网络安全的办法范文

时间:2023-11-08 17:51:33

导语:如何才能写好一篇网络安全的办法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的办法

篇1

【关键词】 做中学;VMware;计算机网络安全

一、引言

在高职课程基于CDIO(即构思(Conceive)、设计(Design)、实现(Implement)、运作(Operate)4个单词的缩写,是“做中学”原则和“基于项目的教育、学习”的集中体现)思想进行课程改革的今天,相信同样担任《计算机网络安全》课程教学任务的同行们有这样的感受:作为计算机网络专业的经典课程,《计算机网络安全》课程改革在实现起来困难重重。

究其原因,大致分如下两个方面:首先实训平台的搭建。《计算机网络安全》的项目实践需要计算机网络环境的支持,这无形中提高了实训的环境建设的成本。另外,如果学生人手一台计算机,多人合作进行实训,学生也会受到所担角色的限制,只能完成某一方面的任务,不能窥其全貌。其次如何对课程体系解构,重新排序知识点,才能凸显行动体系的重构,实现学习领域的定位?网络安全知识众多,像网络攻击与防护、网络嗅探、加密和虚拟专用网VPN等,它不像语言类课程一样,通过一个综合项目的程序编写就可以切身体会数据结构和算法的功用,而且网络安全更强调正反两方面分析问题,要从安全隐患确定防范策略。

因此,如何引入新的教学平台和教学手段,对于《计算机网络安全》课程改革,已显的尤为重要。本文将通过一个教学案例的设计,提出VMware Workstation虚拟工具实现《计算机网络安全》“做中学”课程改革的实现思路。

二、平台概述

VMware Workstation是VMware公司推出的一款虚拟机仿真程序,它可以在一台计算机上模拟多台虚拟计算机,并可以实现虚拟机与物理计算机、虚拟机与虚拟机之间的网络连接。VMware主要支持三种网络连接形式,即“桥接”方式、“NAT”方式、“仅主机”方式。基于VMware Workstation,可以实现《计算机网络安全》教学所需的网络操作环境。笔者在一台安装有Windows XP的物理微机上,安装一台Windows XP和Windows 2003 Server的虚拟机各一台,并且通过“仅主机”方式实现三者的内部联网,再辅以《计算机网络安全》课程思想和相关工具,以此搭建出实践教学平台。

三、实现过程

通过VMware Workstation虚拟软件,在一台安装有Windows XP的计算机上,安装配置一台Windows XP的虚拟机和安装有Windows 2003 Server的虚拟机,并通过“仅主机”方式实现物理计算机和两台虚拟机系统的网络连接。其中,安装了Windows 2003 Server系统的虚拟机作为网络中的服务器,并且通过Serv-U的安装配置,实现FTP服务器的功能。另外安装PGP软件,实现加密解密的实训环节;物理计算机担任网络客户端的角色,可以使用Internet Explorer和CuteFTP 软件实现对服务器FTP资源的常规访问;配置有Windows XP的虚拟机作为网络中的“不良分子”,通过Sniffer Pro和“Wireshark”软件侦听网络环境,实现网络嗅探的功能。(如图2所示)的三台设备分别配置好IP地址之后,即虚拟实现了(图1中)的小型局域网的环境,实现网络安全实训平台的搭建。

(1)网络侦听实训模块。正常情况下,当我们在Windows 2003 Server平台下,经过释放IIS的FTP资源,启用Serv-U程序,然后新建FTP站点,再创建相应访问账号后,FTP服务器即对局域网内的其他用户开放了。为了保证合法使用者的访问权,FTP采用授权用户访问的形式有限对客户端开放上传和下载功能,授权账户信息的用户名为admin,密码也是admin。这个时候,作为正常客户的物理计算机,可以通过Internet Explorer访问FTP服务器的资源。假设企图进行侦听的Windows XP虚拟计算机,早先开启了Sniffer Pro工具进行侦听,则可以截获(如图3所示的信息)。由此可以看出合法用户的登录账号被侦听者直接获取,这主要是因为默认FTP信息是以明文的形式进行传递导致。

负责侦听的虚拟机甚至可以通过“Wireshark”工具直接读取上传、下载数据文件的内容。“a1.txt”文件是一个ASCII编码的纯文本文件,在合法用户在服务器上下载的同时,(通过图4可以看到)“a1.txt”的正文被侦听程序直接截获。以模块一所暴露出来网路安全问题,让学生对当前网络安全的现状进行反思,鼓励学生提出自己的处理方法,并且引导学生通过数据加密等思想、工具来解决问题。

(2)加密模块。针对“Wireshark”可以侦听到数据文件内容的问题,数据加密技术可以有针对性的进行解决。数据加密的基本过程是对原为明文的文件或数据内容按照某种算法进行处理,使其成为不可读的一段代码,即密文,使其只能在输入相应的密钥后,才能显示本来的内容的过程。主流的加密工具有很多,例如PGP软件,作为一款诞生于1991年的优秀的加密软件的代表,PGP可以实现大部分的加密和认证算法,并且可以非常好的支持现代加密技术中的非对称加密技术。若在服务器虚拟机上,执行PGP软件的加密功能,将涉及传输的数据文件在传输之前,封装成可以不依靠PGP软件自解封的文件,则PGP软件的像RSA等优秀加密技术可以保证在资源传输过程中,即使被侦听软件抓取到数据内容,由于数据本身是经过加密的,作为未获得合法用户密钥的侦听者,也无法读取到文件的内容。

(3)虚拟专用网VPN模块。随着数据应用规模的扩大,单纯的从数据文件角度进行加密操作显的无法满足用户对网络安全的需要。如果可以针对数据传输过程进行始于发送、终于接收的安全加密,才能更好的实现网络安全的目标。以隧道技术为实现核心的VPN技术,正可以提供出与企业级别的专用网络一样的安全性和可管理性。VPN(Virtual Private Network)即虚拟专用网,是通过综合利用访问控制技术和机密技术,并通过一定的密钥管理机制,在公共网络中建立起的安全的“专用”网络,保证数据在“加密管道”中进行安全传输。作为提供FTP服务器支持的Windows 2003 Server操作系统,可以原生支持VPN功能。仅需要在开始菜单上面,选择“管理我的服务器”,添加虚拟专用网(VPN)角色,即可以完成VPN服务器的创建。为了更好的实现VPN的易用性和可靠性,还需要进行“路由和远程访问”功能的设置,比方说VPN客户身份验证方法的确定,客户端网络地址的分配,以及网络端口的设计。

