网络安全主要特征范例6篇

前言:中文期刊网精心挑选了网络安全主要特征范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全主要特征

网络安全主要特征范文1

关键词 计算机技术;网络安全;保护策略

中图分类号:TP399 文献标识码:A 文章编号:1671-7597(2013)22-0141-01

1 计算机网络安全的概述

现阶段,计算机技术和网络技术在我国的各行各业中可以说都得到了广泛的应用,而在信息全球化新形势的要求下,计算机的网络安全问题也日益明显,并且也得到了广泛的关注,因此,我们首先就要认识到充分的理解计算机网络的内在含义,充分分析计算机网络的自身特点,从而有的放矢的实施各项保护策略。

计算机网络安全实际上指的就是计算机网络信息的安全,就是能够有效的保护计算机和它内部的网路信息不受到自然因素和人为因素的干扰和损害,充分的保证计算机网络信息资源的可用性、完整性和稳定性。换句话说,就是我们必须采取更具针对性的对策来保证计算机网络硬件和软件的有序运行,防止其受到泄漏、更改和损坏;计算机网络安全主要包括信息的完整性、保密性、可用性以及软件系统的可靠性,因此,我们就可以得出计算机网络安全具有如下的特点。

1)网络系统的可靠性。计算机网络系统的可靠性也正是计算机网络安全的最主要特征,也就是计算机网络要具备足够的可用性和稳定性,要想保证计算机网络能够积极、持续并且高校的运行,那么计算机网络系统的稳定运行应是一个大前提,也是基础,所以,计算机网络安全的最主要特征和首要目标就是网络系统的可靠性。

2)网络数据的可用性。其主要是指网络用户使用计算机过程中的合法指令以及访问过程中所得到的积极回应的属性,计算机网络安全的根本目的就是网络数据的可用性。

3)网络数据的完整性和真实性。这个特点主要指网络数据是不能够被非法更改的,作为计算机网络安全保护的另一项重要的内容,数据信息在传送和存储的过程中是不能够丢失、删除和非法更改的,计算机网络的信息和数据是必须具备足够的真实性和完整性的。

2 计算机网络安全的影响因素

2.1 影响计算机网络安全的内部因素

概括来说,分析影响计算机网络安全的内部因素时,应从计算机软硬件自身的缺陷和漏洞、人员的管理漏洞以及计算机网络用户使用时的自身失误等几个方面考虑。

1)计算机软硬件自身的缺陷和漏洞。其具体的表现为:①计算机操作系统是具备很强的可操作性和自由性的,网络用户在使用时可以随意的访问,并且也可以不留任何痕迹的进行复制、粘贴和删除等操作,这便是计算机网络安全的一大隐患;②计算机软件系统设计时所存在的缺陷,不同行业对计算机软件的需求是有差异的,所以,任何一个软件系统也都是存在漏洞和缺陷的,计算机网路安全事故还可能因数据库系统和电磁系统等问题而发生。

2)人员的管理漏洞。其具体表现为:工作人员在对计算机网络安全进行管理时,通常都是会对计算机系统留后门的,因为这样更便于他们进行操作和管理,而这也为网络安全留下了很大的隐患。

3)网络用户使用时的自身失误。其具体的表现为:大部分的网络用户对网络安全的保护意识都是比较淡薄的,而由于自设的操作失误就会导致相关网络信息的泄漏,另外,用户在使用计算机时也经常会访问一些非法网站,网络病毒会入侵到计算机中,导致网络安全事故的发生。

2.2 影响计算机网络安全的外部因素

对于计算机网络安全的外部影响因素,主要有以下两个方面的内容。

1)黑客的入侵。所谓的黑客就是指对计算机网络系统的缺陷和漏洞有充分了解的专业人士,他们能够有效的绕开计算机安全控制机制同时还能窃取到身份验证信息从而入侵到相应的计算机网络中,窃取相关的信息。

2)网络病毒的入侵。所谓的计算机病毒就是指通过网络信息的接收以及计算机网络的访问等途径,植入计算机病毒,并在传输病毒的过程中窃取有用的信息,同时对原来的计算机系统造成严重的破坏。计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等显著的特点,因此,它也是影响计算机网络安全的最大的因素。

3 计算机网络安全问题的应对策略

为了有效的防止计算机网络受到破坏,保护计算机的网络安全,我们主要提出了以下几点保护的策略。

3.1 更加充分的利用防火墙技术

作为现阶段保护计算机网络安全的最重要也是最有效的选择,防火墙技术才真正算是计算机网络安全的屏障,同时其还具有高防护性能和低成本的特点。在保护计算机网络安全的过程中,我们应始终遵循适当和科学的原则,选择更加有效并且更具针对性的防火墙技术,在网络的外部就建立一道坚实的过滤网,从而保证计算机网络的安全。

