时间:2023-06-08 10:58:18
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全的地位,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关键词:大数据时代;计算机网络安全;维护
随着大数据时代网络技术的迅速发展,社会生产的效率和质量得到了有效的提高,人们在工作和生活中的便利性得到了一定程度的提高,在大数据时代,由于网络平台的开放性也导致信息安全问题的增多,有必要在此背景下优化其维护和管理措施。
一、大数据时代计算机网络安全维护的重要性
(一)推动各行业发展
在大数据时代下的计算机网络安全与各个领域的发展紧密相连,每个行业都需要利用网络技术推动自身发展,所以计算机网络安全的维护与管理对于各行各业的发展都是极为重要的,若网络维护与管理工作的质量有效提升,能够促进各个领域的进步,进而推动社会的发展,而且能够使网络使用的环境更加的健康,更好的保护个人隐私,企业在利用互联网技术的时候,能够促进企业的运行效率的提升,政府有关部门通过互联网技术,能够更好的开展机密工作。
(二)保障国家网络安全
维护与管理计算机网络安全能够保证国家网络信息安全,能够使我国的经济发展与社会进步起到很大的推动作用,能够维护我国网络强国的地位,在大数据时代下的网络安全维护,能够提升我国综合实力,网络信息安全作为国家的软实力,也是保证我国整体实力不断提高的重要指标,若要提高我国在国际上的地位,有必要提升网络信息安全,这样能够保证人民幸福。
二、大数据时代计算机网络安全问题
互联网技术使人们的工作和生活更加方便,但在互联网技术发展的过程中,安全风险也很多,这也制约了大数据的发展。如果网络安全隐患得不到解决,网络水平就得不到提高。目前,在互联网平台上使用众多信息网站的过程中,网络安全的隐患也会增加。例如,2018年8月,一家涉嫌非法劫持运营商交通的国内新媒体营销上市公司被警方破获,中国有96家互联网公司有多达30亿用户数据被盗。中国一家酒店的秘密网络上出售了1.3亿的身份信息、2.4亿的开放记录和1.23亿的官方登记数据。窃取数据的黑客在20天后被警方抓获。2018年11月,一家公司宣布其酒店数据库被黑客入侵,多达5亿的客人信息被泄露[2]。
三、大数据时代计算机网络安全维护与管理措施
(一)社会自律
现阶段,要保障计算机网络安全,还必须加强全社会对计算机网络安全保护的关注。积极提高社会各界人士对计算机网络安全保护的认识是必要的。同时,必须让大家认识到计算机网络安全的重要意义,不断加强社会计算机网络安全保护。意识,通过不断学习自我约束的意识,可以更好地保护大数据时代的计算机网络安全。在此过程中,还应营造良好的网络保护氛围,使计算机网络安全保护更加规范化,在保护过程中有一定的规则可循。要真正改变原有的服务模式,就要在社会内部建立对侵权行为的预警、处罚和公示的处罚机制[3]。
(二)个人防范
在社会的不断进步过程中,要积极宣传计算机网络安全的重要影响,提高个人防范意识,加大对网络信息安全的宣传力度,使每个人都可能提高网络安全理念。如今很多的用户计算机网络安全意识不高,这也导致在运用网络的同时,也可能出现很多安全问题,导致被人恶意侵害,例如在用户就浏览网页的时候可能受到诱导性广告的影响,从而泄露个人隐私,而且有着广告可能带走木马病毒,导致个人的电脑信息受到病毒影响,无法正常使用。密切关注网络安全,提高自身网络安全意识,就能够在计算机网络安全维护的过程中提供有力支持,而且也有必要通过专业人员的帮助修复电脑漏洞。在大数据时代,人人都应明确计算机网络安全对个人的重要性,积极树立计算机网络安全防范意识。每个人都应该加强对计算机网络安全的保护。侵犯计算机网络安全的,应当通过法律或者其他可行的手段保护其合法权益,应该通过谈判和调解来解决问题,必要时也应该通过诉讼来解决问题[4]。
(三)安全维护技术
目前,角色安全技术在计算机网络安全维护和管理中得到了广泛的应用。该控制模型还可以保护安全维护和管理。通过极其安全的实现路径,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。它还使用户能够通过分配用户角色获得权限。极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。身份认证技术也可以使用,但内在技术只是通过数字信息,这种固有技术虽然对计算机网络安全有一定的保护,但使用过程复杂,学习成本较高,因此无法广泛推广,然而在这项技术中加入大的数据分析可以完美地改善它的缺点,利用大数据的身份认证技术,可以收集和整理用户的各种行为,总结和分析用户的习惯。这样可以更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,建立计算机网络。安全得到有效保障[5]。
四、结束语
总而言之,在大数据时代有必要保障计算机网络的安全,通过社会自律与人们的个人防范与相关计算机安全维护技术,只有这样才能够保证计算机网络的安全促进社会的不断进步与经济的可持续发展。
参考文献
[1]王冬旭,黄迎春.大数据时代计算机网络安全维护与管理措施研究[J].计算机产品与流通,2019(01):52.
[2]赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.
[3]徐忠东.计算机网络安全管理工作的维护措施探析[J].信息与电脑(理论版),2018(19):196-197+200.
[4]郭勇.大数据时代计算机网络安全维护与管理措施研究[J].网络安全技术与应用,2018(08):48-49.
【关键词】医院;计算机;网络安全;维护
近年来,网络化的普及,日益改变着人们的生产生活,医院也不例外。现代医院的发展,与医院计算机网络密切相关,许多医院的计算机网络系统已初步形成,但随之而来的医院计算机网络安全,将成为医院计算机网络应用的头等大事。如何维护医院计算机网络安全是当前医院信息化建设关注的焦点。因此,研究医院计算机网络安全维护的策略具有十分重要的现实意义。鉴于此,笔者对医院计算机网络安全进行了相关思考。
一、医院计算机网络安全的影响因素
为防范医院计算机网络安全隐患,了解医院计算机网络安全的影响因素至关重要。下文将从医院计算机网络的硬件设施、软件系统和外部环境三个方面,谈谈医院计算机网络安全的影响因素,其具体内容如下:
1.硬件设施的影响
硬件设施是医院计算机网络建立的必要条件,硬件设施在医院计算机网络安全中具有举足轻重的地位。从医院计算机网络的硬件设施上看,计算机网络布置和接线、计算机网络系统的中心机房、系统服务器的安全性和可靠性等,都直接影响着医院计算机网络的安全。在计算机网络布置和接线方面要能避免其它网络的干扰;中心机房要保证有足够的电力;系统服务器是整个医院信息数据和存储的中心,要确保系统服务器保持24小时的工作状态。
2.软件系统的影响
软件系统的影响也在一定程度上威胁着医院计算机网络安全。病毒是软件系统的常见危害之一,病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软网络版件。在医院计算机网络中,软件系统一旦感染上病毒,将会使医院计算机网络陷入崩溃,为确保医院计算机网络软件系统的安全,应加强医院计算机软件系统的安全防范工作,减少病毒入侵的可能,尽可能确保医院计算机网络的不稳定性带来的损失。
