首页 > 文章中心 > 计算机网络安全的对策

计算机网络安全的对策

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全的对策范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络安全的对策

计算机网络安全的对策范文第1篇

关键词:网络 数据 安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)12-0257-01

1、计算机网络安全的定义

计算机网络安全是指通信线路设备、通信数据和通信管理的安全。保证在网络通信过程中做到,数据的完整性和保密性。计算机通信网络的安全包括两个方面:一是物理安全,指通信系统的线路设备的安全保护,避免人为或自然的损毁和丢失,保证物理线路的畅通无阻;二是罗辑安全,罗辑安全包括数据的逻辑转换准确无误,数据完整可用,数据安全保密。使得数据在整个传输中准确无误。

2、通信网络存在的安全问题

(1)网络系统本身的问题。没有任何一种软件是完美的,操作系统亦是如此,目前我们使用的很多操作系统都存在安全方面的漏洞,很多黑客往往就是利用这些漏洞侵入他人的计算机系统,严重威胁他人的信息安全。在操作系统中,存在着安全漏洞或者缺陷,一旦这些缺陷或是漏洞被发现,经常就会在很短的一段时间内被黑客和恶意程序利用,对用户产生巨大的危害。

(2)来自内部网用户的安全威胁.网络用户缺乏安全意识,在访问控制及安全通信方面考虑较少,一旦系统设置错误,很容易造成损失。人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

(3)黑客的攻击手段在不断地更新。随着网络用户的越来越多,黑客攻击无时无刻不存在,并且攻击手段在不断的更新。我们在防范攻击的过程中很被动,我们开发和使用的防范工具更新太慢,绝大多数情况是先有攻击出现而后才开发出相应的防范措施,在网络安全问题上防范措施总是慢半拍。因此,网络攻击的手法推陈出新,我们只是被动防范。

(4)知识产权意识淡薄。由于法律意识淡薄,盗版软件、非法软件在网络中普遍存在,由于这些软件视频存在大量漏洞、插件,为一些病毒软件创造了便利的条件。一方面这些软件在网上传输过程中占用了大量的网络带宽,直接影响了网络的正常运作;二盗版软件下载安装后,某些病毒得以潜伏并最大限度的传染延及整个网络。

3、计算机网络安全的对策

以上各种原因导致计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。针对目前网络安全现状,综合起来在技术层面可以采取以下对策:

(1)建立安全管理制度。信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训, 提高网络用户包括管理员的技术水平和网络安全意识。相关部门要制定好相应的法律法规制,同时, 要充分利用各种技术手段进行自动化管理。

(2)严格做好访问控制。访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是网络建设中可选择的较好技术。

(3)数据备份与恢复。懒惰是网络的安全的最大威胁,相比花时间来备份适当的资料来说,完全重建一个被破坏的系统是相当困难的。所以必须要经常备份。除此之外,要保证一份备份的绝对安全,不要把他们放在网上以免紧急情况的发生。此操作是防止数据发生意外最好的办法,保证了数据信息的完整性和可用性,是操作人员常用的补救措施。加强行政管理。对重要的数据信息,严格做好查毒,并及时备份,这是一种最直接有效的方法。

(4)数据加密/解密。数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指将被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。数据加密/解密技术是所有安全技术的基础。

(5)防病毒系统。计算机病毒通常是一段程序或一组指令,其目的是要破坏用户的计算机系统。因此,计算机在使用网线或是无线网卡联网之前,要先装上防病毒卡、杀毒软件。理论上来说,这种软件应该包含病毒防护,间谍软件扫描,以及能在后台防止恶意软件的安装的程序。当然有些时候可以安装一些转用而已软件查杀工具,可以更好的保证联网的安全。需要指出的是,及时注意防毒/杀毒软件的更新换代。这样能确保杀毒软件监测到最新的病毒和恶意软件,保证用户的电脑可以更加安全的运行。

(6)系统隔离。系统隔离可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别服务可以采用包装技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

(7)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测, 即时发现漏洞给予修补, 使入侵者无机可乘。

(8)专用的通信线路。内联网信息系统的一些重要信息交互,可以采用专用的通信线路来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

4、结语

计算机网络安全具有动态性、长期性和复杂性是,因此在制定安全解决方案时需要从整体上把握。做到管理和技术并重,并加强信息技术领域的立法和执法的力度。此外,网络不分国界,网络安全各国人民共同面对的事情,因此必须进行充分的国际合作,来共同建设一个安全、和谐、文明的网络。

参考文献

[1]宋西军.计算机网络安全技术.北京:大学出版社.

