公务员期刊网 精选范文 计算机网络安全与防护范文

计算机网络安全与防护精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全与防护主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全与防护

第1篇:计算机网络安全与防护范文

关键词:计算机网络安全;恶意攻击

1计算机网络安全概述

1.1计算机网络安全定义

网络系统中的硬件、软件以及网络传输信息的安全性都是计算机网络安全的范畴。究其本质,就是保护网络的信息安全,避免其遭到偶然或恶意的攻击。技术和管理问题是网络安全问题中关系紧密互相补充且不可缺一的两个方面[1]。

1.2计算机网络安全特征

随着信息技术的极大繁荣,计算机网络使用范围大大提高,改变了人们的生活和工作,也正因如此,计算机网络安全问题变得不能忽视。计算机网络安全具有可控性、完整性、保密性等很鲜明的特征。其中,信息传播是可以控制的即为可控性,信息数据传送时存储的完整即为完整性,保密性则是指未授权条件下用户端不能获取有关你的任何信息。

2计算机网络安全的影响因素

2.1病毒因素影响

影响计算机网络安全的众多因素中,病毒因素是相对较为严重的其中之一。病毒因素是导致计算机网络安全遭到破坏的最常见的因素之一。若在计算机中加入一些能够对计算机产生影响的恶意数据代码或者是功能,就会形成计算机病毒,计算机病毒的载体即为计算机网络。计算机感染病毒之后,会迅速进行传播繁殖,并且利用图片下载、电子邮件、电子消息等方式进行大范围散布,最终使计算机网络瘫痪,影响整个网络安全。

2.2计算机网络系统本身因素影响

除病毒因素以外,计算机网络本身系统的缺陷也会对计算机网络安全造成不小的影响。首先,目前的一些操作系统或多或少都会存在一些安全漏洞,这些漏洞恰恰是黑客侵入计算机网络系统的最好媒介。其次,不协调的网络硬件配置也会对计算机网络安全有影响。此外,网络的稳定性与可扩充性有待提高,系统设计方面存在的一些规范性、合理性以及安全性等方面的问题,严重影响了计算机网络安全。除硬件以外,软件方面对计算机网络安全也有很大影响,应用范围和技术方面的缺陷,影响了网络搭建和网络数据的共享,继而影响网络资源的使用和网络协议的工作,还有一些漏洞出现在信息加密与身份认证中,更加直接影响了计算机网络安全问题。

2.3电磁辐射对计算机网络安全问题的影响

计算机网络安全问题也会受到电磁辐射的影响,而且受到的影响不能忽视。电磁信号的传播在当前主要受到电源导线、地线与数据信号设置等方面的影响;另外,数据信息的传递很大程度上也会受到电磁辐射的影响。一些具有破坏性的数据设备终端是电磁辐射的一般来源,产生影响是因为发生了辐射泄漏的问题。

2.4其他因素

第一,强大的数据采集功能是计算机网络一大功能,同时正是由于这些数据库没有一个统一的管理,使得整个计算机网络所处环境太为广大,可能会导致计算机网络用户的信息使用和储存出现问题[2];第二,网络结构方面也有很大的不安全性,当攻击者攻击一台与其他机器连通中的正在进行信息传输中的主机,那么该传输路径上的其他机器也有可能因此受到攻击,使得用户数据包受到破坏;第三,目前防火墙自身也有一定的局限性,防火墙能够对计算机网络起到一个较好的保护作用,而目前来看,许多途径都可以对防火墙造成破坏,使其失去防止外来恶意攻击的能力;第四,若是没有有效的评估与监控手段,计算机网络安全也会受到威胁。

3计算机网络安全防范

3.1合理设计网络系统

要想建立安全可靠的计算机网络工程,首先需要对网络系统进行全面彻底的分析,注意使用网络分段技术,以便从源头上解决网络安全隐患问题,局域网工作时以交换机为中心,以路由器为边界,物理分段和逻辑分段的结合使用,能够隔离非法用户与一些网络资源,进而可以有效控制局域网的安全问题,很大程度上减少甚至消灭非法侦听的问题,从而使网络信息更加安全。

3.2完善提高计算机网络加密技术

计算机网络的安全加密工作能否做好对保障计算机网络安全有直接影响。当前较为常见的是对计算机数据的加密技术,这种加密技术类似于过去的一种电报加密技术,主要是在特殊算法的帮助下,实现信息数据到密文的转换,再对数据进行传输或者保存等工作,转换过程中,密匙只掌握在特定的接收者手里,可以获得数据信息原文的也只有特定的接收者,以保证数据信息的绝对安全与保密。

3.3加强计算机网络防火墙应用

防火墙是一种十分常见而且常用的现代技术,能够阻止外部人员进入内网,从而限制对计算机网络的访问。防火墙可以设置规则以限制计算机网络访问,当访问者达到有效数据的匹配标准后,即可通过数据信息,进行访问,这种方法可以有效过滤不良信息,保护数据信息安全,因此,对计算机的外部危害,防火墙可以起到很好的保护作用。

3.4加强病毒防范措施

在解决计算机网络安全问题时,要能够从多个角度考虑问题,实施多元化的方案,以提高效果。其中,最基础的防范措施便是计算机中杀毒软件的安装。安装杀毒软件,能够有效防止病毒因素对计算机网络安全造成破坏。杀毒软件中的单机防毒主要针对本地工作站的网络资源,网络防毒主要针对全体网络,该软件可以有效防止已入侵病毒对其他网络资源的传染,从而避免更大损失的发生。另外,定时检测分析计算机网络中的病毒并将其清除,也可以提高计算机网络安全。

