首页范文大全网络安全的问题及对策十篇网络安全的问题及对策十篇

网络安全的问题及对策十篇

发布时间:2024-04-26 00:59:10

网络安全的问题及对策篇1

【关键词】计算机网络工程安全问题对策

随着计算机网络工程的普及,计算机网络安全问题也越来越突出。计算机网络安全不仅关系到计算机网络系统的正常运行,同时也关系到计算机网络用户的利益。近年来,计算机网络工程安全问题越来越突出,计算机网络工程安全问题不仅使得人们的利益受损,同时还严重影响到了我国现代社会的健康发展。为了保障用户的网络安全,针对计算机网络安全漏洞进行有效的防范有着重大意义。

1计算机网络工程的存在安全问题

1.1操作系统漏洞

在计算机网络系统中,操作系统是一个平台,随着计算机技术的发展,计算机网络操作系统很容易遭受非法访问,由于计算机操作系统的安全性欠佳,许多不法分子会利用计算机网络技术编写一些带有病毒的代码并植入到用户的计算机网络系统中,一旦病毒入侵成功,就会对整个操作系统进行肆意的破坏,不仅影响到操作系统的正常运行,同时还会使得整个系统瘫痪,甚至使得计算机网络系统中重要的信息被窃取,严重影响到用户的利益。

1.2病毒、木马威胁

随着现代社会的进步与发展,人们使用计算机网络的行为越来越普遍,人们利用网络来发送邮件、进行网络舆论、存储数据等,极大体方便了人们的工作、生活需要。当人们在执行上述行为时,由于网络的开放性,很容易遭受到电脑黑客的攻击,电脑黑客在计算机网络中编辑各种木马程序和代码,人们稍有不慎就会深陷其中,一旦木马程序深入到计算机网络中,木马就会肆意的扰乱用户的网络系统,篡改、窃取用户计算机网络系统中重要的信息,给用户造成损失。

1.3重要数据被篡改

随着信息网络的发展,计算机网络已成为人们生活、工作中不可或缺的一部分。人们利用计算网络来存储重要的信息和数据。在计算机网络工程中,人们利用计算机网络的数据库来存储数据。当人们在浏览网页的时候,电脑数据库会自动保存浏览历史。然而当计算机网络数据库遭受到黑客攻击后,数据库中重要的数据、信息就被被窃走,进而造成巨大的损失。

2计算机网络工程安全问题的对策

2.1安装杀毒软件

病毒作为威胁计算机网络安全的一个重要因素,病毒的入侵不仅会影响到计算机网络系统的正常运行,严重的还会造成用户利益的损失。当前计算机网络遭受病毒入侵很大一方面及的原因就是用户计算机系统没有必要的杀毒软件,进而给病毒投放者以可乘之机。为了确保计算机网络安全,就必须在计算机网络系统中安装杀毒软件。杀毒软件是针对计算机病毒而设计的一款有效安全软件,当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。

2.2设置防火墙

防火墙作为一种计算机网络安全技术,它是指在internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能。在计算机网络系统中,利用防火墙技术,根据用户的需求,阻断一切干扰计算机系统的外来信息,确保用户计算机网络安全。同时,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高计算机网络的安全性。

2.3安全加密技术

在这个信息化飞速发展的时代,网络已成为当代社会发展不可或缺的一部分,人们利用网络来进行信息的交流、数据的存储等,然而网络具有开放性,当人们在利用网络进行交易活动时,很容易遭受到网络恶意攻击,进而损害自己的利益。而加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。

2.4身份认证技术

身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,在计算机网络中,设置一组特殊的数字作为网络系统用户的身份,计算机系统就会以此作为网络系统的唯一认证,进而防止他人恶意使用计算机网络系统,提高系统的安全性。

2.5加强网络安全管理

网络安全作为计算机网络工程发展的一个重要问题,只有确保网络安全,加强网络管理,才能为网路用户的利益不受侵害。首先,作为网络供应商,要加强网络的日常维护与管理,确保网络系统的正常运行;其次,作为用户,要规范自己的用网行为,要科学、合理上网,定期对计算机网络进行杀毒,加大网络安全技术的应用,提高网络系统的安全性。尤其是在一些公共场合使用网络的时候,要防止重要的信息泄露。

3结语

安全问题作为计算机网络工程的核心问题,计算机网络安全与否不仅关系到计算机网络的正常运行,同时也关系到计算机网络用户的利益,对我国社会的健康发展有着巨大的影响。为了确保计算机网络系统安全,保证用户的利益不受损害,针对计算机网络工程的安全问题,就必须加大网络技术的应用,加强网络安全管理。

参考文献

[1]谢延华,徐小亚,刘正义.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]王曼璐,李天辉,刘文慧.计算机网络工程的安全问题及其对策[J].科技致富向导,2015,05:251.

[3]乔亮,肖明华,李琳.计算机网络工程安全问题及其对策[J].科技展望,2014,22:12-15.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38.

作者简介

施潇涵(1994-),男,山东省临沂市人。现为曲阜师范大学信息科学与工程学院大学本科在读学生。研究方向为计算机网络工程。

网络安全的问题及对策篇2

关键词:网络财务;安全问题;对策

中图分类号:F812.0文献标识码:a文章编号:1001-828X(2013)02-0-01

一、网络财务的安全问题

(一)原始数据的安全问题

传统会计中的原始凭证因笔迹各异具有可辨认性,因多联复写具有相互牵制性,难以非法修改。而在以电子商务为主要内容的网络会计中,原始凭证的数据转变成磁性介质,对电子数据的删除或修改可以不留任何痕迹,给原始数据的安全带来很多隐患。

(二)会计信息的真实性问题

一方面,网络财务是一个开放的会计系统,一些企业内部和外部计算机高手出于某种利益,故意破坏系统的安全,盗取会计资料、篡改会计信息;财务硬件设施偶然故障;财务人员操作不当都会造成会计信息的失真、缺乏完整。另一方面,网络技术下,会计信息透明度是非常高的。其在互联网上传播速度非常快,财务数据的收集及大量经济业务处理也缺乏有效的确实标识,这将直接影响会计信息数据库系统中派生的会计账簿和会计报表的真实性和准确性,从而使网上会计信息的真实性受到质疑。同时,信息使用者和提供者的理解差异都会给企业会计信息带来失真的风险。

(三)企业内部控制问题

在网络财务软件中,会计信息的处理和存储集中于网络系统,大量不同的会计业务交叉在一起,财务信息复杂,交叉速度加快,使传统会计系统中某些职权分工的控制失效。网络的应用减少了人工输入环节,数据访问和数据交换都通过应用服务器进行,网络数据处理的集中性使得传统的组织控制功能减弱。网络计算机集成化处理促使传统手工会计中制单、记账、复核等岗位相互制约关系弱化。原来靠账簿核对纠正差错的控制已不复存在,光、电、磁介质所载信息能不留痕迹地被修改和删除,从而加大了会计系统安全控制的难度。

(四)网络会计人员素质问题

网络财务需要大批既懂会计又懂管理;既熟悉电算化知识,又熟悉网络知识;既会业务操作,又能解决实际问题的会计人员。目前相当数量的会计人员的专业知识薄弱,尚不能适应网络会计的发展要求。因此,会计人员素质不高也是网络会计发展中面临的一个问题。

针对上述问题,我们应从信息安全、内部制度和人才应用等几方面采取相应的措施。

二、对网络财务发展的对策建议

(一)会计信息系统安全对策

会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险是指由于人为的或非人为的因素使会计信息系统保护安全的能力的减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,系统的硬件、软件无法正常运行等结果发生的可能性。保障会计信息系统安全对会计信息安全有着重要的意义。

保障会计信息安全的措施有二个方面:一是采用有效安全技术,网络财务软件采用两层加密技术。为防止非法用户窃取机密信息和非授权用户越权操作数据,在系统的客户终端和服务器之间传输的所有数据都进行两层加密,确保会计信息的传输安全。二是制定和实施安全管理措施。根据会计电算化要求,建立健全岗位责任制度、安全日志等相关制度规定。

(二)内部控制措施

为了保证会计信息的准确性和可靠性,企业应在内部采取必要的控制措施,来维护网络会计信息系统的安全。

(1)组织与管理控制。一是要设置网络管理中心,由网管中心全盘规划,采取措施确保各工作站、终端和人员之间适当的职责分离。二是要优化配置人力资源。制定措施,确保人力资源的合理利用。三是要发挥内部审计的作用。通过内部审计部门对网络会计系统信息质量进行独立和公正地监督与评价,有利于系统内部自我约束机制的建立。

