计算机网络安全防护

2024-12-01

计算机网络安全防护(11篇)

1.计算机网络安全防护 篇一

摘要:伴随着网络信息技术的飞速发展,互联网已经成为信息传播的新势力。越来越多的人生活中的点点滴滴都离不开互联网技术。但是网络的最独特性质在于其虚拟性,在虚拟的网络空间中,人们可以隐匿自己的真实身份和角色,用一种完全不同于自己本身的身份和角色和他人进行交往、沟通、互动,甚至窃取他人的信息,危害他人的权益。在这种背景下,强化计算机网络的信息管理及安全防护具有重要的意义。

关键词:计算机;网络信息;防护策略

引言

互联网作为最新、发展最快的大众传媒,在联合国新闻委员会年会上,被正式地称为第四媒体。互联网只花了4年时间便从投入商业应用攀登上了拥有5000万用户的高峰。与之相比,“老前辈”广播与电视分别耗费了38年和的“青春”。当下,互联网络技术正在以前所未有的速度在更新换代,并在社会生活的各个领域开花结果。我们这一代人正在见证着数字化时代的到来与飞速发展,见证着网络进入千家万户。我们认识到了其便捷,也见识到了其危害。我们在网络上疯狂发表和信息的同时,也很可能正侵害着别人的权利,而且网络最大的魅力在于,我们几乎不用为我们的侵权行为“埋单”。

1、计算机网络信息管理及安全防护

随着家庭电脑及互联网的普及,接入互联网的门槛也正在不断降低,越来越多的人通过网络来发布作品、获取信息及参与社会方方面面的交流与工作。网络以其便捷、高效的特点及其超乎寻常的强大的信息传播能力,正不断地给我们的工作及生活中的方方面面带来新的体验及深远的影响,与其说,网络正与人们的生活紧密地交错在一起,毋宁说,网络已经成为我们日常生活的一部分了,在计算机网络给我们生活带来便利的同时,也会带来一些风险,例如各种计算机网络用户的信息被窃取,给计算机用户造成财产损失,因此对计算机网络信息的安全防护具有重要的意义。我国目前在计算机网络信息管理与安全防护方面已经取得了很大的成绩,我国运用密码技术和信息安全技术用于维护计算机用户的硬件数据和软件数据,提高了计算机用户网络信息的安全性。同时,我国已经建立了相关计算机网络信息防护体系,有效的地减少网络中危险因素的威胁。

2、计算机网络信息管理及安全防护中的现存问题

目前,随着我国计算机用户数量的增长,计算机网络信息计算机网络信息管理与安全防护策略研究文/任彦华安全问题也受到了社会的重点关注。要想保障计算机网络信息的安全,需要多种技术的综合支持。我国对计算机网络信息的管理与安全防护水平相比以前已经取得了很大的进步,但从实践上看,还存在一些问题有待解决。

2.1计算机病毒或木马入侵危害计算机用户的信息系统

随着信息技术的快速发展,一些不法分子利用计算机病毒或木马入侵他人的计算机,窃取计算机用户的重要信息并获取非法收入。计算机病毒或木马程序能够在计算机网络的使用过程中自我复制计算机指令及程序代码。在计算机系统收到病毒与木马程序的入侵之后,将会对计算机产生重要的损害,不仅会损害计算机里面的重要数据信息,还有可能导致计算机系统无法正常工作,给计算机用户造成巨大的损失。

2.2计算机网络中的电脑高手攻击难以防范

在计算机网络信息的安全防范工作中,如何防范电脑高手攻击是一个难点。目前,全世界的各个国家都在加强对电脑高手攻击的防范工作。电脑高手攻击主要可以分为网络攻击与网络侦查两种。网络攻击是指电脑高手采取各种信息手段有选择性地对目标信息进行破坏,从而会影响计算机用户的正常工作。网络侦察是指电脑高手利用技术,对目标计算机的信息进行截取、窃取及破译,从而获得计算机用户的重要信息。例如美国五角大楼的计算机网络曾经遭到不法分子的网络侦察。

2.3计算机网络本身存在漏洞

目前,计算机的网络系统虽然在不断完善,但是仍然存在一些漏洞,例如计算机配置不合理、网络技术存在漏洞等。这些问题的存在也容易导致计算机网络信息被不法分子窃取。在计算机的运行过程中,网络运行的速度很大程度上受一文件服务器的配置与网卡的配置影响,当计算机的稳定性无法保证时,网络系统的质量也就无法保证,这样计算机存储的信息数据资源很容易丢失。另外,在这种情况下,计算机很容易受到网络攻击。现在的计算机网络的`操作系统和各种应用软件都会存在一些漏洞,这些漏洞的存在为计算机病毒或木马等恶意程序入侵计算机提供了便利,也降低了计算机网络的安全性。

3、强化计算机网络信息管理及安全防护有效措施

结合前文的分析可知,我国计算机网络信息的管理中还存在一些不足,为了提升计算机网络信息的管理水平,保护计算机用户的信息,必须加强对计算机网络信息的防护工作力度。

3.1安装并及时升级网络安全防护软件

伴随着计算机信息技术快速发展,计算机病毒等恶意程序也应运而生。这些恶意程序的存在必然会影响到其他计算机的正常运行。计算机病毒或木马程序的传播速度很快,如果计算机系统内本身存在漏洞,极容易受到这些恶意程序的攻击。这些恶意程序主要是通过复制、传送数据包以及运行程序等方式进行传播。为了降低计算机受到恶意程序入侵的风险,计算机用户必须安装网络安全防护软件,保障计算机内的信息安全。同时,由于恶意程序有不断发展变化的特点,要想提升防护软件抵御恶意程序攻击的水平,必须对及时更新网络安全防护软件。而我们现在使用的网络安全防护系统主要是杀毒软件、网络或者硬件的防火墙等,这些防护软件可以是一些非法用户无法访问网络的内部资源,并通过采集最新的病毒特征码,随时对计算机和网络进行检测是否受到病毒或木马程序的威胁。一旦检测出计算机收到恶意程序的威胁,将会对这些恶意程序进行清除。为了确保计算机网络信息的安全,计算机用户必须安装网络安全防护软件,并定期对计算机进行安全检测。

3.2防范电脑高手攻击以提高计算机网络安全

防御电脑高手的攻击是世界性的研究课题。电脑高手一般具备很高的计算机操作水平,电脑高手攻击会给计算机用户造成比较大的损失。为了保障计算机网络信息的安全,计算机用户必须做好对电脑高手攻击的防范工作。计算机用户可以对计算机内的重要信息数据进行备份,避免计算机受到电脑高手攻击后,丢失重要数据信息。同时,计算机用户要提前做好安全防护工作,加大计算机重要信息的保密强度,通过安装难以破译的安全防护程序及警报程序来预防电脑高手攻击。通过这些措施能够降低电脑高手攻击造成的损失。

3.3不断提高计算机配置和及时升级网络操作系统

在不断的使用过程中,很多计算机会出现配置不合理或者落后的问题,网络操作系统的漏洞也会不断出现,这些问题都会影响到计算机网络信息的安全。计算机用户必须优化计算机的配置,并对计算机网络操作系统进行升级。特别是计算机网络的服务器、工作站以及各种网络设备等都应当及时进行升级并对漏洞及时进行修补。通过对计算机系统的升级,能够有效提升整个计算机的安全防护能力,从而预防网络恶意程序和电脑高手的攻击。

4、结论

计算机网络信息管理与安全防护是一项复杂的系统化工程,我们应该真正认识到网络信息安全的重要性,才能采取有效手段降低网络信息安全风险,并能发现计算机网络的各种问题,制定出合理有效的保护措施,提高我们整个计算机网络信息安全性,使得计算机系统更加稳定安全。

参考文献:

[1]于杰.计算机网络信息管理安全防护若干问题与应对策略[J].网络安全技术与应用,20xx(3):7-8.

