前言:中文期刊网精心挑选了计算机网络安全教育范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络安全教育范文1
(福建广播电视大学,福建 福州 350003)
摘 要:本文阐述了在网络教育中计算机网络安全的威胁,提出了计算机网络安全的表现形式和计算机网络安全的主要技术,如何强化网络安全管理等方法和措施.
关键词 :网络安全;网络教育;防范措施
中图分类号:TP393.08文献标识码:A文章编号:1673-260X(2015)04-0020-02
随着网络教育的迅猛发展,通过计算机网络进行网络教育学习的学生也越来越多,可是,计算机网络的安全问题却由于病毒的破坏、黑客的侵扰而成为网络教育不得不面对的新难题,例如,学生在观看远程教育视频时,在视频文件里就有可能会隐藏木马,这主要是通过向RMVB影片中添加剪辑信息,使视频播放时打开指定的木马网页.要防范这类夹带了网页木马的RMVB文件,只要清除视频剪辑信息中的网页资料就可以解决问题.本文主要以远程教学中的计算机网络为主题,探讨它的表现形式、主要技术及相应的解决办法.
1 计算机网络安全
网络安全”(Network Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,确保系统能连续可靠运行,网络服务不中断.网络安全具有以下几种特征:(1)保密性.(2)完整性.(3)可用性.(4)可控性.
2 计算机网络安全的主要威胁
2.1 不良信息的传播
由于互联网的发展,应用水平的不断加深,使得越来越多的学生进入到了Internet这个大家庭,通过互联网进行网络教育.网络中有些不良信息违反人类的道德标准和有关法律法规,如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵.
2.2 病毒
计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播,即能通过网页传播,又能通过闪存传播.通过传播感染到其他系统.通常可分为以下几类.(1)文件病毒.(2)引导扇病毒.(3)多裂变病毒.(4)秘密病毒.(5)异形病毒.(6)宏病毒.远程教育的学生通过计算机网络学习,其主要特点是教育资源共享,如果共享的教育资源感染了病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的计算机上,从而形成多种共享教育资源的交叉感染.而一旦感染病毒,系统就会变慢了,网页打不开了,注册表不能用,出现陌生进程等现象,甚至有可能造成主机系统的瘫痪或者崩溃.
2.3 黑客
黑客是英文hacker的音译,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统都有强烈兴趣的人.黑客们通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞来获取有用的信息以便进入操作系统,进而获取进一步的有用信息;或者通过系统应用程序的漏洞来获取用户口令,侵入系统.常用的有以下4种威胁:(1)截获:攻击者从网络上窃听他人的通信内容.(2)中断:攻击者有意中断他人的网络通信.(3)篡改:攻击者故意篡改网络上传送的信息.(4)伪造:攻击者伪造信息在网络上传播.对这些行为如不及时加以控制,就有可能造成主机系统的瘫痪或者崩溃,给学生在学习中带来严重的不良后果及损失.
3 网络教育中计算机网络安全中的主要技术
3.1 加密技术
数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.
3.2 数据完整性鉴别技术
数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.
3.3 网络防毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.
3.4 防火墙技术
防火墙(Fire wall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.
3.5 对付黑客入侵
它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.
4 落实信息安全管理制度
制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.
4.1 重视网络安全管理工作
学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.
4.2 加强学校网络入侵防范管理
实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.
4.3 严格落实责任追究制度
严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.
5 介绍几种电脑安全保护神
5.1 生物技术
所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.
5.2 安全芯片
相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.
5.3 安全密钥
安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.
5.4 双网隔离
双网隔离是逐步兴起的技术,其技术原理就是一台普通计算机分成两台虚拟计算机,并可以连接内部网络或外部网络.这样一来,即使是外部网络遭遇到病毒或黑客的袭击,内部网虚拟计算机的数据仍然安全,同时还可以在内部网虚拟机的无毒环境下查杀病毒和木马.
