计算机网络安全问题及防范措施10篇
时间:2022-09-17 11:00:58
导语:计算机网络安全问题及防范措施10篇一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
第一篇
1计算机网络安全概念及影响因素分析
1.1概念
计算机网络安全主要是指对数据资源处理系统使用技术及管理等方面进行安全性保护的一种行为。通常情况下,包括网络及信息两方面内容,前者是指网络内部运营及网络之间的链路连接安全,而后者则是指数据信息完整性、保密性及可用性安全。
1.2影响安全性主要因素
1.2.1病毒恶意侵入
计算机病毒是指人为编辑的语言代码,能够对网络安全构成攻击性破坏,且具有传染性、复杂性等特点。例如:蠕虫作为一种特殊编制代码,能够在网络环境下进行复制,对用户计算机网络构成一定损害,不仅如此,病毒随着技术快速发展而发展,并有超越计算机技术的势头,给计算机网络安全构成了极大威胁。
1.2.2黑客强行攻击
黑客攻击主要是指在没有经过法律允许的前提下,直接进入到某计算机中,对用户数据信息造成破坏或者窃取相关信息资料的行为,最终造成计算机系统瘫痪。此外,黑客极有可能将隐藏的病毒程度植入到用户计算机当中,进行长期破坏性操作和控制,窃取用户个人信息。相比较病毒而言,黑客更具有威胁性,人为不可控性是解决黑客问题的主要瓶颈。
1.2.3操作系统问题
计算机操作系统自身存在一定安全隐患,在文件传输过程中,很多安装程序中隐含着可执行文件,而这些文件其中不乏存在一些人为编程文件,并在文件安装程序中,出现安装失败等问题,影响软件正常使用,给用户带来诸多不便,且对部分网络用户而言,办公网络往往采用非正版软件,常常出现系统漏洞问题。
1.2.4网络钓鱼
随着电子商务快速发展,人们专注于网购,给不法分子违法犯罪带来可乘之机,不法分子通过伪造网站或者随机向用户发送电子邮件等途径,将病毒潜藏在用户计算机中,并在用户交易过程中,获取用户个人信息,对用户造成不良影响。
2计算机网络安全防范策略
2.1充分利用评估技术,及时进行病毒查杀
安全状态评估技术主要是对系统进行整体性分析,明确计算机系统存在风险情况,一般利用恶意代码检测,木马查杀等途径开展工作,例如:360木马查杀软件,对计算机进行定期病毒查杀,可以提高计算机自身免疫力,另外,为了促使软件发挥积极作用,用户需要定期做好软件升级工作,提高软件有效性,避免病毒入侵,另外,防范病毒的关键在于切断病毒来源,用户要访问正规网站,需要对外来文件进行扫描,确保无病毒后,方可安装,这就为计算机网络在源头构建齐了安全防范屏障。
2.2采用防火墙技术,设置访问权限
就现阶段来看,防火墙技术在控制网络访问、保障内网信息安全等方面应用较为广泛,防火墙技术结合不同网络安全级别,通过检测信息数据包中的目标端口、源端口等信息,确保各项信息与访问设置权限相符合,允许通过,反之,则会被拒之门外。防火墙主要包括三个类型:包过滤式、地址转换式及式防火墙,不同类型防火墙具有各自优势,如设置式防火墙,全部访问均需要通过SOCKS封装,并进行解包匹配,根据结果向服务器发出请示,以此来实现对计算机网络安全保护目标。
2.3构建安全网络系统,提高网络运行质量
一方面,我国局域网一般是将路由器作为边界、以交换机作为传输的格局,为此,设计师可以采取分段技术,通过逻辑和物理分段技术,避免处于同一环境中的其他节点接收信息,有效隔离数据信息及非法用户,最大限度避免非法侦听问题的出现,监督并控制局域网,确保网络稳定运行;另一方面,可以取代交换式集线器,利用共享式集线器,同样能够实现上述目标,提高网络运行质量。
2.4采取多样化手段,设置网络危险陷阱
除了入侵技术及防火墙等相对成熟的技术之外,陷阱网络技术以其自身捕捉危险因素优势,受到广泛关注,其主要是指在网络开放性基础之上,针对某些特定的资源,设置网络陷阱,将入侵者引入到受控范围之内,降低正常系统被攻击的概率。目前,陷阱网络系统主要包括蜜罐系统等,其在应用中能够模拟某些常见漏洞或者模拟其他操作系统等,诱骗入侵者,从而有效保护计算机网络安全。通过这种方式,不仅能够避免计算机网络受到危害,还能够及时控制入侵者,提升用户主导位置的同时,及时排除安全隐患,营造良好的网络环境,为用户提供更加优质的服务。
2.5增强安全防护意识,拒绝访问非法网站
单纯的依靠技术进行网络安全防护是难以实现这一目标的,用户自身也要树立安全防护意识,加强对浏览网页过程中遇到的信息窗口进行判断,确保其安全、可靠后才能够继续浏览,针对不能够确定其安全与否的网页要及时举报,有效避免安全隐患,提高防范有效性。另外,还需要利用多种形式,例如:媒体、报纸等,加大对网络安全防护重要性的宣传力度,针对恶意信息网站要及时通报,避免用户二次浏览,推动计算机网络健康运行。
3结论
根据上文所述,计算机网络安全防范是一项复杂性工程,在实现资源共享等目标方面发挥着积极作用,因此,要加强对影响计算机网络安全因素的分析和研究,明确危险因素,了解各种防范技术,并增强安全防范意识,从多个角度入手,提高对计算机网络安全的管理,加大对违法犯罪行为的打击力度,且重视对安全技术软件及产品的开发,为防范工作提供支持,从而促使计算机网络在人类社会发展中发挥最大积极作用。
作者:陈素霞 葛晓凡 单位:新疆维吾尔自治区昌吉回族自治州
第二篇
一、影响计算机网络安全的因素
1.物理自然因素
计算机网络虽然被形容为虚拟世界,但计算机网络终究离不开物理硬件的支持。因此计算机网络作为信息化的智能系统,需要物理化的硬件作为基础支撑。计算机网络的自然物理因素是影响计算机网络安全的首要因素。计算机网络硬件设施通常由传输线缆、电子板卡、磁性存储设备等组成,环境中的不确定因素对计算机网络硬件设施的影响较大,传输线缆被施工、人为等损坏对硬件设施造成损毁。同时计算机网络硬件设施对于火灾、水灾、电磁干扰、震动等抗性较差,存储在硬件设施中的设备极易被物理自然因素摧毁。
2.技术层面因素
计算机网络具有良好的开放性和网络共享性、快速传属性,计算机网络基于开放的平台和协议,有良好的信息交互,然而由于计算机网络技术的开放技术与广泛应用的计算机协议,导致网络中的安全漏洞较大,一些系统漏洞可能被恶意攻击和被恶意利用造成较大的技术隐患。
3.病毒、黑客等因素
