计算机的网络安全管理

2024-06-01

计算机的网络安全管理(共8篇)

篇1:计算机的网络安全管理

计算机信息网络的安全管理探究论文

在现今社会,计算机网络技术已经完全融入进人们的生活当中。不论是在工作中,还是在日常生活中,均离不开计算机网络的支持。计算机网络为人们所带来的便利度很高,但是,若计算机网络信息安全性达不到标准,势必会对使用者造成损失。通过对计算机网络信息安全问题进行研究,探讨解决方法。

一、计算机信息网络安全管理所面临的问题

(一)计算机自身操作系统出现问题

计算机自身操作系统通常均会具有很强的开发性。通常情况下,新型计算机系统研发出来后,都是最基本系统,开发商会在后期不断进行升级与修改,来巩固系统便利度与强度。而这一特性也是计算机的弱点所在,由于系统有一定的扩展性,因此,或不法分子在进行系统侵入时,可以利用计算机系统的弱点进行攻击,进而达到入侵目的。当计算机系统被入侵后,会使得计算机中的信息出现泄漏状况,进而对使用者造成影响。

(二)计算机病毒对计算机信息网络安全造成影响

在计算机信息网络安全隐患中,计算机病毒属于最为严重的隐患之一。计算机网络病毒不仅会影响计算机的正常运行,损坏计算机内部文件,还具有强大的传染性与隐蔽性。有些高端计算机病毒,在感染到计算机系统中后,很难进行彻底杀毒,最终只能选择放弃文件。在计算机技术的不断发展中,计算机病毒也在不断进步。计算机病毒的种类繁多,有时更是防不胜防。而如今,计算机病毒的种类主要包括蠕虫病毒、脚本病毒以及木马病毒。这三种病毒的主要传播形式各有不同。对于蠕虫病毒来说,主要是计算机使用者在进行互联网网页游览时,进行病毒传播;对于木马病毒来说,传播形式较多,主要是通过链接与网页形式进行传播。当使用者点击链接或网页时,就有可能会使计算机感染上木马病毒。木马病毒是以窃取计算机内部数据为目标而产生的病毒,而蠕虫病毒是以攻击计算机系统为目标而产生的病毒。当蠕虫病毒攻击成功后,能够控制被攻击计算机,具有代表性蠕虫病毒为熊猫烧香病毒。

(三)网络对计算机进行攻击

网络通常是具有较高水平的计算机操作者,能够对他人的.计算机进行网络攻击,侵入他人计算机进行资料窃取与破坏。网络进行攻击的形式包括三种。第一种为拒绝服务式攻击。通常情况是指网络对他人计算机的DOS进行攻击,导致他人的计算机网络瘫痪,无法正常传输数据,影响使用。第二种为利用性攻击。通常是指网络为了窃取资料进行的攻击,导致计算机使用者的数据泄露,造成损失。第三种为虚假信息式攻击。通常是指网络对计算机使用者所使用过的邮件信息进行劫获,并且对信息进行虚假修改,或者将信息输入病毒,导致使用者计算机瘫痪,影响使用。

二、计算机网络安全管理策略

(一)建立完善计算机网络安全管理制度

应当建立完善的计算机网络安全管理制度,提高计算机网络信息的安全性。对于恶意散播病毒人员,应当加大惩罚力度,减少病毒散播数量,进而保障计算机网络信息的安全。同时,还应当培养专业人才,来进行计算机网络安全管理。计算机硬件管理对于计算机网络安全也有很大帮助,只有做好硬件保护工作,提高硬件安全性,才能保障计算机网络信息安全。

(二)加大对防病毒技术的研究力度

病毒对计算机信息网络安全性有极大的危害,因此必须加大对防病毒技术的研究力度。主要的防病毒技术有防毒软件、防病毒系统。防毒软件主要是为个人计算机所安装的防病毒技术,能够对病毒进行查杀。尤其是对于从网络上下载的不明内容文件,具有很大作用。由于个人在使用计算机时,可能防范病毒的能力较低,很容易发生计算机中毒现象,进而导致计算机信息泄露或受损。而防毒软件技术的研发,能够自动对网络文件进行检查,当发现病毒踪迹时,可以提醒计算机使用者进行查杀或者阻止其继续下载。而对于防病毒系统,主要运用在重要场合。在进行查杀病毒时,应当注意将防毒软件的病毒库更新至最新状态,防止出现漏网之鱼。只有这样,才能保障计算机的信息安全不受侵害。

