前言:中文期刊网精心挑选了确保网络安全的措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
确保网络安全的措施范文1
【关键词】计算机网络 网络安全 防范 对策
随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。
1 计算机网络安全问题
1.1 网络安全的威胁体现
网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。
1.2 网络攻击的常见形式
计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。
1.3 网络安全的基本原则
面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。
2 网络安全问题应对策略
2.1 访问控制策略
安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。
2.2 信息加密策略
信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。
2.3 病毒攻击的应对策略
在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。
2.4 系统漏洞攻击的应对策略
漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。
2.5 黑客攻击的应对策略
计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。
2.6 网络安全管理策略
首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。
3 总结
随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。
【参考文献】
[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.
确保网络安全的措施范文2
关键词:计算机网络安全 影响因素 控制对策
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)02(a)-0047-01
随着信息技术水平不断提高,信息技术应用领域越来越广泛,人们生活和工作越来越离不开信息技术的发展。但是,由于计算机网络具有联结性,并且形式多种多样,这种分布特征使得网络安全控制与管理工作存在很多隐患,如病毒扩散、黑客入侵以及网络犯罪等。影响计算机网络安全的因素有很多,分析影响网络安全的因素,并且针对安全漏洞采用强有力的安全防范措施,对于保障计算机网络安全有着重要的作用和意义。
1 影响计算机网络安全的影响因素及存在问题
1.1 计算机系统本身存在的问题
计算机系统一般是硬件和软件两部分共同组成,操作系统是整个计算机运行的支撑软件,主要是管理系统中的软件资源和硬件资源。由于互联网是一个大家庭的共享网络,其开放性、共享性以及自由性等特点构成网络安全的脆弱性,给计算机网络安全管理带来很大的挑战。一旦发生安全问题,如果计算机自身操作系统的抵抗能力非常差,就会造成严重的损失。
1.2 外界非法入侵的威胁
外界非法入侵的威胁主要指随着互联网技术视屏的不断提高,很多电脑黑客、病毒等方面的技术和软件水平也在不断提高,甚至出现很多以入侵企业或者个人网络为目的的非法活动。外界的入侵直接盗取用户信息和重要的数据信息,会给单位和个人带来严重的危害,尤其是单位内部重要的客户信息资源,被称为“商业机密”,一旦被外界盗取,就会给内部造成严重的损失。
1.3 数据库存储内容方面存在的问题
计算机网络最大的功能和优势就是具有庞大的数据采集、处理以及管理等方面的功能,但是,正是由于这种数据库储存的内容十分丰富和多样,使用数据库资源的用户形形,无法实现一个统一有效的规范化管理,导致计算机网络在一个大的环境下,其个体或者单位用户的数据库信息资源的储存和使用也会受到一定的影响和威胁。
