发布时间:2023-07-27 16:14:17
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的安全防护问题样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
摘 要 文章从制定安全责任制度、安全教育、场地器材、体育课教学过程的组织设计等方面,对《体育与健康》课的安全防范问题进行了阐述与讨论。体育课的安全问题是学校体育工作的重要问题,同时也是学校安全工作的重要组成部分,没有安全保障,就谈不上健康及学校体育工作的顺利实施和开展,更谈不上学校体育教育工作的改革。
关键词 体育与健康课 安全 防护
《体育与健康课程标准》指出:“无论学生选择何种运动运动项目进行学习,都要将增进学生健康贯穿于课程实施的全过程,以培养学生的健康体魄,确保“健康第一”思想落到实处。”学校体育要树立“健康第一”的指导思想,切实加强体育工作,促进学生健康成长,自然会想到:要健康发展,首先要有安全作为保证。要实施好安全问题,上靠方针政策,下要靠全体师生员工的齐心协力,而体育安全的具体实施者是体育老师,更需体育老师深入细致做好防范工作。如今安全的过度责任化,体育课安全问题无处不在,许多体育教师“谈安全色变”,安全第一,采取消极态度。其实,要真正实现课程目标,要敢于面对安全,在实施中真正落实,安全问题是可以做到有效防护的。经过多年的教学实践,积累了一点体育课安全防范问题的初略认识,从制定安全责任制度、安全教育、场地器材、体育课教学过程的组织设计等方面来共同探讨。
一、制定安全责任制度
学校体育是国民体育的基础,是我国特有发展的战略重点。学校相关部门要学习相关文件、办法,如《体育法》、《学生伤害事故处理办法》等,并结合实际制定出符合学校实际的安全任制度、管理办法,健全安全预警机制,制定突发事件应急预案,完善事故预防措施,及时排除安全隐患,使学校的体育安全管理遵循积极预防,依法管理、各负其责,保障学校体育与健康课的安全工作规范、有序地进行。
二、安全教育
安全教育是体育课的安全防范问题的主要手段之一。加强安全宣传教育,才能提高师生安全意识和防护能力。体育教研组应按照标准和地方课程设置要求,将安全教育纳入教学常规内容;每学期开学一次以安全教育培训为主的教研活动和体育理论课;特别是入学新生要及时了解学校的体育课安全制度和规定,如体育课必须穿运动服装、听从指挥、做好准备活动等;定期或不定期进行安全防范讲座,通过多种途径和方法,熟悉安全规章制度、安全救护常识,指导学生预防安全事故等,出现损伤,立即处理或送医院救治等。
三、场地器材
体育课是以身体活动练习为主的课,对安全防护问题首当其冲就是场地器材。场地方面:要有合理的规范布局,考虑安全因素,如设置跳远场地要远离投掷场地,体操器械的放置离其它物体有一定的距离等。器材方面:购买合格产品;定期和不定期检查、维护;熟练掌握其性能等。对场地器材的合理布局、合理使用、安全检查是落实好安全防护工作的重要内容之一。
四、认真教学设计
上好一节安全的体育课,认真对体育课的各部分的教学进行认真的设计是一名体育教师必须具备的基本条件。
(一)课的开始准备部分
开始准备部分是一节体育课的基本组织内容之一,安全教育和准备活动应纳入该部分的重点。安全教育使学生对安全防范有充分的认识和重视,准备活动使学生生理、心理充分进入运动准备状态,准备活动做得如何,直接影响教学任务的完成,同时也是预防运动损伤的主要措施,对此要有高度的认识和重视。
(二)课的基本部分
基本部分是学习掌握体育知识,发展身体素质、体质,提高运动技能水平的主要阶段,是直接关系到课的任务安全顺利完成的基本保证,是安全防范的重要阶段。必须高度重视:教学内容选择,应充分对其安全问题有明确的认识,结合实际,场地器材是否能满足安全防护需要,如上跳箱,首先要检查跳箱、助跳板是否牢固,是否存在安全隐患;组织教学设计,应考虑保护和帮助、分组、注意的问题、合理安全的练习组织方法等,尽可能把各种安全问题都考虑进去;在具体实施过程中,加强教育,使学生明确教学内容的安全问题,根据实际选择调整学习场地,如遇多班体育课,必须协调,绝对不要多项活动混在一起,多项运动要有一定的安全距离,遇到安全隐患大的项目,时时提醒学生注意安全,防止一切安全事故的发生。
