期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机网络安全系统

计算机网络安全系统精品(七篇)

时间:2023-10-07 09:06:03

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机网络安全系统范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

计算机网络安全系统

篇(1)

关键词:计算机;网络系统;安全;结构;病毒防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)09-1886-02

在信息化时代,计算机在社会经济、文教、卫生、军事乃至政治领域的应用,正在深刻改变着人类的生活方式和生存方式,越来愈多的应用领域需要通过计算机进行群集工作。人们受益于计算机的同时,也面临则一个重大难题,黑客、病毒等侵入系统极大影响着计算机网络安全。对此,必须设计一个安全的网络系统,并采取防火墙、入侵检测、安全扫描、防病毒软件等各种网络安全防护措施,全面保证计算机网络安全,为计算机运行创设安全的运营环境,使其正常处理业务、行使职能。

1 何为计算机网络安全

简单地说,网络安全是指计算机网络系统中硬件、软件及其信息资源免受恶意或偶然的破坏篡改和泄露,保证网络系统正常运行、网络服务不中断。从本质上讲,网络安全就是指网络信息资源的安全,包括系统软件、应用软件及网络中存储和传输的用户信息数据等;从广义上讲,网络安全包括网络信息和网络硬件资源的安全性。网络硬件资源一般是指通信设备、通信线路、主机等。

由于网络本质所致,一些意图不轨的黑客得以入侵网络,盗取电脑中机密数据或导致网络瘫痪,加之,网络技术日新月异,黑客入侵手段也推陈出新。同时,计算机作为一种高科技工具,有很多影响网络安全的不安因素,为计算机网络安全造成了严重威胁。对此,有必有进一步探讨计算机网络安全系统设计方案,以维护计算机用户的利益。

2 计算机网络安全系统设计方案及其实现

1)网络安全系统结构设计:构建一个安全的网络运行环境,以实现信息的快速、安全的交换,除了要确保网络信息资源安全之外,还要管理好物理环境。网络安全系统设计是一个极为复杂的问题,进行设计时需掌握关键点。下面以实用性、先进性为基本原则,规划设计了以下层次结构。第一个层次用于保障物理层信息安全,防治损坏物理道路所可能遭受的攻击等;第二个层次是安全设计链路层,用于保护网络传递信息和数据的安全,避免发生窃取;第三个层次是安全设置层,用于操作系统和用户的安全;第四个层次是应用平台层,用于保证用户网络应用的安全性。

2)网络安全系统构建:计算机网络安全系统设计的最终环节是这一系统的实现,具体而言,就是相关人员综合利用各种方式保证网络的安全。下面从防火墙、入侵检测、安全扫描、防病毒、加密技术等方面具体阐述了网络安全系统设计及实现等内容。

防火墙:一般来说,计算机的安全网由多个不同安全信任度的网络部分构成,对网络安全形成了严重隐患。为了保证网络安全,在防火墙上选用了四台网卸防火墙,分别配置在高性能服务器和其它三个重要的局域网入口,实现用户安全访问。另外,还要在核心层和高性能服务器群之间设置防火墙,从而划分不同的网段,形成物理隔离,利于保护网络服务器不受来自内部网络的共计。

入侵检测:所谓的入侵检测(IDS)就是对计算机的入侵行为进行检测。为了及时检测出对电脑的入侵行为,设置了入侵检测系统,实时对网络传输进行监视,在发现可疑时及时给予用户反馈。随着IDS研究越来越深入,其在很大程度上能够取代防火墙。

安全扫描:安全扫描是基于数据库漏洞,通过扫描对计算机系统中的安全脆弱性进行监测,发现可利用漏洞的一种监测方式。就目前来看,防毒软件基本都带有扫描功能,如360、金山等。安全扫描可定期进行自我(计算机)网络环境监测、评估,检查新安装软件、新服务启动后的情况,在维护计算机网络安全上有着巨大的作用,因为其能及时消除计算机系统中那些可能被黑客利用的漏洞。

防病毒:病毒是影响计算机网络安全的主要因素,病毒的侵入,轻者可造成计算机死机、数据丢失等,重者可对整个系统网络瘫痪,不能正常工作。鉴于病毒入侵方式的不同,提出了以下几种防病毒措施。

第一,防邮件病毒。很多时候,意图不轨的黑客将携带病毒的邮件发送到邮箱,只要打开就会严重威胁计算机网络的安全性。对此,可采用最新的防范邮件病毒的软件,如ScanMail for Notes,它可以将Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,防止病毒入侵到LotueNotes的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。这一款防病毒软件可以实时监测数据库和邮件中的病毒,并形成记录报告及时上交用户,帮助用户防护病毒。

第二,防服务器病毒。在笔者看来,服务器携带病毒是病毒入侵的最主要方式,往往让计算机在互联网使用中不知不觉被病毒入侵。对此,可设置防毒模块和管理模块,而且做到内含集中管理,一方面防范病毒,另一方面可以使服务器从单点进行部署,实现实时更新,及管理。

第三,防客户端病毒。现如今,一些网站、数据库为了便于用户使用,都为用户提供了客户端。由于客户端使用的普遍性,难免有不法人士利用其进行病毒入侵活动。对此,需采取有效的客户端病毒防治措施。趋势科技的OfficeScan是一款酷虎段防毒系统,能够通过单点控制计算机上所有的防毒模块,同时可以自动更新机上的所有的客户端防毒板块,使客户端防毒板块的系统时刻处于最新、最优状态。

