浅谈计算机网络安全对策分析

时间:2019-05-15 08:25:21下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《浅谈计算机网络安全对策分析》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《浅谈计算机网络安全对策分析》。

第一篇:浅谈计算机网络安全对策分析

浅谈计算机网络安全对策分析

论文关键词:计算机 网络 安全 对策

论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。

1、技术层面对策

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用

户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3、物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002

第二篇:计算机网络安全的现状及对策分析

安徽农业大学涉外经济职业学院

毕业设计任务书

题目计算机网络安全的现状及对策分析

系名称计算机信息系

专业(班级)

学 生 姓 名张中祥

学号

指 导 教 师

2009 年 3月 21日

第三篇:计算机网络安全

黄冈职业技术学院

电子信息学院

课程期末项目考核任务书

课程名称:网络设备配置与管理学生姓名:张赢学生学号:200902081125专业名称:计算机网络技术

2011-2012学年第一学期

电子信息学院教务办室制

摘要...............2 前言...............2

第1章计算机通信网络安全概述...........2

第2章影响计算机通信网络安全的因素分析.....2

2.1影响计算机通信网络安全的客观因素...........2

2.1.1网络资源的共享性............2

2.1.2网络操作系统的漏洞..........2

2.1.3网络系统设计的缺陷..........3

2.1.4网络的开放性................3

2.1.5恶意攻击.............3

2.2影响计算机网络通信安全的主观因素...........3

第3章计算机网络的安全策略..............3

3.1物理安全策略.............3

3.2常用的网络安全技术.............3

3.2.1 网络加密技术................4

3.2.2 防火墙技术...........4

3.2.3 操作系统安全内核技术...............4

3.2.4 身份验证技术身份验证技术...........5

3.2.5 网络防病毒技术..............5

总结...............5 参考文献.................5摘要:随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。

前言:随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。

第1章计算机通信网络安全概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。

第2章影响计算机通信网络安全的因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

2.1影响计算机通信网络安全的客观因素

2.1.1网络资源的共享性

计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。

2.1.2网络操作系统的漏洞

操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。

2.1.3网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。

2.1.4网络的开放性

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。

2.1.5恶意攻击

恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。

DOS 攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找DOS 的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从Internet 上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS 攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上可以说,D0S 攻击永远不会消失而且从技术上目前没有根本的解决办法。

2.2影响计算机网络通信安全的主观因素

主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

第3章计算机网络的安全策略

3.1物理安全策略

物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等

级和安全管理范围。

3.2常用的网络安全技术

3.2.1 网络加密技术

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES 或者IDEA 来加密信息,而采用RSA 来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。

3.2.2 防火墙技术

防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来保证通信网络的安全对今后计算机通信网络的发展尤为重要。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。

3.2.3 操作系统安全内核技术

操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2 级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。

3.2.4 身份验证技术身份验证技术

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

3.2.5 网络防病毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

总结

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

【1】 陶阳.计算机与网络安全 重庆:重庆大学出版社,2005.【2】 田园.网络安全教程 北京:人民邮电出版社,2009.【3】 冯登国.《计算机通信网络安全》,清华大学出版社,2001

【4】 陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4):35-37.【5】 William Stallings.网络安全基础教程:应用与标准(英文影印版),清华大学出版社,2006(7)

【6】 赵树升等.《信息安全原理与实现》,清华大学出版社,2004(9)

第四篇:计算机网络安全

论文关键词:网络社会;网络道德;现实社会道德;伦理

论文摘要:随着信息时代的到来,网络成为我们生活中一个必不可少的重要组成部分。网络以其无与伦比的巨大作用融入人们的生活,改变着人类社会经济、政治和文化的传统观念,同时也向人类社会伦理提出了各种挑战,带来了一系列的道德行为失范、网络色情、人性异化,以及相对主义、无政府主义泛滥等复杂的社会问题和道德问题。本文试从伦理学角度来探讨网络道德问题形成的原因及其解决的方式。

一、网络道德问题的出现

进入21世纪,从世界范围来看,信息化社会已初具雏形,而作为信息时代标志之一的因特网日益成为人们日常生活的一个重要组成部分。在“联合网络委员会”(FNC)通过一项关于“网络定义”的决议中指出:“„网络‟指的是全球性的信息系统—(1)通过全球的惟一的地址逻辑地链接在一起。这个地址是建立在网络间协议(IP)或今后其他协议基础之上的。(2)可以通过„传输控制协议‟和„网络间协议‟(TCP/IP),或者今后其他接替的协议或与„网络间协议(IP)‟兼容的协议来进行通信。(3)可以让公共用户或者私人用户使用高水平的服务。这种服务是建立在上述通信及相关的基础设施之上的。”