[2]李素苹.探索计算机网络信息安全及防护对策[J].橡塑技术与装备,20xx(2):38-39.

[3]于杰.计算机网络信息管理及安全防护策略探讨[J].网络安全技术与应用,20xx(5):5-7.

2.计算机网络安全防护 篇二

1 计算机网络安全简述

随着经济以及科学技术的快速发展, 信息化已经成为了推动社会发展的重要推动力, 网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露, 从狭义上讲是指要在确保计算机系统正常运行的前提下, 对计算机系统中的数据和计算机的软、硬件加以保护, 从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。因此, 计算机用户的利益与计算机网络本身的安全密切相关, 保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护, 可以从三个方面入手:[1]加强对于接入端的控制, 这主要是针对计算机网络的进入权限进行设定和控制, 对不具有相应权限的用户禁止接入, 在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。[2]安全协议, 安全协议主要了为了确保通信协议的安全, 但是一个安全通信协议的设计极为复杂, 为了确保网络通信的的安全, 一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。[3]增加网络安全信息的保密性, 计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯, 因此, 需要加强计算机网络用户的保密信息的确认, 增强其保密性, 从而加强计算机网络信息安全。

2 计算机网络安全所面临的威胁

现今, 随着计算机网络覆盖的范围与人群越来越广, 所面临的网络安全环境也越来越复杂, 从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现, 造成计算机网络安全问题的原因除了人为因素外, 最大的安全威胁来自于计算机系统本身所具有的漏洞。总体来说, 对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:[1]计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞, 现今所使用的系统由于受到科学技术发展水平的限制, 并不存在一种绝对完美的计算机网络系统, 同时由于广大用户缺乏专业的知识, 使得计算机网络系统中的漏洞何难被用户察觉和修补, 从而为计算机网络信息安全埋下了极大的安全隐患。同时, 在同步和文件处理方面, 计算机系统程序由于自身所存在的缺陷, 使得其在应对网络攻击以及网络安全威胁时常常显得力不从心, 攻击者可以在计算机信息处理的过程中在计算机外部展开入侵, 并利用这些机会干扰到计算机程序的正常进行。其次, 计算机外部的网络安全环境日益恶化, 其来自于外部网络的安全威胁时刻影响着计算机的信息安全, 近些年来, 由于计算机入侵而导致的信息泄露事件日益频发, 前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。

在计算机网络安全的威胁中, 来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说, 计算机系统外部的网络安全威胁主要来自于三个方面:[1]各种间谍软件的威胁, 此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件, 其具有极强的攻击性, 这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视, 从而达到窃取用户信息的目的。同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。[2]计算机病毒所造成的威胁, 计算机病毒是长期存在于网络中的一种毒瘤, 与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等, 计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点, 其直接攻击计算机系统, 造成计算机系统的损坏, 使得计算机用户的信息与资料等丢失, 严重的甚至会造成计算机硬件发生不可逆转的损坏, 浪费计算机用户的时间与金钱。[3]网络黑客对计算机网络所造成的安全威胁, 计算机黑客都是一些具有较为扎实功底的计算机网络知识的人, 其为了某种目的 (窃取、窥视等) 使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏, 这些黑客由于在暗中进行, 缺少监管使得其行为肆意妄为, 而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标, 也是最难防御的一种网络安全威胁。

计算机网络所面临的威胁是多方面的, 而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁, 计算机网络系统的管理所带来的威胁主要集中在以下几个方面: (1) 管理人员疏忽大意或是由于自身计算机网络知识的不足, 从而使得计算机网络系统存在漏洞, 使用户的信息泄露从而造成的损失。[2]此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露, 个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息, 这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽, 这些都会对计算机网络造成巨大的安全威胁, 同时由此所引发的计算机网络安全维护是不可估量的。

3 做好计算机网络安全防护的措施

3.1 计算机网络安全防护的原则

计算机网络安全是十分重要的, 尤其是计算机网络日益发达的今天, 大量的数据被存储在用户的计算机中, 一旦丢失或是损坏将会面临严重的后果。因此, 做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:[1]加强信息的高密级防范原则, 在对多密级信息进行处理时, 很多的计算机网络安全信息系统都必须严格遵循相应的防护原则, 做好计算机网络信息的加密, 必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。[2]安全适度原则, 现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的, 现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护, 为进一步做好网络安全防护, 需要分析不同网络安全威胁的特点, 实事求是因地制宜的做好防护措施, 做好计算机网络安全防护。[3]授权最小化原则, 对于重要的计算机进行物理隔离。

3.2 应对计算机网络安全威胁的措施

应对计算机网络安全威胁最主要的是做好技术防护, 提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行, 在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施, 将计算机网络安全防护技术做到最好, 不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上, 不断探索研究新的技术, 通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠, 从而从基础端堵死网络安全威胁。在最好技术防护的同时还需要加强对于计算机网络使用人员的管理, 即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁, 做好计算机网络安全管理制度的建设, 严控一些非法行为对于计算机网络安全防护的威胁, 通过建立起安全管理制度与技术的全方位防护, 多方协作共同实现对于计算机网络安全的防护。

结语

现今, 计算机网络应用得越来越广泛, 其在为人们带来便利的同时, 也面临着巨大的安全威胁, 做好计算机网络安全威胁的分析与防护对于保证计算机网络用户的信息安全有着十分重要的意义, 本文在分析计算机网络所面临的安全威胁的基础上对如何做好计算机网络的安全防护进行了分析阐述。

参考文献

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用, 2012 (11) .

[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用, 2012 (23) .

3.计算机网络安全防护浅析 篇三

关键词:计算机;应用;软件;安全;性能

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 01-0136-02

计算机网络技术的投入和运用也带来了一些安全隐患,像病毒的传播,恶意的攻击和路由的攻击等等,严重影响使用者的利益,造成经济损失,为此,有必要对按安全隐患展开对应的安全策略以保障网络安全。目前大多计算机网络的应用是按照地域划分的方式进行,像最小的局域网,直至城域网、广域网、互联网和无线网等,都在人们的日常生活运用当中,在一个单位和一个小范围的内的网络技术应用,布置几个工作站,进行媒介传输,连接的范围较窄。而城域网多采用ATM技术,用于信息的网络传输,引入光纤,达到高速度和质量。

1 计算机网络技术的兴起和发展

美国在全球率先实施“网络高速公路计划技术”,目的就是做到信息的及时搜索和共享,本质是把全球不同地方的计算机连为一体,形成一个巨大的网络体系,做到有效互通,依靠有线和无线的信号传递,通过网络的管理和通信,实现资源的共享和快速传递。这种提法成为了计算机发展史上的一次革命,避免了计算机单一工作,无法发挥出其作用的状况。自此之后,人们的日常工作和生活得到了质的变革。

2 计算机网络安全的隐患存在分析

对于计算机网络的安全隐患,主要的还是信息安全。信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等,除了系统本身和自然的灾害,其他基本来源于网络危害。

3 P2P技术的网络优势运用及安全保障

我们运用P2P网络技术的一个重要目的就是让所有的客户都能提供共享的资源,是整个系统的容量加大,节点的加入及增多,系统的请求增加,自然就增加了共享的数量和资本,因此,我们在现实中运用P2P技术,可以获得无可比拟的优势。

利用这种优势,我们进行网络资源的共享和传输,可以很方便的获取自己需要的东西,而且在某种程度上起到了保护版权的作用,这种信手拈来的资源,比传统的电子制品有更大的优势。

对于P2P网路技术的安全问题,首先可以归结到软件本省存在的漏洞上面,在编写代码的疏漏上,就有可能造成外在因素对应用程序的攻击,造成程序的崩溃,从而控制主机。

其次,各种病毒也成为P2P软件的常客,由于共享范围的扩大和传播的迅速,木马病毒可以很轻易的依附在下载的资源上,随着下载而四处传播。除此之外,个人隐私也可因P2P技术的运用而泄露,对于开放的共享目录,如果你的个人资料也放在这个文件之中,自然会被泄露。

