前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇简述计算机网络安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;网络安全;网络建设;安全技术
中图分类号:TP93.08
计算机科学技术及网络技术在当今社会成迅猛发展状态,随着网络体系的日益强大,其对社会的发展起到了极其重要的作用。然而由于计算机网络存在互通性、独立性和广泛性等特点,不管是在局域网还是广域网中都存在对网络安全影响的诸多因素,其主要表现在黑客攻击、病毒扩散、网络犯罪等方面,其发展趋势也愈来愈快,所以就网络安全措施的提高及网络安全的有效运行问题,已成为当今迫在眉睫的问题。
1 威胁计算机网络安全的因素
威胁计算机网络安全问题是多种多样的,其形式主要表现在:
1.1 非授权访问。对于计算机的使用,没有通过正当渠道而使用网络或计算机资源的行为是非授权访问。它主要表现在:避开系统访问控制机制、擅自扩大权限、越权访问等。这样使非法用户通过冒名顶替的身份来进入到网络系统中进行操作,导致合法用户不能进入网络系统进行正常操作。
1.2 信息泄漏或丢失。重要数据被泄露丢失,一般包括:传输过程中和存储介质中信息被外泄或丢失。就传输过程中所遇到的信息外泄丢失问题,"黑客"扮演了重要的角色,它会通过电磁泄露、搭线窃听等方式来获取用户口令和账号等信息。在信息存储介质中,用建立隐蔽隧道的方式来获取用户的重要信息。
1.3 破坏数据完整性。通过非法手段窃取用户对数据的正常使用权,如:对信息的删除、更改、插入和重发用户的重要信息等,来实现利于攻击者的响应;
1.4 利用网络传播病毒。利用病毒在网络中传播速度快的特点,对计算机网络进行病毒攻击。网络病毒的破坏性极大,计算机用户很难对其防范。
2 网络安全建设方法与技术
网络在行业中的用户群体是极其庞大的,同时它又具备访问多样化等特点。因此,对于网络安全问题我们要制定出一系列有效的对策来防范,以便保障计算机网络系统能正常运行。网络攻击具备一定的偶然性,网络随时都有可能遭到攻击破坏,因此网络安全的防范措施是我们今后工作的重中之重。
2.1 计算机病毒防治。杀毒软件是计算机配套软件设置中是必不可少的组成部分,它所起到的作用是抵御病毒的攻击。但同时,杀毒软件要及时的进行更新和正确维护,才能发挥它的功效。计算机系统被病毒入侵时,杀毒软件都能及时地对病毒、可疑程序、可疑代码进行拦截,发出警报,找出病毒的来源渠道。计算机用户对于一些软件、程序和邮件,在不知道它们的具体来源时,打开或执行操作的时候一定要谨慎。计算机系统感染病毒后,要在第一时间对系统漏洞进行修补,同时要对病毒进行查杀和清除。
2.2 防火墙技术。网络防火墙作为连接内外网络的存在,它所起到的安全作用备受计算机用户的青睬。它能够有效的在内网和外网互相访问时,对外来入侵进行有效拦截。内外网互相连接时,防火墙的作用是过滤拦截一些非授权的通信信息,使授权过的合法的信息予以通过。防火墙不但能阻止外界网络对内部网络资源造成非法访问,也能控制内部网络对外界的一些特殊站点进行访问,时刻保持内外网之间要有一个绿色通畅的信息通道,为网络安全提供了一道重要的保护屏障。但同时,防火墙的功能不是面面俱到的,也有它检测发现不了的问题。比如隐藏在正常数据下的通道程序。对于防火墙的合理配置,尽量做到以下几点:少开端口、采用过滤严格的WEB程序、管理好内部网络用户、对系统经常升级更新等。只有这样才能使防火墙在网络防护方面发挥更大的作用。
2.3 入侵检测。随着计算机网络技术的不断发展,入侵检测技术已逐步成为网络安全研究的热点,它作为一种积极主动的安全防护措施技术,提供了对内部进侵、外部入侵和错误操纵的实时保护。攻击者之所以能对网络进行攻击,说明计算机网络中依然存在着漏洞,还有待改进。需要改进方面包括:操作系统、网络服务、TCP/IP协议、应用程序、网络设备等。如果网络系统没有一个健全的预警防护机制,那将给网络系统带来致命的打击,我们的计算机网络系统可以任意的被别人来入侵操纵,实现入侵者想要做的任何事情。
入侵检测系统的主要功能是对网络进行不间断的监控,防范网络被外界因素攻击,使网络信息安全基础结构更加完整。入侵检测系统能够对网络中所传输的信息进行识别,如遇到非法未授权的活动时,它会及时地向管理控制台发送警告,其所发的警报信息中包含详细的活动信息,同时入侵系统还能控制其他系统中断传输进程,如路由器。入侵检测系统的功能等同于防火墙,它能够在网络正常运行的情况下对网络进行监控,对网络的内外攻击和错误操作做出有效的保护。
2.4 数据加密技术。数据加密技术在网络安全技术中占据主导地位,它例行的职责是保证数据在存储和传输过程中的保密性。它将被保护信息通过变换和置换的方式置换成密文,再把秘文进行存储或传输。如果在存储或传输的过程中,加密信息被非授权人员截取,对于他们来说也是没有任何作用的,因为加密信息对未曾授权的人员不认可,起到了保护信息的作用。而决定保密性程度的是取决于密码算法和密匙长度。
2.5 黑客诱骗技术。随着计算机网络的日益发展,黑客也随之而来,给网络造成了许多不必要的麻烦,为了防止黑客对计算机网络系统的入侵,我们采用黑客诱骗技术来加以防止。它是一个由网络专家通过精心设置好的特殊系统来引诱黑客入侵者,对黑客做出有效的跟踪和记录。黑客诱骗系统的主要功能是对入侵的黑客进行引诱和追踪监控,使黑客在不知道具体情况下,进入专家事先设置好的目标系统中,但此时的黑客依然不知道自己的行为已经处于系统的监控之中。专家为了使黑客顺利的进入系统,故意留下一些漏洞让黑客来进入,或者制造些黑客想要的信息来引他们上钩,不过这些信息都是专家准备的虚假信息。在黑客以为自己的计划得逞时,却不知道自己的行为已被监控系统尽收眼底。有些黑客诱骗系统可以记录黑客网上聊天的内容,专家通过对这些记录的研究和分析,能获取黑客所采用的攻击工具、攻击手段、攻击目的和攻击水平。通过掌握这些数据及聊天内容,可以判断出黑客的活动范围和下一个攻击目标。对网络的提前保护做出了保障,同时系统中记录下的信息还可以作为对黑客进行的有效证据。
2.6 网络安全管理防范措施。我国的网络安全现状也不容乐观,主要表现在:网络安全人才稀缺;信息和网络的安全防护能力差;全社会的信息安全意识淡薄。就安全领域所存在的问题,应采用多样化的方式来进行防范,同时对于网络管理工作也不能小觑。要做到以下几点:规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,这些措施对网络的安全可靠运行起到了决定性作用。对于网络运行中所存在的安全问题我们要以积极主动的心态去面对,争取使计算机网络系统在一个安全绿色的环境中发挥其强大功能。
3 结束语
随着计算机技术和网络技术在当今社会的迅猛发展和广泛应用,为社会的发展起到了举足轻重的作用,但同时,由于它互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。鉴于这些安全问题,我们必须加强计算机的安全防护,提高网络安全,针对计算机网络中所存在的安全问题,单一的靠技术方面维护也是远远不够的,因为造成计算机网络信息安全的因素是多方面的,必须要贴合实际的对影响网络安全因素进行有效的防范,真正意义上提高计算机网络的安全性,使计算机网络技术更好的服务大众。
参考文献:
[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,11.
[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006,10.
1.自然存在的因素
因为计算机网络是通过电磁波传播信息的,所以在网络信息传输的过程中,会受到一些外界因素如地磁场等的影响,这样就会造成信息传送出现误差。另外,有可能是网络在最初设计时,就存在一定的缺陷,使其安全性降低。加上网络的复杂性不利于管理人员的管理,和网络系统大多数是资源共享的,为黑客的入侵提供了便利,因此使网络变得更加脆弱。
2.管理不到位造成的问题
计算机网络是需要管理的,管理不当会给企业造成损失。
二、计算机网络的安全技术
网络全世界每个人都可以访问,访问的方式千变万化,和网络行为具有突发性等特点。网络的安全必须制定各种策略,并加强管理制度。为保障网络的安全,需要采取多个方面的技术手段和策略。对计算机网络的危害可能随时出现并发动攻击,因此采取有效的措施保障网络的安全是非常必要的。常用的防范措施有:
1.检测非法入侵技术
为了构建计算机网络的安全环境,要对黑客的入侵进行严格有效的阻止,这就需要使用检测入侵的技术。当使用入侵检测系统时,是监控和检测整个网络系统所包含的各项数据。继而,当入侵源被检测到后,检测系统就会对入侵源进行相应的措施,使计算机网络的安全性大大地提高。此外,为了彻底消除同类入侵的危害,这就需要检测系统还要有追踪入侵源的功能,这样,就可以彻底销毁入侵源。也能更好地保护我们使用计算机网络的安全。
2.预防病毒的技术
计算机病毒是威胁计算机网络安全的主要因素,也是危害最大之一。所以,预防计算机病毒是非常重要的,这就需要一套完善的预防计算机病毒的系统。随着科学技术的发展,越来越多的杀毒软件出现在我的视野中。这些杀毒软件可以很好地防范计算机病毒的入侵,保障计算机网络的安全。与此同时,杀毒软件中还自带更新和升级的功能,这就可以使杀毒软件不断适应新的计算机病毒,进行预防和检测。从而更好地保护计算机网络的安全。
3.建立防火墙
防火墙是一个建立在专用网络和公用网络之间,对访问起到一个控制限制作用的系统。防火墙相当于给计算机网络加了一个保护层。有了防火墙的保护,可以保障网络环境的安全不被黑客和计算机病毒所入侵,从而起到保护的作用。由于,防火墙是对访问有所限制,所以可以过滤掉非法入侵源,保护计算机网络,使其正常的运行。每个防火墙体系之间没有影响,所以,在计算机网络中可以安装多个防火墙体系,这样可以更大地保护计算机网络,提高安全性。
4.安全漏洞扫描技术
因为漏洞是在网络使用中产生的,会给网络造成危害,所以修补漏洞也是必不可少的,这就需要漏洞扫描技术,先找到漏洞,再进行修补。安全漏洞扫描技术是自动扫描远程或本地主机在安全性上相对薄弱的地方,可使使用者在危险来临之前将漏洞修补好,避免造成危害。随着科技的进步,在使用计算机网络的过程中产生的漏洞也在不断的更新,要想更好地修补漏洞,安全扫描仪器也要不断地更新,才能更好地防范计算机病毒的入侵,从而保护计算机网络的安全。
5.数据加密技术
信息安全的核心和最基本的网络安全技术是数据加密。应用此项技术时,信息在传送中是以密文的形式存在的,非接受人不能从中得到信息的内容,使信息内容不外泄。从而可以很好地保障信息在储存和传送中的安全,增加保密性。不会发生因信息外泄而带来不必要的麻烦。
6.安全隔离技术
随着科学技术的进步,计算机网络遭受的攻击越来越多样化,层出不穷的攻击方式,迫使这新的技术诞生,就使得“安全隔离技术”应运而生。它的目的是,在使用网络交换信息时,把有害攻击阻挡在网络之外,使信息交换能够安全进行。
7.黑客诱骗技术
近期进入人们视野中一种网络安全技术是黑客诱骗技术。这一技术是由一个网络安全专家设计的一个特殊系统来诱惑黑客,使其进入圈套,追踪黑客并找到他。这一系统主要是专家利用伪装,让黑客不知不觉地犹如蜜蜂追着花朵走,使其进入虎口还不自知。
三、更好的发展计算机网络所采取的措施
为了能更好的把计算机网络的安全性提高,理应采取多种技术同时对计算机网络进行防范。只采用技术手段是远远不够的,必须加上合理的管理方式,才能更好地保障计算机网络的安全。建立合理的访问权限政策,培养优秀的管理人才,加大对网络安全的管理,制定相关管理政策,对于网络的安全性、可靠性有明显的提升作用。
四、结语
【关键词】计算机网络;信息安全技术;发展
计算机网络的发展促进了全球的发展,影响甚至改变了世界人们的生活。信息化时代的到来促进了社会的发展和文明的进步,使计算机网络成为了各个部门不可或缺的重要资源。如今,计算机网络的信息安全技术也得到相应的发展,使人们在使用计算机网络的时候安全高效的交换所需信息,严格的保护人们自身的信息安全。
一、计算机网络信息安全技术的分析
计算机网络带给了人们极大地便利,增加了人与人的交流和沟通,对人们的生活和学习产生了积极影响,而随之而来的计算机网络的弊端也日益显露,严重影响了人们的生活和学习。保护人们网上信息安全和加强网络信息保密性离不开计算机网络信息安全技术,了解计算机网络信息安全技术并且灵活运用是人们安全上网的关键。在当代信息化社会,加强信息安全,保护用户隐私,营造一个安全高效的网络环境尤为重要。
1.1信息安全的概述
信息安全是指国家的社会信息化不受外界威胁,使社会健康和平发展。信息安全首先是数据信息的完整性,保密性和可用性,其次是使用者的个人隐私和知识产权,二者结合共同构成信息安全体系。信息安全的关键是保护信息的属性不被破坏,信息安全的完整性,可用性,保密性,可控性和可靠性缺一不可,丢失任何一个特定属性都会损坏信息,使信息安全得不到保护。信息安全得到破坏,有些是对计算机网络信息的威胁,有些则是对计算机设备的威胁,这些威胁可能是人为的,非人为的,有意的和无意的。信息安全被破坏,大多来源于信息攻击,信息攻击可以使我们的信息被截获,被伪造,甚至信息中断。
1.2信息安全服务
信息安全服务为的是把信息完整无误的进行处理和安全准确的传送。信息安全服务是人们抵抗信息安全威胁的一把利刃,使得人们的网络信息和个人隐私得到切实的保护。信息安全服务保护信息的机密性,使数据信息和个人隐私得到保护;保护信息的完整性,使信息准确完整的传达到接收者;保护信息的不可抵赖性,使发送方和接收方避免纠纷;保护交易者身份的可认证性,避免网络诈骗事件的发生。
二、计算机网络信息安全技术的发展
2.1信息加密技术
信息加密技术是利用科技手段,保护信息的传输和存储,从而保护信息的完整和准确。信息加密技术是保护计算机网络信息安全的重中之重,是主动保护信息安全的关键措施。信息加密技术是应用特定算法的加密运算,将明文变换成密文,使非法用户不能直接得到原始信息。计算机的网络密码,保密信件和防止复制的软盘都是信息加密技术,加密技术的复杂程度,决定了加密技术的加密程度,一般情况下,信息加密程度有理论上的保密密码,实际上的保密密码和不保密的密码三类。在我们身边,最常见的就是数据加密,,数据加密又分为数据传输加密和数据存储加密两种,数据存储加密又分为对称加密和非对称加密,其原理就是把原本大部分人可以看懂的信息,经过某些特定的算法运算后,使之后的信息变得很难理解,从而达到信息加密的目的。信息加密技术的应用和推广,全面地保护了人们计算机网络的信息安全,使人们拥有一个安全高效的信息网络环境,促进了社会的发展和人类文明的进步。
2.2防火墙技术
防火墙是由软件系统和硬件设备构成,是在两个网络系统之间起到控制,监控和保护计算机安全作用的系统。所有的网络信息的传送和接受收必须经过防火墙,防火墙对信息进行分隔,限制和分析,从而有效的保护计算机网络的信息安全。防火墙进行信息保护的原则是一切未被允许的就是禁止的和一切未被禁止的就是允许的,被看成是内外网之间的阻塞点。防火墙是网络安全的屏障,可以对网络存取和访问监控和审计,并且强化网络安全策略,防止信息外泄。目前,防火墙分为包过滤型防火墙和应用级防火墙,包过滤型防火墙的数据透明,处理信息速度快,效率高,在保护整个网络的信息系统中起到决定性作用。而应用级防火墙适用于特定的信息网络中。随着计算机网络发展的日益成熟,防火墙技术也逐渐完善和加强,对计算机网络有了越来越全方位的保护,使人们更加受益于当代信息化社会。
三、总结
现如今,计算机网络信息安全技术不断发展和完善,信息化时代是全世界都在经历的一个时代,要想受益于信息化社会,计算机网络技术的发展和信息安全技术的完善是大势所趋,相信在不久的将来,我国信息化水平会更上一层楼,计算机网络信息的发展也会带动社会的发展与进步。
参考文献
[1]康璐.浅谈计算机网络信息安全技术[J].信息系统工程,2014,(5):62.
关键词:网络 安全 数据备份
0 引言
计算机网络安全问题伴随着网络的迅猛发展而日益突出。应了解网络中存在的各种不安全因素,进一步增强安全意识,采取相应的防范措施,把因网络被破坏而造成的损失减到最小。计算机网络最重要的是向用户提供信息服务及拥有的信息资源。信息共享与信息安全是互相冲突的矛盾。由于信息系统在应用中需要进行安全保护,因此对计算机网络的安全性问题的研究总是围绕着信息系统进行。如今,网络对于任何一个人来说并不陌生,小到学校的内部网络,甚至家庭网络,有致力与公众服务的邮电网络和金融网络,大到遍及全球的internet.目前我国公共internet用户的数量正在迅猛提高。可以想象,生活中的许多“网络”,例如,水、电、气等,一旦所有这些网络在顷刻之间全部瘫痪,那么不堪设想。即便是其中的一小部分出现问题,我们的损失也不可估量,特别是internet网络正在从学术和科研的范围向电子商务、金融、军事、政府机制等各方面发展的时候,internet的安全问题更进一步引起了人们的重视。因为,对于internet的非法侵入或人为的故意破坏将会轻而易举地该变internet上的应用系统或导致网络瘫痪,从而使得网络用户在军事、政治、经济上造成无法弥补的巨大损失。与单机系统相比,网络连接的范围越大,造成的损失也就越大。
解决网络安全是以增加成本和降低访问速度为代价,需要增加相应的软件设备和对输入/输出的信息系统等进行检查。就像在进出国门时设置有边防检查与海关一样,势必会延缓人们出入口岸的速度。因此在强调网络安全的同时又必须对加强网络安全所带来的新问题有所认识。计算机网络的安全性是指保障网络信息的保密性、完整性、网络服务可用性和可审查性,即要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,并要求网络能向所有的用户有选择地及时提供各自应得到的网络服务。依据普通人的经验来看,一般的网络会涉及以下几个方面:①网络硬件,即网络的实体;②网络操作系统,即对于网络硬件的操作与控制;③网络中的应用程序。有了这三个部分,一般认为便可构成一个网络整体。而若要实现网络的整体安全,考虑上述三方面的安全问题即可。但事实上,所有的应用系统无论提供何种服务,其基础和核心都是数据。如何利用数据备份来保证数据安全也就成了我们迫切需要研究的一个课题。
1 引起数据丢失、破坏的原因
计算机及通信技术在信息的收集、处理、存储、传输和分发中扮演着极其重要的角色,大大提高了工作效率,一些新的问题如系统失败,数据丢失或遭到破坏等,有可能是人为的因素,也可能是一些不可预测的因素,主要包括以下几个方面:
1.1 计算机硬件故障。计算机硬件是整个系统的基础,由于使用不当或产品质量不佳等原因,计算机的硬件可能被损坏。例如:硬盘的磁道损坏、服务器的宕机、电源故障、存储器故障、网络故障等。
1.2 计算机软件故障。由于用户使用不当或系统设计缺陷,可靠性能不稳定等原因,计算机软件系统有可能瘫痪,无法使用。
1.3 人为因素。盗窃、蓄意破坏,缺乏经验造成的误操作,压力和恐慌造成的误删除。即人为的事故,不可能完全避免。例如:在使用delete语句的时候,不小心删除了有用的数据。
1.4 破坏性病毒。病毒是系统可能遭到破坏的一个非常重要的原因,随着信息技术的发展,各种病毒也随之泛滥。现在,病毒不仅仅能破坏软件系统,还可能破坏计算机的硬件系统。例如:cih病毒就是一个典型的破坏计算机硬件系统的病毒。
1.5 自然灾害。例如:火灾、雷电、洪水、地震、飓风等,这是人力几乎无法抗拒的原因。
2 数据备份的准备工作
为了将系统完全完整地备份,应在执行备份之前,根据具体的环境和条件制定一个完善可行的备份计划,确保数据库系统的安全。要做到这点,至少应该在以下几个方面做好充分的准备。①确定备份的频率。即每隔多长时间备份一次;②确定备份的内容。每次备份的时候,一定要将应该备份的内容完整地备份下来;③确定备份使用的介质(磁盘或磁带等);④确定使用在线备份还是脱机备份;⑤确定备份工作的负责人。明确责任,确保备份工作得到人力保障;⑥确定是否使用备份服务器;⑦确定备份存储的地方。对备份介质应妥善保管,最好能建立异地存放制度,每套备份的内容应有两份以上的备份。
3 备份措施及恢复计划
3.1 备份措施: 日常备份制度描述了每天的备份以什么方式、使用什么介质、备份介质如何存放等内容,是系统备份方案的具体实施细则。在制定完毕后,应严格按照制度进行日常备份和管理,否则将无法达到备份方案的目标。数据备份有多种方式:全备份、增量备份、差分备份、按需备份等。
①全备份:备份系统中所有的数据;②增量备份:只备份上次备份以后有变化的数据;③差分备份:只备份上次完全备份以后有变化的数据;④按需备份:根据临时需要有选择地进行数据备份。
全备份所需时间最长,但恢复时间最短,操作最方便。当系统中数据量不大时,采用全备份最可靠;但是随着数据量的不断增大,将无法每天做全备份,而只能在周末进行全备份,其他时间采用所用时间更少的增量备份或采用介于两者之间的差分备份。各种备份的数据量不同:全备份>差分备份>增量备份。在备份时要根据它们的特点灵活使用。如每周一至周六进行依次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。
3.2 恢复计划 恢复措施在整个备份制度中占有相当重要的地位,因为它关系到系统在经历灾难后能否迅速恢复。恢复操作通常可以分为以下几种:全盘恢复、数据库和邮件系统恢复、个别文件恢复和重定向恢复。
3.2.1 全盘恢复:一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或有计划的系统升级、系统重组等。也称为系统恢复。
3.2.2 数据库和邮件系统恢复:此项恢复对管理人员的要求较高,在利用备份软件进行恢复后,通常还需要进行一些后续的维护工作。因此要求管理人员应熟悉所管理的数据库和邮件系统自身的备份和恢复机制。
3.2.3 个别文件恢复:由于操作人员的水平不高,个别文件恢复可能要比全盘恢复常见得多,利用网络备份系统的恢复功能,我们很容易恢复受损的个别文件。只需浏览备份数据库或目录,找到该文件触动恢复功能,软件将自动驱动存储设备,加载相应的存储煤体,然后恢复指定文件。
3.2.4 重定向恢复:是将备份的文件恢复到另一个不同的位置或系统上去,而不是操作到它们当时所在的位置。重定向恢复可以是整个系统恢复,也可以是个别文件恢复,某些数据库和邮件系统也支持重定向恢复,重定向恢复时需要慎重考虑,要确保系统或文件恢复后的可用性。
数据备份几乎比所有其他的网络作业都枯燥,缺少趣味性。但是,不论备份作业看起来多么单调乏味,它确实是网络安全中不可或缺的一环,而选择一个适合自己需要的备份系统也不是一件容易的事情,从规划设计、软件选型、硬件采购、系统测试,直到备份计划的实施都需要系统管理员付出艰苦的努力。一个完整的系统备份及恢复方案应包括:备份硬件、备份软件、备份制度和恢复计划四个部分。选择了先进的备份硬件后,决不能忽略备份软件的选择,因为只有优秀的备份软件才能充分发挥硬件的先进功能,保证快速、有效的数据备份和恢复。同时更为重要的是根据自身情况制定日常备份制度和进行恢复演练,否则网络安全将仅仅是纸上谈兵。
参考文献:
【关键词】计算机网络 信息安全系统 组成环境 因素
在计算机网络快速发展的同时,计算机网络病毒等因素也影响着整个网络的健康运行,对整个计算机网络和信息系统的安全带来不同程度的威胁。因此,对可能影响计算机网络安全病毒的预防和处理成为了社会广泛关注的焦点。
1 计算机网络与信息安全系统的组成环境
1.1 物理环境
计算机网络与信息系统放置的环境必须要能够符合国家标准的机房内,而且机房内设施、装修、防水、防潮、防火物理环境的建设需要选择符合规定的材料。通常,物理环境的选择和建设要符合以下几个原则:首先,选址要科学,远离危险建筑和设施,为方便使用单位建立网络,可将网络中心机房设置在适中位置;其次,配置现代化的环境监控设备;再次,设置必要的数字化防火措施。
1.2 运行环境
计算机网络与信息系统的安全运行需要在以下几个关键环节的协调下完成,主要包括网络通信环境,以及能否实现数据的安全传输和传输的数据是否完整可用。因此,在系统运行环境中需要注意以下几点,来确保系统安全、稳定的运行:首先,在网络数据传输过程中适当加入冗余信息,以确保数据的完整性;其次,在中心机房的关键性的网络设备等要有备用设备;再次,在安放有核心网络设备的场所设立醒目的标识,如“严禁烟火”等字样。
1.3 软件和数据环境
软件作为计算机网络与信息系统的核心组成部分,当软件出现漏洞时则会导致信息安全受到威胁。因此,需要在平时的软件和数据环境维护中,做到以下四点:首先,除选用适当的操作系统外,还需要对系统进行打补丁;其次,采用物理和逻辑隔离的方式来保证软件和数据环境的安全性;再次,对计算机网络和信息系统的数据采取防护措施;第四,对计算机网络数据进行备份管理,防止由于异常情况导致的计算机网络信息系统的数据无法得到恢复。
2 影响计算机网络与信息安全的因素
2.1 影响计算机网络安全的因素
首先,网络共享性;网络共享是计算机网络建立和使用的一个主要目的,在网络贡献给使用者带来便利的同时,也会被不法分子利用而威胁到使用者的计算机。其次,网络复杂性;计算机网络是由多个网络硬件和软件组成的,但是,计算机网络组成的复杂性会出现安全漏洞,进而威胁到计算机网络的安全。再次,密集的信息来源;网站建立的目的是将收集后的信息展现给网络用户,但是在信息源密集的前提下,可能会导致对信息筛选的疏忽,进而影响网络安全。第四,网络的开放性;网络使用者可以利用开放性的网络对某一个单位或是个人的信息进行浏览,但是也正是由于网络的这一特点,给许多不法分子带来了“商机”,他们将个人信息作为资料出售谋利,很多人在不知不觉中个人敏感信息被泄漏。
2.2 影响计算机网络信息安全的因素
目前,在我国计算机相关等行业认为以下几点是影响计算机网络信息安全的主要因素:首先,木马;木马相对于病毒而言,危害较小,但是木马病毒一定扩散开,产生的不良后果同样严重。木马的侵入主要是通过用户主动安装某一个程序,然后将木马隐秘的移植到计算机中,并通过在后台的运行控制电脑,非法获取电脑里的机密文件等。其次,病毒;计算机病毒是目前常见的可以直接威胁到计算机网络安全的方式之一,病毒主要是通过大量的复制来实现对计算机的侵害。目前,常见的病毒入侵方式包括软件下载、植入病毒图片等,一旦点击含病毒文件,电脑就会中招,进而威胁到电脑上的信息。其次,基于URL 的欺骗;互联网的普及,使网站成为很多网民经常浏览的地方,而网站上的每一个网页都有自己专属的网址,通常黑客经常会改变这些链接,如果用户点击则会通过不同方式传播计算机病毒,并对自己的计算机数据信息造成威胁。再次,计算机系统以及各种软件存在的漏洞;目前世界上的任何计算机系统和软件都存在漏洞,即便是民众公认最好的计算机也存在漏洞。而有些漏洞之所以没有被曝光是因为这些漏洞没有经济价值。
3 计算机网络与信息安全的关键技术
3.1 访问控制技术
根据相关规定,对部分网络进行禁止访问。虽然访问控制技术在一定程度上约束了使用者对网络的访问行为,但是,该技术确实可以降低网络受到攻击的概率,在一定程度上保护了网络。访问控制技术由客户端防护策略制定、网络权限划分和人网访问控制组成。在严密的访问控制规则下,只有被授权的设备和用户才可以进行网络访问。网络访问控制主要利用的技术包括防火墙技术、VLAN技术等。
3.2 密码技术
密码技术是计算机网络中常用的用来确保计算机信息数据安全的技术之一。通过对数据信息进行加密算法变换而安全的进行网络通信,防止数据信息被非法分子利用,从而实现网络信息数据的安全传输。通过使用密码技术使网络数据信息以另一种形式存在,同时也给网络数据信息多加了一层保护层,使网络数据信息被窃取后也不容易被破解其中的内容。总的来说密码技术有以下三点作用:一是可以保证数据具有不可抵赖性验证;二是保证数据不被轻易窃取;三是保证数据的完整校验。
3.3 入侵检测技术
在考虑网络系统安全的基础上,同时在相应规则建立的前提下,产生了入侵检测技术。当网络中的行为违反了设定的规则时被定为入侵行为,而网络入侵检测技术则可以在一定程
3.4 防病毒软件和防火墙
作为计算机病毒防护技术中最为常用的方式,计算机防病毒软件通常以两种形式存在:一是网络防病毒软件;二是单机防病毒软件。网络防病毒软件将重点放在网络上,当有病毒入侵时则可以在第一时间内进行处理。而单机防病毒软件则是在在网络终端上对本机及与本机连接的远程资源扫描分析。虽然防病毒软件可以起到一定程度的防护作用,但也不是万能的。而防火墙则是一种网络防护软件,也就是在计算机和服务器之间通过建立防火墙来阻止病毒的入侵。安装防火墙的主要目的是保证用户可以在一个相对安全的网络环境内使用网络。
参考文献
[1]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013.
[2]伍贤伟.计算机网络信息系统安全问题探究[J].中国信息化,2013.