机房网络安全方案范文
时间:2024-03-18 17:10:14
导语:如何才能写好一篇机房网络安全方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:TP393 文献标识码:B 文章编号:1009-3044(2015)06-0049-02
随着网络技术的飞速发展,各高校纷纷建设校园网络教学平台,设立教学机房。但目前计算机系统漏洞频繁出现,病毒、木马传播迅速,加之机房管理层面问题,高校机房服务器网络安全正受到多方面的威胁,解决服务器网络安全问题已迫在眉睫。
1 保障高校机房服务器网络安全的重要性
信息化建设是当今世界和社会的一大重要发展趋势,是衡量高校现代化发展程度的整体实力的重要方面,反映了高校教学硬件设施建设和教学水平,是评估学校的常规指标。高校信息化建设是实现高校整体快速发展并更好地服务于高等教育事业的重要途径,也是创新型、学习型社会的必然要求,而校园网络设施的维护与完善则是校园信息化进程的重要组成部分,是实践信息化的基础。高校机房服务器网络处在校园网络的核心枢纽位置,其运行情况和性能直接决定着整个校园网络的顺畅稳定,关系到高校的教学、科研和管理等各方面工作的顺利实施,是对校园网络和高校机房正常运行的保障。因此,研究高校机房服务器网络安全问题,分析实践过程中的具体存在问题,提出有效的改进方案,对于保障高校机房网络安全,维护高校各系统的正常运转意义重大。
2 高校机房服务器网络安全存在问题
2.1 服务器系统安全问题
服务器网络系统安全问题包括机房服务器网络硬件设施的缺陷和系统软件设施的缺陷,其服务器网络安全受到多方面系统安全问题的威胁。
机房服务器网络硬件设施的影响:在计算机服务器机房仪器设备存在环境复杂,某些精密电子元件、机械零件等容易受到周边环境的干扰而无法正常运转,从而降低了服务器的安全性和可靠性,影响了精密元器件的使用寿命,使服务器无法正常工作,极可能导致重要数据的丢失。目前高校机房服务器建设中着眼点在于服务器系统的传输、数据储存、处理等服务功能的最优化,却忽视了机房基础设施的建设,机房环境控制,防雷暴、防静电设施不够完善,极容易造成机房服务器的故障甚至导致系统崩溃。
机房服务器系统软件的缺陷:在高校网络机房服务器中使用的操作系统软件大多为Windows操作系统,其操作便捷且功能强大,足以满足高校日常教学和维护的需求。但是某些Windows操作系统中存在着自身系统漏洞,虽然目前微软针对漏洞设计了补丁程序,但仍存在薄弱环节,极容易受到人为性的网络攻击。尤其在高校服务器驳接网络时,由于漏洞的存在,高校机房服务器信息库犹如敞开的大门,任由入侵者来往,导致校园信息泄露、丢失等,会给高校教学等工作带来巨大的损失。
2.2 服务器网络系统安全问题
服务器网络系统安全问题包括了网络系统自身漏洞问题和计算机病毒传播和黑客攻击问题,网络系统安全直接影响高校机房服务器数据库的安全和正常运行,其重要性不言而喻。
网络系统自身漏洞问题:服务器网络设备和设施没有十全十美的,在设计研发中难免存在一些漏洞问题。而网络系统漏洞主要有TCP/IP协议漏洞以及网络软件服务漏洞,IPV4网络安全关注度不足等,均导致网络安全问题的出现。网络软件方面,存在Telnet漏洞、E-mail漏洞等,且由于编程研发人员习惯性在软件设计中为自己留出便捷通道,这些都是造成网络系统安全问题的要素。
计算机病毒传播和黑客攻击问题:该问题是对高校机房服务器网络安全的威胁极大,一旦发生,就会破坏服务器的正常运行,扰乱高校信息化的教学,导致信息的丢失和经济损失。由于高校机房中上课学生人数众多,通过电脑与磁盘的链接,一些潜在病毒便会感染电脑,一旦发生,病毒会快速自我复制传播,通过局域网使得机房内所有电脑感染,最终作用于服务器,轻则破坏文件,重则损毁系统,使信息化设施崩溃。而黑客攻击发生于电脑与网络连接时,黑客通过学校公开的IP地址进行攻击,针对高校机房服务器进行系统破坏,给校园网络的安全管理带来巨大的麻烦和损失。
3 高校机房服务器网络安全防护措施
3.1 服务器系统安全防护措施
实现高校机房服务器网络安全防护首先要从系统安全入手,解决服务器软件设施中隐患。对于各种系统漏洞问题,通过检索,针对性下载漏洞补丁就行安装,同时使用系统漏洞扫描软件,及时发现和处理服务器中存在的漏洞,不给电脑病毒和黑客以可乘之机,且安装病毒警告软件,使用其高级设置对病毒进行监控,一旦在服务器运行磁盘读写过程中发现病毒利用软件漏洞入侵,报警装置立即启动。同时优化机房环境设施,对于影响服务器正常工作和使用寿命的环境因素进行综合治理,完善防雷暴静电等基础设施建设,为机房服务器创造良好运行环境。
3.2 服务器网络安全防护措施
高校机房服务器网络安全的防护主要通过杀毒软件、防火墙以及对机房使用的技术性管理实现的。在使用杀毒软件进行服务器网络维护时首先要选择实用性强、效果好的杀毒软件,在选择杀毒软件时,要了解各个杀毒软件的性能和工作原理,了解目前市场份额,经过综合对比后联系厂家购买正版杀毒软件,同时不断进行更新,强化杀毒软件功能,切实保护机房服务器网络安全。选择安装正版高效杀毒软件后,服务器管理人员应注意病毒的定时查杀,病毒感染服务器主机时往往不会立刻发作,会有一定的潜伏阶段,发作后系统短时间内崩溃,杀毒系统很难作出迅速反应,因此应该定期对系统进行病毒查杀。但当服务器受到病毒感染时,要及时进行杀毒,因为病毒传播能力强,破坏性大,短时间内就能通过服务器感染高校机房内所有电脑,造成数据的大量丢失和无法估量的经济损失。尽可能选择服务器安全模式进行杀毒操作,防止造成服务器硬件和数据的损坏。服务器管理人员应注意,没有任何一个杀毒软件能够保证应付所有的病毒,因此其应多多关注网络最新病毒问题,选择近期流行病毒的专业查杀工具,以期达到最佳效果。
