网络安全存在的问题及对策范例6篇

前言:中文期刊网精心挑选了网络安全存在的问题及对策范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全存在的问题及对策

网络安全存在的问题及对策范文1

【关键词】网络攻击 安全预防 网络安全 数据加密技术

一、引言

近年来,随着互联网技术在全球的普及,计算机应用已经深入各个角落,从国际政治、外交、国防、财政金融,到家庭和个人生活,都与计算机息息相关。信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,尽管我们正在广泛地使用各种复杂的软件技术,但是,黑客和计算机病毒仍然可以无情地使得计算机系统瘫痪,重要信息丢失,进而造成巨大损失。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对威胁网络安全的几种方法的研究,提出实现防护网络安全的一些策略。

二、计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

1、系统固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。

2、不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3、电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

三、计算机网络安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

1、隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

2、数据加密技术

所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文,然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

3、漏洞扫描系统

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。

4、安装必要的安全软件并及时更新补丁

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。同时建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

四、结束语

尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务――这也是网络安全领域的迫切需要。

【参考文献】

[1]黄叔武、刘建新.计算机网络教程.清华大学出版社,2004年

[2]戴红、王海泉.计算机网络安全.电子工业出版社,2004年

[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999年

[4]郭炎华.网络信息与信息安全探析[J].情报杂志,2001年

[5]袁津生,吴砚农.计算机网络安全基础.人民邮电出版社

网络安全存在的问题及对策范文2

关键词:网络安全 问题 对策

一、引言

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此,分析网络安全存在的问题,提出保障网络安全的相关对策十分重要。

二、计算机网络安全存在的问题

2.1网络面临的安全威胁

我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件、软件基础设施都是依靠从国外引进.据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows XP系统,并且网络操作系统95%以上均采用微软公司的Windows XP.Win-dows XP注册程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这无疑给我国的用户安全造成巨大威胁.另据统计,我国的信息安全技术和产品约有66%是国外引进的,绝大多数防火墙都是国外的产品,且许多在国外市场上均己过时,这给我国的网络信息安全造成了严重的隐患.

2.2未能对病毒及恶意控件进行有效控制

从2005年的“灰鸽子”病毒及2006年的“毒王”―威金,到2007年的“网游盗号木马”、“QQ通行证”,计算机病毒纷纷利用计算机网络作为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大,仅“威金”病毒用户上报该病毒次数达到3600余万次,近50万台电脑被感染。因此,对计算机病毒的防治也是计算机网络安全所要面对的重要课题之一。

2.3来自内部网用户的安全威胁

来自内部用户的安全威胁远大于外部网用户的安全威胁,由于使用者缺乏安全意识,如果系统设置错误,很容易造成损失,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也很突出,如操作口令的泄漏,临时文件未及时删除而被窃取等,内部人员有意无意的泄漏给黑客带来可乘之机等,都可使网络安全机制失灵。

三、维护计算机网络安全的对策

3.1杀(防)毒软件不可少

随着计算机技术的不断发展,计算机病毒也在不断更新,病毒发作给全球计算机系统造成巨大损失,令人们谈“毒”色变,病毒对计算机网络安全构成了极大的威胁,因此在安全防范中要充分合理使用的杀(防)病毒软件。从功能上杀毒软件可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

目前人们对杀毒软件存在误区,就是对待计算机病毒的关键是“杀”,其实病毒应当以“防”为主。绝大多数的杀毒软件都在“饭后埋单”的工作,即计算机被病毒感染后杀毒软件才去发现、分析和治疗,这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,并定期升级。

3.2网络权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限,为网络访问提供了第一层访问控制。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线,用户注册时首先输入用户名和口令,服务器将验证所输入的内容是否合法。用户的口令是用户入网的关键所在,为保证口令的安全性,用户口令不能显示在屏幕上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。

3.3及时安装漏洞补丁程序

微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。

3.4数据加密与密码保护策略

与防火墙技术相比,数据加密策略比较灵活,更加适用于开放的网络。数据加密的目的是保护网内的数据、文件、口令等动态数据,动态数据的攻击分为主动攻击和被动攻击两种方式。对于主动攻击,虽无法避免,但却可以有效地检测;而被动攻击虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。数据加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。

