计算机网络维护安全措施(维护网络系统的安全措施)
大家好,今天就和大牛一起来看看这个问题吧 。维护网络系统的安全措施,计算机网络维护安全措施很多人还不知道,现在让我们一起来看看吧!
1.计算机网络安全概述
计算机安全是指网络和信息的安全。计算机网络和信息不会因自然和意外因素而遭到破坏、改变或泄露。
ISO,即国际标准化组织,对计算机系统的安全性定义如下:对于微机处理数据的建立,还有应用技术和管理的保障,保护微机网络的硬件和软件数据不被意外和恶意的原因破坏、更改和泄露。它包括两个方面:网络安全和逻辑安全。网络安全的外延是信息安全,也就是说,网络安全是用来保护网络信息的机密性、完整性和实用性。逻辑安全的内容一般被认为是网络信息安全,用于保护信息的机密性、完整性和可用性。那么我们也可以总结出计算机网络安全的定义:采用各种技术,实施有效的管理措施,保证计算机网络系统在合理的范围内运行和使用,同时保持其数据的保密性和可用性。当然,计算机网络安全的概念和定义随着使用而变化。
2.计算机网络信息安全现状分析。
现在的社会是一个信息化的社会,我们的很多生活都离不开互联网。随着计算机应用的逐步普及和网络信息资源的日益共享,计算机网络信息安全问题日益突出。据调查,目前全球计算机网络黑客数量已增至20秒/例。如此频繁、极具攻击性和破坏性的黑客活动,给全球计算机网络系统带来了可怕的后果,同时也给谋取不正当利益的黑客带来了更多的吸引力,刺激了网络犯罪的增长。不言而喻,这是对未来计算机网络系统更大的挑战和威胁。因此,计算机网络安全问题迫在眉睫,我们应该把它放在重要的位置来预防和解决。否则,计算机网络的发展和应用将受到很大影响。
3.威胁计算机网络安全的因素
计算机设备和计算机网络信息是目前威胁计算机网络安全的两个重要因素。一般来说,我们把威胁计算机网络安全的因素归结为三个方面:第一个是我们常见的计算机系统的漏洞和缺陷。目前世界上现有的所有计算机系统和软件都存在一定的弊端,这些弊端的存在在一定意义上给了网络黑客和奸商攻击的巨大空间。第二种是电脑用户造成的,也就是我们常说的人为失误。第三种是最常见的,也就是我们常说的“网络被黑”。这里的黑就是被黑,被攻击。
4.提高计算机网络安全的措施和方法
鉴于世界计算机系统的现状,提高计算机网络的安全风险是一个重要的问题。为了维护计算机网络安全,笔者建议以下方法:
4.1规范计算机信息系统
身份验证:对所有传输计算机信息的个人进行身份真实性检查,也就是我们常说的“网络实名登记制”。
信息保护的秘密机制:对公民的个人身份信息、个人隐私等机密信息进行加密,确保不被泄露。
系统使用的规范化管理:规范计算机信息处理和使用的方法,最大限度地减少误操作和非法使用率,从而降低漏洞发生的概率。
保证服务的有效机制:保证计算机用户对个人信息的使用,随意禁止或拒绝合法用户的正常操作。
计算机网络信息的完整性:保证数据的一致性,防止未经授权的用户或实体破坏数据。
信息安全可审查:需要能够提供对存在问题的网络安全问题进行调查的依据和手段。
4.2有效使用网络防火墙和其他安全屏障
防火墙为您的计算机或网站提供保护,并充当抵御恶意软件或不必要的网络流量攻击的屏障。防火墙可以设置为阻止来自某些特定区域的数据,同时允许其他相关和必要的数据通过。基于硬件的防火墙特别用于保护多台计算机,但它们也为单台计算机提供高度保护。如果您的防火墙后面只有一台计算机,或者您可以确保网络中的所有其他计算机都随时打补丁,从而免受病毒、蠕虫或其他恶意代码的攻击,那么您就不需要安装额外的软件防火墙进行保护。基于硬件的防火墙有其优势。独立设备运行自己的操作系统,因此它们提供了抵御攻击的额外防线。
4.3合理使用网络日志的智能模块
在Windows XP中,事件是系统或程序中发生的任何重要事件,需要通知用户,或者是添加到日志中的项目。事件服务在事件查看器中记录应用程序、安全和系统事件。通过使用事件查看器中的事件日志,您可以获得有关硬件、软件和系统组件的信息,并监视本地或远程计算机上的安全事件。事件日志可以帮助我们识别和诊断当前系统问题的根本原因,还可以帮助我们预测潜在的系统问题。
4.4入侵检测系统的应用
ETrust Intrusion Detection软件可以自动检测网络数据流中的攻击,甚至是正在进行的攻击。定期更新的攻击特征文件可以从管群金晨网站获得,从而确保网络入侵检测始终是最新的。网络入侵检测(eTrust I
4.5完善数据加密的使用
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标准就采用了这种结合算法,它由IBM 制定,并在1977年成为美国官方加密标准。
4.6提高对计算机病毒的防范意识和措施
众所周知,硬盘是计算机中最重要的部件之一,它能够通过磁介质存储大量信息,而这些信息往往是我们最看重和最具价值的资产,正因为如此,破坏硬盘信息成为计算机病毒主要的破坏手段。有些病毒篡改、删除用户文件数据,导致文件无法打开,或文件丢失;有些病毒在硬盘上填写大量垃圾数据,占用硬盘资源,导致计算机运行速度减慢,性能降低;有些更具破坏力的病毒则修改系统数据,导致计算机无法正常启动和运行。像CIH病毒,它通过破坏硬盘数据,导致系统瘫痪,使得无数人不得不拿着硬盘四处求援。在网络环境下,局域网的全方位防病毒产品就是更加急需的防范手段了。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
5.总结
计算机网络安全是一个涉及多方面的综合问题,它需要我们利用长时间的探索和实践来总结应对日趋紧张的计算机安全现状。单一的方式方法已经很难应对目前我们所面临的网络安全威胁。人类的生活已经越来越离不开电脑技术和网络环境,它已经是人类活动的一部分,增强全民计算机网络安全意识、提高全民计算机操作技术水平、改善计算机使用环境、创造更多更好的计算机安全防范软件已经成为我们亟待解决的问题。我们不能只把这些停留在笔端和思考上,同时也需要行之有效的行动和国家政策的支持。只有这样才能建立一个安全舒适的计算机网络环境。
这篇文章到此就结束,希望能帮助到大家。
扫描二维码推送至手机访问。
版权声明:文章内容摘自网络,如果无意之中侵犯了您的版权,请联系本站,本站将在3个工作日内删除。谢谢!