计算机网络安全的对策范文第2篇

摘要:计算机;网络安全;主要隐患;管理对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)04-0224-01

1 网络安全问题

1.1 越权访问

计算机网络具有高度的开放性和较强的互动性,这在方便人们交流的同时也为一些有心人提供了可趁之机。不具备访问权限的人也可以利用计算机病毒或黑客攻击手段,对目标计算机进行越权访问,实现窃取机密信息或进行破坏的目的。一些计算机网络用户缺乏安全防护意识,对权限设置缺乏重视,或者使用的登录账号、密码过于简单,密码保护资料也没有详细填写,更容易被有心人盗取登录密码,从而导致个人信息泄露或者网络功能遭到破坏,丧失了正常的使用权利[1]。

1.2 计算机病毒

计算机病毒在网络中广泛流传,其本质是一种植入性程序,常隐藏于用户想要下载的各种网络资源中,也可以通过U盘、移动硬盘等硬件设备传播。计算机病毒对计算机的破坏程度有轻有重,轻者可能造成计算机性能下降、网络运行速度下降或者用户信息被窃取,重则导致网络瘫痪或计算机系统瘫痪,完全丧失正常功能。相比于其他安全隐患,计算机病毒的破坏性强,传播途径广,需要采取有效措施进行防范[2]。

1.3 网络诈骗

随着网络经济的快速发展,各种网络交易平台不断涌现,各项经济业务和金融业务不断成熟。这使现实中的诈骗行为也开始向网络转移,通过QQ、微博、贴吧等信息平台,散播赌博或诈骗信息,制作各种虚假的钓鱼网站,一旦不小心点入,就会造成信息泄露,甚至导致银行资产被非法转移等严重后果。而且网络赌博具有时效强、资金转移快、打击难度大等特点,目前发展迅速,吸引许多投机者参与,也容易使计算机网络用户的钱财遭受损失[3]。

1.4 黑客攻击

电脑黑客是从计算机网络发展之始便一直存在的,目前网络上仍可以找到许多黑客教程等资源。电脑黑客普遍是计算机网络专业技术较强的专业技术人员,对计算机系统和网络存在的漏洞了如指掌,能够利用这些漏洞轻而易举的进入目标计算机系统,盗取资料或植入病毒,对计算机网络进行破坏。黑客攻击通常具有较强的目的性,而且技术性强,普通用户难以作出有效防范。目前公安部门有专门的网络警察负责对黑客的追踪和抓捕,维持网络秩序。

2 计算机网络安全管理对策

2.1 设置访问权限

计算机网络用户必须提高对网络信息安全的重视,提高使用计算机网络的安全防护意识,设置好网络访问权限。严谨合理的访问权限设置可以有效防止其他用户的非法入侵,为计算机网络安全提供基本保障。同时应加强网络安全管理,分配专门的管理人员进行网络监控,一旦发现不明网站或网页,应对其进行快速锁定,并检修网络端口[4]。

2.2 运用防火墙技术

防火墙技术的原理是在用户计算机和外界网络之间建立一道隔离墙,对计算机通信通道进行有效管理,发挥其过滤作用,将携带病毒和非法信息的信息数据排除在外,实现对用户计算机的有效保护。防火墙技术主要是应用于网络安全的预防工作,所有进入用户计算机的信息数据和访问请求,都要经过防火墙的审查,只有审查无误后才被允许通过。因此,防火墙相当于用户计算机的守门人,可以有效防止病毒入侵和黑客入侵。用户在平时的网络使用过程中,应随时张开防火墙,不能因一些软件功能的限制,随意关闭防火墙,否则就容易遭到攻击和破坏。

2.3 安装杀毒软件

杀毒软件主要被用于病毒查杀工作,是用户计算机网络安全的治理者。一些新型的病毒可能会隐藏在用户下载的应用程序或系统升级包中,躲过防火墙的监视进入用户计算机,这时就需要发挥杀毒软件的作用,对下载好的网络资源进行病毒查杀,确定没有病毒后才能在电脑上安装。目前有许多款杀毒软件都是免费使用的,而且病毒查杀的可靠性较高,还能够修复系统漏洞。因此,用户在使用网络功能时,必须安装杀毒软件,对自己的计算机进行有效保护。另外还要注意防火墙和杀毒软件的升级,使其能够甄别出新型病毒,提高安全防护的有效性。

3 结语

总而言之,目前的网络环境仍然较为复杂,用户在计算机网络使用过程中,面临着各种各样的安全隐患,容易造成信息泄露或财产损失。因此,必须加强网络安全管理,通过加强网络法制管理、提高用户的安全防护意识和安全防护技能,提高计算机网络使用的安全性。

参考文献

[1]意合巴古力・吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016,(09):69-70.