(2)系统开发控制。系统开发控制是为保证网络会计系统开发过程中各项活动的合法性和有效性而设计的控制措施,它贯穿于系统规划、系统分析、系统设计、系统实施和系统运行测试与维护各个阶段。其主要内容包括:第一,明确开发目标,制定管理计划,监督开发质量,检查各功能模块设置的合理性及程序设计的可靠性,提高系统的可审性。第二,利用网络在线测试功能,检验整个系统的完整性,并应对系统抗干扰能力和发生突发事件的应变能力以及系统遭遇破坏后的恢复能力进行重点测试。第三,一旦发现网络系统各类软件可能存在的安全漏洞,应立即进行在线修补与升级,并将所有与软件修改有关的记录报告及时存储归档。

(3)网络系统安全控制。第一,硬件设置安全控制。应制定网络计算机机房和设置的管理制度、岗位职责和操作规程,严格禁止无关人员接触系统,关键的硬件设置可采用双系统备份。第二,系统软件安全控制。严格控制系统软件的安装与修改,对系统软件进行定期检查,系统被破坏时,要求系统软件具备紧急响应、强制备份、快速恢复的功能。第三,会计信息安全控制。会计信息安全的基础是密码。如通信线路上的数据流加密,数据库中的数据文件加密,及访问者的身份认证等。除此之外,模式识别的方法也在网络信息安全方面得到应用。

(4)应用控制。应用控制是指在网络会计系统的数据输入、通讯、处理和输出环节所采用的控制程度和措施。第一,输入控制。输入控制的重点在于建立适当的授权和审批机制,并对输入数据的准确性进行校验。第二,通讯控制。通讯控制的重点在于批量控制,业务时序控制、数据编码控制与发放和接收的标识控制等。第三,处理控制。处理控制的重点在于处理过程的现场控制、数据有效性检测和错误纠正控制等。第四,数据输出控制。输出控制的重点在于数据稽核控制,授权输出控制和打印程序控制等。

(三)建立安全防范机制

安全问题是网络财务发展中不可回避的重要问题。在网络财务中,处在网络中的任意一台计算机都可获得其他计算机的信息资源,本企业的网络财务系统随时都可能受到威胁,企业的财务数据等重大商业机密很容易遭到破坏或泄密,这将造成不可估量的损失,因而保证网上财务信息安全可靠成为了关注的焦点。建立安全防范机制,保障网络系统的安全性是我们必须要做的工作。

保障网络系统的安全性:首先,建立一个安全、可靠的通信网络是非常必要的,这样可以确保会计信息快速安全传递;其次,制定网络计算机机房和设备的管理制度、岗位职责和操作规程,严格禁止无关人员接触系统,加强网络财务的硬件系统安全;第三,加强系统软件安全控制。建立定时检查更新制度,定期对网络财务系进行维护更新,确保数据库信息的真实完整,把一些陈旧的会计信息保存起来,及时上传新的会计信息,以便投资者及时用于投资决策。第四,技术防范措施。一些黑客为了获取企业重要的、秘密的信息非法对网络财务系统的入侵,或者采用病毒对企业网络财务信息进行攻击,使企业会计信息流失。为了防范这种人为的侵袭,应采取设置防火墙、身份认证和授权管理、设立密钥等安全技术,限制外界故意的侵入,用以隔离开局应用系统与外界访问区域之间的联系,限制外界穿过访问区域对网络应用系统服务器尤其是对会计数据库系统的非法访问;加强原有的基本账户和口令的控制,提供授权访问控制和用户身份识别。

(四)企业人才策略

企业要顺应市场的竞争,首先要引进高层次会计人才,其次,要有计划、有步骤、有针对性地组织开展会计人员的培训工作。改善会计人员的知识结构,不断进行知识更新。提高会计人员的计算机应用水平,特别是计算机网络技术,培养熟悉科技与管理知识的复合型会计人才,以适应国际竞争需要。

网络安全的问题及对策篇3

关键词:无线网络;网络安全;网络风险

随着移动设备飞速发展以及笔记本电脑的普及,无线网络也得到了极其广泛的应用。然而关于无线网络的安全问题日益明显,像是网络信息遭遇非法窃听、无线网络遭受钓鱼攻击、无线网络被盗用等等,这样一来用户在使用无线网络时就将直接面对这些安全隐患,因此针对现有的无线网络安全问题实施一定的应对策略是十分有必要的,否则这些问题将严重影响无线网络的发展。

一、无线网络存在的安全问题

就目前无线网络日常应用中所遇到的网络安全问题而言,它们可以细分为很多种,并且这些问题给正常的无线网络的正常运行所造成的影响也各有不同,但是这些问题却在无形中威胁到了无线网络正常的运行。以无线网络安全问题的表现来进行分类,大致可以分为以下4类:

1.安全问题――网络遭遇盗用

这个无线网络遭遇盗用是人们日常生活中最为常见的一种无线网络安全问题,也常被人称作“蹭网”,其实它所指的一般就是无线网络遭遇非用户授权的计算机或移动设备接入。这样的“蹭网”行为对于正常用户使用无线网络带的危害非常大,首先是这种行为能直接影响正常用户在进行网络访问时的网络运行速度;其次是对于一些使用无线上网卡的用户来说,这样的“蹭网”行为将直接造成正常用户的经济损失,因为很多无线上网卡都是按网络流量来计费的;另外是一旦用户的无线网络遭遇非法盗用,那将加大其被非法攻击以及入侵的可能性;最后就是无线网络遭遇盗用后,如果这个被黑客利用并进行一系列的黑客行为,那样最终所造成的安全事件,正常用户也极有可能遭受牵连。

2.安全问题――通信遭遇窃听

一般来说网络通信遭遇窃听所指的是用户在正常使用无疑网络时所进行的一系列网络通信信息被同局域网里的其他设备所捕获。绝大多数的用户在进行网络通信时,其通信内容在网络上进行相互传输时都是采用的非加密方式,因此不法分子如果想要窃取正常用户的通信信息,只需要以监听、观察、分析用户的通信信息数据以及他们的数据流模式就能达到对其网络通信信息的窃取目的。比方说最为常见的一种窃取模式,不法分子通过一些专门用来监视的软件来实现盗取正常用户的网络使用信息以及其通信信息的上目的,再将这些盗取的信息在软件中显示出来,最终以非法获取的用户网络通信信息来谋取不正当利益。

3.安全问题――遭遇钓鱼攻击

通常所说的无疑网络遭遇钓鱼攻击指的就是用户在正常使用无疑网络的情况下,无意中接入了“钓鱼”网络接点,从而造成的无疑网络被攻击的网络安全问题。一般来说无线网络钓鱼攻击可以分为以下几步,首先不法分子建立一个无线网络虚假接入点,吸引用户链接至该接入点。随后一旦用户误入至此接入点,其所使用的计算机就很有可能被不法分子所控制,电脑系统被入侵或攻击等,这样的直接结果就是用户电脑上的机密文件被窃取、网络账号与网银账号等被盗以及电脑系统被木马感染等等一系列的网络安全威胁。

4.安全问题――无线ap被控制

无线ap被控制一般指的是无线路由器管理权限被未授权的非法分子所窃取,而无线ap通常指的就是无线网络的接入点,像是企业与家庭中都比较常见的无线路由器便是无线ap中的一种。一般最为常见的无线ap被控制现象多为用户设置的无线ap密码较为简单所造成的,当用户的无线网络被他人所盗用后,其就可以通过无线网线直接访问到无线ap的终端管理界面,如果用户的无线ap密码正好设置得十分简单,那么非法入侵者就能随意更改与设置用户的无线ap的终端管理界面。

二、提高无线网络安全问题的应对策略

由于无线网络在日常使用中所存在的安全问题与安全隐患越来越明显、越来越多样化,因此我们只有采取有针对性的防范措施才能最大程度地降低无线网络的威胁指数、提高其安全系数,减少被攻击的可能性。

1.接入限制

这种方法一般指的是在无线路由器内的maC地址中设置一定的条件要求,最终实现过滤并阻止非法入侵者的目的。通常这种方法多用计算机数较少同时比较固定的网络环境,因此限制无线网络接入的方法大多用在家庭网络环境,在这种情况下用户只需要将自己家中无线路由器的maC地址设置成为家庭内计算机maC地址,就可以简单的实现这个目的。

