欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全存在问题

网络安全存在问题样例十一篇

时间:2023-11-07 09:55:29

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全存在问题范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络安全存在问题

篇1

【中图分类号】TP393【文献标识码】A【文章编号】1672-5158(2013)02-0084-01

1 网络安全的形式和特点

1.1 网络安全的形式

在当前这样一个网络环境开放的形势下,计算机网络安全的主要表现形式是计算机系统的安全稳定运行,特别是网络信息系统的安全运行,它是网络安全的核心形式。计算机网络安全受影响的因素是多方面的,在计算机网络的发展过程中,只有保证网络系统的安全,才能够保证计算机和互联网的稳定发展。

1.2 网络安全的特点

第一,多元化的特点。网络安全多元化的特点主要表现在安全隐患的形式和内容的多样化,以至于网络安全体系逐渐完善化和技术化。在今天的网络安全体系中,以多技术多系统模式来应对网络安全的多元化;第二,体系化的特点。这种体系化主要是网络安全制度的系统化和安全技术的体系化,面对复杂的网络安全环境,完善网络安全体系,构建完整的网络安全系统,从而保证计算机网络的安全,与此同时,应对当前这样多变的网络环境,对于计算机网络的安全防范措施也必须不断进行更新;第三,复杂化的特点。互联网的发展让客户端的联网模式更加复杂多样,从而让网络安全的外界因素增多,计算机网络安全逐渐延伸到互联网的各个层面,这就要求我们要不断探索网络安全技术,才能适应日益复杂的网络环境。

2 计算机网络存在的安全问题

2.1 系统层的安全问题

由操作系统带来的网络安全风险是最为普遍的,由于我国目前对于计算机操作系统的管理不是很强,而大多数用户使用的微软 XP、 windows7操作系统都属于盗版系统,存在着很多安全漏洞,大部分计算机用户对这些漏洞往往不是很重视,黑客就会利用操作系统的安全漏洞进行网络攻击,给计算机网络安全带来很大的安全风险。

2.2 网络层的安全问题

目前有关于计算机网络服务的相关使用权限的规定还不是很明朗,也不够严格,从而导致计算机网络常常会受到互联网上的攻击,如一些黑客的恶意攻击、窃取数据资料等。网络层的安全问题通常是由于网络管理员在对计算机进行网络配置时操作不当造成的网络安全漏洞引起的,另一方面,计算机用户的使用不当,安全意识不强也给计算机网络的网络层带来了安全威胁。

2.3 物理层的安全问题

计算机网络结构基本上都是属于拓扑型网络,而不同的网络设施却是为不同的节点服务的,网络设施主要包括有服务器、路由器和交换机等计算机网络机房的设备,有些还包括 UPS等维持设备,另外计算机的各种硬件与网络传输线路也都是物理层安全问题的范畴。计算机网络安全的物理层问题一般表现在物理通道的损坏、物理通信线路的破坏和干扰等。

2.4 病毒带来的安全问题

计算机病毒不仅会破坏计算机中的数据,破坏性强的病毒甚至会影响计算机硬件的运行,一旦这些病毒流到网络之中,会造成不可估量的严重后果。

3 计算机网络安全的防范措施

3.1 加强物理层的安全防范

当前,物理层的网络安全问题是很多企业在网络安全防范中尤为突出的问题,要有效解决物理层的网络安全问题,就必须加强对计算机机房的安全防范,因为计算机硬件设备安全是保证网络安全的前提条件。在修建计算机机房时,必须按照相关标准严格建造,机房的建造地址一般要选择在干燥通风处,同时要注意避光,可以配置窗帘等遮蔽物遮挡阳光;另外,计算机机房的防火措施也要加强,有条件的企业可以配置精密空调来调节机房的温度和湿度,使用UPS稳压电源等,通过一系列的措施保证物理层不出现任何安全问题。

3.2 加强技术层的安全防范

一是要加强计算机网络的入侵检测技术,通过对计算机系统程序等数据信息的收集分析,来监测各种可能存在的入侵行为,并自动进行报警或入侵线路切断。当前检测入侵的方法主要是对用户不正常行为和网络资源的非正常使用的异常情况检测,这种方法的优点是响应快、误查率低,但是需要花费大量的时间来制定入侵模型,因此我们必须努力探索,研究出更好的更具有针对性的检测技术来防范计算机网络威胁。二是要加强计算机病毒的防范技术,病毒防范技术主要分为对病毒的预防、检测和查杀三个方面,通过对计算机病毒的有效防范,我们可以保持计算机处于正常运行状态,保证网络环境的稳定,这种方法也是技术层的有效防范途径之一。

3.3 加强用户的安全意识

计算机用户是计算机网络安全的直接受益人和受害人,加强用户的网络安全意识,提高他们对计算机网络安全的防范能力,对防范计算机网络安全问题有相当重大的意义。首先要养成良好的上网习惯,及时更新杀毒软件病毒库,更新操作系统的漏洞,保证计算机处于安全运行状态,用户要避免浏览陌生网页,接收陌生人的邮件,不从来源不明的网站下载软件,对计算机进行定期杀毒等;其次,计算机用户要加强对网络账号和密码的管理,以防止被黑客窃取而造成不必要的损失,如对系统管理员帐号的设置和管理,这个账号默认是没有密码的,用户可以给自己的计算机设置密码,对于网络中的各种账号密码尽量不要使用相同的数字或字母,以防止黑客盗取一个密码之后破解出其他账号。此外用户还可以通过其他一些方法来加强自我防范,让计算机网络环境更加纯净。

4 结束语

当前,计算机与互联网已经成为我们学习、工作乃至生活中必不可少的组成部分,其重要性已经上升到了一个前所未有的高度。但在计算机与互联网覆盖面积越来越广、应用越来越深以及人们对其的依耐性越来越强的同时,其各种安全问题也逐渐暴露了出来,在很大程度上对我们的信息安全造成了隐患。我们应当不断升级防范措施、强化安全意识,这样才能够确保自身网络与数据信息稳定和安全。