网络在其诞生的三十多年后今天,正以无可抑制、日进千里的速度向前发展,并深深地融入到人类的生活、学习和工作中。通过其提供的E-mail, W W W ,BBS,Online Chat,FTP,Telnet,Game等服务,使因特网用户和现在还不是因特网用户的人员直接或间接地享受网络所带来的文明成果。网络把整个世界(有网络的地方)都联系了起来,无论是认识的或不认识的、在东方还是在西方的人,只要愿意,都可借助网络,即时、直接地进行交流。随着互联网的发展,电子商务、电子政务、社区建设、国际交流、个性服务等蓬勃发展,处处都显示出互联网的与众不同的魅力。网络蕴藏着无尽的潜能,承载着无尽的信息,不仅对信息资源的快速传递起到了无与伦比的巨大作用,而且正在融入人们的生活,改变着人类社会经济、政治和文化的传统观念。网络从本质上来看,是一种科学技术,一种载体,并创建着一种全新的生活方式。这使我们有理由认为,借助于网络技术,现在形成了由计算机、因特网技术和使用网络人员所形成的网络社会。

科技发展史不断证明,科学技术像一把双刃剑,既有益于人类发展的一面,也有危害人类利益的一面。网络作为信息社会技术新生儿,也毫无例外地具有这种双面特征。网络在推动了人类社会前进,给人类的生活带来了全新的诊释的同时,也打开了“潘多拉魔盒”,它已不再单纯是技术,在被人们使用的过程中,已掺杂了许多人性化的因素,并且由于其技术的特性助长或激发了人性中的劣根性或阴暗面。如网络欺诈、网络攻击、网络病毒、网络色情等形形色色的不道德的甚至是非法的行为犹如原子弹悬在网际空间,对网络生存环境构成巨大的威胁,直接阻碍了互联网的顺利发展,导致了网络道德问题的出现。

二、网络道德问题产生的原因

1.网络技术本身的不足。

专家指出,科学的步伐,常常比伦理学的步伐要急促得多,而正是这一点对我们大家都构成某些严重的威胁。

首先是信息技术的不对称。由于信息技术形成的权力结构,其本身就具有不同主体之间信息权利的不对称性。最明显的例子是网络技术专家、网络所有者与一般公众在信息资源的占有和利用上存在不对等性。网络技术专家、网络所有者凭借知识资本等方面的优势,可能侵犯一般公众的信息权利或隐私权利,从而使后者受到损害。如几年前的“网络蚂蚁事件”的发生,作为免费下载软件的网络蚂蚁(NetAnts)以其使用简单、下载速度快等优点深受网民的喜爱。但当人们使用网络蚂蚁时,在自己没有授权的情况下,使用NetAnt,下载的机器会自动访问其它网站,甚至可能因之出现用户个人信息的泄露,这在国内引起了很大争议。人们开始关注到网络隐私问题。

其次,网络作为科学技术,既可能被用来为人类造福,也可能被用以满足某些人的邪恶要求。网络技术、各种程序软件等都是由专门的网络专家们设计出来的,一种可能是,为人类造福的这些网络技术、程序软件可能由于网络理念、网络开发等的限制,本身就具有缺陷,可能会给黑客们留下“后门”,给用户带来损失。另一种可能是,一些高智商、高学历的人由于道德认识的偏颇而从事于“黑客事业”,专门设计、编辑各种程序软件来破坏人们的正常网络生活,而对这些黑客们的“成果”,有时网络专家们也望洋兴叹,无法破解。这时就要求网络技术本身要不断提高并能够对一些破坏性的程序给予修复,但这种此消彼长的运动过程是无限的。因此,有观点认为,网络道德问题仅靠网络技术单方面是无法解决的。

2.现实社会道德观在网络社会中的失范。

随着越来越多的网民的出现,形成一个庞大的网络社会,其特殊的属性使身居其中的人们形成了一些独特的伦理。然而网民不仅生活在虚拟世界中,同时也生活在现实世界中,所以不可避免地会与现实的伦理观发生摩擦。如对待现实社会中的窃贼与网络社会中的黑客就有不同伦理观:现实生活中,对窃贼是一片喊打之声,但在网络中,他们不叫窃贼了,而称之为“黑客”,这些黑客们往往神不知鬼不觉地就进入了别人的“家”(电脑)中,或大肆破坏,或窃取隐私,而对黑客,人们却表现出了过多的宽容,甚至是崇拜。在互联网上有专门的黑客网站,BBS上也有以高学历、高智商人群为主的黑客们的文流,更有甚者,有些人以自己是黑客而津津乐道。这在现实生活中,凡受过良好教育的人都对窃贼恨之入骨,更别说到处自称为“贼”了。此外还有对Web和书籍的不同知识产权观、对BBS和大字报的不同言论自由观等。

