是主动性的攻击和被动性的攻击,一旦计算机网络存在恶意攻击的行为,直接破坏了信息的完整性。对于被动性的攻击,主要是被动性的破坏信息,导致用户机密信息被窃取,带给用户严重的损失。一旦存在计算机病毒,实际的运行程序将会存在各种安全威胁和相关的安全埋伏,需要做好系统的有效性控制,同时系统也有着较强的潜伏性以及传染性,需要做好文件的传送以及复制管理,同时也降低了系统的工作效率。

 

垃圾邮件这种常见的人为因素,主要是电子邮件有着较强的公开性特征,以至于传播电子邮件的时候,有着强行推入的过程,并带给系统直接的威胁。计算机犯罪威胁往往是窃取口令,非法侵入计算机信息系统,以至于传播有害信息,并恶意破坏计算机系统。

 

二、 计算机网络信息安全防范技巧

 

计算机网络信息的安全性防范管理,从实际情况出发,就要做好计算机网络信息的有效性防范,同时基于安全威胁状态的分析,合理的选择适当的防范措施,尽可能的做好网络信息安全性。关于计算机网络信息安全的防范技巧如下所示:

 

(一)完善账户安全管理,安装防火墙

 

用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。

 

(二)更新漏洞软件,创新网络监控技术

 

更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能的避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化你恶不管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。

 

(三)加密文件,实现数据的有效存储

 

加密文件的时候,就要进一步的更新数字签名技术,逐步的完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保护。一旦信息发送之后,有效的传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。

 

因此,关于计算机网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。

 

结语:

 

总而言之,基于计算机网络安全信息的控制,需要逐步的完善防御的基本机制,实现安全性的防范控制管理,加强计算机网络安全性的保障,做好全面的安全防范管理。网络信息安全性的方法,就要不断完善相关防范体系,增强用户安全保障,本着安全性的基本原则,加强用户安全意识,尽可能的促进防火墙的规模化建设和发展。

篇7

关键词:网络安全;服务器;网络架构

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2012)0510176—01

0 引言

随着网络的发展,计算机安全问题日益突出。由于网络的共享性与开放性,计算机在网络中会面临着各种各样的安全隐患,如何确保计算机的安全性,保障计算机上相关应用服务的稳定性已经成为人们关注的焦点。而对于网络中的各种应用而言,几乎所有的应用系统都会涉及到服务器,而服务器本身也属于计算机范畴。如果服务器出现问题的话,就会导致整个应用系统的全面崩溃,就会引起不必要的损失。

本文就是重点探讨一下计算机网络安全理念下的服务器架构,以期通过安全架构的方法尽可以避免网络事故的发生,进一步加强网络服务器的安全建设。

1 服务器的网络安全体系防护体系

任何一个服务器都有与之相关联的终端设备,故服务器的安全不是“孤立”地进行防护,应该以服务器为中心,将与之相关的设备以一个整体的对象进行规划,建立一套完整有效的网络安全体系。

而一套完整有效的网络安全体系涉及到两大部分,分别是:安全管理以及安全技术。其中,安全管理是要求网络服务器管理员必须遵循相关的规章制定,以规范化的操作处理及设置处理;而安全技术就是通过硬件以及软件的各种技术方法去服务器进行安全方面的加固。针对于服务器而言,主要有:对服务器的数据访问权限应该分角色、分用户;加强服务器机房的管理,禁止外来人员随意进出以及对服务器进行任何非授权操作;通过服务器上操作系统的安全设置对服务器进行配置等。

2 服务器的网络安全架构分析

确保计算机网络服务器的安全性,是网络管理员的主要职责之一。下面根据笔者多年的工作经历,探讨一下实现服务器安全架构的几种有效措施,希望能为同道提供一定的借鉴参考价值。

2.1 服务器的基础防护措施

由于服务器端存在各种漏洞,而漏洞是网络安全的首要隐患,大部分的网络攻击都是基于漏洞加以实施的。所以,网络管理员应借助于现有的网络安全技术架构服务器。比如:可以选择NTFS格式,因为FAT格式的安全隐患远远多于NTFS格式,尽可能将服务器上的敏感数据区所在的磁盘转换成NTFS格式为宜;购买一套正版的网络监测软件,对服务器所在的网络进行实时的监控,能够识别出绝大部分的非法侵入;有效的网络版杀毒软件也是必须的。

此外,由于服务器面向互联网,可以将服务器IP地址对外进行隐藏,因为将服务器的IP地址完全公开化,就会提高可以受攻击的机率。当然至少一个IP地址应该完全公开的,可以Web服务器或邮件服务器的IP公开。而IP地址与外界的通讯是通过端口来实现的,而端口有很多,因此通过软件来查看端口,排查不必要开放的端口,将其屏蔽掉,尽可能的减少由于操作系统或其他软件漏洞而带来的服务器端危机。

2.2 加强服务器的数据备份

除了网络攻击、病毒之外,由于外在环境因素或者人为误操作等原因,有时会发生服务器上数据丢失的现象,这是直接导致或多或少的损失。所以网络管理人员应该通过备份技术做好服务器端的定时数据备份,尤其是在数据备份的时候应考虑采取“密码保护”方式对备份存储介质进行二次加密处理,这样也能避免备份数据因窃取而泄密。

2.3 远程访问的安全控制

对于服务器的操作,并不都是限于本地的,有时因为工作空间的改变,网络管理人员就会借助于网络对服务器进行远程访问(RAS),这给网络管理人员带来便利的同时也为服务器的安全隐患打了大门。若非法用户知道RAS相关的号码,则能够较容易地实现服务器入侵,所以管理员必须对远程访问进行安全强化管理工作,控制远程用户所使用的RAS,可以通过“回叫”功能拒绝一部分非法用户的连通请求。