网络安全存在的问题及对策范文3

关键词:电力企业;信息网络;安全问题;对策

Abstract: The information security of the power companies directly related to the survival and development of business, network security is also a threat to the power system security and stability, economic, efficient, high-quality operation; this paper discussed the problems and the formation in the enterprise information network security, proposed countermeasures from both technical and management.Key words: power companies; information network; security issues; countermeasures

中图分类号:TM711 文献标识码:A文章编号:2095-2104(2012)02-

随着整个电网的信息化水平的不断提高,信息网络技术广泛应用于电力调度、生产和管理之中。各种应用系统(如协同办公、PMS、ERP、OMS、GIS、营销管理系统等)在电力企业的广泛使用和大集中,最终形成了整个电力广域网络。它们在促进电力信息化水平的提高、提高企业生产效率、增强了电力企业的市场竞争力的同时,也给电力企业的信息安全带来一些隐患。

一、概述

目前我国的电网基本上实现了全国性电网体系,这种电网是以大电网、大机组、自动化控制、高压输电为主要特征的。各种长途光缆干线、高速广域网和宽带城域网等正在电力通信网络中进行广泛的建设。这也要求电力通信网络覆盖全国,为信息的快速传递提供支持,网络技术的广泛应用,使电力信息网络的不断延伸和扩大,特别是电力企业网和INTERNET的互联都对电力信息网络的安全提出了更高的要求。电力企业信息网络的结构如图1所示,可以看出,如果网络中的任何一个环节出现问题,都会给信息网络带来严重的问题。

二、电力企业信息网络安全存在的问题

电力企业信息安全存在的问题是多种多样的,可能是“黑客”的攻击,也可能由于技术人员的能力不够而引起的误操作;有可能是内部人员的恶意操作和破坏,也可能是外来攻击者对信息系统资源的非法占有和使用,或者改变信息系统的数据。

1.基础设施的安全

基础设施的安全又称为物理安全,主要是电力的基础设施长期在露天的环境下工作,这些设施可能是因为电磁场、狂风、地震、雷电等环境因素改变,以及其他人为素而出现物理损坏,导致网络出现故障,造成数据在传输的过程中出现错误,信息的丢失等情况。这种由于各种自然灾害、电磁辐射、恶劣场地环境、电磁干扰、网络设备老化等不可抗逆的因素造成的损坏往往是是不可预测的,会直接影响电力企业信息的安全。

2.信息安全意识薄弱

由于电力企业员工众多,每个人的信息素养层次不一样,对信息的安全认识不够,目前,企业中大量员工对网络信息安全认识不足。例如将用户名和密码设置的过于简单,容易被窃取,或与别人共享信息资源,内部人员的误操作等等都会对网络安全带来威胁。员工的违规外联、存储介质内外网的交叉使用,会导致病毒的入侵,从而破坏信息系统的数据。员工随意点击网上来历不明的网页、垃圾邮件或各种恶意程序等,比如游戏、聊天、视频、P2P下载等等,上班时间玩电脑游戏,这些行为无疑会浪费网络资源、降低劳动生产率、增加企业运营成本支出,并有可能因为不良的网络访问行为导致企业信息系统被入侵和机密资料被窃,都会使企业的网络收到病毒的攻击,造成企业网络拥塞瘫痪,甚至系统崩溃,造成难以弥补的巨大损失。

3.人为的恶意攻击

人为的恶意攻击可以分为以下两种:一种是主动攻击,攻击者通过攻击系统的要害或弱点,破坏企业信息系统,如篡改、删除商务信息流的内容等,它以各种方式有选择地破坏信息的机密性、可用性和完整性,给企业造成不可估量的损失;例如病毒、蠕虫、恶意代码、垃圾邮件、间谍软件、流氓软件等等很容易通过各种途径侵入企业的内部网络,就属于病毒主动攻击的范畴。另一类是被动攻击,它是在不影响网络正常工作的情况下,监听网络上传递的信息流,从而获得信息的内容,造成企业内部信息外泄。不安装杀毒软件;安装杀毒软件但未能及时升级;网络用户在安装完自己的办公桌面系统后未进行各种有效防护措施就直接连接到危险的开放网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境后,在没有采取任何措施的情况下又连入企业内部网络。

