前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全评估与管理范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
随着互联网技术的不断发展,互联网在生活与工作中的应用范围越来越广,并逐渐改变着人们的生活与工作方式,其影响意义比较深远。但是互联网也存在较大的安全隐患,会导致网络瘫痪或者信息丢失,严重影响人们的生活与工作。在传统的网络安全管理中通常会采用防火墙、恶意代码检测与入侵检测等技术,但其安全防范效率不够理想。为了提高网络安全管理水平,促进网络整体的正常运行,需要及时采取加固措施,以便对整体网络安全进行有效的评估与预测。然而网络安全态势感知随之产生,并逐渐受到人们的关注。本文就网络安全态势感知模型概况进行分析,探讨网络安全态势感知模型的设计与关键技术的实现情况,以便提高网络安全与管理质量。
关键词:
网络安全;态势感知模型;设计与实现
0引言
在当今科学技术高度发展的时候,互联网已经普遍应用与社会各个领域中,在给人们生活与工作带来较大便利的同时,由于网络攻击、恶意行为等安全事件频发,严重威胁到网络安全,给人们的信息与隐私带来较大的不良影响。因此,需要加强对网络安全技术的研究,以便有效的提高网络安全,减少安全隐患的发生。目前,大多数研究者将关注点放在网络安全态势感知研究上,其成为解决现有网络安全事件的研究关键。其是一种有效的事前防御措施,对网络安全环境信息进行收集,并对系统可能存在的威胁进行分析,从而预测未来网络安全状况的发展趋势,以便减少网络安全风险。
1网络安全态势感知模型概况
网络安全态势感知最早是在航空领域中提出与研究,其主要是通过对态势感知理论进行研究,以便对飞行器进行分析,之后随着该理论的逐渐成熟,逐渐广泛用于军事、交通、核工业等领域中。越来越多的人们关注态势感知的研究。逐渐网络态势感知被提出,最早分为态势要素获取、态势理解与态势预测三级模型。随着研究力度的不断加大,在原有的基础上进行异构传感器管理的功能模型,主要是对异构网络的安全态势基础数据进行采集,并对数据进行整合处理,以便对信息进行对比而形成威胁库与静态库。
1.1网络安全态势的提取
网络安全态势信息的提取主要是态势感知的基础,对数据进行全面的收集,并使用成熟的指标体系,可以有效的确保结果的正确性,因此,需要重视态势感知提取的重要性。网络安全态势感知的来源比较多元化,采取不同的收集昂发与设备,其收集到的数据格式也会不同。网络安全态势信息主要有流量、运行状态、配置与用户行为等内容。
1.2网络安全态势的理解
首先,需要对网络安全事件进行关联性分析。由于网络安全事件的报警数据据具有重复性,没有经过处理的态势对对系统的正常运行带来一定的负担,并影响到分析结果。因此,需要对其进行关联分析,以便对安全时间进行过滤。通过防火墙、入侵系统以及脆弱性分析等方式来处理。以便对虚假的网络安全时间进行筛选,需要对基础数据进行有效的过滤。
1.3网络安全态势预测
其主要是根据网络目前与历史完全数据进行分析,对其味蕾的发展情况以及可能出现的完全事故等进行预测。通过态势预测可以尽可能早的发现网络环境中可能出现的安全隐患,并对其及时采取有效的预防,从而可以达到较好的安全管理作用。
1.4态势可视化
可视化是系统管理提供的一个可以感知的态势感知平台,能够方便管理,对系统的整体情况通过可视化来感知。并且其展示的方式逐渐多元化,包括分支展示、曲线展示、统计展示等。
2网络安全态势感知模型的设计方案
2.1网络安全态势感知系统的定位设计
在网络安全态势感知模型中,其主要是应用与网络安全管理中,其系统定位主要包括:在系统运行的时候,展示整体运行情况,并对管理人员提供可视化的管理平台,以便积极采取响应措施。同时,需要对数据进行有效的采集,以便提高该系统运行的准确性。并且需要选择高性能的评估与预测算法,对态势感知进行综合评估与预测。
2.2设计原则
首先,高效性原则。通过对复杂的网络结构进行分析,在数据收集的时候,需要确保数据收集的高效性,从而促进系统的安全运行,以便快速的发现安全隐患,作出充足的应急方案。其次,实时性原则。重点需要在网络动态情况下及时发现系统可能存在的安全隐患,以便及时采取措施来确保系统网络的安全性。并且在感知的过程中需要对每个阶段与流程坚持实时性原则,以便及时、准确的展示系统的运行状态。再次,可扩展性原则。在态势感知系统中主要是一个管理支撑平台,必须要确保系统具备可扩展性,以便设计出灵活的接口形式,形成可扩展的网络安全平台。
2.3总结架构
网络安全态势感知模型是以态势评估为主线,也是自主研发的态势感知平台,在设计的时候运用的是松耦合设计原则,各个模块之间具有较强的独立性,并且模块之间通过数据接口来交互。该系统主要分为界面层与功能层两方面。界面层中,是网络安全态势感知的展示与配置功能,主要是对网络设备进行配饰,并对网络拓扑结构进行绘制。同时,还具备动态计划任务设置、管理、安全态势指标配置等功能。而在功能层中,其主要是网络安全态势感知系统的核心所在,主要功能包括关联分析、统计分析、数据采集、指标配置、态势预测、评语与展示等。
2.4功能模块关系
系统功能模块之间的关系为核心模块提供了基础的保障,其主要的模块是网络安全态势评估模块。系统中的数据流主要是通过数据采集器在各种网络环境中采集而来,并将其提高给态势分析模块,数据处理后需要向上层态势模块提交评估数据。在整个系统的交互过程中,数据采集器对数据进行基础数据存储与关联分析,并对安全时间的数据库进行存储,同时,需要对网络安全态势评估后的结果进行存储。
3网络安全态势感知模型设计的实现
3.1网络安全态势评估工作流程
其主要流程包括:(1)数据采集与关联分析。对各种网络环境中的数据进行有效的采集,并对其进行简单的数据处理后,将其存入基础数据库。之后对网络安全事件进行关联性分析,从而形成网络安全事件数据库(。2)确定指标体系。对系统中需要的指标进行确定,以便根据评估算法来建立评估指标。(3)对模糊评估进行统计分析。在网络安全系统中,通过对数据库进行关联性分析,可以形成可用性、安全性与可靠性的基础数据库(。4)安全响应。通过对态势感知的评估结果进行分析后及时采取有效的影响措施来处理。(5)结果显示。通过可视化功能对整体网络安全态势的运行情况进行展示。
3.2关键模块功能的实现
通过对可用性、设备信息以及脆弱性信息进行有效的采集后,通过数据模块采集,并给网络安全态势评估提供相关的数据库资源。在指标配置模块中,需要对动态配置指标进行有效的配置。而在关联性分析模块中,需要对网络安全事件进行关联性分析,从而形成网络安全事件数据库。在态势评估模块中,网络安全态势需要通过评估来了解系统目前的系统信息。而响应模块需要对当前情况进行分析,以便响应网络安全事件,并向管理人员提供安全响应。在态势展示模块中需要对整体的结果进行展示,对网络节点信息展示并具有一定的告警展示。
3.3数据收集模块的实现
在数据收集模块中,主要是针对安全态势感知而提出基础数据源,在态势评估过程中属于第一个步骤。由于在网络环境中,主要包括各种设备,例如防火墙、主机、网关灯,这些异构设备在运行环境、使用的协议以及数据格式等方面具有较大的不同。在对数据进行收集的时候,需要对无用的数据进行过滤,并对格式进行统一化,从而取得网络的拓扑结构,对设备的相关信息进行完善,以便促进管理人员的安全管理。在数据收集模块的设计与实现的时候,需要对网络中的流量数据、日志数据以及漏洞数据等进行收集,并对其进行过滤,统一形成一种数据格式,之后将这些数据统一发送到服务器端。数据收集模块的实现主要是通过管理中的计划任务功能来完成的,在某个主机发生危险的时候,通过对数据的收集,从而快速的、准确的分析网络安全事件,并积极采取有效的措施来解决。
3.4指标配置模块的实现
在指标配置模块中,其主要的功能是对网络的安全态势进行一级、二级指标配置,以便对其进行动态管理,输入操作态势评估,并且需要完成扩展功能,以便为今后的指标体系扩展提供相关的接口服务。该模块主要是通过对指标间层次关系进行展示来实现的,并对数据源进行指标,以接口的形式来获取数据,从而确保该模块的正常运行。
3.5关联分析模块的实现
在网络安全态势感知模型中,关联分析模块是其中比较重要的一部分,对系统中网络安全事件能够有效的进行融合性分析,并对其进行分类与统计,可以过滤冗余的信息,对警报间的关系进行分析,从而缓解系统的工作。
3.6态势评估模块的实现
在该模块中,需要对数据进行采集,并对其统计分析后形成数据库,通过一定的计算方法进行网络安全评估。通过对当前的网络状况进行评估来对该系统进行分层分析,从而达到网络安全态势评估的目的。通过层次分析的作用对指标权重值进行确定,并结合模糊匹配的评价方式来实现网络安全态势评估。
4总结
为了能够有效的提高网络安全管理质量与水平,减少网络安全事故的发生,需要加强对网络安全态势感知模型进行分析研究,以便将其充分应用于网络安全管理中。态势感知模型是一种定量的分析方式,能够进行准确的度量分析,在网络安全管理中起着至关重要的作用。根据当前的网络安全环境与实际需求来设计网络安全态势感知模型,可以有效的满足实际需求,解决网络安全隐患。
作者:徐振华 单位:北京信息职业技术学院
参考文献
[1]王慧强,赖积保,胡明明,等.网络安全态势感知关键实现技术研究[J].武汉大学学报,2013,33(28):129-130.
[2]陈彦德,赵陆文,潘志松,等.网络安全态势感知系统结构研究[J].计算机工程与应用,2014,22(18):784-785.
[3]蒙仕伟.网络安全态势感知模型研究[J].硅谷,2013,19(12):832-833.
关键词:网络安全 风险评估 方法
1网络安全风险概述
1.1网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。
1.3风险评估指标
在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.
大庆油田采油二厂作业区计算机网络安全存在如下问题: 网络病毒泛滥、来自黑客攻击、信息丢失、服务被拒绝等。另外作业区采用的是对等网网络系统, 系统漏洞补丁不能自动下载、分发、安装, 使用的是固定IP 地址, 更容易受到攻击。为此确定了以下几个必须考虑的安全防护要点: ①采用域管理网络系统方式; ②由于网络协议本身以及网络产品设计上的缺陷, 使病毒及非法访问有了可乘之机, 并且新的漏洞不断被发现, 评估网络安全性可提高信息网络抗风险能力; ③保证每台上网的计算机都安装防病毒软件, 是计算机网络安全工作的重要环节之一; ④作业区内部网络与外部网络之间安置防火墙进行有效地隔离是必要的; ⑤增加对网络的监控机制可以规范网络访问行为, 进一步完善网络安全策略, 提高网络安全防御能力。
2. 网络安全整体规划
(1) 网络安全目标: ①防止病毒、黑客对网络系统的破坏; ②保证网络数据的安全性, 将网络系统风险降到最低; ③在异常访问情况下, 保证系统正常运行; ④在网络管理传输时数据不被修改和不被窃取; ⑤规范网络访问行为, 正确确定安全策略及科学的安全风险评估; ⑥保证系统满足提供其它增值服务的需要; ⑦为客户不间断(7 ×24) 、全天候、多方位的满意服务。
(2) 安全方案设计原则。从现网络系统的整体角度考虑安全项目, 制定有效、可行的安全措施,建立完整的网络安全防范体系。
3. 网络安全方案
网络安全评估方案针对作业区目前的网络结构和计算机系统分布, 实施全面的网络安全评估。
通过漏洞扫描、系统评估等技术定期对网络硬件系统、网络软件平台、网络数据、网络通信及网络管理等5 个层次进行全面的安全隐患和脆弱性分析, 全面给出每个层次的安全隐患、脆弱性报告以及安全性整改建议, 为信息安全决策和管理提供依据。
(1) 网络防病毒方案。采用网络版防病毒软件, 保证病毒库及时更新, 从而防病毒更有效。
(2) 防火墙隔离方案。边界采用高速硬件防火墙, 防止来自外部的非法入侵、攻击。
(3) 网络入侵检测系统。入侵检测机制能够对网络系统各主要环节进行实时检测, 以便能及时发现或识别攻击者的企图。当发现异常时, 网络系统及时做出适当的响应, 通知网络管理员。在作业区网络与Internet 网络之间设置入侵检测系统, 它与防火墙联动并行接入网络中, 监测来自Internet 、作业区内网的攻击行为。当有入侵行为时, 主动通知防火墙阻断攻击源。
(4) 网络管理系统及系统结构。采用域管理模式, 使管理员可以全网监视, 也可远程实时管理网络, 将固定IP 改为虚拟IP , 实现系统漏洞补丁的自动下载、分发及安装, 从而保证网络内计算机系统的及时更新。
(5) 网络安全服务体系方案。通过网络安全公司工程师对网络安全风险评估结果和建设性意见,对网络进行脆弱性修补, 以提高作业区的网络安全: ①对实体的修补和改造; ②对平台的修补和改造; ③对数据安全性的修补和改造; ④对通信安全性的修补和改造; ⑤对管理机制的完善。网络安全跟踪服务: ①全程跟踪服务; ②7 ×24 小时技术支持服务; ③重大疫情的公告; ④紧急救援服务; ⑤定期检测和审计。
网络安全信息服务: 网络安全公司为作业区网络实时提供世界上最新出现的安全漏洞和安全升级、病毒疫情通告, 保证作业区网络安全体系达到与当月世界最新安全技术的同步。
网络安全培训服务: 通过专业的培训将使作业区网络管理人员对反病毒、反黑客的意识和产品的使用达到一个全新的层次。
关键词:计算机网络;安全;因素;对策
中图分类号:TP393.08文献标识码:A 文章编号:1673-0992(2010)05A-0051-01
21世纪的重要特征是数字化、网络化和信息化,计算机网络的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。鉴于信息网络的巨大作用和广泛而深刻的影响,网络安全问题受到了社会高度的关注。近年来,由于计算机网络连接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,再加上人类计算机技术的普遍提高,致使计算机网络遭受病毒、黑客、恶意软件和其他不轨行为的攻击越演愈烈。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉睫。
一、计算机安全的定义
计算机网络安全包涵“网络安全”和“信息安全”两个部分。网络安全和信息安全是确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、影响计算机网络安全的主要因素
1.网络系统本身的问题。目前流行的许多操作系统均存在网络安全漏洞,如UNIX、MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统的。具体包括以下几个方面:①稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;②网络硬件的配置不协调:一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。二是网卡选配不当导致网络不稳定,缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
2.软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接人网,将成为众矢之的。
3.病毒的威胁。目前数据安全的头号大敌是计算机病毒,它是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。
4.来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,如果系统设置错误,很容易造成损失,并且管理制度不健全,网络维护没有在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。
5.缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术。
三、维护计算机网络安全的对策
1.依据《互联网信息服务管理办法》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。
2.加强网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,加强上网计算机的安全。
3.配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们的侵袭、破坏。
4.采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。
5.漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。
6.利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
网络安全与网络发展息息相关,也与社会生产和生活关联密切、影响重大,加强计算机网络安全监管、维护网络安全,建立一个良好的计算机网络安全系统是对社会发展事业做出的一项重大贡献。只有多管齐下,内外兼治,才能生成一个高效、安全的网络系统。⑤①
参考文献:
[1]吴钰锋、刘泉、李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004
1缺乏计算机安全评估系统
众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。
2计算机外界威胁因素
计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。
二、计算机网络安全防范措施
1建立安全可靠的计算机安全防线
安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。
2提高计算机用户与计算机网络管理人员的安全意识
于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。
3完善计算机网络安全制度
健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。
4其他管理措施
计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。
三、结束语