论文部分内容阅读
摘 要:随着信息技术的快速发展,网络安全技术也受到了广泛的重视,因此,就促使了网络安全技术中的防火墙、虚拟专用网、访问控制、人侵检测等方面的快速发展。同时系统结构本身的安全则是企业网络安全,所以,企业网络安全系统则是运用结构话的方法和观点来看待的。
关键词:计算机网络 设备 维护 安全防范
中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2013)07(c)-0032-01
保养和维护好计算机,不仅可以使计算机保持较稳定的工作状态,还能最大限度地延长计算机的寿命。从原理和结构看,计算机是一个很复杂的系统,正是这种系统的复杂性决定了它的脆弱性各类故障频繁发生,但大部分计算机故障都是因平时维护不当、误操作、病毒感染、设备不当等原因引起,我们只要掌握了一定的计算机软、硬件的基本知识来排除一般技巧和一些工具软件的基本使用方法,就能独立解决计算机及应用中常见的问题。
1 维护计算机网络安全的措施
1.1 养成正确安全的软盘使用习惯
在计算机之间进行交换信息、个人保存信息当中,软盘起到媒介的作用,得到广泛的应用,同时也让病毒设计者最为主要的攻击目标。
许多病毒在活动时一旦检测到有软盘插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为减低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨到禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当把个人需要的文件复制到公用的计算机时要注意这个方面的问题。当需要从其他的计算机上复制文件到自己的计算机时,我们要在使用时要提高警惕性,主要是正在运行的软盘可能已经被感染了,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。
1.2 系统漏洞修补,杀毒软件及防火墙安装
在计算机的安全防护当中经常会运用到防火墙和杀毒软件这两个方面,而这两个方面在安全防护当中起到的作用也是不同的。只要有:第一,计算机与所连接的网络之间的软件纽带是防火墙,计算机安装了防火墙,只要是流入或是流出的所有网络信息都要经过防火墙。
使用防火墙是保障网络安全的第一步,选择一款合适的防火墙,是保护信息安全不可或缺的一道屏障。第二步,尽量不将程序性文件从一台计算机复制到另一台计算机。从以上分析可以看出,病毒传播途径主要是通过程序复制实现的,因此,计算机在使用的过程中应当尽量避免使用程序复制操作。如果必须要做程序复制,建议首先应该熟悉掌握计算的应用技巧。这样会降低计算机“污染程度”,公用的计算机通常存在高危的隐患,避免从高危计算机中复制程序。再把程序软盘的内容复制到自己的计算机,应该先用查病毒软件仔细检查后再做复制程序,确保计算机的正常使用。
1.3 谨慎进行网络的软件下载活动
随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的新问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中。做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。
1.4 注意防止宏病毒和其他类似病毒的入侵
对于防御宏病毒的问题,存在着两个方面:第一,对于文件的提供方,只要可能,就不应该用Word文件作为信息交换的媒介。这方面已经有许多实际的例子,一些管理部门的通知,甚至是网络部门的通知都曾经带有宏病毒,实际上是给所有用户的“邮件炸弹”。从实际情况看,这些通知的格式简单,完全没有必要用Word做。第二,作为Word文件的接收方,应该警惕宏病毒,因为这类病毒普遍存在。微软公司对防范宏病毒提出的方案不是根本上修改其不合理设计,而是安装了一个开关,允许你设定Word的工作方式。Word在其菜单“工具/选项”的常规页里提供“宏病毒防护”选择项。如果你选了此项,那么在被打开的文件中出现宏的时候,Word将弹出一个会话框,通知你这个文档里发现了宏,要求你做出选择(取消宏/启用宏)。实践证明,这种方式是很不安全的,“美莉莎”病毒泛滥就是因为许多人想也没想,就随手打开了宏,于是自己的计算机就被病毒占领了。在目前情况下,我们应该采取的措施是:(1)一定要设置“宏病毒防护”功能。(2)对于准备阅读的任何Word文档,只要系统弹出对话框,询问如何处理其中的宏时,我们应该总选“取消宏”,除非明确知道这个文档有极其可靠的来源,而且确实是一个使用了宏功能的动态文档。
2 计算机网络安全管理与防范方法
2.1 及时安装漏洞补丁程序
安全漏洞是软件、硬件、程序缺点、功能设计或者配置不当等可以在攻击过程中利用的弱点。软件中没有漏洞和缺陷是不可能。病毒和黑客往往是利用软件漏洞对网络用户进行攻击。为了纠正系统程序中存在的漏洞时,软件厂商经常会发布补丁程序。我们应及时安装漏洞补丁程序,防止黑客通过漏洞给我们带来的威胁。
2.2 入侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够为系统提供实时入侵检测的新型网络安全技术,不管是来自内部网络的攻击还是外部网络的攻击它都能够对付。
2.3 防火墙技术
任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。
2.4 数据加密技术
数据加密技术是保证数据安全性和保密性的一种方法。根据一定的算法对信息进行重新编码,隐藏原始信息的内容,保护真实信息不会落入非法用户手中。合法用户使用数据是再根据相应的算法进行解密。
3 结语
综上所述,及时备份有计算机中价值的信息。如果计算机被病毒感染了,我们最后的希望就是系统里的重要信息最好不丢失。在重要信息保护方面,可以考虑把重要信息的副本保存到有关网络服务器上,或者保存到软盘上。保存信息副本不仅仅是防病毒的需要,也是为了防止计算机系统的无意破坏,例如硬件或者系统软件的故障等。有备无患。对于重要的部门单位,重要计算机中的数据,人们一般需要制定一套常规的备份方案,通过一些设置,大型计算机系统可以定时自动地完成将磁盘重要信息保存到后备存储,例如磁带或者可读写光盘的工作。这些情况也值得个人计算机的使用者参考。
参考文献
[1]董献洲,胡晓峰.无尺度网络在互联网新闻分析中的应用研究[J].系统仿真学报,2011(16):3664-3666.
