公务员期刊网 精选范文 防范网络安全的措施范文

防范网络安全的措施精选(九篇)

防范网络安全的措施

第1篇:防范网络安全的措施范文

关键词:电力信息 网络安全 防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0214-01

1 电力信息网络安全的现状

1.1 缺乏安全意识

电力企业实现网络信息化建O,使电力企业得到了很大的发展,但是电力企业却缺乏信息网络的安全意识,对信息网络中发生的信息安全问题缺少足够的认识。

1.2 缺乏规范化的管理

我国电力企业并没有建立统一的、 规范的关于信息网络系统的安全管理规范,使信息网络安全缺乏统一的防范措施,所以总是出现违规操作。

1.3电力信息网络安全的基础设施不完善

信息网络的基础安全设施建设是信息网络安全的基础,而电力信息网络的安全设施却存在很多缺陷,使电力信息网络安全无法得到保障。

2 电力信息网络安全存在的问题

2.1 恶意的入侵

电力信息的高机密网络信息如果受到网络黑客的恶意入侵,就会使信息被盗。黑客带有技术恶意的入侵,使电力企业的电脑受到攻击,而恶意入侵不仅会盗取电力重要的信息,还可能做出解除密码、清除资料等行为,而这些行为都会严重影响电力企业的正常经营与管理。电力企业的信息网络安全时刻处于隐患中,一旦发生恶意入侵,电力信息网络的安全保护措施显得十分脆弱,无法抵挡。密码十分容易的被破解掉,这往往由电力企业自身造成的,不重视文档的密码管理,有些重要文件甚至不设置密码,使恶意入侵者十分容易获取资料,不留痕迹的带走资料退出系统。

2.2 病毒的传播

电脑中毒,估计每个计算机用户都发生过这个情况,开机变慢、反应速度变慢、电脑时常发生死机,电脑联网就很有可能中毒,有些病毒甚至无法分析出种类。目前电脑病毒一般为两种,其中一种是病毒、蠕虫性质。以程序对目标进行破坏,进行破坏后的目的实现。这种病毒会大量复制,就像生物学中的病毒扩散一样,将病毒逐个盘传染,依附载体进行病毒的传染,并且会不断的进行繁衍。蠕虫性质既有病毒的性质,又具有广泛的传播和隐蔽性,使杀毒软件不能发现处理,并且对杀毒软件抵制,具有极强的破坏性,为黑客所使用。

3 电力信息网络安全防范的措施

3.1 加强安全管理

电力信息网络安全管理包括网络设备的安全管理、 信息的安全管理与人员的安全管理。

3.1.1 网络设备的安全管理

网络设备的安全管理要实现双网双机和分区防御,建立等级防护和多层防御的体系。对网络因数据流做好检测与控制工作,对网络的访问进行严格的控制,对网络的入侵开启防护措施,对网络访问权限要严格控制,甚至对于远程用户也要做好标识和认证工作。

及时检测网络的性能,净化网络的安全运行,业务信息传输时要进行加密措施,实现对信息的保密,使敏感类信息可以经加密措施得到保护,防止非法的侦听与盗取。

采用内网与外网隔离的措施,安装硬件的防火墙、安装入侵检测系统和服务器核心防护系统等先进的网络监控系统,使网络安全事故有效降低。

3.1.2 加强人员管理

电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。培养员工建立良好网络使用习惯,与工作无关存储的设备禁止在企业电脑使用,不允许在企业电脑安装盗版的软件和与工作无关的软件,也不允许到网络上随意下载软件,对电力信息网络开机口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识,才能真正开展电力信息网络安全防范措施。

3.2 防止恶意的入侵

3.2.1 及时发现漏洞

将电力信息网络中不必要端口与服务进行关闭,要及时发现系统的漏洞,一旦出现漏洞,要及时升级各种补丁,防止系统受到恶意的入侵。将电脑与系统闲置的端口和可能存在威胁的端口和服务要进行关闭,这可以有效预防黑客从这些闲置的、存有威胁的端口或服务进入,甚至破坏。如果一旦发现流行病毒后门的端口或者远程的服务访问,也要进行关闭。

3.2.2 设置防火墙与入侵检测系统

防火墙可以有效防止恶意的入侵和攻击,是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制。内部的资源哪些可以被外界访问,外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强,可以对企业内部的网络进行划分,对各个网段进行隔离,限制重点或者敏感部分的网络安全。

4 结语

综上所述,本文对电力信息网络安全的现状、 存在的问题、防范的措施进行了分析,有了充分的了解后,电力企业一定要加强信息网络安全的建设,使信息网络的安全得到保障,才能使电力企业应用稳定的信息网络,为满足人民服务更好的开展工作,保证电力企业实现可持续发展。

参考文献

第2篇:防范网络安全的措施范文

【关键词】计算机网络;安全管理;防范措施

信息技术的迅猛发展,使得计算机网络的结构越来越复杂,规模也在不断扩大。随着网民数量的快速增长,网络安全问题成为重中之重。网络安全管理,是指设计与建立保护安全与技术管理系统以保障计算机的软件系统、硬件系统都不被恶意性地泄露、破环。引发计算机网络安全事故的原因是多方面的,如:网上黑客、破译他人密码盗取信息、非法侵入他人空空间、恶意编制计算机病毒、对系统数据胡乱修改等等,这些都是会影响计算机网络安全运行,对计算机安全构成威胁的问题所在。因此,明确这些问题的重要性,并针对这些问题采取相应的有力解决措施。同时,加强计算机网络管理,确保用户信息的安全性与完整性。