3.5控制计算机网络的访问权限

为了更好的进行计算机网络安全防范,必须做好对计算机网络的访问权限工作。首先需要做好的是入网访问的功能模块的构建,这是访问的第一层,主要包括识别并认证用户名、识别认证用户口令、检查用户账号三个过程步骤,三个过程必须同时成立,否则不予进入的权利;其次,要做好网络的权限控制工作,以隔离非法操作;第三,注意建立属性安全服务模块,实现对重要文件的保护,避免出现误删的问题;第四,保证网络服务器的安全,可以利用如金山毒霸、瑞星等软件实现对非法访问用户的拦截;最后,还要注意安全管理机制的建立,直接保证计算机系统安全性。

4结束语

全文可以看出,计算机网络迅猛发展的同时,影响其安全的因素也日益增多,只有深入研究这些因素,多方面多角度多层次地对其进行防护,才能实现我国计算机网络的良性发展,这需要多方努力。

参考文献:

[1]林船.浅谈计算机网络安全存在的问题及应对策略[J].电子世界,2012,(15):144-145.

第2篇:计算机网络安全与防护范文

关键词:网络 安全性 系统

一、计算机网络安全存在的问题

1.互联网络的不安全性

(1)网络的开放性。网络的技术是全开放的,使得网络所面临的攻击来自多方面,或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性。这就意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性。大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。

2.操作系统存在的安全问题

(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,计算机系统就会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统特别是服务器系统立刻瘫痪。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件。这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

(3)操作系统不安全的又一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

(4)操作系统会提供一些远程调用功能。所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。

3.防火墙的局限性

防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

二、计算机网络安全的对策

1技术层面对策

(1)建立安全管理制度。要提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,要严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心策略之一。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(5)切断传播途径。即对被感染的硬盘和计算机进行彻底的杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

(6)提高网络反病毒技术能力。可通过安装病毒防火墙,进行实时过滤;对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置;在网络中,限制只能由服务器才允许执行的文件。

2.物理安全层面对策

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

第3篇:计算机网络安全与防护范文

关键词:计算机;网络安全;网络病毒

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。

1.1非授权访问。

非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

1.2信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

1.3网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

1.4环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

1.5软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

1.6对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:

2.1网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

2.2网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效措施

3.1对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。

3.2安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

3.3保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

3.4进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

3.5进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

3.6采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

参考文献

[1]徐咏梅.计算机网络安全与病毒防护[J].信息安全与技术,2012,6:32-33,47.

[2]韩德庆.计算机网络安全与病毒防护[J].中国高新技术企业,2013,26:36-37.

第4篇:计算机网络安全与防护范文

关键词:计算机;网络安全;防护

近几年来,随着通信技术和计算机技术的迅猛发展,网络技术作为它们两者结合的产物也取得了前所未有进步。世界上最大的计算机网络Internet也已经开始了从以提供和保证网络连通性为主要目标的第一代In-ternt技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。网络在改变着我们的工作、学习和生活方式,有人说未来的网络就是计算机,以资源共享、提供信息服务、网格计算为主要应用目的的计算机网络拉近了人们之间的距离,增进了沟通,整合了资源,改变了以往单纯依靠独立的计算机进行工作的方式,但是任何事情都有其两面性,在计算机给我们提供方便的同时,我们也应该看到它的弊病。计算机网络自身协议的异构性和开放性极大地方便了计算机的互联,拓展了资源共享的渠道,但是,由于早期网络协议在设计上对安全问题的忽略,以及在管理和使用上的无政府状态,逐渐使网络的安全问题暴露出来。安全事故也屡有发生,主要威胁主要来自于:非法访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。这就要求我们必须重视网络安全并采取相应的防护措施。

1 计算机网络安全面临的主要威胁

原来由单个计算机引发的问题和损害可能通过网络传播到网内的其他计算机系统上,引发更大范围的系统瘫痪,从而造成不可挽回的严重后果。另外加上人们安全防护意识的淡薄和对安全知识的缺乏,使网络安全问题日趋严重,面临的威胁主要有:

(1)外界的自然威胁

各种人们不可预知、不可抗拒的自然灾害,恶劣的外部环境,网络设备的自然老化等,这些客观存在的无目的的事件有时会直接或间接地威胁网络安全,影响信息的存储和交换。

(2)来自外部非法访问

指利用工具或者通过编写计算机程序突破计算机网络的访问权限,侵入网内计算机系统,并进一步取得管理员权限及对其他文件的访问权限,或者是恶意破坏这个系统,使其丧失服务功能。

(3)黑客攻击和木马程序

黑客这个词大家一定不会陌生,他们是一群精通计算机原理和编程技术的人才,他们像一群游走在网络中的幽灵,有的是以发现系统漏洞为目的,并采取友好的方式提醒计算机管理员及时为计算机打上补丁,有的则是以侵入计算机并破坏系统为目的,他们通常也被称作“骇客”。

木马,又称为“特洛伊木马”,它是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点,一般木马由服务器程序和控制器程序组成,如果A电脑被安装了服务器程序,那么黑客就能利用远端安装了控制器的B电脑来非常容易地进入A电脑,达到完全控制它的目的。

(4)计算机病毒入侵

计算机病毒是指编制的具有破坏计算机功能和存储数据的一系列指令或程序代码,它具有传播性、隐蔽性、破坏性和潜伏性等特征。计算机病毒通常破坏力较强,多数能影响计算机的正常使用,有的甚至能够破坏计算机硬件,常见的病毒有:蠕虫病毒、宏病毒等。

2 计算机网络安全的防护措施

计算机网络安全防护可以从技术和管理两个方面来考虑解决。

2.1 从技术上解决信息网络安全问题

(1)安装防火墙和防病毒软件

防火墙软件能有效地阻止外部的非法访问,从而保护内网的安全,它位于内网和外网之间,对流进流出的数据进行过滤,对符合安全规则的数据包才允许通过,有效地防止外部攻击,防火墙还可以关闭一些不常使用的端口,禁止对不安全网站的访问,最大限度地保护了网络的安全性。防病毒软件能有效杀灭计算机中的病毒,并随操作系统启动,对计算机硬盘、内存、引导区、邮件和网页进行不停地监控。

(2)对重要数据进行定期备份

将硬盘上重要的文件资料、数据等拷贝到另一个安全的地方,这样即使计算机系统因遭受攻击而被破坏,仍可以利用备份文件进行恢复,这也是解决数据安全问题最有效最直接的方法之一。

(3)加密技术

利用对称加密或不对称加密技术,对明文文件或数据进行加密,使其成为一段不可读的代码,通常称为“密文”,使其安全地在网络上进行传输,接收端只有利用密钥对密文进行解密才能还原文件或数据,利用该方法可有效防止数据不被非授权人窃取、阅读。

(4)营造安全稳定的外部工作环境,制定切实可行的防灾容灾措施

为网络设备提供良好的外部工作环境,要求满足通风、防火、防盗、防雷击等要求,并制定具体的灾害应急方案,保证遇有情况能及时稳妥地处置。

第5篇:计算机网络安全与防护范文

关键词:计算机 网络安全 防护措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)04-0177-01

1 计算机通信网络安全的基本内涵和重要意义

1.1 计算机通信网络安全的基本内涵

计算机网络通信安全是指通过运用网络管理措施和网络技术方法,确保数据的完整性、保密性、可使用性。包括两个方面的内容,一是物理安全,物理安全是指计算机通信网络的硬件设施、设备受到保护,免于遭到破环。二是逻辑安全,逻辑安全是指存储在计算机磁盘里的信息的完整性、保密性、可使用性,这些信息不仅包括用户私人信息、资料,还包括网络运营商为用户提供的各项服务,因此必须从计算机通信网络的各个方面着手,采取对应的安全措施,构建一个全面的、完善的网络安全系统。

1.2 计算机通信网络安全的重要意义

随着计算机网络技术的不断发展,计算机日益成为我们日常生活工作和生产活动不可分割的重要组成部分,由于这种密切联系的不断加深,确保计算机通信网络安全是现实的需要。计算机网络安全不仅关系到人们生活质量与安全,也关系到企业能否顺利有效地生产运营,更影响到国家利益与国家安全。因此,加强对计算机通信安全防护措施是保护人民群众和国家利益、促进国民经济健康稳定持续发展的有力保证。

2 当前计算机通信网络存在的安全隐患

当前网络安全问题值得我们注意、值得我们探讨研究并采取有效措施解决。近年来,网络安全防范技术得到一定程度的提高,诸如研发应用防火墙、服务器、侵袭探测器等技术来加强防范,但是黑客恶意攻击并不因此而止步,反而道高一尺魔高一丈,数据的盗窃、黑客的恶意攻击、计算机病毒的肆意蔓延、用户信息的泄漏等依然是根深蒂固、亟待解决的问题。当前计算机通信网络安全问题主要分为两类,一类是由计算机内部系统引起的,另一类则是由一些不当的认为因素引起的。

2.1 由计算机本身系统因素引起的安全隐患

首先,计算机通信网络具有开放性与广泛性的特点,网络连接的范围非常宽广,面向广大群众开放,复杂错综的网络系统一定程度增大了数据信息保存与传递的保密性与完整性的难度。其次,计算机软件极易不定时存在一些漏洞,这些软件漏洞是因为在软件设计中由于考虑不周全造成的,倘若没能有效地及时修补,这些漏洞一旦被黑客等不法分子利用,那么该计算机就会很容易遭到袭击。再次,快速发展的计算机病毒、木马破环计算机功能。计算机通信网络速度提高给人们带来福音的同时也为计算机病毒、木马的快速发展提供良好的生存条件,计算机病毒、木马具有强大的自我复制的性能,潜入计算机程序破环计算机执行命令、指示的程序代码,使之出现瘫痪,无法正常工作的现象。

2.2 由人为因数引起的安全隐患

人为因素包含两个方面的内容,一是用户缺乏通信网络安全防范意识,导致一些可以避免的人为失误。二是人为的恶意攻击,冒充真正用户恶意窃取、篡改、破环个人或企业运营服务信息资料。前者主要是指计算机操作人员的安全防范意识不够,出现一些低级是失误,比如为了方便记忆和使用把软件密码设置得过于简单,或者直接把密码情愿地告知陌生人,也有一些操作人员的安全设置方法不够规范,这些导致了不可忽视的安全隐患,为黑客等不法分子进行恶意攻击与窃取、篡改、破环用户信息等相关数据提供了便利。有些操作者只为享受计算机网络技术带来的好处与乐趣,不管网站是否合法,都毫无顾忌地访问,这极易造成个人用户信息泄漏的后果。后者人为的恶意攻击对计算机通信网络安全的危害性更大,人为的恶意攻击又包括主动攻击和被动攻击两个方面,主动攻击是恶意破环数据信息的完整性和有效性,被动攻击则是在不影响计算机正常稳定运行的情况下,窃取捕获用户个人私密信息,导致数据信息的外漏,这也极大影响了计算机网络安全。