(三)防火墙技术的研发

防火墙技术主要包括两方面内容,其一是应用级防火墙。主要是对使用者的服务器数据进行检查,当发现外界非法侵入时,可以将服务器与计算机及时断开,防止侵入者入侵到计算机系统中,提高计算机网络信息安全性。其二是包过滤防火墙,主要是对路由器到计算机之间的数据进行检查与过滤。当有危险临近时,可以及时的进行拦截,并且具有提醒功能,让使用者可以提升警惕性。通过防火墙技术可以很好的保障计算机信息安全性,防止外界病毒或攻击侵入计算机系统中。

三、结束语

计算机使用的普及,带给人们便利的同时也带来一些危险性。为了能够保障计算机网络信息安全性,减少数据损坏或泄露给使用者带来的损失,应当加大对计算机安全性问题的重视[4]。可以建立完善的计算机安全管理制度,培养更多的优秀管理人才,加快防毒技术与防火墙技术的研究步伐,来确保计算机信息网络的安全性。只有计算机信息网络技术真正的获得了安全,才能够保障使用者的利益不受侵害,让计算机网络技术成为人们最强有力的助手,提高人们的生活、生产水平。

参考文献

[1]杨福贞.关于计算机网络的安全管理技术探究[J].佳木斯教育学院学报,,06(17):473-475.

[2]张世民.计算机网络的安全设计与系统化管理探究[J].煤炭技术,2013,06(10):224-226.

[3]杨丽坤,张文婷.探究计算机网络的安全设计与系统化管理[J].电子制作,,01(32):160.

篇2:计算机的网络安全管理

摘要:

论文主要阐述了高职院校计算机机房信息系统网络安全的理论,指出了高职院校计算机机房信息系统网络安全维护的主要技术,从而提出了网络安全管理的相关对策,最后得出结论,高职院校各级领导、组织和部门工作人员都应该并且必须高度的重视信息系统网络安全维护及管理。

关键词:信息系统;网络安全;管理

随着我国社科经济的快速发展和电子商务的普及,我们应该严防黑客入侵、努力保障网络交易的安全,这样有利于个人的信息和资金安全、高职院校计算机机房的物资、设备资金安全,而且还对学校的网络安全、稳定起着重要的作用,所以高职院校的各级领导、组织和部门工作人员都应该并且必须给予高度的重视。

一、我校机房的日常维护与网络安全管理的现状

我校有近千台电脑、服务器等,有信息管理、软件技术、网络技术、财会、机电、等多个专业,学生多,利用计算机教学的课程多,且面向全校各系部各专业的教学和实训。

我校计算中心的计算机型号多、涉及的机器系统应用软件多,而且每个机房均安装有监控摄像头系统,可通过网络远程监控录像,配备有线网络、无线网络,设有多台服务器。

在网络安全维护方面,我校每次开学前,根据教学要求,安装相应的软件,平时要进行系统软件的安装维护,每周视教师的课程进度,安排机房使用。晚间及双休日向学生开放,我校一般是根据教学需要,开放或断开互连网。

二、校计算机机房的网络安全维护的技术

目前,我校已自主编制机房管理系统软件,可远程实现对班级课程上机申请、学生开机上课(考勤)、教学成绩的统一管理。

(一)防火墙技术 网络防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。当前形势下,堡垒主机、包过滤路由器、应用层网关(代理服务器)及电路层网关、屏蔽主机防火墙等类型是现在的主要防火墙产品。

(二)加密技术

信息交换加密技术分为两类:即对称加密和非对称加密具体如下所述: 在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。

三、计算机机房的日常维护与网络安全管理对策

高职院校计算机机房的网络化管理已经是现代化管理不能够缺少的系统工程,而且高职院校计算机机房的网络化管理在高职院校计算机机房的日常工作中起着十分重要的作用,一定不能无视,网络安全管理对高职院校计算机机房的日常正常运行起着越来越重要的作用。众所周知,整个高职院校计算机机房信息系统的运行的命脉就是网络,全高职院校计算机机房工作是否可以正常的进行下去,就看网络是否畅通无阻,所以网络安全是高职院校计算机机房日常工作正常进行的保证和支持。