服务器网络安全防护的另一大举措便是安装防火墙抵抗病毒和黑客的入侵,防火墙的一大优点在于能够有效过滤数据,筛选出不安全信息予以屏蔽,能够阻止黑客的入侵行为,防止其攻击高校服务器,盗取或破坏重要信息源。同时防火墙可以控制服务器内部网络的不当使用,减少由于内部不良操作导致的电脑病毒入侵问题。
而机房的技术性管理在于尽可能降低机房内部因素对网络安全的影响,具体措施如控制学生上机活动,利用控制软件监控学生课上活动,一旦发现学习玩游戏或浏览不良网站,立即采取措施控制,防止由于此原因对服务器造成安全隐患。在机房教学中还可以使用硬盘还原卡,通过此项措施使各计算机在使用后进行磁盘的还原,有效规避病毒传播,防止其对服务器造成损害。在必要时刻,机房中可以采用断网教学,最大程度降低病毒感染和黑客攻击的可能性,保护机房服务器网络安全。
4 结束语
综上所述,要有效解决和提升高校机房服务器网络安全,就必须深刻认识到服务器系统的重要性,从隐患问题的源头入手,分析服务器在系统、网络系统以及管理等方面的问题,对症下药,利用新兴安全防护技术,如VLAN、防火墙、入侵检测等技术,全方位保障高校机房服务器网络安全,更好地为高校的信息化教学服务。
参考文献:
篇2
【关键词】计算机网络 信息安全 网络信息防御
一、计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络安全的隐患及攻击形式
(一)计算机网络硬件安全隐患
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。
(二)计算机软件漏洞
无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
(三)黑客攻击
这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。
(四)计算机病毒攻击
网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。
(五)各种非法入侵和攻击
由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。
三、计算机网络安全的对策
(一)防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
(二)数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。
(三)防病毒技术
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。
(四)配备网络安全设备或系统
为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。
(五)提高网络工作人员的素质,强化网络安全责任
篇3
关键词:网络;安全;技术
随着互联网的广泛使用,全球经济发展正步入信息经济时代,知识经济初见端倪。在信息处理能力提高的同时,系统的连结能力也在不断的提高。基于网络连接的安全问题也日益突出。网络安全越来越受到重视。本文主要从以下几个方面进行探讨:
一、网络安全的概念:
所谓网络安全性就是:用一组规则约束所有的网络活动,只有被允许的活动才能正常运行,所有不允许的活动都被禁止。其目的就是确保经过网络传输和交换的数据不会发生增加、丢失、修改和泄露等。
二、网络的开放性带来的安全问题
互联网的开放导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要表现为:
(1)、每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络与内部网络的相互访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。
(2)、安全工具的使用受到人为因素的影响。安全工具能不能实现期望的效果,在很大程度上取决于使用者,不正当的设置就会产生不安全因素。
(3)、黑客的攻击手段在不断地更新。几乎每天都有不同系统。遭到黑客的攻击,显然这与我们使用的安全工具更新速度太慢有关系,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。
三、网络安全的防护力漏洞,导致黑客在网上任意畅行
据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
据报道,在一次黑客大规模的攻击行动中,美国经济共损失了十多亿美金。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?”
据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在初级阶段,但以下事实也不能不让我们深思:
上个世纪90年代,中科院高能所曾发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。同年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告; 1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击。
三、网络安全体系的探讨
现阶段为了保证网络工作顺通常用的方法如下:
1、安全立法。通过建立国际、国内和地方计算机安全法律来减少计算机犯罪案的发生。我国公安部于1997年12月30日的《计算机信息网络国际互联网安全保护管理办法》第一章第六条中明文规定:“任何单位和个人不得从事危害计算机信息网络安全的活动”,同时规定了入网单位的安全保护责任、安全监督办法,违犯者应承担的法律责任和处罚办法等。
2、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献:
[1]卢开澄:《计算机密码学—计算机网络中的数据预安全》(清华大学出版社1998)
篇4
就在会议召开的前2天,国内知名程序员网站CSDN遭到黑客侵袭,600余万明文注册的邮箱账号与密码遭到泄露。多玩网、人人网、世纪佳缘、猫扑论坛等多家网站受到牵连,堪称中国互联网上最大规模的一次用户资料泄露事件。
近年来,伴随着中国网络规模的持续增长,类似的个人信息泄露案件层出不穷,而随着移动互联网、三网融合、云计算等新技术的推进,网络安全又面临着更多新的挑战。因此,必须意识到网络安全工作的重要性和紧迫性,将加强互联网安全建设上升到实质的行动阶段。而这个实质行动阶段,需要法律、网站、网民多方在攻、防上共同努力。
首先,法律方面,以立法为攻,以严惩为防。我国当前对个人信息的保护机制还很不完善,《个人信息保护法》的相关立法工作早在2003年就已启动,但时至今日,仍未出台。所以,目前迫切需要加快信息安全立法,以有效应对网络安全面临的严峻挑战。在立法时,还要明确违法后果,以严格惩治形成威慑。
其次,企业要以技术为攻,以管理为防。再完美的技术也弥补不了“人祸”带来的漏洞。此次CSDN泄露用户信息,外界就盛传是由于金山公司员工在做分析工作时“操作不当造成的”。只有管理到位,流程严格,才能防止因“操作不当”而引发的恶果。尤其是在微博实行实名制的背景下,网站如何建立一套让用户信得过的信息安全管理制度,已成为无法回避的问题。
篇5
【关键词】计算机网络技术 安全防御
随着科学的发展和社会的不断进步,计算机网络技术成为了二十一世纪的具有时代信息的标志,它成功地开启了现代化社会,逐渐与人们的生活建立了越来越紧密的联系,因此,计算机网络技术的应用安全性就变得越发重要。在实际的生活中,我们不难发现,确实存在一些不法分子专门利用计算机网络技术来进行诈骗来谋取私利,这严重地影响了人们生活的质量和人身安全。相关人员有必要在此方面进行研究,从而提出更好的网络防御策略。
1 什么是计算机网络技术安全
计算机网络技术的技术安全的概念不是一成不变的,其在社会的发展进程中会不断地随着计算机用户的变化而逐渐发生改变,而人们对计算机网络技术安全的理解和认知也就存在着很大的差距。不过总体来说,计算机网络技术不仅包括技术问题,也包含管理问题,二者之间存在着紧密的联系,相辅相成,缺一不可。
计算机网络的技术安全主要指的就是网络信息的安全,计算机的软件和硬件以及网络信息都应该受到严格的保护,保证用户的隐私和信息不被泄漏、不被破坏,同时也不被修改,并且其在应用的过程中还要保证通信能力达到非常连续和良好的状态。这样才能够有效地避免电脑黑客的窃听和篡改以及冒充或者抵赖,对于每个个体而言,信息和隐私得到了保证,对于企业而言,商业秘密不被侵犯或泄露,维护经济利益和社会效益。
2 危害计算机网络信息安全的风险因素
计算机的网络在运行和使用的过程中,一定会存在着一定程度的风险,这主要是由于网络信息的开放性和共享性等特点体现的。而在一般的情况下,我们通常将计算机网络信息的风险因素归为两类,一个是内部因素,一个是外部因素。从外部因素来看,主要是一些人为的恶意性攻击,例如黑客的侵入等等,而内部的因素主要就是指计算机网络信息系统的内部不够完善,存在着一些漏洞。其主要表现表现在以下两个方面:一方面是实体风险,实体风险就是指信息在传递的过程中,经常会发生网络终端问题,或者说相关的设备出现故障。计算机系统在实际的运行过程中,需要选一些固定的设备去对信息和网络进行支持,正常的情况下,这些设备基本上都处于正常良好的工作状态。但是,这些设备往往会受到天气和气候条件的影响,最后导致信息在传递的过程中出现漏洞,大量丢失。而另一方面,主要就是指网络信息在加工和处理以及传递和储存的过程中,由于一些不安全的因素的威胁,导致信息不能够进行有效的传递,造成重大的安全隐患。在实际的工作过程中,相关的信息在传递的过程中即便被一些攻击者进行攻击,其传递的质量也不会受到明显的影响,这就导致相关的人员很难在第一时间就发现信息被攻击的情况。因此更多的时候都尽量靠防范的方式来进行网络保护。还有一种攻击就是主动性攻击。这种攻击会直接对传递的信息和内容进行伪造和冒充处理,对信息进行大量的篡改,甚至对某些合法的通信实体加以冒充,这种主动性的攻击相比较被动性的攻击而言,具有更大的干扰性和破坏性,因此,相关工作人员应该采取更为主动的监测和修复手段对其进行保护和预防。
3 计算机网络技术的安全防护措施
3.1 针对于实体因素的安全防护措施
首先针对于一些实体的因素来说,要想将提高计算机网络技术的安全性,主要应该从提高计算机工作环境的安全性来入手,例如:在计算机进行工作的过程中,相关的工作人员应该尽量减少一些电磁波的干扰,在天气不是很好的条件下,在保证工作的正常进度的条件下,合理的对计算机的工作时间进行有效的合理的调节,这样才能够避免由于天气原因造成了突然停电的现象,进而对计算机产生了严重的影响,最后导致文件大量丢失的危险情况发生。整个计算机实体的因素比较复杂,因此有些因素是无法抗拒的,相关人员只能针对于这些不可抗力因素的实际发生情况进行有效的分析和合理的调节,才能够最大限度地对信息的安全实现有效的保障。
3.2 针对于信息风险的安全防护措施
首先,我们在对计算机系统进行安全防御的过程中,经常会采用防火墙技术。它不仅能够保证内部网络的安全有效,还能够对外部的供给进行有效的拦截,从而保证计算机在一个比较安全的环境下进行工作和预防保护。防火墙系统通过一些有效的原则设计能够对相关的信息进行筛选,从而拦截破坏,维护正常。
其次,相关的人员在应用计算机网络时候,要经常使用加密的技术,计算机的网络加密技术,为整个电子商务信息系统提供了强大的保障。由于人们生活水平提高,很多人对于网络和电视购物都不再陌生。通过这种加密技术,可以使信息的对称性得到完善,提高整个科技的进步水平。
最后,我们应该从众多的系统和资源中对信息进行大量收集,这种入侵检测系统不仅能够满足我们对于信息收集的要求,还能够对信息进行合理的筛选和分类,大大提高了系统发现攻击行为的几率,而且当系统遇见问题时还会发出警报声,便于用户识别异常行为。
3.3 加强计算机用户自身的网络安全意识
相关的人员要对计算机用户自身的网络安全意识进行强化,要建立一些计算机网络的安全管理制度,对网络访问实行合理的控制措施,这样能够对网络的安全起到一定程度的防范和保护作用。访问控制就是要保护网络资源和维护系统的安全,这样可以有效的使网络资源在安全的范围内被合理使用。与此同时,我们不难发现,很多计算机管理员对于安全管理机构在不断的完善当中,但是这还不能够满足需求,我们要想实现对网络安全实行有效的保护,那么就应该提高计算机的用户对与整个计算机系统的管理能力。首先,应该注意加强对计算机用户的网络安全方面的法律法进行普及,用一些数据保护法来使其在法律的层面上对于计算机网络安全的重要性给予够的重视,能够在使用的过程中,明确自身的义务和责任,使其能够自觉地遵守法律,将任何有侵害计算机网络安全的行为都扼杀在摇篮里,而且相关的计算机专业人员应该对计算机的安全使用和对于病毒感染以及黑客攻击的常见网络安全被破坏的情况能够有一定的有效对策和处理办法,从而保证计算机中的资源能够安全有效,不被侵犯。
3.4 要经常对计算机进行查毒和杀毒管理
在实际的对计算机使用的过程中,很多用户缺乏对计算机网络的保护意识,对病毒给予的重视程度不够,不注意计算机的网络安全的维护,这就使得一些小病毒逐渐扩大,最后造成网络安全的威胁,严重影响了整个网络的安全。为了有效的避免这种情况发生,相关的计算机研究和工作人员应该经常对计算机进行彻底的杀毒和查毒的日常工作,在日常的使用过程中,不要轻易下载那些来源比较比较可疑的危险性文件,减少对一些U盘和移动硬盘的使用,来有效地减少病毒对计算机网络的侵害,与此同时,用户在使用计算机网络的过程中,应该对整个数据库的维护和备份工作做好,当有突况发生时,一旦造成了数据的丢失和损害,相关的计算机使用人员还可以选择通过备份的方式来对原来的数据进行有效的回复,从而减少数据背后的损失。
3.5 制定完善的计算机网络安全的相关法律文件
“无规矩不成方圆”,在科技和济都在不断发展和进步的过程中,必然会遇到很多复杂和危险的情况发生,我们不难发现,很多不法分子正是在钻法律的空子,去采取不合理的手段和方式去为自己谋求利益,并伤害到了他人。而计算机网路的安全受到了极大的威胁也和这样的作案动机存在着很大的联系,为此,国家应该制定一些合理的计算机网络安全法律文件,对信息安全的发展战略进行深入地研究,完善对相关机构的建立和优化,制定一些可以具体而又全面的法律文件。这样就能够对整个网络进行统一的规范和管理,不仅能够对计算机网络安全的保护加大了法律力度和执行力度,还能在一定程度上提高人们对于计算机网络安全的重视度,共同对相关的网络犯罪分子进行的打击,使我国的计算机网络安全得到不断的完善和优化,从而也会在一定程度上,对和谐社会的构建起到一定促进的作用。相关的人员应该对此给予重视。
4 结语
综上所述,随着科技的进步和社会的不断发展,计算机网络技术已经与人们之间建立了密切的关系,为了使其更好为人们的生活带来便利,同时提高其安全性,相关的研究人员应该在其发展的过程中,从内外因两个方面进行双向的安全防护,不断的在研究中发现问题,提出问题,并且有效的解决问题,进而对整个计算机网络运行程序进行优化和完善,使之实现价值最大化。
参考文献
[1]吴振强.信息时代下网络技术安全与网络防御探究[J].网络安全技术与应用,2014(08):140-141.
