计算机网络安全与对策

2024-12-13

计算机网络安全与对策(精选12篇)

计算机网络安全与对策 篇1

1 概述

目前, 计算机网络在日常生活中到处可见, 为人们生活带来了巨大的便利, 丰富的数据信息资源系统拓宽了人们获取各类知识的渠道, 促进了信息化时代的快速发展。但是, 我们也应该注意到随着计算机网络普遍应用, 开放的网络平台为不法分子提供了犯罪条件, 对信息资源构成巨大威胁, 影响了计算机网络系统安全运行, 信息数据安全已成为全民讨论的热点话题。可见, 解决计算机网路安全问题刻不容缓, 我们应该对计算机网络安全进行全面分析, 对其存在的问题及时采取措施弥补, 尽量减少网络安全问题扰乱社会活动秩序。笔者认为切实做好计算机网络安全防范对策, 对促进和谐社会建设是极其具有现实意义的。

2 计算机网络安全问题产生原因

随着计算机网络的在各个领域中推广应用, 由此产生的网络完全问题也越来越多, 但是究其根本引发原因主要有以下几点, 只要我们对其产生原因能正确的分析, 就能找到最佳的预防对策, 从而提高计算机网络安全性。常见的计算机网络安全问题产生原因包括以下几点:

2.1 自然条件对网络安全破坏

自然条件对网络安全破坏是指各种不良环境对于网络设备安全运行的破坏, 例如自然灾变、电磁辐射、网络设备老化、线路破坏等。这些最常见的自然条件原因往往对网络安全造成无法预期的安全危害, 这也是网络安全破坏最直接的方式, 若网络电缆遭到破坏那么就无法进行信息的传递与交换。

2.2 操作错误埋藏安全隐患

操作错误埋藏安全隐患是计算机网络安全问题中最常见的, 只要是计算机网络用户在进入网络系统时都已经被赋予网络使用权限, 但是很多使用网络的人安全知识薄弱, 对于重要文件没有及时进行保密设置, 或者是设置的密码保密性差, 给非法分子提供窃取重要资料的人机会, 还有就是对系统漏洞修复不重视, 导致网络系统被病毒攻击对网络安全构成威胁。

2.3 人为恶意攻击造成安全隐患

人为恶意攻击对计算机网络安全危害程度最严重, 其主要是指病毒和黑客两种形式。我国计算机网络技术的发展速度与安全技术相互脱节, 很多网络犯罪就是利用了二者间的空隙, 对网络安全进行恶意破坏, 并且作案率极高且没有相应的法律对他们进行制裁。而电脑病毒与黑客间存在本质的差别, 病毒是由计算机网络内产生的具有隐藏性、潜在性、危害性、扩散性, 病毒一旦侵入网络系统后, 就很难对其进行拦截、导致大量重要信息瞬间丢失, 并且对信息数据库也有严重危害, 损害系统的完整性, 木马程序是人为恶意攻击典型方式, 其对网络安全破坏难以控制。

2.4 系统自身的漏洞引发安全隐患

在计算机网络迅速发展的今天, 计算机应用软件走向全面化与繁琐化, 由复杂的代码编写成程序指令, 在经过计算机接受逻辑指令后转化为用户需要的软件功能, 在所有的编写的程序中不能保证全部正确, 只要有一条程序指令编写错误就会导致系统漏洞, 那么使用者在对网络应用过程中就会有发生网络安全隐患的可能。那些非法分子就会利用这些计算机程序漏洞来对网络展开攻击, 从而获取用户的重要信息, 造成计算机网络安全隐患。随着计算机网络技术的发展, 软件就需要适应人们的需求进行不断的创新, 那么软件漏洞就是不可避免的, 所以针对系统自身的漏洞引发安全隐患要采取合理的预防措施, 将网络安全破坏性降到最低范围内。

3 计算机网络安全问题防范对策

3.1 树立计算机网络安全意识, 强化内部管理

树立计算机用户的网络安全意识, 对他们进行定期的计算机网络安全使用培训教育, 保证所有计算机用户对计算机网络使用过程中都能提高警惕性, 避免重要文件信息被不法分子窃取。强化内部管理与树立用户安全意识联合使用才会发挥出最好的效果, 强化内部管理主要从以下几方面考虑:第一, 对所有计算机都要加设密码, 而且保密程度要求极高, 不能轻易就被别人破解, 并要及时变更;第二, 严管路由器访问权限, 需要设置不同类型的密码, 密码不能轻易泄漏, 对于普通维护人员只可以登录设备, 对重要资料无权访问;第三, 加设安全地址, 对主机IP登录安全地址要严格监控, 杜绝不合法IP登录系统。

3.2 采用防火墙过滤系统, 避免非法用户破坏网络

防火墙技术保证网络安全运行的有效方式, 它能限制外部网络用户使用违法方式获取内部网路信息, 所以被认为是过滤危险因素的漏斗。现代防火墙常见结构类型是双层式, 外部防火墙与内部防火墙起着不同的防御危险因素的作用, 外部防火墙能对数据包进行过滤, 内部防火墙则是和外部防火墙建立安全途径。防火墙存在计算机和网络中间位置, 阻碍了无权限用户对内部网络访问, 将内部用户与外部用户权限自动划分开。防火墙增加了网络安全性, 限制了违法入侵网络可能性。所以, 所有计算机网络使用者, 在对网络使用过程中要保证防火墙处于打开状态。

3.3 明确网络物理安全范围, 建立物理隔离网

计算机网络安全包括物理安全和网络安全两种, 但是人们在谈论计算机网络时, 只重视网络安全, 对网络安全物理关注程度不够, 如果能够明确网络安全物理目标, 建立物理隔离网, 是可以有效提高计算机网络安全的。物理隔离网是指应用不同控制功能的开关连接在两个物影响的主机设备信息安全设备。物理隔离网没有物理连接以及数据连接, 只对固态存储介质执行指令。因此, 可以切断一切攻击的威胁, 达到各种恶意攻击不能入侵系统的目的, 切实提高了计算机网络安全。

结束语

综上所述, 在全球信息化网络时代的到来, 计算机网络会给人们的生活带来更多的便利, 将在社会发展中发挥出更大的作用。然而计算机网络安全问题也长期困扰着人们, 因此我们要以计算机网络安全问题原因为出发点, 结合网络运行的实际状况找到最佳的防范对策, 为计算机网络系统更好地服务于社会奠定坚实的基础。

参考文献

[1]谭呈祥.企业内部计算机网络安全与维护机制完善探讨[J].煤炭技术, 2012 (2) .[1]谭呈祥.企业内部计算机网络安全与维护机制完善探讨[J].煤炭技术, 2012 (2) .

[2]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息, 2009 (36) .[2]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息, 2009 (36) .

[3]彭沙沙, 张红梅, 卞东亮.计算机网络安全分析研究[J].现代电子技术, 2012 (4) .[3]彭沙沙, 张红梅, 卞东亮.计算机网络安全分析研究[J].现代电子技术, 2012 (4) .

[4]李辉.计算机网络安全与对策[J].潍坊学院学报, 2007 (2) .[4]李辉.计算机网络安全与对策[J].潍坊学院学报, 2007 (2) .

计算机网络安全与对策 篇2

主要指计算机系统中的软件及其数据不会因遭受到人为的或者外界环境因素的影响而造成破坏、更改或泄露等,从广义角度上看,凡是涉及到计算机上信息的在存储、处理和传输过程中可控、保密以及一致等方面的相关技术和理论都是本文所述的研究方向。

计算机信息安全问题主要涉及到的是数据存储安全、数据传输安全、计算机操作系统安全等方面的问题,这主要涉及到计算机基础科学、计算机电路原理、存储技术、网络及通信技术、数据压缩技术、密码原理、社会学、心理学、工程数学、控制论等多种学科的综合以总成。

计算机网络安全与对策 篇3

【关键词】计算机;网络安全;对策

计算机的出现带来了现代科技的变革,也改变了人们的生活方式,在当代,计算机已经渗透到国民经济的各个领域,发挥着十分重要的作用。计算机网络是一种公共的虚拟化平台,为人们提供便利的同时,其本身也存在着一定的安全问题,一些盗取个人信息的现象时有发生,网络安全日益受到关注。提高计算机网络的安全性,对于维护个人的隐私和经济利益,企业利益、国家安全都有着重要意义。

1.计算机网络安全存在的问题

计算机网络安全隐患主要可以分为两种,一种是网络防护措施本身存在缺陷或是漏洞给黑客提供了攻击的机会,造成用户的数据丢失等;另一种是由于网络管理者安全意识不强,造成网络安全在技术开发方面速度较慢,这两种都对计算机网络的安全造成了重大威胁。从具体的方面说,计算机网络安全问题又可以分为以下几种:

1.1 系统安全漏洞

计算机在操作系统编程的过程中,有时程序员的一些小失误会导致计算机系统在运行中会出现漏洞。需要明确的是,漏洞是普遍存在的,造成用户损失的并不是漏洞本身,而是一些不法分子针对这些漏洞盗取客户信息,对计算机进行攻击,是计算机不能正常运转,从而给用户造成了损失。

1.2 计算机病毒

计算机病毒是潜藏在计算机程序和软件中,触发后可执行一系列操作而破坏计算机正常性能的程序。一般说来,计算机病毒可通过复制、传送文件、运行程序来传播,在使用中,硬盘、软盘和网络都可能造成病毒的传播。计算机病毒对计算机的危害程度不一,轻则影响电脑运行速度,降低工作效率,重则损坏文件,破坏系统硬件,造成重大损失。当前,计算机病毒多是通过网络传播,给网络信息安全带来了很大隐患。

