首页 > 文章中心 > 网络安全存在问题

网络安全存在问题

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全存在问题范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全存在问题

网络安全存在问题范文第1篇

网络安全指的是:网络系统的软件、硬件及其中的数据受到保护,不受偶然的或者恶意的破坏、修改、外泄,确保系统连续可靠地工作,网络服务不中断的措施。网络安全具有以下的特点:可审查性,当出现安全问题时提供依据和手段;可用性,可以被授权实体访问并按要求使用的特性,即所需要的信息能否在需要时存取,对可用性的攻击包括在网络环境下拒绝服务、破坏网络和有关系统的正常工作等;完整性,数据在存储或传输过程中保持不被修改、不被破坏和丢失的特性,即数据未经授权不能进行变更的特性;保密性,保证信息不外泄给没有授权的用户、实体或者过程,或供其利用;可控性,对信息的传播及内容拥有可控制的能力。

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析

对于当前而言,网络安全问题已经摆在了及其重要的位置上,如果不加以防范和解决,会严重地影响到网络的应用。归结起来,主要表现在以下几个方面。

1、便随着网络攻击行为日益复杂多样,各种攻击行为相互融合贯通,使得网络安全防御变得越来越困难。

2、掌上电脑、手机等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,现在已经开始出现了针对这些无线终端的网络攻击,且必然将进一步发展。

3、互联网和网络应用发展速度飞速提升,使得网络应用日益普及并且变得更加复杂,从而使得网络安全问题成为互联网和网络应用发展中面临的重要问题。

4、网络黑客攻击行为由于利益其组织性变得越来越强,网络黑客攻击目标从单纯的追求“荣耀感”转向获取多方面的实际利益,也使得间谍程序、网络仿冒、网上木马、恶意网站等的出现和日趋泛滥之势。总而言之,网络安全问题变得越来越错综复杂,且其影响将不断扩大,在短期内得到全面解决是很困难的。

(二)网络安全面临的威胁

计算机网络所面临的威胁既包括对网络中信息的威胁,也包括对网络中设备的威胁,其面临的威胁是多方面的,归结起来,主要有三点:

1、网络软件的“后门”和漏洞。每一款软件都存在一些漏洞,但黑客进行攻击的首选目标就是每一款软件或多或少存在的漏洞。由于安全措施不完善,没有及时补上系统漏洞造成了绝大部分网络入侵事件。有关软件“后门”,是软件公司的编程人员为便于维护而设置的,它也是不可忽视的巨大威胁,一旦“后门”洞打开,别人就能随意进入系统,将造成严重的后果。

2、人们蓄意的恶意攻击。这也是当前计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪都属于这种情况。

3、人为操作时的无意识失误。例如操作员安全配置不当造成系统存在安全漏洞,用户安全意识薄弱,口令选择不够谨慎,将自己的帐号随意转借给他人或与别人共享等都会给网络安全带来威胁。

三、计算机网络安全的对策措施

(一)必须明确网络安全目标

明确实现目标是解决网络安全的第一步,主要包括以下八个方面。(1)信息完整性:为了防止非授权用户或实体对数据进行任何破坏,要确保数据的一致性。(2)不可否认性:为了防止实体否认其行为,要建立有效的责任机智。(3)可审查性:对于出现问题的网络安全问题提供调查的手段和依据。(4)服务可用性:防止不当的拒绝合法拥护的信息和资源的使用。(5)身份真实性:识别通信实体身份的真实性。(6)信息机密性:确保机密信息不会外泄给非授权的实体或人。(7)系统可控性:能操控使用资源的实体或人的使用方式。(8)系统易用性:在满足安全要求的条件下,系统应向操作简单、维护方便方面发展。

