HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机网络安全的对策集锦9篇

时间:2024-01-24 17:05:47

计算机网络安全的对策

计算机网络安全的对策范文1

关键词:计算机网络;信息安全;对策

一、威胁计算机网络信息安全的主要因素

国际标准化委员会关于网络安全的定义是:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”从当前网络信息安全的状况看,威胁计算机网络信息安全的主要因素是自然、人为和技术三方面的因素。

1、自然因素

作为一个精密的智能系统,计算机网络具有分布域广、体系结构开放、信息共享、信道共用等特点,通过光缆传输向不同地域的计算机终端传递信息。因此自然环境对计算机网络信息的安全影响较大,诸如风灾、水灾、雪灾、地震、雷电等自然灾害以及意外事故都可能对计算机网络产生毁灭性的打击,导致信号系统或计算机瘫痪,强电、磁场也会对数据信息产生严重干扰。由于大多数计算机房在水火雷电、电磁泄漏或干扰等方面缺乏周到地设计,因此对自然灾害的防范能力较弱。

2、人为因素

计算机网络信息安全的威胁因素,很大程度上来自人为的原因。计算机网络本身的缺陷,以及计算机管理员安全意识薄弱,口令的设置不当,账号共享或操作错误都会形成安全漏洞,威胁网络安全。尤其是黑客的攻击,通过病毒、木马等程序对用户电脑实施恶意攻击,窃取重要机密信息,或瘫痪用户计算机,使重要数据信息丢失,构成计算机网络信息安全的最大威胁。

3、技术因素

人为的因素是计算机网络信息安全受到威胁的最大因素,这既是人的道德自律的问题,更是技术层面的问题。随着技术的不断发展进步,网络软件、病毒程序、垃圾邮件等都可能成为计算机犯罪的工具。计算机病毒是计算机系统中的灰色幽灵,它的严重危害是损坏文件、瘫痪系统,甚至损坏计算机硬件。网络软件中的间谍软件一旦侵入用户计算机,就成为监视用户行为、威胁用户隐私和计算机安全的工具,很难被用户察觉,即使发现隐秘信息被浏览或下载也很难寻觅其踪影。而且,网络软件的编程人员方便后期维护设置的“后门”,往往是熟悉计算机系统和网络脆弱性的黑客首选的攻击路径。他们采用各式攻击手段非法入侵用户政府部门或个人计算机系统,实施盗窃、篡改信息甚至进行诈骗、金融犯罪。这种犯罪依凭的工具,就是计算机网络技术。所以说计算机信息技术是一把双刃剑,既给人们带来工作生活便利的同时,也带来网络信息安全的问题。

二、计算机网络信息安全的对策

1、加强计算机网络信息安全管理

从法律层面看,计算机网络信息的安全需要通过依靠立法来保证,这是世界各国的普遍共识。加强和完善信息网络安全的相关法律,对计算机犯罪实施有效地打击和严惩,才能使计算机网络信息安全得到保障。它的安全防范工作,是一个涉及学科和多领域的系统工程,不仅有技术层面的要求,也与管理水平息息相关。

从制度层面看,计算机网络信息的安全必须制定系统完善的管理制度,包括安全管理等级和范围、网络使用规定、网络系统的维护、网络事故应急预案、机房管理规定、网络监控、技术安全等制度,并落实责任人,确保网络安全地运行,净化网络环境。

2、构建计算机网络信息安全防护体系

计算机网络信息安全的保障是构建强有力的安全防护体系,其主要内容包括到防火墙、杀毒软件、漏洞扫描系统、入侵检测系统、网络监测系统等。

(1)防火墙

作为一种行之有效的访问控制尺度,防火墙是第一屏障,能够防止网络威胁因素进入局域网内部,在一定程度上制约了陌生用户与数据访问。防火墙的功能,是对通过它的数据信息进行记录和过滤,对访问行为进行控制或阻断,网络攻击的监测和告警。

(2)防毒软件

病毒是计算机网络安全的常见威胁因素。在网络环境下,应安装适合个人计算机或局域网的全方位杀毒防毒软件,这是目前使用最普遍、最广泛的安全技术,通过及时升级病毒库,可以有效地清除隐藏在系统中的病毒或抵御木马程序的攻击。