3.外部环境的影响
医院计算机网络安全的影响因素还表现在外部环境的影响上。医院计算机网络安全的外部环境,主要受医院计算机网络运行的温度和湿度的影响。如果医院计算机网络系统在温湿度不协调的环境下运行,就会影响整个系统的安全性和稳定性。就医院计算机网络外部环境而言,温度环境是影响系统安全的重要因素,一旦系统温度升高,就会影响整个网络的物理逻辑,造成网络数据参数发生偏离,严重的还会导致系统内部电源烧毁,造成不利的影响。
此外,医院计算机网络运行的湿度环境也对医院计算机网络的安全影响较大,如果湿度过高,就会造成一些设备、接线等部件发生腐蚀、生锈等现象,造成各设备出现接触不良或者短路的情况,而且湿度太高会吸附灰尘,导致系统运行过程中产生较大的噪音。
因此,探索医院计算机网络安全维护的策略势在必行。
二、医院计算机网络安全维护的策略
为进一步提高医院计算机网络安全水平,在了解医院计算机网络安全的影响因素的基础上,医院计算机网络安全维护的策略,可以从以下几个方面入手,下文将逐一进行分析:
1.医院计算机硬件安全维护
医院计算机硬件安全维护是医院计算机网络安全维护的重要内容。在医院计算机硬件安全维护方面,要把握好三个关键点,一是为避免其他网络的干扰,在计算机网络布置和接线方面,多采用多模光纤作为系统网络的主干线,在光纤接入计算机时,需要采用屏蔽双绞线,这样既能起到绝缘的作用,还能避免其它网络的干扰。二是要选择科学合理的机房位置,使中心机房拥有充足的电力保障。三是医院计算机网络系统的主体服务器和数据库要选择不间断电源,避免因停电事故导致数据库中的大量信息资源丢失或损坏。
2.医院计算机软件安全维护
医院计算机软件安全维护是医院计算机网络安全维护的重点和难点。对医院计算机软件安全维护而言,为防止病毒对医院计算机软件的攻击,采取病毒防范与入侵检测的方式,及时更新病毒库和杀毒引擎,及时更新系统补丁和漏洞,可以把医院计算机软件安全风险控制在一定的范围之内。与此同时,还要注意医院计算机网络数据库的安全,在开发医院管理软件时,要加强对数据库的选择和备份,建议设计数据保护来实现文件系统和网络数据脱机备份,不仅如此,还要在总服务器中全套备份所有医院管理系统中的应用软件,通过多方面的数据备份让计算机安全得到保障。
3.医院计算机安全外部维护
医院计算机安全外部维护对医院计算机网络安全维护的作用也不容小觑。医院计算机安全的外部维护工作主要依赖于医院计算机管理人员,通过定期或不定期地开展对医院计算机网络管理人员的培训工作,加强医院计算机管理人员的自身素质的提高,尽可能避免因操作失误造成的计算机安全事故的发生。
对于医院计算机网络运行的外部环境的温度和湿度也要严密控制,确保医院计算机网络在适宜的温、湿度环境下运行。除此之外,医院计算机安全外部维护工作要争取单独供电,和供电部门协调保证24小时不断电,分置配线间内的强电电源和断电频繁的照明电,尽量不要在临床科室使用带电源适配器的小型集线器,断电前制定详细的切换方案和应急方案,施工前加强施工单位与网络维护人员的协调。
三、结语
总之,医院计算机网络安全是一项综合的系统工程,具有长期性和复杂性。医院在开展有关计算机网络的工作中,应结合硬件安全维护和软件安全维护两种手段,并开展医院计算机安全外部维护研究,了解影响医院计算机网络安全的因素,积极探索医院计算机网络安全维护的策略,只有这样,才能不断提高医院计算机管理水平,进而促进医院持续稳定快速发展。
参考文献
[1]桂凌.基于医院管理信息系统安全性策略的研究[J].科技信息.2010(32).
[2]王煜.医院计算机网络安全与维护经验技巧[J].电脑编程技巧与维护,2009(10).
1概述
计算机通信网络涵盖两方面内容,一是计算机,二是通讯网络。计算机概念容易理解,人们常把计算机称作终端设备;而通信网络执行的功能是数据的传输和交换,执行的结果是实现计算机网络的资源共享;近年我国通信网络产业急剧扩张,在国民经济发展中占有一定地位,其发展动力主要在于人们的需求。
2通信网络安全问题简述
通信网络安全防护重要性不言而喻,它的主要内容一是网络安全的等级保护;二是网络安全的风险评估;三是网络安全的灾难备份;从这个内容上可看出都是采用被动的预防为主的策略。这些策略借助技术、管理、动态手段。 技术,是安全防范的技术,其主要职能就是防止通信网络中无意泄露、蓄意破坏或谋划更改操作系统、软件、硬件和数据等资源的活动,有了切实可靠的技术,对维护计算机通信网络安全性是最大的保障;管理,包含设备管理和人员日常管理两种方式;设备管理就是指设备维护工作,高端技术要依赖于良好设备才能进行,不重视管理会存在安全隐患,使得非法用户窃取服务得以实现;人员日常管理是指日常对计算机通信网络安全性的监视和“站岗”,网络攻击不是缓慢进行,恰恰相反它们具有强烈的“秒杀”攻击性,如果没有预警技术和人员技术反抗,往往造成“重伤”。动态手段指技术升级换代;随着科技进步,黑客攻击的技术手段在升级,如果还停留固定的状态,那么安全防护就等同于虚设。
3通信网络安全问题的研究形式
自从计算机通信网络走向世界开始,人们就开始针对网络安全问题进行思考和研究;在这方面,西方领先于我们,上世纪美国在“计算机保密模型”基础上,制定了“可信计算机系统安全评估准则”。目前信息资源安全协议的功能和地位不可取代,就目前发展来看,在安全协议方面形成了基于状态机、代数工具和模态逻辑三种分析方法,随着对安全防护的认识以及常规网络侵害手段的研究,人们的目光集中于安全密码的等级上;趋势上看安全密码已成为未来发展的导向,有很多国家都基于安全密码展开了学术研讨会和技术论文成果开发,热点在于密钥密码;电子商务的出现,依仗的是计算机通信网络的发展,如今随着它的普及和发展,安全问题的矛盾比其他领域更急迫。我国安全防护的研究起步晚,发展趋势由原来的通信保密逐渐变成高技术数据保护;国家信息产业部也不断从安全体系结构、现代密码结论、安全协议、信息分析和监控等方面提出系统完整和协同的通信网络安全与防护的方案。
4通信网络安全主要问题现状
4.1网络安全机构不健全,安全维护队伍不充实
目前网络安全问题突出;斯诺登曝光美国“棱镜门”事件引起人们对安全意识的重视,几乎每天都有网络安全新问题出现;但我国整体和个体企业、组织、个人的防范能力不足;整体网络安全机构不够健全,没有统一安全策略;个体而言,人员素质低,不能适应现代化科学技术发展的需求;统筹网络安全管理不足,虽然很多运营企业都知道网络安全的重要性,也采取了一些有效的管理技术手段,也投入了资金去运作,但没有形成一个系统化流程,只是查漏补缺似的对安全进行整改,而不能“浑圆一体”,自然安全防护保障性不够。
4.2网络的安全意识不到位,防护措施落实不到位
运营企业的网络和系统存在技术不足,甚至有漏洞;心里、技术警戒线很松,潜意识认为边界很安全,对自身排查措施防护不到位;网络通信防护的主要内容就是防病毒、防攻击、防入侵三个主要方面,由于运营企业防护措施力度不大,DDOS攻击堵塞城域网和IDC的事件间或发生;不同安全域之间和内外网隔离及其访问控制工作维护的不好,致使非授权访问系统时有发生;对安全软件没有及时升级,对漏洞的重要性认识不清,安全日志的忽略和对安全日志审计流于形式,使得还原工作难上加难。
4.3第三方服务管理责任心不强,远程维护管控措施不得力