此外,也可以通过防火墙的设置将服务器可访问的远程终端限定于某个终端,也可以通过密罐技术以及协议技术对非法入侵者进行迷惑,这样就会增加技术成本,但服务器的安全性也会得到很大的提升。

2.4 服务器上操作系统的安全配置

本文以windows server 2003操作系统为例。

首先,要选择合适的授权模式。建议选择“每服务器”模式,若须开通许可证模式,则可以选择“每客户”模式。其中许可证模式CAL是指对于访问服务器端的用户都应进行授权认证,可以规定许可证的数量,该数量就是指同一时间片连接到服务器端的最多用户数。

其次,为服务器操作系统盘设置成NTFS格式,并进行权限设置,若服务器上有asp或者是aspx之类的网络应用程序,则应该在操作系统的windows目录上添加users用户的默认权限,否则就会造成asp或者aspx之类网络应用程序的无法正常运行。

另外,对于system32文件夹下的一些可执行文件,比如:net.exe、tftp.exe、attrib.ext以及caels.ext等,应该将其访问权限只赋予超级管理员,也就是administrators用户组。而且documents and setting这个文件夹也是至关重要的,该文件夹后面的相关子文件夹权限并不完全继承于父文件夹,默认的everyone也有权限对其进行访问,甚至可以进行脚本的写入,所以必须对documents and setting文件夹下的重要子目录进行权限设置。

此外,一些不必要的服务应该禁止,这样可进一步增强服务器的网络安全连接。可在服务器端的“网络连接”内,将不必要的协议以及服务都禁止,只开放一些必须的协议,比如:TCP/IP之类,如果要对服务器的带宽流量进行控制,则可以安装QoS数据包计划程序。在服务器操作系统的高级TCP/IP设置项里面,有个“禁用TCP/IP上的NetBIOS(S)”,这项应该处于打勾选中状态,并使用操作系统的“Internet连接防火墙”,因为通过这个服务器操作系统自带的防火墙,能够避免较多的网络攻击。不推荐使用TCP/IP筛选里的端口过滤功能。譬如在使用FTP服务器的时候,如果仅仅只开放21端口,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。

3 总结

总之,随首网络技术的不断更新,网络安全隐患问题呈现多样化发展,实现计算机网络安全服务器的架构是一个长期、不断持续的过程。而且安全性都是相对性,网络管理人员必须针对现有的一些网络安全问题,借助于各类网络安全技术尽可能地提升服务器的安全性以及稳定性。

参考文献:

篇8

关键词:计算机;网络安全;分析;研究

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

一、前言

计算机和网络技术的快速发展,推动和影响了整个社会的经济、文化发展和科学技术的进步。近些年来,计算机网络已经深入应用到了社会生活的各个方面,逐渐成为了人们日常工作和生活中不可缺少的部分。然而,随着网络规模的不断扩大和网络信息资源的不断开放,网络信息安全的问题愈来愈突出,网络安全事故的数目及其引起的损失也在逐渐地增加。计算机网络安全是一个比较复杂的问题,它不但涉及了技术方面的问题,还涉及到了社会环境和法津法规等诸多方面的内容。所以,计算机网络安全是一个综合性的系统工程,也是计算机研究领域中最重要的课题之一,需要做长期的规划和探讨。文章首先介绍了计算机网络安全的含义和特点,然后分析了计算机网络安全中不安全因素,最后研究和探讨了保护计算机网络安全的措施和方法。

二、计算机网络安全的含义和特点[1][2]

计算机网络安全,是指利用网络管理技术和控制措施,保护和保证网络环境中数据的完整性、保密性与可使用性。依照ISO(国际标准化组织)给出的计算机安全的定义,计算机网络安全是指保护计算机网络系统中的硬件、软件和数据资源,不会因为恶意或偶然的原因遭到破坏、更改和泄露,从而保证网络系统的正常运行和网络服务的正常有序。

计算机网络安全包括了技术与管理两个方面的内容。计算机网络安全技术:是指防范外部未授权用户的非法攻击行为,从而保证计算机网络不被恶意和偶然攻击破坏,确保计算机网络的有序安全运行。计算机安全管理,是指计算机硬件、软件和网络系统的安全性维护,防止计算机硬件、软件和网络系统中的数据信息被随意破坏、泄露和更改。计算机网络安全技术与管理相互结合构成了计算机网络安全体系,从而确保了计算机网络系统的正常运行。

真正的安全的计算机网络应该具有下面四个方面的特征:未经授权不能随意修改或改变数据,信息在传输和存储过程中也不会被修改、破坏或丢失;保密信息不会泄漏给未授权的用户、实体或过程;可用性,数据信息能够被授权实体访问并使用;可控性,对信息的内容和传播具有控制能力。

三、计算机网络的不安全因素[3]

计算机网络的不安全因素各种各样、层出不穷,包括了自然因素、偶发因素和人为因素,其中人为因素是最大的因素。归纳起来,主要包括八种不安全因素:环境、操作系统、协议、应用软件、数据通信、资源共享、计算机病毒、网络管理,下面分别进行详细分析。

(一)环境

计算机网络通过无线电波或者有线链路来连接不同地区的终端或者计算机,网络信息通过线路进行传送,所以自然和社会环境都会不同程度的影响计算机网络。不良的湿度、温度、防尘条件以及雷电、火灾、地震、水灾等自然事故都会严重的损害和影响计算机网络。此外,不良的社会风气也会给网络系统带来毁坏性的人为打击和破坏。

(二)操作系统

计算机操作系统的不安全性体现了计算机系统的脆弱性。计算机系统本身有着不同的安全等级,计算机硬件或者软件故障也会导致系统故障或停止运行。操作系统方面的安全问题主要体现在以下几方面:IIS配置、端口设置、系统账户管理和服务的开设、系统访问控制策略、系统安全日志和策略设置等。