2.SSiD广播隐藏

通常所说的SSiD广播隐藏其实就是关闭无线路由器的SSiD广播功能,因为一定关闭此功能就能使无线网络信号达到隐身的效果,从而降低那些想要通过SSiD功能查找到正常用户无线网络信号的机率,最终实现保护无线网络安全的目的。关闭SSiD广播功能同样也是对网络环境有着一定的要求,因为在关闭无线路由器的SSiD广播功能后,如果需要正常使用无线网络就必须定向寻找到无线网络信号后方能使用,因此这个功能目前比较常用于一些客户端较为稳定的计算机环境以及家庭网络环境。

3.安全标准的选择

目前很多无线网络用户在设置无线路由器时,通常都是直接采用的wep标准,然而wep标准已经被业界公认为是非常不安全一种设置,遭受攻击的可能性非常高,因此用户在设置无线路由器时必须以自身网络安全环境需要为前提,使用wpa标准。虽然说wpa标准也有着被破解与被入侵的可能性,但是相对wep标准而言,其安全指数仍然要高出很多,所以建议正常用户在使用无线网络时可以将wpa设置成加密模式。

4.无线路由器密码的修改

由于目前很多无线网络用户在使用无线路由器时,对于网络技术以及网络安全的知识都比较贫乏,因此关于无线路由器的用户名和密码设置都是直接采用其默认的用户名和密码,这样一来就大大降低了无线网络的安全系数,让不法分子在实施破解时就变得非常简单,不法分子在破解了无线网络密码后登陆其管理界面便不再是难事。因此正常用户在使用无线路由器时,一定要及时更改无线网络的用户名和密码。

5.无线ap功率降低

由于在无线网络在使用时所采用的无线ap功率的大小能直接影响到无线网络的使用范围,因此很多用户在选择无线ap功率时会盲目的追求较大的功率,反而忽略了其他的相关要素。因为无线网络的覆盖面积越大,其网线环境的安全威胁也会随之增长,遭到非法攻击与入侵的机率也将上升,因此用户在选择无线ap时,应该在保证自身的网速需求的前提下,尽量减少网络的覆盖面积,最终实现保证正常用户用网安全的目的。

6.强壮无线网络密码

曾有学者对无线网络密码的安全等级做过相关的评估,其结果显示,虽然都是采用的wpa加密形式,但是由于这些密码的设计难易程度有所不同,其被破解速度也会随之增加,其中最为简单的就是简单数字排列密码。因此为了保证用网安全,提高密码安全程度,正常用户在设置密码时需要尽量将其复杂化,比如说将数字、字母以及符号相结合来设置密码。

7.其他安全措施

其实不仅仅只有上述这些加强无线网络安全的手段,还有很多一些其他的安全措施同样也可以应用到这个上面,具体如下:

一是防火墙对于提升网络安全性能来说是有着非常不错的效果,它能够更好的隔离病毒与漏洞,特别是如果是企业用户,可以建立一个统一的防火墙来实现阻挡入侵者进入网络的目的。

二是定期不定期的更换无线网络的密码,由于一个密码的破解速度有着一定的时间限制,因此,无线用户可以通过更换密码与用户名的方法来延长攻击者的破解时间,消磨破解者的耐心,最终让其自动放弃攻击。

三是因为无线用户在登陆至无线ap管理页面后,就可以直接查看到所有使用的客户端列表,因此我们可以通过这个方法直接排查非法入侵者,从而对其进行处理。

四是不法分子一般都是搜寻并利用正常用户的网络设置漏洞来进行攻击或其他不法操作的,因此为了保障无线网络的用网安全,应该定期检查加固自身无线网络的安全性能,及时排除网络漏洞,减少被入侵的可能性。

结语

总之,随着我国全民信息时代的到来,无线网络的使用率与覆盖面积也将逐渐扩大,由于其自身所拥有的一些独特的特性,这些都将使无线网络的安全问题更加严峻,因此我们在使用这个无线网络的同时,必须要紧密关注其安全问题,并且适当地采取一些措施预防与解决这些安全问题。

参考文献

[1]陈忠菊.关于加强无线网络的信息安全的方法探究[J].科技创新导报,2015(5):222.

[2]澹台建培,刘文佳,陈万成,李斌.安全智能无线网络通信系统设计与实现[J].邮电设计技术,2016(1):26-31.

网络安全的问题及对策篇4

关键词:校计算机网络安全问题对策

中图分类号:tp393.08文献标识码:a文章编号:1007-9416(2012)05-0183-01

1、前言

随着我国数字校园环境的建设,计算机网络安全问题尤为突出。我国高校的计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。高校在数字化建设的进程中,基于网络安全问题的解决尤为重要。

2、高校计算机网络的安全问题

(1)网络攻击,尤其是黑客的入侵。高校计算机网络的运行平台,基于开放的互联网环境。因此,校园网络中的漏洞,都会成为网络攻击的对象。黑客主要基于网络漏洞,造成校园网络的破坏甚至瘫痪。同时,校园网络的服务端以学生为主,所以网络环境相对复杂,在下载东西或浏览网页时,存在诸多的安全问题。因而,诸多依附学习资料的病毒,被学生下载,进而造成网络环境的安全问题。同时,学生的网络安全意识薄落,在网络信息的合理利用上,存在诸多的漏洞。

(2)人为因素的安全问题。人为因素下的网络安全问题,主要体现在用户端和管理层。校园网络的用户端以学生为主,因而网络环境复杂,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在网络的管理中,对于服务器和数据接入端的管理不当,形成数据管理上的缺陷。校园网络的使用都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。

(3)计算机硬件问题。高校计算机的硬件问题,是造成网络安全问题的一大因素。计算机的硬件中,对数据电缆线的管理不当,诸如数据信息的泄露等,容易对校园网络的封闭式管理造成影响。同时,数据管理的主机或硬盘受到外来病毒的入侵,造成管理数据的丢失,进而出现数据连接出错,远程网络控制无法连接,甚至出现网络的瘫痪。

(4)技术问题,尤其是防范体系的缺乏。当前的校园网络运行于互联网环境,基于互联网的开放性,其在运行中需要建立完善的防范体系。校园网络的技术问题,主要体现在ip协议上的缺陷,其在设计中缺乏全面的安全考虑,进而在使用中容易受到外来因素的攻击。同时,校园网络的防范体系,在构建中不够全面,病毒或黑客的入侵,不能进行及时有效的处理。而且,校园网络的安全机制缺乏,对于外来网络的攻击,不能进行有效地应对。

(5)网络软件问题。网络软件的问题是无法避免的,只能采取措施将软件漏洞进行及时的修补。校园网络的学生用户端,其在操作系统上具有潜在的安全问题。同时,在校园网络的软升级上,对于软件的漏洞不能进行及时的升级,造成软件漏洞处于暴露状态,极易造成网络安全问题。

3、解决校园计算机网络安全问题的有效措施

在校园数字化建设的进程中,计算机网络安全问题显得尤为突出。校园网络安全问题主要安全管理、网络操作,以及网络安全体系的构建上。因此,在对于安全问题的解决中,主要基于网络安全管理、网络安全体系的构建等方面展开。

(1)有效的网络安全管理。校园网络的安全管理主要体现于网络权限的控制和安全体系的构建上。尤其是网络权限的有效设置,是实现网络安全的基础。1)网络权限的控制。当前的校园网络,都在登录端采用权限控制的方式,对网络的使用进行保护。因此,校园网络在安全管理的进程中,要在登陆控制上,针对身份识别、密码验证等方面,强化管理的有效性。校园网络的正常使用,需要在身份识别和密码验证后被使用。对于多次验证失败的用户,可以将其列入危险名单之中,进而在安全管理中,有针对性的对这些用户端进行控制。所以,在正常使用校园网络前,需要基于身份识别、密码验证的步骤,才能被允许进入校园网络平台。2)网络安全体系的构建。安全网络环境的营造,需要基于安全体系的构建,尤其是安全防火墙体系的构建,对外来的网络攻击进行阻止,进而营造安全的网络环境。校园网络在运行中相对脆弱,因而在安全防范体系的构建中,需要设计多层防范系统,进而实现全面的网络保护。同时,安全防范体系,可以做到漏洞的及时监测与修补,进而确保网络软件的安全。并且,对于网络的硬件要进行封闭式的管理,进而预防数据的泄露。