(一)网络硬件的安全

平日在生活学习中,大多数人喜欢把注意力集中到非法入侵、恶意攻击、病毒和其他涉及到软件方面的威胁,以为这些是网络的安全问题,其实不然,他们反而忽略了最重要的方面,就是网络的硬件安全。

(二)网络设计

关于安全网络设计的问题,建议在设计适合注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。网络采用三层架构模式,即核心层、汇聚层和接入层。

(三)工作站上的安全措施 目前,大多数的高职院校计算机机房都在使用windows操作系统,但是也存在安全隐患,因为网络用户可以修改其中的网络配置,这样的安全问题不容无视。所以根据我们的使用状况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。例如,“利用windows操作系统中的注册表来禁止使用网上邻居,禁止匿名登陆,锁定桌面及禁止在控制面板中显示网络属性等,以便最大限度的降低工作站安全隐患。”

参考文献:

篇3:计算机网络安全的管理与技术

计算机网络系统是将独立的多个计算机系统互联起来形成一个庞大的网络系统。其要稳定运作就必须保证其网络软件能正常平稳运行, 不光要保证软件质量还要保证硬件的质量。因为网络系统是利用通讯设备和线路等硬件将地理位置不同的各计算机网络进行信息交换, 实现资源共享。所以, 对计算机网络的管理就要从硬件和软件及线路设备几个方面来准备工作。如何确保网络的稳定运转, 必须依赖网络维护人员, 软件设计人员等共同努力完成。

一、计算机网络安全的现状

根据国际标准化组织 (ISO) , 将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠、正常地运行, 网络服务不中断。”从定义中我们可以看出计算机网络安全包括物理安全和逻辑安全, 物理安全就是一些硬件的安全管理, 而逻辑安全即可理解为网络上信息安全。我们经常上网可以知道, 从网上看到的信息不一定能保证是真实的或是可用的。在网络安全管理过程中, 就应该保证信息的真实性, 有些机密信息的保密性、完整性, 信息的可用性, 还有对信息的可控性以及对信息的可审查性。

所以了解计算机网路的安全现状是很有必要的。目前, 黑客的攻击方法已经超过了计算机病毒的种类, 而且许多都是致命的。我们知道, 在网络上并没有时间和空间地域的限制, 只要有新的攻击手段, 很快就会传遍整个地球。做的再好的系统也会存在它的漏洞。黑客们正是利用这点对系统进行攻击从而造成计算机系统及网络瘫痪。蠕虫、木马、后门、熊猫烧香、Root ki t s、DOS、Sni f f er是网民都很熟悉的黑客攻击手段。我们也都多多少少尝到了这些味道。而且, 现在这些病毒也是越演越烈, 黑客们变着法儿攻击。与之前的相比, 更为智能化、显得更加高明。这也威胁着广大的网民利益。黑客的不断升级, 对企业和国家也造成了很大隐患。

总而言之, 计算机网络系统可能受到的攻击类型可以归结为几大类。主要有以下几种形式:

(1) 非法访问。主要是指对计算机资源的非法使用。也是指一些加密的信息被非法使用。如盗用管理员或有特权的用户的账户、密码进入到管理员信息系统里边浏览其无权访问的文件或数据库;或是跟踪用户的信息盗取用户的隐私等都是非法使用资源的表现。

(2) 病毒破坏。这也是我们网虫常会碰到的问题。比如说将病毒文件传入网内, 安置流氓软件等破坏性大的软件破坏系统的数据文件, 严重时导致整个系统处于瘫痪状态而无法利用其信息。

(3) 窃取数据。窃取数据是需要一定的技术才能办到的事, 如窃取公司重要资料, 窃取内部网的重要数据, 如一些银行中客户资料、商业合同等等。这些是黑客的主要作为。

(4) TCP/IP的某些不安全因素。目前广泛使用的TCP/IP协议存在着安全漏洞。常见的有IP地址可以软件设置, 制造假IP地址, 造成了地址假冒和地址欺骗两类的安全隐患。

