前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术实施方案主题范文,仅供参考,欢迎阅读并收藏。
关键词:大数据时代;计算机网络;安全防范;措施
收集大量数据的计算机存在网络较多安全隐患,如个人信息泄露、企业网络平台信息泄露等。此外,计算机网络安全还存在网民财产安全问题。例如,网络欺骗在一定程度上既威胁到计算机网络的安全,也威胁到网民的人身和财产安全。
1大数据定义
大数据的明显特征是流量较大,并且这些流量数据会存储在电脑中。由于数据的海量及其复杂性,计算机数据处理技术受到人们广泛关注。在大数据背景下,人们对信息的了解途径也逐渐增多。从依靠无线网络或服务器来保护资源,到依靠计算机的隐形终端来保护资源。目前,通过大数据获取的信息被各行各业广泛使用,部分蔑视法律的人,找到计算机技术存在的漏洞,并且大胆妄为的利用计算机开展犯罪行为。
2计算机时代网络安全的隐患特征
(1)普遍和突然在大数据时代背景下,借助网络,人们可以在相对较短的时间内共享资源,这从另一个维度表明,计算机网络世界有利于各种信息资源的快速传递。因此,如果传输的信息资源中混入了病毒,就会造成大面积的计算机瘫痪。更重要的是,调查表明,计算机网络病毒在真正出现之前不会表现出任何症状,但一旦出现,对社会来说将是灾难性的[1]。(2)高度隐蔽在我们的日常工作中,用户主要是通过电脑来完成自己的任务,在完成任务的过程中,电脑会弹出一些与病毒有关的数据。如果用户忽略这些信息,将会导致病毒侵入电脑,由此可见,大部分用户在购买电脑时,会要求商家安装病毒检测软件。但是通过调查发现部分杀毒软件不能对病毒进行彻底清理,一些潜伏时间较长的病毒软件,如果用户没有及时清理病毒信息,将会对电脑造成严重的损坏,在很大程度上影响计算机的有效运行。
3大数据时代计算机网络安全面临的挑战
(1)网民未能建立正确的网络安全认知随着互联网的普及,中国现阶段已进入大数据时代。大数据的应用,在很大程度上提高了人们的生活质量,但是也存在一些安全隐患。据调查,大多数网民在使用计算机网络时,没有树立正确的网络安全意识,对网络安全问题关注不够。如果用户经常下载含有隐藏病毒的文件,电脑系统检测扫描不稳定,电脑操作不规范,容易被电脑病毒所利用。(2)计算机网络系统本身存在问题随着大数据技术的不断应用,人们的生活质量也得到有效提升。计算机技术实现了快速发展,越来越成为社会发展的重要支撑。然而,直到现在,计算机网络仍然存在较大的问题,各种安全问题层出不穷,这在一定程度上不利于计算机技术应用的更好发展。同时,实际分析表明,计算机在实际的运行过程中,容易出现软件隐藏漏洞问题,此问题会在很大程度上提高安全风险,为计算机网络的正常运行造成严重阻碍。换句话说,如果计算机网络存在漏洞,势必会导致计算机网络系统的安全功能减弱,使黑客很容易窃取计算机网络系统的核心信息数据,严重的计算机网络安全问题,在很大程度上影响人们生活[2]。(3)计算机网络信息存在安全隐患大数据时代,计算机网络信息潜藏着安全隐患。换句话说,计算机网络存储了大量信息,但大部分数据都包含病毒。黑客会通过病毒对计算机系统造成破坏而泄露个人信息,计算机网络系统被病毒破坏后出现故障,影响计算机的正常运行,无助于更好地保护计算机网络安全。(4)电脑操作不熟练造成的安全风险不熟练的计算机操作也会造成安全隐患。例如,在操作计算机的过程中,意外的操作错误或蓄意的恶意攻击导致隐藏的计算机网络安全问题出现,不仅威胁到人们的信息安全,也给人们的生活带来负面影响。此外,计算机网络的发展对各个领域的发展也产生了一定的影响。但调查显示,大部分网民识字率低,对电脑操作没有正确认识,忽视了因电脑错误而导致信息泄露的严重性。因此,计算机操作不熟练造成的安全风险是计算机网络安全风险出现的最重要原因之一。每个用户都应该注意这一点,更好地使用计算机,保护计算机网络安全。
4大数据时代计算机网络的具体措施
(1)严格加强计算机安全保护随着科学技术的发展和进步,大数据已广泛应用于人们的日常工作和研究中,逐步进入智能化、信息化时代。无论人们身在何处,计算机网络都可以让他们了解世界各地发生的事件。例如,人们可以使用计算机实时查看他们的快递信息和当地的天气情况。因此,在大数据时代背景下,计算机网络的使用极大地丰富了人们的日常生活。由此可见,为了更好地使用计算机,必须严格加强计算机安全防护,确保计算机网络信息的安全。我国已经颁布一整套关于计算机网络安全的法律法规,建立可靠的信息安全保护体系,更好地保护计算机网络信息。此外,相关部门应在较短时间内制定有效的计算机网络安全保护法规,防止大数据时代用户信息外泄[3]。(2)加强计算机网络安全监管目前,互联网行业发展迅速,在一定程度上提高了数据信息的可靠性。因此,企业开始致力于计算机网络技术的研发,以增加经济收入。但在调查中,多数企业在研发过程中忽视了大数据时代的计算机网络安全问题,发现不利于计算机的进步。应加强计算机网络安全监管,严格控制和约束相关计算企业。此外,国家可以设立专门的计算机网络信息监督部门,定期配备专家对网络运行情况进行监督。这种监管方式用于加强大数据时代计算机网络的安全性是非常有效的。(3)注意电脑账号安全在大数据时代,用户的账户是个人信息和资产。如果账号被盗,用户的个人信息可能会被泄露,造成财产损失。目前,随着网络技术的发展,各种APP被广泛使用,微信、支付宝、微博等用户账号开始增多。因此,用户应注意保护计算机账户安全,提高账户安全性,提高自身网络安全意识。例如,用户在设置账户密码时,必须有意识地设置一个更难、更复杂的密码,将密码设置为数字、字母、标点的组合,会使密码更难破解。关于账户安全问题,用户应在首次登录的设备上启用密码保护设置,例如要求在登录前进行短信验证。这对于更好地防止大数据时代计算机信息安全问题的出现,对保护用户个人账户的安全,降低个人信息泄露的风险具有一定的优势。(4)加强对计算机防火墙和安全系统的检测和应用在大数据时代下,应该不断完善计算机防火墙系统。并对此系统定期进行检测。最大限度提高用户信息安全性。同时计算机用户在使用计算机时,应该积极应用防火墙系统,为自身的信息安全提供保障。计算机防火墙的应用能够有效提高网络安全性,是非常重要的安全防护措施。与此同时,防火墙系统可以将信息管理分为内部及外部,内部信息管理系统的安全系数较高。这允许用户在我们的内部数据信息管理系统中存储敏感信息,更好地保护自己的信息。此外,防火墙可以检测内部和外部的数据信息管理系统,及时排除隐藏在系统中的安全风险,防止黑客或病毒对其进行利用。