手机版
您的当前位置: 花田文秘网 > 范文大全 > 公文范文 > 计算机网络安全隐患及其管理策略浅谈

计算机网络安全隐患及其管理策略浅谈

来源:公文范文 时间:2022-11-03 12:40:04 点击: 推荐访问: 安全隐患 安全隐患处理应做到 安全隐患大排查大整治领导讲话

摘要:在当今信息时代,计算机技术已经覆盖到人们生活的各个领域。同时,受技术和社会各种因素的影响,计算机网络迅猛发展的同时,也存在巨大的安全隐患。由于网络的开放性和信息的脆弱性,计算机网络信息时刻面临着被盗取和破坏的可能性,甚至危及到整个国家和社会的安全,因此,加强网络安全建设已经成为我国信息化道路发展的重中之重,也引起社会各界的高度重视。本文通过对计算机网络安全隐患进行了分析,并对其安全防范管理策略做了相关探讨,以供参考。

关键词:计算机网络;安全隐患;管理策略

一、计算机网络安全的概念

网络安全的概念外延较为广泛,是一个涉及计算机科学、网络技术通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。借鉴国际标准化组织(ISO)定义,网络安全是指网络系统的硬件、软件及其系统的数据受保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断,主要包括机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等特点。

二、计算机网络存在的安全隐患

计算机网络的应用逐渐普及并发挥出重要的作用,为人们的生活和工作提供了众多的方便。但是由于计算机网络的维护工作和计算机网络本身的因素导致计算机网络面临众多的安全隐患,甚至严重影响计算机网络的正常使用。当前计算机网络存在的安全隐患主要有以下几个方面:

(一)自然因素

自然因素是具有突发性的,是难以事先预知的常常也是危害相对较大的。比如地震,电击造成的设备损坏、静电聚积等等。这些自然因素会造成网络的瘫痪,网络硬件设备的损坏,数据的丢失。对于自然因素,我们能做到的是事先做好常发事故的预备措施,对数据进行分段的数据备份。比如银行系统在网络出现故障时,采用的数据库回滚机制,就是预防措施之一。实践证明也是行之有效的措施之一。另外的硬盤备份光盘备份,也是防止网络数据丢失的常用方法。

(二)计算机软件存在漏洞

计算机软件的使用为人们的工作和生活提供了更多的方便,但是由于计算机软件的使用中存在众多的问题导致计算机网络出现了一定的安全隐患。一些计算机软件在下载和更新的过程中容易携带一些病毒,再加上一些工作人员使用不当导致计算机软件使用中存在众多的问题,也给计算机网络的使用带来了一些安全隐患。

(三)计算机病毒的威胁

计算机病毒成为近年来威胁计算机网络安全的主要因素之一,严重的甚至会造成计算机网络的瘫痪。由于计算机病毒具有一定的隐蔽性,破坏性和传染性,随着计算机网络的运行,计算机病毒逐渐更新换代,病毒的危害逐渐增加,这对于计算机网络的使用造成了严重的威胁。计算机病毒主要是一些用户使用不当,缺少必要的杀毒软件或者是一些下载信息中携带的,造成计算机网络系统的破坏。

(四)电脑黑客入侵

黑客是网络上的“独特的群体”,他们利用网络中存在的缺陷,攻击网络操作系统的漏洞,专门利用计算机网络“搞破坏”的群体。目前,网络中存在很多黑客,其实,大部门黑客都精通各种编程语言和系统,他们一方面为了炫耀自己计算机的精通技能,一方面受到利益的驱使,对一些网站进行攻击,完全不顾及法制约束与道德伦理,给互联网的正常运行带来危险,甚至严重时会造成整个网络的瘫痪。黑客的攻击也给人们的正常网络生活带来影响。

三、计算机网络安全管理策略

(一)加强计算机网络安全管理

计算机网络的安全管理,包括对计算机用户的安全教育、完善相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

(二)建立属性安全控制、备份及恢复机制

属性安全控制主要是通过给定的属性与网络服务器中的网络设备相联系,从而确保权限安全的前提下,提供安全保证。网络属性能够向某些文件进行写数据、执行、拷贝、删除等操作,并可保护重要文件,以免被误删。同时,通过热插拔SCSI硬盘构成磁盘容错阵列,采用RAID5方式对系统进行实时的备份,避免储存设备出现异常的损坏。

(三)防火墙技术应用

防火墙不同于杀毒软件,它是内部网络与外部网络的隔离带,如同一道安全闸门。对于外部网络传送的数据信息,可以形象的比喻为去掉包装进行验证,当验证合格才允许内外网络的数据沟通。攻破了防火墙就等于直接进入了内部网络,很难再有安全性可言。所以防火墙的架构通常采用堡垒主机架构、子网代理架构等组成,各具特色。

(四)进行入侵检测和信息加密

入侵检测系统是从多种计算机系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,是防火墙之后的第二道安全闸门,它能对入侵攻击系统的整个过程做出反应,首先检测到入侵攻击,利用报警与防护系统驱逐入侵攻击,减少入侵攻击所造成的损失,在遭到侵攻击后,把收集的相关信息添加入策略集里,避免系统再次受到同类攻击。数据加密主要用于对动态信息的保护,实质上是对以符号为基础、用密钥控制、进行数据进行移位和置换的变换,可以做到以很小的代价得到很大的安全保护。

四、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也包括内部和外部的安全威胁。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献:

[1]段世刚.计算机网络的安全管理策略[J].网络安全技术与应用,2015 (10):18-19.

花田文秘网 https://www.huatianclub.com

Copyright © 2002-2018 . 花田文秘网 版权所有

Top