前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇维护网络安全的措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
一、数据通信网络与网络安全的涵义
1.数据通信网络。数据通信网络就是指通过电话、电缆或光纤等信息传输通道进行计算机和客户端之间数据的相互传递,通过网络实现对信息的客户共享,客户可以对搜索或接收到的信息进行处理、更改和打印。数据通信网络根据不同的地理位置可分为局域网、广域网和国际网。一般的单位、企业或者学校都是建立的局域网来传递信息,局域网的覆盖面积较小,但网络较为稳定,便于企业或学校进行内部的管理,也有利于信息的加密。广域网的覆盖范围大约是一个城市,辐射范围较大,便于城市人的信息搜索。国际网就是我们统称的“上网”,因特网早已成为大多数现代人日常生活中不可分割的一部分。由此可见,数据通信网络与我们的生活息息相关。
2.网络安全。随着因特网和计算机网络技术的发展,人们利用网络传递的信息越来越多,网络安全也逐渐成为客户更加关注的重要问题。众所周知,网络是由很多个节点和服务器终端构成的,信息和相关数据的传递应当受到保护。网络安全就是指保护传递的数据不受泄露,网络系统能连续运行。网络中传递的很多信息应当是私密的,是无法对外共享的,尤其是企业的网络更怕受到不明黑客的攻击。企业的数据通信要尤其注重网络安全和网络维护,以防外人盗取企业的商业机密。
二、数据通信网络维护之我见
在当今的信息时代,数据通信网络对于国家和个人的发展都有着重要的战略意义,维护数据通信网络的稳定性也有着不可替代的现实价值。
数据通信的网络维护主要是维护数据通信网络的安全性和稳定性,保证数据通信网络的正常运行,预防网络瘫痪现象的发生。维护数据通信网络是一项长远的工程,虽不能直接为企业带来经济效益,但却是企业长足发展的重要保证。提升数据通信网络的稳定性有助于数据通信效率和准确性的提高,能帮助企业赢得长足竞争力,推动企业自身的发展。
三、注重网络安全,加强数据通信网络管理
1.对当前数据通信网络的安全性进行科学评估。要确保数据通信网络的安全性和可靠性,首先需要技术人员构建完整的数据通信平台,并对当前网络的安全性进行科学评估。技术人员应当根据数据通信网络的使用要求和评估方式,全面细致的依照网络环境进行安全调整,对潜在的用户群和传输信息源进行安全识别,全面掌握数据通信网络的现状并对当前的安全性进行分析。
2.分析数据通信网络存在的安全隐患。网络安全的维护主要是对数据信息的真实性和准确性进行安全确认,防止计算机终端和信息网中的软硬件设备遭到破坏,防止数据通信网络的IP地址遭到恶意攻击,保证数据库中信息的保密。技术人员应当在对数据通信网络安全性科学评估的基础上细致排查安全隐患,通过设置网管限制、设置防火墙等方式对系统漏洞进行完善,避免不明非法用户的侵入,减少数据通信网络存在的威胁和风险。
3.制定相应的预防数据通信网络威胁的措施。通过对数据通信网络进行安全评估并分析安全隐患,技术人员可针对性的制定相应的措施,维持数据通信网络的稳定性。
四、结束语
在全球信息技术和计算机网络技术不断发展的大环境中,数据通信与网络内容也得到了大幅度的丰富,数据通信已经成为当前通信方式的重中之重。因此,不论是从基础概念上还是实际应用中,网络安全都是当今时代重要的研究课题。随着数据通信和网络技术的快速发展,保证数据通信的安全性和准确性尤为重要,仍需创新性的采取多种方式维护当今网络安全,给众多用户提供一个安全稳定的网络通信环境。
参考文献
[1]高宏杰.浅析数据通信交换方式及其适用范围[J].民营科技,2010(2)
[2]李琳.计算机网络数据通信系统构建技术[J].硅谷,2010(9)
关键词:大数据时代;计算机网络安全;维护
随着大数据时代网络技术的迅速发展,社会生产的效率和质量得到了有效的提高,人们在工作和生活中的便利性得到了一定程度的提高,在大数据时代,由于网络平台的开放性也导致信息安全问题的增多,有必要在此背景下优化其维护和管理措施。
一、大数据时代计算机网络安全维护的重要性
(一)推动各行业发展