[2]征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2015,(22):139-140.

计算机网络安全的对策范文第3篇

【关键词】计算机网络,互联网安全,安全管理,安全隐患

2015年6月份,世界上最尖端科技的计算机信息安全公司之一的卡巴斯基实验室被黑客成功入侵服务器。在这次入侵事件中,虽然客户信息没有被泄漏,但是已为现在的计算机网络安全敲响了警钟。2015年美国白宫政府电脑遭到俄罗斯黑客入侵,同年美国医疗保健机构被入侵,数量惊人的医疗记录被泄露,黑客的技术和破坏力已经提升到了新的高度。2014年全年,全球互联网累计报告了7亿次的黑客入侵,导致的经济损失高达4亿美元。我们面临的计算机网络安全问题已经十分严峻。

1互联网发展现状

互联网出现伊始,就以突飞猛进的速度深入到人们生活中的方方面面。根据国际电信联盟ICT报告显示,截至2014年底,全球已有30多亿人在使用互联网。2014年全年中国互联网零售交易总额达到2万8千亿元,其规模占2014年社会消费品零售交易总额的10.6%。2015年全球智能手机的使用量超过20亿,家电设备的智能化推广,物联网技术的飞速发展,人们生活中的点点滴滴无不关联在计算机网络之中。互联网数据中心研究表明,在未来的20年里,80%的个人信息数据会到达互联网云端,服务提供商会逐渐依靠网络平台来搜集、整合和分析数据,而42%的个人信息数据处于无保护状态,90%以上的数据存在泄漏风险。

2计算机网络安全的现状和意义

现代社会是高速发展的信息时代,互联网技术已成为人们生活中不可或缺的技术。计算机网络资源的二次开发利用,为人们的生活带来了很多便利,同时互联网信息安全问题也就日益突出。

计算机网络是一个极其开放自由的平台,在一个开放的网络环境中,资源共享具有广泛的“数据开放性”。这就使得大量信息在网络内自由的上传、下载或浏览等,数据信息的安全性很低。他们使用未经用户授权的互联网设备自动进入个人网络,利用不同的黑客攻击手段,获得访问、或修改网络主机中储存的敏感信息,随意窥视、窃取、篡改、添加、删除数据及获取机密保密信息等。针对计算机信息安全的犯罪活动日益增多,经济环境、社会民生和国家安全也受到了严重的威胁。

3计算机网络安全隐患的种类

计算机网络的高度开放性和自由性,使得计算机网络上的每个主机都存在着严重的安全隐患,这些主机上的信息和重要数据很容易被侵袭或是破坏。这些安全隐患主要表现为:

3.1系统漏洞和软件漏洞。计算机网络系统具有集成互联的特点,系统软件需要不断的互联通信和更新定期升级。这样就会让黑客趁机而入,侵入网络系统核心层,获取网络主机的数据,将计算机网络系统摧毁。

3.2计算机网络病毒。计算机病毒可以破坏主机储存的数据,可以自动复制,干扰主机运行状态。计算机病毒由一个主机扩散到整个网络系统的,其破坏性极大。主机感染病毒后,会强制占用系统内存,工作效率降低,文件或数据安全性降低,导致网络主机暂停运行或无法及时处理数据,甚至造成网络主机零部件的损坏。

3.3黑客主动攻击。在互联网面临的各种威胁中,黑客攻击是最为直接、最为严重的一个。它具有隐藏性、针对性、广泛性、破坏性的特点。网络的漏洞是黑客用来攻击网络用户的利用点。黑客的网络攻击会以各种方式获取用户的机密信息,给互联网信息系统和个人主机带来不可忽视的破坏。

3.4垃圾邮件。黑客利用个人电子邮件地址的公开性进行信息攻击和信息传播,强行将指定的电子邮件发送到用户的电子邮箱,强制用户接受垃圾邮件、垃圾广告以及包含病毒的邮件,从中获益。黑客利用间谍软件窃取用户邮件、获取用户信息、修改系统隐私设置,威胁用户的隐私,严重影响系统的安全能。