一、影响计算机网络安全的因素

(1)网络用户和管理者自身的问题。一些网络用户因为缺乏网络安全方面的知识,随意浏览各种网站,下载不安全文件,没有形成积极的网络安全维护意识,也没有对一些隐密性文件增设密码,没有定期对计算机进行安全检查及病毒查杀,使计算机染上病毒或遭到黑客攻击,甚至还造成计算机反映慢,桌面图标不显示,运行速度迟缓,及计算机瘫痪等问题。管理者对使用IP地址不采取一定的措施进行有效管理,常常造成网络堵塞,甚至有的管理者在配置防火墙的时候不注重访问权限设置,导致他人滥用权限。这些问题如不进行及时处理,容易被不法分子入侵,产生各种网络安全问题。

(2)来自外界因素的困扰。计算机网络问题的出现,很大一部分来自外界。外界因素主要指恶意性破环因素,如木马病毒的入侵,不合法的访问,黑客的入侵等,这些都是最常见的引发网络安全问题的因素。随着计算机技术的不断更新,安全防范的技术已经远远跟不上网络发展的步伐。很多破环力大且隐蔽性好的病毒在计算机内潜伏起来,随时可能影响,甚至毁灭整个的网络系统。这些隐性的网络问题一旦被摧毁就会导致计算机的瘫痪。

(3)网络系统自身的问题。计算机网络作为一个开放性的大系统,缺乏统一的管理,任何人都可以进入任何网页,这就造成了一个网络弊端,即很多不法分子趁机进入后,恶意公开、侵犯、窃取他人的信息和秘密文件,给登录人造成损失,带来不变。甚至有部分软件故意设有后门,以便编程人员操作。这些都会导致网络安全隐患。

二、计算机网络安全管理与防范措施

(1)强化计算机网络安全防范教育

针对计算机网络安全问题,必须强调防范意识,增强计算机用户及管理操作人员的网络安全防范教育,对不同的用户我们要进行不同程度的安全教育,初级者要掌握起码的杀毒办法,会使用简单的杀毒软件,知道要将重要的资料备份或保存,以防突然断电造成资料和信息的丢失。还要使用户和管理操作人员充分认识到网络安全管理工作的必要性及防范程序的严密性,同时避免出现不明用户出现越权访问给网络安全带来威胁。还要在使用计算机时,安装病毒的查杀软件,确保杀毒软件处于最新的技术状态下进行操作,防止由于杀毒软件的技术缺陷造成病毒的漏杀现象。

(2)构建计算机网络运行的优良环境

要想确保计算机的网络安全,就要使其处于一个十分优雅、合适的环境中,因此计算机的服务机房及配置要按照国家的有关过顶精心标准的施工建设,经国家有关部门检验合格后方可投入使用。计算机系统的重要配置部门要进行严格的检查管理,对各种计算机及网络要进行定期的检查和维护,对于重大的安全事故要制定响应的应急预案,要配备专人负责看管网络设备和服务器,一旦发生事故,及时进行处理,确保网络能有效正常的运行。

(3)加强计算机的系统设置

为了更加安全的保证用户的信息,首先对计算机的安全设置要增加一个限制性的安全系统,这样就可以保证用户在登录时就能记录其用户访问时间,利用用户访问这一线索就可以对其进行检测。其次在系统登录的时候要对帐号进行检查,如输入验证码、接受对帐号的科学检测等。最后要持续对计算机的操作功能进行检查,要对操作系统的配置设有完整的控制功能,发挥存储与管理的功能。这样层层设立关卡,对计算机网络安全问题有一个很好的保护作用。

(4)使用防火墙技术

防火墙是由软件和硬件设备组成,处于内部网络与互联网之间,限制外界用户对内部网络未授权访问,管理内部用户访问外界网络的权限,在互联网与内部之间建立一个安全屏障。防火墙是对维护计算机网络安全的有效配置之一,在计算机系统被不安全因素和病毒木马侵害时,防火墙可对其进行制止警告,并跳出对话框,询问主人是否同意以下操作,同时防火墙技术可以有效的监听网络间的任何活动,保证内部网络的安全,有效阻止外部网络对本地网络的侵害,并及时过滤不安全的服务和非法用户。因此,防范病毒最常用的方法就是采用“防火墙”技术,安装杀毒软件。因为杀毒软件可以减少病毒的侵害,在一定程度上保证计算机系统和数据的安全,必要时可采用多层病毒防卫体系。

三、结束语

由于社会经济的迅速发展,计算机网络通信技术在社会生产的各个领域中都发挥着重要的作用,成为现代生活不可取代的重要组成部分之一,同时伴随而来的还有计算机网络安全问题。网络安全是一项综合化的内容,其牵扯到技术和管控以及运行等很多的要素。因此,要加强计算机网络安全管理,采取安全技术方法与措施,保证网络运行的秘密性、完整性与可控制性,信息不被泄漏,网络不会发生突然中断想象。确保计算机网络安全是一项长久性的工程,我们要时刻重视,使网络安全正常的运行。

参考文献

[1]李龙有.浅析计算机网络安全的隐患及防范措施[J].电脑知识与技术,2011(21).

