电脑网络安全范文

时间:2023-05-06 18:23:18

导语:如何才能写好一篇电脑网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

电脑网络安全

篇1

>> 手把手教你如何安全分享无线网络 浅谈个人电脑网络安全措施 手把手教你选基金 手把手教你活用VT技术 手把手教你拍DV 手把手教你如何自检基金 手把手教你抱宝宝 手把手教你制作核桃包 手把手教你买债券 手把手教你量血压 手把手教你带新人 手把手教你去角质 手把手教你开公司 手把手教你挖莱特币 手把手教你投资美股 手把手教你解方程 手把手教你成为鼠标专家 手把手教你?别做梦了 手把手教你买寿险 手把手教你买基金 常见问题解答 当前所在位置:l)提供的XP_SP2截至目前所有补丁更新程序集合,具有智能检测安装界面,非常方便实用,并在不断及时更新。

2 操作系统的安全设置

2.1 重命名系统管理员账户Administrator

设置数字字母混编8位以上长度强密码,禁用Guest来宾账户,另行建立个人账户用于系统登录并同样设置强密码。打开“控制面板―管理工具―计算机管理”,在左侧窗口中依次点击展开“系统工具―本地用户和组―用户”,在右侧窗口中右键点击选择账户可以进行重命名、设置密码等操作,右键点击空白处可以新建用户。

2.2 关闭系统远程协助功能

右键点击“我的电脑―属性”,切换到“远程”标签页,取消勾选“允许丛这台计算机发出远程协助邀请”和“允许用户远程连接到此计算机”,点击“确定”保存设置

2.3 关闭系统自动播放功能

在运行中输入“gpedit.msc”打开组策略编辑器,在左侧窗口中依次点击展开“计算机配置”和“用户配置”的“管理模板―系统”,在右侧窗口中双击关闭自动播放选项,在“设置”界面中勾选“已启用”,下面选择所有驱动器,点击“确定”保存设置,这样U盘中可能存在的病毒就无法自行发作了。

2.4 显示所有文件和扩展名

打开“控制面板―文件夹选项”,在“查看”标签页中的高级设置里勾选“显示系统文件夹的内容”和“显示所有文件和文件夹”,取消勾选“隐藏受保护的操作系统文件”和“隐藏已知文件类型的扩展名”,病毒和木马都具有不同于正常文件的特征,这样有助于提高发现概率。

2.5 优化注册表项目

病毒一般都是通过修改注册表程序,让操作系统重要的运行发生改变,或者执行病毒所指定的动作,因此最好的防护方式就是禁止远程修改注册表。打开“控制面板―管理工具―服务”,在右边窗口双击“Remote Registry”选项打开属性对话框,在“服务状态”栏中单击“停止”按钮,然后在“启动类型”下拉列表中选择“已禁用”,单击“确定”按钮并关闭即可。

2.6 打开系统防火墙

Windows XP中内建的防火墙功能,能够有效隔绝70%以上的黑客侦测与入侵。打开“控制面板―Windows防火墙”,在“常规”标签页中勾选启用,通过阻止未授权的网络访问来保护计算机。打开“控制面板―网络连接”,在“本地连接”上点击右键选择“属性”,在“高级”选项中勾选“通过限制或阻止来自Internet对此计算机的访问来保护我的计算机和网络”。

3 病毒与网络防火墙软件的选择、安装与设置

根据多年使用经验,这里向大家推荐国内首家通过vb100国际权威认证的金山毒霸2008杀毒软件套装,它包括金山毒霸和金山网镖两个主要组成部分以及金山清理专家,对病毒、木马的查杀采取病毒库+主动防御+互联网可信认证技术的三重防护。金山毒霸信息安全网()提供正版免费下载,版本不定期更新。

双击安装文件例如DUBA2008_DOWN.exe开始安装,使用默认安装选项即可。文件复制安装完成后进入配置向导界面,选择自定义配置,在“全面保护设置”页面中勾选开启全部选项,将金山网镖安全级别设置为高,勾选全部反垃圾邮件复选框,完成配置。付费用户可输入金山通行证享受及时在线更新,没有金山通行证的用户可选择注册或跳过。配置全部安装完成后,屏幕右下角系统托盘区会出现红色盾牌的金山毒霸和绿色交叉箭头的金山网镖图标,表示这时你的电脑和网络已置于其实时保护之下。金山毒霸实时防毒监控可以对病毒入侵进行报知并清除;金山网镖用于监视网络连接申请及安全状态,当某一应用程序提出网络连接需要时,金山网镖会首先通知用户并要求用户按照提示选择“应用规则”,用户可以根据对提出申请应用程序的了解和其安全程度为其指定网络连接规则,今后或禁止、或允许、或询问,这样就使用户可以自主地保护电脑的网络安全并对网络连接情况心中有数。

双击红色盾牌打开金山毒霸主界面,在“安全起点站”选项卡的安全建议栏确认“所有监控和防御均已启动”,“网络状态”已受保护,如果没有完全启动和保护,可以在“监控和防御”选项卡中手动开启;初次安装使用可运行“系统健康状态”诊断扫描并修复系统。点击“查杀木马病毒”按钮,进行扫毒。

4 系统防护软件的选择与使用

系统防护软件可以协助我们更加有效地对电脑进行全方位保护。这类软件有很多,这里向大家推荐奇虎的“360安全卫士”,它的实时监控功能是专门针对网络安全现状而对病毒防火墙类软件所作的十分有益的补充。

该软件可从360安全中心(/)下载安装,并可实时免费在线更新。软件安装完成后屏幕右下角系统托盘区会出现绿色白十字方盾图标,提示我们本机已处于“360安全卫士实时保护”之下。它会实时监控应用程序对“计算机启动项”等进行的修改,征求用户同意,并对本地计算机存在的安全风险进行报知,提示用户进行修复。尤其是网上危机四处潜藏,安全漏洞无处不在,通过“360安全卫士”中的漏洞提醒和修复功能,可以方便地做好补丁工作。

双击方盾图标后打开主界面,首先在默认显示的常用类“基本状态”选项卡上,可以对系统进行全面诊断和修复,并可对木马进行快速扫描。点击工具栏上的“保护”按钮,开启全部保护功能,这样我们就可以在上网时避免绝大多数网络危害。

5 个人隐私的保护与清除

5.1 保护密码

要防止非法用户进入,首先不能把账号及密码外借他人。若不得已将账号及密码给予过他人,应在最短的时间内进行变更。密码设置开机密码、CMOS密码、Windows登录密码、屏幕保护密码等多重密码,密码设定时最少要在8位以上,并且要以字母、数字、符号混编。若需要进行更为安全的设置,可首先进入CMOS,将系统启动选项设置为只允许从C盘启动,禁止采用软盘及光盘启动计算机;然后设置Windows启动密码,在运行中输入“syskey”命令,打开系统密码设置程序,点击“更新”然后勾选“密码启动”并设置启动密码,确定后点击“启用加密”,系统重启后生效,以后每次启动系统在出现登陆界面前会首先要求输入启动密码,并且不可绕过,安全性自然就提得更高了。

5.2 及时全面清除个人信息和使用痕迹

首先通过对IE选项的设定来减少个人信息和使用痕迹的留存。打开“IE―工具―Internet选项”,在“常规”选项页“浏览历史记录”项中,点击“删除―全部删除―勾选复选框”后点击“是”确定删除浏览历史记录,然后将该项“设置”中历史记录保存天数改为0;在“内容”选项页“自动完成”项中,取消该项“设置”中所有复选框勾选后点击“确定”;在“高级”选项页“设置”项中,勾选复选框“关闭浏览器时清空临时文件夹”,点击“确定”后退出。其次使用专门工具及时或定期清除个人信息和使用痕迹。前面我们提到的“金山清理专家”和“360安全卫士”中,都集成了这类工具。这里再推荐一款专用工具Tracks Eraser Pro,大家可以上网搜索下载,软件安装完成后的桌面图标就是一个橡皮擦,非常形象生动。在打开的软件主界面上点击“Eraser Settings”按钮,将各选项页复选框全部勾选并选择全部用户;如果需要更为彻底的清理,可以在“Disk”选项页中将左侧盘符加入到右侧以擦除磁盘剩余空间。点击“OK”返回主界面,点击“Erase Now”按钮即可开始清除。

5.3 要善于使用文件加密

首先可以使用Windows XP自身提供的数据保护和加密,如果你的电脑硬盘做了NTFS分区,可以把需要进行操作的文件或文件夹放到NTFS分区,右键点击选择“属性”,在“常规”选项页中点击“高级”,在“高级属性”对话框中勾选“加密内容以便保护数据”并确定,在“安全”选项页中可以添加/删除允许使用用户及设置他们的权限;或者安装微软提供的“Private Folder”,安装文件为“MSPF10CHS.msi”,安装完成后会在系统中设立“我的密码箱”。其实我们还可以利用熟悉的压缩/解压缩软件WinRAR,来进行文件或文件夹的加密保护。此外安装过WinRAR的用户可以右键点击需要进行操作的文件或文件夹,选择“添加到压缩文件”,在打开的界面中选择“高级”选项页即可设置密码进行压缩保存,需要使用时解压缩并输入密码即可,如果想要安全系数比较高,则一定要设置强密码,设置密码时同时勾选加密文件名。

5.4 网络隐身

打开“控制面板―网络连接―本地连接属性”,在“常规”选项卡中选中“Microsoft网络文件和打印机共享”,单击“卸载”按钮,在弹出的对话框中单击“确定”,即可通过禁止网络共享,从而将这台计算机隐藏起来。

参考文献:

篇2

1.1网络技术在当前运用已经越来越广泛

随着计算机的发明,越来越多的相关技术和应用也不断被发现和推广,当前社会中计算机及其衍生技术已经遍及到生活中的每一个角落。而网络的发明毫无疑问是其中非常重要的一项。网络的主要目的就是通过电流模拟的虚拟信号进行的交互从而良好的解决地域限制的交互不便,在当前人们的生活工作,甚至是军事航空等绝大多数领域都得到了全面的应用。由此可见当前社会对网络的需求已经是非常巨大,因此网络的应用也一定会越来越广泛。因为网络的诞生使得全世界的人类都能通过网络在进行更为近距离的交流和沟通,这是世界发展的潮流,也是人类不断学习进化的必经之路,只有良好的交互学习才能拥有更为迅速的发展和进步,网络的诞生就为这样一个目标打下了坚实的基础,因此当前使用范围和方向已经很广泛很全面的网络势必将更加受人们推崇。

1.2网络安全也同样是保护人民群众利益的一部分

而随着网络的使用范围和使用人数越来越多,在网络中存储的数据也就越来越多,大量的数据或多或少总会带有一些私人的安全数据甚至是国家的机密数据,这些数据都是通过网络进行传递和接收,自然就需要在网络方面对其进行良好的安全管理。而一旦这些重要的私密信息被泄露窃取,将极有可能对个人甚至是企业、国家带来巨大损失,唯有良好的安全管理才能真正保证人民群众的利益不受损害。往小的说,时下非常流行的网购,这的确为人们带来了太多的便利和实际的利益,但在网购的同时或多或少会有一些个人私密信息泄露出去,而一旦因为个人的不谨慎再加上一些不法分子的有意为之就既有可能使得个人财产受到损失。往大了说,在当前军事基地也同样要使用网络进行数据交互和管理,一旦网络安全做的不到位,泄露机密从而带来的损失将会是不可估量的。

2当前电脑网络技术安全管理中仍存在的问题

2.1当前网络中信息污染严重,相关法律法规也不够健全

首先需要说的还是法律机制的问题,法律是立国之本,是人民群众的最大依靠。但对于计算机以及网络这些新兴事物和技术,相关法律体制的建设还是有一定的不到位的地方,当然这也需要一定的时间不断的改变、完善,但同时也可以良好的吸取一些国外的案例和经验,善于去总结和接纳他人有意义的观点,这样才能更为迅速的完善好自身的法律体制建设。当有了法律作为人们最大的凭借和依靠时,就需要好好的将网络内部的技术安全做到更全面的清理和掌控,首先面临的问题就是信息污染的问题。因为网络的使用面积广,使用人数多,因此在网络上很多信息都能够发表出来,这也同样导致了一些垃圾信息也不受控制的被不良人员出来。垃圾信息不仅是一种数据量的累赘,更加会对人们造成一个不好的影响,最终在整个社会中都产生一个恶劣的影响。

2.2一代又一代的木马病毒不断出现,网络犯罪难以有效控制

网络中的信息污染还只是一部分,虽然会有不良的影响,但大多数对于人身财产安全不会造成威胁。可木马病毒的出现才是真正强烈的威胁到网络中的数据安全。木马病毒即是通过一段程序代码从而影响到整个系统最终达到破坏或者窃取数据的目的,通过网络这样一个巨大平台的传播使得其危害性变得非常广泛。通过网络的链接植入木马就可以在被植入者的计算机中进行长期潜伏甚至是对每一个显示过的账号密码界面都进行数据记录,再通过网络进行数据回传,从而一些犯罪人员就是使用木马对相应网络上存储的个人信息进行复制窃取,这样就能得到相应的个人财产信息,从而发生财产安全上的侵犯。

3面对存在的问题所采取的应对措施

3.1加强对当前网络环境的监控和网络技术的革新

首先通过相关部门对立法的严谨建立能达到更好的监督和威慑效果。其次会整个网络环境的安全性也应该在技术层面进行更好的管理和重视。个人信息的审核和上报监管要更加严格,这样才能更好的避免不良事件的发生。还有对信息交互时进行加密,给信息加上伪装,目前比较普遍的信息加密算法有DES、IDEA;对信息的交流、传播和共享过程中采用认证方式保证信息的安全;加强计算机的防毒杀毒以及防火墙的安装与使用,这些都是对于良好保障信息安全的具体技术方式。

3.2从网络技术层面进行加强,合理的进行安全管理

在网络协议方面应尽可能的多使用当前实行且发展较为成熟的技术,比如RIP协议虽然简单且容易配置,当遇到较为复杂的网络拓扑时就难以将功能良好的实现,EIGRP等协议虽然配置较为复杂但是面对复杂网络环境是能更好的保证网络传输效果以及安全性,应该进行更广泛的推广运用。除了个人的基本网络技术之外,还要注重对于整个网络环境的安全管理,对于网络上传资料要进行更为严格和审核和监督,还有对于一些木马和病毒在网络中的流传,也要良好的进行发现并消除。网络是一个大环境,是一个可供全世界人民交流沟通的平台,是有利于促进整个人类进程的伟大发明,因此每一个身在网络中的公民都有义务去维持住它的良好发展,让整个网络环境能够更加安全、健康。

4结语

篇3

一、电脑系统面临的安全问题

目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。

(一)物理安全问题

网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:

1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。

2.电磁泄漏(如侦听微机操作过程)。

3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、"死机"等系统崩溃)

4.电脑系统机房环境的安全。

(二)操作系统及应用服务的安全问题

现在地税系统主流的操作系统为Windows操作系统,该系统存在很多安全隐患。操作系统不安全,也是电脑不安全的重要原因。

(三)黑客的攻击

人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过电脑网络闯入美国五角大楼;黑客将美国司法部主页上的"美国司法部"的字样改成了"美国不公正部";黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成反政府的言论;贵州多媒体通信网169网遭到"黑客"入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视电脑网络安全问题。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。

(四)面临名目繁多的电脑病毒威胁

电脑病毒将导致电脑系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的电脑病毒活跃在各个角落,令人堪忧。去年的“冲击波”病毒、今年的“震荡波”病毒,给我们的正常工作已经造成过严重威胁。

二、电脑系统的安全防范工作

电脑系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。首先是各级领导的重视,加强工作责任心和防范意识,自觉执行各项安全制度。在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。

(一)加强安全制度的建立和落实

制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、电脑网络安全管理制度、软件安全管理制度、密钥安全管理制度、电脑病毒防治管理制度等。并制定以下规范:

1.制定电脑系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。

2.制定操作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、操作系统用户的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。

3.制定路由器访问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫描,对重要端口进行实时入侵检测。

4.制定应用系统安装、用户命名、业务权限设置规范。有效防止因业务操作权限授权没有实现岗位间的相互制约、相互监督所造成的风险。

5.制订数据备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数据备份工作真正落到实处。

制度落实是安全保证。制度建设重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应及时注销用户,并更换业务系统的口令和密钥,移交全部技术资料。

应成立由主管领导为组长的电脑安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人落实。使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证系统的安全稳定运行。

(二)对信息化建设进行综合性的长远规划

电脑发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直接关系到电脑系统的安全。从设备的选型开始就应考虑到它们的高可靠性、容错性、备份转换的即时性和故障后的恢复功能。同时,针对电脑系统网络化、复杂化,电脑系统故障的影响范围大的现实,对主机、磁盘机、通信控制、磁带机、磁带库、不间断电源、机房空调、机房消防灭火系统等重要设备采取双备份制或其他容错技术措施,以降低故障影响,迅速恢复生产系统的正常运行。

(三)强化全体税务干部电脑系统安全意识

提高安全意识是安全关键。电脑系统的安全工作是一项经常性、长期性的工作,而事故和案件却不是经常发生的,尤其是当处于一些业务紧张或遇到较难处理的大问题时,容易忽略或“破例”对待安全问题,给电脑系统带来隐患。要强化工作人员的安全教育和法制教育,真正认识到电脑系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。要将电脑系统安全工作融入正常的信息化建设工作中去,在规划、设计、开发、使用每一个过程中都能得到具体的体现和贯彻,以确保电脑系统的安全运行。

(四)构造全方位的防御机制

全方位的防御机制是安全的技术保障。网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

1.利用防病毒技术,阻止病毒的传播与发作

年,红色代码病毒、尼姆达病毒、求职病毒触动了信息网络脆弱的安全神经,更使部分信息网络用户一度陷入通讯瘫痪的尴尬局面;2003年、2004年,“冲击波”病毒、“震荡波”病毒更是给电脑用户留下了深刻的印象。为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。

2.应用防火墙技术,控制访问权限

防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙可以完成以下具体任务:

通过源地址过滤,拒绝外部非法IP地址,有效避免外部网络上与业务无关的主机的越权访问;

防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘;

同样,防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;

由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为;

另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。

防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。

3.应用入侵检测技术及时发现攻击苗头

应用防火墙技术,经过细致的系统配置,通常能够在内外网之间提供安全的网络保护,降低网络的安全风险。但是,仅仅使用防火墙、网络安全还远远不够。因为:

(1)入侵者可能寻找到防火墙背后敞开的后门;

(2)入侵者可能就在防火墙内;

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短发现黑客入侵的时间。

4.应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估与安全加固

安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果及时消除网络安全漏洞和更正系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

5.应用网络安全紧急响应体系,防范安全突发事件

篇4

1.1通过TCP/IP直接进行破坏目前来讲,很多种网络互连协议得以广泛应用,TCP/IP协议组便是其中之一。在设计TCP/IP协议的时候,首先假定其所处的网络环境是可信的,并且考虑到两个主要因素,分别是网络的开放性、网络的互联性。然而却没有充分考虑网络的安全性这个重要因素,造成该协议组自身存在一定的安全性问题,这样一来就会使所有基于该协议的网络服务存在安全性问题。

1.2操作系统远程登录入侵因为操作系统本身就存在一定的漏洞,所以一些不法分子可以使用远程登录获取对计算机进行管理的权限,在此基础上,更改或者破坏计算机中存储的数据。举个例子,通过Unix系统中的Telent服务器就可以非法远程登录其他计算机。

1.3对计算机系统内置文件进行更改有些病毒程序或木马程序会攻击计算机系统,更改其中的相关系统文件,非法窃取计算机用户重要的文件或者数据。“特洛伊木马”是目前为止最为著名的一种木马程序,它的存在给计算机网络安全造成非常严重的影响。

1.4通过IP源路径进行破坏用户通过网络向其他用户发送信息时使用的IP路径是不确定的,所以不法分子会通过修改IP路径获取用户信息。

2计算机网络安全防范措施

2.1及时修复系统漏洞补丁系统漏洞是威胁计算机网络安全的重要因素之一。一般来讲,主要包括三个方面,分别是硬件漏洞、软件漏洞、应用程序漏洞。值得注意的是,计算机用户安装计算机系统时,假如操作不当也会使计算机产生系统漏洞。针对此问题,系统开发商为了维护系统安全,避免出现系统漏洞,会及时地更新系统补丁。

2.2安装杀毒软件由于心理作用,部分计算机用户不愿意在计算机上安装杀毒软件,用个如今社会流行的词语来描述这种行为就是让个人电脑“裸奔”。这样一来,电脑的安全系数非常低,这种行为的直接后果就是会给病毒提供更多的途径来入侵电脑,损害计算机系统、文件或数据,从而降低个人电脑的工作效率。

2.3定期对电脑进行体检对于经常使用电脑网络的用户而言,定期清理电脑对于维护计算机网络安全是非常重要的,所以用户要养成定期检查硬盘、定期体检电脑、定期扫描病毒的良好上网习惯。随着我国软件技术的蓬勃发展,市场上出现了许许多多的计算机防护软件,而且都具有着非常强的专业防护功能,比如,360杀毒软件、金山毒霸、诺顿杀毒软件等,就目前而言,360杀毒软件使用的相对广泛些。如果计算机用户能够科学地使用这些软件对电脑进行清理防护,养成良好的上网习惯,就可以在一定程度上保证个人计算机网络的安全,从而使个人信息得到很好的保护。

3结语

篇5

【关键词】计算机网络 病毒攻击 网络信息

随着计算机网络的普及,人们对网络信息的安全性越来越重视。对计算机网络信息安全问题进行深入研究,针对科学合理的预防对策,对网络信息安全问题进行处理。

1 计算机网络安全分析

1.1 病毒攻击

计算机病毒恶意的破坏代码和指令。病毒编制人员将病毒植入到计算机程序中,其会对计算机内部所存储的数据库造成破坏,并且会将数据盗走,情况严重时还有可能会对计算机的硬件造成破坏,其主要具有破坏性、潜伏性等特点。计算机病毒在计算机中传输中可以通过多种方式完成,其中主要的两种方式是:

(1)程序运行时的传播。

(2)程序复制。

1.2 系统风险

计算机及计算机网络在问世之后就在不断完善中,但是人们需要正视计算机和计算机网络存在的安全问题,虽然其中许多漏统看似并不严重,普通人也无法利用漏洞,但是对于一些专业人士来说,还是能够找到这些漏洞,并对这些漏洞加以利用,对计算机网络信息的安全性造成破坏,从而使用户蒙受损失。

1.3 信息数据存储风险

计算机网络数据风险主要来自硬件问题和软件问题。

1.3.1 硬件方面

存储数据的文件或存储数据的硬盘发生损坏,从而导致存储的重要数据信息发生丢失,造成损失。

1.3.2 软件方面

也就是网络问题,计算机网络系统自身存在一定的风险和漏洞,因此用户的计算机备网络专业人世利用,对计算机进行入侵和攻击,将会导数据被损坏和丢失,并且造成严重的损失。此外,间谍软件和电子邮件目前也是计算网络信息存在的一项主要问题。部分不法分子利用间谍软件和电子软件,对用户的计算机进行攻击,盗窃信息,传播非法信息,从而达到非法目的,并且会用户的网络生活造成不良影响。

2 提高计算机网络安全的防护措施

2.1 防火墙及计算机病毒防范措施

防火墙是处在计算机与其它网络连接之间的硬件或软件,流入计算机数据和从计算机中流出的网络数据都需要依据特定的规则经过设定的防火墙。防火墙可以是一个专属的硬件设备,也可以使在硬件上建设一套软件。在完成防火墙安装后,防火墙会对计算的网络进行自动扫描,避免黑客和病毒对计算机网络攻击。病毒防范,主要指的是安装计算杀毒软件,在安装杀毒软件后,要及时更新杀毒软件,确保杀毒软件的病毒数据库涵盖最新病毒,避免计算机被新型病毒入侵。

2.2 安装漏统补丁,入侵检测技术

在电脑实际运行过程中,计算机系统将会出现漏洞。例如,软硬件的搭配不合理,程序设计不合理,如果放任这些漏洞置之不理,漏洞将会被不法人员利用,从而对电脑系统进行攻击。例如,病毒和黑客对计算机进行工具,电脑用户将会蒙受巨大的经济损失。因此,电脑用户需要对电脑中存在的漏统进行及时处理,安装漏洞补丁,有效的解决程序中存在的漏洞。入侵检测技术是一种新型的检测技术,近几年得到了快速发展,该技术综合人工智能、规则方法、密码技术等于一身,其主要作用是对计算机网络入侵预警,对电脑网络安全问题进行科学合理控制。

2.3 硬件软件

在硬件方面需要做好以下两项内容:

(1)为了确保计算机网络信息安全性,用户在日常使用过程中,需要加强对计算机硬件应用的管理,对存在问题的硬件应当及时维修或更换,确保计算的稳定运行。

(2)加强对存储信息的管理以及存储数据所使用的硬盘的管理,避免在利用计算机网络过程中并植入病毒,从而引起不必要的麻烦。此外,对于特别重要的资料应当进行备份,避免信息丢失,存储硬件遭受破坏无法恢复。

2.4 设置访问控制,合理应用信息加密技术

访问控制指的是依据用户身份以及归属的某项定义对用户进行限制,对特定信息的访问进行限制,或对一些特定的控制功能进行限制。通常来说,管理用利用控制系统对目录、服务器、文件等资源进行访问。该方法主要是计算机管理与计算机网络维护的一项主要措施,确保网络资源不会受到不合法行为防范,目前是应用最广泛的计算机互联网安全防范技术之一。在计算机应用过程中,对与计算机别重要的信息,计算机用户,可以对信息进行适当加密,确保信息在传递过程中不会被他人盗取和篡改。在对信息进行加密处理时,必须仔细认真,密码必须要牢记,避免忘记密码给自己应用信息造成不必要的麻烦。除此之外,还需要做好对计算机设备的维护,对计算机的网络安全管理要加强,提高对网络系统的监管力度,从而将网络风险危害降到最低,确保计算机的安全运行。

2.5 生物识别与数字签名技术

生物识别技术目前来看是一种先进的网络信息安全技术,该技术主要依靠人识别人的身体特征与确认,更好的解决网络信息安全存在的问题。不同的人的身体特征有都会有所差异,个人身体都是独一无二的,包括指纹、视网膜、声音等特征。所谓生物识别技术主要就是利用每个人身体独一无二的性质实现对电脑网络信息的安全保护。目前,在计算机网络安全中比较常用的技术就是指纹识别技术,通过该技术可以更加稳定、方便等对信息进行保护,因此也得到了更多人的重视。此外,数字签名技术也是一种比较先进的网络信息安全技术,该技术的出现也是电子商务快速发展的必然结果,并且通过对该技术的应用,可以实现对电子商务的保护,促进电子商务的健康发展,保障计算机网络信息的安全。

3 结束语

计算机网络的飞速发展给人们的生活和工作带来了巨大改变,但是在发展的同时,网络信息安全问题也越来越得到人们的重视。计算机系统能够要想得到更好的保护,防范措施要得到进一步完善,并且采取多种保护防护策略,对各种防护策略的长处和优点进行吸取,建立网络信息防护体系,确保计算机的安全运行。

参考文献

[1]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,05:195-196.

[2]段利文.探索分析计算机网络信息安全及防护措施[J].电脑知识与技术,2014,22:5176-5177.

[3]巴根.计算机网络信息安全及其防护对策分析[J].电子制作,2013,22:100-101.

篇6

关键词:校园网络 安全问题 对策

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2012)09-0175-01

随着教育信息化进程的扩大,校园网提供的服务和运行应用越来越多,网络规模越来越庞大和复杂,同时安全问题也越来越突出,为此,本文分析了当前校园网络存在的安全问题,并提出了几点应对措施。

1、校园网所面临的主要安全问题

因为各方面的原因,校园网络存在这样或那样的安全问题,具体分析有以下几个方面:

1.1 校园网普遍存在安全漏洞

在我国各院校中所建立的校园网,普遍存在一定程度的安全漏洞,如:系统应用漏洞、软件安全漏洞等,这些漏洞严重威胁了校园网的安全,一旦被病毒入侵,则有可能导致不堪设想的后果。

1.2 黑客和病毒

网络技术的发展为人们提供了便捷的工作与生活方式,但是网络中存在的黑客与病毒因素,也时刻威胁了网络环境的安全。网络病毒的传播速度非常快,有些学校因为没有及时安装杀毒软件,或没有及时更新病毒库,有可能导致网络病毒的快速蔓延,不仅消耗了大量的网络资源,而且会给每一位网络用户造成极大损失。由于缺乏有效的网络监管,校园网容易受到来自内部与外部的攻击,致使校园网受到越来越多的危害,严重影响校园网的正常使用。

1.3 滥用校园网络资源

在校园网内,很多用户私自设立服务器,非法获取网址,滥用网络资源,利用校园网非法上传和下载,还有的用户占用大量的网络流量,导致校园网内其他用户无法正常使用。

1.4 非法信息的传播

大学生正处于人生观、价值观、世界观形成的关键时期,如果受到校园网中不良信息的传染,可能会造成极大的危害。网络中的信息量多而杂,质量参差不齐,甚至有很多违法乱纪的不良信息,超出了人类道德标准的底线。如果不能对此类信息进行处理和过滤,容易导致学生受到暴力、赌博、等不良行为的影响,因此,我们要采取积极措施来处理违法信息,降低学生遭受不良信息感染的几率。

1.5 大量的垃圾邮件

随着网络信息的快速传播,出现了大量的垃圾邮件,此类垃圾具有很大的破坏性,占用了大量的网络资源,容易导致邮件服务器的拥挤和堵塞,从而降低整个网络的运行速度。同时,垃圾邮件也是传播不良信息和网络病毒的主要途径之一,虽然很多高校已经建立了邮件服务器,但是由于缺乏相应的过滤软件和限制转发邮件的管理制度,致使邮件服务器逐渐成为垃圾邮件的中转站,从而造成了校园网流量的浪费,导致很多用户收发邮件速度极慢,甚至出现邮件服务器的崩溃现象。

1.6 蓄意破坏

由于对校园网的监督力度不够,网络设备和网络系统可能会遭受恶意破坏,甚至有人会对网络硬件设施进行蓄意破坏。

2、针对校园网安全问题提出的相关措施

为了能够保证网络安全,针对存在的网络安全问题,本文提出了以下应对措施:

2.1 增强网络技术,保障网络安全

2.1.1 安装漏洞补丁,及时更新病毒库

软件发行后,商家为了纠正系统漏洞,一般都会及时漏洞补丁,或及时通知用户进行程序的升级或更新,以避免因为软件漏洞而导致的电脑网络安全问题。还可以安装专门的漏洞扫描器对系统漏洞进行扫描,或者利用360安全卫士软件扫描系统漏洞,如果发现更新的补丁系统要及时进行更新处理,从而保证电脑网络运行环境的安全。

2.1.2 建立防火墙,强化入侵防御系统

加强防火墙建设,强化入侵防御系统,或者在两个网络之间加强访问控制,以达到监控网络、保护内部网络不受外部攻击的目的。

2.1.3 做好数据备份工作

重视数据备份的作用,养成良好的数据备份习惯,对配置、通信参数等资源应定期备份,对于较为重要的服务或数据,应采取RAID技术进行实时镜像。

2.1.4 完善网络入侵检测系统

注重完善网络入侵检测系统,以弥补防火墙的不足,为网络环境的安全提供入侵检测,并及时采取有效的防护手段,如:恢复网络连接、断开网络连接、跟踪等。入侵检测系统是对防火墙的有力补充,有效提高了系统应对网络攻击的能力,拓展了系统管理人员的管理能力,促进了信息安全系统结构的完整性。

2.2 加强域用户身份认证,增强网络安全系数

随着校园网信息服务质量的提高,对传播信息的安全需求也越来越强,因此,在校园网为我们提供高层次服务的同时,要注重加强对域用户身份的认证。原有独立服务系统的认证方式难以达到强制实现的目的,这就要求建设一个具有独立性、安全性、可靠性的权限管理系统,实现身份的强制认证,完善整个校园网域用户的身份认证和管理。通过权限管理系统的设立,可以有效保证所有网络用户在连接校园网的电脑上,用自己的合法账户登录校园网,并享受到相应的服务,受到相应的管理。可以针对学院的具体情况,配备“网关认证流控设备”,要求所有内网用户在访问外网资源时,要经过严格的认证,对于非法访问会将其拒之门外。而且它还可以对6个月以内的数据资料进行流量备份,便于用户随时备查。有效提升了整个校园网络的安全性,而且提高了网络带宽的利用率。

2.3 加强安全防范措施,杜绝各类安全事故

加强网络安全系统建设,只能提供优化网络资源的技术手段,但是外在的人为因素也是一个不容忽视的重要方面。因此,要制定相应的《校园网安全管理条例》、《上机人员管理制度》等,规定安全管理的范围,完善校园网操作使用规程,确定校园网信息管理的具体责任,指出出现安全事故和违反安全管理条例的后果。

总之,校园网络的安全问题是一个非常复杂的问题,建设校园网时要从实际出发,以统筹安排、应用为目的,综观全局。同时对建设好的校园网络,应加强安全防御意识,建立相应的安全防御体系和管理维护制度。以确保校园网络正常安全运行和朝着健康有序方向发展,更好的服务于教学和管理。

参考文献

[1]彭盛宏.浅析校园网存在的安全隐患及其对策[J].信息安全与技术,2012,(01).

[2]陈磊.浅谈高校学生宿舍网络安全与防护策略[J].福建电脑,2012,(02).

[3]何小虎.校园网安全隐患及防范对策[J].黑龙江科技信息,2010,(27).

篇7

关键词:计算机;网络安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Network Security Risks and Prevention Strategies on Home User

Xia Chenchen

(Computer Science of the Qufu Normal University,Rizhao276826,China)

Abstract:With increasingly sophisticated computer system functions and speed of the continuous improvement,Information network has become an important guarantee for social development.In this paper,the user's home network security risks and prevention strategies to make a simple discussion.

Keywords:Computer;Network security

一、计算机网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

近几年来,计算机网络发展迅速,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的。人们足不出户,在家通过计算机网络浏览新闻、网上购物、与好友聊天视频等。但是由于病毒感染、黑客入侵等不安全因素的存在,使得家庭用户的网络安全得不到保障,危害到家庭中个人隐私或商业利益的信息在网络上传输时受到机密性、完整性、和真实性的保护。

二、家庭用户的网络安全隐患

家庭用户的网络安全威胁来源广泛,最普遍的安全隐患有以下几个方面:

(一)黑客的威胁和攻击。黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的人。计算机信息网络上的黑客攻击事件愈演愈烈,他们具有计算机系统和网络脆弱性的知识,通过使用各种计算机工具从而非法入侵重要信息系统,窃听、获取、攻击网络的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或者系统瘫痪。

(二)计算机病毒、蠕虫、木马和间谍软件入侵。计算机病毒、蠕虫、木马和间谍软件这些是目前计算机网络遇到最频繁的安全问题。病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。蠕虫是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫病毒是自包含的程序,它通过网络能传播自身功能的拷贝或自身的某些部分到其他的计算机中。木马程序可以捕捉他人的资料和密码等信息,通过延伸把利用计算机程序漏洞侵入后窃取他人文件、财产与隐私的程序称为木马。木马程序的是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。他能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。

(三)计算机犯罪。计算机犯罪通常是利用窃取口令等手段非法侵入计算机系统,传播有害信息。恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。那么所谓计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害。

三、家庭用户的网络安全防范策略

众所周知,家庭计算机网络安全的防范至关重要,用户可以通过以下几种方法使家庭计算机网络安全得到保障。

(一)防病毒技术。提高系统的安全性是防病毒的一个重要方面。用户可以通过建立良好的安全习惯、关闭或删除系统中不需要的服务、经常升级安全补丁、使用复杂的密码、迅速隔离受到感染的计算机、了解一些病毒知识、安装专业的杀毒软件进行全面监控等方法预防病毒。(二)防火墙技术。在网络中,所谓“防火墙”,是指一种将内部网和公众防蚊网分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它允许你同意的人和数据进入你的网络,同时将你不同意的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。用户可以将防火墙配置成许多不同的保护级别,从而达到更理想的保护网络安全的效果。(三)安全加密技术。用户可通过利用数据加密对信息进行加密处理,是现代比较常用的网络安全保护对策之一。它是利用现代的数据加密技术对网络系统中包括用户数据在内的所有数据流进行保护的一种安全措施。这些加密数据只能被制定的用户或网络设备解译,能够在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求。(四)访问控制和身份认证。访问控制通过防止非法的主体进入受保护的网络资源、允许合法用户访问受保护的网络资源和防止合法用户对受保护的网络资源进行非授权访问来完成按用户身份及其所归属的某预定组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。所谓身份认证是指通信方在请求服务时系统对其进行身份认证的过程,期间通信方被要求出示相应的身份证明。目前比较常用的身份认证法包括口令认证、可信任的第三方认证、智能卡认证等等。

四、总结

总之,家庭用户的网络安全是一个持之以恒的话题,既然人们的生活离不开网络,那么家庭用户要做的就是加强对网络安全隐患的防范,这样才能在方便人们的生活、工作的同时,保障其最初的意义。

参考文献:

[1]王斌.浅析计算机网络的安全[J].河南职业技术师范学院学报,2004,2

篇8

一、网络管理中发现的问题

大港石化公司的网络资源包括路由器、交换机、防火墙等网络设备。应用系统包括MES系统、ERP系统、OA系统、邮箱系统等,各应用系统包含了大量的企业内部信息。由于网络信息规模比较大,在近些年的网络管理中发现了一些问题,不利于网络的平稳运行。

大港石化公司的网络分为内网和外网两个部分,不仅仅需要防止病毒的入侵,而且还要防止非法外联的入侵以保证内网信息的安全,这样对于网络安全的防护任务是比较大的。常见的网络安全问题有: 一是杀毒软件安装不符合要求导致病毒、木马的感染入侵;二是操作系统存在漏洞,没有及时打上补丁;三是电脑黑客的攻击;四是操作使用人员水平有限,安装简易的盗版系统,存在弱口令。

大港石化公司采用的是静态IP地址分派的方式。网络信息化的日益发达和各种办公系统的上线使日常的办公越来越离不开电脑网络,导致新增大量的IP地址。IP地址的紧张导致IP地址出现冲突,严重影响了办公的效率。由于IP地址的不记名制,出现电脑感染病毒、网络审计等不能进行有效的定位追踪。

二、现行网络精细化管理的方法

第一,采用三层网络结构。大港石化公司网络采取核心层——汇聚层——接入层三层网络结构,将复杂的网络分成三个层次。采用双机冗余热备的核心层交换机和上层高速网络进行交换,利用汇聚层交换机以减轻核心交换机的负荷压力,最后通过接入层交换机向公司网络提供数据服务。

第二,内网和外网链路分开。大港石化公司内网和外网分走不同的链路。中石油内部各种办公软件的使用需要内网提供数据,需要外联Internet网络则需要外网提供数据。外网链路出现意外不影响内网使用,而且内网采用了双链路,保障了正常办公不受影响。

第三,办公网和生产网的隔离。采用网闸技术,将办公网和生产网进行物理隔离,可以有效防止办公网对生产网发动攻击的可能性,保障了生产网络的安全,确保生产安全平稳运行。

第四,采用VLAN技术。VLAN即虚拟局域网。是通过将局域网内的设备逻辑地划分成一个个网段从而实现虚拟工作组的技术。利用VLAN技术,可以将不同子网中的用户进行逻辑分段处理,把不同地点、不同网络、不同用户组合在一起,置于同一个广播域中形成一个虚拟的网络环境。

第五,采用VPN技术。VPN即虚拟专用网络,是利用隧道技术和加密技术在公用网络中建立一个临时的、安全的连接。通过VPN技术,用户不需要装备专用的设备就可以安全地对企业内部专用网络进行远程访问。

第六,桌面安全管理系统的使用。2011年5月,中石油桌面安全管理系统正式上线。系统采用了赛门铁克公司的SEP11杀毒软件、Enforce 6100准入设备和北信源公司的VRV内网安全管理及补丁分发系统。

公司内部所有入网电脑必须按照中石油总部要求部署赛门铁克公司终端安全防护软件SEP 11(Symantec Endpoint Protection 11),杀毒软件病毒库可以自动更新,有效的抵御病毒、木马、蠕虫和间谍软件。同时在网络出口处部署赛门铁克公司网络准入控制设备Enforcer 6100,没有安装SEP11杀毒软件的电脑不能通过Enforcer 6100准入要求,不能对公司网络进行访问。通过准入控制的方式可以防止员工和外来访客接入公司网络带来的安全隐患。公司网络管理员登录策略管理服务器(Symantec Endpoint Protection Manager)对客户端制定策略并定期输出风险报告,对公司网络进行管理。

图1 Symantec策略管理服务器主页面

公司内所有入网电脑注册了北信源终端安全管理产品VRV EDP(Enterprise desk planning),通过实名制的注册建立起网络资源信息管理库。公司网络管理员通过Web方式登录管理平台对整个系统进行应用策略配置,管理网络。大港石化公司还采用了BETA网络管理系统,可以通过IP地址追踪定位到终端电脑上层交换机的具体端口。在实名制管理信息库的基础上,网络管理员配合BETA系统对IP资源进行分配管理。

北信源VRV管理平台上可以进行内部网络连接阻断。一旦发现终端电脑感染病毒,可以第一时间追踪到具体使用人及其所在的办公区域。网络管理员通过VRV管理平台对其电脑进行关闭,同时利用BETA系统查找到其所在的交换机端口并关闭,避免病毒的进一步扩散。

北信源VRV系统具有查找系统漏洞并自动分发补丁的功能,有效的避免了病毒、木马利用系统漏洞对电脑进行入侵,保证了网络的安全。

网络管理员在北信源VRV管理平台上可以将静态IP同MAC地址绑定,用户不能私自更改IP地址,有效地避免了IP地址冲突。

第七,规范的管理。在每个车间选派一名信息员,协助公司网络管理员进行管理,并定期对信息员进行网络知识培训,提升公司整体管理水平。所有电脑按规定使用正版操作系统,拒绝弱口令等安全措施,保证公司网络安全。

第八,物理安全。大港石化公司投入建设了一座绿色节能环保机房。机房在节能的同时有效避免了水、火、地震等自然灾害。机房采用了门禁技术,避免非技术人员对机房设备的损坏,从基本上保证了公司网络安全。

篇9

在受调查的中国网民中,遇到过信息安全问题的网民居多占74.1%,未遇到过信息安全问题的网民仅占比例的25.9%(见图2),说明在过去半年信息安全问题整体发生率较高。采取一定的安全防护措施非常重要,直接影响网民的信息安全。在受调查的网民中,93.3%的网民都安装了安全软件,80%以上的网民还采取以下措施:不安装来历不明的软件、不轻易在网上透漏个人真实信息、不随便点击可疑的链,一半以上的网民认为设置复杂密码、不同网站设置不同账号或密码、使用数字证书对维护个人信息安全也十分重要,1.1%的网民还采取了其它安全防护措施,仅有0.9%的网民没有采取任何安全防护措施(见图3)。可见我国网民有较强的信息安全防护意识,安装安全软件是我国网民普遍认可的安全防护措施。我国网民对信息安全防护措施关注度较高,预计随着我国电子商务中信息安全工作的开展,今后我国网民的安全防护意识将进一步提高。我国网民在发生安全事件后大都采取较易实施的方法进行处理如:杀毒、重新安装软件、重装系统、屏蔽该网站。也有11.8%的网民会在网上公布此事,以期引起网民的注意,防止类似事件的发生。少部分网民会向有关部门投诉或采取其它措施来维护自己的权益,但什么都不做的网民仍不占少数(见图4)。可以看出,我国网民在安全事件发生后处理该事件的积极性不高,采取有效措施处理信息安全事件的网民并不多,什么都不做的网民所占比例相对较高。调查发现电脑网上购物发生的安全问题主要有:欺诈、诱骗信息,假冒网站/诈骗网站,个人信息泄露,账号或密码被盗,中病毒或木马。其中欺诈、诱骗信息及假冒网站/诈骗网站是电脑网上购物发生的主要安全问题,需引起网民的注意(见图5)。电脑网上购物发生安全事件后仅有不足一半的网民会向网购企业投诉,33.3%的网民会选择什么都不做,一少部分网民会采取其它处理方法(见图6)。可见在电脑网上购物所发生的安全事件未给网民造成重大损失时,网民并不会追究网购企业的责任。这一现象势必会纵容侵权行为的发生,因此需要网民积极参与对电子商务经营者的监管,加大对侵权行为的惩罚力度,才能减少电脑网上购物安全事件的发生。网络支付过程中遇到过安全事件的人群大都采取了相应的防范措施。其中80%左右的网民采取了以下措施:设置强安全密码、安装数字证书认证、账号实名制、不随便登录别人发的网站。70%左右的网民采取办理动态密码、动态口令卡,绑定手机,不在网吧等公共电脑输入账号信息等措施。60%以上的网民会安装网购保镖软件来防止网络支付过程中安全事件的发生(见图7)。可以看出,网络支付安全事件引起了大部分网民的重视,设置强安全密码、安装数字认证书是发生网络支付安全事件人群普遍采取的防范措施。

2应对电子商务中信息安全问题的对策

2.1提高信息安全意识在我国用户安全意识不强,没有采取有效的防范措施,安全事件发生后未能进行一定处理等都会对信息安全带来威胁。所以防止人为因素造成的信息安全问题是信息安全的重要方面[1]。为此,必须对电子商务中的用户进行信息安全知识的教育,提高他们的信息安全意识,鼓励他们采取防护措施并积极处理安全事件,使他们在主观上对信息安全有足够的认识,了解信息安全常识,从而减少电子商务中信息安全事件的发生。2.2加强信息安全的技术防范措施未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来的几年中成为重点。针对我国电子商务安全问题,在技术层面可以采取以下对策:防火墙技术、加密技术、虚拟专用网及认证技术、访问控制技术、安全审计技术、系统漏洞检测技术、黑客跟踪技术等。除此之外还可以采取动态包过滤技术、网络地址翻译技术、加密路由器技术、加密技术、虚拟专用网技术(VPN)、在攻击者和受保护的资源间建立多道严密的安全防线[2]。2.3加强信息安全管理无论采取什么样的安全技术,信息安全管理才是系统地和持久地解决信息安全问题的最重要的基础。我国信息安全管理是一个薄弱环节,管理水平低且缺乏信息安全常识。电商务信息安全管理的一个有效方法就是建立由国家授权的第三方认证中心,它对进行电子商务交易的双方负责,对整个交易过程进行管理[3]。2.4加强电子商务立法与信息安全立法目前我国电子商务的信用机制处于起步阶段,只有进一步加强信用法制建设,信用机制才能充分发挥作用。因此应结合我国电子商务中的信息安全问题,一方面加大和强化现行法律的管理范围,另一方面加强电子商务立法与信息安全立法,约束和打击电子商务交易过程中的违法与犯罪行为[4]。除此之外,应该设置和加强第三方的信用保证,必须由银行、商检和商务认证中心的联合工作才能保证交易正常进行。

3结束语

篇10

关键词:计算机网络;网络安全;防护措施

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Analysis of the Computer Network Security Technology

Tian Di

(Heilongjiang Airport Management Group,Ministry of Information Management,Harbin150079,China)

Abstract:In recent decades,the computer network to the development and progress of human society,a vast space,but also of information security hazards.Talk about computer network security,this paper first introduces the operation of the network system,insecurity,and then explore to solve computer network security protection technology.

Keywords:Computer networks;Network security;Protective measures

计算机网络的迅速发展,对人们的生活产生了深刻的影响。人们对网络的关注随之增高。对于如何更加有效的利用网络和提高网络的安全性一直是一个重要的话题。网络虽然是一个虚拟的社会,但是却面对着病毒、黑客、各种木马等各种软件的恶意攻击,给社会带了很大的损失。了解和掌握必要的网络安全和防护技术已经成为了提高网络安全的重要措施。

一、计算机网络安全的定义

网络安全是一门综合性学科,它涉及到多种学科的多个方面。如计算机科学、网络技术、通信技术、密码技术、信息安全技术等。其主要是指网络系统中的软硬件及信息数据等收到保护,使其不会被窃取、删除或者修改。换言之,就是通过采用各种技术手段,保证网络系统的正常安全运行以及网络数据的完整保密性和可用性。

二、计算机网络面临的安全问题

计算机网络系统所面临的安全问题主要体现在:首先,网络系统中的数据遭受到的非法的修改、窃取、删除;第二是各种非安全因素对计算机网络中设备的攻击,使之絮乱、瘫痪甚至设备得到损坏。之所以造成如此后果主要是以下几个方面引起的。

首先,计算机网络结构和设备本身都存在一定的安全隐患。常用的网络拓扑结构是一种混合型的结构,是集星型、总线型等几种拓扑结构综合而来的。在拓扑结构中每个节点使用的网络设施如集线器、路由器、交换机等都存在着不同程度的安全隐患,再加上技术本身的限制条件,网络设备的安全隐患等,这些都为网络安全带来隐患。

其次,操作系统所带来的不安全性。操作系统是建立在计算机硬件结构接口的基础上为用户使用的软件。计算机上的各种应用都需要在操作系统上运行,操作系统为应用软件提供运行平台,一个好测操作系统能够很好的保障软件信息的保密性、完整性和可靠性。而网络系统的安全性与网络当中各计算机主机系统的安全性是密切相关的。操作系统如果存在一些缺陷和漏洞,就容易成为黑客攻击的突破口。因此,操作系统是否安全是计算机网络整体安全的基础。

第三,计算机病毒泛滥。每个人在使用电脑的时候,都会受到病毒的威胁。它可以影响到计算机的性能,也可使计算机系统崩溃,导致数据的丢失。因为它可以借助于计算机自身资源进行恶性复制,严重影响计算机软硬件的正常运行,破坏计算机数据。在目前状况下,特别市一些电子邮件病毒,它不仅可以毁坏邮箱,而且还可以在计算机中安装木马病毒或者破坏程序,导致计算机中的资料泄露丢失等。

第四,黑客对计算机网络的攻击。黑客已经成为危害网络安全的最重要的因素之一。计算机网络中所谓的黑客,就是用自己所学习的计算机方面的知识,专门对计算机网络系统进行破坏,甚至是窃取商业、政治、军事秘密、窃取金钱、转移资金等利用计算机网络犯罪的一类人。即是通过自己编写或者其他的病毒工具检测网络系统中的漏洞,随之进行对网络发动攻击,黑客的这种行为对计算机网络的安全造成了很大的威胁。

三、计算机安全中的防护技术

为防止计算网络不受到破坏,可以采用的防护技术有以下几个方面。

(一)加密技术的介绍。所谓加密,就是依据某种算法把计算机中的数据信息,转换成表面上不可识别的密文,在此基础上对信息存储或者传输。对于加密的数据,只有知道相应的密码才能读出数据中原来的内容。这样就很好的保证了数据的机密性。使用加密技术的前提是,使用者要明白加密技术的算法并且能够有效管理加密文件的密码。

加密的算法大体上可以分为对称加密和非对称加密算法所谓对称加密算法就是在计算机文件使用加密技术时,对其进行加密、解密的密码是相同改的,这种方面的优点是加密、解密速度快、加密强度高。非对称加密算法在加密和解密使用的密码是不同的,这种算法具有数据安全度高,密码不易被破解的优点。在加密的过程中,具体使用哪种,视自己爱好而定。

(二)防火墙技术的使用。防火墙技术是目前最广泛使用的一种技术。防火墙技术是计算机内部网络安全的屏障,通过控制网络间的访问达到防止外部非法行为进入内部网络,从而能够高效的保护内网资源。防火墙是计算机软硬件的结合体。它主要是通过检测数据包中的各种地址信息,并且判断这些信息是否和预先设定的访问控制规则想匹配,数据包只有在访问控制规则和检测的信息相匹配的情况下才会进行传输。现在市场上最为常见的是状态检测防火墙,也就是所谓的深度过滤防火墙。但是所有的防火墙技术都有一个缺陷,即无法防止网络内部使用者所带来的威胁,甚至已经感染病毒的文件程序等在防火墙技术下也能够被传送,所以,防火墙技术在计算机网络安全的防护上还存在着一定的缺陷。

(三)防病毒技术在计算机网络中应用。病毒预防技术、病毒检测技术和病毒消除技术是防病毒技术主要的几个方面。所谓病毒预防技术,就是通过某种手段对计算机中的文件、数据等信息做到实时的检测、监控,在防止病毒入侵上掌握主动权,从而达到组织病毒扩散以及其对计算机数据的损坏。病毒检测技术主要是利用检测网络系统中的病毒和计算机中文件的特性来达到检测病毒的目的。病毒消除技术是计算机系统中的病毒感染其中文件的逆过程。病毒消除技术主要通过对病毒的分析,安装网络版杀毒软件,杀灭消除病毒。

(四)入侵检测技术。所谓入侵检测,它是一种对网络传输所进行的实时监控,在网络传输中如何发现可以文件就发出警报或者采取主动防御措施,从而使网络病毒无法侵入用户系统,来防止信息的丢失或者窃取删除等。网络入侵检测是一种积极主动的安全防御技术,只对数据信息进行监听,对数据不过滤,不会影响计算机网络的性能。

(五)漏洞扫描技术。所谓漏洞扫描技术,是自动检测远端或者本地计算机主机安全脆弱点的技术。这种技术是通过查询TCP/IP端口、记录目标的相应,并且收集某些特定项目的有用信息来达到保证信息安全的目的。它的具体实现是通过安全扫描程序实现的。安全扫描程序可以对系统代码进行反复的获取、编译、运行,对检测到的大量数据进行分析,可以快速的在较大范围内发现系统的薄弱环节。

(六)提高网络安全意识,加强网络安全管理力度。首先,加强法律监管。目前我国有关互联网的法律法规比较欠缺,相关部门应该根据网络体系的结构和网络安全的特点,建立完善的网络应急体系,从而为网络安全难题提供法律依据。其次,加快对网络安全构架的建设。一个完善的网络安全构架,不但可以从技术方面保障网络系统的安全,而且无形中加强了对网络安全问题的监管,从而可以为网络用户创造一个好的网络环境,减少网络安全事故的发生。再次,网络用户的安全意识噬待提高。在实际生活中,很多网络事故的发生,很大程度上都是网络用户自身的网络安全意思过低,对一些不明文件缺乏警惕性,使的一些病毒进入电脑,进而造成了计算机中数据的丢失甚至经济上的损失。所以,用户应该提高警惕性,对一些不确定的邮件等不要擅自打开,同时在电脑上安装杀毒软件和防护墙,并且定期对电脑进行扫描,使一些病毒无机可乘。同时,也要对自己电脑上的文件进行加密,备份,防止数据等的丢失。从而言之,网络用户一定要注意提高自己的网络安全意识,丰富自己的网络安全知识,这样才能够避免由于网络安全事故造成的损失。

检测方法可以分为两种异常检测和误用检测。异常检测的途径为计算机网络根据用户或者计算机资源的非正常情况,检测出网络病毒等的入侵。这种方法受到的限制较少,即通用性强,所以可以检测出从未出现过的攻击方式。当然,异常检测也有局限性,即不能对系统的整体进行扫描,导致这种方式的误码率较高。但是误用检测的误警率就比较低而且反应也很快,前提是必须要通过病毒入侵方式建立各种入侵模型。这种方式主要是检测已知的入侵方式。

四、结论

网络安全的重要性随着网络时代的发展,越来越受到人们的重视。截止到目前,我国对网络安全系统中的信息安全也经历了几个阶段,总的来说就是通信保密阶段和对网络数据的保护阶段,但是对网络信息安全的研究还处在发展阶段,基本上还不能够阻止网络安全事故的发生。所以目前,大多数网络用户在防止网络安全事故发生方面采用的还是对计算机设置防火墙,或者使用杀毒软件。但是,网络安全也关系到很多层面的社会问题而不仅仅是关系到技术问题。所以,为了防止网络系统中数据的完整和保密性,也要加强对电脑网络使用者进行网络安全方面的教育,使各个使用者意识到网络安全的重要性,使之在使用网络的过程中,注意对自己系统中信息的保密,对一些未知邮件等提高警惕,防止由于个人疏忽造成的损失。

参考文献:

[1]林建平.计算机网络安全防控策略的若干分析田[J].山西广播电视大学学报,2006,6

[2]任红卫,邓飞其.计算机网络安全主要问题与对策田[J].网络安全技术与应用,2004,9

[3]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36

[4]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息,2009,36