运营企业的安全保障基本依赖于第三方服务,但缺乏规程规范性和行之有效的制度,运营企业对第三方服务并不能完全掌控和了解,导致隐患的潜伏;有的远程管理平台本身就有漏洞和缺陷,对审批、平台管理、日志审计监控不足,造成运营企业系统的“内忧外患”。
5关于网络安全的防护对策
5.1研究新技术开发,加大安全防范措施
对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。
5.2贯彻落实各项制度标准,对比找差距
《互联网网络安全应急预案》、《通信网络安全防护管理办法》是我们国家基于计算机通信网络安全,所制定的、具有借鉴作用,在实际工作中应该对比找差距。
5.3关于主机、操作系统、数据库配置方案
基于Intranet体系结构的网络系统,兼备广域网和局域网的特性,其充分利用了Intranet技术的分布式的计算机网络;我们建议在核心服务器上安装核心防护产品,并部署中央管理控制台在中央安全管理平台上,以对全部的核心防护产品进行统一管理。
5.4监管部门要做主导作用
监管部门在网络安全中起着主导作用,提高工作动能和效率;始终要在技术上站在最高点、在责任问题上敢于承担、高瞻远瞩做新的尝试和做新技术的引进。
计算机信息管理技术被广泛应用于社会发展的各个领域之中,尤其在网络安全中的应用对于整个网络系统来说是必不可少的,与计算机用户的实际利益和社会整体的发展方面都存在着不可分割的密切联系。因此将计算机信息管理技术应用于网络安全时,要注重对信息管理技术进行不断的研究与探索,将应用中的出现的安全问题控制在技术可以进行管理的范围内。IP地址、域名等都是将计算机信息管理技术在网络安全中应用的具体内容,除此之外还有诸多其他内容,这些内容都能对恶劣信息的攻击进行有效的防御。计算机信息管理技术在网络安全应用中必须要进行的工作就是每天对信息管理技术的安全性进行实时的监测。由于对网络安全存在威胁的各种不安全因子具备多样性和不确定性的特征,常常导致在对信息管理技术的安全性进行监测时出现难以辨别的混乱问题,所以在平时的应用中,就需要做好随时应对突发状况的准备,提高计算机信息管理技术在网络安全应用中的警惕性,以便在问题发生时能够进行采取快速的、准确的解决方法。控制信息的访问是整个信息资源的起点,是将计算机信息管理技术应用于网络安全中的重要组成部分,对控制信息的访问,要求对不同用户的具体信息和将信息公之于众的安全性进行严格的控制和全面的把握。针对计算机信息管理技术在网络安全中应用的问题,需要相关人员提高警惕,提高对计算机信息管理技术的重视程度,并制定出应对网络安全应用问题的改善策略。
2网络安全应用问题的改善策略
2.1加强安全风险的遏制与防范意识
提高对计算机信息管理技术在网络应用中的安全性,首先需要加强相关人员对容易威胁网络安全的不安全因子的恶意攻击的遏制与防范意识,让相关人员了解计算机信息管理技术对于网络安全的重要性,从而引导他们对计算机信息管理技术投入足够的重视。由于计算机信息管理技术在网络安全中的应用关系到计算机用户的切身利益甚至关系到社会整体的发展,致使其在网络安全中的应用具有紧迫性和艰巨性。为了提高计算机信息管理技术在网络应用中的安全性,很有必要做好安全风险的防范措施,加紧对计算机信息管理技术的研发和革新,使其紧跟时展的脚步,将应用中存在的安全问题控制在技术可以进行管理的范围内。
2.2进行信息管理技术上的控制
在相关人员树立了安全风险的遏制与防范意识之后,还需要对计算机信息管理技术进行控制。在提高计算机信息管理技术在网络应用中的安全性的相关策略中,控制处于十分重要的核心地位,和许多因素都存在着或多或少的关系,因此也容易受到这些因素的影响,只有在对众多影响因素进行综合分析的基础上,建立并完善信息的安全化管理体系才能够实现对信息管理技术控制的合理且顺利的实施。另外一定要注意可以实施的实际范围,将信息管理技术的安全化管理体系建立在这个范围之内。除此之外,还要加强对计算机信息管理技术的研发创新力度,增强其自身实力以更好的面对突如其来的风险,同时还要对计算机信息管理技术在网络中的应用做好明确的分工工作,以保证计算机信息管理技术在网络中的应用可以顺利的进行。
2.3加强对计算机信息管理技术的管理力度
安全化管理是计算机信息管理技术在网络应用中需要首先解决的问题,需要相关人员投入更多的时间和精力,加强对其的重视程度。使计算机信息管理技术的管理力度得到强化将直接有利于提高计算机信息管理技术在网络应用中的安全度。强化计算机信息管理技术的管理力度实际上就是将管理的内涵和理论进行延伸,使其延伸到关于计算机安全问题的防范以及相关的体制、机制之中。计算机信息管理系统跟随社会现代化发展的脚步,逐渐被广泛应用于社会的各个发展领域,诸多的信息化、现代化因素包含在计算机信息管理技术体系之中。加强对计算机信息管理技术的管理力度,主要还是从防范不良因素的入侵攻击入手。
2.4建立健全计算机信息技术网络安全管理的相关制度
建立健全计算机信息技术网络安全管理的相关制度同样是保障网络安全的重要措施,相关的制度规范要包括对工作人员日常行为的完善,以及计算机信息技术网络安全系统的组建等相关内容。另外还需要建立健全计算机的防病毒体系,对杀毒软件进行及时的更新与升级,以防止病毒、黑客的入侵。还要对落伍的电脑进行及时的更换,并及时配备更新升级后的软硬件,并在计算机的使用场所安装防火设备,将火灾隐患消灭在萌芽状态。
2.5创建健全的、安全的计算机信息管理技术的模型
创建健全的、安全的计算机信息管理技术的模型对于安全风险的有效防范以及强化计算机信息管理技术的安全管理力度等方面都起着非常关键的作用。只有在进行详细周全的规划安排的基础上,创建健全的、安全的计算机信息管理技术模型才能早日使计算机网络信息的使用环境变得更加健全与安全。如今健全的、安全的计算机信息管理技术模型已经在计算机信息管理技术的安全化管理中得到了初步的建立。并且在进行了大量的研究、探讨和借鉴之后,对计算机信息管理技术在网络应用中的安全化管理的规划安排进行了合理的丰富,实行混合模式的安全化管理方式,得到了政府以及许多专业的厂家的期望和肯定,健全的、安全的计算机信息管理技术的模型在将来一定会得到更多的认可,拥有广阔的发展前景,将对强化计算机信息管理技术的安全管理以及促进社会各个领域的现代化发展提供强有力的动力支持。
2.6加强操作系统的安全防护
在正式使用计算机之前,需要为计算机安装相关的扫描和病毒查杀的软件,利用这些软件排除计算机存在的系统漏洞,并针对具体的漏洞制定出相应对的补救措施,以提高计算机信息技术的网络安全性。另外对于操作系统安全防护措施的强化需要对计算机使用者的真实身份进行验证,抵制病毒和黑客的不良攻击。同时需要完善相应的法规制度,为良好的网络环境的营造提高制度上的保障。
3结语
【关键词】信息化;网络与信息;安全管理
【Abstract】In the process of informatization, network and information security problem is increasingly outstanding, this article analyzed the threats to network security, enhance network security methods are put forward.