关键词:计算机网络 设备 维护 安全防范
中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2013)07(c)-0032-01
保养和维护好计算机,不仅可以使计算机保持较稳定的工作状态,还能最大限度地延长计算机的寿命。从原理和结构看,计算机是一个很复杂的系统,正是这种系统的复杂性决定了它的脆弱性各类故障频繁发生,但大部分计算机故障都是因平时维护不当、误操作、病毒感染、设备不当等原因引起,我们只要掌握了一定的计算机软、硬件的基本知识来排除一般技巧和一些工具软件的基本使用方法,就能独立解决计算机及应用中常见的问题。
1 维护计算机网络安全的措施
1.1 养成正确安全的软盘使用习惯
在计算机之间进行交换信息、个人保存信息当中,软盘起到媒介的作用,得到广泛的应用,同时也让病毒设计者最为主要的攻击目标。
许多病毒在活动时一旦检测到有软盘插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为减低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨到禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当把个人需要的文件复制到公用的计算机时要注意这个方面的问题。当需要从其他的计算机上复制文件到自己的计算机时,我们要在使用时要提高警惕性,主要是正在运行的软盘可能已经被感染了,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。
1.2 系统漏洞修补,杀毒软件及防火墙安装
在计算机的安全防护当中经常会运用到防火墙和杀毒软件这两个方面,而这两个方面在安全防护当中起到的作用也是不同的。只要有:第一,计算机与所连接的网络之间的软件纽带是防火墙,计算机安装了防火墙,只要是流入或是流出的所有网络信息都要经过防火墙。
使用防火墙是保障网络安全的第一步,选择一款合适的防火墙,是保护信息安全不可或缺的一道屏障。第二步,尽量不将程序性文件从一台计算机复制到另一台计算机。从以上分析可以看出,病毒传播途径主要是通过程序复制实现的,因此,计算机在使用的过程中应当尽量避免使用程序复制操作。如果必须要做程序复制,建议首先应该熟悉掌握计算的应用技巧。这样会降低计算机“污染程度”,公用的计算机通常存在高危的隐患,避免从高危计算机中复制程序。再把程序软盘的内容复制到自己的计算机,应该先用查病毒软件仔细检查后再做复制程序,确保计算机的正常使用。
1.3 谨慎进行网络的软件下载活动
随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的新问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中。做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。
1.4 注意防止宏病毒和其他类似病毒的入侵
对于防御宏病毒的问题,存在着两个方面:第一,对于文件的提供方,只要可能,就不应该用Word文件作为信息交换的媒介。这方面已经有许多实际的例子,一些管理部门的通知,甚至是网络部门的通知都曾经带有宏病毒,实际上是给所有用户的“邮件炸弹”。从实际情况看,这些通知的格式简单,完全没有必要用Word做。第二,作为Word文件的接收方,应该警惕宏病毒,因为这类病毒普遍存在。微软公司对防范宏病毒提出的方案不是根本上修改其不合理设计,而是安装了一个开关,允许你设定Word的工作方式。Word在其菜单“工具/选项”的常规页里提供“宏病毒防护”选择项。如果你选了此项,那么在被打开的文件中出现宏的时候,Word将弹出一个会话框,通知你这个文档里发现了宏,要求你做出选择(取消宏/启用宏)。实践证明,这种方式是很不安全的,“美莉莎”病毒泛滥就是因为许多人想也没想,就随手打开了宏,于是自己的计算机就被病毒占领了。在目前情况下,我们应该采取的措施是:(1)一定要设置“宏病毒防护”功能。(2)对于准备阅读的任何Word文档,只要系统弹出对话框,询问如何处理其中的宏时,我们应该总选“取消宏”,除非明确知道这个文档有极其可靠的来源,而且确实是一个使用了宏功能的动态文档。
2 计算机网络安全管理与防范方法
2.1 及时安装漏洞补丁程序
安全漏洞是软件、硬件、程序缺点、功能设计或者配置不当等可以在攻击过程中利用的弱点。软件中没有漏洞和缺陷是不可能。病毒和黑客往往是利用软件漏洞对网络用户进行攻击。为了纠正系统程序中存在的漏洞时,软件厂商经常会发布补丁程序。我们应及时安装漏洞补丁程序,防止黑客通过漏洞给我们带来的威胁。
2.2 入侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够为系统提供实时入侵检测的新型网络安全技术,不管是来自内部网络的攻击还是外部网络的攻击它都能够对付。
2.3 防火墙技术
任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。
2.4 数据加密技术
数据加密技术是保证数据安全性和保密性的一种方法。根据一定的算法对信息进行重新编码,隐藏原始信息的内容,保护真实信息不会落入非法用户手中。合法用户使用数据是再根据相应的算法进行解密。
3 结语
综上所述,及时备份有计算机中价值的信息。如果计算机被病毒感染了,我们最后的希望就是系统里的重要信息最好不丢失。在重要信息保护方面,可以考虑把重要信息的副本保存到有关网络服务器上,或者保存到软盘上。保存信息副本不仅仅是防病毒的需要,也是为了防止计算机系统的无意破坏,例如硬件或者系统软件的故障等。有备无患。对于重要的部门单位,重要计算机中的数据,人们一般需要制定一套常规的备份方案,通过一些设置,大型计算机系统可以定时自动地完成将磁盘重要信息保存到后备存储,例如磁带或者可读写光盘的工作。这些情况也值得个人计算机的使用者参考。
参考文献
[1]董献洲,胡晓峰.无尺度网络在互联网新闻分析中的应用研究[J].系统仿真学报,2011(16):3664-3666.