首页 > 文章中心 > 正文

计算机网络安全防范管理(10篇)

计算机网络安全防范管理(10篇)

第一篇:计算机网络安全隐患及管理策略

摘要:目前人们对于计算机网络在生活生产中的需求越来越大,使得计算机网络的规模不断扩大,越发深入人们的生活工作。计算机网络安全管理作为一大难题不容被忽视。尤其是面对计算机网络时,不仅关系着个体用户的财产安全,还维系着利用计算机网络工作的企业单位的数据和财产安全。因此,在日常生活中,以认真负责的态度做好计算机网络安全管理工作、认真解决目前的信息泄露、财产损失的工作对社会快速发展具有极其重要的影响。分析了目前的互联网安全中常见的隐患,阐述了加强网络安全管理措施。

关键词:计算机网络;安全隐患;管理

1计算机网络安全现状现

代社会的发展与计算机网络的发展息息相关,计算机网络技术已经渗透到社会的发展、人民的生活中的各个部分。在目前的生活中,跟随着互联网的快速发展,计算机网络发展已经成为加强社会文明发展和人民生活安全的重要战略之一。但是仍应该认清在计算机网络仍会发生一些令人值得警醒的事件,一些不法活动不仅危害了人们的财产安全,而且影响了企业的经济效益。不法分子通过利用发达的网络平台入侵其他计算机、获取用户隐私,从而达到自己的目的,对网络用户构成了重大的隐患。针对这些问题,制定有效的计算机网络安全管理措施至关重要,只有有效规避这些风险,才能有效地保证计算机网络技术的大规模应用。

2计算机网络安全存在的主要隐患

计算机网络安全隐患存在于企业的发展和人民的日常生活中,对人们的信息安全造成极大的威胁,从而造成巨大的经济损失。目前互联网中的隐患有以下几点:一些不法人员利用自身对互联网技术的优势泄露其他用户的私人信息,或是通过计算机网络平台上存在的安全漏洞,窃取企业和个人的信息,直接威胁到了企业的经济安全,甚至对国家的安全造成了十分恶劣的影响,对人们的财产安全构成了直接的损失。目前,我国的计算机网络应用中存在的主要安全隐患有黑客攻击、网络诈骗、非法访问、病毒传播等。

2.1黑客攻击

当前威胁人们的网络威胁中,黑客攻击(hackerattack)是最为常见的一种互联网威胁方式,攻击者对计算机网络中不容易发生的危险以及其目前存在的电脑缺陷熟记于心,而且具备了相当专业的知识水平和操作能力,可以轻而易举地对其他用户的计算机设备进行攻击。攻击者的主要攻击方式是通过一定的方式非法进入他人计算机,对其他计算机用户的重要文件或者个人的隐私进行窃取或者修改,从而达到自己的目的,同时对其他计算机用户的财产构成威胁。例如网络攻击者会利用特定的电脑设备或者攻击口令对用户的个人隐私和与财产相关APP的密码进行破解,从而得以对普通电脑用户的个人资产进行转移,或者删掉和改变电脑用户的重要资料等。当被黑客入侵时,如果计算机用户没有相应的防范措施,就会导致个人计算机系统进入瘫痪状态,导致计算机无法使用,甚至严重的财产损失。

2.2网络诈骗

由于网络具有开放性和自由性的特点,在网络上,人们可以利用QQ、微博、MSN、微信、贴吧等各种网络交友工具和聊天工具与天南海北的人进行交流,一些不法分子则会选择利用这些网络工具作为一个平台进行诈骗行为,从而达到不可告人的目的。譬如一些非法人员在社交平台上一些虚假信息或者制造钓鱼软件等,诱导其他用户受骗,从而获取暴利。因为网络开放自由的特点,进行诈骗的人员会使用一些虚假信息,如果用户发现被骗,也难以找到其人进行维权,往往遇到投诉无门的情况。对于公安部门来说,由于虚假信息较多,这些网络诈骗的案件的破获难度也会增大。

2.3非法访问

非法访问一半是用来阐述一些不应该获得该网络访问权限的用户,利用hackerattack或者计算机病毒等途径,对用户的个人电脑系统和数据信息进行非正常途径的访问,从而达到偷窃用户个人隐私、危害计算机系统的目的,最终对用户的个人资产构成伤害。一般的非法访问是利用口令攻击的方法,就是指通过对用户计算机的信息、秘钥进行破解,从而对用户利用密码保护的各种文件和资料进行浏览,或者是通过安装病毒程序,篡改其他用户的上网信息或者电脑资料数据,导致计算机网络不能安全正常地使用。

2.4病毒传播互联网病毒

(ComputerVirus)是一种作用于电脑系统的虚拟程序,U盘、互联网都可能是ComputerVirus的携带者。一旦病毒入侵了个人计算机,就都会对计算机的主要程序构成损坏,导致用户无法正常使用。另外,ComputerVirus也会损坏计算机数据库。相比于其他网络威胁,互联网病毒的传播途径广泛,破坏力极强。例如,计算机系统上的某一个软件或者计算机硬盘被病毒攻击后,其他软件也会随之被病毒破坏,从而攻破整个计算机系统。通常情况下,计算机病毒还具有隐蔽性,很难被用户发现,往往是当计算机已经被攻破或者发生了明显的故障,用户才会意识到计算机已经被病毒攻击,但是杀毒也变得困难,或者已经造成了数据库破坏。目前市场中的杀毒软件彬琅满目,但是由于ComputerVirus的出现层次不穷,也并没有一个可以彻底消除病毒的软件存在。目前对用户电脑产生损伤最为严重的ComputerVirus是程序控制病毒,因为难以和常用程序软件进行区别,只要用户将此种病毒作为常用软件进行设定,病毒就会不断复制,最终只能使得整个电脑被攻破。

2.5计算机网络漏洞

通常网络漏洞(Networkvulnerability)存在于各个层次的用户中,往往是因为缺少较为完备的保护措施,或者一些管理者并没有定时对电脑系统进行检验和及时维修,导致一些Networkvulnerability往往不能得到及时的完善,从而使得攻击者可以趁机得手。尽管互联网的大幅度运用能够带给人们很多方便,同样它也为一些违法人员进行违法活动提供了平台。

3计算机网络安全管理措施

互联网在各种层次和各种行业都得到了快速的发展,为人们带来方便的同时,不可否认,互联网技术的大量使用也慢慢地带来了一些恶劣的影响,对社会形成了威胁,同时也威胁到了使用互联网的各个阶层的财产。针对我国目前存在的非法行为,制订可靠的管理方式,可以有效规避互联网在使用中威胁的发生,对实现计算机网络的安全应用具有积极的意义。以下阐述了几条网络安全的管理举措。

3.1完善防火墙安全防范技术作为计算机内部网络和外部网络以及公共专用网络的保护屏障,防火墙系统可以有效的监督计算机网络安全。利用防火墙系统可以适当地限制计算机用户的访问功能,从而拦截外界的不安全信息。一旦发觉计算机系统受到口令或者病毒的攻击,防火墙系统可以及时报警,从而使得用户及时进行操作,防止计算机内部网络遭到黑客的攻击或者入侵,从而避免更大的损失。

3.2对计算机数据进行及时备份

计算机在使用过程中,为了保证重要资料的完整性,还需要对用户个人重要的文件进行备份,这种方式在一定程度上可以有效降低网络攻击所造成的损失。在使用中,要将重要信息进行复制或者是及时对数据进行转移这种方式叫做数据库备份。如果发现数据被破坏后,还可以通过备份文件来重新获得数据信息。

3.3应用计算机网络加密技术

为了防止黑客和病毒的攻击,还可以通过一些较为专业的途径,其中应用计算机加密技术就是利用一些专业手段对一些重要文件进行加密。一般采用的加密是通过文件加密和签名加密作为措施。采用这种技术可以对计算机网络安全威胁进行有效的规避。用户签名加密技术已经文件加密技术可以划分为以下3种鉴别方式:数据传输、存储和完整性。为了防止威胁,这种加密中的用户签名技术是最为关键和先进的,在使用中,文件所有者可以通过签名技术对电子文档进行验证以及辨认,同时也可以通过这种技术有效地保证文件不被其他不法分子窥探。

3.4安装计算机杀毒软件

虽然上述文中提到过目前的杀毒软件并不能对计算机病毒进行彻底的预警和杀除,但是仍不可否认的是,目前杀毒软件仍然是防止病毒扩散方面最有效的措施。面对层出不穷的计算机病毒,技术人员应该加强对杀毒软件的更新,或者可以在其中添加自动升级或者远程安装的功能,通过这些举措,可以加强对计算机网络的管理以及监控工作,及时发现、及时处理存在的病毒。另外,针对计算机病毒的特有性能,管理人员还应该全面地对计算机病毒进行了解学习,并且及时地制作杀毒软件,从而维护社会稳定。由于目前我国的计算机网络安全技术还有一定的差距,加强我国网络安全技术的研发变得刻不容缓,在建立自身的网络管理的基础上,政府有关部门也要保持关注国际上的管理技术,并且对于国外的先进管理技术进行改良,结合我国网络的现状,做好与国外技术的结合,从而提升中国的网络信息安全管理技术。