(5)注意使用电脑杀毒软件和邮件识别系统专注于大数据时代背景下计算机杀毒软件和电子邮件识别系统的使用,有助于更好地保护计算机安全。计算机网络安全问题不断发生,因此在计算机运行时使用杀毒软件是非常有必要的。这不仅有助于促进计算机网络策略的运行,而且有助于防止病毒和垃圾邮件的出现。因此,有必要对计算机杀毒软件和邮件识别系统的使用给予足够的重视,以提高计算机网络的安全性。杀毒软件不仅可以配合防火墙运行,还可以检测被防火墙拦截的病毒和软件,有效清除计算机网络中的病毒。另外,邮件识别系统是专门为垃圾邮件构建的安全系统,经查,大部分病毒都是以邮件的形式进入计算机的,要想更好解决这种现象,必须是在计算机网络中安装邮件识别系统。邮件识别系统可以更好地清除病毒并提高计算机网络的安全性和可靠性。(6)提高管理人员的安全意识从技术上讲,不仅要做好网络保护,更要从管理上提高网络保护的质量和效果。一方面,要提高安全防护意识。在我们日常使用电脑的过程中,一定要注意个人信息及相关数据的保护,为保证相关数据的安全,可能会针对不同级别的数据设置不同级别的密码。用户还应该根据需要不断升级网络系统,例如经常对计算机网络进行杀毒或升级,以确保计算机的保护系统始终正常工作,并抵御最新病毒,以减少病毒攻击。另一方面,需要重点区域的保护,有的电脑不允许读写操作,使用U盘或硬盘来防止非授权读取数据。此外,相关数据可以存储在本地,且此类数据不得连接到互联网,能够有效防止数据被盗的可能性,有效保护数据安全。(7)加强云计算应用不断完善云计算技术,能够在很大程度上提高计算机网络信息安全系数。云计算技术可以提高对网络信息数据的保护性能。与此同时,云计算是人工智能技术发展中的重要组成部分,它具有高效计算的优势,传统计算方式中,无法计算较高难度的计算过程。云计算技术可以完成多种计算过程,并且可以在很大程度上提高计算准确率,在摆脱内部资源控制的基础上,从根源处提升计算应用效率。随着计算机网络的飞速发展,大部分数据都可以应用云计算方式开展,同时还可以减少计算传输。现阶段云计算技术在很大程度上促进了互联网平台的发展,特别是电子商务平台。
5结论
在大数据时代的背景下,善于保护计算机网络安全是非常重要的,要保护它,不仅要考虑多方面,还要采取各种安全防护手段。只有这样,才能更好地保障大数据时代计算机网络的安全运行。
参考文献:
[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):3.
[2]刘勇.大数据时代计算机网络安全防范研究[J].数字通信世界,2016(010):169.
关键词:网络安全;主动防御体系;网络攻击
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Discussion on Network Security Attacks New Trend and Defense Technology
Wang Zhigang
(Guangzhou Institute of Geography,Guangzhou510070,China)
Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.
Keywords:Network security;Active defense system;Network attacks
一、引言
近几年来,随着信息时代的到来,分布式网络系统的应用也越来越广泛,网络受攻击的可能性也随之提高,传统网络安全防御技术已不能满足人们的需要,主动防御体系能够实时发现网络攻击行为,预测和识别未知的攻击,并且采取各种技术阻止攻击行为以便提高本地网络安全性能[1]。
二、网络安全攻击新趋势
随着人们对网络的利用,大规模的网络应用系统出现在人们的日常生活中,网络安全所遭受的威胁和攻击呈现出了新的趋势:
(一)网络安全遭受的攻击具有自动化
随着科技的进步,网络编程技术迅速发展,使用人数迅速增多,网络攻击已经不是编程高超的黑客们的专利,人们开发出了许多网络自动攻击工具,使得网络攻击能够不间断的自动化进行,对现代网络安全的危害越来越大,造成很多不必要的损失。
(二)网络安全遭受的攻击呈现智能化
网络安全所遭受的攻击自动化的提高,随之而来的就是攻击智能化。网络安全攻击者采用更加先进的编程思想和方法,编制出许多智能化攻击工具,这些智能化工具能够更加敏锐的发现网络应用系统的漏洞,通过遗传变异,产生出新的病毒,很难通过现有的病毒库特征检测出来,对网络应用产生的危害是无尽的。
鉴于网络安全所受到的攻击技术大规模的提高,目前现有的传统防御技术已经不能应对,因此在网络中实施主动防御体系已成为大势所趋[2]。
三、网络安全主动防御体系
与传统的网络安全防御技术相比,主动防御体系是专门根据现代网络的攻击特点而提出的,该方法不仅是一种防御技术,更是一种架构体系。主动防御体系的前提是保护网络系统的安全,采取包含由传统的网络安全防护技术和检测技术,以及具有智能化的入侵预测技术和入侵相应技术而建立,具有强大的主动防御功能。
(一)入侵防护技术
入侵防护技术在传统的网络防御系统中已经出现,现在又作为主动防御技术体系的基础而存在,其包括身份认证、边界控制、漏洞扫描和病毒网关等实现技术。入侵防护的最主要的防护技术方法包括防火墙和VPN等。其中VPN是加密认证技术的一种,对网络上传送的数据进行加密发送,防止在传输途中受到监听、修改或者破坏等,使信息完好无损的发送到目的地。入侵防护技术是主动防御体系的第一道屏障,与入侵检测技术、入侵预测技术和入侵响应技术的有机组合,实现对系统防护策略的自动配置,系统的防护水平肯定会大大的提高。
(二)入侵检测技术
在主动防御技术体系中,入侵检测技术可以作为入侵预测的基础和入侵响应的前提而存在。入侵检测是网络遭受攻击而采取的防御技术,它发现网络行为异常之后,就采用相应的技术检测网络的各个部位,以便发现攻击,检测技术具有承前启后的作用。就现代来讲,检测技术大概包括两类:一类基于异常的检测方法。该方法根据通过检测是否存在异常行为,判断是否存在入侵行为,漏报率较低,但是又由于检测技术难以确定正常的操作特征,误报率也很高;二类基于误用的检测方法。该方法的主要缺点是过分依赖特征库,只能检测特征库中存在的入侵行为,不能检测未存在的,漏报率较高,误报率较低。
(三)入侵预测技术
入侵预测技术是主动防御体系区别于传统防御的一个明显特征,也是主动防御体系的一个最重要的功能。入侵预测体现了主动防御的一个的很重要特点:网络攻击发生前预测攻击行为,取得对网络系统进行防御的主动权。入侵预测在攻击发生前预测将要发生的入侵行为和安全状态,为信息系统的防护和响应提供线索,争取宝贵的响应时间。现在存在的入侵预测技术主要采取两种不同的方法:一是基于安全事件的预测方法,该方法主要通过分析曾经发生的攻击网络安全的事件,发现攻击事件的相关规律,以便主动防御体系能够预测将来一段时间的网络安全的趋势,它能够对中长期的安全走向和已知攻击进行预测;二是基于流量检测的预测方法,该方法分析网络安全所遭受攻击时网络流量的统计特征与网络运行的行为特征,用来预测攻击的发生的可能性,它能够对短期安全走向和未知攻击进行预测。
(四)入侵响应技术
主动防御体系与传统防御的本质区别就在于主动防御对网络入侵进行实时响应。主动防御体系在网络入侵防御中主动性的具体表现就是入侵响应技术,该技术用来对预测到的网络攻击行为进行处理,并将处理结果反馈给网络系统,将其记录下来,以便将来发生相同事件时进一步提高网络系统的防御能力,也可以对入侵行为实施主动的影响,中最重要的入侵响应技术包括:入侵追踪技术、攻击吸收与转移技术、蜜罐技术、取证技术和自动反击技术。
四、结束语
主动防御技术作为一门新兴的技术,还存在一些尚未解决的难点问题,随着遗传算法和免疫算法和神经网络技术等新的概念引入到入侵检测技术中以来,通过对主动防御技术的深入探索研究,主动防御技术将逐步走向实用化,必将在网络安全防御领域中得到广泛的应用。
参考文献:
关键词:大数据;计算机网络;防范策略
引言
近年来“大数据”不断被提及,随着计算机网络在全球的快速发展,全球化和信息化的程度越来越高,在当前的时代背景下,数据渗透领域越来越广,标志着“大数据”时代的到来,“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数字世界,这种条件下计算机网络安全问题面临着考验与挑战,所以,实施计算机网络的维护和管理是相当有必要的一大举措。
1 什么是计算机网络安全问题
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
影响计算机网络安全问题的因素有很多,其中,第一个影响因素是计算机网络的脆弱性。互联网是对全世界开发的网络共享,网络的开放性使网络受到多方面的攻击,例如物理传输的攻击、网络协议的攻击、计算机硬件攻击,网络是国际的,这也就说明了网络攻击不局限于本国本地用户,所以,网络的安全问题面临着国际上的挑战。第二个影响因素是操作系统本身就存在安全问题。操作系统是一个支撑软件,它管理着计算机的软件系统和硬件系统,因为操作系统的开发不够完善,导致黑客入侵,最后出现服务系统瘫痪的情况。第三个影响因素是数据库存储的内容存在的安全问题。我们在正常上网过程中所有浏览的信息都被储存在各种各样的数据库中,数据库的储存数据避开了当今我们所关心的安全为题,只考虑到信息的储存方便和利用方面,数据库的内容对我们的计算机网络安全造成了一定的威胁。第四个影响因素是防火墙的脆弱性。防火墙是使Internet与Intranet之间建立起一个安全网关,从电脑内部保护非法入侵,防火墙只能防御网络攻击,却不能保护你免受所有那些它能检测到的攻击。“大数据”背景下人们更加注重信息的安全
性,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。
2 大数据时代计算机网络安全防范策略
2.1 对设备输入加强控制
科技在日新月异的更新发展,无线网络的大面积覆盖,“大数据”时代的到来,设备输入防范也随之发展,由无线防范代替了传统有线防范,由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。因此难以做到安全性的保障。
2.2 加强系统漏洞修复功能
系统漏洞像电脑脆弱的后门,病毒和恶意软件通过这个后门对计算机传染病毒,在使用计算机操作系统使各种软件不可避免会存在漏洞,从而对计算机进行恶意破坏的入侵行为,甚至导致计算机资料删除、隐私泄露的问题出现。所以要加快更新计算机漏洞补丁,及时维护系统保护安全是网络安全的其一策略。想要加强系统漏洞修复,用户应该养成定期更新常用软件的习惯,尽量保证常使用的软件是最新的版本。此外,当您收到软件升级提示信息时,应该尽量按照提示立即更新软件程序。目前,系统漏洞修复软件也比较多,大家可使用金山毒霸、360安全卫士、腾讯电脑管家等修复软件加强计算机的漏洞修复。
2.3 加强网络病毒防范
计算机病毒种类数不胜数,对其治理是比较困难的,我认为,与其说治理病毒不如防止病毒入侵。预防病毒最重要的一点是不浏览不健康的网页,上网传输数据时要通过网卡传输数据,并且要在有安装杀毒软件的计算机进行上网、传输;使用U盘使检查电脑是否有病毒,如果U盘不小心在别的电脑上中了病毒,又插在没有病毒的电脑上,很容易感染病毒。最后,软盘通过软驱来进行病毒的传染;建立正确的防毒观念,学习有关病毒与反病毒知识。有些病毒是通过陌生人的邮件形式感染病毒,这就需要我们有较强的防毒意识,认清邮件的性质,从而避开病毒的感染。随着计算机技术的发展,计算机病毒的传播手段和途径各式各样,这需要我们具备一定的防毒意识和杀毒技术,与此同时,还可以通过定期更新杀毒软件来加强网络病毒防范。
2.4 加强网络黑客入侵防范
由于当前人们通过网络来提高工作效率,这就使不少网络黑客找到了谋生之路,网络黑客通过对计算机的攻击,是计算机中的内容全部消失,在“大数据”时代背景下,网络黑客实施不法行为,往往会使企业、个人、国家造成巨大问题。因此,为了防范黑客入侵,应该加强网络安全意识,首先在进行使用计算机是要关闭无用的端口,因为黑客要通过计算机网络连接必须通过端口,所以我可通过关闭一些对于我们暂时无用的的端口。其次,安装防火墙,如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有:禁止互联网上的机器使用我的共享资源。最后,清除木马病毒,定期对计算机进行检查,发现可疑文件时,运用防毒软件一次性清除干净。这样就可以在很大程度减少黑客对计算机的入侵。
3 结束语
所有的事情都是具有两面性的,大数据时代的到来,为计算机的普及提供了支撑条件,加快了信息时代的发展的同时,网络安全问题随之而出,我们应该做的就是要提高计算机网络安全意识,加强计算机安全建设体制,国家应该建立相对完善的法律法规对其加以监管,建立一个健康、有序、安全的网络环境。
参考文献
[1]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,50(1):146-169.
[2]王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程,2013(1):87-88.
[3]何炎,强力新.影响计算机网络安全的主要因素和应对措施[J].价值工程,2015(8):261-262.
[4]袁永波,胡元蓉.探析大数据时代下的网络安全问题[J].网络安全技术与应用,2015(2):165,618.
一、石油企业计算机网络安全主要影响因素
二十一世纪全球的计算机均通过互联网联在一起,并形成了一个巨大的计算机信息网络体系。因此,计算机网络安全由普通的防范转变成专业化的防护。所以在构建石油企业计算机网络安全信息防范体系的过程中,首先应该研究计算机网络安全的影响因素。而计算机网络安全的影响因素较多,主要包括了:自然因素与人为因素,其中人为影响因素多带来的安全威胁最大。通过科学分析发现,计算机网络安全威胁主要来源于三方面。
其一,人为无意识操作失误。这主要包括了计算机操作人员安全配置不合理导致了安全漏洞的出现;设计资源访问控制的不合理,部分数据资源可能会被故意或偶然地破坏;计算机用户缺乏较强的安全防范意识,口令选择谨慎,将自己的账户名与密码随意外借给他人共享等。这些均会对石油企业计算机网络安全带来严重的威胁。
其二,人为无意识操作失误。这属于石油企业计算机网络面临的主要威胁之一,计算机犯罪与对手的网络攻击都属于这类安全威胁。这类安全威胁可以分成两种情况:(1)主动型攻击。这种攻击是利用各种方法有选择性地破坏数据资料的完整性与有效性,这属于纯粹的数据资料破坏。此类网络破坏人员又被成为积极侵犯人员。积极侵犯人员截取计算机网络上的信息包,并更改该信息包或故意添加对自己有利的数据信息,导致了该信息包失效或起信息误导作用,给合法计算机用户的权益带来了损害。积极侵犯人员的破坏作用比较大。(2)被动型攻击。这类攻击是在不影响石油企业计算机网络正常运作的前提下,截获、破译窃取重要的机密数据资料。这种窃听但不破坏计算机网络中传输数据资料的破坏人员又被称为消极侵犯人员。上述两助攻攻击都会为石油企业计算机网络带来严重安全威胁,也会造成机密信息的泄露。
二、计算机应用软件与网络操作系统的漏洞
计算机网络应用软件与操作系统也会存在安全漏洞,而这些安全漏洞却成为了黑客对该计算机网络进行攻击的首选目标,在以往的黑客攻击计算机网络的事件中多数是因为计算机应用软件与网络操作系统存在着漏洞导致的。此外,操作系统和应用软件的“后门”多是软件公司的编程技术人员为了方便而设计的,通常情况下不会被外人所知,但是如果被打开了,将会造成更为严重的后果。
因为计算机网络带来了诸多不安全性因素,导致了计算机网络使用人员必须要采取相应的防范措施才能解决安全问题,并提供安全、稳定、优质的通信服务。
三、网络安全防范技术在石油企业的具体应用
现阶段,石油企业应用计算机网络安全防范技术主要包括了:网络地址转换技术、身份验证、网络防病毒技术、网络加密技术、防火墙技术、存取控制以及虚拟专用网络等。下文针对其中的网络地址转换技术与网络防病毒技术这两项主要技术在石油企业的具体应用进行分析。
(一)网络地址转换技术
计算机网络地址转换器又被称为地址映射器或地址共享器。设计网络地址转换器的最初目的在于解决IP地址的不足问题,现阶段多用来防护计算机网络安全。石油企业内部主机向外部主机连接的过程中,所使用的是相同的IP地址;而外部主机向内部主机连接的过程中,需要利用网关映射到企业内部的主机上。这样将会使外部计算机网络无法查阅到内部计算机网络,进而起到隐蔽企业内部计算机网络和保密等作用,提高了计算机网络的安全性能,并节约了从互联网服务提供商得到的外部IP地址。
在内部计算机网络通过网卡对外部计算机网络进行访问的过程中,将会产生映射记录。计算机系统将外部的源地址与源端口映射成伪装的端口与地址,并将这个伪装的端口与地址通过非安全的网关和外部计算机网络相连,这样能够隐蔽内部计算机网络地址。外部计算机网络在通过非安全性网卡直接访问内部计算网络的过程中,无法了解到内部计算机网络的具体连接情况,而只是通过开发的端口与IP地址进行访问。计算机网络地址转换对工互而言,这个转换过程是透明的,并不需要计算机用户的设置。现阶段,我国石油企业所使用的多数内部地址,这项技术在石油领域中得到了广泛的应用。
(二)网络防病毒技术
在计算机网络环境下,病毒具有加大的破坏性与威胁性。所有计算机病毒防范也是石油企业计算机网络安全技术的重要环节。计算机网络防病毒技术包括了预防计算机病毒技术、检测计算机病毒技术、消除计算机病毒技术等。其一,预防计算机病毒技术。这项技术是通过自身常驻的系统内存,优先取得对系统的控制权力,识别与监视计算机系统中是否存在病毒,从而有效地阻止病毒的入侵。这项技术的手段主要包括了:系统监控、加密可执行程序、读写控制以及引导区保护等。其二,检测计算机病毒技术。这项技术通过对该计算机病毒的特点来进行自身校验、文件长度变化以及关键词等判断的侦测技术。检测计算机病毒技术随着计算机病毒数目的不断增加,使得所识别代码串的进程的复杂性不断提高。所以最新的计算机防范病毒技术应该将计算机病毒检测、集中式管理与多层数据信息保护等多种功能集中起来,形成一个较为完整的多层次防护体系。其三,消除计算机病毒技术。这项技术是通过分析计算机病毒,开发出具备杀毒功能的程序并恢复原数据资料的软件。
关键词:计算机网络;安全技术;防治
计算机网络安全目前已经成为了社会各界高度关注的问题,技术的发展在带给人们便捷的同时也带来了较多的安全隐患。包括非法入侵网络信息系统、网络诈骗等违法犯罪行为逐渐增多,用户的信息安全和财产安全都受到了威胁。同时,一部分计算机网络的参与用户安全意识缺乏,在对网络进行应用的过程中防范意识较差,也在一定程度上加剧了计算机网络信息安全隐患的严重程度。所以说,对当前的计算机网络安全问题进行多方面的分析,对于维护网络参与用户的利益来说具有十分重要的现实意义。
一、当前计算机网络安全存在的主要问题
受到计算机网络自身技术局限、计算机病毒以及防范措施不到位的影响,加之目前计算机网络具有相对的开放性,这种开放性在提升网络技术应用的便捷性的同时,也增加了网络产生安全隐患的可能性。目前,越来越多的企业开始普及网络办公,而电子政务也得到了广泛的运用。计算机网络的最大功能就是数据传输,在计算机网络存在安全隐患的情况下,一些重要的保密信息可能会通过网络渠道泄露,使得个人和企业产生不应有的损失。计算机安全的防范,在计算机网络技术的应用过程中,也发挥了重要的作用。如果在计算机网络安全防范的过程中缺乏有效的防治措施,也会造成负面的网络安全[患。目前,计算机病毒、漏洞攻击、窃取用户信息、盗取用户账户资金的违法犯罪行为不断增多,一是部分违法犯罪分子的恶意行为造成的,还有一部分是由于计算机网络本身存在的漏洞给了这些违法人员可乘之机。由于互联网的开放特性,一旦出现安全隐患,互联网的快速传递特性将在极段的时间内将这种隐患放大,引起严重的连锁反应。目前,网络中层出不穷的用户信息泄露、网络诈骗等行为就是不法分子借助互联网特性对社会经济正常秩序造成的严重破坏,对人民群众和企事业单位的日常运营产生负面影响。
二、计算机网络安全管理措施
1、加快网络信息安全技术研发
通过加强计算机网络安全技术的研发,完善计算机网络的安全程度,帮助人们有效解决计算机网络应用过程中的安全问题,这也是解决网络安全问题的核心方案。只有强化技术人员的计算机网络安全技术,才能有效的避免网络运行过程中的安全隐患。目前,国内对于计算机网络的安全问题重视程度越来越高,政府和相关的管理部门投入了大量资金来对相关的技术进行研发。在这个过程中,可以适当的借鉴国外的经营,将其和我国计算机网络技术发展相适应的部分进行充分的利用,并且因地制宜的将国外技术和我国的先进技术进行有机结合。目前,从网络安全防御方面来讲,主要有五类主要的技术:第一类是操作系统的安全配置,这个是当前计算机网络安全的关键技术;第二类是强化加密技术,从而有效的杜绝信息在传播过程中的泄露和盗取;第三类是防火墙技术,这种技术是对网络中储存数据的安保措施,防止网络中的非法入侵者盗取数据;第四类是非法入侵报警,当出现非法用户进入网络时,系统能够及时向相关机构报警,采取相关措施及时进行处置,将非法入侵造成的损失降至最低;第五类技术是主动防御技术,严格准入用户的身份验证,将认证用户通过授权赋予其信息查看的等级,而非认证用户拒绝进入网络进行相关操作。访问控制是网络信息安全中最主要的防御措施,只有做好访问控制,才能确保计算机网络信息技术的合理运用,方式非法访问和恶意攻击,通过多种安全方案的立体运用,才能在最大限度上发挥安保体系的作用。
2、设立安全管理机构
计算机网络的安全与否直接受到安全管理组织机构的健全与否影响,而在实际的管理机构中包括安全、系统剖析、保安、通信等相关的人员。要强化相关安全人员的培训,加强协同配合,通过完善的安保措施来维护网络内用户的技术应用权利,这对于保护计算机网络信息化的安全将是很重要的问题,是值得关注和研究分析的。
3、强化管理体系搭建
对于计算机网络安全问题,除了技术方面的强化,最主要的还要从管理方面入手。计算机网络安全管理包括安全规划,风险管理,应急计划,教育培训,系统评估等各个方面的内容。计算机网络安全管理大体分为如下三方面。首先就是技术层面的安全管理,要通过多级安全用户鉴别技术的管理,多级安全加密技术的管理,密钥管理技术的管理等来完善;其次就是行政安全方面的管理,也就是要建立和健全信息安全管理的机构和组织建设,强化制度层面和意识层面的管理和组织,形成相应的安全机制,通过明确信息网络安全的规章制度,强化网络信息参与者的安全意识。最后,再出现网络信息安全的紧急事件时,应该提前制定处置预案,当突发事件发生时能够及时的防御和反击。
4、形成完善的信息备份和恢复机制
计算机网络信息安全事件中可能出现的最大问题就是信息的丢失和破坏,这也是给很多企业和个人带来损失的主要方式。为了防止这种对于信息的破坏情况,可以通过搭建容灾备份系统,实现网络内信息的实时热备。同时,设立强大的可以恢复数据的功能和触发器,这样可以保证不管什么样的情况下都能够最大程度的恢复那些重要的数据。
三、结语
计算机网络信息的双刃剑属性在当前体现的淋漓尽致,它既能够帮助人们的生产和生活,提升生产水平和生活质量,促进社会经济的发展,但另一方面,由于信息网络目前存在的安全隐患和漏洞较多,很多网络用户的安全意识又不足,又给网络运用蒙上了一层危险的阴影,也给企业和个人的网络运用带来较大的安全隐患。所以说,在进行计算机网络的语运用过程中,要不断的加强技术和管理,提升用户安全意识,形成良好的网络运用环境,减少计算机网络隐患给这一项新技术的运用带来负面影响。
参考文献
[1]何永峰. 谈“云计算”环境中的计算机网络安全[J]. 哈尔滨师范大学自然科学学报,2015,01:63-66.
[2]冯海祥. 计算机网络安全的现状及网络安全技术新策略的分析[J]. 电子技术与软件工程,2015,05:220.
关键词:计算机;信息网络安全技术;未来发展方向
计算机信息技术在不断的发展,人们对计算机技术的依赖性也越来越强,在这样的情况下,必须要对计算机信息网络安全进行分析,因为计算机网络技术的发展也是一把双刃剑,会给人们带来利益也会给人们带来一定的弊端,安全问题就是其中一个需要重点研究的问题。本文就是对计算机信息网络安全技术以及未来发展方向进行分析,为相关的研究提供借鉴。
1 计算机信息网络的安全隐患和产生的原因
1.1 计算机技术的发展使一些计算机用户缺乏安全保护意识,总是认为计算机网络自身就很强大,一些系统可以自行的杀毒处理,在这样的情况下就会导致人们在使用计算机网络技术的过程中缺乏安全意识,尽管计算机网络是有着多重设置的,但是由于计算机的使用者对计算机的安全意识不够,就没有进行防护,在这样的情况下,这一保障就等同虚设。网络病毒就是影响着计算机网络应用的因素,有很多的不法分子就会利用网络病毒使网络使用者上当受骗,甚至会出现倾家荡产的现象。
1.2 技术性漏洞。互联网中会使用基础协议,但是这一基础协议并没有充分的考虑网络的安全性,正是由于这一特点,作为攻击者就会利用这一缺陷进行网络攻击,这样就会造成安全隐患。在网络技术中有一种网间网技术,在信息传输的过程中,信息数据就会通过很多的网络进行全面的转发,这时网络攻击者就会对用户的数据包进行拦截,这样就利用一台电脑就可以实现对其他路径上的主机进行威胁,数据就会被盗取。3)不法黑客的出现是威胁着计算机技术的一大隐患,尤其是精通着计算机的一些黑客,这些黑客就会肆意的盗取广大用户的信息,对于互联网上的数据进行窃听,这样人们在使用电脑的过程中,电子邮件、文件传输、输入的账号和密码都会被这些黑客获取,对于信息的安全性有着极大的威胁。
2 防范和计算机安全技术的应用
2.1 防范
2.1.1 计算机硬件在管理的过程中,一定要重视计算机自身的安全性,只有计算机自身的安全性得到保证,算机硬件的安全性才能够得到保证,在这样的情况下,一定要重视整个计算机网络系统的维护和检查,为计算机的运行提供一个安全而又稳定的环境。
2.1.2 为了保证计算信息网络可以正常的使用和访问,作为网络管理人员就必须要设置一定的网络资源使用权限,在这样的情况下,就要控制用户使用的时间,作为管理员可以通过一定的方式对于用户的信息安全记性保证,例如限制修改密码的时间间隔、限制密码的长短、密码输入的唯一性和当日能够输入的错误的密码的次数,在这样的情况下才能够保证信息的安全性。除此之外,对于服务功能和系统也要进行保护,在一定的情况下减少黑客对于网络的攻击,可以对用户的数据包进行加密处理,通过特定的人才才能够解密。对于整个系统中比较容易受到攻击的部分,或者是不经常使用的服务可以进行权限的设置,例如在操作系统中的一些GUEST的普通用户权限,在使用者不经常使用的状态下,就可以进行权限的设置,一定要引起注意。
2.1.3 为网络提供提供适合的安全技术防范措施,现在有很多的网络安全防范措施已经被研究,例如数字签名技术、加密技术和防火墙技术等,在这样的情况下就可以进行数据的保密,使数据不会受到其他条件的威胁,除了单一使用之外,还可以结合杀毒软件一起使用,这样就能够在一定程度上避免网络病毒的入侵。
2.2 计算机信息网络安全技术
2.2.1 防火墙技术
防火墙技术是一种可以将外部网和内部网分开的方法,这种方法从本质上来看就是一种隔离技术,这种隔离技术可以最大限度的避免黑客访问网络。防火墙在使用的过程中,可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。
2.2.2 数据加密技术的使用
数据加密技术是指将一个明文经过加密钥匙及加密函数转换,变成无实际意义的密文,而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。
2.2.3 漏洞扫描技术的使用
计算机网络中的漏洞是指硬件、软件以及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施。
2.2.4 入侵检测技术的使用
入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监测,可以实时保护即将发生的相关攻击和误操作。
3 计算机网络信息安全技术的发展趋势
由于计算机及计算机网络突飞猛进的发展,攻击网络的手段也层出不穷,恶意软件也肆意猖狂,这就要求信息安全的思想、概念、方法、技术、产品不断更新。未来计算机网络信息安全技术发展趋势:(1)信息安全技术发展从静态向动态、从被动向主动方向转变,应急响应、攻击取证、攻击追踪定位、自动恢复等主动防御技术得到重视和发展;(2)形成以安全策略为核心,以安全产品有机组合的安全防护体系,并由安全管理保证安全体系的落实和实施;(3)内网的信息安全技术将更趋完善,有效、准确地防范对掌握网络结构的用户实施攻击或者误操作;(4)待云安全技术更加成熟时,将成为信息网络安全的坚实护盾。
4 结论
对于计算机信息网络安全,不仅要掌握其安全技术,也要有安全意识。未来计算机信息网络安全的任务更加艰巨,更加复杂,必须认真研究信息网络安全技术的新趋势,时刻提高安全意识,保证计算机信息网络系统安全、可靠地正常运行。
参考文献
关键词:计算机,信息网络,安全技术,防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02
一、计算机网络及其信息安全概述
(一)计算机网络概述
计算机网络实际上就是多台地理位置不同但具有各自独立的功能的计算机及其外部设备的总称,其相互之间通过通信线路来实现连接,能够在网络操作系统的、网络管理软件以及通信协议的共同管理协调下实现资源的共享或者是传递,这样一种简单明确的定义就能够让我们对计算机网络的外部特征以及内在的本质有更深的理解。最为庞大的计算机网络系统就是因特网,它就是由相当多计算机网络通过路由器互联而成的,因此也被称作是国际互联网。
不难看到,在现今的技术和经济条件下计算机网络的应用是非常之广泛的,通过上文的定义我们就能够看到计算机网络能够较好的实现网络信息资源的传递和共享,一方面是能够利用计算机来对分散在各个地方的计算机资源予以收集、处理和反馈,使得数据本身的价值、传递性都较大程度的提升;另一方面就是能够利用计算机网络使得一些本身不具有大型计算机网络的用户也能够通过这样一种方式来利用打印机、扫描机以及绘图仪等资源;最后一点就是计算机网络能够较好的实现网络传递和实时通信,这样就能够较好的实现各个文件服务器之间的信息交换以及工作上的协同。
(二)计算机网络信息安全概述
计算机网络信息安全主要是指在网络环境下利用网络管理控制和其他相关的技术措施来保证整个网络环境的安全、完整和可使用性,在有需要的时候还需要对其保密性予以满足。在这里我们对计算机的网络信息安全给出两个层次和方面的定义,一是物理层面的安全,这主要是指相关方面的系统设备以及设施不受到物理性的破坏和丢失;另一方面就是逻辑层面的完整、保密和安全。我们在对计算机网络安全予以说明和保障的时候同样需要从这样两个层面上来予以控制和把握。
从本质上来将,计算机网络信息安全实际上也就是网络上信息数据的安全,从广义上来说,任何涉及到网络信息安全保密性的技术和理论都应该成为网络安全所应当研究的领域;但是在实际的应用环境下,我们更多考虑的网络系统硬件、软件以及网络系统中数据的安全性,只要保证这样一些方面的因素不收到恶意的破坏、更改和泄漏就基本上可以认为是安全的。
我们再通过四个具体的基本属性来对网络安全性进行说明和定义:一是保密性,也就是说信息不能够泄漏给任何非授权的用户;二是完整性,实际上也就是指数据本身的特性不能够在授权之前被更改;三是可控制性,这是指对网络信息的传播以及内容都能够进行有效的把握和控制,并相应的提供保障服务,使得整个系统在任何时候任何情况下都能够保证不被侵害。
二、影响计算机网络安全的主要因素分析
(一)缺乏软件核心技术
这一点主要是因为我们国家缺乏自主技术的支持,在现今的计算机网络环境下,最为主要的安全漏洞有三:操作系统、CPU芯片和数据库、网关软件,这在我们国家都是依赖于外国进口的,而正是这一点使得我们国家计算机网络信息的安全性大大降低,甚至可以说是相当容易被窥视和打击的。总之,就是因为自主技术研发上的缺乏使得我们国家在计算机网络安全问题上相当的被动,基本上还是处在一种比较弱势的位置之上。
(二)缺乏完整的安全评估体系
对于计算机信息网络安全来说,最为基础的黑客入侵防范体系就是良好的安全评估,正是因为安全评估能够对已有的或者是即将构建的网络信息安全防范能够做出科学而详细的分析和说明,并在经济和技术的角度上来对这样一些安全策略的可执行性进行评价和分析。网络信息安全评估分析过程总的来说就是先对整个网络进行检查,在此基础上找出可能会被黑客所利用的漏洞,利用这样一些相关方面的信息和数据来对整个信息系统的安全性能状况进行评价和分析,在及时发现问题的基础上良好的解决问题,这位整个网络信息系统可靠性以及安全性的提高都是非常有好处的。
(三)缺乏制度化的防范体制
上文中所阐述的主要是一些技术上的不足和问题,在这里强调的则是防范体制构建与培养中存在的不足,这一点的出现主要是因为我们国家有相当多的企业当中并没有构建出良好的制度化的防范体制来,在这样一种状况下就很容易让网络犯罪行为有机可乘,这样一种不良结果的发生无疑就是因为企业在运营的过程中缺乏行之有效的安全检查或者是保护制度,而制度上的不完善滋生的问题更加的是多方面,甚至会导致内部人员自身违法,这是我们都不希望看到的。除此之外就是我们国家现行的部分法律法规很难适应于现代网络技术的飞速发展,因此网络信息管理方面就还存在着较多方面的空白,同样是使得一些人有机可乘,采用一些时间短、不留痕且手段较新的方式来进行网络作案,这样一种状况的出现和发生对于案件的侦破以及审理都是有较大的影响的。
(四)安全意识的缺乏
在日常的生活中人们对于网络的应用主要就是学习、工作和娱乐,因此往往都对网络信息安全的认识有所欠缺,在这样一种状况下,虽然说网络本身会有一定的防护和保护措施,但是这样一些保护措施在实际情况的复杂程度下往往都是没有太大的作用的。除此之外,网络的运营商和机构用户更多重视的是网络效应,同样不会在网络的安全上有过多的投入和管理,正是因为这样,安全防范措施在实际的环境下很难满足实际的要求。
三、计算机网络信息安全的防范措施
关键词现代通信;网络安全;保护措施
伴随着社会经济的高速发展和科技水平的日新月异,现代通信网络在取得巨大进步的同时,它的使用范围也极为广泛,不断地渗透到人们的衣食住行中,影响着社会前进的每一步。所以,保护现代通信网络安全是非常重要的,一些防护措施的提出,会对人们的个人隐私和经济上的问题提供了有力的保障。
1现阶段通信网络安全保护的问题
在社会经济快速发展的今天,现代通信网络技术也得到了应有的进步,在使用现代通信网络技术时所产生的一些弊病也是值得注意的。对此,我们国家在对待现代通信网络安全方面出现的问题展开了许多措施,对于电信行业在运营时的详细情况记载作出了要求,通信网络管理体制的健全与完善也逐年提升,在网络安全上出现的弊病进行了分析与解决,有效地治理了通信网络安全性所带来的问题,这些防护措施与手段加强了通信网络的安全性,一定程度上减轻了网络安全问题所带来压力,在近年来效果颇丰[1]。在今天,现代通信网络的发展技术和发展方向随时可能发生改变,它所处的环境既有压力也有动力,国家虽然在相关方面给予了指导思想和保护手段,但是这些还是远远不够的,并不能从根本上解决通信网络较为复杂的安全隐患问题[2]。比如一些企业单位不够重视网络安全问题,对于国家给出的建议与要求放任不管,上有政策下有对策,没有一个完整健全的管理机制;网络企业的一些技术人员水平不达标,处理通信网络安全的相关手段不够充足,监督系统残缺不全,对于一些可能出现的情况没有提前做好准备,这些问题使得通信网络在部分企业里不能有效地运行工作,企业如不能正确处理,任由这种情况恶化不止,它所带来的后果在经济效益上会产生难以估量的损失[3]。
2现代通信网络安全的主要技术
对于现代通信网络安全的防护,是上到国家,下到企业单位,甚至每个人都应该引起重视的一个问题,那么一些保护的技术与方法就显得尤为重要,下面列举了几种常见有效的防护技术。
2.1防火墙
相信大家对防火墙这3个字不会感到陌生,但是对于防火墙的概念及理解可能会稍有难度[4]。防火墙是一种能够保护网络的安全技术,能有效地将系统内的网络与复杂的外部分离开来,它可以利用控制方法和辨识手段,把防火墙以外的信息内容进行侦测与判断,从而了解到对方的具体数据信息及结构,对于系统内的网络安全问题做出了有力的保证。防火墙技术有两个重要的分支技术,分别叫做VPN与漏洞审查技术。VPN技术是指在网络下,根据网络的自身优点和特点临时开创了一个操作环境,这个操作环境具有可观的稳定性与安全性,这个环境在一定条件下转化成了一个网络空间,这个空间有着极强的隐蔽性,使得别的电脑意识不到这个空间的存在,相互联系的对方被特定在这里进行信息的交换与输送。漏洞审查技术在通过利用扫描审查等方式下,在通信网络中所出现的网络问题和阻碍通信设施的原因进行扫描与检查,扫描工作的重点放在防火墙技术所能接收的数据范围内,一般来说主要是电脑的中央系统及地址等等,得到结果后由相关的工作人员进行整理与分析,把分析出来的结论上报给更高一级的领导,让领导做出处理问题的建议。防火墙技术算是一种传统的通信网络安全保护的技术,到今天依然能够被广泛使用,可见其技术含量的饱满性和未来发展的可能性。
2.2网络加密
网络加密技术能够把接收到的信息进行隐藏或采取不被识别的手段,它的组成部分比较多。首先是明文,接收到数据的一方能够采用一种收发信息双方共同拥有的破解密码的方式来进行操作,使得密码能够被双方了解到;然后是密文,为了加强信息的秘密性,对信息进行严密的封锁,保证信息不被泄露;算法是我们在解开密码时所需要进行的程序,这个程序通常情况下要按照一定的指标才能完成;最后是密钥,其实它就是我们用来看见密码的一把钥匙,具体是在明、密文之间进行转换的时,我们要在其中键入的数字[5]。加密技术对于现代通信网络安全的保护起着至关重要的作用,它主要把输送的信息加密,使得整个信息传递的过程变得更为保密和安全,就算在网络信息传递时遭遇到了不明信息的阻截,由于它自身的加密程度够高,密码也不存在被破译的可能,因此,对于网络的安全来说,加密技术有着它独特的作用与影响。
2.3分辨识别技术和访问控制技术
分辨技术对于传送双方的数据起着验证真伪,信息的有效程度以及它是否被承认等方面的作用,它主要通过几种方式对信息进行鉴别,通过识别一种数值,如数值与约定数值不符合,是不会接收信息数据的。它也能够用来检测通信双方的具体身份,查看互相传递信息的双方是否是规定人选,除此之外,可以判断信息传递双方之间的再度确认,如确认则接收,不确认则不接。分辨识别技术能够有效防止信息的泄露,如有假意代替他人进行通信亦可以被识别,对于通信网络的安全性有着很大的提高;访问控制技术是通信网络双方能否访问网络系统的一道门,它设定了一个访问的权力,没有得到允许的用户将不能访问,类似于为信息加密,对于网络安全也有着一定的作用。
3如何提高现代通信网络安全保护
3.1健全机房的管理体系
企业单位对于机房的管理体系要高度重视,设置一个专职人员进行监督,对于机器设备要经常检测与维修,同时其他人员必须得到允许才能进入机房,否则禁止入内,能够有效保证了机房内的工作设施不被人为控制和损害,使得机器设备能够正常工作,也避免了一些高度机密的网络数据被偷盗,影响了企业单位通信网络设施的运作,对企业的正常发展造成了难以预计的损失。
3.2提升工作人员的素质
相关工作者对于安全保护措施要做到心中有数,能够分辨并解决网络通信时所衍生的难题,把保护重要的网络通信数据放在首位,以免造成因数据被盗取而导致企业的机密文件移交他人,给企业带来不良影响。再者,管理工作者要认清自己的职责所在,工作时不要一心二用,积极对待工作中所出现的问题,如在工作时间出现擅离职守、敷衍了事等情况,要按照相关规定给予处罚,警告工作人员放任自流的后果,把网络通信安全的意识传播给每一个人。
4结论
在社会不断前进的今天,随着科学技术占据了主导地位,现代通信网络的安全也出现了许多问题,对于如何加强网络安全性的意识,要从国家和企业单位同时着手,在认识了解并熟练应用各种相关方面的保护措施的基础上,健全企业单位的网络通信管理条例,深化改革网络管理的内部结构,加强网络管理者的专业素质和文化修养,使管理者从根本上了解通信网络安全的重要意义。只有各方面做到细致与完善,通信网络安全问题才能得到基本的杜绝与保障.
参考文献
[1]江新辉.现代通信网络安全防护技术的应用[J].无线互联科技,2016,10(14):143-144.
[2]王林伟.新媒体时代下现代远程教育手段和方法的研究[J].科教导刊(中旬刊),2016,09(8):46-47.
[3]申礼斌.现代通信网络安全防护技术分析[J].通讯世界,2016,01(19):23-24.
关键词 计算机;网络安全;系统安全;防护技术
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)73-0199-02
0 引言
随着计算机网络在人们现实生活中越来越普及,社会公众对网络安全的重视程度越来越高,如何保证计算机网络的可靠、安全,增强计算机网络的稳定性是目前亟待解决的问题。计算机网络作为一个虚拟世界,里面存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多方面因素的影响,有时甚至会给个人和企业造成巨大的经济损失。对此,计算机网络用户一定要充分认识到计算机网络安全的重要性,不断增强网络安全意识,掌握更多的计算机网络安全防护技术,增强计算机网络系统运行的安全、可靠与稳定。
1 计算机网络安全的涵义
网络安全的防护是一门综合性的工作,会涉及到通信技术、网络技术、信息安全技术、信息论、数论、计算机科学等多种学科的知识,主要包括信息安全、系统安全、文化安全等内容。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。因此,计算机网络的安全需要综合运用各种管理措施和防范技术,确保计算机网络数据的完整性、可用性和保密性,杜绝非法用户和非授权用户的不正当访问,确保计算机用户的信息安全和经济安全。
2 当前形势下计算机网络安全面临的问题
2.1 安全管理上的忽视
计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。
2.2 黑客的非法攻击
目前,黑客(Hacker)是威胁计算机网络安全的最主要的因素之一,尤其是随着计算机技术的进步和社会经济的发展,黑客对计算机系统和网络环境的破坏行为越来越多。目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。
2.3计算机病毒
计算机病毒自产生以来,就成为影响计算机网络安全的重大隐患,尤其是随着计算机网络技术的发展和网络传播速度的加快,计算机病毒的危害与日俱增。据统计,目前世界上存在的病毒种类有上万种,而且平均每天有10多种病毒产生,并且现在的计算机病毒更是出现了网络化、智能化的特点。目前,现有的计算机病毒主要有蠕虫病毒、强制中断病毒、潜伏暗杀式病毒以及木马病毒等,常常会对计算机的内存、系统、文件、信息数据等造成严重破坏。
2.4 计算机软件上的漏洞
计算机网络软件以及操作系统在设计过程,经常会受到多方面因素的影响,而产生一系列的安全漏洞,这些漏洞为计算机病毒的传播和黑客的攻击提供了空间和可能。虽然微软等软件公司每年都花费很大的人力、物力、财力用在安全漏洞的补丁研发上,但是仍旧无法完全避免网络非法分子利用软件漏洞对计算机用户进行攻击和破坏。
2.5 网络设备和网络结构存在的隐患
现实中的网络拓扑结构是一个混合型的结构,在网络拓扑结构中,包含多个节点,每个节点中都使用了不同的网络设施,这其中包含了交换机、路由器和集线器等。由于多种因素的影响,每种拓扑结构都存在一定的安全隐患。与此同时,由于受到设计技术等因素的限制,网络设备也常常存在不同程度的安全缺陷,这都有可能给计算机网络带来不同的安全隐患。
3 针对计算机网络安全的有效防护技术
3.1 加强网络安全管理
计算机网络中的很多安全问题都是由于管理上的缺陷或者人为操作上的失误而引起的,因此相关单位和个人应当重视对计算机网络安全的管理,通过健全、完善的网络安全管理制度,做好对计算机设备的测试、检查和维护工作,如防潮、防高温、防尘等,为计算机的运行营造一个良好的环境。
3.2病毒防范技术
按照处理途径的不同,病毒防范技术可以分为计算机病毒预防技术、计算机病毒检测技术以及计算机病毒消除技术。其中,预防技术主要是借助常驻计算机系统的内部,对系统的控制获得优先权,对病毒的破坏和扩散进行有效控制;检测技术指的是借助对计算机文件和病毒特征进行有效侦测,判定计算机系统是否被病毒所感染;消除技术则可以看作是计算机病毒感染程序的逆过程,是针对计算机病毒进行分析、程序设计、软件开发以及灭杀病毒的过程。