你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 网络安全的实施

网络安全的实施范文

发布时间:2023-11-09 10:39:58

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全的实施范例,将为您的写作提供有力的支持和灵感!

网络安全的实施

篇1

[关键词]

计算机网络安全;操作系统;计算机病毒;黑客攻击;防范措施

计算机网络技术在当今得到了广泛的发展,因而计算机的网络安全也越来越受到广大用户的关注,研究解决如何解决网络安全危害成为了当前的必然趋势。作为一项非常复杂的系统工程,计算机网络安全涉及到诸如管理、设备和技术等多方面因素,这需要有针对性的进行分析和解决,文章通过对一些常见的网络危害的分析,旨在为提高计算机网络安全提供一些可行性的意见和建议。

1计算机网络安全

所谓的计算机网络安全,如果按照国际标准化组织ISO对其定义来说,主要是指采取一些相应的管理、技术等措施对计算机系统中的硬件、软件以及其他数据资源等进行保护,保证其不被恶意创改、泄露以及破坏,确保计算机系统的正常有序的运行,更好的发挥网络的作用。我们常见的计算机网络安全问题主要是来自于内网、外网和网络管理等方面。

2计算机网络安全存在的主要问题

2.1计算机病毒的危害《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒是这样规定的:指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒是隐蔽性、潜伏性的,而且一旦出现,其传播速度快,传染范围广,破坏性极大。计算机病毒是如今计算机网络安全最为首要的危害源,而利用网络传播病毒的种类也很多,形式也各不一样。譬如我们常见的网络蠕虫、木马、震网、火焰等病毒就是危害较大的一些网络病毒,给网络用户造成了极大的麻烦和破坏。

2.2IP地址被盗用IP地址被盗用主要发生在局域网当中,主要表现为用户的IP地址被占用,致使计算机用户不能正常上网。对于一些被盗用的IP地址,基本上权限都比较高,一旦被盗用,盗用者就会经常通过隐蔽性的身份对于计算机用户实施骚扰以及各种网络破坏,致使用户造成一些重大的损失和破坏,盗用IP地址是对于网络用户合法权益的严重侵害,也会对网络安全造成非常大的威胁。

2.3网络黑客攻击所谓的网络黑客就是一些不法分子利用Internet网络非法的访问、破坏以及攻击网络用户。这种黑客攻击的危害性主要视黑客的动机而定,如果只是出于好奇,窥探网络用户计算机中的隐私和秘密,这对于用户的计算机系统并不会造成多大的损失。如果是出于极大的恶意,对计算机的系统及其数据进行恶意创改,这样对于计算机系统和网络用户的一些涉身利益将会带来重大的损害。有些间谍分子和国外黑客甚至可以通过网络攻击,获取一个国家的军事、政治、经济等等重大的机密,这就会为国家个个人带来巨大的危害。

2.4垃圾邮件泛滥有时候,未经用户同意,会有一些垃圾邮件发送大用户邮箱,造成垃圾邮件的泛滥。这些垃圾邮件会占用计算机用户的个人邮箱空间,占用网络宽带和资源,而且一些不健康的垃圾邮件还会到处泛滥,严重影响了网络环境的良好氛围。

3计算机网络安全的防范策略

3.1正确防范计算机病毒计算机病毒是没有预测性的,它能够以强大的破坏力无孔不入,所以首先必须养成预防计算机病毒的意识。这就需要在计算机上安装一些知名的、全方位的、多层次的、性能高的计算机杀毒软件,我们常见的计算机杀毒软件主要有360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸……此外,对于安装的杀毒软件还要定期后者不定期的进行更新升级,使其性能更加优越,病毒库得到升级,这样的杀毒功能就会极大的增强。

3.2加强防黑客技术黑客攻击的危害性让大家逐渐意识到计算机网络身份认证的重要性,所以对于计算机用户来说,应该定期的对自己的账户或者账户密码进行修改,可以结合相关的权限管理,运用智能卡、智能密码钥匙、生物特征识别认证技术等对自己的网络账户信息进行保护,这样能够在最大范围内防止黑客的攻击。此外,防火墙技术也是防止黑客攻击的较为有效的也是最为直接的方法,它能够通过网络隔离以及限制访问等等方式对网络访问的权限进行必要地控制,譬如360安全卫士、瑞星防火墙软件,超级巡警等都具有很好的防火墙技术。

3.3杜绝垃圾邮件当前的垃圾邮件在网络的肆虐已经成为了计算机网络危害的又一大表现,所以,我们要谨防垃圾邮件影响我们的网络安全,首先就是要有针对性的保护好自己的网络邮箱,尽量不要在网路上随便登记和注册邮箱,最大限度防止垃圾邮件的袭扰。此外,还可以经常使用邮件清理功能,对自己邮箱内的垃圾邮件进行清理。最后,网路中存在一些具有危害性的垃圾邮件,对于这些来历不明的垃圾邮件最好不要打开,一般有些邮件会携带病毒,一旦打开,就会造成不必要的损失和麻烦。

3.4强化计算机安全防范意识要想实现对于计算机网络安全的管理。建议一系列的安全管理机制是极其必要的,这需要相关部门制定相应的岗位职责,实施一些网络安全认证标准,大力提升计算机网络安全的管理机制和管理能力。此外,需要加强计算机网络安全意识的宣传,大力宣传计算机网络安全的重要性,向广大群众分析解读各类网络危害的种类和形式,提醒群众做好防范。

总而言之,计算机的网络安全是一个非常复杂以及综合性十分强的系统,计算机危害的形式和种类也及其繁多,上述列举的只是其中最为重要的几点。而关于如何做好计算机网络安全防范,也还需要广大用户及其相关人员共同努力才能取得良好的效果的。这需要大家不断学习计算机知识和网络安全知识,加强防范意识,积极学习各类解决计算机网路安全的措施和策略,尽最大能力保护自己的计算机网络安全,给计算机网络营造一个良好的氛围。

[参考文献]

[1]鲁立,龚涛.计算机网络安全.ISBN:9787111335054.机械工业出版社,2011.

[2]张炜,许研.计算机网络技术.(高职高专"十二五"规划教材)ISBN:9787505893054.经济科学出版社,2010.

[3]满昌勇.计算机网络基础.ISBN:9787302216834.清华大学出版社,2010.

[4]蔡立军.网络安全技术.ISBN:9787810828758.北方交通大学出版社,2006.