在大数据时代下的计算机网络安全与各个领域的发展紧密相连,每个行业都需要利用网络技术推动自身发展,所以计算机网络安全的维护与管理对于各行各业的发展都是极为重要的,若网络维护与管理工作的质量有效提升,能够促进各个领域的进步,进而推动社会的发展,而且能够使网络使用的环境更加的健康,更好的保护个人隐私,企业在利用互联网技术的时候,能够促进企业的运行效率的提升,政府有关部门通过互联网技术,能够更好的开展机密工作。
(二)保障国家网络安全
维护与管理计算机网络安全能够保证国家网络信息安全,能够使我国的经济发展与社会进步起到很大的推动作用,能够维护我国网络强国的地位,在大数据时代下的网络安全维护,能够提升我国综合实力,网络信息安全作为国家的软实力,也是保证我国整体实力不断提高的重要指标,若要提高我国在国际上的地位,有必要提升网络信息安全,这样能够保证人民幸福。
二、大数据时代计算机网络安全问题
互联网技术使人们的工作和生活更加方便,但在互联网技术发展的过程中,安全风险也很多,这也制约了大数据的发展。如果网络安全隐患得不到解决,网络水平就得不到提高。目前,在互联网平台上使用众多信息网站的过程中,网络安全的隐患也会增加。例如,2018年8月,一家涉嫌非法劫持运营商交通的国内新媒体营销上市公司被警方破获,中国有96家互联网公司有多达30亿用户数据被盗。中国一家酒店的秘密网络上出售了1.3亿的身份信息、2.4亿的开放记录和1.23亿的官方登记数据。窃取数据的黑客在20天后被警方抓获。2018年11月,一家公司宣布其酒店数据库被黑客入侵,多达5亿的客人信息被泄露[2]。
三、大数据时代计算机网络安全维护与管理措施
(一)社会自律
现阶段,要保障计算机网络安全,还必须加强全社会对计算机网络安全保护的关注。积极提高社会各界人士对计算机网络安全保护的认识是必要的。同时,必须让大家认识到计算机网络安全的重要意义,不断加强社会计算机网络安全保护。意识,通过不断学习自我约束的意识,可以更好地保护大数据时代的计算机网络安全。在此过程中,还应营造良好的网络保护氛围,使计算机网络安全保护更加规范化,在保护过程中有一定的规则可循。要真正改变原有的服务模式,就要在社会内部建立对侵权行为的预警、处罚和公示的处罚机制[3]。
(二)个人防范
在社会的不断进步过程中,要积极宣传计算机网络安全的重要影响,提高个人防范意识,加大对网络信息安全的宣传力度,使每个人都可能提高网络安全理念。如今很多的用户计算机网络安全意识不高,这也导致在运用网络的同时,也可能出现很多安全问题,导致被人恶意侵害,例如在用户就浏览网页的时候可能受到诱导性广告的影响,从而泄露个人隐私,而且有着广告可能带走木马病毒,导致个人的电脑信息受到病毒影响,无法正常使用。密切关注网络安全,提高自身网络安全意识,就能够在计算机网络安全维护的过程中提供有力支持,而且也有必要通过专业人员的帮助修复电脑漏洞。在大数据时代,人人都应明确计算机网络安全对个人的重要性,积极树立计算机网络安全防范意识。每个人都应该加强对计算机网络安全的保护。侵犯计算机网络安全的,应当通过法律或者其他可行的手段保护其合法权益,应该通过谈判和调解来解决问题,必要时也应该通过诉讼来解决问题[4]。
(三)安全维护技术
目前,角色安全技术在计算机网络安全维护和管理中得到了广泛的应用。该控制模型还可以保护安全维护和管理。通过极其安全的实现路径,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。它还使用户能够通过分配用户角色获得权限。极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。身份认证技术也可以使用,但内在技术只是通过数字信息,这种固有技术虽然对计算机网络安全有一定的保护,但使用过程复杂,学习成本较高,因此无法广泛推广,然而在这项技术中加入大的数据分析可以完美地改善它的缺点,利用大数据的身份认证技术,可以收集和整理用户的各种行为,总结和分析用户的习惯。这样可以更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,建立计算机网络。安全得到有效保障[5]。
四、结束语
总而言之,在大数据时代有必要保障计算机网络的安全,通过社会自律与人们的个人防范与相关计算机安全维护技术,只有这样才能够保证计算机网络的安全促进社会的不断进步与经济的可持续发展。
参考文献
[1]王冬旭,黄迎春.大数据时代计算机网络安全维护与管理措施研究[J].计算机产品与流通,2019(01):52.
