计算机网络安全系统范文

时间:2023-09-20 17:54:26

导语:如何才能写好一篇计算机网络安全系统,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络安全系统

篇1

关键词:铁路;计算机网络;信息安全;数据管理

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)03-0051-02

近些年来,我国的经济取得了飞速的发展,而经济的发展离不开基础设施的支撑,在众多的基础设施中,交通系统是最为重要的设施。如今,我国在铁路建设方面投入了大量人力和物力,使得我国已经建设成为了仅次于美国的全球第二大铁路网以及全球最大规模的快速铁路线和高速铁路网,整个铁路的发展也进入了信息化、数字化的时期。就目前铁路发展来看,其越来越依赖于计算机信息系统,而网络信息体系的日益强大,为铁路运输的发展产生了不可忽视的促进作用,但是由于信息网络的开放性,容易导致出现各种铁路计算机网络安全隐患。因此,提高铁路计算机网络安全水平是非常需要的。

1铁路计算机网络安全的发展现状和需求

随着计算机技术的高速发展,现代信息技术的水平也在日益提高,对于铁路系统的作用也越来越大,铁路系统中计算机的应用程度也在不断加深。现在,我国铁路计算机网络全面覆盖了国内铁路网,形成了层级分明的三级网络管理体系,极大地提高了我国铁路管理的水平和管理效率。并且,在其他运输领域对于计算机信息管理的运用也越来越多。而随着现代科学技术的不断发展,人们生活水平的不断提高,对于物流以及电子商务的需求也越来越高,因此需要更加高水平的物流管理体系。在这样的时代背景下,计算机网络信息技术能够起到至关重要的作用,在铁路管理系统中运用网络信息技术,能够有效改善铁路物流运输的管理效果,促进铁路物流系统的发展,但是同时,由于网络信息的弊端,也会不可避免的为铁路计算机网络带来安全隐患。所以,在享受计算机信息技术带来的便利的同时,也要重视对计算机信息技术的安全问题,这就需要对现有的铁路信息网络进行结构性的调整,着重解决铁路计算机网络中防御能力差、控制能力弱的问题,同时要做好铁路计算机网络管理的基础建设,确保铁路计算机网络信息的安全。

2我国铁路计算机网络中出现的安全问题分析

近年来,随着我国信息技术的不断发展,对于铁路计算机网络安全的防护体系建设得到了较大的改善,有效保证了我国铁路信息的安全和正常运营,但是依然存在着一些问题。

1)我国铁路计算机网络依然面临着病毒威胁计算机病毒是一种人为制造的程序,能够在计算机运行的过程中破坏计算机的信息或者系统,并且主要依存于其他程序,具有很强的隐藏能力,因此对于它的防范就变得更加困难,一旦被这样的病毒程序进入到铁路计算机信息网络中,将会造成极大的安全问题,甚至会导致整个铁路信息网络瘫痪,丢失重要的数据。计算机病毒主要有两个重要的特点,分别是传播速度快、更新周期短以及扩散范围大、传播途径广。计算机病毒的更新周期可以达到每20分钟就更新一次,并且计算机病毒的传播途径非常广泛,不仅可以通过最基本的光盘、U盘等存储介质,还可以通过计算机网络进行传播。并且,计算机病毒的种类非常繁多,而且还在处于急速的增长过程中,病毒形式也是越来越多样化,对于计算机信息安全的威胁也越来越重大。在铁路运输这种非常重要的信息网络下,如果感染了这种病毒,那么造成的危害将是致命的。

2)我国铁路计算机网络面临着恶意的网络攻击在我国铁路的计算机网络信息管理中,仍然面临着恶意网络攻击的威胁,主要包括系统外部的攻击和系统内部的攻击。在铁路计算机网络管理的实际情况中得知,铁路信息网络面临的主要是系统内部的攻击,系统外部的攻击较少,威胁也相对较小。恶意的网络攻击能够造成很大的安全隐患,因此是不容忽视的问题。在黑客进行系统内部的网络攻击时,会利用操作系统的漏洞以及数据库的缺陷为突破点,进行计算机数据的修改或者盗取,严重的甚至会造成整个信息管理系统的瘫痪。并且,黑客在进行网络恶意攻击的手段多样,他们可能会利用拒绝服务的手段进行攻击,导致计算机以及网络不能够提供正常的服务,而且会对计算机网络的硬件设施造成破坏,消耗掉计算机网络中的不可再生资源。黑客还会利用TCP/IP协议的缺陷进行欺骗式的攻击,造成计算机网络不能正常运行的问题,甚至会导致计算机网络系统的瘫痪和崩溃。此外,黑客利用协同工具也能进行较为沉重的攻击,导致铁路计算机网络信息系统的数据泄露,造成无法挽回的巨大损失。

3)我国铁路计算机网络面临着突发事件的威胁突发事件往往是不可预测的,而且通常是短时间内会集中的发生,因此具有非常强大的破坏性。同样,在铁路系统中,也会有突发事件出现的情况,并且对于铁路计算机网络系统造成的威胁也是巨大的。在铁路计算机网络系统管理中,所面临的突发事件主要是各种自然灾害以及极端的气候变化,在这些突发事件发生后,很有可能造成整个信息管理系统的暂时失灵,导致计算机的相关设备不能够正常工作,是计算机数据库混乱、遗失等。并且,网络或者是计算机硬件的老化也会导致突发事件的产生,对铁路计算机网络安全系统造成重大影响。此外,强大的电磁变化也会导致计算机网络通信中断的问题,造成整个铁路计算机网络系统的运行故障。

4)铁路计算机系统中错误和遗漏的威胁在我国当前的铁路计算机网络构建中,使用的都是统一开发的管理软件,并且,进行铁路计算机网络管理的人员的计算机水平不一,所以就容易导致在进行实际操作的时候,出现各种遗漏或者错误,从而造成铁路计算机网络安全出现问题。并且,由于是统一开发的软件系统,对于各个地区的使用环境不一样,也会容易出现安装使用上的错误和遗漏,不仅是由于不同地区的不同安全配置引起的,还有可能是不同用户的不同用法造成的,这些问题对于铁路计算机网络安全的影响都是巨大的,在铁路网络运行的实际过程中,每天都会产生大量的数据,出现的各种遗漏和错误就会层出不穷,从而产生影响铁路计算机网络安全的各种问题。

3如何完善铁路计算机网络安全系统

在铁路计算机网络系统的建立过程中,要针对铁路计算机网络中面临的安全风险做出相应的解决办法。其中,必须建立起完善的数字证书认证系统以及安全访问控制的子系统,并且要科学合理地进行各个子系统之间的相互协同合作,共同完成保证铁路计算机网络系统安全的重大使命。

