计算机网络安全问题探究(6篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全问题探究(6篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全问题探究(6篇)

第一篇:高职院校计算机机房网络安全问题研究

1计算机机房安全现状分析

目前伴随着互联网技术的不断发展,提供的资源和服务也越来越多,相应的校园网络应用的范围也在不断扩大,通过校园网络上传输的数据和信息量也越来越多,伴随的网络欺诈和攻击也越来越多,这些也直接影响到了学校校园网络的正常运行。校园网络的重要性也越来越大,而计算机机房作为计算机网络的入口点之一,安全问题也越来越突显,比如网络资源滥用、安全审计不全、网络维护管理困难,这些都是当前导致网络安全问题的关键。经过对院校的机房网络设施管理进行调查,我们分析了网络机房现状为:服务类型不断的增加。这个问题随着当前计算机机房所承担的角色不断的增多,不仅仅是传统的网络教学,甚至包括各教职工或者校外人员的职能培训。整个学院需要通过网络设施开展各种类型的培训班,这样就导致参与者的计算机技能参差不齐,从专科到本科,在到研究生,各层级的工作人员使用计算机的能力有所不同。这样就造成计算机中的软件和硬件资源的使用不恰当导致的损坏或者丢失;运行高效的教学平台。随着目前信息化技术的不断增强,各大高校通过陆续引进先进的计算机技术水平来达到现代化教学管理的目的。机房作为科研教学的场所,需要完成相应的教学任务,包括实训,考核等。这样对网络的功能性和流畅性倚重越来越强,但安全性却缺乏考虑。而导致出现网络问题的主要原因有:

(1)操作人员缺乏规范意识。

在进行网络教学中,很多学生不能正确的使用教学资源,而是利用网络进行一些游戏或者娱乐,比如浏览新闻,打扑克等等。而在缺乏安全意识的情况下,经常会下载来历不明的文件或者打开恶意链接。这些操作会修改一些系统设置和感染木马病毒等。不仅仅浪费自己的学习时间,同时会给计算机资源带来相应的损害。

(2)由于在实际操作过程中,学生在学习过程中会出于好奇。

利用学校的公共资源进行一些实验,包括像入侵其他的服务器和执行恶意脚本等行为,都给计算机网络机房带来了不安全性。

(3)人员管理不善,导致维护困难。

一方面,由于缺乏合理的上机审计管理,学生在使用计算机的过程时,经常使用不当,通过携带的USB设备,使计算机感染病毒,进而得到传播;另一方面上机的频繁使用导致处理不及时,造成计算机的维护困难。

(4)黑客的攻击。

一般而言,黑客的攻击分为破坏性和非破坏性。破坏性攻击,主要目的是入侵电脑,盗取他人帐号信息,破坏重要文件等,比如中间人攻击。而非破坏性,一般是针对大型机器,比如服务器,达到干扰系统正常运行的目的,常见的比如DDOS拒绝服务。(5)软硬件更新管理不善。硬件方面,由于机房开放的时间一般较长,使用较为频繁,经常使用不善会导致硬件出现故障。而且常年运行,设备会出现老化现象。软件方面,由于教学软件众多,需要频繁的应用升级,操作系统打补丁,或者杀毒软件更行病毒库等。如果操作不当,也会导致系统出现问题。这些都会给软硬件的更新或者维护带来了相应的困难。

2安全体系建设

针对上述的调查结果,我们通过在现有网络体系架构的基础上,设计一套完整的安全防护体系。它涉及到网络建设的各个方面,包括安全管理,资源整理,机制管理等等。我们希望一方面能够通过科学的技术方法达到安全的网络环境,另一方面从系统工程的角度,完善制度管理。

2.1安全技术分类

(1)路由安全管理。

关于网络安全建设的关键就是路由管理,通过拓扑发现,掌握网络设备之间的连接状况,及时发现网络信息之前的数据交流路径。这些网路连接状况能够很好的帮助管理人员确定网络拓扑结构,当出现网络状况或者安全问题的时候,能够及时准确地发现子网网络,进行管理。

(2)身份认证技术。

这个技术对于大型的数据库或者文件管理比较常见,但随着网络资源的不断丰富,安全认证技术也同样适用于网络安全管理之中,通过判断计算机网络使用者的身份信息,保证合理使用资源。只有通过了网络安全身份认证系统的判断,合法用户才能进入当前的网络环境,目前比较有名的比如锐捷软件,就是对网络管理的身份认证系统,它是访问网络资源的关键节点,避免网络的恶意进入。

(3)网络监控技术。

这个技术主要通过对当前网络环境内的计算机资源访问和行为进行监控,内部计算机网络的所有网络行为和上网内容都会被记录。与此同时,数据与信息的出入管理也会被记录。安全管理人员利用现有的监控软件能够阻拦访问恶意链接资源,监控网络运行状况以及信息的传输流向,并通过监控技术,定位网络入侵或者恶意操作的人员,解决相应的安全隐患。

2.2构建安全的网络机房策略

利用这些技术,硬件建设方面,也需要做出相应的措施和制定安全管理规范。比如科学地规划机房网络、加强机房网络管理、做好学校机房的网络防护和及时修补等工作。规划网络方面,可以成立机房管理中心,进行统一的网络建设的管理和维护,建立完善的制度,比如学生上机制度,资源管理制度等等。通过这些制度,规范学生或教职工的上网规范,不能随意修改计算机上的资源信息,不能访问恶意网站,不准随意下载网络资源等等。与此同时利用网络身份认证技术,对其身份进行核实,保证机器和人员编号一一对应。维护方面,使用安全管理软件,定期对计算机资源进行杀毒操作,避免木马病毒长期藏匿在计算机中,保证软件资源和操作系统合理升级操作。使用硬件保护卡对独立分区和关键分区进行保护,时时检测关键信息是否被恶意篡改,这样既可以保护关键分区只有只读功能,非管理员不得进行修改,而且还能防止外部USB设备所携带的病毒不会感染关键分区里面的信息。网络防护方面,可以对计算机机房的关键信息进行数据备份,并保证这些数据的恢复操作是在合理的操作下进行的。另外,可以通过传统的防火墙、网络数据加密等方式,对数据的传输和访问做出管理和限制。加密技术能够保障黑客无法通过中间人攻击篡改网络访问信息和资源。及时修补方面,可以利用路由安全管理技术,对当前网络问题进行及时的定位,修补漏洞,找到病毒和黑客入侵的窗口,并及时清除。如果发现漏洞但修补不及时,就会导致计算机资源消耗殆尽,并可能传播到其他的设备中,所以千万不能轻视修补漏洞的工作。

3结语

高职院校的网络机房建设是一项复杂的系统工程。一方面需要结合计算机网路的特点,保障功能的完善性;另一方面需要结合当前的网络资源环境,建立合理安全的防护体系。传统的网络安全防护是一种静态的、被动的防护,它已经不适应今天的网络环境。所以建立一套动态的、主动的安全防护体系非常重要,它不仅需要保障网络环境的流畅合理还要保障数据传输安全可靠。不同的安全威胁需要采取相应的安全对策。技术是网络机房安全的保证,而制度管理才是网络机房安全的核心,只有把高超的网络技术与严格的安全管理方法融合形成一套安全防护体系,才能真正保证网络机房安全、通畅、高效地运行。

作者:胡桂芝 单位:长沙航空职业技术学院

第二篇:计算机网络通信网络安全协议分析

1网络安全协议涵义

由于网络安全协议的应用范围越来越广泛,对于网络安全协议的知识也逐渐普遍,网络安全协议主要指的是人们为了某项任务而组成的协议,具体包括以下三个方面:

(1)网络安全协议可以将其视为一个过程,具有一定的次序,且该次序不得随意更改。

(2)网络安全协议需要拥有多个参与者,且每一个参与者均具有特定步骤,此步骤并非协议的具体内容。

(3)网络安全协议主要目标即实现某个任务,从而实现预期的效果。总的来说,计算机网络协议能够确保传输信息的安全性而设定的协议,从而在使用计算机网络过程中,其通过加密安全协议或者其他方式保证信息数据的有效性及完整性,比如身份认证以及密钥的分配,计算机网络通信安全协议诞生于1973年,并且从一开始便做出了良好的表率,随着计算机网络技术的快速发展,安全协议发生了翻天覆地的变化,目前网络安全协议主要包括SET协议以及SSL协议,从而保证信息加密的安全。

2网络安全问题

目前,计算机网络安全技术仍存在诸多弊端,主要包括以下几个方面:

(1)网络安全相关技术人员缺乏一定的专业性。实际操作过程中,因为计算机网络技术的广泛性以及繁琐性,所以要求网络安全相关专业人员必须具备较好的网络安全技术专业水平,但是就目前来看,计算网络技术人员的专业水平普遍偏低,而且自身素质良莠不齐,是当前存在的主要问题,假如难以对该问题予以有力规避,将极其容易导致发生安全漏洞以及安全问题,从而致使计算机网络通信的安全性难以保证。

(2)缺乏良好的防范体系。尽管目前的网络技术飞速发展,但是网络安全问题却日渐严峻,一般而言,网络安全问题的实质是通过而已攻击、病毒入侵以及黑客操作等导致的,如果缺乏良好的防范体系,将会使得危险因素有可趁之机。

(3)缺乏合理的管理机制。以管理角度来讲,目前,计算机网络通信技术缺乏合理的管理机制,因此导致实际操作过程中,存在诸多弊端,盲目的追求经济效益,进而没有对网络安全问题全面考虑。

3网络通信安全基础

3.1加密

密码学中规定将变换的原消息称之为明文,明文变换后称之为密文,明文向密文的转变过程称之为加密过程,将密文向明文转变的过程称之为解密过程,根据加密和解密的密钥相同与否,将密码体制分为非对称密码体制以及对称密码体体制。加密技术主要作用于数据编码和解码阶段,通过特定的编码算法可以将数据编译成拥有相应解码算法的网络才能识别的数据。使用加密技术可以防止数据在网络中被截获,即使数据被非法用户截获后,也不会造成数据的泄漏,对于保密网络和金融商业网络有重要作用。该技术可以针对于TCP/IP协议中的数据链路层。

3.2数字签名

数据单元上的数字签名能够允许接收者判断数据单元的完整性以及来源,从而避免发生交易抵赖的事件,将电子消息加以签名。数字签名的主要过程为发送私钥检验数据并且解密其他有关数据的变量,实现数据的合法“签名”,通过网络通信用户临时分配密钥,目前最有价值的密钥分配协议是Kerber-os,更加安全有效。

3.3端到端加密及链路加密

网络加密策略中主要包括端到端加密及链路加密两种方法,链路加密能够保证网络中各个加密节点均独立,而且通常选用不同的密钥,即便是某条链路出现问题也不会影响其他链路的数据安全。而端到端加密从起点到终点的数据传输均采用一次加密,中间节点不会影响报文的安全性,主要在运输层或者更高层中应用,应用层中的加密能够促使用户自行选择加密算法,但是比较容易遭受流量分析攻击。为了保证数据的安全性,通常将端到端加密及链路加密联合使用,有效确保传输数据安全无虞。

4安全协议区分

目前安全协议的类型并没有一个较为明确的界定,从而导致网络安全协议并没有一个行之有效的分类方式,但是事实上,分类密码协议几近于不可能实现,比如ISO层级模型分类能够将协议分之为底层协议以及高层协议;从协议功能方面可以将其分为密钥认证协议、密钥建立协议、认证协议等,从密钥种类分类可以将其分为混合协议、单钥协议、公钥协议等,因此,通过上述阐述,可以将安全协议简单的分成三类:

(1)认证建立协议,根据实体和对应的通信实体之间的身份确认安全协议。

(2)密钥建立协议,通过密钥共享,从而实现多个用户传输信息的安全协议。

(3)认证密钥建立协议,通过已经证实身份的用户,在其中通过密钥共享传输信息的安全协议。

5安全协议的安全性

5.1安全性和攻击检验

由于计算机网络的不断迅速发展,诸多网络安全协议顺应时代潮流被设计出来,但是由于网络安全协议自身存在的漏洞,而且导致网络安全协议的无效因素多种多样,其中,最主要的因素便是由于网络安全协议的设计对于网络安全知识的匮乏,从而导致设计者在设计过程中不能够网络中存在的诸多安全因素,致使研究不透彻,从而出现问题,就好比密码加密算法,证明协议的不安全性相对证明协议的安全性而言更加简单快捷,一般而言,进行网络完全协议的分析测试时,通常需要从三个方面予以压力检测:

(1)加密算法。

(2)加密技术。

(3)攻击协议。因篇幅限制,不对加密算法意义赘述,本分的研究建立在加密技术和加密算法的安全性的基础上。

5.2设计方法

设计网络安全协议过程中,往往会对协议的交织攻击防御能力和其复杂性予以设计,并且确保该安全协议具有一定的经济性以及简单性,前者是为了满足越来越广的应用范围,后者是为了提高协议安全性,利用合理的边界条件,从而保证安全协议的经济性、简单性、安全性以及复杂性,从而规范网络安全协议的正常进行。

(1)时间戳替换为一次性随机数代,当前的网络安全协议采用同步认证的方法,但是这种方法要求各个用户之间具有同步的时钟,因此较为困难,适用于网络环境优良的条件下,但是对于网络环境较差的条件则不适用,因此要求网络安全协议通过异步认证的方法,取代时间戳,从而有效处理网络环境差的诸多问题,确保网络认证的安全性。

(2)常规攻击抵御,无论是哪一个网络安全协议,都必须要具备抵御常规攻击的基本功能,避免攻击者通过不法手段谋求蜜月信息,其次,即便是处理过期信息的机制仍需要包含在内,从而有效的加强网络安全协议的全面性以及安全性。

(3)任何网络结构中均适用,因为不同的网络结构中其接受的协议长度也不尽相同,因此若想高适用型的网络安全协议满足实际要求,则需要满足最短协议层要求,从而保障网络安全协议适用性及安全性。

6总结

总而言之,如今的信息技术高速发展,人们的生活离不开计算机网络,网络安全协议已渗透到计算机网络中的各个区域,而网络的安全是充分利用计算机网络的保证。对基于TCP/IP的计算机网络安全的防护可以采用针对于协议层进行防护,同时还可以采用物理设备或者杀毒软件进行网络保护。其不仅能够确保计算机通信数据的完整性及安全性,还能够提高社会的经济效益,促进经济的发展,但是,因为技术的限制,导致网络安全协议仍然具有一定的缺陷,因此需要有关设计不断改进完善网络安全协议技术,促进计算机通信的安全性,方便计算机信息处理。

作者:罗会影 单位:中国联合网络通信有限公司天津市分公司

第三篇:计算机网络安全与预防措施探析

1引言

伴随着网络技术与计算机技术的飞速发展。计算机网络中有很多信息甚至是敏感信息,更甚是国家的高级机密。计算机网络面临着诸多的攻击,如木马、病毒、数据的泄漏、数据的删除、数据的添加与数据的窃取等。除了这些故意因素,还有一些自然的破坏因素,如地震、辐射、火灾、水灾等,这些破坏因素及人为的故意因素都将对网络的安全构成威胁与破坏。

2计算机网络安全

计算机网络安全实质上是计算机网络信息的安全。计算机网络安全指的是计算机网络系统的硬件、软件及其计算机系统不会因为恶意的或是意外的因素遭受到信息的更改、数据的泄露与破坏,网络系统可以正常地持续可靠运行,系统的服务不无故间断,交接的数据能够保证可靠安全。网络安全问题和未来网络应用的深入发展息息相关。