二、影响计算机网络安全的因素

网络安全性的重要性我们是不言而喻的。一系列的安全问题最后可以归结为数据运行的安全性、通信的安全性和管理人员的安全性三个方面。他们分别涉及、分管网络的各个模块。任何一方出现差错都将影响到整个网络系统的正常运行。所以我们把影响网络安全因素分为以下三个方面:

(1) 计算机网络软、硬件技术的完备度。人不是万能的, 认知能力和技术的发展局限性, 在设计软件、硬件的过程中, 难免会留下各种技术缺陷, 造成信息安全隐患。目前世界上的计算机网络都是基于TCP/IP协议上的, 它的前提是在相信各个用户是安全和可信的。它本身就存在着很大的假设和侥幸, 现在网络的开放性和大众性使得之前的协议存在着先天性缺陷, 成千上万的用户不能保证都是一样的安全可靠, 有些居心叵测的人就利用了协议的缺陷来攻击网络, 进行一些非法操作。

(2) 病毒的影响。网民一般都知道, 有计算机似乎就有各种病毒存在。病毒并不是真正意义上的毒, 而是某些人为达到某种目的而蓄意编制的计算机程序, 它们能在实际计算机系统中生存, 然后进行自我复制然后不断传播, 并对计算机造成损失。以不同的方式进行传播, 常见的就有移动存储设备、文件传输、电子邮件、软件等。病毒一直是潜藏状态, 一旦病毒被激活, 就可能造成很大损失, 轻者是文件丢失、系统运行缓慢等, 重者可能使得系统整个瘫痪、崩溃。

(3) 计算机网络系统内部的缺陷。在整个计算机网络安全中, 人的影响也是很大的。管理人员对网络管理不当也会造成安全隐患, 如线路及软硬件的设置等。网络内部的管理制度也是安全制度的一个保障。黑客能侵入系统进行攻击, 一部分也是网络内部的缺陷及漏洞造成的。他们或是进行破坏性攻击或是非破坏性攻击, 不管是那种对计算机系统的破坏都是很大的, 而且现在黑客攻击是计算机网络所面临的最大威胁之一。

三、计算机网络的安全技术措施

说到网络安全性的时候, 很多人就会进到一个误区, 认为安全问题就是防御病毒。而事实上防病毒只是安全问题的一个方面。计算机网络的安全涉及到很多方面的内容, 包括防杀毒、防火墙、入侵检测、数字加密、身份认证、网络监控等。所以要做到计算机网络安全, 安全措施就必须相互配合才能达到最好的保护作用。但是不是说各个产品功能的简单相加, 而应是针对特定的安全问题制定特定的方案。所谓安全措施, 也就是利用一些网络安全技术保障系统的安全性。下面就来介绍几种常用的安全措施:

(1) 防火墙技术和代理服务器技术。防火墙是我们认识的最常见的一种安全措施。它是由一种软件、硬件构成的系统, 用来在两个网络之间实施存取控制策略。用来防止非法用户和数据进出的一种安全防范措施。对被保护的网络与其他网络之间设定一道限制访问设备, 它提供信息安全服务, 实现网络和信息安全的基础设施。大部分的路由器都有这个功能。在逻辑上, 它是个分离器、一个限制器, 有效地监控了内部网和互联网之间的任何活动, 一定程度上保证了内部网络的安全。

代理服务器就是位于内部网络与互联网之间, 是网关提供的一种重要的安全功能。是在代理服务器软件中设置相应的安全配置参数实现网络防火墙功能。

(2) 入侵检测技术IDS。入侵技术是一种主动保护自己免受攻击的一种网络安全技术。补充防火墙应用。它收集系统中的一些重要信息然后分析这些信息, 根据分析结果来辨别这些信息是否与黑客的入侵手段、异常通信、漏洞的利用等几个方面有共同之处, 作出判断从那个人保护计算机不被受到损害。

(3) 对信息进行加密。对信息进行加密可以在很大程度上保护信息。在计算机网络中, 数据传输可能涉及到多台机子, 可能经过不可信网络系统, 所以采用加密手段对保护信息实现网络安全是十分重要的。防止有人在中途截下信息, 对信息进行修改、删除、泄露、篡改、破坏等行为, 也可以防止非管理人员对信息进行分析而损害信息终端的使用者。数据加密一般分为三个层次的加密:链路加密、节加密和端到端加密。不管是那种加密方式都是为了保护信息。

