HI,欢迎来到好期刊网!

安全防范措施

时间:2022-11-04 04:46:46

导语:在安全防范措施的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

安全防范措施

第1篇

关键词:计算机安全;安全问题;防范措施

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)24-0046-02

Abstract:With the rapid development of computer technology, the computer has been widely used in Colleges and universities. However, all kinds of computer security problems, making a lot of colleges and universities are faced with challenges. University computer security becomes an important topic. In this paper, through the analysis of the problems of computer security in Colleges and universities, author gives the corresponding preventive measures to each problem.

Key words: computer security; security problem; preventive measures

1 引言

随着计算机技术的快速发展,计算机已经应用信息管理、过程控制、辅助技术、多媒体网络等多个方面,发挥着巨大的作用。很多高校都在逐步开展数字化校园建设,数字化校园就是将办公自动化系统、入学报到系统、人事管理系统、教务系统等等综合到一起,便于学校综合管理和运行,为学校管理工作带来了极大便利。以教学科研为主的高校是计算机研究和开发的重要基地,使用人员包括教师、行政人员、学生等,各类人员对计算机运用的熟练程度、安全防范意识存在巨大差异 ,直接影响着高校甚至社会计算机及网络安全[1]。

计算机安全的定义为有多种,其中比较权威的有两种:

①国际标准化委员会:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。

②中国公安部计算机管理监察司:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

本文对高校计算机安全问题进行了分析,进一步提出高校计算机安全防范措施,为高校计算机安全防范提出了一些建议。

2 高校计算机安全存在的问题

高校计算机安全核心是计算机中数据的安全,其面临的威胁主要有:计算机病毒、电磁辐射、非法访问和硬件损坏等[2]。

2.1 计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》中关于计算机病毒的定义,计算机病毒是指:编制者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒不但会破坏正常的应用程序和数据,还可能导致计算机系统的崩溃,数据全毁。

2.2 非法访问

非法访问是指黑客盗用他人身份或伪造合法身份进入他人计算机或服务器,私自提取、修改、转移其计算机中的存储。

2.3 计算机电磁辐射

计算机硬件在运行过程中会向外界发射强大脉冲,其频率可达几十千兆至上百兆。非法人员通过截取辐射的电磁波,对获取到的电磁波进行还原,窃取相应数据。

要避免此种情况,计算机制造厂家要对计算机进行防辐射的处理,如对芯片、电源、硬盘、显示器及连接线等进行屏蔽,防止电磁波向外辐射,避免数据泄露。或者将机房屏蔽起来,或者加装信号干扰器。

2.4 计算机硬件损坏

计算机硬件损坏主要指硬盘、存储器的损坏,一旦损坏将会使得数据被永久破坏。而高校中存储着巨大的保密数据,如学生成绩、教师个人信息、科研成果等,一旦发生硬件损坏将造成极大损失。

3 计算机安全防范措施

高校在面对各种计算机安全问题,需要建立行之有效的制度和防范措施。利用科学管理和先进技术及时处理各类问题,确保学校教学、科研、管理工作的稳步发展。下面将针对上文提到的各类计算机安全问题,给出相应防范措施。

3.1 计算机病毒防范措施

为防止计算机病毒对高对计算机安全的侵害,需要做到加强管理、开展计算机病毒防范培训,不访问非法网站,安装指定杀毒软件并及时更新病毒库。打开U盘、E-mail的时候要先杀毒,不随便上传病毒、木马程序到学校公共平台,避免造成交叉感染。在重要的服务器安装硬件防火墙、专门杀毒软件和软件防火墙,屏蔽无关端口和不安全冗余程序[3]。

网络防病毒软件可以对网络中的各种数据进行检测和阻止,防止信息的破坏。

防火墙可以对访问操作进行验证、过滤并进行授权,经授权的操作才允许进行操作,能在很大程度上阻止计算机病毒破坏、黑客非法入侵或非法访问等。

3.2 非法访问的防范措施

建立软件安全机制,切断黑客非法进入计算机系统的条件。一是建立用户标识、设置秘密登录,强化密码管理、给不同用户设立有区别的访问权限,避免其访问到不该访问的数据。二是对数据进行加密,设定访问权限,即使进入系统也会因为没有相应权限,无法访问到保密数据。三是要建立访问日志,及时记录下服务器系统和存储数据的访问、修改等情况,及时

掌握服务器和数据动态,以便后续查找非法访问者。

数据加密技术(密码学)通过加密算法和加密密钥将明文转换成密文的技术。将信息作加密处理,隐藏明文信息,保护信息不被泄露。

3.3 计算机电磁辐射防范措施

增设防辐射设备,对计算机芯片,电磁器件、显示器等进行屏蔽,或将计算机服务器存储空间加以屏蔽,或者加装信号干扰器,发射干扰信号,避免信号被非法人员接收。

3.4 计算机硬件损坏防范措施

防止计算机硬件损伤事故主要有以下方法:

(1)对重要的存储数据要做到实时备份、异地备份(可备份到专用移动硬盘),保证计算机数据被损坏时可以及时恢复。

(2)设立双机系统,当一台机器硬件出现损伤时,数据和系统及时转移到另外一台计算机,保证计算机的正常运行,保证数据的及时转移和系统的访问不中断。

4 结束语

高校计算机安全关系到学校本身,设置社会的安全,由于高校是知识密集型单位。必然成为黑客、甚至学生的攻击重点。为确保高校计算机安全,学校领导要高度重视,及时跟踪计算机安全领域相关动态,掌握最新防范措施。为学校教学科研工作提供有力保障。

参考文献:

[1] 林和,孙以功,蒙应杰.计算机安全在教育管理中的应用研究[J].兰州大学学报,2000(2):158-160.

