浅析计算机网络安全(6篇)

来源:网络

浅析计算机网络安全篇1

一、计算机网络安全构成

计算机网络安全是对计算机数据进行安全防护,保证计算机信息不被外界侵入。计算机网络安全包括实体安全,软件安全,数据安全以及安全管理。一般来说,计算机安全分为物理性的安全问题和逻辑性安全问题。计算机网络实体安全是指计算机物理环境和计算机设备的安全,即计算机的硬件设施,计算机软件安全是指计算机内部系统的安全,数据安全是计算机内部信息保密安全,计算机网络安全管理是指计算机在运行时如果出现问题而采取的各种防范安全措施。

二、计算机网络安全问题

人为失误:人为失误造成计算机网络安全问题主要是因为计算机操作员缺乏一定的安全意识,有的计算机用户因为没有设置账号安全或者随便借用给他人也会造成网络安全威胁。

计算机病毒:计算机病毒是在网络技术迅速发展同时产生的,这种病毒甚至超越计算机技术。计算机病毒能够在计算机正常运行时感染计算机程序,这种病毒是实现设定好的,一旦条件允许就会破坏计算机系统。而且这种病毒具有隐蔽性,因此很难得到彻底的消除。我国计算机组件主要是从其他国家进口,其中很可能就会存在软件病毒代码,因此要十分谨慎。

人为恶意攻击:人为的恶意攻击时网络安全的最大威胁,对网络安全的破坏十分严重。如果金融机构遭到人为的恶意信息窃取很可能导致银行破产。人为恶意对计算机安全攻击主要有主动和被动两种,主动攻击是在影响计算机网络正常工作下破坏数据信息,被动攻击并不影响计算机网络运行,但是能够破译重要数据信息。

木马和黑客:黑客对计算机安全造成的影响主要是计算机数据破坏,数据丢失或者是计算机系统瘫痪,同时黑客木马的侵入还会使得用户重要的的信息被窃取。对于国家安全机密信息来说,黑客木马的攻击会给国家安全带来很大安全隐患。

漏洞:由于网络管理的局限性,和网络的特性,网络的安全问题一直得不到保障。很多用户和单位懒于管理网络,网络管理的制度和措施没有到位,不够健全的网络管理给网络黑客和病毒等的入侵提供了可乘之机,用户缺乏安全防范意识,没有定期清理电脑病毒,对网络的操作系统、软硬件等设备的设置不够健全,从而使得网络存在管理方面的诸多漏洞。局域网用户是最容易出现网络系统漏洞的,这主要是因为很多用户使用盗版软件或者网络管理员管理不当造成的。网民的IP地址极其容易被盗用,IP地址会产生冲突,网络账号被盗等这些安全性问题无法解决,也成为网络管理人员和网络维护人员束手无策的问题。

三、计算机网络安全防范措施

(一)计算机网络安全检查

计算机在搜集信息的同时,加强对计算机信息检查工作力度是确保信息安全输入和输出的有效手段,是做好重要信息安全保密工作重要途径。加强计算机网络检查工作要做好以下几个方面。首先,要建立相关制度,有规可循。在严格遵循制度下,对计算机网络信息安全保密进行检查的部分要严格管理,通过使用技术保障信息安全。检查部门要建立相关管理程序。关于计算机网络信息的检查要严格按照制度进行,对于犯罪分子要严惩不贷。检查部门要定期检查计算机信息设备,对于网络场所要严格规定其做好保密措施,督促用户下载正规的软件,使用正规网站。其次,检查部门要提高技术,壮大力量,这是做好检查工作的关键。目前,我国对计算机网络安全信息检查的专业人员较少,力量不够。因此,在提高技术加强信息保密工作的同时壮大队伍,吸引更多的人才对于检查工作顺利进行和取得好的效果有重要作用。另外,配全措施。为了保证信息安全,配全措施是保证。计算机网络信息共享性使得信息很容易被恶意盗取,因此在计算机网络中加强权限管理,不随意透露用户信息,能够有效防止信息盗取。计算机网络安全检查部门要对计算机中心的设备进行加密,由于我国计算机组件多数进口其他国家,因此对这些进口的组件要进行详细的检测,在网络中心安装防火墙,确保外带的病毒侵入网络。