【Key words】Informatization; Network and information; Security management
0 前言
随着互联网技术的不断发展,网络技术已经应用在社会政治、经济、文化、生产等各个领域,互联网网络已经成为信息传播、流通、交换和存储的重要平台。信息化建设为经济发展和社会进步带来了前所未有的机遇。信息化建设过程中,计算机网络和信息系统与生产、管理、业务的关系越来越紧密,如何保证网络信息系统安全可靠的运行,已经成为信息化建设的重要工作之一。
1 网络与网络安全隐患概述
网络安全是指对网络进行管理和控制,并采取一定的技术措施,从而确保在一个网络环境里信息数据的机密化、完整性及可使用性受到有效的保护。网络安全的主要目标就是要稳妥地确保经由网络传达的信息总能够在到达目的地时没有任何增加、改变、丢失或被他人非法读取。网络安全目前已发展成为一个跨学科的综合性学科,它包括通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等,网络安全是在攻击与防范这一对矛盾相互作用的过程中发展起来的。
目前网络的安全漏洞主要来自以下几个方面:
1.1 自然因素
1.1.1 软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击。
1.1.2 病毒攻击
计算机病毒是一段特殊的程序,除了与其他程序一样,可以存储和运行以外,还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。它一般隐藏在合法程序中,当计算机运行时,就会抢夺系统控制权,对计算机系统进行干扰和破坏。
1.2 人为因素
1.2.1 操作失误
操作员或用户安全意识不强,配置不当造成的安全漏洞。这种情况在计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少。
1.2.2 恶意攻击
在信息安全技术中,恶意攻击定义为:有计划地窃听、偷窃、或损坏信息,或拒绝其他授权用户的访问,这是计算机网络所面临的最大威胁。
1.2.3 网络安全制度不健全
网络安全制度的不完善,及有效的网络安全制度的运行和管理的缺失,管理不到位,都可以引发网络的管理漏洞。
2 网络安全系统安全建设的主要目标
2.1 网络和系统实体的安全性、抗攻击性
通过一定的安全防范措施,保证各种相关的网络和主题系统具有相当的抗攻击性,能够检测并及时对各种攻击行为作出响应。
2.2 整体系统运行状态的可控性
能够对整个网络和系统的相关状况进行实时监控,对应用服务,数据和资源的使用进行监控。对网络故障、操作错误、应用程序错误、硬件故障、计算机病毒所产生的潜在威胁加以控制。
2.3 信息的安全性、保密性和可靠性
通过对信息使用的授权,及信息的传输和传播过程中进行控制、跟踪,确保信息在存储或传输的过程中保持不被修改,不被破坏、不丢失。
2.4 安全系统的可管理性
建立各种安全管理的制度,规范员工的行为,通过各种培训全面提高网络管理工作人员的技术素质。
3 网络安全管理策略探讨
3.1 网络安全的管理
3.1.1 防火墙
防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。防火墙作为使用最多,效率最高的网络安全产品,其优势在整个网络安全中的地位将是无可替代的。
3.1.2 与因特网接入处增设网络入侵检测系统
入侵检测系统是实时网络违规自动识别和响应系统,它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方,通过实时截获网络数据流,能够识别、记录入侵或破坏性代码流,寻找网络违规模式和未授权的网络访问,一经发现入侵检测系统根据系统安全策略做出反应,包括实时报警、自动阻断通信连接或执行用户自定义安全策略等。
3.1.3 病毒防御
计算机病毒对计算机网络影响是灾难性的。计算机使用者和计算机病毒斗争,创造了形形的病毒产品和方案。选购杀毒软件,明确需求。做到经常更新,以快速检测到可能入侵计算机的新病毒或者变种,才能有效提升企业的信息安全水平。
当然,对于网络安全的防御目前比较成熟的技术相当多,例如其他诸如身份认证、数字签名等技术。
3.2 网络服务器安全管理
3.2.1 定期对网络服务器进行安全检查
由于网络服务器是对外开放的,容易受到病毒的攻击,所以应为服务器建立例行安全审核机制,利用漏洞扫描工具,加大对服务器的安全管理和检查。
3.2.2 定期做好数据备份
网络的核心是数据,数据一旦遭到破坏,后果不堪设想。应建立数据的备份方案,而且随着网络的更新不断地调整备份方案,对服务器数据定期进行备份。
3.3 数据库安全管理
数据库的安全问题越来越成为网络安全管理的一个关键问题。它对安全的需求范围更广,除了对计算机、外部设备、联机网络和通信设备进行物理保护外,还必须采取其它安全措施有效地防止非法访问或盗用敏感数据,保证数据的完整性和一致性。
4 小结
网络环境里的安全从根本上也可以说是一种能够识别和消除不安全因素的能力。做好安全管理控制,时刻关注新的管理技术与安全防御技术,对于已经出现的安全问题用最快、最有效的方法加以解决,对于目前还未出现的安全问题进行预见,是对网络安全管理最行之有效的基本措施。
【参考文献】
[1]刘天华,孙阳,朱宏峰.网络安全[M].科学出版社,2010.
[2]王群.计算机网络安全技术[M].清华大学出版社,2008.
关键词:计算机系统 系统安全 计算机网络 网络安全
中图分类号:TP393文献标识码:A文章编号:
引言
随着计算机技术网络的快速发展,网络安全成为人们研究的焦点。世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类信息生活。因此,加强网络的安全显得越来越重要,对计算机病毒的防范工作也越来越受到世界各国的高度重视。下面分析了计算机网络安全的主要隐患及攻击的主要方式,从管理和技术的角度就加强计算机网络安全提出了针对性的建议。
1计算机系统安全 1.1计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。 2实体安全 2.1计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。 2.2计算机的安全防范::黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性:其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强计算机网络的安全,没有采取有效的安全策略和安全机制。另外,缺乏先进的网络安全技术、工具、手段和产品等原因,也导致计算机系统的安全防范能力差。3网络安全 3.1网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
3.2计算机网络安全具有三个特性: 保密性:网络资源只能由授权实体存取。完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。可用性:包括对静态信息的可操作性及对动态信息内容的可见性。
4计算机网络安全的主要隐患
4.1计算机网络软、硬件技术不够完善 由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。如 Internet 作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但 TCP/IP 协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了信息通过网络进行传送时产生了安全漏洞。 4.2计算机网络安全系统不够健全 计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等
