时间:2024-02-22 16:37:35
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全的内容范例。如需获取更多原创内容,可随时联系我们的客服老师。
目前,网络内容安全问题已经受到世界安全厂商和企业用户的普遍关注。上海西默通信技术有限公司(以下简称“西默科技”)可谓是安全市场上的“后来者”,经过前期2005至2006年两年的准备,2007年才正式带着他们的产品正式进入国内市场,但是上海西默通信技术有限公司副总经理冯勇强仍然立下雄心壮志:成为国内网络内容安全领域最具影响力的企业。
但是,国内厂商仍主要集中于传统领域,包括防火墙、网关及安全路由器等方面,国内生产防火墙的网络安全厂商已经接近百余家,这个市场的竞争已趋于白热化,而其市场增速正在趋缓。
但另一方面,企业对于应用和内容层面希望寻求进一步的防护方案。冯勇强认为:“不难看出,网络内容安全已经成为威胁互联网安全的主要组成部分,它已经成为继网络杀毒、入侵检测、防火墙后,互联网安全防护的核心领域。”现在所谓网络内容安全,主要是针对用户层、内容层及应用层的安全管理,其范围应该包括传统的防病毒、反恶意软件、上网行为管理及消息安全等。
从创业初到现在,西默科技已经拥有六大产品线,其中服务内容包括:内网安全管理、智能DNS、协同办公系统、广域网加速、流控、上网行为管理设备和解决方案等。冯勇强说:“内网安全管理系统将成为未来国内市场最大的需求,所以作为西默科技唯一一款软件产品‘西默内网安全管理系统’也成为西默科技重点研发和市场推广的产品。”
来自赛迪顾问的预测也印证了冯勇强的定位,在2010年,中国网络安全市场规模将会突破100亿元人民币,网络内容安全设备将是其中增速最迅猛的部分。
对于,西默科技另外一个重要的硬件产品“智能DNS”,从2007年刚刚进入中国市场就受到国内教育、医疗、政府等行业用户的普遍欢迎。
也许我们都还记得由播放软件“暴风影音”而引起的“5.19”事件:“暴风影音”所使用的DNS服务器因为受到黑客攻击,而数量庞大的“暴风影音”用户同时提出的访问请求堵塞了电信运营商的DNS服务器,导致网络瘫痪,全国六省区的互联网用户受到影响。
这件事情,在冯勇强看来充分验证了国内市场对于智能DNS服务器的迫切需求。冯勇强认为:“如果采用我们的智能DNS,就不会发生这样的事情。”智能DNS解析是专门针对目前电信与网通、教育网、移动等互联互通问题推出的一种智能解决方案。同样一个域名,网通的客户访问会返回一个指向网通服务器的IP地址,电信的客户访问会指向一个电信服务器的IP地址。通过这种方式,避免不同网络客户的互访,造成没有必要的网络拥堵。
关键词:采编网络;内外网融合;网络安全;安全系数
内外网隔离的问题,在报业的争论已经由来已久了,是隔离还是融合,可谓各执己见、莫衷一是,毕竟接入Internet给报社局域网带来的潜在威胁是显而易见的。为了追求上网的简便易行,全国大多数报社均采取了内外网融合的办法;也有些报社采取强制措施,内外网完全隔离,单独开个小网吧供内部编采人员上网冲浪;还有一些报社则另辟蹊径,在内外网之间建立起信息中转缓冲机制。我们在这里无意仲裁优劣,从积极的角度考虑,既然多数报社采取了这种内外网融合的连网方式,不妨探讨一下如何加强这类网络的安全建设,规避由此带来的安全风险和隐患。
1 加强网络管理制度建设,避免后院失火
(1) 建立规章制度
所谓“七分管理、三分技术”,未免显得老生常谈,但事实确真如此。殊不知七成的网络安全隐患来自于内部,所以加强内部员工的教育、培训和管理甚为重要,颇见成效的办法就是建立和健全各种网络操作规程和管理制度。
(2) 执行规章制度
制定了严格的规章制度,关键在于坚决彻底地执行,做到令行禁止。技术部门一定要履行好技术监督的职能,严抓不放,就像交通警察维持交通秩序一样,一旦司机们不敢再违章之时,也就是交通井然之际。
2 做好技术管理工作,肃清系统漏洞
(1) 网管软件的部署
一些报社采用了经典的网络管理软件,在一台管理终端上实时监视网上数据流量或有选择地监控网上任一台终端的工作状况,甚至对其实施远程管理操作。这样的网管软件无疑增加了网络管理的灵活性和前瞻性,有助于及时发现、分析和解决问题。
(2) 操作系统漏洞
操作系统若存在漏洞,将会给不速之客和恶性病毒以可乘之机,所以很有必要未雨绸缪。首先彻底扫描网络上每台服务器和客户端,查清他们的漏洞情况,进而安装最新补丁或其他改良软件,服务器端尽量只开放用得上的服务,安装必要的软件。大多数报社使用Windows操作系统,所以勤于到微软站点下载升级最新补丁是网管员的基本事务。另外,特别提醒的是,管理员密码一定要难猜、勤换且保密,管理员名字尽可能不用默认的“Administrator”,而改用其他名字。
(3) 数据库漏洞
除了经常追加最新补丁外,切记“sa”账号一定要设置复杂口令,因为好多攻击SQL数据库的病毒主要针对该账号口令为空的情形。
(4) 网络配置
为了强化网络安全,网络的VLAN 尽可能按各职能部门划分,每个VLAN中终端数以上限不超过200个为宜。采编所在VLAN与其他VLAN(尤其是财务和外网)之间尽量追加访问控制列表,严格控制访问权限,必要时将端口与客户端电脑的Mac地址绑定。
3 因特网入口层层设防,御敌于外
(1) 防毒墙、防火墙当关
网络黑客、病毒和木马等大多是通过因特网的入口伺机侵入的,所以把好入口关卡,关系到内网的安危成败。首先,不妨在因特网的入口处设置一台硬件防毒墙,在数据流进入内网之前先进行一次病毒过滤,这就大大降低了内网染毒的概率。然后,在后面再串联一台硬件防火墙,将报社的网站服务器(WWW、FTP、E-mail等)均置于相对安全的DMZ区,而内、外口则分别连接内部网和因特网。最后,分别在三个端口上设置相应的规则,以达到控制不同服务类型的数据流流出流入端口的目的,其设置基本原则是:只开放需要使用的服务端口,其他的一律禁用。
(2) 入侵检测与防护系统(IDP)过滤
为了实时检测多种类型(TCP、UDP扫描、拒绝服务攻击等)的入侵行为,捕获网络安全违规行为,可将入侵检测与防护网络监控器置于有敏感数据需要保护的网络上,实时监视网络上的数据流,分析网络通讯会话轨迹,以便于分析、追踪乃至阻断。这就为报社的敏感业务(如财务等)安插了一个岗哨。
