欢迎来到易发表网,期刊咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

计算机网络安全系统优选九篇

时间:2023-09-21 17:49:07

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机网络安全系统范例。如需获取更多原创内容,可随时联系我们的客服老师。

计算机网络安全系统

第1篇

关键词:铁路;计算机网络;信息安全;数据管理

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)03-0051-02

近些年来,我国的经济取得了飞速的发展,而经济的发展离不开基础设施的支撑,在众多的基础设施中,交通系统是最为重要的设施。如今,我国在铁路建设方面投入了大量人力和物力,使得我国已经建设成为了仅次于美国的全球第二大铁路网以及全球最大规模的快速铁路线和高速铁路网,整个铁路的发展也进入了信息化、数字化的时期。就目前铁路发展来看,其越来越依赖于计算机信息系统,而网络信息体系的日益强大,为铁路运输的发展产生了不可忽视的促进作用,但是由于信息网络的开放性,容易导致出现各种铁路计算机网络安全隐患。因此,提高铁路计算机网络安全水平是非常需要的。

1铁路计算机网络安全的发展现状和需求

随着计算机技术的高速发展,现代信息技术的水平也在日益提高,对于铁路系统的作用也越来越大,铁路系统中计算机的应用程度也在不断加深。现在,我国铁路计算机网络全面覆盖了国内铁路网,形成了层级分明的三级网络管理体系,极大地提高了我国铁路管理的水平和管理效率。并且,在其他运输领域对于计算机信息管理的运用也越来越多。而随着现代科学技术的不断发展,人们生活水平的不断提高,对于物流以及电子商务的需求也越来越高,因此需要更加高水平的物流管理体系。在这样的时代背景下,计算机网络信息技术能够起到至关重要的作用,在铁路管理系统中运用网络信息技术,能够有效改善铁路物流运输的管理效果,促进铁路物流系统的发展,但是同时,由于网络信息的弊端,也会不可避免的为铁路计算机网络带来安全隐患。所以,在享受计算机信息技术带来的便利的同时,也要重视对计算机信息技术的安全问题,这就需要对现有的铁路信息网络进行结构性的调整,着重解决铁路计算机网络中防御能力差、控制能力弱的问题,同时要做好铁路计算机网络管理的基础建设,确保铁路计算机网络信息的安全。

2我国铁路计算机网络中出现的安全问题分析

近年来,随着我国信息技术的不断发展,对于铁路计算机网络安全的防护体系建设得到了较大的改善,有效保证了我国铁路信息的安全和正常运营,但是依然存在着一些问题。

1)我国铁路计算机网络依然面临着病毒威胁计算机病毒是一种人为制造的程序,能够在计算机运行的过程中破坏计算机的信息或者系统,并且主要依存于其他程序,具有很强的隐藏能力,因此对于它的防范就变得更加困难,一旦被这样的病毒程序进入到铁路计算机信息网络中,将会造成极大的安全问题,甚至会导致整个铁路信息网络瘫痪,丢失重要的数据。计算机病毒主要有两个重要的特点,分别是传播速度快、更新周期短以及扩散范围大、传播途径广。计算机病毒的更新周期可以达到每20分钟就更新一次,并且计算机病毒的传播途径非常广泛,不仅可以通过最基本的光盘、U盘等存储介质,还可以通过计算机网络进行传播。并且,计算机病毒的种类非常繁多,而且还在处于急速的增长过程中,病毒形式也是越来越多样化,对于计算机信息安全的威胁也越来越重大。在铁路运输这种非常重要的信息网络下,如果感染了这种病毒,那么造成的危害将是致命的。

2)我国铁路计算机网络面临着恶意的网络攻击在我国铁路的计算机网络信息管理中,仍然面临着恶意网络攻击的威胁,主要包括系统外部的攻击和系统内部的攻击。在铁路计算机网络管理的实际情况中得知,铁路信息网络面临的主要是系统内部的攻击,系统外部的攻击较少,威胁也相对较小。恶意的网络攻击能够造成很大的安全隐患,因此是不容忽视的问题。在黑客进行系统内部的网络攻击时,会利用操作系统的漏洞以及数据库的缺陷为突破点,进行计算机数据的修改或者盗取,严重的甚至会造成整个信息管理系统的瘫痪。并且,黑客在进行网络恶意攻击的手段多样,他们可能会利用拒绝服务的手段进行攻击,导致计算机以及网络不能够提供正常的服务,而且会对计算机网络的硬件设施造成破坏,消耗掉计算机网络中的不可再生资源。黑客还会利用TCP/IP协议的缺陷进行欺骗式的攻击,造成计算机网络不能正常运行的问题,甚至会导致计算机网络系统的瘫痪和崩溃。此外,黑客利用协同工具也能进行较为沉重的攻击,导致铁路计算机网络信息系统的数据泄露,造成无法挽回的巨大损失。

3)我国铁路计算机网络面临着突发事件的威胁突发事件往往是不可预测的,而且通常是短时间内会集中的发生,因此具有非常强大的破坏性。同样,在铁路系统中,也会有突发事件出现的情况,并且对于铁路计算机网络系统造成的威胁也是巨大的。在铁路计算机网络系统管理中,所面临的突发事件主要是各种自然灾害以及极端的气候变化,在这些突发事件发生后,很有可能造成整个信息管理系统的暂时失灵,导致计算机的相关设备不能够正常工作,是计算机数据库混乱、遗失等。并且,网络或者是计算机硬件的老化也会导致突发事件的产生,对铁路计算机网络安全系统造成重大影响。此外,强大的电磁变化也会导致计算机网络通信中断的问题,造成整个铁路计算机网络系统的运行故障。

4)铁路计算机系统中错误和遗漏的威胁在我国当前的铁路计算机网络构建中,使用的都是统一开发的管理软件,并且,进行铁路计算机网络管理的人员的计算机水平不一,所以就容易导致在进行实际操作的时候,出现各种遗漏或者错误,从而造成铁路计算机网络安全出现问题。并且,由于是统一开发的软件系统,对于各个地区的使用环境不一样,也会容易出现安装使用上的错误和遗漏,不仅是由于不同地区的不同安全配置引起的,还有可能是不同用户的不同用法造成的,这些问题对于铁路计算机网络安全的影响都是巨大的,在铁路网络运行的实际过程中,每天都会产生大量的数据,出现的各种遗漏和错误就会层出不穷,从而产生影响铁路计算机网络安全的各种问题。

3如何完善铁路计算机网络安全系统

在铁路计算机网络系统的建立过程中,要针对铁路计算机网络中面临的安全风险做出相应的解决办法。其中,必须建立起完善的数字证书认证系统以及安全访问控制的子系统,并且要科学合理地进行各个子系统之间的相互协同合作,共同完成保证铁路计算机网络系统安全的重大使命。

