计算机网络安全管理论文7篇
时间:2022-07-11 04:15:39
导语:计算机网络安全管理论文7篇一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:本文主要简单分析了医院计算机网络安全管理策略,首先阐述了医院计算机网络收到的网络安全问题,包括了网络病毒攻击、攻击者非法入侵以及系统和应用安全漏洞,而后有针对性地提出了相应的安全管理策略,通过加强医院计算机网络搭建与维护、加强网络病毒方法以及搭建防火墙等安全管理策略,来有效保障医院计算机网络的安全。
关键词:医院网络;安全管理;网络维护;病毒防范;防火墙
1引言
随着科学技术的不断发展,计算机科学技术与互联网通信技术在社会的各个领域中广泛应用,医院部门也在积极的随着科学技术的发展,通过构建自己的互联网和服务器来提升自己的信息化、网络化发展水平。
2医院计算机网络主要面临的安全问题
2.1网络病毒攻击
网络病毒攻击由于病毒种类多、攻击手段广,是互联网络主要的安全威胁之一,对于医院的计算机网络来说威胁大。医院的内部信息系统要与各个医保中心有数据通信、而且要提供外部接口供人们预约访问,所以网络病毒攻击也会对医院的计算机网络和各个应用系统造成影响。通过自己复制蔓延,轻则影响医院信息系统的性能和效率,重则导致系统瘫痪、数据丢失,对于医院计算机网络来说造成的威胁非常大。
2.2攻击者入侵
网络中存在很多恶意攻击者,即网络黑客。这类人群通过利用网络设备、应用程序、操作系统、硬件设备等在设计、逻辑、应用上的缺陷来对医院计算机网络进行非法入侵和攻击,从而影响医院业务的正常开展。例如,黑客网络攻击会以各种手段来攻击医院的计算机网络,使整个医院信息系统瘫痪,无法提供正常服务;通过各种手段监听或窃取数据,造成医院的各种医疗数据或国民的身体健康信息造成泄露;恶意攻击者通过技术手段来篡改或破坏医院的医疗数据,导致信息系统无法正常运行,或者提供错误的医疗信息,影响医院正常业务的开展。
2.3系统或应用漏洞
医院计算机网络中使用的操作系统、应用程序本身存在很多漏洞,尤其是一些医院在局域网络构建时,采用盗版软件或设备,都对医院计算机网络造成安全漏洞。而很多医院的网络管理员往往忽略网络安全问题而不顾这些漏洞的存在,将整个局域网络暴露在互联网中。这为网络黑客提供了可乘之机,通过密码嗅探、暴力解密、系统入侵等技术手段,对医院计算机网络进行攻击。
3医院计算机网络安全管理策略
3.1加强医院计算机网络构建与维护
在医院计算机网络构建时,充分考虑当前医院的局域网需求,根据实际情况选择相应的计算机设备,设计符合实际要求的网络拓扑结构,选择合适的操作系统和应用软件,来搭建医院计算机网络。在医院计算机网络维护方面,首先要构建完善的管理制度,要加强医院局域网络、中央机房、应用服务器和数据服务器的管理与维护;要加强网络设备的管理和维护,提供运维策略,通过对关键设备提供备用设备来充分保障主设备出现问题时备用设备能够及时转换,从而保证医院计算机网络服务正常运行。
3.2加强医院计算机网络病毒防范
对医院计算机网络的病毒防范是计算机网络安全管理的首要任务。首先要加强医院计算机网络的操作系统安全维护,加强各个服务器、计算机以及网络关键设备的访问管理,对对应的访问凭证进行有效的管理和维护,并且定期更换密码,密码复杂度也要满足一定的要求,定期对操作系统进行补丁扫描和安装,弥补系统自身的安全隐患;其次要加强数据库的日志审计与管理,加强关键数据的备份,并且通过相应的备份恢复策略,保证在计算机网络主数据出现问题后备份数据能够及时恢复从而保证数据完整和业务连贯性。
3.3搭建网络防火墙
网络防火墙技术是有效阻止网络黑客攻击的网络安全技术手段,能够有效地保证医院计算机网络不受外来恶意攻击者的非法入侵。防火墙的搭建,关键在两个方面:防火墙搭建位置与阻止规则。首先,防火墙的搭建位置很关键,一般的在医院的局域网络与互联网络的连接处搭建防火墙,同时设定相应的转发策略,对内网访问外网以及外网访问内网的数据报文进行分析,如何符合安全规则,则转发该数据报文,如果不符合则丢弃数据报文,从而有效地保证了医院局域网络的安全;其次,在医院的Web服务和应用服务器之前搭建第二层防火墙,一般Web服务器都会提供互联网用户的访问接口,如果相应的Web服务管理软件或操作系统存在漏洞,这种开放性也常常会被网络黑客所利用,从而对Web服务器进行攻击,或者进行权限提升而形成跳板机对医院计算机网络进行攻击。
4结束语
在当前互联网络被广泛应用的形势下,医院计算机网络很容易受到计算机网络信息安全的威胁,所以医院网络部门必须加强对医院网络的安全管理,通过搭建对应的局域网络完善维护策略、加强医院计算机网络的病毒防范以及通过防火墙技术来有效抵御网络黑客的恶意攻击等安全管理策略,从而保障医院计算机网络的安全,保证医院各个信息管理系统正常运行。
作者:刘超 单位:山东省潍坊市益都中心医院
参考文献
[1]胡祎.关于医院计算机网络安全管理工作的维护策略分析[J].数字技术与应用,2015,(05):196-197
第二篇:大数据时代计算机网络安全防范研究
1背景
近些年来,计算机网络技术在社会各领域中得到了广泛的应用,在一定程度上推动了社会的健康、稳定发展。然而,由于计算机网络在运行过程中会产生大量数据,不仅涵盖了用户个人信息,还包括企业信息、财产信息,甚至是国家机密等,而这些数据一旦丢失,就会造成无法预估的危害。基于此,就需要在大数据时代下,加强计算机网络安全的防范与管理,营造一个良好的网络环境,以便更好地为人们的生活、工作等提供便利的服务。
2大数据时代概述
大数据也就是海量数据,其包含的数据信息较多,且数据类型、结构都具有较大的差异,不仅处理速度快,而且形式多样。在大数据的处理中,需要运用云计算将数据作为整个计算机网络的中心,以改变传统数据资源的获取方式。从大数据特征看,一方面,其内容存储量巨大[1]。以往的数据量通常以TB为单位,而现在的数据量,已经以PB、ZB作为单位。另一方面,其类型多样,主要包括了结构化数据、非结构化数据及半结构化数据三种数据形式,而这三种数据形式,又涵盖了文档、图像、视频等多种类型。其次,大数据的价值密度相对较低,不仅囊括了社会活动中的所有信息,使得各类信息占比较低,而且还包括了一定量的虚假信息,使得其价值密度不高。从当前大数据时代下的网络安全现状看,其安全防范措施就显得尤为重要。计算机网络安全实质上是指网络数据的真实性、完整性、保密性、可使用性,通常分为逻辑安全与物理安全两种。其中,物理安全指的计算机硬件方面的安全,需要对其信息数据安全性进行维护,避免丢失、破坏;逻辑安全指的是数据的完整、保密、可用性,要避免非法用户对网络数据进行篡改、破坏[2]。在当前,互联网、物联网及各类云技术得到了不断的发展,其数据存储量也大大增加。在这种环境下,数据安全就更容易受到破坏。而一旦计算机网络受到黑客攻击,或是由于其他因素造成的网络瘫痪,就容易对个人隐私、财产安全等造成较大的威胁,并影响到社会经济的稳定发展。所以,才需要采取有效的防范措施,维护计算机网络安全。
3影响计算机网络安全的因素分析
1)病毒感染。计算机网络越发达,病毒也就越高级,越容易对整个网络系统造成严重的影响。网络病毒具有复制性特征,其传播速度较快,一旦计算机程序、软件受到病毒感染,就会在较短时间内对计算机网络系统造成攻击、破坏,导致网络数据的信息安全受到威胁,严重时,还会导致整个计算机网络系统出现瘫痪。2)黑客入侵。在大数据环境下,黑客会对计算机系统进行更加隐秘的攻击,从而造成严重的后果。由于在大数据时代背景下,信息价值密度小,普通的计算机网络工具通常难以在海量数据信息中,准确识别黑客攻击,因此很容易致使私密数据信息被盗、被修改。若是黑客对系统进行攻击,还会导致计算机系统的瘫痪,对网络正常运行造成威胁。3)操作失误。这种计算机网络安全通常是由于操作人员不熟悉计算机相关操作,不遵守计算机使用规则所引发的网络安全漏洞,很容易致使计算机陷入瘫痪状态,并将重要信息不慎泄露出去,使不法分子有了可乘之机,对相关数据信息进行剽窃,而对用户数据信息安全造成严重影响[3]。4)系统漏洞。当前很多计算机网络系统,都存在一定的漏洞,尤其是用户在对计算机软硬件进行使用,或是对相关程序进行下载时,很容易忽略了信息安全,而导致计算机网络系统出现漏洞。其中,计算机自身的系统漏洞可通过下载或安装补丁形式来进行漏洞的修复,而若是在软硬件使用过程中,存在系统漏洞,就容易对数据安全造成威胁,容易受到非法攻击。
4大数据时代下计算机网络安全的防范措施分析
4.1控制访问权限
对网络访问进行控制,是保证网络安全的一项重要渠道,能够在一定程度上提升计算机的网络系统安全性。同时,进行访问控制,还可以对用户的访问权限予以合理化的认证与控制,以确保相关资源不受非法使用、非法访问。其中,常见的访问控制措施包括身份认证、登陆加密、设置文件权限以及控制网络设备权限等。在开展访问控制时,首先需要对用户的身份予以认证,并在此基础上,对用户的行文进行有效控制与规范,以确保网络资源安全,提高计算机网络系统的安全性。
4.2数据加密处理
数据加密能够极大地提升网络数据的安全性,其中,加密需要使用加密算法或是加密密钥,来将相关的数据转换为密文,从而大大提高数据信息隐蔽性。而经过加密的数据在传输过程中,即便被窃取、截获,若是没有解密方法,也无法从中获取到有用信息,从而确保了信息数据传输、储存的安全性。一般情况下,不同的数据,其算法也各不相同。采用对应的加密控制措施,可以避免信息遭到窃取、破坏,从而提高了数据的传递安全性(具体如图1所示)。
4.3设置防火墙
