计算机网络维护安全措施

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络维护安全措施

作者:刘海涛

来源:《中国科技博览》2018年第01期

[摘要]随着如今社会的发展,计算机已经应用到日常工作和生活的每一个领域,人们已无法脱离计算机网络的时代,在享受网络带来便利的同时也是计算网络信息安全问题日益突出的同时。笔者根据自身专业和多年的工作经验对计算机网络的维护安全提出个人意见。

[关键词]计算机;安全;措施和办法

中图分类号:TP393.0 文献标识码:A 文章编号:1009-914X(2018)01-0290-01

1 计算机网络安全概述

计算机网络安全是指网络与信息安全,计算机的网络和信息不受自然的因素和偶发的因素遭到破坏、更改、显露。

ISO组织也就是国际标准化组织对计算机系统安全是这样定义的:为微机处理数据的建立还有应用的技术和管理的保障,保护微机网络硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。它涵盖网络安全和逻辑安全两方面内容,网络安全的引申含义就是信息的安全,也就是说网络安全是用来保护网络信息的机密性、整体性和实用性;而逻辑安全的内容我们一般认为是网络信息安全,是用来保护信息的保密性、完整性和可用性。那么我们也可以概括计算机网络的安全的定义为:采取形式多种多样的技术、实施行之有效的管理措施,保障计算机网络系统在合理的范围内运行和使用,同时维护其数据的保密、可用。当然,计算机网络安全的概念和定义随着使用的变化也发生着不同的改变。

2 计算机网络信息安全的现状分析

现今社会是信息社会,我们很多的生活都离不开Internet。计算机网络应用逐渐普及,同时网络上的信息资源的共享性不断提高,带来的结果就是计算机网络信息安全问题也日益突出。经调查证实,世界上计算机网络黑客事件现在发展到20秒/宗。这样频繁而且攻击性和破坏性更强的黑客活动,给全球计算机网络系统带来了可怕的后果,同时也给那些牟取不正当利润的黑客们带来了更多的吸引力,刺激了网络犯罪的增长。不言而喻,这对千秋计算机网络系统是更大的挑战和威胁。

3 威胁计算机网络安全的因素

计算机网络设备和计算机网络信息是目前威胁计算机网络安全的两个比较重要的因素,一般来看我们把威胁计算机网络安全的因素归结为三个方面:第一种是我们常见的电脑系统的漏洞和缺陷。现在现存的全球所有计算机系统和软件中都存在一定的弊端,这些弊端的存在在一

定意义上给了网络黑客和牟利者攻击的巨大空间。第二种是电脑的使用者造成的,也就是我们常说的人为失误。第三种是最常见的,也就是我们常说的“网络被黑”,这里的被黑就是被黑客入侵和攻击了。

4 完善计算机网络安全问题的措施和方法

针对目前世界计算机系统的现实状况,完善计算机网络的安全隐患是亟待解决的重要问题。为了维护计算机网络安全,笔者建议采用如下方法:

4.1 规范计算机信息制度

①核查身份:对所有进行计算机信息传输的个体进行身份真实性核查,也就是我们常说的“网络实名制”。

②保障信息的秘密机制:对公民个人的身份信息,个人隐私等机密资料进行加密,确保不会外泄。

③系统使用的规范化管理:规范电脑信息处理和使用的方法,把错误操作和违规使用率降到最低,从而降低漏洞产生的机率。

④确保服务的有效机制:保证电脑使用者对个人信息的使用,严禁随意禁止和拒绝合法用户的正常操作。

⑤计算机网络信息的完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

⑥可以审查信息的安全:要能够实现对出现问题的网络安全问题提供调查的依据和手段。

4.2 有效利用网络防火墙等安全屏障

防火墙对你的计算机或网站提供保护,像盾牌一样屏蔽外界的恶意软件或不必要的网络流量的攻击。防火墙可以设置成阻止来自某些特定区域的数据,同时允许其他相关的和必要的数据通过。基于硬件的防火墙特别用于保护多台电脑,但是也为单独的一台电脑提供高度保护。如果你的防火墙后面只有一台电脑,或者你能确保网络中的其他电脑都随时进行补丁更新,因此免于受到病毒、蠕虫,或其他恶意代码的攻击,那么你就无需安装额外的软件防火墙进行保护。基于硬件的防火墙有其优点,有独立设备运行自己的操作系统,所以他们为防御攻击提供了额外的防线。

4.3 合理利用网络日志的智能模块

在WindowsXP中,事件是在系统或程序中发生的、要求通知用户的任何重要事情,或者是添加到日志中的项。事件日志服务在事件查看器中记录应用程序、安全和系统事件。通过使用事件查看器中的事件日志,可以获取有关硬件、软件和系统组件的信息,并可以监视本地或远程计算机上的安全事件。事件日志可帮助我们确定和诊断当前系统问题的根源,还可以帮助我们预测潜在的系统问题。

4.4 应用入侵检测系统

网络入侵检测(eTrust Intrusion Detection)软件可以自动检测网络数据流中的攻击方式,即使正在进行之中的攻击也能检测。定期更新的攻击特征文件可以从冠群金辰站点获得,从而保证了网络入侵检测(eTrust Intrusion Detection)总是最新。网络入侵检测(eTrust Intrusion Detection)软件以秘密方式运行,使攻击者无法感知到。黑客常常在没有察觉的情况下被抓获,因为他们不知道他们一直受到密切监视。

4.5 完善数据加密的使用

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标准就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。

4.6 提高对计算机病毒的防范意识和措施

众所周知,硬盘是计算机中最重要的部件之一,它能够通过磁介质存储大量信息,而这些信息往往是我们最看重和最具价值的资产,正因为如此,破坏硬盘信息成为计算机病毒主要的破坏手段。有些病毒篡改、删除用户文件数据,导致文件无法打开,或文件丢失;有些病毒在硬盘上填写大量垃圾数据,占用硬盘资源,导致计算机运行速度减慢,性能降低;有些更具破坏力的病毒则修改系统数据,导致计算机无法正常启动和运行。

5 总结

计算机网络安全是一个涉及多方面的综合问题,它需要我们利用长时间的探索和实践来总结应对日趋紧张的计算机安全现状。单一的方式方法已经很难应对目前我们所面临的网络安全威胁。人类的生活已经越来越离不开电脑技术和网络环境,它已经是人类活动的一部分,增强全民计算机网络安全意识、提高全民计算机操作技术水平、改善计算机使用环境、创造更多更

相关文档
最新文档