1)完善铁路计算机网络安全系统的整体架构在进行铁路计算机网络安全系统的建设过程中,要注意把计算机网络纵深防御体系作为安全系统的构建基础,达到全面彻底的安全系统的构建工作,确保铁路计算机网络的安全。比如,在建设过程中,可以充分利用网络功能,把局域网划分为三个等级的结构层次,分别进行安全生产、内部建设服务和外部服务的管理工作,并且通过科学合理的隔离内部网络和外部网络,以达到避免不同网络攻击的目的,实现网络的安全管理。此外,在广域网范围内,同样实行层级划分,改变传统的平面网络结构,形成不同层级的网络安全管理区域,以达到较好的网络安全效果。并且,在进行铁路计算机网络安全系统的建立过程中,要充分考虑铁路通信信息的安全问题,这就需要把相关的业务数据网络纳入到铁路信息安全管理中来,要严格按照规定的安全配置参数,进行网络防火墙的安装设置,同时加强铁路信息系统内部网络和外部网络之间的安全管理,注重内部网络和外部网络的同时保护,这样才能够保证双方数据交流互换的安全性,避免网络病毒的入侵,最终有效保护铁路信息系统的安全。

2)加强铁路行业专用的数字证书系统的建设数字证书系统的建设能够有效保证网络信息的安全,所以在铁路计算机网络安全系统的建设中,加入铁路专用的数字证书系统是非常有必要的。数字证书系统要包含数字签名和加密证书,并且要能够有效保证铁路信息系统的访问认证体系,以保证铁路计算机网络全面的安全。当前建立起的数字认证体系是保证铁路计算机网络安全的基础设施,能够有效确保铁路计算机网络的安全访问控制。建立铁路专用的数字证书认证系统,是进行铁路计算机网络安全管理的有效手段,不仅可以对访问用户进行强制性的安全认证,有效保证了铁路计算机网络系统信息的安全,还同时能够为数据交换和获取提供依据,从而达到数据安全的有效保证。

3)重视建立完善的访问控制的子系统在进行铁路计算机网络系统的建立时,要重视为计算机网络安全系统的中心建立起相应的子系统,以达到较好的对用户的访问授权控制。在进行访问控制子系统的建立时,可以利用集中授权还有相对应的机制进行相应区域内的行为控制,以全面保证系统的安全。机制可以有效防止系统数据资源被用户进行随意的更改,并且可以隐藏系统在网络中的具置,为用户对数据资源的获取增加了难度,从而从另一方面提高了整个计算机网络的信息安全程度。在访问控制系统的建立过程中,要以机制作为基础,并且要充分考虑实际情况,根据用户的实际需要,在进行安全级别设置的时候采用不同的等级,并且还可以灵活的运用多层次、多节点的方法,为不同的安全级别进行灵活的访问控制。

4)重视建立起完善的账户安全管理制度在进行铁路计算机网络安全的管理过程中,必须建立起完善的计算机应用管理办法以及信息系统安全管理制度,统一管理铁路网络中的账号。首先,对于账号密码的管理,应该设置较为复杂的密码,增加账号密码的安全系数,并且还要定期更换密码,避免账号密码重复使用,提高密码的复杂程度。此外,对于铁路计算机网络管理中处于核心管理地位的计算机,要给予特殊的管理方式,对于它的使用要制定出详细的章程和标准,保证整个铁路计算机网络安全系统的正常运行。

4加强网络安全应用机制建设

在铁路计算机网络系统中,其自身内部管理主要是对应用层的管理,所以要建立起完善的应用层管理机制,关于应用层的访问主要包含了广域互联网访问以及铁路系统自身的业务等。所以对于应用层的管理机制的建立,必须要针对应用层的访问行为进行科学合理的安全应用机制的建立。

1)重视进行信息安全审计程序的优化工作在铁路计算机网络安全系统的建设过程中,相关的安全审计是一项十分重要的环节,在科学合理的安全审计过程中,能够详细记录通过网络的所有的信息操作行为,包括:更改安全产品的设置行为、读取数据或者更改服务器数据的行为等,这样就可以对系统信息安全提供有效的保证。并且,通过安全审计系统,系统管理人员可以获得详细的数据“流向”信息,对于系统数据的安全做到有效保证,还可以帮助网络系统管理人员进行系统数据的审计工作,促进铁路计算机网络系统的管理效率。此外,通过安全审计系统,还可以在有需要的时候,对用户访问的信息进行恢复、还原的操作,从而有效保证计算机信息的行为控制。

2)完善系统的故障恢复和信息备份首先要重视系统的故障恢复工作,系统中储存着大量重要的数据,在发生故障时如果发生丢失现象,就会造成巨大的损失,因此重视故障恢复工作是十分必要的。可以采用多台计算机联合网络的方式,形成互相联系的网络集群结构,就不会出现单个的计算机故障,造成系统数据的丢失。并且对于关键性的重要的应用系统,要充分利用系统内部的双机热备份方式,达到在一台计算机设备故障时能够快速切换到另外一台计算机上的目的,不仅保证铁路计算机网络的持续正常运行,还能够有效避免数据的丢失。

此外,通过利用磁盘镜像的方式,使相连的两台服务器之间实现磁盘共享,并且通过光纤实现数据的快速转移,切实保证数据的安全。然后是关于系统数据的备份,只有重视数据的备份工作,才能从根本上保证系统数据的安全性,并且在铁路系统管理中,数据的重要性不言而喻,所以重视数据备份管理是必不可少的工作。所以在铁路计算机网络系统的数据管理中,必须要建立起完善的备份措施,形成必要的热备份机制,要求能够灵活运用双机热备份或者磁盘镜像等备份措施,确保铁路计算机网络系统数据的安全。而对于所有其他的数据,则必须建立完善的磁盘备份,确保备份数据能够在短时间内恢复,保证铁路计算机网络系统的正常运行。

5总结

综上所述,我国已经开始重视铁路计算机网络系统的安全问题,关于铁路计算机网络系统的建立也已经取得了一定成果,对于我国铁路的发展产生了极大的促进作用。但是在实际的操作过程中,仍然会出现很多的问题,有些铁路段没有按照铁路计算机网络系统安全的管理标准,进行科学合理的安全措施的设立,而只是利用简单的安全措施来保证网络的安全,这样非常不利于整个铁路计算机系统的统一管理,而且造成了各个站点管理分离的问题,非常不利于铁路计算机网络系统的安全,同时,对于铁路网络的服务质量也会产生不利的影响。所以,对于铁路计算机网络系统的管理,要着重加强网络和信息的安全管理,重视提高管理人员的安全意识,加强网络安全保密技术的研发,才能从源头避免安全事故的发生,从而保证铁路计算机网络的安全。

参考文献:

[1]卢晓琴.完善铁路计算机网络安全的途径分析[J].电子制作,2015(2):173-173.

[2]张京.铁路计算机网络安全及防范措施[J].电脑开发与应用,2014(8):27-29,33.

[3]马超,刘刚.铁路计算机网络安全系统建设和应用[J].铁路计算机应用,2008,17(3):37-39.

[4]张京.铁路计算机网络安全及防范措施[J].电脑开发与应用,2014(8):27-29.

[5]孙汉武.铁路安全检查监测保障体系及其应用研究[D].西南交通大学,2010.

