网络安全存在的问题十篇

发布时间:2024-04-25 19:04:52

网络安全存在的问题篇1

关键词:网络安全问题对策

一、引言

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此,分析网络安全存在的问题,提出保障网络安全的相关对策十分重要。

二、计算机网络安全存在的问题

2.1网络面临的安全威胁

我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件、软件基础设施都是依靠从国外引进.据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的windowsXp系统,并且网络操作系统95%以上均采用微软公司的windowsXp.win-dowsXp注册程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这无疑给我国的用户安全造成巨大威胁.另据统计,我国的信息安全技术和产品约有66%是国外引进的,绝大多数防火墙都是国外的产品,且许多在国外市场上均己过时,这给我国的网络信息安全造成了严重的隐患.

2.2未能对病毒及恶意控件进行有效控制

从2005年的“灰鸽子”病毒及2006年的“毒王”―威金,到2007年的“网游盗号木马”、“QQ通行证”,计算机病毒纷纷利用计算机网络作为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大,仅“威金”病毒用户上报该病毒次数达到3600余万次,近50万台电脑被感染。因此,对计算机病毒的防治也是计算机网络安全所要面对的重要课题之一。

2.3来自内部网用户的安全威胁

来自内部用户的安全威胁远大于外部网用户的安全威胁,由于使用者缺乏安全意识,如果系统设置错误,很容易造成损失,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也很突出,如操作口令的泄漏,临时文件未及时删除而被窃取等,内部人员有意无意的泄漏给黑客带来可乘之机等,都可使网络安全机制失灵。

三、维护计算机网络安全的对策

3.1杀(防)毒软件不可少

随着计算机技术的不断发展,计算机病毒也在不断更新,病毒发作给全球计算机系统造成巨大损失,令人们谈“毒”色变,病毒对计算机网络安全构成了极大的威胁,因此在安全防范中要充分合理使用的杀(防)病毒软件。从功能上杀毒软件可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般安装在单台pC上,即对本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

目前人们对杀毒软件存在误区,就是对待计算机病毒的关键是“杀”,其实病毒应当以“防”为主。绝大多数的杀毒软件都在“饭后埋单”的工作,即计算机被病毒感染后杀毒软件才去发现、分析和治疗,这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,并定期升级。

3.2网络权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限,为网络访问提供了第一层访问控制。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线,用户注册时首先输入用户名和口令,服务器将验证所输入的内容是否合法。用户的口令是用户入网的关键所在,为保证口令的安全性,用户口令不能显示在屏幕上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。

3.3及时安装漏洞补丁程序

微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RpC漏洞进行传播,震荡波病毒利用windows的LSaSS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。

3.4数据加密与密码保护策略

与防火墙技术相比,数据加密策略比较灵活,更加适用于开放的网络。数据加密的目的是保护网内的数据、文件、口令等动态数据,动态数据的攻击分为主动攻击和被动攻击两种方式。对于主动攻击,虽无法避免,但却可以有效地检测;而被动攻击虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。数据加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。

网络安全存在的问题篇2

关键词:计算机;网络;安全;对策

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

一、计算机网络存在的不安全因素

对计算机信息构成不安全的因素很多,其中包括人为因素、自然因素和偶发因素。计算机网络不安全因素主要表现在以下几个方面:

(一)互联网存在的安全问题

1.网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2.网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3.网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

(二)操作系统存在的不安全因素

1.操作系统结构体系的缺陷。操作系统本身有内存管理、CpU管理、外设的管理,每个管理都涉及到一些模块或程序,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

4.操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。

5.尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

(三)数据库存在的安全问题

数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。对于数据库的安全而言,就是确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

(四)其他方面的安全问题

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常等,也对计算机网络构成严重威胁。

二、计算机网络安全问题对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,大致归纳为:建立安全管理制度;采取网络访问控制等多种手段;数据库的备份与恢复;应用密码技术;切断病毒传播途径等,并研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

对于管理层面,计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

物理安全层面,一是保障计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度等方面,都要有具体的要求和严格的标准。二是机房场地环境选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。三是机房的安全防护,主要是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

总之,计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1]张千里.网络安全新技术.北京:人民邮电出版社,2003

[2]龙冬阳.网络安全技术及应用.广州:华南理工大学出版社,2006

网络安全存在的问题篇3

关键词:无线网络;网络安全;网络风险

随着移动设备飞速发展以及笔记本电脑的普及,无线网络也得到了极其广泛的应用。然而关于无线网络的安全问题日益明显,像是网络信息遭遇非法窃听、无线网络遭受钓鱼攻击、无线网络被盗用等等,这样一来用户在使用无线网络时就将直接面对这些安全隐患,因此针对现有的无线网络安全问题实施一定的应对策略是十分有必要的,否则这些问题将严重影响无线网络的发展。