4.操作系统的不稳定性和企业网络的拓展给信息安全带来的威胁

以windows操作系统为代表的各种操作系统在实际的运行中,不断地被发现漏洞,相应的蠕虫病毒就会利用系统的漏洞对系统进行攻击,在目前电力企业信息安全人员不足、安全意识不强的情况下,该打补丁的没打,该安装杀毒软件的没安装。这种系统的不稳定性也会给企业的信息安全带来问题。随着企业的不断发展,形成企业异地分支机构、移动办公人员等多样的企业运营模式,如何处理这些部门和工作人员之间的信息共享和防止机密的泄漏的信息安全问题,提高企业的工作效率,已成为电力企业成长发展过程中必须解决的问题。

三、信息网络系统安全措施

自从网络诞生以来,在网络安全问题上就不断的存在攻与防的一对矛盾。由于科技的迅速发展,对电力企业信息网络这样一个年轻的网络来说,它所面临的安全威胁是比较严重的,非法用户所使用的攻击手段也十分高超;但反过来说我们可以应对的手段也是十分先进的,包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御网络上的安全威胁。

1.建立信息安全体系结构框架

建立数据备份中心,结合电力行业计算机应用的特点,选择合理的备份设备和备份系统,根据其应用的特点,制定相应的备份策略。按信息安全对网络系统安全稳定运行、生产经营和管理及企业发展所造成的危害程度,确定计算机应用系统的安全等级,制定网络系统信息安全控制策略,建立适应电力企业发展的网络系统信息安全体系,利用现代网络及信息安全最新技术,研究故障诊断、处理及系统优化管理措施,在不同条件下提供信息安全防范措施。

2.提高企业员工的信息安全意识

建立网络系统信息安全身份人证体系,建立企业的CA机构,对企业员工上网用户统一身份认证和数字签名等安全认证。科学安全的设置和保管密码,一旦密码被泄漏,非法用户可以很轻易的进入系统:由于穷举软件的流行,Root的密码要求最少要10位,一般用户的密码要求最少要8位,并且应该用英文字母大小写以及数字和其他符号进行不规则的设置。为了使计算机及信息网络系统操作人员熟练掌握各种异常或故障处理措施,在信息中心应建立离线与在线相结合的仿真培训中心。一方面可以使现有人员对各类设备与系统,避免误操作事故的发生。另一方面对现有系统进行安全检测,提出反事故措施,对可能出现的各种异常与事故,进行仿真模拟试验与分析,形成若干技术研究报告和处理预案。

3.建立网络级计算机病毒防范体系

按其信息网络管辖范围,分级进行防范计算机病毒的统一管理,设立计算机病毒防控管理中心,对企业的信息网络进实时监控。建立信息网络系统安全监测中心,以信息安全监测系统可模仿各种黑客的攻击方法,不断测试信息网络安全漏洞,完善系统配置,消除漏洞并可实现实时网络违规、入侵识别和响应。定期对企业信息网络进行安全检查和病毒扫描,对相关重要数据进行备份以及在全网络范围内建立一套科学的安全管理体系,对企业信息网络的安全运行有着很重要的意义。

4.加强电力基础设施的安全防护工作

配备灾难恢复系统,防止意外的发生。加强对室外物理硬件的管理和维护,在条件许可的情况下,尽量将室外的基础设施转移到室内,以延长设备的使用寿命,对一些重要的实时应用系统在具备条件的前提下进行异地的数据与系统备份,提供系统级容灾功能,保证在规模灾难情况下,保持系统业务的连续性。建立完善的网络及系统安全管理制度,保证不出现人为的安全隐患。

四、结束语

在拥有先进反黑手段的前提下,对于网络安全问题来说最重要的应该是网络安全思想,可以说有好的安全思想可以避免绝大多数的安全问题。在网络上,可以说每台计算机都存在或多或少的安全问题。我们一般比较重视防火墙、杀毒软件等等,其实我们更应该重视安全思想意识。据统计,全球每年所产生的网络安全问题,其中绝大多数都是因为人员的疏忽所致。所以安全思想意识应放在网络安全的首要位置。

参考文献

[1]黄中伟.计算机网络管理与安全技术[M].北京:人民邮电出版社.2006.

