前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全探讨(6篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
第一篇:电力自动化系统网络安全思考
一、电力自动化系统网络安全问题的原因分析
首先,电力自动化系统的建立与应用,特别是针对电力调度自动化系统的构建,这就需要有规划、有设计的分批建设,一步一步的进行下去,而不是一下子就能够完成的。所以,如此复杂的电力自动化应用系统,在对其进行建设规划设计的时候难免会出现一些问题。如果在电力自动化系统规划建设过程中出现了规划不一致的现象,就极有可能造成电力自动化系统在安全设置方面丧失了原本所具备的功能作用。其次,电力自动化系统本身在防火墙上的设置不当也会造成网络安全隐患的发生。通常情况下,电力自动化系统的防火墙规则比较多一些,相关用户可能会觉得非常麻烦,甚至有的用户因为麻烦就直接把电力自动化系统的防火墙关闭了,这样就会直接造成电力自动化系统整体防护体系的薄弱,在这种情况下就比较容易发生网络安全问题。同时,造成和引发电力自动化系统出现网络安全隐患还受制于网络防护系统的设计缺陷。在我国的电力企业发展过程中,电力自动化系统是一项比较复杂的信息技术工程,电力自动化系统在网络安全防护设计过程中,在整体性和系统性方面表现不足,尤其是系统网络的设计,严重缺乏整体性、系统性,从而造成电力自动化系统网络安全防护的覆盖率不够全面。第三,电力企业的人才管理机制不健全。在电力企业中,有不少的电力自动化系统管理人员自身能力不足,自动化系统管理的安全意识比较薄弱,有个别的系统管理工作人员综合职业素养不高,职业操作水平严重不足。这些因素造成的影响都是可控的,电力企业应该进一步加强和完善电力自动化系统管理工作人员职业技能方面的培训,不断提升系统管理人员的操作水平。
二、实现电力自动化系统网络安全的措施分析
2.1完善系统防火墙
就像我们平常使用的计算机一样,系统防火墙的作用是不可替代的,电力自动化系统防火墙的安全性与电力自动化系统的网络安全是分不开的,它们是紧密联系、相互影响、密不可分的关系。一个安全性能比较好的系统防火墙,很大程度上是可以保证电力自动化系统网络安全的,系统防火墙在这里对电力自动化系统起到的作用是基础性的保护作用。所以,完善系统防火墙也是电力企业今后重点关注和研究的方向,创建一套适合社会大众需求的系统防火墙。同时,那些不喜欢防火墙系统的用户,今后更应该需要科学合理的使用系统防火墙,如果仅仅因为自己不喜欢系统防火墙而把它关闭,则会得不偿失。系统防火墙一般有两种形式,一种是软件防火墙,另一种则是硬件防火墙。在电力行业内,人们普遍认为内嵌式硬件防火墙最适合运用到电力自动化系统当中,比较典型的有东方电子的DF—FW系列防火墙,这是最普遍应用的一种。相对于东方电子的DF—FW系列防火墙,芯片硬件防火墙比较适用于那些较大规模的电力自动化系统。
2.2创建杀毒软件
除了系统防火墙之外,杀毒软件则是更有效的网络安全防护措施。杀毒软件对于电力自动化系统网络而言,对其网络安全更具有保障作用。在电力自动化系统体系中设置并安装系统网络安全防护杀毒软件,是实现电力自动化系统网络安全的直接途径。首先,设置好系统防护功能,就可以避免侵入系统的木马病毒对系统文档、电子文件等重要资源信息的侵害、盗窃、破坏。其次,还可以通过对系统硬盘、光盘、软盘等相关服务器的检测查杀,来实现对电力自动化系统的全面保护。与此同时,系统安全管理人员也要及时的更新杀毒软件以及病毒库,只有这样才能发挥出最大效果,才能最大限度的避免网络新病毒成为杀毒软件的“漏网之鱼”。
2.3加强电力自动化系统管理人员的操作水平
人才是企业发展的核心,高职业技能、高素质、高水平的系统管理人才才是电力企业发展的核心力量。电力企业要不断加强与完善人才培养机制,加大对电力自动化系统管理工作人员技能水平的培训。
