HI,欢迎来到好期刊网!

计算机网络安全系统

时间:2023-09-26 09:36:57

导语:在计算机网络安全系统的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机网络安全系统

第1篇

关键词:船舶计算机;网络系统;网络安全管理

1船舶计算机网络系统存在的安全问题

针对于远洋的船舶,在船上就需要安装相关的船舶管理信息系统对应的船舶版的一些软件。船舶版的软件很多都是由客户端、服务器两层组成的,把客户端安装在高级船员的办公室内,将其进行联网,船舶的管理信息系统才能够进行使用。这个系统是通过电子邮件和相关的信息管理系统进行数据的交换,能够使得船、岸船的船舶数据同步。通过了解,当前,船舶计算机的网络存在的主要问题就是其安全性以及可用性没有达到船舶管理信息系统使用的最基本的要求。船舶管理信息系统的数据库、邮件的服务器、船员办公室中的计算机、船舶管理信息数据库这几者之间不能够联通。通过上船进行检查后发现,对船舶计算机网络系统影响最大的就是计算机具有的病毒。在船舶上,办公用的计算机通常采用的都是微软操作的系统,由于没有对其打补丁,同时也没有采取一定的防毒措施,就像在计算机上没有安装单机版或者是网络版的相关的防毒软件。有的船舶尽管已经安装了防毒的软件,但是,并没有对其进行及时的升级以及对病毒库进行及时的更新,因此,对新的病毒或者是已经变种的病毒起不到任何的作用,如果要想彻底的解决船舶计算机网络系统的安全性以及可用性,就必须要考虑一些条件的限制:(1)船上计算机网络的构架在最初出厂的时候就已经被固定了,已经处于运营状态的船舶,是不能从新建立一个独立的计算机的局域网。(2)由于资金的问题以及船上进行安装的场所,船上的计算机网络的设备或者是一些设施,在比较短的时期内是不会被增加的。(3)对技术进行管理的方面来讲,目前,在船舶上没有比较专业的网络计算机的管理人员。

2船舶计算机网络安全管理的相关要求

2.1对船舶网络系统进行管理时要确定目标

(1)针对管理级具有的安全性,要建立并不断的完善一整套可行的船舶计算机网络系统管理的一些制度,通过实施,并且采取一定的检查考核,使得网络的系统能够完全的运行,同时还能够得到有效的维护。(2)针对处于应用级的安全性,要对船舶计算机网络进行防病毒、防攻击等的管理,对其相关的数据进行备份,对一些数据进行加密、身份也要进行认证等,要使用非常适合的安全软件和硬件,要建立安全防护的体系。(3)针对整个系统级的安全性,要不断的加强对服务器、操作的系统、数据库等的运行进行监测,对系统的补丁要进行加强管理,通过使用两套系统的方式来保证最主要的核心系统进行运行,如果发生了故障,就要及时的使用备用的系统,等待恢复。(4)针对网络级的安全性,要想保证计算机的网络设备、网络的线路能够正常稳定的进行运行,要对核心的设备以及线路提供双路。(5)针对物理级的安全性,物理级的安全性能够使得计算机网络系统数据的安全性得到一定的保障,同时还能够将其系统及时的恢复,对信息以及数据的备份要不断的加强,同时也要对各类软件进行有效的管理。

2.2网络系统安全配置的原则

船舶计算机的网络系统是属于移动式的计算机网络的系统,没有比较专业的人员进行相应的管理,目前的管理人员缺乏一定的管理能力;船舶的数量是非常多的,船舶计算机网络的系统规模是非常小的,同时也是非常简洁的,所以,跟企业的不听,必须要考虑经济的方面,制定即经济又实用的计算机网络安全的系统。当前,船舶上要想配备比较专业的计算机的网络系统的管理员是非常不现实的,所采用的安全措施以及相关的系统必须是容易安装、能够简单操作的、易于管理的。在保证系统功能和性能的前提下,才能够发挥其扩展性、适应性、船舶上的计算机网络的安全系统是组件化或者是模块化的,这样更有利于进行部署;安全策略需要的配置是要非常灵活的,同时还要具有非常强的适应性,能够适应在船舶上计算机网络系统出现的各种各样的问题;安全的管理系统也要具有非常还的扩展性,这样能够有利于安全功能的扩展。进行的标准化、分步进行实施、保护投资的一些原则,这些都是要根据计算机系统安全方面的一些规定或者是行业之间的一些标准,使得相关的安全技术体系的建设都能够达到标准化、规范化的规定,为了能够继续拓展、升级、集中奠定良好的基础。由于计算网络安全理论、技术的发展等原因,同时还因为企业自身的资金问题,针对船舶不同的情况要进行分期、分批的建设整体或者是区域之间的安全系统,配套相应的基础设施。所以,要根据对系统保护的基本原则,对其进行比较合理的规划,建立全新的网络安全的系统、投入比较新的网络安全的设施,另外,还要对目前正在使用的安全系统不断的进行完善、不断的整合,并且将其纳入网络完全相关的技术体系,发挥出相应的效能。

2.3对网络安全管理进行演进的过程

建立并且完善船舶计算机网络安全的管理制度,首先,要建立一个非常合理的管理结构,要从整体以及全局的角度出发,要从信息管理的角度进行网络安全的建设,同时必须要从信息自身的出发,要对船上的信息的资产进行深入的分析、对风险进行评估、对网络的安全需求进行深入的分析、制定安全的策略、对安全的体系进行设计、要对其进行标准规范的制定、要选择比较安全的控制措施等,从整个计算机网络安全的管理上来提出相应的解决措施。

3建立并且完善船舶计算机网络管理的制度

对于船舶计算机网络管理的安全问题,必须要制定具有针对定的法律法规,结合实际的情况以及技术的手段来保证计算机网络的安全问题。制度和相关的流程主要是从以下几个方面制定:(1)制定针对对计算机网络安全管理的总体方针政策以及安全策略等等,主要的内容包括总体的目标、范围、原则以及应该承担的责任等。(2)针对管理活动中的各类相关的管理内容要建立相关的安全管理的措施,以此对安全管理进行规范,起到约束相关人员的作用。(3)严格的要求管理的人员或者是操作人员日常的管理,对其操作的规程进行规范,避免在操作过程中造成的失误。(4)建立主要由安全的政策、安全的策略、管理的制度等组成的安全管理制度的相关体系。

4总结

(1)针对于正在建造的船舶或者是准备进行修理的船舶,要依据高较高级别计算机网络安全措施进行实施;(2)针对于正在运营或者是比较闲的船舶,要依据中等级别的计算机网络安全的措施进行实施;(3)针对于没有计算机局域网的比较老的船舶,可以采取进一步简化安全问题来解决,主要是针对管理系统的病毒问题。

参考文献

[1]戴宗坤,唐三.VPN与网络安全[J].网络安全技术与应用,2015(06).

[2]倪伟,张粤.基于TCP-IP协议的客户/服务器实现[J].计算机工程,2014(12).

第2篇

论文摘要:本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全等问题,提出了一些相应的防范措施,提出了计算机网络信息安全应注重研究的几个问题。

随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

1、实体安全

计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

2、输入输出控制

数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1、计算机网络安全现状

计算机网络安全具有三个特性:

⑴保密性:网络资源只能由授权实体存取。⑵完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。⑶可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

2、计算机网络安全缺陷

⑴操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。⑵TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。⑶应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

3、计算机网络安全机制应具有的功能

网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。

4、计算机网络安全常用的防治技术

⑴加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类——网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。

四、结论

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献

1、陈立新:《计算机:病毒防治百事通》[M],北京:清华大学出版社,2001

第3篇

关键词:企业;计算机网络;病毒;安全;策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 01-0107-02

伴随着计算机网络的迅速发展以及经济的全球化的进程,众多的企业都纷纷利用互联网建立本企业的信息网络系统,便于信息和资源的共享,但由于计算机网络具有终端分布的不均匀性,联接形式的多样性以及网络的开放性,导致网络容易受到病毒、恶意软件、黑客等其它不轨行为的攻击,致使计算机网络系统安全问题越发的突出,也受到企业越来越多的重视!网络系统的安全不仅与企业的正常运行及企业网络安全管理有重要的作用,甚至会影响到一个企业的竞争力。

1 企业计算机网络系统安全的概述

所谓的计算机网络系统安全是指企业利用网络管理系统对整个公司的网络运行环境进行控制,保证其正常运行并且数据的秘密性能够得到合理的保护。一般的计算机网络系统安全包括网络逻辑安全和网络物理安全等两个方面。其中所谓的逻辑安全是指确保整个企业的信息和数据都能够完整而且安全,其中所谓的物理安全指的是企业的所有设施和设备都能够得到很好地保存和维护。

2 影响企业计算机网络系统安全的因素

影响影响企业计算机网络系统安全有很多因素,此处主要归纳为内部安全威胁和外部安全威胁两个方面。

2.1 内部安全威胁

所谓的内部安全是指在企业内部范围之内的一些安全威胁,包括硬件故障、员工的操作失误、内部网络攻击。

(1)硬件故障。一个企业的网络设备和设施主要为计算机以及交换机、路由器、传输设备等,其中计算机的硬盘主要有硬盘、显卡、显示器、内存、主板、网卡、电源等,其中任何一个硬件发生了微小的故障都会导致整个系统出现问题,严重的将会导致企业的重要信息和数据丢失或者外漏,甚至整个网络系统都不能正常运行,整个企业的正常工作受到影响。

(2)员工的操作不当。由于机器都是人进行操作的,是人都会犯错,都回存在懒惰以及粗心大意的情况,尤其是在操作员对于设备的使用和业务都不太熟练的情况下,他们的操作更容易造成数据的丢失和网络设备的损坏,如果误将硬盘进行格式化将会导致所有数据丢失。甚至有的时候企业员工为了报复领导的不公或者冷漠,会对企业的一些机密文件资料进行故意的窃取或者破坏。

(3)内部网络攻击。内部网络攻击,还是指企业的内部员工为了一己私利对于企业的计算机网络系统进行破坏。

2.2 外部安全威胁

(1)自然灾害或其他非法攻击。外部安全威胁是指企业的计算机信息网络系统,因为自然灾害或者非法攻击造成系统安全风险。常见外部风险:火灾、水灾、其他自然灾害以及盗窃等人为的破坏,这是引起信息系统损失的一个原因,对硬件系统构成潜在的安全风险。

(2)黑客攻击。黑客通过网络非法入侵计算机信息系统,这是目前计算机网络所面临的一个很大威胁。黑客攻击的主要目的要么是为了截取竞争企业的保密信息,要么为了摧毁竞争企业的实力,对其信息进行破坏,让其宝贵数据丢失。

(3)病毒感染。任何事物都会存在漏洞或者瑕疵,互联网作为一个虚拟的网络系统也存在一些漏洞,这个时候木马就会对互联网进行攻击,导致互联网上的数据丢失或者系统瘫痪。一般状况下,企业的计算机只要接入网络,在计算机的运行过程中就有病毒对产生威胁的可能。病毒感染网络的途径有很多,计算机网络或者电脑的U盘都可以进行传播病毒,计算机病毒不仅对计算机系统安全影响大,而且传播速度很快。一旦电脑的文件被病毒感染之后就很难清除,并不是文件删除了病毒就没了。

3 企业计算机网络系统安全问题的部分解决措施

主要的企业计算机网络系统安全问题的部分解决措施主要是依据上述的对企业计算机网络安全造成不利影响的因素提出来的,主要的解决措施包括内部安全防范措施和外部安全防范措施。

3.1 内部安全的防御措施

在上面的分析中,可以知道来自企业的内部计算机网络安全威胁并不小于外部的网络安全,甚至过之而无不及,所以企业的计算机网络安全系统要想得到很好地保护,首先要将责任分配到个人,每一个设备和设施都能找到对应的负责人,设备要避免身份不明的人进入,这样企业内部人员在操作时警惕性就高,操作失误就少,更不敢因为不满将设备破坏。

然后企业要建立完善的设备网络维护制度,要求使用者对于设备要进行不定期的检查和维护,实时掌握设备的运行环境和运行情况。即使计算机系统运行正常,也要对计算机系统和设备进行定期的维护,从而保证计算机系统在一个良好的兼容环境下运行。加强计算机用户的网络安全保护意识,日常工作和生活中要不断提升企业管理者和员工的网络安全重要性意识,处处宣传计算机网络安全的重要性。企业对于常见的网络故障和重点数据要建立网络安全日志,企业的内部操作人员在查看这些日志的时候就能掌握企业网络系统中经常出现的问题,以及哪些薄弱环节要重点预防。

3.2 外部安全的防御措施

(1)防火墙与IDS(入侵检测系统)。防火墙主要限制非法访问攻击,同时能够及时地对网络的相关规定进行防御,一般防火墙的等级越高,对于一些安全系数要求高的部门的网络,防火墙的等级可以高一些,在出口处设置防火墙,避免Internet或者非本企业用户攻击企业网,同时不要将这些部门的网络系统和整个大的企业网络系统连接在一起,防止企业内部员工的攻击。然后IDS能够和防火墙进行很好地配合,对于抵抗一些网络攻击的效果非常好,所以企业网络系统内IDS是必不可缺的。

(2)对黑客的防御。1)应用技术。该技术主要是指在能够和最终的数据联系上的应用层上,对数据进行数据监测,该监测是整个OSI模型的最高级别的检测。这个时候整个防火墙的线路都是透明的,在外界数据进入到企业的网络客户端的时候,网络协议就会对这些数据进行检查,查看这些外来的数据是否安全。2)包过滤技术。该技术是使用比较早的一种技术,它主要是为各种基于TCP/IP协议数据报文出进的通道,现在使用的大多是动态过滤技术,该技术与静态过滤不同的是,它增添了传输层。动态过滤技术是先对信息进行处理分析,然后用预置防火墙过滤规则进行校核,加入发现某个包有问题就会被阻止。

(3)对病毒的防御。学会巧用主动型防御技术防范病毒的入侵。计算机系统应安装正规的杀毒软件,并及时进行更新。同时对每台电脑使用常用口令来控制对系统资源的访问,每一台电脑都有自己的口令,外人甚至是同事都不知道口令,这样就可以很好地防御病毒,终端操作和网络管理人员可以根据自己的职责权限,使用不同的口令。避免用户越机访问数据以及使用网络资源,并且操作员应定期变更一次口令,争取将病毒在在网络前端就得到杀除。

总的来说,在企业计算机网络系统运行中,计算机网络系统安全问题不但要注意从网络安全保障中进行防护,同时注意提高对应的计算机网络系统的安全,远离网络病毒,防止计算机网络系统运行安全问题的发生。

参考文献:

[1]何敏.企业计算机网络的安全问题及解决方案[J].江西冶金,2006(6).

[2]朱丽娜,李灿平,朱东昭.一种新的网络安全系统模型[J].计算机工程,2004,30(8):144-167.

第4篇

关键词:计算机网络信息系统,安全问题

1概述

计算机网络中不仅包括管控软件以及接入网络的硬件设施,而且还包括有大量的用户信息、共享资源以及网络服务,想要保证计算机网络信息安全则必须要考虑计算机网络中涉及到的所有内容进行全面的考虑。所谓计算机网络安全,就是指对计算机网络中的软件、硬件以及数据等资源进行保护,使它们不会因为恶意损坏或是意外情况而遭受到泄露、损坏或是更改,保证网络系统能够进行正常运转,维持网络的正常秩序。计算机网络安全主要包括两个方面:一方面是物理安全,一方面是逻辑安全。物理安全指的是通过物理保护保证相关硬件设施不会发生丢失或是受到损毁;逻辑安全则是指的保证网络信息的完整性与保密性。

2造成计算机网络信息安全隐患的主要因素

决定计算机网络信息安全因素主要由信息运行的安全、数据连通的安全以及管理人员的安全防范意识等部分组成。以上任何一个因素出现了安全问题都会影响到网络系统的正常运行。从管理人员的角度来看,网络安全管理最重要的问题是建立起一个统一的界面,实现对网络运行状态的监控,与此同时还要对预警系统以及文本信息进行整合、梳理,在同一个界面中处理出现的各个问题。目前网络设备的构成较为复杂,而且还有数量较多的应用系统,计算机安全系统中存在的特殊性与差异性使得网络管理员进行安全管理时无从下手,此外,网络中操作、设备与应用系统应用的管控平台不尽相同,使得安全管理人员的工作更为繁杂。

因此建立起新型的安全管理方案对于计算机网络信息系统安全而言是非常重要的。新型管理方案将会使得整合管理网络信息、配置并且调控网络资源的进行开通一个便捷通道,通过对网络资源的集中式管理,能够有效的对网络安全管理工作进行优化,此外还能够提高对网络安全的掌控和管理,大大减少用户在安全管理方面的开销。操作系统自身拥有较多的管理功能,主要管理系统的软件和硬件资源等。操作系统本身的管理体系中也有很多的细节缺陷,如果操作系统中任何一处的程序受到损伤,系统整体的接连都可能出现问题。

3计算机网络信息安全防范内容

日常的网络安全防范中,主要包含有信息加密、防火墙、认证、访问控制等安全措施。其中,最主要的安全措施就是防火墙技术。计算机网络中防火墙的设置第一步应该经过网络专家以及决策人员共同探讨出对于网络安全最有效的安全相关谋划,谋划的主要内容是讨论哪些信息可以经过允许进入系统,哪些信息不能经过允许进入系统。其次,信息加密技术对于保障信息安全而言是非常重要的,此外它还是信息安全保障中最核心的理论,通过加密算法进行实施。在数据的传输过程中会遭遇窃听等,这些安全隐患的存在可能会大大影响到计算机网络的安全性,因此进行传输数据时必须进行信息的加密之后才能保证其安全。检验加密技术安全性有两个参数,一个是算法强度,一个是密钥长度。算法强度是指在进行密码的分析与密码破译时拥有的抵御能力,主要是通过现代密码学的理论知识进行验证分析。密钥长度决定了密钥空间,密钥长度越长,抗攻击力就会越强。保证信息系统安全主要是为了阻止别处对系统进行的恶意攻击,比如信息的伪造、恶意修改等。防止外界的主动攻击的主要技术之一就是信息认证技术,它对于保护计算机网络中信息系统的安全起着重要的作用。信息认证技术主要有两种,一种是信源识别,是指通过验证信息发送来确认信息来源,一种是确认信息在进行传输中是否被修改等。目前认证技术主要有以下两种。

3.1消息认证

消息认证就是指接收进行信息真伪的鉴别。进行鉴别时主要检查的内容有:报文的信源是否可靠,报文的时间以及序号是否受到过篡改。进行消息认证时只能在交流双方之间,不允许第三者的进入,消息认证不需要进行实时认证,比如电子邮件系统跟存储系统的认证就是通过这样的方式进行消息的认证。数据系统和通信方面的安全直接关系到能否对用户进行终端的身份认证。

3.2口令认证

口令认证是一项历史十分久远的身份验证方式,当前对这种方式的研究也十分广泛。它是一串编码,主要包含数字、符号、字母、字符等。选择组成编码的字符时,主要选择那些具有特殊意义容易被记住、难以被人猜中或是破译的字符。进行编码选定时,要对选定的方式有所规定,进行规定时需要考虑到各类选择方法比如字符长度要求、选择方法以及使用年限等。一些联机系统,可能会出现多个用户使用同一个口令的情况,这种情况很容易发生信息的泄露,留下巨大的安全隐患。因此为了提高安全性,应该为每一个用户配置一个专门的口令,使得用户在进行联机时系统能够实现进行统计与监管的功能。

4计算机网络信息安全管理相关措施

4.1提升用户安全防范意识

解决网络信息安全中出现的问题最为关键的就是提高用户的安全防范意识,比如对于不明来历的邮件、信息、链接或是文件等不要点开。如果不是熟悉的人发来的程序不要运行。不要从网络上进行不健康或是不知名软件的下载。此外,隐藏好自己的IP地址,保护好IP地址也是非常重要的。如果没有IP地址,即使在机器上安装了木马,进行木马攻击的人也无法进行对计算机的入侵。设置服务器是保护IP地址最好的方法。设置服务器能够中转外部网络的访问和接入,它类似于一个传达装置,进行数据的接收。监管用户访问的服务类型,将安全隐患进行隔离。及时更新系统中出现的补丁,防止私人信息的泄露等。

4.2防火墙技术应用

计算机网络中防火墙的设置第一步应该经过网络专家以及决策人员共同探讨出对于网络安全最有效的安全相关谋划,谋划的主要内容是讨论哪些信息可以经过允许进入系统,哪些信息不能经过允许进入系统。防火墙技术的原理是在内外网络之间架设如路由器等的硬件设备,使得内部外部进行信息交流时需要经过防火墙,从而通过防火墙对信息系统进行管理和控制。防火墙具有网络监视、逻辑分析和网络安全管理三方面的作用。在内外网络的信息交流中,防火墙能够有效限制外部网络的访问,从而保障内部网络的安全。此外,防火墙还能够阻挡内部网络进行访问时出现的不良信息或是敏感信息。防火墙也能够监控内外网络的所作所为,有效控制网络活动。

5总结

随着计算机网络的发展,信息系统的安全对计算机网络而言越来越重要。决定计算机网络信息安全因素主要由信息运行的安全、数据连通的安全以及管理人员的安全防范意识等部分组成。以上任何一个因素出现了安全问题都会影响到网络系统的正常运行。日常的网络安全防范中,主要包含有信息加密、防火墙、认证、访问控制等安全措施。其中,最主要的安全措施就是防火墙技术。 通过各项安全措施的应用,保证计算机网络信息系统安全。此外,用户自身也要加强安全防范意识,这样才能够从根本上解决计算机网络信息系统的安全问题。

参考文献:

第5篇

关键词:计算机;网络系统;安全及管理;策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02

随着计算机的快速发展和不断的更新,网络安全问题也同样如雨后春笋般层出不穷。由于网络拥有开放性、自由化的性能,所以共享化的网络服务也同样给人们带来了很多安全上的漏洞。根据调查结果显示,近年来以网络黑客、文件共享、邮件传送、特洛依木马病毒等多种途径传播到计算机系统中,使得计算机病毒的发展日益猖獗起来,从而造成网络安全性日益衰减的情况。这种状况使得广大计算机用户在充分享受网络资源的同时也在担心着获取到的网络资源的安全性。所以网络安全问题已经逐渐成为网络管理人员、企业经营者、社会服务者等人员长期困扰和有待解决的问题。

一、计算机网络系统安全对于社会的现实意义

国际标准化委员会对计算机网络系统安全是这样进行定义的,“计算机网络系统是为数据处理系统和采取的技术管理提供安全保护,保护计算机硬件、软件、数据等不因偶然的失误或者是恶意的原因而遭到破坏、更改、显露”。我们可以很通俗地说,网络系统安全主要是用来保护网络信息系统,使网络信息系统没有存在危险、没有受到威胁以及不出现恶性事故。从技术角度上来说,网络信息安全主要表现在它对于整个网络运行系统的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等多方面。因为如果网络保护不当将直接影响到对于数据的完整性和可用性等问题,还会为企业带来不可估量的经济上的损失。由此可见,保护计算机系统安全对于整个社会来说是极为重要的。我们不仅应从技术研究和安全管理方面入手来解决问题,同时还应从网络运营方面加大控制,达到双管齐下,真正营造一个可靠、健康、安全的网络运营环境,来确保网络系统的畅通和高效。

二、影响计算机网络系统不安全的因素

(一)计算机软件系统上存在缺失

每一个计算机系统都是由很多网络软件构成的,所以形式上纷繁复杂。而每一个操作系统或者是网络软件的出现都不可能是无缺陷和漏洞的,这样就会为计算机在运行时留下安全隐患。而当用户一旦打开计算机连接到网络时,就有可能会出现网络运行错误或者是瘫痪的不良状态。

(二)不良自然因素的影响

计算机是单独存在的智能机器,它会受到温度、湿度、雷击以及振动等多种自然因素的不良影响。而就目前现状来说很多计算机房并未对这些问题做出及时补救的措施,所以造成计算机房对于抵抗意外事故和自然灾害的能力较差。从而导致计算机设备损坏、数据不完整或是完全丢失的情况较为常见,这样就会威胁整个计算机安全系统。

(三)工作人员对网络维护不够

计算机出现问题是常有的,例如死机、系统错误、病毒威胁等状况。虽然常常出现不良状况,但是仍旧保持着继续工作的状态,也没有造成任何损失,所以网络维护人员对其不重视,不会做出及时的处理,等到计算机真正出现瘫痪不能开机运行时他们才会真正的进行解决。

(四)电脑系统存在病毒威胁

调查发现,现在威胁电脑系统安全的头号大敌就是电脑病毒。电脑病毒是由一些编制人员在计算机程序中恶意插入的能够破坏计算机功能或者是数据完整性的一种破坏行为,从而影响整个计算机的软件不能够正常进行工作,并且通过此操作能够自我复制一组计算机指令或者是程序代码,对于企业来说危害性最大。计算机病毒具有传染性和隐藏性破坏性等多种危害特点,因此对于计算机病毒的防治工作意义深远。

(五)电脑黑客的入侵

现在由于电脑黑客的入侵,引起计算机故障的问题越来越常见。黑客原来是指热心于计算机技术而且水平较高的电脑方面的专家或是电脑程序相关的设计人员,但是现在黑客是指一些人利用电脑网络进行搞破坏、窃取文件材料或是恶作剧。电脑黑客是利用在电脑系统中存在的安全漏洞入手非法侵入他人的计算机系统,从而达到窃取资料或是进行损毁的破坏性目的,危害性极为严重。

(六)计算机用户的安全意识较差

很多单位的工作人员利用单位电脑进入不正规网站,由于选择不慎就会为电脑带来隐藏性的病毒。有些员工还存在登录个人账号进行网络共享、下载视频等多种活动。在下载过程中带出病毒是常见的,从而把病毒带到公司电脑中,这样不但使公司电脑无法正常运行,一旦遭遇黑客还会造成公司财产上的损失。

三、保证计算机安全运行的策略

强化网络安全的目的是为了对企业以及个人的信息进行保护。所以面对计算机系统安全中出现的不良威胁和破坏性影响,我们应该制定出切实可行的管理策略,来保护整个网络运行的安全性。提升运行水平才能够保证信息化社会的健康发展。

(一)完善安全管理制度上存在的漏洞,加强技术防护

现在普遍存在着管理人员素质较低的情况,对用户的安全意识淡薄,对内部网络缺乏审计,对其他审计信息不够重视等不良行为。作为运营管理者首先要建立一套系统完整的安全管理制度,加强系统维护人员技术上的素养以及用户的自身修养问题。对各类数据要及时进行备份,要养成良好的备份习惯,这样一旦计算机系统出现意外故障才能保证原有资源不受损失。对重要职能部门的相关信息进行及时的系统查杀,防止病毒入侵。作为计算机的管理控制层,我们要对网络访问、网络权限等进行科学的掌控,对用户负责。

(二)运用网络防火墙技术

为了保证计算机网络有一个良好的运行环境,可以使用防火墙设备,从而加强对网络访问的控制。防火墙可以设置在不同网络安全领域,它不但会防止外来网络用户以非法手段进入到网络的内部系统,还可以自动忽略不安全用户和非法用户的进入情况,同时限定用户访问有问题的特殊站点,从而来保证整个计算机系统的安全。防火墙价格比较便宜,容易安装,而且可以直接在线升级,不但减轻了购买者的经济负担还减小了操作上存在的难度。

(三)提升病毒检测、杀毒技术

据调查得出,病毒危害在计算机运行中是最为常见的。所以计算机必须安装行之有效的杀毒软件,这样才能通过对计算机存在病毒进行分析,从而有根据的进行杀毒。现在的杀毒软件拥有自动更新的特点,对计算机的日常安全进行维护,统一部署安全策略,这样整个网络才会有健康的发展态势。

(四)对入网访问者进行控制和限定

访问控制是保证整个计算机运行系统安全的主要方法,它主要是防止用户的非法使用或是进行非常规性操作。在保证网络系统运行安全的同时保证资源不受损害。入网访问时大致可分为3步:1、对用户名的识别2、对口令的验证3、对用户身份的验证。只有用户名验证合法,用户才能输入口令,否则用户将无法登陆网络,对用户的口令进行加密,最后用户携带相关证明(磁条或智能卡)才能使用网络。

(五)加强用户的自觉意识

用户要及时为计算机系统打补丁这样才会及时检查出在电脑系统中存在的漏洞,不要去浏览不安全或者是已经被限定的网站。如果需要下载软件,要尽量在官方网站进行下载,在安装软件之前一定要进行病毒查,因为在安装软件前进行病毒查杀是一个非常好的习惯。任何文件都不要放在系统盘中,因为文件可能会存在隐藏性病毒,从而引起系统出现错误。重要的文件要及时做好备份,防止丢失时出现损失。在电脑中出现的莫名文件不要试图去打开它,因为可能会存在病毒威胁。病毒的发展是不会停止的,所以用户要及时的更新病毒库。不要一起安装很多杀毒软件,有些用户由于不了解计算机,为了安全运行会同时安装金山毒霸、360安全卫士等多个杀毒软件。有些杀毒软件之间也可能会发生冲突,而且还占用了很多的内存。作为用户只有明白这些才会有一个好的网络运行环境。

(六)加强对网络技术的培训

在不断发展的信息社会里,网络技术不断的在更新换代。所以作为一个优秀的网络管理人员必须不断学习新的网络知识,充分掌握新的网络产品的功能,要真正会使用,熟知电脑的构造、操作系统的功能以及常使用的病毒软件,以及电脑常出现问题的解决措施等,这样才能更好地去进行管理网络。

四、结束语

随着计算机的发展,计算机网络将渗透到工业、农业以及国际交流等各个领域中去,但是现在的计算机系统仍旧存在着潜在的威胁。据调查,每个企业为了处理计算机在系统中存在的安全问题,都会耗费大量的时间、金钱和精力,而且在一定程度上还会造成损失。所以为计算机制定一套完整的运行策略已经势在必行。采取强有力的安全策略,保证信息化社会的发展步伐。

参考文献:

[1]谭鑫,乔泽源.防火墙在网络安全中的应用[J].办公自动化,2007,(22)

[2]成启明.浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2009,(02)

[3]刘泽敏.浅谈网络信息安全[J].赤峰学院学报(自然科学版),2009,(03)

[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004,(05)

第6篇

【关键词】系统架构 安全策略 网路联动

1 前言

2011年湖南某银行被黑客攻击,导致整个网络出现一段时间的瘫痪,为该银行带来了极大损失。因此,探究计算机网路联动安全策略以及系统的构建具有现实意义。

2 计算机网络联动安全系统架构

要确保计算机网络的安全,就必须要在现有网络设备联动基础上,还必须要在不同厂商、不同设备间互相协调,有效提升网络的综合安全和效率,总体来看数据组织与手机方式主要有多种架构,本文探究互联网主要的管理架构。

SNMP能够提供出访问各个厂商网络设备之标准方法,具备实用、简单及传动处理效率较高等各种优点。控管中心对程序定时轮询,将已有部署收集到各个网络工作的交换机上,而服务器中Agent所提供可收集信息,通过SNMP协议确保交换机和控管中心联系起来。如今SNMP主要包含了三个版本,即是SNMPv1、SNMPv2及SNMPv3。比较这三者第三种增加了安全及管理体制,具有较强适应性强。要加强网络的联动安全,就应该采用SNMPv3管理,而且应该采用分布式的管理,把多台网管工作站的负荷分散承担,这样才能够确保正常、有效运行。

在网络的联动安全架构中,采用数据引擎就是对检测入侵数据,而且收集这些数据,收集网络防毒系统、网络防火墙的数据与日志,并且转换出统一的数据格式,对网络中所有进出数据进行记录,将原始数据材料提供给其他的功能,还能够及时备份记录,确保事后能够取证调查。联动安全架构是数据分析、检测测量规则对不同入侵行为识别,识别网络中不同危害程度,进而及时采用不同防御手段。该结构核心是防御控管中心,收集各种交换机中客户端报告的网络防毒软件,以及所接入的交换机中流量信息,进而对这些数据进行综合处理分析,对系统进行策略评判,发出防御控制的命令,严格监控入侵主机的危害,自动把网络系统和网络安全间有机联动起来,有效监控了网络中的危害爆发,实现分而网络治之,一旦网络中出现严重入侵及发生病毒危害,就能够有效隔离网络,将低所造成的损失。

为了实现这些要求,本文的架构就应用了三级安全防御体系,在主机上连接上交换机,能够收集主机系统,这样就形成了最低级的安全防御体系,主要是用来保护用户主机资源,对网络末端各种接入设备进行检测,而核心交换机端接的网络接入交换机和安全控管中心形成了核心安全防御体系。这一级主要是用来抵御外部网络中的攻击与入侵,同时也能够抵御网内攻击。而且该层还能够在交换机端口形成安全防御入口,这样就能够解决中间层的安全薄弱问题。而最外层是监控联动中心的网络防火墙,直接抵御的攻击。因此外网要想入侵与攻击,就必须要将这三层安全防御体系击破。而网络的攻击与入侵,就必须要攻击破企业网络中心应用服务器,需要击破二层的安全防御体系,这样就有效实现了网络联动防御。

3 网络联动的安全措施

3.1 常见措施

(1)身份认证;这种认证方式主要是为了控制访问,能够有效提防主动攻击。采用身份认证必须要精准的辨别对方,同时还必须要提供出双向认证,才能够证明他们的身份。网络环境中要确定身份较为复杂,很多验证方法都用不上,在众多方法之中安全系数比较高的是USBKEY认证,也就是把软硬件有机结合,有效处理易用与安全性之间所存在矛盾。这种方式应用到USB接口的硬件设备上,所需数字证书根本没有放到内存中,同时也没有在网络上传播,自然增加所用信息的安全性。

(3)数据进行保密;采用这种方式能够有效防御泄露信息,属于比较常用的通信安全方式,在计算机网络技术不断发展的今天,不断破译传统上各种加密算法,只有升级各种加密算法才可以适应发展,如DES算法。

(4)数据具有完整性;在使用中常常发生把信息及文件等非法纂改,只有采取合理措施进行防范才能够保证数据具有完整性,也只有确保了完整性才能够防止病毒以及黑客的侵入。

(5)对机制进行加密;无论是那种数据只要在网络上进行传播,最好要应用加密,比如现在比较常用的方法就是电子交易模式,如今使用比较常见的就是对称加密、非对称加密两种模式。

(6)PKI技术;该技术主要应用公钥理论和技术有机结合形成一种安全服务,PKI技术上比较重要部分就是信息安全,同时电子商务也将这种技术作为关键。该技术是现在确保了电子政务、电子商务等各种活动的基础,确保了各种交易之完全。

3.2 分析防范ARP欺骗

(1)网关防范;如今ARP欺骗是一种比较常见问题,而大多采用了网关防范,要就是把IP-MAC地址绑定,把每一个IP地址输入到路由器绑定,才可以防止路由器中存在其他IP数据,防止ARP更新缓存表,起到有效防范作用。

(2)计算机防范;必须要防范局域网的外部环境,要防范计算机的自身。比较常见方法是确保ARP缓存中数据随时在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,采用比较常见的方法就是防范这种病毒,难度较大病毒就应用dos指令的“ARPd”,将ARP缓存清除掉,输入一些指令来绑定好网关的静态IP,有效防范ARP病毒影响到网络安全。

4 结束语

总之,现在计算机所发挥作用越来越大,因此计算网络安全也就更为关键,不但要高度重视联动安全系统架构,还必须要在该架构基础上做好安全策略,只有这样才能够真正实现计算机网络安全。

参考文献

[1] 王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010(9):181-183.

[2] 全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010(8):39-42.

[3] 陈兵,黄继涛,刘超,覃正材.高校计算机病毒的防御与查杀[J].西南军医.2009(1):83-85.

[4]曹淑芬.网络机房计算机病毒的故障排除及预防[J].中国新技术新产品,2009(12):19.

第7篇

关键词:计算机网络;信息安全系统;技术分析

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01

随着计算机技术的不断发展进步,人们的生产和生活方式也随之发生了巨大改变,与此同时,社会也得到了更大的发展。目前,我们的工作和生活已经和网络息息相关,可以说,离开网络,我们的大部分工作将无法得到顺利开展。在这种情况下,新的职业就随之产生了,即计算机网络管理,从事这种职业的人员常常被人们称之为网管。网管在计算机的管理和维护上发挥着重大的作用,一个网络要想正常运行与网管的认真努力是分不开的。网管负责对计算机网络运行时产生的故障进行检修,进而来保证计算机网络运行的质量。本文将就网络维护工作中可能遇到的问题和解决办法进行浅显的分析。

一、对计算机网络产生不良影响的因素

可能会对计算机网络产生不良影响的因素多种多样,其中一些比较常见的将列举在下面:(1)病毒入侵;(2)黑客的袭击;(3)无法对系统安全进行管理;(4)计算机系统的安全缺陷等。

(一)病毒入侵

计算机病毒对于计算机程序的破坏性是有目共睹的,病毒对计算机造成影响主要是通过黑客在计算机的程序中装入能够对计算机数据进行破坏的指令或者相关的程序代码。病毒可以在计算机中对文件进行肆意的操作,如复制或者删除等操作,进而对计算机软硬件的正常运行造成或深或浅的影响,给计算机数据安全带来严重的威胁。

(二)黑客的袭击

黑客的袭击主要是黑客利用其高超的程序破解技术如今到他人计算机中,对其进行一些恶意操作,或者窃取计算机机主的重要信息,黑客的袭击是目前影响计算机网络安全的一个重要因素,需要引起我们的高度重视。

(三)无法对系统安全进行管理

在一些计算机网络得到普遍应用的领域计算机系统的安全管理制度并不是十分完善,在安全通信和访问控制方面的管理力度有待增强,与此同时,一些具有访问权限的人员对于计算机网络操作出现错误都会威胁计算机网络的安全。这些错误操作主要有:在不知不觉中公开操作口令,机密文件被盗或者删除临时文件不及时而被盗等。

(四)计算机系统的安全缺陷

计算机系统的安全缺陷形式多样,主要有以下几种主要形式:(1)文件服务器的不稳定运行及其功能上存在缺陷。这可能会使计算机网络的安全稳定性和及时升级换代受到影响。与此同时,如果文件服务器不能充分考虑网络应用的需要,将会引发一些网络功能的运用受到不同程度的影响。(2)安全漏洞和网卡选择不当,这将会造成计算机网络在运行时出现差错。(3)系统和操作软件存在漏洞造成的安全缺陷,这种缺陷如果不能进行及时的修改和漏洞修复,将会为病毒入侵计算机提供可趁之机,进而对计算机网络造成破坏。

二、计算机网络维护的基本措施

(一)运用行之有效的物理安全措施

行之有效的物理安全措施在计算机网络维护中的合理运用,能够有效减少计算机系统、网络服务器和显示器等硬件遭受来自自然和人为的破坏隐患。引导计算机网络使用者树立起安全上网的意识,对其网络设置相应的登陆密码,对一些人的使用权限进行控制,进而可以有效阻止一些侵权行为的发生。营造一个相对高品质的电磁兼容的工作氛围,能够高效的确保计算机网络的安全稳定。不断的对相关的计算机网络管理制度进行修改,对一些为授权人员来往计算机调度室进行限制,这样能够有效的阻止诸多破坏行为的发生。

(二)网络访问控制措施的运用

在运用网络访问控制措施的过程中,要在应用某些技术手段的基础上来识别网络用户的身份,这种措施的应用能够按照不同用户身份来安排给其不同的网络访问权限抑或对对未授权人员进入网络进行限制。计算机网络访问控制措施能够行之有效的现在未授权人员的登陆操作,而且能够在很大程度上抑制病毒的扩散和恶意代码的泛滥。行之有效的计算机网络访问控制措施主要有人为设置防火墙和访问控制列表等。防火墙指得是对可信任和不可信任网络设置的一系列组件,防火墙能够借助行之有效的措施像对防火墙的数据流进行检测,限制其他用户访问某些信息、结构和运行情况的权限,进而使计算机网络的安全得到很好的维护。事实上,防火墙在计算机网络运行时主要充当分离器、限制器和分析器等的角色,对计算机内部网络与外界的沟通进行检测,来保证计算机网络能够顺畅。

(三)漏洞扫描

针对当前计算机网络越来越复杂的现象,单凭网管来控制和寻找安全漏洞是远远不够的,在计算机网络维护中,我们要适当的采取一些能够对安全漏洞进行检测和维修的扫描工具,运用优化系统配置和补丁修护的办法来进行漏洞的修补,进而减少计算机网络安全故障的发生。

(四)对信息进行设置密码操作

在计算机网络维护中,对信息进行设置密码的操作以及对用户访问权限的设置是运用对计算机网络数据做以为和变换的方式进行的,在一般情况下被人们广泛使用的加密算法是对称密钥算法。有密钥的用户可以解密重要信息,进而对用户的重要信息进行了保护,对于计算机网络的正常运行意义重大,所以,用户在使用密钥的过程中,一定要谨慎小心,严防密钥丢失,进而造成不可收拾的结果发生。

三、结束语

随着人们对于计算机网络认识的不断深化,现在正在越来越多的对网络信息检索和资源共享等进行合理高效的利用。由于计算机网络正在被如此广泛的应用着,一些计算机网络故障也接踵而至,这些问题的存在,严重影响着人们的工作和生活。所以,我们必须采取行之有效的措施来有效的控制此类故障的发生。

参考文献:

[1]张亚林,任志名.电力系统计算机网络信息安全中的不足及对策[J].华东科技:学术版,2013(10):141.

第8篇

关键词:病毒威胁问题 计算机系统安全安全 上网事项

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)02-0165-02

该文对计算机综合应用中出现的一系列问题进行简单剖析,以找到更好的方法完善整套计算机系统的安全运行。

1 计算机病毒的危害

计算机病毒的定义是由人为编制一系列程序,对计算机功能数据破坏的程序代码或者计算机指令,它们都能一定程度上侵害使用者的隐私权利,甚至财产安全。计算机病毒具有破坏性、传染性、隐蔽性以及潜伏性的特点,面对计算机病毒的肆虐问题,与之相对的是一系列人工预防,自动检测等等。

2 计算机系统安全问题

计算机系统漏洞严重威胁着计算机的安全,漏洞就是计算机系统中未经管理员允许,却进行访问或提高访问层次的软硬件,它是计算机系统中的一种缺陷,主要包括以下几种方式,物理漏洞、软件漏洞、不兼容漏洞等,其中物理漏洞就是相关人员访问那些不允许访问的地方;所谓的软件漏洞就是由错误授权应用程序导致的;所谓的不兼容是由系统集中过程中各部分环节间的不同引起的,缺乏安全性。计算机的系统漏洞一般表现在操作系统,数据库上,相应的开发工具,应用程序等等。当系统正式应用的那一天开始,其系统的漏洞就会逐渐的暴露出来。但是关于系统的系列问题,如果脱离了系统存在的环境以及其具体的时间运用,它是没有意义的。只有针对具体的系统版本结合具体情形对系统漏洞进行一系列讨论才能找到可行的具体方法。在一系列的系统安全中,确保运行的安全是系统安全的重要保障,所谓的系统安全是指计算机信息系统在运行过程中得到的保证,计算的得到的信息知识能够得到正确处理,系统各个环节的功能都能正常使用。有些因素影响着系统的运作安全。

第一,工作人员一系列的误操作;如果业务人员自身专业水平低下,其综合素质比较低,则系统的安全问题就出现于一系列的误操作。系统不能正确的对数据进行处理。还有一些误删操作,比如把重要程序,数据当做垃圾软件或者病毒软件删除了。

第二,硬件问题;如果硬件问题太多,则系统的运行必定受到影响,比如元器件较差的质量,印刷电路板的生产工艺不合格,焊接的结构不合理,电路出现短路,静电影响等等,都会导致系统的运作失灵,发生故障,硬件故障的错误是很严重的,严重影响计算机的运作系统安全。

第三,发生的软件问题;软件问题一般情况下都是由编程出现错误引起的,随着程序的不断精密化,及时一些细小的问题在重重系统环节运作下也会放大为一个大问题。所以需要认真对软件进行一系列的调试,测试之前,首先要保证硬件的顺利运行。

第四,计算机病毒的升级,随着科技的日益进步,越来越多病毒程序,对存在的系统漏洞,进行一系列攻击,从而导致系统出现瘫痪,影响日常生活的使用,泄露使用者的隐私权权,侵犯使用者的财产信息安全。

第五,黑客的一系列攻击,随着互联网技术的广泛应用,黑客技术得到最大程度的扩散,甚至只要懂一些基本的计算机知识,再加上无处不在的计算机黑客教程,就足够诞生一名入门级的黑客了,黑客增长的趋势不断上升,网站的安全运营受到了极大的威胁。它针对系统出现的漏洞问题,进行一系列侵犯,给日常的生活带来很大的不利。

第六,一系列恶意的破坏,恶意破坏是一种犯罪行为,它分为物理破坏和逻辑破坏两个方面,物理破坏是一种实体的攻击,通过暴力对实体进行毁灭。逻辑破坏就是假冒使用者进入计算机系统,改变其系统参数,修改有用的数据,以及对程序进行修改等,使系统不能正常运行。逻辑破坏相对物理破坏来说,更具隐蔽性。

3 网络安全问题

从网络覆盖的各个地域范围来看,可以分为局域网,区域网以及广域网。从其具有的不同功能来看,网络是由通信子网以及资源子网组成。针对计算机的安全来说,它主要包括两个方面,一方面是资源子网中的各计算机系统的安全;另一种是通信子网中通信设备与通信线路的安全性,对于它们安全性的因素,主要有几种形式。第一,计算机的犯罪行为,犯罪行为包括破坏系统网络的硬软件设施系统,对网络通信设备进行损坏,窃取通信信道中传递的信息,冒充管理者非法访问或者占用网络中的各种资源。故意对有用数据进行修改与删除。第二,自然因素的影响;自然因素包括自然环境与自然灾害的影响。自然环境的影响包括很多方面,具体来说是气候环境,环境污染,以及电磁干扰等几个方面;常见的自然灾害有地震、水灾,大风,雷电等等。它们对计算机的运用是非常不利的。第三,计算机病毒的影响;计算机病毒影响系统的运作效率,严重一点的说,它可能导致真个系统网络瘫痪,不仅破坏软件系统和用户信息,而且对硬件设备也会造成一系列损害。

3.1 计算机网络安全性探究

对保密性的保证:对于网络应用只可以在具有授权允许下才能进行;保持资料信息的完整性,在一系列存储以及传递的过程中不被修改,信息包的保存;未授权者没有想关的权利;对于静态信息进行可操作性,以及对动态信息的可浏览性。

3.2 计算机网络安全陷阱,应对操作系统中的漏洞

操作系统的各个信息结构式非常复杂的,其操作的最大漏洞是I/O处理,这种类型的命令通常情况下储存在用户的内存空间。在用户进行I/O操作的时候,都具有改变目的地址以及命令的源地址。对于TCP/IP协议的应用,这项协议在传输的过程中,容易受到攻击者的攻击,或者使用者在输入网页口令以及填写个人材料的时候也容易导致攻击;应用系统的安全漏洞问题。Web服务器、以及相应浏览器都不能保质计算机网络的安全,人们在进行cgi程序编制的时候,只是对应用程序进行系列修改,并不是本质上的改变,这样一来,cgi难免存在一系列安全漏洞;对于安全管理缺乏而导致的漏洞,如果没有相应的网络管理元进行维护,网络信息系统就容易不安全,如果不能定期进行安全检查,不能实现有效的网络监控,都会对计算机网络安全问题造成影响。

3.3 计算机网络安全机制的防范功能

网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,比如是否能够进行身份识别,存取权限的系列控制、数字签名,密钥管理等一些功能的实现。

3.4 计算机网络的防治措施

进行一系列的加密,能够防止重要信息被窃取与拦截,它是实现互联网保密性的一种重要手段,这种技术的具体应用可以理解为将一系列重要信息数据,用一种难以破解的密文形式表达出来,并且通过线路传输到达目的端口后可以将密文还原成明文。我们日常生活中运用的加密技术分为两种,一种是单密匙加密技术另一种是公开性的公开密匙技术。这种技术具有各种优缺点,应用于不同的场景,通常情况下,为了达到网络防范安全的最佳效果,这两种加密技术要结合进行使用。在日常生活中防火墙的具体应用是将内部网与公众访问网进行相互隔离。这种技术是互联网中可以对访问情况进行控制的方式,它能够允许你授权的人进来,同时将你没有授权的人拒之门外,它一方面防止网络中的黑客访问你的网络,更改,复制,copy你的信息,另一方面也保证自身的隐私权,安全权。防火墙技术具有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙。它们的作用是预防外部用户未经授权使用管理者的相关网络资源,并且能够保护内部网的设备不受破坏,防止重要的数据被窃取。一个防火墙系统的构建一般情况下由服务器以及屏蔽路由器两部分组成。这两种屏蔽式的路由器从包头取得信息,比如协议号,以及收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。

4 用户程序安全问题

用户程序的安全性问题,体现在程序的兼容性问题,程序的漏洞以及稳定性问题,程序的病毒性以及蠕虫程序,以及程序的耗时性与死锁问题。用户程序由于不同原因而存在不同的缺陷,有些缺陷是设计进行的时候不符合逻辑规定留下来的,有些缺陷是程序员无意识犯下的,有些是故意造成的。程序的开发中要防止有意的冲击性缺陷。程序设计要正规,方便,简洁,减少逻辑错误,确定逻辑顺序的正确性,猜出程序中存在的安全隐患。如今随着科技技术与互联网的延伸,计算机病毒在形式上难以辨别,所以对于一系列防毒杀毒系统有了更高的要求,做到更先进,更规范。针对计算机网络安全中面临的一系列问题,我国科研机构展开了一系列的研究,进行病毒的预防研究,这一定程度上能够针对计算机病毒日益猖狂的局势,避免陷入被动的局势,促进网络信息安全的全面化。

用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

5 结语

针对计算机系统以及计算机网络安全运行中的一系列问题,要运用不同的手段和方法进行剖析,增加相应的防治措施,以保证计算机系统的正常运行。

参考文献

第9篇

关键词:计算机;网络系统;安全集成;

一、网络安全现状

目前,我国的网络使用安全情况不容乐观,主要表现为:信息和网络的安全防护能力差,网络安全人才缺乏,单位员工对网络的安全保密意识淡薄,一些领导对网络安全方面不够重视。部分人员认为添加了各种安全产品之后,该网络就已经安全了,对网络安全认识不到位,态度不积极。因缺少专门的技术人员和专业指导,造成了网络安全性发展受阻,导致我国目前网络安全建设普遍处于不容乐观的状况。

二、网络安全常见威胁

1、自然威胁和失误威胁。所谓自然威胁主要是指一些自然因素对网络造成的威胁,如遭遇雷电等自然灾害、各种电磁波干扰、计算机网络硬件老化或遭受损坏等。失误威胁指由于人为的因素对计算机网络造成的威胁,如因操作失误将文件删除或将磁盘格式化,又比如网络使用者自身安全意识较为薄弱,将自己的用户口令随意告诉他人或与他人共享等。

2、非授权访问。这种安全威胁就是一种蓄意的破坏行为,即用户并未取得访问授权,但其通过编写或调试计算机程序来试图侵入其他用户的网络领域,以此来窃取对方的文件与资料,这种非法的安全侵入行为随着计算机技术的普及而越来越严重。一般有假冒、身份攻击、非法用户侵入以及合法用户未授权进入等几种形式。

3、木马程序、计算机病毒。木马程序是能够以远程操控受害者计算机的一种特殊程序,也是最为普遍的一种计算机安全威胁因素,木马程序具有一定隐蔽性,并且是未经授权的非法侵入。在计算机网络系统的使用过程中,若某个用户的计算机被恶意安装了木马程序以后,这个程序就会在该计算机运行的同时窃取用户资料信息,甚至用户所输入的密码也可以通过木马程序发送到远程遥控的黑客计算机中,这样以来,原计算机就毫无安全可言,整个计算机网络系统都完全被黑客操纵,破坏性极大。

计算机病毒其实就是指一组指令或代码,但这类指令和代码并不是帮助用户更好的操作计算机,而是以阻止计算机正常运行,破坏计算机数据,并不断自我复制扩大破坏范围为目标的非常态指令代码。病毒的破坏具有寄生性、隐蔽性与传染性,如蓝屏、自动重启等,其能够快速传染,使计算机系统瘫痪无法使用,危害性也是非常大的。

三、计算机网络集成技术的数据联接

ARP全称为Address Resolution Protocol,译为地址解析协议,顾名思义它的主要功能就是网络地址解析,具体表现为在数据链路层,根据目标计算机的IP地址,将本层与目标设备的硬件接口搭接,进而找到其所对应的MAC地址,如此将这两个地址相对应起来,同时对上层提供服务。换句话说,就是把网络IP地址与物理实体地址联系起来,完成它们之间的转化,便于利用目标设备的资料更实现了计算机之间的通讯。

在以太网的环境中,设备与设备之间的联系是通过IP地址建立的,源设备若想将讯息传递给目标设备必须先获得目标设备的IP地址,但是我们现在的传输工具只能获取目标设备的物理实体MAC地址,它不能识别主机的IP地址。什么是MAC地址呢?其实他就是每个计算机设备的序列号,每一台计算机设备都有自己的序列号,它由12到16位进制数组成,并且这个序列号不会与其他任意一台计算机的相重复,可以表示代表每一台计算机的特有属性。那么若想将此MAC地址转换成IP地址使其能够在网络工作中发挥作用,就需要对物理实体地址进行解析,解析网络层的地址,这样就能实现数据的连接。其实CPU之间的联系是通过网卡与网卡之间的联系实现的,网卡只能识别计算机的MAC地址,ARP协议就是这样一种网络协议,它通过建立ARP表格将一个数据包中的IP地址与MAC地址联系起来,由于每一个层级都有相应的地址,ARP则将IP地址与MAC地址的对应关系记录在ARP表格中。

四、计算机网络系统的安全策略

1 更换系统管理员的账户名。把电脑预设的系统管理员的名称Administrator换成毫无代表性的英文。一旦有不合法用户入侵,不仅要知道密码,而且需要用户名。更换名字的特殊职能没有在域用户管理器的User Properties对话框中体现出来,而是将这一功能放在User-*-Rename菜单选项中。使用NT4.0.的用户方可通过Resource Kit里的工具菜单下的封锁联机联机系统账号来实现。电脑中的这个封锁方式只适用于通过网络来非法获取信息。

2 关闭不必要的向内TCP/IP端口。不受法律保护的使用者在取得管理权限之后访问系统。第一步就是找到管理员故意停止不用的TCP/IP上的NetBIOS装订。第二部是将其重新启动。路由器也可作为保护电脑安全的一道防线。路由器是提供web和FTP之类公共服务的NT服务装置。如果电脑管理员运用了路由这一防线,一定要保证有两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。

3、防火墙配置。制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。其他一些应用系统需要开放特殊的端口由系统管理员来执行。

4、VLAN 的划分。VLAN是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访,每个VLAN就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

5、身份认证。身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实和是否有效,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、智能卡、USB Key和动态口令牌等。

6、制订网络系统的应急策略。大多数单位以防因意外事故而造成网络系统瘫痪,将损失最小化而制定了应急策略。面对意外带来的网络灾害,本应急策略有多个方面的补救措施,紧急行动策略和电脑软件、硬件的快速补救策略等等。

【参考文献】

[1] 陈豪然.计算机网络安全与防范技术研究[J].科技风. 2009(22).

[2] 邓春.计算机网络安全防范措施浅析[J].硅谷. 2010(22).