公务员期刊网 论文中心 正文

计算机网络的安全管理策略分析(10篇)

计算机网络的安全管理策略分析(10篇)

第一篇:医院计算机网络安全管理策略

摘要:随着现代社会经济与信息技术的不断发展,医院的工作方式也逐渐从传统的人工方式向信息化方向发展,计算机网络对医院各项工作开展所发挥的作用不断增强。为了保证医院工作的正常开展,医院计算机网络安全的管理工作就显得尤为重要。讨论了医院计算机网络管理的重要性,对现阶段医院计算机网络安全管理存在的一些问题进行了分析,并提出了相应的对策,希望能够为进一步提升医院计算机网络安全管理水平提供一些简单的参考。

关键词:医院计算机网络;网络安全;管理策略

现代计算机网络技术的不断发展,计算机网络在各行各业的应用范围不断扩大,为现代社会的生活与工作提供了极大的便利,现代社会的发展已经无法脱离计算机网络技术的支持。医院工作也是如此,随着近几年来医院信息化建设的进一步推进,医院的各项工作也全面实现信息化和数字化转变,计算机网络技术在其中发挥了不可替代的作用。通过计算机网络技术的应用,医院的工作效率和医院的服务水平进一步提升,然而由于医院本身数据的重要性,也使其计算机网络面临的安全问题日益严峻。因此,如何加强医院计算机网络安全管理工作水平,成为了当前医院信息化建设的重要课题。

1医院计算机网络管理的重要性

医院计算机网络管理为医院信息化建设工作提供了重要的支撑,它不仅时医院现代化管理转型的必然要求,同时也是医院实现办公自动化的基础内容。

1.1计算机网络在医院工作中的应用

医院计算机网络在各项工作的开展中发挥了非常重要的作用,根据基本功能来看,主要可以将其划分为信息处理和信息传递两个环节[1]。信息处理环节主要包括对各项医疗数据的采集和存储,比如通过医疗设备对患者进行检查的过程中,通过设备对患者的各种生理数据进行采集并存储到设备中,然后通过计算机对这些数据进行分析处理,为后续诊疗方案的制定提供可靠的依据。或者通过计算机将部分疑难病症的病理数据进行记录和存储,医生以后如果遇到相同的病例,则可以直接调取计算机中存储的数据信息和诊疗方案进行参考。计算机网络的另一个重要作用则是实现数据信息的传递,医院内部的各个科室或者是与其他合作医院之间通过计算机网络能够实现各类医疗数据信息的共享。另外,还可以借助计算机网络构建远程医疗系统,从而实现各家医院的优势互补,提升对现有医疗资源的利用效率,进一步促进医院医疗水平和工作效率的提升。

1.2医院网络安全对医疗工作的重要性

医院工作不同于其他行业,其中一旦出现任何差错,就可能造成无法挽回的严重后果。随着医院信息化建设的不断推进,计算机网络所发挥的作用日渐增强,医院的各项工作基本上都在计算机网络的基础上实现,一旦计算机网络遭到破坏或者网络攻击,就可能导致各种重要的医疗数据丢失或者被篡改,造成医疗工作诊断失误,严重的可能会危及患者的生命安全,为医院和患者造成无法挽回的损失。

2医院计算机网络安全管理存在的问题

2.1医院计算机网络设备选型不合理

计算机网络设备选型对于医院计算机网络安全管理工作而言非常重要,医院信息化建设工作推进的过程中,需要充分结合医院数据存储和分析的实际需求,选择适合的计算机网络设备。然而就当前的实际情况而言,很多医院在实施信息化建设的过程,并未结合医院的实际需求进行计算机网络设备的选型,忽略了医院计算机网络设备选型的重要性,导致医院计算机硬件配置选型过程中缺乏综合考虑,为了降低成本选择一些较为落后的设备,其性能和安全性无法满足医院信息管理的要求,或盲目的追求一些新的设备,导致设备购置成本大幅度增加,然而其功能却无法充分发挥出来,对医院计算机网络的安全造成了较大的隐患。

2.2病毒威胁

随着互联网的快速发展,各种网络病毒层出不穷,对医院计算机网络安全管理造成了严重的威胁。如果医院计算机网络软件系统受到网络病毒的攻击,就可能导致数据丢失、系统瘫痪等严重问题。比如近期的“勒索病毒”[2],很多医院计算机网络系统为了保持较高的效率,各种安全补丁的跟新速度较慢,勒索病毒在攻击医院计算机系统之后,会锁定各种重要文件,导致这些文件无法使用,为医院计算机系统的正常运行造成了极大的破坏。严重的甚至会由于相关资料文件无法使用而延误病人的病情。因此,医院计算机网络采取相关措施加强对各类病毒的防范尤为重要。

2.3计算机网络维护

现阶段,医院的信息建设是推进医院实现现代化管理的重要内容,对于医院计算机网络安全管理工作而言,对医院计算机网络的定期维护是非常重要的一个环节,是保障医院计算机网络安全可靠运行的基础内容。然而就当前的现状来看,很多医院对计算机网络定期维护工作缺乏重视,长时间不更新安全补丁,导致医院计算机网络存在大量的安全漏洞。在医院计算机网络安全管理工作中,医院计算机网络在实际运行过程中,由于管理人员以及领导对计算机网络维护工作不够重视,导致医院计算机网络安全维护工作无法有效开展,对医院计算机网络的安全稳定运行产生了极大的限制。如何有效开展医院计算机网络安全维护工作是现阶段医院计算机网络运行迫切需要解决的问题。

3医院计算机网络安全管理策略

3.1计算机网络设备的合理选型

计算机网络设备的合理选型是医院计算机网络安全可靠运行的基础内容。对于医院计算机网络的建设而言,要想进一步提高计算机网络运行的安全性,就需要充分考虑医院各项工作的实际需求对计算机网络设备进行合理选择。(1)为了进一步保证计算机网络系统运行的效率,应该基于多模光纤构建医院计算机网络系统的主线网络,并且做好所有网络线路的备份,直接构建连接各科室的系统网络体系。在选用光纤网络接入时,应该选择屏蔽双绞线,从而避免受到其他网络的信号干扰,提高数据传输的稳定性[3]。(2)医院中心机房作为医院计算机网络系统的核心部分,应该打造高规格的中心机房,安排专门的管理人员做好中心机房的日常管理和维护工作,同时需要准备好备用电源,确保机房能够保持不间断地运行,并且需要控制好机房的温度和湿度,避免不适应的温度和湿度影响机房设备的运行。(3)服务器作为医院信息系统数据存储的主要设备,需要配置高标准的系统服务器,以确保医院计算机网络的安全运行。由于医院是24小时不间断运营的,因此,服务器也需要持续不间断运行,因此,需要配置高标准的系统服务器,同时配置好备用电源,确保系统服务器在停电等意外情况下能够始终保持正常运行状态。

3.2网络病毒防范措施

对网络病毒的防范时医院计算机网络安全管理的重中之重。一般来说,对网络病毒的防范需要做好计算机操作系统的维护、数据库备份以及网络病毒入侵检测和防范3个方面的工作[4]。当前,医院的计算机基本上都采用Windows操作系统,对计算机系统的维护主要需要从登录权限、访问权限等方面做好监控和管理措施,做好系统的操作记录,以便更好地制定各种安全隐患的补救措施。并且,医务人员在使用计算机的过程中,应该定期进行系统补丁的更新,将一些不常用的网络端口关闭,尽可能降低病毒攻击的风险。同时,需要做好数据库的备份工作,因为服务器中存储了大量重要的医疗相关数据信息,一旦发生故障,就可能威胁到数据安全,因此,需要及时做好系统数据库的备份,使服务器在发生故障之后,能够自动恢复数据,确保数据的安全性和完整性。另外,需要及时安装杀毒防毒软件以及软件防火墙,并开启杀防毒软件及防火墙的病毒库自动更新功能,及时更新病毒数据库,从而提高对各类新型病毒攻击的有效防控,确保数据安全。

3.3计算机网络的定期维护

对计算机网络开展定期维护工作对于计算机网络安全管理工作的开展而言也是非常重要的内容。医院计算机网络定期维护工作对网络维护人员的专业素质提出了一定的要求。一半要求计算机网络维护人员具备一定的计算机软硬件知识,能够及时解决一些常见的系统问题。同时,需要建立相关的管理标准和制度,确保计算机维护人员和使用人员能够严格按照要求进行计算机的维护和使用。另外,需要提前针对可能出现的问题制定应急预案,做好预防和控制工作,避免维护人员在遇到突发故障之后无从入手,保证系统操作的有效预防和控制。另外,医院应该定期对员工开展网络安全教育,对计算机病毒攻击、黑客攻击等危害性向全体员工进行讲解,让员工充分认识到网络病毒的潜在威胁以及哪些操作可能遭到病毒攻击,使员工能够不断提高自身的网络安全意识以及良好的计算机操作习惯,不断提高医院计算机网络的应用能力,保证医院信息系统的安全稳定运行。

4结语

医院计算机网络安全直接关系到医院各项工作的顺利进行,同时也直接关系到人民的生命和健康。因此,对于医院现阶段计算机网络安全管理存在的问题,需要高度重视,做好各方面措施,全面保障医院计算机网络安全,为医院的各项工作正常稳定运转提供可靠的支持。

参考文献

[1]何薇.关于医院计算机网络安全管理工作的维护策略分析[J].企业改革与管理,2014,(14):23.