3防火墙技术

防火墙它是一种能使互联网与内部网之间建立起一个安全网关,它是计算机硬件和软件的整合,能够防止非法用户的入侵,保护内部网络不受攻击。防火墙这个术语是对它的一种形象化,专用的内部网与公用的互联网的隔离都要用到防火墙技术。简单的隐蔽路由器就能够完成防火墙的一般工作,在一般的工作下,要对它起到隔离作用,单单使用一个日常常用的路由器就可以了。这个隐蔽路由器在互联网协议的端口上能阻止网络与主机的通信,也可以起到隔滤作用。因为隐蔽路由器它单单是只是修改了一些参数,所以也被认为它不算成防火墙技术。所谓真正意义上,防火墙应该是两类,一类是双家网关;一类被称为标准防火墙。标准防火墙要求具有较高的管理水平,在信息传输上有一定的延迟,它使用专门的软件来进行隔离。这种标准防火墙系统工作站的两端分别都使用的是一个路由器,这个路由器负责对它进行缓冲。其中一个是公用网,这个路由器的接口是外面网络,另外一个是连接内部的网络。双家网关它能够同时完成标准防火墙的一切功能,它是一个单一的系统,它是对标准防火墙的扩展,双家网关它也叫应用层网关或堡垒主机。随着防火墙技术的发展,在双家网关上,又进化出另外两种防火墙配置,一个是隐蔽子网,另一个是隐蔽主机网关。隐蔽子网是互联网用户唯一能见到的系统,它是将网关隐藏在公共系统之后,这个隐藏在公共系统后面的被保护的软件就用来工作,这就是所有互联网的功能。目前通过这种防火墙是很难一下子被别人识别与破坏的。在目前隐蔽子网关应该算是安全级别最高技术最难的防火墙了。在目前情况下来看一种常见的防火墙装置就是隐蔽主机网关了。通过路由器的配置,使堡垒主机为内部网与互联网进行相互通信,堡垒主机一般装在内部网上。双家网关可以保证数据包不能直接从外部网络到达内部网络,它可以同时防止在互联网和内部系统之间建立的任何直接的连接,双家网关能够运行更为复杂的应用,这是双家网关的一大优点。

4网络安全现状与网络威胁

(1)网络现状:

现阶段网络安全防范越来越困难了,网络攻击行为越来越复杂,各种方法层出不穷。网络上间谍程序、木马、网络仿冒、恶意网站出现越来越多。随着个人计算机、掌上电脑,手机APP等无线终端功能通用性和处理能力的不断强大,针对这些无线终端的网络攻击已经不断出现了,这些无线终端的攻击手段越来越强大,黑客的攻击目标从单纯的追求荣耀感向获取多方面实际利益的方向转移,组织性更强,攻击行为更强,并将进一步的不断发展。随着互联网的不断发展和网络应用的飞快发展以及更加地复杂化,网络安全问题已经是互联网和网络应用发展中所要面临的重大问题了。安全网络安全如果不加以防范,它会严重地影响到网络的使用以及网络的应用,它的问题已经摆在了非常重要的位置上。

(2)网络威胁:

计算机网络面临的威胁包括对网络中设备的威胁和网络中信息的威胁,这些威胁是来自多方面的,如病毒,木马,间谍程序等,总结起来有三类:第一类是人为的无意失误。例如用户设置的口令相对简单,用户自己设置的账号随便记录在本子上,用户安全意识较弱,再加上网络程序员安全配置不当造成系统存在了相当大的安全漏洞。第二类是计算机网络软件的后门与漏洞。编程人员在大多数情况下为了方便维护从而设置的软件后门,后门一旦打开,黑客就能随意进出系统,后果不堪设想,这也是不容忽略的巨大威胁。目前存在的软件都或多或少存有漏洞,黑客进行攻击的第一目标当然就是这些漏洞和缺陷了。目前很多的网络攻击事件都是这些没有及时填补的系统漏洞,网络安全措施不完善而造成的。第三类是人为的不善意攻击,例如敌人的攻击和网络犯罪,网络犯罪对现在的计算机网络安全产生了巨大的威胁也是最大威胁了。

5网络安全预防措施

下面简单地介绍了九种计算机网络安全的预防措施,它们分别是物理预防措施、防病毒措施、进行身份认证、信息的备份与恢复措施、访问控制措施、建立信息的加密措施、保护应用层措施、防火墙和建立网络智能型日志系统措施。

(1)物理预防措施。

计算机本身的物理环境对计算机网络系统至关重要,它能保证网络系统安全,可靠,持续地运行。安全的物理环境和相关的基础设施主要有如下:①机房相关场地要保证安全,它将影响到网络系统的安全性和可靠性,所以得选择一个合适的安装场所。②对于虫害、腐蚀度、湿度、温度、空气洁净度、振动这些方面都必须要有严格的标准并按照这个要求执行,从而保证计算机系统的安全。③机房要防止没有经过授权的个人或其它团体进入,更改,破坏网络设备。要求机房设备所在的建筑物应能具有抵御各种如水灾,火灾等各种自然灾害,从而保证机房的安全防护。机房要建立安全管理制度。提高包管理员的职业道德修养和技术素质。

(2)防病毒措施。

防病毒就是要将病毒危害程度降到最低,采用有效的手段对病毒进行预防、检查和清除,保证网络安全可靠的运行,防病毒可以做到下面几条:①安装防火墙软件和杀毒软件,时不时对计算机进行检测;②对于来历不明的外存储器如光盘,U盘一定要事先对它进行查毒处理;③备份各种文件;④对来历不明的邮件不要轻易打开,对电子邮件提高警惕;⑤避免浏览假冒见面及非法网页。