3.5缺乏网络监管。很多网站主机访问权限设置简单,管理权限被滥用,降低了计算机网络的安全性。

4计算机网络安全的管理

计算机网络安全由多种安全组件组成,通过各个安全部件的联合防护,确保计算机网络的安全和用户信息的安全。目前运用广泛的网络安全管理有以下几种:

4.1防火墙强化。防火墙技术是网络系统安全中最常用的技术,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一3。防火墙技术基于现代通信网络技术和信息安全技术,应用隔离过滤技术保护网络系统的安全,降低了主机接入互联网的风险。

4.2数据加密。数据加密技术通过转换加密方式和加密代码,将原有数据转化为密文,进行信息数据的储存和传输,是最基础的计算机安全技术。数据加密技术提高了数据信息系统的安全性和保密性,防止机密数据被外部截取破译,保证了用户数据信息的安全性。

4.3访问与控制。授权控制不同用户对主机信息资源的访问权限,控制不同用户能接触到的数据层面,避免未授权用户进入核心区域,保证了系统运行安全、保护系统的数据资源,也是减少了黑客对网络主机入侵的可能。

4.4网络安全管理措施。计算机网络安全管理措施包括:确定计算机安全管理等级和安全管理范围;指定有关网络操作使用规程;管理员进入网络机房和使用网络主机的管理制度;管控主机接入互联网的方式和设备;制定网络系统的维护制度和应急措施等。

5结束语。计算机网络的安全隐患已成为人们越来越重视的问题,人们的生活方式和工作效率与互联网的安全有着直接的影响。计算机网络安全不再只是技术问题,同时也是一个安全管理问题。解决计算机网络安全隐患,必须综合考虑产生安全隐患的因素,制定合理的管控目标、技术实行方案和相关配套的法律法规等。随着计算机网络技术的进一步发展,更多的互联网公司加大了计算机网络安全的投入,互联网安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]武廷勤.浅谈企业网络信息安全问题[J].中国管理信息化.2014(15)

[2]连晓.企业网络安全的设计与实践研究[J].信息系统工程.2014(07)

计算机网络安全的对策范文第4篇

【关键词】网络 信息技术 防火墙

1 引言

随着计算机网络信息技术的发展和壮大,信息技术已经引入了我们生活中的方方面面,使得人与人之间的交流变得更为便捷,也对各个行业的发展起到促进作用,比如企业实现了无纸化的办公。事物都有其两面性,在计算机信息技术带来各种积极的影响和变化的同时,也伴随着巨大的安全隐患,尤其是随着黑客技术的发展,计算机网络信息安全问题进入了人们的视野,如何做好防范措施,使得计算机网络信息安全得到提升有着非常重要的现实意义,本文主要对计算机网络信息安全防范的对策进行研究,希望对未砑扑慊网络信息安全提供参考和建议。

2 计算机网络信息技术安全概念

本文从广义和狭义的角度对计算机网络及安全的概念进行阐述。首先是从狭义角度出发,计算机网络技术安全主要指的是防范计算机资源在未被允许的情况下,遭到了窃取和盗用,也可以说是,有关人员既需要保证计算机的正常运转,也要保证计算机资源不会找到破坏和盗取;从广义角度出发,计算机网络信息技术安全主要指的是软件系统的完整性、可靠性、可用性和保密性。

在上述的概念基础上,我们对计算机网络技术安全的特征进行了相关分析。首先,计算机网络系统需要具备可靠性和稳定性,没有可靠性,计算机讲无法实现正常的运行,使得计算机资源失去其使用价值,失去稳定性,计算机将不能实现高效的运行;其次,计算机网络数据应该具备完整性、真实性、可用性和保密性,随着大数据时代的发展,网络上的数据量逐渐庞大,对于这些数据需要由相关的管理人员进行保护,使得数据可以实现安全的传输和保存,实现数据的价值,数据的真实可用是计算机网络信息技术安全的最终目标,使得用户的指令得到有效的回应,数据是用户的个人隐私,因此,数据需要具备保密性,防止被非法盗取。

3 维护计算机网络信息安全的必要性分析

(1)我国与发达国家的信息化技术依然存在很大的差距,先进的网络技术和软件大多来源于发达国家。随着信息全球化的发展,这种外来技术的引入对我国国内网络资源是一种很大的安全隐患,为了保证国家和人民的利益,对网络信息技术的发展和安全的保障势在必行。