(4) 反病毒技术。病毒是一般网络安全问题, 有人利用计算机软、硬件本身存在的漏洞编制一些特定功能的程序攻击系统。因具有很强的破坏性和传染性, 能自身复制。对于这些不安全因素我们可以利用一些杀毒软件来查杀病毒, 主要的反病毒技术就是检测病毒和清除病毒两方面。

(5) 认证技术。现在的认证技术主要有三个方面:数字签名、消息认证和身份认证。数字签名通过一个函数对要传送的报文进行处理用以认证报文的来源并核实报文是否发生更改。在现在的流行的电子交易中经常用到数字签名技术来保证交易的顺利进行。消息认证是指只有接受者和发送者能验证受到信息是否真实。第三方不允许插入。身份认证也是当下流行的一种认证方式。身份认证有些是通过用户名密码来完成的, 还有的智能方式是利用人体特征如指纹、声音等的识别等方法来防止非法用户的进入。

(6) 网络访问控制技术。随着计算机技术的不断发展, 计算机系统的处理能力也在不断增加, 给计算机应用带来了更大的便利的同时, 也给计算机网络带来了威胁。我们知道, 远程登录、远程控制、文件传输等功能正好也给入侵者进入系统提供了方便。所以我们要对这些非法访问进行控制。可以通过路由器作为网关控制互联网、ft p网上的信息, 也可以设置权限来控制。

除了以上这些技术性的措施外, 还要注意一些硬件的保护措施, 如对一些重要设备像主机、服务器等腰单独存放, 要求非工作人员不得随意接近, 要对设备进行备份, 以备不时只需;要加强计算机操作人员的安全防范意识, 提高操作人员的整体素质, 内部制度要严明, 不得让工作人员随意下载、安装不明软件或文件;定时处理垃圾文件、升级软件和杀毒软件, 定时对系统进行杀毒。

四、总结

计算机网络安全是个复杂问题, 不仅仅涉及技术, 还涉及管理问题。所以要采用先进的管理模式, 应用先进技术来降低安全隐患。计算机网络安全是相对的, 威胁在不断增大的同时, 反威胁技术也在不断发展, 所以我们不断加大建设力度, 提高领导安全意识, 提高网络管理员的整体素质, 打造一个高速、安全、稳定的网络信息时代。

参考文献

[1]南溯.浅议计算机网络维修和管理[J].电脑编程技巧与维护.

[2]庄友军.计算机网网络安全管理[J].电脑知识与技术, 2010, 6 (3) .

[3]王玉荣, 张庆平.浅论计算机网络安全与防范[J], 计算机与农业, 2003.

[4]宫兆军.计算机网络的安全管理[J], 哈尔滨商业大学学报 (自然科学版) , 2003, 19 (1) .

篇4:计算机网络安全的隐患及管理策略

自从计算机信息技术诞生发展至今,我国已经步入了网络时代,网络已经成为各行业、各家各户的一种必需,并且在生活及工作当中占据重要位置,发挥着无可取代的作用,可以说网络已经成为人们生活中的重要部分。随着网络用户不断增加,其用网安全问题也随之不断凸显,并且呈现出高发趋势,对人们的用网带来极大威胁,可见及时消除网络隐患迫在眉睫。

计算机主要面临的网络隐患

目前我国已经成为网络应用大国,有相关资料统计截止目前为止,我国的计算机用户已经超过了六亿,而互联网的普及率也已经远远超出46%,而计算机的网络普及也不断加快了速度。简单来说,网络的普及虽然为人们的工作与日常生活带来许多便利,同时也增加了人们的网络安全隐患。网络用户在使用计算机的过程中,一些病毒传播、安全漏洞以及黑客攻击等隐患严重影响了网络用户的用网效率,甚至极有可能造成网民的经济损失。