[2]楼峰.浅谈医院计算机网络安全管理工作的维护策略[J].信息安全与技术,2014,(07):66-67+85.

[3]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013,(20):126+128.

[4]宋恒飞.关于医院计算机网络安全的思考研究[J].信息与电脑(理论版),2016,(01):171-172.

作者:胡俊 单位:确山县人民医院

第二篇:虚拟网络技术在计算机网络安全中的运用

摘要:随着当前我国科学技术的不断进步,在计算机网络应用当中,虚拟专用网络技术得到了一定的推广和普及,虚拟专用网络技术在当前的计算机网络发展过程中占据了非常重要的地位。本文笔者基于此主要来分析探究当前阶段虚拟专用网络技术的有关问题。

关键词:虚拟专用网络技术;计算机技术;网络安全

随着当前科技的不断水平,计算机技术也在得到不断的更新于发展,虚拟网络中心的核心部分虚拟专用网络技术更是得到了充分的推广以及发展。虚拟专用网络技术能够在实现巨大利益价值的前提之下,保障用户的隐私安全,保障虚拟专用网络防止不法分子的侵入等。是未来计算机网络发展的重要内容。

一、虚拟专用网络技术的特点

虚拟专用网络技术在实际的发展过程中主要是通过特定的形式来提升专用网络的安全性能,这种网络技术特点类似于企业的财务管理以及数字化图书馆的管理模式,能够有效的提升虚拟网络的作用与效果。而且虚拟专用网络技术在实际的使用过程中将传统网络技术进行了有效的简化,使得网络内部的某些关键结构和节点在复杂性上有所降低,同时也在一定程度上降低了专用线路的铺设问题,有效的提升了网络的利用效率。对于学校等利用专用虚拟网络技术发展来说,具备设备要求低以及成本较低的优势,在未来的发展过程中有极大的发展空间。

二、虚拟专用网络技术

1)隧道技术。隧道技术在虚拟专用网络技术当中是重要的核心技术。其主要是将网络数据等以数据包的形式进行传递,在传递的过程中需要经过虚拟的网络数据传递通道,而我们知道网络数据传递通道往往在实际运行的过程中无法做到完美的防止外界不法分子的介入。因此在这一过程中应当对数据包进行进一步的安全处理,保证数据在封装之后一方面能够顺利的通过互联网进行传递,另一方面保证数据信息的安全性,这一过程称之为隧道技术。2)加密技术。加密技术是虚拟专用网络的重要技术,加密技术主要目的就是为了保障数据信息的安全性,在进行数据传输的过程中,相关技术人员主要对数据进行加密处理,这一过程称之为价目技术。3)身份确认。在进行虚拟专用网络技术发展的过程中,还需要具备一定的身份认证技术与加密技术进行协调作用。因为加密技术主要是对数据信息进行加密,而解密的主要手段便是身份确认,因此身份确认主要是使用与加密技术相协调的数据等来进行验证的过程。4)密钥管理技术。密钥管理技术主要由SKIP等构成,在进行数据信息的传播过程中,密钥管理技术主要保障公用数据的安全性。同时密钥管理技术在专用虚拟网络的发展过程中有公开性的特点。

三、虚拟专用网络技术在计算机网络信息安全中的应用分析

前述笔者对当前虚拟专用网络技术在计算机网络信息安全中的应用进行了系统的分析和探究,能够看出当前的虚拟专用网络技术是一项比较完善的技术手段,能够有效的保障用户的数据信息的安全性。

(一)远程分支部门以及企业部门之间的应用

对于一个企业的发展来说,往往需要进行总部与分部之间的联系与沟通,一般规模较大的企业都有内部的虚拟专用网络。其总部将有关虚拟专用网络与各个地区的虚拟专用网络进行连接,实现总部与分部之间信息数据的共线性,有利于提升企业的发展,拓展企业的影响力,保证企业在进行决策过程中的决策有效性。

(二)员工与企业之间的交流应用

往往企业员工与企业之间的沟通与交流利用虚拟专用网络也能够达到有效的目的。员工与企业之间的沟通交流主要表现在采购员方面,采购人员将自身所采购的有关物资价格以及具体的信息等传入到企业的虚拟专用网络当中,将主要的核心数据专递给其他的采购员,其他采购员就能够通过这些数据信息作为重要的参考资料,保证企业的高效发展。

(三)企业与合作伙伴之间的应用

企业与供应商以及合作伙伴之间往往也需要进行信息的共享以及信息的传递,当前社会发展的脚步使得传统的社会发展模式受到了极大的局限性。只有重视合作伙伴才能够提升企业的发展效率。但是另一方面企业又不能将企业的所有信息数据都共享给合作伙伴以及供应商,这就需要虚拟专用网络技术发挥一定的作用效果,在进行信息共享的过程中,企业能够将专用的需要进行共享的数据信息放到相应的共享文件当中,通过相应的保护装置将企业的核心数据进行加固,一方面有效的实现了企业与企业之间的数据信息交流;另一方面又保护了企业内部的加密信息。

四、虚拟专用网络技术在计算机网络中的应用

在当前的计算级网络发展过程中,虚拟专用网络技术也有着非常广泛的应用前景。虚拟专用网络技术具有简单、成本较低的优势,能够大大打破传统的信息管理的空间限制。因此企业在应用虚拟专用网络技术发展过程中能够将各个部门之间的关系有效的连接起来,实现企业各个部门之间的同步管理模式。而且通过虚拟专用网络技术的管理效果,大大拓宽了企业的管理空间,使得企业发展能够得到有效的提升。

五、未来虚拟专用网络技术的发展趋势

从当前虚拟专用网络技术的发展现状便能够看出,其在发展过程中具备巨大的生机与活力,是适合当前社会发展需求以及社会发展背景的。因此在未来的发展过程中虚拟专用网络技术必然有更大的发展空间。[1]在未来的计算机网络规模不断扩大的基础上,往往计算机虚拟网络的安全因素会逐渐引起人们的关注与重视,同时网络架构的稳定性以及科学性等也会引起人们的重视,而虚拟专用网络技术则恰好能够满足这两方面的需求。因此在计算机网络发展过程中,虚拟专用网络技术必然会成为一颗冉冉上升的新星。[2]

六、总结

综合上文所述,本文被笔者主要分析探究了当前阶段虚拟专用网络技术在计算机网络信息安全当中的应用问题。当前随着计算机技术的逐步发展,专用虚拟网络技术应当不断的整个技术上的优势,进一步的提升计算机在运行过程中的运行效率,同时通过对计算机数据传输通道的加固、对计算机虚拟数据的加密来保证整个系统的安全稳定运行,为用户在使用虚拟网络的过程中提供一个安全、科学的网络环境,同时保证企业在应用虚拟专用网络技术的过程中能够有效的保证信息数据的安全性。[3]

参考文献:

[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014,23:72.

[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,10:73-74.

[3]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015,23:7.

作者:刘美华 单位:东莞市残疾人托养中心

第三篇:计算机网络安全技术分析

【摘要】计算机网络在给人类生活带来了极大便利的同时,其存在的安全隐患对用户信息的安全性造成了严重威胁。本文首先对计算机网络安全的主要内容进行了详细介绍,然后从外部物理破坏、计算机病毒和软件,以及计算机系统漏洞三个方面详细分析了计算机网络面临的安全威胁,最后从采用用户认证机制、数据加密机制、防火墙技术、安全杀毒软件四个方面提出了相应的安全防护措施。

【关键词】计算机网络;安全隐患;防护措施

1引言

当前,随着计算机技术和互联网技术的迅速发展,计算机网络在人类生活中扮演着越来越重要的角色,在经济、军事、政治等各个领域均发挥着重要作用。然而,计算机网络在给人类带来极大便利的同时,其中存在的诸多安全问题也造成了极大的经济损失[1]。因此,必须开展计算机网络安全相关技术研究,不断提高网络的安全性,发现并防范潜在的安全隐患,及时采取有效措施,处理发生的安全事故。

2计算机网络安全的主要内容

计算机网络安全在狭义上主要指计算机本身的信息安全、计算机内部软硬件的安全以及相关的数据的安全性和保密性,防止遭到网络病毒和黑客的恶意攻击。在广义上,计算机网络安全通常是指和网络信息安全相关的理论和相应的研究领域,也包括了信息传输过程中的保密性和安全性[2]。计算机网络安全的类型可分为物理层、网络层、系统层和通信四个层次[3]。其中,物理层安全是基础,通常是指计算机内部的主要构件,如服务器、交换机等设备正常运行所需的硬件设备等,以及超出人类控制范围的自然灾害;网络信息层安全主要包括容易产生漏洞的网络设置、通信线路选择、路由器配置等等,该层次一旦出现缺陷,可能直接对企业或个人造成严重影响;系统层次的安全通常是指计算机软件相关的安全,如系统、软件或程序中存在的安全漏洞等;通信层次的安全指的是信息传输过程中的安全,是网络信息安全的基础。