计算机网络病毒和黑客是计算机网络安全最大的风险因素。计算机病毒利用网络系统的漏洞和传输、协议的开放性攻击目标电脑,使目标电脑瘫痪或窃取目标电脑中的保密文件,对用户造成不可估量的损失。黑客的非法入侵攻击电脑系统,非法读取获得系统中的信息数据,更改系统的管理权限,将系统的漏洞无限放大,造成系统大面积损失。对于银行、证券等关键领域,计算机系统遭受黑客攻击可能造成巨大的经济损失,这是计算机网络最大的安全隐患之一。
二、计算机网络安全防范的措施
1.防止物理伤害引起安全隐患
要防止物理自然原因引起计算机网络安全,必须从物理角度采取有效措施避免安全隐患。首先应当提高网设备硬件的保护力度,通过制定严格的机房、电缆等保护措施保护物理硬件不受破坏。其次针对网络传输信号中存在的安全隐患应当通过提高通讯电缆中的抗干扰能力,如采用特殊的材料降低信号损耗。在此采用稳定可靠的硬件设备,防止设备起火,对关键服务器等硬件设施采用不间断供电电源(UPS)保证硬件设备的持续供电,防止突然断电对服务器等核心设备造成损坏。同时加强对计算机网络的硬件设备定期巡检的频率,发现安全隐患及时排除,避免造成更大的损失。
2.从技术角度提高安全防范能力
较为常见的是在计算机网络中设置防火墙,防火墙在普通用户和企业终端中应用十分广泛,它能够有效防止一般、常见计算机病毒对系统的入侵和损坏,能够有效保证系统的安全性能。因此在计算机网络中构建防火墙是保证计算机相关信息存储、信息传输安全性的重要保障,应当受到网络管理者的重视。此外,病毒作为计算机网络安全中危害较大的隐患必须进行重点防范。病毒通常隐匿性较好、传染繁殖能力强、攻击性和破坏性较大。通常病毒主要通过后门攻击、数据控制链攻击等方式危害计算机网络。对病毒进行防范必须有效保护客户端,通常情况下安装有效的防病毒软件是保证计算机不受病毒侵扰的有效措施,其次应当提高病毒防范意义,如邮件、U盘文件等磁介质携带的病毒信息应当谨慎传播。定期升级病毒库对计算机、服务器进行有效的保护和定期查杀病毒是保护计算机网络安全的有效措施。
3.加强特殊领域计算机网络安全
在军事、银行、证券、商业机密和国家机密等特殊领域应当进行有针对性的重点防范网络风险,加强对计算机网络信息系统中漏洞和防范能力。在特殊领域应用计算机网络信息系统应当通过更高级别的数据加密技术,加强系统中的权限管理,实行权限分级管理制度,系统中的登录口令和用户密码等加密等级提高,对所有传输信息都采用较高级别的加密信息和秘钥进行管理,保证未经授权的人员无法了解信息的真实信息,提高网络信息在系统和网络中传输的安全性能。
三、结语
总之,计算机网络技术对现代社会的进步和发展意义重大,对当前的社会发展以及未来的发展影响十分长远。尽管计算机网络技术存在诸多安全隐患,我们也不能因噎废食,应当不断提高、优化计算机网络安全防范的技术,通过多种手段保证计算机网络的安全,使计算机网络技术能够更好地造福人类社会。
作者:王沛 单位:西安邮电大学研究生院
第三篇
1神经网络用于评价计算机网络安全的相关措施
1.1全面构建计算机网络安全评价体系
全面探讨对计算机网络安全产生影响的相关原因后,根据实际情况,全面构建评价计算机网络安全的体系,以科学、客观、合理、全面的数据反映可能对计算机网络安全产生影响的原因。应该综合各方面原因后准确获取评价指标,使其能够正确反映评价信息,确保神经网络应用在计算机网络安全评价中的作用得以有效发挥。一级评价指标在计算机网络安全评价体系中的构成要素主要包括管理安全、物理安全以及逻辑安全。管理安全指标包括安全组织体系、安全管理制度、人员安全培训、应急响应机制4个二级指标;物理安全评价指标包括半酣防电磁泄漏、网络机房安全、供电安全、线路安全、容错冗余、设备安全6个二级指标;逻辑安全评价指标包括数据备份、数据恢复、系统审计、访问控制、软件安全、数字签名、防病毒措施、数据加密、入侵防范9个二级指标。建立计算机网络安全评价体系以下列几点作为基本原则。
1.1.1准确性
确保计算机网络安全技术水平可以通过构建网络安全评价体系的相关指标准确反映出来。
1.1.2独立性
在选取计算机网络安全评价体系的相关指标时防止出现重复情况,尽量促进指标之间的相关性减少,准确体现计算机网络安全存在的具体问题。
1.1.3完整性
应该合理选择计算机网络安全评价体系的指标,使其对于计算机网络安全的具体特征能全面、完整地进行反应,确保获得准确、可靠的评价结果。
1.1.4简要性
在选择计算机网络安全评价体系的相关指标时,确保具有简单扼要、层次分明、代表性高等基本特征。
1.1.5可行性
通常情况下,评价计算机网络安全体系可行性的数据均以具体测评数据作为评判条件,从而减少测评工作以及实际操作的复杂性。
1.2计算机网络安全技术概述
在计算机网络环境中通过应用网络管理控制、现代化科技对策,确保能够良好保护数据的保密性、完整性以及可用性。计算机网络安全以物理安全及逻辑安全为主。物理安全是指通过物理技术保护计算机的系统设备以及相关设施,防止出现破坏、丢失等情况;逻辑安全包含数据信息完整性、保密性以及可用性等。计算机网络安全不但包括组网硬件、管理控制系统网络软件等因素,还涵盖共享资源与网络服务等方面。通常情况下,可以以审查性、可控性、可用性、完整性以及保密性等基本特征描述计算机网络安全,同时还具备自由性、国际性、开放性等基本特征。计算机网络会受到软件漏洞、硬件漏洞、网络通信协议、物理传输线路等因素威胁,面临的挑战较大。计算机网络不但会受到本地网络用户的攻击,也可能受到其他地区、其他国家的黑客组织攻击。大多数计算机网络没有限制用户技术,使用户在信息、获取信息上具有极大的自由性。
2设计计算机网络安全评价模型相关措施
2.1计算机网络安全评价应用神经网络的模型设计
神经网络应用设计模型主要包含输入层、隐含层、输出层三个方面,具体体现如下。
2.1.1输入层
在输入层的确定工作中,需要确保计算机网络安全评价指标数量与输入层神经元节点的数目基本一致。如,二级指标在计算机网络安全评价体系中有18个,则需要在计算机网络安全评价模型中设计18个输入神经元节点。
2.1.2隐含层
大多数情况下通过单层隐含层方式设计神经网络,因此,神经网络性能在很大程度上受到隐含层节点数量影响。倘若具有较多的隐含层,则会延长神经网络学习时间,数量越多,控制难度就越大;倘若具有较少的隐含层,则会造成神经网络具有较差的容错能力。通常情况下,是通过分析经验公式确定隐含层节点的实际数量。
2.1.3输出层
通过分析计算机网络评价的实际情况设计神经网络输出层。以2个节点数设计神经网络的输出层,输出结果很不安全以(0,0)代表,输出结果不安全以(0,1)代表,输出结果基本安全以(1,0)代表,输出结果安全以(1,1)代表。
