导语:如何才能写好一篇计算机安全教案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
【关键词】云计算计算机技术安全问题措施
一、前言
三、提高计算机网络安全度的有效策略
3.1保证云背景下计算机的存储安全
3.2降低云背景下虚拟机的安全隐患
我们可以从三个方面来降低云背景下的虚拟机安全隐患,提高计算机的使用效率和安全性能。第一,加强对虚拟机基础设施的投入力度,不断加快其基础设施的建设进程,为其能够安全运行提供良好的网关环境。第二,明确虚拟机安全隐患所存在的问题,并在综合考虑各种影响因素的基础之上制定科学有效地安全策略。第三,目前有很多恶意和非法使用虚拟机流量的现象,给虚拟机的使用造成很大的不良影响,针对这一现象我们必须不断加大对其流量的监视力度,明确各种流量流失的路径和原因,并提高对不法分子的打击极度,从整体上做好虚拟机的安全防范工作。
3.3设置用户权限,控制访问量,保证数据安全
计算机网络具有很强的资源共享性和流通性,用户如果不对自己信息和数据的访问进行一定限制,将会给网络黑客以及不法分子留下可趁之机,肆意的访问、获取甚至篡改用户的信息,给用户的生产和生活带来很多不便之处。因此,必须加强对用户权限的管理,将访问量人员和数量控制在一定的范围之内,降低黑客攻击和获取信息的可能性。同时不断对计算机的系统进行及时的更新和升级,并制定科学实际的访问控制策略可以极大的提高计算机的系统安全,避免用户的各种信息和数据被破坏和窃取,从而起到保证数据安全的目的。
四、结束语
综上所述,云计算下的计算机网络仍然在存储、虚拟机以及用户权限和访问控制等方面存在着很多安全隐患,是用户信息被恶意窃取和篡改,给人们的生产和生活带来很多不利影响。因此,必须不断加大对计算机安全的管理和维护力度,对计算机系统进行及时的更新和升级,提高计算机的安全性能。
参考文献
[1]陈从新,陈翔,牛红武.云计算给企业发展电子商务带来的机遇[J].经济视角,2011(29)
[2]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(5)
关键词:安全计算机;PowerPC;铁路信号;轨道交通
在目前的工业控制计算机系统中,大多数都具备较高的可靠性。但是,由于通用电子元器件本身不具备故障状态的不对称性,则由其构成的电子计算机也不具有故障状态的不对称性,即不具备故障—安全特性。因此对于轨道交通运行控制领域,一旦计算机系统不能正常工作,有可能向被控设备输出危险的控制信号,从而造成重大的人员伤亡和财产损失。轨道交通信号设备要求的是一种高可靠性、高安全性的故障—安全计算机控制系统。
1安全计算机的体系结构
常见的安全计算机系统结构冗余方式,如双机热备、三取二表决、二取二表决、二取二乘二等,它们的安全性和可靠性指标已有很多文献从理论上进行了论证,并且已经应用在多种轨道交通信号设备上,如车站计算机联锁系统和列车自动运行系统等。目前,采用双机热备形式的安全计算机应用比较广泛,在双机热备的技术基础上可以构建二取二乘二的结构,而两者相比,后者明显具有更高的安全性和可靠性。
如图1所示,二取二乘二系统分为相互独立的A、B两个运算系,每系内均有两个关系对等的主处理单元,每个主处理单元均能同时接收接口层的输入信息。在信息处理与计算过程中,同一运算系内的两个主处理单元通过诊断机制进行同步校验,所有信息校验无误后软件方可输出动态码型的控制信号给本系内的二取二表决模块,表决一致才能够输出有效的控制信号。两个运算系分别独立地完成相同的任务,而由专门的主备切换单元判断两系的运行状态是否正常,执行主备切换操作,并将主运算系的控制信号输出给被控设备。
2安全计算机设计
在这样的多重冗余结构中,各单元间的通信接口需求较为复杂,通信任务较为繁重。同时,安全计算机软件除了要完成正常功能任务,还要进行容错与避错处理。因此,选用PowerPC处理器为核心,设计主处理单元以实现上述结构。
PowerPC是IBM、Freescale(原Motorola半导体部)联合研制的一种高性能超标量精简指令集微处理器(RISC)体系结构。Freescale的PowerQUICC处理器集成PowerPC内核和称之为通信处理器模块(CPM)的多协议加速引擎,提供了更高的性能和集成度。PowerQUICC处理器目前在中高端通信市场占据着领导地位,它具有集成度高、运算速度快、功耗较低、抗干扰能力强、性能稳定可靠、通信与网络协议处理能力强大以及产品线完整等优点,适合应用于复杂系统的安全计算机。
PowerQUICCII(PQII)是该系列的第2代产品,由PQII设计的单个主处理单元系统如图2所示。.