1.3 黑客攻击

黑客攻击是计算机网络安全面临的最大问题,所谓黑客就是指一些熟悉计算机操作,精通计算机技术的人,处于一些不良用途,针对计算机的系统漏洞,对计算机网络进行攻击,造成网络瘫痪而无法使用。这类攻击主要分为两种,一是影响网络运行破坏信息的有效性和完整性,二是不影响网络而窃取重要的机密信息[3]。恶意攻击给计算机网络造成重大危害,使得很多用户蒙受损失。更为严重的,会造成系统瘫痪和崩溃,给国家政治和经济带来损失。

1.4 网絡安全管理欠缺

网络作为一种沟通交流平台,其开放性使得许多安全隐患潜藏在其中,要保证网络的安全性,就必须加强对网络的安全管理。首先关于网络安全的认知观念较落后,对网络的一般工作缺乏一个大致的了解,没有认识到网络安全的重要性以及网络安全形势的紧迫性;其次是网络制度管理上存在着漏洞,不能对一些网络病毒和垃圾进行及时的清理,针对网络上的法制还不全面;最后是在网络安全技术开发上的力度不足,杀毒软件和防火墙的更新换代速度不够快,仍有许多网络病毒和系统漏洞产生。

2.提高计算机网络安全的对策

2.1 安装杀毒软件和防火墙

杀毒软件是现代网络中针对网络病毒和恶意程序的一款监控软件,这种软件可以查杀病毒、防御木马,以及阻止一些黑客的入侵。在当前个人计算机防护中,杀毒软件是使用得最多的计算机网络安全防护措施。防火墙技术是一种加强网络访问监控,保护网络操作环境的网络互联设备,对网络数据传输进行相关检查,从而确定数据的安全性。

同时,防火墙还监控网络运行情况,防止外部网络侵入。当前的防火墙技术根据它针对性不同,可以分为地址转换型、包过滤型、监测型和代理型等等,不同的类型针对不同的网络安全情况。防火墙技术的使用,能达到一个很好的网络信息安全保护效果。

2.2 采用信息加密手段

网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户根据不同的需要,采取不同的信息加密手段,加强安全防护,保证信息安全。用户账号包括网上银行账号、网页登录账号、电子邮件账号等,帐号和密码是的获取是黑客攻击网络的一般目的,因而加强账号的安全性十分必要。为此可以做到以下几点:一是加大密码设置的复杂程度,运用字母、数字、符号的组合形成密码,增加黑客破译的难度;二是注意设置密码的更换及绑定,定期更换密码,绑定手机号等,保障账号的安全。

2.3 及时修复系统漏洞

漏洞是操作系统中普遍存在的,漏洞的存在又为网络信息安全带来了隐患,常见的漏洞有硬件、软件、功能和程序等方面的,因而用户在使用中,保持良好的使用习惯,注意漏洞的检查和修复,定时用杀毒软件检查电脑有无系统漏洞,下载相关软件厂商发布的漏洞修复补丁,及时进行漏洞修复,保证系统的安全性。

2.4 加大安全技术管理

首先是转变认知观念,要认识到网络的安全性与自身的利益有着密切关系,对网络安全存在的问题有着一定的了解,倡导用健康安全的上网方式;其次是在网络安全的管理上,加强网络安全立法,将破坏网络安全的行为列为违法犯罪行为,加强对黑客的打击力度;最后是加强安全防护技术的研发,加大网络安全防护上的资金投入,使得新的安全防护产品不断涌现,营造安全的网络环境。

3.结语

网络安全不仅与个人的利益有关,还关系到集体的利益,国家的安全。在当前网络环境下,要加强网络的安全性,就必须对网络风险有着较为全面的认识,会使用一般的杀毒软件和防火墙对计算机进行保护。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。

参考文献

[1]李大勇.计算机网络信息安全和防范的问题及对策[J].蚌埠党校学报,2009(1):30-31.

[2]宋超臣,黄俊强,王大萌,段志鸣.计算机安全漏洞检测技术综述[J].信息网络安全,2012(l):17-19.

计算机网络安全与防范对策研究 篇4

计算机网络安全是指通过网络管理和技术防护等措施对计算机的软硬件及其系统中的数据进行保护,使其不会因外界偶然或人为因素的干扰而遭到破坏,保证计算机网络中所存储、处理或传输的数据的安全性,并使计算机网络提供的服务具有可用性、保密性、完整性、非否认性、认证性和可控性[1]等特点。计算机网络安全可概括为计算机信息安全和计算机网络设备安全。

2 风险分析

影响计算机网络安全的因素可分为偶然因素和人为因素两种,偶然因素是指在没有预谋的情况下因外界因素造成的计算机网络系统的不安全性。偶然因素主要包括自然灾害、电源故障、计算机硬件或软件的性能失常、无意识的人为操作错误等等。这些因素是普遍存在于计算机网络安全系统中的,是无法预知也是最难控制的因素。人为因素主要是指一些个人或组织为达到某种目的对网络进行的恶意攻击的行为,他们利用网络系统中存在的安全隐患或网络系统自身的安全漏洞做为入侵渠道,非法获取网络系统中的信息,侵害国家信息产业和网络用户的利益[2]。网络攻击可分为主动攻击和被动攻击两类攻击行为,被动攻击是指攻击者只对数据包某一个协议数据单元PDU进行观测从而了解通信协议实体的地址、身份。由于攻击者并不进行信息访问,所以在其攻击时合法用户很难察觉到,因此对该类攻击的发现和防御都存在一定难度。被动攻击主要包括嗅探、信息收集。主动攻击是指攻击者利用网络与系统设计中存在的漏洞进行恶意的侵入和破坏,其中当今最突出的恶意攻击----拒绝服务攻击就是主动攻击的典型。它通过对信息服务资源进行超负荷使用或干扰使计算机功能或性能崩溃来阻止提供服务。主动攻击主要分为中断、篡改和伪造3种。中断是指攻击者通过干扰计算机阻止计算机网络用户进行正常通信。篡改是指攻击者截获网络用户传输的数据,对该数据进行恶意修改,然后再将修改后的数据传输给接收者。伪造指攻击者伪造成甲用户与乙用户建立通信,从而非法获得信息[3]。

3 造成计算机网络安全风险的因素

3.1 系统本身存在的漏洞

系统漏洞存在的原因主要有:编程人员能力、技术和当时安全监控技术的限制;编程人员无法弥补的硬件漏洞问题通过软件表现出来;编程人员为某种利益驱动故意留存的漏洞。这些因素给攻击者带来了有机可成的机会。尽管微软等公司一直致力于漏洞的修复技术,但系统的某一微小的漏洞就可造成就计算机系统巨大损失[4]。是计算机网络安全十分重要的环节。

3.2 病毒及恶意软件防范能力薄弱

根据目前某公司的分析报告:目前全世界拥有200万程序员具有能力写较成熟电脑病毒。而黑客的攻击方法完全超出了病毒的种类,并且计算机病毒的具有强大的传播能力,在短时间内就可攻击到Internet网络上的所有计算机,令人防不胜防。造成计算机及网络系统的瘫痪。特洛伊木马、蠕虫病毒等因其强大的破坏力被网络用户所熟悉,而其却显示越演越烈之势,黑客的攻击手段层出不穷,向计算机网路安全发起了强有力的挑战[5]。

3.3 计算机用户问题

计算机操作者水平参差不齐,由于其防范意识薄弱,在应用过程中的误操作,误判断也会给计算机带了安全隐患。

3.4 缺乏科学准确的评估、分析手段

科学准确的安全评估和分析手段是应对黑客入侵的基础,它是通过对整个网络存在的威胁、影响和薄弱点进行评估,从而确认安全风险及其危害程度的计算机网络防范手段。网络安全评估是计算机网络安全维护的基础,是对计算机网络安全性能分析的前提,它为网络管理人员提供了降低风险,实施风险管理和风险控制的依据。它通过扫描目前网络信息系统中的漏洞,分析系统的安全状况,并对已发现的问题提出可行性建议。安全评估和分析技术是应对网络黑客攻击行之有效的方法。

4 计算机网络安全防范措施

4.1 漏洞扫描

漏洞扫描是计算机网络防护的重要手段,及时准确地发现自己工作中的弱点,信息平台中漏洞和问题,才能抢占先机,处于不败之地。漏洞检测的功能主要有:定期自我检查和评估网络安全;检查安装的新软件和开启的新服务的安全性;网络建设和改造前后安全规划评估和效果检测。主要的漏洞扫描工具有Qualys,Found Stone,Rapid7和Nessus等。其中专门提供Saas服务的Qualys工具被广泛推广和应用,它能够为各类企业提供企业网络、网站应用等多个方面的特定的扫描方法和报告服务。漏洞扫描能及时准确地检查系统中的安全隐患,从而能保证用户的业务能安全迅速地开展,维护了国家所有信息资产、公司和企业资产的安全[6]。

4.2 防火墙技术

防火墙是由多个硬件设备及其相应软件组成的系统,它位于不可信的外部网与需要保护的内部网之间,起到屏障作用。它通过在Internet与Intranet之间建立一个Security Gateway(网关),保护内部网络免受没有授权的非法用户的攻击并执行用户规定的访问控制策略。它主要有4部分组成:服务访问政策、应用网关、验证过滤和包过滤[7]。从应用原理上可以分为以下4类:

(1)包过滤防火墙,用户常见的路由器就是一个传统型的包过滤防火墙,它主要是根据数据包的源地址、目的地址、协议、端口等决定是否转发收到的网络包。包网络防火墙将数据包的信息与其设定的规则匹配,若没有任何符合的规则与该数据包符合则防火墙就会丢弃该包。包过滤防火墙提供的端口检查服务能够有效地控制外部非信任主机对内部客户端和服务器连接请求。

(2)应用级网关

该类网关能够解析应用层协议,可做复杂的访问控制,并能够做出精细的注册和稽核。它能够检查网络中传输的数据包,通过复制传递数据,阻止不受信任的主机与受信任的主机和服务器进行通信。

