计算机网络安全管理论文参考
计算机网络安全管理论文参考 计算机网络安全管理论文参考篇一 《计算机网络安全管理措施》 摘要:随着互联网对人们日常生活的影响力越来越大,如何做好计 算机网络安全管理,已经成为人们在应用互联网时关注的重点。计算机网络的安 全管理,是网络时代每个人都面临的难题。本文首先分析了计算机网络安全的威 胁途径和方式,并对如何提高计算机网络安全管理水平展开探讨,为计算机网络 安全管理水平的提高提供资料参考。
关键词:计算机 网络安全 管理措施 我们在享受计算机互联网时代便利的同时,也被计算机网络安全问题 所困扰着。计算机互联网作为一个开放性的大众信息资源共享平台,已经融入我 们的生活。虽然在计算机世界我们能够用虚拟身份和其他人沟通了交流,但在计 算机融入我们生活的现代,信息泄露和安全风险无时无刻不在威胁着我们。受经 济的趋势和政治目的,黑客技术作为互联网的阴暗面,同样随着互联网的发展日 渐兴盛。如果确保个人计算机中的数据,在计算机接入互联网后安全性不受影响, 更是成为一个全球性的技术问题。随着我国互联网发展进入新时期,互联网金融、 网上银行、网上商务体系的不断健全,互联网的安全问题更是受到社会各界的高 度重视,如何做好计算机网络安全管理,已然成为个人、组织、企业和团体在应 用互联网时亟需解决的问题之一。
1 计算机网络安全问题探讨 1.1 计算机病毒威胁 计算机是编程者在计算机程序中插入的破坏计算机功能和数据的代 码,这种特殊的计算机程序代码和普通的应用程序相比,具有传播性、隐蔽性、 感染性、潜伏性和破坏性,并能够像生物病毒一样自我繁殖,互相传染。计算机 病毒一旦蔓延,不仅会给互联网安全带来极大威胁,还会对感染计算机内部的数 据带来巨大的影响和破坏。如果计算机病毒在计算机上不断自我复制,还会影响 计算机的正常使用,甚至导致计算机内部个别零部件由于过载烧毁,带来经济损 失。1.2 木马程序和黑客攻击 木马程序也是病毒的一种,但和计算机病毒最主要的区别就是不能自 我复制和感染其他文件,但程序设计人员利用木马程序,可以打开被种主机的门 户,施种者就能够任意毁坏、窃取被种计算机的文件,甚至远程操控主机。木马 程序是黑客攻击计算机的主要工具,会对个人计算机的信息安全带来巨大威胁。
1.3 网络钓鱼 网络钓鱼是一种在线身份盗窃手段,网络钓鱼是通过发送大量来自于 银行或其他未知机构的诈骗行垃圾,来获取目标用户的私人信息。目前,网络钓 鱼对我国的互联网安全危害巨大,很多用户由于警惕性不高,在钓鱼页面或网站 输入了银行卡账号或密码,最终导致资金被盗刷,造成经济损失。
1.4 系统漏洞 系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误, 不法者利用软件漏洞能够通过植入木马或病毒来攻击和控制电脑、窃取资料、破 坏系统。所有的计算机软件和系统中都难以避免软件安全漏洞问题,但通过科学 的技术和管理措施,能够尽量避免漏洞被不法分子利用,造成我们信息的泄露和 资料损失。
2 计算机网络安全管理措施 想要做好计算机网络安全的管理,需要做好以下几点措施。
2.1 提高网络技术水平,开发先进网络技术 我国作为发展中国家,虽然网络技术近年来发展迅速,但相比于西方 发达国家仍然有一定差距。为了提高我国网络安全,避免网络安全漏洞被不法分 子利用,我国有必要培训属于自己的网络技术人才梯队,并依此为基础开发属于 我们自己的先进的网络技术。只有我们自己的网络技术和安全管理水平得到提高, 才能研发出更多有益于互联网环境安全的杀毒和管理软件,构建和谐安全的互联 网环境。
2.2 了解网络攻击途径和方式,提高安全防范措施 无论是公共计算机还是个人计算机,在接入互联网后都面临着安全威胁。在使用互联网时,为了确保个人计算机信息安全,我们一定要了解互联网安 全风险的种类,明白病毒、木马、钓鱼网站、漏洞等安全风险存在的方式和原理, 并以此为基础,通过对计算机技术的运用,有针对性的提高计算机安全性能。除 此之外,在互联网上浏览信息和下载资源时,要懂得甄别,避免下载含病毒的资 源到我们的个人计算机。还要对个人计算机进行定期查毒和检查,清理到计算机 上存在的木马和病毒,降低个人计算机的互联网安全威胁风险。