[2]符绩彰.关于计算机网络技术安全与网络防御的研究[J].数码世界,2016(06):5.
[3]章蕾.关于计算机网络技术安全与网络防御的研究[J].计算机光盘软件与应用,2013(16):154+298.
[4]苏斌.智能电网时代电力信息通信技术的应用和研究[D].华北电力大学,2015.
[5]李超.浅析计算机网络技术的应用及其发展在电力信息通信中的作用[J].中国科技投资,2012(33):21.
[6]梁天乐.现代形势下网络技术在电力信息通信系统中的应用[J].中国新通信,2014(23):79.
作者简介
葛立欣(1970-),男,北京理工大学,硕士学位。副教授。研究方向为计算机网络技术。
篇6
关键词:计算机网络病毒;网络安全;危害性;特征;防范措施
1计算机网络病毒的特点
(1)传染性当前现代网络环境越来越开放,并已经逐渐形成了完善的网络体系,该形势虽然能够给社会群众的生活带来一定的便利性,但也会给各种有心盗取他人数据信息之人提供可乘之机,导致计算机用户的信息安全无法得到有效保障,从而造成较大的经济损失。而且招投标工作本身就需要具备相应的公平公正的环境,若招投标客户的信息发生泄漏,将会直接影响到竞争的公平性,并间接地影响后续项目开展的质量。同时计算机网络病毒有着较强的传染性,其可以通过U盘、文件、网络等相关途径对用户的计算机进行侵害,在短时间内导致计算机系统大范围被感染,并出现瘫痪等一系列问题,影响用户的正常使用。而且计算机网络病毒会利用计算机系统的弱点进行大范围传播,若用户的个人防范意识不强,忽视对计算机各杀毒软件的运用,也会给病毒提供相应的传播契机。
(2)破坏性现阶段随着网络技术手段的不断进步与发展,病毒的种类也呈现出多样化的趋势,每种病毒所带来的影响也有着较大的差异性。部分病毒在对计算机进行攻击时,可能只是单纯地将一些用处不大的文件强行安装在计算机系统的隐蔽文件夹中,该方式会占用大量的CPU空间,导致计算机运行速度慢等问题发生;而有的病毒会破坏计算机内部的数据信息及程序,导致用户的数据信息被窃取或遭受到破坏,并让系统处于崩溃状态,用户无法进行下一步修复操作,给计算机埋下较大的安全隐患。
(3)潜伏性任何病毒在侵入计算机内时,或多或少都会给计算机带来一定的影响,但是大部分计算机病毒都有隐蔽性的特点,其会通过各种程序代码或者是文件输送到计算机中,而且会利用相关设定伪装成正常的程序,使普通的杀毒软件难以察觉,而且这些病毒只有在满足特定条件后才会触发,从而破坏计算机。在潜伏期内该病毒并不会对计算机的运行产生任何的影响,其会在计算机系统中进行隐蔽的繁殖传播,这也致使计算机一直处于被动防范状态,而病毒的主动性特质会对计算机系统由内而外展开攻击,让安全防范系统在特定情形下失效。
(4)寄生性计算机病毒并不是直接就能够进入至用户计算机内部系统的,其需要中间媒介进行传导,一般情况下,计算机病毒会以文件、广告代码、移动硬盘以及用户的不规范操作下引入到计算机中,在用户执行该程序时,病毒自身就会产生破坏作用,并通过计算机各项程序的运行对系统进行修改、破坏,这也凸显出其寄生性特点。
2计算机网络安全中存在的问题
在计算机网络安全中,木马程序及黑客攻击事件频频发生,这也严重影响了我国网络环境的安全性。木马病毒主要是指隐藏在程序中的一种恶意代码,其本身就有破坏性特点,黑客可通过远程操控的方式对其进行控制,并将其植入在用户计算机系统中,这也是所谓的“里应外合”,在木马病毒对计算机进行全面侵染后,黑客就会利用这一优势窃取用户的账号密码、重要文件、数据信息等,并会对原有的程序进行修改,该行为可能会直接导致用户计算机出现瘫痪等症状,一旦木马病毒被激活后,用户需通过重新安装系统的方式修复计算机,而这会导致计算机内部所储存的招投标客户的信息丢失。蠕虫病毒属于常见的计算机病毒,其会利用计算机系统中的漏洞进行大肆传播,而且该病毒还具有自我复制繁衍的特点,在完全控制计算机后将此作为宿主,并不会受到各种计算机程序的影响,持续寻找漏洞主动进行出击,以此来达到控制更多计算机的目的。
3计算机网络病毒与计算机网络安全的防范措施