然后,Windows 2003 服务器再为登陆客户设置合法账户,设置访问权限。物理计算机即可通过“新建网络连接”的方式,建立起与服务器的安全连接。(像图5所示)的那样,合法客户在VPN安全连接的支持下,可以128位加密的形式,进行数据传输。此时,包括“Wireshark”、“Sniffer Pro”在内的嗅探软件,也无法直接读取到用户的账户信息和数据文件的正文了。

(4)基于客户端软件支持的账户保护措施。除了借助于第三方的加密工具和VPN的支持外,深度挖掘FTP本身应用工具的潜力,也是可以帮助提高网络安全性能的选择。Serv-U的FTP服务器工具内就包含有保护网络安全的相应选项,像数字安全证书等,其实,最为简单的,可以直接对账户本身进行MD5、MD4的加密,以解决账户信息被“Sniffer Pro”这样的软件侦听到内容的问题。Serv-U程序可以在上传、下载账户选项处,选择将“密码类型”由“规则密码”设置为“OTP S/KEY MD4”或者“OTP S/KEY MD5”方式(如图6所示)。这个时候,作为客户端计算机,由于Internet Explorer不支持直接通过带MD5加密的账户访问FTP,则需使用第三方FTP客户端(比方说CuteFTP等)实现对服务器的访问。相应的,在FTP客户端的密码保护类型选择处,也需设置为MD5或者MD4类型。设置完毕后,再次通过“Sniffer Pro”捕获数据封包,密码部分会以无序字符的形式进行显示(如图7所示),即实现了网络安全的访问保护。

通过网络侦听、数据加密、传输加密、工具强化等一系列模块的过程化的学习和实践,学生一方面可以在网络应用的同时,体会安全、分析安全、实现安全,而且还能从网络节点端、信道传输、应用层次上,基于具体操作过程化的掌握网络安全的相应技术。

教学过程即将结束之时,还可向学生提出几点建议和注意事项:

建议一:网络环境中存在着各式各样的安全隐患,在网络安全问题面前,可以通过网络安全技术有针对性的解决问题。

建议二:抛弃浏览器,选择专用FTP工具,用带有“嗅探”功能的下载工具可以提升FTP下载速度,也可以增强网络访问的安全性。

建议三:在实践过程中,不断发现问题、分析问题、解决问题,培养独立处理网络安全问题、错误的能力。

建议四:网络应用安全功能的强化的过程,也是针对前序课程知识深化的过程,需不断巩固以前所学,增加新知识的积累,才能更好的在专业学习上有所突破。

四、结语

美国著名教育学家杜威说过,“从做中学是比从听中学更好的学习方法。”它把学校里知识的获得与生活过程中的活动联系起来,充分体现了学与做的结合,知与行的统一。凭借VMware Workstation我们可以在单一的一台计算机上建立一个可以实现完整安全技术实训的虚拟网络平台,全方位的来实践安全配置操作,提高解决实际问题的能力。这就好比是一个框架,在这个框架里你可以配置任何类型的安全功能或所要求的安全软件,同时实现网络数据的捕获和安全控制。虽然网络安全工具众多,功能强大,但很难针对大多数网络安全问题提出解决方案。这也就使得我们培养的学生学会多方面的网络安全设置办法,通过特定的设置降低危险性。危险只能减缓,不可能全部消除,网络安全就是“魔高一尺,道高一丈”。人们研究新的技术来模拟攻击者的行为,使相同的攻击行为在针对这些技术演化中得出相应的对抗措施。

参考文献

[1]查建中.《面向经济全球化的工程教育改革战略》.《高等工程教育研究》.2008(1)

篇2

关键词:计算机网络;信息安全;防范策略

中图分类号:TP393.08 文献标识码:A 文章编号:1001-828X(2012)11-0-01

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使其面临多种形式的威胁或攻击。由于信息价值的提高,人为的攻击、破坏行为不断的更新形式和方法,使信息的主要载体——网络面临着更为严峻的挑战。

一、新时期下的网络安全的问题及新形势

(一)现有网络安全技术的缺陷

现在,我们谈到网络安全技术基本上都是针对网络安全问题当中的一个或几个方面来设计的,所以说,它也只能够相应的在一定程度上解决这其中的一个或几个方面的网络安全问题,没有办法去防范和解决其他的任何问题,对整个的网络系统也不太可能提供更加有效的保护。比如说,身份认证以及访问控制技术只能够解决的问题是确认网络用户的身份,但是却没有办法防止确认用户他们彼此之间传递的信息是不是安全的问题,而谈到计算机病毒防范技术也只是能够防范计算机病毒对网络和系统的各种各样的危害,但是却没有办法识别和确认网络上用户的身份等各类问题。

(二)网络信息安全的新形势

网络在经历了萌芽期、爆发期后,目前已进入普及期。其面临的威胁也由传统的病毒、木马等形式转变成后果更为严重的人为犯罪行为,网络正面临着严峻的安全挑战。

其安全威胁主要来自于以下几个方面:第一,国家安全方面面临威胁。网络恐怖已经成为了国家安全、国际关系与国际政治中一个非常突出的问题。利用网络进行各种各样的活动,比如说,进行政治宣传、招募会员、筹集大量的资金,不断的利用网络蛊惑人心、制造各类政治阴谋。第二,经济安全方面面临威胁。从目前的情况来看,信息安全问题带给世界各个国家的经济损失是非常的惨重的。自从20世纪90年代开始,出现了黑客和计算机对我们生活的攻击,这些病毒对全世界各个国家的企业还有个人用户造成的破坏程度和损失是非常的惊人的,每年已经达到了上百亿美元之多。第三,在稳定方面面临了更加严峻的挑战。网络系统中的安全问题对整个社会的稳定也带来严重损害。网络是信息传播的主要形式之一,是社会公众不同阶层反映社会舆情的晴雨表。社会事件在网络中进行传播、发酵后,就会引起民众的关注,网络舆情带来的负面影响,对社会稳定是不容忽视的,其现实的案例也笔笔皆是。第四,网络犯罪居高不下,传统犯罪行为逐渐向网络渗透。有一项统计就显示出,在国际刑法界列举出的现代社会当中各种新型犯罪排名的名单上,网络犯罪已经列于计算机病毒的榜首。第五,信息战面临着严重威胁和挑战。信息战,它是指敌对双方为了争夺各种各样的信息获取权、控制权和使用权而展开的一系列的斗争。它把计算机网络作为主要的战场,把计算机技术作为核心、作为武器,在这个过程当中完全是一场智力的博弈,把攻击对方的信息系统作为一种主要的手段,来不断的破坏敌对一方的核心信息系统,成为现代战争当中的“第一个打击目标”。

