论文部分内容阅读
随着网络安全问题的不断出现,人们对网络安全使用也越来越重视,也只有做好防护才能最大限度地保证信息安全,促进计算机网络的正常发展。本文浅议了计算机网络的安全管理和安全防范措施。
一、计算机网络安全概念
国际标准化组织ISO将计算机网络安全定义为:“数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。
二、计算机网络安全问题分析
(一)计算机病毒破坏。在计算机网络的日常使用中,计算机病毒通过软盘、光盘、硬盘、网络等传播介质进行传播,对用户的计算机资源进行破坏,危害性非常大,能损坏文件、删除文件、使数据丢失、破坏系统硬件等。
(二)人为因素。一是人为恶意攻击,分为主动攻击和被动攻击。主动攻击是指攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的的破坏信息;被动攻击则是对信息进行截获、偷听或者监视。二是用户安全意识不强,口令设置过于简单,随意将自己的账号泄露等。
(三)自然威胁。这些威胁可能来自于各种自然灾害、电磁辐射和干扰、恶劣的场地环境、网络设备的自然老化等。这些威胁事件的发生也会直接或间接地影响网络安全。
(四)后门和木马程序破坏。黑客们利用“后门”这门技术,可以再次进入系统,产生网路安全隐患。木马,又称为特洛伊木马,是一类特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。
(五)系统漏洞。几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身所有的,有的是局域网内的用户使用盗版软件也容易造成网络系统漏洞。
三、对计算机网络安全问题采取的几点防范措施
(一)数据备份。所谓数据备份就是将硬盘上的有用的文件和数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏或者中毒,也不必担心,只需将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接、最有效措施之一。
(二)安装防火墙及杀毒软件。防火墙是一种用来加强网络之间的访问控制,保护内部网络操作环境的特殊网络互联设备。杀毒软件是我们经常使用的最多的安全技术,杀毒软件平时注意升级,确保更加有效的查杀病毒。
(三)下载安装漏洞补丁程序。针对2.4和2.5提出的木马程序、系统漏洞的防范,我们可以及时地下载漏洞补丁程序,有效地解决计算机网络存在的漏洞弱点,提高计算机网络的安全性。
(四)数据加密。数据加密技术是指在数据传输时,对信息进行一些形形色色的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性。
信息的加密算法或解密算法都是在一组密钥控制下进行的。根据加密密钥和解密密钥是否相同,加密体制分为两种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密或者对称加密;另一种是加密密钥与解密密钥不相同,通称其为公钥加密或者非对称加密。这种加密密钥是可以公开的,但解密密钥则是用户自己持有的。
与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码,该密码与网络服务器上注册密码一致,当口令与身份特征共同使用时,智能卡的保密性是相当有效的。
(五)入侵检测和网络监控。入侵检测技术是继“防火墙”之后,近10年来新一代网络安全保障技术,在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效地发现入侵行为合法用户滥用特权的行为,是一种集检测、记录、报警、响应的技术,能主动保护自己免受攻击的动态网络安全策略。
四、结论
总之,计算机网络安全问题及其防范措施是一项综合的系统工程,具有长期性和复杂性。我们在做好数据备份、安装防火墙及杀毒软件、及时地下载漏洞补丁程序、文件加密和数字签名技术、进行入侵检测和网络监控的同时,还要不断探索计算机网络安全防范措施的策略。总之,我们应综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系,最大限度地保证信息安全,促进計算机网络的正常发展。(作者单位为山东商务职业学院 公寓管理中心 )
一、计算机网络安全概念
国际标准化组织ISO将计算机网络安全定义为:“数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。
二、计算机网络安全问题分析
(一)计算机病毒破坏。在计算机网络的日常使用中,计算机病毒通过软盘、光盘、硬盘、网络等传播介质进行传播,对用户的计算机资源进行破坏,危害性非常大,能损坏文件、删除文件、使数据丢失、破坏系统硬件等。
(二)人为因素。一是人为恶意攻击,分为主动攻击和被动攻击。主动攻击是指攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的的破坏信息;被动攻击则是对信息进行截获、偷听或者监视。二是用户安全意识不强,口令设置过于简单,随意将自己的账号泄露等。
(三)自然威胁。这些威胁可能来自于各种自然灾害、电磁辐射和干扰、恶劣的场地环境、网络设备的自然老化等。这些威胁事件的发生也会直接或间接地影响网络安全。
(四)后门和木马程序破坏。黑客们利用“后门”这门技术,可以再次进入系统,产生网路安全隐患。木马,又称为特洛伊木马,是一类特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。
(五)系统漏洞。几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身所有的,有的是局域网内的用户使用盗版软件也容易造成网络系统漏洞。
三、对计算机网络安全问题采取的几点防范措施
(一)数据备份。所谓数据备份就是将硬盘上的有用的文件和数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏或者中毒,也不必担心,只需将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接、最有效措施之一。
(二)安装防火墙及杀毒软件。防火墙是一种用来加强网络之间的访问控制,保护内部网络操作环境的特殊网络互联设备。杀毒软件是我们经常使用的最多的安全技术,杀毒软件平时注意升级,确保更加有效的查杀病毒。
(三)下载安装漏洞补丁程序。针对2.4和2.5提出的木马程序、系统漏洞的防范,我们可以及时地下载漏洞补丁程序,有效地解决计算机网络存在的漏洞弱点,提高计算机网络的安全性。
(四)数据加密。数据加密技术是指在数据传输时,对信息进行一些形形色色的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性。
信息的加密算法或解密算法都是在一组密钥控制下进行的。根据加密密钥和解密密钥是否相同,加密体制分为两种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密或者对称加密;另一种是加密密钥与解密密钥不相同,通称其为公钥加密或者非对称加密。这种加密密钥是可以公开的,但解密密钥则是用户自己持有的。
与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码,该密码与网络服务器上注册密码一致,当口令与身份特征共同使用时,智能卡的保密性是相当有效的。
(五)入侵检测和网络监控。入侵检测技术是继“防火墙”之后,近10年来新一代网络安全保障技术,在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效地发现入侵行为合法用户滥用特权的行为,是一种集检测、记录、报警、响应的技术,能主动保护自己免受攻击的动态网络安全策略。
四、结论
总之,计算机网络安全问题及其防范措施是一项综合的系统工程,具有长期性和复杂性。我们在做好数据备份、安装防火墙及杀毒软件、及时地下载漏洞补丁程序、文件加密和数字签名技术、进行入侵检测和网络监控的同时,还要不断探索计算机网络安全防范措施的策略。总之,我们应综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系,最大限度地保证信息安全,促进計算机网络的正常发展。(作者单位为山东商务职业学院 公寓管理中心 )