计算机网络的安全范文

时间:2023-09-20 17:54:17

导语:如何才能写好一篇计算机网络的安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络的安全

篇1

【关键词】 计算机网络 计算机病毒 网络安全

随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。

参 考 文 献

[1]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013,(19):188-189.

篇2

关键词:网络安全;技术

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Computer Network Security Precautions

Wang Peng

(High-level technical schools Linyi,Linyi276000,China)

Abstract:With the rapid development of Internet,the expansion of network applications,network security becomes very serious and complex.Originally from a single security incidents caused by fault through the network to other system and the host,can cause a wide range of paralysis,plus a safety mechanism and the lack of protection consciousness is not strong,the risk of the network is increasingly aggravating.

Keywords:Network security;Technology

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

(一)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

(二)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

(三)安全意识不强:用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

(四)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

(五)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

(一)防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

(二)数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

(三)系统容灾技术。一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

(四)漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

(五)物理安全。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:(1)产品保障方面:主要指产品采购、运输、安装等方面的安全措施。(2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。(3)防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。(4)保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

篇3

[关键词]计算机网络 安全主要隐患 防范对策

[中图分类号]TP309.5 [文献标识码]A [文章编号]1009-5349(2015)05-0112-01

计算机网络的发展和进步,在改变人们生产生活方式的同时,也因其自身的特点给计算机网络用户带来了一定的安全风险。由于计算机网络的开放性和互连性特征,使得网络容易遭到黑客和恶意软件的攻击,存在诸多潜在的安全隐患。

一、计算机网络安全隐患分析

(一)计算机网络软件及系统存在风险

计算机网络软件是计算机的核心部分,也是计算机的“软肋”,如果对计算机软件缺乏有效的防护,缺乏及时的漏洞疏堵,很容易使网络黑客通过网络漏洞而侵入计算机,盗取计算机用户的信息数据,危及计算机用户的隐私及财产安全。在软件设计过程中,为了提升设计的便利性,部分设计人员容易忽视软件的封闭性,这也直接导致软件在运用过程中成为黑客攻击的首选。系统是计算机运行的载体,是计算机的“外衣”,在网络系统设计过程中,存在着不周密的情况,使网络的可靠性、扩充性和升级换代功能发挥受到影响。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当,导致网络不稳定。

(二)病毒及黑客的攻击容易造成计算机瘫痪

在计算机网络运行过程中,由于计算机网络的开放性,使计算机用户在运用公开交互性的网络进行信息传输的过程中,一旦接收或下载带着病毒的文件,很容易造成计算机网络的中断,甚至造成计算机网络系统的瘫痪。计算机病毒可以说是计算机网络的“空白区域”,在计算机网络产生后的很长一段时间里,并没有科学有效的方法进行防治。黑客的攻击是计算机网络面临的最大威胁,信息网络本身的不完善和缺陷,被黑客利用作为攻击的途径。黑客通过利用计算机网络中的薄弱环节,侵入计算机系统中,进行有目的的破坏行为,窃取用户的个人信息,严重危及计算机网络用户的隐私权利,甚至获取计算机网络用户的账号密码,危及计算机网络用户的自身财产安全。垃圾邮件是另外一种行为的计算机网络危险行为,通过一些携带病毒的软件,在计算机网络用户进行下载软件的过程中,自行在系统后台进行下载,这些软件的存在,容易更改用户的指令,侵入破译用户的邮箱密码,甚至迫使计算机网络用户接受垃圾邮件。

(三)计算机网络安全缺乏有效监管

我国计算机网络安全技术发展不成熟,技术力量薄弱,在计算机网络安全防护方面,难以有效地进行危险行为的监管。由于很多站点在防火墙配置上,无意识地扩大了访问权限,使得这些权限被其他人员滥用,造成安全性降低。此外,我国关于网络监管的体系不健全,缺乏相应的制度保障,对网络危险行为及网络犯罪缺乏强有力的打击,这在一定程度上也造成了计算机网络安全问题比较突出。

二、提升计算机网络安全的具体措施

计算机网络安全问题凸显,严重影响着我国计算机网络用户的用网安全、信息安全、财产安全。因此针对计算机网络中凸显的安全问题,应该采取积极的措施进行应对,以提升我国计算机网络的安全性能。

(一)规范软件设计标准,提升系统的防范能力

在计算机网络软件的设计过程中,应该不断提升网络软件的设计标准,加强网络软件的审,重点检查网络软件的漏洞,并针对漏洞进行相关的补丁研究,及时封堵网络软件中存在的漏洞。在计算机系统的设计与维护过程中,应该采用相应的访问权限设置,禁止不明网络插件或非法访问进入。运用科学合理的防火墙技术,禁止不明网络或外部网络进行自动链接,并采用相应的提醒设置,当不明网络进行访问时,防火墙技术可以向用户揭示风险,由用户自行决定是否链接。这样有助于加强网络行为的筛选与把关,强化计算机网络软件及系统的安全。

(二)不断更新病毒防治技术,进行信息加密

随着计算机网络的发展,恶意软件、恶意病毒的技术也不断更新,为了准确地进行病毒防治,应该不断更新病毒防治技术,鼓励用户积极运用高规格的病毒查杀软件,从而提升计算机网络的病毒防治能力。为了充分抵制黑客的攻击,计算机用户在利用计算机网络进行信息处理时,应该加强信息加密工作,通过运用信息加密软件,既可以提升对不法行为的监测与拦截,同时也可以尽可能地维护用户的网络安全,保障用户网络信息的安全。计算机网络用户应该定期更新密码,提升密码的难度,避免黑客轻松破解。此外,还应该努力构建网络属性,利用这种方式,可以控制向某个文件写数据、拷贝、删除、执行、共享等,还可以保护重要的目录和文件。

(三)加强网络监管及网络安全技术的发展

计算机网络安全风险及威胁始终处于发展的过程中,因此计算机网络安全监管技术也应该不断创新,不断更新技术水平,不断提升安全防护能力,才能有效应对新的挑战。我国网监部门还应该加强网络的安全监管,制定严格的网络准入制度,提升我国网络监管水平,更好地保障计算机用户的用网安全。

三、总结

计算机网络安全存在着诸多隐患,软件漏洞、系统风险、网络黑客等都对计算机网络的安全构成了一定的威胁。为提升计算机网络的安全,应该不断提升软件设计标准,加强系统的病毒防御,运用防火墙等技术来应对网络黑客的攻击。

【参考文献】

篇4

关键词:计算机 网络安全 对策 分析 

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)01-0000-00 

维护计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。 

1 计算机网络安全的概念特征分析 

1.1 计算机网络安全的概念 

一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。 

1.2 计算机网络的特征 

计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;(4)网络具有控制信息传播的能力。 

2 计算机网络中存在的安全问题 

2.1 病毒侵蚀网络 

计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。 

2.2 计算机的操作系统具有安全问题 

计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。 

2.3 计算机数据的存储内容有安全隐患 

计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。 

3 计算机网络安全的对策 

3.1 增强对网络病毒入侵的防范与检测 

避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。 

3.2 加强计算机操作系统的管理 

计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。 

3.3 对网络数据应用加密的技术 

计算机网络信息可以通过将的技术来保证其安全。(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。 

4 结语 

在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。 

参考文献 

[1] 黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56. 

[2] 千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29):7131-7132. 

[3] 温少皇.关于计算机网络安全的影响因素分析及对策探讨[J].经营管理者,2015(13):357. 

篇5

关键字:计算机网络;网络安全;问题分析;预防措施

在科技信息水平不断发展的同时,计算机网络在人们生活工作中的重要性也在日益增长,这不仅使人们有了更为便捷的网络信息环境,同时也产生了各种各样的网络信息安全问题。目前各种形式的网络攻击不仅使许多计算机的信息被窃取、修改,更成为一种犯罪的渠道,解决这些问题的关键就是掌握各种不同的网络信息安全问题及原因。

1 计算机网络安全概述

计算机网络安全的定义是针对网络信息技术应用环境下的计算机进行信息安全的保护,其保护的对象即包括计算机的基础硬件存储数据,也包括各种软件信息或者数据。目前计算机网络安全面临的主要问题就是各种信息数据被窃取、修改、破坏,所以计算机的网络安全归根结底就是计算机的网络信息安全。在解决计算机网络安全问题时需要关注的是保持计算机信息能够一直处于保密、完整、可控的状态,而不产生其它任何不可控的风险因素,使评价能够随时保持对计算机信息的有效掌控。

2 计算机网络安全影响因素分析

2.1 硬件原因

硬件因素对计算机网络安全的影响是非常直接的,由于硬件是储存信息的最主要途径,因此对安全标准的要求也是极高的,然而在事实操作中硬件往往无法在网络系统的完全稳定的运行,而是常常会出现各种各样的问题,例如常规的故障问题或者硬件老化而产生的运行故障等,每一部分的硬件产生了问题都会直接影响计算机存储的数据,而这些庞大的数据往往会直接关系到计算机用户的各种利益。硬件的运行在保持一定时间的正常运转之后,会产生各种部位的故障问题,一旦故障产生就会影响到整个计算机系统的信息正常读取,因此而带来信息的安全问题。

2.2 网络原因

网络系统并非一个绝对稳定运行的体系,一般情况下网络协议的整个结构都可以稳定、准确的运行而不产生任何错误或者有差别的数据操作行为,但其中出现的各种问题或者故障却是不可避免的,也是客观存在,这是产生网络安全问题的直接原因。网络信息安全故障产生的过程主要发生在计算机网络协议条件下的数据传输,在整个网络与计算机之间发生数据传输的过程中许多程序或者专业性的操作可截取这些数据传输流,从而对某些重要的信息截获、窃取,产生对计算机网络用户的信息安全威胁。产生这种现象是网络系统自身的原因,仍然是由于各种不规范因素的存在,才造成了这种严重的网络安全问题隐患。

2.3 网络安全管理原因

网络安全管理水平对计算机网络安全管理同样有最直接的影响,但网络安全管理的任务也是非常繁重且难于实现的。目前网络安全管理主要集中在各种相关部门的日常职责,或者是网络运营商的技术安全管控上,这种管理模式使管理者与网络安全问题的影响者并非相同的利益主体,因此在管理效果和效率上严重不足。主要表现为网络安全的管理技术水平不足、网络安全意识薄弱、网络安全操作不合理等等,都产生了各种影响网络安全的现象,诸如机密信息的泄漏、重要信息数据的破坏等等。

3 计算机网络安全问题的主要表现

3.1 系统漏洞

系统漏洞是一种最为常见的计算机网络安全问题,它基本上在每一台计算机上都会出现,系统漏洞产生的主要原因是由于存在于网络上的每一台计算机都有着相对的开放性特点,因此许多系统漏洞难以避免,而计算机信息受到网络侵害的主要途径也是由于系统漏洞而发生的。当计算机的系统不断调整、优化时,系统漏洞就会被修补或升级,以控制各种不正当的攻击或信息窃取行为。系统漏洞只有及时更新、修补才能不给其它网络上的非法操作以任何机会,才能实现计算机网络的信息安全。

3.2 计算机系统安全

计算机系统安全水平是决定计算机是否能够在网络环境中保持自身的信息安全不受到网络上的侵害,系统安全除了要依赖于基本的软件系统功能之外,还需要依赖一定的硬件功能,例如网络的实现需要依赖的各种设备都会通过特定的方式与计算机系统连接起来,而这些不同类型的连接方式可能会因计算机系统的安全系数不足而直接使网络设备损坏,这样就会通过网络设备影响到计算机系统安全,产生数据的泄漏或者损坏。

3.3 病毒与黑客攻击

病毒和黑客攻击是当前计算机网络安全是了最主要的被动攻击形式,以上两种原因是来自计算机网络或计算机自身的因素造成的安全风险,而病毒与黑客攻击则是外界主动发起的对计算机网络信息的攻击、破坏、窃取、篡改行为,这种行为对计算机网络安全造成的影响往往是非常严重的。另外黑客攻击往往会直接涉及到利益的损害,通过对某些企业或单位的系统入侵获取个人的非法利益,对其网络计算机中的各种信息窃取、篡改,进行非法的网络操作等等。这些行为都不仅仅是影响计算机的网络信息安全这么简单,更会由于其非法手段的利用产生对计算机网络用户或单位的直接经济损失而造成严重的后果。由于目前计算机病毒和黑客攻击所产生的后果极为严重,因此加强对这两种恶意的计算机网络操作行为的重视,并且选择有效的防范手段将其发生的概率有效控制,是当前计算机网络安全工作的重要任务。

3.4 网络信息传输

网络信息传输过程是一个最容易被网络上控制或影响的过程,这是除病毒、黑客攻击之外的最主要的计算机网络信息安全问题,也是最为普遍的网络安全问题表现。在计算机用户通过网络进行信息传递时,这些信息会被转化成网络语言的形式,而传输过程却是最不受计算机网络用户主观控制的,因此就成为外来因素实施信息入侵的主要对象。当在网络中传输的信息被非法破坏、篡改或者删除时,数据传输两端的用户往往无法立即注意到问题的产生,而是在问题发生后才能注意到信息传输的问题或者错误,这使得网络信息传输的安全非常难于掌握和控制。

4 计算机网络安全预防措施

4.1 提高硬件安全性

硬件安全性的提高需要从提高防护水平上做起,最主要的方式是设立安全系数更高的防火墙保证硬件数据信息的安全。防火墙是一种以硬件与软件结合的手段保证计算机信息安全的方式,它能够将非正常的访问行为有效的阻挡出去,进而保证计算机网络功能的使用不产生数据丢失或被破坏。通过防火墙的应用硬件数据防护能够达到非常好的效果,基本上能够保证了硬件信息的安全以及功能的稳定,然而由于防火墙并非牢不可破的,一些高水平的黑客技术能够通过各种高明的手段攻破计算机网络用户的防火墙,进而实现非法目的,所以防火墙防护还需要根据网络技术的发展变化而及时更新,才能最大程度地将每一种外来信息侵入行为有效阻挡。

4.2 加强病毒防范

一些简单的病毒小程序可能会比较容易识别和控制,基本上常规的杀毒程序就能够有效防范,而一部分相对复杂、危害程度较强的病毒所造成安全风险则较难控制。病毒库即时更新升级就是目前采用的比较有效的最大化控制病毒对计算机网络安全造成危害的有效手段。病毒的最大特点就是可预防性,如果用户能够保证良好的计算机网络使用习惯,对每一次的文件下载、链接跳转都能够有效控制,定期执行病毒查杀的话,基本上病毒危害就能够被有效预防,因此在病毒防范的工作中最需要注意的就是有效的防范。

4.3 限制访问和信息加密

限制访问的优势在于能够对重要信息进行有效的保护。一般来说计算机网络功能的使用会涉及到多种数据信息或文件的访问、修改、上传等操作,而这些文件基本上也都是非常重要的,当设定了限制访问之后大部分网络用户就无法对这些信息进行访问读取,而只有那些个别拥有访问权限的用户可以对信息进行访问,另外限制访问还有一层技术涵义,就是对于允许访问的权限进行不同级别的限制。例如某一计算机网络平台所包含的信息有A、B、C三类,访问就可设置为一级权限、二级权限、三级权限,分别可访问ABC三类、AB两类、A类信息,这就是典型的限制访问网络安全管理手段。

信息加密在许多个人计算机网络用户中都非常普遍,即将重要文件或数据进行密码加密,无论是文件数据的读取还是修改都需要输入密码方可实施操作,这种保护方法最为简便也最为有效,缺点就是当加密密码或者解密方式忘记之后,再破解加密就难以实现。

4.4 提高计算机网络安全管理人员的综合素质

从技术培训角度增加安全管理人员的专业素质,使每一位用户的信息都能够得到有效保护。―方面在基本的应对网络恶意攻击或者病毒破坏时的技术能力需要足够强大,以保证能够就对基本的外来安全风险;另一方面从管理制度上实施改革,保证安全管理流程按标准执行,每一位管理人员的责任分工明确,实现完善的人员管理制度,提高对计算机网络安全管理的能力。

篇6

网络时代的到来,使人们的生活、工作、学习方式都逐渐向高效化、便利化改变,人们越来越习惯这样的生活,计算机网络在人们生活中也扮演着重要角色。似是,网络化发展过快,使得计算机网络安全问题日渐严重,极大影响了人们正常学习、生活和工作。因此,应该加强对计算机网络安全防范措施的研究。

1计算机网络安全的现状

计算机网络安全问题是指计算机网络数据在一定因素的影响下被篡改、破坏后,采取有效措施修复网络数据或减少损失,也是计算机I々部的硬件设施、软件系统和网络资料在互联网中的安全。在信息化时代的背景下,计算机网络技术发展迅速,网络安全隐患也逐渐增长。

据相关调查结果显示,全球范围内网络入侵事件平均约20秒一次,某发达国家因为网络安全问题平均每年损失67亿美元左右,IL这个数字随着计算机技术的发展还在逐年增长。我国属于发展中国家,在网络信息技术方囱相对落后,似每年还是出现很多计算机网络安全事故。比如:病毒、黑客的入侵,网络信息被盗等。所以要加强计算机网络安全,需要实行有效的防范措施。

2影响计算机网络安全的因素

我国常见的计算机网络安全问题就时病毒、黑客入侵、垃圾邮件。

2.1病毒

病毒是利用网络漏洞对计算机网络进行恶怠攻击,并影响程序代码,使计算机系统崩溃,无法正常运行。这些病毒就是以恶意程序的形式,将内部代码扩散后,更改计算机原木的程序代码。病毒通常潜伏在网络软件中,安装带有病毒的软件、病毒就会逐渐蔓延在计算机中,通过各种路径扩散,直接影响计算机中艽他的软件和系统,想要完全淸除非常M难。蠕虫病毒和黑蜘蛛就是很典型的计算机网络病毒。

2.2黑客

黑客其实就是利用自己超高IT技术入侵他人计算机,为自己谋取利益。黑客入侵是计算机网络安全最大的威胁。他们利用计算机网络的漏洞入侵到计算机系统中,黑客入侵具有一定的目的性,不容易发现,通常都是造成损失后才发现。黑客的攻击方式主要分两种:一种是网络攻击,入侵他人计算机后对原有的资料进行破坏和篡改,使对方丢失重要数据;另一种就是网络侦查,在不知不觉中拦截对方需要的信息、数据等。前者是找出系统的漏洞,然后绕过防火墙,深入计算机内部数据痄,窃取机密性的信息、数据;后者直接将该计算机接收的重要信息转移到自己的计算机中。不管是哪种入侵方式,都对计算机网络安全造成严重的威胁。

2.3垃圾邮件

垃圾邮件是生活中最常见的威胁计算机网络安全的因素。垃圾邮件不具有病毒的蔓延性也没有黑客的潜伏性,但是由于邮件本身具有一定的公开性,使得垃圾邮件逐渐成为威胁网络安全的重要因素。从最初的轰炸式邮件到现代的恶意垃圾邮件这些造成了网络安全隐患,J1垃圾邮件数量庞大,持续时间较长,可以连续不间断的发送给用户,用户无法拒接。一且打开这些垃圾邮件、计算机的系统安全就会受到威胁。有些垃圾邮件中还会携带一定的木马、病毒,邮件被打开后会自动安装到用户的计算机中,容易泄漏用户的个人信息,同时也使计算机无法正常运行。

3计算机网络安全的防范

面对这些病毒、垃圾邮件和黑客的威胁,应该采取相应的措施,为计算机网络安全提供保障。

3.1防病毒技术

防病毒技术主要是防止病毒的入侵,通常分为网络防病毒软件和单机反病毒软件。前者主要针对网络访问中国产生、感染的病毒,在计算机处于网络访问状态下,检测网络上通过的数据、信息,发现网络病毒就会自动淸除;后者主要作用于系统之间信息传送的分析,对计算机内部进行检测,查找潜伏在计算机中的病毒。所以安装防病毒软件能够方便、有效地淸除

病毒,保障计算机网络安全状况。

3.2防火墙技术

防火墙是基于计算机网络IP地址,通过这些软件、硬件系统,将网络到计算机的信息进行过滤、拦截'是实现计算机网络安全的重要途径。防火墙需要依托计算机的软件设置,才能建立高端防火墙,以减少计算机系统漏洞为手段,以过滤网络数据信息为方法,为计算机网络安全提供保障。J1防火墙具有扩充性,能够将发现的问题记录在数据库中,在过滤数据信息时发现相同的数据会直接淸除。比较常见的就是在浏览不安全网页时防火墙会自行拦截,根据提示用户能够判断网页是否安全,大大减少了计算机在网络访问状态时被感染,避免造成不必要的损失。所以完善防火墙体系是十分有必要的。

3.3网络加密技术

如今,计算机已经成为我们日常生活中的一部分,不论是工作还是学习,都要利用计算机。将用户在计算机中保存的信息、数据,进行口令加密,为计算机网络系统提供了隔离威胁的屏障。同时,加密技术可以在计算机受恶意攻击时及时驱除并记录在数据库中。目前,常见的网络加密技术是公钥加密和私钔加密。前者主要应用在大塑的企业、机关单位中,运行速度较慢,似是搜盖范围广;后者主要配合公钥加密使用,在原有的基础上为个人计算机进行私人加密,为计算机网络安全增添一份保障。

3.4入侵检测技术

入侵检测技术是检测网络入侵的一种技术。它是一种主动防御的手段。入侵检测软件根据设置能够检测计算机网络系统中的一些漏洞问题、并留下“后门”,吸引病毒、木马等入侵,然后收集相关供给资料,并找出解决措施、入侵检测技术能够有效减少计算机网络安全问题JM过分析计算机系统中的关键点和相关数据、能够判断出计算机网络中是否存在入侵迹象,一定程度,可以实现对黑客入侵的检测,有效减少因为黑客入侵造成的损失。

用户是计算机网络使用的主I本,网络安全事故的发生离不开用户的操作。这就需要政府加大宣传力度,为用户普及网络知识,提高用户的计算机网络安全防护意识。毕竞,再好的防病毒技术、防火墙技术、网络加密技术和入侵检测技术,如果没有人为操作,是不可能正常运行的、也不能够有效的保护计算机的网络安全。所以,需要用户能加强网络安全防护的知识,在防病毒软件的帮助下,快速分辨出病毒、恶意邮件并及时淸除。另外,还需要完善计算机网络安全方囱的相关政策,加强对计算机网络安全的控制,制定完善的法律、法规约束不法分子,以减少潜藏的威胁。

4结束语

篇7

1影响计算机网络安全的因素

1.1自然原因

计算机网络安全会受到自然环境的影响。如果在计算机放置和应用区域,出现了非常严重的自然灾害,就会对计算机的硬件设施产生干扰,甚至出现损毁现象,那么自然会对计算机的网络安全造成极大威胁。

1.2系统自身存在问题

计算机当中最重要的软件就是计算机的操作系统,这是实现计算机正常使用的关键性技术。但是,计算机操作系统并不是全能的,在其使用过程中,还存在一些安全漏洞,会增加计算机网络风险,使病毒或黑客拥有可乘之机。

1.3软件与安全配置的漏洞

人们利用各种软件实现对计算机的使用,所以软件安全是影响计算机网络安全的重要因素。用户在使用计算机时,会根据自己的需求下载和安装各种软件,但是许多软件自身带有电脑病毒,在下载或安装后会对系统造成极大威胁。计算机的安全配置是维护计算机网络安全的重要方法,如果计算机安全配置工作质量不高或未达到标准则会造成非常严重的安全隐患。

1.4病毒与黑客

对于计算机网络安全而言,最大的威胁来自于黑客与计算机病毒。黑客会入侵他人的计算机,盗取或破坏其系统中保存的各项信息使得人们的因素暴露,甚至会对用户的人身安全造成影响。而病毒更是会导致大面积的计算机功能受损,而且传染性极强,对于计算机网络安全的威胁极大。

2加强计算机网络安全的防范措施

2.1加强基础设施建设

为了提升计算机网络安全,让其免受自然因素影响。就必须加强基础设施建设,让暴露在自然环境中的各项基础设备都能够得到妥善的安置和处理。相关工作人员需要加强材料选择,加强设备稳定性与运行安全性,能够为计算机网络安全提供基本的设备运行保障。

2.2加强防火墙设置

防火墙是保护计算机网络安全的重要装置。通过防火墙,可以在一定程度上隔绝危险的入侵;而且通过防火墙技术,可以控制计算机的软件和硬件之间的交流,拥有随时切断二者之间联系的能力。防火墙技术的应用,就是实现互联网与计算机运行所处的网络之间的隔断,并通过专业的技术判断识别两个网络之间所进行的数据信息交流;根据用户的具体需要进行相关设置,拦截不合理或不良信息,避免计算机被黑客入侵或被计算机病毒危害。所以,防火墙的设置至关重要,是保护计算机用户信息不受损的良好方式。所以,在设置防火墙时,需要充分考虑用户的需求。根据用户的具体要求拦截互联网中的访问和入侵,利用有针对性的防火墙设计方案,让防火墙真正实现对计算机网络的保护。路由器网关是比较常见的防火墙设置方法。计算机用户在使用网络时必然会有其专属的网络路由器,而对路由器进行检查,识别路由器传输的各种信息,并主动拦截不良信息就是路由器网关防火墙技术的重点。这种方法可以帮助计算机用户阻挡一部分的网络风险,但是不能准确判断IP端口,所以这种方法还存在一定的局限性。

2.3加强计算机防毒、杀毒能力

计算机经常会被病毒入侵,导致计算机故障或瘫痪。所以,提升计算机的防毒与杀毒能力,是维护计算机网络安全的重要方法。计算机用户可以通过安装杀毒软件的方式提高计算机对病毒的防御能力。比如,某计算机用户在自己的电脑中,安装了360杀毒软件,定期地对自己的电脑进行病毒查杀。同时还下载了配套组建,对自己的计算机进行了全方位地扫描,自动查找并修复了系统当中的漏洞,加固了计算机的防火墙;并通过定期查杀、检测新文件等方式将感染病毒的机会降到最低。计算机用户可以利用市面上的各种杀毒软件,定期地检测自己的计算机,对其中的病毒进行查杀。当然,相关技术人员也应该设计一款通用的查杀病毒地软件,实现病毒样本的实时更新,让受到计算机病毒侵害的用户们可以找到一个自行解决病毒的方法。同时,计算机的杀毒软件还应该做到“防范于未然”。当计算机已经感染病毒时,可能立刻出现计算机系统瘫痪的问题,无法使用杀毒软件,会加剧病毒对计算机网络安全的伤害。但是,如果计算机带有病毒排查和追踪能力就可以在病毒造成危害前进行拦截;阻止病毒进入,降低其对计算机用户的网络安全的威胁。此外,计算机用户也应该提高警惕,不要随意点击不明来源的链接、邮件以免感染计算机病毒,再次发生如“熊猫烧香”那般的发规模网络病毒入侵事件。

2.4加强网络环境管理

猖獗的黑客是导致计算机网络安全问题迟迟得不到解决的元凶。所以相关工作人员必须加强对网络环境的治理,并提高对黑客的防范。计算机内部应该安装保密程序,这样就可以避免因黑客入侵而产生的各种损失。计算机用户在设置自己的账号和密码时,也应该尽量选择难度大、关联性不强的信息,否则就会为黑客提供可乘之机。黑客在入侵用户电脑时,通常是在确定对方IP地址后才行动,所以,用户在上网时可以隐藏自己的IP地址,这样可以避免黑客的追踪和入侵。此外,网络安全管理部门需要制定相关管理制度与法规,严厉打击黑客违法入侵他人计算机的行为。一旦发现必须追求其法律责任,以“重典”震慑不法分子,为计算机用户提供一个安全的计算机网络运行和使用环境。

3结论

计算机网络安全问题得到了人们的广泛关注,在得到重视后相关技术人员快速地加强了对防范。通过增强计算机网络设备的运行稳定性,提升系统对计算机病毒的防范能力以及打击黑客等行为,从自然、人为、技术等多角度进行防范,为计算机网络安全提供助力。

参考文献

篇8

关键词:计算机;网络安全;应用;防火墙

中图分类号:TP393.08

随着科学技术的不断进步和提高,计算机在人们的工作和生活中发挥着越来越重要的作用。随之而来的计算机网络安全问题对于计算机发展的反作用也日益显著。本文将从计算机网络安全的重要性、应具备的功能重要性以及相关解决措施等方面出发,进行简要分析和论述,以达到增强用户的计算机网络安全防范意识、促进计算机科技健康发展的目的。

1 网络安全的重要性

随着信息化社会的不断深入发展,计算机网络得到了广泛得普及,信息流通对计算机网络的依赖性逐渐提高,网络的运用加快了企业、政府部门、机构的业务运作速度,与此同行网上的数据也面临着不同程度被破坏和攻击的危险。破坏者可以窃取用户的数据库信息、口令,窃听在网络上的信息;还可以伪造用户的身份为所欲为,篡改网络数据库的资源。甚至还有一些攻击者编写计算机病毒、破坏网络节点,恶意删改计算机数据库信息等等。这些行为为计算机用于带来了很大的风险和损失,阻碍了计算机的快速发展。因此,无论是对广域网还是对局域网而言,预防各种威胁和脆弱的全方位网络安全措施是必不可少的,只有这样才能保障网络资源的完整性和保密性。

2 网络安全应具备的功能

为了进一步顺应信息技术的快速发展,计算机网络安全应用应满足以下几个方面的功能:(1)控制访问:通过建立针对相关服务、网段的访问控制系统,使得尽可能多的攻击在到达攻击目标之前就被阻止;(2)检查安全漏洞:安装在计算机上的网络安全应用应该对可能出现的网络漏洞进行的周期性检查,一方面预防攻击的出现,一方面使已经到达攻击目标的攻击失去效用;(3)监控攻击:通过建立针对相关服务、网段的攻击监控系统,及时检测出可能威胁计算机网络安全的攻击,并在第一时间里采取阻断行动(如跟踪攻击源、记录攻击痕迹、必要时自动断开网络连接等);(4)加密通讯:通过对计算机网络主动进行加密设置,用加密通讯组织攻击者了解和篡改数据库信息;(5)认证:完善的认证体系可以在很大程度上预防攻击者对合法用户进行假冒;(6)恢复和备份:良好的恢复及备份系统,可以在计算机被攻击后,及时恢复被备份的数据,以达到把损失降到最小的目的;(7)多层防御:当第一道防线被攻击者攻破后,多层的防御系统就可以起到阻断或缓解攻击的作用;(8)设立安全监控中心:通过对信息系统的安全监控,实现对网络信息的保护以及紧急情况的解决。

3 网络系统安全的解决措施

为了对网络系统实行全方位的方位,实现网络应用的安全功能,完善的网络安全体系的制定和使用是不可或缺的。笔者就计算机网络系统的安全问题,提出以下几条防范措施。

3.1 安全。计算机网络安全中的物理安全问题包括两个方面:一是网络给用户带来的伤害;另一方面是用户对网络造成的损失。其中网络给用户带来的伤害主要表现在高频信号发射出来的辐射以及电缆的电击等,为了解决计算机网络这方面的安全问题需要对网络做好严格的屏蔽、接地和绝缘工作。

3.2 控制访问安全。计算机网络的访问应该通过用户验证和识别,将用户的权限限制的规定的活动和资源范围内。控制范文安全具体来说可以从以下几个方面着手:(1)口令。设置网络用户注册和登陆是对网络安全系统最初级的安全防线。网络系统通过对注册用户的口令合法性及登录名的检查,把不合法的用户限制在系统之外;(2)网络资源属主、属性以及访问权限。网络上可以被共享的打印机、文件或者设备等都属于网络资源的范围,这些网络资源都可以被所有网络用户所享用。资源和用户之间不同的从属关系组成了不同的网络资源属主,例如建立者、修改者或者同组成员等网络资源属主。资源属性体现了网络资源自身的存取特征,根据不同的资源存取特性可以分为由谁来读、写、执行或管理等。网络资源的可用程度不同表明了用户的访问权限。计算机网络安全应用正是通过对不同网络资源的属主、属性以及访问权限的设置,来实现对网络系统安全的应用的有效控制。

3.3 数据传输安全。网络安全还包括对通过网络传输的信息的保护,以免引起主动或被动性的侵犯。对数据传输安全的防范措施主要有以下几点:(1)数字签名和加密。数字签名是指接受数据的用户通过与数字发送者签订证实协议或利用加密算法,来确认被传输的信息的一种方式。此外,事实证明任何一个安全系统要想顺利运行必须要有加密的保护;(2)防火墙。防火墙是目前维护网络安全的措施中应用比较广泛得以一种。防火墙对网络安全的保护主要通过设置存在于不同网络安全域中的部件组合来是实现的。它可以通过限制、监测、修改跨防火墙的数据流,从而实现对网络运行状况、结构以及内外信息的检测,达到保护网络安全的效果;(3)运用摘要算法的认证。远程拨号认证协议、开放路由协议以及SNMP Security Protocol等协议都通过共享密钥以及摘要算法来进行认证。因为摘要算法具有不可逆性,在进行认证时,有一些共享的秘钥不能通过摘要算法计算出来。因此,网络上不能传输一些敏感信息。在网络安全的保护中大多采用MD5及SHA-1两种摘要算法。

总而言之,无论是对广域网还是对局域网而言,各种威胁和脆弱的全方位网络安全问题是不容忽视的。为了保障网络资源的完整性和保密性、解决好网络传输中的安全问题,我们应该在以下几个方面不断的付出努力:第一,通过设置访问服务器上的防火墙,来实现对所有上网用户的资源以及系统信息的严格限制和管理;第二,通过运用RADIUS等专用来进行身份验证的服务器,来实现加强上网用户的身份认证。一方面,通过加强对上网用户的账号或注册信息的统一管理;另一方面,为了避免用户的密码被泄露或盗取,在进行身份验证时注意一些加密手段的运用;第三,为了防止不法分子非法窃取数据,在数据传输过程中应加强对加密技术的使用。一种方法是对数据进行加密。另一种方法是运用防火墙所的VPN技术。VPN技术在加密网间数据时,也提供了专门针对单机用户进行的专业加密客户端软件,即使用软件进行加密的技术用来保障数据传输在安全方面的问题。

参考文献:

[1]蔡皖东.计算机网络技术[M].西安:西安电子科技大学出版社,1998.

[2]杨明福.计算机网络[M].北京:电子出版社,1998.

[3]袁保宗.因特网及其应用[M].长春:吉林大学出版社,2000.

[4]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(03).

[5]邓保华.邹议计算机使用安全策略[J].经营管理者,2011(05).

[6]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2009(02).

篇9

【关键词】网络安全;发展现状;防范策略

1 前言

在近些年来,我国互联网行业的发展推动了科技的发展和应用,同时也在很大的程度上方便了我们的日常生活和生产。例如我们的学校教学可以利用先进的互联网技术或者多媒体来呈现教学内容,在工厂的生产过程中也可以利用网络计算机来操控机器,我们平时在家可以通过电脑上网得知外界发生的事情以及获取我们所需要的知识。这些都属于计算机带给我们的便利,我们在为得到一项先进的技术而感到高兴的同时,更应该注意计算机的另一个方面,也就是网络的安全性方面。我们上网的过程中会涉及到个人的隐私信息或者是私密的文件等,而互联网本身的漏洞极易遭到黑客的攻击而导致用户的隐私泄密。因而我们在利用互联网的过程中应该充分考虑到网络的安全性问题,及时的发现问题并解决问题,才能真正的营造一个良好的网络环境,提高信息化社会的发展速度。

2 我国计算机网络安全的发展

2.1 我国计算机网络安全发展的现状

我国虽然科学技术的发展起步比较晚,但是在国家的相关科技政策的促进之下我国的互联网技术发展的速度非常快,已经充开始的奢侈品到现在进入了千家万户中,成为了人们日常的必备品之一,由此可见其重要性。我们现在对于互联网技术的应用研究是针对互联网的安全性来说的,因为这对于人们的日常生活以及生产是至关重要的。

不同的用户对于互联网的用途以及互联网的要求是不一样的,因此对于广大的用户来说,互联网的安全是以保障他们本人的信息资料为目标或者是前提,计算机发展的安全性问题缺取决于技术的高低以及管理方面的因素,只有在这个基本的方向上有了安全性的保证,才能真正的营造一个良好的上网环境。互联网的安全方面有很多,其中之一是资料的保密性,很多的注册用户以及网站的使用者都遇到过自己的个人资料被泄漏的情况,而互联网的维护者对此也没有一个合理的解释,使得人们对于计算机的保密性持怀疑的态度。另一个方面来说就是计算机的网络安全协议,为了维护计算机的正常发展,网络中心的管理者对于网络本身是签订了网络安全协议的,现在我们对于这项安全协定是通过监测漏洞来保证互联网的安全性。互联网使用者在操作电脑时就会登录电脑的网站,这些站点的接入路径一般都是加密的,防止黑客进行攻击导致网站不能正常运转。

随着我国社会经济的发展以及受教育程度的提高,越来越多的工作者利用互联网来工作和查询资料,在享受便捷方式的同时,就面临了很多的安全问题,例如个人的隐私被窥探或者接收到了诈骗的短信或者电话等,导致影响了我们的正常生活秩序。就我国现在来说,互联网方面存在了很多的安全性问题,其中包括用户自身的保护意识不够而造成的信息泄漏和网络诈骗的产生,另外还有就是网络黑客的存在,对我国的信息系统进行攻击导致不能进行正常运转。就像前一段时间在地震之后互联网的捐款活动就受到了黑客的攻击,导致损失了大量的公益基金,使得网络的安全性降低。还有一些计算机技术的使用人员通过攻击国内一些著名的网站而获益,或者是为一些违法犯罪的组织来骗人或者洗钱,达到他们的目的。这些恶意的软件或者是使用者助长了我国互联网的不安全性。

2.2 影响计算机网络发展的因素

就我国目前的发展情形来看,我国互联网的发展环境总体来说还是比较好的,但是在一些特定的领域和方面还存在了不小的漏洞,而造成了人民的财产损失,也降低了互联网行业发展的信誉度。

首先来说,计算机网络安全的发展很容易收到病毒或者木马的感染和侵袭,这样就会使得用户在访问网站时受到木马的影响,而导致网站瘫痪或者用户中毒,例如用户在访问主页时收到一些不明的文件,只要用户接收之后就会有隐藏的病毒植入到了文件夹之中,通过窃取用户的个人资料而传播,使更多的用户受到病毒感染。

一般来说,学校的教育系统或者是办公室的公用系统都是以公开的形式来使用的,每一个在办公室或者学校的人都可以使用这个系统,这样就使得计算机没有一个良好的防护系统来保证运行,一些数据库的使用和打开的管理方式或者流程都不合理,干扰了数据使用和传输的安全性。计算机网络的犯罪具有流动性很强的特点,并不会因为时间和地点的条件而受到限制,诈骗犯可以利用他们所具有的先进的知识而轻易的控制使用者的电脑施行诈骗,增加了网络安全的不稳定性。在这种情况发生之后,很多单位并没有对此投入更多的精力来防止其再发生,使得这种诈骗犯罪的发生率呈现上升的趋势。公用系统的使用者在访问网站的过程中美誉哦发现网站的不安全性或者是随意进入了不安全站点,就会给诈骗分子以可乘之机,再加上人员的流动性非常大,就更加不利于网站的安全管理。

3 计算机网络安全的改进措施

随着我国科技的发展,计算机的发展环境与以前相比有了很大的进步,但仍然有不小的问题,针对这些存在的漏洞,我们应该积极的采取相应的措施来保证网络发展的安全。只有保证网络的安全性,我们才能更好的服务于社会,才能更好的应用科学技术造福于人们。网络的安全不仅仅需要我们关注站点的安全性,还应该从各方面来进行系统性的维护,必须将计算机的应用和管理方面想结合,才能减少安全问题的产生,最终提供一个良好稳定的上网环境。

对网络安全存在的问题以及风险进行分析和提出解决措施是解决问题的一个重要的环节。我们最常见的互联网的应用举措就是防火墙。通过计算机防火墙的设置,我们可以设置用户访问互联网的权限并对其进行控制,这样可以过滤掉一些基本的不稳定或者木马网站,并且有效地对计算机的使用者的活动进行监视和保护,并针对风险站点进行提示和过滤。除了这个比较普遍的防火墙技术之外,漏洞的修补技术的应用也非常的广泛。网络的环境发展和变化非常快,仅仅依靠网站的管理员或者技术人员的维护是远远不够的,要想清楚并且明确的了解计算机发展中存在的问题,我们就应该将计算机的漏洞进行修复,积极的研发并且将漏洞修复的软件进行推广,让更多的计算机使用者了解漏洞修补软件的功能。在计算机上安装漏洞修补的软件就可以最大限度的找出计算机上出现的系统漏洞并及时修复补丁,消除上网的安全隐患。

一般我们使用互联网时都会发现,网络出于其安全性的考虑都会将用户进行匿名的处理,而大多数的诈骗人员或者安全隐患的出现都是因为网络没有实名制,因此我们要治理网络的安全性可以在一定的范围内推广实名制,这样可以将信息公开化和透明化,最终实现网络的安全健康发展。

4 小结

总之,对于我国现在的网络安全发展,我们应该采取全方位的措施,这样才能使得计算机网络更好更快的发展。通过制定网络的发展和未来的改进目标,我们可以减少计算机网络安全的隐患,营造一个良好健康的上网环境。

参考文献:

[1]李辉.计算机网络安全与对策[J].潍坊学院学报2007(2).

[2]王亮.计算机网络安全的新阶段分析与应对策略[J].煤炭技术,2013(3).

篇10

关键词: 网络安全;信息;网络业务;安全性;发展

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)02-0026-02

1 引言

我们的社会在不断向前发展,所以,我们的信息技术也得到了很大程度的提高。对于我们如今的生活来说,网络已成为不可缺少的保障。可以说,网络在为整个社会的发展提供保障。计算机网络覆盖着整个社会,包括政府单位、军事机构、教育等领域。网络为每一个领域带来的贡献的都是我们无法想象的。但是由于这些信息中有很多是敏感信息,有点是一个国家的机密信息,所以这些信息的安全保密性是要求非常高的。不管是哪一个行业和领域,网络上信息的泄露带来的后果都是无法估量的。但也正是由于这些原因,有些不法分子就萌生了犯罪的想法。很多大型的新型犯罪方式都随着计算机技术的发展不停涌现。还有一个原因也是计算机犯罪率颇高的原因,那就是网络范围的证据很难被把握。如今,这种新型的网络犯罪方式已成为各个国家最需解决的社会问题,我们现在的研究也显得尤为重要。

1.1 计算机网络安全定义

计算机网络安全主要包括四个方面的内容,组网硬件、控制网络的软件、共享资源和网络服务。这四个方面缺一不可,缺少了哪一环,都不是计算机网络安全的定义。ISO也给出过计算机网络安全的定义,他们认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

1.2 计算机网络安全威胁方式

对照计算机网络安全的定义,我们可以知道计算机网络安全有四大主要方面。既然这四大方面是计算机网络安全的必要组成,那么可以对计算机网络安全可以构成威胁的肯定也是要从这四个方面着手。因此,在本节计算机网络安全的威胁方式中,我主要从以下几个方面进行分析讨论:对网络上的信息进行泄露、对网络完成性进行破坏、对服务后台进行攻击和滥用网络信息。

1)信息泄露

当信息被透漏给非授权的实体时,它就可能破坏系统的保密性。一般情况下,能够导致我们的网络信息泄露的方式主要有以下一些:网络监听设备的安装、专业的网络业务流分析、射频截获网络信息、我们自己的系统漏洞、病毒或木马等入侵、骇人听闻的网络钓鱼等等。

2)完整性破坏

这里说的完整性破坏就是通过上面提到的一些信息泄露中的方式等对我们的网络进行完整性方面的破坏。

3)拒绝服务攻击

这一方面可能常人比较难以理解,拒绝服务攻击就是用户还是可以照常访问我们需要的信息或网站,但是在时间上却有可能被非法拒绝或延迟,从而造成损害。

4)网络滥用

我们很多用户对于网络的使用并不是很注意,所以在平时的生活中对于网络的使用并不会进行筛选。这样的网络滥用其实存在很大的安全隐患。具体有非法内联、设备滥用等等。

1.3 常见的对计算机网络安全造成威胁的几种表现形式

1)自然灾害

计算机系统不管如何发展,始终都只能算是一个比较高智能的机器,永远都不可能直接代替人类。同理,只要是机器,计算机就很容易受到外界自然灾害的影响。比如温度和湿度的变化、震动造成的冲击等等。目前,我们的计算机系统还没有这类的防护系统,因此很容易受到干扰。在我们日常工作中,我们可能或多或少都遇到类似的情况。由于生活照突然断电、电磁辐射等等,我们电脑的数据丢失、网络安全性得不到正常保障。

2)W络软件的漏洞和“后门”

任何一款软件都无法做到完全的没有缺陷和漏洞。因此,对于很多网络黑客来说,这些缺陷和漏洞就成为了他们首选的攻击目标。在往常的事件中,由于网络黑客造成的损失数不胜数。除此之外还有一个不为人知的秘密“后门”,所谓“后门”就是自家人自己给自己设计的一个漏洞。这个漏洞的出现并不是由于能力不足导致的,而是公司编程人员为方便自己而故意设置的。

3)黑客的威胁和攻击

黑客的威胁和攻击可以说是计算机网络所面临的最大威胁。黑客一般是具有专业知识的一类高智商的人,他们对于网络的了解比一般人多很多倍。他们可以通过非破坏性和破坏性攻击两种方式随意的达到自己想要的结果。对于非破坏性的攻击,他们通常不会对系统造成实质性的破坏,就只是盗取他们需要的信息而已。而对于破坏性的攻击,完全就是以破坏他们的目标系统为最终目的。我们熟知的黑客攻击手段有:电子邮件攻击、特洛伊木马攻击等。

4)垃圾邮件和间谍软件

现在,电子邮件是我们普通用的比较多的一类沟通方式,所以很多人就会看准这个机会,在电子邮件中强行插入自己的垃圾邮件,强迫用户接收。同样的道理,在用户下载软件时,很多间谍软件也会一起被下载和安装,从而达到盗取用户的信息等不良目的。

5)计算机犯罪

计算机犯罪是一种随着科技的发展出现的一种通过计算机网络非法进入别人的信息系统达到自己不良目的的一种新型的犯罪方式。正如前面所说,我们的信息在网络这个开放式的大环境中被共享和流通,很多人对于这些信息就会产生不好的想法。他们的攻击手段高明,进入或者破坏用户的电脑系统,偷取别人的私密信息,破坏很多真实的数据等等。由于网络给人很多不受限的因素,因此这种犯罪方式越来越普遍,这些犯罪分子也越来越猖狂。很低的投入,却可以获得很高的回报,确实可以激发很多人内心的欲望。

6)计算机病毒

上世纪90年代,世界上曾经出现了一种很可怕的“计算机病毒”,其波及的范围之广,传播速度吓人,给世人造成的损失无法用数据来说明。这个病毒主要是附着在其他程序上,然后跟着这些程序进入用户的核心系统,然后进行扩散。一般情况下,这种病毒最低可以让电脑工作效率降低,重则使全系统瘫痪,对人们的工作造成非常大的影响。

2 网络信息安全防范策略

2.1 防火墙技术

防火墙,从表面意思上来说就是保护网络安全、防止网络出现故障的一股安全屏障,也是普通人使用的最普遍的一类网络安全措施。防火墙可以是硬件,也可以是软件,也可以位于两个或者两个以上的网络之间。防火墙对于网络可以起到比较有实质性的保护作用,因为毕竟所有的数据流都需要经过防火墙的筛选。通常意义下的防火墙有如下功能:首先,防火墙可以阻止其他不相干的人进入用户自己内部的专用网络;其次,就算是有外来人员进入了我们系统,防火墙可以防止他接近你的防御设施;再者,防火墙可以在我访问特殊站点时进行阻止;最后,防火墙可以为我们的网络提供安全监视。

2.2 数据加密技术

所谓加密,就是用一种特殊的数据处理方式把一些重要的信息进行特殊化处理,使得只有对它授权的人才能看懂。数据加密通常有私匙加密和公匙加密两种。

2.2.1 私匙加密

私钥加密又被称为对称密钥加密,因为用于加密和解密的密钥是一一对应并且绝对相同的。私钥加密可以为信息提供一定程度的安全性,但是不提供认证服务。这种加密方式很实用,任何人都可以创建和使用,而且加密速度很快,在平时生活很容易达成目的。

2.2.2 公匙加密

公钥加密是一种出现的比较晚的加密方式。通过上面的描述我们知道,私钥加密的加密和解密都只需要一个密钥。但是,公钥加密不同,这种加密方式的安全性更高。通常需要两个密钥。一个用于加密,一个用于解密。相比较于私钥加密而言,公钥加密的速度就慢了很多了,不过安全系数更高。其实,如果将私钥加密和公钥加密结合起来,效果说不定会更好呢。

2.3 访问控制

访问控制是在网络安全防护方面用得最普遍的一个策略。访问控制的主要功能就是保护我们的网络资源不被非法的盗取和使用。简单一句话就是说访问控制就是让该进的人进,不该进的人进不了。适当的这种访问控制的设置可以对过滤一些非法的人。通常情况下,访问控制的具体方法有几下几种:口令、授权核查、审计等等。访问控制是维护我们网络安全的一个重要的手段,也是不可或缺的一个重要手段。对付黑客,也是一个很有效的方法。

2.4 防御病毒技术

防御病毒技术也是目前网络安全防护的重要方面。有些病毒经过上述的几个防护措施,根本无法完全消除。我们的时代在发展,技术在更新,但是研究病毒和释放病毒的那么一群人也在不断地学习。所以,我们的网络安全防护技术一定要不断地发展和研究,我们的速度要永远走在病毒传播速度的前面。目前,我们的病毒防御技术已经获得了很有效的进展,早已不像以前任由别人入侵却无计可施了。不管是防火墙还是其他的措施,我们早已走在时代的前面了。

2.5 安全技术走向

我国的网络信息安全研究经历了很长一段的研究和发展,前面是属于通信保密阶段,后来是数据保护阶段,如今,我们已进入安全研究阶段。目前,我们已有了防火墙、安全路由器、黑客入侵检测等新型的软件。但是,我们都知道,网络安全是一个多学科交叉、涵盖了多个领域的综合性研究,我们研究起来多多少少还是有一些困难的。但是,我们经过很长一段时间的积累,综合很多人的研究成果,目前,我们已顺利地从网络的安全体系结构分析、网络安全协议的签订、现代网络密码的研究、网络信息的分析以及网络信息安全系统剖析五个方面展开了全方位的研究。

由于我们自己的专业程度不断提高,我们的计算机运行体系也越来越稳定。不管是从网络密码的使用、防火墙的设置、纺织黑客的入侵等方面,我们都取得了实质性的进展。我们必须知道,网络安全技术必定是21世纪网络发展的关键性一环。

3 结论

总而言之,网络安全问题是一个人人都需要重视问题,除了技术上的问题,还有管理上的问题。我们在解决这些问题的同时,一定要综合考虑多个方面,除了从技术上寻找突破点,还可以从相关法规上寻找突破点。网络应用技g在不断发展,我们的安全防护技术也要不断发展。

参考文献:

[1] 葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2011.

[2] 木又青.疗养院计算机网络安全管理的难点及对策研究[J].电子技术与软件工程,2015(7):219-219.

[3] 唐艳.计算机网络安全存在的主要隐患及管理措施探讨[J].科技资讯, 2015, 13(11):15-15.

[4] 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2010(13).

[5] 翁金晶.浅析计算机网络安全的主要隐患及管理措施[J].城市建设理论研究(电子版), 2015(20).