HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络信息安全与防护

网络信息安全与防护

时间:2023-09-15 17:32:22

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络信息安全与防护,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络信息安全与防护

第1篇

关键词:计算机网络信息安全 防护策略 因素

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0207-01

1 影响计算机网络信息安全的因素

1.1 管理人员安全意识程度不高

诚然,计算机网络信息安全现在已成为了信息技术发展过程中需要关注的重要内容,但仍然存在着部分管理人员的安全意识不高的情况。

管理人员安全意识程度不高主要表现在以下几个方面:第一,国家处于经济转型阶段,对网络技术人才需求量大,网络技术人才参差不齐,部分技术人员未经系统培训即上岗,对于计算机网络信息安全没有系统的认识,安全防护意识不高。第二,部分管理人员存在着侥幸心理,认为等到信息安全出现漏洞,甚至出现问题再来进行防护也为时不晚。

1.2 网络系统自身的漏洞性

互联网技术的发展,促进了计算机的开放性发展,与此同时,也造成了计算机网络信息系统存在着自身的漏洞,即容易受到来自不同方面的应先关于破坏,使得计算机网络存在一定程度上的脆弱性。

另一方面,当前英特网主要采用的是 TCP/IP 协议模式,该种协议模式的安全性能的强度也不足,当用户进行网络连接时,不能及时对不同的威胁或攻击实施数据截取、更改数据、实施欺骗攻击等行为。

1.3 来自他方的恶意侵害

当前,影响计算机网络信息安全的最为重要的因素,就是来自于他方的恶意侵害,包括网络黑客、不法分子等。这些不良分子通过采取不同的手段,对计算机网络进行主动地攻击,如通过病毒、木马程序,或通过破译他人的密码,盗取他人信息等,严重影响了计算机网络信息的安全。甚至还有部分网络黑客,利用刚开发的产品的漏洞,对其进行恶意攻击,使得新产品无法投入市场,破坏正常的市场经济秩序。

1.4 计算机用户操作不当

虽然网络技术早已成为当今人们生活、工作中不可缺少的重要技术,但仍然存在着部分用户对计算机操作不当的情况,由于用户无意间的操作,可能也会对计算机网络信息安全造成威胁。

用户在对计算机进行使用的过程中,可能为了方便,对于密码没有按照要求设置,仅设置简单的密码,造成了个人信息的泄露;也可能由于过失、粗心大意,忘记密码,忘记退出相关网站等,导致个人信息被恶意盗取等。用户的这些行为都给了不法分子可乘之机,使其利用用户的操作,对其进行恶意的攻击或威胁。

2 计算机网络信息安全防护策略

2.1 提高意识,重视信息管理

作为计算机的用户,必须提高自身的安全防护意识,对跟人信息进行妥善的管理。首先,用户在设置个人密码时,应当尽可能地避免采用通用、简单的密码,避免采用与自己的生日、电话等重合的密码,避免他人进行破取。

其次,用户应当及时安装防火墙及防盗软件。防火墙是保护计算机网络信息安全的重要保障,既能有效地对他人访问进行限制,也能较好地防止外部网络用户的恶意攻击。与此同时,还应当安装杀毒软件。杀毒软件是与防火墙共同使用的重要防护工具,既能及时抵挡病毒的入侵,也能对计算机现有的病毒进行查杀。

2.2 使用数据加密技术

由于用户在使用计算机的过程中,不可避免地要通过互联网实现数据的交换于传输,数据在传输的过程中,通过防火墙与杀毒软件难以对其进行保护,因此,就需要利用加密技术对数据进行进一层的保护。

通过端对端或者线路加密的方式,使得数据在传输的过程中,获得保护,能有效地提高计算机网络信息安全程度。数据加密技术需要通过密钥才能对用户的信息进行提取与解读,能通过将个人信息与密钥联系的方式,使得用户的个人信息得到较高程度的保护。

2.3 采用文件加密技术,使用数字签名

当前,许多用户也采用了文件加密技术,并通过使用数字签名的方式,提高了计算机网络信息的安全程度。通过这两种方式,能有效地保护电子信息及计算机网络信息系统的安全,避免电子信息被窃听、盗取等。

在数据的储存过程中,通过采用口令、密码、密令等方式,能有效地提高对数据使用者身份的鉴别度,使得不法分子难以对数据进行操作与破坏,维护计算机网络信息的安全与正常秩序。

2.4 提高计算机网络信息安全水平

实现计算机网络信息安全,不仅需要用户谨慎使用、正确操作,更为重要的,是提高整体的计算机网络信息安全水平。

网络信息安全水平关乎着所有计算机用户,因此,必须从宏观层面上提高安全水平。首先,国家应当不断完善计算机网络信息安全的相关法律法规,明确事前规范、事中制约、事后惩处机制。其次,企业也应当建立计算机网络安全保障体系,明确网络管理人员的责任,充分调动其积极性,主动提升自身的网络信息技术水平,维护企业的计算机网络信息安全。最后,应当加强对网络信息维护人员的培训,提高其综合能力,使得网络信息维护人员能更好地保护网络信息安全。

3 结语

随着信息技术的发展,计算机网络信息安全成为了人们越来越关心的重要问题。当前,所有计算机用户都应当提高其网络信息安全意识,从自身做起,加强对网络信息安全的维护,防止他人的恶意侵害。另一方面,通过采取不同的方式,不断地丰富计算机网络信息安全防护策略,为计算机网络信息的传递、发展、储存提供一个更为安全、有保障的环境。

参考文献

[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1).

第2篇

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08

伴随网络信息技术的快速发展,网络逐步变成人们日常生活离不开的重要工具,实现了广泛的应用。同时人们对网络系统、信息技术的应用需求以及依赖性逐步增长。另一方面,针对网络系统的安全威胁也越发严重。为科学应对安全问题,各类安全管理机制、应用对策、安全工具逐步研究开发出来并发挥了实践应用价值。

网络安全为一类包括计算机技术、网络系统、通信手段、密码处理、信息安全以及应用数学理论多类别知识的综合学科,主要针对系统之中的软硬件与信息数据进行安全保护,确保他们不会受到恶意的人为破坏或偶发因素影响,不会被篡改以及泄露,确保计算机体系安全持久的运行,以及优质的网络服务。

1 计算机网络信息安全威胁

网络系统之中,包含较多类别的安全威胁,通常分为自然危害、系统自身脆弱缺陷、人为误操作影响,恶意攻击、网络病毒、垃圾邮件以及犯罪行为、间谍软件等。由于计算机系统为智能机器,因此较易受到来自自然环境变化与灾害事故的影响。当前,较多应用计算机的场所空间并没有设置防震、火灾防范、避雷系统、防水设施、预防电磁干扰以及泄露的设备,同时接地系统缺乏周密考量,因此令其应对自然灾害影响以及突发事故的水平有限。

网络系统核心优势为开放性,而过于广泛的开放,从安全层面来讲,则成为攻击影响的对象。加之网络依靠TCP/IP相关协议自身安全性有限,令系统较易受到欺骗攻击、截取、篡改信息以及拒绝服务等影响。用户主观上由于安全意识有限,口令密码设置的过于简短、自己没能做好账号保护,均会对网络系统安全形成影响威胁。

恶意攻击为计算机网络系统需要应对的最大威胁,通常包含主动以及被动攻击影响两类。前者通过各类途径有选择对系统信息进行影响,破坏其有效性以及整体性。被动攻击则为在不中断正常运行状况下,对各类机要信息实施截获、破译以及非法获取。上述两类攻击行为均会对网络系统形成明显的伤害,导致重要数据信息的不良泄露。当前应用的较多网络软件均包含一定不足,黑客则可利用非法侵入进行信息获取、篡改以及破坏,导致信息不良丢失以及系统的运行中断,会引发明显的政治影响,导致严重的经济损失。

计算机病毒呈现出可储存、执行以及隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输复制以及程序运行实现传播。实践工作中各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率显著下降,同时还会破坏文件,删除重要资料,导致数据不完整,硬件功能受到影响。近期,较多恶性病毒通过网络系统快速传播,并呈现出大面积的破坏影响。

电子邮件公开性以及可传播性特征导致,一些不法分子进行不良目的的宗教宣扬传播,将自身邮件通过强行方式发送。同病毒不同之处在于,间谍软件主体目标并非是对计算机系统形成破坏影响,而是通过系统以及信息的窃取对用户个人隐私形成侵犯,并影响系统安全以及应用性能。

利用口令窃取等方式,黑客可入侵计算机系统,并进行大量不良信息的传播,从事非法欺骗、信息窃取以及金融犯罪行为。

2 计算机网络信息安全防护

应用有效措施,可降低针对计算机网络信息的安全威胁,提升防范水平,创建安全应用环境。

2.1 强化用户账号信息安全,安装杀毒工具以及防火墙

用户账号波及面广泛,涵盖登陆账号、邮件账号以及银行账号等。通过合法账号信息以及登陆密码的获取,黑客可实现对网络系统的攻击影响。为有效防范该类攻击影响,可从信息设置入手,尽可能的令密码组合较为复杂,同时不应过多的设定相近或者一样的账号。应通过数字及字母、各类特殊符号的有效组合,增加破解难度。再者应定期对密码进行更换,预防不良窃取行为。

防火墙技术为一类可强化网络系统访问控制的有效手段,可有效预防外网用户通过非法方式侵入内网系统,应用各类重要网络资源。对内网环境进行有效监督保护的互联设施,通过对不同网络中传输应用的数据包基于相应的安全策略进行检定核查,明确网络通信可行性。对网络系统运行水平、状况进行监控。依据防火墙应用技术类别,可将其划分成地址转换、监测技术、技术、包过滤技术等。其中包过滤防火墙技术利用分包传输手段,获得数据包地址信息并分析该类包有否出自可信、可靠的安全站点。倘若发掘数据包出自于危险站点,则防火墙对其作出拒绝处理。地址转换防火墙技术通过IP地址处理令其形成为外部临时性注册IP。在内网访问阶段中,则将真正地址进行隐藏。一旦外网访问内网,其并不了解具体链接状况,而是利用开放地址以及端口发出访问请求。

防火墙也可叫做服务器,其在客户端以及服务器两者间,发挥阻隔作用,对数据交流进行防护。一旦客户端想要应用服务器系统中的信息,则将相关请求发送至服务器,后者依据具体的请求进行信息索取,而后传输至客户端。基于外部以及内部系统并不具备直接的信息通道,因此来自外界影响侵害行为较难对内网系统形成不良伤害。