第2篇

关键词:入侵防御;计算机网络;信息安全;分析研究

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)02-0227-01

1 当前计算机网络系统面临的安全威胁

1.1 计算机网络系统面临网络软件运行漏洞

在计算机网络运行过程中,许多软件都是通过互联网进行的数据传输,但是,由于许多软件的安全性比较低,因而存在大量的漏洞,这对于没有实施安全措施的软件而言,在开通网络后,就容易产生安全缺口,为网络系统造成严重的安全隐患。

1.2 计算机网络系统面临病毒的威胁

计算机病毒是计算机运行过程中危害比较大的软件,破坏力比较大,计算机病毒主要通过网络传播,而且在传播的过程中自动复制,进而使得病毒可以传输到计算机的各个设备中[1]。计算机软件被病毒感染后,严重者可以导致计算机网络设备的瘫痪,但由于病毒的隐蔽性比较强,因此在计算机软件系统为察觉的情况下迅速传播,对计算机系统造成了极大的破坏。

1.3 计算机网络系统也面临木马的威胁

木马病毒在计算机软件系统中的破坏性也是非常严重的,它不仅能对计算机软件造成严重的威胁,而且还能窃取计算机用户的文件,使得机密文件丢失,为计算机用户带来巨大的损失,同时也让计算机网络安全问题越来越严重。

1.4 计算机网络软件运行过程中遭黑客入侵

计算机网络软件在运行的过程中遭受许多外界因素的破坏,在许多破坏软件中,黑客的入侵是最主要的方式,并且破坏性极强。黑客的入侵可谓是无孔不入,如果网络用户没有网络安全意识,黑客就会乘虚而入;它运用的手段也多种多样,病毒、木马是黑客操作的网络攻击工具,黑客运用的网络攻击工具对网络安全造成严重的损失[2]。

2 基于入侵防御的计算机网络安全

在探讨入侵防御系统之前,首先要明确TCP/IP的f议,TCP/IP协议由许多协议构成,是以族群的形式存在,有TCP、IP、UDP、FTP、HTTP等,其关系如图1所示。

该协议有三个步骤:第一:由链接的客户向计算机发送请求,从而建立链接数据包;第二:计算机服务器收到客户请求后,对客户端信号做出回应,然后发送自己的同步信号;第三:客户端接收计算机服务器发送的信号,然后完成连接,最后进行数据传输。

明确TCP/IP协议后,下面进行分析探讨入侵防御系统的运行特征,首先,入侵防御系统的深层检测系统。随着计算机信息技术的不断更新发展,入侵防御系统的保护措施力度也比较强,如今传统的防火墙不能限制入侵防御系统,因此,对于隐藏于TCP/IP协议中的攻击程序代码,就可以通过深层检测系统将其检测出来,确保了计算机信息系统运行的安全性。其次,入侵防御系统的串联模式,对于企业网络安全的防御工作,主要通过入侵防御模式在网络入口处的把关,进入企业网络的大量文件都要通过入侵防御系统的深层检测,而串联模式是一种网络在线模式,可以及时对企业网络的安全性进行检查[3]。而IDS则对网络实施监听模式,可以及时发现恶意攻击程序代码,避免企业网络受到严重的破坏。第三,入侵防御系统中具有一定的侦测措施,由于入侵防御系统保护企业网络运行的安全性,因此,及时的侦查侦测在网络软件系统安全防护中是必不可少的,通过对网络封包进行侦测,可以有效的预防企业网络软件的破坏。同时由IDS协助,通过对入侵网络封包的记录数据分析,并对发觉的大量可疑攻击封包发出警讯,从而确保企业网络运行的安全性。

3 结语

随着网络信息技术的更新发展,人们在接受计算机网络信息技术带来方便的同时,还要不断的解决出现的问题。计算机的入侵检测防御系统有入侵检测功能和入侵防御功能,不仅对网络软件进行深层检测,而且还能进行实时的侦测,对网络软件的安全运行提供极大的安全性。

参考文献

[1]杨怀磊,潘宁.基于入侵防御的计算机网络安全系统研究[J].煤炭技术,2013,02:195-197.

第3篇

关键词:计算机系统 网络安全 气象通信

随着我国计算机及网络技术的日新月异,计算机网络技术已经广泛运用在各个科学领域,而计算机网络技术也融入到我国的气象事业的各个方面,气象信息的收集与处理、气象情况的运算以及保存等都离不开计算机网络系统。此外,与其他国家的信息共享和气象业务处理也离不开计算机网络。因此,如何提高网络系统的安全性,使其更好的为气象通信服务,是现阶段我们要思考的问题。

1、计算机网络应用在气象通信中的重要意义

1.1 计算机网络系统提高了气象预报的准确性

随着我国科技的进步,中央气象管理部门通过引进国外先进技术,创新性的开发了以计算机系统为核心的气象预报分析系统。该系统交互功能强大,很容易将各种气象数据和图像直观的显现在气象工作人员面前,此外还可以通过叠加、放大和卫星云图等技术来提高天气预报的准确性。该系统具有实用性强和自动化水平较高等特点,有效的推动了气象业务部门工作的自动化和规范,提高了天气预报的准确性及可靠性。

1.2 计算机网络系统加快了气象信息的处理效率

计算机网络系统使我国的气象通信工作从人工接收信息到分析信息,再进行处理信息的模式转变为由计算机自动接收、分析和处理信息的模式,气象通信的效率得到了显著的提高。由我国自动研发的计算机网络系统成本低,功能先进而实用,通过计算机系统的工作大大的提高了气象通信处理效率,同时也减少了气象工作人员的人为误差。

1.3 计算机网络系统有助于提高卫星资料的计算能力

此外,计算机网络系统还可以提高气象资料处理能力。气象卫星资料的接收和处理都是由计算机系统自动完成的,计算机可以通过网络把多个气象卫星联系在一起并进行综合分析和处理,通过不同的气象卫星收集到不同的气象资料,并做出最正确合理的气象预测。气象资料属于重要的气象信息资源,其信息的数量庞大,既包括过去的资料,也包括现阶段的记录。如果利用人工进行分析和处理那么难度就会较大,工作效率也低。计算机网络系统的应用大大提高了我国对气象资料的处理能力,更好的促进了社会主义市场经济的发展。

2、计算机网络应用于气象通信中的不安全因素

2.1 气象通信中计算机系统存在的网络漏洞

计算机系统的网络运行的环境包括计算机硬件、软件以及网络连接几个部分。气象信息系统在运行过程的中,需要得到计算机的操作系统和网络软件的支持。一般来说,气象信息系统软件通常使用Windows系统,这些系统自身都带有漏洞,在联网时会遭到病毒或者人为因素的破坏。气象通信系统自身研制出来的各种应用软件和一些网络应用协议,也都有可能存在一些缺陷,出现被攻击的漏洞,虽然大多数都能得到解决,但是有一些没有被解决的漏洞可能会成为攻击者的目标。此外,网络自身的故障也可能会导致数据的丢失。

2.2 气象通信网络中的计算机病毒

病毒的扩散面极广,对系统文件和信息具有破坏性的特点。病毒还可以通过格式化计算机的硬盘,改写计算机中的文件信息或者删除计算机内的文件等手段来破坏计算机中的数据。有些病毒甚至可以改写程序编程中的内容。随着网络时代的到来,计算机病毒的传播变得更加广泛。由于气象通信与互联网之间紧密相连,这就使气象通信中的计算机受病毒感染的可能性增加。