(3)进行身份认证。

处于网络系统中,将服务者根据其在网络中声称的身份,对其进行鉴别与判断。进行身份认证是网络系统中判断它是否是真人本身的一个经过。

(4)信息的备份与恢复措施。

数据库管理员为了维护数据最经常做的一件事就是备份数据了,它是数据丢失时为了能恢复数据的一个重要操作,它保证了数据的安全性和完整性。只有通过备份才能恢复因意外而导致的数据丢失,它是数据能进行恢复的前提,是一个重要的方法。目前有三种备份方案,它们分别是:增量备份,只备份数据库、备份数据库和事务日志。备份保护了数据,它是在意外发生以后使用备份的数据来恢复数据的一种手段。访问控制它能保证计算机网络系统中的资源不被未经授权的人访问和盗用。访问控制是保护计算机网络和安全预防的一个重要措施。访问控制还是维护保护计算机网络系统安全和网络资源的一个重要操作。计算机网络管理员要限制和控制用户的账号使用还有访问网络的时长和方式。计算机网络系统中最基本的方式就是用户名或是用户的帐号了,它必须只有系统管理员才可以创建。各种安全策略必须互相配合才能起到真正的保护套路。

(5)建立信息的加密措施。

信息处理是计算机最广泛的一个应用了,利用信息处理,我们可以提高工作的效率,可在信息处理的过程中,如数据的采集、处理、传输的时候也增加了泄密的可能性。保密性主要是利用密码信息对加密数据进行处理,防止数据非法泄漏,它是计算机网络安全的一个重要方面。所以对存储在各种介质上的信息和要传输的数据进行加密措施是非常有必要的,它保护了传输中的数据。

(6)保护应用层措施。

应用层的保护,主要是保护Web服务器应用安全,保护网络支付平台上的软件,对其建立相应的保护设备,应用层的保护不同于其它网络保护。它涉及到的业务有访问控制、认证、不可抵赖性、Web安全性、机密性、数据安全性等等。对于在应用层上,对网络支付结算数据包的加密,Web浏览器和Web服务器主要是通过对IP层的加密,甚至很多其它应用还会有限定的安全加密要求。

(7)防火墙。

防火墙是一种保护计算机网络安全的技术性措施,防火墙本身是一种隔离技术,在两个网络之间隔着一道墙壁,这道墙它就是防火墙。防火墙用来限制和阻碍非法用户和未授权的用户使用他人的内部网络系统数据,它能防止偷窃和起到破坏作用的恶意攻击,通过一道监控系统去隔离内和外不同的网络。防火墙系统的一个重要目标就是能辨认用户,对网络里面进出的所有信息进行排查,防止产确定的信息进入防火墙所要保护的系统。总之防火墙对计算机网络安全起得了一个很关键的作用。

(8)建立网络智能型日志系统措施。

日志是记录从某个用户开始登录,到它退出系统结束,包含错误的登录信息,系统的使用情况和对数据库相关操作等,所有执行的一切操作都在之内。日志所记录的内容包含有用户、操作对象、操作执行时间和操作类型,操作上的IP地址等等,以防后面的核查审计所用。日志系统具有自动分类检索能力和综合性数据记录功能。

6结语

计算机网络安全已经影响到人们的生活了,计算机网络安全急需我们对它的重视,计算机网络系统面临着重要的挑战,需要来自不同方面的配合。我们应该做好网络安全防范措施,确保计算机网络安全可靠有效地持续进行。

作者:林丽远 单位:泉州信息工程学院

第四篇:医院计算机网络安全管理维护策略探究

1强化医院安全管理的制度建设

首先医院应当建立信息安全领导小组,来对医院进行有效的安全方面的管理,接着一级一级地对安全管理所具有的职责以及权限进行分工,把安全管理的具体责任落实到每个人,由此让医院里的全部义务人员均介入到医院计算机网络安全管理工作的进行当中。同时,为了使安全管理所具有的有效性得到确保,安全小组的领导人员必须对信息系统的网络安全性实施定期的有效检查以及故障方面的演戏活动。经由此管理方式,可以从医院的内部来使其安全管理得到有效的加强。其次,医院方面要强化对安全管理人才进行针对性的培养,具有专业技能的人才是计算机网络系统得以顺利运转的重要因素,也是构建医院信息化的中坚力量,人才方面,医院能通过两种方式来构建,一是引进具有高水平、高技术的专业人才,再就是培养一批具有很强专业技能的人才,以此来组建一支高素质的人才,保障医院计算机网络系统的正常运转。最后,为了尽量减少故障带来的损失,院方应该制定一套应急预案并组织相关人员进行有效的演练。以此来提高工作人员的应急能力。

2时时防范网络病毒的侵犯

对于网络病毒来说,是在医院计算机网络安全管理工作方面比较多见的,对其进行有效的防范是一项比较重要的工作。一般我们对病毒进行有效防范所采用的方式有三种:对操作系统进行有效维护、对数据做备份以及恢复、对病毒进行有效防范并对入侵的病毒进行检测。通常对操作系统实施完全方面的维护的时候,一般会对使用的账号以及网络的有关访问进行严格的控制,对计算机从在的那些漏洞要及时的做修复工作,由此来使系统里面的隐患尽量减少。此外齐鲁网使系统里面的安全性得以确保,应该对那些比较重要的数据加上密码。再就是,我们通常会根据电脑里安装的杀毒软件以及防火墙来对病毒进行有效检测以及防范,这样就可以使计算机避免遭到病毒的入侵,此外,要想使杀毒软件的发挥其有效的性能,必须对病毒库进行定期的更行,可以每周更新一次。同时,为了使医院的计算机网络能够对病毒进行有效防范,院方应该加强对工作人员的教育,制定相应的制度,让工作人员在日常操作中严格按照制度执行,给工作人员讲解病毒以及黑客对网络系统的危害,从而增强防范意识,告诫工作人员,对于来路不明的网址或信息,不要使用,来路不明的信息里面可能携带某些“病毒”。