一、无线网络存在的安全问题

就目前无线网络日常应用中所遇到的网络安全问题而言,它们可以细分为很多种,并且这些问题给正常的无线网络的正常运行所造成的影响也各有不同,但是这些问题却在无形中威胁到了无线网络正常的运行。以无线网络安全问题的表现来进行分类,大致可以分为以下4类:

1.安全问题――网络遭遇盗用

这个无线网络遭遇盗用是人们日常生活中最为常见的一种无线网络安全问题,也常被人称作“蹭网”,其实它所指的一般就是无线网络遭遇非用户授权的计算机或移动设备接入。这样的“蹭网”行为对于正常用户使用无线网络带的危害非常大,首先是这种行为能直接影响正常用户在进行网络访问时的网络运行速度;其次是对于一些使用无线上网卡的用户来说,这样的“蹭网”行为将直接造成正常用户的经济损失,因为很多无线上网卡都是按网络流量来计费的;另外是一旦用户的无线网络遭遇非法盗用,那将加大其被非法攻击以及入侵的可能性;最后就是无线网络遭遇盗用后,如果这个被黑客利用并进行一系列的黑客行为,那样最终所造成的安全事件,正常用户也极有可能遭受牵连。

2.安全问题――通信遭遇窃听

一般来说网络通信遭遇窃听所指的是用户在正常使用无疑网络时所进行的一系列网络通信信息被同局域网里的其他设备所捕获。绝大多数的用户在进行网络通信时,其通信内容在网络上进行相互传输时都是采用的非加密方式,因此不法分子如果想要窃取正常用户的通信信息,只需要以监听、观察、分析用户的通信信息数据以及他们的数据流模式就能达到对其网络通信信息的窃取目的。比方说最为常见的一种窃取模式,不法分子通过一些专门用来监视的软件来实现盗取正常用户的网络使用信息以及其通信信息的上目的,再将这些盗取的信息在软件中显示出来,最终以非法获取的用户网络通信信息来谋取不正当利益。

3.安全问题――遭遇钓鱼攻击

通常所说的无疑网络遭遇钓鱼攻击指的就是用户在正常使用无疑网络的情况下,无意中接入了“钓鱼”网络接点,从而造成的无疑网络被攻击的网络安全问题。一般来说无线网络钓鱼攻击可以分为以下几步,首先不法分子建立一个无线网络虚假接入点,吸引用户链接至该接入点。随后一旦用户误入至此接入点,其所使用的计算机就很有可能被不法分子所控制,电脑系统被入侵或攻击等,这样的直接结果就是用户电脑上的机密文件被窃取、网络账号与网银账号等被盗以及电脑系统被木马感染等等一系列的网络安全威胁。

4.安全问题――无线ap被控制

无线ap被控制一般指的是无线路由器管理权限被未授权的非法分子所窃取,而无线ap通常指的就是无线网络的接入点,像是企业与家庭中都比较常见的无线路由器便是无线ap中的一种。一般最为常见的无线ap被控制现象多为用户设置的无线ap密码较为简单所造成的,当用户的无线网络被他人所盗用后,其就可以通过无线网线直接访问到无线ap的终端管理界面,如果用户的无线ap密码正好设置得十分简单,那么非法入侵者就能随意更改与设置用户的无线ap的终端管理界面。

二、提高无线网络安全问题的应对策略

由于无线网络在日常使用中所存在的安全问题与安全隐患越来越明显、越来越多样化,因此我们只有采取有针对性的防范措施才能最大程度地降低无线网络的威胁指数、提高其安全系数,减少被攻击的可能性。

1.接入限制

这种方法一般指的是在无线路由器内的maC地址中设置一定的条件要求,最终实现过滤并阻止非法入侵者的目的。通常这种方法多用计算机数较少同时比较固定的网络环境,因此限制无线网络接入的方法大多用在家庭网络环境,在这种情况下用户只需要将自己家中无线路由器的maC地址设置成为家庭内计算机maC地址,就可以简单的实现这个目的。

2.SSiD广播隐藏

通常所说的SSiD广播隐藏其实就是关闭无线路由器的SSiD广播功能,因为一定关闭此功能就能使无线网络信号达到隐身的效果,从而降低那些想要通过SSiD功能查找到正常用户无线网络信号的机率,最终实现保护无线网络安全的目的。关闭SSiD广播功能同样也是对网络环境有着一定的要求,因为在关闭无线路由器的SSiD广播功能后,如果需要正常使用无线网络就必须定向寻找到无线网络信号后方能使用,因此这个功能目前比较常用于一些客户端较为稳定的计算机环境以及家庭网络环境。

3.安全标准的选择

目前很多无线网络用户在设置无线路由器时,通常都是直接采用的wep标准,然而wep标准已经被业界公认为是非常不安全一种设置,遭受攻击的可能性非常高,因此用户在设置无线路由器时必须以自身网络安全环境需要为前提,使用wpa标准。虽然说wpa标准也有着被破解与被入侵的可能性,但是相对wep标准而言,其安全指数仍然要高出很多,所以建议正常用户在使用无线网络时可以将wpa设置成加密模式。