1)完善铁路计算机网络安全系统的整体架构在进行铁路计算机网络安全系统的建设过程中,要注意把计算机网络纵深防御体系作为安全系统的构建基础,达到全面彻底的安全系统的构建工作,确保铁路计算机网络的安全。比如,在建设过程中,可以充分利用网络功能,把局域网划分为三个等级的结构层次,分别进行安全生产、内部建设服务和外部服务的管理工作,并且通过科学合理的隔离内部网络和外部网络,以达到避免不同网络攻击的目的,实现网络的安全管理。此外,在广域网范围内,同样实行层级划分,改变传统的平面网络结构,形成不同层级的网络安全管理区域,以达到较好的网络安全效果。并且,在进行铁路计算机网络安全系统的建立过程中,要充分考虑铁路通信信息的安全问题,这就需要把相关的业务数据网络纳入到铁路信息安全管理中来,要严格按照规定的安全配置参数,进行网络防火墙的安装设置,同时加强铁路信息系统内部网络和外部网络之间的安全管理,注重内部网络和外部网络的同时保护,这样才能够保证双方数据交流互换的安全性,避免网络病毒的入侵,最终有效保护铁路信息系统的安全。

2)加强铁路行业专用的数字证书系统的建设数字证书系统的建设能够有效保证网络信息的安全,所以在铁路计算机网络安全系统的建设中,加入铁路专用的数字证书系统是非常有必要的。数字证书系统要包含数字签名和加密证书,并且要能够有效保证铁路信息系统的访问认证体系,以保证铁路计算机网络全面的安全。当前建立起的数字认证体系是保证铁路计算机网络安全的基础设施,能够有效确保铁路计算机网络的安全访问控制。建立铁路专用的数字证书认证系统,是进行铁路计算机网络安全管理的有效手段,不仅可以对访问用户进行强制性的安全认证,有效保证了铁路计算机网络系统信息的安全,还同时能够为数据交换和获取提供依据,从而达到数据安全的有效保证。

3)重视建立完善的访问控制的子系统在进行铁路计算机网络系统的建立时,要重视为计算机网络安全系统的中心建立起相应的子系统,以达到较好的对用户的访问授权控制。在进行访问控制子系统的建立时,可以利用集中授权还有相对应的机制进行相应区域内的行为控制,以全面保证系统的安全。机制可以有效防止系统数据资源被用户进行随意的更改,并且可以隐藏系统在网络中的具置,为用户对数据资源的获取增加了难度,从而从另一方面提高了整个计算机网络的信息安全程度。在访问控制系统的建立过程中,要以机制作为基础,并且要充分考虑实际情况,根据用户的实际需要,在进行安全级别设置的时候采用不同的等级,并且还可以灵活的运用多层次、多节点的方法,为不同的安全级别进行灵活的访问控制。

4)重视建立起完善的账户安全管理制度在进行铁路计算机网络安全的管理过程中,必须建立起完善的计算机应用管理办法以及信息系统安全管理制度,统一管理铁路网络中的账号。首先,对于账号密码的管理,应该设置较为复杂的密码,增加账号密码的安全系数,并且还要定期更换密码,避免账号密码重复使用,提高密码的复杂程度。此外,对于铁路计算机网络管理中处于核心管理地位的计算机,要给予特殊的管理方式,对于它的使用要制定出详细的章程和标准,保证整个铁路计算机网络安全系统的正常运行。

4加强网络安全应用机制建设

在铁路计算机网络系统中,其自身内部管理主要是对应用层的管理,所以要建立起完善的应用层管理机制,关于应用层的访问主要包含了广域互联网访问以及铁路系统自身的业务等。所以对于应用层的管理机制的建立,必须要针对应用层的访问行为进行科学合理的安全应用机制的建立。

1)重视进行信息安全审计程序的优化工作在铁路计算机网络安全系统的建设过程中,相关的安全审计是一项十分重要的环节,在科学合理的安全审计过程中,能够详细记录通过网络的所有的信息操作行为,包括:更改安全产品的设置行为、读取数据或者更改服务器数据的行为等,这样就可以对系统信息安全提供有效的保证。并且,通过安全审计系统,系统管理人员可以获得详细的数据“流向”信息,对于系统数据的安全做到有效保证,还可以帮助网络系统管理人员进行系统数据的审计工作,促进铁路计算机网络系统的管理效率。此外,通过安全审计系统,还可以在有需要的时候,对用户访问的信息进行恢复、还原的操作,从而有效保证计算机信息的行为控制。

2)完善系统的故障恢复和信息备份首先要重视系统的故障恢复工作,系统中储存着大量重要的数据,在发生故障时如果发生丢失现象,就会造成巨大的损失,因此重视故障恢复工作是十分必要的。可以采用多台计算机联合网络的方式,形成互相联系的网络集群结构,就不会出现单个的计算机故障,造成系统数据的丢失。并且对于关键性的重要的应用系统,要充分利用系统内部的双机热备份方式,达到在一台计算机设备故障时能够快速切换到另外一台计算机上的目的,不仅保证铁路计算机网络的持续正常运行,还能够有效避免数据的丢失。

此外,通过利用磁盘镜像的方式,使相连的两台服务器之间实现磁盘共享,并且通过光纤实现数据的快速转移,切实保证数据的安全。然后是关于系统数据的备份,只有重视数据的备份工作,才能从根本上保证系统数据的安全性,并且在铁路系统管理中,数据的重要性不言而喻,所以重视数据备份管理是必不可少的工作。所以在铁路计算机网络系统的数据管理中,必须要建立起完善的备份措施,形成必要的热备份机制,要求能够灵活运用双机热备份或者磁盘镜像等备份措施,确保铁路计算机网络系统数据的安全。而对于所有其他的数据,则必须建立完善的磁盘备份,确保备份数据能够在短时间内恢复,保证铁路计算机网络系统的正常运行。

5总结

综上所述,我国已经开始重视铁路计算机网络系统的安全问题,关于铁路计算机网络系统的建立也已经取得了一定成果,对于我国铁路的发展产生了极大的促进作用。但是在实际的操作过程中,仍然会出现很多的问题,有些铁路段没有按照铁路计算机网络系统安全的管理标准,进行科学合理的安全措施的设立,而只是利用简单的安全措施来保证网络的安全,这样非常不利于整个铁路计算机系统的统一管理,而且造成了各个站点管理分离的问题,非常不利于铁路计算机网络系统的安全,同时,对于铁路网络的服务质量也会产生不利的影响。所以,对于铁路计算机网络系统的管理,要着重加强网络和信息的安全管理,重视提高管理人员的安全意识,加强网络安全保密技术的研发,才能从源头避免安全事故的发生,从而保证铁路计算机网络的安全。

参考文献:

[1]卢晓琴.完善铁路计算机网络安全的途径分析[J].电子制作,2015(2):173-173.