篇2

国家和政府权力逐渐弱化

由于国际竞争的领域扩展至互联网,各国信息技术力量差异造成了各国地位事实上的不平等。

在当前的全球网络空间中,美国无疑在软、硬件技术领域实力超群,雄踞网络超级大国地位,而发展中国家对信息技术强国的信息、技术依赖使其在国际竞争中处于弱势地位。

美国互联网技术领域有“金刚”一说,指的是思科、IBM、谷歌、高通、英特尔、苹果、甲骨文、微软等八家公司。以中国为例,美国的“金刚”早已深深嵌入中国社会,融入了中国老百姓的生活。不仅如此,这些公司的产品很多都被用在了中国国家关键信息基础设施的建设上。

2013年6月爆出的“棱镜门”事件震撼了全球,据美国中央情报局前雇员斯诺登的爆料称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。而中国更是美国监控的重点,在美国的全球入侵电脑行动中,很多目标针对中国内地和香港,范围涵盖政商学界。

值得关注的是,此次受到牵连的微软、苹果、高通等美国公司在中国市场的表现一直极为抢眼:微软的操作系统和办公软件在中国市场占有90%以上的份额,苹果的iPhone和iPad在中国的市场份额也在60%以上,而高通参与了中国几乎所有大型网络建设,承载着中国互联网80%以上的流量。

各国的国家关键信息在美国国家安全局的面前自由流转。“棱镜门”给各国国家安全敲响了警钟,技术垄断的当今时代,超级大国可轻而易举侵犯别国“虚拟疆域”,国家的信息安全在超强的技术手段面前不堪一击,国家的脆弱性可见一斑。

与此同时,信息技术提高了个人获取信息、交换信息的能力,人们受到他人生活方式、思想观念等方面的影响越来越大,政府决策也往往会受到世界舆论的左右,政府掌控国内事务的难度增加,控制信息扩散的能力逐渐减弱。

近年来,网络的发展给各国政府的管理带来了极大的冲击,网络民意、微博大V的声音再也无法被忽视,民众通过互联网集结起来造成政局混乱的也不乏有之。网络时代,人们交流、交往思想和行为的方式发生了根本性的变化,用户生产内容、传统的“守门人”式微等,催生了各种“自媒体”“众媒体”“自组织”和网络群体,网络的渗透力、动员力、影响力和组织力越来越不能忽视。

国家文化安全脆弱性凸显

美国好莱坞的电影、英国的流行音乐、日本的动漫、韩国的偶像剧等源源不断地涌入全球文化市场,使一些国家的文化产业受到严重冲击,本土传统文化甚至逐渐走向“边缘化”。

网络渗透是国家文化安全面临的另一潜在威胁,以美国为首的西方国家竭力利用互联网向不同意识形态国家大肆宣扬西方的人生观、价值观和生活方式。以中国为例,西方国家在互联网上设立了大量针对中国境内网民进行宣传的中文网站,对中国实施全方位、全天候、不间断的舆论战。除此之外,还通过各种非政府组织,长期支持“达赖集团”“”等多个境外敌对组织网站,并利用互联网对中国进行宗教渗透。西方国家利用自身的优势散播自己的文化,意图使西方文化渗透到世界上每个角落,使网络成为其和平演变的工具。

笔者认为,捍卫中国的国家安全应从以下几个方面着手:

首先,强化制度层面建设,建立健全相关政策和法规。

其次,增强自主创新能力,提高网络安全防御力。当前,我国在网络建设方面还存在两个薄弱环节,一是严重依赖技术发达国家的核心技术,二是网络安全防御能力不足。

2014年1月,中科院了COS“余弦”操作系统,使中国人在智能手机平台终于有了真正属于自己的操作系统,这打破了技术强国在智能手机操作系统方面的长期垄断,是自主创新的突出体现。

我国的网络规模和用户规模均居世界第一,但核心技术与关键资源的自主可控能力不强,网络攻击、信息窃取等事件呈多发态势。随着下一代互联网启动商用试点,云计算、无线网安全等问题也将逐步暴露出来。因此,应提前规划,防患于未然,不断加强网络安全防护和应急能力建设,加大互联网环境治理力度和网络信任体系建设,通过开展安全测评和风险评估等,提高网络追根溯源、域名系统的安全、用户信息保护能力,维护网络安全和公众利益,使“防火墙”真正发挥“硬”作用。

篇3

近年来,国内外发生的越来越多的工控网络安全事件,用惨重的经济损失和被危及的国家安全警示我们:工业控制网络安全正在成为网络空间对抗的主战场和反恐新战场。 匡恩网络总裁孙一桉说,预计匡恩网络在今年可以实现可信和自主控制,形成―个基于可信计算的安全体系。

随着“中国制造2025”和“互联网+”在各个领域的深度渗透和广泛推进,我们期待出现基于智能化、网络化的新的经济发展形态。而这个目标的实现,离不开自主可控的工控系统,离不开我国工控网络安全行业的健康快速发展和像匡恩网络这样专注于智能工业网络安全解决方案的高科技创新企业。

近日,就我国工控网络安全的行业现状和产业发展等相关问题,《中国经济周刊》记者专访了匡恩网络总裁孙一桉。

匡恩网络是工控安全行业最强的技术力量

《中国经济周刊》:在国内工控网络安全行业,匡恩网络是规模最大、实力最强的企业之一,匡恩网络在发展工控网络安全产业方面有哪些优势?

孙一桉:匡恩网络作为中国的工控安全民营企业,源于中国,扎根于中国,对中国工控网络安全行业有自己的见解和应对之道。

首先,匡恩网络汇聚了网络安全、工控系统等领域的优秀人才,是国内安全界普遍认可的工控网络安全领域技术实力最强、规模最大的一支技术力量。

其次,匡恩网络拥有完全自主知识产权的安全检测和防护技术,国际领先,填补国内空白,申请和取得了发明专利30余项和著作权30余项。

再就是,以“4+1”防护理念为指导思想,匡恩网络已完成3大系列、12条产品线,成为国内首家以全产品线和服务覆盖工控网络全业务领域的高技术创新公司;独创了从设备检测、安全服务到威胁管理、监测审计再到智能保护的全生命周期自主可控的解决方案。

“四个安全性”加“时间持续性”缺一不可

《中国经济周刊》:我们了解到,您提出了“4+1”工控网络安全防护理念,这一理念应该如何理解,对匡恩网络的产品研发有什么意义?

孙一桉:匡恩网络在实践探索中创新性地提出了“4+1”的立体化工控安全防护理念。

第一是结构安全性,包括网络结构的优化和防护类设备的部署;第二是本体安全性,主要关注工控系统中设备自身的安全性;第三是行为安全性,工控系统对行为的判断、处理原则和入侵容忍度与信息系统不同,要根据工控系统的行业特点,判断系统内部发起的行为是否具有安全隐患,系统外部发起的行为是否具有安全威胁,并采取相应的机制;第四是基因安全性,实现工控安全设备基础软硬件的自主可控、安全可信,并进一步将可信平台植入到工业控制设备上;最后是时间持续性,即安全的持续管理与运维,在持续的对抗中保障安全。 在“4・29首都网络安全日”博览会上,匡恩网络推出的部分保护类产品。

综上,四个安全性加时间持续性,就构成了我们的工控安全防护体系。

匡恩网络已实现全系列产品自主可控

《中国经济周刊》:工控网络安全领域的关键就是自主可控。匡恩网络在这方面是如何布局并逐步推进的?