4.无线路由器密码的修改

由于目前很多无线网络用户在使用无线路由器时,对于网络技术以及网络安全的知识都比较贫乏,因此关于无线路由器的用户名和密码设置都是直接采用其默认的用户名和密码,这样一来就大大降低了无线网络的安全系数,让不法分子在实施破解时就变得非常简单,不法分子在破解了无线网络密码后登陆其管理界面便不再是难事。因此正常用户在使用无线路由器时,一定要及时更改无线网络的用户名和密码。

5.无线ap功率降低

由于在无线网络在使用时所采用的无线ap功率的大小能直接影响到无线网络的使用范围,因此很多用户在选择无线ap功率时会盲目的追求较大的功率,反而忽略了其他的相关要素。因为无线网络的覆盖面积越大,其网线环境的安全威胁也会随之增长,遭到非法攻击与入侵的机率也将上升,因此用户在选择无线ap时,应该在保证自身的网速需求的前提下,尽量减少网络的覆盖面积,最终实现保证正常用户用网安全的目的。

6.强壮无线网络密码

曾有学者对无线网络密码的安全等级做过相关的评估,其结果显示,虽然都是采用的wpa加密形式,但是由于这些密码的设计难易程度有所不同,其被破解速度也会随之增加,其中最为简单的就是简单数字排列密码。因此为了保证用网安全,提高密码安全程度,正常用户在设置密码时需要尽量将其复杂化,比如说将数字、字母以及符号相结合来设置密码。

7.其他安全措施

其实不仅仅只有上述这些加强无线网络安全的手段,还有很多一些其他的安全措施同样也可以应用到这个上面,具体如下:

一是防火墙对于提升网络安全性能来说是有着非常不错的效果,它能够更好的隔离病毒与漏洞,特别是如果是企业用户,可以建立一个统一的防火墙来实现阻挡入侵者进入网络的目的。

二是定期不定期的更换无线网络的密码,由于一个密码的破解速度有着一定的时间限制,因此,无线用户可以通过更换密码与用户名的方法来延长攻击者的破解时间,消磨破解者的耐心,最终让其自动放弃攻击。

三是因为无线用户在登陆至无线ap管理页面后,就可以直接查看到所有使用的客户端列表,因此我们可以通过这个方法直接排查非法入侵者,从而对其进行处理。

四是不法分子一般都是搜寻并利用正常用户的网络设置漏洞来进行攻击或其他不法操作的,因此为了保障无线网络的用网安全,应该定期检查加固自身无线网络的安全性能,及时排除网络漏洞,减少被入侵的可能性。

结语

总之,随着我国全民信息时代的到来,无线网络的使用率与覆盖面积也将逐渐扩大,由于其自身所拥有的一些独特的特性,这些都将使无线网络的安全问题更加严峻,因此我们在使用这个无线网络的同时,必须要紧密关注其安全问题,并且适当地采取一些措施预防与解决这些安全问题。

参考文献

[1]陈忠菊.关于加强无线网络的信息安全的方法探究[J].科技创新导报,2015(5):222.

[2]澹台建培,刘文佳,陈万成,李斌.安全智能无线网络通信系统设计与实现[J].邮电设计技术,2016(1):26-31.

网络安全存在的问题篇4

关键词:计算机;网络安全;操作系统;病毒

一、目前计算机网络安全存在的问题

1.操作系统存在的隐患不容忽视

不同的操作系统都不是尽善尽美的,每一个操作系统都有其自身的不足之处,都存在着这样或者那样的缺陷与漏洞,尤其是操作系统的开放性带来的问题是非常突出的。操作系统本身是支持网络中的文件进行有效传输的,在安装程序或者是设计程序的过程中,造成网络系统崩溃的现象时有发生,分析其中的原因主要是由于在安装程序与设计程序时出现的大意或者疏忽而造成的结果,通过以上分析,我们不难发现由于操作系统而造成的问题是比较多的。

2.计算机病毒入侵的问题较为突出

从目前情况来看,计算机病毒的入侵是计算机网络安全经常要面临的问题,并且这种问题所造成的后果也是相当严重的。计算机病毒有其自身的特点,其中病毒的隐蔽性是非常强的,不仅具有隐蔽性,还具有相当的潜伏性,由此而造成的破坏性更是非常严重。从计算机病毒的种类来看,计算机病毒的种类是非常丰富的,其传播的速度也是非常快的,一旦在快速传播中计算机感染了某种计算机病毒,要想消除这种计算机病毒的感染是相当麻烦的,尤其是一些新兴的计算机病毒,通过网络快速的传播,其破坏力是非常大的,它给计算机网络安全带来了相当大的挑战。