篇2

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析

对于当前而言,网络安全问题已经摆在了及其重要的位置上,如果不加以防范和解决,会严重地影响到网络的应用。归结起来,主要表现在以下几个方面。

1、便随着网络攻击行为日益复杂多样,各种攻击行为相互融合贯通,使得网络安全防御变得越来越困难。

2、掌上电脑、手机等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,现在已经开始出现了针对这些无线终端的网络攻击,且必然将进一步发展。

3、互联网和网络应用发展速度飞速提升,使得网络应用日益普及并且变得更加复杂,从而使得网络安全问题成为互联网和网络应用发展中面临的重要问题。

4、网络黑客攻击行为由于利益其组织性变得越来越强,网络黑客攻击目标从单纯的追求“荣耀感”转向获取多方面的实际利益,也使得间谍程序、网络仿冒、网上木马、恶意网站等的出现和日趋泛滥之势。总而言之,网络安全问题变得越来越错综复杂,且其影响将不断扩大,在短期内得到全面解决是很困难的。

(二)网络安全面临的威胁

计算机网络所面临的威胁既包括对网络中信息的威胁,也包括对网络中设备的威胁,其面临的威胁是多方面的,归结起来,主要有三点:

1、网络软件的“后门”和漏洞。每一款软件都存在一些漏洞,但黑客进行攻击的首选目标就是每一款软件或多或少存在的漏洞。由于安全措施不完善,没有及时补上系统漏洞造成了绝大部分网络入侵事件。有关软件“后门”,是软件公司的编程人员为便于维护而设置的,它也是不可忽视的巨大威胁,一旦“后门”洞打开,别人就能随意进入系统,将造成严重的后果。

2、人们蓄意的恶意攻击。这也是当前计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪都属于这种情况。

3、人为操作时的无意识失误。例如操作员安全配置不当造成系统存在安全漏洞,用户安全意识薄弱,口令选择不够谨慎,将自己的帐号随意转借给他人或与别人共享等都会给网络安全带来威胁。

三、计算机网络安全的对策措施

(一)必须明确网络安全目标

明确实现目标是解决网络安全的第一步,主要包括以下八个方面。(1)信息完整性:为了防止非授权用户或实体对数据进行任何破坏,要确保数据的一致性。(2)不可否认性:为了防止实体否认其行为,要建立有效的责任机智。(3)可审查性:对于出现问题的网络安全问题提供调查的手段和依据。(4)服务可用性:防止不当的拒绝合法拥护的信息和资源的使用。(5)身份真实性:识别通信实体身份的真实性。(6)信息机密性:确保机密信息不会外泄给非授权的实体或人。(7)系统可控性:能操控使用资源的实体或人的使用方式。(8)系统易用性:在满足安全要求的条件下,系统应向操作简单、维护方便方面发展。

(二)为加强安全防范采用相应网络安全技术

关于加强安全防范采用的相关技术主要包括以下八个方面:(1)为确保操作系统和电子邮件等应用平台的安全采用应用系统的安全技术。(2)为了解决网络通讯过程中通讯双方的身份认可问题采用认证技术,为了解决通信过程中的不可抵赖要求的实现这个问题采用数字签名技术。因此要采用认证和数字签名技术。(3)为了提供实时的入侵检测及采取相应的防护手段采用入侵检测技术。(4)为防止黑客袭击采用防火墙技术保护网络。(5)为了防毒、查毒和杀毒采用病毒防护技术。(6)检测网络安全漏洞提供的高级技术是安全扫描技术。(7)利用VPN技术。虚拟私用网VPN是指将利用公共网络实现的私用网络。(8)为了避免基于网络监听的入侵手段采用虚拟网络技术。

(三)制定相应的网络安全政策法规,普及计算机网络安全教育

为确保网络安全颁布网络安全法律是很有必要的,同时加强管理增加投入,以保证信息系统安全。注重普及计算机网络安全教育,提高人们的网络安全意识也是很有必要的。连美国作为全球信息化程度最高的国家也是极其重视信息系统安全的,他们为加强网络基础架构保密安全方面还采取了一系政策措施,而且确保信息系统安全已被列为国家安全战略最重要的组成部分之一。

篇3

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 08-0000-01

Computer Network Security Problems and Countermeasures

Lu Jun

(College of Technology,Xiaogan University,Xiaogan432000,China)

Abstract:In today's increasingly advanced technology,computer networks are also gradually applied to our daily lives go,this computer network security,related to a country's economic,political and cultural fields.At present,computer network security,and there are still some security risks.Here,we have maintained for computer network security issues and countermeasures research,do the following discussion.

Keywords:Network security;Security policy;Information technology;

Strategy

一、计算机网络安全存在的含义

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。

二、计算机网络安全存在的问题

综上所述,通过对计算机网络安全的一些了解,在计算机网络安全的问题这一方面,受日常生活中多方面的影响。同时,系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。在此,我们将从计算机网络系统本身和系统外部以及网络管理等方面,做以下论述:

(一)计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)除系统外,存在于网络外部的问题。除计算机本身系统所存在的问题之外,存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。而在网络系统漏洞上,也会成为网络黑客攻击或利用的途径。其次,在计算机病毒侵害的方面,计算机病毒蔓延的速度非常快,波及范围特别广,因此,它成为计算机系统的最大威胁。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。最后,在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。

(三)网络系统管理制度存在的问题。除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

三、计算机网络安全存在问题的解决方案

通过上述了解,我们清楚了所影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后所带给我们的具体问题有哪些。因此,针对计算机网络安全所存在的问题上,我们提出以下解决方案:

(一)加强计算机的网络信息技术。在加强计算机的网络信息技术方面,我们主要从漏洞扫描、防火墙技术、防病毒技术、入侵检测技术等方面入手。要及时的更新检查软硬件设施的安全系能。能做到及时的防范问题、发现问题继而能及时的解决问题。其次在数据加密与用户授权访问控制技术上,要及时的开发、利用新的软件,灵活的运用,才能适合于开放的网络。