孙一桉:匡恩网络是做工业控制网络安全的,行业涉及国家关键基础设施、制造、军队军工等重大领域,所以我们从一开始就在硬件和软件方面全部坚持自主研发,所有的解决方案都是自主开发,也申请了大量的专利和知识产权保护,目前已做到了全系列十几款产品的自主可控,是国内同类厂商中的佼佼者。下一步,我们将把自己开发的硬件、软件全部纳入可信计算体系。我们可以保证任何篡改、植入的系统都不能在我们的环境下运行。预计匡恩网络在今年可以实现可信和自主控制,形成一个基于可信计算的安全体系。

工控系统的特点是行业差异化大、投资大

《中国经济周刊》:许多业内人士表示,工控网络安全是一个很大的市场,也是将来能出现大公司的行业。关于这个市场,目前工控网络安全主要针对或服务的是哪些行业?

孙一桉: 工控网络安全的市场应从三个层次去看。

第一,工控网络安全本身。我国制造业、基础设施的规模非常大,它们在安全方面的花费有一个固定的比例。

第二,更大范围内的大安全的概念。工业网络安全也是生产安全的一部分,在大安全概念中的市场就更广泛了,涉及到与功能安全相结合、数据安全相结合等,而不仅仅是网络安全。 匡恩网络推出的虚拟电子沙盘,展示智能制造等六大行业解决方案。

第三,做安全一方面是为了保护、防御系统安全,另一方面也是为了提高生产力,所以,在此基础上衍生出了工控系统本身智能化的提升和生产力的提高。匡恩网络的定位是从“工控的安全”做到“安全的工控”。这个过程当然不是一蹴而就,我们先要解决工控系统的网络安全,之后再扩大到大安全的概念,最后再扩大到工业智能化,以安全为基因的智能化生产和智能化服务。

我们自2015年成立匡恩网络智能工业安全研究院以来,就已经突破了传统的、简单的工业网络安全的概念,在新能源和智能制造等领域开始布局新的产品,今年会有一系列新的产品。随后我们还会再进一步扩大范围。

之前的一两年我们着重做平台建设。工控系统的特点是行业差异化太大,我们投入巨大的研发力量,做了一个适应性非常好的平台。这些前期的工作现在已经开花结果了,我们针对各个行业的特点做行业解决方案,提供定制化服务。目前覆盖的行业主要包括能源电力、轨道交通、石油石化、智能制造等,凡是智能化水平比较高的工业和制造业企业都是我们的客户。也包括基础设施如燃气、水、电、轨道交通、高铁、航空、港口等。今后我们还要继续拓展行业范围,比如防疫站、医院,未来也会关注更多的物联网终端。

工控安全市场只开发了冰山一角

《中国经济周刊》:工控网络安全的需求这么大,您估计国内市场有多大规模?

孙一桉:我一直都不认为工控网络安全是整体信息安全的一个细分市场,它更像是传统信息安全领域的平行市场,市场规模非常大。但是这个市场的成长,从大家认识到开始采用再到大量采用,跳跃性很强,需要一个比较长的培养过程。

这种跳跃是由几个原因造成的:一、这个市场更大程度上是一个事件驱动、政策驱动的市场,是跳跃性的。二、行业进入门槛非常高。不管是匡恩网络还是华为、思科,要进入一个新行业,都要经过一个很长时间的试点和适应阶段,而且在此期间看不到效益。但一个小小的试点,随之而来的可能就是复制性很强的、爆炸性的市场。

现在我们所做的点点滴滴,只是未来更大的市场的冰山一角。尽管我们2015年相比2014年有10倍的增长,今年预计还会有大幅增长,但这并不是我们最看重的。在工控安全市场爆发点来临之前,我们要做的,就是全力以赴地练内功,做品牌,做产品,让用户的认可度和满意度不断提升。

我们与传统信息安全厂商主要还是合作关系,我们做工业控制网络安全,介于信息安全和工业控制之间。这是一个新生态,我们在努力适应并融入这个新的生态圈。

专家点评

北京中安国发信息技术研究院院长、信息安全应急演练关键技术研究中心主任张胜生:我国工控安全保障需要从业务安全需求出发

篇4

学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。

一、网络安全的探析

网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面:

(一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。

(二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。

(三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。

二、通过教学研究,提高学生对网络安全体系的管理与防范

由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下:

(一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。

(二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。

(三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。

(四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。

(五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。

(六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。

三、通过教学改革,把学生培养成高技能应用型的网络人才

网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。

(一)案例教学法

案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。

(二)多媒体教学法

多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。

(三)实践教学

篇5

1 引言

网络安全是一个系统工程,有良好的技术和系统管理不仅取决于它的安全,而且应该建立一个清晰的安全策略,这是实施安全控制信息访问,指导使用各种完成安全实现的具体技术措施。确定适当的技术不同的安全级别可以统一整体内部保障体系。

安全技术系统是使用必要的技术措施来保护网络的安全。1)通信平台:确保广域网和局域网数据加密,数据完整性,拨号访问和安全;2)网络平台:网络设备备份,确保数据的路由、访问控制等安全、机密性和完整性的数据通过网络层,并确保网络服务的可靠性;3)系统平台:系统的安全,如安全监控和数据恢复、杀毒等;4)应用平台:整个应用程序或接口,如安全管理,确保总体安全应用程序环境。

2 当前银行网络安全存在的问题

2.1 系统管理

当前银行网络对于许多银行经理,安全意识相对薄弱,有很多安全管理问题,了解适当的安全管理系统,银行的安全管理系统不能按时进行安全测试,各种自动取款机附近的安全监控漏洞仍然存在,问题不是完美的紧急措施后,问题已经导致大银行偷社区安全事故和事件,和一些是由于银行自己的系统罢工出现。系统管理问题直接导致了机密文件显示严重威胁人民和银行的利益。

2.2 容易受到黑客攻击

恶意黑客利用漏洞和缺陷通常是银行网络系统的有用信息盗窃和破坏行为。大量有用的数据都存储在数据库中,数据库对银行网络安全的安全至关重要。银行通常存储信息和数据可以反映出这个国家的健康的资本,反映了一个企业的经济状况,甚至反映该国的经济活动。黑客通常是符合自己的利益,银行网络系统的破坏,甚至恶意篡改的信息和经济欺诈。

2.3 硬件问题

许多硬件将会使用的时期,硬件损坏也可以从人为的,有可能会破坏自然环境,对整个银行系统带来了很大的伤害,因此银行的利益遭受损失。

3 银行网络安全的完善措施分析

3.1 广域网安全保护

广域网安全关键问题是数据传输的安全性,因为它坐落在外部网络和内部网络主要负责信息的传输。广域网设计要求应确保安全可靠,即利用网络协议的安全设置,解决网络设备、数据传输安全。安全装置主要路线从检测和分析的使用,和其他方法来控制流的处理网络攻击,网络安全是使用许多不同的路由方案保护访问安全;数据传输使用数据加密保护可以实现安全加密和解密使用主机,为了提高网络数据传输的效率。

