前言:中文期刊网精心挑选了计算机网络应急预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络应急预案范文1
【关键词】局域网;网络设备;维护;计算机病毒
目前是计算机网络时代,把各自独立的计算机通过通信介质互相连接,并按照一定的协议相互访问,就能实现信息和资源的共享。局域网作为一种计算机网络,在网络协议上基本符合 OSI 模型,该网络采用 TCP/IP 技术,实现数据的传输和处理功能。由于局域网短距离、高速率、低延时、低出错等特点,被众多企事业应用。目前,计算机网络安全的问题主要围绕在硬件和软件之间,主要表现在以下几个方面:网络的物理安全问题、网络拓扑结构安全问题、网络系统安全问题、应用系统安全和网络管理的安全问题等。一个主要的趋势是将功能集中于硬件,从图像处理到浮点运算,都从应用级软件转移到了硅晶片中,而信息安全,也已经被转移到了硬件中。从防火墙到加密,硅晶片的速度优势被充分的利用来处理安全应用。
1.硬件维护
1.1网卡安装与维护
如今的计算机计算机都以配置网卡,其功能设置也很简单。
1.2网络检查与维护
网络互联系统主要指网络的连接转发设备,包括HUB、交换机、路由器等。检测HUB或交换机故障。
HUB或交换机的状态指示灯如果闪烁或常亮黄灯、表明数据包在网络上有堵塞情况、需要检查同一局域网中是否有重复的IP地址分配或局域网IP地址分割有交叉。如果网线和主机都没有问题、则应测量网络设备的地线和零线之间的电压、如果电压超过3V则表明HUB或交换机的供电系统有问题、静电不能及时释放、干扰了数据信号。检测路由器故障。利用MIB变量浏览器、用它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据。通常情况下网络管理系统有专门的管理进程不断地检测路由器的关键数据、并及时给出报警。另外、如两个路由器直接连接、应将一台路由器的出口(或入口)连接另一路由器的入口(或出口)。网络连线是局域网的血管、没有它们、信息就无法流通。
1.3双绞线的标准使用
双绞线的正确联接很重要。对8根4对双绞线的不正确联结使用,会影响通讯效果。在10Base-T标准中,第1,第2为一对线,第3、第6为一对线。在一对线的传输中,由于线路是双绞的,会将涡流相互抵消,延缓数据信号的衰减。如果线路不正确使用,就起不到涡流抵消的双绞线作用,使传输距离和传输速度都要打折扣。如果双方为同样的线序,表明是接集线器的直联线。如果为1,3,2,6反接,则为双机直联线,又称Hub集线器级联线。
2.局域网安全控制与病毒防治策略
2.1局域网安全控制策略
安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。
(1)利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。
(2)采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。
(3)封存所有空闲的IP地址,启动IP地址绑定,采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。
由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。
(4)属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。
(5)启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。
2.2 病毒防治
病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:
(1)增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。
(2)小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。
(3)挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错,能够熟练掌握瑞星杀毒软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关键。
通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。
3.结束语
本文对局域网的硬件维护和网络安全做了一定的介绍,但单位局域网有着自己不同的特点,所以局域网管理员应根据自己网络的特点采取适合自己的维护方法,并不断学习新的网络维护方法,使得局域网速度、安全等得到更大的提高。随着计算机技术的发展异常的迅猛,传统的单处理器的网络安全设备越来越不能满足现实的需要。因此,正是时候从根本上重新思考使用硬件来支持网络安全分析,这需要借助大规模并行计算提供必要的性能保障网络的安全性。
【参考文献】
计算机网络应急预案范文2
关键词:计算机网络;网络安全;防范措施
中图分类号:TN915.08 文献标识码:A文章编号:1007-9599 (2010) 07-0000-01
The Applied Analysis of Computer Network Security
Wei Yuanchun
(Chongqing Information Technology College,Chongqing404049,China)
Abstract:With the enhancement of the informatization national economy,the government materials and business information have been stored intensively in the computer.Since the applied scale of network has been enlarged,the leakage of information is becoming more and more serious.Thus,the security of computer network becomes increasingly important,which this thesis puts forwards its own viewpoints.
Keywords:Computer network;Network security;Preventive measures
Interact在人们的工作生活中得到广泛应用,但是安全性很不完善。网络安全问题己发展成一个社会问题,它对社会经济秩序甚至国家安全都构成了重大威胁。计算机网络必须增加对通信过程的控制,加强网络环境下的身份认证,由统一的网络操作系统贯彻其安全策略。提高网络上节点的整体安全性。
一、计算机网络安全的定义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或信息在网络上传输时,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外。还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及出现异常时如何恢复通信,保持网络通信的连续性。
二、计算机网络安全存在的问题
原来由单个计算机安全事故引起的损害,可能通过网络传播到其他系统和主机。常见的威胁主要来自以下几个方面:
(一)计算机病毒
计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我复制的能力,通过存储介质或网络,计算机病毒可以很快蔓延。计算机病毒有引导型病毒、文件型病毒、混合型病毒、宏病毒和蠕虫病毒等种类。
(二)木马程序
攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击为其最终目标。木马里一般有两个程序:一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。
(三)拒绝服务攻击
这是一种很简单,但也是很有效的进攻方式,它会使你的部分连接和网络系统失效,总的来说有两种实现手发:一是发送PING数据包,攻击者可以破坏你的Interact连接。二是邮件炸弹,这是拒绝服务攻击的另一种方式,在这种方式下,攻击者向你的邮件系统发送大量的邮件信息,不仅影响了你的带宽,同时也致使你的邮件服务器没有能力处理其它的邮件。
三、计算机管理与维护措施
(一)硬件的管理与维护措施
相对软件来说,硬件在计算机运行过程中的故障发生率低,存在的管理与维护方面的工作量不大。认识硬件设备的工作特性,掌握并确实按设备操作规范使用设备,将使设备可能的运行故障降到最低点。认识设备可能的运行故障及造成设备运行故障的原因。对有效预防和科学排除故障将是十分重要的。
其一:环境问题。计算机不能运行在有化学污损、强磁场和强噪声污染的场合,更应注意不要将计算机布置的可能长时间阳光直射、温度过高及湿度过大的场所,良好的供电系统也是保证计算机正常工作重要的外部条件。其二:CMOS设置。认识BIOS的功能,安全地升级BIOS程序可改善其工作性能;合理设置CMOS参数为计算机运行提供优化的数据参数是保障计算机正常运转最基本的要求。
(二)软件及数据资料的管理与维护措施
由于软件的用户可操作性,致使计算机运行过程中存在的主要问题是来自软件及用户对软件的非法操作,而来自软件自身的设计缺陷和软件兼容所造成的运行故障也表现得越来越突出要保障计算机安全高效地运行,应在提高自身应用能力的基础上,有所针对地适时地采取安全有效的管理与维护措施。
第一:加强安全保护。1.在注册表编辑器中通过对注册表的手工编辑,可更加灵活多样地实现诸如隐藏驱动器图标和控制面板等相关功能单元,防止未经许可地修改与操作所造成的系统崩溃;2.“美萍视窗锁王”、“超级保镖”等相关硬盘保护软件的在线运行,可有效防止硬盘数据的改写和删除;3.经常性地下载并安装系统补丁程序,加强系统运行的安全性和可靠性。
第二:软件系统的备份与恢复。1.利用Windows的“还原功能”或“注册表导人和导出”功能,进行注册表备份与恢复;2.利用WINDOWS提供的“备份”功能实现有选择的数据备份与恢复;3.通过硬盘保护卡对硬盘分区和CMOS设置进行安全保护和快速恢复。
四、结束语
计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题,计算机网络安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,方可把握住计算机网络安全的大门。
参考文献:
计算机网络应急预案范文3
【关键词】计算机 网络应用安全 解决策略
近年来,随着科技水平的提高,计算机网络在多个领域都得到了应用,可以说计算机网络关乎着人们的生活起居,计算机为人们提高便利的同时,网络安全问题也凸显了出来,比如近年来的黑客攻击企业系统,网络银行被盗案件,计算机病毒等等,极大影响了人们的生活质量,降低了计算机网络应用效率。因此,计算机网络的健康可持续发展,积极解决计算机网络安全问题是前提。
1 计算机网络安全概念的界定及本质
随着计算机网络的普及,人们的生活起居与计算机网络越来越密切,网络安全本质山是计算机网络系统的安全,但随着计算机网络与民众生活的相融合,计算机网络安全更是一种民生问题,计算机网络安全问题的解决,对提高民众生活质量,促进社会和谐发展都有着深远的意义。计算机网络的出现,相比较传统的生活方式,为了更加方便快捷,民众的个人信息与资料常常被上传到网络,与其说计算机还不如说是掌控民众个人信息、财富的大网络,谁保护了计算机网络的安全就相当于维护了民众的生命财产安全。计算机网络安全的维护是提高民众生活质量,促进社会和谐稳定的关键要素。
2 计算机网络应用安全存在的缺陷
信息产业飞速发展的今天,计算机网络已经非常普遍,计算机网络安全关乎着每一个企业,甚至每一个人,科学技术为我们的生活带来的便捷,同时面对复杂的互联网,民众在维护与掌控上还不是很完善,计算机网络安全问题屡见不鲜,民众的个人信息被盗取,财产遭到损失,有的计算机网络安全间接威胁了民众的生命,严重损害了民众的生命财产安全。以下内容将详细分析现阶段计算机网络状况,并给出计算机网络安全存在的不足之处。
2.1 计算机设备存在的网络安全问题
计算机具有强大的存储功能,人们在日常的生活中多数都将自身的网络信息传到计算机里,方便又快捷,因此可以说计算机网络安全影响着人们的生活起居,在构成计算机网络安全中,计算机自身的硬件设备问题也是导致民众信息丢失或者缺少的关键要素,信息的缺失为民众的生活造成了巨大的障碍,因此,这种因为物理或自然原因导致的问题也是造成计算机网络安全的重要因素之一。
2.2 计算机系统不完善
计算机系统是保障计算机网络应用安全的重要组成部分,然而,计算机系统难以避免存在缺陷,这种具有缺陷的系统时常是不法分子作案的重要途径,不法分子利用算机系统存在的缺陷,将恶意代码通过计算机网络缺陷进行导入,进而攻击企业或个人的计算机,盗取更改信息,使员计算机无法正常运行,因此计算机系统是维护计算机网络应用安全的关键所在,不断更新完善计算机系统,加强计算机系统的监管与完善是避免计算机网络安全问题的重要途径。
2.3 安全意识薄弱
避免计算机网络应用安全问题,加强安全防范意识是根本所在,近年来计算机以飞快的速度在出现在民众的生活中,计算机的系统构造并不是每个人都能熟练掌握,计算机系统还是比较复杂的,因此,一些群众的安全意识比较薄弱,没有主动防范计算机网络安全的意识,或者是根本就不懂的怎样正确使用安全保护屏障,计算机系统所提供的安全保护屏障便形同虚设,另一方面有的用户错误使用也是计算机网络应用安全的重要原因。
3 计算机网络应用安全防范的具体实施策略
计算机网络为民众提供便捷的同时,网络安全问题也逐渐凸显出来,计算机网络安全问题主要有不法分子利用操作系统开放端口进行的攻击、木马病毒攻击计算机系统不完善,民众安全意识薄弱,为提高计算机网络利用率,维护民众生命财产安全,提升民众生活质量,积极增强计算机网络应用安全防范成为重中之重。以下内容将针对现阶段计算机网络存在的安全隐患进行详细的分析,并给出计算机网络应用安全的具体实施策略。
3.1 加强访问控制技术
在大数据的背景下,个人信息与重要材料都与计算机网络息息相关,为保障民众的生命财产安全不被侵害,加强访问限制,从根本上防止信息的泄露。访问控制技术是防范网络信息泄露问题主要手段之一。加强访问控制技术可以从两个方面入手:
3.1.1 建立网络权限控制模块
用户和用户组会被赋予一定的访问权限,限制用户和用户组可以访问网络资源的条件,这样可以大幅度避免网络非法操作。
3.1.2 建立入网访问功能模块
入网访问功能模块可以控制用户登录服务器和对某些文件、目录执行相关操作。这样可以增加控制用户登录的时间及登录地点与操作等,有效的控制下将会减少网络应用违规事件的发生。
3.2 提升防火墙技术
防火墙技术将不同区域之间构建一个防护点,利用防火墙技术增强访问限制,目的是防止一个网络不被另一个网络所攻击,降低网络资源因为互访而存在的信息风险,极大的保护了网络应用安全,使信息的流入流出更加具有科学性与安全性,因此加强提升防火墙技术,是维护网络应用安全的的关键所在。
4 结束语
综上所述,随着科技的进步,计算机网络应用的出现不但提高了民众服务的满意度,同时也为人们提供了便捷,然而计算机网络应用安全问题的凸显,极大降低了计算机网络应用的利用率,威胁了民众的生命财产安全,计算机网络应用安全是一个综合性的课题,其中涉及到法律、管理、研发等发面,积极解决计算机网络应用安全问题,对提高民众生活质量,促进社会和谐发展有着深远的意义。
参考文献
[1]方一飞,成立权.浅析计算机网络信息安全及防护策略研究[J].电脑迷,2016(11):91.
[2]张学栋,胡伟强.浅析计算机通信网络安全与防护策略[J].信息与电脑(理论版),2015(16):137-138.
计算机网络应急预案范文4
关键词:计算机网络应用 网络安全问题 策略
引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。
1.计算机网络应用的常见安全问题
计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
2.计算机网络安全问题的常用策略
2. 1对孟要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
2. 2采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。
2. 3运用入俊检测技术
计算机网络应急预案范文5
关键词:局域网 计算机网络安全技术 网络安全意识
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0202-01
随着我国经济的不断发展,我国科技水平也得到极大提高。科技水平的提高主要体现在我国计算机技术的运用和不断的普及。计算机网络技术的不断应用,丰富了企业和各部门的运用方式,促进了企业和各部门的经济发展和竞争力的提高。
1 当前局域网体系下计算机网络技术的安全体现
站在辩证法的角度来看,互联网信息技术的不断应用,在为企业和群众带来极大便利的同时,也带来一系列安全隐患问题。在当前,我国对于计算机网络的安全维护主要是依赖于计算机的防御装置、杀毒体系等等技术来进行对计算机保护。这些防御体系的运作主要是把监测装置建立在计算机的端口位置,来进行监控活动,减少安全隐患的发生。但是当前互联网病毒的种类越来越繁多,因此这种方法对于计算机安全的维护并不能取得更大效果。一些高级病毒侵入,黑客的入侵,将对政府和事业部门的保密工作带来严重威胁,一旦有不法人员进入局域网体系,那么后果将不可想象[1]。
2 当前局域网体系下计算机网络技术存在的安全问题
2.1 计算机操作人员的安全意识的匮乏
计算机操作人员的安全意识的匮乏,是造成当下形式下局域网体系下计算机网络技术存在的安全问题的主要构成因素。因此企业要对计算机的操作人员,进行及时的安全意识的培训,降低因为计算机工作人员的安全意识缺乏而带来的严重影响。对于计算机局域网遭到侵袭的主要因素,就是计算机的相关工作人员安全意识的匮乏所造成。在对计算机进行操作时,一些计算机操作人员容易把自己的装置信息进行外漏,在不安全网站内进行信息的下载、没有及时的对计算机装置进行杀毒等等行为,都是为计算机带来外在破坏的因素,导致局域网的运行受到极大安全隐患威胁。其次,也有一些计算机操作人员在运用计算机时,在没有经过计算机管理员的同意下,对其进行网络模式的切换,导致信息的外漏发生。这些现象都是由于计算机操作人员,在操作计算机时由于安全知识的缺失,而造成计算机安全隐患行为弊端[2]。
2.2 网络病毒带来的局域网运行弊端
在进行计算机操作活动时,计算机装置如果受到网络病毒的侵袭,那么计算机运行的程序就会受到极大破坏。它可以把计算机装置中的信息进行复制,对数据进行损坏,更为严重的会影响整个局域网的正常运行。由于网络病毒具有传播快,破坏性严重等特点。因此一旦有网络病毒侵入到局域网,将会严重影响计算机网络的安全。例如,2007年熊猫烧香网络病毒的出现,就对我国的计算机网络带来极大破坏。
3 当前局域网体系下计算机网络安全技术的有效应用方案
3.1 对计算机数据进行保密和备份
在计算机装置中,一般会有政府和企业储存的重要数据和信息,尤其是一些政府单位和机关的重要文件重要数据的存储。面对这种形式,计算机操作人员在对计算机进行操作时,要注意对计算机中重要的数据和信息进行及时备份,这样一旦有网络病毒或者其它侵害时,无论是外来人员对计算机进行维修还是检查,都可以极大的降低数据丢失的可能,降低了网络危害事故发生时,带来的文件信息丢失事件的危害。其次,计算机操作人员也要注意对于比较重要的数据和信息进行加密工作,在文件输入和输出过程中,对文件进行加密工作,保证数据不遗失,增加计算机的安全运作性[3]。
3.2 增强计算机使用人员的安全观念
在对计算机进行安全维护时,计算机安全维护工作要得到最大化成效,需要得到计算机使用人员的极大参与。计算机的使用人员是计算机的主要操作人员,因此计算机使用人员在操作计算机过程中,要注意自身安全观念的建立,增强自身的安全使用意识。部分计算机装置出现网络病毒的侵袭,大多是因为使用人员保护意识匮乏,对于计算机没有进行安全操作,导致计算机安全问题时常发生。面对此种情况,计算机使用人员应不断完善自身安全使用意识,降低因为安全意识而造成的局域网病毒侵害的发生。其次,计算机使用人员也要注意相关故障维修解决方法的学习,多看一些计算机故障维修书籍,增强计算机的安全使用知识。
3.3 网络病毒预防体系的建立
建立完善的网络病毒预防体系可以极大的降低计算机破坏事故的发生,网络病毒预防体系的建立包括网络病毒防火墙的利用。但是随着网络病毒形式的不断变化,防火墙也不能对计算机进行全面保护,因此建立完善的网络病毒预防体系极为重要,包括及时对计算机进行安全检查,增加计算机病毒查杀软件的使用等等。
4 结语
在计算机网络技术不断发展的今天,计算机的出现为人们衣食住行都带来极大方便。但是在感受这些方便的同时,人们也应该树立风险意识,做好计算机网络技术的安全保护工作,降低因为计算机安全问题带来不利影响的产生,完善自身的计算机安全使用性,建立完善的计算机操作管理制度,将计算机网络有效的运用到生产和生活中。
参考文献
[1]沈宇.计算机局域网网络安全建设的探讨[J].科技传播,2012,(24):45-46.
[2]陈秀君.计算机网络安全与防火墙技术探究[J].软件导刊,2011,(10):41-42.
[3]刘晓珍.浅析计算机网络安全与防护[J].机械管理开发,2010,(03).30-32.
计算机网络应急预案范文6
【关键词】计算机网络技术 实际应用 安全防御
社会经济的快速发展也带动了科技力量的不断进步,计算机信息技术逐渐在人们生活的各个领域予以普及,计算机网络覆盖面也在不断扩大。但是,部分不法分子通过计算机网络信息传递迅速的优势,对他人的计算机系统进行破坏后,进而通过取得他人网络信息当中的数据进行利益获取,这也对计算机网络的安全性产生了较为严重的冲击。目前由于计算机网络的应用率与普及率逐渐上升,在军事、企业经营、学校以及日常生活当中均存在着计算机网络的影子,因此为了保护计算机网络的安全性,需要对计算机网络数据施加安全防御措施。
1 计算机网络的定义
计算机网络指的是以计算机为基础设备,与互联网进行有机结合的系统整体[1]。计算机网络可以通过位于不同地理位置且各自独立的计算机及其外部设备组合而成,采用通信线路将各个设备之间进行连接,采用网络操作系统下达操作指令,在网络通信相关协议与网络管理软件的干预下,实现不同计算机之间的信息资源共享。
2 计算机网络存在的安全问题
2.1 病毒攻击
由于计算机网络具备的开放性与自由性特征,因此病毒很容易进入到计算机网络当中进行破坏。所谓的计算机网络病毒指的是在计算机程序当中能够对计算机的功能及数据产生破坏的人为编制代码,轻者使得计算机产生不良的使用障碍,重者使得计算机直接瘫痪[2]。在传播的过程当中,计算机通过的载体主要为网络系统,计算机病毒在传递的过程当中具有高隐蔽性、触发性、寄生性以及传染性,同时具有极强的破坏性,在计算机网络的应用当中威胁性较大。
2.2 黑客攻击