2 计算机网络安全防范措施
由此可见,影响计算机网络安全的因素有很多,从影响因素来看,可以将其归结为两个方面,一方面,技术层面,这个方面主要是指计算机自身操作系统、网络安全防范水平等方面;另一方面,网络安全管控方面。因此,要确保单位内部网络安全问题,必须要针对影响因素,采取强有力的计算机网络安全防范措施,提高单位内部计算机操作系统的防范能力。
2.1 提高整体计算机网络安全技术水平
计算机网络安全技术方面包括很多方面,首先,从目前普遍使用的技术方面来看,应该要使用网络隔离技术和“安全域”技术,网络隔离技术能把两个或以上可路由的网络通过不可路由的协议进行数据交换以达到隔离的效果,能将单位内部网络与互联网隔离,构建单位内部的局域网。这种环境下,单位可以在不连通网络的情况下,将所要储存的数据输入数据库中保存。这种网络安全技术存在一定的缺陷,不能实现网络之间运行交互式协议,从而才能将有害攻击隔离起来。其次,电脑操作系统的防范能力,需要安装防火墙、正版的杀毒软件以及网络防火墙技术,防火墙以及杀毒技术都是十分重要的网络安全技术,其中网络防火墙可以用来加强网络之间访问控制,防止外界网络中不明身份用户通过非法手段入侵内部计算机网络,起到一种保护内部网络操作环境不被非授权用户访问的作用。防火墙技术是目前使用比较广泛的一种防止外界非法不被授权用户访问的网络安全保护技术,控制网络用户对计算机系统的访问。随着防火墙技术研究的不断深入,目前技术较为先进且安全级别非常高的防火墙是隐蔽智能网关技术和多充识别技术等,它将网关隐蔽在公共系统的漏洞补丁中,关闭不使用的服务进程、做好各种安全设置,同时,安装瑞星防病毒性软件,多重防毒和杀毒并存使用,控制网络安全。再者,网络访问控制技术,这是确保计算机网络安全的主要策略。其主要工作内容是保护网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。最后,数据加密技和身份认证技术,计算机中数据存储都具是一定的程序编码所构成,为了确保系统中数据传输的安全,单位工作人员可以在数据输入时添加密码,即使数据信息被盗取也不会轻易的流失,避免了单位的严重损失。加密和身份认证的最终目的是保护网内的数据文件口令在运输过程中的安全,能防止非法授权用户的入侵和破坏。
2.2 加强计算机网络安全管控能力
计算机网络安全管控的防范措施就是从安全规则、监控以及安全设置等各个方面确保计算机网络的安全运行。首先,制定严格的网络安全规则,对进出系统内部的信息进行严格的限定,尤其是要避免电脑黑客的入侵。单位技术人员可以设置和调整网络的TCP超时,将其缩短到一定的时间范围内,进而能减少黑客入侵时间,避免一次性攻破。同时,还可以扩大连接表,增加外界非法入侵的难度。其次,要时刻监测系统的登录数据和网络信息流向,对于同一个IP地址多次访问的用户身份要引起重视,发现异常行为一定要及时制定防范措施,经常对整个网络进行扫描,随时掌控整个系统运行情况,发现网络中存在的安全隐患。最后,要尽可能减少暴露在互联网上的系统和服务数量,为自己营造一种比较安全的网络环境。网络安全管理与控制工作是一项十分复杂的系统工程,网络安全防范策略是将操作系统技术、防火墙技术以及病毒防护技术等综合起来的网络安全防护体系,技术人员要加强各项技术研究,全面控制整个网络系统的安全。
3 结语
综上所述,影响计算机网络安全的因素有很多,尤其是在网络环境越来越复杂的情况下,互联网使用领域越来越广泛,正是由于这种共享性、开放性以及自由行等特点,导致网络安全存在很多隐患。因此,从影响因素方面分析,一定要加强计算机系统自身的防入侵能力,从安全技术方面提高系统的防范能力。如采用现代化的网络隔离技术和“安全域”技术,安装防火墙和杀毒软件、控制网络访问等,净化网络环境,为用户和单位提供安全、可靠的计算机网络使用环境,确保数据存储的安全性。
参考文献
[1] 倪超凡.计算机网络安全技术初探[J].赤峰学院学报:自然科学版,2009(12).
[2] 黄汇.家庭计算机的网络安全问题研究[J].硅谷,2010(10).