3.2 内部网络的安全

银行网络功能复杂、内容丰富,包括局域网模块,网络安全建设应包括交换区、服务区,前端等不同的特点,不同的功能区域应设置安全措施,如银行网络核心交换机房应位于领域的核心机构,它的路由功能,数据传输和转发,因此流量交换中心完成,但由于其硬件性能要求比数据安全,应该关注安全设备。操作可以利用镜像流量满足镜子的约束分析设备,监控网络数据安全风险遇到然后及时处理;Web服务器的安全,整个空间中心局域网安全至关重要,其内部包含了许多服务器,所以安全应该控制外部访问中心的房间,您可以使用一个防火墙的交换信息和访问控制。到服务器的功能调节VLAN的划分,相同的功能与一个统一的服务器VLAN,尊贵的客户访问。

安全设置不同功能区域的生产区域、开发环境、测试环境,监测区域,与其关注安全是相同的,即安全管理访问。应的用户访问主机特性和在这些领域划分,与不同层次的互动,以满足安全控制效果,例如ACL不同VLAN之间的互访控制权限。

3.3 外部网络接口安全控制

外部网络的必要基础是银行数据交换和网络服务,专注在这个领域应该由外部攻击,如使用防火墙来控制访问和攻击行为非法外部,设置防火墙时间应考虑最低授权高度的容错性,比如纵深防御原则,为了提高安全推广网络访问。

3.4 加强网络的安全管理

网络安全管理一直都是非常重要的,在整个网路防护中起着关键的作用,不仅仅只要技术就能让网络安全,远远不够。网络的安全管理,包括了对计算机用户的安全、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。这其中有很多人为的因素,做起来有一定的难度,要加强计算机网络的安全管理,提高人们的安全意识,提升人们的计算机水平,通过法律和道德观念的提升达到人们对安全管理有一个很强的认识,网络安全,人人有责。除此之外,对于计算机相关人员应该要自觉遵守相关法律法规,提高自身素质水平,应该要让自己的技术得到合适的发挥,为社会做更多的贡献。

4 结束语

银行网络安全体系的安全问题逐渐被人们所重视,在受到相应的网络攻击之后银行的网络安全体系更加显得重要,一旦发生问题,在进行补救就是为时已晚。我们应该把网络体系构建的更加完善,通过更多的管理来帮助银行的网络更加产生作用,通过对银行安全体系问题的阐述,让大家对银行的网络安全有所关注,也能够帮助银行加强网络安全方面的管理。在当前的网络社会中,网络安全体系的构建是一个必不可少、不容忽视的问题,希望本文对大家有所帮助。

参考文献

[1] 张明贤.当前银行网络安全的主要威胁及防范策略探析[J]. 科技与企业,2011(16).

[2] 李小庆.银行网络安全风险分析及防范途径[J].华南金融电脑,2009(04).

[3] 牛自敏.网络安全体系及其发展趋势综述[J].科技广场,2009(11).

篇6

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)01-0216-02

1 引言

科技在发展、社会在进步,从18世纪工业革命至今,人类社会由农耕时代向工业时代迈进,进入20世纪随着信息技术的迅速发展崛起,人类社会再次向前进步逐渐建立信息王国。21世纪在信息技术及科学技术双重动力推动下,数据时代帷幕即将拉开。以大数据为基础的新时代,人们的生活将趋于个性化、定制化,这将颠覆传统商业统一生产模式,将为社会发展提供新机遇、新气象。然而事物的发展总是伴随着矛盾,我们需辩证统一的审视其利弊,并保持其平衡发展。诚然,大数据技术的发展同样是矛盾的,它的发展与进步一方面是推动时代前进的动力,另一方面也容易造成个体信息的泄露。2016年大数据的发展趋势、利弊的探讨已经进入白热化阶段,并我国诸多企业都已经着实布局大数据市场,譬如阿里巴巴集团的“阿里云”、百度的“百度云”以及“腾讯云盘”、“迅雷云”等。但是在发展过程中,众多占领大数据市场的企业都将目光转向“个人隐私保护”问题上。2016年博鳌论坛对大数据的探讨重点也已然放在了“隐私保护”问题上。大数据时代背景下,网络安全重要性由此可见一斑。

2 大数据时代下的信息网络安全现状分析

2.1 网络病毒对网络安全的威胁

大数据时代下,网络逐渐成为承载个人信息的主要阵地之一,身份信息、银行账户、就业就学信息等个人隐私都“裸”的暴露于网络之上。网络病毒作为不法分子窃取、窥测个人隐私的传统手法,现目前已然是网络安全隐患之一。在信息技术还不够完善且大数据体系还未建立之前,传播病毒的主要目的是盗取用户账号,如QQ账号、百度账号等,其危害性相对而言存在局限性。然而大数据时代下,用户账号信息的泄露则更加容易暴露个人隐私,甚至可能造成用户生命财产损害。譬如现目前较为盛行的微信、QQ诈骗,即是犯罪分子通过转播木马病毒而窃取并控制用户社交软件账号,并根据社交软件所含有的用户信息,掌握用户一般情况从而对亲戚朋友进行针对性诈骗,其诈骗成功率大大提升。因为大数据时代背景下,用户的个人信息较多的暴露在网络上,无论身份信息、就业信息、居住地信息都在大数据系统的监控之中,除此之外交际软件中的聊天记录也将成为犯罪分子直观化分析依据,为犯罪行为的实施提供的更加“可靠”的基础。总而言之,大数据时代背景下,由于病毒传播造成的用户信息泄露现象并不少见,因信息泄露而导致用户及其亲友造成生命财产损害的案例也不胜枚举。这也就凸显了大数据时代网络安全的重要性,这也就强调了建立网络安全屏障的迫切性。

2.2 网络安全管理不到位,网络自身漏洞引发的安全问题

任何网络系统都存在一定的瑕疵,因此网络系统维护是保证网络安全的第一防线。大数据时代下,数据系统并不是是大企业的禁脔,小企业、机关单位、学校甚至个体商户都有可能建构契合自身发展需求的信息数据系统。无论是哪一类的信息数据系统都是存在一定漏洞的,只是大型企业对自身数据系统的维护力度较大,填补漏洞及时因此发生信息泄露的几率相对较低,而部分小企业甚至是机关单位在自身信息数据系统维护上的投入较少,漏洞弥补周期长,安全隐患更加严峻。然而实际生活中,正是由于诸多信息数据系统存在漏洞,这也就造成了网路安全的紧张形势。反映到现实生活中即是网络犯罪事件、电话诈骗事件的激增。譬如近来曝光度较高的大学生被骗的案例中,诈骗团伙大多都清晰的掌握了学生的基本信息如姓名、电话号码、身份证号码等,甚至连学生的专业、班级信息都“如数家珍”。这样的案件使人不禁发出疑问,诈骗团伙是通过何种渠道得到如此详尽的个人隐私信息的。从实际案例分析来看,诸多诈骗犯罪分子收集信息的主要渠道即是利用数据系统存在的漏洞,对其进行非法攻击从而获取受害者信息,最后有的放矢的实施诈骗,这样的诈骗手法成功率高,其受骗金额普遍较高。由此可见,数据系统漏洞正逐渐成为影响网络安全的关键因素之一。一言以蔽之,大数据时代背景下,各个企业及单位应该做好数据系统维护工作,防治因系统漏洞而造成用羰据泄露,以此减少网络犯罪几率。

