首页范文大全网络安全存在的问题及对策十篇网络安全存在的问题及对策十篇

网络安全存在的问题及对策十篇

发布时间:2024-04-25 17:00:51

网络安全存在的问题及对策篇1

【关键词】计算机;网络;网络安全

一、计算机网络安全的定义

计算机网络安全就是网络上的信息安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。从安全属性来看,网络安全包括5个基本要素:(1)保密性。指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性。指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性。是指可被授权实体访问,并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性。指对信息的传播及内容具有控制能力,保障系统依据授权提供服务,使系统任何时候不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。(5)可审查性。提供历史事件的记录,对出现的网络安全问题提供调查的依据和手段。

二、计算机网络安全存在的问题

(1)计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。(2)操作系统存在的安全问题。操作系统是一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源,操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。(3)数据库存储的内容存在的安全问题。数据库管理系统大量的信息存储在各种各样的数据库里面,包括上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取,数据库的完整性是防止数据库中存在不符合语义的数据。

三、计算机网络安全的对策

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)网络访问控制。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作,备份是恢复数据库最容易和最能防止意外的保证方法,恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献

网络安全存在的问题及对策篇2

关键词:网络安全;安全策略;信息技术;对策研究

中图分类号:tp393文献标识码:a文章编号:1007-9599(2011)08-0000-01

ComputernetworkSecurityproblemsandCountermeasures

LuJun

(Collegeoftechnology,XiaoganUniversity,Xiaogan432000,China)

abstract:intoday'sincreasinglyadvancedtechnology,computernetworksarealsograduallyappliedtoourdailylivesgo,thiscomputernetworksecurity,relatedtoacountry'seconomic,politicalandculturalfields.atpresent,computernetworksecurity,andtherearestillsomesecurityrisks.Here,wehavemaintainedforcomputernetworksecurityissuesandcountermeasuresresearch,dothefollowingdiscussion.

Keywords:networksecurity;Securitypolicy;informationtechnology;

Strategy

一、计算机网络安全存在的含义

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。

二、计算机网络安全存在的问题

综上所述,通过对计算机网络安全的一些了解,在计算机网络安全的问题这一方面,受日常生活中多方面的影响。同时,系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。在此,我们将从计算机网络系统本身和系统外部以及网络管理等方面,做以下论述:

(一)计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)除系统外,存在于网络外部的问题。除计算机本身系统所存在的问题之外,存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。而在网络系统漏洞上,也会成为网络黑客攻击或利用的途径。其次,在计算机病毒侵害的方面,计算机病毒蔓延的速度非常快,波及范围特别广,因此,它成为计算机系统的最大威胁。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。最后,在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。

(三)网络系统管理制度存在的问题。除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

三、计算机网络安全存在问题的解决方案

通过上述了解,我们清楚了所影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后所带给我们的具体问题有哪些。因此,针对计算机网络安全所存在的问题上,我们提出以下解决方案:

(一)加强计算机的网络信息技术。在加强计算机的网络信息技术方面,我们主要从漏洞扫描、防火墙技术、防病毒技术、入侵检测技术等方面入手。要及时的更新检查软硬件设施的安全系能。能做到及时的防范问题、发现问题继而能及时的解决问题。其次在数据加密与用户授权访问控制技术上,要及时的开发、利用新的软件,灵活的运用,才能适合于开放的网络。

(二)加强对网络管理人员以及网络使用人员的教育。在针对网络系统做出应有的安全体系的同时,也要对网络管理人员和网络使用人员加强教育。要制定健全的安全管理体制,一切落实到事实中去。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,把不安全的因素降到最低。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。相信在我们共同的努力之下,才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。

四、总结

在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。在维护这个计算机网络安全的同时,除了要研制出好的产品外,与此同时也就要求我们树立完善的管理制度,加强计算机网络安全的意识。只有这样,才可能防止由计算机网络安全问题所引发的一系列严重后果。

参考文献:

[1]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2010,19

[2]曹振丽,张海峰,井闽,马涛,赵军伟.计算机网络安全及其防范技术[J].中国教育信息化,2008,8

网络安全存在的问题及对策篇3

关键词:计算机网络;安全;问题;防范措施

中图分类号:tp393.08

1计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2计算机网络安全中存在的问题

internet作为全球应用范围最大的信息网络,具有开放性、资源共享的特点,然而在早期的网络协议设计中,没有足够的重视网络安全的问题,加上当前无政府管理的现状,使得internet存在很严重的安全问题。主要的计算机安全问题如下:

2.1计算机病毒。计算机病毒是能够进行自我复制的一组计算机指令或程序代码,当计算机感染病毒后,病毒会在计算机内部进行自我复制,并进行传播,可以在短时间内感染系统中的相关文件,导致系统运行速度变慢,工作效率变低,甚至会出现死机的现象,另外,计算机病毒通过感染和复制,破坏计算机中的文件和数据,并可以通过计算机下档文档侵入到网络中,为计算机用户带来无法估量的损失,为计算机网络的安全带来很大的威胁。

2.2黑客攻击。黑客攻击是计算机网网络安全问题面临的最大挑战之一。黑客在掌握网络知识的基础上,利用计算机相关工具对网络漏洞进行扫描,并可以探测用户的密码信息,从而对计算机的系统进行攻击。黑客通过“后门”这一计算机技术,可以对已攻击过的系统进行再次攻击,而管理员没有办法阻止黑客的行为,并且黑客进入系统后很难被发现。木马是一种黑客工具,其主要特点是非授权和隐蔽性。如果计算机被种植了木马程序,黑客就可以利用木马程序对计算机进行入侵,通过命令服务器对计算机进行控制,并进行一系列的攻击行为。

2.3资源共享安全问题。网络中拥有大量的资源,这类资源具有开放性、共享性的特点,使得网络中的用户可以随意进行资源的上传、浏览和下载。网络的资源共享为用户带来方便的同时也为网络安全带来了威胁,为非法用户获得资源信息提供了便捷条件。攻击者可以通过服务请求来截获网络中的报文和数据包,并可对其进行恶意的修改、删除等操作。

2.4操作系统安全问题。操作系统为软件和程序的正常运行提供基础环境,如果操作系统受到安全威胁,系统内的数据都会有安全隐患。漏洞是系统安全中的主要问题,且安全漏洞普遍存在与操作系统中。攻击者可以利用漏洞对网络进行攻击,从而控制计算机的运行,并可以获得相关的数据信息。

2.5其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3计算机网络安全防范对策

3.1对病毒的防范对策。为了防止计算机感染病毒,首要要从预防计算机病毒开始,需要在计算机上安装防病毒软件,定期或者不定期的更新病毒库,使病毒库保持在最新的状态,如果有病毒入侵,防病毒软件就是及时进行报警和查杀,以清除计算机病毒。如金山毒霸、卡巴斯基、瑞星杀毒软件、360安全卫士等。为了避免计算机感染病毒,平时要健康上网,对外来的文件要扫描病毒,以多种手段结合的方式来防止病毒的入侵。

3.2入侵检测技术。入侵检测技术是一种积极的安全防护技术,能够对网络内的入侵行为进行拦截,从而达到防止攻击进入到计算机的目的,保护计算机网络的安全。目前,入侵检测技术主要包括智能化的入侵检测、分布式入侵检测、全面的安全防护三个方面。对计算机进行入侵检测,主要是为了发现针对计算机的恶意行为,并阻止恶意行为,为计算机网络的安全运行提供保障。当检测到有恶意入侵时,就会采取相应的措施来阻止攻击的发生,并可以对攻击的源头进行定位。

3.3数据备份。数据备份是将硬盘上的数据、文件等信息进行复制,如果系统出现问题,可以利用数据备份信息对系统进行恢复,从而维护系统数据信息的完整性。数据备份的主要方法包括全局备份、增量备份、差分备份等。进行数据备份是保证数据安全的有效办法。

3.4加密技术。加密技术是对原有的数据信息进行加密处理,使其成为相应的不可读信息,只有通过对应的密钥才能对加密的数据信息进行解密。通过加密技术可以有效的防止数据在传输的过程中被非法窃取并阅读。加密技术是保证网络安全的钥匙,是实现网络安全的有效方法之一。

3.5防火墙技术。防火墙位于计算机和网络之间,可以对流经它的网络数据信息进行扫描,如果有攻击的相关信息,则过滤掉攻击行为,防止攻击行为在计算机中运行。防火墙还可以对不常使用的端口进行关闭,并可以禁止特定端口流出数据信息,以此保证网络的安全。

3.6管理层面对策。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施

3.7物理安全层面对策。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。(2)机房场地环境的选择。要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,还要注意出入口的管理。(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

4结束语

当前计算机网络安全中存在着各种问题,要针对安全问题进行安全防范,保证计算机网络的安全,然而仅靠少数的防范措施很难保证网络的安全,要针对不同的情况进行多级的安全防范措施,尽可能的提高计算机网络的安全性和可靠性。

参考文献:

[1]耿辉建.计算机网络安全问题及其防范措施[J].现代商业,2008(20):137-137.

[2]高华.计算机网络安全存在问题及其防范措施研究[J].网络安全技术与应用,2013(09):92-92.

网络安全存在的问题及对策篇4

关键词:计算机网络;安全;问题;对策

中图分类号:tp399文献标识码:a文章编号:1007-9599(2012)02-0000-02

DiscussionontheproblemsandCountermeasuresinComputernetworkSecurityinthenew

SuiZhenyou1,tongLu2

(1.adulteducationCollege,innermongoliaUniversityforthenationalities,tongliao028043,China;2.XinganVocationalandtechnicalCollege,wulanhaote137400,China)

abstract:theextensiveuseofcomputernetworksinthe21stcentury,bringingfastandconvenientatthesametime,alsomakescomputernetworksecurityissueshavebecomeincreasinglyprominentintheformofitsperformanceisdiverse,wemusttakeappropriatemeasurestoensurethesafetyoftheentirecomputeroperatingenvironment.thisarticlewillfocusonthestatusoftheneweraofcomputernetworksecurity,andexplorewaysandmeansofsecuritycomputernetworksecurity.

Keywords:Computernetworks;Security;problem;Countermeasures

21世纪计算机网络技术发展日新月异,在各个领域都得到了广泛的运用,它不仅跟人们的日常生活产生了越来越紧密的联系,甚至对国家安全也形成了一定的影响。因此,保障计算机网络安全有着极其重要的意义,必须引起高度的重视。

一、新时期计算机网络安全的定义及特点

(一)计算机网络安全的定义

计算机网络是计算机科学发展到一定阶段的产物,是信息社会的主要标志之一。[1]对计算机网络安全的理解,国际标准化组织将其定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。对于一般用户而言,网络安全意味着保证个人隐私或者其他机密信息在网络传输的过程中能够得到保护,不被他人窃取或篡改。对网络提供商来说,他们除了要保证信息的正常传输,还要考虑各类意外因素导致对网络运行环境的破坏情况下对网络安全的维护。

(二)计算机网络安全的特点

计算机网络安全的特征主要表现在系统保密性、可用性、完整性和可控性四个方面。其中(1)保密性是指网络信息只提供给特定授权的用户使用,其他用户和实体无权处理和使用,通常运用加密技术来实现;(2)可用性是指网络信息可被授权用户和实体访问,并按需求使用,可通过系统正常使用与全部工作时间之比进行衡量;(3)完整性是指在信息存储和传输过程中,未经授权不得发生改变、丢失的情况;(4)可控性是指对信息的传播及内容具有控制能力,并确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复。[2]从这几个方面来看,计算机网络安全主要是指网络信息安全,尤其是信息传输过程中的安全。

二、计算机网络安全的现状分析

随着计算机网络技术的发展,其安全也受到了各个方面的威胁,从我国目前的情况来看,主要包括:(1)不法分子利用计算机网络传播不健康的信息,高危漏洞的比例不断增加;(2)网络安全意识薄弱,个人隐私或其他机密信息的安全得不到有效保障;(3)网络环境日益复杂,为网络犯罪提供了平台;(4)网络安全人才短缺,技术发展不完善;(5)网络安全制度、安全体系和程序亟待健全和完善。这些无疑给我国计算机网络安全带来了很大的隐患,如果不能得到及时的防治,将会对我国的发展带来更加严峻的挑战。

目前,计算机网络安全问题主要包括六个层面[3],即:

(一)计算机网络物理层安全问题

其范畴包括服务器、交换机、路由器等机房网络设备和维持机房物理环境的设备,如UpS、精密空调等,以及计算机硬件和网络传输线路等。其面临的问题主要有无力通路的破坏、干扰和窃听等。

(二)计算机网络的网络层安全性问题

此类问题的产生主要源于安全配置不当造成的安全漏洞以及计算机网络用户自身安全意识的不足,导致黑客等不法分子的攻击和对信息的恶意窃取或篡改。

(三)计算机网络系统层安全性问题

主要是指操作系统存在的安全性漏洞及其带来的安全风险,是目前最为普遍的计算机网络安全问题。

(四)计算机网络的病毒传播

计算机病毒通过对计算机资源进行的自我复制,以及依靠不可预测的传播能力通过多种渠道进行传播,来破坏计算机的数据信息,致使计算机系统紊乱,甚至使整个局域网都陷入瘫痪状态。

(五)计算机网络的数据安全问题

此类问题在计算机的局域网中较为突出,只要是指局域网在进行数据传输时未进行加密,或者未设置专门的软件和硬件进行控制,从而使得传输线路存在被窃听的威胁,导致传输安全的风险性增大。

(六)计算机网络的安全管理问题

此类问题主要是指计算机网络的内部人员疏于对用户使用权限的管理,容易为黑客的入侵埋下隐患,根本上是源于缺乏完善的安全管理制度。

三、新时期加强计算机网络安全的对策

为了防范各类计算机网络安全问题,我们应当从物理层面、技术层面和管理层面等入手,全面、有效地控制计算机网络安全风险,提高对计算机网络使用的信任度。具体的措施体现在:

(一)物理安全层面

主要是从安全的物理环境的条件出发,保证计算机网络系统的安全性和可靠性,包括机房及其设施的选择与防护。[4]在机房场地环境选择方面,要考虑到外部环境安全性、地质可靠性以及场地抗电磁干扰性等方面的因素,同时还要注意出入口的管理。在机房的安全防护方面要做到区域安全,主要是指通过物理访问控制的方式对用户的使用权限进行合法性验证,并限定其活动范围,而且要在计算机系统中心设备外设多层安全防护圈,同时,还需在设备所在的建筑物中配备抵御各种自然灾害的设施,以防意外因素导致的破坏与入侵。

(二)技术安全层面

计算机网络安全技术主要包括实时扫描、实时监测、防火墙、病毒情况分析报告技术和系统安全管理技术等方面,随着计算机科学的发展与进步,这些技术日渐成熟,在保障计算机网络安全的过程中起着至关重要的作用。总的来说,技术层面的计算机网络安全主要包括:

1.数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制;

2.防火墙技术,它是一种介于计算机和它所连接的网络之间的软件,通过隔离控制技术来控制两个网络之间的互相访问,以此来确保网络安全。其常用的技术还有网关技术、过滤态检测技术等,具有很好的保护作用,使用也比较广泛,可以实现扫描网络通信、过滤攻击、封锁病毒等,能够在一定程度上减少对网络安全的威胁,不足的是它还不能防止从Lan内部的攻击;

3.病毒预防技术,计算机病毒预防技术主要有三种,即预防病毒技术、检测病毒技术和消灭病毒技术,其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损害计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是病毒预防的高级阶段;

4.数据备份,是指在计算机系统出现瘫痪、数据丢失情况时,可以利用其进行数据恢复的手段,通过备份数据并以某种方式加以存储和保留,来确保系统在遭受攻击或破坏之后还可以重新使用;

5.不间断电源。主要用来应对突如其来的断电所造成的数据丢失和软硬件系统的故障,不间断电源可以在停电的情况下继续保持与操作系统的沟通,提供即时的能量。[5]

(三)管理安全层面

有了物理安全和技术安全的保障,还需要加强对计算机网络安全的管理,提高计算机安全保护相关法律法规的执行力度,只有将三者紧密结合,才能全面确保计算机网络安全。其内容主要包括对计算机用户的安全教育、建立专门的安全管理机构、加强相关制度的立法和执法的力度等。目前我国有关计算机网络安全的法律法规主要有计算机安全法、计算机犯罪法、保密法和数据保护法等,它们明确规定了计算机用户和系统管理人员的权利和义务。其中,计算机网络的内部工作人员,还应自觉遵守人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、资料管理制度以及机房保卫管理制度等。当然,做好自觉抵制一切与网络安全相关的违法犯罪行为的宣传,提高安全防范意识也是极其重要的。

四、结语

综上所述,我们在对发达的计算机网络技术进行系统应用的同时,也需要不断加强计算机网络安全的防护工作,分别从物理层面、技术层面和管理层面入手,全方位的减少计算机网络使用的安全风险,为信息提供安全的交流平台,从而更好地让计算机为人类各项事业的发展做出应有的贡献。

参考文献:

[1]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3:85

[2]王冶.计算机网络安全分析及其防范措施[J].科技传播,2011,12:189

[3]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,20(2):95-96

网络安全存在的问题及对策篇5

【关键词】计算机网络网络安全防范对策

随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。

1计算机网络安全问题

1.1网络安全的威胁体现

网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。

1.2网络攻击的常见形式

计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。

1.3网络安全的基本原则

面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。

2网络安全问题应对策略

2.1访问控制策略

安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。

2.2信息加密策略

信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。

2.3病毒攻击的应对策略

在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。

2.4系统漏洞攻击的应对策略

漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。

2.5黑客攻击的应对策略

计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。

2.6网络安全管理策略

首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。

3总结

随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。

【参考文献】

[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.

网络安全存在的问题及对策篇6

关键词:计算机;网络安全系统;黑客攻击;病毒入侵

计算机网络是人们获取信息,增进与外界联系的重要渠道。随着技术发展和创新,计算机网络在不断更新和完善,让人们获取相关信息变得更加便捷和高效。为促进其作用的有效发挥,保障计算机网络安全是十分必要的。但由于受到外界因素的影响,再加上网络自身存在的一些缺陷,计算机网络安全仍然面临着来自多方面的挑战,甚至存在安全隐患。为避免这些问题的发生,应该结合具体需要,有针对性地采取防范对策。本文将对这些问题进行探讨分析,介绍计算机网络安全现状,分析其存在问题的成因,并提出改进和完善对策,希望能为实际工作的顺利开展提供指导与借鉴。

一、计算机网络安全现状分析

计算机网络安全指的是网络资源和信息不受自然和人为因素侵害的状态,硬件、软件、数据等受到相应的保护,不因偶然或恶意破坏而遭到泄露、篡改等,并且让整个系统安全、稳定地运行,实现对故障的有效防范。随着计算机网络技术的发展和进步,它在人们的日常生活中应用越来越广泛。同时保障计算机网络安全也是人们不可忽视的重要工作,但由于受到外界环境的影响,自身系统存在缺陷,目前计算机网络安全仍然存在一些问题,主要体现在以下几方面。

1.系统漏洞

计算机上的安全工具会对漏洞进行修复,及时清理计算机存在的安全隐患,保障计算机网络安全。这些修复工作是针对系统漏洞开展的,对提高网络安全水平具有积极作用。但安全工具可能存在隐患,软件在升级和发展过程中,也会出现相应的漏洞,再加上如果没有得到及时的修复和完善,会受到来自不同方面的攻击,影响其安全性与可靠性。另外,网络终端不稳定,网络连接多样化等,为黑客攻击提供了可能。在软件和系统程序编写过程中,可能面临来自多方面的威胁和挑战,导致信息和数据出现泄漏,制约其安全水平的提高。

2.黑客攻击

对计算机网络安全最大的威胁因素是黑客,黑客往往具有较高的计算机网络技术水平,能采取相应的攻击措施,导致网络遭到破坏,甚至出现瘫痪现象,影响人们对信息资源的获取。并且黑客攻击还呈现多元化和多样性的特征,对网络运行安全带来更大挑战,这是需要采取有效措施改进和防范的。

3.病毒入侵

计算机病毒的存在,会对网络安全带来严重威胁,影响人们获取相关信息资源。当网络受到病毒入侵时,计算机运行不稳定,出现很多异常情况,包括硬盘内存不足、数据丢失、死机、黑屏等,使整个计算机无法正常使用。并且病毒在入侵过程中还会呈现自我复制、自动传播、隐蔽性等特征,在计算机内部大量传播,窃取或者破坏相关数据和信息资源,导致计算机网络系统瘫痪。

4.网络犯罪

网络是虚拟的开放空间,尽管信息技术发展迅速,但在网络信息传输和处理过程中,安全性和保密性相对较差,对系统有效运行会带来威胁,容易受到不法分子的侵袭。当下,网络犯罪日益猖獗,手段和表现形式多种多样,窃取信息,复制文件,导致计算机网络不能正常运行和工作。

5.管理疏忽

一些单位忽视建立完善的网络安全管理制度,相关法律法规没有严格落实,制约网络安全水平提高,难以保障计算机网络正常运行和发挥作用。或者即使建立了完善的安全管理制度,但工作人员素质偏低,没有严格落实和执行制度规范,未能及时采取防范措施,影响计算机网络安全水平提高。

二、计算机网络安全问题的成因

导致计算机网络安全问题出现的原因是多方面的,主要包括技术、管理、人为因素等,在采取安全防范对策时,也要有针对性地从这些方面入手。

1.技术成因

相关技术手段和措施没有严格执行和落实,难以对计算机网络存在的隐患及时处理,制约安全水平提高。例如,忽视采取防火墙技术、加密技术、访问控制技术等,导致不法访问存在,给计算机网络安全带来威胁。

2.管理成因

未能结合计算机网络安全工作需要,制定健全完善的管理制度,影响安全管理水平提高。或者相关制度没有严格落实,工作人员责任心不强,影响安全管理水平提高,加大计算机网络安全威胁,导致不必要的损失出现。

3.人为因素

用户安全防范意识淡薄,忽视采取安全防范措施,对计算机网络的日常养护工作不到位。难以有效采取措施及时排除计算机网络存在的安全隐患,检查和预防工作不到位,未能根据具体情况需要采取控制和完善措施。操作人员和管理人员忽视提高自身综合素质,未能有效掌握计算机故障排除技术,安全防范技术,相关管理制度没有得到有效落实,这对提高计算机网络安全水平产生不利影响。

三、计算机网络安全的防范对策

为有效防范安全隐患,实现对计算机网络安全的有效预防,保障人们便捷、高效地获取相关信息资源。根据存在的问题和安全问题的成因,结合实际工作需要,笔者认为应该采取以下防范对策。

1.修补系统漏洞

及时修复存在的漏洞,不给犯罪分子以可乘之机,确保计算机网络安全。操作人员和管理人员要提高思想认识,修复漏洞,保证系统有效运行。通常借助漏洞扫描软件进行修复,根据提示打上补丁,修复漏洞,降低系统运行风险,避免计算机软件可能受到不必要威胁。漏洞修复要受到关注和重视,操作人员和管理人员应该提高思想认识,避免受到不法侵害,使其更好地运行和发挥作用。

2.防止黑客攻击

综合采取多项技术措施,确保计算机网络安全可靠,避免受到黑客攻击。利用防火墙技术,在内网和外网之间进行访问控制,提高网络安全性能。对传输数据进行访问审查,筛选存在的安全隐患,保证数据可靠和访问安全。做好加密和监测工作,确保计算机网络更为安全可靠地运行。注重数据加密技术应用,常用数据传输、密钥管理、数据存储、完整度鉴定技术,结合实际需要合理选择,确保网络的安全性、可靠性和完整性,避免受到不法侵害。利用访问控制技术,实施严格监测,提高对黑客攻击的抵抗力,提高计算机网络安全水平。

3.注重病毒查杀

及时查杀病毒,保证各种软件有效运行,避免网络系统受到不法侵害。随着计算机技术的发展和网络的更新完善,各种病毒变得越来越高级和复杂,对计算机带来的威胁更大,这是需要及时预防和完善的地方。选用先进的杀毒软件,注重对软件的更新和升级,促进其综合性能更加健全。注重对网络病毒的检测和防范,及时预防病毒入侵,实时检测和清除网络病毒,促进计算机网络正常运营和工作,为人们使用网络资源创造便利。

4.防范网络犯罪

为预防网络犯罪,保障计算机网络安全,为人们使用计算机创造良好的环境氛围。一方面,要健全和完善相关法律法规。网络犯罪是一种新兴的犯罪形式,目前相关法律法规不健全,存在缺陷和漏洞,难以对其进行有效限制。这就需要健全完善相关的法律法规和制度措施,结合新形势和新需要,健全完善相应的规定,从而对网络犯罪进行有效规制,保障网络安全。另一方面,重视相关技术措施采用,通过利用加密技术、访问控制技术、安全密钥等技术措施,实现对信息资源访问的有效规范,促进工作水平的提高,满足人们获取相关信息资源的需要,为人们使用网络资源创造安全、可靠的环境。

5.加强网络管理

构建健全完善的网络安全管理制度,推动网络安全管理的制度化和规范化,促进各项工作的有效开展。计算机网络安全管理人员和使用人员要及时做好网络维护工作,加强检测和巡视,对存在的缺陷及时处理和应对,保障网络运行的安全和可靠。加强各项管理措施的执行力度,实现计算机网络规范化管理,促进管理工作水平不断提升,达到更为有效地规范各项工作的目的。重视安全信息技术建设,严格落实相应的技术措施,提高管理人员和使用人员的安全防范意识,对可能存在的安全隐患及时处理和应对,进而确保计算机网络安全,达到有效规范计算机网络安全的目的,促进工作水平的提升,保障广大用户的利益,让他们及时获取所需要的信息资源,更好地满足日常工作和学习需要。

6.提高人员素质

操作人员要注意提高自身的综合素质,熟悉计算机网络安全防范技术措施,严格遵守相关规定开展各项工作。加强自身学习,注重管理和培训,熟练掌握计算机网络技术措施,能有效应用病毒查杀技术、加密技术、访问控制技术等,更好地应对和处理存在的故障。加强计算机网络安全管理和防范,严格遵循相关规定进行各项操作,做好计算机网络检查和维护工作,及时排除存在的隐患,为整个网络安全运行创造良好条件。

保障计算机网络安全是人们不断追求的目标,在计算机网络日常运行过程中,往往面临来自多方面的威胁和挑战,导致其综合作用不能有效发挥。实际工作中应该认识到网络安全面临的问题和挑战,分析其形成原因,然后有针对性地采取防范对策。实现对安全隐患的有效排除,提高计算机网络安全水平,为人们使用计算机创造良好条件。

参考文献:

[1]肖玉梅.探讨计算机网络安全现状及应对策略[J].计算机光盘软件与应用,2012(23):80-81.

[2]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006(09):252-255.

[3]魏巍巍,陈悦.计算机信息网络安全现状与防范对策探索[J].产业与科技论坛,2015(14):224-225.

[4]吴梨梨.计算机网络安全现状及防范技术[J].淮海工学院学报:社会科学版,2011(19):18-20.

网络安全存在的问题及对策篇7

随着互联网的广泛使用,计算机网络安全问题的关注程度日渐提升。当网络系统遭受计算机病毒或黑客攻击时,计算机网络内部的信息和数据会被破坏、盗取,严重时导致计算机网络出现瘫痪。因此本文首先阐述了当前计算机网络安全存在的问题,并根据上述问题针提出相应的硬件防范措施,为提升计算机网络的安全性提供一定的参考。

【关键词】计算机网络安全硬件防范

1当前计算机网络安全存在的问题

当前计算机网络安全存在的问题大体分为下列6个方面。

1.1网络硬件

一般来说,硬件设备是计算机网络的主要组成单元之一,而硬件设施存在着大量的安全问题,具体表现为相关电磁信息在计算机网络设备以及传输线路实际传输过程中便被泄露,这在一定程度上增大窃密、失密、泄密的可能性。同时安全问题还表现在通信部分脆弱性的前提下实施数据与信息的交换和通信,并且U盘等移动设备的大量使用也增加信息泄露的可能性。

1.2网络操作系统

网络操作系统对网络系统以及本地计算机的安全性至关重要,如aRp病毒的出现扰乱正常的网络秩序,并且windows的远程过程涉及RpC漏洞。这些网络系统或本地计算机漏洞均可能严重威胁网络的安全运行。

1.3网络数据库系统

当前微软等公司不定期数据库安全更新情况,并且提醒相关用户及时下载并安装补丁,从而有效避免系统遭受侵害。对于网络数据库系统人员来说,其需要根据相关系统安全更新情况,做好相应的系统更新升级,亩及时对安全漏洞进行修补。

1.4网络应用软件

目前很多网络应用软件设计初期便存在着一定数量的缺陷以及漏洞,随着软件自己功能的不断增加,缺陷以及漏洞也随之增加。现阶段一些网络安全问题主要产生原因为这些应用软件的缺陷以及漏洞,因此应当重视软件的安全隐患且及时进行预先或补救处理。

1.5网络策略设置

网络策略设置应重点做好网络控制工作,其包括设置用户类别与权限、禁止越权的访问和操作等。网络控制主要制定出物理安全策略、访问控制策略、信息加密策略以及安全管理策略。

1.6网络管理人员

当前很多网络管理人员对网络安全认识程度不足,并且责任心以及安全意识相对较差,其会导致大量安全事故出现,例如系统口令设置过于简单,使用手机号码、出生日期、姓名拼音以及其他简单的纯字母或纯数字密码,这些密码均可以利用暴力破解软件应用破解获得。因此要求网络管理人员提升安全意识,并设置一定长度且包括数字、字符以及特殊符号的密码,从而确保口令的安全性。同时网络管理人员应不定期修改密码,并对重要数据进行及时备份以及放置到相对安全区域。另外,用户级别权限划分明确性差或无级别限制均会造成病毒、黑客以及非法受限用户大量入侵网络系统,进而导致相关数据泄露、修改以及删除等问题,严重时致使系统崩溃。

2针对计算机网络安全的硬件防范措施

2.1防火墙安全控制

防火墙是现阶段网络安全较为有效的保护措施之一,出于保护服务器和内部网络安全性的目的,通常采用双层防火墙技术,其中外层防火墙主要实施包过滤,而内部防火墙则对允许内部网络访问外部网络进行控制,这样在两者之间形成一个独立区域。而提供外部网络访问的服务器则放置在该区域,这样使得攻击者及时破解外部防火墙进入,但也无法攻击内部网络。同时防火墙可以对网络访问进行日志记录,如系统出现可疑动作便进行相应的阻隔,这样可以避免计算机内部信息资料出现泄露问题。

2.2入侵检测系统

这种技术可以对系统中未授权或不正常信息进行及时查找,从而有效保障网络安全,其还可对当前计算机网络的相关违反安全策略行为实施合理检测。同时入侵检测系统可根据审计记录对不允许行为进行查找以及限制,从而实现保护系统安全的要求。根据数据来源划分,入侵检测包括基于主机以及基于网络等两种入侵检测方法。通常网络管理人员可以将这两种方法进行混合使用,从而构建起较为完整的、立体的主动防御体系。

2.3端口安全控制

通常网络服务器的端口应采用自动回呼设备以及静默调制解调器进行保护,并加设必要加密措施进行节点识别。其中自动同呼没备可有效禁止伪装合法用户对计算机的访问行为,而静默调制解调器可以防止黑客的自动拨号程序对本地计算机实施远程访问以及攻击。

