网络安全存在的问题范文

时间:2023-11-09 17:54:32

导语:如何才能写好一篇网络安全存在的问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全存在的问题

篇1

1.1网络安全

网络安全广义上来说就是与网络相关的各种事物的安全问题。狭义上来说网络安全就是指在我们的网络系统中硬件设备、应用软件以及系统里面的各种信息等不会被目的不纯的人所窃取,使自己网络系统中的各项数据保持完整和安全。从而保证网络的正常运行,持续工作。网络安全包含了计算机网络,网络安全技术等学科的相关内容。

1.2高校网络安全建设的相关意义

高校网络安全建设给高校带来了很大的便利,有利于高校各个模块的连接,保证了高校的快速运转。现在高校教师的办公和教学,学生的学习和生活以及后勤人员的工作对网络的依赖度日益提高。我们的高校生活已经离不开网络了。学校之间如果要进行相关合作,举办相关活动,网络会是一个最好的宣传平台,及时为我们传递信息,保证各学校,各部门的有效运转。为了这些能够正常的进行,高校网络安全建设必不可少。而且十分重要。我们必须保证网络的正常运行,避免信息丢失,传输错误。因此高校网络安全建设意义重大而且刻不容缓。

2目前高校网络安全建设存在的问题

虽然目前各大学校对于网络安全建设这一方面非常重视,并针对已经出现的问题或者还未出现的问题,采取了一些措施和预防办法。但是高校网络安全问题还是十分严峻,接下来我将就我认为比较要的一些高校网络安全的问题进行详细叙述。

2.1计算机硬件方面的问题

在我看来,网络安全建设一个最基本的问题,那就是硬件方面的问题。有些高校的计算机没有及时的更新,往往存在较大的隐患,比如线路老化,散热不良,内存较小等等。线路老化容易导致火灾;散热不良,内存较小使得计算机工作效率不高。如果在硬件设备管理和使用过程中,存在数据线管理不善的情况,就会可能发生信息泄露等网络安全问题,给学校带来不良后果。此外,如果计算机硬件设备受到病毒感染或者木马入侵,没有及时进行处理和解决,就会导致信息泄露,相关数据被损害等问题。我们在学校的机房或者打印店就会经常发现U盘检测到木马病毒等情况,这些问题看似很小,但是真的是重大隐患。

2.2网络方面的问题

高校网络就好像是冰山一角。在互联网这个大家庭里面,他只是小小的一部分,但是他又与互联网联系紧密。互联网人员和信息良莠不齐,这就使得高校网络十分容易受到攻击。为了获得信息,谋取利益,黑客会利用高校网络中的漏洞,对高校网络进行攻击,容易导致高校师生信息的泄露和破坏,严重的话会使得高校网络瘫痪,高校工作无法正常进行。

2.3人为因素带来的问题

学生,作为高校使用网络最多的群体,往往容易导致校园网络安全出现问题,一些不正确的操作可能带来毁灭性的威胁。比如高校选课阶段,由于选课人数较多,但是服务器能够承受的请求有限,但学生不懂的这个道理,一直点击刷新请求按钮,这时候就会致使服务器崩溃,带来严重的后果。其次,在高校网络组建过程中,对服务器以及其他设备管理不恰当,权限分配方面存在漏洞,致使木马病毒入侵时常发生。威胁校园网络安全。

2.4软件技术带来的问题

高校是我们学习的校园,没有专业的人员和设备,网络防御体系比较容易遭受外部力量的损害。不像公司企业,它们拥有完整的网络防御系统,高端的防御设备,可以在发现问题的时候及时解决和处理问题。此外,软件问题同样是高校网络安全中突出的问题,只要是软件就不可避免的会出现漏洞,但是高校没有能力及时解决这些问题,,从而使软件存在于威胁中。

3高校网络安全问题解决办法

对以上高校网络安全中存在的各种问题,在接下来的部分我将提出解决办法,以下部分均是我通过查阅资料以及自己的理解总结所得。

3.1加强高校硬件设备管理

作为高校管理者和工作人员,必须重视高校网络安全硬件设备的管理,网络安全硬件设备是网络安全的基石。因此要对核心设备及时更新换代,并加强管理力度,对核心设备及时进行维护优化,定期进行检查,管理人员到把责任扛下来,确保核心设备的正常运作。

3.2加强网络安全知识宣传工作

高校应该大力宣传网络安全知识,比如一些宣讲会,课堂教育等等。让全校师生,都认识到网络安全问题的严重性,只有每个人都认识到了问题的重要性,才会认真对待它。

3.3完整的网络安全防御体系

这是最重要的一点。不管别人怎么攻击你,你必须有自己的应对方法,所以高校应该有一套完整的网络安全防御体系。一方面,加强网络安全体系的构建和完善,校园网络容易受到损害,因此我们在设计防御体系的时候需要设计多层防御,还有有入侵检测系统,当别人攻击你的时候能够及时发现问题。然后实现全面的保护。当我们发现漏洞,检测到木马病毒的时候及时处理问题,确保网络安全。另一方面,加强应急机制建设。当出现问题的时候我们需要有多套方案,来解决它。网络中存在的威胁太多太多,没有应急措施,当这些潜在威胁出现的时候我们会不知所措。这就使得网络安全成为一句空话。对于一些重要的信息和数据或者文件,要进行备份或者加密处理。预防一切可能发生的危险。

4结束语

篇2

关键词:计算机 网络安全 校园网

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0189-01

随着高校对外开放力度的逐渐加大以及内部管理体制的深入,学校与学校之间,学校与社会之间的交流日渐频繁。由此,在高校中计算机网络安全的现状也着实令人担忧,校园网的安全应用成了最大隐患,如何防范、制止种种网络安全是现今最重要的问题,分析解剖网络安全的隐患,构建安全防御体系,加强计算机安全技术的管理,设计有效的校园网络安全策略。

1 校园网所存在的安全问题

1.1 校园网之硬件安全

校园网络之硬件安全。一套优质的硬件设施也可以为校园网提供有力的安全条件,这是保证计算机网络安全的前提准备。计算机的CPU、主板、内存是启动计算机的关键;硬盘、显卡可进入系统的运行桌面;声卡、鼠标。键盘、音响电脑可进一步使用文档等操作;打印机、扫描机、传真机可方便校园学习文件等相关使用。当然,计算机硬件的损坏也是常常发生的事件,例如计算机存储器的损坏,防止此类事件发生的办法就是将有用的数据做好备份,储存在外部内存中,一旦机器出现故障,可在修复后再次把有用的数据保存回去;其次就是计算机中使用RAID技术,同时将数据存在多个硬盘上,在安全性高的情况下可使用双主机。关乎计算机校园网络的安全问题,硬件应为首重。

1.2 校园网之软件安全

校园网之软件安全。首先,校园网不是一个应用产品,而是一个网络操作系统,更像一个WINDOWS那样的一个技术平台,在校园网的平台上可以延伸很多web等的应用级产品,随之而来就是很多的不安全因素。面对校园网的访问多样化、以及用户群体的庞大情况,相对应的不良信息的传播、病毒的危害、非法访问网页、恶意破坏和一些入侵口令等严重威胁着我们校园网络的安全。例如校园网的病毒入侵,针对病毒的入侵,学校网络管理方面,一定要加强校园网络范围内的集中统一管理,通过服务器本地安装、远程安装、Wed安装以及脚本安装等多种方式布置病毒监控防护系统。

