计算机网络安全防范措施

更新时间:2024-03-06 作者:用户投稿原创标记本站原创 点赞:30448 浏览:142745

摘 要:网络系统安全包括网络安全和信息安全,本文介绍了维护计算机网络安全的几种对策.

关 键 词 :网络;安全;计算机维护

1.计算机网络安全问题

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏.上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护.完整性,即保证非授权操作不能修改数据.有效性,即保证非授权操作不能破坏信息或计算机数资源.

网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用怎么写作安全、人员管理安全等几个方面.信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全.

2.影响计算机网络安全的因素分析

影响计算机网络安全的因素有人为的和技术性的因素,主要是网站程序,计算机程序的一些漏洞,还有恶意的木马,和一些恶意的攻击等等.因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能有效的、有针对性的进行,从而维护计算机网络信息的完整性、秘密性与可用性.

2.1 人为操作失误导致的安全隐患

计算机用户带来的安全隐患是一大隐患,每个用户都拥有各自不同的网络使用权限,由于使用者安全意识不强,隐秘性文件未设密,操作口令的泄露和重要文件的丢失都会给不法分子可乘之机,对于系统补丁的不及时修补和病毒防御都可能会网络的安全带来破坏.计算机用户在越过权限,利用工具和编写程序突破计算机的访问权限,用户很容易侵入网络系统,对他人计算机进行非法访问,非法操作,对网络内的数据信息进行使用或篡改、删除、破坏等.因此,由计算机用户导致的网络安全威胁,是计算机网络安全中常见的隐患之一.

2.2 人为的恶意攻击

人为的恶意攻击是计算机网络安全的最大威胁,与病毒是人为恶意攻击的最常见的.基于计算机技术和安全技术的发展速度和之间的空白,利用两者之间的漏洞,进行突击网络安全的预谋.病毒具有潜伏性,隐蔽性.传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之一,病毒入侵是计算机网络安全的极大威胁.

2.3 软件本身的漏洞

随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障.或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会.软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患.

3.维护计算机安全的对策

3.1 物理安全维护对策

计算机网络安全分为物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的.物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要.自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴.计算机网络安全需要一定的适宜条件作为基础,各种不可抗的自然灾害,外部的恶劣环境,设备的故障都直接或间接成为网络安全的威胁.因此,在设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,又更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏.


3.2 防火墙技术

防火墙是一种特殊的、加固的软件怎么写作,它建立了检查和控制网络之间流量的一道屏障.防火墙可以检查IP数据包的负载和依据数据包序列确定是否正在发生高层攻击,以及检查域名、IP和端口地址信息.它由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障.

3.3 入侵检测和网络监控技术

入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆.根据采用的分析技术可以分为签名分析法和统计分析法.签名分析法:用来监测对系统的已知弱点进行攻击的行为.人们从攻击模式中归纳出它的签名,编写到Ds系统的代码里,签名分析实际上是一种模板匹配操作.统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道.

[参考文献]

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

[2]刘伯仁,张海波.浅析计算机网络安全的威胁及维护措施[J].中小企业管理与科技,2008(29):12.