监测防火墙技术创新型手段,其突破了传统意义上的防火墙系统,可对系统各层级信息数据实施主动高效的管理监视,利用分析研究,精准的辨别出各层存在的非法入侵。监测防火墙同时还包含分布探测器,其装设于应用服务器以及他类网络系统节点,不但可辨别测试出外网系统攻击影响,还可对内网有针对性破坏形成有效防范。用户计算机安装的防火墙为软件工具,一般应同杀毒工具一同安装。后者为我们常用的安全手段,主要针对病毒、木马以及黑客程序进行查杀与防范。实践应用过程中应定时进行软件工具升级,令其更新至最新版本,进而有效发挥防毒功能。

2.2 做好漏洞补丁安装

系统漏洞往往为攻击影响阶段中主要利用的薄弱环节,包括软硬件以及各程序缺陷、功能设计不足以及配置不合理等问题。软件设计阶段中势必存在漏洞不足,当前较多病毒以及黑客应用软件工具的漏洞对网络系统用户进行攻击。例如攻击波便是通过微软漏洞实现传播影响。震荡波病毒借助系统中包含的缓冲溢出实现影响攻击。一旦系统程序存在漏洞,便会引发显著的安全隐患。为有效纠正该类漏洞,各个厂商会定时有关补丁程序。为此,在实践应用阶段中,用户应快速的安装相应的漏洞补丁,进而应对漏洞环节引发的安全问题。为快速的发掘漏洞,应安装专用扫描工具进行定期扫描,例如安装360系统工具、tiger软件以及瑞星卡卡等,进行漏洞扫描以及补丁下载。

2.3 科学应用入侵检测与网络监控手段

入侵检测为近期逐步开创的防范技术,其囊括统计分析、规则手段、通信技术、人工智能、判断推理等内容,核心作用在于对计算机网络系统进行监督控制,判定其有否存在入侵以及滥用的苗头。依据分析技术的不同可将其分成签名以及统计方法。前者对攻击影响计算机系统弱点的行为进行检测控制,可通过攻击模式进行分析,判别具体的签名,并编入Ds系统,该技术实则为一类模版匹配手段。统计分析基于相关统计学原理,在系统应用常态状况下,分析观察获取的动作模式,明确各个动作有否与正常轨迹相背离。

2.4 文件加密以及数字签名处理

文件加密以及数字签名处理为提升系统全面可靠性与数据信息整体安全性的重要手段,可阻隔密码信息为外界盗用,中断窃听以及不良破坏。依据相关作用机制,可将其分为传输、储存、整体性判别技术。传输加密用于对应用传输数据流进行加密处理,包括线路以及端对端的处理加密方式。前者更注重信息传输路线,并不关注信源以及信宿,为对保密数据传输的线路应用各类加密秘钥实现安全防护。端对端处理加密借助专业软件,进行传输信息的加密处理,将明文通过加密形成密文。在信息传输至目标地址后,则收件人通过秘钥实施解密处理,恢复密文为可读信息。应用存储加密手段可有效预防储存环节中令数据暴漏出来,包含密文、储存以及存取管控两类。前者利用加密转换、附加处理、模块操作方法对本地资料实现加密处理以及数字签名。存取管控则针对用户的身份、权限进行审核与限定管理,预防非法入侵分子进行信息存取,或是不具备权限的用户非法存取重要信息。针对信息完整性进行鉴别的手段主要针对信息传输储存、应用处理人的资格身份以及数据内容实施验证,符合保密标准。通常涵盖口令信息、密钥、权限身份等的判定。系统借助对比验证分析录入特征值有否满足预先规定参数,进而做好数据信息的安全保护。数字签名技术可应对网络系统更新过程中的特殊问题,完成电子文档的判别验证,在确保数据整体、私密性,不可否定性层面发挥了积极作用。其算法类别多样,常见的应用包括DSS、RSA等。实现形式包括一般意义上的签名,采用非对称以及单向散列计算函数签名、对称加密、时间戳签名等。该技术为确保计算机网络信息安全的可靠手段,较多领域在发展建设中逐步提出了对该项技术的新型应用要求。当前,在各类特殊场合应用的数字签名技术呈现出稳步增长的趋势。例如预防失败、盲签名、群签名技术等。

另外伴随攻击影响行为方式的持续变更,单一的借助传统防火墙手段、加密处理技术以及身份认证方式则不能符合综合应用需求,现代网络系统中,监测以及响应所处的位置越发重要,渐渐变成创建安全网络应用系统过程中的重要环节。不但可对网络系统运行进行安全防护,还可实现安全管理评估,创建良好的服务系统。

3 结束语

总之,计算机网络信息安全为持续变更、高速发展的领域。因此我们不能一味的应用单一防护措施进行管理。应引入综合防范策略,通过集成融合、合理配合,取长补短,创建安全有效的计算机网络信息管理防护系统,做到谨慎认真,有效预防黑客入侵,进而确保网络信息的可靠性、安全性,发挥综合应用价值。

参考文献:

[1]杨继超.浅析计算机网络信息安全与防范[J].计算机光盘软件与应用,2010(11).

[2]甘群文,李好文.网络信息安全的威胁与防范技术研究[J].计算机安全,2009(5).

第3篇

关键词:计算机网络;信息安全;防护技术与策略

一、计算机网络信息安全防护的重要性

计算机网络信息的安全防护工作,需要保证防护工作的针对性和时效性,因为,计算机网络技术每时每刻都在进行着快速的发展,很多新型计算机网络技术都在出现不断地涌现,为维护计算机网络的能够稳定的发展,必须不断地革新计算机网络的信息安全防护技术,并根据当前的网络技术发展形势,制定规范化的防护策略。计算机网络信息是处于计算机系统中的无数个字符,通过各种不同的传输和管理手段,对信息进行管理和规范,而计算机网络按照使用范围通常可以分为四种类型,分别为:互联网、广域网、城域网和局域网。[1]在计算机网络开放性的共享政策影响下,计算机网络信息的大范围流动,使很多人在使用的过程中,都很难妥善的保护自己的信息,很多隐私信息在使用者进行网络使用的过程中,由于短时间的信道建立,致使信息被快速读取,甚至很多不法分子通过各种技术手段,直接突破防火墙,窃取信息,为计算机网络的安全使用造成了极大的威胁。因此,随着计算机网络技术的不断发展,信息安全的防护技术也应不断地革新,提升在计算机网络技术不断进步的形势下,始终能够对计算机网络信息作出有效的安全保障,并建立科学化的安全防护制度,提升安全防护的有效性。

二、计算机网络信息的安全隐患

(一)计算机自身的影响

在计算机的使用中,很多计算机的使用方式,都要建立在计算机系统的基础上,我国目前的的计算机系统主要以Windows系列为主,其自身具有良好的稳定性,主要为7和10这两种版本的使用人数最多,原本常用的还有XP版本,虽然XP体统具有快速的运行速度,但由于其自身的安全性较差,逐渐被市场所淘汰。虽然Windows系统的性能较为稳定,但是其自身也存在一定的被攻击的隐患,毕竟计算机系统也是由计算机工程师所撰写的,在系统的使用中不存在绝对的安全。[2]在计算机系统中,计算机的硬件问题也是影响计算机网络信息安全的一项重要因素,随着计算机的普及,各种类型的计算机硬件都在不断地涌现,很多硬件的自身的质量难以保证,在长时间的使用中容易损坏,而计算机网络信息是一种无形的数据和字符,一旦相关硬件损坏,极有可能对计算机的造成数据信息的丢失,或对系统造成某些影响,进而影响计算机网络信息的安全性。计算机软件是对计算机网络信息影响较大的一个因素,很多信息在使用的过程中,都要经过计算机软件的处理,因此,如果计算机软件的安全性能不过关,那么软件中的漏洞很可能降低计算机的安全防护性能。

(二)计算机病毒

计算机病毒是在计算机使用中,一种恶性的计算机小程序或者数据代码,而且,每一种计算机病毒由于黑客的初衷不同,对计算机网络产生的影响效果也是有很大的不同。而计算机病毒通常都具有几项特点:传播性、隐蔽性、破坏性等。传播性,通常计算机病毒是极具传播性的,设计人员会根据当前计算机使用中的一种常见漏洞,针对性的对代码进行调整,并通过网络进行传播,每次计算机病毒的出现都会感染一大批计算机,造成极其恶劣的影响。[3]例如:索勒病毒,黑客通过计算机系统中的常见漏洞,通过代码将计算机锁定,并进行大范围的勒索,造成了极为严重的负面影响。

(三)恶意攻击

在计算机网络中,恶意攻击通常都极具目标性,黑客通常会针对特定的目标,进行计算机网络的攻击,通过技术手段突破或绕或对方的防火墙,对计算机网络系统进行直接破坏或盗取某些信息。目前,黑客进行恶意攻击的现象正在逐步的加剧,对各类商业金融决策、军事情报等各类机密信息进行窃取,对国家和社会造成极为严重的影响。还有部分黑客通过计算机网络恶意攻击,非法获取他人的隐私信息,并利用隐私信息进行敲诈、诈骗等犯罪活动,为社会稳定造成了极为严重的影响。

(四)安全管理不够完善

由于计算机网络的开放性和计算机使用的快速发展,相关部门在对计算机网络的相关规制管理中,仍存在着一定程度的不完善,很多管理制度的管理效果并不明显,网络信息安全问题的防护也不够全面,对于很多网络安全问题,并不能够做好针对性的应急措施[4]

三、计算机网络信息安全的防护策略

(一)加强对计算机硬件的维护

对计算机硬件进行定期的检查维护,每一种计算机硬件都有不同的使用寿命,技术人员对计算机硬件的维护,对一些老化的硬件进行及时的更换,保障计算机的正常使用,对一些计算机在使用过程中出现的当机、蓝屏等情况必须进行及时的修复,减少计算机中的安全隐患。对计算机的防火墙进行不断地强化和更新,保证防火墙的防护能力,能够随先进技术的发展不断进步,保障计算机网络信息的安全。

(二)提升相关技术人员的专业水平

计算机网络信息的安全防护,很大程度上就是计算机网络信息安全技术的没有硝烟的攻防战,在这场攻防战中,技术人员的专业能力水平对于安全防护的结果具有关键性的影响。因此,相关技术部门在进行人才选拔时,应严格考核技术人员的专业能力,包括对于代码的分析、灵活运用、对于高强度工作的适应等多方面能力,保证技术人员的专业水平。[5]而且随着计算机网络安全防护技术的不断进步,相关技术部门应对技术人员进行不断的培训,对技术人员的专业知识进行不断的更新,确保技术人员的能力,能够紧随科学技术的发展脚步。

(三)做好计算计网络信息加密处理技术

计算计网络信息加密,是一种对信息保护的重要手段。通过技术手段,将原本的数据信息通过不同数位的加密形式,将数据变成乱码进行保护,等需要使用时,在将数据进行还原。[6]目前,数据加密是一种计算机信息安全防护的一种常用手段,而且,由于每一位技术人员的风格不同,对于数据加密处理的方式也有很大的不同,因此,一些不法分子在对数据窃取时,要对数据进行详细的分析,才能准确的解析出数据信息,而不熟悉加密方式,进行陌生解析会极大的提升数据的解析难度,从而提升数据信息的安全性。