1.3 校园网之防护安全

校园网之防护安全。伴随着国际网络信息的发展,学校目前多数都是呈现网络教学系统,教育不再受国家、地区等条件的限制,但与此同时,愈演愈烈的黑客攻击事件以及非法信息的、网络病毒的爆发,也给网络蒙上了厚厚的阴影,校园网更是受害至深。防范病毒入侵、监控校园网络流量、保护重要信息资源,对于校园网络而言,这三方面的具体实施是加强安全防范和管理的必需事项。同时,网关是至关重要的一扇门,也是校园网连接到Internet的出入口,更是病毒入侵的必经之地,所以必须要加强网关的防御。

2 校园网安全现状的原因所在

2.1 师生网络安全意识的淡薄

关于网络安全意识问题上的认识,普遍的学生以及部分的教师都不够重视,关于此的法律意识也是极为薄弱。要想保证校园网的安全,首先需要安装校园防火墙,选择需要保护的隐私信息,对一些重要的信息加以保密。其次注意系统软件和其他软件的更新及补丁,基本上都是越早更新,风险便越小,同时防火墙的数据也应及时更新。其次,对于黑客的攻击应加强防范意识,防止应用程序自动连接到黑客网站并向网站信息。同时电脑病毒也是常见的现象,建议校园网尽量减少文件及系统的下载。

2.2 网络安全维护措施不足

网络安全维护的工作量普遍都是很大的,并且有一定的难度,这就需要部分专业人员进行积极恰当的维护,人力是一方面,物力也是较为重要的因素,两者相辅相成相信校园的网络安全会得到一定的保障。但是,大部分学校在校园网络安全维护中,不会重视设备安全维护的人力或是物力的投入,有限的校园资金往往应该会用在网络设备的购置中。优质的设备必不可少,但是对于安全的维护措施更是应该重视。

2.3 校园网管理人员责任心的欠缺

校园网的管理人员必定具备一定的专业知识以及经验,但是为什么关于校园网的安全问题持续不减呢?其原因不只是外部设施或系统的原因,很大的可能源于网络管理人员的责任心不足,其次就是学校领导对计算机安全的不够重视,管理不够强,所以其校网管理人员如此方式对计算机安全的管理,或其个人原因导致对工作的热情不够等原因。

3 建立安全校园网的提议对策

3.1 注意防范系统漏洞

针对校园网的系统安全,应经常注意系统的提示,对于需要更新或补丁的软件应及时的操作,目前有很多的用户需要借助第三方网络产品,许多的新型计算机病毒也是利用系统的操作漏洞便伺机而袭,这是日前较为普遍的传播方式,那么针对此类此类现象又应该如何应对呢?管理和维护人员必须选择一个有效且可信的软件进行全面修补处理,例如此想象可安装360安全卫士或是其他类似软件补好漏洞,做到有效的防护。

3.2 注意防范计算机病毒

针对校园的计算机病毒的防范,首先需建立一个完善的防范体系,只有一个完善的防范系统才可以有效的控制计算机病毒的侵入,选择适合的防毒及杀毒软件,及时的控制计算机病毒,对部分系统进行及时更新。校园网适合的层面而言,网络防毒软件会更加实用,与此同时要提高网络管理人员及师生对计算机网络安全的防范意识。

3.3 制定切实可行的校园网安全管理制度

制定切实可行的校园网络安全管理制度,主要为了保证整个网络可以得到安全有效的运行,所以,很有必要制定和研究出一套针对校园网的安全管理制度。对安全管理员的专业意识进行加大培训,及工作人员责任感的加强,提高网络安全管理人员的工作热情,制定相应的奖惩制度。同时,学校应提高对计算机网络安全的专业教育知识,大范围普及计算机安全教育。

篇3

关键词:计算机;网络安全;问题及对策

中图分类号:TP309.1文献标识码:A文章编号:1007-9599 (2010) 10-0000-02

Computer Network Security Problems and Countermeasures

Hu Zhaoqing

(Dehong Shi Zhuan,Luxi678400,China)

Abstract:Entering the 21st century,computer network technology has been a rapid development,followed by computer network security is increasingly prominent,to ascertain the existence of many computer network security problems and take appropriate measures have become urgent.

Keywords:Computer;Network security;Problems and Solutions

未来的发展是属于互联网的,计算机网络在政治、军事、商业等许多领域得到了越来越广泛的运用,它与人们的生活已经密切相关了,而每年由于网络安全问题给人们带来的经济与精神损失也逐渐增大,所以计算机网络安全问题是目前首先要解决的突出性问题。下面就从计算机的物理层、网络层、系统层、病毒传播方式、数据安全以及安全管理等计算机网络安全方面的问题进行分析研究,并且给出解决问题的相应对策。

一、计算机的网络安全问题

(一)计算机网络的物理层安全性问题

现实中的计算机网络结构是拓扑型的,而不同的网络设施服务于相应的各个节点,网络设施有服务器、交换机、路由器等保证网络工作的机房网络设备,还有UPS、精密空调等维持机房物理环境的设备,以及计算机硬件和网络传输线路等都属于计算机网络的物理层安全性范畴。平时面对的物理层安全性问题有物理通路的破坏、物理通路的干扰以及对物理通路的窃听等。

(二)计算机网络的网络层安全性问题

由于对网络服务的使用权限的规定不够严格,使得计算机网络的网络层时常受到黑客等不法分子的攻击和对信息的恶意窃取。网络层安全性问题的产生,一方面是由于操作员在进行安全配置时,由于配置不当造成了一定的安全漏洞,以及计算机网络用户的安全意识不强,不注意保护自己的账号,随意与别人共享或者借给他人使用都对网络安全造成了威胁。

(三)计算机网络的系统层安全性问题

操作系统的安全性漏洞所带来的安全风险是计算机网络存在的最普遍的安全性风险。现在的操作系统无论是XP、Vista还是window7,都存在一定的安全性漏洞。黑客会对操作系统的这些信息安全漏洞进行攻击,计算机系统和服务器系统在受到其攻击时会立刻处于瘫痪状态。

(四)计算机网络的病毒传播方式

计算机病毒之所以可以破坏计算机数据信息,影响计算机软硬件的运转,是由于病毒可以对计算机本身资源进行自我复制,还有计算机病毒的不可预测的传播能力使其更具危险性,一旦计算机病毒被释放到网络中,便会造成严重的后果。

计算机病毒主要通过网络和硬件设备进行传播。在进行网络传播时,又可分为因特网传播和局域网传播两种传播方式。计算机病毒在进行因特网传播时,可以通过各大论坛进行传播,也可以通过电子邮件进行传播。在用户上网浏览网页、下载软件、使用通讯软件、玩网络游戏时,计算机病毒也可以靠其进行传播。计算机病毒在进行局域网传播时,会通过感染局域网发送的数据进而使接收方自动感染计算机病毒,这样就极有可能使整个局域网中的计算机遭到感染,进而使整个局域网陷入瘫痪状态。在计算机病毒进行硬件传播时,硬盘和集成电路芯片就成了计算机病毒进行传播的重要载体。还有移动存储设备也是计算机病毒的传播载体,常见的可携带计算机病毒的存储设备有光盘、移动硬盘、软盘、U盘、以及mp3等,其中U盘是携带计算机病毒的常见存储设备,随着U盘病毒种类的增多,使得U盘成为计算机病毒传播的第二大途径。

