公务员期刊网 精选范文 浅析计算机网络安全范文

浅析计算机网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的浅析计算机网络安全主题范文,仅供参考,欢迎阅读并收藏。

浅析计算机网络安全

第1篇:浅析计算机网络安全范文

【关键词】 计算机网络 病毒防范 安全

一、计算机网络安全

计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:

1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。

2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。

3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。

4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。

网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。

二、计算机网络安全的防范措施

1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。

2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。

3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。

4、采取硬惴婪丁2扇〔悴惴婪栋压セ骼菇卦谧钔獠悖划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。

三、计算机病毒概念

计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。

3.1计算机病毒传播途径

计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。

3.2 浅析病毒防范措施

如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。

结语:随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。

参 考 文 献

[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).

第2篇:浅析计算机网络安全范文

关键词:计算机;网络;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0022-02

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性、可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设备受到物理保护,防止丢失;逻辑安全包括信息的保密性、完整性和可用性。

1 计算机网络安全所面临的威胁

计算机病毒。计算机病毒是编织者在计算机程序中插入的破坏计算机功能或者数据的代码,计算机病毒能够影响计算机的正常使用,计算机病毒还能够自我复制。计算机病毒的传播速度很快,它就像生物病毒一样能够自我繁殖、激活再生或者是互相传染。计算机病毒的复制能力是独有的,它的蔓延速度很快,但是清除的时候很难清除掉,破坏性极强。它们往往都是附着于各种那个类型的文件之中,在文件的复制与传送之间蔓延。

在计算机病毒中比较典型的有1986年巴基斯坦兄弟编写的“大脑”病毒、1987年的“小球”与“石头”病毒、1989年的“石头2”、1992年的“金蝉”病毒、1995年中典型的病毒代表“病毒制造机”“VCL”、1988年的“CIH”病毒以及2000年以后的“冲击波杀手”“木马”“蠕虫”“黑客病毒”“求职信”等等这些病毒的威力都是非常巨大的。

黑客的攻击。随着互联网黑客技术的飞速发展,计算机网络受到的威胁越来越严重,对于黑客来说侵入你的电脑获取你的信息是一件非常容易的事情,黑客攻击的手段可以分为非破坏性攻击以及破坏性攻击,不管是哪一种攻击为危害都是非常大的。黑客比较常用的几种攻击方式分别是:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。维护网络安全最主要的目标就是保证数据的机密性、完整性。在一个安全的计算机网络环境下,未经授权的数据是不可以随便修改的想要获取任何数据信息的人员都应该是经过授权的合法用户。

据《2008瑞星中国大陆地区互联网安全报告》显示以牟利为目的的黑客攻击已经形成了产业链,成为了新的暴利行业,在几年前中国的一些重要部门就曾经遭受过黑客的攻击,一些政府部门、军工企业等重要单位遇到了大型的网络黑客攻击。

内部威胁。由于上网单位对于内部危险的认识不够全面导致所采取的安全防范措施不当,近几年的内部网络的安全事故不断增加。认为的无意失误是造成网络安全威胁的重要因素,网络管理员在这一方面肩负重任,稍微有一点考虑的不慎重安全配置不妥当就可能造成比较大的安全漏洞。如果网络中存在一些安全漏洞,那么用户在网上冲浪时点击了文件中的恶意链接就会造成安全问题。

窃听。攻击者通过对于网络数据的监视而获取到一些敏感信息造成信息的泄露,窃听的主要表现就是网络上的信息被窃听。更有一些恶意的攻击者以此为基础,再利用其它的一些攻击手段进行攻击,造成更加惨重的损失。

2 计算机网络安全的对策措施

2.1 加强网络技术的安全防范

对于用户的身份进行验证,保证用户身份的真实性。例如:人脸识别、公钥加密认证、指纹识别等等,对网络安全进行保障。加强信息的保密性,保证机密的信息不会泄露给没有经过授权人,对不同人员进行权限设置,没有权限的人不能够访问,这样能够防止窃听以及网络截获。另外信息的完整性也需要加强,对于没有经过授权的人员是不能够对于数据或者是信息进行修改或者是删除,严格控制信息数据的访问权限,只能够允许经过许可放入当事人进行修改以及删除。网络安全还应该具有系统易用性、可审查性。系统易用性是指在能够满足其安全要求的条件下,系统的操作应该简单易学,操作方便。可审查性是指在系统出现问题的时候可以提供调查的依据以及手段。

2.2 加强入网访问控制

访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入网访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。

2.3 加强网络权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户具有一定的权限可以指定访问一些目录文件或者是其他的资源,指定的一些用户可以对这些目录、文件和其他资源进行某一项操作。我们可以将访问的权限分为特殊用户,一般就是指系统管理员,一般用户就是系统管理员根据实际需要进行分类的用户,审计用户就是对网络安全以及资源使用情况的审计。

2.4 加强网络安全教育和管理

美国作为全球信息化程度最高的国家,它非常重视信息的安全性,信息系统的安全成为国家安全战略最重要的组成部分之一,并且采取了一系列的政策措施,所以想要加强我国计算机网络安全,那么就要制定相应的法律法规作为依据,还要加强网络安全教育和管理。国家应该在高度重视的同时还要大力普及家算计网络安全的教育,制定并且实施一系列的关于网络安全法律法规,强化对于公民的网络安全意识的教育以及对于网络运营人员和网络安全管理人员的教育,提高其素质以及管理的方式手段,旨在能够提高广大网民的网络安全意识,降低国家的计算机网络安全的威胁。另外在加强对于网络安全教育的同时也要加强网络安全的监管力度,对于恶意破坏计算机网络安全的行为进行严厉的处罚,对于无意破坏的进行教育,建立严密的网络安全管理体系,及时的检测维护计算机网络的安全。

2.5 提高网络用户操作技能

随着信息的不断进步,计算机网络安全问题对于网络用户的伤害越来越严重,所以提高网络用户的操作技能是刻不容缓的。对于提高网络用户的操作技能,首先就是要加强用户的病毒检测以及防御手段,在对于用户的权限进行辨别以后,自动开启网络防护功能以及防火墙功能,自动查杀病毒,提高用户的上网技巧。另外一方面就是注意防范外部的恶意攻击,访问和下载健康的文件,在下载之前对于文件进行必要的检测以及病毒查杀,从化多种途径措施来减少计算机网络安全问题的产生。

3 结语

随着计算机技术的不断发展,网络安全防护技术也必然会不断地进步与发展,网络安全是一个涉及技术、管理、使用等多方面的综合性课题,所以我们必须综合考虑。在当今复杂的网络环境下,我们应该高度的重视计算机网络问题,增强社会安全意识教育,普及计算机网络安全教育,要求有关部门加大对于网络安全的监管力度,提高计算机网络安全技术的水平,积极建设营造一种安全的计算机网络环境,改善现在的安全现状。

参考文献:

[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J]. 网络与信息, 2009(6):30-31.

第3篇:浅析计算机网络安全范文

[关键词]计算机网络安全防火墙技术应用

中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01

引言

人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。

1、防火墙技术概述

1.1含义

所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。

防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。

1.2类型

首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。

其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。

再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。

最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。

2、防火墙技术的应用

2.1优势

首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。

其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。

2.2策略

首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。

其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。

3、结语

防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。

参考文献 

[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745. 

[2] 陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108. 

第4篇:浅析计算机网络安全范文

 

1 计算机安全问题的出现

 

随着现代信息技术的高速发展,计算机网络已经全方位地渗入到现代人的生活中,给其经济与文化生活等方面带来前所未有的巨大冲击,进一步推动了社会的信息化进程。自二十世纪计算机问世以来,计算机网络逐渐形成了体系结构开放性、信道共用性、资源共享性以及分布广域性的特点,其实用性能为人类的生活与工作带来更多的便利。与此同时,计算机网络也不可避免地存在潜在的隐患,不时暴露出网络安全问题。首先,广域网内机型众多,即使一个很小的节点遭到破坏,都会危及到整个信息网络的安全;其次,互联网中信息体系结构的开放性越来越透明,使信息联系更加方面,同时也为故意破坏网络信息安全者提供了更多的作案机会;最后,网络信息的共享性非常容易被非法用户所利用,为其有意侵害网络安全提供平台。因此,随着计算机技术的飞速发展,维护信息网络的安全问题也逐渐成为现代生活中的重要一部分。另外,计算机网络安全中的破坏与反破坏以及窃密与反窃密活动不仅涉及到每个个体的生活与工作,更是关系到整个国家的利益与安全。越来越多的国家逐渐重视起网络安全问题,并把网络信息系统安全确立为各国信息战的战略目标。

 

2 计算机安全问题的分类

 

根据计算机安全保护的对象以及目标差异,可以将计算机网络安全问题分为以下两大类:

 

2.1 网络系统自身的安全

 

这类网络安全保护的目的主要在于通过防止网络不法分子盗用用户信息,从而保障网络系统本身以及其提供网络服务的可用性。要对网络系统自身的安全进行保护,就需要不断加强信息网络中相应系统的安全效能以及各个软件对用户信息的保护能力。首先,在广域网内构建坚实的网络结构,尽力提高每一个节点的安全;其次,在系统设计环节应尽量减少系统运行漏洞,编制严密的系统运行程序。最后,做好用户身份认证,防止黑客入侵。

 

2.2 信息自身的安全

 

信息自身安全保护目标主要在于保护计算机用户的各项个人信息不会受到外界的侵犯,保证通过公网传输的私有数据的安全性与可靠性,其中主要包括网络用户数据的私有性、完整性以及可靠性。若网络信息自身安全受到威胁,则主要表现为网络传输信息泄露于发送方与接收方之外、相关数据在网络传递的过程中被他人或程序随意篡改以及网络信息的伪装和信息否认。

 

3 应对计算机安全问题的对策

 

3.1 安装防火墙,降低病毒入侵风险

 

合理设置网络防火墙,可以有效地增强网络之间的访问控制,阻止特定网络范围之外的用户利用非法的手段入侵网络内部、访问内部的网络资源,是一种用来对内部网络操作环境进行保护的特殊网络互联设备。通常防火墙技术可以分为地址转换型、检测型、包过滤型以及型四种。同时,计算机用户也可以通过杀毒软件经常对电脑垃圾进行清理、并对不安全的网络程序和病毒进行查杀。

 

3.2 加强用户账号的安全

 

用户账号通常包括系统登录账号、各种网络信息交流账号以及理财账号等等,网络黑客通常采用非法手段盗取用户的各种账号和密码,从而进一步侵犯用户的合法权益。因此,计算机用户需要根据自身实际,尽可能提高各种账号及密码的复杂程度,并经常更换新的账号、密码,尽可能降低用户账号被盗的潜在风险。

 

3.3 对重要信息进行加密控制

 

在使用互联网工具传递个人信息的过程中,计算机用户要注意对重要的信息进行加密控制等措施。通常通过MD5等技术对相关账号和密码进行保护、通过SSH协议保护重要信息等措施都能够有效地阻挡网络黑客通过不正当手段盗取用户的重要信息。同时,当用户因操作失误而泄露个人的重要信息时,加密技术也能够通过启动相应的程序对外泄的信息进行安全保护。

 

3.4 充分使用入侵检测与网络监控技术

 

除了上述提到的防火墙技术以及信息加密技术外,计算机用户还可以使用新兴的入侵检测技术以及网络监控技术等手段来保护信息安全。入侵检测技术创新性地融合了统计技术、网络通信技术、规则方法、密码学、推理以及人工智能等方式手段,在计算机网络刚出现被入侵征兆时,就能够察觉并采取相应的措施加以防范,这一技术主要包括签名分析法与统计分析法。

 

4 结语

 

综上所述,为维护计算机网络的安全使用,需要综合采取各种防护措施,构建起科学合理的网络信息安全防护体系,从而尽可能地阻挡网络不法分子入侵用户的信息。

第5篇:浅析计算机网络安全范文

在当前医院经营发展当中,信息化是其中的一个重要的命题,同时也是现代医院经营管理的一个重要的支持。在实际医院计算机维护和网络安全管理工作开展的过程当中,我们应该客观分析当前计算机维护和网络安全管理工作中存在的不足和问题,并围绕医院实际业务情况做好管理方面的优化,保障医院各项经营管理工作的有效推进和落实。

2做好计算机维护和网络安全管理工作的必要性

在现阶段医院日常经营管理工作开展的过程中,计算机网络是非常重要的基础设施。医院内部,其通过信息网络对于广大患者的资料进行了存储,是临床诊断治疗工作的重要基础和依据。如果实际计算机网络出现故障和问题,那么相关诊断治疗工作的开展就会受到很大的影响,各方面医疗工作的执行都会瘫痪。从信息安全的角度来说,广大患者自身的信息资料的隐私是不容侵犯的,如果出现网络安全方面的问题,那么就很有可能导致出现患者信息资料出现泄漏和受到破坏,进而引发一系列医疗纠纷方面的问题。可以说,在当前现代医院经营管理模式下,计算机维护和网络安全管理工作的开展是保障医院各项经营管理工作开展的关键前提和基础。

3计算机维护和网络安全管理工作中存在的不足

3.1硬件方面管理工作开展中所存在的问题

在实际医院计算机网络运行的过程当中,硬件是整个计算机网络运行的重要的设备技术及硬件运行物质基础,是整个计算机网络运行的重要决定性因素。而在当前医院的实际计算机网络运行的过程当中,相关的硬件基础设备的性能方面存在一定的问题,部分硬件较为老旧,没有得到及时的更新,整体运行速度相对较慢,并且经常会出现一些不稳定的死机、无响应等现象,这对于整个医院各项工作的会产生一定的延误,不利于整个医院内部与计算机相关工作开展效率的提升。另外,部分计算机设备当中的一些线路方面也存在一定老化的问题,经常会出现网络断开的情况,这也是影响计算机网络正常运行的重要因素之一。

3.2软件方面存在的问题

计算机软件是计算机使用和操作的重要执行工具,是保证各项计算机网络设备运行功能得到有效发挥和实现的重要基础。而在当前医院内部计算机网络运行的过程当中,相关的软件存在一定兼容性方面的问题,并且在实际应用的过程难度,整体响应速度相对较慢,功能不够完善,难以有效的支持和实现对工作效率和质量的提升。另外。在实际软件应用的过程当中,部分杀毒安全软件没有得到有效的更新和安装,进而导致了在面对一些计算机网络安全攻击的防范上存在一定的缺失。

3.3人为因素的影响

对于计算机维护和网络安全管理工作的开展来说,人为因素也是不可忽视的重要管理因素。部分人员在实际操作的过程中,存在一定疏忽大意的情况,对于相关的操作规范和制度没有进行严格的遵守和执行,进而导致了由于人为因素所造成计算机设备的不正常运行。另外,部分人员自身缺乏足够的安全意识和信息安全防范能力,从而也影响了网络安全。

4计算机维护和网络安全管理工作的开展路径分析

4.1加强硬件方面的管理

硬件管理工作的开展当中,我们应该定期的做好调研和规划,结合当前医院信息化管理方面的需求,做好合理的论证,及时替换和更新老旧设备,保证计算机设备和网络运行的稳定性。在实际硬件体系的设置上,我们也应从安全管理的角度,做好相应的优化,及时做好书的备份和回复。计算机维护和网络安全管理工作人员在具体工作当中,也应定期做好检查,对老旧线路进行及时的处理,保障计算机系统的安全稳定运行。

4.2做好软件方面的管理

在选取软件操作系统时,基本要求包括可操作性强,也要包括性能稳定,及时地升级系统,完成相应的更新工作。针对操作系统漏洞,也需要及时地修复。针对数据库中的不必要的用户,需要及时地清除,需要注意的是,数据库的登陆密码也要定期更换,这有助于减少甚至杜绝非法登陆数据库的现象。此外,针对各种非法网络入侵行为,要做好有效处理,定期更新杀毒软件,有效地抵御网络病毒。

4.3加强人员方面的管理

面对现阶段新的医院经营发展需求,我们在具体计算机维护和网络安全管理执行和推进上,也应该将队伍建设工作作为重要的工作构成。计算机维护和网络安全管理工作的开展具有较强的专业性要求,并且相关工作标准化而技术手段也在不断的革新和变化,只有不断提升岗位人员的实际业务能力,这样才能更好的落实和执行各项计算机维护和网络安全管理工作的开展任务。在实际工作中,我们应该明确队伍建设和学习工作的核心地位,定期组织相关的学习和培训活动,提升相关计算机维护和网络安全管理人员的综合素质和业务能力。

5结束语

总的来说,在当前医院经营管理工作开展的过程中,做好计算机维护和网络安全方面的管理工作是十分关键的,这也是当前保障各项内部工作开展的重要基础。结合当前医院内部计算机维护和网络安全管理工作中存在的不足和问题,我们应该科学的进行分析,切实的解决实际工作中存在的诸多问题,构建一套科学的工作机制,提升其工作效能,实现对医院各项工作开展的有效支持和保障。

参考文献

[1]王宏伟.浅谈医院计算机网络安全管理工作的维护策略[J].民营科技,2013(11):96.

[2]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013(20):126-126,128.

[3]姚苏平.医院计算机维护和网络安全管理探析[J].硅谷,2014(09):187-187,178.

第6篇:浅析计算机网络安全范文

【关键词】计算机网络;安全

一、引言

随着计算机互联网技术的快速发展,计算机网络已经成为推动现代社会发展的重要组成部分。随着时代的发展,计算机网络已经被应用到社会的各个角落,它正以一种新的姿态一步步地改变着人们的生活方式、工作方式和思维方式。但是,由于网络的开放性,使得计算机网络在安全上存在一定的隐患,所以,在大力发展计算机互联网技术的同时,要注重计算机网络安全的建设。

二、计算机网络安全性能提高的必要性分析

计算机网络安全性能有保密性、可靠性、完整性等方面的要求,受到计算机使用环境和使用者等多面方因素的影响,计算机网络出现了许多安全隐患。近些年,计算机网络安全问题频频发生,经常会有黑客或是计算机病毒入侵企业或个人的计算机系统,给他们造成了巨大的损失,这些安全问题严重影响了个人、企业甚至是国家的发展,据统计,每年因计算机网络安全问题所造成的经济损失就高达上百亿,可见,计算机网络安全问题已经在很大程度上影响了社会的稳定和发展。

1、计算机网络系统所存在的漏洞是病毒和黑客利用的主要对象。为了使得网络上的海量资源可以被所有人共享,计算机网络设置了一系列的共享方式,如开辟各种各样的共享通道。但是,这些通道在为用户提供信息的同时,也为电脑黑客和计算机病毒的入侵提供了便捷。虽然,计算机网络安全维护技术在不断完善,但是黑客的技术也在不断发展,近些年来,黑客和病毒入侵正常计算机网络的范围在不断扩增,入侵次数也在不断增长。据调查,我国的一些官方网站和企业网站经常会受到外国电脑黑客的非法入侵,他们对整个的网络环境非常熟悉,使用的入侵手段非常高明,他们通过此手段非法获取大量的内部信息,这给我国的企业带来了巨大的经济损失,给我国的经济发展造成了严重的不良影响。

2、通常情况下,计算机网络系统存在的隐患具有不稳定的特点,而且计算机网络在处理信息时也显得非常复杂,这就使得其在安全防护上暴露出弱点,黑客或这是电脑病毒也就将此作为了入侵的突破口,从而进行大肆破坏。就当前情况来看,计算机网络系统在安全设置上考虑的不是很周全,仍然存在很多漏洞,这使得计算机网络系统不能按照使用者的意愿被合理扩充。再加上人们对网络需求的重视程度不够,以及计算机的软件设置和硬件设置不协调等问题,使得计算机网络系统的许多功能不能被有效利用,当相关软件被升级时,新的计算机网络安全隐患又会出现。

3、互联网信息战的波及。随着信息技术的迅猛发展,越来越多的国家将信息战纳入了国与国在经济、军事、政治等方面的竞争,许多国家为了在政治、经济、军事等方面获得更大的优势以及更多的利益,不惜采用非法手段入侵其它国家的计算机网络系统,从而获得许多机密信息,或者是给他国的信息系统造成很大的干扰,这种手段甚至会使得一个国家的计算机网络系统陷入瘫痪。由此可见,计算机网络系统的安全问题已经上升到了国家稳定发展的高度。

所以,提高计算机网络安全性能势在必行,这不仅可以为普通的计算机使用者营造一个安全的网络环境,而且可以为我们的国家在政治、经济、军事等方面的发展提供更多的保障,更加有利于社会的稳定与发展。

三、计算机网络安全性能提高的建议措施

通过以上论述,可以得出结论,为了提高计算机网络安全性能,为了使计算机网络的安全防御能力不断增强,我们可以从多个方面入手,这其中包括入侵检测技术、访问管理、防病毒技术、防火墙安全技术等方面。

1、提高入侵检测技术水平

计算机网络入侵检测技术主要是针对非法入侵的行为,对非法入侵的涉及范围、种类、危害程度等进行检测,而后再把相应的检测数据通过传输系统反馈给计算机网络系统安全管理中心,然后管理中心会根据反馈的结果相应的防御命令。计算机网络入侵检测技术包含两种类型,即主机文件检测和网络连接检测。主机文件检测技术主要是分析经过主机系统处理过的各种文件所留下的痕迹,网络连接检测技术主要是分析主机系统处理过的数据,从中判断是否存在安全隐患。入侵检测要完成的任务包括三个方面的内容,即检测端口扫描、检测攻击行为、IP欺骗攻击的识别。

2、提高访问控制的能力

访问控制是为电脑病毒或黑客的入侵形成一定的限制。要想提高计算机网络系统的访问控制能力,首先应该建立一个完整的网络安全管理系统,从而形成一套完整的安全管理机机制。这就需要专业人员对计算机网络环境进行定期和不定期的检查和维护,从而对计算机网络系统的安全运行提供一定的保障。访问控制的要点就是防止用户非法访问和使用网络资源,禁止不相干的人员接触计算机的硬件环境,并且要设立安全服务、入网访问、权限控制等模块,从而使访问的权限级别有所提升,这样,一旦有非法访问情况出现,则可以迅速识别出非法访问行为,并且做出相应的应对措施。

3、提高防病毒技术水平

为了提高防病毒技术水平,首先应该做的就是进行病毒检测,检测的方法很多,包括软件模拟法、分析法、实验法、行为监测法等,接下来做的就是清除病毒的代码,可以用杀毒软件清除,也可以手动清除,从而使被入侵的相关文件恢复到正常状态,最后要做的就是病毒的预防工作,这就要求我们对计算机的信息要进行定期备份,特别是针对重要的文件信息。在购买新计算机、软件或者是硬盘时,要先经过相关测试,再投入使用,对于一些标识不清的计算机文件要慎重使用,而且要为计算机选用一套高质量的杀毒软件,以提高计算机网络的安全防护能力。

4、提高防火墙安全技术

计算机防火墙作为外部网络和内部网络的第一道屏障,它的主要功能是进行传输和安全认证,进而和其它计算机网络安全防护措施结合起来形成一个完整的防护系统。为了提高防火墙的安全技术,首先是防火墙的正确选用与合理配置,其次是防火墙失效状态的评估,第三是动态维护防火墙,最后是有效瓦解防火墙非法攻击的行为。在对防火墙进行选择时,要进行计算机安全风险和需求分心,进而选择最合适的防护手段。在评估方面,就是要在设置防火墙之前,对各种入侵进行假设,评估防火墙的状态,然后进行测试和验证,从而为防火墙的设置提供依据。在动态维护方面,要求用户和供应商之间密切配合,及时更新软件系统。

四、结语

计算机网络系统存在许多安全隐患,病毒和黑客会对其进行经常性的入侵或攻击,国与国之间信息战也愈演愈烈,所以,这要求我们通过不懈的努力,采取各种可行的措施和手段不断提高计算机网络的安全性能。我们应该从计算机网络入侵检测技术、访问管理、防范病毒技术、防火墙安全技术等方面着手,努力消除计算机网络系统中存在的安全隐患,全面提升计算机网络的安全性能。

参考文献:

[1]王贤均. 论计算机信息系统的网络安全[J]. 科技信息(科学教研). 2008(23).

[2]褚懿. 如何维护计算机网络安全 提高防范策略之我见[J]. 信息与电脑(理论版). 2011(06)

[3]杨静. 计算机网络安全探讨与防控策略研究[J]. 现代计算机(专业版). 2011(14).

第7篇:浅析计算机网络安全范文

1.计算机网络安全概述与特点

1.1计算机网络安全概述

计算机网络安全是指网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,计算机网络安全系统的通常有硬件设施与软件设施以及系统中的数据组成受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包[1]括共享的资源等多种数据组成。计算机网络安全不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术,计算机网网路构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机网络安全包括物理安全和逻辑安全两个方面,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

1.2计算机网路安全特点

计算机网络安全主要由保密、完整、可用、可控、审查等5个方面组成缺一不可。(1)保密性:计算机网络信息不泄露给非授权用户、实体、过程利用的特性。(2)完整性:数据共享资源未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被丢失或破坏的特性。(3)可用性:被授权实体访问并按需求使用的特性。(4)可控性:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段等特点。

2. 计算机网络系统存在的主要安全问题

2.1网络硬件设施缺陷

网络硬件设施是互联网中不可缺少的一部分,硬件设施本身就有着安全隐患。硬件设施泄露是其计算机网络主要的安全隐患问题,它将会对网络安全造成巨大的威胁,同时也增加计算机网络窃密、失密、泄密的危险,同时,它也会在系统程序处理文件和同步方面存在问题,此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与程序和信息交换处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行主要有四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取,此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

2.2操作系统缺陷

操作系统是作为一个支撑软件,对网络系统与本地计算机的安全起关键的决定性作用的部分是操作系统,使得你的程序或别的运用系统在上面正常运行的一个环境。计算机的操作系统是构建用户连接、计算机硬件、上层软件三者间联系的就是计算机的操作系[2]统。在复杂的网络环境下操作系统才能更好的工作,许多常用的程序和操作系统的核心都会发生漏洞,会出现安全方面的漏洞,系统与后门漏洞是操作系统最主要的安全隐患,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。由此很简单可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质。对于操作系统的安全而言,就是要保证操作系统的安全可靠和正确有效,即确保操作系统的安全性、完整性。

2.3软件方面的安全问题

操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。操作系统软件是网络很重要的一个文件传输功能,应用软件的与生俱来的特征之一就是软件缺陷。比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃,某些漏洞会让入侵者很容易进到你的计算机系统,损害计算机程序,侵害你的隐私和商业秘密,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。我国近几年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。

3. 计算机网络安全的具体策略

虽然在计算机网络服务安全等几项基础环节对网络采取了相应的安全措施,但是由于部分使用者缺乏网络安全的专业知识,计算机网络安全性重要性被忽视,要保证计算机网络系统的安全、可靠、稳定,建立具有保护制度与法律法规和技术标准配套等方面的企业安全管理的相应制度的可操作性。

3.1加强全面的安全管理

随着互联网的飞速发展,计算机的广泛应用把人类带进了一个全新的时代,网络安全的关键在于安全管理,而安全管理的保证依赖[3]于网络安全技术,关系到一个国家的经济、政治以及文化等领域。但由于计算机网络存在的缺陷,网络安全已成为社会关注的焦点,计算机网络的安全性也慢慢的走进人们的视野,新的入侵攻击手段随着新的网络安全技术手段的出现不断涌现,一旦计算机网络受到攻击而不能正常工作,出现病毒后,网络上会出现予以应对的杀毒软件,然而过段时间新的病毒又会出现,无法从根本上防止病毒,给计算机系统的安全和人民的生产和生活安全带来了巨大的潜在危害。管理是网络安全中最为关键的部分,以防一些重要信息有意或无意的被泄漏。

3.2加强计算机网络管理

在计算机网络安全的实际规划化和建设化、合理的、科学的选择计算机网络软件管理,时刻注意其功能是否满足需求,及时注意安全系统(防火墙系统、各种资源系统、操控程序等)和计算机网络管理子系统的要求;同时确保计算机网络软件过管理应提供统一网络管理接口和编程,遵守网路管理协议;为了提高计算机网路安全性,在制定必要的网络管理条例的同时,在针对网络系统做出应有的安全体系的同时,也要加强网路应用人员的定期培训,同时对运行中的网络进行自动的检查和维护,养成良好的维护和应用的职业道德习惯。为更好去报整个网络系统就有强大工作任务安全性和优越的安全性能,促使计算机网络真正的具有较高的网路系统的安全性。

4.结尾

随着国内外计算机互联网络的普及,计算机网络的安全已经涉及到我们日常生活中的各个方面,网络给人们带来极大方便的同时也带来了严重的隐患。计算机网络安全使各行各业提高了工作效率和安全保障,但同时也产生了很多困扰我们的问题,如何解决好网络安全问题·在维护这个计算机网络安全的同时,我们应该网络安全技术与工具是网络安全的基础,制定相应的安全标准,只有这样才能给计算机一个洁净而安全的生存环境。

参考文献:

[1] 曹振丽,张海峰,井闽,马涛,赵军伟.计算机网络安全及其防范技术[J].中国教育信息化,2009,(8)45-52.

第8篇:浅析计算机网络安全范文

关键词:计算机;网络安全;思考

1 计算机网络安全的主要隐患及攻击的主要方式

1.1计算机网络安全的主要隐患

1.1.1当前许多计算机网络用户计算机的操作系统存在安全漏洞,计算机网络木马、病毒和黑客攻击都会导致计算机受到威胁。由于计算机系统软件方面的问题,用户的计算机系统或多或少都存在着各种各样的漏洞,计算机网络又是开放共享的,从而导致接入计算机网络的用户会由于自身系统的漏洞而对于整个计算机网络产生安全威胁,而流行于计算机网络上的“震荡波、冲击波、尼姆达”等,各种各样的病毒都是利用系统的漏洞来进行病毒传播的,这对于计算机网络带来了非常严重的安全隐患。

1.1.2当前许多计算机网络用户设置目录共享导致信息的外泄。计算机网络用户通常会通过设置目录共享的方式来进行文件传输,然而,大部分计算机网络用户却并未充分认识到他们在设置目录共享之后的后果,计算机网络中的多台计算机都能够对共享目录进行访问,这就导致其共享的信息面临着安全隐患。

1.2进行计算机网络安全攻击的主要方式

1.2.1计算机病毒攻击方式。计算机病毒主要是利用计算机网络和操作系统的薄弱环节来发起攻击。在当前的计算机系统尤其是在视窗操作系统中都会有一定的安全漏洞,特别是在计算机网络系统软件方面也都有一定的安全漏洞。所以,计算机病毒就会通过计算机软件的破绽以及开发的过程中由于程序员的疏忽而留下的“后门”而大肆发起对计算机网络的攻击。

1.2.2网络攻击方式。网络攻击方式具有非常强的破坏力,主要包括电子邮件攻击、利用黑客软件攻击、拒绝服务攻击等几种。其中,拒绝服务攻击最为常见,这是一种通过攻击计算机主机、服务器、路由器、交换机等网络设备,导致被攻击的网络不能够继续提供服务的网络攻击方式。

2 从管理的角度加强计算机网络安全的建议

2.1加强计算机网络用户的法制教育和德育教育。计算机网络用户在使用计算机的过程中出于兴趣和好奇而进行的相应的操作和验证,会给计算机网络的管理和监测造成许多困难。怎样去正确引导计算机网络用户就成为我们工作的重点之一,作为计算机网络管理人员,一定要想方设法加强计算机网络用户的法制教育和德育教育。

2.2计算机网络管理员应该做好计算机操作系统权限管理以及密码管理。计算机网络管理员应该在保证计算机网络安全可靠运行的前提条件下,按照用户的实际需要,为所有的用户设置账户、密码和分配不同的网络访问权限,保证用户只能够在其特定的权限范围内进行计算机网络的访问,避免非法用户的访问。同时,计算机网络管理员应该以ip为目标或以注册的用户名为目标限制非法用户的网络访问,监控在线用户的网络访问,能责任落实到人。

3 从技术的角度加强计算机网络安全的建议

3.1安装防火墙,合理设置访问控制列表 在与计算机网络相连接的每一台计算机上,都必须安装防火墙,将防火墙作为内外网之间的一道牢固的安全屏障。在安装配置防火墙的过程中,一定要严格遵守下面的方法,从而确实保证计算机网络的安全:

3.1.1按照计算机网络安全策略和安全目标,规划设置正确的安全过滤规则,对于ip数据包的下列内容进行审核:端口、源地址、协议、目的地址、流向等,严格禁止来自非法用户的入侵。总体上遵从“不被允许的服务就是被禁止”的原则。

3.1.2禁止对于http、ftp等一系列的系统级别的服务的访问。计算机网络内部的计算机仅仅可以对于文件、打印机共享服务进行访问。使用动态规则管理,允许授权运行的程序提供服务,比如网络游戏或者视频语音电话软件提供的服务,严格禁止未授权的服务。

3.3.3对于在计算机网络中的所有用户,都必须科学合理的设置他们在计算机网络中的ip地址,从而保证防火墙系统真正识别出数据包的来源,进一步确保计算机网络中的所有用户都能够正常使用http、ftp等服务。

3.2采用入侵检测系统。入侵检测系统是防火墙的合理补充,帮助系统对付网络攻击,扩展计算机网络管理员的安全管理能力,能够在最大限度上保证计算机网络的安全。入侵检测系统可以实时捕获在计算机网络中传输的数据,可以通过其内置的攻击特征库,并且通过

模式匹配和智能分析的方法,及时发现计算机网络中存在着的各种各样的入侵行为和异常现象,并且进行详细的记录。与此同时,入侵检测系统也能够进行实时报警,以便计算机网络管理员可以迅速发现问题并且解决问题,从源头上遏制计算机网络安全隐患的发生。

3.3计算机网络管理员应该定期监测系统日志。计算机网络管理员应该定期查看系统日志记录,从而能够及时有效地发现问题并且解决问题。对于系统日志,要求除系统管理员外其他所有人都不能够进行删除等操作,并且对于重要的日志记录以及计算机网络安全解决策略一定要进行记录并且备案,以备下次出现同样的问题的时候能够借鉴以前的经验。

第9篇:浅析计算机网络安全范文

关键词:计算机网络网络安全策略

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为信息时代的主要推动力,在带来了前所未有的海量信息的同时,其网络数据也遭到不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。甚至攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。因此,网络信息的安全性变得日益重要,受到社会的各个方面的重视。

一、计算机网络存在的安全隐患

计算机网络存在的安全隐患主要来自于以下几个方面。

1.网络系统本身的问题

一是操作系统存在的网络安全漏洞。

二是网络硬件的配置不协调。

三是防火墙配置不完善。

2.来自内部网络用户的安全威胁

使用者缺乏安全意识,许多应用服务系统的访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失。管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。另外,有一些内部用户利用自身的合法身份有意对数据进行破坏。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。

3.来自外部的安全威胁

(1)自然灾害、意外事故。

(2)硬件故障。

(3)网络软件的漏洞和“后门”。

(4)黑客的威胁和攻击。

(5)计算机病毒。

(6)信息战的严重威胁。

(7)计算机犯罪。

(8)网络协议中的缺陷。

二、计算机网络安全防范策略

常用的计算机网络安全防范策略有:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。

1.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。常用的访问控制策略包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络端口和节点的安全控制、防火墙控制等。

3.信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端—端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

4.网络安全管理策略

网络安全除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也包括内部和外部的安全威胁。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献:

[1]刘羿,谢先彬.电子商务网络技术基础[M].北京.高等教育出版社,2001(4).

[2]郭春平.网络安全体系[J].计算机世界.1999.

[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.