3 网络安全防范措施

正如上文所言,大数据时代背景下,网络安全问题关系这广大网民的人生财产安全,关系这社会的和谐发展。正因如此,我们就应该采取积极措施,推动网络安全体系建设,具体细则有以下几点:

3.1 做好病毒治理

病毒是影响网络安全的重要因素之一,做好病毒防治的促进网络绿色化、健康化、安全化的必要措施。做好网络病毒防治工作,首先应该提高网名防范措施,引导诸多网名自觉养成病毒查杀意识,并定期进行病毒查杀工作。其次是加强网络安全教育,即针对在校学生及社区群众展开针对性网络安全宣传讲座,促使学生及群众建立网络安全知识体系。最后是做好网络安全监控,即加强网络涉黄、涉暴信息的监控,因为这类信息是病毒的主要传播载体之一。

3.2 加强数据系统管理,做好系统维护工作

大数据时代背景下,信息数据系统承载了客户大量隐私,因此做好的数据系统维护管理是提高网络安全性的必要措施。对于企业与机构而言,需要立足于宏观视角,辩证认识网络安全重要性,以及数据系统维护与网络安全的内在联系,在维护管理工作上加大人力、物力投入,并积极加强系统维护人力资源建设,全面建构科学合理的管理维护体系。

4 结语

综上述,大数据时代背景下,需针对计算机信息安全管理技术在网络系统中的逐步健全,提升用户安全管理的防范意识,推动计算机管理技术在大数据背景下安全使用。

参考文献

篇7

初中生作为未成年人,正处于青春期,有其特殊性;同时由于初中生安全关系整个社会千家万户,具有复杂性;因危险随时可能发生,所以安全教育具有长期性[2]。

1.初中生网络安全教育的特殊性

初中生网络安全教育具有其特殊性,首先是教育对象的特殊性,初中生的年龄段大约是12~15岁,正处于青春发育期,此时是自我意识发展的第二个飞跃期,他们具有强烈的“成人感”,认为自己已经长大成人,渴望参与成人角色,要求独立,渴望受到尊重,是初中生在个性发展中独立性增长的突出表现。其次是教育内容的特殊性,随着社会的发展与进步,学生接触网络的年龄越来越小,初中生大多已经熟练掌握上网冲浪的技能,由于其心智发育还未完全成熟,容易受到外界不良因素的诱惑从而沉迷于网络,不能很好地辨别是非真假,因此,培育学生的网络安全意识,形成文明的上网行为习惯更是成为了教育的重中之重。

2.初中生网络安全教育的复杂性

初中生网络安全教育需要学生、学校、家庭和社会共同作用,多方面的影响因素增加了网络安全教育的复杂性。在信息化时代,学生需要自觉遵守文明上网的规范,充分利用网络开放的学习资源提升自身素质,主动抵制和屏蔽不良信息,学会辨别是与非的能力。学校应当加强网络安全教育,学校和教师应通过级会、班会、宣传板等多种形式加强网络信息的安全教育,让学生学会文明上网。家庭需要发挥模范表率作用,家长以身作则为孩子树立起良好的上网行为的榜样,理解和配合学校对孩子加强网络安全教育,在家庭教育中增加网络安全教育的内容。社会应该承担网络安全教育应有的责任,校园周边严禁网吧的经营,网吧严禁未成年人入内,互联网形成绿色文明的网络环境,保护孩子的身心健康。

3.初中生网络安全教育的长期性

由于网络已经渗透到学生的日常生活当中,每一天都会接受到大量的网络信息,危险时刻都会发生,因此网络安全教育需要常抓不懈,一刻也不能放松。网络安全教育必须贯穿学生身心发展的全过程,是教育者长期的教育内容,需要预防性和补救性教育相结合,其中预防性教育更需要大力提倡和加强,而不总是等出现网络消极事件后再紧急补救进行教育,应多以正面的积极事例作为教育的样本,引导学生养成良好的上网习惯。初中生的认知能力还没有完全的发展,对网络上不良信息的鉴别能力还不是十分完善,作为教育者应该把网络安全的重要性融入日常的教育中,让学生潜移默化当中强化文明上网的意识和行为。

二、初中生网络安全教育的实施途径

1.初中生网络安全教育常规化

学校应加强网络安全教育,把网络安全教育纳入到学校的常规化教育当中。学校应严格按照国家教育部的规定,把安全教育作为必修课纳入教学计划排上课表,并确保授课时数。把防网吧危害作为安全教育内容进行系统的规划,根据不同年级确定安全教育的内容[3]。在日常教育的过程中,学校要在学科教学和综合实践活动课程中渗透网络安全教育内容。各科教师在学科教学中要挖掘隐性的公共安全教育内容,和显性的公共安全教育内容一起,与学科教学有机整合,按照要求,予以贯彻落实。教师在教学当中找到适当的切入点,因地因时制宜地开展网络安全教育。

2.初中生网络安全教育多样化

学校在实施网络安全教育时,需要考虑到初中生热爱新奇、喜好体验的心理特点,采取多种途径从不同角度开展教育内容,以提高学生参与教育活动的积极性和增强效果。在学生教育方面,除充分利用校会、班会、广播等形式进行安全教育之外,还可以采用电影放映、网络安全讲座、图片文字宣传、现场模拟体验、安全情景剧、安全知识问答、正面事迹报告和现身说法等形式,根据实际情况选择合适的教学形式组合,大力推进初中生的网络安全教育。在家庭和社会教育方面,改变以往教师在校内教育的单一形式,实行“走出去,请进来”的方法,定期请家长和社会共建单位代表参加学校网络安全教育的工作座谈会[3]。讨论研究学校安全教育活动的开展情况,集大家智慧,取众人之长,探索新思路,总结新经验,增强安全教育的实效性。

3.初中生网络安全教育活动化

开展安全教学活动要注重与学生生活经验和社会实践相联系,要采用能收到实效的、学生乐于参与的活动形式提高学生的兴趣,培养学生的自我保护能力[3]。学校可以针对一个或多个主题相应地设计出网络安全的主题活动,如情景剧扮演、班级板报宣传、知识讲座、网络安全征文比赛、“安全小卫士”评比等,把网络安全教育的思想融入到初中生喜闻乐见的体验式活动中去,做到寓教于乐,寓教于丰富多彩的教育活动中,全面提高网络安全教育的效果。同时,学校也要加强建设符合网络安全教育的物质环境和人文环境,让学生在潜移默化之中提高网络安全意识,促进学生掌握安全知识,提高抵御不良网络诱惑的能力。