(五)计算机网络的数据安全问题

计算机网络的数据安全问题在计算机的局域网中尤为突出,局域网进行数据传输时,传输线路存在着被窃听的威胁,还有在局域网内部同时也存在着不法分子的内部攻击行为,比如一些重要信息和登录密码会被不法分子与内部人员合作进行窃取和篡改,从而造成了数据的泄密。局域网进行数据传输时,没有对数据进行加密,是侵袭者轻易就能窃取的问题所在,还有一些局域网并没有设置专门的软件和硬件对计算机数据传输时进行控制,也导致了计算机的传输安全风险性的增大。

(六)计算机网络的安全管理问题

管理作为计算机网络安全的一个很重要的组成部分,安全管理制度的不够完善是目前网络安全风险的主要原因之一。计算机网络的内部人员为了方便,对用户口令的设置过于简单,使黑客等很容易对其进行破解。还有当用户进行注册时,对用户名的管理过于宽松,用户可以使用相同的口令和用户名进行登录,这样便使权限管理过于混乱,当出现问题时更是很难分清责任所在。计算机的网络安全管理主要是采取措施防止内部网络的入侵,而责权不明、安全管理制度不健全以及可操作性的缺乏是出现管理安全问题的主要原因所在。

二、计算机网络安全的对策

(一)物理安全层面对策

单位计算机网络系统的物理安全问题是物理安全层面最为突出而且需要解决的问题,要想使单位网络系统的物理安全得到保障,首先就必须保证机房的安全,因为设备安全的基本前提就是机房的安全。在建设机房时,要严格按照国家标准进行建设。在进行机房建设时选址很重要,机房一般要要选择在楼层避光处,必要时可以通过窗帘等物体对阳光进行隔离。机房还需配备良好的防火措施,在电源方面,要配备满足路由器等设备总功率的UPS不间断稳压电源,同时还需配备精密空调以此来保证机房的温度湿度。在机房的管理方面,要制定出良好的门禁措施,对数据库服务器以及中心交换机等重要的设备要采用双机热备份措施。

(二)技术安全层面对策

1.入侵检测技术。

通过收集计算机操作系统、应用程序等相关信息,并对其进行具体分析,以此来检测可能的不法入侵行为,并对检测出的入侵线路进行切断和报警的技术称为计算机网络入侵检测技术。

计算机网络入侵检测技术不会对数据进行过滤,所以不会对网络性能产生影响。目前入侵检测方法主要有异常检测和误用检测两种。比如异常检测主要通过对计算机网络用户的不正常行为以及计算机网络资源的非正常使用情况进行检测,从而发现并指出不法入侵行为。异常检测虽然具有响应速度快、误警率低的优点,但也存在一定的缺点,比如说必须花费大量的时间制定出各种入侵模型。

2.防病毒技术。

病毒预防、病毒检测以及病毒消除技术是计算机网络病毒技术的主要三种技术。病毒预防技术是通过编写程序驻留在系统内存里,对系统的控制权进行优先获取,从而可以监视并且判断出病毒的存在与否。病毒检测技术则是对病毒本身和文件自身特征进行检测,以此来判断出计算机系统是否感染了病毒。病毒消除技术则是通过网络版病毒查杀软件,对存在的病毒进行分析并且将其杀灭掉。

3.加密技术。

加密技术就是按照某种算法将数据变成一种不可读的密文,然后再对数据进行存储和传输的数据加密技术。加密算法以及密钥的管理是加密技术的关键所在,数据接收者中有输入对应的密钥才能读出已经加密的数据信息。

数据库管理员在对数据进行维护和管理时,数据的备份与恢复是很重要的一个步骤,它是管理员维护。数据完整性的一个重要操作。在意外发生时,恢复会利用备份来恢复已经遭到破坏的数据,所以说备份是恢复数据库的最好方法,同时备份也是防止意外发生的最好保证方法,做好数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。

随着互联网的飞快发展,计算机网络的安全性问题也会变得越来越复杂。只有对计算机网络存在的诸多安全性问题进行深刻的分析与研究,才会找到相应的措施来预防与解决网络安全性问题。未来的网络安全问题已不再是技术性问题,而是一种社会性的问题,只有各方面共同努力,才会使我国的信息安全产业得到快速稳定的发展

参考文献:

[1]胡启立.中国信息化探索与实践.电子工业出版社,2005,9

篇4

关键词:计算机网络系统;网络安全;安全隐患

中图分类号:G642 文献标识码:A 文章编号:1009-3044(2016)31-0024-03

1 引言

随着科技的发展、社会的进步,当今社会早已步入信息时代。计算机网络技术也得到了快速地发展,网络应用也为现代人们的生活以及工作带来了很多的方便。然而在计算机网络的应用中,由于网络自身的开放性以及用户的不当使用等因素导致各种网络诈骗以及非法入侵事件逐渐增多,严重影响了信息安全,破坏了用户的切身利益。因此,分析计算机网络安全管理,对计算机网络用户来说意义非凡。

2 计算机网络和计算机网络安全概述

计算机网络是指把一些计算机系统和通信设备利用各种通信线路连接起来,借助相关的系统软件和网络协议的支持下,组成一种相当复杂的计算机系统。尽管每种类型的计算机网络系统的系统结构、信息传输方式和网络的用途都不一样,然而看似不同的网络其实拥有许多相同的特征:比如较高的可靠性、较强的可扩充性,同时还有操作维护起来较简单、高效率、低成本等。人们利用计算机网络主要用于资源共享和信息传输。

计算机网络安全是指保护整个计算机网络系统,包括其网络中的硬件、软件和整个网络系统中的文档数据等,不让这些对象因为有意或无意的非法操作受到破坏、泄密或是更改,让整个计算机网络系统能够得以持续、安全可靠地正常运行。换句话说, “计算机网络安全”就是“保护计算机网络整个系统不受到任何类型的威胁”。

如果从不同环境和应用解释网络安全,那么计算机网络安全就是让网络系统和系统内的信息能够处于安全状态。保护网络系统环境,让系统内的硬件、软件得以安全可靠运行,保证系统结构设计、相关的数据库能够安全可靠地得以运行。保证数据在存储、处理和传输时安全可靠,不会被非法操作所利用,从而能够让网络数据在完整性、实用性以及保密性上得到一定的保障。

3 计算机网络安全的安全隐患

计算机网络自身具有一定的开放性,虽然其在某种程度上为人们的应用带来了方便,但是同时也大大地提高了计算机网络存在安全隐患的风险。因此网络面临的不安全因素可以归纳为以下几点。

3.1网络系统的脆弱性(漏洞)

网络系统的脆弱性又称为系统漏洞。漏洞是指在硬件、软件以及协议的具体实现或者是系统安全策略上存在的,从而可以使攻击者能够在未经授权的情况下访问或者破坏系统。是受到限制的计算机或网络中无意留下的不受保护的入口点。又可以分为操作系统的脆弱性和计算机系统本身的脆弱性。

NOS体系结构本身就是不安全的,因为操作系统自身就会去创建进程,被创建的进程接着还可以利用远程节点被继续创建和激活,同样创建出来的进程还能接着继续创建进程。与此同时NOS的为了日后方便维护,当时预留下来的免口令登录入口,也为如今黑客非法操作提供了又一通道。另外计算机系统自身也存在许多的安全漏洞,如硬件和软件故障,电磁泄漏,数据可容易地被他人拷贝而不留下任何痕迹的可访问性等。

3.2计算机网络系统的威胁

计算机网络系统的威胁基本可以看成有意和无意两大类的威胁种类。无意威胁是指在毫无准备的前提下系统的安全性、可靠性和信息数据资源的完整性被破坏了。无意威胁通常是因为部分偶然因素导致的,例如硬件的机能问题、软件的BUG,人为的错误操作以及计算机电源故障、自然灾害等。

故意威胁其实就是“人为的故意攻击”。因为网络自身就有一定的脆弱性,所以一些人或者一些非法组织就会竭尽全力去非法利用网络去实现自己的某种不可告人的目的,比如说从事搜集情报的间谍和黑客们。他们的存在对网络系统的安全构成了非常大的威胁。其中的黑客就是一类活跃在网络中具有一定计算机网络技术的人,他们知道如何巧妙地利用计算机网络存在的一定漏洞,采用非法手段入侵到他人的电脑上,对他人的计算机系统内的数据和信息进行窃取和破坏,严重危害计算机用户的个人隐私,破坏其计算机系统,严重地将致使用户的计算机瘫痪。

计算机网络系统的威胁通常会表现在以下方面:冒充合法用户、非法授权登录访问、病毒感染、窃听通信线路,扰乱系统的正常运行,篡改或破坏数据等。

3.3计算机网络结构的安全隐患

3.3.1 共享式互联设备造成的安全隐患

利用HUB集线器组建互联网,网络上的全部数据都在这个网络范围内广播出去,非法入侵的人会通过登录网络上的其中一台计算机监听网络内的所有计算机系统,来截获网络内自己想要的数据包,接下来解包、分析数据。然而利用交换机来组建互联网,网络系统内的所有数据都只会在通信双方间传输,非法监听就会大大减少。

3.3.2 计算机网络系统自身的安全漏洞

因为受到一些专业技术条件限制和某种环境原因影响,网络系统总会出现一些不足和安全漏洞,严重的甚至会导致事故发生。随着时间的推移,用户往往会忽略这些安全漏洞,因此导致这些漏洞为非法登录提供了潜在的入侵口,从而威胁系统安全。

3.3.3 网络内部的安全隐患

利用内部计算机,非法入侵的人能够轻松地获取到网络结构,利用其所找到的计算机漏洞,通过伪装来骗取计算机用户的信任,实现自己的非法入侵。

3.3.4来自互联网络间的安全隐患

计算机接入到INTERNET后,网络中的任意一台计算机都将面临着来自外部的各N非常入侵尝试。

4 网络可采取的安全措施

4.1 网络实体安全要得到保证

系统资源包括网络中的所有硬件、软件和信息资源。通过采纳相对的安全措施来保护网络中的硬件、软件和数据资源等实体不受到任何威胁,包括防护自然灾害等,来保证网络实体的安全,这就是网络实体安全保护。比如:通过对网络机房的安全管理、机房环境的保护、通信电缆等相关网络设施的安全保障、数据存储设备的安全保障以及电磁辐射的保护等就是网络系统中的硬件安全保护。

4.2 系统的合法访问控制

通过利用对系统合法访问控制的措施和技术进行相关设置,从而保护网络合法用户的权益。例如把非法的企图入侵者通过利用认证和鉴别手段将他们阻拦在系统外面,让网络系统内部的操作都能够得以保证是合法的。比如说可以设置用户对系统资源的使用权进行设置,分配他们如何合法地、有针对性地对系统资源进行利用以及如何利用等。

4.3 网络数据的加密保护

通过对计算机网络上存储和利用线路进行传输的数据,利用相关的手段和技术对其进行加密操作,让其他的用户不能够识别到加密后的数据,从而来让数据的保密性得到保证。数据加密操作一般是通过利用密码转换技术对数据进行加密、验证用户身份和非否认鉴定等手段来实现。通过安装防火墙、设置网络审计和跟踪等手段实现。

4.4 制定并严格遵守网络安全条例

一个较大规模的网络系统,应当安排由专门的管理人员构成的安全管理部门来管理。部门应该包括网络安全、系统分析、系统软件、硬件系统的维护和通信等。当然系统规模的大小决定安全管理部门的规模,系统安全中,信息系统管理也是其保障之一。平时要做好安全管理部门人员的审查和录用,确定其工作岗位和职能,设定评价考核系统,做好他们的思想教育和业务培训。依据安全管理要求及网络系统的信息保密性要求,制定安全管理部门的管理条件,确定网络系统的安全等级,依据其等级明确其安全管理范围,操作规程要规范,系统维护制度要完备以及设备必要的应急措施。

TCSEC把计算机网络安全级别分为4类或7类,每一级别包括它下一级的特性,见下表:

安全级别:

说明:其中的C2级是处理第三信息所需要的最低安全级别,B1级是绝密信息保护的最低级别。

1)C2级的安全操作系统有:WindowsNT、Windows2000、Windows2003、Unix系统、Novell3.x或更高版本

2)C1级别的安全系统:Linux系统和NetWare4.0

3)D级别的安全操作系统:Windows95/98和DOS系统

4.5建立安全立法

目前,我国还没有统一制定网络信息安全法,只是采用“渗透型”的模式规范网络信息安全的法律、将其逐步纳入污染、行政法规条例、管理部门规章制度和地方安全法规中,形成初步的网络信息安全法律规范制度。

篇5

关键词:计算机;网络安全;问题;措施

1计算机网络安全界定

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的W络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。

2计算机网络安全中存在的问题

网络时代的到来,给人们的工作和生活带来了极大的便利,不仅极大地促进了信息的传播,更给数据的处理、生活方式的转变等方面带来了巨大的促进作用。同时由于它的开放性和复杂性,计算机网络无时无刻不在面临着安全的问题。计算机网络的开放性在极大地促进了世界信息的传播的同时,也为计算机网络安全隐患埋下了伏笔。有统计指出世界上平均20分钟就会有一起网络安全事故发生。在计算机网络产生之前,单个计算机的安全事故,其造成的破坏只能局限在计算机本身。而如今在网络时代,网络安全所造成的事故很有可能波及一整个网络的计算机。以最近美国大选时,在美国发生的一起网络事故为例,由于黑客的攻击,使得美国DNS服务商服务器崩溃,而且几乎没有应急措施,经过几个小时的抢救才结束了这场网络事故。事故中大半个美国网络连接失败,造成了巨大的经济和政治损失。现在笔者将对网络上经常遇到的安全隐患进行分类,其中包括自然威胁、非授权访问、后门和木马程序等。

第一,自然威胁。顾名思义,自然威胁的来源于一些与自然环境相关的因素,比如自然灾害、恶劣的场地环境等。比如之前汶川地震中,某一地区的移动电话网络基站的光纤在震中被破坏,造成一个地区的移动网络中断。自然威胁造成的网络安全事故具有无目的性,也就是说并不是为了达成某一目的才造成的网络事故。但是这种无目的的、概率性的事件也会直接或间接地威胁网络的安全,所以对于一些重要的基站或站点的建设,仍然需要考虑自然因素的威胁。

第二,非授权访问。非授权访问是指对于一些并没有访问权限的网络用户,凭借自己高超的代码编写和调试技术,未经网络管理员授权便对网络中的某些机密文件进行访问或入侵到其他网络站点的行为。这种安全威胁带有一定的目的性,其主要的目的就是取得目标用户的系统读写权限,以及访问其他文件的权限,或者以此为跳板转而进入其他系统,再或者破坏此系统使其失去原有的某种能力。这种威胁的来源一般是一些黑客个人或者组织,他们具有高超的计算机网络技术,往往带有一定的目的破坏网络安全,从而达到自己的利益。

第三,后门和木马程序。从最早的计算机技术开始,计算机技术人员就发展出了后门的技术。利用后门,技术人员可以绕过用户登录界面而进入系统。从而通过后门技术,黑客可以绕过管理员进入其管理的系统,进行获取系统地权限等操作,并且如果伪装良好,很难被管理员发现。从而后门技术为骇客入侵其他系统提供很大的便利。后门程序中比较特殊的一类就是木马程序,它的名字来源于“特洛伊木马记”神话,是一种基于网络的远程控制黑客工具。一般比较小,可以捆绑在其他软件、工具、资源、媒介上进行传播,具有很强的隐蔽性。木马程序一般由两部分组成:服务器程序和控制器程序。黑客一般使用控制器程序进入目标系统,使用控制器程序生成服务器命令,而控制目标系统完成一系列工作,从而达到自己的目的。

3计算机网络安全的应对措施

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

第一,隐藏IP地址。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的Ⅲ地址。如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

第二,防范间谍软件。如果想彻底把Spyware拒之门外,请按照这几个步骤来做:(1)断开网络连接并备份注册表和重要用户数据。(2)下载反间谍工具。(3)扫描并清除。(4)安装防火墙。(5)安装反病毒软件。

篇6

关键词:计算机网络,计算机网络安全问题;

随着互联网的迅速发展,计算机网络已成为高校科研、管理和教学所必不可少的重要设施。计算机网络通过网络通信技术以及计算机技术,从而实现高校内计算机局域网互连,并通过中国科学院计算机网络、中国教育和科研计算机网与国际互联网络互连,实现资源共享和对外交流。与此同时,计算机网络也存在安全问题,高校网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。

一、计算机网络安全的概念

计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。计算机网络安全具有三个特性:(1)保密性:网络资源只能由授权实体存取。(2)完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。(3)可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

二、高校计算机网络存在的安全问题

1.硬件问题

高校计算机网络设备分布范围比较广泛,尤其是室外设备,如电缆、电源、通信光缆等,从而不能进行封闭式管理。室内的设备经常发生损坏、破坏、被盗等情况,如果包含数据的主机、光碟、软盘等被盗,将可能发生数据泄露或丢失。不管其中哪一个出现问题,都将导致校网的瘫痪,影响高校各项工作的正常开展。

2.技术问题

目前大多数高校都是利用Internet技术构造的,且连接互联网。首先互联网的技术具有共享性及开放性,TCP/IP协议是Internet中的重要协议,由于最初设计时没有考虑安全问题,导致IP网在安全问题上的先天缺陷,使高校网落在运行过程中将面临各种安全性威胁。其次,高校计算机网络系统中存在 “后门”或安全漏洞等。最后,在高校网络上没有采取正确安全机制的和安全策略,也是高校计算机网络存在重要安全问题。

3.管理和使用的问题

网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。

三、计算机网络的安全防护措施

1.技术上的安全防护措施

目前,网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。针对高校网络来说,应采取一下几点措施:

(1)防火墙技术。

按照某种规则对互联网和专网,或者对互联网的部分信息交换进监控和审计,从而阻止不希望发生的网络间通信。它可以有效地将外部网与内网隔离开,从而保证校网不受到未经授权的访问者侵入。

(2)VLAN技术。

VLAN技术即虚拟局域网技术,其核心是网络分段,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,从而实现访问的相互间控制,可以限制用户的非法访问。

(3)防病毒技术。

选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复等。与此同时,对杀毒软件要及时升级换代,从而确保其“杀伤力”。

(4)入侵检测技术。

入侵检测技术是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。

2.管理上的安全防护措施

(1)网络设备科学合理的管理。

对网络设备进行合理的管理,必定能增加高校网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记:对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。

(2)网络的安全管理。

制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训。安全管理的工作相当复杂,涉及到各院系、部的人员和业务, 因此学校必须成立信息安全管理委员会,建立起安全管理分级负责的组织体系。加强对管理员安全技术和用户安全意识的培训工作。

(3)建立安全实时响应和应急恢复的整体防护。

设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。从而确保网络发生故障或瘫痪后数据丢失、不损坏。

(4)完善相关的法律法规,加强宣传教育,普及安全常识。

篇7

关键词:计算机网络;信息安全;技术措施

中图分类号:TP393.08文献标识码:A文章编号:1006-8937(2012)08-0076-02

网络的普及化,使得现代社会成为信息大爆炸的时代。在这样的背景之下,如何保证网络信息的安全,就成了所有网络用户所关心的话题。而关于网络信息安全的技术发展,也一直成为社会关注的焦点。事实上,以技术对抗技术是当前计算机网络与信息安全最主要的防范手段,技术防范措施主要有访问控制技术、数据加密、防火墙技术、入侵检测技术等。

1影响网络安全的因素

造成计算机网络信息不安全的因素很多,特别是在Internet和Intranet环境下,包括众多的异种协议、不同的操作系统、不同厂家的硬件平台。因而安全问题较复杂,常见的网络安全威胁主要包括以下几个方面。

1.1计算机病毒

从本质上看计算机病毒是一种具有自我复制能力的程序。其自身具有破坏性、传播性、潜伏性和扩散面广等特点。计算机病毒会把自己的代码写人宿主程序的代码中,达到感染宿主程序的目的,导致程序在运行中受感染,同时,病毒还会进行自我复制,把其副本感染到计算机的其他程序。随着Internet的发展,Java和ActiveX 的网页技术逐渐被广泛使用,将文件附于电子邮件的能力也不断提高,计算机病毒的种类急剧增加,扩散速度大大加快,而且破坏性越来越大,受感染的范围也越来越广。

1.2计算机黑客

黑客,是英文“Hacker”的译音,原指“技术十分高超的、有强制力的计算机程序员”,后专指利用不正当的手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。黑客攻击主要手段有:窃取口令、植入非法命令过程或程序“蠕虫”、窃取额外特权、植入“特洛伊木马”、强行闯入、清理磁盘等。

1.3技术问题导致的不安全

广泛采用TC~IP协议的Internet,由于TCWIP协议在制定时,没有考虑安全因素,因此协议中存在诸多安全问题,正是由于TCWIP协议本身存在的欠缺,结果导致了Internet的不安全。TC~IP协议具有的互联能力强、网络技术独立、支持多种应用协议的特点,也不足以弥补网络的不安全。

1.4制度不完善导致的不安全

信息安全政策是一个国家或国际组织在一定时期内为处理信息自由传播与有限利用的矛盾而制定的一系列行政规范的总和,它以国家意志为后盾,以行政干预为手段,以政府行为为标志,对一定范围内的信息安全管理具有宏观导向作用,是网络信息安全的行政保障。

2安全防范技术

2.1访问控制技术

访问控制用来识别并验证用户,同时将用户限制于已授权的活动和资源。网络的访问控制可以从以下几个方面来考虑规划:口令识别、网络资源属主、属性和访问权限和网络安全监视等。口令识别是网络攻击的常用于段。口令受到攻击的途径有在输入口令时被偷听、被口令破解程序破解、被网络分析仪器或其他工具窃听、误入Login的特洛伊木马陷进和使口令被窃取等。因此口令安全应遵循以下原则:采用不易猜测、无规律的口令,字符数不能少于6个;不同的系统采用不同的口令;定期更换口令,最长不超过半年;采用加密的方式保存和传输口令;对每次的登录失败作记录并认真查找原因;系统管理员经常检查系统的登录文件及登录日志。

2.2数据加密

数据加密是计算机网络安全很重要的一个部分。由于Internet本身的不安全性,为了确保安全,不仅要对口令进行加密,也要对网上传输的文件进行加密。人们采用了数字签名这样的加密技术,同时也提供了基于加密的身份认证技术。事实上电子商务成为可能,数据加密功不可没。我们可以把数据加密技术分为3类,即对称型加密、不对称型加密和不可逆加密。对称型加密使用单个密钥对数据进行加密或解密,其主要优点是加密效率高、计算量小。

但由于密钥管理困难、使用成本较高、安全性能难以保证。在计算机网络系统中广泛使用的DES算法,是这类算法的主要代表。所谓的不对称型加密算法,也可以叫做公开密钥算法,其主要优点在于有公用密钥和私有密钥这两个密码,完成加密和解密的全过程,需要两者搭配使用。其在分布式系统中的数据加密中使用很有效,而在Internet中运用广泛。其中公用密钥在网上公布,为数据发送方对数据加密时使用,但是解密的相应私有密钥,必须要由数据的接收方进行严格保管。不对称型加密的也可以叫做“数字签名”(digital signature),也就是说数据源使用其私有密钥对与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”。

2.3防火墙技术

防火墙是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门外的安全卫士,控制并检查站点的访问者。归纳起来,防火墙的功能有:访问控制,授权认证,内容安全(包括病毒扫描、URI。扫描、HTTP过滤),加密,路由器安全管理,地址翻译,均衡负载,日志记账、审计报警。防火墙技术一般分为以下几类:

①基于IP包过滤的堡垒主机防火墙是在网络层实现的防火墙技术。IP过滤路由器根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。这种技术的优点是低负载、高通过率、对用户透明,但包过滤技术的弱点是不能在用户端进行过滤,如不能识别不同的用户和防止IP地址被盗用。

②服务器(Proxy Server)防火墙能够提供在应用级的网络安全访问控制。防火墙代替受保护网络的主机向外部网络发送服务请求,并将外部服务请求响应的结果返回给受保护网络的主机。这种技术的优点是不允许外部主机直接访问内部主机,支持多种用户认证方案,可以分析数据包内部的应用命令和提供详细的审计记录,缺点是速度比包过滤慢,对用户不透明,与特定应用协议相关联,并不能支持所有的网络协议。

2.4入侵检测技术

作为近年出现的新型网络安全技术,入侵检测技术的主要作用是提供实时的入侵检测,以及相应的防护手段,比如说记录相关的证据,以便用于跟踪和恢复、断开网络的连接等。它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。入侵检测技术一方面可以应付来自内部网络的攻击,同时,也能够应对外部黑客的入侵。入侵检测系统可分为两种,即基于主机和基于网络。基于主机的入侵检测系统,主要是用于保护关键应用的服务器、实时监视可疑的连接等,同时还需要提供对典型应用的监视,例如Web服务器应用。

随着Internet的发展和网络应用的普及,网络安全以不仅仅是一个技术问题,而且是一个威胁到社会发展的问题。因此除了应大力发展网络与信息安全防范技术,还必须加快网络与信息安全法律的制定,通过管理、法律的手段保证网络与信息系统安全。只有这样,网络和信息系统才会真正安全。

2.5签名、认证与完整性保护

数字签名(Digital Signature)是手写签名的电子模拟,是通过电子信息计算处理产生的一段特殊字符串消息,该消息具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的,可用于身份认证和数据完整性控制。认证(Authentication)就是一个实体向另一个实体证明其所具有的某种特性的过程。在认证过程中,要用到两种基本安全技术,即标识技术和鉴别技术。常用的鉴别信息主要有:所知道的秘密,如口令、密钥等;所拥有的实物,如钥匙、徽标、IC卡等;生物特征信息,如指纹、声音、视网膜等;习惯动作,如笔迹等;上下文信息,就是认证实体所处的环境信息、地理位置、时间等,如IP地址等。

归纳起来,认证的主要用途有三方面:消息接收者验证消息的合法性、真实性、完整性;消息发送者不能否认所发消息;任何人不能伪造合法消息。所谓完整性保护,是指保证数据在存储或传输过程中不被非法修改、破坏或丢失,主要手段是报文摘要技术,即输入不定长数据,经过杂凑函数,通过各种变换,输出定长的摘要。

3结语

网络信息给人们的生活带来了极大的便利,但于此同时,也可能会出现大量的安全问题,为了保证用户的信息安全,信息安全部门需要从信息网络出现的问题着手,制定合理有效的安全防范措施,保证网络信息的安全。

参考文献:

[1] 谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技 信息,2011,(8).

篇8

1 档案管理网络化概述

1.1 电子档案管理网络化简介

随着计算机以及网络的普及,目前越来越多的纸质档案通过电脑输入设备转换成为电子数据,存放在一定的存储器里,通过网络功能实现有权限的用户的访问。通过网络化管理,各类档案的存储寿命变长,存储空间的到极大地压缩,并且使用查询等也变得越来越方便。档案管理网络化并不是单单指将各种非电子档案直接转换成电子档,然后进行简单的存储就行了,而是通过一定的管理规则将电子档案进行相关归类,便于授权用户访问。

1.2 电子档案管理网络化的基本条件

首先必须具有相关的硬件基础,第一个是将纸质或者其他介质的资料转变为电子档案的工具,一般情况下我们使用的是扫描仪器或者是数码相机;第二个是输入输出设备,也就是将电子档案存入以及将使用阅读电子档案的工具,这套设备一般计算机都具有此类功能;第三是存储设备,一般进行档案管理的存储器不应当是一台普通的计算器,而应当是专用的服务器;第四个是软件,它能够对电子档案管理进行相关管理。

其次需要一定的技术人才。传统的档案管理技术含量比较低,经过简单的培训就可以胜任工作,但网络化管理档案则需要一定的技术基础,或者说需要具有相关技术能力的人才进行支持。人才培养是相对而言是难度较大的事情,它不是一个两个人能够解决的事情他需要,也不是一天两天能够解决的问题,它需要涉及的相关部门共同努力,互相配合才能完成。

第三必须有一定档案管理制度。需要进行对网络档案进行一定的规范,需要对档案资料的归类进行一个明确的划分,否则如果电子档案没有标准的分类的话将会显得非常混乱,使用者使用起来将会产生无从下手的感觉。另外对于档案资料的使用应当有明确的规定,对于从将档案转换成电子数据开始,一直到用户使用数据为止每一个步骤都需要进行明文规定,确保整个流程的有序进行。

1.3 档案网络管理的优点

档案管理的最大的优点在于它的便利性。用户可以通过网络,远程登陆即可查询相关资料,并且可以根据自己的需求按照关键字迅速查找大量的资料,相对于传统纸质档案管理而言节省大量时间,资料的传输使用复制等得到了极大地简便。对于档案保管者而言,一旦完成录入工作,后续工作得到极大地减负。

2 电子档案管理网络化的风险

电子档案管理网络化是在传统的档案管理的基础之上发展起来的,它继承了传统档案管理的风险,但由于是一个新的事物,它也有着自己独特的风险。从前文中我们可以看到,各种资料外泄以及黑客入侵,都表明档案管理的网络化正在面临着越来越大的风险。互联网是一个开放的世界,在这样一个极度开放的环境里,安全问题成为网络化的档案管理所面临的最大难题。下面我们来具体分析一下档案管理网络化所面临的各种风险。

2.1 黑客攻击

黑客攻击是档案管理中我们面对的最为头疼的一件事情。黑客往往是依靠自己的高超技能,通过设定一些程序跳过封锁或者使用木马病毒等来对服务器进行侵犯。他们具有主动侵犯性,攻击的频率以及危害都比较大。计算机黑客按照攻击动机来可以分为两大类,一类是恶意破坏,这一类黑客入侵的主要目的是破坏服务器内的资料,对其进行删除或者是篡改,或者是制造大量的垃圾信息,阻碍用户正常使用数据库。另一类是盗取资料。这一类黑客主要是为了获取数据库内具有价值的资料而对数据库进行攻击,对数据库资料进行窃取,达到自身的目的。

2.2 网络病毒

目前网络病毒屡见不鲜,比如熊猫烧香病毒、CIH病毒等等,都能对计算机造成非常严重的影响,如果存储资料的服务器被感染病毒的话,会造成大量资料遗失。目前病毒的传染方式有很多种,最为常见的是通过电子邮件、移动存储器以及下载等。这些病毒一旦感染很容易通过共享造成局域网内所有电脑被传染,最终对存储服务器造成严重损害。在目前局域网共享越来越频繁的情况下,病毒的危害也越来越大,局域网的安全对于档案管理的联系越来越密切。

2.3 管理混乱

网络化档案管理由多个流程构成,比如说文件扫描、档案分类、授权管理等,不可能所有流程都由一个人监控,因此容易造成流程交接上的出现问题。此外系统的升级以及服务器的搬移等等都有可能造成文件丢失,比如天涯社区4000万用户资料泄露的起因就是资料的转移,这都是由于管理混乱所造成的。

3 风险的相关应对措施

3.1 强化防御技术,降低黑客攻击风险

为了防御黑客的攻击,网络管理员应当为数据库安装有效的防火墙,为了提高安全系数,甚至可以在路由器之前安装物理防火墙,将黑客的攻击挡在系统之外。防火墙应当关闭一些高风险的端口,对网络访问进行一定的限制。此外还应当在系统中安装检测系统,一旦有非法入侵的用户进入,立即锁定并且将信息反馈到网络管理员处,及时进行处理。

3.2 提高风险意识,防范病毒攻击

档案网络管理所处局域网的每一个用户都应当有着足够的警惕性,对于来历不明的邮件以及下载的文件都要通过杀毒软件来进行扫描,降低感染病毒的概率。网络管理员在这方面可以起到积极的作用,它可以通过总服务器来升级最新的杀毒软件包,确保杀毒软件的有效性,升级各种系统操作程序,弥补系统漏洞。

3.3 规范管理流程

对于用户的授权,要严格对用户的权限进行分类,杜绝出现超级用户。对于档案管理的每一个流程要进行细分,责任划分清晰,交接工作要进行严密统计,必要的时候要可以牺牲速度来换取信息质量。除了在服务器上存有资料外,还应当对资料进行备份,要确保所有备份资料的安全与保密,系统升级或者变更时要有专人负责数据库的保护。

3.4 强化法律制裁

目前我国有关于网络立法比较薄弱,很多违法行为都没有能够得到处罚,并且从目前来电子资料的法律效用还没有得到完全的确认,很多电子资料要拿到公证处进行公证之后才具有法律效果。目前信息化已经成为时代的潮流,我国应当加强立法,保护信息资源,承认电子资料法律地位,并且对于盗窃、恶意删除电子文档的行为要加大打击力度。

档案管理的网络化是时展的产物,它为我们的学习与工作带来极大的便利。但它是一个新生事物,它有着不完美的地方,需要我们逐步探索,让它的功能进一步发挥,为社会创造更大的价值。

参考文献

[1]白岩.计算机网络信息管理及其安全[J].现代情报,2008(8).

篇9

【关键词】医院;网络安全;防护

1引言

随着全球信息化时代的到来,医院也进入了信息化发展的快车道。医院各种应用系统借助网络技术与计算机技术正快速整合,成为一个有机的整体。医院信息化快速发展的同时,也带来医院网络安全问题,如果不加强网络安全防护,不仅会导致医院信息化网络体系的瘫痪,影响医院整体运行效率,也容易导致医院信息的泄露,对医院造成不可挽回的影响。新时期,医院网络安全问题成为医院信息化发展过程中一个突出问题。

2医院网络安全防护的隐患

医院网络安全隐患是客观存在的,本文拟从硬件、制度、物理、技术等层面,分析医院网络安全防护存在的安全隐患。

2.1硬件安全隐患

硬件是医院网络得以运行的物质基础,也是网络安全防护的重点。目前不少医院缺乏网络安全意识,不重视硬件安全管理,医院中心机房没有实行专人管理,缺乏必要的安全防护措施,内网与外网不能实现专网专用,容易造成硬件层面的计算机非法植入,给医院网络安全带来隐患。

2.2安全制度隐患

医院网络的运行效率与安全运行离不开制度作为保障,目前不少医院基于网络安全的制度缺失或者不健全,没有全方面地落实网络安全责任制度。不少医院制定的制度具有随意性,大多借鉴其他医院的制度,不能结合本院网络安全实际,制度缺乏针对性与约束力,难以发挥制度的强制约束力。

2.3物理安全隐患

物理安全是医院网络安全防护的重点,物理层面的网络安全存在的隐患未能引起医院的足够重视。不少医院没有针对自然灾害可能造成的物理安全采取有效的应对方案,对于医院计算机可能遭受的外来攻击缺乏足够的认识,一旦遭遇物理层面的安全问题时,不能采取有效措施及时补救。

2.4技术安全隐患

信息技术发展速度较快,技术更新频率出人意料。不少医院在技术安全上思想比较滞后,往往存在一劳永逸的思想,一段时期采取了安全技术,就认为高枕无忧了,对于网络攻防技术缺乏足够的认识,不能及时地了解最新的网络攻击技术,安全技术更新不及时,往往容易造成网络安全问题。

3医院网络安全防护的应对

3.1优化防护策略,加强硬件安全保障

医院要从硬件层面优化防护策略,切实加强硬件安全保障。硬件网络安全保障的一个重点是做好中心机房安全防护,因为这里是各项信息整合、处理、存储的中心,任何一种安全隐患都将导致医院网络系统处于瘫痪状态,例如断电、外来接入等。医院要针对网络硬件层面可能出现的安全问题,做好应对措施,例如针对断电问题,可以采取电双回路,或者无间断切换自动化设备,实现电源的不间断供电,确保硬件的正常运作。

3.2强化安全意识,健全网络安全制度

医院要进一步强化网络安全意识,不断健全网络安全制度,以制度促管理效率提升。医院网络安全制度的制定要具有全覆盖性,医院网络涉及的医院的方方面面,包括网络安全管理、网络安全使用、网络管护等,只有建立全覆盖的网络安全制度,才能落实责任,促进医院网络常态化、规范化运作;此外,医院网络安全制度要具有针对性,根据医院网络安全现状与存在的突出问题,不断完善网络安全制度,例如不少医院存在互联网与医疗网混搭现象,只有通过完善的制度,才能确保网络安全。

3.3规范操作使用,建立物理防护体系

医院网络安全防护安全问题不少是由使用操作造成的,因此医院要基于使用操作存在的问题,强化使用者规范意识,建立物理层面的防护体系。医院要对网络体系中物理层面的设备进行专人管理,以确保医院各个服务器、交换机与路由器等物理设备安全,以防非专业人员使用与操作不当造成的物理安全问题;医院要加强医院医务人员使用与操作管理,禁止医务人员在医院网络物理设备上使用其他软件,将人为造成的安全问题降低到最低程度。

3.4重视技术更新,构建网络安全堡垒

技术层面,防火墙是构建网络安全堡垒的重要手段,防火墙能够有效针对来自网路技术层面的攻击。防火墙技术要发挥有效作用,需要及时进行技术更新,以有效发挥数据过滤作用;此外,医院还要从技术层面建立网络安全监管平台,对医院所有联网设备进行即时的安全监测,并实现有效管理,提升医院网络安全整体掌控能力。

4结语

总之,网络安全防护是医院信息化建设的重要任务。医院要意识到网络安全不是一朝一夕的事,网络安全隐患也层出不穷。医院要进一步强化网络安全意识,确保医院网络安全,以实现医院网络系统常态化运行,确保医院各项业务正常开展,提升医院整体运行效率,更好地服务患者,服务社会。

参考文献

[1]秦占伟,梁昌明.医院网络安全现状分析与防护[J].网路安全技术与应用,2009(01):61~62.

篇10

【关键词】网络安全;问题;对策

引言

随着计算机技术的发展及在生活中的广泛应用,随之而来的网络安全问题也受到了极大的关注。不管是政府、企业、学校或者个人的有关资料和信息都跟计算机网络相关联,一旦计算机网络安全问题得不到保障,对于社会来说将成为极大的一个安全问题,所以确保计算机网络安全是一个极为重要的课题。但是就目前来说,计算机网络安全还是存在着很多的问题,网络安全工作落后于网络建设。因此,要确保计算机网络安全,在生活中更放心的使用计算机网络。

1计算机网络安全问题

1.1计算机网络的系统的的安全问题

由于人类的技术发展本身的局限性问题,设计的计算机网络系统本身就会存在相应的安全问题。这种由于计算机操作系统设计本身所具有的安全问题是计算机网络系统所存在的最常见的、最普遍的安全问题。计算机网络本身的操作系统,都不可避免的存在问题。而黑客们就会根据这些操作系统本身存在的问题设计攻击,这时我们的计算机网络的使用就会遭到影响,甚至可以窃取计算机网络的私人相信,还可能导致系统瘫痪。

1.2计算机网络病毒的安全问题

计算机病毒是指在计算机的使用过程中无意的或人为的在计算机程序中插入影响计算机使用的数据,甚至能破坏计算机功能或者毁坏数据。计算机网络病毒的危害性极大,一旦将病毒释放到网络中,将会造成严重严重的后果。网络病毒本身具有危害性,又因其种类多,可变形、传播速度快、影响广等特点更让人防不胜防,在下载游戏时、在玩网络游戏时、在浏览网页时、甚至下载歌曲时都可能中毒。计算机病毒还可以可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制。因此,计算机网络病毒成为了影响网络安全的重要因素之一。

1.3计算机网络人员使用的安全问题

计算机网络人员使用的安全问题可以分为两个部分,一是使用方面一是管理方面。在计算机网络的使用上,用户的安全意识都太过薄弱。计算机网络的使用的便利性往往让使用者忘却了它所具有的风险性,所以用户在使用时往往为了便利而没有注意所存在的安全问题,如安全密钥的简单设置、用户口令过于简单、网络信息随意与他人共享,这些行为都影响了用户自身的计算机网络使用,还可能对他人造成危害。网络安全管理是计算机网络安全的重要部分,目前的网络安全管理还不够完善,使得网络安全管理成为主要危险之一。计算机网络的内部人员将网络对用户的管理松懈、权限管理混乱,当出现问题时便难分清权责所在。对安全问题设置过于简单,使得黑客有机可乘。

2计算机网络安全的对策

2.1防火墙技术

所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。防火墙技术的应用,一般能对能外网之间提高网络保证,防止入侵者对网络进行破坏,降低网络安全的风险。

2.2信息加密技术

信息加密时只将信息变为一种不可读的密文,方便信息传输而不被偷窃。由于信息在储存或传输过程中,常常会有不法之徒利用计算机网络的的缺陷入侵系统,偷窃信息。信息加密的目的就是为了保护网络信息安全,防止有心之人对于内网信息的窃取,就算窃取信息成功也难以将加密信息打开,从而保护网络信息安全。就目前,我国的信息加密技术已经走向成熟。

2.3病毒防范技术

病毒的防范技术主要包括三个方面,病毒预防、病毒检测及病毒消除。病毒防御就是指确保计算机网络没有中毒时对计算机进行监控管理,让病毒无法进入计算机系统内部。病毒检测是指对计算机网络本身作检测,根据病毒的特点来判断计算机网络是否感染病毒。病毒消除时指使用杀毒软件对计算机网络中的病毒进行查杀。

2.4加强网络安全管理

计算机网络的安全问题光靠技术层面的提高时不够的,网络安全技术与网络安全管理相结合,才能使得整个网络的安全得到保障。网络安全问题,还需要制定一个合理的计算机网络安全管理制度与策略,从制度层面去解决网络安全问题。规范上网行为,不随意访问不明网站,建立网络使用的规章制度。

3小结

虽然计算机网络使用存在着很多的问题,但因其在生活、工作中的不可或缺性,人们不可避免的会使用到。只有维护好计算机网络的安全,才能让大众更放心的使用计算机网络。但是计算机网络安全问题是很复杂的,只有对计算机网络安全问题进行深入的分析,才能从根本上解决网络安全问题。

参考文献

[1]胡启立.中国信息化探索与实践[M].北京:电子工业出版社,2005:(09).

[2]鹿璐.网络安全中信息加密的应用研究[J].2009:(07).

[3]徐安平.计算机网络安全防御体系的构建[J].中国新技术新产品,2009(09).