时间:2023-09-26 09:50:08
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇浅析计算机网络安全范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
【关键词】计算机;网络安全;策略
近十几年来,计算机技术迅猛发展,信息技术走进千家万户,计算机网络在人们的生活中担当者重要的角色。计算机网络使得人们的生活发生了翻天覆地的变化,更加方便了人们的生活和交流,也使得人们的生活更加丰富多彩,更便捷的接收到外来的文化和信息。计算机网络的飞速发展,除了为人们带来了生活的便捷和信息的丰富,也带来了诸多的安全问题,计算机网络安全走入人们的视线,成为了人们生活中的一个关注热点。计算机网络的安全若无法保证,首先会影响到计算机用户的生活,给人们带来直接的利益损失,继而会影响到国民经济的稳健发展,导致整个社会上很多环节的资金混乱,使国家和个人的利益都遭到破坏。加强计算机安全设施的建设,为计算机网络安全提供有力的保障,是十分重要的一环。本文从实际出发,首先分析了计算机网络安全的制约因素,然后对如何保障计算机网络安全提出了几点措施,并对其可行性进行了分析。
1.影响计算机网络安全的因素
计算机网络安全受着多方面因素的制约,其信息构成是最主要的影响原因,其次还有人为以及自然的原因。由于计算机网络是一个开放的系统,每个互联网用户都能自由的从网络获取信息,但这个过程存在着弊端,有些不法分子也通过开放的网络进行活动,例如窃取公共部门或者个人的信息,盗用账户等。所以,保障计算机网络安全对于互联网管理十分重要。
1.1 脆弱性因素
计算机网络具有脆弱性的特征,因为网络是一个开放、自由的系统,网络对所有用户的开放在给用户带来方便的同时也带来了以下危险因素。开放的网络在遭受到物理传输线路的攻击时难以马上采取防御措施并进行修复;计算机网络在遭受到网络通信协议的攻击时,开放的网络难以及时进行拦截和修复。这两种损伤都可能造成计算机系统的瘫痪,对用户的计算机造成影响和损伤,严重的会导致计算机系统产生漏洞,导致其他计算机的入侵,用户资料泄露。计算机网络并没有对网络用户加以限制,所以用户在开放的网络中可以自由的进行信息的发表的查阅,这个过程是不利于计算机网络安全的,用户容易泄露信息,也容易获取到他人信息。
1.2 操作系统的安全
计算机操作系统是进行一切计算机操作和互联网活动的软件基础,操作系统是其他各项软件的运行平台。只有避免操作系统出现漏洞,才能确保软件安全运行,确保用户资料不被泄露。但是操作系统并不是完美的,虽然现在的操作系统不断完善,能够让用户自己进行网络设置并且定期更新,制作补丁,为用户提供更安全的环境。虽然操作系统日渐完善,但在完善的过程中还是存在一些安全隐患,有些问题是系统在开发中就存在的问题,很难彻底解决。系统的漏洞使得计算机网络安全存在隐患,并且这种安全隐患一旦出现问题,造成的损失最大,而且难以防范。
1.3 软件漏洞
计算机软件业存在一些漏洞,尤其是一些安全软件,也并不是万无一失。安全软件一旦出现漏洞,就会导致整个计算机失去了安全防御,当计算机与网络连接的时候,若遭到外来的攻击,就会导致网速受到严重影响,严重的话会出现死机的情况。若受到更加严重的攻击,对出现资料泄露或信息丢失,难以挽回。
1.4 安全配置不当
若用户在进行计算机安全配置的时候出现差错,就会导致安全漏洞的产生。在防火墙软件进行配置时,若设置出现错误,则防火强无法达到效果,不能对计算机安全起到保护。将计算机网络开启后,防火墙的漏洞就相应的对开放的网络敞开,漏洞随之出现,计算机便失去了安全保护,若被从网络中侵入,会造成一定的损失。
1.5 计算机病毒
在计算机网络安全中,病毒对安全的影响是最大的。在使用计算机时,人们可能通过文件的拷贝、软件下载等途径,都可能使病毒侵入自己的电脑。有些病毒是处于“休眠状态”的,若用户不运行病毒程序或指定的相关程序,病毒便暂时不会对计算机造成危害;而有些病毒,只要进入电脑,就会对电脑造成危害。病毒有可能会删除计算机内的重要文件或程序,也有可能会盗取重要的账号密码,甚至是攻击操作系统,使整个计算机系统崩溃。
2.计算机网络安全防护的解决方案
2.1 提高技术,维护计算机网络安全
计算机网络安全包括多方面的技术,其中包括实时扫描、实时监测、完整性检测、病毒检测、防火墙以及系统安全管理。要对计算机网络安全技术进行提高,首先要增强物理防护,然后要更加完胜的对计算机系统进行管理。
要使计算机网络的安全得到保障,首先要对计算机工作的物理环境进行完善。物理环境主要包括计算机运行的机房和设施,对于这些硬件环境,需要提高要求、加强管理,保证这部分设施严格达到标准。对于计算机设备,使用物理访问控制的方式,并且加设安全防护圈,保证整个系统处在安全环境下,避免未授权人员进入机房对机房内的设施以及计算机内的信息进行入侵和破坏。
其次,需要加强计算机系统的安全管理。计算机用户必须了解计算机安全的相关知识,做到随时关注计算机网络安全问题,保护自己的计算机。用户需要自己对计算机的安全设置进行完善和管理。另外,所有用户都必须有法律意识,作为普通用户,要了解破坏计算机网络安全的后果,积极对计算机的安全设置进行完善,与不法网络入侵作斗争,这样才能保证自己的信息安全。
2.2 完善漏洞扫描
通过漏洞扫描可以自动对远端或者本地的主机进行扫描检测,通过这种方法检验计算机是否处在安全状态。漏洞扫描在进行工作时,对重点端口进行扫描,对所扫描的主机的反映情况进行存档,并对有用的信息进行整理分析。漏洞扫描即是一种安全扫描程序。安全扫描有着高效率的特点,可以迅速对目标主机进行扫描,发现目标计算机的安全漏洞,并分析出该漏洞可能出现的攻击方式,便于开发者进行程序改进和升级。
3.结语
计算机网络安全问题在当今网络社会中至关重要,网络安全有着一个复杂的体系,安全问题需要系统的解决。计算机网络已成为人们生活中必不可少的组成部分,与人们每天的生活都息息相关。而且,每台计算机都记录的很多个人信息,或者是公共信息,保护计算机网络安全,就是保护重要的信息不会流失或丢失。计算机软件方面、互联网方面,都不是完美的,都有些一些漏洞,这些漏洞给了不法分子可乘之机,通过这些漏洞,计算机系统可能会遭到攻击,导致信息丢失,甚至造成经济损失。所以,保障计算机网络安全不仅是对个人信息财产的保护,也是对国家信息财产的保护。
参考文献
[1]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011(34).
[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010(03).
【关键词】 网络安全 数据 安全漏洞 技术
随着信息时代的发展,计算机网络已然成为我们工作以及生活当中不可或缺的一部分,现在我们的工作很多是依靠计算机来完成的,但是计算机的使用在给我带来便利的同时也出现了很多的安全隐患。这些安全隐患主要是因为在使用或者是对计算机进行管理的过程当中存在的不当使得信息泄露,而泄露的信息就有可能会涉及到我们个人的隐私、企业、国家的机密,所以加强计算机网络安全的管理是势在必行的。
一、计算机网络安全的定义
为了让计算机能够在安全的网络环境当中进行运行,确保数据能够处于一个保密、完整、安全的保护状态下,这这一过程的实现需要利用网络管理以及技术进行控制。从狭义上来讲,计算网络安全指的是数据的物理性安全,这种安全是指计算机系统设备处于物理保护当中,做到数据免于破坏、免于丢失的状态。从广义上来讲,计算机网络安全指是逻辑安全,也就是说要保证信息以及数据的保密、可用、完整。
ISO的界定的计算机网络安全的定义为:对计算机网络当中的软件、硬件、数据等资源做到有效的保护,使其不会因为不当的因素造成其被更改、破坏、泄露,保证整个网络能够安全、可靠的运行,使网络保持畅通运行。
二、我国计算机网络安全现状分析
对计算机网络安全构成威胁的因素主要有三个,分为人为因素、自然因素、偶然因素。其中最为重要的是人为因素,这种因素是指人为的利用计算机网络当中所存在的安全漏洞,盗取计算机当中的数据,篡改系统、破坏软硬件设备、编制病毒等。首先网络本身的具有开放性,网络上可以任意的进行信息的传送,这就使得网络将受到各方面的攻击,也有可能受到物理线路的攻击,可以是来自网络通信的、也可以是来自计算机软硬件漏洞的。其次网络还具有国际性,所以计算机网络攻击是来自本地和其他国家的。再次很多计算机的用户都没有进行技术上的保护,所以信息的和获取都是自由的,这样的自由性也存在很大的安全漏洞。
2.1网络及计算机基础设施所造成安全漏洞
计算机的网络安全不仅仅是指组建网络的硬件设备、对网络起到管理作用的软件,同时也包括网络的共享资源、网络的快捷服务,所以进行网络安全的保护需要对涵盖计算机网络所有的内容进行考虑。网络安全系统不仅在防护方面、反应以及数据恢复等方面和发达国家相比有着很大的差距,我国是国际上公认的网络安全防护级别较低的国家。网络安全基础设施方面存在的主要漏洞是操作系统漏洞,目前我国所使用的操作系统是比较多的,这些系统很容易就会被黑客侵入,对计算机内部的信息进行盗取。同时再加上网络系统长期的处于不规范的状态,并且认证不严格,给信息的盗用提供了生存空间,这些都会给计算机网络带来安全漏洞。
2.2计算机软硬件配置所造成的安全漏洞
我国计算机的很多软硬件都不是自主生产的,基本来自于进口,而在进口的软硬件产品当中计算的核心设备以及核心软件占比最大,例如计算机的操作系统、交换机等,从以上内容中可以看出我国现在还没有对这些计算机的核心技术做到自主掌握,核心技术无法实现自主也就必然会导致我国的计算机网络安全处于一个比较容易被攻破的环境当中。
2.3网络安全意识不强
网络安全事件近些年来在我国出现是比较多的,但是从我国的大环境当中来看,我们民众的网络安全意识仍旧不强,并且很多人在网络安全方面还存在着一定的认识不足。大多数人认为自己的计算机当中没有什么可以盗取的信息,所以自己的潜意识当中就觉得网络安全离自己是很遥远的事情,仅在自己的计算机简单的安全装了杀毒软件以及防火墙。这样的侥幸心理普遍的寻在,是我国民众主动防范网络安全意识淡薄的典型。
2.4网络安全防护措施不足所造成的漏洞
计算机网路是处于动态的环境当中,这一特点给网络安全防护带来了很大的困难。在计算机操作的过程当中,很多的用户急于操作计算机而忽略了安全系统就绪,这样的操作机会出现安全防范的缺失,导致数据泄露。另外计算机的操作系统、软硬件等也可能存在着安全缺陷,而很多用户不但长期不对计算机进行升级,而且还没有对计算机进行安全的防护,导致计算机的安全隐患无法及时发现、及时排除。
三、计算机网络安全的应对措施
为了有效的应对计算机网络安全漏洞,需要根据不足之处采取必要的措施,做到的有效的安全保障。
3.1加快计算机及网络基础设施建设
要想将计算机及网络基础设施的建设工作落实好,首先要做的就是确保计算机网络安全物理性的基础设施建设。说的具体点,就是尽量的规避外界环境对计算机硬件以及网络通信线路的不良影响,简单点的说就是保证打印机、服务器等物理性的设备能够做到正常工作,将自然以及人为的破坏降到最低。在网络基础设施建设方面为了能够让网络处于一个安全的运行环境当中,做到物理环境当中电磁干扰最小。
3.2加强计算机软硬件设备的安全
计算机所辐射出去的电磁波在经过一定方式的还原以及处理之后就会被使信息机数据人所获取,所以要想减少这方面的信息泄露问题就要对计算机硬件方面的安全进行加强,使用技术手段将辐射降到最低,将可还原的数据减到最少。
3.3加大计算机网络安全意识的宣传力度
在宣传的方式上可以采用电视、广播、网络等宣传方式,围绕着信息泄露所造成的安全问题、如何有效的防范信息泄露等内容开展,让网络安全意识逐渐的植入人们的内心,提高安全意识,让人们在日常使用计算机的过程当中加强隐私保护的力度。同时还需要针对计算机用户开展法制教育,法制内容包括计算机安全法、信息安全法等,让人们在懂法的同时自觉的与违法行为做斗争,维护计算机网络安全。
3.4加强网络安全防范措施的建设
首先要从最简单的安全防范做起,计算机用户应该对计算机当中的文件加密保护,使用此方法能够使登陆到该计算机当中的一部分人无法对计算机当中的信息做到了解,从安全的角度上来说就是减少了泄露的几率,实现了对计算机当中文件的保护。其次还可以在计算机当中安装防火墙,现在比较安全的是在计算机当中使用双层防火墙,这种方式能够有效的防止信息泄露。计算机病毒在不断的增加和更新,所以要依据病毒的现状以及发展情况采取相符合的应对措施,做到对计算机的有效保护,将病毒有可能造成的安全威胁降到最低。最后,还需要对实时检测入网访问的时候将不法访问有可能造成的数据篡改尽量的做到规避,这种实时检测可以采用报警的方式进行,辅以对计算机进行访问权限的限制,对计算机进行锁定和限制。
四、总结
综上所述,计算机网络安全已经不再只是一个技术性的问题,人为在计算机网络安全防范中的关键因素。笔者经过对我国计算机网络安全的现状进行了分析,对存在的不足之处进行了详细的论述,结合我国计算机网络安全方面的人为因素、技术因素进行问题的探讨。从提高人们对计算机网络的安全意识、加强计算机软硬件设备安全建设、加强网络安全防范措施的建设、加快计算机及网络基础设施建设四个方面着手去有效的改善我国的计算机网络安全。
参 考 文 献
[1] 张远伟.计算机安全技术现状及对策研究.信息安全.2014年3月:228
[2] 倪澎涛.计算机网络安全现状及对策研究.数字技术与应用.2012年6月:194
论文关键词 计算机网络 安全 对策
论文摘要 本文分析了目前计算机网络存在安全问题,常见的风险类型,并结合目前技术的发展,提出了以计算机安全的主要因素为突破口,重点探讨了防范各种不利于计算机网络正常运行的措施,从不同角度分析了影响计算机网络安全的情况,认为要确保计算机网络安全应将不利因素解决在萌芽状态。
随着科技的日新月异,全球已经进入了信息时代,作为集空间数据的管理、查询、存储以及空间分析于一身的信息的工具,地理信息系统已经受到了全社会的关注。市场上应运而生了很多的GIS软件,而不同的GIS软件有着各自不同的特点,在具体的应用过程中给用户带来了很多的不方便。造成这种情况的原因很多,一是GIS软件的厂商不够重视数据接口的问题;二是因为没有统一的数据标准,导致GIS软件都有着自己的数据格式,为数据的共享带了很大的阻碍。
对于计算机网络而言,它不仅是我们与外部交流不可或缺的平台,更是资源管理信息的载体。
1 计算机网络存在的安全问题
1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;
2)计算机网络的速度快和规模大。针对的群体也相对较独特,集中、规模庞大是不争的事实,这样的特点必然带有一系列的问题,尤其是网络安全问题,一旦病毒入侵,蔓延扩散极快,对网络会形成严重影响;
3)用户群体比较集中活跃。学校的学生通常是最活跃的网络用户,尤其是计算机等专业的学生,对网络新技术敢于尝试。如果没有安全教育不能意识到后果的严重性;
4)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;
5)盗版资源泛滥。由于缺乏版权意识,盗版软件、影视资源在网络中普遍使用,这些软件的传播一方面占用了大量的网络带宽,有时直接影响了网络的正常运作,盗版软件安装下载的资源存在大量漏洞、插件等,切合了某些病毒的入侵条件,使其得以潜伏并最大限度的传染延及整个体校园网。
2 计算机网络存在的风险问题
以上各种原因导致计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。因此导致当前计算机网络常见的风险如下:
1)DWG数据的转换存在的一些问题。DWG的数据在转换的过程当中存在的问题,就是AutoCAD与MAPGIS之间的数据的转换,主要是由AutoCAD的DXF交换格式的文件来实现的;
2)加强设施管理,确保计算机网络系统实体安全;
3)强化访问控制,力促计算机网络系统运行正常;
4)计算机网络蠕虫、病毒泛滥,影响用户的使用、信息安全、网络运行;
5)垃圾邮件、不良信息的传播,有的利用校园网内无人管理的服务器作为中转,严重影响学校的声誉。
3 计算机网络安全的转换
1)首先重点要把AutoCAD的DWG格式转换为DXF交换格式的文件。有三点内容需要注意:第一,在转换的时候,不要分解处理原图的块文件;第二,要分解处理原图中的多线段的圆弧,以免其在转入MAPGIS后变成折线之类的;第三,为了保证完整的转换出样条的曲线,DXF必须把含有样条曲线数据的文件保存为R12的版本;
2)先找到已经添加了地类编码的符号库的目录,再把已经编辑好的四个参数的对应表文件拷到目录的下面,最后把MAPGIS的系统库目录设置成当前的符号库目录;
3)最后,把MAPGIS的输出子系统的文件转换的模块启动,进行单个或者成批的转换DXF文件的数据的转换。在这个过程当中,能够筛选出需要的数据,并用能挑出不需要转入的图层。
4 计算机网络的安全对策
1)建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网;
2)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限;
3)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性;
4)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等;
5)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用;
6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。密码信息对加密数据进行处理,防止数据非法泄漏;
7)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份;
8)建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。
5 结论
随着科技的不断发展,MAPGIS的版本在不断的被更新,这使计算机网络与其他软件之间的数据的交流也越来越强大,就目前来说,计算机数据转换存在着一些问题,所以数据之间交流的过程还是受到一定的限制,相信在不远的将来,国家的空间数据的格式会变得越来越标准化,数据的共享将会更简单、更流畅。加强计算机网络的安全管理是当前非常迫切、非常艰巨的任务,必须加强完善网络安全管理体例制度。
参考文献
[1]苗晓锋.网络传输安全技术研究[J].安康学院学报,2008(4).
[2]姜春华.网络时代的会计创新[J].边疆经济与文化,2005(10).
[3]王峰,徐快.网络安全防范技术与产品[J].微电脑世界,2000(32).
关键词:计算机;网络安全;防护措施
引言
随着互联网的广泛应用,计算机技术、互联网的飞速发展给社会带来了便利,如今计算机网络已经应用于我们的各个领域,以网络方式获取和传播信息己成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的信息服务便利性、灵活性的同时,却也面临着诸多的不安全因素,黑客攻击、计算机病毒扩散、网络犯罪等不仅影响了网络的稳定运行,也给用户造成经济损失,严重时甚至威胁到国家的信息安全。因此,确保网络信息的安全、完整和可用,保障网络信息安全已成为一项重要任务。
1.计算机网络安全的定义
国际标准化组织(ISO)将计算机安全定义为: 能够为数据处理系统建立和采取的技术与管理的安全保护,防止计算机网络信息遭到人为破坏、变更、泄露,系统连续可靠正常地运行,网络服务正常有序。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。
2.当前计算机网络安全面临的问题
2.1缺乏计算机网络安全意识
在日新月异的现代网络环境里,人们每天都享受到计算机网络带来的便捷功能,但人们普遍对网络安全的重要性缺乏充分的认识,有时被好奇心驱使或对黑客的破坏性缺乏足够的认识,这些网络保护措施不能够充分发挥保护作用,互联网用户要有自身网络保护意识,还要注意自身的网络行为是否给他人造成危害意识,因此加强人们对网络安全重要性的认识,树立文明、安全上网、打击黑客行为的观念刻不容缓。
2.2 计算机病毒的传播:当前名目繁多的计算机病毒将导致计算机系统瘫痪,计算机程序和数据受到严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。
2.3网络黑客的破坏:黑客往往通过网络系统的漏洞、网络侦查攻入其他人员的计算机系统或者网络系统,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,做一些获取机密信息,或者删除数据等破坏性的事情,或有选择地破坏信息的有效性和完整性。
2.4网络软件的缺陷和漏洞:计算机软件包括网络软件不可能没有缺陷和漏洞的,而黑客正是首选这些漏洞和缺陷进行攻击的。
3.计算机网络安全的防范措施
3.1加强提高网络安全的防范意识
对于计算机网络管理员而言,他们的安全意识以及职业道德的高低、安全责任心的强弱、专业技能和管理水平的高低,将直接影响到网络系统的安全等级。要从根本上防范网络安全威胁,就要对网络技术人员进行网络安全意识教育,进行规范化管理,要掌握基本的网络安全威胁防范技术,管理好用户口令密码等重要信息,更重要的是提高他们的道德素质,提高网络安全防范意识。同时要加强网络安全条例的制定与执行,建立健全网络安全管理制度。
3.2安装计算机杀毒软件
杀毒软件是保障网络系统安全的必要手段,能够有效的清理主机中的病毒和木马程序,有效的防止计算机病毒、木马程序带来的一些网络安全隐患,甚至于造成计算机系统崩溃、重要信息的损坏、丢失等,因此在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,并要随时升级杀毒软件和防火墙,要及时更新操作系统的安装补丁等。
3.3加强网络隔离、入侵检测技术
网络隔离技术(DMZ, Demilitarized Zone)是在网络安全系统与非安全系统之间建立一个缓冲区,用来解决计算机网络在安装防火墙以后出现的网络内部和外部不能访问的问题。通过设置网络隔离区,可以更加有效地保护内部网络,因为相比普通的防火墙技术,网络攻击者又要多面对一个防卫关卡,DMZ通过检测、限制跨越缓冲区的数据流,尽可能地提高对计算机网络的安全保护。而人侵检侧系统(intrusion detectionsystem, IDS)则是在传统的计算机网络安全防范技术之上构建的,主要包括数据收集技术、攻击检测技术和响应技术等,对计算机网络中用户的各种行为进行分析、检测、归类,并对用户使用计算机网络信息与资源的过程中隐藏或包含的恶意攻击行为做出识别,既可以对外部网络环境、用户行为进行监测,也可以对内网用户行为进行监测、判断,能够对人侵的异常信号和用户行为进行识别,并快速做出反应。在获得授权的情况下,可以对外部入侵威胁直接进行响应和处理,从而有效降低了网络外部威胁和破坏程度。
3.4防火墙技术的使用。防火墙是一种确保信息安全的设备及软件,处在内网和外网之间,所有内网和外网的通信数据都要经过防火墙,应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查,能够有效保护内网的安全。所以,应用防火墙技术,能够有效的防范网络安全威胁。
4.结语
在网络信息化时代,计算机网络的安全问题日益重要了,网络安全时刻面临着挑战。因此计算机网络安全工作是一项长期任务,计算机网络安全不仅是技术问题,同时也是管理问题。我们只要从技术上及管理上建立严密的网络安全防范体系,综合运用各种网络安全技术并进行规范化管理.就能为我们的网络上的各种应用保驾护航。(作者单位:江西新干县社会保障事业管理局)
参考文献
[1]王东霞,赵刚.安全体系结构与安全标准体系[J].计算机工程与应用,2005,(8):149-152.
[2]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2009.(2).
在当前医院经营发展当中,信息化是其中的一个重要的命题,同时也是现代医院经营管理的一个重要的支持。在实际医院计算机维护和网络安全管理工作开展的过程当中,我们应该客观分析当前计算机维护和网络安全管理工作中存在的不足和问题,并围绕医院实际业务情况做好管理方面的优化,保障医院各项经营管理工作的有效推进和落实。
2做好计算机维护和网络安全管理工作的必要性
在现阶段医院日常经营管理工作开展的过程中,计算机网络是非常重要的基础设施。医院内部,其通过信息网络对于广大患者的资料进行了存储,是临床诊断治疗工作的重要基础和依据。如果实际计算机网络出现故障和问题,那么相关诊断治疗工作的开展就会受到很大的影响,各方面医疗工作的执行都会瘫痪。从信息安全的角度来说,广大患者自身的信息资料的隐私是不容侵犯的,如果出现网络安全方面的问题,那么就很有可能导致出现患者信息资料出现泄漏和受到破坏,进而引发一系列医疗纠纷方面的问题。可以说,在当前现代医院经营管理模式下,计算机维护和网络安全管理工作的开展是保障医院各项经营管理工作开展的关键前提和基础。
3计算机维护和网络安全管理工作中存在的不足
3.1硬件方面管理工作开展中所存在的问题
在实际医院计算机网络运行的过程当中,硬件是整个计算机网络运行的重要的设备技术及硬件运行物质基础,是整个计算机网络运行的重要决定性因素。而在当前医院的实际计算机网络运行的过程当中,相关的硬件基础设备的性能方面存在一定的问题,部分硬件较为老旧,没有得到及时的更新,整体运行速度相对较慢,并且经常会出现一些不稳定的死机、无响应等现象,这对于整个医院各项工作的会产生一定的延误,不利于整个医院内部与计算机相关工作开展效率的提升。另外,部分计算机设备当中的一些线路方面也存在一定老化的问题,经常会出现网络断开的情况,这也是影响计算机网络正常运行的重要因素之一。
3.2软件方面存在的问题
计算机软件是计算机使用和操作的重要执行工具,是保证各项计算机网络设备运行功能得到有效发挥和实现的重要基础。而在当前医院内部计算机网络运行的过程当中,相关的软件存在一定兼容性方面的问题,并且在实际应用的过程难度,整体响应速度相对较慢,功能不够完善,难以有效的支持和实现对工作效率和质量的提升。另外。在实际软件应用的过程当中,部分杀毒安全软件没有得到有效的更新和安装,进而导致了在面对一些计算机网络安全攻击的防范上存在一定的缺失。
3.3人为因素的影响
对于计算机维护和网络安全管理工作的开展来说,人为因素也是不可忽视的重要管理因素。部分人员在实际操作的过程中,存在一定疏忽大意的情况,对于相关的操作规范和制度没有进行严格的遵守和执行,进而导致了由于人为因素所造成计算机设备的不正常运行。另外,部分人员自身缺乏足够的安全意识和信息安全防范能力,从而也影响了网络安全。
4计算机维护和网络安全管理工作的开展路径分析
4.1加强硬件方面的管理
硬件管理工作的开展当中,我们应该定期的做好调研和规划,结合当前医院信息化管理方面的需求,做好合理的论证,及时替换和更新老旧设备,保证计算机设备和网络运行的稳定性。在实际硬件体系的设置上,我们也应从安全管理的角度,做好相应的优化,及时做好书的备份和回复。计算机维护和网络安全管理工作人员在具体工作当中,也应定期做好检查,对老旧线路进行及时的处理,保障计算机系统的安全稳定运行。
4.2做好软件方面的管理
在选取软件操作系统时,基本要求包括可操作性强,也要包括性能稳定,及时地升级系统,完成相应的更新工作。针对操作系统漏洞,也需要及时地修复。针对数据库中的不必要的用户,需要及时地清除,需要注意的是,数据库的登陆密码也要定期更换,这有助于减少甚至杜绝非法登陆数据库的现象。此外,针对各种非法网络入侵行为,要做好有效处理,定期更新杀毒软件,有效地抵御网络病毒。
4.3加强人员方面的管理
面对现阶段新的医院经营发展需求,我们在具体计算机维护和网络安全管理执行和推进上,也应该将队伍建设工作作为重要的工作构成。计算机维护和网络安全管理工作的开展具有较强的专业性要求,并且相关工作标准化而技术手段也在不断的革新和变化,只有不断提升岗位人员的实际业务能力,这样才能更好的落实和执行各项计算机维护和网络安全管理工作的开展任务。在实际工作中,我们应该明确队伍建设和学习工作的核心地位,定期组织相关的学习和培训活动,提升相关计算机维护和网络安全管理人员的综合素质和业务能力。
5结束语
总的来说,在当前医院经营管理工作开展的过程中,做好计算机维护和网络安全方面的管理工作是十分关键的,这也是当前保障各项内部工作开展的重要基础。结合当前医院内部计算机维护和网络安全管理工作中存在的不足和问题,我们应该科学的进行分析,切实的解决实际工作中存在的诸多问题,构建一套科学的工作机制,提升其工作效能,实现对医院各项工作开展的有效支持和保障。
参考文献
[1]王宏伟.浅谈医院计算机网络安全管理工作的维护策略[J].民营科技,2013(11):96.
[2]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013(20):126-126,128.
[3]姚苏平.医院计算机维护和网络安全管理探析[J].硅谷,2014(09):187-187,178.
关键词:大型机场;计算机网络;安全问题;防范措施
中图分类号:TN711 文献标识码:A 文章编号:
1、计算机网络安全的概念
计算机网络安全根据计算机的使用者不同而具有两层含义。一是从普通的使用者角度讲,计算机网络安全是指在网络传输中保障个人及商业信息的机密性、完整性和真实性,避免他人用非正常手段截取、窃取、破坏、篡改信息,以保障个人隐私和个人利益不受侵害。二是从网络运营商的角度讲,计算机网络安全是保护和控制本地网络信息的访问、读写等操作,避免出现病毒、非法存取、拒绝服务和非法占用、控制网络资源,防御黑客攻击。
2、计算机网络安全的特征计算机网络安全有很多特征,但是最主要的是下面的五个。
(1)完整性完整性是指计算机中的数据如果没有经过授权,就不能随意修改的特性。就是说数据在保存或是传输过程中要保持不被修改、不被破坏和不能丢失的特性。
(2)保密性保密性是指当计算机中的信息如果没有经过允许,就不能泄露给没有授权的用户,也不能以其他任何形式被非法用户进行利用。
(3)可控性可控性是指当网络中的数据在传输过程中,要时刻的对数据进行严格的控制,防止出现不必要的差错。
(4)可审查性可审查性是指当计算机网络出现了安全问题时,要有方法能检测出来,即出现网络安全问题时能够提供解决的对策。
(5)可用性可用性是指计算机中的信息能够被已授权的用户进行访问并按自己的需求使用的特性。即当用户需要时能否存取和使用自己所需要的信息。
3、计算机网络安全问题
(1)非人为的、自然力造成的数据丢失、设备失效、线路阻断。
(2)人因攻击:如社会工程、钓鱼等行为。主要指采取非计算机手段,转而使用其他方式(如人际关系、欺骗、威胁、恐吓)等非正常手段获取信息。钓鱼则使用假冒、欺骗性的网站,获得网络用户的敏感信息如账号、密码等。
(3)物理攻击:主要是指通过分析或调换硬件设备来窃取密码和加密算法。物理攻击比较难以防范,因为攻击者往往是来自能够接触到物理设备的用户。
(4)服务拒绝攻击:通过使被攻击对象(通常是服务器)的系统关键资源过载。从而使目标服务器崩溃或瘫痪,以致停止部分或全部服务。根据利用方法不同又分为资源耗尽和宽带耗尽两种方式,服务拒绝攻击时最容易实施的攻击行为,也是最难对付的入侵攻击之一,其中目前已知的服务拒绝攻击就有几百种,典型示例有死亡之ping、泪滴、UDPflood、SYNflood、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击等。
(5)非授权访问:对网络设备及信息资源进行非正常使用,如非法进行读、写或执行等。
(6)扫描攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的资源信息及网络周围的信息,通常使用SATAN扫描、端口扫描个IP半途扫描方式。由于互联网目前广泛使用的TCP/IP协议族中,各个层次不同的协议均存在一定程度的缺陷,可以利用操作系统和网络的漏洞进行攻击。
(7)远程控制:通过操作系统本身的漏洞或安装木马客户端软件直接对用户的及其进行控制的攻击,主要通过口令猜测、特洛伊木马、缓冲区溢出等方式。
(8)身份窃取:指用户的身份或服务器的身份被他人非法截取,典型的有网络钓鱼、DNS转换、MAC地址转换、IP假冒技术等。
(9)假消息攻击:通过在网络中发送目标配置不正确的消息,主要包括DNS高速缓存污染、伪造电子邮件等。
(10)窃听:攻击者通过监听网络数据获得敏感信息,如通过抓包软件等。
(11)重传:攻击者实现获得部分或全部信息,然后将此信息重新发送给接受者。攻击者一般通过协议解码方式,如FTUUser等,完成重传。解码后的协议信息可表明期望的活动,然后重新发送出去。
(12)伪造和篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。
4、计算机网络安全问题的防范措施基本的网络安全措施应包括这个网络的安全传播过程。首先应设置安全的行政人事管理,设立安全管理机构,制定完善的人事安全管理、系统安全管理和行政安全管理规则制度。其次是技术方面的措施,主要的技术手段有以下6种。
(1)物理措施:采取具备优良性能的传输工具,制定严密的安全规制,保护交换机和大型计算机等关键硬件设施。
(2)访问控制:严格把关用户访问权限,确保严格控制陌生用户的访问可能造成的侵袭。可以选用安全稳定的网络操作系统,对用户的身份证进行设置,设置加密的口令并进行定期的更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。
(3)数据加密技术:数据加密是保障信息安全的最基本、最核心的技术措施之一,是保护数据安全的重要手段。可以在整个网络过程中加以应用。加密的作用是保障信息被人截获后不能直接被利用,能在用户的数据被截取之后减少用户的损失,用很小的代价即可为信息提供相当大的保护。按作用不同,数据加密技术一般可以分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。
(4)隔离技术:通过防火墙划分VLAN、VPN等方式分隔成独立区域,将重要的子网络与其他网络隔开,可以更好的使重要的数据得到保护,不会轻易的就被截取。
(5)备份措施:可以避免因硬盘损坏。偶然或者而已的数据破坏、病毒入侵、网络攻击等带来的影响,同时也确保了数据的完整性。
(6)防火墙:主要指的是一种对计算机及其网络流经的通信数据进行扫描的一种软件技术。通过对相关数据的扫描和过滤,避免计算机被黑客侵入,造成数据和程序纵和控制。
(7)其他措施:其他安全技术包括数字签名、认证技术、智能卡技术和访问控制等。
(8)改善计算机应用环境,规范人员操作流程。为了实现计算机网络的安全、高速运行,需要不断改善计算机应用环境,增强使用人员的网络安全意识,提高网络管理人员的技术手段和安全意识,规范使用人员的操作流程,避免出人为因素造成的网络安全问题。
结语:总之,计算机网络出现安全问题是无法避免的。只要我们永不懈怠,及时解决出现的安全问题,同时高度重视对大型机场计算机网络安全的预防。采用先进的技术去建立严密的安全防范体系,加强防范意识,构造全方位的防范策略,给大型机场计算机网络正常的运行以保证,使计算机网络更加健康的发展。
参考文献
[1]钮炎.计算机网络技术与应用.北京:清华大学出版社,2010.2.
[2]马小青.浅析网络安全问题及其防范措施[J].电脑知识与技术,2009,5
关键词:网络;安全;技术;机制
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01
Analysis of Computer Network Security Technology and Mechanisms
Zhou Wanhong
(Panzhihua Iron and Steel Group,Panzhihua Steel and Vanadium Co.,Ltd.Department of Transportation,Panzhihua617000,China)
Abstract:With the development of computer networks,more in-depth computer applications,computer systems and network security issues become increasingly prominent and complex,this paper describes the current computer network security threats facing some of the key,and the current major network security technology to take some of the and mechanisms.
Keywords:Metwork;Security;Technology;Mechanism
一、网络安全概述
随着计算机网络的发展,尤其是Internet的广泛应用,使得计算机的应用更加广泛深入,同时计算机系统和网络的安全问题日益突出和复杂。一方面,网络系统提供了资源的共享性;另一方面,也正因为这些特点,增加了网络系统的脆弱性和网络安全的复杂性,资源共享增加了网络受威胁和攻击的可能性。随着资源共享的加强,网络安全问题日益突出。
影响网络安全的因素很多,这些因素可宏观地分为人为因素和自然因素,重点是人为因素。主要的网络安全威胁有以下几种:(1)自然灾害、意外事故;(2)计算机犯罪;(3)人为失误,如使用不当,安全意识差等;(4)“黑客”行为,由于黑客的入侵或侵扰,如非法访问、非法连接等;(5)内部与外部泄密;(6)信息丢失等等。
网络安全从其本质上来讲就是网络上的信息安全,是指网络系统中的硬件、软件及其数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,网络系统连续可靠正常地运行,网络服务不中断。网络安全内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、网络安全技术
(一)防火墙技术
“防火墙”是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,把互联网和内部网隔开,有效地控制互联网对内部网的访问,阻挡外部网络的侵入。
防火墙可分为:
1.包过滤防火墙:原理是将收到的包(即分组)与规则表进行匹配,对符合规则的数据包进行处理,不符合规则的就丢弃。这种技术既缺乏效率又容易产生安全漏洞。
2.状态检测防火墙:原理是将属于同一连接的所有包作为一个整体的数据流看待,通过规则表与连接状态的共同配合,大大提高了系统的传输效率和安全性。
(二)入侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测过程分为三部分:信息收集、信息分析、信息处理。
信息收集:由放置在不同网段的传感器或不同主机的来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。
信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,当检测到某种误用模式时,产生一个告警并发送给控制台。
结果处理:控制台按照告警产生预先定义的响应采取相应措施。
(三)漏洞检测技术
漏洞检测技术是对网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采取两种策略,被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。
(四)数据加密技术
数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。是为了提高信息系统及数据的安全性和保密性,防止数据被外部侦听破析所采用的重要手段之一,是网络安全技术的基石。
三、网络安全机制
(一)加密机制
加密是提供数据保密的最常用方法。用加密的方法与其它技术相结合,可以提供数据的保密性和完整性。分为对称加密机制和非对称加密机制。
1.对称加密机制:使用相同的秘钥对数据进行加密和解密,发送者和接收者使用相同的密钥。
2.非对称加密机制:运用某种数学方法使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密。特点是发送者和接收者使用不同密钥。
(二)数据完整性机制
数据完整性包括两种形式:一是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。
数据单元序列的完整性要求数据标号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。
(三)业务流量填充机制
这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知道哪些是有用信息,哪些是无用信息。
(四)路由控制机制
在一个大型网络中,从源点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使发信者选择特殊的路由,以保证数据安全。
参考文献:
[1]飞思科技产品研发中心.纵横四海――局域网组建与管理[M].北京:电子工业出版社,2002