(三)协议

TCP/IP协议是互联网中最重要的协议,因为最初设计时没有充分考虑安全方面因素而造成了IP网络在安全问题上的天生缺陷,是网络安全问题的主要因素。例如:IP地址盗用,以及ICMP、源路由和截取连接攻击等。

(四)应用软件

一些网络应用程序存在着设计上的缺陷,它们会引起计算机网络安全的隐患。此外,一些网络用户随意使用不受信任的软件,而导致网络中的大量恶意代码通过浏览器、电子邮件或者FTP等方式进行传播,而给网络安全带来了极大的不良影响。

(五)数据通信

计算机网络的数据信息主要是通过数据通信来交换的,数据通信包括了物理线路、无线电波和电子设备等,传输的信息在通信过程中极易遭到损坏(搭线窃听和网络线路辐射等)。

(六)资源共享

计算机网络资源共享主要包括硬件、软件和数据资源的共享。计算机终端和终端以及终端和服务器之间都能够互相共享资源,这样一来,在给异地用户提供方便的同时也为非法用户窃取和破坏信息(通过终端或结点进行非法浏览或修改)创造了条件。

(七)计算机病毒

计算机网络能够从多个结点接收信息而极易感染病毒,病毒一旦入侵便呈指数增长并进行再生和传染,很快便会分布到网络的各个结点,从而在短时间内造成网络的崩溃和瘫痪。

(八)网络管理

网络系统的正常运行离不开系统管理人员的管理,系统管理的措施不当会导致设备的损坏和保密信息的泄露等。

四、计算机网络安全保护措施[3][4][5]

针对计算机网络的不安全因素以及存在的风险,不但要采用必要的网络安全技术和防范措施,还要加强网络的安全管理措施,以确保网络安全工作的有效运行。

(一)网络安全技术防范措施

篇9

计算机网络安全主要涉及网络技术、计算机科学、信息安全技术、通信技术以及应用数学等多种学科,主要指的是对网络系统软、硬件以及系统中的数据信息进行保护,使其避免因偶然或者恶意原因进行的攻击、破坏、篡改以及泄露等情况的发生,确保计算机网络系统可以正常运行。但是实际上并不存在绝对安全的网络,人们所说的计算机网络安全大义上指的是信息和数据的未受到破坏或者相对完整性,据统计现在全球每隔二十秒就会发生一起计算机入侵事件,应该更加重视对计算机网络安全的防护。

2影响计算机网络安全因素

伴随着信息技术的不断发展,计算机网络安全越来越受到人们的重视,其中影响计算机网络安全主要包括以下几个方面:

2.1安全意识薄弱

计算机网络安全主要因素之一就是网络安全管理人员,因其直接对网络安全进行管理,专业技能的高低以及安全意识的强弱直接影响到网络安全管理的效益和质量。但是就现状来看很多网络安全管理人员的安全防护意识还比较薄弱,没有真正意识到防护的重要性,是影响网络安全的重要因素之一。

2.2计算机网络系统存在漏洞

人们使用的计算机网络系统本身就存在很多漏洞,直接影响到计算机网络的安全,是最为普遍的安全性问题。现在人们使用的系统主要有window7、X以及Vista,在一定程度都存在安全漏洞。在黑客对计算机进行攻击时,就可利用这些漏洞,造成服务器系统以及计算机系统的瘫痪,影响计算机正常使用。

2.3病毒威胁

计算机网络可以从各个结点进行信息的接受,这样就为病毒的传播、感染提供了渠道,使其进入到计算机系统内部。病毒可以在计算机内部以一定的速度进行繁殖和传播,可以在短时间内进入到网络的各个结点,造成网络系统的瘫痪,致使电脑死机影响正常使用。

3计算机网络安全防护措施

3.1加强对计算机网络漏洞的修复

计算机用户在使用网络时需要时常对计算机系统进行漏洞查找并且要及时进行修复,避免恶意攻击情况的发生。对于计算机漏洞的安全管理主要可以从三方面来进行,其一是网络方面,主要是利用计算机网络系统来进行“黑箱”评估,然后与相关软件储存的攻击方式相结合,来对计算机网络系统进行检查,在发现问题时要立即进行修复;其二是数据库安全,部分应用软件在编制的过程中就存在一定的安全隐患,可以通过对网络利用筛选计算机数据库数据信息,对可能存在安全隐患的部分进行检测,比如用户设置等,其检测结果可用来判断网络系统是否安全,并选择最佳解决以及防护措施;其三是系统安全方面,通过agent方式装置与重要的服务器主机联机,可以对计算机系统安全配置中存在的漏洞和错误进行全面查找,而且还可以确定黑客攻破系统的主要方法和途径,对用户作出提醒。

3.2计算机网络入侵检测技术

计算机网络入侵检测技术只要指的是通过对计算机应用程序以及操作系统等信息的收集、分析,来检测可能存在的入侵行为,并及时切断入侵路径同时向用户报警。其在运用过程中不会对计算机内部的数据进行过滤,因此不会对网络性能造成影响。现在人们主要应用的入侵检测技术包括误用检测和异常检测两个方面。其中异常检测主要是对计算机网络资源非正常使用以及用户不正当行为等情况进行检测,进而发现入侵行为一种技术。异常检测技术具有误警率低以及响应速度快等特点,在网络安全防护上得到广泛的应用。

3.3病毒检测防护

病毒是影响计算机网络安全的主要因素之一,病毒的安全管理主要包括病毒的预防、检测以及消除。病毒预防技术指的是利用程序的编写存在于计算机系统内存里,优先取得对系统的控制权,判断网络系统是否存在病毒感染的情况;病毒的检测指的是对计算机存在的文件以及病毒本身进行全面检测,并根据检测结果来判断计算机是否感染病毒;病毒消除技术是指通过网络版杀毒软件的利用,对计算机网络存在的病毒进行分析以及查杀。

