时间:2023-09-15 17:41:46
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络和网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关键词 网络安全;网络威胁;对策
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)17-0155-01
在现代社会中,人们生活在两类相互关联的社会:物理世界社会和信息社会。在物理世界的社会中我们必须遵守社会的秩序,社会才能和谐发展、进步。同样,信息社会环境中我们也需要遵守信息社会的某种秩序,而信息安全提供了实现信息社会秩序的技术基础。
随着宽带战略、移动互联网、云计算、电子商务、网络媒体、微博、微信等新技术新业务的相互促进、快速发展,这些新技术的宽带、泛在、移动、智能、融合、不对称等特性带来的安全威胁不断呈现出来,网络安全形势日益严峻。
本文主要介绍了中国网络安全的现状、网络安全威胁类型,并阐述对策。
1 网络安全现状
在当今信息化社会中,信息作为战略资源,扮演着重要的角色。无论是生活中的水、电、煤气等付费,还是商业、政务等工作中的业务处理,信息技术正在慢慢改变我们传统的生活和工作方式。同时,信息在获取、处理的安全性是信息技术的又一个重点。信息安全性关系到国家的安全和社会的稳定。
2013年,中国互联网络信息中心(CNNIC)了《2012年中国网民信息网络安全状况研究报告》,报告中显示,我国仅有15.2%的网民没有遇到网络安全事件。在众多网络安全事件中,网络钓鱼日渐猖獗,影响金融服务和电子商务的发展,境内网站的钓鱼页面2万多个。移动互联网恶意程序数量急剧增长,Android平台成重灾区,恶意程序样本10万多个。
拒绝服务攻击(DDOS)仍然是影响互联网安全最主要的威胁。我国境内日均发生攻击流量超过1G的较大规模的DDOS事件1千余起,约为2011年的近3倍。在监测发现的拒绝服务攻击事件中,约有88%的被攻击目标位于境内。采用技术日趋综合复杂化,从攻击网站本身逐渐转为攻击网站所使用的权威域名解析服务器,使其承载的大量其他网站的域名解析间接受到影响。甚至对互联网整体运行安全造成影响。
APT攻击的恶意程序频现,国家的基础设施面临严重威胁。2012年,境外约有7万多个木马或僵尸网络控制服务器控制了我国境内1000万余台主机,较2011年增长56.9%和59.6%。
总之,随着新技术的发展,网络安全问题会变得更加错综复杂,影响将不断扩大,我们应加强防范,积极分析应对,保证社会的稳定。
2 网络安全威胁
网络安全威胁经历了“对攻击者而言,没有任何好处”的蠕虫时代、“攻击目标为赚钱”的逐利时代、现在处于窃密时代,窃取政治、经济、军事等秘密。在未来,黑客们会有更多想法、更多能力、更多机会、更多资源,将会造成更大的破坏。
1)网络安全威胁从动机上划分,可分为故意性威胁和无意性威胁。故意性威胁是指人为的有目的、有意图的对计算机系统攻击。无意性威胁是指操作人员由于自然灾害或疏忽或错误操作而造成的威胁。
2)网络安全威胁从结果上划分,可分为主动威胁和被动威胁。主动威胁是指在非授权的状态下故意修改系统,比如入侵、篡改消息、重发消息等。被动威胁是指在非授权的状态下不修改系统,比如信息窃取,破译密码等。
3)网络安全威胁从来源上划分,可分为内部威胁和外部威胁。威胁可来自企业网络的内部,也可以来自企业网络的外部。内部威胁通常损害较大,因为一般安全保护“防外不防内”,同时内部员工,了解机构运作,常常攻击核心资源,威害最大。
3 安全对策
1)建立和完善网络安全立法,细化网络违法犯罪法律界定范围和量刑标准,加大网络违法犯罪的打击力度,做到有法可依、执法必严、违法必究。
目前,我国网络安全的法律法规还处于初级阶段,有很多法律规定空白,对于不断出现各种各样网络违法行为,不能及时立法应对。政府部门应不断完善安全审计、法律法规等各项章制度。在制定法律法规时,应真正了解当前企业的现状,不要脱离实际,细化违法行为。例如,日前,两高要对“网络诽谤”进行立法,当诽谤信息转发超过500次以上,即可判刑。此外,还要加大对网络犯罪的打击力度。针对特定目标类网络安全威胁,要具有重要战略价值的保护目标,提高网络安全保障基础技术能力。这要求政府要对基础系统和重要信息系统加大网络安全保障投入。
2)加强公共互联网网络环境的治理。加强网络的管理,净化网络空间。对网上商城、增值电信新业务经营者网络安全管理,加强行业自律。同时,继续开展针对木马、僵尸网络、移动互联网恶意程序、网络钓鱼、拒绝服务攻击等安全威胁清理和处置。
3)加强全民信息安全教育。
当前,应加强信息安全的教育,普及信息安全知识,做好自身防护。一方面将网络安全的教育与日常教育结合起来,比如在各级学校、企事业单位中普及网络安全知识。从小做起,从己做起,会使用网络安全防护工具进行网络安全防护,要及时修复漏洞,安装常用杀病毒和安全防护软件。还可以利用各种媒体宣传网络安全知识,通过报纸、杂志、网站等媒体开设专栏,制作动画等方法,提醒个人数据资料保护,谨慎电子交易、网上支付等操作。另一方面要建立专业的完善的网络安全人员培训体系,对于专门从事网络安全工作的人员,要经常分阶段培训,通过培训了解国内外网络安全现状和先进技术、对于现有的网络威胁,应学习哪些专业技能。要确保网络的重点部门、关键环节有专业的、经验丰富的安全管理人员,进而提高整个系统的安全防护能力。
4 结论
网络是人类文明的产物,现在人们越来越依赖网络,在网络带给人们方便、快捷的同时,网络带来的网络安全问题也威胁着人们的正常生活。本文只对现在网络安全现状进行分析,提出一些对策。在未来我国网络安全重点在于:APT攻击风险持续加深,信息窃取和欺诈,移动互联网恶意程序将持续增加,大数据云平台发展带来新的风险。对于这些重点问题,如何防范是我们今后继续要探讨的问题。
参考文献
[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35).