[2]李文武,王先培,孟波等. 电力行业信息安全体系结构初探[J].中国电力,2008,(5).

[3]潘明惠,偏瑞琪,李志民. 电力系统信息安全应用研究[J].中国电力,2010(5).

网络安全存在的问题及对策范文4

[关键词]血站;网络;安全管理;信息

在这个信息高速发展的时代,部门之间密切的联系尤为重要。血站属于社会公共服务部门,更需要和各个医院及领导层进行有效的联系,保证血库充足,便于医院工作的顺利开展。血站的工作具有一定的隐私性和重要性,特别是对于信息高速发展的现代,更需要做好网络安全管理措施,在为各医院做好服务的同时,保证自身的网络安全。但是在目前的血站网络管理工作中仍存在一些网络安全管理问题,如工作人员计算机操作能力的低下造成病毒或者是黑客的入侵、计算机系统设备的陈旧等,都会影响血站的网络安全。因此,需要加强对血站网络安全的管理,提高血站网络安全性。

1血站网络安全管理存在的问题

血站作为社会服务部门,就必须和医院进行联网管理,这就打破了网站以往封闭式的网络管理模式,方便了血站以及医院的工作正常进行,但这也导致了安全问题的产生,即信息在传输过程中的安全问题。目前,血站网络安全管理存在的问题主要体现在以下几个方面。①网络病毒的入侵。病毒随着信息的发展而更加复杂,一些黑客在利益与好奇心驱使下恶意侵入血站网络,造成血站网络的瘫痪或者是信息的泄露,给献血者、患者及血站带来不可忽视的伤害。②网络内部的建设。由于网络安全的管理,现在主要是倾向于杀毒软件、防火墙等技术防范,忽视了对网络内部安全管理体系的建设、管理水平的提高以及对内部网络管理的控制等。③网络系统较为落后。血站为了节约成本,常采用老旧的软件系统,管理中采用的安全措施较为普遍,造成自身内部人员对信息的窃取或者是破坏,盗版软件的泛滥等,最终造成的结果是泄露大量的血站信息,给血站及医院带来损失,甚至威胁患者的生命安全。

2加强血站网络安全管理的对策

2.1及时更新系统软件,防止病毒入侵

目前对付网络病毒的入侵最常用的方法是安装杀毒软件,使用杀毒软件对病毒进行全部清除。近年来常用的杀毒软件有卡巴斯基、瑞星等,可有效检测计算机系统中的病毒,并对其采取防御措施,最终将其完全消除。这些杀毒软件的使用较为简便、功能齐全、技术成熟,工作人员在经过简单的培训后均可使用。同时,现在的这些杀毒软件均可设置为开机默认启动,并对网络病毒进行实时监控,工作人员不需要掌握复杂的杀毒原理,只需要简单的操作就可对病毒进行有效防御、检测及清除。但是要注意的是,在操作时不可对杀毒软件进行关闭或者是卸载,要确保软件的正常运行;及时对软件进行更新或者设置为新软件自动更新,有效对新病毒进行检测和消除,及时对系统软件进行扫描、更新,以及病毒清除等操作,将网络危害降至最低。

2.2做好网络监控,防止网络攻击

近年来,由于信息科技的不断发展,大量的网络黑客涌现出来,也许是为了证明自身的网络实力或者是满足自身的心理欲望,再或者是为了寻求某些利益,对有关网络进行蓄意攻击,造成网络瘫痪、大量的信息泄露,而对于这些侵害,采取的措施主要是防火墙的设置,因为防火墙是网络管理中最为有力的,可对网络安全进行实时监控,并对访问的网络对方进行有效控制和防御,有效阻止外来网络对内部网络的入侵及信息的窃取,从而对血站网络进行保护。