(3)电路级网关

主要通过监控TCP会话的3次握手信息。从而确定受信任的主机和服务器与非信任的主机之间建立的对话是否合法。电路级网关提供的代理服务器(Proxy Server)功能,能够允许网络管理员对特定的应用程序或该应用程序的特定功能进行使用或屏蔽。该功能主要由计算机的硬件来承担实现。

(4)规则检查防火墙

此类防火墙集成以上3种防火墙的特点,能够检查传输中的数据包,能够检查ACK和SYN标记和序列数字在逻辑上是否有序,并且能够检查数据包内容是否符合网络安全规约。

4.3 数据加密与身份认证

数字加密和认证技术是进行计算机网络防护的有效手段之一,数据加密是对传输的数据进行加密,并以密文的形式传输信息数据的方法。数据加密能够保护用户数据不会被恶意获取或篡改,只有具有相应密钥的用户才能获取该数据包的信息。但是密钥管理在此技术中就显得尤为重要,必须以安全的形式进行传输。在对计算机网络安全进行维护时适当采用数据加密算法进行安全通信是可行的。身份认证是指外部用户对内部资源进行访问时,需要首先在门户服务器上进行认证和授权。只有身份认证通过的授权用户才能对内网进行数据访问[8]。

4.4 加强防范意识

对用户加强计算机网络安全教育,建立网络安全管理部门,对重要部门、重要设备进行集中管理,并设立专职维护人员,做到定期自查,及时发现,立刻修复;建立健全计算机安全法律法规,对计算机网络用户进行法律知识培训,使用户从思想上培养计算机安全防范意识;定期对计算机及其网络设备进行漏洞扫描、修复和计算机系统维护,建议安装适合的防病毒软件,并加强用户防病毒技术能力培训。

5 结语

在当前信息产业高速发展的情况下,计算机网络安全已经成为网络用户进行业务处理必不可少的保障,如何在网络犯罪日益猖狂的今天,提高网络防范技术保证计算机系统在复杂的网络环境中保持强劲的工作状态是每个计算机使用者共同的责任。需要大家共同努力来创造一个安全和谐的网络环境。

参考文献

[1]周一行.网络与信息安全技术初探[A].Civil Aviation U-niversity of China.Proceedings of 2010 International Confer-ence on Services Science,Management and Engineering(Volume 2)[C].Civil Aviation University of China:,2010:4.

[2]石凌云,詹建国.计算机网络安全服务器入侵与防御研究[J].电脑知识与技术,2010,15:4116-4117,4119.

[3]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,04:109-112,116.

[4]徐伟.浅谈计算机网络安全的防御技术[J].电脑知识与技术,2012,27:6464-6465,6467.

[5]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013,01:27-28,56.

[6]王小龙,刘光辉.计算机网络中的黑客攻击技术及防御技术解析[J].数字技术与应用,2011,10:214,217.

[7]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010,33:9213-9214.

试论计算机网络安全的优化对策 篇5

1.1计算机网络的安全含义。

计算机在初始使时期的使用时,由于数据处理器等软件系统比较简单,但随着社会经济的不断发展,互联网计算机的技术也在不断发展,其功能及软件系统逐渐开始复杂化、多样化。

互联网络的使用将不同地域、不同时间的资源信息整合起来形成庞大而统一的数据库,给人们的生活带来了简单便捷的生活状态,同时推动了互联网络计算机信息时代的发展,但是由于计算机的软件系统的复杂化,造成信息数据库的安全受到了严重的风险问题。

在公开性的网络计算机平台系统中,给非法者带来了方便,他们利用网络计算机信息资源窃取个人资料并做违法犯罪之事。

由于网络计算机的安全隐患问题日渐严重,所以,计算机网络系统的安全性已经成为人们关注并探讨的问题。

计算机的网络安全的意义在于不断完善计算机网络系统的安全性,保护计算机系统数据资源、软件等,避免因黑客、木马等对计算机网络进行侵害。

1.2计算机网络安全隐患的特征分析。

计算机网络安全隐患的特征如下:①快速扩散性和突发性。

计算机网络往往在遭受到侵害时一般没有任何的防备下进行攻击,同时它具有扩散信息速度快的特点,由于计算机具有共享性和联网性,一旦被攻击时,其遭受到侵害的规模将十分庞大。

②严重的.危害性和破坏性。

计算机网络系统在受到病毒及木马的严重攻击下,会造成计算机无法正常使用甚至瘫痪,同时还会造成计算机系统内数据的篡改和丢失,严重威胁到国家和人们的生命财产安全。

③计算机病毒具有较强的潜伏性和隐藏性。

计算机网络在受到木马病毒等攻击之前,其将会在计算机软件内潜伏很久的时间,所以人们在平时的计算机使用时并不会发现什么异常情况,一旦它们找到合适的环境条件就会对计算机正常系统进行病毒性攻击,此时。

计算机使用者才会发现异常,但已经来不及了,计算机的网络安全系统根本来不及防御抵制。

2网络计算机的开放性使用带来的安全隐患

2.1计算机的防火墙的防御系统的范围有限。

计算机的防火墙是互联网络计算机安全设置系统,但由于计算机的防火墙系统只针对于外联网与内联网的识别与防御,计算机的防火墙系统无法识别内联网与内联网的之间的木马病毒的侵害。

所以,计算机的防火墙的防御系统范围并不健全。

2.2安全软件系统受到人为因素影响。

计算机网络系统管理人员和用户使用人员决定了计算机内部安全设置系统功能的防御效果。

有时,由于人为因素进行不正确的系统设置,导致计算机安全防御系统达不到有效的防护作用。

因特网在合理科学的进行系统设置后,可以达到C2等级的以上的安全性,但能合理科学的对因特网进行正确设置达到安全等级的人很少,在这种情况子下可以通过静态扫描系统工具进行检测设置是否是正确合理的。

但这种扫描系统软件工具也是不够安全的,当在特别的设定的环境和专业的应用系统中很难识别扫描设置的安装是否是合理安全的。

2.3计算机后门软件系统漏洞的分析。

在计算机网络传统工具的识别中很难对后门系统进行防御,所以木马病毒可以通过此处顺利的通过防火墙却不会别发现。

例如:ASP源码,ASP源码是服务器4.0之前存在的源码,它就是后门系统进入防火墙通道的隐患,所以很多窃取信息资源的人可以很容易的通过此源码程序,采集系统数据进行系统攻击行为。

防火墙却无法防御这种攻击行为,因为正常的入侵是很难的一种方式,但这样形式攻击系统却是很轻松容易的,因为它只需要一个不同正常访问的链接就可以随时对计算机软件系统进行系统攻击。

2.4计算机程序系统BUG的产生。

由于网络计算机系统是由专业的网络程序人员编排设计的,所以一定会存在安全隐患性漏洞。

专业的系统程序人员在进行BUG的销毁时,很容易产生新的BUG。

计算机网络安全与对策 篇6

关键词:计算机;信息安全;问题;对策

中图分类号:TP309

近年来,我国计算机的相关技术取得飞速的普及,我们的工作、生活、交际等充斥着各类电子板类信息,迎来了信息时代。计算机网络的广泛应用是信息时代特征之一,对计算机网络进行信息的收集、传送、接收、分类、远程和保存等运用已深入生活,但是,因为企业对计算机信息系统存在的一些安全隐患没有引起重视,致使信息被截获和公开。所以,企业在发展的同时应对计算机信息安全的重要性、常见的不安全因素进行分析研究,寻求出应对企业信息安全问题的对策,让企业获得更好发展。

1 企业计算机信息安全管理的重要性

信息技术日新月异的今天,企业在计算机信息应用和建设管理方面的要求也在慢慢提升。然而信息化技术给企业带来便利和发展的同时,各种网络信息系统安全问题也逐渐裸露出来。计算机信息安全是企业持续发展的屏障,也是企业日常安全运用与管理方面的守护星,对企业信息化建设成败起到决定性作用;对企业信息管理水平和办公效率起到推进作用;同时对企业计算机信息安全自身的精细化管理也有着相应制约作用[1]。计算机信息安全管理为提高企业计算机信息管理化体系的安全指明了管理思路。

2 企业计算机信息安全常见问题分析

2.1 计算机信息管理失误。近年来,计算机网络以惊人的速度渗透于企业管理的各个层次,但由于企业的历史发展原因,给企业造成计算机信息安全管理失误原因很多,也很复杂。大致可分为两大方面。技术方面:电磁信号的辐射,企业管理层人员的信息安全管理意识淡薄、系统防火墙不到位导致信息系统被泄露,“计算机在工作中会产生一定的电磁辐射,在适当范围内可以通过专门仪器收集起来进行还原处理,导致域名、IP地址等内容被秘密泄露”;网络协议漏洞,目前我们所使用的 TCP/IP 的协议中存在不少的管理漏洞,管理不当漏洞就是一个威胁计算机信息管理安全的根源问题,计算机操作系统的工作环境中有不少信息安全管理问题,如系统开发时有意留下的后门和不完整脚本,这些系统基础管理的不当,使计算机网络的高层往往很容易被恶性攻击;总体管理规划不足、管理制度不落实、应急预案可操作性差等导致管理体系的技术失误[2]。管理方面:造成计算机管理出现失误的因素主要是互联网的管理不善;没有相关配套的管理体制;人们在观念上对信息安全的重视程度不足。

2.2 计算机病毒感染。计算机网络信息管理技术在计算机应用中有着不可替代的地位。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中有明确定义,是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。“有资料显示,二十世纪九十年代时只有21%的病毒通过电子邮件、服务器或网络下载感染,到近几年就已达到85%”。

2.3 计算机安全漏洞。计算机安全漏洞是遭受限制的计算机、组件、应用程序或其他联机资源无意中留下不受保护的入口点。安全漏洞是硬件、软件使用上的失误,计算机的漏洞会使计算机受到病毒和网络黑客入侵[3]。不同的软硬件设备中也可能存在编程不同的安全漏洞问题;不同种类的软、硬件设备、同种设备的不同版本之间、不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在不同的安全漏洞问题。