[2]赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.
[3]徐忠东.计算机网络安全管理工作的维护措施探析[J].信息与电脑(理论版),2018(19):196-197+200.
[4]郭勇.大数据时代计算机网络安全维护与管理措施研究[J].网络安全技术与应用,2018(08):48-49.
关键词:计算机网络通信;通信网络安全;维护措施 文献标识码:A
中图分类号:TP393 文章编号:1009-2374(2015)21-0070-02 DOI:10.13535/ki.11-4406/n.2015.21.035
计算机通信网络安全存在着诸多问题,在今后工作过程中为了保证正常通信,对于那些常见通信问题就必须要保持高度重视。当前的计算机通信网络安全存在的问题涉及到计算机、通信、网络、信息等多个方面。为了实现有效防范就需要采取有力措施来进行解决和维护。本文将计算机通信网络安全维护措施做一个简单地分析和探讨。
1 计算机网络通信安全概述
计算机网络是计算机技术和通信技术结合而成的一种新的通信形式。它把处于不同地理位置并能独立运行的多台计算设备用通信线路连接起来,并配置相应的软件以达到计算机资源共享目的的通信系统。网络信息安全的根本目的就是防止通过互联网传输的信息被非法使用,从企业和个体的角度来看,涉及个人隐私或商业利益的信息在传播时,其保密性、完整性和真实性应受到关注,避免他人侵犯个人的利益和隐私。
2 计算机网络通信安全问题
当前计算机网络通信安全方面还存在着较多问题,这些问题主要是表现在三方面:一是技术人员自身不够专业。实际工作中计算机网络本身是一门重要学科,为了有效利用网络就需要一批专业地技术人员。但是从当前实际情况来看,计算机网络安全技术人员的水平参差不齐。技术人员自身素质不过关是当前比较典型的一个问题。这个问题如果得不到有效解决就会非常容易产生安全漏洞,整个系统也将会变得混乱不堪。二是防范体系不完整。在信息技术快速发展的背景下,网络安全问题也日益突出,网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的,防范体系不健全就会给系统造成严重影响。三是管理机制不健全。从管理体制方面来看,当前我国的计算机通信管理机制还不够健全,在实际工作过程中还存在着诸多问题,只注重经济效益,忽视网络安全是比较典型的问题。
3 计算机网络安全预防措施
3.1 病毒
对计算机病毒的研究应着重研究病毒的实质,从具体的计算机病毒特点进行分析。计算机病毒实质指的是一段程序,它们通过一个副本附加到另一个程序上,不仅可以出现在执行程序上,还可以嵌套在数据文件中扩散。根据国家的定义,计算机病毒是在编制或者计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用的程序、指令或者代码。
病毒的传播途径有:
3.1.1 不可移动的计算机硬件设备。用集成电路芯片进行传播,这种病毒少见,但是破坏力极强。
3.1.2 移动存储设备。可移动式磁盘,包括软盘、CD-ROMs、ZIP和JAZ磁盘,其中软盘是使用广泛的存储介质,所以也使病毒得以生存。
3.1.3 网络。网络是由相互连接的计算机所组成,根据共享的需要。使计算机之间可以互相连接,其之间的数据可以相互之间进行发送和接收,如果在发送的数据上感染了病毒,接收方的计算机就会自动被
感染。
3.2 计算机网络安全的构成
3.2.1 实体安全:其中包括硬件和外在环境。例如:机房坏境,硬件布局等都有一定的规范。
3.2.2 软件安全:其中有软件本身的可靠性和软件保护。例如:软件本身是否正确、完善、可靠,是否会出现异常。
3.2.3 运行安全:指的是计算机在运行过程中的安全性,病毒是对运行安全最大的威胁。通过分析病毒,找到并清除计算机病毒,以保证计算机的安全
运行。
3.2.4 数据安全:主要体现在数据防止写入、删除、修改,数据的隐蔽性。数据安全与程序安全是不同的,采用信息加密技术,是保证数据安全的重要技术。