这种现象我们称之为道德的悖论,它反映的是现实社会伦理观与网络伦理观的对立和冲突,造成这种现象的主要原因是网络社会的虚拟性和无标识性。通常情况,人是生活在有标识状态中的。即从传统意义的道德交往来看家庭(家族)关系、政治关系和人际关系,就是人们拥有的全部生存、生活与发展空间。即道德文往过程中受制于人的社会地位、社会身份和社会角色等因素,道德交往的范围也基本限于权力、地位、职业和利益相近的社会阶层,道德规范和道德评价标准相对稳定。但在网络时代,网民常常处于一种无标识状态:不知道对方的姓名、形象、年龄,不知道他的信用程度、讲话的可靠性,更不能知道他的档案,甚至连他的性别也无法得知。因此,网上交流的双方或多方都明确一个事实,即是一种无标识状态下的文流。两种状态下人的表现可能大相径庭。在有标识状态下,人们受到这样或那样的制度规范的限制,而在无标识状态下,由于人们的心态有相当大的差异,这时要保持文明的言行无疑需要更好的道德修养、更高的“自律”水平。因此,网络伦理对网络社会的发展更为重要。

3.现有法律控制手段的失灵。

网络社会中道德问题的出现,并不是偶然的。社会是由众多无形的规范所支撑构架的,无形的是伦理道德,有形的是法律制度。人处于各种规范文织的约束中,但又缘于这些规范而与他人相联系,构建起社会的秩序。而网络社会的虚拟性、无标识性使得现实世界伦理道德观并不能完全指导、规范基于网络技术形成的新生活形态;同时原有立法的滞后性又对网络行为失去了有效的法制制约。

而且,在网络法律制定中,还涉及到许多法律界定难于进行的问题。首先面临的难题就是法律主体难以确定。在传统的法律上,要求在知道起诉对象的名称的情况下进行起诉,但网络本身的无标识性,任何人都可以用非真实的代号上网,屏蔽了主体,造成起诉无法成立。其次是法律贵任及其程度难以界定。如某人利用网络上的黑客软件窃取了他人或国家的有价值的信息,那么提供该黑客软件的网站是否该承担相关贵任?有人利用OICQ或BBS进行非法宣传,那么其网站公司或负责人应承担什么样的责任?再次是法律的客体难以界定。在网络在线游戏中,有人窃取了某玩家的装备,那么这种虚拟的装备资源是不是法律保护的对象?对这种装备的价值如何界定?这些都是现有的法律正待解决的问题。

三、解决网络伦理问题的基本思路

我们应克服过分崇尚科技理性、工具理性的倾向,将注意的焦点从纯粹的网络技术转向人自身,从“技术地解决”转向“伦理地关注”和“伦理地解释”,力求在开发、发展和使用网络技术的同时明确地把“以人为目的”的伦理意识注入其中,使网络化的社会生活、交往方式不致陷入“技术因素大于人的因素”的伦理困境。

1.杜层月乏个人应共同制定并遵守网络道德的基本原则和行为规范。

由于网络是人们自觉自愿地互联而建立起来的,从网络建立之初,就是人们自己为自己立法,自立规范,自己遵守。网络建成后,每一网络主体通过网络,都处在与自我、他人、社会的种种复杂关系之中,这些关系所包含和显现出来的共同要求,是网络道德的基础和主要内容。网络道德原则和规范的制定,都是一定网络主体的相应社会利益、需要和价值追求的反映。

我们一般认为以下四个原则为最基本的原则:无害原则、公正原则、尊重原则和允许原则。无害原则是网络伦理中的底线伦理,是最重要的一个原则。“己所不欲,勿施于人”,它要求任何网络行为对他人、对网络环境至少是无害的。公正原则是人类一直追求和崇尚的一条重要的伦理原则,是人类社会理性的充分体现,它要求人们能够获得其应该得到的各种权益和好处,承担其应该承担的责任义务。尊重原则要求不论网络如何技术化、虚拟化,网络的主体是人,而不是“虚拟的人”,更不是机器。网络不是“无人之境”,而是人与人之间的关系网络,要求网络主体之间应彼此尊重,不能把对方看成是可以被随意操纵、“计算”的纯粹的“数字化”符号,个人信息也不是可以任意复制和粘贴的。允许原则是指涉及他人的行动的权威只能从别人的允许中得来。允许是道德权威的来源,尊重他人的权利是网络共同体可能性的必要条件。

我国团中央等部门在2001年12月4日发布了《全国青少年网络文明公约》,作为广大青少年的网络行为道德规范:要善于网上学习,不浏览不良信息;要诚实友好文流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。

2.寄希望于网络主体自身的道德修养。

网络的道德主体仍然是现实社会中的人。我们应该看到,单一的网络技术是不可能具有情感、进行思想文流和社会文往的。网络并不是伦理道德的主体,它只是一种载体,网络伦理的主体仍然是人,也就是利用电脑及网络技术的网络用户。网络道德是活动在网络上的个人、组织之间的社会关系和共同利益的反映。而网络主体是网络道德规范的实际创造者和制定者,又是网络道德实践、道德行为的主体,更是一切网络行为的道德评价者,是道德进步的推动力量。网络主体在网络生活、实践中自我道德修养的过程,也就是人从道德他律走向道德自律的自我塑造、自我提升的过程。而道德自律是一个自我约束、自我提升的过程,实现这一过程的关键,是人人从我做起。不能有“只见律他,不见他律,只知律人,不知律已”的心态。在网络社会中,如果只有少数人从我做起、从小事做起的严格自律,网络社会就不可能有一个文明的道德面貌。它要求我们每一个网络用户都要从我做起,建立一种积极向上的高尚道德人格,形成一种严肃负责的态度,并通过道德实践培养起独立自觉的判断、选择能力,正确分析、理性地对待网上信息,坚持从爱国主义精神和民族利益出发,自觉抵御各种不良信息的侵入,从而自觉遵守、维护网络道德。

3.充分发挥传统道德的积极作用。

在网络社会中,人的社会角色和道德贵任都与现实社会有很大不同,人将摆脱诸如邻里角色、现实直观角色等现实社会中制约人们的道德环境,而在超地域的范围内发挥更大的社会作用。这意味着,在传统社会中形成的道德及其运行机制在信息社会中并不完全适用。但我们不能为了维护传统道德而拒斥网络社会闯入我们的生活,我们也不能听任网络社会的道德

无序状态或消极等待其自发的道德机制的形成,因为它将由于网络道德与现实道德的密切联系而导致现实道德的失范。因此,我们应整合传统伦理资源,继承和发展中华民族的传统美德,并将之引入网络伦理中,使传统道德文化修身为本的思想在当今的网络道德教育中的价值更加凸现。

4.将网络社会的外部制裁与网络主体的道德自我约束结合起来。

网络社会由于其虚拟性、间接性、开放性和自主性的特点,使得道德自律实施的难度加大。在目前整个社会基本道德水平还不太高的情况下,只有把道德他律与自律结合起来,把网络社会的外部制裁与网络主体的道德自我约束结合起来,网络社会道德才有可能成为现实并发挥重要作用。这里的外部制裁包括技术手段的和法律的制裁。

以网络技术为基础的这种更少人干预、过问、管理、控制的网络社会环境,必将对人们的道德水平、文明程度等进行一场意味深长的新考验。在这场考验中,人们自觉自愿地交出一份怎样的答案,这不能不是人们拭目以待的。

第五篇:计算机机房的日常维护与网络安全管理对策分析

学院机房的日常维护与网络安全管理对策

摘要:

论文主要阐述了高职院校计算机机房信息系统网络安全的理论,指出了高职院校计算机机房信息系统网络安全维护的主要技术,从而提出了网络安全管理的相关对策,最后得出结论,高职院校各级领导、组织和部门工作人员都应该并且必须高度的重视信息系统网络安全维护及管理。

关键词:信息系统;网络安全;管理

随着我国社科经济的快速发展和电子商务的普及,我们应该严防黑客入侵、努力保障网络交易的安全,这样有利于个人的信息和资金安全、高职院校计算机机房的物资、设备资金安全,而且还对学校的网络安全、稳定起着重要的作用,所以高职院校的各级领导、组织和部门工作人员都应该并且必须给予高度的重视。

一、我校机房的日常维护与网络安全管理的现状

我校有近千台电脑、服务器等,有信息管理、软件技术、网络技术、财会、机电、等多个专业,学生多,利用计算机教学的课程多,且面向全校各系部各专业的教学和实训。

我校计算中心的计算机型号多、涉及的机器系统应用软件多,而且每个机房均安装有监控摄像头系统,可通过网络远程监控录像,配备有线网络、无线网络,设有多台服务器。

在网络安全维护方面,我校每次开学前,根据教学要求,安装相应的软件,平时要进行系统软件的安装维护,每周视教师的课程进度,安排机房使用。晚间及双休日向学生开放,我校一般是根据教学需要,开放或断开互连网。

二、校计算机机房的网络安全维护的技术

目前,我校已自主编制机房管理系统软件,可远程实现对班级课程上机申请、学生开机上课(考勤)、教学成绩的统一管理。

(一)防火墙技术 网络防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。当前形势下,堡垒主机、包过滤路由器、应用层网关(代理服务器)及电路层网关、屏蔽主机防火墙等类型是现在的主要防火墙产品。

(二)加密技术

信息交换加密技术分为两类:即对称加密和非对称加密具体如下所述: 在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。

三、计算机机房的日常维护与网络安全管理对策

高职院校计算机机房的网络化管理已经是现代化管理不能够缺少的系统工程,而且高职院校计算机机房的网络化管理在高职院校计算机机房的日常工作中起着十分重要的作用,一定不能无视,网络安全管理对高职院校计算机机房的日常正常运行起着越来越重要的作用。众所周知,整个高职院校计算机机房信息系统的运行的命脉就是网络,全高职院校计算机机房工作是否可以正常的进行下去,就看网络是否畅通无阻,所以网络安全是高职院校计算机机房日常工作正常进行的保证和支持。

(一)网络硬件的安全

平日在生活学习中,大多数人喜欢把注意力集中到非法入侵、恶意攻击、病毒和其他涉及到软件方面的威胁,以为这些是网络的安全问题,其实不然,他们反而忽略了最重要的方面,就是网络的硬件安全。

(二)网络设计

关于安全网络设计的问题,建议在设计适合注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。网络采用三层架构模式,即核心层、汇聚层和接入层。

(三)工作站上的安全措施 目前,大多数的高职院校计算机机房都在使用windows操作系统,但是也存在安全隐患,因为网络用户可以修改其中的网络配置,这样的安全问题不容无视。所以根据我们的使用状况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。例如,“利用windows操作系统中的注册表来禁止使用网上邻居,禁止匿名登陆,锁定桌面及禁止在控制面板中显示网络属性等,以便最大限度的降低工作站安全隐患。”

参考文献:

[1]石志国.计算机网络安全教程.清华大学出版社,2007,2 [2]杨波.网络安全理论与应用.电子工业出版社,2002,1 [3]张涛.网络安全管理技术专家门诊.清华大学出版社,2005,2 [4]卢昱.网络安全技术.中国物资出版社,2005

下载浅谈计算机网络安全对策分析word格式文档
下载浅谈计算机网络安全对策分析.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络安全分析及防范措施 毕业论文

    中央广播电视大学 毕业设计(论文) 题 目: 计算机网络安全分析及防范措施 姓 名 教育层次 学 号 专 业 指导教师 分 校 摘 要 计算机网络技术是计算机技术与通信技术高度发......

    计算机网络安全教案

    计算机网络安全教案 第1章 计算机网络安全基本知识 第2章 计算机网络端口详解 第3章 计算机防毒软件安装与使用 第4章 网络版杀毒软件详解 第5章 网络版防火墙详解第1章计......

    计算机网络安全 复习题

    1.6 数字签名有效的前提是什么?鉴别数字发送者身份和数字签名有什么异同? 答:一是数字签名是唯一的,即只有签名者唯一能够产生数字签名;二是和报文关联,是针对特定报文的数字签名;......

    《计算机网络安全》教案

    《网络安全》教案 [教材] 《网络技术应用》第三单元第五节——中国地图出版社 [教学安排] 1课时 [教学目标] 知识目标: 1、了解蠕虫病毒、“特洛伊木马”、“黑客”的......

    计算机网络安全管理制度

    计算机网络安全管理制度(样本) 第一章 总则、安全组织 第一条 为了加强对本单位计算机网络的安全保护,维护计算机网络的正常运作,根据有关法规的规定,制定本制度。任何使用本单位......

    计算机网络安全论文

    计算机网络安全 随着互联网的飞速发展,网络安全左键成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题,在其最简单的形式中,......

    计算机网络安全论文.

    浅析计算机网络安全 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,......

    计算机网络安全管理

    1、 双机双网的优缺点?优点:(1)、内、外网络分别使用专用的通线线路和网络设备,两 套网络之间实现了彻底的物理隔离,系统安全性高。(2)、只要在制度和应用中能保证用户执行专网的规......