其中,PQII的高速64bit外部总线60xBus上连接了大容量的SDRAM内存和FLASH,并且利用CPLD扩展出了CAN总线接口逻辑和安全I/O总线接口逻辑。必要时,60x总线还能够连接其他PQII处理器以扩展利用更多的通信接口。此外,我们还利用PQII内部的PCI桥预留了外部PCI总线接口,以用于未来的功能扩展。在CPM上连接了异步串行RS-232接口、RS-422接口、10/100M以太网以及CPU调试控制端口(CONSOLE)。为了进一步提高系统的可靠性和安全性,主要的外部数据通信接口,包括CAN总线、RS-232总线、RS-422总线以及10/100M以太网均为双套冗余设计。同时,系统还提供了看门狗定时器(WDT)、工作电压监测复位和实时时钟(RTC)等功能。
转贴于
由多个主处理单元组成的双系安全计算机结构如图3所示。
图3中,安全计算机位于信号设备的安全处理与运算层,它除了双重冗余的10/100MBaseT以太网用于同上位机进行通信外,系统中每个主处理单元均各自设计了2路RS-232接口、2路RS-422接口、2路CAN2.0接口,它们预留作为与其他轨道交通信号系统的通信接口。
同一系内主处理单元之间的数据同步与校验主要利用它们之间的双口RAM来进行。使用PQII处理器60x总线上的总线控制信号进行握手,能够及时响应对双口RAM的操作,提高数据交换速度,并且避免两个主处理单元同时存取双口RAM时所造成的冲突。同时,同系主处理单元之间、A-B两系之间还应利用双重以太网进行数据复核。
安全I/O模块专门用于控制和采集轨道交通信号设备的开关量信号,它具有动态信息码处理能力,电路设计符合故障—安全特性。它的输入和输出通过表决后即可控制设备接口层的现场设备。PQII处理器通过由60x总线扩展的专用安全I/O总线来控制安全I/O模块,这种总线对所输出的数据和地址具有回读校验能力。
3安全计算机软件机制的设计
轨道交通运行控制系统大多是实时、多任务和安全苛求的计算机控制系统,美国WindRiver公司的VxWorks是微内核结构的多任务嵌入式实时操作系统(RTOS),非常符合这种控制系统的要求。VxWorks采用了中断驱动和基于优先级的抢占式任务调度方式,拥有丰富的任务间通信与同步机制,例如共享内存、互斥、信号量、消息队列、信号和管道等,它还提供了先进的内存保护机制和容错管理框架。VxWorks的可靠性和实时性在许多领域都得到了验证,是目前优秀的多任务嵌入式实时操作系统之一。
4结束语
参考文献:
[1]徐洪泽,岳强.车站信号计算机联锁控制系统原理与应用[M].北京:中国铁道出版社,2005.
[2]李海泉,李刚.系统可靠性分析与设计[M].北京:科学出版社,2003.