3计算机网络面临的威胁

3.1外部物理破坏

外部物理破坏是计算机网络安全中较为基础性的问题。计算机网络安全受到的外部物理破坏的因素主要包括地震、洪水等自然天气灾害,以及计算机所放置的环境中的电磁、水火、雷电、灰尘等影响因素。自然天气灾害带来的计算机网络安全事故无目的性,但是仍会对网络安全造成直接或间接威胁。

3.2计算机病毒和恶意软件入侵

计算机网络的安全性已经受到了越来越高的重视,由于感染计算机病毒而导致的安全事件,带来了巨大的经济损失,相关的法律法规对计算机病毒给出了明确的定义。计算机病毒指的是一种在计算机的运行程序当中,以对计算机程序进行破坏为目的的恶意程序。计算机病毒通常是通过网络进行传播,具备强大的破坏能力,且自我复制的特点极为明显。一旦计算机被病毒感染,计算机中的文件信息将可能被破坏、复制甚至窃取,除非计算机具备较强的杀毒能力,能够对感染的病毒及时查杀,否则难以将病毒完全清除,这将对计算机的正常运行造成直接影响[4]。

3.3计算机系统安全漏洞

计算机系统中的安全漏洞通常是指计算机系统中的软件或硬件问题,安全漏洞一旦为黑客或恶意攻击者所掌握,将对计算机中的数据安全造成威胁。当前,计算机操作系统版本较多,常见的Windows系统主要有Windows7、Windows8和Win-dows10等,尽管随着技术的进步,系统越来越完善,但是仍无法避免的存在漏洞问题。此外,用户在使用软件时,软件自身也可能存在漏洞问题,容易受到病毒的入侵或黑客的攻击,导致计算机安全受到影响。

4计算机网络安全防范措施

4.1采用科学的用户认证机制

对计算机的用户采用有效的用户认证机制,能够避免非法用户或未授权用户获取计算机的相关信息,且能够防止用户查看或使用超出自身权限的数据。通常,认证机制能够采取的形式主要包括用户口令认证、密码认证、身份证认证等,根据用户输入的认证信息判断该访问者是否为合法用户。在用户间通信时,为了保证通信内容的完整性,可以采用有效的认80通信设计与应用证机制,使得双方能够对传输的内容进行确认,保证传输中的信息不被非法篡改。访问权限认证可根据计算机预先设置的访问访问权限对用户的操作进行认证。此外,还有数字认证和数字签名技术,其中数字认证主要是采用加密认证电子信息来进行,通过密钥来保护信息的安全性;数字签名技术以加密技术为基础,采用对称加密或非对称加密技术实现身份认证。

4.2采用数据加密机制

采用数据加密机制的目的是将明文信息伪装成混乱信息,使得无相关权限或无解密钥的用户无法查看信息明文。目前数据加密技术主要包括对称加密和非对称加密两种类型,其中,对称加密以常规的口令为基础,在对信息进行加密和解密过程中使用相同的密钥;非对称加密技术中使用的密钥可分为公钥和私钥两种形式,公钥用于加密数据,可对外公开,任何人均可获得公钥,私钥用于解密,只有合法的用户才可获得,从而保证信息的安全性。

4.3使用防火墙技术

防护墙技术是一种十分有效且使用较为普遍的网络安全防护技术,能够在内部网络和外部网络之间建立起高效的监控系统。使用防火墙技术能够阻碍恶意攻击者利用网络漏洞对计算机系统进行的攻击,且能够有效隔断内部网络和外部网络,将来自外部的不稳定因素拦截,同时也能有效防止非授权用户的访问[5]。

4.4安装杀毒软件

计算机病毒是造成文件损坏,导致网络安全事件频发的重要因素之一。随着计算机网络技术的不断提高,计算机病毒的形式也变得多种多样,传播速度也明显加快。一旦计算机感染病毒,将很可能给用户造成巨大损失。目前常用的病毒防御方法是安装安全有效的杀毒软件,定期对计算机中的各种文件进行扫描,及时处理可疑文件或给出相关提示。

5结论

计算机网络的应用已经渗透到人类生活的各个领域,人类对计算机网络的依赖程度也不断提高。然而,计算机网络中存在的安全隐患问题也必须引起高度重视,人们必须采取相应的防御或处理措施,保证计算机能够在安全的网络环境中运行。

参考文献

[1]方霞.计算机网络安全防护[J].电子技术与软件工程,2015(24):219.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术:学术交流,2014(7):4414~4416.

[3]张文卿.计算机通信网络安全与防护策略分析[J].硅谷,2014,7(21):204.

[4]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(1):104.

[5]杨润秋,张庆敏,张恺翊.基于防火墙技术对网络安全防护的认识[J].计算机光盘软件与应用,2013,16(15):137.

作者:刘强 单位:兰州理工大学

第四篇:计算机网络信息安全问题及防范措施

摘要:计算机网络技术的发展和提高给社会带来了很大的冲击,网络信息安全问题和网络犯罪的不断出现使网络使用者对关于网络信息安全的探讨也越来越重视,针对计算机网络系统存在的安全性和可靠性等一系列问题,本文从计算机网络信息安全的重要性,计算机网络信息安全存在的问题以及防范措施等方面提出一些见解,并且进行了详细阐述,以使广大用户在使用计算机网络时增强安全防范意识。

关键词:计算机;网络信息安全;防范措施

当今的人类社会已经步入了网络信息时代,随着互联网技术的飞速发展,各种信息资源数不胜数,人们使用互联网时也避免不了留下信息的痕迹。因此,如何确保信息内容安全就成为一个十分重要的内容,我们必须把这一课题放在一个十分高的高度加以考虑。我国对计算机网络信息安全方面虽然有一定的研究但是仍有许多不足之处。因此,我们必须要重视学习和研究加强网络信息安全。

一、计算机网络信息安全的相关知识

什么是信息,这是一个看似简单的问题,但事实并非如此.信息无处不在,无时不有,它是如此地复杂,以至于在众多信息论的相关著作中,对信息的定义和描述各不相同、不一而足。通常来说,信息就是人们所接受到的消息和数据。那么,究竟何谓信息安全呢?信息安全是指:保证信息系统中的数据在存取、处理、传输和服务过程中的保密性、完整性和可用性,以及信息系统本身能连续、可靠、正常地运行,并且在遭到破坏后还能迅速恢复正常使用的安全过程[1]。大约1990以后,人类社会便从此正式地踏入了网络信息时代,网络信息时代最基本的特征就是信息共享[2]。所以面向网络的信息安全也就慢慢地成为了信息安全的一个重要方面。

二、计算机网络信息安全中存在的问题

(一)自然破坏

自然破坏是指自然环境对计算机网络设备和对计算机网络设施的造成的物理方面的影响。通常表现为直接破坏系统中物理设施,由自然破坏造成影响范围、损坏程度较为严重。一般来说,自然破坏包括:降雨、闪电、风暴等。

(二)没有经过他人的允许便随意访问其计算机中资源

事先没有获得他人相应的授权,就访问网络或计算机的资源也叫做非授权访问。它是一种比较常见的在计算机网络信息安全中存在的问题。常见的做法是:想方设法地避开系统的访问控制机制,非法使用计算机网络中的各种资源,或者是不经过他人同意便扩大权限,越权访问信息。不经过他人同意便随意访问计算机中的各种资源也是黑客常见的攻击方式之一。

(三)在他人计算机上运行恶意的代码

类似这样的攻击也是非法的,它会让计算机去执行特定的程序,从而导致计算机出现各种各样的问题。目前对网络信息安全危害最大的便是计算机病毒,计算机病毒一般存在于系统软件和数据资源中,像真实的病毒那样,在人体中不断地繁殖,通过一些途径可能会传染他人。计算机病毒会在系统软件或者是数据资源中不断复制自己,当程序被运行和数据共享时就会进行传染。计算机病毒对计算机系统的正常运行具有严重的阻碍作用,尤其在现代网络环境下,计算机病毒对网络的危害更大。在十分严重的情况下,有可能造成整个网络的瘫痪。

三、计算机网络信息安全的防范措施

基于网络信息安全的重要性,下面谈几点本人对计算机网络信息安全的防范措施:

(一)完善的法律法规

在现代社会,已经不可能离开网络了,无论是在经济还是在教育等方面,网络时代的到来都为人们带来了巨大的方便,但是正所谓网络是一把双刃剑,有好也有坏,因此有些不法分子便抓住这个漏洞,进行违法犯罪行为。因为至今我国有关于网络方面的法律法规还不够完善。所以国家应该完善相关的法律法规,并且成立专门的机构来负责信息安全问题。

(二)提高网络信息安全的相关技术

现如今,已经有一些安全设备能够试图去阻止入侵系统,如防火墙,它是最基础的安全设备,它的作用是把内部网络和外部网络隔离,它能允许用户认为安全的人和数据进入网络,同时将用户认为不安全的人和数据阻挡在网络系统之外。但是防火墙仍然有一些弊端。因此我们应该加大对网络信息安全方面的技术研究,加大投入,培养网络人才,开发先进网络技术,争取提高安全设备的安全性,将一些试图侵入计算机的程序隔离。

(三)加强对网络人员的管理

如果仅仅是关注于技术解决信息网络信息安全那是远远不够的,还必须强调加强对使用网络的人员的管理,因为使用网络的对象毕竟是人,在录用这些网络使用人员时也必须考虑到对网络信息安全方面的影响,因为往往重要的信息泄露是内部人员所为。这是计算机网络信息安全所必须考虑的基本问题。所以我们可以根据自己的情况,制定切实可行的办法来加大对使用网络人员的管理。

参考文献:

[1]王宝会,王大印.计算机信息安全[M].北京:电子工业出版社,2006.