[2]张京.铁路计算机网络安全及防范措施[J].电脑开发与应用,2014(8):27-29,33.

[3]马超,刘刚.铁路计算机网络安全系统建设和应用[J].铁路计算机应用,2008,17(3):37-39.

[4]张京.铁路计算机网络安全及防范措施[J].电脑开发与应用,2014(8):27-29.

[5]孙汉武.铁路安全检查监测保障体系及其应用研究[D].西南交通大学,2010.

篇2

关键词;信息安全系统;管理应用;研究总结;计算机网络系统

中图分类号:TP27 文献标识码:A

随着知识经济时代的发展,其互联网技术不断深入应用,其实现了全球范围内的普及,满足了人们日常工作生活的需要,它有助于提高我们日常工作生活的质量效率。在此过程中,我们要面临着信息泄露的威胁,来自于网络信息的安全威胁一直是存在的,比如计算机病毒、黑客入侵、私密信息被泄露等。这需要我们针对实际情况,进行安全软件的有效应用,以有助于实现计算机网络信息的安全,保障该环节的安全性、可靠性的提升。

一、关于计算机网络信息安全环节分析

计算机网络信息系统的发展,离不开对其信息处理系统的应用,离不开其内部技术管理模式的应用,只有保障计算机网络信息安全管理系统的优化,才能有效协调电子信息安全管理系统的各个环节,保证其安全性、可用性、保密性、可控性的提升,满足如今知识经济时代的需要。计算机网络是当今时代的重要的信息交换工具。影响计算机网络安全的因素是很多的,其中有计算机网络自身的问题、网络环境的问题,其计算机网络的具备开放性、连接方式的多样性及其自身的技术弱点,这些环节如果不能得到有效解决,就容易受到计算机病毒的侵入,受到黑客的攻击等。为了保证网络信息管理安全性的提升,我们要进行其信息安全的保证,确保其计算机网络信息安全性的提升。

为了方便我们日常互联网生活的应用,我们要进行互联网网络安全目的的深化,其通过一系列的互联网技术管理环节的优化,保障其网络信息系统的安全性、有效性、科学性。通过相关措施的应用,实现其信息系统的稳定运行,满足其综合功能的有效应用,实现对相关信息内容的有效控制,这需要互联网内部各个环节的有效有些,有利于实现互联网信息传输的安全性。

二、影响计算机网络信息运作安全的因素

为了保证计算机网络信息安全性的提升,我们要针对影响互联网安全的因素进行分析,通过对这些不足的优化,保证计算机网络信息安装运作的实现。影响计算机网络安全运行的因素是非常多的,比如计算机本身硬件的缺陷,网络运作环境的不稳定及其相关因素都是不利于计算机网络稳定运行的。计算机网络的安全性面临着黑客的威胁,我们把黑客的威胁分为破坏性攻击及其非破坏性攻击。所谓的非破坏性攻击就是进行计算机网络系统运作的干扰,但不实现其系统资料的窃取,比如实现其信息炸弹的应用,以达到自身的某种目的。所谓破坏性攻击就是通过入侵计算机系统,进行相关数据信息的窃取,实现了对计算机应用系统的破坏,不能保证计算机应用系统的稳定运行,这种模式的危害性是比较大的。比较常见的黑客攻击模式有电子邮件攻击、系统漏洞攻击等。这些网络攻击模式随着计算机系统的不断发展而得到日益的更新,是目前网络信息防护过程中的主要的应对问题,需要引起相关网络安全防护员的重视,以方便日常工作难题的解决。20世纪90年代,出现了曾引起世界性恐慌的"计算机病毒",其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

计算机病毒在网络环境中是无处不在的,随着计算机技术的不断进步,病毒的种类也在不断的翻新,其对计算机网络的安全运行,危害是非常大的。虽然网络安全软件也在不断的更新,但是相对于网络病毒来说,它并不是完全没有缺陷及其漏洞的,它起到一个解决的作用,而不是预防作用的最大化,其运作过程中,也会产生一系列的漏洞缺陷,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果,因此积极开展相关的网络安全防护模式是非常必要的,通过对其网络安全防护体系的健全,以解决网络信息被非法利用,非法窃取的现象,实现对计算机网络信息的有效应用。

三、计算机网络信息安全系统的健全

1 为了保证计算机网络信息安全系统的健全,我们要进行其内部身份鉴别系统的有效设置,保证其计算机安全管理模式的深化。进行计算机信息系统的健全,实现对相关人员的自身身份的有效鉴别,以有效防止非授权用户的进入,保障其系统安全的有效控制。为了达到上述目的,我们需要进行口令卡的有效设置,保障其口令设置系统的健全,比如我们比较常用的智能卡的应用及其口令数字的应用。我们也可以通过智能认证模式的应用,促进计算机系统安全性的提升,比如其指纹识别、视网膜识别等。口令字的设置原理是,在信息系统中存放一张"用户信息表",它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。通过对这种保密模式的应用,可以满足日常工作的稳定开展,以有效解决用户的私人信息被泄露窃取的情况,其具体操作流程是这样的,当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统。通过对上述应用环节的开展,以满足日常工作的开展,实现其各个环节的优化,满足日常工作的稳定开展。

为了保证互联网信息安全技术的安全性的提升,我们也要进行防火墙技术软件的有效安装,保证其计算机应用系统的健全,实现计算机软硬件的有效结合,保障网络网关服务器的稳定运行,实现其内外网络的有效结合,保障其防火墙网络安全体系的健全,满足实际工作生活的需要,实现其互联网安全防护系统的健全。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的 NFS 协议进出受保护网络。

2 我们也要进行网络版防木马软件的应用,通过对一系列的防木马软件的应用,以解决现实工作的难题,从而有效预防病毒的侵入,实现对病毒的有效控制,确保其病毒库的更新,实现其病毒哭的健全。通过对其加密技术的应用,保证其信息数据的有效传输,确保其数据信息的安全性的提升,满足我们实际工作生活的需要。我们需要进行端对端模式及其线路加密模式的应用。线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

我们也要实现对信息安全系统的有效管理,保证其防护技术措施得到应用,实现其网络管理人员的有效应用,保障其安全管理意识及其技能水平的提升,规范其实际操作行为,保证其网络信息的安全性及其可靠性的提升,以有助于互联网系统的安全性的提升。为了满足日常工作的需要,积极开展相关安全软件的应用是非常必要的,这样有利于促进计算机网络信息安全防护系统的健全,促进其内部各个环节的有效系诶套。积极做好计算机的网络信息安全防护工作是非常必要的,虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范。

结语

知识经济时代的稳定发展,离不开计算机网络技术的应用,这需要确保其网络信息安全管理体系的健全,满足市场经济的发展需要,该环节的发展,需要引起相关人员的重视,通过整体优化措施的应用,满足日常经济的发展要求,实现计算机网络安全防护性的提升,以方便日常工作的稳定发展。

参考文献

[1]彭新光.计算机网络安全技术与应用.科学出版社.