(四)加强网络信息安全的监管力度

为了提升计算机网络信息安全管理质量,首先要对网络信息的组织监督和技术监督方面进行加强。由于计算机网络已经成为了一种重要的组织交流形式,很大程度的消除了地域概念,很多形式的网络信息都会通过网络进行组织,对此类情况进行严格监督,确保出现违法违规行为时,能够第一时间内进行处理。技术监督主要是针对计算机的软件方面,很多软件中都会存在不同程度的漏洞,而恶意攻击通常都会选取这些薄弱环节,通过技术监督,对这些存在薄弱环节进行重点监督,对软件进行全面监控,保证在出现非法入侵时,能够第一时间处理不法分子的非法行为。

第4篇

 

随着社会科技的不断发展,互联网技术也在不断发展,计算机技术被广泛应用于各个领域,为事业发展带来便捷的同时,也产生了很多困扰我们的问题。计算机技术为各事业单位更便捷、高效、准确开展工作提供了保证,利于信息的查询、保存与利用,但数据一旦遭到攻击,造成业务服务中断,甚至会带来难以弥补的损失和不可挽救的社会影响。所以说,“没有信息安全,就没有国家安全”,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作、生活的重大战略问题。如何保障信息安全,发挥计算机对社会的有利作用,把损失降到最低,把灾害拒之门外,本文将探讨事业单位中信息安全及病毒防护的一些方法。

 

1 目前我国局域网安全现状

 

根据CNERT最新的的互联网网络安全态势综述中指出,近年来涉及重要行业和政府部门的高危漏洞事件持续增多,事业单位做为政府创办的服务机构,重要信息系统的网络系统上承载了大量有价值的数据信息,广泛被漏洞挖掘者关注。2015年,CNCERT通报了涉及政府机构和重要信息系统部门的事件型漏洞近 2.4万起,约是2014年的2.6倍,信息安全形势如此严峻,但目前还有部分政府、企事业单位对内部局域网安全管理的重要性认识不够,单位局域网的信息安全还是存在较大的安全隐患。

 

2 事业单位局域网信息安全工作存在的问题分析

 

2.1 欺骗性软件导致数据安全性能降低

 

互联网上广泛存在欺骗性的软件,会导致局域网信息数据的安全性能降低,从而影响了相关工作的开展。出现此种现象的主要原因是由于在事业单位局域网中,基本上都实现了资源共享,使得相关的资源数据存在一定的开放性,容易出现数据泄露、篡改、删除等现象,导致数据的安全性能降低。例如:在网络上经常出现一些网络钓鱼攻击等,相应的钓鱼工具主要是发送一些带有知名信息的垃圾邮件,诱导收件人给出一些敏感性信息,使得用户上当受骗,从而造成一定的经济损失。另外,由于用户在对数据管理过程中,相应的安全意识和知识较为欠缺,导致用户经常出现一些数据信息丢失,严重影响了相关工作的开展。

 

2.2 数据信息安全意识薄弱

 

事业单位工作人员缺少足够的信息安全意识,或是不遵守移动硬盘、U盘等外设的使用管理规范,贪图使用便利而违反信息安全规章,或是随意将未授权的计算机接入信息内外网和内部人员内外网混用,很容易导致局域网病毒传播甚至内网机密信息的泄漏。

 

2.3 IP地址冲突

 

在事业单位局域网中,常出现IP地址重复的现象,导致一些计算机不能顺利登录互联网。如果单位规模较大,冲突的IP地址就越难以查找;此种现象为病毒的传播扩散创造了机会,使得局域网内部的计算机被感染,从而降低了事业单位数据的安全性,出现数据丢失的局面。

 

3 事业单位局域网络的信息安全与病毒防护方法

 

3.1 加强对事业单位人员信息安全培训

 

应积极做好局域网安全维护工作,制定信息管理相关工作制度,分别针对网络管理人员及全体工作人员开展不同类型的讲座和培训,提高全体人员信息安全意识,各个部门以及工作人员之间相互配合,才能保证数据信息的安全。信息安全管理主要包括了管理、技术、应用三个方面,根据实际情况制定合理的网络安全策略和相关措施的同时要加强对网络管理人员的培训,创新网络管理方式,使网络管理人员明确工作重点,提高运维效率;对全体工作员开展网信息安全讲座,树立工作人员的法律观念,增强信息安全知识,才能保证相关工作开展。

 

3.2 通过桌面管理对系统用户进入局域网进行控制

 

在事业单位网络维护过程中,通过实现桌面终端的标准化管理,积极的对入网进行控制,解决桌面安全管理问题,提高信息运维效率,规范员工操作行为。在实际的管理过程中,事业单位可以通过对用户入网进行限制,设置相应的目录文件以及相关的资源等。同时,还要使用登录密码,保证用户在对相关文件进行使用的过程中只有通过密码口令才能实现对其的访问。另外,还要设置相应的口令控制器,能够有效防止密码被修改,对相应的登录时间、非法访问进行检测,从而能够提高数据的安全性,避免数据丢失、泄露现象的出现。

 

3.3 加强防火墙配置

 

防火墙的作用是允许或是限制传输的数据通过,能够自主选择进入的数据,一定程度上保证了数据信息的安全。通常来说,常用的防火墙技术主要包括了:数据包处理技术、IP/URL过滤技术、TCP/IP协议处理等能够对一些不合理的信息进行拦截,保护脆弱的服务,控制对系统的访问,记录和统计网络利用数据以及非法使用数据情况从而保证数据信息的安全稳定。

 

3.4 加强局域网IP地址管理及网段划分

 

首先做好IP地址方案的设计规划,制定IP地址管理策略,合理分配IP地址,并根据业务需要划分子网或是设置VLAN,制定颁布相关的局域网IP地址管理办法,对IP地址的申请、使用、备案、禁用、回收进行严格管理,有效的局域网IP地址管理是局域网的安全和稳定的基础。网络分段是一种控制网络广播风暴的基本手段,也是一项保证网络安全的重要措施。将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

 

3.5 安装杀毒软件

 

可在局域网中架设防病毒服务器,安装络版的杀毒软件,将其和终端进行连接,然后在局域网内所有的电脑上安装该杀毒软件的客户端,就能够实现对局域网内所有的计算机的安全运行进行检测和统一监控,对没有安装杀毒软件的计算机进行警告,采用强制的手段安装升级杀毒软件,从而提高数据信息的安全性。例如:瑞星杀毒软件网络版采用“分布处理、集中控制”技术,以系统中心、服务器、客户端、控制台为核心结构,成功地实现了远程自动安装、远程集中控管、远程病毒报警、远程卸载、远程配置、智能升级、全网查杀、日志管理、病毒溯源等功能。另外,有条件的单位在实施网络规划时就将业务专网与行政专网进行彻底物理隔离,从而保证数据信息的安全。

 

4 总结

 

综上所述,事业单位局域网络的信息安全与病毒防护方式的研究具重要意义,随着网络技术的发展,事业单位信息安全管理首先从改变员工思维与安全意识着手,增强员工知识与技能,从实际出发,找出问题所在,制定有针对性的措施,从管理、技术、应用三个方面应用安全策略,才能保证事业单位局域网的安全运行,保证了良好的工作质量,避免因数据信息泄露造成难以弥补的损失和不可挽救的社会影响。

 

作者简介

第5篇

【关键词】计算机网络;信心安全;问题与现象;防护对策

1、我国网络的发展与计算机安全防护系统的发展

网络信息安全与计算机安全防护系统的开发与发展。随着我国改革开发程度的不断加深,网络信息技术已经全面融入到人们的生活中了,并且在网络技术进步的同时,计算机各种程序的开发运用随之进步,嵌入式的计算机程序与软件在网络用户中广泛传播,通过编程与计算将网络运营商的计算机软件系统应用于个人计算机中,大大方便了网络用户的使用,减少了在搜索以及缓冲上所浪费的时间,是网络发展的一个里程碑。但是随着时间的流失,这种计算机软件编程中存在的问题暴露出来,严重影响了计算机网络信息安全,需要人们进行反思与思考。

2、分析影响我国计算机网络信息安全的问题与现象

2.1互联网本身存在着威胁,影响计算机安全防护功能。互联网本身作为一个用户交流体验平台,是开放式的交流系统,本身的安全维护系统很薄弱,对现有的互联网威胁很难起到根本性的作用,使得网络危险威胁到了网络用户的计算机。互联网的网络协议在设计时的目的只是为了进行更方便的用户体验,而对互联网本身方面考虑不全。随着网络技术的快速发展,网络协议的漏洞也随之显现出来,互联网的用户急剧增加,导致网络用户信息膨胀,不良信息与病毒流入到用户的计算机中,严重威胁到了计算机网络信息安全。

2.2网络用户不注意对计算机安全防护系统的日常使用与维护,影响了计算机安全防护系统的正常使用。网络与计算机安全防护系统的主体是广大网络用户们,因为用户的不同心理与需求,使得用户在计算机安全防护系统界面中的操作行为也是各种各样的,部分用户的行为就会造成对计算机安全防护系统的严重伤害。而且用户的行为是难以预测的,在计算机安全防护系统系统的使用过程中,总会有难以预测的情况发生,导致计算机安全防护系统的部分功能丧失,直接造成计算机网络信息安全受到威胁。

3、探究应对网络信息安全问题的防护对策

3.1完善计算机安全防护系统的技术手段。个人计算机安全防护系统的技术系统,包括网络用户的访问控制程序,网络用户个人信息的加密程序,防毒防火墙技术程序,以及扫描漏洞的防漏程序。通过这几项技术能够很好的管理与保护用户的计算机网络信息安全。

用户访问控制程序,是计算机安全防护系统进行安全维护的第一项功能,它能够辨别用户是否有资格使用该计算机安全防护系统,通过对网络用户身份的验证,确定是否是正常使用,对保护用户的个人使用功能起到了很好的作用,并且从源头很好的实现了对计算机安全防护系统的管理与控制,从根本上保证了计算机网络信息安全。

计算机安全防护系统的信息加密技术,这是应对网络黑客对个人计算机的网络信息进行盗窃的一种安全手段,通过在计算机安全防护系统中实施加密技术,可以防止计算机中用户的实用信息遗漏,保护了用户体验的私密性,防止不法分子对计算机网络信息安全的破坏,保护了用户的计算机,是非常稳固与常用计算机网络信息安全防护手段。