3.计算机网络安全管理方面存在的缺欠

从目前的情况来看,我国的计算机网络安全管理还没有形成一个相对完善的管理体系,这也是计算机网络安全面临的一个非常棘手的问题。从我国计算机网络安全的管理现状来看,计算机网络管理方面存在一些缺欠,其中较为突出的就是管理的全责不清,在具体的计算机网络安全的管理实践中,责任的模糊和缺乏责任的细化,一直是影响计算机网络安全管理效率的一项重要因素,这种状况的持续造成了一些权限的混淆,严重破坏了计算机网络安全管理的秩序,致使管理的混乱问题较为突出,这对于计算机网络安全管理的有效实施是非常不利的。

二、计算机网络安全的防范措施分析

1.增强操作系统的安全性

根据网络的开放性特点,我们要高度重视操作系统在目前课程中存在的安全隐患,并且针对目前已经出现的操作系统的安全问题或者未来可能出现的操作系统的安全问题,对系统的体系结构进行有针对性的深入研究,提出一些与安全标准相适应的体系结构,增强操作系统的安全性。除此之外,建立安全模型、开发自己的操作系统也是增强系统安全性的重要措施。

2.加强计算机病毒的防范工作

计算机病毒防范工作的有效开展要以预防为主,要安装配置,设置恰当的防病毒软件,这些软件不仅可以自动升级,还可以自动提示出现的问题,还能够自动防范病毒的入侵。除了防范之外,搞好病毒的查杀也是一项重要的病毒防范措施,如安装杀毒软件、请教专家帮助等都是非常好的病毒防范措施。

3.加强计算机网络安全管理体系建设

网络安全存在的问题篇5

关键词:网络技术;信息化建设;安全问题

引言:虽然近几年我国开始逐步加强信息化安全建设,通过宏观调控给予充分的支持,法律环境也逐渐完善,但是我国的信息安全管理发展时间不长,虽然我国信息化发展速度有目共睹,但是其中的安全问题仍然亟待解决。我们在使用互联网时,虽然有数据加密、防火墙等技术提供保护,但是黑客仍然能够侵犯我们的信息安全,网络信息化建设的安全问题是我们面临的重要问题。

1、网络信息化建设存在的问题

我国网络信息化建设发展时间不长,相对于其他国家,技术水平存在一定差距,并且尚未建立较为完善的信息监管体系,也没有针对网络信息化建设制定专门的法律法规,这也是导致我国信息化建设存在安全问题的主要原因之一。可以看到近年来诸如网络诈骗等网络犯罪案件数量逐年增加,给我国的网络信息化建设敲响了警钟,在信息化建设过程中,如果采取恰当的措施解决安全问题是当务之急,我国当前网络信息化建设存在的问题可以从以下几个方面得以体现以下几个方面:(1)没有足够的网络信息安全防护能力,目前各行各业、各个领域都开始将信息化技术作为重要生产工具,开始建立自己的网站,3G和4G网络的发展也让微博、微信等网络信息应用普及开来,信息化技术已经深入到人们的生产生活中,有效的提高了人们的工作效率,为人们的日常生活增添色彩。但是目前大部分节点都没有设置入侵检测系统、防火墙系统等,信息系统面临着严重的安全威胁;(2)缺少先进的信息技术和管理手段,虽然引进了国外先进的信息设备和信息技术,但是缺少自主产权的信息技术,对于从国外引进的技术也没有针对我国实际情况进行改造和检测,很可能留下监听和入侵后门,随着3G和4G信息技术的普及,不法人员采用无线技术进行网络犯罪,将使案件侦破难度进一步增加;(3)信息化犯罪呈现上升趋势,在国内,黑客利用软件漏洞、系统漏洞或者其他方式,将木马、病毒植入用户电脑中,盗取用户的购物网站账号密码、银行账户密码等,给人们带来严重的经济损失或者隐私泄露等问题,而不法分子利用网络手段进行犯罪,方式比较隐蔽,很难调查取证,通过使用软件更改ip地址、租用国外服务器等方式,让警察很难追踪,使用email、iCQ进行沟通通信,给警察调查带来了极大的困难。

2、网络信息化建设存在安全问题的原因

我国经济发展水平尚不及西方发达国家,因此很难在网络信息化建设方面投入足够的资金,我国缺少自主安全产品和核心、关键技术,就是网络信息化建设滞后的主要体现。我国没有建立完善的监管制度以及相关的法律法规,也是造成网络信息化建设存在安全问题的主要原因。对于网站经营者、服务提供者和网络运营商,他们之间的利益是共生的,为了增加经济效益,不配合监管或者态度消极。例如由于目前购物网站的兴起,出现了很多第三方支付平台,诸如支付宝、财付通等,目前第三方支付平台数量将近百个,但是我国缺少相应的监管措施,不法分子利用第三方支付平台开展信用卡套现、洗钱等犯罪行为,小型第三方支付平台甚至没有实名认证制度,而犯罪证据多为电子证据,销毁、修改比较简单,而网站也可以将这些证据采用软件加密,阻碍警察调查和监管。有些犯罪分子证据和本人分离,要认定犯罪行为很困难。再加上即使根据ip地址查找到了不法分子,但是却缺少证据证明是其本人所为,简单来说,就是证据不具备排他性和唯一性,要根据证据立案比较困难。