网络隔离是当前大数据时代下,数据储存系统的一项重要隔离形式,通过防火墙,可以将网络分成外部网络与内部网络两部分(如图2所示)。其中,内部网络的安全性较高,不易受到威胁,可信赖。但外部网络的潜在威胁就较多,所以,需要进行科学、合理的防范。通常来说,防火墙系统能够决定访问的权限及内容,并对内外部的网络数据资源进行有效管理、检测及分析、控制,只有在权限允许条件下,才能够对相关数据进行访问,以免网络受到不法侵害。此外,防火墙技术还可以对网络的相关限制及访问进行隔离,能够有效防止渗透,从而提高了系统运行的稳定性、安全性。
4.4入侵检测管理
入侵检测也就是通过对主机、网络关键信息的分析及采集,来对资源滥用行为、入侵行为进行判断,属于一种典型性的主动防御措施。该种防御措施除了能够有效监测误操作与外部攻击、内部攻击行为,还可以弥补防火墙的缺陷,并与其他的网络安全产品进行高效结合,从而对网络安全予以合理保护。同时,入侵检测还具有一定的主动性、实时性,可以对付网络攻击,并提高计算机系统的安全管理能力,进一步提升了信息完整性。
4.5防止病毒入侵
当然,要想更加高效的防止病毒的攻击,还需要对病毒进行检测、预防、清除,并在计算机系统中安装相关的防毒软件,对其进行定期的维护、升级,下载相关的安全补丁,来对下载的文件、数据进行扫描之后再安装,避免文件随意被打开,并对相关的数据进行定期的备份。若是系统出现病毒感染,还需要对其进行检测、定位,并在明确病毒类型之后,从感染的程序、文件中予以清除。针对无法清除的文件及程序,还需要及时删除,以免导致其他程序受到感染,并做好备份工作。此外,还需要做好系统修复工作,并在黑客、蠕虫病毒攻击前做好相关的防范措施,在微软更新站点发现了新的漏洞补丁后,要及时进行杀毒修复,并通过安装日常网络安全管理工具,来对漏洞进行修复,以确保计算机的网络安全。
5结束语
当前,在大数据时代下,网络犯罪现象越来越多,其网络安全逐渐成为了社会大众普遍关注的问题。而要确保大数据时代下的计算机网络安全,就需要对当前网络安全现状进行深入的了解,尤其是涉及物理及信息安全的问题,更是要进行综合性的考虑,在维护网络物理安全的同时,要对网络设计及规划、硬件配置等各方面的问题进行全面的考虑,以确保数据信息安全,避免数据被泄露与破坏。同时,还需要设置相应的用户权限,避免非法用户对相关信息进行不合法操作,从而盗取、修改数据,对用户的信息安全造成威胁。而在数据传播分析、安全管理时,要避免网络受到恶意攻击、病毒入侵,做好安全系统的维护工作,对各种软硬件的可操作性进行深入的分析,并对网络安全性予以实时、动态控制,对于威胁到计算机网络安全的相关因素,要果断采取相关的措施,以确保数据安全。
作者:易文静 单位:广东省南方技师学院
参考文献:
[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,33(1):152-153.
[2]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014,6(11):235-236
[3]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015,31(1):63-66.
第三篇:计算机网络安全面临的问题及防范
1计算机网络安全面临的现状
随着信息技术的飞速发展,我们已经进入了信息时代,计算机网络就是传递信息的一种重要途径,计算机网络已经成为我们生活和工作中必不可少的一部分。比如网上购物可以让人们足不出户就能买到想要的物品;人们可以在网上免费下载资源;不同地方的人可以通过视频聊天工具进行交流。计算机网络的出现改变了我们的生活和工作方式。然而计算机网络在给我们带来方便的同时也带来了一些安全上的隐患,致使用户数据和信息泄漏甚至导致用户财产损失。计算机网络安全面临的主要问题有以下几种:1)计算机病毒计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的一段可执行代码。像生物病毒一样计算机病毒具有自我繁殖、相互传染以及激活再生等特点。随着计算机技术的发展,计算机病毒技术也在快速发展变化,影响着计算机网络的安全。目前计算机病毒的种类已是成千上万,由于计算机病毒具有隐蔽性、潜伏性和破坏性等特点,用户是防不胜防。计算机网络也有脆弱的一面,很多不法分子利用网络中存在的漏洞进行计算机网络犯罪,造成用户信息泄漏甚至财产的损失。2)网络漏洞网络漏洞是指存在于计算机网络系统中的可能对系统中的组成和数据造成损害的一切因素。网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以让攻击者能够在未授权的情况下访问或者破坏系统。3)黑客攻击网络最基本的特点就是开放性,整个Internet就是建立在自由开放的基础上的。正是由于网络的开放性也为黑客提供了可乘之机。他们通常采取的攻击手段有后门程序、拒绝服务、网络监听等,通过这些非法手段入侵他人电脑系统,盗窃系统保密信息,破坏目标系统的数据等,对网络系统造成严重的威胁以及造成各种难以想象的后果。