(3)漏洞扫描系统

所谓百密而有一疏,即使是最为先进的计算机网络系统,也有其脆弱点,形成易受攻击的漏洞而成为安全隐患,仅凭人的技术和经验很难防范。因此,漏洞扫描系统就成为问题的解决方案,通过它自动查找网络安全漏洞,形成评估数据,为技术人员优化系统配置和设计补丁程序提供依据,从而消除安全隐患。

(4) 入侵检测系统

设计入侵检测技术系统的目的就是为了能及时发现和报告系统中未授权或异常现象,是一种专门用于检测计算机网络中违反安全策略行为的技术,从而保障计算机系统的安全。在局域网中,采用基于网络和基于主机的混合入侵检测系统是较为理想的选择,因为这种混合能构成一套完整立体的主动防御体系。

(5)网络监测系统

网络监测系统的对象是web、BBS、Email服务器,实时跟踪,监控因特网信息,还原成完整的www、Email、Telnet、FTP应用的内容并建立数据库,及时发现非法信息内容,向上级安全网管中心发送报告,以便采取反制手段或者措施。

3、重视计算机网络信息技术人才的培养

计算机网络信息安全人才是确保网络信息安全的重要力量。在实际工作中,应重视技术人员的培训,通过定期的思想教育和职业技术培训,以提高安全意识,增强工作责任心,不断提高技术人员的思想素质、技术素质和职业道德,打造一支善于网络信息安全管理、网络信息监控、网络技术科研的专业人才队伍,形成网络精英团队,为计算机网络信息安全提供强大的技术支持。

[参考文献]

[1]张小磊计算机病毒诊断与防治[M]北京:中国环境科学出版社,2005

[2]戴英侠.计算机网络安全[M]清华大学出版社

[3]彭秀芬,徐宁全防护分析[J] 网络安全,2006,(12)

计算机网络安全的对策范文2

关键词 计算机网络 网络信息安全 安全威胁 防范措施 安全防护体系

中图分类号:TP393 文献标识码:A

0引言

随着信息技术的发展和Internet技术的广泛应用,如今的网络已经成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加。与此同时,对网络安全的威胁也变得越来越严重。因此,分析影响网络安全的原因,提出保障网络安全的相关对策变得十分重要。Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全隐患。为了解决这些安全问题,各种各样的安全机制、安全策略和网络安全工具被人们开发和应用。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的原因破坏、更改和泄露,保证系统连续可靠正常地运行,网络服务不中断。

1计算机网络信息面临的安全威胁

网络存在着各式各样的安全威胁,常见的有自然灾害、网络系统本身的脆弱性、用户操作失误、人为的恶意攻击、计算机病毒、垃圾邮件和间谍软件、计算机犯罪等。

(1)自然灾害

计算机信息系统仅仅是一个智能的机器,容易受到自然灾害及环境(温度、湿度、振动、冲击污染)的影响。目前,我们使用的计算机空间都没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也欠缺周到考虑,抵御自然灾害和意外事故的能力较差。

(2)网络系统本身的脆弱性

Internet技术的最显著优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身安全性就不高,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。

(3)用户操作失误

用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。

(4)人为的恶意攻击

这种攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络黑客们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

(5)计算机病毒

计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。

2常用的计算机网络信息安全防护策略

尽管计算机网络信息安全受到威胁,但是采取适当的防护措施就能有效地保护网络信息的安全。常用的计算机网络信息安全防护策略有:

(1)加强用户账号的安全

用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。

(2)安装防火墙和杀毒软件

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

(3)及时安装漏洞补丁程序

漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。

(4)入侵检测和网络监控技术

入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。

3结语

网络信息安全是一个不断变化、快速更新的领域。这就意味着单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎,最大程度地降低黑客入侵的可能,从而保护网络信息的安全。

参考文献

[1] 彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86.

计算机网络安全的对策范文3

摘要:随着科技的发展和计算机的普及,互联网逐步发展并成为人们生活和工作不可缺少的部分,大到国家领导人决策国家大事,小到人们进行网购、网络学习,这些都体现了网络系统在现代社会极其重要的价值。不过,在看到互联网优势的同时,也要看到网络带来的安全隐患,因此,该文的主要内容是分析当前网络系统存在的安全问题,并针对问题提出了一些相应的解决措施。

关键词:计算机网络系统;信息安全;防范策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)09-1916-02

1 计算机网络信息存在的安全隐患

计算机网络在运行过程中承载着客户很多的信息内容,信息安全隐患是网络系统最主要的安全问题,表现在:

1.1 自然灾害

工作中常有一些意外情况发生,比如断电使得数据丢失,信息不完整;辐射过强使得数据出现错误,信息不准确等,这些是影响数据信息安全的主要自然因素。

1.2 病毒的严重威胁

计算机病毒具有很强的传染性,这使得病毒可以通过几乎任何一种连接工具传播,如U盘、邮件、网页等等,只要点开带病毒的网页或邮件,或者使用带病毒的U盘,就会使健康的计算机业感染病毒。病毒不止对计算机本身造成干扰,而且对计算机内的软件和储存的数据都会有攻击性。

1.3 人为的网络攻击

网络安全最大的威胁属黑客攻击,黑客分为两种,一种是主动攻击,即带有目的性地对某些用户进行攻击,这种通常不仅会威胁数据安全,还会影响计算机的运转;另一种则是被动攻击,这种攻击相较于前者不会损坏计算机本身,但是也会对计算机内储存的数据造成破坏,两者都不可忽视。

1.4 网络自身的漏洞

网络自身的漏洞是黑客、病毒以及其他危险分子攻击网络得以成功的重要因素,部分软件在设计时没有顾全到安全性能,电脑系统不完善,应用程序的抗攻击性不够,这些都是存在于计算机内部的危险因素。

1.5 间谍软件

间谍软件不会对计算机的信息造成破坏,也不会对计算机本身造成损坏,只是安装有间谍软件的计算机上储存的数据不具有保密性可言,因为间谍软件可以获取用户的秘密信息,这类攻击对商家、企业的杀伤力最大。

1.6 计算机犯罪

犯罪分子利用计算机进行犯罪也是信息安全的一个威胁,因为犯罪分子势必要破坏或者盗取计算机的信息数据,以达到自己的非法目的,在犯罪的同时对信息安全也造成了严重的威胁。

2 计算机网络信息安全防范的对策

2.1 加固网络服务器

计算机联网所需要的最基本的工具是服务器,服务器是储存并管理信息数据的核心设备,没有服务器数据就无法储存,更谈不上流转。所以,网络信息的数据安全问题在一定程度上而言就是服务器的安全问题,只要保护好服务器的安全性能,就能确保计算机用户的信息安全,防止信息被泄露、篡改或者删除,同时还可以防止病毒、黑客等攻击,这些都是信息安全最常见的隐患,也是对信息安全威胁最大的隐患,可见加固服务器对保障网络安全意义重大[1]。加固服务器可以从以下几方面着手:首先,用户可以对自己计算机的账户进行设置,通过更改用户名和重新设置密码可以为计算机增加一层保护膜,减少计算机遭遇风险的可能性。其次,在使用网络时注意提高系统的安全性能,比如上网时不要同时打开多个网页和程序,对暂时不用的端口要及时关闭;保存文档时注意采取加密措施;采用网络防火墙或者防毒软件,只执行经过审核的操作,也只允许经过审核的活动进入系统,等等。另外,安装软件时对注册表要进行加密操作,以防黑客攻击;光盘驱动不要长期处于启动状态,容易感染病毒导致数据不安全。最后,当电脑出现紧急情况时要妥善处理,不要随意乱动,处理不当可能会导致数据信息等无法恢复。只有在平时使用过程中注意对服务器的保护,加强服务器的安全性能,才能提高网络系统的数据安全。

2.2 重要数据进行加密

网络是一个虚拟的环境,用户无法在短时间内辨别他人的信誉度,因此提升信息安全是扩大网络覆盖面的一个重要因素,而提升信息安全的一个行之有效的手段就是引入加密技术[2]。这种技术既简单又有效,能够很好地保护信息的安全性,现在已经普遍被运用在信息的储存方面。加密技术有多种,密码加密是其中的一种手段,通过设置密码可以使用户获得对信息的专有使用权。密码加密的保密性体现在,一是必须使用口令才可以打开信息或者进行其他操作,二是由于其他用户不知晓密码或者其他指令,因此只有指定用户才能对信息进行操作,可以防止其他用户篡改数据,维持了信息的保密性和完整性。不过,只对数据进行加密也难以保证在其他网络环境下的信息安全,要保障数据安全还有必要对网络设备进行加密,当在其他环境下使用的时候再把密码还原,这样不仅保证了数据安全,还方便了用户使用。文档安全和设备安全是数据安全的重要保证,这两方面必须同时做好才能确保数据的保密性、完整性和可用性。当然,在对数据进行加密前要对数据的特征进行分析,然后根据不同的数据选择不同的加密方式,如果使用统一的加密手段,黑客一旦攻克其中一项数据信息的保密技术,所有信息都将面临危险。因此,必须根据具体情况采取不同的加密措施,以营造一个安全和谐的网络环境。