(三)课的结束部分
1 网络通信面临的安全威胁
计算机通信常见安全威胁问题往往与信息数据、计算机系统软硬件等有着重要关联。一般而言,诸如窃取信息、病毒木马侵入、非法访问、窃听等是最为常见的通信安全威胁问题。如,没有经过正常访问手段就对重要文件数据进行非法访问而导致的机密信息被盗取、窃取。
同样,计算机面临恶意、违规攻击存在多种技术手段,但不外乎是通过非法攻击手段导致计算机系统崩盘,出现系统内部软件、硬件损坏,重要通信内容被篡改、窃取等。
再如,病毒木马非法入侵计算机系统。其能够使病毒木马的编制者通过对系统的缓冲溢出攻击,从而侵入计算机系统程序,不断篡改重要系统内部文件,达到控制系统的目的,严重时会大规模复制病毒并且在网络上加以泛滥传播,使计算机系统与通信内容受到严重威胁。
总之,随着计算机信息产业技术的大规模快速发展,虽然诞生了很多先进产业技术,但也由此增添了很多安全威胁问题。如果不能被我们正确对待与认识,势必会导致计算机系统与网络通信内容遭受严重性打击,面临安全威胁隐患。
2 网络通信安全防护技术措施
2.1 电磁波辐射防护措施
电磁波辐射可以说是影响我们正常作业、学习、办公的通信安全环境重要干扰问题。一般解决的主要控制手段是改善计算机内部设备的运营环境,即对设备构件部分加以屏蔽,待到安全检测指标合格后在进行开机作业。
具体应用技术是电子干扰技术,其运用的是电子对抗原理,通过电子干扰达到降低干扰辐射、控制辐射扩张的目的,进而解决了根本的辐射信号传递,使通信内容信息、数据接收更为容易,在很大程度上保证了计算机通信系统的正常运行。
2.2 对抗泄密、窃取的防护措施
主要防护技术是对以防火墙等基础防护技术的正确运用。其原理事在两个网络之间设立安全屏障,这种安全屏障能够事先根据防火墙系统的设置来实现自定义控制数据、信息传递的作用。
此外,防火墙除了过滤信息、数据,保证信息数据安全外,还能检测出对方的数据的IP来源。而具体防控措施可以采用数据检测、监听、以及安全预警的防控手段。
即一旦防火墙的自定义设置判断出对方属于违规访问,就能对其进行阻断与屏蔽。同样,配套的相关技术还有安全检测、身份验证、信息摘要、计算机检测入侵等技术。
如,信息摘要技术的运用,它主要通过单向HASH加密算法去作用一个信息载体,从而取得该信息载体的一个对应值,而这种信息对应值通常有着固定的长度。也就是说,在服务器传递信息过程中,发送端会把信息同摘要一并发送,当接收端接收到内容时,会利用HASH函数对收到的信息内容加以加工,从而才能产生一个对应的摘要,这样在通过对应摘要和收到的摘要加以对比,就会看出信息在传递过程中是否经过改变,如果改变说明就不是原有信息,即被篡改过,进而在采取反入侵检测等技术来保证通信内容安全。
再如,通信信息、数据的二次加密及伪装技术应用。它们的应用能够拒绝对方访问,并对信息加以伪装,使对方无法识别重要通信内容,从而使对方窃取信息者无功而返。
总之,预防通信内容窃取、失窃的安全防护技术,除了防火墙、信息加密、身份验证、软件安全检测技术等的应用之外,我们还要正确认识通信安全防护,正确对待,及时做好系统维护工作,才能降低通信内容的安全隐患,保证信息的完整与可靠。
2.3 加强网络通信安全管理措施
1)建立健全机房管理制度。禁止无关人员进出机房,将机房尽量选择在有保安措施的地方;
2)权限控制。权限控制是加强网络安全管理的重要防范手段。一般会采取对通信内容相关的信息、数据进行分级加密,配备一定的安全管理制度等加以落实;
3)尽职尽责。不论是系统操作人员还是计算机管理员都应当恪守职责,养成良好操作习惯。此外,还要保证信息分析工作人员与计算机作业使用人员能够职责分离,以保证信息安全的可靠程度。
3 结论
网络信息时代莅临,通讯安全防护技术的合理应用能够保证计算机通信内容免受侵袭,从而保证信息数据的安全可靠。因此,我们要重视并正确对待网络通信的安全防护问题,这样才能不影响我们正常作业及办公,提高工作效率与质量。
参考文献
[1]羊兴.通信安全技术及其应用[J].科技创新导,2009(24).