6 结束语
在移动互联网时代,广大学生通过互联网在远程教育中,要认清木马病毒攻击、手机入侵破解、个人信息窈取等常见网络安全风险,认识网络安全的重要性,增强防范意识,需要每天更新杀毒软件,安装带网页木马拦截功能的安全辅助工具,培养良好的安全上网的习惯.
参考文献:
〔1〕袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2009.
〔2〕赵立群.计算机网络管理与安全[M].北京:清华大学出版社,2009.
计算机网络安全教育范文2
计算机网络系统的开发,网络安全问题首当其冲,建立完整的计算机网络安全管理系统,是保障网络系统正常运行的重要前提。文章将基于网络完全的视角,分析当前计算机网络常见的安全威胁问题,进而研讨如何开发相对应的计算机安全软件,以提高计算机网络系统运行的安全性。
【关键词】计算机 网络安全 软件开发
1 计算机网络系统安全方面存在的弊端
借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。
1.1 操作系统安全
操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。
1.2 数据库安全
数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。
1.3 防火墙安全
作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。
2 计算机网络系统安全软件开发建议
基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。
2.1 入侵防护软件
入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具置,从而增强系统的防护入侵能力。
2.2 数据备份和容灾软件
数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。
2.3 病毒防护软件
随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。
2.4 虚拟局域网软件
采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。
2.5 服务器安全软件
服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。
3 结束语
计算机网络安全是一个长期且复杂的问题,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此在实际计算机应用管理中,我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。也就是说,我们需要不断强化安全防护软件的研发力度,以进一步促进计算机网络系统防御水平的提升,才能适应不断变化的网络环境。
参考文献
[1]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,(2):165-166.
[2]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013,(8):73.
[3]杨玉香,鲁娟,胡志丽.浅析网络环境下如何维护计算机网络安全[J].数字技术与应用,2013,(2):173.
作者简介
连爱娥(1984-),女,计算机应用技术硕士,主要从事软件开发工作。
计算机网络安全教育范文3
【关键词】 医院 计算机网络安全 隐患来源 防御
当前为计算机与信息化时代,这种技术的应用逐渐提高了医院的现代化与信息化水平,很大程度上减轻了人工工作量,大大提高了医院的工作与管理效率。另外,医院人流量大、业务复杂,工作中产生大量数据与资料,传统的人工管理很容易出现失误,计算机网络能够提高工作的准确率,保证医院工作的顺利进行。针对计算机网络中存在的问题进行分析并采取针对性的措施具有重大的现实意义。
一、医院计算机网络安全隐患来源分析
1、软件方面的风险。由于互联网的开放性特性,使得医院必须采取一定的抵制措施防止外来黑客的入侵。但是现阶段的黑客已经向集团化与专业化发展,入侵能力更强。当这些黑客出于一些目的对医院的计算机网络进行入侵时,有可能给医院的计算机网络带来极大的安全威胁,降低信息数据的安全系数。黑客普遍使用的手段为利用软件程序与网络系统中的漏洞入侵。例如几年前的“熊猫烧香”等病毒,目前的恶意软件等。虽然计算机网络的安全性能一直在提升,但是相应的影响安全性的破坏技术也在发展。医院的计算机网络中不仅包含每一个前来就诊的患者资料,还存在许多商业机密,必须保持极高的警惕性。
