欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

网络安全的解决措施大全11篇

时间:2023-11-12 15:01:06

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全的解决措施范文,希望它们能为您的写作提供参考和启发。

网络安全的解决措施

篇(1)

一、网络系统信息安全存在问题分析

(一)计算机及信息网络安全意识不强

由于计算机信息技术高速发展,计算机信息安全策略和技术也有大的进展。设计院各种计算机应用对信息安全的认识离实际需要差距较大,对新出现的信息安全问题认识不足。

(二)缺乏统一的信息安全管理规范

设计院虽然对计算机安全一直非常重视,但由于各种原因目前还没有一套统一、完善的能够指导整个院计算机及信息网络系统安全运行的管理规范。

(三)缺乏适应电力行业特点的计算机信息安全体系

近几年来计算机在整个电力行业的生产、经营、管理等方面应用越来越广,但在计算机安全策略、安全技术和安全措施上投入较少。为保证网络系统安全、稳定、高效运行,应建立一套结合电力行业计算机应用特点的计算机信息安全体系。

(四)缺乏预防各种外部安全攻击的措施

计算机网络化使过去孤立的个人电脑在联成局域网后,面临巨大的外部安全攻击。局域网较早的计算机系统是NOVELL网.并没有同外界连接。计算机安全只是防止意外破坏或者内部人员的安全控制就可以了,但现在要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。

二、保证网络系统信息安全的对策

(一)建立信息安全体系结构框架

实现网络系统信息安全.首要的问题是时时跟踪分析国内外相关领域信息安全技术的发展和应用情况,及时掌握国际电力工业信息安全技术应用发展动向。结合我国电力工业的特点和企业计算机及信息网络技术应用的实际,建立网络系统信息安全体系一的总体结构框架和基本结构。完善网络系统信息安全体系标准以指导规范网络系统信息安全体系建设工作。

按信息安全对网络系统安全稳定运行、生产经营和管理及企业发展所造成的危害程度,确定计算机应用系统的安全等级,制定网络系统信息安全控制策略.建立适应电力企业发展的网络系统信息安全体系,利用现代网络及信息安全最新技术,研究故障诊断、处理及系统优化管理措施。在不同条件下提供信息安全防范措施。

(二)建立网络系统信息安全身份认证体系

CA即证书授权。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。为保证网络系统信息一和安全.应建立企业的CA机构对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间,上下级CA机构之间与其他需要CA机构之间的交叉认证的技术研究工作。

(三)建立数据备份中心

数据备份及灾难恢复是信息安全的重要组成部分。理想的备份系统应该是全方位、多层次的。硬件系统备份是用来防止硬件系统故障,使用网络存储备份系统和硬件容错相结合的方式。可用来防止软件故障或人为误操作造成的数据逻辑损坏。这种对系统的多重保护措施不仅能防止物理损坏还能有效地防止逻辑损坏。结合电力行业计算机应用的特点,选择合理的备份设备和备份系统.在企业建立数据备份中心,根据其应用的特点,制定相应的备份策略。

(四)建立网络级计算机病毒防范体系

计算机病毒是一种进行自我复制、广泛传染,对计算机程序及其数据进行严重破坏的病毒,具有隐蔽性与随机性,使用户防不胜防。设计院信息网络系统采取在现有网络防病毒体系基础上.加强对各个可能被计算机病毒侵入的环节进行病毒防火墙的控制,在计算中心建立计算机病毒管理中心,按其信息网络管辖范围,分级进行防范计算机病毒的统一管理。在计算机病毒预防、检测和病毒定义码的分发等环节建立较完善的技术等级和管理制度。

(五)建立网络系统信息安全监测中心

计算机信息系统出现故障或遭受外来攻击造成的损失.绝大多数是由于系统运行管理和维护、系统配置等方面存在缺陷和漏洞,使系统抗干扰能力较差所致。信息安全监测系统可模仿各种黑客的攻击方法不断测试信息网络安全漏洞并可将测出的安全漏洞按照危害程度列表。根据列表完善系统配置,消除漏洞并可实现实时网络违规、入侵识别和响应。它在敏感数据的网络上.实时截获网络数据流,当发现网络违规模式和未授权网络访问时,自动根据制定的安全策略作出相应的反映.如实时报警、事件登录、自动截断数据通讯等。利用网络扫描器在网络层扫描各种设备来发现安全漏洞.消除网络层可能存在的各类隐患。

篇(2)

一、计算机网络安全的含义

国际标准化组织(ISO)对计算机系统安全的定义是:为系统数据处理建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

二、计算机网络安全的特征

网络安全应该具有以下四个方面的特征:

1.保密性:信息不泄露给非授权用户、实体、过程或供其利用的特性;

2.完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;

3.可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息;

4.可控性:对信息的传播及内容具有控制能力。

三、影响计算机网络安全的因素

1.无意的威胁――人为操作错误(如使用不当、安全意识差等)、设备故障、自然灾害(意外事故)等不以人的意志为转移的事件。

2.有意的威胁――黑客行为(由于黑客入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法链接等)、垃圾邮件和间谍软件、信息战的严重威胁、计算机犯罪等人为的破坏。

四、网络安全防护措施

目前广泛运用和比较成熟的网络安全技术主要有:漏洞扫描技术、防火墙技术、信息加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。

1.漏洞扫描技术

漏洞扫描技术也就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。漏洞扫描是保证系统和网络安全必不可少的手段。

2.防火墙技术

防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术,用来防止非法用户和数据进出的一种安全防范措施,是在被保护网络和其他网络之间限制访问的一种设备。它的核心技术就是包过滤,大部分路由器都有这个功能,它可针对各种应用单独设置,使用灵活,适用于互联网。但是它存在着安全性较低;适用范围窄;过滤规则是静态的,过滤规则的维护、测试相当复杂;无法进行强电子数字签名和强身份鉴别等缺点。

3.信息加密技术

信息加密技术是保障信息安全的最基本、最核心的技术措施和理论基础。数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。它的基本思想是伪装明文以隐藏真实内容。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

4.入侵检测技术

入侵检测技术又称为IDS(Intrusion Detection svstem),是近几年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。它是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术两种。

