浅谈计算机网络的安全问题与防范对策

来源 :科学与财富 | 被引量 : 0次 | 上传用户:woshimaizi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着科技的飞速发展,计算机网络已广泛用于经济、军事、教育等各个领域。计算机网络安全成为涉及个人、单位、社会、国家信息安全的重大问题。如何保障网络信息的安全,成为人们迫在眉睫需要解决的问题。本文分析了计算机网络存在的安全问题,并探讨了防范对策。
  关键词:计算机;网络安全;问题;对策
  计算机网络安全是指网络系统的软件、硬件及其系统中运行的所有数据受到特殊保护,不因恶意的或者偶然的原因受到破坏、泄漏、更改,系统可以正常、可靠、连续地运行, 不中断网络服务。随着计算机科学技术的发展,计算机网络已广泛用于经济、军事、教育等各个领域。计算机的网络安全成为涉及个人、单位、社会、国家信息安全的重大问题。如何保障网络信息的安全,已成为当前人们迫在眉睫需要解决的问题。
  一、计算机网络存在的安全问题
  (1)计算机病毒。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
  (2)网络黑客攻击。这是计算机网络所面临的最大威胁。网络黑客通过Internet网络对用户网络进行非法访问、破坏和攻击,对计算机网络的攻击和破坏后果不堪设想。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。以破坏对方的信息和网络为目标,通常采用修改、伪造、删除、病毒、欺骗、逻辑炸弹等多种手段,一旦取得成功便对对方网络系统进行破坏,使其不能正常运行,严重造成整个系统的瘫痪。
  (3)IP地址被盗用。在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
  (4)软件漏洞或后门。软件漏洞分为蓄意制造和无意制造两种漏洞,前者是系统设计者为方便以后窃取信息或控制系统而故意设计的漏洞;后者是系统设计者由于其它技术原因或一时疏忽而留下的漏洞。这些漏洞的存在给网络安全带来了一定的隐患。比如为了方便系统开发人员进行操作或安装,因此对操作系统的入口不设置密码,也成了黑客们的通道;此外,程序员为了方便自己而专门设置了一些软件后门,一旦被他人发现或泄漏出去,都会带来很大的危害。
  (5)网络安全管理有待加强。影响网络安全的自然因素主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害,以及因网络及计算机硬件的老化及自然损坏造成的损失。管理因素包括网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,导致计算机网络安全受到威胁。
  二、防范对策
  (1)防病毒技术。应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
  (2)配置防火墙。实质上防火墙是一种隔离技术,将公开网和内部网分开。它是保护网络安全最重要的一个手段,保障了网络的安全。在网络通讯时,通过防火墙执行一种访问控制尺度,允许防火墙同意访问的数据与人进入自己的内部网络,同时拒绝不允许的数据与用户,使网络中的黑客不能随意对自己的网络进行访问。防火墙是一种应用广泛且行之有效的网络安全机制,有效地防止Internet上的不安全因素对局域网内部造成破坏,因此说,在网络安全中防火墙是的重要一个环节。
  (3)网络访问控制。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。进行身份认证和权限设置,对信息数据的存取权限进行有效管理,对无权操作的人员进行控制;对违规事件,自动生成报警或生成事件消息;定期更换服务器密码,对于关键的服务器和网络设备进行冗余备份。
  (4)应用入侵检测系统。入侵检测技术能够主动保护自己避免黑客攻击的新型网络安全技术。它不仅能够检测到超过授权的非法访问,还能检测那些来自网络的攻击。网络入侵检测系统不需要对主机的配置或服务器等进行改变,不会影响业务的性能,不会对这些机器的I/O、磁盘与CPU等资源的使用造成影响。它能够从系统所处理的各种数据中或从系统运行过程中查找出对系统安全造成威胁的因素,并对威胁进行相应的处理。它不影响网络的性能,严格监测网络,从而提供对误操作、外部攻击、内部攻击的实时保护。
  (5)做好机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证,对来访者必须限定其活动范围,在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;设备所在的建筑物应具有抵御各种自然灾害的设施。加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识,对本网内的IP地址资源统一管理、统一分配。
  总之,计算机网络的安全对人们的正常工作和生活至关重要,人们要不断提高计算机网络安全意识,养成良好的上网习惯,经常查杀病毒,定期对网络系统进行维护,不断学习积累多种网络安全防范技术,根据网络存在的安全问题采取多种防范措施,以确保计算机网络系统的安全高效健康运行。■
  参考文献
  [1]何忠;计算机网络应用安全问题与策略研究[J];硅谷;2011年18期
  [2]邵雪;計算机网络安全问题与防护策略探讨[J];产业与科技论坛;2011年07期
  [3]丁华;浅谈计算机网络安全存在的问题及预防措施[J];鄂州大学学报;2011年05期
  [4]刘云志;浅析计算机网络安全技术及其存在的问题[J];信息系统工程;2012年02期
其他文献
<正> 捻军是清朝末年,仅次于太平天国革命运动的一支重要农民起义军,它的可歌可泣的战斗历程,在中国农民战争史上留有光辉的一页。当前,学术界对捻军史的研究,虽然取得了可喜的成果,但仍有不少问题尚未搞清,有待进一步研究。河南省图书馆馆藏《捻军闻见录》手稿,过去未曾公开发表过,现在,我们进行整理并作一介绍,以资史学界进一步研究捻军史参考。
任务驱动法是一种建立在建构主义理论基础上的教学方法。建构主义学习理论认为,知识不是通过教师传授得到的,而是学习者在一定的情境(即社会文化背景下),借助他人(包括教师和学习伙
<正>人口激增是造成粮食短缺、资源衰退、能源紧张、环境污染严重的重要原因之一。人口问题已成为世界面临的严重问题。我国是世界上人口最多的国家,如何使人口发展同物质资料再生产相适应,是当前的重要课题。胡耀邦同志在党的十二大报告中指出:“在我国经济和社会发展中,人口问题始终是极为重要的问题”,“实行计划生育是我国的一项基本国策”。1982年第三次人口普查结果表明,我国人口总数已超过十亿,其中农村人口占总数的79.4%,河南农村人口比重是85.5%,即在7,442万总人口中,有6,365万人口是居住
<正>张一弓从八○年发表了第一部中篇《犯人李铜钟的故事》以后,一发而不可收地接连写出了五部中篇、八个短篇,多次获得全国和地方的优秀中短篇奖,取得了十分可喜的成绩。尤为值得称道的是,他一直致力于新时期农民新形象的塑造,饱醮着时代的浓墨重彩,描绘出李铜钟(《犯人李铜钟的故事》),赵镢头(《赵镢头的遗嘱》)。高山兰(《牺牲》)、白雪花(《流泪的红蜡烛》)、张黑娃(《黑娃照》、《黑娃的新闻》)等一批农民新人形象。这些脱颖而出的社会主义农村新人,理所当然地受到了广大读者的注目。
<正> 一九三六年十一月初,彭雪枫同志奉党中央、毛主席之命,秘密前往太原,为争取阎锡山与红军联合抗日,开展和扩大抗日民族统一战线,为八路军开赴华北前线抗日,做了艰苦而又细致的工作,并且取得了重大的成功! 一 阎锡山,是一个专横暴戾、老奸巨滑、素以“山西王”著称的老牌军阀。然而,自一九三五年“何梅协定”签订到一九三六年“冀察政务委员会”成立,华北五省已名存实亡,这个土皇帝的统治地位也因此受到了直接威胁。
软件测试过程必须分步骤进行,每个步骤在逻辑上是前一个步骤的继续。大型软件系统通常由若干个子系统组成,每个子系统又由许多模块组成。通常,大型软件系统的测试步骤基本由以下
结合小学一年级数学作业的教学实践,从提前认字,读懂题意;形式多样,指导题解;关注细节,培养习惯等多个角度探索教学方法。教师在此过程中需要掌握小学一年级学生的天性,有效结合学习
摘 要:本文根据某写字楼工程作为案例工程对型钢混凝土柱以及框架梁钢筋的复杂节点施工技术进行了分析,该案例工程的的主楼有32层,其主楼的12层之下的外围框架柱都采用的是型钢混凝土结构。钢筋混凝土梁以及型钢混凝土柱这两者之间连接的角度变化多段,型钢柱与框架梁这两者进行连接的形式较为复杂。此外,型钢在加工过程中的精度要求极高。本篇文章主要根据型钢混凝土结构中的梁柱节点施工进行了全面详细的分析,以期为其他
摘 要:在新课改之后,我国的小学课堂明显呈现出更加活泼、生动的趋势,学生都不再像以前一样紧张地面对教师,而是敢于发言、勇于提问,能够十分自觉而主动地发表自己的观点。这样的改变固然可以有效地提高学生的学习积极性,但是,只愿意发表看法,不愿意倾听他人的看法的问题也随之而来,长此以往,必定会限制学生的综合素质发展。就此问题进行简要论述,旨在更好地提高小学生的学习能力,使课堂的教学效率得到一个较为明显的提
摘 要:医院具有一定的特殊性,同时它也是人员密集的一个地方,医院的人员流动非常频繁,同时在医院当中还有很多化学品和易燃易爆的物品,因此在医院运行的过程中也非常容易出现火灾问题,此外,医院的建筑结构是不规则的,很多患者都不能快速的移动,所以如果发生了火灾就可能会使得医院火灾的发生几率和负面影响更加的显著。本文主要分析了现代化综合医院消防安全管理,以供参考和借鉴。  关键词:现代化医院;消防安全;安全