作者:马强 田大伟 徐征 管荑 刘勇 单位:国网山东省电力公司
第二篇:计算机网络安全防范措施探讨
一、安全问题
(一)网络病毒。
网络病毒是一种形象的比喻,个人的计算机遇到了这个东西,好比是人类遇到了感冒病毒就会生病,电脑就会瘫痪,不能工作,个人存储在电脑里的文件就可能被人“偷看”。
(二)黑客的实时攻击。
黑客自己不能制造侵蚀个人计算机的机会,这个机会是你个人给他的,或者说是个人电脑上的系统漏洞造成的,黑客利用这些系统漏洞,通过互联网这个介质,远程攻击个人电脑,目的也是为了获取个人电脑中的各种文件,或是以攻击系统为目的。
(三)流氓电邮和植入性程序的入侵。
电邮是网络时代人与人交流最为重要的平台,是最受人们欢迎的一种通信手段。一些别有目的的人就打起电邮的主意,在电邮中设置一些病毒发送给个人计算机。
二、防范措施
无论是网络病毒,还是黑客攻击,或是流氓电邮的入侵,我们总有办法处理。下面就介绍几种信息安全措施,保护我们的个人计算机信息安全。
(一)提高安全防范意识,学习安全防范措施。
作为防止个人计算机信息泄露的思路基础,安全防范意识要进一步加强,人们对于自己比较隐私的文件进行一定的加密或者是物理隔绝处理。例如,2015年的中央电视台的315晚会邀请现场的观众做个一个测试:大家可以免费使用演播大厅的免费WIFI,连接自己的手机或是笔记本电脑等拍摄照片上传朋友圈等网上平台。当参与测试的观众将照片利用大厅的免费WIFI上传网络之后,可怕的事情就发生了——只要利用免费WIFI的观众电脑手机中的个人信息就被央视聘请的网络黑客窃取了,包括个人的支付宝账号密码、个人邮箱账号密码、存在个人电脑中的照片在内的私人信息,这就是信息安全问题。信息安全防护的任务是十分艰巨的。家中电脑的摄像头不用的时候可以断电或是遮盖处理。培养良好的上网习惯,不上不良网站,个人U盘不要随手一扔,电脑可以设置一些开机密码等。同时学习各种计算机安全防护措施,提高自己相关知识的储备。一旦出现类似的问题,可以知道怎么解决。
(二)设置计算机防火墙,建筑信息安全堤坝。
当发现自己有未读取的电邮时,人们都不由自主的点开查看。这种来历不明的电邮一旦被打开,电邮中的流氓软件将迅速被启动,并植入你的个人电脑里。完成了非法植入之后,那些别有目的的人就开始远程控制你的个人电脑,可以窃取你的文件,可以向你的电脑里散播非法的信息,这种方式也是信息安全的重要隐患。防火墙是防止网络病毒入侵、防止黑客进攻的一道屏障,及时更新防火墙的数据,当开启防火墙之后,再进行一系列的网络操作。这样很多病毒就被隔离在个人计算机之外了,电脑的安全系数就不断提高了。当一些流氓软件要植入个人电脑的时候,系统防火墙将提示警告。现代随着科技的发展,防进攻技术、侵入抵抗技术等很多智能识别技术被引入防火墙的设计之中,大大增强了防火墙的安全防护性能,进一步保证了计算机信息安全。
(三)杀毒软件技术,提供了查杀电脑病毒的方式。
实质上网络病毒就是一些程序代码和指令,通过电脑下载,U盘传播等媒介植入个人电脑之中潜伏下来,等到一定的时间,该程序段被启动,可以拷贝个人计算机中的文件,可以破坏个人电脑中的各种程序,致使其瘫痪。例如铁路总公司的12306购票系统就多次被黑客攻击,致使系统瘫痪,这种损失是巨大的,还有就是一些网站后台被攻击,造成网站不能使用等。如果说防火墙是防止病毒等入侵个人计算机,那么杀毒软件就是当病毒入侵之后的头孢克洛,查找病毒,杀灭病毒。正确安装正版的杀毒软件,将有效防止病毒入侵,导致计算机瘫痪。因为网络病毒多种多样,而且随时可能发生变异,形成更厉害的超级病毒。杀毒软件和防火墙一样,需要及时更新病毒库,完善软件补丁。定期对计算机开展查杀病毒的工作,有问题及时发现处理。
(四)提高电脑的加密技术能力。