第3篇:防范网络安全的措施范文

关键词:计算机;网络;安全措施;防范措施

1 计算机网络安全的概念

计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。

2 当前网络中计算机安全防范的措施

1、安装防护工具。安装防毒软件来防范电脑被病毒入侵,建议天天升级病毒软件库,这样新的病毒产生都不会影响你网络系统的安全。有条件的可以使用硬件防火墙等专业的防护设施。

2、定期扫描电脑病毒,预防木马病毒的存在。最少每星期进行一电脑次病毒扫描,而设定扫描时间最好在非繁忙工作时间,例如:放假时间,或午饭时间。木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。

3、处理电子邮件的附加文档时要特别小心。不要随便打开来历不明的电子邮件附加文件,一些病毒或蠕虫会假装为节日的祝贺或庆祝语.求职信等等,除非你知道这个文件的内容,请不要执行任何附加文件。不要散播恶作剧电子邮件,恶作剧的电子邮件通常散布虚假的信息,他们通常里连锁信形式散播病毒消息。

4、检查外来文件,方可使用。软盘,光碟或从Internet下载(尤其在不知名的网站下载时)的外来文件,需先用防毒软件检查后才能打开或者使用。

5、即时安装补丁程序。常用的软件,包括操作系统,浏览器和办公室应用程序.需经常安装补丁程序。留意最新的补丁程序的资讯。

6、过滤一切传播病毒或蠕虫的渠道。电子邮件并非传播病毒的或者蠕虫的唯一渠道,其他传播途径,例如:浏览网站或着文件传送(FTP)亦要建立过滤机制阻截病毒或蠕虫。

7、为系统及资料备份还原做好准备。预先准备一套或以上的还原光盘,并放置在不同而安全的地方,这套备份光盘能帮助你的电脑重新启动及可清除在硬盘上的病毒(市面上大部分系统安装盘带有DOS杀毒工具),此外,准备一套防毒软件的应急盘,可以用还原时做清除病毒。 将硬盘上的资料(重要数据)备份于另一个硬件,最好一个月替换一次最新的资料,例如:光盘或者服务器上,切勿存放在同一个系统上,就算电脑系统被完全破坏,也有办法恢复你的数据。

8、警惕和防范“网络钓鱼”。目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。

目前“网络钓鱼”的主要手法有以下几种方式:

(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。

(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。

(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。

(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。

(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。

实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、qq、msn进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织apwg(anti-phishing working group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多phishing只是被用来骗取qq密码与游戏点卡与装备,但今年国内的众多银行已经多次被phishing过了。可以下载一些工具来防范phishing活动,如netcraft toolbar,该软件是ie上的toolbar,当用户开启ie里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。

9、分类设置密码并使密码设置尽可能复杂 。在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。

不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(OutLook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。

定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。

10、其他保护方法。确定你的服务器和个人电脑不会从软驱或光驱启动(BOOT UP),更改BIOS或者CMOS的启动设置为从硬盘启动,这样可以有效的防范引导区类型的病毒,安装防火墙,利用放火墙来防范病毒入侵.在没有硬件放火墙的前提下,设定防火墙的对外访问通信的限制,一般防火墙只限制了进入信息的设定.这样才能阻止木马程序的建立对外通信而导致数据丢失。

参考文献

第4篇:防范网络安全的措施范文

【关键词】计算机网络,安全,防范技术

正文:现在,计算机网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。

一、网络安全的含义及特征

(一)含义

国际标准化组织将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。该定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)网络安全应具有以下五个方面的特征

1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4、可控性:对信息的传播及内容具有控制能力。

5、可审查性:出现的安全问题时提供依据与手段。

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

(二)网络安全面临的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。

三、计算机网络安全的防范措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

1、身份真实性:对通信实体身份的真实性进行识别。

2、信息机密性:保证机密信息不会泄露给非授权的人或实体。

3、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

4、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。

5、不可否认性:建立有效的责任机智,防止实体否认其行为。

6、系统可控性:能够控制使用资源的人或实体的使用方式。

7、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。

8、可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

1、利用虚拟网络技术,防止基于网络监听的入侵手段。

2、利用防火墙技术保护网络免遭黑客袭击。

3、利用病毒防护技术可以防毒、查毒和杀毒。

4、利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

5、安全扫描技术为发现网络安全漏洞提供了强大的支持。

6、采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

7、采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。

(三)制定网络安全政策法规,普及计算机网络安全教育?

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008.

[2]张世永.网络安全原理与应用[M].北京:科学出版社,2010.

第5篇:防范网络安全的措施范文

随着信息科技的高速发展,网络在越来越多地为人们生活提供便利的同时,也为企业节省了大量的人力和物力,但是企业在使用网络与外界交流时也同样承担着巨大的风险。本文介绍了医院网络中存在风险的原因、存在的风险及其对策。为医院在网络安全方面提供了一定的建议。

关键字:企业网络 医院网络 网络安全 网络体系 技术手段

abstract:with the high-speed development of information science and technology, the network, offering the facility to people more and more, and also help the company to save a large number of manpower and material resources. but the trade company is undertaking the enormous risk while using the network to exchange with external world too. this text has introduced the reason of existing risk and countermeasure with the risk in enterprise's network. have offered certain suggestion in online security for the trade company.

keyword: enterprise's network security of network

network system technological means

前言:

随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。

一、医院网络安全存在的风险及其原因

1.自然因素:

1.1病毒攻击

因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。

1.2软件漏洞

任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:

1.2.1、协议漏洞。例如,imap和pop3协议一定要在unix根目录下运行,攻击者利用这一漏洞攻击imap破坏系统的根目录,从而获得超级用户的特权。

1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。

1.2.3、口令攻击。例如,u nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。

2、人为因素:

2.1操作失误

操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。

2.2恶意攻击

这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。

二、构建安全的网络体系结构

1.设计网络安全体系的原则

1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。

1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。 论文网在线

1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。

2、网络安全体系的建立

网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全

技术与安全管理,以实现系统多层次安全保证的应用体系。

网络系统完整的安全体系如下图所示:

系统安全体系

系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:

(1)防止非法用户破坏系统设备,干扰系统的正常运行。

(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。

(3 )为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。

网络安全性主要包括以下几个方面:

(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。

(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。

(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减

少信号衰减。

(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。

应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。

另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。

三、网络安全的技术实现

1、防火墙技术

在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。

2、划分并隔离不同安全域

根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。

我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。

划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。 论文网在线

3、防范病毒和外部入侵

防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。

医院网管可以在cisco路由设备中,利用cisco ios操作系统的安全保护,设置用户口令及enable 口令,解决网络层的安全问题,可以利用unix系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用unix的安全文件,例如/etc/hosts. equiv文件等,限制远程登录主机,以防非法

用户使用telnet、ftp等远程登录工具,进行非法入侵。

4、备份和恢复技术

备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。

5、加密和认证技术

加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。

6、实时监测

采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。

7、 pki技术

公开密钥基础设施(pki )是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。pki 可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。

四、结束语:

网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的internet黑客站点、病毒与安全技术每日剧增,医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门。

五、参考文献

[1] 李国栋,刘克勤。internet常用的网络安全技术。现代电力。2001. 11. 21

[2] 肖义等,pki网络安全平台的研制与开发。2002. 1.23

第6篇:防范网络安全的措施范文

【关键词】计算机网络;硬件设备;防火墙;运作环境

随着信息技术的不断改革,计算机网络安全稳定性一直是当前互联网中存在的一个重要的安全意识。其中包括硬件设备的配套结构,软件操作系统的运行维护以及安全运行的环境都及其威胁着计算机网络安全的稳定性。传统计算机的网络安全不会对正常的运行环境起到威胁,主要是因为当时的计算机网络还没得到有效性的普及,但是大部分操作系统都采用的是盗版的DISCO系统,使其在正常运行工作中存在一定的漏洞。加大了外界不明代码的入侵,使其计算机网络安全的风险逐渐加大。但随着信息技术的不断改革,对硬件做出了更为拓广的改进,其中包括运行处理器,逐步采用第七代酷睿处理器,设备处理数据的速度每秒能达到上万次。对于软件系统逐步采用Windows7和Windows8,但是根据目前的形式而言,其中苹果公司出产的Mac操作系统性能最好,主要是因为内部设定的代码程序与传统的Windows操作系统中的代码不同,针对信源的传输带宽也不尽相同,使其保证良好的运行环境。

一、当前计算机运行安全的环境特征

1.维持计算机信息安全的先进性

在企业计算机网络系统中,要按照国际性标准为企业划定专署子网,搭建企业内部的小型局域网,这样才能保证内部运行系统的安全性。其先进性主要体现在当今社会发展的需要运行环境,保证计算机配件设施符合当今计算机安全发展纲程。对于硬件设施要采用统一的标准,对于软件内部的设施要遵循同一编码代程。开放式USB接口在传送数码代程中,对信息源代码的加密采用十二进制编码代程。

2.维持计算机系统的安全性

在计算机网络传输系统共分为七层,分别为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中在物理层主要是对数据信息的分解,一个代码为8bit,根据所传输的数据结构类型,把结构传输数据分解为信道中传输的数据比特流;在数据链路层主要是对数据流的封装打包,形成数据传送包,然后在传输链路层中进行传输。在会话层把传输线路中的数据包中加密的封装帧通过解码器恢复至原来的数据代码,通过表示层在操作运行命令代码中表示出来,最后将数据帧传送至终端设备。但是在传输过程中容易使数据信息失真,使其降低了信息的有效性。所以增大传输数据信息的带宽,保持传输数据信息的安全性。

3.计算机信息系统的无界性

企业在网络运行环境中要建立小型无线局域网,实现内部资源的共享。但是在划分VLAN时首先确保企业内部采用的是统一的开放式接口,这样在传输有效性信息时,才能被接口中的设备驱动所识别,保证传输有效信息的安全性。其次再划分网段和子网掩码,其中A类IP地址划分的网段为0-127,B类的划分网段为128-191,C类划分的网段为192-223.其中附属的子网掩码也不尽相同其中A类有效性的子网掩码为255.0.0.0,B类有效性的子网掩码为255.255.0.0,C类有效性的子网掩码为255.255.255.0,D类有效性的子网掩码为255.255.255.255;每类有效性的代码都采用开放性的数据信息,主要是为了适应今后企业的发展需要。