5计算机网络安全常用的防治技术 5.1加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的重要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后通过密钥将密文还原成明文。常见的加密机制分为私钥密码机制和公钥密码机制,每种密钥加密机制都有多种不同的算法,密钥的加密机制及算法的选择依用户需求不同而定。
5.2入侵检测系统:入侵行为主要是指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统执行的主要任务包括: (1)监视、分析用户及系统活动;审计系统构造和弱点;(2)识别、反映已知进攻的活动模式,向相关人士报警;(3)统计分析异常行为模式; (4)评估重要系统和数据文件的完整性; (5)审计、跟踪管理操作系统,识别用户违反安全策略的行为。所以,入侵检测系统在计算机网络安全系统中也起着举足轻重的地位
6计算机网络安全解决方案
网络安全是一项动态、整体的系统工程。网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
6.1多层病毒防御体系。一般情况下,信息网络系统中采取的安全措施主要考虑外部网络安全性,但由于病毒的极大危害及特殊性,网络用户可能会受到来自于多方面的病毒威胁,包括来自Internet网关上、与各级单位连接的网段上,为了免受病毒所造成的损失,在内部网络部署防病毒系统也是必要的,即多层的病毒防卫体系。
6.2防火墙技术。防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信,提高内部网络的安全。
6.3.漏洞扫描。安全漏洞扫描通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护信息系统存在的安全漏洞,从而在信息系统网络安全保卫工作中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。
7结论
在网络信息化时代,计算机技术和网络技术已深入到社会各个领域。网络安全已越来越受重视了。虽然目前用于网络安全防护的产品有很多,但病毒黑客仍然无孔不入,对社会造成了严重的危害。计算机系统安全与计算机网络安全的攻防仍将是一场持久之战,我们期待长治久安的那一天的到来。
参考文献:
[1]程煜:《计算机维护技术》,北京:清华大学出版社,2006
关键词:校园网络,安全隐患,防范对策
随着全球性的网络化、信息化不断的发展,网络已慢慢成为人们日常生活中必不可少的部分。近些年来,随着计算机网络的迅速发展,校园网络也快速的发展和普及了,使得校园网在高校的地位越来越重要。。校园网络作为学校重要的基础设施,担当着学校教学、科研、管理、宣传和对外交流等许多角色。但由于安全意识淡薄和技术力量的薄弱,校园网络的安全问题日益突出。如何让校园网正常高效地发挥其宣传、教学管理、服务等功能,已成为一个不可忽视的问题。。目前校园网络中存在的安全隐患。1、大多数学校网络建设经费严重不足,所以就将有限的经费投在关键设备上,对于网络安全建设一直没有比较系统的投入,致使校园网处在一个开放的状态,没有任何有效的安全预警手段和防范措施。2、学校的规章制度还不够完善,还不能够有效的规范和约束学生、教职工的上网行为。网络安全制度执行不彻底,各校园网在安全管理上存在着困难,这也是网络安全问题泛滥的一个重要原因.由此可见,构筑具有必要的信息安全防护体系,建立一套有效的网络安全机制显得尤其重要.3、使用的操作系统存在安全漏洞,网络木马、病毒和黑客攻击影响到系统的安全,校内大部分计算机系统或多或少都存在着各种的漏洞,校园网络对社会开放,这样一来只要接入INTERNET的用户就可以对校园的网络服务器进行攻击,而流行于网络上的很多病毒和攻击就是针对windows漏洞而产生的。用户的应用程序和安装的软件也会存在漏洞。因为校园网是公共的计算资源,很多用户只是用,而很少管。另外机房根据教学任务,要安装很多软件,造成系统负荷增大,系统运行缓慢,使攻击者有机可乘。4、在校园网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法,最为常用的是打印机共享。但可以说大部分的人都没有充分认识到当一个目录共享后,在校园网内的用户可以访问到,就连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的隐患。5、许多教师和学生的计算机网络安全意识薄弱、安全知识缺乏。校园网络上的攻击、侵入他人机器,盗用他人帐号非法使用网络、通过邮件等方式进行骚扰和人身攻击等事件经常发生,我们学院的应用服务器和普通计算机平均一个星期会经受到数千次甚至上万次的非常访问尝试,而其中一大部分的非法访问源自校内,说明校园网络上的用户安全意识淡薄;虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。综上所述,校园网络安全的形势非常严峻,为解决以上安全隐患,结合校园网内用户复杂的特点和现今网络安全的解决方案和技术,提出了以下校园网络安全解决方案。 1、提高管理水平建立一个高度权威的信息安全管理机构,并不断强化其权限和职能;制定统管全局的网络信息安全法规,做到有章可循、有法可依;制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;对网络管理员进行专业知识和技能的培训;把网络信息安全的基本知识纳入学校各专业教育之中;对学校教师和其他人员进行信息安全知识普及教育;在学校的网站设立网络安全信息栏目,网络法令法规、网络病毒公告、操作系统更新公告等,并提供常用软件的补丁下载。。
2、设置硬件防火墙是目前保护计算机不受外界黑客攻击的有效手段,是内部网络与外部网络的一道安全屏障,根据内部网络的安全政策控制出入网络的信息流。为了防止校园网内部的病毒、ARP、黑客等攻击,个人电脑上需安装防火墙软件。
3、随着计算机网络的发展,携带病毒和黑客程序的数据包和电子邮件越来越多,打开或运行这些文件,计算机就有可能感染病毒。安装有反病毒软件,就可以预防、检测一些病毒和黑客程序,有效提高安全性。
4、划分VLAN有效控制网络广播信息的传播,减轻网络负担,同一虚拟网的用户可更高效通信;不同VLAN之间可以在路由模块配置访问控制策略,避免非法访问,提高网络安全性;与网络管理系统(结合使用,网络管理员可更有效管理网络,包括监视网络流量,控制网络分流和设置安全级别等。
5、提高个人计算机用户的自我防护能力,安装可靠的杀毒软件并保证杀毒软件更新到最新的病毒库,定期对重要区域重点扫描,对计算机进行全盘扫描;合理设置计算机的操作系统,关闭远程协助支持及远程桌面,关闭网络共享;养成良好的上网及计算机使用的习惯,设置安全的密码,保护电子邮件信息不外泄,合理使用聊天工具及在线支付工具,谨慎使用下载软件和共享软件,定期做好数据的备份工作等。
6、重视安装补丁程序,补丁程序中有很大一部分就是因为某些产品或系统的一些安全漏洞被发现后,厂商提供给用户的一种补救措施,用户如不及时安装使用,别人可轻易通过“补丁”程序的接口编写程序进入目标系统,攻击目标系统获得非法访问权。
参考文献
[1] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2OO4
[2]劳帼龄.网络安全与管理[M].北京:高等教育出版社,2OO3
[3] 袁津生,等.计算机网络安全基础[M].北京:人民邮电出版社,2005
【关键词】计算机网络安全隐患应对措施
计算机近几年越来越面临着飞速发展的局面,在信息化的时展中,起到了不可替代的主导地位。
在计算机带来大量的服务功能及海量信息存储服务时,计算机私人信息安全保护就成为了最为重视的方面之一,因为计算机在保持自身特有的开放性和公开性时,也存在着由于网络安全漏洞方面的问题,而导致部分的计算机私人用户的信息遭到恶意的泄密和破坏,从而在经济上形成一定额度的损失,故要加强对计算机网络安全安全隐患方面的主要防范措施的研讨,以此来保证计算机网络信息的安全性。
一、计算机网络安全含义
计算机网络安全主要就是指通过对计算机网络维护系统进行升级和维护,外加上定期对计算机硬件方面进行维护,采取适当的技术支持,为计算机中的信息数据及管理建立起一定的安全防范系统,避免由于计算机由于偶然的某种因素而导致在信息数据方面存在丢失的现象。从根本上来说,就是在保证计算机硬件设备和软件设备不被恶性破坏的前提下,进行网络信息的安全维护。
同时,对于计算机来说,计算机网络安全会由着计算机的使用者的使用情况,所要进行的网络信息安全方面也存在着一定的差异,因为就普通计算机使用用户来说,简单的网络安全就足可以满足他们的日常需求,要最大限度的保证这些用户的私人信息不会受到恶性的破坏和窃取,保证用户在使用计算机时,可以处在一个安全的使用环境中,但是针对于企业单位或者是事业单位而言,就需要高度的网络信息安全维护方可满足,因为对于企业单位及事业单位来说,部分文件存在着一定的机密性,较为寻常的计算机网络安全防范措施不足以满足私人信息的保护,此时就需要针对于特定的计算机使用用户制定合理的符合其需求的网络安全防范措施,来保证其网络环境的相对安全性。
同时,对于网络安全维护方而言,还要面临着对突发事件和自然因素的出现的相对应急处理方案,要从自然环境、军事干扰、恶性攻击等都方面来进行详细地考虑,同时还要针对于突发事件出现后,如何能够在快速的时间内恢复网络通信信号,保证信号的正常传送,维持其自身的连续性和稳定性。
二、计算机网络安全存在的安全隐患
计算机网络安全存在的安全隐患除了计算机自身由于系统漏洞而引发的病毒入侵外,还包括黑客的恶意入侵、自然环境所引发的灾害、军事干扰等一系列因素,由于计算机网络安全存在一定的敏感程度,就会促使计算机网络在安全方面存在一定的风险,成为人们关注的焦点之一,以下就列举了几种计算机网络安全方面存在的隐患与威胁:
2.1 自然环境所引发的灾害
自然环境所引发的灾害对于计算机网络安全方面的影响十分大,因为就目前我国存在的各大机房来说,绝大多数机房没有安装相关的防火灾、水灾、地震等突发自然灾害的相关安全措施,同时对于计算机电源接地系统方面的安全维护也存在着一定的安全隐患,这就促使一旦突发自然灾害的出现,就会导致机房中的计算机出现故障,无抵御灾害的能力,应对意外事故的能力较差,同时,断电也会促使计算机网络安全存在一定的安全风险,因为突发的断电,就会导致计算机系统内存储的数据信息遭到破坏或丢失,严重者可导致计算机的硬件及软件设备出现故障,不能够正常运行,造成计算机网络安全存在安全隐患,
2.2计算机病毒的入侵
计算机病毒是一种传播能力极强、蔓延层面极大、增长速度极快的一种计算机网络安全隐患,计算机病毒在感染到电脑上之后,就会附在计算机中的部分系统程序中,通过对这些系统进行入侵,来达到对计算机网络安全的破坏,同时由于计算机病毒在入侵后,会严重威胁到计算机的工作使用速率,轻则会使得计算机的工作效率下降,重则会使计算机出现死机的现象,导致部分系统文件及系统数据的丢失,其后果最为严重是促使计算机的主板损坏,全部数据文件丢失,给计算机使用者带来严重的经济方面的损失。
2.3黑客的入侵
近些年,由于网络的发展,黑客攻击计算机系统的情况时有发生,黑客顾名思义是一群在计算机技术方面有着卓越的天分,并能够善于利用计算机网络安全方面存在的漏洞进行攻击的高智商人群,他们能够利用不同使用功能的计算机存在的不同网络安全隐患,利用不同的计算机工具,对计算机进行恶性的破坏,他们通常采用对计算机内部系统进行入侵的方式,窃取有用的计算机数据信息,非法攻击、恶性修改,造成计算机不能够正常进行运作,严重则导致计算机整体系统瘫痪,数据完全丢失,给国家和企业单位造成无法弥补的经济方面的损失,针对于黑客入侵计算机系统这一问题,其重要因素是因为黑客善于利用计算机中存在的网络安全隐患,制造相应的破坏方案,危害整个计算机网络安全。
三、计算机网络安全隐患的应对措施
就目前计算机网络安全隐患的应对措施来说,主要分为以下几种方法,即建立防火墙、病毒查杀、黑客入侵检验等安全应对措施,现就对主要应对措施的安全技术进行详细地说明。
3.1 防火墙安全技术
防火墙作为计算机网络安全的主要屏障,是保证计算机实现网络安全最为有效的应对方案之一,因为对计算机设置防火墙,就是在计算机内部管理系统与外部访问系统之间设立了一道屏障,限制计算机的使用者在相关功能上的使用,同时对外界用户设置使用权限,严禁外界用户访问计算机的内部管理系统,同时还对计算机内部的管理人员进行了外界访问的权限,以软件和硬件双向系统进行组合的设备,来保障计算机网络安全的稳定。因为防火墙可对外界入侵用户进行一个系统的安全排查功能,来降低外界入侵用户对计算机网络安全的威胁与影响,降低风险隐患,提高内部网络的安全性能。
3.2网络数据信息加密技术
在保证计算机不受外界干扰的情况下,也要对计算机内部数据信息进行适当的加密处理,可采用对帐户进行密码设置,即分为计算机内部管理人员账户登录设置,来访者账户登录设置以及受限用户账户使用设置的权限设置,来保证计算机的网络安全维护。计算机数据信息的加密主要是对用户的私人信息进行保护,来维持计算机网络安全的稳定性。
3.3黑客入侵检测技术
黑客入侵检测技术主要是在防火墙与内部管理系统之间建立的一道安全防护平台,在对系统受到恶入前,对系统进行相关的安全检测,通过利用相关的报警设备及系统防护设备,来对恶入者进行攻击,同时在应对恶性入侵者时,最大程度上的收集侵入者的相关信息资料,来起到防范和参考的作用,为日后系统避免二次相同入侵方式提供有力的外界条件辅助,可检测到计算机网络安全中存在的违反网络安全的技术。
3.4病毒防范技术
病毒是计算机网络安全的重大隐患之一,对网络环境安全影响极大,因为随着计算机的大量普及,人们的使用需求日益增加,同时随着计算机的使用技术的提升,病毒的种类及功能也在随之发展,这就对我国现在的计算机网络安全环境存在着一定的威胁。
就目前存在的病毒查杀软件我们可以看出,主要是针对于网络病毒和单机病毒这两方面来制定的,网络病毒是一种利用网络入侵到计算机内部管理系统中来的病毒,可对内部网络资源进行感染,破坏其使用功能,而网络病毒防护软件就是针对于这一点,通过对网络中存在的网络病毒进行检测和删除的方式,来保证网络运行的相对安全,而单机病毒防护技术就是通过在本地连接上通过对远程资料和资源进行分析扫描的方式,清除单机病毒,保证内部管理系统的相对安全与稳定。
四、结束语
当今社会的飞速发展,伴随而来的是计算机网络信息安全方面的安全维护措施,针对这一现象,我们不仅要面临的是在计算机网络安全技术方面的提升,还要面临的是计算机外部使用环境的更新,在这两方面的共同影响下,才能保证计算机网络安全的稳定性。
总而言之,对于计算机在网络安全方面上的维护工作,需要大量的技术人才为之做出的不懈努力,从而建设起祖国经济发展的宏伟蓝图。
参 考 文 献
关键词:计算机网络;网络安全;应用环境的建设
中图分类号:G451.2 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01
Issues Should Pay Attention to Application Environment of Computer Network Security
Zhao Lei
(Dongchang College of Liaocheng University,Network Information Center,Liaocheng 252000,China)
Abstract:This article mainly from the starting environment for network security applications,highlighting in the process of building issues that need attention,so you can be more convenient and effective application of network technology and the environment combine to enable network operators better.