在计算机网络时代,一台电脑如果没有任何加密措施就像在公众场合裸跑一样,一点隐私也没有。很多的个人信息就通过网络泄露出去,造成不可估量的影响。所谓的加密技术就是一种对计算机的信息传输数据进行进一步的加密处理(信息编码重新排列组合),从而降低了其他电脑获取该组数据信息的可能,现在主要的加密技术包括信息存放的加密,数据整体性的鉴定,密匙的使用等。加密计算机的过程主要是在网络数据的传递协议和数据本身两个部分中展开的,对信息本身的加密就是将信息数据通过进一步的加密计算,形成一组新的数据信息;网络传递协议的加密主要是运用更为繁琐的计算加密程式保障数据传递过程的通畅,使得计算机的网络条件处在极为可靠状态之中。
三、结语
随着网络的进一步普及,计算机信息安全问题越发突出,成为社会舆论的焦点。现在利用网络窃取他人的信息,并从中获取不法利益的事情越来越多。因此,加强网络安全意识,增强主动防范措施,构建一个网络安全防护平台,将使得人们的生活、学习、工作更加的便利。只有建立了这样一个平台,大家才能放心的购物,安心的交流沟通。
作者:宫展鹏 单位:咸阳师范学院
第三篇:计算机网络安全措施
1计算机网络安全维护目标
计算机网络安全维护目标是:在传输过程中,网络信息不被破坏、丢失、篡改,进而确保非授权者不能使用数据,网络系统的硬件、软件不被破坏。网络中的数据安全:确保非授权实体或用户不会使用、访问网络数据,以便保证数据的完整性;网络软件安全:例如网络软件系统不会受到黑客、病毒的非法攻击、修改及入侵;网络硬件安全:例如各种网络设备、传输线路的安全保障等;网络安全管理:例如计算机安全审计、安全管理等。总的来说,计算机网络安全维护目标在于利用一系列的网络安全技术来确保公用网络系统中存储信息、交换信息、传输信息的不可抵赖性、可控性、可用性、机密性、可靠性、完整性等。
2计算机网络安全维护的基本要求
2.1可用性
可用性是指在需要时,实体用户或者授权用户可访问、使用计算机网络信息;即便网络部分需降级使用,但也还是可以为实体用户或者授权用户提供有效的服务。
2.2机密性
机密性是指计算机网络中的程序、数据等信息只会被授权的用户所使用,而不会向非授权的实体或用户泄露。
2.3完整性
完整性是指在网络传输过程,程序、数据等信息不会遭到重放、篡改、伪造、删除等破坏。
2.4可靠性
可靠性是指计算机网络系统安全中最基本的要求,是在特定的条件、时间情况下,由计算机网络系统完成特定功能的特性。通常而言,网络系统具有以下三种可靠性:有效性,主要体现在网络设备被破坏后,计算机网络系统能否继续满足业务性能要求,属于一种基于业务性能的可靠性;抗毁性,是指在人为破坏下,计算机网络系统能否继续提供一定程度的服务,属于一种网络系统系统的可靠性;生存性,是指计算机网络系统可靠性受到网络拓扑结构和随机破坏的影响,属于一种在随机破坏情况下网络系统的可靠性。
2.5不可抵赖性
不可抵赖性用于确保发送方无法否认他曾经发送过的信息,同时,还可以利用证据保全、数字取证等方式来让法律介入其中。
2.6可控性
可控性确保能够安全监控网络信息,是对网络信息内容及传播控制的能力。
3计算机网络安全维护措施
3.1加强计算机网络安全维护的日常管理
由于计算机网络中很多应用软件都来自于互联网,那么当计算机网络端口在将连接数据并发的过程中,很容易受到病毒、木马的侵袭,甚至还会留下较为严重的网络隐患。针对这种情况,务必要加强计算机网络安全维护的日常管理。
3.2加大对路由、防火墙等业务系统设备的维护
在对网络攻击进行上述分析和识别的基础上,认真制定有针对性的方案,明确安全对象,设置强有力的安全保障体系;有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使;做到未雨稠缪,预防为主,将重要的数据备份并时刻注意系统运行状况;计算机用户在此期间也应提高警戒;对于重要的个人资料做好严密的保护,并养成资料备份的好习惯,确保网络安全。