反毒防火墙技术,这是在网络安全与计算机安全防护系统卫士中最常用的管理手段,是真正将计算机安全防护系统的使用与外部互联网分割的网关,是保护计算机安全防护系统使用正常的重要手段,能够时刻监控越过防火墙的病毒与不良信息,保护计算机安全防护系统免受病毒的侵害,可以说反毒与防火墙技术是保护计算机网络信息安全的重要技术,让计算机安全防护系统做到独立存在。最后是计算机安全防护系统自带的漏洞防护扫描的技术,在计算机安全防护系统运转到一定的程度与时间时,计算机安全防护系统的自身会受到一些损坏,出现管理bug,这时要进行计算机安全防护系统的漏洞扫描,并对出现的bug进行修复,保护计算机安全防护系统的核心完整,提高网络用户的信息安全程度。

3.2加强对计算机安全防护系统的周期性检查与维护管理。计算机安全防护系统在运行过程中进行不断地运算与运行,在经过一段时间后,自身的系统会出现bug与错误,影响计算机安全防护系统的使用,所以要通过对计算机安全防护系统的周期性管理与更新,来达到有效管理计算机安全防护系统的目的。网络用户在使用计算机安全防护系统的过程中要认识到,周期性的维护会完善计算机安全防护系统的使用,满足网络用户的网络需求,所以日常使用计算机安全防护系统的过程中,定时清理垃圾与缓存,是很好的维护手段,是保证计算机安全防护系统正常使用的重要手段,也是保障计算机网络信息安全的重要渠道。

4、结束语

现如今的计算机技术与多媒体信息技术飞速发展,人们对于计算机安全防护系统的了解与认识也得到了大幅度的提高,但是网络管理与维护问题是影响计算机网络信息安全的一大障碍。近年来这类问题愈发严重,我们必须要做好对计算机安全防护系统的各种安全措施与维护手段,保证计算机安全防护系统的正常使用。

【参考文献】

[1]卢振侠,申继年,倪伟.局域网组建、管理与维护职业教程[M].电子工业出版社,2010.

第6篇

【关键词】 计算机网络 网络信息安全 防护技术 安全防护体系

前言:随着时代的不断进步,互联网时代的流行已经成为必然的趋势,计算机网络俨然已经成为人民群众日常生活中不可或缺的一部分,在人们建立与计算机网络之间的关系的同时,也逐渐认识到了网络信息安全所带来的威胁。企业内部系统遭到破坏、个人信息资料的泄露、国家网络的恶意入侵等现象为我们敲响了警钟,无时无刻不在提醒着我们网络信息安全技术体系存在着漏洞。因此,我国科研人员要加强对于计算机技术的研究,不断完善网络信息安全技术防护体系的建设,将网络信息安全带给人们的风险降到最低。

一、网络信息安全技术体系的基本概述

1.1安全保密管理

通过安全保密管理体系的名称我们就可以知道,它的主要职能就是“保密”。首先,安全保密管理体系要有一套完善的领导组织,将每一个保密阶段的职能都落实到有关部门,各单位要以安全保密管理体系为章程,在面临网络危险的时候能够积极的做出正确的判断,将风险降到最低。对于组织内部的信息有着监督与管理的职责,准确的掌握组织内部的基本情况,经常对计算机内部的信息进行筛选,一旦发现病毒等恶意代码,能够第一时间对其进行处理,保证组织内部信息的安全[1]。

1.2安全防护策略

安全防护策略主要表现在五个方面,首先是它能够制定一套完善的访问系统,对于每一个进行访问的用户都有一个详细的了解,并且能够及时的进行控制,在第一时间发现带有病毒的恶意代码,降低网络信息安全的威胁。其次是对计算机设备的配置与监测,只要计算机设备得到了保证,才能进行后续的维护工作。第三是安全防护策略能够对入侵的病毒进行防范,病毒带给网络信息的安全威胁是最严重的,因此才需要更加严格的监督与管理。第四是面对灾难时的恢复工作,网络信息安全隐患不仅来自于计算机内部,也来源于自然灾害,所以,自然灾害过后对于网络的修复工作也是非常的重要的。第五就是面对意外情况的时候,能够在第一时间做出反应,将损失降到最低[2]。

1.3安全防护体系

安全防护体系与安全防护策略有一定程度的相似之处,安全防护策略主要是制定计划,而安全防护体系是已经形成的一套完善的系统,像是防火墙系统、防病毒系统、网络身份管理系统等,将这些单一的系统拼在一起就形成了安全防护体系,只要对于不同系统的规划合理,就能够将安全防护体系的作用发挥到极致。从而降低网络信息安全所带来的风险。

1.4安全值勤维护

安全值勤维护主要就是指对网络日志、计算机设备、安全系统等方面的维护工作,其目的就是为了在维护过程中发现安全隐患,能够在第一时间对安全隐患进行排除,减少不必要的风险发生。每一天计算机网络都面临着数以万计的病毒入侵、木马传播、恶意操作等,如果没有安全值勤维护这一环节为网络信息安全保驾护航,那么计算机网络很容易就会被入侵,从而导致大面积的网络瘫痪,最终造成无法估计的经济损害[3]。

1.5技术安全服务

技术安全服务主要针对的是病毒与木马,一旦发现有病毒或木马的入侵,技术安全服务体系能够在第一时间进行预警,是技术人员能够及时的发现问题并解决问题,还能够定期更新病毒与木马的类型。众所周知网络世界本来就充满着很多的不确定性,因此经常会冒出一些从未接触过的病毒与木马,为了能够及时采取有效的措施,才需要技术安全服务体系对病毒与木马库进行定期的更新与升级。

1.6终端安全防护

终端安全防护可以说是与网络建立关系的一个通行证,要想连接网络就必须要经过终端安全防护的审批,只有终端安全防护对入网账户进行一系列的了解,像是IP地址、访问权限等信息登记备案之后,才能够与网络建立起联系[4]。这种做法主要就是为了避免入网账户会将病毒、木马等恶意代码植入到网络当中,造成系统漏洞,从而导致网络信息泄露的现象。

二、网络信息安全在实际应用中存在的问题

2.1不法分子的恶意攻击

不法分子的恶意攻击可以说是网络信息安全在实际应用中存在的最大威胁。一般情况下,恶意攻击分为两种情况,首先是主动攻击。主动攻击就是指以主观意识为领导,对计算机网络信息进行有选择性的破坏。其次就是被动攻击,被动攻击就是指不受主观意识的控制,计算机自发的进行破坏信息、窃取资料等工作。但是,不管是以上哪一种攻击形式,对于计算机网络信息安全的威胁都是致命的,都会造成网络信息资料的泄露,对于丢失资料的计算机用户的打击都是毁灭性的。

2.2网络自身的性质

计算机网络自身的性质对于网络信息安全也有着很大的影响,由于网络充满了不确定性,因此我们不能百分之百保证我们存放在计算机内部的信息资料就一定能够得到充分的保障,所以人们才会采取一些其他措施对其进行保护,比如安装防火墙等[5]。另外,大家都知道网络具有非常强的开放性,因此并不能够保证放在计算机内的信息资料只有自己能够看到,经常会有不法分子利用网络的开放性对网络信息进行窃取、破坏。

2.3自然灾害造成的影响

网络信息安全不仅仅受到来自于计算机内部的威胁,还受到自然灾害的影响。像是污染、地震、暴雨、高温、高湿都会对计算机网络的运行造成不同程度的影响,我国为了降低自然灾害对计算机网络的运行造成的影响,做出了很多的改善,比如在防震、防火、防水、防泄漏等方面,但是由于还在初期建设阶段,所以其抵抗自然灾害的效果还不是非常的明显。

2.4计算机用户的使用不当

随着互联网时代的到来,计算机网络已经深入到人民群众的日常生活中,但是并不是所有的计算机用户都能够熟练的掌握计算机的正确使用方法,由于在使用过程中的操作不当,会给计算机带来超常的负荷。并且很多计算机用户对于网络账户的安全意识匮乏,网络账户的密码过于简单,或者轻易将网络账户的密码告知他人[6],才会给不法分子可乘之机,增大了网络信息的安全隐患。

2.6垃圾邮件造成计算机用户的困扰

计算机网络具有极强的开放性,电子邮箱也具有这一性质,许多不法分子抓住这个机会,强制性的向计算机用户的电子邮箱内发送垃圾邮件,给计算机用户造成非常大的困扰。有些不法分子甚至在垃圾邮件内附带病毒,一旦不知情的计算机用户无意间打开,就会造成个人信息资料被窃取,甚至还会影响计算机的综合性能。

三、网络信息安全技术防护体系的建设

3.1计算机用户要提高账号的安全性

要想保护网络信息安全的根本途径就是提高计算机用户自身的安全意识,从根本上提高计算机用户账号的安全性,在设置密码上要选择相对复杂、不易破解的密码[7]。首先,密码的设置不要过于的单一,尽量采取数字与字母相结合的方式,保证密码的长度。其次就是要定期对密码进行更换,不给不法分子可乘之机。

3.2在计算机内安装杀毒软件与防火墙

杀毒软件是现阶段计算机网络中必不可少的一部分,定期对计算机进行病毒的查杀与检测,一旦发现病毒要立即进行清理,不管是在防毒还是杀毒方面的效果都非常的好。安装防火墙主要是为计算机增加了一层保障,当有外界入侵你的计算机,想要窃取你的资料的时候,防火墙就可以在第一时间察觉他的意图,并且对你的计算机进行保护,不给不法分子以可乘之机。

3.3计算机用户要及时安装漏洞补丁程序

计算机网络的漏洞就相当于我们人类的弱点,当有人想要对你的计算机进行恶意入侵却又无从下手的时候,漏洞就会暴露出你的弱点,有心之人就会顺着这个漏洞一步一步的走进你的计算机内部,窃取资料、摧毁系统[8]。因此,计算机用户必须要及时的安装漏洞补丁程序,并且要定期检查计算机内是否存在漏洞,一旦发现漏洞要及时进行完善,降低网络信息的安全隐患。

四、结论

综上分析可知,互联网已经成为了我们日常生活中的一部分,所以维护网络信息安全是我们共同的责任与义务。对于网络信息安全技术防护体系的而建设,不能采用单一的方式进行维护,要采取多种体系相结合的方式进行防护,各个体系之间要相互配合,才能将网络信息安全技术防护体系的作用充分的发挥出来。

参 考 文 献

[1]韩全惜.论网络信息安全技术防护体系建设方法[J].无线互联科技,2015,08:43-45.

[2]解思江,焦阳,李晓辉,张继涛.基于终端安全的省级电力公司信息安全防护体系建设[J].电气应用,2015,S1:255-257+275.

[3]刘太洪.大秦公司信息系统安全等级保护技术规划设计[D].河北工业大学,2014.