(二)加强对网络管理人员以及网络使用人员的教育。在针对网络系统做出应有的安全体系的同时,也要对网络管理人员和网络使用人员加强教育。要制定健全的安全管理体制,一切落实到事实中去。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,把不安全的因素降到最低。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。相信在我们共同的努力之下,才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。

四、总结

在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。在维护这个计算机网络安全的同时,除了要研制出好的产品外,与此同时也就要求我们树立完善的管理制度,加强计算机网络安全的意识。只有这样,才可能防止由计算机网络安全问题所引发的一系列严重后果。

参考文献:

[1]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2010,19

篇4

Discussion of Problems and Measures of Computer Network Security

Xie Ke-feng

(The Great Hall of the People Management Bureau Beijing 100800)

【 Abstract 】 With the rapid development of computer network technology, it has been widely applied in the financial economy, science and culture, military and other fields, and achieved remarkable results. Computer network improves the work efficiency and life quality, but also poses a potential threat. Computer network security has become an important resistance networks are being used, in this paper the author many years of practical experience based on the detailed analysis of the main problems of computer network security, discusses the security defense measures of computer network, in order to be able to promote the popularization and application of computer network.

1 引言

计算机网络具有开放性,给人们的日常学习、生活和办公带来了极大的便利。与此同时,也带来了潜在的威胁,影响计算机网络的安全使用,比如计算机木马等病毒入侵、黑客攻击等,都会影响人们使用网络的安全性,给人们的生活和社会活动带来困扰,也阻碍了计算机网络的快速推广。

本文详细地分析了计算机网络面临的安全问题,比如计算机网络系统存在的漏洞、木马和病毒等潜伏周期更长和更加难以发现、计算机病毒日趋智能化等。针对这些安全问题提出了相关的防御措施,可以帮助人们更好地利用计算机网络,充分地发挥计算机网络的作用。

2 计算机网络安全存在问题

随着计算机网络的广泛使用,计算机网络安全存在的问题越来越多,网络安全威胁对用户造成的损失也越来越严重,比如2007年1月流行的“熊猫烧香”病毒,在极短时间之内就感染了几千台计算机,给人们造成的损失高达数亿人民币,影响了多个企业的正常办公。

目前,计算机网络安全威胁有多种,可以将其归为计算机网络软件固有的漏洞、日趋智能化的网络病毒和木马、网络安全管理制度存在缺陷等三类。

2.1 计算机网络操作系统软件固有的漏洞

随着计算机网络操作系统的研制和开发,已经发展了很多代,从单机板过渡到了分布式管理系统、移动互联网系统等多种形式,并且取得了显著的应用成就。但是网络系统在开发实现过程中,通信基础线路、网络通信协议、网络操作系统也日趋复杂,潜在的漏洞越来越多,尽管网络操作系统软件的开发者一直在升级系统,针对已经发现的漏洞进行维护和完善,但是操作系统依然出现新的漏洞,给黑客等带来新的攻击手段,导致网络操作系统面临的危害也越来越大。

2.2 日趋智能化的网络病毒和木马

随着编程技术的日趋进步,程序设计语言已经高达数百种,并且随着各种数据结构和程序设计算法的提升和改进,计算机网络的病毒、木马等程序也越来越智能化,其在目标主机中潜伏的时间更长,感染的文件和信息更多,破坏力也更大。通常情况下,处于计算机网络中的一台终端或服务器遭到病毒或木马入侵,其会迅速地蔓延到整个网络系统,危害其他的主机和服务器,迫使网络发生瘫痪。

2.3 网络安全管理制度存在缺陷

计算机网络发展迅速,普及和推广的速度也非常快,但是计算机网络安全管理制度却没有及时地构建和完善,许多计算机网络用户的水平良莠不齐,缺乏网络安全防范意识,随意下载和传播计算机病毒,导致计算机网络处于崩溃和瘫痪的危险之中。

3 计算机网络安全防御措施

3.1 构建完善的网络安全管理制度

篇5

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)22-0169-01

计算机网络安全主要是指利用相应的技术及网络管控策略,对某个网络环境里数据、信息的完整性、可用性、保密性进行有效的保护,从而使计算机网络系统可以连续、稳定、可靠地运行。但是从现状来看,随着计算机网络的普及与广泛应用,网络之间信息传输量也不断的增大,给一些不法分子有机可趁,恶意攻击者们通过对网络上信息、数据的窃取,恶意篡改、删除数据内容,伪造身份,释放病毒,摧毁网络节点,这也给信息的安全性与用户的利益带来的严重的影响。因此,怎样采取有效的措施解决并预防这些问题,现也成为各界人士所关注的重点。

1 计算机网络安全存在的问题分析

1.1 病毒入侵造成的计算机网络安全问题

计算机在人们工作、生活中应用之后,随之也引来了各种的网络恶意病毒,随着科技的快速发展,各种反病毒、杀病毒软件的研发与应用,也大大遏制了计算机病毒的肆意蔓延。若用户未能对计算机病毒带来的影响加以重视,且未能采取有效的预防与杀毒措施,则有可能导致计算机感染病毒的机率,进而出现重要信息数据、密码等被恶意人士更改、毁坏、截取的现象,并造成数据、文件的丢失,系统的死机或毁坏,主板等部件的损坏。

1.2 计算机网络操作系统存在的安全问题

计算机网络操作系统作为一个平台,通过对各种软件的支撑,使相应的程序与系统能够在其上进行正常的运行。操作系统在整个计算机网络中占据有比较重要的地位,但是由于系统本身存在的漏洞与各种因素的影响,从而也造成了一些计算机网络安全问题,具体体现在以下几个方面。

1)结构体系。计算机操作系统包括有CPU管理、内存管理、外设管理等管理系统,每个管理系统都会涉及到一些程序或是模块,当所链接的某个程序或模块存在问题时,则有可能导致计算机系统瘫痪或崩溃。

2)进程。操作系统中的守护进程与创建进程也会存在一些安全问题。例如守护进程,其虽然可以起到监控、防止病毒入侵的作用,但是若某些守护进程被破坏,自身将会变成病毒,并于特定的日期发作,给计算机带来破坏;而创建进程可支持进程的远程创建与激活,若是远端服务器上安装了间谍软件,则会利用创建进程而达到破坏计算机系统的目的。

3)传输环节。通过操作系统在网上进行文件传输、安装或是加载程序时,一些恶意程序、间谍程序中自带的漏洞,将会使用户的整个使用过程受到他人的监视、攻击或破坏。

1.3 计算机数据存储内容中存在的安全问题

用户在应用计算机网络时,其上网所浏览、观看到的所有信息,均会存储于相应的数据库当中。而数据库管理系统中所存储大量信息,主要是为了方便对其进行有效的利用与管理,但是对于数据存储内容的安全性却未能多加顾及与考虑,进而也容易出现各种安全问题。例如,一些非法用户避开安全内核,对数据库所存储的信息进行窃取,则会给数据信息的可用性、完整性造成影响。再如,一些授权用户超出访问权限,对数据信息进行擅自更改,也会导致数据存储内容的不安全,进而出现计算机网络安全问题。

1.4 计算机网络管理制度存在的安全问题

要避免或降低计算机网络安全问题的发生,良好的安全管理制度在其中所起到的作用也十分重要,但是,从现状来看,网络安全管理制度的不完善、不合理,也会给整个安全体系应用的有效性带来影响。计算机网络管理制度存在的安全问题包括以下几点。

1)用户口令所设置的安全系数过低。

2)防火墙内部的账号未认证,便进行服务器的拨号架设。

3)计算机网络的升级不及时。

4)计算机网络的配置不合理。

2 针对计算机网络安全存在问题的对策分析

针对计算机网络安全中主要存在的问题,采取相应的对策进行进行解决与加强管理,才能尽可能地保证计算机网络的使用安全。

2.1 加强对病毒入侵的检测与防范

针对计算机病毒的恶意入侵,可采取入侵检测技术、防病毒技术以及相应的防病毒常识来进行防范。

1)病毒入侵检测技术。检测技术可对用户的计算机硬件与软件系统进行实时、动态、全面的检测,以便于及时、迅速地检测到可能存在的不法入侵情况,并针对一些可能存在的病毒进行报警和切断,以保证计算机应用的安全与稳定性。

2)防病毒技术。通过防病毒技术,可对计算机进行全面的检测与分析,以此来判定其中是否存在病毒,并采取专业、有效的杀毒软件对病毒进行针对性的查杀与清理,从而降低病毒对计算机系统的破坏率。

3)防病毒常识。不使用来历不明的U盘,不加载、启动存在安全隐患的程序,做好数据的备份与恢复工作,进而有效地提高计算机网络的安全性。

2.2 完善计算机网络操作系统

针对计算机网络操作系统中存在的各种安全问题,应采取相应的措施加强对操作系统的管理,具体为以下几点。

1)采取科学、合理的措施,对用户的系统操作权限、系统服务功能在一定范围内进行限制,以降低黑客利用以上方式对系统进行的攻击行为。

2)选择先进、高等级、安全度高的网络操作系统,只有网络操作系统具有较高的安全系数时,才能有效地保证计算机网络的安全。

3)在新技术的应用下,研发并改进计算机网络操作系统,使其具有较高的安全性能,有效地阻止病毒的入侵与滋生。

2.3 合理应用计算机网络加密技术

计算机网络加密技术的应用,可通过以下几点来实现。

1)密码技术的应用。利用数字签名措施,保证发送证信息传输、身份认证的完整性与有效,进而保证文件可用性。

2)口令的应用。用户的账号与口令,尽可能复杂和长,并定期进行更新,以防止恶意人士窃取。

3)USBKEY的应用。利用USBKEY的硬件接口设备,使用户密钥、数字证书无需进行存储,也不会通过网络造成传播,进而提高了用户信息的安全性。

2.4 健全计算机网络安全管理制度

对计算机网络安全管理制度的建立与健全,可通过以下几方面来实施。

1)加强对计算机的安全管理,对计算机网络安全进行立法,并加强执法力度。

2)对用户与系统管理人员的义务、权利进行明确,并采取有效措施强化其职业道德、技术素养。使之能够遵守网络信息安全原则,提高对信息系统安全的维护意识,并能够仔细、严格地做好查毒、杀毒以及数据备份的工作。

3)完善法制,建立规范的网络秩序,打击不法分子的网络犯罪行为。

3 总结

综上所述,从目前计算机网络的现状来看,网络安全方面还是存在诸多的问题,为保证个人与各部门信息的安全与完整,我们也必须对存在的问题重视,并采取相应的措施进行解决与预防,以实现计算机网络的安全运行目标。

篇6

 

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。 

一、计算机网络安全技术 

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

(三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 

二、计算机网络安全存在的问题 

(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 

(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 

1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 

(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 

三、结束语 

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 

 

篇7

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01―0129-02

1、消防信息网络安全的基本内容

1.1 网络安全的概念

网络安全是利用各种网络管理、控制和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不会因为一些不利因素而使这些资源遭到破坏、更改、泄露。

1.2 网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。包括:网络运行系统安全、网络上系统信息的安全、网络上信息传播的安全和网络上信息内容的安全。

2、消防信息网络中存在的安全问题

2.1 使用网络类型的不同

消防部队由于工作的特殊性,既有基于Internet的公众网络办公系统,又有基于公安网的内部网络办公系统。在日常办公时这两种网络都会被用到,如果电脑使用者不能区分开这两种网络,不注意而将两种网络混淆使用,就会导致“一机两用”的发生,甚至会使计算机受到病毒、黑客的攻击,发生重要数据的丢失或机密信息遭到窃取。“一机两用”是指计算机或者网络设备在未采取安全措施情况下既连接公安信息网络又连接互联网(含同时连接与不同时连接)。容易发生“一机两用”的途径和方式:

1)计算机同时联入互联网和公安信息内网;

2)公安信息内网专用移动存储设备在公安信息内网和互联网之间交叉使用。

3)外单位计算机维修人员对公安专网计算机进行维修。

4)将无线上网系统连接到公安网计算机。

5)使用笔记本电脑在公安信息内网和互联网之间交叉连接。

2.2 网络系统的脆弱性

2.2.1 网络自身的脆弱性

网络安全问题是Internet中的一个重要问题。计算机网络是使用TCP/IP协议的,而其所提供的FTP、E-Mail、RPC和NFS服务都包含许多不安全的因素,存在一些漏洞。

同时,网络的普及使信息共享达到了一个新的层次,信息被泄露的机会大大增多。Internet网络是一个不设防的开放大系统,谁都可以通过未受保护的外部环境和线路访问系统内部,随时可能发生搭线窃听、远程监控、攻击破坏。

2.2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。主要表现在:

1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

5)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。

2.2.3 防火墙的局限性

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。

尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只能提高网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。

2.3 基于消防信息网络进行的入侵

由于消防工作的社会性,消防信息化建设的一个重要方面就是利用信息化手段强化为社会服务的功能,积极利用网络载体为社会提供各类消防信息;在网上受理消防业务,公布依法行政的有关信息,为社会提供服务,增强群众对消防工作的满意度。在利用网络提高工作效率和简化日常工作流程的同时,也面临许多信息安全方面的问题,主要表现在:

2.3.1 内部资料被窃取

现在消防机关上传下达的各种文件资料基本上都要先经过电脑录入并打印后再送发出去,电脑内一般都留有电子版的备份,若此电脑是接入内部公安网或互联网的,那么就有可能受到来自内部或外部人员的威胁,其主要方式有:

1)利用系统漏洞入侵,浏览、拷贝甚至删除重要文件。

2)电脑操作人员安全意识薄弱,系统安全设置较低,随意共享文件等;系统用户使用空口令,不设置登录密码,或将系统帐号随意转借他人,都会导致重要内容被非法访问,甚至失去系统控制权。

2.3.2 Web服务被非法利用

目前全国各级公安消防部门在互联网上已建立了很多的网站,这些网站主要是用来提供消防法规、产品质量信息、消防技术标准、消防宣传资料等重要信息,部分支队面向社会群众开辟了网上受理业务服务,极大地提高了工作效率,但基于网页的入侵及欺诈行为也在威胁着网站数据的安全性及可信性。其主要表现在:CGI欺骗。

CGI(Common Gateway Interface)即通用网关接口,许多网站页面上允许用户输入相关信息,进行一定程度的交互。还有一些搜索引擎允许用户查找特定信息的站点,这些一般都通过执行CGI程序来完成。一些系统配置不当或本身存在漏洞的CGI程序,能被攻击者利用并执行一些系统命令,如创建具有管理员权限的用户,开启共享、系统服务,上传并运行木马等。在夺取系统管理权限后,攻击者还可在系统内安装嗅探器,记录用户敏感数据,或随意更改页面内容,对站点信息的真实性及保密性造成威胁。

2.3.3 网络服务的潜在安全隐患

一切网络功能的实现,都基于相应的网络服务才能实现,如IIS服务、FTP服务、E-Mail服务等。但这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。

1)分布式拒绝服务攻击

攻击者通过发送大量无效的请求数据包造成服务器进程无法短期释放,大量积累而耗尽系统资源,使得服务器无法对正常请求进行响应,造成服务器瘫痪。对任何连接到Internet上并提供基于TCP的网络服务(如Web服务器、FTP服务器或邮件服务器)的系统都有可能成为被攻击的目标。大多数情况下,遭受攻击的服务很难建立新的连接,系统通常会因此而耗尽内存、死机或系统崩溃等问题。

2)口令攻击

基于网络的办公过程中不免会有利用共享、FTP或网页形式来传送一些秘密文件,这些形式都可以通过设置密码的方式来提高文件的安全性,但多数不会使用一些诸如123、abc等简单的数字或英文字母组合作为密码,或是用自己的生日、姓名作为口令,由于人们主观方面的原因,使得这些密码形同虚设,攻击者一旦识别了一台主机而且发现了可利用的用户账号,便可通过词典、组合或暴力破解等手段得到用户密码,从而达到访问敏感信息的目的。

3)路由攻击

路由攻击是指通过发送伪造路由信息,产生错误的路由干扰正常的路由过程。攻击者可通过攻击路由器,更改路由设置,使得路由器不能正常转发用户请求,从而使得用户无法访问外网,或向路由器发送一些经过精心修改的数据包使得路由器停止响应,断开网络连接。

3、解决网络安全问题的主要方法

3.1 安全技术手段

1)网络安全隔离技术。

消防部队在处理日常事务上主要是用公安内网,由于内部公安网信息较多,为了杜绝泄密事件的发生,一定要将其与互联网进行隔离的。网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。网络安全隔离技术可以实现内、外网络或外部网络与信息的物理隔离,因而可以保证网络的相对安全。网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。

2)入侵检测技术。

入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测是对防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力和范围(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。

3)访问控制技术。

访问控制技术是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。

3.2 网络安全管理方面的措施

1)成立网络安全领导小组。

应该建立由单位领导牵头、网络管理员参与的网络安全领导小组,重点加强本单位网络安全有关项目的管理和应用,负责贯彻国家和公安部有关网络安全的法律、法规,落实各项网络安全制度;督促和加强对本单位人员的网络安全教育培训,监督、检查、指导网络安全工作。同时,将计算机网络安全的投入作为消防信息网络建设的基础投入来抓,同步建设。