[2]王建军,李世英.计算机网络信息安全问题的分析与探讨[J].赤峰学院学报,2009,1.

作者:邓锌 单位:西华师范大学计算机学院

第五篇:谈计算机网络信息安全管理

摘要:在当今社会我们的生活越来越离不开计算机的陪伴,计算机已经融入到我们生活的各个角落,但是随着网络信息的不断扩大和发展,人们对于信息共享有个更多的要求,同时使信息的安全问题也愈发的严重.

关键词:计算机网络;信息安全;分析;管理

这是一个以网络技术为核心的信息时代,计算机给人们得工作与学习生活都带来巨大的便利,随之而来的便是网络信息的安全问题,各种病毒、网络犯罪以及黑客,都给我们带来了极大的烦恼,担心自己的重要信息会泄露,经济方面也容易造成严重的损失,所以对于网络安全问题必须重视,确保自身的利益。

1计算机网络信息安全分析

1.1定义

对于计算机网络信息安全国际标准化组织IOS给出的定义是“为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”。网络信息的安全其实就是网络上的管理者用手段避开计算机可能出现的信息泄露和信息被篡改的现象,这使得网络可以可靠地持续运行,使网络服务也变得正常有序。计算机网络信息安全包括以下两个方面:物理、逻辑,而物理安全就是一定的硬件设施受到物理保护,免除了损坏和遗失等,而逻辑安全包括网络信息完整性、可用性以及保密性。信息安全本身的设计学科也比较多,比如:网络、密码、计算机、信息、通信技术等等。

1.2现状

近几年来,随着网络的快速普及、网络信息安全事故频繁发生,总有新的病毒和木马程序出现,使得网络信息安全的隐患越来越大。1.2.1物理安全问题物理安全问题主要由空气中的温度与湿度、灰尘等外力因素造成的各种故障。物理安全问题比较不常出现,近年来有关于物理安全的新闻报道比较典型的就是,2006年12月台湾海峡发生的地震导致了雅虎等网站无法访问,导致跨国业务无法开展,企业单位和事业单位都受到巨大影响,而且物理安全问题处理起来比较缓慢,所以造成的损失也会随之增大。1.2.2信息安全问题计算机的网络信息是否安全直接影响国家、企业以及个人的各层面的信息的安全。信息安全的隐患人为因素占主体,我们不陌生的手段比如:窃听、篡改等方式来获取或者更改原本的文件,造成文件遗失、机密泄露等。还有一种就是通过病毒和木马的形式,来窃取用户重要的信息比如:银行账户、各种密码等,这属于直接窃取利益,关于信息安全具体一点来说包括以下两点:(1)病毒威胁。这是人们最熟悉也是最常见的一种威胁,现今,病毒变的越来越多样化,也越来越智能,破坏力也变得越来越强大,传播的速度与途径也不断加快变换,而且这种威胁处理也是需要很长时间的。(2)黑客威胁。黑客就是指特别精通计算机网络技术并专门从中获取高额利润的人,黑客可以致使我们的电脑全面瘫痪,而且拒绝访问,还能对你加密的文件破解损坏。换句通俗易懂的话就是说,只要是计算机网络可以到达的地方黑客都可以闯入并且破坏。1.2.3管理安全问题多数计算机的管理人员没有很强的安全意识,随意就将本人的电话号码、出生年月等简单的数字当做口令密码,或将账号随意借人使用。管理人员自身工作态度的马虎缺乏认真感以及不细心,没有正统的操作流程和规章制度,都会给黑客制造机会,让其有机可乘,从而导致网络信息的损失或篡改。1.2.4用户自身安全大多数用户缺乏对计算机使用方法的正确认识,往往出现问题不会解决,甚至是制造问题往往也不会在意。例如,防火墙的配置不正确,它就不会起到保护作用,另外,安全认知不强烈的用户随意将账号转借也会给网络安全带来威胁。

2计算机网络信息安全管理

2.1信息加密

信息加密技术具有不错的时效性,成为网络信息安全专利最为常见的安全技术,它会对网络传输的文件加密确保文件的安全性。它要求解密者在解密的同时还要使用原加密者加密时使用的同类加密设备才可进行解密。信息加密本身就是一种高效的安全技术,大可以在企业网络上推广。

2.2防火墙技术应用

现在的计算机安全防护中防火墙技术是最为常见的,也是最为基础的技术,防火墙就是在网络的内部和外部之间的关键位置设置硬件设备,比如路由器,使其内外部交流的信息都要经由防火墙,从而达到管理和监管的目的。与此同时,防火墙也能一定程度的阻挡不良信息的传播与扩散。

2.3加强用户安全防范意识

增强用户的安全防范意识也是在增强网络信息的安全管理,比如,陌生人发来的不明信息、电子邮件、网络连接及各种文件等都不要随意打开。对于不熟悉的人发来的程序,尽量不要打开,避免被迫下载一些不良的文件,同时要将IP地址隐去,要懂得自我保护。事实上,机器里面存在木马病毒可是没有你的IP地址也是无法起到作用的,保护IP最好的办法就是设置服务器。而对于系统的补丁也要及时更新修补,且不要运行一些黑客程序,谨防个人信息泄露等等。

2.4访问控制技术应用

访问控制可以保障网络安全,也是最重要的策略之一,它的目的应用于保证网络资源不会被非法使用及访问。访问限制的涉及也比较广泛,其中包括入网访问、网络限制及目录级控制等方面。这种方法可以在一定程度上减少非法访问和入侵,对被访问的用户实时保护,明确访问的权限,再进行授权和实施,能够保证系统是在安全的状态下运行,同时将需要共享的资源扩大。通过这种保护不但可以对计算机内部的文件妥善保管,保证其完整性,更加可以减少病毒入侵的风险,控制病毒的传播速度,同时还可以对用户的个人信息、企业的商业信息进行加密。

3总结

网络虽然带给我们很大的便利,但是危险也是随处可见的,我们应该正确的面对和解决这些问题,同样网络的系统也需要完善和发展,单单靠着防火墙、杀毒软件之类的安全产品不足以解决所有问题,需要我们更深度的考虑安全问题,从而和谐发展安全的网络环境。 

作者:申磊 董丽 单位:河南省交通运输厅高速公路濮阳至鹤壁管理处国网河南省电力公司内黄县供电公司

第六篇:计算机网络信息安全技术探讨

摘要:在社会经济的发展的背景下,我国计算机网络信息技术得到了进一步的发展。在生活和工作中,计算机已经成为不可或缺的重要部分了。但是在当前的社会发展阶段,由于很多人通过利用网络来谋取利益,进而来危害大多数的网络用户,并且计算机网络在信息系统中还经常出现漏洞,在很大程度上受到病毒的入侵,针对这种情况,相关部门必须要加强对计算机网络信息的安全性。因而本文就对当前后计算机网络信息安全技术来进行探讨和分析。

关键词:计算机;网络信息;安全技术;探讨

随着当前我国社会经济的不断发展,计算机信息网络技术也得到一定的提升。计算机网络技术在社会发展中起到了重要的促进作用。计算机网络技术在给人们带来便利的同时,还要能够注意到计算机网络技术存在的不安全性。在现阶段中,计算机网络信息系统中的安全漏洞合系统加密已经不是和以前一样只有很少的人了解。通常情况下,在国际互联网中经常会有很多黑客通过一台计算机就能够给网络带来严重的威胁。面对这种形势,加强对计算机网络信息的安全技术是十分有必要的。