3.3加强计算机安全管控
网络管理部门应该定期通报计算机信息安全情况,对病毒爆发数量较多的单位要求书面说明情况,并责令限期整改;采用U盘数据在外网或单机中统一接收的工作方式,及时杀毒后再传入内网,对接收的文件做到先查杀后使用;强化桌面终端管理控制,重点加强对各单位桌面终端安全客户端注册率和违规外联行为的控管力度,及时下载和更新操作系统补丁,切实做到内、外网计算机完全隔离。结合工作实际,通过集中培训、印发资料、网站宣传等方式进行信息设备的维护保养和计算机网络信息安全培训。
3.4强化协调配合,措施落实到位
严格按照“谁管理谁负责、谁使用谁负责、谁运行谁负责”的原则,切实加强对计算机网络安全的管理,不断完善全系统网络与信息安全保障体系。一是实行信息安全归口管理,单位主要负责人为网络维护第一责任人,网络服务部门具体负责网络信息安全管理的实施工作,严格按照网络维护标准和工作规范,认真开展网络安全维护管理工作。二是对组网连接方式进行改造升级,由原来的宽带VPN方式升级为光纤专用模式,这样能够有效提升网络系统的可靠性、稳定性和安全性。三是及时分析计算机网络与信息系统面临的各种风险,评估网络与信息系统的安全状况,提高系统风险预警与处置能力。
4结语
总之,计算机网络安全管理是目前继入侵检测技术、防火墙技术之后网络安全防御领域的热点问题,可以通过评估分析网络系统的安全状况,对其存在的脆弱性及安全隐患进行修补,从而能够确保网络系统正常工作,降低安全风险。
作者:周万欣 单位:中国石油辽宁沈阳销售分公司
第四篇:计算机网络安全隐患及管理措施
一、计算机网络安全的主要隐患
凡是威胁到计算机网络安全性的因素,都称之为计算机网络安全隐患。计算机网络安全隐患的存在,给计算机带来了严重的威胁,如果不能采取科学的措施应对计算机网络安全隐患,很可能导致计算机用户资料和信息泄露、计算机被病毒感染等后果,给计算机用户带来信息、资料、精神和经济的多方面损失。在此,将计算机网络安全的主要隐患总结如下:
(一)网络存在漏洞
在计算机网络中,网络漏洞的存在很容易导致计算机受到来自网络的攻击,威胁到计算机的安全。计算机网络漏洞的存在,主要是由于网络管理者缺乏科学的管理意识,导致网络在得不到正确管理的情况下,其漏洞逐渐被暴露甚至扩大,并且长时间得不到修复。网络漏洞的存在,往往会成为网络不法分子非法侵入用户电脑的可乘之机,会给计算机的安全性带来极大的隐患。
(二)网络黑客入侵
网络黑客,是活跃于互联网上的一类掌握计算机能力较高的人,其通过非法侵入其他网络用户的计算机,窃取资料、破坏数据、植入病毒,使被入侵的计算机遭受严重损失。网络黑客一般拥有超高的电脑入侵能力,可以通过网络远程搜寻目标,找到目标后先进行初期的试探性攻击,然后根据目标计算机的反应制定一套攻击计划,再按照攻击计划完成真正的攻击过程,窃取用户的账号、密码、隐私、数据、资料等内容,如果网络黑客在攻击时植入计算机病毒,还会导致目标计算机出现速度变慢、自动下载、瘫痪、死机等现象。
(三)网络病毒入侵
计算机接入网络后,如果不能对病毒进行有效防护,导致病毒进入电脑,也会对电脑中的资料信息甚至系统造成严重损害,轻则导致电脑运行速度变慢,重则导致电脑死机、瘫痪。网络病毒是一种可执行的程序代码,通常附着在某些程序、文件上,当用户下载这些文件时即进入用户电脑,实施侵害。网络病毒多数会潜伏在用户电脑中伺机作案,盗取用户的重要信息,往往用户发现电脑中毒时,其相关信息已经泄露,一些严重的病毒还可以直接控制用户电脑程序进行下载,引入其他病毒,造成更加严重的后果。
(四)网络诈骗行为
网络的一大特性,就是自由、开放,在网络中,通过聊天工具、聊天平台,可以接触到形形色色的人。很多人即以此为机会开展诈骗,通过网络广告、制作虚假网站、制造诱骗陷阱等方式,引诱网络用户上当受骗,谋取不法钱财或者其他利益。用户一旦落入网络诈骗行为的陷阱中,就很容易遭受巨大损失,有的人甚至已经被骗了仍然坚信不疑,如网络传销,一般老人、不得志的年轻人最容易受骗,而有一定网络经验和社会阅历的人,则相对不容易落入网络诈骗的陷阱当中。