确保网络安全的措施范文3
关键词:计算机网络;安全;防火墙;防范措施;管理
中图分类号:TP39 文献标识码:A
随着时代的进步与发展,当今的社会已经是一个信息化的社会。计算机网络技术和互连网的大力发展,使得计算机网络已广泛用各个领域,成为了人们工作与生活中不可缺少的部分。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,计算机网络安全问题越来越严峻。因此,分析影响计算机网络安全的因素,并采取强有力的安全防范措施,对于保障网络的安全性将变得十分重要。
1 计算机网络安全的含义
参照ISO给出的计算机网络安全定义,计算机网络安全是指保护计算机网络系统中软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。计算机网络安全是指利用网络管理控制和技术措施,主要是要求信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
2 影响计算机网络安全的主要因素
影响计算机网络安全的因素很多,包括人为因素、自然因素和偶发因素,人为因素是对计算机信息网络安全威胁最大的因素。影响计算机网络安全的主要因素表现在几个方面。
2.1计算机网络的本身问题
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、自由性的特点构成了网络的脆性性,从而成为影响计算机网络安全的一个主要因素。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。
2.3 数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。
3 计算机网络安全的主要技术
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常多,主要的技术如访问控制、认证、加密、防火墙及入侵检测等是网络安全的重要防线。
3.1防病毒技术
网络是病毒传播的重要途径,病毒检测是计算机网络安全的一个基本技术,网络中的系统可能会受到多种病毒威胁,由于病毒在网络中存储、传播、感染的方式各异且途径多种多样, 故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的安全防范技术。
3.3入侵者检测
为了防止各种形式针对计算机实验室的网络攻击,网络应该能对各种形式的访问者进行检测、分类,参照用户所掌握的基本入侵案例和经验,判断其中入侵者,进而加以拒绝和备案。
4 计算机网络安全的防范措施
基于IP技术的计算机网络架构,缺乏必要的安全防范策略,随着网络安全的重视和网络攻击的隐蔽性,相信还有许多攻击事件未被发现,因此,计算机网络安全应当从安全技术、安全管理上加强防范。
4.1从技术上增强系统的防范能力
(1)采用网络隔离技术和“安全域”技术,利用网络隔离技术把两个以上可路由的网络通过不可路由的协议进行数据交换以达到隔离目的,即在不连通的网络之间数据传输,但不允许这些网络间运行交互式协议以确保把有害攻击隔离。
(2)安装防火墙和杀毒软件,网络防火墙技术是用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙保护计算机网络不被非授权用户访问,控制网络用户对计算机系统的访问。目前技术较为先进且安全级别高的防火墙是隐蔽智能网关技术和多重防护识别,它将网关隐藏在公共系统后使其免遭直接攻击。软件上,注意各种系统的漏洞补丁,关闭不使用的服务进程、作好各种安全设置,安装瑞星防病毒软件等。
(3)网络访问控制,访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。
(4)数据加密和身份认证技术。数据加密技术是网络安全有效的技术之一,它的目的是保护网内的数据文件口令和保护网络传输,数据加密不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
(5)合理进行系统的安全设置,系统管理员应该确切的知道需要哪些服务,而且仅仅安装确实需要的服务,根据安全原则,最少的服务+最小的权限=最大的安全。
4.2 从管理上加强防范能力
包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
(1)制定严格的网络安全规则,对进出网络的信息进行严格的限定。这样可充分保证黑客的试探行动不能得逞。
(2)将网络的TCP超时缩短至一定时间,以减少黑客进攻窗口机会。扩大连接表,增加黑客填充整个连接表的难度。
(3)时刻监测系统的登录数据和网络信息流向,以便及时发现异常,经常对整个网络进行扫描,以发现任何安全隐患。
(4)尽量减少暴露在互联网上的系统和服务的数量。计算机网络安全是一项复杂的系统工程,网络安全防范策略是将操作系统技术、防火墙技术、病毒防护技术、入侵检测技术等综合起来的网络安全防护体系。只有将技术、管理等因素紧密结合,才能使计算机网络安全确实有效。
结束语
综上所述,计算机网络安全问题是一项长期值得探索的工作,网络安全问题不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。因此,必须从安全技术防范上可加强对访问控制、认证、加密、防火墙及入侵检测等方面的应用,还应加强网络的安全管理,制定有关规章制度,对于确保网络安全,建立一个安全舒适的计算机网络环境,将起到十分有效的作用。
确保网络安全的措施范文4
关键词:计算机;网络安全防护;策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0090-01
随着科学技术的进步和发展,互联网技术已经渗透到人们生活的方方面面,当它正在以一种强大的力量为人们带来方便的时候,我们的生活也正因为它而受到来自各方面的威胁,这主要表现在黑客的侵袭、病毒的感染、数据的窃取、系统内部秘密泄露等等。虽然针对这样的情况已经出现了诸如服务器、防火墙、通道控制机制以及侵袭探测器等等的方式,但是,无论是在发展中国家还是发达国家,网络安全受到威胁已经成为人们生活里讨论的重点,已经越来越受到人们的关注。
当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。因此,对计算机网络安全防护这一问题探讨非常具有意义。
一、计算机网络安全概述
(一)计算机网络安全内涵
计算机网络安全技术主要指的是怎样保证在网络环境中数据的完整可靠和保密性。总体而言,计算机网络安全包括物理安全和逻辑安全两个方面的内容。物理安全指的是通过对计算机设备等进行有效的防护而避免的数据丢失和破坏。逻辑安全指的是信息的可用性、保密性和完整性。
造成计算机潜在威胁的因素很多,大致可以归纳为以下几种:人为的因素、偶然的因素和自然的因素。在这些因素中人为因素是对计算机网络安全威胁最大的因素,主要指的是一些心怀其他目的的不法之徒利用自己掌握的计算机技术和计算机本身存在的漏洞盗用计算机资源,采用非法手段篡改数据、获取数据或者编制病毒和破坏硬件设备的情况。
(二)计算机网络安全的特征
计算机网络安全具有五个方面的特征,主要指的是保密性、完整性、可用性、可控性和可审查性。保密性就是不能将信息泄露给没有授权的实体或者用户。完整性就是要保证信息在储存和传输过程中不被其他人修改、篡改、破坏和丢失。可用性就是去存数据资料的时候能够按照需要选择。可控性是对传输的信息资料具有掌控能力。可审查性是对即将出现或者已经出现的安全问题能够提供保障手段。
(三)计算机网络安全存在威胁的原因
首先,因为网络的开放性,网络技术的全开放状态使网络面临着多重可能的供给。第二是网络的国际性,这就是说网络面临的供给不仅来自于本地,还可以来自于其他国家。第三,网络的自由行,大多数的王阔对用户的使用没有技术上的约束和规定,用户能够自由的在网上获取和各种信息。
二、计算机网络安全存在的问题
(一)计算机网络物理安全
计算机网络物理安全是由于硬件设备传输和贮存信息所引发的安全问题,比如说,通信光缆、电缆以及电话响和局域网这些物理设备因为人为的或者自然的因素存在损坏现象所导致的计算机瘫痪。
(二)病毒威胁
病毒威胁是目前对计算机安全威胁最大的隐患,这是人为的对基选集系统和信息造成顺海的一种程序。它是寄存于计算机内,并不是独立的个体。而且其传播速度是非常迅速的。在短时间内的这种快速传播所带来的损害是你无法想象的,这种隐蔽性的传播途径一旦进入到系统内,对计算机将会产生巨大的危害。随着计算机病毒感染率的发生,网络病毒无处不在,根本使其得不到保证。