二、信息安全中存在的问题

1.软件操作系统存在的问题

针对现代软件操作系统的设计,其中对运行平台的稳定性存有一定的威胁。主要是因为软件系统的兼容性能差,随着现代科技技术的不断发展,许多实质性的操作软件逐步改用Windows7的运行环境,但是在过去XP和2000系统中这些软件的应用终端逐步被淘汰。主要是由于软件系统在设定代码过程期间取代了原有的设定程序。其次便是软件系统中防火墙的设定,现在一些软件企业为了拉拢客户群,使其免费体验本产品,随着近几年杀毒软件种类的不断增多,其中包括金山毒霸、卡巴斯基、360安全卫士以及瑞星等,下图为近几年杀毒软件系统的普及率。但是杀毒软件之间存在一定的抵抗性,例如计算机系统中同时加载了两种杀毒软件,但在运行正常软件系统中,便会自动提醒该操作运行存在一定的安全风险,给用户造成一定的心理恐惧。其实不然系统在正常运行中不存在风险漏洞,主要是由于杀毒厂家在设定程序过程中,把对方的设定程序组编程不可识别的代码。

年份 2008年 2009年 2010年 2011年

普及率 45% 52% 69% 78%

2.硬件系统存在的问题

在系统运行过程中容易遭受外界病毒的攻克,造成用户有效性信息的丢失。其中硬件设施对用户信息的丢失也存在一定的关联性,其中对于处理器设定,传统计算机所运用的处理器基本都是英伟达的产品,操作运行速度的延时大。容易使用户在传送数据信息时,造成传输线路的堵塞,给不法分子以可乘之机,破解信息源代码获取用户的有效性信息。对于数据信息无法进行有效性的备份,在传统XP数据向Windows7系统数据备份时,需要转化两者之间的代码类型,但是在软件操作运行终端配置器上没有设定两者之间数据代码转换类型。所以在有效性数据代码转换时,一些非代码信息源无法通过软件系统的过滤,使其割断了原有效信息的数据代码,造成信息的失真。

三、计算机安全的应用

在计算机正常运行期间,定时加强对硬件设备的定期维护。如加大对内容的空间力度,确保数据的存储能够达到一定存储空间。其次对芯片的散热性能做出有效性的处理,当处理器处于高速运转期间,不会因系统的高温性能造成死机现象,造成用户数据的丢失。其次对软件操作系统进行定期的优化升级,如防火墙的优化升级,及时修复计算机存在的漏洞,填补计算机缺失的数据代码,使其达到一定的防护性能。对内部的操作运行程序要有一定的基础认识,其内部自带的防火墙的编码程序为传统编译的二进制代码,并且对于计算机的硬件设施提出严格的要求,其内部的处理器的内部存储空间不仅要满足日常的需要,而且还能保证大数据模块的存储空间。最后对于运行操作系统采用统一的运行环境。

四、结语

随着信息技术的不断发展,对计算机网络安全及其防范措施已提出了严格的要求。不仅要确保用户正常的运行环境,而且还要保证用户数据信息的安全性。防止不法分子趁用户防范意识薄弱期间,盗窃用户的个人资料,避免造成重大损失的现象。

参考文献

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009(20).

[2]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑,2010(10).

[3]张兴东,胡华平,晓军.防火墙与入侵见此系统联动的研究与发现[J].计算机工程与科学,2004.

[4]王治.计算机网络安全探讨[M].科技创新导报,2011 (21):18.

第7篇:防范网络安全的措施范文

【论文关键词】计算机网络安全 操作系统 计算机病毒 黑客攻击 防范措施

【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

1.计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

3.网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

4.垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

5.计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

三、计算机网络安全的防范措施

1.计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

2.防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

3.杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

4.提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.

[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.

第8篇:防范网络安全的措施范文

关键词:网络安全;影响因素;防范措施

中图分类号:TP393.08

随着科学技术的迅猛发展,如今互联网络上到国家机构,下到老百姓的日常工作生活,都离不开计算机网络技术。无论是信息通讯、商业贸易、教学办公还是休闲娱乐都已经成了人们日常生活必不可少的一部分。尤其是在年轻人中间更是扮演着举足轻重的角色,甚至一天没有互联网就活不下去一样。而如今的全球信息化特点,国家政府机关甚至是国防力量都是基于互联网建立的信息交流平台。

正是鉴于计算机网络在国民生活和国家安全中扮演如此重要的角色,所以计算机网络安全问题就成了关乎一切的重中之重,倘若计算机网络不安全了,那何谈正常工作学习,隐私权和国家安全呢?现实是如今网络的确不是怎么安全,网络病毒、黑客入侵、系统漏洞等等都是影响计算机网络安全的罪魁祸首。从前几天震惊世界的美国前中情局员工斯洛登的惊天解密,美国利用其互联网优势对全球基本所有国家进行长达十几年的监听,这就是刚刚揭露出来的著名的“棱镜计划”。可见计算机网络安全问题已经迫在眉睫,而且事关重大。因此我多对计算机网络安全的研究一直没有断,经过不懈的努力我们取得了长足的进步,但仍然还是有潜在的影响因素,需要我们不断的努力和完善。

1 影响计算机网络安全的因素

1.1 计算机网络本身存在的问题

因为计算机网络是个虚拟的世界,不想现实生活中其他问题是具体的,它本身就是难以管理的,没有相应的机关和政府部门来真正的管理,网民可以从全世界任何地方任何一台计算机连接网络。这就像把双刃剑,如此灵活的计算机网络系统完成人们足不出户,尽知天下的梦想,尤其在贸易方面方便到以前都不可想象的程度。另一方面,正是应为计算机网络方便快捷的访问和浏览方式,使得管理起来的难度同样不可想象,尤其对一些保密性较强的信息更是不利。更重要的是目前主流的操作系统普遍存在漏洞,这些漏洞具有不确定性,可能是软件,也可能是硬件设施或者是程序编写有缺陷。有了漏洞就更容易被攻击,安全形势非常严峻。