[4]朱凌峰.网络信息安全防护体系及其在医院网络系统中的应用[J].信息通信,2016,04:172-173.

[5]苏岳龙,陈强,马天明.基于石化行业的工业控制系统信息安全防护体系设计和建设标准[A].中国标准化协会.标准化改革与发展之机遇――第十二届中国标准化论坛论文集[C].中国标准化协会:,2015:11.

[6]姚德益.基于等级保护的银行核心网络系统安全防护体系的研究与设计[D].东华大学,2014.

第7篇

关键词:计算机 网络信息安全 管理

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2017)03(c)-0003-02

在当今这个以互联网技术为核心的信息时代,计算机信息技术的发展给我们的工作和学习生活都带来了巨大便利,也正是由于近年来网络的迅速普及,电脑走近千万家,计算机网络信息安全事故也频频发生,时有个人信息泄露,利用网络漏洞行骗,非法钓鱼网站等安全隐患不断增大,病毒和木马程序日益猖狂,计算机网络信息安全面临着巨大的挑战。结合计算机网络信息技术在当今科技中所处地位不难发现,网络信息安全直接影响用户、企业甚至是国家的信息安全,所以关注计算机网络信息安全问题迫在眉睫,保障网络信息安全,完善计算机网络信息防护技术是当前最亟待解决的问题之一。

1 当前我国计算机网络信息安全现状

1.1 计算机网络信息安全防护技术落后

计算机网络是指,多台计算机通过通信线路连接,在网络操作系统、网络管理软件以及网络通信管理的协调下,实现资源共享、数据传输和信息传递。在此共享、传输、传递的过程中,由于所传输的数据和信息量巨大,所以无论是数据传输,信息运行,安全意识等任何一项计算机网络信息安全的决定因素产生问题都会造成计算机网络信息安全漏洞,威胁我们的信息安全。

当前存在的主要信息安全问题有:黑客威胁,黑客指精通计算机网络技术的人,擅长利用计算机病毒和系统漏洞侵入他人网站非法获得他人信息,更有严重者可以进行非法监听,线上追踪,侵入系统,破解机密文件造成商业泄密等对社会财产产生威胁的违法行为。相对而言病毒更为简单常见,病毒是破坏计算机功能或者毁坏数据影响计算机使用的程序代码,它具有传染速度快,破坏性强、可触发性高的特点,能通过特定指令侵入他人文件,直接造成文件丢失或泄露,或用于盗取用户重要个人信息,如身份证号码、银行账户及密码等。此外计算机本身的安全漏洞也是一大问题,操作系统自身并不安全、软件存在固有漏洞加之计算机管理人员操作不当在系统设计之初便留下破绽,为网络安全埋下隐患。从物理层面来讲,计算机所处环境条件对其硬件保护具有很大的影响,潮湿和尘土容易使计算机出现系统故障、设备故障、电源故障等,此类问题出现频率低,但不易解决。

相较于频繁出现的计算机网络信息安全问题,当前的计算机信息安全防护技术单一落后,仍然只靠防火墙等低端技术来解决问题,根本于事无补。新的病毒和木马程序不断更新换代,层出不穷,只有我们的计算机信息安全防护技术提高水准才能规避信息安全隐患。

1.2 计算机网络信息安全管理制度缺失

制定计算机网络安全管理制度的目的是加强日常计算机网络和软件管理,保障网络系统安全,保证软件设计和计算机的安全,保障系统数据库安全运营。常见计算机网络信息安全管理制度包括日常W络维修,系统管理员定时检查维修漏洞,及时发现问题提出解决方案并记录在《网络安全运行日志》中。然而当前使用计算机的个人企业和事业单位众多,却鲜有企业用户制定相应的计算机网络安全管理制度,公司也没有相应部门专门负责计算机系统网络打的定时检查,做数据备份和服务器防毒措施和加密技术,更加没有聘用专业技术人员解决修复计算机本身的系统漏洞,加之平时不注意对计算机的物理保护,软硬件设施都有巨大的安全泄密隐患。

长期以来,由于相关机构没有完整、完善的管理制度和措施,造成了管理人员的懈怠,滋生了计算机工作者的懒惰心理和部分内部人员从内部泄密的违法行为。参照国外成熟的计算机网络信息安全管理模式,我们不难发现一个良好的计算机网络信息安全管理机制所起到的作用不仅仅是保障了我们的信息安全,并且提高了日常办公效率,对更好地发展计算机技术有促进作用。解决计算机网络信息安全迫在眉睫,从管理制度缺失上面入手,实质上是从源头避免计算机网络信息安全问题的产生,具有很深刻的实践意义。

1.3 缺乏计算机网络信息安全意识

对计算机网络信息安全来说,技术保障是基础,管理保障是关键环节,尽管前两者在对计算机网络信息安全保护的过程中起到了巨大的作用。但是仅仅依赖与计算机网络信息技术保障我们会发现计算机病毒不断更新换代,应用的侵入程序技术越来越高级,专业技术人员提高遏制病毒的技术,新型病毒再次产生,如此一来陷入“道高一尺魔高一丈”的恶性循环,仅仅依赖计算机网络信息管理制度,取得成效所需时间长,浪费人力物力多,程序繁杂与提高计算机网络管理效率的初衷相悖。为制止计算机网络信息安全威胁的社会危害性,我国已经制定相关法律通过加强计算机使用者的安全意识和法律强制手段打击计算机网络犯罪。网络信息安全意识的培养和法律法规的强制规定,提高计算机使用者的网络安全防范意识,主动使用加密设置和杀毒程序,法律法规能够打击网络违法犯罪,弥补法律漏洞,使其无法逃脱。

我们还必须意识到,法律保障计算机网络信息安全的措施才刚刚起步,大部分计算机安全防范意识并不成熟。在我国大中小城市中,区域发展不平衡,计算机网络安全防范意识对比明显,信息安全防护技术不成熟,计算机网络信息安全问题依然严峻。

2 根据计算机网络信息安全现状分析相关管理措施

2.1 计算机信息加密技术应用

随着近年来网上购物的火速发展,第三方支付系统出现,支付宝、微信、网上银行等货款交易都是线上进行,对计算机防护系统提出了更高的标准,计算机加密技术成为了最常用的安全技术,即所谓的密码技术,现在已经演变为二维码技术,验证码技术,对账户进行加密,保证账户资金安全。在该技术的应用中,如果出现信息窃取,窃取者只能窃取乱码无法窃取实际信息。

从1986年的首例计算机病毒――小球病毒开始,计算机病毒呈现出了传染性强,破坏性强,触发性高的特点,迅速成为计算机网络信息安全中最为棘手的问题之一。针对病毒威胁,最有效的方法是对机关单位计算机网络应用系统设防,将病毒拦住在计算机应用程序之外。通过扫描技术对计算机进行漏洞扫描,如若出现病毒,即刻杀毒并修复计算机运行中所产生的漏洞和危险。对计算机病毒采取三步消除政策:第一步,病毒预防,预防低级病毒侵入;第二步,病毒检验,包括病毒产生的原因,如数据段异常,针对具体的病毒程序做分析研究登记方便日后杀毒;第三步,病毒清理,利用杀毒软件杀毒,现有的病毒清理技术需要计算机病毒检验后进行研究分析,具体情况具体分析利用不同杀毒软件杀毒,这也正是当前计算机病毒的落后性和局限性所在。我们应当开发新型杀毒软件,研究如何清除不断变化着的计算机病毒,该研究对技术人员的专业性要求高,对程序数据精确性要求高,同时对计算机网络信息安全具有重要意义。

2.2 完善改进计算机网络信息安全管理制度

根据近些年来的计算机网络安全问题事件来看,许多网络安全问题的产生都是由于计算机管理者内部疏于管理,未能及时更新防护技术,检查计算机管理系统,使得病毒、木马程序有了可乘之机,为计算机网络信息安全运行留下了巨大安全隐患。

企业事业单位领导应该高度重视计算机网络信息安全管理制度的建立,有条件的企业事业单位应当成立专门的信息保障中心,具体负责日常计算机系统的维护,漏洞的检查,病毒的清理,保护相关文件不受损害。

建议组织开展信息系统等级测评,同时坚持管理与技术并重的原则,邀请专业技术人员开展关于“计算机网络信心安全防护”的主题讲座,增加员工对计算机网络安全防护技术的了解,对信息安全工作的有效开展起到了很好的指导和规范作用。

2.3 提高信息安全防护意识,制定相关法律

在网络信息时代,信息具有无可比拟的重要性,关系着国家的利益,影响着国家发展的繁荣和稳定,目前我国计算机网络信息安全的防护技术和能力从整体上看还不尽如人意,但在出台《国家信息安全报告》探讨在互联网信息时代应如何建设我国计算机网络信息安全的问题后,我国计算机网络安全现状已经有所改观。根据国家计算机病毒应急处理中心的最新统计数据,2016年的计算机信息网络安全事故较上一年有所下降。事实说明计算机信息安全防护意识在法律规定作用下是有所进步的。

3 结语

计算机网络信息技术在给我们带来了极大便捷的同时,也有它的缺陷,以正确的态度面对和解决这些问题,是该文今天的目的所在。因计算机网络信息安全这个课题涉及范围广,该文只是描述了当前计算机网络信息安全的现状,诸如计算机防护技术落后,管理制度缺失,安全防范意识不高等,并针对该现象给出了科学的建议。希望在提高计算机安全防护技术,完善计算机网络信息安全制度,提高公民计算机安全防范意识的同时,达到最终目的:保障我们的信息安全,为社会稳定繁荣作出贡献。

参考文献

第8篇

一、国家电网公司信息安全的特点:

1.规模大:国家电网公司信息系统信息安全涉及电网调度自动化、生产管理系统、营销管理系统、供电服务、电子商务、协同办公、ERP等有关生产、经营和管理方面的多个领域,是一个复杂的大型系统工程;

2.点多面广:国家电网公司下属单位多、分布范围广,网络更加复杂,对如何保证边界清晰、管理要求实时准确落实等方面提出了更高的要求;

3.智能电网:同时随着智能电网的建设,网络边界向发电侧、用户侧延伸覆盖至智能电网各环节,具有点多、面广、技术复杂的特点,信息安全风险隐患更为突出;

4.新技术广泛应用:云计算、物联网、大数据等新技术的不断引入,对公司信息安全构成了新的挑战。

二、国家电网公司信息安全保护总体思路:

坚持“三同步”、“三个纳入”、“四全”、“四防”,信息安全全面融入公司安全生产管理体系。多年来,严格贯彻国资委、公安部、国家电监会工作要求,在国家主管部委、专家的指导帮助下,公司领导高度重视信息安全工作,坚持两手抓,一手抓信息化建设,一手抓信息安全:

1)坚持信息安全与信息化工作同步规划、同步建设、同步投入运行的“三同步”原则;2)坚持三个纳入,等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中;3)按照“人员、时间、精力”三个百分之百的原则、实现了全面、全员、全过程、全方位的安全管理;4)全面加强“人防、制防、技防、物防”的“四防”工作,落实安全责任,严肃安全运行纪律,确保公司网络与信息系统安全。

三、国家电网公司信息安全保护工作机制:

按照国家等级保护管理要求,结合电网企业长期以来的安全文化,建立了覆盖信息系统全生命周期的54项管理措施,形成了8项工作机制:

公司按照“谁主管谁负责、谁运行谁负责”和属地化管理原则,公司各级单位成立了信息化工作领导小组,统一部署信息安全工作,逐级落实信息安全防护责任。

1)信息化管理部门归口管理本单位网络与信息安全管理。2)网络与信息系统建设、运维和使用部门分别负责信息系统建设、运行维护和使用环节的网络与信息安全保障。3)业务部门在业务分管范围内协助做好相关系统的安全管理的检查监督和业务指导。4)总部、分部及公司级信息安全督查队伍负责开展信息安全技术督查。5)各单位与总部签定保密责任书和员工承诺书,建立自上而下、层层负责的保密责任体系。6)“不上网、上网不”。严禁计算机与信息内外网连接;严禁在连接外网的计算机上处理、存储信息;严禁信息内网和外网计算机交叉使用;严禁普通移动存储介质在内网和外网交叉使用;严禁扫描仪、打印机等计算机外设在内网和外网上交叉使用。7)技防:内外网强逻辑隔离+部署安全移动存储介质+安装桌面计算机监控系统+安装企业级防病毒系统+360卫士防护软件+对互联网出口+外网邮件内容+门户网站内容进行监控8)人防:培训竞赛+警示教育+检查+责任追究+《信息安全管理手册》+《信息系统安全典型案例手册》9)物防:保密管理系统,保密机及介质统一备案

四、国家电网公司信息安全的督察体系

建立公司级、省级两级信息安全技术督查体系,依托中国电科院、省电科院信息安全技术队伍,独立于日常安全建设和运行工作,有效监督检查、督促公司信息安全管理、技术要求和措施落实,及时发现各层面安全隐患,快速堵漏保全,消除短板,支撑公司网络与信息系统安全防御体系有效运转。

1)两级共计502人的信息安全技术督查队伍。2)开展常态、专项、年度和高级督查工作。3)督查覆盖各级单位,延伸至信息系统生命周期各环节。4)建立闭环整改、红黄牌督办、督查通报、群众举报等督查工作机制。5)充实督查技术装备,加强人员技能培养。6)2005年,电监会5号令,确立“安全分区、网络专用、横向隔离、纵向认证”的二次系统安全防护策略;。7)2007年,公司制定“双网双机、分区分域、等级防护、多层防御”的管理大区信息安全纵深防御策略。8)2010年,深化等级保护安全设计技术要求,结合智能电网防护需求深化完善,形成“双网双机、分区分域、安全接入、动态感知、全面防护”的管理大区信息安全主动防御策略。

五、国家电网公司信息安全的技术措施

1.信息安全的总体架构

a.双网双机。已完成信息内外网独立部署服务器及桌面主机,并安装安全防护措施。b.分区分域。依据等保定级情况及系统重要性,已基本实现各类边界、安全域的划分及差异化防护。c.安全接入。已实现对接入信息内外网各类终端采用安全加固、安全通道、加密、认证等措施,确保接入边界、终端及数据安全。d.动态感知。不断完善内外网安全监测与审计,实现事前预警、事中监测和事后审计。e.全面防护。对物理、网络边界、主机、应用和数据等进行深度防护,加强安全基础设施建设,覆盖防护各层次、各环节、各对象。

2.信息安全的边界安全

公司网络划生产控制大区和管理信息大区,同时在管理信息大区的基础上进一步划分信息内网和信息外网,形成“两个大区、九大边界”。针对信息内网边界重点区域进一步制定安全防护策略。a.内外网隔离策略:四特定特定业务应用、特定数据库、特定表单、特定操作指令。b.内网边界安全接入策略:五限制内网安全终端、无线加密专网、数据传输加密、交互操作固定、终端入网检测c.第三方专线接入防护策略:五专用专线连接、专区接入、特定内容交互、专机专用、专用程序、边界防护-逻辑强隔离设备。d.边界防护-内网安全接入平台。

1)保障非公司信息内网区域终端以安全专网方式接入信息内网;2)设备接入认证;3)数据隔离交换;4)实时安全监测;5)数据安全检查。

3.信息安全的安全检测

外网监测-信息外网安全监测系统。对互联网出口网络攻击事件、网络流量、敏感信息、病毒木马、用户上网行为、信息外网桌面终端安全态势进行实时监测与深度分析,日均监测并阻截外网边界高风险恶意攻击达2000余次,及时掌握全网互联网出口和信息外网实时安全态势。内网监测-信息运维综合监管系统对网络设备、383个骨干网节点、近400个业务指标。

1)内网边界实时监控2)网络设备、流量实时监控3)主机安全实时监控4)应用运行状态实时监控5)桌面终端标准化管理。

4.信息安全的数据保密

第9篇

对于计算机网络信息安全与防护而言,其本身类属于计算机网络技术的一种,对计算机网络起到保护的作用,具有着十分重要的意义。就目前而言,针对于计算机网络技术方面的研究有很多,同时,针对于计算机网络信息安全与防护技术的研究也不在少数。基于此,本文对这些文献资料进行汇总分析,并且根据自己的专业知识对其进行梳理和改善,以期通过本文对于计算机网络信息安全及防护技术的研究,能够进一步的提升计算机网络安全及防护技术的使用效果,进而对整体的计算机网络发展起到相应的参考帮助作用。

【关键词】计算机;网络信息;安全与防护

前言

随着时代的进步以及科学技术手段的逐渐更新,越来越多的新时代背景下的技术出现在人们的生活当中,在这样的发展态势下,计算机网络技术在不断的自我更新和实践过程中,逐渐的趋于完善。对于计算机网络信息安全及防护技术而言,其属于计算机网络的一项辅助技术,正是因为存在着这样的网络技术,用户在对计算机网络进行使用时才能够保证相关的网络信息不被窃取,然而,由于现今科技的不断发达,越来越多的不法分子利用网络进行信息窃取,进而达到犯罪目的,所以,针对于计算机网络安全及防护技术的研究与升级,已经刻不容缓。

1计算机网络信息安全与防护技术的重要性

所谓的计算机网络信息安全与防护技术实际上指的是在对计算机进行使用的过程中,对用户信息以及相关数据进行保护的一种手段,对于该项技术而言,其本身由于应用环境的特殊性,所以,通常情况下都是通过一些系统软件进行完成的,采用这些系统软件,形成安全防护墙,对不良入侵窃取的网络“动作”进行隔离,进而保护使用者的信息安全。目前来说,现今网络上存在着大量的网络信息数据窃取现象,例如“黑客入侵”“间谍软件”同时也包括一些由于用户操作不当导致的信息丢失现象,对于这些问题来说,其不仅对计算机用户的使用带来了一定程度的风险,更是对计算机网络用户个人财产安全造成了威胁,特别是在新时代背景下涌现出了大量的诸如“网络银行”等网络功能,一旦计算机用户在对“网络银行”使用时个人信息被盗,就会提升财产丢失的几率,所以,对于计算机网络信息安全与防护技术而言,其具有着十分重要的作用[1]。

2计算机网络信息安全问题

2.1黑客入侵造成的计算机网络信息安全问题

网络黑客由于自身一定的专业计算机技术,对计算机用户进行有目的性的攻击或者是通过入侵计算机系统进行信息窃取,这种“黑客入侵”的方式是计现今来说算机网络信息安全中比较普遍的一种信息盗取方式,这种方式所带来的威胁也是相对比较大的。对于“黑客入侵”而言,其主要可以分为两个部分的内容,第一个部分为网络攻击,这种现象是网络黑客利用各种技术手段对用户的网络信息进行有目的性的破坏。第二个部分为网络侦查。网络侦查与网络攻击存在着一定程度的不同,主要是由于网络黑客对相关技术手段进行应用,并且在对网络正常运转没有影响的情况下,对用户的电脑进行所需信息的窃取,这样的两种不同的方式对个人以及社会都存在着一定的不良影响[2]。

2.2间谍软件造成的计算机网络信息安全问题

所谓的间谍软件,实际上指的是在用户进行网络下载时的附带软件,只不过这种附带软件并不是正当的软件系统,其通过软件内的相关设定,自行对用户的计算机网络信息进行“修改”、“攻击”和“盗取”,对于间谍软件造成的计算机网络信息安全问题来说,其也是计算机网络信息安全问题十分普遍的一种,这种间谍软件受到远程控制,对于计算机用户的个人信息安全存在着严重的威胁。

2.3操作失误造成的计算机网络信息安全问题

当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序误删掉,比如用户由于不小心对计算机的硬盘进行格式化处理,或者是“镜像还原到错误分区”等现象,这些现象都会在一定程度上阻碍计算机的稳定运行。还有一种情况就是计算机用户对计算机网络信息安全重要性没有足够的掌握和理解,所以忽略了计算机的安全防护,造成计算机信息安全隐患的发生,不仅如此,一些计算机用户将本身就很重要的文件、或者是信息存储在计算机的共享文件夹里或者是公共网络当中,这样的行为也加大了信息流失的风险[3]。

3计算机网络安全问题的防护措施

3.1安全防护系统的革新

对于黑客入侵造成的计算机网络信息安全问题来说,想要对其进行解决,需要对计算机的安全防护系统的革新,这样的革新不单单需要理论上的创新,更是需要将先进的理论与实际的技术相结合,例如将定位扫描技术和安全防护技术相结合形成新的定位扫描安全系统,只有这样才能够在一定程度上保证黑客进行入侵活动时,受到安全防护系统的阻拦,甚至对黑客进行定位扫描,让其在安全防护系统面前无所遁形,警方可以根据这些信息对不法黑客进行查找和逮捕。

3.2反间谍软件的研发

由于间谍软件造成的计算机网络信息安全问题存在着十分严重的危害,所以要加大对反间谍软件的研发,对于反间谍软件而言,其主要应该包含两方面的内容:①对间谍软件的下载隔离;②对间谍软件的识别消除,当计算机用户在进行下载操作时,反间谍软件开启,对一些不良的间谍软件进行隔离,防止其被下载到用户的电脑中,当计算机用户本身电脑存在着间谍软件时,计算机用户可以通过反间谍软件的“间谍软件的识别消除”功能对其进行消除[4]。

3.3二次存储的功能创新

上文提到当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序或者是信息误删掉,其主要是由于用户的操作不当,所以针对于这样的问题计算机安全防护系统需要具备二次存储功能,所谓的二次存储实际上指的是在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户进行加密处理,如此一来,当用户不小心将该部分信息遗失后,可以在特定的位置根据数据的保存时间对原始数据信息进行查找,同时,由于用户前期进行了加密处理,加密处理后的数据不容易泄露和遗失,避免了网络信息流失的现象,提升了计算机网络信息的安全性。

4结语

综上所述,尽管在新时代背景下计算机网络安全与防护技术已经得到了一定程度的升级与改善,但是不法分子对信息进行窃取的手段也在不断地革新,这就需要在不断的发展过程中,更多的学者专家对计算机网络安全与防护技术进行研究,不断地提升该项技术的安全防护能力,降低计算机网络的使用风险,唯有如此,才能够保证计算机网络安全与防护技术能够得到更好地革新与应用,此外,针对于政府而言,要加大对计算机网络安全的关注程度,对于进行网络信息窃取的不法分子进行严厉的打击,只有通过这两方面的共同努力,才能够更好的解决计算机网络的安全隐患。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184~85.

[3]黄卢记,栾江峰,肖军.计算机网络信息安全纵深防护模型分析[J].北京师范大学学报(自然科学版),2012,02:138~141.

第10篇

[关键词]大数据时代;计算机网络;信息安全

0引言

在互联网快速发展的背景下,产生了大量的数据和信息,人类社会已经进入大数据时代。数据时代能够为人类提供更多的时展信息,更新人类与时俱进的思想观念,为人类之间的交流提供了便利。虽然大数据时代存在诸多优势,但是也增加了计算机网络信息安全风险,如果出现安全问题,不仅会造成信息数据失真,还会影响人类使用信息的实效性。因此,在大数据时代,我国需要高度重视计算机网络信息的安全性,针对大数据以及网络信息的特点,制订完整的计算机网络信息安全管理方案,以免出现信息安全问题,进而推动我国现代化信息建设进程。

1大数据时代计算机网络信息安全防护的重要性

大数据主要指内容庞大的信息数据体系,但如果仅仅了解名称会存在一定的局限性,也就是说真实存在的大数据不会通过某些手段获取。真正意义上的大数据,本质上是在大量的数据信息中简捷、迅速提取重要信息的一种科学技术,且与这种技术有关的技术也列入大数据的范畴中。大数据具有以下特点。第一,信息数量比较多。在科学技术快速发展的背景下,社会对数据信息的使用要求日益严格,为了保证数据信息的精准性,数据信息的加工筛选水平也在不断提高。第二,数据信息的内容丰富多样。数据信息内容多样主要针对交流沟通方式而言,包括图片与视频等,同时和传统的单一化数据结果存在差异,如果出现多种类型的信息数据,大数据信息技术在筛选信息时便会更加复杂。总体而言,大数据时代的计算机网络信息安全防范工作显得越来越重要,在处理大数据信息时使用计算机网络技术能够有效增强数据传递的速度与数据处理效果。但是在实际生活中,计算机网络信息安全隐患普遍存在,信息安全问题也时常发生,甚至会侵犯人们的隐私,因此为了确保国家、企业与个人的安全,应做好安全防范工作,营造良好的网络工作环境,从而才能提高计算机网络安全的防护效率。

2大数据时代影响计算机网络信息安全的因素

2.1网络的开放性

计算机网络在实际应用中具有开放性的特点,在一定程度上说明计算机网络体系具有不稳定性与脆弱性。同时,在网络开放使用期间,互联网背景下的TCP/IP协议无法体现自身的安全性,导致网络基础设备的安全性不足,以至于网络系统在运行期间自身的数据信息处理功能缺失,进而造成计算机网络出现安全问题。

2.2自然灾害

一般而言,计算机网络自身具有比较固定的设备,且网络设备无法全面抵御外部侵害,导致计算机在遇到灾害和污染时不能及时进行自我保护,从而会影响计算机网络信息的安全性。

2.3黑客攻击

对于大数据时代的计算机网络信息,黑客攻击是降低计算机网络信息安全性的一个因素,所谓的黑客攻击就是人类对网络信息进行恶意破坏的一种行为,包括主动性攻击与被动攻击。对于主动性攻击,存在一定的针对特征,通过攻击信息目标毁坏网络信息的完整性,进而会影响网络信息的正常使用。对于被动性攻击,属于网络信息被破解与截获的一种手段,在正常情况下并不会阻碍网络的顺利使用。这两种黑客攻击行为都会对网络信息数据造成一定的影响,造成网络信息缺失或者失真,进而会威胁计算机网络的安全性,甚至会造成网络系统瘫痪,引起计算机网络出现安全风险。

2.4病毒侵袭

在大数据时代,计算机网络具有开放性的特征,无疑会增加病毒侵袭的可能性,而计算机网络病毒存在一定的隐藏性与保存性,在病毒入侵计算机程序时,其潜伏性与毁坏性也会影响网络信息的安全性。此外,计算机网络病毒需要软盘与硬盘作为传播媒介,大幅增加了病毒侵袭的危险性,尤其是熊猫烧香病毒和CIH病毒,一旦侵袭计算机网络,将会给相关企业带来巨大的损失。

3大数据时代加强计算机网络信息安全与防护的策略

3.1依据法律保护计算机网络信息的安全性

大数据应用的范围十分广泛,已经渗透在人类的工作与生活中。随着科学技术的不断发展,大数据逐步走进智能信息化时代,也就是说人类在任何地点都能够获取社会上发生的事件,比如人类借助大数据时代的技术能够了解物流的实际变化趋势、身体健康水平以及电器设备的使用现状等,充分说明大数据时代计算机网络的应用为人类生活提供了诸多有利信息。所以要想有效确保计算机网络信息安全,一方面要健全大数据时代信息使用的相关法律条款,另一方面要制定专门的信息安全防护机制,体现法律的权威性与说服力,保证计算机网络信息的安全。此外,国家相关机构应争取在最短的时间内制定出行之有效的计算机网络安全防护法律,促使人们在应用计算机期间能够保证个人信息安全。

3.2加强计算机网络信息安全管理

近年来,互联网行业发展迅速,数据信息的真实性也在日益提高,并具有多重价值。所以,越来越多的企业都在开发计算机技术,致力于实现经济效益最大化,但是却忽略了计算机网络信息的安全性。针对这种情况,我国需要给予高度重视,且系统地对计算机相关企业加以管理与约束。此外,相关机构需要成立计算机网络信息的专业化管理部门,同时要求相关人员定期对网络运行的相关代码信息进行防毒核查,以人为的检查为手段保证计算机网络系统的安全性,确保网络信息的安全性。

3.3注重应用计算机网络安全技术

为了提高大数据时代计算机网络信息的安全性,我国需要将相关法律与安全技术结合起来,进一步保证计算机网络信息的安全性。因相关法律仍在不断完善中,我国需要注重应用计算机网络安全技术,培养出更多的网络信息安全防护专业人才,切合实际开展计算机网络信息的安全性管理工作,将信息安全防范工作落到实处,进而防止出现黑客攻击与病毒侵袭,从根源上保证计算机网络信息的安全性。(1)防火墙技术。在大数据时代,计算机网络信息安全防护工作,需要利用基础的安全技术进行防护,将防火墙技术应用在计算机网络系统中,可以科学地隔离网络内部与网络外部,确保网络内部的实际操作过程足够安全,进而防范网络外部黑客入侵。同时,相关企业应借助防火墙技术防止出现非法入侵行为。(2)防病毒技术。在大数据时代,企业在开展计算机网络信息安全防护工作的过程中,需要注重应用防病毒技术来保证计算机网络信息的整体安全。在实际操作中,相关人员应在计算机网络中设置杀毒系统,这也是目前为止最有效的信息安全防护措施。同时,相关人员应借助杀毒系统与相关软件及时发现计算机网络中存在的病毒,进一步降低病毒侵袭的概率。一般来说,常见的计算机网络防病毒系统包含360安全卫士与腾讯管家等,但是在设置杀毒系统时需要保证一个计算机网络中存在一个防病毒软件,以免出现各个杀毒软件之间存在干扰的现象,且时常更新计算机网络系统,提升计算机网络的安全等级。(3)网络监控技术。要想有效提高计算机网络信息的安全性,相关企业应借助网络监控技术不断提升计算机网络的安全性能,并加强网络系统安全监控,定期排查安全隐患,依据签名标记法与统计研究法,及时检测计算机网络系统内部出现的信息风险因素。同时。工作人员要结合统计学的相关理论找到存在安全隐患的网络文件,进而全方位确保网络信息的安全性与可靠性。

4结语

第11篇

关键词:信息安全;勒索病毒;黑客

针对最近出现的勒索病毒,某油田生产型企业通过网络与信息安全情况通报,并采取紧急相关措施,包括断网、及时更新操作系统补丁、更新MicrosoftOffice/wordpad远程执行代码漏洞、禁用WMI服务、禁用445端口等措施,及时避免勒索病毒。通过此次信息安全事件,我们进行了深入细致地分析,为今后生产型油田企业提供了宝贵的信息安全意见及措施方案。

1分析结论

1.1网络情况分析

目前,企业内部是内部网络,与外部网络进行隔离;通过指定服务器授权,内部用户才能连接到外部网络。企业内部网络,根据区域不同,分为不同的区域段、不同段域;同时,由于生产原因,又分为陆地网络和海上网络;陆地和海上网络通过卫星、微波等方式进行连接。

1.2个人办公电脑信息安全情况分析

个人办公电脑,主要是以Windows7及以上版本为主;办公软件以Office\OutLook为主;同时由于专业、工作原因,各个技术人员会使用专业化很强的软件。比如AutoCAD、ProE等。其中,还存在一定数量的WindowsXP操作系统的用户,此情况以老同志居多。存在着信息安全意识不强,不想升级及侥幸心理等。针对Windows操作系统及Office\OutLook,定期进行系统补丁检查。而专业化很强软件,一般采取服务器用户ID授权模式。但仍然感觉存在不同信息安全。

1.3服务器、工作站安全情况分析

(1)机房与外界采取防火墙隔离;服务器与外网,进行断开处理;(2)服务器一般采取虚拟机管理;(虚拟机采用SymantecEndpointProtection进行病毒、漏洞管理)(3)服务器采取本地备份、异地备份等各种方式。(4)信息中心、数据中心都建立系统测试服务器,最大可能保证信息系统及软件系统的安全性。

2信息安全防护技术方法及措施

2.1信息安全防护管理方面要求

(1)提高信息安全意识(2)有效地进行信息安全培训(3)针对组织管理上存在漏洞,信息化管理进行把控(4)定期进行信息安全演练,做好防护意识

2.2个人计算机电脑防护

(1)安装杀毒软件,及时更新系统补丁(2)对于陌生邮件,提高警惕,避免打开(3)打开防火墙,设置安全接入规则(4)安装专业软件,需在信息管理人员指导下完成(5)个人计算机重要资料,要定期进行备份处理

2.3服务器及工作站建立总体防护体系

在油田生产型企业中,服务器、工作站是信息安全管理中的重中之中,因此必须要对此进行重点信息安全管理及防护。(1)加强机房管理建立机房管理制度,禁止陌生人进入机房并接入机房网络;如需接入网络,需向信息安全人员提出申请并进行严格审批。关于软件信息系统测试及,请在指定测试服务器上完成其相关信息安全检查。只有通过信息安全检查后,才可以部署在生产服务器上。机房要有相关灾备方案及措施。(2)加强防火墙管理防火墙对于服务器及工作站来说,就相当于其卫兵;只有严格制定物理防火墙的相关准入、准出规则、访问机制,并定期进行接入接出数据端口扫描工作同,及时发现频繁或异常点,并进行跟踪、研究、调查,及时避免漏洞出现。(3)建立信息安全管理信息系统企业及公司可建立总体信息安全管理信息系统,从一般信息安全培训到专业防护指导;从对普通用户计算机漏洞扫描到专业服务器平常日志、端口数据分析异常点,软件授权、用户认证等,建立统一、整体、完善的管理信息系统,从而提高整体信息安全管理水平。

2.4内部需要加强认证

油田生产型企业,由于其工作性质决定其在内部网络、系统程序等方面,需要加强认证机制。建立良好的认证管理流程,从申请到接入,从信息系统用户管理等方面加强管理。从而避免恶意用户或程序访问及接入。同时还要通过整体网络系统扫描机制,可以有效防护恶意攻击。

3结语

通过上述信息安全分析,油田生产型企业信息安全总体上处于安全级别,能够有效避免、防护病毒攻击及系统漏洞。但在细节上仍然存在一些漏洞:1)、网络上存在可以随意接入未认证个人电脑的可能性;2)、内部个人计算机存在通过邮件、通信网络等方式被攻击模式;3)、服务器端仍存在补丁不及时、病毒库更新延迟等情况;4)服务端无法识别内部网络内的安全用户和陌生用户;5)远程传输数据仍有可能被攻击的可能性等。信息安全仍然需要关注,需要不断提升管理、技术及防护水平。为信息安全管理提供了参考。具体意见如下:(1)加强信息安全防护管理方面要求,不仅用户意识到组织管理,从个人计算机漏洞管理到信息系统的管理,都需要加强信息安全防护管理方面要求。从各个层面,加强信息安全漏洞及缺失点管控。(2)重点加强服务器及工作站信息安全管理工作,通过防火墙、机房管理制度、软件专业漏洞扫描工具使用、机房灾备、信息系统的安全管理等各个方面加强管理。(3)内部认证制度建立,更好防护网络的安全性,从根本上杜绝恶意接入和恶意破环。(4)建立整体企业信息安全管理信息系统,提高整体信息安全管理水平。

参考文献:

[1]DafyddStuttard、MarcusPinto[著]石华耀、傅志红[译],黑客攻防技术宝典WEB实战篇(第2版),人民邮电出版社,2012-7:115-207.

第12篇

关键词:网络环境;信息安全;防护

中图分类号:TP393.08

随着信息技术的不断普及和广泛应用,网络信息技术不仅改变了人们的生活现状,而且成为了推动社会向前发展的主要力量。然而,由于网络环境中的各种信息资源有着共享性和开放性等特点,这虽然加快了信息的传播,有利于信息资源的合理利用,但同时也出现了很多管理上的漏洞,产生了一些网络信息安全问题,这些问题严重威胁到了人们正常的生活节奏,影响了健康的网络环境。网络环境中的信息安全技术主要就是针对目前网络环境中出现的安全问题,所采取的一系列的防护控制技术和手段。因此,进一步研究网络环境中的信息安全技术是十分必要的。

1 目前网络环境中存在的信息安全问题

信息安全防护是一种维护网络安全的技术,直接关系到群众的信息交流、社会的稳定发展以及国家的和平安全。然而,现阶段网络环境中还存在着很多信息安全问题,这些问题严重干扰了正常的网络秩序。具体表现为以下几方面:

1.1 计算机病毒。计算机病毒是威胁网络安全的一个重要因素。计算机病毒的特点是具有很强的破坏性,在传播的过程中容易被复制,并且还有一定的传染性。但是无论是何种形式的计算机病毒,都不是网络中自动存在或者计算机本身携带的,而是有人恶意为之,将提前设计好的程序或者代码侵入到使用者的计算机系统中,以此对计算机系统造成一定的影响,干扰其正常工作,进而对其他用户也产生威胁。

1.2 网络黑客的攻击。主要是指那些在网络系统有漏洞的情况下,对系统做出一些破坏行为或者窃取他人重要材料的人。黑客对网络的攻击通常表现为两种形式:一种是破坏性的,目的是窃取电脑系统中的保密信息,通常情况下会对电脑整个运行系统都造成破坏;另一种是非破坏性的,目的是扰乱系统的正常运行,并不会对系统中的信息进行窃取,采取的方式也没有破坏性攻击的激烈,主要就是通过拒绝信息和服务来干扰系统。

1.3 IP地址被盗用。在众多网络环境的安全问题中,IP地址被盗用也是一个非常复杂的安全隐患。如果计算机的IP地址被盗用,那么计算机的网络系统运行就会受到阻碍,用户将无法与网络建立正常的连接。这种情况在日常生活中常常出现,用户在登录时会受到IP地址已被占用的通知,导致自己无法正常连接网络。事实上,计算机IP地址的用户权限设置的通常比较高,窃取者会以不知名的身份来盗用用户的IP地址,以此干扰用户正常使用,这不仅给用户带来很大的麻烦,威胁到用户的自身权益,同时也严重威胁到了网络的安全。

2 网络环境中的信息安全防护技术

对于网络环境中存在的各种安全隐患,应该采取有效措施来提高网络工程的安全防护技术,保障整个网络环境的健康稳定,对此,笔者有以下几点具体建议:

2.1 病毒防护技术。针对网络工程中的计算机病毒这一安全问题,加强对病毒的防护是一个关键举措。计算机病毒防护不仅仅是网络系统日常维护的基本工作,而且是整个网络安全管理工作的重要基础。目前,计算机病毒涌现出了各种各样不同的形式,所以想真正做好计算机病毒的防护工作,单纯的依靠技术手段是远远不够的,还要结合相关的管理机制,提高网络使用的安全防范意识,这样才能有效遏制计算机病毒的入侵。通常情况下,使用者要对计算机进行定期的杀毒与检测,常见的杀毒软件主要有360安全卫士、金山毒霸等,做到防患于未然,同时一旦发现病毒要立即处理,绝不能留下后患,此外还要注意对重要文件的备份,以免在病毒入侵时对重要信息产生不可挽回的破坏。

2.2 防火墙技术。对于黑客的攻击问题,最直接有效的安全防护措施就是设置防火墙过滤信息。设置防火墙主要是指在外部网络和内部局域网络之间设置防火墙,实质上计算机和外界网络之间相联系的一个桥梁,能有效的把用户的局域网与外界公共的网络相隔离,这样在使用的过程中,信息不管是进入使用者的网络还是流出使用者的网络都需要提前经过防火墙的过滤筛选,一旦出现了黑河的攻击,能在破坏到内部网络之前就加以阻止,从根本上保证内部网络使用的安全性。而且,防火墙还可以自动禁止某些不明网络地址的访问,阻断不明外来信息的入侵。

2.3 入侵检测技术。设置入侵检测系统实质上是一种主动的网络安全防护措施,能有效加强网络工程的安全性。在具体网络工程应用过程中,入侵检测系统能够对使用者计算机上接收的来自网络的信息和资源进行识别,在对计算机系统造成破坏之前进行拦截或者提醒使用者有不良信息入侵。这样可以保证对来自外部和内部的各种攻击进行实时快速的防护,根据入侵检测系统的检测结果进一步采取相应的安全防护措施。入侵检测系统是从不同的角度、不同的层次出发为计算机使用者提供安全防护保障的,可以有效的降低不良信息对使用者网络的威胁和破坏,应该广泛的应用与具体实践过程中。

3 加强对青少年网络信息安全教育的有效措施

随着信息技术在人们日常生活中的普及,青少年也会经常使用到网络,但是由于他们自我保护意识比较差,还需要在平时多加强对青少年的网络信息安全教育。主要表现为以下几点:

3.1 培养青少年的网络信息安全意识。首先,要培养青少年网络信息安全的防护意识,在网络环境中你不侵害别人并不代表别人不会侵害你,所以青少年要在应用网络时提高警惕,注意保护自己的信息安全。比如,要经常使用杀毒软件对自己的电脑进行杀毒,要学会用防火墙过滤掉一些可疑的信息,更要在与他人进行网络聊天时注意不要泄露自己的私密信息,对自己的一些重要的文件或者信息最好能够设置密码进行保护等等。

3.2 对网络环境中的信息进行甄别。网络信息技术的便捷性为青少年通过网络获取信息提供很大的便捷性,实现了信息资源的共享,但是网络中的信息浩瀚如海,有好有坏,并且青少年还处于心智没有完全成熟的阶段,有很多网络信息非常不利于青少年的成长。所以,在对青少年进行网络信息安全教育时要教会学生对网络环境中的信息进行甄别,获取对自身有益的信息,坚决抵制不良信息的侵害。

3.3 将青少年的网络信息安全教育规范化。现阶段,很多学校对青少年的网络信息安全教育问题并没有给予足够的重视,非常的随意,这样不仅没有起到很多的教学效果,跟没有让学生从内心深处认识网络信息安全的重要性。所以,学校要将青少年的网络信息安全教育逐步的规范化和制度化,进行科学合理的信息安全教育。

总而言之,网络是人们日常生活中不可分割的一部分,随着网络的普及,网络信息安全问题已经成为了社会各界重点关注的话题,我们不仅要应用科学有效的信息安全防护技术,还要加强对人们的网络信息安全教育,这样才能不断提高网络环境中信息的安全防护水平,有效保障计算机网络的安全稳定的环境。

参考文献:

[1]姬翔宇.计算机网络安全评估技术[J].中小企业管理与科技(上旬刊),2011(07).

[2]杜鹏.网络安全风险评估的基本方法分析[J].中国高新技术企业,2008(24).

[3]余冬贞.计算机网络系统安全维护初探[J].大众商务,2010(12).

[4]黄艳丽.电子政务实施与档案信息系统标准化建设的必要性[J].黑龙江史志,2011(15).