3、网络信息化建设安全问题的解决措施

3.1完善法律法规

要为我国的网络信息化建设建立良好的发展环境,就应该针对网络信息化建设制定相应的法律法规,完善现有的法律法规和政策,根据我国信息化建设实际情况,制定网络安全法案。目前要完善的法案有数字签名法、信息安全法、电子信息出版法、电子信息犯罪法以及知识产权保护法等。完善上述法律法规是严惩利用网络信息安全犯罪分子的最有力途径。诸如能源、医疗、交通、证券等涉及到网络信息的领域,同样要包含在网络信息法规法案的范围内。破坏计算机罪不仅要包含破坏软件罪,还要包含破坏硬件罪。诸如木马、病毒等破坏计算机的软件、程序等,同样要制定完善的规定和范围。

3.2加强网络信息安全监管力度

从小学阶段就要开展网络信息安全教育,不论是家长还是教师,都要以身作则,采用各种安全防护设施,保证自己的隐私和信息安全,提升信息安全系统整体水平,保证信息系统的安全稳定。国家要在保障个人隐私的基础上,开展网络实名制,这样不仅能够提高管理效率,还能够及时删除、封堵网络上出现的有害信息。对于Google、百度等搜索引擎的留存信息要加强监管,同样对于无线网络的使用,要提高接入管理力度。

3.3提高网络信息安全技术更新速度

社会在不断发展,网络信息的内容和形式也千变万化,网络本身具有交互性和开放性,因此我国政府应和国外合作,研发新型安全技术,例如新型保密技术、新型通信技术等,还要不断完善相关的法律法规。及时封堵网络漏洞,建立高效、安全、稳定有序的网络平台。

4、消防网络信息安全措施

对于消防部队来说,要针对消防部队的官兵开展计算机网络安全培训,了解计算机信息安全的防范措施,这要求消防部队在不同阶段、不同情况下采取不同的网络信息安全防范措施,备份重要的网络设备和网络信息,不再使用的配件要进行消磁处理,消防部队的机房要完善管理体系,制定相应的防潮、防火措施,为机房配备独立的供电系统。在日常生活和工作中,培养消防部队官兵的信息安全意识,督促他们了解并学习网络信息安全的规章制度,提高他们的保密意识。

结束语

综上,网络由于其开放性。交互性等特点而存在安全问题,我们必须通过加强信息安全管理、提高安全技术更新速度等措施,保障网络信息化建设的稳定安全。

参考文献

[1]陈强.工业控制网络信息安全的防护措施与应用[J].电子技术与软件工程.2015,(02):226.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程.2015,(01):210.

网络安全存在的问题篇6

 

关键词:计算机 安全技术存在的问题

 

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pKi技术等。 

一、计算机网络安全技术 

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DeS,DeS的成功应用是在银行业中的电子资金转账(eFt)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

(三)pKi技术。pKi技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pKi技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pKi技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

二、计算机网络安全存在的问题 

(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。这也为了影响网络安全的一个主要因素。 

(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性

[1] [2] 

,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 

.操作系统结构体系的缺陷。操作系统本身有内存管理、CpU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如Ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 

(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。 

三、结束语 

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 

网络安全存在的问题篇7

 

关键词:计算机 安全技术存在的问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pKi技术等。 

一、计算机网络安全技术 

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DeS,DeS的成功应用是在银行业中的电子资金转账(eFt)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

(三)pKi技术。pKi技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pKi技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pKi技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

二、计算机网络安全存在的问题 

网络安全存在的问题篇8

【关键词】计算机网络;黑客;木马;防御

DiscussionofproblemsandmeasuresofComputernetworkSecurity

XieKe-feng

(theGreatHallofthepeoplemanagementBureauBeijing100800)

【abstract】withtherapiddevelopmentofcomputernetworktechnology,ithasbeenwidelyappliedinthefinancialeconomy,scienceandculture,militaryandotherfields,andachievedremarkableresults.Computernetworkimprovestheworkefficiencyandlifequality,butalsoposesapotentialthreat.Computernetworksecurityhasbecomeanimportantresistancenetworksarebeingused,inthispapertheauthormanyyearsofpracticalexperiencebasedonthedetailedanalysisofthemainproblemsofcomputernetworksecurity,discussesthesecuritydefensemeasuresofcomputernetwork,inordertobeabletopromotethepopularizationandapplicationofcomputernetwork.