1网络信息安全

所谓的网络信息安全就是指其在系统性上的概念。网络信息安全主要包括六个方面,即设备安全、自动化管理系统安全、数据安全、网络通信安全、人员管理安全和环境安全这几种。关于网络信息安全的目标主要有以下几点;1)完整性。对网络信息安全的具体要求就是信息在传递过程中不会出现残缺和丢失,并还要求信息在储存介质、存储方式等都要就有一定的安全及可靠性。大多数信息在物理介质中都以不同形式来进行存储,如果在计算机网络中记录受到不同原因影响下而出现残缺,那么记录的相关信息也不够完整,在这种情况下就是信息储存以及传递方式不够安全。2)可控性。大多数的信息在传播过程中都时有主要的方向来进行的,网络传输并不是没有限制的,而是受到人们对其的控制。这种方式就是计算机网络信息安全技术的可控性。

2影响计算机网络信息安全的因素

1)人为因素。在影响计算机安全中,人为因素也是主要的影响因素。大多数用户在使用计算机的过程中往往都会缺少对信息安全的意识,并且对计算机的使用操作不当,这样的话很容易给网络黑客提供机会来对计算机进行破坏。网络黑客会通过远程木马来对用户的计算机网络信息进行破坏,进而获取信息。2)自然因素。对于自然因素对计算机网络安全的影响,主要是在洪水、雷击等无法抗拒的因素来影响的。自然因素在影响网络信息安全时,其都是主要对计算机中的系统硬件来产生的破坏,从而在一定程度上对硬件中的相关信息产生破坏。另外,计算机网络硬件设施还会受温度、灰尘以及湿度等相关的影响。3)计算机病毒。在计算机网络中,由于其病毒是具有很高的隐蔽性。一旦计算机遭受到病毒的影响,其不仅会造成一定程度上的破坏,还会严重影响计算机系统的安全运行。这种病毒在计算机运行过程中会有很长的潜伏期,轻者会造成显示异常、文件丢失以及运行缓慢的情况,重者就会造成对相关硬件的严重损害,进而导致计算机系统出现瘫痪的状况。4)系统和相关软件出现的漏洞。在计算机网络安全影响因素中,系统和软件漏洞也成为了重要的因素。陷门,指计算机程序操作的主要入口,这是程序员借助陷门来对计算机网络系统进行调试、测试、升级以及更改程序的方式,它的主要作用就是对计算机出现的故障进行修复。但是当前陷门会使得程序员没有讲过检查就能够都网络信息进行访问,从而在一定程度上产生了安全隐患。

3计算机网络信息安全技术

1)防火墙技术。众所周知,所有的计算机在运行过程中都会接受防火墙来对其进行保护,只有在计算机中安装防火墙技术才能够更好的使得计算机正常运行。防火墙技术作为计算机运行中作为基础的程序,其在计算机设备中是对内置进行保护,以及在用户之间在交换信息的过程中能够有效地控制其相互访问的程度。通过防火墙技术对计算机网络信息的保护能够有效的防止陌生的身份来访问用户计算机的重要隐私。2)数据加密技术。关于数据加密,其在通常情况下是在计算机网络信息技术数据的传输过程中来对相关的数据进行加密的,只有这样才能更好的保障数据传输的安全性和可靠性。对于计算机存在的安全隐患,用户也要能够主动的进行防御,也就需要很简单的步骤就可以了。对计算机数据进行加密,不仅能够有效地限制陌生用户对数据的访问,还能够在一定程度上进一步的保护数据,进而保护用户在计算机网络信息中的隐私。3)入侵检测技术。为了能够更好的提高计算机网络信息的安全性,在计算机网络系统硬件和相关软件设置上对信息进行实时的监控和检查能够在一定程度上甄别出对网络信息威胁的数据流。如果发现了计算机有被攻击的现象,用户就要能够立即切断网络或者启动防火墙技术等相关的措施来对入侵的数据进行消除。计算机网络入侵检测是对防火墙技术保护措施的补充,其不仅能够进一步的扩大对计算机网络安全监控的力度,而且还能够在保障网络系统正常运行的情况下来进一步的提高计算机网络信息的安全性。4)网络安全扫描技术。在提高计算机网络信息安全技术中,相关人员还可以通过使用网络安全扫描技术来保护网络信息。对全网网络的系统来进行扫描能够使得网络管理员及时的了解到计算机网络运行的情况,进而能够采取有效的措施来进行解决。另外,使用安全扫描技术还能够对计算机的主机操作系统和防火墙系统来进行实时的监控,除此之外还能够检测主机系统中有没有被其他人安装了窃听程序等。

4结语

总问言之,针对当前计算机网络信息出现的安全隐患,相关人员提高计算机网络信息安全技术是十分有必要的。为了能够更好的提高计算机网络信息安全性,有关人员首先就要重视对网络安全产品的软件开发和研制,从而能够在根本上保障网络信息的安全。

参考文献:

[1]涂光斌.计算机网络信息安全技术研究[J].信息与电脑(理论版),2016,07:191+197.

[2]屈建军.计算机网络信息安全技术探讨[J/OL].电脑知识与技术,2016(17).

[3]陶亮.计算机网络信息安全技术探讨[J].网络安全技术与应用,2014,08:75-76.

[4]杜经纬.计算机网络信息安全技术探讨[J].网络安全技术与应用,2014,08:85+87.

作者:谢楠 单位:辽宁城市建设职业技术学院

第七篇:计算机网络安全数据加密技术应用

摘要:在新时期的到来背景下,计算机网络技术得到了迅速的发展,然而其在为人们提供丰富的数据信息同时也正面临着网络信息遭到篡改窃取等安全威胁,进而将计算机网络存在的问题日益暴露出来,在这种情况下,数据加密技术就得到了广泛的应用,对计算机网络的安全运行有着重要的保障作用。该文主要对数据加密技术的种类、导致计算机网络出现安全隐患的因素及数据加密技术在计算机网络中的应用分析。

关键词:计算机网络安全;数据加密技术;应用研究

在新时期的发展背景下,计算机网络技术在人们的日常生活中逐渐扮演着至关重要的角色,但同时其网络运行风险系数也在迅速增加,使用者的网络信息安全得不到完全保障,进而使其遭到严重的经济损失。在这种情况下,数据加密技术也就应运而生,开始广泛应用于计算机网络运行之中,并且还在对其进行不断的改进和完善,从而为计算机网络安全运行和相关数据信息的完整性提供保障。

1关于数据加密技术的种类分析

1)对称加密技术

所谓对称加密技术主要就是指保证数据信息的发送者和接受者双方的密钥一样,进而对数据信息展开高效的加密和解密,通常这种类型的加密技术在不受外界影响的条件下具有很强的保护性能。同时对称加密技术在数据加密过程中的应用十分普遍,主要将其划分为AES、IDEA、DES三种。其中DES有着较强的加密水平和高效率,因而在加密期间也是非常便捷的。除此之外,对称加密技术主要是通过二元数据进行加密,进而产生64位密码,在具体使用过程中可以任选6位进行奇数和偶数验证,然后再将剩余的58位进行验证,通常这种类型的加密技术在银行等交易机构应用的较频繁。

2)非对称加密技术

通常非对称加密技术又被称之为公钥加密,主要是指其具有公钥和私钥两种形式,接收方也可以通过私钥进行解密,然而根据目前的使用现状来看,不能在公钥中将私钥推出,并且由于该种加密技术的综合性能较高,因而在进行数据信息的传递时并不需要交易双方进行密钥交换,从而对数据信息的安全性也有一定保障。

2对计算机网络运行产生安全隐患的因素分析

1)计算机网络自身存在的病毒

在计算机网络的迅速发展下,传播速度也在逐渐加快,进而导致其网络存在病毒的传播速度也就更快、传播范围更加广泛,逐渐渗透到人们的实际生活中,并且计算机网络中存在的病毒具有多样化特点,其通过计算机网络存在的漏洞进行渗透,进行侵袭到计算机内部,对部分功能的使用造成影响,不利于计算机网络的安全运行。

2)外界环境造成的影响

若想保证计算机网络的安全运行,首先要做的就是尽可能保证计算机内部硬件的安全性,根据现阶段关于使用者的调查情况可知,大多数计算机使用者都习惯性地将数据信息储存在计算机内部,因而对其安全性的保护就显得尤为重要,并且由于计算机网络涉及多个环节的工作,如生产、购买及检测等,因而必须要保证其在任何一环节都能具有安全性,避免出现任何隐患问题。其次,相关使用者还要学会根据自身的工作强度和实际工作性质安装合理的操纵软件和系统,这样一来不但能最大限度保证计算机的安全使用,还能有效延长计算机的使用寿命。

3)互联网存在的安全隐患

由于互联网自身具有较强的不稳定性特点,这在一定程度上为计算机运行带来了80%的安全隐患问题,并且在对互联网的传输层和链路层进行构建时,极容易产生一些漏洞情况,进而遭到非法黑客的入侵,将一些具有病毒的软件植入到正常的文件信息中进而传送到计算机使用者手中,而计算机使用者由于不具有分辨病毒的能力,因而一旦启动此程序将会导致计算机信息遭到严重的破坏。

