计算机网络安全管理与有效运行

来源 :信息周刊 | 被引量 : 0次 | 上传用户:ismyaccount
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着计算机网络技术的飞跃发展,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,建立网络安全体系,需要国家政策和法规的支持研究开发,重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统。
  引言:
  通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。
  一.计算机网络概念
  该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。
  二.影响计算机网络安全的因素
  1.网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。
  2.网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。
  3.操作系统的漏洞及网络设计的问题
  目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。
  4.缺乏有效的手段评估网络系统的安全性
  缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析評估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。
  5.黑客的攻击手段在不断地更新
  目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
  6计算机病毒
  计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。
  三.计算机网络安全的主要防御对策
  1加强日常防护管理
  1.1不下载来路不明的软件及程序
  在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。
  1.2防范电子邮件攻击
  在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。
  1.3安全设置浏览器
  浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook?ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。
  1.4保护好自己的IP地址
  在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IPPublishing”设置中将“DonotPublishIPad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。
  1.5安装配置防火墙
  在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。
  1.6加强访问控制
  访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。
  1.7信息加密
  信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。
  结语
  新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。
  参考文献:
  [1]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.
  [2]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(13):66-68.
  [3]吴诗豪.计算机网络安全性研究[J].管理观察,2012,5(10):69-69.
其他文献
【摘 要】当前,随着经济的发展,建筑工程技术也得到了不断的引进与使用。在建筑工程中,电气自动化技术得到了很好的运用。建筑工程中电气自动化的应用不仅涵盖了很多方面的知识,包括电子计算机、电工、电气等综合性社会知识,对于提升建筑工程的功能作用具有非常重要的意义。基于此,文章对建筑电气自动化在现代建筑中的应用进行分析,以期能够提供一个借鉴。  【关键词】建筑工程;电气自动化;应用  1.电气工程及其自动
期刊
【摘 要】数控车床的广泛运用是衡量一个国家综合国力的重要指标之一,也是一个国家工业机械化水平的有力体现。我国作为世界制造业的中心,只有从学校开始就做好对数控专业学生数控技术方面的教学和培训工作。本文对数控教学模式的改革进行了分析探讨,仅供参考。  【关键词】数控技术;教学模式;改革和应用  一、学校数控教学模式的现状  1、课堂理论多于实践  大部分的中等职业教育学校在数控专业课程表中安排的理论课
期刊
【摘 要】近几年,工程造价专业在高职院校里属于比较热门的专业之一,就业范围较广,主要从事土建、安装工程的预决算及招投标咨询工作。该行业要求毕业生做到"能识图、懂工艺、会算量、熟计价"四个方面,其中,识图是基础的根本,因此,加强学生识图的能力是提高就业竞争力的关键。但是,根据在校生顶岗实习和实践能力的考核以及相关企业的意见调查,大部分学生对认识结构施工图和计算钢筋工程量的能力较弱,这直接影响了毕业生
期刊
【摘 要】智能电网是以包括各种发电设备、输配电网络、用电设备和储能设备的物理电网为基础,将现代先进的传感测量技术、网络技术、通讯技术、计算技术、自动化与智能控制技术等与物理电网高度集成而形成的新型电网,它能够实现可观测( 能够监测电网所有设备的状态) 、可控制( 能够控制电网所有设备的状态) 、完全自动化( 可自适应并实现自愈) 和系统综合优化平衡( 发电、输配电和用电之间的优化平衡) ,从而使电
期刊
【摘 要】近年来,计算机科学技术不断发展,人们在学习、工作和生活中对计算机网络的依赖性也变得越来越强,这也意味着计算机网络故障和计算机安全问题对人们的影响越来越大。所以需要我们对计算机网络维护工作进行思考,从而探索出提高计算机网络安全性,促使计算机网络正常运行的方法,改善人们的计算机网络使用体验。  【关键词】计算机;网络维护;思考  引言  计算机网络的重要组成部分包括计算机的网络维护,其将不同
期刊
【摘 要】在一定程度上应该熟悉现代汽车所具有的基本结构以及基本工作原理, 这是每一位汽车驾驶人员所必须具有的基本职能的要求,在进行开车外出的过程中难免会出现一些常见的故障,在没有新的配件的条件下,并且能够在一定程度上确保车辆行驶的安全条件下,本文主要介绍了汽车在进行驾驶过程中比较常见的故障应急措施。  【关键词】汽车驾驶;常见故障;紧急措施  引言:  汽车在进行行驶过程中,发生这样和那样的故障是
期刊
【摘 要】水下钻孔爆破是水下爆破的一种较常用和有效的施工方法。水下钻孔是在浮在水面上的平底驳船或专用的作业平台上进行的。水下钻孔爆破按较早的施工方法是这样操作的:在钻孔之前,先要将一根下端带有环形钻头的中空套管钻过砂砾、淤泥、沙等覆盖层,并钻入基岩中一定深度,然后将钻孔的钻杆插入套管中,在基岩中进行钻孔,一直钻到所要求的深度。本文主要分析了水下钻孔爆破减震安全措施与施工。  【关键词】水下钻孔爆破
期刊
【摘 要】随着社会项目管理运用领域的不断扩大,系统集成企业必然对项目管理产生更大的需求。项目的成功不仅需要成功的项目经理,而且需要选择合适的项目管理方法以及支持这些方法和阶段工作的工具,应用这些方法和工具可以极大地帮助项目获得成功。笔者依据多年工作经验,结合某数据容灾系统项目的特点,阐述了沟通管理对项目管理的重要性,仅供参考。  【关键词】信息;沟通;容灾;Oracle Golden Gate  
期刊
【摘 要】在工程领域,随着CAD技术的广泛应用,使工程设计人员如虎添翼,进而拓宽了其施展才华的空间。本文就CAD技术在日常工程设计中的应用进行分析,通过分析以便在以后的应用过程中能够扬长避短,把CAD技术的应用效果优化,能为设计人员带来方便。  【关键词】CAD技术;工程设计;应用  引言  随着计算机技术的发展,CAD技术在工程设计中得到了广泛的应用。经过长时间的社会实践应用,CAD技术以其简单
期刊
【摘 要】室内设计专业特点是实践性强,在教学模式的选择上要以实践为重心。室内设计的难点是理论抽象,在教学时还要注重将抽象的理论与具体的室内设计有机结合,重点是锻炼学生的思维,培养学生的创造力和想象力,因此教学中要不断激发学生的兴趣和积极性,留给学生充分发挥自我的空间,为将来从事室内设计这一行业打下坚实的基础。  【关键词】职业视角;室内设计;教学模式;创新  一、室内设计课程教学特征  室内设计与
期刊