首页 > 文章中心 > 网络安全设计方案总结

网络安全设计方案总结

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全设计方案总结范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全设计方案总结

网络安全设计方案总结范文第1篇

关键词:计算机网络 可靠性 优化

一、前言

计算机在特定的环境中,如操作维修方法、负载条件、温度、辐射条件等,以及给定的时间内,计算机能够保证网络连通和满足通信要求的能力,即计算机网络的可靠性。计算机网络是计算机技术和通讯技术紧密结合的产物,随之发展计算机网络可靠性作为这一系统工程科学中的重要概念已经逐渐完善并形成比较完整健全的体系。计算机网络的可靠性能够对网络的运行能力做出有效的反应,是实现计算机网络安全运行的基础。

当前,计算机互联网在社会生产生活的方方面面有着广泛的使用。整个国家的经济运行、军事研究以及文化教育等等几乎所有的领域都离不开计算机网络的可靠性,包括信息的存储、传输、处理、政府的宏观调控决策、灾害预测和救济、银行资金转账、股票证券交易、能源数据、个人密码信息、网购安全等等。因此,计算机网络的安全可靠的运行,不会受到外界因素的干扰,已经成为当今计算机使用者共同关心的问题。本文主要针对计算机网络可靠性的影响因素,阐述提高计算机网络可靠性设计的原则和方法。

二、计算机网络可靠性的影响因素

1、网络设备对网络可靠性的影响

网络设备主要包括用户设备和传输交换设备两部分。作为直接面对用户的网络设别,对计算机网络的可靠性的影响比较大。网络设备的交互能力比较强,对应的计算机网络的可靠性也就高,但是由于网络环境比较复杂以及存在一些不确定的因素,使得网络设备对计算机网络的可靠性的影响占到首要地位。

2、网络管理对网络可靠性的影响

计算机网络具有结构比较复杂、综合程度比较高和规模庞大的特点,在实际的网络运行中,有效的网络管理手段具有十分重要的意义,可以降低信息的流失,保障信息的正确传输,及时排除网络故障。在计算机网络的实际规划、设计、建设、运行的过程中,应注意两方面:一方面科学合理的选择计算机网络管理软件;另一方面制定必要的网络管理制度,并加强网络应用人员的培训。

3、网络拓扑结构对网络可靠性的影响

在计算机网络中,各部件的连接都是采用拓扑结构,主要包括总线结构的网络拓扑和星型结构的网络拓扑,网络拓扑对于计算机网络的可靠性的影响十分重大,也是实现分析计算机网络故障的前提条件以及保证计算机网络安全的重要基础。

三、计算机网络可靠性设计原则

计算机网络是实现计算机之间信息联系的基础,网络在任何时间段和地点一旦出现故障,其损失都是十分巨大的,这与计算机网络的可靠性有关,提高可靠性问题是计算机网络安全运行的前提条件。因此,对设计过程中经验进行总结,计算机网络可靠性应遵循以下要求和原则:(1)在遵循国际标准的基础上利用开放式的计算机网络体系结构,采用余度设计和容错技术可以提高计算机网络的可靠性;(2)计算机网络要充分考虑新技术的应用,将先进性、成熟性、实用性和通用性相结合;(3)计算机网络要考虑整个系统的造价,以及后期的维护和运行费用后比较少,保证计算机网络可靠性的性价比要高;(4)计算机网络中使用到的设备要充分使用质量和信誉比较好的产品,保证所有的网络产品都满足网络可靠性的指标要求;(5)为了能够支持多种通信协议,计算机网络要具有较强的互联能力;(6)对现有的计算机网络的投资要进行保护,对现有的计算机网络资源进行充分的利用,对现有的配件设施、网络布线进行合理地调配;(7)计算机网络能够实现人工或者自动的检查维护工作。

四、计算机网络可靠性设计方案

提高计算机网络可靠性的最有效的方案是提高其网络系统的容错性。计算机网络的容错性设计就是寻找最常见的故障点,通过冗余来加强它们,以最大限度地缩短计算机网络故障的持续时间。本文根据实际需要提出了四种提高计算机网络可靠性设计的设计方案。

1、 容错性设计方案

遵循“并行主干,双网络中心”的原则,将所有的计算机网络的系统线路进行并行设计,计算冗余,通过这种设计方案可以使用户终端的连接处于两个主要的网络点上,形成了一个双网络的连接方式,提升网络的容错性。这种设计方案,在网络出现故障的时候,避免网络中其他用户受到干扰。因此,此设计方案有助于提升计算机网络抗故障的能力,实现了网络的可靠性提升。

2、双网络结构冗余设计方案

这一设计方案简单理解是在原网络结构基础上再添加一个备用网络。使用这种双网络结构形式,能够提升数据信息的同步传输能力。在计算机网络中出现故障或者主网络出现故障无法正常使用的情况下,备用网络系统会替代原网络系统,保证网络数据信息的传输,实现计算机网络的安全运行。双网络设计方案相对于容错性设计方案造价较高,但对于故障的排除却相对比较简单和容易发现。

3、构件层次布局的设计方案

将计算机网络系统分为网络应用层、网络服务层、网络操作系统层和网络物理硬件层四个层次来逐步完善计算机网络系统。在计算机网络中对各个层次的设计要合理,明确各个层次的作用,从而一个一个完整的网络磁通,提高整个计算机网络的可靠性。

目前,有学者从整体网络体系角度提出设计方案,它在一定程度上也可以实现计算机网络的内部结构的延伸,有效地解决了计算机网络运行过程中出现的问题,提高整个网络系统的可靠性和安全。

参考文献:

网络安全设计方案总结范文第2篇

本文根据信息网络安全内涵发生的根本变化,阐述了关于信息网络安全体系的重要性。文中还重点论述了网络安全技术的分类及其主要的技术特征。

关键词:

信息化;网络安全

随着信息化技术的不断发展,全世界信息资源的互联整合已经成为信息化发展的一个重要趋势。信息资源的互联整合必然需要一个稳定、安全的计算机网络环境作为载体,只有计算机网络自身不断的发展、完善,才能让其载体功能得到更好体现,才能更好的促进信息资源的互联整合。但由于计算机网络互联形式的多样性,就使得网络系统的硬件、软件及网络上传输的信息容易遭受到外来的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。

一、网络系统总体架构设计合理性分析

一个网络,能够安全正常运行的关键是整个网络系统的总体架构设计是否合理,而全面分析网络系统设计的每个环节,则是建立安全可靠的计算机网络工程的首要任务。应该在认真研究网络总体规划的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施:

1.网络分层技术的应用从源头上杜绝了网络安全存在的隐患问题。局域网中以路由器为边界,基于中心交换机的访问控制和三层交换功能,使得网络的最底层终端汇聚接入层,再由汇入层交换机将网络汇聚接入核心层交换机,由核心层交换机进行网络控制,最终由路由器统一管理网络出口,增加了网络的安全性和冗错性。

2.采用物理与逻辑相互隔离的方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,防止数据被非法侦听、窃取,从而保证信息的安全畅通。

二、制定安全策略,加强计算机网络系统安全管理

1.加强网络管理员和网络硬件设施的管理,平时注意培养网络管理员风险控制意识,建立健全安全管理制度,禁止非相关网管人员进入机房控制室;注重保护计算机系统、网络服务器、网管系统、路由交换设备等硬件实体,通过安全保护系统验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2.加强网络软件方面的管理,制定合理的安全访问策略。全面的访问控制策略是保障网络安全的重要保护策略,它的主要任务是保证网络资源能够被合法的授权用户通过制定的策略访问到,而不被其他的非授权用户非法使用和非法访问。各种安全控制策略必须相互配合,才能真正起到保护作用,下面我就重点介绍几种安全访问控制策略:

(1)用户访问控制策略。为了方便统一管理,我们可以将用户组分为:合法用户,非法用户和特殊用户。合法用户是我们允许访问网络资源的普通用户;非法用户是我们禁止访问网络资源的用户;特殊用户则是像系统管理员这样的用户,需要为他们分配特殊的操作权限,负责网络的安全控制与审查的用户。

(2)网络访问控制策略。我们可以将网络分为三层:接入层、汇聚层和核心层。接入层提供了第一层访问控制,在这一层允许合法授权的用户可以接入到网络,得到正确的访问接口。汇聚层则提供第二层的访问控制,将合理的网络请求送至核心层,经过核心层的路由策略,合法的用户就可以登录到网络服务器并获取相对应的网络资源。三个层次的网络策略中只要有任何一步未过,用户将被拒之门外。网管就可以对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的数量。

(3)信息加密策略。一般来说,敏感的数据信息在互联网传输过程中很容易被别有用心的人非法截获,为了保证数据的完整性和安全性,通常会对数据信息进行加密。网络加密常用的方法有端点加密、节点加密和线路加密三种。端点加密是对源端用户到目的端用户的数据提供保护;节点加密是对源节点到目的节点之间的传输线路提供保护。线路加密则是保护网络节点之间的线路信息安全。

(4)防火墙安全隔离策略。网络防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,因为它能够很好的将互联网和内部网进行安全隔离,所以就被广泛地应用于各种互联环境之中。在逻辑上,防火墙既是一个分离器,也是一个分析器,它能够有效地监控并分析Intranet和Internet之间的任何活动,从而保证内部网络的安全。

(5)监控日志策略。日志系统具有强大的综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录用户的各种操作行为,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用,通过对日志所记录的内容进行分析,就能够获得该用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

三、建立完善的数据备份冗余机制

网络数据非常重要,大部分的数据都保存在存储设备中,为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。对于数据库和存储设备的备份方案,可以总结为以下两点:

1.基于数据库的备份方案:方案基本思路是建立一套备份服务器与中心服务器对等的数据库,中心数据库在产生数据库日志的同时,自动将日志文件传输到备份数据库,并将日志文件运行于该数据库,从而保证中心服务器数据库和备份服务器数据库的数据一致性。

网络安全设计方案总结范文第3篇

【关键词】电力;调度数据;网络安全;方案

前言

电力调度数据网络在电力系统的运行中起到不可忽视的重要作用,良好的电力调度数据网络环境有效保证电网经济、安全、可靠、稳定的运行,为电力系统中的电力生产、燃料调度、水库调度以及电网调度自动化、继电保护等提供了便捷的通信条件,它为电力企业的生产与管理提供了良好保障。为了满足基于虚拟专用网的电力调度数据网络的安全性需求,相关技术人员要不断在实际工作中总结经验,设计出合理、科学的安全方案,以保证电力调度数据网络更好地服务于企业,为企业带来更多的经济效益。

1电力调度数据网络建设的必要性

随着经济社会的快速发展,各种现代化管理方式应运而生,电网管理方式的创新与管理水平的提高,带动了电力调度业务的发展,良好的电力调度数据网络能够有效保障电网系统的安全性与经济性,确保电网运行的稳定性。目前我国电力调度数据业务还局限在传统模式上,运用的是传统的数字专线模式,这种传统电力调度数据模式使信息共享受到阻碍,造成了通信资源的浪费,随着各种高科技产品的生产,各种电力调度业务不断上线,对电网通道资源与数据共享的需求也逐渐增高。只有建设良好的电力调度数据网络,才能保证电力系统的经济性与安全性。

1.1电力调度数据网络建设是自动化系统发展的需要

人们在经营各种生产生活等的活动中,都离不开电网的支持,为了更好地适应电网的发展需求,调度自动化系统在其功能上得到不断的改进和完善,除了安全自动装置、继电保护以及传统的调度自动化系统之外,一些现代化的系统诸如配网自动化系统、电能量计量系统、无人值班变电站监控设备等逐渐应用到电网系统中,这些新型系统设备的有效运用,使得信息传输容量得到了很大的提高。由于信息传输容量的增加,各个调度系统之间要进行更多的信息共享与数据转换,这就对通信网络的要求越来越高,传统的通信网络在传统实时数据时其数量和质量都受到了很大的局限,不能够再适应现代电网自动化应用系统的需求。建立安全的基于VPN的电力调度数据网络,在一些地区已经得到运用,其运行情况很好,对信息数据的传输速率与质量都有了明显的提高,有效保证了自动化应用系统的发展需求。建立一个基于VPN的电力调度数据安全网络,能够有效提高电网运行的信息共享程度、传输速率,满足电网自动化系统发展的需求。

1.2电力调度数据网络建设是提高实时数据传输可靠性的需要

目前我国一些电力系统变电站的实时监控信息采用的是模拟和数字专线通道与地调调度自动化系统相结合的通信方式,每台终端设备和地调之间要独自单用一条或者是两条专用的数据通道。这种采用模拟和数字专线通道与地调调度自动化系统进行通信的模式在通信传输时速率普遍较低,传输的信号会受到通道较大的干扰,传输的数据不稳定,也没有网络层间的保护系统,如果数据通道出现故障,那么数据信息就会立即丢失并且不能够进行数据的恢复,这种点对点的传输方式需要在主站端设置较多的接口设备,由于操作配置的复杂性,使其在后期维护时工作量增大。建立电力调度数据网,能够实现调度生产应用系统的网络性模式,通过直接上网的方式来进行数据交换,有效的提高了信息传输的可靠性。基于VPN的电力调度数据网络的建设,能够保证信息数据传输的可靠性,不会因为通道出现故障而导致数据丢失的情况,主站端不必要设置大量的终端设备,方便了工作人员进行设备维护。

2基于VPN的电力调度数据网络安全方案

基于VPN的电力调度数据网络安全方案在设计时要遵循经济性、流量优化、扩展性、节点可靠性以及拓扑可靠性等的原则。设计电力调度数据网络安全方案时,在充分确保电力调度数据网络的畅通性和可靠性的前提下,最大限度的减少网络电路的数量、网络电路的总里程以及宽带,以此来尽量减小网络的运行费用,为企业带来更多的经济效益。根据电力调度数据网络的流量以及流向,在设置电路和宽带时要保证其合理性配置,均匀的将网络流量分布开来,保证各个电路宽带均能充分的利用网络流量,避免使网络带宽达到瓶颈,影响电力调度数据网络的安全性。进行主干网络的拓扑设计时,要充分遵循N-1的设备可靠性和电路可靠性原则,增加、修改或者减少网络电路和节点时,要保证网络的总体拓扑不受到影响。在设置网络中各个骨干、核心的节点时,要采用双设备配置,根据实际情况需求,进行设备的风扇、引擎以及电源灯冗余设计,注意电力调度数据网络节点的热插拨等特性。

在网络设计中包括电力调度数据网络的核心层、汇聚层以及接入层三层的设计。在核心层中进行核心路由器和核心层交换机的联通性时,要注意保证核心层交换机的业务服务器在传输数据时具有不间断性,顺畅地发送到核心层路由器,再由核心层路由器再次转发数据。核心层交换机要具备全局的地址,能够保证网管服务器的正常访问。核心层与汇聚层进行具体网络的联通时,要注意核心层交换机下联的网络管理服务器可以正常的对汇聚层的设备进行访问,下联的业务服务器能够顺利的连接汇聚层的业务地址并进行正常访问。即使发生部分线路中断的情况,汇聚层的各个业务地址仍然可以在冗余的网络拓扑结构中进行数据的传输,或者是通过高可靠性的路由协议来完成数据的上传,保证业务或者网管服务器正常接收数据。此外还应当注意汇聚层的不同站点业务地址不需要进行互通。电力调度数据网的核心层和骨干层的数据处理能力较强,因此在设计方案中将仿真分析集中于接入层。对于电力调度数据网络安全方案的接入层设计,应当保证接入层中的业务流量可以进行不间断的数据发送,接入层中的业务终端可以与核心层的业务服务器进行正常互通,接入层的网络设备可以与核心层的网络管理服务器进行正常的互通,只有同时达到这三个要求,才能保证接入层的网络连通性。接入层采用的是低端网络的嵌入式远动监控设备,在安全方案设计中将基于IPSec的VPN内核进一步裁剪,在裁剪后的VPN安全框架中融入新的身份认证和密钥协商算法,这样能够有利于新设计安全方案的实现,同时可以大幅度降低接入层设备在安全数据处理中的费用,减少电力调度数据网络安全方案的设计投入。

3结语

总而言之,在电力系统的生产管理工作中,电力调度数据网络起到对其的直接控制作用,电力调度数据网的重要性不容忽视。电力企业一定要重视电力调度数据网的安全性和实时性,不断借鉴国外先进的技术,在实际运行工作中,注意总结和归纳,设计出一种合理的基于VPN的身份认证与密钥协商相互融合的安全方案,消除电力调度数据网络中实时性与安全性两者之间的矛盾,使其为企业带来更多的应用价值。

参考文献:

网络安全设计方案总结范文第4篇

关键词:高校校园网;设计方案

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)28-0044-02

1 高校校园网概况

随着计算机网络的飞速发展,信息化建设已经越来越受到高校的重视,很多高校花费大量的人力财力去投资校园网建设。高校的校园网不同于其他类型的网络,它不仅仅包括Cernet,还包括中国电信、中国移动、中国联通等其他ISP网络服务提供商。近年来,高校规模的日益扩大,学校的平均人数在1万人以上,导致校园网用户数的急剧增加且在某些时间点网络流量巨大。如何尽可能保障全校师生能使用稳定、可靠、安全的网络是网络设计、维护人员所要思考的问题。通过查阅资料、走访等调研方式,我们总结出了高校校园网运行中存在的主要问题。

1.1 校园网普遍无法有效应对网络流量高峰期。

高校的生均人数在1万人以上,网络用户数的大幅度增加和网络应用的特殊性使得高校校园网普遍会面对三个高峰期的挑战。一是每天晚上的7点到11点,这是师生使用网络最为频繁的时段,加之各种P2P服务使得网络流量在该时段暴涨。二是每学期的学生选课时段。几千人同时在线访问服务器,网络流量集中在某个服务点使得某个网段的流量急剧增加导致服务瘫痪。三是慕课学习时段。上千的学生同时使用慕课视频资源,占用大量带宽资源。

1.2 校园网安全问题。

校园网的安全问题主要来自以下几个方面,一是计算机病毒。从计算机网络出现以来,计算机病毒就是危害客户数据安全最主要的方式之一;二是用户缺乏安全意识。很多学生为了容易识记密码,把很多重要的密码设置为短小的纯数字或者比较简单的字母,这直接导致个人的隐私数据暴露在网络中。

2 方案设计与分析

攀枝花学院校内包括学生宿舍、学生实验中心、家属区、办公楼、教学楼等网络信心点集中地37处。其中又以学生宿舍、学生实验中心、家属区的网络信息点用户数居多,数据流量大。校内的各个信息点流量信息统计信息如表1所示:

校园网络用户消耗流量最多且最常用的流量是视频流量。一般每个节点的视频流量为2M。

在上万个信息点中,考虑到不是所有信息点都会同时上网,那么按照同时使用率30%来计算:20000*2*30%=12000M

那么学校的出口带宽就应设置为至少1.2G,才能够满足整个学校的网络服务。即在核心层之间和核心层与外网之间的链路应达到万兆的传输速率,而在汇聚层,链路的传输速率则应该达到千兆。接入层之间达到百兆。

假设最大满负荷时,所有用户都是100Mbps的桌面速率,用户的同时使用率为30%,以80%的线速利用率且为全交换方式运行,信息访问模式为多点访问一点(如分析测试中心)。按这种最恶劣的突况计算最大信息流量为:

20000*30%*100*80%=480Gbps

面对如此巨大的信息流量,网络中实现冗余备份链路和负载均衡显得尤为重要。

网络安全方面,校园网络安全是网络方案设计和后期维护工作中的重点和核心内容之一。在松散的大型校园网中,我们不能仅靠主机安全保护,应该力求让攻击者非法访问的数据包在到达主机之前就应被网络丢弃。因此,我们在设计校园网方案时,可以考虑将分布在教学、财务、人事管理等部门的系统应用服务器划成一个虚拟子网,并根据具体的应用环境,通过端口隔离、路由过滤、防DDoS拒绝服务攻击、防IP扫描、系统安全机制、多种数据访问权限控制等方式组织非法访问服务。如果有些工作站要直接访问校外网络,可将它划入某一VLAN并赋予VLAN不同对外访问权限,例如只能访问Cernet、禁止校外用户下载资源等。可利用到的技术包括ospf路由协议的安全认证、ACL访问控制列表、Vlan技术以及硬件防火墙技术。

根据以上分析,结合攀枝花学院的实际情况,以“经济性、实用性、网络易于扩展”为准则,我们提出如下图所示的校园本部网络综合拓扑图:

该设计思路还是采用目前校园网流行的三层结构设计,用防火墙和ACL、VLAN技术等实现网络安全,在网络设备上,我们以H3C公司的网络设备为参照。

2.1 核心层

该层为校园网的最外层。它是整个网络的枢纽中心,承载着校园内向外通信的所有数据信息。我们应该保证它的高可靠性、高效性、冗余性、容错性、可管理性、适应性、低延时性等。核心层交换机主要需考虑带宽以及包转发能力,所以,该层的设备应采用高带宽的网络设备,且这一层不应该对数据包/帧进行任何的处理。综合各方面因素,核心层路由器根据单位预算不同可选用H3C MSR 5600系列或 H3C SR6600系列路由器。

2.2 汇聚层

汇聚层介于核心层和接入层中间。它的作用是控制进入核心层的数据流量,其功能包括定义ACL安全策略、VLAN间的路由选择、地址或区域汇聚等,目的是减轻核心层设备的负担,对数据包/帧的处理应该在这一层完成。考虑到学信息点多且分散,所以根据信息节点数量,将这些信息点划为三个部分,每个部分有两台三层交换机,向上连接核心交换机,向下连接汇聚层的二层交换机,各个楼宇中的二层交换机和三层交换机必须具有VLAN功能,以实现隔离广播和分段的目的。汇聚层的三层交换机和每个楼宇的二层交换机均使用两台(上述拓扑中,楼宇中的二层交换机未标识为两台)。三层交换机分别与核心层的两台交换机相连,二层交换机分别与汇聚层的两台三层交换机相连(见图2),以实现冗余链路和负载均衡。另外,还可在三层交换机或二层交换机之间配置链路聚合。以增加链路带宽,提高传输速率。在网络设备上,我们可选用H3C的E500系列交换机。

2.3 接入层

接入层是终端用户(教职员工、学生)与网络之间的接口,要具有即插即用性且易于使用和维护。同时,该层还要负责一些用户管理功能(例如地址认证、用户认证、计费管理等),以及用户信息收集工作(如用户的IP地址、MAC地址、访问日志等)。选用接入层交换机,原则是低成本和高端口密度特性。可选用性价比高的设备。我们仍然采用双机冗余备份链接的策略,以图书馆为例,接入层与汇聚层的连接见下图2所示:

3 结束语

高校信息化建设是高校学分制的重要基础保障,其性能、安全直接决定着学校后期的信息化建设水平。我们在制定校园网设计方案时,切忌盲目照搬别人的组网方案,一定要将可扩展性和经济可行性结合起来。考虑的因素应该包括资金预算、信息点分布、流量大小、网络可扩展性、网络安全性、网络设备厂商技术成熟度及后期维护服务、人员信息化水平等因素,这样才能确保校园网设计的实用性,更好地为高校学分制建设服务。

参考文献:

网络安全设计方案总结范文第5篇

由于人们对网络安全不够重视,导致计算机信息管理技术的不成熟,网络安全存在诸多隐患,其中主要有人为因素,也包括自然因素及突发因素。计算机网络的不安全,不仅威胁到整个网络系统,还给人们带来不小的损失。由于计算机的不规范操作和软硬件的不完善,都是导致计算机网络不安全的原因。

1.1计算机操作不规范

对于一个上网设备——电脑而言,不规范操作本身就是错误的,加大了木马以及黑客的入侵风险,故而埋下安全隐患。规范操作电脑可以有效防止木马以及黑客的入侵,避免病毒入侵后导致电脑系统瘫痪,损失严重。

1.2计算机信息管理系统的入侵

计算机网络的开放,其本身有一定缺陷性,计算机通过共享局域网进行数据的传输与利用,就给了木马以及黑客入侵的机会,这些数据一旦带有病毒就会损害计算机的系统,木马以及黑客,这些黑框在人们难以发现的漏洞中进行肆意攻击,为计算机信息管理带来无尽麻烦。因此,采取安全有效的防护措施才能保障计算机信息的安全。

1.3计算机信息管理系统的数据与程序被破坏

当人们使用QQ等社交软件“远程协助”功能时,假如黑客已经对电脑种植了病毒,这些黑客就会入侵计算机信息管理系统,远程监测控制整个计算机系统,控制人们计算机中的任意信息、文件等。即便电脑上安装了系统防漏洞技术,但这些技术针对黑客是不起任何作用,难以保证我们计算机中的信息、文件的安全。黑客能够删除或更改计算机系统中重要文件资料、篡改网页、变造邮件等,造成计算机系统的瘫痪,难以正常运作,被黑客删除的文件难以恢复,计算机信息也将是黑客的囊中之物,给计算机系统是数据与程序带来了极大的破坏。

2计算机信息技术应用于网络安全的策略

2.1采用相应网络安全技术加强安全防范

(1)借助网络虚拟技术,有效防止黑客入侵监听人们的网络信息。

(2)借助最先进的系统防漏洞技术最大程度上防止黑客的入侵或病毒的攻击。

(3)借助杀毒软件定期对计算机进行全面防毒、查杀病毒。

(4)借助最先进的入侵检测技术实时监测各种不明物的入侵,能够及时防止入侵。

(5)借助网络的安全技术确保Email和其它应用软件的安全。

(6)借助公开秘钥体系实现实名认证和加密工作,有效保障人们用户名与口令的安全性。

2.2合理设计计算机信息管理系统

确保网络安全不受威胁的前提条件是合理设计计算机信息管理系统,强化人们对计算机信息管理安全的重视程度,从而保障网络能够在安全环境下进行正常运作,合理的设计方案在设计中要具备科学性、合理性、实际性。另一方面,网络处于开放环境下时,其自身存在一定缺陷性,计算机在开放网络中进行数据的传输、文件的利用都可能遭到黑客的攻击、拦截,严重情况下,资料还可能被篡改或盗用。导致这一现象的原因是网络安全实质指的是局域网的安全,局域网的核心为交换机,并辅以路由器才能进行数据的传输、资料的利用,所以,计算机中各种资料的利用与数据的传输都是在交换机中进行的,故而强化局域网的安全防范与控制可分为物理分段和逻辑分段两种形式,进而有效降低黑客监听、盗用资料、篡改数据等现象,最大程度上保障计算机信息管理技术应用安全。

2.3制定网络安全政策与法规,普及计算机网络安全教育

纵观国内外面对网络安全问题采取的防护措施,美国作为全球信息化程度最高的国家,对网络安全问题十分重视,重视程度升级到网络战略层面,采取了一系列措施,目的在于强化网络安全,实现计算机信息管理系统的安全应用,因此,制定科学合理的网络安全制度能够有效的保护网络的安全问题,保障计算机信息系统的安全有必要颁布相关网络安全的法律文献,加大计算机信息技术的管理力度,贯彻并落实各项制度,确保计算机信息系统的安全性。另一方面,随着网络和计算机信息技术的日益变化,网络安全问题错综复杂,引起的原因也是与日俱增,网络信息安全不能仅仅依靠法律文献强制要求,还应注重普及计算机网络安全知识,增强人们的网络安全意识,自身管理制度的不断完善和加强才能促进人们素质的不断提高,从而进一步保障计算机信息管理技术应用的安全性。

2.4其他安全措施

保护网络安全是一项综合性课题,它涉及计算机技术、管理知识以及使用等几个方面,相对而言,导致网络信息不安全的因素也是多元化的,因此,从实际需求的视角而言,业务需求是建立一个安全系统考虑前提,通过分析探讨并总结网络信息收到那些因素威胁,采用怎样的攻击手段。从网络物理安全的视角而言,做好网络信息访问权限控制,资源保护措施以及防火墙安全,利用现有最先进的科学技术对资源进行保护,做好访问安全工作。

3结束语