1.2 来自外界的影响因素

因为计算机非为软件系统和硬件系统,其中硬件系统容易遭到周围环境的影响而导致安全系数下降。比如自然灾害或者机器设备故障都可能导致计算机不安全。还有就是人们经常津津乐道的黑客攻击,黑客其实一开始不是现在名声那么不好,这些人都是网络技术方面的很有造诣的人,他们知道计算机漏洞在什么地方,如何利用这个漏洞而侵入计算机系统,他们好多人模拟入侵对抗计算机的安全防护程序来检测计算机哪儿还有缺陷来加强保护。

但以后越来越多的人为了利益而帮助一些违法乱纪分子和组织对他人的计算机网络进行攻击,通过漏洞进入操作系统,从而窃取、拦截或者篡改一些机密的信息。其次还有令人们望而生畏的电脑病毒,这些病毒都有很好的潜伏性和迷惑性,而且极具破坏性,通过对计算机软件程序的篡改编写或者破坏从而影响人们正常的工作生活。电脑病毒比较著名的比如前几年轰动一时的“熊猫烧香”,对正常的计算机网络世界影响非常大。

1.3 缺乏有效的监控评估手段

及时对计算机网络进行全面准确的评估对计算机网络的安全防护有非常重要的意义。比较遗憾的是我国的目前对计算机网络的有效评估和监控的手段非常缺乏。通过评估检测,对计算机网络比较薄弱的环节和已经出现的漏洞,进行及时的完善和修补。可以很大程度上减少被黑客攻击的几率,因为黑客已不是想攻击谁就能很随意的攻击谁,他首先要对攻击对象做全面的检测,找到适合攻击的漏洞,才能据此展开攻击。漏洞的每个计算机都有的,但是如果及时修补,将容易遭受攻击的漏洞加强防护,那么就可以大大提高计算机网络的安全状况。

2 计算机网络安全防范的措施

2.1 要建立可靠的安全防卫体系

要想提高计算机的安全系数,建立可靠的安全防卫体制是必不可少的。首先要建立防火墙,控制外来人员以非法手段进去系统,防护墙可以很大程度的强化网络安全,减小了非法入侵和传输的可能性,而且对日常的操作都有详细的记录,对异常或者非法操作会发出警告,防止浑水摸鱼。其次对加强研发病毒查杀技术,对计算机系统定时查杀,有病毒就消灭,没有就防患于未然。

2.2 完善计算机网络安全体系

首先要全面的研究分析网络系统的设计,全面评估找出其中的弱点,对弱点制定相应的防护措施。要加强各操作系统的监控,要及时检测不断更新。因为网络体系和其他问题的管理不太相同,网络比较自由,难以做到具体的管制,因此一定要加强计算机的软件系统的安全保护措施。要对访问自己计算机网络的设置多层密码保护措施,而且及时检测评估计算机安全系统,防微杜渐。

2.3 增强计算机用户的网络安全意识

因为基本每个人都是计算机网络中的一员,因此每个人对计算机网络安全问题都应该担负起应尽的责任。政府相关的部门要加强对网络用户的意识的培养,正确引导文明上网,严厉打击网络违法行为。尤其将强对未成年人树立正确的网络安全观念,因为据统计,目前中国网络用户中未成年人人数最近几年人数剧增,如今已是不可忽视的一部分,而未成年人因为价值观和世界观还没有成型,对是非黑白问题的辨别能力还很弱,很容易受一些用心不良的人的蛊惑而干一些违法的行为,威胁网络安全。因此要增强计算机用户的网络安全意识。

3 结语

计算机网络安全问题如今已经非常严峻,尤其连续揭露出一些负面新闻,让原本就比较紧张的问题进一步迫在眉睫。对计算机网络安全每个网民都有义务承担起责任,从自身做起文明上网,配合政府加强对计算机安全的防护。

参考文献:

[1]成启明.浅谈影响计算机网络安全的因素和防范措施[J].承德民族师专学报,2009,02.

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01.

[3]王威,刘百华,孟凡清.计算机网络安全问题与防范方式[J].电子科技,2012,04.

第9篇:防范网络安全的措施范文

关键词:计算机技术;网络安全;计算机病毒;

作者简介:郑志凌身份证号码:440402197309234739。

计算机技术以及网路技术在世界各个范围内的使用就像一把双刃剑,既实现了地区之间的即时交流,但是同样计算机的安全问题也日益威胁着人们正常的互联网活动。计算机病毒的出现与入侵,严重的影响了人们在互联网交往过程中的文件传递、电子邮件发送活动的展开。而计算机病毒的传播速度快、破坏力大等特点也严重的威胁了计算机的安全。如何采取有效的措施防范这些计算机病毒的入侵,成为了提升计算机安全性的首要问题。同时也是保证互联网中正常的进行互联网活动的重要保障。本文详细的分析了计算机的相关知识,以及当前影响计算机的相关因素,并针对这些存在的因素提出具体的解决措施,以推动我国互联网技术的发展。

1概述

1.1计算机安全

一般来说计算机的安全主要包含了计算机硬件安全、计算机软件安全、计算机数据资料安全以及计算机运行安全四个方面的内容。从总体上对计算机安全的意义进行概括,即采用相关的技术管理措施与安全防护措施对相关数据资料进行管理与保护,以防止计算机内部的电脑软件、电脑硬件以及数据资料被存储、调取、损坏以及篡改。影响计算机安全的因素有很多,但是总的概括来说主要有自然原因、机身原因、技术操作以及计算机病毒威胁四个方面的原因,其中计算机病毒对计算机带来的威胁又是最为严重的。一旦计算机病毒入侵到计算机当中,影响了计算机的正常运转,甚至会给计算机带来致命性的伤害。