4.初中生网络安全教育社会化

网络安全教育是学校、家庭和社会共同的教育责任。学校应充分利用日常学校教育的优势,培养学生网络安全的意识,同时还要发挥家庭教育的力量,向家长传授各种事故发生的特点和预防、逃生的知识,使家长能够根据子女的特点和具体情况,给子女传授各种安全知识。家长要注意对子女开展情境化训练,在生活中指导子女科学使用网络[4]。在网络安全教育方面,学校要加强与公安、治安、信息安全等部门的合作,建立起密切的联系,最好能聘请有关人员担任网络安全的校外辅导员,共同承担网络安全教育的责任,协助学校制定出网络安全的应急预案及相关纪律规范。

参考文献

[1] 教育部.中小学公共安全教育指导纲要.中国教育报,2007-03-01.

篇8

1 网络概述

1.1 什么是计算机网络

计算机网络是指通过已经定义的操作系统,管理软件的管理下,遵循各种网络的协议,主要用于资源共享和信息传递的计算机系统,其包含两个部分,一部分是具有独立功能的多台计算机和它们的外部设备,另一部分是通信线路,用于将这些计算机连接起来。

计算机网络结合了计算机技术与通信技术,涉及的领域非常广泛,包括计算机领域内的硬件与软件部分。

1.2 计算机网络的特点

1.2.1 数据通信

计算机网络和通过提供服务的方式来实现网络中不同实体的数据通信,比如传真,电子邮件,电子数据交换,电子公告牌,远程登录和浏览器等。

1.2.2 资源共享

计算机网络的资源共享是指在网络中的所有实体都可以访问其他实体的全部或部分的硬件和软件资源。

1.2.3 提高计算机的可靠性和可用性

在计算机网络中,资源共享带来的问题也很多,在单机完成任务时,如果发生故障等情况,则会产生很多损失,而在网络环境下,多台计算机互联进行资源共享,在一台计算机发生了故障时,其他计算机可以代替它继续完成任务,所以当发生了一台或几台计算机故障时,不会导致整个系统瘫痪,提高了系统运行的可靠性;单机运行任务时,如果任务很繁重,运行效率不高,而在多台计算机互联的情况下,资源共享的同时不同的计算机可以同时协作运行单项任务,减少了每一个计算机的负担,并且增大了系统运行的效率。增大了每一台计算机的可用性。

1.2.4 分布式处理

分布式处理是指通过算法将大型的综合性问题交给不同的计算机同时进行处理,用户可以根据需要合理选择网络资源,就近快速的进行计算。

2 网络安全概述

2.1 网络安全的概念

国际标准化组织ISO将“计算机安全”定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。该定义包含了物理和逻辑安全两部分,网络安全本质上是信息安全的引申。

2.2 网络安全问题的原因

伴随通信技术的发展,网络面临着多样化的安全威胁,比如网络结构存在缺陷,软件存在漏洞被利用,一些恶意攻击等都会对网络造成破坏。影响网络安全的因素主要包括软件的脆弱性,数据库管理的漏洞,人员。

软件的脆弱性是指在高复杂的软件中,软件设计者再设计这个软件时,无法精确预料到软件运行时的状态和系统的状态,也无法精确的预测在不同的系统状态下软件的执行会产生什么样的结果。因此不可避免的产生漏洞的情况。而在操作系统中,同样存在各种各样的漏洞,一旦被人利用,这些漏洞均会导致信息失窃,破坏计算机的情况。

数据库管理的漏洞是指由于存在多个客户端,对数据库的访问是大量的,数据库管理的安全性和可靠性存在问题,从而导致的漏洞。

人员也是威胁网络安全的一大原因,现在已经有越来越多的人对黑客的技术感到兴趣,并用来实施攻击网络,通过系统的漏洞非法入侵他人的计算机。

除此之外,在网络上进行互联需要遵循各种各样的网络协议,比如TCP/IP协议等,但这些协议的诞生的目的是为了网络的开放性与共享,而忽略了对安全性的考虑,所以容易被利用产生漏洞,从而对网络安全造成威胁。

2.3 目前网络安全的防范对策

2.3.1 访问控制

访问权限的控制实现网络安全防护的重要措施,其是在身份认证的基础上,防止非法用户进入系统及防止合法用户对系统资源的非法使用。它的基本目的是防止未授权的用户对受保护资源的非法访问,保证合法用户的正常访问。

2.3.2 防火墙

防火墙常被安装内部受保护的网络连接到外部 Internet 的结点上, 用于逻辑隔离内部网络和外部网络。它的主要功能有扫描通信数据并对攻击进行过滤;通过关闭端口禁止特殊站点的访问;统计网络使用情况,提高安全性。

2.3.3 数据加密

数据加密是保护传输的信息不被篡改的重要措施,将传送的信息进行加密,以密文的形式在网络上进行传输,极大的提高了数据传输的可靠性。

3 网络安全的发展

计算机网络的目的是资源共享,提高计算机的可用性和可靠性,但是开放互联的理念必

会带来安全问题,无论是因外部原因的网络瘫痪还是因人员攻击产生的问题都会使网络产生很大的损失。

计算机网络发展至今,网络安全已经越来越受到重视,从访问控制保证授权用户对合法资源的正常访问,在到防火墙和数据加密来保证数据传输的正确性,网络安全已经能得到初步的保证,但是由于软件的脆弱性,漏洞是永远存在的,只有定时检查计算机运行情况和网络情况,及时更新软件和系统才能基本保证网络的安全。

目前网络的访问控制,防火墙和数据加密已经相对成熟,随着新的安全威胁的不断诞生,也将会有新的措施来保证网络的安全。

3.1 入侵检测

入侵检测是继“防火墙”、“数据加密”等传统安全保护方法之后的 新一代安全保障技术。入侵检测是指通过计算机网络或计算机系统中 的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否 有违反安全策略的行为和遭到攻击的迹象,同时做出响应。

3.2 虚拟专用网

移动办公和单位合作伙伴的通信需求日益强烈,通过虚拟专用网进行互联保证网络安全也是未来的发展方向。

4 结束语

网络带给人们便利的同时也面临着各种各样的威胁与问题,只有正视网络安全问题才能保证互联网的安全运行,保证其的正常工作。

参考文献

[1]陈霜霜.计算机网络安全的研究与探讨[J].SCIENCE&TELENOLOGY INFORMATION, 2011(35):136-137.

[2]王文寿,王珂.网管员必备宝典[J].北京:清华大学出版社,2006.

[3]黄传河,杜瑞颖,张沪寅.网络安全[M].武汉:武汉大学出版社,2004:2-289.