5.防病毒技术

网络防病毒技术是网络应用系统设计中必须解决的问题之一。病毒在网上的传播极其迅速,且危害极大。并且在多任务、多用户、多线程的网络系统工作环境下,病毒的传播具有相当的随机性,从而大大增加了网络防杀病毒的难度。目前最为有效的防治办法是购买商业化的病毒防御解决方案及其服务,采用技术上和管理上的措施。要求做到对整个网络集中进行病毒防范、统一管理,防病毒产品的升级要做到无需人工干预,在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。

6.加强网络安全的人为管理

在强调技术解决信息网络安全的同时,还必须花大力气加强对使用网络的人员的管理。要注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题。所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识。例如:

(1)对一些重要设备(如主机、服务器等)要独立存放,并严格控制出入其中的人员,还要尽可能的给这些设备增加备份,以防不测发生。

(2)加强计算机操作人员的安全防范意识,不随意下载、安装不明软件。

(3)定时对杀毒软件、防火墙软件升级,谨慎使用他人的存储介质。

(4)限定网络用户的权限。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,有权访问某些目录、子目录、文件和其他资源,可以对这些文件、目录、设备执行指定操作。根据访问权限可将用户分为以下几类:

特殊用户:即系统管理员;

―般用户:系统管理员根据他们的实际需要为他们分配操作权限;

审计用户:负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

篇(3)

中图分类号TP39 文献标识码A 文章编号1674-6708(2014)121-0230-01

1 影响高校数字网络安全的常见问题及其原因

目前,我国很多高校通过发展数字校园网络来实现高校的现代化建设,但制约校园网络发展的安全问题不可忽视。随着近几年网络安全事件的频繁发生,高校校园网也慢慢成为了关注的重点,高校校园网的安全对高校的管理、教学等产生了巨大的影响,解决高校网络安全问题已刻不容缓。下面笔者就影响高校数字网络安全的常见问题及其原因进行阐述。

第一,高校学生基本都不够成熟,网络安全意识相对薄弱。近几年,网络上的钓鱼网站、中奖信息到处都是,很多学生都还没有辨别真伪的能力,学生被骗事件时有发生,高校学生成为了行骗机构的重点对象,而且很多学生想找一份兼职,经不住骗子的诱惑。虽然我国互联网技术得到了空前发展,但很多学生都不怎么懂得计算机,尤其是来自于一些农村的学生,大多数都没接触过电脑,又怎么谈其网络安全意识。据了解,很多高校都没有具体的关于网络安全的课程,导致学生网络安全意识不强,无法辨别网络上信息的真伪。

第二,部分高校对校园网络安全没有好的管理,导致档案数据泄露。一些高校还没有认识到网络安全的重要性,没有建立完善的网络安全管理制度,没有好的评估网络系统安全性的手段,导致系统存在很多漏洞,大量信息就容易被篡改,甚至有一些重要的文档资料泄密,影响到正常的办公,使校园网络安全受到威胁。

第三,一些计算机容易受到黑客的攻击。现在计算机技术发展速度很快,很多计算机安全技术并未被研究出来,从而导致一些黑客利用每一次这样的机会,研究该系统存在的问题,对网络系统进行破坏。这种恶意的对计算机网络进行人为攻击是网络安全不可忽视的问题,黑客都擅长于对计算机进行病毒攻击,由于病毒破坏性、隐蔽性和潜伏性的特征,人们难以对其进行有效的处理,只有等其出现,才去采取有效的手段,只能坐以待毙。

第四,校园网容易受到病毒感染。一些教职工和学生在使用多媒体时,网络安全意识不够强,在U盘插在电脑上复制资料时,没有先检查自己存储器,导致有时候将病毒带入学校电脑,从而影响数字校园网络的正常使用,严重时使学校重要资料、档案外泄,甚至导致整个校园网络系统崩溃,严重干扰学校的管理与正常教学。

2 高校数字校园网络安全系统的设计方案

目前,完全解决数字校园网络的安全隐患是不可能的,因为开放的、虚拟的和自由的网络使人们无法预知将会发生什么。为了有效的保护校园网络,需要结合多种防护策略来实现。下面笔者就网络安全问题阐述一下几种方案。

第一,学校应该多开设关于网络安全的课程,加强对学生网络安全知识教育,提高学生的网络安全意识,让学生学会辨别网络陷阱。同时,加强对数字多媒体的管理,让学生与教职工能够安全的使用校园网络,避免有计算机病毒侵入学校网络管理系统,从而给学校的管理和教学带来不便。曾经就有人认为解决校园网络安全问题必要先提高学生的网络安全意识,这一点足以说明提高学生的网络安全意识是多么的重要。

第二,对学校的网络系统进行有效的管理,防止系统漏洞对网络造成不可估量的损坏。对此,学校可以加强对校园网络安全的风险评估,网络安全评估能够有效的预测网络系统可能受到危害的风险的大小,还能估计其带来的影响。而且它还能够对网络系统进行全面掌控,能够及时发现系统漏洞并有效的进行处理。要实现这一技术,需要结合检测网络漏洞、模拟网络攻击和对服务进程进行报告等技术,从而达到最大可能的降低校园安全隐患,帮助学校控制、管理好网络系统。

第三,对学校的电脑安装有效的安全卫士,并采用防火墙技术,尽可能大的消除网络安全风险。在数字校园的背景下,利用防火墙的技术,可以防止数字校园平台的出口被不法侵入,从而从根本上解决病毒从外面入侵的风险。同时,对校园网的资料进行加密技术,这样做可以很好的防止网络资料的泄露,并减小被篡改的可能性。对网页设置访问控制,从而保护校园网上的资源被非法使用。对此,可以采用身份认证的措施,对访问进行有效的管理,从而控制访问权限。

第四,学校应该建立完善的校园网络管理制度,这一点能够有效的保障校园网络的安全。同时组织学生对制度进行学生,加强学生对网络安全的认识,这对解决校园网络安全至关重要。目前,很多高校都缺少专门针对校园网络安全的制度,因此,在一些高校建立网络管理制度已经刻不容缓。

3结论

现如今,计算机网络技术飞速发展,数字校园已成为许多高校共同关注的话题,对提高学校的教学水平和综合实力产生了深远的影响。现在数字化校园网络安全是一个不容忽视的问题,保障校园网络安全既要有完善的管理措施,又要采取一些防毒软件、防火墙等技术。因此,只要我们合理的使用网络,不断了解网络安全的防范措施,才能真正保障校园网络的安全。