鉴于以上的安全问题,我们必须加强本地的安全系统建立,有自己的安全策略,同时建立有效的杀毒软件,建立网络防火墙,设置规则并且规定共享许可的条件,必要的时候进行文件加密,进行保护。综上所述,计算机网络的P2P技术,为互联网的资源共享提供了广大的空间,在做好规则的同时,充分利用其优势,为我们的生活服务,是P2P网络技术运用的根本目的。

因为P2P技术的简捷和开放性,在带来方便的同时,也带来了安全隐患,且这些不稳定因素传播区域光,覆盖范围大,具有极大的破坏性和隐蔽性,是网络安全面临考验。

最常见的网络病毒,针对P2P网络共享的特点,只要有一个节点遭到病毒攻击,就可能通过网络共享传播给你的邻居,造成信息的泄露和丢失,甚至受到病毒的控制,给用户造成损失。其次,还有经常遇到的路由攻击,路由攻击者冒充正常节点,把通过它的请求发送到不正确的节点上面,同时向其他节点发送不正常或不正确的节点信息,以破坏其他节点的路由表,像恶意的路由节点参与到正常的路由节点当中,或发送虚假的路由信息进行更新来破坏各节点的路由表等,都是经常出现的问题。另外的安全隐患像“存取的攻击和恶意的攻击”等,攻击者拒绝提供自身的数据,破坏网络共享和信任机制,损害整体利益。

4 计算机防火墙技术以及数据加密技术防范

4.1 防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

4.2 数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

5 计算机网络技术的发展展望

根据计算机网络技术发展的方向分析,今年的网络技术将向着“多元化、高速化、多功能化和多平台”的方向发展,也就是“应用技术的多元化,信息传递的高速度,网络技术开发的功能多样化,方便于各方面应用平台的多面化”等四大方向。

5.1 带宽的成本将降低,随着带宽瓶颈的突破,未来网络的收费将来自服务而不是带宽。如节目联网的视频游戏、电子报纸和杂志等服务将会成为今年网络价值的主体。

5.2 今年全球因特网将成为人与信息之间的高层调节者。同时,获得大量个性化服务。这些服务将在一个开放的平台中实现。由软件驱动的智能网技术和无线技术伸向人们所能到达任何角落,同时允许人们自行选择接收信息形式。

5.3 网络的安全技术将成为今年发展的重点,进行数据完整性鉴别、用户身份鉴别等,使控制和授权等技术更可靠。因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。

通过上述分析我们可以得知,计算机的理论和实践操作功能为我们日常生活发挥了很大的租用,而且具有突出的效果。特别是一些应用软件,更是为我们如何的有效开展理论和实践的操作创造了重要条件,为我们的不断实践创新进行问题思考与解决,获得最终的答案与分析,培养基础能力。提高技能,达到知识和能力的融会贯通和综合应用,从而提高素质,然后以计算机主干核心知识构造自己的应用体系,确定目标,将计算机的多功能化融汇到日常生活当中,有效解决各种为题,打造更广阔的发展前景。

参考文献:

[1]孙晓风.网络改变生活——突飞猛进的计算机网络[M].上海:上海交通大学出版社,2004,7.

[2]李辉.信息处理技术与工具[M].北京:清华大学出版社,2005,8.

4.计算机网络安全防护 篇四

网络安全技术作为计算机网络安全的保障,在广播电视行业中,为了确保广播电视计算机网络安全,就必须加大计算机网络安全技术的应用,以技术为依托,不断提高计算机网络的安全性。如,身份认证技术,身份认证技术就是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在广播电视网络中,网络管理者给网络的使用者一个身份,在每次使用网络的时候凭着这个身份进入网络,从而提高网络的安全性。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。通过身份认证技术,用户每次访问网络时需要输入相应的口令或者身份口令,从而极大地防止了网络被恶意攻击,提高了网络的安全性[1-2]。

2.2数据库技术

数据库技术是数据管理的一种方法,在广播电视网络中,利用数据库技术,当网络接收到数据信息时,数据库接受信息,并对数据进行存储。广播电视网络需要处理的数据是非常庞大的,为了提高网络运行效率,就必须利用数据库技术,对数据进行分类管理和存储,使信息系统可以随时随地的从数据库中获得所需要的数据,进而保障广播电视网络稳定运行。

2.3优化数据传输技术

广播电视网络作为广播电视节目传输的基础,为了确保广播电视网络安全,就必须重视数据传输技术。在广播电视网络运行过程中,数据源与数据宿之间是通过一个或多个数据链路,按照一定的网络协议而进行了数据传输的方法和设备[4]。在网络安全监控系统中,数据信息必须通过网络协议,如TCP/IP协议,然后经汇总发送到中央数据库,数据传输技术能够有效地保障有线广播电视网络的稳定性,保证信息传输安全[3-4]。

2.4加强网络安全管理

网络安全作为广播电视计算机网络中的一个重要问题,只有确保网络安全,加强网络管理,才能确保广播电视计算机网络的正常运行。首先,广播电视行业必须全面加强网络安全管理工作,要健全相关管理制度,将计算机网络安全工作提到日程上来,提高工作人员对计算机网络安全的认识;其次,还要加强人员的管理,全面落实安全责任制,加强管理人员的网络安全技术教育,提高他们的专业水平,进而为广播电视计算机网络安全工作提供保障;最后,在广播电视计算机网络安全工作中,必须定期对广播电视计算机网络进行维护,安排专业的技术人员对广播电视计算机网络进行日常维护和管理,进而确保广播电视计算机网络安全。

3结语

随着“三网”的融合,广播电视与计算机网络的结合已经成为广播电视行业发展的必然。而在广播电视发展的过程中,广播电视计算机网络安全是一项重要的工作,为了确保广播电视计算机网络安全,就必须加大网络安全技术的应用,加强网络安全管理,进而确保广播电视计算机网络安全,推动广播电视行业的更好发展。

参考文献:

[1]崔芙云.浅谈广播电视网络安全的建设[J].中国新通信,(3):38-40.

[2]黄寅.浅谈广播电视大学计算机网络安全保护问题研究[J].电脑知识与技术,2015(2):17-18.

[3]苏日图,额尔德木图.浅谈广播电视计算机网络维护[J].科技创新与应用,2015(34):90.

5.计算机网络安全防护 篇五

宽带网络安全与防护

(电气工程学院2008级电子信息工程2班郭彩茹)

摘要:随着网络技术的发展,以及电脑和互联网的广泛应用,网络规模日渐庞大,网络结构也日趋复杂,这使得网络安全问题变得越来越重要。近年来电子商务、电子政务等数据业务的出现和兴起,使得对宽带网络的安全保障和防护能力提出了更高的要求。因此,宽带网络的安全建设与保障已经成为能够影响宽带运营的重要因素。对于宽带运营企业来讲,安全问题已经对企业发展产生重要的影响。众所周知,Internet的开放性和共享性不可避免地导致网络的安全性将受到严重影响,为了使宽带数据业务如电子商务、电子政务良好的开展,网络安全已成为宽带网络建设的核心问题。而网络安全建设的关键是保证网络数据业务的安全。所谓网络安全建设是指数据信息的保密性、完整性、可靠性、可用性、实用性和占有性。

关键词:宽带网络;安全问题;防护方法

1引言

互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了多级代理、恶意盗号、非法充网络游戏币值等更多更严重的问题。下面我们来看看宽带的安全问题以及涉及到的防护方法。