二、计算机网络安全管理措施
为了提升计算机网络的安全性,必须采取科学的网络管理措施,严格控制用户计算机接入网络的方式,采取科学的策略对网络中的不安全因素进行防护,过滤部分多余的程序和信息。并且,一旦网络安全事故发生,应当有预定的应急预案,通过应急预案最大限度地追回损失。以下全面分析计算机网络安全管理措施。
(一)提升计算机防火墙的应用效果
计算机防火墙,是存在于计算机内部网络和外部网络之间的一道无形的保护性屏障,对于保障计算机用户信息资料的安全性有着巨大的作用。计算机防火墙一方面可以过滤由外部网络进入内部网络或用户计算机的各种程序、代码,防护来自外部网络的不安全因素,另一方面及时预警外部网络的黑客攻击或者病毒入侵并有效防护计算机安全。为了保障计算机的安全,用户应当安装最新版本的防火墙,并严格注意防火墙所提示的各种预警信息。并且,用户应当根据防火墙的更新提示,及时更新防火墙,保证防火墙可以识别最新的病毒。
(二)计算机杀毒软件的安装应用
计算机杀毒软件的安装和应用,是提升接入网络的计算机的安全性的另外一个重要措施。虽然权威的资料表明,目前的计算机杀毒软件并不能完全杀灭所有病毒,但其对于多数常见病毒都是可以有效识别和杀灭的,并且可以有效防止病毒扩散和继续传播,其在防护计算机安全方面的重要作用仍然不能被忽视。计算机用户应当主动安装杀毒软件,并及时更新杀毒软件的版本,定期利用杀毒软件扫描计算机中的文件和程序,确保计算机中没有病毒潜伏。计算机杀毒软件开发技术人员应当及时了解最新的网络病毒动态,升级杀毒软件的杀毒性能和杀毒效果,使杀毒软件可以查杀最新病毒,实现对用户计算机的高效保护。计算机杀毒软件的安装和应用,是目前查杀计算机病毒、提升计算机网络安全的重要手段,计算机用户应当对此有深刻的认识。
(三)计算机网络访问权限的设置
网络访问权限,指的是网络中的其他用户通过网络访问用户计算机的权限,这一权限是否设置、设置是否科学,都直接影响到计算机内信息数据的安全性。计算机网络访问权限如果完全没有限制,那么网络中黑客可以直接攻击到用户计算机,对用户计算机实施侵害,而如果计算机网络权限设置过于严格,则会影响到用户的上网体验,影响网络行为的流畅性。因此,正确网络访问权限设置方式是,在兼顾用户上网流畅性和安全性的前提下对访问权限进行最优设置,并由网络管理人员应当对网络进行全面监控,一旦发现可疑网站或网页,及时对其进行锁定,并做好网络端口的检查和维护工作。
(四)制定网络安全应急预案
网络安全事件发生后,如果迅速采取有效措施,是可以在一定程度上降低损失的,网络安全应急预案的制定即是为了达到这一目的。计算机网络安全应急预案的制定,应当基于计算机网络安全管理的责任制度,并结合以往的计算机网络安全案例,分析网络安全事件的发生原因和技术方面的不足,细化网络安全应急预案的具体内容,提升计算机网络安全应急预案的可行性和实用性。并且,计算机网络安全应急预案应当是动态更新的,及时在接受反馈的基础上对应急预案进行科学调整,一旦发现应急预案中可行性不高的地方就应当及时改进,使应急预案在挽回用户损失方面可以发挥更大的效果。
三、结束语
总而言之,计算机网络安全隐患的出现是必然的,是计算机网络飞速发展的负面产品。在正确认识计算机网络隐患的危害性的基础上,通过分析计算机网络安全的主要隐患类型及其产生原因,可以从技术和教育两个层面全面保障计算机网络的安全性。在技术层面,要提升网络防火墙的防护能力、提升计算机杀毒软件的杀毒能力、正确设置计算机网络访问权限、科学制定计算机网络安全应急预案;在教育层面,一方面是要通过教育提升网络用户的网络安全意识,提升其网络防护意识,另一方面是要通过教育引导电脑黑客正确应用计算机能力,避免其通过自身的计算机能力实施网络侵害。
作者:史玲华 张玉峰 单位:河南省驻马店职业技术学院 河南省驻马店市确山县人民检察院
第五篇:计算机网络安全技术及防范措施
一、计算机网络安全威胁的特点
1、危害性和破坏性。
计算机病毒入侵系统后,便会以很快的速度扩散,导致整个系统的瘫痪,并且病毒还会篡改终端系统内的数据,导致终端用户数据信息的全部丢失。例如:曾在伊朗核电站系统中,由于病毒的入侵使整个核电站系统参数全部被更改,其中包括:发电机钻子运行速度以及温度过压保护器,原有核电站计算机系统调测的钻子运行速率为30000rad/min,由于病毒系统的入侵,篡改钻子的运行速率,使发电机因无法承受钻子的运行速率,出现电机烧毁的现象。并且病毒还篡改了温度控制系统中的参数值,导致终端温度控制器不能在有效时间内控制温度的变化,导致设备温度控制终端系统的瘫痪。
2、潜伏性和隐蔽性。
计算机用户在使用电脑时,病毒会无形的潜藏在计算机中,并且潜伏期时间很长。当用户在点击不明界面时,里面可能夹带一些病毒,然后通过传输信道进入到计算机终端系统中,从而引起计算机系统的瘫痪。病毒隐蔽性一般都比较高,例如:用户在浏览网页时,可能会导致病毒的入侵;下载某应用软件时,黑客便会将病毒输入至编程代码中,当用户在压缩文件时,病毒代码便会加载至注册表中,然后用户在使用计算机时,便会激活病毒。病毒的潜伏性时间根据病毒的访问程序有关,并且一旦进入至终端系统中,便会操作其他终端,最终导致计算机用户失去界面操作功能。
二、计算机网络安全存在的问题
1、非授权访问。
非授权访问最常见现象便是其他计算机可查看其他计算机的数据应用,当企业没有设立专门的局域网时,外部的计算机便能通过外部网络深入到企业计算机终端系统,访问计算机终端数据库。其次用户管理人员没有对计算机进行授权设置,导致计算机终端系统遭受外来病毒的入侵。例如:计算机系统中有用户登录密码设置,这种设置能够防止其他人员对该计算机终端的任意登录。但在企业实际运用中,管理人员没有设置授权访问的界限,最终导致计算机被黑客入侵。
2、软件应用程序差。
当前计算机所使用的系统大多数都为盗版Windows操作系统,但该系统在软件配置上存有一定的缺陷,致使后期的杀毒软件也无法完善在应用程序中的应用。现如今杀毒软件包括:360安全卫士、金山、瑞星、腾讯管家等,这些杀毒应用程序还有任意阻拦其他程序的进入,导致计算机终端系统的崩溃。并且软件兼容性也比较差,两种杀毒软件同时使用时,会导致各个应用程序被阻断。当用户在使用360应用程序时,然后再打开腾讯管家,360应用程序便会阻止操作,关掉腾讯管家中所有程序。并且由于软件应用程序之间的冲突,还导致一些数据信息的丢失。
三、计算机网络安全防范措施
1、数据加密技术。
随着现代互联网技术的不断发展,在网络安全应用中逐步采用了加密技术。采用16位进制代码进行加密,加密过程是在数据信息传输设备内进行完成。其中10-15数值信息的加密采用ABCDEF表示,若用户传输一段数据信息,在传输设备内进行加密转化,例如用户传输的数据代码为11000010111111101011,则转化的十六位进制代码为C2FEB。解密过程是在交换设备内进行,传输的信息代码经加密处理后,便会加密的明文进行封装,然后通过交换设备中的解密器进行解码,将传输的信令代码还原至原有的信息数据。
2、设置访问权限。
设置访问权限是当今计算机网络安全防范措施中较为常见的一种,用户可设置动态口令、指纹识别以及静态密码等。动态口令采用的是计算机随机加密方式,密码没间隔一定时间便会更换一次密码,这样防止黑客恶意攻击计算机终端数据库。指纹识别和静态密码是针对PC应用终端系统,计算机管理人员将自己的指纹信息和静态密码输入至数据库,这样在开始计算机时,首先便是登录页面密码的输入,防止其他人员盗窃计算机内的数据资料,以免造成经济损失。
四、结语
通过对计算机网络安全技术及防范措施的探究分析,使得笔者对网络安全系统有了更为深刻的认知。只有通过加强对互联网技术的强化,才能防止黑客病毒的入侵。
作者:李辉 单位:武警河北总队训练基地
第六篇:大数据时代计算机网络安全及防范
1.引言
随着科学技术的不断发展,物联网、云计算、大数据逐渐走进人们的视野,改变着人们的生活。在大数据给人们带来便利的同时,也引发了的计算机网络安全问题的讨论。随着大数据的不断深入,人们的个人信息得到进一步挖掘,信息的开放程度得到很大的扩张。大数据时代,为计算机网络安全带来了机遇,推动着计算机网络安全技术的不断发展,同时也面临着巨大的挑战。
2.大数据的内涵
大数据,从字面意思上来理解,就是有相当大的数据量,并且其数据趋于多元化的主体。维基百科对其定义为:大数据是指利用常用软件工具捕获、管理和处理数据所消耗时间超过可容忍时间的数据集。大数据具有数量大、数据类型多、价值密度低、处理速度快等特点。大数据的广泛应用给我国乃至世界的信息产业化带来了巨大的挑战和机遇。截止2014年底,相当多的国家已经意识到了大数据时代计算机网络安全和信息安全的重要性,将之上升为国家战略地位。
3.大数据时代的计算机网络安全现状
当前时代背景下,各行各业运用大数据处理多种多样的实际问题,同时,也面临着计算机网络安全的威胁。虽然很多专家对此做出了很多努力,但是网站被攻击、数据信息被盗窃等现象越来越多,大数据时代的计算机网络安全问题不容乐观。
(1)计算机网络安全意识不足
大数据时代,人们对于计算机网络安全的意识还需要加强。即使计算机系统可以通过及其严密的程序提高其安全性,但是用户本身的安全意识不足,比如在登陆各种网站的用户名和密码及其简单,或者是相同的,亦或者根本没有设置安全口令,使数据轻易的暴露出来,黑客通过各种简单程序就可以获得用户的信息,给用户造成不同程度的危害。
(2)管理制度落后,大数据时代的信息泄露风险加大
大数据时代,计算机网络可以实现人们的大部分生活需求,基于其数据集中存储的特点,人们隐私信息的泄露风险加大。大量的数据来源于各种社交网络、购物网站等,由于某些网站需要用户填写真实的姓名、地址、银行卡信息甚至需要提交身份证扫描件,这就使得网站管理者可以轻松的获取用户的隐私信息。由于我国关于计算机网络安全的管理制度相对落后,网站疏于管理,使不法分子有了可乘之机,而对于客户隐私信息的保护没有权限和标准的制定,在用户的隐私信息泄露之后,会产生极大的社会危害。
(3)钓鱼网站横行
在计算机网络给人们带来便利的同时,很多钓鱼网站使用户的财产遭受到威胁。电子商务的兴起,人们可以通过计算机网络购买到自己需要的各种商品,同时购物网站通过大数据记录下用户的购买喜好、年龄、性别、住址等各种个人信息,黑客通过各种手段获得该信息后,利用钓鱼网站诱骗用户上当,使用户通过钓鱼网站输入银行卡账号和密码以诈取用户的资金,给用户带来或大或小的损失。
(4)计算机病毒的危害极大
随着科学技术的不断进步,防病毒软件的不断升级,用户的计算机得到一定程度的保护。但是“道高一尺魔高一丈”,计算机病毒呈现多种多样的形态威胁着用户的计算机。计算机病毒的形态在发生着变化,使用户的计算机在不知不觉中就感染上病毒。计算机病毒无孔不入,当前,针对大数据的攻击加大,集中针对用户的各种数据信息,一旦用户的计算机感染上病毒,将会带来不可挽回的损失,从计算机来说,可能会使计算机系统瘫痪;从用户来说,用户的各种购物网站和社交网站的信息将被截取,后患无穷。
(5)计算机网络软件的漏洞和缺陷
计算机网络软件和各种网站是由程序来实现的,从本质上来说,每种程序都会有其设计上的漏洞和缺陷,或大或小,甚至很多软件设计人员方便自己,会给软件设计“后门”程序,当然也会给黑客等不法分子带来方便。一旦软件漏洞被利用,后果不堪设想。
4.大数据时代的计算机网络安全防范措施
(1)加强计算机网络安全意识,培养尖端网络人才
通过各种实例的分析使用户提高计算机网络安全意识。提醒用户在设置用户名尤其安全口令时要使用尽可能长而复杂的组合,提高密码设置的繁琐程度,以数字、字母、标点混合组合的方式设置,提高破解的难度,各种网站不要使用同一密码,并且要定期更换密码,以提高计算机网络的安全性。同时,对自己的网络路由器设置访问权限,使不同用户有不同的访问权限,在公共场合尽量不使用公共WIFI登陆涉及个人隐私信息的网站和软件。也要增强网络软件设计人员的安全意识,通过各种鼓励措施培养尖端的网络人才。优秀的网络人才对于计算机网络安全技术的开发有着非常重要的作用,可以为大数据时代营造一个相对安全而和谐的网络环境提供技术保障,对不法分子起到强有力的威慑作用。
(2)完善计算机网络管理制度,提高用户信息的安全性
建立健全计算机网络管理制度,加强网络软件的管理。提高网络管理人员的素质,激发保护用户信息的责任感。杜绝一切无关人员接触相关计算机、路由器以及计算机管理平台,使用户信息泄露的风险降到最小。严厉打击故意泄露和专卖用户信息的行为,制定相关法律法规以规范计算机网络管理行为。
(3)建立健全大数据信息安全体系
大数据时代,信息安全技术的落后意味着国家安全技术的落后,应该加大力度建立健全大数据信息安全体系。“斯诺登”事件引发了各国对于大数据信息安全的思考,各国将其上升为国家战略的地位,制定了一系列的政策。我国在此方面相对落后,应该吸取发达国家的经验,根据我国的国情,制定相关政策,并尽快出台,在大数据的人才培养、技术研发和计算机网络信息安全体系建设方面给予最大的政策支持,以适应大数据时代的发展需求。在技术研发领域,我国一直依赖国外的技术装备,使我国的计算机网络信息安全产生极大的威胁,应该通过各种手段和方式提高我国计算机网络信息安全软件的国产化水平。
(4)提高计算机网络的防病毒能力
我国应该在培养信息安全人才的前提下,积极的引进先进的技术,以提高我国计算机网络的防病毒能力。通过各种安全软件和技术手段对大数据进行严密的保护,为计算机网络构建一个专业性、严密性、科学性极高的安全体系。在计算机上安装先进的防病毒软件,定期对计算机进行扫描,并对漏洞进行及时的更新和修补,使用正版软件,不随便打开陌生链接,做好计算机网络的日常维护工作。建立一个统一的数据存储平台,使大数据进行集中备份和管理,以保障用户信息的安全性。同时,完善病毒预警机制和处理措施,在计算机网络遭受病毒攻击的第一时间,能够及时发现攻击行为,迅速启动应急机制,同时对病毒的攻击行为进行监控,为了解整个攻击过程提供有效的数据支持。
(5)提高计算机网络软件的严密性,做好大数据的访问控制
提高计算机网络软件设计人员的技术水平,能够及时发现网络软件的漏洞和缺陷,并进行全面评估,为提高计算机网络的安全性提供技术保障。加强大数据的访问控制,通过合理的认证,比如数字签名等手段控制用户对网络资源的访问。同时,对大数据通过加密算法和密钥的方法,对用户账号和密码进行转化,并使其在实际传播过程中可以受到技术上的保护。对于计算机网络的隔离控制也应该加强,通过防火墙等技术,将网络分为外部和内部,对数据的访问权限进行授权处理,从本质上对大数据的访问进行隔离控制。
5.结语
计算机网络技术的迅速发展,在国防、金融、电信等方面得到了广泛的应用,但是其多样性、开放性、互联性使不法分子有了可乘之机。大数据时代的到来,为计算机网络安全提出了新的要求,信息技术面临着变革。大数据时代的计算机网络安全涉及方方面面,人们的安全意识、社会的信息安全体系建设、网络人才的技术水平等等,需要各方加以配合。我们要提高计算机网络安全意识,加强计算机网络安全体系建设,建立健全相关法律法规,确保大数据时代计算机网络的安全性,建立一个健康、有序、安全的网络环境。
作者:高丽娟 单位:邢台技师学院