参考文献

篇(4)

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

随着网络技术的飞速发展,互联网日益普及,税务系统开始探索实现信息化,建立自己的局域网系统,这不但提高了工作效率,而且减轻了劳动强度,实现了资源共享。不过,伴随着方便快捷的同时,网络安全问题也开始出现,阻碍了税务系统信息化进程。为了保证税务系统的信息安全,应该重点分析网络安全问题出现的成因,并采用有效的措施进行防范,确保税务系统的网络安全管理。

一、税务系统网络安全的内涵

网络安全本质上就是指网络上的信息安全,是指网络系统的固有硬件、软件及其相关数据受到一定的保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,保证系统的正常运行,避免网络服务的中断。

对于网络中的不同接入者,其所要求的安全权限并不相同。对于用户来说,他们不希望个人信息被不合法用户利用,个人信息属于机密信息,在网络上应该受到保护,防止合法利益受到损害和侵犯。对于网络运营商和管理者而言,他们希望网络信息收到严格的控制和保护,以免出现病毒、拒绝服务等的威胁,保证网络的安全性。

二、税务系统网络安全的特征

网络安全是在信息化过程中,逐渐凸显出来的,它的特征不可避免的和信息化有所关联。根据我们对网络安全内涵的理解,其应该具有以下特征。

(一)保密性

网络安全的保密性是指信息不泄露给非授权的个人、实体和过程,或供其利用的特性。网络系统的不同层次因机密性程度不同而防范措施不同,特别是系统运行层面,要保障系统不管在任何条件下都不能被非授权用户使用,使授权用户的个人信息受到保密性的保护,能够拒绝任何非法权限,真正保障用户的合法权益。

(二)完整性

网络安全的完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。对于用户来说,我们都不想信息在传输过程中发生改变,导致信息传输出现障碍,阻碍我们在网络中的交流。我们使用网络就是为了方便的传输信息,如果信息在传输过程中出现改变,就背离了我们交流的目的。而且某些未授权用户为了自己的利益,经常会非法获得某些信息,使用户得到很大的麻烦,这都是我们应该避免的。

(三)可用性

网络安全的可用性是指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。网络的便利性就是让我们可以随时随地的获取网络信息,实现信息的共享交流,这就要求网络安全必须提高网络的可用性,使授权用户能够获得所需信息。并且阻止非法用户攻击网络,造成网络的不可用,甚至瘫痪,影响用户的合法使用。

(四)可控性

网络安全的可控性是指对信息的传播及内容具有控制能力。这样可以限制某些非法信息的传播,控制不良信息造成更大的影响,保证授权用户可以获得健康有益的信息,促进社会更加的和谐。

(五)可审查性

网络安全的可审查性是指在网络中出现安全问题时能够提供依据与手段。不论是税务系统,还是其它的系统,虽然我们在硬件以及软件方面都设置了一定的安全手段,限制某些非授权用户的入侵,不过由于网络的开放性和系统的不完善性,总有很多的漏洞会不断出现,仍然会造成不少非授权用户去攻击系统获得相关信息。对于网络的安全性来说,这是很不利的。这就要求当网络中出现问题时,网络安全措施能够记录非法用户的操作,保证授权用户在必要时利用法律武器保护自己的合法权益。

三、税务系统网络安全现状以及问题

随着信息社会的不断推进,通信技术深入发展,计算机技术不断进步,网络信息的安全成了最为关键的问题,要求急需解决信息的保密性。计算机网络以其开放性、共享性等特征才得以广泛发展,使其规模日益扩大,人们选择网络的最初原因无不是方便快捷高效,不过这些优点恰恰成为了网络的致命缺陷。计算机网络暴露出的安全漏洞使网络饱受攻击,造成信息被非授权用户获得,使授权用户的合法权益受到侵害。税务系统作为特殊的系统,更不能让其受到非授权用户的攻击,否则会给国家造成很大的损失,为了保证税务系统的网络安全性,应该从各个方面采取措施保证税务系统不能受到威胁,从而使税务系统能够保证信息的安全性。不过由于税务系统网络安全的不完善性,在运行管理和税务系统等的很多方面,都暴露出了一些问题,必须引起我们的重视。

(一)税务系统网络安全人才配备不足

由于网络通信的发展较快,新的客户服务器不断升级并投入到新的系统中,而且由于种类不同,配置也各不相同,技术应用的发展很快,不过相应的技术管理并没有增加,系统管理人员的技能达不到要求,致使系统在运行期间,管理维护都不到位,增加了系统被攻击的风险,使系统的危险系数增加,不能适应信息安全形势的发展。

(二)税务系统网络安全措施落实不到位

网络安全的开放性使网络技术的发展迅速,不过也造成了网络的不安全因素存在。对于税务系统的某些授权用户,并没有对其清醒认识,没有采取相应的安全措施,使敏感数据暴露于网络中,增加了系统的风险,留下了被某些非授权用户利用的隐患。虽然系统会经常升级来保障其安全性,不过有些用户并没有意识到这个问题,及时给系统打补丁,使系统的问题没有得到解决,加大了网络的不安全风险。

(三)税务系统网络安全综合方案不完善

网络安全技术发展太快,而且技术复杂,大部分的用户无法跟上技术的发展,只能依赖硬件防护和软件加密等技术,并且认为这些措施可以保障系统的网络安全,使他们产生了安全感。可是这种防范措施虽然起到一定的防范作用,并不能真正的保障系统的绝对安全,网络安全问题也并不是这么就能简单解决,这也暴露出了目前系统网络安全方案的不完善,应该采取多种措施综合防范才能有效解决目前的困境。

四、税务系统网络安全管理

税务系统网络安全管理是对系统中的设备和安全技术进行统一的管理和系统,从而全面的保证系统的安全,提高网络的防御能力,增加网络的安全系数,保证税务系统的安全性,使国家的利益不遭受到侵犯。

现在网络的防御已经从分散的单点式管理向集中的综合性发展,这是网络技术发展的需要,也是对于网络安全的综合考虑后提出的一种更加安全的防范方法。现在的设备繁多,造成系统的复杂性,而且缺乏互通性的管理工具,造成了管理的难度,为了从全局综合考虑网络安全的安全策略,管理员应该从整体考虑,对设备进行综合管理,从各个层面保证系统的安全性。