篇9

关键词:安全策略 VLAN技术 计算机病毒 网络资源 共享 

教育信息网络是教育信息系统运行的载体,是各级教育管理部门之间进行信息交换、实现信息共享的基础平台。教育信息网络安全状况直接影响着正常工作的运转。在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。 

 

一、教育信息网络面临的安全威胁 

 

教育信息网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,总结起来,大致有下面几种: 

 

1、物理因素。从物理上讲,教育信息网络的安全是脆弱的,整个网络涉及设备分布极为广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括光缆、电缆、局域网、远程网等都有可能遭到破坏,从而引起网络的瘫痪,影响正常工作的进行。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。 

 

2、技术脆弱性因素。目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。 

 

3、操作人员的失误因素。教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。 

 

4、管理因素。严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。 

 

5、其他因素。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。 

 

二、实现教育信息网络安全的对策 

 

网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。 

网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。 

篇10

随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业,都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产――企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响银联计算机网络安全的因素、存在的安全隐患及其应对策略3个方面进行了做了论述。

一、银联网络安全存在的风险及其原因

(一)自然因素

首先,攻击之首为病毒攻击。由于银联网络庞大而复杂不可避免地要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工”,另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。事实上完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复延时是完全可能的。但是由于一些工作人员的疏忽,使得银联网络被病毒攻击的频率越来越高,所以病毒攻击应该引起特别关注。

其次,是软件漏洞。任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下方面:

1、协议漏洞。例如IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。

2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。

3、口令攻击。例如Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。

(二)人为因素

银联网络安全存在的风险的人为因素有操作失误、恶意攻击。

银联计算机网络所面临的最大的人为威胁是恶意攻击:敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;被动攻击,它是在不影响网络正常工作的情况下。进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年银联和网络运营商都要花费大量的人力和物力用于该方面的网络安全防范,因此,防范人为的恶意攻击将是银联网络安全工作的重点。

银联计算机网络所面临的第二大人为威胁是操作失误:操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在银联计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少。对网络安全已不构成主要威胁。

二、构建安全的网络体系结构

(一)设计银联网络安全体系的原则

设计网络安全体系的原则是安全性、高效性、可行性。首先是体系的安全性设计:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。其次是系统的高效性设计:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。最后是网络安全体系的可行性设计:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。

(二)银联网络安全体系的可承担性

银联网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由银联来支持,要为此付出一定的代价和开销。如果银联付出的代价比从安全体系中获得的利益还要多,那么就舍弃这个方案。所以,在设计网络安全体系时,必须考虑银联企业的业务特点和实际承受能力,必需要按电信级、银行级标准来设计这4个原则,即安全第一、保障性能、投入合理、考虑发展。

(三)银联网络安全体系的建立

银联网络安全体系的定义:银联网络安全管理体系是一个在多个银行之间建立的网络系统内,结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。

银联网络系统完整的安全体系系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下方面:防止非法用户破坏系统设备,干扰系统的正常运行。防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如中心机房配置温控、除尘设备等。

银联网络安全性主要包括以下方面:限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减少信号衰减。防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。

银联网络应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。

三、银联网络系统安全的技术实现

(一)防火墙技术

在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。

(二)划分并隔离不同安全域

根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。

我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。

划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。

(三)防范病毒和外部入侵

防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。

银联网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。

(四)备份和恢复技术

备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。

(五)加密和认证技术

加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。

(六)实时监测

采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。

(七)PKI技术

公开密钥基础设施(PKI)是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。

四、结束语

网络的安全与银联利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,银联网络管理人员要掌握最先进的技术,把握住银联网络安全的大门。

参考文献:

1、李国栋,刘克勤.Internet常用的网络安全技术[J].现代电力,2001(11).

2、肖义.PKI网络安全平台的研制与开发[J].山东电子,2002(1).

3、钱蓉.黑客行为与网络安全[J].电力机车技术,2002(1).

篇11

1 云计算的简介

云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。

2 云计算下网络安全技术使用的价值

在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:

2.1 主要表现在在网络数据贮存的可信赖方面

不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。

2.2 主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享

网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。

2.3 在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验

云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。

3 云计算下网络安全技术的当前状况解析

其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。

(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;

(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。

(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。

4 云计算下网络安全技术的具体实现方式

4.1 提高使用者的安全防范思想,明确网络安全技术发展的战略目标

(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。

(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。

(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。

4.2 极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法

网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。

4.3 实施加密的网络安全上的有关前沿手段

经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。

5 结语

社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。

参考文献

[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.

[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.

[3]牛海春.基于移动Agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.

[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.

篇12

    中图分类号:TP309     文献标识码:A      文章编号:

    随着社会经济的不断发展和计算机技术的快速更新,计算机网络已经走入了千家万户,融入进了社会各行各业当中。当前,计算机网络已逐渐成为社会工作生活当中的主要交流沟通的渠道和工具,成为人们的一种大众化的生活工作方式。与此同时,由于计算机网络自身的开放性、自由性和隐蔽性等特点,造成了很多的网络安全漏洞,各种各样的安全问题随之而来,为网络安全的管理和防范带来了新的难题和挑战,极大的危害到人们的正常生活和社会工作的顺利开展。本文就计算机网络安全中的常见问题进行分析和讨论,并对其提出相应的解决管理策略,以便提高计算机网络的安全性和可靠性,净化网络环境,努力打造一个安全、稳定、可靠的计算机网络平台,促进和推动计算机网络的健康良性发展。

    1. 计算机网络常见的安全问题

    计算机网络的组成包括计算机设备和通信网络两部分。因此计算机网络安全一般分为计算机网络的硬件系统安全和软件系统安全两个部分。

    1.1 计算机网络的硬件安全问题

    硬件安全主要包括硬件系统的设置安全和计算机设备的物理安全。硬件系统的设置安全主要是指的户外的一些像网络路由器等设置连接设备的安全。物理安全则主要指的人为破坏和意外事件造成的具体的计算机物理设备的损坏,包括网络服务器、路由器、交换机、网线和机柜等等。

    1.2 计算机网络的软件安全问题

    1)计算机网络病毒。网络病毒是最为常见的计算机网络安全问题之一,其特点是感染性、触发性、潜伏性、自我复制性和破坏性。随着计算机网络技术的发展,网络病毒的种类也越来越多,传播的途径和手段更为隐蔽和复杂,给网络安全控制带来了极大的难题。

    2)系统安全漏洞。由于计算机技术的不断更新发展,计算机网络操作系统中必然会存在一些安全漏洞,如有些软件为了便于编程人员进行管理专门设置的“后门”。而这些恰恰都为网络黑客提供的攻击目标,一旦这些漏洞被攻陷,将造成严重的安全后果。