1.2计算机病毒

计算机病毒简单来说就是一种经过专门编制并拥有再生能力的计算及程序。其严重的威胁了计算机的系统安全,阻碍了计算机系统的正常运转。计算机病毒可以入侵到计算机系统当中,并对计算机的正常运转起到阻碍和干扰的作用。之所以称之为计算机病毒,主要是因为计算机病毒的传染性与医学中病毒的传染性十分相似。

对于计算机病毒来说,其产生与传播都不能离开人为操作。如常见的蠕虫病毒Worm,该病毒的特性就在于能够通过网络、系统漏洞进行传播,且对于大部分的蠕虫病毒来说,能够对外发送带毒邮件,阻碍网络的正常运转。其常见表现有冲击波,带毒邮件如小邮差等。但是对蠕虫病毒对计算机的危害进行衡量,其危害并不算大。一般情况下,计算机在遭受较大的病毒危害时往往会出现计算机内部文件损害、文件资料丢失等情况,严重时甚至会引起计算机系统的崩溃,严重的影响了计算机系统的安全和稳定运行。如果这些计算机病毒入侵的是政府行政部门、事业单位、银行业内部的计算机系统,其对经济以及社会稳定带来的打击是毁灭性的。

不法分子在制造计算机病毒时,会将病毒程序隐藏在相关的软件当中,用户在使用这些软件的过程中就会刺激这些程序的运转,威胁到计算机的安全。而同时,这些带病毒的软件或程序在互联网用户之间的传播也扩大了其使用范围,进而引起大规模范围内的计算机安全问题。同样,这些存在与计算机内部的病毒也从侧面反应了计算机系统以及计算机内部信息两者的非坚强性。而如何保障计算机的安全,降低病毒对计算机软件以及计算机内部信息受到病毒的威胁,采用何种有效的技术措施,对于计算机技术的发展,也不失为一个重要的研究方向。

2计算机病毒的特征

计算机病毒虽然称之为病毒,其传染性与医学上的传染性有着极大的相似之处,但是两者之间还是存在着明显的差别的。计算机病毒是通过计算机以及互联网而传播的,计算机病毒的本质还是一组计算机代码。了解计算机病毒势必要从计算机病毒的特征上入手,可以从以下几个方面把握。

第一,计算机病毒的传播是通过互联网、电子邮件等网络媒介传播的一种程序代码。据不完全统计,当前世界上比较流行的计算机病毒有10种,其中有7种计算机病毒是通过计算机网络进主动传播,分别为VBS_KAKWORM.A、TROJ_PRETTY、TROJ_SKA、VBS_LOVELETTER、PE_CIH、W97M_MELISSA、TROJ_MTX.A;有2种为宏病毒,能够感染人们编辑的文档,而后在邮件的传播过程中通过邮件实现病毒的传播。余下的一种PE_CIH病毒既可以通过邮件传播,也亦可以通过网络下载传播。但是不管是哪一种传播方式,对计算机的安全来说都是严重的威胁。

第二,计算机病毒的传播速度快,危害性高。对于计算机病毒来说,互联网是其传播的最好媒介。从本质上来说,计算机病毒还是一组程序代码,其传播的方式必然也要通过互联网传播。因此,一旦在某一台计算机上出现了计算机病毒,通过网络的传播能够将计算机上的计算机传至世界各地。如曾经轰动西方发达国家的网络病毒“爱虫”,仅在短时间内就使得西方发达国家的互联网陷入瘫痪状态,不得不说这些计算机病毒效应就像多米诺骨牌一样,只需要一台电脑遭受计算机病毒的袭击,就会造成一系列的、一连锁的反应。当然,这些计算机病毒在入侵电脑后,不单单是造成系统运行的瘫痪,同时还存在有损坏计算机内部数据、内部文件的可能,对信息的安全也造成了一定的影响。而计算机内部信息的泄露也是不得不重视的问题。如斯里兰卡武装猛虎组织入侵该国内他国大使馆事件,都是计算机系统与网络系统被他人掌控的典型事件。

第三,计算机病毒种类多,难以实现有效的控制。在考虑计算机病毒的特性时,我们不得不正视计算机病毒的本质问题。作为一种由计算机语言编写而成的程序代码,计算机能够对其进行读取和修改。这也就使得计算机病毒出现多样化,加大了病毒的控制难度。如上文中提及到的“爱虫”病毒,其程序代码在经过计算机语言编写程序编写后,能够演变成几十种的计算机病毒,数十种相近的计算机病毒传播途径仍然按照原病毒程序的传播方式进行传播,是改变程序代码中少数的几个代码。但是仍然给计算机病毒的控制提出了很大的挑战。另外,计算机病毒一旦在互联网中大范围和大规模的传播,要想对其进行控制,是一件相当困难的事。而采取有效的措施对计算进行保护时,往往是在计算机已经遭受病毒袭击后才明确要采取何种措施,但是往往此时,计算机已经遭受了计算机病毒的袭击。只能关闭网络服务才能制止计算机病毒的继续传播,但是一旦关闭网络服务,其带来损失又是十分巨大的,无论是关闭网络服务还是不关闭网络服务,其带来的损害都是难以挽回的。

第四,计算机病毒的发展也随着计算机技术的发展而不断进步。计算机技术的进步使得一些与计算机相关的服务越来越进步,但是也促进了计算机病毒的发展。在过去的一段时间里,计算机病毒的传播方式主要是可以拷贝自身且感染别的软件程序,但是发展到如今的计算机病毒的传播方式已经具备了蠕虫的特征。即只要通过互联网的传播就能够将计算机病毒传播到世界各个地区。常见的有电子带病毒电子邮件的传播,网页文件的下载等。此外,一些病毒性比较强的计算机病毒甚至带有黑客程序的功用。一旦这些带有黑客功用的计算机病毒入侵到计算机当中,某些编写这些程序的不法分子或黑客就可以随意的进行电脑的系统中盗窃信息、数据,实现对计算机的远程控制。对于计算机内部系统安全、数据安全以及信息安全,是毁灭性的灾害。

3计算机网络安全和计算机病毒存在的问题

3.1自然因素

自然灾害对计算机的影响也是不可忽视的重要内容。稳定的自然环境是保障计算机正常运行的重要内容,而同时自然因素中的温度、湿度、振动等都会影响计算机的正常运行。如计算机机房中防火、防震、防电磁泄露等基本设施的建设都是为了防御自然灾害对计算机的影响而专门设置的,一来,能够降低自然因素对计算机运行的阻碍作用,另外一方面也是降低财产损失的重要手段。

3.2软件漏洞

黑客、病毒能够入侵计算机系统,不排除计算机系统软件自身存在着严重的、高危的漏洞。而这些漏洞的存在,很有可能是在编写程序的人员在编写过程中存在的语言漏洞,也有可能是编程者为了实现某种目的而采取的特别行为,但是不管是有意还是无意,都给了黑客入侵和计算机病毒入侵有了可乘之机。其黑客、计算机病毒在入侵这些有漏洞的软件后,有着很高的隐蔽性,不难被人发觉,且发觉时,计算机已经遭受了入侵。

3.3黑客的攻击和威胁

至于当前网络安全中常见的黑客攻击和黑客威胁,其必然要依托一定的经济和技术。黑客攻击本身不具有随意入侵的能力,其攻击的对象主要针对一些有着漏洞的计算机软件,这就是其入侵的先决条件。信息网络的缺陷和不完善,对于黑客和计算机病毒的入侵来说,是良好的机会,这也使得越来越多的人关注到信息阿安全、网络安全的问题当中。

3.4计算机病毒

计算机病毒是一种由计算机语言编程软件编写出来的程序代码,其特点就是传染性高、传播速度快,并能够破坏计算机性能和数据,同时,计算机病毒还有自我复制的特点。对硬盘、光驱、主板等造成严重的危害,在整个计算机安全的问题当中,一直是社会各界中普遍关注的问题。一旦网络中某一台计算机出现了病毒,其通过互联网的传播可能会影响整个互联网系统正常运转。这也就要求人们要关注到计算机病毒这个方面的问题,并采取有效的措施进行防范,以免威胁到计算机的安全和正常运转。

4计算机网络安全和计算机病毒的防范措施

综上所述,我们已经明确了计算机病毒的特征,同时,结合实际生活中计算机病毒预防工作经历,目前现有的计算机技术还不能从根本上防止和制止计算机病毒的传播。如越演越烈的计算机病毒事件,越来越多样化的计算机病毒形式,以及越来越强带的计算机病毒破坏形式,都对计算机网络安全以及计算机病毒的防范提出了新的要求。虽然从根本上杜绝计算机病毒的发展仅依靠目前的计算机技术是不可实现的,但是主动预防迅速发现、立即做出反应是有效预防计算机病毒的重要首选。

4.1管理层次防范措施

对于计算机防范措施来说,要从预防、检查、处理入手。因此,强化计算机安全思想意识,是做好计算机预防工作的重要内容。明确国家法律规章制度中对计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机病毒防范习惯,建立预警机制,及时发现计算机病毒,并采取有效的措施低计算机进行处理。

4.2技术层次防范措施

首先,对计算机系统内部的数据进行加密处理。所谓的加密技术,指的是利用一定的算法将原有的明文或数据进行一定的加密转换。因此,在计算机内部的系统中,对数据进行加密处理,数据的使用只能在使用者对其进行解密后方能时候,尽可能的保障数据、文件以及信息的安全。

一般情况下,加密算法主要包含有对称加密算法和非对称加密算法两种算法。对称加密算法指的是利用同类的钥匙对已加密的数据进行解密,非对称加密算法指的是用不同类的钥匙对已加密的数据进行解密,但是不管是那种加密手段或方法,都是保障数据信息以及文件安全的重要手段。

其次,应用防火墙技术。目前已知的计算机防病毒软件中,防火墙技术的应用较为常见。其主要作用在于控制网络访问、组织外部人员非法进入,在保障计算机安全方面有着重要的意义。一般情况下,防火墙软件在计算机防病毒工作中的运用,事先对计数据包中的源地址、目标地址、源端口信息、目标端口信息等基本信息进行检测,并将检测结果与访问控制规格匹配。从而有效的控制了计算机外部人员对本机内部资源的访问。虽然,防火墙软件在防止外部非法入侵方面有着较好的效果,但是其防止病毒的入侵也仅限于外部,而不能对内部进行有效的防止。

相关热门标签