浅谈计算机网络安全与防范

来源 :科技与企业 | 被引量 : 0次 | 上传用户:huangting198198225
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】进入20世纪以来,我国科学技术迅猛发展,信息时代的进步为世人所赞叹,短短十余年的发展速度,已经远超发达国家的发展速度。电脑与网络的普及速度惊人的同时也带来不少问题,由于我国人员技术水平参差不齐,对安全问题认知不够。管理水平相对较低。进入21世纪以后,随着电脑终端,手机终端的普及,安全事件的频出,人们对安全有了一定的认识,对网络安全的威胁也有了一定的了解。本文从管理和技术两方面就加强计算机安全提出了针对性的对策。
  【关键词】计算机网络安全;威胁;防范措施
  随着科学技术和网络技术的迅速发展,网络体系日渐强大,人们的生活受到了巨大的影响,星型拓一般为当前计算机网络联接形式,该种网络拓扑组建容易,形态多样、终端分布不均匀等特性,另外互联网的网络开放性、信息共享等特征,使得计算机网络存在着诸多安全威胁,例如:病毒泛滥,黑客攻击等等,网络的安全问题,此类问题越来越严峻,使得网络安全已越来越受到人们的高度重视。因此,对计算机网络安全的防范措施、安全策略、安全设备部署就成了必然趋势。
  一、计算机网络安全
  计算机网络安全定义:是指应用相应的网络管理技术,保证网络环境数据完整、保密以及可使用性。网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。当前网络安全不仅需要提高使用者的安全技能,安全意识,还需要在安全管理上下功夫,在网络策略上结合实际情况而制定,在提高安全防范能力的同时也对网络体验和业务体验,最大限度的保留和加强。
  二、计算机网络安全面临的主要威胁
  ·网络所面临的安全问题
  ·人员是否具备现代化办公素质
  ·系统能不能保证高度的安全可靠性
  ·安全方案能否满足不断提升的网络的需要
  ·所选用的安全产品是否具有较高的可用性与稳定性,是否易于维护
  ·网络管理者怎样正确把握政务发展规律
  而对于信息系统网络内部而言,还具有资源分类别、分级别、密级区别等对待、使用和传递共享的资源。因此,信息系统网络内部也必须对各种信息的储存、传递和使用必须进行严格的权限管理。我认为在指导思想上,首先应对网络安全风险分析的基础上,做到统一规划,全面考虑;其次,应积极采用各种先进技术,如虚拟交换网络(VLAN)、防火墙技术、加密技术、虚拟专用网络(VPN)技术、PKI技术等,并实现集中统一的配置、监控、管理;最后,应加强有关网络安全保密的各项制度和规范的制定,并予以严格实行。从系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、系统层、应用层、网络层和安全管理。
  1.计算机病毒 计算机病毒是具有不断自我复制和传播行为的计算机程序,当前计算机网络安全受到计算机病毒的威胁最为普遍,造成网络病毒泛滥。最为知名的病毒“CIH”,“熊猫烧香”“arp风暴”都是通过底层的必须应用对系统进行破坏,篡改以及窃取。除了使网络的效率和作用大大降低,用户信息的丢失,甚至资金的盗取都是是目前用户面临最头痛的计算机网络安全问题之一。
  2.网络软件的漏洞和“后门” 无论多强大的软件在设计之初都难免存在缺陷或漏洞。然而,这些漏洞和缺陷恰恰是攻击者进行攻击的首选目标。他们可以很“方便”的通过漏洞对计算机软件系统进行破坏,另外,软件的“后门”也是软件公司的设计编程人员在软件开发阶段,利用软件的后门程序得以使得修改程序设计中的不足而设置的,不为外人所知,但一旦“后门”被黑客利用,其造成的后果将不堪设想。而事实证明漏洞缺失存在,前些年微软输入法的漏洞,可对系统进行入侵,修改。近两年棱镜门事件使得人们对漏洞的认识,可谓“叹为观止”
  三、网络信息安全的防范措施
  1.选用杀毒软件及更新系统补丁 目前,市场上在病毒防范中普遍使用的杀毒软件五花八门,如何选择适合自己的杀毒软件是很重要的。另外,还要对杀毒软件定期升级,用最新的病毒库,对病毒进行防范。并养成定期查杀病毒的习惯。在接入未知网络,及插入可移动存储设备之前,一定要先进行病毒扫描,不能对病毒的有丝毫懈怠。此外,还应定期,更新系统,关闭和删除系统中不需要的服务,提升计算机网络安全。
  2.防黑客 红客,黑客人们已经见见熟悉,而且很多账户资金被盗用也也让人们对安全事件造成的危害和损失“感同身受”或者说是“深受其害”,有些人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或其他安全证技术等手段,能有效避免黑客的攻击。另外随着科技的发展,已经部署单纯的抵御行为防范黑客,诱引黑客,迷惑黑客,沙箱技术都很好很有效的防范网络黑客入侵。
  3.进行数据加密 数据加密定义:数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是网络与信息安全保密的重要基础,防止秘密数据被外部破析所采用的主要手段之一。目前,已成熟的加密方法有很多种,比如替换加密、序列密码、移位加密等。
  4.提高计算机网络安全意识 实现计算机网络安全,不仅要靠先进的技术,还要靠严格的管理和法律的制约,三者缺一不可。加强计算机信息网络的安全规范化管理力度,强化管理人员的安全防范意识,加大对计算机犯罪的法律制裁。此外,我们还应该对工作人员进行安全教育,提高责任心,提高计算机网络安全的管理能力、和业务水平,避免人为事故的发生。
  综上所述,计算机网络安全不是一个简单的事情,也不是一个个体能够完成的事情,它是个综合性和复杂性的系统工程,需要很多人,很多集体,集中在一起完成整个安全防范,任何一个地方存在短板都有可能成为网络安全事件发生的隐患。信息时代的快速发展,“云时代”已经来到我们身边,为此人们要不断提高计算机网络安全意识,结合自身实际情况,综合考虑安全因素,制定合理的目标、技术方案和相关的配套规章制度,操作规程等,保护计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,最大效果的发挥计算机网络对人类的有利作用。
  作者简介
  司永琪:出生年月:1978年5月,性别:女,籍贯:山东省日照市,单位:丹东市中等职业技术专业学校,职务职称:讲师研究方向:计算机应用教学。
其他文献
由于高技术大量应用于军事领域,对军事医学的教学提出了新的更高的要求,如何使军事医学的教学适应打赢现代技术特别是高技术条件下局部战争的需要,培养高质量的人才,近年来我
【摘要】随着我国交通道路工程建设规模的不断扩大,及交通基础设施建设环节高新科技的大量的运用,促使桥梁建设事业的快速发展,尤其是大跨度、技术条件复杂的新建大型桥梁越来越多。现阶段,大跨径桥梁养护管理与少数老旧桥梁是否能够满足目前车辆通行需求等问题愈加凸显,为此,必须重视桥梁养护问题。本文在研究桥梁检测与维修加固技术的同时,对桥梁实际工作状态进行了准确评估,以此达到桥梁使用年限增加及实现其社会经济价值
颞下颌关节功能紊乱综合征是指因咬合异常、创伤、精神、营养、发育、全身疾病或局部结构异常等因素造成的一种颞下颌关节的病理性改变,在20~30岁人群中较多见.  ……
患者男,20岁,因工作时不慎被利器割伤右足底致开放性外伤,于当日晚来我院门诊部就诊,即行局部消毒、清创包扎.遵医嘱肌注破伤风抗毒素(TAT)1500单位.皮试TAT5μ后,观察20min,
【摘要】为避免G.D X6工控机因为UPS故障导致不正常的关机而造成工控机系统的崩溃,影响工控机的使用寿命并造成生产效率低下,降低设备的采购成本。利用价格比较低廉、质量相对可靠的国产蓄电池组,重新设计外壳并优化UPS管理软件的参数,设计成新型G.D X6工控机的UPS管理系统。  【关键词】UPS软件配置;UPS系统;GDX6工控机;蓄电池容量选择  G.DX6是厦烟公司2011年从意大利G.D公
病人,男,28岁.因过量饮酒致言语不清,语无伦次,躁动3 h,5 min前突然跌倒在地,口吐白沫、四肢抽动、不省人事,被他人发现急送本门诊.查体:面色苍白、目光呆滞、口吐白沫、四肢
【摘要】针对山区地震抢险救援危险度高,抢险设备智能化程度低,工作效率差等问题设计了基于钻机遥控改造的集钻孔、封堵、爆破于一体的机器人系统,研究了钻机液压系统原理,综合视觉技术、无线通讯和遥操作等相关技术建立了系统的总体方案。  【关键词】地震抢险救援;机器人;钻机  Abstract: For Mountain Earthquake Rescue danger of high and low de
患者男,21岁.工作时因氯乙酸外泄致颜面、颈、躯干、四肢、臀部多处灼伤.伤后立即用自来水冲洗约5 min,伤后1 h入院.查:36.7 ℃,P 90次/min,R 22次/min,Bp 90/80 mmHg,意识清
我院是沈阳军区的一所中心医院,是大连医学高等专科学校各专业学员实习的基地,每年配合学校向部队和医院输送了大批合格的卫生技术人员,其中护理人员占绝大多数.临床实习是理