    3)网络黑客攻击。黑客攻击也是网络安全问题中的一个重点,它一般分为针对性攻击和广泛性攻击两种。由于网络的虚拟性,使得网监人员不能及时、准确的搜索、定位黑客身份,尤其是近些年,黑客的活动更加的猖獗,为网络安全带来了极大的威胁。

    4)网络内部权限的混用。一般的网络用户账号只能限于用户本人使用,如果用户将其账号借于他人使用,就有可能出现安全配置的不当,造成网络系统上的漏洞,给黑客和病毒以可乘之机。

    2. 影响计算机网络安全的因素

    2.1自然环境的影响。计算机网络的系统硬件设备引起材质的原因非常容易受到客观自然环境的作用和影响,尤其是在天气恶劣时更容易造成系统的损坏和失灵。例如,湿度、高温、冰冻、雷电、地震等天气的影响,都会直接或者间接的对计算机硬件设施造成损坏或影响。目前,很多地方在存放、安置计算机网络硬件设备时,缺乏防水、防潮、防火、防冻、避雷、防震、防电磁干扰或泄漏等措施,对意外事故和客观自然灾害的抵御能力较差。

    2.2网络传输信道的安全问题。计算机网络的传输信道由于设计和技术上的不完善,缺乏必要的电磁屏蔽措施,造成信息在传递途中产生向外的电磁辐射。给计算机网络造成了安全隐患。

    2.3 人为因素。认为因素主要分为无意过失和计算机犯罪。无意过失是指计算机操作人员由于不当操作、无意的失误造成的网络系统漏洞,或者用户由于缺乏网络安全意识,对自身网络帐号的管理防范不严、口令丢失泄露等情况带来的网络安全隐患。计算机网络犯罪则是指利用网络技术非法入侵他人计算机网络系统,实施对其计算机系统恶意破坏,传播有害数据信息等违法犯罪活动。计算机网络犯罪具有高收益、低成本、隐蔽性、自由性等特点,因此,在一定程度上造成了防止、追捕的困难。

    2.4 计算机软件系统的问题。为了便于设计管理人员对软件系统进行升级管理和方便用户进行计算机相关操作等,通常在系统设计时留有“后门”,造成了系统的安全漏洞和隐患。具体表现为:

    1)TCP/IP网络服务的安全问题。TCP/IP网络协议为实现计算机互联网提供了前提条件和基础,但是,技术人员在进行设计时只重视考虑了TCP/IP协议的实效性,而忽视了对其安全问题的考虑和设计,造成了TCP/IP协议在设计上就存在很多的安全隐患,从而直接的影响和威胁到网络的使用安全。

    2)计算机软件的安全漏洞。软件系统和网络协议由于其技术和使用等因素,出现了许多系统安全漏洞,给黑客和网络病毒等不安全因素提供了入侵的可能性。加上很多人对计算机网络的安全技术不熟悉,在使用时没有进行有效的网络安全防护,使得攻击可以直接通过软件的安全漏洞侵入到系统程序当中,造成网络系统的破坏。

    3)网络的广域性和开放性。计算机网络的广域性和开放性的特点使得信息数据在保密上的难度加大,容易引起信息丢失等安全问题。

    3. 计算机网络安全的管理措施

    加强计算机网络安全的管理,提高计算机网络系统的安全性和稳定性,可以采取以下几个方面的措施。

    3.1 完善网络安全的相关法律法规。

    国家还应制定和建立相关的网络安全法律法规,并随着计算机技术和网络犯罪的形式更迭更新和完善其法律规范体体系。加大对网络犯罪的严格打击和控制力度,建立统一、权威的网上监督机制,集中管理网络域名,以减轻网络犯罪现象。

    3.2 加强网络安全意识。

    用户要加强自身的网络安全意识,学习相关的网络安全知识,将网络信息安全意识融进日常的网络操作中去,时刻注意自己计算机网络的安全情况,通过相关软件的提示及时的做好系统的漏洞修补和升级工作,定期为计算机杀毒。

    3.3 完善网络管理制度。

    制定网络安全管理的规章制度,建立严格的计算机网络安全管理体系。同时,还有注意加强网管队伍的建设,加强网络管理人员的安全意识和安全监控技术,维护整个网络用户数据库的完整性,并严格管理网络系统日志,定时对网络安全状况进行审核和评估,对网络安全实行实时的动态监控,以及时的调整相应安全设置,防止网络入侵防范。

    3.4 定期对网络数据进行备份。

    要定期的对网络系统中的数据尤其是重要的信息进行备份处理,使计算机网络在受到安全破坏时能够及时的准确的进行原系统的恢复,从而降低和避免因网络入侵造成的数据丢失和损坏。在选择备份软件时最好选用备份速度快、优化性能高的专业备份软件。

    3.5 加强防火墙的设置。

    防火墙是有效防御黑客攻击的最佳措施和手段。它在内部网与外部互联网之间形成一层保护屏障,能够监控到所有企图进入到内部网络的数据流量,有效的保护好整个内部网络免于受外界入侵的影响。目前的防火墙技术主要是状态包检测防火墙,即第三代防火墙技术。它主要是通过截获来自某个接口的数据包,并检查其中所有的信息来判定请求的允许或拒绝。第三代防火墙因其检测速度快、安全性能高、配置和维护简便而被广泛的推广和应用,是目前最为先进的网络层防火墙技术。

    3.6 加强网络的实时监控。

    防火墙是一种被动的防御系统,它无法对文件进行逐个的扫描查毒,对数据驱动式的病毒攻击防御不强,安全上仍然存在隐患。因此,应在计算机网络系统中设置实时入侵检测的系统,以加强计算机网络安全的实施监测和控制。这种监控技术是基于人工神经网络与专家系统相结合的一种网络入侵检测手段,能够把干预处理和识别统一结合起来,为动态安全技术的充分发挥提供了前提和保障,对网络内外的安全危险行为做出主动监测和控制,对网络活动进行连续的实时记录,并对入侵的相关罪证情况进行捕捉和报警。

    4. 结语:

    随着计算机技术的迅速发展革新,网络安全越来越被人们关注和重视。加强网络安全意识,提高安全技术水平,建立完善网络安全管理体系,才能净化网络环境,保障网络安全,促进和推动计算机网络的健康良性发展。

    参考文献:

    [1] 谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施[J].内蒙古科技与经济,2009(16)

    [2] 姜胜海.计算机网络安全及其防范措施[J].科技信息,2009(13)

    [3] 张睿睿,徐巍.浅析计算机网络安全及防范措施[J].科技与生活,2010(12)

    [4] 杨朝军.关于计算机网络安全与防护策略的几点思考[J].硅谷,2008(22)

篇13

1.1操作系统的漏洞及网络设计的问题。目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。

1.2缺乏有效的手段评估网络系统的安全性。缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。

1.3黑客的攻击手段在不断地更新。目前黑客的攻击方法已超过计算机病毒的种类,且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

1.4计算机病毒。计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。

2确保计算机网络安全的防范措施

2.1操作系统与网络设计。计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

友情链接