2.3 做好病毒防范工作

网络安全还面临着病毒攻击的威胁,而且病毒具有高强度的传染性,不仅对计算机储存的数据威胁甚大,而且对计算机本身也会造成损害,因此防止病毒入侵是保护数据和计算机的双重需要[3]。防止病毒入侵主要由两种方式:第一是主机防范病毒,这种方式主要依靠主机的识别能力,主机对交换的信息和文件进行监控,如果扫描出可能带有病毒的信息就对该文件再次进行检验,一旦确认文件带有病毒就对文件采取删除、隔离等操作,相当于一个“安检”程序。不过,这种防范方式也有其弊端,计算机如果没有识别出病毒,就会使带病毒的文件混入系统,因此计算机要时刻保持对新型病毒的敏感性,这要求用户经常更新病毒库,这就混入了人为因素,具有不确定性,可能产生差漏。第二是网关防范病毒,这种原理就是阻断病毒进入网络的入口,防止病毒通过网页、邮件等进行传播,同时消灭被阻断的病毒。要做好病毒防范工作就要从以下几点着手,首先,养成数据备份的习惯,及时对数据备份,防止数据因为病毒入侵而灭失;其次,必须安装杀毒软件,及时升级病毒库;再次,不要随意点开不明网页和邮件,防止病毒从网页和邮件传入计算机;最后,对易感染病毒的设备要进行特殊保护,确保其处于安全环境。

2.4 加强信息网络安全保障体系的建设

网络安全保障体系是一项综合性工程,可以从技术、制度、组织等多方面规制网络行为,只有多层次的、多角度的对网络安全形成保护,才能从真正意义上实现网络安全[4]。为此,经过专家论证,该体系的建设可以从风险评估、加密技术、应急措施、信息监控以及信息备份等方面着手,力争把我国的网络系统建设成安全度高、使用便捷的环境。

2.5 建立网络安全长效机制

1)政府加大宏观调控。网络安全需要政府的宏观调控,有必要派专人负责网络安全问题,进行大量调研,查明网络安全的各种隐患及其形式,并借鉴其他国家的优秀经验,以促使我国的网络安全机制走向完善。

2)加快法制建设。政府部门要尽快制定出相关法规,明确网络领域的各项安全标准,界定各种侵害网络安全的行为,并将法规付诸实施。

3)加大投入,鼓励投资。网络安全的很多技术研发、设备引进以及各类人才的培养都需要大量的资金作为后盾,同时国家政府应该重点扶持信息安全产业的发展,在产业发展初期给予一定的优惠。

4)建立信息安全技术创新体系。我国的信息安全产业起步较晚,现在很多技术都是从国外引进的,没有自己独特的技术专利,需要依靠其他国家,这对我国的整体信息安全是个潜在的威胁,因此,要加大安全技术的创新力,国家也应鼓励企业从事创新。

5)稳定和吸引信息安全人才。信息安全是一项技术性工程,需要大量的技术人才共同建设,因此必须大力培养这方面的专业人才,因为信息安全是一项专业性很强的行业,必须经过层层培训才能入行,一旦入行后,企业就要对技术水平好、智能突出的人才进行重点培养,并予以奖励,以留住人才。

3 结论

网络安全的形成有赖于技术的发展和管理的进步,有赖于政府和个人的共同努力,信息安全是网络时代的最重要的安全问

题,必须予以重视,并积极探索建设安全网络环境的措施。同时,网络安全防范是一个渐进的过程,需要不断完善和改进,只有这样才能正视现存的安全问题,也才能找到正确的前进方向。

参考文献:

[1] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(18):278-279.

[2] 唐翔.计算机网络安全技术分析[J].科技传播,2013(7):125-126.