3选择合适的计算机网络设备

对于医院的计算机网络安全工作来说,其有没有得到正常的开展,所用计算机网络设备也会对其有一定的制约。计算机网络设备适合与否影响到整个医院信息化建设。目前,很多医院因为所选的计算机网络设备没有考虑医院的实际情况,造成相关的设备在得到正式使用以后,部分功能使用不到或者是经常发生故障,这样的计算机网络系统,不但没有发挥出其应有的作用,相反还阻碍了医院信息化的发展。所以,笔者认为,院方在选择计算机网络设备的时候,必须考虑到自身的实际情况,选取适合医院发展需要的计算机网络设备。此外,院方在对所运转的计算机网络设备实施相应的维护的时候,需要有重点地对医院的局域网、中央机房以及网络管理维护等来开展维护工作,由此使、来确保医院计算机网络系统的顺利运转。

4对数据做备份以及恢复

对数据做备份以及恢复工作,目的是确保整个系统的数据具有很强的完整性,一般操作人员应该对系统备份所处的环境以及条件进行周密的考虑之后,再来确定需不需要对系统的数据做相应的备份,若是所处的环境以及条件均许可的话,操作者应该先制定一套非常系统的备份计划,以此来保证系统里面的数据可以进行安全备份。一般所制定的备份计划应该涵盖以下几个方面的内容:1)备份需要的频率,就是需要多长时间来做一次相应的备份;2)备份的相关内容,就是需要把什么样的内容给保存起来;3)备份的介质,选取什么样的介质来对所备份的内容进行承载;4)备份的相关负责人,就是说若是备份发生错误的时候,由谁来对其负责;5)备份的相关路径及途径,就是把做了备份的内容存放到了哪里(地址)以及用什么方式进行备份的。只有把相应的备份文件给有效的处理好,才可以保证医院计算机网络系统一旦出现故障,可以把医院的数据库进行有效的恢复,从而让医院的信息管理系统顺利地运转。

5结语

随着社会经济的发展,科学技术的进步,计算机网络通信技术也迅速的发展起来,并运用到社会生产的各个行业当中,普及到人民生活的方方面面。通过分析医院的网络安全问题能够发现,计算机网络安全问题,早就成了目前威胁医院计算机网络系统的关键因素,因此对于医院来说,做好计算机网络系统的安全方面的工作迫在眉睫。

作者:吴君伟 单位:安徽省枞阳县中医院门诊三楼信息科

第五篇:计算机网络安全数据加密技术运用浅议

1数据加密技术的含义

数据加密技术主要是利用相关的密码技术将计算机中的数据信息进行加密密钥以及加密函数,从而使它们变成不容易被别人读取的、没有意义的信息,接收方也可以运用加密密钥以及解密函数将信息进行还原,从而保障信息在传递过程中的安全性。数据加密技术主要分为对称加密技术与非对称加密技术,对称加密技术也称共享密钥加密,它主要是信息的输送方和接收方使用一个公用密钥进行加密和解密工作,所以只有在双方都能保护密钥的条件下才能实现数据的安全性、完整性。对称加密技术对数据的加密算法主要有DES数据、AES数据以及IDEA数据。非对称加密技术也称公钥加密技术,它主要是信息的输送方和接收方使用不同的密钥进行加密和解密工作,如私人密钥和公用密钥两种技术模式。非对称加密技术通过密钥交换协议可以直接进行信息传递,不需要双方进行交换密钥就能完成传输数据的保密性。非对称加密技术对数据的加密算法主要有RSA、EIGamai等算法。

2计算机在网络操作中存在的问题

(1)操作系统配置不当。

计算机在操作系统上出现问题主要是由于对计算机系统的配置处理不当。如果计算机的防火墙没有按照规范的标准进行配置,就不能防止病毒以及木马的入侵;一些应用程序在某个特定环境下一旦打开,就会导致其他绑定的软件、木马和病毒软件的安全缺口也会打开,从而使电脑在操作系统上出现问题。所以为了消除这些隐患的发生,用户就应掌握正确的配置方法。

(2)病毒的侵袭。

病毒对计算机系统安全的侵袭比较严重,计算机病毒做为一种应用系统是一些为了实现利益的操作者在编写程序上对计算机实行破坏的方式,它具有传染效果高、寄生性强、隐藏性高以及触发性与破坏性的特点。如果计算机用户或操作者没有进行合理的操作或安全意识薄弱,就会加剧病毒的入侵,特别对于特洛伊木马病毒,它经常将用户的密码进行窃取,阻止计算机安全运行。所以为了防止病毒的侵害,用户进行计算机操作过程中就要有效的进行防范。

(3)黑客的攻击。

黑客主要是一些计算机操作者为了达到自己的利益对他人计算机进行攻击,它严重威胁着计算机的数据安全。计算机系统中也会存在许多安全漏洞,黑客就是利用这一缺点非法入侵到别人计算机系统中进行危害,将人们的个人信息以及比较私密的数据进行窃取,从而实现个人利益。计算机黑客主要是人为因素进行攻击的,在计算机系统的数据安全方面比病毒的危害还要大,所以为了防止这一现象的发生就应培养人员的基本素质以减少黑客的存在。

(4)数据库的安全隐患。

计算机技术的进步带动了数据库信息的不断发展,但数据库本身也存在一些问题还没有解决。由于用户在上网过程中的信息都会存留到计算机数据库当中,特别是一些密码账号的储存。如果这些信息泄露、丢失,不仅会给人们造成巨大的困扰和财产损失,也会使病毒对计算机操作系统的危害越来越严重。人们在计算机中的操作与网络环境都有所不同,计算机数据库在各个方面的要求也不同,所以需要人们缩小数据库在缺陷之间的差距,不断满足人们在安全防护上的需要。

