前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全问题与管理(8篇)范文,希望能给你带来灵感和参考,敬请阅读。
摘要:科技发展使计算机网络技术在社会生产和人们生活中得到越来越普遍的应用,人们的工作和日常生活已经离不开计算机,离不开网络。网络把人们从传统的生活和工作方式中解脱出来,同时也给们的生活带来许多安全问题。本文主要在分析计算机网络安全问题的基础上提出解决对策,以供大家参考。
关键词:计算机网络;安全;对策
计算机及网络的发展把人们带入计算机网络世界,人们的生活已经离不开计算机网络的辅助。网上购物、网上学习、网上看书、网上玩游戏等一切都与计算机网络相关。网络在给人们带来使得的同时也给人们带来了许多麻烦,比如木马病毒和黑客入侵等都会给人们的工作和经济带来巨大损失。为了保证计算机网络最大限度地为人们服务,我们要重视网络安全问题,通过分析原因找出解决办法,以保证网络安全和人们生活的平稳。
1、计算机网络安全存在的问题
1.1系统漏洞
计算机一直在发展中,但是发展到今天,不管是什么系统都或多或少地存在漏洞。一个操作系统出现漏洞后,制造商会不停地进行系统更新和漏洞补丁的研发以应对漏洞。系统漏洞包括操作系统后台漏洞、服务商服务漏洞和系统配置漏洞等,这些漏洞都会威胁到网络安全。计算机系统漏洞主要是硬件、软件及协议层面的漏洞,对于这些漏洞一定要及时监测和解决,以保护网络运行安全。
1.2网络病毒
计算机从研发使用后就有病毒伴随,可以说病毒无处不在,特别是在网络畅通的今天,病毒的传播速度更是惊人,危害更强。网络病毒主要是通过计算机网络传染计算机中的可执行文件,导致计算机在短期内处于瘫痪状态,从而窃取计算机内的数据。一台计算机安装使用后如果没有安装杀毒软件,可能在几个小时内就感染病毒导致系统瘫痪无法正常使用。计算机在使用后即使安装了杀毒软件,但是总有软件有滞后,还是会导致病毒横行。
1.3非法入侵
非法入侵是指计算机在没有经过管理员同意就进行非法访问的行为。有很多计算机用户会利用自己技术侵入别人计算机系统,他们的目的多样。被侵入的计算机可能会导致银行帐户、电子邮件等重要资料的密码被窃取,而造成巨大经济损失。近年出现的信用卡被盗刷也是由于用户在计算机系统上操作银行帐户不慎导致的密码被盗取银行卡被盗刷。
1.4木马程序
木马程序主要是用木马来远程控制另外一台计算机来盗取计算机相关数据。木马程序是一种比较常用的计算机安全损害程序,它一般是伪装成软件吸引用户下载使用,它不会自己繁殖,但是对用户的伤害大。
2、计算机网络安全的有效对策
2.1营造良好的网络环境
使计算机网络安全的一个最好最直接的方法就是建立一个完善的网络环境。在完善的网络环境中,网络管理人员可以对网络动态进行及时监督和控制,可以严格审核用户身份,同时限制不同级别用户的操作权限。在这种环境中网络管理人员可以建立备份和恢复机制,防止文件错误删除和恶意篡改等的发生。
2.2加强监测
监测主要是对网络特定指标或系统进行监控,并及时反馈被监控对象的安全性。被监控的对象一般是经过长时间运行且稳定的服务,主要是网站、邮件等。只要网络中的数据在传输,就可以通过对数据进行多种技术分析来判断数据安全与否。为了更安全,可以请第三方监测公司来进行监测服务以最大程度避免出现计算机网络安全问题。
2.3数据加密
随着科技和网络的发展,计算机黑客和木马的攻击和危害也越来越大。对计算机信息进行加密处理,特别是银行登录密码等进行加密处理,可以有效地保护计算机网络用户的安全。比较好比较适用比较安全的加密处理方法是不可逆加密法,这种加密方法破解难度比较大。另外动态加密、文档加密等也逐渐成为信息保护的加密方法,可以使信息安全性更高更可靠。
2.4防火墙技术
防火墙顾名思义,就像一面墙一样立于计算机用户的网络与外部网络之间,它不只是一面普通的墙,它还是一种监控,通过建立通信联系来隔离内部与外部网络,以达到阻止外部网络入侵的目的。防火墙可以通过监控数据的使用情况统计计算机用户使用信息,通过这种统计来控制异常信息对系统的访问。防火墙一般保护的是比较脆弱的服务信息,为了计算机网络用户的信息数据更安全,管理员可以设置不同级别的防火墙配置,这样规定用户根据自己的权限进行输入密码操作,可以使信息安全进一步加强。
2.5数字证书技术等网络安全技术
在计算机网络应用中可以采用数字证书等来进一步保护用户的信息安全。这种数字证书是一个公开的密钥,只在短时间内有效。另外随着网络发展,各种先进技术层出不穷,以蜜罐技术为例,它主要是引诱别人故意攻击,目的在于被扫描和攻击。通过被扫描可以研究黑客的攻击手段,对黑客行为进行监测和分析,为研究新型防黑客技术做基础。
2.6加强系统补丁和杀毒等的应用
为了弥补程序的漏洞,可以在系统里安装相应的补丁,漏洞被补丁补上后,就能增加对病毒或黑客的预防能力,能更有效地保护计算机使用安全。另外,病毒对计算机的威胁是非常有害的,所以在计算机中要安装杀毒软件,要经常进行系统杀毒,有效及时的杀毒可以对计算机系统进行全面扫描,及时发现病毒并处理,可以加强计算机的保护效果。另外计算机用户要加强自身防范意识,规范操作,尽量减少人为无知的网络隐患。
3、结束语
随着计算机网络的快速发展,计算机网络安全问题也显现出来,这种安全问题不仅是对人们的生活和经济造成巨大损失,也对现代技术的健康发展产生很大影响。所以在计算机网络心迅速发展的今天,要高度重视计算机网络安全问题,防范工作做在前,保证计算机网络用户的利益不受侵害,保证计算机网络技术健康稳定发展。
参考文献:
[1]吕翠丽.计算机网络安全概述[J].中国校外教育,2012,(1):168.
[2]文峰.计算机网络病毒与网络安全维护探究[J].计算机光盘软件与应用,2014,(13):172-173.