Keywords:Computer network;Network security;Application environment development
一、引言
现如今,广泛至大型企业集团,具体到小型单位和各大高校,对于网络的依赖性越来越明显,大部分数据都存储在安全性较高数据库中,方便查看和修改。单从这点出发,安全性就值得重视。所以需要借助很多新型的技术来达到网络安全应用环境的建设。技术在不断的更新,时代在不断的进步,计算机网络也在不断的发展着,各种应用环境的安全性问题也需要不断的进步,确保在实际运用中避免出现信息窃取等不安全迹象。作为一名称职的网络建设者和维护者来说,要以网络安全作为首要出发点和目标,这样才可以进一步去研究工程中的具体需求和存在的网络安全隐患,在建设的过程中不断的解决问题。
二、计算机网络自身存在的不安全因素
(一)Internet网本身的局限问题
因为Internet网本身就存在着局限性,计算网络是面向全球的,很多的资源是为了能够达到共享的目的,这样网络的开放性会让网络处在一个极易被攻击的环境,众多的网络协议虽然可以避免一些明显存在的问题,但是还是会存在很多隐蔽性的安全问题,比如窃听,篡改等,这些都不易被发现。
其次计算机网络不去限制网络的使用者,只要有一台计算机,配备了联网的设备,就完全可以了随意浏览和下载文件等网络性活动,活动是自由的,就像人的言论自由一样。
(二)计算机操作系统的安全性问题
计算机的裸机上一定要安装第一层系统才能运行,这就是我们常使用的各种版本的操作系统,任何事物都是有其弊端和优势的,不管是哪家公司设计的操作系统都有其漏洞可破,都会受到攻击,往往很多不安全的活动都是在操作系统上动了手脚,不安全的因素存在其中。这也就是我们在使用的过程中为什么要不断的更新病毒库和更新系统漏洞的原因。
与此同时,一般常见的操作系统都是支持网络服务功能的,包含有网络上下载和上传文件图片等可执行文件,这也正好体现了网络的很重要一个特点――共享性。但是在下载或者上传文件的过程中任何一个环节出现问题都会植入不安全因子。为了将安全的思想贯穿到底,需要我们在计算机网络安全应用环境建设中注意一下的问题。
三、计算机网络安全应用环境建设中注意
计算机网络安全应用环境建设中要把注意点考虑周全,可以从硬件和软件这两方面双重“施压”。针对以上计算机网络本身存在的安全问题,可以采用较新的科技技术去进一步完善安全的条件。
(一)网络安全应用环境的建设步骤
各种应用环境的建设过程都是需要一步一步去完成的,包括网络安全的应用环境,比如说各大高校的新型图书馆建设问题。首先要对整个网络进行细致的规划和设计,整个过程需要面向学生群体,把各种应用实例嵌入其中;要能够进行统一化计划,建设过程可以一步一步去具体实现其中细节问题;整个建设要注重效率二字;同时要将安全性问题贯穿建设的始终,学会层次化控制各个区域。其次要了解各项原则,在规划中为了方便,要能够一体化管理,但是要依据实际需要分部实行,小步前行,把环境建设的安全性和稳定性放在重要的地位。虽然网络没有绝对的安全,但是尽力去提高其安全指数,保证信息的安全性。
(二)建设应用环境中出现的各种安全隐患
一般要进行各种网络攻击的形式主要有:常见的有木马攻击,主要是通过植入方式,在重要的文件里秘密的安装控制程序文件,这样在不安全的环境下进行的一切行为就会被别人获取,进一步对有用信息利用,可以想象后果的严重性。其次就是让人头疼的病毒,其中有些是可以被查杀,但有些目前的杀毒软件都没辙。病毒的可怕之处就是在各种环境下能破坏有用的信息,甚至让计算机无法正常运行。再次还有网络上越来越多的各种类型的钓鱼网站,会在你打开网页时候不经意出现各种引诱的信息,通过要你注册信息还窃取相关资料,一般比较典型的网站攻击都是黑客进行攻击的重要手段,通过欺诈信息还获得利益。
(三)建设过程中安全机制的安排
其次就要利用好安全机制,对数据进行有效的加密和认证措施,一般在网络上传输的数据都是以明文的形式,这种不安全的形式造成了很多问题,需要采取MD5以及各种DES算法来加密和安全传输。现在越来越多的安全中心利用了口令机制,这也是访问控制中的一种手段,这样可以安全授权,而且要求每次使用过后的密码都要进行更新,保证了密码不能被猜中,安全性更高。最后不可忽视的问题就是信息的备份工作,要依据分区对重要数据进行备份,这样病毒或者其他硬件出现问题后可以及时采取补救措施。
(四)安全性工作的实质
网络环境应用的重视程度决定了其安全性,需要加强引导工作,把应用环境的建设工作安排合理,分工明确,在建设过程中要注重效率,将安全性贯彻到底,这样计算机网络安全的应用环境的建设工作才能顺利的进行,建设完毕之后为了今后更好的工作,可以调查效果,主要针对应用环境的安全性和实用性这两个方面。
四、结束语
本文主要从安全性的角度出发,简析了应用环境建设中会出现的问题以及需要注意的事项,并且还要及时的采取补救措施,基于网络环境下个人计算机系统的安全性,可以对各种应用程序进行建设。伴随着网络世界越来越多样化,各种应用环境也在不断的诞生,安全性的问题也需要不断的解决。新型的计算机网络问题也诞生出各式各样的补救措施,这就是进步的表现,也是我们不断创新的结果。计算机网络安全应用环境的建设问题任重而道远。
参考文献:
比如央视315晚会曝光无线WIFI存在安全隐患,并在现场对观众手机进行了示范;4月份,有人通过网络购买的软件,入侵免疫规划系统,从而获得超过20万儿童信息在网络上售卖,内容甚至包括这些儿童所住小区、门牌等等。
2016年9月,准大学生徐玉玉受到电信诈骗致死一事,在社会上造成很大的影响,也`让电信诈骗受到一致的口诛笔伐。这次事件的起因应该就是来源于公民个人信息的泄露,包括后来的“清华大学老师受骗案”等,都是如此。
一些机构或者个人出于各种目的,收集了大量的个人信息,进行大数据分析,进而做到更深层次的精准营销。由于安全意识不足,或者防护系统的技术做得不好,导致了外部攻击频频得手。同样是信息泄露,俄罗斯黑客于5月非法窃取了Gmail、雅虎邮箱和Hotmail邮箱的2.5亿用户的邮箱信息。黑客利用漏洞还攻击了MySpace用户的邮箱,盗取了大量的用户名和密码。
2016年9月“10大网络安全事件”,除了上面的信息泄密事件,还把新型安全漏洞水牢漏洞列为最大的安全漏洞之一,在这之前比较出名的安全漏洞包括“心脏出血”等,引发了人们对网站安全的担忧。
这些安全漏洞和信息泄密背后,既存在技术更新的问题,更多的是人们对于网络安全的重视程度较低。
面对大量新问题的出现,采用传统的“一网一墙一软件”的方式已经行不通,安全产业界也需要面对“新常态”做出策略调整。著名的调查机构安永在之前的全球安全市场报告中指出,企业应该采用更加主动、全方位的安全防御体系取代过去的以防为主的安全思路,国内企业360、知道创宇等在过去一年都作出了调整,各自开发出了全天候的云安全防御平台,为安全产业进入云计算时下了注脚。
从国家政策层面来看,网络空间已经成为了第五个重要空间。2016年7月,央办和国办印发了《国家信息化发展战略纲要》,其中就明确了信息化法治建设、网络生态治理和维护网络空间安全的主要任务。
2016年11月,中国第一部《网络安全法》草案终于获得通过。这部法律开创了我国安全行业的多个第一:比如第一部以安全为主题的法律、第一次明确了安全的责任主体以及第一次全面提出了数据和公民信息受法律保护等等。
据有关数据统计,国内企业因为网络安全的原因每年会平均损失一、两百万元,整个产业经济因此大约会损失数千亿元,和前几年相比,这一数字有了大幅的提升。同样的,网络安全产业的发展一直很“低调”――每年的产业增长率约为17%。随着网络安全地位的提升,过去只有百亿元的企业级市场规模也逐渐向千亿级市场升级。
在国内安全产业布局上,规模过亿的企业在数年前还是比较大的企业,能够成为上市企业的更是凤毛麟角。在云计算、大数据和移动互联网带来的新市场中,一些估值数十亿的企业开始多了起来,360、梆梆安全、腾讯安全等都属于这类的企业。
预测2017年,由于《网络安全法》草案、《国家信息化战略发展纲要》等政策的引导,在云计算、人工智能、物联网等新一代IT技术趋势的推动下,我国网络安全的发展将会出现新的变化。
人工智能安全趋势。在今年的机器人大会上,曾出现机器人击碎玻璃伤害工作人员的一幕,“机器人攻击人类”的新闻瞬间在网络上传递。经过最终的核实,原来只是误传。根据主流的意见,机器人反叛人类的事件并不会马上发生。但是也有人认为,人工智能或者机器学习的大数据分析能力,也可以被攻击者利用。2017年,一些进行网络攻击的黑客,会尝试进入人工智能系统内部,充分利用机器人的技术,从社交媒体、数据库中寻找自己的目标人物,并进一步采取攻击行动。
1.计算机网络安全的定义
互联网应用技术产生于20世纪60时年代,自90年代开始发展和壮大,而其在人们的日常生活中也占据了越来越重要的地位。计算机网络安全通常是指网络系统中的硬件与软件及系统中数据受到保护,并且不会因为各种偶然因素遭到泄漏、破坏或者更改,与此同时,计算机系统能够连续、可靠、正常地运行,网络服务不被中断。计算机网络安全就是网络中信息的安全。因此计算机网络安全的引申含义就是保障信息的可靠性、保密性、真实性、完整性及可用性。