3数据加密技术在计算机网络安全中的运用

(1)对网络数据库加密的应用。

数据加密技术的应用主要体现在金融行业以及各个银行的运用系统,网络数据库的系统平台一般为WindowsNT或Unix,它的操作系统级别分为两个级别,所以计算机系统在储存与信息的公共传输上都比较脆弱,导致很多PC机等相似的设备就会运用一定的方式对数据以及各种密码进行窃取或篡改。计算机在运行过程中,它会将已经产生的信息资料自动运输到存储设备上,对这些信息在运行环境中的安全性进行分析。如果存在安全隐患问题,系统就会自动将信息反馈到操作端上实行保护措施,所以加密技术能够保护系统内部的管理和网络数据库,从而使数据库用户在访问与加密方式上对数据进行保护。

(2)对操作系统密钥技术的应用。

密钥技术在操作系统中具有较高的安全性,它主要是对数据进行加密和解密,当前计算机应用中主要在网络购物方面比较广泛。密钥技术主要分为公共的和私人的,公用密钥一般是商家使用,特别是在购物过程中,而私人密钥在使用过程中对解密以及加密都运用同一个密钥,所以它的安全性相对较高。但私人密钥也会出现一些缺陷,如用户在使用中由于使用目的不同和需要的密钥也不同就会导致系统发生故障,这就需要用户利用公用密钥进行解决。当操作过程中,用户可以运用公用密钥对传输的信息进行加密时,接收方可以运用私人密钥对信息进行解密,这种方法不仅简单、实用,避免了私人密钥的麻烦性而且也加大了对私人密钥的保护。例如利用信用卡在商场购物这种情况,一般用户信用卡中储存的信息商家都能利用解密技术进行读取,然后将已经读取的信息传输到银行卡上进行确认。这种购物形式在一定情况上,用户的个人信息以及信用卡情况保留在商家的终端内,从而加剧了个人信息的丢失和盗用现象。实行密钥密码技术进行保护,在购物过程中可以要求商家使用两个密钥进行解密和加密,从而保障个人信息的安全。实行的两个密钥主要是商家使用的和信用卡银行使用的,它们在使用中的权限都有所不同,在购物过程中商家只能读取到银行的开卡用户,并不能读取到用户的个人信息。虽然信用卡的开卡公司能通过密钥技术对个人信息进行解密,但在一定程度上也提高了这项技术在应用中的安全性。

(3)对数字签名认证技术的应用。

数字签名认证技术是数据加密技术的基础,它主要是在加密与解密工作中运用计算的形式进行核算,从而保障用户身份的安全性。数字签名认证技术也分公用与私用两种形式,特别是在税务安全部门的广泛运用。在税务部门实行网上办理模式下,数字签名认证技术为它提供了安全保障。数字签名认证技术在私人密钥形式下主要是双方能够认可的情况下,他们运用相同的密钥进行加密与解密,但由于他们都知道同一密钥,为了防止信息被另一方进行篡改就要引入第三方进行控制。而数字签名认证技术在公用密钥方式上就比较简单,由于公用密钥有不同的计算方式,所以用户只需要记住对信息的解密密码就可以。

4结语

社会经济在不断发展,计算机网络技术也在不断提高,计算机的网络安全越来越被人们重视。所以在进行操作系统防护体系的同时,还要重视到网络安全在应用中的管理作用。数据加密技术对网络数据库中进行加密、对软件进行加密以及在电子商务、VPN信息传输等社会领域中都保障了计算机网络的运行安全,加密技术不仅实现了它的应用价值,也使我们能够从问题中吸取教训,从而更好地实现信息传播的安全效果。

作者:戴勇 单位:湖南工程职业技术学院

第六篇:计算机网络安全防护技术相关措施分析

1计算机网络安全问题现状

目前计算机网络安全的最大隐患,包括蠕虫病毒、网络病毒、木马黑客威胁等。尤其一些网络黑客在网络上不负责任的恶意攻击行为,往往造成更加严重的安全问题和公民财产损失,也加大了网络安全防护的难度。而另外一方面,因为许多网民自我控制不足、或者计算机网络安全意识不足,主动登录或者误操作登录一些不正当的网站或者不健康的网页,给不法分子土工了借机潜入计算机的机会,导致重要的资料和隐私的泄密。甚至有专门的骗子网站假冒银行、购物网站来骗取用户的个人账号卡号和密码,从中盗取资金,给网络用户带来极大损失。而因为监管不力,也有计算机内部操作人员为了谋取私利,私自修改网络数据库重要信息或者故意留下系统漏洞,给系统安全带来严重隐患。

2怎样才算保证了计算机网络安全

第一,保证计算机网络信息的保密性。隐私保护是当前人们普遍重视的,而作为公司企业对关系经营成败自己的信息保密性更是十分重视,所以计算机的安全防护技术首先要做到的就是确保计算机网络信息的不被泄露。第二,保证计算机网络信息的完整性。只有完整的数据,才能用来正确的进行分析,只有完整的数据才具有使用价值。所以要保证计算机网络安全,必须保证数据和信息在网络传播过程中完整性,防止丢失、截取和被篡改、破坏。第三,保证计算机网络的可用性。要保证的信息能够让不同用户依据授权级别和访问权限有效利用,已达到服务用户,提高效率的目的。第四,保证计算机网络的可控性。要保证能够有效控制网络中传递信息的方式和内容的安全性,有利于杜绝不良信息或者非法网站在网络中的传播。