现代智能建筑设备中的网络数据的目标、特性和应对的安全措施
智能建筑区域数据库中的数据必须具有以下特殊性:首先是独立性,包括物理数据独立性,即改变内部模式时无需改变概念或外部模式,数据库物理存储的变动还会影响访向数据的应用程序;逻辑数据独立性,即修改概念模式时无需修改外部模式;其次是共享性,数据库中的数据应可被几个用户和应用程序共享;最后是持续性,即数据在整个设定有效期内稳定保持。
数据库有三个主要组成部分:数据、联系、约束和模式。数据库管理系统则是为数据库访问服务的软件,它应为支持应用程序和操作库中的数据提供下列服务:事务处理、并发控制、恢复、语言接口、容错性、数据目录、存储管理。
智能建筑中的数据库系统(含子数据库系统)与某些商业系统相比,虽然规模不大,但功能复杂、性质迥异,因而主数据库与各子系统数据库的集成有着很高的技术难度,可以说是现有各种数据库技术的集成。理想的智能建筑数据库系统应具有以下特性:开放性面向对象,关系型,实时性、多媒体性、互操作性、分布性、异构性等。所以一个理想的智能建筑(集成)数据库体系应该是开放的,面向对象的、关系型的、实时的,分布式的或操作的多媒体异约数据库体系。这一体系的安全保障:
首先是安全性,即数据库在数据不得被非法更改或外泄。同时,智能建筑数据库中的数据也具有其他一般特性,如一致性等。其次是安全保障,智能建筑中各子系统数据库必须能免受非授权的泄露导致更改和破坏,每个用户(也包括各子系统)和应用程序都应只拥有特定的数据访问权,以防非法访问与操作。这一功能在FAS、SAS及某些OSA系统中是必不可少的。
因特网的数据库访问技术和远程监控的框架及房地产信息网络的安全措施
首先,因特网的数据库技术相结合的Web数据库的应用,实现了信息从静态向动态的转变,而其中远程数据服务是核心。
目前比较流行的Browser/Server模型是采用三层模式结构:表示(Browser),提供可视界面,用户通过可视界面观察信息和数据,并向中间层发出服务请求;中间层(WebServer)实现正式的进程和逻辑规则,响应用户服务请求,是用户服务和数据服务的逻辑桥梁;数据库服务层(DBServer),实现所有的典型数据处理活动,包括数据的获取、修改、更新及相关服务。
Browser端一般没有应用程序,借助于Javaapplet、Actives、javascript、vabscvipt等技术可以处理一些简单的客户端处理逻辑,显示用户界面和WebServer端的运行结果。中间层负责接受远程或本地的数据查询请求,然后运用服务器脚本,借助于中间部件把数据请求通过数据库驱动程序发送到DBServer上以获取相关数据再把结果数据转化成HTML及各种脚本传回客户的Browser、DBServer端负责管理数据库,处理数据更新及完成查询要求,运行存储过程,可以是集成式的也可以是分布式的。在三层结构中,数据计算与数据处理集中在中间层,即功能层。由于中间层的服务器的性能容易提升,所以在Internet下的三层结构可以满足用户的需求。
其次,远程监控的框架。
基于因特网的楼宇设备运程监控结构,这个结构是基于NT的平台上。对于市场上的BA系统,如江森和霍尼维尔等,他们系统内置有专用的数据库,并提供有接口可以转化为标准的数据库,通过前面提供的方法,用户可以从远程通过调用数据库来了解整个BA系统的情况。如果他想获得BA系统的实时状况和实时控制BA系统可以直接通过相应的CGI程序监控BA系统。
通过这样的结构,授权的用户可以在远程获得建筑设备每一个部件的相关数据,除了数据监测和报警功能之外,还有比如数据记录趋向预测、基本维护等功能。现代的BAS系统包括数以千计的外部点,所以传输的数据必须经过优化仅仅是关键数据才应该在BAS和远程使用者间传输。而在房地产建筑设备中,
HVAC系统和照明系统最耗能的,在开率控制系统的功能时,用户的满意程度是主要的参考因素,所以目前建筑设备的控制和足够通风量;照明系统,为房客和公用区提供足够照明;报警系统有,对烟、火警的探测和处理;传送系统有升降机,传送带,运输带和自动门,电力供应系统等。
在大多数BAS系统中,主要是四类信号:模拟输入、模拟输出、数字输出、数字输入。对于一个具体的BAS系统而言,它的输入输出包括烟感探头状态,空气混合室、中过滤器状态,识别空调房间情况的传感器等;二进制输出包括回风机、送风机、VAV控制盒、照明、报警等;模拟量的输入包括回风和室外新风的温湿度;送风压力,VAV控制盒的空气流动速度,送回温度、房间温度、回风温度等;模拟量输出包括送风、回风的风速,冷水的流动速度等。所以可将需要远程传输的信号可以分为五类进行传输状态类、感受器类、报警器类、趋势类和控制类。版权所有
在现代化的房地产建筑中智能建筑建设与网络营销的原则为:业务为导向,市场为支力,网络为基础,技术为支撑,效益为根本,服务为保障
智能建筑设备给人们带来方便的同时,也给自己带来了一个个不速之客——黑客、信息网络及网络炸弹和因之而来利用网络犯罪分子,在方便自己的同时,也为那些离智能的犯罪分子带来了一个靠近自己便捷的通道。毫无疑问在HTML语言规划制定和Vbscript及javascript文件操作功能被现代建筑设备中广泛应用的同时,房地产信息网络安全不由自主地成为我们首当其冲的问题。
如前边所述,在利用数据库和因特网技术监控的同时,房地产信息网络的安全问题的措施也应运而生。
而网络“营销”需要两个条件:一是采取传统的市场营销手段;二是在网上提供价格有吸引力的商品。应该说至少到目前为止,传统营销与网络营销实质上是房地产整体营销策略的两个有机组成部分。传统营销的对象是房地产网站本身和房地产企业品牌,而网络营销的对象是有关企业的大量信息,这两部分是缺一不可的,只有整合才能使其发挥最大的功效。
传统搞品牌。房地产企业网站的知晓和品牌的建立只有通过传统营销方式才能得以实现。网站作为消费者与企业最终产品之间的中介者,首先必须把自己推销出去,引导消费者进入网站,这样才能使他们接触最终产品信息,而网站怎样才能引起消费者的点击欲望呢?传统媒体的广告促销是有力的帮手。就连以网上直销闻名的戴尔公司,也在电视的黄金时段大打广告。在宣传网站的同时,还必须把网站同企业的品牌形象紧密结合在一起,吸引真正有需求的目标消费者,以免虚耗宣传资源。因此企业就必须得在消费者购买决策前树立品牌形象。只有这样,消费者才会垂青于载有该品牌信息的网络。对于房地产这种高价值产品,品牌效应在消费者购买决策者中是一个重要影响因素。良好的品牌形象也是房地产企业的一项无形资产。借助传统媒介建立品牌形象,是房地产企业利用传统营销手法引导消费者登陆企业网站的一个较好方式。如果没有传统营销的帮助,网络营销只能坐着冷板凳,感叹英雄无用武之地了。
【 关键词 】 企业网络;安全管理;防护策略
1 引言
如今,经济迅速发展带动网络技术的发展,企业网络化管理被广泛应用,给企业内部、企业与外界的联系以及企业的管理带来了便利,业务的灵活性被企业经营者广泛关注,同时也发展了企业信息网络。一系列诸如生产上网、办公自动化、远程办公以及业务上网的新的业务模式得到了开发与发展。但是与此同时,网络环境下的企业安全问题引发了管理者的担心,能否创建安全稳固的企业网络是企业管理者最为看重的问题,也逐渐变成一个企业能否正常运转的前提。因此,运用切实可靠的网络安全管理方法、提高网络的安全防护能力已经企业一个重要研究的内容。
2 影响企业网络安全的因素
网络安全关系到许多方面,不但涉及到网络信息系统自身的安全问题,而且囊括逻辑的和物理的技术策略等。WWW、TCP/IP、电子邮件数据库、数据库是当前企业网络通用标准和技术,其广域连接采用多种通信方式,大部分单位的系统被覆盖。行业内部信息存在于企业网络的传输、处理和存储各个环节。这些信息资源的保护和管理以及确保企业网络内部的各种信息在各个环节保持信息的完整、真实和防止非法截获非常重要。
影响企业网络安全的因素既有软硬件的因素,也有人为的因素,既有来自网络外部的,也来自网络内部的,归结起来主要有几方面。
2.1 网络硬件的安全隐患
网络中的的拓扑结构还有硬件设备两者均有对企业网络安全造成威胁可能,如一种硬件设备路由器的安全性较差的原因是其自身性能差。
2.2 软件缺陷和漏洞
在企业网络中有各种各样如应用软件、操作系统的软件,这些软件都有存在漏洞或缺陷的可能,而狡猾的黑客正是利用这些漏洞或缺陷从中获利,企业也由此蒙受巨大的损失,这样的例子在现实生活中层出不穷。比如,一些不为人知的软件研发者为了个人原因(升级或自便)而设置的“后门”,黑客一旦破解打开这些“后门”,便可以肆虐的操作,完全控制用户计算机,篡改数据,后果不堪设想,损失更是不可估量;又如以方便快捷应用为目的的TCP/IP协议为网络系统普遍应用,但是其并没有对安全性进行全面估计考虑,更是在认证和保密措施方面做得非常欠缺,若是一些IT高手对此很了解,便可以轻松利用其缺陷攻击网络。
2.3 计算机病毒与恶意程序
网络被普遍应用和告诉发展的时代,病毒传播的主要途径是网络。一些企业的内部网络很容易被蠕虫、病毒侵入,其特点是范围广、变化快、种类多、传播速度快、破坏性大,其破坏性是巨大的。在网络安全领域,病毒问题一直难以从根本上解决,原因总结为两点:其一,技术原因,杀毒软件总是在病毒出现后给用户或是企业造成巨大损失后更新,滞后性和被动性不言而喻;其二,用户的安全防范意识不高,对病毒的了解不够,不主动安装杀毒软件,或是不及时升级杀毒软件,给传播病毒提供了机会,巨大的威胁了网络安全。
2.4 网络入侵
网络人侵的意思是网络攻击者在非授权的情况下获得非法的权限,并通过这些非法的权限对用户进行非法的操作,获得网络资源或是文件访问,入侵进入公司或是企业内部网络,极大地危害计算机网络,给社会带来巨大财产或是信息损失。
2.5 人为因素
用户安全意识淡薄,企业内局域网应用不规范。企业内网在实际运行中没有限制,木马、病毒等破坏性信息在p2p下载过程中传播到企业内网中,系统的安全应用收到影响;接入网络没有很好地限制,如没有限制接入的人员、时间方面,随意、随时上网不但容易使系统容易传染上病毒,还有信息泄露、丢失的可能;不完善的专用虚拟系统安全防范措施;管理措施不到位;复杂的用户人群,很多不是本系统专业的工作者,约束和监管困难;卫星信号很容易就被泄密,在空中传输无限信号的过程中,无线信号很容易被黑客截获并利用;在很多企业中,没有制定规范的管理网络和生产网络的隔离措施,一旦管理网络沾染病毒,生产网络也很容易被传染。
2.6 其它的安全因素
威胁网络安全的因素还有很多,比如,传输过程中的数据很容易被电磁辐射物破坏;非授权的恶意删除或攻击数据、破坏系统;非法窃取复制或是盗用系统文件、资料、数据、信息,导致企业或是公司泄密等,其后果非常严重。
3 企业网络的安全管理
企业网络安全管理是保证网络安全运行的基石,一些人为因素导致的网络安全问题可以通过加强和敦促管理工作可以尽最大可能的避免。企业应把建立健全企业网络安全管理制度作为安全管理的重点,制定系统的安全管理方案,采取有效切实的管理政策。
企业的网络管理主要从几点努力。
3.1 健立健全企业规章制度
要保证网络的相对安全,就务必制定详细系统的安全制度,了解并认识网络安全的重要性,一旦出现网络安全事故,其相应处罚力度就必须严格按照处罚条例执行到位,绝不能姑息手软。为了做到切实保证企业的机密不泄露,建立对应的详细的安全保密制度势在必行,管理者还要经常不断检查制度的实施情况。记录出现违规的人员及情况、相应处罚情况、检查的结果报告,做到今后有据可循,为以后出现类似情况提供管理依据。
3.2 树立员工网络安全意识
网络安全工作要想做好,树立企业工作人员的信息安全意识是首要任务,只有员工切身真正认识到信息安全对企业发展和前进的重要性,才能切实在实际工作中重视起来。企业要实常加强员工相应的信息安全的知识培训,采用各种形式来增强员工的网络安全意识,促使员工养成健康的使用计算机的习惯。
4 企业网络安全防护措施
为了使企业网络保持安全状态,企业网络的安全防护措施必须与其具体需求要相结合,整合各种安全方案,创立一个多层次、完整的企业网络防护体系,在为企业网络安全设计防护措施时,应主要从几点考虑:其一是要选择进行安全策略的工具,但安全风险是不可避免的也是必须承担的;其二是要注意企业网络的可访问性以及安全性平衡的保持;其三是考虑安全问题是在系统管理的多个层次、多个方面都存在的。在企业网络中,主要有几种安全防护的措施。
4.1 防火墙技术
防火墙技术是当下一种被广泛应用的也是最为流行的网络安全技术,其核心主题是在外界网络环境不安全的大前提下创建一个相对安全有保证的子网。防火墙能实时监测进出于企业网络的通讯交流数据,允许安全合法的访问的数据和计算机进入到企业网络的内部,把非授权的非法的数据和计算机挡在网络,企业内网及特殊站点应限制企业一般人员或是无关人员访问,最大可能地阻止外部社会网络中的黑客访问链接企业内部的网络,阻止或是制止他们复制、篡改、破坏重要的或是机密信息。所以,防火墙是一道屏障,是在被保护的企业内部网络和社会外界网络之间设置的,在网络内部网络合外部非授权的网络之间,企业内部网不同的网络安全环境之间,达到隔离和控制的目标,外部网络的攻击合截获被有效控制。
4.2 数据加密技术
如果一些重要的机密的数据需要通过外部网络传送的,该数据的加密工作则需运用加密技术。防火墙技术以及数据加密技术两者结合使用,增强网络信息系统及内部数据的保密性和安全性,谨防外部破坏重要的机密数据。
4.3 入侵检测技术
安装入侵监测系统在企业内部网络中,信息从企业内部计算机网络中若干关键点中收集,并分析数据,从中检查企业内部网络中是否存在与安全策略相违背的行为或是入侵现象,如果检测到可疑的未授权的IP地址,则来自此入侵地址的信息就会被自动切断、同时给网络管理员发送警告,企业内部动态的网络安全保护就可以实现。
4.4 网络蠕虫、病毒防护技术
尽管无法避免来自蠕虫、病毒对企业内部网络的危害,但采取切实有效的防护方案还是有帮助的,尽最大可能阻止病毒的传播,减小它的危害范围,或是没有危害。在企业内部网络内,由于网络节点不但存在于局域网中,又有接入到互联网中的可能,一般的防护技术是很难做到把蠕虫、病毒的威胁降低很多,在防病毒方面、通常要设计多层次阻止病毒体系。在企业安装一般的常见的杀毒软件时,通常要定时自动扫描系统,另外,用户在收发邮件时一定要打开杀毒软件的实时监控邮件病毒功能,实时地同步地对检查邮件,抑制传播邮件病毒。如果用户安装的网络版杀毒软件,那么全部网络环境中每一个节点的病毒检测情况可以被企业网络的安全管理员如实准确的掌握,当然越先进的防病毒产品或是技术效果也就越好。
4.5 系统平台与漏洞的处理
网络安全管理员可以运用安全漏洞扫描技术了解掌握网络的安全设备和正在进行的应用进程,提前得到有可能被截获的脆弱步骤,准时检查安全漏洞,尽快改正网络安全系统存在漏洞和网络系统存在的有误差配置,防范措施应该在黑客攻击之前提早进行。
5 结束语
企业网络安全不是最终的目的,更恰当和准确地说只是一种保障。随着企业自身的发展和规模的壮大,企业网络的普及也是势在必行,网络安全管理变得也就越来越复杂,网络的安全管理和防护是企业发展的一项重要和艰巨的任务。在执行维护网络安全任务的同时,我们一定要注意把网络安全防护技术、影响网络安全的因素结合起来,制定有效的管理措施和技术方案,采取可行性高的防护措施,建立健全防护体系,增强企业内部员工的网络安全意识,从源头上解决网络安全问题。
参考文献
[1] 宋军.浅谈企业网络安全防护策略[J].TECHNOLOGY AND MARKET,2011,(18);116-117.
[2] 赵尹琛,马国华,文开丰.企业信息安全防护策略的研究[J].电脑知识与技术,2011,(7);5346-5347.
[3] 邵琳,刘源.浅谈企业网络安全问题及其对策[J].科技传播,2010,(10);186.
[4] 王希忠,曲家兴,黄俊强等.网络数据库安全检测与管理程序设计实现[J].信息网络安全,2012,(02):14-18.
[5] 黄俊强,方舟,王希忠.基于Snort-wireless的分布式入侵检测系统研究与设计[J].信息网络安全,2012,(02):23-26.
关键词:计算机技术;网络安全;对策措施
中图分类号:TP393.18 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01
The Status and Prevention Ideas of Network Security
Zhang Xiaoqi
(Liaoning Institute of Information Technology,Liaoyang111000,China)
Abstract:With the development of electronic technology and the popularity of computer networks,network security has increasingly become the subject of attention.In this paper,the use of current computer network security risks were analyzed,the combination of management and technology from the idea put forward countermeasures.
Keywords:Computer technology;Network security;Countermeasures
一、网络安全概念
计算机网络安全是指通过采取网络管理控制和技术措施,达到网络使用环境下数据的保密性、完整性及可使用性受到保护。
(一)网络安全分类:网络安全包括物理安全和逻辑安全两个方面。前者指系统设备及相关设施受到物理保护,免于破坏、丢失等;后者包括信息的完整性、保密性和可用性。(二)网络安全特点与要求:计算机网络安全具有三个特性,即保密性、完整性、可用性。保密性是网络资源只能由授权实体存取。完整性是指信息在存储或传输时不被修改、信息包完整,不能被未授权的第二方修改。可用性包括对静态信息的可操作性及对动态信息内容的可见性。(三)网络安全问题后果:一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,不仅影响到使用者个人的日常生活,甚至是给一个企业和整个社会带来重大负面影响。
二、当前网络安全面临的威胁
(一)人为失误:使用者安全意识不强或操作不当,在聊天、游戏、上网通信和工作等操作中泄露信息,给破坏者提供机会。这是网络使用中比较严重的安全隐患。(二)蓄意破坏:一是计算机黑客,黑客一般都具有精湛的电脑技艺,擅长使用各种电子技术与工具,他们热衷通过非法手段窃取用户计算机信息,修改和破坏网络通过,结果是造成了数据的丢失或系统瘫痪,给个人、企业和社会造成经济损失。另一个是病毒破坏。计算机病毒有着独特的复制能力,可以通过网络迅速传播,且常常难以根除。计算机病毒还有着变异快的特点,甚至有些病毒已经具有了可自行变异的能力。这两项是当前威胁网络安全的主要问题。(三)物理缺陷:主要是指计算机使用环境不当或硬件设备缺陷等,引发电路故障导致计算机设备损坏、数据丢失或其他损害。(四)垃圾邮件:主要是指垃圾邮件和间谍软件问题。网络提供便捷的通信功能,但同志电子邮件地址的公开性也为社会上各种别有用心的群体,提供了商业、宗教、政治等活动的机会,他们强行发送给别人电子邮件,这就是垃圾邮件。垃圾邮件还经常伴有间谍软件,一旦用户不慎点击,这些间谍软件就会侵入计算机系统内部,窃取系统或客户信息,给用户利益带来损害。
三、防范思路
分析前述使用网络中所面临的安全威胁,其原因是多方面的,有使用者的安全意识不够的问题,有管理制度以及法制建设不到位的问题,也有网络技术本身的缺陷问题。从防范上来说,应从“人”和“技术”两方面来结合考虑。
(一)管理手段。1.从全社会来说,须进一步健全管理制度,不断加强计算机知识的培训,提高网络使用群体的安全意识。2.对用户个人来说,要养成良好的上网习惯,学会正确使用病毒查、杀工具。在日常使用中,做到不登陆不文明网站,不随意点击来历不明的电子邮件和任意下载东西,对下载的数据要先查杀后打开,对移动存储设备在接入系统后也应先查毒后使用。3.对群体用户来说,要建立健全计算机信息与网络安全管理制度,提高系统管理员和用户在内的技术素质和职业修养。4.涉及重要部门和保密信息,必须严格做好开机查毒、及时备份数据等管理制度,必要的部门应独立使用计算机,限制入网。5.由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机网络犯罪和计算机黑客与病毒泛滥等问题。
(二)技术手段。1.使用数字签名。数字签名技术也被称作电子签章,可用来鉴别数字信息。数据签名常常采用不对称加密技术,发送方通过对整个明文进行加密变换,然后得到一个数值,将其作为签名。接收者通过使用发送者的公开密钥对签名进行解密运算,如国运算结果为明文,表明签名有效,进而证明对方的身份是真实的。2.使用数据加密。数据加密技术可以有效提高信息系统及计算机内部数据的安全性和保密性,防止重要数据被外部不法分子所破析病窃取。数据加密较常采用的方式是密匙管理技术,通过对网络数据进行加密可以有效地起到防止机密信息泄露的风险,该技术也被广泛应用信息鉴别等技术中,在防止电子欺骗,保护金融安全等方面发挥着重要作用。3.使用访问控制。它的目的在于抵制自身网络资源不被他人非法使用和随意访问。目前进行网络访问控制的方法主要有:MAC地址过滤法、VLAN虚拟局域网技术、ACL访问控制列表法等。4.采用防火墙、杀病毒等预防措施。网络防火墙技术是最早被人们重视的网络安全技术之一,它能够充分保护好内部网络的安全操作环境,阻断来自于外网用户的非法访问。它通过特定的安全策略来对两个或多个网络间传输的数据包进行检查,判断通讯协议是否被允许,同时具有监视网络运行状态的作用。这是企业和个人网络用户可以普遍采用的一种安全防范技术。防病毒技术是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,起到对已知病毒和未知病毒进行预防的目的。防火墙和防病毒技术,可以过滤掉不安全的网络服务、非法用户,阻止病毒入侵,限制他人进入内部网络,防止入侵者接近你的防御设施,最大程度的减少系统受攻击的可能性。在使用杀毒软件的时候,要注意及时对杀毒软件进行升级。另一个注意事项,是使用防毒软件及时进行入侵检测和漏洞检测,及时打好操作系统和应用程序上的补丁。
四、结语
网络安全不仅仅是技术问题,同时也是安全管理和使用者的认识问题。解决网络安全的思路,也须综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。实践中必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。而随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
关键词:计算机;网络安全;防火墙
中图分类号:X9
文献标识码:A
文章编号:1672-3198(2012)04-0249-01
目前广泛运用和比较成熟的网络安全防范技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术、入侵检测技术、数字签名和鉴别手段等。以下就此几项技术分别进行分析。
1防火墙技术
防火墙是为保护安全性而设计的,安全应是其主要考虑。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。防火墙可以控制不安全的服务,从而大大草原提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2数据加密技术
数据加密技术包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。目前主要存在两种加密类型:私匙加密和公匙加密。
公匙加密和私匙加密系统的优点是保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且,它不可能由公用部分方便地计算出来。
3访问控制技术
访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范过程中普遍使用的防病毒软件,从功能上可以分为单机防病毒软件和网络防病毒软件。
很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,还要及时更新Windows操作系统的安装补丁。
5入侵检测技术
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。从技术上看入侵检测系统产品基本上分三类:基于网络的入侵检测(NIDS)、基于主机的入侵检测(HIDS)、分布式入侵检测系统(DIDS)。
6身份认证技术
身份识别是指用户向系统出示自己身份证明的过程。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防范的第一道关口,身份认证有着举足轻重的作用。
目前采用的身分认证技术主要是数字签名和鉴别。
7结束语
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]葛秀慧.计算机网络安全治理[M].北京:清华大学出版社,2008.
1网络安全相关技术概述
在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。
2常用的网络安全措施与方法
2.1操作系统安全设置
操作系统自身具有脆弱性,要实现网络安全就要保证终端的安全,而每个终端都要使用到操作系统。首先从操作系统的类型谈起,微软系列的操作系统,以windows2000、2003等系列安全性较高。XP的系统安全性相对较低。也可以是使用UNIX系列操作系统。其次要实现操作系统安全,应该由经验丰富的网络管理人员进行安全设置。比如设置密码、文件访问加密,取消不必要的组和域等多部操作。
2.2数据加密的实现
数据加密在当前数字货币、电子商务、电子银行等业务中得以普及,数据加密也是数据安全得以保障的核心技术,其加密的原理是由明文向密文进行转变的过程。与加密相对应的则是解密,即将密文恢复成明文的实现的过程,这两个环节均依靠密码算法进行实现。数据加密技术在网络通信中的应用有效促进数据通信、网络平台应用的安全系数的提高,保证双方的通信在安全下进行使得数据不被盗取及破坏。同时,数据加密技术也可在软件中实现加密,当加密程序本身没有受到病毒感染时便无法检查出数据或程序中是否含有数字签名,因此应将该加密技术应用在杀毒软件或反病毒软件当中。其次对网络数据库实施加密是十分必要的,由于数据通信传输中存储系统与公用传输信道十分脆弱,因此采用数据加密技术进行保护。以前我们对数据库的保护方式多采用设定访问权限及输入密码,此类问题解决的核心在于数据本身是否进行了加密,如若是进行了加密,那么数据即便被盗取也较难被破解。因此我们也不难看出数据加密技术在针对系统内、外部的安全管理中起到举足轻重的作用。随着数据加密技术日新月异,还应将当前的VPN技术与其结合,使数据以密文形式在互联网上实现通信传送,等数据到达局域网路由器时再进行解密,进而实现局域网用户明文查收数据,这样就有效的解决了局域网与广域网连接中网络通信数据传输的安全问题。
作者:张亦秋单位:哈尔滨铁道职业技术学院
【 关键词 】 信息安全;网络安全;病毒
Discussion on Computer Network Information and Network Security Strategy
Wu Ying
(Zhejiang Police Vocational Academy ZhejiangHangzhou 310018)
【 Abstract 】 along with our country economy and the rapid development of Internet, computer already entered into thousands of households, people life indispensable an underwritten equipment, in which case the computer network information and network security issues more prominent, the hacker virus, the all the time is no longer threatened the family computer security. In this paper, on the basis of the existing research data and the current computer network information common issues, according to most often appears safe problem, the data information is stored and puts forward the methods and measures of safety protection, through the study of the wish to eliminate hacker and network information and network security threats, protect the user normal Internet service.