4 互联网访问控制系统监管,防护内部网络
为了在内外网之间再增加一道安全屏障,内部局域网用户访问因特网最好经由互联网访问控制系统的旁路过滤和实时阻断。因为,它可以对采编网络的上网行为进行规范和调整,避免员工面对网络分散精力和注意力,违规访问不健康、不安全的站点,从而保障生产性网络的畅通无阻。
5 多级部署网络防毒体系,立体交叉清剿病毒
任何病毒的出现与防病毒代码的更新都有个迟滞效应,任何防毒软件其病毒代码的更新永远滞后于新型病毒的出现,因此没有包杀所有病毒的软件。我们曾经作过试验,对一台严重染毒的电脑先用某杀毒软件查杀,再用另一杀毒软件扫描,有时依然能查出病毒。所以单纯依赖某一套杀毒软件防护整个网络,安全系数不是足够高。不妨同时采用两家权威的反病毒软件,有规划地部署于内网,再与因特网入口的防毒墙结合,筑起一个立体交叉清毒体系。这样,整个内部网络系统的防杀安全系数就会显著提高,经过实践检验,也确实证实了这一点。
在内外网融合环境下提升报社采编网络的安全系数,将是个永恒而紧要的课题,这里探讨的也仅仅是冰山一角。随着网络安全技术的飞速发展,各单位网络安全防范意识的增强,真正意义上的采编网络安全将不再是遥远的梦。
参考文献
[1]张红旗,等.信息网络安全[M],北京:清华大学出版社,2002.
【关键词】信息安全;网络安全;网络信息安全
近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。
一、信息安全的发展历程
20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。
从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。
二、信息安全与网络安全的定义
(一)信息安全的定义
目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:
1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。
2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。
4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。
从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。
(二)网络安全的定义
网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。
从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。
三、信息安全的研究内容
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:
1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。
2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。
3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。
4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。
信息安全主要研究内容有5个:
1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。
2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。
3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。
4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。
5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。
显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。
四、结论
综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。
参考文献
[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.
[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.
[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.
[4]信息安全.百度百科,/view/17249.htm.
关键词:网络安全;实践教学体系;多元化
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)09-0041-02
Abstract: the rapid development of information technology has driven the change rapidly in network security. Practice on the teaching of network security should explain the basic principle of emphasis in teaching content, teaching methods and assessment on a variety of teaching activities, to cater to the characteristics of students innovation design method based on.
Key words: network security; the practical teaching system; diversification
随着信息技术的高速发展,网络安全成为了当今社会一项关系国计民生的课题。2012年7月国务院印发了《关于大力推进信息化发展和切实保障信息安全的若干意见》,要求健全安全防护和管理,加强能力建设,确保能源、交通,金融等领域涉及国计民生的重要信息系统网络和信息安全。网络安全课程的实践教学在网络安全课程的教学过程中是一个重要环节,作者在长期的网络安全一线教学中,深刻体会到实践教学体系的完善对于网络安全的“教”和“学”都是极其重要的。
1 当前网络安全实践教学现状
信息技术近年来发展迅猛,特别是众多网络安全爱好者们的推波助澜、网络黑客“成就感”的强烈需求,网络安全技术的“攻”与“防”已经成为一场没有硝烟、没有尽头的战争。因此,网络安全的课程内容不可能跟上“最新、最前沿的技术”,教学用书、教学资料也不可能经常地更新,在实践教学中更是感受到了网络安全教学的“不易”。鉴于此,作者认为在网络安全的实践体系中,实践教学内容应以网络安全的基本原理、基础工具为主导,而应注重多元化实践教学活动的设计、教学方法和手段更贴近当前学生的特点、实践考核与评价更能体现学生对知识结构的掌握。
2 建立基于创新的网络安全多元化实践教学体系
2.1 基于创新的多元化实践教学活动的设计
传统的网络安全实践教学活动仅仅在实验室或多媒体教室完成,学生缺乏学习的主动性和创新性。鉴于网络安全课程的特点,作者认为网络安全实践教学活动应从多元化角度进行设计。
(1)大作业
每一个项目学习结束后,教师设计针对该内容的案例利用4节课的时间进行大作业训练,结束后由教师打分讲评。通过大作业,学生对该项目内容有更全面和深入的理解。
(2)综合实训
课程学习结束后安排一周的时间进行综合实训。教师在实例的基础上结合课程内容设计案例。将学生分组,由组长为每个成员进行详细分工,实训结束后以小组为单位在班级汇报,由教师打分并点评。
(3)现场教学
利用“校企合作”的便利条件,学期中安排一次赴网络安全企业参观、现场教学的活动。通过正在实施的网络安全工程项目来了解当前网络安全技术的现状,激发学生的学习兴趣。
(4)实践活动
学校现代教育技术中心承担了全校网络安全的重任,通过成立课外兴趣小组,在现教中心教师的指导下,利用业余时间组织学生完成对校园网络的日常维护工作。
(5)技术讲座
联系校企合作单位,请有经验的技术人员到校开展网络安全方面的技术讲座,讲解当前最新技术、网络安全方面的经典案例。
(6)赛教结合
以信息安全技能大赛为抓手,从而达到到以赛促教、以赛促学、以赛促改的“赛教结合”的教学目的。
2.2 教学内容的合理选择
按照学生对网络安全课程循序渐进的学习模式,将教学内容划分为以下几个部分:
项目1操作系统安全:任务1 安全配置windows服务器;任务2 windows文件的加密与恢复;任务3 PE文件;项目二木马检测与防范:任务1木马原理;任务2木马的检测(一);任务3木马的检测(二);任务4 木马的防范;项目三网络软件的入侵与防范:任务1脚本及恶意网页病毒;任务2PHP安全配置;任务3命令及函数注入的攻击与防范;任务4客户端脚本攻击及防范;任务5 跨站脚本的原理;任务6 跨站脚本攻击的实现及防范;任务7 SQL注入攻击的原理;任务8 SQL注入攻击的实现;任务9 SQL注入攻击的防范;任务10 主机权限的利用;任务11 端口安全;任务12 内网突破及防范;任务13 CC及DDOS攻击及防范;项目四:口令安全:任务1 HASH及MD5的基础;任务2 MD5口令破解;任务3 windows系统密码破解。
2.3 选用迎合学生特点的教学方法与评价方法
针对信息安全课程和高职学生的特点,改进教学方法和手段。重视学生和企业的反馈,学习过程中针对学习情况的在校生反馈、企业对毕业生专业能力满意度的企业反馈、毕业生对课程设置的意见和建议的毕业生反馈,综合各类反馈情况,合理调整教学内容和教学方法,以达到最优的教学效果。
2.4 搭建“能力递进”的信息安全实训平台
作者将依托实训基地,围绕基础实验层、专业实训层、企业实践层所对应的不同能力要求,搭建“能力递进”的信息安全实训平台。
参考文献:
[1] 王春莲.网络安全实验室建设及设计研究[J].中国教育技术装备,2011(9).
1.1 传送内容安全传送内容安全:对于国内互联网网络安全中的传送内容安全主要是针对节点传送内容安全而言,我们可以发现节点传送安全是指,当我们在指定的节点发出的信息内容,这个节点所发出的信息对于整个网络系统而言,是完全安全的没有任何威胁,在这里我们所提到的传送内容,主要是指那些影响网络运行的控制信息。对于我们现有的互联网网络安全中,危国内互联网网络安全问题的分析文/刘泉生随着科技的不断进步,我国国内互联网的普及速度远远超过了现阶段的经济发展速度,在这种高速的发展过程中,我们需要对国内互联网网络安全问题进行特别的关注,虽然我们现阶段的互联网网络安全处于一个较为平缓的阶段,没有特别突出的危害互联网网络安全的现象发生,但是我们应该时刻对互联网网络安全问题保持较高警惕。本文主要针对国内互联网网络安全问题进行相应的分析。摘要害我们的节点传送内容安全主要是指大多数路由节点上的网络安全设置低,这就使得虚假路由可达性信息很容易通过,这样一来回危害整个网络的安全,甚至导致整个网络安全的瘫痪以至于不能正常的使用。对于传送内容安全而言,我们不仅仅要从人为的方面找原因,节点自身的协议漏洞也是一个方面。1.2 身份认证的安全身份认证的安全:对于身份认证的安全而言,其指的是对于一些像交换机、路由器之类的终端的身份的认证。对于国内互联网网络安全而言,身份认证的安全是我们互联网网络安全的根基,对于我们之前所谓的互联网网络安全节点的身份认证而言,一个节点通常(IP地址)具有两种属性,分别为我们所说的身份特性和节点的位置特性,对于我们现阶段的互联网协议而言,开放性是其基本特性,我们从节点的IP特定可以了解到,一个其他方节点很轻松的就能狗得到一个通信方和接收方的基本身份信息和相应的位置地点,然后在进行一定的伪造通过进行适当的伪装,对双方的安全造成威胁,通常造成了一定的经济损失。1.3 节点网络行为安全节点网络行为安全:通过以上两个方面的分析,我们仅仅分析了互联网网络传输过程和基本身份信息的安全,并没有对一些网络安全行为进行分析,在此我们对节点网络行为安全进行说明。对于这种节点网络行为安全通常指的是那些危害网络安全的不合法行为,例如恶意下载、恶意上传等在短时间内进行大量的非法操作,比如说在2010年爆发了对某贴吧的恶意破吧就属于节点网络行为安全的一种,这种不良的网络行为严重影响了网络的正常运行,对网络产生影响。对于现阶段的网络安全协议是指在20世纪末形成的网络协议,并没有将这些情况考虑到设计的过程中去,因此而言现阶段的ARP等的网络安全漏洞,导致网络的过度使用。通过我们对传送内容安全、身份认证的安全、网络行为的安全这三个部分国内互联网网络安全的分析有利我们对整个网络安全的认识和深度理解。下面我们主要针对公共互联网网络安全进行分析。
2公共互联网网络安全
通过我们对互联网网络安全的三个方面进行分析,我们发现在我们信息时代虽然科技不断发展但是我们仍然面临着许多无形的、潜在的危害。2.1 DDOS攻击严重影响互联网网络安全DDOS攻击严重影响互联网网络安全:自从2012年6月以来,DDOS攻击主要有两种主流的攻击方式,这两种攻击方式非别为虚假的源头的IP地址对节点的攻击,以及“嫁接”方式对我们的网络节点进行攻击。我们可以从2012年发生在我国某重要的国际城市政府网站的事件可以发现。2012年下半年,此政府的网站短时间内遭到多次的恶意攻击,经过一段时间的调查发现,是某知名公司的下属网站在遭到黑客攻击之后将其域名更改为该系统的域名,这就是我们所谓的“嫁接”方式网络攻击。对于虚假的源头的IP地址攻击而言,顾名思义我们可以发现这种攻击方式主要针对攻击一方采用伪装IP地址的形式,这种方式在查找的过程中给网络警察带来了很大的不便。2.2 木马程序和僵尸程序影响互联网网络安全最传统的两种方式危害互联网网络安全:木马程序和僵尸程序,这两种方式依然是危害互联网网络安全最传统的方式之一。据相关组织不完全统计在2013年下半年,共发现651万多个主机遭到了不同程度的攻击,特别是发生在10月的木马程序和僵尸程序攻击时其他几个月平均攻击的2倍之余。2.3 漏洞是危害互联网网络安全的一个根本要素不能忽略的网络安全漏洞是危害互联网网络安全的一个根本要素。对于现阶段存在的较多的网络安全漏洞主要以3种特点存在,分别是存量漏洞多、漏洞影响大危害深、漏洞增速快。存量漏洞多:据国外的媒体对我国的漏洞进行报道发现,我国的漏洞已发现的已超过5万个(自2003年到2013年底),由于漏洞修复具有一定的时间,而且漏洞的衍变形式较为丰富,因此而言,漏洞的危害相当的大,不断上升的漏洞信息给我们的信息安全造成了重大的危害。漏洞影响大危害深:由于现阶段我们国内的互联网快速普及,而且玩罗德受众群体相当之大,一旦某大型网站受到危害,其信息将会遭到泄露。漏洞增速快:根据我们国家信息安全漏洞共享平台公布的信息发现,自从2013年整整一年之内,我国的网络漏洞的增加速度平均每天增长在10个以上,这种高速增长的网络安全漏洞是我们现阶段网络安全问题的一个重要的组成部分。对于网络安全服务要实现主动性的安全架构,必须具有4个方面,如下图1主动性的安全架构所示。分别是:防火墙,其包括身份验证、身份加密、相应的防毒网络、防火墙、已经对应的入侵检测盒VPN;其次是相应的阶段,包括对于相应内容的实时更新和安全相应、全球的网络系统支持、以及攻击回复服务;第三,管理阶段主要包括策略的一致性、事件与事故管理、访问控制与相应的授权、身份的管理、配置的管理等;最后是警报阶段,这就包括蜜罐与诱引技术、漏洞的实时评估、威胁管理与预警。
3结论
关键词:计算机网络安全 影响因素 控制对策
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)02(a)-0047-01
随着信息技术水平不断提高,信息技术应用领域越来越广泛,人们生活和工作越来越离不开信息技术的发展。但是,由于计算机网络具有联结性,并且形式多种多样,这种分布特征使得网络安全控制与管理工作存在很多隐患,如病毒扩散、黑客入侵以及网络犯罪等。影响计算机网络安全的因素有很多,分析影响网络安全的因素,并且针对安全漏洞采用强有力的安全防范措施,对于保障计算机网络安全有着重要的作用和意义。
1 影响计算机网络安全的影响因素及存在问题
1.1 计算机系统本身存在的问题
计算机系统一般是硬件和软件两部分共同组成,操作系统是整个计算机运行的支撑软件,主要是管理系统中的软件资源和硬件资源。由于互联网是一个大家庭的共享网络,其开放性、共享性以及自由性等特点构成网络安全的脆弱性,给计算机网络安全管理带来很大的挑战。一旦发生安全问题,如果计算机自身操作系统的抵抗能力非常差,就会造成严重的损失。
1.2 外界非法入侵的威胁
外界非法入侵的威胁主要指随着互联网技术视屏的不断提高,很多电脑黑客、病毒等方面的技术和软件水平也在不断提高,甚至出现很多以入侵企业或者个人网络为目的的非法活动。外界的入侵直接盗取用户信息和重要的数据信息,会给单位和个人带来严重的危害,尤其是单位内部重要的客户信息资源,被称为“商业机密”,一旦被外界盗取,就会给内部造成严重的损失。
1.3 数据库存储内容方面存在的问题
计算机网络最大的功能和优势就是具有庞大的数据采集、处理以及管理等方面的功能,但是,正是由于这种数据库储存的内容十分丰富和多样,使用数据库资源的用户形形,无法实现一个统一有效的规范化管理,导致计算机网络在一个大的环境下,其个体或者单位用户的数据库信息资源的储存和使用也会受到一定的影响和威胁。
2 计算机网络安全防范措施
由此可见,影响计算机网络安全的因素有很多,从影响因素来看,可以将其归结为两个方面,一方面,技术层面,这个方面主要是指计算机自身操作系统、网络安全防范水平等方面;另一方面,网络安全管控方面。因此,要确保单位内部网络安全问题,必须要针对影响因素,采取强有力的计算机网络安全防范措施,提高单位内部计算机操作系统的防范能力。
2.1 提高整体计算机网络安全技术水平
计算机网络安全技术方面包括很多方面,首先,从目前普遍使用的技术方面来看,应该要使用网络隔离技术和“安全域”技术,网络隔离技术能把两个或以上可路由的网络通过不可路由的协议进行数据交换以达到隔离的效果,能将单位内部网络与互联网隔离,构建单位内部的局域网。这种环境下,单位可以在不连通网络的情况下,将所要储存的数据输入数据库中保存。这种网络安全技术存在一定的缺陷,不能实现网络之间运行交互式协议,从而才能将有害攻击隔离起来。其次,电脑操作系统的防范能力,需要安装防火墙、正版的杀毒软件以及网络防火墙技术,防火墙以及杀毒技术都是十分重要的网络安全技术,其中网络防火墙可以用来加强网络之间访问控制,防止外界网络中不明身份用户通过非法手段入侵内部计算机网络,起到一种保护内部网络操作环境不被非授权用户访问的作用。防火墙技术是目前使用比较广泛的一种防止外界非法不被授权用户访问的网络安全保护技术,控制网络用户对计算机系统的访问。随着防火墙技术研究的不断深入,目前技术较为先进且安全级别非常高的防火墙是隐蔽智能网关技术和多充识别技术等,它将网关隐蔽在公共系统的漏洞补丁中,关闭不使用的服务进程、做好各种安全设置,同时,安装瑞星防病毒性软件,多重防毒和杀毒并存使用,控制网络安全。再者,网络访问控制技术,这是确保计算机网络安全的主要策略。其主要工作内容是保护网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。最后,数据加密技和身份认证技术,计算机中数据存储都具是一定的程序编码所构成,为了确保系统中数据传输的安全,单位工作人员可以在数据输入时添加密码,即使数据信息被盗取也不会轻易的流失,避免了单位的严重损失。加密和身份认证的最终目的是保护网内的数据文件口令在运输过程中的安全,能防止非法授权用户的入侵和破坏。
2.2 加强计算机网络安全管控能力
计算机网络安全管控的防范措施就是从安全规则、监控以及安全设置等各个方面确保计算机网络的安全运行。首先,制定严格的网络安全规则,对进出系统内部的信息进行严格的限定,尤其是要避免电脑黑客的入侵。单位技术人员可以设置和调整网络的TCP超时,将其缩短到一定的时间范围内,进而能减少黑客入侵时间,避免一次性攻破。同时,还可以扩大连接表,增加外界非法入侵的难度。其次,要时刻监测系统的登录数据和网络信息流向,对于同一个IP地址多次访问的用户身份要引起重视,发现异常行为一定要及时制定防范措施,经常对整个网络进行扫描,随时掌控整个系统运行情况,发现网络中存在的安全隐患。最后,要尽可能减少暴露在互联网上的系统和服务数量,为自己营造一种比较安全的网络环境。网络安全管理与控制工作是一项十分复杂的系统工程,网络安全防范策略是将操作系统技术、防火墙技术以及病毒防护技术等综合起来的网络安全防护体系,技术人员要加强各项技术研究,全面控制整个网络系统的安全。
3 结语
综上所述,影响计算机网络安全的因素有很多,尤其是在网络环境越来越复杂的情况下,互联网使用领域越来越广泛,正是由于这种共享性、开放性以及自由行等特点,导致网络安全存在很多隐患。因此,从影响因素方面分析,一定要加强计算机系统自身的防入侵能力,从安全技术方面提高系统的防范能力。如采用现代化的网络隔离技术和“安全域”技术,安装防火墙和杀毒软件、控制网络访问等,净化网络环境,为用户和单位提供安全、可靠的计算机网络使用环境,确保数据存储的安全性。
参考文献
[1] 倪超凡.计算机网络安全技术初探[J].赤峰学院学报:自然科学版,2009(12).
[2] 黄汇.家庭计算机的网络安全问题研究[J].硅谷,2010(10).
关键词:计算机;网络安全;防范技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Brief Introduction on the Security and Prevention of Computer Network
Chen Zhengyao
(Yangjiang District Cadastral Management Office,Yangjiang529500,China)
Abstract:This paper from the start with the concept of computer network security,computer network security issues Chuqian discussed.
Keywords:Computer;Network security;Prevention technology
一、计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
二、影响计算机网络安全的主要因素
人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
(一)互联网络的不安全性。(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
(二)操作系统存在的安全问题。操作系统是作为一个支撑软件,提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(三)来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。
(四)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
三、确保计算机网络安全的对策
网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从加强管理和提高网络安全技术两方面确保计算机网络安全。
(一)管理层面的对策。(1)建立安全管理制度。建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)加强网络访问控制。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(二)技术层面的对策。(1)网络病毒的防范。要使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。(2)配置防火墙。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。(3)采用入侵检测系统。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。(6)漏洞扫描系统。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。(7)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。
参考文献:
[1]孟祥初.网络安全重在流程[N].通信产业报,2007
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)04-0000-00
所谓计算机网络,就是通过通信线路将某些具有独立功能的计算机与和外部设备进行连接,再计算机网络操作系统、计算机网络管理软件以及计算机网络通信协议的共同协调作用下,实现信息传递与资源共享功能的计算机系统。所谓计算机网络安全,就是对计算机网络系统内的软硬件以及系统数据进行有效保护,使其能够不受外界因素影响而持续地进行正常工作,避免其因遭受破坏而泄露信息、更改系统或者发生网络服务中断等问题。从本质上来讲,计算机网络安全的根本是指计算机网络信息的安全,因此计算机网络安全的研究领域囊括了网络信息的保密性、真实性、完整性、可用以及可控性等相关技术理论等内容。计算机网络安全是一项涉及计算机、网络、通信、密码、信息安全、应用数学等多种学科的应用技术。防火墙、入侵检测、病毒防治是计算机网络安全技术的三项基本内容。
1、计算机网络安全与计算机网络安全技术的发展现状
我们所说的计算机网络需要以网络可识别的网络协议为前提,在此基础上再将各种网络应用进行完整的组合,因此无论协议本身还是网络应用,均存在发生问题的可能性。计算机网络安全问题,既有计算机网络协议的使用和设计问题,也有网络协议的应用以及相关软件的应用问题,此外还有一些人为因素导致的系统管理失误等等。
面对计算机网络安全这一研究课题,计算机网络安全专家曾经进行了深入的探索研究,设计开发了一系列安全技术试图防患于未然,例如:防火墙系统、访问控制技术、密码安全技术、病毒防护技术、数据库安全技术等等,还先后推出了防火墙软件、入侵检测(IDS)软件以及各类防毒杀毒软件等,从某种程度上使得计算机网络安全问题得以有效解决和处理。
随着计算机技术的不断发展,计算机网络安全技术也逐渐由系统和网络等基础层面的防护演变提高至应用层面的安全防护上来,由基层或者基本数据层面提高至应用层面上来,安全技术更主要的已与应用紧密结合起来,因此应用防护已经与各类业务行为紧密相联。
尤其是近年来,我国政府对于计算机网络安全问题尤为关注,进一步推动了我国计算机网络安全技术的发展和繁荣,很多网络安全企业与时俱进,采用最新的安全技术手段和方法,研制开发和推出了一批能够有效满足计算机用户需求且符合时展需要的安全产品,也使得我国计算机网络安全技术得以逐步提高。
2、计算机网络安全技术面临的主要问题及影响因素
2.1 计算机网络安全技术面临的主要问题
计算机网络安全技术面临着许多难题,其中最主要的现在的网络安全技术仅能够解决某个以及某方面的网络安全问题,而对其他方面问题无法有效防范和处理,更无法实现对计算机网络系统的全面防范保护。例如访问控制以及身份认证等技术的主要功能就是对网络用户身份进行确认,却无法保证网络用户彼此之间传递信息是否安全的问题;再如病毒防范技术也仅能够防止病毒威胁网络系统安全,却无法辨认识别网络用户身份等等。
通过现有的防火墙技术,能够解决一部分网络安全问题,然而一些防火墙产品也都存在局限性。如今的网络环境,防火墙主要是作为可信网络与不可信网络之间的缓冲作用,同时作为其它网络可能发起攻击屏障防范工具。现代防火墙技术也无法保证其放行的数据全部安全,因此应用同样存在局限。再有,如果是从内部网络攻击防火墙、或者绕过防火墙进行攻击、采用最新的攻击手段、发生数据驱动攻击等等其都无法进行有效防御。因此,即使用户在计算机系统中安装有防火墙,然而面对泛滥的蠕虫、各种新式病毒、某些垃圾邮件等等问题仍然无法有效解决。
入侵检测技术中也有一定的局限,其中最主要的是漏报及误报问题。入侵检测技术通常仅能视为参考工具使用,而作为安全工具其是无法值得信赖的。单个产品没有经入侵检测,可能存在提前预警方面的问题,目前应该从精确定位和全局管理等方面着手研究,尚存一定发展空间。
大部分用户都会在单机和终端安装某些防毒软件工具,然而内网安全问题不仅是简单的防病毒问题,还包括执行安全策略、防范外来非法侵入以及补丁管理、日常管理等各种相关内容。
网络安全技术在面对某个具体系统、软硬件、数据、以及程序本身的安全时,从网络安全的整体技术框架方面来看,其问题相当严峻。对于应用层面的安全问题,其侧重点在于信息语义范畴的内容和网络虚拟世界的行为。
在理想的安全防范产品没有面世时,绝大部分用户只能通过防火墙技术来保护网络安全。然而,面对新的OS漏洞以及大量的网络层攻击,出现了许多攻破防火墙和攻击网络的事件。因此,计算机网络安全商和广大计算机用户都期望能够拥有一套理想的计算机网络安全防范系统,从而确保网络系统的安全。
2.2计算机网络安全技术面临的影响因素
理想情况下,计算机网络安全技术能够保证计算机网络的安全,然而,现实情况却并非如此,存在着很多不安全因素,综合分析其主要影响因素包括以下几方面内容:
(1)计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。
(2)单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。
(3)单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。
(4)单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。
(5)网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。
3、计算机网络安全技术的主要解决策略
计算机网络安全的实现是一项长期系统的工程。因此,必须做好需求分析,加强安全风险管理,制定安全防范策略,开展定期安全审核,注重外部支持,以及加强网络安全管理,从而实现预期的网络安全目标。
(1)做好需求分析。只要明确安全需求,才能建立起有效的安全防范体系结构,从而保证网络系统的安全。
(2)加强安全风险管理。单位要充分利用现有资料,尽已所能做好安全防范工作,针对安全需求分析发现的可能存在的安全威胁以及业务安全需求进行风险评估,加强安全风险管理。
(3)制定安全防范策略。单位要根据安全需要、风险评估的结果,有计划地制定出有效的计算机网络安全防范策略。
(4)开展定期安全审核。开展安全审核的目的就是查看单位是否采取了有效的安全防范策略。面对单位计算机网络配置的频繁变化,单位对网络安全的需求也会发生改变,因此网络安全策略也要随之进行调整。为了确保在安全策略和控制措施能够反映出这种变化的情况,必须进行定期安全审核。
(5)注重外部支持。计算机网络安全还需要注重依靠外部支持。通过专业的安全服务机构能够有效改善现有的网络安全体系,以及提供网络安全预警和获取最新的安全资讯内容等。
(6)加强网络安全管理。网络安全管理是网络安全的重中之重,要想真正做好网络安全工作,必须加强网络安全的管理。
4、结语
综上所述,计算机网络安全与计算机网络的发展是紧密相联的。计算机网络安全是一项长期系统的工程,单纯地依靠防火墙技术、杀毒软件等进行防护远远不够。要知道计算机网络系统属于人机交互系统,人才是进行计算机安全保护的主体。因此,我们在进行计算机网络安全硬件产品研发和打造强大的计算机网络安全系统的同时,还必须注重人们对计算机网络安全防范意识的树立,网络安全制度的建立,网络安全教育的开展,网络安全管理的落实,建立起从技术层面到管理层面都十分强大的计算机网络安全系统。
参考文献
[1] 杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009.
[2] 张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009.
[3] 周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009.
[4] 李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009.
关键词 计算机 网络安全 类型 维护措施
中图分类号:TP393.08 文献标识码:A
随着科技快速发展,计算机网络技术得到了广泛地应用,人们的日常生活和工作都离不开计算机,计算机的使用也给人们带来了极大的便利。但是,正是因为计算机的广泛应用,才给网络犯罪提供了条件,形成了计算机网络安全问题,对使用计算机的人们造成了很大的困扰。所以越来越多的人开始关注计算机网络安全问题,如何避免或者减少计算机网络安全问题的发生是人们热切关心的问题。
1计算机网络安全的含义
在计算机广泛使用的今天,计算机网络安全问题也就随之产生了,而计算机网络安全具体涉及了哪些内容是很多人还不清楚的。计算机网络安全包含了两部分内容,即网络信息安全和网络控制安全。而网络信息安全指的是信息网络的硬件、软件和系统中的数据受到保护,不受偶然或者恶意破坏,从而保证了计算机系统可以正常地运行,保证网络信息服务不会中断,并且信息安全的确切定义是信息完整、保密、真实可靠;而网络控制安全指的是进行网络运行前的身份确认,只有在身份得到确认后,使用者拿到了计算机访问授权以后才能进行计算机的使用,计算机网络安全可以在一定程度上保证计算机使用的可靠性,继而保证了使用者的利益不受侵犯。
2目前计算机网络使用及安全情况分析
2.1计算机网络使用的现状
21世纪是信息时代,计算机网络技术的快速发展,给人们的生活带来了巨大的方便,计算机在现实生活中越来越普及,现在很多生活消费和各种业务都可以通过互联网来实现,比如说网上购物、网上银行业务、网上充话费等,可以说互联网已经普及到生活中的每一个角落,而且计算机的使用还在朝着更广阔的范围发展。有了计算机网络,人们可以不出门购物和处理生活中的琐碎事物。但是,也正是因为计算机的广泛应用,才导致了网络安全问题的时有发生。
2.2计算机网络安全问题分析
虽然会使用计算机的人们越来越多,但是大部分的用户都缺乏网络安全意识,这就给那些网络黑客和网络犯罪团伙制造了机会,互联网用户要加强网络安全意识,不仅要保护自身的网络安全和利益安全,同时也要确保自己的一些网络行为不会对他人造成威胁。有的时候用户在不经意的情况下可能会给其他用户造成安全威胁;有的网络高手会盗取别人的信息,这就对用户的保密信息和财产构成了极大的威胁,甚至会给用户带来重大的损失,也就是说网络环境存在着很大的危险性,这就要求网络用户要有足够的安全意识和懂得一定的网络安全保障方法。
3计算机网络安全的维护措施
3.1计算机网络数据要备份
计算机应用中最常用的功能就是数据处理和储存,但是由于网络环境的不安全,就要采取必要的保护措施,而对计算机网络十分重要的数据进行备份是保证数据安全的有效措施,数据备份可以很好地防止计算机的储存信息和数据遭到破坏或者丢失,用户在使用计算机的过程中,谁也不可能保证计算机不会受到任何攻击、损害、故障等情况。在计算机数据备份时可以采用移动硬盘、U盘、磁盘等数据储存设备,对计算机数据的备份很大程度上提高了系统的安全。
3.2防计算机破坏技术应用
在这个网络环境不安全的环境下,要采取各种维护计算机网络安全的措施。计算机很容易受到病毒、木马、人为的攻击和偷窃等破坏。首先,为了防止病毒对计算机的破坏和攻击,计算机用户要对计算机进行病毒预防和查杀。病毒是计算机安全的最大威胁,防病毒技术经历的发展过程为单机防毒、网络防毒和网关防毒三个阶段,而计算机防毒技术主要分为三个部分,包括计算机网络病毒的预防、计算机网络病毒的检测和计算机网络病毒的查杀,有了防毒技术的保护,病毒对计算机的破坏程度大大地降低了,防毒技术为网络安全做出了巨大贡献;其次,针对木马破坏程序,可以通过设立防火墙来保护计算机网络安全;再次,针对人为的偷窃行为,用户要对自己的计算机设立访问权限和开机密码,这样也在很大程度上保证了计算机的网络安全。
3.3加强网络安全教育
虽然随着计算机的广泛使用,会使用计算机的人数越来越多,但是真正有网络安全意识的用户少之又少,而很多的网络漏洞都是人为因素造成的,所以要想加强计算机网络安全,就要从提高用户网络安全意识着手,只有不断地改变人们对网络的观念和认识,才有可能培养用户的网络安全意识,并且要不断地进行计算机网络安全教育,让用户也掌握一些提高网络安全的技能。
网络开发不仅要给人们的生活带来更多的便利,还要保证人们的利益不受侵犯,所以提高计算机网络安全是发展计算机网络的首要任务,而创造安全的网络环境要从影响网络安全的各个方面入手,只有对计算机网络进行综合地管理,才能够创造出真正的安全网络环境。
4结语
随着计算机网络技术的快速发展,网络安全问题也同时发生着变化,计算机网络安全问题是一个永恒的话题,只有把确保计算机网络安全作为发展计算机网络事业的首要任务,才能保证创造出一个健康的网络环境,只有这样,才能说人们在应用计算机时得到了真正的便利,要让计算机网络发展真正的惠及到每个用户。
参考文献
[1] 路明,李忠君.浅析计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2010.9.