前言:中文期刊网精心挑选了网络安全防范体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全防范体系范文1
关键词:计算机;网络;安全;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02
一、计算机网络安全概述
国际标准委员会对计算机安全定义是:“为数据处理系统建立和采取的技术和管理工作的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是计算机网络安全的研究领域。
二、计算机网络安全隐患
(一)操作系统安全。计算机的操作系统都是存在缺陷与漏洞的。网络之间的串联让黑客可能对我们的计算机系统造成致命的“系统瘫痪”。
(二)计算机病毒。它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。计算机病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,这几年入侵用户计算机的CIH病毒、熊猫烧香等一系列的病毒,都是具有一定代表性的冲击波、振荡波,并且该种类的病毒以及传播形式正在进行着不断的发展、变化,计算机病毒已经成为了我国计算机行业所要面临的一项主要的安全问题。
(三)计算机黑客。对于计算机网络安全造成威胁的另一个因素是黑客(backer)。他们是人为因素,他们利用利用网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法取伙重要信息、篡改系统数据、破坏硬件设备、编制计算机病毒。计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序。
(四)计算机网络安全环境内部攻击与破坏。通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。尤其是对于个别的企业来说的话,企业的内部如果存在网络攻击以及网络破坏,那么这个企业的网络甚至会有可能成为该企业进步的最大威胁。除此之外,有些员工的网络安全意识相对缺乏,十分不注意有效的保护自己在单位电脑上的账号以及密码,这些漏统都十分有可能会引起整个网络安全的隐患。
三、计算机网络安全防范措施
(一)合理配置防火墙。通过防火墙,对网络通讯时执行访问尺度加以控制,明确访问人与数据才可进入到内部网络当中,对不允许的用户及数据则拦截下来,最大程度上阻止网络中黑客的访问,从而防止黑客对重要网络信息的任意移动、更改和删除。防火墙作为一种有效的网络安全机制,它的广泛的应用与网络系统当中,极大地防止了不安全因素在网络中的蔓延。
(二)防范计算机病毒。在计算机网络环境当中,病毒的传播速度极快,单机防毒形式很难将网络病毒清除,在计算机网络内部,信息的交换是需要通过电子邮件,因此在局域网中配备全方位的防毒产品就很重要,它可以针对网络病毒攻击点来进行对应防病毒软件的设置,通过邮件平台为对隐藏于电子邮件及其附件中的病毒加以识别。通过多层次、全方位的防病毒系统,并定期或不定期地加以升级处理,从而使得计算机网络避免受到病毒的侵害。
(三)进行入侵检测。入侵检测技术的目的是为了及时地发现系统报告中异常或未授权现象,是计算机网络中对于是否存在违反安全策略的行为进行检测的技术。在入侵检测系统当中, 充分利用起审计记录,就可识别出不应该存在的活动,进而对这些活动加以限制,达到保护系统安全的目的。在企事业单位网络中实施入侵检测,混合入侵检测形式为最佳选择,同时采用基于主机及其网络的入侵检测系统,即可构成一套立体的、完整的网络防御体系。
(四)实施系统漏洞扫描。计算机网络安全问题的防范与解决,首要需明确网络中具体存在哪些脆弱点和安全隐患。企事业单位网络是不断变化的,仅依靠管理员的经验和技术来确定网络漏洞不现实。因此采用一种能够对网络安全漏洞进行检测、评估并提出改进建议的安全扫描方式,利用打补丁、优化系统配置等方式来对新出现的安全漏洞加以修复,进而确保网络安全。此外,用户利用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。
(五)防止IP盗用。通过路由器捆绑MAC及IP地址,而使得当某一IP通过路由器对Internet实施访问时,路由器就要对发出IP广播包工作站的MAC是否同路由器上MAc地址表相统一进行检测,统一则通过,反之则拒之门外。同时,再将这一IP广播包的警告信息返回至工作站,以此,来防止IP盗用现象。
四、结束语
计算机网络在世界范围内得到了飞速发展,计算机网络安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。网络安全和数据保护这些防范措施都有一定的限度,我们不仅要进行系统整体应用.还要强化使用人员和管理人员的安全防范意识,最大限度地提高计算机网络安全防护技术.减少计算机网络使用的安全风险.实现安全的信息平台交流,这样才能为计算机网络提供强大的安全服务。
参考文献:
[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009
网络安全防范体系范文2
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。二、计算机网络不安全因素
1. 计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。
2.操作系统存在的安全问题。操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。 系统开发设计的不周而留下的破绽,都给网络安全留下隐患。(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。 (2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。 所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。 (4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
3.数据库存储的内容存在的安全问题。数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。
4.防火墙的脆弱性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
5.其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
三、计算机网络安全的对策
1. 技术层面对策。(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2.管理层面对策。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。
3. 物理安全层面对策。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
1.张千里,陈光英着.《网络安全新技术》.人民邮电出版社,2003.1.
网络安全防范体系范文3
关键词:网络安全防范办公自动化系统
0引言办公自动化系统(简称OAS)是20世纪70年代中期在发达家迅速发展起来的一门综合性技术。我国的办公自动化起步较晚,始于80年代末,经过20多的发展,从最初提供面向单机的辅助办公产品,到今天可提供面向应用的大型协同办公产品。 OAS的基本原理就是在传统办公业务中采用Intemet/Intranet技术,使集团内部人员能方便快捷地共享信息、高效地协同工作,实现迅速、全方位的信息采集、信息处理。因此,办公自动化系统在带给我们方便的同时,另一方面也带来了来自外部网络的种种安全威胁。
一、办公自动化系统存在的安全隐患 计算机网络犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,对办公自动化系统安全构成了很大的威胁。在国际上,计算机犯罪案件正在以几何级数增长。目前,办公自动化系统的安全隐患主要存在以下几个方面: 假冒内网的IP地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进人系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客人侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。
二、办公自动化系统安全的防范措施 针对目前系统安全中存在的上述问题,我们必须做好如下几类主要的防范措施。
1)加强对系统管理员的管理、教育和监督。对目前的大多数办公自动化系统来说,网络管理员的权限太大是一个不可忽视的不安全因素。据不完全统计,80%的计算机网络犯罪来自内部集团。因此一方面要对机房工作人员,进行安全教育,提高工作人员的保密观念和责任心,加强业务方面的培训,防止工作人员由于疏忽大意给犯罪分子留下可乘之机;另一方面,对机房工作人员的遴选、思想教育以及日常监督要做到位,并采取一定的手段来制约或者削弱网络管理员的权限也是很有必要的,预防工作人员有意犯罪。
2)安装和启用网络防火墙。网络防火墙是计算机与外界不安全因素的第一道屏障,能起到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客人侵的作用。
3)设置系统访问控制。系统访问控制是保证系统安全最重要的切实有效的策略之一。访问控制策略包括人网访问控制、操作权限控制等几个方面的策略。在人网访问控制策略方面,系统管理员必须对用户账户的使用和用户访问系统的时间和方式进行有效控制和或者在一定程度上的限制。用户账户只有系统管理员才能建立,用户口令是用户访问系统的通行证。在用户登录时多次输入不正确口令的情况下,系统应该按照非法用户入口口令的次数给出警告信息,当最终用户名和口令通过验证之后,系统仍需进一步检查用户账户的默认权限。在操作权限策略方面,要针对用户和用户组赋予一定的操作权限。系统管理员要能通过设置,指定用户和用户组所能访问的系统内部资源、在服务器上所能进行的操作类型。系统管理员必须根据访问权限将用户分为特殊用户、普通用户和审计用户等等级。
4)对系统中的重要数据进行加密。加密就是运用网络中的加密系统,将原始数据信息(明文)按照某种特定的算法变换成与明文完全不同的数据信息(密文)。目前较常用的数据加密技术主要分为数据传输加密和数据存储加密两大类。数据传输加密就是在传输过程中对数据流进行加密,一般有链路加密、节点加密和端到端加密三种方式。链路加密由于使用的密钥较少,对用户来说比较容易实现。端到端加密对用户是可见的,比较灵活,一般在链路加密中对各节点安全状况不放心时也可使用端到端加密。数据存储加密主要是对系统数据库中存储的数据本身进行加密,这种加密方式的关键是选择一个好的加密算法。这样,经过加密的数据即使不幸被泄露或者丢失,数据泄密的可能性相对减小了很多。
5)加强邮件安全管理。电子邮件以其快捷、方便等特点成为了广大网络用户的首选网络通讯方式。这也给网络安全带来了极大的安全隐患。大量垃圾邮件、邮件病毒、邮件泄密等等的无处不在。面对电子邮件存在各种安全隐患,我们要采取如下的一些防范措施: a.加强防范:很多用户经常会忽略使用电邮的一些基本安全常识,例如,不要随便开启来自未知寄件者的附件;不要点选不熟悉来源的内容;注意封锁陌生人的实时信息等。尽量在集团内职员中普及这些常识。b.对邮件进行加密:越来越多的人通过电邮进行重要的商务活动、发送机密信息,为保证邮件的真实性以及安全性(不被其他人截取和偷阅),我们对重要的邮件必须采取先进的加密算法进行加密。c. 反垃圾邮件和反病毒保护:垃圾邮件经常会与病毒有关,垃圾邮件中的链接经常会指向包含恶意软件的网站,病毒也经常会通过电子邮件进行传播。具体的反垃圾邮件和反病毒保护措施有:使用反病毒软件、只使用提供自动病毒保护功能的电子邮箱、只打开来源可信的电子邮件、在打开邮件附件之前用反病毒软件进行扫描等等。
6)保护传输线路的安全。采取相应的保护措施保护好传输线路,远离各种辐射源,可以减少由于电磁干扰引起的数据错误;网络连接设备如Hub等应放置在易于监视的地方,以免被外连;对线路的连接状况进行定期检查,以避免外连或破坏等行为。
7)建立完备的工作日志。系统管理员要对所有合法登录用户的操作情况进行跟踪记录,对非法用户的登录次数、时间、IP地址等信息能够自动记录,以便监控系统使用状态,针对恶意行为能及时采取相应的行之有效的措施。
网络安全防范体系范文4
1.1网络通信功能
利用计算机网络的文件传输器可以进行信息的传递,或者是接收与发送电子邮件,聊天,以及网上通报等,进而实现双方或者是多方的通信目的。计算机网络通信的功能可以用在电子自动化或者办公室的文件制作中,一定程度上可以提高工作效率以及实际的生产效率。
1.2资源共享
计算机的网络系统能够自动收集到不同区域不同时间的所有信息,并且进行统一的归纳与整理,列入同一文件中,并进行数据信息的综合处理,最终把总结分析过的数据传递到计算机中,进而与其他人进行资源的共享,获取相应的反馈信息。这一功能可以使信息通过计算机网络系统来实现信息资源的共享,有效地减少了劳动的成本,进一步提高了人们的实际工作效率。
2网络信息安全概念
计算机网络信息安全,即利用相关的网络管理技术,为计算机网络环境中的信息与数据资料进行完整性以及安全性提供保障。网络信息安全主要就是保证计算机内部软件以及硬件的安全性,避免丢失或者泄露相关的数据信息资料,进而有效地保证计算机网络程序的正常运行。其中,计算机网络信息安全主要包括可控制性、保密性、可实用性与完整性。网络信息的安全性除了与网民切身利益紧密相连,此外,对于我国社会的稳定以及国家、民族文化等问题都具有一定的现实意义。因此,在信息化发展速度的不断加快,计算机网络信息的安全问题也逐渐引起了大多数人的重视与关注。
3安全维护的必要性
(1)随着全球化进程的不断深入,科学技术的作用越来越明显。同时,我国在加入世贸组织后,与国际的竞争不但加剧,而且在发达国家与发展中国家间,信息技术的水平存在明显的差异。尤其是在计算机网络技术和软件等方面,仍然需要依赖国外资源,而这种方式对于我国的网络资源具有一定的安全隐患与威胁。因此,我国的网络信息技术需要不断的研发与创新,进而确保国家与人民的利益不受侵犯。
(2)现阶段,和谐社会的建立具有重要的意义,而计算机的网络管理也是维护社会稳定发展的重要部分。所以,建立我国和谐的网络体制,有利于确保网络正常运行与畅通,对人们的财产安全具有一定的保证作用,并且也更有利于保证社会的有序发展。目前,手机已经成为人与人之间重要的交流工具,但是也有不少违法行为是以手机为辅助工具作案。因为大部分的互联网与手机行业是联合发展的,所以,在发生违法行为时具有较强的伪装性,无法使他人进行真伪的辨认。此外,还存在利用手机短信诈骗的行为,这对于人们的财产以及人身的安全也具有严重的不利影响。
(3)因为计算机网络技术在各个行业领域中都被广泛的应用,并且大部分的企业与国家的部门对于计算机技术的依赖性也不断增强,所以,计算机网络的信息技术安全与否,都对其正常的运行具有重要的意义与影响。如果计算机网络信息安全存在隐患,就会严重地制约生产工作的正常进行,同时也会给国家的经济带来严重的影响。
4安全问题分析
4.1自然灾害
因为计算机的信息系统只是智能机器,所以很容易受自然灾害的影响。现阶段,在计算机使用的环境中大多数都没有防水、防电磁漏、防震、防干扰与防火的措施,并且在接地系统的设计时也缺少全面的考虑,最终使得计算机系统在与自然灾害或者是意外事故进行抵抗时能力薄弱。
4.2计算机网络系统自身脆弱
计算机网络具有明显的开放性,所以,在安全问题的研究中就会成为计算机网络安全的最大弱点。与此同时,计算机网络需要依靠TCP/IP协议,所以安全程度也大大降低。在实际运行以上协议时,计算机的网络系统就会出现拒绝服务、数据篡改或者是欺骗攻击进而数据截取的问题。
4.3用户操作问题
计算机的使用用户自身的安全意识较差,就会在用户口令的设置中降低安全度,并且还存在随意泄露自身账号的现象,这对于计算机网络的安全性也同样具有一定的威胁。
4.4黑客网络攻击
黑客的网络攻击行为是个人的故意破坏行为。当计算机的网络环境处于不稳定的状态或者需要完成某种目的时,黑客就会通过一些高级的计算机软件进入到国家或者个别单位的网络系统中,对计算机的网络系统进行破坏或者是信息的盗取。破坏与攻击的手段十分多样,包括木马病毒、注册口令与监听器等等。这种攻击行为对国家的利益造成了严重的损害,同时也使得人们的财产安全受到威胁[6]。
4.5病毒侵入
计算机病毒属于网络程序,并且对计算机网络信息的安全具有一定的威胁性。计算机网络信息技术被广泛应用,同时也增加了病毒的扩散范围。在计算机网站中最常见的病毒就有十分多的种类,并且通过不同的方式进行破坏。可能使用者在打开网络页面的过程中会出现图片,而在点击图片删除键的过程中就会出现另一网页,这就给病毒的入侵提供了契机。此外,还可以利用邮件或者是qq的形式实现病毒的侵入。计算机网络病毒的实际破坏能力十分强大,并且具有超强的繁殖能力。在计算进中病毒之后,大部分的硬件文件就会丢失,甚至会使计算机的网络系统瘫痪。因此,计算机病毒不仅破坏能力强,传播的速度也十分迅速,这对人们的正常生活与工作产生了不利的影响。
4.6人为失误
虽然大部分人已经在计算机系统中安装了杀毒软件以及相关软件来对网络进行维护,但是,人们的安全意识并不明显,因此,在计算机出现漏洞或者是危机的情况下很容易被人们所忽视。并且大多数的网络操作人员很容易忘记开机的维护功能,这样就会使其产生间断性的保护,最终使计算机的网络病毒趁机进入,产生网络的安全隐患。
5具体措施
5.1强化网民安全意识
在计算机网络信息安全问题中,主要的影响因素就是人为,所以,需要对计算机网络的操作人员进行安全意识的培养,并且具有重要的现实意义。对计算机网络系统加强管理力度,并利用具体的法律来约束行为,也可以对网民进行相应的道德教育,对于不良的网络信息进入进行严格的限制。与此同时,应不断提高计算机网络信息技术相关技术人员自身的网络安全意识,并正确地引导其网络行为,并且,网络维护人员的个人专业技能也同样需要强化,并不断提高自身素质,对网络行为进行规范。
5.2建立健全数据保密系统
编码重排的方式很容易使密码被破解,进而造成严重的经济损失。对数据进行加密,可以使其他的工作人员无法看到详细的数据信息,进而保证数据资源的安全性。目前为止,对数据加密的方法有两种,分别是对称数据加密与非对称数据加密。对称数据加密的技术就是保证两个程序同时运行,也就是使用一个秘钥来对编码进行加密和解密,并且获得相应的内容。利用高级严谨的加密程序可以保证数据信息不被外漏,还可以使全部的程序正常并且安全地运行与操作。
5.3安装相应的杀毒软件并强化网络维护的技术
杀毒软件可以通过自身自动升级、软件管理、监控识别与修复漏洞等功能,对计算机网络的安全状况进行检测,并对计算机中存在的问题进行及时的修复,对计算机的垃圾进行清除。但是,杀毒软件与网络的维护技术在目前还尚未成熟,仍然存在缺陷与不足,因此需要继续完善与改进。
6结语
网络安全防范体系范文5
>> 浅谈计算机网络安全问题分析及防范对策 计算机网络安全问题分析及防范对策. 计算机网络信息安全问题的现状及对策分析 计算机网络的信息安全问题及防范 浅谈计算机网络安全问题及防范对策 刍议计算机网络安全问题及防范对策 计算机网络安全问题及防范对策 试析计算机网络应用安全问题及防范对策 计算机网络通信安全问题及防范措施分析 试论计算机网络信息存在的安全问题及对策 财政计算机网络信息安全问题及对策研究 计算机网络信息安全问题及对策 地方财政计算机网络信息安全问题及对策 信息计算机网络安全问题与对策分析 分析计算机网络信息安全问题和对策 计算机网络安全问题分析及应对策略 浅析计算机网络安全问题分析及对策 计算机网络安全问题分析及对策探讨 计算机网络安全问题及对策分析 计算机网络安全问题分析及对策 常见问题解答 当前所在位置:l, 12-12-28 08:56:00.
[2] ]计算机网络信息技术安全及对策分析,更新时间:2012-9-20 21:36:56.
[3] 胡成.密码学在计算机网络传输层安全性方面应用的研究[D].陕西师范大学,2011.
[4] 彭伟.网络信息安全隐患及防范策略研究[J].山西师范大学学报(自然科学版),2010(1).
[5] 张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(4).
[6] 邢惠丽,胡西厚,雷国华.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008(1).
[7] 赵秀丽,杨静,马爱华等.地方高校数字图书馆网络信息安全浅析[J].医学信息,2003(4).
[8] 李媛.近五年来数字图书馆信息安全问题研究综述[J].图书馆学研究,2005(12).
[9] 李璐,邓拥军,陈国华.校园计算机网络安全隐患分析与对策[J].中国科技信息,2006(13).
网络安全防范体系范文6
【关键词】计算机网络;原因;措施
随着科技的进步,计算机技术也在不断的提高,计算机技术及其网络技术的发展在一定程度上也促进了社会的发展,现代社会是一个信息化的社会,当代社会人们的日常生活与工作离不开计算机网络,计算机网络在人们的工作生活中占据着十分重要的地位。随着计算机网络的发展,计算机网络通信中的安全问题也成为人们日益关注的焦点。现阶段我国的计算机网络通信安全技术还不够完善,还有不足之处;相关的计算机安全技术部门必须重视计算机通信中的安全问题,并提出一定的防范措施。
1.计算机网络通信安全的定义及造成安全隐患的原因
1.1 计算机网络通信安全的定义
计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。
总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。
1.2 造成计算机网络通信安全隐患的原因
造成计算机网络通信安全隐患的原因有很多,这些原因主要可以分为两类,分别是:外部原因和内部原因。
内部原因是由于通信技术的不足而造成的,这属于计算机自身的原因。计算机网络通信安全技术的不足或多或少都给使用者造成了一定的不便,对使用者的通信信息安全造成威胁。内部原因有很多种,主要是以下几种:
(1)计算机网络通信系统不够稳定,计算机网络通信系统的不稳定会导致通信信息的丢失或泄露,但是由于计算机自身而造成的损失是不可逆转的,是不会通过提高技术等而有所改变的。
(2)计算机硬件设计不合理,如果计算机的硬件设计不够合理、不够完善同样会造成计算机网络通信的不安全性,例如:如果计算机的驱动器设计不够合理,这就使得计算机在运行中会丢失通信信息,造成通信信息的泄露。
(3)计算机网络通信系统的安全防范措施不够完善、过于简单,不完善的计算机通信系统安全防范措施同样会造成通信信息、通信数据的泄露,因为不完善的计算机通信系统安全防范措施会被黑客轻而易举的攻破。
外部原因主要是指突然断电、计算机失火、黑客入侵、网络病毒等原因。如果突然断电或者是计算机突然失火会使得没有保存的信息丢失,这种原因造成的损失是可以避免的,只要计算机使用者在工作中做到边工作变保存就可以了;计算机黑客的入侵无所不在,他们可以利用木马程序等手段入侵人们的电脑,从而获得自己所需的信息,对于黑客的入侵我们只能通过完善计算机网络通信安全防范措施来抑制信息的泄露、丢失,从而避免损失的造成;网络病毒造成的危害是人们最为害怕的,因为网络病毒会破坏整个网络系统,很有可能造成多台计算机中信息的泄露、丢失,例如:在20世纪80年代,美国某公司的计算机被网络病毒入侵,从而造成上千台的计算机瘫痪。这次网络病毒的感染入侵造成了将近1亿美元的损失。
2.计算机网络通信中的安全防范措施
随着社会的进步、科技的发展,计算机网络在人们日常生活工作中的作用也越来越显著,随之而来的是计算机网络通信安全问题,计算机网络通信中的安全隐患会造成信息、数据的丢失或者是泄露,从而造成巨大的经济损失;如果丢失、泄露的是军事信息还很有可能威胁我国的国家安全。因此,我们一定要重视计算机网络通信中的安全问题。
2.1 加强计算机网络系统的稳定性和做好安全防护措施
在设计计算机网络系统前,工作人员一定要考虑全面,不能轻视计算机网络系统的每一个细节,工作人员还要结合自身的经验分析出黑客容易攻克、或病毒容易入侵的地方,并在这些地方做好全面的安全防护措施,尽量在病毒还没有入侵到计算机系统的时候就将病毒消灭。计算机系统设计者还应该在计算机系统中安装杀毒软件和计算机安全监测系统,使得计算机使用者能随时监测计算机的安全,并在黑客入侵或者病毒感染时及时采取相应的措施。
2.2 减少与计算机相关的外部环境对计算机网络系统的影响
在计算机工作的过程中,我们都不希望计算机受到外界环境的不良影响使得计算机不能正常工作或者是造成计算机中信息、数据的丢失或者泄露。
如果计算机失火、突然断电或者打雷闪电会使得计算机不能正常工作,有时还会损坏计算机,造成计算机中信息、数据的丢失。所以我们一定要做好计算机避雷和计算机防御工作,我们可以在电脑的工作地方安装避雷针、做好其他防御措施,这样会使得计算机在打雷闪电等恶劣的自然环境下不会被损坏,造成信息、数据的丢失;另外我们还必须要时常检查电脑的线路问题,并及时处理有问题的线路,避免计算机失火。
2.3 提高计算机的加密技术,完善计算机的访问加密措施
黑客或者是病毒很容易入侵计算机的一个重要原因是我们没有对计算机做好加密工作。加密技术太简单降低了计算机网络通信信息、数据的保密性,使得黑客很容易发现我们的计算机通信信息、使得病毒很容易入侵我们的计算机文件。因此,我们一定要提高我们的计算机加密技术、完善计算机的访问加密措施。
3.总结
当代社会是一个信息化的社会,社会的发展离不开计算机技术的发展。计算机网络通信技术已经渗透到人们日常工作生活的每一个角落,而计算机网络的通信安全问题也得到了人们的重视。计算机网络系统的不稳定性、电脑硬件设计不合理都有可能造成计算机网络通信不安全,但是这些计算机自身造成的通信不安全性是我们不能彻底解决的,我们只能尽量提高计算机系统的稳定性、硬件的合理性;但是对于病毒入侵或黑客攻击等原因,只要我们做好计算机网络安全措施是可以避免的。所以,我们一定要做好计算机网络通信安全问题防范措施。
参考文献
[1]程吉.计算机网络安全的现状及防范对策[J].湘潭师范学院学报,2007(12).