2.3制定完善的网络安全管理制度,强化工作人员的管理意识

血站网络安全管理中最重要的是管理,这就需要血站和医院建立完善的网络安全管理制度,根据自身的实际情况对网络实施管理,并不断加大监督管理力度,要求工作人员严格按照制度实施,降低对网络安全的破坏,若存在工作上的误差造成网络安全问题,就给予相应的惩罚。上岗之前对工作人员进行培训,提高工作人员的网络安全管理意识,并及时对工作人员进行网络知识培训,减少人为破坏,提高血站网络的安全性。

2.4做好信息备份,减少信息流失

血站的信息主要是血站的内部信息、血液情况、献血者自身的信息,均属于血站或者是献血者的隐私,丢失或者是泄露后会对血站或者是个人造成不可忽视的伤害,同时也会对医院的用血造成影响,甚至是威胁患者的生命安全。同时也会产生不良的社会影响,降低人们对血站的信任度,减少献血人数,造成血站血液的不足。因此,就要求工作人员对血站的信息进行全面的备份,并确保信息的完善性,当再次出现信息丢失或者泄露的情况时,可保证血站的正常运行。

3结语

近年来,人们的网络安全意识在逐渐提高,但还是避免不了发生一些信息泄露的情况,对正常的工作造成影响。本文主要对目前血站网络安全管理存在的问题进行了分析,并提出了四个方面的对策:及时更新系统软件,防止病毒入侵;做好网络监控,防止网络攻击;制定完善的网络安全管理制度,强化工作人员的管理意识;做好信息备份,减少信息流失。为了保证血站网络安全,需要制定血站网络安全管理措施及完善的网络安全管理制度,要求工作人员严格执行,确保网络安全及血站工作的正常开展。

主要参考文献

[1]孙玲.浅谈网络安全管理存在的问题与对策[J].现代营销:学苑版,2013(5).

[2]张科.浅谈计算机网络安全管理及其对策分析[J].计算机光盘软件与应用,2014(9).

网络安全存在的问题及对策范文5

关键词:计算机;网络安全;对策;分析维护

计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。

1计算机网络安全的概念特征分析

1.1计算机网络安全的概念

一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。

1.2计算机网络的特征

计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;(4)网络具有控制信息传播的能力。

2计算机网络中存在的安全问题

2.1病毒侵蚀网络

计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。

2.2计算机的操作系统具有安全问题

计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。

2.3计算机数据的存储内容有安全隐患

计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。

3计算机网络安全的对策

3.1增强对网络病毒入侵的防范与检测

避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。

3.2加强计算机操作系统的管理

计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。

3.3对网络数据应用加密的技术

计算机网络信息可以通过将的技术来保证其安全。(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。

4结语

在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。

作者:张永萍 樊高峰 李奎 单位:云南机电职业技术学院 中国移动设计院有限公司重庆分公司

参考文献

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56.

网络安全存在的问题及对策范文6

在互联网和计算机技术不断发展进步的情况下,云计算已经成为当前非常主流的一种模式,其加强了互联网终端之间的相互联系,同时提升了网络数据的集成。在云计算环境下,网络安全技术得到了进一步发展,但是也表现出了一些问题,需要有效解决这些问题,才能保证其取得更进一步的发展。所以,本文首先分析了云计算下网络安全技术的应用现状,然后分析了在该过程中所表现出来的相关问题,最后提出了加强网络安全技术在云计算环境下的运用策略,希望可以对业界人士起到一定参考。

【关键词】

云计算;网络安全技术;现状;问题;对策

引言

网络技术在本世纪得到了快速发展,在第一个十年中实现了网络技术的全球化普及。在进入第二个十年以后,网络技术向着更高的水平发展,由此推动了云计算的产生。云计算是一种全新的计算方式,其将网络计算和分布计算作为基础,以此构建起了一套全新的计算模式。不仅如此,云计算还可以实现数据信息的共享,可以实现大规模数据的计算和存储,大大提升了信息处理的效率和质量。但是,随之而来的安全问题也引起了各方关注,如何通过网络安全技术保证云计算的安全,在业界已经展开了研究。