【 Keywords 】 information security; network security; virus
0 引言
伴随我国互联网的快速的发展,黑客和病毒也是越来越多,对网络信息和安全的影响也是越来越大,不仅会破坏计算机当中的各种信息和数据,还会影响到用户的互联网使用。随着最近几年计算机信息与网络安全防护技术不断提升,出现了如防火墙、服务器、侵袭探嗅器、通道控制机制等比较先进的信息与网络安全技术,有是用户在使用计算机的时候其安全得到了有效的提升。但是黑客和病毒技术是不断发展的,各种黑客活动对我们的网络安全影破坏可以说依然是无处不在,这不得不要求我们采取有效的措施,确保网络信息的安全性、网上数据的安全性。
1 计算机网络信息安全问题出现的原因
引起计算机信息与网络安全问题的原因是多种多样的,一般来说都是因为计算机系统本身存在一定的安全问题, 除了自身的问题之外就是维护过程中出现的问题,导致黑客和病毒在作用的时候有迹可循:
1.1 计算机本身存在的安全问题
尽管计算机软件技术不断的发展和提高,但是任何一款用户正在使用的软件都不能保证是百分之百安全的,对于一般人来说这些安全漏洞不能被轻易的找到,但是对于黑客来说其固有的安全漏洞通过一些技术分析是可以被找到的,黑客和病毒就是利用这些漏洞攻击计算机系统的。
1.1.1缓冲区溢出漏洞
缓冲区溢出计算机系统当中最常见的系统漏洞,也是黑客使用最频繁的漏洞,这是因为很多软件系统在设计的时候,设计人员为了追求设计的速度没有设计检查程序与缓冲区间的功能,由于没有考虑到这一点,使用这种软件的时候计算机如果接收到长度的数据时,会自动将溢出部分放在堆栈内, 此时系统会自动判定正常运行,堆栈容量是有限的,数据堆放过多的话势必会影响系统的正常运行。这样也就给了黑客可以充分利用的漏洞,想计算机发出大量的长度数据,当堆栈内的数据量超出了缓冲区的存储能力以后,计算机的系统就会运行缓慢,严重的计算机系统就不能再运行。
1.1.2拒绝服务漏洞问题
拒绝服务主要是指分布式拒绝服务,这也是黑客常用的系统漏洞,通过扰乱软件系统当中的TCP/IP连接次序来破坏系统的运行,这种攻击是持续性的,一直会持续到系统不能正常运行位置。其中最具代表性的就是Synnood攻击,这种攻击时依靠发送大量的合法请求连接,阻塞系统通信与数据传输通道,减缓系统运行速度直到系统不能正常运行。分布式拒绝服务DDoS是在Doss基础上发展而来的,它的破坏性比一般的Dos要严重的多。
关键词:通讯网络安全 重要性 技术维护措施
1 通讯网络安全的重要性
所谓通讯网络安全是指信息在网络中被传递的时候,通讯网络自身需要具有以下特点:可靠性、生存性、可用性、可控性以及信息在传递过程中必须保证信息的完整性和机密性。通讯网络的安全主要包括两方面的安全,一方面是信息的安全,即信息的完整性和机密性得到保护;另一方面就是控制的安全,即身份认证、授权和访问控制等。通讯网络的普及和演进使人们的通讯方式发生了翻天覆地的变化,通讯网络是信息传递的一个重要载体,在推进信息化的过程中与社会生活的各个方面有很密切的联系。但是,也正是因为通讯网络与其他社会生活的各个方面有着重要的联系,因此,通讯网络也有着巨大的潜在的危险。如果说通讯网络出现了问题,那么就会对社会的经济发展带来巨大的负面影响。
2 保障通讯网络安全性的技术维护措施
通讯网络安全是十分重要的,因此,我们应该采取一系列措施来保证通讯网络的安全。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。为了保障通讯网络安全我们应该采取以下技术维护措施:
2.1 防火墙技术
防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成[1]。防火墙具有重要的功能。首先,防火墙可以充当网络安全的屏障,极大地提高内部网络的安全性,而且防火墙还可以通过过滤不安全的服务而降低风险。此外,因为只有经过精心选择的协议才能够顺利通过防火墙,所以网络环境相对于以前更为安全。其次,防火墙可以强化网络安全策略。在放火墙上可以配置许多安全软件,比如说身份认证、审计等。最后,防火墙可以防止内部信息外泄。内部网络最为关心的问题之一就是隐私问题,有些外部攻击者可能会根据内部网络中的某一个细节来获取一些隐私问题,这些细节还有可能暴漏内部网络的某些安全漏洞。
2.2 入侵检测技术
所谓的入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。虽然防火墙技术对于提高网络的安全性起到了很大的作用,但是防火墙对内部网络的一些非法活动不能够做到及时的监测[2]。而解决内部网络监测问题,可以充分利用入侵监测技术。入侵监测技术可以对通讯网络进行实时保护,如可以防止内部攻击、外部攻击和误操作。入侵检测技术可以在网络系统受到危害之前就对危险物进行拦截,这样就极大提高了信息的安全性。
2.3 网络加密技术
信息的保密性是十分重要的,因此,网络加密成为网络安全的核心。网络加密技术的作用主要就是防止信息被拦截或窃取。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。如果想要保证网络在公网上数据传递时具有极大的安全性或者想要解决远程用户的访问内网的安全性问题那么就要用到网络加密技术。主要方法就是对公网中传输的IP包进行加密和封装。
2.4 身份认证技术
身份认证系统是由令牌、身份认证软件和API接口三部分组成。身份认证技术具有很多的优点,比如说身份认证技术可以适应各种网络环境,同时也可以对信息资源进行深度的保护,还有身份认证技术可以通过提供令牌和认证服务器的物理安全保护,防止强行窃取相关信息。在各种认证机制中我们可以任意选择提供身份的认证。通过身份认证技术我们可以保障信息的完整性、可控性、机密性等安全问题。
2.5 虚拟专用网(VPN)技术
虚拟专用网(VPN)技术是通过一个公用网临时建立起一个相对安全的连接,这个连接是一条穿过很混乱的公用网络的隧道,而且这个隧道十分的安全、稳定。虚拟专用网(VPN)技术可以通过安全的数据通道将公司的内部网络连接起来,构成一个便捷的完整的公司企业网。在整个网络之中,各个主机都不会感觉到公共网络的存在,似乎全部的机器都存在于一个大的网络之中。
2.6 漏洞扫描技术
漏洞扫描技术和上面提到的防火墙技术等都是维护网络安全的技术。所谓的漏洞扫描就是对计算机系统或其他的网络设备进行安全性检测,找出存在的隐患和漏洞,然后进行修补。漏洞扫描技术的主要功能就是提高网络的抗攻击能力,主要工作流程就是先检查自身网络安全,然后发现问题和漏洞,再然后堵住漏洞。众所周知,网络是十分复杂且善变的,如果寻找网络安全漏洞、做出风险评估只依靠网络管理员这明显已经远远不够了,因此,针对此问题我们应该利用网络安全扫描工具,利用优化系统配置和打补丁等多种方式进行漏洞的扫描和修复。
3 结语
综上所述,通讯网络安全是十分重要的,对于社会经济的发展具有重要的作用。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。因此我们对通讯网络的安全问题应该足够重视,采取众多新的科学技术来提高通讯网络的安全性。如上述所说的漏洞扫描技术、虚拟专用网(VPN)技术、身份认证技术、网络加密技术、入侵检测技术、防火墙技术等。
参考文献
关键词:校园 无线 网络安全 对策措施
中图分类号:TN925 文献标识码:A 文章编号:1672-3791(2014)05(a)-0029-01
近年来,随着无线通信技术的飞速发展,以及各种智能终端、笔记本电脑的普及,无线网络已经成为人们学习、工作的主要工具。高校校园网建设也从校园有线网络逐步发展成为校园无线网络。校园无线网络成为高校信息化的重要基础,广大校园师生可以在校园内任意地点通过无线接入校园网络,共享数字化校园资源。高校无线网络提高了管理效率,丰富了教学手段,在高校管理、教学和科研等方面发挥了重要的作用。
然而,在享受高校无线网络给高校带来的种种便利的同时,无线网络的安全问题也随之而来。一旦校园无线网络由于安全问题导致中断服务,将会给学校管理带来重大的损失。因此,必须重视校园无线网络安全问题,提出相关对策,确保校园无线网络稳定运行。
1 高校无线网路安全问题
1.1 手机病毒的攻击
计算机病毒的攻击是影响高校无线网络安全的重大因素之一。目前,接入高校无线网络的终端包括学生、教职工等个人电脑、智能手机以及各种移动终端。移动存储设备,如U盘、移动硬盘、数据卡在上述终端广泛使用,增加了病毒传播的途径和病毒感染的概率。一旦高校无线网络遭到病毒的入侵,轻则文件损坏、数据丢失,重则网络运行瘫痪,严重干扰高校教学、管理和科研的正常进行。
1.2 黑客恶意攻击
由于校园无线网络允许任何人、任何设备的接入,这种接入方式增加了被黑客恶意攻击的可能。黑客可以通过无线接入网络,攻击校园网络服务器。或者通过木马等恶意软件,在校园网络内部盗取个人帐号、密码等信息。特别是目前在线支付的广泛流行,一旦被盗取关键信息,会为广大校园师生带来重大的经济损失。
1.3 用户安全意识淡薄
校园无线网络的使用者主要以学生和教师为主。大多数教师对计算机、手机系统并不精通,安全意识淡薄,个人终端没有设置登录密码或设置的过于简单。这样的终端容易被入侵,严重时会形成数据丢失,进而威胁整个校园无线网的安全。
高校学生不仅具备较强的好奇心,而且他们还有比较专业的知识。他们有时会对校园无线网络造成有意无意的攻击。部分学生访问非法网站、下载视频文件,不仅容易遭到木马病毒的攻击,而且会造成网络带宽被大量占据,运行速度缓慢,影响高校管理、教学的正常进行。
2 高校无线网络安全对策
针对上述提出的高校无线网络存在的安全问题,我们应当一方面采用先进的管理技术,不断提高网络管理水平和技术水平来解决、避免安全问题的发生;另一方面,要加大无线网络安全宣传力度,提高广大师生无线网络安全意识,从而提高无线网络的安全性。具体提出几点策略:
2.1 安装杀毒软件
防止病毒攻击的最好办法就是安装杀毒软件。目前流行的杀毒软件不仅可以查杀计算机病毒,而且可以有效的阻止外部病毒的攻击。高校无线网络可以在网络中心配置一个专用的杀毒软件服务器,该服务器定期、自动的下载最新病毒库进行杀毒软件升级。该杀毒软件服务器向所有接入网络的终端提供杀毒软件的客户端,用于病毒查杀,最大限度的杜绝病毒对无线网络的攻击。
2.2 安装防火墙
校园无线网络应充分利用防火墙技术,将无线网络核心服务器和资源纳入防火墙防护的范围内,有效的隔离来自网络内部和外部的病毒、不良信息等。房后墙可以有效防止无线网络中的恶意攻击,还可以自行关闭一些非法端口,对不良信息进行预防。
2.3 增强广大师生网络安全意识
高校应该加强广大师生的校园网络安全意识,开展相关方面的学习和讲座,请专业认识介绍无线网络安全新技术以及个人防护措施,使大家都认识到网络安全问题的重要性,提高每一个使用网络人员的安全意识。用户要合理配置接入终端、不随意登录不安全的网站、设置并保存好个人账号密码,定期更新等,不让威胁无线网络安全的因素有机可乘。
2.4 加大资金、人员投入力度,创建信息安全机制
高校应该有计划、有步骤的投入资金,建设高校无线网络安全机制。由专人负责维护和管理高校无线网络,将高校网络信息安全教育纳入到日常教学当中。同时,对于关键信息和数据,应该进行及时的备份和加密,从而防止网络攻击造成数据丢失,造成不必要的损失和风险。
3 结论
高校无线网络安全的防范是一项系统且复杂的工作。因为,高校网络安全是整体的、动态的,因此为了进一步保障高校无线网络的安全,不仅要制定有效的策略,还需要建立完善的网络安全管理制度,培养专门的网络安全管理人才。当然还需要广大师生的全力配合,才能实现高校网络能够平稳、安全、可靠地运行。
参考文献
[1] 高永强,郭世泽,等.网络安全技术与应用大典[M].人民邮电出版社,2003.
[2] 宋佳丽,马少华.校园网络安全评估主要技术问题[M].网络安全技术与应用,2008,10.
[3] 杨国富.网络设备安全与防火墙[M].北京:清华大学出版社,2005.
随着科学技术的进步,计算机的性能也在不断提升,越来越多的领域使用到计算机。如今计算机和电子设备已经是我们每个人无论是生活还是工作都必不可少的一部分,计算机和网络为我们的生活和工作提高了很大便捷,因而我们的生活娱乐、工作和学习方式已经越来越依赖计算机、电子设备和网络的帮助。但是信息技术的快速发展的同时,网络安全问题也是越来越多,应对这些安全问题方面的不足之处也是日益严重,为了更好的利用计算机给我们的生活工作提供便利,同时更要防止网络安全问题对我们带来不良影响,对计算机网络与防火墙技术进行更深层的研究已经是我们工作的当务之急,只有这样才能为我们未来充分利用计算机与网络技术营造出一个安全的网络环境。
1计算机与网络安全的现状
计算机的普及,网络安全技术在电脑中的应用也被人们越来越重视,其应用的领域已是极为广泛。比如,在我们的日常生活中,计算机和网络安全技术的被应用最为常见的就是网上购物了,无论何时何地,我们只需利用计算机在网络上进行买卖交易,就会体会到网络安全与防火墙的防御技术为我们资金安全带来的的安全感;再如,在很多商业活动中,企业信息化和网络化的管理方式,使制造商、供应商和零售商三方之间的相关信息资料都能够通过安全秘钥等安全技术在第一时间就获得,非常方便快捷且安全;又如,在教育方面,网络上的在很多线教学,主要建立在一个安全、保密的系统之上,这使让教育教学显得得更加方便、学习也显得更加有乐趣;在医学方面,远程会诊也逐渐开始被医生们利用起来,坐诊的医生可以通过安全的网络环境相互传送医疗资料,为身在全国各地的患者们诊断病情,这样在充分医疗资源的情况下,也有效地防止了患者隐私泄露出去。如今我们正在朝着智能家居的方向发展,各个产商也在不断推出自己的智能家居产品,这个时候网络安全技术与保密技术也需要为智能家居提高安全保障,我们可以通过远程网络操作确认家庭环境的安全和隐私,今后的我们一定会向着生活更加智能化、隐私更加安全化的方向发展。由此可见,随着计算机网络的不断发展,防火墙技术的越来越多的被利用和完善,在未来的各个领域它都将发挥出无法被取代的作用。
2网络信息安全的主要威胁
2.1网络信息安全威胁的来源
网络信息安全威胁的主要来源大致可分为两大类,一种是自然原因,网络设备的自然老化,设备之间搭建的不合理等,都会直接或者间接地使得计算机网络信息安全性能降低,这种很容易影响信息的存储,也很容易造成信息的丢失。那么,在平时的工作当中,负责管理设备的工作人员做好这方面的保障工作,最大限度的避免自然原因给网络信息安全带来不良影响。还有一种网络信息安全威胁来源于人为因素,计算机网络安全最严重的威胁主要来源于人为因素造成,人为攻击安全系统,利用系统的缺陷,从而达到破坏、欺骗和窃取数据等目的,造成经济上的损失和政治方面信息的泄露。总而言之,在计算机网络信息安全方面,网络资源的不合理滥用、信息的泄露、用户不合理的操作或者恶意行为、数据库存储的安全隐患等等这些都是计算机网络信息安全威胁的来源。
2.2影响计算机网络安全的具体因素
(1)网络本身的开放性。网络上为了方便用户访问互联网的各种信息资源,使得网络具有很高的开放性,这样便使得一个单位、企业或者个人的一些相关信息很容易获得。
(2)网络资源具有共享性。计算机网络应用的本身目的就是方便资源的共享,但是这刚好给攻击者利用共享的资源对系统安全进行破坏提供了条件。
(3)网络操作系统本身存在漏洞。网络操作系统一方面要负责网络硬件设备之间的接口封装,另一方面还要保证网络通信所需要的各种协议和服务的程序的实现。然而网络协议和服务的实现存在很大复杂性,这也就决定了网络操作系统在实现过程中必然会存在各种缺陷和漏洞。
(4)网络系统设计存在缺陷。任何一个系统不可能做到尽善尽美,只有经过不断的改善才能避免安全隐患的产生。网络系统也是一样,在设计初期,由于设计人员,技术原因,没有经过合理的检测等等这些都会造成网络系统设计存在或多或少的缺陷,因而很容易被人为利用并攻击,给网络安全留下隐患。
(5)人为的攻击。人为攻击就是我们比较常见的黑客攻击和网络病毒攻击,这个计算机网络安全威胁是最难防范的,而且一般后果都比较严重。随着计算机技术的普及,人为的攻击也是越来越多,给我们造成的损失也是越来越大。
3计算机网络安全的相关对策
3.1计算机网络物理安全
所谓的物理安全就是指保护计算机、网络服务器和打印设备等实体硬件和通信链路不受自然灾害影响、人为破坏和恶意搭线攻击;对用户的身份及使用权限进行验证,防止个人的越权操作行为;保证计算机系统在一个良好的电磁兼容环境中进行工作;建立和完善计算机网络的安全管理制度,杜绝非工作人员非法进入计算机控制室进行偷窃或者破坏行为的发生。抑制和防止电磁泄漏是计算机网络物理安全需要解决的主要问题。当前我们对此主要抑制和防止措施主要有两种:一种是防护传导发射,主要方法是对电源线和信号线加装滤波效果良好的滤波器,减小传输阻抗与导线间的交叉耦合。另一种是防护辐射,可以采用各种电磁屏蔽方法,比如对设备的金属进行屏蔽和各种接插件进行屏蔽,除此外我们还需要对机房的下水管、暖气管道甚至是金属类门窗都要进行屏蔽及隔离;另外还可以通过安装干扰装备干进行防护,就是指在计算机系统工作的时候,我们利用干扰装置产生的伪噪声来掩盖计算机系统工作的频率及信息的特征。总而言之计算机网络物理安全对策能够很有效的对计算机安全进行防护。
3.2入网访问控制的限制
对访问权限进行管理能够有效的阻止网络资源的非法窃取行为的发生。访问控制的限制能够对网络资源安全起着非常重要的作用,这也是我们计算机网络安全的重要手段之一。入网访问控制的限制:网络访问是我们安全防护的首要关卡,通过访问控制管理的方式来决定用户是否能登陆到服务器,并决定用户是否有获取资源的权限。对用户的入网访问控制主要可分为三个步骤:对用户的账户名进行验证、对用户的口令进行验证、对用户帐号的缺省限制惊喜检查。只有以上三个步骤都通过方可具备访问该特定网络的权限,否则将被该网络拒绝。
3.3计算机网络防火墙防护
所谓的防火墙就是我们用来强化网络访问控制的另外一种网络防护设备,利用网络防火墙我们对用户进行限制,从而达到避免一些非法用户的非法访问造成网络资源被窃取的行为的发生。它主要的运行机制在网络和网络之间进行数据包传递的时候进行检测,判断数据的传递是否在允许的范围之内,若不在允许之内就会瞪起进行阻止,这样一方面可以对网络的运行起着监视的作用,一方面也对网络安全骑着防护的作用。
4防火墙技术
在计算机网络安全方面,对计算机网络的物理安全及访问控制都比较容易实现,但是由于计算机的复杂性与多变形,网络防火墙也呈现出复杂性和特殊性的特征,下面笔者针对防火墙技术进行了一些详细分析,希望能对计算机的安全防护有所帮助。
4.1计算机网络防火墙技术的概述
网络防火墙由软硬件共同组成,他们共同对计算机信息安全起着非常重要的作用。比如个人计算的网络防火墙,他可以作用于内部网与外部网之间,从而为互联网Internet和企业内部网(Intranet)建立网关,使得内部网关使用者信息避免了泄露出去,从而保障用户的信息安全。一旦防火墙开始运作,加强对内外网的使用限制,内部用户网络之间进行数据交换将受到很大程度上的限制。运行网络防火墙,就好比拥有了一堵能把病毒等对计算机产生破坏的程序的隔离在外的一座“防火墙”。而防火墙充分利用能够在确保网络安全运作情况下还能让用户网络内部的安全运行,极大程度上保护了网络信息的安全性。
4.2网络防火墙的功能和特点
防火墙不仅是简单对我们计算机网络信息安全骑着保护作用,它还具备很多功能和特点。其中最为突出的功能和特点分别有以下几方面:一方面,防火墙可以对非本机的数据进行检查和筛选,避免一些恶意软件和代码附着在数据中对本机造成攻击,于此同时防火墙还可以对访问网站进行检测,防止网站上的非主观操作给本机造成攻击。其次,防火墙的可以检查出网站合格和不合格,合格的网站才方可进行访问,不合格的将被拒绝,从而避免了计算机受网站上病毒和恶意代码的入侵。此外,防火墙的使用可以保护操作者的使用记录情况,当操作者的使用记录被泄漏是会在第一时间报告给使用者。由此可见,防火墙不仅可以保护电脑的的安全,还能防止用户信息外露。
4.3网络防火墙的主要体系结构及其优缺点
防火墙主要的体系结构有以下几类:包过滤型防火墙;双宿/多宿主机防火墙;被屏蔽主机防火墙;被屏蔽子网防火墙;其他防火墙体系结构。
4.3.1包过滤型防火墙
优点:(1)处理数据包的速度较快(与服务器相比);(2)实现包过滤几乎不再需要费用;(3)包过滤路由器对用户和应用来说是透明的。缺点:(1)包过滤防火墙的维护较困难;(2)只能阻止一种类型的IP欺骗;(3)任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险,一些包过滤路由器不支持有效的用户认证,仅通过IP地址来判断是不安全的;(4)不能提供有用的日者或者根本不能提供日志;(5)随着过滤器数目的增加,路由器的吞吐量会下降;(6)IP包过滤器可能无法对网络上流动的信息提供全面的控制。
4.3.2双宿/多宿主机防火墙
优点:(1)可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;(2)可用于实施较强的数据流监控、过滤、记录和报告等。缺点:(1)使访问速度变慢;(2)提供服务相对滞后或者无法提供。
4.3.3被屏蔽主机防火墙
优点:(1)其提供的安全等级比包过滤防火墙系统要高,实现了网络层安全(包过滤)和应用层安全(服务);(2)入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统;(3)安全性更高。缺点:路由器不被正常路由。
4.3.4被屏蔽子网防火墙
优点:安全性高,若入侵者试图破坏防火墙,他必须重新配置连接三个网的路由,既不切断连接,同时又不使自己被发现,难度系数高。缺点:(1)不能防御内部攻击者,来自内部的攻击者是从网络内部发起攻击的,他们的所有攻击行为都不通过防火墙;(2)不能防御绕过防火墙的攻击;(3)不能防御完全新的威胁:防火墙被用来防备已知的威胁;(4)不能防御数据驱动的攻击:防火墙不能防御基于数据驱动的攻击。
4.4网络防火墙的硬件连接
防火墙的连接位置非常关键,其硬件的连接主要在内网与外网连接的中间区域,从而可以对外网访问的数据起到过滤和监控的作用。当防火墙上有WAN接口这种情况,我们直接将WAN接口连接在外网方可,而防火墙所有接口都为LAN接口的这种情况下,我们通常选这最后一个LAN接口连接外网。其他LAN接口用作内网内其他网络设备。
4.5常见的防火墙技术
目前,防火墙技术已经成为运用最多的网络安全产品之一。作为最主要的保护网络安全的有效手段之一,近些年来,防火墙的技术得到了迅速的发展,并取得了很大的进步,下面主要阐述以下三种防火墙技术:
(1)包过滤型防火墙(网络级防火墙)
这种防火墙一般是以源地址和目的地址、应用、协议和每个IP包的端口来作出通过与否的依据。而路由器便是一个简单且常见的包过滤性防火墙,路由器通过检查这些信息来判断是否将所收到的数据进行转发,只有满足了所有过滤的条件的数据包才可以通过被转发,而不能满足条件的数据包将会被拒绝兵被数据流抛弃。
(2)应用级网关防火墙
这种防火墙主要针对特定的网络应用服务协议采用指定的数据过滤逻辑,在对数据过滤的同时针对数据包进行分析、登记和统计并形成报告。实际工作中的应用网关防火墙一般安装在专用工作站系统上。数据包过滤及应用网关防火墙具备一个共同的特性,就是它们只是根据特定的逻辑来判定是否允许数据包通过和转发。
(3)状态检测型防火墙
这种防火墙是用一种主要对连接的状态检测检测的防火墙,它将同一连接上的所有的包看成是一个总体的数据流,形成了连接状态表,在通过规则表与状态表的是否配合一致来识别表中的各个连接状态的因素。通过状态表我们了解之前的通信信息,也能相关的应用程序的信息进行了解。与传统的包过滤型防火墙相比,它显得更加灵活,也更加安全可靠。
5结束语
随着计算机的发展,网络的安全问题越来越被人们所重视,一旦计算机网络信息被泄漏,计算机遭受到攻击,造成的后果是我们远远不发估量的。当前加快计算机网络安全的研究,加强计算机网络防火墙的研究已是我们构建核心网络的当务之急。防火墙是网络安全的一个重要屏障,确保系统的高速高效运行的同时,加强防火墙的防护,这将是未来网络安全工作的重中之重。
参考文献
[1]黄婷婷.对于计算机网络安全及防火墙技术的简单分析[J].科教导刊,2015.
[2]薛洪涛.讨计算机网络安全与防火墙技术[J].城市建设理论研究,2013.
[3]姚莉.探析计算机网络安全与防火墙技术[J].数字技术与应用,2015.
[4]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.
【关键词】语言室 网络安全 防范措施
随着数字化进程的发展,高校语言室设备的更换日新月异;随着网络教学的发展,语言室已经不再只限于外语听力方面的教学及各种考试需要,语言室的应用越来越广泛。我校准备将语言室面向全校学生开放,让语言室的设备得到充分的运用。在充分发挥语言室的作用的同时,语言室的网络安全问题也摆在了我们面前。
面对复杂的网络环境,虽然有学校网络中心设置的防火墙,然而网络这种开放的信息系统必然在各方面有潜在漏洞的存在,成为安全隐患。
1 语言室网络安全上的一些隐患
语言室网络主要是通过校园网然后再接入Internet,虽然方便了管理,但同时也为病毒的进入带来了可乘之机。计算机软件与网络设备不可能做到十全十美的,在设计与开发过程中,难免会出现一些缺陷和漏洞。比如:数据库及应用软件的安全漏洞、网络软件和服务的安全漏洞、操作系统的安全漏洞等。
虽然我校网络中心具有完善的防病毒系统,但难免还是有一些病毒会攻入到高校计算机机房。机房中的计算机病毒一旦发作,首先就会通过其不断的复制而使计算机主机产生较多的垃圾,并使系统运行速度大大减慢。如遇上厉害的病毒更会破坏磁盘数据、删除文件,从而导致整个校园网络产生故障。
现阶段随着计算机的迅速发展,新技术层出不穷。在新技术日新月异的情况下,高校计算机机房管理人员在网络知识与管理知识上就显得不足,缺乏经过系统培训的专业安全知识,对一些突发的安全事件不能做出积极和有效的反应。
语言室对学生全面开放后,使用率提高的同时,网络安全就变得更加严竣。学生在使用语言室计算机的过程中如随意将自己的账号与别人共享,或相互冒用认证密码,又或丢失口令以及疏忽大意等一些无意的行为,都将会给语言室计算机机房造成极大的破坏。
2 针对网络隐患需要采取的一些措施
在提高语言室的使用率、充分发挥语言室的主观能动性的同时,语言室计算机的网络安全已成为了迫在眉睫的问题。只有具备完整的安全体系才是语言室网络安全得到健康运行的保证。
为了防止病毒的入侵,就要有“积极防御”的技术措施,比如及时升级应用系统、浏览器、邮件系统及其他应用程序。
首先要在网络上安装在线杀毒软件,在客户端及服务器上安装基于PC及主机的实时防病毒软件。为防止或限制学生访问一些不良的信息,加强网络监控,安装一些网页过滤软件,利用网络性能监控,语言室可以根据网络信息统计数据进行一些分析,适时限制一些不良网页的访问,一旦发现有不良信息的网址、图像、音频等,可马上将其遮盖屏蔽或限制访问。这样即防止了病毒的入侵,又净化了教学环境,提高了教学效果。
除安装杀毒软件进行定时更新补丁程序、定时升级外,还要对硬盘进行保护,必须安装计算机硬盘保护卡,使硬盘中的文件得到保护,不能在该盘中随意安装新的程序和复制、保存新的文件,使其原有文件不被修改及删除,也能使CMOS的设置参数得到保护。
语言室还有必要安装一些保护硬盘的软件,如“超级保镖”、“还原精灵”等。我校语言室在每台教师主机上都安b了“冰点还原精灵”,通过该软件将系统盘和备份盘数据信息保护起来,以便防止师生的操作失误而将系统文件或重要的数据删除及丢失,并且这种软件也对控制计算机病毒的入侵起到了防护作用。
3 建立完善的网络安全规章制度
即要做好技术上的防护措施,也要加强语言室管理人员的业务提升,把技术手段和管理机制紧密结合起来,建立“软硬互补、防杀结合、以防为主、以杀为辅、标本兼治”的语言室网络安全模式。从硬件设备及软件系统的使用、维护、管理等各个环节制定严格的规章制度,在管理上积极主动,采取行之有效的管理方法。
语言室的安全管理工作十分繁杂,在面向大量的学生同时还要保证计算机系统的正常运转,因此必须建立和完善网络安全管理制度和规程,充分发挥管理人员积极性和集体力量。可以制订如下规章制度:计算机操作规程、账号管理制度、计算机网络安全制度等,并严格遵守和执行。
语言室管理人员还必须具备扎实的专业知识以适应本学科的最新动态和高新技术的发展,积累实践经验、扩大知识面以便更好地适应机房的工作需要。管理人员要定期对设备进行检修,把不安全因素消灭在萌芽之中,确保语言室设备的安全。
4 总结
网络教学的普及是计算机辅助教学发展的必然趋势。语言室在网络教学发展过程中占有重要的位置。为网络化教学提供良好的软硬件设备,是语言室不可推卸的责任。语言室计算机机房的安全与稳定,是网络教学顺利进行的保障。因此,在提高计算机软硬件设施的同时,要加强网络的安全防范措施;在安全稳定的基础上,不断完善技术,严格管理制度,更好地打造一个智能化的、安全稳定的网络环境,来确保语言室能持久有效和安全稳定地工作。
参考文献
[1]冯凯.关于计算机房网络安全的研究与探讨[J].全国商情(理论研究),2010(07).
1.自然存在的因素
因为计算机网络是通过电磁波传播信息的,所以在网络信息传输的过程中,会受到一些外界因素如地磁场等的影响,这样就会造成信息传送出现误差。另外,有可能是网络在最初设计时,就存在一定的缺陷,使其安全性降低。加上网络的复杂性不利于管理人员的管理,和网络系统大多数是资源共享的,为黑客的入侵提供了便利,因此使网络变得更加脆弱。
2.管理不到位造成的问题
计算机网络是需要管理的,管理不当会给企业造成损失。
二、计算机网络的安全技术
网络全世界每个人都可以访问,访问的方式千变万化,和网络行为具有突发性等特点。网络的安全必须制定各种策略,并加强管理制度。为保障网络的安全,需要采取多个方面的技术手段和策略。对计算机网络的危害可能随时出现并发动攻击,因此采取有效的措施保障网络的安全是非常必要的。常用的防范措施有:
1.检测非法入侵技术
为了构建计算机网络的安全环境,要对黑客的入侵进行严格有效的阻止,这就需要使用检测入侵的技术。当使用入侵检测系统时,是监控和检测整个网络系统所包含的各项数据。继而,当入侵源被检测到后,检测系统就会对入侵源进行相应的措施,使计算机网络的安全性大大地提高。此外,为了彻底消除同类入侵的危害,这就需要检测系统还要有追踪入侵源的功能,这样,就可以彻底销毁入侵源。也能更好地保护我们使用计算机网络的安全。
2.预防病毒的技术
计算机病毒是威胁计算机网络安全的主要因素,也是危害最大之一。所以,预防计算机病毒是非常重要的,这就需要一套完善的预防计算机病毒的系统。随着科学技术的发展,越来越多的杀毒软件出现在我的视野中。这些杀毒软件可以很好地防范计算机病毒的入侵,保障计算机网络的安全。与此同时,杀毒软件中还自带更新和升级的功能,这就可以使杀毒软件不断适应新的计算机病毒,进行预防和检测。从而更好地保护计算机网络的安全。
3.建立防火墙
防火墙是一个建立在专用网络和公用网络之间,对访问起到一个控制限制作用的系统。防火墙相当于给计算机网络加了一个保护层。有了防火墙的保护,可以保障网络环境的安全不被黑客和计算机病毒所入侵,从而起到保护的作用。由于,防火墙是对访问有所限制,所以可以过滤掉非法入侵源,保护计算机网络,使其正常的运行。每个防火墙体系之间没有影响,所以,在计算机网络中可以安装多个防火墙体系,这样可以更大地保护计算机网络,提高安全性。
4.安全漏洞扫描技术
因为漏洞是在网络使用中产生的,会给网络造成危害,所以修补漏洞也是必不可少的,这就需要漏洞扫描技术,先找到漏洞,再进行修补。安全漏洞扫描技术是自动扫描远程或本地主机在安全性上相对薄弱的地方,可使使用者在危险来临之前将漏洞修补好,避免造成危害。随着科技的进步,在使用计算机网络的过程中产生的漏洞也在不断的更新,要想更好地修补漏洞,安全扫描仪器也要不断地更新,才能更好地防范计算机病毒的入侵,从而保护计算机网络的安全。
5.数据加密技术
信息安全的核心和最基本的网络安全技术是数据加密。应用此项技术时,信息在传送中是以密文的形式存在的,非接受人不能从中得到信息的内容,使信息内容不外泄。从而可以很好地保障信息在储存和传送中的安全,增加保密性。不会发生因信息外泄而带来不必要的麻烦。
6.安全隔离技术
随着科学技术的进步,计算机网络遭受的攻击越来越多样化,层出不穷的攻击方式,迫使这新的技术诞生,就使得“安全隔离技术”应运而生。它的目的是,在使用网络交换信息时,把有害攻击阻挡在网络之外,使信息交换能够安全进行。
7.黑客诱骗技术
近期进入人们视野中一种网络安全技术是黑客诱骗技术。这一技术是由一个网络安全专家设计的一个特殊系统来诱惑黑客,使其进入圈套,追踪黑客并找到他。这一系统主要是专家利用伪装,让黑客不知不觉地犹如蜜蜂追着花朵走,使其进入虎口还不自知。
三、更好的发展计算机网络所采取的措施
为了能更好的把计算机网络的安全性提高,理应采取多种技术同时对计算机网络进行防范。只采用技术手段是远远不够的,必须加上合理的管理方式,才能更好地保障计算机网络的安全。建立合理的访问权限政策,培养优秀的管理人才,加大对网络安全的管理,制定相关管理政策,对于网络的安全性、可靠性有明显的提升作用。
四、结语