计算机网络安全的对策范文4

关键词:计算机网络 系统安全 网络权限 加密

DOI:10.3969/j.issn.1672-8289.2010.10.055

1 影响计算机网络安全的主要因素

(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

(4)管理制度不健全,网络管理、维护任其自然。

(5)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

2 确保计算机网络安全的防范措施

2.1 网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:

(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2.2 强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、360杀毒等。

第四,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

第五,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

计算机网络安全的对策范文5

1.1计算机网络具有不安全的特性

计算机网络是一个交互式的系统,连接着世界范围内的网络,在用户进行上网的时候不可避免的要和很多其他的用户发生联系。这种联系的交互式的特征决定了信息浏览的不安全性。因此计算机网络在正常的使用过程中不可避免的会发生很大的风险。计算机网络是面向全世界用户开放的,在用户的上网过程中计算机会面临各种各样的威胁,黑客以及木马病毒会在用户浏览信息的时候对计算机进行攻击窃取用户的个人信息。计算机的这种使用广阔性的特征增强了计算机使用过程中的威胁。由于计算机在使用的过程中是在全世界范围内进行的,各国对于计算机网络的监管力度不一样,在计算机实际的运行过程中很多不法人员会利用不同国家监管措施的不同,在国外采取危害国内计算机网络的行为。这种行为具有跨国性,当前计算机领域内的国际打击犯罪的措施比较少,客观上助长了犯罪分子的犯罪行为。

1.2计算机的操作系统在运行的过程中存在问题

操作系统是计算机网络的核心部位,操作系统决定了计算机运行的基本情况。操作系统管理者计算机上的几乎所有的程序的运行,计算机就是在操作系统的作用下发挥自己的作用的。操作系统通过特定的程序管理控制着计算机,计算机网络的有效运行就是在操作系统的支配下进行的。操作系统在设计上会存在一些弊端,比如内存管理上存在的问题会使计算机在运行的过程中存在很多的安全隐患,如果在计算机的操作过程中不能对计算机的操作系统不能形成有效的防范会加大计算机系统的崩溃。有些黑客正是利用计算机操作系统的不完善对计算机进行攻击,而且这种攻击具有巨大的危害性,用户对于这种攻击很难进行有效的防范,不可避免的会造成很大的影响。

1.3计算机的防火墙不能有效的发挥作用

防火墙是计算机的一道防护网,是由软件和硬件组成的在专用网和公共网络之间存在的一道安全的网络,从而对计算机经行有效的防护,防止黑客对电脑进行的攻击。现实中防火墙自身不够完善,不能对计算机形成有效的防护,在发声侵害的时候防火墙不能第一时间对电脑进行防护。随着现代科学技术的迅速发展,一些黑客会运用最先进的技术对防火墙进行破解,防火墙被破解后会对计算机带来巨大的安全隐患。

1.4计算机病毒会带来很大的危害

计算机病毒是一组通过复制自身来感染其他软件的程序,计算机中的程序运行时,其中的病毒也开始运行并且以较快的速度感染其他正常程序进而感染和破坏整个计算机。计算机病毒具有很强的复制性和传播性,事先设定好的计算机病毒在满足一定条件后会迅速的扩散。很容易对计算机造成损害,或者导致开机的速度变慢,或者造成用户的信息和数据的丢失,给用户造成不可挽回的影响。计算机杀毒软件的更新速度不能及时的跟随计算机病毒的更新速度,更加造成了计算机病毒的危害性。

二、保护计算机网络安全的相关对策

2.1良好的应对计算机网络安全的举措

应对计算机网络安全的重要举措就是及时的采取有效的应对措施,通过计算机网络技术的更新可以有效的应对计算机网络安全的隐患。具体可以采取以下举措:

(1)对计算机的操作者进行良好的风险防范教育。操作者的管理水平直接决定着计算机网络运行的安全,在对计算机安全的防范过程中首先要增强计算机管理人员和计算机用户的安全防范意识,提高他们的风险意识,增强他们在对计算机的操作过程中的自我保护意识,使得计算在操作的过程中能够很好的应对各种风险的挑战。计算机的维护以及操作人员要在计算机的整个操作过程中建立备份以及及时杀毒的习惯,提高防范风险的能力。计算机用户可以根据自身的实际需要建立有针对性的备份方式,采取数据备份可以有效的防范数据丢失的风险。

(2)运用正确的密码技术。

密码技术是防范计算机网络安全的良好措施,在防范计算机风险的时候最主要的就是计算机密码技术的运用。在计算机网络的操作过程中可以采取多种的密码形式对计算机网络安全经行防范,动态密码以及密码的多样化可以有效的对计算机的安全进行保护。计算机用户结合计算机网络具体的特点采取不同的计算机应用密码技术能有效的保护计算机的安全。

(3)及时地对计算机病毒进行处理。计算机病毒是计算机网络的主要危害,计算机维护者以及计算机用户一定要安装计算机病毒的防火墙,对计算机病毒进行及时的处理。加强计算机杀毒库软件的更新,对于被病毒危害的软件以及数据要进行及时的处理,对重要的数据要进行及时的备份。定期对计算机进行病毒的查杀,不随意下载来源不明的文件。计算机用户一定要购买正版的杀毒软件,只有正版的杀毒软件才能及时的更新,才能真正的担当计算机的保护职责。

2.2对于计算机一定要加强有效的管理

计算机网络安全的对策范文6

论文摘要:随着计算机技术的飞速发展,网络体系已成为社会发展的重要保障,随之而来的网络安全问题日趋严峻。本文全面分析了威胁网络安全的因素,从而提出提高网络安全相关措施,以确保网络安全有效运行。

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

1计算机网络安全的重要性分析

网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。

2 网络安全现状及面临的威胁

2.1网络安全现状

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。

2.2计算机网络安全面临的威胁

网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。

3计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用tcp/ip协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。

4加强计算机网络安全的防范对策

4.1加强内部监管力度

加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住ip盗用者,控制网络访问范围等。

4.2配置防火墙

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

4.3网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

4.4系统漏洞修补

windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。

4.5使用进侵检测系统

进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(instusion detection system,简称ids)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。

4.6加强网络安全教育和管理

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

结语

计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。

参考文献

[1]楚狂等.网络安全与防火墙技术[m].北京:人民邮电出版社,2000.

[2]张千里,陈光英.网络安全新技术[m].北京:人民邮电出版社,2003.

[3]香方桂.软件加密解密技术及应用[m].长沙:中南工业大学出版社,2004.

计算机网络安全的对策范文7

摘要:计算机;网络安全;主要隐患;管理对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)04-0224-01

1 网络安全问题

1.1 越权访问

计算机网络具有高度的开放性和较强的互动性,这在方便人们交流的同时也为一些有心人提供了可趁之机。不具备访问权限的人也可以利用计算机病毒或黑客攻击手段,对目标计算机进行越权访问,实现窃取机密信息或进行破坏的目的。一些计算机网络用户缺乏安全防护意识,对权限设置缺乏重视,或者使用的登录账号、密码过于简单,密码保护资料也没有详细填写,更容易被有心人盗取登录密码,从而导致个人信息泄露或者网络功能遭到破坏,丧失了正常的使用权利[1]。

1.2 计算机病毒

计算机病毒在网络中广泛流传,其本质是一种植入性程序,常隐藏于用户想要下载的各种网络资源中,也可以通过U盘、移动硬盘等硬件设备传播。计算机病毒对计算机的破坏程度有轻有重,轻者可能造成计算机性能下降、网络运行速度下降或者用户信息被窃取,重则导致网络瘫痪或计算机系统瘫痪,完全丧失正常功能。相比于其他安全隐患,计算机病毒的破坏性强,传播途径广,需要采取有效措施进行防范[2]。

1.3 网络诈骗

随着网络经济的快速发展,各种网络交易平台不断涌现,各项经济业务和金融业务不断成熟。这使现实中的诈骗行为也开始向网络转移,通过QQ、微博、贴吧等信息平台,散播或诈骗信息,制作各种虚假的钓鱼网站,一旦不小心点入,就会造成信息泄露,甚至导致银行资产被非法转移等严重后果。而且网络具有时效强、资金转移快、打击难度大等特点,目前发展迅速,吸引许多投机者参与,也容易使计算机网络用户的钱财遭受损失[3]。

1.4 黑客攻击

电脑黑客是从计算机网络发展之始便一直存在的,目前网络上仍可以找到许多黑客教程等资源。电脑黑客普遍是计算机网络专业技术较强的专业技术人员,对计算机系统和网络存在的漏洞了如指掌,能够利用这些漏洞轻而易举的进入目标计算机系统,盗取资料或植入病毒,对计算机网络进行破坏。黑客攻击通常具有较强的目的性,而且技术性强,普通用户难以作出有效防范。目前公安部门有专门的网络警察负责对黑客的追踪和抓捕,维持网络秩序。

2 计算机网络安全管理对策

2.1 设置访问权限

计算机网络用户必须提高对网络信息安全的重视,提高使用计算机网络的安全防护意识,设置好网络访问权限。严谨合理的访问权限设置可以有效防止其他用户的非法入侵,为计算机网络安全提供基本保障。同时应加强网络安全管理,分配专门的管理人员进行网络监控,一旦发现不明网站或网页,应对其进行快速锁定,并检修网络端口[4]。

2.2 运用防火墙技术

防火墙技术的原理是在用户计算机和外界网络之间建立一道隔离墙,对计算机通信通道进行有效管理,发挥其过滤作用,将携带病毒和非法信息的信息数据排除在外,实现对用户计算机的有效保护。防火墙技术主要是应用于网络安全的预防工作,所有进入用户计算机的信息数据和访问请求,都要经过防火墙的审查,只有审查无误后才被允许通过。因此,防火墙相当于用户计算机的守门人,可以有效防止病毒入侵和黑客入侵。用户在平时的网络使用过程中,应随时张开防火墙,不能因一些软件功能的限制,随意关闭防火墙,否则就容易遭到攻击和破坏。

2.3 安装杀毒软件

杀毒软件主要被用于病毒查杀工作,是用户计算机网络安全的治理者。一些新型的病毒可能会隐藏在用户下载的应用程序或系统升级包中,躲过防火墙的监视进入用户计算机,这时就需要发挥杀毒软件的作用,对下载好的网络资源进行病毒查杀,确定没有病毒后才能在电脑上安装。目前有许多款杀毒软件都是免费使用的,而且病毒查杀的可靠性较高,还能够修复系统漏洞。因此,用户在使用网络功能时,必须安装杀毒软件,对自己的计算机进行有效保护。另外还要注意防火墙和杀毒软件的升级,使其能够甄别出新型病毒,提高安全防护的有效性。

3 结语

总而言之,目前的网络环境仍然较为复杂,用户在计算机网络使用过程中,面临着各种各样的安全隐患,容易造成信息泄露或财产损失。因此,必须加强网络安全管理,通过加强网络法制管理、提高用户的安全防护意识和安全防护技能,提高计算机网络使用的安全性。

参考文献

[1]意合巴古力・吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016,(09):69-70.

[2]征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2015,(22):139-140.

计算机网络安全的对策范文8

关键词:计算机网络;安全隐患;防范

我国计算机用户的数量每年都在呈现逐步升高的趋势,这是时展的结果,是现代化的必然要求,但是也随之带来了安全隐患。当前,人们经常在网络上购买商品,无形之中增加了个人信息泄露的危险,特别是近几年来网络犯罪的概率逐年攀升,如果不加以解决,网络将会成为另一个没有硝烟的战场,因此,我们要采取必要的措施解决计算机的安全问题,对安全隐患进行必要的防范。

1 计算机网络安全隐患分析

1.1 恶意攻击

首先,计算机网络中经常出现的安全问题是恶意的攻击。其主要分为主动与被动两种。大多数的恶意攻击都是人为的,如果不加以制止,将会影响人们的网络生活。恶意攻击的种类具有多样性的特点,其中之一就是病毒,例如当年在网络上较为流行的“熊猫烧香”,该网络病毒为社会造成了严重的影响,其损失更是无法估量的,因为当前的众多企业都是通过网络进行贸易往来的,如果沾染上病毒就会造成网络的瘫痪,无法从事经济往来,更加不利于我国的经济发展。除了病毒的恶意攻击以外,擅自修改网络程序、使用逻辑炸弹等都是常见的网络攻击,均在一定程度上为企业或事业单位带来了严重的后果。要想解决这一问题,我们首先应具有一定的态度,正视该问题的发生,并且找出行之有效的措施加以治理。

1.2 软件漏洞和后门

除了恶意攻击外,软件也经常出现漏洞,导致计算机网络无法正常运行。软件漏洞主要表现在主观故意以及无意识的两种漏洞。主观故意的情形不仅仅是计算机网络安全的问题,更加是一种人主观上的故意,因此其后果是更加严重的。造成这一问题的原因是设计者在进行设计时没有进行认真的检查,其在技术方面存在一定的漏洞,当软件投入到网络中开始使用时,人们并不知道其具有安全隐患,一些电脑黑客以此漏洞为契机对网络进行攻击,由此造成用户的电脑出现问题,网络出现瘫痪等。还有一些设计者在进行软件的设计时,为自己留了后门,通常情况下虽然只有本人知晓,但是难免有泄露的可能性,一旦泄露,就会有更多的人知道软件后门,由此便会造成计算机网络的安全隐患,所以,软件的设计者在一般情况下是禁止为自己留后门的,否则带来的危害更加难以弥补。

1.3 计算机病毒

计算机病毒是人们经常听闻的一种网络安全“杀手”,计算机病毒来源于计算机程序,是通过编程程序对计算机网络进行破坏,其传播途径也是多方面的,可以利用光盘、磁盘等与计算机相关的硬盘加以复制并记进行传播。自从计算机发展起来后,计算机病毒就逐渐显现,并且愈发严重。早些年我们没有对其加以重视,任其发展,但是现在随着网络安全的愈发严重,我们必须要采取有效措施对其进行处理,不能再任由其发展,否则将会对整个网络安全平台造成无法挽回的后果。计算机病毒的主要特点是破坏性大,具有一定的隐蔽性,传播途径又相对丰富,所以我们应该重视计算机病毒的传播问题,从其特点、传播途径出发,找到切实可行的措施,从而避免为国家造成更多的经济损失。

2 计算机网络安全防范措施

2.1 网络防火墙技术

首先我们要明确什么是网络防火墙技术,其针对的计算机网络隐患是什么。防火墙是一种加强性的技术手段,能够有效避免计算机网络受到病毒的攻击,用户在对网络进行访问时,其就能够开启网络安全的加强技术,对一些存在安全隐患的网络域名进行屏蔽,从而避免了人们登录到具有病毒的网络中,同时,其也能够阻止外部的网络对内部网络进行非法访问,随意篡改网络内容,对于计算机网络的防护具有积极的意义。防火墙的设置是通过检查两个连接网络之间的数据来实现的,如果检查发现存在安全威胁,就会对其进行进一步的监控,直到发现具体的网络安全问题。

防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

2.2 数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开。在非对称加密算法中,数据加密和解密采用不同的密钥,而且用加密密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解密密钥在十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开(称为公钥),而秘密持有解密密钥(称为私钥)。利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。

2.3 网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

结束语

信息化和网络化是当今世界经济与社会发展的大趋势,也是推进我国国民经济发展和社会现代化的关键环节。而计算机网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。

参考文献

[1]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(1).

计算机网络安全的对策范文9

论文摘要:在科技日益发达的今天,计算机网络也正逐渐的运用到我们的日常生活中去,由此计算机的网络安全,关系到一个国家的经济、政治以及文化等领域。目前,在计算机网络安全保障上,仍存在着一些安全隐患。在此,我们在针对计算机网络安全存的问题以及对策研究上,做以下论述。

一、计算机网络安全存在的含义

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。

二、计算机网络安全存在的问题

综上所述,通过对计算机网络安全的一些了解,在计算机网络安全的问题这一方面,受日常生活中多方面的影响。同时,系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。在此,我们将从计算机网络系统本身和系统外部以及网络管理等方面,做以下论述:

(一)计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)除系统外,存在于网络外部的问题。除计算机本身系统所存在的问题之外,存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。而在网络系统漏洞上,也会成为网络黑客攻击或利用的途径。其次,在计算机病毒侵害的方面,计算机病毒蔓延的速度非常快,波及范围特别广,因此,它成为计算机系统的最大威胁。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。最后,在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。   (三)网络系统管理制度存在的问题。除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

三、计算机网络安全存在问题的解决方案

通过上述了解,我们清楚了所影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后所带给我们的具体问题有哪些。因此,针对计算机网络安全所存在的问题上,我们提出以下解决方案:

(一)加强计算机的网络信息技术。在加强计算机的网络信息技术方面,我们主要从漏洞扫描、防火墙技术、防病毒技术、入侵检测技术等方面入手。要及时的更新检查软硬件设施的安全系能。能做到及时的防范问题、发现问题继而能及时的解决问题。其次在数据加密与用户授权访问控制技术上,要及时的开发、利用新的软件,灵活的运用,才能适合于开放的网络。

(二)加强对网络管理人员以及网络使用人员的教育。在针对网络系统做出应有的安全体系的同时,也要对网络管理人员和网络使用人员加强教育。要制定健全的安全管理体制,一切落实到事实中去。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,把不安全的因素降到最低。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。相信在我们共同的努力之下,才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。

四、总结

在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。在维护这个计算机网络安全的同时,除了要研制出好的产品外,与此同时也就要求我们树立完善的管理制度,加强计算机网络安全的意识。只有这样,才可能防止由计算机网络安全问题所引发的一系列严重后果。

参考文献

[1]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2010,19