第2篇

【关键词】林业采运作业;安全防范;措施研究

前言

在科学技术快速发展的今天,各行各业的生产加工工作有了明显变化。所以在发展中势必要从林木采运工作入手,找出机械设备在操作中存在的问题,在此基础上制定出有效措施,以此来确保工作人员的人身安全。

一、开展林业采运工作安全防范的重要性

随着我国社会经济的不断发展,对机械化与自动化发展提出了全新的要求。通过使用自动化人工操作技术,不仅可以节省人力、物力与财力上的投入,同时也可以提高产品质量,以此满足发展要求。所以在工作中要从林业采运工作特点出发,在综合需求的同时做好调整工作。在林业采运中常常涉及一些大型机械设备等,一旦出现操作不规范问题,势必会对工作人员的人身安全产生出不利的影响。针对这一现象,在发展中就要从落实安全防范措施上入手,在保护工作人员生命财产安全时来提高工作效果,以此满足林业的发展需求[1]。

二、林业采运中存在的问题

1.方式与机械设备不

我国林区分布多样化,不同地区有不同的气候环境。且受到采运工作流动性大的影响,在开展采运时容易受到多种因素影响,尤其是对于一些山区或是地理位置与气候条件等因素较复杂的地区,使得开采工作难度相对提高。其次从采运方式来说,受到针对性不足的影响,虽引入了机械设备,但却存在着设备陈旧等问题,甚至一些机械设备已超出使用年限,但受到经济等因素的影响,这些机器依然在使用。也正因为受到多种因素影响,使得开采工作危险性不断增加,加之安全管理工作存在不足,因而引发了一系列安全事故问题[2]。

2.生产方式不足

一些林区地处偏远山区,在采运作业中依然采取了传统方式,这样就影响到了机械化与自动化的发展。加之一些地区地形较险峻,所以大型设备难以进行实际操作,只能依靠人工方式完成采运工作,这样也就使得采运人员的人身安全受到了危险,故而也加大了风险事故发生的几率。

三、林业采运工作安全生产措施

1.完善采运方法与技术

对于采运工作,属于生态经济子系统的一种,故在发展中可以从工业生态学的角度出发,在借鉴基本原理与研究方法基础上采取新型生态采运理论与技术体系,完善采运系统的物质、能量与信息流动模式,打造出新型的生态采运理论方法。通过建立完善的生态采运系统全生命周期评价方法,能够实现运输作业清洁化发展目标。

2.找出存在的安全问题

当工作情况比较艰苦时,势必会产生一系列的安全隐患问题,所以为了保证采运中工作人员的生命安全问题,要做好采运工作中的把控工作,以此最大限度的降低安全隐患的出现。在开展采伐与运输作业前,还要及时组织专业人员对作业中存在的安全隐患问题进行调查,通过深入分析与排查,确保安全后方可进行工作,以此为后续作业开展提供支持。所以,在具体工作中要从采运作业前期入手,做好全面监控工作,且在作业中要做好全局把控工作,通过综合的实际情况分析,在此基础制定出完善的安全问题应急预案,以此做到以防万一,确保工作人员的人身安全有所保障。当出现安全问题时,要在最短的时间进行处理,同时要分析出安全问题出现的原因,在保证作业人员人身安全的同时提高工作效果。对于相关部门也要积极主动进入到作业现场中去,开展全面的监督工作,来保证安全生产工作的顺利进行。通过对林区特点的分析,在把握实际情况的基础上做好调整工作,同时相关部门也要履行自身的安全职责,在解决人员不足的基础上创新工作内容,确保安全工作的有效开展。

3.做好人员管理工作

在开展林业作业安全防范工作时,要从完善各项安全保护措施与规章制度入手,结合工作特点确保工作有效开展的同时,真正将管理工作落实到实际。在实际从安全知识与操作技能出发,将其运用到采运工作中,为我国林业采运工作的安全生产提供强而有效的支持。因此在发展中就要确保各项工作可以做到细致化,同时还要落实安全监管责任,在完善防范措施的基础上,来提高监督管理效果,避免出现麻痹大意等心理。工作中相关部门要加大安全投入力度,在完善人员配备基础上,来开展培训教育工作,确保职工安全培训工作有效开展。

第3篇

其实从本质来说计算机信息安全主要是硬件和软件以及系统的保护,但是在过程中可能会受到泄露或者是破坏,使得安全问题出现中断,不能够正常的运行。在人们看来,计算机安全信息这层面的东西太深奥,很复杂,所以这使得计算机以及安全成为了一个高领域的活动范围。不过如今黑客的技术或者说攻击方法以及超过了计算机。而且病毒有很多种,让人应不暇接,并且很多病毒都是致命性的,会使计算机系统瘫痪。

2计算机信息安全防范措施

1)更换管理员账户

管理员账户其实就是Administrator账户,它是拥有整个计算机系统最高的系统权限。如果说这个账户一旦被人利用的话,后果就不言而喻,简直就是不堪设想,所以首先我们就需要重新的配置Administrator账号,先给Administrator账户设置一个复杂一点的的密码,然后把Administrator账号重新命名一下,再创建一个没有管理员权限的账户,让入侵者误以为这个是真正的账号,这样的话就能够减少很大的危险性。

2)防火墙的防护

防火墙技术是一种较为独特的网络技术,它是一套装置,是存在于两个网络之间的访问控制中。毫不夸张地说,防火墙就是外网和内部之间的保护层,无论是链接或者访问都必须要在这里接受连接和检查。

3)把IP地址隐藏起来

简单来说黑客的主要的目的就是得到网络中主机的IP地址,而他们通常是经过一些技术来查看主机的信息的。当黑客知道了你的IP地址的时候那么就等于说为他已经准备好要攻击的目标,他就可以肆无忌惮的向这个IP地址发动攻击了,所以说IP地址在网络安全中是非常重要的。使用服务器是隐藏IP地址主要的方法,这样保证就能够保障用户上网的安全了。

4)陌生人发的邮件不要回

有的黑客会冒充一些正规的网站,以正规网站的名义编一个你没有办法拒绝的理由寄一封给你。然后让你把账户号和密码输上,只要你点了确定,那么恭喜你,你的账号和密码就进入到黑客的邮箱里面了,所以说一般情况下千万不能随随便便的回复陌生人的邮件信息,即使他说出再诱人的条件也不要上当。

5)控制数字签名

定义是用来证实那些被认证的对象是否正确、事件是不是有效的一个过程。来确保数据的完整以及真实。这样能够防止入侵者的主动攻击,比如说篡改信息、假冒等等。这样接受者就能够核实发送者,以防被骗,在发生争执的时候会由第三方出面调节。

6)木马程序的正常防护

木马程序能够盗窃电脑上有用的信息,所以我们要尽量的做到不要被黑客植入。那么木马程序防护常用的方法有以下几个。(1)注册表“KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\currentversion\Run里面所有以“Run”为前缀的程序删除就可以了。(2)在“开始”-“程序”-“启动”或者“开始”-“程序”-“Startup”选项里看是否有可疑的运行项目,如果有的话,就把它删除。(3)在下载文件的时候放到自己新建的文件夹里面,然后再用杀毒软件来检测,这样能够起到一个提前预防的作用。虽然现在的计算机信息安全的产品有很多,但是安全方面的问题还是不断出现,也是对社会产生了严重的影响。这使得人们对计算机信息安全越来越重视,要完善安全管理体制,也需要靠着管理工作人员的努力,运用知识和技术尽可能的把不安全和不确定的因素尽量的降到最低。

3结束语

第4篇

【关键词】计算机网络;安全问题;防范措施

信息化的快速发展,使计算机网络进入寻常百姓家,成为人们工作、生活、娱乐的重要载体,目前广泛应用于各行业和各领域。计算机网络给人们工作、生活和娱乐带来便捷的同时,计算机网络安全问题也随之而来并且呈现愈演愈烈之势,在计算机网络遭受攻击的情况下,就会造成部分计算机网络甚至是整个计算机网络瘫痪,同时还会对用户的造成重大损失。因而必须高度重视计算机网络安全问题,深刻认识当前计算机网络安全的来源和制约因素,有的放矢的健全和完善防范措施。

一、计算机网络安全的内涵

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两个方面,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护,完整性即保证非授权操作不能修改数据,有效性即保证非授权操作不能破坏信息或计算机数据资源。

二、计算机网络安全问题的来源

计算机网络具有开放性的特点,因而就必须会对其安全性造成影响,开放性和安全性是一对矛盾体,因而计算机网络安全问题始终会存在。深入分析计算机网络安全问题,主要有以下几方面来源。一是计算机病毒,在计算机迅猛发展的今天,计算机病毒作为一种程序也随着快速发展,很多情况下计算机病毒技术已经超越了。二是计算机黑客,通过网络攻击、网络侦查等手段,对计算机网络用户的信息进行破译、窃取和截获等。三是内部威胁,主要是一些机关、事业和企业等单位对网络安全防范意识不强,导致内部网络出现安全隐患和事故。四是网络钓鱼,主要是一些不法分子通过伪造的网站、电子邮件设定“网络骗局”,对计算机网络用户进行诈骗,骗取计算机网络用户的身份证、信用卡、银行卡等信息,给用户造成重大损失。五是系统漏洞,主要是系统的各种配置、服务如UNIX、Windows、TCP/IP协议等不够安全所造成的威胁。

三、计算机网络安全的制约因素

尽管随着我国计算机互联网的快速发展以及计算机互联网用户的不断扩大,我国加大了对计算机网络安全的重视,并取得了一定成效,但仍然存在很多制约因素。一是用户缺乏安全防范意识,无论是一个企事业单位还是个人用户对计算机网络安全缺少防范,上传和下载还具有随意性,不注意对电子银行的保护。二是计算机网络犯罪呈现高发态势,特别是在计算机网络技术不断发展的情况下,一些不法分子利用计算机网络进行犯罪活动,对计算机网络安全造成威胁。三是黑客技术越来越强,病毒技术等也同步发展,一些不法分子为了能够通过计算机网络获取巨大的不当利益,特别是一些木马、病毒的隐藏性越来越强,使计算机网络面临很大威胁。

四、计算机网络安全的防范措施

(一)强化计算机网络安全意识。加强计算机网络安全防范,首先必须进一步强化计算机网络安全意识,牢固树立安全理念,切实提高安全防范意识。强化计算机网络安全的最有效措施就是防范,因此国家应当进一步强化计算机网络安全防范意识的宣传和引导,通过各类媒体加强对安全知识、安全隐患以及安全案件的宣传,着力提升人们的安全防范意识。政府、企事业单位以及个人用户要加强对计算机网络安全的管理,做好重要数据加密、备份处理,避免出现泄漏问题,同时还必须定期对计算机网络运行情况进行维护,努力做到防患于未然。

(二)营造计算机网络安全环境。计算机网络始终置于开放的环境之中,因而网络风险无时无处不在。加强计算机网络安全网络,还必须大力营造计算机网络安全环境,这就需要国家大力加强网络安全的硬件和软件服务,在硬件上加大投入力度,在软件上研究和开发具有极强防护和查杀能力的安全防护软件。各级政府还应大力倡导和营造安全上网环境,引导广大用户清洁上网,最大限度的净化网络环境。国家还应加大对计算机网络诈骗、犯罪、黑客的打击力度,通过严厉惩罚来减少网络犯罪。

(三)加强计算机网络病毒防范。计算机病毒无孔不入,其危害性、传播性、扩散性很强,特别是随着我国科技信息化的快速发展,加强计算机网络安全防范必须加强对计算机网络病毒的防范。计算机网络用户必须切实提高计算机网络病毒防范意识,做到不链接和下载来历不明的程序、数据和影音,未知邮件不要轻易打开,确实需要下载网络资源也要“先杀后用”。政府、企业、事业单位用户还必须加强中心机房服务品的病毒防范,定期进行全方位、多层次、立体化杀毒,确保不被病毒入侵,同时还必须加强对各类移动存储介质的管理,确保不出现病毒交叉传染。

(四)加强计算机网络技术防范。加强计算机网络安全防范“三分管理、七分技术”,充分说明技术防范的重要性。目前计算机网络安全防范技术主要有数字证书技术、数字签名技术、数据加密技术、网络防火墙技术等,必须综合运作这些技术对计算机网络安全进行防范,着力提升计算机网络的安全性。比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。

五、结束语

随着全球互联网技术的快速发展,计算机网络安全已经成为重要问题。在我国大力实施工业化与信息化融合发展的历史条件下,必须对计算机网络安全问题有更加清醒的认识,积极采取有效措施提高计算机网络安全防范意识、防范技术和防范能力,努力使计算机网络更加稳定。

参考文献:

[1]杨光.浅析计算机网络安全防范措施[J].科技信息,2011(29)

[2]吴俨俨.计算机网络安全防范措施研究[J].电脑编程技巧与维护,2013(02)

[3]赵悦红等.计算机网络安全防范技术浅析[J].煤炭技术,2013(01)

[4]姚敏.计算机网络安全防范分析[J].信息安全与技术,2013(08)

第5篇

关键词:计算机;网络安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1000-8136(2012)14-0155-02

计算机网络的目标是通过网络实现全球资源信息的共享,但随着计算机网络应用的广泛深入,网络的安全问题变得日益复杂和突出,而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,因此,加强网络的安全措施,提高计算机网络的防御能力势在必行。

1 影响计算机网络安全的主要问题

1.1 网络的物理安全

网络的物理安全是整个网络系统安全的前提,要考虑到各方面的综合因素,目的是保护计算机系统、服务器、网络设备、打印机等硬件实体和通信链路的物理安全,如采取措施防止自然灾害、化学品腐蚀、人为盗窃和破坏、网络搭建时如何布线,要考虑到其他电线的分布、线与线之间的连接,是否存在干扰性或安全性。还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有地震、水火、火灾等环境事故。

1.2 黑客的攻击

黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。

1.3 计算机病毒威胁

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它隐蔽在其他可执行的程序之中,既有破坏性,也有传染性和潜伏性。计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

1.4 网络规划、运行管理上的不完善

网络规划、网络系统设计不合理,系统配置策略考虑不周,设备功能不完善,缺少必要的数据备份措施等都会给网络正常运行带来威胁。网络的正常运行离不开系统管理人员对网络系统的管理。各种安全措施都要经管理人员进行配置后才能有效地实施。从技术角度看,人为的失误,如错误的指令、错误删除修改数据、组织管理措施不当等都会造成设备的损坏和保密信息的泄漏,给网络安全运行带来隐患。

2 计算机网络安全的防范措施

2.1 强化安全意识,加强内部管理

管理对安全是十分重要的。加强管理可从以下几个方面入手:设置密码,所有设备和主机能设置密码的都要设置,而且要足够长,不易被破解,并定期更换。控制路由器的访问权限,应设置几种权限的密码,超级管理密码知道的人越少越好,普通维护人员仅限于使用监测级登陆设备。控制对路由器的访问权限不仅仅是保护路由器本身,也保护拓扑结构和所有计算机系统的操作、配置以及权限。

2.2 对计算机网络设备进行安全检查

计算机网络设备是计算机网络系统的组成部分,检查计算机网络设备的安全性是保证整个计算机网络安全的基础。保证计算机网络设备的安全也就能保证网络传输介质的安全。经常性地使用各种工具软件对网络端口进行检查以防止外界对网络安全造成影响。

2.3 预防病毒攻击

病毒的传播速度十分惊人,是网络安全的一个重要隐患,合理的预防病毒,需要一个针对服务器操作平台的专门的防病毒软件,对网络中可能存在的隐患进行全方位的、多层次的清理。具体实施的措施有:①杜绝传染通道;②不要非法拷贝别人电脑上的软件;③安装防火墙和杀毒软件;④在网上下载资源时,要先杀毒后保存;⑤不随便打开陌生的邮件,接受陌生人传送的文件;⑥中毒后的电脑进行修复前应先备份。

2.4 加强网络主机的操作系统安全和物理安全措施

防火墙是对网络安全隐患进行防范的第一道防线,但仅仅有这一道技术防线是不够的,并不能充分的保护网络资源不受侵害,它需要与其他的安全技术措施进行结合,来提高整个系统的安全性能。针对突破防火墙之后,或者从企业内部发起的非法攻击,第二道安全防线被建立起来。基于防火墙之后的是网络主机的两个安全措施:操作系统安全措施和物理安全措施。主要包括主机系统的物理安全措施、操作系统内核的安全措施和文件系统安全措施,同时还包括安全检查、漏洞修补和备份安全等安全措施,这一系列的安全防范措施构成了整个网络安全系统的第二道防线。

2.5 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙技术、虚拟专用网(VPN)、网络加密技术、入侵检测技术、身份认证技术、防病毒技术、访问与控制、重视备份和恢复,使用这些技术可以有效的保护网络。

3 结束语

随着计算机技术的迅猛发展,计算机已成为一种工具,而网络已成为我们日常工作、学习、生活中一个重要的组成部分,故而计算机网络安全技术在当今社会将成为信息网络发展的关键技术。然而,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。我们在利用网络带来利益的同时,应加强网络安全管理,提高网络安全防范意识,保证信息在网络传输的过程中安全、可靠、完整性。

参考文献:

[1]张炜,郝嘉林,梁煜.计算机网络技术基础教程[M].北京:清华大学出版社,2008.9.

Computer Network Security Measures

Hu Zhigang

第6篇

美国消防专家认为.减少火灾中的人员伤亡率.关键在于减少群死群伤的大火。为此.美国政府采取了多方面的消防战略:通过立法.大力发展不燃性建材。在城市建筑中.大力推广不燃性建材.提高建筑的耐火等级,并使之标准化。减少起火因素.美国人搞装修.不采用可燃建材。他们不干这种花钱买隐患的事情.他们每装修一次.就要使建筑的防火功能提高一步。从美国的白宫到普通的公寓.都禁止采用可燃性材料装修。室内家具陈设.包括沙发床具、窗帘、地毯等.都必须是阻燃的。

美国洛杉矶市一位消防队长告诫民众说:家里摆设一套用可燃性泡沫海绵作衬垫的沙发。就如同放置了一个潜在的毒气弹。在万一发生火灾时.它所产生的烟雾和毒气.足以使主人中毒身亡。

有一位美国客人到我国旅游.住在一家四星级饭店.他悄悄地用苹果刀削下了这个饭店窗帘和地毯的一束丝.用打火机点火.试验其燃烧性能,出乎他的意外.呼呼地燃烧起来。他说这在美国是不允许的。他不敢长时间居住这样的饭店.第二天他就退了房。

美国法律规定:老人和孩子的床具、衣饰.必须是阻燃的。养老院、幼儿园里的被褥衣服、家具等也必须是阻燃的。因为老人和儿童是防灾的弱者.对他们应该加倍关照。

美国因孩子玩火造成的损失十分严重因此.消防部门也十分重视对孩子的防火教育。他们从娃娃抓起。利用多媒体进行宣传孩子一入学,就进行有关知识的宣传教育。6岁小孩见人玩打火机时就会严肃地批评不要玩火自焚”。消防人员还常常把郊区废弃的房子改造成普通民宅,然后将孩子们召集起来.把房子用火点着.让它燃烧,并进行录像.使孩子们看到,好端端的一所民宅经火一烧就变成了一堆废墟.多么可惜.由此使他们认识到玩火的危害性。

另外,美国新近还设计了一种给低年级学生玩的游戏游戏双方手里有专门的卡片上面印着一些灭火知识.使孩子们在游戏的同时也能了解基本的灭火规则。此外.还向居民广泛开展防火宣传.提供火灾案例资料,指导民众进行防火训练避难演习,提高民众的防火意识和逃生避难能力。美国人不提倡驻美外国人和国内的老年人、儿童勇敢“参与救火活动.只要求这些人在遇到火灾时,及时唤起身边的人及时报警逃生避难。同时,强化住宅建筑的防火功能,尽力改善贫民木屋区的防火条件,减少火烧连营的可能性。

美国企业中的劳动者,一般都是十分慎火的。业主只许工人在干活的时间,在企业内活动。下班之后.必须回家,绝对不允许以厂为家“。这是因为在通常情况下,无论什么企业,都具有一定的火灾危险性.厂区内留有工人住宿就相对增加了火灾危险性。假如发生火灾.工人死伤于企业,业主是要负责伤亡补偿的。如果一个20岁的工人死于工厂.业主要依法赔偿其从20岁到60岁的工资总额的补偿.通常要花费数百万美元的补偿金。2002年美国非住宅建筑火灾死亡人数140人.占当时火灾总死亡人数的2.8%。这表明.美国的工业企业是十分重视防火的.此类火灾较少.死亡率低.群死群伤火灾也少。

在居住建筑.人员聚集的公共场所及高层民用建筑中.普及感烟火灾自动报警系统和火灾自动灭火系统,以便万一发生火灾时.可以及时唤醒人们的警觉,尽快逃生避难,及时扑救初起之火。目前.美国已有相当一部分居民住宅安装了自动喷淋灭火装置.这种装置不仅具有较好的灭火效果,而且成本比较经济。

政府重视消防教育训练。美国各大中小城市均设有消防训练中心,内部设备完善.有高塔训练、高楼救生训练场所烟雾试验室、危险物品贮槽实体区.水中救溺训练池等模拟救灾实际状况之训练场所。这种训练中心.同消防建制相结合.不仅对消防长官.队员进行训练.还面向社会.乃至工厂、学校、市民.旨在提高美国人的防灾素质和防灾意识,政府对此投资也较大。

建立专职与非专职相结合的消防队伍。在美国一个州通常有3O个以上消防队,附属于这3O个消防队的有上百个志愿消防队。此外,各大、中型公司都有自己的消防人员。专职消防人员实行职业化.最低招募年龄为29岁,基层消防队领导的最低年龄要求为30岁.且必须经过高校专业毕业,具有大学学历,同时要进行消防专业业务培训后方能上岗。专职消防队员的退休年龄为60岁。志愿消防员男女皆有,他们不受年龄的限制.需要时自愿参加。他们也没有合约.参加只是尽义务.不计报酬。火灾时.可以及时唤醒人们的警觉,尽快逃生避难,及时扑救初起之火。现在美国一些州的城市,无论属于哪一种组织形式,都仍有一些志愿消防队(站)。他们有集中的消防设备、车辆和通讯系统。他们的队员都是居住在本地区的青壮年,有自己的职业。在本地区发生火灾时.即使正在上班,也可被召回消防队参加灭火战斗。

美国消防实行救火救生兼理制度。消防队附设有急救队.困于火场的人能及时得到救援,相对减少伤亡。不断改善消防队员的救火装备.也是减少群死群伤的一项措施。凡扑救高层建筑火灾地下建筑火灾和石化工厂火灾.消防队员都必须佩戴防毒面具。有的还要穿防高温防辐射的救火服.以加强消防队员的自我保护功能。美国人认为.以血肉之躯同火魔搏斗,不是科学的态度。发展高层消防优势,提高消防车的举高能力和远射能力。高层建筑的大发展,必然有赖于善于扑救高层建筑火灾消防队的同步发展和举高消防装备的相应发展。高扬程的消防泵,远射程的消防喷枪也是必不可少的。某些石油化工火灾、易燃易爆物品火灾不适于近战者.就得有相应的灭火工具。美国消防队员救火装备的改善,也是减少群死群伤火灾的一项重要措施。超级秘书网

美国消防部门建议了解家庭中所用化学物品的危险性,严格按照标签指示存储日化用品。在使用一种新产品之前应仔细阅读使用说明书,以避免吸入有害气体,也不要在狭小密闭的空间使用某些产品。还有些产品,在使用时应戴上手套及护目镜,以避免化学物品对身体造成伤害。依照有关说明正确的处置废弃的化学物品。购买化学物品时应按需购买。储存化学危品会增加发生灾害事故机率。使用家用日化品时.不要吸烟,尽量避免在灯、点燃的蜡烛、壁炉、及用木材作燃料的火炉等有明火的地方使用喷发剂,洗涤剂、油漆产品或杀虫剂。尽管你可能看不到或闻不到什么异常现象.但有些蒸汽在空气中遇火会燃烧甚至爆炸在家里或车上常备一个ABC灭火器.你可以到当地的消防队接受相关的培训,掌握正确的使用方法。这样的话,如果化学物品燃烧起火.你可以在它蔓延扩散之前将之扑灭.避免进一步的损失。

第7篇

1.1全球化数据资源高度信息化

现阶段,全球化资源在实际的发展中,在互联网技术的支撑中实现不断创新,全球化的信息资源也在不断实现共享,也就是互联网时代有效的实现了全球化的发展。我国人口基数大,数据量也非常庞大,并且在未来的发展中也有很大的数据并且也呈现出一定的增长趋势。除此之外,互联网用户数量也在不断增加,这就使得信息安全有着很大的影响。在当前互联网的发展中,大数据信息资源可以采用多种方式实现信息的传播,使得资源能够处于非常不利的地位。因此就需要采用相应的对策,来对网络信息资源有效保护。

1.2信息安全涉及领域广泛

随着现阶段大数据信息的合理发展,全球化的发展程度也在不断加深,大数据信息资源在实际的应用中,对于各个行业的发展非常有利。信息资源当中的数据也在不断的应用,这就使得大数据时代和时展的格局相适应。不管是电子商务还是商业道路的新发展,就需要大数据的支撑。所以,对于大数据当中的信息安全问题所涉及的领域也很多,这样就使得原有的基础设施变得非常的复杂。

1.3信息数据资源的开放性

大数据信息资源当前在快速发展,使得一些信息资源被开放。信息资源在开发的发展时代,若是对信息资源缺少科学合理的应用,就会使得信息资源被滥用,很难确保用户自身的数据信息安全。网络信息数据在实际的管理中有着很严峻的形式。当前在大数据信息资源的管理中,在一定意义上使得信息都是出于比较分散的状况,很难有效的实现综合管理。

2大数据时代计算机信息安全现状

2.1缺乏计算机网络信息安全意识

在当前大数据时代的发展中,对于计算机的应用也在不断的普及。然而,一些用户对于信息安全意识没有及时的树立,一些用户缺少计算机技术的有效培训,这样就会在使用中误操作,使得信息出现安全。并且,一些用户在互联网当中随意进行个人信息的注册,并且还有一些用户登录不良网页等,将自身的个人信息曝光度加大,从而对自身的个人信息安全产生影响。还有一些信息管理人员,因为缺乏信息安全意识,在实际的管理中疏忽,使得信息泄露,给一些不法分子带来了可乘之机,并且也给相应的组织结构带来很大的损失。

2.2计算机网络存在安全漏洞

对于计算机网络当中的安全漏洞,大部分都是在网页链接中存在,一些不法分子,采用系统自身的漏洞,对用户自身的信息实施窃取,从而谋取不正当的利益。并且,一些国家的不法分子对于某些国家的信息也在监控。由于大数据有着一定的开放性特点,计算机病毒入侵有着一定的潜伏性以及执行性和储存性,若是病毒嵌入到程序当中,用户进行下载就会造成病毒的面积扩散,从而使得网络系统出现瘫痪。

2.3相应的管理制度脱节

当前,随着互联网的快速发展,使得我国计算机信息安全相关规范和时代有一定的不符,并且,管理规范制度和当前多样化的发展也不是很适应。对于相关的监督管理部门,执行不到位,信息监控存在一定的问题,缺少安全意识。国家信息安全设置不是很坚固,这样就给一些不法分子带来了可乘之机。

3大数据背景下计算机信息安全的对策

3.1强化系统漏洞修复,防控安全漏洞

加强对系统漏洞的及时修复,以此来控制安全漏洞。一方面,用户需要确保自身的安全意识能够提升,对网络安全攻击能够有效认识到。另外,需要加强对安全漏洞的控制。(1)加强自身安全意识的提升,实现对计算机系统进行安全升级,对系统的漏洞及时的发现,并且做好相应的修复工作。(2)加强安全意识的提升,将网络操作实现规范,对非法网站不进入等,这样就可以能够对安全问题很好的防范,防止漏洞被一些钓鱼网站利用。(3)加强对计算机软件的合理维护和升级,尤其是相对于一些安全防护软件需要及时的维护,将系统安全防护能力提升,保证信息数据的安全。若是计算机软件因为设计问题,就需要将软件及时的更新,从而将系统软件安全性提升。(4)对漏洞有效强化。采用相应的软件对计算机系统合理扫描,若是发现漏洞就需要及时的修复。尤其是对于一些高危漏洞,需要人工修复,以此来防止漏洞被利用。

3.2构建安全防护墙,实现系统安全防护

现阶段,计算机防火墙种类比较多,这就需要和实际情况结合起来,选择防火墙系统,对安全防护体系进行不断构建。然而在实际上可以看出,防护墙的监理需要对防火墙的实际工作机理准确的认识到,将防火墙的功能体现出来。并且,防火墙在设置中,可以对外部网络安全实现过滤。尤其是对于一些外部安全风险,在确保防火墙过滤的基础上进行防范,以此来保证网络安全。

3.3强化数据加密处理,提高数据安全性

(1)在对数据传输和储存当中,需要加强安全防范措施的建立。采用数据加密技术,可以对数据安全保护实现,以此防止数据被攻击,使得数据丢失以及损坏等情况。(2)需要加强数据安全监测。因为互联网自身的开发环境,使得安全威胁很多,这就需要对数据传输环境加强检测,将数据的安全性不断提升。(3)加强数据加密安全技术的合理落实,以此来保证数据信息安全。在数据加密基础的支撑中,使得数据的传输和储存能够安全,使得相应的安全问题不会产生。

第8篇

获得安全的饮用水是人类最基本的生存需求之一,事关群众的身体健康和生命安全,关系建设新农村和全面建设小康社会的宏伟目标的实现。目前,全世界都在关心饮水的安全问题。跟据联合国卫生组织的调查表明,人类的疾病80%是引用不安全的水和周围恶劣的卫生环境造成。维护生命健康,最直接有效的措施就是使所有人能够得到安全的饮用水和合格的卫生环境。

我国全国农村饮用水安全现状调查的结果表明,农村饮水中不安全人口约为3.2亿人,占我国农村人口的34%.而其中,饮水水质不达标的人口为2.26亿人,占饮水不安全人口的70%;水量低、保证率低以及取水不便的人口为9558万人,占饮水不安全人口的30%.本次调查的范围包括2674个县,3.8万个乡镇,65万个行政村。调查人员总数20多万人,调查完成了《县级农村饮水现状调查报告》和31个省(区、市)的《农村饮水现状调查评估报告》。

农村饮水工程的设施现状为:全国农村人口中的分散式供水人口为58106万人,是农村人口的62%;集中式供水人口36243万人,占农村人口的38%.农村的分散式供水多为户建户用,其中浅井供水占67%,直接取用河水、坑堵水占21%,引泉占9%,集雨工程占3%.农村的集中式供水多数为单村集中式供水,占总工程数的91%,这类供水工程只有水源和管网,没有水处理过程和水质检测设施;配备有水处理设施的联村集中式供水工程仅占8%左右。

二、影响农村饮水安全的主要原因

(1)水源污染情况严重,饮用水被污染的人口约为84万人。《环境公报》表明,我国年废水的排放量为670多亿,在七大水系的407个监测断面中,只有38.1%的水源满足饮用水的要求。而28个重点湖库,只有7个符合饮水要求,比例为25%.跟据对我国44个城市的地下水调查表明,其中42个被污染,并检查出数百种有毒的有机物。以往水质超标大多表现为物理和细菌指标方面,而现在是化学和毒理学指标不合格。我国农业生产的化肥用量超过3,600万吨,而农药的用量超过100万吨,畜禽养殖业的粪便及废水的排放显着增多,对湖泊、河道和地下水造成氨氮污染和磷污染。

(2)部分地区的农民饮用水水质高氟、高砷、苦咸。高氟水、高砷水、苦咸水可以导致骨骼变形甚至瘫痪,还可导致皮肤病、癌症、智力低下等地方性水质疾病问题。调查表明,饮用高氟水的人口为5,085万,饮用高砷水的人口为289万,饮用苦咸水的人口为3,855万。而主要分布区域为东北地区、华北地区、西北地区以及黄淮海地区。

(3)饮用水中的病原菌和有害微生物超标的问题,如曾经的血吸虫病区。

(4)饮用水中铁锰等其他元素超标的为4,410万人,在东北地区、湖南省、湖北省等地由于水文地质的原因,地下水的水质物理性状较差(发红或黄色)。

(5)我国局部地区还存在季节性的缺水和水源保证率低等各种问题为9558万人。

三、农村供水工程存在的主要问题饮水工程的建设和供水量的标准较低,目前的工程建设标准已经不能满足当前新农村的发展要求,而水质不达标准的恶劣情况却十分普遍。

1991年我国制定的农村《生活饮用水卫生标准》中,饮用水指标从35项减少为20项,而指标值却放宽为三级。其中,一级饮用水指标值与国际标准一致,而二、三级指标值中除毒理学指标,其他各项指标都存在放宽现象。

农村饮水的处理设施大多比较简陋。农村水源中的深井水和泉水通常都很少经过处理,几乎都是直接供水到户。地表水源有些会在水源点投放药物消毒等,做简易处理。我国农村饮水工程具有工程规模较小、数量多、分布范围广的特点,导致维护、管理和经营的难度较大。

四、我国农村饮用水问题的解决办法

1.加强领导和责任分工各级地方人民政府应当加强控制,首先将这项工作纳入重要工作的议事日程,将任务层层分解,完善领导责任制和责任追究制度,落实好各项任务。监督有关部门职能管理,在密切配合的同时,加大力度,共同努力做好农村饮用水安全保障工作。协调各级发改部门和工商部门,落实规划的编写、报批、项目审核、计划执行以及建设和管理的监督管理工作。水利、工商、卫生多部门负责编写工程的可行性分析报告和初步设计计划,组织并指导项目的具体实施及实际管理。卫生部门应负责急需解决的地区氟病、砷病、血吸虫病的病区范围和饮用水项目建成后的水质监检工作。环保部门要加强对农村饮用水源的环境监督。

2.组织好可行性分析报告和具体实施方案的编写工作农村饮水安全工程具有量大面广的特点,要把工作抓好、做实的难度很大,在中央宏观规划的指导原则下,充分发挥地方政府的能动性,由地方各级政府在确定的任务目标、建设的规模与标准等规范下,编写细化辖区内的可行性分析报告,提出分步的实施计划,制定出管理办法,培训技术管理人才,组织好设计力量,培养典型和示范,用点带面,逐步推广,加强监检力度,严格把好质量关。

实施方案要尽量选择水质良好、净化难度较低、方便卫生防护的水源,采用适当的处理措施。在工程的选型上,要根据水源地、需求、地形地貌、居民分布等条件,通过技术和经济比较,因地制宜地合理确定方案;建设集中式的供水工程,建好管网延伸和水厂等;当条件不具备,可使用分散式供水。如制水成本过高,可采取分质供水,首先保证饮水和做饭的生活需要。

3.加强水资源保护和水污染防治工作当前我国正处于经济持续较快发展的机遇期,虽在大力倡导水污染的防治,但实际的污染负荷要降低很难。我国农村3亿多的饮水不安全人口中,饮用水源地被严重污染的人口约为1亿,因此要搞好农村饮用水的安全工程建设,要高度重视饮用水污染防治问题,贯彻在工程实施过程的规划、选址和建设,涵盖运行管理的全部过程,务必保证饮用水的水质安全,保证工程能够发挥长远效益。

应依法严格实施农村饮用水的水源保护制度,合理地确定保护区,并严格禁止涵养林和保护设施的破坏行为,因地制宜地开展水源的安全防护、生态保养和水源地涵养等重要工程建设。应加大治理污染力度,严格控制污染物排放总量,严厉打击非法排污,积极推动循环经济,加速清洁生产。定期检查集中供水的水源保护区,要对查出的问题大力整治并挂牌督办。对于项目的违法、违规建设,应责令其停建并限期治理、整顿或拆除;对于排污超标的单位,应责令其限期做到达标排放或搬迁。应积极开展农业水源的污染防治工作,指导农户合理的施用化肥和农药,严禁施用高毒或高残留农药,同时推广水产的生态养殖,并推进畜禽类粪便和秸秆的资源化有效利用。

4.加大农村饮用水工程的建设和管理力度采用集中、分质、分散的供水方式以及农村环境卫生整治等措施,要重点解决较严重的饮用水安全问题,强化农村饮用水工程的项目管理工作。在切实做好前期准备的同时,严格按照规定的要求和建设的程序实施工程。应建立良性循环的管理体制和运行机制,确保工程长期发挥效益。

5.建立完善的监督和评估制度

应建立针对项目建设期的监督制度和运行期的评估制度。建设期中,有关部门要对工程建设的具体情况巡回监督,并重点检查各项规章制度的执行情况、工程是否达到要求、工程的质量和资金的使用情况。运行期中,主要评估工程的管理情况和实际用户的满意程度。农村饮水安全的项目必须实行中期的管估和后期的评估制度。

6.应加强饮用水的安全监督管理应加强对饮用水的水源、水厂以及用水点的监测工作,对取、制、供实行全过程的管理,及时掌控饮用水的水源环境、供水水质等状况,做好定期检查。供水单位则应建立起以水质为核心的质量监督管理体系,建立好取样、检测以及化验制度。水厂应采取必须的消毒和净化,以保证水质达标。

以较大规模的供水站为基础,在各区域设立好监测点,为小型供水站提供全面的水质检测服务。强化水质检验和监测工作,并完善农村饮水的安全监督体系以及卫生宣传教育。

7.做好典型示范建设

结合新农村的建设规划,各级政府要建设二到五个类型不同的农村饮水安全典型示范地区,加强示范地区的指导。

示范地区应将农村饮水的安全建设与新农村的建设有机结合,在饮用水安全的发展方法、技术线路、管理和运行机制等多方面创造有效经验,树立标杆和样板,以辐射的方式带动类似地区的农村饮水安全的工程建设和管理。

五、结语

第9篇

关键字:计算机网络;信息;安全防范

随着计算机网络的社会化,人们对网络信息的需求和依赖日益增强。由于计算机网络自身所特有的脆弱性、开放性和自由性等特点,使计算机网络信息安全面临威胁和攻击的考验。因此,计算机网络信息的安全与防范显得越发重要。

1 信息安全的概念

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,尽最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。

2 计算机网络安全现状

从本质上来讲,计算机网络安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。

计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

3 计算机网络信息的安全分析

1、计算机犯罪。包括黑客的威胁和攻击,通常是利用窃取口令等手段非法侵人计算机网络信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗等犯罪活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

2、计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3、垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装,安装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第三者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度的影响系统性能。

4、自然灾害。计算机仅仅是一个智能的机器,易受自然灾害及环境的影响。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信号比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

4 计算机网络信息安全的防范措施

1、防火墙技术。作为Internet环境下的一种特有网络技术,防火墙是指在两个网络之间访问控制的一整套装置,也可以说,防火墙是在内部和外网之间构造一个保护层,强制所有的访问或连接都必须经过这一保护层,并在此进行检查和连接。

2、数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。

3、数字签名控制。它是用来证实被认证对象是否名副其实,事件是否有效的一种过程。并核实对象是否变化,以确保数据的真实性和完整性。防止入侵者主动式攻击,如假冒、非法伪造、篡改信息。接收者能够核实发送者,以防假冒;发送者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息;发生争执时,可由第三方做出仲裁。

4、网络服务器安全控制。网络可以在控制台上执行一系列操作。用户用控制台可以装载模块与软件。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设置服务器登陆时间、非法访问者检测和关闭的时间间隔。

5、入网访问控制 。入网访问控制为网络访问提供了第一层访问控制。他控制哪些用户能够登录到服务器并获取网络资源,控制允许用户入网的时间以及在哪台工作站上入网。

6、预防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

8、过滤一切传播病毒或蠕虫的渠道。电子邮件并非传播病毒的或者蠕虫的唯一渠道,其他传播途径,例如:浏览网站或着文件传送(FTP)亦要建立过滤机制阻截病毒或蠕虫。

7、为系统及资料备份还原做好准备。预先准备一套或以上的还原光盘,并放置在不同而安全的地方,这套备份光盘能帮助你的电脑重新启动及可清除在硬盘上的病毒(市面上大部分系统安装盘带有DOS杀毒工具),此外,准备一套防毒软件的应急盘,可以用还原时做清除病毒。 将硬盘上的资料(重要数据)备份于另一个硬件,最好一个月替换一次最新的资料,例如:光盘或者服务器上,切勿存放在同一个系统上,就算电脑系统被完全破坏,也有办法恢复你的数据。

7、加强安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的。俗话说:“三分技术,七分管理”,要不断地加强计算机信息网络的安全规范化管理,强化人员管理。

在网络时代,计算机网络信息的安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是安全事故仍不断出现,对社会造成了严重的危害。尽管如此,我们还是要制定健全的安全管理体制,并且通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能地把不安全的因素降到最低。

参考文献