3.4对数据进行备份

在对计算机网络安全进行防护时,为了保证其万无一失,在使用计算机的同时还可以对数据进行备份储备,其主要针对解决的是因外界因素对网络安全造成的影响,如系统故障、人为损坏以及硬件损坏等,通过对数据的备份可以将损失降到最低。做好数据的备份也是网络安全的防护措施之一。

3.5生物识别技术

随着科学技术的不断发展,更多的网络安全防护措施被提出,生物识别可以说是最为先进的计算机网络安全技术。其主要是针对人类人体特征来进行识别和确认,从而达到对计算机信息保护的目的。不同的人身体特征不同,如视网膜、声音以及指纹等,现在最常用的是指纹识别技术,因其稳定、方便等特点,受到了人们的广泛关注。

4结语

篇10

关键词:计算机网络;信息安全;对策

一、威胁计算机网络信息安全的主要因素

国际标准化委员会关于网络安全的定义是:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”从当前网络信息安全的状况看,威胁计算机网络信息安全的主要因素是自然、人为和技术三方面的因素。

1、自然因素

作为一个精密的智能系统,计算机网络具有分布域广、体系结构开放、信息共享、信道共用等特点,通过光缆传输向不同地域的计算机终端传递信息。因此自然环境对计算机网络信息的安全影响较大,诸如风灾、水灾、雪灾、地震、雷电等自然灾害以及意外事故都可能对计算机网络产生毁灭性的打击,导致信号系统或计算机瘫痪,强电、磁场也会对数据信息产生严重干扰。由于大多数计算机房在水火雷电、电磁泄漏或干扰等方面缺乏周到地设计,因此对自然灾害的防范能力较弱。

2、人为因素

计算机网络信息安全的威胁因素,很大程度上来自人为的原因。计算机网络本身的缺陷,以及计算机管理员安全意识薄弱,口令的设置不当,账号共享或操作错误都会形成安全漏洞,威胁网络安全。尤其是黑客的攻击,通过病毒、木马等程序对用户电脑实施恶意攻击,窃取重要机密信息,或瘫痪用户计算机,使重要数据信息丢失,构成计算机网络信息安全的最大威胁。

3、技术因素

人为的因素是计算机网络信息安全受到威胁的最大因素,这既是人的道德自律的问题,更是技术层面的问题。随着技术的不断发展进步,网络软件、病毒程序、垃圾邮件等都可能成为计算机犯罪的工具。计算机病毒是计算机系统中的灰色幽灵,它的严重危害是损坏文件、瘫痪系统,甚至损坏计算机硬件。网络软件中的间谍软件一旦侵入用户计算机,就成为监视用户行为、威胁用户隐私和计算机安全的工具,很难被用户察觉,即使发现隐秘信息被浏览或下载也很难寻觅其踪影。而且,网络软件的编程人员方便后期维护设置的“后门”,往往是熟悉计算机系统和网络脆弱性的黑客首选的攻击路径。他们采用各式攻击手段非法入侵用户政府部门或个人计算机系统,实施盗窃、篡改信息甚至进行诈骗、金融犯罪。这种犯罪依凭的工具,就是计算机网络技术。所以说计算机信息技术是一把双刃剑,既给人们带来工作生活便利的同时,也带来网络信息安全的问题。

二、计算机网络信息安全的对策

1、加强计算机网络信息安全管理

从法律层面看,计算机网络信息的安全需要通过依靠立法来保证,这是世界各国的普遍共识。加强和完善信息网络安全的相关法律,对计算机犯罪实施有效地打击和严惩,才能使计算机网络信息安全得到保障。它的安全防范工作,是一个涉及学科和多领域的系统工程,不仅有技术层面的要求,也与管理水平息息相关。

从制度层面看,计算机网络信息的安全必须制定系统完善的管理制度,包括安全管理等级和范围、网络使用规定、网络系统的维护、网络事故应急预案、机房管理规定、网络监控、技术安全等制度,并落实责任人,确保网络安全地运行,净化网络环境。

2、构建计算机网络信息安全防护体系

计算机网络信息安全的保障是构建强有力的安全防护体系,其主要内容包括到防火墙、杀毒软件、漏洞扫描系统、入侵检测系统、网络监测系统等。

(1)防火墙

作为一种行之有效的访问控制尺度,防火墙是第一屏障,能够防止网络威胁因素进入局域网内部,在一定程度上制约了陌生用户与数据访问。防火墙的功能,是对通过它的数据信息进行记录和过滤,对访问行为进行控制或阻断,网络攻击的监测和告警。

(2)防毒软件

病毒是计算机网络安全的常见威胁因素。在网络环境下,应安装适合个人计算机或局域网的全方位杀毒防毒软件,这是目前使用最普遍、最广泛的安全技术,通过及时升级病毒库,可以有效地清除隐藏在系统中的病毒或抵御木马程序的攻击。

(3)漏洞扫描系统

所谓百密而有一疏,即使是最为先进的计算机网络系统,也有其脆弱点,形成易受攻击的漏洞而成为安全隐患,仅凭人的技术和经验很难防范。因此,漏洞扫描系统就成为问题的解决方案,通过它自动查找网络安全漏洞,形成评估数据,为技术人员优化系统配置和设计补丁程序提供依据,从而消除安全隐患。

(4) 入侵检测系统

设计入侵检测技术系统的目的就是为了能及时发现和报告系统中未授权或异常现象,是一种专门用于检测计算机网络中违反安全策略行为的技术,从而保障计算机系统的安全。在局域网中,采用基于网络和基于主机的混合入侵检测系统是较为理想的选择,因为这种混合能构成一套完整立体的主动防御体系。

(5)网络监测系统

网络监测系统的对象是web、BBS、Email服务器,实时跟踪,监控因特网信息,还原成完整的www、Email、Telnet、FTP应用的内容并建立数据库,及时发现非法信息内容,向上级安全网管中心发送报告,以便采取反制手段或者措施。