3.5提高用户安全网络意识

在加强各种防火墙软件、杀毒软件后,加强计算机用户的安全防范教育也十分重要,目前相当大比例的计算机网络安全隐患是由于计算机用户使用不当所引起的,所以对于如何防范计算机安全首先就要对计算机用户进行相关的安全教育,利用教育这种过程,达到良好的效果。针对目前的情况,国家相关部门也应该制定安全教育责任制,在用户购买计算机时,相关人员应该对用户进行这种安全教育工作,如果不具备安全知识,就不具备购买资格,同时还要定期组织公益的安全知识教育讲座,从而提高用户防范意识。同时,计算机网络安全风险的防范也不能仅仅依靠国家、政府的有关部门,毕竟计算机使用者才是计算机网络安全管理的最基本、最重要的环节。但是,由于种种原因,计算机用户在使用计算机的过程中不可避免地会存在着错误的使用情况,为了极大地减少损失、规避风险,用户需要设置上文所述的防范措施,按时检查防火墙系统的安全提示,并且及时更新安全软件,不在公共地区或者公共计算机上登录余额宝、支付宝等涉及到财产的软件,安装新型管理软件,不轻易信任陌生人的信息,对于一些未知安全的的软件保持警惕、不轻易下载,提高自身的安全意识,做到防患于未然,避免自身财产受到损失。

4结语

网络安全措施是保证互联网在各个行业维持正常工作的,它的安全问题与国民经济的发展与人们的财产安全息息相关。如果这些问题得不到很好的解决,将会带来一系列严重的问题。安全隐患理应受到人们的高度重视,它既是技术问题,也是管理问题,还是技术和设备的双重问题。因此,更加应该通过正确分析计算机安全问题,进一步减少甚至杜绝因为安全问题而产生的财产威胁问题,从而促进项目和企业的发展,推动互联网行业的不断前进。

参考文献

[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,(1):152-153.

[2]赵云盟.计算机网络安全的主要隐患及管理对策探讨[J].新媒体与信息科技,2016,3:71-72.

[3]翁金晶.浅析计算机网络安全的主要隐患及管理措施[J].技术探讨,2015,7(20).

[4]李图江.计算机网络安全的主要隐患及管理措施分析[J].中国新聚焦,2015,(6):10.

作者:张栋 单位:崇左市天等县公安局

第二篇:计算机网络安全分析与硬件防范措施研究

【摘要】随着科技的发展与网络技术应用的快速普及,计算机在人们生活工作领域的应用极为广泛,由于网络的开放和信息承载的特性,导致信息数据存在被窃取、篡改、利用的可能,网络安全问题逐步被计算机科研人员提到重要的位置上来,本文从当前计算机网络安全的现状和其产生的原因出发,提出了针对计算机硬件如何做好防范措施,保证客户用网安全,保证信息数据的安全和完整。

【关键词】计算机网络安全;情况分析;硬件防范措施

1网络安全概述

计算机网络安全是指通过技术控制的有效措施,加强计算机安全管理的工作,保证网络服务器的信息数据安全地储存、传输,避免病毒或黑客恶意侵入电脑系统,盗取或篡改信息,破坏网络软件等。网络安全分为硬件安全和软件安全,硬件主要是针对计算机硬件运行与维护工作,软件安全主要是保证软件控制安全,保证数据信息的可靠性和保密性。

2影响网络安全的因素分析

近年来,随着计算机网络和通信技术的发展,网络资源不仅给人们的生活带来很大方便,信息化也让人们得到了更多的文化享受,但与此同时网络面临的安全问题也越来越明显,例如数据被盗、病毒散布、黑客侵入等网络安全威胁,影响网络安全的因素有很多,具体表现为几下几点

:2.1计算机系统本身的技术缺陷

技术缺陷影响计算机网络的软、硬件运转的重要因素,计算机网络信息数据安全存在着很多隐患,Internet信息网目前是使用最广泛的网络,网络的开放性和传输的快速性大大方便了客户使用计算机,提高了网络共享资源的利用效率,但由于通信协议缺乏最基本的安全机制,在制定网络协议时,计算机管理人员容易忽略身份认证、密钥添加等形式,这严重影响通信路径的安全性,网络在发送信息的过程中所包含的初始地址、目标地址以及端口信息时很可能造成信息丢失或被窃取,会造成计算机网络的远程用户文件传送安全漏洞的产生。

2.2病毒的传播和散布

网络病毒以计算机为传播载体,是造成网络安全威胁的一个重要因素,近些年由于病毒造成的网络安全危害越来越引起人们的重视。目前,网络安全威胁多来自于邮件收发或文件下载,邮件病毒有很多种类,传播速度很快,影响范围极广,具有很大的危害性。一些非法用户通过网络客户端的通讯簿散发病毒,使得邮件病毒已成为当前网络病毒防治的重点,很多黑客利用病毒致使网络信息的泄露、网络信息窃。

2.3网络通信协议对网络安全的影响

在当前的计算机网络互联协议、网络通信协议是最重要的互联协议,在计算机系统中网络通信协议的宗旨在于能够使不同的操作系统和硬件体系之间的互联网能连接在一起,但它是一种开放性的网络协议,在设计的过程中没有充分考虑网络系统的安全性,设计时存在一些缺陷,进而对计算机网络的安全造成威胁,导致很多以网络通信协议为基础的软硬件都存在安全隐患。网络协议自身存在不安全因素,会使很多不法分子有机可乘,他们通过在网络连接过程中侵入计算机系统中进行获取数据,通过对网络传输的信息加以破坏或者篡改后重新发送,从而破坏计算机网络的安全性和稳定性,造成计算机不正常运转。

2.4网络安全缺乏制度保障

安全制度是计算机网络安全的基础,是网络安全的保障,网络安全管理失败是造成安全体系失败的重要原因,没有制度支持网络安全就没有具体的依据,当前,计算机网络配置不当,管理员网络升级不及时,用户口令安全性不够,防火墙内部账号认证不严格,网络用户网络安全意识不强,这些都是影响计算机网络安全的因素。

3针对网络安全可采取的硬件防范措施

硬件是计算机的基础,失足成计算机的物质保证,在网络安全中,硬件设备主要包括交换机、路由器、硬件防火墙等,对硬件进行安全设置,有利于防范网络安全事故的发生,有助于形成安全的网络环境,是保证计算机网络安全运行的有效基础。

3.1加强计算机网络安全的宣传和教育力度

首先,要转变人们对网络安全的错误观念,对网络管理人员开展网络安全教育,加大软硬件设施、网络以及信息等方面安全的宣传力度,增强管理人员的责任意识、安全意识。其次,加强管理人员的专业培训,提高其专业技能和业务水平。第三,要求管理人员按照操作流程操作,规范工作人员行为,要求管理人员遵守网络保密规定,有效地避免人为因素导致的安全事故。要充分保证传输路线的安全,对露天设施制定安全防御措施,传输路线要远离辐射源,避免辐射干扰,避免电磁泄露,采用光纤线缆铺设,工作人员要定期检查线路,防止出现人为搭线窃听等违法行为。

3.2充分利用防火墙加强网络安全

防火墙是一道将危险隔离于网络之外的有效屏障,是一种高效的隔离技术,只有经过授权或拥有某些数据的用户可以进出,防火墙产品众多,传统技术包括包过滤型和应用型两种。包过滤型技术是在传输层与网络层之间,证明数据包是否被验证合格,对数据信息进行检验,保证传输数据的安全,将数据包发送到出口,不合格的数据在数据流中被丢弃。应用型技术工作于OSI模型中应用层,又被称为应用网关,确保传输过程的安全,监控应用层的通信流,阻止危险信息进入。其次,防火墙与入侵检测联动是保护网络安全的一项系统工程,是一种高效的安全防护模式,防火墙的不足可由入侵检测系统来填补,防火墙的技术特点又成为入侵检测系统的保障,实践证明,此防范措施可以使得网络防御能力进一步提高。

3.3利用硬件加速

提高网络安全网络传输过程中包含大量重要的数据流,这些数据流主要在网络的节点进行传输,但在传输中存在大量的垃圾数据流,极大地消耗着节点机器和网络带宽,严重制约着网络的快速发展,通过利用目标硬件加速的方式,在一定程度上有助于提升网络性能,同时,可以有效增强网络的功能,使网络更加具备灵活性。使用硬件模块替代软件算法,充分利用硬件设备的快速特征,有效应用各种功能,投入少量研究成本极大地提高计算机性能,加强计算机软硬件设备的安全性。

4结语

网络安全问题日益受到人们的高度重视,而硬件防范措施作为一种安全手段,可以阻挡非法用户的入侵,防止数据被复制、篡改或损毁,保证网络系统正常运行,有效地实现安全保密工作,是目前网络安全保护的基本技术手段。

参考文献:

[1]赵东,郝小艳.计算机网络安全问题及防范措施探究[J].科技经济市场,2016(02).

[2]马莉.基于防火墙病毒防护的计算机网络安全[J].科技资讯,2010(02).

[3]孙梦婕,孙沛.浅谈计算机网络安全的主要隐患与规避措施[J].信息技术与信息化,2014(09).

