浅谈计算机网络安全面临的问题及防范措施(15篇)
1.浅谈计算机网络安全面临的问题及防范措施 篇一
网络会计系统具有会计数据和会计效用高度共享,会计数据透明度高,会计数据分散输入等特点,在这种环境下,会计信息系统既给会计工作带来了高效率,也带来了一些手工条件下所没有的风险,必须通过特定的会计内控措施来加以控制和防范。
一、网络环境下会计信息系统面临的主要风险
鉴于网络环境下会计信息系统的上述特点,我们在享受这一系统带来的快捷、便利的同时,也决不能忽视系统本身带来的风险。这一风险从成因上看包括客观风险、主观风险两个方面。
(一)客观风险
这主要是硬件、软件配置维护不当带来的风险,它对会计信息的安全构成重大威胁,但只要防范得当,绝大部分风险是可以规避的。这种风险主要表现在:
1.网络系统硬件选配不当带来的风险。由于网络系统硬件选配的质量低劣,功能欠缺,性能落后,工作不稳定,配合不当等,会导致网络系统功能不能充分发挥作用,软件无法运行,或运行不稳定,从而制约网络运行和数据传输的速度甚至造成部分或全部数据的丢失或出错。
2.传输介质不安全带来的风险。网络的传输介质有光缆、电缆和微波等,各种介质都有其缺点:如电缆传输信号容易通过非法连接或利用非接触方式窃听。微波具有一定散射的宽度,可以用无线加以接收,造成机密泄漏。光缆虽说传输过程中不易被窃取,但其转接器、分路器或其他接口是个薄弱环节。由于会计信息的保密要求甚高,一旦泄漏,极有可能给所在单位带来巨大经济损失,因此,此种风险的危害性很大。
3.软件带来的风险。软件是网络系统安全运行的灵魂,财会软件是网络会计信息系统得以正常、安全运行的前提条件。如果软件选择不合适,或未及时升级,安全配置参数不规则等,会带来软件运行出现差错,出现漏洞,易受到攻击破坏等,甚至会使正常的电子记账都无法实施,从而会给会计工作带来不便和风险,进而给企业带来经济损失。
4.网络软硬件安装不规范带来的风险。如果网络安装不规范,线路不畅通,接触不良,软件安装不当,必然会影响网络的稳定运行,进而影响会计信息处理和传输的速度,也对会计信息的安全造成威胁。
5.计算机病毒的侵蚀。计算机病毒已成为网络安全的最大隐患。目前,网络上存在的计算机病毒有几万种,并且还在迅速增加,它们无孔不入,令人防不胜防,稍不注意病毒就会乘机进入,给网络造成严重破坏。如,前两年流行的红色病毒及其变种,使许多服务器遭受严重破坏,像日本和欧洲的几个国家的几家大航空公司都曾受到过此种病毒的攻击,使自动售票系统瘫痪无法售票,导航系统破坏,飞机无法起飞,给这些公司造成了巨大的经济损失。计算机病毒对会计信息系统的攻击或侵蚀,可以导致整个系统出错甚至崩溃,其风险之大是显而易见的。
6.网络工作环境不合要求。网络是精密的设备,对环境要求条件较高。如,要求防尘、防震、防火、防潮、防水、防磁干扰,并要求适宜的温度环境。如果这些要求达不到,会对网络系统带来严重的威胁。
(二)主观风险 [!--empirenews.page--] 这是由于网络会计信息系统的管理者、使用者维护、管理、使用不当或不规范带来的风险,主要包括:
1.网络管理制度不健全,管理不科学,日常维护不及时,维护不当,数据无备份等造成的风险。其危害主要是造成网络软硬件运行不正常,影响工作效率,甚至导致数据产生错误、数据丢失等。
2.合法用户越权对会计数据的处理、访问、修改等,可能会导致会计信息出错、丢失、泄密。
3.非法分子非法访问篡改会计数据,窃取会计数据,泄漏企业机密等。这可以导致整个会计信息系统失密、失效,危及所在单位的经济安全。
4.非法占用网络资源,切断或阻断网络通讯,使信息无法传递。
5.合法用户的误操作,导致数据丢失、被破坏。
6.会计档案管理不善,造成档案丢失、被损坏,以致机密泄漏等。
二、网络环境下会计信息系统的风险防范
网络环境下的会计信息系统的风险,应采用一定的内控措施来加以防范。通过会计内部控制,应力求规避网络风险,发挥网络优势,提高经济效益。其内部控制措施一般包括应用控制和一般控制两个方面。
(一)应用控制措施
应用控制措施,亦称为技术控制,是指从技术上完善控制手段,来防范风险的基本内部控制措施。主要包括以下六种:
1.采用先进的身份验证技术。身份验证可采用两种方式:第一种方式,采用操作人员独自具有的,别人难以仿制伪造的信息作为身份验证的标志。目前,最常用的是密码,但随着解密技术的发展和提高。密码的安全性,尤其是数字、字母密码,已经很不安全,非常容易被破解,所以,密码的安全性已经受到严重挑战。事实上,可以用汉字、字母、数字及其他任何的电脑可以识别的符号集合组成的密码钥,或者用特定的一句话组成的密码钥作为密码的标志。汉字具有字符集大,规律性差,不容易测试等特点,是设置密码的理想符号,这样,可以充分发挥汉字在密码方面的优势。如果汉字再综合其他的一些特殊的符号共同使用,就可使得密码破解异常困难。汉字还可以再设置为不同的字体、颜色、字号等特殊的格式,将此也作为密码识别的标识,这样密钥就更加难以被破解,更加安全了。随着图形技术的发展,将来可以采用指纹、照片等任意的特殊图形作为密钥,或者用手写体作为密钥。为了防止密钥被复制,软件应该限制密钥被复制的操作,并限定试探密钥的次数和两次试探之间的间隔时间,对于确认身份的特殊标识,每次输入只允许使用一次,不得复制使用。
第二种方式,可以采用以特定的信息交换方式或者编码计算方式或者报文验证等方式来验证身份。这种方式下,发送方和接受方可采用同一种方式处理,也可采用经过一定计算处理或者特殊方式的转换后的不同方式加以处理。如,采用特定的加密算法。操作人员身份的验证应贯穿网络操作的全过程,包括数据的录入、数据的修改、数据的保存、数据的发送、数据的传输、数据的接收、数据的调用、数据的查阅、数据的处理、数据的输出等各种环节,每个过程都要有严格的身份识别,以确保操作人员合法。
2.采用防火墙技术。具体做法是采用防火墙技术过滤本地网以外的用户,不允许外地用户注册到本地网,以防止黑客进入本地网,同时为了防止本地网用户的病毒危害,在各个网络终端均要设置防火墙。[!--empirenews.page--] 3.加强输入数据和接受外部数据的控制。输入数据主要是由本单位经办业务人员将业务办理的有关数据输入系统中,这是会计系统的人口,是主要的人机接口,也是出现差错的主要环节,是决定会计信息是否正确客观的关键控制点。只有输入正确有效的原始数据,才能保证处理的最终结果是正确的、客观的。这个环节的控制方法包括对输入数据的人员的身份控制;对输入数据进行范围校验、平衡校验、逻辑校验、计算校验、复核校验等,对有关人员输入的数据进行严格检验,检验无误后再进行确认、保存、发送。发送数据可以采用分批发送,也可以采用逐项发送,发送的数据存放于数据仓库,一般不得修改,并限定访问权限。例如对销售业务,传统手工条件下的控制方式是业务部门开票,客户交款或提交有关协议证明,然后客户到仓库提货,凭证反馈到会计部门,在这个过程中客户需要跑几个部门,方可将业务办完,费时又费力。在网络条件下,这些过程就完全不同了。客户交款不再使用传统的交款方式,如支票、银行汇票等,代之以电子发票,电子结算方式。业务部门开票也不是传统的纸质发票,而是电子发票,客户不再像传统方式那样拿着凭证到各部门办理手续,一切票据的传递全靠网络。这种条件下,业[1][2][3]下一页 务部门开票时需检验电子合同号、可供商品数量、单价等内容,仓库发货需检验有无业务部门签字和会计部门审核签字,在仓库输入实发数量后,系统要检验实发数量是否与应发数量一致,会计部门在收到款项后可以直接签字。
接收外部传来数据,要验明数据来源,检查数据的合法性和正确性。数据仓库中应设置存放接收本地网以外数据的缓存区。外部发来的数据先进入缓存区,经审核无误签字后,方可进入正式的数据存贮区,并自动消除缓存区中的数据或用手工方式消除缓存区中的数据。为了安全起见,可定期消除缓存区中的数据,以节约网络资源。
4.处理控制。在网络环境下,会计数据的处理基本上是由软件自动完成的,处理控制主要应控制操作权限,即何人在何部门何终端可以进行何种操作。这种权限包括对数据的加工、修改、备份、删除、恢复等。所以,处理控制主要是限定处理权限,可使用的功能、地点,可以访问的源数据等。另外,还要注意流程控制。
5.输出控制。会计数据输出,包括企业单位内部各个部门所需的输出以及单位向外部发送的数据。单位内部各部门所需的数据输出,直接按照内部控制权限和功能使用权限、信息访问权限进行操作即可。企业向外部输出的数据,尤其是财务报告或机密数据,为了贯彻会计法有关精神,这些数据向单位外部输出必须由特定的人员,如企业总经理、总会计师、董事长等签字后方可向外发送。系统中应该设定限定条件,采用一定的防伪识别身份技术加以防伪,进行严格控制。加工生成的数据要送回数据库,以供有权访问的用户调用,实现数据的高度共享。
6.流程控制。手工条件下,各项经济业务均有流程控制,不同业务有不同的流程,如职工借款的流程是:首先,借款人填单据,然后,部门领导或管财务的单位领导签字,最后,借款人到财务科取款并签字,同时出纳也要签字等。整个借款业务处理过程中的控制非常严密,保证了资金的安全。网络条件下,虽说这些传统的凭证不见了,传统的人员签字消失了,但流程控制依然是不可少的,只有贯彻了流程控制,才能有效地贯彻企业的授权管理制度,保护资金的安全,否则,整个单位财务便会失控。那么网络条件下如何贯彻流程控制呢?事实上,网络条件下,只要有了身份识别技术,照样可以实现流程控制。以上述职工借款为例,职工可在本部门网络终端填制借款单,输入指纹或签名后,通过网络传入签字领导的网络终端并提示领导签字,领导签字后,再通过网络传入会计部门出纳终端,并提示出纳付款,经验证后,出纳予以付款,职工可到会计部门取款,也可由出纳将付款传入职工所在部门终端,输入职工的信用卡。为了识别身份,单位可建立本单位全部职工的指纹档案,用于判断借款人的身份。未来的社会高度网络化后,职工可在任何地方实现借款,但要特别注意身份识别,防止不法分子钻空子。职工还款也可通过网络予以偿还。实现流程控制要设计好提示方式,让接收数据的人及时知道需自己办理的业务,以便及时做出处理,以免影响业务的办理,同时也要求有关人员在上班时间坚守岗位,不得脱岗,以免影响业务的及时处理。[!--empirenews.page--]
(二)一般控制
一般控制,即管理控制,是贯彻内部牵制的主要方法。主要包括:
1.职权控制。即通过赋予和限制某岗位处理某种业务的权力,来达到控制的目的。需要运用牵制原则加以控制的业务,一定要分别由不同岗位人员来共同办理,分别赋予不同岗位一定权力,以便完成经济业务某环节的处理。这样,经济业务的处理一环扣一环,既相互监督、相互制约,又相互配合,共同完成一项业务的处理。在网络条件下,同样要利用这种职权划分形成的内部牵制方法进行控制。即同样要贯彻“钱账物”分管,财物保管使用与财物管理相分离的职权划分原则。但在网络环境下,会计、保管等部门的岗位设置与手工条件下有所不同。
在未来的完全智能化网络下,会计与业务高度一体化,会计业务处理的自动化程度高,不需要过多的会计人员,可减少会计岗位及人员。在网络环境下,会计人员的主要工作是对业务部门的有关会计业务加以指导,进行会计内部控制程序的设计,会计软件的维护,会计数据的分析研究,为管理部门提供预测、决策信息及方案服务。大量日常的会计核算业务将由网络进行自动处理,所以,网络条件下传统意义上的会计岗位将大幅度减少。
从目前情况看,发展到这种智能化网络程度还需时日,会有些过渡措施和方式。介于初级会计电算化和高度智能化的会计网络系统之间的是一种半智能化的会计网络系统。这种会计网络系统既可接收单位外部或本单位内部传来的电子数据凭证,也可接收传统的手工纸质凭证,这些凭证分别由不同途径传入会计部门的不同岗位,由各岗位会计人员根据收到的原始凭证按传统的方法编制成记账凭证后输入电脑,再由电脑按程序进行相应的账务处理、数据分析和利用等。
各种条件下的会计核算系统,对原始凭证的处理是不同的。在初级电算化下,各种凭证都以纸介质的形式保存,所有的记账凭证都打印出来,原始凭证粘贴在记账凭证的背面,这种保存方式与手工条件下的保存方式是完全相同的;在半智能化网络会计系统下,不必将记账凭证打印出来,也不必将电子原始凭证打印出来,直接以电子数据方式存贮,对于手工原始凭证可在电子记账凭证上注明为手工凭证,并写明凭证的编号及其他查询方法即可;在高度智能化的会计网络系统条件下,所有的会计凭证都是以电子形式存在,这种方式下,所有的凭证账簿均不需要打印,直接以电子形式加以保存和传输,为查询的方便,所有的记账凭证要和其依据的原始凭证加以链接,在每次调阅记账凭证时,其依据的原始凭证也应同时调出,并紧跟记账凭证;各种账簿中登记的经济业务,也应和记账凭证链接,以方便查询和审计。
2.数据的控制。为了保证会计数据的安全,除了做好数据存取的身份权限验证外,还要做好会计数据的备份工作。会计数据的备份是网络条件下保护会计数据的重要方法,要建立定期将重要数据备份的制度,尤其是原始数据和一些重要的加工数据,要以多种方式备份,要在不同的物理地点备份,不能将重要的备份数据和原数据保存于同一物理地点。对于异地备份的数据要注意保密,要用特殊的加密方式进行加密,以确保会计数据的安全。[!--empirenews.page--] 3.网络硬件的控制。主要是做好网络硬件的采购和管理的控制。网络硬件的采购,要公开招标、透明操作,防止个人暗箱操作,保证采购到质优价廉的网络硬件。网络硬件的管理措施主要有:网络硬件设施要逐一登记造册,指定专门的保管人;建立网络硬件的定期检查、维修制度和责任制;建立网络使用安全责任制和奖惩制度;防止硬件受到不良的外部条件,如温度不正常,湿度过大,电压不稳等影响;防止病毒攻击破坏硬件设施;注意保护传输电缆和其他有关的介质,这些都要建立相应的责任制和管理制度。
4.网络软件控制。包括建立定期维护软件制度和责任制,对网络软件中的安全缺口及时修补,采用防火墙技术预防病毒,对网络操作系统及时进行升级等。其中的关键是,网络软件的维护人员不能具有进行会计数据操作的权限。
5.档案资料的控制。会计档案要采用两种或两种以上的介质进行保存。对重要的数据,每种介质形式的数据都要双备份,并保存在不同地点。要制定归档借阅制度,建立档案保管责任制,重要档案要采用两人或两个以上人员共同保管,以防监守自盗,因为电子数据盗窃十分容易,携带复制十分迅速方便,能够在很短时间内盗窃大量数据和秘密。电子档案要注意防磁、防火、防潮、防盗、防尘、防压、防复制等,磁介质上一页[1][2][3]下一页 的档案要加避磁外套,光盘注意加上防火、防压外套。
与手工档案相比,电子档案的保管年限较长。手工档案因为体积较大,保管过程中易发生变质,字迹易模糊,纸质易发生脆弱损坏等,所以,其保管年限不会太长。但电子档案则不同,它克服了上述纸质档案的缺陷,存储密度高,体积小,不易变质,易保管。这些优势为延长电子档案的保管年限提供了条件。延长电子档案的保管年限,有利于预防腐败,延长问题的追究时间,为经济犯罪案件的侦破提供更加丰富的证据材料,增强法律的威慑力。
6.建立和健全各项管理制度,在电算会计和网络会计条件下,各单位都需要建立机房管理制度,包括操作管理、系统文档管理和数据管理制度等,以保证计算机硬件、软件的正常运行及整个会计信息系统的正常运转,保护计算机硬件、软件的安全以及电子文档资料和数据的安全、完整。
「参考文献」
[1]丁利国。现代企业管理学[M].北京:北京工业木学出版社,2004.[2]易正江。
2.浅谈计算机网络安全面临的问题及防范措施 篇二
关键词:计算机网络安全,计算机病毒,黑客攻击,防范措施
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义, 计算机网络安全一般是指采取相应的管理、技术和措施, 保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏, 使计算机网络系统正常运行, 让网络发挥更大更好的作用。
二、计算机网络安全面临的主要问题
1. 黑客的威胁和攻击。
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。
2. 计算机病毒。
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义 (Computer Virus) 是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍, 面对种类繁多的计算机病毒, 其危害性大, 传播速度快, 传播形式多, 特别是通过网络传播的病毒, 如:网络蠕虫、木马、震网、火焰等病毒。
3. IP地址被盗用。
在局域网中经常会发生盗用IP地址的现象, 这时用户计算机上会出现IP地址被占用的提示对话框, 导致用户不能正常使用网络。被盗用的IP地址权限一般都很高, 盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏, 给用户造成较大损失, 严重侵害了使用网络用户的合法权益, 导致网络安全受到极大的威胁。
4. 垃圾邮件泛滥破坏网络环境。
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播, 侵犯了收件人隐私权和个人信箱的空间, 占用了网络带宽, 造成服务器拥塞, 严重影响网络中信息的传输能力, 降低了网络的运行效率。
5. 计算机网络安全管理不到位。计算机网络安全管理
机构不健全, 岗位职责不明, 管理密码和权限混乱等, 导致网络安全机制缺乏, 安全防护意识不强, 使计算机网络风险日益加重, 这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台, 从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1. 计算机病毒的防范。
计算病毒可以说无孔不入, 首先应采用预防计算机病毒为主, 需要在计算机上安装配置全方位、多层次的防病毒软件, 通过定期或不定期的自动升级, 使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士, 卡巴斯基, 瑞星杀毒、KV3000, NOD32, 金山毒霸等。
2. 防黑客技术。
随着黑客对人们造成的危害和损失案例越来越多, 人们已经认识到了身份认证的重要性, 因此定期修改用户账户和密码, 结合权限管理, 或采用智能卡、智能密码钥匙、生物特征识别认证技术等, 能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术, 防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。
3. 杜绝垃圾邮件。
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址, 避免在网上随意登记和使用邮件地址, 预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能, 对垃圾邮件进行过滤设置, 将垃圾文件拒之门外。
4. 提高计算机网络安全意识。
计算机网络的安全管理, 需要建立相应的安全管理机构, 制定岗位职责, 实施网络系统的安全标准, 提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密, 严禁重要数据泄露, 定期维护计算机网络系统的安全运行, 提高用户健康上网意识, 防患于未然。
3.浅谈计算机网络安全及防范措施 篇三
关键词:计算机网络;网络安全;防范措施
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 06-0000-01
Computer Network Security and Preventive Measures
Wang Xun
(Computer Center,Sichuan Conservatory of Music,Chengdu610021,China)
Abstract:With the rapid development of information network technol-
ogy,computer network has penetrated into all walks of life,work and life has become an indispensable part of it comes into the computer network security problems can not be ignored.This paper analyzes the concept of computer network security,computer network security for the effects of the factors,and propose preventive measures.