1引言

计算机网络具有开放性,给人们的日常学习、生活和办公带来了极大的便利。与此同时,也带来了潜在的威胁,影响计算机网络的安全使用,比如计算机木马等病毒入侵、黑客攻击等,都会影响人们使用网络的安全性,给人们的生活和社会活动带来困扰,也阻碍了计算机网络的快速推广。

本文详细地分析了计算机网络面临的安全问题,比如计算机网络系统存在的漏洞、木马和病毒等潜伏周期更长和更加难以发现、计算机病毒日趋智能化等。针对这些安全问题提出了相关的防御措施,可以帮助人们更好地利用计算机网络,充分地发挥计算机网络的作用。

2计算机网络安全存在问题

随着计算机网络的广泛使用,计算机网络安全存在的问题越来越多,网络安全威胁对用户造成的损失也越来越严重,比如2007年1月流行的“熊猫烧香”病毒,在极短时间之内就感染了几千台计算机,给人们造成的损失高达数亿人民币,影响了多个企业的正常办公。

目前,计算机网络安全威胁有多种,可以将其归为计算机网络软件固有的漏洞、日趋智能化的网络病毒和木马、网络安全管理制度存在缺陷等三类。

2.1计算机网络操作系统软件固有的漏洞

随着计算机网络操作系统的研制和开发,已经发展了很多代,从单机板过渡到了分布式管理系统、移动互联网系统等多种形式,并且取得了显著的应用成就。但是网络系统在开发实现过程中,通信基础线路、网络通信协议、网络操作系统也日趋复杂,潜在的漏洞越来越多,尽管网络操作系统软件的开发者一直在升级系统,针对已经发现的漏洞进行维护和完善,但是操作系统依然出现新的漏洞,给黑客等带来新的攻击手段,导致网络操作系统面临的危害也越来越大。

2.2日趋智能化的网络病毒和木马

随着编程技术的日趋进步,程序设计语言已经高达数百种,并且随着各种数据结构和程序设计算法的提升和改进,计算机网络的病毒、木马等程序也越来越智能化,其在目标主机中潜伏的时间更长,感染的文件和信息更多,破坏力也更大。通常情况下,处于计算机网络中的一台终端或服务器遭到病毒或木马入侵,其会迅速地蔓延到整个网络系统,危害其他的主机和服务器,迫使网络发生瘫痪。

2.3网络安全管理制度存在缺陷

计算机网络发展迅速,普及和推广的速度也非常快,但是计算机网络安全管理制度却没有及时地构建和完善,许多计算机网络用户的水平良莠不齐,缺乏网络安全防范意识,随意下载和传播计算机病毒,导致计算机网络处于崩溃和瘫痪的危险之中。

3计算机网络安全防御措施

3.1构建完善的网络安全管理制度

强化网络安全防御,首先要构建一个严格的、规范的网路安全管理制度,提高人们的网络安全防御意识。

网络安全存在的问题篇9

关键词:计算机网络;信息安全;防护策略

近年来,随着我国计算机网络技术的迅速发展,为人们的生活带来了许多便利,同时为人们的工作的正常开展和安全提供了保障,提高了工作的效率。然而,计算机网络在为人们生活和工作提供便利的同时,却带来了严重的安全隐患,对网络信息的安全造成了很大的影响。例如,黑客利用网络病毒对计算机网络系统进行攻击,对社会的安全和稳定造成了严重的影响。因此,如何提高计算机网络服务器的防御能力,减少计算机网络信息的安全威胁具有重要的意义。

1计算机网络信息安全概述

计算机网络信息安全主要是指计算机的硬件、软件和相关的数据信息能得到保护,不会因一些偶然的因素而受到损害、变更、泄露等等,计算机系统还能继续安全的正常运转。计算机网络信息的安全性主要体现在以下几个方面:

(1)保密性。在传递过程中不受到来自外界的窃取。过去,有多种保护信息不被窃取的方式,这包括最早的对信息的封存,到后来的对信息本身的加密。人们通过越来越复杂的密码技术来确保信息在被非送达人读取后依旧不能破解,从而实现信息安全。这也是计算机网络安全技术中常用到的方式。

(2)完整性和真实性。信息的完整性就是指信息在送达后,接受人能够完整的读取信息中所包含的所有内容,这一点在传统信息的传送介质上较难实现,常常会因为自然条件的干扰破坏而不能完整读取。网络技术虽然能够避免大部分外界的环境干扰,但对于信息威胁严重的今天,信息的完整性仍然需要加大保护力度。信息的真实性与完整性相似,它是指信息在送达后能够如实的反应信息的原貌,而不会在传递过程中发生信息的替换或信息的重组,从而使收信人难以理解或误解。而完整的信息是确保网络信息的安全的基本要求。

2计算机网络信息存在的安全威胁

2.1计算机硬件问题

随着我国计算机技术的不断发展,电子产业已经走上一条快速发展的高速路,在这种形势下,计算机硬件还是难以应对网络信息安全威胁。随着计算机硬件的老化和损坏,许多信息在计算机的存储和传递方面受到了很大的阻碍,很容易造成信息的丢失和错乱,造成读取困难。当电力中断或电力不足时,对信息的处理方面就显得十分不可靠,很容易发生因为电力问题而造成的信息的安全威胁。

2.2组织管理不完善

我国信息安全的保证是通过各个单位自身的技术人员对信息进行处理和分析,并对一些网络信息安全问题进行排除。这种维护方式无论在效率上还是在成本上都远远不如集中有效专门化的管理方式,这也就为信息安全埋下隐患。此外,许多组织机构未能采取有效的信息安全管理手段,未能有效使用一些如防毒卡,身份验证卡,防火墙等防护信息安全的方式和方法。对于信息安全问题往往采用一种被动的方式来处理,通常是在发生信息安全事故后才采取有效的措施,最终造成不必要的经济损失。

2.3计算机病毒的威胁

随着网络技术的迅速发展,计算机技术得到了广泛应用,人们通过网络来实现信息的共享和读取,这就为一些威胁制造者提供了一定的机会。专门对网络信息安全破坏的使用者通常被称为黑客,他们制造出计算机病毒,通过计算机病毒对计算机数据库的入侵,实现对信息的读取和破坏活动。这种破坏活动随着网络的普及而越来越频繁,并且影响力也越来越大,例如2000年初,计算机黑客通过计算机病毒对美国商业网站进行破坏,给美国带来高达10亿美元的损失。

3计算机网络信息安全的防范措施

3.1加强计算机网络信息安全环境治理

为了提高计算机网络信息的安全性,要对服务器、交换机密码等进行设置,因为黑客主要是通过远程访问的方法控制计算机的硬件设备信息的安全性,做好计算机硬件的防护工作,防止意外和人为因素所引起的破坏计算机设备的行为出现,用户在私用计算机网络的过程中,要对ip地址进行隐藏,只要黑客无法获取ip地址,就无法入侵计算机对计算机信息进行破坏。除外,黑客都是通过计算机自身存在的缺陷对计算机进行攻击的,可以通过模仿黑客的模式找到找计算机存在的缺陷,在黑客入侵之前,提早发现计算机的问题并及时解决,这样就会保障计算机网络信息安全。其次给信息安全增加密钥,密钥可以起到保护数据信息的作用,防止数据丢失或遭到篡改,确保了信息的安全。因为解码和密钥是一个工具,所以能够保证计算机网络信息不外泄,密钥分为“公钥”和“私钥”,如果某个信息采用了公钥加密,那么想要解密的话,只能通过私钥,所以,密钥为计算机网络信息安全提提供了保障。

其次,要增加防火墙。防火墙能够有效的隔离计算机内部信息和外界信息,可以通过检测手段来分析消息是否可以互通,这样能够保障计算机内部的网络信息不受到非正式授权的信号的干扰,而且防火墙使用起来也比较方便,迎合用户的使用心里,是计算机网络信息安全防护的重要方法。

企业可以安装病毒监控软件,组成专门的工作小组,随时对计算机进行病毒检测,在发生病毒感染时,及时作出有效处理。公司还要加强对集线器和路由器的管理,严禁公司工作人员擅自接集线器和路由器,由于计算机传入我国的时期比较晚,有些公司的办公楼建立时并没有出现计算机,所以就目前的发展转光来看,存在着许多问题,办公室开设的网口严重不足,只能通过接集线器和路由器来实现联网工作,为了解决这一问题,企业需要重新进行布线,解决网口不足的问题,这样不仅可以消除员工私自接集线器和路由器的问题,更重要的是,可以保护公司整体计算机网络信息安全。

3.2加强计算机网络用户安全信息安全教育

计算机网络用户的增加促进了计算机网络的发展。计算机网络是虚拟平台,所以用户对自己的个人信息并不是十分重视,用户的信息安全知识往往比较薄弱。我曾经有过这样的经历:一次我在手机端浏览器搜索了一个冰淇淋品牌,进去之后大概浏览了一下这个品牌,然后就退出网页了,在这期间,并没有留下任何个人信息,随后的一段时期内,不断有这家冰淇淋商家的工作人员给我打电话,并且知道我的名字。这说明,用户的个人信息是极容易泄露的,不要以为自己的信息一定安全,即使你在这个网页上没有注册,也没有留下任何信息,但是商家还是会通过各种非法手段获取你的个人信息,影响你的工作和生活,所以作为用户,不要随意浏览网页,更要避免将个人信息随意放到网上,要提高自身的安全防范意识。提高信息安全意识有助于加强用户对各种威胁的防范。企业与企业之间存在着激励的竞争,有的企业为了压倒竞争对手,从而采取非法手段,对竞争对手进行信息的盗取,导致企业人员信息和重要文件泄露,企业要对员工进行计算机网络信息安全培训,特别是企业信息系统的管理人员,企业系统管理人员掌握了企业的人事信息和公司重要文件,只有定期开展对相关人员的培训工作,才能不断提高工作人员的工作能力和应对计算机信息安全遭到破坏的解决能力,确保在信息系统建立的同时,保障企业全部人员的信息安全。