在计算机集群使用的情况下,除了采取以上几种病毒防治方法,还要加强集中管理。在整个使用范围内,通过配置、监视、维护等布置防毒软件,注重跨网、跨区域的管理,从而无论计算机网络运行于哪一平台,都可以通过集中管理实现统一管理。

3)加密:对计算机进行加密管理是防治计算机内部资源和数据损坏或丢失的关键方式。在计算机集群工作方式中,加密处理可以有效保证信息传递过程中的安全性和私有性,避免遭受不轨之人截取。在这里,建议使用SJW-22网络密码机系统,这一系统由网络密码机、本地管理器、中心管理器三部分组成,不同部分有着不同的用途。网络密码机用于维护通信系统的安全;本地管理器用于维护接口的网络安全;中心管理器装置在Windows系统上,用于维护Windows系统的安全性。另外,还可以对重要的信息和数据进行加密处理,可以最大程度地确保信息或数据不被窃取。

4)动态口令身份认证系统:态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了网络系统的安全性。

3 结束语

现如今,社会生产中的各行各业都离不开网络,互联网影响着社会的生产方式和人类的生活方式。网络安全成了各项事务运行的基础条件,将网络安全管理摆在了一个极为重要的位置。该文基于互联网特性提出了防火墙、入侵检测、安全扫描、防病毒、加密及动态口令身份认真等网络安全维护措施,为用户构建一个安全的网络系统,防止意图不轨的黑客对计算机系统进行入侵,最大程度地保护系统内部资源不被破坏和盗取。在技术条件允许的情况下还可以进行反入侵监测和追踪,找出入侵来源,依法对其进行处理,维护互联网行业的规范性,为生产生活活动提供一个安全的网络环境。

参考文献:

[1] 董伟.计算机病毒分析及防治策略[J].信息与电脑,2009,(07):14-15.

[2] 商娟叶.浅谈计算机网络病毒的防治措施[J].新西部,2008,(10):225.

[3] 刘晓玲,许三忠.浅谈网络病毒及其危害[J].济南职业学院学报,2008(05):123-126.

[4] 穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息,2011(30).

篇(2)

关键词: 网络安全;B/S架构;浏览器;计算机技术

0 引言

计算机网络技术的发展推动了信息化革命的进程,信息的实时性、保密性传递也成为网络技术人员研究的热点,尤其对网络信息安全系统的研究最为追捧。因此,为了保障网络系统的安全,各个公司和企业加装了种类繁多的网络安全设备,如搭设防火墙、构建网络入侵检测系统等,但这些网络安全措施一般都各自为战,不能很好的进行协调合作,共同维护网络信息安全,所以基于B/S(Browser/Server)架构的网络安全系统的建设尤为重要。

所谓B/S架构即浏览器/服务器架构,它是伴随Internet技术发展的同时,对C/S(Client/Server)的一种改进架构,在这种架构下,用户可以通过网络浏览器将各种网络安全产品进行统一调度管理,打破各自为战的局面,使之能够互相支撑、协同合作。其最大的优势就是不依赖任何软件和办公地点,只要有一台可以上网的PC机,用户便可实现网络安全系统的统一管理和调度工作,实现了客户端零维护。

1 基于B/S的网络安全系统的设计与实现

该网络安全系统主要是采用直接面向对象进行设计的方法,利用Java和Delphi并结合SQL SERVER进行开发,建设完成系统及数据库。投入运行后,可将分散的安全设备的安全日志和信息系统操作日志通过网络服务器上传到网络上,然后用户通过浏览器对这些信息进行宏观调配,合理协调各个安全设备运行,打破“安全孤岛”格局,实现真正的网络数据系统的安全化。

本网络安全系统采用四层分布式体系结构,主要包括管理层、网络服务层、信息处理层和数据层,且相关的各个服务组件都封装在网络服务器中。其工作流程图如图1所示。

1.1 管理层

管理层主要完成用户通过浏览器提取网络线上信息进行安全设备的宏观调配的任务,同时通过浏览器用户可以更改网络安全设备参数、查询日志和更新数据库数据。

1.2 网络服务层

网络服务层主要完成把安全设备运行时产生的安全日志和操作信息远程提交给数据服务器,供管理层浏览器端查询。其工作流程主要为接收到管理层浏览器请求后,根据浏览器请求要求,然后传送至信息处理层,信息处理层收集传送至的页面信息并上传所需信息到网络服务层。在网络服务层中储存了运行参数相应的主要实现代码,以备系统可以实时有效的查询网络安全信息。

1.3 信息处理层

信息处理层是整个网络安全系统的核心,这一层主要是完成对采集来的各类资源数据的处理,形成对风险、策略、知识等的综合管理,同时按照安全问题的处理流程、依照相关的规则和安全风险管理模型来实现对防火墙、入侵检测、防病毒、主机、网络等构成的安全防护体系的统一监控和管理,起到一个承接上层网络服务层的数据响应功能,从下到数据层提取采集到的关键数据的作用。构建信息处理层决定了整个安全系统的性能和应对威胁效率,在设计信息处理层时要力求安全逻辑的识别和实现,合理的利用好整个系统的空间资源,分配好逻辑处理时间。