网络病毒迅速传播。实际上这种网络病毒属于虚拟程序的范畴,不法分子在网络中为达到自身目的,就会通过虚拟程序来攻击网络用户的计算机,进而入侵后窃取网民的数据、隐私等。这种网络病毒具有隐蔽性和依附性,市场上销售的杀毒软件很难将这类病毒完全杀死,再加上很多用户计算机中已经累积了一些潜在病毒,不易被发觉,等到计算机遭受攻击之后直接导致网络瘫痪。就目前的网络病毒种类来看,程序控制病毒对计算机的网络威胁最大,由于这种病毒十分相似与计算机的一些程序,很难辨别,并在网民的系统中繁殖后使系统瘫痪。

网络漏洞问题。一旦对计算机的硬件、软件缺乏全方位管理就极有可能遗留网络漏洞隐患,此时一些不法分子就会有机可乘。通常情况下,企业用户、个人用户以及校园用户均属于发生网络漏洞的主要对象,而用户计算机存在漏洞最主要的一个原因就是,网民对网络安全方面缺乏足够的防范意识,计算机系统内缺乏一套完善的网络防护系统,再加上计算机管理人员没有及时对计算机实施维护与检查,久而久之导致漏洞不可修复,最终遭受病毒侵袭[1]。例如:2015年中国人民银行四川省射洪县支行银行网络存在漏洞,不法分子通过漏洞进入银行用户资料端口,窃取了客户的个人信息,再通过网络手段划走了客户的存款。

网络诈骗问题。互联网的广泛普及使得网络用户遭受诈骗的事件不断增多。众所周知互联网其实就是一个虚拟的网络空间,其具备自由、开放等特点,加之各种社交软件如微信、微博、QQ等种类不断增加,很难避免会有不法分子向通过这些虚拟软件对网络用户实施诈骗,通过虚假网络建立并发布大量虚假信息的方式来实施诈骗活动。个人用户就特别容易掉进不法分子的陷阱中受骗,最后造成财产损失。例如:最近网络上已经证实了某大学生因手机接收到不法分子冒充教育部门人员的诈骗信息,导致学生九千余元学费被骗光,事件发生后学生因无法承受打击而选择自杀。

网络黑客攻击问题。计算机的主要安全隐患就是黑客攻击,网络黑客攻击需要借助一定的信息技术手段,然后进入到网络用户的计算机中,对网民的重要文件、数据以及个人资料等进行窃取。例如:计算机黑客可以借助设备口令、破解等来对网民的个人用户密码进行破译,然后进行财产转移、删除系统中重要的资料等不法行为,一旦用户防范不足,就可能导致计算机的网络瘫痪。

计算机的网络隐患问题管理措施

设置计算机访问权限。网络用户的网络受到不法分子的攻击,其用户个人资料、重要文件等遭受窃取最主要的一个原因就是用户的网络访问限权作用未得到有效设置。对自身计算机设置网络权限能够对不法分子的访问及时进行阻止,与此同时,病毒入侵计算机系统的途径主要是通过网络服务器来实现,所以网络管理者需要对网络加强监控,有助于在第一时间发现隐患问题,然后及时控制或者锁定网页进行阻止;另外,网络用户也要对自身计算机的网络端口做好维护及检查等工作。

建立防范力极强的防火墙。计算机系统中的防火墙设置可以在黑客攻击、网络病毒侵袭中发挥重要的防范作用,能够对计算机的外部网络及内部网络、专用网络、共享网络形成一套保护的屏障,对计算机的网络安全实施保护。用户的计算一旦受到攻击或者病毒入侵,防火墙会自动报警提醒用户防范,并且及时阻止病毒、黑客侵袭。例如:以win7操作系统为例,开始菜单中点击“控制面板”,之后在“系统和安全”选项下开启防火墙,防火墙是保护用户电脑不被袭击的有利防线之一。

健全网络安全方面的法律法规。从立法的角度来看,我国应对网络安全给予重视,并且不断健全相关法律法规,通过法律提升网络用户的防范意识,全面推广安全用网。积极健全网络安全方面的法律法规,建立执法队伍维护网民的安全用网,对网络病毒、网络诈骗等进行及时查处,并对网络诈骗不法分子的非法行为进行严厉打击。