黑客在计算机网络当中,在未得到计算机用户允许的情况下,通过计算机技术对计算机或计算机网络的服务器进行入侵,随后采用隐藏性极强的木马程序或编程指令对计算机或网站进行控制,同时也会采用种植病毒的方式获取计算机或计算机网络服务器当中的重要数据信息,为计算机网络用户带来了巨大的损失。
2.3 计算机网络存在的系统漏洞
计算机网络或者操作软件当中由于生产或制作当中的不足,导致自身出现明显的漏洞,黑客可以通过这些漏洞轻而易举的进入到计算机网络当中,对计算机系统进行种植病毒,盗取重要信息。另外,计算机网络技术的操作人员在自身信息保密方面的不足,例如将密码、口令、账号等重要信息轻易告知他人,也会对计算机网络造成较为严重的威胁。
3 计算机网络安全防御应对措施
3.1 计算机网络安全管理意识的提升
在计算机网络操作人员自身意识不强的基础上,针对计算机网络安全管理意识,强化相关人员的心理、道德、网络法律法规教育,进而对广大的计算机网络用户形成安全防范意识,对来自外部的攻击与入侵进行抵御。另外,强化网络核心的安全防范意识,杜绝不相关的人员对其进行任何形式上的接触,做好信息保密以及物理隔离工作,制定相关的计算机网络安全规章制度,从根本上防范计算机网络有可能产生的风险。
3.2 TCP/UDP端口扫描防护
TCP/UDP端口扫描是指计算机网络可以对各个用户主机的端口发送TCP/UDP连接请求,通过连接后的信息反馈获知用户主机的运行服务种类[3]。如果出现恶意程序进行攻击时,需要先通过外接系统端口进行请求连接,如果主程序发现其中存在异常的情况下,可以通过网络防火墙对其进行阻断,同时对实施攻击的MAC及IP予以审核。如果出现组合式攻击或分布式攻击等行为时,在采用模式匹配等方法的基础之上,再利用网络拓扑结构以及状态转移等方法对攻击类型与信息进行检测,全方位防护计算机网络环境的安全。
3.3 防范TCP SYN攻击
一般来说,计算机网络的系统当中会配备相应的网络防火墙,而TCP SYN会通过IP连接的方式获取目标计算机的80端口。作为网络连接的必要端口,如果受到黑客的攻击,将使得用户无法连接网络,该原理为黑客通过网络服务器与TCP客户机进行3次握手,在此过程当中将会针对用户网络出现的缺陷与破绽展开攻击。这种攻击的应对方法可通过更改系统服务器的时间限制,在接收到来自于SYN的数据传送后,对该数据进行检测,同时采用防火墙对其进行阻断,并将来自于DOS-DDOS的攻击一同阻挡在端口扫面之外,进而保护计算机网络环境的安全。
3.4 隐藏IP地址
很多黑客会通过网络用户电脑当中的IP地址采用计算机网络的相关技术实施入侵,对其中的数据信息进行盗取。将IP地址进行安全保护,可以对DOS以及LOOP溢出攻击予以抵御。基于这种情况,计算机网络用户可以通过服务器对真实的IP进行隐藏,进而黑客在主机服务器的搜索当中,得到的地址仅仅是服务器的IP地址,无法获取用户主机地址。另外一种方法是,用户通过MAC地址与网关IP地址进行绑定,进而避免IP地址的泄露。
3.5 用户身份认证
用户身份认证指的是将用户身份认证为计算机使用者,避免未经允许而非法进入或登录的用户对计算机进行访问。当计算机用户登录系统界面后,输入专属用户名及密码,认证通过后方可进入系统当中对数据信息进行使用或查询。如果用户名或密码输入错误,将无法进入计算机系统界面。将用户的身份设定为进入到计算机系统当中的唯一标准,能够有效控制用户的使用权限,而身份认证方法除用户名及密码外,还可以通过生物特征、IC卡、USB KEY、动态口令等多种方式予以实现。
4 结语
计算机网络技术以及受到的安全威胁在共同的进化当中,因此做好计算机网络安全工作将具有重要的现实意义。积极更新网络技术,不断完善计算机网络环境,才能够使得各个领域以及个人用户享受到快速、迅捷的计算机网络应用,整体提高计算机网络的安全性。
参考文献
[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2010,18(22):216-218.