3数据加密技术在计算机网络安全运行中的应用

1)提高数据加密水平

现阶段,数据加密主要指的是通过相应的密码算法将一些明文信息转化成密文数据信息,并且还要合理利用密钥将其作为辅导性工具,进而有效实现对数据信息的保护作用。当前较为普遍的数据加密主要包括节点加密、端到端加密及链路加密三种,其常常被用在网上银行交易之中,一旦数据信息出现泄漏等问题,该加密系统便会立即采取针对性应对措施,进而对计算机网络中的数据信息安全提供保障。

2)压缩包的加密

目前,最常见的一种数据加密方法就是压缩包加密,其主要加密类型包括两种:RAR和ZIP,其都具有密码设置的功能,先进性密码设置,再进行密码解密,进而在获得加密密码的基础上才能准确获取计算机中的相关数据信息,通常这种方式主要被广泛用于邮件运输中,能对邮件进行有效压缩,进而最大限度缩小文件的占用空间,提高计算机的运行整体效率。

3)节点加密技术

随着计算机网络的不断发展,其中的节点加密技术也得到了有效的应用,而在展开其加密工作的前提是必须保证点对点和异步或是同步线路,再加上节点设备始终保持完全同步状态才能展开数据信息传输加密工作,并且节点加密技术还能保证中间节点具备信息数据处理的能力,进而避免产生网络黑客对数据信息进行篡改和窃取现象。

4)链路加密技术

所谓链路加密技术主要是指对计算机网络中的节点链路实施加密工作,进而有效保证网络信息数据传递的安全可靠性,并且其存在的主要特点就是在数据信息具体传递之前就对其加密,在网络节点的解密之后再进行加密,通过不同类型的密钥,在反复加密过程中保证数据信息的安全性。

5)端到端加密技术

目前,端到端加密技术主要采用的仍然是始点到终点的数据信息传递形式,并且传递的数据信息往往都是在解密之前就已经进行了加密工作,并且在传递过程中的各个环节都不实行解密程序,这对信息数据起到了很好的保护作用。同时端到端加密技术还具有操作便捷、成本较少及能够充分满足使用者的实际需求等优势,在使用过程中还能进行不断地创新优化。

4结束语

总之,在计算机网络的不断发展下,其面临的计算机安全隐患也越来越多,进而对使用者的信息数据产生了严重的威胁。因此相关计算机研究人员一定要充分引起重视,合理采用各种数据加密技术,进而有效杜绝安全隐患问题的发生,为计算机网络的安全运行提供保障。

参考文献:

[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2014(36):8633-8634.

[2]解海燕,马禄,张馨予,等.研究计算机网络安全数据加密技术的实践应用[J].通讯世界,2016(7):5-5.

[3]吐尔逊艾力•巴孜力江.计算机网络安全中数据加密技术的应用[J].网络安全技术与应用,2016(6):64,66.

[4]张峰.计算机网络安全中数据加密技术的应用研究[J].电脑与电信,2014(5):56-57.

作者:独旭涛 单位:68090部队

第八篇:计算机网络安全漏洞分析

摘要:随着计算机技术的快速发展,计算机网络在多方面的应用受到了社会的关注。然而在实际的应用中,存在威胁计算机网络安全的各种不良现象,因此计算机网络安全漏洞的防护一直是人们关注的重点问题,本文对网络安全漏洞产生的原因进行分析,重点阐释了安全漏洞形成的原因,结合当前计算机网络安全技术的发展情况,指出了提出网络安全的有效对策.

关键词:计算机网络;安全漏洞;防护措施

1计算机网络安全漏洞的类型分析

网络安全漏洞的成因是多种多样的,安全漏洞是计算机网络技术发展过程中常见的问题之一,但是黑客与病毒制造者正是利用这种漏洞,对计算机网络进行攻击。因为计算机网络的安全漏洞是多种多样的,产生的网络病毒也是多种多样的,例如蠕虫、木马病毒程序对用户的攻击目标就不相同。由于计算机网络安全漏洞的表现形式不同,分类的方法也不相同,一般地的可以将计算机网络的安全漏洞分为两种类型。

1.1系统漏洞

系统漏洞是计算机网络安全的常见问题,由于计算机网络系统本身具有资源共享和交互特性,为了有效的提高用户之间交流与互动,就需要不断地拓展计算机系统功能,最大程度地满足用户对各类计算机功能的需求,在新功能开发、使用的过程中,不可避免的会出现一些漏洞,使得计算机网络系统处在不安全的状态下。基于计算机网络多项功能的系统环境,黑客网络就会对新开发的功能漏洞进行攻击,以在更大范围内获取用户信息,同时由于计算机网络运行的周期越长,漏洞就越容易被发展,黑客对网络攻击的可能性就越大。计算机网络的链路是网络系统工作的基础支持,也是网络交互的重要保证,用户在进行一些特殊的功能通信与文件交互时,需要开放网络中的某些特殊端口,这时网络病毒就会对这些端口进行攻击,这种网络安全漏洞也是当前计算机网络安全的重要问题之一。

1.2协议漏洞

协议漏洞主要是计算机网络通信系统的通信协议进行划分的,计算机网络主要以TCP/IP协议为基础进行通信,由于TCP/IP缺陷形成的漏洞,导致计算机网络安全性能存在缺陷,被划分为协议漏洞。协议漏洞在网络安全中没有严格的区分标准,但是病毒利用协议漏洞对网络进行攻击产生的影响具有一定的相似性,就需要从TCP/IP协议层对整个计算机进行防护,才能有效的保证网络的安全。TCP/IP协议是计算机网络的信息通道,是保证网络通信重要因素。但是,由于TCP/IP的技术本身还不完善,使得它不能有效的对通信协议漏洞进行控制,在网络通信的过程中,协议也不能正确判断IP的实际来源,这样在通信的过程中,TCP/IP受到的攻击也就比较多,也会影响着网络的正常通信。

2计算机网络安全漏洞的原因分析

安全漏洞最根本的原因是计算机不完善的原因造成的,而造成安全漏洞的原因是多方面的,但是主要因素一般集中在DoS和网络入侵两个方面,在网络安全管理中,DOS是拒绝类服务,主要是对系统中的安全权限进行限制,在DOS拒绝服务的同时,网络管理系统的安全漏洞权限就会被限制,网络的安全性能就会提高,但是如果用户需要利用某一个端口,就需要打开通信端口,修改端口的权限,就必须要个端口分配权限资源,导致网络系统的资源程序被分割,通信端口就存在安全的问题,同时由于通信端口并不能保障所有资源都可以被DOS有效利用,DOS安全管理就不能有效的对端口通信的所有资源进行管理,分割后的资源部分会转化成无效文件,这样就会被黑客与病毒利用,进而引发网络安全漏洞。

3计算机网络安全漏洞的防范策略研究

由于计算机网络中安全问题是多种多样的,在对计算机网络安全漏洞进行防护时,需要根据安全漏洞的种类,来分析计算机网络安全漏洞形成的原因,结合具体的情况,选择合适的安全防范策略。

3.1防火墙技术

根据防火墙技术的工作方式,可以将其分为如下三种网络安全防护方式:第一种是过滤防护,这是防火墙的基本功能,主要是采用路由器技术对网络的安全漏洞进行扫描分析,通过漏油器来筛选网络数据的访问行为,对非法的数据进行隔离,但是采用防火墙不能对隐蔽的地址进行过滤,对一些隐蔽性的攻击不能做到有效的防护;第二种是技术,它是对访问计算机系统的程序数据进行分析,如果发现病毒直接阻断程序的访问,采用技术可以对访问系统的数据进行记录,并生成加密信息列表,以便与后期扫描的数据进行比对,如果发现异常就阻断网络访问,进而能够实现对计算机网络进行防护,保证网络的安全;第三是方位控制技术,实时控制网络的非法访问,对非法访问的用户进行控制,访控技术的实现也可以通过安装防火墙,采用防火墙的安全功能对访问的用户身份进行验证,通过设计用户访问的全新,采用口令与密码结合的方式对用户的访问进行控制,限制非法的用户访问系统的数据,保护计算机网络中的文件、数据的安全,进而达到网络安全防护的目的。

3.2病毒防范措施

目前,我国主要利用多层防卫系统作为病毒防范的措施,采取主动防御的办法,在用户的计算机上安装计算机杀毒软件,例如卡巴斯基、360、小红伞等病毒查杀软件,防止病毒入侵,它们一般都具有主动防御的功能,利用杀毒软件定期对计算机系统进行检测,分析计算机网络系统的安全问题,分析系统中是否存在安全漏洞,及时的修复计算机的漏洞,使得计算机能够在良好的网络环境中进行工作。由于计算机病毒是一个不断变化的过程,而且病毒的变异能力也十分强大,这就需要做好计算机病毒库的升级工作,防止病毒侵入到计算机中,通过安装杀毒软件,并定期更新病毒库,可以有效的切断计算机病毒的入侵途径,优化计算机网络的运行环境。