4结语

总而言之,确保网络信息安全有利于避免保护计算机信息本身的信息不被盗用,对于信息的使用者也有着很大的作用。好的网络信息安全防护措施可以有效促进网络信息的使用和发展,保证网络信息在广泛使用的安全性。

参考文献:

网络安全存在的问题篇10

【关键词】计算机网络;危险因素;安全对策

inViewoftheComputernetworkinaSeriesofFactorsofinsecurityissuestakeSafetymeasures

ChenJian-boZhaoZheng-hongGuoYun-fang

(RuralCreditCooperativeofLinhaiZhejiangLinhai317000)

【abstract】withtherapiddevelopmentofinformationindustry,computernetworkhasspread,itpermeatesourlivesineverycorner.However,thenetworkitselfinherentvulnerability,andChinesenetworkinformationtechnologylater,tobringalotofpotentialthreattonetworksecurity.todayinthelightoftheinfluenceofcomputernetworksystemsecuritythemainfactors,Combinedwithpracticalwork,ihaveaseriesofproposedcountermeasuretodiscuss.

【Keywords】computernetwork;riskfactor;safetycountermeasures

1引言

我们目前所说的计算机网络其实就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。

一般的来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。随着信息时代的全面降临,计算机网络技术已经通过微机、服务器、光纤电缆和高速信息流将世界各个角落联系在一起。

2构成网络威胁飞原因所在

互联网是一个巨大的、没有疆界的、全天候开放的领域,地球上任何一点都能互联互通,而入侵者在系统中寻找漏洞并针对其薄弱点进行攻击,从而非法窃取数据和资料。他们可以在家里、办公室中攻击任何一个网络,无论什么时间,跨部门、跨地区、跨国界的网上攻击都可能发生,这些都损害着人们的正当利益。而在这其中存在着多方面的原因值得我们分析。

(1)由于网络系统是以计算机语言编码和支持软件共同组成的,其设计中的逻辑失误、偏差和缺陷都是无法彻底避免;网络技术发展的局限性,致使系统在设计之初并不能认识到所有问题。

政府、企业等组建的内部局域网络,一般通过共享的单独网关对互联网进行连接。内部网中往往存在网络管理混乱和维护手段不当的问题,如移动设备的通用、盗版软件滥用、电脑资源的广泛共享、不符合安全操作的网络运营等,都会使单机风险蔓延到整个局域网,导致整个网络安全受到威胁。

作为网络的枢纽,服务器选配时要考虑网络环境及应用软件的配合,达到向网络客户提供不间断服务的能力,优化硬件配置,保证性能稳定。否则硬件与系统的搭配不当,会造成传输速度和资源质量的不稳定,限制数据信息进行扩充升级,成为网络功能发挥的阻碍。

软件威胁可以说是目前网络不安全因素最显著的方面,其中尤以计算机病毒最为普遍。遭到病毒入侵时,电脑操作系统会运行减缓,性能不稳,严重时甚至整个硬件系统崩溃,这是当前世界性的网络安全难题。其他的木马软件、缺少安全措施的联网软件等问题,也可能会导致个人数据遭到大范围的暴露和流失。

(2)由于我国的网络安全在规章制度和自身方面的存在的问题也会影响着网络安全性。

目前我国网络安全还缺乏相应的规范章程,以及有效的安全维护手段、监督机制和评估系统,对黑客、网络运营商、用户等也缺乏管理机制,网络的使用普及但杂乱无章,缺乏有序性条理,这样给网络维护造成了基础薄弱的限制。

人为原因给网络安全带来威胁的人为原因有三个方面:

一是纵横网络的黑客,以编写计算机病毒、制造网络攻击、侵入局域网系统或网站后台为业,其技术水平往往与网络科技更新同步,甚至超前,是当今世界网络威胁的最大制造者;

二是网络维护人员业务能力的不足,管理混乱,甚至有些操作人员利用职权之便窃取用户信息,盗用网络资源;

最后,计算机或网络用户缺乏网络安全防范意识,保密观念不强,对网络安全风险疏于防范,导致系统遭受攻击,数据被盗。

3对计算机网络安全的影响因素分析

一般来讲,计算机网络主要是指具有独立功能的多台计算机通过通信线路连接而来,在各种网络协议下,实现资源共享和信息交换的功能。在较为复杂的网络环境当中要想真正保证计算机网络的安全,一定要明确影响计算机网络安全的诸多因素。