Keywords:Computer networks;Network security;Preventive measures
一、计算机网络安全的概念
计算机安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、影响计算机网络安全的主要问题
响计算机网络安全的因素很多,有人为因素,也有自然因素。一般说来,网络安全问题是由通信设施的脆弱性和网络信息系统的脆弱性共同导致的,必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。目前网络安全方面比较突出有以下几个方面:
(一)网络的物理安全。网络的物理安全是整个网络系统安全的前提,要考虑到各方面的综合因素,目的是保护计算机系统、服务器、网络设备、打印机等硬件实体和通信链路的物理安全,如采取措施防止自然灾害、化学品腐蚀、人为盗窃和破坏、还有网络搭建时如何布线,要考虑到其他电线的分布、线与线之间的连接,是否存在干扰性或安全性存在。还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故。
(二)黑客的攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃电脑系统保密信息、破坏目标系统的数据为目的。随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑真的是很太容易。如果你要上网,就免不了遇到黑客。所以必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。
(三)计算机病毒威胁。计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。计算机病毒主要入侵手段有以下几种:
三、计算机网络安全的防范措施
(一)物理安全措施。物理环境安全建设应包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应和电磁防护等。物理安全措施的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏;验证用户的身份和使用权限、抑制不法用户越权操作;确保计算机系统有一个合适的电磁兼容工作环境;另外建立完备的安全管理制度,服务器应该放在安装了监视器的隔离房间内,另外机箱、键盘、电脑桌抽屉要上锁,钥匙要放在另外的安全位置,防止未经授权而进入计算机控制室,防止各种偷窃、窃取和破坏活动的发生。
(二)访问控制措施。访问控制措施是进行网络安全防范和保护所采取的主要措施,它的主要目的就是确保网络资源不被非常访问与非法使用。下面介绍几种重要的访问控制:
1.入网访问控制:入网访问控制作为计算机网络访问的第一层访问控制。它分为户名的识别与验证、用户口令的识别与验证和用户账号的缺省限制检查。它控制着哪些用户能够登录到服务器并获取相应的网络资源,控制着用户入网的时间以及允许在哪台工作站入网,是抑制非法访问的防线。
2.属性安全控制:属性安全控制以将指定的属性与网络设备和计算机网络服务器的文件与目录联系起来。属性安全控制为用户权限的安全提供更进一步的保证。
3.防火墙控制:防火墙作为近期发展起来的一种保护计算机网络安全非常重要的措施。防火墙是根据连接网络的数据包来进行监控的,每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份。防火墙是一种行之有效且应用广泛的网络安全机制。目前防火墙主要有过滤防火墙,代理防火墙以及双穴丰机防火墙三种。
(三)信息加密措施。信息加密的主要目的是保护计算机网内的口令、数据、文件与控制信息,保护网上传输以及交易的相关数据。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
(四)安全管理措施。除了采用上述网络安全防护措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,起到十分有效的作用。网络的安全管理策略一般包括规定安全管理范嗣与确定安伞管理等级两方面;安全管理机构是否健全,直接关系到一个计算机网络系统是否安全的问题。其管理机构一般由审计、安全、软硬件、系统分析、保安、通信等有关人员组成。
参考文献:
[1]张炜,郝嘉林,梁煜.计算机网络技术基础教程[M].北京:清华大学出版社,2005,9
[2]熊桂喜.计算机网络[M].北京:清华大学出版社,1998
[3]卢文斌.网络环境下计算机病毒的防治策略[J].湖北电力,2002,4:30-32
4.浅谈计算机网络安全面临的问题及防范措施 篇四
1.1缺乏安全防范意识
在网络系统的防护中,存在管理人员缺乏安全防范意识的现象。其在日常工作过程中,缺乏对主机密码的保护;缺乏对路由器访问权限的限制,同时缺乏对IP访问的限制,导致在日常工作中,网络系统容易被侵袭,不利于系统的稳定运行。
1.2受到病毒和骇客的威胁
在网络系统的运行中,由于缺乏网络技术的更新,同时缺乏对系统的定期维护,致使网络系统中存在一系列的漏洞,容易被骇客和木马入侵,不利于维护网络系统的稳定运行,同时不利于保护用户的信息安全。
1.3网络诈骗现象严重
在网络系统的运行中,存在网络系统不健全的现象,部分系统未和用户的信息进行隔离,同时缺乏防火墙和信息验证等防护措施,致使网络系统运行不稳定,极其容易被骇客利用而盗取用户的个人信息。
1.4缺乏健全的管理体系
在相关部门对网络系统的防护中,由于缺乏健全的管理体系,致使网络平台管理混乱。在管理人员的工作中,缺乏对信息、终端、设备和线路的管理,同时未建立完善的应急体制,致使网络系统面临着被侵袭的风险。
2计算机网络安全的防范措施
2.1加强安全意识的培养
在网络安全的防范中,由于管理人员缺乏相应的安全意识,致使网络平台混乱,不利于网络平台的健康发展。针对这种现象,相关人员应该努力提升自身的安全意识,以便可以更好的促进网络技术的发展。①管理人员要对主机设备设置密码,密码要具有一定的保密性和安全性,并且管理人员要定期更换密码。②管理人员要控制路由器的访问权限,要对路由器的访问权限进行分级访问,以便可以更好的保护网络安全。③管理人员可以对访问主机的IP设置成为信任地址,以防非法IP登录路由器。
2.2加强网络技术开发
在网络系统的运行中,经常容易受到骇客的攻击和病毒的侵袭,极其不利于维护网络平台的稳定性,针对这种现象,相关人员需要认真分析网络威胁的来源,并且要针对性的加强网络技术的开发。①管理人员要加强对网络攻击途径的分析,主要包括对利用协议和信息的分析,要收集攻击途径中的缺陷,继而可以针对性的进行防范。②管理人员要加强对人才的培养,只有不断的引进高技术人才,才可以保证网络系统的创新性。③管理人员要加强对网络技术的开发,只有不断的更新网络技术,才可以更好的防范骇客的攻击。
2.3建立全面的网络防御系统
在网络系统的运行中,存在一系列的网络缺陷,容易被木马等程序攻击,严重威胁着网络安全和用户的信息安全。针对这种现象,管理人员应该加强对网络系统的防范,要将网络威胁扼杀在摇篮之中。在交换机方面,管理人员可以在VLAN和路由器方面将用户与系统进行隔离,以便可以保护保证用户的信息安全;管理人员可以配置防火墙,以便防止木马的攻击。另外,管理人员还要加强身份验证、入侵检测、病毒查杀和加密技术等核心技术的研究,以便可以建立全面的网络防御系统。
2.4强化管理措施
在网络系统的管路中,由于缺乏健全的管理体系,致使网络系统运行紊乱,不利于系统的稳定运行。针对这种现象,相关人员需要强化管理措施,以便可以更好的维护系统的运行。①管理人员要加强对设备的管理,例如交换机和网络服务器等,同时,管理人员需要对通讯线路进行架空或者深埋,以便维护网络线路的安全,对于网络终端,管理人员要加强对终端的管理,将责任落实到个人。②管理人员要加强对网络安全的管理,要不断加强对管理人员安全意识和技术的培养,同时需要加强网络系统的应急安全防护,对于网络运行的数据信息,要建立完善的信息库,并且要建立完整的备份,以便出现系统问题时,可以及时的恢复系统的运行。
3结语
5.浅谈计算机网络安全面临的问题及防范措施 篇五
【摘要】 我国经济的飞速发展,使企业间的竞争日益激烈,企业为了扩大销售规模和市场占有率,赊销业务的产生使应收账款迅速膨胀。应收帐款管理问题已限制了企业的发展。因此,本文通过分析应收账款的含义,针对我国企业应收账款的管理现状及面临的风险提出防范措施,以期通过本文的阐述增强企业应收账款的管理意识,加强贷款回收。为实现对应收账款的有效管理提供参考。
【关键词】 应收账款 企业 风险 制度
在现代市场经济中,随着竞争的日益激烈,企业为了及时占领市场,经常会冒险采用赊销政策,造成应收账款的不断上升,高额的应收账款直接影响企业的现金流入,造成企业资金周转不畅,严重的使企业经营因此陷入困境,甚至造成资不抵债。因此,如何减少企业应收账款过大而带来的损失已成为每个企业财务管理的一个重点。
1.应收账款的含义
应收账款是指应向购货单位或接受劳务供应的单位收取的款项,包括向客户收取的全部价款及价外费用,如代垫的运输费、保险费以及应向购货单位收取的增值税等。它在企业生产经营过程中发挥着重要的作用:一是促进销售;二是减少存货。所以它一方面为企业带来了效益;另一方面也因为赊销的货款收不回来,形成了呆账、坏账,从而影响了企业的资金周转。
2.我国企业应收帐款管理中面临的风险
2.1应收账款的大幅度上升增加了企业的成本
近年来,除了外部融资难度逐渐加大外,企业应收账款逐年增加,占用企业运营资金,导致企业的资金周转紧张,尤其一些上市公司募集的资金并没有投入到资本项目中,而是抽取相当一部分资金用于营运资金的周转,这样必然会使企业丧失其他投资的收益,从而加大了企业潜在的损失即机会成本;另外,应收账款逐年递增,导致其相应的管理费用和坏账损失也随之增加,扩大了企业的成本,最终影响企业利润。
2.2对企业营业周期产生影响
不合理的应收账款存在,延长了企业的营业周期,影响了企业的资金循环,使大量的流动资金沉淀在非生产环节上,致使企业现金短缺,影响工资的发放和原材料的购买,从而严重影响了企业正常的生产经营。
2.3发生坏账的风险
持有应收账款就有发生坏账损失的可能。据统计,近几年我国企业呆账、坏账金额占应收款总数的比重,远远超过现行会计准则规定的3‰~5‰坏账准备提取标准。当发生坏账时,不仅账面利润虚盈,而且会发生更大的亏损,使公司潜伏着破产、倒闭的巨大风险。
2.4减少企业的实际支付能力
由于会计上采用权责发生制为计量原则,根据这一原则,将本期尚未收到的现金收入也确认为本期收入,因此,应收账款能使企业增加利润。但由于权责发生制使收入的发生与现金的实际流入并不一致,赊销最终会导致账面利润与企业实际支付能力不符,甚至会出现盈利能力高,而支付能力低的情况,从而给经营者的决策带来失误。目前在股票市场上,某些上市公司年终因缺乏足够的现金支付股利,往往采取低现金股利、高股票的分红政策,就是明显的例证。
3.防范应收帐款风险的措施
3.1加强日常应收帐款管理
3.1.1严控应收账款管理过程
日常管理的工作需要财务部门和业务部门分工协作完成。财务部主管应收账款的会计每周对照信用档案核对债权性应收账款的回款和结算情况,严格监督每笔账款的回收和结算。根据每一笔应收账款发生时间的先后滚动收款,可以及时了解客户赊购商品的销售动态,及时了解客户的财务资金状况,及时处理有关业务事宜,还可以减少对账的工作量。
3.1.2制定合理的信用制度
对应收账款进行信用管理,是提高应收账款投资效率,降低风险损失的根本保障,也是销售控制的主要措施。企业应结合行业特点,充分权衡应收账款风险、收益、成本的对称关系,通过民主、科学、集体决策机制,前瞻性地考虑信用政策对赊销业务的影响,制定本单位的信用政策,明确企业赊销业务的信用标准、信用条件,以及客户违约时的收账方针,并在充分了解和考虑客户的资信程度基础上,谨慎选择客户,以有效地促进应收账款信用控制的良性循环,及时发现问题,采取适宜对策,加速账款回收,降低应收账款风险损失。
3.2强化应收账款会计控制
3.2.1建立账龄分析与清理核对制度
一方面企业财务部门应密切关注赊销货款的回收情况,建立经常性的账龄分析制度,把逾期未收回的赊销欠款当作工作侧重点,提示信用管理部门对逾期客户的资信等级进行调查分析,检讨现有的信用标准和信用审批制度是否存在纰漏,并及时采取有效措施,加以调整、改进和完善,以防发生新的拖欠;另一方面应收账款作为企业资产的一个重要组成部分,要组织定期清理,分户函证核对 督促销售部门及时组织催收,必要时通过法律程序行使追索权,防范因时间过长潜移默化为不良资产,最大限度地抑减应收账款逾期拖欠造成的坏账损失风险,进而取得良好的应收账款收现率,优化应收账款的资产机构。
3.2.2谨慎计提坏账准备
财会人员应依据《企业会计制度》的规定,遵循谨慎性原则,建立坏账准备金制度。对坏账损失准备金的计提,应结合已实施的账龄分析和函证核对情况,分析债务人的实际偿债能力,认真进行独立审查,分户进行合理预期,足额提取坏账准备金,以缓解坏账损失对企业日后的财务状况产生突发性的影响,杜绝坏账准备成为企业财务成果及领导手中利润的“调节器”。
3.3建立有效的预警机制
由于信用销售产生了应收账款,而应收账款的形成又增加了企业潜在的风险,特别是现在,绝大多数企业都面临“销售难、收款更难”的双重困境。根源在于企业内部缺少适当的应收账款风险管理职能部门,缺少系统的应收账款风险预警体系。因此,在外部环境尚未建立系统的应收账款体系的情况下,企业应在内部建立一套切实可行的应收账款风险预警体系,以加强应收账款的管理,把应收账款的风险降至最低。合理完善的应收账款风险预警体系应当包括两个方面即预警防范和预警处理。
作为系统的方法,对预警机制尚需进行以下的完善工作:(1)根据公司业务和销售特点,规定每半年或一年对各客户的应收帐款预警指标进行修订,通常以适量减少赊销额和缩短赊销期为主。(2)增设应收帐款总量预警指标和比例预警指标。总量预警指标即对集团公司应收帐款总额设定一个最高限额,不得突破。这一最高限额应低于各下属企业最高限额之和。比例预警指标即规定应收帐款总额不得突破流动资产总额的百分比,也可以是应收帐款总额对预付货款总额的百分比。(3)确立预警指标报告制度,包括常规报告和紧急报告。常规报告可按季度进行,而当某一客户一旦突破或面临突破预警指标时,则应紧急报告以采取措施;当总量预警指标和比例预警指标突破或面临突破时,也要紧急报告。预警指标报告制度应明确规定报告责任人和报告程序等要素。
参考文献:
[1] 耿丽.关于加强企业应收账款管理的思考[J].审计月刊,2009(10).[2] 赵爱良浅析上市公司的应收账款管理[J].财会通讯(理财版),2006(4).[3] 朱勤丰.应收账款管理过程中存在的问题及治理对策[J].重庆城市管理职业学院学报.2007(3)
6.浅谈计算机网络安全面临的问题及防范措施 篇六
关键词:计算机网络;网络安全;网络安全问题;网络安全防范
0前言
7.浅谈计算机网络安全面临的问题及防范措施 篇七
计算机网络和通信网络是计算机网络的两个部分。 其中计算机是通讯网络的终端和信源。 而提高相应数据和数据交换则必须借助通信手段, 其主要是致力于共享计算机资源。 计算机网络安全就是依据网络特性, 借助安全技术及相应的措施维护计算机安全, 使其通信网络中的软硬件、数据以及系统等免受不法分子破坏与侵害, 从而保障计算机网络的顺利运作[1]。
2 计算机网络安全问题分析
(1) 计算机病毒的破坏。 在日常使用中, 病毒主要是通过硬盘、软盘等进行传播, 病毒兼具破坏性、传染性和复制性等特征。 计算机资源若遭到计算机病毒的侵害, 则会对计算机用户造成不利影响, 计算机病毒侵入后一旦运行, 则会使计算机系统运行缓慢, 工作效率大打折扣, 甚至会使文件数据等受损乃至丢失, 损坏系统硬件, 给用户带来无法预计的损失。
(2) 木马程序和黑客攻击。 计算机网络安全受木马程序以及黑客攻击等多重威胁。 计算机黑客多具备专业计算机知识, 能熟练使用各种计算机工具, 黑客往往会利用计算机网络的缺陷和漏洞加以攻击和利用。 黑客常非法侵入重要的信息系统, 通过窃听等手段获取他人重要信息, 使其无法正常使用计算机网络, 造成系统瘫痪及数据丢失等后果。
(3) 计算机用户操作失误。 由于计算用户的不当操作给计算机造成的安全威胁也是威胁着计算机安全的问题之一。 大多数网络用户由于缺乏网络安全知识, 在使用计算机时未采取必要的防范措施, 造成计算机网络事故频发, 计算机用户安全意识薄弱, 使用过于简单的口令, 或者轻易泄露私人账号密码等, 都会成为网络安全的隐患。
(4) 网络系统本身的漏洞。 网络软件不可能尽善尽美、毫无漏洞, 由于网络系统本身并非无懈可击, 这也就意味着计算机网络安全存在隐患。 同时, 计算机网络具备开放性这一显著特征。然而, 这种开放性是一把双刃剑, 一方面, 计算机网络用户可以利用这一特性进行网络交流;另一方面, 开放性使得不法分子以及病毒有机可乘。
3 计算机网络安全的防范措施
(1) 加强网络安全教育和管理。 围绕机房、软硬件、数据安全等方面加强工作人员网络安全教育, 增强其责任心与安全意识。 与此同时, 须维护传输线路安全。 将其埋于地下或采取露天保护措施, 使其避开辐射, 以免因受到辐射造成数据错误;用金属导管铺设电缆, 防止各类辐射造成电磁泄漏或发送线路受到干扰。
(2) 采用防病毒技术。 计算机网络病毒技术主要有预防和检测病毒和病毒消除技术三大类[2]。 病毒预防技术即将相关程序编写并储存于系统中, 优先控制计算机系统, 以便监视并检测病毒是否存在。 病毒检测技术则是检测病毒和文件本身的特点, 从而判断计算机系统是否被病毒感染。 病毒消除技术则是利用网络版病毒查杀软件, 分析并查杀已存在的病毒。
(3) 采用数据加密。 一些非法分子常会利用非法手段获取重要数据信息, 因此, 对计算机网络进行加密处理就显得尤为重要。 对数据进行加密, 必须通过数据加密计算方法。 加密计算方法主要由对称加密、 不对称加密和不可对称加密3 种组成。 对称加密是一种早期就加以运用的加密技术, 由于其高水平的加密技术, 在使用此种方式实施计算过程时, 发信方进行加密处理时可以使用明文和加密钥匙等方式, 从而使加密文件更为复杂, 不法分子若想获取文件, 只有通过加密钥匙方能实现, 这有效提高了入侵者侵入文件的难度, 不对称加密算法就是通过加密两种不同又能相匹配的公钥和私钥, 当侵入者企图破解文件时, 只能在同时拥有公钥和私钥的情况下方能实现, 而在实际生活中, 入侵者同时找到公钥和私钥的概率非常小, 因此解密文件便无从谈起[3]。
(4) 采用防火墙技术。 网络安全防治除表现在病毒防治方面外, 还表现在对外来非法黑客入侵的预防治理方面。 就黑客入侵而言, 防火墙技术是必要举措。 所谓防火墙技术, 就是通过预先定义相关的安全策略, 强行控制内外网络访问。 防火墙技术是对两个或多个网络之间进行必要检查的入口, 可依据企业安全政策控制网络出入信息。 防火墙技术是维护网络安全的重要保障, 此外, 还具备强大抗攻击能力。
(5) 做好数据的备份与恢复工作。 数据库管理员维护和管理数据时, 对数据进行备份和恢复是十分重要的环节。 对于维护数据完整性具有重要意义。 倘若意外发生, 管理员便可以利用数据备份对被破坏的数据加以恢复, 因此, 对数据进行必要备份是恢复数据的首选方法, 能有效对意外起到防范作用, 保障数据安全性, 所以说, 做好数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。
4 结语
随着互联网技术的迅速发展, 计算机网络安全问题的重要性日益突出, 但是, 计算机网络所具备的开放性使其很容易暴露在各类攻击之下, 不论是局域网还是广域网, 都面临着诸多人为或自然造成的安全隐患与威胁。 计算机用户在使用网络时, 应对网络安全性问题予以必要的重视, 从自身做起, 规范上网行为, 谨慎访问不明网站, 应当建立健全网络使用规章制度, 以便推动整个网络向更为安全和稳定方向迈进。
摘要:在计算机网络技术高速发展过程中, 计算机网络安全始终是业界关注的重点, 同时网络安全问题也越来越突出。本文介绍了计算机网络安全的概念, 分析了计算机网络安全存在的问题并有针对性的提出了防范措施。
关键词:计算机,网络安全,问题,防范措施
参考文献
[1]胡江.计算机网络安全问题和对策研究[J].科技风, 2010 (24) .