2.3 强化安全意识,加强内部管理 现如今,计算机互联网已经成为各大企业办公和业务开展的主要工具 之一。在计算机网络时代的今天,应用计算机互联网技术的企业更是面临着最直 接、最严峻的网络安全威胁。如果企业的互联网技术不过关,无异于将企业或集 体的重要信息暴漏在不法分子面前,一旦关键信息被盗取或被删除,将会给企业 的正常经营和发展带来致命的打击。为此,企业要加强计算机安全管理意识,确 保所有的设备和注意都设计有安全的密码,并定期更换秘钥。对于企业路由器的 访问权限,同样要设计权限密码,并设计安装仅限于维护人员使用的检测级登陆 设备。同时,还要加大对计算机系统安全和数据库安全的资金投入,购置专业的 安全防火墙和管理服务,以提高企业内部计算机在接入互联网后的绝对安全。
2.4 构建立体的网络安全防范体系 通过层层防范,尽可能将攻击拦截在最外端。交换机上划分VLAN 将 用户与系统进行隔离;路由器或三层交换机上划分网段,将用户与系统隔离;配置 防火墙,杜绝 DOS 攻击。技术上的安全防护措施主要包括:防火墙技术、身份 验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。
2.5 管理上的安全防护措施 除上述安全防范措施外,对于计算机的硬件使用管理也要提高安全等 级。首先,应该提高网络设备的应用安全性,实现企业内部 不同安全等级的计 算机管理分级,将存在重要信息的设备集中管理。除此之外,还要做好通信线路 的管理,并做好相应标记,对终端设备安全管理落实到个人。最后,还应该建立 完善的数据备份和恢复体系,当重要数据收到攻击被篡改和删除时,能够及时恢 复数据,降低影响。
综上所述,计算机网络安全管理,是确保我们的计算机在接入互联网后的信息安全的关键。在设计和建设计算机网络安全管理体系时,首先要把握好 计算机网络安全威胁的途径和方式,并有针对性的提高网络安全管理技术水平, 确保计算机内部信息和资料的安全。
计算机网络安全管理论文参考篇二 《计算机网络的安全管理探究》 摘要:随着计算机技术和网络技术的不断发展,加强网络的安全问题 显得越来越重要,本文论述了有关计算机网络安全的问题。
关键字:计算机 网络 安全管理 随着计算机技术和网络技术的不断发展,计算机网络在各行业的应用 越来越广。在网络带来经济效益的同时,却潜伏着严重的不安全性、危险性和脆 弱性。
1、计算机网络概述 计算机网络技术是信息传输的基础。所谓计算机网络是指将分布在不 同地理位置上具有独立性能的多台计算机、终端及附属设备用通信设备和通信线 路连起来,再配有相应的网络软件,以实现计算机资源共享的系统。由于资源共 享、操作系统的复杂性等,网络存在着不安全因素。
2、计算机网络安全现状 2.1 网络安全涵义 计算机网络安全具有三个特性:保密性、完整性、可用性。保密性是 指网络资源只能由授权实体存取。完整性是指信息在存储或传输时不被修改,保 持完整;不能被未授权的第二方修改。可用性包括对静态信息的可操作性及对动 态信息内容的可见性。
2.2 计算机网络安全的缺陷 2.2.1 操作系统的漏洞。操作系统是一个复杂的软件包,尽管研究人 员考虑得比较周密,但近几年来,发现在许多操作系统中仍存在着漏洞。操作系统最大的漏洞是I/O处理。I/O命令通常驻留在用户内存空间,任何用户在I/O操作 开始之后都可以改变命令的源地址或目的地址。由于系统已进行过一次存取检查, 所以在每次每块数据传输时并不再检查,仅只改变传输地址。这种漏洞为黑客打 开了方便之门。
2.2.2 TCP/IP协议的漏洞。TCP/IP协议应用的目的是为了在Internet 上的应用。虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑得不够 完全,仍存在着漏洞。由于采用明文传输,在传输过程中攻击者可以截取电子邮 件进行攻击,通过网页中输入的口令或填写的个人资料也很容易被劫持。
2.2.3 应用系统安全漏洞。Web服务器和浏览器难以保障安全,最初 人们引入CGI程序的目的是让主页活起来,然而很多人在编CGI程序时对软件包 并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来。
很多CGI程序就难免具有相同的安全漏洞。
2.2.4 安全管理的漏洞。由于缺少网络管理员。信息系统管理不规范, 不能定期进行安全测试、检查,缺少网络安全监控等对网络安全都产生威胁。
2.3 计算机网络安全的主要威胁 2.3.1 计算机病毒。所谓计算机病毒实际是一段可以复制的特殊程序, 主要对计算机进行破坏,病毒所造成的破坏非常巨大。可以使系统瘫痪。
2.3.2 黑客。黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目 的,利用网络安全的脆弱性进行非法活动,如,修改网页,非法进入主机破坏程 序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码,窃取商业或军 事机密,以达到个人目的。