(二)计算机网络安全防范关键技术

入侵预防技术:如果只是对计算机设备进行检测还不足以完全保证计算机网络的安全。入侵预防技术就是防患于未然,对病毒进行拦截。入侵预防技术能够对网络行为进行辨别,处理正当和不正当网络行为。一旦发现有恶意侵入计算机网络系统的程序或软件就会进行消除。计算机网络安全审计技术:这种技术是通过检查和监控完成工作。计算机网络安全审计工作包括入侵检测系统,漏洞扫描心痛,安全审计系统等等,入侵检测系统是防火墙技术的补充,能够保证信息完整。这种技术的运行是主动的,能够有效地减少病毒给计算机安全带来的损失。

数据加密技术:很显然,这种技术是对计算机内信息和数据加密来维护计算机信息安全的。数据加密技术是通过设置密文而不被恶意截取。数据加密算法是数据加密技术普遍使用的,这种技术算法快速,但是管理复杂,还有一种算法是公开密钥算法,这种算法速度比较慢但是管理比较简单。无论使用何种算法对数据进行加密,只要使用恰当,这些算法在计算机网络安全工作中都有利于保证信息安全。

漏洞扫描技术:漏洞扫描包括终端扫描和黑客模拟攻击。扫描计算机终端主要是为了检查漏洞是否存在。黑客模拟攻击是通过模拟黑客对计算机攻击,测试计算机安全漏洞。漏洞扫描技术能够有效保证数据库完整和安全,同时用户也能自己对漏洞库进行配置更新。

四、结论

计算机网络安全问题危害了国家和个人的安全,因此要及时地加以处理。计算机网络安全问题的处理需要技术支持和管理支持。在处理问题时要综合考虑各种问题,确保问题能够有效得到处理。

参考文献

[1]刘伟.浅谈如何做好计算机网络安全管理工作[J].数字技术与应用,2011,08:246.

[2]宋岩松,罗维.论如何做好计算机网络安全维护[J].消费导刊,2010,08:285.

浅析计算机网络安全篇2

【关键词】医疗机构;网络安全;安全防范

现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全的问题。下面就医疗机构计算机网络存在的安全隐患及相关策略进行探讨分析。

1计算机网络安全的定义

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度讲即个人信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

2影响计算机网络安全的主要因素

2.1信息泄密主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

2.2信息被篡改积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

2.3传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。

2.4网络资源的错误使用如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

2.5非法使用网络资源非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

2.6环境影响自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

2.7软件漏洞包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

2.8人为安全因素管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

4计算机网络安全的现状

近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20s就发生一起Internet计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。

对计算机网络安全构成的威胁可分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。

5医疗机构计算机网络安全策略分析

5.1加强医疗机构内部网络管理人员以及使用人员的安全意识。医疗机构网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

5.2优秀的杀毒软件安装、设置和管理,方便快捷,与医疗机构操作系统及其他安全措施紧密地结合在一起,成为医疗机构网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

5.3网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足:无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。

5.4入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理(如图1所示)。

5.5数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程[1]。完善的对称加密和非对称加密技术仍是21世纪的主流。

图1

6结束语

总之,医疗机构网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括医疗机构信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的[2,3]。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以通过医疗机构网络安全问题的浅析,可以说,安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献

[1]严明.多媒体技术应用基础.华中科技大学出版社,2004.

浅析计算机网络安全篇3

关键词:计算机;网络安全;应对对策

如今,伴随着信息化技术的快速发展,计算机网络的影子出现在生活中的每一个角落。家庭、学校以及企业中都已经开始普遍使用计算机。随着计算机数量的不断增加,在网络化的环境中同样面临着安全的问题,例如网络黑客无处不在,计算机病毒防不胜防。基于此,本文将以计算机信息网络的安全问题作为主要的研究点,进行深入的探讨,并且针对相关的安全问题提出对应的防范举措。

1计算机网络安全的定义

计算机网络的安全问题是在信息化的时代背景下提出的,为了保护虚拟的网络化环境下数据资料的完整性、保密性以及可使用性不被他人窃取或者是损坏,而通过相关的技术手段进行维护的过程。计算机网络的安全问题主要涉及到两个主要的方面,即逻辑与物理安全。逻辑方面的安全按主要是指保护数据信息的相对完整性、可使用性以及保密性等;而物理方面的安全则主要是指通过物理技术手段保护数据信息不被他人窃取或者是损坏。