积极使杀毒软件。计算机的网络杀毒软件虽不能将病毒完全根除,但也会发挥重要保护效果,可以说这种软件是保护计算机安全最有效的一种方法。网民可以选择使用网络杀毒软件并且及时更新,然后设置自动杀毒、升级等功能,可以增强自身对网络控制例,有助于及时发现病毒并作出迅速反应,以免网络系统受到影响[2]。例如:目前大部分的网络用户都安装win7操作系统,360安全卫士是该系统中较常用的一款杀毒软件,这款软件不但可以对计算机的病毒进行扫描和自动修复,而且当用户计算机受到病毒威胁或是当用户进入一个存在安全隐患的网页,该软件会自动提示警报,让用户进行杀毒或扫描。

目前,我国计算机的网络隐患形势非常严峻,越来越多的网络问题困扰着人们,不仅威胁到网民的用网安全,而且更严重导致网民财产损失及生命安全。所以,要想保障网络的安全使用,用户需要积极提升自己的防范意识,同时积极设置防火墙、安装杀毒软件、访问权限设置等措施,提高自身网络的安全性,进而保障自身用网安全。

篇5:计算机的网络安全管理

4结语

综上所述,在互联网时代,网络信息安全面临诸多问题,如软件漏洞、电脑高手、病毒入侵、网络政治活动等,因此,应分析问题存在的原因,并通过应用各种行之有效的网络信息安全保护技术,来提升网络信息安全性,营造一个良好的网络环境。

参考文献

[1]王洁民.浅谈网络信息安全技术管理的计算机应用[J].中国新通信,,20(4):147.

[2]袁伟伟.基于网络信息安全技术管理的计算机应用[J].无线互联科技,(15):123-124.

篇6:计算机的网络安全管理

近年来计算机网络获得了飞速的发展,网络安全问题也随之成为人们关注的焦点。本文分析了影响网络安全的主要因素,重点阐述了几种常用的网络信息安全技术。

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。

一、威胁网络安全的主要因素

影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:

1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。

2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。

4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏

性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。

5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、常用的网络安全技术

1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。

3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。

4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。

[参考文献]

[1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.

[2]李军义.计算机网络技术与应用[M].北京:北方大学出版社,2006.

[3]蔡立军.计算机网络安全技术[M].北京:水利水电出版社,2005.

篇7:计算机及网络管理的自查报告

根据《县国家保密局关于加强计算机及网络保密管理的`通知》文件要求,我局组成相关人员,对计算机及网络保密管理工作进行了严格自查,至今未发生失泄密事件。现将自查情况报告如下:

一、计算机网络

1.电子政务内(党政网)、外网未存储、处理涉密信息,同时政务内网(党政网)与互联网进行逻辑隔离。

2.配备一台涉密专网电脑、打印机,同时采取了终端登录管控安全保密措施。

二、涉密计算机

1.涉密计算机从未连接互联网及其它公共信息网络。

2.从未感染“木马病毒”。

3.从未使用过非涉密移动存储介质。

4.涉密计算机未安装有无线网卡等无线设备。

5.严格杜绝涉密计算机与非涉密计算机之间交叉使用移动存储介质。

三、非涉密计算机

1.非涉密计算机未存储、处理过涉密信息。

2.对非涉密计算机安装了360杀毒软件,定期进行杀毒清理,未发现“木马”病毒。

四、移动存储介质

1.对存储、处理涉密信息的移动存储介质进行了登记、编号。

2.未发现处理涉密计算机与非涉密计算机之间交叉使用移动存储介质

3.未发现非涉密计算机及移动存储介质用于存储、处理过涉密信息。

五、严格网站管理,全面完成保密工作任务

1.设置专人专管,定期对网站保密进行检查,及时发现和消除泄密隐患,并建立检查记录档案。

2.严格遵守并履行岗位保密职责。

篇8:试论计算机信息网络安全的管理

1.1计算机系统本身存在着不同程度的脆弱性是网络所面临的主要威胁。

(1) 开放的网络环境。由于网络在建立之初, 根本目标主要是方便、开放, 缺少了对安全性的考虑。Internet联系着全球所有的用户, 所以网络攻击就有可能来自Internet上的任意一个用户。网络是个虚拟世界, 不能保证每个人在网络中的信息都真实可靠。 (2) 有漏洞的操作系统。操作系统漏洞主要是指计算机系统本身存在的技术缺陷。一是操作系统存在Bug, 二是用户配置不完整或不正确。 (3) 人为因素。由于一些人安全意识不够强烈导致用户配置不当, 致使设备、信息损坏。