2、硬件方面的风险。硬件方面的风险是指医院计算机网络设备由于一些突发事件、工作环境、本身缺陷等造成整个系统不能正常工作,诸如火灾、雷电等。虽然这些事件发生的几率不高,但是一旦发生就会造成毁灭性的损害。另外,一些比较常见的问题。例如供电系统不稳定、电信通讯发生故障等导致工作中断,也会给医院计算机网络安全带来隐患。从医院对计算机网络进行管理与维护层面上来看,若管理制度不完善、技术不够专业,例如并未进行可靠接地、接触不良等问题,也会给计算机设备的损害,影响计算机使用年限。[1]
3、操作方面的风险。影响医院计算机网络安全的因素不仅包括硬件与软件方面,还有人为操作上的因素。现阶段医院相关的计算机管理人员水平参差不齐,若操作失当,会大大增加医院网络安全风险。例如,虽然医院已经明文规定员工不能擅自安装软件与插件,但是仍然屡禁不止;在工作中使用个人的移动设备进行资料的储存,导致病毒悄无声息进入计算机网络中。所以,相关人员操作中是否按照规章操作,直接影响医院计算机网络的安全。
二、医院计算机网络安全隐患防御措施
1、重视计算机网络硬件设备的维护。硬件设备是保证网络安全运行的重要基础。加强对设备维护的重视主要包括:加强硬件设备的管理。只有好的设备还不够,必须进行合理利用才能保证硬件设备发挥出最大作用。所以网络建设技术运用方式的得当能够显著提高医院计算机网络安全系数;重视中央机房的维护与管理。完善的日常管理是网络系统能够稳定运行的重要基础。在日常工作中,保持机柜与服务器等的干净整洁、机房温度的稳定、安全检查的完善等。完善的日常管理能够保证机器处于稳定运行的状态,延长使用年限。
2、提高医院计算机软件的开发水平。完善的硬件需要技术水平达标的软件才能保证作用的发挥。医院加强对计算机软件管理与开发的重视需要从以下几方面入手:对实际工作中的需求进行研究,根据实际需要进行信息化的建设。这样才能保证开发与研究出的软件具有较高的实用性与针对性;在对数据进行处理的过程中,重视备份工作,防止数据丢失;针对数据库本身的漏洞问题,需要进行及时修复,并且备份多重数据,防止发生突况时数据丢失。
3、重视医院工作人员的计算机网络安全教育工作。人的作用在医院计算机网络完全工作中不可忽略。为了保证医院计算机网络的安全,需要加强对职工的网络安全教育。虽然目前医院为规范职工使用计算机网络的行为已经制定了一些列的操作范,但是这些制度的落实性不强,最终沦为形式化。所以,在以后的工作中要加强制度的落实,促使职工按照相关制度进行操作。医院要开展有关的会议与培训,提高员工网络安全的意识,增强他们的工作责任感,为保护医院计算机网络安全贡献自己的力量。
结语:本文指出当前的医院计算机网络安全存在的硬件、软件、操作方面的隐患,并提出几点应对举措,包括重视计算机网络硬件设备的维护、提高医院计算机软件的开发水平、重视医院工作人员的计算机网络安全教育工作。医院的计算机网络中储存着与患者与医院有关的大量信息,需要多方面的共同努力,不断创新技术、完善制度,才能保证医院计算机网络的安全运行。
参 考 文 献
[1]葛晏君.医院计算机网络安全隐患的来源与检测防御措施[J].《电子测试》, 2014(7):74-76.
计算机网络安全教育范文4
1.1技术层面
在技术层面,针对广泛的计算机网络系统的安全威胁,可以采取相应的应对措施.首先,设置防火墙是一般企业进行网络防御的基本措施,也是维护网络安全的重要措施.防火墙的试着一般是进行访问尺度的控制,将不可访问的IP进行阻挡,放行允许访问的IP,这样的方式可以有效的避免不安全的IP和软件的侵入和攻击.其次,在企业网络中设置关键部位的入侵检测系统也是十分有效的方式,对于网络中存在的异常行为进线检测并发出报警信息,不仅能够检测到网络入侵和攻击,还能检测企业内网之间的攻击,在很大程度上弥补了防火墙的不足和功能缺陷,更好的为企业进行网络攻击的防御.除了以上所说的系统防护之外,还有相关的物理隔离与信息交换系统,此系统可以将影响到局域网安全的VLAN进行隔离,阻挡了其与企业内网和外网之间的信息传递,这样的系统技术效果优于防火墙和入侵检测系统.在操作系统安全当中,对于很多不需要使用的端口,可以关掉.对于病毒的防护一般常常采用杀毒软件和系统检测软件相结合的方式,对系统整体的病毒进行查杀和漏洞扫描,时时保证网络运行的安全性,保证系统能够安全的运行,系统漏洞能够及时的更新并得到弥补.对于企业内部没有得到安全认证的移动设备进行监控,违反企业网络使用相关制度的操作也进行严加控制,将违法的监控设备进行相关的隔离,进行更多的网络隔离度保障,全面确保网络安全.技术方面的加强除了以上系统上的防患方法,通过网络反病毒能力的提高实现病毒和恶意攻击的防护之外,还应当研发并完善高安全的网络操作系统,研发网络系统的操作更加人性化和高安全性能的网络操作系统,做到系统软硬件之间更加完善的配合.