2计算机网络不安全因素

(一)计算机网络的脆弱性

(1)网络的开放性,网络技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

(二)数据库存储的内容存在的安全问题

在庞大的数据库管理系统之中存储着海量的信息,我们在网上所看到的任何一条信息都包含在这里面。在数据库的管理过程中,更多的看重如何以最少的空间盛放最多的信息,如何让客户以最短的时间获取最多的信息量等等。然而其对数据信息的安全问题考虑不足。我们所说的数据库安全问题便是要保护好数据库中的信息不被窃取、损坏,要保证其完整性。

3计算机网络安全的对策

(一)技术层面对策

从技术的层面来看,计算机的网络安全技术包括多个方面,例如实时监测、完整性检验、系统安全管理、实时扫描以及病毒情况的分析等多项技术。从技术层面入手,我们可以采取以下举措应对安全问题:

(1)建立安全管理制度。不断提高虚拟化网络环境中人员的自身素质,其人员构成主要是用户以及管理员。对那些非常重要的数据信息要及时的备份,并且做好定期的开机查毒工作。

(2)网络访问控制。设置访问限制是有效保护数据信息不被窃取、破坏的重要手段。访问限制以保证资源不为他人非法使用为目的,以入网访问控制、目录级控制、网络权限控制以及属性控制等为手段,尽可能保证数据资料的安全性。

(3)数据库的备份与恢复。数据备份可有效应对数据信息遗失或者损失所产生的严重后果。恢复则主要指当数据信息丢失之后,借助备份的功能把丢失的数据信息恢复到原有的状态。

(4)应用密码技术。在信息安全的有关技术中,应用密码当属于其中最为核心的安全技术,设置密码可以有效的保证数据信息不被窃取。

(二)物理安全层面对策

(1)计算机系统的环境条件。为了保证计算机信息系统的安全性还需要在其环境方面进行有效的控制,例如要有适宜的适度和温度;计算机室要保持空气清洁;要避免鼠害、虫害的发生等等。

(2)机房场地环境的选择。在计算机室的场地选择方面,要格外注意外部的环境问题,例如所在区域抗电磁干扰的能力是否较强,地质是否稳定、结实,周围是否易发生洪涝灾害,是否有噪音源等。

(3)机房的安全防护

①为了对访问者身份的合法性做出准确的验证,可以借助物理访问控制的手段对访问用户的情况进行甄别;②对某些来访者可以允许其进行访问,但是要对他们所访问的范围进行有效的监督和控制,对不同用户要有所区别;③为了把非法暴力拒之门外,可以在计算机其系统中心设备的外面设置多个层次的保护防线;④计算机系统中心所在的建筑物必须能够承受一定的压力,能够抵御随时可能发生的自然灾害。

计算机网络安全问题是一项非常复杂的系统性工程,它牵涉到设备、网络制度以及技术等多个方面的因素,因此对于其安全问题要从整体上把握。与此同时,对于网络安全的解决方案来说,其情况同样复杂,它涉及到多项技术,例如防火墙、安全扫描以及入侵检测等多项技术。因此,我们唯有从技术与管理两个方面入手,才可能尽可能的保障其安全性。除此之外,计算机病毒入侵等网络犯罪跨越了国界,跨越了地域。因此为了更好的抵御网络犯罪情况的发生,各个国家需要联合起来,共同抵制计算机病毒以及计算机犯罪等情况的发生。

参考文献:

[1]郭敏.关于计算机网络安全技术的思考[J].广播电视信息,2012(05).

浅析计算机网络安全篇4

关键词:计算机网络安全;防范;策略

计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

一、计算机网络安全的概念

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全面临的威胁

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:

(一)、自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(二)、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(三)、黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

(四)、计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(五)、垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(六)、计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

三、计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

(一)、防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

(二)、数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

1、私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2、公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)、访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

(四)、防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.

浅析计算机网络安全篇5

关键词:计算机;网络;安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)24-0022-02

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性、可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设备受到物理保护,防止丢失;逻辑安全包括信息的保密性、完整性和可用性。

1计算机网络安全所面临的威胁

计算机病毒。计算机病毒是编织者在计算机程序中插入的破坏计算机功能或者数据的代码,计算机病毒能够影响计算机的正常使用,计算机病毒还能够自我复制。计算机病毒的传播速度很快,它就像生物病毒一样能够自我繁殖、激活再生或者是互相传染。计算机病毒的复制能力是独有的,它的蔓延速度很快,但是清除的时候很难清除掉,破坏性极强。它们往往都是附着于各种那个类型的文件之中,在文件的复制与传送之间蔓延。

在计算机病毒中比较典型的有1986年巴基斯坦兄弟编写的“大脑”病毒、1987年的“小球”与“石头”病毒、1989年的“石头2”、1992年的“金蝉”病毒、1995年中典型的病毒代表“病毒制造机”“VCL”、1988年的“CIH”病毒以及2000年以后的“冲击波杀手”“木马”“蠕虫”“黑客病毒”“求职信”等等这些病毒的威力都是非常巨大的。

黑客的攻击。随着互联网黑客技术的飞速发展,计算机网络受到的威胁越来越严重,对于黑客来说侵入你的电脑获取你的信息是一件非常容易的事情,黑客攻击的手段可以分为非破坏性攻击以及破坏性攻击,不管是哪一种攻击为危害都是非常大的。黑客比较常用的几种攻击方式分别是:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。维护网络安全最主要的目标就是保证数据的机密性、完整性。在一个安全的计算机网络环境下,未经授权的数据是不可以随便修改的想要获取任何数据信息的人员都应该是经过授权的合法用户。

据《2008瑞星中国大陆地区互联网安全报告》显示以牟利为目的的黑客攻击已经形成了产业链,成为了新的暴利行业,在几年前中国的一些重要部门就曾经遭受过黑客的攻击,一些政府部门、军工企业等重要单位遇到了大型的网络黑客攻击。

内部威胁。由于上网单位对于内部危险的认识不够全面导致所采取的安全防范措施不当,近几年的内部网络的安全事故不断增加。认为的无意失误是造成网络安全威胁的重要因素,网络管理员在这一方面肩负重任,稍微有一点考虑的不慎重安全配置不妥当就可能造成比较大的安全漏洞。如果网络中存在一些安全漏洞,那么用户在网上冲浪时点击了文件中的恶意链接就会造成安全问题。

窃听。攻击者通过对于网络数据的监视而获取到一些敏感信息造成信息的泄露,窃听的主要表现就是网络上的信息被窃听。更有一些恶意的攻击者以此为基础,再利用其它的一些攻击手段进行攻击,造成更加惨重的损失。

2计算机网络安全的对策措施

2.1加强网络技术的安全防范

对于用户的身份进行验证,保证用户身份的真实性。例如:人脸识别、公钥加密认证、指纹识别等等,对网络安全进行保障。加强信息的保密性,保证机密的信息不会泄露给没有经过授权人,对不同人员进行权限设置,没有权限的人不能够访问,这样能够防止窃听以及网络截获。另外信息的完整性也需要加强,对于没有经过授权的人员是不能够对于数据或者是信息进行修改或者是删除,严格控制信息数据的访问权限,只能够允许经过许可放入当事人进行修改以及删除。网络安全还应该具有系统易用性、可审查性。系统易用性是指在能够满足其安全要求的条件下,系统的操作应该简单易学,操作方便。可审查性是指在系统出现问题的时候可以提供调查的依据以及手段。

2.2加强入网访问控制

访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入网访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。

2.3加强网络权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户具有一定的权限可以指定访问一些目录文件或者是其他的资源,指定的一些用户可以对这些目录、文件和其他资源进行某一项操作。我们可以将访问的权限分为特殊用户,一般就是指系统管理员,一般用户就是系统管理员根据实际需要进行分类的用户,审计用户就是对网络安全以及资源使用情况的审计。

2.4加强网络安全教育和管理

美国作为全球信息化程度最高的国家,它非常重视信息的安全性,信息系统的安全成为国家安全战略最重要的组成部分之一,并且采取了一系列的政策措施,所以想要加强我国计算机网络安全,那么就要制定相应的法律法规作为依据,还要加强网络安全教育和管理。国家应该在高度重视的同时还要大力普及家算计网络安全的教育,制定并且实施一系列的关于网络安全法律法规,强化对于公民的网络安全意识的教育以及对于网络运营人员和网络安全管理人员的教育,提高其素质以及管理的方式手段,旨在能够提高广大网民的网络安全意识,降低国家的计算机网络安全的威胁。另外在加强对于网络安全教育的同时也要加强网络安全的监管力度,对于恶意破坏计算机网络安全的行为进行严厉的处罚,对于无意破坏的进行教育,建立严密的网络安全管理体系,及时的检测维护计算机网络的安全。

2.5提高网络用户操作技能

随着信息的不断进步,计算机网络安全问题对于网络用户的伤害越来越严重,所以提高网络用户的操作技能是刻不容缓的。对于提高网络用户的操作技能,首先就是要加强用户的病毒检测以及防御手段,在对于用户的权限进行辨别以后,自动开启网络防护功能以及防火墙功能,自动查杀病毒,提高用户的上网技巧。另外一方面就是注意防范外部的恶意攻击,访问和下载健康的文件,在下载之前对于文件进行必要的检测以及病毒查杀,从化多种途径措施来减少计算机网络安全问题的产生。

3结语

随着计算机技术的不断发展,网络安全防护技术也必然会不断地进步与发展,网络安全是一个涉及技术、管理、使用等多方面的综合性课题,所以我们必须综合考虑。在当今复杂的网络环境下,我们应该高度的重视计算机网络问题,增强社会安全意识教育,普及计算机网络安全教育,要求有关部门加大对于网络安全的监管力度,提高计算机网络安全技术的水平,积极建设营造一种安全的计算机网络环境,改善现在的安全现状。

参考文献:

[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009(6):30-31.

浅析计算机网络安全篇6

关键词:计算机网络;数据库安全;安全技术方案

中图分类号:TP311.13文献标识码:A文章编号:1674-7712(2013)14-0000-01

计算机网络数据库安全技术是一种基于现代信息技术的数据可安全技术,致力于保护计算机信息安全,避免不必要的学校泄露所造成的损失。现在的国际形势之下,计算机网络数据库的安全显得越来越重要。各个国家之间的竞争也在朝着这一方向发展,尤其是信息技术方面的竞争更是如此。这样一来。我们可以看到计算机网络数据库安全技术变得越来越重要,也成为了信息技术的一个极为关键的问题。我们应该不仅仅保护自己的信息安全,应该在一定程度上阻挡外国的信息监控,保障我们的机密。保护我们的信息安全。我们都知道,现在发展趋势之下的网络数据库是一个很开放的信息平台,这就使得我们所储存的信息很不安全。一旦被损坏,或者被盗取,就会造成严重地经济损失。这些损失有可能是不可估量的。即让存在着这么大的隐患,我们就不得不把这一项目的重要性提上日程了。我们应该积极防范,那么更应该采取主动出击的方式来保护我们的信息财产的安全。

一、网络数据库简介

以前我国使用的操作系统大多数依赖于进口,由于发达国家在核心产品及技术出口上的限制,B1级以上系统不对我国出口,所以国内普遍使用的商用服务器操作系统为C2级,低于我国等级保护国标规定的系统审计保护级(第二级)和安全标记保护级(第三级),主要表现在两方面:首先自主访问控制机制存在缺陷,其次没有强制访问控制机制,操作系统在访问控制方面是不完善的。管理系统可使用三级系统管理制,访问控制是信息安全防范和保护的主要策略,用于保证信息资源不被非法使用和访问。访问控制大致分为自主访问控制和强制访问控制两大类:在自主访问控制下,用户可以对其创建的文件、数据表等进行访问,并可自主地将访问权授予其他用户;在强制访问控制下,系统对需要保护的信息资源进行统一的强制性控制,按照预先设定的规则控制用户、进程等主体对信息资源的访问行为。通过自主访问控制与强制访问控制,按照预先设定的规则控制用户、进程等主体对信息资源的访问行为。通过自主访问控制与强制访问控制的协同运作,安全操作系统的访问控制机制可以同时保障系统及系统上应用的安全性与易用性。