2.2神经网络评价网络安全的实际流程
神经网络应用在计算机网络安全评价模型设计主要有几个流程,具体体现如下。全面建立评价计算机网络安全体系的相关对策。通过粒子群优化算法对神经系统进行优化,确保神经网络受到自身因素限制的情况得以克服,优化措施主要有:以初始化方式处理神经网络结构、传递函数、目标向量等;通过粒子群对神经网络做训练集训练处理,对适应度值进行评价;神经网络优化过程中,分别对粒子群的实际数量、参数维数具体数据、迭代频率、动量数据、初始部分、初始速度等方面数据进行正确、全面地设置;合理对比当前适应度以及粒子最佳适应度值、历史等因素,倘若目前适应度值与以往最佳适应度对比,处于较优的状态,则良好保存目前最佳适应度值,将新保存的最佳适应度值替代以往的最佳适应度值;对粒子惯性权值进行准确的计算;定期更新不同粒子间的位置以及速度,分别记录粒子群以及不同粒子的系统适应度存在的误差,尽可能降低误差;有效判断神经系统适应度值存在的误差,倘若误差大于最大迭代频率时,或者说与完成设定的误差限定数值基本一致时,停止训练;以神经网络最佳权值、最优阈值作为粒子的最佳位置。选择粒子群优化算法对计算机网络安全评价神经系统给予全方位优化后,能够促进神经系统对于计算机网络评价的可靠性、安全性得以有效提高。
3结语
研究表明,神经网络技术有效运用在计算机网络安全评价工作中具有自动抽提功能、外推性、容错性、适应性等优势,采用自我调整的方式使误差减少,训练直接数值以及数据,使结果以及因素的相关性得以自动确定,对规律进行总结。神经网络能够在一定程度上满足在线实时使用的要求,为有效提高计算机网络安全评价结果的客观性以及正确性奠定良好基础,避免评价人员在运用神经网络评价计算机网络安全时无法确定数据是否正确,使获得的数据具有可靠、有效等特征。
作者:郭新宁 单位:沈阳工程学院
第四篇
一、当前网络安全的现状以及网络安全所面临的威胁
Internet的飞速发展,网络资源共享进一步加强,信息安全问题日益突出。网络是一个开放的环境,大量信息在网上流动,不法分子利用各种攻击手段,获得访问或修改在网中流动的信息,入闯用户或政要部门的计算机系统,进行窥探、窃取、篡改数据。多种网络攻击方法相互融合,使网络安全防御更加困难。目前针对手机、掌上电脑等无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得非常复杂,很难在短期内得到全面解决。安全问题必须放在非常重要的位置上。如果不对网络安全加以防范,将会严重地影响到网络的使用。目前计算机网络安全所面临的主要问题有:
1.无意失误。用户的安全保密意识不强,密码简单容易被破解或把自己的帐号借予他人或与他人共享等等都会给网络安全带来威胁。
2.恶意攻击。恶意攻击主要就是网络黑客攻击和网络病毒,这也是目前计算机网络所面临的最大威胁。黑客通过网络,侵入信息系统,获取信息、假信息、病毒,扰乱对方系统等等;非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序;非法侵入他人的系统,获取个人隐私等。
3.软件固有的安全漏洞后门。任何软件都存在漏洞,这些缺陷和漏洞是黑客进行攻击的目标。大部分网络入侵事件都是因为安全措施不完善、没有及时补上系统漏洞造成的。另外,软件公司的编程人员为便于维护而设置的软件“后门”也是网络安全的巨大威胁。
二、计算机网络安全的策略
结合我们实际使用情况,平时我们使用时应注意以下几点:
1.加强日常防护管理。在计算机的日常使用过程中,需要安装使用软件时,应从官方网站下载,不明网站的软件可能就是病毒的载体程序,一旦运行带病毒程序就可能造成计算机资料丢失或者系统文件丢失,严重的会使计算机系统瘫痪。我们经常会收到来历不明的邮件,对这类邮件我们尽量不要打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播的越来越多。浏览器也是网络病毒经常入侵的部分,Cookie中记录着用户的特定信息,因此,安全的浏览器使用方式应该设置安全级别。因此,在使用计算机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。
2.安装配置防火墙。网络的开放性互访为黑客的攻击提供了方便,因此在服务器和各客户主机上分别布设防火墙是必要的。防火墙建立起来,用户Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,可以实现安全隐患的提前判断和拦截。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,可以控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止IP地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。
3.加强访问控制。访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行。
4.信息加密。信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全。常用的网络加密技术有链路加密、端点加密和节点加密三种。不同的加密技术可以应用到不同的情况。尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的唯一方法,但计算机网络安全的充分防御不能完全依赖它。总之,计算机网络安全是一个综合性的课题。随着计算机技术和网络技术深入到社会各个领域,人们对计算机网络的依赖程度越来越大,我们要认识到任何网络安全和数据保护的防范措施都是有一定限度的。因此,我们要不断提高计算机网络安全意识,不断学习、积累和掌握计算机网络安全技术,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大、更好的作用。
作者:李静 单位:河北省献县第一中学
第五篇
一、计算机网络安全存在的问题
1.黑客的攻击。黑客攻击在计算机网络领域是常见的。所谓黑客就是一群精通计算机技术的不法分子,通过计算机网络漏洞,监听或者窃取人们的信息而从中获利。他们一般采取陷阱链接引诱人们点击从而非法获取有用信息,例如盗取密码等,对人们的财产造成威胁;更严重的是盗取国家机密,对国家造成极大影响,威胁民族国家的安全。