1.4 数据层

数据层主要负责对底层分散的各种安全网络设备的数据进行采集汇总,在采集时要尽可能的考虑到计算机网络系统中的安全危险因素,像企业资产信息,软件后门信息数据,威胁信息数据,风险数据信息这种关键数据要加入到数据库中进行实时监测和控制,同时还要对这些数据进行预处理,以减少信息处理层的服务器压力,增加响应效率,增强安全系数。

1.5 安全机制的建立

企业和部门的计算机网络安全系统是一个庞大的分布式系统,主要有用于信息的网络服务器、存储信息的数据库、具有处理功能的算法服务器及安装的各种底层安全设备,值得注意的是这些服务器和数据库都不能部署在一台电脑上。在建立系统安全机制时,首先要安装好防火墙、路由器和网关等网络安全设备,然后根据网络安全策略部署计算机网络安全系统内部系统,主要涉及到的技术有:入网访问控制技术、网络权限控制技术、目录级安全控制技术、属性安全控制技术、网络服务器控制安全技术、网络监测和锁定控制技术、网络节点和安全的控制技术、防火墙控制技术、信息加密策略、网络安全管理策略。通过建设安全机制来防止信息泄露。

另外,将在管理层开发的浏览器设定为唯一的外部访问点,系统对用户的认证是通过网络服务器来执行的,在浏览器和服务器之间建立安全套接字协议SSL,利用SSL基于公开密钥的证书来认证系统用户。在颁发认证证书的同时并根据权限要求设定不同的权限用户,方便不同的操作人员的权限操作。

2 系统实施效果

目前该网络安全系统已经逐步进入了企业和部门,并受到了广泛的好评,基本实现了以下效果:

1)实现了对网络中数据的远程实时监控,提高了企业和部门中的各个安全网络设备的协调合作能力,提高了网络信息受到威胁攻击的反映速度,有效的改善了应对措施滞后的问题。

2)系统强大的综合查询功能,无论在何地,只需要有一台可以上网的电脑,便可随时对计算机网络安全信息日志和操作信息进行查询和记录,及时制定有效的应对措施。

3)维护简单,基于B/S架构的网络安全系统极大地减少了客户端维护成本,以最低的经济成本保障了网络系统的安全。

3 结论

本文研究表明,在企业和部门网络安全系统中,基于B/S架构模式的网络安全系统能够更好的满足企业和部门的计算机网络信息数据安全,以原有企业和部门安装的底层网络安全设备为基础,通过浏览器宏观管理与调度,使得安全设备密切联系在一起,互相支撑、互相配合,共同保障网络数据信息的安全。浏览器的纽带作用取代了过去以往的客户端设备,极大减少维护成本的同时增强了计算机网络数据的安全性。在当今信息化迅速发展的今天,此架构系统的研究为计算机网络安全系统的建设提供了一个有效的解决方案。

参考文献:

[1]陈霜霜,计算机网络安全的研究与探讨[J].科技信息,2011(35):136-137.

[2]涂海亮,计算机网络安全威胁因素及常用网络安全技术[J].老区建设,2009(6):46-48.

篇(3)

关键词:计算机网络;系统;安全;防护技术

计算机网络系统是指利用通信设备连接不同线路、不同地域的计算机,使这些计算机形成局域网,再利用计算机软件实现计算机网络之间的信息传递和资源共享的技术。计算机网络系统具有整体性、及时性、完整性等特点。随着计算机网络技术的不断发展,计算机在人们的生活中的作用越来越大,越来越多的人依赖计算机,但是同时也出现了一些负面情况。

1计算机网络系统危机的类型

在使用计算机网络系统时出现的各种安全问题和危机,例如计算机遭到黑客的攻击,计算机内的信息和文件被篡改或破坏,重要文件和机密文件被盗取等等。出现这些问题的原因并不是单一的,而是多样化的,往往是由很多原因共同导致。

1.1用户信息泄露

计算机网络系统安全的一大威胁就是用户信息泄露,信息泄露会被不法分子和别有用心的人利用,从而导致相关人员的财产损失。用户信息泄露的原因主要是人为获取和系统漏洞两种。

1.1.1人为获取

在计算机网络的日常使用中,用户为了登陆网站或者邮箱常常需要绑定自己的联络方式、设置账户密码、邮箱等,这些信息会被人恶意窃取,或者一些网站为了盈利会与一些不法机构达成协议出卖用户资料,造成用户联系方式、真实资料和隐私泄露,进而产生不必要的损失。

1.1.2系统漏洞

计算机网络系统本身的安全防护存在漏洞也导致用户信息不能得到有效保护。现阶段,计算机操作系统以微软系统为主,微软公司会定期进行安全漏洞检查,并推出系统漏洞补丁,当用户没有及时更新安装补丁时,电脑就极易受到黑客等的攻击,从而造成危机和安全问题。

1.2黑客攻击

黑客是指熟悉计算机网络安全系统,不经用户或者法律规定的允许私自侵入别人的电脑系统盗取别人电脑资料的人员。黑客攻击是计算机网络安全系统的一大威胁,黑客不但可以盗取别人电脑系统里的文件、资料,严重的还可以通过植入病毒、破坏用户防火墙设置等方式控制用户的电脑,给原用户带来不同程度的损失。