2)加强网络管理人才引进和培训。

要保证消防网络信息系统在一个安全环境里发展,必须大力加强网络管理人才的引进,应该把招收计算机专业的人才列入消防部队招收大学毕业生的计划之中,提高消防部队网络管理人员的知识结构。同时,结合计算机网络技术的飞速发展,应当出台相关的培训制度,大力加强对现有网络管理人员、使用人员的培训。

3)制定并执行网络安全管理制度。

在系统安全处理的同时,应建立并完善各项安全管理制度,以此来确保计算机网络安全,如外聘人员签订安全责任书制度,外来人员网络访问制度,网络管理员定期检查维护制度等。

4)按规定做好公安内网专用计算机的联网注册工作。

按照规定,连接公安内部网络的计算机都需要经过领导审批才能实施联网,并逐台登记,进行实名注册,落实到民警个人。这样一方面能加强使用人的安全意识;另一方面对责任人敲响警钟,防患于未然。

5)在有多种网络的办公室,分清和梳理好各种网络接口和网线。

对于有两种或两种以上网络的办公室,必须对每个网络接口、每根网线、每台计算机都贴上醒目的标签,避免因接错网络而导致“一机两用”的发生。

6)组建安全保障体系。

根据各单位的实际情况组建安全保障体系是必需的,如网管人员安全培训、可靠的数据备份、紧急事件响应措施、定期系统安全评估及更新升级系统,这些都能为系统的安全提供有力的保障,确保系统能一直处于最佳的安全状态,即便系统受到攻击,也能最大程度地挽回损失。

4、结语

综上所述,网络安全问题的存在是显而易见的,而其所造成的威胁是不容忽视的,因此,在今后的消防信息化工作中,必须高度重视计算机网络的安全,只有不断加强技术和管理方面的工作,提高计算机安全意识人手,才能保障消防网络能够在一个安全的、稳定的环境中运行,才能够使得各项消防工作正常顺利的运行,信息的通畅可靠。

篇8

2 基于计算机网络技术的急救指挥调度的特点

基于计算机网络技术的指挥调度系统能提高调度效率, 完善通讯网络, 满足急救需求, 其特点表现在:

2.1 即时收集处理信息

急救中心接入呼救电话后, 利用GPS技术和GIS技术分析电话号码, 搜索并确定患者的位置。即使患者因病情没有完整给出信息, 急救中心也能找到患者并实时救治, 系统生成最佳出车路线, 节省人工查询时间。录音功能可以解决语言信息模糊或偏差的问题, 利用录音内容寻找其他信息, 实现患者定位。

2.2 自动化和网络化调度

以往急救指挥调度由人工完成, 工作效率低, 差错率较高, 往往威胁急危重症患者的生命安全。应用指挥调度系统后, 在接入呼救电话时就开始电话录音、记录信息、分析患者地点、生成最佳出车路线、制定急救方案等的运行, 节省了人工操作时间, 提高了工作精度, 出车时间较短。

2.3 信息共享和科学决策

在突发事件应急处理过程中, 需要多部门协作, 医疗紧急救援需要应急人员和车辆的密切配合, 指挥调度系统能能分析现场情况, 联系周边应急救援部门, 调整和升级应急处置方案, 为科学决策提供准确依据。

3 存在问题和安全隐患

3.1 硬件问题及其安全隐患

硬件是计算机正常工作的前提, 优质的硬件设施有利于高效运行计算机和网络。从实际情况看, 很多急救中心计算机设备各项指标严重不合格, 尤其是硬件设备总是会出现各种问题。如目前使用的落后的主机, 工作速度无法满足日常工作的需求, 有时出现死机现象, 大大降低了工作效率;其次, 使用的光缆和光纤质量差, 会出现网络断开连不上网的现象, 不利于顺利高效地开展工作。

3.2 软件问题及其安全隐患

软件是计算机正常工作的关键因素。计算机网络软件出现的问题主要包括: (1) 系统不兼容更新升级不及时。由于计算机系统没有升级, 阻碍了急救指挥调度系统的运行和维护, 无法编辑录入相关资料, 不能及时更新和完善重要的数据, 甚至导致系统瘫痪。 (2) 病毒侵入。计算机和网络技术结合使指挥调度系统更加先进, 病毒也更加容易侵入。如果技术人员没有监控到病毒或任其肆意入侵, 那么病毒会破坏计算机系统, 导致无法正常显示电脑屏幕, 不能及时、准确传递相关消息, 导致死机、系统崩溃, 影响正常工作。 (3) 信息泄密。急救指挥调度系统中急救中心自身信息、患者资料都需要保密。一旦计算机被外网侵入, 那么会破坏计算机系统, 导致数据流出, 医患双方的利益均受到损害, 降低了急救中心的社会信誉。

3.3 网络安全隐患

IP地址被劫持, 不法分子会应用网络TCP/IP协议伪造主机IP, 进而发送具有欺骗性的数据包, 造成主机、网络瘫痪。攻击路由协议, 侵入者伪装数据系统, 窃取和泄露数据信息。

3.4 人为因素

应该说, 急救中心计算机和网络安全事故多由人为因素造成。如工作时不小心切断电源, 遗失未保存的数据, 计算机系统无法正常工作;再如专业技术人员未掌握足够的计算机知识, 出现操作失误, 威胁计算机网络安全。

4 计算机维护和网络安全管理措施

4.1 计算机维护措施

急救中心相关数据的采集、储存、传递、医患和医医交流等一般均需要利用计算机操作来完成, 必须做好计算机维护工作。

要重视计算机检修和保养。要延长计算机使用年限, 必须重视计算机保养。专业技术人员要定期检修和保养计算机, 定期检查计算机硬件设备是否存在问题;要经常使用专用的刷子、专用的清洁剂维护硬件设备;要整理室内线路, 保证整齐清洁, 为计算机提供轻松舒适的环境。