2盗用宽带帐号及密码问题

这个问题由来已久,只是大家心照不宣,没有把这个问题拿到台面上说。其实这个问题很大程度是由于电信验证以及宽带业务的不同种类引起的。

2.1旧病用新药:宽带帐号的盗用

带拨号用户的认证方式主要有PPPOE和WEB认证两种。PPPOE采用先认证,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解决对非法用户的远程停、开机,这些用户可盗用他人帐号及密码上网,采用WEB认证方式也解决不了这个问题。目前国内的宽带用户大多是基于PPPOE的DSL用户,当终端接入INTERNET时需要拨号验证,而验证的用户名及密码是在用户办理宽带业务时取得,由于电信出于管理原因,这个帐号及密码有很大规律可循:用户名很多都以电话号码为基数,加上其他一些简易字母,后边加上诸如@163等的后缀,密码几乎都是电话号码,猜解这个帐号及密码非常容易。

宽带用户对帐号密码更根本没有安全意识,甚至某些宽带安装人员也对用户-1-

说,宽带密码不存在安全问题,只有你的电话能用。久而久之,这个隐性问题非常普遍,去找到一个宽带账号非常容易。我曾经测试编写专用程序猜解宽带账号,判定条件是猜出来的帐号密码匹配,测试时间是凌晨2点,半小时内找到了100多个帐号可以使用,其结果是惊人的。

2.2 电信的政策

这个问题也还是根源于电信的政策,目前电信的宽带验证过程如下:第一,你的电话必须办理了宽带业务,物理上线路是可用的。第二,你在拨号时用的用户名及密码是匹配的。

我们来看看第二点:用户名及密码匹配,就是说只要是一对用户名和密码,即使这个用户名密码不和你的线路匹配,你一样可以通过电信的机房设备认证,拨号分得IP连上网。去年的时候笔者在全国的各个城市验证过,同一时间同一个帐号及密码可以几个人一起使用。今年电信作了调整,同一帐号及密码在同一时间只能有一个用户使用。遵循先入为主原则,这样就会引起账号盗用问题。因为ADSL数据信号与普通电话语音信号走不同的频段,而且使用ADSL上网的时候并不经过电话交换机,所以没有办法根据电话号码查出来是谁在盗用你的帐号及密码,这样的后果其实很严重,也就是说使用你的帐号及密码接入网络后一切违法后果均由帐号及密码办理人承担,因为最终确立责任是查找电信的宽带业务记录。

2.3盗用别人帐号和密码的原因

前边我们说了,盗用者必须也办理宽带业务,那么可能有人会问,既然已经办理宽带业务了,还盗用别人的帐号及密码?原因有三:第一,为了隐藏身份。这种情况黑客居多或其它有恶意得破坏者居多。第二,一些办理按流量上网的人可以不受流量限制使用宽带。一个办理按流量上网的宽带用户可以使用其它的办理包月的宽带用户的帐号及密码而不受流量限制,其结果是正当包月用户的权益受损。这样电信记录的是包月上网用户的上网记录,而不是按流量上网的用户的记录。第三,当使用他人帐号及密码拨号后,可以支付一些游戏的点卡购买的网上交易业务。最后这点引起的问题尤其严重,要引起我们的注意。

有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不是所有城市都开通了。目前我们最重要的是形成安全意识,保管好自己的宽带帐号及密码,往往帐号及密码泄露是由于所有者本人造成的。定期修改密码和设置强口令也是必须做的,当我们都形

成了这种安全意识,不法者的生存空间也就少了。

3不被注意的角落:路由器的安全

使用路由器,或带路由功能的猫时,当用户不使用路由方式上网,MODEM只工作在二层以下,只起到桥接作用,完成对MAC帧的SAR功能和物理层透传功能,电脑上的拨号软件完成拨号的过程,公网IP由拨号电脑获得。

3.1 使用路由功能时的情况

我们看看使用路由功能时的情况,现在相当部分用户为了上网方便,打开了MODEM的路由功能,把宽带账号输入到MODEM中,让MODEM完成拨号的过程。在这种方式下公网IP地址分配给MODEM,然后通过路由器作为网关来实现上网。大多数带路由功能的MODEM都提供了Web和Telnet等配置方式供用户使用,这些MODEM的端口80、23默认打开。那么他人可以远程就能访问到你的MODEM的配置页面,然后查看存放用户名、密码一页的HTML源代码,就可以看到明文的用户名和密码。

3.2 实例说明

首先我们启动流光,由于这是大家比较熟悉的软件,这里不罗嗦使用方法,我这里用的是5.0,在其高级扫描选项选择一个网段,检查项目只选择FTP和Telnet,这样可以加快速度。选择好字典,开始扫描可以看到帐号及密码了吧?密码是星号,经验判断就是帐号内的电话号,查看网页的源码,验证猜想正确——这就是目前网上非常流行的充QQ币值的方法!

路由暴露的问题是目前普遍存在的,希望可以引起注意。目前主流的宽带路由器都支持FTP和Telnet访问,且大多数用户根本不修改其默认密码及端口,每个品牌的路由器都有默认密码,在网上很容易找到,这里也不公布了。使用宽带路由器时,在设置时一定要更改默认选项,尤其是默认密码,最好能把默认的FTP,Telnet默认端口也改了,或者不允许使用,因为往往是使用者的不当设置造成了安全隐患。

4操作系统的问题

4.1系统问题

另外系统问题很多,也让人苦笑不得,比如病毒木马引起的后门问题,系统本身空密码或者弱密码,没有打上最新的补丁等。回忆近几年来4星以上的病毒,诸如红色代码II,求职信,尼姆达等留有后门的病毒给我们留下的印象很是深刻。路由器问题和系统本身的问题往往又会引起宽带帐号泄露问题,这样就会形成一

个恶性循环。这些问题都应该引起我们的注意。

4.2 中国宽带网络发展的当务之急

安全看似遥远,其实就在你我身边。安全性往往取决要进攻的对象之所花费与为保护数据花费的一种动态平衡,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。

5结束语

随着计算机技术和通信技术的发展,信息传输的手段发生了极大的变化。人们对各种业务的需求,也越来越提高,要求业务的种类越来越多样化,如语音、数据、图像等各种业务,使得多媒体业务的需求迅速上升。为了满足上述业务迅速上升的需求,这就要求网络建设向宽带化、智能化、综合化方向发展。使得宽带网络成为适应上述业务需求急待加快建设的一种网络。目前,全球每天有超过40种新的计算机病毒出现,累计已有8万种电脑病毒在流行;2002年平均每月有600种至700种新电脑病毒问世,黑客每年给全世界电脑网络带来的损失大约高达100多亿美元。今年年初,蠕虫病毒在短短的5天内就肆虐全球、至少造成了12亿美元的损失。而情人节前后迅速蔓延的“爱虫”病毒更是雪上加霜……

绿盟刘闻欢介绍,国内网络中最为常见的被攻击形式是服务入侵、拒绝服务和病毒感染,会分别导致页面信息被篡改,系统资源、网络资源、磁盘资源被占用,病毒大量复制传播等危害,使工作无法正常进行。对此,可以采取不同的安全措施,如加强网关的安全性来限制不明身份者的入侵,同时对于有漏洞的地方还要及时做补丁修整,加固防火墙的抗攻击程度等等,都可以在一定程度上免费防火墙被攻破。企业安装防火墙还可实现对进出网络的数据进行管理,安装反病毒软件监测电子邮件和Web流量,安装入侵控测软件随时监测来自外部的可能的攻击。

Cisco相关人员强调,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。

那么我们作为一个独立的个体,怎么才能保护自己宽带的网络安全呢? 我认为:首先,也是最起码的,就是为你的administrator账号设一个密码(不

能太简单),因为这个账号是删不掉的,你即使不用也不能让密码空着。在实验的过程中我发现有好多用户平时可能用另外一个账号,密码倒是设了,但administrator的密码却是空的,那你岂不是白忙一场?

还有些用户administrator账号密码设了,但又开了几个密码为空的账号,这同样是危险的。记住,所有的可用账号都要设密码,而且要定时管理这些账号,关闭长期不用的账号,对于administrator账号最好是能经常更换密码。

安装一两个防火墙是好方法,但记住一定要对防火墙进行设置,因为一般预设里面对局域网主机是没有严密防范的,而你看到这里应该知道我们最需要防范的恰好是这些“局域网”主机。同时,防火墙本身也可能是有漏洞的,所以我用的是天网+Norton,这样交叉防范还是比较令我放心的。

还要提醒你的就是,作了这样防范之后,如果你的网络结构采用的是第一种方案,那么你的几台主机之间也不能共享了,因为这几台主机和本网段的其他主机是处在平等地位。所以你如果要建设自己的网络,考虑到安全性,建议你采用第二种方案,如果能用硬件路由器代替软路由那就更佳了。

参考文献

6.计算机网络安全防护 篇六

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

7.计算机网络安全防护策略研究 篇七

关键词:网络安全,防护,策略

1 网络安全威胁事件

近年来,威胁网络安全的事件不断发生。2005年7月英国一名可能被引渡到美国的黑客Mc Kinnon表示,安全性差是能够入侵美国国防部网站的主要原因。面临“与计算机有关的欺诈”的指控,控方称,其活动涉及了美国陆军、海军、空军以及美国航空航天局。2006年6月,为万事达、维萨和美国运通卡等主要信用卡服务的一个数据处理中心网络被黑客入侵,该网络被黑客入侵后,大约有4000万账户的号码和有效期等信息被黑客截获,黑客将盗取的用户账号资料,用于金融欺诈,事发仅一个星期,最大的信用卡公司万事达公司就接到至少7万名用户的举报,称其账户被人盗用消费,给公司带来了巨大的经济损失。

2 计算机网络存在的安全问题

2.1 恶意代码

早期恶意代码的主要形式是计算机病毒,目前主要的恶意代码包括:

如今恶意代码问题无论在政治上、经济上,还是军事上,都成为网络安全面临的重要问题。恶意代码利用电子邮件、系统漏洞等多种手段在主机间疯狂传播,给各国和社会造成巨大的经济损失,截止2004年,病毒、蠕虫和特洛伊木马等恶意代码共给全球造成了1690亿美元的经济损失,2007年互联网上传播的有记载的新型恶意程序数目达2 227 415个,同2006年结果(535 131个)相比翻升了4倍,恶意软件总量达到354GB,2008年恶意代码的数量呈爆炸式增长,其总数已经超过了近五年的恶意代码数量的总和,较2007年全年总数增长了300%。

2.2 系统及应用软件的安全漏洞

各种操作系统的漏洞和网络应用程序的漏洞层出不穷,为黑客们攻击打开了方便之门,没有任何一个系统可以排除漏洞的存在,黑客们可以方便地从CERT(Carnegie Mellon大学计算机紧急事件响应队)那里找到许多程序错误的列表。另一个获取程序漏洞的地方来源于诸如Bug Net或NTBug traq一类的新闻组。

(1)比较典型的软件安全漏洞如缓冲区溢出。缓冲区溢出是利用存在漏洞的软件在不检查缓冲区间变化的情况下,就接收任意长度的数据输入。由于缓冲区只能容纳一定数量的比特位,造成多余的数据越过缓冲区边界,覆盖相邻内存块的数据,造成内存访问异常、执行异常,有的会引起系统不稳定甚至崩溃,出现BSOD(蓝屏)现象。如果精心构造数据包,恶意利用者就可以控制程序的执行流程,执行注入的代码,导致系统控制权被窃。溢出可能会造成攻击者直接获取系统最高权限,从普通用户提升为管理员用户,进而实施植入木马、下载、破坏等活动。

(2)另一种典型的利用程序漏洞或网络协议漏洞进行的攻击称为拒绝服务攻击。拒绝服务(Do S)攻击是指利用网络协议漏洞或其他系统及应用软件的漏洞耗尽被攻击目标的资源,使得被攻击的计算机或网络无法正常提供服务,直至系统停止响应甚至崩溃的攻击方式。对于一个典型的TCP连接,用户向服务器发送一条信息请求认证,服务器进行确认,并将访问许可返回给用户,于是用户就可以访问该服务器,恶意用户向服务器发送多个连接请求,使其满负载,并且所有请求的返回地址都伪造的。这类攻击的典型例子是Synflood攻击,发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

2.3 合法管理工具被黑客利用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但同时这些工具也会被破坏者利用去收集非法信息及加强攻击力度。

比如一个最常被利用的工具网络嗅探器。嗅探器的正当用途主要是分析网络的流量,发现网络中潜在的问题,解释网络上传输的数据包的含义,为网络诊断提供参考,发现网络入侵迹象,为入侵检测提供参考。可是攻击者可利用嗅探器这些功能窃取网络中传输的信息。现有的基于IPv4的网络对所有的数据使用明文传送,攻击者可以很容易地从网络数据中还原出传输的信息;另外从嗅探到的网络数据包中,攻击者还可以找到其它有利攻击的信息,比如DNS服务器的地址、终端的IP地址、终端的网卡硬件地址、TCP连接的序列号等。对于高级的攻击者来说,了解这些底层协议的信息,会为其展开进一步的攻击提供方便。

再如NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是攻击者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、Net BIOS的名字,IIS名甚至是用户名,这些信息足以被黑客用来破译口令。

2.4 不正确的系统维护措施

系统及应用软件的漏洞及随处可得的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。解决漏洞攻击的方法只能是不停地修复漏洞,发现一个修复一个,因为很多软件商发现漏洞后及时发布了补丁程序,可是一般人员却缺乏相关意识,没有及时将补丁下载安装,给攻击者以可乘之机。即使已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,使得管理效果不甚理想。

3 计算机网络信息安全的防护策略

3.1 安装杀毒软件和主机防火墙

杀毒软件是主要针对病毒,可以查杀病毒,且随着杀毒软件技术的不断发展,现在的主流杀毒软件还可以预防木马及其它的一些恶意程序。主机防火墙可以有效地阻挡网络攻击流量,提高攻击者的难度,在一定程度上可以保证网络的安全性。

3.2 隐藏IP地址

黑客经常利用一些网络探测技术来寻求主机的信息,主要目的就是能够得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了IP地址,等于为攻击准备好了目标,可以向这个IP发动各种进攻,如Do S攻击,Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

3.3 关闭不必要的端口

黑客在入侵时常常首先会扫描计算机端口,如果安装了端口监视程序,如Netwatch,该监视程序则会有警告提示。病毒和黑客通常是通过TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后门端口,以及远程服务访问端口3389侵入计算机的。因此,应关闭这些端口以保护计算机,可以在系统中直接进行设置,具体方法是:右键单击“网上邻居”选“属性”打开→右键单击“本地连接”选“属性”打开→选择“Internet协议(TCP/IP)”选“属性”打开→选择“高级”打开→选择“筛选”→选中“TCP/IP筛选”点击“属性”进入选择界面,选择需要可以开放的端口,其它端口就会自动关闭。也可利用工具软件(比如使用“Norton Internet Security”)直接关闭用不到的端口,开放其它所有端口。

3.4 更改管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,经常采取字典攻击技术获取口令,所以要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后重命名Administrator帐户,再创建一个普通权限的Administrator帐户欺骗攻击者。这样一来,攻击者很难搞清哪个帐户真正拥有管理员权限,也就在一定程序上减少了危险性。

3.5 杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门,禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。

3.6 删掉不必要的协议

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中Net BIOS协议是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的Net BIOS给关闭,避免针对Net BIOS的攻击。

3.7 IE浏览器的安全设置

大多数人习惯使用IE浏览网页,IE浏览器是最易受攻击的应用软件之一,其中Active X控件和Java Applets有较强的功能,常常被人利用,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行,IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,在设置选择框中合理设置“Active X控件和插件”,以及“脚本”。此外,在IE的安全性设定中还能设定本地Intranet、受信任的站点、受限制的站点。

4 结束语

只有用户自身重视信息安全,并时时处处注意网络信息安全,那么黑客或病毒是无法入侵到个人或单位内部网络的,因此,提高用户自身的网络信息安全意识和构建基本安全策略,是非常必要的。

参考文献

[1]邬江兴.军队信息安全保密概论[M].北京:总参谋部第六十研究所,2007:105-107.