(2)保障网络信息的安全有利于维护社会稳定,是我国建设社会主义和谐社会的重要组成部分。建立和谐的、安全的网络可以保证人民的财产和安全不受侵害,对社会的有序发展有重要的现实意义。比如当前人们广泛使用的手机,如果没有安全的保障措施,很多犯罪人员就可以通过手机和网络对人们进行网络诈骗等危害公众安全的行为,对人民的财产和安全形成威胁。

(3)网络技术不仅影响到个人,还对企业、事业部门等都有广泛的影响,网络信息技术的安全保障,是企业和国家能够正常运行的基础,一旦网络安全得不到保障,就会严重影响我国的经济发展和国家安全。

4 计算机网络信息安全的影响因素

4.1 内部影响因素

内部影响因素主要包括软硬件系统内部的缺陷和漏洞、软件设计不合理、人工管理不到位、用户自身的失误等方面。其中,对于有漏洞的软硬件系统,在用户进行操作市时不会留下操作相关的痕迹,不能实现硬件系统的存储,从而形成了巨大的隐患;其次由于有些软件系统设计的不合理,导致用户在使用软件时可能会出现信息的泄露问题,对私人隐私造成极大的威胁;另外,系统管理人员没有重视操作规范性,为了追求一时的便利,简化了操作管理的过程,形成了极大的安全隐患;最后,有些用户缺乏网络安全保护意思,通过不规范的操作或是登录非法网站,造成个人信息的泄露或是使得病毒的入侵计算机系统,对网络信息安全造成极大的威胁。

4.2 外部影响因素

外部影响因素主要包含网络黑客的入侵、病毒的入侵等。其中,网络黑客通过自己高超的信息技术水平对计算机网络系统进行入侵,他们对于计算机系统有着深刻的了解,他们可以窃取用户的信息,并通过用户身份的登录实现信息的盗窃;其次,计算机病毒入侵作为目前影响计算机信息技术安全的最为常见的因素,该病毒鸡油更新速度快、繁殖性强、传播速度快、影响范围广等特点,计算机病毒的传播主要依靠计算机网络的访问和信息接收,截取信息传播中的数据,并对计算机系统进行破坏。

5 计算机网络信息安全防范的应对策略

5.1 防火墙技术

防火墙技术是维护网络安全的首要之选,具有高防护、低成本的特点,不仅可以保障网络的安全,还具备经济实用的优点。

5.2 发挥人的因素

一支具有较高水准的计算机网络信息安全管理队伍,可以通过其高超的技术,实现计算机网络信息的安全问题,同时还可以使计算机网络信息安全的管理质量和水平都得到进一步的提升。

5.3 病毒防范

由于计算机病毒更新速度快、繁殖能力强、传播范围广,是计算机网络信息安全的巨大隐患,因此提高计算机病毒的防范可以有效地实现对计算机病毒的查杀。

5.4 加密方式

我们还可以借助信息加密的方式实现对计算机数据的保护,防止数据的流失和遗漏,主要方式包括链路加密、断电加密等。

5.5 做好备份

对于重要的数据信息要做好备份工作,以防计算机网络信息受到威胁是可以减少数据流失的危害。

5.6 安全防范宣传

提高用户对于计算机网络信息安全的防范意识,可以有效的避免操作失误带来的安全事故,维护了计算机的网络信息安全。

6 结论

总之,随着网络技术的发展和壮大,计算机网络信息安全越来越受到人们的重视,对于一些大的企事业单位,数据的安全更是关乎其未来的发展命运。因此,提高计算机网络信息安全的防范,有利于我国计算机网络技术的发展和创新。

参考文献

[1]唐翔.计算机网络安全技术分析[J].科技传播,2013(07):125-126.

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):213-214.

[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报:自然科学版,2011(03):389-3.90.

[4]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(08).

[5]王远康.计算机网络信息安全及应对策略[J].科技传播,2013(21).

作者单位

计算机网络安全的对策范文第5篇

【关键词】计算机;网络安全;数据库;防护

随着计算机信息化建设的飞速发展,计算机网络安全也受到全所未有的威胁。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1.计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

2.计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客。网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。这些隐患涉及以下一些方面:操作系统结构体系的缺陷; 操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素;操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件;操作系统的后门和漏洞。

2.3 数据库存储内容存在安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3.计算机网络安全的对策

3.1技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

3.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: