计算机网络的安全管理

2024-11-08

计算机网络的安全管理(通用12篇)

计算机网络的安全管理 篇1

21世纪是知识经济时代, 科技是这个时代的象征, 这也是一个以网络为核心的信息时代。Internet的飞速发展将人类社会的科技发展推向了高潮, 但发展的同时, 也出现一系列的网络安全问题。随着Internet的飞速发展, 计算机网络不断的实现资源共享, 各种信息的安全程度值得担心。

一、网络管理的基本概念

随着计算机技术和Internet的发展, 计算机网络的管理工作显得越来越复杂, 也越来越重要, 尤其是管理一些大型的计算机网络工作。网络管理是计算机网络的关键技术之一, 在计算机网络的质量体系中, 网络管理是管理工作的重点, 网络质量的优劣会直接影响到网络技术的发展和运行。一般来说, 网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。其目的就是为了保证安全的网络信息可以得到全面的应用, 抵制不安全的信息。网络管理要为网络运行提供安全运行的保障, 及时发现和解决运行中出现的问题。

二、计算机网络的安全性上存在的主要问题

(一) 网络系统自身存在的漏洞造成的不安全因素

现阶段, 主要影响网络安全的原因还是来自于网络内部, 在计算机内部, 还存在许多有威胁的系统在工作运行, 系统本身存在不少问题, 其危害性极大。比如:网络硬件的配置不协调。就像文件服务器, 它本来就是网络的中枢神经, 不但影响计算机其他系统的运行, 还会使网络系统的多面性和完善性受到影响。再者, 由于系统和技术人员在网络的运用不足, 经常造成网络的不稳定运行, 并引发安全问题。

(二) 缺乏切实有效的监视手段和应对策略

现代网络中时常出现黑客入侵和病毒干扰, 严重影响了网络的安全运行, 因此, 建立起有效的监督机制和手段是十分必要的, 也是减少和预防计算机危害的方式。建立安全评估是保证计算机自身硬件设备和建立安全的网络系统的重要手段, 同时, 安全评估也是维护网络正常运行的基础。安全评估是将对现有的或将要构建的整个网络的安全防护性作出科学准确的分析评估, 并确保将来要实行的网络运行系统的技术安全和可行性, 通过安全评估对系统存在的各项危险做出检测, 寻找产生在系统中的漏洞, 及时发现网络安全上存在的不安全因素, 提出保证网络安全的解决办法。

三、计算机网络安全管理的措施

网络防火墙技术:网络防火墙技术主要是加强网络访问的控制, 预防利用非法手段的外部网络进入内部网络, 并保护内部网络的安全访问。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查, 以便从安全角度出发, 决定该项网络是否允许被访问, 同时监控网络的运行。

网络地址转换技术:网络地址转换 (NAT) 标准, 就是将某些IP地址留出来供专用网络重复使用。网络地址转换, 是一个IETF标准, 批准一个地址在一个Internet上使用。NAT将每个局域网节点的地址转换成一个IP地址, 反之亦然。它在防火墙技术中也有使用, 并起到隐藏地址的作用, 禁止外部网络访问内部网络, 同时, 它还能超越网络的限制, 让公司或企业合理的安排私有地址。

加强网络防毒:网络的工作环境本身就很复杂, 病毒的出现会给网络带来致命的伤害。还可能给社会带来十分严重的危害, 因此, 加强计算机网络防毒也是安全管理中的重要工作。网络反病毒技术主要有预防病毒和检测病毒:预防病毒技术, 它通过计算机内部系统, 第一时间控制病毒, 并将病毒拦截在计算机的内存系统之外, 从而预防计算机网络系统被病毒侵害;检测病毒技术, 它是利用计算机系统对存在病毒的判断的认识, 如自身校验、关键字等, 来检测病毒的。

保证操作系统内核:安全操作系统的内核中可能引起安全性问题, 该项技术就是要把内核中的不安全因素排除掉, 使系统在稳定的情况下运行。同时, 还能保证操作系统平台的安全, 运行中采取安全性能好的系统进行操作;科学配置安全的操作系统;利用安全扫描系统检查操作系统的漏洞等。

安全管理:计算机网络每天都面临不同的工作, 要让其绝对安全是无法实现的, 制定健全的安全管理体制是计算机网络安全的重要保证, 只有让网络管理人员和使用人员都认真的遵守安全使用规定, 运用一切有利于网络安全的技术和方式, 尽一切可能去控制、减小危害问题的出现, 将网络的不安全因素降低到最小值。同时, 要不断地加强计算机信息网络的安全管理的力度, 随时更新技术, 强化使用人员和管理人员的安全防范意识。

最后, 网络内使用的IP地址作为一种资源, 但是一直被管理人员忽视, 为了确保安全管理工作可以顺利的进行, 应该对网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户采取严肃的处理和惩罚。

只有共同努力, 才能使计算机网络的安全可靠得到保障, 从而使广大网络用户的利益得到保障。

摘要:自从计算机网络产生以前, 其发展态势远远超出了我们的想象, 现代网络技术不仅改变了人们的生活和工作, 还给整个社会的发展和人类的进步带来了巨大的影响。为保证计算机网络能够稳定的运行, 发挥其积极的功能, 计算机网络安全管理成为现代计算机管理的重点。为此, 我们应认真分析现代计算机网络存在的不安全因素, 寻找保证其安全运行的措施和对策, 促进计算机网络的高速稳定发展。

关键词:计算机,网络,安全管理

参考文献

[1]汪磊.计算机网络安全研究[J].科技资讯, 2008, (02) .

[2]娄浩韬.当前计算机网络安全保护问题研究[J].硅谷, 2008, (03) .

[3]邓向林.加强计算机网络安全的对策思考[J].科技资讯, 2008, (02) .

[4]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报, 2007, (01) .

[5]谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技信息, 2008, (08) .

计算机网络的安全管理 篇2

首先对于计算机的管理层面,企业本身应加强对于企业计算机管理者的法律知识和法规知识的了解和教育,提高计算机用户的法律和道德水平,提升其安全方面的意识,防止计算机犯罪等事件的发生。了解一些法律法规比如《计算机安全法》、《犯罪法》等关于计算机的法律法规。还要建立一些安全机构,来加强计算机网络安全方面立法、执法的管理机制,并定期向计算机用户进行一定的教育,提升计算机用户的安全防范意识,防止计算机违法犯罪现象的发生。其次应建立一套有关计算机安全管理的维护制度来维护其安全性,对于企业内部的计算机给予严格的管理,制定对重要资料和计算机中心的保密机制和保护方案。在对计算机安全方面应该实行分工明确的监管和等级管理制度,制约企业内部的计算机系统,以此来严格保证计算机的安全性。

2.2 建立并完善安全保护机制

切实建立计算机安全系统的保护与防范机制,一个企业如果想加强其自身的计算机安全方面的能力,最好最实用的办法就是建立一套属于自己企业的计算机网络安全保护和防范机制。只有好的计算机系统安全机制才能保证计算机安全稳定的运转,对整个企业的计算机系统进行监督和管理往往有意想不到的作用。想要维护计算机的网络系统的安全,一套切实可行的网络安全体系必不可少。在信息化的潮流中,建立计算机网络安全体系是时代发展的趋势,也是维护计算机网络安全的重要措施,它在企业的现代化和信息化过程中起到了保驾护航的重要作用。

同时在计算机建立安全体系时,有很多注意事项,但这些注意事项都要结合企业的实际情况。必须制定一身适合自己企业的信息安全体系和防御系统。有些共性的注意点在这里给以简单介绍,首先企业的计算机系统应实行分区块划分,以免当计算机出现安全性文体时影响到整个企业的计算机可以降低来自安全性的威胁;再有就是对于企业的信息在重要性的等级上给予划分,对高价值的信息资料给以严格的保护,并设定其使用者的权限,实行分等级管理,避开信息的外漏;在使用计算机时对于企业内部网络流量给以监管并且制定相应的规章和要求,保证企业内部使用计算机者网络的无阻和稳定性。建立一套行之有效的安全防范体系可以增强企业的信息化管理实力和企业计算机网络安全。

2.3 做好数据备份及恢复,加强防护联合

计算机的病毒入侵,计算机被病毒入侵时往往有比较严重的后果比如破坏计算机系统,使系统崩溃甚至无法使用;造成数据的丢失,或者运转速度大打折扣;盗取企业内部的信息等。面对如此严重的威胁,企业应如何让应对呢。建立一套完备的文件备份和恢复机制,在计算机遭受病毒侵袭时能够完整的保存和恢复全部数据。在防范措施上,应用防火墙和杀毒软件是一般用户最先使用的措施。防火墙可以有效地组织不安全IP地址程序的入侵和攻击,这种方式在维护企业内部网络安全方面十分实用也十分有效,如果能把防火墙和关键部位的检测系统结合起来,不仅能检测来自外部网络的进攻还会避开企业内部网络的相互入侵。两者相互结合,在维护企业计算机网络安全方面起到了十分完美的作用。

除此之外,信息交换和物理隔离系统可以对影响企业内部局域网的不安全因素予以隔离,组织不安全因素的入侵,往往这种防止入侵的方式优于防火墙。定期的对计算机进行病毒的查杀,这些事看起开来很小,到对于防止病毒寄生在计算机内部十分有效,不可忽视。企业也要定期对内部计算机进行安全监测。

3 、结束语

信息化的发展使得各个企业离不开计算机,甚至把计算机管理作为企业管理的主要部分,计算机网络安全在企业的管理过程中显得尤为重要。加强计算机网络系统的安全防范十分重要,企业要在管理和技术上防范来自外部网络和企业内部威胁计算机网络安全的不利因素,并把它作为一项重要工作来抓,以维护安全稳定的计算机网络系统。

参考文献:

[1]姜维.电力系统计算机网络的安全管理与应用[J].中国新通信,(22):34-35.

[2]张建卫.浅谈计算机网络设备维护与安全管理[J].科技资讯,2013(21):81-82.

计算机网络的安全管理 篇3

【关键词】 计算机网络 安全管理 防范措施

随着计算机网络技术的发展,信息技术已经成为现代社会必不可少的生活方式,给人们的生活上带来了方便,但是,安全方面在一定程度上也存在着问题,影响着人们的正常使用等。本文将对影响计算机安全的因素进行分析,并提出安全管理的技术。

1. 计算机网络安全的概述

在国际标准化组织中计算机安全的定义是为了保护计算机的软硬件系统等不被恶意的破坏和泄露,设计和建立的技术管理和保护安全系统。它具有保密性、完整性、可审计性等一系列的特点。

2. 影响计算机网络安全的要素

随着网络的普遍应用,越来越多的人体会到了网络的乐趣,但是,与此同时互联网也承受着严重的安全威胁。在网络中出现的安全问题,它不仅仅可以在一台计算机上发挥作用,而且还会通过互联网进行传播,从而导致计算机的信息丢失和损坏等。在现实生活中常见的计算机安全主要有以下几个方面:

2.1 自然威胁

自然就是计算机的环境,这种威胁可能来自各种自然灾害、计算机的场地环境、电磁的辐射、干扰等,这些现象都是没有目的的造成计算机安全,严重的威胁着计算机安全。

2.2 木马程序和后门

在有了计算机网络技术的时候,有些人就在研究“后门”这种技术,通过这种技术,使他们进入到计算机系统,从而达到他们的目的。“后门”这种技术的主要功能有:它可以使管理员无法阻止的进入到计算机系统;而且种植者还不会被人们所察觉;种植者在进入系统时所花费的时间比较少。木马程序是随着计算机技术的不断升级而产生的一门新技术,其全名叫特洛伊木马,实际上也是一种后门程序,它是一种可以远程进行控制的黑客工具,其隐蔽性更强。在木马程序中一般有两个程序,一个是木马程序服务器,一个是控制器,如果在计算机中安装了木马服务器,那黑客就可以利用木马控制器进入袋计算机系统,从而控制计算机程序。

2.3 计算机病毒

计算机病毒也是随着计算机技术的不断发展所产生一种影响计算机安全的技术。它是一段编制的程序代码,植入到到计算机进行破坏数据,影响计算机的使用,它具有传播性、隐蔽性、破坏性、潜伏性和存在于内存中,进行破坏数据。它有时会与黑客技术进行结合,使计算机受到严重的安全威胁。

2.4 安全意识不够

用户往往重视计算机的方便性和实用性,确忽略了安全性,这就给网络安全造成了隐患。从内部讲,主要是用户缺少网络安全意识,认为网络安全是一些网络管理员的工作,在一定程度上很少思考实际存在的网络问题,缺少对信息的保护。

3. 计算机网络安全管理技术

3.1 防火墙

防火墙技术能够对计算机进行安全监控,是计算机的第一道安全防线,主要是用于阻止外部事物入侵内部网络,而准许内部进入外部系统。防火墙由软硬件组成。所有的内部信息和外部信息都必须经过防火墙处理,只有通过防火墙同意的信息才可以进入到系统内部,另外防火墙自身对外界的事物有着一定抗入侵能力。虽然防火墙不是万能的,但是对于计算机网络安全却是必不可少的系统。

3.2 采用入侵监测技术

入侵检测技术是为了保护计算机安全而设置的,它能及时的发现计算机中存在的异常现象,是一种通过检测网络中违反计算机网络安全的一种技术。在系统受到入侵时,它会进行检测并记录,对于系统中不能进行的活动会对其进行限制,从而保护计算机系统。这种技术一般应用于政府部门、学校、企事业单位等,在使用时还应该采用混合的监测方法,也就是在网络中采用基于网络和基于主机的监测系统,构成一套完整的防御系统。在应用的过程中也可以和防火墙一起进行联动设置,加强保护。

3.3 漏洞扫描系统

各种软件都是由人来设计的,这就意味着在运行中会出现各种缺陷,我们称之为漏洞。在解决计算机安全问题的时候一定要对计算机进行检查,要清楚计算机中都存在哪些安全隐患。仅仅靠网络安全技术管理员去发现漏洞是不可能的,因为大型网络具有不确定性。其解决方案就是寻找一种能够自己进行查找安全漏洞,并进行安全评估的扫描工具,利用计算机的优化系统和打補丁等方式弥补漏洞。

3.4 加密技术

在网络中进行加密技术,就像是给系统上了一把锁头一样,是实现网络安全的重要工具,它能保证信息的安全。在计算机的数据中实行加密技术就是对原来的文件等进行加密处理,使其成为一段不可以读的代码。在应用时,只有通过输入密码等才能显示文件的内容,通过这种方法可以保护自己的文件不被外人看到或者窃取,从而,保护了网络安全。

3.5 反病毒系统

在计算机中虽然有防火墙和加密的措施,但是,人们仍然会对计算机安全产生疑惑,还会担心被病毒和黑客入侵。随着计算机的不断发展,一些携带病毒和黑客程序的文件越来越多,在人们的不经意间就会使计算机的安全受到威胁。所以,计算机的用户对于来意不明的邮件之类的禁止打开,从而确保了计算机的安全。

3.6 网络病毒防范

在互联网的环境下,病毒的传播途径也增多了,而且传播和扩散的速度也比较快,仅是用单机防止病毒是不够的,必须结合一定的局域网进行全方位的防止病毒。在学校、政府机关等都是局域网,就需要建立一个防病毒的软件或者是平台进行控制病毒的入侵。

3.7 提高用户的安全意识,定期做好数据备份

计算机出现安全风险一方面是因为用户的安全意识缺少,另一方面是由于病毒技术的高超。计算机用户可以对自己的计算机进行口令设置,进行合法的网络操作。在使用计算机时,还要对计算机安装杀毒软件,并定期进行查杀病毒。从而减少安全隐患。对于重要的文件和数据,最好是做好备份,用以防止意外的发生。当计算机出现安全问题时,用户可以利用备份的数据进行恢复已经破坏的数据。所以,进行数据备份也是一个防范安全隐患的好方法。

总之,随着计算机技术的不断发展,网络安全也受到了人们的关注,只有加强网络管理,并对计算机安装一些防病毒软件,运用正确的网络技术和方法等对计算机实行保护,从而,减少计算机的网络安全隐患。

参考文献:

[1] 罗小珠,浅析计算机网络安全的管理技术[A].网络安全技术的开发应用学术会议论文集[C],2008.

[2] 张立,新时期计算机互联网络管理技术应用与实践分析[J].硅谷,2009(21).

论计算机网络的安全管理措施 篇4

1. 计算机网络常见的安全问题

计算机网络的组成包括计算机设备和通信网络两部分。因此计算机网络安全一般分为计算机网络的硬件系统安全和软件系统安全两个部分。

1.1 计算机网络的硬件安全问题

硬件安全主要包括硬件系统的设置安全和计算机设备的物理安全。硬件系统的设置安全主要是指的户外的一些像网络路由器等设置连接设备的安全。物理安全则主要指的人为破坏和意外事件造成的具体的计算机物理设备的损坏, 包括网络服务器、路由器、交换机、网线和机柜等等。

1.2 计算机网络的软件安全问题

1) 计算机网络病毒。网络病毒是最为常见的计算机网络安全问题之一, 其特点是感染性、触发性、潜伏性、自我复制性和破坏性。随着计算机网络技术的发展, 网络病毒的种类也越来越多, 传播的途径和手段更为隐蔽和复杂, 给网络安全控制带来了极大的难题。

2) 系统安全漏洞。由于计算机技术的不断更新发展, 计算机网络操作系统中必然会存在一些安全漏洞, 如有些软件为了便于编程人员进行管理专门设置的“后门”。而这些恰恰都为网络黑客提供的攻击目标, 一旦这些漏洞被攻陷, 将造成严重的安全后果。

3) 网络黑客攻击。黑客攻击也是网络安全问题中的一个重点, 它一般分为针对性攻击和广泛性攻击两种。由于网络的虚拟性, 使得网监人员不能及时、准确的搜索、定位黑客身份, 尤其是近些年, 黑客的活动更加的猖獗, 为网络安全带来了极大的威胁。

4) 网络内部权限的混用。一般的网络用户账号只能限于用户本人使用, 如果用户将其账号借于他人使用, 就有可能出现安全配置的不当, 造成网络系统上的漏洞, 给黑客和病毒以可乘之机。

2. 影响计算机网络安全的因素

2.1 自然环境的影响。

计算机网络的系统硬件设备引起材质的原因非常容易受到客观自然环境的作用和影响, 尤其是在天气恶劣时更容易造成系统的损坏和失灵。例如, 湿度、高温、冰冻、雷电、地震等天气的影响, 都会直接或者间接的对计算机硬件设施造成损坏或影响。目前, 很多地方在存放、安置计算机网络硬件设备时, 缺乏防水、防潮、防火、防冻、避雷、防震、防电磁干扰或泄漏等措施, 对意外事故和客观自然灾害的抵御能力较差。

2.2 网络传输信道的安全问题。

计算机网络的传输信道由于设计和技术上的不完善, 缺乏必要的电磁屏蔽措施, 造成信息在传递途中产生向外的电磁辐射。给计算机网络造成了安全隐患。

2.3 人为因素。

认为因素主要分为无意过失和计算机犯罪。无意过失是指计算机操作人员由于不当操作、无意的失误造成的网络系统漏洞, 或者用户由于缺乏网络安全意识, 对自身网络帐号的管理防范不严、口令丢失泄露等情况带来的网络安全隐患。计算机网络犯罪则是指利用网络技术非法入侵他人计算机网络系统, 实施对其计算机系统恶意破坏, 传播有害数据信息等违法犯罪活动。计算机网络犯罪具有高收益、低成本、隐蔽性、自由性等特点, 因此, 在一定程度上造成了防止、追捕的困难。

2.4 计算机软件系统的问题。

为了便于设计管理人员对软件系统进行升级管理和方便用户进行计算机相关操作等, 通常在系统设计时留有“后门”, 造成了系统的安全漏洞和隐患。具体表现为:

1) TCP/IP网络服务的安全问题。TCP/IP网络协议为实现计算机互联网提供了前提条件和基础, 但是, 技术人员在进行设计时只重视考虑了TCP/IP协议的实效性, 而忽视了对其安全问题的考虑和设计, 造成了TCP/IP协议在设计上就存在很多的安全隐患, 从而直接的影响和威胁到网络的使用安全。

2) 计算机软件的安全漏洞。软件系统和网络协议由于其技术和使用等因素, 出现了许多系统安全漏洞, 给黑客和网络病毒等不安全因素提供了入侵的可能性。加上很多人对计算机网络的安全技术不熟悉, 在使用时没有进行有效的网络安全防护, 使得攻击可以直接通过软件的安全漏洞侵入到系统程序当中, 造成网络系统的破坏。

3) 网络的广域性和开放性。计算机网络的广域性和开放性的特点使得信息数据在保密上的难度加大, 容易引起信息丢失等安全问题。

3. 计算机网络安全的管理措施

加强计算机网络安全的管理, 提高计算机网络系统的安全性和稳定性, 可以采取以下几个方面的措施。

3.1 完善网络安全的相关法律法规。

国家还应制定和建立相关的网络安全法律法规, 并随着计算机技术和网络犯罪的形式更迭更新和完善其法律规范体体系。加大对网络犯罪的严格打击和控制力度, 建立统一、权威的网上监督机制, 集中管理网络域名, 以减轻网络犯罪现象。

3.2 加强网络安全意识。

用户要加强自身的网络安全意识, 学习相关的网络安全知识, 将网络信息安全意识融进日常的网络操作中去, 时刻注意自己计算机网络的安全情况, 通过相关软件的提示及时的做好系统的漏洞修补和升级工作, 定期为计算机杀毒。

3.3 完善网络管理制度。

制定网络安全管理的规章制度, 建立严格的计算机网络安全管理体系。同时, 还有注意加强网管队伍的建设, 加强网络管理人员的安全意识和安全监控技术, 维护整个网络用户数据库的完整性, 并严格管理网络系统日志, 定时对网络安全状况进行审核和评估, 对网络安全实行实时的动态监控, 以及时的调整相应安全设置, 防止网络入侵防范。

3.4 定期对网络数据进行备份。

要定期的对网络系统中的数据尤其是重要的信息进行备份处理, 使计算机网络在受到安全破坏时能够及时的准确的进行原系统的恢复, 从而降低和避免因网络入侵造成的数据丢失和损坏。在选择备份软件时最好选用备份速度快、优化性能高的专业备份软件。

3.5 加强防火墙的设置。

防火墙是有效防御黑客攻击的最佳措施和手段。它在内部网与外部互联网之间形成一层保护屏障, 能够监控到所有企图进入到内部网络的数据流量, 有效的保护好整个内部网络免于受外界入侵的影响。目前的防火墙技术主要是状态包检测防火墙, 即第三代防火墙技术。它主要是通过截获来自某个接口的数据包, 并检查其中所有的信息来判定请求的允许或拒绝。第三代防火墙因其检测速度快、安全性能高、配置和维护简便而被广泛的推广和应用, 是目前最为先进的网络层防火墙技术。

3.6 加强网络的实时监控。

防火墙是一种被动的防御系统, 它无法对文件进行逐个的扫描查毒, 对数据驱动式的病毒攻击防御不强, 安全上仍然存在隐患。因此, 应在计算机网络系统中设置实时入侵检测的系统, 以加强计算机网络安全的实施监测和控制。这种监控技术是基于人工神经网络与专家系统相结合的一种网络入侵检测手段, 能够把干预处理和识别统一结合起来, 为动态安全技术的充分发挥提供了前提和保障, 对网络内外的安全危险行为做出主动监测和控制, 对网络活动进行连续的实时记录, 并对入侵的相关罪证情况进行捕捉和报警。

4. 结语

随着计算机技术的迅速发展革新, 网络安全越来越被人们关注和重视。加强网络安全意识, 提高安全技术水平, 建立完善网络安全管理体系, 才能净化网络环境, 保障网络安全, 促进和推动计算机网络的健康良性发展。

参考文献

[1]谢秀兰, 张艳慧, 刘慧文.计算机网络安全及防范措施[J].内蒙古科技与经济, 2009 (16) .

[2]姜胜海.计算机网络安全及其防范措施[J].科技信息, 2009 (13) .

[3]张睿睿, 徐巍.浅析计算机网络安全及防范措施[J].科技与生活, 2010 (12) .

[4]杨朝军.关于计算机网络安全与防护策略的几点思考[J].硅谷, 2008 (22) .

[5]曹建文, 柴世红.防火墙技术在计算机网络安全中的应用[J].信息技术, 2009 (11) .

[6]岳守春.浅谈计算机网络安全及防范措施[J].中国科技博览, 2010 (06) .

浅析计算机网络信息的安全维护 篇5

摘要:信息技术的发展使得计算机网络成为信息时代的重要特征,计算机技术和通信技术的产物——网络,成为当今社会的信息高速公路。但由于在早期网络协议设计上对安全问题的忽视,与其相关的安全事故屡有发生,计算机网络系统的安全行面临着不容忽视的威胁,进而成为严重的社会问题之一。本文针对加强计算机网络系统的安全行,阐述了计算机网络系统的安全维护策略。关键词:计算机网络;网络信息安全;安全维护策略 security maintenance of computer network information zhang feng(dalian tiantu cable television network co.,ltd.,dalian 116011,china)abstract:information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.however,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.in this paper,a computer network system to enhance the security of the line,described the security of computer

network systems maintenance strategy.keywords:computer network;network and information security;security maintenance strategy

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

(二)计算机网络系统的组成

在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。

(三)计算机网络的用途

1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各

个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。

二、计算机网络安全概述

(一)网络安全的定义

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。

(二)网络信息安全的脆弱性

1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为”信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,tcp/ip是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。

三、常见网络攻击方法及对策

(一)网络攻击的常见方法

1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人

在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的ip地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.www的欺骗技术。在网上用户可以利用ie等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的url改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或cgi程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。

许多系统都有这样那样的安全漏洞(bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

(二)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置代理服务器,隐藏自己的ip地址。保护ip地址的最好方

法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。

(三)逐步消除网络安全隐患

1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。

2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。

3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。

四、结束语

网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。参考文献:

计算机网络的安全管理 篇6

关键词:计算机网络;安全问题;防范对策

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 16-0047-01

从某种角度上来说,计算机网络的安全问题就是指网络信息的安全问题,也就是指在计算机网络系统中处在流动和保存状态下的各个类型的资源数据和信息不被别有用心的人蓄意破坏和泄露。在计算机网络广泛普及的今天,计算机网络的安全问题也成为了人们关注的热点问题,人们要想确保计算机网络能够正常的运转,为工作、学习和生活服务,就必须要加强对其安全问题的研究,积极寻找行之有效的防范措施。