二、网络数据库安全技术方案探讨

我们都知道,现在发展趋势之下的网络数据库是一个很开放的信息平台,这就使得我们所储存的信息很不安全。一旦被损坏,或者被盗取,就会造成严重地经济损失。这些损失有可能是不可估量的。即让存在着这么大的隐患,我们就不得不把这一项目的重要性提上日程了。我们应该积极防范,那么更应该采取主动出击的方式来保护我们的信息财产的安全。主要存在的问题陈列如下:

(一)用户身份认证

访问控制大致分为自主访问控制和强制访问控制两大类:在自主访问控制下,用户可以对其创建的文件、数据表等进行访问,并可自主地将访问权授予其他用户;在强制访问控制下,系统对需要保护的信息资源进行统一的强制性控制,按照预先设定的规则控制用户、进程等主体对信息资源的访问行为。通过自主访问控制与强制访问控制的协同运作,安全操作系统的访问控制机制可以同时保障系统及系统上应用的安全性与易用性。

(二)数据库加密

数据库加密是很重要的。我们应该不仅仅保护自己的信息安全,应该在一定程度上阻挡其他的信息监控,保障我们的信息机密。保护我们的信息安全。我们都知道,现在发展趋势之下的网络数据库是一个很开放的信息平台,这就使得我们所储存的信息很不安全。一旦被损坏,或者被盗取,就会造成严重地经济损失。这些损失有可能是不可估量的。数据库的加密使得一些数据库的信息发生了改变,这样一来,如果不是该用户,或者不知道密码的人就会不能查看相关的数据库信息。为了是数据库加密更加安全,其安全的密码应该尽可能复杂,难以破解。

(三)数据备份与恢复

笔者曾经丢失过一个优盘,优盘没有把资料进行备份,因此其中的很多资料就只好永远都丢失了。数据备份与恢复可以很好地保护网络数据库保障数据完整性和一致性。这是一种行之有效的数据库的保护的方法。如果原来的数据库发生了损坏或者丢失,工作人员可以很快地进行数据恢复。因此,这种技术的使用方法也是非常有效的。

三、结语

现在的国际形势之下,计算机网络数据库的安全显得越来越重要。各个国家之间的竞争也在朝着这一方向发展,尤其是信息技术方面的竞争更是如此。这样一来。我们可以看到计算机网络数据库安全技术变得越来越重要,也成为了信息技术的一个极为关键的问题。我们应该不仅仅保护自己的信息安全,应该在一定程度上阻挡外国的信息监控,保障我们的机密。保护我们的信息安全。我们都知道,现在发展趋势之下的网络数据库是一个很开放的信息平台,这就使得我们所储存的信息很不安全。一旦被损坏,或者被盗取,就会造成严重地经济损失。这些损失有可能是不可估量的。即让存在着这么大的隐患,我们就不得不把这一项目的重要性提上日程了。

参考文献:

[1]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05).

你会喜欢下面的文章?

    3年级日记范文300字400字(精选10篇

    - 阅0

    3年级日记范文300字篇120__年_月_日星期_天气_今天,天蓝得像一张蓝纸,几多轻柔的白云飘在空中,雪白雪白的,像棉絮一般,随风缓缓浮游着。我的心情如同今天的天气似的。于是,我拉着.....

    我的老师作文500字范文(整理28篇)

    - 阅0

    我的老师作文500字篇1我有一位可亲可敬的老师,她就是我的语文杨老师。杨老师弯弯的眉毛下有一双黑葡萄一样又黑又明亮的大眼睛,短短的头发看起来非常整齐干净,白白的皮肤,红彤.....

    优秀范文描写瀑布的作文(整理3篇)

    - 阅0

    描写瀑布的作文篇1碧绿的湖水留给我的是温柔、清新的回忆,蔚蓝的大海引起我无数次美好的遐想。瀑布,没有湖水的平静,缺乏大海的神奇,但它以自己独特的风格深深地吸引了我,特别是.....

    优秀范文描写瀑布的作文(精选2篇)

    - 阅0

    描写瀑布的作文篇18月5日这一天,我和妈妈坐了四个小时汽车,终于来到了壶口瀑布。还没看见瀑布,就先听到了瀑布咆哮的声音:如同龙吟虎啸、万马奔腾。我循声望去,黄河水还是风平浪.....