计算机网络存在的安全问题及防护措施

来源 :企业文化·下旬刊 | 被引量 : 0次 | 上传用户:Q672855312
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。
  关键词:计算机网络;信息安全;防火墙;防护措施
  一、计算机网络存在的安全问题
  (一)计算机病毒
  信息技术的飞速发展极大地推动了计算机和网络的普及,但同时也促进了计算机病毒发展。计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的程序里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,它对计算机造成的破坏性及其巨大,甚至可能使整个信息系统瘫痪,从早期的小球病毒到骇人听闻的CIH 和美丽杀手,到熊猫烧香,再到典型的冲击波振荡波,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。
  (二)黑客的威胁和攻击
  黑客问题的出现,并非是黑客能够制造入侵的机会,而主要是它以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。以上种种手段虽然其目的不一样,但是均对网络的信息系统安全构成威胁,甚至有些网络攻击者(黑客)可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。
  (三)垃圾邮件和间谍软件
  电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。然而却有一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。有些垃圾邮件发送组织或是非法信息传播者,为了大面积散布信息,常采用多台机器同时巨量发送的方式攻击邮件服务器,造成邮件服务器大量带宽损失,并严重干扰邮件服务器进行正常的邮件递送工作。
  (四)不合理的系统设计和系统维护措施
  系统固有的漏洞及大量随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的重要因素,当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时有效地改变管理可以大大降低系统所承受的风险。
  二、计算机网络信息安全的防护措施
  (一)防火墙技术策略
  网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。它通过对网络间的数据传输按照一定的安全策略来实施检查,来决定网络之间的通信是否被允许,并监视网络运行状态。利用防火墙,可最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改,移动甚至删除网络上的重要信息。
  (二)数据加密
  在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。加密类型主要存在两种:私钥加密和公钥加密。因此,取得密码也是黑客进行攻击的一个重要手法。为了防止受到这种攻击的危害,可以采取以下措施:1.采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。2.动态会话密钥,即尽量做到每次会话的密钥都不相同。3.定期变换加密的密钥。
  (三)完善信息管理制度体系
  要建立安全的计算机网络系统,首先,应该建立合理的管理体制和完善的规章制度,建立健全企业计算机网络安全管理制度和标准;其次,实行岗位责任制,加强对人员的审查和管理,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养;第三,对重要部门和信息,严格做好开机查毒,及时备份数据,并结合机房、硬件、软件、数据、网络等各个方面的安全问题,对工作人员进行安全教育,严守操作规则和各项保密规定。第四,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。设立专门的信息安全管理机构,相关人员按照不同任务进行分工以确定各自的职责,并应确定具体人员负责整个网络系统的安全等。
  (四)安装必要的安全软件
  杀毒软件和防火墙这些都是必备的,而且还要安装并使用必要的防黑软件。一定要把这些安全防护措施及时应用于电脑中,在上网时一定要打开它们。最后要及时给系统打补丁,建议大家下载自己的操作系统对应的补丁程序,这是网络应用安全的基础。及时对操作系统进行补丁升级是防范;而安装杀毒软件,则能够对网络攻击和病毒起到一定的防护的作用。
  三、結束语
  综上所述,网络安全不仅仅是技术问题,同时也是一个安全管理问题。在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程,不能仅仅依靠防火墙、病毒软件或各种各样的安全产品就可以解决安全问题,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
  参考文献:
  [1] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
其他文献
摘 要:基层党组织是党在社会基层组织中的战斗堡垒,是党的全部工作和战斗力的基础。为此,作为基层党务工作者必须要努力奋斗,充分发挥基层党组织在构建和谐社会中的先进性作用。  关键词:基层;党组织;作用  新形势下,基层党组织如何发挥作用,深入贯彻落实习总书记系列讲话精神,践行“三严三实”,坚决反对“四风”,是摆在我们基层党组织和党务工作者面前的首要任务。以下根据我们勘察工程公司党支部近几年的工作实践
摘 要:在新的形势和任务面前,深刻领会“严”是发展党员工作的新常态,找准当前发展党员工作的着力点,把从严治党的要求贯彻到发展党员的全过程,使发展党员工作符合党章要求、制度程序和标准规范。  关键词:新形势;发展党员;五严;队伍建设;规范  党的十八大以来,中央把发展党员工作作为党建工作的重点,习近平总书记曾明确指出加强对入党积极分子的培养教育,要扩大发展党员工作中的民主作用,严格工作程序和纪律,提
将信息技术引入到工会工作,也就是实现工会工作的信息化。实现工会工作的信息化是一个长期而动态变化的过程,信息技术在工会工作中的应用能够有效促进工会工作水平和工作效率
E-Learning让我们学得更快rn在传统的面授培训之外,有一种新兴的E-Learning(电子学习)方式的培训正在全球兴起.这种培训方式,比传统的面授方式便宜,而且,它突破了传统面授方
协调推进“四个全面”战略布局,是艰巨繁重的系统工程,必须加强党中央的集中统一领导,以保证正确方向、形成强大合力。全面从严治党既是一个重要的战略举措,也是做好党和国家各项工作的根本保证。我们必须把全面从严治党作为重大政治任务来抓,奋力开创全面从严治党的新局面。  笔者认为落实好从严管党治党的政治责任和政治担当,要从狠抓领导班子、基层组织、党员干部队伍、纪律作风建设上下功夫,凝聚思想合力、激发组织活力
运用数理模型,围绕孵化器与创投合作这一核心,以政府税收、补贴政策是否对双方合作行为产生影响为切入点,对创业企业、孵化器与创投在政府税收和补贴政策影响下的合作行为进
这些年来,时常有抑郁症患者自杀的报道见诸报端,使人们对抑郁症有了一种莫名其妙的恐惧,好像得了抑郁症就无药可治,结局都十分悲惨。其实并不完全如此。看看一些名人们是如何战胜抑郁症的,或许能给大家一点启示。  名人也得抑郁症,这是真的。但是名人和抑郁过招儿时,各有各的特点,也有不同的结局。不可否认,有些人被抑郁症所压垮,但更多的结局是赢了抑郁症。  美国第16任总统亚伯拉罕·林肯是最有创新精神的一个。他
随着科学技术的发展,计算机技术和网络技术加快了我国VLAN技术在各行各业信息化建设的步伐,VLAN技术应该广泛的运用到企业网络中。随着电力企业信息化速度加快,信息系统支撑
随着生鲜电子商务的兴起,冷链物流已受到越来越多的关注,而物联网技术作为刚刚兴起的一项新技术,可以实现对物品的识别、定位、追踪和监控。论文分析了物联网技术应用于冷链
微微在幼儿园的表现很受老师的称赞,自己吃饭、喝水,每次爸妈去幼儿园接她,她都会很自觉地合上手中的书并放到书橱里,或者把玩具整齐地放到规定的位置后再跑过来.在老师的眼