你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
当前位置: 首页 精选范文 网络安全存在的问题及对策

网络安全存在的问题及对策范文

发布时间:2023-10-09 17:43:03

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全存在的问题及对策范例,将为您的写作提供有力的支持和灵感!

网络安全存在的问题及对策

篇1

一、计算机网络安全的定义

计算机网络安全就是网络上的信息安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。从安全属性来看,网络安全包括5个基本要素:(1)保密性。指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性。指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性。是指可被授权实体访问,并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性。指对信息的传播及内容具有控制能力,保障系统依据授权提供服务,使系统任何时候不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。(5)可审查性。提供历史事件的记录,对出现的网络安全问题提供调查的依据和手段。

二、计算机网络安全存在的问题

(1)计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。(2)操作系统存在的安全问题。操作系统是一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源,操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。(3)数据库存储的内容存在的安全问题。数据库管理系统大量的信息存储在各种各样的数据库里面,包括上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取,数据库的完整性是防止数据库中存在不符合语义的数据。

三、计算机网络安全的对策

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)网络访问控制。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作,备份是恢复数据库最容易和最能防止意外的保证方法,恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

篇2

计算机网络系统存在的基本问题是物理安全问题。首先保证机房设备的安全才能保证单位网络系统的物理安全性。在单位计算机机房建设中,要严格按照遵守计算机机房建设的保准进行。首先,机房的选址非常重要,为了保持计算机机房的通风和避光的问题。将计算机设置在底楼,机房的消防设置要齐全,设备要先进,机房的电源和线路的装备和设置要满足路由器,要稳定机房的电源,在机房内装有空调设置,保持机房温度的平衡。在管理方面,要制定出良好的门禁措施,对数据库服务器以及中心交换机等。

1.2技术安全层面对策

(1)入侵检测技术。对计算机软件系统和硬件系统进行分析,来检测可能存在的不法入侵行为,通过检测出来的路线及时的切断和报警的技术称为计算机网络入侵检测技术。计算机网络入侵检测技术对数据不进行过滤,不会对网络性能产生影响。目前计算机入侵检测技术包括异常检测和误用检测。异常检测主要通过对计算机网络资源的非正常使用情况和计算机网络用户的不正常行为进行检测。异常检测的速度比较快,误警率低,但是定入侵检测模式需要花费大量的时间。

(2)防病毒技术。计算机网路的病毒技术包括对病毒信息的检测、病毒信息的消除和病毒信息的预防。病毒检测技术主要是对计算机携带的病毒以及紊乱的文件自身特征进行检测来分析计算机软硬件系统是否感染了病毒。病毒消除技术则是通过专用的杀毒软件对计算机系统中的病毒进行杀毒和清理。病毒预防技术是在计算机上编写语言程序,控制系统的软件和硬件,起到对病毒的预防与拦截作用,使病毒无法破坏计算机系统。

(3)加密技术。加密技术就是运用某种技术方法对数据进行设置,使某些数据变成无法查阅和读取的密文,然后对这些数据进行存储和传输的加密技术。加密技术的关键在于加密的算法和加密技术的管理,数据接受者只有输入特定设置的加密密码才能对数据信息进行解读。已经加密的数据信息。

(4)做好数据的备份与恢复工作。计算机操作员对计算机数据进行维护和管理时,要及时的对数据进行备份与恢复,这样才能保证数据的准确性与完整性。当计算机受到外界入侵时,计算机系统遭到破坏时,数据库备份的数据可以保证完整无缺,不会影响到备份的数据,是提高网络安全性的措施之一。

篇3

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)22-0169-01

计算机网络安全主要是指利用相应的技术及网络管控策略,对某个网络环境里数据、信息的完整性、可用性、保密性进行有效的保护,从而使计算机网络系统可以连续、稳定、可靠地运行。但是从现状来看,随着计算机网络的普及与广泛应用,网络之间信息传输量也不断的增大,给一些不法分子有机可趁,恶意攻击者们通过对网络上信息、数据的窃取,恶意篡改、删除数据内容,伪造身份,释放病毒,摧毁网络节点,这也给信息的安全性与用户的利益带来的严重的影响。因此,怎样采取有效的措施解决并预防这些问题,现也成为各界人士所关注的重点。

1 计算机网络安全存在的问题分析

1.1 病毒入侵造成的计算机网络安全问题

计算机在人们工作、生活中应用之后,随之也引来了各种的网络恶意病毒,随着科技的快速发展,各种反病毒、杀病毒软件的研发与应用,也大大遏制了计算机病毒的肆意蔓延。若用户未能对计算机病毒带来的影响加以重视,且未能采取有效的预防与杀毒措施,则有可能导致计算机感染病毒的机率,进而出现重要信息数据、密码等被恶意人士更改、毁坏、截取的现象,并造成数据、文件的丢失,系统的死机或毁坏,主板等部件的损坏。

1.2 计算机网络操作系统存在的安全问题

计算机网络操作系统作为一个平台,通过对各种软件的支撑,使相应的程序与系统能够在其上进行正常的运行。操作系统在整个计算机网络中占据有比较重要的地位,但是由于系统本身存在的漏洞与各种因素的影响,从而也造成了一些计算机网络安全问题,具体体现在以下几个方面。

1)结构体系。计算机操作系统包括有CPU管理、内存管理、外设管理等管理系统,每个管理系统都会涉及到一些程序或是模块,当所链接的某个程序或模块存在问题时,则有可能导致计算机系统瘫痪或崩溃。

2)进程。操作系统中的守护进程与创建进程也会存在一些安全问题。例如守护进程,其虽然可以起到监控、防止病毒入侵的作用,但是若某些守护进程被破坏,自身将会变成病毒,并于特定的日期发作,给计算机带来破坏;而创建进程可支持进程的远程创建与激活,若是远端服务器上安装了间谍软件,则会利用创建进程而达到破坏计算机系统的目的。

3)传输环节。通过操作系统在网上进行文件传输、安装或是加载程序时,一些恶意程序、间谍程序中自带的漏洞,将会使用户的整个使用过程受到他人的监视、攻击或破坏。

1.3 计算机数据存储内容中存在的安全问题

用户在应用计算机网络时,其上网所浏览、观看到的所有信息,均会存储于相应的数据库当中。而数据库管理系统中所存储大量信息,主要是为了方便对其进行有效的利用与管理,但是对于数据存储内容的安全性却未能多加顾及与考虑,进而也容易出现各种安全问题。例如,一些非法用户避开安全内核,对数据库所存储的信息进行窃取,则会给数据信息的可用性、完整性造成影响。再如,一些授权用户超出访问权限,对数据信息进行擅自更改,也会导致数据存储内容的不安全,进而出现计算机网络安全问题。

1.4 计算机网络管理制度存在的安全问题

要避免或降低计算机网络安全问题的发生,良好的安全管理制度在其中所起到的作用也十分重要,但是,从现状来看,网络安全管理制度的不完善、不合理,也会给整个安全体系应用的有效性带来影响。计算机网络管理制度存在的安全问题包括以下几点。

1)用户口令所设置的安全系数过低。

2)防火墙内部的账号未认证,便进行服务器的拨号架设。

3)计算机网络的升级不及时。

4)计算机网络的配置不合理。

2 针对计算机网络安全存在问题的对策分析

针对计算机网络安全中主要存在的问题,采取相应的对策进行进行解决与加强管理,才能尽可能地保证计算机网络的使用安全。

2.1 加强对病毒入侵的检测与防范

针对计算机病毒的恶意入侵,可采取入侵检测技术、防病毒技术以及相应的防病毒常识来进行防范。

1)病毒入侵检测技术。检测技术可对用户的计算机硬件与软件系统进行实时、动态、全面的检测,以便于及时、迅速地检测到可能存在的不法入侵情况,并针对一些可能存在的病毒进行报警和切断,以保证计算机应用的安全与稳定性。

2)防病毒技术。通过防病毒技术,可对计算机进行全面的检测与分析,以此来判定其中是否存在病毒,并采取专业、有效的杀毒软件对病毒进行针对性的查杀与清理,从而降低病毒对计算机系统的破坏率。

3)防病毒常识。不使用来历不明的U盘,不加载、启动存在安全隐患的程序,做好数据的备份与恢复工作,进而有效地提高计算机网络的安全性。

2.2 完善计算机网络操作系统

针对计算机网络操作系统中存在的各种安全问题,应采取相应的措施加强对操作系统的管理,具体为以下几点。

1)采取科学、合理的措施,对用户的系统操作权限、系统服务功能在一定范围内进行限制,以降低黑客利用以上方式对系统进行的攻击行为。

2)选择先进、高等级、安全度高的网络操作系统,只有网络操作系统具有较高的安全系数时,才能有效地保证计算机网络的安全。

3)在新技术的应用下,研发并改进计算机网络操作系统,使其具有较高的安全性能,有效地阻止病毒的入侵与滋生。

2.3 合理应用计算机网络加密技术

计算机网络加密技术的应用,可通过以下几点来实现。

1)密码技术的应用。利用数字签名措施,保证发送证信息传输、身份认证的完整性与有效,进而保证文件可用性。

2)口令的应用。用户的账号与口令,尽可能复杂和长,并定期进行更新,以防止恶意人士窃取。

3)USBKEY的应用。利用USBKEY的硬件接口设备,使用户密钥、数字证书无需进行存储,也不会通过网络造成传播,进而提高了用户信息的安全性。

2.4 健全计算机网络安全管理制度

对计算机网络安全管理制度的建立与健全,可通过以下几方面来实施。

1)加强对计算机的安全管理,对计算机网络安全进行立法,并加强执法力度。

2)对用户与系统管理人员的义务、权利进行明确,并采取有效措施强化其职业道德、技术素养。使之能够遵守网络信息安全原则,提高对信息系统安全的维护意识,并能够仔细、严格地做好查毒、杀毒以及数据备份的工作。

3)完善法制,建立规范的网络秩序,打击不法分子的网络犯罪行为。

3 总结

综上所述,从目前计算机网络的现状来看,网络安全方面还是存在诸多的问题,为保证个人与各部门信息的安全与完整,我们也必须对存在的问题重视,并采取相应的措施进行解决与预防,以实现计算机网络的安全运行目标。

篇4

doi:10.3969/j.issn.1673 - 0194.2016.20.042

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)20-00-01

在这个信息高速发展的时代,部门之间密切的联系尤为重要。血站属于社会公共服务部门,更需要和各个医院及领导层进行有效的联系,保证血库充足,便于医院工作的顺利开展。血站的工作具有一定的隐私性和重要性,特别是对于信息高速发展的现代,更需要做好网络安全管理措施,在为各医院做好服务的同时,保证自身的网络安全。但是在目前的血站网络管理工作中仍存在一些网络安全管理问题,如工作人员计算机操作能力的低下造成病毒或者是黑客的入侵、计算机系统设备的陈旧等,都会影响血站的网络安全。因此,需要加强对血站网络安全的管理,提高血站网络安全性。

1 血站网络安全管理存在的问题

血站作为社会服务部门,就必须和医院进行联网管理,这就打破了网站以往封闭式的网络管理模式,方便了血站以及医院的工作正常进行,但这也导致了安全问题的产生,即信息在传输过程中的安全问题。目前,血站网络安全管理存在的问题主要体现在以下几个方面。①网络病毒的入侵。病毒随着信息的发展而更加复杂,一些黑客在利益与好奇心驱使下恶意侵入血站网络,造成血站网络的瘫痪或者是信息的泄露,给献血者、患者及血站带来不可忽视的伤害。②网络内部的建设。由于网络安全的管理,现在主要是倾向于杀毒软件、防火墙等技术防范,忽视了对网络内部安全管理体系的建设、管理水平的提高以及对内部网络管理的控制等。③网络系统较为落后。血站为了节约成本,常采用老旧的软件系统,管理中采用的安全措施较为普遍,造成自身内部人员对信息的窃取或者是破坏,盗版软件的泛滥等,最终造成的结果是泄露大量的血站信息,给血站及医院带来损失,甚至威胁患者的生命安全。

2 加强血站网络安全管理的对策

2.1 及时更新系统软件,防止病毒入侵

目前对付网络病毒的入侵最常用的方法是安装杀毒软件,使用杀毒软件对病毒进行全部清除。近年来常用的杀毒软件有卡巴斯基、瑞星等,可有效检测计算机系统中的病毒,并对其采取防御措施,最终将其完全消除。这些杀毒软件的使用较为简便、功能齐全、技术成熟,工作人员在经过简单的培训后均可使用。同时,现在的这些杀毒软件均可设置为开机默认启动,并对网络病毒进行实时监控,工作人员不需要掌握复杂的杀毒原理,只需要简单的操作就可对病毒进行有效防御、检测及清除。但是要注意的是,在操作时不可对杀毒软件进行关闭或者是卸载,要确保软件的正常运行;及时对软件进行更新或者设置为新软件自动更新,有效对新病毒进行检测和消除,及时对系统软件进行扫描、更新,以及病毒清除等操作,将网络危害降至最低。

2.2 做好网络监控,防止网络攻击

近年来,由于信息科技的不断发展,大量的网络黑客涌现出来,也许是为了证明自身的网络实力或者是满足自身的心理欲望,再或者是为了寻求某些利益,对有关网络进行蓄意攻击,造成网络瘫痪、大量的信息泄露,而对于这些侵害,采取的措施主要是防火墙的设置,因为防火墙是网络管理中最为有力的,可对网络安全进行实时监控,并对访问的网络对方进行有效控制和防御,有效阻止外来网络对内部网络的入侵及信息的窃取,从而对血站网络进行保护。

2.3 制定完善的网络安全管理制度,强化工作人员的管理意识

血站网络安全管理中最重要的是管理,这就需要血站和医院建立完善的网络安全管理制度,根据自身的实际情况对网络实施管理,并不断加大监督管理力度,要求工作人员严格按照制度实施,降低对网络安全的破坏,若存在工作上的误差造成网络安全问题,就给予相应的惩罚。上岗之前对工作人员进行培训,提高工作人员的网络安全管理意识,并及时对工作人员进行网络知识培训,减少人为破坏,提高血站网络的安全性。

2.4 做好信息备份,减少信息流失

血站的信息主要是血站的内部信息、血液情况、献血者自身的信息,均属于血站或者是献血者的隐私,丢失或者是泄露后会对血站或者是个人造成不可忽视的伤害,同时也会对医院的用血造成影响,甚至是威胁患者的生命安全。同时也会产生不良的社会影响,降低人们对血站的信任度,减少献血人数,造成血站血液的不足。因此,就要求工作人员对血站的信息进行全面的备份,并确保信息的完善性,当再次出现信息丢失或者泄露的情况时,可保证血站的正常运行。

3 结 语

近年来,人们的网络安全意识在逐渐提高,但还是避免不了发生一些信息泄露的情况,对正常的工作造成影响。本文主要对目前血站网络安全管理存在的问题进行了分析,并提出了四个方面的对策:及时更新系统软件,防止病毒入侵;做好网络监控,防止网络攻击;制定完善的网络安全管理制度,强化工作人员的管理意识;做好信息备份,减少信息流失。

为了保证血站网络安全,需要制定血站网络安全管理措施及完善的网络安全管理制度,要求工作人员严格执行,确保网络安全及血站工作的正常开展。

主要参考文献

篇5

中图分类号:TP399文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Discussion on the Problems and Countermeasures in Computer Network Security in the New

Sui Zhenyou1,Tong Lu2

(1.Adult Education College,Inner Mongolia University for the Nationalities,Tongliao028043,China;2.Xingan Vocational and Technical College,Wulanhaote137400,China)

Abstract:The extensive use of computer networks in the 21st century,bringing fast and convenient at the same time,also makes computer network security issues have become increasingly prominent in the form of its performance is diverse,we must take appropriate measures to ensure the safety of the entire computer operating environment.This article will focus on the status of the new era of computer network security,and explore ways and means of security computer network security.

Keywords:Computer networks;Security;Problem;Countermeasures

21世纪计算机网络技术发展日新月异,在各个领域都得到了广泛的运用,它不仅跟人们的日常生活产生了越来越紧密的联系,甚至对国家安全也形成了一定的影响。因此,保障计算机网络安全有着极其重要的意义,必须引起高度的重视。

一、新时期计算机网络安全的定义及特点

(一)计算机网络安全的定义

计算机网络是计算机科学发展到一定阶段的产物,是信息社会的主要标志之一。[1]对计算机网络安全的理解,国际标准化组织将其定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。对于一般用户而言,网络安全意味着保证个人隐私或者其他机密信息在网络传输的过程中能够得到保护,不被他人窃取或篡改。对网络提供商来说,他们除了要保证信息的正常传输,还要考虑各类意外因素导致对网络运行环境的破坏情况下对网络安全的维护。

(二)计算机网络安全的特点

计算机网络安全的特征主要表现在系统保密性、可用性、完整性和可控性四个方面。其中(1)保密性是指网络信息只提供给特定授权的用户使用,其他用户和实体无权处理和使用,通常运用加密技术来实现;(2)可用性是指网络信息可被授权用户和实体访问,并按需求使用,可通过系统正常使用与全部工作时间之比进行衡量;(3)完整性是指在信息存储和传输过程中,未经授权不得发生改变、丢失的情况;(4)可控性是指对信息的传播及内容具有控制能力,并确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复。[2]从这几个方面来看,计算机网络安全主要是指网络信息安全,尤其是信息传输过程中的安全。

二、计算机网络安全的现状分析

随着计算机网络技术的发展,其安全也受到了各个方面的威胁,从我国目前的情况来看,主要包括:(1)不法分子利用计算机网络传播不健康的信息,高危漏洞的比例不断增加;(2)网络安全意识薄弱,个人隐私或其他机密信息的安全得不到有效保障;(3)网络环境日益复杂,为网络犯罪提供了平台;(4)网络安全人才短缺,技术发展不完善;(5)网络安全制度、安全体系和程序亟待健全和完善。这些无疑给我国计算机网络安全带来了很大的隐患,如果不能得到及时的防治,将会对我国的发展带来更加严峻的挑战。

目前,计算机网络安全问题主要包括六个层面[3],即:

(一)计算机网络物理层安全问题

其范畴包括服务器、交换机、路由器等机房网络设备和维持机房物理环境的设备,如UPS、精密空调等,以及计算机硬件和网络传输线路等。其面临的问题主要有无力通路的破坏、干扰和窃听等。

(二)计算机网络的网络层安全性问题

此类问题的产生主要源于安全配置不当造成的安全漏洞以及计算机网络用户自身安全意识的不足,导致黑客等不法分子的攻击和对信息的恶意窃取或篡改。

(三)计算机网络系统层安全性问题

主要是指操作系统存在的安全性漏洞及其带来的安全风险,是目前最为普遍的计算机网络安全问题。

(四)计算机网络的病毒传播

计算机病毒通过对计算机资源进行的自我复制,以及依靠不可预测的传播能力通过多种渠道进行传播,来破坏计算机的数据信息,致使计算机系统紊乱,甚至使整个局域网都陷入瘫痪状态。

(五)计算机网络的数据安全问题

此类问题在计算机的局域网中较为突出,只要是指局域网在进行数据传输时未进行加密,或者未设置专门的软件和硬件进行控制,从而使得传输线路存在被窃听的威胁,导致传输安全的风险性增大。

(六)计算机网络的安全管理问题

此类问题主要是指计算机网络的内部人员疏于对用户使用权限的管理,容易为黑客的入侵埋下隐患,根本上是源于缺乏完善的安全管理制度。

三、新时期加强计算机网络安全的对策

为了防范各类计算机网络安全问题,我们应当从物理层面、技术层面和管理层面等入手,全面、有效地控制计算机网络安全风险,提高对计算机网络使用的信任度。具体的措施体现在:

(一)物理安全层面

主要是从安全的物理环境的条件出发,保证计算机网络系统的安全性和可靠性,包括机房及其设施的选择与防护。[4]在机房场地环境选择方面,要考虑到外部环境安全性、地质可靠性以及场地抗电磁干扰性等方面的因素,同时还要注意出入口的管理。在机房的安全防护方面要做到区域安全,主要是指通过物理访问控制的方式对用户的使用权限进行合法性验证,并限定其活动范围,而且要在计算机系统中心设备外设多层安全防护圈,同时,还需在设备所在的建筑物中配备抵御各种自然灾害的设施,以防意外因素导致的破坏与入侵。

(二)技术安全层面

计算机网络安全技术主要包括实时扫描、实时监测、防火墙、病毒情况分析报告技术和系统安全管理技术等方面,随着计算机科学的发展与进步,这些技术日渐成熟,在保障计算机网络安全的过程中起着至关重要的作用。总的来说,技术层面的计算机网络安全主要包括:

1.数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制;

2.防火墙技术,它是一种介于计算机和它所连接的网络之间的软件,通过隔离控制技术来控制两个网络之间的互相访问,以此来确保网络安全。其常用的技术还有网关技术、过滤态检测技术等,具有很好的保护作用,使用也比较广泛,可以实现扫描网络通信、过滤攻击、封锁病毒等,能够在一定程度上减少对网络安全的威胁,不足的是它还不能防止从LAN内部的攻击;

3.病毒预防技术,计算机病毒预防技术主要有三种,即预防病毒技术、检测病毒技术和消灭病毒技术,其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损害计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是病毒预防的高级阶段;

4.数据备份,是指在计算机系统出现瘫痪、数据丢失情况时,可以利用其进行数据恢复的手段,通过备份数据并以某种方式加以存储和保留,来确保系统在遭受攻击或破坏之后还可以重新使用;

5.不间断电源。主要用来应对突如其来的断电所造成的数据丢失和软硬件系统的故障,不间断电源可以在停电的情况下继续保持与操作系统的沟通,提供即时的能量。[5]

(三)管理安全层面

有了物理安全和技术安全的保障,还需要加强对计算机网络安全的管理,提高计算机安全保护相关法律法规的执行力度,只有将三者紧密结合,才能全面确保计算机网络安全。其内容主要包括对计算机用户的安全教育、建立专门的安全管理机构、加强相关制度的立法和执法的力度等。目前我国有关计算机网络安全的法律法规主要有计算机安全法、计算机犯罪法、保密法和数据保护法等,它们明确规定了计算机用户和系统管理人员的权利和义务。其中,计算机网络的内部工作人员,还应自觉遵守人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、资料管理制度以及机房保卫管理制度等。当然,做好自觉抵制一切与网络安全相关的违法犯罪行为的宣传,提高安全防范意识也是极其重要的。

四、结语

综上所述,我们在对发达的计算机网络技术进行系统应用的同时,也需要不断加强计算机网络安全的防护工作,分别从物理层面、技术层面和管理层面入手,全方位的减少计算机网络使用的安全风险,为信息提供安全的交流平台,从而更好地让计算机为人类各项事业的发展做出应有的贡献。

参考文献:

[1]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3:85

[2]王冶.计算机网络安全分析及其防范措施[J].科技传播,2011,12:189

篇6

二、计算机网络安全存在的问题

人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面。

1.互联网络的不安全性

(1)网络的开放性使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性意味着对网络的攻击不仅仅有来自于本地网络的用户,还有互联网上其他国家的黑客,所以网络的安全面临着国际化的挑战。

(3)大多数的网络对用户的使用没有技术上的约束,用户可以自由上网,和获取各类信息。

2.操作系统存在的安全问题

操作系统作为一个支撑软件,使得程序或别的运用系统能正常运行。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么可能就会造成系统崩溃。

(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

(4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如Telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

三、有关网络信息安全问题的对策

1.建立完善的网络保管制度

(1)建立严格的机房管理制度,禁止无关人员随便进出机房,网络系统的中心控制室更应该有严格的出入制度。

(2)规定分级使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管理措施,秘密信息不能在公开的计算机中处理,密级高的数据不能在密级低的机中处理。其次,根据使用者的不同情况,规定不同使用级别,低级别的机房不能进行高级别的操作。在系统开发中,系统分析员、程序员和操作员应职责分离,使知悉全局的人尽可能少。

(3)加强对媒体的管理。录有秘密文件的媒体,应按照等密级文件进行管理,对其复制、打印、借阅、存放、销毁等均应遵守有关规定。

2.从技术上保证网络信息的安全

(1)使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接线采取了防辐射措施,把设备的信息辐射抑制到最低限度。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制及属性控制等多种手段。

(3)干扰。根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与计算机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行一于扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。

(4)对联网泄密的技术防范措施。一是身份鉴别。计算机对用户的识别,主要是核查用户输入的口令,网内合法用户使用资源信息也有使用权限问题。因此,对口令的使用要严格管理。二是监视报警。对网络内合法用户工作情况作详细记录,对非法用户,计算机将其闯人网络的尝试次数、时间。电话号码等记录下来,并发出报警,依此追寻非法用户的下落。三是加密。将信息加密后存贮在计算机里,并注上特殊调用口令。

(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

3.加强对工作人员的管理教育

(1)要牢固树立网络信息工作人员保密观念。网络信息工作人员要不断加强自身学习,了解新形势,适应新变化。充分认识到新时期保密问题的重要性、紧迫性,不断增强保守国家秘密的意识。

(2)加强对网络信息工作人员的业务培训。网络信息工作人员要不断提高计算机网络安全保密知识水平,真正了解所有设备的性能,掌握防止泄密的知识和防范措施。管理部门要利用和创造机会扩展他们的知识面,努力构建以计算机基础知识为根基,保密专业知识为主干,相关知识为补充的知识结构,使网络信息管理工作人员向复合型人才转化。

篇7

中图分类号:TP393.08

1 计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络安全中存在的问题

Internet作为全球应用范围最大的信息网络,具有开放性、资源共享的特点,然而在早期的网络协议设计中,没有足够的重视网络安全的问题,加上当前无政府管理的现状,使得Internet存在很严重的安全问题。主要的计算机安全问题如下:

2.1 计算机病毒。计算机病毒是能够进行自我复制的一组计算机指令或程序代码,当计算机感染病毒后,病毒会在计算机内部进行自我复制,并进行传播,可以在短时间内感染系统中的相关文件,导致系统运行速度变慢,工作效率变低,甚至会出现死机的现象,另外,计算机病毒通过感染和复制,破坏计算机中的文件和数据,并可以通过计算机下档文档侵入到网络中,为计算机用户带来无法估量的损失,为计算机网络的安全带来很大的威胁。

2.2 黑客攻击。黑客攻击是计算机网网络安全问题面临的最大挑战之一。黑客在掌握网络知识的基础上,利用计算机相关工具对网络漏洞进行扫描,并可以探测用户的密码信息,从而对计算机的系统进行攻击。黑客通过“后门”这一计算机技术,可以对已攻击过的系统进行再次攻击,而管理员没有办法阻止黑客的行为,并且黑客进入系统后很难被发现。木马是一种黑客工具,其主要特点是非授权和隐蔽性。如果计算机被种植了木马程序,黑客就可以利用木马程序对计算机进行入侵,通过命令服务器对计算机进行控制,并进行一系列的攻击行为。

2.3 资源共享安全问题。网络中拥有大量的资源,这类资源具有开放性、共享性的特点,使得网络中的用户可以随意进行资源的上传、浏览和下载。网络的资源共享为用户带来方便的同时也为网络安全带来了威胁,为非法用户获得资源信息提供了便捷条件。攻击者可以通过服务请求来截获网络中的报文和数据包,并可对其进行恶意的修改、删除等操作。

2.4 操作系统安全问题。操作系统为软件和程序的正常运行提供基础环境,如果操作系统受到安全威胁,系统内的数据都会有安全隐患。漏洞是系统安全中的主要问题,且安全漏洞普遍存在与操作系统中。攻击者可以利用漏洞对网络进行攻击,从而控制计算机的运行,并可以获得相关的数据信息。

2.5 其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3 计算机网络安全防范对策

3.1 对病毒的防范对策。为了防止计算机感染病毒,首要要从预防计算机病毒开始,需要在计算机上安装防病毒软件,定期或者不定期的更新病毒库,使病毒库保持在最新的状态,如果有病毒入侵,防病毒软件就是及时进行报警和查杀,以清除计算机病毒。如金山毒霸、卡巴斯基、瑞星杀毒软件、360安全卫士等。为了避免计算机感染病毒,平时要健康上网,对外来的文件要扫描病毒,以多种手段结合的方式来防止病毒的入侵。

3.2 入侵检测技术。入侵检测技术是一种积极的安全防护技术,能够对网络内的入侵行为进行拦截,从而达到防止攻击进入到计算机的目的,保护计算机网络的安全。目前,入侵检测技术主要包括智能化的入侵检测、分布式入侵检测、全面的安全防护三个方面。对计算机进行入侵检测,主要是为了发现针对计算机的恶意行为,并阻止恶意行为,为计算机网络的安全运行提供保障。当检测到有恶意入侵时,就会采取相应的措施来阻止攻击的发生,并可以对攻击的源头进行定位。

3.3 数据备份。数据备份是将硬盘上的数据、文件等信息进行复制,如果系统出现问题,可以利用数据备份信息对系统进行恢复,从而维护系统数据信息的完整性。数据备份的主要方法包括全局备份、增量备份、差分备份等。进行数据备份是保证数据安全的有效办法。

3.4 加密技术。加密技术是对原有的数据信息进行加密处理,使其成为相应的不可读信息,只有通过对应的密钥才能对加密的数据信息进行解密。通过加密技术可以有效的防止数据在传输的过程中被非法窃取并阅读。加密技术是保证网络安全的钥匙,是实现网络安全的有效方法之一。

3.5 防火墙技术。防火墙位于计算机和网络之间,可以对流经它的网络数据信息进行扫描,如果有攻击的相关信息,则过滤掉攻击行为,防止攻击行为在计算机中运行。防火墙还可以对不常使用的端口进行关闭,并可以禁止特定端口流出数据信息,以此保证网络的安全。

3.6 管理层面对策。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施

3.7 物理安全层面对策。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。(2)机房场地环境的选择。要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,还要注意出入口的管理。(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

4 结束语

当前计算机网络安全中存在着各种问题,要针对安全问题进行安全防范,保证计算机网络的安全,然而仅靠少数的防范措施很难保证网络的安全,要针对不同的情况进行多级的安全防范措施,尽可能的提高计算机网络的安全性和可靠性。

参考文献:

[1]耿辉建.计算机网络安全问题及其防范措施[J].现代商业,2008(20):137-137.

篇8

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

根据不完全统计,国内网民数量已经超过5亿,网络改变了人们的日常生活方式,通过网络进行信息交流,通过网络进行购物等,给人们的生活带来了很大的方便。然而,网络也遭受着日益严重的安全威胁,如:网络的数据窃贼、木马程序的入侵等。近年来,网络威胁越来越猖狂,可以说无孔不入,给网络用户带来了很大的危害。黑客的危害非常大,通常扮演着政治工具,侵入敌方信息系统,获取军事信息、假信息;非法入侵金融、商业系统,盗取商业信息;非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索等。如何更好的确保计算机网络信息的安全,如何确保网络用户的利益,是网络技术人员一直研究的问题。

1 病毒、黑客的特点

威胁网络安全的因素主要有病毒、入侵和攻击。计算机病毒能够执行代码,可以是一个操作系统、是一段脚本,也可以是Office打开Word文档的时候获得执行权限,破坏性大,下面具体介绍其特点:

破坏性:破坏性是病毒的一个显著特点,并且破坏性是多种多样的,能够损坏数据,破坏计算机系统,或者使系统不能启动,或者窃取用户数据等等。

隐蔽性和潜伏性:计算机病毒之所以这么猖狂,是因为,他们往往是在用户不知情的情况下对计算机系统进行破坏。隐藏起来的方式有很多,如:把自己传到微软Windows目录下,或者传到别人不会打开的,比如回收站,系统的临时目录,然后把自己的名字改成系统的文件名,或者把它的名字和系统文件名相类似,用户运行的时候不会发现这个文件是一个病毒文件,会认为这是一个系统文件,达到隐蔽的目的,它隐蔽在后台以后可以不断运行这个程序,进行传播。

传播性:病毒可以通过很多媒介进行传播,如:软盘、硬盘、光盘、计算机网络,邮件等,所以,在网络技术迅速发展的时代,计算机病毒的传播性更加明显。

2 计算机网络信息安全存在的问题

日常工作中,经常会遇到计算机被病毒入侵的现象,严重时能够导致计算机系统瘫痪,在浏览新闻的时候,我们经常会发现,全世界无时无刻不发生着计算机系统被攻击的事件,尤其是一些重要部门的计算机系统和重要信息最容易发生计算机威胁事件。

2.1 操作系统不正确的维护方式

计算机系统自身存在一些漏洞,管理人员对漏洞的处理方式不当,或者发现漏洞后,管理人员并没有仔细分析危险程度,也没有立刻采取补救措施,此时,黑客针对系统漏洞,利用一大堆随处可见的破坏工具就可以对电脑系统实施攻击,给电脑系统造成破坏。

2.2 计算机内部固有的安全漏洞

漏洞是伴随着计算机产生的,可以说,没有任何一个系统可以排除漏洞的存在,要想完全修复所有漏洞那也是不现实的。系统内部的漏洞往往是黑客攻击的目标。如:(1)缓冲区溢出。有些系统在接收任何长度的数据时,往往不检查程序与缓冲区间的变化,而是把溢出部分放在堆栈内,照常执行命令。黑客可以利用这一弱点,发送任何超出缓冲区所能处理的长度指令,就能够使系统进入不稳定状态。(2)拒绝服务。如:Synflood 攻击。发动 Synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法请求,直至等待回答的请求超时。

2.3 系统设计和检测能力低下

设计人员在设计系统时,往往重视应用而忽略安全,在忽略信息安全的情况下设计出来的安全系统必定会有很多不安全的因素,如:服务器的代码设计及执行没有进行有效管理。在输入检查不完全时, cgi bin 是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改 Web 服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的,遇见任何攻击都很容易出现问题。

3 针对计算机网络信息安全问题所采取的防护策略

网络信息安全时刻面临着威胁,但是有效的安全防护措施也能阻止病毒的入侵,能够较好的保障网络信息安全。常用防护措施有以下几方面:

3.1 隐藏IP地址

IP地址是网络安全上是一个很重要的概念,IP地址就好比公民身份证一样,知道了IP地址,黑客便锁定了攻击目标。黑客便可以对IP发动各种进攻。所以,隐藏IP地址就等于隐藏了黑客攻击的目标,可以大大减少被攻击的可能性。隐藏IP地址的主要方法是使用服务器。计算机用户使用服务器后,黑客利用网络探测技术探测到的仅仅是服务器的IP地址而不是用户的真实IP地址,这就实现了隐藏用户IP地址的目的,在一定程度上保障了用户上网安全。

3.2 做好IE的安全设置

ActiveX控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。

3.3 网络信息安全的其他防护措施

(1)关闭“文件和打印共享”。 文件和打印共享是引发黑客入侵安全漏洞的重要因素。所以,如果我们不需要它的时候,就将其关闭,如果必须共享时,可以采取设置访问密码。(2)删掉多余的协议。协议往往遭到黑客的入侵,如:NetBIOS是很多安全缺陷的源泉。所以,对于服务器和主机来说,一般只保留TCP/IP协议,删掉没有必要的协议。(3)禁止建立空连接。空连接可以连接服务器,但同时存在漏洞,容易被病毒或黑客利用,因此我们必须禁止建立空连接。(4)不要同时开太多的服务。计算机运行过程中,不要同时开着很多服务,因为服务开的越多,计算机系统运行的就越慢,黑客就越有机会实施攻击。所以,要关闭一些确实用不到的服务。(5)安装必要的安全软件。安全软件能够有效的阻止电脑遭受攻击,所以,电脑里应该安装必要的防黑软件,杀毒软件和防火墙,并进行及时更新。(6)及时修复系统漏洞。随着病毒的不断更新,系统就会暴漏很多漏洞,因此要及时到微软的站点下载自己的操作系统对应的补丁程序,做到及时修复系统漏洞。

4 结束语

网络安全问题与问题的解决是一对矛盾共同体,二者不可分离。如果网络自身的安全隐患不能根除,即使有防火墙、杀毒软件、入侵检测系统等网络安全软件,也不能完全避免黑客的攻击,只要有网络信息的传播就会存在安全问题。但是,相信在不久的将来,在网络技术人员与网络用户的共同努力下,将会研发出更多的网络安全软件,计算机系统自身的安全隐患将会越来越少,网络信息安全将会大大提高。

参考文献:

篇9

中图分类号:TP393.08 文献标识码:A

1影响我国计算机网络安全的主要原因

1.1网络自身的原因导致的计算机网络安全问题

1.1.1系统的安全存在漏洞

所系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,它会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。

1.1.2来自内部网用户的安全威胁

内网就是局域网,它是以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。如果将内部网和外部网相比较,来自内部网用户的威胁要远远大于外部网用户的威胁,这是由于内部网用户在使用中缺乏安全意识,例如移动存储介质的无序管理、使用盗版软件等,都是内网所存在的网络安全的隐患。

1.1.3缺乏有效的手段监视网络安全评估系统

所谓网络安全评估系统,用比较通俗易懂的话来说,就是对网络进行检查,看是否有会被黑客利用的漏洞。因此如果不经常运用安全评估系统,对其进行相应的检查和作出修补,就会造成数据信息资料的外泄。

1.1.4安全工具更新过慢

安全工具指的是保护系统正常运行,并且有效防止数据、资料信息外泄的工具。由于技术在不断地进步,黑客的技术也在不断地提升,如果安全工具更新过慢,黑客就会利用新的技术,对其系统存在的漏洞导致一些未知的安全隐患。

1.2缺少完整的法律法规

由于中国的计算机兴起并且广泛的被使用是近20多年的事情,因而在这么快速的不可遏制的发展趋势下,还没有来得及形成一整套比较完整的法律法规。这就为许多的不法分子对于信息的盗取提供了可趁之机,也就留下了许多的隐患。

2保证我国计算机网络安全的对策

2.1建立安全管理机构

计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构,就可以有效地防止由于系统漏洞所带来的不良后果。使黑客没有下手的可能。

2.2安装必要的安全软件,并及时更新

安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时地隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。

2.3网络系统备份和恢复

网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。这是使用计算机应该养成的一个良好的习惯。

3我国初步建成了国家信息安全组织保障体系

国务院信息办专门成立了网络与信息安全领导小组,成员有信息产业部、公安部、国家保密局、国家密码管理会员会、国家安全部等强力部门,各省、市、自治州也设立了相应的管理机构。并且成立了国家计算机网络应急技术处理协调中心(简称CNCERT/CC),专门负责收集、汇总、核实、权威性的应急处理信息、为国家重要部门提供应急处理服务、协调全国的CERT组织共同处理大规模网络安全事件、对全国范围内计算机应急处理有关的数据进行统计、根据当前情况提出相应的对策、与其他国家和地区的CERT进行交流。曾经还成立了中国信息安全产品测评认证中心(简称CNITSEC),代表国家开展信息安全测评认证工作的职能机构,依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国家信息安全测评认证体系。负责对国内外信息安全产品和信息技术进行测评和认证、 对国内信息系统和工程进行安全性评估和认证、 对提供信息安全服务的组织和单位进行评估和认证、 对信息安全专业人员的资质进行评估和认证。目前建有上海、东北、西南、华中、华北五个授权评认证中心机构和两个系统安全与测评技术实验室 。

4小结

近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。本文简单分析了我国计算机网络安全问题并提出了相应的对策。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断地进步和发展。

参考文献

篇10

中图分类号:TP393.08文献标识码:A文章编号:1006-8937(2012)08-0076-02

网络的普及化,使得现代社会成为信息大爆炸的时代。在这样的背景之下,如何保证网络信息的安全,就成了所有网络用户所关心的话题。而关于网络信息安全的技术发展,也一直成为社会关注的焦点。事实上,以技术对抗技术是当前计算机网络与信息安全最主要的防范手段,技术防范措施主要有访问控制技术、数据加密、防火墙技术、入侵检测技术等。

1影响网络安全的因素

造成计算机网络信息不安全的因素很多,特别是在Internet和Intranet环境下,包括众多的异种协议、不同的操作系统、不同厂家的硬件平台。因而安全问题较复杂,常见的网络安全威胁主要包括以下几个方面。

1.1计算机病毒

从本质上看计算机病毒是一种具有自我复制能力的程序。其自身具有破坏性、传播性、潜伏性和扩散面广等特点。计算机病毒会把自己的代码写人宿主程序的代码中,达到感染宿主程序的目的,导致程序在运行中受感染,同时,病毒还会进行自我复制,把其副本感染到计算机的其他程序。随着Internet的发展,Java和ActiveX 的网页技术逐渐被广泛使用,将文件附于电子邮件的能力也不断提高,计算机病毒的种类急剧增加,扩散速度大大加快,而且破坏性越来越大,受感染的范围也越来越广。

1.2计算机黑客

黑客,是英文“Hacker”的译音,原指“技术十分高超的、有强制力的计算机程序员”,后专指利用不正当的手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。黑客攻击主要手段有:窃取口令、植入非法命令过程或程序“蠕虫”、窃取额外特权、植入“特洛伊木马”、强行闯入、清理磁盘等。

1.3技术问题导致的不安全

广泛采用TC~IP协议的Internet,由于TCWIP协议在制定时,没有考虑安全因素,因此协议中存在诸多安全问题,正是由于TCWIP协议本身存在的欠缺,结果导致了Internet的不安全。TC~IP协议具有的互联能力强、网络技术独立、支持多种应用协议的特点,也不足以弥补网络的不安全。

1.4制度不完善导致的不安全

信息安全政策是一个国家或国际组织在一定时期内为处理信息自由传播与有限利用的矛盾而制定的一系列行政规范的总和,它以国家意志为后盾,以行政干预为手段,以政府行为为标志,对一定范围内的信息安全管理具有宏观导向作用,是网络信息安全的行政保障。

2安全防范技术

2.1访问控制技术

访问控制用来识别并验证用户,同时将用户限制于已授权的活动和资源。网络的访问控制可以从以下几个方面来考虑规划:口令识别、网络资源属主、属性和访问权限和网络安全监视等。口令识别是网络攻击的常用于段。口令受到攻击的途径有在输入口令时被偷听、被口令破解程序破解、被网络分析仪器或其他工具窃听、误入Login的特洛伊木马陷进和使口令被窃取等。因此口令安全应遵循以下原则:采用不易猜测、无规律的口令,字符数不能少于6个;不同的系统采用不同的口令;定期更换口令,最长不超过半年;采用加密的方式保存和传输口令;对每次的登录失败作记录并认真查找原因;系统管理员经常检查系统的登录文件及登录日志。

2.2数据加密

数据加密是计算机网络安全很重要的一个部分。由于Internet本身的不安全性,为了确保安全,不仅要对口令进行加密,也要对网上传输的文件进行加密。人们采用了数字签名这样的加密技术,同时也提供了基于加密的身份认证技术。事实上电子商务成为可能,数据加密功不可没。我们可以把数据加密技术分为3类,即对称型加密、不对称型加密和不可逆加密。对称型加密使用单个密钥对数据进行加密或解密,其主要优点是加密效率高、计算量小。

但由于密钥管理困难、使用成本较高、安全性能难以保证。在计算机网络系统中广泛使用的DES算法,是这类算法的主要代表。所谓的不对称型加密算法,也可以叫做公开密钥算法,其主要优点在于有公用密钥和私有密钥这两个密码,完成加密和解密的全过程,需要两者搭配使用。其在分布式系统中的数据加密中使用很有效,而在Internet中运用广泛。其中公用密钥在网上公布,为数据发送方对数据加密时使用,但是解密的相应私有密钥,必须要由数据的接收方进行严格保管。不对称型加密的也可以叫做“数字签名”(digital signature),也就是说数据源使用其私有密钥对与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”。

2.3防火墙技术

防火墙是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门外的安全卫士,控制并检查站点的访问者。归纳起来,防火墙的功能有:访问控制,授权认证,内容安全(包括病毒扫描、URI。扫描、HTTP过滤),加密,路由器安全管理,地址翻译,均衡负载,日志记账、审计报警。防火墙技术一般分为以下几类:

①基于IP包过滤的堡垒主机防火墙是在网络层实现的防火墙技术。IP过滤路由器根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。这种技术的优点是低负载、高通过率、对用户透明,但包过滤技术的弱点是不能在用户端进行过滤,如不能识别不同的用户和防止IP地址被盗用。

②服务器(Proxy Server)防火墙能够提供在应用级的网络安全访问控制。防火墙代替受保护网络的主机向外部网络发送服务请求,并将外部服务请求响应的结果返回给受保护网络的主机。这种技术的优点是不允许外部主机直接访问内部主机,支持多种用户认证方案,可以分析数据包内部的应用命令和提供详细的审计记录,缺点是速度比包过滤慢,对用户不透明,与特定应用协议相关联,并不能支持所有的网络协议。

2.4入侵检测技术

作为近年出现的新型网络安全技术,入侵检测技术的主要作用是提供实时的入侵检测,以及相应的防护手段,比如说记录相关的证据,以便用于跟踪和恢复、断开网络的连接等。它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。入侵检测技术一方面可以应付来自内部网络的攻击,同时,也能够应对外部黑客的入侵。入侵检测系统可分为两种,即基于主机和基于网络。基于主机的入侵检测系统,主要是用于保护关键应用的服务器、实时监视可疑的连接等,同时还需要提供对典型应用的监视,例如Web服务器应用。

随着Internet的发展和网络应用的普及,网络安全以不仅仅是一个技术问题,而且是一个威胁到社会发展的问题。因此除了应大力发展网络与信息安全防范技术,还必须加快网络与信息安全法律的制定,通过管理、法律的手段保证网络与信息系统安全。只有这样,网络和信息系统才会真正安全。

2.5签名、认证与完整性保护

数字签名(Digital Signature)是手写签名的电子模拟,是通过电子信息计算处理产生的一段特殊字符串消息,该消息具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的,可用于身份认证和数据完整性控制。认证(Authentication)就是一个实体向另一个实体证明其所具有的某种特性的过程。在认证过程中,要用到两种基本安全技术,即标识技术和鉴别技术。常用的鉴别信息主要有:所知道的秘密,如口令、密钥等;所拥有的实物,如钥匙、徽标、IC卡等;生物特征信息,如指纹、声音、视网膜等;习惯动作,如笔迹等;上下文信息,就是认证实体所处的环境信息、地理位置、时间等,如IP地址等。

归纳起来,认证的主要用途有三方面:消息接收者验证消息的合法性、真实性、完整性;消息发送者不能否认所发消息;任何人不能伪造合法消息。所谓完整性保护,是指保证数据在存储或传输过程中不被非法修改、破坏或丢失,主要手段是报文摘要技术,即输入不定长数据,经过杂凑函数,通过各种变换,输出定长的摘要。

3结语

网络信息给人们的生活带来了极大的便利,但于此同时,也可能会出现大量的安全问题,为了保证用户的信息安全,信息安全部门需要从信息网络出现的问题着手,制定合理有效的安全防范措施,保证网络信息的安全。

参考文献:

篇11

[2] ]计算机网络信息技术安全及对策分析,更新时间:2012-9-20 21:36:56.

[3] 胡成.密码学在计算机网络传输层安全性方面应用的研究[D].陕西师范大学,2011.

[4] 彭伟.网络信息安全隐患及防范策略研究[J].山西师范大学学报(自然科学版),2010(1).

[5] 张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(4).

[6] 邢惠丽,胡西厚,雷国华.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008(1).

[7] 赵秀丽,杨静,马爱华等.地方高校数字图书馆网络信息安全浅析[J].医学信息,2003(4).

[8] 李媛.近五年来数字图书馆信息安全问题研究综述[J].图书馆学研究,2005(12).

篇12

在信息化时展背景下,计算机已经成为我国人民生活生产中的一种必备工具,给我国人民带来诸多便利的同时,也出现了各种各样的网络安全隐患,比如计算机系统漏洞、计算机病毒、计算机软件问题、计算机硬件问题等等,这些都很容易威胁到我国人民的隐私安全及财产安全,不利于计算机的正常使用。通过深入分析计算机应用中存在的网络安全问题,有利于提出更好的网络安全防范对策,使计算机应用中网络安全问题的发生率得到有效降低,使其能够更好的服务于我国人民的生活生产。

一、计算机应用中存在的网络安全隐患

(一)计算机病毒

在计算机技术的快速发展背景下,有些技术人员以不正当的手段对计算机网络进行攻击,以此获取个人利益或达到其他目的,而这类人一般都被称为“黑客”。近几年,全球范围内发生多起计算机病毒事件,比如勒索病毒、比特币病毒等等,这些计算机病毒对计算机网络安全造成较大破坏,严重威胁到用户的信息安全及财产安全。同时,计算机病毒具有较强的传染性、潜伏性及繁殖性,很容易对计算机网络安全造成大范围破坏,给计算机用户带来诸多难以控制的网络安全隐患。

(二)计算机系统漏洞

由于计算机系统都是以人工方式利用无数代码所构成的,整个过程很容易留下诸多漏洞,且产生漏洞的概率较大。在这种情况下,计算机系统中存在的漏洞很容易被黑客利用并进行网络攻击,进而出现信息泄漏等不良情况,给用户带来较大的损失。由于计算机系统的设计不够完善,用户在利用计算机下载各类文件的时候,很容易从外界带来各种病毒,这些病毒的种类较多,且传染性较强,严重威胁着计算机网络安全[1]。一旦病毒侵入到计算机系统中,不仅会造成信息泄露等问题,还会引起系统崩溃等状况,导致计算机系统无法正常运作。

(三)计算机软件问题

在用户使用计算机的时候,普遍都会根据自身的需求从各大网站或平台下载软件应用,有些软件应用存在一定的安全隐患,很容易影响到用户的计算机使用安全。比如一些软件在下载安装过程存在捆绑软件等问题,这些捆绑软件存在含有病毒的风险,在触发一定条件的时候,就会对计算机网络系统造成破坏,进而出现信息泄露、数据丢失等状况,给用户带来较大的损失。

(四)计算机硬件问题

计算机本身就是由各个硬件所组成的,比如主机、主板、光盘驱动器、路由器、服务器等等,这些硬件是保证计算机能够进行信息交流的基础条件。一旦计算机硬件出现问题,将直接影响到计算机的正常运行,导致计算机信息显示不够完整,且计算机运行速度过慢,难以顺利执行用户所发出的操作命令[2]。为解决这一问题,用户在使用计算机过程,要做好计算机硬件设备的管理及维护工作。

(五)人为因素

由于用户缺乏良好的网络安全意识,无法辨认网络中存在的安全隐患,以致在使用计算机过程,很容易出现不当操作,将一些存在安全隐患的软件应用下载到计算机系统,对计算机网络安全造成较大影响。比如在浏览某个非正规网站的时候,该网络提出要填入身份证、手机号、银行卡等信息,若是用户缺乏良好的网络安全意识,无法确认该网站的安全性,进而将隐私信息填入到其中,最终就会带来较大的经济损失和信息泄露风险。

二、计算机应用中网络安全防范对策

(一)及时更新病毒库

更新病毒库对计算机系统的网络安全防护能力有着较大的影响作用,确保病毒库的即时更新,能够最大程度降低计算机病毒问题的发生率,使计算机网络能够处于一个安全、稳定的运行环境[3]。但是就实际情况来看,有些用户认为病毒库的更新比较麻烦,常常选择在经过一个较长时间后进行更新,以此减少病毒库更新的繁琐性。由于病毒库的样本无法得到及时更新,很难拨正计算机安全防范体系的性能,给计算机网络带来较多隐患。为解决这种问题,可以下载一些能够即时更新病毒库的软件,由软件对病毒库进行智能化的更新,使病毒库的样本得到及时完善,进而有效提高计算机系统的网络安全防护能力。

(二)构建数据加密系统

在使用计算机过程,常常会面临升级后的病毒,这些病毒在入侵到计算机系统后,会直接窃取信息资料,对用户的隐私安全和财产安全造成较大威胁。为避免这些病毒入侵到计算机系统中,需要构建数据加密系统,想要访问计算机中的信息资料就必须要填写一些信息,且这些信息都是随机产生的,能够有效防止黑客窃取信息,使计算机网络安全性能得到提高[4]。同时,加密信息只有用户能看到,且加密算法的种类也较多,能够杜绝黑客对加密系统进行破解,使加密系统的作用得到充分发挥,进而有效提高计算机网络系统的整体安全性。

(三)采用漏洞扫描技术

在使用计算机过程,由于用户的不当操作,很容易将恶意攻击程序下载安装到计算机系统中,这些恶意攻击程序会针对计算机程序进行篡改,导致计算机网络系统面临着较大的漏洞风险。同时,在使用软件过程,由于软件本身存在缺陷,容易产生一系列漏洞,给计算机网络带来更多的安全隐患。为减少计算机系统中的漏洞问题,需要利用漏洞扫描技术对恶意攻击程序进行清除,以此保证计算机系统的安全性。比如金山毒霸、360杀毒软件等等,利用这些软件中自带的漏洞扫描功能对计算机系统漏洞进行扫描并修补,使计算机的安全性能得到提升。同时,这些软件能够对计算机系统中存在安全隐患的文件进行查杀,能够进一步降低计算机网络安全问题的发生率,使计算机网络处于更加安全、稳定的运行环境。

(四)加强计算机硬件维护工作

为保证计算机的正常运行,使计算机硬件安全问题得到解决,应严格做好计算机硬件维护工作,避免出现线路破损、部件损坏、结构故障等问题[5]。首先,需要对计算机硬件进行定期检查,尤其要重视主机、主板、路由器等硬件的运行是否稳定,一旦发现存在不良情况要及时进行技术处理或硬件更换,以此保证计算机系统的稳定运行。其次,要做好环境管理工作,营造温度适当、湿度适当的系统运行环境,并做好防静电、防潮、防火等防护工作,使计算机硬件能够处于一个安全的运行环境,有效降低计算机硬件问题的发生率。

(五)提高用户网络安全意识

在计算机使用过程,很多网络安全问题都是因为用户操作不当所造成的,比如浏览了不正规的网站、下载一些厂商不明的软件,这些都会给计算机网络带来较多的安全隐患。虽然计算机网络给我国人民的信息交流带来诸多便利,但是网络环境比较复杂,若用户自身缺乏网络安全意识,无法辨别网络中存在的安全隐患,势必会造成各种各样的计算机网络安全问题。因此,为保证计算机网络的使用安全,用户要积极提高自身的网络安全意识,学习并掌握一些基础的网络信息辨别方法,便于将存在安全隐患的网络信息筛选出去,选择更加正规的网络进行信息浏览,有效降低网络安全问题的发生。同时,用户要树立正确的道德观念,强化自身的自制力,做一个合格守法的网民,共同抵制网络攻击等不当手段,营造一个安全、文明和健康的网络环境,有效提高计算机网络的安全性。

三、结语

综上所述,在信息化时展背景下,计算机对我国人民的生活生产来说是不可或缺的,但是在计算机应用过程存在诸多网络安全隐患,这就需要对其进行深入了解,采取具有针对性的措施进行网络安全防范工作。为提高计算机网络的安全性,需要做到及时更新病毒库、构建数据加密系统、采用漏洞扫描技术、加强计算机硬件维护工作、提高用户网络安全意识,通过各种方法减少网络安全问题的发生,使计算机网络能够处于更加稳定、安全的运行环境。

【参考文献】

[1]闵黎黎.计算机应用中网络安全防范对策[J].才智,2018(33):245.

[2]许丽波.计算机网络安全及其防范对策[J].计算机产品与流通,2018(11):29.

篇13

[3] 张继山, 房丙午. 计算机网络技术[M]. 北京: 中国铁道出版社. 2015: 199-200.

[4] 刘敏. 网络安全技术综述[J]. 科技创新导报, 2014, 20(25).

[5] 曾挽浚 付爱英. 防火墙技术标准教材程[M]. 北京: 北京理工大学出版社, 2013.

[6] 孙厚钊. 网络信息资源的信息安全[J]. 计算机与网络, 2012(9).

[7] 胡朝清. 计算机网络安全存在的问题及对策[J]. 德宏师范高等专科学校学报,2011,20(2):95-96.

[8] 刘从军, 马骏. 入侵检测系统研究与探讨[D]. 微计算机信息, 2009(24).

友情链接