(二)为加强安全防范采用相应网络安全技术

关于加强安全防范采用的相关技术主要包括以下八个方面:(1)为确保操作系统和电子邮件等应用平台的安全采用应用系统的安全技术。(2)为了解决网络通讯过程中通讯双方的身份认可问题采用认证技术,为了解决通信过程中的不可抵赖要求的实现这个问题采用数字签名技术。因此要采用认证和数字签名技术。(3)为了提供实时的入侵检测及采取相应的防护手段采用入侵检测技术。(4)为防止黑客袭击采用防火墙技术保护网络。(5)为了防毒、查毒和杀毒采用病毒防护技术。(6)检测网络安全漏洞提供的高级技术是安全扫描技术。(7)利用VPN技术。虚拟私用网VPN是指将利用公共网络实现的私用网络。(8)为了避免基于网络监听的入侵手段采用虚拟网络技术。

(三)制定相应的网络安全政策法规,普及计算机网络安全教育

为确保网络安全颁布网络安全法律是很有必要的,同时加强管理增加投入,以保证信息系统安全。注重普及计算机网络安全教育,提高人们的网络安全意识也是很有必要的。连美国作为全球信息化程度最高的国家也是极其重视信息系统安全的,他们为加强网络基础架构保密安全方面还采取了一系政策措施,而且确保信息系统安全已被列为国家安全战略最重要的组成部分之一。

四、结语

网络安全存在问题范文第2篇

关键词 计算机;网络安全;问题;对策

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)22-0169-01

计算机网络安全主要是指利用相应的技术及网络管控策略,对某个网络环境里数据、信息的完整性、可用性、保密性进行有效的保护,从而使计算机网络系统可以连续、稳定、可靠地运行。但是从现状来看,随着计算机网络的普及与广泛应用,网络之间信息传输量也不断的增大,给一些不法分子有机可趁,恶意攻击者们通过对网络上信息、数据的窃取,恶意篡改、删除数据内容,伪造身份,释放病毒,摧毁网络节点,这也给信息的安全性与用户的利益带来的严重的影响。因此,怎样采取有效的措施解决并预防这些问题,现也成为各界人士所关注的重点。

1 计算机网络安全存在的问题分析

1.1 病毒入侵造成的计算机网络安全问题

计算机在人们工作、生活中应用之后,随之也引来了各种的网络恶意病毒,随着科技的快速发展,各种反病毒、杀病毒软件的研发与应用,也大大遏制了计算机病毒的肆意蔓延。若用户未能对计算机病毒带来的影响加以重视,且未能采取有效的预防与杀毒措施,则有可能导致计算机感染病毒的机率,进而出现重要信息数据、密码等被恶意人士更改、毁坏、截取的现象,并造成数据、文件的丢失,系统的死机或毁坏,主板等部件的损坏。

1.2 计算机网络操作系统存在的安全问题

计算机网络操作系统作为一个平台,通过对各种软件的支撑,使相应的程序与系统能够在其上进行正常的运行。操作系统在整个计算机网络中占据有比较重要的地位,但是由于系统本身存在的漏洞与各种因素的影响,从而也造成了一些计算机网络安全问题,具体体现在以下几个方面。

1)结构体系。计算机操作系统包括有CPU管理、内存管理、外设管理等管理系统,每个管理系统都会涉及到一些程序或是模块,当所链接的某个程序或模块存在问题时,则有可能导致计算机系统瘫痪或崩溃。

2)进程。操作系统中的守护进程与创建进程也会存在一些安全问题。例如守护进程,其虽然可以起到监控、防止病毒入侵的作用,但是若某些守护进程被破坏,自身将会变成病毒,并于特定的日期发作,给计算机带来破坏;而创建进程可支持进程的远程创建与激活,若是远端服务器上安装了间谍软件,则会利用创建进程而达到破坏计算机系统的目的。

3)传输环节。通过操作系统在网上进行文件传输、安装或是加载程序时,一些恶意程序、间谍程序中自带的漏洞,将会使用户的整个使用过程受到他人的监视、攻击或破坏。

1.3 计算机数据存储内容中存在的安全问题

用户在应用计算机网络时,其上网所浏览、观看到的所有信息,均会存储于相应的数据库当中。而数据库管理系统中所存储大量信息,主要是为了方便对其进行有效的利用与管理,但是对于数据存储内容的安全性却未能多加顾及与考虑,进而也容易出现各种安全问题。例如,一些非法用户避开安全内核,对数据库所存储的信息进行窃取,则会给数据信息的可用性、完整性造成影响。再如,一些授权用户超出访问权限,对数据信息进行擅自更改,也会导致数据存储内容的不安全,进而出现计算机网络安全问题。

1.4 计算机网络管理制度存在的安全问题

要避免或降低计算机网络安全问题的发生,良好的安全管理制度在其中所起到的作用也十分重要,但是,从现状来看,网络安全管理制度的不完善、不合理,也会给整个安全体系应用的有效性带来影响。计算机网络管理制度存在的安全问题包括以下几点。

1)用户口令所设置的安全系数过低。

2)防火墙内部的账号未认证,便进行服务器的拨号架设。

3)计算机网络的升级不及时。

4)计算机网络的配置不合理。

2 针对计算机网络安全存在问题的对策分析

针对计算机网络安全中主要存在的问题,采取相应的对策进行进行解决与加强管理,才能尽可能地保证计算机网络的使用安全。

2.1 加强对病毒入侵的检测与防范

针对计算机病毒的恶意入侵,可采取入侵检测技术、防病毒技术以及相应的防病毒常识来进行防范。

1)病毒入侵检测技术。检测技术可对用户的计算机硬件与软件系统进行实时、动态、全面的检测,以便于及时、迅速地检测到可能存在的不法入侵情况,并针对一些可能存在的病毒进行报警和切断,以保证计算机应用的安全与稳定性。

2)防病毒技术。通过防病毒技术,可对计算机进行全面的检测与分析,以此来判定其中是否存在病毒,并采取专业、有效的杀毒软件对病毒进行针对性的查杀与清理,从而降低病毒对计算机系统的破坏率。

3)防病毒常识。不使用来历不明的U盘,不加载、启动存在安全隐患的程序,做好数据的备份与恢复工作,进而有效地提高计算机网络的安全性。

2.2 完善计算机网络操作系统

针对计算机网络操作系统中存在的各种安全问题,应采取相应的措施加强对操作系统的管理,具体为以下几点。

1)采取科学、合理的措施,对用户的系统操作权限、系统服务功能在一定范围内进行限制,以降低黑客利用以上方式对系统进行的攻击行为。

2)选择先进、高等级、安全度高的网络操作系统,只有网络操作系统具有较高的安全系数时,才能有效地保证计算机网络的安全。

3)在新技术的应用下,研发并改进计算机网络操作系统,使其具有较高的安全性能,有效地阻止病毒的入侵与滋生。

2.3 合理应用计算机网络加密技术

计算机网络加密技术的应用,可通过以下几点来实现。

1)密码技术的应用。利用数字签名措施,保证发送证信息传输、身份认证的完整性与有效,进而保证文件可用性。

2)口令的应用。用户的账号与口令,尽可能复杂和长,并定期进行更新,以防止恶意人士窃取。

3)USBKEY的应用。利用USBKEY的硬件接口设备,使用户密钥、数字证书无需进行存储,也不会通过网络造成传播,进而提高了用户信息的安全性。

2.4 健全计算机网络安全管理制度

对计算机网络安全管理制度的建立与健全,可通过以下几方面来实施。

1)加强对计算机的安全管理,对计算机网络安全进行立法,并加强执法力度。

2)对用户与系统管理人员的义务、权利进行明确,并采取有效措施强化其职业道德、技术素养。使之能够遵守网络信息安全原则,提高对信息系统安全的维护意识,并能够仔细、严格地做好查毒、杀毒以及数据备份的工作。

3)完善法制,建立规范的网络秩序,打击不法分子的网络犯罪行为。

3 总结

综上所述,从目前计算机网络的现状来看,网络安全方面还是存在诸多的问题,为保证个人与各部门信息的安全与完整,我们也必须对存在的问题重视,并采取相应的措施进行解决与预防,以实现计算机网络的安全运行目标。

参考文献

网络安全存在问题范文第3篇

急救中心必须依靠计算机网络技术来完成医疗紧急救援任务。随着计算机网络的广泛运用, 常有故障或安全隐患存在, 不但影响急救工作的顺利开展, 也会给急救中心的社会声誉带来负面影响。所以, 在应用计算机网络技术过程中, 应重视维护和管理计算机及其网络, 针对运行过程中存在的问题和安全隐患, 实施有效性的维护与管理措施, 为计算机网络安全稳定运行提供保障。

2 基于计算机网络技术的急救指挥调度的特点

基于计算机网络技术的指挥调度系统能提高调度效率, 完善通讯网络, 满足急救需求, 其特点表现在:

2.1 即时收集处理信息

急救中心接入呼救电话后, 利用GPS技术和GIS技术分析电话号码, 搜索并确定患者的位置。即使患者因病情没有完整给出信息, 急救中心也能找到患者并实时救治, 系统生成最佳出车路线, 节省人工查询时间。录音功能可以解决语言信息模糊或偏差的问题, 利用录音内容寻找其他信息, 实现患者定位。

2.2 自动化和网络化调度

以往急救指挥调度由人工完成, 工作效率低, 差错率较高, 往往威胁急危重症患者的生命安全。应用指挥调度系统后, 在接入呼救电话时就开始电话录音、记录信息、分析患者地点、生成最佳出车路线、制定急救方案等的运行, 节省了人工操作时间, 提高了工作精度, 出车时间较短。

2.3 信息共享和科学决策

在突发事件应急处理过程中, 需要多部门协作, 医疗紧急救援需要应急人员和车辆的密切配合, 指挥调度系统能能分析现场情况, 联系周边应急救援部门, 调整和升级应急处置方案, 为科学决策提供准确依据。

3 存在问题和安全隐患

3.1 硬件问题及其安全隐患

硬件是计算机正常工作的前提, 优质的硬件设施有利于高效运行计算机和网络。从实际情况看, 很多急救中心计算机设备各项指标严重不合格, 尤其是硬件设备总是会出现各种问题。如目前使用的落后的主机, 工作速度无法满足日常工作的需求, 有时出现死机现象, 大大降低了工作效率;其次, 使用的光缆和光纤质量差, 会出现网络断开连不上网的现象, 不利于顺利高效地开展工作。

3.2 软件问题及其安全隐患

软件是计算机正常工作的关键因素。计算机网络软件出现的问题主要包括: (1) 系统不兼容更新升级不及时。由于计算机系统没有升级, 阻碍了急救指挥调度系统的运行和维护, 无法编辑录入相关资料, 不能及时更新和完善重要的数据, 甚至导致系统瘫痪。 (2) 病毒侵入。计算机和网络技术结合使指挥调度系统更加先进, 病毒也更加容易侵入。如果技术人员没有监控到病毒或任其肆意入侵, 那么病毒会破坏计算机系统, 导致无法正常显示电脑屏幕, 不能及时、准确传递相关消息, 导致死机、系统崩溃, 影响正常工作。 (3) 信息泄密。急救指挥调度系统中急救中心自身信息、患者资料都需要保密。一旦计算机被外网侵入, 那么会破坏计算机系统, 导致数据流出, 医患双方的利益均受到损害, 降低了急救中心的社会信誉。

3.3 网络安全隐患

IP地址被劫持, 不法分子会应用网络TCP/IP协议伪造主机IP, 进而发送具有欺骗性的数据包, 造成主机、网络瘫痪。攻击路由协议, 侵入者伪装数据系统, 窃取和泄露数据信息。

3.4 人为因素

应该说, 急救中心计算机和网络安全事故多由人为因素造成。如工作时不小心切断电源, 遗失未保存的数据, 计算机系统无法正常工作;再如专业技术人员未掌握足够的计算机知识, 出现操作失误, 威胁计算机网络安全。

4 计算机维护和网络安全管理措施

4.1 计算机维护措施

急救中心相关数据的采集、储存、传递、医患和医医交流等一般均需要利用计算机操作来完成, 必须做好计算机维护工作。

要重视计算机检修和保养。要延长计算机使用年限, 必须重视计算机保养。专业技术人员要定期检修和保养计算机, 定期检查计算机硬件设备是否存在问题;要经常使用专用的刷子、专用的清洁剂维护硬件设备;要整理室内线路, 保证整齐清洁, 为计算机提供轻松舒适的环境。

重视软件保护。要定期维护和升级计算机系统和应用程序相关数据, 备份重要数据, 保证数据信息的完整性。

普及计算机知识。数字化信息化管理方式要求工作人员必须掌握计算机知识, 强化维护计算机, 保证安全。

4.2 网络安全管理措施

做好网络安全管理是保证急救中心工作正常运行的核心因素。要加强医院网络安全。加强网络安全, 要求有高监控的管理, 加密相关数据。高监控指使用网络防火墙、安装360、电脑管家等查杀病毒的软件, 前提是这些软件本身具有较高的安全性, 能够有效抵抗黑客、外网、病毒入侵;加密相关数据, 指重新录入计算机网络的相关数据信息, 不法分子无法获取加密信息的内容, 能有效避免相关数据泄密事故的发生, 确保网络安全稳定运行。 (1) 设置防火墙。防火墙能够分隔内部网络与其他公共网络, 其他用户进入内部网络时, 需经过授权, 隔离非法访问, 实现网络安全运行。 (2) 引入加密技术。在计算机网络维护与管理工作中, 需保持高度警惕, 加密处理原有文件数据, 传输重要数据时, 可引入对称加密与非对称加密两种技术, 最大限度确保数据安全性。 (3) 安装杀毒软件, 定期扫描, 及时发现并识别出可疑程序, 确认为病毒后, 立即隔离, 并依据具体情况强制清除病毒程序。 (4) 防范黑客进入。相关管理人员应不断加强防范黑客意识, 定期更新身份认证系统, 定期修改重要账户密码。

要建立健全网络管理规章制度。专业技术人员应进行相关设置, 工作人员必须注册账号, 配合身份权限才能登陆急救指挥调度系统网络, 防止不法分子盗取相关信息, 防止外部端口接入网络, 提高网络安全。因此, 必须建立健全各项规章制度, 做好防控布控工作, 防止网络出现失联和混乱的局面, 从制度层面消除潜在的网络安全威胁因素。

成立计算机维护和专业技术小组。在提高工作人员维护计算机和网络安全意识的同时, 应成立计算机维护中心, 专业技术人员及时检测计算机网络运行中存在的问题并找出有效解决方案, 做好计算的检修和保养工作。

4.3 积极引入新型计算机网络技术

(1) 引入NTFS区分格式服务器, 弥补DOS系统缺陷, 降低病毒感染计算机可能性。 (2) 注重识别外来移动硬盘, 不得随意插入到计算机上。 (3) 定期更新计算机软件, 降低软件系统漏洞数量。 (4) 将基于Windows NT开发的32位实时扫描、杀毒等软件安装于计算机上。 (5) office类程序不直接在Windows NT上进行运行, 以预防因病毒感染而误删重要文件。

4.4 加强机房管理

(1) 注重盘查与监督机房进出人员, 要认真识别访问者身份信息后再决定能否让其进入。 (2) 实时监控机房, 要监督在机房中活动人员的动向, 以便及时发现异常行为并处理。 (3) 将多层安全防护圈设置于计算机机房系统中心, 避免不法分子暴力入侵, 保证机房安全性。 (4) 注重控制机房的温度、湿度、电气干扰等, 保证机房正常运行, 为计算机网络顺利运行提供支持。

参考文献

[1]张波.探析医院计算机系统的管理措施与维护思路[J].科技创新导报, 2013 (25) :29.

网络安全存在问题范文第4篇

1.1物理安全层面对策

计算机网络系统存在的基本问题是物理安全问题。首先保证机房设备的安全才能保证单位网络系统的物理安全性。在单位计算机机房建设中,要严格按照遵守计算机机房建设的保准进行。首先,机房的选址非常重要,为了保持计算机机房的通风和避光的问题。将计算机设置在底楼,机房的消防设置要齐全,设备要先进,机房的电源和线路的装备和设置要满足路由器,要稳定机房的电源,在机房内装有空调设置,保持机房温度的平衡。在管理方面,要制定出良好的门禁措施,对数据库服务器以及中心交换机等。

1.2技术安全层面对策

(1)入侵检测技术。对计算机软件系统和硬件系统进行分析,来检测可能存在的不法入侵行为,通过检测出来的路线及时的切断和报警的技术称为计算机网络入侵检测技术。计算机网络入侵检测技术对数据不进行过滤,不会对网络性能产生影响。目前计算机入侵检测技术包括异常检测和误用检测。异常检测主要通过对计算机网络资源的非正常使用情况和计算机网络用户的不正常行为进行检测。异常检测的速度比较快,误警率低,但是定入侵检测模式需要花费大量的时间。

(2)防病毒技术。计算机网路的病毒技术包括对病毒信息的检测、病毒信息的消除和病毒信息的预防。病毒检测技术主要是对计算机携带的病毒以及紊乱的文件自身特征进行检测来分析计算机软硬件系统是否感染了病毒。病毒消除技术则是通过专用的杀毒软件对计算机系统中的病毒进行杀毒和清理。病毒预防技术是在计算机上编写语言程序,控制系统的软件和硬件,起到对病毒的预防与拦截作用,使病毒无法破坏计算机系统。

(3)加密技术。加密技术就是运用某种技术方法对数据进行设置,使某些数据变成无法查阅和读取的密文,然后对这些数据进行存储和传输的加密技术。加密技术的关键在于加密的算法和加密技术的管理,数据接受者只有输入特定设置的加密密码才能对数据信息进行解读。已经加密的数据信息。

(4)做好数据的备份与恢复工作。计算机操作员对计算机数据进行维护和管理时,要及时的对数据进行备份与恢复,这样才能保证数据的准确性与完整性。当计算机受到外界入侵时,计算机系统遭到破坏时,数据库备份的数据可以保证完整无缺,不会影响到备份的数据,是提高网络安全性的措施之一。

2结论

网络安全存在问题范文第5篇

关键词:计算机网络;安全问题;预防措施

计算机网络安全是指网络系统的软件、硬件及其系统中运行的所有数据受到特殊保护,不因恶意的或者偶然的原因受到破坏、泄漏、更改,系统可以正常、可靠、连续地运行, 不中断网络服务。如今,随着科技的进步和计算机的迅速普及,计算机网络技术有了很大的发展,与此同时也面临着较大的风险。所以,探讨计算机网络存在的安全问题与预防措施是有重要意义的。

1 计算机信息系统的网络安全存在的隐患

1.1恶意攻击

恶意攻击分为被动攻击和主动攻击,它是一种蓄意的、人为的破坏行为,是对计算机网络安全造成的最大威胁之一。其中,被动攻击通过获取对方的信息为目的,在其不知情的情况下偷取对方的机密信息,比如工程计划、投标标底、个人资料、商贸秘密等,但不会破坏系统的正常运行;主动攻击是以破坏对方的信息和网络为目标,通常采用修改、伪造、删除、病毒、欺骗、逻辑炸弹等多种手段,一旦取得成功便对对方网络系统进行破坏,使其不能正常运行,严重造成整个系统的瘫痪。不管是被动攻击,还是主动攻击都可能极大的危害计算机网络的安全,并泄漏一些机密的数据,从而导致巨大的损失。所以,一定要采取一些合理的防范策略。

1.2软件漏洞或后门

软件漏洞分为蓄意制造和无意制造两种漏洞,前者是系统设计者为方便以后窃取信息或控制系统而故意设计的漏洞;后者是系统设计者由于其它技术原因或一时疏忽而留下的漏洞。这些漏洞的存在给网络安全带来了一定的隐患。比如,为了方便系统开发人员进行操作或安装,因此对操作系统的入口不设置密码,不但给开发人员同工了便捷的通道,也成了“黑客”们的通道;在运行操作系统时,一些系统在进行时总需要等待一些条件的出现,一旦出现满足要求的条件,程序便能运行下去, “黑客”们往往可以利用这些漏洞。此外,程序员为了方便自己而专门设置了一些软件后门,尽管一般人不知道,但一旦被他人发现或泄漏出去,都会带来危害,造成极大的损失。

1.3计算机病毒

计算机病毒是一种特殊编制的计算机程序,是目前数据安全的最大敌人,这种程序可以通过计算机网络、光盘、磁盘等多种途径进行复制传播。从上世纪80年代首次发现计算机病毒,到目前为止全世界已发现数万种的计算机病毒,而且其增加速度迅速,其破坏性、隐蔽性、传染性都在进一步的发展。随着因特网的发展迅猛,不但大大加快了计算机病毒扩散速度,也加大了其破坏性,受感染的面积也越来越大,严重危害了各个国家的信息系统安全,为世界带来了很多灾难。美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。

2 计算机网络信息系统安全的防范措施

2.1配置防火墙

实质上防火墙是一种隔离技术,将公开网和内部网分开。它是保护网络安全最重要的一个手段,保障了网络的安全。在网络通讯时,通过防火墙执行一种访问控制尺度,允许防火墙同意访问的数据与人进入自己的内部网络,同时拒绝不允许的数据与用户,使网络中的黑客不能随意对自己的网络进行访问。防火墙是一种应用广泛且行之有效的网络安全机制,有效地防止Internet上的不安全因素对局域网内部造成破坏,因此说,在网络安全中防火墙是的重要一个环节。另外还有很多种防火墙产品正在向着防止病毒与黑客侵入、数据安全与用户认证等方向发展。

2.2应用数据加密技术

数据加密技术被誉为是信息安全的核心,是最基本的网络安全技术,最初主要用于保证数据在传输过程和存储中的保密性。数据加密技术就是重新对信息进行编码,从而将信息内容隐藏起来,使非法用户不能获取真实的信息内容的一种技术手段。由于密钥类型不同,可以将现代密码技术分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)两种。

2.3应用入侵检测系统

近20年来出现了一种能够主动保护自己避免黑客攻击的新型网络安全技术——入侵检测技术。它不仅能够检测到超过授权的非法访问,还能检测那些来自网络的攻击。网络入侵检测系统不需要对主机的配置或服务器等进行改变。因为在业务系统的主机上它不会安装额外的软件,因此不会影响业务的性能,不会对这些机器的I/O、磁盘与CPU等资源的使用造成影响。它能够从系统所处理的各种数据中或从系统运行过程中查找出对系统安全造成威胁的因素,并对威胁进行相应的处理。防火墙之后的第二道安全闸门是入侵检测,它不影响网络的性能,严格监测网络,从而提供对误操作、外部攻击、内部攻击的实时保护。同时在网络中采用基于主机和网络的入侵检测系统,就组成了一套立体的完整的主动防御体系。

2.4提高网络工作人员的素质,强化网络安全责任

  为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理腰加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此还有待提高和发展网络安全技术。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

2.5访问与控制

针对不同的用户,对信息资源的访问权限进行授权控制,即可访问的用户各自具有的权限以及哪些用户可以对哪些资源进行访问。为了更好地保护系统资源,维护系统运行安全,对网络的访问与控制进行技术处理不仅是一项重要技术,也是对付黑客的一个关键手段。

参考文献:

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.