(2)强化网络设备的管理。网络设备的安全运行是网络安全的基础,因而要对核心设备,诸如网络主机和服务器,加强管理力度。同时,网络电缆线的铺设与管理中,要确保管理的封闭性,避免数据传输中出现丢失的问题。因此,在设备管理中,做到责任到人,确保核心设备的安全运行。

(3)建立安全应急机制。基于当前的网络环境,校园网络存在诸多的潜在威胁。因此,建立完善的安全应急机制,是及时处理网络安全问题的重要举措。同时,对于关键的信息和数据,要进行备份或加密处理,进而防止网络攻击而造成的数据丢失。并且,对于网络的运行环境进行及时的监测,进而对潜在的漏洞或管理上的缺失,进行及时的修补和完善。

(4)增加学生的安全意识。基于互联网络技术的不断发展,网络的运行环境越来越复杂。学生在网络的使用中,要强化其安全意识,规范学生的上网操作,诸如网页的流量、数据的下载等活动,要在安全的环境下进行。同时,宣传网络犯罪的严重性,进而约束学生的网络活动。

4、结语

基于开放的互联网环境,校园网络在运行的过程中存在诸多的问题,诸如网络攻击,造成了网络的不安全性。因此,净化网络环境,尤其是强化网络安全管理,是加速校园数字化建设的基础。

参考文献

[1]朱则庆.高校计算机网络安全问题探析[J].长春教育学院学报,2010(03).

[2]祝贺.论高校计算机网络安全问题研究[J].网络安全技术与应用,2008(02).

[3]汪应,黄华.高校计算机网络安全问题对策研究[J].科教导刊,2010(08).

[4]于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011(18).

[5]周晴.浅析高校计算机网络安全问题及对策[J].电脑知识与技术,2010(15).

网络安全的问题及对策篇5

【关键词】计算机技术网络安全信息传递

前言:科学技术的快速发展改善了人们的生活环境,进入信息时代以来,人们对信息和数据传递更便捷,这提高了人们学习和工作的效率。但是近几年来,层出不穷的网络安全问题带来的恶性事件,使得人们在互联网上进行信息传递时更为谨慎。这样的状况体现出由于网络信息管理方面存在的漏洞,严重的影响了人们的正常生活,同时也使得网络信息通信安全方面的问题得到了高度的重视。

一、计算机网络中存在的安全问题

1.1计算机网络病毒造成的安全隐患

在众多影响计算机网络安全的因素中,网络病毒较为常见,同时其造成的影响较大,传播的速度较快,产生的后果最为严重。病毒的出现主要为计算机系统正常的运行产生阻碍,对计算机系统的稳定性造成致命的攻击。通常情况下,计算机病毒主要通过两种途径对网络安全产生影响:一是计算机系统自身的编制;二是通过插入计算机程序。一旦病毒入侵终端用户的计算机系统,将会对用户计算机系统的功能和存储的信息造成严重的影响,使计算机系统无法进行正常的工作,由于病毒自身具有较强的复制性,能在较短的时间内对计算机中的数据信息进行篡改和盗取,严重的威胁着用户信息的安全。基于计算机系统系统在编写中存在的一些漏洞,如果未能得到及时的修复,将会对计算机用户造成不可估量的损失[1]。

1.2计算机操作系统中存在的安全隐患

计算机自身的操作系统是计算机的核心部分,直接影响着计算机网络的安全性能。随着科学技术不断的更新和完善,在很大的程度上降低了操作系统中存在的漏洞。现阶段,计算机所使用的操作系统以win8和win10为主,正版操作系统中存在的漏洞较少,能在一定程度上保障终端用户信息传递和存储的安全性,但是实际上国内众多的网民使用盗版操作系统较多,这样的操作系统在实际应用中,就很难保障用户计算机的安全性。

盗版系统的编写程序和盗版的相比,存在漏洞的数量较多,这样的状况就降低了对病毒和黑客入侵的抵抗能力,使网络安全的运行存在较高的风险[2]。

二、预防计算机网络安全问题的有效措施

2.1应用网络数据加密技术

网络数据加密的技术能为网络安全提高有力的保障,同时还是信息数据安全管理的关键性技术。数据加密技术是通过对信息加密来提高其安全性,实质上是将用户的明文信息利用先进的技术处理,转换成无法进行直接盗取和篡改的文件,这就有效的防范了对计算机原始信息的盗取和篡改,在一定程度上增高了用户信息的安全系数。随着信息技术的不断更新,在信息加密和解密时使用的密钥能够不断的变化,提升了被破译的难度。

该种技术在研发后,在目前的计算机领域中得到很大肯定,并在实际应用中产生了良好的效果。因此,为了有效的防范计算机网络系统安全性,应采用网络数据加密的技术,而业内的技术人员,应注重对该技术的更新,进而不断提升计算机网络系统的安全性。

2.2强化计算机防火墙的保护技术

防火墙技术在防范计算机安全方面的作用较大,在以往实际应用中,众多用户对防火墙的使用率较高。随着和计算机技术的更新,防火墙自身的功能也在逐渐的被完善。防火墙技术主要是通过对病毒和不明身份访问者进行阻挡,进而对恶性攻击起到防御的作用。在对计算机系统安全性构成威胁时,防火墙能将会对其进行强力的阻止,并及时将检测到的安全隐患在最短的时间内反馈给用户,使用户能及时的使用计算机软件进行修复[3]。

三、结论

在信息化时代,开放性的网络环境在为人们生活提供便利的同时,也为恶意攻击分子提供了入侵用户计算机的机会。通过本文的论述得知,现阶段威胁计算机网络系统安全的因素主要是病毒的侵入和操作系统自身存在的漏洞。因此,为了提高计算机网络系统的安全性,应注重对恶性攻击因素的防范。

在本次研究中,笔者提出了应用网络数据加密技术和强化计算机防火墙的保护技术的策略,望本文的论述能为提高计算机网络系统的安全献上一份绵力。

参考文献

[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,09(29):7131-7132.

网络安全的问题及对策篇6

关键词:网络技术;信息化建设;安全问题

引言:虽然近几年我国开始逐步加强信息化安全建设,通过宏观调控给予充分的支持,法律环境也逐渐完善,但是我国的信息安全管理发展时间不长,虽然我国信息化发展速度有目共睹,但是其中的安全问题仍然亟待解决。我们在使用互联网时,虽然有数据加密、防火墙等技术提供保护,但是黑客仍然能够侵犯我们的信息安全,网络信息化建设的安全问题是我们面临的重要问题。

1、网络信息化建设存在的问题

我国网络信息化建设发展时间不长,相对于其他国家,技术水平存在一定差距,并且尚未建立较为完善的信息监管体系,也没有针对网络信息化建设制定专门的法律法规,这也是导致我国信息化建设存在安全问题的主要原因之一。可以看到近年来诸如网络诈骗等网络犯罪案件数量逐年增加,给我国的网络信息化建设敲响了警钟,在信息化建设过程中,如果采取恰当的措施解决安全问题是当务之急,我国当前网络信息化建设存在的问题可以从以下几个方面得以体现以下几个方面:(1)没有足够的网络信息安全防护能力,目前各行各业、各个领域都开始将信息化技术作为重要生产工具,开始建立自己的网站,3G和4G网络的发展也让微博、微信等网络信息应用普及开来,信息化技术已经深入到人们的生产生活中,有效的提高了人们的工作效率,为人们的日常生活增添色彩。但是目前大部分节点都没有设置入侵检测系统、防火墙系统等,信息系统面临着严重的安全威胁;(2)缺少先进的信息技术和管理手段,虽然引进了国外先进的信息设备和信息技术,但是缺少自主产权的信息技术,对于从国外引进的技术也没有针对我国实际情况进行改造和检测,很可能留下监听和入侵后门,随着3G和4G信息技术的普及,不法人员采用无线技术进行网络犯罪,将使案件侦破难度进一步增加;(3)信息化犯罪呈现上升趋势,在国内,黑客利用软件漏洞、系统漏洞或者其他方式,将木马、病毒植入用户电脑中,盗取用户的购物网站账号密码、银行账户密码等,给人们带来严重的经济损失或者隐私泄露等问题,而不法分子利用网络手段进行犯罪,方式比较隐蔽,很难调查取证,通过使用软件更改ip地址、租用国外服务器等方式,让警察很难追踪,使用email、iCQ进行沟通通信,给警察调查带来了极大的困难。

2、网络信息化建设存在安全问题的原因

我国经济发展水平尚不及西方发达国家,因此很难在网络信息化建设方面投入足够的资金,我国缺少自主安全产品和核心、关键技术,就是网络信息化建设滞后的主要体现。我国没有建立完善的监管制度以及相关的法律法规,也是造成网络信息化建设存在安全问题的主要原因。对于网站经营者、服务提供者和网络运营商,他们之间的利益是共生的,为了增加经济效益,不配合监管或者态度消极。例如由于目前购物网站的兴起,出现了很多第三方支付平台,诸如支付宝、财付通等,目前第三方支付平台数量将近百个,但是我国缺少相应的监管措施,不法分子利用第三方支付平台开展信用卡套现、洗钱等犯罪行为,小型第三方支付平台甚至没有实名认证制度,而犯罪证据多为电子证据,销毁、修改比较简单,而网站也可以将这些证据采用软件加密,阻碍警察调查和监管。有些犯罪分子证据和本人分离,要认定犯罪行为很困难。再加上即使根据ip地址查找到了不法分子,但是却缺少证据证明是其本人所为,简单来说,就是证据不具备排他性和唯一性,要根据证据立案比较困难。

3、网络信息化建设安全问题的解决措施

3.1完善法律法规

要为我国的网络信息化建设建立良好的发展环境,就应该针对网络信息化建设制定相应的法律法规,完善现有的法律法规和政策,根据我国信息化建设实际情况,制定网络安全法案。目前要完善的法案有数字签名法、信息安全法、电子信息出版法、电子信息犯罪法以及知识产权保护法等。完善上述法律法规是严惩利用网络信息安全犯罪分子的最有力途径。诸如能源、医疗、交通、证券等涉及到网络信息的领域,同样要包含在网络信息法规法案的范围内。破坏计算机罪不仅要包含破坏软件罪,还要包含破坏硬件罪。诸如木马、病毒等破坏计算机的软件、程序等,同样要制定完善的规定和范围。

3.2加强网络信息安全监管力度

从小学阶段就要开展网络信息安全教育,不论是家长还是教师,都要以身作则,采用各种安全防护设施,保证自己的隐私和信息安全,提升信息安全系统整体水平,保证信息系统的安全稳定。国家要在保障个人隐私的基础上,开展网络实名制,这样不仅能够提高管理效率,还能够及时删除、封堵网络上出现的有害信息。对于Google、百度等搜索引擎的留存信息要加强监管,同样对于无线网络的使用,要提高接入管理力度。

3.3提高网络信息安全技术更新速度

社会在不断发展,网络信息的内容和形式也千变万化,网络本身具有交互性和开放性,因此我国政府应和国外合作,研发新型安全技术,例如新型保密技术、新型通信技术等,还要不断完善相关的法律法规。及时封堵网络漏洞,建立高效、安全、稳定有序的网络平台。

4、消防网络信息安全措施

对于消防部队来说,要针对消防部队的官兵开展计算机网络安全培训,了解计算机信息安全的防范措施,这要求消防部队在不同阶段、不同情况下采取不同的网络信息安全防范措施,备份重要的网络设备和网络信息,不再使用的配件要进行消磁处理,消防部队的机房要完善管理体系,制定相应的防潮、防火措施,为机房配备独立的供电系统。在日常生活和工作中,培养消防部队官兵的信息安全意识,督促他们了解并学习网络信息安全的规章制度,提高他们的保密意识。

结束语

综上,网络由于其开放性。交互性等特点而存在安全问题,我们必须通过加强信息安全管理、提高安全技术更新速度等措施,保障网络信息化建设的稳定安全。

参考文献

[1]陈强.工业控制网络信息安全的防护措施与应用[J].电子技术与软件工程.2015,(02):226.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程.2015,(01):210.

网络安全的问题及对策篇7

关键词:计算机网络;信息安全;技术措施

中图分类号:tp393.08文献标识码:a文章编号:1006-8937(2012)08-0076-02

网络的普及化,使得现代社会成为信息大爆炸的时代。在这样的背景之下,如何保证网络信息的安全,就成了所有网络用户所关心的话题。而关于网络信息安全的技术发展,也一直成为社会关注的焦点。事实上,以技术对抗技术是当前计算机网络与信息安全最主要的防范手段,技术防范措施主要有访问控制技术、数据加密、防火墙技术、入侵检测技术等。

1影响网络安全的因素

造成计算机网络信息不安全的因素很多,特别是在internet和intranet环境下,包括众多的异种协议、不同的操作系统、不同厂家的硬件平台。因而安全问题较复杂,常见的网络安全威胁主要包括以下几个方面。

1.1计算机病毒

从本质上看计算机病毒是一种具有自我复制能力的程序。其自身具有破坏性、传播性、潜伏性和扩散面广等特点。计算机病毒会把自己的代码写人宿主程序的代码中,达到感染宿主程序的目的,导致程序在运行中受感染,同时,病毒还会进行自我复制,把其副本感染到计算机的其他程序。随着internet的发展,Java和activeX的网页技术逐渐被广泛使用,将文件附于电子邮件的能力也不断提高,计算机病毒的种类急剧增加,扩散速度大大加快,而且破坏性越来越大,受感染的范围也越来越广。

1.2计算机黑客

黑客,是英文“Hacker”的译音,原指“技术十分高超的、有强制力的计算机程序员”,后专指利用不正当的手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。黑客攻击主要手段有:窃取口令、植入非法命令过程或程序“蠕虫”、窃取额外特权、植入“特洛伊木马”、强行闯入、清理磁盘等。

1.3技术问题导致的不安全

广泛采用tC~ip协议的internet,由于tCwip协议在制定时,没有考虑安全因素,因此协议中存在诸多安全问题,正是由于tCwip协议本身存在的欠缺,结果导致了internet的不安全。tC~ip协议具有的互联能力强、网络技术独立、支持多种应用协议的特点,也不足以弥补网络的不安全。

1.4制度不完善导致的不安全

信息安全政策是一个国家或国际组织在一定时期内为处理信息自由传播与有限利用的矛盾而制定的一系列行政规范的总和,它以国家意志为后盾,以行政干预为手段,以政府行为为标志,对一定范围内的信息安全管理具有宏观导向作用,是网络信息安全的行政保障。

2安全防范技术

2.1访问控制技术

访问控制用来识别并验证用户,同时将用户限制于已授权的活动和资源。网络的访问控制可以从以下几个方面来考虑规划:口令识别、网络资源属主、属性和访问权限和网络安全监视等。口令识别是网络攻击的常用于段。口令受到攻击的途径有在输入口令时被偷听、被口令破解程序破解、被网络分析仪器或其他工具窃听、误入Login的特洛伊木马陷进和使口令被窃取等。因此口令安全应遵循以下原则:采用不易猜测、无规律的口令,字符数不能少于6个;不同的系统采用不同的口令;定期更换口令,最长不超过半年;采用加密的方式保存和传输口令;对每次的登录失败作记录并认真查找原因;系统管理员经常检查系统的登录文件及登录日志。

2.2数据加密

数据加密是计算机网络安全很重要的一个部分。由于internet本身的不安全性,为了确保安全,不仅要对口令进行加密,也要对网上传输的文件进行加密。人们采用了数字签名这样的加密技术,同时也提供了基于加密的身份认证技术。事实上电子商务成为可能,数据加密功不可没。我们可以把数据加密技术分为3类,即对称型加密、不对称型加密和不可逆加密。对称型加密使用单个密钥对数据进行加密或解密,其主要优点是加密效率高、计算量小。

但由于密钥管理困难、使用成本较高、安全性能难以保证。在计算机网络系统中广泛使用的DeS算法,是这类算法的主要代表。所谓的不对称型加密算法,也可以叫做公开密钥算法,其主要优点在于有公用密钥和私有密钥这两个密码,完成加密和解密的全过程,需要两者搭配使用。其在分布式系统中的数据加密中使用很有效,而在internet中运用广泛。其中公用密钥在网上公布,为数据发送方对数据加密时使用,但是解密的相应私有密钥,必须要由数据的接收方进行严格保管。不对称型加密的也可以叫做“数字签名”(digitalsignature),也就是说数据源使用其私有密钥对与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”。

