时间:2023-10-05 10:40:18
导语:在网络安全应对与防范的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
[关键词]计算机;信息管理技术;网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)02-0267-01
1 影响网络安全的主要因素
1.1 网络安全意识淡薄
网络是随着社会发展的新生产物,人们在网络安全问题上仍然存在着盲区和制约因素。在实际上生活中,许多人都忙于工作、学习和娱乐,对网络信息的安全也不以为意,安全意识极其淡薄,对网络信息不安全的现状还没有深刻的认识。网络经营者和机构用户往往只注重网络效应,对网络安全的投入和管理不能够达到安全防范的要求。网络信息安全处于被动的封堵漏洞状态,社会群众对网络知识了解有限,也存在着侥幸心理;使积极应对、主动防范的全民意识根本无法形成。虽然近年来,政府在信息安全方面已经做了极大的努力,但是所采用的保护措施仍然是无法解决目前的被动情况。
1.2 缺乏自主的计算机网络和软件核心技术
我国信息化建设的过程中缺乏自主技术的支撑,计算机设备中的CPU芯片、操作系统和数据库以及网关软件大都是外来进口的,这使我国计算机的安全性得不到保障,因此我国网络处于不断地干扰、窃听等信息安全隐患中,网络安全受到极大的威胁。
2 计算机信息管理在网络安全中的应用建议
2.1 提高网络安全防范意识
计算机信息管理在网络安全中应用效果的好坏,与网络安全意识防范有着密切的联系。换句话说,也只有不断提高相关人员在网络安全风险防范方面的意识,才能确保网络应有的安全性。进而从根本上避免不良因素与不良信息对网络安全造成的信息供给问题。计算机网络安全防范意识的提高,需要相关人员认识到计算机信息管理在网络安全中应有的重要性。计算机信息管理在网络安全中的应用对社会、组织以及个人都有着密切的联系,其能从本质上促进信息社会的良性发展,相关人员只有在具有较强的网络安全防范意识才能在使用中注意到相应的安全问题,进而在使用过程中关注计算机信息管理在网络安全保障作用的发挥。进而从自身在网络安全方面的实际情况出发,确定好安全风险防范的计划以及安全风险的防范策略,在防范意识不断提高的情况下,促进计算机信息管理在网络安全应用中的管理技术的不断优化,促进计算机信息管理在网络安全中的应用。
2.2 通过信息技术确保网络安全
计算机信息管理在网络安全中的应用还需要信息技术的支持。只有通过计算机信息管理技术的优化,才能实现技术的控制,通过良好的技术控制环节来健全计算机信息管理体系。在信息技术环节涉及到确保网络安全的诸多因素,这就要求计算机信息管理在应用过程中,还应不断的增加在研发方面的工作力度,进而提高信息技术水平,为网络安全风险出现问题的及时解决与处理提供必要的信息技术作为基础支撑。信息技术控制作为确保网络安全的关键因素,需要人员素质水平的不断提供为其提供必要的保证。从该技术从业人员整体素质提高的层面来看,应加强对计算机信息管理技术方面的专业人员的培训,应从信息技术发展的实际出发,不断的提高技术人员在处理网络安全方面问题的能力。同时通过研发工作水平的提高,来加强技术人员在应对突l事件方面的处理能力与解决能力。这就要求,在信息技术的应用方面,要以分工负责为基础,将技术的应用效果不断提升,进而满足日益发展的网络安全的需求。
2.3 优化网络信息安全管理体系
网络安全的实现与网络信息安全管理体系的建立健全有着密切的联系。只有良好的网络信息安全管理体系,才能确保计算机信息管理能够做到全面计划,实施得当。网络安全的实现与网络安全计划的制定与执行有着密切的联系。该计划的实施需要一个科学合理的模型来进行执行与维护。该模型需要在对已有的网络安全控制策略与措施进行分析的基础上,确定出其应该做的安全控制,进而确立完整的安全框架,并以此为基础建立一个管理模型。从现有的情况来看,与网络信息安全管理体系联系密切的相关模型已经得到了广泛的认可与应用,特别是政府以及企业。这些模型从本质上来看,体现的是混合型的管理模式,是以查阅和借鉴大量相关资料的基础上,并对相关安全控制做出了具体描述的基础上所得出的结果。有的安全管理模型已经发展成了被认可的标准,如美国联邦机构本身就有着良好的管理模型。
计算机信息管理在网络安全中应用的重点在于对网络安全的防范,在信息管理中,无论是管理模型的应用,还是技术控制方式的应用,其本质都是为了贯彻对网络安全的安全管理。网络安全管理是由多方面共同来实现的,包括信息管理、人员管理、制度管理以及机构管理等等,其作用是实现网络安全的有效防范。在机构或者部门中,不同层次的工作人员所具有的责任感,对网络安全的认识、理解与重视程度,都会对网络安全产生一定的影响[7]。这就决定了网络安全的实现,不仅仅需要组织内人员的参与,同时还需要与组织联系密切的其它人员的参与,如供应商或者信息安全方面的专家等等。
2.4 从需求方面加强管理
从需求的层面来看,建立一个安全的系统应首先关注的是对业务需求的分析,通过分析明确现有的网络信息安全威胁与网络信息安全所采用的攻击手段。从网络物理安全方面的需求来看,需要做好的是物理访问控制、设施以及防火安全,在技术上确保可行的资源保护与网络访问安全,组织的工作人员以及外来人员应有着良好的保密意识,做好相应的保密工作,进而实现在物理上避免网络安全风险的存在。从人员的层面来看,组织内部的工作人员应在操作权限上做合理的划分与分配。以管理效率以及便捷程度为基础,按照不同的级别与重要程度来实施管理,确保网络的顺畅与安全。
3 结束语
1.1技术层面
在技术层面,针对广泛的计算机网络系统的安全威胁,可以采取相应的应对措施.首先,设置防火墙是一般企业进行网络防御的基本措施,也是维护网络安全的重要措施.防火墙的试着一般是进行访问尺度的控制,将不可访问的IP进行阻挡,放行允许访问的IP,这样的方式可以有效的避免不安全的IP和软件的侵入和攻击.其次,在企业网络中设置关键部位的入侵检测系统也是十分有效的方式,对于网络中存在的异常行为进线检测并发出报警信息,不仅能够检测到网络入侵和攻击,还能检测企业内网之间的攻击,在很大程度上弥补了防火墙的不足和功能缺陷,更好的为企业进行网络攻击的防御.除了以上所说的系统防护之外,还有相关的物理隔离与信息交换系统,此系统可以将影响到局域网安全的VLAN进行隔离,阻挡了其与企业内网和外网之间的信息传递,这样的系统技术效果优于防火墙和入侵检测系统.在操作系统安全当中,对于很多不需要使用的端口,可以关掉.对于病毒的防护一般常常采用杀毒软件和系统检测软件相结合的方式,对系统整体的病毒进行查杀和漏洞扫描,时时保证网络运行的安全性,保证系统能够安全的运行,系统漏洞能够及时的更新并得到弥补.对于企业内部没有得到安全认证的移动设备进行监控,违反企业网络使用相关制度的操作也进行严加控制,将违法的监控设备进行相关的隔离,进行更多的网络隔离度保障,全面确保网络安全.技术方面的加强除了以上系统上的防患方法,通过网络反病毒能力的提高实现病毒和恶意攻击的防护之外,还应当研发并完善高安全的网络操作系统,研发网络系统的操作更加人性化和高安全性能的网络操作系统,做到系统软硬件之间更加完善的配合.
1.2管理层面
计算机网络系统的安全管理,除了技术层面上的完善之外,还要加强管理层面的建设.对于计算机安全保护法律、法规的力度也是十分重要的,只有做到技术防范与相关法律法规的双项管理,才能保证计算机网络安全效果更好的实现.计算机网络的安全管理,首先要建立安全管理机构,加强计算机网络的立法和执法管理,进行相应的计算机用户的安全教育,提高计算机用户的道德意识和安全意识,防止计算机犯罪行为的发生,还可以更好的预防计算机黑客的攻击,计算机网路安全管理能力的加强也是十分重要的.计算机安全法、犯罪法、数据保护法等的教育和普及也是很重要的.维护计算机网络和系统的安全,进行更多的计算机安全教育让使用人员更好的进行使用之外,还应当建立相关的维护和管理制度,对于计算机的使用进行严格的管理、控制,对资料、机房等都应当设有专门的安全保护方案,进行严格的分工管理和等级管理制度,将企业内部的计算机使用严格的控制起来,保证计算机网络的全面安全.
2计算机网络安全防范体系的建立
企业要加强计算机网络安全管理能力,最好的办法就是建立计算机网络安全防范体系,完善的安全管理体系是保证计算机网络安全的有效手段和措施,从全局的观念入手,进行企业计算机网络系统的全面监督和控制,这样的方式可以起到最佳的效果,要实现计算机网络系统全面的安全维护,建立完善的网络安全体系是非常有必要的.计算机网络安全防范体系的建立是企业信息化发展的未来趋势,是计算机网络安全环境创造的重要措施,企业要实现信息化和现代化的管理,就必须建立完善的计算机网络安全防范体系,以确保计算机网络环境受到全面的监控和管理,全面杜绝安全隐患的产生.计算机网络安全防范系统的建立,有很多值得注意的方面,要结合企业的实际情况进行相应的计算机系统是设计,构建适合企业自身需求的信息安全和网络防御系统,以下就安全防御系统建立需要注意的几点进行具体的讨论与介绍:首先,企业网络应当进行相应的分区,例如企业的生产专用网络要与企业其他专用网络进行相应的隔离,这样是为了防止其中一个专用网络受到病毒感染或者攻击时,其他专用网络不会受到影响和牵连,将外部攻击和威胁可能造成的伤害降至最低.其次,在网络防范系统的建立中还应当注意企业信息安全等级的划分,对于企业的机密信息和重要信息应当进行特别设置,进行信息不同重要程度的划分是为了设置不同的信息使用权限,进行重要信息更多的安全防护,使用不用的安全区域对不同安全等级的信息进行相应的安全管理和设置.同时,在计算机网络安全系统建设中,相应的防火墙以、物理隔离以及入侵检测等系统技术防护措施要坚持使用,用于保证企业系统的正常运行.还有,企业内部的网络流量也应当有相应的规章和要求,进行流量的使用限制,保证企业内部网络的畅通和稳定.最后,对于企业内部的系统使用应当进行相应的授权和控制,只有正规的授权管理,才能保证企业内部信息使用的更多安全,企业内部系统能够更加正常稳定的运行.总而言之,要实现企业计算机网络安全系统的建立,加强企业网络安全的管理能力,除了实现计算机网络防护软件和硬件设施的完善管理,实现技术管理与行政管理的资额调和做之外,还应当建立层次分明的网络保护系统防范体系,对于企业的网络安全系统应当结构应当形成结构完整、由核心到各层次的完美配合,内外之间的严格限定和系统保护措施的完善执行,加强企业的层次网络保护机制建设,将企业网络进行内网和外网的隔离,进行专用网络的隔离,进行安全等级的设置等,并结合先进的网络防护技术和完善的计算机网络管理措施,进行企业计算机网络有层次、有规范的管理,实现计算机网络安全系统安全系数的全面提升.
3结语
关键词:网络安全;计算机信息管理技术;密钥加密;存储加密
人们享受互联网带来的便捷服务同时,也面临着网络安全问题。尤其是当下,企业、个人生活等与网络融为一体,企业与个人信息安全都受到网络安全的威胁。因此,必须根据网络安全现状与管理需求,打造更安全、完善的网络安全防护系统,强化网络安全防护能力。
1计算机网络安全的深层次剖析
网络安全中计算机信息管理技术应用,必须对网络安全有正确的认识。网络安全主要涉及操控方法与网络管理两方面,这是保证网络正常安全运行的关键。明确网络安全范围,以有效的网络管理手段,去精准操控网络运行与计算机信息管理工作,保护计算机运行期间所产生的数据信息安全,尤其是对信息传输过程科学设置保密屏障,提高计算机系统安全性。网络安全保障包括逻辑方面与物理方面:逻辑方面网络安全主要任务是保证信息正常操作,并且提高计算机系统保密性;物理方面通过对计算机硬件设备进行安全性能强化,有效的物理保护搭配逻辑防护,为计算机网络安全打造双重安全保障,将外部环境对计算机网络安全的影响降到最低。针对目前计算机网络安全现状,在加大防御系统完善的同时,必须从多角度去完善网络安全保障环节,避免出现信息泄露、被窃取等安全事故。
2计算机信息管理技术对网络安全的重要作用
作为网络安全防护的必要组成,计算机信息管理技术的应用是必然选择,这从微观与宏观两个方面体现着无可替代的应用优势。从微观角度来讲,不仅可以将网络系统运行与数据处理效率提高,保证计算机网络系统工作质量,还能够降低网络安全管理难度。从宏观角度来讲,计算机信息管理技术与国家经济发展、信息管理、企业经济效益提高等息息相关。因此,必须在网络安全中提高对计算机信息管理的应用重视。
3网络安全中计算机信息管理技术应用现状
网络技术的不断创新,受到经济迅速发展的影响,科学技术研究获得更多支持,在此基础上,计算机信息技术的基础逐渐扎实。在科学技术发展的同时,网络信息技术的普及范围扩大,计算机信息管理技术越来越受到重视。网络安全中计算机信息管理技术的应用,当前数字签名技术应用最为普遍,除此之外,身份识别技术、加密处理技术等都是信息安全的重要保障[1]。不仅能够有效预防信息被窃取或者泄露,还能够阻隔不法分子的侵犯,将网络安全问题所带来的负面影响降到最低。计算机信息管理技术保护企业与个人信息安全,尤其是进行有效的加密处理后,方便网络系统数据管理工作开展,提高数据安全性。当然,网络系统应用的持续拓展,对计算机信息管理技术也提出更多要求,因此需要在当前发展基础上,对计算机信息管理技术展开深入研究与创新[2]。
4网络安全计算机信息管理技术介绍
4.1传输加密与存储加密技术
传输加密、存储加密技术是计算机信息管理技术的重要组成,传输加密技术在实际应用中,主要涉及两种加密处理方法,其一为端到端;其二为线路加密。端到端加密处理是在信息传输之前,发送者会对信息加密处理,并且压缩成数据包,随后传输给信息接收者,整个过程中,数据除接收者之外,其他端口是无法识别的,待加密的压缩包完成传输被接收后,系统将数据包及时解密,转换压缩形式为可识别形式。线路加密处理是借助密钥完成加密处理,保证数据传输整个过程中线路不会受到攻击或者影响。从信息保护方面来讲,线路加密的安全性更高,同时不会对信源造成过大冲击。存储加密同样涉及两种处理方式,其一为存取控制;其二为密文控制[3]。虽然同样是保障网络信息数据安全,但是在加密处理上存在差别。存取控制处理方式是信息保护的主要方式以登录权限控制、审查等为主,及时展开用户信息审核,保证合法性。密文控制处理方式是以加密为主,在多重加密控制下,保证信息安全。
4.2密钥加密与确定机密技术
网络安全中计算机信息管理技术应用,加密作为主要手段,密钥是主要的加密形式。密钥的具体应用媒介比较多样化,磁盘或者磁卡都是主要媒介代表。密钥加密技术在实际应用中,整个流程涉到密钥产生、密钥加密分配、数据保存等。密钥加密技术在很大程度上提高了网络信息数据的安全性[4]。确定机密技术的应用,主要对象为共享范围的有效控制,信息所触及的范围,所有数据等都要进行防护,以此来预防数据信息被窃取或者篡改等。文件加密发送后,接收者打开文件,必须应用发送者公钥完成,这个过程就可以对发送身份进行确认,保证信息传输与解锁安全。
4.3网络传输加密技术
在网络安全中,作为重要的安全防护手段,网络传输加密技术根据网络信息传输路径,及时加密所有传输链条,为信息传输营造安全环境。网络信息在进行加密与传输过程中,若某个链条遭遇破坏,其他链条会调整信息传输路径,做好安全防护,确保信息安全传输。网络传输加密技术搭配协议数据单元模式,保证所有数据信息都得到加密处理,同时隐蔽信息传输中源节点还会根据信息传输要求,将目的节点隐藏,其他人无法获取信息传输的任何消息,及时将传输期间可能遇到的节点隐患问题排除。
5计算机信息管理技术在网络安全中应用的优化措施
结合上述对计算机信息管理技术的分析,认识到网络安全中计算机信息管理技术的重要性,同时也掌握网络安全中,计算机信息管理技术应用效果不理想的症结,从以下几方面去总结优化措施,将其在网络安全中的应用作用发挥到最大化。
5.1对网络安全感知能力进行科学提高
网络安全问题的解决,除了提高网络安全防护重视,还要从感知能力方面进行强化,提高对网络风险的抵抗力。尤其是在网络系统运行过程中,突然遭遇攻击或者入侵,系统需及时发现问题,随后做好应急处理防护。紧接着对网络问题或者系统漏洞等进行信息收集,同时完成系统维护处理,迅速补充系统漏洞。在此基础上,确定计算机信息管理技术防护中存在的不足点。感知能力的提高还体现在大数据信息分析方面,加大数据监管力度,通过硬件设备、用户流量以及各种网络记录等,对出现漏洞的原因进行科学分析,客观辨别网络攻击网站与正常网站,根据不同类别制定有针对性的应对方案。控制、感知、识别能力共同提高,尤其是应对黑客或者病毒等,从基础感知以及运行上将网络安全预判能力强化。
5.2科学看待网络安全中的融合性
网络安全中,计算机信息管理技术在应用期间,安全性作为根本目的,一定要从多角度提高对安全性的重视。网络运行中,大数据的运行依靠网络基础,在大数据环境下,网络系统产生的数据信息越来越多,在计算机信息管理技术应用中,就需要对数据信息传输安全、运行安全等科学控制,保证网络系统稳定性,能够对外界攻击有效防控。网络安全融合性还体现在计算机信息管理技术与虚拟介质等结合方面,在网络安全系统中,硬件、软件以及与传输路径等,所有运行都在实时监控范围之内。计算机信息管理技术与网络安全的有效融合,为计算机信息管理技术作用发挥创造有利环境,同时为网络安全防护、网络系统稳定运行等实现提供帮助[5]。
5.3科学规避网络运行的安全风险
网络运行期间,对安全风险必须时刻关注。在计算机信息管理技术应用中,需提高对安全风险规避的重视,利用网络运行中安全防范、隐患清除以及风险防控等优势,真正做到第一时间进行系统运行监管,制定网络攻击应对方案。以安全风险分类为基础,对安全风险防范制定科学的应对方案,以安全监管与网络运行系统为辅助,及时对系统安全漏洞进行修补,并且完善网络运行安全系统,将网络运行安全性强化。在此基础上,及时将风险信息发送至用户端,提醒使用者注意防范。准确将网络系统运行情况进行反馈,对网络系统中的安全隐患科学规避。
5.4打造网络系统安全监控防范模式
在计算机信息管理技术的支持下,打造全面性网络系统安全监控防范模式,利用大数据技术,根据计算机设备运行流程,从便捷性以及安全性等方面出发,提高网络系统运行安全性。根据计算机网络系统版本展开科学划分,在做好安全监控工作的同时,采取多元化管理手段。针对恶意攻击现象的出现,及时评定危险等级,随后向系统发送报警信号。安全监控防范模式的打造,从多方面对网络安全防范能力进行增强,并且提高计算机信息管理质量。
5.5科学开展网络安全系统风险评估
计算机信息管理技术应用到网络安全管理中,通过风险评估的方式,有效排查网络安全隐患,并且制定对应的预防策略。网络安全系统风险评估首先需要以鉴别的方式,对网络安全事故加以分析。其次是针对网络安全风险进行等级管理,并且根据具体的危害性去提高网络安全防护层次。网络安全系统风险评估必须做到全面性、精准性与针对性,及时发现网络安全系统中隐藏的问题,并且对可能造成的危害进行评定。分步骤对网络安全管理展开调整,这样才能保障网络安全的健康运行,有效解决计算机网络安全问题,维持计算机网络系统正常工作状态。
5.6制定严谨的网络安全政策与实施法规
网络安全问题一直是计算机系统运行与管理关注的焦点。通过对网络安全的深层次剖析以及计算机信息管理技术对网络安全管理的重要性研究,认识网络安全管理是保证网络系统应用价值发挥,各行各业信息数据安全的必然选择。在网络安全中加大对计算机信息管理技术的应用力度,同时不能忽视网络安全政策制定与完善。相关部门必须认真对待网络安全政策的制定与完善,结合计算机信息管理系统,明确网络安全风险排除与问题预防方向,抓住计算机信息管理与网络安全升级关键阶段的发展契机,不断对网络安全政策的细节加以完善,确保所有安全管理政策与法规等均能够落实到地,最大程度去保障计算机信息系统安全。计算机网络信息系统的运行越来越稳定,计算机信息管理技术应用渐趋成熟,面对网络安全中面临的问题梳理慢、解决方案制定不到位等不足,从多方面得到有效改善。正确认识引发网络安全问题的原因,以法律条文与法规制度等方式,对网络安全管理行为强制性约束引导,同时加大计算机信息技术专业知识、网络信息安全注意事项等的培训,多方面去排除计算机信息管理技术在网络安全中应用阻碍,将计算机信息管理技术的应用作用最大化。
5.7网络安全防护的其他措施
计算机信息管理技术在网络安全中的应用,虽然渗透层次多,很多管理环节运行稳定,管理模式越来越成熟,但是作为复杂管理技术,目前网络安全中的应用只是其中的一部分。除了基本的计算机技术与信息处理技术、网络安全技术,还包括经济学分析技术,并且在管理学应用方面也有所涉及。网络安全管理的主要目的是预防风险与解决安全问题,必须以预防为主,将问题出现概率降到最低。网络安全中计算机信息管理技术除了制定控制与预防方案,还会从经济学与管理学等角度出发,有效优化网络安全管理模式,进一步强化安全防范性能,从网络安全监管全过程角度出发,引导网络安全健康、良性发展。
6结束语
综上所述,在网络安全中,科学应用计算机信息管理技术,制定更全面、系统的安全防范方案,以具体的计算机信息管理技术,从多角度提高网络系统运行的安全性,尤其是密钥加密、传输加密、存储加密等,打造安全监控防范模式,创建防范平台,实时监督网络系统安全,提高网络系统风险防范能力。
参考文献
[1]任红.计算机信息管理技术与计算机网络安全应用[J].网络安全技术与应用,2021(6):156-157.
[2]张东霞,付宁.网络安全中计算机信息管理技术的应用探索[J].北京印刷学院学报,2021,29(5):126-128.
[3]周岩,杜健持.高校网络安全防护中计算机信息管理技术的应用[J].电子技术与软件工程,2021(8):241-242.
[4]张静.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2021(3):150-152.
【关键词】计算机,网络安全,防范对策
前言:计算机网络监管人员应该不断提高自身的素质,加强对网络安全的监管力度,不断学习新的技术,以应对新的网络安全问题,为建立一个安全、可靠的计算机网络系统而不断努力。
1 目前计算机网络安全的现状及其常见的网络安全问题分析
计算机网络其本质是指利用有线或无线信号传输把处于不同地区的具有独立功能的计算机系统设备进行有效地关联,使其成为一个完整运行的信息流通网络。其网络安全一般包括整个系统网络中所关联到的计算机软硬件以及交换传输数据的安全性,防范来自网络外部诸多因素的恶意破坏以及由于网络用户人为操作不当造成的信息泄漏等事件的发生,从而保护网络通信的安全性、持续性、可靠性和可控性。常见的计算机网络安全问题概况起来主要包含以下三个方面:
1.1 计算机网络自身存在的缺陷及漏洞等问题
目前,计算机网络安全存在较大的隐患,安全状况不容乐观,其中来自计算机网络自身存在的缺陷及漏洞称为造成计算机网络安全问题的首要因素。首先,由于计算机网络的开放性和共享性导致网络系统缺乏一定的安全机制,网络信息安全存在隐患和漏洞;其次,网络运行稳定性及规范性有待提高,系统配置不当及不规范也容易造成一些系统缺陷和漏洞的产生;最后,网络信息存储介质的缺陷和互联网通信的随意性致使不法用户很容易通过一些非正常渠道窃取机密信息或对信息资料进行恶意破坏。故计算机网络和系统自身的缺陷不容忽视,否则小小的漏洞可能造成及其严重不良后果。
1.2 计算机网络安全管理方面存在的问题
计算机网络安全管理方面存在的问题主要有以下几个方面:
(1)管理存在漏洞,造成网络信息资料的泄漏和恶意黑客的入侵,网络安全管理意识不够,管理方式不够合理等对网络安全都有很大的影响;
(2)对于计算机网络安全企业及相关部门的监管力度不够,很多潜在的网络安全隐患严重影响着计算机网络系统的正常、稳定运行,同时需要建立健全相应的网络安全管理制度和有效的监管评估体系,避免网络安全遭受到恶意破环。
1.3 计算机网络内部用户及外部因素等存在的问题
计算机网络内部用户造成的网络安全问题主要是用户的不当上网行为,包括某些人为失误所造成的网络系统故障和数据的损坏,网络内部用户设置的不合理和网络配置不当及内部管理制定的有待完善,都会对计算机网络安全造成的一定的隐患。同时,来自计算机网络外部的诸多因素的影响也应引起管理人员的重视,比如计算机病毒、非法用户的链接、黑客的恶意攻击和网络安全防范技术的滞后性等是需要关注的方面,这些都会影响甚至限制计算机网络的安全、稳定运行。
2 加强计算机网络安全的对策与措施探讨
2.1 加强网络安全建设,营造安全网络环境
针对当下计算机网络安全现状,为了保证网络系统的正常、有序、安全运行,必须构建一个安全的网络环境,以便于广大正常网络用户连接网络进行购物、通信、交友等一些生活行为,这就需要加强网络安全建设工作。安全网络环境的营造需要对网络系统进行定期维护,查找网络缺陷和系统漏洞,及时有效地更新系统补丁并选用合适的查毒、杀毒、扫描软件对于网络环境进行一定地监控,并对电脑系统进行定期的病毒查杀。同时,对于网络系统数据进行安全加密,采用各种安全保障措施保证系统数据的完整性,降低恶意攻击对系统数据的损害,还要利用网络密钥来加固信息便于提高信息数据和网络的安全性,营造相对安全、健康、文明的网络环境。
2.2 强化网络安全教育和管理,加大网络安全监管力度
应对计算机网络安全必须有相应的法律法规作为依据,国家在高度重视计算机网络安全现状的同时需要大力普及计算机网络安全教育,提高广大网络用户的网络安全意识,为了解决计算机网络安全问题,降低其对国家网络发展的不利影响,制定并实施了一系列行之有效的网络安全政策法规,强化公民的网络安全教育并对网络运营和管理人员进行适当的教育,提高其管理方式和手段。与此同时,加大网络安全监管力度,严厉制止并打击恶意破环网络安全的行为,建立严格的网络安全策略以及严密的网络安全制度体系,动态地检测和维护计算机网络安全。
2.3 提高网络用户操作技能,防范外部因素攻击破坏
提高网络用户的操作技能和规范其日常网络行为,可以有效降低当下日益严重的计算机网络安全问题对网络用户的伤害,首先是加强网络用户的入侵检测及防御技术,控制网络用户的访问和有效地身份识别,开启网络防火墙功能并安装最新版本的病毒防护和查杀软件,提高用户自身的上网技巧;其次注重防范外部因素的恶意攻击和破坏,访问和下载健康、安全、文明的网页信息资料,对网上的信息和资料进行必要的检测和病毒查杀,对计算机本地重要数据进行及时备份并停止有关文件的共享,多措施应对计算机网络安全问题的产生。
2.4 提高网络监管人员的素质水平,制定相关法规
现代社会,计算机网络技术飞速发展,计算机网络软件设计人员的技术也应该随着时代的发展而不断的学习提高,以期跟上时代的步伐。应加大对计算机网络安全监管人员的培训力度,使他们的工作素养及能力不断提高,同时提升他们自身的素质水平,正确定位自己的工作。对计算机用户加强网络安全防范对策的宣传,在不断加强网络管理的同时,提升用户的网络安全意识。除此之外,政府及相关部门也应该加强对网络安全的管理,尽快研制出一套行之有效的规章管理制度,制定相关法律对恶意破坏网络安全的违法犯罪人员进行严厉的惩罚,以建立一个安全、和谐的计算机网络环境。
2.5 加强网络安全技术的应用
2.5.1 数据加密技术
由于现在黑客对计算机网络的攻击越来越猖獗,应注重对机密文件的加密处理,严防信息被黑客盗取。加密技术是网络安全技术的基石。加密技术要求只有在指定的用户和网络下,才能接触密码而获得原来的数据,这就需要给数据发送方和接收方一些特殊的信息用于加密或者解密,这种特殊的信息即秘钥。秘钥是从大量的随机数中选取的。一般秘钥设定后,除用户自己之外,其他方很难获知。由于现在黑客技术在不断的升级,所以用户应加强对于数据保护的意识,在设置秘钥时应越复杂越好,以防被黑客及他人轻易的破解。
2.5.2 建立漏洞扫描系统
由于现在很多计算机系统存在漏洞,这对于计算机安全来说是一种隐患,为了及时的发现计算机中的漏洞,应安装漏洞扫描系统,随时对计算机进行扫描。一旦发现系统中存在漏洞应立即提示用户进行修补,以防止计算机漏洞带来更多的问题。对于漏洞扫描系统应及时的进行更新,以提高扫描系统的识别、评估等功能,不定时的扫描,更新下载补丁对漏洞进行修补,可以大大减少在计算机网络中漏洞的出现。
3 结束
语综上所述,在当今错综复杂的网络环境下,我们必须高度关注计算机网络安全问题,以防范黑客或者病毒等外部因素的攻击与破坏行为,同时相关部门还要加大对计算机网络安全的监管力度,努力加强计算机网络安全建设,积极营造一种安全、稳定的计算机网络环境,进一步确保计算机网络的正常运行。
参考文献 :
[1]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术,2009.
关键词:互联网金融;在线支付;风险因素;应对策略
随着在线购物现象的不断发展,互联网金融在线支付变得越来越常见,而其存在的风险因素则容易被忽视,由于互联网金融在线支付涉及的金额和人数众多,一旦出现风险因素,则会带来较大的损失,甚至引发一系列的社会问题。从当前我国互联网金融在线支付的发展情况来看,其风险因素主要有网络安全风险、信用风险、市场风险、政策变动风险等。这些风险因素的存在将在很大程度上威胁互联网金融在线支付的发展,因此必须要对其进行全面的分析,以事实有效的应对策略。
1.互联网金融在线支付的主要风险因素
1.1网络安全风险
网络安全是各种在线支付顺利运行的重要保障和基础,随着我国现代信息技术的不断发展,维护网络安全的措施不断得以完善,但是随着互联网金融交易数量的不断增多,网络安全事故频发,对金融在线支付造成了较大的威胁。对互联网金融支付而言,一旦出现网络安全风险因素,将在极大程度上影响我国整个在线交易环境,所造成的损失也难以估量。因此,网络安全风险将成为互联网金融在线支付所面临的首要风险。
1.2信用风险
信息不对称在互联网交易中普遍存在,由此产生了道德风险和逆向选择,使互联网金融在线支付存在着巨大的潜在风险隐患。同时,我国的信用体系建设相对落后,社会信用水平较低,不管是商家还是消费者都存在违背信用原则的行为,因此使得互联网金融在线支付的潜在风险具有不断扩大的趋势。同时,在互联网双方进行交易的过程中,缺乏基本的信用等级评价和信息采集工作,现有的资料和政策难以对双方的信用进行全面有效的评价,因此会在很大程度上损害交易双方的利益,使得互联网金融在线支付存在的风险不断加大。
1.3市场风险
在互联网交易过程中包含了买卖双方和网络支付机构,从买卖双方与支付机构之间的相互关系来看,可以合并为网络支付机构与网络支付服务两个部分。因此,互联网金融在线制度服务商构成了卖方的市场,而互联网金融在线支付的用户构成了买方市场。因此,在整个互联网金融在线支付市场中,也存在价格、竞争、分销等诸多方面的风险。这也将成为影响我国互联网金融在线支付的重要风险因素。
2.互联网金融在线支付风险的主要应对策略
2.1加强网络安全预警和防范
在互联网金融在线支付风险控制的过程中,首先要全面加强网络安全预警和防范,一方面,要建立风险预警机制,对互联网金融在线支付过程及其风险因素进行全面的分析,实现对各项风险的分类和汇总,分析其主要的特点,并对风险因素的未来发展趋势进行准确的预测。另一方面,要不断完善网络安全防范系统,从硬件设备、软件设备等方面出发,优化互联网金融在线支付环境,加强对各种安全漏洞的检查和监测,一旦出现风险隐患,将及时对其进行识别和判断。同时要制定和实施动态化的网络安全预警和防范机制,为互联网金融在线支付风险防控提供有效的保障。
2.2推进社会信用体系建设
全面加强信用体系建设不仅是互联网金融在线支付风险控制的重要需求,更是整个经济社会发展的迫切要求之一。一方面,要依托我国信用体系建设的政策趋势,加强对互联网金融交易双方之间各项资格审查的力度,对其进行严格的身份验证,有效监督各项交易行为,将信息不对称带来的不良影响控制在最低水平,通过诚信体系的建设全面推进互联网金融支付的安全性。另一方面,互联网在线交易的过程中必须要充分引入第三方机构交易平台,以委托的形式加强对交易双方的限制,使其能够主动践行信用标准,并对违反互联网交易诚信的一方进行严格的惩罚,加大违反诚信原则的成本,提升互联网金融支付过程中的安全性。
2.3有效预测和应对市场变动
市场的发展和变动具有不确定性,因此使得互联网金融在线支付的发展存在较大的风险性。因此,提升对市场变动的预测和应对能力是全面强化互联网金融在线制度风险控制能力的关键。其一,要对交易市场的历史数据进行全面的分析,在此基础上对市场发展变动的趋势进行准确的预测,并制定互联网金融在线支付的风险安全防范策略,将各项风险因素扼杀在摇篮中。其二,在市场变动较为频繁时,要在现有的风险防控策略的基础上制定和实施后备方案,以降低支付风险损失为原则,甚至要暂停互联网金融在线支付,以便于全面降低各项风险因素及其损失。
总结
全面加强对各项风险的识别和防控是互联网金融在线支付顺利发展的关键性保障。从当前的情况来看,只有从加强网络安全预警和防范、推进社会信用体系建设、有效预测和应对市场变动、遵守相关的政策法律等方面出发,才能够对我国互联网金融在线支付风险进行全面有效的识别和应对,以此实现其健康顺利运行。
参考文献:
[1]程嗣权.网络在线支付中存在的安全风险与对策[J].科技资讯,2016(35)
[2]文艺.基于互联网金融背景下第三方资金支付风险与监管对策研究[J].财经界(学术版),2016(15)
1.1技术水平有待提高
对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。
1.3法律监管政策存在漏洞
目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。
2提高云计算环境中的计算机网络安全的保护措施
2.1提高安全防范意识
提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。
2.2提高网络安全技术
提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。
2.3提高数据的安全性和保密性
提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面:
(1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。
(2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。
(3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。
3结论
信息技术的飞速发展,带动了互联网的普及,而伴随着互联网开发性和便捷性的日渐凸显,网络安全问题也随之产生,并且迅速成为社会发展中一个热门话题,受到了越来越多的重视。自2010年Google公司受到黑客攻击后,APT攻击成为网络安全防御的主要对象之一。文章对APT攻击的概念和特点进行了讨论,结合其攻击原理研究了对于网络安全防御的冲击,并提出了切实可行的应对措施。
关键词:
APT攻击;网络安全防御;冲击;应对
前言
在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比较敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。
1APT攻击的概念和特点
APT,全称AdvancedPersistentThreat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。
2APT攻击对于网络安全防御的冲击
相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、ZeroAccess等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。
3APT攻击的有效应对
3.1强化安全意识
在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。
3.2填补系统漏洞
在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。
3.3落实身份认证
在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。
3.4构建防御机制
应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。
4结束语
总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。
作者:李杰 单位:九江职业大学
参考文献
[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.
[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.
关键词:局域网;内部安全;威胁;应对措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)23-5261-02
随着互联网的迅速普及,局域网应用已成为企业发展中必不可少的一部分。然而,在感受网络所带来的便利的同时,也面临着各种各样的进攻和威胁:机密泄漏、数据丢失、网络滥用、身份冒用、非法入侵……目前有些企业建立了相应的局域网络安全系统,并制定了相应的网络安全使用制度,但在实际使用中,系统漏洞、违规软件、病毒、恶意代码入侵等现象仍层出不穷,调查数据表明,我国企业每年因网络泄密导致的经济损失高达上百亿。虽然大多数企业都非常重视局域网安全管理问题,网络安防投入也不断增加,但是局域网安全问题却仍然严峻。在实践中通过学习、研究,总结出相关的一些安全知识,应用在局域网中,进行如下综述。
1 局域网内部安全威胁所在
几乎所有企业对于网络安全的重视程度日益提高,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。这些隐患主要来自安全系统的部署缺陷以及单位内部员工的不安全行为,其表现在:
1)移动存储介质的无序管理:当移动存储介质可以随意在内外网的设备上运行时,病毒相当于直接绕过了内外网的安全防护措施;
2) 使用盗版软件、游戏等,造成病毒传播:当病毒被植入盗版软件和游戏,运行于内网终端时,威胁就产生了;
3) 用户和用户组权限分配不合理:赋予用户的权限越多,借助用户操作进行攻击的可能就越大;
4)账号及口令管理不符合严格规定或设置不合理:企业及个人对账号及口令的管理松散容易导致第三方直接获取用户身份,而账号及口令设置的不合理(如验证简单)也容易被破解;
5) 过多开设服务端口:开设的端口越多,监测和防范的难度越大,遭受攻击的可能也会增加;
6) 网络管理员的素质: 网络管理员的专业水平往往决定了网络安全所能达到的等级;
7)用户的不规范操作,也可能会损坏网络设备(如主机硬件等),误删除文件和数据、误格式化硬盘等;
8) 来自无线网络用户的内部攻击:企业局域网如果部署了无线接入AP,那么要是不做身份验证等安全措施进行防范的话,处于AP覆盖范围之内安装了无线网卡设备的普通计算机及便携设备都能自动加入本地无线局域网的网络中,这样一来本地局域网就非常容易遭遇非法攻击;
9) 内外网边界安全措施不足,这种不足会导致恶性攻击的直接侵入;
(10)安全系统的技术缺陷。
2 应对措施
1)加强移动存储介质的管理,对在内网运行的移动存储介质进行授权,未经授权的移动存储介质不被识别;
2) 严禁非官方正版软件在内网终端安装运行;
3) 要避免给每一位用户访问内网的全部权限。这样可以利用控制登录权限列表来限制用户登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限;
4) 加强账号及口令管理,防止泄露,同时合理设置账号及口令,避免认证漏洞;
5) 尽量关闭不需要的端口,并对使用的端口进行监控(如流量等)便于及时发现异常;
6) 提高网络管理员的专业水平并培养网络管理员良好的工作习惯;
7) 确保企业建立了完善的安全政策,全体员工都必须清楚各项规定,并严格予以执行;
8) 建立可靠的无线访问,合理设置账号及口令(如安全令牌和数字证书等);
9) 加强网络边界安全防范(如边界防火墙系统等)。恶性的黑客攻击事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet或内网上其他主机发起恶性攻击。因此,应在边界展开防护措施,同时建立并加强内网防范策略;
10)在技术上,采用安全交换机、重要数据的备份、使用网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等措施。
3 结束语
局域网的安全一方面表现在对外部网络入侵的防范,另一方面表现在对内部网络的管理,如果内部网络出现种种隐患,很容易被利用而直接从内部被入侵,增强局域网内部安全措施,是保障局域网安全的重要方面。
参考文献:
[1] 王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007(5).
[2] 李辉.计算机网络安全与对策[J].潍坊学院学报,2007(3).
[3] 李军锋.基于局域网安全策略的研究[J].武汉船舶职业技术学院学报,2009(8).
1、网络安全周的意义:网络安全存在的风险及防范措施,列举互联网存在的各类骗局;接着对网络安全技术体系的信息收集、加密解密、防火墙等主流技术做了讲解。最后针对网络安全人才的培养,同学们关心的职业资格认证,求职、升学等问题做出解答。
2、“共建网络安全,共享网络文明。”师生纷纷表示,此次校园日活动增强了个人信息安全防护意识,提升了识别和应对网络危险的能力,引导大家共同参与营造晴朗的网络空间,维护校园网络安全。
(来源:文章屋网 )