1.3计算机病毒

计算机病毒一般都是计算机用户进入一些非正规的网站下载资料之后,网站通过秘密指令、破坏用户防火墙等方式在计算机中种入病毒,破坏计算机网络安全系统,使用户的计算机系统崩溃。计算机病毒有良性病毒和恶性病毒两种,良性病毒可以通过计算机本身的安全系统发现,并由用户安装的杀毒软件消灭,不会对计算机系统造成太大的损害,但是恶性病毒一般难以发觉,且传播速度快,能够复制,破坏力大,可以在极短的时间内损害计算机安全系统。如2006年的熊猫烧香病毒就导致全国大范围的计算机中毒,最后还是全国专家成立联合专班破解的。

2如何加强计算机网络安全系统防护技术

计算机网络安全问题不容忽视,要想解决这一问题就应当不断改进和完善计算机技术,当计算机受到黑客或病毒的攻击时,专业技术人员能够及时的运用先进技术进行防护,保护计算机不被攻击,进而减小和避免不必要的损失。

2.1安装正规有效的杀毒软件

杀毒软件可以帮助用户及时发现侵入计算机网络安全系统的木马病毒、系统长期损耗产生的漏洞,以及一些不正规的软件携带的收费插件等。但是在网络上存在一些假冒的杀毒软件,这些假的杀毒软件不仅不会保护用户的电脑,反而会损坏计算机。安装正规有效的杀毒软件可以为用户的计算机系统提供有效的安全防护,安装杀毒软件后用户可以通过使用杀毒软件净化自己的上网环境,清除一些对自己的计算机系统有害的软件,消灭一些良性病毒,加快上网速度。由于计算机网络技术是不断发展的,病毒的类型也是多种多样的,因此用户还要注意实时更新升级杀毒软件的版本,保证自己的杀毒系统最高效的运行。

2.2勤于修复系统漏洞

每一台计算机在生产中都不可能毫无瑕疵,用户使用计算机的过程中也会对计算机安全系统造成不同程度的损坏。系统漏洞是计算机网络系统安全的一大隐患,黑客就常常利用系统漏洞植入病毒,根据秘密指令控制用户的计算机。因此用户在计算机日常防护过程中要注意时时扫描计算机系统漏洞,及时修复漏洞,保证计算机系统的安全性、完整性、有效性。

2.3不断的进行技术更新和改进

计算机安全需要技术支持,当计算机受到攻击和威胁时,需要技术和手段对计算机进行保护,防止电脑受到攻击和破坏,因此技术的更新变得十分重要。

2.3.1防火墙技术

防火墙可以对用户在网络访问时加以限制和约束,它是由软件和硬件在计算机和外网通道之间的一道关卡,可以有效防止非法用户入侵计算机,从而提高计算机的安全性,降低电脑受外部攻击的可能性。当有用户访问时,防火墙会记录可疑用户和有问题的操作并进行报警,提醒计算机使用者,同时会进行数据的记录,通过这种方式防止计算信息外泄。

2.3.2数据加密

给计算机的数据进行加密,主要有对称加密和非对称加密两种。对称加密通过设置口令以问答的形式进行加密。而非对称加密则是通过密匙进行加密,私密匙由用户自己保管。

3树立计算机网络安全防范意识

随着计算机网络技术的发展,计算机以其信息传递速度快、信息库完善、方便人们相互沟通、适应现代文明的发展程度和现代人的生活规律等特点受到人们的青睐。聊天工具、社交软件和网上购物的出现满足了人们的日常生活需要,也使得计算机在让人们的日常生活中扮演的角色越来越最重要。但是凡事有利也有弊,计算机不仅给人们的生活带来了便利,也带来了危机。

人们在上网过程中随意登录不正规的网站、在网络上输入自己的信息、接受陌生人发来的资料,导致计算机中毒、计算机里的文件丢失、自身隐私泄露。这些情况有的是计算机安全系统不完善造成的,有的则是因为人为因素。人为因素造成的损失是可以避免的,因此,为了维护自身利益,在使用计算机网络时要注意:(1)树立计算机网络系统安全防护意识,了解加强计算机网络系统的安全与防护的重要性。(2)在正规的官网或者著名的网络软件下载大全上下载软件,不随意点开不正规的网址。(3)使用聊天软件时,不接受陌生人发送的网址或者资料,好友发送的网址或者资料要向本人确认安全后再点开。(4)不轻易在一些社交网站上输入自己的真实联络信息和隐私资料,在购物网站上购物时不轻易告诉别人自己的验证码。(5)及时更新病毒库和杀毒软件,扫描和修补计算机漏洞,计算机出现中毒问题时将计算机送至专门的维修处维修。(6)养成良好的上网习惯,安装防护软件加快上网速度,减少计算机使用的损耗,延长计算机使用寿命。

篇(4)

【关键词】计算机;网络安全;技术

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0365-01

影响计算机网络安全的因素多种多样,本文对这些因素一一进行阐述,同时提出相应的网络安全防范策略。因为笔者是计算机专业教学人员,所以在校园网络安全技术问题上也进行相应的探讨,为加快校园网络安全尽自己的绵薄之力。