2.4路由器安全控制

首先及时更新薄弱网络口令,目前很多网络安全事故主要产生原因为薄弱网络口令,很多网络路由器使用默认口令列表,因此应当合理设置边界路由器口令,并及时修改路由器的默认口令,从而有效降低薄弱口令导致的安全隐患。其次尽可能关闭路由器的Http设置和Snmp,并且允许路由器实施weB界面进行配置,这极大方便网络管理人员的工作,但也在一定程度上增加网络运行的潜在安全隐患。最后确保路由器的物理安全,路由器依据具体地址对路由数据包进行智能化,但基于网络嗅觉角度进行分析,集线器主要向全部节点进行数据传递,因此和集线器比较,路由器的安全性相对更高。

2.5基于硬件加速提升网络安全性

针对商用、家用或企业网络来说,网络传输过程包含很多较为重要的数据流,其主要相关高校网络各个节点之间进行传输,而网络传输过程也会将一些垃圾数据流混入到这些数据流中,从而在一定程度上占用节点机器和网络带宽。网络管理人员也需消耗很多时间处理垃圾数据流,这些垃圾数据流还会限制现代网络的深入发展。针对上述问题,网络管理人员可以采用硬件加速提升网络安全性,这也能有效释放通用CpU周期,并确保网络功能的灵活性。目前硬件加速技术大多采用硬件模块取代软件算法,并可有效利用硬件设备的快速特征。

3结语

综上所述,当前计算机网络安全存在的问题来源较多,并且实际处理复杂程度高以及花费时间和资金相对较多,因此需要网络管理人员根据实际计算机网络情况制定出相应的硬件防范措施,从而有效提升计算机网络的安全性。

参考文献

[1]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术,2012(05).

[2]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012(29).

[3]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013(22).

网络安全存在的问题及对策篇8

【关键词】计算机网络安全概念;计算机通信网络威胁的成因;计算机通信网络的防护方法

1.计算机网络安全概念

网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性指数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;可控性指对信息的传播及内容具有控制能力;可审查性指出现的安全问题时提供依据与手段。

2.计算机通信网络威胁的成因

在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。

2.1客观原因

首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。

2.2主观原因

主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中收集整理经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。

3.计算机通信网络的防护方法

针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三个方面进行:

3.1硬件策略

硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、电气干扰等标准;建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动源的环境;建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破坏、篡改或盗窃网络设施等对策。

3.2软件策略

软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面:

3.2.1反病毒技术

病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、自动解压缩技术和全平台反病毒技术等。

3.2.2防火墙技术

防火墙是一个或一组实施访问控制策略的系统,在内部局域网与internet之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之间各有所长,具体使用哪一种,要看网络的具体需要。

3.2.3加密技术

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和Vpn上的应用,深受广大用户的喜爱。

3.2.4虚拟专有网络

虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上构建,包括路由过滤技术和隧道技术。

3.2.5入侵检测和主动防卫技术

入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库等四个方面。

3.3管理策略

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

3.4加强网络安全教育及内部管理

在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的,要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。

4.结束语

随着计算机技术和网络业务发展,计算机网络应用进入社会各个方面,影响着经济和社会的稳定。网络通信安全成为重要的研究课题。文章探讨了计算机通信网络中存在的威胁,并构建了基于硬件策略、软件策略和管理策略的网络安全防护体系。[科]

【参考文献】

[1]闫宏生,王雪莉,杨军.计算机网络安全与防护.电子工业出版社,2007-08-01.

网络安全存在的问题及对策篇9

随着现代社会信息技术的日新月异,我国各级医院相继建立了医院网络系统,为医生和患者提供了良好的工作环境和就医渠道,有效解决了海量医疗数据信息传输和存储等问题。但是,医院在推进信息化建设的同时,也面临了诸多的网络安全问题,本文针对医院目前存在的网络安全问题提出了相应改善策略。

【关键词】

医院网络;网络安全;安全防范

0引言

随着国家信息化战略发展的推进,利用互联网技术、计算机技术构建的医院信息管理系统也应运而生。医院信息管理系统的应用有效提高了医院工作效率、满足患者的就医需求,为医院的可持续发展奠定了良好基础。同时,医院信息化建设和发展也面临着诸多网络安全问题,包括患者个人隐私信息遭到窃取、外部黑客入侵内部网络等。因此,在当今信息时代必须加强医院网络安全管理工作,才能促进医院信息化战略的可持续发展。

1医院网络安全的重要性

医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。

2医院网络系统存在的安全问题

2.1用户操作问题

系统管理员操作不当;系统用户违规操作、安全意识不强;授权用户泄露个人账号密码等,都容易给医院网络带来各种安全漏洞问题。

2.2计算机病毒攻击

计算机病毒通常情况下寄生在其他正常程序中,具有较强的隐蔽性,主要目的是干扰和破坏计算机的正常工作。有些计算机病毒的攻击性较弱,导致计算机出现运行速度减慢等问题;还有些高危计算机病毒会造成整个系统的崩溃。由于医院网络连接的计算机数量较多,网络环境非常复杂,很容易出现计算机病毒入侵攻击的问题,因此,与医院网络相连的计算机要及时更新防病毒软件,定期进行病毒查杀。

2.3系统软件漏洞

各级医院信息管理系统的开发和设计或多或少会存在漏洞,系统软件的漏洞最容易被非法用户恶意入侵,窃取患者隐私信息,破坏医疗数据信息等。

3医院网络系统安全防范策略

主要由防火墙、安全隔离网闸、入侵检测系统、防病毒系统等共同构成。

3.1防火墙技术

防火墙技术能够对外部网络数据信息进行过滤和控制,是一种防御型网络装置,可以按照需求制定规则,允许或限制传输的数据通过。医院网络配置防火墙系统可以实现对医院内部网络风险数据信息的自动控制,以保证医院内部网络数据信息的安全。

3.2安全隔离网闸

一般情况下,安全网闸可以将医院内部网络和外部网络完全隔离开来。当外网提出向医院内部网络进行数据传输交换时,外部服务器对隔离设备发起非tCp/ip网络传输协议,由隔离设备将网络传输协议剥离出来,并立刻对所有数据包进行病毒扫描和分析,过滤病毒信息,防止黑客入侵,再将经过扫描和检测的安全数据存储到存储介质中。此时,安全隔离设备立刻与外网断开连接,再向医院内部网络发起非tCp/ip的数据连接请求。

3.3入侵检测系统

采用入侵检测系统可以确保医院网络数据信息的安全,及时发现外部恶意入侵医院网络的行为,实现对医院网络数据信息传输安全有效的检测。由各种网络技术构成的医院信息管理系统对确保整个医院网络安全来说非常重要,需要利用入侵检测系统及时发现入侵医院网络的攻击点,一旦发现异常行为要尽快做出安全响应。因为攻击行为每天都会新增变化,ipS特征库的及时更新极为重要。

3.4防病毒技术

计算机病毒是破坏医院网络重要数据信息的关键因素,病毒入侵对医院网络安全防护策略的构建具有极强的破坏性。针对计算机病毒的防护主要包括三个方面的内容:第一,与医院网络相连的计算机安装防病毒软件,预防计算机病毒入侵;第二,利用防病毒软件的检测技术检测已经入侵的计算机病毒,确定病毒类型,及时查杀病毒;第三,病毒的种类每天都在增多,不及时更新病毒库会查杀不了新型病毒,从而导致系统崩溃。

3.5web应用防护系统

医院在信息化建设中,一般会采用防火墙作为保障网络安全的第一道防线。但是,只建立一道防火墙必然不能有效保证医院网络安全,web应用防护系统作为一种现代新型物理安全技术,可以有效解决比较复杂的web应用安全问题。web应用防护系统在应用层的工作模式能够实现web应用的安全保护,这是区别于传统防火墙的重点内容。web应用防护系统对来自客户端的各种数据传输和交换请求进行检测验证,防止SQL注入攻击,防网页篡改等攻击行为,确保医院站点安全可靠,实现对医院网络站点的安全保护。

3.6信息加密技术

信息加密技术是确保医院网络数据信息安全的有效措施。目前,信息加密技术形式多样,可以适应各级医院信息化建设和发展的实际需求。用户可以自己设置口令选择信息加密形式,是一种确保网络信息安全的有效形式,但是,信息加密技术并不适用于数据量较多的文件。

3.7系统备份与恢复技术

无论医院网络系统的建设有多美完善,或多或少都会存在漏洞等问题。因此,数据备份对医院网络安全保障工作来说非常重要。我院数据中心由双核心机房加一个灾备机房组成,两个核心机房分别部署一套主存储做镜像,保证数据安全,同时生产数据实时同步到灾备机房,一旦医院2个核心机房的数据信息都遭到破坏,还可以立即启动灾备数据恢复的应急预案,防止医院数据丢失。

4结论

随着现代信息技术的飞速发展,医院“互联网+”的应用需求越来越多,医院信息化建设面临的网络安全问题越来越多。医院系统中存在大量患者的信息数据,这些数据信息对患者来说是隐私信息,对科研来说是重要的研究数据,一旦数据遭到篡改和破坏很可能出现重大医疗事故等问题,对医院带来重大损失。因此,医院必须加强制定有效的网络安全保护策略,确保防护策略的有效实施,提高医院网络系统的安全性和稳定性,促进医院信息化建设的稳定发展。

作者:郑成城李季单位:温州医科大学附属第一医院

【参考文献】

[1]胡彦.医院计算机网络安全管理工作的维护要点初论[J].网络安全技术与应用,2015,09:40-41.

[2]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015,09:43+45.

[3]蒋战涛,陈沛.医院综合性网络安全解决方案的分析与研究[J].中国管理信息化,2015,22:148.

网络安全存在的问题及对策篇10

关键词:p2p,网络安全,windows系统,策略

中图分类号:tp393文献标识码:a文章编号:1009-3044(2007)17-31266-01

随着计算机网络的发展,p2p技术也被越来越多的人们重视及应用,然而更多资源被有效利用和开发的同时,也存在诸多安全问题,个人资料、隐私信息经常被非法人员窃取,本文先对p2p概念、网络模型进行分析,指出p2p技术应用的特点,存在的安全问题等进行探讨;然后对个人用户的单机系统联入p2p网络后存在的安全问题分析,最后提出防范策略及措施技巧。

1p2p技术介绍

1.1什么是p2p技术

p2p是peertopeer(对等网络)的简写,是一种资源分布利用与共享的网络体系架构,简单地说就是通过直接交换,共享计算机资源和服务。在p2p网络环境下,所有节点都是对等的,即所谓的点对点模式,各点具有相同的责任和能力,并协同完成任务。

p2p技术是一种对等的网络体系,网络上的各节点都是对等的,不存在主从关系,每一台计算机既可以看成是服务器,也可以看成是客户机。网络上的任何一个节点都可以调用和共享其他站点的信息,实现网络上不同计算机之间,不经过中继设备直接交换数据或服务的一种技术。

1.2p2p的应用领域

p2p技术的应用范围很广,p2p可以用来进行流媒体通信(如话音、视频或即时消息),也可以传送如控制信令、管理信息和其它数据文件,具体的应用如napstermp3音乐文件搜索与共享、Bittorrent多点文件下载和SkypeVoip话音通信等。

1.3p2p网络体系结构

p2p与客户机服务器(Client/Server,C/S)体系架构相比,p2p的网络架构在进行媒体通信时不存在中心节点,节点之间是对等的,即每一个节点可以进行对等的通信,各节点同时具有媒体内容的接收、存储、发送和集成及其对媒体元数据的搜索和被搜索功能。在功能应用上优于C/S,这是因为p2p网络各节点的能力和资源可以共享,内容不再集中在网络的中央服务器上,而是分布在靠近用户的网络边缘的各p2p节点上,可以方便的按照用户的要求进行透明的通信和能力的集成。同时p2p技术的应用使得业务系统从集中向分布的演化,特别是服务器的化,克服了业务节点集中造成的瓶颈,大大降低系统的建设和使用成本、提高网络及系统设备的利用率。

2p2p网络存在的安全因素

网络安全一直是互联网发展的重要问题,安全问题涉及到诸多方面,不仅涉及到信息的安全性,更涉及系统的安全性,包括软件系统、硬件系统、网络系统及运行环境等。p2p网络既然是软件技术的应用,也同样面临着巨大的安全挑战。p2p系统需要在没有中心节点的情况下,提供身份的认证、授权以及数据信息的安全存储、数字签名、加密、安全传输等功能,同时又要有能力抵抗过量存储负载、Dos攻击等攻击行为,其影响安全的因素主要包括:

2.1安全漏洞的影响

p2p系统的各种安全漏洞是用户上网时发生安全事件的主要因素之一,造成网络中安全漏洞的情况有三种:防火墙漏洞、网关漏洞和系统软件及应用软件本身漏洞。大多p2p软件需要打开特定的端口来实现p2p网络的互联,而往往能够绕过防火墙,进而使防火墙产生漏洞;p2p网络通信往往可以避开网络周边安全防御设备,实现点对点的直接通信,使得防病毒网关无法发挥作用;对于p2p软件本身来说,也可能存在一定的漏洞,再加上用户操作系统的漏洞及其他软件的漏洞也为病毒的传播提供了秘密通道。

安全漏洞是p2p网络中最大的问题,本来可以为客户提供便捷、大范围的资源共享的方式也同样可以给病毒及其他不安全信息的传播开辟新的路径。

2.2病毒、木马和恶意软件的影响

在p2p网络中,验证共享文件来源是否安全是非常困难的。因此p2p应用常被攻击者选择作为传递恶意代码的载体,导致p2p应用成为各种病毒、木马横行的工具。特别在p2p网络中,病毒或恶意代码可以绕过防火墙等网络安全设施,进入内部网络相互感染、扩散,并可以短时间内造成网络拥塞和瘫痪,甚至通过网络木马可以完全控制整个网络。

随着p2p技术的发展,将来会出现各种专门针对p2p系统的网络病毒。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此,网络病毒的潜在危机对p2p系统安全性和健壮性提出了更高的要求,需要对p2p应用来源和p2p用户进行授权控制。

2.3私密资产的价值影响

网游、电子银行、电子商务等的不断开发与应用,使得人们的生活、工作、娱乐、消费更加便捷和时尚,人们在使用新技术的过程中,便产生了大量的有价值的私密信息,这些私密信息往往可以被非法人员利用,获取经济收入。当使用p2p时,就可能在不知不觉中给其他非法用户以访问个人或敏感信息的权限,这样可能造成有非法意图的人入侵访问,获取个人文档、账户、密码等敏感信息,因此,在个人联网时需要考虑如何保护自己的系统、数据的安全策略。

2.4p2p新技术的应用产生的影响

许多p2p应用需要在防火墙上打开特定的端口来允许接受共享文件,当前许多p2p支持防火墙穿越,通过Http80端口来承载p2p报文,因此需要考虑防火墙具备深度报文检测(Dpi)能力,通过Dpi扫描分类出流的应用层协议,标识出具体的p2p业务类型,并利用三层Shaping技术实施流量控制。早期的p2p应用都是固定的端口号,容易检测便于管理,后来逐渐发展到动态随机端口号,一些传统的检测方法失去了作用。近期涌现的新型p2p应用越来越具有反侦察的意识,采用一些加密的手法,伪装Http协议,传输分块等来逃避识别和检测。如何针对快速演化的p2p应用,提出新的检测方法是一个需要深入研究的问题。

3安全防范与系统策略

windows系统是目前用户使用最多的操作系统之一,包括家庭宽带用户和中小企事业单位的桌面用户,在联入p2p网络后享用着海量资源的同时也会暴露自己的信息和数据。为此我们要加强安全防范措施,提高安全意识,保护个人私密信息,免遭非法的窃取,防止不必要的经济损失。

3.1打造本地的安全策略

本地安全策略是windows系统提供的一个重要的安全管理机制,掌握对本地安全设置的配置与应用是从系统本身加强安全的一个较好方法。打开windows本地的安全策略窗口,可以通过window控制面板或者通过运行secpol.msc命令来完成。本地安全策略的设置主要包括:创建密码安全策略、账户安全策略、启用审计失败事件的策略、要求使用Ctrl+alt+Del键登录、创建一个口令策略、启用一项通知试图登录的用户的文本消息,在用户登录时告知用户可接受的使用策略、限定用户访问系统权利等。

3.2加强防补措施,提高安全级别

第一,加强安全漏洞的扫描,安装补丁程序,安全漏洞是网络黑手们传播病毒、窃取信息、控制系统的主要通道,有效弥补漏洞,可以防止一定的网络入侵,及时安装补丁程序是十分必要的。其次加强预防措施,提高安全意识,在安装补丁后也不可麻痹,要定时对系统进行病毒、木马、漏洞和端口的扫描,发现可疑问题要及时处理。第三,屏蔽不用的服务,减少可能出现漏洞的几率。系统中服务开启的越多,服务产生的漏洞也会增多,这就给黑客提供更多的攻击后门,威胁系统的安全,关闭无用的服务提高安全系数。第四,安装并设置个人防火墙和杀毒软件。许多人安装防火墙后就不闻不问,认为可以保护系统了,其实不然,防火墙安装后,它的安全级别一般是比较低的,我们需要进行严格的设置以提高安全等级。同时还要定期进行检查日志和升级程序,以保证防护软件的版本最新。

3.3文件许可与批准共享

在p2p环境中,不可或缺地是共享资源,当系统需要向网络中的每一个人共享资源时,可以采用最低限度的规则并且设置共享许可,这样用户能够浏览并看到允许他们看到的东西。按照共享批准的同一个原则,需要在本地的每一个系统建立文件许可,以保证只有得到授权的人才能打开、修改和删除文件。

3.4文件加密,保护自己私密信息。

普通用户在使用计算机时,喜好将自己的文件信息存储在本地磁盘中,当系统接入p2p网络环境中,系统中的漏洞及木马程序就可能将这些文件暴露在和黑客面前,因此我们需要将windows离线文件进行加密,防止他人的窃取。特别是对于移动用户来说更是如此。如果采用加密功能,可以使用windows指南来加密你的文件。也可以考虑使用第三方加密软件,如:pGp桌面专业版、SecureStarDriveCrypt等加密软件对硬盘进行部分加密或者全部加密,以确保你数据的安全。

3.5提高网络安全管理,杜绝隐患的发生

对p2p网络安全管理好象是网管干得的事,其实,对于个体用户来说,也要进行必要的定期的网络管理规程。一般包括:检查本地安全策略的一致性;检查不属于各个系统所有的本地用户账号;确认为各个系统设置的你的共享和文件许可的恰当性;查找不应该共享的文件夹和硬盘,或者查找不应该存在的文件夹和硬盘。在检查时建议采取多渠道方式进行验证(授权用户和非授权用户来扫描系统)对比、排查问题。

在p2p环境中实际执行安全策略是非常困难的事情。但是,这个事情仍需要去做。尽可能地使用上述windows控制方法可以将黑客拒之门外并且保持用户的连接。定期地结合基本的、有效的安全测试进行上述测试将有助于保证你的机构的p2p网络的安全。

参考文献:

[1]赵瑞玉.包杰.p2p技术在iptV中的应用[J].山西电子技术,2006年03期.

[2]何晓华.p2p技术在iptV中的应用[J].中国有线电视,2006(12).

[3]郭丽,杨振启.p2p技术原理及安全性问题浅析[J].网络安全技术与应用,2005.6.