【关键词】网络安全;威胁攻击;防范措施
随着网络的开放、共享和互连程度的扩大,信息技术的高速发展,连接信息能力、流通能力的提高无不给政府、企事业单位的日常工作带来了极大的便利,但也因网络的开放性、自由性和国际化给网络入侵者也带来了方便。因此,网络中的安全问题也日益突出。
一、计算机网络安全概述
网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。总体来说计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,如网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。逻辑安全包括信息的安全性、保密性、完整性。
1.网络系统安全的含义
由于网络的开放性以及网络体系结构自身的一些缺陷,导致网络系统中的软、硬件资源,数据资源都无可避免地遭到各种各样的威胁,或客观的,或主观的。因此说:网络安全是相对的,不安全才是绝对的。
2.网络系统安全的特性
二、网络安全面临的威胁和攻击
安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。
三、目前网络安全的主要防范措施
针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:
1.防火墙配置
防火墙实质上是一种隔离技术,将内部网和Internet分开。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
2.安装防病毒软件
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入机器就会疯狂的自我复制,终至遍布全网,其威胁性和破坏力将是无法估量的,有时可以使得整个系统崩溃,导致所有的重要资料丢失。所以应定期(至少每周一次)对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹等。
3.利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
4.应用数据加密技术
数据加密是计算机网络安全中很重要的一个部分。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段;是提高信息系统及数据的安全性和保密性,防止重要数据被外部破析所采用的主要手段之一。
5.应用认证技术
6.常做数据备份
由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。
7.建立安全策略和安全管理机制
面对网络安全的脆弱性,除了在网络技术上加强防范外,还必须建立完善的安全策略和安全管理机制。
安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,包括三个组成模块:威严的法律,先进的技术,严格的管理。
安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。
[1]闫书磊,李欢.计算机网络基础[M].人民邮电出版社,2008,5.
[2]锐捷网络.网络互联与实现[M].北京希望电子出版社,2007,3.
“知之者不如好之者,好之者不如乐之者。”兴趣是学生最好的老师,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果。因此,要提高学生的学习效率,首先就必须增强他们对计算机的兴趣。如果学生对课堂毫无兴趣,没有好奇心和求知欲,那么他们的学习只是为了机械完成任务,不能真正掌握知识。如何才能激发学生的学习兴趣?笔者认为教师要结合80、90后学生的特质,采用新颖独特的教学方式,在教学中实现创新,吸引学生注意力,改变传统的教学方式,使学生真正参与课堂,从而提高教学效率。
二、重视实践教学,构建多元化的实践教学模式,将实践与理论充分结合
关键词:网络安全;网络技术
"ComputerNetworkSecurity"TeachingStudy
JiangCui,ChengShoumian
(XianningVocationalTechnicalCollege,Xianning437100,China)
Abstract:"ComputerNetworkSecurity"isacomputernetworkorsimilartechnicalexpertiseofonemajorbasicforreqiuredcourses.Thefollowingcoursesformcoursearchitectureintheposition,coursetrainingobjective,selection,curriculumdesignandteachingmethodsofteachingcontentandotheraspectsofelaborationofthiscourse,teachingmethods,topromotethiscourseteachingreformanddevelopment,improvetheteachingstandardofthiscourse.
Keywords:NetworkSecurity;Networktechnology
前言:通过计算机网络,人们可以非常方便地存储、交换以及搜索信息,在工作、生活以及娱乐中享受极大的便利。然而,人们在享受计算机网络所带来的巨大便利的同时,也受到计算机网络本身所暴露出的各种安全问题的困扰。这些安全问题给人类社会所依赖的“网络社会”蒙上了阴影。计算机网络安全问题已成为一个世界性的现实问题。可以说没有网络安全,就没有完全意义上的国家安全,也没有真正的政治安全、军事安全和经济安全。因此,加速计算机网络安全的研究和发展,增强计算机网络的安全保障能力,提高全民的网络安全意识,加速培养网络安全专门人才已成为我国网络化合信息化发展的当务之急。《计算机网络安全》课程在课程体系中占有重要的地位,《计算机网络安全》课程的教学不容忽视,《计算机网络安全》课程的教学研究探讨有重要的意义。
一、《计算机网络安全》在网络专业课程体系中的地位
先行课程:《计算机网络基础》、《网站建设》、《网络数据库》和《网络设备与互联》;并行课程:《网络管理》;后继课程:《网络攻击与防御》、《数据备份与灾难恢复技术》和《网络安全与电子商务》。
《计算机网络安全》是培养网络管理员,成就网络工程师课程体系中一个重要的组成部分。它属于“组网、用网、管网”中的“管网”部分。主要针对计算机网络的管理和网络应用专业岗位而设置。
二、《计算机网络安全》课程的培养目标
作为《计算机网络安全》课程设置的主要内容有:网络故障安全应急处理,黑客攻击造成的网络安全异常及诊断分析,病毒造成的主机网络异常诊断和分析,无线网络系统加固技术,网络安全架构设计和网络安全设备的部署,加密、解密技术及其应用,主机操作系统和应用服务器系统安全加固,故障后的数据恢复技术。对我们高职学生学习该课程,对应的职业岗位,主要是针对初级并界于中级的网络管理员以及为网络工程师职业打下坚实基础。要想成为中高级网络管理员必须经过后续课程的不断努力学习。
(一)职业所需的专业能力。(1)熟悉常见计算机病毒的现象特征,掌握其清除和防范技术,能清除常见计算机病毒,(2)熟悉操作系统的安全设置,能有效的保护所管理的计算机安全可靠运行,(3)掌握防火墙的原理及功能特性,掌握防火墙的配置技术,能保证园区网的网络设备可靠工作,(4)了解黑客的入侵过程,掌握防范黑客攻击的一般措施,能防范一般的黑客攻击,(5)掌握数据备份和恢复技术,能应对数据的急救处理。
三、《计算机网络安全》课程教学手段
“以职业活动为导向,以工作过程为导向”,本课程内容组织与安排遵循学生职业能力培养的基本规律,围绕职业能力目标的实现来展开。教学手段:虚拟、真实环境相结合。以学校的实训室为研究对象,按照项目实训步骤进行教学。教师在虚拟(计算机网络安全攻防实训系统,如泰谷网络攻防实验系统)和真实(计算机网络安全实训室)的网络安全环境中进行操作演示;学生在虚拟(计算机网络安全攻防实训系统)和真实(计算机网络安全实训室)的网络安全环境中进行操作练习;在实训室中,学生按分组用真实的网络软硬件进行网络攻防训练。并辅以课外学习,学习网站有:黑客基地(),黑客防线(.cn),中国黑客联盟(),中国黑客入侵组(),安全焦点()。然后输送学生到附近的校外实训基地真实的环境中学习锻炼,直接掌握职业岗位的需求知识和技能。
[1]辜川毅,主编.计算机网络安全技术[M].机械工业出版社,2009
[2]甘刚,曹荻华,王敏,王祖俪,张永波编著.网络攻击与防御[M].清华大学出版社,2008
一、安全管理机构及管理制度的整改
由于给安全检测专家介绍情况的人员对交通局整个安全管理体制不十分了解,所以给评测专家留下了交通局没有专门的管理组织,管理制度制定落后于目前的网络安全工作的印象。实际情况是__市交通局于20__年3月重新调整了信息化领导小组的成员及工作职责,其中一项重要的工作就是信息化安全工作。同时也了一系列的信息化管理制度,如《__市交通局信息系统安全管理制度》、《__交通信息网网站管理制度》等。在新的《__市公路、水路交通信息化建设规划(20__-20__)》中对信息安全也作了全面的规划。目前只是由于对这些规划和制度组织学习不够,使得安全制度的落实不能完全到位。为保证信息系统的安全运行,我们将对所有的信息化管理制度进行一次全面的修订,并将一些制度进行细化,分别制定出《机房管理制度》、《设备维护制度》、《访问控制管理制度》、《设备操作管理制度》等一系列的管理制度,并将各项制度的执行落实到人,尽量减少因制度不落实、管理不到位而造成的损失。
二、对信息安全设备的软硬件配置的整改
2、病毒防护:由于历史原因,我们通过三种方式来更新交通局所有的计算机上的杀毒软件。1)对所有安装win98的计算机通过一台nt4.0的服务器来安装更新杀毒软件,杀毒软件为kill20__。2)对所有安装winxp的计算机通过一台win20__的服务器来安装更新杀毒软件。杀毒软件为kill6.0安全胄甲。3)只用于连接互联网的计算机(单机)安装朝华安博士单机版,外网服务器使用kill6.0安全胄甲,通过英特网更新。根据此次评测报告的建议,我们将安装一台杀毒软件更新服务器,将所有内网的计算机安装统一的网络版杀毒软件,通过一台服务器来更新升级。
4、漏洞检测与优化:对windows操作系统现已能够做到及时更新。并在windows系统上已配置了最适合本单位实际情况的安全策略以及在防火墙上配置了最适合本单位实际情况的ip筛选机制。目前本局还没有liunx系统。
5、网页监控与恢复:我局内外网站都部署有网页监控与恢复系统,对网页进行实时监控,一旦网页被非法修改,将自动进行恢复,并且除了iis日志,对网页的所有修改以及用户管理操作都有日志记录,以便追踪非法操作。
6、应急响应:我局针对重要的应用系统(办公自动化、内外网站、网络系统等)制定了一些列的应急预案,目前根据网络和系统应用的变化,将进行优化,以保证应急相应的及时有效。此外,还对重要的系统或设备建立日志服务器,并派专人对日志进行整理、分析。进而快速地找到原因、采取应对措施。
对一些安全问题的探讨
防火墙系统自身的ftp、telnet等服务没有停止的问题:通过向联想咨询,以及根据我们测试的结果,目前防火墙系统本身没有打开telnet和ftp服务,所以无法用telnet、ftp登陆防火墙系统。不知评测报告中指的“防火墙系统自身的ftp、telnet等服务没有停止”指的是什么。
2.课程教学现状及存在的问题
2.1教学现状
2.2教学内容方面
密码学中有三个部分:经典密码体制、对称密码体制和公钥密码体制,均涉及到大量数论、群论、有限域理论、计算复杂性理论等数学知识。包括向量、矩阵、模运算,大整数分解,离散对数、椭圆曲线等。对数学基础知识理解不够深的学生学起来比较吃力;而教师授课时,在课程的课时分配不充裕的情况下,只能忽视对数学知识的讲解,导致学生产生一些畏难情绪,失去学习兴趣。
2.3教学方法方面
如何培养学生发现问题、分析问题、解决问题的能力,激发学生的创造性、积极性,是高校信息与计算科学专业课程改革面临的一个重要问题。而该课程教学主要还是以传统的课堂教学为主,在教学过程中老师与学生之间缺乏互动性,不能烘托起整个课堂气氛。且该课程的很多知识需要学生在实际应用中才能真正理解、掌握,这种传统的教学手段很难让学生完全领会所学的知识以及将所学知识应用于实际。学生在学习中不知道学为何用,因而无法激起学生的学习兴趣。
2.4教学模式方面
在教学过程中主要还是围绕理论学习,忽略了实验教学。而该课程是一门实践性很强的课程,在教学中应使学生通过实践来深化理论知识的理解,培养学生解决实际问题的能力。比如,在讲解DES、AES、RSA、ECC、MD5等算法时,不仅只讲解它们的工作原理,更重要的是使学生掌握各种算法的实际应用,而应用的掌握必须在实践中完成。因此,理论与实践相结合的教学方法在教学中至关重要。由于该课程实践性强,需要不同学历层次、不同知识结构、不同实践经验的人才队伍共同打造师资团队。
3.课程教学改革方案
3.1教学内容改革
教师在授课时,应合理安排课时,补上相应的数学知识,完善密码学的知识面。利用多媒体课件,制作相应数学知识实例,加快学生的理解过程。在具体教学过程中,开发新颖、实用、趣味的教学软件,使教学直观、形象,也会大大提高学生的学习兴趣。尤其在讲解具体算法时,可以通过flas来演示算法的,学生可以根据动画的演示清晰地理解算法的执行过程,从而使教学过程变得更加生动形象。在设计该课程理论教学内容时,应结合我校人才培养定位的特色,在讲解密码算法和密码协议的同时,应讲解该算法或协议实际应用的例子,在课堂多媒体教学环境中演示给学生看,同时要求学生通过编程实践等手段实现相应的密码算法。这样,既符合该课程实践性很强的特点,也符合人才培养定位的特色,对学生未来从事信息安全领域的工作起到了承前启后的作用。
3.2教学方法改革
3.3教学模式改革
关键词:高中生;计算机网络技术;信息安全
引言:
我国科技领域在近年来取得了明显的进步,而其中发展势头最强劲的就是计算机网络技术,这标志着我国目前已经全面进入了信息时代。然而,在推广和普及计算机使用的过程中,一些不法分子却利用网络技术破坏用户的计算机系统,盗取用户重要的数据资料信息,导致其遭受不可估量的經济损失,对我国计算机网络信息技术的普及造成了一定程度的消极影响。笔者作为一名高中生,在计算机使用的过程中,也深感网络信息安全的重要性,基于此,本文将从以下几个方面对计算机网络信息安全技术进行探究。
一、当前计算机网络的发展实际分析
二、计算机网络信息管理及安全防护中的问题
(一)木马程序或病毒对信息管理与安全进行破坏
在我国计算机安全问题中,最常见的威胁源就是木马程序和电脑病毒。这两者都是将具有一定破坏性功能的数据信息隐藏于正常计算机程序中,使计算机用户在安装或使用计算机程序的过程中感染木马和病毒,进而破坏计算机网络,造成数据资料的丢失和损害。除此以外,部分计算机病毒还会造成系统的瘫痪,严重影响计算机的正常使用。
(二)黑客攻击
当前,计算机网络信息安全管理中存在的另一个难点就是网络黑客的入侵,来自黑客的攻击往往会对用户造成非常巨大的影响。黑客攻击我们一般将其分为以下两种类型:一是网络侦查型,这种方式较为隐蔽,不会对用户的正常使用造成影响,因此用户很难发现。从而在用户毫不知情的情况盗取其计算机中的数据和信息;二是网络攻击型,相比于网络侦查型,这种方式具有明显的破坏性,黑客往往会采用一些破坏性的方式盗取和损害用户计算机中存储的数据信息。除此以外,在对用户计算机入侵的过程中,黑客往往还会通过对一些网络技术的运用,造成用户计算机部分功能或程序异常,无法使用,甚至有可能会破坏计算机主机。
(三)存在网络漏洞以及配置不科学
受技术能力的限制,很多计算机系统在研发和设计的过程中都或多或少的存在一些问题,其中多为存在网络漏洞或配置不协调等问题。而网络信息安全问题也多是由此出现。除此以外,计算机生产和设计上存在的问题也会造成文件和服务器的配置不科学的情况[1]。计算机网卡选择的不合理也会对计算机的运行效率造成影响,计算机运行速度如果太慢,必然会降低其系统的稳定性,进而导致计算机更加难以抵御网络病毒和木马。
三、计算机网络信息安全的提升策略
(一)加强信息安全防范意识
在网络信息安全管理中,要不断提升管理手段和技术手段,采取更加科学有效的措施来加强计算机网络安全管理。此外,计算机用户平时在使用计算机网络时,要在计算机中安装上杀毒短剑,同时将其更新至最新版本,不给不法分子可乘之机,从而使计算机网络信息安全性从根本上得到提升。
(二)应用防火墙技术
计算机防火墙技术是由软硬件共同组成,并在网络系统中发挥其监督。控制与保护的作用。应用防火墙技术以后,计算机在接收和传输网络信息的过程中,都要经过防火墙进行,而防火墙则通过分析、限制和分离网络信息这些功能,保证计算机网络信息的安全性[2]。防火墙作为一种有效保护计算机网络信息安全的技术,其作用主要就是阻止未被允许的数据信息在内外网之间的传输,也可以实现对计算机网络访问和存取行为的监控和审核,防止数据信息外泄。应用级防火墙以及过滤型防火墙是目前最常见的两种防火墙类型,其中应用级防火墙通常于特定的信息网络中使用,过滤型防火墙则是主要用于提升信息的透明性,提升信息处理的速度和效率。随着近年来我国计算机网络水平的不断提升,应用防火墙的水平也应不断加快发展,只有这样,才能进一步提升计算机网络信息的安全性。
(三)采用隔离技术
(四)采用信息加密技术
在网络信息储存与传输的过程中采用科技手段确保其完整性和安全性的方法我们将其成为信息加密技术。通过对信息加密技术的应用,可以使计算机网络信息的安全性得到有效提升,同时这也是对计算机网络信息安全的一种主动性的保护方式。信息加密技术采用特定算法对数据信息进行加密运算,并以密文的方式替换掉数据信息资料中的明文,以保证原始信息的安全性。在我们日常生活中随处可见的计算机网络密码和加密信件等都属于信息加密技术的一种方式,信息加密技术越是复杂,信息的安全性就越有保证。数据加密作为一种现代社会常见的信息加密技术,主要是以密钥和密函的方式来完成加密,从而对计算机信息网络中数据信息形成保护。应用这种加密方式时,发送数据和接收数据都需要通过密钥或密函老实现。除此以外,通过运用数据加密技术,还可以获取客户真实的数据信息,再通过对真实数据信息的利用与网络信息互相联通,以动态化的形式对网络信息数据进行保护。利用网络信息数据加密技术可以有效提升计算机网络信息的传输安全性,并确保网络信息不会泄露,提升互联网信息的整体安全技术与运行稳定性。
结语:
[1]徐振兴.计算机网络信息安全中数据加密技术应用与实践[J].中国新技术新产品,2017(20):147-148
[2]沈传友.计算机网络信息安全及其防护对策[J].网络安全技术与应用,2017(9):3-3
关键词计算机教学安全问题
中图分类号:G434文献标识码:A
随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。
网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。
1目前学校网络教育中信息安全教育存在的问题
当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑客攻击等现象。如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。下面将针对网络教育中存在的信息安全问题做简单论述:
1.1对信息安全教育的认识不足
加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等[5]。我们要最大限度地保证学生免受不良信息的侵害,尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障?
1.2对网络信息安全教育的重视力度不够
1.3对学校信息安全教育采用的方法不当
很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。
2计算机网络系统本身存在的主要信息安全问题
由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。
(1)影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。
(2)无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。
(3)有意的破坏,例如黑客利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑客。
(4)网络黑客和计算机病毒是造成信息安全问题的主要原因。网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入。而病毒则以预防为主,主要是阻断病毒的传播途径。
3网络信息安全的防范措施
3.1加强计算机防火墙的建设
所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。
3.2建立一个安全的网络系统
(1)从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。
(2)详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。
(3)要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。
(5)要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。
随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。同样,我们也面临着新的威胁,因此我们必须运用新的防护技术。网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。
[1]叶炳煜.浅论计算机网络安全[J].电脑知识与技术,2009,(03).
[2]阎慧.防火墙原理与技术[M].北京:机械工业出版社,2004.
[3]张红旗.信息网络安全[M].北京:清华大学出版社,2002.
关键词:计算机网络安全兴趣
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。如何培养出创新人才是当今社会的新要求,也是教学研究的重要课题。
一、计算机网络是培养学生创新能力的关键
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
二、计算机网络应注意哪些不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
1.计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
(1))网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2.操作系统存在的安全问题
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。