二、计算机网络安全防范对策

(一)协议隔离技术

这种技术一般指的是在两个网络之间存在着最直接的物理上的连接,但是必须要通过专用(或私有)协议来把两个网络连接到一起。而在这个基础上建立起来的安全隔离系统实际上是把两台主机连接到一起,在网络系统当中充当网关的作用。在隔离系统当中,两台主机之间的连接通过网络,或者通过串口、并口,还可以利用USB接口等等各种技术,并且绑定专用协议。这样的连接在很多的资料中把它称之为“安全通道”。正是因为有了这样的安全通道,入侵者才没有办法通过直接的网络连接进入到内网,从而达到对内网的进一步保护的目的。

(二)防火墙技术

防火墙技术是指位于两个信任程度不同的网络之间的,或者是内部网络和外部网络之间的、或者是软件或硬件设备的一种组合,它对两个不同网络之间的通信进行有效地控制,通过强制实施一系列的安全策略,来不断的限制外界用户对内部网络的访问和对内部用户访问进行管理,对各种重要的信息资源进行非法的存取和访问,来不断的达到保护系统安全的目的。

(三)混合加密技术

混合加密体制采用公开密钥密码技术在通信双方之间建立连接,包括双方的认证过程以及密钥的交换(传送秘密密钥),在连接建立以后,双有可以使用对称加密技术对实际传输的数据进行加密解密。这样既解决了密钥分发的困难,又解决了加、解密的速度和效率问题,是目前解决网络上传输信息安全的一种较好的可行方法。

(四)漏洞扫描技术

当特定信息网络有漏洞存在时,可以采用的技术就是漏洞扫描技术。在信息网络里存在的网络设备还包括主机都会具有各种各样的安全隐患,另外这些漏洞还是非常容易被攻击的,这样的话,就给信息网络的安全带来了各种各样的挑战和威胁。对于其中的漏洞扫描,它可以就本地主机、远端安全实施自动的检测,而且它还会就TCP/IP各种服务的端口进行详细的查询,对目标主机的响应进行记录,还会就其别项目的合理信息进行收集。而安全扫描程序就是其中的具体的体现,在相当短的时间里,扫描程序可以把存在的各种各样的安全脆弱点都查出来。而最终,扫描程序开发者使用可以得到的各种各样的攻击办法,保证它们可集成至整个扫描里,完成了扫描之后,都会按照预先统计的格式,进行输出,这样的话,对分析参考是很方便的。

三、结束语

面对新时期我们生活中出现的各种各样的网络安全问题,应该去进一步的分析网络攻击的新手段还有未来的发展趋势,来不断增强管理者以及使用者的防范意识,不断采用网络安全方面的新技术,完善网络安全的框架体系,从而实现信息时代的网络安全。

参考文献:

[1]王健.计算机网络的安全技术[J].宁夏机械,2009(04).

[2]刘君.计算机网络安全分析及其对策[J].科技风,2010(09).

篇3

关键词内部网络;网络安全

1引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

篇4

关键词:计算机网络;校园网络安全;恶意软件 ;教学损失

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)02-0017-02

随着互联网的不断发展与进步,它已经全面影响到人们生活的各个方面。计算机网络在给人们生活提供了各种方便的同时,它的威胁也相伴而生。。面对计算机网络的安全问题,网络用户必须时刻保持警惕,并认真做好相关保护防护工作。

1 威胁计算机网络安全的主要问题

目前的主要问题是人们对计算机网络安全的认识不足,网络安全制度不健全。广播电视大学校内的计算机数量在不断增加,计算机的应用范围大小也在不断的扩大,而电大校园网络的网络安全的管理制度却无法与之相适应。目前存在只重视硬件建设,忽视软件管理和维护的情况。面对当下复杂的网络环境和不断更新变异的网络病毒,网络安全问题随时可能发生。电大对网络的依赖性逐日增加,一旦发生网络安全问题,那么现有的学校校园网络将受到毁灭性破坏,造成严重的教学事故。

威胁计算机网络安全的原因主要包括内部网络和外部网络两个方面。

1.1 内部网络原因

1)计算机操作人员浏览安全性很差的网站。个别操作人员甚至会从安全性很差的网站上下载数据。这种操作方法会使得广播电视大学校园网络的安全性受到很大的威胁,大大增加了计算机病毒入侵校园网的可能性。

2)网络安全管理制度不具体。当下电大网络安全的困境在于硬件建设基本到位,但管理不够详细具体,明显慢于广播电视大学网络发展的速度。电大远程教育与网络技术的联系越来越紧密,但电大网络安全管理制度的不健全、不规范、不具体却很大程度上制约了电大的发展。同时也威胁到电大校园网络的安全。

3)缺乏专业的网络安全维护人员。计算机网络技术正迅速在电大远程教育课程中占据制高点,但相应的网络安全维护人员的数量却没有成正比增加。网络环境的复杂多变让网络维护举步维艰,网络安全的维护人员只能主观判断重点防护的对象,不能顾及到整体。即使安装了杀毒软件也不能够做到及时更新和升级,会导致一些新的病毒的入侵,使网络安全无法获得有效的保障。电大校园网络缺乏专业的安全维护人员,他们没有经过专业的的学习和培训,只能处理一些简单的网络安全问题,从而无法第一时间维护电大校园网络的安全。

1.2 外部网络威胁

主要威胁是来自外部网络的网络黑客和网络病毒的攻击。病毒破坏用户计算机网络安全的主要方法有:利用操作系统或登录口令间接登陆入侵、对用户计算机中的系统内置文件进行有目的的篡改,使用窃听装置或监视工具进行非法检测和监听、利用TCP/IP直接破坏,利用路径可选实施欺骗等

另外,在校园网中,一台电脑感染了计算机病毒,病毒就会迅速的传播到网络中的其他计算机上,其他计算机感染病毒的可能性将会非常高。计算机病毒会使个人电脑的运行速度变慢,甚至造成整个学校网络的堵塞和瘫痪。带来的直接后果是造成用户数据丢失和系统软件的毁灭性破坏。

2 加强计算机网络安全保护的相关建议

面对当下电大校园网络的安全维护的为题,加强技术力量是必要的,但更要加强管理。将网络维护的解决方案落到实处,这样才能使网络安全有保障。既要加强技术措施的保障,也要加强网络监管得力度,将小事做实。如做好防火墙的维护、杀毒软件的更新和升级等。

除了上述的两个方面,对计算机使用人员的教育和培训业也是非常重要的。技术支持、管理落实和用户培训三者是一个有机地结合体。只有三者都得到完善,才能构成一个安全的网络环境。

为了提高电大校园网络的安全性,笔者结合电大的实际情况提出以下几点应对措施。

2.1 访问控制管理

访问控制是保护计算机网络安全的一种常见的方法,即设定各级网络用户不同级别的网络权限。登录口令是进行访问控制最简单最常见的一种形式。各级网络用户在实际操作中用本级别获得的网络权限进行数据操作,从而一定程度上保证了网络安全。此举的另一有效性在于防止有关人员访问网络安全性很差,威胁程度很高的网站,并禁止从这些网站下载任何数据。

网络管理人员要对各级人员的登录口令进行保护,非授权用户就难以越权使用相关信息资源。口令的设置应相对复杂(如英文字母、标点符号、汉语拼音、空格等多重组合)。口令还要进行定期进行更改,以保证口令的有效性和安全性。网络操作人员在设置密码或者是登录口令是要避免使用简单易猜的生日、电话号码等数字。增加口令的复杂性可以在一定程度上提高口令的安全性。另外,网络管理人员还应该在登录不同的系统时设置和使用不同的登陆口令,保证登录口令的针对性和安全性。

2.2 数据加密处理

数据加密是能够保护计算机网络中的数据安全的重要的措施和方法之一,可以有效保障数据信息或资源的安全性。数据加密包括应用层加密、传输层加密、数据链路层加密三个方面。电大教育的特殊性在于线上教育和线上考试的比重较大,对网络安全的要求较高。采用数据加密处理之后可以有效保证学生的相关资料不泄露,保证线上成绩的真实有效。

2.3 制定切实可行的网络安全管理制度和维护措施

电大的远程教育和在线课堂越来越依赖网络。如何让校园网络能够高效安全地运转,就要真正根据校内网络的实际情况制定定出一套符合实际的高效的网络安全使用办法,让维护网络安全落实到每一个人。

由于互联网的不断发展,计算机病毒正以越来越快的速度在网络中传播。计算机技术的逐渐成熟同时也增强了病毒的危害性、破坏性、高感染性和传播的隐蔽性。防范网络病毒的入侵就成为维护电大校园网络安全的重中之重,要定时进行计算机病毒的杀毒工作,为了保护计算机网络的安全,要进行有效的病毒防护工作。

首先,要让计算机操作人员对网络病毒的危害性有个清醒的认识。有些人员认为装载了杀毒软件,电脑的运行速度变慢,对电脑中毒存在侥幸心理。认为自己不访问不健康的网站,不下载不无关视频就不会“中招”。这种掉以轻心的观念必须改变。其次,即使安装了杀毒软件也不是一劳永逸的办法。要安装可以定期进行更新的杀毒软件,坚持经常查杀毒的良好习惯,并对杀毒软件进行定期更新和维护。

2.4 防火墙技术的应用

防火墙技术是指通过在局域网网络外建立有效的网络监控系统,有效的监控网络情况,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,从而,以监测、限制、更改跨越防火墙的数据流,达到保障计算机网络安全的目的。

电大要对专业的维护人员进行相关的培训,要学习最新的计算机网络技术,不断完善电大的校园网络,保证学生的相关信息不泄露,相关资料不丢失。

2.5 应用入侵检测技术

入侵检测技术简称叫做IDS,是近期才出现的最新网络安全技术。它能够在发现网络安全威胁的同时进行有效的网络安全拦截,并能够准确定位攻击源。目前电大的校园网网络还没有应用这项网络技术,这对网络安全的维护人员的要求也相应提高了。

电大教育的特殊性决定了它和计算机网络安全息息相关。广播电视大学计算机网络的安全问题是学校管理中的一件大事,要增强人们防范意识,努力减少不安全因素,让网络发挥出最大作用,不断完善安全防范措施,加强计算机管理,促进远程教育的高速发展,迎来广播电视大学的新辉煌。

参考文献:

[1] 王惠琴,李明,王燕.Web的数据库安全管理技术与实现[J].计算机应用研究,2002(7).

[2] 黄发文,徐济仁,陈家松.计算机网络安全技术初探[J].计算机应用研究,2002(6).

[3] 雷峥嵘,吴为春.校园网的安全问题及策略[J].计算机应用研究,2002(9).

篇5

随着我国科技的迅速发展,计算机网络已经被广泛应用于人们的生活和工作中。计算机网络提高了我国的经济的发展,方便了人们的日常生活和工作。然而,随着计算机的普遍使用,计算机网络安全管理问题受到了人们的广泛关注。本文笔者就计算机网络管理及相关安全技术进行分析和探讨。

【关键词】

计算机;网络管理;安全技术

目前,计算机网络在我国得到了迅速的发展,我国人们在日常生活和工作中更依赖于计算机网络。但是,计算机网络管理系统的不健全以及计算机网络出现的相关的各种安全问题直接影响这人们的信息安全,使人们的信息受到了严重的威胁。针对目前计算机网络管理出现的问题以及影响计算机网络安全技术的因素,笔者对计算机网络管理未来发展的趋势以及计算机网络安全技术的发展前景进行了研究,提出了相应的措施。