作者:郭锐 单位:河南司法警官职业学院

第三篇:计算机网络安全管理要点及隐患

【摘要】信息时代的到来,使计算机网络的使用更加普及,人们在享受这网络为生活带来无限便利的同时,也在网络安全方面的收到了严重威胁。本文详细讨论了计算机网络存在的安全隐患以及针对其采取的管理措施,旨在为今后的计算机网络管理者的工作提供一定理论依据。

【关键词】计算机网路;安全隐患;管理

1前言

从上世纪四十年代的第一台计算机问世,经过了七十年的发展,计算机技术已经相对成熟。互联网的出现进一步促进了计算机的普及,使计算机网络成为人们生活中不可缺少的组成部分。然而,网络出现的同时也对计算机安全带来了极大的隐患,计算机单机操作时,其安全方便只需注意移动硬盘、软盘等设备的使用,在网络时代,影响计算机的安全因素就较为复杂,互联网的安全成为目前人们重点的关注问题。

2计算机网络存在的安全隐患

计算机网络安全,即保证计算机中数据的安全,通过网络进行信息传输的安全,以及计算机用户的安全。在这三者都无异常的情况下,计算机网络则可以正常使用。存在的安全问题主要有下面几个方面:

2.1技术不完善

计算机技术的发展是一个漫长的过程,任何成熟的技术都需要反复进行试验和尝试,在计算机的使用中,有些硬件和软件技术还不十分成熟,存在一些安全隐患,比如在用户使用互联网的过程中,可以很方便的进入网络,这本是一个优点,但同时网络本身的安全性不够,在协议拟定的时候没有进行各种信息验证,也没有考虑到加入者的路径是否合法,很多文件的接受和发送常包含大量安全信息,而这些信息通常是较为隐秘的。以上这些,都导致计算机网络使用者在存入和读取数据时安全性不高。

2.2病毒

网络中存在大量的计算机病毒,其繁殖和传播的速度异常惊人,对计算机用户造成的危害愈加严重。病毒的传播渠道主要是各类聊天软件、电子邮件以及数据的下载过程。由于病毒的种类很多,变异迅速,让人常常无法捉摸,找不到任何规律,使很多使用者防不胜防。其常常会损坏机器的功能,隐藏数据或破坏数据,使机器不能正常使用。比如蠕虫病毒,是在计算机中通过系统的漏洞进行破坏性操作的,并且不易被人察觉。很多不在计算机的文件中,而只在内存中寄生,对网络无效,却与黑客联合操作。

2.3自然威胁

某些不可抗外力形成的自然灾害、外界较强的干扰、辐射都有可能对计算机网络的正常使用产生影响,使信息的安全性无法保障。即使这些现象的发生不是人为造成的,也不是蓄意的破坏行为,仍然会影响计算机网络的安全使用。

2.4非授权访问

有些计算机领域中的程序高手可以通过对程序及代码的调试私自进入指定的网络或者非法访问某些文件,其主要是想通过这种非法操作获取一些私密信息或者进入某些内网对其数据进行更改或者破坏。这种操作轻则会使某些信息失窃,重则造成极大的经济损失。

3木马程序

木马程序在计算机中出现的较早,是一种网络黑客的特殊使用工具,不容易被发现。如果电脑被安装了木马程序,则可以实现对这台电脑的管控。木马程序包括阿两个子程序,分别为服务和管控程序,一旦第一个程序被植入电脑,则黑客就可以通过程序的植入对电脑进行管控。还有一种技术叫做后门,木马便包括在后门之中,这种技术的特点是:非法访问者在结束第一次对计算机的非法访问后,可以利用后门,再次进行非法访问,并且不容易被发现,也不会被拦截与阻止,非法访问者可以通过此技术不受限制、不必花费过多时间的对系统进行随意访问。

4计算机网络的安全管理要点

4.1人员管理

计算机的一些重要密码和指令需要做到严格保密,对计算机的系统进行更新时所下载的程序,要在官方网站上进行下载,并及时更新,避免系统出现漏洞。计算机中的软件下载要选取相对安全的网站进行操作,避免病毒的侵入。对于计算机内保存的重要文件和资料,需要有备份,或者另外存储在移动硬盘中,一旦计算机被攻击或其他原因造成数据的丢失,仍然有备份可以找到,不会造成太大的损失。对于保密性的网站,需要进行严格维护,管理人员需要一直检测系统的日志及其他数据资料,避免黑客对其进行文件的窃取与更改。当管理员不能进行网络维护时,互联网的电脑终端需要关闭,避免数据的丢失与损坏。

4.2局域网技术管理

采取将待保护的网络和黑客进行隔离的方式对网络进行保护的手段叫做网络分段。这种分段不仅进行了物理程序上的分段,还对逻辑操作进行了划分,且被大部分用户所认可,对数据及资料发挥了很好的保护作用。传统的网络中,使用共享集线器,由于计算机局域网络交换机的限制,网络中的用户进行信息交流不具有私密性,就是说两台计算机在通过网络通讯时,另外一台计算机可以探测到这两台计算机的全部交流信息,针对这种情况,技术人员采用交换式集线器,实现了两台计算机在网络中随意交流而不被其他计算机所检测到任何信息。

4.3广域网技术管理

广域网较局域网相比,使用用户更多,黑客也就更容易进行各种非法操作。在数据的使用和传输中,也更容易发生被窃取等问题。作为一个普通的互联网用户,通常没有对资料或文档采取任何保护或加密的措施,那么黑客不需要通过很复杂的技术手段就能够把使用者的所有资料拦截或者复制,这样的操作对互联网使用者的隐私造成了极大威胁。为了避免此类现象,使用者可以采取加密的手段对文件及资料进行保护。通过网络交流的计算机都事先设定的密码,再进行信息的交流与文件的传输,便可以极大的避免黑客对数据进行复制、拦截与破坏。由于操作简单,计算机网络用户都可以进行此项操作。也可以采用防火墙技术进行安全管理。所谓防火墙,就是把计算机内部的所有程序和文件与计算机外部的,即互联网上的程序分开,便于防火墙的管控,防火墙工作时对数据进行判断,被认为是安全的就可以进入计算机,被认为不安全的则被隔离在计算机外部。

5结语

综上所述,计算机网络在为社会做出了极大贡献的同时,其安全性也对人们的利益造成了一定的损害,目前人们虽然已经研究出很多保证网络安全的技术及管理办法,但是仍然不能完全避面网络安全问题的出现,需要技术人员在通过阅读相关文献的基础上,结合国内外实际的网络操作经验,不断努力。

参考文献:

[1]宋彦民.计算机网络安全管理技术的开发与应用[J].价值工程,2010,29(13):186~187.

[2]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术,2012,77(05):66~68.

作者:郭锐 单位:河南司法警官职业学院

第四篇:计算机网络安全数据加密技术研究

【摘要】计算机是当前对数据进行处理的一个主要工具,对计算机的应用使得海量的数据的处理过程开始变得更加简单,但同时也对数据的安全性造成的威胁。本文主要论述的是有关计算机网络安全中数据加密技术的应用的问题。首先,本文针对数据加密技术进行了简要的介绍,继而分析了不同的数据加密类型,最后本文又提出了一系列将数据加密技术应用到具体工作当中的措施及手段,希望通过本文的论述,能够使数据的安全性得到进一步的保证。

【关键词】网络安全;数据加密技术;应用

研究计算机网络的安全性问题是当前社会面临的一个主要问题,同时也是关心到每一位计算机用户的切身利益的一项问题,因此,当前,这一问题已经得到了社会各界广泛的重视。为了保证计算机网络在数据传输过程中的安全性,有必要将数据加密技术应用到具体的工作中,实践证明,对于这一技术的应用能够极大程度的提高数据传输的安全性,同时也极大的降低了数据被窃取的几率,因此,对这一问题的研究很有必要。

1数据加密技术简介

所谓的数据加密技术主要是针对利用计算机网络去实现传输的数据而言的一种技术。在数据加密过程中,需要应用加密系统才能完成,首先,系统会将所要传输的数据转变为密文,同时将数据以密文的形式传输给相应目标,目标在接受到数据文件之后,可以通过秘钥去将密文转换为明文,从而实现对数据的阅读以及应用。

2数据加密技术

类型对数据加密技术的应用无论对于计算机用户数据传输安全性的保证而言,还是对于我国计算机领域技术水平的提高而言均具有重要价值。就目前的情况看,我国计算机领域已经认识到了应用数据加密技术的重要性,同时也研究出了多种加密技术,其中便包括节点加密技术、链路加密技术以及端到端加密技术等很多种,针对不同的加密技术而言,其优势以及缺陷也是不尽相同的,以下文章主要针对加密技术的类型及其优缺点进行了简要的分析。

2.1节点加密技术

节点加密技术是数据加密技术中的一个主要方面,当前,这一加密技术已经被广泛的应用在了计算机领域的数据传输过程中,并对数据传输质量以及效果的提高提供了保证,同时也为数据的安全性问题的解决提供了基础。节点加密技术的主要优势在于对于成本要求较低,但在具体数据传输过程中,却很可能出现丢失数据的情况。

2.2链路加密技术

链路加密技术也是数据加密技术中的一种。其功能的实现是通过对节点中的链路进行加密来完成的。链路加密技术的主要优势在于能够实现二次加密,这就在节点加密技术的基础上,进一步提高了数据的安全性。在链路加密技术的应用下,不用的加密阶段所应用的秘钥也需要是不同的,这虽然提高了数据的安全性,但却为解密工作带来了麻烦。

2.3端到端加密技术

端到端加密技术也是一种非常重要的加密技术,在这一技术的基础上,数据的加密过程是从开始到结束均数据进行中的,可见,这一加密技术相对于链路加密技术又得到了很大程度的提升。端到端加密技术的优势在于对于成本的要求较低,同时加密效果也比较好,因此其性价比较高,这是促使这一技术被广泛应用的一个主要原因。

3将数据加密技术

应用到具体工作中的主要措施通过上述文章可以看出,在计算机网络下,数据的传输速度虽然得到了极大程度的提高,但其安全性却收到了威胁与影响,这无论对于计算机用户而言还是对于计算机行业的整天发展而言都十分不利,因此有必要提出相应的措施,将不同的加密技术具体应用到数据加密过程中,这是保证数据安全性的基础,同时也是促使我国计算机技术能够得到进一步提高的主要保证。数据加密技术最常见的应用是在PC端,现在常用的计算机操作系统的安全级别为C1或C2,使得个人电脑在公共传输中非常脆弱,极易被攻击。数据加密系统在此时对网络数据库进行加密处理,需要使用者通过一定的权限认证才能访问,以此保护信息安全。还有在我们平时用杀毒软件时杀毒软件本身也会被病毒攻击,这个时候杀毒软件就会丧失应有的作用,无法进行数据有效性的验证。因此,在进行数据加密的时候,必须要首先进行杀毒软件的有效性检测,看看所加密的信息是否含有病毒。此类信息要求有较高的保密性,这就需要反病毒或者杀毒软件也采取数据加密技术进行加密。

4结束语

通过上述文章可以看出,对数据加密技术的应用对于提高数据传输的安全性具有重要价值。数据加密技术分为很多种,其中节点加密技术、链路加密技术以及端对端加密技术均属于其中的重要方面,对上述加密技术的应用十分重要,因此必须提出具体的应用措施,同时将其真正应用到实践中,这样才能最大程度的保证我国计算机网络下数据传输的安全性能够得到进一步的提高。

参考文献

[1]许纲理.数据加密技术在计算机网络通信安全中的实施要点分析[J].电子技术与软件工程,2014(20).

[2]王丽.对确保网络安全之数据加密技术的研究[J].科技致富向导,2015(15).

[3]黄庆榕.试论数据加密技术在计算机安全中的应用[J].数字技术与应用,2015(11).收稿日期:2016-7-1044通信设计与应用

作者:华泽生 单位:辽宁边防总队丹东港边防检查站

第五篇:计算机网络安全问题及对策思考

摘要:随着网络信息时代的发展和科学技术的进步,计算机技术已经被广泛应用于各个领域,与人们的生活息息相关,为人们的生产生活带来了诸多便利,所以人们对计算机网络产生了极大的依赖性。同时,计算机网络在安全问题上存在一定威胁与挑战,如何有效应对此问题成为目前关注的重点。文章对计算机安全网络的定义进行简要概述,再针对计算机网络安全会面临的问题进行了深入分析,并提出相对应的解决措施,为今后计算机网络的安全使用提供有利的对策,促进了网络时代的信息安全传播和网络的真实可持续发展。

关键词:计算机网络;安全问题;应对措施

先进的计算机技术在现代经济建设和提高人们生产生活水平上都有不可替代的作用,计算机网络技术的更新和全球信息化社会的发展已经成为一种流行趋势。计算机网络得到广泛应用的同时,也由于其具有的开放性和复杂性使网络安全问题无法得到有效保障。网络还具有互联性和分布不均性的特点,这都成为病毒、恶意软件攻击的条件,网络安全问题的存在已影响到众多用户的使用,严重时甚至会影响国家安全,所以如何对网络信息进行安全且有效的保护工作是目前技术人员亟待解决的关键问题。需要合理利用计算机网络,加强管理,做好安全防范工作,针对不同的威胁采取不同的应对措施,最终保证网络的安全运行。

1计算机网络安全的概述

计算机网络安全即指计算机网络信息上的安全,它应用领域广,对信息具有保密性,避免攻击者利用网络安全漏洞对用户的信息进行窃听、冒用,保障了使用者的利益。计算机网络安全的定义为计算机网络系统中的数据和硬件软件信息不受外界因素破坏或泄露,系统受到保护且正常运行,可防止非法或有害信息传播。计算机网络的使用者不同,对网络安全的认知和要求也就不同,网络安全与其所保护的对象相关。例如,普通的用户群体可能仅希望本人的隐私及机密信息在网络传输过程中避免被窃听及泄露,得到具体的保护。网络提供商在网络信息被保护的同时,还需考虑到自然灾害或者人为因素对网络硬件系统的打击,以便在网络信息出现异常是及时恢复,保证网络通信的畅通性。网络安全的结构层次分为物理安全、安全控制、安全服务3部分。其既是管理层面的问题又是技术方面的问题,两者相互补充,缺一不可。目前,人为的网络攻击与入侵行为是网络安全问题面临的最大挑战。

2计算机网络安全存在的问题

在使用计算机享受其带来便利的同时,也需要时刻警醒,正确面对网络安全问题和风险,目前主要出现的网络安全问题有以下几个方面。

2.1硬设备的损坏

此为物理安全问题,由于计算机的工作环境和设备的老化程度造成硬设备的损坏,当遭遇自然灾害或者通信线路阻断时都会引起计算机网络系统瘫痪,从而影响信息的完整性。

2.2计算机病毒的入侵此为逻辑安全问题,计算机病毒以计算机系统为载体,具有一定的隐蔽性和破坏性,短时间内很难被发现,生存能力强大,其是一种可破坏计算机功能的数据或程序,它利用网络操作系统中的漏洞,自我复制计算机指令或程序代码再对应用程序进行攻击,破坏力极强。其中最为普遍的木马病毒已经不再是单一的传播模式,其利用社会事件或热门新闻等用户关注度且点击率高的信息来诱骗用户点击下载,进而造成使用者计算机感染病毒。当今社会,木马病毒已经无孔不入,随着智慧手机的发展,软件漏洞的存在,木马病毒利用手机平台作为新型传播手段,肆意破环计算机网络的安全。计算机病毒主要有以下几种情况:

(1)新型病毒的破坏。目前,越来越多新增的病毒对计算机网络进行破坏,其数量及破坏力随着信息时代的发展也在不断增强,此类病毒可盗取用户的私人信息,删除、泄露用户隐私,严重的还将造成网络堵塞,从而引发网络瘫痪。某些新型病毒具有强大的伪装技术,普通杀毒软件无法识别。甚至能使杀毒软件或个人防火墙无法安装运行。

(2)恶意软件的运行。网络信息的开放性和监管系统不完善使得各类恶意软件在未经用户的许可的情况下,并且未出现明确提示就自行在用户计算机上安装运行,这对使用者的计算机网络安全造成严重伤害。

2.3网络黑客的攻击

黑客即掌握高端计算机技术的人通过发现网站系统或数据库的漏洞,植入了恶意木马程序来攻击系统或者控制网站,为达到窃取系统信息或修改设置使计算机瘫痪的目的,网络黑客较少攻击普通计算机,此类破坏信息的威胁程度远大于计算机病毒,造成用户损失惨重。

2.4安全意识的匮乏

用户严重缺乏计算机网络安全意识,现在网络信息的复杂性,大多数使用者存在不同程度地被欺骗情况,用户的操作不当,未严格规范系统安全配置,设置过于简单的口令密码,缺少密码保护意识或者为获取信息资源,到各类型网站搜索,即访问到不安全的网站,造成系统漏洞。由于网络管理不善,缺乏专业的管理人员对网络进行管理,有些人员通过窃听数据,获取信息,对用户造成损失,网络管理人员的安全意识薄弱,操作系统不完善,缺少报警信息处理系统等使计算机与网络连接后处于危险中,易被黑客利用透露信息等一系列问题,都将对计算机网络安全构成威胁。

3计算机网络安全的应对措施

计算机网络安全关乎每一个人的切身利益,有效保护网络安全也是对人们自身安全的一种保护。在发现计算机网络所存在的问题同时,需要学习相关安全知识,提出针对性的意见解决问题。下面介绍几种有关应对网络安全问题的措施。

3.1备份相关资料

对系统数据进行备份就是将系统中所用到的数据和文件复制到其它存储设备中,当计算机受到自然或人为因素的破坏时,因为有备份的数据也能及时将数据和文件进行恢复,此做法有效地防止了系统中的文件和数据丢失或受到破坏。对程序的备份一般用于重装系统中,它可使数据免于因程序的重装而丢失。人们可采用定期备份程序的方法,防止程序遭到破坏。全盘备份、增量备份和差分备份都是有效应对计算机网络安全问题中硬设备受损的方法。

3.2运用杀毒软件和防火墙技术

(1)运用杀毒软件。为计算机安装最新的杀毒软件,杀毒软件可对未知病毒进行查杀,其通过特征扫描准确发现病毒再运用智能引擎技术改进系统,智能压缩技术可压缩或者还原系统内存中的数据和文件,实现对病毒的查杀,使用人工智能和虚拟技术相结合的方式对病毒进行清除,病毒免疫技术可以控制访问计算机的来源实现对磁盘的保护,达到限制且防护病毒的目的,其还有加速保护常被攻击的应用程序,对系统和程序有其中嵌入式保护技术。最常见的杀毒软件有360和瑞星等。

(2)运用防火墙技术。防火墙是一种通用术语,是指连接计算机与网络的软件,每台计算机都有系统防火墙和防火墙软件。防火墙技术是指设立一个用于执行控制性能的网络通信监控系统在网络边界上,监控流通的系统网络信息,阻止端口的不安全通信流程,解除潜在的威胁信息,可以改动某些特定的访问或者发出报警信号,还可以通过建立起一个安全屏障于外部网和内部网之间来确保计算机网络软件的安全。防火墙是一款控制系统也是一种软件产品,它可嵌入某类硬件产品中。

3.3建立物理隔离网闸

为防止遭受网络黑客对操作系统的攻击,从物理安全角度防范潜在的攻击。在两个独立的主机系统信息设备中采用具有控制功能的固态开关,其中只存在网络信息的无协议传输,未实现信息的物理连接或逻辑连接,实现计算机网络真正意义上的安全。

3.4加密信息和建立安全管理机构

(1)信息加密。网络安全是保护信息系统的基础,信息加密技术是系统信息安全防范的主要措施,也是保证网络安全的核心技术,其是实现网络安全的重要途径。信息加密技术原理是利用加密算法将明文转换为密文,通过将原有数据依据不同的算法改造成不可读的代码,只有密码输入正确才可显示内容,此举有效地阻止了非法用户获取原始数据,确保资料不被窃取和篡改。如今,存在一种加密关联智慧卡,其保密性非常强,需持有者出示卡片和密码才可进行使用,将明文转化为密文的过程称为加密,反之称为解密,加密和解密使用的可变参数称之为密钥。系统的信息加密技术分为对称加密技术和非对称加密技术。

(2)建立安全管理机构。一个健全的安全管理机构直接关系着计算机网络系统的安全指数,所以,大力加强管理机构的建设,培养专业的安全管理人员,提升管理人员的安全防护意识是十分必要的。加大系统监测技术的完善,保护系统的正确配置,及时发现系统漏洞或异常反应,监测计算机网络是否存违反安全策略的举措,在监测过程中,发现系统漏洞和危险时及时发出警报,确保计算机管理人员迅速且高效地解决问题。

4结语

全球信息化的进程不断推进,计算机技术飞速发展,信息电子化已成为当今社会的显著标志,由于网络技术不断更新的同时也面临一系列的计算机网络安全问题,现有的防御系统已经无法满足肆意出现的网络安全问题,其中威胁计算机安全的因素包括硬件设备的损坏,病毒及黑客的入侵,用户缺乏安全防范意识等,面对计算机网络存在的漏洞,要采取有效的防护措施,例如备份数据、运用杀毒软件、加强防火墙技术和加密措施、建立完善的安全管理机构保证系统不受侵害,清除计算机的潜在威胁对我国计算机安全网络十分重要,加大对网络安全的保护力度,保证用户的隐私和信息安全,促进国家在信息化时代的发展,实现向世界先进网络信息技术看齐的重要意义。

[参考文献]

[1]林船.浅谈计算机网络安全存在的问题及应对策略[J].电子世界,2012(15):144-145.

[2]管求林.计算机网络应用中存在的安全问题及应对策略[J].数字小区&智能家居,2015(4):33-34,37.

[3]何明华.浅谈计算机网络安全及防范策略[J].福建计算机,2012(4):73-75.

[4]吴丽娟.浅谈计算机网络安全与防范策略[J].信息安全与技术,2011(4):35-37.

作者:龙侃1,辜季艳2单位:1.井冈山大学网络信息中心,2.吉安职业技术学院

第六篇:计算机网络安全问题与应对措施

【摘要】网络信息安全从网络诞生起就存在,2013年斯诺登“棱镜门事件”更是将计算机网络安全问题推到了风口浪尖,构建相对的安全网络已成为人们的共识。论文从计算机网络安全谈起,分析了造成网络安全问题原因,并给出相关的解决思路。

【关键词】计算机;网络;安全

1引言

计算机网络安全问题日益成为了人们关注的焦点,在计算机网络的使用率日益提升的背景下,保障网络的安全性,是提升计算机网络应用质量和效率的基础。基于此,本文以此为切入点,分析计算机网络安全问题的表现形式,然后提出必要的完善建议。

2计算机网络安全问题分析

2.1操作系统漏洞或设计缺陷造成的网络安全问题

计算机操作系统是对下管理计算机硬件,对上为应用程序提供运行环境,可见操作系统是计算机发挥作用的关键,因此操作系统漏洞引起的安全问题的影响范围较大,以常见的WindowsXP操作系统而言,该操作系统在进行建立、维护和以及断开PPTP连接的代码设计中存在未经检查的缓存,从而产生了服务拒绝漏洞,恶意攻击者能够通过该漏洞攻击启动PPTP服务的主机,造成该主机不能提供正常的服务甚至瘫痪的严重后果。另外,在Windows操作系统中还存在压缩文件漏洞、升级程序漏洞、UPNP漏洞等方面的漏洞,这些都是造成网络安全的重要因素。

2.2应用软件漏洞引起的网络安全问题

应用软件是运行在操作系统之上发挥特定功能的软件程序,如影音软件、聊天程序、绘图程序等。应用软件造成网络安全问题也是不容忽视的重要方面,2013年的Struts2(JavaWeb)框架远程执行服务器脚本代码漏洞以及重定向漏洞,使得苹果、百度、淘宝等众多门户网站出现了安全问题,成为业界关注重大安全问题。另外,计算机使用者为了贪图方便和利益,使用一些破解和盗版软件,该类软件往往在提供正常服务的时候,悄无声息的进行用户数据的窃取或破坏行为,进而引起网络安全问题的发生。相对于操作系统而言,应用软件引起的漏洞影响范围较小,但往往也是致命的,同样应予以足够的重视。

2.3网络硬件设备应用不当造成网络安全问题

路由器是网络的核心设备,负责网络层数据交换、转发,并提供网络地址的判断、流量控制等功能,可以说路由器是互联网中的枢纽设备。随着网络接入的便捷性,家用路由器也是近年来出现的重要网络设备,不仅提供了网络拨号以及子网接入的功能,同时也是家用无线网构建的重要设备。除此之外,在构建局域网络中,交换机、集线器以及提供一定网络服务的服务器(如DNS服务器)设备都需要进行一定的设置。而对这些设备的设置不当也容易引起网络安全问题,如过于简单的登录密码设置问题,不经加密的无线路由器的使用,随意暴露在公网中的文件服务器都是由于网络设备应用不足而引起网络安全问题。

2.4计算机应用人员安全操作水平欠缺

计算机应用人员的操作水平以及安全意识也是影响网络安全问题的重要方面。如常见的关闭网络防火墙操作,为了自身的方便将远程访问端口肆意暴露,不能定期地更换主机登录密码或者对重要的数据进行简单的加密,将一些有可能感染的硬件设备的装载过程等都是常见的危险操作和计算机应用。因此,从计算机应用人员的安全操作技能和安全意识的角度来看,通过规范性的安全操作技能保障也是有效杜绝网络问题的重要举措。

3计算机网络安全应对措施

3.1对操作系统展开及时升级更新工作

计算机操作系统作为维系计算机硬件和软件运行环境的“大管家”应做好相关的网络安全防护工作,操作系统供应商会定期对计算机一些系统漏洞补丁以及计算机系统升级支持。因此,计算机管理员应及时的对计算机进行打补丁操作,同时应根据实际情况做好操作系统的升级工作,尽量杜绝不被系统供应商提供技术的支持的操作系统的使用,例如WindowsXP操作系统。同时,建议一些对网络安全有较高要求的机构和企业,可以采取Linux或者Unix操作系统,该类系统安全系数相对较高,权限系统也更加明确。总之,从操作系统的角度来看,应做好操作系统漏洞修补和系统升级两方面的工作。

3.2使用正版有合法授权的应用软件

应用软件是提供特定功能的程序代码,是计算机发挥其功能的软件支撑,因此,应用软件的选用应使用正版的、有各发授权的应用软件,而避免破解版本以及修改版本的使用。除此之外,为提升计算机系统安全,杀毒软件和网络防护软件也是保护计算机运行的重要应用软件,例如诺顿、360等都能在一定程度上保障系统的信息安全,定期对系统进行安全扫描,对于可移动设备进行杀毒后再使用都是常见的应用软件防护措施。可见,应用软件的选用是提升计算机网络安全的重要方面。

3.3加强安全软硬件设备的应用

加强网络安全软硬件设备的应用,应注意两方面的问题:一方面,应注重该类设备的运用,例如通过防火墙的应用,能够有效过滤一些不安全的链接数据,还能控制数据流量,减少威胁网络安全的行为发生;应用路由器能够有效的隔离广播数据;另外,一些路由器还支持VLAN功能,在较大的机构部门理通过划虚拟子网,能够隔离部门之间的数据,对于提升网络安全都有积极的;再有,应合理的运用该类设备,如对于防火墙应用必然会因为数据隔离和流量控制引起网络功能在一定程度上的受到影响,因此在一些安全设备应用时,应兼顾网络安全、经济效益以及设备可用性多方面的均衡,根据自身实际情况进行合理有效的配制。关于无线网络安全问题,应加强无线路由器的登录口令以及安全密匙的复杂度;还应可以通过MAC地址过滤等安全机制保证无线安全。

3.4设备操作人员意识以及网络安全机制的构建应提升

计算机设备操作人员安全意识以及安全操作能力,能够合理运用所掌握技能进行安全操作,杜绝一些危险操作;还应构建网络安全机制,安全机制应包含人员安全操作、日常安全维护、网络设备的应用以及应对突发安全事件的操作等内容。网络管理员根据安全机制,进行相应操作,例如定期对数据库等一些涉及数据安全的数据进行备份,一旦出现了网络安全问题能够有效应对。计算机网络安全的构建应从设备、人员、制度、软件多方面进行保障。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,02:72-84.

[2]程琳.加快信息网络法治建设,维护网络社会安全秩序[J].中国人民公安大学学报(社会科学版),2013,01:1-9.

[3]石波,谢小权.基于D-S证据理论的网络安全态势预测方法研究[J].计算机工程与设计,2013,03:821-82.

作者:郭圣娥 单位:武汉生物工程学院现代教育技术中心

第七篇:计算机网络安全防控策略思考

摘要:计算机网络的运用既给人们带来了极大的便利,同时也会产生一些安全性问题,但总的来说,计算机网络所带来利大于弊,关键是做好安全防控。做好计算机网络安全防控具有重要的意义,但目前计算机网络中还存在一些安全隐患,例如信息安全隐患、受到病毒的侵袭等,只有采取积极的防控措施,才会做好计算机网络安全工作,避免因安全隐患带来不必要的损失。

关键词:计算机;网络安全;防控

随着社会经济科学技术的不断发展,计算机网络技术越来越先进,伴随着计算机网络带来的便利,给人们也带来了一些担忧,这就是其网络性问题。网络安全性问题带来的影响一般分为两类,一是对普通计算机网络用户来说,最主要的就是信息安全隐患,例如与网络相联系起来的各种账号和密码;另一种是对于企业等来说,其计算机网络系统安全得不到保障,还会造成经济损失等。所以要重视计算机网络安全的防控。在新形势下,不能再单方面地认为计算机网络没有什么安全性的隐患,即使是普通大众,也会有个性信息等被盗取而造成损失等的风险,而是要通过技术手段、管理手段、行为习惯等做好计算机网络安全防控。

一、注重计算机网络安全防控的重要意义

注重计算机网络安全防控具有多方面的积极重要意义。首先,从简单方面来说,主要是可以让普通大众体验更加安全优质的计算机网络,例如,在浏览网站的时候避免受到不良信息的影响,避免恶意软件的攻击等;进一步对于公司企业来说,现在的企业办公基本都是信息化,并且也有电子商务,所以保障计算机网络的安全非常重要,如果存在安全隐患,可能还会造成经济损失。其次,计算机网络安全甚至还上升到了国家层面,最好计算机网络安全,也是做好国防的重要内容,而这需要每个人的支持与努力。第三,计算机网络还包括物理安全方面的防控,也就是还包括对各种计算机设备的安全防控,这可以避免设备损坏、破坏等物理性因素而造成的数据丢失、泄露等。

二、计算机网络中主要存在的安全隐患

(一)信息安全隐患

计算机网络存在信息安全隐患,主要是指在信息保存的物理环境或者是网络环境中受到泄露、破坏。例如信息储存中心受到黑客的攻击、受到病毒的攻击等而造成的泄露、丢失,或者是信息在传输的过程中受到攻击、劫持。除了系统本身和自然的灾害,其他基本来源于网络危害。

(二)病毒的侵袭

网络病毒很早就产生了,但是直到现在,依然还是会受到病毒的侵袭。因为,病毒也是不断在更新、变化的,即使最后都会找到解决的办法,但是一开始如果计算机网络的安全系数不够高,很多计算机网络没有运用病毒预防技术,还是容易受到攻击,从而造成损失。病毒的传播主要分为两种,一是通过物理介质,例如U盘携带等,二是通过互联网,而现在主要是依靠互联网进行侵袭。

(三)内部网络安全

现在很多公司、单位都有自己的局域网,或者说是内部网络,这些内部网络虽然与外网有一定的区别,主要是为了服务公司企业工作的,但是,这些网络也往往是容易受到攻击侵袭的对象。而一般的内部网络都有一定的安全防火墙,或者是采用加密算法技术,但是也有很多的企业并不重视这个问题,尤其是一些中小企业,因为计算机网络的安全防控也要一定的成本支出。

三、计算机网络安全防控策略探讨

(一)加强计算机网络安全防控意识

意识对实践具有反作用,要加强计算机网络安全防控,首先就是必须在意识上加强防范,并且注重操作的正确性;要认识到计算机网络安全存在的隐患对人们的工作生活带来的不利影响。无论是个人、家庭,还是在企业中的计算机网络,都要培养集体防毒意识,有信息保护的习惯,采用各种加密技术,高效、及时地应对不安全因素的入侵。

(二)积极安装有效的防病毒软件,强化访问控制策略

现在市面上的防病毒软件也有很多,并且有些是免费的,要积极安转有效的防病毒软件。一般的用户认为这些软件既没起到多大的作用,还占内存,所以很多计算机用户没有安装这些软件的意识。在以前可能主要是通过这种方式进行病毒防控,但是随着技术的升级,通过这些软件更多的是建立病毒隔离层,强化访问控制,不仅能起到有效防止病毒入侵的目的,还能发挥保护个人隐私的作用。

(三)要注计意算机网络系统的及时更新与硬件设备的升级换代,实现软硬件一体化

防护计算机网络安全的防控还与系统和硬件设备有关。计算机网络系统要及时打补丁,发现系统漏洞也要及时向有关方面反映。系统的更新大都数都是对已知漏洞的修复,所以要注意计算机系统的安全,采用安全的系统。同时,硬件设备也十分重要,除了要做好设备的安全保护工作,还要及时对这些硬件设备进行升级换代,更好的软件系统和更先进的硬件设施结合才会把性能最大化,实现软硬件一体化防护。

(四)注重技术与管理相结合起来

计算机网络安全防控要依靠新技术的支持,例如通过但也与管理息息相关,要注重技术与管理相结合起来。在计算机网络管理方面,往往都是在一些细节方面做得不够好,也就是没有养成主动维护系统安全的习惯。这些安全习惯主要包括,没有使用安全可靠的计算机系统、注重系统资料的备份、按时对计算机系统进行病毒检查,以及不随便安装没用过的软件,不浏览不良网站,设置复杂的密码,养成顺手锁屏(win+L)、人走显示器灭的习惯等等。此外,也缺乏安全方面良好的管理机制,例如病毒感染应对机制,缺乏专门的计算机系统安全维护人员或办公室,计算机硬件安全升级管理机制等。

四、结语

计算机网络在我们的日常工作生活中发挥了非常重大是作用。近年来,随着计算机网络的普及,对其的安全防控也越来越引起人们的关注,要认识到其主要存在的信息安全隐患等,通过加强计算机网络安全防控意识、注重技术与管理相结合起来等措施进行安全防控。

参考文献:

[1]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006(11).

[2]黄果.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).

[3]全丰菽.计算机网络安全的防范策略分析[J].信息与电脑:理论版,2010(08).

[4]周喆.计算机网络安全的防范策略分析[J].电脑知识与技术,2009(05).

作者:周浩然 单位:北京理工大学珠海学院计算机学院

第八篇:计算机信息管理技术在网络安全中的运用思路

摘要:计算机技术在人们生活中融入的程度不断加深,对人们的经济生活等都造成了极大的影响。为了保障和提高计算机网络的安全和稳定运行效率,也需要增强计算机信息管理水平。基于此,文章对计算机信息管理技术进行简单地分析,同时提出相应的处理措施。

关键词:计算机;信息管理;网络安全

计算机在工作生活中的普及,推进了计算机信息管理技术的发展应用。人们对其认识也在不断增强。目前,生活以及工作环境等要求不断提高,进而使得人们对计算机信息管理的水平也在不断增强。这项技术主要是针对计算机网络技术而产生的,它主要是为了能够促进信息的安全传播,为人们对各项先进技术的交流提供帮助,也使得世界范围内不同领域都得到了极大的促进。计算机信息管理技术对网络的安全有着非常重要的作用,它对用户的信息安全以及社会利益有着极大的影响。就当前的网络安全来说,也需要对信息管理技术进行深入地研究,保护用户的网络安全。

1计算机信息管理技术概述

随着计算机网络技术的发展,目前关注的重点主要是网络安全,主要包括计算机互联网信息传输的安全以及计算机软件、硬件等系统的安全。在计算机网络当中,信息的传递以及存储必须要保证相关数据的安全,且存储过程以及传递过程必须要确保安全性。计算机信息管理技术则是对网络信息管理,同时也包括互联网信息传递等多方面数据安全的管理工作。计算机信息管理技术对计算机在人们工作生活当中的应用有着极为重要的作用,信息管理技术与计算机网络安全是同步进行的。对于计算机的信息管理工作来说,正常情况下包括以下内容:服务器数据的传输、服务器信息、用户数据、计算机运行数据以及网络数据等。

2计算机信息管理技术存在的问题分析

当前,计算机信息管理技术对于计算机网络安全来说起到的作用是非常积极的,该项工作是否到位与网络安全的程度是成正比的,计算机信息管理技术的工作则与工作人员的专业素质、管理单位对计算机网络安全的认识以及管理水平等因素有着密切的联系。计算机信息管理技术在实际的应用过程中,必须要通过全方位工作的实施才能保障其网络安全,比如计算机IP等内容。就计算机当前在工作生活当中的应用来说,计算机信息管理仍然存在着一定的漏洞,对计算机网络安全会造成一定的影响,而计算机信息管理存在的问题则主要都是由信息检测以及访问限制引起的。

2.1信息检测

计算机信息检测主要是对计算机网络中日常运行程序产生的数据进行检测,计算机程序在运行过程中势必会产生各种数据,并且由于在使用过程中影响因素比较多,这也会造成计算机在运行过程中,受到一些不确定因素的影响,为此,也需要积极开展计算机信息检测工作,并且在信息检测工作当中,主要的检测对象也就是计算机在运行过程中出现频率较低的一些问题,这也是计算机信息管理工作当中信息检测的主要工作内容。

2.2访问限制

计算机的访问限制主要是计算机网络中对用户的访问权限以及访问的相关信息数据等进行控制,对计算机用户访问权限的控制也是对互联网信息传播以及互联网操作两个方向进行控制,这些工作涉及了网络信息传递以及信息源头两个内容。为此,这项工作的开展对计算机用户以及网络信息的传递等网络安全都有着较大的影响。为此,在开展计算机信息管理工作时,必须要对信息检测以及访问限制等两方面内容进行严格管理,进而为计算机网络安全提供保障。

3计算机信息管理技术的具体应用

针对计算机信息管理技术中存在的问题,也需要有针对性的进行处理,为提高网络安全,本文结合计算机信息管理实践提出以下措施保证计算机的信息管理安全。

3.1增强工作人员的网络安全意识

计算机用户的网络安全意识对计算机的信息管理工作来说是最重要的,网络安全与计算机工作人员以及用户的安全意识有着密切的联系。为此,必须提高工作人员的认识,加强他们对网络安全重要性的理解,这样才能确保计算机网络能够在关注度方面达到一定的高度。在实际的应用过程中,计算机网络安全中的安全隐患以及不良因素会对网络安全产生较大的影响,如果计算机网络管理工作人员不重视,就不会有完善的维护工作。因此这也需要工作人员充分重视计算机网络的维护工作,加强防范意识,将计算机信息管理工作放到一定的高度,为网络安全提供良好的环境。计算机的信息管理工作对计算机网络安全产生的作用对工作以及生活有着积极的影响,使得互联网能够稳定安全地运行,同时,相关的工作人员必须要加强自身的安全意识,在工作过程中及时对各种隐患进行处理,确保计算机网络在运行过程中的数据安全。在计算机网络运行过程中,必须要对计算机网络运营的情况有着明确的了解,然后结合运行情况作出符合实际需求的防范措施以及安全运行计划等,同时,加大宣传力度,增强计算机信息管理工作人员以及用户的网络安全意识,这也对计算机网络的运行环境有着极大的帮助,需要通过多方面渠道的帮助来增强计算机信息管理技术在网络安全中发挥作用。

3.2增强计算机信息管理技术

为提高计算机信息管理水平,也需要加强计算机的信息管理技术能力,进而提高计算机网络环境的安全稳定。在计算机网络的运行过程中,必须要有足够技术支持来维持网络运行,也需要不断对信息管理技术进行优化,提高技术在网络安全中的管理能力。在此基础上,科学实施信息管理的控制措施,综合多方面影响因素,建立起完善的信息网络安全管理体系。此外,相关单位也要提高信息管理技术方面的研发力度,为网络管理技术水平的提高提供一定保障。计算机信息管理技术的管理体系涉及的内容比较多,为了能完善该体系,管理工作人员必须要能综合多方面影响,确保管理措施的可操作性,使得计算机信息管理技术在实施时,面对各种突发情况能够及时地处理应对。同时,管理部门必须要明确分工,各岗位工作人员的责任必须落实到位,确保计算机信息管理工作能够按制度规定科学稳定的运行。

3.3提高计算机信息管理力度在计算机网络的运行环境当中,计算机信息管理技术的安全是最主要的问题,为此,必须要提高计算机网络技术的安全管理工作。对于计算机信息管理工作来说,为提高网络安全运行,必须要提高管理力度。提高管理力度同时也是将管理工作积极落实到实际的安全防范当中,为此,必须要提高对管理工作的重视度。当前,计算机信息管理技术在工作生活当中有着极大的影响,也为创造了巨大的便利,随着计算机技术的进步,计算机信息管理技术也逐步向现代化、信息化发展,为此,也需要适应社会发展,不断提高自身的管理技术,能够与计算机技术的发展相协调。对于计算机软件以及硬件的使用来说,相关的用户必须要对计算机软硬件设施有着基本的了解,这也对计算机信息管理工作的开展有着积极的作用。

3.4构建科学合理的网络安全管理模型

对于计算机网络的安全稳定运行来说,也需要积极构建出科学的信息管理模型,这对计算机网络的安全管理以及防范等能够发挥出巨大作用。为了构建科学合理的网络安全管理模型,首先要对做出详细科学的规划,然后根据计划做出合理的安排,建立起完善的信息管理技术模型。在当下的计算机信息管理工作来说,该模型以及在计算机网络安全中发挥了巨大的作用。此外,还要在此基础上,进行深入的研究,同时积极借鉴一些先进的管理措施,不断对计算机网络安全管理模型进行升级优化,提高网络环境的安全稳定运行。

4结语

随着计算机技术的快速发展,也促进了计算机信息管理技术的发展进步,这也对计算机网络安全工作的开展产生了较大的影响,为了保证用户的信息安全,为用户提供一个安全稳定的运行环境,也需要重视计算机信息管理工作,同时要积极提高管理技术及管理力度,增强工作人员以及用户的安全防范意识,确保计算机网络运行环境的安全稳定。

[参考文献]

[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2012(18):43-44.

[2]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012(23):57.

[3]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑:理论版,2011(9):98-99.

[4]庞海静,黄海荣.浅析计算机信息网络应用安全与策略[J].中小企业管理与科技,2011(6):281-282.

作者:陈润峰 单位:广东智政信息科技有限公司

第九篇:计算机网络安全和防火墙技术研究

【摘要】现今社会是网络的时代,是信息化的时代,飞速发展的计算机网络渗透在我们生活的方方面面,同时关于网络的安全问题也亟待解决,因此如何解决计算机网络问题是当务之急。本文就如何通过防火墙解决网络安全问题做出探讨。

【关键词】计算机网络安全;防火墙技术;计算机

1前言

随着经济的发展和计算机技术的进步,越来越多的人利用网络进行交流沟通,同时促进着计算机网络的进步,使得计算机融入人们的工作生活。然而随着计算机网络的使用越来越普遍,网络安全也成为我们关注的重点,计算机数据被窃取、网银账号和密码被盗等各种各样的攻击层出不穷,这就促使计算机防火墙出现并迅速走红。

2计算机网络安全

近些年来,计算机的利用越来越广泛,从而计算机的安全也在人们的生活工作中有着举足轻重的关系。计算机的网络安全,包括传递的信息安全,硬件安全软件安全等几方面。各个用户在用计算机进行工作和生活交流中,在计算机中输入自己的个人信息,计算机必须对其进行保密这样才能对用户的个人隐私进行保护。因此,在计算机网络技术发展中最重要的是保证其安全性。

2.1计算机网络安全的含义

当今社会是一个信息化的社会,对计算机网络的依赖越来越明显,对计算机网络的要求也越来越高,所以计算机的安全是至关重要的。计算机网络的安全在通俗意义上来讲,一方面是保证硬件、操作系统、软件等方面保证其安全性、保密性;另一方面是在人们的社会生活中,信息的传递与交流过程中,保证网络的畅通和信息传输保密性。

2.2计算机网络安全

目前存在的威胁计算机网络由于使用的人越来越多和越来越广泛的被应用于人们的生活、交流中,所以其安全性也在一定程度上受到更大的危险。

第一,计算机自带的网络协议就比较容易受到攻击,其安全性还有待提高。由于计算机只是一个人们开发出来帮助人们处理生活工作中的一些问题的机器,它很容易遭到振动、湿度、温度、冲击等不同程度的影响,而目前很多的计算机并没有设计防火、防水、防震等功能,这也是导致计算机网络不够安全、数据丢失和其他伤害的一大原因。

第二,计算机网络上的各种黑客和破解密码的软件,使得网络用户的个人信息很容易就遭到攻击和被窃取。计算机上的网络黑客由于他们的技术比一般的计算机应用人群较高、对计算机的掌握更加熟练、对计算机网络的漏洞和缺陷更了解,所以他们有时候为了获得经济上的满足,不惜通过计算机窃取别人的信息和隐私,对网络用户、企业、国家的经济、政治安全造成巨大的损失。

第三,在软件的升级过程中,也会由于升级不当造成软件出现问题或者系统受到攻击。计算机的升级速度越来越快,这也使得一些应用软件为了适应计算机系统的升级而不断升级,这些应用软件在升级过程中有可能会携带一些病毒,这些病毒被植入在应用程序中通过程序的下载、使用在计算机中扩散,从而拉低计算机的工作效率或者导致计算机中数据丢失。

第四,由于对网络安全的管理体系不健全,对网络犯罪的法律处罚不够完善,又没有专门的机构对网络犯罪进行打击,使得很多人利用这个漏洞进行网上犯罪。我国关于计算机网络犯罪的一些法律并不完善,这样使得很多不法分子有机可乘,他们通过对计算机漏洞的了解去窃取计算机用户的个人信息、数据等,使得自己经济或者心理上得到满足。而在法律上又没有一套完善的法律体系能够对其进行的犯罪进行惩罚或判处,这也是使得计算机犯罪日益猖狂的原因。这些都是网络安全不能得到有效的保护的重要原因,也是网络的重大隐患。

3防火墙

3.1防火墙的简介

防火墙技术是一种对计算机网络中的账户信息,数据等进行保护和保密的一种技术措施。它是通过控制网络进出的权限,检查各个网络区间的连接来保护计算机网络的信息。

3.2防火墙技术

近些年来,计算机的更新速度越来越快网络也随着不断进步,这也促进了计算机防火墙技术的不断发展与进步。现今为止已有的防火墙技术的类型包括:检测型、包过滤型、型和网址转换型。随着计算机的不断更新,防火墙技术也会越来越完善,也会更加的坚不可摧。

3.3防火墙的工作原理

计算机防火墙的工作大多是有独立控制系统或者是用路由器对计算机进行保护。各种计算机防火墙技术都是在对计算机中传递的信息进行监测、分析,对那些有攻击性的信息或者有可能篡改计算机程序的软件进行阻隔、清除,防止恶意程序对计算机网络造成伤害。防火墙对网络上进行传播的信息、交换和访问等进行有效的管理。它可以对网络上请求的连接进行判断是否可以放行,对于恶意软件进行阻断和报警,并且能够对判断出的恶意连接和软件进行以后不准反问的设置。

3.4防火墙的优缺点

网络防火墙是连接于计算机和网络的中间软件,计算机的流入流出信息都要通过防火墙。在一定程度上防火墙对经过它的信息进行扫描、监控对一些恶意攻击的信息进行阻隔和有用信息允许执行。并且可以关闭不用的端口,禁止不明网站的访问,从而阻止入侵者破坏或修改计算机数据等。但是由于现在许多监控的程序采用的是反向链接的方式,这就导致防火墙不能有效地对计算机网络进行安全防护。防火墙的优点有能够有效地强化网络安全策略、记录网络用户在Internet网上的活动轨迹、能够随时检查网络访问的安全与否。当然它的缺点也是不可以忽视的,对于一些恶意的内部用户它不能做到有效地防范、也防范不了不经过防火墙的一些恶意连接、对于威胁计算机网络的所有恶意攻击不能全面防范、防火墙对病毒也是无可奈何的。

3.5防火墙的未来发展趋势

防火墙早期只是简单的包过滤,现在已经发展到更加广泛的包过滤,包括状态包过滤以及应用。应用仅仅是针对一种协议开发的协议,虽然拥有良好的安全性,但是不能很好的支持应用。而状态包过滤虽然安全性没应用那么好,但是胜在速度快,应用相当广泛。随着计算机的不断发展,防火墙技术也在日趋完善,未来的防火墙发展趋势一定是朝着更高速、功能更多样化、更加安全的方向去发展。针对计算机网络出现了安全隐患和现在已出现的防火墙的缺点,未来的防火墙发展应尽量去减少或者避免这些安全隐患和缺点的方向发展。速度上需要很大的提升,并且功能也需要更多样化的发展,不能再局限于单一的协议。防火墙将向着更加完善,更加安全的方向去发展,以便于保证用户安全稳定的交流、上网和工作。

4总结

飞速发展的计算机网络技术一定会对网络安全带来隐患,所以只有不断的更新完善防火墙技术,才能在一定程度上保证用户的个人信息、数据的安全性、保密性,使得人们的生活、工作有条不紊的进行。

参考文献

[1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.

[2]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,04:178-179.

[3]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[J].甘肃科技纵横,2005,06:41-42.DOI:10.19353/j.cnki.dzsj.2016.14.041

作者:任静 单位:西山煤电(集团)有限责任公司职工总医院

第十篇:网络安全发展

摘要:我国的网络安全产业经过十多年的探索和发展已经得到长足了发展。随着网络的快速发展,国防安全问题已经超越了地理空间的限制,而拓展到信息网络,现今网络安全已经成为事关国家安全的重要问题。当前世界主要为国家进入网络空间战略集中部署期,网络安全威胁的范围和程度逐渐扩大,网络安全问题的挑战与形势日益严峻。

关键词:网络安全;网络支付;信息安全

网络安全指的是计算机系统在正常情况下进行网络服务时,软硬件设备不受到干扰以及运行数据不被他人窃取和外泄。网络的快速发展在给人们生活带来便利的同时也给人们在互联网应用过程中带来了极大地安全隐患。所以加强网络安全建设显得越来越重要,网络安全直接关系到国家的安全以及社会的稳定。

1当前网络安全形势与挑战

(1)世界各国加速网络安全战略部署工作,网络空间国家间的竞争与合作愈发明显近几年来,在美国的示范带头作用下,共有50多个国家公布了国家安全战略部署。美国《2014财年国防预算优先项和选择》中提出建设100余支网络部队的计划;加拿大《全面数字化国家计划》中提出加强网络安全防御能力等共39项新举措。

(2)国际互联网治理领域迎来新热潮,ICANN全球化成为改革重点“棱镜门”事件之后,各国都清楚的意识到互联网的治理权关系着国家网络空间的安全和利益,国际社会掀起新一轮互联网治理热潮。在巴西互联网大会中发表了《网络世界多利益攸关方声明》,声明中提出关于未来互联网治理的“全球原则”和“路线图”。

(3)网络安全威胁屡见不鲜,网络基础设施隐患重重。目前,钓鱼网站、木马病毒非传统网络安全威胁愈来愈强,分布式拒绝服务(DDOS攻击)、高级持续威胁(APT攻击)等新型网络攻击愈发严重。截至2015年11月底,360威胁情报中心监测到的针对中国境内科研教育、政府机构等组织单位发动APT攻击的境内外黑客组织累计达到29个,其中有15个APT组织曾经被国外安全厂商披露过,另外的14个为360威胁情报中心首先发现并监测到的APT组织。

(4)顶层统筹全面加强,我国网络安全工作立足新起点施展新作为。2014年,我国专门成立了中央网络安全和信息化领导小组,协调处理涉及各个领域的网络安全和信息化重大问题。国务院重新组建了国家互联网信息办公室负责全国互联网信息内容管理工作,并负责监督管理执法。工信部了《关于加强电信和互联网行业网络安全工作的指导意见》,明确了推进安全可控关键软硬件应用、强化网络数据和用户信息保护等八项重点工作,加大力度提高网络安全保障能力。

2网络安全防御措施

2.1防火墙技术的发展趋势UTM(UnifiedThreatManagement,统一威胁管理)技术。它是集防火墙、入侵防御、防病毒等多项功能于一身,全面防御网络2~7层中的各类攻击,抵御各种威胁。由于UTM设备是串联接入的安全设备,因此UTM设备本身必须有良好的性能和高可靠性。

2.2网络安全面临的主要威胁

(1)网络黑客的入侵

黑客是指研究智取计算机安全系统的人员,他们能够利用公共通讯网路,如互联网及电话系统,在未经许可的情况下,载入对方系统,破坏、修改或盗取网络中的重要信息。

(2)计算机病毒

计算机病毒自它出现时起便引起世界各国人民的关注,目前计算机病毒便成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少几万种病毒,且每天都有10多种新型的病毒产生,随着网络技术的不断发展,计算机病毒技术也正朝着智能化、网络化的方向发展。

3网络支付的发展情况及安全现状

网络支付在给人们带来便利的同时,它的安全问题一直是各方密切关注的一个重要方面。从我们调查的实际数据来分析,中国网络支付依旧处于发展阶段,虽然系统运行比较稳定,但仍需进一步提升,依旧存在着较为严重安全风险。

(1)国际网络诈骗窃卡率大约为1-2%,据统计知名企业Paypal的网上支付商户拒付比例为0.27%。Paypal有庞大的风控团队,有着多年发展的控制风险系统和经验,所以它的风险水平具有一定的代表性。

(2)整体产业链上的安全防范水平明显不一致,从银行到第三方到客户,这其中的内部风控、安全水平表现出下降的趋势,行业的安全联防合作深度有待提高;市场虽热着重了安全技术手段,但是却忽视用户的安全教育,用户的安全感不足,安全防范思维极差。

参考文献

[1]李荣涵.网络与信息安全技术的重要性及发展前景分析[J].中国新通信,2014(19):43.

[2]周学广,刘艺.信息安全学[J].机械工业出版社,2003,03(01):241.

[3]林柏钢.网络与信息安全现状分析与策略控制[J].信息安全与通信保密,2011,07(19):322-326.

作者:张伟 单位:兰州资源环境职业技术学院