3 加强计算机通信网络安全防范的有效措施

3.1 提高计算机通信网络安全技术

提高网络安全技术是加强通信网络安全关键、有效的措施。我们从以下四个方面的内容来提高网络安全技术,第一,提高加密技术,通过设置一些不对称的密码比如数字与英文字母组合、字母大小写并用等方式来提高伪装密码技术。第二,加强防火墙的设置,防火墙技术主要是通过数据的过滤和应用网关技术来识别外来数据信息,从而保证网络安全。第三,完善通信网络的内部协议,通信网络内部协议主要通过加强对外来数据信息的认证来提高加密技术,进而实现计算机网络安全。第四,提高网络病毒的入侵检测技术,一旦恶意的计算机病毒、木马入侵,计算机内部系统就会发出警告,及时提醒操作人员采取应急措施剔除计算机病毒。

3.2 提高计算机通信网络系统的自身性能

计算机网络安全隐患的一个重要影响因素是计算机通信网络系统自身的缺陷,因此加强网络系统自身性能是非常必要的甚至是必不可少的,要提高系统对数据信息的保密水平,设计通信协议的安全等级鉴别,达到减少漏洞、遏制病毒侵袭的目的。

3.3 强化计算机网络安全教育

计算机网络安全教育不仅针对内部计算机工作人员而且针对广大使用计算机网络的群众,不仅要提高他们网络安全防范意识,而且要提高他们对计算机网络安全技术的运用熟练程度。

4 结语

总之,计算机是人们娱乐身心、学习沟通的重要工具,计算机网络安全问题影响到人们日常的生活水平,对于企业而言,计算机网络安全问题则影响到生产效率的保证,至于国家层面,计算机安全问题关系到国家政治、经济、军事机密安全问题,因此,要提高计算机通信网络安全技术、提高计算机系统自身性能与增强用户安全防护意识,来保证计算机网络运行的安全。

参考文献

[1]周钧.计算机通信网络安全与防护[J].中小企业管理与科技,2013,(12):257.

第6篇:计算机网络安全与防护范文

关键词:计算机;通信;网络安全;防护策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0026-02

由于当前社会不断发展,计算机网络技术也有了长足的进步。计算机网络主要包含2个方面,即计算机以及通信网络。通信网络可以有效传送以及变更数据,发送至信号源以及计算机,实现计算机网络的资源分享[1]。因为目前计算机通信网络实现了较为广泛的应用,计算机的利用率越来越高,不过大多数民众对于计算机网络安全保护的认识度不高,计算机通信网络经常会出现各种不足以及缺点,例如:病毒,以及信息泄露等,对计算机网络安全产生了不利影响。所以,在计算机通信网络的安全保护措施方面,不但要强化民众该方面的认知度,还必须提升计算机通信网络技术,从而保护公众的私有信息安全,推进计算机网络的有序发展与进步[2]。

1 计算机通信网络安全的主要作用和含义

1.1计算机通信网络安全的主要作用

因为计算机通信网络的迅速进步,计算机通信网络安全和公众的基本生活与工作具有非常紧密的关联性。所以,是否能够确保计算机通信网络的安全,对我国的实际利益和公众的基本生活而言显得尤为重要,并且在不同企业的有序运作中也占据主要地位。目前,加强对于计算机通信网络安全监管力度,成为了确保我国利益、推进我国社会经济的迅速稳定进步的重要助推力,也是在我国的计算机通信技术行业中,当前以及未来的主要任务。

1.2计算机通信网络安全的含义

计算机通信网络体系不仅仅单一指展开联结的计算机设施和展开联结监管的对应计算机掌控软件,这类只是说明计算机通信网络体系在技术方面的支撑。在计算机通信网络体系中,最主要的是整个互联网体系中储备的大部分信息,这类信息不只包含互联网使用者所传送的不同的资源,以及互联网使用者的个人隐秘信息,甚至包含不同互联网运作商家给互联网使用者给出的不同形式的服务性能。在未来,要想更深层次的建立健全完整的计算机通信网络安全监管体系,必须要充分的熟悉计算机通信网络在不同方面的具体知识,然后依据所了解的信息的真实特征设计出专门性的安全监管方式。

2 计算机通信网络中存在的安全弊端

2.1没有系统的网络安全监管体系

目前我国在计算机网络安全上没有制定出完善的网络安全体系,并且有关监管部门也急需相关的专业技术人才,技术能力也有待提升。部分公司及政府也缺少有关监管体系,人员的分配以及专业素质也达不到网络监管的条件。当前,很多公司建立了独有的通信网络以及体系,可是并没有设置有关监管准则,很难实现统一监管,并且会流失专业技术人才,缺少专业的网络安全技能,没有安装网络安全保护设施和安全监管设施,会引发安全问题的出现。

2.2网络安全预防方法的缺少

当前的网络通信防范主要作用于防范网络病毒、蓄意攻击与违法侵入等,可是在具体实践中,很多的企业与个体网络安全防护方法的匮乏,导致无法进行良好的预防与抵抗网络系统内部、外部出现的安全问题。比如实时的升新病毒防范软件,使得问题很难得到及时的处理,从而使系统被非法侵入与蓄意攻击,阻塞城域网。差异化的安全区域与内部、外部的隔离无法取得准确的掌控,服务器开设了服务端也存在漏洞,也使得黑客有机可乘,对服务器进行蓄意攻击与非法入侵,对服务器造成严重的危害。安全审批体制的丧失也会导致障碍的及时排除造成影响,致使安全事件复原工作无法进行开展。

2.3管理人员网络安全意识低下

当前很多的企业网络系统依然存在较多的安全纰漏,并且企业内部的网络管理者的网络安全意识较为低下,网络通信安全也埋下了较多的祸患。因为管理人员的操控技术不娴熟以及网络安全意识的单薄,在进行操控时,极易违犯网络安全的有关准则,比如发生密码界线不清晰,长时间反复运用一个密码,另外假如密码被破解的话,下发口令也无法实现实时的回收,密码在过期以后,仍然可以采用密码登陆服务器,网络系统就会出现纰漏。管理者在网络管理与运行的时候,其只是单一的思虑到网络效果与利益与管理的便利,在网络安全保密过程中缺少充分的思索。

3 计算机通信网络安全与防护措施

3.1聚集监管软件的安置

在计算机通信网络安全保护中主要的过程之一的聚集监管软件的安置,因为软件的聚集监管与安置,不但同计算机通信网络保护的效果具有一定的关联性,还对其总体的安全具有一定的影响。因此想要最大程度的提升计算机通信网络的安全,不但需要构建计算机软件安全体系,也必须同检验体系技术进行紧密利用。目前的网络安全检验软件通常拥有独有的检验方式,确保计算机通信网络传送数据的共同检验,保证传送信息安全,最终对计算机通信网络展开监管。

3.2提升安全意识,增强网络安全管制

在当前网络管理制度当中,通信网络管理人员在进行网络管理的时候,要将网络安全置于首要的位置,并且要提升管理者的网络安全防范意识与增强网络安全的培训。现代化的网络安全理念已逐步关联到数据方向、通道操控数据解析与网络管制等各个角度,从而保障网络信息、网络系统与数据通路的整体性、隐秘性。在强化网络安全管理过程中,有关部门就需要积极展开网络安全方面的培训,提高网络安全技术方面的探究沟通,实时的掌握新型的网络安全技术,并且要提高对网络安全管理者的管制力度,每个部门间要多互帮互助,互相交流网络技术,由此丰富管理者的认知与经验,吸收引进更多的优质网络管理人员。而且网络在创立与运用之前得通过严谨的审批程序,由此有关部门务必要严谨细致审批创立的网络终端设施与通信网,设立好密码加密的技术,由此更好的保证网络安全。

3.3运用不同的安全保护方式

目前网络通信体系具有繁复性的特点,并且所需资金量较大,因此相关的保护存在艰难性,简单的安全保护方式已经无法满足当前的需求,不能有效阻止病毒的进入。所以在对计算机网络病毒的进入进行监管以及追踪过程中,必须全面应用不同的相应的安全保护方式。终端使用者在进行访问过程中,能够利用网络监管的方式,派发同意访问的命令等,最终阻止没有经过允许的使用者侵入到通信网络,同时可以应用加密的形式限制使用者的访问权。

3.4计算机通信网络体系本身的功能得到提升

在计算机通信网络安全展开保护的过程中,不但需要充分考虑计算机通信网络的实际效果,同时需要顾及计算机通信网络体系自身的安全性。所以在进行保护之前,首当其冲就是计算机通信网络的相关方面,例如:数据的隐秘性、通信协议等。特别是必须设定安全等级的划分以及安全保护方法,最终降低计算机通信网络体系的不足,阻止不利因素的进入。

3.5增强计算机通信网络安全指导以及监管

计算机通信网络安全以及保护性必须要增强计算机通信网络安全指导以及监管,从而提升计算机通信网络的整体安全。具体来看,第一必须利用教学的方式,提升计算机通信网络相关工作者的安全保护思想,并且增强有关技术部分的教学教育,从而培养技术能力较高的计算机通信网络技术的专业人才。

3.6提升网络安全有关技术

通常情况下,要想最大限度地保证通信网络的安全,务必要提升网络安全技术,因此在增强通信网络抵抗干预的过程中,要联合行政手段,应用多种安全防范技术全面保障通信网络的安全,这样能够使通信网络的牢靠与严密性得到充分的保证,普遍使用的安全防护技术有防火墙技术、密码技术、访问操控技术与识别技术等。访问操控技术适用在抵抗非法用户侵入网络系统,确立访问的权限,其作为安全体制的重要部分。防火墙技术能够区别、制约修改逾越防火墙的数据流,是网络与外界的安全保护层,能够较好的保障网络的安全。

4 结语

综上所述,目前计算机通信网络技术在公众的日常生活中必不可少,计算机通信网络的有序安全运作在实际生活中占据了主要地位,因此必须着重于计算机通信网络安全的保护力度。另外确保计算机通信网络安全是一个较为艰难的目标,需要网络使用者以及有关网络监管工作者进行协同合作共同保护[3]。在对网络安全进行监管的过程中,监管工作者必须了解与熟知计算机通信网络安全技术,增加对网络使用者的安全理论的介绍以及传播,并且运用相关的方法不断的提升有关工作者的通信网络安全技术能力,整体利用不同的网络安全保护措施,确保计算机通信网络有序以及稳固的运作。随着未来计算机通信网络技术的快速进步,将会不断出现不同的网络安全问题,所以必须建立全新的网络安全和保护方法,研究计算机通信网络安全和保护措施,对未来的网络进步具有非常关键的作用[4]。

参考文献:

[1] 刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10(10):207-208.

[2] 陈方东.计算机通信网络安全与防护策略[J].信息通信,2014 ,2(2) :173.

第7篇:计算机网络安全与防护范文

关键词:计算机网络;安全;防护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Computer Network Security and Protection Thinking

Zhou Li

(Yangtze University College of Arts and Science,Jingzhou 434020,China )

Abstract:Internet has been around us continue to spread the people's way of life will be changed,but more important change is the human mode of production than before and has made a huge change,corporate finance,personnel and other management are increasingly inseparable from the network,the network has brought to mankind,when convenient,but also to human safety and security,this paper this problem,make recommendations to improve the defense capabilities of hackers,enhanced remote data transmission confidentiality of the process,to prevent illegal theft.

Keywords:Computer network;Security;Protection

随着信息时代的到来,计算机网络已经非常普及,从很多方面把人们的生活方式、工作方式改变了,它也是新时代的电脑与通信技术的结合产物。但是,网络在给我们带来方便的同时,也对我们的个人信息和公司信息安全带来威胁,重要的资源容易被黑客所侵犯,所以,对计算机网络安全的维护非常重要,下面从几个方面来谈谈如何提高对病毒的预防能力,优化数据在远程传输时的保密性。

一、影响计算机网络安全的主要因素

(一)电脑病毒。病毒,并不是人们想象的那种对体有害的病原体,而实质上是一种软件,对计算机及网络系统的威胁最大。因此,计算机病毒说到底是一个程序代码,可执行的,它有一个特殊的能力,那就是自己不仅可以自动复制,而且可以改变其它的程序,让它们也成为病毒的部分。由于经济利益的驱动,计算机病毒的技术发展速度在某种程度上超过了计算机网络安全技术的发展速度,有些专家经研究发现,从病毒的编写到买卖整个过程,已经形成一个完整的产业链。

(二)黑客的威胁和攻击。黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。这些“家伙”充分利用程序技术通过对没有安全设防的个人电脑或者金融网络或者其他的企事业单位的计算机网络进行攻击,破坏别人的文件和各种应用程序,盗窃非法的信息,所有这些都会对个人和单位以及整个社会的网络构成严重的安全威胁。

(三)垃圾邮件。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。这些恶性的垃圾邮件会携带病毒,从而对网络构成威胁。

(四)操作不当。人为因素在网络安全上也表现突出,即使配备再强大的再安全的硬件设施,如果管理者或使用者不安常规要求来管理和使用,同样也会容易让计算机的数据受到威胁,网络的安全性受到影响。人为的因素主要包括管理防范措施不全,安全的观念落后,计算机上的安全漏洞百出等等。

二、计算机网络维护的有效措施

(一)物理安全策略。这种策略主要是针对计算机系统、网络服务器、以及其它的硬件设施,进行有效地维护,不让它受到自然灾害和人为的因素的破坏,还包括用户的身份和权限的设置,适时地进行维护,确保计算机的硬件系统工作环境有着良好的电磁兼容性;另外,机房的管理和电脑的硬件的管理也要很完备的制度,防止各种盗窃现象发生,造成不必要的损失。

(二)网络访问控制策略。网络访问控制在整个网络的安全设置当中还是处于首要的控制方式,它的主渠道是利用技术方式来辨明网络对方用户的身份,设置不同用户的访问权限,这样只有那些有使用权的用户来访问网络,同样也可以阻止非法用户的防问,最大限度地把病毒和恶意代码阻挡在门外,从而减少它们的危害。网络控制方法主要是防火墙、访问控制列表、路由器的设置等等。常用的就是防火墙,它能够把不同网络和网络安全域之间的部件重新组合,防火墙里面的设置通常情况下有对数据流的监测,对数据流的限制等等级方法,最大限度地把内部信息屏蔽好,维护好内部结构的良好运转,从而实现网络的有效安全保护。

(三)漏洞扫描系统。系统漏洞往往会对网络和计算机的安全运转带来很大的威胁,所以要想深层次把网络安全问题解决好,就要分析出网络里面的隐患和脆弱点,但是大型网络都是复杂多变的,仅依靠网络管理员的技术能力是很难解决的,所以解决网络层安全问题,需要风络扫描工具,以它进行漏洞上的扫描,实时监控,进行扫描,发现就补,从而可以及时消除安全隐患。

(四)信息加密与用户授权访问。数据加密换一种说法就是用符号的形式把数据进行移位或者置换,这种置换是利用手中的密钥来控制的。在以往的加密算法中,通常是把加密密钥等同于解密密钥,另外一种就是利用其中一种推算另外一种,往往被称为对“称密钥算法”。当然对于密钥的保管一定要小心,只有授权的用户才能知晓,授权用户可能用它来给信息加密,也可以解密。

综上所述,对于计算机网络安全的维护,除了以上所讲的技术以外,作为网络管理者和使用者一定要加强自己的网络安全意思,强化网络管理,制定严格的管理制度,最大限度地发挥人的智慧来维护网络安全,也最大限度地减少人为因素对网络安全的不利,把网络安全的威胁降低到最小的程度。

参考文献:

[1]高艳.浅谈计算机网络维护[J].科技咨询导报,2007,20

第8篇:计算机网络安全与防护范文

关键词:计算机;通信网络;安全隐患;防护策略

中图分类号:G653文献标识码: A

引言

由于信息时代的来临,网络在社会生活当中的比重不断地增加,这使得网络过程中的安全性也逐渐被关注,计算机通信网络安全成为一个热门的话题。但随着社会信息化的不断进步,计算机通信网络也受到重大的威胁。

一、计算机通信网络中存在的安全隐患

1、网络安全管理体制不健全

当前我国在网络安全方面的管理体制还不够健全,网络安全管理部门也缺乏相关专业人才,技术水平尚待提高。各大企业和单位缺乏相关管理制度,人员的配置和专业素质也不能满足网络安全管理的要求。很多企业虽然设立了自己的通信网络和系统,却没有制定相关管理标准,无法做到统筹管理,同时难以留住专业的技术人才,缺乏相关网络安全技术,没有网络安全防护装置和安全监测系统,必然存在安全隐患。

2、缺乏网络安全防范措施

现在的网络通信防护主要用于防止病毒、防止恶意攻击和非法入侵,但在实际应用过程中,很多企业或个人缺乏网络安全防范措施,不能很好防范和抵御网络系统内外部可能发生的安全风险。例如没有及时更新和升级防护软件,漏洞没有得到有效管理,容易导致主机或系统被黑客攻击和DOS攻击堵塞城域网。不同安全域之间和内外网隔离等没有得到有效控制,服务器或者系统开放了不必要的服务和端口,也给黑客利用远程攻击和入侵创造了机会,导致黑客对系统的非授权访问。没有安全审查机制也会对故障的排查及处理带来困难,影响安全事件还原工作的开展。

3、计算机软件系统漏洞

其主要是在软件设计时并没有考虑周全,导致通信协议、软件应用系统存在一定的缺陷,这些缺陷漏洞一旦被一些非法分子或黑客得知,便会利用这些漏洞侵袭计算机系统。其次,一般软件设计者会设计一些后门程序便于特定设置,但一旦被黑客破解,可能会导致整个计算机系统瘫痪。

4、各种非法入侵和攻击

非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。强行破解进入口令;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。

二、加强计算机网络安全防护策略

1、提高安全意识,强化网络安全管理

在现代化网络管理体制中,通信网络管理者在管理过程中应该把网络安全放在首位,提高管理人员的网络安全意识,加强网络安全教育。如今的网络安全概念已经涉及到网络管理、数据对象和通道控制数据分析等多个方面,以保证网络信息、系统、联通和数据通道的完整性、保密性。网络管理部门平时应多开展一些关于网络安全方面的教育工作,加强在网络安全技术方面的研究交流,及时学习新的网络安全技术。加强对网络内部基层管理人员的管理力度,各部门之间多进行网络技术交流和培训,可以丰富网络管理人员的技术知识和实践经验,吸引更多的优秀网络管理人才。网络在建立和使用前要经过严格的审批手续,网络部门要严格审批用户建立的网络终端设备和通信网,确立密码加密技术保障网络安全。

2、利用各种安全防卫措施

网络通信系统比较复杂且耗费成本较高,维护起来也有一定的难度,单一的安全防护措施根本无法防御所有的入侵。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。

3、将IP地址隐藏

一些不法分子以及黑客侵袭计算机网络的主要方式是利用专门的网络探测技术探查计算机主机信息进而切取IP地址,一旦计算机的IP地址暴露,那些恶意侵袭分子就会采取一切办法来攻击计算机系统,比如较为常用的就是Floop溢出攻击以及拒绝服务(DOS)攻击等,因此做好IP地址的隐藏防护极其重要。服务器是隐藏IP地址最有效的方法,在服务器的使用下,黑客只能探查到服务器上的IP地址,计算机终端用户的IP地址可得到有效保护。

4、研究新技术开发,加大安全防范措施

对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。

5、强化网络安全教育,发挥人在网络安全上的作用

要认识到计算机通信网安全的重要性,广泛开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处于主动。人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。

6、防火墙技术

防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

7、通信网络的加密技术

通过运用通信网络加密技术能够有效预防公有的、私有的信息遭到窃取、拦截,其属于通信网络安全维护的重要内容。通过通信网络的加密技术,能够有效加密与封装通信网络当中的IP传输包,使得信息传输的保密性与完整性得到保障。通信网络加密技术不仅能够处理公网当中信息的安全问题,同时还能够处理远程用户进入到内网的安全性问题。

8、通信网络的身份认证技术

所谓计算机通信网络当中的身份认证技术,其主要指的是做出基于身份的认证,将其用在各类身份的认证体系当中。通过采用身份认证技术能够保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。

结束语

保障计算机通信网络安全是一项艰巨而又复杂的任务,需要广大网络用户和相关网络管理人员共同参与维护。在网络安全管理中,管理人员应该熟悉和掌握通信网络安全技术,加强对网络用户的法律意识和安全知识的教育,同时采用相应措施提高相关人员的的信息网络安全技术水平,建立计算机通信网络过滤和防护系统,制定科学合理的行政管理办法,综合运用各种安全防护措施,保证计算机通信网络稳定和安全运行。

参考文献

[1]丁全文.浅谈通信网络的安全与防护[J].信息与电脑(理论版),2011,11(5):78-79.

[2]祝卓,田慧蓉,龚小刚.国家通信网络安全防护工作浅谈[J].现代电信科技,2010,2(4):25-26.

[3]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2010,3(22):54-56.

第9篇:计算机网络安全与防护范文

关键词:计算机通信;网络安全;防护策略

中图分类号:TP393.08   文献标识码:A   文章编号:

近些年,随着互联网技术的不断发展,信息化的进程也不断深入,现代企业信息化也逐步走向网络化,大部分的网络资源也慢慢的转化成共享资源。然而,计算机通信网络安全的问题也慢慢突显出来了,特别是信息的保密、安全以及可靠性。因此,该如何保证通信网络的保密和安全问题,对计算机通信网络以后的发展非常的重要。

1.计算机通信网络安全的影响因素

计算机科学、信息安全技术、网络技术、密码技术、通信技术以及应用数学、信息论、数论等学科都属于计算机通信网络安全。它的主要职责是保护网络系统的软件、硬件和系统中的数据,让它不受到偶然或者恶意的破环、泄漏及篡改,最终保证系统能够持续正常可靠的运作,让网络服务不被中断。

1.1通信网路安全的客观影响因素

     通信网的广泛联结特性给网络攻击提供了条件,政府部门文件内需保密的军事、政治信息的交流传输都是依靠普通通信线路来交换传输的,虽然也有一些防护技术和措施,但还是会被窃取。计算机系统和它的通信网络本来就容易受损的特性导致它难免不会被攻击。现在一般的软件操作系统和其他的各种补丁相继出现并不是为了证明它越来越安全,而是为了说明操作系统的安全隐患在不断的发生变化。系统受到了计算机病毒的传播攻击,系统上的数据被篡改或是销毁掉了,使系统造成部分或者全部崩溃。除此之外,现在的通信网络系统使用的都是一些商用软件或者是在它原有的基础上稍微做些改进的软件,商用软件的源代码和源程序都是半公开或是全部公开的,因此这些软件有了些普遍产生的安全问题。

1.2影响网络安全的主观原因

第一,计算机系统管理员安全意识的缺乏。计算机网络系统管理员其本身缺乏安全意识,在操作中有技术不够熟练、违反了安全保密规定及操作没有按照规程的问题。例如:长期且重复使用同一种密钥、密件明发等现象不规范操作造成密码被破解;下发口令及密码后不能够及时回收过期的口令与密码,使得旧密码口令也能够正常的进入网络系统,导致了系统管理上的漏洞和混乱。网络管理在使用过程中往往存在只为了追求效益和便捷而忽略了安全和保密的现象。

第二,软硬件设计存在的漏洞造成了安全隐患。为了方便用户的使用开发以及资源共享、远程管理等,网络软硬件在设计时总会留下一些所谓的"后门"或者"窗口",有的是利用TCP/IP或UDP协议(即网络通信协议)所允许的网络端口进入网络系统,再由通道进入用户的终端或服务器等设备。然而软件很容易留下安全隐患,因为在设计过程中肯定会存在一些不完善的地方或者漏洞。因此在使用通信网络的时候,提高安全级别的鉴定和防护措施是非常有必要的,要时刻防范攻击者利用这些软硬件上的漏洞入侵网络系统,破坏窃取通信信息。

第三,信息传输通道上的安全隐患。在信息传输的过程中,信息在信道上是会向外产生电磁辐射的,利用专门的接收设备并可收到这些信息,因此必须考虑到信道传输上电磁辐射的屏蔽措施。而就目前的情况来看,计算机通信网的建设和管理上存在着一些严重的问题,比如说计划性不够强、审批程序松懈、建设质量不好、维护管理不够到位、网络效率低以及一些人为的干扰因素等。综上所述,网络安全是我们应该高度重视的问题。

2.计算机通信网络的防护措施

2.1提高通信网络安全的对策

要充分认识到计算机通信网安全的重要性。在通信网顶层设计及其管理中都需要把网络安全放在首要位置。现代的网络安全概念已经扩展到了网络管理、网络系统、数据对象、通道控制数据分析、网上信息等,追求信息、系统、联通和数据通道的完整性、保密性、可用性。

强化网络安全教育。进行网络安全研究,加强技术交流研究,掌握新的网络技术,确保在高层次上占有一定的主动性。

强化内部人员管理。网络安全管理的关键是基层人员,人员不行,就算有再好的安全技术和管理模式也是没有用的。因此要加大保留网络管理的人才,加强各部门之间的合作以及网络技术人员的培训,让他们有丰富的知识和一定的经验,以达到最有效的网络防护。

网络建立及使用要进过严格的审批手续。用户在网络内增设终端等设备以及通信网的各种状态改变都必须要经过网络部门的批准后才能够建立,确立密码加密技术在网络安全防护中应该占有主导地位。

2.2提高通信网络安全的措施

身份信息鉴别。如果对方不是本人,连接就会被终止或是部分地址被屏蔽,最终达到网络分级机制的目的,这是利用用户的口令及密码的方式来达到网络权限分级,以此来鉴别身份信息的真假以及访问地址限制,

网络授权。指的是用控制访问的方法阻止非授权用户使用网络,利用网络管理的方式向终端用户发放访问通行证。

数据的保护。数据的加密是利用UDP的四层协议或TCP/IP的后六层协议来进行的,对加密后的数据包发送指向性,确保整个流程的保密性,最终达到密码几乎不可能被破解的效果。

发放和接收确认。这种方式相当于电子签名的方式,避免了不承认发送过或接受过数据而引起的矛盾。

确保数据的完整性。通过数据检查核对来实现数据的完整性,检查数据核对有两种方式,一种是发送接收的同时进行检查核对,这种方法耗时且占用大量网络资源,另一种是接收完再进行检查核对,这种方式就避免了前者的缺点,而且还能减少数据包发送错误的问题。

业务流分析保护。屏蔽各种业务流出现信息信源和信息长度等问题。清理大量垃圾信息出现造成的信息堵塞,同时也能够避免网络业务流中用户的信息被恶意网络终端窃取。

2.3通信网络安全相关性技术提高

鉴别技术。通常利用鉴别技术来证实信息在进行交换时的有效性,真实性以及合法性,一般有身份鉴别、报文鉴别和数字签名三类。

密码技术。由密钥、明文、密文和算法构成密码。密匙技术一种综合性的技术,涉及到密钥的产生、检查、传递、分配、使用、保存以及消钥的整个过程,是一个非常重要的问题

防火墙技术。防火墙相当于一道设置在被保护网络与外界间的屏障,通过限制更改和鉴别想要跨越防火墙的数据流,起到网络安全保护的作用。一般有数据包过滤技术、技术以及应用网关这三类内容。

控制访问技术。它是安全机制的核心,主要作用是确定用户的访问权限,防止一些不法用户使用网络系统。主要内容有有关机制策略模型的基本理论及其实现方法。

参考文献:

[1]陈斌.计算机网络安全与防御[J].信息技术与网络服务.2006.4

[2]张咏梅.计算机通信网络安全概述[J].中国科技信息.2006.4