2.4 遭受恶意攻击和非法入侵。计算机网络安全的具体含义会随着使用者的变换而变化,不同的使用者对网络安全的认知和理解也不同。人为的网络非法入侵和恶意攻击使网络安全面临挑战。常见的攻击、入侵手段有:技术攻击、网络监听、拒绝服务攻击(DOS)、远程攻击以及系统攻击。

3 企业计算机信息安全问题的优化对策

3.1 计算机管理问题的优化对策。计算机信息安全对我们的学习、生活、工作以及企业与国家的计算机信息管理有极其重要的影响,对计算机信息安全问题提出优化对策。首先,加强管理风险的遏制以及防范意识,加强计算机信息管理技术在网络应用中的安全度;加强相关人员对管理风险问题的遏制和防范的意识,从根源上对不良因素及信息入侵的抵制树立防范意识[4]。进而做好对付管理风险的优化计划与对策,提高在应用中的警惕性,使得计算机信息管理在网络管理应用中能完善,从而推动计算机信息管理技术在网络应用中的安全发展。其次,进行信息管理技术上的监控,加强计算机管理技术在网络中的管理度,进行信息管理技术上的控制,控制是核心環节,面对突如其来的风险能有效的解决和处理,做其在网络上的分工,明确责任,确保能够合理及科学的应用。最后,加强计算机信息的安全管理化力度,实行内外网隔离、计算机行为管理等强力措施,有利于计算机信息管理技术的优化。计算机信息技术管理极度的增强,可以扩充网络安全管理问题的预防和防范机制。

3.2 先进性杀毒软件的安装与应用。长期以来,计算机病毒一再威胁着计算机信息管理系统的安全。计算机系统面临着木马、蠕虫、间谍软件等恶意性病毒的干扰。为防止网络病毒的传染和破坏,使得国内外很多安全厂商研究并推出了云安全技术。例如金山公司的方案中,客户端与金山卫士“云安全”平台实时通信,监测恶意软件的干扰,在客户端安装轻量级的主动防御软件,将检测引擎完全移入云端,由云端为客户端提供实时的安全防御。

3.3 重视防火墙技术的应用。防火墙是一个或一组在网络之间执行访问控制策略的系统。重视防火墙技术的应用管理,可以有效地阻挠恶性软件传输流通行,防火墙技术是通过对网络拓扑结构及服务类型上的隔离来加强网络安全,防范来自计算机信息管理保护网外部的安全威胁,所以防火墙技术最适合于在信息安全管理中使用,特别是在企业专网与公共网络互连时使用。

3.4 安全检测与防范技术的合理应用。随着计算机网络信息技术的不断发展,计算机病毒的种类也在日新月异不断地发展着,使得我们对其防范的难度越来越大,因此,我们应该更努力的去了解计算机病毒的特点和原理,这样才能从根本上去防范它[5]。计算机安全检测的主要任务包括口令安全、系统升级补丁、杀毒软件及U盘管理软件的安装。在安全检测的基础上合理应用信息安全防范技术,才能构建出安全稳定的计算机信息安全管理系统。

4 结束语

伴随着电子安全信息化的潮流,计算机信息安全管理技术的应用范围也在不断扩大,计算机信息技术在社会经济中的普及,使得计算机信息安全管理技术对用户在网络中的信息安全化管理意义深远重大。针对计算机信息安全管理技术在网络信息系统中的健全管理,增强了安全管理的意识,促进计算机信息管理技术在网络中的安全性。

参考文献:

[1]李晓勇.计算机网络信息安全面临的威胁及对策探究[J].管理学家,2013:17-34.

[2]邓保华.邹议计算机使用安全策略[J].经营管理者,2011(05):123-324.

[3]谭秦红.SSL VPN技术在计算机教学资源网络中的应用[J].计算机光盘软件与应用,2012(03):11-43.

[4]大学英语教师计算机焦虑?网络自我效能及计算机信念的关系研究[D].2012:47-64.

[5]杨锋.计算机网络通信与网络服务体系搭建[J].计算机光盘软件与应用,2013(15):21-63.

计算机网络安全与对策 篇7

1 高校网络存在的安全问题

目前我国高校校园网络建设应经成为网络发展的必然, 网络信息管理手段在高校管理中受到重视。但是, 由于网络的发展存在着自身的不足, 网络安全的问题越来越突出。而且这些问题都比较复杂, 解决起来也比较棘手, 所以我们就要讨论一下高校网络安全中存在的问题, 从中找到相应的解决办法。

1.1 校园病毒感染

计算机病毒这一名词已经被人们所熟知, 它会影响计算机系统的正常运行, 有时也会破坏计算机系统文件, 侵占网络资源, 最终会导致整个网络效率急剧下降, 使整个计算机网络系统瘫痪。同样, 计算机病毒也是影响高校校园网络安全的最大因素之一。比如在几年前引起我国国内计算机瘫痪的病毒熊猫烧香, 这种病毒能够删除扩展名为gho的相关文件, 导致用户不能使用ghost软件来恢复操作系统。同时, 熊猫烧香病毒还可以自动添加病毒的网址, 使用户再启动IE浏览器时自动连接到病毒网址中下载相应病毒。它还能够感染系统中.exe.com.src.html.asp文件, 在计算机的硬盘分区生成autorun.inf文件, 通过网络或者其他移动硬盘进行传播, 最终导致整个网络环境的瘫痪。

1.2 遭遇黑客攻击

黑客一般不去编写相应的黑客程序来对计算机进行攻击, 他们大部分是应用手中所持有的丰富的黑客经常使用的工具。他们可以直接利用网络上的黑客软件通过远程控制他人的计算机系统从中获取相关人员的信息, 有的还会利用计算机系统的漏洞来发送黑客信息导致OOB错误。黑客攻击与计算机病毒侵入不同, 他一般不会对计算机的系统造成破坏, 在一般情况下他们不会去分析操作系统或者应用软件存在的漏洞。对于黑客来说, 高校校园的资源比较丰富, 尤其是一些国家重点高校, 一般都会承担相应的国家研究项目, 黑客通过计算机网络的攻击, 盗取相关的科研信息, 最终给国家和社会带来巨大的科技和经济损失。

1.3 计算机操作系统的漏洞

当今被计算机所广泛使用的计算机操作系统主要是Windows、Unix以及Linus这三种。这些操作系统虽然相对来说比较完善, 但是还是会存在相应漏洞。这些安全漏洞的存在就给一些不法分子可乘之机, 他们利用这些计算机操作系统缺陷来制作和传播计算机病毒, 最终会导致个人计算机系统无法正常启动, 影响整个网络环境的安全。

1.4 人员安全防范意识薄弱

在高校网络的应用中, 其应用主体是高校大学生和教师。对于大学生来说, 他们应用计算机网络主要适用于学习, 大部分学生不了解计算机网络的安全知识, 对计算机安全使用意识比较薄弱。除此之外, 大学生一般在网络上比较活跃, 对网络技术充满好奇, 在进行计算机研究时也敢于试验, 但是由于对国家相应法律法规的认识不够充分, 可能会对计算机网络安全的运行造成破坏, 给学校和社会造成巨大的损失。其次, 教师在运用计算机网络时, 由于自身网络专业知识不够充足, 在进行计算机操作时可能会出现操作失误的情况, 最终导致校园网络遭受病毒侵袭或者是黑客的攻击, 所以在进行校园网络建设时, 要加强师生网络安全意识, 提高网络防范意识, 营造良好的网络运行环境。

1.5 网络不良信息传播

一般情况下, 高校校园网络都不会孤立的存在, 他们都会和互联网相连接, 这样既可以实现校园内信息的交流和沟通, 又可以充分利用校园外的教学信息。但是, 这样也就加大了网络安全管理的难度。目前, 网络上的信息比较复杂, 信息状况良莠不齐, 存在大量的色情、邪教、暴力等方面的内容。虽然大学生已经有了一定的抗诱惑和明辨是非的能力, 但是这些内容的存在也会影响整个校园网络文化的建设, 影响大学生的身心健康, 这些内容也有违人类社会的道德标准和国家的法律法规。所以网络上的不良信息的传播也是影响高校计算机网络安全的因素之一。

1.6 校园网络管理不到位

在大部分的校园计算机网络的管理中, 没有建立相应的管理部门, 配备专业化的管理人员。这样就会导致校园网络在运行时比较混乱, 各种网络信息都会进入到校园网络信息系统, 进而可能会影响整个校园网络的安全。由于学校对校园网络安全建设不够重视, 一般都会采取商业化的运作模式来进行建设, 这就是一些网络上的不法分子有机可乘, 他们利用校园网络管理上的漏洞, 进入到校园网络的内部, 窃取学校人员或者其他校内资源信息, 给学校的管理带来损失。

2 解决高校计算机网络安全问题的对策

通过对高校计算机网络安全问题的分析, 我们发现在校园网络管理中的不足, 针对以上的一些问题, 找到科学的解决办法, 从而降低计算机网络安全问题带来的损失和伤害。

2.1 加强高校病毒防范

高校计算机网络主要是由网络服务器和工作站两部分组成。所以在进行相关的病毒防范时, 首先要加强对工作站的维护。对于工作站的防范措施可以采用不同的措施, 不如说利用反病毒软件。这种软件能够对计算机工作站的状况进行定或者不定期的检测, 时时监督工作站的运行情况, 报告它的运行状态。除此之外, 防病毒软件还可以对病毒的入侵进行阻止, 从而提高计算机的预防能力。同时, 也可以在工作站上插入防病毒卡, 对病毒进行监控和检测。其次, 在进行计算机病毒防范时, 也要加强服务器的防治力度。在对网络服务器进行防治时可以采用防病毒可装载模块, 它能够对病毒进行扫描, 从而保护服务器不会受到计算机病毒的危害。