2.计算机病毒。计算机病毒会隐藏在网络中,人们一旦不小心点上,它就会以极快的速度传播,当今网络环境中最流行的就是木马病毒,一旦计算机感染上木马病毒,就相当于被监听一样,个人信息、财产信息等无一不落入非法份子当中,而且计算机病毒会快速传播,通过邮件、聊天软件等网络通讯工具传播。因此,计算机病毒的防治是网络安全的一个重大解决问题。
3.计算机网络系统漏洞。由于计算机系统存在漏洞,而人们使用的软件越来越多,计算机网络也存在漏洞,虽然计算机系统有很多安全补丁的,但如果不注意为系统安装补丁,就会给入侵者入侵的机会,入侵者通过计算机网络获得入侵计算机系统的权限,对计算机软件等造成破坏。
二、计算机网络安全的有效措施
1.建立并完善计算机网络安全管理系统。政府部门要建立一个强大的网络安全监控系统,而且要不断完善该系统,由于新型病毒等产生速度极快,系统需要与时俱进,对速度快而且危害极其严重的病毒需要及时处理。而计算机网络信息安全监管方面要加强并制定相应的法律法规,对在计算机网络中虚假谣言而对社会产生极坏影响的人给予相应的处罚。
2.计算机漏洞的修补。网络攻击的终端终究还是计算机,由于计算机系统存在诸多漏洞,如果不能及时进行修补,则网络攻击会通过一系列操作对计算机进行恶意攻击,从而导致信息的泄露。因此,我们很有必要对计算机进行漏洞的修补,操作系统本身有一套漏洞修补系统,但只是针对比较重要的漏洞进行修补,往往不能够进行完全修补,现在一般是通过软件扫描计算机系统进行漏洞修补。及时进行系统漏洞的修补,对于网络攻击有明显的防御作用,使信息安全大大提升。
3.加大对计算机病毒的防御力度。随着计算机信息技术的发展,计算机病毒变得非常复杂,破坏计算机系统的方法越来越多,获得信息越来越快。对计算机系统的威胁越来越大。因此,计算机系统很有必要安装杀毒软件,定期进行扫描、检测。病毒传播速度极快,成千上万种病毒隐藏在计算机网络中,对网络安全造成巨大的影响。我们要做到的就是定期检查计算机文件系统,发现有病毒的立即查杀,万一计算机染上病毒,请不要在该计算机上输入自己的私人信息,以免造成不必要的损失。
4.防火墙技术的使用。计算机网络的一个重要技术就是防火墙,防火墙就是对计算机通过网络下载及上传的数据包进行过滤,对网络中的有害的数据进行隔离,使有害数据不能进入计算机。网络管理员在防火墙中设置一系列命令对外来数据进行检测,发现异常数据会进行拦截。防火墙技术是计算机网络中必不可少的一项技术,使计算机被攻击风险降到最低。
三、结语
计算机网络安全已经成为人们不能忽视的重大问题。而保护好网络信息系统安全是一项长久、复杂而又艰巨的任务。面对各种各样的网络攻击,政府要出台相关法律法规保护的同时,人们也要提高防范意识。一方面要提高技术防范各种网络攻击,另一方面要加强对网络安全教育的普及,使计算机网络技术能健康、稳定地发展。现阶段计算机网络飞速发展,信息交以及共享已经突破了国界,涉及全世界,给人们带来大大的便利的同时给犯罪分子可乘之机。因此,我们必须加强对计算机网络安全的防护,保护好自身的信息安全,以更好地享受互联网带给人们的乐趣。
作者:修钜熙 单位:广东财经大学华商学院
第六篇
1网络安全和实际现状
最近几年,互联网快速发展,网络信息资源共享也达到加强,接踵而至的就是网络安全问题的凸显。根据大量调查数据显示,全世界每20s就会出现互联网计算机用户被入侵事件。网络的开放性也是导致入侵事件频发达到根本原因,恶意攻击者使用不同类型得到攻击手段,对网络中的敏感信息进行非法访问和篡改,入侵用户系统进行窃取、修改数据,而且入侵事件不会受到时间、地点环境的影响,致使网络诈骗经常发生,给人们造成严重的经济损失,这种低成本高回报的诈骗行为,又在某种程度上刺激了犯罪次数的增长,使利用网络安全进行犯罪的现象逐渐增多。
2影响计算机网络安全的问题
2.1外部自然环境影响
计算机是由人类研发,仅是一个智能的机器设备,也会受到来自外部环境因素的影响,例如,温度、空气湿度、冲击、振动、污染等。导致计算机不能正常运行。
2.2人为恶意攻击和威胁
人为原因导致的计算机网络安全问题,主要是来自黑客攻击和入侵,通常情况下,黑客并不具备制造入侵的机会,而是他们比其他人善于发现网络系统中存在的漏洞问题,利用这些系统的不完整性和不足之处,进行恶意攻击和入侵,进而构成了对网络安全的威胁。
2.3计算机病毒
计算机网络病毒是一个程序,通过网络进行传播,破坏计算机的正常运行,最终导致系统或者是硬盘数据丢失、破损。并且病毒还具有一定的复制能力,蔓延速度极快,隐蔽性好,不容易进行查杀。这些病毒夹杂在不同类型的文件上,一旦文件进行传输或者拷贝,病毒就会逐渐蔓延,而计算机病毒又不是单一存在的,本身具有良好隐蔽性,在程序运行过程中,不仅具有很强的破坏性,还具有一定的传染性以及潜伏性。影响情况不严重的会减低计算机的运行速度,严重的就会使计算机系统崩溃,不能进行正常工作,给使用者带来不必要的麻烦和损失。
2.4垃圾邮件和间谍软件
一些人恶意的利用E-mail的公开性,进行一些非法邮件的发送,迫使他人强行接受自己的邮件。间谍软件并不会像计算机病毒一样蔓延和传播,但是其重要目的就是对计算机系统进行破坏,恶意获取用户的信息数据。
3解决网络安全问题的技术措施
3.1用户认证
对合法使用者进行有效认证,是杜绝非法用户获得系统信息最为有效的方法,认证机制还能预防合法用户访问他们没有查看权限的信息。通常情况下,认证机制主要有四个方面的认证,即身份认证,通过使用用户名、密码以及口令的方式进行认证,确保访问者是合法用户;报文认证,通过对通信双方对传送内容进行确认,由发送方发送接收方接收,传送过程没有被篡改;访问授权是指用户对部门资源访问权限,进行用户认证;数字签名认证,是使用加密认证电子信息的认证方式,安全性能和有效性能是通过私匙保护和安全的散列函数进行实现的。数字签名技术是建立在加密技术上的,可以使用对称加密法,不对称加密法和混合加密等一系列方法来实现的。
3.2数据加密技术
数据加密就是把原来规则的信息变混乱,没有查看权限的人不能对它进行很好的理解。而数据加密主要有两种类型,私匙加密和公匙加密。私匙加密给数据信息提供了更加好的紧密性,所有使用私匙的用户不用认证,直接进行创建,这种加密方法具有高速度、通用性较强等优点。公匙加密出现的比较晚,这种加密方式使用两个密匙,但是,还是存在一定的不足之处,就是会使计算变得非常密集,所以在速度上会比私匙速度要慢。如果将两者结合在一起,就会得到更加复杂加密的系统
3.3防火墙技术
防火墙用来保护网络安全的系统,能够有效的在网络内部和外部建立良好的监控系统,对数据的传送起到监控作用,防治人为原因恶意利用网络安全存在漏洞,造成对系统的恶意攻击,致使系统遭到破坏而不能进行正常使用。实际上,防火墙就是局域网和外部网络之间的隔断,不仅能拦截外部不稳定因素的入侵,还能禁止没有权限的用户进行访问。但是我们不能忽视防火墙技术还存在缺陷,只能够阻止网络外部的攻击,却不能阻止网络内部病毒的传输和恶性操作,在保证网络安全性上并不是绝对的。所以,在开启防火墙的同时,还要安装对不法入侵进行监测的系统,从而提高防火墙的安全性能。让监测系统和防火墙井有机结合,防治外部恶意入侵系统,并且还要确保能够及时有效拦截内部网络的病毒传输或者是恶性操作。
3.4虚拟专网技术
虚拟专网技术是目前最新同时最为成功能够有效解决信息安全问题的技术。这种技术是在公共网络基础上,构建的专用网络,让信息数据在加密管道中通过公共网络进行传输,虚拟专用网络技术有两种安全机制构成,一种是路由过滤技术,另外一种是隧道技术。而虚拟专用网络的安全保障技术包含四个方面,即:隧道技术、加密技术、密匙技术以及认证技术。这四种技术中,隧道技术中相对较为流行的技术有,点对点隧道协议、L2TP、Internet协议安全性。虚拟专用网络中隧道技术会根据不同层次进行安全服务,然而,此种服务中,有不包含对计算机网络的加密技术以及源鉴别技术。并且虚拟专用网络还可以分为两类,一种是拨号专用网络,一种是专线专用网络两种,这时根据不同层次服务不同,隧道技术就会使用第二层次或者是第三层次进行安全服务。
3.5防毒技术
伴随着计算机技术水平不断提升,计算机病毒变的更加隐蔽不容易察觉、复杂程度更高、技术也相对更加高级。而计算机病毒预防不光是靠一个杀毒产品、或者是预防策略,更是融合了计算机硬件、软件、互联网和三者之间互相作用的关系和接口的全面性综合系统。
4结语
总而言之,想要保证网络安全,不单纯的只依靠计算机技术来进行解决,还要提升相应的安全管理水平,充分考虑到综合因素对网络安全的影响,构建阶段性目标、制定防范技术方案,再结合相应的法律法规来进一步保证网络安全。因为不管是哪个国家的网络系统都不是绝对安全的,跟随计算机网络技术的发展前进,网络安全技术也会随着发展和完善。
作者:陈汉深 单位:解放军95028部队
第七篇
1常见的网络安全威胁
1.1网络黑客
近年来,黑客已经成为一个热词,所谓黑客攻击就是指不法分子利用计算机、网络技术蓄意破坏他人的系统、程序以及网络安全,并且对于系统和程序中的重要数据进行篡改的行为。目前的黑客攻击包括破坏性以及非破坏性两种方式。前者以窃取系统中的数据、信息为目的,对于系统具有破坏性;而后者则是起到干扰系统的作用。目前较为常见的黑客手段包括后门程序、信息爆炸、拒绝服务、网络监听以及密码破解五类,它们的目的都是为了干扰系统、窃取数据信息、进行一些非法操作、获得超级用户的权限以及非法访问系统等。网络使用者往往有一些极为重要或者机密的信息数据,这些都很容易成为黑客的攻击对象,由此可以看出黑客对于广大计算机用户的威胁之大。对于信息的获取,黑客一般通过电子邮件攻击、木马攻击、诱入法、系统漏洞等手段来获取。黑客攻击现在已经对全球构成了威胁,普遍引起了各国的重视,各国对于计算机网络安全防范技术的研究与应用已经投入了大量的人力、物力和财力。
1.2计算机病毒
计算机病毒已经是众所周知的重大网络威胁,通常是指一些具有损坏性,并且可以进行自我复制、传播的程序,具有隐蔽性、寄生性、传染性、破坏性等特点。这些病毒感染计算机后,在系统重启之后就会被激活,对于计算机具有很强的传染性,其传播途径也极其多样,可以通过光盘、软盘、硬盘以及网络等途径进行传播。病毒对于计算机的危害非常大,一旦被传染就会大大降低系统的运行速度,数据读取也会受到很大的影响,有时会出现无法读取甚至损坏等情况。因此,病毒感染计算机将会严重影响广大用户的使用,造成物质损失的同时也会大大影响用户的精神,可以说危害极其严重。
1.3系统漏洞
所谓系统漏洞是指设计者在操作系统和软件的设计上存在一定的失误,给一些不法人员创造了可乘之机,他们将病毒、木马通过漏洞传入计算机中,以此来操控计算机、窃取信息以及破坏系统,可以说系统漏洞的存在为病毒的植入提供了通道。通常情况下在价格悬殊较大的盗版和正版系统之间,大多用户会选择盗版系统。由于盗版系统本身就存在一定的问题,加之在不同的设备上运行就会产生不同的系统漏洞,并且会陆续产生新的漏洞。系统漏洞主要包含压缩文件漏洞、程序升级漏洞、服务拒绝漏洞、热键漏洞等等,这些漏洞的出现与发展会使计算机病毒不断产生和蔓延,最终严重危害整个计算机网络的安全。
2网络安全防范措施
2.1防火墙技术
随着计算机网络安全防范措施的出现与发展,防火墙也应运而生,它是一道安全屏障,可以阻断外部用户对内部的访问,也能够对内部用户访问外界的权限进行管理。作为唯一一条信息通道,防火墙能够高效地对信息进行安全把关,其本身也有抗攻击能力,可以对暴露的用户提供保护,同时对网络访问进行监控,有效保障内部信息的安全。因此,这种安全防范措施对于计算机网络用户是一种必要的安全屏障。
2.2加密技术
加密技术在计算机网络进行信息传播的过程中是必不可少的,因为如今的网络系统庞大和复杂的程度是难以想象的,其中会混杂许多不可信的网络,加密技术的出现就是为了保障信息传播过程中的安全性。对于计算机网络中的数据加密主要分为链路加密、节点加密和端到端加密三个层次。第一个加密层次所表现出来的形式,是所有链路数据包括路由信息在内都会以密文形式展现出来,对于网络节点间的信息安全起到良好的保护作用;第二个层次的加密,主要保障对源节点到目的节点间一系列传播链路的信息安全;第三个层次的加密,顾名思义就是保障从源端用户到目的端用户这一系列过程中的信息传输安全,整个过程都以密文形式进行信息传播,使信息安全传播得到有效保障。
2.3网络访问控制技术
远程登录以及文件传输是一些计算机网络具备的功能,这些功能在提供便利的同时也给许多黑客提供了进行系统闯入与攻击的可乘之机,因此必须控制网络的非法访问,才能够对入侵进行有效控制,从而达到保障网络安全的目的。具体实施方法,可以通过路由器的使用来控制外界访问,包括利用路由器作为网关的局域网中,诸如Internet等网络服务的信息流量;还可以利用系统文件的权限设置来判断访问的合法性,通过这一系列措施来保障网络安全。
2.4计算机网络病毒防范技术
计算机病毒是广大用户了解最多的网络威胁之一。对于网络病毒的防范,首先应该对其有一个了解,只有熟悉了病毒的各种属性,用户才能够在最短时间里做出最准确的处理,也能够大大降低病毒对于网络安全的危害。对于病毒的防范有一些常用的措施,主要包括引导区保护、系统监控和读写控制等手段,能够有效防范计算机病毒,捍卫计算机网络安全。
2.5漏洞扫描及修复技术
漏洞在前面已做过介绍,可以知道它是一种重大的安全隐患,所以也应当定期对计算机进行全面地漏洞扫描,首先确定是否有漏洞存在,如果发现漏洞就应当及时进行修复,让黑客没有可乘之机。通常漏洞修复方式有自动修复和手动修复两大类,有效利用起来可以将威胁扼杀在源头。
2.6备份和镜像技术
备份在计算机安全防范技术中也是极其重要的组成部分之一。只有事先做好一系列的数据防范备份,才能够保障即使出现计算机系统出现故障等情况,用户也可以利用备份的文件进行相应数据的还原,从而避免重要资料的丢失。此外镜像技术也极其实用,在计算机系统产生故障的时候可以利用镜像系统,以确保计算机系统的正常运行。
3结语
时代在不断向前发展,计算机和网络技术的发展尤为突出。但是在网络带给我们便利的同时,相应的黑客和计算机病毒等威胁也在不断发展,因此计算机网络安全防范技术也必须与时俱进,才能更好、更全面地保障计算机网络运行的安全。只要能够给予足够的重视和研究,未来的计算机网络安全将会得到全面的保障。
作者:徐静 单位:江苏省溧阳市农林局
第八篇
1计算机网络安全的影响因素
1.1网络自身原因
计算机联网时,应该在IP/TCP协议下来满足网络接入以及输出的需要,但是目前的IP/TCP是并非以暗码编制,而是明码传输,因此传输的过程中也使用明码。而此种传输方式,非常容易被截取,一旦被截取传输中的信息即会泄露。再加之。网络中,无法利用多种方式来进行节点辨识,而只能通过IP地址来进行辨识,但是IP地址能够任意的更换,并不需要作出任何的身份验证,因此IP/TCP协议安全漏洞十分明显。再加之,目前网络系统并未形成规范的管理系统,开放性明显,缺少组织以及管理条件,几乎所有人都能够进行互联网操作,没有任何的约束以及限制,如果信息系统漏洞明显,可能重要信息就会被窃取。
1.2用户自身问题
现阶段,很多计算机用户对网络安全问题还未上升到一定的程度。用户应用计算机时,试述计算机网络安全管理工作要点文/王潞霞现如今计算机已经成为人们工作和生活中不可缺少的辅助工具,人们对其的依赖程度越来越高,但是截至目前,计算机网络安全问题却没有得到妥善的解决,网络病毒、网络黑客一直都存在,有些大型企业由于重要的商业数据被窃取而造成了十分严重的损失,为此计算机网络安全管理现已经成为人们普遍关注问题。由此可见,做好计算机网络安全管理工作的确十分重要。本文首先对计算机网络安全的影响因素进行了探讨,其次对计算机网络安全管理技术进行了研究,仅供交流使用。摘要不加以考虑的浏览任何网站,也有些用户完全知道自身的系统存在着安全漏洞,却没有及时的修复,致使安全漏洞越来越大,越来越明显,造成了一定的后果。用户在传输保密性文件时,几乎都不会设置传输密码,这使得文件在传输的过程中,非常容易被截取。上述用户自身存在的各种问题,都有可能会导致计算机系统瘫痪,影响计算机正常运行。
1.3外界问题
外界因素是影响计算机网络安全的最为重要的因素,其主要包括黑客袭击、非法访问、自然灾害等。网络黑客通常是在计算机存在漏洞时出现,窃取计算机中的重要信息。非法访问就是将某些人员并没有通过正规渠道进入到某网站中,进行不法行为。自然灾害主要是指在极端的天气下,由于网线等被刮断,影响了计算机的正常运行。除了上述三种外界因素外,还有一种最为常见的外界因素,即为病毒侵入,通常情况下,病毒都是以木马的方式进入到计算机中,当用户点击到与木马相连的网站时,即会中毒,计算机可能因此会瘫痪。
2计算机网络安全管理工作要点
2.1防病毒技术的应用
现如今防病毒技术水平已经比较高,网络安全管理工作者应该利用防毒技术进行定期的病毒检测,将计算机中存在的病毒完全的清理干净,将一切的有可能会影响计算机网络安全的病毒因素全部扼杀在摇篮中。通常情况下,网络安全管理人员应该将防病毒程序预先编写好,将其放入到系统中,这样计算机网络系统在运行时,会优先对这些系统进行运行。防病毒技术主要是对网络系统内部进行检测,确定计算机中的系统不受到任何的病毒的侵袭,如果存在着病毒,则利用有关软件来进行杀毒,以此保证文件中的病毒全部消除,或者对计算机不会产生任何的威胁。
2.2入侵检测技术的应用
入进检测技术主要应用在计算机内部,此技术典型的防范技术,能够对网络安全故障进行预测,其检测对象是应用程序、操作系统等。通过入侵技术的检测,能够分析出应用程序中是否存在着不法行为,如果的确存在不法行为,该技术会自动切断线路,同时举报。该技术能够对初始数据展开保护,使得计算机系统安全有效的运行。
2.3计算机增设了密码技术
为了能够更好的保证计算机网络系统中的数据安全性能,就要求对数据增设一个密码,尤其是对一些重要的私人信息,最好通过增设密码技术对这些私密信息进行全方位的安全管理,可以有效的降低重要信息被泄漏的概率。这种增设密码技术是通过不同的加密算法来实现的,主要的密码增设技术包括:端对端的加密、链路之间的加密和节点之间的加密等。
2.4操作系统与网络设计
计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
2.5黑客的防范
对于网络外部的入侵可以通过安装防火墙来解决,利用防火墙,在网络通讯时执行一种访问控制规则,防火墙允许同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的监听程序,为网络管理人员分析自己的网络运作状态提供依据。
3结语
综上所述,可知计算机网络安全管理问题的确非常重要,尤其是大型企业或者公司。尽管现代的网络安全管理技术比较多,效果也比较好,但是由于网络安全问题越来越复杂,需要应用更加先进的网络安全技术才能够解决问题,为此,网络安全技术研究人员务必要认真的研究。此外,用户自身必须具备安全意识,不能任意的进入网站中,也不能没有任何的密码口令就传输重要文件。
作者:王潞霞 单位:潞安矿业集团公司总调度室
第九篇
1计算机网络系统中存在的安全问题
1.1病毒和间谍软件等对网络安全的危害
在目前的计算机网络当中,最常见的安全隐患包括木马、病毒、蠕虫、间谍软件等。病毒可以说是最常见的问题,大多数时候,病毒作为一段能被执行的代码来对计算机的相关操作、系统造成不同程度的损害。病毒一般都隐藏在合法的信息、邮件以及即时消息当中发送。蠕虫与病毒特别相似,但蠕虫的传播比病毒更为普遍。由于蠕虫本身不需要介质,能够借助文件之间的传输来实现自主传播,从而对计算机网络中的很多用户个人信息、密码等相关隐私进行拦截与获取。在这种情况下,即使是没有经过授权的用户也能够对存在蠕虫的计算机系统进行访问。而间谍软件其实也是一种病毒,不过是一种比较特殊的病毒,间谍软件多数情况下是一段恶意的病毒代码。这些代码能够通过对计算机系统功能的监视与控制,把所截获的信息传递到间谍软件操作者手中,使操作者获取其他用户的信息。
1.2计算机网络系统的滥用和误用
伴随着木马、病毒等威胁的入侵,企业的计算机网络安全意识也在随之不断提高。但是,就在企业的网络安全防护性不断提升的同时,黑客的攻击手段和攻击方式也在随着企业安全防护的提升而改变。非法用户通过对服务器发送大批量的请求,引起服务器的超负荷瘫痪,使其无法再为合法用户提供相关服务。同时,在企业内部,由于部分企业员工的安全意识不够强,也存在着许多误用和滥用计算机网络系统及其信息、数据的现象。很多时候,就是员工在不经意之间泄露了公司的机密。
1.3安全机制、安全工具以及安全系统的局限性
现在企业中应用的每种安全机制、工具都有特定的局限性,同时对于使用的环境也有一定的要求。比如防火墙,通过防火墙配置的访问控制策略,可以对数据流进行一定的过滤,或者采取一定的安防措施,从而有效地保证计算机的网络安全。防火墙系统有两种作用:一方面,防火墙可以借助相关的过滤手段,在很大程度上有效地避免网络资源受到外部的入侵;另一方面,防火墙还可以有效地阻挡信息的传送。这种安全防护工具可以对企业内部的网络结构进行隐藏,但无法对内部网络间的互访起到防护作用,所以达不到企业网络安全防护的目标。除此之外,BUG极有可能存在于企业的计算机操作系统和应用软件中,它可能致使整个网络瘫痪或者使某个程序不能正常运行,从而给企业计算机网络系统的安全造成危害。
2计算机网络系统的安全防护策略
要想确保信息的机密性,最为关键的便是阻止计算机网络应用当中的相关信息发生泄漏。一旦被黑客攻击,必须立即采取物理隔离技术,即通过硬盘或隔离卡的增加来实现涉密信息和外网之间的隔离。要保障信息的完整性,在信息数据录入和传送以及收获过程中,应该有效地保障信息的一致性,可以通过数据存储加密技术,防止信息被非法用户篡改、破坏,通过对信息系统中存放的数据进行加密,使之变为编码或者密文,待到用户需要时再对其进行解密访问。同时,还可以通过加强访问控制技术,来实现对来访者身份的核实,然后对其访问的系统资源的权限进行相应的设置。具体可以从以下几个方面入手。
2.1系统安全
目前很多企业中的计算机普遍以微软的操作系统为主,或者辅以其他的操作系统,而这些操作系统自身存在着一些安全漏洞,使一些攻击水平一般的人都可以轻松地侵入企业的系统中,给企业造成巨大的损失。所以,在企业的内部计算机中应当进行一些安全配置,如关闭有风险的服务、禁止开放有敏感极限的端口、修补安全漏洞,另外还应该建立预警机制,一旦发现有人入侵系统,可以及时做出反应。
2.2应用系统
系统是不断变化的,因此其安全性也在不断地变化着。由于企业网络中的网络资源是共享的,给外部人员窃取企业网络中共享的资源带来了便利;另外,企业内部的人员在发送电子邮件的时候,有可能被一些黑客制作的木马程序跟踪,在企业内部的计算机中植入病毒,然后通过网络在企业内所有的计算机中传播,造成企业信息的丢失和泄露。因此,企业在利用计算机网络办公的时候,一定要对系统进行实时监测,如果监测到一些后台非法程序或者安全隐患,应立即采取合适的方法来处理。
2.3信息加密
企业之间通过网络传输信息的过程中,很容易被不法用户进行窃取和篡改,为了保证信息在传输过程中的安全,企业可以对信息进行加密。信息加密的方法包括端点加密、节点加密、链路加密。其中端点加密主要是保证信息数据从端到端的安全,节点加密主要是保证源节点之间的通讯链路的安全,而链路加密则是保障网络节点通讯的安全。
3结语
在计算机水平不断提高、互联网技术日益普及的时代背景下,计算机的网络安全与企业的长期发展、人们的日常生活都有着密不可分的联系。信息系统本身的安全隐患是信息安全问题的主要内容,除此之外,企业人员的相关行为、用人意识等也对信息安全问题有着不可忽视的影响。总而言之,计算机自身的问题和人为作用都是计算机网络安全管理中问题产生的原因。要想有效地保障计算机及网络的安全,实现其良好运行,就必须提高用户的计算机及网络安全防护意识。
作者:梅刚 单位:贵州民族大学预科学院
第十篇
一、计算机网络安全的评价内容
(一)电脑病毒、木马。病毒、木马是黑色的信息技术,其具有传播迅速,不易防控的特点,一旦感染病毒或木马,信息安全的重要资料、机密文件就可能遭到窃取,甚至造成经济损失。
(二)网络安全管理漏洞。信息的安全管理不到位致使网站的安全性降低,客户信息遭到盗取,通信计算机丧失保密性,严重侵犯用户的隐私,比如客户的购物信息在网上公开。
二、基于神经网络的计算机网络安全评价体系的构建
(一)建立规范化的服务器维护机制。服务器维护是计算机网络硬件维护的重点。在服务器维护的过程中,应尽量由专业素质过硬的人进行维护,避免不当维护对服务器造成伤害,继而影响整个网络正常运行。加强对网卡冗余技术的应用,调整服务器的荷载,维护荷载平衡稳定。当需要向一些不经常联系的地址发送信息时,可暂时关闭网关,减轻计算机负荷,保证网络的安全运行。
(二)建立云主机。尽快打造快速建站安全云主机,集成云锁服务器安全软件,打破传统服务器思维,实行按秒计费、云节点模式,让用户在使用和消费上更满意更合理。集一键自动安装PHP、MYSQL、PAPMYADMIN、ASP上传组件等WEB服务器环境,快速建站、数据库管理、站点信息监控、硬件温度检测和WebShell实时查杀为一体的全能服务器建站助手软件。云锁是集合服务器安全管理与监控为一体的免费安全软件,业界首创C/S架构,通过PC端即实现可对服务器端的远程安全管理与监控。采用内核级安全防护技术与web访问控制技术,能有效防御病毒、木马、webshell、后门等恶意代码和CC攻击、Sql注入、XSS跨站攻击、网页篡改、挂黑链等黑客行为,有效保护服务器和网站安全。
(三)建立网站云。定位于网站云,开发出快速建站、CDN云节点中心、负载均衡、弹性配置、二层隔离、私有网络等特有功能,网站云主机有多个云节点中心,保证用户网站各地访问均能快速打开,除了在网站速度上做到极致,还在网站和云主机安全性上做了多层防护。首先,网站云主机具有二层隔离和私有网络功能,可以杜绝内网入侵和外部扫描。其次,网站云主机集成了网站宝建站助手,可以快速搭建web运行环境、快速创建站点和数据库,实现一分钟建站。在网站安全方面,云锁的结合无意是天作之合,就算网站有漏洞在云锁的防御中也很难实现入侵,网站运行快、网站不被黑。
(四)建立完善的安全管理和服务体系。技术性问题,通过管理无法解决;管理性问题,技术无法弥补,信息安全维护也是如此。因此,不仅要加强硬件设备的维护和系统软件的优化,还应加强安全管理和服务,确保安全问题的及时发现、及时解决。在安全管理方面,应从安全管理机构的优化、系统建设管理的开发、安全管理制度的完善、系统运维体系的建设出发,尽可能减少非技术问题引发的安全威胁。在安全服务方面,网络应在显目位置展示一些基本的网络安全知识,并在网站的设计中广泛咨询客户的意见和建议,建立信息安全评估部门,定期对运维人员进行安全培训,加强安全巡检,使安全加固常态。
三、基于神经网络的计算机网络安全评价体系的实施路径
(一)明确计算机网络的定位,优化网络安全的评价标准。不同的计算机网络,其功能组成、社会任务、服务行业、科研项目和学科特点都有所差别。计算机网络要有一个科学合理的定位,只有这样计算机网络管理机构才能据此制定相应的评价标准,才能对计算机网络未来的规划、以后的发展方向提出参考意见。所以说,计算机网络应明确计算机网络定位,不断优化网络安全的评价标准。合理科学的计算机网络定位有助于计算机网络安全评价有一个明确的指标,突出今后安全管理的重点和出发点。笔者认为通过以下步骤能实现计算机网络的科学定位:一是根据计算机网络有效的资源制定相应的决策体系,避免好大喜功;二是建立计算机网络的核心价值,使全体管理人员形成共识;三是充分把握计算机网络的优势,建立自身的专业或科研品牌;四是正视计算机网络面临的不利因素,尽可能规避不利因素的影响[3];五是制定计算机网络未来的发展战略,并对发展战略进行分解,把具体的发展目标和计划嵌入到具体的评价环节或管理环节中;六是根据发展战略调整计算机网络的人事机构,确保各机构之间相关协调配合完成具体的发展战略;七是建立强有力的监督机制和高效的反馈机制,督促各计算机网络各机构认真执行计算机网络的发展计划,并对各种反馈信息进行处理,对具体的发展计划和目标进行微调和纠错,确保各项工作的顺利实施。
(二)加强评价材料的管理,为网络安全的评价提供数据支撑。评价材料的真实性是如实反映网络安全的基础,所以计算机网络管理机构应加强评价材料的管理,充分评估各评价材料的比重,确保评价的合理性。笔者认为,在评价数据库、管理人员业务档案与评价档案等材料的管理中要以事实和数据为基础,避免弄虚作假,确保评价材料真实可靠。此外,光有材料是远远不够,还必须有综述报告,只有综述报告才能揭示材料的内部联系,使网络管理机构在评价的过程中有章可循,否者材料就是一些无意义的数据组合。对此,我们可以建立一个材料平台,实现从自评报告至综述报告到支撑材料的平台工作机制,让材料的收集有重点有方向,确保材料的准确、完备和实用,通过自评报告和综述报告建立各类材料直接的联系,使之更能准确地反应计算机网络的网络安全。总之,报告和材料之间是一个相互支撑的关系,报告使得材料更加的完整,材料支撑报告的数据需要,两者共同组成了网络安全管理机构评价的参考依据,也是我们教学工作改进和完善的出发点。也就是说,支撑材料和综述报告能很好地揭示计算机网络的优缺点,由此可明确网络安全评价工作的重点和方向。
(三)根据计算机网络安全评价标准,不断完善评价机制。计算机网络安全评价标准的优化使得计算机网络安全的评价更加的合理,但只有评价标准是远远不够的。想要计算机网络安全的评估更加准确,就要不断完善评价机制,调动全体师生参与评价的热情和积极性。笔者认为完善评价机制应从以下几个方面开展:一是建立畅通无阻的参与机制:首先,网络安全风险管理处应根据评价的对象或内容向全体管理人员进行宣传,使网络安全风险管理处的每一份子都能认识到做好评价内容的重要性和意义;其次,根据网络安全风险管理处成员的身份制定具体的参与方式和参与内容,让各成员有任务、有目标,发挥网络安全风险管理处最大的动员能力和潜力,形成人人有责的迎评氛围。二是建立科学有效的激励机制:首先管理人员的绩效考核应与目标责任挂钩,建立网络安全风险管理处内容的评价机制,根据管理人员完成目标责任的情况进行评分,把整体的评价目标分解到管理人员的日常工作中,使评价工作落到实处,提高管理人员参与迎评工作的积极性,增加管理人员对评价工作的重视程度。三是建立科学的问责机制,每个管理人员的责任目标一旦下达,就应不折不扣的执行,出现问题就实时记录,并进行量化,体现在最终的计算机网络安全评价。如果目标责任人出现了工作的调动,责任人应把相应的责任目标交接给继任者,否则拒绝办理相关手续,做到责任目标始终有人在做,确保计算机网络安全评价的顺利实施。四是加强对教职学员的教育,网络安全风险管理处应加强对全体成员的引导,增加全校师生的凝聚力和向心力,培养他们事实就是的精神,确保计算机网络安全评价的准确性。
(四)建立科学化的评价思路,确保网络安全评价体系的不断完善。思路是计算机网络安全评价的核心要素,是计算机网络提升评价有效性的唯一选择。随着我国计算机事业的发展,计算机网络安全评价开始呈现出一个同质化的发展趋势,不能有效照顾到不同领域计算机网络安全评价的需要。当前的社会是一个多元化的社会,多元化的社会对计算机网络安全的评价需要也是不同的。科学化评价思路的建立应遵循一般的神经网络规律,结合自身的特点和优势有步骤有计划地更新安全观念、完善评价方法、改善评价过程、改革管理制度和提高管理人员素质,避免千篇一律丧失计算机网络安全评价应有的特点。评价思路的形成是一个长期的过程,是计算机网络提升安全需求的集合,具有其它评价体系不具有的稳定性、特殊性与优越性。笔者认为,建立科学化的评价思路应分步实施,首先应向省(市)范围的计算机网络安全评价结构学习,然后根据自身的市场地位,形成自身的评价思路,这种评价思路要具有一定的可操作性和稳定性,并在后期不断提高这种可操作性和稳定性。在省(市)范围得到认可后,可与全国内范围内的同类计算机网络安全评价机构进行对比,认识到自己的优势和不足,然后据此进行调整,充分发挥优势,改正不足之处,确保网络安全评价体系的不断完善。
作者:耿家礼 王会颖 单位:安徽财贸职业学院
- 上一篇:信息技术在企业战略管理中的应用
- 下一篇:事业单位养老保险制度的改革