近年来,随着我国综合国力的迅猛提升以及科学技术的不断发展,我国的计算机网络技术也取得了突破性成就。特别是随着信息时代的到来,计算机网络信息技术的应用越来越广泛,在我们的日常社会生活中发挥着极其重要的作用。网络信息化的普及虽然在一定程度上为人们带来便利,但与此同时,网络的虚拟性也为人们的信息生活带来极大的安全威胁等一系列问题。这就对强化计算机网络的信息管理及安全防护提出了更高层次的要求。本文就从计算机网络信息管理与安全防护的现状入手,分析其存在的主要安全问题,并针对这些问题探究有效的解决策略。
1计算机网络信息管理及安全防护发展概述
众所周知,从我国研发计算机网络信息技术开始,相关领域在针对计算机网络信息管理与安全防护方面的探究就未曾停止过。各种信息管理与安全防护策略不断被提出,修正并在实践过程中得以检验。可以说,截至目前为止,我国在计算机网络信息管理与安全防护方面已经取得了较为可观的成果。比如,我国从很早就已经开始了计算机科学技术、密码技术及信息安全技术等方面的研究,并已多次将这些研究成果应用于计算机网络系统的建设过程中,以此维护了大量硬件数据、软件数据以及系统数据中的信息管理与安全,大大降低了计算机网络信息被泄漏、篡改等可能性。此外,为进一步强化计算机网络信息的管理及安全,我国还专门建立了相关计算机网络信息防护体系,并在这一体系中详细设置了计算机监测、响应、网络安全评估等信息监管环节,从而尽可能地减少网络中危险因素的威胁。
2计算机网络信息管理及安全防护中的现存问题
计算机网络信息管理与安全领域涉及的问题面较广,内容较为繁复,且需要多种技术的综合支持。目前,我国虽已经采取了针对计算机网络的信息管理与安全防护采取了相应的措施,但是相对于其他国家而言还具有明显的差距。这就导致我国的计算机网络信息管理及安全防护在实践过程中仍存在很多问题,需要我们进一步加以分析和解决。
2.1计算机病毒或木马入侵对信息管理与安全的破坏
计算机病毒或木马入侵对信息管理及安全防护的破坏,是目前我国计算机网络系统中较为普遍的问题之一。所谓的计算机病毒或木马程序没实际上就是指在计算机程序中编制或者插入具有破坏性的功能或数据,进而在计算机网络的使用过程中自我复制计算机指令及程序代码,进而方便网络恶意操控或破坏行为的实施。一旦计算机系统遭到计算机病毒或木马程序的入侵,就会对计算机的程序和数据产生较大的破坏,并使得计算机里的重要资料、信息等损坏或丢失,严重时甚至会导致整个计算机系统嵌入瘫痪,给用户的正常工作与生活带来极大的不便和损失。
2.2难以防范计算机网络中的黑客攻击
黑客攻击也是计算机网络信息管理与安全防护所面临的一个重要问题。通常而言,黑客攻击可以分成网络攻击与网络侦查两大类。其中,网络攻击是指黑客采取各种信息手段有选择性地对目标信息进行破坏;网络侦察则是指在不影响对方网络系统正常工作的情况下,对目标信息进行截取、窃取及破译,从而获得对方重要的机密信息。此外,拒绝服务攻击也是黑客常用的一种攻击手段,即通过网络技术使被攻击者的机器暂时停止提供服务,甚至直接让目标机器的主机死机,进而给对攻击目标造成麻烦。
2.3计算机配置不合理或网络漏洞
事实上,在计算机网络系统中,其本身就存在很多方面的不足,如计算机配置上的不合理、网络技术存在漏洞等。这同样是造成计算机网络信息管理与安全防护问题频发的重要原因。目前,由于技术方面的限制、计算机生产不达标等原因,很多计算机中文件服务器的配置并不合理,选配网卡的方法也并不合理,这就大大影响了网络的运行速度。计算机运行速度越慢,其稳定性能也就越低,整个网络系统的质量也就越差,进而造成信息资源的丢失,并使得计算机更加容易遭到网络攻击。此外,计算机网络的操作系统以及所应用的各类软件都是人为编写或调试的,其结构设计必然存在一定的漏洞。这就给了计算机病毒或木马等各种恶意程序所乘之机,使的用户计算机更容易处于被攻击的范围中,从而对计算机网络的安全性造成巨大影响。
3强化计算机网络信息管理及安全防护有效措施
针对以上我国计算机网络信息管理及安全防护中存在的主要问题,我们必须进一步采取更加有效的防护措施,以维护网络信息资源的管理与安全。通常,我们可以从以下几大方面着手进行更加深入探究。
3.1推广并安装相关网络安全防护软件
计算机病毒或木马程序的产生是我国计算机技术以及社会信息化进程发展到一定阶段的必然产物。并且通常情况下,计算机病毒或木马程序的传播主要是通过复制、传送数据包以及运行程序等操作,或者通过手机、移动硬盘等设备进行传播的。针对这一现状,我们应当首先大力研发并推广网络安全防护软件。所谓的网络安全防护软件一般包括病毒查杀软件、网络防火墙或硬件防火墙等,其主要功能就是严格限制非网络用户对局域网资源的访问,并随时更新病毒库,同时检测计算机是否受到病毒或木马程序的威胁,然后针对检测结果采取相应的解决措施。用户只有在安装了相关网络安全防护软件,并定期对计算机进行安全检测的前提下,才能够尽可能地减少计算机病毒或木马程序的入侵,以切实保障计算机网络信息管理与安全。
3.2提前做好计算机网络中黑客攻击的防范工作
面对黑客攻击这一严重影响到计算机网络信息安全的现实问题,我们必须提前对此做好相关的防范工作。比如对计算机内的重要文件、资料、信息等进行备份,以免被黑客攻击后造成信息的遗失或损坏。此外,对计算机中的机密资料、信息等,必须提前做好安全防护工作,加大密保强度,不断研发难易破译的安全防护程序及警报程序。这样就在一定程度上加大了黑客攻击的难度,并能为进一步追查黑客踪迹,粉碎黑客攻击争取更多宝贵的时间。
3.3不断升级计算机配置及网络操作系统
针对计算机网络系统中的配置不合理以及网络漏洞等问题,我们必须不断对计算机的配置及网络操作系统进行升级与更新。计算机配置及网络操作系统具有复杂性及网络需求适应性等特点。因此,为适应人们对网络信息技术需求的不断提高,我们必须对其进行及时地升级与更新。特别是计算机网络的服务器、工作站以及各种网络设备等都需要及时升级并打上最新的系统补丁。这有这样,我们才能严格防止网络恶意工具和黑客利用漏洞进行入侵。
3.4提高相关工作人员的专业技术水平
为有效保障计算机网络信息管理与安全,我们还应不断开展一些相关技术理论的培训与经验交流活动,以提高相关工作人员的专业技能水平。这对于解决当前很多工作人员基础理论知识不扎实,实践经验不足,技术水平不达标等问题具有十分积极的作用。此外,不断完善并严格执行相关人员的聘任制度及奖惩制度,以提高工作人员的积极性、自主性与创造性发挥,也是确保网络信息安全的重要方式。
3.5进一步完善计算机网络的实名制
为了有效维护计算机网络信息管理及安全,我们必须进一步在计算机网络中推行实名制度。换句话说,我们必须不断深入身份验证技术的研究和构建。通过这种方式,只有用户能够向系统出示自己身份证明时,系统才能正常运行,否则就开启安全防护程序,进而有效防止非法访问。
4结语
关键词 数据通信 网络安全 防护策略
中图分类号:TP393.8 文献标识码:A
随着各国经济的迅速发展,网络信息化是不可忽视的一位重臣,网络现已袭入千家万户,对人类的方方面面都起着一定作用,现今随着网络资源的共有化,接踵而来的就是令人们担忧的个人信息安全的隐患,而且近几年来这个问题趋向严重化,不得不使我们加以思考。
1计算机的数据通信
计算机网络信息的安全问题正在日益增加,由于种种原因造成个人信息的泄漏,所以本文就当今问题的现状分析如下:(1)计算机本身网络数据的软弱性。信息化时代是一个开放性的时代,所以就此看来网络技术所存在的漏洞就显而易见了,资源的开放问题,进而导致安全性降低,计算机的网络系统容易受到攻击。(2)自然因素影响。计算机只不过是人类所研发的一种工具,并非自然所造,所以与大多事物一样都会受到自然因素的影响,例如:温度对计算机的影响;水的影响;灰尘的影响;压力以及大的碰撞等等都会给计算机带来影响,进而也就导致数据系统遭到连带的影响,另外计算机还没有安装防震电话避雷等功能,所以现如今它的防御能力还是很低的。(3)病毒的攻击。在计算机本身系统进行存储数据时就可能含带着把病毒存入,由于病毒具有隐藏性所以我们很难找到并清除,进而导致病毒的在系统内自动的运行程序和传送文件等完成信息的泄露。病毒的破坏性是非常大的,所以他的存在给人类带来一大担忧。(4)人类自身操作不当。由于用户对计算机网络知识的缺乏性,导致对自己在网络上的信息保护口令的忽视,进而导致安全隐患。(5)计算机与人为性的攻击。由于个人计算机保护指令被窃取,导致恶意的欺骗、传播等手段进行系统攻击,这样就会影响用户的安全,另外人为性的攻击也是不容忽视的,通过非法的盗取个人信息,攻占系统存储数据空间,植入有效病毒等手段使计算机系统瘫痪。
2网络安全
计算机是通信网络的一个重要传送媒介,可以完成复杂极高的获取数据,在进行媒介之间数据传送,系统自身进行对数据的处理,最后完成人类用户对数据的利用,一系列的方便、快捷化让生活达到信息化,但是方便的同时也带来网络安全问题,所以网络安全就是要对用户的安全隐私问题做出保护措施,通过控制信息的固有程序传输来实现通信的安全,另外由于多重因素造成网络信息的外露,国家信息安全局不得不做出有针对性的解决方案,加强信息传输时免干扰功能,加强信息系统牺牲防御性免受病毒侵入等一系列措施,客观上说,网络安全可以初步在信息完整性上得到保证,在信息可用性上得到真实,在信息保密性上得到安全,在信息可靠性上得到信赖。
3网络数据安全策略
对于网络安全事故频繁的发生业界相关人士针对发生因素做出以下措施:
3.1加强计算机的防御系统
在编程计算机程序时应对安全信息保护这一块进行根本性考虑,不能只仅仅考虑它的实用性而忽略安全性,所以在设计程序时要尽量做到系统本身无漏洞的存在,加强恶意攻击的防范性。
3.2网络安全知识普遍化
由于用户对网络系统知识的认识不到位,导致各种方式的违法侵入,所以应加强网络系统安全知识的普遍化,加强用户的自我保护,另外也应培养高端的技术人才,为网络安全防范做准备。
3.3加强网络安全法制建设
对网络实施的犯罪行为应进行有效管理,加大对网络安全犯罪的打击力度,保护网络安全的正常运营。具体方式:(1)对于用户身份的鉴别加强法制化,有权限的限制用户相关操作;(2)加强用户的实名制授权制,可以对用户网络信息得以操控;(3)加密用户的数据使用机制,对授权用户提供更进一步保护密码服务,进而导致未授权者侵犯不到;(4)完善真伪信息的鉴别功能,对个人信息的修改实施自身修改机制,所以未经允许的操作是无法完成的。
3.4加强监控、复查机制
对于网络的监控程序进行完善,复查机制进行检测,这样可以有效地对故意存在欺骗、破坏者予以打击,是网络安全得以正常化。在日常化的网络运用中,我们应自身加强信息保护意识,例如在用户账号上进行加密并时段性的改换密码,在所使用的计算机上安装自我防御攻击软件和数字密码解锁等,对网络信息安全起到一定保护作用。
4总结
网络信息安全是现代面临的一个很棘手问题,不能一味的在防范措施上固守,因为信息时刻在变,也就是说网络安全时刻在变更,所以就需要我们不能只是运用单一的解决方式,应该利用广泛的安全知识联合,实行网络安全共识,建立网络用户安全知识自我屏蔽系统,这样可以减少病毒的入侵,实现实体保护,希望通过本文的浅略分析能对网络安全知识的加强起到一定作用。
参考文献
[1] 冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2009(8).
[2] 黄伟.网络安全技术及防护体系分析[J].微型电脑应用,2010(5).
[3] 张咏梅,王国生.计算机通信网络安全概述[J].中国科技信息,2009(6).
关键词 计算机安全;病毒;问题;防护
中图分类号:tp393 文献标识码:a 文章编号:1671—7597(2013)051-092-01
计算机网络迅速的发展,人类已经现实信息全球化。由于计算机网络具有开放性、互连性、多样性等特点,容易受到攻击。所以,网络的安全防护措施特别重要,采取有针对性的防护方法,网络信息的安全性和保密性才会有保障。
1 计算机软件的安全问题
1)计算机病毒的入侵。计算机病毒指的是,在计算机程序中,由于某些程序、命令或数据的进入,导致计算机不能正常运行,这些导致计算机不能正常运行的程序、命令或数据,就是计算机病毒。计算机病毒有很多特点,主要包括:破坏性、潜伏性、传染性、针对性、可执行性、隐蔽性。计算机病毒的本质,其实是一种指令和程序,他们能够在计算机上进行自我复制,因此具有很强的破坏性,给计算机用户带来眼中的后果,甚至造成计算机信息系统崩溃或瘫痪。
2)木马攻击。木马跟病毒,他们的性质有类似之处。木马的本质,其实也是一个程序,但是,木马的攻击手段,与病毒有所不同。木马的攻击方式,一般都是伪装成游戏或者对话框程序,这也是网络黑客攻击的一种方式。由于木马是伪装进入,所以计算机用户并不知情,当木马程序被用户不知情的启动后,木马会潜伏在一个软件里面,这个软件是计算机用户开机自启功的。之后,木马程序会通过网络为攻击者提供信息,告知攻击者计算机用户的ip地址,以及预先设定的端口。攻击者收到信息后,根据木马程序的信息,远程修改计算机用户设置的一些参数,从而盗取攻击者想要的机密信息和文件。
3)网络黑客的攻击。网络黑客,指的是指通过网络,对计算机用户网络进行非法访问,并对用户的计算机进行破坏、攻击的攻击者。网络黑客攻击的危害性,由黑客的攻击动机决定。有些黑客只是出于好奇,对计算机用户的隐私进行窥探,而不破坏和攻击计算机,次了哦黑客的危害不大。而有些黑客会造成很大的问题,他们可能是为了报复,非法侵入用户计算机系统,纂改用户的计算机网页和内容,攻击用户,甚至导致网络的瘫痪。有些黑客就是对用户的计算机系统恶意攻击和破坏,对计算机上重要的数据进行纂改、甚至删除。黑客的入侵,对计算机网络造成的攻击和破坏,其后果是不堪设想的。
4)计算机操作系统的漏洞。因特网的开放性和共享性让网上信息安全存在一定的先天不足,缺乏相应的安全机制,所以它在服务质量、安全可靠、方便性和宽带等方面存在着不适应性。计算机操作系统,实际上是一个复杂的软件程序。计算机操作系统的研究人员,在当初的开发与设计时,虽然态度很严谨,思维很缜密,做了很多漏洞的预防工作,然而,时代在进步,技术在飞速发展,知识在更新,导致计算机操作系统不可避免的存在那样或这样的漏洞,这种漏洞会成为黑客攻击的对象,对网络安全造成影响。
2 防护措施
1)采用专业的杀毒软件。现在,市场上的杀毒软件种类繁多,对于病毒,我们可利用专业的杀毒软件,来对之进行检测和杀毒。许多杀毒软件效果很好,像金山毒霸、360、瑞星等。但是,许多杀毒软件都存在着缺陷与漏洞,这些软件的缺陷与漏洞一旦被黑客利用,入侵到计算中去,会对用户的正常使用,造成影响。因此,杀毒软件的厂家,要与时俱进,保持杀毒软件的更新速度,及时软件相关补丁。计算机用户也要与时俱进,及时下载新版的杀毒软件,下载安装360安全卫士等相关软件,进行补丁安装来,这样就可以及时使软件的漏洞得到修复,不给黑客以可乘之机。
2)采用防火墙技术。防火墙技术指的是,在网络访问中,对于外部网络对计算机内部网络的非法行为,进行有效拦截,从而保障计算机系统安全的互联网设备。对允许的访问用户和数据,防火墙可以控制其进入内部网络,对于没有经过允许的用户和数据,防火墙能够将之挡在门外。在网络数据传输的过程中,防火墙发挥着至关重要的保护作用。对于入侵者而言,如果不能穿越防火墙的安全防线,他根本不可能接触到目标计算机。因此,防火墙技术的广泛应用,使得黑客的入侵,可以在很大程度上得到避免,有效保障网络的安全。
>
3)做好硬件系统的安全防护。硬件的安全问题有两种:一种是设置安全,是一种物理安全。在设备上进行必要的设置,如交换机、服务器的密码等,避免黑客获得硬件设备的远程控制权指的是安全设置安全。防止人为破坏或意外事件具体的物理设备指的是物理安全,例如交换机、机柜、线路、路由器、服务器等。机柜与机房的钥匙要妥善管理,不能让不相关人员进人机房,特别是网络中心机房,以免遭到人为的蓄意破坏。需要采取严格的安全管理措施,例如加载严格的访问列表、口令加密、对一些漏洞端口禁止访问等。
4)运用数据加密技术。数据加密技术,是网络安全的一个非常重要的手段。数据加密的基本过程,是对原来为明文的文件或数据,通过某种书案发进行处理,使其成为不可读的一段代码,只能在输入相应的密钥之后,代码本来的内容,才会还原出来。这样,计算机用户的数据就能得到保护,以免被非法窃取。
总之,计算机网络跟人们工作、学习和生活有着密切的联系,网络的安全防护措施特别重要。只有针对每种安全问题采取针对性的方法,才能保障网络信息的可靠与安全。
参考文献
[1]钟家洪,夏勇.计算机网络安全隐患及防范策略分析[j].科技致富向导,2012.
[2]李文龙.计算机网络安全威胁及防范措施探讨[j].计算机光盘软件与应用,2012(8).
[3]张玉扣.计算机网络安全面临的问题及防范措施[j].价值工程,2012(31).
[4]耿辉建.计算机网络安全问题及其防范措施[j].现代商业,2008(20).
[5]袁剑锋.计算机网络安全问题及其防范措施[j].中国科技信息,2006(15).
[6]李传金.浅谈计算机网络安全的管理及其技术措施[j].黑龙江科技信息,2011(26).
关键词:计算机;网络安全;防护
近几年来,随着通信技术和计算机技术的迅猛发展,网络技术作为它们两者结合的产物也取得了前所未有进步。世界上最大的计算机网络Internet也已经开始了从以提供和保证网络连通性为主要目标的第一代In-ternt技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。网络在改变着我们的工作、学习和生活方式,有人说未来的网络就是计算机,以资源共享、提供信息服务、网格计算为主要应用目的的计算机网络拉近了人们之间的距离,增进了沟通,整合了资源,改变了以往单纯依靠独立的计算机进行工作的方式,但是任何事情都有其两面性,在计算机给我们提供方便的同时,我们也应该看到它的弊病。计算机网络自身协议的异构性和开放性极大地方便了计算机的互联,拓展了资源共享的渠道,但是,由于早期网络协议在设计上对安全问题的忽略,以及在管理和使用上的无政府状态,逐渐使网络的安全问题暴露出来。安全事故也屡有发生,主要威胁主要来自于:非法访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。这就要求我们必须重视网络安全并采取相应的防护措施。
1 计算机网络安全面临的主要威胁
原来由单个计算机引发的问题和损害可能通过网络传播到网内的其他计算机系统上,引发更大范围的系统瘫痪,从而造成不可挽回的严重后果。另外加上人们安全防护意识的淡薄和对安全知识的缺乏,使网络安全问题日趋严重,面临的威胁主要有:
(1)外界的自然威胁
各种人们不可预知、不可抗拒的自然灾害,恶劣的外部环境,网络设备的自然老化等,这些客观存在的无目的的事件有时会直接或间接地威胁网络安全,影响信息的存储和交换。
(2)来自外部非法访问
指利用工具或者通过编写计算机程序突破计算机网络的访问权限,侵入网内计算机系统,并进一步取得管理员权限及对其他文件的访问权限,或者是恶意破坏这个系统,使其丧失服务功能。
(3)黑客攻击和木马程序
黑客这个词大家一定不会陌生,他们是一群精通计算机原理和编程技术的人才,他们像一群游走在网络中的幽灵,有的是以发现系统漏洞为目的,并采取友好的方式提醒计算机管理员及时为计算机打上补丁,有的则是以侵入计算机并破坏系统为目的,他们通常也被称作“骇客”。
木马,又称为“特洛伊木马”,它是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点,一般木马由服务器程序和控制器程序组成,如果A电脑被安装了服务器程序,那么黑客就能利用远端安装了控制器的B电脑来非常容易地进入A电脑,达到完全控制它的目的。
(4)计算机病毒入侵
计算机病毒是指编制的具有破坏计算机功能和存储数据的一系列指令或程序代码,它具有传播性、隐蔽性、破坏性和潜伏性等特征。计算机病毒通常破坏力较强,多数能影响计算机的正常使用,有的甚至能够破坏计算机硬件,常见的病毒有:蠕虫病毒、宏病毒等。
2 计算机网络安全的防护措施
计算机网络安全防护可以从技术和管理两个方面来考虑解决。
2.1 从技术上解决信息网络安全问题
(1)安装防火墙和防病毒软件
防火墙软件能有效地阻止外部的非法访问,从而保护内网的安全,它位于内网和外网之间,对流进流出的数据进行过滤,对符合安全规则的数据包才允许通过,有效地防止外部攻击,防火墙还可以关闭一些不常使用的端口,禁止对不安全网站的访问,最大限度地保护了网络的安全性。防病毒软件能有效杀灭计算机中的病毒,并随操作系统启动,对计算机硬盘、内存、引导区、邮件和网页进行不停地监控。
(2)对重要数据进行定期备份
将硬盘上重要的文件资料、数据等拷贝到另一个安全的地方,这样即使计算机系统因遭受攻击而被破坏,仍可以利用备份文件进行恢复,这也是解决数据安全问题最有效最直接的方法之一。
(3)加密技术
利用对称加密或不对称加密技术,对明文文件或数据进行加密,使其成为一段不可读的代码,通常称为“密文”,使其安全地在网络上进行传输,接收端只有利用密钥对密文进行解密才能还原文件或数据,利用该方法可有效防止数据不被非授权人窃取、阅读。
(4)营造安全稳定的外部工作环境,制定切实可行的防灾容灾措施
为网络设备提供良好的外部工作环境,要求满足通风、防火、防盗、防雷击等要求,并制定具体的灾害应急方案,保证遇有情况能及时稳妥地处置。
截至目前为止,计算机网络技术已经在社会的各个领域扮演了重要的角色地位,计算机互联网技术也正在成为社会领域所不可获取的一部分。在这样的背景下,为了保证计算机网络充分的发挥出自身的特性与优势,就需要为计算机网络的运行提供一个稳定的运行环境。但是,目前存在着很多的安全隐患因素严重的威胁到了计算机网络的安全运行,给社会各个领域的计算机网络运用埋藏下了巨大的安全隐患。针对这样的情况,在本文之中,将具体的分析目前计算机网络安全问题存在的具体类型,并根据不同类型的计算机网络的安全问题进行相应的计算机安全防护策略的探讨与分析。
【关键词】计算机 网络信息安全 防护策略
1 保证计算机网络信息安全的重要意义和内涵
1.1 保证计算机网络信息安全的重要意义
截至目前为止,随着计算机科学技术的快速发展,基于计算机网络技术的互联网信息传输技术已经成为了社会各个领域上重要的信息传输手段。在这样的背景下,保证计算机网络上所传输的数据信息的安全性和稳定性正逐步成为目前计算机互联网领域关注的焦点问题之一。与此同时,能否有效的保证互联网数据的安全性和稳定性也是事关人民群众的生活的大事,是一个国家进行安全防护的重点问题之一。
1.2 保证计算机网络信息安全的内涵
在进行计算机网络信息安全保护的过程之中,要综合性的考虑到许多领域的具体内容。具体的来说,进行计算机网络信息的安全保护,就不能够将眼光局限在进行对网络内部的计算机设备和计算机的相关的软件的信息设置之上,而是要使用开放的、全局性的眼光,为整个计算机互联网网络提供相应的网络技术支持,保证计算机网络的安全运行。具体的来说,进行计算机网络信息的安全保护,最主要的目的就是保证通过计算机网络所传输的数据信息的安全性(目前的互联网数据的数量非常巨大,计算机数据信息的安全问题已经上升到了前所未有的高度),这些数据信息鱼龙混杂,不仅仅包括互联网用户的私密资料,还包括一些公司的机密文件等等。针对这样的情况,要想做好计算机互联网信息的安全保护工作。就必须从全局的高度进行思考,有针对性的进行相关的管理策略的制定。
2 计算机网络的安全问题
截至目前为止,有可能会对目前的计算机互联网信息安全造成威胁的主要方面集中在以下几个关键点上:首先,在进行计算机互联网数据信息传输连接的过程之中,计算机网络之间的连接方式的选择很有可能会对数据信息的传输安全性造成较大的影响;其次,在进行计算机互联网信息的管理的过程之中,相关的数据信息管理人员的工作水平和工作素养很有可能会对计算机互联网数据信息的安全性造成较大的影响;然后,在进行计算机数据信息管理的过程之中,相应的计算机数据信息管理系统的严密性和科学性将关系到计算机数据信息传输的安全性;最后,在进行计算机数据信息的转码和连接的过程之中,相应的转码形式和传输形式也将会对互联网数据信息的安全性造成较大的影响。综上所述,在进行计算机数据信息的传输管理的过程之中,要充分的考虑到计算机数据信息传输的安全性的各个方面的因素,不能在管理的过程之中忽略任何一点,防止在进行计算机数据信息传输的过程之中产生较大的干扰作用。
3 针对计算机网络的安全问题的防护策略
3.1 数字签名技术在计算机网络信息安全管理之中的应用
截止目前为止,为了有效的保证在算机网络之间的连接方式的选择的过程之中提升数据信息的传输安全性,一般情况下,会再进行计算机网络信息传输的过程之中,使用相应的数字签名技术进行数据信息的保护,并对相应的互联网数据信息进行加密处理。具体的来说,数字签名技术在计算机网络信息安全管理之中的应用主要是通过设置相应的函数来进行保证数据信息的安全的。在这个过程之中,如果在传输数据信息的过程之中,受到了来自网络上的恶意攻击,相应的函数信息就会发生改变,进而可以让使用数字签名技术的用户可以迅速的了解到自己所使用的数据信息的安全情况。与此同时,通过数字签名技术在计算机网络信息安全管理之中的应用,相应的用户还可以在进行信息传输的过程之中,将相应的数据信息保密卡传输给用户,让用户在接受数据信息的过程之中,可用充分的了解到数据信息的安全状况,与此同时,只有掌握了该函数的具体情况的用户才能够有效的打开这个文件,充分的保证计算机信息的安全性。针对这样的情况,在进行计算机信息安全保护的过程之中,充分的利用数字签名技术,可以有效地提升数据传输的安全性,进而有效的保证用户可以安全的接收到互联网数据信息。
3.2 消息认证技术在计算机网络信息安全管理之中的应用
在进行计算机信息传输的过程之中,不仅仅可以利用数字签名技术进行相应的数据信息保护,还可以通过消息认证技术在计算机网络信息安全管理之中的应用,来有效的提升互联网数据信息传输的安全性和稳定性。具体的来说,在进行消息认证技术在计算机网络信息安全管理之中的应用的过程之中,主要集中在以下几个方面:首先,通过消息认证技术在计算机网络信息安全管理之中的应用,可以让接收到数据信息的用户充分的了解到数据信息的来源和数据信息的具体状况;其次,通过消息认证技术在计算机网络信息安全管理之中的应用。可以让用户充分的了解到自身的数据信息有没有受到来自外界的恶意攻击。因此,可以看出,通过消息认证技术在计算机网络信息安全管理之中的应用,可以保证整个数据的传输过程集中在两方之间,有效的避免外界的干扰信息传输进来。
4 结语
综上所述,随着计算机技术以及互联网技术的进一步发展,进行计算机数据传输的安全保护工作正逐步成为研究的焦点领域之一。针对这样的情况,就需要在进行计算机网络安全管理的过程之中,不断的采用合理的安全保护方式和安全保护技术,充分的保证计算机数据信息传输的安全性。
参考文献
[1]李瑶,刘德强.网络安全现状与防范策略研究[J].现代商贸工业,2013(9):32-34.
[2]宋举.计算机网络安全防范措施的分析[J].今日科苑,2013(24):12-13.
[3]贺新.计算机网络安全技术的初探[J].科技创新导报,2013(6):13-14.
作者简介
郭雷(1990-),男,陕西省蓝田县人。现为西安文理学院数学与计算机科学工程学院2011级信息与计算科学专业在读生,主要从事信息与计算科学理论研究。
随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。
一、计算机通信网络威胁的成因
在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。
(一)客观原因
首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。
(二)主观原因
主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中本文由收集整理经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。
二、计算机通信网络的安全防护措施
根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。
(一)提高网络系统的自身性能
在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信进行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。
(二)制定网络安全策略
首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。
其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。
(三)提高网络安全技术
1.使用密码技术
密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。
2.使用防火墙
在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。
(四)加强网络安全教育及内部管理
在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。