3、重视计算机网络信息技术人才的培养

计算机网络信息安全人才是确保网络信息安全的重要力量。在实际工作中,应重视技术人员的培训,通过定期的思想教育和职业技术培训,以提高安全意识,增强工作责任心,不断提高技术人员的思想素质、技术素质和职业道德,打造一支善于网络信息安全管理、网络信息监控、网络技术科研的专业人才队伍,形成网络精英团队,为计算机网络信息安全提供强大的技术支持。

[参考文献]

[1]张小磊计算机病毒诊断与防治[M]北京:中国环境科学出版社,2005

[2]戴英侠.计算机网络安全[M]清华大学出版社

[3]彭秀芬,徐宁全防护分析[J] 网络安全,2006,(12)

篇11

 

关键词: 网络技术 设计 安全 

随着计算机在社会中的地位越来越高,网络技术已广泛应用于各个领域,各个单位的计算机软件、硬件资源也同样得到了充分的发挥。局域网LAN是计算机网络系统的一种,它指的是在较小的地理范围内,将有限的通信设备互联起来的计算机网络。广域网简称WAN,是一种地域跨越大的网络,通常包括一个国家或州,主机通过通信子网连接。通信子网的功能是把消息从一台主机传到另有一台主机。无论是局域网还是广域网都要具有安全性,安全性是互联网技术中很关键也是很容易被忽略的问题。曾经有许多组织当受到网络安全的威胁时,才开始重视和采取相应的措施。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。因此,我们在设计、规划一个计算机网络时,要从局域网和广域网这2个方面保证安全性和可用性来加以考虑和研究。 

 

1 局域网系统设计的总体原则 

 

我们依据计算机网络实验室建设的先进实用性、符合标准性、开放性、灵活可扩充性、安全可靠性的设计原则,以标准化、规范化为前提,开展系统分析和系统设计。 

1)开放性原则。只有开放的、符合国际标准的网络系统才能够实现多厂家产品的互联,才能实现网络系统同其它单位及其它系统的互联。 

2)可扩充性原则。具有良好扩充性的网络系统,可以通过产品升级,采用新技术来扩充现有的网络系统,以减少投资。 

3)可靠性原则。网络平台必须具有一定的可靠和容错能力,保障在意外情况下,不中断用户的正常工作。 

4)可管理性原则。网络系统应支持SNMP(简单网管协议),便于维护人员通过网管软件随时监视网络的运行状况。 

 

2 广域网接入的设计 

 

目前,广域网的常用接入技术主要有:电话线调制解调器(Modern)、电缆调制解调器(Cable Modern)、ISDN、DDN、ADSL(非对称数字用户环网)、无线微波接入等。 

根据目前电信行业的发展状况和计算机室的需求,我们认为可以采用以下3种接入方式: 

1)通过校园网接入Internet; 

2)运用ADSL技术通过中国公用信息网接入Internet; 

3)运用DDN技术通过中国公用信息网接入Internet。

3 计算机网络系统的安全问题 

 

1)结构方面 

为了保证计算机网络的安全,网络结构采取了以下措施:物理层上,服务器与交换机的连接采用冗余连接的方法,既可以保证链路上无断点故障,又能均衡网络流量,减少拥塞的发生,使信息传输比较畅通,有效减少数据丢失。网络层安全通过正确设计拓扑结构,将计算机室网络划分为内、外两个网段。一方面通过合理配置路由器的访问控制列表,设置地址转换功能,利用路由器充当外部防火墙,防止来自Internet的外部入侵;另一方面,在内、外网段间添加服务器,利用服务器充当内部防火墙,即可以屏蔽计算机室内部网络结构,防止来自Internet的外部入侵,又可以通过正确使用加密模块,防止来自内部的破坏。 

2)综合布线方面 

应考虑网络布线设计的可靠性。双绞线布线,应保证其与电力导线平行铺设间距大于0.5m,以防止电磁干扰;所布线长度应保证比Hub到工作台实际距离略长,但又不可留的太长,5类线的传输距离为90m,考虑到各种干扰,实际布线长度不应大于75m。 

3)电源和消防报警方面 

篇12

关键词:医院;计算机;网络安全

1医院计算机网络安全的威胁影响因素

医院计算机网络安全存在的安全隐患是对医院造成威胁的重要杀手。分析了解医院计算机网络安全的威胁因素尤为重要。

1.1机器设备是医院计算机网络安全的影响因素

机器设备的优良状况是医院计算机网络安全保障的奠基石,也是医院计算机网络安全应重视的部分[1]。如果细化医院计算机网络系统的机器设备,会发现计算机的安放、计算机的各种接线、计算机中心机房的选址、计算机系统服务器的安全性能保障这一系列因素都会直接对医院计算机网络安全产生威胁。计算机的安放是一个重要问题,因此,医院计算机网络的设置以及接线除要考虑如何选择可以使网络信号更好外,还要考虑计算机网络中心机房的电压等问题。计算机网络安全系统的服务器是整个医院计算机网络系统的心脏中枢,保证其持续处于工作状态是最重要的问题之一。

1.2计算机病毒的侵袭

硬件设备是影响医院计算机网络安全的一大元凶,此外,软件系统也是影响医院计算机网络安全的一个重要威胁点。而计算机病毒是软件系统中一个比较常见的威胁。多数人听到计算机病毒时都会提高警惕,家庭用户一般会为自己的计算机安装一个杀毒软件。若计算机病毒入侵医院的计算机网络系统,将会给医院带来严重损害,因为医院的计算机网络系统一旦陷入瘫痪状态,一切工作都不能正常运转。因此,降低医院计算机的病毒入侵概率,可以保障医院的计算机网络的稳定性。

1.3周围环境的影响

计算机网络安全不仅只受外部设备和内部软件的影响,还受周围环境的威胁[2]。医院计算机网络所处的环境温度和湿度都会成为威胁医院计算机网络安全的重要部分。当医院计算机网络系统所在环境的温度上升时,整个医院计算机网络会受到一个网络数据的转变,更有甚者,计算机网络系统的内部电源将被破坏,后果不堪设想。此外,湿度也是一个重要影响因素,如果医院计算机网络设施所处环境的湿度较大时,医院计算机的一些设备可能出现被侵蚀、生出锈等问题,计算机的设备会出现连电、短路或接触不好等问题。此外,若湿度较大,还会使设备粘附很多灰尘,计算机网络系统在运行时会发出较大声响。

2医院计算机网络安全的维护策略

2.1计算机网络硬件设施的选择与维护

计算机网络硬件设施的选择与维护是保障医院计算机网络安全的重要前提和基础,应结合各医院的业务情况选用计算机网络硬件设施。维护计算机应从三个方面入手[3]:首先,要注意网络线路,保证网络信号处于最佳状态;其次,要重视计算机网络系统机房的选址,中心机房设置点的一个关键条件是要有足够的电能[4];最后,保障医院计算机网络系统服务器的正常运行,因为服务器如果中间罢工,就意味着计算机网络数据库中的一些资料丢失。

2.2维护计算机网络系统软件

医院计算机网络系统软件是安全维护工作的重中之重,同时,软件的安全维护也是较有难度的一项任务[5]。医院的计算机网络安全工作人员应重视病毒的入侵,进行定期和不定期的病毒检测,要经常更新病毒库,完善医院计算机网络的各种杀毒软件,及时补充更新计算机病毒软件的漏洞,把医院计算机网络安全的维护等级提升一个层次。同时,对医院计算机数据库内容进行备份也是计算机网络安全维护的一个重要举措。

2.3创造一个符合标准的外部环境

计算机的外部环境也是计算机网络安全持续保证的沃土。而外部环境的维护主要依靠医院的工作人员,因此,要定期及时地向医院相关工作人员普及相关知识,定期组织培训,不仅使其充分掌握书面知识,还要使其应用到实际操作中,只有综合素质与技能得到提升,才能保证操作得当。工作人员还要严格控制外部环境的温度和湿度,保证医院电力充足。

2.4制定计算机网络规章制度

计算机网络规章制度是对计算机网络安全的一个重要的保障。医院计算机网络需要定期进行维护,良好规范的制度是最好的保护网。只有在计算机网络制度的严格约束下,计算机网络人员才能提起警惕,最大化地降低计算机网络的故障几率。同时,应在规章制度的约束下,对医院的工作人员进行网络安全教育。要及时宣传计算机网络安全的重要性,让工作人员了解计算机网络黑客的危害,注意设置安全密码等,对陌生的软盘等信息载体应提高警惕,注意查杀病毒。要在无形当中提高医院工作人员的计算机网络安全意识,让工作人员养成良好的网络安全习惯,使维护保障医院计算机安全成为工作人员的重要职责,最大程度上提升医院计算机网络的使用效能,为医院医疗建设的不断进步做出应有的贡献。

3医院计算机网络安全管理的意义

医院计算机网络安全管理不仅是医院现代化管理的必由之路,更是医疗硬件条件提升的重要保障,对医院的科学决策起着不可小觑的作用。医院的计算机网络安全管理在医院信息化构建过程中是一座桥梁,可以更加充分地与医院现代化管理有效结合。医院事务的办公自动化发展也离不开医院计算机网络安全管理,只有充分保障计算机网络安全,医院的硬件设施应用办公的利用率才会越来越高。同时,医院计算机网络安全的管理对医院领导的科学决策也有重要意义。医院的领导层需要对事务进行决策分析时,必然要应用到计算机,通过计算机网络系统收集、整合资料,为医院的领导者提供可靠的数据资料。此外,还可以更加及时透明地公开医院的医疗信息,最大程度上充分利用信息。

4结语

医院计算机网络安全是医院各项工作正常运转的保障。尽管当下有很多威胁医院计算机网络安全的不良因素,但在医院工作人员的努力下,将有效避免威胁,使医院计算机网络安全水平到达一个新的高度,为医院工作的正常开展做好充分准备和保障。

作者:宋恒飞 单位:江苏省邳州市人民医院微机中心

参考文献

[1]桂凌.基于医院管理信息系统安全性策略的研究[J].科技信息,2010(32).

[2]仲大伟.浅谈医院网络信息的不安全因素及防护措施[J].信息与电脑,2009(10).

[3]王伟护,李晓宏,赖宇斌.医院计算机网络建设方案[J].中国当代医药,2009(13).

篇13

相关热搜:信息安全  网络信息安全  信息安全技术

0.引言

 

网络信息时代的到来,促使计算机的应用渗入到各行各究业,而且在计算机与网络相互作用的基础上,促进信息资源的究快速流通,多种类型的信息需要依靠计算机和网络进行传输,究因此计算机网络信息安全成为社会各界特别关注的问题,迫切究需要构建有效的信息安全结构体系,利用信信息安全体系结构,究保障计算机网络运行环境的安全。

 

1.计算机网络信息风险分析

 

计算机网络信息风险的形成主要是围绕计算机、网络与信究息相互运行的过程产生的,因此计算机网络信息的风险主要体究现在计算机系统、网络运行环境、信息使用途径以及综合管理究四个方面。

 

计算机系统风险分析。此风险主要以计算机系统为中心,究外界环境存在较多具毁坏性的因素,造成计算机系统内部资源究的破坏,其影响因素包括以下几点:第一是计算机系统的访问究权,部分计算机系统没有对访问权进行设置,导致系统在接受究访问时任意被篡改或者系统对访问行为无法控制;第二是计算究机系统的突然暂停,计算机硬件故障或电源故障会导致计算机究系统部分数据无法正常读取;第三是不可抗拒的自然灾害造成究计算机系统毁灭性破坏,例如:火灾、地震、台风等;第四是究计算机信息系统漏洞较多,导致被攻击机率增加,造成信息或究数据丢失;第五是计算机系统存在恶意插件,数据或信息被自究动删除。

 

网络运行环境风险分析。此风险主要来源于计算机所处的究网络环境,网络运行环境主要是数据和网络为基础,而且造成究网络环境不安全的因素具有多样性的特点,比较典型的是病毒究攻击风险和文件传输风险。病毒依靠网络运行环境为传播的载究体,而且其传播途径多种多样。文件传输风险是指基于网络环究境中文件与文件之间的传递运输,文件之间的相互传输如未采究取有效的保护或加密措施,一旦被黑客或不法分子窃取,其危究害性是比较严重的,常见的文件传输窃取方式主要有:网络交究换机连接未知线路、网络集线器上安装拦截装置或在文件传输究途径上安装窃取设备。

 

信息使用途径风险分析。信息使用途径是指计算机系统信息和数据的应用,其风险的存在主要体现在硬件设备的使用以究及安全机制的建立。硬件设备的使用主要是以信息存储和数据究输出为中心,存储与输出大多依存网盘、硬盘和u盘与计算机究USB接口联系,USB接口非常容易发生信息数据的丢失;安全机究制的建立是针对信息使用过程中出现的危险进行提示,如缺乏究完善的安全机制,则不能及时处理信息使用过程中的威胁。

 

2.探析计算机网络的信息安全体系结构

 

计算机网络的信息安全体系结构的建立是保障信息共享究和数据传递的基础,面对计算机网络风险带来的巨大压力,站究在信息安全的角度考虑,必须保障计算机网络信息安全体系结究构的完整性和实用性,因此基于科学技术的迅速发展下,提出究WPDRRC结构,此结构的意义为:W=预警;P=保护;D=检测;R=究响应;R=恢复;C=反击,此结构中的六个究部分依据计算机网络时间的变化进行实时反馈。

 

P=保护。信息安全体系的保护作用主要是保障计算机网络究使用的安全,对外界的入侵和攻击行为进行封锁和控制,通过究体系结构中的安全设置,首先对计算机网络中的可攻击点和漏究洞进行重点检查和保护,同时保障信息在计算机网络各个环节究中的应用通畅。

 

D=检测。如果计算机网络受到攻击,信息安全体系结构中的检测环境可较早的发觉正在活动的攻击行为,而且信息安全究体系结构中检测模块是比较隐蔽的,主要是防止黑客发现检测究程序,对其进行恶意修改,不仅无法对计算机网络进行保护,究而且降低了检测系统自身的保护能力,此检测模块经常与保护究模块配合使用,增加计算机网络整体的保护能力和检测能力。

 

W=预警。计算机网络的信息安全体系中的预警结构是整究体体系的根本,可针对计算机网络的信息安全提出预防性的诊究断,并且通过对计算机网络的性能进行研究,给出科学合理的究评估报告。

 

以上三个信息安全体系结构主要是以预防为主进行的保护究和检测,可有效的防止黑客入侵计算机,但是目前计算机网络究信息安全技术虽然非常先进,但是由于计算机网络本身就具有究开放性,因此还应对计算机网络建立实际性解决工作,如下是究WPDRRC结构中以实际解决为主的体系结构。

 

R=恢复。WPDRRC结构中的恢复是指在遭遇黑客攻击和入侵究行为后,及时对被攻击、入侵的数据和信息进行恢复,此结构究体系中会对计算机网络信息文件和数据资源采取备份处理,同究时借助自行恢复系统,对损坏的文件进行修复。

 

R=响应。一旦计算机网络信息安全体系结构中发展有入侵究行为,则会立刻采取计算机网络的冻结措施,切断黑客的一切究入侵行为,同时做出防入侵的响应,例如:信息安全体系结构究中采取的实施阻断响应系统、跟踪攻击源系统等系统技术,保究障WPDRRC结构响应的及时性和准确性,以便防止黑客更深程度究的入侵。

 

C=反击。反击是WPDRRC结构中技术性能比较高的模块,究其是以标记跟踪为主的反击行为,其可对黑客进行标记,利用究侦查系统对黑客的入侵方式、入侵路径以及黑客地址等进行解究析,保留黑客攻击的证据,同时采取一定的反击措施,防止黑究客再次攻击。

 

3.信息安全体系结构的防护

 

通过WPDRRC结构,计算机网络的信息安全体系结构的安全究防护流程主要由三方面组成,计算机网络被攻击前、中、后期究的防护工作。

 

计算机网络被攻击前的信息安全结构的防护主要是对平常使用最为频繁的文件进行防护,在计算机网络中,使用较频繁究的文件最容易受到攻击,因此通过网络防火墙以及网络访问控究制进行普通防护工作,利用WPDRRC结构可对计算机网络运行环究境进行扫描,列出计算机网络中的威胁项目,提升解决措施。

 

计算机网络被攻击过程中信息安全结构的防护主要是对进究行中的攻击行为进行阻止,WPDRRC结构对黑客的入侵和程序的究篡改是非常敏感的,可通过综合分析计算机网络系统文件,及究时发现正在攻击的行为,而且其可感知计算机网络中细节的变究动,有效制止黑客的攻击行为。

 

计算机网络攻击后信息安全结构的防护主要是对黑客攻击究造成的破坏和损坏进行修复,以便恢复计算机网络正常的运行究状态和运行系统,再次保护计算机网络信息的安全。

 

4.结束语

篇14

关键词:计算机;网络安全;防火墙

随着网络走进世界的各个角落,通过计算机网络进行恶意攻击、盗取信息等手段层出不穷,其安全问题也引起人们广泛的关注。计算机网络系统正面临着各种各样的威胁,保护计算机安全刻不容缓。网络工程师们经过仔细地分析和研究,有针对性地采取了一系列安全防护措施来保障计算机网络系统信息的安全。

参照ISO\OSI协议给出的计算机网络安全的定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”这样便导致计算机网络安全包括了组网的硬件、管理控制网络的软件、共享的网络资源、快捷的网络服务。所以,计算机网络的安全应考虑涵盖计算机网络所涉及的所有内容。对于一个国家来说,计算机网络安全更是关系到国家、社会稳定和民族文化传承和发扬的重要问题。维护计算机网络安全刻不容缓。

1 影响计算机网络安全的因素

第一,内部因素。内部安全是最为常见的问题,授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。这会成为主要威胁,因而网络管理者需要定期改变和审查系统。

第二,外部威胁。一些不法分子利用计算机网络中存在的漏洞潜入计算机,进行盗用系统资源、非法获取重要数据、篡改系统数据、破坏硬件设备、编制病毒等危害计算机网络的违法行为。这些威胁影响着软件和硬件,使整个系统处于不安全的环境。

第三,硬件安全。计算机网络系统中的硬件本身可能损坏,电压、电流等突变因素对计算机寿命有很大的影响,事故和各种突况会损坏网络系统中的硬件,日常的消耗和磨损最终也可能影响计算机的正常运转。

第四, 病毒攻击。病毒是一种特殊的程序,是计算机中最常见影响最广的一种问题,他不但破坏系统软件和数据,还可以通过网络的传播,最终影响整个网络的运行,使网络上的资源受到威胁。

第五,软件故障。软件发生故障的原因包括丢失文件、文件版本不匹配、内存冲突、内存耗尽或者软件本身存在缺陷,都会导致计算机网络系统出现问题,影响正常的运行。

第六, 信息安全。当你对计算机上一个应用软件有需求时,如果你不是通过官方渠道(如官网下载)而是通过其他途径在网络获上取所的盗版信息时,你就要注意了。一些带有捆绑信息的流氓软件就会随着你下载的信息进入你的电脑,窃取你信息,他们在免费给你提供一个可以供使用的软件的同时,也会在你的电脑上窃取你的信息。

由于计算机网络的公开性、共享性,构成计算机信息不安全的因素。大致可统分为以下几类:人为因素、自然因素和突发因素。对计算机网络危害最大的就是人为因素,在计算机网络中任何单位或个人都可以在网上随时随地的获取和传输各种信息,这种开放性、共享性、国际性的特点也意味着网络的攻击不仅来自于本地网络,还有来自互联网上其他的黑客,这对计算机网络的安全提出了不小的挑战。互联网的不安全性主要有以下几项:来自物理传输线路的攻击;来自对网络通信协议的攻击;对计算机软件、硬件的漏洞实施攻击。

2 计算机网络安全防范

为了防止其继续破坏网络和谐的环境,将针对在计算机网络中存在几个问题对其进行合理的预防:

第一,利用版本的升级来修复系统漏洞操作系统的后门和漏洞。后门程序是指那些绕过安全控制,而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。操作系统的则可以通过版本的不断升级来修复系统漏洞,不给黑客以及不法分子可乘之机。

第二,利用防火墙技术保护网络免遭黑客袭击。防火墙(FireWall)是目前一种最重要的网络防护设备。是位于两个或两个以上网络间实施网络访问控制的一组组件的集合。其具有以下基本特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。又是一个类似于网桥或路由器的具有审查功能的多端口的转发设备,并具有非常强的抗攻击免疫力,就像一个边界卫士一样每时每刻都要抵挡着黑客的入侵。

第三,利用病毒防护技术可以防毒、查毒和杀毒。计算机网络系统中带有守护进程,它是系统的一些软件的集合,监控病毒的监控软件、查杀病毒的软件都是守护进程,当计算机网络中存在病毒防护程序时,病毒一旦出现就会被它捕捉到。捕捉程序将捕获病毒隔离后,交由查杀软件将病毒进行清理。

第四,尽量少使用一些来历不明或无法证明它的安全性的软件。计算机网络系统支持在网上文件传送、加载或安装,这些功能也可能会带来一些不安全的因素。文件传输能力是衡量一个网络很重要的一个标志,如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果软件的生产商或具有强大计算机编程能力的不法分子在上面安装、修改程序,监视用户的整个传输、使用过程,那所有的传输文件、加载程序、安装程序、执行文件等操作,都可能给系统带来巨大的隐患。

第五,防范间谍软件带给我们的危害。下载软件尽量下载带有认证合格证书的软件,通过认证证书进行通讯双方的身份信息的确认防止下载恶意软件。如果你习惯在网上下载免费软件,那么我们需要这样做:尽量不去不熟悉或不安全的站点,支持正版软件。

第六,利用数据加密技术保护信息。当今世界网络信息的安全已成为网络建设的基础架构,由于传统的安全防护技术已经远远不能满足用户的安全需求,致使新型的安全防护手段逐步成为信息安全发展的主力军。如今,数据加密技术成为新兴的计算机安全防护技术的主力军。数据加密技术又称为“密码学”,具有悠久发展史,通过加密算法和加密密钥将明文转换成密文应用到计算机安全防护上。数据加密是目前计算机技术中进行信息保护的最为有效的一种防护措施。数据加密技术可以利用密码技术将信息进行加密处理,使信息隐藏屏蔽以达到保护信息安全的目的。

参考文献:

[1] 高阳,王坚强.计算机网络原理与实验技术[M].电子工业大学出版,2005.

[2] 诸海生,董震.计算机网络应用基础[M].电子工业出版社,2003.

[3] 王达.计算机网络远程控制[M].清华大学出版社,2003.

作者简介:李城均(1995―),男,四川三台人。