一、计算机网络的常见安全问题

(一)来自计算机系统的安全问题

对于计算机来讲,其所使用的操作系统是计算机的重要支撑软件,其主要作用是通过对计算机中安装的程序和计算机的硬件设备进行管理,以确保系统和软件能够有效的运行,为用户同其所学要的服务。然而,在对当前主流的操作系统进行调查和研究后我们发现,无论是Window 7还是Window XP都存在一定的安全漏洞和破绽,这样的情况使其在自身安全性降低的同时,加剧了网络安全的隐患。这样的情况为一部分别有用心的人提供了便利条件,使其能够通过安全漏洞来获取管理计算机的权限,继而通过远程登录来修改、删除计算机中数据。例如,可以使用Unix系统中的Telent服务器,就能够有效地对其他计算机实施远程访问,继而对其存储的数据进行破坏。

(二)利用TCP/IP协议来进行破坏

目前,TCP/IP协议是计算机网络互联协议中普遍使用的重要协议,通过这项互联协议,能有效地增强网络上各个计算机用户之间的互联性和开放性,能够有效地的扩大计算机用户信息沟通的渠道,使用户能够更加快捷的获取到所需要的信息,然而,也正是因为这样的特点,使得一些别有用心的人可以利用TCP/IP协议来进行破坏,即,通过利用连接TCP所获得的服务器的序列号来入侵网络,继而在获取传输的IP数据包的情况下对信息进行修改,而后向用户发送。这样的情况,不但降低了网络数据的安全性,还降低了其正确性,为用户造成的损失是难以估量的。

(三)通过非法软件实施破坏行为

目前,在计算机网络上存在着大量的非法软件,例如木马程序、病毒程序等。通过这些程序,非法人员能够对计算机的系统文件和存储的数据进行更改和破坏,还可以窃取计算机中存储的重要文件和数据。这样的情况不但会对计算机用户的生活和工作造成严重的影响,还会为其造成一定的经济损失。

二、针对当前常见的安全问题的防范措施

(一)必须要加强对机房和设备的管理

对于计算机常见的安全问题来说,要采取有效地措施对其进行防范和管理,我们可以从两个方面入手,一方面是物理层面,一方面是技术层面。对于物理层面的防范措施来说,其主要是要做好针对机房和机房中设备的管理。首先,要确保计算机机房在建设的过程中,严格的符合国家的相关规定和技术的要求,要确保计算机机房在处在建筑物的避光处,如果不能够做到这一点,则需要采取有效措施做好遮光工作,例如悬挂窗帘等。第二,要做好防火工作,灭火设施必须摆放在显眼的位置,且要方便取用;要不断的提高工作人员的救火能力和防火意识,使其能够更好的应对突发情况。最后,必须要做好机房管理工作,再有必须要的情况下,还可实行门禁制度,杜绝无关人员随意进出机房的现象,此外,还必须要做好双机备份工作,即,重要的服务器、交换器等必须要要有两套设备,以方便随时替换故障设备,抵御安全问题。

(二)应对安全问题的有效技术措施

漏洞扫描就是指以漏洞数据库为基础,通过对本地计算机或远程计算机的系统进行扫描,用以检测其安全脆弱性的检测技术,通过漏洞扫描,能够对用户所使用的计算机进行全方位的扫描,一旦发现计算机系统中存在漏洞,就会提示用户,而用户只需要根据提示进行操作就可以进行漏洞修复。这样的措施,能够有效地使计算机避免因漏洞问题而受到侵害。也正是因为这样的情况,计算机的用户或者是使用人员就必须要定期的开展漏洞扫描,根据调查和研究我们发现,漏洞扫描的频率以每周一到两次为宜,这样能有效的避免因为计算机自身漏洞问题而导致的安全问题。

(三)要提高使用人员和管理人员的安全意识

对于计算机病毒和杀毒软件来说,其二者之间的关系可以用八个字来概括“相辅相成、互相依存”,即,计算机病毒为了能够更好的应对杀毒软件而会不断地发展和进化,而杀毒软件也会因为计算机病毒的改变而改变,也就是说其二者是始终处在动态变化的过程之中。也正是因为这样的情况,要想从根本上就减少计算机病毒对计算机的威胁,就必须要不断的提高使用人员和管理人员的安全意识,要通过有效的措施使其全面树立安全意识和规范操作的意识,使其能够在安装和使用软件时,遵守相关的安全规定,提高其操作的安全性。其次,要提高其鉴别能力,使其能够有效地鉴别可以的软件,避免其误装违法程序。只有做好这些工作,才能够有效地避免计算机受到非法软件的侵害,才能够确保计算机的安全性,此外,还要定期开展病毒查杀工作,以此来进一步加强对计算机的安全管理,提高计算机网络的安全性。

三、结束语

总而言之,在当前的社会环境之下,要想确保计算机能够有效地发挥其作用,使其能够更好的服务于人们的工作和学习,就必须要采取有效地措施,做好安全管理工作,并要根据计算机技术和安全问题的变化及时的做出调整,只有这样才能够更好的应对时代的变化和发展,才能够有效地确保计算机的正常工作。

参考文献:

[1]彭彩红,罗庆云,贺卫红,范进.计算机网络安全分析与防范技术[J].南华大学学报(自然科学版),2007,2.

[2]胡秀慧,姜晨.浅析计算机网络安全与防范[J].网络安全技术与应用,2010,11.

[3]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010,3.

[4]田心.浅谈计算机网络安全与防范措施[J].信息与电脑(理论版),2011,2.

[作者简介]石丽怡(1982.7-),女,黎族,海南陵水,助教,理学学士学位,研究方向:计算机科学与应用。

企业计算机网络的安全管理探讨 篇7

1企业信息内网网络安全问题分析

由于网络存在安全漏洞, 所以一旦企业不能及时修复这些漏洞, 外来入侵者可能会入侵企业的网络系统, 企业的机密信息就会被篡改, 甚至被盗用。依据信息安全的分层理论, 由下至上可分为5层:物理安全、网络安全、系统安全、应用安全和人员管理安全。

(1) 通常情况下, 要想提高企业网络系统的安全性, 企业必须要确保物理安全。一般来讲, 计算机主机、网络设备硬件和存储设备出现故障是造成的信息丢失或服务中断的主要原因。

(2) 一台计算机连网后, 就要面临新的危险, 安装网络软件后, 便引入了新的安全问题。网络安全问题主要有非授权访问、假冒用户、假冒主机、IP盗用、IP诈骗等。

(3) 文件和目录存取权限设置、系统安全管理、服务程序使用管理等操作系统安全性的高低决定了企业计算机网络系统安全性的高低。系统安全问题主要有系统本身安全性不足、未授权的存取、越权使用等。

(4) 应用安全问题主要是指主机上所安装的应用软件的安全问题, 应用系统软件的引入会产生一系列的安全问题。例如企业的应用程序, 程序员可能对系统安全漏洞的认识不足, 设计和开发过程中对安全问题忽视, 造成本身的安全问题。另外, 从Internet上不可靠站点下载未经过滤的软件, 也可能会造成安全问题。

(5) 网络系统无论如何安全, 都是需要人去运行和操作的, 因而, 从某种程度上讲, 如果系统管理员不能严格执行规定的网络安全策略及人员管理策略, 就相当于整个网络没有安全保护, 来自内部的攻击往往更有甚于外部入侵。

2企业信息内网网络安全问题的防护措施

对于一些依靠私密、专有信息来完成企业运作的企业来说, 除了提高企业对计算机网络安全的重视之外, 还要尽量利用中央控制台来对企业计算机网络系统进行配置和管理, 以此来提高企业信息内网网络的安全性, 为企业的计算机网络的安全管理提供有效的解决方案。遵照上述设计思想及设计原则, 通常企业可利用如下几种方法:

(1) ACL策略控制。利用此种方法来对企业计算机网络安全进行管理的时候, 企业必须要在对外路由器上完成防护网的设置工作。此防护网实际上就是一种过滤规则。

(2) 利用VLAN技术。为了更好的保证企业信息内网网络的安全, 应按照用户群组和系统资源的访问权限进行安全划分。为了确保VLAN中数据的安全, 网络管理人员必须要根据相关要素设置要求来利用三层交换机完成VLAN的划分工作。

(3) 防火墙。防火墙是针对网络周边安全问题的解决手段, 为了确保计算机网络的安全, 网络管理人员必须要在各节点网络的出口处或网络内部存在安全隐患的部位完成防火墙设备的安装工作。另外, 还可以增设口令认证来对用户的身份进行鉴别。防火墙在网络入口点检查网络通信, 屏蔽非法侵入, 其安全作用体现于:1) 有效地防止外来不法分子的入侵。2) 控制进出网络的相关文件。3) 防火墙的应用能够为网络管理人员提供使用和流量的EI志, 以此来帮助网络管理人员完成系统的审计工作4) 防火墙的应用能够防止黑客或入侵者访问内部的IP地址和企业内部的网络结构。注意:要想充分发挥防火墙的功能, 网络管理人员必须做好防火墙的配置和管理工作。

(4) 入侵检测系统。为了提高企业计算机网络的安全性, 网络管理人员可以采取入侵检测系统来对企业计算机网络进行连续、系统的监督, 并对核心服务器进行保护, 从而减少入侵者对企业网络的破坏。除此之外, 网络管理人员还可通过实时侦听网络数据流来完成企业计算机网络的监视工作, 一旦网络出现异常现象, 入侵检测系统可以快速做出实时报警和事件登录等反应。

(5) 网络漏洞扫描系统。要想提高企业计算机网络的安全性, 网络管理人员必须要使用网络漏洞扫描系统来完成企业计算机网络的扫描工作, 以此来帮助网络管理人员及时发现计算机网络中的安全漏洞。通常情况下, 网络漏洞扫描系统由网络模拟攻击、改进措施、漏洞检测等功能构成, 因而该系统的应用能够有效降低安全隐患发生的频率。除此之外, 应用网络漏洞扫描系统能够大大提高漏洞检测速度, 并在满足用户需求的基础上通过形式多样的检测方式和全面系统的漏洞补修方案来帮助网络管理人员开展企业计算机网络的安全管理工作。

(6) 网络防病毒措施。企业信息内网网络防病毒措施主要包括技术和管理方面, 技术上可防止病毒在整个网络内部进行扩散, 并对企业计算机网络开展全面系统的防病毒保护工作, 通过服务器端防病毒系统来完成计算机网络中病毒的检测和清除等工作。在邮件服务器上安装邮件防病毒系统, 能有效防止病毒出现扩散的现象。要想让企业计算机网络免于病毒的侵害, 网络管理人员必须要逐步完善企业计算机网络的安全管理制度, 对工作人员的日常网络行为进行规范, 防止工作人员将来历不明的软件安装到计算机当中。

结语

综上, 企业在选择安全产品时, 应制定完善的公司内网网络安全解决方案, 满足公司网络在稳定性、防御性、冗余备份等方面的需求。

摘要:本文主要探讨企业信息内网网络的安全问题与防护措施。对于大多数企业来说, 都使用TCP/IP协议来实现企业与外界的交流, 然而一些企业在应用该协议的时候, 存在一些安全通讯问题, 无法保障企业信息的安全, 为了切实提高计算机通信的安全性, 企业必须通过制定安全网络策略来加强网络层的安全管理, 以此来保障计算机信息内网系统的安全运行。

关键词:企业,网络,安全,防护

参考文献

[1]任旭海.企业计算机网络安全现状与控制探讨[J].计算机光盘软件与应用, 2014 (06) :172-173.

[2]吴乾.企业计算机网络的安全防范技术[J].信息通信, 2014 (03) :136.

[3]张敏.企业计算机网络的安全防范技术探讨[J].电脑知识与技术, 2014 (09) :1920-1921.

浅谈计算机网络安全管理的措施 篇8

通常, 计算机网络安全主要指网络信息方面的安全, 是利用网络管理的控制技术来有效的保护信息的一种途径。它具有可控性、可审计性、可用性、完整性、保密性等优点。

2. 目前计算机网络安全方面存在的问题

(一) 技术方面的问题

1) 非授权的访问。为了扩大访问权限, 从而对信息资源及网络设备实施正常的复制和使用, 运用不正常的方式盗用别人账号或更改网络服务器信息, 故意躲避系统的访问控制检查。2) 干扰系统正常运行。由于网络具有开放性, 不断的对系统进行高密度干扰, 系统的运行开始减慢甚至有可能导致瘫痪, 这就很严重的干扰到信息方面正常的处理业务。3) 传播病毒。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机具有破坏性、触发性、隐蔽性、变种性、针对性、繁殖性、流行性、传染性等方面的特征, 一般情况用户很难预防这些问题。4) 木马攻击。木马程序是指潜伏在电脑中, 受外部用户控制以窃取本机信息的程序。木马程序危害在于多数有恶意企图, 例如占用系统资源, 降低电脑效能, 危害本机信息安全 (盗取QQ帐号、游戏帐号甚至银行帐号) , 将本机作为工具来攻击其他设备等。

(二) 人才缺乏问题

虽然不少地区采用了一系列安全措施来解决网络人才紧缺的问题, 如防火墙、身份认证等, 但这些只是在理论上解决了一些安全方面的问题, 而事实上由于人才安排不当, 导致被动盲目的预防, 又由于经验、地域等方面的因素有很大的差异, 同时网络人员在安全水平与意识上也有比较大的差别, 致使安全方面的策略最后很难达到期待的结果。

3. 构建网络安全防范体系

(一) 将计算机保密管理纳入基础管理内容

首先, 要制定安全管理制度, 制定安全管理制度在保证网络安全方面是一项很重要的措施。然后, 大力做好宣传教育方面的工作, 加强他们自觉保密意识。同时在工作、生活、学习方面关心员工, 不断提高企事业单位的向心力与凝聚力, 使员工产生一种归宿感, 从而全心全意为单位服务。最后, 在安全方面还要重视培训工作。

(二) 防火墙技术

防火墙是最为广泛的一种网络安全技术, 主要由两部分组成, 即软件与硬件。这项技术的作用是保护网络不受外部非法侵入。其核心思想是于危险的网络环境中创造一个比较安全的子网环境。当今社会, 不管是哪种“防火墙”都不易做到无懈可击。所以我国要从现实出发, 不但要要实现传统防火墙技术, 还要控制和分析网络信息的安全。

(三) 身份识别技术

在信息化建设过程中, 最关键的问题即信息安全。而信息安全技术的核心就是身份的识别技术, 如果经过身份的有效识别技术, 信息的可控性、可用性、完整性及保密性就得到了保障。就目前而言, 身份识别的技术主要有:运用如用户的签字、指纹、口令、磁卡、光卡、密码、身份等完成身份识别, 同时也可以相互使用多种方法完成身份识别。

(四) 访问控制技术

为预防系统内部的合法用户受到非授权的访问, 就要对其实施有效的控制, 其方式主要有两类——强制访问与任意访问。前者可以通过那些避免不了的访问限制来阻止其对系统的恶意侵入, 但是相对来说也存在很多不足之处, 即安全费用大、灵活性较小。后者的是指可以在系统规定范围内访问任意对象。其优点是成本较小, 同时用户使用起来也比较方便, 不足之处是安全系数相对来说比较小。当前, 对那些安全性比较高的系统, 大部分都使用将两者 (强制访问与任意访问) 相结合的方法。其任务主要是有效的控制正常的访问权限, 同时保护网络资源、维护网络安全。

4. 安全制度的建立和落实

全面而且安全的管理制度主要有以下几点:设备的安全管理制度、操作的安全管理制度、计算机网络安全的管理制度、密钥安全管理制度等等。对于标准化的管理来说, 它的优点就是在进行推行的过程中, 主要利用法治进行管理, 在决定工作人员的去留问题时, 也不会因此而有所改变。所以说, 在实施标准化的管理当中, 先进的管理方法和经验都可以得到良好的继承和发展, 与此同时, 在传统的管理方法当中, 个人的主观意志也会因此消失。每个单位需要根据自己的实际情况和使用的技术条件, 并参考相关的法规和条例以及其他单位的版本, 进行制作可实行性的管理制度。

5. 结语

随着国际互联网的不断发展, 国内外的黑客越来越多, 行政有关部门尽量把那些不良信息拒网络大门之外, 网络管理员比较担忧黑客的袭击, 大部分用户担心别人盗取自己的电子邮件……人们日趋关注起计算机在保密与安全方面的问题, 其威胁的严重性类似于生物武器与核武器。计算机网络安全管理是一个动态的过程, 应当完备事前、事中、事后的技术手段, 安全管理应该贯穿安全防范工作的始终。

摘要:计算机网络安全主要是运用技术措施与网络管理控制来确保网络环境中数据的完整性、保密性以及使用受保护。本文主要分析了目前我国计算机网络安全管理方面存在的问题, 并提出了一些有效的建议。

关键词:网络安全,管理

参考文献

[1]蒋平, 计算机安全保安.北京:金城出版社, 2006

计算机网络的安全管理 篇9

1 影响计算机网络安全的因素

⑴网络用户自身的问题。一些网络用户因为缺乏网络安全方面的知识, 擅自浏览非法网页, 使计算机无故沾染上病毒或遭到黑客的攻击, 严重的还造成计算机本身的问题, 计算机反映慢, 运行速度迟缓, 甚至会造成计算机的瘫痪, 这种网络问题如果不及时处理, 很可能会给企业和个人带来很大的困扰, 一些秘密性的文件如果不增设保护措施, 会给计算机的操作带来很大的威胁。

⑵网络系统自身的问题。计算机网络就是一个开放性的大系统, 这个开放的系统, 缺乏统一的管理, 任何人都可能在你登陆后, 接着登陆, 这样就造成了一个网络弊端, 就是很多不法分子趁机登陆后, 随意更改你的信息和秘密文件, 给登陆人带来很大的破坏和不便。这种弊端的根本原因就是网络系统本身的造成的, 这样的弊端就给了不法分子犯罪的机会。

⑶来自外界因素的威胁。计算机出现网络安全问题, 除了自身的网络系统问题和用户问题, 还有很多的外部因素, 例如, 黑客的入侵, 电脑病毒的入侵, , 由于计算机自身更新速度很快, 就会导致很多不知情的病毒侵害到计算机, 给计算机带来很多隐性的网络安全问题。这些隐性的网络问题一旦被摧毁就会导致计算机的瘫痪。

2 常见的计算机网络安全问题

网络安全问题是我们在使用电脑时的常见问题, 从网络层面来讲, 在对计算机进行网络联通时, 很可能由于技术人员缺乏一定的技术标准而给计算机带来隐性的网络安全问题, 严重的还可能给计算机带来很大的威胁;从物理层面来讲, 例如, 网络服务器、网络通讯的线路的问题或路由器的问题等都可能会破坏到计算机本身的硬件设施;因此, 常见的网络安全问题也会损坏到计算机的使用, 而且病毒也会通过用户大量的复制文件、传播文件的过程中, 给计算机带来病毒, 以致造成系统数据的更改或泄密。

3 计算机网络安全管理技术

⑴入侵检测技术。这种技术主要是针对计算机的网络应用程序和网络操作来实现检测的, 这是一种预测性的网络安全检测技术, 它主要是通过一些软件来检测可能发生的一些网络上的不法行为, 一旦要有非法的现象出现, 就会自动对其进行报警, 这种技术有效的保证了网络上存在的安全隐患。

检测技术分为误用检测技术与异常检测技术。异常检测系统还会经常被利用于检测网络信息是否符合标准规范以及用户的操作是否符合安全标准。这种检测方法的耗时长, 但是这种检测也存在其自身的优势, 就是它检测的速度很快并且效率也很高。误用检测技术是一种知识型的检测技术, 就是说在检测过程中, 所有的非法用户都会被归为一种相对应的模式, 这些模式在积累了一定的数据之后就会形成一种非法的数据库, 这个数据库一旦形成, 就能够判断为网络非法行为, 从而也就能采取对网络非法行为进行相应的制裁行为。

⑵计算机增设的密码技术。对网络上重要信息增设密码是保证用户安全的一项重要措施。用这种方式不仅可以减少重要信息的泄露概率, 也可以通过密码来保护一些重要数据。这种技术是通过加密进行的, 其中包括节点加密、端到端的加密、链路加密等。通过多重密码的保护可以多重增加对计算机信息的保护。

⑶防病毒技术。防病毒技术就是针对计算机中的病毒对其进行处理和检测的一种技术。在防病毒过程中, 做好对病毒的预防工作可以保证整个技术完整的运营, 把预防措施做好可以优先取得网络的控制权。

4 计算机网络安全管理的策略

⑴加强计算机的系统设置, 保证其安全性。对计算机的安全设置要增加一个限制性的安全系统, 这样就可以保证用户在登录时就能记录其用户访问时间, 利用用户访问的实践这一线索就可以对其进行检测, 这样层层设立机关, 就能更加安全的保证用户的信息。此外, 在系统登录的时候我们还要对账号进行检查, 例如, 输入验证码、接受对账号的科学检测等。这样持续的接受计算机对用户的长期检查操作, 对计算机网络安全问题有一个很好的保护作用。

⑵加强计算机的安全教育。对不同的用户我们要进行不同程度的安全教育。初级者要掌握起码的杀毒办法, 会使用简单的杀毒软件, 知道要将重要的资料备份或保存, 以防突然断电造成的资料和信息的丢失。对于高级者, 要懂得对自己资料和登录信息的保密, 要及时清楚自己的登陆信息, 以防遭遇黑客, 或感染病毒。

摘要:信息时代的到来使信息技术得到很大的发展, 计算机网络普及到人们生活和工作的各个领域, 可以说计算机已经渗透到人们的生活中, 计算机的普及使人们的工作效率得到极大的提升, 也为开拓人们的视野、改善人们的精神生活带来的极大的便捷。但是计算机的发展也不是一帆风顺的, 近年来, 网络问题已经成为人们时刻关注的话题, 网络安全问题不仅影响到网络技术的发挥, 还影响到人们的正常生活和工作, 因此, 针对网络安全问题, 相关人士一一展开讨论, 共同商讨网络安全管路的措施。

计算机网络数据库的安全管理技术 篇10

1 确保计算机网络数据库安全的主要特征和管理目标

1.1 主要特征

计算机网络数据库安全管理是我国重点关注的话题之一,计算机网络数据库安全管理具备以下几点特征:

(1)安全性。对计算机网络数据库实施安全管理,是确保计算机网络正常运行的关键。计算机网络在运行过程中,安全管理在一定程度上会将信息的内容进行加密,准确把握信息数据传输过程中的安全性能,实施数据信息的安全保护,以免出现数据信息泄露的情况发生。

(2)完整性。计算机具有较为广泛的使用领域,且具体操作方法也有不同,计算机网络数据库的信息储存因此也就存在较大的区别。计算机网络数据库的安全管理本身具有完整性的强大特点,可进一步保证数据信息的完整、有效和准确,并使数据信息得到正常使用。另外,计算机网络数据库的安全管理可突破条件的限制,确保计算机网络数据库在安全的状态下正常使用。

(3)故障处理性。计算机网络数据库在使用过程中往往会受到来自各个方面的因素影响,造成计算机系统出现故障。计算机网络数据库的安全管理在一定程度上可保证实施过程中不会存在故障的威胁,实现故障的有效处理。计算机网络数据库可针对不同问题进行及时分析,并为此制定合理的解决措施,以便防止故障问题的发生。

1.2 主要目标

计算机网络数据库的安全管理在一定程度上确保了信息数据的安全性和可靠性,是当今我国进行信息处理工作的重要形式。应用安全管理技术确保计算机网络数据库的安全性能主要包括以下几点目标:

(1)针对计算机网络数据库的具体内容实施统一集中管理,确保数据信息的正确性,并按照实际的应用情况予以适当改进。

(2)每当新数据需要录入到数据库之中,需要进一步检测数据信息的正确性,确保各个环节的信息处理过程都符合标准,对信息数据进行集中统一管理,以保证数据库的安全稳定。

(3)计算机网络数据库在实施过程中,利用安全管理技术确保其安全使用,保证使用人不会受到安全威胁和利益侵害,达到信息数据安全共享的显著效果,进一步保证计算机网络数据库的实施水平和服务质量。

2 计算机网络数据库安全管理的发展现状及其技术保障

2.1 发展现状

计算机网络数据的安全评估旨在通过分析数据库的信息资源是否具备安全性来实现,数据库的发展现状需要考虑多个方面,包括风险问题的评估工作、入侵电脑的检测工作以及防火墙保护工作等,只有将这些方面结合在一起才能真正提高计算机网络数据库的安全性能,便于人们的存储和使用。计算机网络数据库的安全管理的核心是保障数据库内部的信息资源不受侵害,数据库本身不具备较高的价值和意义,导致数据库不安全性能的逐步提高主要源于以下几点:

(1)物理性硬件存在的问题:物理硬件是组成计算机网络数据库的基础条件,物理硬件的良好使用可进一步确保计算机网络数据库的安全性能,进而提高计算机网络数据库的安全、稳定,如果物理硬件出现问题,那么就会导致整个计算机网络出现故障,随之影响计算机网络数据库的各个环节,导致数据库中的信息资源逐渐流失,造成无法挽回的不利局面。

(2)网络数据库自身存在的网络安全问题:数据库需要做好及时地防护工作,不过,对计算机网络的防护也需要尤为注意,如果网络出现了什么问题,那么就会造成病毒的入侵,致使数据库信息资源受到威胁,面临着不稳定的发展形态,继而影响了数据库的安全管理。

(3)计算机网络数据库的安全管理问题:计算机网络数据库很可能会出现人为的错误,由于工作人员管理不当、操作错误以及安全管理措施不健全引起的问题,会造成计算机网络数据库在运行过程中出现严重的问题,制约着计算机网络数据库的安全使用。

2.2 安全管理技术

2.2.1 安全管理模式

所谓安全管理模式,是指计算机网络数据库安全管理中最为基础的重要成分之一。通过数据库内部的结构优化,从而实现数据库的安全管理。计算机网络数据库往往受到各种条件的限制,导致安全存在不稳定的情况,因此,提高网络数据库的安全性能是保证数据库合理运行的关键。安全管理模式的有效运行有利于提高数据库安全管理的等级程度,避免信息资源的泄露,利用安全管理模式进行计算机网络数据库的保障工作有利于数据库实施多层次的安全储存,并进行有效的加密工作和防护工作,对数据库进行科学、有效的管理,以便提高数据库安全管的运行能力,确保可以为使用者提供更高质量的服务。

2.2.2 存取控制管理技术

计算机网络数据库利用安全管理技术进行安全防护时,在其存取过程中,往往会受到一些权限的影响,导致一些未经授权、未进行认证的使用者对数据信息资源进行访问,从而为网络数据库的安全性能造成了极大的威胁。利用存取控制管理技术在一定程度上可有效避免这一现象的存在和发生,进一步提高计算机网络数据库的安全性和可靠性。存取控制管理技术可对一些未经授权或者未进行认证的使用者进行一定的控制和管理,对用户权限进行有效管理,并对使用者所发出的请求指令进行检测,确保拥有核发途径的使用者可以得到相应的操作权利,避免一些不正当操作情况的发生,一旦出现不正当操作,可对数据库的使用者进行一定的检测审核,从而达到权限检查的目的,确保计算机网络数据库的安全运行。

2.2.3 数据加密技术

数据加密技术是使用范围较为广泛的一种管理途径,且具有有效及时的强大功能。数据加密技术主要通过一些语言程序对数据库的信息资源进行安全防护,对其进行安全加密工作,确保数据在传输过程中可以更为安全、稳定和可靠。数据加密技术作为一种新型的安全技术,可提前对数据信息进行加密,不过由于数据资源量多大,无法实现较为全面的加密工作,不过可以对数据库里面的信息资源进行分层次加密,进而有效保证数据库的安全性能,进一步提高数据库的可靠性和及时性。

3 结语

计算机技术在我国当今社会逐渐得到普及和发展,计算机网络数据库的安全管理的重要性也在不断深化,确保计算机网络数据库的安全性能是当今我国重点关注的问题之一,为此,应当根据计算机网络数据库安全管理的具体情况进行针对性研究,不断完善安全管理技术,从根本上解决计算机网络数据库存在的问题,促进计算机网络数据库的进步和发展,提高计算机网络数据库的实力和水平。

摘要:随着我国科学技术的进步和经济的发展,为适应当今社会的发展要求,计算机技术已逐渐渗透于我国的各个领域之中,对各个行业的发展起到了关键性的作用。计算机技术中的安全管理往往是通过网络数据库加以实现的,保障计算机网络数据库是提高计算机安全管理技术的重要组成部分。分析了计算机网络数据库的相关安全管理技术,以此为基础解决现有存在的已知矛盾,强化计算机网络数据库的安全性能,进一步实现对计算机网络安全工作的保障。

关键词:计算机网络数据库,安全管理技术

参考文献

[1]金海.计算机网络数据库的安全管理技术分析[J].信息与电脑(理论版),2014,03.

[2]闫迪.关于计算机数据库的安全管理措施探讨[J].计算机光盘软件与应用,2014,20.

计算机网络媒介安全的核心分析 篇11

摘 要:随着经济的飞速发展以及社会主义现代化建设的逐步完善,科学技术得到了前所未有的发展,手机、电脑和移动终端已经成为了百姓的生活必需品,日常工作也离不开计算机网络的使用。信息技术和互联网的发展,极大地便利了人们的生活,人与人之间的交流更加方便,整个世界已经变成了一个地球村。但是在信息网络中,各种计算机的使用具有相当大的局限性,虚拟的网络方式使个人信息、隐私得不到有效的保护,网络安全事故时有发生,给使用者带来了巨大的损失。针对这样的现象,对于计算机网络媒介的使用客户端而言,一定要结合安全问题发生的实际情况,文章简单阐述了计算机网络存在的安全性弊端,并根据现代化技术实施安全管理,切实提高计算机网络媒介的安全性,找到有效预防不安全故障的科学方法,为保证我国网络安全奠定坚实的基础。

关键词:计算机;网络媒介;安全核心;防范措施

中图分类号:TP393.03 文献标识码:A 文章编号:1006-8937(2015)14-0081-02

1 研究背景

进入21世纪以来,社会主义新技术快速发展,以计算机网络媒介为代表的现代化技术是其中最具代表性的科技手段。计算机网络大大缩短了人与人之间的距离,加强了人们之间的互动和联系,提高了人们的工作速度。

但是我国的计算机网络媒介与发达国家相比仍存在很大的差距,网络媒介的安全性不高,中国网民的维权意识也有待加强,近年来一些个人隐私泄密、信息外漏事件时有发生。

面对这一问题,我国要加紧防范,从宏观和微观两个方面强化网络媒介安全,通过科学的教育引导宣传,并在制度上、设备上下功夫实施保护,找到解决计算机网络媒介安全的核心对策,呼吁人们积极学习,开展有效的安全防范,从而提高我国计算机网络媒介的安全性,保护用户的合法权益。

2 计算机网络媒介安全的相关概述

顾名思义,计算机网络媒介安全是随着计算机技术的兴起而出现的网络故障,它主要是指网络用户个人信息的泄漏、计算机程序的更改、系统盘文件的篡改以及硬件恶意遭到破坏的问题。

这些安全问题主要是由于计算机网络互相联系,系统化流程复杂而引发的弊端,是信息大爆炸时代,用户浏览页面多样,同一台电脑被多用户使用引发的危机。信息技术、资料共享能力越是快速发展,引发计算机网络媒介安全的问题就越多。

计算机网络媒介具有两面性,一方面它能够方便人们的生活,给人们带来更多的娱乐体验。另一方面,它也存在着潜在的安全威胁,用户的个人信息、隐私极易丢失,也会引发网络成瘾现象,阻碍正常的工作和学习。

广大计算机网络用户在使用媒介的时候一定要坚持趋利避害的原则,提高计算机网络媒介安全使用意识,维护自己的隐私,发挥计算机的巨大作用。

3 计算机网络媒介存在的主要安全问题

现如今,计算机网络技术迅猛发展,随之而来的媒介安全问题日趋突出,常见的网络媒介安全弊端层出不穷。具体而言,网络媒介安全存在的核心问题如下。

3.1 网络黑客的袭击

网络黑客是影响计算机网络媒介安全最核心,最严峻的问题,黑客是指那些具有较好的网络技术,在网络中寻找用户使用时出现的程序弊端,并入侵其中,采用技术手段非法获取他人信息的盗窃者。

他们常常盗取一些比较感兴趣的信息,或者帮助某些单位取得非法利益,目前我国经常遭受网络黑客袭击的行业多为公司或银行等金融机构,也有一些国家利益这种手段盗窃他国的技术信息。他们的出现给个人、企业、社会带来了巨大的损失,不利于信息的安全保护。

3.2 网络通信隐私泄露

网络通信是计算机网络媒介使用者最常用的交流手段,QQ、微信、微博等通信方式缩短了人与人之间的距离,将人们紧密的联系在了一起。但是这些通信系统的使用,也造成了严重的安全危机,很多隐私的泄漏也是在通信中产生的。甚至有人恶意发送病毒邮件,一旦被打开就会使电脑感染病毒,使网络隐私泄密。

3.3 计算机病毒的侵害

计算机病毒从本质上而言是软件病毒的一种,它与网站、软件相似,是人为编写设计的网络木马程序。就像我们生活中的病毒细菌一样,传播速度快,且隐蔽性强,破坏力大,不易被发现。计算机病毒一旦入侵电脑,就会造成死机、设备无法使用等状况,甚至导致电脑瘫痪,数据全部丢失,给使用者带来巨大的威胁。

3.4 网络认证安全隐患

随着国际社会网民数量的增多,网络认证存在的安全隐患也在逐步变大,起初的网络是没有安全认证的,百度的起初使用也不需要手机、邮箱的认证。然而,这种不需要认定使用者信息的方式,引发了很多不安全隐患,目前的实名认证形式又存在个人隐私泄密的问题,给网民带来了严重的安全威胁。

3.5 非授权访问

所谓的非授权访问,就是指没有预先取得网络拥有者的同意,而采用某些技术手段避开系统访问控制,而擅自闯入他人网络领域的一种恶意行为。它一般都以窃取他人信息为目的,造成用户隐私、信息的丢失,破坏了网络媒介的安全性。

4 保护计算机网络媒介安全的有效措施

通过上述内容的论述,我们已经清晰直观的看到了影响计算机网络媒介安全的核心要素。根据现代化计算机媒介发展的新趋势,想要在黑客技术、病毒程序更加复杂的大背景下,提高计算机网络的媒介安全,避免个人隐私的外漏,就一定要找到有效的措施加强媒介的安全性,保护网络安全。

4.1 配置防火墙

防火墙是两个网络之间的系统控制策略,它最主要的作用是阻止非法程序入侵设备,不允许未授权的通信进入内部系统,并且利用该功能监听安全事件,减少网络安全隐患发生的可能性。也就是说,防火墙技术能够隔离没有获得授权的信息进入网络,避免黑客入侵系统,最大限度地保护网络安全,减少危害侵袭。

4.2 安装防病毒软件

病毒别誉为是迄今为止为及破坏性、入侵最频繁的网络攻击手段,它不受空间的限制,入侵形式多样,可以定时完成进入,或者以表面正规的模式消除人们的芥蒂,稍不留神就会引发危机,造成网络瘫痪。安装防病毒软件,是提高计算机网络媒介安全性能,做好保护防护的非常有效的手段。这就需要网络用户对网站、邮件等各种服务器以及客户机都安装杀毒软件,及时更新数据库,在信息接收前系统检查系统,避免病毒危害整个网络系统。与此同时,计算机网络媒介用户还要定期对全网进行系统杀毒、集中杀毒,对感染病毒的文件进行排毒隔离,利用最短的时间清除病毒,避免出现其疯传现象,控制好其伤害范围。

4.3 使用数据加密技术

顾名思义,数据加密技术就是指在计算机网络媒介使用的过程中,对一些重要的信息和系统进行数据性加密,以一连串数据的形式保护隐私信息的对策。它能够起到有效的防护作用,避免数据被他人窃取和看到,对计算机黑客入侵实施进一步的保护,从而有效提高计算机网络的安全性能。

4.4 采用系统化认证技术

系统认证就是指利用真实身份,对网络系统信息入侵者进行查询的措施,它主要用于确认来人的身份,只有获取进入资格的人才能进入网络,实施访问。它可以识别信息源来人是否采用了假冒的身份,并且开展完整性认证,避免信息在传输过程中出现被篡改的现象。

过去的认证方式大多由密码字符和数字组合而成,目前的认证方式更加科学化,能够有效保护信息系统,防止隐私泄密。

另外,计算机网络还可以采用收集信息的方法检测设备的安全情况,监视计算机网络媒介安全入侵结果,防止任意一种独立攻击,降低不安全隐患的威胁。

5 结 语

总而言之,在社会主义计算机网络技术迅猛发展的大背景下,网络在便捷人们生活、工作的同时,也给隐私信息安全造成了影响,给企业带来了巨大的损失。针对这样的现象,我国的计算机网络媒介一定要发挥媒介的安全作用,提高其安全性能,利用防火墙、数据加密、身份认证、安装病毒软件等方式提高计算机网络的安全性,从而保证用户隐私,提高系统安全性。

参考文献:

[1] 苏国兵.计算机网络媒介下的安全问题分析[J].网络安全技术与应用,2014,(12).

[2] 杨科伟.浅谈目前我国计算机网络安全存在的突出问题及对策分析[J].科技致富向导,2011,(32).

[3] 魏威,杨俊红.计算机网络安全加密技术探讨[J].郑州铁路职业技术学院学报,2012,(4).

[4] 唐魁玉,贺芳.网络传播与生活方式的现代性[J].哈尔滨工业大学学报(社会科学版),2000,(4).

[5] 杨欧,戴光智.基于CDIO模式的计算机网络安全技术教学研究与实践[A] Hubei Universityof Technology,China.Procee dings of 2010 Third

International Confer enceon Education Technologyand Training(Volu-

me8)[C].2010.

论计算机网络的安全与管理 篇12

目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份,再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的,威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。

2 计算机网络安全认证体系的完善

首先表现为安全服务系统的建立。

第一,身份认证。身份认证作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。因为验证身份的方式一般采用网络进行的模式而不是直接参与,而且常规验证身份的方式在网络上也不是十分地适用,同时大量的黑客还会随时随地以冒名顶替的身份向网络渗透,所以网络环境下的身份认证特别复杂,而“身份认证如果想要做到准确无误地对来访者进行辨别,同时还必须提供双向的认证”1,必须采用高强度的密码技术来进行身份认证的建立与完善。

第二,访问控制。进行访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。而访问控制的种类亦可从方式上分为自主式访问控制和强制式访问控制两类。实现的机制可以是通过对访问属性控制的访问控制表的控制,也可以是根据安全标签、用户分类以及资源分档等三类控制实现的多级控制。

第三,数据保密。数据保密是为了防止信息泄露所采取的防御措施。数据加密是最为常见的确保通信安全的手段,但是随着计算机网络技术的迅猛发展,传统的加密方法不断地被用户以及黑客们破译,所以不得不加强对更高强度的加密算法的研究,以实现最终的数据保密的目的。

第四,数据完整性。所谓的数据完整性是针对那些非法篡改信息、文件及业务流等威胁而采取的较为有效的防范措施。实质上就是保护网上所传输的数据防以免其被修改、替换、删除、插入或重发,从而全面保护合法用户在接收和使用该数据时的真实性与完整性。

其次表现为安全机制的发展与完善

在经过了对于计算机网络的安全认证提的创建之后,完善与健全与安全服务有关的安全机制也是必不可少的。第一方面是安全服务方面的安全机制的发展,具体表现为加密机机制、认证交换机制、数字签名机制、数据完整性机制、访问控制机制、路由控制机制等多个方面;第二方面是对于与管理有关的安全机制的健全,主要包含有安全审核机制、安全标记机制以及安全恢复机制等三个方面。

1989年,为了实现开放系统的互联网环境下对于信息安全的要求,国际标准化组织ISO/TC97的技术委员会专门制订了对于计算机网络安全与管理ISO7498-2的国际标准。这一标准的建立不仅实现了对于OSI参考模型之间的安全通信所必须的安全服务和安全机制的开建,同时也建立了“开放系统互联标准的安全体系结构框架”2,为网络安全与管理的系统研究奠定了坚实的基础。同时也开创了网络安全的保证需要进行认证的先河。

3 计算机网络当前的管理功能

针对计算机网络的管理一共可分为两类:第一类指的是计算机网络应用的程序、用户帐号以及存取权限的管理,属性上归类为与软件有关的计算机网络管理问题;第二类指的是针对组成计算机网络的硬件方面的管理,主要包括有对工作站、路由器、网卡、服务器、网桥和集线器等多方面、多角度的管理。在应用计算机网络进行管理时需要遵循以下原则:一是不能因为管理信息而带来的通信量增加而增加网络的通信量;而是注意不应增加被管理设备上的协议代理进行系统处理时的额外开销,从而导致削弱设备的主要功能的现象发生。而当前的计算机网络管理的功能主要表现为以下几个方面:

1)对于故障的管理。故障管理指的是对网络中出现的问题或者故障进行检测、隔离和纠正的过程。通过对故障管理技术的使用可以使得网络管理者在最快的时间内确定问题和故障点,以达到最终排除问题故障的目的。而故障管理的过程主要包括发现问题、分离问题、找出故障的原因三个方面,所以,想要保证计算机网络管理的安全,应该在尽可能地情况下,尽量地保证故障的排除。

2)配置管理。配置管理是在进行计算机网络管理的过程中发现并进行设置网络设备的过程。配置管理的主要功能指的是通过快速提供设备的配置数据从而实现快速的访问的目的,同时在一定程度上行加强管理人员对于网络的整体制,可以采用正在使用中的配置数据与存储于系统中的数据相比较的方式发现问题,进而根据需要尽可能地修改配置。对于计算机网络的配置管理主要包括有获取关于目前网络配置的信息,提供远程修改设备配置的手段和存储数据以及维护最新的设备清单并据此产生报告等三方面的内容。

3)安全管理。安全管理指的是对于计算机网络中的信息的访问过程进行控制的一种管理模式。“功能主要包含为支持身份鉴别和规定身份鉴别过程的两个方面。”3随着计算机网络的规模越来越庞大,其复杂程度和精细程度也越来越高,为了保证计算机网络功能的良好运行,确保其提供给客户满意的服务,亟须使用计算机网络管理系统进行全方位自动化的管理。计算机网络的管理系统通过对管理、监视和控制计算机网络三方面的功能的控制,即实现了对计算机网络进行管理的目的,所以说计算机网络管理系统的应用对于计算机网络功能的正常运行及发挥具有极其重要的决定作用。

4 结束语

据资料显示:目前有55%的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障,同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识,同时不断地改进和发展网络安全的保密技术,才能防患于未然,减少不必要的损失。

参考文献

[1]赵怡.基于视频技术的交通管理系统的研究与设计[D].复旦大学,2009.

[2]李凌.民航机场安检信息管理系统开发与实施[D].西南交通大学,2009.

[3]王健.计算机网络的安全技术[J].宁夏机械,2009(4).

[4]宋华平.计算机网络安全与防范[J].机电信息,2010(12).

[5]刘君.计算机网络安全分析及其对策[J].科技风,2010(9).

[6]倪汝鹰.企业网络安全管理维护之探析[J].现代企业教育,2010(10).

[7]王翔.计算机通信网络安全探讨[J].科技风,2010(8).

上一篇:交接试验下一篇:小学分数