计算机网络安全的防范与措施

点赞:33546 浏览:156901 近期更新时间:2024-01-27 作者:网友分享原创网站原创

摘 要 :现今计算机网络以走进我们的工作与生活.各行业的生产管理、经营管理.了解网络的不安全性和存在的潜在威胁,采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义.

关 键 词 :计算机网络安全安全技术

一、前言

随着国际互联网和网络应用的不断发展,网络应用日益普,并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题.网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难.

二网络风险与安全状况

(一)、网络存在的风险

计算机技术的发展,信息网络已经成为社会发展的重要保证.有很多是敏感信息,甚至是国家机密.所以难免会吸引来自世界各地的各种人为攻击,例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等.同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等多方面的考验.由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重.

(二)、什么是网络安全

本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不至因偶然的或者恶意的攻击遭到破坏.网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可.人为的网络入侵和攻击行为使得网络安全面临新的挑战.

三、计算机网络安全威胁的方面

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

(一)、恶意进行的非授权访问

越权访问信息,没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限.它主要有以下几种形式:检测冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等.

(二)、计算机的信息泄漏及丢失

计算机内部的敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如""利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等.

计算机网络安全的防范与措施参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范文集 大学生适用: 学院学士论文、学院学士论文
相关参考文献下载数量: 59 写作解决问题: 写作参考
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 杂志投稿、职称评副高
所属大学生专业类别: 写作参考 论文题目推荐度: 优秀选题

(三)、恶意破坏用户的数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用.

(四)、扰乱正常工作,拒绝怎么写作攻击

它不断对网络怎么写作系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的怎么写作.利用网络传播病毒.通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范.

四、防范各种网络安全威胁的措施

计算机网络安全威胁我们该如何防范呢我们又该如何解决更多的计算机网络安全问题呢然而,计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去解决.

(一)、安装和开启网络防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制.可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展.


(二)、及时对数据进行加密

数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全.数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等.数据加密技术对防范网络中的信息被窃取起到了极其重要的作用.

(三)、提前对数据进行备份

完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力.数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程.目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘.数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据.网络中的重要数据应定期做数据备份,以便在需要时进行数据还原.

(四)、定期对漏洞扫描及修复

对计算机的漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被借助于电脑的漏洞进行远程控制.所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复.

五、计算机网络安全建设的方法

(一)、加强对计算机病毒的清理

计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击.定期地升级软件是很重要的.在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源.大多数病毒能够被清除或隔离.再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行.感染病毒后要及时修补系统漏洞,并进行病毒检测和清除.

(二)、加强入侵检测

恶意攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络怎么写作、TCP/IP协议、应用程序、网络设备等几个方面.如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到.这样,攻击者就有足够的时间来做他们想做的任何事情.

六、结语

随着计算机互联网络的迅速发展和普及,网络给我们生活和工作带来方便的时候也带来了隐患,网络安全就变得十分重要.加强网络的安全管理和维护,是保证我们工作开展的前提和重要环节.作为管理人员必须加强业务水平和专业知识才能保证网络的安全运行.