2.3 计算机黑客对气象通信网络的进攻

网络中的气象信息安全包括信息存储安全和信息的传输安全。网络黑客的数量随着网络技术的普遍使用也变得越来越多,计算机网络上存在很多的黑客软件。气息通信网络如果被黑客入侵,就会导致网络中的数据被盗走。此外网络黑客还会通过传递木马、下载病毒等手段攻击气象通信系统中的数据库,造成网络系统服务的中断。有些黑客也可能侵入气象通信网络系统中的文件服务器,随意篡改数据信息,导致气象系统的崩溃等。

3、提高气象通信中计算机网络安全的措施

3.1 做好计算机网络的病毒防范

计算机病毒防范的措施之一是及时作好系统的补漏工作。为了保证气象数据信息的完整性、可靠性以及保密性,要及时下载系统的补丁程序,避免计算机病毒的渗透。例如可以在网关、服务器和客户机等各个节点严密把守,以防止计算机病毒的破坏,保证网络的安全。同时要建立起时刻预防病毒入侵的意识,最大限度地增加计算机网络的安全性能。

3.2 加强气象通信计算机网络的日常维护

为了确保气象通信业务的正常使用,气象单位要做好计算机网络系统的定期维护工作。例如要定期清理系统中的应用软件以消除隐患、清除系统垃圾;应定期检测计算机设备的运行情况,如果发现病毒感染就立即清除,防止病毒的扩散和蔓延。

3.3 加强气象通信部门的行政管理工作

此外,气象通信部门还要加强系统内部的行政管理工作,制定有关气象通信网络使用的规章和制度,以确保计算机网络系统的安全的运行。管理策略包括制定有关网络操作和使用的规程,工作人员出入机房的登记,以及制定网络系统的管理维护制度和相应的应急措施等等。

参考文献

[1]魏亦菲,单薇薇.浅谈计算机系统工程与气象通信网络[J].科技致富向导.2011,09.

[2]熊雄,王叙真,周媛.气象通信机房场地环境问题综合探讨[J].科技广场.2011,05.

第4篇

关键词;信息安全系统;管理应用;研究总结;计算机网络系统

中图分类号:TP27 文献标识码:A

随着知识经济时代的发展,其互联网技术不断深入应用,其实现了全球范围内的普及,满足了人们日常工作生活的需要,它有助于提高我们日常工作生活的质量效率。在此过程中,我们要面临着信息泄露的威胁,来自于网络信息的安全威胁一直是存在的,比如计算机病毒、黑客入侵、私密信息被泄露等。这需要我们针对实际情况,进行安全软件的有效应用,以有助于实现计算机网络信息的安全,保障该环节的安全性、可靠性的提升。

一、关于计算机网络信息安全环节分析

计算机网络信息系统的发展,离不开对其信息处理系统的应用,离不开其内部技术管理模式的应用,只有保障计算机网络信息安全管理系统的优化,才能有效协调电子信息安全管理系统的各个环节,保证其安全性、可用性、保密性、可控性的提升,满足如今知识经济时代的需要。计算机网络是当今时代的重要的信息交换工具。影响计算机网络安全的因素是很多的,其中有计算机网络自身的问题、网络环境的问题,其计算机网络的具备开放性、连接方式的多样性及其自身的技术弱点,这些环节如果不能得到有效解决,就容易受到计算机病毒的侵入,受到黑客的攻击等。为了保证网络信息管理安全性的提升,我们要进行其信息安全的保证,确保其计算机网络信息安全性的提升。

为了方便我们日常互联网生活的应用,我们要进行互联网网络安全目的的深化,其通过一系列的互联网技术管理环节的优化,保障其网络信息系统的安全性、有效性、科学性。通过相关措施的应用,实现其信息系统的稳定运行,满足其综合功能的有效应用,实现对相关信息内容的有效控制,这需要互联网内部各个环节的有效有些,有利于实现互联网信息传输的安全性。

二、影响计算机网络信息运作安全的因素

为了保证计算机网络信息安全性的提升,我们要针对影响互联网安全的因素进行分析,通过对这些不足的优化,保证计算机网络信息安装运作的实现。影响计算机网络安全运行的因素是非常多的,比如计算机本身硬件的缺陷,网络运作环境的不稳定及其相关因素都是不利于计算机网络稳定运行的。计算机网络的安全性面临着黑客的威胁,我们把黑客的威胁分为破坏性攻击及其非破坏性攻击。所谓的非破坏性攻击就是进行计算机网络系统运作的干扰,但不实现其系统资料的窃取,比如实现其信息炸弹的应用,以达到自身的某种目的。所谓破坏性攻击就是通过入侵计算机系统,进行相关数据信息的窃取,实现了对计算机应用系统的破坏,不能保证计算机应用系统的稳定运行,这种模式的危害性是比较大的。比较常见的黑客攻击模式有电子邮件攻击、系统漏洞攻击等。这些网络攻击模式随着计算机系统的不断发展而得到日益的更新,是目前网络信息防护过程中的主要的应对问题,需要引起相关网络安全防护员的重视,以方便日常工作难题的解决。20世纪90年代,出现了曾引起世界性恐慌的"计算机病毒",其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

计算机病毒在网络环境中是无处不在的,随着计算机技术的不断进步,病毒的种类也在不断的翻新,其对计算机网络的安全运行,危害是非常大的。虽然网络安全软件也在不断的更新,但是相对于网络病毒来说,它并不是完全没有缺陷及其漏洞的,它起到一个解决的作用,而不是预防作用的最大化,其运作过程中,也会产生一系列的漏洞缺陷,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果,因此积极开展相关的网络安全防护模式是非常必要的,通过对其网络安全防护体系的健全,以解决网络信息被非法利用,非法窃取的现象,实现对计算机网络信息的有效应用。

三、计算机网络信息安全系统的健全

1 为了保证计算机网络信息安全系统的健全,我们要进行其内部身份鉴别系统的有效设置,保证其计算机安全管理模式的深化。进行计算机信息系统的健全,实现对相关人员的自身身份的有效鉴别,以有效防止非授权用户的进入,保障其系统安全的有效控制。为了达到上述目的,我们需要进行口令卡的有效设置,保障其口令设置系统的健全,比如我们比较常用的智能卡的应用及其口令数字的应用。我们也可以通过智能认证模式的应用,促进计算机系统安全性的提升,比如其指纹识别、视网膜识别等。口令字的设置原理是,在信息系统中存放一张"用户信息表",它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。通过对这种保密模式的应用,可以满足日常工作的稳定开展,以有效解决用户的私人信息被泄露窃取的情况,其具体操作流程是这样的,当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统。通过对上述应用环节的开展,以满足日常工作的开展,实现其各个环节的优化,满足日常工作的稳定开展。

为了保证互联网信息安全技术的安全性的提升,我们也要进行防火墙技术软件的有效安装,保证其计算机应用系统的健全,实现计算机软硬件的有效结合,保障网络网关服务器的稳定运行,实现其内外网络的有效结合,保障其防火墙网络安全体系的健全,满足实际工作生活的需要,实现其互联网安全防护系统的健全。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的 NFS 协议进出受保护网络。

2 我们也要进行网络版防木马软件的应用,通过对一系列的防木马软件的应用,以解决现实工作的难题,从而有效预防病毒的侵入,实现对病毒的有效控制,确保其病毒库的更新,实现其病毒哭的健全。通过对其加密技术的应用,保证其信息数据的有效传输,确保其数据信息的安全性的提升,满足我们实际工作生活的需要。我们需要进行端对端模式及其线路加密模式的应用。线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

我们也要实现对信息安全系统的有效管理,保证其防护技术措施得到应用,实现其网络管理人员的有效应用,保障其安全管理意识及其技能水平的提升,规范其实际操作行为,保证其网络信息的安全性及其可靠性的提升,以有助于互联网系统的安全性的提升。为了满足日常工作的需要,积极开展相关安全软件的应用是非常必要的,这样有利于促进计算机网络信息安全防护系统的健全,促进其内部各个环节的有效系诶套。积极做好计算机的网络信息安全防护工作是非常必要的,虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范。

结语

知识经济时代的稳定发展,离不开计算机网络技术的应用,这需要确保其网络信息安全管理体系的健全,满足市场经济的发展需要,该环节的发展,需要引起相关人员的重视,通过整体优化措施的应用,满足日常经济的发展要求,实现计算机网络安全防护性的提升,以方便日常工作的稳定发展。

参考文献

[1]彭新光.计算机网络安全技术与应用.科学出版社.

第5篇

随着信息技术的快速发展,计算机被广泛应用在人人们生活和经济领域中。计算机网络给人们带来便利的同时,也存在着诸多安全隐患,如病毒感染、黑客攻击、系统漏洞等,这给人们工作和生活带来了一定的影响。本文主要分析了影响计算机系统安全与网络安全的主要因素和安全防护措施,以保证计算机网络系统安全可靠地运行。

【关键词】计算机系统安全 计算机网络安全 防护措施

人们在日常使用计算机的过程中,时常会发生计算机病毒感染、网络黑客攻击等事件,这在一定程度上影响了人们的社会生活。为了有效控制病毒的传播和黑客的攻击,应做好相应的防范措施,建立一套完整的网络安全体系。

1 计算机安全系统与计算机网络安全概述

在信息时代下,计算机在生活、工作和学习领域中扮演着重要角色,尤其网络交流,网络购物等,这些行为给人类带来巨大的益处,然而,随着计算机系统安全与网络安全的不断出现和危害,在一定程度上给人类带来了一定的影响。分析计算机系统安全,其是指计算机在数据处理中所采取的安全保护技术和管理措施,一般情况下,计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全,随着互联网的出现,网络技术和信息技术在生活经济领域中得到广泛应用,在当前的计算机网络系统中,网络安全主要由控制安全、信息安全等两部分组成,其中,信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性,而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态,其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识,也可以为人类社会的进步提供巨大的推动力。

2 计算机系统安全及网络安全现状分析

随着互联网的发展,信息共享为人类带来便利的同时,也带来一些网络信息安全问题,其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中,通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息,甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据,由于网络信息具有不受时间、地点、条件的限制,这个导致网络诈骗行为在网络信息中时常发生,进而造成计算机信息安全的犯罪活动日趋严重。一般情况下,计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面,其中,第一,黑客攻击的网络安全威胁在主机终端时代就已经出现,在互联网的时代下,现代的黑客攻击主要以网络为主,而不是以系统为主,常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二,计算机病毒,其是指不法分子通过在计算机程序中插入破坏计算机中的数据,进而影响系统的正常使用,其具有传染性、隐蔽性和破坏性的特点,在当前的计算机病毒检测中,主要有自动检测、防毒并卡、人工方法等手段,采用人工方法检测病毒,主要是将引导区的内容读出并找一个无病毒的引导区进行对比,若发现有变化,则证明计算机系统有病毒感染;自动检测,常用的工具有反病毒软件,主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡,其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。

对于计算机网络安全现状,其主要体现在保密性、完整性和可用性等三个特征方面,保密性是指网络资源只能由授权实体存取,完整性是指网络信息和数据在存储、传输过程中不被修改,而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前,计算机网络安全还存在诸多缺陷,包括:第一,操作系统的漏洞,由于操作系统是一个复杂的软件包,其中,最大的漏洞则属于I/O处理,其可以改变命令的源地址或目的地址;第二,应用系统安全漏洞,在编写程序过程中,大多数通常是对程序进行适当的修改,而不是新编程序,这就造成在编写程序中存在具有相同的安全漏洞;第三,TCP/IP协议漏洞,在传输过程中,若采用明文传输的方式,不法分子可以通过截取电子邮件来进行攻击,若用户在网页中输入口令、或填写个人资料时,也容易遭受攻击;第四,安全管理漏洞,主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面,这些行为都对网络安全造成了严重威胁。

3 计算机系统安全及网络安全防范措施

3.1 实体安全

对于计算机主机以及主机外设的电磁干扰辐射,应符合国家标准要求,对于系统软件安全措施,第一,为了防止用户越权获取信息,操作系统应具有比较完善的存取控制功能;第二,为了防止用户在使用过程中读写制定范围以外的存贮区,操作系统应具备良好的存贮保护功能。另外,操作系统应具有较完善的管理功能,这样就可以有效记录系统的运行情况及检测对数据文件的存取,通过实体安全、备份和恢复等各种技术手段,可以有效保护数据的完整性。

3.2 输入输出控制

针对用户重要事务处理项目,必须由合法文件的法定人提交,若需要修改文件,应严格按照规定和批准的手续执行,并保存控制台打印记录。对于数据处理部门的输出控制,应由专人负责,并负责对数据输出文件的审核,确保输出文件发放手续的完整性,由于计算机识别用户的常用方法是口令,因此,在计算机用户识别中,必须对口令的产生、登记及更换期限进行严格管理,有效记录计算机系统中某些文件的使用情况,并及时跟踪各种非法请求,保证完整的日志记录,包括节点名、口令、操作数据等。

3.3 加密技术

在网络系统中,采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改,其是通过实现相应技术手段来进行的保密工作,采用加密技术,可以为计算机用户提供重要的信息依据和保障信息数据安全。

3.4 防火墙技术

随着科学技术的发展,网络信息技术在现代化经济建设中发挥着重要作用,而防火墙技术是确保网络信息安全的主要依据,其是一种将内部网和公众访问网分开的方式,防火墙技术是在两个网络通讯时执行的一种访问控制尺度,其可以将“不同意”的人拒之门外,这样就可以有效防止黑客进入网络或篡改数据等,采用防火墙技术,主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术,防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备,避免内部网络信息和数据被窃取,通常防火墙系统主要由屏蔽路由器、服务器等两部分组成,其中,屏蔽路由器是一个多端口的IP路由器,其可以对每一个传输过来的IP包进行检查,并判断是否将IP包进行转发,而屏蔽路由器是从包头获取信息,并对IP包进行过滤。

3.5 加强计算机网络的安全管理

为了加强计算机病毒的防治,仅仅依靠技术手段是远远不够的,只有将技术手段和网络安全管理机制有效结合起来,才能从根本上保护网络系统的安全,由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位,但是,在网络管理上,其可以是积极主动的,因此,从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育,加强法制教育和职业道德教育,要求网络管理人员严格按照工作程序和操作规程进行管理,并采用新技术、新手段来建立最佳的网络病毒安全模式,即建立防杀结合,以防为主,以杀为辅的安全模式,以保证计算机系统安全运行。

4 结语

在计算机网络系统中,常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题,若不加强计算机网络系统的安全管理,则容易给用户造成严重的威胁,因此,分析当前计算机系统安全与网络安全的现状,有针对性地加强计算机网络系统安全管理,采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取,确保用户的信息不被窃取。

参考文献

[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作,2013,02:1.

[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息,2013,07:111.

[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用,2013,04:94-95.

[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用,2013,07:230-231.

[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品,2009,05:27.

[6]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2011,35:108.

作者简介

赵景(1982-),女,河南省许昌市人。硕士学位。研究方向为网络信息安全。

李硕(1980-),男,河南省许昌市人。研究方向为计算机应用。

第6篇

1计算机网络系统危机的类型

在使用计算机网络系统时出现的各种安全问题和危机,例如计算机遭到黑客的攻击,计算机内的信息和文件被篡改或破坏,重要文件和机密文件被盗取等等。出现这些问题的原因并不是单一的,而是多样化的,往往是由很多原因共同导致。

1.1用户信息泄露

计算机网络系统安全的一大威胁就是用户信息泄露,信息泄露会被不法分子和别有用心的人利用,从而导致相关人员的财产损失。用户信息泄露的原因主要是人为获取和系统漏洞两种。

1.1.1人为获取在计算机网络的日常使用中,用户为了登陆网站或者邮箱常常需要绑定自己的联络方式、设置账户密码、邮箱等,这些信息会被人恶意窃取,或者一些网站为了盈利会与一些不法机构达成协议出卖用户资料,造成用户联系方式、真实资料和隐私泄露,进而产生不必要的损失。

1.1.2系统漏洞计算机网络系统本身的安全防护存在漏洞也导致用户信息不能得到有效保护。现阶段,计算机操作系统以微软系统为主,微软公司会定期进行安全漏洞检查,并推出系统漏洞补丁,当用户没有及时更新安装补丁时,电脑就极易受到黑客等的攻击,从而造成危机和安全问题。

1.2黑客攻击

黑客是指熟悉计算机网络安全系统,不经用户或者法律规定的允许私自侵入别人的电脑系统盗取别人电脑资料的人员。黑客攻击是计算机网络安全系统的一大威胁,黑客不但可以盗取别人电脑系统里的文件、资料,严重的还可以通过植入病毒、破坏用户防火墙设置等方式控制用户的电脑,给原用户带来不同程度的损失。

1.3计算机病毒

计算机病毒一般都是计算机用户进入一些非正规的网站下载资料之后,网站通过秘密指令、破坏用户防火墙等方式在计算机中种入病毒,破坏计算机网络安全系统,使用户的计算机系统崩溃。计算机病毒有良性病毒和恶性病毒两种,良性病毒可以通过计算机本身的安全系统发现,并由用户安装的杀毒软件消灭,不会对计算机系统造成太大的损害,但是恶性病毒一般难以发觉,且传播速度快,能够复制,破坏力大,可以在极短的时间内损害计算机安全系统。如2006年的熊猫烧香病毒就导致全国大范围的计算机中毒,最后还是全国专家成立联合专班破解的。

2如何加强计算机网络安全系统防护技术

计算机网络安全问题不容忽视,要想解决这一问题就应当不断改进和完善计算机技术,当计算机受到黑客或病毒的攻击时,专业技术人员能够及时的运用先进技术进行防护,保护计算机不被攻击,进而减小和避免不必要的损失。

2.1安装正规有效的杀毒软件

杀毒软件可以帮助用户及时发现侵入计算机网络安全系统的木马病毒、系统长期损耗产生的漏洞,以及一些不正规的软件携带的收费插件等。但是在网络上存在一些假冒的杀毒软件,这些假的杀毒软件不仅不会保护用户的电脑,反而会损坏计算机。安装正规有效的杀毒软件可以为用户的计算机系统提供有效的安全防护,安装杀毒软件后用户可以通过使用杀毒软件净化自己的上网环境,清除一些对自己的计算机系统有害的软件,消灭一些良性病毒,加快上网速度。由于计算机网络技术是不断发展的,病毒的类型也是多种多样的,因此用户还要注意实时更新升级杀毒软件的版本,保证自己的杀毒系统最高效的运行。

2.2勤于修复系统漏洞

每一台计算机在生产中都不可能毫无瑕疵,用户使用计算机的过程中也会对计算机安全系统造成不同程度的损坏。系统漏洞是计算机网络系统安全的一大隐患,黑客就常常利用系统漏洞植入病毒,根据秘密指令控制用户的计算机。因此用户在计算机日常防护过程中要注意时时扫描计算机系统漏洞,及时修复漏洞,保证计算机系统的安全性、完整性、有效性。

2.3不断的进行技术更新和改进

计算机安全需要技术支持,当计算机受到攻击和威胁时,需要技术和手段对计算机进行保护,防止电脑受到攻击和破坏,因此技术的更新变得十分重要。

2.3.1防火墙技术防火墙可以对用户在网络访问时加以限制和约束,它是由软件和硬件在计算机和外网通道之间的一道关卡,可以有效防止非法用户入侵计算机,从而提高计算机的安全性,降低电脑受外部攻击的可能性。当有用户访问时,防火墙会记录可疑用户和有问题的操作并进行报警,提醒计算机使用者,同时会进行数据的记录,通过这种方式防止计算信息外泄。

2.3.2数据加密给计算机的数据进行加密,主要有对称加密和非对称加密两种。对称加密通过设置口令以问答的形式进行加密。而非对称加密则是通过密匙进行加密,私密匙由用户自己保管。

3树立计算机网络安全防范意识

随着计算机网络技术的发展,计算机以其信息传递速度快、信息库完善、方便人们相互沟通、适应现代文明的发展程度和现代人的生活规律等特点受到人们的青睐。聊天工具、社交软件和网上购物的出现满足了人们的日常生活需要,也使得计算机在让人们的日常生活中扮演的角色越来越最重要。但是凡事有利也有弊,计算机不仅给人们的生活带来了便利,也带来了危机。人们在上网过程中随意登录不正规的网站、在网络上输入自己的信息、接受陌生人发来的资料,导致计算机中毒、计算机里的文件丢失、自身隐私泄露。这些情况有的是计算机安全系统不完善造成的,有的则是因为人为因素。人为因素造成的损失是可以避免的,因此,为了维护自身利益,在使用计算机网络时要注意:⑴树立计算机网络系统安全防护意识,了解加强计算机网络系统的安全与防护的重要性。⑵在正规的官网或者著名的网络软件下载大全上下载软件,不随意点开不正规的网址。⑶使用聊天软件时,不接受陌生人发送的网址或者资料,好友发送的网址或者资料要向本人确认安全后再点开。⑷不轻易在一些社交网站上输入自己的真实联络信息和隐私资料,在购物网站上购物时不轻易告诉别人自己的验证码。⑸及时更新病毒库和杀毒软件,扫描和修补计算机漏洞,计算机出现中毒问题时将计算机送至专门的维修处维修。⑹养成良好的上网习惯,安装防护软件加快上网速度,减少计算机使用的损耗,延长计算机使用寿命。

4结语

第7篇

1计算机网络与信息安全系统及技术分析

计算机网络应用中,信息安全是影响其整体运行的关键因素。为增强网络安全系数,要实现计算机网路与信息安全系统的有效构建,结合各种技术手段和科技力量,实现安全信息传播环境的建立是计算机信息安全网络构建的重要方向。

1.1访问控制技术访问控制技术是加强信息安全系统构建的重要前提,能够有效提高网络防范效果,更高效的进行信息资源保护。例如,在入口访问控制设计中,通过账号验证以及口令访问等进行安全访问,否则为非法无效访问。如下图1为访问控制技术简图。对账号以及口令的设置要求要十分严格,增强安全可靠性。同时,由于使用者信息保护意识不强,容易出现隐私泄露或因口令密码设置简单造成信息被窃取,因此加强访问控制是第一道关口。

1.2加密认证技术信息加密是电子网络商务中最常用的技术手段,能够保证在Internet环境中进行安全的电子交易。加密技术,是对信息和数据安全的有效保护,增强信息机密性。认证技术则保证信息不被破坏,保证信息完整。应用该技术能够对网路信息起到良好的防御作用。加强计算机网络信息保护的同时,对口令以及各种数据的安全也进行有效防护。认证技术能够使网络口令在安全的环境下运行,从而提高计算机整体保密性。

1.3病毒防范技术计算机网络与信息安全系统自身若存在问题,会直接造成病毒的侵入,因此加强病毒防范技术的研究和应用至关重要。首先要对系统自身存在的问题和漏洞进行检测,然后对监测到的病毒进行预防。要选择性能较强的杀毒软件,以保证对病毒的准确的查找,在实时的监测下进行准确杀毒。通过安装杀毒软件并及时更新能够提高整体计算机网络系统的安全指数和防御能力,保证信息安全。以VBS脚本病毒为对象,为有效得到该病毒的控制权可以通过代码编写程序进行病毒控制和查杀。上面这段代码使得该VBS文件在每次运行后,其Of,vC,fS,fSC四字符串都会用随机字符串来代替,这在很大程度上可以防止反病毒软件用特征值查毒法将其查出。

1.4防火墙技术防火墙技术,是一种有效的防御技术,能够对本地网络和外界网络进行隔离,具有良好的安全性能。防火墙主要是对安全区和风险区进行安全隔离,防治外界网络入侵。该技术包括多种功能,包过滤、地址转换、认证和应用以及透明和路由。以防火墙包过滤技术来看,防火墙数据包的数据传输具有差异性。应用程序采用TCP进行数据的传送过程中,会将数据传送到协议栈,再经过每一层,作为比特流送入网络,每一层的过滤都会增加首部信息。在防火墙的数据包中,其TCP与IP的数据获取与其他方式存在明显差异,如下表1、2所示。对于帧的头部信息主要是源/目的主机的MAC地址;IP数据报头部信息主要是源/目的主机的IP地址;TCP头部的主要字段包括源/目的端口、发送及确认序号、状态标识等。从理论角度分析,数据包的头部信息能够对数据包是否通过做出判断,同时其荷载情况也能够做出相同判断;从实际角度出发,包过滤技术是对某些字段信息的获取并应用,在结合字段信息的基础上达到访问控制的效果,通过控制列表进行包过滤,提升整体系统的安全系数。

2结束语

第8篇

关键词:计算机;网络安全;防御系统;关键技术

在当今的社会发展过程中,计算机开始迅速普及,为人们的工作与生活提供了较大的便利,同时计算机网络的使用也可提高管理效率以及管理质量,因此目前计算机网络在多个领域以及行业中得到了迅速的普及与推广。在计算机网络迅速普及的背景下,它频繁地出现在人们的生活和工作中,人们的生活越来越离不开计算机网络技术。政府也推行了一系列促进措施来推动计算机网络技术的发展。当前计算机网络技术迅速发展,传统的防火墙安全设备已不能满足人们对网络安全的需求,计算机网络安全是计算机网络应用中的一个关键问题。为了维护计算机系统安全,研究如何建立完善的网络防御体系就显得非常必要了。

1计算机网络信息安全隐患

1.1计算机病毒对计算机网络信息安全造成了极大的破坏

自计算机网络诞生以来,病毒便无时无刻地威胁着计算机网络安全,病毒可以通过发送电子邮件、下载软件、浏览网站等方式传播,用户会无意识地将病毒引入计算机,对用户的信息安全构成潜在威胁。病毒具有很高的隐蔽性,当用户的计算机被病毒入侵时,用户很难及时地清除病毒,在未被发现时,它可能会对计算机的系统产生不可估量的破坏,当人们发现病毒之后,病毒可能已经给用户的计算机数据造成了严重的破坏。

1.2自然环境条件影响着计算机网络安全

运行环境也将对计算机信息安全构成重大威胁,但许多用户对此并不重视。自然环境对计算机操作环境造成的破坏不容小觑。计算机对工作环境的温度和湿度要求很高。一旦超出了计算机能够承受的范围,便会对计算机电路造成不同程度的损坏,即所谓的硬件损坏。硬件损坏会导致存储在计算机中的数据丢失,对用户的信息安全构成重大威胁。

1.3计算机信息数据保护系统存在缺陷

计算机的所有信息都存储在硬盘上,一旦硬盘出现故障,就会给犯罪分子可乘之机,犯罪分子通过攻击硬盘,窃取用户大量存储在硬盘上的重要信息,最终导致用户的信息泄露。这主要是因为计算机的保护体系还不完善,很难抵御不同类型的网络威胁,因此推动信息数据储存和保护是非常重要的。

1.4用户的安全操作意识较低

许多用户在应用计算机网络的过程中缺乏相应的安全意识,没有严格按照计算机操作要求操作计算机。许多用户防范计算机网络安全风险意识较低,大多数用户忽视了对计算机网络病毒的查杀,电脑系统的漏洞没有得到及时修复,用户也没有在信息保护上面花太多的精力,这些问题直接导致了犯罪分子有机可乘,最终导致用户信息泄露。

1.5病毒通过邮件的缺陷进行大肆传播

电子邮件在人们的生活和工作中起着非常重要的作用。每个人都或多或少地会收到电子邮件。犯罪分子充分地利用了电子邮件来传播病毒,当用户打开附有病毒的邮件之后,病毒便会入侵计算机系统,这对用户的信息安全是非常不利的。电子邮件的设计存在一定的弊端,这导致用户无法拒收电子邮件,最终导致用户的计算机受到网络攻击。网络犯罪是指以窃取密码为主要手段的犯罪活动。犯罪分子窃取到用户的密码后,就可能进行商业欺诈,这对用户的财产安全构成了严重的威胁。

1.6防火墙技术水平较低

充分的利用防火墙技术可以有效地将病毒阻止在计算机内部网络环境之外,但由于防火墙技术的发展时间较短,许多防火墙技术还存在很多缺陷,这导致了部分先进的病毒代码可以突破防火墙,破坏计算机内部信息,从而威胁计算机的安全。

2计算机网络防御对策与关键技术分析

2.1防御策略模型

通过运用三维模型来支持计算机网络防御模型的构建,对于推动计算机网络知识的运用具有重要作用。三维模型的建立有效地推动了计算机网络的良性发展,而且进一步提高了计算机网络防御领域发展的速度。高层防御策略能在安全模式下进行科学的防御,从根本上提升计算机网络在运行过程中抵御计算机病毒入侵的能力,高层防御策略是当前最新的网络防御技术,因此我们要尽快推动计算机网络防御策略模型构建,从根本上推动计算机网络防御能力的提升。

2.2计算机网络模型安全体系

计算机网络模型安全体系的创建可以帮助人们有效地维护计算机网络的安全。因此我们要根据计算机网络的具体特征,推动建设良好的计算机网络模型安全体系,切实地维护计算机网络的安全,有效降低经济成本,节约人力物力,提高资源利用效率。

2.2.1求精技术模式计算机网络防御策略的求精技术是根据网络拓展信息和精细化规则,推动计算机网络防御策略向操作层防御策略转化的技术。防御策略是为计算机的管理者专门设置,为了切实地推动计算机的网络安全防御策略通过保护和恢复的方式保证计算机的安全。保护策略主要是加强对用户的访问控制,推动用户的身份保护,实现数据安全的防御功能。检测策略主要是对外来的风险进行检测以防止外来入侵。恢复策略则可以实现对高层次重构独立安全功能的修补。

2.2.2求精技术规则高级计算机网络防御策略与操作层之间的细化存在几个规则:一是角色与用户之间规则的细化,表示角色到用户的映射过程;二是用户与源节点之间规则的细化,源域表示从源区域中的用户到源节点的映射过程。另一个是用户和源节点之间的规则和源节点的细化。细化规则表示源区域中从用户到源节点的映射过程,细化规则设置了从目标到资源的映射过程。它也包含了事件发生的时间和攻击之间的规则,以及活动和行动之间的规则。

3计算机网络安全防御系统的实现

3.1提升计算机的病毒防御能力

病毒对计算机的入侵通常是由人为的原因造成的,计算机系统的关键技术是人防手段,人员通过鼠标、键盘等设备操作计算机,必然会在计算机上留下痕迹。因此,需要计算机系统来提取和分析人们工作的痕迹。如果发现恶意程序破坏了计算机程序,则有必要取消授权用户的下一次访问操作。另外,计算机程序员可以在编程过程中添加代码来追踪代码,通过使用相关功能,可以建立跟踪代码和未经授权的访问之间的联系,当用户进行不当操作时,计算机可以及时地追踪和发现该用户并阻止其进行进一步操作,通过运用追踪代码的技术可以从根本上提高计算机的安全能力。

3.2发展防火墙技术

为了切实地提升计算机网络安全,相关人员需要进一步研究防火墙技术,防火墙技术的发展可以有效地抵御病毒的入侵,对计算机程序的保护也起到了重要作用。防火墙系统可以同时保护计算机的内外环境,如果一旦发现危险,防火墙可以中断内外部环境的连接,有效维护内外部网络环境的信息安全。3.3提升计算机的保密功能计算机网络运行中存在许多安全隐患,其中最严峻的安全隐患便是计算机信息的泄露,计算机信息的泄露会引起一系列的社会问题,因此,维护计算机网络用户的信息安全成为当前的重点问题。这便需要相关的技术人员加强对计算机保密功能的改善以增强计算机的安全性,尤其要注意小细节。只有妥善设置安全系统才能降低信息泄漏的可能性。

3.4完善相关的计算机网络安全预警系统

计算机系统通常在计算机发现问题后才开始处理问题。安全系统的监控与周围环境的光线紧密相连。如果计算机中安装了安全系统,则其监视区域将变得清晰。通过对图像中光线变化的监测和报警,人们可以发觉到系统识别的异常现象。如果用户察觉到这种情况,就可以及时解决问题,有效保护网络环境的安全,减少用户的损失。

3.5按照一定的时间节点进行数据备份

利用现有技术定期对数据进行安全保护和存储,不仅是网络管理员日常管理的需要,也是优秀网络管理员必须运用好的一种工作方法。在备份数据期间,相关技术人员要尽量保证数据的安全,最好在备份期间同步数据,以确保不会造成数据泄露。

3.6及时对漏洞进行修复

随着软件的运行,它会逐渐发现自己的弱点,而隐藏的弱点与软件的大小成正比。漏洞很快会被发现,相应的补丁会以服务包的形式出现,用户必须定期检查最新补丁,下载并安装。除了及时地对漏洞进行修复之外,还应当在第一时间更新杀毒软件,从而达到预防新病毒的目的。

第9篇

【关键词】计算机;网络安全;防御技术

近年来,计算机网络技术不断发展,网络应用逐渐普及。网络已成为一个无处不在、无所不用的工具。然而,随着网络应用的不断增多,计算机安全隐患日益变得突出,网络安全问题也越来越突出。

一、计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

二、网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

三、网络不安全因素

对计算机信息构成不安全的因素包括人为因素、自然因素和偶发因素。计算机网络不安全因素主要表现在以下几个方面:

(一)网络的脆弱性

计算机网络安全系统的脆弱性是伴随计算机网络而同时产生的。因此,安全系统脆弱是计算机网络与生俱来的致命弱点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。因此,可以说世界上任何一个计算机网络都不是绝对安全的。

(二)操作系统的安全问题

1.稳定性和可扩充性。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

2.网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。二是网卡用工作站选配不当导致网络不稳定。

3.缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4.访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。从发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

(三)恶意攻击

近几年,计算机病毒、黑客木马猖狂肆虐,这种情形不仅严重地危害了广大计算机用户的信息安全,也给人们带来了网络安全隐患和巨大的经济损失。通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

(四)其他方面的因素

自然环境的破坏也是影响网络安全因素之一,如各种自然灾害(地震、洪水、泥石流、台风、雷电等)都会对计算机网络构成威胁。还有一些偶然性因素,如电源故障、硬件设备性能失常、一些软件漏洞等,也会对计算机网络构成严重威胁。此外管理不善、操作失误等都会对计算机信息安全造成威胁。

四、计算机网络安全的主要防御对策

(一)加强日常防护管理

1.不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行该程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

2.防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.安全设置浏览器

浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cookies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

4.保护好自己的IP地址

在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。

(二)安装配置防火墙

在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有包过滤防火墙、防火墙和复合型防火墙3种。随着技术的发展,防火墙产品还在不断完善、发展。目前出现的新技术类型主要有以下几种:状态监视技术、安全操作系统、自适应技术、实时侵入检测系统等。混合使用数据包过滤技术、服务技术和一些新技术是未来防火墙的趋势。

(三)加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

(四)信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[2]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

(五)物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

(六)常做数据备份

由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。

五、结束语

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

参考文献

相关文章
相关期刊