2.计算机网络安全问题分析
计算机技术的发展和信息化的普及,网络能够为信息处理提供有效的手段,信息所具备的重要性和机密性也为信息安全增加了隐患,目前计算机网络安全问题集中体现在病毒、黑客攻击、系统漏洞、资料篡改等方面。
2.1计算机网络的物理安全问题
计算机网络的物理安全是计算机网络安全的基础,地震、火灾、水灾等自然问题都会对计算机网络安全造成影响。另外还包括计算机网络设备所处的环境,如电磁干扰,防水、防火、防雷电等。
2.2计算机病毒
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有有破坏性,复制性和传染性的特点。计算机病毒的主要传播方式就是网络传播,也是危害计算机网络安全的主要问题。例如在2010年出现的“极虎病毒”,感染“极虎病毒”的计算机进程中会出现pmg.exe与mr.exe进程,并且其CPU占用率高,如瑞星、360安全卫士等杀毒软件和安全类软件会被自动关闭。“极虎病毒”能够破坏杀毒软件、感染系统文件、篡改系统文件,还会造成计算机和网络的帐户信息泄密、被盗等问题,造成经济损失。
2.3计算机操作系统、软件安全漏洞
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
目前广为应用的计算机操作系统如WindowsXP、Windows7等,虽然具备了越来越完善的系统功能,但是系统漏洞是不可避免的问题。而计算机用户使用的应用软件,因其自身设计也存在着一定的缺陷,而这些漏洞容易受到计算机病毒攻击和黑客攻击。危害计算机网络的安全。
2.4计算机网络协议存在的安全问题
Internet中的关键协议是TCP/IP协议,即网络通讯协议。而这一协议当初制定是出于资源共享的目的,而没有考虑安全方面的问题,致使Internet自身存在脆弱性,也容易遭受攻击。例如出现DOS、DDOS攻击,SYN-Flood攻击、ICMP攻击、源路由攻击、截取连接攻击、以及IP地址被盗用等问题。
2.5黑客攻击
黑客被定义为专指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客利用计算机网络存在的漏洞,盗取或篡改个人用户的资料、窥探个人隐私,窃取企业的商业机密,还有部分黑客侵入国家网络安全系统,造成国家财产的损失或危害社会公共安全。黑客一般采取信息轰炸、获取密码、PING炸弹、攻破防火墙等方式,轻则造成数据被篡改,严重会造成网络系统瘫痪或服务器拒绝服务。例如在2010年1月12日上午7点出现的全球最大中文搜索引擎“百度”遭到黑客攻击的事件,导致用户无法正常访问“百度”,在登录“百度”页面时会自动跳转到其他链接上,会被定向到一个位于荷兰的IP地址,导致百度旗下所有子域名都无法访问。
2.6人为因素造成的网络安全问题
首先表现计算机网络的使用者安全意识不强,包括系统设置错误,网络管理员或网络用户操作口令的泄漏,临时文件未及时删除而被窃取等,都会造成网络安全问题。其次,使用网络的群体计算机水平参差不齐,难免因人为操作失误危害网络安全。第三,信息安全管理机制不健全,缺乏统一的监管,以及相关的信息网络安全制度的执行和监督力度不足,致使网络安全存在隐患。
3.解决计算机网络安全问题的对策
鉴于计算机网络安全中存在的诸多问题,需要制定安全策略。安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。而计算机网络安全策略主要包括以下几个方面。首先是应用先进的网络安全技术,这也是网络安全的技术保障。其次是强化网络安全管理,建立和完善网络使用机构、企业和单位的信息安全管理体系,提高网络监管的执行力度,提高网络使用者的安全意识。第三,健全信息安全法制体系。国家和政府应该制定符合中国国情的相关法律、法规和政策,加大对网络犯罪的打击力度,构建和谐、健康、安全的网络环境。
3.1加强网络安全的物理环境建设
计算机网络安全会受物理环境因素的影响,必须要保护计算机系统(网络服务器)、网络设备和通信链路不受自然灾害、人为破坏和物理手段攻击,对于系统设备中的关键部分要进行电磁保护等,更好的为网络安全建设提供物理基础。
3.2信息加密技术
保护信息安全的必要手段就是采用信息加密技术。密码技术是结合数学、计算机科学、电子与通信等学科于一体的交叉学科,具有保证信息机密性的信息加密功能,能够提供数字签名、身份验证、秘密分存、系统安全手段,防止信息被窃取、篡改和伪造等问题出现。而常用的信息加密技术包括:动态会话密钥、保护关键密钥KEK定期变换加密会话密钥的密钥。
3.3防火墙技术
保障计算机网络安全要安装网络防火墙。防火墙是通过在网络边界上建立起相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵,同时能够防止内网中的非法操作。采用防火墙技术能够有效保障网络信息传播的可靠性与安全性,同时还能对包含不安全因素的信息进行拦截、过滤。目前常用的防火墙类型主要包括两种包过滤防火墙与防火墙,为不同客户需求提供灵活多样的防护方法。
3.4计算机防毒和杀毒
鉴于计算机病毒会对网络安全产生极大的危害,因此要在计算机上安装杀毒软件。在安装杀毒软件都要定时的进行系统安全扫描消除安全隐患,同时要定期的对杀毒软件和病毒库进行升级、更新。例如常用的360安全卫士,瑞星杀毒软件等。
3.5安装补丁程序
目前广泛应用的操作系统软件都存在系统漏洞,比如Windows,XP,Vista,Windows7系统中都存在漏洞,需要在其官网下载安装补丁程序,能够有效防止黑客攻击,以实现计算机网络系统的安全运行。
3.6提高安全防范意识
结合近年来多发的危害网络安全事件,很大程度上是由于网络使用者安全意识不强有关。为了保障计算机网络系统的安全需要提高网络使用者的安全意识和网络安全技术水平,规范网络使用者的操作行为,避免出现人为因素造成的网络安全问题。
【关键词】计算机;网络技术;安全策略;防范技术
我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
一、计算机网络安全的概念与现状
1.计算机网络安全的基本概念。
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
2.计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
3.计算机网络安全现状。
(1)自然因素。主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。
(2)人为因素。无意失误。误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。利用网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。黑客攻击。这是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
二、当前可提高计算机网络安全的技术
1.网络安全的审计和跟踪技术。
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
2.运用防火墙技术。
网络防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:
(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。
(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。
(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
3.数据加密技术。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按
及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
4.网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
5.提高网络工作人员的素质,强化网络安全责任。
为了强化网络安全的责任,还有一项重要任务――提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证,计算机网络技术的高速发展,计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。
参考文献:
[1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.
[2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.