(三)网络黑客的攻击
那些对计算机有狂热爱好的黑客能够用自己已有的计算机知识通过各种方法查询和修改系统数据。互联网本身具有开放性,这样就能够通过计算机各种漏洞而窃取被人的信息,并最终造成重大的损失。
三、计算机网络安全防护策略
(一)加强网络安全体系建设
系统安全的重要组成部分是网络安全管理,它是确保网络安全的最主要组成部分,这主要表现在要进一步的完善网络框架体系,确立其所使用范围内的网络体系构成。第二,对系统进行功能升级,实现系统运行、维护和应用管理的规范化、制度化和程序化,最终对资源进行系统应用和开发,维护社会公共安全。第三建立健全的系统应用管理机制,完善责任制度,提高维护社会公共安全的水平和能力。
(二)处理好安全防护技术
安全防护技术主要从以下几个方面入手,首先是物理措施防护。这种防护是一种日常对计算机网络的防护,主要是要严格的制定相关的网络安全规章制度,保护网络的关键设备,采取防辐射装置,采用不间断电源措施。第二规范和控制访问。对需要访问网络资源的权利限制进行认证制,比如要通过身份证号码或者口令木马进行进入,并且设置文件权限和访问目录,控制网络配置权限等等。第三,对网络实施隔离防护。网络隔离防护一般都是通过网络安全隔离网扎或者隔离网卡实现的。在日常中对网站的访问,确保网络安全的其他措施还包括对信息的数据镜像、信息过滤、数据备份和数据审计等等方面的内容。
(三)利用各种网络技术,确保局域网络安全
确保局域网络安全最有效的手段是防火墙技术,主要是通过防火墙来保证与互联网相互连接的各个节点之间的安全。防火墙通过各种连接在公网和专网、外网和内网之间的屏障保护有效的避免的非法网络用户入侵,对于访问控制简单有效且实用。
(四)及时对系统扫描,安全系统补丁
计算机网络是一种技术手段,因而必然存在漏洞,作为保证网络安全的网络日常维护就一定要有效的使用安全扫描工具,定期对网络安装补丁,以避免系统安全隐患的发生,特别是黑客入侵的可能。
四、结束语
现在市场上的网络安全防护产品很多,诸如防护墙、入侵检测系统以及杀毒软件,尽管有这么多技术上的防患,但仍然经常受到黑客的入侵,其根本原因就是网络本身又无法根除的安全漏洞,这就无形中我诶各种安全问题留下隐患。因此,一定要提高网络安全的防患意识,从日常着手,做好日常维护工作。
参考文献:
[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2
确保网络安全的措施范文5
【关键词】软件系统;网络信息;黑客病毒
引言
随着互联网在我国的发展,黑客和病毒也越来越多,计算机信息网络安全问题已被重视,因为一般的计算机系统自身会存在一定的安全问题,除了本身系统的问题或是维护问题,都会导致黑客和病毒的出现。这就要求我们必须采取有效措施,来保证网络信息与网络数据的安全。
1.计算机网络安全问题的存在因素
1.1计算机自身的安全问题
虽然目前计算机软件技术正处在上升与完善的过程中,但是任何一个用户使用软件的时候不能完全确保是安全的,对大多数人来说这些漏洞可能不容易找到,不过对黑客而言,通过软件存在的弱点,并结合一些专业的技术分析还是可以被发现的,黑客和病毒利用这些弱点对计算机系统进行攻击的。
1.2不科学的使用软件工具
为了最大限度地惠及用户,公司会在自己研究的众多软件系统产品中配备加强系统的管理与服务的软件工具,该软件为用户在使用系统产品与后期的维护都是至关重要的,不过黑客却可以把它运用成一个重要的网络安全攻击工具。事实上,黑客可以很容易使用的软件公司配备的软件工具来收集一系列对其有利的信息,以此作为对系统实施攻击的基础。例如,拿经常使用的系统工具Packetsniffer来说,这个工具一般是用于监视控制与分发网包,在这种情况下,黑客最常用的是信息爆炸的办法,顾名思义就是让大量信息在很短的时间集中在系统工具Packetsniffer,瞬间就可以造成瘫痪系统的发生。
1.3不合理的维护措施
在系统保养的过程中,如果保养手段使用不当,也会给计算机的系统与网络带来不少的隐患。一般来说,运用打补丁的方法,可以暂时缓解系统中的漏洞。但如果进一步的使用还将出现新的问题,虽然经过软件升级和系统的保养,可以很好的保护系统的安全,但由于防火墙过滤规则,大模式的路由器不变,升级软件与补丁还不足以解决这些问题的。
2.网络安全架构的实现
网络安全的实现是一个非常繁琐的过程。这种繁琐的过程,需要严谨并且实用的管理为保证来确保这个过程是有效的,安全和有效的控制措施,最大限度地发挥其效能,以保证实现预期的安全目标。分析安全形势的需要,构建信息安全目标,建立网络安全体系结构,以实现计算机网络安全防御。
核心交换机与接入交换机(会聚交换机)双线路链接,启用STP(SpanningTreeProtocol)协议,或MSTP、RSTP等相关协议,实现交换机连接线路冗余或均衡负载,确保接入网络安全,网络及安全架构拓扑如图1。
结合配备安全的操作系统,安装补丁和系统加固,以防止各种漏洞被恶意使用,保护系统的安全。有条件的也可用于移动媒体的控制,有效地防止不安全信息的自由存取网络。
3.计算机网络安全的防范措施
3.1网络安全的物理防范
3.1.1人为因素的防范措施。在对计算机信息网络安全采取的物理防范措施事实上就是对保护计算机设备不受到认为的破坏,这是因为在某些计算的运行过程中,遭到认为破坏因素的影响比较严重。为了达到有效的防范,可以制定针对性的计算机房使用规定,特别是加强机房管理,所有机房设备需要采用必要的保护措施,严格禁止非机房工作人员进入。
3.1.2软件自身配置的防范措施。事实上,一些软件系统为了保护系统与设备的安全,通常是配置一些安全设置,不过这些安全设置往往在运行的过程中被普通用户忽略,因此未来的研究过程中,必须将计算机的安全软件或设备制定相应的安全设置,设备和软件主要是指交换机与服务器等,一般配有运行的密码与权限。通过设置,可实现对黑客入侵这些软件的阻止,有效防止病毒和黑客通过这些软件进入计算机系统。
3.2有效保护软件系统安全的方法
3.2.1保护电脑的IP地址。黑客与病毒对系统进行攻击,获取IP地址是不可或缺的过程,要对网络与信息进行攻击需要获得有效的IP地址才能实现,黑客获得用户地址的方式一般是利用网络检测技术来对主机信息进行查看,一些传统的黑客和病毒攻击,前提都是要获得该电脑的IP地址。为此,用户在使用计算机系统时要隐藏你的地址,一般这种情况下,使用服务器是一个有效的隐藏地址的方法,服务器的使用让黑客在检测中只能看到服务器的地址,并不能获得真正的用户地址,不能找到真正的地址将无法攻击,从而达到保护计算机信息与网络安全的目的。
3.2.2更换账号与密码保护。账号和密码保护是保证计算机信息与网络安全的关键要素,目前,许多病毒都可以通过拦截与破译用户的密码为起点的,一旦被病毒掌控了账号和密码保护,软件系统的各类保护就完全不起作用了,在计算机系统的账户中,Administrator帐户的账号与密码至关重要,要加强对其保护,用户需要在使用的过程中频繁更换账号与密码来保证安全,并且尽量不采用一些简单的密码,在某些情况下,为了达到迷惑黑客的目的,还可以创建一个没有权限的密码,这样一来,获取密码对黑客来说更是难上加难,有效的保护了计算机网络的安全。
4.结语
综上所述,做好计算机信息网络安全保护,人为的安全措施必要不可少,也需要在计算机的运行过程中掌握一系列的防范保护方法,除了这些以外,更新和搜索系统后门,选用更为安全的浏览器,安装杀毒软件等等都是防范黑客与病毒的实用方法,用户也可以针对自己的需求来采用必要的手段进行网络安全保护,已达到计算机安全保护的目的。
参考文献
确保网络安全的措施范文6
[关键词]计算机;信息管理技术;网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)02-0267-01
1 影响网络安全的主要因素
1.1 网络安全意识淡薄
网络是随着社会发展的新生产物,人们在网络安全问题上仍然存在着盲区和制约因素。在实际上生活中,许多人都忙于工作、学习和娱乐,对网络信息的安全也不以为意,安全意识极其淡薄,对网络信息不安全的现状还没有深刻的认识。网络经营者和机构用户往往只注重网络效应,对网络安全的投入和管理不能够达到安全防范的要求。网络信息安全处于被动的封堵漏洞状态,社会群众对网络知识了解有限,也存在着侥幸心理;使积极应对、主动防范的全民意识根本无法形成。虽然近年来,政府在信息安全方面已经做了极大的努力,但是所采用的保护措施仍然是无法解决目前的被动情况。
1.2 缺乏自主的计算机网络和软件核心技术
我国信息化建设的过程中缺乏自主技术的支撑,计算机设备中的CPU芯片、操作系统和数据库以及网关软件大都是外来进口的,这使我国计算机的安全性得不到保障,因此我国网络处于不断地干扰、窃听等信息安全隐患中,网络安全受到极大的威胁。
2 计算机信息管理在网络安全中的应用建议
2.1 提高网络安全防范意识
计算机信息管理在网络安全中应用效果的好坏,与网络安全意识防范有着密切的联系。换句话说,也只有不断提高相关人员在网络安全风险防范方面的意识,才能确保网络应有的安全性。进而从根本上避免不良因素与不良信息对网络安全造成的信息供给问题。计算机网络安全防范意识的提高,需要相关人员认识到计算机信息管理在网络安全中应有的重要性。计算机信息管理在网络安全中的应用对社会、组织以及个人都有着密切的联系,其能从本质上促进信息社会的良性发展,相关人员只有在具有较强的网络安全防范意识才能在使用中注意到相应的安全问题,进而在使用过程中关注计算机信息管理在网络安全保障作用的发挥。进而从自身在网络安全方面的实际情况出发,确定好安全风险防范的计划以及安全风险的防范策略,在防范意识不断提高的情况下,促进计算机信息管理在网络安全应用中的管理技术的不断优化,促进计算机信息管理在网络安全中的应用。
2.2 通过信息技术确保网络安全
计算机信息管理在网络安全中的应用还需要信息技术的支持。只有通过计算机信息管理技术的优化,才能实现技术的控制,通过良好的技术控制环节来健全计算机信息管理体系。在信息技术环节涉及到确保网络安全的诸多因素,这就要求计算机信息管理在应用过程中,还应不断的增加在研发方面的工作力度,进而提高信息技术水平,为网络安全风险出现问题的及时解决与处理提供必要的信息技术作为基础支撑。信息技术控制作为确保网络安全的关键因素,需要人员素质水平的不断提供为其提供必要的保证。从该技术从业人员整体素质提高的层面来看,应加强对计算机信息管理技术方面的专业人员的培训,应从信息技术发展的实际出发,不断的提高技术人员在处理网络安全方面问题的能力。同时通过研发工作水平的提高,来加强技术人员在应对突l事件方面的处理能力与解决能力。这就要求,在信息技术的应用方面,要以分工负责为基础,将技术的应用效果不断提升,进而满足日益发展的网络安全的需求。
2.3 优化网络信息安全管理体系
网络安全的实现与网络信息安全管理体系的建立健全有着密切的联系。只有良好的网络信息安全管理体系,才能确保计算机信息管理能够做到全面计划,实施得当。网络安全的实现与网络安全计划的制定与执行有着密切的联系。该计划的实施需要一个科学合理的模型来进行执行与维护。该模型需要在对已有的网络安全控制策略与措施进行分析的基础上,确定出其应该做的安全控制,进而确立完整的安全框架,并以此为基础建立一个管理模型。从现有的情况来看,与网络信息安全管理体系联系密切的相关模型已经得到了广泛的认可与应用,特别是政府以及企业。这些模型从本质上来看,体现的是混合型的管理模式,是以查阅和借鉴大量相关资料的基础上,并对相关安全控制做出了具体描述的基础上所得出的结果。有的安全管理模型已经发展成了被认可的标准,如美国联邦机构本身就有着良好的管理模型。
计算机信息管理在网络安全中应用的重点在于对网络安全的防范,在信息管理中,无论是管理模型的应用,还是技术控制方式的应用,其本质都是为了贯彻对网络安全的安全管理。网络安全管理是由多方面共同来实现的,包括信息管理、人员管理、制度管理以及机构管理等等,其作用是实现网络安全的有效防范。在机构或者部门中,不同层次的工作人员所具有的责任感,对网络安全的认识、理解与重视程度,都会对网络安全产生一定的影响[7]。这就决定了网络安全的实现,不仅仅需要组织内人员的参与,同时还需要与组织联系密切的其它人员的参与,如供应商或者信息安全方面的专家等等。
2.4 从需求方面加强管理
从需求的层面来看,建立一个安全的系统应首先关注的是对业务需求的分析,通过分析明确现有的网络信息安全威胁与网络信息安全所采用的攻击手段。从网络物理安全方面的需求来看,需要做好的是物理访问控制、设施以及防火安全,在技术上确保可行的资源保护与网络访问安全,组织的工作人员以及外来人员应有着良好的保密意识,做好相应的保密工作,进而实现在物理上避免网络安全风险的存在。从人员的层面来看,组织内部的工作人员应在操作权限上做合理的划分与分配。以管理效率以及便捷程度为基础,按照不同的级别与重要程度来实施管理,确保网络的顺畅与安全。
3 结束语