3.3漏洞扫描技术

目前,漏洞扫描的主要技术为DOS扫描,来达到扫描缓冲的目的,以便于对计算机系统的安全漏洞进行分析。计算机网络的安全漏洞扫描具有全面性的特点,它不仅能够对本地计算机网络系统的安全漏洞进行检查分析,也可以通过远程控制,对计算机系统进行远程扫描。漏洞扫描技术需要定期对计算机网络系统的安全漏洞进行扫描,并定期的对安全系统进行维护,通过对计算机网络系统的服务器、通信端口、运行软件等作为漏洞扫描的防护对象,加强对计算机安全进行防护,由于这类维护对象经常需要网络环境进行接触,也是用户需要经常运行的部分,容易出现网络安全漏洞,成为病毒、木马、黑客攻击的主要对象,同时还会这类维护对象还能够成为病毒的依附对象,引发大规模的病毒工具,造成用户文件的丢失或者被盗。因此,将此类维护对象对计算机网络系统的漏洞扫描关键位置,能够有效的提高网络安全防护能力。

4结束语

随着计算机网络安全的问题越来越得到重视,人们也加强对网络安全技术的研究,为了有效的对计算机网络安全进行控制,就需要深入的对计算机网络安全问题进行分析,探究网络安全漏洞形成的原因,才能有效的提出安全防护措施。在具体的防护过程中,需要综合的利用防火墙技术、漏洞扫描技术、入侵检测技术以及杀毒软件控制技术等网络进行安全的防护,科学合理的制定网络安全防护措施,才能有效的提高计算机网络系统的安全.

作者:唐彪 单位:桂林市中小企业服务中心

第九篇:计算机网络安全的影响因素及维护要点

摘要:随着计算机网络技术的高速发展,与之相应的问题也接踵而至,其中不少较为严重,值得我们深入探究和探索,找出解决办法还一个良好的网络环境。本文就计算机网络安全展开讨论,说明计算机网络安全维护重点。

关键词:计算机网络安全;影响因素;安全维护要点

计算机网络安全的维护,需要我们寻找出问题来源,对于非法侵入、病毒入侵、高危漏洞应及时预防和治理,防止因信息泄露或是系统崩盘而造成经济损失。而做好宣传工作,让用户深入了解计算机网络技术、提高认识;做好日常病毒查杀、软件更新工作,及时填补漏洞,谨慎打开陌生邮件,不浏览不健康信息;使用防火墙技术、加密技术、网络防病毒技术、身份验证技术,进一步确保计算机网络得以维护。

1计算机网络安全影响因素分析

在网络实际运行中,经常会出现影响其安全性的问题,难以提高系统可靠性与安全性,无法满足其实际发展需求。第一,软件系统漏洞因素。当前,我国在计算机网络软件方面,还存在较多漏洞现象,影响着系统安全性。例如:系统、数据库、相应、安全防护等方面的软件,影响着系统的安全性。对于数据库软件而言,主要因为相关人员没有对其进行合理的设计,导致出现逻辑漏洞问题,一些网络软件中虽然设有密码,但是,密码较为简单,很容易引发恶意供给等问题。对于软件系统漏洞问题而言,对于计算机网络会带来较大威胁,导致服务器与操作系统等,出现严重的损害,如果不能应用高质量的安全防护软件,将会导致受到黑客与不法人员的侵袭。例如:在系统IP地址出现漏洞的情况下,黑客很容易对其进行攻击,盗取一些保密的数据信息,导致用户出现严重的损失。第二,人为因素。一些操作者还没有树立正确的安全防护意识,在实际工作期间,无法安装先进的软件系统,导致其安全性降低,且在设置密码的过程中,由于密码较为简单,很容易受到黑客的攻击。一些用户利用错误的操作手法,导致系统出现漏洞现象,例如:随意删除一些重要文件,会导致系统出现漏洞问题。某些不法人员会利用通信技术等,明确电磁泄露位置,然后利用搭线等措施,盗取各类重要的数据信息,导致其完整性降低,甚至会出现大幅度篡改的现象。一些黑客会利用先进技术对计算机系统进行供给,导致其安全性难以满足相关要求。第三,网络硬件因素。当前,我国网络信息技术的应用受到广泛重视,使得计算机网络技术得以更新,然而,在网络硬件逐渐创新的过程中,经常会出现系统漏洞问题,难以满足其安全性要求。例如:网络工作站在配置网卡的过程中,无法合理选择网络硬件,导致系统稳定性降低。同时,一些大型的数据中心服务器质量降低,一旦出现安全性问题,将会导致计算机网络系统受到严重威胁,为非法人员提供可乘之机[1]。

2计算机安全维护要点分析

在计算机网络安全维护的过程中,需要制定完善的管控方案,把握各类工作要点,创建专门的管理机构,保证可以提升系统可靠性,使其向着更好的方向发展。具体措施包括以下几点:

2.1身份认证措施

在应用此类安全维护措施的过程中,需要在系统中设置验证机制,在访问服务器的时候,需要进行身份验证,明确是否存在访问权限,以此提高其安全性。一方面,可以利用口令认证的方式,积极开展通信双方的约束工作,以此提高其可靠性。另一方面,可以利用约定凭证方式,对账号密码进行有效的处理,提高其安全性。同时,还可以利用第三方认证与智能卡等认证技术,减少计算机网络系统中存在的问题,达到预期的管理目的[2]。

2.2访问控制措施

在计算机网络安全维护技术中,访问控制较为实用,主要就是通过系统资源防护方式,规避外来入侵者,减少数据信息窃取或是破坏等现象,拒绝一些没有授权的用户,以此提高网络安全性。第一,需要利用身份验证的方式对其进行处理,此类方式与上一点基本相同,利用身份验证拒绝访问,除了可以利用口令与密码的形式,还可以积极引进生物识别技术,例如:指纹、瞳孔等生物识别方式,以此提高其安全性与可靠性。第二,可以在通信系统中,设置先进的验证技术,对双方的信息进行验证处理,明确双方信息的真实性与安全新,达到预期的维护目的[3]。

2.3防火墙技术的应用措施

在应用此类技术的过程中,需要建设先进的服务软件,在计算机本地区域与网络系统之间,设置安全的防火墙结构,阻隔外来的危险因素,提升系统的可靠性。安装此类软件,可以全面检查计算机系统与网络系统之间的数据流量,在核实IP地址的情况下,设置攻击防护层,逐渐优化其发展体系。

2.4数据加密措施

在应用加密措施的过程中,需要科学应用先进的密码技术,主要因为传统的加密技术是将密码学理论与通信技术结合在一起,然后对各类数据进行加密,虽然可以保证数据信息安全性,但是,无法提高重要数据的严谨性,经常会出现一些难以解决的问题。因此,在对其进行安全防护期间,需要科学应用先进的加密技术,保证可以增强其工作成效。首先,加密技术。在应用加密技术期间,需要针对计算机网络数据信息特点等,利用函数方式等,计算各类传输数据,获取准确的结果对其进行传输,保证可以增强信息数据的可靠性。对于解密技术而言,就是在获取数据信息之后,对其进行解密处理,在此期间,需要保证数据安全性之后,才能开展解密工作,以此规避安全问题。

2.5杀毒软件的安装措施

在计算机网络系统中,一些系统与软件在运行中,经常会出现严重的漏洞问题,难以提高系统的安全性,导致病毒攻击,造成严重的损失。因此,在安全维护工作中,需要科学安装杀毒软件,发挥先进杀毒技术的应用作用。目前,我国计算机网络杀毒软件的类型较多,具有多元化的选择特点,所以,在安全维护工作中,可以针对计算机软件与系统实际运行需求等,选择杀毒软件,例如:诺盾杀毒软件、360杀毒软件、瑞星杀毒软件等,保证其工作成效。在安装相关软件之后,需要对其进行全面的控制,防止黑客的侵袭,保证达到良好的安全维护目的。

2.6入侵检测技术的应用措施

在安全维护工作中,可以应用入侵检测技术,对于系统各类入侵情况进行检测,及时发现安全隐患问题,采取有效的警报措施等,排除攻击入侵等问题,以此提升系统安全性。在应用入侵检测技术的过程中,可以选择误用检测与异常检测两种检测技术,发挥先进技术的应用作用,优化计算机网络系统的运行机制。结束语在计算机网络运行中,需要做好安全维护工作,制定完善的工作方案,创新各类技术形式,积极应用入侵检测、病毒查杀等技术,及时发现黑客攻击等问题,采取先进的措施解决问题,满足用户的实际需求。

参考文献

[1]彭沙沙,张红梅,卞东亮等.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109-112,116.

[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6):35-36.

[3]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

作者:欧阳博文 单位:中航工业沈阳飞机工业有限公司网络信息中心

第十篇:电子商务中计算机网络安全问题探析

摘要:随着国家的发展,电子商务受到广泛重视与应用,然而,在电子商务计算机网络运行中,还存在一些网络安全问题,影响着电子商务系统的可靠性,难以提升其发展效率。因此,在电子商务计算机网络运行中,相关人员技术人员必须要对网络安全性进行管理,减少存在的损失。

关键词:电子商务;计算机网络;安全问题;解决措施

电子商务计算机网络安全问题主要包括信息窃取、程序恶意破坏等,影响着电子商务系统的安全性,甚至会为人们带来经济损失。因此,相关部门在电子商务计算机网络管理中,必须要利用科学的方式对其进行处理。

1.电子商务计算机网络内涵

电子商务计算机网络,主要就是利用互联网技术等方式进行线上产品交易等,是传统商务网络与电子技术的结合。在现代化电子商务计算机网络运行中,其具备开放性特征,可以提升操作便利性,人们可以在电子商务计算机网络系统中进行商品买卖的交易,要想保证公众与个人信息的安全性,就要对其进行安全管理,提升电子商务计算机网络系统的完整性、可靠性与保密性等,促进其向着更好的方向进步。在对电子商务计算机网络进行安全管理中,相关部门需要建设完善的诚信体系,提升制度的规范性,保证网络系统的安全性。

2.计算机网络安全体系分析

对于计算机网络安全体系内容而言,主要包括以下几点:计算机网络设备、网络系统、数据库等。相关人员在工作中需要及时发现网络系统本身安全问题,并制定完善的安全管理方案,明确计算机网络安全管理工作目标。在安全问题防范中,工作人员需要根据计算机本身安全特点,科学安装各类漏洞补丁程序,并定期对设备进行安全扫描,及时发现存在的安全隐患问题。同时,可以在计算机网络系统中安装防火墙等软件,做好授权管理与认证管理工作。在计算机网络系统出现安全问题之后,工作人员需要利用先进信息技术对其进行处理,保证可以提升系统的安全性,并利用先进的隔离措施等开展网络安全管理活动,加强数据保密工作力度,并安装病毒查杀软件,提升网络的安全性,为了提升安全管理工作质量,相关工作人员可以利用安全审计日志等方式开展相关管理工作,提升计算机网络系统的安全性与可靠性,优化其发展体系。

3.商务计算机网络安全问题分析

在电子商务计算机网络系统实际运行中,经常会出现一些安全问题,影响着网络运行质量,难以提升其工作效率,甚至会导致出现严重的经济损失。具体表现为以下几点:第一,信息窃取问题。在电子商务网络系统中,存在较多个人信息,一些非法人员会利用各类技术窃取电子商务的机密数据信息,或是对信息进行篡改与仿冒,导致出现严重的损失。在非法人员盗取信息之后,会利用先进的技术对其进行处理,或是虚开网上店铺,利用他人名义发送电子邮件等,很容易使一些网民受骗。第二,程序恶意破坏问题。在系统实际运行中,经常会有一些程序被恶意修改,导致账户信息被盗取,然后对电子商务计算机网络的软件或是硬件进行破坏性修改。例如:在某电子商务计算机网络程序受到恶意破坏之后,其中植入木马病毒,可以在系统之内获取相关文件,同时,还会对该系统进行控制,甚至通过该系统攻击其他程序,导致出现严重的损失。在电子商务计算机网络系统遭到破坏之后,会出现网络阻塞、瘫痪等现象,难以提升系统安全性。第三,拒绝服务性攻击问题。在电子商务计算机网络系统实际运行中,非法分子会利用多台计算机,对某一指定的计算机进行访问,在大量访问的情况下,很可能导致计算机出现错误现象,无法应付过多的访问,甚至会影响网络系统的正常运行,在受到此类攻击之后,电子商务工作无法正常开展,甚至会出现难以解决的问题。同时,一些非法人员会利用蠕虫等病毒对计算机进行侵袭,然后将其作为攻击源,利用跨网等方式全面控制电子商务计算机网络系统,阻碍了网络信息资源的快速传播[1]。第四,缺乏正确的安全观念。目前,部分电子商务计算机网络管理部门还没有树立正确的安全管理观念,不能根据其发展需求与特征,全面开展安全管理工作,难以提升系统运行质量与可靠性,甚至会影响整个网络系统的安全性,无法增强其发展效果[2]。

4.电子商务计算机网络安全技术应用作用

在电子商务计算机网络系统实际运行中,网络安全技术的应用较为重要,主要因为其可以根据电子商务特征,对生产与销售进行分析,并全面分析电子商务行业的发展需求,对其进行有效的安全管理。网络安全技术就是利用对计算机软硬件的监控,及时发现其中存在的安全问题,并采取有效措施解决问题,为计算机网络系统营造安全的运行环境,提升其工作质量。同时,在应用此类安全技术的过程中,可以优化网络信息资源,阻隔各类安全问题,并提升安全管理技术人员的工作效率,使其可以在日常管理工作中,及时发现其中存在的安全问题,并采取有效措施解决问题,提升其安全性。由此可见,在电子商务计算机网络系统运行中,相关人员必须要对其安全情况进行管理,发挥管理制度的作用,提升其工作效率[3]。

5.电子商务计算机网络安全管理措施

在电子商务计算机网络运行中,相关部门需要做好安全管理工作,增强系统的运行效果,达到预期的管理目的。

5.1完善操作流程

在安全管理中,相关部门需要完善操作流程,明确网络安全技术的应用规范,发挥其安全管理作用。首先,相关人员需要将电子商务计算机网络与安全技术相互融合,并配置信息资源,提升安全技术的应用质量。其次,需要对其进行全面的优化管理,发挥安全管理技术的应用作用,并做好信息传输与信息定位工作,完善操作流程。最后,相关工作人员可以利用网络信息技术,规避网络犯罪等问题[6]。

5.2入网访问控制措施

相关工作人员需要制定完善的入网访问控制方案,对于进入网络的用户,需要设置控制价值。首先,在入网初期,需要登录用户名与密码,要求用户设置繁琐的密码,并对电子商务计算机网络账号的异常情况进行检查,除了可以利用口令控制非法访问之外,还能提升安全管理工作效率。同时,相关工作人员需要保证密码的复杂化。其次,相关工作人员需要对电子商务网银系统等密码进行阶段性的更新,利用先进的软硬件组合方式,对系统安全性进行管理。最后,在电子商务网络交易期间之后,必须要求用户立即撤销登录,避免出现信息泄露的现象。

5.3防火墙技术

相关管理人员可以利用防火墙技术开展安全管理工作,主要因为防火墙可以对本地、外界等网络进行阻拦,可以保护电子商务计算机网络系统的安全性。相关管理人员利用防火墙技术,可以阻止不法人员的攻击,并对其进行全面的隔离处理。同时,利用防火墙技术,有利于监控网络信息数据,及时发现安全隐患的信息数据,并对其进行全面的处理,保证可以提升电子商务计算机网络的安全性。例如:相关人员安装过滤防火墙与双穴主机防火墙等[7]。

5.4科学应用加密技术

电子商务计算机网络安全管理人员需要科学应用加密技术,对用户的机密数据进行加密处理,保证文件信息的安全性。尤其在远距离传输信息的时候,加密技术除了可以保证信息安全性之外,还能动态性的对其进行管理。电子商务计算机网络安全管理人员可以利用端点加密技术对其进行处理[4]。

5.5入侵检测技术的应用

安全管理人员在实际工作中,可以应用入侵检测技术,辅助检测系统对网络信息数据进行检测,及时发现电子商务计算机网络中存在的安全问题,并采取有效措施规避问题。同时,还能对路由器与网络记录等进行分析,并重新设置禁止通过机制。目前,我国网络防火墙技术还存在较多缺陷,需要安全管理人员利用入侵检测技术辅助其保护计算机网络,提升安全管理工作质量。

5.6备份系统的设置

相关工作人员在安全管理中,需要建设完善的备份系统,就是在电子商务计算机设备出现故障之后,可以对各类数据信息进行恢复,保证不会出现数据信息或文件丢失的现象。同时,备份系统可以阻隔各类病毒的侵入,提升电子商务计算机网络系统的安全性与可靠性,增强其工作效果。在此期间,相关人员需要对备份系统进行定期的升级与检测,以此提升其应用质量。

6.结语

电子商务计算机网络安全管理,需要管理人员科学应用网络安全管理技术,创新相关技术方案,明确安全管理工作职责,并对其进行全面的开发处理。

参考文献

[1]台飞.电子商务的计算机网络安全技术探讨[J].中国电子商务,2013(19):39.

[2]单继周.电子商务的计算机网络安全问题探讨[J].商,2013,(3):126.

[3]陶大锦,李丹.电子商务中的计算机网络安全研究[J].商场现代化,2012(3):32-32.

[4]张鑫水.电子商务背景下计算机网络安全问题研究[J].山东工业技术,2016(21):165-165.

[5]靳敏.浅谈计算机网络安全在电子商务中的应用[J].新课程•下旬,2016(4):98.

[6]陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑,2015(21):82-83.

[7]于群峰.计算机网络安全策略分析[J].通讯世界,2016(8):38.

作者:郭名锦 单位:广东省旅游学校