4)垃圾邮件垃圾邮件指的是未经主动请求的大量的电子邮件,垃圾邮件一般具有批量发送的特征。其内容包括赚钱信息、广告、商业或个人网站广告、电子杂志、连环信等。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。垃圾邮件是因特网带给人类最具争议性的副产品,它的泛滥已经使整个因特网不堪重负。它占用网络资源,造成邮件服务器拥塞,进而降低整个网络的运行效率;侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间和精力。有的垃圾邮件还盗用他人的电子邮件地址作发信地址,严重损害了他人的信誉。
2网络安全的防范策略
1)安装杀毒软件对于计算机病毒的防范最有效的措施就是安装专业的杀毒软件,定期对计算机扫描查杀病毒。杀毒软件的主要功能有:防止病毒、木马入侵电脑;查杀病毒;防止进入钓鱼网站;部分杀毒软件还有保护网购、保护QQ账号等特色功能。由于计算机病毒发展非常快,所以杀毒软件也要及时升级更新才能达到查杀病毒的目的。2)网络漏洞的防护防止或减少网络漏洞攻击的方法主要有:(1)在安装操作系统和应用软件之后应及时安装补丁程序,并密切关注国内外著名的安全站点及时获取最新网络漏洞的信息。(2)安装网络防火墙。防火墙能有效的屏蔽内部网络的信息和结构,降低来自外部网络的攻击,在一定程度上保护了内部网络的安全。(3)通过加密、划分虚拟局域网、网络分段等技术防止网络监听。3)数据加密在信息技术飞速发展的今天,数据加密越来越受到重视。为了防止数据在传输过程中被不法分子窃取,数据在传输之前首先进行加密。加密技术是实现网络安全的重要手段之一。目前加密技术也很成熟,在加密系统中信息的安全性主要取决于对密钥的保护,所以密钥的保密是加密系统的关键。4)加强用户本身安全防范意识鉴于网络不安全因素众多,所以用户在使用过程中应该加强网络安全防范意识,自觉养成一些良好的上网习惯。比如不随意在网上下载安全未知的文件;不登录不太了解的网站;不要随意打开来历不明的邮件;从因特网上下载的软件首先进行杀毒处理;对于银行账号、QQ、邮箱等账户使用复杂的密码并不定期更换密码。
3结束语
计算机网络安全还存在诸多待解决的问题,我们应该综合考虑各种因素,制定合理的解决方案,做好安全防范措施,尽可能提高网络系统的安全可靠,让网络更好地为我们服务。
作者:章三妹 高江锦 单位:西华师范大学
参考文献:
[1]孙刘欣.浅析计算机网络安全问题及其防范措施[J].信息通信,2015(1):157-157.
[2]熊芳芳.浅谈计算机网络安全问题及其对策[J].电脑知识与技术,2012,8(18):139-140.
[3]卢站刚.计算机网络安全分析研究[J].城市建设理论研究:电子版,2015(23).
[4]赵继红.计算机网络安全问题分析及防范[J].时代报告:学术版,2012(11):27-27.
[5]虞欣平.分析计算机网络安全的主要隐患及管理方法[J].科研,2016(8):00082.
[6]包志国.计算机网络安全的主要隐患及管理方法[J].电子技术与软件工程,2016(23):218-218.
第四篇:电子商务中计算机网络安全与措施
摘要:随着计算机技术的飞速发展以及广泛应用,产生了电子商务这种商务模式。虽然给人们带来了很大的便利,但也存在着非常大的安全隐患。建立一个安全的、完善的电子商务环境,已经成了现阶段计算机网络未来发展的一种必然趋势。本文对电子商务当中的计算机网络安全进行了简单的研究,希望对相关的工作者提供一定的帮助。
关键词:电子商务;网络安全;应对措施
1电子商务网络安全存在的问题
信息技术以及相配套的硬件设备比较缺乏监管以及技术的防范,这也是严重威胁到网络安全的非常重要的一项因素。电子商务主要就是靠着网络平台、软件以及硬件方面的支持,在电子商务发展的前期环节,因为电脑、路由器以及操作软件等相关的软硬件,大部分都是来自国外的技术支持,所以信息安全从根本上就存在很多安全隐患。搭建信息安全的管理体制就是为了更好的确保电子商务可以有较为完善的、科学的、有效的保障制度。我们国家的信息安全管理体制当中还存在着很多的问题,主要包括:责任与权利没有清晰的进行划分、不能顺畅的进行沟通交流、各个部门之间各自执行自己的职责等问题,并且也缺乏比较统一的信息安全规划以及相关的管理单位。因为我们国家的电子商务网络安全发展的时间相比较晚很多,所以国内的电子商务安全产品还存在着非常多的问题。比如:产品的数量比较少、产品质量没有统一的标准,产品抄袭的现象非常严重以及缺少自主知识产权等问题。有很多从事电子商务网络安全研发的企业就对安全维护方面缺乏了解,自主研发安全软件相关的技术人员更是非常少,导致我们国家的网络安全与较发达国家相比,有很大的差距。随着信息技术飞速的发展以及安全产业快速的提高,网络技术产业化是未来主要的发展趋势。现阶段我们国家的信息安全产业在国民生产总值当中所占比例非常小,相应的技术含量也比较低,相关的高端安全产品更是缺乏。
2电子商务面临的网络安全问题类型
通过电子邮件或者是压缩文件进行传播的过程存在很大的安全隐患,比如:病毒以及黑客软件等等。因为网络技术广泛的应用,计算机网络风险蔓延的速度非常快。随着网络技术大量的应用,病毒的种类以及产生的破坏性也有了非常大的增加,传播的渠道也越来越多。在传输信息的过程当中,攻击者可能把信息当中的内容进行修改,比如:商务贸易收货的地址等方面;把某一个信息删除,导致商务贸易当中比较重要的消息发生损害;在商务信息当中加入错误的数据信息等问题。在交易平台当中开设网店,会给用户发送电子邮件,吸引大量的客户进行交易。攻击者可能盗取客户账号的信息或者是收订货单地址的问题;给客户发送带有病毒的电子邮件,这就会修改客户的数据信息,导致用户无法访问互联网,严重威胁到客户的网络安全。
3防范电子商务网络安全隐患的对策
数字签名是通过对密钥进行有效的加密,把发送方以及接收方的相关信息进行非常严密的保护。当发送方的密钥是正确的情况下,发送方就能够把解开的密钥方法告诉接受方。接收方使用发送方给的密钥才可以打开相应的交易信息,其他任何一方都没有办法进入到交易的过程。防火墙也可以称作为访问控制尺度,这是网络通讯执行比较有效的一种防范手段。只有防火墙同意的数据信息才可以进入到网络当中。一些恶意的软件或者是经过修改的软件想要进入到防火墙内是无法实现的。
4电子商务网络安全管理对策
(1)建设完善的网络信息安全管理体系。把信息、口令以及密码等所有的保密方法做到制度化以及规范化。对每一种保密的方法都一定要制定,根据实际的情况来区分保密的等级。(2)建立网络系统的维护制度。这种方法比较适合用到电子商务当中产生交易的网络系统当中,要配备专职的网络管理人员,一定要做好软硬件的系统管理工作,与此同时,对于日常软件系统的维护工作一定要做好。(3)在网络环境当中建立完善的病毒防范制度,主要的内容为:防毒杀毒的软件安装,定时对病毒进行清理、定期升级病毒软件等等。(4)做好数据的备份,这是电子商务平台非常重要的一种方法。在数据库以及服务器当中把比较重要的数据信息定期进行备份;通过网络把比较重要的数据信息进行“克隆”。(5)对网络用户的用户名以及口令设置加密传送。相关的用户在注册的时候就要输入比较关键的信息才能进入到验证系统当中,之后再经过服务器的验证,用户才可以进入到网络平台交易。(6)网络安全管理体系是现阶段一定要完善的重要工作。管理体系的建立能够有效的把社会的法律、道德以及行业管理的意识不断的提高。应用强制的制度来进行制裁,必然会比提升一个网络黑客的道德意识要更加的高效。特别是在再信息化初期发展的环节,一定要使用科学、有效的技术手段才可以更好的确保电子商务信息的安全。
5结束语
计算机网络安全是电子商务运行以及后期发展基础保障所在,随着国内的计算机技术飞速的发展,互联网也大量的进行应用,各种各样的计算机安全问题也越来越多,并且破坏的方法也有了更多的方式,所以,一定要定期的更新相应的安全技术,才能更好地确保电子商务安全、快速的发展。
作者:李丽 单位:大连商业学校
参考文献
[1]朱晴.计算机网络维护工作的若干思考[J].电子测试,2014,(10):58-59,52
第五篇:计算机网络安全防范技术研究
摘要:随着计算机的普遍应用,人们的生活方式和工作方式已经被计算机深深的影响改变,与此同时计算机网络安全问题也开始渐渐成为社会热点话题之一。想要保障人们的信息生活、国家的军事安全以及商业机密的金融安全,就必须重视计算机的网络安全防范。笔者结合实际情况中计算机的运用,从计算机网络安全的现状和解决问题的防范措施等方面进行探讨分析。
关键词:计算机网络;网络安全;防范技术;计算机技术
随着全球经济化的发展愈发成熟完善起来,开始由单纯的提供网络连接性服务向提供网络数据信息服务模式转变,也使整个地球因为计算机网络的覆盖变成了“地球村”,为我们构建了方便快捷的虚拟世界。然而由于在计算机网络的发展中伴随着不稳定、不安全的因素,部分人员利用网络的漏洞进行犯罪。例如,非法授权访问网站,盗取高级信息,利用网络传播病毒,干扰网站正常运行和公民正常工作等等,因此加强计算机网络安全防范是目前不可忽视的重要问题。
1、目前计算机网络安全中存在的问题
因为互联网时代的到来,人们始终面临着网络的开放性和安全性的问题,若是想要畅享计算机网络带来的丰富多彩的内容和生活方式上便利,则必定会面临复杂的网络风险,甚至得承受无法预估的风险带来的经济和生活上的损失。并且由于自我防范网络安全的意识不足,又缺少安全控制机制,使我们面对的计算机网络风险越来越严重和复杂。目前计算机网络安全中存在的问题如下:
1.1计算机病毒的威胁
计算机病毒是在计算机程序内植入的一种具有破坏性的计算机程序或者指令,用来破坏计算机内存储的数据,影响计算机正常的使用和工作。计算机病毒的特点是在程序中具有较强的隐蔽性,难以发现,能够自己进行复制和传播,破坏性巨大并且对杀毒软件具有免疫能力。例如2007年肆虐网络的“熊猫烧香”就是计算机病毒中的一种,目前计算机病毒的种类复杂且多样,是影响计算机网络安全的重要因素之一。
1.2黑客的攻击侵犯
黑客通过网络系统的漏洞,利用自己的特殊技术在未经许可的情况下对他人电脑原有程序进行改编指令,控制用户的计算机来盗取自己所需要的资料。目前黑客的攻击侵犯主要为以下两种方式:(1)网络攻击,利用自己的特殊手段破坏对方电脑里存储的数据,造成数据损失无法修复。(2)网络侦查。通过非法手段截取、翻译重要信息。黑客的攻击和侵犯,大大增加了计算机网络的风险系数,给计算机用户带来极大的隐患。
1.3系统具有漏洞
在设计或者编写程序和应用软件时产生的漏洞就是系统漏洞。对于计算机网络安全来说,系统漏洞并没有任何威胁,但是因为许多不法分子和黑客利用系统漏洞进行网络攻击,造成计算机使用瘫痪,数据损失,形成了对网络安全的极大威胁。
1.4信息缺乏有效保护
开放和广域是计算机网络最显著的特征,每天都有大批量的数据信息通过计算机网络进行传输和处理。但是目前针对于数据信息的保密和安全方面的技术还没有达到一定的标准,无法确保数据信息在传输中的安全。信息缺乏有效保护,在计算机网络安全中留下了很大的隐患。
2、有关计算机网络安全防范技术的措施
想要消除计算机网络中复杂多样的隐患,就必须建立相应的应对措施,有关于计算机网络安全的防范技术措施如下:
2.1运用防火墙技术
防火墙是目前最经济有效的保护计算机网络安全的防护措施。它具有一定的抗攻击性,限制外部用户未经允许防部内部资料,防止黑客和不法分子的非法入侵,同时管理内部用户访问外界网络的权限,形成一道安全屏障,保护用户的行为特征。因此,加强运用防火墙技术,能够减少计算机病毒入侵,防止资料外泄,保障计算机正常运行。同时增加了计算机网络的安全性,对安全隐患进行及时的修补降低风险的发生。
2.2运用网络访问控制技术
远程登录、文件传输等是计算机网络系统提供的功能,他在方便用户的同时也留下了漏洞,使黑客以及不法分子进行利用。想要杜绝这一情况的发生,则需要运用网络访问控制技术。利用路由器的信息流量或者系统文件的权限确认访问是否为合法访问,增加计算机网络安全的防范系数。
2.3运用加密技术
想要保证数据信息在开放的网络中具有安全性,不被盗取和泄漏,则需要对传输的信息进行加密。目前链路加密、节点加密和端到端加密是加密技术的三种方式,运用加密技术,可以有效地阻止数据信息在网络传输中被攻击,增加了计算机网络安全防范水平。
2.4运用防范计算机病毒技术
随着计算机技术水平的独断提高,计算机病毒也随之愈发的复杂多样化。因此想要防范计算机病毒的入侵,首先要掌握相关的专业知识,对计算机病毒有一定的了解,在病毒入侵后及时发现并解决,减少损失。其次运用技术手段对计算机进行实时监测,对计算机病毒的入侵进行判断,第一时间阻止病毒的入侵。
2.5建设安全管理团队
想要减少非法入侵的次数,保障计算机网络的安全,则需要使用人员和计算机网络管理人员一起努力,因此建立强大的安全管理团队尤为重要。需要加强网络管理人和使用人员的安全防范意识,减少具有风险的使用行为,增强技术人员的专业知识和专业技术,面对非法侵犯可以及时做出应对措施。建立健全计算机网络安全监管机制,在团队努力下,提高计算机网络的安全性。
3、结束语
笔者结合实际情况从以上三个方面来研究了计算机网络完全防范问题。计算机网络的发展离不开安全措施的保驾护航,然是世界上不存在没有漏洞的网络系统,计算机网络安全防范也不是简单的技术问题。希望计算机安全防范措施跟得上计算机网络的发展,为大家提供更好的服务。
作者:张勋 李颖 古鹏燕 单位:沈阳理工大学
参考文献:
[1]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43-44.
[2]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
[3]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006,15:150+157.
[4]金英跃.计算机网络安全现状与防范技术探讨[J].数字化用户,2013,08:51-52.
第六篇:防火墙技术在计算机网络安全中的应用
在智能手机和平板电脑日益普及的今天,在计算机网络给人们带来快捷服务的今天,尽管计算机网络在安全上总是出现各式各样的问题,但还是阻止不了其所具有的优势。我们应该更加防范由于操作不当、恶意入侵、防护工作不到位引起的泄密事件。计算机网络给人们的生产生活带来了更加便捷的服务,企业应用计算机网络也可以加快管理工作的总体效率,因此要为计算机网络设置安全的屏障,使其更好地为人们服务。
一、防火墙的概念
防火墙指的是一种保护计算机网络安全的技术性措施,在互联网和用户网络之间建立起一道保护屏障,防止黑客恶意入侵、病毒或者其他不经授权的网络访问等。在古代,防火墙主要是指用来在房屋之间防止火灾而修建的墙体,而如今的防火墙则是一种隔绝内部网络和外部网络的安全屏障,防火墙自身拥有很强的抵抗入侵的能力,在黑客恶意入侵时可以保障用户信息的安全性,同时阻断内部网络和外网的联系。
二、防火墙的作用
目前防火墙技术已经广泛的应用于防护计算机网络安全,是网络安全防护的主要手段之一,防火墙技术的主要作用如下:2.1防护内部网络系统。内部网络常常需要与外部网络之间进行通信,很容易受到外部网络的恶意攻击,因此,为了减少经受外部入侵的风险,就要应用防火墙技术来保护计算机网络的安全,通过防火墙技术的严格把控,就可以有效减少外部攻击,安全的进行网络服务,同时还要减轻内部网络的管理负担,对于局域网内部的NIS或者NFS尽量使用公共的方式进行使用,确保内部网络的安全性。2.2控制访问内部网络系统。防火墙具有较强的抵抗入侵的能力,可以限制外部对于系统内部网点的访问效果,例如当外部网络访问主系统时,系统内部的其它的系统会保持封闭状态,减少有害的恶意访问。防火墙还可以过滤不必要的外部访问,为内部网络营造一个安全的网络环境,可以说防火墙技术在网络访问中占据一个主导地位。2.3防止内部信息泄漏。防火墙可以划分内部网络,隔离内部网络中的重点网段,将每个部门的访问进行限制,保障敏感信息的安全性。防火墙还可以保护隐私数据的细节,如Finger、DNS等,将所有用户的名字、登录时间、IP地址等进行隐藏,让攻击者查不到使用的频率,有效地防止内部信息泄露的风险。
三、防火墙技术在计算机网络安全中的应用
计算机网络的环境是一个开源的状态,这意味着网络可能在用户操作不当的情况下受到病毒、木马等外力破坏和攻击,使计算机内的数据面临随时泄漏的危险,面对这些已经存在的问题,就需要在计算机网络安全的维护中应用防火墙技术,为网络安全保驾护航,主要应用范围如下:3.1访问策略中的应用。访问策略是防火墙技术的核心内容,同时也是计算机网络安全的主要内容。实施访问策略的关键点在于配置,同时还要进行缜密的安排,保障计算机网络的整个信息系统的安全性。防火墙技术会全面规划目前计算机网络的实际情况,对访问策略进行规划,就可以确保网络运行的安全性。防火墙技术在访问策略中的主要流程为:用单位划分计算机内部的运行信息,逐一进行访问保护,使流通访问处于一个安全的环境;防火墙技术通过访问策略主动了解计算机网络运行的各项地址,将计算机网络运行的主要特点逐一掌握,便于进行安全规划;防火墙技术根据计算机的不同保护方式进行自我调整,严格执行每一段程序,提高网络安全的效率。3.2日志监控中的应用。日志监控作为防火墙技术的重点保护对象,同样也在计算机网络安全中占据重要地位。少数使用计算机的用户可以对防火墙技术中的日志进行解析,统的整体安全性、预警处置和漏洞修补能力不断增强。2015年,燕山大学各级网站跨站漏洞和SQL注入比2013年减少8%。近几年网络安全事件未对燕山大学造成重大威胁,这得益于燕山大学细致的安全工作和周密的安全处置工作,确保了网络稳定、信息系统和一卡通的正常运转。
四、燕山大学网络安全工作的思考
国家大力提倡信息技术与教育相互融合发展,保障网络安全意义重大。高校的网络和信息安全形势越来越复杂,必须实事求是,依据具体情况深入总结和思考,探索出适合燕山大学发展的网络和信息安全模式。本人具体的建议如下:1.培养高素质的网络安全员。网络和信息安全最需要的是高素质的人才,依据不同的安全需求,对网络安全员提供高质量的网络安全培训。利用燕山大学的工科优势,招聘网络安全助管,还可以招聘专业的网络安全员。2.提高师生的网络安全意识。可将安全教育设置为大学生的必修课,不但要注意传统概念的安全,还要提高全校师生的网络安全意识。3.设立网络和信息安全服务台。建立服务热线,提供全天候的网络安全服务。依据当前网络形势对师生的设备终端加强防护,对重要部门采取安全措施,对重要系统进行安全检查,整改安全隐患。4.各部门联动,联合预警。个体的能力总是有限的,只有与各高校、政府的网络安全应急中心和专业的网络和信息安全公司加强合作,才更能够保障好网络的安全。建立网络安全的预警制度,发现针对校园网的攻击时,或遇到容易在校园网络传播的病毒后,实时通报并合力解决。
作者:姚云磊 李旭 单位:燕山大学信息技术中心
参考文献
[1]张栋毅校园网络安全分析与安全体系方案设计[J].计算机应用,2016,12(31):116-118.
[2]陈杰新.校园网络安全体系的设计与研究[J].网络安全技术与应用,2014,3(3):181-183.
[3]王世伟.论信息安全、网络安全和网络空间安全[J].中国图书馆学报,2015,41(216):072-084.
第七篇:计算机网络安全技术与防范措施
计算机技术的应用推动着整个社会的发展,但是随之而来的网络安全问题与人们需求之间的矛盾日益突出,既要保证网络访问和交易的正常进行,又要保证整个过程的安全、有效、个人信息不泄露。科学有效的管理措施将对整个网络的运行起到积极的作用。
1计算机网络安全概述
1.1计算机网络安全的理解
一般来讲,大家对计算机网络安全的理解是其为端与端的问题,认为一个客户机上的信息有了病毒会传播给另一台与之有关联的客户机,往往忽视了整个公共网络上病毒的扩散,其危害性更大。单纯的一台客户机,可以采取隔离的方式阻止病毒的传播,而整个互联网的问题则对网络安全设置提出了更高的要求。针对一个公司内部局域网的构建,首先要通过硬件设备设置网络访问的屏障,其次通过软件的层级管理一层层隔离攻击,在公共网络中设置防火墙、交换机,然后再连接客户端和服务器。
1.2计算机网络安全威胁的特点
1.2.1扩散性和突发性
网络的安全威胁具有突发性和不可控的特点,一旦病毒传播,将会造成重要数据丢失,甚至导致整个服务窗口瘫痪。为了防止病毒扩散和黑客的入侵,避免给企业和个人造成不必要的损失,工作中首先要做好整个网络架构的安全防范,将交换机进行分级、分组,将易受攻击的服务器端和无线客户端单独隔离并设置管理策略,查看防火墙日志和设置攻击端口,都可以有效把病毒阻挡在屏障之外。除了采取这些外部的防御措施,还要对内部的客户端加强管理。可以通过建立域服务器和加入用户和组,将各类用户分别纳入管理控制台,对域用户的MAC地址和IP地址进行捆绑管理以及设置组成员不同的杀毒策略,将木马处于可控可查的范围之内。
1.2.2危害性和破坏性
很多时候,计算机安全软件会提醒用户修复高危漏洞,这种漏洞的存在为计算机病毒的传播创造了有利的条件,应引起用户的重视,某些杀毒软件的漏洞和微软的关于操作系统的漏洞,我们要进行甄别,以防被病毒二次利用;对于一些重要的信息资源部门来说,这种计算机病毒的危害更为严重,一旦计算机网络遭受病毒侵害,部门的重要信息可能会泄露和丢失,造成不必要的损失。
2计算网络安全存在的问题
2.1黑客攻击问题
计算机网络的环境比较复杂、开放,这给很多不法人员以可乘之机,黑客攻击一般具有针对性,黑客入侵的主要目的是窃听或者获取一些重要的信息,同时破坏账户信息和系统数据。为防止黑客有机可乘,除了做好安全防御工作外,最好应用高端的数据加密技术和云存储技术。
2.2计算机病毒威胁问题
计算机病毒的威胁最常见的就是对系统内的文件和企业数据造成破坏,导致文档无法打开或者系统数据不存在。对于公司项目管理系统中的重要数据,除上传公司的服务器外,更为安全的是采用云存储方式,通过集群、分布式文件系统和网格计算等技术阻止未被授权的用户访问,通过各种数据备份和容灾技术来保证云存储中数据的安全和稳定。
2.3资源共享问题
计算机是一个丰富的信息库和资源库,里面的内容能够满足各行各业人士的需求,为计算机用户提供了有力的帮助。很多计算机使用者会利用网络上传或者下载文件,实现资源共享,但是在资源共享的过程中,很多网络不法分子会窃取资源共享者的信息,修改资源共享者上传的信息和资料,给其他用户带来了很大的困扰。
2.4系统存在的问题
操作系统是保证计算机其他程序或者系统正常运行的基础,个人电脑的日常维护也可以提高系统的安全性能。可是很多计算机操作系统本身就存在安全问题,并且没办法在短时间内修复安全漏洞,最终影响计算机网络用户的使用安全。
2.5安全意识问题
计算机的应用虽然已成为社会中的主流,但是很多计算机用户对计算机的应用非常表面,缺乏网络安全意识,在使用计算机的过程中随意透露个人信息,重要账户的密码没有设置密保,给自己带来了极大的网络安全隐患。
3计算机网络安全技术
3.1数据加密技术
数据加密技术可以提升信息和数据的安全性,防止因为计算机病毒或者黑客入侵而造成数据遗失。按照技术的种类可以把数据加密技术分成数据储存、数据传输等技术。
3.2防火墙技术
防火墙技术一般应用在企业,它一般是为了防止外界网络访问内部网络而设置的权限,对内部的网络有很好的保护作用。防火墙技术是一种隔离技术,除了保护内部网络外,还能够监督和检查网络传输的数据,确保数据的安全性。目前,防火墙技术在网络系统的运用比较广泛,因为它是一种安全简单的防护技术。
3.3漏洞扫描技术
计算机在运行过程中很容易出现高危漏洞,这些漏洞必须得到及时的修复,但是很多计算机网络使用者都忽视了修复网络高危漏洞。漏洞扫描能够自动修复计算机的安全漏洞,为计算机的运行提供一个更安全的环境。
4计算机网络安全的防范措施
4.1加强计算机网络系统的管理
公司网络的架构和管理,是一项系统的环环相扣的工作。首先要保障接入网络的设备、服务器、客户机的安全,针对不同的网络设备升级病毒库、设置阻断策略,对客户机建立统一的管理控制台,实时监测,一旦发生问题,立即进行隔离和处理,防止其扩散和蔓延。对于暴露于公共网络上的企业服务器,要设置访问权限,要随时关注频繁访问不成功的外部地址,防止恶意攻击,企业数据更要定期上传和备份,以防万一。
4.2建立网络安全维护组织
网络安全维护就要求计算机管理员有一定的专业技术水平,制定一个有效的管理方案和应急处理预案,对于网络问题的发生有较强的洞察力和警惕性。控制整个网络系统的访问级别,加强权限和分区管理也是安全维护组织日常要做的工作。管理员要能够准确判断突发情况,从而保证整个网络安全运行。计算机病毒随着网络技术的发展而变得复杂和高级,加强对计算机病毒的防治是营造安全网络环境的基础。在日常的网络使用中,除了加强对本地的资源和信息的扫描外,更多的是查杀网络病毒,防止病毒入侵。
5结语
总体来说,网络技术的普遍应用所带的安全技术问题,以及与个人息息相关的信息和数据泄露,已引起大家的高度重视,通过采取一系列病毒防范措施和开发不同的用户平台,将会有效遏制安全问题的出现。
作者:牛欣 单位:中交二公局第一工程有限公司
参考文献
[1]王凯.计算机网络安全影响因素及其预防方法探讨[J].信息化建设,2015(9).
[2]杨永明.论影响计算机网络安全的因素及防范措施[J].电子技术与软件工程,2015(12).
- 上一篇:试论科技创新的重要性
- 下一篇:国际学术期刊数字化模式