2.2 加强整体防范力度

在进行计算机黑客防范时可以用以下几种方法:第一, 加强计算机内部设置。首先可以关闭“文件打印和共享”功能, 这样就可以防止黑客通过该渠道进入到个人计算机的内部, 窃取相关的信息。其次可以设置Guest账号禁用, 一般情况下黑客都是通过这个账号获得管理员的密码, 所以在不需要的时候, 要保持它在禁用状态。第二, 要及时关闭不必要的端口。一般情况下, 黑客对计算机进行攻击都是通过扫描计算机的端口进入到计算机系统从而实现攻击。所以在进行进算计的使用时, 用户应该及时关闭掉不必要的端口。第三, 要定期更换管理员的账户。管理员账户一般拥有非常高的权限系统, 所以当这一账户被其他人员利用, 将会造成非常大的损失。所以在进行管理员账户设置时要对账户密码进行定期的修改。在设置密码的时候, 也应该尽量增加密码的复杂性, 然后再重新建立一个没有管理员权限的管理员账户, 从而来欺骗侵入者, 这样就迷惑了黑客, 在很大程度上降低了账户被窃取的可能性。第四, 要对浏览器进行安全设置。在用户进行网页浏览时, 容易被网页中的恶意代码侵入。所以在进行网页浏览时可以对浏览器进行相关的设置来组织恶意插件的进入。第五, 要对IP地址进行隐藏。黑客在进行进算计攻击时, 通常是利用网络中一些探测技术来查看被攻击计算机的主机信息, 从而来获取该计算机的IP地址。当黑客获取该地址, 就会对计算机进行任意的攻击。在进行IP地址的隐藏时可以选择使用代理服务器。这样就能够很好的保障计算机用户IP地址的安全性, 提高校园网络的安全。

2.3 提高网络安全防范意识

对于高校大学生和教师的网络安全意识比较淡薄的状况, 学校管理人员应该加强对学生和教师的管理力度, 对他们进行定期的宣传和讲解, 充分调动大学生学习计算机网络的积极性, 从而实现学校网络的安全。同时, 也要向大学生宣传一些有关网络安全的法律法规, 提高他们的法律素养, 认识到自身行为的重要性。提高他们辨别是非的能力, 对网络上的信息学会筛选, 正确运用网络, 发挥网络自身优势。对学校教师也要进行相关的计算机操作培训, 增强教师的防范意识以及应对网络安全风险的能力。

2.4 要制定网络安全管理制度

在校园管理中, 由于管理制度的不健全导致网络安全管理的效率比较低下。要设置专门的校园网络安全管理机构, 配备专业的管理人员。并且, 还要对校园网路管理人员进行专业的培训, 能够对应对校园网络中出现的基本问题。同时, 学校还应该制定有关网络安全管理制度, 引导大学生和教师文明上网、安全上网。高校是一个人才聚集的地方, 在进行校园网络建设时, 可以发挥学校的人才资源优势, 对校园网络技术进行创新, 提高计算机网络的安全性。

3 总结

高校计算机网络安全问题是一项比较复杂的问题, 它的运行环境直接关系到整个学校的内部信息。只有建设安全的校园网络环境, 才有利于实现校园的网络化管理, 提高学校的行政和管理效率。不仅如此, 安全的网络环境还能够促进校园网络文化的建设, 为高校大学生提供良好的上网环境, 正确引导大学生的人生观和价值观。

参考文献

[1]王松.高校计算机网络安全问题的思考[J].上海商学院学报, 2007, 4 (1) :101-104.

[2]黄华, 汪应.高校计算机网络安全问题对策研究[J].科教导刊, 2010, 22 (1) :11-12.

[3]于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化, 2011, 8 (1) :56-58.

计算机网络安全常见问题与对策 篇8

在当今社会, 网络越来越重要, 信息社会对网络的依赖使得计算机网络本身运行的可靠性变得至关重要。随着互联网的普及, 网络安全逐渐成为一个潜在的巨大问题, 也向网络管理运行提出了更高的要求。为了保证网络的性能, 必须使用网络管理系统监视和控制网络, 即对网络进行配置、获取信息、监视网络性能、管理故障以及进行安全控制。在连接信息能力、流通能力提高的同时, 网络安全问题也日益突出。

2. 计算机网络安全的常见问题

近几年来, 由于经济、政策等原因, 引起了网络安全问题的连锁反应, 而且加上网络不安全特性的易变性, 一些旧的网络安全问题, 很容易又导致了新的安全问题。而以下则是当今网络的6种不安全因素:

2.1 恶意员工的存在

带有恶意的员工对于企业来说一直都是最大的安全危胁。依据信息安全分析网统计的结果显示, 当一个数据安全危机是由恶意员工造成时, 其危害程度远高于由其他原因 (如hackers) 造成的损失, 因此当前的网络安全问题, 也很大程度上是由于内部恶意用户的行为所导致的。

2.2 粗心员工的操作

很多网络安全问题都是由于粗心的员工或者说是没有经过专业培训的员工的有意或无意操作引起的。而且加上经济的不景气, 导致一些员工在工作时心不在焉, 以致于工作不能按质保量完成。比如系统没有按时更新, 系统日志没有及时读取, 安全警告也不给予重视, 这些都将会导致系统被恶意攻击。

2.3 开源软件与P2P软件的下载

随着网络应用领域和范围的扩大, 每个用户都可能会下载一些开源的或免费的软件来节约金钱, 但是这些开源的或免费的软件都可能带有或多或少的安全漏洞甚至是带有一些后门程序。这在很大程度上导致了网络不安全系数的提高。而P2P软件尽管可以方便的为用户下载音乐或影视, 但是有些P2P软件, 可能会搜索你的系统或你所处网络, 来获取一些敏感信息, 并将它们公开到Internet上下载。而你的防火墙或杀毒软件对此则无能为力。

2.4 地网络办公出现

现在支持异地办公的企业正在逐渐增长, 但随即出现的问题却也同步增长。首先, 异地办公网络的构建有可能为了节约金钱而降低了在安全方面的投入;其次, 异地办公可能会由于个人疏忽导致工作用的电脑丢失;再次, 异地办公者也可能会与家人使用同一台电脑, 而其家人的安全意识则可能远不及他。这些都有可能导致对企业有严重危害情况的发生。

2.5 网络安全建设预算的削减

经济的衰退并不意味着网络威胁的减少, 而且恰恰相反。经济的衰败, 导致公司在网络安全投入预算的减少, 导致企业投入更少的资金在升级与更新系统安全上面。这样就导致了更多的系统漏洞与不安全因素。

2.6 漏洞攻击是网络安全问题的传统手段

在过去, 那些被攻破的系统都是企业网络边缘部分, 诸如:邮件服务器, web服务器, 或者防火墙等。但是近些年来, 由于网络已经由传统的80/20 (80%流量在本地, 20%流量在外部) 转向20/80 (20%流量在本地, 80%流量在外部) , 漏洞利用已经逐步向企业网络内部转移。

3. 网络安全问题解决方案分析

网络的不安全因素宏观上分为内部因素与外部因素, 而网络的安全程度则取决于网络的最不安全之处。所以我们必须对内外部同时着手, 尽力把安全风险降低到最小程度。

3.1 计算机安全

3.1.1 设备物理安全

办公室、教室的计算机都必须配备电脑桌, 教室内的配有静电地板, 各类线全部埋在地板下, 计算机电源线、网络线插座要安在里面的位置或者隐蔽式安装, 以防不小心碰到引起断电、断网等事故。

而对于服务器设备, 由于需要7*24小时不间断工作, 故首先需要保证的就是断电续航问题, 这就需要使用UPS来提供断电情况下的持续供电能力。而且服务器还要保证在物理上不会, 至少不易被非法人员接触到, 这样可以避免物理上造成的不可挽回的损失。

3.1.2 系统安全

系统安全问题可以大致分为:病毒攻击、黑客入侵。

针对病毒攻击, 需要为每一台连网的计算机配备防火墙和杀毒系统, 包括各类工作站、服务器、备份服务器, 在日常工作中加入病毒扫描、病毒库更新的任务, 来防范最新的病毒木马攻击。针对黑客入侵, 则应该从多个角度着眼。

1) 专用主机只开启相应服务, 如ftp主机只开启ftp服务, web主机只开启web服务。

2) 关闭不需要的网络服务。

3) 日志文件统一管理, 最好定向到一台syslog serve上面, 统一查看管理。而此syslog server可以通过ACL来控制只能有限内部网管机器访问。定期查看系统日志, 并做好完整的备份工作而且及时备份重要日志信息。

3.2 人员行为安全

1) 通过部署A C L可以设置哪些电脑可以访问Internet网络, 而其他电脑则只能访问内部网络。

2) 如果必须上网的, 但不是整日都需要上网, 则还可以通过设置基于时间的ACL来达到固定时段上网行为。

3) 通过先进的网络行为监控管理软件和设备来实现对员工上网行为的监控, 这样可以对员工上网的所有行为进行监督, 从最大程度上优化员工上网行为。

3.3 网络设备安全

网络设备的安全性在整个网络安全中也发着至关重要的作用, 对于网络设备, 我们可以通过如下两种策略来实现安全保障。

3.3.1 网络设备物理安全

其安全标准大致同计算机的物理网络安全, 保证供电, 保证物理上避免无关人员接触。

3.3.2 设备配置安全无漏洞

1) 安全化到网络设备访问。可以通过关闭路由交换设备中无用的服务;关闭没有使用的接口;部署到网络设备ACL (访问控制列表) ;加强密码机制, 使用强口令;实施Syslog日志等方法来实现到网络设备的连接的安全性。

2) 安全化通过网络设备的访问。可以通过使用ACL来过滤不感兴趣的流量, 减少网络中无用流量及防范IP地址欺骗、Do S攻击;实施VLAN机制来限制广播流量只在VLAN内传播;部署VPN机制来建立安全的远程连接等方法来实现经过网络设备的流量安全化。

4. 小结

总之, 网络安全是一个综合性的课题, 涉及技术、管理、使用等许多方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施, 一种技术只能解决一方面的问题, 而不是万能的。为此, 企业要不断建立和完善网络安全管理体系, 加强对硬件和软件的及时维护, 保证系统运行安全。H

摘要:随着计算机技术的深入应用, 计算机网络的安全问题也日益严重。本文结合目前网络安全的常见问题, 提出了一些有针对性的应对措施, 供同行参考。

关键词:计算机网络,安全,问题,对策

参考文献

[1]王增辉.浅析计算机网络安全问题及对策[J].硅谷, 2009 (12) :11.

[2]张万礼.浅析防火墙技术[J].电脑知识与技术, 2009 (09) :2123-2124.

[3]谢明辉.法国起用保护未成年人网络安全热线[J].思想理论教育, 2009 (06) :96.

计算机网络安全与对策 篇9

关键词:计算机,网络,安全,分析,对策

1 计算机网络安全的定义

计算机网络不仅包括组网的硬件、管理控制网络的软件, 也包括共享的资源, 快捷的网络服务, 所以定义计算机网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机网络安全定义指:“保护计算机网络系统中的硬件、软件和数据资源, 不因偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠性地正常运行, 网络服务正常有序。”计算机网络安全包括两个方面, 即物理安全和逻辑安全:物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等;逻辑安全包括信息的完整性、保密性和可用性。

2 计算机信息网络不安全因素

对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中, 人为因素是对计算机信息网络安全威胁最大的因素, 一些不法之徒常常利用计算机网络存在的漏洞, 或者潜入计算机房, 盗用计算机系统资源, 非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。计算机信息网络不安全因素主要表现在以下几个方面:

2.1 计算机信息网络的脆弱性

互联网已遍及世界180多个国家, 为亿万用户提供了多样化的网络与信息服务, 然而目前, 全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升, 安全问题日益严重。综合技术和管理等多方面因素, 主要体现在以下几个方面:2.1.1网络的开放性:各种硬件和软件平台的计算机系统可以通过各种媒体接入进来, 如果不加限制, 世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束, 迅速通过互联网影响到世界的每一个角落。2.1.2网络的缺陷性:体现在设计、实现、维护的各个环节。设计阶段, 由于最初的互联网只是用于少数可信的用户群体, 因此设计时没有充分考虑安全威胁, 互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂, 其中所包含的安全漏洞也越来越多, 尽管系统提供了某些安全机制, 但是由于使用者技术水平有限、维护管理工作量大等因素, 这些安全机制并没有发挥有效作用。2.1.3攻击的普遍性:随着网络的不断扩大, 对网络的攻击不仅是来自于本地网络的用户, 还可以是互联网上其他地区的黑客。同时, 攻击手段的不断简易化, 使得对攻击者的知识水平要求越来越低, 从而网络攻击更显平民化。2.1.4管理的困难性:受人员流动频繁、技术更新快等因素的影响, 安全管理异常复杂, 往往会出现人力投入不足、安全政策不明等现象, 这更显得网络异常脆弱。

2.2 操作系统、软件存在的安全问题

操作系统从定义上看是一个支撑软件, 是其它程序或软件在上面正常运行的一个环境, 并管理系统的软件资源和硬件资源。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。操作系统支持在网络上传送文件、加载或安装程序, 包括可执行文件, 这些功能也会带来不安全因素。像一些远程调用、文件传输过程中, 如果攻击者从中安装间谍程序, 那么用户的整个传输过程、使用过程都会被别人监视到。因此, 建议尽量少使用一些来历不明, 或者无法证明它的安全性的软件。同时, 操作系统和一些软件支持创建进程和激活, 这些机制为攻击者提供了在远端服务器上安装“间谍”软件的条件。同样, 操作系统中的一些守护进程, 比如防病毒程序, 一有病毒出现就会被扑捉到, 这些通常是正常守护进程, 但是, 一些守护进程被人利用或破坏掉就会出现类似于“定时格式化系统盘”等不安全的情况。操作系统与某些软件提供的远程调用功能以及他们自身的后门和漏洞, 十分容易被病毒和黑客所利用。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点, 因此, 提高对病毒的防范刻不容缓。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统, 其危害性非常大。从某种意义上讲, 黑客对信息安全的危害甚至比一般的电脑病毒更为严重。尽管操作系统与各种软件的漏洞可以通过版本的不断升级来克服, 但是某一个安全漏洞就会使得前期的升级工作毫无价值。当发现问题到升级这段时间, 一个小小的漏洞就足以使整个网络瘫痪掉。

2.3 用户的使用方式存在安全问题

用户在使用计算机网络的时候, 往往会出现配置不当的问题:安全配置不当造成安全漏洞, 例如, 防火墙软件的配置不正确, 那么它根本不起作用。对特定的网络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。

当然, 安全意识不强也是用户在使用计算机网络时容易犯的错误:用户口令选择不慎, 或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.4 数据库存储存在的安全问题

数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题, 在数据库技术诞生之后就一直存在, 并随着数据库技术的发展而不断深化。同时, 数据库主要考虑的是信息方便存储、利用和管理, 但在安全方面考虑的比较少。不法份子利用已有的或者更加先进的技术手段通常对数据库进行伪造数据, 损坏数据库, 窃取数据库中的数据。对于数据库的安全而言, 就是要保证数据的安全可靠和正确有效, 即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.5 其他方面的因素

计算机信息网络系统 (包括主机和通讯设施) 极易遭受到自然环境的影响, 如各种自然灾害对计算机信息网络构成的威胁。还有一些偶发性因素, 如软件开发过程中留下的某些漏洞、设备机能突然失常、电源故障等, 也对计算机信息网络构成严重威胁。此外规章制度不健全、管理水平低下、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3 计算机信息网络安全的对策

根据对象和操作技术的不同, 可分为如下几类:

3.1 技术层面的网络安全对策

对于技术方面, 计算机网络安全技术主要有防火墙技术、数据加密技术、系统容灾技术、实时扫描技术、实时监测技术等。综合起来, 技术层面可以采取以下对策:3.1.1使用防毒、防黑等防火墙。防火墙 (由软件和硬件设备组合而成) 是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。3.1.2应用密码技术。密码手段为信息安全提供了可靠保证, 通过对信息进行重新编码, 从而隐藏信息内容, 使非法用户无法获取信息、的真实内容。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一, 密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。3.1.3建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息, 严格做好开机查毒, 及时备份数据。加强网络目录和文件访问权限的设置。在网络中, 限制只能由服务器才允许执行的文件。3.1.4应用系统容灾技术。一个完整的网络安全体系, 只有防范和检测措施是不够的, 还必须具有灾难容忍和系统恢复能力。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据的备份与恢复是管理员维护数据安全性和完整性的重要操作, 可以通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器, 在两者之间建立复制关系, 一个放在本地, 另一个放在异地。本地存储器供本地备份系统使用, 异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连, 构成完整的数据容灾系统, 也能提供数据库容灾功能。3.1.5应用漏洞扫描、实时监控技术。漏洞扫描是自动检测远端或本地主机安全的技术, 它查询各种服务端口, 并记录目标主机的响应, 收集关于某些特定项目的有用信息。扫描程序可以在很短的时间内查出现存的安全脆弱点, 并以统计的格式输出, 便于参考和分析。实时监控也是保证网络安全的策略之一, 主要任务是监控网络资源是否不被非法使用或访问, 如发现可疑问题便可及时报警或制止。3.1.6切断传播途径, 完善高安全的操作系统。对被感染的硬盘和计算机进行彻底杀毒处理, 不使用来历不明的U盘和程序, 不随意下载网络可疑信息。同时, 研发具有高安全的操作系统, 不给病毒得以滋生的温床才能更安全。

3.2 管理层面的网络安全对策

计算机网络的安全管理, 不仅要看所采用的安全技术和防范措施, 而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合, 才能使计算机网络安全确实有效。因此可以采取以下策略:3.2.1设置代理服务器, 隐藏自己的IP地址。保护自己的IP地址是很重要的。事实上, 即便你的机器上被安装了木马程序, 若没有你的IP地址, 攻击者也是没有办法的, 而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用, 其功能类似于一个数据转发器, 它主要控制哪些用户能访问哪些服务类型。3.2.2网络访问控制。访问控制是保证网络安全最重要的核心策略之一, 其主要任务是保证网络资源不被非法使用和访问。访问控制管理涉及比较广, 包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3.2.3提高用户安全意识。不要随意打开来历不明的电子邮件及文件, 不要随便运行不太了解的人给你的程序;尽量避免从网络下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序;不随便运行黑客程序, 以防泄露自己的个人信息。同时, 还要对计算机用户不断进行法制教育, 包括计算机安全法、计算机犯罪法、保密法、数据保护法等, 明确计算机用户和系统管理人员应履行的权利和义务, 自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则, 自觉地和一切违法犯罪的行为作斗争, 维护计算机及网络系统的安全, 维护信息系统的安全。

3.3 物理层面的网络安全对策

为保证信息网络系统的物理安全, 还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施, 来减少或干扰扩散出去的空间信号, 同时确保有一个安全的物理环境条件。为保证网络的正常运行, 在物理安全方面应采取如下措施:3.3.1确保计算机系统的环境条件安全有效。计算机系统的安全环境条件有具体的要求和严格的标准, 如温度、湿度、腐蚀度、虫害、振动、电气干扰等都应考虑安排周全。3.3.2机房场地环境要严格选择。计算机系统能否选择一个合适的安装场所, 直接影响到系统的安全性和可靠性。要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性, 避开强振动源和强噪声源, 并避免设在建筑物高层和用水设备的下层或隔壁。3.3.3建立完善的机房安全防护设施。为做到相关区域的安全, 首先, 要严格注意出入口的管理, 必要时应考虑物理访问控制设备来识别访问用户的身份, 并对其合法性进行验证;其次, 对来访者必须限定其活动范围;第三, 要在计算机系统中心设备外设置多层安全防护圈, 以防止非法暴力破坏;第四, 周围应具有抵御各种突发灾害的设施或设备。

结束语

计算机信息网络安全是个综合性和复杂性的问题, 其涉及技术、设备、管理和制度等多方面的因素。目前网络安全的重点, 已开始由物理层面的防毒向文化、思想、精神层面的防毒转变。我们必须做到管理和技术并重, 加强计算机立法和执法的力度, 建立备份和恢复机制, 制定相应的安全标准。此外, 网络安全问题是不分区域和国界的, 必要时需进行国际合作, 只有各方尽责, 构筑一个长效机制和安全保障, 全球网络安全才有可能得到根本地改善。

参考文献

[1]王群.计算机网络安全管理 (高职) [M].北京:人民邮电出版社, 2008.

[2]张兆信.计算机网络安全与应用技术[M].北京:机械工业出版社, 2009.

个人计算机信息安全问题与对策 篇10

1 接入网络个人计算机的信息安全问题

计算机网络,尤其是因特网的出现,使人们能远程迅速交换和共享信息。但网络的开放性和互连性,导致网络很容易被攻击。

1.1 系统信息安全隐患

这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几个方面:

1)网络病毒网络病毒除了具有传统病毒的破坏性特点外,还具有网络特性,其传播途径更广、速度更快、危害也更大。网络病毒主要有:宏病毒、网页脚本病毒、蠕虫病毒。2)木马许多人将它归为病毒一类,但它与病毒又有较大的区别。病毒总是把自己嵌入宿主代码,成为恶意代码。木马则是一个独立运行的程序。它一般由客户端和服务端两部分构成,服务器端就安装在受害者的机器上,并注册成为“服务”,然后从远程控制你的机器。所以木马的危害不亚于病毒。3)系统漏洞由于系统软件自身的复杂性,或由于软件开发人员在开发的过程中疏忽,不可避免的会出现一些始料未及的失误,这就是漏洞。将有漏洞的计算机联入Internet,就形如开门揖盗,给计算机系统安全留下隐患。4)黑客恶意攻击不管黑客攻击的是哪种类型的目标。其采用的攻击手段和过程都具有一定的共性。一般攻击大体有如下几个步骤:

1.2 网络安全对策

1.2.1 密码安全

个人用户的密码设定的原则是:不要使用简单的密码,不要用生日、单词或电话号码作为密码,密码的长度至少要8个字符以上,包含数字、字母和键盘上其他字符,并相混合。

这里要强调使用密码要注意的方面:1)不同的网站和程序,要使用不同的口令,以防被黑客破译。不要为了下次登陆方便而保存密码;要经常更改密码。2)一般网络密码都具备找回功能,用户在设定此类问题时,问题的答案一定要让人难以猜中。3) IE的自动完成功能给用户带来了潜在的泄密危险,最好禁用IE的自动完成功能。

1.2.2 网络应用软件安全

网络的应用软件种类很多,这里要注意用官方软件而不要用其他来历不明的软件和插件等。1)电子邮件安全对策。不要轻易打开电子邮件中的附件,更不要轻易运行邮件中的程序。不要在网络上随意公布或者留下您的电子邮件地址。在E-mail客户端软件中限制邮件大小和过滤垃圾邮件,对于邮件附件要先用防毒软件和专业清除木马的工具进行扫描后方可使用。2)聊天软件的安全对策。随着聊天软件的日益普及,已经成为黑客的主流攻击手段和攻击目标。现在很多聊天软件的安全性都比较低,不很“黑”的黑客就能攻破。

1.2.3 木马安全

不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载软件。有些程序可能是木马,一旦安装,它们就会在你不知情的情况下更改你的系统,连接到远程服务器。这样,黑客就可以很容易进入你的电脑。对于此类软件,即使通过了一般反病毒软件的检查也不要轻易运行,这些软件的病毒库文件要经常更新。

虽然木马有很强的隐蔽性,通过对其编制原理及运行机制的研究,对木马的防范和查杀还是有迹可寻的:1)及时给操作系统和相关软件打上补丁,防止漏洞被木马利用。2)打开文件时要小心,看清楚其文件类型,对陌生程序的运行要谨慎。3)使用进程查看程序,查看系统的进程是否有陌生的内容。4)使用端口查看程序,查看当前打开的端口及其对应的进程是否有异常的。5)查看注册表及相关的配置文件是否被修改。6)使用最新的杀毒工具进行查杀,如今许多杀毒软件都具有查杀木马的功能。7)安装网络防火墙。

1.2.4 及时更新系统和修补漏洞

很多程序和操作系统的内核都会发现漏洞,某些漏洞会让攻击者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。针对已发现的各种安全漏洞,解决的办法可归纳为以下几种方法:

1)升级或更换程序无论是对于操作系统还是所使用的系统软件,都要及时地升级和更新。最好使用最新版本的程序,但不要用测试版本。2)打补丁很多漏洞本质上是软件设计时的缺陷和错误,可通过打补丁的方式来修复。及时从网上下载最新的补丁程序,给操作系统和相关软件打上补丁,防止漏洞被病毒利用。3)停止一些不必要的服务Window s本身有许多应用和服务项目,但有一些服务不常用或者不是必须的,可以停止该服务,不给黑客攻击提供机会。4)修改配置和权限有的系统本身并没有安全漏洞,而只是由于配制和权限错误或不合理,给系统安全性带来问题。

1.2.5 安装网络防火墙

上网计算机用户一定要给自己的计算机安装个人网络防火墙,这样可以有效地防御大部分的攻击。但防火墙并不是万能的,不要认为安装了防火墙就万事大吉了。殊不知在很多黑客攻击中有相当部分是突破了防火墙进行的。安装防火墙后一定要自定义规则,尤其是针对反弹式连接木马规则,监控木马默认使用的端口。同时要注意升级防火墙版本。

2 未接入网络个人计算机的信息安全问题

未接入网络的计算机相对要安全的多,但也有安全隐患。其安全隐患主要是来自病毒和用户的人为错误操作。这样(下转第212页)

用户应注意下面几个方面:

2.1 防病毒网络三忌

1)忌偷懒不升级。防毒软件只能查杀已知的病毒,对未知病毒却无能为力,并且病毒技术通常领先于反病毒技术,新病毒出现的周期越来越短。2)忌疏忽设置杀毒软件各项功能(如定时查杀病毒、查杀未知病毒、实时监控等)。3)忌重复安装多种防病毒软件,更不要安装盗版防病毒软件。

2.2 做好计算机系统维护

硬盘分区及系统安装:推荐至少分两个区即C、D区。C区用来安装操作系统。用户所需要的应用软件都宜采取自定义方式安装到D区。用户的个人数据资料也都应放在D区特定的文件夹中。这就是系统与数据分离原则。

2.3 做好计算机软件系统和数据的备份

即使前面工作做得很好,用户也要对计算机软件系统以及自己的重要文件数据做好备份。

1)软件系统的备份:使用软件对C区进行克隆。在软件系统安装完毕后就应进行克隆。2)个人数据备份:使用压缩软件将文件夹压缩成单个文件。需要恢复时解压缩即可。

3 结语

计算机系统是个错综复杂的系统,安全问题也来自各个方面。无论是否联入网络,都没有永远的安全,也没有永远防范不了的攻击。用户只有提高安全意识,采取积极有效的防范措施,养成良好的习惯,保证系统安全。

摘要:个人计算机不管是否接入网络, 系统信息均可能面临安全隐患, 应当采取安装防火墙, 经常升级杀毒软件, 做好计算机系统维护及数据备份等具体有效的安全防范措施, 从而提供安全保障。

关键词:个人计算机,信息安全,病毒,木马

参考文献

[1]冯宇彦, 蒋平.计算机病毒的检测、清除和预防[M].北京:气象出版社, 1997.

计算机网络安全与对策 篇11

[关键词] 网络学习; 学习成效; 性别差异; 统计分析; 对策探讨

[中图分类号] G434 [文献标志码] A

网络学习是通过因特网或其他数字化手段进行学习与教学的活动,它充分利用现代信息技术所提供的、具有全新沟通机制与丰富资源的学习环境,实现学习全新的方式。这种学习方式将改变传统教学中教师的作用和师生之间的关系,从而根本改变教学结构和教育本质。[1]学界对网络学习内涵的理解有广义、狭义之分,广义的网络学习包括一切基于因特网或其他数字化资源进行的教学活动。狭义的网络学习则指利用网络或其他数字化资源,对某一门特定课程开展的有目的、有计划、有组织的学习活动。本文的网络学习取其狭义内涵,专指成人学习者在网络教育机构注册后按照其教学计划开展的有规律、有组织、有步骤并能取得学历的学习活动。在这种学习活动中,学习者的学习成绩是否存在性别差异,找出造成这种差异的原因,将有助于制定分别适合男女生的网络教学方式,提高学生网络学习的整体成效,提升网络教育的教学质量。

一、学习成效

学习成效是学习者学习行为的学习结果与实现这一结果所付出的学习成本之比,即单位学习成本的综合学习结果。[2]相应地,网络学习成效则是学生参加网络学院的系统学习后,所取得的学习结果与实现这一学习结果所付出的学习成本之比。对网络学习成效影响因素的研究,王昭君通过文献分析后提出影响网络学习成效的四大关键要素:学生特性、网络课程特性、学习平台特性和教学互动;[3]何字娟、李爽在借鉴已有分析模型的基础上提出用四元远程学习者特征(人口学维度、支持性维度、心理维度和策略维度)分析网络学习成效的影响因素;[4]而张家华、张剑平在综合国内外相关研究成果的基础上,将网络学习效果的影响因素归结为四个方面:学习者、教学者、网络课程及学习环境。[5]可见,大部分研究者认为影响网络学习成效的因素是多方面的,概括起来就是“内因”和“外因”。内因是人的内部因素,包括生理、心理以及策略等;外因是人以外的所有因素,包括教师、平台、课程、互动、环境、情境等。

同一网络学院的学生,网络学习的条件一样,影响网络学习成效的因素便主要是内因。对男女生而言,若网络学习成效存在差异,则应是由性别及其心理学、社会学方面的差异造成的。男女生心理学方面的差异包含智力因素与非智力因素,智力是人的各种基本能力的综合,包括观察力、记忆力、想象力、注意力、分析判断力、创造力及应变力等。非智力则指智力以外的心理能力,具体包括倾向性(兴趣、态度、动机、需要、归因等)、情感(信仰、世界观等)、意志力(自我效能感、自信心等)、调节力(情绪调节、环境适应等)、气质、性格和情绪等。社会学方面的差异主要是性别偏见、学习策略引起的差异。

对网络学习成效的评估,Moore(穆尔)和Thompson(汤普森)曾指出:基于双向交互通信的远程教学,其成效只有通过学习成就、师生态度以及投资与回报来衡量时,其评估结果才是有效的。[6]这一观点基本得到国外学界的认同。美国教师联盟探究了近10年有关远程教学成效的研究,得出评估远程教学成效的三个方面:①学生学习成绩,包括期末成绩和平时测验成绩;②学生对网络学习的态度;③学生对网络教育的满意程度。台湾洪明洲认为,评估网络学习成效,特别针对具体学习效果时,应包括客观的学习效果与主观的学习收获。客观的学习效果包括测验成绩、完成进度时间、学期分数等;主观的学习收获包括学习满足、成就、偏好等。[7]王昭君在认真查阅、整理相关文献的基础上,比较了很多研究者及机构的网络学习成效评估指标,得出大多数研究者网络学习成效的评估指标基本一致,一般包含学生主观感受(如学习满意度等)和客观表现(如期末成绩等)。[8]黄天慧、郑勤华对国内外相关文献进行比较研究后认为,大多数研究者在关于远程学习绩效评估指标方面的研究基本一致,倾向于用学生的学习成绩和对学习的满意度来衡量数字化学习绩效。[9]评估网络学习成效,对学生的网络学习成效进行统计分析、作出价值判断,是网络教育服务质量管理的核心,对提高教学和学习效果具有重要作用。

学习成绩就是学习所取得的成就、收获,它是衡量学习者学习行为综合结果的指标之一。在网络教育中,学习成绩也叫总评成绩,包括期末成绩、作业成绩和平时成绩,所占的比例分别为70%、20%和10%。期末成绩是学生学习完一门课程后,参加总结性考核的成绩;作业成绩是老师布置的、让学生课后完成的学习任务的成绩;平时成绩是学生学习过程积极程度的评价。本研究以学生的网络学习成绩为指标,对其性别差异进行统计与分析,找出性别影响网络学习成绩的缘由与规律,提出一些提高网络学习成效的建议及对策。

二、统计结果

(一)研究对象及问题

本文以华南师范大学网络教育学院2004年秋季、2005年春季及2005年秋季入学并已毕业的专升本计算机专业学生为调研对象,其中男生335人,女生54人。期末成绩来源于该学院教学教务管理平台的数据库(截止日期为2010年10月)。由于该学院采用完全学分制和弹性学制,学习年限为2~5年,本文将对调研对象学习年限内的成绩进行统计分析,以了解学习成效的性别差异,进而分析性别对学习成效的影响。

(二)课程成绩的统计结果

1. 男女生必修课平均成绩比较

计算机网络安全与对策 篇12

1 计算机网络安全

计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护, 确保硬软件的数据和信息不被破坏, 保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范, 确保计算机网络使其不被偶然和恶意攻击破坏, 保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合, 构建计算机网络安全体系, 保证计算机网络系统能够连续正常的运行。

2 计算机网络安全风险分析

1) 计算机网络安全问题主要集中在两个方面, 一是信息数据安全问题, 包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题, 包括设备不能正常运行、设备损坏、网络瘫痪。

2) 计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的, 而且其造成的影响会迅速扩散到互联网上的各个用户, 给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前, 都会潜伏在程序里, 如果计算机用户没有及时发现, 攻击就会在满足条件时发起。另外由于计算机用户疏于防范, 也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果, 造成计算机网络瘫痪, 给计算机用户带来损失, 严重的会对社会和国家安全构成威胁。

3) 造成计算机网络安全风险的因素

(1) 计算机网络系统本身的安全隐患

网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型, 星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施, 包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷, 网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络, 其优点也成了容易遭受个攻击的弱点, 而且计算机网络协议自身也存在不安全因素, 例如出现欺骗攻击, 拒绝服务, 数据截取和数据篡改等问题。

(2) 计算机病毒安全风险

目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的, 进入计算机程序中的能够毁坏数据, 破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒, 计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘, U盘等存储设备进行的, 但是随着计算机网络的规模的扩大, 网络传播成为病毒传播的主要手段, 计算机使用者上网浏览网页, 收发E-mail, 下载资料等都可能感染计算机病毒, 而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏, 使网络无法正常运行。例如2007年1月的熊猫烧香病毒, 就是通过下载档案传染的, 在局域网迅速传播, 极短的时间内就能传播给数千台计算机, 致使“熊猫烧香”病毒的感染范围非常广, 包含了金融、税务、能源等企业和政府机构, 给国家造成的经济损失, 可见病毒的危害性巨大。

4) 计算机网络安全风险中的人为因素

(1) 计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐, 有些人员缺少安全防范意识, 在应用过程里出现操作失误和错误, 也会给计算机安全带来风险。另外, 人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下, 进行对信息的篡改, 截取, 窃取机密信息的活动。人为攻击会给造成重要数据的泄漏, 给计算机网络带来极大的破坏。

(2) 人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker, 是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性, 黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞, 进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。

5) 计算机系统安全漏洞

计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS (2000、XP、VISTA.WIN7) 、UNIX、LINUX等操作系统, 都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害, 但是由于系统漏洞存在, 会被不法分子和黑客利用, 例如在计算机中植入木马, 其具有隐藏性的和自发性, 是恶意行为的程序, 虽不会直接对电脑产生危害, 但是可以被黑客控制。黑客还能利用系统安全漏洞, 使计算机感染病毒, 破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。

6) 计算机网络完全技术有待提升

计算机网络提供大量的数据信息传输, 而且又具有开放性, 共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善, 这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。

3 计算机网络安全防范对策

针对计算机网络安全存在的风险分析, 要加强计算机网络的安全防范, 除了采用的网络安全技术和防范措施, 还要加强网络管理的措施, 制定法律、法规增强计算机安全保护的执行力度, 确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。

1) 增强计算机网络安全管理

(1) 提高安全意识, 建立专业的管理队伍

对于计算机个人用户而言, 要不断加强网络安全意识的培养, 对应用程序进行合法的操作, 依据职责权利选择不同的口令, 杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范, 及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些, 增强安全意识的同时加强职业道德和工作责任心的培养, 还要不断提升管理人员的专业技能, 增强对网络的监察和评估。

(2) 落实网络安全管理的各项工作

网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处, 加大网络评估和监控力度, 对网络运行全过程进行监控, 针对网络安全存在的风险提出修改意见, 完善网络安全运行管理机制, 营造优良的网络环境, 做好设备维护工作, 制定应急预案, 确保计算机网络安全工作的科学性和时效性。

2) 计算机网络安全技术防范措施

(1) 防火墙技术

防火墙指的是一个由软件和硬件设备组合而成, 在内部网和外部网之间, 专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问, 以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则, 对包含不安全的信息数据进行过滤, 防止内网数据和资源的外泄, 强化计算机网络的安全策略, 是保障计算机网络安全的基础技术。

(2) 计算机病毒防范技术

由于计算机病毒的破坏性和危害性很大, 所以防毒工作是计算机网络安全管理的重要部分, 除了设置防火墙, 还要在计算机上安装正版的杀毒防毒软件, 并且及时的升级杀毒软件, 更新病毒库, 定期对磁盘进行安全扫描, 同时计算机使用者还要主要上网安全, 不打开不正常的网页链接和下载可疑文件。

(3) 信息加密技术

当信息数据技术通过网络传输时, 由于计算机网络的复杂性和自身缺陷, 容易造成信息数据泄露, 所以要应用信息加密技术, 保障信息数据传输的安全。计算机网络数据加密主要有三个层次, 链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的, 有效地保障了数据传输的安全。

(4) 漏洞扫描和修复技术

由于计算机系统自身存在漏洞, 为了不给黑客和不法分子带来可乘之机, 就要定期的对计算机网络系统进行漏洞扫描, 下载安全补丁, 及时修复系统漏洞。

(5) 系统备份和还原技术

数据的备份工作也是计算机网络安全的内容之一, 常用的Ghost工具, 可以进行数据的备份和还原, 但系统出现故障时, 利用ghost, 减少信息数据的损失。保障计算机系统的恢复使用。

4 总结

21世纪是网络技术飞速发展的时代, 随着全球数字化和信息化的进程不断加快, 网络的资源共享和开放性所带来的安全隐患需要引起重视, 为了增强信息的安全保障能力, 有效的维护国家安全、社会稳定和公共利益, 需要制定科学的计算机网络防范体系, 降低计算机网络安全风险, 提高计算机网络安全技术, 为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。

参考文献

[1]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛, 2009 (11) .

[2]赵红言, 许柯, 赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报, 2007 (9) .

[3]王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济, 2005 (15) .

[4]何莉, 许林英, 姚鹏海.计算机网络概论[M].北京:高等教育出版社, 2006 (1) .

[5]李飞.网络加密安全系统的设计与实现[J].计算机工程与设计2003, (24) .

上一篇:干线公路监理方案分析下一篇:农业产业化龙头企业