网络安全维护范文
时间:2023-03-25 03:30:06
导语:如何才能写好一篇网络安全维护,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。
1影响计算机网络安全的相关因素
首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。
2网络安全维护下的计算机网络安全技术
2.1防火墙技术
防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。
2.2杀毒软件
杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。
2.3加密技术
数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。
参考文献
[1]杨茜,卓博然,赵青等.计算机网络安全的防护[J].网络安全技术与应用,2015(2):178,180.
[2]石海涛.基于网络安全维护的计算机网络安全技术应用[J].电脑编程技巧与维护,2014(8):121-122,124.
篇2
劣势明显如鲠在喉 网络威胁无处不在
作为互联网技术先驱,美国在网络控制权上占尽先机。凭借技术优势,以美国为首的西方国家将互联网视作传播其“民主政治”理念、制造舆论压力、煽动民众情绪、控制社会意识的有力工具。从阿拉伯之春、,到日益紧张的伊拉克、叙利亚和乌克兰局势,西方大肆利用网络推手在幕后兴风作浪。在信息技术高度发达的背景下,网络信息战连同舆论战、心理战给国内政治生态造成的影响不亚于硝烟弥漫的武装冲突。作为美国的主要战略竞争对手之一,俄对美国在“制网权”上拥有的无可匹敌的绝对优势始终如鲠在喉、不能释怀,一直主张制定国际间网络空间的行为准则,甚至提出将ICANN(互联网名称与数字地址分配机构)的权力移交联合国。
俄联邦安全局提供的资料表明,俄政府机关经常遭遇网络攻击,仅俄总统网站和议会上下院的网站,每年就遭到一万余次攻击。“俄罗斯商业银行”等国家银行系统也时常被“光顾”。3月14日,俄总统府网站遭到黑客数次攻击,一度停止运行,俄中央银行网站当天同时受到攻击,数小时内无法登录。事实上,俄罗斯受网络攻击的侵害由来以久。著名的“卡巴斯基实验室”2013年公布过一个名为“红色十月”的大型国际黑客网络间谍组织,该组织从2007年起不断窃取世界各国政府、外交机构及科研中心的数据,其中俄罗斯机构受该组织病毒感染的次数最多,达到38起。据《俄罗斯报》网站报道,2011年9月至2012年8月,就有74%的俄罗斯电脑遭受过病毒感染,43%用户的社交网站密码被窃取,两项数据均高达世界第一,俄罗斯由于网络攻击造成的损失估计约为20亿美元。除此之外,俄罗斯也经常受到网络窃密、网络突发事件的侵害。斯诺登爆料显示,俄罗斯是美国重点监控的国家之一。美国国家安全局的“量子”项目已经将软件植入俄罗斯军用网络,采用网络手段和现实手段获取信息并加以利用,旨在达到“拒绝、干扰、降级、欺骗”的目标。
应对威胁合力并举 加强管理不遗余力
近年来,俄军当局以致社会各界对提高网络安全应对能力达成共识。无论是在政府推动、立法建制,还是在人才培养、实战应用等各方面,俄罗斯都做了许多有益的尝试和实践。可以说,为了维护国家安全应对网络威胁,合力并举不遗余力。
加强国家层面顶层设计,加大网络管控战略统筹。早在上世纪80年代,俄联邦最高国家政权机关就做出一系列保护信息安全的决策。一系列国家大法如《俄罗斯联邦宪法》、《国家安全法》、《国家保密法》等法律法规都对俄国家网络安全做出了相应规定。1992年1月,俄成立国家技术委员会,全面负责执行统一的技术政策,协调信息保护领域的工作,从国家层面注重保护网络安全。2013年1月,普京签署总统令,责令俄联邦安全局建立国家计算机信息安全机制,以监测、防范和消除计算机信息隐患。具体内容包括评估国家信息安全形势、保障重要信息基础设施的安全、对计算机安全事故进行鉴定、建立电脑攻击资料库等。
持续推进网络立法,与时俱进出台相应举措。俄历来重视网络安全方面的立法工作,早在1999年就制定颁布《俄罗斯网络立法构想》(草案),明确立法建设的主要目标、原则及十项主要工作。此后,陆续公布了《俄罗斯网络立法构想》、《俄罗斯联邦信息和信息化领域立法发展构想》、《信息安全学说》等纲领性文件,起草和修订了《电子文件法》、《俄罗斯联邦因特网发展和利用国家政策法》、《信息权法》、《电子合同法》、《电子商务法》、《电子数字签名法》等20余部法律,将原有法律条款不断从现实社会引向网络社会。
最近一个时期,俄陆续出台多项具体措施加大应对。在网络媒体方面,根据新出台的法规,知名博主们发表意见,若违反法律最高可被罚相当于一万欧元的款项。若俄罗斯政府认定博客内容危害公共秩序,便可将其关闭,无需经过审查或司法判决。今年2月,俄罗斯反对派人士、知名博主纳瓦尔尼的博客就因非法活动遭到封锁。7月底,俄通信部组织了一次网络演习,意在全面评估俄国内网络稳定性,旨在此基础上研究制定有效措施提升网络防护能力;8月1日,尽管饱受争议,但根据正式生效新法规,所有每日平均访问量超过3000次的博主都必须向有关机构登记姓名及通讯地址;8月8日,由梅德韦杰夫签署的一项新措施正式施行,要求使用公共无线热点的用户必须提供其身份信息;根据俄罗斯法规要求,自2016年起,所有网站存储的俄罗斯公民的个人数据,必须存在俄罗斯国内服务器上。在乌克兰东部冲突日益激烈、美欧制裁进一步升级的背景下,俄政府的上述举措无疑具有特殊意义。
成立网络部队,建立强大网军
注重实际应用,获取有益经验
实力上的差距迫使俄罗斯在网络战中更突出防御,但这并不意味着一味地被动挨打。在加强国内管控的同时,俄罗斯还积极发展网络攻击能力。
俄政治与军事分析研究所所长、军事科学院院士亚历山大・沙拉文曾有针对性地指出:“保护我们的网络不仅是军方的任务,也是整个国家以及所有强力部门的任务。网络战已经拉开序幕,我们的任务将不仅是防御,必要时还要回击。”经过多年研究论证,俄罗斯组建网络司令部的设想有望于今年变为现实。目前,俄联邦一些强力部门已经设有网络威胁应对机构。譬如,内务部设有“K”局,负责调查境内网络犯罪活动;安全局设有信息安全中心,负责对抗利用虚拟空间危害俄国家和经济安全的外国情报机构、极端组织和犯罪组织;而俄国防部的网络司令部将负责遏制其他国家在网络空间对俄国家利益的公然侵犯。去年年底俄国防部网络司令部的组建,使俄在网络力量组织架构上的“三驾马车”基本成形,各网络力量分工明确,各司其职,将大大提高俄维护网络安全的能力。
为了获取有益经验,俄罗斯不断加大网络攻击的实际应用。据俄有关网络人士透露,俄拥有无线数据通信干扰器、网络逻辑炸弹病毒和蠕虫、网络数据收集计算机和网络侦察工具、嵌入式木马定时炸弹等先进网络武器,而且在战争实践中早已有所运用。2007年4月,爱沙尼亚决定将位于首都塔林的苏军纪念铜像移到军人墓地,这一举动引起居住在爱沙尼亚的俄罗斯人的大规模骚乱,同时也招致俄政府的强烈抗议。4月26日晚10时左右,爱沙尼亚政府、银行、新闻媒体的各大网站相继遭到攻击,无一幸免。这场大规模网络攻击一直持续到5月18日才结束,使爱沙尼亚整个国家秩序陷入一片混乱。2008年8月,俄格战争中格鲁吉亚遇到的情况与此极为类似。乌克兰危机期间,俄罗斯开展了富有成效的网络信息战。英国常驻北约代表亚当・汤姆森表示,俄罗斯对克里米亚半岛的吞并及随后在乌克兰东部的一系列活动,都伴随着有组织的互联网宣传活动,还包括对被视为亲西方机构的网络攻击。这些活动迫使北约重新审视俄罗斯的网络力量,改善网络防御,加强情报合作,对抗俄罗斯的宣传。
篇3
论文关键词:网络病毒 安全 维护
论文摘 要:在网络高速发展的今天,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁,安全现状应当引起人们的关注。
目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。
一、网络安全面临的威胁
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:
1.计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
2.特洛伊木马
特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。
3.拒绝服务攻击
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
4.逻辑炸弹
逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。
5.内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。
6.黑客攻击
黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。
7.软件漏洞
软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。
二、计算机病毒
1.网络病毒类型
网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 转贴于
2.网络病毒传播途径
(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。
(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。
(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。
三、网络安全的维护
1.明确网络安全目标
从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。
2.采用相应网络安全技术加强安全防范
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。
(2)利用防火墙技术保护网络免遭黑客袭击。
(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。
(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。
(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。
(6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。
总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
参考文献
[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
篇4
(讯)政府和企业对信息化的要求不断深化,使得网络和应用融合的趋势更加明确。单纯的网络安全、服务器性能优化都不足以面对新的安全挑战和服务效能要求。
谈到网络安全,很多人会直接想到反病毒软件、防火墙等产品,网络优化产品与之相比似乎成了一剂“偏方”,然而事实却并非如此。
网络优化市场的快速兴起,正是“得益”于目前网络安全、管理系统未能有效应对各种新的网路安全管理威胁,也没有围绕关键应用与性能保障进行技术整合。
政府和企业对信息化的要求不断深化,使得网络和应用融合的趋势更加明确。单纯的网络安全、服务器性能优化都不足以面对新的安全挑战和服务效能要求。以业务效能和应用连续性为目标,整体性的网络和应用安全与优化成为IT系统改造和价值提升的重要途径。其间所涉及的技术与架构的更新,包括全网流量监测、应用流量管理、安全威胁管理等成为2006年IT技术发展的重要看点。(来源:飞象网 编选:)
篇5
关键词:网络安全;安全监控;网络维护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01
Research and Application about Monitoring and Maintaining of Network Security
Xia Qing
(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)
Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.
Keywords:Network security;Security monitoring;Network maintenance
一、网络安全概述
信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,Internet/Intranet技术广泛应用于社会的各个领域,基于计算机网络的安全问题己经成为非常严重的问题。确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文针对网络安全监控与维护的需求,进行了深入的研究与开发,按照建立的网络安全应该是动态防护体系,是动态加静态的防御,提出了一个全方位、各个层次、多种防御手段的网络安全实现模型,构建了网络监控和维护的安全系统体系结构。
二、网络监控原理
网络安全监控系统能够分级建立监控系统和网络数据库,首先,需要使得网络内部的各级监控系统,对所管辖的网络区域内的计算机进行有效的监控,阻断“一机两用”的行为和想象;其次,要对辖区的下级监控系统的工作状态进行监控,能够对计算机之间的病毒入侵源进行分析和定位;同时还需要对网络区域内的设备和个人计算机进行数据的管理、统计和数据登记,全面地进行网络安全监控和维护。
三、网络安全监控措施
(一)防火墙设置
在Internet与内网之间安装防火墙,形成内外网之间的安全屏障[3]。其中WWW、MAIL、FTP、DNS对外服务器连接在安全,与内、外网间进行隔离。通过Internet进来的公众用户只能访问到对外公开的一些服务,既保护内网资源不被外部非授权用户非法访问或破坏。
(二)入侵检测系统配置
分布式入侵检测系统一般采用分布监视、集中管理的结构,在每个网段里放置基于网络的入侵检测引擎,同时对于重要的服务器,例如MAIL服务器、WEB服务器放置基于主机的入侵检测引擎。再通过远程管理功能在一台管理站点上实现统一的管理和监控。
分布式入侵检测系统的总体结构系统由三个主要组件组成:主管传感器、边界传感器、中央控制台[5]。这三层结构中的任一个结点均可对攻击以不同的方式进行响应。分布式入侵检测系统支持不同的链路,如TCP专用链路和TCP加密链路。主管传感器由控制台决定上报信息的存储、显示、管理,将汇总信息报告给控制台。边界传感器每个组有一个主管传感器,负责信息的收集、精简。如果网络连接通过公用网,则使用加密链路。
四、网络监控与维护应用
典型的网络安全监控应用,如VRV(Virus Removed Victory成功清除病毒)[6]网络防病毒体系,为网络每个层面提供防病毒保护,通过对病毒在网络中存储、传播、感染的各种方式和途径进行分析,提供桌面应用、服务器系统、邮件系统、群件服务器、Internet网关级别的全面防毒保护。这种全方位、多层次的防毒系统配置,能使政府、企业网络免遭所有病毒的入侵和危害。
基于局域网、广域网多级管理:网络终端杀毒-局域网集中监控-广域网总部管理,在局域网中用VRV各防毒组件构架本地网防毒系统的基础上构建广域网总部控制系统:(1)监控本地、远程异地局域网病毒防御情况;(2)统计分析广域网病毒爆发种类、发生频度、易发生源等信息;(3)病毒信息汇总,进行病毒安全风险评估;(4)整体网络统一策略、统一升级、统一控制。
主动式病毒防护机制:企业安全防护策略是针对网络内部安全推出的最新解决方案。不用等到病毒码更新,就能主动防御。透过VRV防病毒管理中心管理整个病毒爆发周期。让企业在面临病毒爆发的威胁时,通过VRVAMC主动获得完整防毒策略,有效降低因为病毒疫情带来的人力损失及成本。防毒系统本身更能自动识别未知病毒,通过对文件和网络流量异常监视,提出报警。
五、结束语
本文通过分析了网络安全的现状与概况,提出建立网络安全监控与维护体系的重要性,在此基础上,利用网络安全监控和管理手段,首先建立的网络的防火墙配置,在防火墙配置的基础上,配置了网络入侵检测系统,利用这两项配置,完成网络内部与Internet之间的交互安全监控。论文最后分析了一个实际的VRV网络安全监控与维护系统,通过该系统的配置与应用,说明网络安全监控技术的具体实施,对网络安全具有一定研究价值。
参考文献:
[1]张杰.因特网安全及其防范措施[J].信息安全技术,2002,3:20-23
篇6
一般来说,计算机网络安全与管理人员的维护和管理有关,他们通过自身专业和技能护卫网络环境安全,确保网民能够正常地、安全地网上冲浪,不至于私人信息遭到泄露、使用的网络信息不完整等等。既要保证逻辑安全,又要保证物理安全。也就是网民能够享有完整的网络信息,使用计算机网络是个人信息不被泄露;在上网时确保计算机硬件、软件不被损坏,系统能够正常如初地运行。总的来说,维护好计算机网络安全,主要做好四方面的工作,网络实体安全、软件安全、数据安全和网络安全管理。应就对此四方面制定相应措施,确保安全工作的正常开展。
二、网络安全重要问题的来源
(一)非法入侵
就计算机网络来说,计算机若遭遇非法入侵,内置重要存储文件信息被非法享有,将会带来不可估量的损失。因为非法入侵攻击方式多种多样,很难让网络维护人员短时间内处理得当,导致的后果就是是私人信息或是重要信息遭到泄露。其中比较严重的是以利益为目的而非法入侵,一般让人无法察觉,隐藏能力极强,但将会给社会和个人带去极大的破坏。
(二)病毒的侵袭
由于网络病毒隐藏性好、破坏力强,已然成为社会普遍的网络问题来源,特别是在计算机网络技术高度发展的今天,病毒也随之更新换代抗杀能力与日俱增,一次大规模的病毒传播,将可能短时间内使全球数以万计的计算机陷入瘫痪。主要的病毒传播方式有电子邮件、网页和即时通信。而且很难对计算机病毒进行清理。计算机病毒多隐藏在各类软件中,一些直接进行软、硬件的攻击,有的利用资源自我快速、大量繁殖,拖缓计算机的运行速度或是再进行传播。这样会导致网络运行速度短时间内急剧下降,或者严重的将导致整个计算机网络系统的全盘崩溃。
(三)软件系统的漏洞
一般情况下,网络软件不是完美的存在有这样或是那样的漏洞,这些漏洞是计算机网络的盲点,一些黑客常利用这一点发动网络攻击。我们认为很安全的操作系统和通信协议也同样有这方面的不足。若想不受到黑客病毒的攻击,一个行之有效的办法是不打开陌生邮件、不健康信息,定时使用使用杀毒软件进行网络安全检查;一旦因好奇打开病毒邮件,将可能使计算机遭受非法攻击。
三、计算机网络安全维护的重点
(一)确保日常病毒防护工作
1、确保您的计算机安装了正版的杀毒软件或是杀毒程序,并确保杀毒软件拥有自我更新能力,并每周检查杀毒软件是否确实更新了,以安置新型病毒防护程序。
2、注意及时安装系统安全补丁。
3、下载和安装软件要谨慎,在安装前要谨慎安装软件,除了要对软件进行查杀或是修复,还要检查软件出场是否正规、是否附带非法插件、是否不能自行卸载。特别是部分压缩软件,不同于未压缩软件,这类软件只有在解压过后再进行病毒查杀,做好这类工作了进行安装才能真正确保安全。
4、关于病毒、漏洞的查杀与修补工作,一般来讲最好的定期进行,比如一月一次,能及时、有效地预防、清除和修补危险病毒或是漏洞,而做好病毒预警工作又能,随时提示用户病毒发作信息,给病毒感的传播增加了难度。另外定期升级病毒查杀、防护软件也很重要。如果计算机出现相应故障,应当提供提供系统故障分析的维护报告,以便于协助用户建立系统安全管理和系统,更能很好地为用户提供相应建议。还应着重开展计算机网络知识和访病毒知识的宣传工作,保证用户能很好地认识到网络安全。除此之外,病毒控制、防火墙控制、入检测技术的使用、软件升级控制等也是重点防护对象。
(二)计算机网络安全维护技术的应用
1、防火墙技术
维护计算机的安全,一般采用计算机网络防火墙。防火墙技术是像数学判断一样的程序由一定规则对传输的数据执行通过或者拒绝的命令,具有很强的信息防护能力;也可以当作一台专门的硬件设备使用不过更多时候是作为应用于硬件上的软件,在限制和防护网络信息传输中发挥中流砥柱的作用,不仅可以保证信息数据的安全,还可以能把通过防火墙的访问全部记录下来,有助于提升安全防护系数。
2、加密技术
加密技术是对文档进行加密,数字加密或是编码加密,只有在输入正确通过指令时才能进入,将真实的信息很好地隐藏和保护了起来。就信息数据的加密传输而言,一般采用链接加密、节点加密、首位加密等方法。分别是在网络节点间加密信息,该技术要求设置不同的网络节点,在传输时不同的密码相互对应,信息传输完成后再进行相应的解密工作;与上一加密方式类似,不过第二种加密方式重点在与数据传输时要通过安全保险箱的过滤,相对来说更为安全可靠,但是需要安全妥善地保管加密硬件,防止通过指令泄露;与前两个加密方式不同,第三种加密方式是应用极为广泛的一个,其过程是网络传输时的信息加密、传输完成的解密。不过三种加密方式的使用要一句情况而定。
3、网络防病毒技术
随着计算机技术的高速发展,新一代的计算机表现为传播速度快、影响范围广,但同时也给计算机网络安全带来高防护威胁,特别是破坏力极强、繁殖能力极强的计算机病毒,如果不能很好地防治、以最快速度查杀并修补漏洞,那么带来的将会是不可估量的损失。因此,做好病毒入侵的安保工作是维护计算机网络安全必不可缺失的一项。而防毒技术能解决病毒侵扰的问题,就是从计算机系统的根目录搜寻并处理病毒文件,从根本上进行查杀不给病毒丝毫滋生的机会。
4、身份验证技术
为了更好地维护网络安全,用户一般利用身份验证技术保护自身信息和财产的安全,而密码服务是用户普遍使用的防护手段,虽说还有别的安全防护方式比如人脸识别,但对于简易、高趣味的密码身份验证,更多的用户会选择前者。使用身份验证技术,指用户通过自己设立密码,在下次使用计算机时输入设置的密码,否则将因密码不对即身份不对而被阻止使用计算机,进而对计算机的安全很好地进行了维护。
四、结语
篇7
1技术方面
通过利用网络TCP/IP协议,伪造主机IP向相连计算机发送欺骗性的数据包,造成主机和网络的瘫痪。虽然这些病毒不会对网络系统中存在的数据造成太大的破坏,但是会导致计算机出现死机的现象,并且阻碍正常信息数据的录入和输入,导致医院不能进行正常的工作,给医院和患者带来麻烦。另一方面,借助路由协议中存在缺陷对其进行攻击导致网络瘫痪、停止工作。通过利用路由协议中存在的缺点,使入侵者能够对其自身进行伪装,通过监听来窃取医院的医疗信息,导致医疗信息泄漏出去,对医院造成严重经济的损失和信任危机,同时使患者的信息也受到一定的侵害。
2人为因素
据相关统计数据显示,某医院三年内因为人为因素导致网络设备系统非正常断电所占比例是96.8%,其中有130起是因为医院工作人员不小心碰到电源导致断电。这一数据充分表明,人为因素对于医院工作中的网络安全造成重要影响。由于人为原因导致的断电,对于平时运用计算机工作的部门,如药房、收费等部门带来工作上的麻烦。同时断电导致整个医院不能进行正常运营,对医院和患者造成巨大的损失。虽然由于操作人员的失误会带给医院工作上一定的麻烦,但是其他人为因素的恶意攻击,导致医院无法正常工作的最主要原因。人为恶意地对医院网络系统进行攻击,它可以有选择性地对医院信息进行窃取、篡改,破坏医院信息的完整性、有效性,对医院的利益产生严重的影响。
二加强医院计算机网络安全维护与管理的具体措施
1加强计算机技术管理
提高网络安全性医院日常工作中要加强对计算机的维护,及时更新计算机信息系统,具体要做到以下三方面:
(1)要建立网络安全管理制度,保证医院各科室人员能够按照相应的规章制度严格执行各项操作和数据录用工作,并定期由网络安全管理人员进行计算机系统进行技术检测、防火墙、病毒等情况进行分析,并提出解决办法,实现计算机网络的安全管理。
(2)对网络访问进行控制,设定密码和访问权限,安装杀毒软件,在每个重要的信息文件夹中都设置密码,保证信息的安全性能,并对网络的文件随时进行扫描、检测,加强网络系统自身的安全防范工作。
(3)对医院数据库中的信息及时进行安全备份,保证信息的安全性和完整性,在用硬盘对计算机中的信息进行备份时,要彻底对硬盘和计算机进行杀毒工作,保证备份的信息是安全的,不携带任何病毒的。
2加强医院内部工作人员管理
提高人员使用计算机的安全意识医院计算机网络系统的安全工作,不仅限于对技术的维护,它包含多方面的共同管理保障其安全性。通过设置各种信息安全制度,定期进行计算机安全教育培训,结合对计算机安全使用情况的考核等制度,来加强计算机内部人员的安全意识。同时组织网络安全管理人员对计算机做定期的安全维护工作,保证信息的安全性,对网络攻击采取提前的防范措施,做到防患于未然,如扫描攻击防范、分布式拒绝服务攻击防范等,把网络信息的安全维护工作纳入计算机安全管理制度中,通过切实可行的管理办法维护计算机的安全,推动医院日常工作的正常运行。
三结语
篇8
关键词: 企业;网络安全;隐患;安全维护措施
0 前言
互联网络运用于生活和工作的各个领域,颠覆了传统的生产形式,对生产力的发展与提高起着重要作用;许多电力企业都意识到互联网对于企业生产经营的重要性,近几年信息化建设速度明显加快,并且对企业网络不断进行优化、调整;除此之外,在电力企业各下属网点还先后投入使用各种智能系统,如视频监视系统、智能操作控制系统等。上述智能系统的使用和推广,帮助电力企业提高了经营管理水平,对企业生产经营发挥了重要作用。随着我国电力企业信息化程度的不断提高,因此保证企业网络安全是企业经营活动正常开展的基础。电力企业网络安全管理方案的形成,是企业业务的客观需求,同时也是网络安全领域发展的必然结果,将经济效益和社会影响相结合进行综合考虑,可以看出重视网络安全管理及系统的维护建设是电力企业的当务之急[1]。
1 企业网络安全需求
电力企业对网络安全的需求主要包括以下几点:1)要确保拥有一个安全的网络环境首先需要保证机房可以为各种设备提供良好的运行环境,机房需要有门禁系统、防火、防雷电及防潮等相关设备。同时为机房配备空调,保持机房内温度处于恒温状态,值班人员每天要按时巡检,对于发现的问题要及时解决或报告。以某电力企业的机房改造工程为例,改造之后的机房条件虽然有较大改善,但仍存在一些问题。例如电池组超过使用期限,防潮防雷电等措施不到位,无发电设备及冗余供电线路等等;甚至有的电力企业根本没有专门的机房,网络设备胡乱堆放,并未采取任何防护措施,闲杂人员可以随意进出,网络线路也十分凌乱。希望有关部门能够意识到问题的存在,早日消除网络安全隐患。2)电力企业的各种业务的硬件操作系统安全平稳运行也是保障网络安全非常重要的一环,因此里面有大量的工作亟待完善,例如:对系统补丁进行及时升级堵住安全漏洞,关闭一些非必须端口,合理限制用户对操作系统的使用权限等等;若想达到期望的网络安全管理效果,还需进一步规范操作人员的操作行为,减少操作失误,将所有操作步骤程序化规范化,为企业网络安全提供可靠保障。3)对于电力企业的重要业务数据应根据相关要求予以及时备份,并定期对备份的内容进行检查,确认是否可读;企业的移动办公用户若需接入内网办公,传输数据时也应进行加密处理;确保业务系统安全稳定运行,即便业务出现意外中断情况也可及时恢复。如果电力企业在确保数据安全性方面尚无一个统一的解决措施,那么电力企业的网络安全将面临着极大的风险,数据资料对企业具有非常重要的价值,因此很有必要制定数据防丢失措施[2]。
2 网络安全现状分析及主要威胁
2.1 企业自身发展带来的威胁
部分电力企业由于各种各样的原因导致出现网络安全问题以后得不到及时解决,或者是企业的智能系统出现故障,这些都将影响企业在客户中心的形象和企业生产经营。其次,由于某些电力企业电脑配置较低,如有较多的业务软件同时运行将会出现电脑运行不畅的情况、甚至死机,这样不但影响电力企业的正常业务更无法防毒保证网络安全。加之部分企业的电脑超过使用年限,无法满足业务的发展需求,建议及时升级更换。尽管大多电力企业由于工作需要安装了视频监视系统,但并无相关的制度来正确使用该系统,因而对企业经营和网络安全维护作用不大。
2.2 网络黑客的破坏与病毒威胁
由于互联网的高速发展,一些攻击技术与黑客工具的传播非常快,相关的工具使用也变得更加容易,因此造成攻击事件不断发生。发生这些行为深层次原因有:1)商业竞争,电力企业间为自身利益,无视道德与法律,违法雇佣黑客对竞争对手进行攻击,达到获取竞争对手信息并制定策略进行打压的目的;2)更多的年轻人在好奇心的驱使下加入黑客队伍,以设计程序,攻破预定的目标为主要乐趣,达到炫耀过人技术水平的目的。目前,病毒与恶意代码传播、感染能力越来越强大,所以造成损失也是越来越大。随着计算机网络的深入发展及应用,网络上存储庞大的信息资源,甚至还包括了核心信息。一经遭到破坏,轻者就会影响业务,增加了维护的成本;严重的就会导致电力企业信息泄露和业务中断,使企业不能正常经营。由于遭受到冲击波和震荡波,甚至是ARP病毒进行攻击,造成电力企业的系统莫名重启和不能联网的情况;目前操作系统仍存在很大的漏洞,因此,电力企业必须防范未然,充分合理的利用企业已有桌面安全的管理系统与Norton防病毒的系统,把问题有效消灭在萌芽的状态中[3]。
3 完善企业网络安全管理措施
3.1 进行科学的网络功能管理
目前,电力企业网络系统非常庞大,在网络安全的应用中有大量相对成熟的技术能够借鉴与使用,如防火墙和防病毒等软件;但是这些系统都是独立的工作,处在相对独立的状态,因此要想保证网络安全和网络资源得到充分利用,必须为其提供经济安全、高效可靠、功能齐全、易于扩展和升级维护的一个网络管理平台进行管理。例如,某电力公司在2009年对网络管理系统进行尝试性的使用,其网络管理的功能十分强大,且还具有独到的跨平台性,它不但功能强大且使用简单,还非常适合用于其他分公司中复杂的网络环境的管理。
3.2 建立健全数据备份和恢复体系
网络安全能够得到保障的关键是确保安全的业务系统数据,因此,应该根据电力公司业务特点与网络现状,建立Linux
数据的备份系统,不仅能够确保电力企业业务系统的数据,如FTP数据和财务数据等,还能使关键用户的数据及时的自动的同步到服务器上,同时还可以在系统恢复后自动同步数据。该系统客户端能够支持Windows等,兼容性很好,应用的前景非常广。该系统应该由专人进行管理且定期刻录和转存备份数据,定期对转存数据进行可读性的测试,做好记录,有效确保数据与网络安全,在使用过程中取得良好效果,因此应该推广应用,有效避免发生数据丢失[4]。
4 结语
总而言之,电力企业的网络安全领域和安全管理是复杂、综合和交叉的综合性非常强的重要课题。我们应该在享用其便利的同时,应该把网络安全纳入安全管理工作范围内。电力企业在进行信息化建设的过程中就算面临很大的网络安全威胁,只要通过科学的技术及管理手段,在安全范畴里进行探索与尝试,并在实践中不断学习、掌握网络安全和管理的新知识,就能够构建安全可靠、高效的网络环境,从而有效促进电力企业可持续发展。
参考文献:
[1]高化田,浅谈计算机网络中信息系统的安全防范[J].信息与电脑(理论版),2011(05):32-33.
[2]杜君,网络信息管理及其安全[J].太原科技,2009(10):117-119.
篇9
【关键词】数据通信;网络维护;网络安全
1.背景
目前,我国的计算机网络中,数据通信占有着很高的比重,所以,网络安全的意义十分重大,数据网络通信指的是以计算机作为载体,把光缆、有线、无线通道进行网络互联,让用户利用数据通信网络平台进行数据的实时传递和共享,理论上将数据通信网络划分为城域网、广域网和局域网三种类型。其中作用范围最小的局域网,但是他却是目前我国使用的最为广泛和普遍的一种数据通信网络,比如在公司、饭店使用的无线网络都属于局域网;其中,广域网的范围最大,例如因特网;城域网的作用范围就是一座城市;广域网的作用范围则是介于城域网和国域网之间的一种数据通信网络。尽管不同的数据通信网络都给人们的生活和社会的前进带来了不可估计的积极影响,但是在数据网络通信的使用过程中逐渐出现了各种各样的故障和问题,即网络安全问题,网络安全是目前数据通信网络系统中面临的最大的问题,,出现问题的原因主要归结于两个,一是由于设备出现故障,二是电路出现了故障,针对各种故障的维修方法也多种多样,利用网络测试仪进行数据通信网络测试是目前使用的最普遍的、最行之有效的故障修复措施。网络安全隐患指的是网络系统的硬件和软件以及软硬件里面的数据得不到相应的保护,因为恶意的攻击而遭到破坏或者是泄露,给用户或者是组织单位甚至是国家造成一定程度的损失,网络系统得不到正常的运行。我们都知道,计算机终端和服务器相互连接在一起之后形成网络,其中存储着大量的数据信息,其中,有的数据是可以被共享的,有些信息的因为一些原因是收到保护的,不向外界公布的,这些信息在传输的过程中都是收到加密保护的,一些不法分子通过一些手段可以侵入保密系统,让原本加密的信息变成公开的,给相关人员和单位造成了一定的损失。因此,数据网络通信稳定性和安全性的保障对企业、单位和国家有着无法估价的意义。
2.数据通信网络的维护
数据通信的维护可以分为两个方面,一方面是常用基础数据网络业务,另一方面是,数据通信安全维护,下面将从这两个方面就数据通信网络的维护做以介绍和分析。(1)常用基础数据网络业务维护方法。数据通信网络的故障表现形式多种多样,基本的故障主要分为设备的故障和线路的故障,维护方法不计其数,但是目前使用最为广泛和普遍的是运用网络测试仪进行数据通信网络测试进行故障修复。数据通信维护规程里面有许多故障处理的基本原则,即先局内再局外,先本端再对端,先交换再传输,先重点再一般,先调通再修理等等,故障被消除之后,数据通信系统就可以回恢复正常。首先,是测试前的准备。在进行测试之前,要对现场的环境进行检查和确定,看环境是否符合设备的要求,是否存在影响设备正常工作的其他因素。设备正常工作所需要的基本环境包括电源、温度、湿度、其他现象,尽可能的排出影响设备正常工作的因素;其次就是万能表测试,万能表测试主要是用在用户线、连接的电缆和电源的故障等等,万能表可以用来测试电源、环阻、绝缘等方面的测试,在这里需要注意的是,双绞铜线上面的高频特性会被经常运用在数据通信上,因此,双绞线的桥头抽头、分段线和长度都会给信号传输带来不同程度的影响,影响传输的速度和质量,对于距离较长的数据线路,除了要注意以上几点因素之外,还可以通过一下几点措施提高线路的性能,控制数据连接的速率;降低发送衰减的参数值,增加音噪比的参数值;提高内外线的打线质量;控制好规定的线路传送距离和速率之间的关系。(2)数据通信网络安全维护。首先,数据通信网络的维护要将防御和维护结合起来。一直以来针对数据通信网络故障都是在出现故障之后才采取相应的应对办法和解决措施,而忽略了对于故障的预防措施,对于数据通信网络故障要将防御和维护相互结合,才能治标治本的做好数据维护工作,才能让数据通信更好的服务。其次,加强网络管理系统的跟踪和分析。数据网路管理是进行网络沟通的纽带,也是对数据进行远程控制的调节器,是网络故障接茬和维修的强大依托。在平常的维护工作中,可以将故障部位记录下来,并且检查出出现故障的原因,对于故障的诊断有助于故障的恢复,记录对以后的维护工作也会有相当大的帮助;再者,要抓好数据通信网络运行的优化工作。线路的环境、用户分布情况等因素都会影响数据网络通信的新性能,所以说,数据通信网络是处于一个动态变化过程中的,因此,要对其进行适当的调整和优化以减少网络故障的发生;最后,要建立数据网络灾难备份中心。该手段是指利用一定相关的技术和管理收单以及资源能够将以外情况下导致的关键数据丢失之后能够恢复,这样就能够保证无论是在自然灾害还是其他人为的以外事故发生造成的数据丢失的时候,可以启用数据网络的灾难备份中心,这样能够将数据全部丢失造成的损失降低到最低程度。在我国,通过建立网络灾难数据备份中心而减少和降低企业损失的例子也有很多,可以向他们学习。
3.数据通信网络安全存在的问题
(1)计算机病毒的入侵。尽管数据通信网络已经采取了许多相关的保护措施,但是,随着科技的发展,许多不法分子利用高科技对现有的数据通信网络进行攻击,造成了很大的安全隐患,计算机病毒是目前威胁数据通信安全的一大隐患,计算机病毒指的是一段插入计算机中的具有破坏功能的代码,传播速度较快,并且一般都比较隐蔽,具有很强的破坏性,对数据的安全是极大的威胁,计算机病毒也随着科技的发展而更新,计算机病毒将计算机作为其依附的媒介,对计算机的硬件和软件进行攻击,最终破坏计算机的各种性能,最终造成一系列的问题,导致计算机运行不通畅,甚至计算机数据通信网络的瘫痪,给用户造成不可挽回的损失。(2)软件存在的漏洞。计算机中功能性的软件一般存在一定的漏洞,非法分子往往就是利用软件中的漏洞对计算机进行侵入和破坏。但是,软件自身的漏洞是无法避免的,但是,如果能健康使用软件,不要随便打开不相关的网页链接,树立安全防范意识,就能很大程度上保证计算机和数据的安全。
4.结束语
毋庸置疑,人们的生活和社会的发展都离不开计算机网络,因此,数据通信网络的安全问题就显得尤为重要,一方面,我们要树立网络安全意识,另一方面,相关部门要加强和提升对网络安全的管理,维护数据通信网络,提供一个更加良好的网络运营环境,运用科学的手段和措施加强网络安全的防御和系统维护,让数据通信更好的服务于人类社会。
参考文献
[1]江新辉.关于数据通信网络维护与网络安全问题研究[J].电子制作,2016(16):77.
[2]于博.关于数据通信网络维护与网络安全问题研究[J].工程技术:文摘版,2016(11):00269-00269.
篇10
关键词 计算机 网络安全 网络威胁
中图分类号:TP393 文献标识码:A
随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识。
1计算机通信网络安全概述
所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。
根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369 次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。
2影响计算机通信网络安全的客观因素分析
计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。
2.1网络资源的共享性
计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
2.2网络操作系统的漏洞
操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
2.3网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。
3计算机网络的安全策略
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。但包过滤防火墙的缺点有三:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被窃听或假冒;三是无法执行某些安全策略。
访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,今年来出现了以基于角色的访问控制技术,基于任务的访问控制。
4结束语
随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1] 陶阳.计算机与网络安全[M].重庆大学出版社,2005.
[2] 田园.网络安全教程[M].人民邮电出版社,2009.
[3] 冯登国.计算机通信网络安全[M].清华大学出版社,2001.
[4] 陈斌.计算机网络安全与防御[J].信息技术与网络服务,2006(4).
相关期刊
精品范文
10网络监督管理办法