1.2国家信息基础设施建设不够完善。

我国信息产业的核心技术严重依赖于外国, 我国自己缺少自主创新的信息安全产品。我国现在所使用的网管设备和软件大部分来自国外, 容易被窥视和打击, 使我国的网络处在被窥听、干扰、监视和欺诈等威胁中。

1.3在我国, 信息犯罪的发生率不断上升。

国内有一些黑客为了自己的利益, 利用系统漏洞进行病毒传播、窃取他人私人信息等犯罪活动。

1.4管理人员安全意识不够强烈。

企业负责人、网络管理人员安全意识不够强烈, 没有意识到网络安全的重要性, 没有制定行之有效的安全机制, 也缺乏先进的网络安全维护工具。

二、解决网络安全问题的具体措施

2.1安装防火墙。防火墙是安装在计算机网络上, 防止内部网络系统被人恶意破坏的一个网络安全产品。使用防火墙可以对进出数据进行监督, 从而阻止了外来的攻击。安装防火墙也是最常用的网络安全技术之一。

2.2防止内部破坏。实施身份鉴别、访问控制、权限管理、保密文件的存储和传输等措施, 能有效地防止内部非授权人员对重要信息的窃取, 大大提高了内部信息的安全性。

2.3数据加密。随着网络的不断普及, 许多企业都开始用网络办公, 企业的很多重要数据都要通过网络来进行传输, 在传输的过程中, 有着被窃取和篡改的风险。所以企业在使用互联网进行数据传输时, 一定要对重要数据进行加密, 保证数据的安全性。

2.4增强自主创新意识, 加大对信息产业的投入, 加强对信息安全核心技术的研发, 减少对国外产品的依赖。增强我们的自主创新意识。

2.5不断完善与信息安全有关的法律法规, 加大对网络犯罪和信息犯罪活动的打击力度, 为我国的信息化发展创造良好的环境。

2.6提高网络管理人员素质。通过宣传教育, 提高网络管理人员的网络安全意识和相关的网络安全维护方面的技术技能。

2.7大力宣传网络安全的重要性, 提高全民的网络安全意识。有效利用各种信息网络安全防护设备和措施, 保证个人信息安全, 促进整个信息网络系统的安全。

2.8加强国际防范。积极参与国际研发与合作, 不但要吸收国外的先进技术, 还要快速转化为带有我们自主创新的信息网络安全技术。借鉴和吸收外国有关信息网络安全管理方面的经验和法律法规。努力为我国的信息网络安全创造一个良好的外部环境。

2.9完善我国有关信息网络安全的法律法规。不断完善我国有关信息网络安全方面的法律法规, 不断规范国人的行为, 为我国信息网络的健康发展提供必要的保

三、措施实施的必要性

3.1安装防火墙的必要性。所有的用户都与因特网紧密联系着。防火墙是一种由硬件和软件系统组成的, 限制被保护网络与外部网络之间信息访问的网络安全屏障。通过对进出子网数据的监督, 能有效地防止子网受到来自外网的入侵、干扰和破坏。

3.2随着电子商务的不断发展和企业无纸化办公的盛行, 信息网络中存在着大量的商业机密数据, 成为很多黑客的攻击对象。一些不法个人为了一己之私非法偷窥、篡改、盗取机密数据。

3.3目前市场上的很多芯片都是进口或采用了国外的技术, 而芯片在电脑构成中的地位非同一般。

结论

随着信息网络的不断发展, 新的网络安全问题也会不断地产生。所以我们只有通过不断研发新的安全防范工具, 不断增强自主创新意识、完善与信息安全有关的法律法规、提高网络管理人员素质、加强国际防范、大力宣传网络安全的重要性等措施, 才能有效地解决信息网络中不断出现的各种安全问题, 所以加强信息网络安全的管理永远都不可以忽视。只有加强信息网络安全的管理, 才能为我国的网络用户提供安全的内外部环境, 才能减少不必要的经济损失, 更好地促进我国信息网络的不断发展。

参考文献

[1]萝莉, 温锦生.网络信息安全技术[J].太原科技, 2000 (3) .

上一篇:信息技术地理课堂下一篇:细节思考力:怎样让一年级“比大小”有趣又丰富?