1.云计算下网络安全技术的应用现状

1.1网络环境

网络环境是云计算下网络安全技术应用的着力点之一,糟糕的网络环境必然影响到云计算及相关业务的展开,所以利用网络安全技术构建一个良好的网络环境是非常重要的。就当前的实际情况来说,木马、病毒的侵扰是网络环境方面存在的首要问题,此外还有黑客的恶意攻击。这两种形式都对网络环境产生了严重的负面影响。不仅会影响到用户的网络操作体验,更是直接威胁到了网络安全,对网络环境形成了不小的破坏和冲击。这也对云计算的推广造成了阻碍。因此,需要通过网络安全技术加强对网络环境的建设,更加可靠的识别木马、病毒,加强对系统的安全维护,避免这些安全因素给云计算造成负面影响。

1.2安全技术

安全技术就是保证网络安全的基本技术,依托这些安全技术,可以构建起立体化、多层次的安全防御体系,保证云计算的安全。目前,网络安全技术的发展速度较慢,相较于云计算的发展而言,显得有些脱节。这也就导致在云计算的实际普及过程中,某些用户遭遇了一些安全问题,留下了不好的云计算体验。另外,云计算的网络安全问题很大程度上倾向了云计算的提供商。因为大量的数据信息都是储存在服务提供商的终端服务器中,一旦服务商的终端服务器出现系统终端或是受到恶意攻击的情况,那么用户无法主动实现对个体数据的安全防护,由此在数据安全上就显得比较被动。这也就要求必须要对网络安全技术实现提升,在加强终端服务器安全性的基础上,还需要强化用户的主动性,确保用户能够主动保护自身的数据安全。

1.3法律法规

我国法律法规对网络信息安全方面涉及甚少,目前还没有形成有效的法律法规体系对云计算和网络安全进行规范约束,导致其容易出现一些非常规问题。不仅如此,即便当前存在的部分法律法规,其条款也较为老旧,与日新月异的云计算技术和网络安全技术存在脱节的问题。所以,要保证云计算下网络安全技术效用的实现,必须要对法律法规进行完善,同时对其不断进行更新,确保法律法规和云计算以及网络安全技术的发展脚步相符。

2.云计算下网络安全技术存在的问题

从当前的实际情况来看,云计算下网络安全技术在不断的发展过程中表现出了诸多问题,其中既有传统类型的问题,也有新兴类型的问题,这两类问题为云计算网络安全技术造成了不小的冲击。从传统类型的问题来看,API(应用程序编程接口)不安全是首要的问题。API的安全性和云计算网络安全具有直接的关联,也是数据安全的基本保证。一般情况下,云计算的服务商会提供大量的API和网络接口对上下游的各项业务进行整合,或者是直接提供业务,这就对API防止信息泄露的能力提出了较高的要求。但是,传统的API在这方面的性能上还是存在一些不足之处,在后台运行中开放某些功能之后,就给云计算造成了安全威胁。此外,非法用于的侵入也是典型的传统问题之一,病毒传播、黑客攻击和信息窃取这些行为在云计算的平台上一直存在,而由于云计算平台所具备的开放性和动态性,使得这些安全风险所能产生的后果更加广泛和深远。不仅如此,云计算平台不仅成为了网络安全问题产生的场所,同时其也为一些网络攻击提供了手段。如果黑客利用云计算平台进行攻击,所造成的攻击范围将大大超过以前。从新兴问题来看,云计算下的网络安全技术不断发展,导致一些非常规问题出现。首先,网络安全技术的发展在某种程度上也带动了病毒、木马和网络攻击这方面技术的发展,由此就给数据安全造成了更大的风险威胁,使得数据恢复难度增大。由于数据本身是被存储在云端,用户不知道数据具体存在哪里,服务商也不可能及时告知用户其数据的具体情况,在遭遇安全风险之后,一旦数据出现破坏损失,那么恢复的难度是比较大的。其次,网络安全技术的提升,也给相应的规则制定增加了难度。这是因为不同地区、不同国家之间对信息安全的标准存在差异,这就到云计算下的网络安全技术在某些方面存在差异,导致全面的网络安全防御难以实现。