一、影响计算机网络安全的因素

1、计算机网络技术管理规范较为混乱

与其他技术相比,计算机信息技术具有众多的特殊性,它更新较快,发展速度更是其他技术难以企及的,这就造成了计算机网络管理技术规范与真正流行使用的技术不相符的情况。计算机网络管理技术规范大发展远远落后于计算机网络技术的发展,形同虚设的管理规范是阻碍信息技术发展的一大障碍。另外,在学校方面,很多学校在建设校园网的时候都是重建设,轻管理,没有在硬件建设的同时进行完规章制度的建设,安全管理意识淡薄,很多学生在上计算机课的时候,不认真听讲,而是看电影、听音乐,在教学过程中,这样的情况屡见不鲜但又屡禁不止,这样的行为极易造成校园网络的堵塞,甚至破坏校园网络安全。

2、安全系统整体性较差

在表象上看来,可能有的计算机信息安全系统已经得到建立和良好运用,其实在系统内部并没有统一起来,各个子系统如病毒监理系统、故障检测信息系统等各自为政,互不联系。这样就会造成信息无法共享,监管信息传达不顺畅的后果。在计算机安全管理人员发现监管问题后,要向与此问题有关的所有系统传达改进意见,担当子系统问无联络时,极易造成信息不通畅的局面,影响改进效果。

3、网络资源共享性和网络开放性造成网络安全隐患

计算机网络的建立方便了人们的日常信息获取,网络资源共享和网络的开放性是计算机网络信息技术的一大特点,但同时也造成了严峻的网络安全隐患。互联网上,所有的用户都可以无限制地对互联网上的信息资源进行轻松访问,在信息技术安全没有达到一定级别的前提下,有的用户或者别有用心的人不用费太大力气就能获取一些私人的、敏感性的信息,比如前一阵刚刚发生的一起绑架案,就是因为母亲常常在微博上发一些有关自己儿子的生活信息,绑匪根据微博中所有信息的综合辨别,掌握了该家庭的作息规律,进而将孩童绑架。这样的案例不胜枚举,安全保护的必要性已经从网络延伸到现实中,信息安全保护迫在眉睫。

4、计算机病毒传播

计算机病毒具有程序性、传染性、潜伏性、可触发性、隐蔽性、衍生性等特点,它对计算机安全系统的破坏力度是非常大的,计算机病毒对文件、程序等几乎所有计算机软硬件对象都能够破坏,最可怕的是计算机病毒的传染方式比较多样、花样层出不穷,例如通过电子邮件、附件的形式,令人防不胜防。比较著名的计算机网络病毒有巴基斯坦病毒、“梅莉莎”病毒、熊猫烧香病毒等等,近期出现的一份邮件《2012年工资调查表》是起源于日本的一种新型病毒,破坏力也极大,需要引起注意,加紧防范。

5、计算机硬件系统的安全问题

在很多公共场合,尤其是人流量大、使用频度高的学校计算机教室,计算机硬件系统的安全问题更加突出。主要包括对服务器、主机等硬件设备的保护日常,对计算机光缆、双绞线等线路、电源等的保护,使得这些设备能够避免火灾、雷击、电磁干扰等外部环境中的安全事故。计算机硬件系统的安全保障是整个计算机网络系统得以安全高效运行的基础。而我国的校园机房,基本不具备这样的防护措施和条件,不仅仅造成计算机网络安全的巨大隐患,更需要引起重视的是,这些防护措施方面的疏忽可能会造成师生的安全隐患,发生校园安全事故。

二、加强计算机网络安全保护的措施

1、从宏观角度加大对计算机网络信息安全的管理和教育力度

上文提到,目前由于种种原因,计算机网络技术管理规范较为混乱,但是这些原因都不能作为不建设信息管理规范的理由。计算机网络安全管理的内容多种多样,包含计算机网络安全教育、安全管理机构的设立、安全立法等方面。计算机网络安全管理水平的高低很大程度上影响着网络的安全性,所以要加强管理力度,对于校园来说,可以制定符合校园实际情况的《校园计算机网络管理办法》等规章制度,建立计算机管理值班制度,建立统一的计算机管理、维护队伍。

2、设置相应的计算机硬件安全防护装备

加强对硬件设施的保护修养力度,尤其在校园机房内,要求所有的上机人员都要严格按照相关步骤进行上机作业。还要要设置一个运行良好、联系密切的整体安全监控系统,当一个安全系统环节出现问题或者受到病毒攻击时,可以及时通过联系通道将危险信号传送给所有的联动环节,这样,信息得到及时发现和反馈,就能够及时避免出现全系统的故障,同时,计算机安全网络系统还能对于故障发生的频次、时长,以及病毒攻击强度等进行细致的记录,这样的记录对于整个计算机安全系统的进一步改进具有重要的参考意义。

3、加大防范技术的使用力度

常见的计算机安全防护措施有以下几种:第一,容灾备份技术。计算机的安全受到影响时,最易丢失破坏的便是计算机的信息文件等。所以容灾备份技术是十分必要的。第二,防火墙技术。防火墙技术是目前应用最为广泛的安全保护技术,它可以工作在计算机的网络层、传输层以及应用层,最大的功能就是防止外部网络用户通过非法手段进行对内部网络的攻击,并且可以对网络访问进行记录、统计。这样就能够在一定程度上防止用户信息被非法入侵分子所窃取、攻击,保护用户隐私和安全。但是需要注意的是,防火墙的阻止外部攻击的功能并不是全面的,这种技术可以阻止大多数非法访问,但不能阻挡全部。第三,访问控制技术。访问控制技术的基本原理是通过设定权限来限制对计算机的访问来达到保护目的。使用访问控制技术后,只有授权用户才能进行对计算机和网络进行访问,这样就可以限制某些不法分子对机密资源的操作,进而降低计算机资源被攻击的概率。第四,杀毒软件的应用。杀毒软件的应用十分普遍,并且现在有很多获取方便、操作简单、效果良好的杀毒软件。经常使用杀毒软件,加强对计算机的安全扫描和清理、定期对计算机中的病毒进行检测和清除,可以有效提高计算机网络安全指数。