1.2管理层面
计算机网络系统的安全管理,除了技术层面上的完善之外,还要加强管理层面的建设.对于计算机安全保护法律、法规的力度也是十分重要的,只有做到技术防范与相关法律法规的双项管理,才能保证计算机网络安全效果更好的实现.计算机网络的安全管理,首先要建立安全管理机构,加强计算机网络的立法和执法管理,进行相应的计算机用户的安全教育,提高计算机用户的道德意识和安全意识,防止计算机犯罪行为的发生,还可以更好的预防计算机黑客的攻击,计算机网路安全管理能力的加强也是十分重要的.计算机安全法、犯罪法、数据保护法等的教育和普及也是很重要的.维护计算机网络和系统的安全,进行更多的计算机安全教育让使用人员更好的进行使用之外,还应当建立相关的维护和管理制度,对于计算机的使用进行严格的管理、控制,对资料、机房等都应当设有专门的安全保护方案,进行严格的分工管理和等级管理制度,将企业内部的计算机使用严格的控制起来,保证计算机网络的全面安全.
2计算机网络安全防范体系的建立
企业要加强计算机网络安全管理能力,最好的办法就是建立计算机网络安全防范体系,完善的安全管理体系是保证计算机网络安全的有效手段和措施,从全局的观念入手,进行企业计算机网络系统的全面监督和控制,这样的方式可以起到最佳的效果,要实现计算机网络系统全面的安全维护,建立完善的网络安全体系是非常有必要的.计算机网络安全防范体系的建立是企业信息化发展的未来趋势,是计算机网络安全环境创造的重要措施,企业要实现信息化和现代化的管理,就必须建立完善的计算机网络安全防范体系,以确保计算机网络环境受到全面的监控和管理,全面杜绝安全隐患的产生.计算机网络安全防范系统的建立,有很多值得注意的方面,要结合企业的实际情况进行相应的计算机系统是设计,构建适合企业自身需求的信息安全和网络防御系统,以下就安全防御系统建立需要注意的几点进行具体的讨论与介绍:首先,企业网络应当进行相应的分区,例如企业的生产专用网络要与企业其他专用网络进行相应的隔离,这样是为了防止其中一个专用网络受到病毒感染或者攻击时,其他专用网络不会受到影响和牵连,将外部攻击和威胁可能造成的伤害降至最低.其次,在网络防范系统的建立中还应当注意企业信息安全等级的划分,对于企业的机密信息和重要信息应当进行特别设置,进行信息不同重要程度的划分是为了设置不同的信息使用权限,进行重要信息更多的安全防护,使用不用的安全区域对不同安全等级的信息进行相应的安全管理和设置.同时,在计算机网络安全系统建设中,相应的防火墙以、物理隔离以及入侵检测等系统技术防护措施要坚持使用,用于保证企业系统的正常运行.还有,企业内部的网络流量也应当有相应的规章和要求,进行流量的使用限制,保证企业内部网络的畅通和稳定.最后,对于企业内部的系统使用应当进行相应的授权和控制,只有正规的授权管理,才能保证企业内部信息使用的更多安全,企业内部系统能够更加正常稳定的运行.总而言之,要实现企业计算机网络安全系统的建立,加强企业网络安全的管理能力,除了实现计算机网络防护软件和硬件设施的完善管理,实现技术管理与行政管理的资额调和做之外,还应当建立层次分明的网络保护系统防范体系,对于企业的网络安全系统应当结构应当形成结构完整、由核心到各层次的完美配合,内外之间的严格限定和系统保护措施的完善执行,加强企业的层次网络保护机制建设,将企业网络进行内网和外网的隔离,进行专用网络的隔离,进行安全等级的设置等,并结合先进的网络防护技术和完善的计算机网络管理措施,进行企业计算机网络有层次、有规范的管理,实现计算机网络安全系统安全系数的全面提升.