一、计算机网络管理概况

1.1计算机网络管理存在的问题

我国计算机网络管理中存在的问题主要可以分为三个方面。首先,我国的计算机管理体系不健全。虽然我国的计算机网络发展迅速,但没有一个相对成熟的管理体系。我国计算机管理体系不健全的的原因是管理模式单一,无法实现对于数据和信息的统计工作,另外,太过分散的管理系统也使一些管理工作没有办法发展。其次,我国过于陈旧的计算机管理技术浪费了大量的计算机网络资源,导致许多的计算机管理工作没有办法正常开展,给计算机网络管理工作带来了很大的影响,阻碍了我国计算机管理工作的发展。最后,网络故障问题也是影响计算机网络管理工作的因素之一。目前,我国计算机网络故障排除人员技术水平低下,没有办法解决当前出现的许多网络问题。这些都给当前社会的发展造成了严重的影响。

1.2计算机网络管理的前景

针对我国目前计算机网络管理存在的一些问题,很好的规划计算机网络管理的未来趋势是势在必行的。计算机网络管理的系统化能实现者和管理者的信息交换,加工和规范内部信息,使计算机系统能够更好的传递和接受信息,科学有效的整合信息资源,完善信息系统。另外,实现计算机技术、通讯技术和网络技术的融合能有效的推动计算机网络管理的发展。这一举措能更加快捷的传递信息,使各项工作能够高效的进行,进一步的扩大网络规模的发展。随着计算机网络管理的发展,数据模型的增强以及计算机数据库的完善提高了计算机网络管理水平。网络管理平台的建立使企业获得了更丰富的信息来源,提高了人们对于生活的积极性。

二、计算机网络安全技术的分析

2.1影响计算机网络安全技术的因素

计算机网络技术虽让给人们的生活和工作带来了很大的便利,但是计算机网络自身就存在着不安全的因素。计算机本身是自动运行工作的。在无人监管的情况下,黑客会主动入侵网站,盗取信息和商业机密。因此影响计算机网络安全技术的首要因素是计算机本身的问题。另外,软件的系统漏洞也影响这计算机网络的安全。软件的系统漏洞使计算机丢失的部分信息无法恢复,造成黑客很容易对计算机网络进行攻击,影响了计算机软件的正常运行。影响计算机网络安全的因素不仅包括计算机本身和系统的漏洞,还受外界因素的影响。及其恶劣的气象灾害和自然灾害会对计算机网络设备造成一定损害,以及黑客的侵袭给计算机网络安全造成了一定威胁,使计算机无法正常运行。

2.2计算机网络安全技术的措施

为了保证计算机网络的安全,人们应当建立一个安全的计算机网络安全体系,做好对计算机网络的检查和维修工作,构建良好的计算机网络运行环境。其次加强防火墙的技术能防止硬件和软件的侵袭,减少了病毒的入侵,拦截一些不安全的信息和软件,有效的保护计算机网络的安全。最后人们自身应当具有计算机网络安全意识,对数据进行加密工作,保护好个人和企业的信息,不去浏览不安全的网站,不安装带有风险性的软件,定期对计算机进行杀毒,防止病毒的入侵,提高自身的网络安全意识,维护计算机网络的安全。

三、结语

综上所述,本文对计算机网络管理和计算机网络安全技术两方面进行分析和研究。笔者一方面通过对现阶段计算机网络管理存在的问题以及网络管理发展的前景进行分析和探讨,另一方面就影响计算机网络安全技术的因素以及解决计算机网络安全问题的措施进行了探讨。这有助于加强人们今后对计算机网络的管理以及注重计算机网络安全技术的要求以及人们的计算机网络安全意识,提高了计算机网络管理及相关安全技术的发展。

作者:吴琼雅 单位:福建省泉州市泉州第一医院

参考文献

[1]薛新慈,任艳斐.计算机网络管理与安全技术探析[J].通信技术.2010(06)

[2]王喆.计算机网络管理及相关安全技术探索[J].产业与科技论坛.2016(05)

[3]许霖.探讨现阶段计算机网络管理与安全技术[J].网络安全技术与应用.2016(03)

篇6

【关键词】 计算机网络 计算机病毒 网络安全

随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。

参 考 文 献

[1]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013,(19):188-189.

篇7

【关键词】计算机 网络安全 发展 现状 问题 机制 展望

1 计算机网络安全防护发展历史和现状分析

计算机技术在迅速的发展,在计算机上处理的业务也变得越来越复杂,原来基于单机的一系统的操作及业务处理,由现在的基于企业复杂的内部网以及外部网,甚至全球互联网所代替了对业务的处理。信息的处理能力得到大力的提高,与此同时,系统的连结能力也得到快速的提升。但是,在对连结信息能力、流通能力提高的时候,基于网络连接的安全问题也越来越明显。

第一,在特定的环境中安全机制不是万无一失的。如防火墙,它是一种非常有效的安全工具,对于内部网络的结构可以进行隐蔽,对外部网络到内部网络的访问能进行限制。但是,对于内部网络之间的互相记问,防火墙是没有办法进行控制的。所以,对内部之间网络的入侵行为以及内外勾结的入侵行为,防火墙不易发觉,也不容易防范。

第二,有一个不易考虑到的地方就是系统的后门,对于这一类的安全问题防火墙不容易考虑到,很多情况下,这种入侵的行为在经过防火墙的时候也不易被发现,因为对于防火墙而言,很多入侵行为的访问过程与正常的访问没有什么不同,唯一的区别就是入侵访问在请求的链接中多了一个后缀。

第三,BUG不易防范。有些安全工具自峰也存在安全的漏洞。基本每天都会有新的BUG出现,程序设计人员对已知的BUG进行修改的时候,很有可能有新的BUG产生。系统中的BUG常常被黑客所利用,并且这样的攻击一般情况下不会有日志产生,基本上没有什么证据可以查找。

第四,黑客的攻击方法也在不断的创新。安全工具没有太快的更新速度,并且,很多情况下需要人的参与才会发现未知的安全问题,这就导致它们对新发现的安全问题反应不够敏捷。当安全工具正在处理某些安全问题的时候,新的安全问题又会出现。所以,黑客的手段更加先进,导致安全工具有时不知道采用的是什么方法。

2 新时期网络安全防护机制分析

对网络信息的安全所采用的方法就是网络安全机制,所有的安全机制都是针对某些潜在的安全威胁而设计出来的,根据实际情况可以进行单独使用,也可以进行组合使用。要想对安全机制进行合理的使用,使得安全风险得到有效降低,是需要我们共同探讨的问题,网络信息安全机制包括两个方面的内容,也就是技术机制与管理机制。首先,网络的安全技术机制,主要有以下几点内容:

一是加密与隐藏,加密可以改变信息,攻击者对信息的内容无法了解进而实现保护的效果,隐藏就是把所用的信息加以隐藏,无法让攻击者发现。

二是认证与授权。网络设备之间对于对方的身份进行认证,使操作的权力得到保证,并对数据进行相应的控制。与此同时,网络对于用户的身份必须加以认证,保证其合法用户能够正确的操作。

三是审计与定位。对一些较为重要的事件进行相应的记录,找到系统中的错误或者受攻击时的定位错误,作为内部犯罪与事故后调查取证的依据。

四是完整性的保证,通过密码技术的完整性对非法修改进行保护,在信息源的完整性被验证又没有办法进行模仿的时候,可以提供相应的服务。

其五是权限及存取方面的控制,网络系统可以对各种不同的用户进行定义,针对这一点可以根据相应的正确的认证,对部分的操作权力进行给予,对越级操作进行一定的限制。

六是任务的填充,在任务间歇期可以对没有用的但具有一定的模拟性能的随机的数据进行发送,这样可以增加攻击者通过对通信流量的分析而获得信息的难度。其次,网络安全管理的机制,网络信息安全不但是一个技术性的问题,也是一个管理性的问题,要想把网络信息安全的问题解决掉,就一定要制定出正确的目标策略,并且设备相应的技术方案,方案要有一定的可行性,另外,还要把资金技术确定下来,要有一定的合理性,然后,再加上相应的管理办法,并且以相关的法律制度为依据。

3 计算机网络安全防护展望分析

从整体来看,未来主流就是对等网络,它与网格共存。网络的不断进化对于信息的安全保障体系有着一定的促进作用。接入国际互联网以后,就会形成一个具有一定规模的巨大系统,并且具有一定的复杂性,在这样的环境下,孤立的技术发挥的作用是非常有限的,需要从整体的角度以及体系的角度去分析,对系统论、控制论与信息论进行综合的运用,并且,把各种技术手段融合在一起,在创新方面不断的加强,自主设计,共同来解决网络的安全问题。要想使网络安全得到有效的保证,当然还南大要更加严格的方法,未来网络安全领域可能会发生三件事姑娘儿,一是转移向更高级别的认证,二是存储在用户计算机上的一些复杂的数据会向上移动,有类似于银行的机构对其安全起到保证作用,三是在各个国家与地区建立类似驾照的制度,在进行计算机销售的时候对计算机的运算能力进行限制,或者对用户提出要求,对计算机受到攻击的时候发挥的抵抗能力。

4 结束语

通过以上的论述可以总结,现代的社会是信息不断发展的时代,计算机网络的安全问题也受到人们高度的重视。整体来讲,网络安全不但是一个特别重要的技术问题,与此同时,也是一个非常关键的安全管理问题。对于综合方面的安全因素一定要有充分的考虑,把合理的目标制定出来,把相关的技术方案以衣配套的法规都制定出来,并且要具有一定的合理性、科学性。在世界上所有的网络系统都不是绝对的安全,计算机网络技术在不断的发展,网络安全技术也随之得到快速的发展,以适应网络应用的需要与发展,为计算机网络的应用提供更加安全的保障。

参考文献

[1]刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.

[2]影印.密码学与网络安全[M].清华大学出版社,2005.

[3]卡哈特.密码学与网络安全[M].清华大学出版社,2005.

[4]罗森林,高平.信息系统安全与对抗技术实验教程[M].北京:北京理工大学出版社,2005.

[5]潘瑜.计算机网络安全技术[M].北京:科学出版社,2006.

[6]华师傅资讯编著.黑客攻防疑难解析与技巧800例[M].北京:中国铁道出版社,2008.

[7]谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2006.

篇8

【关键词】计算机信息;管理;网络安全

1.前言

对于个人、企事业单位甚至是政府来说,网络安全都是非常重要的,对于网络安全来说管理好计算机信息又是极为重要的。为了让计算机信息管理的优势充分发挥出来,进而提供给网络更为安全的保护,应当对该项技术进行更为深层次的探讨以及研究。

2.网络安全

2.1 内涵

从网络安全的实质角度来看,网络安全等同于网络信息安全。网络安全指的是网络系统内不得数据信息、各种软件以及硬件等设备等安全,同时网络信息的使用、传输、处理以及储存均需要处于安全状态。由此可以得知,网络安全至少能够分为两种,也就是动态安全以及静态安全。其中动态安全一般是指在传输信息数据的过程中,数据信息不会出现被破坏、窃取、篡改以及遗失等情况;静态安全通常是指在尚未进行处理以及传输的情况下,信息内容的真实性、秘密性以及完整性。

2.2 现状

随之而计算机的普及率越来越广,重要性越来越高,宽带用户的数量正在逐年攀升,相关文件中指出,到2013年底我国的网民数量已经达到了6.18亿。根据权威部门所出示的研究报告发现,浏览器被修改这是网络用户提及率最高,网络病毒也常造成的一种危害。我国大陆网络病毒数量繁多,特点各异,同时网络病毒所造成的危害也是非常严重的,轻则计算机被他人控制、用户名被盗窃,重则经济、名誉受到损失,只有少部分计算机用户在遭受到网络病毒侵害之后没有损失。网络安全防范已经是刻不容缓。

3.在网络安全工作中计算机信息管理出现的技术性问题与解决办法

计算机信息的管理程度直接的影响到网络安全工作,而计算机信息的管理又受到相关技术人员的能力水平以及对其是否重视网络安全。在通过计算机信息管理实现网络安全工作的整个过程,一定要利用计算机IP地址等多个方面才能够展开实施。从我国当前利用计算机信息管理开展网络安全工作的情况来看,计算机信息管理确实存在着一些问题,比如说信息丢失、黑客入侵等等而问题出现的主要原因是因为信息访问控制以及信息安全监测不到位而引起的。

信息访问控制指的是把控互联网用户所访问的所有信息资源,控制过程的实现主要是把控信息的传递方以及互联网操作方这两者。信息访问控制除了会直接控制信息的传递方以及互联网操作方这两者之后,同时还会影响到信息的传递方以及互联网操作方这两者的网络信息安全程度。

