首页 > 文章中心 > 网络安全方面的问题及对策

网络安全方面的问题及对策

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全方面的问题及对策范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全方面的问题及对策

网络安全方面的问题及对策范文第1篇

随着国家对网络安全宣传的逐渐重视,高校作为信息化建设的主体,在网络安全宣传和推广中有责任与义务将这项工作做好做实。由于高校信息化涉及到高校的科研、教学和日常的管理,方方面面都离不开网络的支持。随之而来的就是网络的安全隐患,安全问题不仅涉及高校信息化建设的步伐,更关系到广大师生的切实利益。网络安全问题作为高校信息化建设的焦点问题,本文从高校信息化建设入手,重点对高校中网络安全常见的问题进行分析,并给出了相应的对策和建议。

【关键词】信息化 网络安全

当今“万物相联”时代,网络安全日益重要,中央网信办等多个部门举办的网络安全宣传周活动,延伸的网络安全博览会,网络安全技术高峰论坛,网络安全知识竞赛等线下活动,全国个地方同步开展。感觉高到云端的“国家网络安全宣传周”,看似高冷,其实与每个网民息息相关。计算机网络的飞速发展,以及移动互联网技术的大规模开展,在高校中得到了深入的应用,高校信息化建设基于网络信息化平台,在办公教学软件的整合,高校站群的尽力,以及办公一体化等系统的集成,都离不开网络安全的保障,高校应该结合自身的实际情况,综合软硬件实力,建立相应的应急预案,健全网络安全保障体系,为高校内部提供技术支持,保证信息化建设不受外来侵扰和破坏。

1 高校网络安全现状分析

相对开放的高校网络环境,高校内部的教育教学资源和图书资源一般是公开的,访问权限也一般不受限制,甚至外部都可以通过互联网对高校的课程或者其他内部资源进行访问查询,宽松的网络资源管理模式,势必对出现一定的网络安全问题,但是又不能对骨干网的限制过多,这也是高校区别于企业网络的一个特点。

同时,由于高校信息化建设是依托学校的校园网的基础设施,设备的更新换代跟不上信息化发展的速度,网络安全设备以及网络安全防御体系更是难以维持现状。另外高校内部的师生的安全防范意识淡薄,也为安全隐患提供可乘之机,然而网络安全管理人员一般理论丰富但也缺乏相应的突发问题实战经验,对应付突发网络安全问题有时也会捉襟见肘。

2 高校网络安全隐患分析

在高校内部,网络需要支撑大量计算机,服务器,甚至各类查询机等终端设备,这些设备分布在校园的各个角落,不同用户的不同操作习惯,以及用户的网络安全意识不尽相同,导致一旦出现网络安全问题,采取措施不及时,或者措施不得当,就会导致较为严重的安全事故。具体地讲,高校网络安全主要有以下几方面的隐患:

2.1 技术方面的安全隐患

高校信息化的发展速度远快于网络安全措施的发展,高校在搭建校园网络平台的时候没有考虑到日益增长的网络应用需要,也没有将安全问题放在首位,一般都采用三层网络结构模型,主要是易于管理和维护,但是没有考虑到同一层的不同节点之间的隔离和扩展问题,对于安全方面的部署更是后续的问题。从结构安全上讲,网络出口的单一化设计,服务器的防护措施,和接入层认证系统的安全管理系统配套匹配等都讲影响安全方面的问题。

2.2 安全管理方面的安全隐患

高校信息化的推进,宽泛的来讲,能满足高校师生对网络的需求,但很多又忽略了网络安全系统的需求。部分高校校园的网络安全缺乏相应的管理制度,使得图书馆和学校机房等公共资源平台上,不同师生的操作,有可能会导致信息丢失或者非法入侵,网络安全隐患问题更加突出。

2.3 来自外部的安全隐患

高校网络的安全隐患中,很大一部分是来于外部的威胁,以及外来人员利用校园网络所带来的一部分安全隐患。虽然网络安全防护软件和检测软件不断地发展,但是网络病毒仍然肆无忌惮地攻击校园网络。这些人为或者操作失误导致的威胁,为校园网系统造成的破坏还是极大的,严重影响了正常的教育教学秩序。

3 高校网络安全管理的对策

为保证高校校园网络的稳定性,并能将安全风险降到最低,主要从以下几个方面给出相关的对策:

3.1 完善高校网络安全技术保障

从应用的角度出发,分析网络安全和对应的措施,考虑网络安全在高校信息化建设中各个应用层面的地位,包括基础网络服务设施,应用软件以及数据中心的角度等。分析可能要面临的网络风险,从源头上对风险有预估性,并制定相应的安全防护措施。同时对防火墙技术,身份认证机制都要提供相应的保护措施。对内部用户和外来人员进行访问权限设置,对出口数据进行严格监控,确保在技术层面上减少网络完全隐患。

3.2 高校网络安全的物理防护

为避免一些因为人为原因导致损坏,则需要网络管理人员以及高校师生的共同维护。对师生而言,采取屏幕口令和定期修改个人计算机或其他网络应用密码等措施;对高校网络管理人员来讲,确保将核心交换设备和防火墙等重要设备集中管理,对线路线路采取深埋措施,避免人为干扰,这些都是网络安全的物理防护措施。

3.3 健全网络安全相关管理制度

结合学校校园网的组织架构和安全规划情况,制度包括设计、实施以及维保在内的安全管理制度,健全校内网络的各项安全管理制度,建立安全问题责任人制度,对外来人员严格控制上网行为。规范全校师生的上网行为,从顶层完成网络安全相关保障。

3.4 培养高校师生内部安全意识

考虑到高校师生的网络技术水平的差异,对关键岗位人员应有计划性地定期进行安全培训,同时应在校园定期举办网络安全方面的讲座或比赛,使广大师生的网络安全意识得到提高。让校园网用户都用实际行动关心,关注网络安全,也进一步推动了校园信息化的发展。

4 总结

高校网络安全是一项长期并且艰难的工作,本文从网络安全现状入手,在分析了高校网络安全现状以及安全隐患后,给出了相应的对策。高校只有将网络安全这一项基本工作做好,才能将信息化建设推向一个新的台阶,从而促进校园网络健康有序发展。

参考文献

[1]颜琳,陈侠.美国网络安全逻辑与中国防御性网络安全战略的建构[J].湖南师范大学社会科学学报,2014(04).

[2]吴洪斌.高校网络安全存在的不足及应对措施[J].开封教育学院学报,2014(01).

[3]土红梅,宗慧娟,土爱民,等.计算机网络信息安全及防护策略研究[J].价值工程,2015(01).

作者简介

袁华兵(1985-),男,硕士研究生学历。现供职于西安医学院。研究方向为网络管理。

网络安全方面的问题及对策范文第2篇

【关键词】军训网;网络信息;安全防护

中图分类号:TP39文献标识码:A文章编号:1006-0278(2012)01-164-01

随着计算机技术的不断发展,信息网络已经深入到我们社会的角角落落。不管是企业还是个人,是党政机关还是大学院校,都与网络信息存在着千丝万缕的联系。可是由于网络信息安全防护技术方面的欠缺,以及一些人为的恶意的盗取重要信息的行为,让网络信息的安全让人不得不去担忧。军训网作为全军院校与各个训练单位之间的信息传输以及沟通的一种工具,其信息的安全性也存在着一些问题。

一、军训网网络信息安全存在的问题

军训网作为教育训练的信息网,在信息的传递以及各个主体内部的信息沟通方面发挥着重要的作用。可是在网络信息的安全方面也存在着下面的几个问题:

(一)网上黑客或者恶意入侵者通过Internet对军训网数据的破坏

由于计算机系统以及协议数据库等的设计方面存在着一些缺陷,所以就会让一些有意的黑客或者是恶意的人员对网络进行攻击,军训网也是如此。黑客或者是恶意的入侵者通过不法的途径进入军训网的系统,就会对军训网里面的一些数据造成破坏,让网络信息系统无法正常运行,也会阻碍正常的工作。

(二)单位内部人员有意或者无意的对一些数据的损害以及泄密

由于单位内部的人员是军训网的利用者,而他们的一些有意或者无意的对数据的操作行为也会引起对网络内部的一些数据的损害,也有可能会导致一些比较重要的信息的泄露,这也是军训网信息安全方面存在的一个重要的问题。

(三)各种病毒对军训网数据造成巨大的危害

病毒在网络安全方面就像是一个毒瘤一样,时时都在威胁着网络信息的安全。在军训网上也是如此,任何一种病毒的入侵都会对网络的安全造成一定的危害,会让那些军训网里面的数据造成损失,还有可能会直接破坏掉所有的数据,让重要的信息泄露。

二、军训网网络信息安全的防护对策及建议

军训网在网络信息安全方面跟别的网络一样存在着各种各样的问题,也隐藏着各方面的安全隐患。所以针对所提出的信息安全方面的问题,本人就军训网网络信息安全方面的防护提出一些对策。

(一)建立网络屏障防护系统

网络信息安全的维护有赖于完备的网络屏障的建立,所以在军训网的安全维护上面,必须做好军训网信息的输入、输出以及存储控制方面的安全防护工作。在军训网的物理网络环境以及网络技术环境还有数据储存的场所建立规范的,相对独立的网络交换中心以及一些重要的交换点,这样的一些行为可以尽量的减少由于设备的不完善以及由于数据交换而产生辐射造成的数据信息的泄露。当然在网络环境技术方面的安全防护也就是要在网络之间网络的内部以及关键地方设置一些防火墙。可以在内部网与外部网之间设置设置防火墙,让内部网与外部网完全隔离。其实这样的一种方法我们在日常的工作中经常可以接触到。

(二)建立网络用户认证管理系统

在我们的校园网或者是一些重要期刊或者是部门的网站里面,我们可以看到一个专门的登陆口,如果拥有账号跟密码,则可以登陆,没有则无法对网页进行访问。其实这就是建立的网络用户认证管理系统,这样的一种认证系统能够将网络管理、用户入网以及拥护设备的使用,网上信息的等等进行很好的管理,能够有效的保证网络信息传递的安全,而在军训网上也可以使用这种方法来保证网络信息的安全。

这样的一种认证管理系统一般可以设置以下的三种账户,即系统管理员、工作组管理员以及网络用户。一般来讲系统管理员需要的是网络方面的核心技术人员,他们能够保证网络的正常安全运行,并且也能够对信息的储存进行完善的管理;而工作组管理员则是对用户信息享用信息等的管理人员。而网络用户也就是拥有着不同身份的使用这个网络的人员。在军训网的认证系统方面我们可以设置绑定的技术,可以将用户的地址或者是网卡进行绑定,验证用户的合法性,这样的一种技术防护更能够保证军训网的信息安全。

(三)完善病毒防护系统

针对病毒这个网络安全巨大的肿瘤,军训网可以建立属于自己的病毒防护系统来抑制病毒对于军训网数据的破坏以及重要信息的泄露。首先在军训网里面可以采用人为管理与技术配合的方法来抑制病毒的入侵或者是扩散,例如在一些光盘或者是磁盘的使用的时候可以进行查毒,在下载一些资料的时候也要注意病毒的防护。最后是对一些重要病毒的信息要时时的进行关注,对于新出现的病毒,新的病毒都要有个了解的系统,然后再进行病毒的实时监控。

(四)建立完善的数据备份系统

有时候当我们的一些数据被破坏以后总是全部丢失了那些数据,其实这就是我们没有做好数据的备份系统,如果在网络中能够建立完好的数据备份系统,那么有时候丢失一些数据也不会造成多大的损失。军训网上的信息安全防护也应该建立完善的数据备份系统,以预防由于重要数据的丢失带来的损失。在军训网中可以设置一些智能化的备份方案,一般来说我们备份自己的数据会放在磁盘之中,当然这样简单的方法在军训网中也可以采用,而军训网也可以采用软件备份的方式来保证数据的安全。

总之,网络信息安全的防护对于军训网网络的管理异常重要,管理人员应该在多方面注意,针对经常或者是普遍存在的一些问题进行深入的讨论与思考,然后制定出真正的能够保障网络信息安全的对策,让军训网的网络更加完善。、

参考文献:

网络安全方面的问题及对策范文第3篇

【关键词】计算机网络;信息安全;控制技术;防护策略

随着互联网的诞生以及计算机技术的逐渐成熟,信息网络已经成为社会发展的重要保证。信息网络涉及国家的政治、军事以及文教等各个领域,传输、处理和存储着许多重要信息,难免吸引各国各地各种的人为攻击,所以,计算机系统的网络信息安全就显得尤为重要。

一、网络信息安全概述

网络信息安全分为两个层面,即网络安全和信息安全。其中,网络安全包括诸如硬件平台、操作系统及应用软件的系统安全以及运行服务安全,即保证服务的连续性以及高效性。信息安全主要是指数据方面的安全,包括数据加密、备份、程序等。网络信息安全具体包含如下:

首先保证硬件安全,是指网络硬件和存储媒体的安全。要保护硬件设施不受损害,能够正常工作。其次是软件安全,是指计算机及其网络中的各类软件不被篡改和破坏,不被非法操作或者误操作,功能不会失效,不被非法复制。第三是运行服务安全,是指保证信息处理和传输系统的安全。即网络中的各个信息系统能够正常运行并能够正常的通过网络交流信息。通过对网络系统中的各种设备的运行状况监测,发现不安全的因素能够及时报警,保持网络系统正常运行。最后是存储以及流通数据的安全,即数据安全。要保护网络中的数据不被篡改,不允许进行非法增删、解密、显示、使用复制等操作。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

二、网络信息安全控制技术

第一,生物识别技术。人的指纹、声音、容貌、视网膜、掌纹等等,这些都是人的生物特征,是很难进行复制操作的。尤其是指纹的唯一性、稳定性和再生性都让人们对用其来作为信息安全的验证方式有着极大的兴趣。现在,人们对于视网膜等生物特征在信息安全方面的技术也有了很大的进步。生物识别技术相比原先传统的身份验证方法再可复制性方面有了很大程度的提高。

第二,防火墙技术。所谓防火墙就是运用综合的网络技术来在被保护的网络和外网之间形成一道技术上的屏障,将私人的网络和外部的网络分开了,以保护私人信息的不被窃取,对于预防难以预测的、具有潜在破坏性的不轨信息入侵有着极好的防护作用。

第三,数据加密技术。所谓数据加密技术就是按照已经确定好的密码进行运算,将不希望被别人知道的数据信息转变成为不知道密码的人难以识别的密文再进行传输,而收到信息的人也只有知道密码算法的人才能够将密文再一次的转变成为明文从而得知该数据中所包含的信息。

第四,入侵检测技术。入侵检测技术的出现就是为了能够保证计算机系统中信息的安全,能够及时的发现并且报告使用者计算机系统中出现的一些未授权或者异常的现象的一种信息技术,是用来检测互联网中是否出现了违反信息安全的行为的一种技术。

第五,安全漏洞扫描技术。对系统漏洞的检测和系统安全方面的风险评估技术,因为它能够预先知道系统中可能存在风险的地方和这些地方继续存在下去会对系统可能造成的危害这一特殊的功能而为几乎所有的计算机用户所青睐。

第六,安全审计技术。安全审计技术就是使用一种或者集中不同的安全检测工具,也就是扫描器,预先扫描出系统中存在漏洞的地方,对系统存在安全漏洞的地方进行检查,将系统的薄弱环节给出报告,并且提供相对应的解决方法来增强计算机系统的安全方面的措施。

三、网络信息安全的防护策略

第一,物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。对于计算机操作系统、数据库以及服务系统也要进行相应的查缺补漏,然后再对这些系统进行进一步的安全加固,尤其是对有着关键业务的服务器更加应该要建立起严格的、有效的审核机制,最大限度的保证相关部分的信息安全。如果对计算机中的操作系统、服务系统、数据库系统、网络协议等部分存在的漏洞不及时的发现并且补救,所带来的安全问题则会是像黑客入侵、系统缺陷、非法访问、病毒等等一系列的安全方面的隐患。

第二,访问控制策略。访问控制是网络安全防范和保护的主要策略。它首要的任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

第三,加密防御策略。对于互联网中所可能存在的不良操作的入侵的检测系统是包含在信息安全系统中的,其中防火墙就相当于是计算机系统入口的保安,能够按照我们预先的设定进行有效的判断,将合乎规则的操作指令给予放行,而那些恶意的、带有病毒等等的危害性数据或操作阻挡在计算机系统之外,保护计算机的信息安全。

第四,网络安全管理策略。网络安全管理策略包括:制定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施;确定安全管理等级和安全管理范围等。利用身份认证和用户权限划分手段作为单位安全网内网计算机信息系统安全保密管理的技术支撑平台,结合单位安全网内网系统对其中所涉及的各类用户的实际权限划分,以及对网络系统的系统管理设计规划,在技术支撑平台的基础上来分析单位安全网内网系统对网络基础、安全信息的安全管理需求,制定完善的安全保密管理制度和管理策略信息系统的安全管理部门应根据管理

总之,计算机网络中的信息安全问题对于国计民生都是十分重要的一个部分,这就需要我们在了解了互联网的信息安全安全的控制技术和特征的基础上,加强计算机网络安全设施建设,提高网络安全技术等防护措施,最大限度的保证互联网的信息安全。

参考文献:

[1]梁毅,莫彬,李云祥,韦燕萍.网络环境下农业科技信息安全与对策研究[J].农业网络信息,2008,(12)

网络安全方面的问题及对策范文第4篇

【关键词】 信息网络安全;威胁;对策

1 引言

计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。

虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。

2 信息网络安全的定义

狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。

如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。

3 当前信息网络安全所面临的主要威胁

3.1 黑客的恶意攻击

如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。

3.2 各种病毒、木马

如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。

3.3 系统漏洞

我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。

3.4 网络硬件系统不牢固

当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

4 信息网络安全防范对策

4.1 防火墙技术

“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。

第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。

第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。

第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。

4.2 数据加密技术

这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。

4.3 网络入侵检测技术

这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,

再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。

可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。

5 结束语

除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。

参考文献

[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.

[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.

[3] 胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,(2):94-96.

网络安全方面的问题及对策范文第5篇

相关热搜:信息安全  网络信息安全  信息安全技术

大数据给信息安全带来的机遇与挑战及应对策略现阶段我国的网络技术有了很大的进步,一些先进的技术也得到了优化,网络技术在对人们的生活带来方便的同时,也在另一方面存在着安全隐患,这就需要对其能够得到充分重视。

 

本文主要就计算机网络信息安全内涵及具体的安全问题进行详细分析,然后结合实际探究对网络信息安全的具体防护措施,希望能够保障网络信息的安全运行。

 

全球化的发展进程中,随着城市化建设的不断加快,人们在网络技术的应用上也愈加的广泛化,网络技术已经成为人们生活中重要的部分。但是网络信息安全问题一直是一个比较重要的课题,对这一问题的解决也在当前比较迫切,通过对网络信息安全问题的理论研究,就对实际问题的解决有着实质性意义。

 

1 计算机网络信息安全内涵及具体的安全问题分析

 

1.1 计算机网络信息安全内涵分析

 

对于计算机网络安全体现在多个层面,计算机网络作为人们生活中重要的部分,随着社会的不断发展人们对计算机信息系统生产信息需求以及依赖性也得到了有效加强,在信息的安全方面就愈来愈重要。对计算机网络信息安全主要体现在实体安全以及数据和运行安全、以及信息管理上的安全。从基础运行信息方面来看,这是计算机网络信息的基础,也是重要管理对象,任何计算机的信息多元化发展都要将信息运行作为重要的管理基础。

 

1.2 计算机网络信息具体的安全问题分析

 

从当前的计算机网络信息的安全问题来看,体现在多个层面的,主要能够分为自然威胁以及人为威胁。从自然灾害造成的网络信息安全主要是计算机是智能机器,所以就比较容易受到环境以及自然灾害等方面的威胁,计算机在这方面的抵抗能力比较弱,所以就会使得网络信息的安全得不到有效保障。

 

再者,计算机网络自身所存在的安全漏洞也是造成信息安全得不到保障的重要因素。一些新的操作系统以及应用软件上市就有漏洞找出,任何系统也都会存在着漏洞。

 

其中在缓冲区溢出方面这是攻击当中比较容易被利用的漏洞,还有是拒绝服务问题。由于网络系统自身的脆弱性,运行协议网络系统由于TCP/IP自身的安全性能有待加强,所以就存在着欺骗攻击以及拒绝服务等问题。

 

另外,人为额恶意攻击以及用户的操作失误等也会造成计算机网络系统的安全性得不到有效保证。还有是计算机病毒的威胁以及垃圾邮件和间谍软件的威胁,都会造成信息安全得不到保障,所以要能够针对这些问题进行针对性的解决。

 

2 计算机网络信息安全的防护措施探究

 

2.1 计算机网络信息管理原则

 

对计算机网络的信息安全管理要能够遵循相应的原则,这样才能够真正对信息的安全得到保证。在保密性原则方面要能充分重视,要筛选掉没有授权用户的访问请求。

 

再有是在完整性方面要重视,通过加密技术保证信息的完整性,然后就是要对授权性以及可用性的原则进行遵循,网络信息的可用性主要是在信息系统的设计环节得到体现,确保计算机系统中的各种信息收到攻击的时候能正常性的运行。

 

2.2 计算机网络信息安全防护措施探究

 

对计算机网络信息的安全防护措施的实施要能从多方面进行实施,通过对用户账号安全的强化能够起到有效的保护作用。用户的账号涉及面相对比较广泛,这就涵盖着系统登录账号以及电子邮件账号等,对合法账号及密码的获取是黑客比较常用的手段,所以这就要能够结合实际加强对系统登录账号的密码设置,在密码设置上要复杂化,账号密码最好不要设置相同或者相似的,要将数字和字母以及特殊的符号进行联合使用,以此来加强密码的复杂性。对于账号密码要能够隔一段时间进行更换一次,这样能够有效防止账号被盗。

 

对计算机网络信息的安全防护系统要能进一步健全,将完整的检查以及审计入侵工作能够得到有效完善,网络的漏洞扫描以及检测病毒和网络监控等各方面的内容要能充分重视,在信息安全方面可通过警报以及拦截进行反应。要能够制定标准网络管理规范对信息安全体系进行有效规范。

 

计算机网络安全的问题中,黑客主要是通过网络探测技术对主机信息进行查看,主要是获取网络主机的IP地址,如果是掌握了IP地址就为网络攻击打下了基础。

 

能够通过这一IP来实施多种攻击,所以对IP地址的隐藏就是成了比较有效的方法,通过服务器就能够实现这一目标,在设置之后其它的用户只能够探测到服务器的IP地址,这样在用户上网安全方面就得到了有效保障。

 

对计算机网络安全的防护最为有效常用额方法就是安装杀毒软件以及防火墙,网络防火墙技术是对网络间的访问控制加强的,对外部网络用户通过非法手段进入内网的有效技术措施,防火墙对网络运行状况的监视功能能有效发展网络问题,防火墙的技术种类也是多种多样的,有监测型的防火墙技术以及滤型的防火墙技术和型的防火墙技术。

 

例如监测型的防火墙技术就是新一代的防火墙产品,能对各层数据实施主动实时的监测,在数据的分析下就能够有效的对非法入侵问题准确的进行判断。

 

除此之外,网络信息安全的防护还可通过文件加密技术来进行实现,这对信息的安全性就能得到有效保证。当前比较常用的就是网络数据传输加密以及端到端的加密方式,前者主要是对流通中网络数据的加密,后者则是将文件变成密码进行的传递,都能够达到信息安全防护的效果。

 

3 结语

 

总而言之,处在当前的发展背景下,对计算机网络信息安全的保障是非常必要和必须要能够得到进一步完善的,只有充分保障网络信息的安全才能够促进我国的网络安全的水平提升。在对网络信息的防护中,要能和实际的安全威胁进行结合运用,针对性的将防护技术作用得以发挥,此次主要就计算机网络信息安全问题以及具体的防护措施进行了详细探究,希望能有助于网络信息的安全保障。