(一)加强税务系统网络安全管理

对于税务人员,应该对其加强安全教育,使其认识到网络安全的不稳定性,提高他们在日常管理工作中的保密性措施,能够不断提高业务操作技能,从管理层面保证网络安全性能。而且,对于网络的各种硬件,应该保证其物理安全性能,最好能够定期检测,防止出现破坏行为。

(二)加强税务系统终端管理

税务系统的终端管理包括对终端系统的运行检测、软件使用等方面的使用管理,维护好系统,保证终端系统的使用,并能对终端系统的信息进行保护,出现问题时,能够起到监管作用。

(三)加强税务系统防火墙技术

防火墙技术是解决网络安全问题的最主要手段之一,为了应对现代通信网络技术的安全问题,防火墙技术最早应用于互联网技术中,并得到广泛使用。防火墙能够检测、限制通过的信息,并组织一定的攻击行为。同时,可以监控网络中的任何活动,保证税务系统的网络安全。

(四)加强税务系统网络控制

为了防止非授权用户的非法接入,对于税务系统而言,网络能够对访问进行一定的控制,保证资源的合理应用,防止遭受非法使用和非法访问。主要通过限制网络权限、网络端口和节点等进行控制网络访问,设置访问控制的权限,从而有效防护网络安全问题。

五、结束语

由于网络本身的弱点,不管技术如何发展,网络安全威胁依然存在。随着经济全球化的不断深化,信息化的不断发展,信息时代的信息安全问题涉及到人们生活的各个方面。对于税务管理系统来说,更是涉及到纳税用户和国家的利益,我们必须不断加强监管,切实采用多种综合性措施,保障税务系统的网络安全,推动我国信息化安全的进程。

参考文献:

篇(5)

2信息网络安全的影响因素

2.1受互联网大趋势影响

电力网络信息技术建立在互联信息网络的基础上,现代网络信息发展迅猛,影响信息安全的因素也越来越多,例如攻击各类网站的黑客数量激增,网站自身的防火墙系统不够完善,致使互联信息网络的大环境存在安全隐患,因此电力企业内部会受到影响。

2.2电力企业自身缺乏安全防范意识

在互联信息网络整体存在安全隐患的环境里,电力企业内部并未采取措施应对。首先电力企业内部计算机自身的防火墙系统不够完善,存在很多漏洞,对病毒和黑客的入侵没有起到防护作用。其次,电力企业的日常信息网络数据从不加以备份,涉及到重要的信息资源并未得到安全保护,电力企业对网络信息安全没有相应的管理和规划,这些导致电力网络安全有许多不安全因素。

3电力信息网络安全的解决方案

3.1电力企业自身采取安全措施

针对以上问题,电力企业应该关注自身的网络信息安全。针对计算机的系统加以改进,完善防火墙技术,这是保证信息安全的先决条件。电力企业应该购进前进的设备,做好自身安全防护武装。例如,引进信息监测技术,这项技术可以防范计算机病毒和黑客的入侵。电力企业还要规范信息管理,企业内部的数据是关键信息,存在不安全因素的也是这些数据,因此,电力企业应该加强管理,数据应该及时备份,有备无患。加强电力企业员工素质培训也是解决方案之一。定期为管理电力网络的工作人员培训,加强教育,使其认识到网络信息的重要性,工作的内容严格按照企业的规章条例,也有助于加强电力网络信息的安全性。

3.2互联信息网络大方向

随着网络信息时代的不断进步,使用网络的人群数目迅速增加,网络可以互通远隔千里的信息,网络的开放性逐渐增大,不安全性也随之增大。网络安全应该得到各大网站和专业人士的高度重视,各大网站应该弥补网站漏洞,专业技术人员应该创新出新型安全软件,拯救互联信息网络。依存在互联信息网络大环境下的电力企业信息网络安全,也可以得到缓解和解决。

篇(6)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-01

随着因特网的发展,计算机网络逐渐改变着人类的生活、学习、工作等方式,信息处理的水平显著提高。然而,在计算机网络给人们带来各种便利的同时,计算机网络安全问题也日益显现出来。要想提高计算机网络的安全可靠性,就必须要能够防治病毒,提高远程数据传输的安全性,采取有效措施保证信息在传输过程中不被非法盗窃。

一、计算机网络安全的定义

计算机网络安全的定义比较广,它不仅指计算机网络安全,还包括与网络有关的各个方面的信息安全。计算机网络安全是指通过对网络的管理和控制,有效保护网络系统中的硬件、软件,以及各种数据,使其不受人为、自然原因等造成的破坏。

二、计算机网络安全的问题

(一)影响计算机网络安全的技术问题

1.病毒传播。就目前计算机网络的安全而言,病毒是制约计算机网络发展的主要因素。计算机病毒是指一些人在计算机的系统程序中添加一组代码,或者指令,使得计算机的某些功能、信息数据瘫痪。病毒具有非常大的破坏性、传染能力非常强,普通的计算机用户几乎不能够有效预防这些病毒。

2.木马入侵。木马入侵是当前非常常见的一种影响计算机安全的因素。木马程序大多潜伏在计算机的软件里,通过一些程序控制者的远程控制,窃取本计算机里的重要信息资源。木马在计算机中会占用非常大的计算机系统资源,甚至能够盗取计算机文件的账号、密码等,给用户造成的经济损失是巨大的。

3.无授权非法访问。无授权访问指的是一些计算机的使用者为了能够扩到计算机访问的权限,非法占用网络资源,采取不正当的手段盗用他人的密码,这样不仅能够有效占用信息资源,而且还能够有效避免授权访问系统的检测。

4.信息干扰。信息干扰是指一些人通过一些不正当得手段对开放的网络系统进行高强度的干扰,以此来影响网络系统的运行速度等。

(二)影响计算机网络安全的人为问题

当前,有关从事计算机网络的工作人员非常多,但是拥有高技术、高水平的专业人才很少。一些地区通过采用防火墙、身份认证等措施来提高网络的安全性,但是人力资源的缺乏是不能从根本上解决问题的,而且有的地区的人才配置非常不合理,没有标准的行业预防、监管制度。这就导致了一些技术措施不能够通过人力来实现,为计算机的网络安全埋下了安全隐患。

三、提高计算机网络安全可靠性的措施

(一)防病毒技术

当前,计算机技术不断发展,各种防病毒软件层出不穷,根据功能的不同,防病毒软件被分为单机病毒防护软件和网络病毒防护软件。单机防病毒软件一般安装在个体机上,通过对远程资源的扫描,做到检测、清除病毒。网络防病毒软件是针对网络中的病毒进行有效防护的,病毒入侵的网络中,病毒会自动向其他的网络传染,影响整个网络的正常运行,而病毒防护软件则会马上检测到病毒的存在,并且予以删除。

(二)配置防火墙

防火墙技术是当前保护网络安全的重要技术,它通过网络数据包进行有效监控,掌管着网络系统的每一个端口,它主要负责核实进进出出的人的身份,每一个人都需要防火墙的身份认证。如果有不安全的程序进入到计算机系统,或者网络中,防火墙会在第一时间进行拦截,只有经过了主人允许,这些程序才能够进入到计算机系统,或者网络中。防火墙是一项技术先进的网络防护技术,在整个网络中,尤其是局域网中,防火墙是非常重要的一个环节,对网络安全起着至关重要的作用。

(三)生物识别

生物识别技术是一项针对人体特征进行身份验证的计算机网络安全问题解决途径。每一个人都有其特有的人体特征,这个特性是不可复制的,每一个都不相同。生物识别技术比传统的身份验证有了非常大的提高。人体的生物特征有许多,比如指纹、面孔、骨架、视网膜等,在这些特征中,指纹是最后关注的,也是应用最广泛的。

(四)数字签名与加密

加密技术是电子商务正常运行的保证,对称加密和非对称加密是当前计算机网络安全界研究的主流技术。加密技术是以口令为基础的技术,不论是加密运算,还是解密运算,都需要使同样的密钥。非对称加密的加密密钥与解密密钥是不相同的,加密的密钥众所周知,而解密的密钥只有主人自己知道。

(五)虚拟专用网

虚拟专用网,即我们通常所说的VPN,VPN是指通过一个公用的网络建设一个临时的连接,它是一条能够顺利通过复杂的公用网络的安全的隧道。虚拟专用网多用于内部网络的扩展,能够有效帮助商业伙伴、公司分支等建立可信的安全连接,保证数据能够安全运输。同时,虚拟专用网还能够用于移动用户的Internet借入,实现用户与网络的安全连接。

以上五种计算机网络安全防护技术是最常见的技术,除此之外,还有一些诸如安全隔离、数据加密等网络安全管理与防护技术,在信息技术飞速发展的今天,这些网络安全防护技术都得到了广泛的应用。

四、总结

计算机的网络安全是一个相对复杂的社会问题,它的的建设需要综合考虑系统建设的安全需求,运用各种安全技术。要想保证计算机的网络安全,就必须采取相应的安全防范措施,不仅需要相关技术人员的探索与实践,更需要国家建立健全与之相关的法律法规。只有采取了有效的管理措施,才能保证计算机网络功能的正常发挥,推进计算机网络的发展。

参考文献:

篇(7)

现阶段,随着计算机网络技术的不断普及,网络安全问题变得更加复杂,且得到更多人的关注。所以,采取一定的措施显得很有必要,这样就可以使计算机网络安全管理水平得到提升,促进计算机和网路运行的可控和隐私,充分保障信息的安全性。

1 计算机网络安全因素分析

1.1 网络系统本身

我们目前所使用的网络是一个比较开放的系统,很多管理都不完善,限制不了特定的人员和网页,几乎所有人都可以自由上网,不需任何登记,也正因如此,很多个人、企业的信息都会出现在网上,至于者的目的,无从得知,从这方面来讲,也就给了很多不法分子犯罪的机会。与此同时,网络系统本身也存在不足之处,很多漏洞都会给网络系统安全造成负面影响。

1.2 网络用户问题

很多使用计算机的网络用户自身没有网络安全意识,也不懂得如何防范,对一些恶意网页也不能及时屏蔽,自己的隐私文件不能够实施保护,对网络运行中存在的漏洞不能有效解决,这都是用户自身问题所致,这也都会给不法分子以可乘之机。

1.3 外界因素影响

这里主要是指电脑病毒和电脑黑客,这两个因素对网络安全影响是比较大的。尤其现在计算机更新换代较快,计算机技术发展也一日千里,很多网络安全防范措施还没起到实际效果,新型的影响网络安全的因素又会出现,这对计算机网络运行极为不利,严重的会摧毁整个计算机网络系统,造成个人和企业的不必要损失。

2 计算机网络安全管理技术研究

2.1 增设密码

该技术是充分保障网络系统数据安全的一个有效措施,尤其针对网络用户,增设密码可以使其信息更加保密,防止泄露。该技术的实现靠的是加密算法,通常涉及到的有端到端加密、节点加密、还有链路加密。在这里尤为需要注意的是,务必管理好密码和密钥,换言之,也就是一套密匙配一个密码,这样很好的解决了信息的安全性。

2.2 预防病毒技术

现在对网络发展造成负面影响较为严重的当属网络病毒,其蔓延起来十分迅速,因此,应该对其进行预防和清理。对网络病毒的处理最好的方法就是预防,而预防最有效的手段就是编写相应的防病毒程序,把其存储于计算机系统当中,这样,当病毒入侵的时候,可以保持对网络系统的优先控制,达到监测病毒的目的。在检测病毒时,最主要的是查看文件牲,分析其有没有病毒,如果有,需要通过杀毒软件进行查杀,保障计算机网络运行的安全。

2.3 入侵检测技术

该技术最明显的特点就是预测性,具体过程就是对计算机系统和应用程序进行检测,分析其中发生的不法行为,如果有这样的情况出现,立马采取措施,比如切断电源,进行举报等。利用该技术可以很好的保护计算机初始数据,而且能够保障网络运行状态的正常化。最常用的入侵检测技术有两种,一种是异常检测,另一种是误用检测。前者主要检测是否存在不按规范使用网络信息,或者是非法操作,由于其需要客户找寻入侵模型,因此缺点就是耗时过长,优势是效率和速度比较高。后者通^运用模式来检测,最重要的是知识,把网络非法行为当做牲及相应的模式,然后进行累计和总结,进而形成入侵数据库,当有网络行为与数据库保存的入侵信息相一致时,就可以判定这样的网络行为非法。

3 计算机网络安全管理解决措施

3.1 对计算机用户进行安全教育

计算机网络安全管理措施即使再完善,如果用户没有安全方面管理方面的意识也是徒劳,因此,要不断提高计算机用户的安全教育和意识,使他们养成上网时增设口令来确保计算机安全的良好习惯。另外,要对计算机安装杀毒软件,定期杀毒,并且定期更新软件。不仅如此,还要对计算机的数据进行备份,以防丢失,对数据恢复工作也要做好,充分确保数据完整,以防遗漏。

3.2 对外部因素要加强预防

(1)要给计算机网络运行提供安全的环境,尽量使计算机网络免受入侵。在硬件上要配置不同的保证计算机安全的设备,使计算机能够达到避震、防火和防雷的效果,按时维修计算机网络,防范外部威胁。

(2)建立安全防线系统,或者是设置防火墙,对入侵者进行限制,禁止渠道不同的用户访问计算机网络,同时,防火墙有监督和记录入侵者的功能,如果访问行为不合法,就会提示危险。

(3)计算机网络用户也应该通过预防病毒技术来清理病毒,更要对计算机的重要文件进行加密,这样能够很好的避免受到外部因素的影响。

3.3 对计算机网络系统的设置要加强

要想使计算机网络系的安全性更上一层楼,就应该限制访问计算机的一些行为,最直接的办法就是增设限制性的功能模块。可以在实践上对入网用户进行限制,通过网络服务器,检测用户的信息,另外,在用户等级网络系统的时候,对用户的账号信息进行检查,在这一系列检测合格后方可访问计算机网络系统。最后,对计算机的操作功能也要检查,保证操作系统的控制功能是完整的,以便发挥其存储和管理的作用。

4 结语

在现在社会中,计算机网络技术所发挥的作用越来越重要,而且应用普遍,这就对其安全管理工作要求更高。所以,在使用计算机时应当尽可能采取一切手段和措施来预防网络安全问题,使用户的权益得到保障,使计算机发挥出其应有功能。

参考文献

[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014(05):34+36.

[2]张彦忠.论计算机网络安全管理技术[J].计算机光盘软件与应用,2012(22):171+173.

[3]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013(30):71.

[4]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61-62.

[5]秦体德.浅析计算机网络安全管理技术的开发及应用[J].湖北科技学院学报,2013(10):19-20.

作者简介

篇(8)

广播电视台的快速发展使得要处理的数据量日益增加,如何确保这些大批量的数据有效的进行处理已经成为亟待解决的问题。广播电视台引入了计算机网络技术作为提高数据处理能力的媒介,尽管能够确保数据能够被高效的进行处理,但是现实网络的安全却也成威胁了数据的安全性。为了广播电视台的数据能够有效的进行传输,我们要建立足够强大的技术平台,制定一系列强有力的网络安全措施,才能够确保广播电视台的数据以及数据处理的过程的安全性。

1 广播电视台网络安全的重要性

因为计算机网络技术满足了广播电视台的现实需要,所以它得到了重要的应用。计算机网络技术的应用程度和范围在不断的进行深入和提高,伴随而至的网络安全问题也成为了广播电视台亟待解决的重要问题之一。我们也可以说网络安全对于广播电视台有着密不可分的重要意义。网络安全能够确保广播电视台的数据处理和传输的安全,对于广播电视台的数据来说是一种重要的措施和方法。我们应当从日常做起,制定一套完善的安全管理措施,从细节入手,保障网络的安全性进而对安全性进行逐步提高,让网络安全能够满足我们的实际需求。

2 提升广播电视台网络安全的技术措施

为了确保广播电视台的网络安全的重要性,我们除了日常的维护运行之外,还要结合广播电视台的实际情况积极的引入先进技术。从目前的情形来看,主要应该从如下几个方面进行入手,对广播电视台的网络安全性提供有效的措施。

2.1 强化物理层的安全管理

物理层指的是数据交换和处理的基本层面,因为物理层与其他的层面相比相对独立,为了能够确保这一层的数据网络安全性,我们就应当特别重视这一层对安全的管理。在广播电视台的日常实际工作时,我们应当建立独立的物理层并且对它建立一套隔离防护措施,只有物理层得到安全有效的隔离,网络的安全性才能够得到满足,整体的网络安全性也能得到一定的保障,这对提高广播电视台信息处理的安全性有着十分重要的作用。

2.2 使用防火墙技术

到目前为止,防火墙技术的使用已经成为计算机网络安全技术的重要手段。防火墙技术主要是将软件和硬件结合在一起,有效的确保数据网络能够不受到不良信息或者黑客的侵入。在构建广播电视台的网络安全体系时,我们应当积极使用防火墙技术,让防火墙能够成为我们的安全防线,这样网络的安全抵御能力也能够强一点。防火墙技术的应用也是我们保障广播电视台网络安全的有效措施之一。

2.3 密码技术

在数据通信的技术中密码技术是一种十分常用的防护方法,密码技术指的是:用特殊的算法对数据流进行加密处理,独特的加密和解密的手段为数据通信安全保驾护航,是很多广播电视台以及很多公司常常使用的技术之一。我们对广播电视台的数据进行结合实际的数据处理,然后在对需要处理的数据和信息进行专门算法的加密。密码技术的应用为我们提供了一种保护网络安全的措施,在以后的广播电视台数据的处理时,我们还要对其进行重视和使用。

2.4 虚拟专有网络

虚拟专有网络又称为VPN,是近年来飞速发展起来的技术,有着优越的技术特点。因此我们在对广播电视台中应当对这门技术进行积极的应用,虚拟网络的使用能够确保现实的网络不容易受到不良信息或者黑客的攻击,对于整体的运行方式来说,虚拟网络技术具有更强效的隐私性。因此我们可以说虚拟网络的应用也可以是我们保护广播电视台网络安全的重要措施之一。

2.5 监控检测和安全监测

监控检测和安全监测这两种方法主要是提前检测和监控信息的发送过程,也能保障网络系统的安全性。大范围的数据和大量用户的参与威胁到了广播电视台的网络安全,所以我们应当积极的使用监控检测和安全监测这两种方法来确保广播电视台的网络安全体系能够更好的建立。

2.6 使用防毒软件

相比杀毒软件来说,防毒软件的防御性更强一些,预防网络病毒的效果也更加显著一些。在广播电视台的实际工作中,应当在网络系统中安装防毒软件和杀毒软件,进而确保网络系统的安全性。因此,防毒软件和杀毒软件也成为保障广播电视台网络安全的措施之一。

2.7 综合防范

在上述六个措施的前提下,还要从广播电视台的复杂性这一角度出发,确保广播电视台的网络安全的实际需求。我们应当先从广播电视台的工作流程做起,综合上述的六点措施,实现一种意义上的综合防范。因此,综合防范是提高广播电视台网络安全的重要手段,并且对于它来讲有着十分重要的意义。

3 结束语

从本文的分析中可以看出在日常生活中广播电视台数据信息的处理和安全传输与网络技术的安全性有着密不可分的联系。这就要求我们要足够重视网络的安全性,在日常的广播工作中要采用积极合理的网络安全技术措施,确保广播电视台对数据处理的能力能够在一个安全的网络环境中运行,这样能使广播电视台的安全性得到一定程度的提高,还能够对广播电视台的网络安全建设起到一个推进的作用。

参考文献

[1]ZDNET.网络安全设计中的10大常见错误[J].网络与信息,2010(03).

[2]易平.移动Ad Hoc网络入侵检测与主动响应机制研究[D].复旦大学,2012.

篇(9)

随着计算机技术的快速进步和计算机网络的迅速发展,计算机网络系统的应用范围不断扩大,使人们对计算机网络系统的依赖程度增大。计算机网络系统提供了资源共享性,系统的可靠性,工作效率和系统的可扩充性。然而,正是这些特点,增加了计算机网络系统安全的脆弱性和复杂性,资源共享和分布增加了网络受攻击和威胁的可能性,使计算机网络系统的安全面临巨大的挑战。所以,在计算机网络系统飞速发展时期,我们要更加重视计算机网络系统安全策略与发展方向的研究。

一、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、网络攻击和入侵的主要途径

对计算机信息构成不安全的因素很多,包括人为的因素、自然的因素和偶发的因素。其中,人为因素,是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为的网络入侵和攻击行为是对计算机信息网络安全威胁最大的因素。

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x,500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

三、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

1 技术层面的对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制,是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

篇(10)

1 什么是计算机网络安全

计算机网络安全从本质上可分为网络系统的物理安全和逻辑安全。物理安全是整个计算机网络安全的前提,包括设计和施工中使人员和网络设备免受电、自然灾害的侵害等。逻辑安全可概括为保密性、完整性、可用性、可控性、可审查性五个方面。引申为网络系统可包括信息安全和网络安全,网络安全指网络运作和链接时存在的网络系统、操作系统、人员管理和应用服务的安全问题。

2 影响计算机网络安全的主要问题

⑴计算机病毒的入侵。计算机病毒指在计算机编程中插入的指令或者程序代码,目的在于破坏计算机功能和数据。计算机病毒在计算机程序正常运行中能进行自我复制,其主要特点为繁殖性、潜伏性、隐蔽性、破坏性、可触发性。一旦安装了携带病毒的程序,该病毒会传播到其他运行正常的程序,使其受感染,数据遭到破坏,最后导致整个计算机系统瘫痪而不能工作。计算机遭遇病毒的入侵将给用户带来不可估量的损失。

⑵木马程序和黑客攻击。黑客是影响计算机网络安全的最大威胁之一。网络技术发展的同时出现了网络系统漏洞,专门有类人基于一项业余嗜好用非法手段破解网络系统达到获利目的。此外黑客主要通过安装截取的装置或搭线方式接受被破坏方的一些重要机密,此手段对计算机网络安全的可用性和完整性造成了严重的威胁。木马是一类基于远程控制的黑客工具的特殊后门程序,它最大特点为隐蔽性和非授权性,通过网络侦查,在对方不知情下进行远程控制、窃取、破译对方的重要信息。

⑶垃圾邮件和间谍软件。垃圾邮件和间谍软件对计算机网络安全有着或多或少的威胁,使计算机安全陷入困境。不同于病毒的破坏性和传染性,间谍软件通过非法手段比如说窃取口令,来威胁计算机系统安全并且盗窃用户的信息,在法律上形成了违法犯罪活动。垃圾邮件是一些带有商业、宗教、政治因素的被强行的推入他人邮箱,强迫他人接受此类无用的垃圾邮件,对他人的生活隐私造成了很大的困扰。

⑷网络规划、运行管理上的不完善。网络软件本身就是虚拟的,不可能毫无缺陷和漏洞,从本质上说是由网络规划、运行管理上的不完善造成的。正常的网络运行需要管理人员有序的管理和维护,管理人员对计算机网络安全意识的缺乏或者操作失误,将给计算机带来严重的安全隐患。例如管理人员方面有错误的指令、误删数据、应变措施不当等。当然,还有用户人员的用户账户随意泄露、密码设置简单、进入恶意网站、缺乏网络安全意识等,都会威胁网络的安全运行。

3 计算机网络安全的防范措施

⑴加强账户安全及文件加密。目前计算机账户应用到了各行各业包括银行账户、电子邮件账户、各种客户端登陆账户等,通过对各个账户设置不同而复杂的密码,使用一字母符号数字结合的方式并且应适时更换密码加强网络账户安全性。使用正确的加密技术对重要文件加密可以将原来的明文翻译成一段代码,即密文,使其在输入正确的秘钥之后才能显示出来原来内容,可巩固计算机网络的安全。用户可通过文件加密的方式来维护数据的完整性、私有性。

⑵安装防火墙以及杀毒软件。防火墙是一种加强对网络访问的控制并且保障网络内部环境安全的特殊软件。计算机的输入输出信息都要进过防火墙的仔细扫描,以过滤掉垃圾信息、恶意广告,有效的封锁木马程序。我们对网络安全问题采取的主要措施是运用杀毒软件。杀毒软件安装后操作简单,并且能够长效的、较完整的保护网络安全。对于计算机网络经常出现的漏洞现象,应及时地下载漏洞补丁程序以保障网络稳定。

⑶管理上的安全防护措施。对计算机网络设备进行科学的管理,对主干交换机各种服务器这些设备尽量集中管理,有利于网络设备良好的运行。与此同时管理上的安全防护措要求管理人员提高安全意识和工作素质,全面培训管理人员和建立应急恢复措施,对维护计算机网络安全有很大的帮助和意义。

⑷培养专业人才,开发网络先进技术。网络技术在生活中发挥的作用越来越强大,其存在的安全隐患人们不得不面对。国家应该从根本解决此问题,培养网络人才开发网络先进技术,加大对人才培养和技术研发的投资,建设创新型网络技术平台,从而减小网络安全的威胁,创造一个和谐的资源共享的环境,使网络系统更安全的为广大人民服务。

4 结束语

计算机网络的安全问题与广大人民群众的利益休戚相关,解决网络安全的问题是信息时代的要求。总之,网络安全问题的防范措施是一项复杂的、长期的具有综合性的网络工程。实际情况下面对不同网络安全的威胁,采取相应的不同的措施,对症下药。只有这样才能尽可能的提高计算机网络的安全性,保障人民的利益。

[参考文献]

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.

篇(11)

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 01-0000-01

Enterprise Network Security and Protection

Yu Yuanming

(Jixi Mining Bureau Construction&Installation Company,Jixi158100,China)

Abstract:Network security,is to build a network of any system,must be considered.Within the enterprise network,involving the production, management,planning and other important data is relatively more sensitive, in the office more and more dependent on the network,the threat from the Internet more and more,how to ensure effective enterprise network security is the management of each network and is to face the problems faced by the enterprise to establish an effective network security solutions is very important.

Keywords:Computer;Network security;Network management

一、网络安全的概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

二、网络安全分析

我国目前的网络的发展和最初的网络设计已经大有不同了。安全已经被放置在一个相当重要的位置,安全问题不解决,将严重影响网络应用程序。网络信息是不利于很多网络安全功能的。例如网络连接、共享、开放、现在越来越多的恶意攻击发生,目前的网络安全状况和更先进的残酷,罪犯的手段,系统的安全漏洞往往会利用他们机、网络安全措施使其能够处理不同的威胁,保护网络信息的保密性,完整性和可用性。目前,我国网络系统还有很多问题,没有足够的防护措施是不安全的。计算机和网络技术的发展,复杂性和多样性,使计算机和网络安全已经成为一种需要继续更新和改进的区域。

三、如何解决网络安全问题

对网络安全问题,我们必须先做到以下几点:(一)身份真实性:对通信实体身份的真实性进行识别。(二)机密信息:确保保密的信息不会被透露给未授权的个人或实体。(三)资料的完整性:确保数据的一致性,防止非授权用户或实体的任何损害到数据。(四)服务适用范围:得到法律的支持,以预防使用信息和资源不当拒绝。(五)不可否认性:建立有效的问责机智,以防止实体否认的行为。(六)系统能控性:能够控制资源使用的个人或团体使用。(七)系统易于使用性:条件符合安全要求,系统应该简单,维护容易。(八)可审查性:可以检查网络安全问题提供了依据和方法问题的调查。

四、网络安全是一项动态、整体的系统工程

网络安全安全的操作系统、应用软件、抗病毒、防火墙、入侵检测中,网络监测、信息审核、通讯加密,灾难恢复、安全扫描和其他安全部件,单一成分不能确保网络信息安全。从实用的角度应该网络安全的焦点集中在以下几个技术:

(一)反病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应该采取了全部的公司杀毒软件产品,实施层层的防御体系,集中控制,以防杀的主要战略相结合。(二)防火墙技术。通常指的设置在不同的网络上(比如内部网值得信赖的、不可信赖的公共网络)或一系列的网络安全组分领域之间的组合(包括硬件和软件)。这是一种不同的网络或网络信息在安全领域唯一的入口,根据企业安全政策的控制(允许,否认、监控)来访问网络信息流,并且本身具有很强的基础能力。(三)入侵检测技术。入侵检测帮助系统对付网络攻击,有助于扩大系统管理员的安全管理能力,提高完整的信息安全的基础设施。在不影响网络性能监控网络在这种情况下,提供内部攻击和外部攻击和误操作的实时保护。具体的任务是监督、分析用户和系统活动;制度建设和缺点,审核,并识别的活动规模反映攻击和报警,统计分析,评估的反常行为重要制度和数据完整的文档,操作系统稽核管理、识别用户违反安全政策的行为。(四)安全扫描技术。这是另一个重要的一类网络安全技术。扫描技术和防火墙安全,入侵检测系统相互之间的有效结合,对于提高网络安全是非常有效的。通过扫描系统和网络的系统和网络可以有一个总体环境评估,并得出网络安全风险水平,同时也及时发现的安全漏洞在系统和自动修好了。如果防火墙和网络监测系统是一个被动方式的国防安全扫描是一种积极的预防措施,防止可能的麻烦。(五)网络安全应急响应系统。网络安全是动态的项目,程度安全意味着它随时间改变的变化。随着时间变化或者的网络环境和技术的发展,不断调整他们的安全政策,并及时应急响应系统的建立网络安全、个人责任和防止安全事故。(六)安全加密。加密技术的出现提供全球电子商务的保障,使网络电子交易系统是可行的,那么完善对称加密和不对称加密技术仍是二十一世纪的主流。是常规的对称加密技术来基于口令的技术、加密和解密操作使用相同的钥匙。非对称性加密,密钥解密钥匙是不同的,公开密钥,任何人都能使用密钥进行解密唯一存在的人,我觉得他会知道。

五、结语

如何保障网络的安全对于网络管理人员是一个需要长久解决的巨大的难题。在网络日益发达的今天,一旦网络安全受到威胁,企业的生产与办公会受到极大的影响。构建网络时,从网络的结构入手,以各类安全硬件设施为保障,使用质量较好的杀毒软件,不断提高自身的网络管理技术水平,是目前解决网络安全问题的主要手段。笔者愿与广大技术人员一起,致力于提高网络安全的工作。

参考文献: