计算机网络安全问题
网络安全方面存在的问题

网络安全存在的问题很多,主要包括以下几个方面:
1.物理安全问题:主要是指系统设备及相关设施受到物理保护,免于破坏、
丢失等。
2.网络安全问题:涉及到网络层面的安全威胁,包括网络和通信系统的安
全,数据传输的安全,以及对网络中数据的窃取、篡改或破坏等。
3.计算机安全问题:主要是指计算机系统的安全,如计算机的操作系统安
全、应用程序安全、数据安全等。
这涉及到计算机硬件、软件以及数据的
完整性、保密性和可用性。
4.管理问题:网络安全管理是确保网络安全的重要环节,但管理上存在的不
足也是网络安全问题的一个重要原因。
例如,管理人员缺乏经验、管理流
程不完善、管理制度不健全等都可能导致网络安全漏洞。
5.人为因素:人为因素对网络安全构成重大威胁,包括黑客攻击、内部人员
违规操作、用户的安全意识薄弱等。
6.法律和制度问题:网络安全法律法规不够完善,制度不够健全,以及相关
人员的法律意识淡薄等也是网络安全问题存在的重要原因。
综上所述,网络安全存在的问题很多,需要从多个方面进行防范和应对。
这包括加强物理安全保护、提高网络和计算机系统的安全性、完善管理流程、加强人员培训和管理、加强法律法规建设等。
只有全面提升网络安全防护能力,才能有效应对网络安全威胁,保护网络空间的稳定和安全。
计算机网络安全题

一、选择题:1. 在以下人为的恶意攻击行为中,属于主动攻击的是(B)A、身份假冒B、数据篡改C、数据流分析D、非法访问2. 数据保密性指的是( A)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( B )A、Hash算法B RSA算法C、IDEAD、三重DES4. 当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告5.Unix和Windows NT操作系统是符合那个级别的安全标准:()A. A级B. B级C. C级D. D级6.黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒7.防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙8.以下关于防火墙的设计原则说法正确的是:(A)A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络9.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议10.CA指的是:(A)A.证书授权B.加密认证C.虚拟专用网D.安全套接层11.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包12.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查13.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性14.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒15.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力16、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
计算机网络安全现状及预防5篇

计算机网络安全现状及预防5篇第一篇众所周知,计算机的功能十分强大,不仅能提供给使用者丰富的信息,更关键的是能够满足人们之间信息的传递,从而使所有使用网络的人能够对信息进行选择性的利用。
这样的通信方式大大解放了人类,提高了效率。
但是同时对这些信息的保护也成了亟待解决的问题。
针对这些问题,我们需要制定合理的措施,净化计算机的使用环境。
1.计算机通信网络目前存在的问题在我们当今的计算机网络通信环境中,主要存在着因为系统漏洞、木马软件等等问题而引发的安全事故。
出现这样的情况主要有两个原因,一方面从内部来讲,相关的工作人员的专业素养不强,对需要保护的文件不能执行必须的操作,从而使黑客有机可乘。
再有就是一些公司研发的软件,没有将其与外部完全隔绝开来,而是设定了可以进入的“渠道”,所以很多黑客也利用这一点对计算机进行侵入。
再针对计算机本身而言,计算机所使用的系统虽然经过很多人的研究强化,但是仍然会有一些问题,这些问题也成了黑客侵入的一个跳板。
内部原因分析完之后,还有外部的原因。
由于在使用计算机通信的过程中,很多信息都会保留在电脑上,所以黑客很容易从某一方面的漏洞入手,进而得到自己想要的信息;除此之外,计算机上安装的软件也会有着不安全的薄弱之处,黑客通过这个弱点侵入用户的计算机,然后盗取相关的个人信息;还有很多不法分子将病毒植入某一软件,当用户打开软件之后,黑客就会趁机侵入主机,用户的个人信息安全就难以得到保障了。
2.计算机通信网络安全的预防措施2.1提高系统安全系数要想在计算机安全方面获得重大的突破,就需要从源头入手,就是提高计算机系统的安全系数。
通过研发新的安全软件,收集更多的病毒资料,来建立一个坚不可摧的防火墙。
对于相关的工作人员,应该进行培训,使他们对计算机安全问题有更多的了解,这样在工作时可以对相关方面提出合理的防范措施。
当计算机系统安全系数高了之后,黑客就难以侵入,这样才能保障用户的数据与信息安全。
网络信息安全存在的问题及对策

网络信息安全存在的问题及对策随着互联网技术的高速发展,网络信息安全问题日益突出。
本文将探讨网络信息安全存在的问题,并提出相应的解决对策。
一、网络信息安全问题的现状1. 黑客攻击问题黑客利用计算机技术漏洞和弱点,入侵他人计算机系统,窃取个人隐私和敏感信息,威胁到个人和组织的安全。
2. 计算机病毒的泛滥计算机病毒通过植入病毒代码,破坏计算机文件和系统,造成数据丢失,系统瘫痪等问题,给个人和企业带来巨大损失。
3. 信息泄露问题无论是个人信息,企业商业机密还是国家重要机密,都有可能因为信息泄露而导致重大损失。
例如,个人隐私被泄露可能导致身份盗窃,银行账户被盗等问题。
二、解决网络信息安全问题的对策1. 提高安全意识人们应加强对网络信息安全的认识,提高安全意识。
通过加强对网络安全知识的学习,了解网络攻击方式和防御方法,避免在网络上泄露个人信息。
2. 使用强密码人们应使用复杂、不容易被破解的密码来保护个人账户和敏感信息。
密码应包含字母、数字和符号的组合,并定期更换密码。
3. 安装防火墙和杀毒软件在个人计算机和网络设备上安装防火墙和杀毒软件是保护个人信息安全的有效手段。
它们可以检测和阻止潜在的威胁,确保网络安全。
4. 加密传输数据在网络传输敏感信息时,使用加密技术可以有效地防止信息被截获和篡改。
例如,使用HTTPS协议进行网上银行交易,确保数据传输的安全性。
5. 定期备份数据定期备份重要数据是防范计算机病毒和黑客攻击的重要手段。
当系统遭受攻击或发生数据丢失时,可以通过恢复备份数据来减少损失。
6. 提高互联网企业安全意识互联网企业应加强对员工的安全培训,确保他们了解网络安全风险,并采取相应的安全措施,防范黑客攻击和信息泄露。
7. 加强立法和执法力度政府应加强法律法规的制定和执行力度,加大对网络犯罪的打击力度。
建立健全的网络安全体系,构建网络安全的法律规范。
三、总结网络信息安全问题的存在给我们的生活和工作带来了很大的挑战。
计算机网络安全措施有哪些

计算机网络安全措施有哪些计算机网络安全是指在计算机网络中,采取一系列措施保护计算机网络系统的完整性、可用性和保密性,防止未经授权的访问、修改、破坏计算机网络的数据和资源。
下面将介绍一些常见的计算机网络安全措施。
1. 防火墙:防火墙可以设置网络边界,监控进出网络的数据流量,根据设定的安全策略来过滤、阻止非法的网络流量。
防火墙是网络安全的第一道防线。
2. 密码策略:合理的密码策略可以防止密码猜测和暴力破解。
密码应包含足够的长度和复杂度,并定期更新。
此外,多因素认证也是有效的安全措施,例如使用手机验证码、指纹识别等。
3. 安全补丁和更新:及时安装和升级操作系统、应用程序和安全补丁,可以修复已知的漏洞和安全漏洞,提高系统的安全性。
4. 数据加密:对敏感数据进行加密,使其在传输和存储过程中难以被窃取和解密。
常见的加密方式有对称加密和非对称加密。
5. 安全策略和权限管理:制定合理的安全策略,明确用户的权限和访问权限,限制不同用户对系统资源的访问范围,降低恶意用户和攻击者获取重要信息的可能性。
6. 安全审计与监控:通过实时监控和日志审计,及时发现异常的行为和安全事件,对攻击和入侵进行识别和响应。
7. 威胁侦测与防护:利用网络安全设备和软件,如入侵检测系统(IDS)和入侵防御系统(IPS),实时监测和防止未知和已知的攻击。
8. 员工教育和意识提升:加强员工的网络安全意识和知识,提供相关培训,教育员工如何识别和应对网络风险和威胁,减少内部威胁和人为失误。
9. 备份和恢复:定期备份关键数据,并制定恢复计划,以防止数据丢失和灾难恢复。
10. 网络安全政策:制定明确的网络安全政策,涵盖各个方面的安全要求和控制措施,并确保全体员工遵守。
综上所述,计算机网络安全措施包括使用防火墙、制定密码策略、安装安全补丁、数据加密、权限管理、安全审计与监控、威胁侦测与防护、员工教育和意识提升、备份和恢复以及制定网络安全政策等。
通过综合使用这些措施,可以提高计算机网络的安全性,确保数据和资源的保护。
计算机网络安全试题及答案

计算机网络安全试题及答案计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS 服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables— A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D 区之后,test文件夹的权限为? BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask 命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文二、多项选择题1、以下关于对称加密的说法正确的是? ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CDA、DESB、RC4C、HASHD、RSA3、在保证密码安全中,我们应采取正确的措施有? ABA、不用生日做密码B、不要使用少于5位的密码三、是非题(每题1分,共10分。
浅谈计算机网络信息安全的问题及解决方案
浅谈计算机网络信息安全的问题及解决方案计算机网络发展迅速,给人们的生活带来了极大的便利性,但是也带来了信息安全的问题,如黑客攻击、病毒感染、数据泄露等。
然而,随着网络技术的不断进步,信息安全问题也得到逐步解决,本文将从信息安全问题及其解决方案两个方面进行分析。
一、信息安全问题1、黑客攻击黑客攻击指的是通过特定技术手段进入他人计算机系统和网络的行为。
黑客可以通过网络钓鱼、端口扫描、漏洞攻击等方式入侵,从而获取机密信息、篡改数据或占用系统资源等。
黑客攻击严重威胁着网络安全和数据安全。
2、病毒感染病毒是指一种通过网络传播的恶意软件,它会通过各种方式感染并危害计算机系统。
病毒有各种形式,如木马、蠕虫、间谍软件等,它们会破坏文件、系统、硬件设施等,严重危害计算机系统的正常运行和信息安全。
3、数据泄露数据泄露是指未经许可的个人或机构将敏感数据泄露给他人的行为。
数据泄露的原因可以是人为因素,如员工的泄密行为,也可以是技术因素,如网络攻击。
无论哪种情况,数据泄露对个人和机构的名誉和利益都会造成巨大的损失。
二、解决方案1、完善的安全控制系统安全控制系统是信息安全保障的基础,它通过设立防火墙、入侵检测、网络监控等来保护计算机系统的安全。
现在,很多企业和机构都会建立自己的安全控制系统来防范黑客攻击和病毒感染,并保护自己的机密信息。
2、加强系统安全维护计算机系统的安全维护是避免数据泄露的重要手段。
企业和机构应建立完善的安全管理策略,包括管理密码、加强漏洞修补、加密重要数据等。
3、定期备份数据数据备份是防范数据丢失和篡改的重要手段。
企业和机构应该定期备份自己的数据,避免数据丢失或泄露。
4、提高员工保密意识员工的保密意识对信息安全很重要。
企业和机构应该加强对员工保密知识的培训,并完善相关的保密制度。
5、技术升级随着网络技术的不断进步,新的安全问题也会随之产生。
企业和机构需要及时跟进并采用最新的安全技术,如智能安全设备、云安全等。
网络安全存在的问题及措施
网络安全存在的问题及措施问题网络安全是当今社会面临的一个重要挑战。
以下是一些常见的网络安全问题:1. 黑客攻击:黑客利用技术手段,非法访问他人计算机系统,窃取敏感信息或破坏系统。
黑客攻击:黑客利用技术手段,非法访问他人计算机系统,窃取敏感信息或破坏系统。
3. 数据泄露:由于网络环境的复杂性和人为因素,个人或企业的敏感信息可能会被泄露,导致财务损失和声誉风险。
数据泄露:由于网络环境的复杂性和人为因素,个人或企业的敏感信息可能会被泄露,导致财务损失和声誉风险。
4. 密码破解:弱密码或使用相同密码会增加密码被破解的风险,使黑客可以轻易访问用户的账户。
密码破解:弱密码或使用相同密码会增加密码被破解的风险,使黑客可以轻易访问用户的账户。
5. 社交工程:黑客利用心理学方法,欺骗用户提供个人信息或密码,从而获取对用户账户的访问权限。
社交工程:黑客利用心理学方法,欺骗用户提供个人信息或密码,从而获取对用户账户的访问权限。
6. 缺乏意识和培训:用户缺乏对网络安全问题的意识和正确的应对方法,容易成为网络攻击的目标。
缺乏意识和培训:用户缺乏对网络安全问题的意识和正确的应对方法,容易成为网络攻击的目标。
措施为了应对这些网络安全问题,我们可以采取以下措施:1. 建立防火墙和安全软件:使用防火墙和安全软件保护计算机系统免受未经授权的访问和恶意软件的侵害。
建立防火墙和安全软件:使用防火墙和安全软件保护计算机系统免受未经授权的访问和恶意软件的侵害。
2. 加强密码安全:制定强密码策略,使用复杂的密码并定期更改,以减少密码被破解的风险。
此外,不应重复使用相同的密码。
加强密码安全:制定强密码策略,使用复杂的密码并定期更改,以减少密码被破解的风险。
此外,不应重复使用相同的密码。
3. 定期更新软件和操作系统:及时安装软件和操作系统的安全更新以弥补安全漏洞并保护系统免受最新的威胁。
定期更新软件和操作系统:及时安装软件和操作系统的安全更新以弥补安全漏洞并保护系统免受最新的威胁。
网络安全问题产生原因
网络安全问题产生原因网络安全问题产生的原因有很多,主要包括以下几个方面:首先,技术问题是网络安全问题产生的重要原因之一。
随着网络技术的迅猛发展,网络攻击手段也越来越高级和复杂。
黑客利用计算机网络的漏洞,通过网络攻击、病毒、木马等手段入侵他人的计算机系统,获取非法利益。
尽管网络安全技术也在不断发展,但是新的漏洞和攻击手段层出不穷,使得网络安全问题难以完全解决。
其次,人为失误和疏忽也是网络安全问题产生的原因之一。
在使用网络的过程中,不少用户存在安全意识淡薄、密码设置简单、经不起攻击等问题。
例如,用户经常使用123456、password等简单密码,或者将密码写在便签上、共享给他人,导致他人获取其账号密码。
此外,一些员工在处理工作时不注意网络安全,误点有恶意链接或下载可疑附件,导致计算机感染病毒。
第三,网络安全法规政策和管理不到位也是造成网络安全问题的原因之一。
网络安全需要依靠法律法规对网络进行监督和规范。
如果法律法规和管理制度不健全,将导致网络环境松散,网络安全难以得到保障。
第四,技术水平不足是导致网络安全问题产生的原因之一。
网络安全技术是保障网络安全的基础,如果技术人员的专业水平不够,无法满足不断变化的网络安全需求,就会使得网络安全问题难以得到有效解决。
最后,社会问题也是网络安全问题产生的原因之一。
网络安全问题经常涉及到恶意攻击、侵犯他人隐私等问题,这与社会道德不良、信息泄露等社会问题相互关联。
人们的道德观念和行为准则对网络安全问题也产生着重要影响。
综上所述,网络安全问题产生的原因包括技术问题、人为失误和疏忽、网络安全法规政策和管理不到位、技术水平不足以及社会问题等多方面因素。
为了有效解决网络安全问题,我们需要加强技术研发,提高用户安全意识,完善网络安全法律法规和管理制度,并加强社会道德教育,共同为网络安全建设做出努力。
计算机网络常见故障及解决办法
计算机网络常见故障及解决办法1.网络延迟:网络延迟是指在数据传输过程中出现的延迟或卡顿现象。
解决方法包括检查网络带宽的使用情况,检查网络设备的状态是否正常,如路由器、交换机等,以及优化网络拓扑结构。
2.网络丢包:网络丢包是指在数据传输过程中部分数据包丢失的现象。
解决方法包括检查网络设备的状态是否正常,如路由器、交换机等,检查网络连接是否稳定,以及优化网络拓扑结构。
3.网络安全漏洞:网络安全漏洞是指网络系统存在的一些潜在的安全风险,如未及时更新的操作系统、弱密码等。
解决方法包括定期更新操作系统及相关软件补丁,设置复杂密码,并定期修改密码,以及加强网络安全意识教育。
4.网络拥堵:网络拥堵是指网络流量过大导致网络传输速度变慢或中断的现象。
解决方法包括增加带宽,升级网络设备,如路由器、交换机等,优化网络拓扑结构,以及对网络流量进行管理和调度。
5.IP地址冲突:IP地址冲突是指网络中存在多个设备使用同一个IP地址的冲突。
解决方法包括检查网络中设备的IP地址配置情况,确保每个设备都具有唯一的IP地址,并进行网络设备的重启。
6.DNS解析问题:DNS解析问题是指在进行域名解析时出现的错误,导致无法访问特定的网站或资源。
解决方法包括检查DNS服务器的配置情况,尝试使用备用的DNS服务器进行解析,以及清除本地DNS缓存。
7.网络断开:网络断开是指网络连接显式地或隐式地中断,导致无法进行网络通信。
解决方法包括检查网络设备的连接状态,如网线是否松动、断开等,重新启动网络设备,以及检查网络服务提供商是否存在网络故障。
总之,计算机网络的故障解决需要综合考虑网络设备、网络拓扑结构、网络安全等多个方面的因素,并采取相应的解决方案。
及时发现和解决故障,保证网络的稳定性和安全性是非常重要的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
我国计算机网络安全问题的现状及解决措施
摘要 网络目前已成为我们获取信息最快、最有效的途径,但与
此同时也带来了一个日益严峻的问题——网络安全,只有综合运用
各种安全措施,使之相互协调工作,从而构建一个全方位的纵深安
全防御系统,才能有效提高网络信息安全。
关键词 网络;信息;安全
1 计算机网络安全问题的定义
计算机网络安全是指相关部门及应用部门利用网络管理控制和
技术措施,保证在一个网络环境里,数据的机密性、完整性及可使
用性受到保护。网络的安全问题实际上包括两方面的内容:一是网
络的系统安全;二是网络的信息安全,而保护网络的信息安全是最
终目的。从广义来说,凡是涉及网络上信息的保密性、完整性、可
用性、不可否认性和可控性的相关技术和理论都是网络安全的研究
领域。
2 我国计算机网络安全现状
当前,网络已逐步普及到我国各行各业,走进千家万户,成了我
们日常生活中不可或缺的一部分。但是,另一方面因特网上频繁发
生着恶意犯罪、无意识泄密以及计算机病毒泛滥事件,使我国很多
政府部门、企事业单位、社会个人等,都受到了不同程度的侵害,
有些甚至造成了很坏的社会影响和重大的经济损失。我国因特网安
全的现状可以从下面几个方面描述。
1)计算机核心软件自主研发力弱。近年来,虽然我国的计算机
制造业已经有很大的进步,但研发、生产能力却相对较弱。信息化
建设基本上是依赖国外技术设备装备起来的,许多核心部件也都是
国外的原始设备制造商提供的。这样,我们就从源头上潜伏着巨大
的信息安全隐患。
2)信息和网络的安全防护能力不强。自internet迅速发展以来,
我国各行业、单位都在加大步伐推动信息化和网络化建设,但许多
应用系统却处于不设防状态或采取设防措施不能保证网络安全,再
加上网络软件本身都或多或少地存在着漏洞,成为黑客进攻目标,
存在着极大的信息安全风险。
3)信息安全管理制度不完善。在因特网迅速发展的同时,相关
配套法律却没能跟上,国家经济信息安全管理力度远远满足不了现
实需要,由于管理机构权威性不够及技术相对落后的原因,极大地
妨碍了国家有关法律法规的贯彻执行,难以防范境外情报机构和
“黑客”的攻击。
4)网络信息安全意识淡薄。虽然当前网络已逐步走进普通百姓
的生活中,但是很多人只注重学习业务应用知识,往往认识不到在
使用过程中存在着的风险,掌握的防范知识也是少之又少,意识不
到信息安全的重要性,造致无意识泄密。同时,也给一些不法分子
提供了可乘之机。 这是近年来计算机犯罪屡有发生,且发案率逐
年上升的一大因素。
3 解决网络安全问题的主要措施
针对计算机网络安全中存在的问题,可采用相应的安全策略和技
术措施。
1)加强网络法制建设,规范信息安全管理。不断完善网络配套
法律法规制度,形成行政监管、行业自律、技术保障、公众监督、
社会教育等相互结合的互联网管理体系,加强对社交网络和即时通
信工具的引导和管理,规范网上信息传播秩序,依法惩处传播有害
信息行为,严厉打击网络违法犯罪,以维护网络信息安全。此外,
通过科普宣传等方式普及计算机网络安全教育知识,增强人们的网
络安全意识也是杜绝泄密、预防犯罪的主要措施之一。
2)及时修补网络安全漏洞。操作系统经常会出现一些危险网络
安全的漏洞,我们只有及时检测并补上这些漏洞,才能保障网络及
信息的安全运行。①利用软件本身知识库中含有的攻击手段从网络
入侵者的角度分析网络系统可能存在的缺陷,并提出修补建议;②
系统安全扫描器以agent 方式配置在关键服务主机上,从系统内部
检查常见的系统安全配置错误与漏洞,也可以找出黑客攻破系统的
迹象,并提出修补建议;
③通过网络或从系统内部逐项检查目标主机上的数据库服务,全
面评估所有的安全漏洞和认证、授权、完整性方面的问题,并根据
目标机的服务响应确定是否存在问题。
3)合理应用防火墙,定期查杀病毒。在进行网络信息共享交换
的过程中,通过允许、拒绝经过防火墙的数据流,实现对进、出网
络的服务和访问的审计和控制,以内部网络不受攻击。同时,通过
入侵检测发现恶意和可疑的活动,及时采取措施来阻断攻击。加外,
预定时间自动从网站下载最新的杀毒升级文件,集中进行病毒防
范、清除和统一管理。
4)访问控制。加强身份认证,最大限度地保证访问者身份及资
料的真实性、完整性。访问控制是网络安全防范和保护的主要策略,
它的主要任务是保证网络资源不被非法使用和访问。它是保证网络
安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括
入网访问控制、网络权限控制、目录级控制以及属性控制等多种手
段。
访问控制的功能主要有:①防止非法的主体进入受保护的网络资
源;②允许合法用户访问受保护的网络资源;③防止合法的用户对
受保护的网络资源进行非授权的访问。
5)数据加密。数据加密又称密码学,它是一门历史悠久的技术,
指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解
密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系
统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进
行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
6)做好数据存储备份。为了防止随时可能会出现的风险行为,
保护信息的安全有效,相关部门和负责人要根据实际业务需要对数
据进行定期备份。备份数据时,必须从存储备份硬件、存储备份软
件、存储备份策略三个方面出发,并充分考虑存储备份的自动化程
度,尽量减少人工操作。
4 结论
通过对目前国内因特网状况的了解分析可以得知,目前我国网络
安全形势严峻,从网络的运行安全到信息安全都存在着很多隐患。
为加强我国在因特网方面的安全防护能力,可以从以下几个方面加
强我们的工作。
1)我国要发展自己的信息产业,以民族的信息产品逐步替代进
口产品,至少是从关键的局部开始替代。诸如操作系统、路由器、
芯片等关键产品,从时间上、产品分布上来逐步替代。
2)在民族信息产业尚未成熟到与发达国家相抗衡的阶段,应该
从管理的规章制度和网络安全的角度多做一些防范。应在现有基础
上,积极采取一些措施,包括制定严格的规章制度、提供网络关口
的技术保障等,在信息安全防范与保障方面,争取发挥更好的作用。
3)广大用户也应加强科普知识学习,逐渐意识到网络安全的重
要性,加大在网络安全方面的投入。
4)应该加强人员的培训、管理,提高人员的安全意识,增强因
特网安全的防护能力。
参考文献
[1]林涛.网络安全与管理[m].北京:电子工业出版社,2005.
[2]王文寿,王珂.网管员必备宝典[m].北京:清华大学出版
社,2007.
[3]葛秀慧.计算机网络安全管理(第2版)[m].北京:清华大学出
版社,2008.
[4]谢希仁.计算机网络[m].北京:电子工业出版社,2006.
[5]胡铮等.网络与信息安全[m].北京:清华大学出版社,2006.
[6]胡道元,闵京华.网络安全[j].科技信息,2005,10.
[7]王群.计算机网络安全技术[m].北京:清华大学出版社,2008.
[8]魏亮.网络安全策略研究[j].电信网技术,2004,12.