3.2 重视对计算机数据的实时保护

对网络信息采取加密的策略,同时采用节点加密、链路加密以及断电加密等方法与用户授权访问等措施相配合,防止信息被盗取,有效的防止数据的泄漏和丢失。

1)对重要的数据信息定期的进行备份,同时也要考虑到出现计算机网络安全事故时可能会出现的损失,加以预防和保护,尽可能的避免因数据流失而造成的损害。

2)计算机网络的使用用户应提高自身的安全意识,提高自身的警觉性,文明操作并定期的对计算机系统进行维护,防止因操作不当而造成网络安全事故。

3.3 及时更新并完善计算机的防病毒能力

由于计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等特点,所以我们应及时的更新计算机的防病毒系统,充分的结合单机防病毒软件和网络防病毒软件,从而有效的对计算机病毒进行防范和查杀。

通过以上的论述,我们对计算机网络安全的概述、计算机网络安全的影响因素以及计算机网络安全问题的应对策略三个方面的内容进行了详细的分析和探讨。在计算机技术得到广泛应用的大背景下,我国社会主义市场经济的发展速度十分迅猛,但是,由于计算机技术自身的自由性和操作的复杂性,并且计算机也很容易受到黑客和病毒的干扰,因此,我们必须认识到计算机安全保护工作的重要性。准确的分析影响计算机网络安全的主要因素,理清计算机网络运行的各个流程,多角度、全方位的对计算机网络进行管理和维护,保证计算机网络持续、稳定的运行,促进我国社会的和谐发展。

参考文献

网络安全主要特征范文2

针对目前的各种网络安全问题已出现了相应的技术解决,主要有以下四种网络安全技术:

(1)基于网络防火墙技术。防火墙是起到安全阻隔的作用,设置在两个及以上网络之间,以防本地网络资源受到威胁,一般情况下,由一个或多个含有软、硬件的系统所组成。防火墙技术决定着一系列的数据是否可以经过防火墙,对于未经允许或授权的数据流是无法进入内部网络的,同时,还可控制和审查出入内部网络的相关访问,其自身对于攻击具有较强的抵抗力,而且对防火墙具有管理权限的仅有被授权的管理人员,通过边界控制以使内部网络安全得以加强。

(2)基于VPN技术。VPN也就是虚拟专用网络,其含义是通过公共网络进行私有专用网络的建立。公共网络中的数据传播途径是加密隧道,与互联网相连的不同位置的两个及以上企业内部网之间建立一条专门的连通线路。VPN为整个企业所提供的安全网络服务是通过公共网络基础设施来实现,与专用网络差一样,在VPN之上运行的商业应用安全可靠且便于管理。

(3)基于网络隔离技术。该项技术的主要是为了隔离不利于网络安全的攻击和威胁,在保护可信网络内部信息安全的基础上实现网络之间数据的安全交换。目前有物理隔离、协议隔离以及VPN隔离等多种网络隔离形式,不管是哪种形式,本质上都是一样的,即隔离的对象都是数据或信息。

(4)基于加密技术。该项技术可有效的防止窃取或篡改网络文件的恶意攻击行为。大部分网络应用层次均有与之对应的加密方法。在Internet中,对Web服务器进行访问的安全协议中最关键的就是SSLITLS协议。IPSec加密协议则是IETF为IP层所制定的,可对加密、认证进行管理。而应用层的加密方式则相对较多,如电子签名和公私钥加密等是较具代表性的两种方式。

2网络技术技术安全发展趋势

2.1防火墙技术发展趋势

如今,各式各样的网络攻击充斥着我们的生活,功能简单的的防火墙已经无法满足需求,安全功能强大、检测精确度高、可靠性高的平台以及综合管理技术的优势则日益凸显,统一威胁管理(简称UTM)技术就这样诞生了。以上为统一威胁管理功能示意图。因为统一威胁管理设备的接入方式为串联式,所以对于该设备自身的性能及可靠性方面的要求就非常高,此外,在统一的管理下,统一威胁管理设备将多个产品功能集于一身,如:防火墙、VPN、IPS以及网关防病毒等,从而拥有强大的防御功能,所以,防火墙未来的发展方向将会是统一威胁管理。图1:UTM功能示意图

2.2入侵检测技术发展趋势

网络安全主要特征范文3

网络化教学实施过程研究

网络化教学不能理解为只是一种网络教学平台建设,更不能只是把教科书等教学资源搬到网络上,而应该是在网络教学平台建设基础之上,在现代教育理论指导下,充分利用网络化教学对现行教学体系进行全方位改造,从而大大提高“网络安全”课程教学的质量和效果。研究如何将面对面教学与网络教学进行有机结合,真正提高“网络安全”课程的教学质量,提高学生解决网络安全问题的能力,是“网络安全”课程网络化教学改革的核心内容。1.建立一体化教学体系为更好地将面对面教学与网络教学有机结合,本校采用“课堂教学精讲、网络教学精练”的方式构建“网络安全”课程一体化教学体系。课堂教学包括理论课教学和实验课教学两部分,在课堂教学中,教师要对教学内容进行全方位筛选,选择“网络安全”重点知识设计成教学专题,并且为每一个教学专题设计一个实践演示项目,例如计算机病毒专题、Unicode漏洞专题、SQL注入攻击专题等,利用有限的课堂教学时间对这些专题内容进行精讲。网络教学包括理论自学、实践自练和练习自测三部分。在理论自学部分,自学内容不仅包括课堂教学内容,还适当地选择课堂教学中没有涉及的网络安全知识,例如无线网络安全、数字签名等,这些教学内容作为对课堂教学内容的补充,由网络教学来承载。在实践自练部分,练习内容由课堂演示项目和实验课项目两部分组成,学生可以利用教学平台对这些实验项目进行多次强化练习。在练习自测部分,练习和自测内容都选自网络安全工程师认证考试试题库,学生通过练习和自测,不仅可以巩固和复习课程内容,同时可以为将来参加网络安全工程师认证考试打下坚实的基础。2.改革教学方式全面实施网络教学,需要更新教学理念。对传统教学方式进行改革,鼓励学生利用网络教学平台主动学习、自主学习。在传统面对面教学中,教师是课堂的主体,学生只能被动地接受知识,但学生与学生之间是存在个体差异的,不能保证每名学生都可以在课堂上理解和掌握所有教学内容。但在网络教学中,学生将成为课堂的主体,学生的学习会更加自由和轻松。课堂教学内容掌握较好的学生,可以选择更深一些的网络安全知识来进行网络自学;而对课堂内容还没有完全掌握的学生,可以选择课堂内容来进行网络复习。3.改革考核方式在考核方式上,本校摒弃了“期末一张试卷决定学生成绩”的考核方式,不再把教师的单方评价奉为标准,而是提倡学生进行互评和自评。具体考核方式是:教师对学生成绩评定占40%,小组同学间的互评成绩占30%,学生对自己网络自学成绩评定占30%。考核方式的改革,可以多角度全面客观地考查学生对网络安全知识的掌握程度,同时有利于培养学生的自主学习和协作学习的能力,使其养成良好的主体意识,最终激发其自主学习动机。[1]4.改革交流互动方式网络教学应该以交流互动为核心,构建充分发挥学生为主体的教与学的网络学习环境。传统课堂的交流互动包括课堂提问、课上讨论以及课后答疑等方式,这些互动方式存在教条化、模式化的缺点,而网络教学可以大大拓宽交流互动途径。网络教学中的互动不仅仅局限于“学生和教师”、“教师和教师”以及“学生和学生”之间进行的在线交流和互动,还包括学生与教学资源、教师与教学环境等方面的互动。教师可以根据学生的反馈情况调整教学行为,学生可以下载或上传教学资源,这些互动方式可以真正实现师生之间的交流,从而提高学生的学习兴趣和主体意识。

存在的问题及改进措施

网络安全主要特征范文4

关键词:IDS;IPS;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

一、入侵检测系统的优劣性分析

IDS系统是在"防火墙"后比较新的网络安全技术。它具备实时监视和分析所在网络中的安全事件,以寻找可疑的危机网络或计算机系统的入侵行为。

IDS系统可以对计算机系统或网络的内部攻击、外部攻击以及误操作等行为进行实时防护,并事先报警、拦截和响应。它有如下功能:1,它具备通过检测并记录计算机网络中的安全事件,防止网络侵入事件的发生;2,它具备检测黑客在攻击前的探测行为并进行预警;3,它具备报告企业网络系统中存在的漏洞和威胁,并提供有关攻击的信息,可以帮助系统管理员对其进行进一步的完善;

IDS并联在线路上(如图1-1)主要优势是监听网络流量,不会影响网络的性能。

虽然在理论上,IDS对用户不是必需的,但它的存在确实减少了网络的威胁。有了IDS,就像在一个大楼里安装了监视器一样,可对整个大楼进行监视,用户感觉很踏实,用IDS对用户来说是很值得的。随着IDS应用的一步步深入,一些问题也逐渐德显现出来。

(一)误报和漏报率高。IDS把入侵的行为和手段进行统计,分析其特点,找出其中的主要特征规律。检测的方法主要是判断网络中搜集到的数据特征是否与入侵模式库中的数据匹配,面对日新月异的成百上千的新的攻击方法和漏洞,攻击特征库的更新必然会出现延迟是造成IDS漏报的一大原因。而通过寻找异常的IDS通过流量统计和分析建立起来的系统正常运行的轨迹,当数据超过正常范围时则被认为受到攻击,这本身就容易造成误伤。

(二)没有主动防御能力。IDS技术采用了一种预设置式、特征分析式工作原理,所以检测规则的更新总是落后于攻击手段的更新。

(三)没有准确定位和处理机制。IDS仅能识别IP地址,无法定位IP地址,不能识别数据来源。IDS系统在发现攻击事件的时候,只能关闭网络出口和服务器等少数端口,但这样关闭同时会影响其他正常用户的使用。因而其缺乏更有效的响应处理机制。

(四)性能不足。IDS系统数据处理的速度不够,即便IDS一般是以并联方式与网络连接的,但如果其检测和处理数据的速度与网络传输的速度相差较大的话,IDS系统的检测系统就会漏掉相当部分数据包,这样就造成漏报,影响其系统的准确性。在IDS系统中,分析其截获的每一个数据包是否含有威胁到网络系统安全的特征,并与特征数据库进行匹配,是一件巨大的工作,需要消耗大量的系统资源。目前大部IDS系统的检测速度只有几十兆,随着网络速度的逐步提升,千兆网络现在也很普遍了,IDS系统的速度已经远远落后于网络速度的发展了。

二、入侵防御系统的优劣性分析

IPS入侵防御系统主要设计目标是实时检测与主动防御。为达到该目标,IPS在如下几个方面实现了技术突破:1.串联安装,IPS具有IDS实时检测的技术与功能,但是却采用了防火墙式的串联安装,所有进入局域网的数据必须通过其安全检测才能进入;2.实时阻断,IPS能够预先对不安全的网络流量进行拦截,避免其造成损失;3.检测技术先进。并行处理检测与协议重组分析是重点。并行处理检测的工作是所有通过IPS的数据包,都需要用并行处理方法进行全面过滤器和匹配,遍历所有数据包只需要一个时钟周期;而协议重组分析指的是所有通过IPS系统的数据包,首先要经过高速的硬件级预处理,重组数据包,明确其使用的协议。然后,IPS系统会根据不同协议的特征和攻击方式,重组后的数据包进行筛选,将有可疑的数据包送入特殊的特征库进行匹配,这样就提高检测的质量和速度;4.具有特殊规则植入功能。IPS系统可以植入特殊的规则,用来阻止恶意的代码。IPS系统能够辅助实施可接收应用策略,例如使用对等的文件共享应用以及占用大量带宽资源的免费的互联网电话服务工具等是能够被禁止使用的;5.具有自主学习与自动适应的能力。面对黑客们处心积虑、日新月异攻击方法手段,IPS系统必须具备人工智能的自主学习和自动适应的能力。这样才能够根据所在网络的被入侵状况,分析抽取新的攻击方法特征并及时更新特征库,会自动的总结经验和定制新的具有针对性的安全防御策略。IPS系统的主动防御的优势同时也决定了它的弱点:

(一)成本偏高。庞大的实时计算需求势必消耗大量系统资源,这决定了IPS必须选用相对高端的计算设备,价钱自然就水涨船高了。

(二)单点故障 IPS串联在链路上(如图1-2)才有阻断能力,而这就可能造成单点故障;

(三)性能瓶颈 即使IPS设备不出现故障,它仍然是一个潜在的网络瓶颈,网络的流量增加了一个必经之站,必然增加滞后时间,同时也会降低网络的效率,因此,绝大多数高端IPS产品供应商都通过使用自定义硬件(FPGA、网络处理器或者ASIC芯片)来提高IPS的运行效率,尽量降低其对于网络性能的负面影响;

(四)误报与漏报后果同样严重。由于是串联在网络中的,所有数据必须经过IPS才能进入到内网,如果有警报,其中一个最基本的要求就是不能误报,因为这样会导致正常的数据也极有可能被拦截。如果数据恰好是来自上级公司或者公司的合作伙伴和客户的重要信息的话,IPS系统不仅阻断数据,还会切断与他们之间的正常联系通道。

网络安全主要特征范文5

关键词:金融计算机;综合业务;网络安全体系

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Financial Computer Network Security System and Its Application

Huang Cheng,Chen Jiguo

(Postal Savings Bank Of China,Haikou570206,China)

Abstract:Financial activities in the computer more and more widely,and in the process of network financial computer network security has become an important issue.This paper analyzes the financial computer network security system construction and implementation of the depth of the financial network security issues.

Keywords:Financial computer;Integrated services;Network Security System

金融全球化是世界金融发展的必然趋势。网络金融和金融网络化交易,以巨大的力量推动着国际金融的发展。但是网络金融是一把双刃剑,它在带来繁荣与高效的同时也带来了风险与危机。

一、金融计算机网络的安全体系分析

从信息即金钱的层面上看,网络环境下的金融安全威胁主要表现为以下几个方面:

(一)金融数字化引起的风险。网络金融的威胁首先来自于其自身的数字化特性。数字信息可以容易地被复制,而且复制所产生的替代品不会因此而降级。

(二)双向互联引起的金融信息安全风险。互联网作为一种商业工具具有若干个突出的特点,这些特点给金融服务机构带来了新的安全挑战。其中最突出的是双向互联特性。

(三)银行-客户互联的共享风险。目前金融服务机构的产品和服务范围较以往大大扩展,服务时间也已延长到全天24小时以及全年无间歇,而且提供服务的渠道和途径已实现多元化,并打破了地域界限。

二、金融计算机综合业务网络安全体系需求

(一)安全服务。在商业系统中,机密性也包括隐私性的要求,如银行中储户的个人资料和账目往来情况等敏感性信息不能被其他人所获取。在商业数据交换环境中,有两种基本方法可以提供机密性:(1)路由控制。使用路由控制进行访问控制,可防止入侵者观察到敏感数据。一些依赖于系统的机制能够也可用于机密性保护,受这些机制保护的数据只有在控制失效或者控制被旁路时才可以被读取。(2)加密。加密和解密提供了从明文流到密文流的一种变换方法,密码技术通过编码数据,使数据内容变得难以理解。采取这种信息隐藏方法,可以防止入侵者从数据表示中推出所表示的信息内容或提炼出其他有用信息。

(二)安全机制。通常,电子金融活动的信息安全体系包括基本加密技术、安全认证技术以及安全应用标准与协议3大层次,在此安全体系之上便可以建立电子金融与商务活动的支付体系和各种业务系统。

三、金融计算机综合业务网络安全体系设计研究

计算机网络安全是网络金融与电子商务活动安全的基础,一个完整的应用系统应建立在安全的网络基础设施之上。网络安全技术所涉及到如下技术:

(一)加密技术:加密技术是保证网络金融与商务信息安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密钥来对敏感信息进行加密,从而保证网络数据的机密性。

(二)防火墙技术:防火墙将内部网络与外部公网(不可信任的网络)隔离开来,它建立在通信技术和信息安全技术之上,用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。它是企业内部网应用的一项重要技术。

(三)入侵检测、漏洞检测技术:入侵检测、漏洞检测技术是防范黑客入侵或病毒破坏等网络攻击的重要手段之一。

(四)网络安全标准:网络金融的一个主要特征是在线金融交易,为了保证在线交易的安全,需要采用各种加密技术和身份认证技术,从而创造一种值得信赖的电子交易环境。

四、金融计算机综合业务网络安全体系的实现

(一)安全机制。网络安全的具体措施有:隔离技术、加密技术、备份技术、日志和审计、身份鉴别、访问控制、防范计算机病毒技术和防范计算机黑客技术等。

(二)身份鉴别和验证。系统的安全性常常依赖于对终端用户身份的正确识别与检验,以防止用户的欺诈行为。对计算机系统的存取访问也必须根据访问者的身份加以一定的限制,这些都是最基本的安全要求。

(三)数据传输加密及完整性保护。加密技术是保证电子金融与商务信息安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密钥来对敏感信息进行加密,从而保证网络数据的机密性。通过数字签名的密码技术可同时保证网络数据的完整性和真实性。

(四)数据库系统安全控制。当系统变得越来越大时,其人员、资源以及安全的管理和维护会变得越来越复杂,也越来越困难。特别是在因特网(Internet)环境中。这就使得数据库资源和安全管理变得极为重要。

五、金融计算机网络的安全体系的审计和评估

为堵死安全策略和安全措施之间的缺口,必须从以下3方面对网络安全状况进行评估:从企业外部进行评估,考察企业计算机基础设施中的防火墙;从企业内部进行评估,考察内部网络系统中的计算机;从应用系统进行评估,考察每台硬件设备上运行的操作系统。

六、结语

电子金融与商务活动的安全体系包括网络信息传输安全、信息加密技术以及交易的安全,涉及诸如基本加密算法,数字信封、数字签名等安全认证技术以及各种安全协议等。加强金融计算机网络的安全体系研究对于金融网络化的安全性保障有着重要的积极作用。

参考文献:

[1]熊建宇.网络金融的特点及安全体系构建[J].科技信息,2010,31

网络安全主要特征范文6

关键词:网络应用;防火墙

中图分类号:TP309文献标识码:B文章编号:1009-9166(2011)008(C)-0078-01

目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来了巨大的损失。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文就进行初步探讨个人计算机网络安全的管理及其技术措施。用网安全主要包含下面几个方面。

一、操作系统的安全

我们的计算机最好使用NTFS文件分区,NTFS是为WINDOWSNT操作系统设计的,它可以提供相对完善的安全性。在NTFS分区中,只有用户被赋予权限或者属于拥有权限的组才能对文件进行操作,不仅如此,NTFS还具有“文件权限优先”原则、“权限继承”原则、“拥有者控制”原则,以此来保护我们的文件。分区后在安装操作系统时最好安装安全等级比较高的操作系统,如WINDOWS2000以上的操作系统。在进行登录设置时最好使用8位以上的用户口令。由于操作系统都有漏洞,针对该漏洞的恶意代码很快就会出现在网上,一系列案例证明,从漏洞被发现到恶意代码出现,中间的时差开始变得越来越短。所以在使用电脑时,要及时安装最新的系统补丁。另外我们在使用电脑过程中,不时的安装各种各样的系统工具,在不使用时要及时的删除它们。

二、病毒安全

随着计算机以及网络技术的迅猛发展,计算机病毒日益猖獗,成为危害计算机和网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。而破坏性是它的主要特征。病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。为了减少病毒对个人计算机的破坏,我们要安装杀毒软件。要做到定期升级,定期查杀病毒。现如今IE浏览器己经成为各种木马、病毒和恶意软件最主要的攻击对象。它们利用恶意代码劫持IE,更改IE设置,极大的影响了上网操作。为此我们要安装IE保护程序。IE保护程序可提供IE修复、广告拦截和自动保护等功能,可以提前预防和解决各种IE浏览器问题。为了减少病毒的传染机会,应尽量避免从网络下载应用软件,要定期检查系统进程,定期检查注册表。

三、电子邮件安全

随着因特网的迅猛发展,电子邮件作为一种快捷、经济的通信方式,也得到飞速发展。但是与此同时,它的安全状况却越来越让人担忧。邮件的误递、垃圾邮件的肆意侵扰,所有的这些均给网络通信带来极大安全隐患,而且问题越来越突出。因此我们在使用电子邮件时尽量使用邮件工具,避免从网络上直接浏览邮件,在打开邮件时开启病毒防护软件,取消邮件工具的“自动浏览”功能。

四、网络应用安全

网络应用是利用网络以及信息系统直接为用户提供服务以及业务的平台。网络应用服务的安全直接关系到广大网络用户的利益。可以说网络应用服务促进了网络的飞速发展,因此网络应用服务的安全是当前网络与信息安全中的重要组成部分。在应用网络服务时,不要使用不明来源的网络工具,要使用正版的网络工具,尽量不要使用聊天软件,不要接收不明身份者传送的文件,关闭IE浏览器“INTERNET选项”~“自动完成”~“选项”~“表单上的用户名和密码”,来保护自己的信息不泄露。

五、防火墙安全

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据安个策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙保护着内部网络的敏感数据不被窃取和破坏,并记录内外通信的有关状态信息日志。

防火墙是个人电脑安全的第一道安全措施,所以我们必须选用个人防火墙,在选择时,要求防火墙具有足够的安全防护性能,而自身又具有良好的稳定性,在设置和管理时方便,并且可以扩展和升级。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足,无法防范通过防火墙以外的其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击,无法防范利用服务器系统漏洞进行的攻击,也无法防范新的网络安全问题。