3.3 防火墙的应用
防火墙是设置在计算机内部网络与Internet外部网络之间,可以使两个网络之间实施访问控制和安全策略,增强网络的安全性。来自外部网络的信息或从内部网络发出的信息都必须通过防火墙,所以防火墙能够确保文件、信息在远程传输过程中的安全。
防火墙的主要功能有:过滤不安全数据、控制不安全访问和服务、网络连接日志记录及使用统计、防止内部信息的外泄、强化网络安全性。
3.4 积极宣传网络安全教育
人们要从根本上认识到计算机通信网络安全的重要性,并积极开展各项通信网络安全教育工作,加强计算机通信网络技术领域的交流,在掌握计算机通信网络安全技术的同时,要从根本上保证计算机通信网络安全在高层次上的主动性。另外,计算机管理人员作为计算机网络通信安全管理的主要因素,要具备一定的安全意识,采取相应的网络手段,避免出现信息丢失与盗取
现象。
4 计算机通信网络安全维护建议
从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。计算机通信网络安全关系到系统的整体运行情况,为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。
5 结语
综上所述,计算机通信网络安全作为一项极其复杂的通信方式,需要相关网络用户以及相关从业人员进行参与为维护,不仅要加强对计算机通信安全的认识,并且还要建立相应的安全系统,从根本上保证计算机通信网络的安全运行。
参考文献
[1] 李光辉.浅谈通信网络安全的维护[J].中国新技术新产品,2012(05).
[2] 陆文红,蒙劲.小议通信网络安全问题分析及维护措施[J].中小企业管理与科技(下旬刊),2010(10).
【 关键词 】 信息;信息网络安全;控制;措施
Information Network Security Control Measures Analysis
Wang Ru-bo
(Chinese Gezhouba Dam group company HubeiYichang 443000)
【 Abstract 】 The rapid development of computer information network on the one hand, to bring people to communicate great convenience; hand, but also to bring the computer information network security risks. If you are not a good solution to this thorny problem, will restrict the pace of development of information technology in large part. This article focused on information and network security issues, proposed control measures from the technical, regulatory and other aspects, to ensure the security of information networks.
【 Keywords 】 information; information network security; control; measures
1 引言
信息安全是指保护信息及信息系统在信息处理、传输、存储过程中不被非法访问或恶意修改,且对权限用户的使用又不产生拒绝服务或访问的相关理论、技术以及规范。但是网络运行的方式如存储、传输等的主要内容是信息处理,因此保护网络安全即是保护网络信息的安全。
2 信息网络安全与控制的关联
信息网络安全与控制的主要关联在于:一个安全的信息系统是由物理结构安全控制及逻辑机构安全控制和行为安全控制共同保护的,该机制从多方面保证信息网络在传递、存储、处理信息时能提供全方位的安全保障。
3 信息网络安全的显著弊端
现代信息网络是指以计算机技术为主要载体和媒介,以信息为主要对象的系统,信息的制作、存储、传递、应用等多方面都是其主要运行过程。信息网络安全就是对现代信息网络系统安全进行控制,以保证信息的可用性、完整性、保密性、独享性等,发挥信息的效用,为信息主体服务的过程。
虽然计算机系统已经普及,但相关技术还不完善,信息网络安全还存在不少弊端,体现在几个方面。
3.1 信息泛滥与信息的不易操控性
计算机信息网络系统是一个开放的系统,任何一个拥有计算机及网络的用户都很容易浏览互联网上提供的信息内容,这种非常简单方便的访问方式使得企业或个人的隐私信息容易丢失,大量未经授权就被浏览的信息泛滥于网络。另外,这种方式对信息的把控力度不够,很容易导致信息被私自修改,无法确保信息的真实性,大量虚假不实的信息充斥网络,不利于信息网络的安全使用。
3.2 操作系统设计上的漏洞
当前网络协议下,黑客很容易通过预设木马程序等实现对目标用户计算机信息的访问与窃取。网络操作系统作为网络协议与网络服务得以实现的载体,不仅要实现网络硬件设备接口封装,还要为网络通信的实现提供必要的各种协议以及服务程序。
3.3 信息共享与管理脱离
计算机网络的主要应用目标是实现网络资源的共享,但是从另一个角度看,这种共享实则也给破坏信息网络安全的不法分子提供了可趁之机,破坏者们也可以利用共享的资源对信息网络安全进行攻击。信息资源共享在于吸引社会广泛参与网络运用,但是这也导致了管理权的分散。使用计算机网络的个人需求、价值观、评判标准等方面是不同的,所以使得信息资源的共享与管理产生脱离,进而使信息安全问题扩大。随着计算机应用的进一步普及,对于用户的访问不可能完全限制,破坏者利用这一点很容易获取网络数据。
3.4 网络黑客攻击
信息系统安全最突出、最难以防范的问题在于网络黑客的攻击。黑客利用系统漏洞或者木马程序对目标计算机上存储、传输的信息进行窃取,还利用诸如植入病毒、网络钓鱼等方式获取个人信息,给信息网络的安全带来很大威胁。
4 信息网络安全的控制措施
信息网络安全的控制主要是在计算机及网络技术的基础上进行人为的系统控制行为,保障信息的真实性、安全性、私密性等是其主要目的。同时,信息网络安全的控制是一项复杂的工程,不仅需要多方面、多角度地进行预防和控制,还需要建立健全完善的反馈机制,达到对信息网络安全的全面控制要求。
4.1 制度控制措施
在信息网络的安全保护措施中,单一的技术保障措施难以达到完全保护信息网络安全的目的,在提高技术保障的同时,不能忽略管理在保障技术的有效性方面的作用。通过建立切实可行的预防机制,将潜在威胁对信息网络安全可能造成的损失提前防范;通过建立积极有效的应急措施,将已经造成信息网络安全的损失最小化;通过建立相应的后续处理制度,对造成损失的原因认真总结、分析,提出针对性的改善对策,对信息网络安全出现的问题进行有效修补,对依然存在的漏洞进行排查、修复。
需要认识到的是,在信息网络安全中,不存在绝对的安全,建立健全相应的管理制度是保护信息网络安全的重要方式之一。除此之外,还要持续加强对信息网络安全的管理力度,增强安全技术的研究与开发,强化管理人员的安全防范意识。
4.2 内部技术控制
信息网络安全的控制是一门对专业水平要求很高的高端技术,离不开对技术的支持与保护,所以为了更加有效地保护信息网络的安全,必须从技术入手,对潜在的威胁信息网络安全的因素加以有效防范。
(1)访问控制技术 防止网络资源被非法访问和非法使用是访问控制技术的主要任务,访问控制技术是保障信息网络安全最主要技术手段之一。访问控制技术对内部文件以及内部资源进行保护,主要方式是规定用户的使用权限,对于没有授权的操作行为加以限制。其主要目的在于对计算机信息资源进行统一的管理,并将所有的访问行为进行日志备份,这种访问控制技术的优点在于不仅可以预防对信息网络的攻击,在后续的检查中,可以通过其日志记录查看攻击行为。
(2)防火墙技术 现阶段,防火墙技术基本应用于所有计算机系统中。其主要的作用在于可以将不安全的服务阻挡在计算机系统之外,防止外部网络用户采取非法的手段获取用户计算机上的信息,这有效保障了用户计算机中的信息安全,降低了遭受攻击丢失信息的可能性,净化了信息网络安全的环境。
(3)病毒防范软件 计算机网络日益普及,病毒传播的手段也呈多样化,普通的邮件或者简单的网页链接都有可能隐藏着病毒的威胁。病毒防范软件顾名思义就是安装在计算机上对病毒具有一定识别力与抵抗力的软件,能检测与消除部分影响计算机网络安全的病毒。但是,安装了病毒防范软件并不代表就完全没有后顾之忧了,这是因为病毒防范软件也有其固有的弊端,就是相对滞后性,尽管杀毒软件能不断得到更新,但是病毒库的更新速度却总是落后于新病毒的出现速度,因此很难预防后续出现的新病毒。
(4)加密技术 通过对重要信息采取加密措施,保护计算机与信息网络内的数据、文件、信息、资料等内容,保护在传输或存储过程中的信息,相当于在网络信息系统之外上了一把锁,这种方式在大多数情况下对于保护信息的安全很有成效。
4.3 外部控制
保护信息在存储过程中不受外部的威胁是外部控制的主要目的。设备的老化、外部不可控状况的发生等是导致信息的丢失或信息的完整性被损坏的主要外部威胁形式。
针对于此,可以采取的相应措施为:一方面是对信息进行备份,在信息丢失的情况下,早先备份的完整信息能予以有效补充。信息网络安全的硬件控制关键在于对信息进行备份,同时也是保障信息不受外部威胁的重要方式。另一方面,加强对硬件设备的检测与维护,硬件设施是信息的载体,维护硬件设施也是对信息的间接保护。在对信息进行有效备份的情况下加强对设备设施的维护,双管齐下,能够确保信息网络的安全可靠。
5 结束语
计算机信息化的快速发展,在给人们带去极大便利的同时,也使得信息网络安全问题日益突出,这些问题也越来越得到用户们对信息网络安全的关注。随着计算机技术的提高,人们对于信息网络安全的要求又上了一个新台阶。但是,完善信息网络安全不是一个简单的任务,它是一个复杂的、涉及多方面各领域的问题,因此,需要多方面的积极努力与配合,通过完善又科学的控制措施去实现信息网络安全的保护,严厉打击制造网络病毒与进行网络攻击的非法行为,通过技术创新加强对信息安全的保护、通过研发杀毒软件与开发优化信息网络安全的环境,多管齐下,促进我国的信息化建设。
参考文献
[1] 田心.浅谈计算机网络安全与防范措施[J].信息与电脑(理论版),2011(02).
[2] 胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).
[3] 任玉欣,张晓晔,郑爱莲.浅谈网络安全隐患和防范措施[J].中国科技信息,2010(01).
[4] 张瑞.计算机科学与技术的发展趋势探析[J].制造业自动化,2010(08).
[5] 陈树平.计算机网络安全技术现状与防火墙技术探讨[J].科技资讯,2009(35).
关键词:计算机网络安全 安全维护 意义 措施
中图分类号:TP393.09 文献标识码:C DOI:10.3969/j.issn.1672-8181.2013.16.052
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。 由于各种原因的存在,网络安全会受到不同方面的影响,如系统硬件、网络技术缺陷、设备和技术落后、黑客攻击、防护系统漏洞、网络安全意识缺乏、基础知识教育落后等等,所以我们要认清时时刻刻面临的问题,认清安全维护的必要性,从硬件、软件上加强网络系统安全的维护,确保大家能有一个公开、安全的网络环境。
1 简述网络系统安全
一般来说,网络安全由四个部分组成:
一是运行系统的安全,更侧重于硬件设施的安全,即保证操作系统、存储系统、传输线路等的安全,避免因硬件设施的老化、不稳定、漏洞等原因而导致网络系统的不安全,从最基础避免网络安全隐患的存在。
二是系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
三是信息传播的安全,控制信息通过网络传播的途径和影响,例如信息过滤等,防止和控制不良有害信息的传播,保障正常信息顺畅流通。
