学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机网络论文

网络安全问题的定义和具体措施

来源:学术堂 作者:刘老师
发布于:2014-06-12 共2199字

论文摘要
  1 计算机网络安全问题的定义

  国际组织曾对计算机安全做过解释并给出定义: 为数据处理系统设置和选用的技术层面和经管层面的安全保障,对计算机提供的硬、软件数据能够免受可抗力和不可抗力因素的干扰而受到破坏、更改和泄漏做出保障.上述对计算机安全的定义含有物理和逻辑安全两方面的内容,其逻辑安全的方面能解释为我们所熟知的信息安全,也就是对完整性信息、秘密性和可支配性的维护,而网络安全性则可以解释为是信息安全的扩充,即网络安全是对网络信息保密性、完整性和可支配性的维护.完整性,即对非授权操作下不可删改数据作出有效保证.可支配性,即不能损害信息与机数资源.

  网络系统安全分为网络安全和信息安全两个方面.网络安全是网络运作和互联网的沟通形成的物理线路和连接的安全、系统操作的安全,服务管理的安全等方面.信息安全则保证了数据的保密性、完整性、可用性、不可否认性及可支配性等的安全.

  2 计算机网络问题的提出和近况

  计算机网络的开放性和安全性就是一种不可妥协的矛盾,在目前计算机网络开放性突飞猛进的大环境下,随之而来的则是计算机网络造成的安全性问题,追溯其本质原因,由于以下几个方面:

  2.1 计算机病毒的干扰

  在计算机技术的势如破竹的发展下,病毒技术也如雨后春笋般发展更是在一定程度上威胁着计算机的网络安全.

  2.2 病毒程序与电脑黑客

  有两种方式是黑客攻击惯用手法:一是网络攻击,它通过各种渠道破坏数据的完整性,直至对方数据丢失或是系统瘫痪.二是网络侦查,在对方不知情的背景下窃取对方的机密消息.

  2.3 系统内部威胁

  内部威胁发生在企业用户中的概率很大,基于大多数用户对网络安全不是很了解,不能够提前做好预防措施,导致网络安全事故频频发生,近些年数字还在增长.

  2.4 网络诈骗

  近年来网络购物地位逐渐升高,越来越多的人选择上网购物,节省了时间与金钱,但是随之而来的却是大量的钓鱼网站威胁网络的安全.他们经常通过伪造的 web 或者假邮箱来欺骗消费者进行诈骗谋取利益,如常伪装成着名品牌网站进行诈骗活动,使网民不自知地泄露自己的卡号、密码、证件号码等私人重要信息.

  2.5 系统漏洞

  很少有完美的系统,即使是熟知的网络系统如 windows 等都存在着一定的系统漏洞,此外,局域网内的用户使用盗版软件也容易形成系统漏洞.网络攻击的破坏力大,影响范围广,很难断定.威胁着网络质量和网络安全.由于 TCP/IP 的不完美 UDP 协议也不如预计般可行和计算机程序错误.造成了大量的网络漏洞.这不能说明我们对于安全问题的解决无能为力.通过完善的管理制度,借助科学的力量提出有效办法,也能够很大程度上的降低风险,未雨绸缪.

  管理不严的网络就像随时会被撞破的纸糊的墙,出现问题只会兵败如山倒.

  3 计算机网络安全管理的具体措施

  3.1 加大力度培养高端技术人才

  先强网络技术的培养对国家培养网络人才及对网络技术开发的投资很有必要强悍的技术不仅能够保障网络的和平,同时也可以威胁不法分子以防其气焰过于嚣张.

  3.2 加强安全意识,强化内部管理

  常言说网络安全的秘诀七分在管理三分才在技术,这也从侧面说明管理的重要性.可以从下几个方面强化管理:加设密码,设置一切能够设置密码的设备也包括主机,并且一定要设置高级密码,如字母数字下划线的应用.并定期更改密码.对路由器的访问权限进行设置,权限的密码不止一个多设置几个以备用,尽量不要告知他人超级密码的密码,初级维护人员只能使用初级登陆设备.限制对路由器的访问权限不仅是是保护路由器,还是保护拓扑结构和计算机系统的操作、设置以及权限.设置可信任地址段.

  3.3 攻击的方式,有的放矢

  俗话说知己知彼百战百胜,对待网络更要这样,准确掌握网络攻击的方式才能破坏不安因素.网络遭受攻击的方式基本是利用协议,采集信息.不法分子很有可能通过不设权限的设备工具来收集保存在各个主机内的机密消息.

  3.4 从主机入手,通过防火墙式打造立体防御体系

  通过密集防范,最大程度上将恶意访问拦截在最外层.交换机上划分 VLAN 对用户与设备进行隔离;进行网段上的划分,将用户与系统隔离;设置防火墙,减少 DOS 恶意进入.技术层面上的安全防护措施则是:防火墙技术、验证用户 ID、杀毒技术加密技术、控制访问权限.

  3.5 安全防护措施在管理上的应用

  第一,实现网络设备的优化配置.优化网络设备对其严格把关,这是加强网络安全的一重要措施.例如将重要的配置尽可能进行集中看管,如主干交换机、服务器等;对通信线路最大程度进行架空、穿线或者深埋,同时标记好相应位置;对终端设备落实到人,进行严格规划.

  第二,是对网络的安全管理.订立一部安全管理的方法,同时也对设备人员进行培训,强化对管理员安全技术和用户安全意识的培训工作.同时,订立安全实时响应和紧急修复的整体防备.设备出现问题可以进行检修,但是数据的破坏却是毁灭性的,因此形成的损失也无法进行弥补.由此可见,订立一部安全管理的方法非常可行,并且迫在眉睫.

  4 结论

  网络安全在技术层面上需要支持同时也离不开有效安全管理.

  必须归纳考虑安全问题,订立正当可行的目标、合理的途径配套的设备,实现资源合理配置.绝对的安全并不存在.存在的是相对的安全,而相对的安全则离不开优秀的安全网络系统.网络应用的发展会引领安全技术的发展,安全技术的发展又会促进网络应用的进步.

  参考文献:

  [1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报,2001(4):57.
  [2]潘水湘,杨延西,赵跃.过程控制与自动化仪表[M].北京:机械工业出版社,2006.
  [3]孙亮.MATLAB 语言与控制系统仿真[M].北京:北京工业大学出版社,2004.

相关标签:网络安全论文
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站