篇(5)

[关键词] 计算机网络; 网络安全; 煤矿生产; 数据保护

一 计算机网络安全的相关概念

在计算技术的广泛使用过程中,安全的问题就是一个衍生的重要问题。了解计算机安全就要从计算机网络安全的构造中说起。网络安全的概念主要是指在使用计算机中,程序系统对于硬件设备和软件数据方面的资料的保护,在资料的使用中可以通过程序的编写来形成整体的保护方案,当计算机网络在受到外来网络的侵袭时,计算机安全系统可以就外来的攻击和资料泄露等不安全问题进行回应,以此来保证计算机系统正常运行。或者在计算机系统受到安全危害以后,安全系统会根据自身的计算特点来对网络程序进行快速的修复,不断的完善计算机安全系统的程序化。这项技术在煤矿的生产过程中也得到了很多的使用,提升网络模式下的煤矿安全生产体系就是计算机网络技术最为主要的贡献。

在煤矿生产中,计算机安全系统的使用方式主要有以下几种:

1.网络安全性具有一定的保密性,可以将煤矿生产过程中形成和需要保存的一些重要资料在计算机网络中得以保存,并在保存的系统中进行加密,起到核心机密的安全保护的特征。可以想象,在煤矿企业的核心技术得不到合理的保护,就会使得机密材料外泄,自身的核心竞争力下降,在长远来看,企业的发展就会受到很大的影响;

2.计算机网络安全可以保证煤矿生产数据的完整性,在生产的过程中,大量的数据资料需要进行处理和修改,在这个过程中,单一的靠人去操作,经常会出现一些错误,在一些关键部位出现错误将会给生产带来极大的不便,而网络安全技术就可以很好的解决这个问题,通过在计算机网络的流程中,来形成具体的安全管理模式,直接通过传感器收集的数据来进行工作的指导任务;

3.安全系统还能够防止外界的侵扰。在上面谈到的传感器数据资料的使用,如果没有合理完善的网络安全体系,数据资料就可以被随意的篡改,窃取,这样对于煤矿的生产会带来更大的损失。

二 煤矿企业在网络安全中使用情况

煤矿企业在使用安全网络管理中是将计算机系统直接与外部的网络相互连接在一起,这就会对于安全的问题格外的关注。网络是高度开放的平台,避免受到外界的冲击就需要提高自身的安全性能。现有的大量的黑客和网络病毒,在这样的环境中就需要对核心和重要数据进行保护,以防止重要数据的泄露,这就要有一整套健全的网络安全管理机制。

1.对于计算机硬件设备的管理。通过提高硬件设备的管理方式,从管理的层面来对计算机进行保护。如在一些重要的网络数据的传输过程中,制定交换设备,对于在服务器和路由器的选择上有固定安全的设备,并且在制定设备的基础上还要在网络的形态下增加防火墙管理。此外,对于蓄电设备的使用要尤为的注意,根据近年来网络安全的数据泄露事件来看,在传输的过程中停电会对网络的安全造成极大的隐患,必须在网络传输中有备用电源装置以备在停电的情况下数据资料还能够受到防火墙系统的保护。

2.在企业内部,对于重要资料的浏览要设置访问的权限。网络系统会受到外部的攻击,同时也会在内部造成很大的安全隐患。在对于账号的传输管理中建立权限设置可以有效的保护数据资料在使用中的安全,比如在使用数据中需要有专门的数据指令或是加密密码,系统也会在程序编辑中自动的更新文件的设置选项,形成动态保密的网络机制。提高访问的权限,在内网中可以使用安全数据库当中的资料,在外网环境下就无法进入到核心数据库调取资料。

3.增设更多的网络加密程序。在现有的煤矿企业中,使用了无线网络进行网络管理,这样就会更容易受到外界的攻击,传输的数据会在无线网络的状态下扰和截获。因此在数据传输中要设置有加密模式,这样在无线传递的过程中想要破解数据资料就会有很大的难度,有效的保证了无线网络环境中,煤矿企业数据传输的安全性。

4.无论是在外部网络中还是内部网络中,防火墙对于整个网络体系的安全防护作用都是至关重要的,是互联网与垃圾信息、病毒文件之间的有效屏障,其主要是保护特定的网络或者特定的网络中计算机终端免遭非法越权入侵以及内部网中的用户与外部进行非法通信。防火墙技术已经经过了多代的发展,技术在不断完善,但是其工作原理可以归纳为:将防护节点安置于内外部网络的链接端口,在这些断口处设定相关安全规则,一旦发生数据传输或者访问,这些数据就必须经过端口安全规则的检测认证,检测区是否对网络存在安全威胁,如果经检测有害,那么会立即阻断数据传输,起到了保护计算机网络的目的。

篇(6)

关键词:计算机;数据库;入侵检测技术;实际应用

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 18-0051-01

随着社会经济技术的发展,计算机网络技术的研发与普及为人们的日常生活与生产带来很大影响,人们的交流共同、学习工作及工业化生产等都因计算机网络的应用而改变。因此,确保网络安全具有相当重要的意义,但实际生活中,网络黑客与病毒的侵扰与肆虐,为计算机网络的推广使用与进一步普及造成很大困扰,网络安全问题已成为困扰多数人的重要问题,而常规的网络防火墙等安全防护技术依然不能组织更加猖獗的新型病毒与黑客等不安全因素的侵扰,网络安全这个越来越受到更多人关注的问题还需要更加强大的安全防护技术的保障才能得到有效解决,而入侵检测技术的研发就为网络安全提供了可靠的技术保障。

目前的入侵检测技术主要用于对计算机主机与网络的安全防护,很少应用于计算机数据库的安保,但入侵检测技术的应用可以保护计算机数据库不受恶意侵扰,能及时发现未经授权而访问数据库等异常状况,有效维护计算机数据库的安全。因此,计算机数据库入侵检测技术的应用是一个需要投入更大研究力度的课题,本文就是对入侵检测技术在计算机数据库方面的具体应用进行分析与探讨。

一、计算机数据库安全问题与入侵检测技术

计算机网络的越来越普及,使人们的生活、生产与工作等都受到网络计算机的较大影响,计算机网络所能提供的便利被各个领域所认可,许多企事业单位或是科研结构都将网络与包含所有信息的各自数据库连接起来,而要想这些链接网络的数据库安全可靠,就必须首先解决网络安全问题,以免有不良企图的人通过网络篡改数据库内的重要信息,或是窃听数据库内较为敏感的重要数据或安全问题,造成数据库的极大破坏,尤其是跨站点脚本攻击、用户未经授权访问及SQL注入等难以解决的网络数据入侵,更是影响着数据库的安全。

通过计算机入侵检测技术,可以对那些恶意侵入计算机网络信息资源的行为做出及时检测与识别,以及应对反应。入侵检测系统是一个独立运行的系统,不仅能通过系统运行及时判别恶意侵入行为,而且能有效监控未经授权的访问对象的操作行为,通过分析收集到的系统各环节信息来辨别入侵迹象,同时做出应对反应。可以说,入侵检测是一项合理有效的计算机安全防护措施,不仅能对计算机遭受的内外部攻击做出及时反应,而且能在不影响计算机系统性能的同时,有效监控计算机系统的实时运行状况。

二、计算机数据库入侵检测技术的实际应用

(一)计算机数据库的入侵检测技术的实际应用,可从数据库入侵检测技术工作原理图(见下图所示)入手进行探讨。首先通过WEB界面,恶意入侵者可发起SQL结构化查询语言的注入攻击,再经过边界防火墙进入到应用服务器,而通过SQL应用,应用服务器可查找数据库中记录的信息,同时评估用户证书,若发现SQL中存在欺骗性或错误,则由应用传感器传递错误信息至应用控制器,而控制台接收到信息的同时,入侵检测系统会及时作出应对反应,有效保护计算机数据库内的信息,为数据库安全提供可靠的安全保障。

(二)对于病毒传播、黑客入侵及蓄意篡改数据等入侵危害,入侵检测系统使用了应用安全这一项新级别安全措施,将计算机数据库与网络及操作系统级入侵检测系统建立连接,为计算机数据库提供可靠的安全技术保障。较之于常规的安全防护,这种应用安全针对SQL来保护与监视计算机数据库,拥有了一些可自行开发或预先包装的WEB应用防护功能。如为免可计算机数据库遭到恶意的侵扰和破坏,可保护及监视重要且关键的数据信息。同时还能审查计算机数据库事件,及时发现影响数据库安全的隐患并及时采取相应的应对措施。

(三)数据库与SQL相互交流的实现,便于应用安全系统有效解析与辨别SQL,形成一个客观的可理解流量内容又划清与应用的界限的计算机系统保护层。应用安全系统有传感器、服务器及WEB浏览器这三个组件,其中传感器是基于计算机网络或主机而言的,连接交换机端口的为网络传感器,而通过交换机端口配置可实现对数据库流量全貌的观察,而直接停留于应用的为主机传感器。通过传感器收集并分析SQL交易信息并作出判别,若有错误或欺骗性信息可发出警报至下一个应用安全系统组件,即控制台服务器,而服务器可储存事件信息、进行策略配置以及维护应用传感器。至于WEB浏览器,网络管理人员可通过其修改或调整应用安全系统,同时实时监视并记录网络事件的全过程,为事件报告提供客观、具体的信息依据。

三、结束语

综上所述,计算机数据库作为重要的信息载体,其安全问题直接关系着相关企事业单位或科研机构等的信息安全,必须利用具有强大网络安全防护功能的先进技术作为可靠保障,为计算机数据库运行创造一个良好的环境,为人们日常生活与生产提供更多便利,为实现网络数据库的安全运行提供可靠的基础保障。

参考文献:

[1]赵耀,李冀东.入侵检测技术在计算机数据库的应用初探[J].中国电子商务,2012,8.

[2]于晓东.浅谈计算机数据库入侵检测技术的应用与实践[J].计算机光盘软件与应用,2012,7.

篇(7)

关键词 网络信息安全;安全系统;维护

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)87-0211-01

0引言

网络信息时代来临,小至个人,大至国家都在使用网络信息技术更好的进行生活与学习。网络信息安全牵涉到个人隐私与国家稳定、社会经济发展问题。所以维护好网络信息安全系统的技术手段在网络信息时代下显得至关重要。随着国家对网络信息安全的重视,开始以立法的手段对网络信息安全做出有效的维护。

1 中国网络信息安全现状

人们利用网络传递各类信息,个人信息与企业信息甚至是国家安全信息都会通过网络渠道进行信息的传递。但是网络信息的传递过程中,会因为网络信息保密性能不到位,出现安全信息的泄露。较为严重的影响到国家与社会的发展稳定。

1.1网络信息的安全隐患

1)垃圾信息与病毒的传播威胁。在国际网络信息的传播过程中,垃圾信息与病毒传播的现象在网络上十分的普遍。在中国上亿的网民都会经常性的在邮箱接收到垃圾邮件,而很多网络病毒都会通过垃圾邮件进行病毒的传播。网络用户在无意间打开垃圾邮件的过程中,就会感染到计算机病毒,病毒在感染过程中,就会盗取计算机用户的有价值的信息。私人电脑的信息被计算机病毒盗取之后,就会造成个人隐私的泄露。而国家机关单位的电脑信息如果一旦就病毒窃取,就会对国家的安全发展带来较大的阻力;2)公共的网页计算机信息也会被窃取,很多网页信息在黑客的攻击下,会发生网页原有信息的变更。网页的安全信息在计算机病毒的影响下,可能会形成正常网页信息的篡改,把一些负面的信息在网络上进行传播。造成不良的社会影响,减缓社会健康的发展稳定。很多不法分子也开始利用网络技术,对银行等金融部门的开户号及密码等信息进行盗取。研制出专门的黑客攻击软件进行对银行信息的盗取之后,进行经济盗取;3)钓鱼网站本身不仅具有大量的病毒,用户在点击浏览网站的过程中,会发现网站里很多诈骗信息。电脑用户如果不慎点入,就会骗走大量的金钱并盗走大量有用的个人信息。

2 网络违法问题

网络信息技术不断的发展与进步,但是网络信息问题却仍然缺乏较为完善的法律保护措施进行较好的维护网络信息安全。近年来,网络违法犯罪行为在不断的增多,越来越多的相关部门开始制定有关的立法保护措施对网络信息进行相应的保护。但是相对于国际而言,中国的网络信息技术发展还显得不太成熟,网络信息安全的立法保护措施如果失去了相应网络信息安全技术作为保障,就不能够把立法保护措施进行较好的落实。

2.1网络违法人群的低龄化

很多网络违法问题都在一定程度上影响着社会的发展与进步。网络违法问题可以在病毒的制造与传播二个方面得以集中的表现。网络黑客不断的制造计算机病毒,并且把病毒不断的在网络上进行传播,利用病毒盗取有用的计算机个人信息。黑客非法的对计算机信息进行盗取,并把盗取而来的计算机信息进行泄露,对国家与社会的发展造成了一定的危害。现在计算机网络违法行为已经较多的出现在青少年人群中。

2.2网络立法保护程序的缺陷

网络立法保护程序实际上就是对保障网络信息安全不泄露,那就需要网络信息安全评判。在网络立法保护的同时,应该把网络安全维护系统进行相应的开发出来。在当前所有的《计算机信息系统安全保护等级划分标准》把计算机网络安全系统划分成为五个等级,而且分成十个安全的考核标准,这些标准包涵了各个不同的级别安全指标。除了这些硬性的网络安全指标以外,还必须有效的维护网站信息的安全,网站信息的传播具有非常重要的作用,可以极大的保证社会信息的正面有效的传播。国内相应所出台的法律法规也包括,《计算机信息系统安全保护条例》还有《中华人民共和国计算机信息网络国际联网管理暂行规定》以及《金融机构计算机信息系统安全保护工作暂行规定》与《中国公众多媒体管理办法》等。

3 网络信息安全系统的维护办法

网络信息安全技术手段不断的完善与改进,但是也不能够完全的避免网络违法行为的出现与产生。制订完善的网络信息安全法律法规,可以在危害网络信息安全行为出现的时候使用相应的法律手段对违反网络信息安全的问题与网络犯罪手段进行对应的法律制裁。在文中,可以主要采用以下几点手段进行对网络信息安全系统进行维护。

首先,必须对我国网络信息安全系统的保护制定出相应较为细致的法律法规,在制定有关法律的过程中,对法律法规进行具体化与细致化的法规制定。在法律的制定过程中,在原有的法律基础上,进行较好的补充与完善。网络信息安全具有一定的适用性,很多网络信息所包含的领域非常多,法律在颁布与实施的过程也非常具有局限性。所以在问题出现与解决的时候,必须把维护网络信息的安全性法律法规制定得具有相对的针对性。只有这样,才能够保证法律条例有效的实施。

其次,中国的法律法规还具有不少没有涉及到的领域,那就是政府信息资源的有效管理以及网络信息的安全管理。对于这些没有任何相关法律所涉及到的地方,必须尽快的制定好有关法律法规进行有效的完善与规范保障网络信息安全性法律法规。

参考文献

[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).