(1)加强个人的计算机网络安全意识据调查结果显示,个人操作是导致计算机病毒侵入的主要因素之一,这也说明了部分用户缺乏相应的病毒防范意识,在使用计算机时,会根据自己的主观意识展开操作,这也严重降低了计算机整体的安全性能。而且计算机病毒本身就具有伪装性的特点,其会根据用户平日操作的指向伪装成相应的软件程序,引诱用户打开,趁此侵入到计算机内部系统,并进行破坏。在此,为了避免此问题的发生,相关工作人员在日常使用计算机时,应当注意自身操作行为,尽量不要点击一些来历不明的安装包或网站,而且一些链接很可能连接着钓鱼网站。用户应当拒绝各种网络诱惑,在进行网络交易时,需从正规的端口进入,切忌不能为图方面而使用陌生网址;若计算机出现卡顿、运行不畅时,应当及时利用杀毒软件进行相应的处理。同时为了避免因计算机病毒的侵入导致数据信息被篡改或者丢失,用户应当定期备份计算机内所储存的与相关招投标的信息,或者是在文件中采用加密技术并建立完善的检测系统,若文件遭受攻击,其会直接发出警报并告知用户,以及时阻止病毒的入侵。最后,用户可根据自身的需求选用一些信誉较高、对病毒阻拦效果较好的软件,如金山、360杀毒软件、腾讯电脑管家等,以此来保障计算机网络状态及环境的良好性。
(2)构建防火墙及防毒墙防火墙及防毒墙,顾名思义,就是隔绝个人计算机与外界网络的关联,通过技术手段来保障用户的计算机使用安全。防火墙在运行时能够对网络通信进行全面扫描,及时察觉出计算机在运行过程中各种风险,并对此制定相应的解决方案,如开启阻击警报功能,及时关闭不经常使用的端口,切断病毒传播的途径,而且该防火墙技术有着实时检测的特点,其网关技术能够对各种网络数据的请求进行全面检测,避免各种不良程序攻击计算机系统,确保用户在使用计算机过程中网络环境处于安全状态。在进行电子招投标工作时,应当关闭所有不常用的网关,并提前做好相应的数据监测工作,避免因病毒的侵入,影响招投标工作的有效开展,降低对各企业所带来的经济损失。因计算机病毒的猖獗给用户带来了较大的经济损失,相关技术人员通过对较常出现的病毒类型展开了深入分析,并制定了相应的防毒墙技术,该技术运行原理是在网络入口处对数据信息进行过滤检测,在发现病毒后会对应用程序展开清除操作,以此来杜绝病毒的侵入,但是因病毒的种类的不断增加,用户需定期对防毒墙进行升级,确保其能够在清理病毒时发挥出最大效用。用户在安装此类软件时,应当从正规网站进行下载,或者请专业技术人员进行安装,避免因个人操作不当导致防火墙及防毒墙的性能无法发挥作用,这样才能从根本上提高计算机的安全性能,为用户的数据信息提供有力保障。
篇7
【关键词】计算机 通信网络 安全现状 安全防护策略
当今时代是一个计算机网络信息化时代,计算机网络技术早就渗入到了人们的生活及工作之中。鉴于计算机网络技术的影响,人们的生活方式与生活习惯都发生了特别大的变化,同时人类对于计算机网络的依赖程度也在逐年升高。计算机通信网络能够给计算机信息提供一个便捷,高效且比较安全的信息取得,输送,处理和使用通信环境与传输通道。然而鉴于计算机通信网络具有广泛联结性及开放性等特点,因此信息在传送的过程别容易出现通信安全问题。特别是随着通信网络一体化与资源共享信息改革进程的逐年加快,计算机通信网络安全问题也越来越突出,怎样提高计算机通信网络的安全防护属于当下信息化时代必须要解决的问题。
一、如今中国计算机通信网络安全现状及存在的安全问题
近年来,由于计算机网络的快速发展,计算机网络安全问题已然成为了社会及人类关注的重要问题之一。尽管科技人员们早就研发出了如同服务器,防火墙及通道控制机制等众多复杂的计算机通信安全防护软件技术,然而黑客的攻击还是给计算机通信网络的安全带来了巨大的隐患。如今,计算机通信网络安全问题主要可以分成两大部分:第一部分为计算机自身系统因素;第二部分为人为因素。在影响计算机通信网络安全的两大因素中,相对于计算机自身系统因素而言,人为因素对计算机通信网络所造成的安全影响要更大一些,其危害程度也要更深一些。
(一)计算机因素
1.计算机软件系统所存在的漏洞。计算机软件系统漏洞的存在主要是由于软件在设计时未思虑周全,造成通信协议及软件应用系统存在某些的缺点,如果这些漏洞及缺点被非法分子及黑客知道了,那么他们就会通过这些漏洞攻击计算机系统。再者,软件设计者通常会设定某些后门程序以方便自己进行特定程序的设置,如果这些程序被黑客破解了,那么整个计算机系统就将面临瘫痪的危险。
2.计算机病毒。计算机病毒属于一组可以自我复制,且可以入电脑程度中损坏计算机程序,抑或直接破坏数据的程序代码。计算机网络的发展从某种程度上说也带动了计算机病毒的发展,特别是当下的计算机网络提速给病毒及木马的传播提供了有利的条件。如今的通信网络绝大部分属于3G网,在某些人看来,3G智能手机及3G平台或许将成为病毒的重要栖息场所。
(二)人为因素
如今许多网络管理人员根本就没有网络安全意识,时常会出现一些人为的失误,比方说口令密码设置过分简单;有些管理人员甚至还会犯将密码口令告诉他人的错误;某些安全管理人员在进行安全设置操作时会因为操作不恰当而导致安全隐患的出现;同时某些非法分子或黑客可能会通过盗取他人身份的方式进入到安全系统之中,随意更改安全数据,肆意破坏安全系统。所有的这些因素都将使计算机安全系统陷入异常危险的境地之中,给计算机网络系统的安全带来了特别大的隐患。
二、提高计算机通信网络安全的防护方法
(一)提高通信网络安全技术
提高通信网络安全的技术主要有三种:第一种,防火墙技术。身为通信网络安全的第一道屏障,防火墙一般由技术,数据包过滤技术与网关应用三部分构成。防火墙的作用为分辨及限制外来的数据流,换句话说:用户所进行的操作都必须经过防火墙的检查,如此通信内网便可以得到较好的保护;第二种,鉴别技术。鉴别技术主要由数字签名,报文鉴别及身份鉴别构成。这一技术的作用在于防止互联网不安全现象的出现,比方说,数据被恶意更改及非法传输等等,更好地保护计算机通信网络的安全;第三种,密码技术。密码技术的思想依据为伪装信息,一般情况下,密码技术可以分成对称加密与不对称加密两种;而密码类型则有移位密码,代替密码和乘积密码三种。
(二)加强系统自然性能,进行通信网络安全教育
首先,在使用计算机通信网络的同时,慢慢完善通信协议,提高数据保密度,避免软件系统漏洞的出现。与此同时,选择那些责任心强且政治素质高的人进行计算机系统的管理及维护,选派专人进行计算机网络安全系统的管理。其次,管理人员必须充分意识到网络安全的重要性,相关部门还可以举办相关的安全研讨会,提高工作人员的通信网络安全意识,促进计算机安全网络系统的发展。
(三)出台一系列网络安全策略
计算机通信网络安全管理必须与行政手段相适应,从技术方面进行网络安全的管理。一般而言,计算机网络安全策略主要包括如下四个方面的内容:第一,网络安全管理策略;第二,物理安全策略;第三,访问控制策略;第四,信息加密策略。为防止未经授权的用户使用网络资源,公司可凭借网络管理的形式向终端用户提供访问许可证书及有效口令,同时对用户权限访问进行控制。此外,为避免未获授权用户对数据进行删除及修改等操作,通信网络还必须建立全面的数据完整性鉴别系统。
三、结束语
总之,计算机通信网络安全是一项艰巨且复杂的工作。网络用户及相关从业人员必须共同对其进行维护。网络用户理应熟悉且掌握计算机通信安全技术,同时还应具备较强的法律意识;而相关从业人员则必须具有较高的计算机安全防护水平,如此才有望创建一个时时刻刻都可以对计算机通信网络进行过滤与防护的安全系统,进而有效保证计算机通信网络的顺利运行。
参考文献:
[1]田地,崔学雨. 机电设备安装试运行异常现象分析与对策[J].中国新技术新产品,2010(01).
[2]张馨予. 计算机通信网络安全及相关技术探索[J].硅谷,2011(18):186.
篇8
计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。
2计算机网络中常见的几种安全威胁
2.1嗅探
嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。
2.2伪装
网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。
2.3扫描
理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。
2.4恶意代码
计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。
3常见的几种安全防范措施
3.1采用安全保密技术,对信息数据进行加密处理
数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。
3.2提升安全操作技术,构建网络防御系统
计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。防火墙技术,就是构建网络防御系统的重要组成部分,与普通的杀毒软件不同,防火墙能够在计算机网络运行的过程中检测数据,对各个端口进行实时监控,发现威胁第一时间实施拦截,使不安全因素无法越墙侵入计算机系统内部,阻截网络攻击与计算机之间的数据交换,屏蔽各种对计算机产生威胁的程序,起到保证计算机系统正常运行的作用。
3.3提高监控和管理工具的精确性,及时修补网络安全漏洞
监控和管理工具通常作用与计算机内部,监控工具不间断的在计算机内部循环探寻可疑活动和安全漏洞,一旦发现可疑活动会及时通知管理员,由管理员对可疑活动进行处理。大量的网络可疑活动都很难逃脱监控工具的探寻,通过阻隔大量的可疑活动来降低计算机面临威胁的风险。随着网络技术的不断进步,监控管理手段不断完善的同时,网络攻击也日趋多样化,通过不断的对网络安全漏洞进行修补,也是避免计算机受到攻击的有效方式。
篇9
系统安全弱点的探测。被攻击目标的网络信息被黑客获取之后,黑客便会对目标网络上的每台主机进行必要的探测,以寻求该系统的安全弱点及安全漏洞,黑客主要使用以下方法探测攻击目标:a.利用公开的工具:像安全扫描程序IIS、Internet的电子安全扫描程序、审计网络用的安全分析工具SATAN等等这些工具,便能够对子网或者是整个网络进行扫描,以便寻找安全漏洞。b.自编程序:对某些系统或者产品,有些用户已经发现了部分安全漏洞,然而他们却没有及时采用针对这些被发现的漏洞的“补丁”程序。正是因为这样入侵者就可以趁虚而入,利用自己编写的程序,通过这些已发现的漏洞进入到目标系统之中。c.体系结构探测:黑客通常会利用一些特定的数据包传送给目标主机,并致使该主机作出相应的响应。因为每种操作系统都有自己独特的响应方式,若将此独特的响应报与数据库中已有的响应进行比较匹配,便经常能够轻易的确定出目标主机所运行的操作系统及该主机的版本等相关的信息。d.慢速扫描:由于大部分扫描侦测器的实现一般都是由监视某个时间段里某台特定主机发出的连接次数来判定是否在被扫描,这样黑客就能通过使用扫描速度比较慢的扫描软件进行扫描。
建立模拟环境并进行模拟攻击。根据前两步所得到的相关信息,建立一个类似于攻击对象的模拟环境,之后对模拟目标计算机进行一系列的模拟攻击。与此同时,通过观察检测工具对该攻击的响应,检查被攻击计算机的日志等等,便可以了解到攻击过程中会留下的“痕迹”以及被攻击方的状态,而系统的、周密的攻击策略将据此产生。
具体实施网络攻击。黑客根据前几步所获得的相关有用信息,结合自身的经验、知识水平、个人能力等等总结出相应的较为完善的攻击方法,模拟攻击的实践在由黑客进行之后,黑客会等待时机,以备实施具体的真正意义上的网络攻击。
黑客攻击的防范措施
在进行各种恶意的黑客攻击之前,黑客们经常会采取各种手段探测到对方的主机信息,以方便自己决定使用哪一种最有效的方法来达到自己的目的。为了有效地对黑客恶意的攻击进行防攻击,我们必须采取一定的防范措施。
隐藏IP地址。有很多种可以侦察到IP地址的方法,但与此同时隐藏IP地址的方法也是多种多样的。现在大部分的用户会采用的最普遍的隐藏IP的方法应该算的上是使用服务器。正因如此,转址服务会对发送出去的数据包做出一些相应的修改,以致数据包分析的方法会不起作用。一些容易把用户IP地址泄露出去的网络软件一般都支持用户使用登录的方法来连接Internet。
篇10
(1)教师要做好新课的导入工作,吸引学生的注意力,变被动学习为主动学习。对于计算机网络这门抽象的课程,学生学习时的主动性都不太高,所以教师在认真备课的同时,要想想如何才能吸引学生的注意力,使其感兴趣。另外,教师要注意课堂时间的配置,保证上课节奏的紧凑,减少学生“开小差”的时间。教师可及时提出一些问题,让注意力不集中的学生及时地“回到”课堂中。
(2)教师教学时要注意理论联系实际,让学生知道如何运用所学知识解决实际问题,达到一定的教学效果。教师授课时应该及时将学科前沿、科研成果与经验引入到教学活动中,既避免了教学过程中理论与实践的脱节,又保证了教学内容新颖生动,教学效果良好。
(3)教师可以考虑改变讲授地点,直接在计算机机房进行教学。计算机网络是一门实践操作课程,除了少数纯理论的章节在教室讲解外,其余课程均可在机房内操作学习,尽量使学生边学边练,在大量的练习中掌握知识点。教师在机房的讲授过程中可以适当让学生先动手自己操作,出现错误或者遇到不会的知识点时,教师从旁指导,使学生更快更好地掌握相对应的知识。
(4)教师可以探究型教学法为主进行教学。有些老师认为计算机网络是一门新的课程,而且比较抽象,所以主要会采用授导型教学,但是这样出现的后果是学生们思考的较少,老师教的偏多,不能调动学生学的同时及时思考,最终无法达到知识的融会贯通。如果尝试在计算机网络学习中采用探究型教学法,则能使学生产生积极完成任务的动机,老师再带领学生对学习任务进行剖析,使学生能在学习中发现问题、解决问题,逐步丰富他们的学习经验,培养提高他们独立完成任务的能力。
(5)可以采用老师布置任务、学生分组实验的方法进行计算机网络实验教学。实验教学不仅是学生获取知识、巩固知识的重要手段,更是培养学生思考能力、动手能力、创新能力不可或缺的环节。而在实验教学中,学生分组实验作用大,效果明显,成功的分组实验,既可以让学生获取新的知识,加深对网络知识的理解,又可以让学生在探究的快乐中激发出浓厚的学习兴趣。分组实验往往是3~4人一组,这样可以培养学生的合作意识、团队意识,共同探讨完成实验。最后,老师尽可能在短时间内对实验进行总结评估,以加深学生对知识的理解与掌握,确保实验课的效果。
在总结评估时,既要对学生做得好的地方进行表扬,也要客观地指出实验中存在的问题,尤其对错误的操作要重点指出,组织学生讨论,让学生明白:实验时当然要力求成功,但也允许失败,失败了,就要弄清楚失败的原因。