3结语
计算机网络安全教育范文5
1数据备份
所谓数据备份是指对重要数据进行定期备份,通过数据备份免除因信息存储设备的物理损坏或者非法访问信息造成的信息丢失和破坏,数据备份可以说是保证数据安全的重要举措。数据备份的方式有两种,分别是采用磁盘阵列、磁带库和建立备份记录。采用磁盘阵列、磁带库进行备份主要是着眼于计算机系统自身的安全性而言的,采用磁盘阵列、磁带库进行备份旨在提高计算机系统自身的安全性以及可靠性,进而达到保护计算机数据安全的目的。建立备份记录则是通过对备份的数据信息进行及时记录,以此来防止因备份错误所导致的数据信息不安全问题。
2防病毒技术
所谓防病毒技术旨在通过对计算机系统进行定期查杀,以免除因病毒入侵给计算机系统自身安全所带来的隐患,计算机病毒技术大致分为三部分,分别是:对计算机病毒进行预防、对计算机病毒进行检测以及对计算机病毒进行查杀。从防病毒技术的发展历程来看,大约经历了三个阶段,第一阶段是单机病毒第二阶段是网络病毒第三阶段是网关病毒。透过计算机病毒防治手段可以看出,计算机病毒对计算机系统所造成的危害范围呈现出不断扩大的趋势。计算机病毒历经数年的发展已从单一的单机病毒发展到可以威胁整个计算机网络的病毒,因此对于计算机病毒的预防、检测以及查杀手段也要不断的进行更新,从而使之能够适应新形势下计算机病毒发展的实际需要。就目前网络飞速的发展而言,使用网关病毒对计算机病毒进行预防、检测以及查杀仍然是今后防病毒道路上不可或缺的一种防病毒手段。
3防火墙技术
防火墙技术是一种将内部网络和外部网络分开的设备,是提供信息安全服务、实现网络和信息安全的重要基础设施,主要用于限制被保护的内部网络与外部网络之间进行的信息存取、信息传递等操作。就其结构可以将防火墙分为软件防火墙与硬件防火墙两类。软件防火墙主要用于个人用户,在使用时一般将其直接安装到用户的电脑上,进而通过相应的设置来对计算机和网络之间的信息交换进行控制,软件防火墙的优势在于成本不高,但其功能也是相对有限的。目前常见的软件防火墙主要有天网防火墙、卡巴斯基防火墙以及瑞星防火墙等。与软件防火墙不同的是,硬件防火墙在使用时需要将其安装到内部网络与外网交接处,硬件防火墙在企事业单位中使用最多,硬件防火墙的功能和软件防火墙相比也更为强大,但其成本相对较高。
4加强计算机网络访问权限控制
访问权限控制是指对合法用户进行的对存储信息的文件或数据操作权限控制,这种权限主要对信息资源的读、写、执行等。信息存储访问权限控制主要采用以下方法,分别是:确定合法用户对信息的访问权限、定期检查存储信息的访问权限和操作权限。
5加强网络安全教育
计算机网络安全教育范文6
关键词:计算机网络 ;安全 ;防范
计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,计算机网络的开放和自由,在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。
一、影响网络安全的主要因素
(一)人为的无意失误
如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。
(二)内部网用户的恶意攻击
这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(三)网络软件的漏洞和“后门”
任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
二、计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP协议上的某些不安全因素。目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。
三、加强计算机网络安全的对策措施
(一)加强网络安全教育和管理
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
(二)运用网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
(三)采用入侵检测系统
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。
(四)Web,Email,BBS的安全监测系统
在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。
总之,网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机 ,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。
参考文献:
[1]翟建强,计算机网络安全检测及原理分析[J],电脑知识与技术,2010.
[2]卢昱、王宇,计算机网络安全与控制技术[M].南京大学学报,2007.