篇3

1计算机网络与信息安全系统及技术分析

计算机网络应用中,信息安全是影响其整体运行的关键因素。为增强网络安全系数,要实现计算机网路与信息安全系统的有效构建,结合各种技术手段和科技力量,实现安全信息传播环境的建立是计算机信息安全网络构建的重要方向。

1.1访问控制技术访问控制技术是加强信息安全系统构建的重要前提,能够有效提高网络防范效果,更高效的进行信息资源保护。例如,在入口访问控制设计中,通过账号验证以及口令访问等进行安全访问,否则为非法无效访问。如下图1为访问控制技术简图。对账号以及口令的设置要求要十分严格,增强安全可靠性。同时,由于使用者信息保护意识不强,容易出现隐私泄露或因口令密码设置简单造成信息被窃取,因此加强访问控制是第一道关口。

1.2加密认证技术信息加密是电子网络商务中最常用的技术手段,能够保证在Internet环境中进行安全的电子交易。加密技术,是对信息和数据安全的有效保护,增强信息机密性。认证技术则保证信息不被破坏,保证信息完整。应用该技术能够对网路信息起到良好的防御作用。加强计算机网络信息保护的同时,对口令以及各种数据的安全也进行有效防护。认证技术能够使网络口令在安全的环境下运行,从而提高计算机整体保密性。

1.3病毒防范技术计算机网络与信息安全系统自身若存在问题,会直接造成病毒的侵入,因此加强病毒防范技术的研究和应用至关重要。首先要对系统自身存在的问题和漏洞进行检测,然后对监测到的病毒进行预防。要选择性能较强的杀毒软件,以保证对病毒的准确的查找,在实时的监测下进行准确杀毒。通过安装杀毒软件并及时更新能够提高整体计算机网络系统的安全指数和防御能力,保证信息安全。以VBS脚本病毒为对象,为有效得到该病毒的控制权可以通过代码编写程序进行病毒控制和查杀。上面这段代码使得该VBS文件在每次运行后,其Of,vC,fS,fSC四字符串都会用随机字符串来代替,这在很大程度上可以防止反病毒软件用特征值查毒法将其查出。

1.4防火墙技术防火墙技术,是一种有效的防御技术,能够对本地网络和外界网络进行隔离,具有良好的安全性能。防火墙主要是对安全区和风险区进行安全隔离,防治外界网络入侵。该技术包括多种功能,包过滤、地址转换、认证和应用以及透明和路由。以防火墙包过滤技术来看,防火墙数据包的数据传输具有差异性。应用程序采用TCP进行数据的传送过程中,会将数据传送到协议栈,再经过每一层,作为比特流送入网络,每一层的过滤都会增加首部信息。在防火墙的数据包中,其TCP与IP的数据获取与其他方式存在明显差异,如下表1、2所示。对于帧的头部信息主要是源/目的主机的MAC地址;IP数据报头部信息主要是源/目的主机的IP地址;TCP头部的主要字段包括源/目的端口、发送及确认序号、状态标识等。从理论角度分析,数据包的头部信息能够对数据包是否通过做出判断,同时其荷载情况也能够做出相同判断;从实际角度出发,包过滤技术是对某些字段信息的获取并应用,在结合字段信息的基础上达到访问控制的效果,通过控制列表进行包过滤,提升整体系统的安全系数。

2结束语

篇4

【关键词】计算机的系统安全;网络安全

在这个互联网迅猛发展的高速时代,计算机应用发展的越为活泛,它所带出的弊端也就越多,在此之中,最为严重的就是一些个人隐私的泄露和传播,这样不仅对人们个人的名誉带来危害,更为严重的是破坏了社会发展的安定团结。

除此之外,我们必须加强日常生活中计算机的网络系统安全机制的建立健全,才能够有效的处理病毒的感染和黑客程序的攻击,才能促进整个计算机安全系统的正常有效的运行。

1.计算机病毒的危害

对于计算机的病毒,它是人为编制的一套对于计算机相关功能数据进行破坏的代码和指令的应用程序,能够在一定程度上侵害使用者的生活隐私和安全问题,严重的还可能会造成财产的丢失。由于计算机具有破坏性、传染性、隐蔽性、和潜伏性等一系列灵活难以控制的特点,我们能够做到的就是在一定程度上进行预防和检测,在更大程度减小计算机相关病毒程序对人们的危害和破坏。

2.计算机系统安全问题

能够严重威胁到计算机安全的就是系统产生漏洞,而所谓系统漏洞就是计算机本身的系统未经过管理员的许可进行访问层次的软硬件,从而使系统本身产生漏洞,主要表现为物理漏洞、软件漏洞和不兼容漏洞,比如物理漏洞就是相关人员访问那些不允许访问的地方,软件漏洞就是由错误授权应用程序导致的,不兼容是由系统集中过程中各部分环节间的不同引起的,极具缺乏系统安全性。而计算机所存在的这些系统漏洞问题也存在于不同的区域,存在于操作系统上、数据库上、相应的开发工具及相关的应用程序上。如果不使用计算机不会发现这些系统漏洞,一旦正式应用了该系统,各种漏洞就会逐渐暴漏出来,当然,也不是每一种系统漏洞都会有其存在的危害和意义,特殊的是,在整个操作系统中,如果脱离了该系统的存在环境和具体时间的运用,这对于病毒等有害程序是无效的。要想对于该系统漏洞找到实时可行的办法和方案,就必须结合实际情况对系统的版本本身进行针对性的研究和讨论。在对于计算机本身系统的安全保护中,确保操作系统的运行安全是整个系统的中心枢纽。而所谓的系统安全就是指计算机系统能够正常安全的运行,计算机信息能够得到及时的正确处理,系统中各个环节能够有条不紊的正常使用和运行,系统的运行安全也会受到其他因素的影响主要表现为以下几个方面:

第一,工作人员本身系统的操作错误;而出现操作错误的原因也有很多,主要体现在工作人员自身,有可能是自身专业知识水平较低,相对应的综合素质较低,在计算机操作过程中,产生技术上的错误,使整个操作系统不能对接受的数据进行正确的处理,严重的还会造成对重要文件程序或信息当做软件垃圾和病毒软件进行误删除,从而使安全问题出现偏差,造成一系列的误操作。

第二,硬件设施问题;硬件问题太多就会影响到系统的运行,例如:元器件本身质量较差,印刷电路板的生产工艺未达到合格标准,焊接结构不合理以及系统出现短路情况或静电力的影响等,这些都会成为影响操作系统运行的致命因素,从而导致运行失控失灵,硬件发生故障,对于整个计算机系统的安全运行问题是十分严重的。

第三,发生的软件问题;软件问题的发生主要是由于编程出现错误而引起的,随着程序的不断精密化,严格化,相对的问题也在运作的背景下被逐渐扩大,由此可以看出,要想保证硬件程序的顺利进行和应用,前提是对与其相关的软件进行针对性的调试和测试,确保整个操作系统的安全运行和使用。

第四,计算机病毒的升级;随着现代科技逐步稳定的发展,病毒程序也越发的猖狂起来,他们会对系统本身所出现的还未及时修补的漏洞进行一系列的攻击,导致整个系统处于一个瘫痪状态,严重影响了人们的正常生活工作和学习,更为严重的是大大泄露了用户者的隐私问题,还有可能会侵犯使用者的财产安全,影响社会安定和发展。

第五,黑客的攻击;随着社会经济的不断发展,互联网技术也日益蓬勃,黑客病毒会对出现的系统漏洞问题进行针对性的侵犯,而要想成为一名入门级的黑客也并不是什么难事,一般情况下,只要具备最基本的计算机应用知识,和随时都能够查阅到的计算机黑客教程,就可以了。按照最近几年的发展趋势来看,黑客的数量呈现不断增长的趋势,正是由于这个原因,使得各个网站的相关运营商受到了严重的威胁。

第六,恶意的程序破坏,对于系统的恶意破坏属于犯罪行为,受到法律的约束和控制,它主要包括物理破坏和逻辑破坏两种,前者是一种实体性的攻击,是指通过暴力的行为方式对操作系统进行毁灭,而后者是通过代替使用者的身份进入操作系统中,对系统,数据以及相关的应用程序进行修改,从而导致系统不能正常运行,二者相比较而言,后者更具隐蔽性。

3.网络安全问题

网络所覆盖的区域包括局域网,区域网以及广域网。从功能方面来说,网络是由通信子网以及资源子网组成,一方面,它所构成的网络组成涉及到激素啊你系统的整体安全;另一方面,在它的组成中,也确保了与其相关的通信设备与通信线路的安全性,对于安全性所影响的因素,主要包括以下几种情况:

第一,计算机的犯罪行为,所谓犯罪行为是指所破坏系统网络硬软件设施的系统,通过多网络设备损坏从而窃取信息通道中所传递的信息,继而冒充计算机管理者进行非法访问或者占用网络中的各种有效资源,间接性的对里面的有效数据和程序进行删除和修改。

第二,自然因素的影响,自然环境与自然灾害的相互作用,前者的主要表现形式为与气候相关的环境条件,环境大气中的污染以及电磁干扰现象等诸多方面,而后者主要包括地震、水灾、大风、雷电等多种自然灾害。而这些看似简单的潜在因素对于计算机的应用都是十分有害的。

第三,计算机病毒的影响;计算机病毒也会间接性的影响到计算机系统的运作速度大小,严重的还会导致计算机系统的瘫痪,不仅会破坏系统的程序及相关信息还会对一切相关的硬软件设备造成不同程度的损坏。

3.1 计算机网络安全性探究

对保密性的保证:对于互联网的应用必须在具有授权的情况下才能使用,同时必须保持信息的完整性,对于信息包的保存主要体现在存储及传递过程中保留原有信息,不得删除和修改,对于动静态信息有与其相关的操作要求。

3.2 计算机网络安全陷阱

在安全的操作系统中,其内部的信息结构式十分复杂的,内部的操作的最大漏洞是I/O处理,这种情况会被储存在用户的内存空间中,而用户在进行此操作时,都会依据命令改变目的地以及源地址,而对于TCP/IP协议的应用,操作者在操作系统产地信息的过程中或者输入网页口令以及填写个人材料的时容易导致受到攻击,从而导致系统出现漏洞。哪怕是Web服务器或者相应浏览器都不能保质计算机网络的安全问题,例如,人们在进行cgi程序编制的过程中,只是修改了其应用程序,并没有改变本质要求,从而,间接性产生系统漏洞,对于这种缺乏保护的漏洞,由于没有相对应的网络管理员进行保护,系统就会受到威胁,哪怕是没有及时对计算机进行定期检监控和系统漏洞修复,都会对计算机的安全造成莫大的影响。

3.3 计算机网络安全机制的防范功能

对于网络安全缺失应具备相应的身份识别、存取权限的系列控制、数字签名,密钥管理等一些基本防范功能。

3.4 计算机网络的防治措施

对重要信息进行加密和拦截是十分重要的,它可以通过线路传输到达目的端口将密文还原成明文的一种形式表达出来,通常加密技术主要包括单钥匙加密技术和公开密匙技术,两种技术各有千秋,相互使用,由于应用不同的场景而达到不同的效果。生活中防火墙的应用是将内部网与公众访问网进行相互隔离,间接性对访问情况进行控制,达到了“让进就进,不让进就拒之门外”的道理,它不仅能够防止黑客的进入还能保证自身的安全隐私。现在防火墙技术有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙,它是由服务器以及屏蔽路由器两部分组成,其路由器从包头取得信息,协议号,和收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。其共同特点都是预防外部相关网络的侵入和保护内部内部设备不受破坏。

4.总结

计算机病毒的严重化促使我们在技术上更先进化,中国也在反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制的工作中潜力研究,是计算机网络得到最安全的保障。

参考文献

[1]余锋.浅谈计算机网络的安全管理措施[J].电脑知识与技术,2011(02).

[2]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[3]程煜.计算机维护技术[M].北京:清华大学出版社, 2006.

篇5

论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。 转贴于

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7 总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

篇6

关键词:计算机网络安全 安全维护 意义 措施

中图分类号:TP393.09 文献标识码:C DOI:10.3969/j.issn.1672-8181.2013.16.052

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。 由于各种原因的存在,网络安全会受到不同方面的影响,如系统硬件、网络技术缺陷、设备和技术落后、黑客攻击、防护系统漏洞、网络安全意识缺乏、基础知识教育落后等等,所以我们要认清时时刻刻面临的问题,认清安全维护的必要性,从硬件、软件上加强网络系统安全的维护,确保大家能有一个公开、安全的网络环境。

1 简述网络系统安全

一般来说,网络安全由四个部分组成:

一是运行系统的安全,更侧重于硬件设施的安全,即保证操作系统、存储系统、传输线路等的安全,避免因硬件设施的老化、不稳定、漏洞等原因而导致网络系统的不安全,从最基础避免网络安全隐患的存在。

二是系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

三是信息传播的安全,控制信息通过网络传播的途径和影响,例如信息过滤等,防止和控制不良有害信息的传播,保障正常信息顺畅流通。

四是信息内容的安全,注重信息的保密性、真实性和完整性,避免其他人利用系统的安全漏洞做出对合法用户的不利行为。

2 计算机网络系统安全的主要威胁

所谓网络系统安全,最重要的就是要保证通过网络渠道传播信息时,信息完好无误,不会被修改和破坏,并且确保其三大特征――完整性、可靠性和保密性。然而,随着网络时代的飞速发展,人们在享受网络带来的便利的同时,也深受各类病毒和技术的困扰,各种各样的问题已经在极大程度上威胁了计算机网络系统的安全。

由于种种原因,目前我国网络系统的安全维护方面还有很多问题,主要体现在:

2.1 网络安全意识淡薄

目前在我国,人们的网络安全意识普遍比较淡薄,对计算机网络没有常识性的认识,缺少必备的安全维护知识。许多网络用户或工作人员只看到上网后给工作和学习带来的种种好处,过于注重运用的体验,缺少安全维护的意识和措施,如此便造成了种种不良信息和病毒的入侵,容易导致安全问题的发生。

2.2 网络信息技术自身的不足

虽然信息技术高速发展,但仍有其不足和需要不断完善的地方,而这些不足往往就会成为信息传播时的不安全因素。例如现在网络系统中使用率最高的协议是TCP/IP协议,几乎90%的用户都会选择,但是TCP/IP协议组是默认建立在安全可信赖的环境中,对于现在网络的复杂性、不安全性并未做应有的考虑。诸如此类无法避免的问题,就会给用户在使用网络系统时造成一定的安全隐患,甚至造成不必要的安全事故。

2.3 网络硬件投入不足

网络技术高速发展的同时,各种信息技术和设备的更新换代也是越来越快,跟不上高速发展的步伐就会被远远甩在身后。而我们目前很多用户的技术和设备已经陈旧,无法满足使用的需要,更无法提供安全的硬件支持。为维护网络的安全运行,还需要完善技术和设备,尤其对于网络安全技术更应该投入专项资金。必须要避免因设备等原因而产生的问题。现在社会有很多的企业和事业单位,固定资产中关于计算机和网络维护方面极具缩水,甚至严重匮乏,所用设备甚至连基本的办公功能都无法满足,安全级别更是几近于零。所以,在此也倡导相关单位能重视起计算机和计算机网络安全的投入与维护,将安全落到实处。

3 如何加强网络系统安全的维护

现在社会飞速发展,工作和生活也越来越多地需要网络的支持,如果网络存在安全隐患,时时刻刻都要面对信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,任何一个问题的产生,都会带来无法弥补的损失。无数的案例摆在我们眼前,通过最简单的聊天工具就可以窃取对方电脑和网络中的机密文档。其原因:一是用户相关知识的不足,二是网络系统存在很多的漏洞,而这些损失往往是可以避免的。面对沉痛的教训,我们更应该防患于未然,做到预防为主,防治结合。

首先,我们应该用科学完善的管理机制来支撑网络安全维护这一系统工程,包括组织建设、制度建设和全员安全教育,小到个人用户,大到公司、政府和国家,都需要从点滴做起,建立好组织架构和相应机构,设立相关的规章制度,并且必须重视工作人员的安全教育,加强安全意识。

其次,还需要运用技术手段来确保网络系统的安全,针对不同的安全时期,制定不同的技术策略,如系统安全策略、安全管理策略和纵深防御策略等等,对操作系统、数据库、服务器等进行安全加固,避免因硬件设施带来的安全问题,加强安全系统如防火墙的建立和运用,将不良的入侵和攻击挡在系统之外。

4 小结

网络时代高速发展,体现出了现代技术的日益发展,然而,高速发展的同时也会产生诸多的问题等待人们去解决,而对于网络技术来讲,安全更是重中之重。本文就网络系统安全的维护这一命题,从基本概念、主要威胁和维护措施等方面,阐述了安全维护的必要性。相信随着网络的不断发展,技术的不断完善,人们安全意识和素养的不断提升,网络系统的安全会越来越有保障。

参考文献:

[1]周学广.信息安全学[M].北京机械工业出版社,2003.

[2]曹天杰等.计算机系统安全[M].北京高等教育出版社,2003.

[3]熊华,郭世泽.网络安全――取证与蜜罐[M].人民邮电出版社,2003.

[4]黄毅华.信息管理在网络安全中的应用[J].2010.

篇7

关键词 网络的安全;探究;系统化

中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)23-0108-01

当今社会计算机网络正以一种无法阻挡的发展速度,渗透进人们的工作以及生活中,随着人们对网络的不断深入研究,在国家政治、军事等方面,也开始使用计算机网络。因此,对计算机网络安全的重视程度也有了更高的要求。计算机网络在安全方面的重要性,主要体现在对计算机网络进行安全的设计。除此之外,要加强对计算机网络的系统化管理,只有确保管理的及时有效,才能够更好地降低网络中存在的不确定性,保障计算机整体运行的网络安全。

1 计算机网络安全的设计

计算机的网络是信息进行传递的途径以及媒体,通过网络,信息的传递可以实现高效以及高速。因此,在对网络安全进行设计时,非常重要的一个部分是对信息的安全进行设计。可以说,信息的安全就是网络媒介的安全,只有保障信息是安全的,网络才能发挥实际的作用。

1.1 信息安全的设计分析

对计算机的网络进行设计是相对复杂的,涉及到较多的技术,具备开放性、互联性以及多样性的特点。因此,对计算机网络的安全进行设计也是相对复杂的。一般的情况下,在计算机的网络中,信息进行传输的方式包括广域网以及局域网。因为不同的传输方式,网络的安全也就不同,同时,网络中安全的因素是不同的。因此,在对信息的安全进行设计时,要针对安全问题的不同,进行全方位以及系统化的设计。

1.2 对信息存储进行安全的设计

在对信息的安全进行设计时,存储是一种重要的措施。存储的安全性以及位置对于信息的安全是非常重要的。存储的安全性指的是在信息进行存储时,整个过程要保密以及完整,同时要保障信息的可控以及可用。

通常情况下,存在于计算机的网络中的信息在进行存储时,会受到下面几种情况的威胁:

1)外网非法的访问。计算机的网络在访问时,对于一些用户,虽然没有授权但是依然允许其进行访问,访问的方式通常是将安全的设置避开,然后访问保密的信息,破坏了保密性,同时泄漏了信息,使信息的完整性被破坏。

2)存储的设备故障以及存储的设备损坏。存储的设备出现故障,会对信息造成损坏,也会丢失信息,降低了信息的可用性以及完整性,信息的有效性没有办法实现。

针对上述的情况,在进行信息安全的设计时,可以采取下面的措施:

1)对访问的权限进行控制。在信息安全的级别方面要进行设置以及控制。对安全的级别进行设置以及控制能够将非法的访问避免,同时对信息进行保护,这种方法要将系统安全的控制技术与自行设置的控制相结合,通常包括设置访问的级别、对访问的身份进行鉴别、对访问的信息进行跟踪、以及对文件的安全进行控制等等。除此之外,一些计算机在进行安全的设计时,采取对数据进行加密以及防毒的措施保障信息的安全,还有一些计算机在进行安全的设计时,采取对数据进行备份以及加密等方式作为补救的措施,对非法的访问造成的威胁能够起到较好的防止作用。

2)对存储的设备要加强维护以及保护。对存储的设备进行维护以及保护,能够有效的保障信息安全,如果存储的设备发生问题,后果是不堪设想的,造成的损失也无法弥补。因此,要对计算机中存储的设备进行及时的维护以及保护,防止出现问题。

2 计算机网络安全的系统化管理

在计算机的网络安全中,安全的设计是通过技术的人员实现的,技术人员对安全的设计提供策略以及措施。但是,网络的安全还要依靠用户来维护,计算机掌握在用户的手中,要对网络的安全进行有效的长期的系统化的管理,这种管理是对计算机的安全进行管理以及安全的设置。

2.1 安全的体系

首先,在计算机中建立安全的体系,在用户的方面,要对安全的体系进行认证,主要的措施包括:

1)对安全证书的管理体系进行认证。对安全的证书进行认证,技术的体系依据国际的标准,具备密钥管理的系统,一般情况下由五个系统构成,包括注册的系统、签发的系统、的系统、备份的系统以及查询的系统。

2)目录的服务器。对应用层进行访问的控制是在目录的服务器基础之上,在用户的方面,进行管理的核心就是目录的服务器,对于用户来说,目录的服务器要放在重要的位置。

3)服务器认证。在网络的访问中,内部的访问是主要的方式,同时是用户进行访问的方式。服务器认证能够对认证以及授权进行有效的控制,同时能够对安全的传输进行有效的管理。

2.2 系统的管理

计算机的系统是不同的,决定了对系统进行管理的方式也是不同的。目前,在计算机的系统方面,应用较为广泛的是Windows的系统。用户在对系统进行管理时,主要包括:

1)安全的登录。在使用计算机的过程中,用户要安全的进行登录,在账户的方面用户可以进行设置,可以是多个,也可以是单独的一个。在系统的安全性中,一个非常重要的部分就是登录,同时还存在着强制登录的状况。所以,在使用计算机的过程中对于登录,用户要对授权进行管理,依据授权对禁止登录以及允许登录进行管理。除此之外,可以运用强制的管理,在用户登录之后进行审核,审核之后才可以操作。

2)密码以及账号的管理。在计算机的系统中,一般的情况下,是将Administrator设置为管理员,这也是对账户进行管理的基础。用户在对密码以及账号进行管理时,要依据网络的安全需要,对账户的授权以及创建进行管理。对权限进行分配能够保障账户安全,用户可以通过管理员对账户进行删除以及修改的操作。

3)对多个用户进行管理。对多个用户进行管理是一种多项的管理,关系到资源的共享等方面,在对多个用户进行管理时,要慎重的进行管理。

3 总结

在人们对计算机网络安全重视程度要求越来越高的今天,每一位计算机技术人员更加要对计算机网络的安全高度重视,在安全的设计方面,技术人员要采取有效的措施保障计算机网络的安全,保障数据的安全性以及完整性,禁止一些非法的页面访问,同时,用户自身要对计算机网络的安全进行系统化的管理,这样才能保障管理的有效性及长期性,保障计算机网络的稳定和安全,真正提升计算机网络的安全程度。

参考文献

篇8

关键词:安全威胁;访问控制

1网络信息系统的安全威胁

安全威胁就是对于计算机网络信息系统的安全而出现的威胁。具体指一些实体或事件,诸如个人、事件或应用程序对于系统内部某一项或某类系统资源的安全性、完整性以及在授权使用范围内的使用造成影响和危害。对于网络信息系统的安全威胁。可将其划分为有意识行为和无意识行为。有意识行为主要是对网络信息系统的有意识的系统入侵。无意识的安全威胁是系统通过扫描(ping的方式)而不对其进行某些实际行动。有偶然行为,也有某些有意识的个人炫耀;有意识的安全威胁则是带有某些目的性的入侵,是对某些信息的修改(如对于学生成绩的修改和对于企业信息的某些主要数据的修改)和专有的数据信息资源的盗取和外泄。系统攻击者(俗称黑客、网军)多数是采用多种独特的方式,寻找将要攻击系统的漏洞而入侵和攻击,造成的影响和危害各不相同。

1.1关闭某些服务

入侵者主要是对于某些网络关键设备(网络核心交换机、某汇聚层或接入交换机)的网络配置程序进行修改,改变网络路由,使之引向一个无效的网络路由指引,而实现网络中断。也可以对某些网络服务器系统进行入侵,关闭服务器的某些应用。

1.2数据信息盗窃

入侵者有目的盗取企事业单位中所需要的关键信息数据、如学生个人信息、企业的经销存数据和财务数据等。这种攻击行为一般是通过网络扫描、伪装或使用某些合法方式对于网络信息系统进行攻击。如:使用扫描和破译用户密码的计算机程序软件和伪造密钥。也可在入侵了网络系统之后,伪装成系统内部用户而由系统内部破译密码合法登录系统等方式对系统发起攻击。

1.3信息数据的破坏

入侵者既有对系统的关键设备设置、程序应用和存储数据的篡改并合法保存,使之为其长时间服务和利用,也有正在通过网络平台进行数据复制传输。这种攻击行为是以损坏系统的数据信息资源的完整性为目的的。

2安全解决方案的关键措施

最大限度地发挥网络数据通信的优势,完整的安全解决方案必须包含以下保护措施:系统物理保护;动态用户身份验证;访问用户控制;多重加密;实时网络监控。

2.1物理安全保护

物理风险主要涉及网络系统平台的设备选型和网络系统访问人员的身份验证。可以使用的措施和策略相应比较多:系统设备选型和调整;网络路由的时段性调整;敏感网络设备或应用设备,配置在可以严格保护的安全环境中;销毁过期文档或对敏感文档实行刻盘保护;动态身份验证;用户密码的安全性保护策略和增加相应的身份验证设备等。物理性的安全措施大多数都依赖于行政手段(如制度性建设等)的干预并结合新设备的购买和使用来实现。

2.2访问用户身份验证

身份验证是所有网络安全系统中不可或缺的一个重要组成部分。是区别系统合法用户和网络入侵者的唯一重要方法。使用统一身份管理系统,进行统一身份验证、统一身份管理、统一授权、统一审核以及单点登录方式,加强管理,守好第一道关卡;除去用户身份验证之外,身份验证系统还可用于分配和确定请求访问者使用网络资源的范围、数据使用授权,如人事数据库、财务数据库、物流系统服务器或数据库等,或某些应用系统中的应用范围限制等;用户身份验证一般包含几个要素:①用户使用方式:智能卡、授权使用证书、usekey等;②用户保护方式:用户密码(静态密码、随即验证码等);③物理属性保护:用户指纹、虹膜或脸部特征扫描识别等物理方式对访问用户进行物理确认。身份验证主要是通过访问用户询问和回答、统一账号管理、基于AD域集成认证和单点登录、统一认证单点登录,数字签名服务管理等技术来实现。作为网络系统管理员,可以根据网络内部和网络外部访问用户的不同需求制定不同的访问安全策略。在网络信息系统内部不同的资源控制区域,采取不同的网络信息资源安保技术的组合来实现对网络内外部访问用户的身份验证。

2.3用户访问控制

用户访问控制是指制约访问用户连接的特定网络、PC、特定类别的数据流量的能力。管理用户访问系统的软硬件技术和实现形式一般如下:①基于AD域防御模式;②静态密码校验方式;③状态检测技术的防火墙技术;④分布式拒绝服务攻击模式;⑤单独使用软件程序系统的软件防火墙技术模式;⑥内嵌式透明防火墙技术;⑦集中管理模式例如在企业内部的局域网内部利用核心层、汇聚层和接入层的网络交换设备所能提供接入的网络区域、文件访问控制列表、多层过滤技术,或是基于同一单位的不同区域的分支机构共同的广域网络的路由设备。这些网络设备管理技术实质上都是基于MAC地址和IP地址、端口号列表的静态过滤控制。而对于安全要求等级要求更高的系统使用用户,可以采用状态控制检查技术的防火墙技术。企事业单位的防火墙、网络负载均衡设备一般置于企业内部网络系统平台与外部Internet接入之间的控制点上。而对于内部安全域的特定网络段设置的边界路由设备设置于安全区域网段与其自有网络系统平台之间的控制点上。这就是对于企事业单位自有网络系统内部部署对于敏感区域的分布式防火墙部署时需要采用嵌入式防火墙的背景要求。笔者所管理的学院网络系统平台就针对教务系统平台、无纸化考试平台、精品课程管理平台、校园一卡通平台、OA系统平台等对于安全等级的不同需求。设立了集中式透明防火墙技术。年平均抵御来自网络系统内部的数十次扫描和试图“合法”进入的不明入侵。

2.4系统加密

即使严密的系统访问控制和身份验证系统的安全防护是否有效,在网络信息系统平台之上或者是与外部系统进行数据交换和数据传输,企事业单位自有网络系统平台及其运行的信息系统仍然面临非法入侵、恶意扫描等风险和隐患。事实上网络接入设备的低成本和连接Internet的网络结构的简易性是最求经济效益和苦于成本预算不足困扰的中小型企事业单位实现内部和与外部单位之间进行数据通信和数据交换的一个诱人选择。同时,由于无线网络的应用,使得由于无线网络信号在网络区域企业边界之外的信号漂移所造成的在单位边界之外的入侵用户的恶意扫描和“合法”接入成为可能。故数据加密技术可用于针对恶意扫描和“合法”入侵的保护性防护。它通过使数据信息只能够被具有解密数据所需密钥的系统使用人员使用。笔者管理的国家海船船员适证考试平台在部署每一场无纸化电子考试前数据导入、考试结束后的考生成绩及考试数据、考生语音数据导出时都需要插入密钥,才能启动考试系统平台,进行相关操作。这就对考试数据和考务计划数据得到了保护。不同的考试部门在密钥程序中以部门代码区别,保证了不同的考试科目使用不同的考试密钥。

2.5安全管理措施

篇9

所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。

2计算机网络安全的影响因素

2.1计算机网络硬件的配置不科学

文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。

2.2欠缺健全的管理制度

计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。

2.3计算机安全意识不足

在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。

3确保计算机网络安全的应对措施

3.1制定合理的网络系统结构

计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。

3.2强化对计算机网络的系统管理

如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。

3.3安装计算机杀毒软件

时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。

3.4实施防火墙

近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。

3.5实施数据加密保护

数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。

3.6严格控制网络权限

并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。

4结语

篇10

关键词:计算机网络;安全

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

一、计算机网络安全的重要性分析

网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。

二、网络安全常见威胁

1.计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。

2.非授权访问

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

3.木马程序和后门

木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。

三、加强计算机网络安全的防范对策

1.配置防火墙网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的

产品。

2.网络病毒的防范在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

3.系统漏洞修补Windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。

4.使用进侵检测系统进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(Instusion Detection System,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。

5.身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有: 静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。而在本方案中主要采用USB Key的方式。基于USB Key 的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USB Key 内置的密码算法实现对用户身份的认证。USB Key 身份认证系统主要有2 种应用模式: 一是基于冲击、响应的认证模式; 二是基于PKI 体系的认证模式。

总之,计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。

参考文献:

[1] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社。2004.