[2]蔡红柳.信息安全技术及应用实验[M].北京:科学出版社,20-09:232-244.

8.计算机网络信息系统安全防护分析 篇八

关键词:计算机网络;信息系统;安全防护;防护措施

中图分类号:TP309.2

随着科技的发展和计算机的应用,计算机网络技术已经在各行各业中被普及应用,网络信息技术成为了目前经济增长的“倍增器”。网络信息技术在给企业带来经济效益的同时,也存在很多的不安全的因素,这使得网络信息系统的安全受到了严重的挑战。在这种情况下,要想充分的享受到网络信息技术带来的高效益,就必须依据现阶段所拥有的网络信息系统安全体系模式,并且不断的探索和研究,努力提升信息系统安全防护的系数,克服网络信息技术的弊端,从网络安全防护体系的实际运用出发,统筹思想,努力在信息安全的防护过程中取得更大的胜利。

1 网络信息安全的概念

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。网络信息安全是指它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

当前信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、篡改数据、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

2 现阶段网络信息安全形势分析

2.1 网络信息安全管理机制不够完善

网络信息安全不仅仅需要依靠网络信息安全技术的发展,同时更需要一个优良的管理方案来保证其实施。现阶段一般出现的网络信息安全事故大都是由网络信息管理人员的管理不当而引起的。目前网络信息安全的管理主要包括管理的制度规定、管理的范围划分、管理的流程规定等,在实际的管理中或多或少会出现一定的缺陷。这导致在实际的工作中,网络信息安全管理部门的职能划分不够明确,工作普遍存在盲目性,各部门之间也缺乏一定的沟通和交流,使得网络信息安全的管理缺乏系统性,给信息安全管理留下了隐患,使得信息安全管理防护能力不高,信息安全管理发挥到不理想的效果。

2.2 网络信息安全管理专业性人才的缺乏

随着网络信息安全管理难度和工作量的加大,使得专业性的网络信息安全管理人员严重的匮乏。现阶段从事安全管理工作的专业水平和综合素质都大不相同。现在普遍这管理人员大都不是专业性网络信息安全管理专业毕业的,对学校安全专业根本不了解,这严重制约了网络信息安全的发展和管理。二是随着计算机的普及管理人员对计算机了解的比较的多,但是在信息安全的管理却懂的不懂不全面。三是网络信息安全管理的技术综合能力较差。以上的这些问题都是由于我国目前对网络信息安全管理人员的不重视,培训手段落后而引起的,其严重制约了网络信息安全管理的步伐。

2.3 计算机网络信息系统技术滞后

受到我国目前信息化发展水平的制约,和其他的发达国家的信息化管理水平相比,我国的网络信息系统安全防护功能还需要进一步的完善。我国目前有很多计算机网络信息系统安全防护的设备有很多都是从国外引进的,这给入网的源头留下了很多的隐患。在网络信息安全软件防护方面,计算机网络信息系统安全防护在操作系统到系统的运用中都受到了技术上的严重制约,目前我国的很多计算机网络信息系统技术软件的开发都是在借鉴国外经验的基础上进行了,软件中的加密码和验证机制都没有发生变化。在现阶段,网络上的计算机病毒和木马入侵对网络信息的危害比较的严重,而目前我够的计算机网络信息系统安全防护的整体防护能力还相对较弱,不能够有效的对抗攻击。对引进的设备和软件,相关的部门缺乏一定的监测和排查的手段,很容易受到有心人的控制,从而来危害计算机网络信息,造成不可弥补的损失。

3 计算机网络信息系统安全防护的具体措施

建立和完善计算机网络信息性安全防护体系是一个长远的系统化的过程。建立信息安全防护体系必须从管理机制、专业人才的培养、技术研究等多个方面着手,从而确保安全防护措施。

3.1 通过法律法规来强化管理机制

健全的法律法规是计算机网络信息安全防护的重要依据和保证。在实际的管理过程中要做到“有法可依”,提高网络信息安全管理工作的规范化水平。具体的措施包括:一是对国家和行业标准中的有关计算机网络信息系统安全的制度加以认真的贯彻和实施;二是规范信息安全管理人员的认为,明确各部门人员的职责,各管理部门要定期的对信息系统管理部门进行考核和监督,确保计算机网络信息系统安全的防护作为实处。

3.2 提高计算机网络信息系统安全防护的专业性人才的培养

计算机网络信息系统安全防护体系是一个综合性较强的系统体系,专业性人才是计算机网络信息防护系统的核心力量,对信息系统安全的防护具有决定性的作用,是关键性的因素,从宏观控制到具体组织实施,都需要有专业性的人才来作为保障,需要发挥他们的积极性,只有这样才能够包装计算机网络信息系统安全防护健康长远的发展。合格的信息安全管理人员的培养并不是一下就可以完成的,是需要长期的积累以及后期的不断培训来完成的和提升的。只有在人员上打好了基础,有了坚实的后盾,才能够为计算机网络信息系统安全防护配备后续的动力。

3.3 建立完善的计算机网络信息系统安全机制

在计算机网络信息系统安全机制方面,应该加强对关注重要和敏感信息的处理。一是要建立完善的信息预警检测机制。在网络信息的各结合点出,采取“重点防治,广泛防治”的方法,建立完善的预警检测系统。二是建立访问权限机制。根据各企业和各部门对网络信息人员的使用人员的限制,设立访问权限,以此来杜绝或者减少计算机网络信息系统安全事故发生的频率。三是建立完善的监督跟踪机制。对访问权限以外的人员访问网络信息的时候,要进行严格的监督和跟踪,防治信息的外泄。四是建立完善的风险评估机制,计算机网络信息系统安全防护的有关部门要定期的组织专业性人才对信息安全等方面进行严格的考核,依据考核的结果,找出计算机网络信息系统安全防护存在的缺陷和漏洞,并且采取与之相应的方法来避免和减少风险的发生。

在网络社会化的环境下,我国的计算机网络信息系统安全问题不仅仅是技术方面的问题,同时也包含管理方面的很多问题。随着网络信息化程度的不断提高,网络信息化已经深入到了社会的各个领域,企业生产和人们生活对网络信息的依赖程度越来越大。我们应该抓住这一机遇,构建国家主导的自有的信息安全防护措施,从而确保国家、企业的网络实施和信息数据的安全。

参考文献:

[1]李轶.计算机网络信息安全形势分析与防护[J].科技情报开发与经济,2012.

[2]王子刚,陈菊红.信息系统安全防护体系建设研究[J].中国信息界,2010.

9.网络安全防护策略 篇九

大数据时代的来临,为各行各业的数据整理工作都提供了不小的帮助。但同时也由于网络环境的因素,导致数据的安全容易出现问题。因此为了保证计算机网络的安全,相关企业以及政府部门都在积极分析引发安全隐患的具体原因,对此进行针对性的研究防范。

首先,对于大数据时代下计算机网络存在的安全问题主要有以下几方面原因:第一,自然环境的原因。主要包括有自然天气现象,狂风、雷电等等。比如风很有可能造成电缆的断裂,从而导致设备非正常关机,就容易造成数据丢失的问题。第二,网络环境的原因。主要包括有网络上数据信息的真假性、一些网络漏洞、病毒等问题。比如U盘或者数据线在连接机箱的过程中就会传递一些隐藏病毒。

其次,有效处理网络安全问题的技术措施。第一,提升管理人员的监管能力。需要从培养高技术高素质的管理人员开始进行。各个企业在招聘管理人员时,就应当对其操作网络技术的能力进行考核,保证其具备处理网络安全风险的能力。同时,应当定期在企业内部展开培训工作,对员工的知识技能以及综合素质进行培训,在这方面可以邀请专业的网络安全防范技术研究专家,为企业管理人员进行培训工作。第二,完善监管制度。相关部门应当建立起健全完善的网络管理制度,并利用制度来规范员工的使用行为。比如,不浏览安全性未知的网页,不使用机箱接入移动设备。还可以建立责任监督机制,对工作流程进行监督,一旦有人进行违规操作而导致网络安全受到影响,可以直接追究相关责任人的责任。同时,还应当重视起网络安全风险中的自然因素,组织工作人员定期对电路进行故障排查,比如,电源接地问题、电线绝缘体的使用情况,并应当设置避雷装置。第三,网络安全检测及防护技术。企业应当安排专业的技术人员对设备进行定期的体检,包括设备硬件以及软件系统的检测工作。此外,信息在互动传输的过程中,也比较容易受到不法分子和网络病毒的攻击,而在这个环节,也可以利用信息技术的加密算法功能,对数据信息进行加密处理,只有掌握正确的密码才能查看相应的数据信息。第四,信息备份与找回功能。安全防御软件都具备信息自动备份以及丢失信息的找回功能。此外,在网络安全防范工作中,镜像技术也是十分重要的,它能够在计算机出现故障的时候,为系统的正常运行提供切实保障。

10.计算机网络安全防护 篇十

摘要 计算机通信技术的发展革新为人类创造了一个新的文明形态,进入到网络时代的人们改变了原有的生活方式和习惯,享受着现代科技带来的成果。只是便利的存在都是带着危险性的,就犹如方便、快捷省时省力的计算机通信技术带给人们欣喜的同时,一个个鲜明的事例不断的警醒着人类,危险无处不在,计算机通信的安全性使人产生强烈质疑。那么如何正确的认识计算机通信安全问题,以及如何防护计算机通信网络不受侵扰,安全的运行就成了人们关心的焦点。

关键词 计算机通信;网络安全;安全防护

一、计算机通信安全的主要内容

1.信息安全的概述

计算机通信指的信息安全是计算机信息网络的软硬件和计算机系统的数据是安全的,不会遭受攻击、破坏、泄露,计算机能够正常的运行保证信息服务是连续可靠的。计算机的通信安全涉及到关于网络、计算机、密码技术和数论等等多种学科,是一项复杂而缜密的技术。

2.信息安全的重要性

计算机中的信息是一种资源,具有共享、增值、处理等特性。信息安全的意义就在于保护信息系统或者计算机网络中的资源不受到外界无意或者恶意的威胁,攻击,干扰,保证了数据的安全。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。在经济发展和科学进步的今天,社会对于更大容量、更快速度的信息需求日益增加,已经到了一种爆炸性的阶段。人们对计算机的依赖,把很多的工作都交付计算机完成,在信息的传递过程中,都存在着呗窃取、篡改、伪造和泄露的危险。例如很多敏感的信息,如在利用计算机进行网上银行的财务转账时、公司领导在交流重要商业信息的时、医生在管理患者的病历时都有可能被不法分子所盗取,对人们的生活造成很大的伤害。因此必须加强计算机通信的保密措施,必须综合管理和技术上的各种的应用和保护方法,达到信息安全的目的。

3.计算机的通信安全

计算机的通信安全指的是保证是以电磁信号为主要的传递形式,在传递中获得信息、处理信息和利用信息和在各个位置、区域和存储、传输的媒介中处于动态的和静态的过程中,信息是完整、安全、保密和可利用的。

二、计算机信息安全面临的威胁

计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息、计算机病毒和非法访问等等主动的、被动的、常见的和潜在的多种威胁。一般有四种:

窃取计算机通信过程中的机密文件是指,没有经过允许的攻击者非法访问计算机内部,攻入计算机的信息传递网络中窃取信息。

计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击,破坏计算机的硬件、篡改计算机通信内容等等。

计算机病毒是为了达到某种非法目的而编制的错误计算机程序,它能在计算机的系统中存在,并且自我复制和病毒传播,导致受感染的计算机系统损失,甚至被计算机病毒的编制者控制,信息安全受到极大的威胁。

非法访问是指未经同意而进行计算机数据的口令破解或者对计算机信息进行IP欺骗,制造特洛伊木马等传播到受害者的计算机系统中,造成信息的安全隐患。

三、计算机通信安全的防护

计算机的通信安全是非常复杂而繁琐的问题,涉及到很到方面的知识融合,不仅包括技术,还有管理、政策、制度等安全的问题。

(一).计算机通信安全的技术防护措施

1.对计算机电磁波辐射的技术防范措施

1.1使用低辐射的计算机设备,这是防止计算机因为辐射而泄密的根本解决方法。

1.2根据所使用的计算机的辐射大小和环境,对计算机的机房和计算机内部的设备部件加以屏蔽,等到计算机各个元件检测安全了再开机操作。

1.3根据电子对抗原理,采取电子干扰的技术,利用电子干扰器产生的电磁噪声和信息辐射一起向外界散发,这样对计算机的辐射信号进行了干扰,增加接收和解读信息的难度,保护了计算机通信的安全。也可以将处理不同信息类型的计算机同时工作,尽管同样可以检测到信息,但是增加了解读的难度,使之成为成为不可识别的信息。

1.4把在重要的计算机通信中的房间的电源线、电话线等等线路进行适当的屏蔽,放置信息的滤波器。

2.对网络泄密的技术防范措施

2.1设置计算机的防火墙,位于两个网络之间形成屏障。按照工作人员事先设置好的定义规则来控制数据的进出。防火墙中能够利用过滤器查出数据的来源和目的位置,根据工作人员的要求选择接收或者拒绝;对传递的信息进行扫描,超找需要的数据;对传递的数据进行模式的检查等等功能。

2.2计算机的防火墙能够对入侵和攻击采取防御措施。防火墙按照工作人员的设置对数据进行检测、监听和报警,对违规的活动进行阻断或者其他用防御措施。

2.3计算机对用户的识别主要是核实用户口令,因此要严格安全检测、身份验证的技术。或者采用指纹识别、声音识别、视网膜图像识别等其他的特定识别技术。

2.4将计算机中的信息进行加密存储和特殊口令,这样就算窃取者进入了计算机系统也无法查看计算机中的信息内容,在通信过程中对数据二次加密或者伪装,使得窃取者对截取的信息无法识别。

2.5在计算机的通信中采用两个密钥加密,组合模式的加密是计算机通信中的首选安全技术,解开文件的密钥被另一个密钥加密这是一种双重的防护措施。

2.6对于计算机病毒,除了要有防火墙、认证和加密的措施以外,也需要对内容的检查进行防范。完善防火墙,使用反病毒软件,对系统程序的运行加上标签等。

3.对媒介的泄密的技术防范措施

3.1,将媒介中的信息进行加密处理,使得常规的操作不能查看文件。

3.2将计算机保存信息的磁盘、软盘等介质释放或者外借时,将介质进行彻底的消磁,并且再用其他信息进行重写,次数不少于三次,彻底将剩磁消除干净。

(二).计算机管理防范的措施

1.建立健全机房的管理制度,禁止无关人员进出机房,将机房尽量选择在有保安措施的地方。

2.对信息的使用权限进行控制。对计算机的数据信息进行分级加密,采取不同的管理措施,分为秘密信息,高密信息与一般信息。级数越高的信息,加密的措施越多,权限的设置也就越少。

3.计算机的信息分析人员和操作人员应该职责分离,知晓信息的人尽量减少

4.对计算机信息媒体要加强管理。装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。同一个媒体不要存储两种以上的信息,妥善的保存媒体和打印的文件包括废止。

5.对工作人员也要加强管理。树立牢固的保密观念,认识到保密的紧迫性和重要性,经常进行保密教育,制定奖惩制度完善管理制度。

四、法律的监督措施

我国已有的《保密法》、《计算机信息系统安全保护条例》和《计算机信息网络国际联网管理暂行规定》都是国家对于信息安全的重视体现,要遵守国家对计算机信息的防范要求。总结

计算机的通信安全保障是一项极复杂又艰巨的长期的,需要全部网民共同参与的工程。不仅要做到对计算机通信安全技术的熟悉掌握,还需要融合各种知识,在大家的共同努力下,建立一个强大的,安全的,可以随时随地的对网络进行过滤和防护的系统。在不断的倡导计算机通信安全的同时,加强网民的法律意识,提高网民的道德素质和技术水平,全面的保证网络运行的畅通无忧。

参考文献

[1]韩燕丽;计算机安全解析[J];决策探索;2005年06期

[2]杨辉;;浅谈计算机病毒[A];陕西省气象学会2006年学术交流会论文集[C];2006年

[3]张明明;;企业计算机网络的安全与防护[A];中国烟草行业信息化研讨会论文集[C];2004年

[4]刘璐;认识计算机病毒 才能科学防范[N];中国保险报;2008年

[5]綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年

[6]刘晶;基于风险控制的对病毒及反病毒的研究[D];东南大学;2005年

[7]周梅;张振楠;;计算机应用中的安全问题[J];中国中医药现代远程教育;2006年03期

11.计算机网络安全防护 篇十一

【摘 要】新世纪以来,随着计算机技术的不断发展,网络信息技术也在不断的更新变化,网络信息技术带给了人们极大的便利。然而网络安全也成了人们越来越重视的焦点问题,网络安全关系着人们的隐私和财产安全。并且影响网络安全的因素有多种多样,因此,本文主要针对现如今出现的种种问题来进行分析讨论,从而提出一些相应的解决办法,希望能够对出现的问题有所帮助。

【关键词】计算机;网络安全;防护;策略研究

0.前言

当前,计算机网络的出现,成了人们生产生活中不可缺少的一部分。相对于以往,计算机网络改变了人们的生活方式,无论是工作中还是生活中,都有着不可替代的作用,在信息的获取上有了很大的进步。同时,计算机网络信息技术的发展,也极大程度的促进了社会的进步。然而,互联网的安全性也在随着互联网的发展出现了各种各样的漏洞,很多问题也同时出现,网络安全受到了严重的威胁。不仅影响着人们的正常生活,同时也对社会造成了一定程度的破坏,互联网的环境严重的恶劣,影响着社会的正常和谐的发展。所以,加强互联网的安全设施建设是当务之急,要从根本入手,把安全隐患降到最低。做好计算机网络的安全防护工作,首先要确定相关的法律法规,禁止不良行为的出现,同时,加大对人为影响计算机网络安全的打击力度,把计算机网络安全防护纳入相关的政策中,让人们了解互联网安全的重要性。通过实践,笔者列举了一些影响网络安全相关的因素,对这些可能出现的问题加以列举,提出相应的防范措施,希望能够得到重视。

1.计算机网络安全防护中出现的相关问题

计算机网络安全方面出现的问题有很多,其中很多因素严重影响着计算机网络的安全,并且使计算机网络技术的发展受到了很大程度的阻碍。互联网对于外界是开放的,其中自身有一定的脆弱性,所以,在某种程度上就对网络安全构成了一定的威胁,同样也对互联网安全的防护造成了一定的困难。就这些出现的问题,以下列举了相关内容并做了详细的介绍。

1.1脆弱性因素

互联网是一个公众平台,因此,它的特点决定了它的脆弱性,人们在网络上的活动是自由的,无限制的。因此,容易造成网络面临各种各样的攻击,这样的攻击一方面能够造成网络的堵塞,另一方面能够将被攻击的计算机造成瘫痪,严重时,使计算机的数据和硬件造成损毁,如果不加以约束,将会严重影响人们的财产安全和隐私安全。并且,因为计算机网络的开放性,很多软件硬件都会出现一些漏洞,如果没有合理的防范措施,很容易成为被攻击的目标,这也是计算机网络的脆弱性的体现。我们在使用计算机网络来获取资源的同时,要防范这些攻击的出现,必须要对网络安全进行足够的重视,并加以防范,这样才能避免出现的损失。

1.2操作系统自身安全问题

随着计算机技术的发展,计算机系统也在不断的改变调整,操作系统的作用对于计算机用户来说是十分重要的,也帮助了用户更好的操作计算机。然而,操作系统也不是万能的,也存在着各种各样的问题,操作系统的每次更新,都会相应的补充一部分漏洞,然而系统的漏洞也随着系统的不断更新而不断出现,严重影响着计算机网络的安全。因此,防范计算机网络安全的同时,对于计算机系统的安全也要有一定的认识,并且提前加以防范。

1.3软件漏洞因素

计算机软件是用户常用的计算机功能之一,计算机软件和计算机系统一样,虽然在长期的发展过程中有所更新和调整,但是漏洞也随之而来。一旦在互联网的空间里使用,就很容易被攻击,漏洞成了安全的隐患。如果不加以重视,也会造成不可估量的损失。

1.4安全配置不当

计算机的安全配置一旦出现错误,很容易出现较多的漏洞,比如,防火墙软件的配置如果是错误的,那么它根本起不到防护计算机网络安全的作用。当启动网络应用程序时,就相应的打开了一系列的安全缺口,导致与之相对应的软件也被打开,一旦用户没有对该程序进行正确的配置,就会产生许多的安全隐患,对计算机的网络安全防护造成了负面影响。

1.5病毒的侵入

病毒是计算机网络安全的头号敌人,也是造成计算机网络出现故障的致命因素,如果计算机操作人员在进行程序安装的时候,刻意的插入一些有损计算机功能和正常运行的指令或代码,不但影响了计算机的软件、硬件设施,而且这种病毒自身的复制性和隐蔽性等特点,都严重制约了计算机网络的正常运行。近年来比较典型的熊猫烧香病毒就是对网络安全造成重大隐患的重大病毒,引起了社会各界的高度关注。

1.6黑客的偷袭

电脑黑客是对计算机数据安全造成威胁的另一个方面,它利用计算机系统中出现的安全漏洞非法进入计算机系统,并展开直接攻击,严重危害了计算机网络的安全性,它的危害性比一般的电脑病毒更为严重,因此,黑客的偷袭,严重影响了计算机网络安全。近年来,黑客偷袭已经从对机构威胁逐渐演变对个人用户的偷袭,影响到社会生活的方方面面,对社会的危害极大。

2.进行计算机网络安全防护的措施研究

2.1提高技术,维护计算机网络安全

在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。

2.1.1加强计算机系统的安全管理

对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

2.1.2物理安全

要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

2.2完善漏洞扫描技术设施

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

3.结束语

综上所述,计算机网络安全是综合性和复杂性的安全问题,但面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,拥有重要的战略意义,本文主要结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期可以更好的做好计算机安全防护工作。同时我们也相信未来计算机网络安全防护措施(下转第424页)(上接第392页)将会取得更加长远的发展。

【参考文献】

[1]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84.

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66.

[3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46.

[4]陶竞立,罗开田.计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010,06.

[5]李超玲,刘彦明.计算机网络安全与病毒的分析处理[J].科技信息(学术研究),2007,33.

上一篇:入园协议书下一篇:国税地税税务报到流程