3.云计算下网络安全技术的对策

3.1加强服务和应用程序的研发

服务在网络安全技术中是较为重要的存在,通过服务,可以对用户访问网站的速度进行提升,也可以降低其访问网站的速度,由此实现对网络安全的保护。而网络应用程序主要目的是提升计算机对病毒的敏感性和识别能力,确保计算机可以快速识别存在安全威胁的病毒、木马等,并对其实现及时处理,保证安全,为云计算创造安全的环境。

3.2加强实名认证和信息监控

实名认证是保证网络安全的基础,也可以有效减少用户在云计算中的不正当行为。在实名认证之后,一旦由用户个体引起的网络安全问题,可以反向追踪查找到引起安全风险的用户,对其进行适当的警告或是处置,避免以后发生同类问题。除了实名认证之外,加强对信息共享的监控,才是最为根本的手段。因此某些用户在云计算中存在不经意传播危险因素或是不正当行为的问题,这并非用户的目的,所以就需要加强信息监控,尽量减少甚至消除这部分安全问题。比如对于一些涉黄信息,就可以通过抓取关键词和信息流的方式对其实现监控,避免其不正当传播,影响网络安全。

3.3构建网络安全系统

不论是研发服务还是进行实名认证,相对而言都是一种较为被动的安全模式,缺乏对云计算网络安全的主动防护。所以,可以通过构建网络安全系统的方式,凭借一套完整的安全系统,切实保护网络信息安全,为云计算提供安全的网络环境。首先,可以设置锁屏功能,通过屏保的方式保证计算机在进行网络数据分享是具备更高水平的安全性。如果条件允许,还可以通过授权甑别机制,加强对黑客入侵的抵御,同时对信息在网络中的流向进行控制。其次,可以开发出能够实现内部IP地址隐藏的程序,对内部IP地址实现隐藏处理,避免出现IP被盗或是信息外泄的问题。

3.4加密技术的应用

加密技术在网络安全技术中属于非常重要的一种技术,也是保证云计算安全的关键。加密技术具体可以分为几个方面,一是用户密码的设置。用户密码是网络安全问题的第一道关卡,如果用户的密码设定过于简单,那么很容易被窃取,从而造成信息泄露、被篡改等安全问题。二是数据传输的加密。数据传输过程不但容易遭到截取,也可能出现信息混乱失真等问题。因此,通过加密数据对传输数据进行加密处理,就可以提高数据传输的安全性,较小其发生被截取、遭破坏的几率。比如量子加密技术,其通过量子加密技术对信息进行加密处理,凭借“测不准原理”,使得信息数据很难被精确窃取,从而大大保证了信息的安全,这也能为云计算的推广普及创造良好的条件。三是数据存储的加密。云计算下终端服务器所存储的数据会越来越多,庞大的数据量不仅增加了服务器的压力,也提升了信息安全风险。所以,需要对数据存储进行加密,保证其在服务器中的安全。

4.结束语

云计算下网络安全技术目前已经步入了发展的快车道,取得了越来越多的成果。但是也不能忽视,目前还是存在一些问题没有得到解决,使得信息安全问题仍旧受到业界和用户关注。因此,需要从加强研发、身份认证、安全系统和加密技术等方面,切实保证云计算下网络安全技术发挥出切实作用。

作者:彭湘华 单位:湖南工业职业技术学院

【参考文献】

[1]姜茸,马自飞,李彤.云计算安全风险因素挖掘及应对策略[J].现代情报,2015,01:85-90.

[2]郭存丽,文蕊,肖丽娟.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015,01:235-236.

[3]陈燕飞.计算机网络安全技术的现状及对策研究[J].企业技术开发,2014,21:72-73.