2.3.3 内部入侵者。内部入侵者往往是利用偶然发现的系统的弱点, 预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,所以他们的 非法行为将对网络系统造成更大的威胁。
2.3.4 拒绝服务。拒绝服务是指导致系统难以或不可能继续执行任务 的所有问题。它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的 攻击时,在很短的时间内收到大量的电子邮件,从而使用户的系统丧失功能,无 法开展正常业务,甚至导致网络系统瘫痪。3、网络安全机制应具有的功能 3.1 身份识别。身份识别是安全系统应具备的基本功能,身份识别 主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对 于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认 证可以由应用系统来实现。
3.2存取权限控制。访问控制是根据网络中主体和客体之间的访问授 权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问 控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属 性(读、写、执行)管理等。强制访问控制则强调对每一主、客体进行密级划分。
并采用敏感标识来标识主、客体的密级。
3.3 数字签名。即通过一定的机制如RSA公钥加密算法等,使信息 接收方能够做出“该信息是来自某一数据源且只可能来自该数据源的判断。” 3.4 保护数据完整性。即通过一定的机制如加入消息摘要等,以发 现信息是否被非法修改,避免用户被欺骗。
3.5 审计追踪。通过网络上发生的各种访问情况记录日志,对日志 进行统计分析,从而对资源使用情况进行事后分析。审计也是发现和追踪事件的 常用措施,当系统出现安全问题时能够追查原因。
3.6 密钥管理。信息加密是保障信息安全的重要途径,以密文方式 在相对安全的信道上传递信息,可以让用户比较放心地使用网络。对密钥的产生、 存储、传递和定期更换进行有效的控制而引入密钥管理机制,对增加网络的安全 性和抗攻击性也是非常重要的。
4、网络安全常用的技术 4.1 加密技术。加密在网络上的作用就是防止重要信息在网络上被 拦截和窃取。计算机密码极为重要。许多安全防护体系是基于密码的,密码的泄 露意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的 形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以黑客很有可 能窃取用户的密码。加密技术是实现保密性的主要手段,采用这种技术可以把重 要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式, 以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。4.2 防火墙技术。所谓“防火墙”,是指一种将内部网和公众访问网 如Internet分开的方法,它实际上是一种隔离技术。实现防火墙的技术包括四大 类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查 防火墙。它们之间各有所长,具体使用哪一种或是否混合使用。要看具体需要。
防火墙主要用于加强网络间的访问控制。防火墙的作用是防止外部用户非法使用 内部网络资源,并且保护内部网络的设备不受破坏。防止内部网络的主要数据被 窃取。一个防火墙系统通常由屏蔽路由器和代理服务器组成。屏蔽路由器是一个 多端口的IP路由器。它通过对每一个到来的IP包依据一组规则进行检查来判断是 否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址 和端口号、连接标志以及另外一些IP选项。对IP包进行过滤。
结论 计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前 中国的科研机构正广泛开展对这一方面的研究,主要包括:(1)反病毒研究;(2)反 黑客问题研究;(3)计算机网络防火墙技术、加密技术、安全机制,从而使计算网 络得到更安全的保障。