信息安全监控指的是监控用户使用程序的整个活动过程。若是某项信息被用户使用,同时使用的用户众多,那么该信息受到的确定因素或者是不确定性因素就会更多,所以用户在应用这些信息的时候,就会各种各样的意料之外的突变的情况。所以信息安全监控通常是对重要的监控对象新发生的问题进行监控,以提供给用户更好的服务。

另外还可以使用以下方法,提升网络的安全程度:对访问加以控制。对可以登陆到服务器的所有用户均施以全面控制,同时获取网络资源,并控制用户准许入网的具体时间以及入网的地点。另外还可以针对当前所存在的一些网络非法操作,如黑客非法获取用户密码、系统漏洞等问题,采取相应的安全保护办法,以控制网络的权限;对目录安全进行控制。通常网络是被允许对网络用户访问设备以及文件的权限进行控制的。于目录一级制定情况下,用户是能够更改使用所有的文件以及目录的,而且该行为是有效的。通常文件以及目录的访问权限能够分为修改权限、写权限以及删除权限三种,这些权限可以使工作顺利完成,也可以对用户访问服务器资源的权限进行控制管理,提升了服务器以及网络的安全程度;属性鉴别技术。属性鉴别技术能够基于权限安全进一步的加强网络的安全性。属性鉴别技术要求所有的网络资源均需要标注上其安全属性,同时用户访问网络资源的权限大小也需要进行分类,并做成控制表,这样就能够更为明确的划分用户访问网络资源的权限大小。

由此可以见得,在应用计算机信息管理进行网络安全工作的过程中,为了让网络安全工作得到更为有效的保障,应当利用好信息安全监测办法以及信息访问控制措施,并对用户的权限进行约束、划分。

4.提升网络安全程度的有效措施

4.1 加强相关人员的网络安全风险防范意识

计算机信息管理的强度大小直接影响到网络安全工作的效果,可以说计算机信息管理以及网络安全直接的关系是非常密切的。所以计算机网络管理人员一定要意识到网络安全工作的重要性,意识到网络信息安全管理工作的重要性,这样才能够真正提升网络的安全程度。对于所有的计算机网络用户来说,网络安全是极其重要的。而计算信息管理作为网络安全工作必不可少的一部分,能够推动互联网信息向着更为安全、更为和谐、健康的方向发展。所有的网络安全工作人员一定要提升自身的安全防范意识,这样才可以敏锐的发现会导致网络安全受到侵害的信息因素,才能够有针对性的采取防护措施,从而提升网络的安全力度,计算机信息管理的作用才能发挥出来。

4.2 提升管理控制计算机网络信息管理技术的强度

对于现阶段的计算机信息管理来说,提升网络的安全管理力度是极为重要的。所以不仅要使人们意识到网络安全管理的现实意义、重要价值,同时还需要将网络安全管理落实到实处,提升管理控制计算机网络信息管理技术的强度。提升网络安全管理力度实质上就是进一步的延伸管理的内涵以及理论,把管理延伸到防范以及控制安全问题的体制之中,想要做到这点,首先要引起更多公众的注意。随着时代的发展,计算机信息管理的应用范围越来越广,计算机信息管理作为一种现代化的产物,其体系蕴含了非常多的信息化的信息、因素,同时也包含着非常多的环节以及部位,比如说硬件以及软件胸的衔接以及应用。用户若想要更好的应用计算机,提升自身的安全防范力度,首先要深层次的了解以及把握计算机信息管理,避免个人以及集体遭受不良因素的侵入或者是破坏。

4.3 设置全面、安全的计算机网络信息管理模型

全面而又安全的计算机信息网络管理模型的设置能够推动安全管理更为顺利的进行,同时也能够更为全面的方法安全风险。为了更顺利、完善的创建网络计算机使用环境,首先要制定好周全、具体而又尽可能详尽的规划,这样才能够催促信息网络管理技术模型更快、更好的建立。当前我国已经出现了较为完善的信息网络管理技术模型,也已经得到了众多用户的认可。但总体而言,我国现阶段的信息网络管理技术模型正处于初步发展阶段,还不能够满足所有用户的所有需求,发展的空间还非常大,所以现阶段还应当不断的完善、创建信息网络管理技术模型,使信息网络管理技术模型应用范围更广,能够应对不断变化的网络危机。

5.结语

为了让计算机信息管理的优势充分发挥出来,进而提供给网络更为安全的保护,首先应当建立专业、全面的网络信息安全防护系统,同时对信息管理技术进行更为严格的管控,除此之外,相关工作人员一定要提升自身的风险防范意识,能够及时发现网络风险,并不断提升自身的专业技术水平,确保计算机信息管理的功能都能够充分发挥出来,真正提升网络的安全程度。

参考文献

篇9

关键词:计算机 网络安全 防范措施

信息时代计算机网络的广泛应用,已经深入到了人们日常生活中的方方面面,在方便大众的同时,网络安全也成为了困扰人们的一大难题。无处不在的病毒,猖狂的黑客入侵等等不安全因素,带来的经济损失是触目惊心的,虽然我们采取了各种各样的方式来保护自己的网络安全,如:防火墙、服务器、侵袭探测器、通道控制机制等,但是这些都不能从根本上消除网络安全所带来的威胁。因此,如何提高计算机的防护性能,确保网络安全的畅通运行,已经成为摆在我们面前的一个大问题。

1 影响计算机网络安全的因素分析

1.1 计算机网络病毒的影响 由于现在大多数计算机的操作系统,都或多或少的存在一定的漏洞,如果不能及时得到修补的话,时间久了计算机病毒就会利用这些漏洞大肆的进行传染,轻则致使网络运行速度缓慢,重则可造成整个网络的堵塞,而病毒一旦造成系统软件的破坏,那么大量的数据资源也会随之而丢失,从而造成无法估量的损失。

1.2 网络黑客的恶意攻击 现在一些网上犯罪人员,往往是通过利用计算机系统的漏洞,通过非法入侵或恶意攻击的形势,来达到破坏或盗取网络资源的目的。具体形式主要有:窃听、冒充、篡改等手段。虽然我们在计算机上设置的防火墙在一定程度上起到了拦截作用,但是对于某些深层次的内部威胁,还是显得无能为力。

1.3 计算机网络安全监管不到位 近几年,互联网越来越多的应用使得计算机网络技术得到了前所未有的飞速发展,但是对于计算机网络安全的有效监管却并没有跟上,在管理制度或者监管措施上都没有做到位,人们只是一味的重视硬件设施的建设,从而忽略了管理方面的因素,从而留下安全隐患。

1.4 缺乏专业的网络安全维护人员 计算机网络的迅速普及,极大地方便了人们的生活,面对计算机网络运行中层出不穷的安全问题,我们的专业的网络安全维护人员队伍资源就显得特别匮乏了。一般的维护人员往往是顾东顾不了西,总是抱有侥幸心理,忽视杀毒软件的安装和升级,遇到棘手的问题,总是寄希望于专业人员来处理,这些都会造成网络安全无法得到保障。

2 计算机网络安全的防范措施

2.1 提高计算机网络安全防范意识 计算机网络安全的管理光从技术层面考虑是不够的,还要在思想上注意时时刻刻培养自己的安全防护意识。个人在上网时要注意保护自己的个人信息,对重要的数据要进行加密和备份,自己真实的信息不要随意在网站上注册,另外还应注意对计算机网络系统安全运行的定期维护,只有意识提高了,才能防患于未然,减少威胁的发生。

2.2 对重要的数据进行加密处理 对重要的数据进行加密处理是保护计算机网络安全的主要措施之一,所谓加密是指对需要保护的数据或信息资源进行加密处理,将信息由明文变为密文,在对数据进行应用的时候再将密文转化为明文,这样使得数据在传输过程中,截获者无法将其进行破译,从而保障数据或资源本身的安全。

2.3 防火墙技术的配置和应用 防火墙技术做为内网与外网的第一道安全屏障,在近年来得到了迅速的发展和广泛的应用。它通过在网络边界建立相应的网络通信监控系统,以监测、限制、更改跨越防火墙的数据流,从而尽可能地对外部屏蔽网络内部的信息、结构和运行状况,从而达到保障计算机网络安全的目的。值得注意的是,用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

2.4 加强计算机病毒的防范 计算机病毒可谓是无孔不入,要想保障网络的安全运行,就必须建立起行之有效的病毒防范体系,其中包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,对防毒软件要进行定期或不定期的自动升级。计算机若是已经感染了病毒,要果断的对病毒防护软件进行更换,并采取断网等方式及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

2.5 防止垃圾邮件的攻击 垃圾邮件是计算机网络安全运行的一大公害,上网过程中,我们经常会接收到一些来历不明的邮件。对此,我们一定要谨慎对待,不要随意打开,以免遭受病毒的侵害。预防的办法就是我们要保护好自己的邮件地址,避免在网上随意登记和使用邮件地址,从而预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。

3 结束语

综上所述,计算机网络安全的防护是一项复杂的系统工程,它涉及到多方面的因素,我们通过对计算机网络安全面临的问题分析可以知道,对于计算机的安全防护要从整体上来把握,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系,只有这样,我们才可以从根本上对威胁网络安全的因素进行防护,并以此来提高网络服务的安全性。

参考文献:

[1]王宏伟.网络安全威胁与对策.应用技术,2006.5.

[2]王继刚.揭秘Web应用程序攻击技术(计算机信息及网络安全系列)[M].北京:水利水电出版社,2009.

篇10

为了有效避免信息的泄露和丢失,提升对于网络安全的防护和管理水平,除了不断更新技术、修复漏洞,加强管理外,还需要对交换机和路由器进行合理设置,充分发挥其安全防护功能,以减少信息泄露的风险。

1.1修改初始密码

密码是每一个交换机和路由器都具备的基础性安全防护措施。在使用前,为了方便测试和管理,一般的路由器和交换机使用的初始密码都是相同的,如果没有及时进行修改,就存在极大的安全隐患。因此,要对交换机和路由器的初始密码进行修改,重新设置新的、保密性更强的密码,同时对密码以加密的方式,进行储存,防止因断电或设备重启造成的密码丢失,影响其正常工作。通常情况下,在对密码进行设置时,要尽量避免连续性或规律性的数字,采用数字、字母和符号的组合,并且在可以记住的情况下,提升密码的长度,以减少密码被破解的机率。

1.2进行权限设置

权限设置也是保证网络安全的有效措施之一,可以通过对使用者权限的分析,降低恶意人为行为对于系统的破坏。例如,对于一般的使用人员,可以仅仅给予基本的操作权限,而对于网络的管理和维护人员,可以给予最高的权限,从而切实保证网络信息的安全。对权限进行管理和控制的最佳办法,就是在授权进入前分,对权限进行设置和划分,可以利用认证以及账户服务器的方式进行。

1.3对远程连接进行加密

远程连接,是指一台计算机通过计算机网络,远距离连接另外一台计算机,从而实现信息的共享或管理。通过该功能,网络管理员可以在家中安全的控制单位的服务器,更加便捷。但是,远程连接也使得计算机网络更容易受到来自黑客的恶意攻击,从而对信息的安全造成威胁。因此,为了保证管理传输的安全,需要对远程连接进行加密,以减少网络受到攻击的利率。通常情况下,对交换机和路由器的远程连接功能进行加密时,使用的是SSL/TLS的通讯协议。

1.4加强虚拟网络管理

VLAN的产生和应用,打破了以往隔离广播需要对网络进行子网划分的的定律。作为虚拟局域网,VLAN可以将物理网络在逻辑上进行划分,形成各自独立的子网络,隔离子网之间的相互通讯,从而起到隔离广播的效果。通过交换机的控制,可以对数据的传输进行限制,使得某一个VLAN成员发送的数据和信息只能由制定的、同一VLAN的其他成员进行接收,从而避免信息的泄露。通过这种方式,一方面,可以起到隔离广播的作用,另一方面,也可以对网络安全进行管理。例如,通过相应的设置,可以将相对重要的部门与其他普通部门隔离,从而保证机密信息的安全,也可以通过权限的设置,实现网络的安全管理。通常情况下,VLAN的划分,可以根据实际需求,按照相应的因素进行,如按照IP地址、按照MAC地址等,从而满足网络安全管理的要求。

1.5架设防火墙

防火墙的作用,在于保证计算机网络信息的安全,可以提升网络安全的级别。最为广泛的应用方式,是在传统路由器和多层交换机上,架设相应的防火墙,从而实现对于网络安全的防护。

2结语