3计算机网络安全的主要威胁来源

3.1计算机病毒带来的威胁

计算机病毒是对整个计算机系统最主要的威胁,计算机病毒有很多,但我们一般将其分成两大类:良性病毒、恶性病毒。能够用杀毒软件轻易查杀的计算机病毒属于良性病毒,这类病毒一般无法在网络中大范围扩散,所造成的危害相对较小。而另一种就是杀毒软件很难有效查杀的顽固性计算机病毒,其具有隐蔽性强、自我复制快、破坏性大、以及传染性、寄生性强大,通过在网络中的快速自我复制和传播,给中毒的计算机造成巨大破坏,进而造成巨额的经济损失。恶性病毒因其难查、难杀、易传播、破坏性强而闻名,例如曾经造成巨大破坏的蓝宝石病毒以及熊猫烧香病毒。

3.2网络黑客与骇客

黑客在大众眼中是神秘的,认为其是拥有极高的计算机技术并可以利用技术进行网络入侵的一些人。其实这一印象应归于骇客,黑客是泛指擅长IT技术的人群、计算机科学家,示有建设性的,而骇客是专门利用计算机技术进行破坏的那群人。网络骇客为了达成某种目的在进行网络攻击过程中,往往会做出非法窃取信息、破坏目标电脑系统的行为,有时会造成网络运行不正常甚至会瘫痪计算机系统和网络。更有甚至直接利用钓鱼网页或者传播木马程序,或者直接入侵大型数据库,盗取有价值的账号和密码信息,从中盗取资金或者出售账号信息非法获利,不仅给用户带来了大量的直接经济损失,更是对网络环境造成严重的安全隐患,令用户人人自危,严重影响互联网健康。

3.3计算机网络安全的保护措施不足

一方面,因为计算机网络应用的井喷式发展,给计算机网络安全的维护工作带来了极大的压力,计算机网络安全技术的发展往往不能有效满足人们对网络安全的需要,很多时候针对造成计算机网络安全问题的因素进行被动防御。另一方面,虽然国家对计算机网络安全在技术和硬件方面都极为重视,也加大了投入力度,但是国民个人对计算机网络安全的防护意识和防护技术手段都有很大不足,很多计算机用户对个人电脑的维护很不重视,个人电脑可以成为电脑病毒和木马的集中营,这些都给计算及网络安全带来了很大隐患。

4提高计算机网络安全防护技术的具体措施

4.1建立和完善计算机防火墙

计算机防火墙是电脑和外部网络之间的第一道防护,操作者可以对其进行自主控制,正确的配置防火墙,可以有效防护来自本计算机之外的安全威胁。而随着计算机网络防火墙技术的发展,目前一般电脑用户使用默认配置即可。电脑防火墙可以在一定程度上抵御来自网络的非法访问、病毒攻击,并提醒用户拒绝访问包括钓鱼网站和传播不良信息的黄色网站。以便于保证包括个人隐私、个人账号等有价值信息的保密。为了保证计算机网络安全,计算机防火墙软件已经成为计算机系统的基本配置,如何在自身不影响电脑系统效率的同有效提升防火墙安全防护功能,是作为计算机网络安全技术人员的一个研究方向。

4.2计算机加密技术

有效利用计算机加密技术对计算机中重要信息进行安全保护,是目前计算机安全防护措施中比较常用的一种手段。计算机加密技术分为对文件的访问加密控制,只有拥有密钥的操作人员才可以访问、修改被加密的文件,提高的重要信息的安全性。另一种加密技术是信息传递加密,在电子商务、银行账号使用中普遍采用,通过密钥加密技术和管理机制来确保信息在网络传递中的安全。整个信息传递过程都采用密文的形式来完成信息的传递,而不断完善科学、精密的计算机算法和密钥管理机制是这一安全防护手段的重要保证,只有这样才能保证信息传递中不会被窃取,即便信息丢失,也无法从密文中得到重要信息。保证了重要信息的安全性。

4.3访问控制技术

互联网的广泛应用和基于互联网发展而不断完善的各种服务网站的建立,为人们的生活带来了巨大的便利,极大提高了办公效率——购物可以不用四处跑、传递文件通过网络即时传递等——但这也为计算机网络安全提出了更高的要求,如何避免骇客的非法访问、病毒的破坏,都是摆在所有人面前的重要问题。而计算机访问控制技术的实施,可以对计算机中的重要信息进行权限设置,对于非法访问一律禁止,可以在一定程度上避免信息被非法分子窃取。同时也要发展路由器硬件安全防护技术,限制外来访问权限,增强局域网安全。

4.4及时进行漏洞扫描以及打补丁

计算机如果出现漏洞,计算机安全必然无法保障,针对系统漏洞,计算机系统开发商一般会及时漏洞补丁,及时扫描漏洞及修补漏洞,也能有效加强计算机网络安全。

4.5利用镜像技术备份重要信息

对重要文件进行备份,是在计算机系统受到破坏后的一个重要补救措施,可以有效降低因计算机安全不足带来的各种损失。应该加以重视。

5总结

总之,虽然网络安全防护技术已经有了一定的发展,但仍然无法完全保障网络安全。为了确保计算机网络安全,应该在加强技术防护的发展,同时也要加强安全意识方面的教育,对非法网站、不良信息、不确保安全的信息提高防护意识,拒绝房网,可以减少经济损失。

作者:杨铮 单位:吉林财经学校