2.3防火墙技术

防火墙是位于内部网或web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门外的安全卫士,控制并检查站点的访问者。归纳起来,防火墙的功能有:访问控制,授权认证,内容安全(包括病毒扫描、URi。扫描、Http过滤),加密,路由器安全管理,地址翻译,均衡负载,日志记账、审计报警。防火墙技术一般分为以下几类:

①基于ip包过滤的堡垒主机防火墙是在网络层实现的防火墙技术。ip过滤路由器根据包的源ip地址、目的ip地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。这种技术的优点是低负载、高通过率、对用户透明,但包过滤技术的弱点是不能在用户端进行过滤,如不能识别不同的用户和防止ip地址被盗用。

②服务器(proxyServer)防火墙能够提供在应用级的网络安全访问控制。防火墙代替受保护网络的主机向外部网络发送服务请求,并将外部服务请求响应的结果返回给受保护网络的主机。这种技术的优点是不允许外部主机直接访问内部主机,支持多种用户认证方案,可以分析数据包内部的应用命令和提供详细的审计记录,缺点是速度比包过滤慢,对用户不透明,与特定应用协议相关联,并不能支持所有的网络协议。

2.4入侵检测技术

作为近年出现的新型网络安全技术,入侵检测技术的主要作用是提供实时的入侵检测,以及相应的防护手段,比如说记录相关的证据,以便用于跟踪和恢复、断开网络的连接等。它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。入侵检测技术一方面可以应付来自内部网络的攻击,同时,也能够应对外部黑客的入侵。入侵检测系统可分为两种,即基于主机和基于网络。基于主机的入侵检测系统,主要是用于保护关键应用的服务器、实时监视可疑的连接等,同时还需要提供对典型应用的监视,例如web服务器应用。

随着internet的发展和网络应用的普及,网络安全以不仅仅是一个技术问题,而且是一个威胁到社会发展的问题。因此除了应大力发展网络与信息安全防范技术,还必须加快网络与信息安全法律的制定,通过管理、法律的手段保证网络与信息系统安全。只有这样,网络和信息系统才会真正安全。

2.5签名、认证与完整性保护

数字签名(DigitalSignature)是手写签名的电子模拟,是通过电子信息计算处理产生的一段特殊字符串消息,该消息具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的,可用于身份认证和数据完整性控制。认证(authentication)就是一个实体向另一个实体证明其所具有的某种特性的过程。在认证过程中,要用到两种基本安全技术,即标识技术和鉴别技术。常用的鉴别信息主要有:所知道的秘密,如口令、密钥等;所拥有的实物,如钥匙、徽标、iC卡等;生物特征信息,如指纹、声音、视网膜等;习惯动作,如笔迹等;上下文信息,就是认证实体所处的环境信息、地理位置、时间等,如ip地址等。

归纳起来,认证的主要用途有三方面:消息接收者验证消息的合法性、真实性、完整性;消息发送者不能否认所发消息;任何人不能伪造合法消息。所谓完整性保护,是指保证数据在存储或传输过程中不被非法修改、破坏或丢失,主要手段是报文摘要技术,即输入不定长数据,经过杂凑函数,通过各种变换,输出定长的摘要。

3结语

网络信息给人们的生活带来了极大的便利,但于此同时,也可能会出现大量的安全问题,为了保证用户的信息安全,信息安全部门需要从信息网络出现的问题着手,制定合理有效的安全防范措施,保证网络信息的安全。

参考文献:

[1]谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技信息,2011,(8).

网络安全的问题及对策篇8

关键词:网络时代;大学生安全教育;问题;对策研究

1引言

网络时代的到来,对高校教育产生了重要的影响,在形形的信息下,容易对大学生产生一定的安全威胁,因此其对高校关于大学生安全教育的要求不断提升。当前,在网络时代大学生安全教育还存在很大的问题,比如对网络时代的相关认识不足、高校缺乏相应的安全教育课程、难以利用先进的多媒体及移动终端进行安全教育、缺乏必要的模拟实战教学等。这都是当前网络时代下对大学生安全教育面临的问题,其对大学生的人身安全以及教育事业的发展都具有一定的不利影响。因此,必须要在对其进行分析的基础上,提出相应的解决措施,有效提升网络时代大学生安全教育的整体质量。

2网络时代大学生安全教育存在的主要问题

2.1对网络时代的相关认识不足

随着现代信息科技的不断发展,网络时代悄然来临,并对各行业的发展产生越来越深入的影响。随着我国教育事业的不断发展,其对互联网等高新科技的应用程度不断加深。当前,大学生安全教育在互联网时代显得越来越重要,大学生由于缺乏一定的判断能力,因此其在面临各种诱惑时,难以增强抵御能力。当前对大学生安全教育的过程中,存在的较大的问题就是对网络时代的认识不足,使其安全教育模式和理念难以得到有效的更新,依旧以传统的教育教学模式为主,很难适应当代大学生及网络时代和教育改革等发展的需要。

2.2高校缺乏相应的安全教育课程

在目前我国高校的教育教学过程中,很少有学校能够对学生进行专门化的安全教育,一般都是由辅导员对学生进行简单的嘱咐,让学生在日常的生活和学习中注意个人安全,而没有得到高校教育教学部门的重视。其在课程设置方面,难以进行专业化的安全教育课程教学。一方面,大部分任课教师在对学生进行教育的过程中一般不会涉及到安全教育问题,学生也难以从课堂中学习安全教育相关方法。另一方面,在仅有的安全教育课程中,其教育的内容存在滞后性,网络时代的发展日新月异,其存在的安全隐患因素不断增多,传统的安全教育内容已经难以适应当前对大学生安全教育的需求。

2.3难以利用先进的多媒体及移动终端进行安全教育

在网络时代,高校的教育教学必须要紧跟现代科技的发展步伐,而当前在对大学生安全教育方面,其还没有完全跟得上网络时代的发展步伐。一方面,高校在对大学生进行安全教育的过程中难以充分利用多媒体教学的优势,使得学生能够图文并茂的学习到安全常识和方法。另一方面,高校也难以通过QQ、微信、微博等移动客户端的形式对学生进行安全教育,学生在日常的生活和学习过程中难以时刻进行相关的学习,因此其在网络时代的安全教育难以取得预期的效果。

2.4缺乏必要的模拟实战教学

网络时代所带来的诱惑较多,使得很多大学生难以全面掌握抵制安全风险的能力。当前,高校在对大学生进行安全教育的过程中,还没有对其进行必要的模拟实战教学,比如在网络诈骗等方面的教育上,大部分高校只是进行理论层面的教育,而学生只能了解到关于网络诈骗的相关理论知识,难以全面掌握应对技巧。所以,一旦真正发生安全隐患,将使得大学生出现手足无措,对其自身的安全造成很大的威胁。因此在网络时代,要想对大学生进行有效的安全教育,必须要进行相应的模拟实战教学。

3网络时代加强大学生安全教育的对策建议

3.1加强对网络时代的认识

一方面,高校要在现有的安全教育基础上,充分认识到网络时代的影响,在日常的工作安排和教育教学中充分融入网络时代的相关思想,增强对网络时展对大学生安全隐患的防御意识。另一方面,要在现有的基础上以网络时展为导向,更新其安全教育模式,使其能够充分满足大学生安全教育不断发展变化的需求,并根据网络时代的相关特征随时对其安全教育模式进行修正和完善,建立安全教育规划,明确安全教育职责,加强各部门在对大学生安全教育的协作能力。

3.2适度增加高校安全教育的课程

其一,要促使各高校在日常的安全教育过程中,根据其现有的安全教育规定,增加相应的课程设置,使得大学生能够在日常的学习和生活中接触到更多的安全教育。其二,要对现有的安全教育课程内容进行更新,坚持以网络时代的发展为导向,搜集最新的安全教育方法和内容,对学生进行全面的、最新的安全教育,使其增强抵御安全风险隐患因素的能力,提升对大学生自身安全的保护能力。

3.3充分利用多媒体和移动终端进行安全教育

在网络时代对大学生进行安全教育,一方面,要充分利用高校课堂中的多媒体设备,通过视频和图片等形式向学生展现网络时代大学生可能面临的人身和财产安全问题,提升在网络时代不断发展背景下对大学生安全教育的效率,增强大学生对安全教育相关内容的认识。另一方面,要充分借助于移动客户端,比如微信公号、微博、QQ群等形式加强对大学生安全常识的宣传,使其能够在日常的生活和学习过程中随时能够接触到安全教育的相关知识,进而提升网络时代对大学生安全教育的成效。

3.4加强模拟实战教学

随着网络时代对大学生安全教育影响的不断加深,要想提升对其进行教育的效果,必须要从理论和实践两方面出发,一方面,要通过理论层面,使得学生初步认识到形形的网络安全隐患对其自身安全可能造成的影响,增强其心理防备能力;另一方面,要强化模拟实战教学,通过情景模拟的形式,使得学生加强对网络时代安全隐患事件的认识和处理能力,对其应对的方式和方法进行实战指导,增强学生抵御安全风险隐患的能力,确保其在现实生活中的人身安全。因此,全面提升网络时代大学生安全教育的整体质量。

4总结

网络时代对大学生安全教育提出的要求不断提升,鉴于当前大学生安全教育存在的问题,必须要从加强对网络时代的认识、适度增加高校安全教育的课程、充分利用多媒体和移动终端进行安全教育、加强模拟实战教学等方面出发,充分结合网络时代的特征和当前大学生安全教育的现状,提升教育教学质量,保证大学生的人身安全和促进教育事业的发展。

参考文献:

[1]王燕.大学生安全教育与管理现状调查以及策略分析[J].科教导刊(中旬刊),2016(01)

[2]皇甫毅.新形势下高校大学生安全教育工作模式探究[J].人才资源开发,2016(06)

[3]陆中照,林捷.高职院校“大学生安全教育”课程教学模式改革探析[J].科教文汇(中旬刊),2016(05)

网络安全的问题及对策篇9

随着计算机网络技术的快速发展,计算机网络逐渐得到普及和覆盖,并在人们的生产生活中扮演着重要的角色。网络的覆盖为人们的生活、娱乐、办公提供了便捷的网络环境。但同时也存在计算机网络操作的漏洞,使得不法分子利用相关技术,在网络中传播病毒、窃取重要机密信息,严重危害了社会的稳定,造成了严重的经济损失。为了维护计算机网络环境的稳定安全,需要对威胁计算机网络环境的因素进行了解,并针对这些因素做出正确的应对措施,确保计算机网络运行可靠性。 

2网络计算机安全的概念及威胁计算机网络安全的种类 

2.1计算机网络安全概念 

计算机网络安全主要指的是在计算机网络环境的管理中,运用先进的网络管理技术及相应的控制措施,确保在网络环境下计算机运行的数据完整,并具有一定的保密性、安全性、适用性。计算机的安全在网络环境下需要得到两方面的保障,也就是计算机物理安全及计算机逻辑安全。其中计算机物理安全是指计算机的系统设备中跟数据相关的设施,应受到物理相关原理的保护,以免设备元件丢失或损伤;计算机逻辑安全是指计算机在网络环境下,其运行要符合逻辑,确保数据的完整、可用及保密性。 

2.2计算机网络安全存在威胁的原因 

影响计算机网络安全的因素主要有三种类型,包括自然因素、突发因素、人为因素。其中,计算机网络操作系统中的安全隐患和自身带有的薄弱性对计算机网络的自然因素及突发因素具有重大影响,而人为因素主要是由人的刻意行为引发的,是威胁计算机网络环境安全的最大因素。人为因素主要是通过非法入侵的手段,对计算机数据和编程进行篡改、窃取、破坏,或病毒传播。另外,因计算机网络自身的特征,使其存在一定的潜在威胁,易导致信息泄露、非权限访问、资源耗损或被窃取、破坏等。其特征及危害如表1所示。 

2.2.1计算机网络的开放性 

计算机网络技术是一项全面开放的技术,其网络环境容易受到各方面的攻击,特别是物理方面的威胁。物理威胁主要指的是身份识别发生错误以及间谍行为、偷窃行为等。其中偷窃行为就经常发生,使得一些含有国家、企业等重要文件的计算机机器设备被偷窃,造成了机密信息的泄露和严重的经济损失。除此之外,在使用互联网时需要有用户名及用户密码,若身份识别没有顺利进行,就会使计算机网络在运行中失去保护屏障。身份识别包括口令破解、算法考虑不周、口令圈套、随意口令等。 

2.2.2计算机网络的全球性 

因计算机网络不限国籍,具有全球连通性,使得计算机网络会受到局域网、本地网甚至更宽范围的有害程序入侵。有害程序入侵包括病毒入侵、木马危害、软件的更新或下载等。另外,因网络系统的各项设备相互连接,当某一设备遭受病毒入侵,容易形成整个网络安全环境的破坏。 

2.2.3计算机网络的共享性 

计算机网络资源可供人人共享,用户也可以根据自己的使用需求在网络上或搜寻信息。网络的连接需要依靠线缆,而线缆连接和系统会存在一定漏洞,容易对网络环境造成安全威胁。线缆连接包括拨号进入、窃听、监控、冒充等节点,所形成的每个节点数据信息都有可能被搭线窃听。系统漏洞主要是指在不安全的服务、配置及系统初始化等,使得计算机在网络运中因自身的漏洞,对网络安全环境造成不同程度的威胁。 

3网络环境下计算机的安全现状 

3.1计算机网络管理不全面 

虽然计算机网络技术已被得到广泛应用,但依然存在一些操作系统上的缺陷,包括计算机网络管理的缺陷。计算机网络管理类型多样,有计算机硬件设施的安全硬件及软件、内存的安全管理等。计算机网络具有连接性,若某一程序管理出现问题,就极有可能致使整个计算机网络系统出现故障,甚至瘫痪,让黑客有了更多机会攻击、破坏计算机网络的电脑程序,影响计算机的正常运行。 

3.2互联网络中的漏洞 

计算机的互联网功能,使其在为用户提供某一网络服务时,易遭遇非法入侵。在互联网背景下,计算机在传输信息、安装软件、加载资料、执行操作功能等时候会遭到不法入侵,那是因为计算机本身具有传送信息的功能,而传输信息的时候经常会存在一些可执行的文件,这些可执行的软件需要通过编写才能形成电脑程序,而编写程序难免会存在人为疏忽,让计算机网络遭致破坏甚至瘫痪。此外,可执行软件在传送运行中,若受到远程监控或被安装间谍软件,就会使相关信息造成丢失,使编写程序受到侵害。

3.3计算机网络的病毒侵害 

计算机网络的操作系统可以被重新创建,其进程具有一定的支撑性和维护性,所以程序软件在运行或远程操作中,容易遭到病毒的入侵、破坏,对计算机硬件设施和软件功能造成损伤。另外,计算机病毒具有长短不一的潜伏期,可进行自我复制,若某一计算机系统遭到入侵破坏及监控,其他计算机也有可能遭到病毒入侵,使其程序在黑客计算机中被监控,或由于用户下载了带有病毒的软件、浏览带病毒的网页时,同样会给病毒入侵有可乘之机。 

3.4不具备计算机安全意识 

计算机网络已成为推动社会进步的重要力量,但在运用计算机网络时,很多人不具备计算机网络安全意识。由于普遍用户对计算机网络的认识不足,且相关操作知识有限,所以在浏览网页、传输信息、和相关联网操作时,不注重对信息的保密,也没有安全意识,很容易误判一些网络信息或软件,接收别人的传送文件或下载带病毒的软件,致使计算机出现中毒现象,形成信息的外泄等。 

4计算机网络安全防护措施 

4.1计算机网络安全防护的物理措施 

计算机网络安全的物理措施是指在网络背景下,计算机的运行要具备健康、安全、稳定的物理环境,包括计算机的机房安全、硬件设施安全。在计算机机房中,要确保其不受电磁干扰和地震危害,保证机房环境具有防火、防潮、防水等功能。另外,实施计算机物理措施,还要对安装计算机设备的周边环境进行定期检查,发现异常情况时应及时记录、处理,检查计算机机房供电系统的安全稳定,对电缆的正常指标进行检查,观察机器设备在运行时是否存在杂音或异常情况,对机房人员的进出要进行严格的控制,以免一些非授权人员对机房设备进行人为破坏。 

4.2健全政府管理机制 

计算机的网络安全,对相关企业甚至国家安全都起着至关重要的影响,是国家安全的重要组成部分。维护计算机网络的安全,还需要通过法律手段对网络非法侵入和网络犯罪行为加以约束、制裁。建立健全相应的法律法规,对网络操作行为做进一步的规范,并注重提高计算机管理人员的的管理技能及法制思想,使其具备高尚的思想道德水平。政府管理机制要针对计算机网络安全,制定出相应的安全管理规范,例如计算机网络安全资料管理机制、计算机网络管理员管理制度、网络维护管理制度等,确保和规范计算机的网络安全,使得计算机网络操作有法可依。 

4.3提高计算机网络的技术水平 

4.3.1加强计算机的病毒防治技术 

计算机病毒是随着计算机网络技术的发展而发展的,对计算机网络系统的安全操作存在较大的威胁,并逐渐呈现智能化病毒的趋势。因此,一定要提高计算机的病毒防治技术,通过有效的杀毒软件和预防病毒入侵的手段,提高计算机网络的运行安全。通过提高计算机防病毒手段,使计算机网络在运行中防病毒软件能够准确、及时地发现病毒并删除危险。当前,计算机网络防病毒软件一般常见的有瑞星杀毒软件、360杀毒软件、卡巴斯基杀毒软件等。 

4.3.2加强计算的防火墙技术 

防火强技术也叫隔离技术,是保护计算机网络安全的第一道屏障。防火强技术通过控制访问权限,阻止黑客攻击,并预防病毒侵入服务器,使计算机网络系统的数据信息安全得到有效保障。防火墙技术是一项独立于其他计算机系统的安全工具,加强防火强技术对防火强的硬件设备进行设置,可以提高计算机服务器的运行安全。 

4.3.3加强计算机网络的加密技术 

加强计算机网络的加密技术主要是对计算机储存信息和网络传输信息加以重新编码,使其具有一定的破解难度。计算机网络的加密技术包括连接端口、网络节点、网路连接等的加密,不同的加密方式具有不同的作用。计算机数据加密技术主要分为四种类型:计算机数据完整性的辨识、计算机数据的传送、计算机数据的存储、计算机密钥管理技术,其中计算机密钥管理技术又分为解密密钥技术和加密密钥技术。 

4.3.4计算机入侵检测技术 

计算机入侵技术与防火墙技术相比较更加新型,不仅对防火墙的弱点有补充作用,而且可以以最快的时间检测到入侵者,并对其入侵行为加以分析、控制,做出必要的应对措施,以保全计算机网络系统安全。计算机入侵检测系统技术,主要是对计算机网络系统中的节点进行数据信息的收集、分析,检验计算机网络在运行中是否已被入侵,对计算机网络安全具有较全面、及时的保护。 

5结束语 

总而言之,计算机网络技术的不断发展,使得计算机网络运行安全也受到一定威胁。为了在网络环境下,维持计算机的运行安全,需要对影响计算机网络安全的因素有所了解,并针对这些因素提出正确的应对措施,有效控制、防范非法入侵行为,对计算机出现的系统漏洞及时修补,维护计算机网络环境的稳定、安全。 

参考文献 

[1]李振美.分析计算机安全问题[J].电脑开发与应用,2014,06(27):13-15. 

[2]韩锐.计算机网络安茜的主要隐患及管理措施分析[J].信息通信,2014,01(133):152-153. 

网络安全的问题及对策篇10

【关键词】计算机网络安全问题应对策略

计算机网络技术在生产实践中的广泛应用,有效提升了生产效率,促进了社会经济的快速发展。但是伴随着计算机网络的快速发展而来的网络安全问题,造成了用户信息的泄露和遭到非法入侵,为了解决这些问题,就要加强对计算机网络安全的研究和应对策略,给广大的用户营造安全优质的计算机网络服务。

1我国计算机网络存在的的安全问题

1.1计算机网络中的物理层安全问题

采用的是拓扑型结构的计算机网络,包括服务器、路由器或交换机等设备、以及计算机硬件及网络传输线路,这些都是计算机网络物理层的安全范畴,不同的计算机网络设备具有不同的服务节点。计算机网络中的物理层安全问题则主要有物理通路的破坏、干扰及窃听,用户身份识别不正确、间谍和盗取。

1.2计算机网络层的安全性问题

常用的UniX/Linux、Xp、Vista或window7系统,都存在一定的安全漏洞,这些漏洞很容易被黑客发现,一旦被黑客控制,计算机系统就会瘫痪。如果计算机的操作人员没有对计算机进行安全设置甚至安全设置不当,又或者是计算机网络用户本身就缺乏安全意识,就容易造成安全漏洞,黑客通过木马服务器对用户的计算机进行攻击,用户的相关信息将会遭到泄露,用户的财产将会面临严重损失。

1.3机网络的数据安全问题

数据安全是局域网中最突出的安全问题,计算机局域网在数据传输的过程中,若是没有设置数据控制硬件进行有效控制,或者没有对传输数据进行加密,就会给不法分子创造窃取信息的机会,甚至在有些局域网中,内部人员与不法分子相互勾结,对局域网用户的个人数据进行窃取,造成局域网用户的信息泄露,给计算机网络安全造成重大的安全隐患。

1.4计算机网络管理制度不完善

计算机网络安全中,对计算机网络的管理也是很重要的,但是,我国的计算机网络安全管理体制还不完善。主要是计算机网络内部管理人员没有设置一些比较难的用户口令,给了计算机网络中的不法分子以可乘之机,很轻松就破解了密码。对于计算机网络的权限管理较混乱,用户的登陆口令和密码有很多都相同,出现问题后,无法判断责任人是谁,造成了许多计算机网络安全问题。没有一个权责分明、健全的和可操作性较强的计算机网络安全管理制度。

2计算机网络安全问题的应对策略

针对计算机网络中中出现的这些安全问题,我们提出了以下的对应策略:

2.1计算机网络物理层安全问题对应策略

计算机网络中出现的物理层安全隐患,最主要的就是单位计算机网络的安全最重要。只有保护了机房的安全,才能有效保护单位计算机网络安全,计算机机房的安全保护工作主要包括让机房远离阳光的照射以保护计算机设备不受损害,要保持机房内的温度和湿度,避免温度和湿度过高,要确保机房内装有防火设备,要对进入机房的人员进行安全教育,让他们树立机房安全意识,做好进出机房人员的登记工作,对于机房内的一些重要的设备采用双机热备份措施。

2.2计算机网络层的安全问题应对策略

对于计算机网络层的安全问题,我们可以收集并分析计算机操作系统和系统

应用程序的信息,将可能存在的系统入侵行为进行提早检测和预防。一旦发现有相关的系统入侵行为,要及时切断入侵线路并报警。我们可以采用异常检测和误用检测对计算机网络资源进行检测。同时,还要加强计算机网络用户的安全预防意识,给用户讲解一些生活中出现的实例,从实例中找出计算机受攻击的原因并对其进行分析,提醒用户提高计算机防范意识,还可以安排专门的人员给用户讲解安全的重要性,建立和完善用户安全意识。除了对计算机操作系统和应用程序进行检测,我们还可以通过利用防火墙的过滤功能,建立并提高病毒防御体系。

2.3计算机网络的数据安全问题对应策略

要做好计算机网络的安全保护,就要做好计算机网路中数据的备份和恢复工作,这是为了应对计算机网络运行过程中数据遭到破坏,维护数据完整性的重要环节。做好对数据的备份和保护工作,就可以在数据遭到破坏后,及时有效的将遭到破坏的数据进行恢复,保护计算机网络的安全运行。

2.4完善计算机网络安全管理制度

要做好计算机网络安全的管理,就要对计算机网络的管理机制和技术保证进行研究,对于违反了计算机网络安全法律法规的行为进行举报。对广大的计算机网络的用户进行法制知识培训,让他们了解计算机安全法和计算机犯罪法,承担起保护网络安全的责任。对于计算机网络管理者,则要建立有效的监督和管理机制,不断提升管理者的计算机网络安全管理技能,保证计算机网络的安全、有序、健康运行。计算机网络内部管理人员还要在设置用户口令时注意设置一些不容易被破译的密码,并设置一些访问权限,对用户的登录口令和密码进行管理,避免重复的口令和密码的出现。

3总结

总之,计算机网络安全的保护工作,是维护计算机网络安全运行和保证我国信息安全产业快速稳定发展的前提,我们一定要高度重视。

参考文献

[1]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010,33:9213-9214.

[2]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,02:95-96+94.

[3]彭毅.浅谈计算机网络安全问题及其对策[J].网络安全技术与应用,2015,10:14-15.

[4]李祝勇.计算机网络安全问题及其预防对策[J].网络安全技术与应用,2014,04:129+131.

[5]王华.浅析当下计算机网络中存在的安全问题及相应对策[J].电脑知识与技术,2014,24:5647-5648.