四是信息内容的安全,注重信息的保密性、真实性和完整性,避免其他人利用系统的安全漏洞做出对合法用户的不利行为。
2 计算机网络系统安全的主要威胁
所谓网络系统安全,最重要的就是要保证通过网络渠道传播信息时,信息完好无误,不会被修改和破坏,并且确保其三大特征――完整性、可靠性和保密性。然而,随着网络时代的飞速发展,人们在享受网络带来的便利的同时,也深受各类病毒和技术的困扰,各种各样的问题已经在极大程度上威胁了计算机网络系统的安全。
由于种种原因,目前我国网络系统的安全维护方面还有很多问题,主要体现在:
2.1 网络安全意识淡薄
目前在我国,人们的网络安全意识普遍比较淡薄,对计算机网络没有常识性的认识,缺少必备的安全维护知识。许多网络用户或工作人员只看到上网后给工作和学习带来的种种好处,过于注重运用的体验,缺少安全维护的意识和措施,如此便造成了种种不良信息和病毒的入侵,容易导致安全问题的发生。
2.2 网络信息技术自身的不足
虽然信息技术高速发展,但仍有其不足和需要不断完善的地方,而这些不足往往就会成为信息传播时的不安全因素。例如现在网络系统中使用率最高的协议是TCP/IP协议,几乎90%的用户都会选择,但是TCP/IP协议组是默认建立在安全可信赖的环境中,对于现在网络的复杂性、不安全性并未做应有的考虑。诸如此类无法避免的问题,就会给用户在使用网络系统时造成一定的安全隐患,甚至造成不必要的安全事故。
2.3 网络硬件投入不足
网络技术高速发展的同时,各种信息技术和设备的更新换代也是越来越快,跟不上高速发展的步伐就会被远远甩在身后。而我们目前很多用户的技术和设备已经陈旧,无法满足使用的需要,更无法提供安全的硬件支持。为维护网络的安全运行,还需要完善技术和设备,尤其对于网络安全技术更应该投入专项资金。必须要避免因设备等原因而产生的问题。现在社会有很多的企业和事业单位,固定资产中关于计算机和网络维护方面极具缩水,甚至严重匮乏,所用设备甚至连基本的办公功能都无法满足,安全级别更是几近于零。所以,在此也倡导相关单位能重视起计算机和计算机网络安全的投入与维护,将安全落到实处。
3 如何加强网络系统安全的维护
现在社会飞速发展,工作和生活也越来越多地需要网络的支持,如果网络存在安全隐患,时时刻刻都要面对信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,任何一个问题的产生,都会带来无法弥补的损失。无数的案例摆在我们眼前,通过最简单的聊天工具就可以窃取对方电脑和网络中的机密文档。其原因:一是用户相关知识的不足,二是网络系统存在很多的漏洞,而这些损失往往是可以避免的。面对沉痛的教训,我们更应该防患于未然,做到预防为主,防治结合。
首先,我们应该用科学完善的管理机制来支撑网络安全维护这一系统工程,包括组织建设、制度建设和全员安全教育,小到个人用户,大到公司、政府和国家,都需要从点滴做起,建立好组织架构和相应机构,设立相关的规章制度,并且必须重视工作人员的安全教育,加强安全意识。
其次,还需要运用技术手段来确保网络系统的安全,针对不同的安全时期,制定不同的技术策略,如系统安全策略、安全管理策略和纵深防御策略等等,对操作系统、数据库、服务器等进行安全加固,避免因硬件设施带来的安全问题,加强安全系统如防火墙的建立和运用,将不良的入侵和攻击挡在系统之外。
4 小结
网络时代高速发展,体现出了现代技术的日益发展,然而,高速发展的同时也会产生诸多的问题等待人们去解决,而对于网络技术来讲,安全更是重中之重。本文就网络系统安全的维护这一命题,从基本概念、主要威胁和维护措施等方面,阐述了安全维护的必要性。相信随着网络的不断发展,技术的不断完善,人们安全意识和素养的不断提升,网络系统的安全会越来越有保障。
参考文献:
[1]周学广.信息安全学[M].北京机械工业出版社,2003.
[2]曹天杰等.计算机系统安全[M].北京高等教育出版社,2003.
[3]熊华,郭世泽.网络安全――取证与蜜罐[M].人民邮电出版社,2003.
[4]黄毅华.信息管理在网络安全中的应用[J].2010.