作者:程广平 单位:东丰县机关事务管理局
第二篇:计算机网络安全的可靠性及优化设计问题探讨
摘要:近些年随着计算机网络的用户数量及人们对网络的依赖程度不断提高,如何提升计算机网络的安全可靠性是一个亟待解决的重点问题。本文主要是在概述计算机网络安全可靠性的设计原则的基础上,进一步探讨该问题的安全性优化设计和可靠性优化设计两个方面,希望能为计算机网络的安全广泛推广应用提供理论指导。
关键词:计算机网络;安全;可靠性;优化设计
0引言
计算机网络的出现和广泛应用很大程度上改变了人们的工作和生活方式,如今现代人越来越离不开计算机网络。在这种情况下,一旦计算机网络突然出现故障,将会对人们的生活和工作造成很大的影响,对整个社会经济来说,这种影响将体现在巨大的经济损失。即使是网络技术再发达的国家或地区,也很难避免计算机网故障的发生,尤其在我们国家,计算机网络发展应用的时间较短,尚缺乏对计算机网络的安全可靠性优化设计方面的重视和经验。鉴于此,本文提出我们可以通过优化网络的安全可靠性设计,来提高计算机网络的性能,这不仅能降低经济损失,还能极大地降低维护成本。
1优化计算机网络的安全可靠性设计的原则
关于计算机网络的安全可靠性设计,还有一种常见的说法,即可用性设计,一般来说,是指计算机网络即使是在发生故障的时候,也应该能保证持续地提供正常服务的相关设计。从这个理念出发,我们认为要优化计算机网络的安全可靠性设计,应严格遵循这样几个方面的原则。首先,在设计计算机网络的过程中应科学合理分配使用相关资源,计算机网络设计涉及的资源分硬件和软件两大类,应注重最大化地发挥资源的利用价值。其次,在优化计算机网络的安全可靠性设计时应重视产品及其技术方案的安全性,网络的设计、调试和投入使用阶段都应该采取具体措施保障网络系统的正常运行。此外不应忽略的一点是计算机网络需具备很强的互联能力,这是因为在网路中存在多种互相影响的通信协议,所以在构建网络系统时,应确保计算机网络在受到外界破坏时能受到其他保护层的补充,维持系统的正常运转。
2计算机网络安全优化设计
2.1安全电子邮件的使用
为了实现计算机网络的安全优化设计,首先是可以在通信协议之间应用安全电子邮件。该过程将涉及到两项重要的安全技术:PGP和S/MIME。前者在具体应用时有分段、压缩、鉴别、以及机密性和兼容性识别等需要注意的方面,常用于单次会话中的各种密钥。后者主要是发挥使数据更加安全可靠的加密作用,这是在电子邮件中RSA数据安全技术所缺乏的功能。我们常用的办公软件Office的OutlookExpress发送和接收电子邮件都用到了S/MIME安全技术,工作原理是获取、选择、发送并匹配到对方的数字证书,来实现发收邮件的功能。
2.2网络系统的认证和授权
网络上的信息良莠不齐,为了保护网络安全,认证和授权的设置是非常有必要的。认证是对发起会话请求的个人或未知安装源的程序进行验证的过程,而授权是指授予已通过身份验证发起会话请求的个人或未知安装源的程序以数据库使用许可的过程。在收到访问并操作数据库的请求时,网络系统会按照服务器设置的权限只允许符合登录条件的用户进入,权限的设定有利于保证网络系统的安全。
2.3数据的备份与恢复
在计算机网络中,数据的备份与恢复是很重要的功能,这主要体现在这样几个方面。首先,计算机的存储空间有限,为了提高CPU和磁盘的利用率,经常需要对计算机里的文件进行整理清洗。计算机网络可以实现数据的备份,既降低了磁盘的开销,也保留了重要的文件。计算机网络中数据的备份方式主要有磁盘镜像备份、数据库备份以及在线日志备份等多种方式。数据备份功能能帮助计算机管理员在系统故障或人为操作失误的时候快速及时地恢复原文件。常见的数据备份根据备份的方式可分为静态备份、动态备份还有逻辑备份等三种。
2.4全面、有效审计的加强
在操作数据库时用户的行为都会产生具体的日志文件,审计能保证这些记录文件都是有效的,并能将行为信息自动生成并保存在审计日志中。全面、有效的审计能根据日志文件中记录的信息重现数据库的一系列操作行为。这有利于网络管理人员在较短时间内追查到非法操作数据库的人员的所有信息,比如操作时间、存储内容等;还能及时发现网络系统中的安全漏洞作出有效的应对措施。
3计算机网络可靠性优化设计
3.1容错性设计
容错性设计主要是用来保障网络系统在发生故障后仍能维持正常运行,能避免由于发生网络故障网络不能正常工作造成的损失,能为网络维护人员争取更多提出维护方案的时间,还能降低网络维护成本。这一功能的实现需要借助多级容错技术,对于计算机网络容错系统,主要应用了多级容错技术,在实际应用中有些方面主要注意。首先,应结合具体情况选择合适的容错技术的采用需要适应实际需要以及具体使用场合,合理控制设计实现成本。其次,为了达到性能稳定的要求,在选择用于传输、连接的配件时应把关好质量。此外,应避免容错技术过多地影响网络系统的运行,应用在关键部位时应慎重。常规的容错性设计一般只用于主干线路、服务器以及控制中心等关键部位,能降低故障发生率,节约网络建设成本,提高网络系统的可靠性。
3.2双网络冗余设计
双网络冗余设计的用途主要是为了防止系统故障等突发情况,可以说是网络系统中的双保险,实际应用中是通过在计算机网络系统中设置备用网络来实现的。两处网络在系统运行过程中传输数据时是同步的,还可以交换共享数据。一般而言,网络系统还是依靠主网络来实现数据传输和接收功能的,当主网络发生故障,就会由备份网络来接替主网络的工作,维持系统的正常运行。也就是说,冗余部件在系统正常运行时一般是不工作的,只有当系统出现故障时,才会接替发生故障的部件的工作。双网络冗余设计能保障网络系统性能的稳定性,同样地,冗余硬件往往也只是应用到网络系统中较为重要或已发生故障的设备。
3.3层次、体系结构设计
除了上述两种提高计算机网络可靠性的设计外,还有层次、体系结构设计能确保计算机网络在运行过程中具有稳定的性能。随着网络技术水平的提高以及网络广泛的普及,如今的计算机网络负担着快速增长的网络容量,这使得计算机网络的结构越来越复杂。现在的网络结构以及发展到了多层次设计的方向,主要的三层网络结构是接入层、分布层和核心层。其中,核心层是计算机网络的主干部分,在传输数据时有较高的速度要求,其性能直接关系着整个计算机网络的安全。为了避免网络瘫痪,一般会在核心层选用高端的网络设备,连接时设置两条及以上的网路,如有必要,当核心层的设备性能不稳定时,还需要添加备份设备。分布层是对网络系统中的资源进行合理分配,比核心层的设计要求低一些。接入层是以设置访问控制和过滤机制来控制用户流量的,是计算机网络的第一道防线,设计要求最低。
4结束语
随着计算机网络技术的普及,人们的生活和工作越来越离不开网络,一旦计算机网络突然出现故障,将会对人们的生活和工作造成很大的影响,对整个社会经济来说,网络瘫痪会带来巨大的经济损失。日益增长的网络容量和日趋复杂的网络结构对计算机网络地性能提出了更高的要求。但即使是网络技术再发达的国家或地区,也很难避免计算机网故障的发生,但我们可以从优化设计方面提高计算机网络的性能。这样不仅能提高计算机网络的性能,还能降低经济损失和网络维护成本。值得注意的是,在优化计算机网络的设计过程中,应科学合理分配使用相关资源,积极且慎重地应用新兴的网络技术,这是一项很复杂、需要长期探索的过程。
参考文献:
[1]金川,张怡佳.计算机网络可靠性优化设计问题的研究[J].数字通信世界,2015.
[2]文银娟.计算机网络可靠性优化设计问题的研究[J].自动化与仪器仪表,2015.
[3]朱树忠,胡德聪.关于计算机网络安全问题与安全技术的应用探析[J].信息与电脑:理论版,2012.
作者:鲁梁梁 周小健 单位:中国电子科技集团公司第二十八研究所
第三篇:计算机网络安全问题分析
摘要:随着互联网技术的广泛应用,计算机应用渗透到人们日常生活的方方面面,人们随时随地可以通过任意终端接入到互联网中,因此一旦应用系统或者网络遭到入侵,往往会给个人造成比较严重的损失,甚至危害国家的利益。该文主要从影响网络安全的隐私及防护策略方面对网络安全问题进行了探讨和分析。
关键词:网络安全;网络攻击
1网络攻击形式
传统的网络攻击形式主要有截获、伪造、中断三种。截获主要是以破坏数据的保密性为目标,入侵者通过一些非法的手段获取对系统资源的访问权限;伪造指的是入侵者将带病毒的、伪造的数据插入到正常传输的数据中,它不仅获得对资源的访问权限,而且能够对数据进行修改;中断以直接攻击网络可用性为目标。随着网络在各领域的广泛应用和信息技术的快速发展,网络安全攻击的形式也不断的翻新变化,主要表现为:攻击范围从互联网向物联网拓展,攻击目标从个体机构向公共基础设施转移,攻击造成数据泄露的规模和范围越来越大;网络威胁从非传统威胁逐步转变为常规威胁,网络安全防御从技术层面逐步上升到国家层面。
2影响网络安全的主要因素
2.1黑客攻击
黑客攻击是一种比较常见的网络安全威胁,入侵者通过各种网络监听工具、木马程序,利用拦截、窃取等多种方式,向目标主机实施攻击,以达到获取数据、获取权限、非法访问、阻塞网络等目的。非破坏性黑客攻击一般采用拒绝服务攻击或信息炸弹的方式,扰乱系统的运行;破坏性攻击以破坏入侵系统的数据,窃取重要数据为目的,危害极大。随着网络开放性的进一步扩大,黑客攻击的手段及方法越来越先进,近年来,国家部委、企业、院校在内的一大批组织机构都曾遭到境外网络入侵。2011年12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。面对复杂多变的网络环境,我们唯有不断提高个人的安全意识,再加上必要的防护手段。
2.2软件漏洞
由于编程语言的局限性,软件漏洞是一种不可避免的现象,比较常见的软件漏洞有操作系统、数据库以及应用软件、网络协议等;软件漏洞容易成为黑客以及计算机病毒的攻击点,造成数据泄露,系统瘫痪,给设备及用户带来严重的后果。
2.3计算机病毒
计算机病毒是一种极具破坏性、隐藏性和潜伏性的小程序,通常借助计算机上面其他程序的运行进行扩散,并感染其他的程序文件,特别是在网络传输的过程中,携带计算机病毒的文件会造成终端用户的文件受损,导致计算机系统的崩溃,信息泄露。2.4人为因素除了上述所说的技术层面上的因素外,人为因素也是造成网络安全事件的一个重要的因素。例如人员安全意识薄弱,可能泄露关键信息;不严格按照操作指引执行,可能引起误操作,导致关键信息丢失;管理措施不完善,可能出现操作漏洞(应用系统存在弱口令等)。
3网络安全的防护对策
3.1防火墙
防火墙作为将内部网和公众访问网分开的一道屏障,是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙在网络通讯时实现访问控制,对于经过配置允许的应用、协议,方能访问内网资源,将不安全的服务、请求拒之门外,从而极大提高内部网络的安全性。随着防火墙功能及应用的进一步强化,用户可以实现以防火墙为中心的安全方案配置,将身份认证、审计等安全软件配置在防火墙上,强化网络安全策略;同时,通过部署防火墙系统,可以提供网络访问日志及使用情况的统计数据,在发现可疑的网络访问动作时,进行适当的报警。防火墙技术作为一种基本的应用,在过滤网络安全攻击方面起到了非常积极的作用,但是由于技术本身的局限性,防火墙的使用,不仅给网络带来一些不便,例如限制一些有用的网络服务,在并发请求多、流量大的情况下容易造成网络拥堵,成为网络的瓶颈。同时,防火墙也存在着一些功能上的不足,例如防火墙只能起阻隔、警示作用,但是不能对病毒、攻击源做任何处理;对内部发起的攻击行为无能为力;不能抵抗最新的漏洞攻击等等。因此,必须有其他的防护手段互相弥补,协同工作。
3.2堡垒机
堡垒机是近几年新兴的一种网络安全技术,核心理念是阻断用户对服务器、网络资源的直接访问,以协议的方式接管终端用户的访问需求,实现核心系统的运维及安全审计两大主要功能。通过一些技术手段监控、收集网络状态,阻断恶意攻击及非法访问,审计监控对非法操作,实现远程运维操作管理实现按用户授权、事中监控、事后直观审计。
3.3虚拟专用网络(VPN)
VPN是指通过在公用网络上建立专用网络,进行加密通讯的技术,VPN是当前解决网络安全的一个有效方法之一,主要通过隧道技术、认证技术、加密解密以及密匙管理来保障数据传输的安全。此外,我们还可以通过数字加密技术提高信息的保密性,通过安装杀毒软件、漏洞补丁提高操作系统、应用系统的安全性;制定良好的备份和恢复机制,在攻击造成损失时,能够恢复数据,降低损失。通过多层防御,层层狙击,在攻击者突破第一道防线后,延缓或阻断其到达攻击目标。
3.4重视立法,提供安全防范意识
近几年,国家以立法的形式完善建立网络安全体制机制,法律法规及政策制度日趋完善;大力推进信息系统安全等级保护工作,启动信息安全监测预警,逐步开展信息系统的测评整改工作,从根本上强化网络安全体系。在完善的监督管理体制下,要求网络管理人员提高安全的意识,主动作为,重视各项制度的落实实施;同时强化自身的网络安全素养,提升应急响应和处理能力。
参考文献:
[1]舒华.扎实推进教育行业网络安全.中国教育网络[J].实验室科学,2017(2).
[2]王一宏,计算机系统安全与计算机网络安全研究[J].数字技术与应用,2013(7).
[3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2).
作者:张珑耀 单位:中南空管局通信网络中心
第四篇:计算机网络安全问题的分析与研究
摘要:近年来,我国的科技水平不断提高,信息技术在不断更新,如今信息技术在各个领域中都得到了广泛的应用,也是现代社会中一种重要的技术手段。如今计算机网络的安全问题受到了人们的关注,计算机网络安全性对行业稳定发展产生了直接的影响,计算机网络中的恶意软件或病毒软件对企业的发展埋下了安全隐患,因此需要加强计算机安全问题的研究与分析,确保网络运行环境安全。
关键词:计算机;网络安全;问题分析与研究
0引言
随着信息化时代的到来,计算机网络技术在人们的生活及生活中都得到了广泛应用,使人们的生活方式发生了一定的变化,也成为生活中不可或缺的一部分。在便捷化信息时代到来的同时,计算机网络安全问题也日益显现。在计算机网络的使用过程中,在企业或人们对计算机网络安全问题缺乏重视,由于计算机网络安全漏洞造成了重大的经济损失,人们及企业的信息安全不能得到有效的保障,甚至导致计算机网络瘫痪的现象,对人们的生活及生产活动产生重要的影响[1]。因此要对计算机网络安全问题需要予以关注,不断提高计算机网络的安全性,为人们的信息安全提供切实的保障。本文通过对计算机网络安全的相关问题进行分析与研究,从而为人们提供安全的计算机网络环境。
1计算机网络安全及技术分类
1.1网络信息安全
计算机网络安全问题不仅包括计算机信息安全,也包括计算机软硬件安全及数据信息保密安全等,因此对计算机网络安全问题的研究主要是网络信息安全问题,关注计算机网络信息是否会受到黑客的攻击与网络病毒侵入等,在研究领域中,网络信息安全主要是研究信息在传输中的安全与保密系统,因此对计算机网络安全的研究范围更加宽广[2]。其中信息安全系统主要是确保在计算机运行过程中的内部数据不会受到侵害及泄露,确保计算机正常运行,从而为企业的发展提供稳定的发展对策。目前我国大部分企业中都采用了先进的设备来构建企业内部的网络信息安全系统,但在实际操作过程中对信息安全问题仍没有得到实质性的解决。
1.2安全系统分类
网络信息安全系统主要可以分为社会舆论道德的约束以及法律保障、技术支撑三个方面,其中社会舆论道德的约束性主要是对人的思想及行为的约束,如网络黑客一般都是具有较高专业性计算机素养的人,通常是这类人为了展示自己或是处于好奇心直接进入到组织或企业内部中的隐秘数据,对企业的利益造成一定的威胁,因此通过社会舆论道德来加强计算机技术人员的专业素质教育,避免计算机网络安全问题发生。计算机网络安全的重要保障不仅需要社会舆论道德对人的思想及行为进行约束,还需要切实的法律保障,由于近年来网络信息犯罪的现象层出不强,并呈现出逐渐上涨的趋势,因此需要国家出台或制定更加完善的法律法规,对犯罪分析的行为进行约束,避免有人为了谋取私利而通过计算机网络恶意盗取他人信息,通过传播病毒及木马程序对他人的计算机网络进行恶意攻击,一旦发生此类事情则需要通过法律渠道进行严肃惩罚,切实保障计算机网络安全[3]。此外,关于计算机网络安全还需要有技术支撑,目前在计算机网络的研发中主要含有防火墙技术、安全扫描技术、入侵检测技术及数据加密技术等,其中防火墙技术属于应用广泛的一种技术,可以通过一定的手段阻断内部信息,但却对于部分不通过防火墙信息的安全性却不能得到保障。入侵检测技术主要是对网络在传输过程中进行实时监控,当出现有不正常的传输信息则立即发出警报,对网络运行环境进行实时关注,当有安全隐患出现时则立即传入入侵信号,计算机网络安全得到一定的保障。
2计算机网络安全问题分析
2.1外部物理破坏
外部物理破坏主要是指计算机网络安全中的基础问题,一般来说计算机网络安全的物理威胁主要有泥石流、地震、洪水等自然灾害造成。除此之外,计算机网络自身及其设备问题也会对网络安全造成影响,主要是指雷电袭击、水火影响或电磁干扰等问题。
2.2网络恶意软件及病毒入侵
关于计算机网络安全问题,相关部门制定了多个法律法规,并对计算机病毒的定义进一步明确。计算机病毒是在计算机运行程序中,对计算机程序进行破坏,当计算机感染病毒后,系统中的文件会被复制活窃取,对计算机的正常运行及工作状态造成了直接的影响[4]。由于计算机病毒具有强烈的破坏性,自我复制特点十分明显,一般是通过网络的形式进行传播,当计算机感染病毒后难以真正的清除,除非自身的杀毒能力十分强。近年来由于计算机病毒感染而造成的经济损失的问题较多,因此计算机网络安全问题引起了人们的关注。
2.3计算机网络安全漏洞
计算机网络安全漏洞一般是在计算机的软硬件中,当病毒本身被另一种严重病毒受到攻击时,会对计算机造成明显破话。目前计算机的操作系统有WindowsXP与Windows7、Windows8、Windows10等,这些操作系统在一步步完善,但在系统的设计中会存在一些不可避免的漏洞,当用户在使用其他软件时,软件自身含有一定的缺陷,容易直接遭到病毒入侵或黑客攻击,从而使计算机自身的安全得不到保障。
3保证计算机网络安全的有效策略
3.1采取有效的用户认证形式
采取有效的用户认证形式主要是针对合法用户进行认证,从而避免非法用户对系统信息的获取,通过用户认证形式可以有效禁止非法用户对权限信息的查看及获取。通常来说,用户认证机制需要口令认证、密码认证、身份证认证等多种形式,从而判断访问者是否为合法用户。除此之外,还有报文认证,即根据通信双方传送的内容进行确认,并确保报文是直接通过发送人传达到接收人,在传送过程中不会受到篡改的现象发生[5]。访问权限是指部门资源设置的访问认证权限,数字认证是指对电子信息采取加密认证的一种形式,主要是通过密匙对电子信息的安全性及有效性进行保护。以及数字签名技术,在加密基础上,实现对称加密、不对称加密及混合加密的形式对电子信息进行保护。
3.2数据加密技术
数据加密技术是指将原有的信息规律打乱,是信息处于混乱的一种状态。数据加密主要分为两种形式,即公匙加密与私匙加密。其中公匙加密产生时间较晚,一般是通过两种密匙进行加密,本身存在一定的缺陷,在计算过程中计算过程十分密集,计算速度较慢;而私匙加密确保数据信息的保密性,私匙加密用户无需认证,可以直接进行创建,具有高效性与快速性的特点[6]。将公匙加密与私匙加密两种形式进行结合从而构成一种复杂的加密系统。
4结语
总而言之,计算机网络安全不仅需要提高计算机技术水平,还要提高对计算机网络的安全管理水平,对网络安全的各个影响因素进行综合考虑,从而制定出有效的解决措施,制定出计算机网络安全的防范技术性方案、构建网络安全的阶段性目标,并与国家出台的计算机网络安全法律法规进行结合,从而进一步确保计算机网络的安全。随着计算机网络技术的不断发展与完善,计算机网络安全技术也会得到进一步完善,从而更好的确保人们的信息安全与企业信息安全,避免造成重大的经济损失。
参考文献:
[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009.
[2]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011.
[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011.
[4]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术,2012.
[5]汪维,胡帅.计算机网络安全与防范技术的分析与探讨[J].电脑知识与技术,2014.
[6]余江涵.计算机网络信息系统安全问题的分析与对策[J].智能城市,2017.
作者:罗鹏 单位:仙桃职业学院
第五篇:计算机网络安全问题探讨
摘要:随着科学技术的发展,网络越来越深入社会各个方面,对人类生活、生产影响巨大,随之而来的是网络的安全问题。自从有了互联网,互联网的安全问题就与之伴随着存在,互联网犯罪技术与互联网安全技术,在互相斗争中一同发展。如果不能保障网络安全,人民生活、国家安全都会受到极大影响。
【关键词】计算机技术;网络安全;杀毒软件;防火墙
得到飞跃式的发展,科技生产力进入一个全新的境界,而随着计算机技术发展起来的网络连接技术,特别是互联网技术的全面发展,人类的生活方式发生了巨大的变化。互联网对人类社会的介入越来越深,人类的生产、生活越来越依赖网络。我们日常生活中熟悉的淘宝、京东,日常支付中使用的支付宝、微信支付,企业生产中依赖的进货、出货,各个生产环节的协调衔接,都极大的依赖着网络。这种新生活形态的现实,决定了网络安全的极大重要性。网络安全从小的方面来说,极大的影响着我们每个个人、公司的生活、生产安全,现在新出现的网络诈骗,其实就是通过欺诈的手段获取用户私密信息,进而盗取私人财物;从大的方面来说,不仅影响社会金融安全,也影响国家防务安全。所以,我们一定要重视网络安全问题。
1网络安全中存在的几种问题
1.1计算机病毒
计算机病毒是指编制者将指令、程序代
码植入到计算机系统中,它们具有自我复制的能力并不断地损害计算机的功能和数据,从而影响计算机系统的正常运行,计算机病毒具备破坏性、传染性和复制性等特点,随着计算机技术的迅速发展,计算机病毒技术也在快速发展,并从某种意义上超前于计算机安全技术;
1.2木马程序和黑客攻击
从很早的计算机入侵开始,黑客们就掌握并运用着后门这门技术来进行入侵,而木马程序,是一种特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,如果一台电脑被安装了木马程序,黑客们就可以轻松进入这台电脑进而控制这台电脑。
1.3网络操作系统的漏洞
网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁。与此同时,计算机网络最显著优点是开放性。这种开放性是一把双刃剑,一方面计算机网络的开放性有利于用户在计算机网络上交流;另一方面,开放性影响着计算机网络系统的安全,使计算机网络存在易受攻击的弱点。
2网络安全存在的原因
2.1口令认证
薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译。
2.2系统的易被监视性
用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。
2.3易欺骗性
许多组织使用Unix主机作为局域网服务器使用,职员用个人计算机和TCP/IP网络软件来连接和使用它们。个人计算机一般使用NFS来对服务器的目录和文件进行访问。一个攻击者几小时就可以设置好一台与别人使用相同名字和IP地址的个人计算机,然后与Unix主机建立连接。
3网络安全问题的几点防范措施
3.1技术层面方面
3.1.1安装杀毒软件和防火墙安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。对计算机网络而言,安装防火墙以及杀毒软件是防范计算机网络安全的关键。其中,防火墙是一种用来加强网络之间访问控制,保护内部网络操作环境的特殊网络互联设备。杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒。防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。3.1.2数据加密技术网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。3.1.3建立安全的操作系统此项措施中包括很多手段,如隐藏IP地址,如果黑客知道了你的IP地址,等于他明确了他的攻击目标,所以通过隐藏IP地址可以有效防范黑客攻击,一般通过服务器等方式来隐藏自己的IP地址;封死黑客的后门,具体手段有,删除不必要的协议,关闭“文件和打印共享”,禁止建立空连接,关闭不必要的服务,做好IE的安全设置,及时给系统打补丁,关闭不必要的端口,更换管理员账号等等。3.1.4建立良好安全的计算机操作习惯如不回复陌生人的邮件,不点击不安全的链接,经常对电脑进行安全检查等等,通过建立良好的的计算机操作习惯,可以避免大多数的网络陷阱。
3.2社会及政府层面
3.2.1加强宣传通过各种手段,向全社会,特别是网络安全意识薄弱的人群,大力宣传网络安全知识,培养良好的网络安全习惯,减少因网络安全造成的损失。3.2.2建立健全的网络犯罪防范法律体系通过修改刑法,增加网络犯罪条款,并通过专项的网络安全法律法规,大力打击网络犯罪,震慑网络犯罪分子,减少网络犯罪事件,加大网络犯罪成本,建立一个良好的网络环境,保障广大人民的网络自由和安全。3.2.3政府大力扶持网络安全行业,促进网络安全科学技术及商业的发展通过国家政府的政策,大力扶持网络安全事业的大力发展,促进网络安全技术的研发,开发出更加先进、更加有效的网络安全技术,增大网络犯罪的难度,降低普通群众加大网络安全的难度,增加其便利度。总之,网络安全问题已经是一个密切联系着我们生活的急切的问题,不仅涉及个人的安全,更加牵涉到国家安全,世界的稳定,是一个非常重大的问题,需要我们全体加强重视,加大投入,通过不懈的努力,建立一个安全、自由、和谐的网络生活环境。
作者:施源 单位:武汉中学
第六篇:计算机网络安全的主要隐患及管理措施
摘要:在信息化高速发展的今天,计算机网络技术已经在每个人的生活中广泛应用开来。计算机网络安全的问题不仅仅会造成经济方面的损失,更重要的是在国家层面,可能对国家安全造成不可估计的损失。作为个人甚至一个国家来说,这些赛事都是能够承受的,所以必须要做出一系列的应对措施,以期得损失不会发生或者是降低损失。
关键词:计算机网络;解决措施;信息
一、前言
科学技术大力发展的今天,计算机网络技术也在大力的发展。不仅是在用户的工作中,在用户的日常生活中,计算机网络也发挥了极其大的作用。可以说有了计算机,人们的生活因此而有所改变。但是从另一方面讲,计算机网络还存在着极其大的隐患。比如说近几年来比较猖狂的黑客,就是利用计算机的一些漏洞,对用户的个人信息,财产等等进行侵害,这些都是亟待解决的问题。为了解决这些问题,必须要制定行之有效的管理策略,才能避免这些问题的发生,或者将损失减到最小。
二、计算机网络安全的主要隐患
在人们的日常生活中,以及企业的日常发展中,都或多或少的会用到计算机网络,但是因为计算机网络自身存在的一些问题,人们的隐私安全也受到了威胁
(一)利用计算机网络的漏洞,一些黑客可以窃取人的资料或者国家的资料,从而威胁个人安全甚至于国家的经济利益。这些不仅仅是财产上的损失,更可能是给人类造成生命上的威胁;
(二)计算机网络技术本身的安全,信息的传输不能保证安全,使得财产安全得不到保障;
(三)计算机网络防范措施的不完善以及计算机病毒等等,都会给计算机网络安全带来威胁。作为一个企业或者是一个国家,安全问题是十分重要的,不容忽视。这跟个人层面又有所不同,个人的安全问题相比于国家或者企业比较小,是说个人的安全问题就能忽视,而是说国家企业在网络安全问题方面更应该注意。为了使用户能够更好地使用计算机网络,计算机网络的一个重要的特性就是开放性。这一特性一方面为用户提供了方便,但是也大大增加了计算机网络的危险性。随着计算机网络的普及开来,很多企业甚至于一些地方政府,都开始利用计算机网络来办公。在这个大平台上,可以做到信息共享,资源共享,这对用户来说是非常方便的。但是在它方便的一方面,也为人们带来了危险。在人们进行信息资源交流互享的时候,计算机网络,的信息可能会被拦截甚至于盗取,使得用户甚至于企业、政府都蒙受了很大的损失。在进行利用的时候,首先应该考虑它的不安全性,对它这些方面进行安全上的巩固加强。作为软件的开发者,应该想出一些行之有效的方式方法,来降低它的风险。
三、计算机网络安全的管理措施
针对计算器网络技术应用问题过程中出现的一些隐患,个人或者集体都应该做出一些措施,来避免这些安全隐患的发生,从而实现计算机网络的安全应用。提高认知是一个方面,在实际问题发生过程中能够合理的解决才是最重要的。当然这不是一朝一夕能够做到的,而是在长期的积累中才能够完成。一些安全问题不仅仅是在信息传输的过程中影响安全,更重要的是在对已经存储的信息也会产生影响。一旦信息发生丢失,那么不仅个人会遭到损失,更重要的是企业也会遭受一定的经济损失,甚至于国家的安全受到影响。所以在实际运用中,一定要对这个问题引起重视。只有重视起这一问题,才能在问题发生时拿出应对之策,减少损失。问题是不可避免的,但是我们也不能放任它不顾,任由它一味的发展下去,要尽量避免问题出现,或者是在问题发生时尽快解决它。
(一)首先要做好的就是计算机网络的防护工作,对计算机网络进行全方位的管理保护,这一工作在一定程度上是可以避免计算机网络安全隐患的出现的。
(二)在用户日常生活中,也可以通过一些措施来避免这些恶意问题的出现。比如说在进行信息保存时对重要的信息进行加密,用复杂的密码,这样就不容易被窃取。
(三)还有就是在使用计算机的时候,要加强对病毒库的更新,随时随地的检查你的计算机,一些不必要的垃圾要及时进行清理,不要去下载一些病毒性的软件等等。
(四)对软件及时的更新,抛弃一些旧的、可能会携带病毒的软件,也有助于计算机网络的安全。
(五)最后一个则是从经营方来说的,经营方主要注意的就是技术人员。对技术人员来说,需要具备极其专业的知识,这样才能在问题出现时很快的解决。所以说,在今后的使用过程中,企业应该做的就是,加强对技术人员的教育指导,使他们具备完善的知识体系,并且能够应用到实际生活中。在所有造成计算机网络安全的问题中,计算机病毒是其中一个非常常见而且影响很大的问题。在实际应用中,因为计算机病毒,会产生很大的隐患,并且造成很大的损失。而随着技术的进步,计算机病毒也在进步。计算机病毒的进步,也造成了危害的日益增大,而对计算机网络的危害,也变得越来越大。每个人要做的就是加强计算机网络的安全管理,对计算机网络进行实时监控,在使用的时候要及时清理,防范计算机病毒。
四、结语
计算机网络的应用,不仅在工作中给人们带来便利,更重要的是在生活中有些人们带来了便利。但是凡事都有利和弊,计算机网络也不例外。在人们大肆销售计算机网络给我们带来便利的时候,计算机网络也会给我们带来一些危害。因为网络是一个比较开放的平台,用户在网上进行信息公布或者信息采集时,难免会暴露出一些个人的私密信息。不仅仅是个人,还有很多企业也是这个样子的,这一现象就使得人们的信息安全难以得到保障。这问题是亟待解决的,为了解决这一问题,我国对相关的隐患提出一系列的解决方式,制定了很多行之有效的措施,以保证计算机网络能够以一种安全的形式存在下去。
参考文献
[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012.26(9):292——293
[2]刘德金,刘青.计算机网络安全隐患分析及其防范措施的探讨[J]计算机光盘软件与应用,2013.28(1):86——87
作者:黄仲清 单位:新会广播电视台沙堆站
第七篇:计算机网络安全的主要隐患及管理思考
摘要:随着社会的发展,科技的创新,科学技术越来越先进,计算机是人们生活中必不可少的一部分。人们在生活中离不开它,工作中适用范围更加广泛。但是随之而来的却是大量的计算机攻击事件,严重影响了人们的工作和生活,破坏了人们的安全与隐私。企业也会受到损失。对国家的政治军事安全也有极大的威胁力。所以计算机的网络安全是我们备受关注的,因为它不仅联系的是个人,企业,世界的每个国家都在面临着同样的问题,可见计算机网络安全的问题不容小觑。所以针对此事我们通过分析安全漏洞提出一些对策。
关键词:计算机网络、安全漏洞、防范意识、解决办法
0、前言
21世纪网络的快速发展,让我们的生活发生了质的飞跃。然而人们却更加的依赖计算机,依赖网络。我们无时无刻都在使用计算机进行交流,运用网络,购物交流。好像离开了网络就无法生活。所以一旦计算机网络发生危险或者被破坏受到外界的攻击,整个系统都会瘫痪,会对人类造成巨大的影响,对企业产生极大的损失。全世界的计算机都运用网络连接起来。国际化的网络安全问题信息安全也和这些紧紧连接在一起。信息内涵也发生了根本的改变。所以太多的不法分子趁虚而入,对网络环境进行了破坏。不管有没有技术,我们首先要有安全的网络意识。
1、网络安全的现状
我国的互联网安全问题十分严重,或许我们还不能深刻的意识到,但是事实如此。我国的网民大多数缺乏安全意识,并不能有良好的上网习惯。加上操作系统的漏洞和应用程序的不断失误,导致黑客们经常对我国的计算机进行攻击。成为他们的首要目标。由于技术能力有限,很多网民的安全意识仅仅是预防病毒的初级阶段。不能深层次的了解。我国百分之三十的人在仅仅半年的时间里就会出现账户丢失,密码泄露,身份暴露的事件。只有极少的一部分人会注意他的隐私问题。并且几乎没有人都会对自己的网上交易进行怀疑。一些来路不明的打款他们也没有更多的疑虑。太容易相信别人了。根据有关数据表明,恶性的互联网攻击事件计算机网络安全事件在世界上每二十分钟就会发生一次。这个结果是让多数人感到震撼的。所以计算机网络安全缺乏极大地认知。
2、计算机网络安全隐患
网络的使用处在一种及其开放的环境中,造成了攻击问题的出现,例如木马、病毒、网络爬虫等问题,这是问题主要攻击的对象包括对机密信息的窃取、中断网络服务等。例如比较常见的缓存区溢出问题。(1)操作系统漏洞以及链接漏洞计算机操作系统作为一个统一的交互平台,为了更好的满足使用者的需求,最大可能的为用户提供便利,使其处于一个开放的状态下,但是不可避免的是计算机的功能越强大,出现的漏洞越多,受到网络攻击的可能性会越发的增大。如果一个操作系统长时间的使用,它的漏洞也会暴漏在人们的视野中,受到的网络攻击几率随之提高,即使拥有强大的设计性兼容性,也会存在漏洞。计算机在使用的过程中,通过链接进行各平台之间的交互,实现网络互通的效果,链接的存在,必然会有因素对链路进行攻击,甚至有可能会对互通协议以及对话链路进行攻击。(2)TCP/IP协议漏洞以及安全策略漏洞网络的安全运行依赖于应用协议的支持,但是TCP/IP协议存在着不可更改的漏洞,造成其没有对源地址进行科学鉴别的控制机制,造成黑客可以通过窃听的方式盗取数据,更改路由地址等问题的出现。另外,计算机中的各项应用的顺利展开过分的依赖于开放的响应端口,端口的开放给网络攻击带来便利。如果针对端口进行攻击,建立传统的防火墙已经不能有效的对其进行阻止。
3、管理与策略
计算机的网络安全问题有多个安全组件。防火墙,防病毒,入侵检测,这些是产生问题的主要原因。只有一个组件是不可以保证系统安全的。因此,从目前的情况来说,防火墙技术安全扫描技术防病毒技术以及对局域网络的预防是现在使用量最大的网络安全技术(1)防火墙技术计算机用来阻止经过他的数据的安全系统和网络应用的自身携带的系统叫做防火墙,他的目的就是为了保护计算机系统的正常运行。主要通过对软件和硬件的相互结合,一些没有经过授权的应用它都会进行阻止。对计算机的安全防护进行了极大的保护。在使用防火墙应用技术的时候一定要注意两个因素。第一个是安全性,第二个是实用性。如果两者同时存在,那么要使用实用性来衡量安全性。因为安全性是有必要放在首位考虑的。防火请安全技术设计的时候基本上都是采用的不允许就不能进行操作的策略。其次,计算机如果相对于安全的时候,就需要增强防火墙的经济实用性了,就算是安全性很高,如果没有实用性良好的防火墙,那么也不能投入使用。(2)防病毒技术防病毒技术可分为三类:病毒预防、病毒检测、病毒清理。计算机病毒的预防主要通过一定的技术手段防止计算机病毒对系统的破坏。主要体现在对计算机磁盘的操作。主要是因为如果一个计算机的磁盘遭受到攻击,虽然系统不会出现瘫痪,但是计算机中的所有数据将会丢失。计算机病毒预防的应用包括对已有夫人病毒进行预防和对未知病毒进行预防。计算机病毒的检测和清理处在一种必然的关系,通过一定的技术手段,对整个系统进行病毒的检测,当发现病毒的时候,病毒的清理是一种必然的结果,目前经常通过某种安全软件进行病毒的清理和检测。(3)安全扫描技术端口扫描技术,操作系统的检测,漏洞的扫描都是安全扫描技术中所包含的。计算机网络的核心技术当属端口扫描和罗东扫描,它们不仅技术先进备受人们的欢迎,在各个网络扫描器中都有广泛的应用。举个简单的例子,当我们使用优盘对计算机进行访问时,计算机会对整个优盘进行全方位的端口扫描。检测一下它是不是带有病毒。
4、总结
黑客对于网络安全的问题有着很大的威胁。最容易受到攻击的就是那些漏洞多的系统。黑客技术是我们必须要重视的的问题。随着社会的发展,网络安全对我们起着重要的作用。我们处于一个全面网络的是滴啊,我们就必须深入的研究网络安全问题,最大可能的保证网络的安全性。
参考文献:
[1]耿筠.计算机应用中的网络安全防范对策探索.《电脑迷》.2014年1期
[2]牛建强.计算机应用中的网络安全防范对策探析.《商》.2015年1期
[3]赵昕宇,杨波.电力行业计算机应用网络安全结构.《通讯世界》.2014年20期.
作者:张智博 鲁帅 单位:郑州大学信息工程学院
第八篇:高职院校计算机网络安全管理
摘要:计算机网络技术的高速发展,加快了高职院校的信息化建设进程,但计算机网络中也存在着诸多安全隐患,急需采取相应防范措施。本文从计算机网络系统自身存在安全漏洞、计算机病毒威胁、安全意识缺乏、安全管理制度不健全等几个方面分析了高职院校计算机网络面临的几种主要安全隐患,并提出了相应的需采取的安全防护措施。
关键词:高职院校;计算机网络;安全隐患;防范措施
1、引言
随着信息技术、计算机技术的不断发展以及教育体制改革的不断深化,网络不仅成为人类生活不可或缺的重要组成部分,也在高职院校中得到普及,在教育教学中扮演着重要角色。计算机网络作为高职院校在课程教学、校园管理等方面重要资源,在提高校园管理和信息化教学水平的同时,其存在的安全隐患也变得日益多样[1]。因此,为了保证高职院校信息资源的安全性,急需针对不同的网络安全隐患,采取相应的防范措施,防患于未然。
2、高职院校计算机网络主要安全隐患分析
计算机网络在给院校带来多种便利的同时,其存在的安全隐患也不可小觑,总体来说,高职院校的计算机网络安全隐患主要来计算机网络系统自身存在安全漏洞、计算机病毒传播、安全意识匮乏以及缺乏健全的安全管理制度等几个方面。
2.1计算机网络系统自身存在安全漏洞
计算机网络系统的安全漏洞主要是由于在设计和开发网络系统时,设计人员由于疏忽或故意设计的系统缺陷,在设计系统时留有漏洞或后门,这些漏洞或后门一旦为恶意攻击者获得,即有可能为其所利用,来获取受保护的数据或文件,导致数据泄漏[2]。这种漏洞通常攻击者不易获得,若一旦为攻击者获取,带来的危害往往较大。
2.2计算机病毒威胁
高职院校中使用的计算机,除少部分为教师个人办公使用外,大部分的计算机都作为公共设备,用于学生上课或公用上网使用,在使用过程中,各种移动存储设备频繁的插入和拔出,如果存储设备上携带计算机病毒,则极有可能感染计算机,导致计算机数据损坏、软件受损或硬件受损等[3]。
2.3缺乏安全意识
缺乏安全意识是影响计算机网络安全的重要因素之一,主要体现在两个方面。一方面是学校的管理机构只注重建设网络的规模,而很少重视安全性,部分高职院校将建设资金大部分投入到扩大规模上,而没有建设相应的防护系统;另一方面是计算机网络的使用者缺乏足够的安全意识,很多学生和老师不重视网络安全,认为关注网络安全的学校网管的事情,但最终的结果轻则是个人信息泄漏,文件和数据受损,严重时可能导致整个校园网络瘫痪。
2.4缺乏健全的安全管理制度
部分高职院校没有及时向学生和老师宣传过国家颁布的相关网络安全法规制度,导致学校没有形成完善的监管制度,管理漏洞较多,因此,必须加强对建立安全管理制度工作的重视。另一方面,大部分的高职院校没有根据自身的实际情况出台相应的网络安全监管制度,没有充分发挥学校网络管理部分应有的作用。
3、高职院校计算机网络安全管理策略
3.1设置防火墙
防火墙技术主要利用隔离技术,将被保护网络和外部网络隔离开来[4]。防火墙的设置可从两个方面着手。一是在客户端和服务器端安装防火墙,利用防火墙定期对客户端和服务器端的系统漏洞进行扫描和更新,并安装必要的安全补丁,可从服务器端下载并存储客户端需要更新的补丁,及时补充客户端系统漏洞。另一方面是在高职院校的计算机互联的网络之间安装防火墙,利用防火墙过滤计算机和网络之间的所有通信,将其中可能存在的攻击行为进行阻断。此外,还可以利用防火墙将计算机或服务器上不常用的端口关闭,从而最大化的阻断病毒传播。
3.2安装杀毒软件
计算机病毒是最为常见的安全隐患,其发生频率高、潜伏性强、覆盖面广,且造成的损失往往也较大。针对这种威胁,需要科学有效的使用病毒防范和查杀技术。目前常用的防治方法是安装杀毒软件。在安装杀毒软件时,不仅要确保安装的是正版的软件,而且要定期的对软件进行更新和安装补丁,及时对计算机中的各种文件进行扫描,消除安全隐患[5]。
3.3增强网络安全防护意识
使用者应当不断增强防护意识,并养成良好的使用习惯。在使用计算机过程中,尽量不随意下载不熟悉或未知的软件,即使必须使用,在使用前也应用杀毒软件检测之后再使用。在使用网络浏览器上网时,不随意点击未知连接,尤其是不随意打开受到的陌生人的邮件和邮件中的网络连接,进而避免受到木马病毒的入侵。
3.4建设健全的网络安全管理制度
高职院校的网络管理涉及到的管理对象通常包括网络设备、制度等,因此,高职院校应当从设备、制度等方面采取相应措施。在设备管理方面,高职院校应当加大对网络安全防护系统的资金投入,并对从事安全管理的人员进行技能培训。在网络安全管理制度方面,应当不断完善校园网络安全管理制度,根据自身情况设计合理的安全管理制度。
4、结论
计算机网络技术的快速发展给高职院校的管理和教学带来了极大便利,但是其在建设、运行和维护过程中都存在着一定的安全隐患。为了有效避免安全隐患发生,急需根据院校的实际情况,采用有效的科学的防范方法,加强网络管理,减少网络风险破坏。
参考文献:
[1]陈黎.高职院校计算机网络安全管理探析[J].计算机光盘软件与应用,2014,17(24):188-188.
[2]孟庆宝.高职院校计算机网络安全管理探析[J].教育现代化,2016,35:156.
[3]宋龙泽.高职院校计算机信息网络安全技术和安全防范策略研究[J].信息与电脑(理论版),2016,10:092.
[4]田盟.校园网络安全威胁剖析[J].数字技术与应用,2013(11):181-181.
[5]梁丹.高职院校网络安全防范策略研究[J].科技信息,2013(17):249-249.
作者:郑晶中 单位:重庆化工职业学院