本站小编为你精心准备了计算机网络安全措施与规范参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
一、计算机安全隐患爆发的可能性分析
计算机网络的运行具有开放性、高效性等特点,加之计算机网络软硬件的一些缺陷,其使用权限的控制、管理也存在一定的难度,导致计算机网络运行安全性的威胁因素是来自多方面的。首先,恶意攻击的手段和途径就有多种。如利用病毒的传播破坏计算机网络的运行。通过非法访问窃取计算机网络资料、数据等,造成单位内部资料、文件等的泄密、破坏、遗失等。或利用网络协议的一些漏洞进行攻击,造成计算机网络的入侵,窃取资料、损毁文件等,导致计算机网络难以安全、稳定运行。其次,通过各种手段截收重要信息。如利用外部电缆非法接入窃取内部信息。使用恶意软件、木马程序等窃取资料,截获重要信息等。再次,内部人员的窃密、泄密等行为也增加了计算机网络的安全风险。如内部人员将自己的网络使用账户借给别人使用,由于账号权限的差异就容易造成内部资料的泄密等。又如内部人员无意中使用了带有病毒、恶意软件的U盘、光盘等,导致了计算机网络使用的安全风险。总之,计算机网络使用过程中,每一个细节都应加以重视。在信息、科技高速发展的今天,做好计算机网络安全防护、规范计算机网络安全使用办法是提高计算机网络运行安全性、稳定性的基础,是确保办公现代化、智能化持续、稳定发展的需要。
二、计算机网络安全的防护措施
网络安全防护是计算机网络使用的重点关注问题,是确保计算机网络安全、稳定的前提。目前,最常用的技术是防火墙技术,此外还有加密数据、计算机网络访问控制等技术。这些技术的应用很好的保障了计算机网络使用的安全性。
(一)防火墙防护措施防火墙技术被广泛的使用在各种网络环境中,通过网络通信扫描对网络流通数据进行监测、限制。就像一面“墙”将内部网与外部网隔离开,对一些可疑文件包等进行过滤、处理,从而确保了内部网使用的稳定、安全。防火墙的防护优势主要表现在以下几点:1.进入内部网的信息都是经过防火墙过滤后才能通过的,降低了内部网的安全风险,避免了一些恶意软件、木马程序等对计算机的入侵、破坏。2.通过防火墙的信息会被防火墙收集和记录,内部网和外部网的一切活动都需在防火墙的监控下进行。在防火墙的严密监测、限制下,计算机网络对于不安全隐患的预警功能大大提高,有效保护了计算机网络的安全运行。3.防火墙可以进行网络使用端口设置,对一些特殊网站进行访问限制,有效的阻止了一些恶意软件的入侵,同时确保了信息的正常输出。
(二)防病毒技术的应用防火墙最大的作用是对计算机网络信息的过滤、监控和限制。但防火墙对于绕过防火墙的病毒却无能为力。防病毒技术的应用就是为了应对绕过防火墙的计算机网络病毒。首先,应用防火墙将带病毒文件、数据隔离在内部网之外,避免其越过防火墙造成计算机网络的安全隐患。其次,利用防病毒软件对已入侵的病毒进行“消灭”。一方面,要注意电脑病毒的类型、特点,有针对性的进行检测、杀毒。另一方面,对检测到的病毒及时的清除、处理,确保计算机网络使用的安全、稳定。再次,对计算机的数据库做必要的备份,避免数据被病毒破坏后无法恢复。确保数据的安全性、完整性,确保其能满足计算机操作使用。同时,根据需要进行数据库的增量备份、事物日志填写等。
(三)加密数据防护措施加密数据防护是利用信息加密技术对计算机网络进行保护的一种手段。首先,为保护内部网数据、文件等的安全,对其进行加密设置。通过链接加密、节点加密、收尾加密等形式,减低外来攻击对计算机的入侵。其次,通过加密确保内部网络数据传输的安全性、可靠性,防止数据信息被拦截、破坏。再次,加强计算机网络的访问控制,对数据资源的应用安全进行不同等级的检测、控制,防止数据信息被非法使用、恶意破坏等。此外,还要注重加密的隐秘性、便利性,确保计算机网络应用的效率。
(四)入侵检测防护措施入侵检测防护是防火墙的有益补充,其相互作用能起到更好的计算机网络防护作用。首先,入侵检测系统会对不同的网络资源进行采集、分析和判断,对异常文件包等进行阻止并报警。其次,入侵检测系统会对用户和系统行为进行监控,对计算机的异常行为进行跟踪、响应,将计算机网络的安全风险降到了最低。再次,入侵检测系统会自动建立事件数据库,将各种中间、最终的数据进行统一的存储、分析,并对检测到的漏洞进行攻击。
(五)其他防护措施除上述外,系统容灾、漏洞扫描修复等技术也被广泛的应用于计算机网络安全隐患的防护过程中。在计算机网络应用过程中,计算机网络操作者、管理者总是绞尽脑汁、想尽办法确保计算机网络运行的安全、稳定,确保电脑数据的安全、完整。避免信息泄露、病毒入侵等对企业或个人造成的重大损失。其主要手段就是通过控制、检测将计算机网络的安全隐患隔绝在内部网络之外。再结合杀毒软件、入侵防护等对侥幸进入的恶意软件、不良软件进行跟踪、分析和清除。
三、计算机网络安全的防护分析
计算机网络安全防护固然重要,但万事都有其适当性。在计算机网络安全防护过程中要避免盲目、跟风行为,理智的、规范的设计、执行计算机安全的防护措施。如何对计算机网络安全进行最有效的防护,首先,要从计算机的安全防护规范的建立和完善做起。广义的计算机网络包含计算机、打印机等,其病毒、木马程序等的传播途径也是多样的。可以通过网络传播,也可以通过U盘、光碟等传播。因此,总给人一种“防不胜防”的危机感。在计算机网络防护中。第一,要规范计算机网络的使用范围,封死恶意软件的传播途径。同时,对各操作人员的权限进行严格的审核、审批,确保放权的准确性和操作的流畅性。对调职人员、离职人员,及时的收回其用户名、修正其使用权限。第二,规范计算机网络的使用途径,对用户权限、身份等进行严格的管理。避免越权操作、随意操作,确保出现问题时责任清晰、明确。第三,选择适当的电磁兼容环境,避免辐射导致的收据错误、传输干扰等。第五,小心审核陌生文件、文件包等,在计算机上安装必要的安全防护软件,并及时的修补系统漏洞,避免外来入侵。第六,定期对电缆、电源、网络连接等进行检查,防止相关部分受损、遭到破坏等,保持计算机网络运行的良好环境,确保计算机网络环境的软、硬件设施的安全。第七,加强计算机网络安全教育,对员工进行软件、硬件、数据等方面的培训,提高员工的计算机网络安全意识,避免因工作失误造成的数据、文件等的泄密、损坏情况发生。
四、结论
计算机网络安全防护是确保计算机信息、数据安全、完整的重要手段,避免了一些突发事件可能造成的重大损失、破坏等。同时,我们也看到了计算机网络安全隐患的复杂性、多样性。要完全的消除计算机安全隐患,目前的防护水平显然是达不到。在计算机网络安全的防护中,只能综合考虑可能造成计算机安全隐患的各种因素,结合这些因素制定规范的安全防护措施,利用各种技术形成一个综合的、有效的防护体系,将计算机网络的不安全因素降到最低。(本文来自于《统计与管理》杂志。《统计与管理》杂志简介详见.)
作者:黄江浩单位:海南软件职业技术学院