重视软件保护。要定期维护和升级计算机系统和应用程序相关数据, 备份重要数据, 保证数据信息的完整性。

普及计算机知识。数字化信息化管理方式要求工作人员必须掌握计算机知识, 强化维护计算机, 保证安全。

4.2 网络安全管理措施

做好网络安全管理是保证急救中心工作正常运行的核心因素。要加强医院网络安全。加强网络安全, 要求有高监控的管理, 加密相关数据。高监控指使用网络防火墙、安装360、电脑管家等查杀病毒的软件, 前提是这些软件本身具有较高的安全性, 能够有效抵抗黑客、外网、病毒入侵;加密相关数据, 指重新录入计算机网络的相关数据信息, 不法分子无法获取加密信息的内容, 能有效避免相关数据泄密事故的发生, 确保网络安全稳定运行。 (1) 设置防火墙。防火墙能够分隔内部网络与其他公共网络, 其他用户进入内部网络时, 需经过授权, 隔离非法访问, 实现网络安全运行。 (2) 引入加密技术。在计算机网络维护与管理工作中, 需保持高度警惕, 加密处理原有文件数据, 传输重要数据时, 可引入对称加密与非对称加密两种技术, 最大限度确保数据安全性。 (3) 安装杀毒软件, 定期扫描, 及时发现并识别出可疑程序, 确认为病毒后, 立即隔离, 并依据具体情况强制清除病毒程序。 (4) 防范黑客进入。相关管理人员应不断加强防范黑客意识, 定期更新身份认证系统, 定期修改重要账户密码。

要建立健全网络管理规章制度。专业技术人员应进行相关设置, 工作人员必须注册账号, 配合身份权限才能登陆急救指挥调度系统网络, 防止不法分子盗取相关信息, 防止外部端口接入网络, 提高网络安全。因此, 必须建立健全各项规章制度, 做好防控布控工作, 防止网络出现失联和混乱的局面, 从制度层面消除潜在的网络安全威胁因素。

成立计算机维护和专业技术小组。在提高工作人员维护计算机和网络安全意识的同时, 应成立计算机维护中心, 专业技术人员及时检测计算机网络运行中存在的问题并找出有效解决方案, 做好计算的检修和保养工作。

4.3 积极引入新型计算机网络技术

(1) 引入NTFS区分格式服务器, 弥补DOS系统缺陷, 降低病毒感染计算机可能性。 (2) 注重识别外来移动硬盘, 不得随意插入到计算机上。 (3) 定期更新计算机软件, 降低软件系统漏洞数量。 (4) 将基于Windows NT开发的32位实时扫描、杀毒等软件安装于计算机上。 (5) office类程序不直接在Windows NT上进行运行, 以预防因病毒感染而误删重要文件。

4.4 加强机房管理

(1) 注重盘查与监督机房进出人员, 要认真识别访问者身份信息后再决定能否让其进入。 (2) 实时监控机房, 要监督在机房中活动人员的动向, 以便及时发现异常行为并处理。 (3) 将多层安全防护圈设置于计算机机房系统中心, 避免不法分子暴力入侵, 保证机房安全性。 (4) 注重控制机房的温度、湿度、电气干扰等, 保证机房正常运行, 为计算机网络顺利运行提供支持。

参考文献

篇9

一、计算机网络安全的定义

计算机网络安全就是网络上的信息安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。从安全属性来看,网络安全包括5个基本要素:(1)保密性。指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性。指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性。是指可被授权实体访问,并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性。指对信息的传播及内容具有控制能力,保障系统依据授权提供服务,使系统任何时候不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。(5)可审查性。提供历史事件的记录,对出现的网络安全问题提供调查的依据和手段。

二、计算机网络安全存在的问题

(1)计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。(2)操作系统存在的安全问题。操作系统是一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源,操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。(3)数据库存储的内容存在的安全问题。数据库管理系统大量的信息存储在各种各样的数据库里面,包括上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取,数据库的完整性是防止数据库中存在不符合语义的数据。

三、计算机网络安全的对策

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)网络访问控制。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作,备份是恢复数据库最容易和最能防止意外的保证方法,恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

篇10

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0189-01

随着高校对外开放力度的逐渐加大以及内部管理体制的深入,学校与学校之间,学校与社会之间的交流日渐频繁。由此,在高校中计算机网络安全的现状也着实令人担忧,校园网的安全应用成了最大隐患,如何防范、制止种种网络安全是现今最重要的问题,分析解剖网络安全的隐患,构建安全防御体系,加强计算机安全技术的管理,设计有效的校园网络安全策略。

1 校园网所存在的安全问题

1.1 校园网之硬件安全

校园网络之硬件安全。一套优质的硬件设施也可以为校园网提供有力的安全条件,这是保证计算机网络安全的前提准备。计算机的CPU、主板、内存是启动计算机的关键;硬盘、显卡可进入系统的运行桌面;声卡、鼠标。键盘、音响电脑可进一步使用文档等操作;打印机、扫描机、传真机可方便校园学习文件等相关使用。当然,计算机硬件的损坏也是常常发生的事件,例如计算机存储器的损坏,防止此类事件发生的办法就是将有用的数据做好备份,储存在外部内存中,一旦机器出现故障,可在修复后再次把有用的数据保存回去;其次就是计算机中使用RAID技术,同时将数据存在多个硬盘上,在安全性高的情况下可使用双主机。关乎计算机校园网络的安全问题,硬件应为首重。

1.2 校园网之软件安全

校园网之软件安全。首先,校园网不是一个应用产品,而是一个网络操作系统,更像一个WINDOWS那样的一个技术平台,在校园网的平台上可以延伸很多web等的应用级产品,随之而来就是很多的不安全因素。面对校园网的访问多样化、以及用户群体的庞大情况,相对应的不良信息的传播、病毒的危害、非法访问网页、恶意破坏和一些入侵口令等严重威胁着我们校园网络的安全。例如校园网的病毒入侵,针对病毒的入侵,学校网络管理方面,一定要加强校园网络范围内的集中统一管理,通过服务器本地安装、远程安装、Wed安装以及脚本安装等多种方式布置病毒监控防护系统。

1.3 校园网之防护安全

校园网之防护安全。伴随着国际网络信息的发展,学校目前多数都是呈现网络教学系统,教育不再受国家、地区等条件的限制,但与此同时,愈演愈烈的黑客攻击事件以及非法信息的、网络病毒的爆发,也给网络蒙上了厚厚的阴影,校园网更是受害至深。防范病毒入侵、监控校园网络流量、保护重要信息资源,对于校园网络而言,这三方面的具体实施是加强安全防范和管理的必需事项。同时,网关是至关重要的一扇门,也是校园网连接到Internet的出入口,更是病毒入侵的必经之地,所以必须要加强网关的防御。

2 校园网安全现状的原因所在

2.1 师生网络安全意识的淡薄

关于网络安全意识问题上的认识,普遍的学生以及部分的教师都不够重视,关于此的法律意识也是极为薄弱。要想保证校园网的安全,首先需要安装校园防火墙,选择需要保护的隐私信息,对一些重要的信息加以保密。其次注意系统软件和其他软件的更新及补丁,基本上都是越早更新,风险便越小,同时防火墙的数据也应及时更新。其次,对于黑客的攻击应加强防范意识,防止应用程序自动连接到黑客网站并向网站信息。同时电脑病毒也是常见的现象,建议校园网尽量减少文件及系统的下载。

2.2 网络安全维护措施不足

网络安全维护的工作量普遍都是很大的,并且有一定的难度,这就需要部分专业人员进行积极恰当的维护,人力是一方面,物力也是较为重要的因素,两者相辅相成相信校园的网络安全会得到一定的保障。但是,大部分学校在校园网络安全维护中,不会重视设备安全维护的人力或是物力的投入,有限的校园资金往往应该会用在网络设备的购置中。优质的设备必不可少,但是对于安全的维护措施更是应该重视。

2.3 校园网管理人员责任心的欠缺

校园网的管理人员必定具备一定的专业知识以及经验,但是为什么关于校园网的安全问题持续不减呢?其原因不只是外部设施或系统的原因,很大的可能源于网络管理人员的责任心不足,其次就是学校领导对计算机安全的不够重视,管理不够强,所以其校网管理人员如此方式对计算机安全的管理,或其个人原因导致对工作的热情不够等原因。

3 建立安全校园网的提议对策

3.1 注意防范系统漏洞

针对校园网的系统安全,应经常注意系统的提示,对于需要更新或补丁的软件应及时的操作,目前有很多的用户需要借助第三方网络产品,许多的新型计算机病毒也是利用系统的操作漏洞便伺机而袭,这是日前较为普遍的传播方式,那么针对此类此类现象又应该如何应对呢?管理和维护人员必须选择一个有效且可信的软件进行全面修补处理,例如此想象可安装360安全卫士或是其他类似软件补好漏洞,做到有效的防护。

3.2 注意防范计算机病毒

针对校园的计算机病毒的防范,首先需建立一个完善的防范体系,只有一个完善的防范系统才可以有效的控制计算机病毒的侵入,选择适合的防毒及杀毒软件,及时的控制计算机病毒,对部分系统进行及时更新。校园网适合的层面而言,网络防毒软件会更加实用,与此同时要提高网络管理人员及师生对计算机网络安全的防范意识。

3.3 制定切实可行的校园网安全管理制度

篇11

计算机网络系统存在的基本问题是物理安全问题。首先保证机房设备的安全才能保证单位网络系统的物理安全性。在单位计算机机房建设中,要严格按照遵守计算机机房建设的保准进行。首先,机房的选址非常重要,为了保持计算机机房的通风和避光的问题。将计算机设置在底楼,机房的消防设置要齐全,设备要先进,机房的电源和线路的装备和设置要满足路由器,要稳定机房的电源,在机房内装有空调设置,保持机房温度的平衡。在管理方面,要制定出良好的门禁措施,对数据库服务器以及中心交换机等。

1.2技术安全层面对策

(1)入侵检测技术。对计算机软件系统和硬件系统进行分析,来检测可能存在的不法入侵行为,通过检测出来的路线及时的切断和报警的技术称为计算机网络入侵检测技术。计算机网络入侵检测技术对数据不进行过滤,不会对网络性能产生影响。目前计算机入侵检测技术包括异常检测和误用检测。异常检测主要通过对计算机网络资源的非正常使用情况和计算机网络用户的不正常行为进行检测。异常检测的速度比较快,误警率低,但是定入侵检测模式需要花费大量的时间。

(2)防病毒技术。计算机网路的病毒技术包括对病毒信息的检测、病毒信息的消除和病毒信息的预防。病毒检测技术主要是对计算机携带的病毒以及紊乱的文件自身特征进行检测来分析计算机软硬件系统是否感染了病毒。病毒消除技术则是通过专用的杀毒软件对计算机系统中的病毒进行杀毒和清理。病毒预防技术是在计算机上编写语言程序,控制系统的软件和硬件,起到对病毒的预防与拦截作用,使病毒无法破坏计算机系统。

(3)加密技术。加密技术就是运用某种技术方法对数据进行设置,使某些数据变成无法查阅和读取的密文,然后对这些数据进行存储和传输的加密技术。加密技术的关键在于加密的算法和加密技术的管理,数据接受者只有输入特定设置的加密密码才能对数据信息进行解读。已经加密的数据信息。

(4)做好数据的备份与恢复工作。计算机操作员对计算机数据进行维护和管理时,要及时的对数据进行备份与恢复,这样才能保证数据的准确性与完整性。当计算机受到外界入侵时,计算机系统遭到破坏时,数据库备份的数据可以保证完整无缺,不会影响到备份的数据,是提高网络安全性的措施之一。