[2]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑 (理论版) , 2010 (10) .
8.计算机网络安全问题及其防范措施 篇八
关键词:网络安全;安全防范;问题;防范措施
当前,随着信息化技术以及网络应用在全球的日益普及和发展,社会对计算机网络信息系统的依赖越来越大,安全可靠的网络空间已经成为支撑国民经济、关键性基础设施以及国防的支柱。但随着全球网络安全事件的逐年增多,网络安全逐渐成为一个潜在的巨大问题,自1988年Morris蠕虫事件发生以来,有关网络安全事件的报道便不绝于耳,计算机应急反应小组协调中心(CERT/CC)处理的安全事故逐年呈爆炸性增长。据美国FBI统计,全球平均每20秒就发生一起计算机系统被入侵事件,美国每年因网络安全造成的损失高达170亿美元。网络安全问题已成为世人瞩目的社会问題,人们呼吁着网络安全。
一、计算机网络安全中存在的问题。
随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,
从而引起大范围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自以下几个方面:
1、自然威胁。自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。
2、非授权访问。指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
3、后门和木马程序。从最早计算机被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。
4、计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。
二、计算机网络安全的防范措施。
1、加强网络安全教育和管理。对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。
2、硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。例如:在 A 网络与 B 网络之间安装一台防火墙,B 网络要访问 A 网络时,会根据防火墙的规则表使用相应的访问策略,策略包括允许、阻止或报告。在默认的情况下,A 网络访问 B 网络是无需遵守任何访问策略的,也就是说,如果攻击者在 A 网络中,将会对 A 网络的安全产生巨大的威胁。通过防火策略,可以有效地阻挡外来的网络攻击和一些病毒的入侵,这就是主动防御技术的最初应用。
3、IDS(入侵检测系统)。IDS 是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。相对硬件防火墙而言,IDS 是基于主动防御技术的更高一级应用。
4、IPS(入侵防护系统)。一般来说,IPS 系统都依靠对数据包的检测。IPS 将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。与 IDS 和硬件防火墙相比,IPS 更智能可以通过分析来决定是否允许数据包通行,这也是主动防御技术的最典型应用。
5、杀毒软件。在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。正因为此,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。
6、访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口、逻辑安全控制。
7、重视备份和恢复。备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障;如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏。
总而言之,网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。
参考文献:
[1]雷震甲.网络工程师教程(第三版)[M].清华大学出版社,2009.
[2]杜煜.计算机网络基础(第二版)[M].人民邮电出版社,2006.
[3]张志祥.大学计算机应用基础[M].电子科技大学出版社,2010.
[4]顾巧论.计算机网络安全[M].科技出版社,2003.
[5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
[6]袁德明,乔月圆.计算机网络安全[M].北京:电子工业出版社,2007.
[7]王志海,童新海,沈寒辉.OpenSSL 与网络信息安全———基础、结构和指令[M].北京:清华大学出版社,2007.
9.浅谈计算机网络安全面临的问题及防范措施 篇九
文章编辑:全优期刊网文章来源:
随着信息化步伐的不断加快,计算机网络技术的发展和提高给网络带很大的冲击,计算机网络给人们带来了很大的便捷,计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。但是网络的安全问题成了信息社会安全问题的热点之一,计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。对网络安全的威胁表现:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。本将针对计算机网络安全的重要性、计算机网络存在的问题,并且采取有效的措施防范。
一、计算机网络安全中存在的问题
1、IP地址被盗用。随着计算机的发展,盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
2、后门和木马程序从最早计算机。计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。
二、计算机网络安全与有效防范措施
1、对“文件和打印共享”关闭。文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。同时,为了禁止它人更改“文件和打印共享”,还应修改注册表。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
2、计算机的加密技术。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就
像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字,该密码与网络服务器上注册密码一致,当口令与身份特征共同使用时,智能卡的保密性是相当有效的。
3、入侵检测技术。入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
参考文献:
10.浅谈计算机网络安全面临的问题及防范措施 篇十
关键词:高中;计算机信息技术;问题;措施
信息技术教学重点主要是以实践为主,学生应具备创新能力和动手能力等,并且通过实践,创建相应教学内容。高中计算机信息技术在教学制度中明确指出:应根据学生技术水平,创建教学活动,配置相关教学资源,以能力教学为中心,开展信息技术教学。
一、高中计算机信息技术教学面临的问题
(一)教学结构较为简单
高中计算机信息技术教学结构较为简单,主要体现在教学方法与教学内容两方面。高中计算机信息技术教学中,教师通常以课本为教学中心,对信息技术教学方式没有充分研究,对教材也是如此,影响学生对信息技术的掌握程度,并且在课堂教学中,教师仅是将授课作为信息技术教学基础,进行PPT演示,对信息技术课堂教学的自主性和开放性严重制约,从而影响学生学习质量。
(二)教学概念不明确
高中計算机信息技术教学概念不明确,是导致教学质量低下的主要因素。目前,在信息技术教学中,大部分高校对高中计算机信息技术课程标准不明确,以致于无法创建科学化和系统化教学体制,从而制约了高中计算机信息技术教学发展。学校对学生采取的仅是知识型信息技术教育,并没有对学生进行能力培养,影响学生素质水平和能力水平的提升。
(三)信息技术水平不明确
高中计算机信息技术教学中,教师通常将教学材料和教学大纲作为教学基础,未对学生信息技术水平加以分析,影响学生对学习的主观能动性。我国开展信息技术学科较晚,初中教师对信息技术教学水平不一致,使学生学习信息技术的水平存在很大差异,高中信息技术实行统一教学,导致基础较差的学生学习成绩落后,基础较好的学生产生厌烦心理,严重影响高中信息技术教学效率。
(四)教学评价缺乏合理性
教学评价是对教学过程、学习结果的评价,同时也是对信息活动过程、结果的评价。高中教师教学成果是否达到新课改需求,取决于教学评价机制的稳定性与合理性。教师教学过程中,应正确和客观了解教学中各项评估,包括对学生掌握程度和自身教学效果两方面,两者缺一不可,尤为重要的是教学过程评估,如若不然,高中信息技术学科便会成为一门仅是掌握信息技能的学科,以致于达不到新课改的需求。所以教师应根据新课改需求积极开展信息技术的教学,具体包括:学生学习效果评价、学生自我评价和信息技术学科教学过程评价,使学生对他人或自己的学习效果有所了解。
二、高中计算机信息技术教学问题的解决措施
(一)学生展示自我,激发学习兴趣。
学生学习动力来源于兴趣,创造性课堂可以良好的激发学生学习兴趣。因此,教师在课堂教学中,应利用信息技术学科的优越性,充分激发学生学习兴趣。例如:教师运用PPT或Flash等软件授课时,充分结合教学内容,适当进行课件制作和设计版面,有助于提升学生学习兴趣,并且对学生创新设计进行适当指导,有助于增强学生的创新能力。又如:教师讲解《数字化图像的设计和加工》课程时,教师可以设计绘画比赛的教学方式,合理使用Photoshop和Fireworks等软件制作相应图像,全面调动学生学习兴趣,从而提升学习成绩。
(二)改变教学方式,提倡合作探究。
高中信息技术课程标准提出:信息技术教学中,培养学生合作探究意识是关键,从而整体提升学生的实践能力。高中信息技术学科如想对传统授课方式加以改变,教师在授课时不能照本宣讲,应增添一些课堂互动,并且为学生提供适当上机机会。信息技术教学中,应将提升学生实践能力作为教学目标,从而使学生懂得学习信息技术的重要性。例如:教师讲解网页制作章节时,可以适当讲解设计步骤基础,从而使学生学会自己设计,然后进行小组比赛,比较小组中哪个学生设计的更加美观、新颖。这种教学方式可以减轻教师课堂压力,并能充分调动学生的思维,从而使学生自己动脑设想和构思。学生在设计过程中,对出现的问题可以良好的解决,并且也培养了学生的创新思维和创新精神,不仅提升了学生的探究能力,同时也满足了学生的成就感。
(三)巧用课件资源,突破教学难点。
目前,高中学生正处于成熟与半成熟阶段,对动态知识充满新鲜感,特别是对计算机。由于学生过早接触计算机,仅对基础操作较为熟知,并未接触到更深层次的知识,因此教师在对高中计算机信息技术学科教学中,应合理运用课件,突破教学难点,使学生在轻松的环境下学习更深层次的计算机知识。例如:教师讲解运用Flash软件绘制七巧板课程时,学生并没有接触过Flash软件,因此对如何使用工具栏还具备一定问题。因此,教师应运用Flash制作一个流程,以便学生学习制作流程,如:使用箭头工具移动,来定位板块等。如此简便的动画设计,使教学变得更具体,并且学生也可从中探索学习方法。
结语:
总的来说,新课程在不断更新,高中计算机信息技术教师如想适应时代发展,应用正确的观念对待新课程改革。教师在授课中,将培养学生学习信息技术的兴趣当作教学目标,锻炼学生自己动脑能力,综合所学知识解决问题,提升学生解决问题的能力。
参考文献:
[1]周彩萍.浅谈高中信息技术教学面临的问题及对策[J].学周刊,2015(16).
[2]盛晓栋.试论高中计算机信息技术教学面临的问题和对策[J].新课程学习(中),2013(05).
[3]方俊.高中信息技术教学面临的问题及应对策略[J].中小学电教(下),2013(12).
11.浅谈计算机网络安全面临的问题及防范措施 篇十一
1 计算机网络安全影响因素
1.1 人为因素。
首先, 人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞, 用户安全意识不强, 口令选择不慎, 将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。其次, 线路窃听。指利用通信介质的电磁泄露、搭线窃听等手段非法获取网络信息; (2) 破坏数据的完整性:指人为删除、修改某些重要数据。第三, 网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞, 这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善, 没有及时补上系统漏洞造成的。第四, 误操作。网络使用者或系统管理员不小心误删系统文件、数据文件、系统目录等。第五, 黑客的攻击手段在不断地更新, 几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢, 绝大多数情况需要人为的参与才能发现以前未知的安全问题, 这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时, 其他的安全问题又出现了。因此, 黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
1.2 软件漏洞。
网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞, 高危漏洞会带来严重的安全隐患。软件漏洞包括以下几个方面:数据库、操作系统及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击, 就会带来灾难性的后果。软件漏洞是信息系统安全的重大隐患。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞, 高危漏洞会带来严重的安全隐患。例如, LSASS相关漏洞。LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞, 金山毒霸5月份截获的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。IE浏览器漏洞, IE浏览器漏洞能够使得用户的信息泄露, 比如用户在互联网通过网页填写资料, 如果黑客很容易利用漏洞来窃取客户信息。
1.3 网络硬件的配置不协调。
计算机网络技术的发展正处在鼎盛时期。计算机网络技术的进步, 促进了网络应用的普及。而网络应用的新需求又推动了计算机网络的新发展。首先, 网卡用工作站选配不当导致网络不稳定。其次, 文件服务器稳定性差。它是网络的中枢, 其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻, 影响网络的可靠性、扩充性和升级换代。另外, 缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用。
2 强化计算机网络安全防控实施路径
2.1 网络系统结构设计合理与否是网络安全运行的关键。
网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局, 再加上基于中心交换机的访问控制功能和三层交换功能, 所以采取物理分段与逻辑分段两种方法, 来实现对局域网的安全控制, 其目的就是将非法用户与敏感的网络资源相互隔离, 从而防止非法侦听, 保证信息的安全畅通。同时, 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。
2.2 明确网络安全目标。
首先, 身份真实性。对通信实体身份的真实性进行识别。其次, 信息机密性。保证机密信息不会泄露给非授权的人或实体。第三, 系统易用性。在满足安全要求的条件下, 系统应该操作简单、维护方便。第四, 系统可控性:能够控制使用资源的人或实体的使用方式。第五, 信息完整性:保证数据的一致性, 防止非授权用户或实体对数据进行任何破坏。
2.3 数据加密。
数据加密-数据加密又称密码学, 它是一门历史悠久的技术, 指通过加密算法和加密密钥将明文转变为密文, 而解密则是通过解密算法和解密密钥将密文恢复为明文。密码技术通过加密算法将明文加密为密文进行通信, 密文即使被黑客截取也很难破译, 然后通过对应解码技术解码密文还原明文。目前已经有几个国际通用的加密技术, 在要求高安全性的网络应用中得到了普遍采用, 例如电子商务、邮件传输等方面。密码算法可以看成是公式:C=F (M, Key) , C代表密文, 即加密后得到的字符序列, M代表明文, 即待加密的字符序列, Key表示密钥, 是秘密选定的一个字符序列。
2.4 防火墙技术。
防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法。防火墙的主要作用是有选择地允许外部用户访问防火墙后面的信息, 防火墙一般安装在信息系统或内部网络与外部网络之间。内部用户可以通过防火墙访问外部网络。除了能实现网络访问控制外, 一个配置合理、管理良好的防火墙还可以防止网络入侵。对我们而言, 下一代防火墙包括入侵防护、网关防病毒、内容过滤、反垃圾邮件等功能, 同时还要确保网络的可视化, 即管理员能够实时查看应用流量, 并根据观察到的情况调整网络策略。然而, 穿越防火墙的大多数流量是一些应用和数据, 并不具备威胁性。
2.5 加强设施管理, 确保计算机网络系统实体安全。
建立档案信息加密制度。保密性是计算机系统安全的一个重要方面, 主要是利用密码信息对加密数据进行处理, 防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率, 但在保密信息的收集、处理、使用、传输同时, 也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。建立健全安全管理制度, 防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫, 并不定期的对运行环境条件 (温度、湿度、清洁度、三防措施、供电接头、志线及设备) 进行检查、测试和维护。
3 结束语
12.浅谈计算机网络安全面临的问题及防范措施 篇十二
(一)、历史基础知识较薄弱,知识体系与新课标模块式的教学体系相脱节。在许多学校,初中历史课比起语文、数学、英语等课程,通常被称为 “副课”。由于中考时,历史科占的分值较低,所以大多数学生都不重视历史课的学习,甚至有些学校的历史课常常被语、数、外这样的“主课”所挤占。由于初中阶段历史教学的不到位,致使许多学生的历史基础知识较差,有的学生甚至连起码的时间、朝代概念都没有,“不知有汉,无论魏晋”。而高中历史新教材采取“学习主题式”的编写结构,将旧教材按时间、朝代为顺序的纵向编写模式改为按专题线索的横向编写模式,并且扩充了世界古代史、中外当代史、经济史、思想史、文化史等内容,这就给历史学习者提出了更高的要求。然而由于部分高中生缺乏扎实的历史基础知识,所以学习起来感到稀里糊涂,不知所云。久而久之,学生学习历史的积极性逐渐下降。而历史教师在授课时,为了使学生能够形成完整连贯的知识体系,不得不额外补充一些相关的内容,这就增加了教学时间和容量,导致多数教师感到课时过紧,无法按时完成教学计划。可见,要想将高中历史课程改革顺利地推行下去,必须提升初中历史课的地位,加大初中历史教学的力度,从而为高中历史课改打下坚实的基础。
(二),对新课本编排体例不适应。
由于新的课程标准与原来教学大纲的培养目标和编写意图不一样,所以在编排体例上有很大变化。旧课本的编排是以通史的形式,而新课本的编排是以专题的形式。学生感觉难,教师落实难。新课本对重大历史事件分析较浅,是“ 压缩饼干式”的课本,对学生要求高了,如何体现新课改的要求感觉有难度。历史学科具有时序性、全面性的特点,而新课本的模块把历史事件割裂开来,如对“ 辛亥革命”这一历史事件,在三个模块中都有专题,分别从不同层面进行评价,把完整的历史知识人为地割裂开来,不能给学生一个完整的历史面貌。这对于使学
生建立一个全面的历史观不利,也容易出现重复讲解现象。历史是丰满的、有过程的,而新课本是压缩的、干巴的。新课本过于简单,因此需要对课本做一定的补充,但课时不够。
(三),市场上与人民版教材配套的练习参考书较少,满足不了学生复习、巩固知识的需要。既依赖“ 教辅”,又对“ 教辅”不满意新课程提倡教师开发课程资源,教师们感到平时教学任务重,备课时间紧,没有时间找资料和编题,而现有的“ 教辅”材料能够与新课本配套的不多,且大多是旧课本的翻版。新教材在每课后也相应的编排了一些问答题和材料阅读题,但数量有限,且部分题目综合性较强,有一定的难度,对学生巩固所学的基础知识作用不明显,不少学生便到书店购买了一些练习参考书。符合课改精神、编写质量较高的参考书并不多,而且参考书的题目有些较为老套,有些与教材不配套,这就给学生的学习、复习带来了困难,甚至增加了学生的学习负担。有些学生想购买一些对新教材进行讲解、剖析的参考书,但这样的书更是少之又少。于是不少学校的老师只好自己命制题目给学生做,但题目的质量参差不齐,影响了学生分析问题、解决问题能力的提高。因此,笔者建议,课改不能只改课程,与其配套的一系列参考书、优秀教案也应齐头并进,这才能最大限度的体现课程改革的优越性,满足学生 “吃不了”和“吃不饱”的不同要求。对新的教学方式不适应。历史课程改革存在的一股“浮躁现象”——“在实施课程改革的过程中,出现了学生还没有学习基本历史知识就过度地采用探讨(辩论)活动、参与式小组活动、课堂历史短剧(历史人物扮演)、观看历史影像资料、展示课外收集的有关资料或提前准备学习内容等探究学习的倾向。仔细观察和深入了解这种看似热热闹闹,课堂很是活跃的表象背后,可以发现许多学生并没有应该学到的基本历史知识。也就是说,历史教育的目标并没有达到、教学任务也没有真正完成。如果听任这种表象长期发展下去,中学历史课程质量将会受到严重影响,课改的预期目标就会泡汤。”学生没有很好地掌握历史基础知识和基本理论观点,也就无法真正地运用所学的历史知识。每一次运用历史知识都要去查资料,那么这种探究学习是“空中楼阁”,况且短暂的课堂教学时间也不容许。
(四),高考改革方案没有确定,教师教学心中没底。对如何应对高考和评价教师心中无数。虽然新的课程改革试图走出应试教育的阴影,强调对学生进行
综合评价和多元评价,但高考依然是悬在高中教师头上的一把利剑。教师可以不在乎高考,但学校在乎、家长在乎、社会在乎,教师也就不能不在乎。所以教师们普遍对高考心存茫然,不知道课改后的高考如何应对。虽然我们反对历史教师把高考当成指挥棒,反对 “高考怎么考,我们就怎么教”的教学方法,但不容否认,高考的导向作用还是比较明显的,历史高考的题型、方式和内容对于教师准确地把握教材的重点、难点,研究教法以及吸取最新的史学研究成果都有重要的作用。随着课程改革的推行,新教材的使用,高考的考试模式也一定会随之变化。那么,高考到底会怎么改呢?到目前为止江苏省还没有确定一个完整的方案。这就给历史教师的教学带来了很多不确定的因素。许多教师在讲授新课时,不得不面面俱到,唯恐遗漏某个知识点。此外,有的教师认为高考会改为“3+大综合”或“3+小综合”的模式,所以在向学生讲解课本内容时,就会有意识的引导学生将历史知识与政治知识、地理知识联系起来,这就导致教学进度快慢不一,深浅不同。在考试的题型方面,旧的高考题型主要以单选题、材料解析和问答题三种题型为主,学生从一开始接触的就是这三种题型,做起题目感到得心应手。而课程改革后的高考会不会增加新题型呢?对学生的要求是不是提高了呢?笔者希望与新课程配套的高考改革方案能尽快出台,以便历史教师在教学时能够做到心中有数,有的放矢,从而优化课堂教学。
走出困惑的对策与建议
(一)、树立新课改理念
课改的前提是思想观念的转变。每个老师都知道新课改就是要突出学生的主体地位。但是往往在实践中,不能把学生放到学习主人的位置上,老想替学生学生做主,告诉学生做什么,怎么做,总是希望把自己所有的知识经验都传授给学生,让他们少走弯路,让课堂看起来更高效。在这样的教学中学生是不能被真正调动起来的。因为他们常常被指挥,被评价,被纠正,又被形式的鼓励和表扬。而根源就在于教师对学生的不信任,不放手。所以课改的前提一定是观念的转变,一定要相信学生,依靠学生,为学生服务,让学生感到教师是学习的参与者而不是指挥者才行。教学效果的评价不是看老师教了多少,而要看学生真的从这一节课上提高了多少。
(二)、让“ 指挥棒”尽早发挥正向引导作用。课程改革的主力是一线教师,课程改革的关键是评价问题。评价问题包括对学校的评价、对教师的评价、对学生的评价。这三方面的评价都与高考直接有关。虽然我们一再强调要淡化高考问题,但在目前情况下,社会、学生、家长都高度关注高考问题,学校和教师也不可能忽视这个问题。既然高考是指挥棒,我们就要认真研究这根指挥棒,让它发挥正向引导作用。
(三)、做好初高中历史教材的衔接。
教师教育教学理念和学生心理品格、人文素质的教育衔接,是对高一新生教育教学的关键。首先应当对高一新生,进行一个基本的分析: 现在的高中生是九十年代成长起来的学生,他们有着显著的时代特征。有人称他们为“新新人类”或“读不懂的一代”。在他们身上,成熟冷静与幼稚浮躁并存,多情善感与冷漠无情同在;活泼外向与孤僻内向共生;自我表现和自我封闭也在这个群体身上矛盾地统一着。他们的个性和表现欲异常强烈。一方面要求师长尊重自己的独立人格,给自己留出足够的自主空间,另一方面又习以为常地继续着被呵护的“快乐宝贝”生涯,从而使生理成熟与心理成熟不能同步,独立人格的形成受到阻碍。在初中特别是初三,由于升学的压力,进行了长时间的超负荷的,甚至是违背了初中学生生理、心理成长规律的艰苦的学习。更使他们对人生产生了冷漠、扭曲的心理和对学习产生厌倦和恐惧情绪。近年发生在中学生中的迷恋网吧、离家出走等问题和大学生中的用硫酸泼熊猫事件、马家爵事件,折射出当前的社会问题和教育问题。针对以上分析,在初高中历史教育教学上衔接的对策是:初中历史教材比较注重历史人物,历史事件的故事性。以历史故事激发学生的兴趣。但是对历史事件,历史人物,历史现象的多视角、多层次的理性的思考和分析偏少。对历史上活生生的人的思想,人的精神意识、品质修养学习偏少。这应该继承衔接初中历史教材的史话教学,激趣导学的教学理念。更要补充完善高中历史新教材的教育教学理念,以历史教材中丰富、高尚的人文品格、人文素养、人文精神,在青少年可塑性较强的高一年级,培养学生学会用马克思主义科学的历史观分析问题、解决问题的能力。培养学生从历史的角度去了解和思考人与人、人与社会、人与自然的关系。矫正学生的心理偏差,培养学生健康的情感和高尚的情操。使高一年级,成为学生人生中一个新的健康完美的起点。历史基
本知识衔接也是历史教学的基本要求,高一新学期的开学伊始是学习高中历史新教材必修课的政治文明历程,当中有很多知识,学生在初中就接触过。在教学的过程中,应该因势利导,充分发挥学生的主体作用,在初中的知识基础上与高一新教材的基础知识衔接理顺。达到线索明晰,知识蕴厚的较高的认知水平。并在此基础上,培养探究历史问题的基本能力和实事求是的科学态度,提高创新意识和实践能力。
(四)、历史课堂开放化 生活化。
新课程标准是这样阐述课程资源的:教科书不是唯一的课程资源,师生要成为课程资源的参与者、操作者和开发者。由此,我们要顺应新课标的理念,以教材为框架、以课标为指导做生活的有心人,适时地把生活中蕴含的社会信息搬进课堂教学。对固定的教学内容进行大胆的变革与创新,用学生熟悉的、感兴趣的又贴近学生实际的生活素材来替换,改造教学内容,把学生关心的事和身边的事引入课堂,尽可能使教学内容生活化,让学生更好地领会教学的内容。学生是学习的主体、是学习的主人,是开展课堂教学最重要最基本的要素,所以必须让学生动起、活起来,改变传统的教学方式,倡导学生主动参与生活的学习模式,采用辩论,课堂小品等形式,能够激发学生兴趣,使学生产生共鸣。
课堂教学也不一定要在教室内完成,开展社会调查是历史与社会学科重要的教学手段。如在教学环境问题时,我组织学生到校园周围的实地察看农村出现的主要环境问题,引起学生思考,环境污染造成的原因,危害及该如何防治,以实现农村经济社会的可持续发展,增强学生社会责任感。历史与社会的课堂教学要适当遵循因地制宜的原则,在生活中挖掘课程资源。
现代心理学证实人的潜能在心情愉快、精神放松的状态下能够得到一定程度的开发。轻松愉快,乐观的良好情绪,不仅能产生超强的记忆力,而且能活跃创造性的思维。历史本身一幕幕缤纷多彩的主体生活画面,这给历史与社会教学以丰富的趣味性,所以课堂上,教师恰当地运用生动有趣、富有感染力的语言,把史事生活化、直观化、通俗化,给学生展现一幅幅栩栩如生、喜闻乐见的历史画面,是非常必要和有效的。生活化的语言不但能接近师生的距离,而且把专业词语翻译成通俗易懂的语言,使学生更容易明白其中的涵义,从而激发学生学习的兴趣。
13.浅谈计算机网络安全面临的问题及防范措施 篇十三
2.1技术手段防范
计算机网络系统还存在很多没有改善的系统漏洞,维护网络安全的工作者要尽快完善网络漏洞,尽快推出有效的系统补丁。网络用户也要提高网络安全意识,选择合适的查毒、杀毒、扫描软件定期对计算机进行扫描监控和消灭病毒。而且,网络系统的数据安全也要受到有效的保护,可以利用复杂的加密措施来防止系统数据被恶意破坏或者外泄。同时还可以通过使用网络密钥以期达到提高数据信息的安全性的目的。
2.2加强网络安全监管
计算机网络安全还没有引起国家和群众的足够重视,很对人对计算机网络的安全认识还不够。为了让计算机网络安全受到足够的重视,国家应该制定一套系统的针对网络安全相关的法律法规,加强对网络安全的监管力度,对恶意破坏攻击网络安全的行为进行强有力的制剂。同时在社会上加大对计算机网络安全知识的教育,增加群众的网络安全意识,提高网络运营商和管理人员的责任意识。
2.3物理安全防范措施
计算机病毒和电脑高手的攻击方式繁多,但攻击对象多是计算机系统,计算机相关的硬件设施或是网络服务器等。所以物理安全防范措施就是要防范以上的硬件系统受到攻击。为了更好的保护物理安全,计算机网络用户一定要提防外界传播导致的计算机硬件系统被恶意攻击破坏。上网时不下载有安全隐患的软件程序,不访问有安全隐患的网站,不把不知道安全与否的外界媒体插入计算机,对网上下载的资料可以先进行安全监测之后在打开,对本地计算机存储的重要数据进行及时备份。以此来防范计算机病毒的攻击。
2.4访问控制防范措施
计算机网络会被非法攻击的一个重要因素就是计算机的访问限制存在漏洞,给不法分子可乘之机。所以为了维护计算机网络安全,应该加强对计算机网络的访问控制。对访问的控制可以从以下方向着手:入网访问控制、网络权限控制、网络服务器安全控制、防火墙技术。首先要做的是严格做好入网访问的控制。入网访问控制要做的就是对网络用户连接服务器和获取信息的时候进行控制。最基本的方法就是对用户的账号、用户名、密码等用户基本信息的正确性进行识别,并提高用户密码的加密等级。当用户入网后,要控制给用户一定的网络权限,对用户的修改、读写等等操作加以控制。为了保证完了服务器的安全,必须要用软件和删除的方式来防止服务器被恶意破坏修改。同时要实时对服务器的访问动态进行监测。当出现非法访问时要通过警报的方式提醒管理人员及时进行处理。最后也是最应用最为普遍的防范措施就是防火墙技术。防火墙技术是一种软件和硬件设备的组合,就是网络之间通过预定义的安全策略对内外网之间的通信实施访问控制。为了提高网络安全,应该尽快完善防火墙技术
3总结
如今的网络技术正在飞速发展,然而,在发展的同时网络安全出现了诸多漏洞,威胁了网络环境的健康。为了能够让网络更好的服务于大众,保证计算机网络的安全是网络继续发展所面临的亟需解决的问题。计算机网络的维护不可能通过简单的一个方法就能达到目的,所以必须在全民重视的同时通过各种技术手段来不断完善建立一个安全的网络环境。
参考文献
[1]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,(08).
[2]唐雅玲.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2013(02).
14.计算机网络安全问题及其防范措施 篇十四
1 困扰网络安全的问题及现状
互联网技术的成熟与发展, 为改善人们获取信息的方式, 提高对信息的利用效率带来了便捷, 尤其是无线网络技术的补充, 已经将网络渗透到人们生活的方方面面。据统计, 每天每一分钟全球发送图片3700张, 微博发送达到288000条, 电子邮件达到2.05亿封, 截止到2013年底, 全球互联网用户数将达到24亿, 基于网络的站点数达到6亿6千6百万个, 微信用户达到3.3亿, 而智能手机的拥有量达到4.88亿部, 越来越多的网络应用不仅改变了人们的生活方式, 也使得对信息的处理效率大大提升。同时, 伴随网络应用的深入, 网络安全问题日益困扰和威胁着网络的正常使用, 据卡巴斯基2012年的网络安全统计数据显示, 全年网络浏览器的供给量为1595578670, 而来自网页的恶意攻击数量比2011年增加了1.7倍, 特别需要说明的是, 面对2012年卡巴斯基安全实验室的检测漏洞显示, 约有一半以上的网络漏洞源自Oracle Jave系统, 特别是对于黑客方面的有组织的攻击行为, 间谍程序、恶意木马、仿冒网站等, 不仅给网络用户带来经济损失, 还给整个网络平台造成破坏。随着人们对网络应用依赖性的增强, 加强对网络安全的防范必须从现在做起。
2 威胁计算机网络安全的主要因素分析
2.1 来自外部的环境威胁
对于网络安全来说, 所有不可控因素都在威胁范围, 特别是在信息传输过程中, 恶劣的外部环境如火灾、地震、风灾、温度、湿度等的影响, 将使得线路传输中的数据受到中断, 同时对于周围环境强磁场、电场来说, 也会干扰数据信息的安全性, 从而造成网络信噪比下降, 误码率增加, 如雷击而致的线路损坏等。
2.2 来自人为的安全威胁
人是构成网络安全的重要威胁之一, 特别是网络开放性的不断提升, 一方面来自黑客的恶意攻击, 另一方面是内部人员的非法操作等构成网络安全威胁。细分来看, 主要表现在以下几点:一是以病毒为主要特征的各类破坏网络资源的程序或软件, 对于计算机病毒, 轻则导致网络系统资源效率的下降, 重则将造成系统数据丢失、甚至硬件损坏, 系统瘫痪等危险, 如借助于文件格式的可执行性病毒, 不仅可以依靠系统资源来快速复制, 还能够恶意删除有用文件, 给用户带来严重危害, 再如用宏语言编写的宏病毒, 利用网络漏洞进行传播的蠕虫病毒, 以及假扮成有用程序的木马病毒, 不仅可以进行自身隐藏, 还能够通过修改注册表来为黑客服务, 从而危害网络资源的有效性;二是来自操作系统自身的安全缺陷, 操作系统是构成计算机网络系统环境的重要部分, 操作系统自身并不是安全的, 由于不同级别用户在使用操作系统时, 因系统资源的分配不当而带来的安全隐患, 也会被非法用户带来恶意破坏, 即使是合法用户, 因自身的无意操作也会危及整个网络硬件系统和软件系统的正常运行, 从而造成不必要的安全危害;三是来自软件和网络架构本身的安全隐患, 无论是应用软件的开发还是系统软件的设计, 都无法确保运行过程中对系统状态信息的有效控制, 特别是在网络重构型、开放性日益深入的今天, 对于网络系统中的应用软件的安全性存在不同程度的安全漏洞, 如TCP/IP协议自身的安全缺陷, 由于多数协议是根据主机地址来进行授权的, 而这个授权缺乏对攻击者的有效辨别, 很容易被非法用户通过软件来伪装成正确的IP地址, 从而实现非法入侵, 窃取他人信息;再如对于网络技术的发展来看, 技术的发展势必带来安全隐患的扩大, 而对于多数网络安全来说, 始终停留在原有的安全防范技术层面上, 难以实现对日益更新的安全技术进行同步升级, 从而给非法攻击提供了可乘之机。
3 强化网络安全的防护技术和对策
面对网络安全问题, 积极有效的增强通信网络的安全性防范对策, 从技术上和思想上认识到网络安全的重要性, 从而为避免网络安全危害, 提高网络软硬件资源的利用率带来安全保障。
3.1 网络安全保护技术
对于网络安全来说, 加大对网络数据的保密级别, 不断优化和提升加密技术水平, 从而避免有用信息的暴露, 减少被非法用户窃取的可能性。在数据加密技术上, 一方面从数据的安全性上增强保密级别, 如对数据存储时的加密、对数据传输时的加密, 对数据完整性的加密, 以及配合密钥来管理网络信息, 另一方面在数据的使用上增强验证的安全检查, 如通过对用户身份与相关数据进行有效认证, 既要从系统资源管理上来加入用户特征值, 还要从对信息的存储、传送、修改、读写上进行分级管理, 从而提升网络数据的安全保护级别。
网络防火墙技术是藉由特定的软件和硬件设备来构成隔离环境, 对于网络群体计算机来说, 从与外界沟通的通道上加设防火墙, 从而建立对内部资源信息的访问限制机制, 一方面可以从外界请求的安全验证中来避免恶意攻击和监测网络运行状态, 另一方面从内部用户的请求中, 结合其传输数据进行安全检查, 以增强对内部数据的保护和管理。
防病毒软件是从软件角度来对各类非法请求和操作进行监测和控制的软件, 无论是单机型防病毒软件还是网络型防病毒软件, 其主要特征是通过对资源的分析扫描来检测和防范病毒, 同时注重对病毒特征的记录和整合, 一旦发现病毒特征码或存在安全隐患的资源立即给予报警并执行必要的防范措施。
漏洞扫描技术是结合软件自身的缺陷而采用的自检技术, 通常以各类服务端口的扫描和检测为主, 对来自主机或网络的请求给予响应并收集相关特定端口信息, 以实现在短时间内对各类存在隐患的端口或缺陷进行快速定位, 并将扫描结果以统计的格式输出, 便于完善软件不足和制定相应的安全对策。
3.2 针对网络安全特征来制定防范措施
对于网络安全威胁是难以清除的, 而制定积极的安全防范对策是必要的。主要从以下几点来着手:一是强化安全制度管理, 健全网络安全维护组织, 通过对人的有效管理来减少非法操作, 提高人员的安全防范意识, 并在日常工作中落实好网络安全规范化要求。如对于网络IP地址的使用上, 要从资源管理的高度来落实IP地址的发放和管理, 统一分配, 明确记录, 并对各类盗用或滥用情况给予必要的严肃处理, 从而确保广大用户的网络利益;二是注重对网络病毒的防范, 结合网络技术的发展需要, 对于来自网络的各类病毒信息给予极大的重视, 并从防范对策上加大防病毒软件的安装和升级, 定期进行检测和分析扫描, 切实从安全性上远离病毒, 堵断病毒的入侵和传染;三是加强对系统的入侵检测防范, 利用IDS入侵检测系统来加大对网络入侵行为和特征的检测, 减少和防范各类入侵行为, 对于存在安全隐患的各类入侵攻击要及时报警并加以准确应对, 收集相关攻击信息, 添加到入侵策略集中, 从而避免同类型入侵对网络安全的危害;四是引入Blue Coat公司的SG 810上网行为管理设备, 1U机架式服务器, 凸显专业级、细粒度, 内部运行小型专用SGOS操作系统, 并通过图形化界面和命令行界面的集中管理, 易于配置和监控, 从而实现对用户访问的“一次认证”服务需要。
4 结语
总的来说, 网络技术的飞速发展, 网络安全所面临的威胁也在不断的发生变化, 在探讨网络安全技术防范措施上, 更应该采取积极主动的防护对策, 引入新技术, 并从网络安全中的技术问题、管理问题, 以及操作规范等问题中, 从制度完善上来加以解决和应对, 增加系统的主动性、适应性和自防御性, 切实提升网络安全防范水平。
摘要:网络安全是一个复杂的系统工程, 涉及到了系统软件、硬件、环境以及管理人员等各种因素。随着现代社会对计算机网络的依赖性增强, 尤其是无线网络技术的广泛应用, 更为实现信息的互联、共享提供了技术平台。然而面对日益开放性、公用性网络的普及, 来自网络的不安全隐患, 如病毒、木马、黑客攻击等, 不仅给网络安全提出了严峻考验, 也制约了网络使用效率的提升。
关键词:网络安全技术,威胁,防范措施
参考文献
[1]侯靖.计算机网络安全与防范策略[J].信息与电脑 (理论版) , 2011 (01) .
[2]崔孝科.网络通讯中信息安全性的分析研究[J].计算机光盘软件与应用, 2012 (16) .
15.浅谈计算机网络安全面临的问题及防范措施 篇十五
关键词:计算机;网络安全;风险防范;分析
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0056-01
一、计算机网络安全的主要问题
(一)网络防火墙的局限性
在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。
(二)网络的多重性
计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行发布和获取各类信息。
二、计算机网络安全技术的种类
计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。
(一)虚拟专用网技术
虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。
(二)防火墙技术
防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。
(三)安全扫描技术
安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
三、计算机网络安全风险防范措施
近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。
(一)入侵检测技术
入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。
(二)防范IP地址欺骗技术攻击
IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用代理服务器的方法,从而保证网络安全。代理服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先获取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
四、提高计算机网络信息安全的优势
计算机网络信息安全要建立完善的网络信息安全制度,不能只管用不管安全,要对管理制度进行落实,强化安全教育,建立人员档案进行定期培训,提高网络系统管理员的素质。有了规范的安全管理制度,就可以对所有业务的工作流程和操作规程都有了较为严格的要求,在录入业务数据和务资料时就能够达到准确快捷。
【浅谈计算机网络安全面临的问题及防范措施】推荐阅读:
计算机网络信息安全应对措施论文09-07
计算机网络基础试卷及答案09-09
计算机网络课程设计内容及要求10-11
安全阀介绍及计算选用07-18
计算机保密措施08-26
云计算环境下的计算机网络安全10-08
计算机辅助教学的概念, 实践及其它07-17
计算机网络基础知识参考试题及答案解析06-15